设备控制方法、装置、设备及存储介质与流程

文档序号:27614203发布日期:2021-11-29 12:46阅读:81来源:国知局
设备控制方法、装置、设备及存储介质与流程

1.本技术涉及物联网技术领域,特别涉及一种设备控制方法、装置、设备及存储介质。


背景技术:

2.目前,由于无人机的应用越来越广泛,关于电子设备的远程控制在各个领域起到重要作用。
3.在相关技术中,在控制设备远程控制被控设备时,由控制设备向被控设备发送控制指令,且被控设备在接收到来自控制设备的控制指令时,通过预设规则对控制指令进行检测,去除非法数据包,保证被控设备执行控制指令的过程的安全性。
4.然而,在上述相关技术中,仅仅通过预设规则过滤非法数据包来保证被控设备在执行控制指令时的安全性,控制设备无法保证控制指令执行的安全性。


技术实现要素:

5.本技术实施例提供了一种设备控制方法、装置、设备及存储介质,能够保证控制指令执行的安全性。所述技术方案如下:
6.一方面,本技术实施例提供了一种设备控制方法,应用于控制设备,所述方法包括:
7.生成用于控制被控设备的控制指令;
8.对所述控制指令进行加密,得到加密后的控制指令;
9.向所述被控设备发送所述加密后的控制指令;其中,所述被控设备在对所述加密后的控制指令进行解密处理后,基于所述控制指令执行对应的操作;
10.接收来自所述被控设备的加密后的视频,所述加密后的视频中包括用于记录所述被控设备的操作执行过程的监控画面。
11.另一方面,本技术实施例提供了一种设备控制方法,应用于被控设备,所述方法包括:
12.在接收到来自控制设备的加密后的控制指令的情况下,对所述加密后的控制指令进行解密,得到所述控制指令;
13.基于所述控制指令执行对应的操作;
14.生成用于记录操作执行过程的监控画面;
15.对所述监控画面进行加密,得到加密后的视频;
16.向所述控制设备发送所述加密后的视频;其中,所述加密后的视频用于指示所述控制设备对所述被控设备执行的操作进行校验。
17.再一方面,本技术实施例提供了一种设备控制装置,所述装置包括:
18.指令生成模块,用于生成用于控制被控设备的控制指令;
19.指令加密模块,用于对所述控制指令进行加密,得到加密后的控制指令;
20.指令发送模块,用于向所述被控设备发送所述加密后的控制指令;其中,所述被控设备在对所述加密后的控制指令进行解密处理后,基于所述控制指令执行对应的操作;
21.视频接收模块,用于接收来自所述被控设备的加密后的视频,所述加密后的视频中包括用于记录所述被控设备的操作执行过程的监控画面。
22.又一方面,本技术实施例提供了一种设备控制装置,所述装置包括:
23.指令解密模块,用于在接收到来自控制设备的加密后的控制指令的情况下,对所述加密后的控制指令进行解密,得到所述控制指令;
24.指令操作模块,用于基于所述控制指令执行对应的操作;
25.画面生成模块,用于生成用于记录操作执行过程的监控画面;
26.视频加密模块,用于对所述监控画面进行加密,得到加密后的视频;
27.视频发送模块,用于向所述控制设备发送所述加密后的视频;其中,所述加密后的视频用于指示所述控制设备对所述被控设备执行的操作进行校验。
28.还一方面,本技术实施例提供了一种计算机设备,所述计算机设备包括处理器和存储器,所述存储器中存储有计算机程序,所述计算机程序由所述处理器加载并执行以实现上述设备控制方法。
29.可选地,计算机设备包括控制设备和被控设备。
30.还一方面,本技术实施例提供了一种非临时性计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述设备控制方法。
31.还一方面,本技术实施例提供了一种计算机程序产品,当所述计算机程序产品运行时,使得计算机设备执行上述设备控制方法。
32.本技术实施例提供的技术方案可以带来如下有益效果:
33.在通过控制设备控制被控设备的过程中,被控设备在执行对应的操作时,对操作执行过程进行记录,并将记录的监控画面发送至控制设备,由控制设备根据监控画面所记录的内容确定是否控制指令是否正确执行,保证控制指令执行过程的安全性,避免非法指令对被控设备的控制。
附图说明
34.为了更清楚地说明本技术实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
35.图1是本技术一个实施例提供的设备控制系统的示意图;
36.图2示例性示出了控制设备与被控设备中各个版块之间的关系的示意图;
37.图3是本技术一个实施例提供的设备控制方法的流程图;
38.图4示例性示出了一种设备控制方式的示意图;
39.图5是本技术一个实施例提供的设备控制装置的框图;
40.图6是本技术另一个实施例提供的设备控制装置的框图;
41.图7是本技术再一个实施例提供的设备控制装置的框图;
42.图8是本技术一个实施例提供的计算机设备的结构框图。
具体实施方式
43.为使本技术的目的、技术方案和优点更加清楚,下面将结合附图对本技术实施方式作进一步地详细描述。
44.请参考图1,其示出了本技术一个实施例提供的设备控制系统的示意图。该设备控制系统可以包括:控制设备10和被控设备20。
45.控制设备10用于控制被控设备20。其中,控制设备10中包括网络传输版块11、视频接收版块12、键盘控制版块13和鼠标控制版块14。可选地,控制设备10通过键盘控制版块13和鼠标控制版块14生成针对被控设备20的控制指令,并对该控制指令进行加密,通过网络传输版块11向被控设备20发送加密后的控制指令。
46.被控设备20用于依据控制设备10的控制执行对应的操作。其中,被控设备20中包括网络传输版块21、视频发送版块22、键盘被控版块23和鼠标被控版块24。可选地,被控设备20在接收到上述加密后的控制指令之后,解密获取控制指令,并由键盘被控版块23和鼠标被控版块24基于该控制指令执行对应的操作。在这种情况下,被控设备20可以通过视频发送版块22对操作执行过程中的画面进行监控,生成监控视频并加密,进而通过网络传输版块21向控制设备发送加密后的视频。
47.示例性地,如图2所示,在通过控制设备10控制控制设备20的过程中,由键盘控制版块13控制键盘被控版块23,由鼠标控制版块14控制鼠标被控版块24,由视频接收版块12接收视频发送版块22发送的加密后的视频。
48.可选地,控制设备10和被控设备20之间通过网络进行互相通信。
49.请参考图3,其示出了本技术一个实施例提供的设备控制方法的流程图。该方法应用于图1所示的设备控制系统。该方法可以包括以下几个步骤(301~308):
50.步骤301,控制设备生成用于控制被控设备的控制指令。
51.控制指令用于控制被控设备执行对应的操作。可选地,控制设备通过向被控设备发送控制指令,来控制被控设备执行对应的操作,以此实现针对被控设备的远程控制。其中,控制设备可以对应一个或多个被控设备,本技术实施例对此不作限定。
52.在本技术实施例中,控制设备在确定所控制的被控设备之后,生成用于控制该被控设备的控制指令。可选地,控制设备包括鼠标和键盘,上述控制指令包括鼠标控制指令和键盘控制指令。控制设备在生成上述控制指令时,获取鼠标的位置移动信息和键盘的输入信息,进一步地,基于该鼠标的位置移动信息生成鼠标控制指令,基于该键盘的输入信息生成键盘控制指令。其中,鼠标控制指令用于控制被控设备的鼠标,键位控制指令用于控制被控设备的键盘。
53.步骤302,控制设备对控制指令进行加密,得到加密后的控制指令。
54.在本技术实施例中,控制设备在生成上述控制指令之后,对该控制指令进行加密,得到加密后的控制指令。
55.可选地,上述控制设备包括第一芯片,上述被控设备包括第二芯片,该第二芯片用于识别第一芯片的标识。其中,第一芯片包括加密算法,控制设备在获取上述控制指令之后,采用第一芯片中的加密算法对控制指令进行加密,得到加密后的控制指令。需要说明的一点是,加密后的控制指令包括第一芯片的标识,被控设备在接收到来自控制设备的加密后的控制指令之后,可以采用第二芯片识别第一芯片的标识。其中,上述第二芯片包括针对
第一芯片的加密算法的解密算法。
56.可选地,在本技术实施例中,上述控制设备的鼠标和键盘中分别设置有上述第一芯片,上述加密后的控制指令包括加密后的鼠标控制指令和加密后的键盘控制指令。控制设备在对上述控制指令进行加密时,可以采用鼠标中的第一芯片的加密算法对上述鼠标控制指令进行加密,得到加密后的鼠标控制指令,采用键盘中的第一芯片的加密算法对上述键盘控制指令进行加密,得到加密后的键盘控制指令。
57.需要说明的一点是,上述鼠标和上述键盘中可以包括相同的第一芯片,也可以包括不同的第一芯片,本技术实施例对此不作限定。其中,不同的第一芯片包括的加密算法不同,不同的第一芯片对应的第二芯片可以不同。
58.步骤303,控制设备向被控设备发送加密后的控制指令。
59.在本技术实施例中,控制设备在对上述控制指令进行加密处理得到加密后的控制指令之后,向被控设备发送该加密后的控制指令。
60.对应地,被控设备接收该加密后的控制指令。可选的,被控设备可以在对该加密后的控制指令进行解密处理后,得到上述控制指令,并基于该控制指令执行对应的操作。
61.步骤304,被控设备在接收到来自控制设备的加密后的控制指令的情况下,对加密后的控制指令进行解密,得到控制指令。
62.在本技术实施例中,被控设备在接收到来自上述控制设备的加密后的控制指令之后,对该加密后的控制指令进行解密,得到上述控制指令。
63.可选地,上述加密后的控制指令中包括第一芯片的标识。被控设备在对上述加密后的控制指令进行解密时,采用第二芯片的标识对加密后的控制指令中的标识进行识别,若第二芯片的标识成功识别第一芯片的标识,则确定该加密后的控制指令是由第一芯片中的加密算法加密获得的,进而采用第二芯片中的解密算法对加密后的控制指令进行解密,得到控制指令。
64.可选地,被控设备包括鼠标和键盘,该鼠标和该键盘中分别设置有第二芯片,且第二芯片包括针对第一芯片的加密算法的解密算法,第一芯片在控制设备中。被控设备在确定上述加密后的控制指令是由第一芯片中的加密算法加密获得的之后,采用鼠标中的第二芯片的解密算法对加密后的鼠标控制指令进行解密,得到鼠标控制指令,并采用键盘中的第二芯片的解密算法对加密后的键盘控制指令进行解密,得到键盘控制指令。
65.在一种可能的实施方式中,第一芯片与第二芯片具有唯一对应关系。可选地,在控制设备的鼠标与键盘中分别包括不同的第一芯片的情况下,被控设备的鼠标和键盘中所包括的第二芯片也不同。
66.在另一种可能的实施方式中,第二芯片对应多个第一芯片。可选地,在控制设备的鼠标与键盘中分别包括不同的第一芯片的情况下,被控设备的鼠标和键盘中所包括第二芯片相同。
67.步骤305,被控设备基于控制指令执行对应的操作。
68.在本技术实施例中,被控设备在获取上述控制指令之后,基于该控制指令执行对应的操作。
69.可选地,控制指令中包括鼠标控制指令和键盘控制指令。被控设备在获取该鼠标控制指令和该键盘控制指令之后,根据鼠标控制指令确定鼠标的位置移动信息,根据键盘
的控制指令确定键盘的输入信息,进而基于该位置移动信息控制鼠标移动至对应的位置,基于该输入信息控制键盘输入对应的信息。
70.步骤306,被控设备生成用于记录操作执行过程的监控画面。
71.在本技术实施例中,被控设备在执行上述操作的过程中,对操作执行过程进行记录,生成用于记录该操作执行过程的监控画面。
72.步骤307,被控设备对监控画面进行加密,得到加密后的视频。
73.在本技术实施例中,被控设备在获取上述监控画面之后,对该监控画面进行加密,得到加密后的视频。可选地,针对监控画面的加密方式,工作人员可以根据实际情况对该加密方式进行灵活调整,本技术实施例对此不作限定。
74.步骤308,被控设备向控制设备发送加密后的视频。
75.在本技术实施例中,被控设备在获取上述加密后的视频之后,向控制设备发送该加密后的视频。对应地,控制设备接收来自被控设备的加密后的视频。
76.其中,加密后的视频用于指示控制设备对被控设备执行的操作进行校验,加密后的视频中包括用于记录被控设备的操作执行过程的监控画面,控制设备基于该监控画面对被控设备的操作执行过程进行校验。
77.示例性地,结合参考图4,对本技术中控制设备与被控设备之间的数据传输进行介绍。控制设备40的鼠标41生成鼠标控制指令,并通过第一芯片中的加密算法,得到加密后的鼠标控制指令,通过网络将加密后的鼠标控制指令发送至被控设备42,由被控设备42的鼠标43通过第二芯片中的解密算法对加密后的鼠标控制指令进行解密,得到鼠标控制指令。控制设备40的键盘44生成键盘控制指令,并通过第一芯片中的加密算法,得到加密后的键盘控制指令,通过网络将加密后的键盘控制指令发送至被控设备42,由被控设备42的键盘45通过第二芯片中的解密算法对加密后的键盘控制指令进行解密,得到键盘控制指令。另外,被控设备42在获取鼠标控制指令和键盘控制指令之后,由被控设备42的鼠标43基于鼠标控制指令执行对应的操作,键盘45基于键盘控制指令执行对应的操作,此时,由被控设备42的显示器46生成用于记录操作执行过程的监控画面,并对该监控画面进行加密,得到加密后的视频,并通过网络将加密后的视频发送至控制设备40,控制设备40在对加密后的视频进行解密后,在显示器47中显示上述用于记录操作执行过程的监控画面。
78.综上所述,本技术实施例提供的技术方案中,在通过控制设备控制被控设备的过程中,被控设备在执行对应的操作时,对操作执行过程进行记录,并将记录的监控画面发送至控制设备,由控制设备根据监控画面所记录的内容确定是否控制指令是否正确执行,保证控制指令执行过程的安全性,避免非法指令对被控设备的控制。
79.另外,通过芯片对控制指令进行加密和解密,避免控制指令在传输过程中被篡改或替换,保证指令传输的安全性。
80.可选地,在本技术实施例中,控制设备在获取上述加密后的视频之后,对该加密后的视频进行解密,得到被控设备发送的监控画面,进而基于监控画面对所述被控设备所执行的操作进行校验,在被控设备所执行的操作与控制指令对应的操作不符的情况下,向被控设备发送传输停止指令。其中,传输停止指令用于指示被控设备停止进行网络传输。
81.在一种可能的实施方式中,被控设备在获取监控画面之后,向工作人员展示该监控画面,并由工作人员对该监控画面进行校验,若监控画面所记录的操作执行过程与控制
指令对应的操作不符,则确定控制指令被篡改或被控设备被攻击,向被控设备发送传输停止指令,进而被控设备基于该传输停止指令停止进行网络传输。
82.在另一种可能的实施方式中,被控设备在获取监控画面之后,对监控画面进行分帧处理,并对各帧图像进行特征提取,由每帧图像中的特征信息确定被控设备的鼠标移动信息和键盘的输入信息,若鼠标移动信息和键盘的输入信息与控制指令对应的操作不符,则确定控制指令被篡改或被控设备被攻击,向被控设备发送传输停止指令,进而被控设备基于该传输停止指令停止进行网络传输。
83.需要说明的一点是,上述监控画面中可以包括操作执行过程的部分内容,如被控设备在操作执行过程中按照一定的时间间隔向控制设备发送监控画面;或者,上述监控画面中可以包括操作执行过程的全部内容,如被控设备在操作执行结束后向控制设备发送监控画面。
84.下述为本技术装置实施例,可以用于执行本技术方法实施例。对于本技术装置实施例中未披露的细节,请参照本技术方法实施例。
85.请参考图5,其示出了本技术一个实施例提供的设备控制装置的框图。该装置具有实现上述设备控制方法的功能,所述功能可以由硬件实现,也可以由硬件执行相应的软件实现。该装置可以是计算机设备,也可以设置计算机设备中。该装置500可以包括:指令生成模块510、指令加密模块520、指令发送模块530和视频接收模块540。
86.指令生成模块510,用于生成用于控制被控设备的控制指令。
87.指令加密模块520,用于对所述控制指令进行加密,得到加密后的控制指令。
88.指令发送模块530,用于向所述被控设备发送所述加密后的控制指令;其中,所述被控设备在对所述加密后的控制指令进行解密处理后,基于所述控制指令执行对应的操作。
89.视频接收模块540,用于接收来自所述被控设备的加密后的视频,所述加密后的视频中包括用于记录所述被控设备的操作执行过程的监控画面。
90.在示例性实施例中,所述控制设备包括第一芯片,所述被控设备包括第二芯片;其中,所述第一芯片包括加密算法,所述第二芯片包括针对所述加密算法的解密算法。
91.在示例性实施例中,所述指令加密模块520,用于采用所述第一芯片中的加密算法对所述控制指令进行加密,得到所述加密后的控制指令;其中,所述加密后的控制指令包括所述第一芯片的标识,所述第二芯片用于识别所述第一芯片的标识。
92.在示例性实施例中,所述控制设备包括鼠标和键盘;其中,所述鼠标和所述键盘中分别设置有第一芯片,所述第一芯片包括加密算法;所述指令生成模块510,用于基于所述鼠标的位置移动信息,生成用于控制所述被控设备的鼠标控制指令;基于所述键盘的输入信息,生成用于控制所述被控设备的键盘控制指令。
93.在示例性实施例中,如图6所示,所述装置500还包括:视频解密模块550、操作校验模块560和传输停止模块570。
94.视频解密模块550,用于对所述加密后的视频进行解密,得到所述被控设备发送的所述监控画面。
95.操作校验模块560,用于基于所述监控画面对所述被控设备所执行的操作进行校验。
96.传输停止模块570,用于在所述被控设备所执行的操作与所述控制指令对应的操作不符的情况下,向所述被控设备发送传输停止指令,所述传输停止指令用于指示所述被控设备停止网络传输。
97.综上所述,本技术实施例提供的技术方案中,在通过控制设备控制被控设备的过程中,被控设备在执行对应的操作时,对操作执行过程进行记录,并将记录的监控画面发送至控制设备,由控制设备根据监控画面所记录的内容确定是否控制指令是否正确执行,保证控制指令执行过程的安全性,避免非法指令对被控设备的控制。
98.请参考图7,其示出了本技术再一个实施例提供的设备控制装置的框图。该装置具有实现上述设备控制方法的功能,所述功能可以由硬件实现,也可以由硬件执行相应的软件实现。该装置可以是计算机设备,也可以设置计算机设备中。该装置700可以包括:指令解密模块710、指令操作模块720、画面生成模块730、视频加密模块740和视频发送模块750。
99.指令解密模块710,用于在接收到来自控制设备的加密后的控制指令的情况下,对所述加密后的控制指令进行解密,得到所述控制指令。
100.指令操作模块720,用于基于所述控制指令执行对应的操作。
101.画面生成模块730,用于生成用于记录操作执行过程的监控画面。
102.视频加密模块740,用于对所述监控画面进行加密,得到加密后的视频。
103.视频发送模块750,用于向所述控制设备发送所述加密后的视频;其中,所述加密后的视频用于指示所述控制设备对所述被控设备执行的操作进行校验。
104.在示例性实施例中,所述被控设备包括鼠标和键盘;其中,所述鼠标和键盘中分别设置有第二芯片,所述第二芯片包括针对第一芯片的加密算法的解密算法,所述第一芯片在所述控制设备中;所述指令解密模块710,用于响应于所述第二芯片的标识成功识别所述第一芯片的标识,采用所述第二芯片中的解密算法对所述加密后的控制指令进行解密,得到所述控制指令。
105.综上所述,本技术实施例提供的技术方案中,在通过控制设备控制被控设备的过程中,被控设备在执行对应的操作时,对操作执行过程进行记录,并将记录的监控画面发送至控制设备,由控制设备根据监控画面所记录的内容确定是否控制指令是否正确执行,保证控制指令执行的安全性,避免非法指令对被控设备的控制。
106.请参考图8,其示出了本技术一个实施例提供的计算机设备的结构框图。该计算机设备可用于实现上述设备控制方法的功能。其中,该计算机设备中可以是控制设备,也可以是被控设备,本技术实施例对此不作限定。具体来讲:
107.计算机设备800包括中央处理单元(central processing unit,cpu)801、包括随机存取存储器(random access memory,ram)802和只读存储器(read only memory,rom)803的系统存储器804,以及连接系统存储器804和中央处理单元801的系统总线805。计算机设备800还包括帮助计算机内的各个器件之间传输信息的基本输入/输出(input/output,i/o)系统806,和用于存储操作系统813、应用程序814和其他程序模块815的大容量存储设备807。
108.基本输入/输出系统806包括有用于显示信息的显示器808和用于用户输入信息的诸如鼠标、键盘之类的输入设备809。其中显示器808和输入设备809都通过连接到系统总线805的输入输出控制器810连接到中央处理单元801。基本输入/输出系统806还可以包括输
入输出控制器810以用于接收和处理来自键盘、鼠标、或电子触控笔等多个其他设备的输入。类似地,输入输出控制器810还提供输出到显示屏、打印机或其他类型的输出设备。
109.大容量存储设备807通过连接到系统总线805的大容量存储控制器(未示出)连接到中央处理单元801。大容量存储设备807及其相关联的计算机可读介质为计算机设备800提供非易失性存储。也就是说,大容量存储设备807可以包括诸如硬盘或者cd

rom(compact disc read

only memory,只读光盘)驱动器之类的计算机可读介质(未示出)。
110.不失一般性,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括ram、rom、eprom(erasable programmable read only memory,可擦除可编程只读存储器)、eeprom(electrically erasable programmable read only memory,电可擦可编程只读存储器)、闪存或其他固态存储其技术,cd

rom、dvd(digital video disc,高密度数字视频光盘)或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。当然,本领域技术人员可知计算机存储介质不局限于上述几种。上述的系统存储器804和大容量存储设备807可以统称为存储器。
111.根据本技术的各种实施例,计算机设备800还可以通过诸如因特网等网络连接到网络上的远程计算机运行。也即计算机设备800可以通过连接在系统总线805上的网络接口单元811连接到网络812,或者说,也可以使用网络接口单元811来连接到其他类型的网络或远程计算机系统(未示出)。
112.所述存储器还包括计算机程序,该计算机程序存储于存储器中,且经配置以由一个或者一个以上处理器执行,以实现上述设备控制方法。
113.在示例性实施例中,还提供了一种非临时性计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述设备控制方法。
114.可选地,该计算机可读存储介质可以包括:rom(read only memory,只读存储器)、ram(random access memory,随机存取记忆体)、ssd(solid state drives,固态硬盘)或光盘等。其中,随机存取记忆体可以包括reram(resistance random access memory,电阻式随机存取记忆体)和dram(dynamic random access memory,动态随机存取存储器)。
115.在示例性实施例中,还提供一种计算机程序产品,所述计算机程序产品被处理器执行时,用于实现上述设备控制方法。
116.应当理解的是,在本文中提及的“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。另外,本文中描述的步骤编号,仅示例性示出了步骤间的一种可能的执行先后顺序,在一些其它实施例中,上述步骤也可以不按照编号顺序来执行,如两个不同编号的步骤同时执行,或者两个不同编号的步骤按照与图示相反的顺序执行,本技术实施例对此不作限定。
117.以上所述仅为本技术的示例性实施例,并不用以限制本技术,凡在本技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1