CN113660094A - 一种设备控制方法、装置、电子设备及存储介质 - Google Patents
一种设备控制方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN113660094A CN113660094A CN202110888195.8A CN202110888195A CN113660094A CN 113660094 A CN113660094 A CN 113660094A CN 202110888195 A CN202110888195 A CN 202110888195A CN 113660094 A CN113660094 A CN 113660094A
- Authority
- CN
- China
- Prior art keywords
- control
- target
- request
- verification
- target equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Telephonic Communication Services (AREA)
- Selective Calling Equipment (AREA)
Abstract
本申请提供了一种设备控制方法、装置、电子设备及存储介质,属于互联网安全技术领域。本申请通过在接收到第一对象发送的用于远程控制目标设备的请求的情况下,基于与所述目标设备对应的控制设备预先上传的验证信息生成验证提示,并向所述第一对象发送所述验证提示;接收所述第一对象基于所述验证提示返回的目标信息;在所述目标信息与所述验证信息相符合的情况下,向所述第一对象发送控制令牌,以使所述第一对象基于所述控制令牌远程控制所述目标设备,以提高远程控制的安全性。
Description
技术领域
本申请涉及互联网安全技术领域,尤其涉及一种设备控制方法、装置、电子设备及存储介质。
背景技术
随着科技的发展和生活水平的不断提高,智能设备越来越普及,智能设备为人们的生活和工作带来方便的同时,其安全问题也程为人们关注的重点。
目前,通过应用程序实现对智能设备的远程控制的技术已经比较成熟。远程控制的过程一般为,通过预先设置的账户名和密码登录应用程序,然后利用该应用程序远程控制智能设备。
然而,利用这种方式进行远程控制时,一旦账户名和密码泄露,他人即可远程控制用户家中的智能设备,给用户造成损失。
发明内容
本申请实施例的目的在于提供一种设备控制方法、装置、电子设备及存储介质,以解决按照目前的方法进行远程控制时,一旦账户名和密码泄露,他人即可远程控制用户家中的智能设备,给用户造成损失的问题。具体技术方案如下:
第一方面,提供了一种设备控制方法,所述方法包括:
在接收到第一对象发送的用于远程控制目标设备的请求的情况下,基于与所述目标设备对应的控制设备预先上传的验证信息生成验证提示,并向所述第一对象发送所述验证提示;
接收所述第一对象基于所述验证提示返回的目标信息;
在所述目标信息与所述验证信息相符合的情况下,向所述第一对象发送控制令牌,以使所述第一对象基于所述控制令牌远程控制所述目标设备。
在一个可能的实施方式中,所述方法还包括:
确定所述第一对象是否为首次请求控制所述目标设备;
若所述第一对象为首次请求控制所述目标设备,则执行所述基于所述验证信息生成验证提示的步骤;
若所述第一对象为非首次请求控制所述目标设备,则确定所述请求是否符合预设安全条件,在所述请求不符合预设安全条件的情况下,执行所述基于所述验证信息生成验证提示的步骤。
在一个可能的实施方式中,所述确定所述请求是否符合预设安全条件,包括:
确定所述请求中是否携带有所述控制令牌;
若所述请求中未携带所述控制令牌,则确定为所述请求不符合预设安全条件;
若所述请求中携带有所述控制令牌,则对所述控制令牌的有效性进行验证,以确定所述请求是否符合预设安全条件。
在一个可能的实施方式中,所述对所述控制令牌的有效性进行验证,包括:
确定所述控制令牌是否在有效时间内;
若所述控制令牌在有效时间内,则确定所述控制令牌有效;
若所述控制令牌不在有效时间内,则确定所述控制令牌无效。
在一个可能的实施方式中,所述方法还包括:
确定所述目标设备是否为待连接状态;
若所述目标设备为待连接状态,则执行确定所述请求是否符合预设安全条件的步骤;
若所述目标设备为被控制状态,向所述第一对象发送无法连接所述目标设备的提示信息。
在一个可能的实施方式中,所述确定所述目标设备是否为待连接状态,包括:
确定是否存在第二对象正在控制所述目标设备;
若存在第二对象正在控制所述目标设备,确定为所述目标设备为被控制状态;
若不存在第二对象正在控制所述目标设备,确定为所述目标设备为待连接状态。
在一个可能的实施方式中,所述方法还包括:
在所述请求符合预设安全条件的情况下,建立所述第一对象和所述目标设备的连接关系,以使所述第一对象基于所述连接关系远程控制所述目标设备。
第二方面,提供了一种设备控制装置,所述装置包括:
生成模块,在接收到第一对象发送的用于远程控制目标设备的请求的情况下,基于与所述目标设备对应的控制设备预先上传的验证信息生成验证提示,并向所述第一对象发送所述验证提示;
接收模块,用于接收所述第一对象基于所述验证提示返回的目标信息;
发送模块,用于在所述目标信息与所述验证信息相符合的情况下,向所述第一对象发送控制令牌,以使所述第一对象基于所述控制令牌远程控制所述目标设备。
在一个可能的实施方式中,所述装置还包括确定模块,所述确定模块用于:
确定所述第一对象是否为首次请求控制所述目标设备;
若所述第一对象为首次请求控制所述目标设备,则执行所述基于所述验证信息生成验证提示的步骤;
若所述第一对象为非首次请求控制所述目标设备,则确定所述请求是否符合预设安全条件,在所述请求不符合预设安全条件的情况下,执行所述基于所述验证信息生成验证提示的步骤。
在一个可能的实施方式中,所述确定模块还用于:
确定所述请求中是否携带有所述控制令牌;
若所述请求中未携带所述控制令牌,则确定为所述请求不符合预设安全条件;
若所述请求中携带有所述控制令牌,则对所述控制令牌的有效性进行验证,以确定所述请求是否符合预设安全条件。
在一个可能的实施方式中,所述确定模块还用于:
确定所述控制令牌是否在有效时间内;
若所述控制令牌在有效时间内,则确定所述控制令牌有效;
若所述控制令牌不在有效时间内,则确定所述控制令牌无效。
在一个可能的实施方式中,所述确定模块还用于:
确定所述目标设备是否为待连接状态;
若所述目标设备为待连接状态,则执行确定所述请求是否符合预设安全条件的步骤;
若所述目标设备为被控制状态,向所述第一对象发送无法连接所述目标设备的提示信息。
在一个可能的实施方式中,所述确定模块还用于:
确定是否存在第二对象正在控制所述目标设备;
若存在第二对象正在控制所述目标设备,确定为所述目标设备为被控制状态;
若不存在第二对象正在控制所述目标设备,确定为所述目标设备为待连接状态。
在一个可能的实施方式中,所述装置还包括建立模块,所述建立模块用于:
在所述请求符合预设安全条件的情况下,建立所述第一对象和所述目标设备的连接关系,以使所述第一对象基于所述连接关系远程控制所述目标设备。
第三方面,提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现第一方面任一所述的方法步骤。
第四方面,提供了一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现第一方面任一所述的方法步骤。
第五方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述任一所述的设备控制方法。
本申请实施例有益效果:
本申请实施例提供了一种设备控制方法、装置、电子设备及存储介质,本申请通过,在接收到第一对象发送的用于远程控制目标设备的请求的情况下,首先,基于与所述目标设备对应的控制设备预先上传的验证信息生成验证提示,并向所述第一对象发送所述验证提示;然后,接收所述第一对象基于所述验证提示返回的目标信息;最后,在所述目标信息与所述验证信息相符合的情况下,向所述第一对象发送控制令牌,以使所述第一对象基于所述控制令牌远程控制所述目标设备。通过本方案,用户在控制远程设备前,需要完成与目标设备对应的控制端预先上传的验证信息,才可以控制目标设备,即,在进行远程控制前除了登录远程控制应用外还增加了一层物理验证,从而提高了远程控制的安全性。
当然,实施本申请的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种设备控制方法的流程图;
图2为本申请实施例提供的一种设备控制装置的结构示意图;
图3为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
由于目前,远程控制的过程一般为,通过预先设置的账户名和密码登录应用程序,然后利用该应用程序远程控制智能设备。然而,利用这种方式进行远程控制时,一旦账户名和密码泄露,他人即可远程控制用户家中的智能设备,给用户造成损失。为此,本申请实施例提供了一种设备控制方法,可以应用于远程控制。
下面将结合具体实施方式,对本申请实施例提供的一种设备控制方法进行详细的说明,如图1所示,具体步骤如下:
S101,在接收到第一对象发送的用于远程控制目标设备的请求的情况下,基于与所述目标设备对应的控制设备预先上传的验证信息生成验证提示,并向所述第一对象发送所述验证提示。
在本申请实施例中,第一对象为远程控制场景中的控制端,例如手机或电脑等;目标设备为远程控制场景中的被控制端,例如电视、冰箱或空调等设备;控制设备用于直接控制目标设备,例如遥控器或目标设备的控制面板,验证信息为控制设备预先上传至服务器的信息,例如,遥控器上传数个特定的设备控制指令或者设备状态。
在远程控制场景中,一般在控制端登录控制应用后即可远程控制被控制端,一旦账户名和密码泄露,他人即可远程控制用户家中的智能设备,给用户造成损失。因此,本申请实施例中,在第一对象控制目标设备前,需要再进行一层物理验证,以增加远程控制的安全性,即,在接收到第一对象发送的用于远程控制目标设备的请求时,可以基于与目标设备对应的控制设备预先上传的验证信息生成验证提示,并向该第一对象发送该验证提示,以对第一对象进行验证。
S102,接收所述第一对象基于所述验证提示返回的目标信息。
在本申请实施例中,第一对象接收到验证提示后,用户可以使用第一对象输入用于验证的目标信息,上传至服务器。
S103,在所述目标信息与所述验证信息相符合的情况下,向所述第一对象发送控制令牌,以使所述第一对象基于所述控制令牌远程控制所述目标设备。
在本申请实施例中,控制令牌用于认证远程控制目标设备的权限,服务器接收到目标信息后,判断目标信息与验证信息是否相符合,若相符合,向第一对象发送控制令牌,则第一对象可以基于该控制令牌远程控制目标设备。
本申请实施例中,在接收到第一对象发送的用于远程控制目标设备的请求的情况下,首先,基于与所述目标设备对应的控制设备预先上传的验证信息生成验证提示,并向所述第一对象发送所述验证提示;然后,接收所述第一对象基于所述验证提示返回的目标信息;最后,在所述目标信息与所述验证信息相符合的情况下,向所述第一对象发送控制令牌,以使所述第一对象基于所述控制令牌远程控制所述目标设备。通过本方案,用户在控制远程设备前,需要完成与目标设备对应的控制端预先上传的验证信息,才可以控制目标设备,即,在进行远程控制前除了登录远程控制应用外还增加了一层物理验证,从而提高了远程控制的安全性。
在本申请又一实施例中,所述方法还可以包括以下步骤:
步骤一,确定所述第一对象是否为首次请求控制所述目标设备;
步骤二,若所述第一对象为首次请求控制所述目标设备,则执行所述基于所述验证信息生成验证提示的步骤;
步骤三,若所述第一对象为非首次请求控制所述目标设备,则确定所述请求是否符合预设安全条件,在所述请求不符合预设安全条件的情况下,执行所述基于所述验证信息生成验证提示的步骤。
在本申请实施例中,在生成验证提示之前,可以先确定第一对象是否为首次请求控制目标设备,若第一对象为首次请求控制目标设备,则可以确定第一对象需要进行验证,直接执行基于验证信息生成验证提示的步骤;若第一对象为非首次请求控制目标设备,则需要确定该请求是否符合预设安全条件,只有在该请求不符合预设安全条件的情况下,执行基于验证信息生成验证提示的步骤。
本申请实施例中,通过确定第一对象是否为首次请求控制目标设备判断第一对象是否需要进行验证,在确定第一对象为首次请求控制目标设备,及,该请求不符合预设安全条件的情况下,需要对第一对象需要进行验证,在其他情况下无需验证,从而简化控制流程,节省计算资源。
在本申请又一实施例中,所述方法还可以包括以下步骤:
在所述请求符合预设安全条件的情况下,建立所述第一对象和所述目标设备的连接关系,以使所述第一对象基于所述连接关系远程控制所述目标设备。
在本申请实施例中,当接收到的第一对象发送的用于远程控制目标设备的请求符合预设安全条件时,说明第一对象发送的请求中携带有效的控制令牌,即,服务器已经认证第一对象有远程控制目标设备的权限,因此,可以直接建立第一对象目标设备的连接关系,不必进行物理验证,从而简化控制流程,节省计算资源。
在本申请又一实施例中,所述S101,可以包括以下步骤:
步骤一,确定所述请求中是否携带有所述控制令牌;
步骤二,若所述请求中未携带所述控制令牌,则确定为所述请求不符合预设安全条件;
步骤三,若所述请求中携带有所述控制令牌,则对所述控制令牌的有效性进行验证,以确定所述请求是否符合预设安全条件。
在本申请实施例中,可以通过确定请求中是否携带有控制令牌确定请求是否符合预设安全条件,若请求中未携带控制令牌,则可以直接确定该请求不符合预设安全条件;若请求中携带有控制令牌,则需要对控制令牌的有效性进行进一步验证,以确定该请求是否符合预设安全条件。通过本方案可以快速确定请求是否符合预设安全条件,提高处理速度。
在本申请又一实施例中,可以通过以下步骤对控制令牌的有效性进行验证:
步骤一,确定所述控制令牌是否在有效时间内;
步骤二,若所述控制令牌在有效时间内,则确定所述控制令牌有效;
步骤三,若所述控制令牌不在有效时间内,则确定所述控制令牌无效。
在本申请实施例中,可以通过确定控制令牌在有效时间内确定控制令牌是否有效,若控制令牌在有效时间内,则确定控制令牌有效;若控制令牌不在有效时间内,则确定控制令牌无效。通过本方案可以简单、快速地确定控制令牌是否有效。
在本申请又一实施例中,所述方法还可以包括以下步骤:
步骤一,确定所述目标设备是否为待连接状态;
步骤二,若所述目标设备为待连接状态,则执行确定所述请求是否符合预设安全条件的步骤;
步骤三,若所述目标设备为被控制状态,向所述第一对象发送无法连接所述目标设备的提示信息。
在本申请实施例中,确定请求是否符合预设安全条件之前,可以通过确定目标设备是否为待连接状态,确定目标设备此时是否可以执行远程控制。若目标设备为待连接状态,确定目标设备此时可以执行远程控制,因此执行确定请求是否符合预设安全条件的步骤;若目标设备为被控制状态,确定目标设备此时不可以执行远程控制,此时,向第一对象发送无法连接该目标设备的提示信息。通过本方案,只有在目标设备为待连接状态时,执行确定请求是否符合预设安全条件的步骤,在目标设备为被控制状态时无需执行,从而节省计算资源,且,在目标设备为被控制状态时向第一对象发送无法连接目标设备的提示信息,从而避免第一对象因不了解目标设备情况而进行无效请求。
在本申请又一实施例中,可以通过以下步骤确定目标设备是否为待连接状态:
步骤一,确定是否存在第二对象正在控制所述目标设备;
步骤二,若存在第二对象正在控制所述目标设备,确定为所述目标设备为被控制状态;
步骤三,若不存在第二对象正在控制所述目标设备,确定为所述目标设备为待连接状态。
在本申请实施例中,第二对象为远程控制场景中的控制端。通过确定是否存在第二对象正在控制目标设备,确定目标设备是否为待连接状态,即,确定目标设备此时是否可以进行远程控制的连接。若存在第二对象正在控制目标设备,即目标设备此时已经被其他控制端控制,确定目标设备为被控制状态,确定目标设备此时不可以进行远程控制的连接;若不存在第二对象正在控制目标设备,则确定目标设备为待连接状态,即,确定目标设备此时可以进行远程控制的连接。通过本方案,可以避免多个控制端同时控制目标设备,造成控制混乱。
本申请实施例中,在接收到第一对象发送的用于远程控制目标设备的请求的情况下,首先,基于与所述目标设备对应的控制设备预先上传的验证信息生成验证提示,并向所述第一对象发送所述验证提示;然后,接收所述第一对象基于所述验证提示返回的目标信息;最后,在所述目标信息与所述验证信息相符合的情况下,向所述第一对象发送控制令牌,以使所述第一对象基于所述控制令牌远程控制所述目标设备。通过本方案,用户在控制远程设备前,需要完成与目标设备对应的控制端预先上传的验证信息,才可以控制目标设备,即,在进行远程控制前除了登录远程控制应用外还增加了一层物理验证,从而提高了远程控制的安全性。
可选的,本申请实施例还提供了验证的处理流程,如图2所示,具体步骤如下。
生成模块201,在接收到第一对象发送的用于远程控制目标设备的请求的情况下,基于与所述目标设备对应的控制设备预先上传的验证信息生成验证提示,并向所述第一对象发送所述验证提示;
接收模块202,用于接收所述第一对象基于所述验证提示返回的目标信息;
发送模块203,用于在所述目标信息与所述验证信息相符合的情况下,向所述第一对象发送控制令牌,以使所述第一对象基于所述控制令牌远程控制所述目标设备。
在一个可能的实施方式中,所述装置还包括确定模块,所述确定模块用于:
确定所述第一对象是否为首次请求控制所述目标设备;
若所述第一对象为首次请求控制所述目标设备,则执行所述基于所述验证信息生成验证提示的步骤;
若所述第一对象为非首次请求控制所述目标设备,则确定所述请求是否符合预设安全条件,在所述请求不符合预设安全条件的情况下,执行所述基于所述验证信息生成验证提示的步骤。
在一个可能的实施方式中,所述确定模块还用于:
确定所述请求中是否携带有所述控制令牌;
若所述请求中未携带所述控制令牌,则确定为所述请求不符合预设安全条件;
若所述请求中携带有所述控制令牌,则对所述控制令牌的有效性进行验证,以确定所述请求是否符合预设安全条件。
在一个可能的实施方式中,所述确定模块还用于:
确定所述控制令牌是否在有效时间内;
若所述控制令牌在有效时间内,则确定所述控制令牌有效;
若所述控制令牌不在有效时间内,则确定所述控制令牌无效。
在一个可能的实施方式中,所述确定模块还用于:
确定所述目标设备是否为待连接状态;
若所述目标设备为待连接状态,则执行确定所述请求是否符合预设安全条件的步骤;
若所述目标设备为被控制状态,向所述第一对象发送无法连接所述目标设备的提示信息。
在一个可能的实施方式中,所述确定模块还用于:
确定是否存在第二对象正在控制所述目标设备;
若存在第二对象正在控制所述目标设备,确定为所述目标设备为被控制状态;
若不存在第二对象正在控制所述目标设备,确定为所述目标设备为待连接状态。
在一个可能的实施方式中,所述装置还包括建立模块,所述建立模块用于:
在所述请求符合预设安全条件的情况下,建立所述第一对象和所述目标设备的连接关系,以使所述第一对象基于所述连接关系远程控制所述目标设备。
本申请实施例中,在接收到第一对象发送的用于远程控制目标设备的请求的情况下,首先,基于与所述目标设备对应的控制设备预先上传的验证信息生成验证提示,并向所述第一对象发送所述验证提示;然后,接收所述第一对象基于所述验证提示返回的目标信息;最后,在所述目标信息与所述验证信息相符合的情况下,向所述第一对象发送控制令牌,以使所述第一对象基于所述控制令牌远程控制所述目标设备。通过本方案,用户在控制远程设备前,需要完成与目标设备对应的控制端预先上传的验证信息,才可以控制目标设备,即,在进行远程控制前除了登录远程控制应用外还增加了一层物理验证,从而提高了远程控制的安全性。
基于相同的技术构思,本申请实施例还提供了一种电子设备,如图3所示,包括处理器111、通信接口112、存储器113和通信总线114,其中,处理器111,通信接口112,存储器113通过通信总线114完成相互间的通信,
存储器113,用于存放计算机程序;
处理器111,用于执行存储器113上所存放的程序时,实现如下步骤:
在接收到第一对象发送的用于远程控制目标设备的请求的情况下,基于与所述目标设备对应的控制设备预先上传的验证信息生成验证提示,并向所述第一对象发送所述验证提示;
接收所述第一对象基于所述验证提示返回的目标信息;
在所述目标信息与所述验证信息相符合的情况下,向所述第一对象发送控制令牌,以使所述第一对象基于所述控制令牌远程控制所述目标设备。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本申请提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一设备控制方法的步骤。
在本申请提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一设备控制方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本申请的具体实施方式,使本领域技术人员能够理解或实现本申请。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种设备控制方法,其特征在于,所述方法包括:
在接收到第一对象发送的用于远程控制目标设备的请求的情况下,基于与所述目标设备对应的控制设备预先上传的验证信息生成验证提示,并向所述第一对象发送所述验证提示;
接收所述第一对象基于所述验证提示返回的目标信息;
在所述目标信息与所述验证信息相符合的情况下,向所述第一对象发送控制令牌,以使所述第一对象基于所述控制令牌远程控制所述目标设备。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
确定所述第一对象是否为首次请求控制所述目标设备;
若所述第一对象为首次请求控制所述目标设备,则执行所述基于所述验证信息生成验证提示的步骤;
若所述第一对象为非首次请求控制所述目标设备,则确定所述请求是否符合预设安全条件,在所述请求不符合预设安全条件的情况下,执行所述基于所述验证信息生成验证提示的步骤。
3.根据权利要求2所述的方法,其特征在于,所述确定所述请求是否符合预设安全条件,包括:
确定所述请求中是否携带有所述控制令牌;
若所述请求中未携带所述控制令牌,则确定为所述请求不符合预设安全条件;
若所述请求中携带有所述控制令牌,则对所述控制令牌的有效性进行验证,以确定所述请求是否符合预设安全条件。
4.根据权利要求3所述的方法,其特征在于,所述对所述控制令牌的有效性进行验证,包括:
确定所述控制令牌是否在有效时间内;
若所述控制令牌在有效时间内,则确定所述控制令牌有效;
若所述控制令牌不在有效时间内,则确定所述控制令牌无效。
5.根据权利要求2所述的方法,其特征在于,所述方法还包括:
确定所述目标设备是否为待连接状态;
若所述目标设备为待连接状态,则执行确定所述请求是否符合预设安全条件的步骤;
若所述目标设备为被控制状态,向所述第一对象发送无法连接所述目标设备的提示信息。
6.根据权利要求5所述的方法,其特征在于,所述确定所述目标设备是否为待连接状态,包括:
确定是否存在第二对象正在控制所述目标设备;
若存在第二对象正在控制所述目标设备,确定为所述目标设备为被控制状态;
若不存在第二对象正在控制所述目标设备,确定为所述目标设备为待连接状态。
7.根据权利要求2所述的方法,其特征在于,所述方法还包括:
在所述请求符合预设安全条件的情况下,建立所述第一对象和所述目标设备的连接关系,以使所述第一对象基于所述连接关系远程控制所述目标设备。
8.一种设备控制装置,其特征在于,所述装置包括:
生成模块,在接收到第一对象发送的用于远程控制目标设备的请求的情况下,基于与所述目标设备对应的控制设备预先上传的验证信息生成验证提示,并向所述第一对象发送所述验证提示;
接收模块,用于接收所述第一对象基于所述验证提示返回的目标信息;
发送模块,用于在所述目标信息与所述验证信息相符合的情况下,向所述第一对象发送控制令牌,以使所述第一对象基于所述控制令牌远程控制所述目标设备。
9.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-7任一所述的方法步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-7任一所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110888195.8A CN113660094B (zh) | 2021-08-03 | 2021-08-03 | 一种设备控制方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110888195.8A CN113660094B (zh) | 2021-08-03 | 2021-08-03 | 一种设备控制方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113660094A true CN113660094A (zh) | 2021-11-16 |
CN113660094B CN113660094B (zh) | 2023-02-24 |
Family
ID=78490325
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110888195.8A Active CN113660094B (zh) | 2021-08-03 | 2021-08-03 | 一种设备控制方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113660094B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106603721A (zh) * | 2017-01-19 | 2017-04-26 | 济南浪潮高新科技投资发展有限公司 | 一种远程控制的方法及系统、一种远程控制客户端 |
CN109040051A (zh) * | 2018-07-27 | 2018-12-18 | 郑州云海信息技术有限公司 | 一种bmc登录方法、系统、设备及计算机可读存储介质 |
CN109150910A (zh) * | 2018-10-11 | 2019-01-04 | 平安科技(深圳)有限公司 | 登录令牌生成及验证方法、装置及存储介质 |
CN112099968A (zh) * | 2020-08-26 | 2020-12-18 | 珠海格力电器股份有限公司 | 设备的控制方法及装置、系统、存储介质、电子装置 |
CN112528262A (zh) * | 2020-12-10 | 2021-03-19 | 平安科技(深圳)有限公司 | 基于令牌的应用程序访问方法、装置、介质及电子设备 |
CN113158198A (zh) * | 2020-01-22 | 2021-07-23 | 华为技术有限公司 | 访问控制方法、装置、终端设备和存储介质 |
-
2021
- 2021-08-03 CN CN202110888195.8A patent/CN113660094B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106603721A (zh) * | 2017-01-19 | 2017-04-26 | 济南浪潮高新科技投资发展有限公司 | 一种远程控制的方法及系统、一种远程控制客户端 |
CN109040051A (zh) * | 2018-07-27 | 2018-12-18 | 郑州云海信息技术有限公司 | 一种bmc登录方法、系统、设备及计算机可读存储介质 |
CN109150910A (zh) * | 2018-10-11 | 2019-01-04 | 平安科技(深圳)有限公司 | 登录令牌生成及验证方法、装置及存储介质 |
CN113158198A (zh) * | 2020-01-22 | 2021-07-23 | 华为技术有限公司 | 访问控制方法、装置、终端设备和存储介质 |
CN112099968A (zh) * | 2020-08-26 | 2020-12-18 | 珠海格力电器股份有限公司 | 设备的控制方法及装置、系统、存储介质、电子装置 |
CN112528262A (zh) * | 2020-12-10 | 2021-03-19 | 平安科技(深圳)有限公司 | 基于令牌的应用程序访问方法、装置、介质及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN113660094B (zh) | 2023-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI725352B (zh) | 驗證及授權的方法及驗證伺服器 | |
US20140052638A1 (en) | Method and system for providing a card payment service using a mobile phone number | |
CN105323253B (zh) | 一种身份验证方法及装置 | |
JP6468013B2 (ja) | 認証システム、サービス提供装置、認証装置、認証方法及びプログラム | |
CN111176794B (zh) | 一种容器管理方法、装置及可读存储介质 | |
CN110704820A (zh) | 登录处理方法、装置、电子设备和计算机可读存储介质 | |
CN115022047B (zh) | 基于多云网关的账户登录方法、装置、计算机设备及介质 | |
WO2023216813A1 (zh) | 安全认证方法、装置、系统、电子设备及存储介质 | |
CN112770308A (zh) | 智能设备的配网方法、装置、电子设备和计算机可读介质 | |
CN113765655A (zh) | 访问控制方法、装置、设备及存储介质 | |
US9455972B1 (en) | Provisioning a mobile device with a security application on the fly | |
CN113901429A (zh) | 多租户系统的访问方法及装置 | |
CN113660094B (zh) | 一种设备控制方法、装置、电子设备及存储介质 | |
CN112819454A (zh) | 支付方法、网关设备、服务器及存储介质 | |
CN109858235B (zh) | 一种便携式设备及其暗码获取方法和装置 | |
CN112291183B (zh) | 一种账号登录方法、系统及相关设备 | |
CN114866247B (zh) | 一种通信方法、装置、系统、终端及服务器 | |
TWM592629U (zh) | 身份確認時取得附加資料以執行對應作業之系統 | |
CN113691379B (zh) | 大数据的认证方法及装置 | |
CN112995098B (zh) | 鉴权的方法、电子设备及存储介质 | |
CN115037557B (zh) | 一种用于用户访问应用的临时身份认证方法和装置 | |
CN111431870B (zh) | 一种设备登录方法及装置 | |
TWI746920B (zh) | 透過入口伺服器跨網域使用憑證進行認證之系統及方法 | |
CN104113514A (zh) | 信息安全的处理方法和装置 | |
KR101933640B1 (ko) | 무선인터넷 접속 관리 방법 및 이에 적용되는 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |