CN116546062A - 云手机控制方法及装置、云服务端、存储介质 - Google Patents
云手机控制方法及装置、云服务端、存储介质 Download PDFInfo
- Publication number
- CN116546062A CN116546062A CN202310545139.3A CN202310545139A CN116546062A CN 116546062 A CN116546062 A CN 116546062A CN 202310545139 A CN202310545139 A CN 202310545139A CN 116546062 A CN116546062 A CN 116546062A
- Authority
- CN
- China
- Prior art keywords
- mobile phone
- cloud
- cloud mobile
- control
- controlled
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 238000013507 mapping Methods 0.000 claims abstract description 49
- 238000004891 communication Methods 0.000 claims abstract description 40
- 238000012795 verification Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 4
- 238000012544 monitoring process Methods 0.000 claims description 4
- 230000000875 corresponding effect Effects 0.000 description 31
- 230000001276 controlling effect Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 102220486681 Putative uncharacterized protein PRO1854_S10A_mutation Human genes 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 102200082907 rs33918131 Human genes 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公开提供云手机控制方法及装置、云服务端、存储介质。所述方法包括:获取云手机客户端发送的控制请求;其中,所述控制请求中携带有至少一个待控制的目标云手机的手机标识;基于存储的各云手机的手机标识和属性信息之间的第一映射关系,确定所述控制请求中所携带的各手机标识分别对应的属性信息;其中,所述属性信息中至少包括云手机的通信端口标识;基于每一待控制的目标云手机的通信端口标识,控制每一目标云手机执行相应的控制操作。通过该方法,能简化对云手机的控制且提升对云手机的控制效率。
Description
技术领域
本公开涉及但不限于云手机技术领域,尤其涉及一种云手机控制方法及装置、云服务端、存储介质。
背景技术
云手机(Cloud Phone,简称CPH),就是将云计算技术运用于网络终端服务,通过服务器实现虚拟服务的手机。云手机其实就是深度结合了网络服务的智能手机,这类手机凭借自带的***以及厂商架设的网络终端可以通过网络实现众多的功能。例如,云手机可以简单理解为ARM服务器和安卓***的组合。
目前,越来越多的用户使用云手机来满足工作和生活的需求,例如将实体手机上的应用转移到云手机来运行。但是如何对云手机进行有效便捷的控制,仍是亟待解决的问题。
发明内容
本公开实施例提供一种云手机控制方法及装置、云服务端、存储介质,能够简化对云手机控制的流程,提升对云手机的控制效率。
本公开实施例的技术方案是这样实现的:
第一方面,本公开实施例提供一种云手机控制方法,应用于云服务端,所述方法包括:
获取云手机客户端发送的控制请求;其中,所述控制请求中携带有至少一个待控制的目标云手机的手机标识;
基于存储的各云手机的手机标识和属性信息之间的第一映射关系,确定所述控制请求中所携带的各手机标识分别对应的属性信息;其中,所述属性信息中至少包括云手机的通信端口标识;
基于每一待控制的目标云手机的通信端口标识,控制每一目标云手机执行相应的控制操作。
在一些实施例中,所述方法还包括:
获取所述云手机客户端的登录请求;其中,所述登录请求中携带有所述云手机客户端的登录账号信息;
根据所述登录请求,验证所述登录账号信息的权限;响应于所述登录账号信息验证通过,创建与所述登录账号信息关联的云手机,并将关联创建的每个云手机的手机标识和属性信息存储至所述第一映射关系。
在一些实施例中,所述方法还包括:
根据所述登录请求,建立所述登录账号信息和所创建的云手机的手机标识之间的第二映射关系;
根据所述第二映射关系,确定所述控制请求中所携带的各手机标识与所述登录账号信息是否匹配;
所述基于存储的各云手机的手机标识和属性信息之间的第一映射关系,确定所述控制请求中所携带的各手机标识分别对应的属性信息,包括:
响应于各待控制的目标云手机的手机标识与所述登录账号信息匹配,基于所述第一映射关系,确定各待控制的目标云手机的手机标识分别对应的属性信息。
在一些实施例中,所述控制请求中还携带有令牌,所述令牌为所述云手机客户端首次登录后由所述云服务端根据所述登录账号信息生成;所述方法还包括:
根据所述控制请求中携带的令牌,对所述登录账号信息进行身份认证;
在所述身份认证通过的情况下,执行根据所述第二映射关系,确定所述控制请求中所携带的各手机标识与所述登录账号信息是否匹配的步骤。
在一些实施例中,所述基于每一待控制的目标云手机的通信端口标识,控制每一目标云手机执行相应的控制操作,包括:
在所述控制请求中携带有多个待控制的目标云手机的手机标识的情况下,基于每一待控制的目标云手机的通信端口标识,控制多个目标云手机并发执行相应的控制。
在一些实施例中,所述方法还包括:
监测并存储所述目标云手机执行所述控制操作的状态信息。
在一些实施例中,所述通信端口包括以下至少至一:安卓调试桥ADB端口、虚拟网络控制台VNC端口。
第二方面,本公开实施例提供一种云手机控制装置,应用于云服务端,所述装置包括:
第一获取模块,配置为获取云手机客户端发送的控制请求;其中,所述控制请求中携带有至少一个待控制的目标云手机的手机标识;
第一确定模块,配置为基于存储的各云手机的手机标识和属性信息之间的第一映射关系,确定所述控制请求中所携带的各手机标识分别对应的属性信息;其中,所述属性信息中至少包括云手机的通信端口标识;
控制模块,配置为基于每一待控制的目标云手机的通信端口标识,控制每一目标云手机执行相应的控制操作。
在一些实施例中,所述装置还包括:
第二获取模块,配置为获取所述云手机客户端的登录请求;其中,所述登录请求中携带有所述云手机客户端的登录账号信息;
验证模块,配置为根据所述登录请求,验证所述登录账号信息的权限;
第一建立模块,配置为响应于所述登录账号信息验证通过,创建与所述登录账号信息相关联的云手机,并将关联每个云手机的手机标识和属性信息存储至所述第一映射关系。
在一些实施例中,所述装置还包括:
第二建立模块,配置为根据所述登录请求,建立所述登录账号信息和所创建的云手机的手机标识之间的第二映射关系;
第二确定模块,配置为根据所述第二映射关系,确定所述控制请求中所携带的各手机标识与所述登录账号信息是否匹配;
所述第一确定模块,还配置为响应于各待控制的目标云手机的手机标识与所述登录账号信息匹配,基于所述第一映射关系,确定各待控制的目标云手机的手机标识分别对应的属性信息。
在一些实施例中,所述控制请求中还携带有令牌,所述令牌为所述云手机客户端首次登录后由所述云服务端根据所述登录账号信息生成;所述装置还包括:
认证模块,配置为根据所述控制请求中携带的令牌,对所述登录账号信息进行身份认证;
所述第二确定模块,配置为在所述身份认证通过的情况下,执行根据所述第二映射关系,确定所述控制请求中所携带的各手机标识与所述登录账号信息是否匹配的步骤。
在一些实施例中,所述控制模块,配置为在所述控制请求中携带有多个待控制的目标云手机的手机标识的情况下,基于每一待控制的目标云手机的通信端口标识,控制多个目标云手机并发执行相应的控制操作。
在一些实施例中,所述装置还包括:
存储模块,配置为监测并存储所述目标云手机执行所述控制操作的状态信息。
第三方面,本公开实施例提供一种云服务端,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行第一方面中所述的方法。
第四方面,本公开实施例提供一种存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现第一方面中所述的方法。
本公开的实施例提供的技术方案可以包括以下有益效果:
在本公开实施例中,由于云服务端中存储有各云手机的手机标识和云手机的属性信息之间的第一映射关系,因而使得云服务端在接收到对一个或多个待控制的目标云手机的手机标识后,能基于该第一映射关系确定待控制的目标云手机的属性信息,并基于属性信息中的通信端口标识来实现对应控制,通过该种方式,无需用户自行操作远程软件实现对云手机的控制,能简化对云手机的控制流程;此外,若控制请求中携带有多个目标云手机的手机标识,云服务端也能基于各手机标识确定的通信端口标识实现对各目标云手机的批量控制,因而通过该种方式还能提升对云手机的控制效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
图1为本公开实施例提供的一种云手机控制方法流程图一。
图2为本公开实施例提供的一种云手机控制方法流程图二。
图3是本公开实施例示出的一种云手机控制装置图。
图4为本公开实施例中云服务端的一种硬件实体示意图。
具体实施方式
为了使本公开的目的、技术方案和优点更加清楚,下面将结合附图对本公开作进一步地详细描述,所描述的实施例不应视为对本公开的限制,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本公开保护的范围。
在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
在以下的描述中,所涉及的术语“第一\第二”仅仅是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二”在允许的情况下可以互换特定的顺序或先后次序,以使这里描述的本公开实施例能够以除了在这里图示或描述的以外的顺序实施。
除非另有定义,本文所使用的所有的技术和科学术语与属于本公开的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本公开实施例的目的,不是旨在限制本公开。
相关技术在对云手机进行控制时,通常是用户基于云手机服务提供商提供的一台远程云端的实体/虚拟设备自行远程,例如在实体手机上自行操作远程软件实现对云手机的控制。上述方式存在的问题是,需要用户自行远程,且不能对多台云手机进行批量管理,存在对云手机的控制灵活性差以及效率不高的问题。
对此,本公开实施例提供一种云手机控制方法,图1为本公开实施例提供的一种云手机控制方法流程图,如图1所示,包括如下步骤:
S11、获取云手机客户端发送的控制请求;其中,所述控制请求中携带有至少一个待控制的目标云手机的手机标识;
S12、基于存储的各云手机的手机标识和属性信息之间的第一映射关系,确定所述控制请求中所携带的各手机标识分别对应的属性信息;其中,所述属性信息中至少包括云手机的通信端口标识;
S13、基于每一待控制的目标云手机的通信端口标识,控制每一目标云手机执行相应的控制操作。
在本公开实施例中,云手机控制方法可应用于云服务端,云服务端集云手机的创建、云手机的管理以及数据存储服务于一体。该云服务端可提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、以及大数据和人工智能平台等基础云计算服务。
此外,本公开实施例中的云手机客户端为安装在终端设备上为用户提供云手机控制服务的程序,云手机客户端与云服务端互相配合实现对云手机的控制服务。其中,安装云手机客户端的终端设备可以是终端实体手机、个人电脑或平板电脑等,本公开实施例不做限制。需要说明的是,云服务端可与一个或多个终端设备上的云手机客户端通信从而实现对云手机的控制。
在步骤S11中,云服务端可获取云手机客户端发送的控制请求,其中,云手机客户端可基于登录用户的登录账号信息连接云服务端后展示云服务端创建的云手机,基于在云手机客户端展示的云手机,云手机客户端的用户可选择对一个或多个目标云手机进行控制并向云服务端发送控制请求。
示例性的,云手机客户端可接收用户对展示的一个或多个云手机的选中指令,从而向云服务端发送携带有一个或多个目标云手机的手机标识的控制请求;其中,选中指令可以是基于语音控制触发,也可以是基于用户在安装有云手机客户端的终端设备的触控屏上触控操作触发。
需要说明的是,本公开实施例中,一个云手机客户端的用户可对应有一个或多个云手机,因此控制请求中可携带一个或多个目标云手机的手机标识。其中,目标云手机的手机标识可以是目标云手机的编号或名称等,本公开实施例不做限制,但目标云手机的手机标识用于唯一标识目标云手机。
此外,本公开实施例中,云服务端可接收不同终端设备上的云手机客户端发送的控制请求,因不同终端设备上的云手机客户端可基于不同的登录账号信息连接云服务端而发送控制请求,且一个用户可对应有一个或多个云手机,因而云服务端可能接收的是多个用户对多台目标云手机的控制请求。
在步骤S12中,云服务端基于存储的第一映射关系系,确定控制请求中所携带的各手机标识分别对应的属性信息。需要说明的是,第一映射关系中包括来自一个或多个用户的云手机的手机标识和云手机的属性信息之间的对应关系,第一映射关系可以理解为云服务端存储的云手机的信息集合。
本公开实施例中,云手机的属性信息中至少包括通信端口标识,以方便在步骤S13中,云服务端基于每一待控制的目标云手机的通信端口标识对每一目标云手机进行控制。此外,云手机的属性信息中还可包括互联网协议(Internet Protocol,IP)地址、以及云手机的内存等信息,本公开实施例不做限制。
本公开实施例中,通信端口标识例如是安卓调试桥(Android Debug Bridge,ADB)端口或虚拟网络控制台(Virtual Network Console,VNC)端口。例如,目标云手机中可安装ADB工具客户端,云服务端中可安装ADB工具的服务端,从而使得云服务端能基于ADB端口实现对目标云手机的调试控制,例如目标云手机的锁定和解锁、静音和取消静音、安装应用程序、卸载应用程序、启动和停止服务以及截屏等控制。
再例如,目标云手机中可安装VNC工具客户端,云服务端中可安装VNC工具的服务端,从而使得云服务端能基于VNC端口实现对目标云手机实时屏幕的展示控制等。
需要说明的是,步骤S13中,云服务端基于每一待控制的目标云手机的通信端口标识,对每一目标云手机进行控制,可以是在控制请求中携带控制任务的情况下,云服务端控制目标云手机执行控制请求中所请求的任务;或者是在控制请求中不携带控制任务的情况下,云服务端确定出控制请求中所携带的各手机标识分别对应的属性信息之后,向云手机客户端发送已确定属性信息的反馈消息,云手机客户端基于收到的反馈消息再发送任务请求,从而使得云服务端基于任务请求控制目标云手机;此外,还可以是在接收到云手机客户端发送的控制请求后,基于云服务端中预存储的任务控制目标云手机执行相应的控制操作;其中,云服务端中存储的任务例如是云手机的手机内存清理、软件版本升级、***升级等等。
可以理解的是,在本公开实施例中,由于云服务端中存储有各云手机的手机标识和云手机的属性信息之间的第一映射关系,因而使得云服务端在接收到对一个或多个待控制的目标云手机的手机标识后,能基于该第一映射关系确定待控制的目标云手机的属性信息,并基于属性信息中的通信端口标识来实现对应控制,通过该种方式,无需用户自行操作远程软件实现对云手机的控制,能能简化云手机的控制流程;此外,若控制请求中携带有多个目标云手机的手机标识,云服务端也能基于各手机标识确定的通信端口标识实现对各目标云手机的批量控制,因而通过该种方式还能提升对云手机的控制效率。
图2为本公开实施例提供的一种云手机控制方法流程图二,如图2所示,在获取云手机客户端发送的控制请求之前,还包括:
在一些实施例中,所述方法还包括:
S10A、获取所述云手机客户端的登录请求;其中,所述登录请求中携带有所述云手机客户端的登录账号信息;
S10B、根据所述登录请求,验证所述登录账号信息的权限;
S10C、响应于所述登录账号信息验证通过,创建与所述登录账号信息相关联的云手机,并将关联创建的每个云手机的的手机标识和属性信息存储至所述第一映射关系。
在本公开的实施例中,云服务端会获取对云手机客户端的登录请求,该登录请求中可携带有云手机客户端的登录用户的登录账号信息,例如该登录账号信息是账号名称和密码。云服务端在获取登录请求后,会对登录请求中的登录账号信息进行验证,例如验证账号名称是否为云服务端已存储的账号名称,以及验证账号名称和密码是否匹配。在云服务端验证通过后,即创建与登录账号信息相关联的云手机。
需要说明的是,云服务端创建云手机是基于账号名称关联的用户购买了云手机服务,从而使得用户能基于账号名称和密码登录云手机客户端,以及云服务端能根据登录账号信息创建云手机,创建云手机的过程即通过虚拟模拟的技术方式实现云手机实例运行的过程,若用户购买了多个云手机,则云服务端可创建多个云手机。
云服务端在创建云手机时,会为云手机分配手机标识、以及前述的属性信息,因而本公开实施例中云服务端可以将关联创建的每个云手机的手机标识和属性信息存储至第一映射关系。需要说明的是,云服务端在创建云手机后,还会控制每台云手机开放对应的ADB端口和/或VNC端口,且控制每台云手机均启用开发者选项、通用串行总线(UniversalSerial Bus,USB)调试选项。
可以理解的是,本公开实施例中,在获取云手机客户端发送的控制请求之前,云服务端基于云手机客户端的登录请求,对登录请求中携带的登录账号信息进行验证通过后创建云手机,并在创建云手机的过程中将每个云手机的手机标识和属性信息存储至第一映射关系,使得云服务端在接收到对目标云手机的控制请求后能基于该第一映射关系较为便利的实现对目标云手机的控制。本公开实施例的云服务端,兼具控制管理功能以及存储服务功能。
在一些实施例中,所述方法还包括:
根据所述登录请求,建立所述登录账号信息和所创建的云手机的手机标识之间的第二映射关系;
根据所述第二映射关系,确定所述控制请求中所携带的各手机标识与所述登录账号信息是否匹配;
所述基于存储的各云手机的手机标识和属性信息之间的第一映射关系,确定所述控制请求中所携带的各手机标识分别对应的属性信息,包括:
响应于各待控制的目标云手机的手机标识与所述登录账号信息匹配,基于所述第一映射关系,确定各待控制的目标云手机的手机标识分别对应的属性信息。
在本公开实施例中,云服务端在接收到登录请求,并对登录请求中的登录账号信息验证通过并创建云手机后,即可建立登录账号信息和所创建的云手机的手机标识之间的第二映射关系。
基于建立的第二映射关系,云服务端在接收到控制请求后,即可确定控制请求中所携带的各手机标识与登录账号信息是否匹配,即确定控制的目标云手机是否是为该登录账号信息创建的云手机,以减少因网络被攻击而造成的对云手机越权控制的可能。
本公开实施例中,云服务端在确定控制请求中所携带的各手机标识与登录账号信息匹配后,再基于第一映射关系,确定各待控制的目标云手机的手机标识分别对应的属性信息。可以理解的是,通过该种方式,能提升对云手机控制的安全性。
在一些实施例中,所述控制请求中还携带有令牌,所述令牌为所述云手机客户端首次登录后由所述云服务端根据所述登录账号信息生成;所述方法还包括:
根据所述控制请求中携带的令牌,对所述登录账号信息进行身份认证;
在所述身份认证通过的情况下,执行根据所述第二映射关系,确定所述控制请求中所携带的各手机标识与所述登录账号信息是否匹配的步骤。
在本公开实施例中,控制请求中还可携带有登录账号信息对应的令牌(Token),示例性的,令牌可以是一串字符,由云服务端在首次接收到登录请求后,根据登录请求中携带的登录账号信息生成对应的令牌,并将令牌发送给云手机客户端。
云手机客户端基于该令牌,即可在后续每次发送请求的过程中携带令牌,由云服务端基于令牌对登录账号信息进行身份认证,例如确定当前发送请求的登录账号信息是否为已注册的用户账号。
本公开实施例中,云服务端在身份认证通过后,再根据第二映射关系,确定控制请求中所携带的各手机标识与登录账号信息是否匹配,通过该种多次权限认证的方式,能进一步提升对云手机控制的安全性。此外,本公开实施例中,在对登录账号信息进行身份认证时,利用的是令牌,能使得云手机客户端只需带上令牌进行云手机的控制请求,而无需再次带上登录账号信息中的账号名和密码,通过该种方式能减轻云服务端的压力,减少频繁的查询数据库,使云服务端更加健壮。
在一些实施例中,所述基于每一待控制的目标云手机的通信端口标识,控制每一目标云手机执行相应的控制操作,包括:
在所述控制请求中携带有多个待控制的目标云手机的手机标识的情况下,基于每一待控制的目标云手机的通信端口标识,控制多个目标云手机并发执行相应的控制操作。
在本公开实施例中,云服务端可控制多个目标云手机并发执行相应的控制操作,可提升批量控制的效率。示例性的,云服务端可并发控制多个目标云手机进行软件更新,或者卸载应用程序等等。
以通信端口标识为ADB端口标识为例,云服务端会基于ADB端口标识对每台待控制的目标云手机发送一个设备连接请求给,目标云手机在收到设备连接请求后,会向云服务器发送一个确认消息,告知已准备好进行通信,随后,云服务端即可并发的发送控制指令以实现对待控制的多个目标云手机的批量控制。
需要说明的是,云服务端在发送控制命令时,可将控制命令打包成一个数据包并发送数据请求到各目标云手机。各目标云手机接收到控制命令后,将其解析并执行相应的操作。各目标云手机执行控制命令后,还可将命令的执行结果打包成一个数据包并发送回云服务端。
在一些实施例中,所述方法还包括:
监测并存储所述目标云手机执行所述控制操作的状态信息。
在本公开实施例中,云服务端在对目标云手机进行控制时,监测并保存各目标云手机执行控制操作的状态信息,该状态信息例如包括控制指令的内容、控制指令执行或未执行的状态、以及在并发控制的情况下,并发任务完成或未完成的状态。
如前所述的,各目标云手机执行控制操作后,还可将执行结果打包成一个数据包并发送回云服务端。对应的,云服务端接收到各目标云手机反馈的执行结果的数据包后,解析数据包获得执行结果后,可将执行结果保存,和/或将执行结果发送给云手机客户端,以便云手机客户端的用户查看。
可以理解的是,在本公开实施例中,云服务端通过监测并保存目标云手机执行控制操作的状态信息,可方便云服务端的技术人员或者云手机客户端的用户进行事后查询,例如确定哪些目标云手机未执行控制,或者执行控制报错等。
图3是本公开实施例示出的一种云手机控制装置图。参照图3,所述装置包括:
第一获取模块101,配置为获取云手机客户端发送的控制请求;其中,所述控制请求中携带有至少一个待控制的目标云手机的手机标识;
第一确定模块102,配置为基于存储的各云手机的手机标识和属性信息之间的第一映射关系,确定所述控制请求中所携带的各手机标识分别对应的属性信息;其中,所述属性信息中至少包括云手机的通信端口标识;
控制模块103,配置为基于每一待控制的目标云手机的通信端口标识,控制每一目标云手机执行相应的控制操作。
在一些实施例中,所述装置还包括:
第二获取模块104,配置为获取所述云手机客户端的登录请求;其中,所述登录请求中携带有所述云手机客户端的登录账号信息;
验证模块105,配置为根据所述登录请求,验证所述登录账号信息的权限;
第一建立模块106,配置为响应于所述登录账号信息验证通过,创建与所述登录账号信息相关联的云手机,并将关联每个云手机的手机标识和属性信息存储至所述第一映射关系。
在一些实施例中,所述装置还包括:
第二建立模块107,配置为根据所述登录请求,建立所述登录账号信息和所创建的云手机的手机标识之间的第二映射关系;
第二确定模块108,配置为根据所述第二映射关系,确定所述控制请求中所携带的各手机标识与所述登录账号信息是否匹配;
所述第一确定模块102,还配置为响应于各待控制的目标云手机的手机标识与所述登录账号信息匹配,基于所述第一映射关系,确定各待控制的目标云手机的手机标识分别对应的属性信息。
在一些实施例中,所述控制请求中还携带有令牌,所述令牌为所述云手机客户端首次登录后由所述云服务端根据所述登录账号信息生成;所述装置还包括:
认证模块109,配置为根据所述控制请求中携带的令牌,对所述登录账号信息进行身份认证;
所述第二确定模块107,配置为在所述身份认证通过的情况下,执行根据所述第二映射关系,确定所述控制请求中所携带的各手机标识与所述登录账号信息是否匹配的步骤。
在一些实施例中,所述控制模块103,配置为在所述控制请求中携带有多个待控制的目标云手机的手机标识的情况下,基于每一待控制的目标云手机的通信端口标识,控制多个目标云手机并发执行相应的控制操作。
在一些实施例中,所述装置还包括:
存储模块110,配置为监测并存储所述目标云手机执行所述控制操作的状态信息。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图4为本公开实施例中云服务端的一种硬件实体示意图,如图4所示,该云服务端1000的硬件实体包括:处理器1001、通信接口1002和存储器1003,其中:
处理器1001通常控制云服务端1000的总体操作。
通信接口1002可以使云服务端1000通过网络与其他终端或服务器通信。
存储器1003配置为存储由处理器1001可执行的指令和应用,还可以缓存待处理器1001以及云服务端1000中各模块待处理或已经处理的数据(例如,图像数据、音频数据、语音通信数据和视频通信数据),可以通过闪存(FLASH)或随机访问存储器(Random AccessMemory,RAM)实现。处理器1001、通信接口1002和存储器1003之间可以通过总线1004进行数据传输。其中,处理器1001用于执行上述方法中的部分或全部步骤。
对应地,本公开实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,实现上述方法中的部分或全部步骤。
这里需要指出的是:以上存储介质和设备实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本公开存储介质和设备实施例中未披露的技术细节,请参照本公开方法实施例的描述而理解。
应理解,在本公开的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本公开实施例的实施过程构成任何限定。上述本公开实施例序号仅仅为了描述,不代表实施例的优劣。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
在本公开所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个***,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本公开各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(Read Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本公开上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本公开的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本公开各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本公开的实施例而已,并非用于限定本公开的保护范围。凡在本公开的精神和范围之内所作的任何修改、等同替换和改进等,均包含在本公开的保护范围之内。
Claims (10)
1.一种云手机控制方法,其特征在于,应用于云服务端,所述方法包括:
获取云手机客户端发送的控制请求;其中,所述控制请求中携带有至少一个待控制的目标云手机的手机标识;
基于存储的各云手机的手机标识和属性信息之间的第一映射关系,确定所述控制请求中所携带的各手机标识分别对应的属性信息;其中,所述属性信息中至少包括云手机的通信端口标识;
基于每一待控制的目标云手机的通信端口标识,控制每一目标云手机执行相应的控制操作。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述云手机客户端的登录请求;其中,所述登录请求中携带有所述云手机客户端的登录账号信息;
根据所述登录请求,验证所述登录账号信息的权限;
响应于所述登录账号信息验证通过,创建与所述登录账号信息相关联的云手机,并将关联创建的每个云手机的手机标识和属性信息存储至所述第一映射关系。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
根据所述登录请求,建立所述登录账号信息和所创建的云手机的手机标识之间的第二映射关系;
根据所述第二映射关系,确定所述控制请求中所携带的各手机标识与所述登录账号信息是否匹配;
所述基于存储的各云手机的手机标识和属性信息之间的第一映射关系,确定所述控制请求中所携带的各手机标识分别对应的属性信息,包括:
响应于各待控制的目标云手机的手机标识与所述登录账号信息相匹配,基于所述第一映射关系,确定各待控制的目标云手机的手机标识分别对应的属性信息。
4.根据权利要求3所述的方法,其特征在于,所述控制请求中还携带有令牌,所述令牌为所述云手机客户端首次登录后由所述云服务端根据所述登录账号信息生成;
所述方法还包括:
根据所述控制请求中携带的令牌,对所述登录账号信息进行身份认证;
在所述身份认证通过的情况下,执行所述根据所述第二映射关系,确定所述控制请求中所携带的各手机标识与所述登录账号信息是否匹配的步骤。
5.根据权利要求1所述的方法,其特征在于,所述基于每一待控制的目标云手机的通信端口标识,控制每一目标云手机执行相应的控制操作,包括:
在所述控制请求中携带有多个待控制的目标云手机的手机标识的情况下,基于每一待控制的目标云手机的通信端口标识,控制多个目标云手机并发执行相应的控制操作。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
监测并存储所述目标云手机执行所述控制操作的状态信息。
7.根据权利要求1所述的方法,其特征在于,所述通信端口包括以下至少至一:安卓调试桥ADB端口、虚拟网络控制台VNC端口。
8.一种云手机控制装置,其特征在于,应用于云服务端,所述装置包括:
第一获取模块,配置为获取云手机客户端发送的控制请求;其中,所述控制请求中携带有至少一个待控制的目标云手机的手机标识;
第一确定模块,配置为基于存储的各云手机的手机标识和属性信息之间的第一映射关系,确定所述控制请求中所携带的各手机标识分别对应的属性信息;其中,所述属性信息中至少包括云手机的通信端口标识;
控制模块,配置为基于每一待控制的目标云手机的通信端口标识,控制每一目标云手机执行相应的控制操作。
9.一种云服务端,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行如权利要求1至7中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310545139.3A CN116546062A (zh) | 2023-05-15 | 2023-05-15 | 云手机控制方法及装置、云服务端、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310545139.3A CN116546062A (zh) | 2023-05-15 | 2023-05-15 | 云手机控制方法及装置、云服务端、存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116546062A true CN116546062A (zh) | 2023-08-04 |
Family
ID=87457498
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310545139.3A Pending CN116546062A (zh) | 2023-05-15 | 2023-05-15 | 云手机控制方法及装置、云服务端、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116546062A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117527949A (zh) * | 2023-11-28 | 2024-02-06 | 启朔(深圳)科技有限公司 | 一种云手机运行监控方法、***、存储介质 |
-
2023
- 2023-05-15 CN CN202310545139.3A patent/CN116546062A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117527949A (zh) * | 2023-11-28 | 2024-02-06 | 启朔(深圳)科技有限公司 | 一种云手机运行监控方法、***、存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107733922B (zh) | 用于调用服务的方法和装置 | |
CN107018119B (zh) | 身份验证***、方法和平台 | |
CN105827600B (zh) | 登录客户端的方法及装置 | |
CN100583114C (zh) | 用于远程安全启用的***和方法 | |
CN112822222B (zh) | 登录验证方法、自动登录的验证方法、服务端及客户端 | |
RU2237275C2 (ru) | Сервер и способ (варианты) определения программного окружения клиентского узла в сети с архитектурой клиент/сервер | |
CN113312064B (zh) | 物理机的安装配置方法、装置以及计算机可读介质 | |
US6567919B1 (en) | Authenticated communication procedure for network computers | |
CN111176794A (zh) | 一种容器管理方法、装置及可读存储介质 | |
CN104113430A (zh) | 一种云计算数据中心自动化部署软件架构设计 | |
CN113110902A (zh) | 云桌面智能管理***及方法 | |
MXPA05011088A (es) | Ambiente de computo portatil. | |
CN116546062A (zh) | 云手机控制方法及装置、云服务端、存储介质 | |
CN111241523B (zh) | 认证处理方法、装置、设备和存储介质 | |
CN112929388B (zh) | 网络身份跨设备应用快速认证方法和***、用户代理设备 | |
CN111356090B (zh) | 网络的连网方法及其装置、终端和计算机可读存储介质 | |
US20090158412A1 (en) | Secure Automatically Configuring, Self-Authenticating Administrative User Without A Password | |
CN114070824B (zh) | 物联网设备的注册方法、注册云服务器及介质 | |
CN107172082B (zh) | 一种文件共享方法及*** | |
CN115658221A (zh) | 状态检测方法、业务虚拟机、设备及介质 | |
CN113626789A (zh) | 用户操作请求的处理方法、装置及电子设备 | |
CN114816965A (zh) | 一种数据验证方法及装置 | |
CN114268445A (zh) | 云手机应用的认证方法、装置、***、认证模块和终端 | |
CN112883309B (zh) | 一种通过浏览器访问应用的方法、装置、设备及介质 | |
CN117194136A (zh) | 本地***及其集成第三方***的方法、及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |