CN114338766A - 跨平台设备处理方法及互联互通系统 - Google Patents
跨平台设备处理方法及互联互通系统 Download PDFInfo
- Publication number
- CN114338766A CN114338766A CN202111583535.2A CN202111583535A CN114338766A CN 114338766 A CN114338766 A CN 114338766A CN 202111583535 A CN202111583535 A CN 202111583535A CN 114338766 A CN114338766 A CN 114338766A
- Authority
- CN
- China
- Prior art keywords
- client
- cloud platform
- target device
- information
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本申请提供了一种跨平台设备处理方法、互联互通系统及计算机可读存储介质,该方法包括:接收目标设备发送的第一客户端标识和目标设备信息,第一客户端标识为第一客户端向目标设备发送的,第一客户端为已在第一云平台进行注册的客户端,目标设备为第二云平台下注册的设备,目标设备信息为用于唯一表征目标设备的信息;将第一客户端标识和目标设备信息的关联关系进行保存。实现了第一客户端对第二云平台下的目标设备的注册。提高了不同平台的智能设备互联互通的效率。且该方法取消了发送密码的步骤,从而避免了现有技术会泄露个人密码的情况发生,从而提高了设备的安全性并保护了用户的个人隐私。
Description
技术领域
本申请涉及智能设备技术领域,具体而言,涉及一种跨平台设备处理方法、互联互通系统及计算机可读存储介质。
背景技术
随着智能设备的不断发展,智能设备逐渐深入到生活的每一个部分当中,在一种生活场景中,可能使用到多个智能设备,同时,智能设备往往属于不同的厂家,操作方式不尽相同,不同的智能设备需要不同的客户端进行控制,对设备的配置和操作比较繁琐。
因此,如何实现不同平台、不同厂家的智能设备互联互通,是当前所要解决的技术问题。
现有技术中,通过平台间相互授权的方式,实现不同平台之间的设备相互控制,但是这种方式需要各个平台之间都同意通信协议,工作量巨大,不便于拓展。
发明内容
本申请的主要目的在于提供一种跨平台设备处理方法、互联互通系统及计算机可读存储介质,以解决现有技术中实现不同平台的智能设备互联互通的方式效率较低的问题。
为了实现上述目的,根据本申请的一个方面,提供了一种跨平台设备处理方法,该包括:接收目标设备发送的第一客户端标识和目标设备信息,所述第一客户端标识为第一客户端向所述目标设备发送的,所述第一客户端为已在第一云平台进行注册的客户端,所述目标设备为第二云平台下注册的设备,所述目标设备信息为用于唯一表征所述目标设备的信息;将所述第一客户端标识和所述目标设备信息的关联关系进行保存。
进一步地,在将所述第一客户端标识和所述目标设备信息的关联关系进行保存之后,所述方法还包括:接收所述第一客户端发送的授权请求;对所述授权请求进行解析,得到实时客户端标识和实时设备信息,所述实时客户端标识是指预授权所述第一客户端对所述目标设备进行控制时所述第一客户端发送的客户端标识,所述实时设备信息是指预授权所述第一客户端对所述目标设备进行控制时所述第一客户端发送的设备信息;获取与所述实时设备信息相同的所述目标设备信息,以及与所述目标设备信息相关联的所述第一客户端标识;在所述第一客户端标识与所述实时客户端标识相同的情况下,确定所述授权请求有效。
进一步地,对所述授权请求进行解析,得到所述实时客户端标识和所述实时设备信息包括:接收解码所述授权请求的解码规则;采用所述解码规则对所述授权请求进行解析,得到所述实时客户端标识和所述实时设备信息。
进一步地,在将所述第一客户端标识和所述目标设备信息的关联关系进行保存之后,所述方法还包括:根据所述第一客户端标识和所述目标设备信息的关联关系,生成控制指令;将所述控制指令发送至所述第一客户端,所述控制指令用于控制所述目标设备。
进一步地,在根据所述第一客户端标识和所述目标设备信息的关联关系,生成控制指令之后,所述方法还包括确定加密算法;采用所述加密算法对所述控制指令进行加密。
进一步地,所述第一客户端标识包括app特征码和/或用户信息,所述app特征码是由所述第一客户端生成的,所述用户信息是由所述第一云平台生成的。
根据本申请的另一方面,提供了一种跨平台设备处理方法,该方法包括:第一客户端向目标设备发送第一客户端标识,所述第一客户端已在第一云平台进行注册,所述目标设备为第二云平台下注册的设备;所述目标设备将所述第一客户端标识和目标设备信息发送至所述第二云平台,所述目标设备信息用于唯一表征所述目标设备;所述第二云平台将所述第一客户端标识和所述目标设备信息的关联关系进行保存,以实现所述第一客户端对所述目标设备进行注册。
进一步地,所述方法还包括:所述目标设备将所述目标设备信息发送至所述第一客户端;所述第一客户端将所述目标设备信息发送至所述第一云平台;所述第一云平台将所述第一客户端标识和所述目标设备信息进行绑定。
进一步地,所述第一云平台将所述第一客户端标识和所述目标设备信息进行绑定之后,所述方法还包括:所述第一客户端向所述第一云平台发送取消绑定请求;所述第一云平台响应所述取消绑定请求,解除所述第一客户端与所述目标设备的绑定关系。
根据本申请的另一方面,还提供了一种互联互通系统,该系统包括第一客户端、第一云平台、第二云平台和目标设备,所述第一客户端为已在第一云平台进行注册的客户端,所述目标设备为第二云平台下注册的设备,所述第一客户端包括第一发送单元,所述目标设备包括第二发送单元,所述第二云平台包括保存单元,所述第一发送单元用于向目标设备发送第一客户端标识;所述第二发送单元用于将所述第一客户端标识和目标设备信息发送至所述第二云平台,所述目标设备信息为用于唯一表征所述目标设备的信息;所述保存单元用于将所述第一客户端标识和所述目标设备信息的关联关系进行保存,以实现所述第一客户端对所述目标设备进行注册。
根据本申请的另一方面,还提供了一种计算机可读存储介质,所述计算机可读存储介质包括存储的程序,其中,在所述程序运行时控制所述计算机可读存储介质所在设备执行上述任意一种所述的方法。
根据本申请的另一方面,还提供了一种互联互通系统,该系统包括第一云平台、一个或多个处理器,存储器以及一个或多个程序,其中,所述一个或多个程序被存储在所述存储器中,并且被配置为由所述一个或多个处理器执行,所述一个或多个程序包括用于上述任意一种所述的方法。
应用本申请的技术方案,通过第二云平台接收目标设备发送的第一客户端标识和目标设备信息,再将上述第一客户端标识和上述目标设备信息的关联关系进行保存,实现了将第一客户端标识和上述目标设备信息的关联关系保存在第二云平台,即实现了第一客户端对第二云平台下的目标设备的注册。提高了不同平台的智能设备互联互通的效率。且该方法取消了发送密码的步骤,从而避免了现有技术会泄露个人密码的情况发生,从而提高了设备的安全性并保护了用户的个人隐私。
附图说明
构成本申请的一部分的说明书附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1示出了根据本申请实施例的跨平台设备处理方法的流程图;
图2示出了根据本申请实施例的互联互通系统的示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应该理解的是,当元件(诸如层、膜、区域、或衬底)描述为在另一元件“上”时,该元件可直接在该另一元件上,或者也可存在中间元件。而且,在说明书以及权利要求书中,当描述有元件“连接”至另一元件时,该元件可“直接连接”至该另一元件,或者通过第三元件“连接”至该另一元件。
正如背景技术中所介绍的,现有技术中,通过平台间相互授权的方式,实现不同平台之间的设备相互控制,但是这种方式需要各个平台之间都同意通信协议,工作量巨大,不便于拓展,为解决现有技术中实现不同平台的智能设备互联互通的方式效率较低的问题,本申请的实施例提供了一种跨平台设备处理方法、互联互通系统及计算机可读存储介质。
根据本申请的实施例,提供了一种跨平台设备处理方法。
图1是根据本申请实施例的跨平台设备处理方法的流程图。如图1所示,该方法包括以下步骤:
步骤S101,接收目标设备发送的第一客户端标识和目标设备信息,上述第一客户端标识为第一客户端向上述目标设备发送的,上述第一客户端为已在第一云平台进行注册的客户端,上述目标设备为第二云平台下注册的设备,上述目标设备信息为用于唯一表征上述目标设备的信息;
步骤S102,将上述第一客户端标识和上述目标设备信息的关联关系进行保存。
具体地,上述方法的执行执行主体是第二云平台。
上述方案中,通过第二云平台接收目标设备发送的第一客户端标识和目标设备信息,再将上述第一客户端标识和上述目标设备信息的关联关系进行保存,实现了将第一客户端标识和上述目标设备信息的关联关系保存在第二云平台,即实现了第一客户端对第二云平台下的目标设备的注册。提高了不同平台的智能设备互联互通的效率。且该方法取消了发送密码的步骤,从而避免了现有技术会泄露个人密码的情况发生,从而提高了设备的安全性并保护了用户的个人隐私。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
在本申请的一种实施例中,在将上述第一客户端标识和上述目标设备信息的关联关系进行保存之后,上述方法还包括:接收上述第一客户端发送的授权请求;对上述授权请求进行解析,得到上述实时客户端标识和上述实时设备信息,上述实时客户端标识是指预授权上述第一客户端对上述目标设备进行控制时上述第一客户端发送的客户端标识,上述实时设备信息是指预授权上述第一客户端对上述目标设备进行控制时上述第一客户端发送的设备信息;获取与上述实时设备信息相同的上述目标设备信息,以及与上述目标设备信息相关联的上述第一客户端标识;将第一客户端标识和上述目标设备信息的关联关系存储在第二云平台;在上述第一客户端标识与上述实时客户端标识相同的情况下,确定上述授权请求有效,由于在第一客户端对第二云平台下的设备进行注册的时候,第二云平台已经将第一客户端与目标设备的关联关系进行保存,即第一客户端能够对第二云平台下的那些设备进行控制第二云平台已经提前进行存储,所以在第一客户端想要对第二云平台下的设备进行控制的时候,发送授权请求,第二云平台根据授权请求确定第一客户端是否有控制的权限即可。通过分析上述第一客户端标识与上述实时客户端标识相同,从而判断第一客户端是否对该设备拥有控制权限,从而达到授权判断的目的,进而提高了设备的安全性。
在本申请的一种实施例中,对上述授权请求进行解析,得到上述实时客户端标识和上述实时设备信息包括:接收解码上述授权请求的解码规则;采用上述解码规则对上述授权请求进行解析,得到上述实时客户端标识和上述实时设备信息,通过上述解码规则从而对上述授权请求进行解析,进而获取上述实时客户端标识和上述实时设备信息,提高了系统对第一客户端是否对该设备拥有控制权限的判断可靠性。
具体地,解码规则可以将四个字节还原成三个字节,再根据不同的数据形式把字节数组重新整理成数据。
在本申请的一种实施例中,在将上述第一客户端标识和上述目标设备信息的关联关系进行保存之后,上述方法还包括:根据上述第一客户端标识和上述目标设备信息的关联关系,生成控制指令;将上述控制指令发送至上述第一客户端,上述控制指令用于控制上述目标设备,达到对上述目标设备的顺利控制。
在本申请的一种实施例中,在根据上述第一客户端标识和上述目标设备信息的关联关系,生成控制指令之后,上述方法还包括确定加密算法;采用上述加密算法对上述控制指令进行加密,通过加密提高了设备的安全性。
具体地,常用的加密算法包括DES加密算法、RSA加密算法、AES加密算法等。DES加密算法全称为Date Encryption Standard,即数据加密标准,是一种使用密钥加密的块算法。DES算法的入口参数有3个:Key、Date、Mode。其中Key为7个字节共56位,是DES算法的工作密钥,Date为8个字节64位,是要被加密或被解密的数据。RSA加密算法是目前最有影响力的公钥密算法,它能够抵抗到目前为止已知的绝大多数密码攻击,已被ISO推荐为公钥数据加密标准。RSA是被研究得最广泛的公钥算法,从提出到现在,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前秀的公钥方案之一。AES(Advanced Encryption Standard)加密算法是最常见的对称加密算法(微信小程序加密传输就是用这个加密算法的)。对称加密算法也就是加密和解密用相同的密钥。
在本申请的一种实施例中,上述第一客户端标识包括app特征码和/或用户信息,上述app特征码是由上述第一客户端生成的,上述用户信息是由上述第一云平台生成的。
其中第一客户端标识包括app特征码、用户信息,用于确认唯一用户使用唯一app进行操作。相对于密码,由于APP特征码只能由app生成,并且无法篡改,第三方难以通过其他方式进行获取。同时用户信息可以理解为与密码类似的功能,用于区分不同的用户,不同于密码的是,密码由第二云平台生成或者客户端自己生成,该方式极易通过漏洞进行获取,安全性较差。而本实施方式中用户信息为第一云平台自动生成的特征码,由第一云平台通过第一客户端与设备连接,直接发送至设备,不会在任何地方进行显示,具有高安全性。
根据本申请的另一种典型的实施例,还提供了一种跨平台设备处理方法,该方法包括:第一客户端向目标设备发送第一客户端标识,上述第一客户端已在第一云平台进行注册,上述目标设备为第二云平台下注册的设备;上述目标设备将上述第一客户端标识和目标设备信息发送至上述第二云平台,上述目标设备信息用于唯一表征上述目标设备;上述第二云平台将上述第一客户端标识和上述目标设备信息的关联关系进行保存,以实现上述第一客户端对上述目标设备进行注册。
具体地,例如在初始化的时候,通过第一客户端与设备进行通信直接向设备发送第一客户端的唯一标识,设备再向第二云平台发送第一客户的唯一标识,通过这种方式,简化授权前的流程,第二云平台不需要额外的对第一客户端与设备进行绑定工作,通过被动接收数据的方法进行绑定即可,同时,接收的绑定数据是通过自身的设备进行发送,相对于现有技术中第一客户端向第二云平台发送绑定请求的方式,在安全性上更加有保障。
其中第一客户端标识包括app特征码、用户信息,用于确认唯一用户使用唯一app进行操作。相对于密码,由于APP特征码只能由app生成,并且无法篡改,第三方难以通过其他方式进行获取。同时用户信息可以理解为与密码类似的功能,用于区分不同的用户,不同于密码的是,密码由第二云平台生成或者客户端自己生成,该方式极易通过漏洞进行获取,安全性较差。而本实施方式中用户信息为第一云平台自动生成的特征码,由第一云平台通过第一客户端与设备连接,直接发送至设备,不会在任何地方进行显示,具有高安全性。
关于上述“通过第一客户端与设备进行通信直接向设备发送第一客户端的唯一标识,设备再向第二云平台发送第一客户的唯一标识”,在第二云平台的设备在使用之前,肯定会先进性配网操作,而本实施方式中,在配网成功后,向设备发送第一客户端的唯一标识,其中包括app特征码以及用户信息;设备接收到唯一标识后,将唯一标识与设备信息发送至第二云平台进行绑定。第二云平台将唯一标识与设备信息绑定后,即能确认该用户使用该app情况下对该设备进行控制的授权关系,同时返回设备对应的控制指令集,作为优选的实施方式,上述控制指令集为使用该设备进行加密后的操作指令,操作指令只对设备有效。在后续第一客户端需要对设备进行远程控制时,发送唯一标识以及特定操作指令至第二云平台,第二云平台通过分析唯一标识判断第一客户端是否对该设备拥有控制权限,从而达到授权判断的目的。
在本申请的一种实施例中,上述方法还包括:上述目标设备将上述目标设备信息发送至上述第一客户端;上述第一客户端将上述目标设备信息发送至上述第一云平台;上述第一云平台将上述第一客户端标识和上述目标设备信息进行绑定。
具体地,通过将上述目标设备信息经过上述第一客户端后发给上述第一云平台,之后上述第一云平台将上述第一客户端标识和上述目标设备信息进行绑定,且中途过程并不会泄露用户的个人隐私,从而大大提高了设备的安全性,例如在第二云平台的设备在使用之前,肯定会先进性配网操作,而本实施方式中,在配网成功后,向设备发送第一客户端的唯一标识,其中包括app特征码以及用户信息;设备接收到唯一标识后,将唯一标识与设备信息发送至第二云平台进行绑定。第二云平台将唯一标识与设备信息绑定后,即能确认该用户使用该app情况下对该设备进行控制的授权关系,同时返回设备对应的控制指令集,作为优选的实施方式,上述控制指令集为使用该设备进行加密后的操作指令,上述操作指令只对设备有效。在后续第一客户端需要对设备进行远程控制时,发送唯一标识以及特定操作指令至第二云平台,第二云平台通过分析唯一标识判断第一客户端是否对该设备拥有控制权限,从而达到授权判断的目的。
在本申请的一种实施例中,上述第一云平台将上述第一客户端标识和上述目标设备信息进行绑定之后,上述方法还包括:上述第一客户端向上述第一云平台发送取消绑定请求;上述第一云平台响应上述取消绑定请求,解除上述第一客户端与上述目标设备的绑定关系。
具体地,例如用户不想要将上述第一客户端标识和上述目标设备信息绑定,则通过第一客户端向上述第一云平台发送取消绑定请求,最后上述第一云平台响应上述取消绑定请求,解除上述第一客户端与上述目标设备的绑定关系,提高了上述设备的安全性。
本申请实施例还提供了一种互联互通系统,需要说明的是,本申请实施例的互联互通系统可以用于执行本申请实施例所提供的用于跨平台设备处理方法。以下对本申请实施例提供的互联互通系统进行介绍。
图2是根据本申请实施例的互联互通系统的示意图。如图2所示,该装置包括:第一客户端、第一云平台、第二云平台和目标设备,上述第一客户端为已在第一云平台进行注册的客户端,上述目标设备为第二云平台下注册的设备,上述第一客户端包括第一发送单元10,上述目标设备包括第二发送单元20,上述第二云平台包括保存单元30,上述第一发送单元10用于向目标设备发送第一客户端标识;上述第二发送单元20用于将上述第一客户端标识和目标设备信息发送至上述第二云平台,上述目标设备信息为用于唯一表征上述目标设备的信息;上述保存单元30用于将上述第一客户端标识和上述目标设备信息的关联关系进行保存,以实现上述第一客户端对上述目标设备进行注册。
具体地,例如在初始化的时候,通过第一客户端与设备进行通信直接向设备发送第一客户端的唯一标识,设备再向第二云平台发送第一客户的唯一标识,通过这种方式,简化授权前的流程,第二云平台不需要额外的对第一客户端与设备进行绑定工作,通过被动接收数据的方法进行绑定即可,同时,接收的绑定数据是通过自身的设备进行发送,相对于现有技术中第一客户端向第二云平台发送绑定请求的方式,在安全性上更加有保障。
在本申请的一种实施例中,上述第二云平台包括第一接收单元和第一处理单元,第一接收单元用于接收目标设备发送的第一客户端标识和目标设备信息,上述第一客户端标识为第一客户端向上述目标设备发送的,上述第一客户端为已在第一云平台进行注册的客户端,上述目标设备为第二云平台下注册的设备,上述目标设备信息为用于唯一表征上述目标设备的信息;第一处理单元用于将上述第一客户端标识和上述目标设备信息的关联关系进行保存。
具体地,通过第二云平台接收目标设备发送的第一客户端标识和目标设备信息,再将上述第一客户端标识和上述目标设备信息的关联关系进行保存,实现了将第一客户端标识和上述目标设备信息的关联关系保存在第二云平台,即实现了第一客户端对第二云平台下的目标设备的注册。提高了不同平台的智能设备互联互通的效率。且该方法取消了发送密码的步骤,从而避免了现有技术会泄露个人密码的情况发生,从而提高了设备的安全性并保护了用户的个人隐私。
在本申请的一种实施例中,上述第二云平台还包括第二接收单元、解析单元、获取单元和第一确定单元,第二接收单元用于在将上述第一客户端标识和上述目标设备信息的关联关系进行保存之后,接收上述第一客户端发送的授权请求;解析单元用于对上述授权请求进行解析,得到上述实时客户端标识和上述实时设备信息,上述实时客户端标识是指预授权上述第一客户端对上述目标设备进行控制时上述第一客户端发送的客户端标识,上述实时设备信息是指预授权上述第一客户端对上述目标设备进行控制时上述第一客户端发送的设备信息;获取单元用于获取与上述实时设备信息相同的上述目标设备信息,以及与上述目标设备信息相关联的上述第一客户端标识;第一确定单元用于在上述第一客户端标识与上述实时客户端标识相同的情况下,确定上述授权请求有效,由于在第一客户端对第二云平台下的设备进行注册的时候,第二云平台已经将第一客户端与目标设备的关联关系进行保存,即第一客户端能够对第二云平台下的那些设备进行控制第二云平台已经提前进行存储,所以在第一客户端想要对第二云平台下的设备进行控制的时候,发送授权请求,第二云平台根据授权请求确定第一客户端是否有控制的权限即可。通过分析上述第一客户端标识与上述实时客户端标识相同,从而判断第一客户端是否对该设备拥有控制权限,从而达到授权判断的目的,进而提高了设备的安全性。
具体地,解码规则可以将四个字节在还原成三个字节,再根据不同的数据形式把字节数组重新整理成数据。
在本申请的一种实施例中,解析单元包括接收模块和解析模块,接收模块用于接收解码上述授权请求的解码规则;解析模块采用上述解码规则对上述授权请求进行解析,得到上述实时客户端标识和上述实时设备信息,通过上述解码规则从而对上述授权请求进行解析,进而获取上述实时客户端标识和上述实时设备信息,提高了系统对第一客户端是否对该设备拥有控制权限的判断可靠性。
在本申请的一种实施例中,上述第二云平台还包括第二处理单元和第三发送单元,第二处理单元用于在将上述第一客户端标识和上述目标设备信息的关联关系进行保存之后,根据上述第一客户端标识和上述目标设备信息的关联关系,生成控制指令;第三发送单元用于将上述控制指令发送至上述第一客户端,上述控制指令用于控制上述目标设备,达到对上述目标设备的顺利控制。
在本申请的一种实施例中,上述第二云平台还包括第二确定单元和第三处理单元,第二确定单元用于在根据上述第一客户端标识和上述目标设备信息的关联关系,生成控制指令之后,确定加密算法;第三处理单元用于采用上述加密算法对上述控制指令进行加密,通过加密提高了设备的安全性。
所述互联互通系统包括处理器和存储器,第一发送单元、第二发送单元、保存单元等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来解决现有技术中实现不同平台的智能设备互联互通的方式效率较低的问题。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质包括存储的程序,其中,在所述程序运行时控制所述计算机可读存储介质所在设备执行所述跨平台设备处理方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述跨平台设备处理方法。
本发明实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现至少以下步骤:
步骤S101,接收目标设备发送的第一客户端标识和目标设备信息,上述第一客户端标识为第一客户端向上述目标设备发送的,上述第一客户端为已在第一云平台进行注册的客户端,上述目标设备为第二云平台下注册的设备,上述目标设备信息为用于唯一表征上述目标设备的信息;
步骤S102,将上述第一客户端标识和上述目标设备信息的关联关系进行保存。
本文中的设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有至少如下方法步骤的程序:
步骤S101,接收目标设备发送的第一客户端标识和目标设备信息,上述第一客户端标识为第一客户端向上述目标设备发送的,上述第一客户端为已在第一云平台进行注册的客户端,上述目标设备为第二云平台下注册的设备,上述目标设备信息为用于唯一表征上述目标设备的信息;
步骤S102,将上述第一客户端标识和上述目标设备信息的关联关系进行保存。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
从以上的描述中,可以看出,本申请上述的实施例实现了如下技术效果:
1)、本申请的跨平台设备处理方法,该方法通过第二云平台接收目标设备发送的第一客户端标识和目标设备信息,再将上述第一客户端标识和上述目标设备信息的关联关系进行保存,实现了将第一客户端标识和上述目标设备信息的关联关系保存在第二云平台,即实现了第一客户端对第二云平台下的目标设备的注册。提高了不同平台的智能设备互联互通的效率。且该方法取消了发送密码的步骤,从而避免了现有技术会泄露个人密码的情况发生,从而提高了设备的安全性并保护了用户的个人隐私。
2)、本申请的互联互通系统,例如该系统在初始化的时候,通过第一客户端与设备进行通信直接向设备发送第一客户端的唯一标识,设备再向第二云平台发送第一客户的唯一标识,通过这种方式,简化授权前的流程,第二云平台不需要额外的对第一客户端与设备进行绑定工作,通过被动接收数据的方法进行绑定即可,同时,接收的绑定数据是通过自身的设备进行发送,相对于现有技术中第一客户端向第二云平台发送绑定请求的方式,在安全性上更加有保障。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (12)
1.一种跨平台设备处理方法,其特征在于,包括:
接收目标设备发送的第一客户端标识和目标设备信息,所述第一客户端标识为第一客户端向所述目标设备发送的,所述第一客户端为已在第一云平台进行注册的客户端,所述目标设备为第二云平台下注册的设备,所述目标设备信息为用于唯一表征所述目标设备的信息;
将所述第一客户端标识和所述目标设备信息的关联关系进行保存。
2.根据权利要求1所述的方法,其特征在于,在将所述第一客户端标识和所述目标设备信息的关联关系进行保存之后,所述方法还包括:
接收所述第一客户端发送的授权请求;
对所述授权请求进行解析,得到实时客户端标识和实时设备信息,所述实时客户端标识是指预授权所述第一客户端对所述目标设备进行控制时所述第一客户端发送的客户端标识,所述实时设备信息是指预授权所述第一客户端对所述目标设备进行控制时所述第一客户端发送的设备信息;
获取与所述实时设备信息相同的所述目标设备信息,以及与所述目标设备信息相关联的所述第一客户端标识;
在所述第一客户端标识与所述实时客户端标识相同的情况下,确定所述授权请求有效。
3.根据权利要求2所述的方法,其特征在于,对所述授权请求进行解析,得到所述实时客户端标识和所述实时设备信息,包括:
接收解码所述授权请求的解码规则;
采用所述解码规则对所述授权请求进行解析,得到所述实时客户端标识和所述实时设备信息。
4.根据权利要求1所述的方法,其特征在于,在将所述第一客户端标识和所述目标设备信息的关联关系进行保存之后,所述方法还包括:
根据所述第一客户端标识和所述目标设备信息的关联关系,生成控制指令;
将所述控制指令发送至所述第一客户端,所述控制指令用于控制所述目标设备。
5.根据权利要求4所述的方法,其特征在于,在根据所述第一客户端标识和所述目标设备信息的关联关系,生成控制指令之后,所述方法还包括:
确定加密算法;
采用所述加密算法对所述控制指令进行加密。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述第一客户端标识包括app特征码和/或用户信息,所述app特征码是由所述第一客户端生成的,所述用户信息是由所述第一云平台生成的。
7.一种跨平台设备处理方法,其特征在于,包括:
第一客户端向目标设备发送第一客户端标识,所述第一客户端已在第一云平台进行注册,所述目标设备为第二云平台下注册的设备;
所述目标设备将所述第一客户端标识和目标设备信息发送至所述第二云平台,所述目标设备信息用于唯一表征所述目标设备;
所述第二云平台将所述第一客户端标识和所述目标设备信息的关联关系进行保存,以实现所述第一客户端对所述目标设备进行注册。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
所述目标设备将所述目标设备信息发送至所述第一客户端;
所述第一客户端将所述目标设备信息发送至所述第一云平台;
所述第一云平台将所述第一客户端标识和所述目标设备信息进行绑定。
9.根据权利要求8所述的方法,其特征在于,所述第一云平台将所述第一客户端标识和所述目标设备信息进行绑定之后,所述方法还包括:
所述第一客户端向所述第一云平台发送取消绑定请求;
所述第一云平台响应所述取消绑定请求,解除所述第一客户端与所述目标设备的绑定关系。
10.一种互联互通系统,其特征在于,包括第一客户端、第一云平台、第二云平台和目标设备,所述第一客户端为已在第一云平台进行注册的客户端,所述目标设备为第二云平台下注册的设备,所述第一客户端包括第一发送单元,所述目标设备包括第二发送单元,所述第二云平台包括保存单元,
所述第一发送单元用于向目标设备发送第一客户端标识;
所述第二发送单元用于将所述第一客户端标识和目标设备信息发送至所述第二云平台,所述目标设备信息为用于唯一表征所述目标设备的信息;
所述保存单元用于将所述第一客户端标识和所述目标设备信息的关联关系进行保存,以实现所述第一客户端对所述目标设备进行注册。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括存储的程序,其中,在所述程序运行时控制所述计算机可读存储介质所在设备执行权利要求1至6中任意一项所述的方法。
12.一种互联互通系统,其特征在于,包括第一云平台、一个或多个处理器,存储器以及一个或多个程序,其中,所述一个或多个程序被存储在所述存储器中,并且被配置为由所述一个或多个处理器执行,所述一个或多个程序包括用于执行权利要求1至6中任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111583535.2A CN114338766A (zh) | 2021-12-22 | 2021-12-22 | 跨平台设备处理方法及互联互通系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111583535.2A CN114338766A (zh) | 2021-12-22 | 2021-12-22 | 跨平台设备处理方法及互联互通系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114338766A true CN114338766A (zh) | 2022-04-12 |
Family
ID=81054470
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111583535.2A Pending CN114338766A (zh) | 2021-12-22 | 2021-12-22 | 跨平台设备处理方法及互联互通系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114338766A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115001889A (zh) * | 2022-05-30 | 2022-09-02 | 青岛海尔科技有限公司 | 设备控制方法、电子设备及存储介质 |
CN115103033A (zh) * | 2022-06-21 | 2022-09-23 | 青岛海尔科技有限公司 | 设备控制方法、装置、存储介质及电子装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106375442A (zh) * | 2016-08-31 | 2017-02-01 | 海尔优家智能科技(北京)有限公司 | 一种跨平台管理设备信息的方法和装置 |
CN112600856A (zh) * | 2020-12-28 | 2021-04-02 | 青岛海尔科技有限公司 | 设备授权方法及装置、存储介质、电子装置 |
CN113110147A (zh) * | 2021-03-31 | 2021-07-13 | 青岛海尔科技有限公司 | 智能设备跨平台联动的方法和装置、设备及存储介质 |
-
2021
- 2021-12-22 CN CN202111583535.2A patent/CN114338766A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106375442A (zh) * | 2016-08-31 | 2017-02-01 | 海尔优家智能科技(北京)有限公司 | 一种跨平台管理设备信息的方法和装置 |
CN112600856A (zh) * | 2020-12-28 | 2021-04-02 | 青岛海尔科技有限公司 | 设备授权方法及装置、存储介质、电子装置 |
CN113110147A (zh) * | 2021-03-31 | 2021-07-13 | 青岛海尔科技有限公司 | 智能设备跨平台联动的方法和装置、设备及存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115001889A (zh) * | 2022-05-30 | 2022-09-02 | 青岛海尔科技有限公司 | 设备控制方法、电子设备及存储介质 |
CN115001889B (zh) * | 2022-05-30 | 2024-03-22 | 青岛海尔科技有限公司 | 设备控制方法、电子设备及存储介质 |
CN115103033A (zh) * | 2022-06-21 | 2022-09-23 | 青岛海尔科技有限公司 | 设备控制方法、装置、存储介质及电子装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109886040B (zh) | 数据处理方法、装置、存储介质及处理器 | |
CN108833091B (zh) | 一种日志文件的加密方法、解密方法及装置 | |
EP3780484B1 (en) | Cryptographic operation and working key creation method and cryptographic service platform and device | |
CN108628611B (zh) | 一种数据调用方法及数据调用装置 | |
CN114338766A (zh) | 跨平台设备处理方法及互联互通系统 | |
CN111917540B (zh) | 一种数据加解密方法、装置、移动终端和存储介质 | |
WO2018177394A1 (zh) | 一种安卓so文件的保护方法及装置 | |
CN109145628B (zh) | 一种基于可信执行环境的数据采集方法及系统 | |
CN111901285B (zh) | 一种可信验证方法、系统、设备及存储介质 | |
CN107026730B (zh) | 数据处理方法、装置及系统 | |
WO2023030014A1 (zh) | 智能设备的绑定方法、系统及相关设备 | |
CN110753018A (zh) | 登录认证方法及系统 | |
CN112800393A (zh) | 授权认证、软件开发工具包生成方法、装置及电子设备 | |
CN115065542A (zh) | 权限验证方法、装置、处理器及电子设备 | |
CN113766496A (zh) | 智能设备的跨平台绑定方法、系统及相关设备 | |
CN113485785A (zh) | 一种虚拟化可信平台模块实现方法、安全处理器及存储介质 | |
JP2023526793A (ja) | 暗号化されたオブジェクトの作成者の識別 | |
CN112118209B (zh) | 车辆设备的账号操作方法及装置 | |
CN111460465A (zh) | 一种基于区块链的身份认证方法、设备及介质 | |
KR102468823B1 (ko) | 애플릿 패키지 전송 방법, 장치, 전자 기기, 컴퓨터 판독 가능 매체 및 컴퓨터 프로그램 | |
CN115134150A (zh) | 基于区块链的数据获取方法、系统、存储介质及电子装置 | |
CN112422475B (zh) | 一种服务鉴权方法、装置、系统及存储介质 | |
US10459722B2 (en) | Device, system, and method for secure supervisor system calls | |
CN114389790A (zh) | 一种安全多方计算方法及装置 | |
CN114301710B (zh) | 确定报文是否被篡改的方法、密管平台和密管系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |