CN113190827A - 智能设备跨平台接入的方法和装置、设备及存储介质 - Google Patents
智能设备跨平台接入的方法和装置、设备及存储介质 Download PDFInfo
- Publication number
- CN113190827A CN113190827A CN202110345569.1A CN202110345569A CN113190827A CN 113190827 A CN113190827 A CN 113190827A CN 202110345569 A CN202110345569 A CN 202110345569A CN 113190827 A CN113190827 A CN 113190827A
- Authority
- CN
- China
- Prior art keywords
- access
- cloud platform
- encrypted data
- equipment
- platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000012545 processing Methods 0.000 claims description 8
- 238000011161 development Methods 0.000 abstract description 8
- 238000004891 communication Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000004140 cleaning Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 238000001356 surgical procedure Methods 0.000 description 2
- 238000004378 air conditioning Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 235000020965 cold beverage Nutrition 0.000 description 1
- 238000011217 control strategy Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000000428 dust Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008014 freezing Effects 0.000 description 1
- 238000007710 freezing Methods 0.000 description 1
- 239000007789 gas Substances 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005057 refrigeration Methods 0.000 description 1
- 239000000779 smoke Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 238000009423 ventilation Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请涉及智能设备控制技术领域,公开一种智能设备跨平台接入的方法。该方法包括:接收第一云平台下的第一设备发送的第二云平台下的第二设备的第二设备信息和第一加密数据;使用第二云平台的第二厂商的公钥对第一加密数据进行解密,得到第一解密数据;接收第二设备发送的接入请求、第二设备信息和第二加密数据,其中,接入请求用于请求第一云平台允许第二设备接入;使用第二厂商的公钥对第二加密数据进行解密,得到第二解密数据;以及在第一解密数据和第二解密数据相同的情况下,确定允许第二设备接入。本申请能够实现不同厂商的智能设备的跨平台接入,因此,降低了开发成本。本申请还公开了一种智能设备跨平台接入的装置、设备及存储介质。
Description
技术领域
本申请涉及智能设备控制技术领域,例如涉及一种智能设备跨平台接入的方法和装置、设备及计算机可读存储介质。
背景技术
随着物联网(Internet of things,IOT)的快速发展,越来越多的智能设备走入人们的生活。智能家居是在物联网影响之下物联化的体现,智能家居通过物联网技术将家中的各种智能设备(例如,音视频设备、照明系统、窗帘控制、空调控制、安防系统、数字影院系统、影音服务器、影柜系统、网络家电等)连接到一起,提供家电控制、照明控制、电话远程控制、室内外遥控、防盗报警、环境监测、暖通控制、红外转发以及可编程定时控制等多种功能和手段。
在实现本公开实施例的过程中,发现相关技术中至少存在如下问题:不同的设备厂商都建立了自己独立的接入协议和服务平台来管理自己的智能设备,由于同一个家庭中可能存在多个设备厂商的智能设备和多种人机交互操作软件,并且现有的智能设备不具备跨平台能力,因此,不同的智能设备无法实现跨平台接入。为此,现有的设备厂商在智能设备端开发了多个版本或者使用通用的标准接口,以通过用户手动配置来使不同厂商的智能设备能够接入不同厂商的服务平台,从而满足不同厂商的智能设备之间的互联互通需求。然而,这种方法导致开发成本高,用户操作复杂,并进一步导致用户体验差。
发明内容
为了对披露的实施例的一些方面有基本的理解,下面给出了简单的概括。所述概括不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围,而是作为后面的详细说明的序言。
本方法实施例所提供的一种智能设备跨平台接入的方法和装置、设备及计算机可读存储介质,以解决现有的智能设备不具备跨平台能力,无法实现不同厂商的智能设备的跨平台接入,导致开发成本高,用户操作复杂,并进一步导致用户体验差的问题。
在一些实施例中,一种智能设备跨平台接入的方法,包括:接收第一云平台下的第一设备发送的第二云平台下的第二设备的第二设备信息和第一加密数据;使用第二云平台的第二厂商的公钥对第一加密数据进行解密,得到第一解密数据;接收第二设备发送的接入请求、第二设备信息和第二加密数据,其中,接入请求用于请求第一云平台允许第二设备接入;使用第二厂商的公钥对第二加密数据进行解密,得到第二解密数据;以及在第一解密数据和第二解密数据相同的情况下,确定允许第二设备接入。
在一些实施例中,一种智能设备跨平台接入的方法,包括:接收第二云平台下的第二设备发送的接入请求,其中,接入请求用于请求第一云平台允许第二设备接入;根据接入请求获取第一云平台下的第一设备的第一设备信息和第一云平台的第一厂商的第一厂商信息;以及在第一厂商信息合法且第一设备属于第二用户的情况下,使用第二云平台的第二厂商的私钥对特定数据进行加密,得到加密数据。
在一些实施例中,一种智能设备跨平台接入的装置,包括:第一接收模块,被配置为接收第一云平台下的第一设备发送的第二云平台下的第二设备的第二设备信息和第一加密数据;第一解密模块,被配置为使用第二云平台的第二厂商的公钥对第一加密数据进行解密,得到第一解密数据;第二接收模块,被配置为接收第二设备发送的接入请求、第二设备信息和第二加密数据,其中,接入请求用于请求第一云平台允许第二设备接入;第二解密模块,被配置为使用第二厂商的公钥对第二加密数据进行解密,得到第二解密数据;以及确定模块,被配置为在第一解密数据和第二解密数据相同的情况下,确定允许第二设备接入。
在一些实施例中,一种智能设备跨平台接入的装置,包括:第三接收模块,被配置为接收第二云平台下的第二设备发送的接入请求,其中,接入请求用于请求第一云平台允许第二设备接入;获取模块,被配置为根据接入请求获取第一云平台下的第一设备的第一设备信息和第一云平台的第一厂商的第一厂商信息;以及加密模块,被配置为在第一厂商信息合法且第一设备属于第二用户的情况下,使用第二云平台的第二厂商的私钥对特定数据进行加密,得到加密数据。
在一些实施例中,一种设备,包括处理器和存储有程序指令的存储器,其中,该处理器被配置为在执行程序指令时,执行如上所述的智能设备跨平台接入的方法。
在一些实施例中,一种计算机可读存储介质,其上存储有计算机可执行指令,其中,该计算机可执行指令被处理器执行时实现如上所述的智能设备跨平台接入的方法。
本公开实施例提供的智能设备跨平台接入的方法和装置、设备及计算机可读存储介质,可以实现以下技术效果:
通过接收第一云平台下的第一设备发送的第二云平台下的第二设备的第二设备信息和第一加密数据;使用第二云平台的第二厂商的公钥对第一加密数据进行解密,得到第一解密数据;接收第二设备发送的接入请求、第二设备信息和第二加密数据,其中,接入请求用于请求第一云平台允许第二设备接入;使用第二厂商的公钥对第二加密数据进行解密,得到第二解密数据;以及在第一解密数据和第二解密数据相同的情况下,确定允许第二设备接入,能够实现不同厂商的智能设备的跨平台接入,因此,降低了开发成本,简化了用户操作,并进一步提升了用户体验。
以上的总体描述和下文中的描述仅是示例性和解释性的,不用于限制本申请。
附图说明
一个或多个实施例通过与之对应的附图进行示例性说明,这些示例性说明和附图并不构成对实施例的限定,附图中具有相同参考数字标号的元件示为类似的元件,附图不构成比例限制,并且其中:
图1是本公开实施例提供的一种智能设备跨平台接入的方法的流程示意图;
图2是本公开实施例提供的一种智能设备跨平台接入的方法的流程示意图;
图3是本公开实施例提供的一种智能设备跨平台接入的方法的流程示意图;
图4是本公开实施例提供的一种智能设备跨平台接入的装置的结构示意图;
图5是本公开实施例提供的一种智能设备跨平台接入的装置的结构示意图;以及
图6是本公开实施例提供的用于智能设备跨平台接入的装置的结构示意图。
具体实施方式
为了能够更加详尽地了解本公开实施例的特点与技术内容,下面结合附图对本公开实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本公开实施例。在以下的技术描述中,为方便解释起见,通过多个细节以提供对所披露实施例的充分理解。然而,在没有这些细节的情况下,一个或多个实施例仍然可以实施。在其它情况下,为简化附图,熟知的结构和装置可以简化展示。
本公开实施例的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开实施例的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。
除非另有说明,术语“多个”表示两个或两个以上。
本公开实施例中,字符“/”表示前后对象是一种“或”的关系。例如,A/B表示:A或B。
术语“和/或”是一种描述对象的关联关系,表示可以存在三种关系。例如,A和/或B表示:A,或B,或者,A和B这三种关系。
图1是本公开实施例提供的一种智能设备跨平台接入的方法的流程示意图。如图1所示,该智能设备跨平台接入的方法包括:
S110,接收第一云平台下的第一设备发送的第二云平台下的第二设备的第二设备信息和第一加密数据;
S120,使用第二云平台的第二厂商的公钥对第一加密数据进行解密,得到第一解密数据;
S130,接收第二设备发送的接入请求、第二设备信息和第二加密数据,其中,接入请求用于请求第一云平台允许第二设备接入;
S140,使用第二厂商的公钥对第二加密数据进行解密,得到第二解密数据;以及
S150,在第一解密数据和第二解密数据相同的情况下,确定允许第二设备接入。
具体地,在接收到第一云平台下的第一设备发送的第二云平台下的第二设备的第二设备信息和第一加密数据之后,第一云平台使用第二云平台的第二厂商的公钥对该第一加密数据进行解密,得到第一解密数据;接着,在接收到第二设备发送的用于请求第一云平台允许第二设备接入的接入请求、第二设备信息和第二加密数据之后,第一云平台使用第二厂商的公钥对该第二加密数据进行解密,得到第二解密数据;进一步地,第一云平台将第一解密数据和第二解密数据进行比较,如果第一解密数据和第二解密数据相同,则表示对第二设备的验证通过,即,第一云平台允许第二设备接入。
这里,云平台也称为云计算平台,是指基于硬件资源和软件资源的服务,提供计算、网络和存储能力。云计算平台可以分为以数据存储为主的存储型云平台,以数据处理为主的计算型云平台以及计算和数据存储处理兼顾的综合云计算平台。在本公开实施例中,第一云平台是由第一设备的服务商创建并管理的云服务平台,以提供基于“云”的服务;第二云平台是由第二设备的服务商创建并管理的云服务平台,以提供基于“云”的服务。
第一设备为具备跨平台能力的跨平台设备,第一设备可以通过网络连接到第一云平台或第二云平台,或者同时连接到第一云平台和第二云平台,本公开实施例对此不作限制。这里,跨平台泛指程序语言、软件或硬件设备可以在多种作业系统或不同硬件架构的电脑上运作,简单地说,跨平台是在一个熟悉的平台上面开发的软件或者程序,直接可以在其他平台上正常的运行显示而不需要对其原始文件或者原始代码进行修改。网络可以是采用同轴电缆、双绞线和光纤连接的有线网络,也可以是无需布线就能实现各种通信设备互联的无线网络,例如,蓝牙(Bluetooth)、近场通信(Near Field Communication,NFC)、无线保真(Wireless Fidelity,WiFi)、紫峰(ZigBee)、红外(Infrared)等,本公开实施例对此不作限制。
进一步地,第一设备可以是手机(Mobile Phone)、平板电脑、笔记本电脑、掌上电脑、移动互联网设备(Mobile Internet Device,MID)、可穿戴设备、虚拟现实(VirtualReality,VR)设备、增强现实(Augmented Reality,AR)设备等;也可以是终端设备,例如,工业控制(Industrial Control)中的终端、无人驾驶(Self-Driving)中的无线终端、智能驾驶中的终端、远程手术(Remote Medical Surgery)中的无线终端、智能电网(Smart Grid)中的无线终端、运输安全(Transportation Safety)中的无线终端、智慧城市(Smart City)中的无线终端、或者智慧家庭(Smart Home)中的无线终端等,本公开实施例对此不作限制。
第二设备可以是用于冷冻、冷藏物品和制作冷饮料的制冷电器,例如,冰箱、冷饮机、制冰机等;用于调节室内空气温度、湿度,交换室内外空气以及去除空气中尘埃和有害气体的空调电器,例如,空气调节器、电风扇、空气加湿器等;用于清洁物品和室内环境的清洁电器,例如,洗衣机、干衣机、吸尘器等;用于家庭厨房的厨房电器,例如,微波炉、电烤箱、电饭锅、洗碗机、食物料理机等;也可以是诸如电视机、投影仪、摄像机、组合音响等的声像电器,或者还可以是诸如烟火报警器、电铃等的其他电器,本公开实施例对此不作限制。第二设备信息可以包括但不限于第二设备的设备标识(Identity,ID)、设备名称、设备类型、所属用户等。
进一步地,由于第二设备是第二云平台下的设备,并且第二设备不具备跨平台能力,因此,第二设备无法直接接入第一云平台,而是需要借助第一设备来实现跨平台接入。这里,接入是无线通信系统中现实无线资源管理的基础,良好的随机接入控制策略是实现用户成功接入的保障。随着接入技术的不断更新,新的业务不断涌现,总体来说,接入策略包含自适应分配随机接入信道资源策略和自适应接入概率值策略两部分。接入请求可以是消息指令,也可以携带有需要接入的第二设备的第二设备信息,本公开实施例对此不作限制。
需要说明的是,云平台、第一设备和第二设备的具体类型、数量和组合可以根据实施环境的实际需求进行调整,本公开实施例对此不作限制,例如,云平台的数量可以是两个或更多个,第二设备的数量可以是一个或多个。
公钥是与私钥算法一起使用的密钥对的非秘密一半。公钥通常用于加密会话密钥、验证数字签名,或加密可以用相应的私钥解密的数据。公钥和私钥是通过一种算法得到的一个密钥对(即,一个公钥和一个私钥),其中的一个向外界公开,称为公钥;另一个自己保留,称为私钥。加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密采用了对称密码编码技术,其特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难。与对称加密算法不同,非对称加密算法需要两个密钥,即公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。由于加密和解密使用的是两个不同的密钥,因此,这种算法叫作非对称加密算法。
根据本公开实施例提供的技术方案,通过接收第一云平台下的第一设备发送的第二云平台下的第二设备的第二设备信息和第一加密数据;使用第二云平台的第二厂商的公钥对第一加密数据进行解密,得到第一解密数据;接收第二设备发送的接入请求、第二设备信息和第二加密数据,其中,接入请求用于请求第一云平台允许第二设备接入;使用第二厂商的公钥对第二加密数据进行解密,得到第二解密数据;以及在第一解密数据和第二解密数据相同的情况下,确定允许第二设备接入,能够实现不同厂商的智能设备的跨平台接入,因此,降低了开发成本,简化了用户操作,并进一步提升了用户体验。
在一些实施例中,该智能设备跨平台接入的方法还包括:查找第一设备所属的第一用户;以及根据第二设备信息建立第一用户与第二设备的关联关系。
具体地,在确定允许第二设备接入之后,第一云平台查找第一设备所属的第一用户,并根据第二设备信息建立第一用户与第二设备的关联关系。这里,关联关系是一种结构化的关系,指一种对象和另一种对象有联系。给定关联的两个类,可以从其中的一个类的对象访问到另一个类的相关对象。在本公开实施例中,关联关系是指第一用户与第二设备之间进行信息交互的一一映射关系。
应理解,由于第二设备来自与第一云平台平不同的服务商,并且第二设备需要借助具备跨平台连接能力的第一设备来实现跨平台接入,因此,第二设备与第一设备必须同属于第一云平台的第一用户。
根据本公开实施例提供的技术方案,通过查找第一设备所属的第一用户,并基于第二设备信息建立第一用户与第二设备的关联关系,能够通过第一用户来控制接入第一云平台的第二设备,因此,简化了用户操作,提升了用户体验。
上述所有可选技术方案,可以采用任意结合形成本申请的可选实施例,在此不再一一赘述。
图2是本公开实施例提供的一种智能设备跨平台接入的方法的流程示意图。如图2所示,该智能设备跨平台接入的方法包括:
S210,接收第二云平台下的第二设备发送的接入请求,其中,接入请求用于请求第一云平台允许第二设备接入;
S220,根据接入请求获取第一云平台下的第一设备的第一设备信息和第一云平台的第一厂商的第一厂商信息;以及
S230,在第一厂商信息合法且第一设备属于第二用户的情况下,使用第二云平台的第二厂商的私钥对特定数据进行加密,得到加密数据。
具体地,第一设备在上电之后,可以基于预设的触发条件或预设时间连接到第一厂商(即,如上所述的服务商)的第一云平台和/或第二厂商的第二云平台;第二设备在上电后,可以通过网络连接到第二云平台。
这里,预设的触发条件可以是用户指令,也可以是特定场景,本公开实施例对此不作限制。预设时间可以是系统的默认时间,例如,20秒、2分钟、5分钟、10分钟等,也可以是用户预先设定的时间,例如,30秒、1分钟、3分钟等,本公开实施例对此不作限制。网络可以是如上所述的采用同轴电缆、双绞线和光纤连接的有线网络,也可以是无需布线就能实现各种通信设备互联的无线网络,例如,蓝牙、近场通信、无线保真、紫峰、红外等,本公开实施例对此不作限制。
接着,第二云平台下的第二设备将接入请求发送至第二云平台,该接入请求用于请求第一云平台允许第二设备接入;在接收到该接入请求之后,第二云平台获取第一云平台下的第一设备的第一设备信息和第一云平台的第一厂商的第一厂商信息,并基于获取到的第一厂商信息和第一设备信息确定第一厂商信息是否合法和/或是否存在合作关系,以及第一设备是否属于第二用户。
这里,第一设备信息可以包括但不限于第一设备的设备标识、设备名称、设备类型、所属用户等。第一厂商信息可以包括但不限于第一厂商的厂商标识、厂商名称等。合作关系是指第一厂商与第二厂商在业务上是否有合作,即,两个厂商的设备之间是否可以进行互联互通。
应理解,如果第一厂商信息不合法,则第二设备无法接入第一厂商的第一云平台;如果第一设备不属于第二用户,则第二设备可能会被第一设备所属的真正用户(例如,第三用户,而非第二用户)控制,因此,优选地,在本公开实施例中,必须同时满足第一厂商信息合法且第一设备属于第二用户这两个条件才可以进行后续操作。
需要说明的是,本公开实施例不限于如上所述的必须同时满足第一厂商信息合法且第一设备属于第二用户这两个条件才可以进行后续操作,例如,也可以在仅满足第一设备属于第二用户的条件下,或者,在仅满足第一厂商信息合法的条件下进行后续操作,本公开实施例对此不作限制。
进一步地,在第一厂商信息合法且第一设备属于第二用户的情况下,第二云平台使用第二厂商的私钥对特定数据进行加密,得到加密数据。
这里,特定数据可以是任何格式任何内容的数据,特定数据可以由第二厂商自行确定,也可以由第一厂商和第二厂商协商确定,本公开实施例对此不作限制。
私钥加密算法使用单个私钥来加密和解密数据。由于具有密钥的任意一方都可以使用该密钥解密数据,因此必须保护密钥不被未经授权的代理得到。私钥加密又称为对称加密,因为同一密钥既用于加密又用于解密。私钥加密算法非常快(与公钥算法相比),特别适用于对较大的数据流执行加密转换。通常,私钥算法(称为块密码)用于一次加密一个数据块。
根据本公开实施例提供的技术方案,通过同时满足第一厂商信息合法且第一设备属于第二用户,并使用第二云平台的第二厂商的私钥对特定数据进行加密,能够提高设备接入的安全性和可靠性。
在一些实施例中,该智能设备跨平台接入的方法还包括:将第二设备的第二设备信息和加密数据发送至第一设备,以使第一设备将接收到的加密数据作为第一加密数据进行接入处理;以及将第一厂商信息和加密数据发送至第二设备,以使第二设备将接收到的加密数据作为第二加密数据进行接入处理。
具体地,在使用第二厂商的私钥对特定数据进行加密得到加密数据之后,第二云平台将第二设备信息和加密数据发送至第一设备,以使第一设备将接收到的加密数据作为第一加密数据进行接入处理;第二云平台还将第一厂商信息和第二加密数据发送至第二设备,以使第二设备将接收到的加密数据作为第二加密数据进行接入处理。
图3是本公开实施例提供的一种智能设备跨平台接入的方法的流程示意图。如图3所示,该智能设备跨平台接入的方法包括:
S301,第二设备将接入请求发送至第二云平台,该接入请求用于请求第一云平台允许第二设备接入;
S302,第二云平台获取第一云平台下的第一设备的第一设备信息和第一云平台的第一厂商的第一厂商信息,该第一设备为具备跨平台能力的跨平台设备;
S303,第二云平台确定第一厂商信息合法且第一设备属于第二用户;
S304,第二云平台使用第二云平台的第二厂商的私钥对特定数据进行加密,得到加密数据;
S305,第二云平台将第二设备的第二设备信息和第一加密数据发送至第一设备;
S306,第二云平台将第一厂商信息和第二加密数据发送至第二设备;
S307,第一设备将第二设备的第二设备信息和第一加密数据发送至第一云平台;
S308,第一云平台使用第二云平台的第二厂商的公钥对第一加密数据进行解密,得到第一解密数据;
S309,第二设备将接入请求、第二设备信息和第二加密数据发送至第一云平台;
S310,第一云平台使用第二厂商的公钥对第二加密数据进行解密,得到第二解密数据;
S311,第一云平台比较第一解密数据和第二解密数据;
S312,在第一解密数据和第二解密数据相同的情况下,第一云平台确定允许第二设备接入;
S313,第一云平台查找第一设备所属的第一用户;
S314,第一云平台根据第二设备信息建立第一用户与第二设备的关联关系。
根据本公开实施例提供的技术方案,通过利用具备跨平台能力的第一设备,能够实现不同厂商的智能设备的跨平台接入,而无需所有设备都具备跨平台能力,因此,降低了开发成本,简化了用户操作,并进一步提升了用户体验。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
图4是本公开实施例提供的一种智能设备跨平台接入的装置的结构示意图。如图4所示,该智能设备跨平台接入的装置包括:
第一接收模块410,被配置为接收第一云平台下的第一设备发送的第二云平台下的第二设备的第二设备信息和第一加密数据;
第一解密模块420,被配置为使用第二云平台的第二厂商的公钥对第一加密数据进行解密,得到第一解密数据;
第二接收模块430,被配置为接收第二设备发送的接入请求、第二设备信息和第二加密数据,其中,接入请求用于请求第一云平台允许第二设备接入;
第二解密模块440,被配置为使用第二厂商的公钥对第二加密数据进行解密,得到第二解密数据;以及
确定模块450,被配置为在第一解密数据和第二解密数据相同的情况下,确定允许第二设备接入。
根据本公开实施例提供的技术方案,通过接收第一云平台下的第一设备发送的第二云平台下的第二设备的第二设备信息和第一加密数据;使用第二云平台的第二厂商的公钥对第一加密数据进行解密,得到第一解密数据;接收第二设备发送的接入请求、第二设备信息和第二加密数据,其中,接入请求用于请求第一云平台允许第二设备接入;使用第二厂商的公钥对第二加密数据进行解密,得到第二解密数据;以及在第一解密数据和第二解密数据相同的情况下,确定允许第二设备接入,能够实现不同厂商的智能设备的跨平台接入,因此,降低了开发成本,简化了用户操作,并进一步提升了用户体验。
在一些实施例中,该智能设备跨平台接入的装置还包括:查找模块460,被配置为查找第一设备所属的第一用户;以及创建模块470,被配置为根据第二设备信息建立第一用户与第二设备的关联关系。
在一些实施例中,第一设备为跨平台设备。
图5是本公开实施例提供的一种智能设备跨平台接入的装置的结构示意图。如图5所示,该智能设备跨平台接入的装置包括:
第三接收模块510,被配置为接收第二云平台下的第二设备发送的接入请求,其中,接入请求用于请求第一云平台允许第二设备接入;
获取模块520,被配置为根据接入请求获取第一云平台下的第一设备的第一设备信息和第一云平台的第一厂商的第一厂商信息;以及
加密模块530,被配置为在第一厂商信息合法且第一设备属于第二用户的情况下,使用第二云平台的第二厂商的私钥对特定数据进行加密,得到加密数据。
根据本公开实施例提供的技术方案,通过同时满足第一厂商信息合法且第一设备属于第二用户,并使用第二云平台的第二厂商的私钥对特定数据进行加密,能够提高设备接入的安全性和可靠性。
在一些实施例中,该智能设备跨平台接入的装置还包括:发送模块540,被配置为将第二设备的第二设备信息和加密数据发送至第一设备,以使第一设备将接收到的加密数据作为第一加密数据进行接入处理;以及将第一厂商信息和加密数据发送至第二设备,以使第二设备将接收到的加密数据作为第二加密数据进行接入处理。
上述装置中各个模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
图6是本公开实施例提供的用于智能设备跨平台接入的装置的结构示意图。如图6所示,该智能设备跨平台接入的装置包括:处理器(processor)610和存储器(memory)620,还可以包括通信接口(Communication Interface)630和总线640。其中,处理器610、通信接口630、存储器620可以通过总线640完成相互间的通信。通信接口630可以用于信息传输。处理器610可以调用存储器620中的逻辑指令,以执行上述实施例的智能设备跨平台接入的方法。
此外,上述的存储器620中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
存储器620作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序,如本公开实施例中的方法对应的程序指令/模块。处理器610通过运行存储在存储器620中的程序指令/模块,从而执行功能应用以及数据处理,即实现上述方法实施例中的智能设备跨平台接入的方法。
存储器620可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端设备的使用所创建的数据等。此外,存储器620可以包括高速随机存取存储器,还可以包括非易失性存储器。
本公开实施例提供了一种计算机可读存储介质,存储有计算机可执行指令,该计算机可执行指令设置为执行上述的智能设备跨平台接入的方法。
本公开实施例提供了一种计算机程序产品,该计算机程序产品包括存储在计算机可读存储介质上的计算机程序,该计算机程序包括程序指令,当该程序指令被计算机执行时,使计算机执行上述的智能设备跨平台接入的方法。
上述的计算机可读存储介质可以是暂态计算机可读存储介质,也可以是非暂态计算机可读存储介质。
本公开实施例的技术方案可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括一个或多个指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开实施例所述方法的全部或部分步骤。而前述的存储介质可以是非暂态存储介质,包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等多种可以存储程序代码的介质,也可以是暂态存储介质。
以上描述和附图充分地示出了本公开的实施例,以使本领域的技术人员能够实践它们。其他实施例可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的部件和功能是可选的,并且操作的顺序可以变化。一些实施例的部分和特征可以被包括在或替换其他实施例的部分和特征。本公开实施例的范围包括权利要求书的整个范围,以及权利要求书的所有可获得的等同物。当用于本申请中时,虽然术语“第一”、“第二”等可能会在本申请中使用以描述各元件,但这些元件不应受到这些术语的限制。这些术语仅用于将一个元件与另一个元件区别开。比如,在不改变描述的含义的情况下,第一元件可以叫做第二元件,并且同样第,第二元件可以叫做第一元件,只要所有出现的“第一元件”一致重命名并且所有出现的“第二元件”一致重命名即可。第一元件和第二元件都是元件,但可以不是相同的元件。而且,本申请中使用的用词仅用于描述实施例并且不用于限制权利要求。如在实施例以及权利要求的描述中使用的,除非上下文清楚地表明,否则单数形式的“一个”(a)、“一个”(an)和“所述”(the)旨在同样包括复数形式。类似地,如在本申请中所使用的术语“和/或”是指包含一个或一个以上相关联的列出的任何以及所有可能的组合。另外,当用于本申请中时,术语“包括”(comprise)及其变型“包括”(comprises)和/或包括(comprising)等指陈述的特征、整体、步骤、操作、元素,和/或组件的存在,但不排除一个或一个以上其它特征、整体、步骤、操作、元素、组件和/或这些的分组的存在或添加。在没有更多限制的情况下,由语句“包括一个…”限定的要素,并不排除在包括所述要素的过程、方法或者设备中还存在另外的相同要素。本文中,每个实施例重点说明的可以是与其他实施例的不同之处,各个实施例之间相同相似部分可以互相参见。对于实施例公开的方法、产品等而言,如果其与实施例公开的方法部分相对应,那么相关之处可以参见方法部分的描述。
本领域技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,可以取决于技术方案的特定应用和设计约束条件。所述技术人员可以对每个特定的应用来使用不同方法以实现所描述的功能,但是这种实现不应认为超出本公开实施例的范围。所述技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本文所披露的实施例中,所揭露的方法、产品(包括但不限于装置、设备等),可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,可以仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例。另外,在本公开实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
附图中的流程图和框图显示了根据本公开实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。在附图中的流程图和框图所对应的描述中,不同的方框所对应的操作或步骤也可以以不同于描述中所披露的顺序发生,有时不同的操作或步骤之间不存在特定的顺序。例如,两个连续的操作或步骤实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
Claims (10)
1.一种智能设备跨平台接入的方法,其特征在于,包括:
接收第一云平台下的第一设备发送的第二云平台下的第二设备的第二设备信息和第一加密数据;
使用所述第二云平台的第二厂商的公钥对所述第一加密数据进行解密,得到第一解密数据;
接收所述第二设备发送的接入请求、所述第二设备信息和第二加密数据,其中,所述接入请求用于请求所述第一云平台允许所述第二设备接入;
使用所述第二厂商的公钥对所述第二加密数据进行解密,得到第二解密数据;以及
在所述第一解密数据和所述第二解密数据相同的情况下,确定允许所述第二设备接入。
2.根据权利要求1所述的方法,其特征在于,还包括:
查找所述第一设备所属的第一用户;以及
根据所述第二设备信息建立所述第一用户与所述第二设备的关联关系。
3.根据权利要求1或2所述的方法,其特征在于,所述第一设备为跨平台设备。
4.一种智能设备跨平台接入的方法,其特征在于,包括:
接收第二云平台下的第二设备发送的接入请求,其中,所述接入请求用于请求第一云平台允许所述第二设备接入;
根据所述接入请求获取所述第一云平台下的第一设备的第一设备信息和所述第一云平台的第一厂商的第一厂商信息;以及
在所述第一厂商信息合法且所述第一设备属于所述第二用户的情况下,使用所述第二云平台的第二厂商的私钥对特定数据进行加密,得到加密数据。
5.根据权利要求4所述的方法,其特征在于,还包括:
将所述第二设备的第二设备信息和所述加密数据发送至所述第一设备,以使所述第一设备将接收到的加密数据作为第一加密数据进行接入处理;以及将所述第一厂商信息和所述加密数据发送至所述第二设备,以使所述第二设备将接收到的加密数据作为第二加密数据进行接入处理。
6.一种智能设备跨平台接入的装置,其特征在于,包括:
第一接收模块,被配置为接收第一云平台下的第一设备发送的第二云平台下的第二设备的第二设备信息和第一加密数据;
第一解密模块,被配置为使用所述第二云平台的第二厂商的公钥对所述第一加密数据进行解密,得到第一解密数据;
第二接收模块,被配置为接收所述第二设备发送的接入请求、所述第二设备信息和第二加密数据,其中,所述接入请求用于请求所述第一云平台允许所述第二设备接入;
第二解密模块,被配置为使用所述第二厂商的公钥对所述第二加密数据进行解密,得到第二解密数据;以及
确定模块,被配置为在所述第一解密数据和所述第二解密数据相同的情况下,确定允许所述第二设备接入。
7.一种智能设备跨平台接入的装置,其特征在于,包括:
第三接收模块,被配置为接收第二云平台下的第二设备发送的接入请求,其中,所述接入请求用于请求第一云平台允许所述第二设备接入;
获取模块,被配置为根据所述接入请求获取所述第一云平台下的第一设备的第一设备信息和所述第一云平台的第一厂商的第一厂商信息;以及
加密模块,被配置为在所述第一厂商信息合法且所述第一设备属于所述第二用户的情况下,使用所述第二云平台的第二厂商的私钥对特定数据进行加密,得到加密数据。
8.根据权利要求7所述的装置,其特征在于,还包括:
发送模块,被配置为将所述第二设备的第二设备信息和加密数据发送至所述第一设备,以使所述第一设备将接收到的加密数据作为第一加密数据进行接入处理;以及将所述第一厂商信息和加密数据发送至所述第二设备,以使所述第二设备将接收到的加密数据作为第二加密数据进行接入处理。
9.一种设备,包括处理器和存储有程序指令的存储器,其特征在于,所述处理器被配置为在执行所述程序指令时,执行如权利要求1至5中任一项所述的智能设备跨平台接入的方法。
10.一种计算机可读存储介质,其上存储有计算机可执行指令,其特征在于,所述计算机可执行指令被处理器执行时实现如权利要求1至5中任一项所述的智能设备跨平台接入的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110345569.1A CN113190827A (zh) | 2021-03-31 | 2021-03-31 | 智能设备跨平台接入的方法和装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110345569.1A CN113190827A (zh) | 2021-03-31 | 2021-03-31 | 智能设备跨平台接入的方法和装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113190827A true CN113190827A (zh) | 2021-07-30 |
Family
ID=76974593
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110345569.1A Pending CN113190827A (zh) | 2021-03-31 | 2021-03-31 | 智能设备跨平台接入的方法和装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113190827A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103685532A (zh) * | 2013-12-20 | 2014-03-26 | 代玉松 | 一种基于云服务的企业间数据传输时安全保障系统及方法 |
CN107995215A (zh) * | 2017-12-20 | 2018-05-04 | 青岛海信智慧家居系统股份有限公司 | 智能家居设备的控制方法、装置及云平台服务器 |
CN108055339A (zh) * | 2017-12-22 | 2018-05-18 | 海尔优家智能科技(北京)有限公司 | 家电设备互联的方法、装置、存储介质及云平台服务器 |
CN109067700A (zh) * | 2018-06-22 | 2018-12-21 | 江苏科技大学 | 一种跨平台信息输入输出保护系统 |
CN111885595A (zh) * | 2020-07-24 | 2020-11-03 | 海尔优家智能科技(北京)有限公司 | 智能家电配置入网方法、装置和系统 |
CN111885026A (zh) * | 2020-07-10 | 2020-11-03 | 海尔优家智能科技(北京)有限公司 | 基于区块链的互联互通方法和装置、存储介质及电子装置 |
CN112492023A (zh) * | 2020-11-25 | 2021-03-12 | 青岛海尔科技有限公司 | 设备控制方法、装置、存储介质及电子装置 |
-
2021
- 2021-03-31 CN CN202110345569.1A patent/CN113190827A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103685532A (zh) * | 2013-12-20 | 2014-03-26 | 代玉松 | 一种基于云服务的企业间数据传输时安全保障系统及方法 |
CN107995215A (zh) * | 2017-12-20 | 2018-05-04 | 青岛海信智慧家居系统股份有限公司 | 智能家居设备的控制方法、装置及云平台服务器 |
CN108055339A (zh) * | 2017-12-22 | 2018-05-18 | 海尔优家智能科技(北京)有限公司 | 家电设备互联的方法、装置、存储介质及云平台服务器 |
CN109067700A (zh) * | 2018-06-22 | 2018-12-21 | 江苏科技大学 | 一种跨平台信息输入输出保护系统 |
CN111885026A (zh) * | 2020-07-10 | 2020-11-03 | 海尔优家智能科技(北京)有限公司 | 基于区块链的互联互通方法和装置、存储介质及电子装置 |
CN111885595A (zh) * | 2020-07-24 | 2020-11-03 | 海尔优家智能科技(北京)有限公司 | 智能家电配置入网方法、装置和系统 |
CN112492023A (zh) * | 2020-11-25 | 2021-03-12 | 青岛海尔科技有限公司 | 设备控制方法、装置、存储介质及电子装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113110147B (zh) | 智能设备跨平台联动的方法和装置、设备及存储介质 | |
CN106302366B (zh) | 一种数据传输方法、装置和智能电视系统 | |
CN113630727B (zh) | 智能家居配网方法及装置、系统、电子设备、存储介质 | |
KR101878708B1 (ko) | 보안성이 강화된 레지덴셜 게이트웨이 장치를 이용한 스마트 가전기기의 에너지 관리 시스템 | |
CN105978851A (zh) | 一种对智能设备进行控制的系统及方法 | |
CN105827494B (zh) | 添加设备的方法、装置和系统 | |
CN108475317A (zh) | 用于保护物联网(IoT)装置预置的系统和方法 | |
CN111770156B (zh) | 联动控制方法和装置及计算机可读存储介质 | |
CN112737902A (zh) | 网络配置方法和装置、存储介质及电子设备 | |
CN108848503B (zh) | 一种采用分节传输的智能家居动态加密通讯方法及系统 | |
CN113099440A (zh) | 网络配置方法、装置、设备和系统 | |
CN106789008B (zh) | 对可共享的加密数据进行解密的方法、装置及系统 | |
CN111787514B (zh) | 设备控制数据的获取方法及装置、存储介质、电子装置 | |
CN112769868A (zh) | 通信方法、装置、电子设备及存储介质 | |
WO2023010962A1 (zh) | 用于蓝牙设备联网的方法及装置、服务器、移动终端、蓝牙网关设备 | |
CN114760112A (zh) | 一种面向无线局域网络的智能家居设备入网方法、系统、设备及存储介质 | |
CN114173328A (zh) | 密钥交换方法、装置、电子设备 | |
CN113434837A (zh) | 用于设备身份认证的方法、装置及智慧家庭系统 | |
CN109600631B (zh) | 视频文件的加密及公布方法与装置 | |
CN113190827A (zh) | 智能设备跨平台接入的方法和装置、设备及存储介质 | |
CN113507707B (zh) | 一种智能教学设备的配网方法和系统 | |
CN111208743B (zh) | 智能家居设备及其控制方法、智能家居系统 | |
CN104917753A (zh) | 一种基于对称密钥进行通信的方法和系统 | |
KR20080066126A (ko) | 홈 서버 및 인증절차 수행 방법 | |
CN116186722A (zh) | 家电数据加密方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210730 |
|
RJ01 | Rejection of invention patent application after publication |