CN110620752B - Logo更换方法、装置、电子设备及存储介质 - Google Patents

Logo更换方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN110620752B
CN110620752B CN201810638430.4A CN201810638430A CN110620752B CN 110620752 B CN110620752 B CN 110620752B CN 201810638430 A CN201810638430 A CN 201810638430A CN 110620752 B CN110620752 B CN 110620752B
Authority
CN
China
Prior art keywords
logo
character string
target
address
random character
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810638430.4A
Other languages
English (en)
Other versions
CN110620752A (zh
Inventor
王晓敏
杭振
吕刚
江秀峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Hikvision Digital Technology Co Ltd
Original Assignee
Hangzhou Hikvision Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Hikvision Digital Technology Co Ltd filed Critical Hangzhou Hikvision Digital Technology Co Ltd
Priority to CN201810638430.4A priority Critical patent/CN110620752B/zh
Publication of CN110620752A publication Critical patent/CN110620752A/zh
Application granted granted Critical
Publication of CN110620752B publication Critical patent/CN110620752B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供一种Logo更换方法、装置、电子设备及存储介质,该方法包括:当需要对目标设备进行Logo更换时,将所述目标设备的IP地址修改为目标IP地址;其中,所述目标IP地址为预设局域网网段中的IP地址;通过所述目标IP地址与所述目标设备建立连接,并通过所述连接向所述目标设备发送Logo修改请求,以使所述目标设备对所述Logo修改请求中携带的授权标识ID校验通过后,根据所述Logo修改请求中携带的Logo图片进行Logo更换。该方法可以实现在线对被管理设备进行Logo更换,提高Logo更换的效率。

Description

Logo更换方法、装置、电子设备及存储介质
技术领域
本申请涉及视频监控技术,尤其涉及一种Logo更换方法、装置、电子设备及存储介质。
背景技术
目前,在视频监控行业内,当OEM(Orignal Equipment Manufactuce,原始设备制造商)厂商存在Logo(标志)更换需求时,需要通过定制设备程序,升级已经发布(在仓库中存量)的设备的方式实现,其实现费时费力,不能满足客户快速个性化Logo更换需求。
发明内容
有鉴于此,本申请提供一种Logo更换方法、装置、电子设备及存储介质。
具体地,本申请是通过如下技术方案实现的:
根据本申请实施例的第一方面,提供一种Logo更换方法,包括:
当需要对目标设备进行Logo更换时,将所述目标设备的IP地址修改为目标IP地址;其中,所述目标IP地址为预设局域网网段中的IP地址;
通过所述目标IP地址与所述目标设备建立连接,并通过所述连接向所述目标设备发送Logo修改请求,以使所述目标设备对所述Logo修改请求中携带的授权标识ID校验通过后,根据所述Logo修改请求中携带的Logo图片进行Logo更换。
可选的,所述将所述目标设备的IP地址修改为目标IP地址,包括:
生成第一公私密钥对,并向所述目标设备发送IP地址修改请求;其中,所述IP地址修改请求中携带有所述第一公私密钥对中的第一公钥;
接收所述目标设备发送的加密后的随机字符串,并使用所述第一公私密钥对中的第一私钥对该加密后的随机字符串进行解密;
使用第二公私密钥对中的第二私钥对解密后的随机字符串进行加密,并向所述目标设备发送IP地址修改指令,所述IP地址修改指令中携带有加密后的随机字符串以及所述目标IP地址,以使所述目标设备使用所述第二公私密钥对中的第二公钥对该加密后的随机字符串进行解密,并在解密后的随机字符串与自身生成的随机字符串一致时,将自身的IP地址修改为所述目标IP地址;
当接收到所述目标设备发送的修改成功响应消息时,确定所述目标IP地址修改成功,并将该加密后的随机字符串确定为授权ID。
根据本申请实施例的第二方面,提供一种Logo更换方法,包括:
将自身的IP地址修改为目标IP地址;
通过所述目标IP地址与管理设备建立连接,并接收所述管理设备通过所述连接发送的Logo修改请求;其中,所述Logo修改请求中携带有授权ID和Logo图片;
对所述授权ID进行校验,并当校验通过时,根据所述Logo图片进行Logo更换。
可选的,所述将自身的IP地址修改为目标IP地址,包括:
接收所述管理设备发送的IP地址修改请求;
生成随机字符串,使用所述第一公钥对所述随机字符串进行加密,并将加密后的随机字符串发送给所述管理设备;
接收所述管理设备发送的IP地址修改指令;其中,所述IP地址修改指令中携带有加密后的随机字符串以及所述目标IP地址;
使用第二公私密钥对中的第二公钥对该加密后的随机字符串进行解密;
当解密后的随机字符串与自身生成的随机字符串一致时,将自身的IP地址修改为所述目标IP地址,并将该加密后的随机字符串确定为授权ID。
可选的,所述根据所述Logo图片进行Logo更换之前,还包括:
判断所述Logo图片的图片参数是否满足预设要求;
若满足,则确定执行所述根据所述Logo图片进行Logo更换的步骤。
可选的,所述图片参数包括以下之一或多个:
图片大小、图片格式以及图片分辨率。
可选的,所述根据所述Logo图片进行Logo更换,包括:
将所述Logo图片保存至指定存储空间;
当所述目标设备启动时,判断所述指定存储空间是否存在Logo图片;
若存在,则使用所述Logo图片替换目标Logo图片,并显示所述Logo图片;其中,所述目标Logo图片为所述目标设备上一次启动时显示的Logo图片。
可选的,所述根据所述Logo图片进行Logo更换之后,还包括:
当接收到所述管理设备通过上述连接发送的Logo恢复请求时,对所述Logo恢复请求中携带的授权ID进行校验;
当校验通过时,将Logo恢复为原始Logo图片。
根据本申请实施例的第三方面,提供一种Logo更换装置,包括:
修改单元,用于当需要对目标设备进行Logo更换时,将所述目标设备的IP地址修改为目标IP地址;其中,所述目标IP地址为预设局域网网段中的IP地址;
建立单元,用于当需要对目标设备进行Logo更换时,将所述目标设备的IP地址修改为目标IP地址;其中,所述目标IP地址为预设局域网网段中的IP地址;
发送单元,用于通过所述连接向所述目标设备发送Logo修改请求,以使所述目标设备对所述Logo修改请求中携带的授权标识ID校验通过后,根据所述Logo修改请求中携带的Logo图片进行Logo更换。
可选的,所述装置还包括:
生成单元,用于生成第一公私密钥对;
所述发送单元,还用于向所述目标设备发送IP地址修改请求;其中,所述IP地址修改请求中携带有所述第一公私密钥对中的第一公钥;
接收单元,用于接收所述目标设备发送的加密后的随机字符串;
加解密单元,用于使用所述第一公私密钥对中的第一私钥对该加密后的随机字符串进行解密;
所述加解密单元,还用于使用第二公私密钥对中的第二私钥对解密后的随机字符串进行加密;
所述发送单元,还用于向所述目标设备发送IP地址修改指令,所述IP地址修改指令中携带有加密后的随机字符串以及所述目标IP地址,以使所述目标设备使用所述第二公私密钥对中的第二公钥对该加密后的随机字符串进行解密,并在解密后的随机字符串与自身生成的随机字符串一致时,将自身的IP地址修改为所述目标IP地址;
确定单元,用于当所述接收单元接收到所述目标设备发送的修改成功响应消息时,确定所述目标IP地址修改成功,并将该加密后的随机字符串确定为授权ID。
根据本申请实施例的第四方面,提供一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现上述第一方面提供的Logo更换方法步骤。
根据本申请实施例的第五方面,提供一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面提供的Logo更换方法步骤。
根据本申请实施例的第六方面,提供一种Logo更换装置,包括:
修改单元,用于将自身的IP地址修改为目标IP地址;
建立单元,用于通过所述目标IP地址与管理设备建立连接;
接收单元,用于接收所述管理设备通过所述连接发送的Logo修改请求;其中,所述Logo修改请求中携带有授权ID和Logo图片;
校验单元,用于对所述授权ID进行校验;
更换单元,用于当所述校验单元对所述授权ID校验通过时,根据所述Logo图片进行Logo更换。
可选的,所述接收单元,还用于接收所述管理设备发送的IP地址修改请求;
所述装置还包括:
生成单元,用于生成随机字符串;
加解密单元,用于使用所述第一公钥对所述随机字符串进行加密;
发送单元,用于将加密后的随机字符串发送给所述管理设备;
所述接收单元,还用于接收所述管理设备发送的IP地址修改指令;其中,所述IP地址修改指令中携带有加密后的随机字符串以及所述目标IP地址;
所述加解密单元,还用于使用第二公私密钥对中的第二公钥对该加密后的随机字符串进行解密;
修改单元,用于当解密后的随机字符串与自身生成的随机字符串一致时,将自身的IP地址修改为所述目标IP地址;
确定单元,用于将该加密后的随机字符串确定为授权ID。
可选的,所述更换单元,还具体用于判断所述Logo图片的图片参数是否满足预设要求;若满足,则根据所述Logo图片进行Logo更换。
可选的,所述图片参数包括以下之一或多个:
图片大小、图片格式以及图片分辨率。
可选的,所述装置还包括:
保存单元,用于将所述Logo图片保存至指定存储空间;
判断单元,用于当所述目标设备启动时,判断所述指定存储空间是否存在Logo图片;
所述更换单元,具体用于若存在,则使用所述Logo图片替换目标Logo图片,并显示所述Logo图片;其中,所述目标Logo图片为所述目标设备上一次启动时显示的Logo图片。
可选的,所述校验单元,还用于当所述接收单元接收到所述管理设备通过上述连接发送的Logo恢复请求时,对所述Logo恢复请求中携带的授权ID进行校验;
所述更换单元,还用于当所述校验单元对所述授权ID校验通过时,将Logo恢复为原始Logo图片。
根据本申请实施例的第七方面,提供一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现上述第二方面提供的Logo更换方法步骤。
根据本申请实施例的第八方面,提供一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述第二方面提供的Logo更换方法步骤。
本申请实施例的Logo更换方法,通过管理设备将目标设备的IP地址修改为目标IP地址,并通过该目标IP地址与目标设备建立连接,进而,通过该连接向目标设备发送携带有授权ID和Logo图片的Logo修改请求;目标设备接收到该Logo修改请求时,对其中携带的授权ID进行校验,并当校验通过后,根据其中携带的Logo图片进行Logo更换,实现在线对被管理设备进行Logo更换,提高了Logo更换的效率。
附图说明
图1是本申请一示例性实施例示出的一种Logo更换系统的架构示意图;
图2是本申请一示例性实施例示出的一种Logo更换方法的流程示意图;
图3是本申请一示例性实施例示出的一种Logo更换方法的流程示意图;
图4是本申请一示例性实施例示出的一种IP地址修改的流程示意图;
图5是本申请一示例性实施例示出的一种Logo修改的流程示意图;
图6是本申请一示例性实施例示出的一种开机Logo更换的流程示意图;
图7是本申请一示例性实施例示出的一种Logo更换装置的结构示意图;
图8是本申请又一示例性实施例示出的一种Logo更换装置的结构示意图;
图9是本申请一示例性实施例示出的一种电子设备的硬件结构示意图;
图10是本申请一示例性实施例示出的一种Logo更换装置的结构示意图;
图11是本申请又一示例性实施例示出的一种Logo更换装置的结构示意图;
图12是本申请又一示例性实施例示出的一种Logo更换装置的结构示意图;
图13是本申请一示例性实施例示出的一种电子设备的硬件结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
为了使本领域技术人员更好地理解本申请实施例提供的技术方案,下面先对本申请实施例适用的系统架构进行简单说明。
请参见图1,为本申请实施例提供的一种Logo更换系统的架构示意图,如图1所示,该Logo更换系统可以包括管理设备以及被管理设备。其中:
管理设备可以为运行有指定Logo更换工具的网络设备(如PC(PersonalComputer,个人计算机)或服务器等),该管理设备可以通过该指定Logo更换工具对被管理设备进行Logo更换。
被管理设备可以为存在Logo更换需求的中性设备,其主要包括OME厂商已经发布,但处于未激活状态(即用户名和密码等信息均处于出厂状态,未发生修改)的中性设备。
在图1所述Logo更换系统中,当管理设备需要对被管理设备进行Logo更换时,可以先将该被管理设备的IP地址修改为预设局域网网段中的IP地址,并通过该IP地址与该被管理设备建立连接,进而,管理设备可以通过该连接向该被管理设备发送携带预先协商的授权ID的Logo修改请求,以使该被管理设备对该授权ID校验通过后进行Logo更换处理。
值得说明的是,在实际应用中,为了提高Logo更换的安全性,网络设备需要被授权后,才能运行上述指定Logo更换工具,并通过该执行Logo更换工具对被管理设备进行Logo更换。
为了使本申请实施例的上述目的、特征和优点能够更加明显易懂,下面结合附图对本申请实施例中技术方案作进一步详细的说明。
请参见图2,为本申请实施例提供的一种Logo更换方法的流程示意图,其中,该Logo更换方法可以应用于图1所示应用管理系统中的管理设备,如图2所示,该Logo更换方法可以包括以下步骤:
步骤S200、当需要对目标设备进行Logo更换时,将目标设备的IP地址修改为目标IP地址;其中,该目标IP地址为预设局域网网段中的IP地址。
本申请实施例中,目标设备并不特指某一固定的设备,而是可以指代任一存在Logo更换需求的被管理设备,本申请实施例后续不再复述。
本申请实施例中,为了提高Logo更换的安全性,可以预先设定一个用于进行针对Logo更换的信息交互的局域网网段(本文中称为预设局域网网段),管理设备仅能在该预设局域网网段内对被管理设备进行Logo更换操作。
相应地,在本申请实施例中,当需要对目标设备进行Logo更换时,管理设备可以将目标设备的IP地址修改为预设局域网网段中的IP地址(本文中称为目标IP地址)。
需要说明的是,在本申请实施例中,管理设备可以通过设备发现协议查找需要进行Logo更换的被管理设备。
例如,管理设备可以通过发送设备发现搜索请求的方式查找需要进行Logo更换的被管理设备;或者,需要进行Logo更换的被管理设备可以通过设备发现协议主动上线并通知管理设备。
其中,需要进行Logo更换的被管理设备接收到设备发现搜索请求,或通过设备发现协议主动上线时,可以向返回设备信息(如设备序列号)以及服务端口(用于进行Logo修改操作的端口)等信息。
在本申请其中一个实施例中,上述将目标设备的IP地址修改为目标IP地址,可以包括:
通过设备发现协议查找目标设备;
生成第一公私密钥对,并向目标设备发送IP地址修改请求;其中,该IP地址修改请求中携带有第一公私密钥对中的第一公钥;
接收目标设备发送的加密后的随机字符串,并使用第一公私密钥对中的第一私钥对该加密后的随机字符串进行解密;
使用第二公私密钥对中的第二私钥对解密后的随机字符串进行加密,并向目标设备发送IP地址修改指令,该IP地址修改指令中携带有加密后的随机字符串以及目标IP地址,以使目标设备使用第二公私密钥对中的第二公钥对该加密后的随机字符串进行解密,并在解密后的随机字符串与自身生成的随机字符串一致时,将自身的IP地址修改为目标IP地址;
当接收到目标设备发送的修改成功响应消息时,确定目标IP地址修改成功,并将该加密后的随机字符串确定为授权ID。
在该实施例中,为了提高IP地址修改的安全性,被管理设备可以在执行IP地址修改操作之前对管理设备进行认证。
相应地,在该实施例中,当需要修改目标设备的IP地址时,管理设备可以生成公私密钥对(本文中称为第一公私密钥对),并向目标设备发送IP地址修改请求,该IP地址修改请求中携带有该第一公私密钥对中的公钥(本文中称为第一公钥)。
目标设备接收到该IP地址修改请求时,可以生成一个随机字符串,使用IP地址修改请求中携带的第一公钥对该随机字符串进行加密,并将加密后的随机字符串发送给管理设备。
管理设备接收到目标设备发送的加密后的随机字符串时,可以使用第一公私密钥对中的私钥(本文中称为第一私钥)对该加密后的随机字符串进行解密。
值得说明的是,在该实施例中,若管理设使用第一私钥对加密后的随机字符串解密成功,则继续后续步骤;若管理设备使用第一私钥对加密后的随机字符串解密失败,则确定IP地址修改失败。
在该实施例中,管理设备对加密后的随机字符串解密成功后,可以使用预设的公私密钥对(本文中称为第二公私密钥对)中的私钥(本文中称为第二私钥)对该解密后的随机字符串进行加密,并向目标设备发送IP地址修改指令。其中,该IP地址修改指令可以包括但不限于该加密后的随机字符串(使用第二私钥加密)以及目标IP地址。
值得说明的是,在该实施例中,第二公私密钥对用于被管理设备对管理设备进行身份认证,其中,该第二公私密钥对中的公钥(本文中称为第二公钥)预先保存在被管理设备中,如被管理设备出厂时保存在被管理设备中,当需要对被管理设备进行Logo修改时,将该被管理设备中的第二公钥对应的第二私钥下发给管理设备,如将该第二私钥写在加密狗中,并在需要进行Logo修改时,将该加密狗插在管理设备上,由管理设备从该加密狗中获取该第二私钥。
在该实施例中,目标设备接收到IP地址修改指令时,可以使用自身保存的第二公钥对其中携带的加密后的随机字符串进行解密。若解密成功,则将解密后的随机字符串与自身生成的上述随机字符串进行匹配,若二者一致,则目标设备将自身的IP地址修改为目标IP地址,并返回IP地址修改成功响应消息。
其中,若目标设备对加密后的随机字符串解密不成功,或,目标设备对加密后的随机字符串解密成功,但解密后的随机字符串与自身生成的上述随机字符串不一致,则目标设备可以拒绝进行IP地址修改,并返回IP地址失败响应消息。
需要说明的是,在该实施例中,为了保证后续流程中Logo修改的安全性,被管理设备的IP地址修改成功时,管理设备和被管理设备可以将使用第二私钥加密后的随机字符串作为授权ID。
此外,为了进一步提高Logo修改的安全性,该授权ID可以设置有效时间,如2分钟,当该授权ID失效时,管理设备和被管理设备可以按照上述方式重新协商新的授权ID(可以不需要再次修改IP地址,而仅仅是按照上述方式确定新的授权ID)。
步骤S210、通过目标IP地址与目标设备建立连接,并通过该连接向目标设备发送Logo修改请求,以使目标设备对Logo修改请求中携带的授权ID校验通过后,根据Logo修改请求中携带的Logo图片进行Logo更换。
本申请实施例中,管理设备将目标设备的IP地址修改为目标IP地址之后,可以通过目标IP地址与目标设备建立连接,如TCP(Transmission Control Protocol,传输控制协议)连接,并通过该连接向目标设备发送Logo修改请求。
值得说明的是,在本申请的一个实施例中,为了提高Logo修改的安全性,管理设备通过目标IP地址与目标设备建立连接时,需要保证管理设备的IP地址也为上述预设局域网网段中的IP地址。
本申请实施例中,目标设备接收到Logo修改请求之后的处理流程可以参见图3所示方法流程中的描述,本申请实施例在此不做赘述。
需要说明的是,在本申请的一个实施例中,为了提高Logo修改的可控性和兼容性,需要进行Logo更换的被管理设备接收到设备发现搜索请求,或通过设备发现协议主动上线时,还可以向管理设备上报是否支持Logo在线修改功能(即是否支持本申请实施例提供的Logo修改方案)。管理设备在确定被管理设备支持Logo在线修改功能时,再按照上述方式对被管理设备进行Logo修改。
请参见图3,为本申请实施例提供的一种Logo更换方法的流程示意图,其中,该Logo更换方法可以应用于被管理设备(本文中以目标设备为例),如图3所示,该Logo更换方法可以包括以下步骤:
步骤S300、将自身IP地址修改为目标IP地址。
步骤S310、通过目标IP地址与管理设备建立连接,并接收管理设备通过该连接发送的Logo修改请求;其中,该Logo修改请求中携带有授权ID和Logo图片。
本申请实施例中,目标设备将自身IP地址修改为目标IP地址,以及目标设备通过目标IP地址与管理设备建立连接,并接收管理设备通过该连接发送的Logo修改请求的具体实现可以参见图2所示方法流程中的相关描述,本申请实施例对此不再赘述。
步骤S320、对Logo修改请求中携带的授权ID进行校验,并当校验通过时,根据该Logo图片进行Logo更换。
本申请实施例中,目标设备接收到管理设备发送的上述Logo修改请求时,可以获取该Logo修改请求中携带的授权ID,并对该授权ID进行校验,即比较该授权ID与自身保存的授权ID,若二者一致,则确定校验通过,否则,确定校验不通过。
需要说明的是,当授权ID设置有有效时间时,目标设备还需要确定Logo修改请求中携带的授权ID是否有效,若无效,则直接确定校验不通过。
本申请实施例中,目标设备对Logo修改请求中的授权ID校验通过时,可以根据Logo修改请求中携带的Logo图片进行Logo更换。
需要说明的是,在本申请实施例中,目标设备完成Logo更换之后,管理设备可以通知目标设备将IP地址恢复为原始IP地址(即由目标IP地址恢复为出厂时设置的IP地址),其具体实现在此不做赘述。
进一步地,在本申请实施例中,考虑到被管理设备对Logo图片的图片参数通常会有特定的要求,因此,在进行Logo图片更换时,需要保证Logo修改请求中携带的Logo图片满足要求。
相应地,在本申请其中一个实施例中,上述根据该Logo图片进行Logo更换之前,还可以包括:
判断该Logo图片的图片参数是否满足预设要求;
若满足,则确定执行上述根据该Logo图片进行Logo更换的步骤。
在该实施例中,目标设备对Logo修改请求中携带的授权ID校验通过时,可以判断该Logo修改请求中携带的Logo图片的图片参数是否满足预设要求。
其中,该图片参数可以包括但不限于图片大小、图片格式以及图片分辨率等参数中的一个或多个。
以图片参数包括图片大小、图片格式以及图片分辨率为例,目标设备可以分别判断Logo修改请求中携带的Logo图片的图片大小是否满足预设图片大小要求、图片格式是否满足预设图片格式要求以及图片分辨率是否满足预设图片分辨率要求。当该Logo图片的图片大小满足预设图片大小要求、图片格式满足预设图片格式要求以及图片分辨率满足预设图片分辨率要求时,确定该Logo图片的图片参数满足预设要求;否则,即其中至少一个图片参数不满足预设要求,如图片过大或过小,则确定该Logo图片的图片参数不满足预设要求。
在该实施例中,当目标设备确定接收到的Logo修改请求中携带的Logo图片的图片参数满足预设要求时,目标设备可以根据该Logo图片进行Logo更换。
其中,目标设备确定Logo修改请求中携带的Logo图片的图片参数满足预设要求时,目标设备可以向管理设备返回Logo修改成功响应消息。
需要说明的是,在该实施例中,当目标设备确定Logo图片的图片参数不满足预设要求时,可以向管理设备返回Logo修改失败响应消息。其中,该Logo修改失败响应消息中可以携带Logo修改失败的原因,如图片过大,格式不对或分辨率过高或过低等。
在本申请其中一个实施例中,上述根据Logo图片进行Logo更换,可以包括:
将Logo图片保存至指定存储空间;
当目标设备启动时,判断指定存储空间是否存在Logo图片;
若存在,则使用该Logo图片替换目标Logo图片,并显示该Logo图片;其中,目标Logo图片为目标设备上一次启动时显示的Logo图片。
在该实施例中,当目标设备确定Logo修改请求中携带的Logo图片满足预设要求时,目标设备可以将该Logo图片保存至指定存储空间,如Flash(闪存),并向管理设备返回Logo修改成功响应消息。
管理设备接收到目标设备发送的Logo修改成功响应消息时,可以控制目标设备进行重启。
目标设备启动时,可以判断指定存储空间中是否存在Logo图片;若存在,则使用该Logo图片替换上一次启动时显示的Logo图片(本文中称为目标Logo图片),并显示该Logo图片。
需要说明的是,在本申请实施例中,目标设备启动时使用的Logo图片所存储的位置(本文中称为目标存储空间)可以与上述指定存储空间不同,当目标启动时确定上述指定存储空间中存在Logo图片时,可以将使用该Logo图片替换目标存储空间中的Logo图片(即目标Logo图片)。
此外,当目标设备确定上述指定存储空间不存在Logo图片时,目标设备可以直接显示目标Logo图片。
进一步地,在本申请一个实施例中,上述根据Logo图片进行Logo更换之后,还可以包括:
当接收到管理设备发送的Logo恢复请求时,对Logo恢复请求中携带的授权ID进行校验;
当校验通过时,将Logo更换为原始Logo图片。
在该实施例中,在目标设备完成Logo更换之后,当需要恢复目标设备的Logo时,管理设备可以通过自身与目标设备的目标IP地址建立的连接向目标设备发送Logo恢复请求,该Logo恢复请求中至少可以携带有授权ID。
目标设备接收到该Logo恢复请求时,可以获取其中携带的授权ID,并对该授权ID进行校验。
当目标设备对该授权ID校验通过时,目标设备可以将Logo恢复为原始Logo图片。
其中,为了实现上述目的,目标设备需要保存原始Logo图片。
需要说明的是,在本申请实施例中,当管理设备需要对目标设备进行Logo恢复操作,但是管理设备与目标设备之间的连接(与目标设备的目标IP地址的建立的连接)已经断开时,管理设备可以按照上述方式重新与目标设备建立连接(可以包括IP地址修改和连接建立等),其具体实现在此不做赘述。
为了使本领域技术人员更好地理解本申请实施例提供的技术方案,下面结合具体实例对本申请实施例提供的技术方案进行说明。
在该实施例中,管理设备通过发送设备发现搜索请求的方式查找需要进行Logo修改的被管理设备。
被管理设备接收到该设备发现搜索请求时,可以返回设备发现响应消息,该设备发现响应消息中携带有被管理设备的设备信息、是否支持在线修改Logo功能以及服务端口等信息。
在该实施例中,假设管理设备接收到的被管理设备1(下文中称为DEV1)的设备发现响应消息中携带有DEV1支持在线Logo功能的信息,且服务端口为Port1。
下面以管理设备对DEV1进行IP地址修改为例。
一、IP地址修改流程
请参见图4,在该实施例中,管理设备可以生成RAS[1]公私密钥对,并向DEV1发送携带有Base64编码的RAS[1]公钥的IP地址修改请求。
应该认识的是,RAS[1]公钥的编码方式并不限于Base64编码,也可以是其它可逆编码方式。
DEV1对Base64编码的RAS[1]公钥进行解码,生成随机字符串exchange,使用RAS[1]公钥加密,并向管理设备发送Base64编码的加密的exchange。
管理设备对Base64编码的加密的exchange进行解码,使用RAS[1]私钥解密,得到DEV1生成的exchange。
管理设备使用RAS[2]对exchange进行加密,并向DEV1发送携带加密的exchange(RAS[2]加密的exchange)和目标IP地址的IP地址修改指令。
DEV1使用RAS[2]公钥对加密的exchange进行解密,并对解密得到的exchange和自身生成的exchange进行匹配,若二者不一致,则返回修改失败响应消息;若二者一致,则将自身的IP地址修改为目标IP地址,并返回修改成功响应消息。
其中,RAS[2]公钥可以在DEV1出厂时保存在DEV1中,RAS[2]私钥可以写在加密狗中,并由DEV1从加密狗中读取。
DEV1修改IP地址成功时,管理设备和DEV1可以将RAS[2]私钥加密的exchange作为授权ID,保活时间(即有效时间)为2分钟。
二、Logo修改流程
请参见图5,管理设备将DEV1的IP地址修改为目标IP地址之后,可以根据该目标IP地址与DEV1建立TCP连接,并按照以下流程进行Logo修改:
向DEV1发送Logo修改请求,该Logo修改请求中携带有授权ID和Logo图片。
DEV1对Logo修改请求中的授权ID进行校验。
其中,当Logo修改请求中携带的授权ID与DEV1保存的授权ID一致,且该授权ID未失效,则确定校验通过,并继续Logo修改流程;否则,确定校验不通过,Logo修改失败。
若校验通过,DEV1判断Logo修改请求中携带的Logo图片的图片大小是否满足预设图片大小要求。若是,则继续Logo修改流程;否则,确定Logo修改失败。
若Logo图片的图片大小满足预设图片大小要求,则DEV1进一步判断Logo图片的图片格式是否满足预设图片格式要求。若是,则继续Logo修改流程;否则,确定Logo修改失败。
若Logo图片的图片格式满足预设图片格式要求,则DEV1进一步判断Logo图片的图片分辨率是否满足预设图片分辨率要求。若是,则继续Logo修改流程;否则,确定Logo修改失败。
应该认识到,DEV1判断Logo图片的图片大小、图片格式和图片分辨率是否满足预设要求的顺序可以不限于上述顺序,例如,DEV1可以先判断图片格式是否满足预设图片格式要求,然后再判断图片大小是否满足预设图片大小要求,最后判断图片分辨率是否满足图片分辨率要求,其具体实现在此不做赘述。
若Logo图片的图片分辨率满足预设图片分辨率要求,则保存Logo图片到Flash,并确定Logo修改成功。
三、开机Logo更换流程
请参见图6,DEV1启动时,可以判断Flash中是否存在Logo图片。
若存在,则使用Flash中的Logo图片替换原始Logo图片,并调用命令显示该Logo图片。
若不存在,则调用命令显示原始Logo图片。
本申请实施例中,通过管理设备将目标设备的IP地址修改为目标IP地址,并通过该目标IP地址与目标设备建立连接,进而,通过该连接向目标设备发送携带有授权ID和Logo图片的Logo修改请求;目标设备接收到该Logo修改请求时,对其中携带的授权ID进行校验,并当校验通过后,根据其中携带的Logo图片进行Logo更换,实现在线对被管理设备进行Logo更换,提高了Logo更换的效率。
以上对本申请提供的方法进行了描述。下面对本申请提供的装置进行描述:
请参见图7,为本申请实施例提供的一种Logo更换装置的结构示意图,其中,该Logo更换装置可以应用于上述方法实施例中的管理设备,如图7所示,该Logo更换装置可以包括:
修改单元710,用于当需要对目标设备进行Logo更换时,将所述目标设备的IP地址修改为目标IP地址;其中,所述目标IP地址为预设局域网网段中的IP地址;
建立单元720,用于当需要对目标设备进行Logo更换时,将所述目标设备的IP地址修改为目标IP地址;其中,所述目标IP地址为预设局域网网段中的IP地址;
发送单元730,用于通过所述连接向所述目标设备发送Logo修改请求,以使所述目标设备对所述Logo修改请求中携带的授权标识ID校验通过后,根据所述Logo修改请求中携带的Logo图片进行Logo更换。
请一并参见图8,为本申请实施例提供的另一种Logo更换装置的结构示意图,如图8所示,在图7所示Logo更换装置的基础上,图8所示的Logo更换装置还可以包括:
生成单元740,用于生成第一公私密钥对;
所述发送单元730,还用于向所述目标设备发送IP地址修改请求;其中,所述IP地址修改请求中携带有所述第一公私密钥对中的第一公钥;
接收单元750,用于接收所述目标设备发送的加密后的随机字符串;
加解密单元760,用于使用所述第一公私密钥对中的第一私钥对该加密后的随机字符串进行解密;
所述加解密单元760,还用于使用第二公私密钥对中的第二私钥对解密后的随机字符串进行加密;
所述发送单元730,还用于向所述目标设备发送IP地址修改指令,所述IP地址修改指令中携带有加密后的随机字符串以及所述目标IP地址,以使所述目标设备使用所述第二公私密钥对中的第二公钥对该加密后的随机字符串进行解密,并在解密后的随机字符串与自身生成的随机字符串一致时,将自身的IP地址修改为所述目标IP地址;
确定单元770,用于当所述接收单元750接收到所述目标设备发送的修改成功响应消息时,确定所述目标IP地址修改成功,并将该加密后的随机字符串确定为授权ID。
请参见图9,为本申请实施例提供的一种电子设备的硬件结构示意图。该电子设备可以包括处理器901、通信接口902、存储器903和通信总线904。处理器901、通信接口902以及存储器903通过通信总线904完成相互间的通信。其中,存储器903上存放有计算机程序;处理器901可以通过执行存储器903上所存放的程序,执行图2所示方法流程中描述的Logo更换方法。
本文中提到的存储器903可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,存储器902可以是:RAM(Radom AccessMemory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
本申请实施例还提供了一种存储有计算机程序的机器可读存储介质,例如图9中的存储器903,所述计算机程序可由图9所示电子设备中的处理器901执行以实现上文描述的Logo更换方法。
请参见图10,为本申请实施例提供的一种Logo更换装置的结构示意图,其中,该Logo更换装置可以应用于上述方法实施例中的目标设备,如图10所示,该Logo更换装置可以包括:
修改单元1010,用于将自身的IP地址修改为目标IP地址;
建立单元1020,用于通过所述目标IP地址与管理设备建立连接;
接收单元1030,用于接收所述管理设备通过所述连接发送的Logo修改请求;其中,所述Logo修改请求中携带有授权ID和Logo图片;
校验单元1040,用于对所述授权ID进行校验;
更换单元1050,用于当所述校验单元对所述授权ID校验通过时,根据所述Logo图片进行Logo更换。
在一种可选的实施方式中,所述接收单元1030,还用于接收所述管理设备发送的IP地址修改请求;
请一并参见图11,为本申请实施例提供的另一种Logo更换装置的结构示意图,如图11所示,在图10所示的Logo更换装置的基础上,图11所示Logo更换装置还可以包括:
生成单元1060,用于生成随机字符串;
加解密单元1070,用于使用所述第一公钥对所述随机字符串进行加密;
发送单元1080,用于将加密后的随机字符串发送给所述管理设备;
所述接收单元1030,还用于接收所述管理设备发送的IP地址修改指令;其中,所述IP地址修改指令中携带有加密后的随机字符串以及所述目标IP地址;
所述加解密单元1070,还用于使用第二公私密钥对中的第二公钥对该加密后的随机字符串进行解密;
修改单元1090,用于当解密后的随机字符串与自身生成的随机字符串一致时,将自身的IP地址修改为所述目标IP地址;
确定单元1100,用于将该加密后的随机字符串确定为授权ID。
在一种可选的实施方式中,所述更换单元1050,还具体用于判断所述Logo图片的图片参数是否满足预设要求;若满足,则根据所述Logo图片进行Logo更换。
在一种可选的实施方式中,所述图片参数包括以下之一或多个:
图片大小、图片格式以及图片分辨率。
请一并参见图12,为本申请实施例提供的另一种Logo更换装置的结构示意图,如图12所示,在图10或图11所示的Logo更换装置的基础上(以在图10的基础上优化为例),图12所示Logo更换装置还可以包括:
保存单元1110,用于将所述Logo图片保存至指定存储空间;
判断单元1120,用于当所述目标设备启动时,判断所述指定存储空间是否存在Logo图片;
所述更换单元1050,具体用于若存在,则使用所述Logo图片替换目标Logo图片,并显示所述Logo图片;其中,所述目标Logo图片为所述目标设备上一次启动时显示的Logo图片。
在一种可选的实施方式中,所述校验单元1040,还用于当所述接收单元1030接收到所述管理设备通过上述连接发送的Logo恢复请求时,对所述Logo恢复请求中携带的授权ID进行校验;
所述更换单元1050,还用于当所述校验单元对所述授权ID校验通过时,将Logo恢复为原始Logo图片。
请参见图13,为本申请实施例提供的一种电子设备的硬件结构示意图。该电子设备可以包括处理器1301、通信接口1302、存储器1303和通信总线1304。处理器1301、通信接口1302以及存储器1303通过通信总线1304完成相互间的通信。其中,存储器1303上存放有计算机程序;处理器1301可以通过执行存储器1303上所存放的程序,执行图1所示方法流程中描述的Logo更换方法。
本文中提到的存储器1303可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,存储器1302可以是:RAM(Radom AccessMemory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
本申请实施例还提供了一种存储有计算机程序的机器可读存储介质,例如图13中的存储器1303,所述计算机程序可由图13所示电子设备中的处理器1301执行以实现上文描述的Logo更换方法。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (20)

1.一种标志Logo更换方法,其特征在于,应用于管理设备,所述管理设备的IP地址为预设局域网网段中的IP地址,所述方法包括:
当需要对目标设备进行Logo更换时,将所述目标设备的IP地址修改为目标IP地址;其中,所述目标IP地址为所述预设局域网网段中的IP地址;
通过所述目标IP地址与所述目标设备建立连接,并通过所述连接向所述目标设备发送Logo修改请求,以使所述目标设备对所述Logo修改请求中携带的授权标识ID校验通过后,根据所述Logo修改请求中携带的Logo图片进行Logo更换;
其中,每当经过预设周期时,所述管理设备与所述目标设备通过如下步骤重新协商授权ID:
所述目标设备生成随机字符串,并使用第一公钥对该随机字符串进行加密,并将第一公钥加密后的该随机字符串发送给所述管理设备;
所述管理设备使用对应于第一公钥的第一私钥,对加密后的该随机字符串进行解密,并使用第二私钥对该随机字符串进行加密,将第二私钥加密后的该随机字符串发送给所述目标设备;
所述目标设备使用对应于第二私钥的第二公钥,对第二私钥加密后的该随机字符串解密;将解密得到的随机字符串与自身生成的随机字符串进行比对,若比对一致,则将第二私钥加密后的该随机字符串重新确定为授权ID,并通知所述管理设备重新确定授权ID成功;
所述管理设备在被所述目标设备通知重新确定授权ID成功之后,将第二私钥加密后的该随机字符串重新确定为授权ID。
2.根据权利要求1所述的方法,其特征在于,所述将所述目标设备的IP地址修改为目标IP地址,包括:
生成第一公私密钥对,并向所述目标设备发送IP地址修改请求;其中,所述IP地址修改请求中携带有所述第一公私密钥对中的第一公钥;
接收所述目标设备发送的加密后的随机字符串,并使用所述第一公私密钥对中的第一私钥对该加密后的随机字符串进行解密;
使用第二公私密钥对中的第二私钥对解密后的随机字符串进行加密,并向所述目标设备发送IP地址修改指令,所述IP地址修改指令中携带有加密后的随机字符串以及所述目标IP地址,以使所述目标设备使用所述第二公私密钥对中的第二公钥对该加密后的随机字符串进行解密,并在解密后的随机字符串与自身生成的随机字符串一致时,将自身的IP地址修改为所述目标IP地址;
当接收到所述目标设备发送的修改成功响应消息时,确定所述目标IP地址修改成功,并将该加密后的随机字符串确定为授权ID。
3.一种标志Logo更换方法,其特征在于,应用于目标设备,所述方法包括:
将自身的IP地址修改为目标IP地址;所述目标IP地址为预设局域网网段中的IP地址;
通过所述目标IP地址与管理设备建立连接,并接收所述管理设备通过所述连接发送的Logo修改请求;其中,所述Logo修改请求中携带有授权ID和Logo图片;所述管理设备的IP地址为所述预设局域网网段中的IP地址;
对所述授权ID进行校验,并当校验通过时,根据所述Logo图片进行Logo更换;
其中,每当经过预设周期时,所述管理设备与所述目标设备通过如下步骤重新协商授权ID:
所述目标设备生成随机字符串,并使用第一公钥对该随机字符串进行加密,并将第一公钥加密后的该随机字符串发送给所述管理设备;
所述管理设备使用对应于第一公钥的第一私钥,对加密后的该随机字符串进行解密,并使用第二私钥对该随机字符串进行加密,将第二私钥加密后的该随机字符串发送给所述目标设备;
所述目标设备使用对应于第二私钥的第二公钥,对第二私钥加密后的该随机字符串解密;将解密得到的随机字符串与自身生成的随机字符串进行比对,若比对一致,则将第二私钥加密后的该随机字符串重新确定为授权ID,并通知所述管理设备重新确定授权ID成功;
所述管理设备在被所述目标设备通知重新确定授权ID成功之后,将第二私钥加密后的该随机字符串重新确定为授权ID。
4.根据权利要求3所述的方法,其特征在于,所述将自身的IP地址修改为目标IP地址,包括:
接收所述管理设备发送的IP地址修改请求;
生成随机字符串,使用所述第一公钥对所述随机字符串进行加密,并将加密后的随机字符串发送给所述管理设备;
接收所述管理设备发送的IP地址修改指令;其中,所述IP地址修改指令中携带有加密后的随机字符串以及所述目标IP地址;
使用第二公私密钥对中的第二公钥对该加密后的随机字符串进行解密;
当解密后的随机字符串与自身生成的随机字符串一致时,将自身的IP地址修改为所述目标IP地址,并将该加密后的随机字符串确定为授权ID。
5.根据权利要求3所述的方法,其特征在于,所述根据所述Logo图片进行Logo更换之前,还包括:
判断所述Logo图片的图片参数是否满足预设要求;
若满足,则确定执行所述根据所述Logo图片进行Logo更换的步骤。
6.根据权利要求5所述的方法,其特征在于,所述图片参数包括以下之一或多个:
图片大小、图片格式以及图片分辨率。
7.根据权利要求3-6任一项所述的方法,其特征在于,所述根据所述Logo图片进行Logo更换,包括:
将所述Logo图片保存至指定存储空间;
当所述目标设备启动时,判断所述指定存储空间是否存在Logo图片;
若存在,则使用所述Logo图片替换目标Logo图片,并显示所述Logo图片;其中,所述目标Logo图片为所述目标设备上一次启动时显示的Logo图片。
8.根据权利要求3-6任一项所述的方法,其特征在于,所述根据所述Logo图片进行Logo更换之后,还包括:
当接收到所述管理设备通过上述连接发送的Logo恢复请求时,对所述Logo恢复请求中携带的授权ID进行校验;
当校验通过时,将Logo恢复为原始Logo图片。
9.一种标识Logo更换装置,其特征在于,应用于管理设备,所述管理设备的IP地址为预设局域网网段中的IP地址,所述装置包括:
修改单元,用于当需要对目标设备进行Logo更换时,将所述目标设备的IP地址修改为目标IP地址;其中,所述目标IP地址为所述预设局域网网段中的IP地址;
建立单元,用于当需要对目标设备进行Logo更换时,将所述目标设备的IP地址修改为目标IP地址;其中,所述目标IP地址为预设局域网网段中的IP地址;
发送单元,用于通过连接向所述目标设备发送Logo修改请求,以使所述目标设备对所述Logo修改请求中携带的授权标识ID校验通过后,根据所述Logo修改请求中携带的Logo图片进行Logo更换;
其中,每当经过预设周期时,所述管理设备与所述目标设备通过如下步骤重新协商授权ID:
所述目标设备生成随机字符串,并使用第一公钥对该随机字符串进行加密,并将第一公钥加密后的该随机字符串发送给所述管理设备;
所述管理设备使用对应于第一公钥的第一私钥,对加密后的该随机字符串进行解密,并使用第二私钥对该随机字符串进行加密,将第二私钥加密后的该随机字符串发送给所述目标设备;
所述目标设备使用对应于第二私钥的第二公钥,对第二私钥加密后的该随机字符串解密;将解密得到的随机字符串与自身生成的随机字符串进行比对,若比对一致,则将第二私钥加密后的该随机字符串重新确定为授权ID,并通知所述管理设备重新确定授权ID成功;
所述管理设备在被所述目标设备通知重新确定授权ID成功之后,将第二私钥加密后的该随机字符串重新确定为授权ID。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
生成单元,用于生成第一公私密钥对;
所述发送单元,还用于向所述目标设备发送IP地址修改请求;其中,所述IP地址修改请求中携带有所述第一公私密钥对中的第一公钥;
接收单元,用于接收所述目标设备发送的加密后的随机字符串;
加解密单元,用于使用所述第一公私密钥对中的第一私钥对该加密后的随机字符串进行解密;
所述加解密单元,还用于使用第二公私密钥对中的第二私钥对解密后的随机字符串进行加密;
所述发送单元,还用于向所述目标设备发送IP地址修改指令,所述IP地址修改指令中携带有加密后的随机字符串以及所述目标IP地址,以使所述目标设备使用所述第二公私密钥对中的第二公钥对该加密后的随机字符串进行解密,并在解密后的随机字符串与自身生成的随机字符串一致时,将自身的IP地址修改为所述目标IP地址;
确定单元,用于当所述接收单元接收到所述目标设备发送的修改成功响应消息时,确定所述目标IP地址修改成功,并将该加密后的随机字符串确定为授权ID。
11.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1或2所述的方法步骤。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1或2所述的方法步骤。
13.一种标志Logo更换装置,其特征在于,应用于目标设备,所述装置包括:
修改单元,用于将自身的IP地址修改为目标IP地址;所述目标IP地址为预设局域网网段中的IP地址;
建立单元,用于通过所述目标IP地址与管理设备建立连接;所述管理设备的IP地址为所述预设局域网网段中的IP地址;
接收单元,用于接收所述管理设备通过所述连接发送的Logo修改请求;其中,所述Logo修改请求中携带有授权ID和Logo图片;
校验单元,用于对所述授权ID进行校验;
更换单元,用于当所述校验单元对所述授权ID校验通过时,根据所述Logo图片进行Logo更换;
其中,每当经过预设周期时,所述管理设备与所述目标设备通过如下步骤重新协商授权ID:
所述目标设备生成随机字符串,并使用第一公钥对该随机字符串进行加密,并将第一公钥加密后的该随机字符串发送给所述管理设备;
所述管理设备使用对应于第一公钥的第一私钥,对加密后的该随机字符串进行解密,并使用第二私钥对该随机字符串进行加密,将第二私钥加密后的该随机字符串发送给所述目标设备;
所述目标设备使用对应于第二私钥的第二公钥,对第二私钥加密后的该随机字符串解密;将解密得到的随机字符串与自身生成的随机字符串进行比对,若比对一致,则将第二私钥加密后的该随机字符串重新确定为授权ID,并通知所述管理设备重新确定授权ID成功;
所述管理设备在被所述目标设备通知重新确定授权ID成功之后,将第二私钥加密后的该随机字符串重新确定为授权ID。
14.根据权利要求13所述的装置,其特征在于,
所述接收单元,还用于接收所述管理设备发送的IP地址修改请求;
所述装置还包括:
生成单元,用于生成随机字符串;
加解密单元,用于使用所述第一公钥对所述随机字符串进行加密;
发送单元,用于将加密后的随机字符串发送给所述管理设备;
所述接收单元,还用于接收所述管理设备发送的IP地址修改指令;其中,所述IP地址修改指令中携带有加密后的随机字符串以及所述目标IP地址;
所述加解密单元,还用于使用第二公私密钥对中的第二公钥对该加密后的随机字符串进行解密;
修改单元,用于当解密后的随机字符串与自身生成的随机字符串一致时,将自身的IP地址修改为所述目标IP地址;
确定单元,用于将该加密后的随机字符串确定为授权ID。
15.根据权利要求13所述的装置,其特征在于,
所述更换单元,还具体用于判断所述Logo图片的图片参数是否满足预设要求;若满足,则根据所述Logo图片进行Logo更换。
16.根据权利要求15所述的装置,其特征在于,所述图片参数包括以下之一或多个:
图片大小、图片格式以及图片分辨率。
17.根据权利要求13-16任一项所述的装置,其特征在于,所述装置还包括:
保存单元,用于将所述Logo图片保存至指定存储空间;
判断单元,用于当所述目标设备启动时,判断所述指定存储空间是否存在Logo图片;
所述更换单元,具体用于若存在,则使用所述Logo图片替换目标Logo图片,并显示所述Logo图片;其中,所述目标Logo图片为所述目标设备上一次启动时显示的Logo图片。
18.根据权利要求13-16任一项所述的装置,其特征在于,
所述校验单元,还用于当所述接收单元接收到所述管理设备通过上述连接发送的Logo恢复请求时,对所述Logo恢复请求中携带的授权ID进行校验;
所述更换单元,还用于当所述校验单元对所述授权ID校验通过时,将Logo恢复为原始Logo图片。
19.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求3-8任一项所述的方法步骤。
20.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求3-8任一项所述的方法步骤。
CN201810638430.4A 2018-06-20 2018-06-20 Logo更换方法、装置、电子设备及存储介质 Active CN110620752B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810638430.4A CN110620752B (zh) 2018-06-20 2018-06-20 Logo更换方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810638430.4A CN110620752B (zh) 2018-06-20 2018-06-20 Logo更换方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN110620752A CN110620752A (zh) 2019-12-27
CN110620752B true CN110620752B (zh) 2022-07-29

Family

ID=68920382

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810638430.4A Active CN110620752B (zh) 2018-06-20 2018-06-20 Logo更换方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN110620752B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105282168A (zh) * 2015-11-06 2016-01-27 盛趣信息技术(上海)有限公司 基于chap协议的数据交互方法及装置
CN108063836A (zh) * 2017-12-19 2018-05-22 深圳市创鑫激光股份有限公司 自动配置ip地址的方法、激光打标系统、终端及介质
CN108170504A (zh) * 2018-01-29 2018-06-15 郑州云海信息技术有限公司 一种界面Logo定制方法、系统、设备及计算机可读存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8091018B2 (en) * 2002-06-13 2012-01-03 Microsoft Corporation Method and system for creating and implementing dynamic graphic media
CN101719937B (zh) * 2009-11-30 2012-10-24 中兴通讯股份有限公司 终端设备升级方法和系统
CN103377061A (zh) * 2012-04-27 2013-10-30 鸿富锦精密工业(深圳)有限公司 固件更新管理系统及方法
TWI610166B (zh) * 2012-06-04 2018-01-01 飛康國際網路科技股份有限公司 自動災難復原和資料遷移系統及方法
CN107172056A (zh) * 2017-05-31 2017-09-15 福建中金在线信息科技有限公司 一种信道安全确定方法、装置、系统、客户端及服务器
CN108153561B (zh) * 2017-12-18 2021-12-07 北京遥测技术研究所 一种dsp与fpga的以太网加载方法及信号处理系统
CN108063822A (zh) * 2017-12-20 2018-05-22 郑州云海信息技术有限公司 一种整机柜服务器系统下自动更新kernel的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105282168A (zh) * 2015-11-06 2016-01-27 盛趣信息技术(上海)有限公司 基于chap协议的数据交互方法及装置
CN108063836A (zh) * 2017-12-19 2018-05-22 深圳市创鑫激光股份有限公司 自动配置ip地址的方法、激光打标系统、终端及介质
CN108170504A (zh) * 2018-01-29 2018-06-15 郑州云海信息技术有限公司 一种界面Logo定制方法、系统、设备及计算机可读存储介质

Also Published As

Publication number Publication date
CN110620752A (zh) 2019-12-27

Similar Documents

Publication Publication Date Title
JP4507623B2 (ja) ネットワーク接続システム
US9762548B2 (en) Controlling encrypted data stored on a remote storage device
CN105308560A (zh) 用于设置简档的方法和装置
JP6585072B2 (ja) 不揮発性メモリ又はセキュア素子へのデータの読み込みを安全に行うこと
JP2008287519A (ja) データ暗号化伝送保存システム及びリムーバブルメディア
JPWO2008035450A1 (ja) ワンタイムidによる認証
CN112596740A (zh) 一种程序部署方法及装置
JP6476167B2 (ja) 自己認証デバイス及び自己認証方法
US20160013943A1 (en) Verification method applied to remote connection and related verification system and related ip camera
JP2012065123A (ja) Icカードシステム、その通信端末、携帯端末
US20150009522A1 (en) Selection of a configuration link to receive activation data
US8132021B2 (en) Information processing apparatus, control method therefor and computer-readable storage medium
JP5391743B2 (ja) 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム
JP2012234439A (ja) 画像処理装置、そのデータ管理方法及びプログラム
CN110620752B (zh) Logo更换方法、装置、电子设备及存储介质
JP2005303676A (ja) 画像形成装置、鍵ペア生成方法及びコンピュータプログラム
CN108924822B (zh) 一种基于可信环境的有卡安全通信方法及移动终端
CN113434837B (zh) 用于设备身份认证的方法、装置及智慧家庭系统
CN105357670B (zh) 一种路由器
JP2008176506A (ja) 情報処理装置、情報処理方法、および管理サーバ
JP6817707B2 (ja) 認証システム、通信装置および認証データ適用方法
CN104023008A (zh) 下载、启动工具包的方法及装置
WO2018092289A1 (ja) 情報処理装置
JP4680779B2 (ja) 通信装置及び認証方法
JP5663505B2 (ja) 端末利用管理システム、サーバ、端末利用管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant