CN114745445A - 控制方法、装置、电子设备和存储介质 - Google Patents

控制方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN114745445A
CN114745445A CN202210452673.5A CN202210452673A CN114745445A CN 114745445 A CN114745445 A CN 114745445A CN 202210452673 A CN202210452673 A CN 202210452673A CN 114745445 A CN114745445 A CN 114745445A
Authority
CN
China
Prior art keywords
request
target request
network path
target
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210452673.5A
Other languages
English (en)
Other versions
CN114745445B (zh
Inventor
付雷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lumi United Technology Co Ltd
Original Assignee
Lumi United Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lumi United Technology Co Ltd filed Critical Lumi United Technology Co Ltd
Priority to CN202210452673.5A priority Critical patent/CN114745445B/zh
Publication of CN114745445A publication Critical patent/CN114745445A/zh
Application granted granted Critical
Publication of CN114745445B publication Critical patent/CN114745445B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请涉及一种控制方法、装置、电子设备和存储介质。所述方法包括:响应于接收的目标请求,获取所述目标请求的请求权限;若所述目标请求对应的外部网络路径存在异常、且所述请求权限包括私有权限,则通过所述私有权限对应的内部网络路径对所述目标请求进行处理。采用本方法能够在外部网络异常时正常处理相关业务请求,提升了用户使用体验。

Description

控制方法、装置、电子设备和存储介质
技术领域
本申请涉及智能家居技术领域,特别是涉及一种控制方法、装置、电子设备和存储介质。
背景技术
随着智能家居行业的不断发展,智能家居设备越来越多,使得对智能家居设备的业务控制的实时性也越来越重要。
已知的在对智能家居设备的业务控制都是基于云端服务器上执行实现的。然而,基于云端服务器实现业务控制的应用中,在外部网络存在异常的情况下,将无法正常处理相关的业务请求,影响用户使用体验。
发明内容
基于此,有必要针对上述技术问题,提供一种在外部网络异常时能够正常处理相关业务请求的控制方法、装置、电子设备和存储介质。
第一方面,本申请实施例提供一种控制方法,所述方法包括:
响应于接收的目标请求,获取所述目标请求的请求权限;
若所述目标请求对应的外部网络路径存在异常、且所述请求权限包括私有权限,则通过所述私有权限对应的内部网络路径对所述目标请求进行处理。
第二方面,本申请实施例提供一种控制装置,所述装置包括:
获取模块,用于响应于接收的目标请求,获取所述目标请求的请求权限;
处理模块,用于若所述目标请求对应的外部网络路径存在异常、且所述请求权限包括私有权限,则通过所述私有权限对应的内部网络路径对所述目标请求进行处理。
在一些实施例中,处理模块,还用于若目标请求对应的外部网络路径和私有权限对应的内部网络路径均正常,且目标请求是通过局域网发送的,则通过私有权限对应的内部网络路径对目标请求进行处理。
在一些实施例中,处理模块,还用于若目标请求对应的外部网络路径正常,且请求权限包括公有权限,则通过目标请求对应的外部网络路径,将目标请求发送至服务器,以指示服务器处理目标请求。
在一些实施例中,处理模块,还用于若目标请求对应的请求信息为私密属性的信息,则将所述请求信息存储至本地;所述本地存储的私密属性的信息,用于供内部网络路径访问。
在一些实施例中,处理模块,还用于若所述目标请求对应的外部网络路径存在异常、且所述请求权限为已授权的权限,则通过所述已授权的权限所对应的指定通道对所述目标请求进行处理。
在一些实施例中,处理模块,还用于通过指定通道,将服务器中指定类型的数据备份至本地中,以供本地调用数据;和/或,通过指定通道,将本地的预设类型的数据同步至服务器中,以供本地异常时进行数据恢复。
在一些实施例中,所述装置还包括配置模块,其中,获取模块,还用于响应于入网操作,接收服务器下发的各业务功能;配置模块,用于在本地配置各所述业务功能;处理模块,还用于若同时接收到私有权限的业务请求和公有权限的业务请求,优先对所述私有权限的业务请求进行处理。
在一些实施例中,获取模块,还用于获取当前的环境数据;处理模块,还用于若所述环境数据满足自动化控制策略对应的触发条件,则生成针对所述自动化控制策略的自动化控制指令;通过所述私有权限对应的内部网络路径将所述自动化控制指令发送至对应的目标设备,以指示所述目标设备执行所述自动化控制指令。
第三方面,本申请实施例提供一种电子设备,包括处理器、存储器及存储在所述存储器上并可被所述处理器执行的计算机程序,所述计算机程序被所述处理器执行时实现本申请任一实施例所述的控制方法。
第四方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现本申请任一实施例所述的控制方法。
第四方面,本申请实施例提供一种计算机程序产品或计算机程序,计算机程序产品或计算机程序包括计算机指令,计算机指令存储在计算机可读存储介质中;计算机设备的处理器从计算机可读存储介质读取计算机指令,处理器执行计算机指令时实现本申请各实施例的控制方法中的步骤。
上述控制方法、装置、电子设备和存储介质,在接收到请求后,若检测出所述请求对应的外部网络路径存在异常且所述请求的请求权限包括私有权限,则通过所述私有权限对应的内部网络路径对所述请求进行处理,实现在外部网络异常时,能够正常处理相关业务请求,提升了用户使用体验。
附图说明
图1为一个实施例中控制方法的应用环境图;
图2为一个实施例中控制方法的流程示意图;
图3为一个实施例中控制系统的结构框图;
图4为一个实施例中控制方法的交互示意图;
图5为一个实施例中控制装置的结构框图;
图6为一个实施例中电子设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
发明人经过研究发现,在智慧酒店、智慧公寓等业务形态下,用户入住时,需要进行制作门卡或者为用户进行下发远程开门密码,但是当用户本地网络出现异常,无法访问到外部网络的情况下,将会导致无法完成该流程,而导致用户无法办理入住业务,对酒店和公寓的运营方品牌形象将会产生较大的影响。或者,在智慧社区、地产等业务形态下,存在视频监控、AI识别、门锁开关门记录等需要边缘计算以及强隐私要求的信息,客户方并不希望在公有云当中呈现该信息,只希望存在于本地服务当中。或者,对于智慧空间的能力,由于存在较多跨网关计算的情况,对于网关之间相互订阅协同的运算压力也较大,导致智慧空间作为自动化执行方时,很难采用本地自动化方式进行处理。或者,在传统的边端部署方案当中,当有新的设备接入后,用户无法对边缘网关进行升级进而快速支持新接入的设备或是边缘系统能力升级。或者,对于一些重要的配置,需要支持通过云端进行备份,以在发生异常时,可以快速的进行还原恢复。此外,随着接入的设备越来越多,公有云将会面临越来越大的运算要求、存储要求、带宽要求等,对公有云也会产生较大的成本。
针对上述问题,发明人经过长时间的研究并提出了本申请实施例提供的控制方法、装置、电子设备和存储介质,在接收到请求后,若检测出所述请求对应的外部网络路径存在异常且所述请求的请求权限包括私有权限,则通过所述私有权限对应的内部网络路径对所述请求进行处理,实现在外部网络异常时,能够正常处理业务请求,提升了用户使用体验。
图1为适用于本申请实施例的一种应用环境示意图。本申请实施例提供的控制方法可以应用于如图1所示的智能家居系统中,该智能家居系统包括云端1、边缘网关2、智能家居设备3和终端设备4,其中,云端1可以是网络接入服务器、数据库服务器、云服务器等。智能家居设备3可以包括但不限于:智能开关、智能插座、传感器、自动窗帘、空调、告警设备、水龙头等智能家居产品。终端设备4可以是任何具备通信和存储功能的智能设备,例如智能手机、台式电脑、笔记本电脑、平板电脑或其他具有网络连接功能的智能通信设备。可选的,终端设备4中安装可对智能家居设备3进行管理的客户端,所述客户端可以是应用程序客户端(如手机APP),也可以是网页客户端,在此不作限定。
边缘网关2可以是边缘计算网关,具有强大的边缘计算功能,为边缘节点服务提供强劲的计算资源,并有效分担云端负荷。即边缘网关是指具有边缘计算的网关。
可选的,边缘网关2可以为基于WiFi协议或者ZigBee协议搭建,智能家居设备3可以是通过用户操作连接至边缘网关2中的设备。同时,智能家居设备3可以基于WiFi协议或者ZigBee协议而与边缘网关2建立网络连接,从而加入到网络中。终端设备4及智能家居设备3均可以通过边缘网关2接入到以太网中,边缘网关2可以通过有线或无线的通信连接方式接入云端1。例如,云端1可以将业务处理或管理权限下发至边缘网关2,边缘网关2可以将获取的信息存储到云端1中。可选的,终端设备4还可以通过2G/3G/4G/5G、WiFi等与云端1建立网络连接,从而可以获取云端1下发的数据。需要说明的是,可以是将智能家居系统中已有的一网关作为边缘网关2,也可以是在智能家居系统中新增加一电子设备作为边缘网关2。
可选的,边缘网关2、智能家居设备3和终端设备4可以在同一局域网络中,也可以和云端1在同一广域网络中。其中,当因外部网络异常,使得边缘网关2或终端设备4与云端1之间无法进行数据通信时,终端设备4可通过局域网路径与边缘网关2、以及连接至边缘网关2的智能家居设备3进行交互。
请参阅图2,为本申请一实施例提供的一种控制方法,可应用于具有边缘计算能力的电子设备,如边缘网关、服务器等设备。本实施了以该方法应用于如图1中的边缘网关为例进行说明,所述控制方法包括以下步骤:
步骤S101,响应于接收的目标请求,获取目标请求的请求权限。
其中,目标请求可以是针对目标业务的业务请求或针对业务系统中指定功能的请求,具体可以是与边缘网关通信连接的服务器、终端设备或智能设备发送的请求。例如,目标请求可以包括自动化控制指令、人脸或指纹识别请求、或数据访问或读取请求等。
目标请求的请求权限,是指发起该目标请求的账户针对目标请求对应的业务的权限,例如包括访问权限、处理权限等,用于指示目标请求是否能够在本地进行处理。私有权限,可以是指能够通过内部网络或局域网络对相应请求进行处理的权限,设置为私有权限的请求仅可以允许在边缘网关本地进行处理。对应的,公有权限可以是指能够通过外部网络对相应请求进行处理的权限,设置为公有权限的请求可以允许在服务器进行处理。
步骤S103,若目标请求对应的外部网络路径存在异常、且请求权限包括私有权限,则通过私有权限对应的内部网络路径对目标请求进行处理。
其中,目标请求对应的外部网络路径是指通过外部的服务器处理目标请求需要经过的网络路径,私有权限对应的内部网络路径,可以是指边缘网关处理目标请求需要经过的网络路径。内部网络路径可以包括边缘网关所处的本地网络路径或局域网络路径等。
例如,用户可以通过对应的终端在业务平台发起目标请求,业务平台部署了边缘网关,业务平台与边缘网关处于同一个局域网中,同时边缘网关与目标设备通过内部网络或局域网络等连接。若该终端加入了业务平台与边缘网关之间的局域网,则可以确定该终端发起的目标请求的请求权限,具有私有权限,边缘网关则能够基于该私有权限内部网络路径对目标请求进行处理。
可以理解,若目标请求对应的外部网络路径存在异常、且请求权限包括私有权限,说明不能通过外部网络路径来处理目标请求,例如无法通过连接外部网络的服务器来处理该目标请求。在这种情况下,边缘网关则可以通过私有权限对应的内部网络路径对目标请求进行处理。从而实现在外部网络异常时,也能够正常处理该目标请求。
例如,当用户终端通过业务平台发起针对目标设备的目标请求后,若该目标请求对应的外部网络路径存在异常,在这种情况下,如果目标请求的请求权限包括私有权限。那么,即使目标请求对应的外部网络路径存在异常,边缘网关接收到目标请求后,也可以通过边缘网关与业务平台之间的内部的局域网,对该目标请求进行处理。
若目标请求中包括针对目标设备的控制指令,具体可以通过边缘网关将目标请求中的指令下发给相应的目标设备,以控制目标设备执行该指令。
需要说明的是,边缘网关通过私有权限对应的内部网络路径对目标请求进行处理,可以为边缘网关通过私有权限对应的内部网络路径,直接将目标请求向对应的智能家居设备发送;也可以为边缘网关先对目标请求进行处理,将处理后的目标请求或生成的处理结果,通过私有权限对应的内部网络路径向对应的目标设备发送。
在一些实施例中,所述方法还包括:若所述目标请求对应的外部网络路径存在异常、且所述请求权限为已授权的权限,则通过所述已授权的权限所对应的指定通道对所述目标请求进行处理。
其中,已授权的权限可以是指经过预先授权的权限,例如具体可以是针对指定业务预先设置了白名单账户或IP地址对应的授权权限。可以理解,指定通道也可以是边缘网关与目标设备通过内部网络或局域网络等对应的网络路径。
通过设置白名单来进行预先授权,即使目标请求对应的外部网络路径存在异常,使得针对经过已授权的权限的目标请求,边缘网关也能够通过对应的指定通道对目标请求进行处理。由此在外部网络异常时,也能够正常处理白名单账户或IP地址对应的目标请求。
本申请上述实施例中,边缘网关在接收到请求后,若检测出所述请求对应的外部网络路径存在异常且所述请求的请求权限包括私有权限,则通过所述私有权限对应的内部网络路径对所述请求进行处理,由此在外部网络异常时,能够实现正常处理相关业务请求,提升了用户使用体验。
在一些实施例中,所述方法还包括:若目标请求对应的外部网络路径和私有权限对应的内部网络路径均正常,且目标请求是通过局域网发送的,则通过私有权限对应的内部网络路径对目标请求进行处理。
可以理解,在目标请求对应的外部网络路径和私有权限对应的内部网络路径均正常时,说明通过外部的服务器能够处理目标请求且本地也能够处理目标请求,此时,若目标请求是通过局域网发送的,即目标请求可能为处于同一局域网内的智能家居设备或终端设备发送的,边缘网关可直接通过私有权限对应的内部网络路径对目标请求进行处理,从而提高了处理速度,进一步提升了用户使用体验。
例如,假设酒店管理人员通过电脑中的网页客户端向处于同一局域网内的边缘网关发送一新门锁密码管理请求,为了保证智能门锁设备能够及时获知对应的新密码,可通过私有权限对应的内部网络路径将新门锁密码发送至智能门锁设备。
在一些实施例中,所述方法还包括:若目标请求对应的外部网络路径正常,且请求权限包括公有权限,则通过目标请求对应的外部网络路径,将目标请求发送至服务器,以指示服务器处理目标请求。
可以理解,在目标请求对应的外部网络路径正常,且目标请求的请求权限包括公有权限,说明需通过服务器处理目标请求,边缘网关则通过目标请求对应的外部网络路径,将目标请求发送至服务器,以指示服务器处理目标请求。
例如,假设酒店管理人员通过电脑中的网页客户端向处于同一局域网内的边缘网关发送一审批请求,若只有服务器才可以处理审批请求,则通过目标请求对应的外部网络路径,将目标请求发送至服务器,以指示服务器处理目标请求。如此,根据请求对应的外部网络路径和请求权限,相应处理请求,确保请求能够得到及时且准确的处理,提高了处理效率。
在一些实施例中,所述方法还包括:若目标请求对应的请求信息为私密属性的信息,则将所述请求信息存储至本地;所述本地存储的私密属性的信息,用于供内部网络路径访问。
其中,私密属性的信息可以为涉及隐私、或需要保护的信息,例如,用户账户、指纹等。可以理解,若目标请求对应的请求信息为私密属性的信息,说明应对目标请求对应的请求信息进行保护,以避免外部网络进行访问等,边缘网关则可直接将目标请求对应的请求信息存储至本地,以仅供通过私有权限对应的内部网络路径访问。
例如,假设边缘网关接收到智能摄像头发送的人脸图像数据存储请求,由于人脸图像数据为私密属性的信息,则可将该人脸图像数据存储至本地,以仅供内部网络路径访问。如此,在请求信息为私密属性的信息时,通过将该请求信息存储至本地,能够避免外部网络访问私密属性的信息,提高了用户数据的安全性和隐私性。
在一些实施例中,所述方法还包括:通过指定通道,将服务器中指定类型的数据备份至本地中,以供本地调用数据;和/或,
通过指定通道,将本地的预设类型的数据同步至服务器中,以供本地异常时进行数据恢复。
其中,指定通道用于指示与服务器进行数据传输的特定通道,指定类型的数据可以为日志、视频、文件等具有较大存储空间要求的数据,或者也可以为涉及用户个人信息的数据等。预设类型的数据可以基于实际情况需要进行设置,比如可以为空间配置数据、设备配置数据、联动配置数据等核心配置数据。
可以理解,边缘网关通过指定通道,将服务器中指定类型的数据备份至本地中,以在本地需要时可直接在本地进行调用,无需先从服务器进行获取,缩短了数据获取时间,加快了处理速度或效率。而通过指定通道,将本地的预设类型的数据同步至服务器中,以供本地异常时可从服务器获取已同步的数据,进而基于服务器获取的数据进行数据恢复,能够及时解决本地异常问题,进一步提升了用户使用体验。
在一些实施例中,所述方法还包括:响应于入网操作,接收服务器下发的各业务功能,并在本地配置各所述业务功能;
若同时接收到私有权限的业务请求和公有权限的业务请求,优先对所述私有权限的业务请求进行处理。
可以理解,在边缘网关响应于入网操作后,服务器可将一些业务功能部署至边缘网关,相应的,边缘网关接收服务器下发的各业务功能,并在本地配置各所述业务功能。例如,服务器在边缘网关入网后,可将设备管理、权限管理、视频服务等业务功能下发至边缘网关。
在本地配置各所述业务功能后,若同时接收到私有权限的业务请求和公有权限的业务请求,说明此时不仅有需要通过私有权限对应的内部网络路径进行处理的请求,也有需要通过外部网络路径进行处理的请求,而为了及时响应网络延迟要求较高的处理请求,以提高处理速度和提升用户使用体验,可优先对所述私有权限的业务请求进行处理。
在一些实施例中,所述目标请求包括自动化控制指令;所述响应于接收的目标请求,获取所述目标请求的请求权限,包括:获取当前的环境数据;
若所述环境数据满足自动化控制策略对应的触发条件,则生成针对所述自动化控制策略的自动化控制指令;
所述通过所述私有权限对应的内部网络路径对所述目标请求进行处理,包括:通过所述私有权限对应的内部网络路径将所述自动化控制指令发送至对应的目标设备,以指示所述目标设备执行所述自动化控制指令。
可以理解,边缘网关可接收智能家居设备如传感器发送的当前的环境数据,并检测所述环境数据是否满足自动化控制策略对应的触发条件。若所述环境数据满足自动化控制策略对应的触发条件,边缘网关则生成针对所述自动化控制策略的自动化控制指令,并通过所述私有权限对应的内部网络路径将所述自动化控制指令发送至对应的目标设备,以指示所述目标设备执行所述自动化控制指令。
例如,假设获取的环境数据为一氧化碳浓度值,若检测到该一氧化碳浓度值超过预设浓度值,即满足自动开启窗户的触发条件,则可生成开启窗户的控制指令,并通过所述私有权限对应的内部网络路径将开启窗户的控制指令发送至对应的窗户控制器,以指示窗户控制器执行开启窗户的操作。如此,通过在本地对自动化控制场景进行处理,提升了处理的灵活性,并进一步提高了处理速度。
应该理解的是,虽然图2的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
为了能够对本申请实施例提供的控制方法具有更系统的理解,下面结合一具体示例进行说明。
参阅图3,为控制系统的框架示意图,包括Aiot公有云平台、边缘网关、至少一网关、至少一子设备和安装有APP的终端,Aiot公有云平台与边缘网关之间可通过以太网等外部网络连接,边缘网关与网关、子设备通过Wifi、Zigbee协议等内部网络连接,边缘网关与客户云之间可通过应用程序(API,Application Program Interface)接口连接。其中,作为物联平台的Aiot公有云平台,可提供空间管理、模板管理、设备管理(支持的设备列表)、设备日志、智能助手、智慧空间、权限管理、用户管理和视频等服务;开放平台的API,对接第三方业务系统,与自有业务进行对接,可以通过公有云进行对接,对接完成后,一键迁移到边缘网关当中,无需再次进行对接。此外,所述系统还可包括scada大屏,支持用户自定义大屏。
首先,边缘网关可以通过Wifi或4G、5G等方式进行入网,以添加到云平台(如添加到某个项目或者某个家庭下)。
接着,边缘网关可以进行以下设置:
(1)是否支持公开网络访问
设置支持公开网络访问时,即对目标请求设置有公有权限,在可以通过APP或者WEB端进行远程管理该边缘网关,或者访问该网关当前提供的服务(禁用外网使用后,暂时无法使用语音功能,升级等服务);
设置支持内部网络访问时,即对目标请求设置有私有权限,则可通过局域网地址进行访问该网关或者访问该网关提供的服务;
设置禁止外部网络访问时,即对目标请求仅设置私有权限且关闭公有权限,则不可通过APP或者web进行远程管理该边缘网关,只能通过局域网地址进行访问该网关或者访问该网关提供的服务;
设置白名单用户账户或者IP地址访问,即对目标请求仅设置已授权的权限,则可指定白名单的账户或者IP地址才能进行访问到该边缘网关,或者访问该网关提供的服务。
(2)开启的服务
支持设置边缘网关需要开启的服务,开启对应的服务后,将会自动将对应的服务下载到边缘网关当中。
接着,在通过公有云完成实施后,将该项目部署到边缘网关当中。该项目下的设备、联动、数据统计、视频存储等服务,都下沉到边缘网关当中,边缘网关仅根据用户需要进行定期同步设备的配置、设备状态、运行数据等,设置定时执行任务,进行定期的数据备份和同步。
当外部网络异常情况下,当子设备触发自动化或者执行场景时,本地设备如网关接收到指令后,由于本地局域网仍可以正常访问,本地设备将指令传递到边缘网关当中。边缘网关判定该自动化或场景可以执行,则将该自动化或场景的指令下发给需要执行的对象设备进行执行。
当用户通过自有业务平台进行下发指令时,用户业务平台与边缘网关处于同一个局域网当中,可以不经过外部网络进行访问该边缘网关,通过边缘网关将对应的指令下发给到需要执行的设备。
当外部网络正常的情况下,当设备触发自动化或者执行场景时,本地设备接收到指令后,本地设备将指令传递到边缘网关当中。边缘网关判定该自动化或场景可以执行,则将该自动化或场景的指令下发给需要执行的对象设备进行执行,并根据用户设置的同步规则,向公有云服务进行同步该指令的触发和下发情况。
当用户通过自有业务平台进行下发指令时,经过内部网络进行访问该边缘网关,通过边缘网关将对应的指令下发给到需要执行的设备。边缘网关根据用户设置的数据同步规则向公有云。
针对隐私性较强的使用场景,例如:通过门锁或是摄像头采集的人脸以及指纹等用户私有信息,在录制人脸以及指纹信息后,该数据仅存储在边缘网关当中,并禁止外部网络进行访问这些敏感数据,仅支持本地局域网进行访问。
当门锁或是摄像头识别到用户的指纹或人脸信息之后,将该信息传递给边缘网关进行比对是否为当前已采集的指纹或人脸信息,如果符合自动化执行的条件,则下发指令给需要执行的终端设备进行执行,而不进行同步该数据到公有云当中,确保了用户信息的安全性和隐私性。
如果需要开放给客户端用户通过APP进行使用,则需要开放边缘网关外部指定用户或指定通道进行访问。
此外,当云平台的版本进行迭代升级,并且支持更多的能力或是支持更多的设备时,平台统一提供边端服务升级的版本,边缘网关配置允许访问指定地址后,可以下载最新的固件进行升级(可以通过Wifi或者4G网络进行下载更新包),更新完成后,即可同步最新的能力。
当用户开启了数据备份功能时,并支持边缘网关访问公有云时。参阅图4,边缘网关将会定期将核心配置数据,如:空间配置,模板配置、设备配置,联动配置、智慧空间、用户权限等数据进行定期同步到公有云当中。当边端盒子数据出现异常后,可以通过公有云的备份数据进行快速恢复。边缘网关可以是原有设备或是新的边缘网关设备。需要说明的是,需要开放边缘网关指定通道进行访问,确保数据可以进行备份,也可以选择本地存储。
如此,上述实施例提供的控制方法中,边缘网关与公有云进行协同,可以随时跟随公有云的迭代进行快速的升级;针对一些与用户隐私、网络延迟要求较高、稳定性要求的服务,进行下放到边缘网关当中,提升整体的用户体验以及业务的稳定性;用户可以根据业务需求进行灵活的配置是否支持外部网络访问,或指定外部用户、IP地址等方式进行访问。
因此,上述实施例提供的控制方法能够解决智慧酒店、智慧公寓等业务形态下,用户入住时,当网络出现异常时,无法访问到外部网络的情况下,仍可以通过本地网络进行完成门锁密码的下发业务,且不影响业务正常运行;解决在智慧社区、地产等业务形态下,视频监控、AI识别、门锁开关门记录的隐私保护;解决物联网能力需要依赖云端服务,而在网络中断或是网络较差的情况下,仍能正常使用以及较低的延时,确保用户享受更多方服务的同时,确保整体的体验;解决边端部署方案的升级、备份以及恢复的问题;解决随着设备量级增加的情况下对公有云带来的越来越大的运算、网络压力的问题。
在一个实施例中,参阅图5,提供了一种控制装置,包括:
获取模块,用于响应于接收的目标请求,获取所述目标请求的请求权限;
处理模块,用于若所述目标请求对应的外部网络路径存在异常、且所述请求权限包括私有权限,则通过所述私有权限对应的内部网络路径对所述目标请求进行处理。
在一些实施例中,处理模块,还用于若目标请求对应的外部网络路径和私有权限对应的内部网络路径均正常,且目标请求是通过局域网发送的,则通过私有权限对应的内部网络路径对目标请求进行处理。
在一些实施例中,处理模块,还用于若目标请求对应的外部网络路径正常,且请求权限包括公有权限,则通过目标请求对应的外部网络路径,将目标请求发送至服务器,以指示服务器处理目标请求。
在一些实施例中,处理模块,还用于若目标请求对应的请求信息为私密属性的信息,则将所述请求信息存储至本地;所述本地存储的私密属性的信息,用于供内部网络路径访问。
在一些实施例中,处理模块,还用于若所述目标请求对应的外部网络路径存在异常、且所述请求权限为已授权的权限,则通过所述已授权的权限所对应的指定通道对所述目标请求进行处理。
在一些实施例中,处理模块,还用于通过指定通道,将服务器中指定类型的数据备份至本地中,以供本地调用数据;和/或,通过指定通道,将本地的预设类型的数据同步至服务器中,以供本地异常时进行数据恢复。
在一些实施例中,所述装置还包括:配置模块,其中,
获取模块,还用于响应于入网操作,接收服务器下发的各业务功能;
配置模块,用于在本地配置各所述业务功能;
处理模块,还用于若同时接收到私有权限的业务请求和公有权限的业务请求,优先对所述私有权限的业务请求进行处理。
在一些实施例中,获取模块,还用于获取当前的环境数据;
处理模块,还用于若所述环境数据满足自动化控制策略对应的触发条件,则生成针对所述自动化控制策略的自动化控制指令;通过所述私有权限对应的内部网络路径将所述自动化控制指令发送至对应的目标设备,以指示所述目标设备执行所述自动化控制指令。
关于控制装置的具体限定可以参见上文中对于控制方法的限定,在此不再赘述。上述控制装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种电子设备,其内部结构图可以如图6所示。该电子设备包括通过系统总线连接的处理器、存储器、网络接口。其中,该电子设备的处理器用于提供计算和控制能力。该电子设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该电子设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种控制方法。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的电子设备的限定,具体的电子设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述控制方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-OnlyMemory,简称ROM)、随机存取存储器(RandomAccessMemory,简称RAM)、磁碟或者光盘等。
在一个实施例中,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (11)

1.一种控制方法,其特征在于,所述方法包括:
响应于接收的目标请求,获取所述目标请求的请求权限;
若所述目标请求对应的外部网络路径存在异常、且所述请求权限包括私有权限,则通过所述私有权限对应的内部网络路径对所述目标请求进行处理。
2.根据权利要求1所述的方法,其特征在于,还包括:
若所述目标请求对应的外部网络路径和所述私有权限对应的内部网络路径均正常,且所述目标请求是通过局域网发送的,则通过所述私有权限对应的内部网络路径对所述目标请求进行处理。
3.根据权利要求1所述的方法,其特征在于,还包括:
若所述目标请求对应的外部网络路径正常,且所述请求权限包括公有权限,则通过所述目标请求对应的外部网络路径,将所述目标请求发送至服务器,以指示所述服务器处理所述目标请求。
4.根据权利要求1所述的方法,其特征在于,还包括:
若所述目标请求对应的请求信息为私密属性的信息,则将所述请求信息存储至本地;所述本地存储的私密属性的信息,用于供所述内部网络路径访问。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述方法包括:
若所述目标请求对应的外部网络路径存在异常、且所述请求权限为已授权的权限,则通过所述已授权的权限所对应的指定通道对所述目标请求进行处理。
6.根据权利要求1至4任一项所述的方法,其特征在于,还包括:
通过指定通道,将服务器中指定类型的数据备份至本地中,以供本地调用数据;和/或,
通过指定通道,将本地的预设类型的数据同步至所述服务器中,以供本地异常时进行数据恢复。
7.根据权利要求1至4任一项所述的方法,其特征在于,还包括:
响应于入网操作,接收服务器下发的各业务功能,并在本地配置各所述业务功能;
若同时接收到私有权限的业务请求和公有权限的业务请求,优先对所述私有权限的业务请求进行处理。
8.根据权利要求1至4任一项所述的方法,其特征在于,所述目标请求包括自动化控制指令;所述响应于接收的目标请求,获取所述目标请求的请求权限,包括:
获取当前的环境数据;
若所述环境数据满足自动化控制策略对应的触发条件,则生成针对所述自动化控制策略的自动化控制指令;
所述通过所述私有权限对应的内部网络路径对所述目标请求进行处理,包括:
通过所述私有权限对应的内部网络路径将所述自动化控制指令发送至对应的目标设备,以指示所述目标设备执行所述自动化控制指令。
9.一种控制装置,其特征在于,所述装置包括:
获取模块,用于响应于接收的目标请求,获取所述目标请求的请求权限;
处理模块,用于若所述目标请求对应的外部网络路径存在异常、且所述请求权限包括私有权限,则通过所述私有权限对应的内部网络路径对所述目标请求进行处理。
10.一种电子设备,其特征在于,包括处理器、存储器及存储在所述存储器上并可被所述处理器执行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至8中任一项所述的控制方法。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至8中任一项所述的控制方法。
CN202210452673.5A 2022-04-27 2022-04-27 控制方法、装置、电子设备和存储介质 Active CN114745445B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210452673.5A CN114745445B (zh) 2022-04-27 2022-04-27 控制方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210452673.5A CN114745445B (zh) 2022-04-27 2022-04-27 控制方法、装置、电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN114745445A true CN114745445A (zh) 2022-07-12
CN114745445B CN114745445B (zh) 2024-05-28

Family

ID=82284067

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210452673.5A Active CN114745445B (zh) 2022-04-27 2022-04-27 控制方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN114745445B (zh)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101188604A (zh) * 2006-11-16 2008-05-28 中兴通讯股份有限公司 一种网络用户权限鉴定方法
EP2090998A1 (en) * 2005-10-18 2009-08-19 Intertrust Technologies Corporation Digital rights management engine systems and methods
CN102804822A (zh) * 2009-06-26 2012-11-28 夏普株式会社 移动通信系统、用户信息管理装置、位置管理装置及家庭基站
CN103825901A (zh) * 2014-03-04 2014-05-28 杭州华三通信技术有限公司 一种网络访问控制方法及设备
US9674194B1 (en) * 2014-03-12 2017-06-06 Amazon Technologies, Inc. Privilege distribution through signed permissions grants
CN111405639A (zh) * 2020-03-09 2020-07-10 深圳前海百递网络有限公司 无线网络连接方法、装置、可读存储介质和计算机设备
CN111741538A (zh) * 2020-07-22 2020-10-02 北京自如信息科技有限公司 基于网关的通信链路建立方法、设备控制方法及装置
CN112291192A (zh) * 2020-09-10 2021-01-29 国网浙江慈溪市供电有限公司 一种安全接入内部网络的切换控制系统及方法
CN113419812A (zh) * 2021-05-20 2021-09-21 济南浪潮数据技术有限公司 一种虚拟化环境下端口转发测试方法、装置、设备及介质
CN113839876A (zh) * 2021-10-28 2021-12-24 上海云轴信息科技有限公司 一种内部网络的传输路径优化方法及设备
CN113890567A (zh) * 2021-10-29 2022-01-04 国网四川省电力公司营销服务中心 一种基于网络维护迭代算法的hplc组网程序故障诊断方法
CN114189380A (zh) * 2021-12-09 2022-03-15 四川启睿克科技有限公司 一种基于零信任的物联网设备分布式认证系统及授权方法
CN114363104A (zh) * 2022-01-06 2022-04-15 武汉天常乐科技有限公司 一种智能家居控制中自动切换局域网控制和互联网控制的方法

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2090998A1 (en) * 2005-10-18 2009-08-19 Intertrust Technologies Corporation Digital rights management engine systems and methods
CN101188604A (zh) * 2006-11-16 2008-05-28 中兴通讯股份有限公司 一种网络用户权限鉴定方法
CN102804822A (zh) * 2009-06-26 2012-11-28 夏普株式会社 移动通信系统、用户信息管理装置、位置管理装置及家庭基站
CN103825901A (zh) * 2014-03-04 2014-05-28 杭州华三通信技术有限公司 一种网络访问控制方法及设备
US9674194B1 (en) * 2014-03-12 2017-06-06 Amazon Technologies, Inc. Privilege distribution through signed permissions grants
CN111405639A (zh) * 2020-03-09 2020-07-10 深圳前海百递网络有限公司 无线网络连接方法、装置、可读存储介质和计算机设备
CN111741538A (zh) * 2020-07-22 2020-10-02 北京自如信息科技有限公司 基于网关的通信链路建立方法、设备控制方法及装置
CN112291192A (zh) * 2020-09-10 2021-01-29 国网浙江慈溪市供电有限公司 一种安全接入内部网络的切换控制系统及方法
CN113419812A (zh) * 2021-05-20 2021-09-21 济南浪潮数据技术有限公司 一种虚拟化环境下端口转发测试方法、装置、设备及介质
CN113839876A (zh) * 2021-10-28 2021-12-24 上海云轴信息科技有限公司 一种内部网络的传输路径优化方法及设备
CN113890567A (zh) * 2021-10-29 2022-01-04 国网四川省电力公司营销服务中心 一种基于网络维护迭代算法的hplc组网程序故障诊断方法
CN114189380A (zh) * 2021-12-09 2022-03-15 四川启睿克科技有限公司 一种基于零信任的物联网设备分布式认证系统及授权方法
CN114363104A (zh) * 2022-01-06 2022-04-15 武汉天常乐科技有限公司 一种智能家居控制中自动切换局域网控制和互联网控制的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
LIEHUANG ZHU: "Secure Fog-Assisted Crowdsensing With Collusion Resistance: From Data Reporting to Data Requesting", IEEE INTERNET OF THINGS JOURNAL, 1 March 2019 (2019-03-01) *
李斌;栾庆芝;: "对电力企业局域网安全行为控制方案的探讨", 信息安全与技术, no. 08, 10 August 2012 (2012-08-10) *

Also Published As

Publication number Publication date
CN114745445B (zh) 2024-05-28

Similar Documents

Publication Publication Date Title
US11616659B2 (en) Integrated cloud system for premises automation
US20200162466A1 (en) Certificate based profile confirmation
CN107615783B (zh) 家庭自动化系统的硬件元件的无线预置和配置
EP3905671B1 (en) Method and device for processing request
CN112261083B (zh) 远程控制方法、系统和虚拟机服务器
WO2021027570A1 (zh) 区块链部署方法、装置、计算机设备和存储介质
CN111541593B (zh) 家居管理方法、家居管理系统和计算机可读存储介质
CN113691404A (zh) 智能设备的网络修复方法、装置及智能网关
CN104469318A (zh) 一种家庭视频监控系统中隐私保护的方法
CN114157536A (zh) 基于智能网关的设备接入方法、装置、设备及存储介质
US10420049B2 (en) Synchronizing configurations between access point controllers over N+1 network
CN108881127B (zh) 一种控制远程访问权限的方法及系统
WO2016202083A1 (zh) 监控设备控制方法及装置
CN114745445B (zh) 控制方法、装置、电子设备和存储介质
KR20190003256A (ko) Ip카메라를 위한vpn 관리 방법 및장치
CN106789279A (zh) 一种网关的控制方法、远程控制端的控制方法及装置
CN107800715B (zh) 一种Portal认证方法及接入设备
TW201947911A (zh) 自動建置雲端服務的方法
CN112241269B (zh) Zookeeper集群控制系统、设备及存储介质
US20210224932A1 (en) Automatic estate management with internet of things devices
CN103944897A (zh) Iis应用服务器嵌入式安全监控方法及装置
US11637750B2 (en) Providing configuration data to a connected network switch
CN117579695B (zh) 一种ssh终端和中继服务的车辆远程运维系统及方法
CN110677471B (zh) 门禁系统的数据链路构建方法、装置、设备和存储介质
CN105610588A (zh) 一种哑设备的控制方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant