CN100466520C - 一种对前端设备进行控制的方法、系统和管理服务器 - Google Patents

一种对前端设备进行控制的方法、系统和管理服务器 Download PDF

Info

Publication number
CN100466520C
CN100466520C CNB2006101448735A CN200610144873A CN100466520C CN 100466520 C CN100466520 C CN 100466520C CN B2006101448735 A CNB2006101448735 A CN B2006101448735A CN 200610144873 A CN200610144873 A CN 200610144873A CN 100466520 C CN100466520 C CN 100466520C
Authority
CN
China
Prior art keywords
control
headend equipment
management server
client
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CNB2006101448735A
Other languages
English (en)
Other versions
CN1968101A (zh
Inventor
蔡醒诗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Information Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CNB2006101448735A priority Critical patent/CN100466520C/zh
Publication of CN1968101A publication Critical patent/CN1968101A/zh
Application granted granted Critical
Publication of CN100466520C publication Critical patent/CN100466520C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10009Improvement or modification of read or write signals
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10009Improvement or modification of read or write signals
    • G11B20/10305Improvement or modification of read or write signals signal quality assessment
    • G11B20/10398Improvement or modification of read or write signals signal quality assessment jitter, timing deviations or phase and frequency errors
    • G11B20/10425Improvement or modification of read or write signals signal quality assessment jitter, timing deviations or phase and frequency errors by counting out-of-lock events of a PLL
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03LAUTOMATIC CONTROL, STARTING, SYNCHRONISATION OR STABILISATION OF GENERATORS OF ELECTRONIC OSCILLATIONS OR PULSES
    • H03L7/00Automatic control of frequency or phase; Synchronisation
    • H03L7/06Automatic control of frequency or phase; Synchronisation using a reference signal applied to a frequency- or phase-locked loop
    • H03L7/08Details of the phase-locked loop
    • H03L7/085Details of the phase-locked loop concerning mainly the frequency- or phase-detection arrangement including the filtering or amplification of its output signal
    • H03L7/091Details of the phase-locked loop concerning mainly the frequency- or phase-detection arrangement including the filtering or amplification of its output signal the phase or frequency detector using a sampling device
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/23Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using convolutional codes, e.g. unit memory codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • H03M13/2903Methods and arrangements specifically for encoding, e.g. parallel encoding of a plurality of constituent codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • H03M13/2957Turbo codes and decoding
    • H03M13/2993Implementing the return to a predetermined state, i.e. trellis termination
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/63Joint error correction and other techniques
    • H03M13/635Error control coding in combination with rate matching
    • H03M13/6356Error control coding in combination with rate matching by repetition or insertion of dummy data, i.e. rate reduction
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/63Joint error correction and other techniques
    • H03M13/635Error control coding in combination with rate matching
    • H03M13/6362Error control coding in combination with rate matching by puncturing
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M7/00Conversion of a code where information is represented by a given sequence or number of digits to a code where the same, similar or subset of information is represented by a different sequence or number of digits
    • H03M7/30Compression; Expansion; Suppression of unnecessary data, e.g. redundancy reduction
    • H03M7/40Conversion to or from variable length codes, e.g. Shannon-Fano code, Huffman code, Morse code
    • H03M7/4006Conversion to or from arithmetic code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/25Arrangements specific to fibre transmission
    • H04B10/2575Radio-over-fibre, e.g. radio frequency signal modulated onto an optical carrier
    • H04B10/25752Optical arrangements for wireless networks
    • H04B10/25753Distribution optical network, e.g. between a base station and a plurality of remote units
    • H04B10/25754Star network topology
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • H04B7/26Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
    • H04B7/2628Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile using code-division multiple access [CDMA] or spread spectrum multiple access [SSMA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J13/00Code division multiplex systems
    • H04J13/0077Multicode, e.g. multiple codes assigned to one user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J13/00Code division multiplex systems
    • H04J13/16Code allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0064Concatenated codes
    • H04L1/0066Parallel concatenated codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0067Rate matching
    • H04L1/0068Rate matching by puncturing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/03Shaping networks in transmitter or receiver, e.g. adaptive shaping networks
    • H04L25/03006Arrangements for removing intersymbol interference
    • H04L25/03012Arrangements for removing intersymbol interference operating in the time domain
    • H04L25/03019Arrangements for removing intersymbol interference operating in the time domain adaptive, i.e. capable of adjustment during data reception
    • H04L25/03038Arrangements for removing intersymbol interference operating in the time domain adaptive, i.e. capable of adjustment during data reception with a non-recursive structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/38Synchronous or start-stop systems, e.g. for Baudot code
    • H04L25/40Transmitting circuits; Receiving circuits
    • H04L25/49Transmitting circuits; Receiving circuits using code conversion at the transmitter; using predistortion; using insertion of idle bits for obtaining a desired frequency spectrum; using three or more amplitude levels ; Baseband coding techniques specific to data transmission systems
    • H04L25/497Transmitting circuits; Receiving circuits using code conversion at the transmitter; using predistortion; using insertion of idle bits for obtaining a desired frequency spectrum; using three or more amplitude levels ; Baseband coding techniques specific to data transmission systems by correlative coding, e.g. partial response coding or echo modulation coding transmitters and receivers for partial response systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/304Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy based on error correction codes, e.g. McEliece
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/10Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
    • H04N19/102Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the element, parameter or selection affected or controlled by the adaptive coding
    • H04N19/103Selection of coding mode or of prediction mode
    • H04N19/109Selection of coding mode or of prediction mode among a plurality of temporal predictive coding modes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/10Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
    • H04N19/134Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the element, parameter or criterion affecting or controlling the adaptive coding
    • H04N19/136Incoming video signal characteristics or properties
    • H04N19/137Motion inside a coding unit, e.g. average field, frame or block difference
    • H04N19/139Analysis of motion vectors, e.g. their magnitude, direction, variance or reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/60Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding
    • H04N19/625Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding using discrete cosine transform [DCT]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/90Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using coding techniques not provided for in groups H04N19/10-H04N19/85, e.g. fractals
    • H04N19/91Entropy coding, e.g. variable length coding [VLC] or arithmetic coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/30TPC using constraints in the total amount of available transmission power
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/22Signal processing not specific to the method of recording or reproducing; Circuits therefor for reducing distortions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • H04W72/23Control channels or signalling for resource management in the downlink direction of a wireless link, i.e. towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/085Access point devices with remote components
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S370/00Multiplex communications
    • Y10S370/901Wide area network
    • Y10S370/902Packet switching
    • Y10S370/903Osi compliant network
    • Y10S370/906Fiber data distribution interface, FDDI
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S370/00Multiplex communications
    • Y10S370/901Wide area network
    • Y10S370/902Packet switching
    • Y10S370/903Osi compliant network
    • Y10S370/907Synchronous optical network, SONET

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Probability & Statistics with Applications (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Spectroscopy & Molecular Physics (AREA)
  • Discrete Mathematics (AREA)
  • Power Engineering (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本发明公开了一种对前端设备进行控制的方法,该前端设备与一管理服务器相连接,该方法包括:管理服务器接收客户端发送的控制前端设备的请求消息,并根据请求消息中携带的前端设备的标识,获取该前端设备是否受控的受控信息;根据该受控信息,判断是否允许所述客户端控制该前端设备;根据判断结果执行对前端设备的控制。利用本发明,由前端设备所在区域的管理服务器统一管理用户对该前端设备的控制,并且在同一时间,只允许一个用户对前端设备进行控制,实现了前端设备控制权限、控制冲突的统一集中管理。本发明还公开了一种对前端设备进行控制的系统和管理服务器。

Description

一种对前端设备进行控制的方法、系统和管理服务器
技术领域
本发明涉及监控技术,特别涉及一种对前端设备进行控制的方法、系统和管理服务器。
背景技术
典型的监控系统主要由前端设备、信号传输设备和后端显示记录设备三部分组成。以视频监控系统为例,前端设备即为摄像设备,它是视频监控系统的“眼睛”,其性能直接影响了系统性能的优劣。信号传输设备即为完成视频信号传输与控制的设备;后端显示记录设备即为显示视频监控图像和录像的设备。
目前,支持对前端设备进行控制的系统模式主要有两种:矩阵联网系统和基于主控设备的系统。
图1即为矩阵联网系统的控制方案示意图。在该系统中,控制范围从上到下按区域逐级递减,控制指令通过控制键盘发出。具体地,总控中心具有最高的控制级别,可以控制其以下二级、三级区域内的前端设备,其通过在控制键盘输入控制指令控制本矩阵以及其下辖控制区域内的矩阵下的前端设备。
可见,采用矩阵联网系统实现对前端设备进行控制的方案缺陷是:没有控制权限和控制冲突解决机制,即来自于不同控制键盘的控制指令可能会下达到同一前端设备,使前端设备出现控制混乱;另外,由于控制指令由控制键盘发出,控制指令类别少、本矩阵的控制键盘发出的控制指令会天然具有较高优先级;同时由于视频干线只能单向传输,会造成同级区域内的两个不同矩阵间可控不可看的局面。
图2为目前基于主控设备的系统控制方案示意图。在该系统中,由主控设备,即图2中的监控主机来存储权限信息,直接控制前端设备,客户端可以通过向主控设备下发指令间接控制前端设备。
图2所示的方案同样存在图1所示的矩阵联网系统中的控制冲突问题,由于主控设备不记录前端设备的控制信息,只转发客户端下发的控制指令到前端设备,因此会造成同一前端设备接收到不同客户端下发的不同控制指令,出现控制混乱;另外,由于权限信息数据存储在主控设备中,每个控制设备都拥有一套独立的权限数据,只在本控制设备范围内有效,无法实现大规模的级联。
随着视频监控的飞速发展,大规模综合监控系统(如城市监控)、远距离跨区域布控和错综复杂的组网模式已经出现,控制中心多、视频控制资源多、层次复杂这一实际情况,使得上述两种控制方案会导致视频控制资源抢占的混乱局面、无法解决不同用户、尤其是跨区域间的控制权限和控制冲突问题。
上述仅以视频监控系统为例,事实上,对于其他诸如监听系统、出入检测系统、视频辅助系统(如摄像机辅助红外灯、排风、加热等系统)、报警系统、入侵检测系统、楼宇控制系统等相关控制系统也同样存在上述控制权限和控制冲突问题。
发明内容
有鉴于此,本发明提供一种对前端设备进行控制的方法,能够对前端设备的控制权限、控制冲突进行统一控制。
本发明还提供一种对前端设备进行控制的系统,能够对前端设备的控制权限、控制冲突进行统一控制。
本发明又提供一种管理服务器,能够对前端设备的控制权限、控制冲突进行统一控制。
为实现上述目的,本发明采用如下的技术方案:
一种对前端设备进行控制的方法,该前端设备与一管理服务器相连接,该方法包括:
在管理服务器或数据中心中对应前端设备保存该前端设备的受控信息,且管理服务器根据前端设备的当前状态更新自身或数据中心中保存的前端设备的受控信息;
管理服务器接收客户端发送的控制前端设备的请求消息,并根据请求消息中携带的前端设备的标识,获取该前端设备的受控信息;
管理服务器根据受控信息,判断是否允许所述客户端控制该前端设备;
根据判断结果执行对前端设备的控制。
较佳地,该方法可以进一步包括配置控制权限信息的步骤,该控制权限信息中至少包括一用户是否有权控制一前端设备的信息;
在管理服务器接收到所述控制前端设备的请求消息时,可以进一步包括:管理服务器根据客户端发送的请求消息中携带的当前用户的标识获取该用户的控制权限信息;
所述管理服务器可以进一步根据所获取的控制权限信息执行所述判断是否允许所述客户端控制该前端设备的操作。
较佳地,所述判断是否允许所述客户端控制该前端设备的步骤可以包括:
管理服务器首先根据前端设备的受控信息判断该前端设备是否已受控,若不受控,再根据所获取的控制权限信息判断当前用户是否有权控制该前端设备,如是,则判断允许所述客户端控制该前端设备。
较佳地,所述判断是否允许所述客户端控制该前端设备的步骤可以包括:
管理服务器首先根据所获取的控制权限信息判断当前用户是否有权控制该前端设备,如是,再根据前端设备的受控信息判断该前端设备是否已受控,若不受控,则判断允许所述客户端控制该前端设备。
较佳地,所述的控制权限信息中可以进一步包括用户控制权限级别的优先级信息;
所述判断是否允许所述客户端控制该前端设备的步骤可以包括:管理服务器根据前端设备的受控信息判断该前端设备是否已受控,并且,根据获取的控制权限信息,判断当前用户是否有权控制该前端设备,如果判断出该前端设备已受控且当前用户有权控制该前端设备,则根据所述用户控制权限级别的优先级信息,继续判断当前用户控制权限级别的优先级是否大于当前控制该前端设备用户的控制权限级别的优先级,如果判断出大于,则判断允许所述客户端控制该前端设备。
较佳地,所述的控制权限信息中可以进一步包括同优先级抢占策略的信息;
如果判断出当前用户控制权限级别的优先级等于当前控制该前端设备用户控制权限级别的优先级时,进一步包括:管理服务器根据所述的同优先级抢占策略,判断是否允许当前用户抢占,如果是,则判断允许所述客户端控制该前端设备。
较佳地,当所述的前端设备与所述的客户端分别连接于不同的管理服务器时,所述的管理服务器接收的控制前端设备的请求消息为客户端通过与其连接的管理服务器转发的。
较佳地,在判断允许所述客户端控制前端设备后,可以进一步包括:管理服务器接收所述客户端发送的对前端设备的控制指令,根据该控制指令中携带的当前用户标识,判断该控制指令是否接收自所述当前用户,若是,则将控制指令转发给所述前端设备,否则,向所述客户端返回控制失败的消息。
较佳地,在判断允许所述客户端控制前端设备后,可以进一步包括:客户端将锁定请求发送至管理服务器,管理服务器根据该锁定请求将前端设备的受控信息更改为锁定状态,并拒绝其他用户对该前端设备的控制请求。
一种对前端设备进行控制的系统,包括:客户端、管理服务器和前端设备,所述前端设备与所述管理服务器相连接,
管理服务器,保存前端设备的受控信息,并根据前端设备的当前状态更新所述受控信息;接收客户端发送的控制前端设备的请求消息,并根据请求消息中携带的前端设备的标识,获取该前端设备是否受控的受控信息,根据该受控信息,判断是否允许所述客户端控制该前端设备,若是,则将成功响应消息发送给所述客户端,否则,将失败响应消息发送给所述客户端。
较佳地,该系统可以进一步包括数据中心,存储控制权限信息,该控制权限信息中至少包括一用户是否有权控制一前端设备的信息;
所述管理服务器,进一步根据客户端发送的请求消息中携带的当前用户的标识从所述数据中心获取当前用户的控制权限信息,并根据该控制权限信息,判断是否允许所述客户端控制该前端设备。
一种对前端设备进行控制的系统,包括:客户端、管理服务器和前端设备,该系统还包括存储前端设备受控信息的数据中心;
管理服务器,根据前端设备的当前状态更新所述数据中心保存的前端设备的受控信息;接收客户端发送的控制前端设备的请求消息,并根据请求消息中携带的前端设备的标识,从所述数据中心获取该前端设备的受控信息,根据该受控信息,判断是否允许所述客户端控制该前端设备,若是,则将成功响应消息发送给所述客户端,否则,将失败响应消息发送给所述客户端。
较佳地,所述数据中心,进一步存储控制权限信息,该控制权限信息中至少包括一用户是否有权控制一前端设备的信息;
所述管理服务器,进一步根据客户端发送的请求消息中携带的当前用户的标识从所述数据中心获取当前用户的控制权限信息,并根据该控制权限信息,判断是否允许所述客户端控制该前端设备。
一种管理服务器,该管理服务器根据前端设备的当前状态更新自身或外部数据中心所保存的前端设备受控信息;且该管理服务器包括客户端接口单元和控制单元,其中,
所述客户端接口单元,接收客户端发送的控制前端设备的请求消息,将控制单元发送的成功响应消息或失败响应消息转发给外部的客户端;
所述控制单元,根据客户端接口单元所接收到请求消息中携带的前端设备的标识,获取该前端设备的受控信息,根据该受控信息,判断是否允许所述客户端控制该前端设备,若是,则将成功响应消息发送给客户端接口单元,否则,将失败响应消息发送给客户端接口单元。
较佳地,所述控制单元,进一步根据所述客户端发送的请求消息中携带的当前用户的标识获取该用户的控制权限信息,根据所获取的控制权限信息判断是否允许所述客户端控制该前端设备。
较佳地,所述控制单元可以包括查询子单元和判断子单元,其中,
所述查询子单元,获取所述前端设备是否受控的受控信息和当前用户的控制权限信息,将所获取的受控信息和控制权限信息发送给所述判断子单元;
所述判断子单元,根据所述受控信息和所述控制权限信息,判断是否允许所述客户端控制该前端设备。
较佳地,所述查询子单元,从外部获取前端设备的受控信息;
或者,所述控制单元进一步包括存储子单元,存储前端设备是否受控的受控信息,则所述查询子单元从所述存储子单元获取所述前端设备是否受控的受控信息。
由上述技术方案可以看出,本发明在当前用户控制前端设备前,首先通过客户端向管理服务器发送控制请求,以限制当前用户对前端设备的随意控制;管理服务器根据请求消息中携带的前端设备的标识,获取该前端设备的受控信息,并根据该受控信息,判断是否允许当前用户控制该前端设备。利用本发明,由前端设备所在区域的管理服务器统一管理用户对该前端设备的控制,并且在同一时间,只允许一个用户对前端设备进行控制,解决了控制冲突的问题,实现了前端设备控制权限、控制冲突的统一集中管理。
更进一步地,可以配置用户对前端设备的控制权限,区分不同用户对于前端设备的不同控制权限;在判断是否允许当前用户控制该前端设备时,进一步根据用户对前端设备的控制权限信息进行。这样利用配置的控制权限信息,为管理服务器判断前端设备控制权的归属提供了统一的标准。为管理员提供了良好的管理手段,为用户提供了便捷合理的控制方式。
另外,由于本发明采用统一的数据中心存储用户的控制权限信息,使用户控制权限信息实现了全网统一;同时,在本地和异地管理服务器间进行交互,实现了跨区域间的前端设备控制,为大规模级联应用创造了条件。
总之,本发明提高了系统的稳定性,为合理利用资源、精确分配控制权限、控制冲突管理提供了良好的解决方案。
附图说明
图1为矩阵联网系统的控制方案示意图。
图2为目前基于主控设备的系统控制方案示意图。
图3为本发明的对前端设备进行控制的方法总体流程图。
图4为本发明的对前端设备进行控制的系统总体结构图。
图5为本发明的对前端设备进行控制的管理服务器总体结构图。
图6为本发明实施例一中对前端设备进行控制的方法具体流程图。
图7为本发明实施例一中对前端设备进行控制的系统和管理服务器的具体结构图。
图8为本发明实施例二中对前端设备进行控制的方法具体流程图。
图9为本发明实施例二中对前端设备进行控制的系统和管理服务器的具体结构图。
具体实施方式
为使本发明的目的、技术手段和优点更加清楚明白,以下结合附图并举实施例说明对本发明作进一步详细说明。
本发明的基本思想为:在当前用户控制前端设备前,当前用户首先通过客户端向管理服务器发送控制前端设备的请求消息,管理服务器根据请求消息中携带的前端设备的标识,获取该前端设备的受控信息,并根据该受控信息,判断是否允许客户端控制该前端设备。
图3为本发明的对前端设备进行控制的方法总体流程图。如图3所示,该方法包括:
步骤301,管理服务器接收客户端发送的控制前端设备的请求消息。
本步骤中,在发送的请求消息中携带前端设备的标识和当前用户的标识。
步骤302,管理服务器根据请求消息中携带的前端设备的标识,获取该前端设备是否受控的受控信息。
步骤303,管理服务器根据前端设备的受控信息,判断是否允许客户端控制该前端设备,若是,则执行步骤304,否则执行步骤305。
本步骤中,管理服务器判断是否允许客户端控制前端设备时,可以进一步根据预先配置的用户对前端设备的控制权限信息进行。
步骤304,触发客户端控制前端设备。
步骤305,禁止客户端控制前端设备。
步骤304和305中触发客户端控制前端设备及禁止客户端控制前端设备的方式可以为:向客户端返回请求成功响应消息及请求失败响应消息。也可以通过其它方式进行,比如,利用返回请求成功响应消息表示触发客户端控制前端设备的过程,而默认的没有任何处理则表示禁止客户端控制前端设备的过程;或者,利用返回请求失败响应消息表示禁止客户端控制前端设备的过程,而默认的没有任何处理则表示触发客户端控制前端设备的过程。
图4为本发明的对前端设备进行控制的系统总体结构图。如图4所示,该系统包括:客户端410、管理服务器420和前端设备430。
在该系统中,客户端410,将当前用户输入的控制前端设备的请求消息发送给管理服务器420,并接收管理服务器420返回的响应消息;进一步地,在接收到成功响应消息时,根据用户输入,向管理服务器420发送控制指令。
管理服务器420,接收客户端发来的控制前端设备的请求消息,根据请求消息中携带的前端设备的标识,获取该前端设备的受控信息,并根据该受控信息,判断是否允许客户端410控制该前端设备,若是,则将成功响应消息发送给客户端410,否则,将失败响应消息发送给客户端410;进一步地,在允许客户端410控制前端设备430后,将客户端410发送的控制指令转发给前端设备430。
前端设备430,接收管理服务器420转发的控制指令,并根据该指令执行相应操作。
在本发明系统中,客户端410和前端设备430的功能与现有技术中的基本相同。
图5为本发明的对前端设备进行控制的管理服务器总体结构图,在本发明中,该管理服务器420包括客户端接口单元421、控制单元422和前端设备接口单元423。
在该管理服务器420中,客户端接口单元421,接收客户端发送的控制前端设备的请求消息,将控制单元422发来的成功响应消息或失败响应消息发送给外部的客户端。
控制单元422,根据客户端接口单元421所接收到请求消息中携带的前端设备的标识,获取该前端设备的受控信息,根据该受控信息,判断是否允许客户端控制该前端设备,若是,则将成功响应消息发送给客户端接口单元421,否则,将失败响应消息发送给客户端接口单元421。
前端设备接口单元423,接收客户端接口单元421转发的前端设备控制指令,并将该指令发送给前端设备。
在本发明中,管理服务器中的前端设备接口单元423的功能与现有技术中的相同。
上面是对本发明的对前端设备进行控制的方法、系统和管理服务器的总体概述,在下面的实施例中,以视频监控系统中对云台摄像机的控制为例说明本发明中对前端设备进行控制的方法、系统和管理服务器的具体实施方式。
本发明对于同一区域内的网络和不同区域内的网络均可以适用。在不同区域内的网络中,会涉及到本地用户和异地用户对前端设备的不同控制。另外,根据用户请求时前端设备是否处于其它用户控制下,整个控制过程也会有所不同。
下面两个实施例就分别以本地用户请求控制目前未受控的前端设备和异地用户请求控制目前处于受控状态的前端设备为例,说明本发明的具体实施方式。
首先介绍一下本地用户和异地用户的概念。当用于发送用户请求的客户端和用户要求控制的前端设备处于同一个管理服务器的控制下时,称该用户为本地用户,称前端设备所在的管理服务器为本地管理服务器;当用于发送用户请求的客户端和用户要求控制的前端设备处于不同的管理服务器的控制下时,称该用户为异地用户,称前端设备所在的管理服务器为本地管理服务器,称用户使用的客户端所在的管理服务器为异地管理服务器。
实施例一:
本实施例中,假定本地用户A希望控制云台摄像机B,云台摄像机B的受控信息存储于管理服务器中,则本地用户A即为当前用户,云台摄像机B即为前端设备。
图6为本发明实施例一中对前端设备进行控制的方法具体流程图。如图6所示,该方法包括:
步骤601,配置用户对云台摄像机的控制权限。
本步骤中,用户对云台摄像机的控制权限可以配置在数据中心中。
通常,在用户注册时,执行本步骤中为用户配置对云台摄像机的控制权限的过程,可以由管理员直接配置,或者由系统配置默认值,再由管理员根据需要随时更新。
最基本地,为用户配置云台摄像机控制权限的方式可以包括:规定用户是否具有某云台摄像机的控制权限。当规定用户具有某云台摄像机的控制权限时,还可以进一步规定用户对于该前端设备的控制优先级。
例如,用户A新加入该系统,系统为用户A配置对于某云台摄像机的控制权限时,可以规定其不具有对该云台摄像机的控制权限,即系统规定该用户不能控制该云台摄像机,或者可以规定用户A具有对该云台摄像机的控制权限,且为其设置控制权限优先级的级别。
在对系统进行配置时,还可以包括对同优先级抢占策略和用户锁定策略的设置。
由于不同的用户可能被配置为对同一前端设备的控制优先级相同,可能会出现同优先级的用户抢占控制某前端设备,因此,系统还可以预先配置同优先级抢占策略,控制同优先级用户对于控制权限的分配问题。具体地,根据系统用户的需求,可以将同优先级的抢占策略配置为超时抢占、立即抢占等。超时抢占,即规定某用户的最长控制时间,当发生同优先级用户抢占时,先由原控制用户C控制前端设备,即云台摄像机B,并开始计时,当计时时间到达规定的最长控制时间时,则将云台摄像机B的控制权赋予抢占用户A;立即抢占,即发生同优先级用户抢占时,管理服务器立即将云台摄像机B的控制权由原控制用户C转给抢占用户A。
较佳地,为保证低优先级用户在特殊情况下,控制权不被抢占,本发明实施例还提供了锁定功能,可以在本步骤中为系统设置锁定策略。具体为:根据需要,由管理员预先设定对于云台摄像机的最长锁定时间,以防止个别用户长期占用前端设备的控制权,或者也可以设定为永久锁定。
对于上述各类信息和策略的设置,均可以由系统的超级管理员来设置。该超级管理员在系统创建初期,对系统进行各项配置,如用户的添加、用户身份信息和控制权限信息的指定、锁定策略、同优先级抢占策略等。该超级管理员对系统中前端设备的控制权限优先级为最高级,可以抢占任何前端设备的控制权,且不会被其他用户抢占,也可以抢占处于锁定状态的前端设备的控制权。
步骤602,管理服务器接收用户A通过客户端发来的控制云台摄像机B的请求消息。
本步骤中,当用户A希望控制云台摄像机B时,首先通过某个客户端向管理服务器发送控制请求消息。在发送的控制请求消息中携带了用户A的标识和云台摄像机B的标识。
用户A通过客户端上发送控制指令的面板向云台摄像机B发送控制指令。在未得到管理服务器下发的控制权之前,客户端上向云台摄像机B发送控制指令的面板是关闭的,即使用户A能够看到云台摄像机B,由于发送控制指令的面板关闭,也无法发送控制指令到云台摄像机B。
步骤603,管理服务器根据请求消息中携带的用户A的标识和云台摄像机B的标识,获取用户A的控制权限信息和云台摄像机B的受控信息。
由于用户A的控制权限信息存储在数据中心,因此本步骤中,管理服务器从数据中心获取用户控制权限信息。
具体地,数据中心可以首先验证用户A的合法性,进而查询用户A对云台摄像机B的控制权限信息,并将用户A的合法性及控制权限信息返回给管理服务器。
云台摄像机B的受控信息包括:目前是否存在用户控制该云台摄像机,以及控制该云台摄像机用户的控制权限信息。由管理服务器根据当前前端设备的状态,对前端设备的受控信息进行实时更新。
云台摄像机B的受控信息可以存储在数据中心或管理服务器中,本实施例以存储在管理服务器为例。则本步骤中,管理服务器在本身的存储单元中查询云台摄像机B的受控信息。
本实施例中,云台摄像机B的受控信息可以通过对应前端设备的设备控制块记录。具体地,在系统中,当某云台摄像机上线后,系统为其建立唯一对应的设备控制块,在该设备控制块中记录该云台摄像机的标识,如云台摄像机B。当某用户获得该云台摄像机的控制权后,管理服务器更新设备控制块信息,将用户的控制权限信息写入设备控制块,若被锁定,则将锁定状态、时间信息等写入设备控制块。设备控制块中记录的用户标识所代表的用户即为当前控制该设备控制块对应的云台摄像机的用户。将对云台摄像机的控制权赋予某用户,即将该云台摄像机对应的设备控制块中的用户标识表示为该用户。
本步骤中,获取用户的控制权限信息和获取前端设备的受控信息的操作可以同时执行,或以任意顺序先后执行。
步骤604,管理服务器根据配置的用户A的控制权限信息和云台摄像机B的受控信息,判断是否允许用户A控制云台摄像机B,若是,则执行步骤605~609,否则执行步骤610。
本步骤中,根据配置的用户A的控制权限信息和云台摄像机B的受控信息,判断是否允许用户A控制云台摄像机B的方式可以有如下三种方式:
第一种方式为,管理服务器根据受控信息,判断当前是否已有其他用户控制云台摄像机B,也即云台摄像机B是否已受控,若不受控,则根据请求消息中携带的用户A的标识获取用户A的控制权限信息,并根据该控制权限信息,判断用户A是否有权控制该前端设备,如果有权,则继续执行步骤605~609。
第二种方式为,管理服务器根据请求消息中携带的用户A的标识获取用户A的控制权限信息,并根据该控制权限信息,判断用户A是否有权控制云台摄像机B,如果有权,则根据云台摄像机B的受控信息判断当前是否已有其他用户控制云台摄像机B,若没有,则继续执行步骤605~609。
第三种方式为,管理服务器根据云台摄像机B的受控信息判断当前是否已有其他用户控制云台摄像机B,并且,根据请求消息中携带的用户A的标识获取用户A的控制权限信息,进一步根据该控制权限信息,判断用户A是否有权控制云台摄像机B,如果判断出已有其他用户控制云台摄像机B且用户A有权控制云台摄像机B,则根据所配置的用户控制权限的优先级,继续判断用户A的控制权限的优先级是否大于该其他用户的控制权限的优先级,如果判断出大于,则继续执行步骤605~609。
对于上述第三种方式,可以有进一步改进的方案为,在所配置的控制权限信息中进一步包括同优先级抢占策略,如果判断出用户A的控制权限的优先级等于该其他用户的控制权限的优先级时,进一步包括:管理服务器根据所配置的同优先级抢占策略,判断是否允许用户A抢占,如果是,则继续执行步骤605~609。
步骤605,管理服务器将云台摄像机B的设备控制块中的用户信息标识为用户A,并通知客户端,用户A控制云台摄像机B的请求成功。
当前端设备的受控状态发生变化时,由管理服务器对前端设备的受控信息进行更新。具体地,本步骤中,管理服务器在云台摄像机B的设备控制块记录控制用户A的标识和控制信息。
步骤606,客户端接收到管理服务器发送的请求成功消息后,即打开云台摄像机B的控制面板,用户A通过客户端向管理服务器发送控制指令。
本步骤中,当客户端接收到控制请求成功的消息后,将一直关闭的云台摄像机B的控制面板打开,使用户A能够输入控制指令,并将用户A输入的控制指令发送给管理服务器。
步骤605~606即是本实施例中触发用户控制前端设备流程的具体方式。
步骤607,管理服务器将控制指令发送给云台摄像机B,云台摄像机B根据控制指令执行相应操作。
用户A希望自身对云台摄像机B的控制不被轻易抢占,于是要锁定云台摄像机B,可以执行以下操作:
步骤608,用户A通过客户端向管理服务器发送锁定请求,请求锁定云台摄像机B。
本步骤中,用户A为使自身对云台摄像机B的控制权不被抢占,启动锁定。
步骤609,管理服务器接收到锁定请求,对云台摄像机B的设备控制块进行更新,并结束本流程。
本步骤中,管理服务器接收到用户A发送的锁定请求后,更新云台摄像机B的设备控制块,具体为:写入锁定状态,并将控制云台摄像机B的用户A的控制权限优先级更改为次高级。
通常,普通用户的控制权限最高级只能设置为步骤601中设置的所有控制权限优先级别的次高级,因此,将用户A的控制权限优先级设为次高级。这样,在步骤601中设置的锁定策略允许的范围内,用户A即可以控制云台摄像机B,而不受其他低级别用户的打扰。具体地,当有控制权限优先级低于次高级、高于用户A原有级别的用户请求抢占云台摄像机B的控制权时,管理服务器通过比较用户A与抢占用户的控制权限优先级,由于设备控制块中记录的用户A的控制权限优先级为次高级,因此将会拒绝抢占用户的请求,由用户A继续控制云台摄像机B。但是,由于超级管理员用户具有最高级的控制优先权,因此,超级管理员用户可以抢占用户A对于云台摄像机B的控制权。
当用户A对云台摄像机B的锁定超出锁定策略允许的范围时,如超出设置的最大锁定时间,即对云台摄像机B进行解锁,更新云台摄像机B的设备控制块。具体为:取消云台摄像机B的锁定状态,将记录在设备控制块中的用户A控制权限优先级恢复为其原有的优先级。
步骤610,管理服务器通知客户端拒绝用户A控制云台摄像机B的请求,客户端接收到失败响应消息后,将该消息显示给用户A,并保持云台摄像机B的控制面板处于关闭状态,使用户A无法输入控制指令控制云台摄像机B。
步骤610即是本实施例中禁止用户控制前端设备流程的具体方式。
至此,本实施例中对云台摄像机进行控制的方法流程结束。
在上述实施例中,步骤604判断是否允许用户A控制云台摄像机B时,采用的是优选的实施方式,即根据云台摄像机B的受控信息和配置的用户A的控制权限信息进行判断。
当然,实际应用中,也可以仅根据云台摄像机B的受控信息进行判断,当云台摄像机B的受控信息表明目前没有其它用户控制云台摄像机B时,则执行步骤605~609,否则执行步骤610的操作。在这种情况下,步骤601中配置用户的控制权限信息的操作就可以不执行了。
上述为本实施例中提供的对前端设备进行控制的方法具体流程。本实施例还提供了对前端设备进行控制的系统和管理服务器的具体结构,该系统和管理服务器分别为图4所示系统和图5所示管理服务器的一种具体实施方式,可以用于实施上述控制方法。图7即为本发明实施例一提供的对前端设备进行控制的系统具体结构图。如图7所示,该系统包括:客户端410、管理服务器420、云台摄像机430和数据中心440。其中,管理服务器420具体包括:客户端接口单元421、控制单元422和前端设备接口单元423。其中,控制单元422包括查询子单元422a、判断子单元422b和存储子单元422c。
在该系统中,客户端410,向管理服务器420发送控制云台摄像机430的请求消息,在接收到管理服务器420的请求成功消息后,打开控制云台摄像机430的面板,将用户输入的控制指令发送给管理服务器420。
在管理服务器420中,客户端接口单元421,接收客户端410发送的控制前端设备的请求消息,将控制单元422发送的成功响应消息或失败响应消息发送给客户端410,并将客户端410发送的控制云台摄像机430的指令转发给前端设备接口单元423。
在控制单元422中,查询子单元422a,根据客户端接口单元421所接收到请求消息中携带的前端设备的标识,一方面,从数据中心440获取用户的控制权限信息,发送给判断子单元422b;另一方面,在存储子单元422c中获取云台摄像机430的受控信息,具体可以查询其对应的设备控制块中存储的信息,并将查询结果发送给判断子单元422b。判断子单元422b,根据接收的用户控制权限信息和云台摄像机430的受控信息,判断是否允许用户控制云台摄像机430,并将成功响应消息或失败响应消息发送给客户端接口单元421。存储子单元422c,存储管理服务器420控制下的所有云台摄像机的受控信息,具体可以为云台摄像机对应的设备控制块。
前端设备接口单元423,接收客户端接口单元421转发的云台摄像机430控制指令,并将该指令发送给云台摄像机430。
数据中心440,存储配置的用户控制权限信息,为管理服务器420中的查询子单元422a提供用户的控制权限信息。云台摄像机430,接收管理服务器420中前端设备接口单元423转发的控制指令,并根据该指令执行相应操作。
在上述系统中,数据中心440可以是集中式的数据中心,也可以是分布式的。当数据中心为分布式时,多个数据源物理上分布在各分控中心,通过互联共享机制组成一个逻辑上数据中心,开放统一的访问接口,对监控服务器来说访问的是数据中心而不是各个数据源。于是,对应图6中步骤603的管理服务器通过数据中心获取用户的控制权限信息时,通过访问接口访问数据中心。
上述即为应用本发明的对前端设备进行控制的方法、系统和管理服务器,本地用户对目前未受控的前端设备进行控制的过程。由上述可以看出,本实施例中,由于前端设备未受任何其他用户的控制,因此管理服务器在判断当前请求的用户是否可以控制该前端设备时,只需要考虑该用户是否有权控制该前端设备,而不需要考虑该用户控制权限的优先级。
另外,由于本实施例中发起请求的用户是本地用户,因此用户使用的客户端与控制云台摄像机的管理服务器间的交互是直接进行的。
实施例二:
本实施例中,假定异地用户A希望控制云台摄像机B,并且在用户A请求控制云台摄像机B时,云台摄像机B正处于本地用户C的控制之下。用户A所在区域的管理服务器为异地管理服务器D,云台摄像机B所在区域的管理服务器为本地管理服务器E,云台摄像机B的受控信息存储于数据中心内。由于本实施例中由异地用户对前端设备进行控制,因此管理服务器包括本地管理服务器和异地管理服务器,即本实施例中的本地管理服务器E和异地管理服务器D共同组成了图3中所述的管理服务器。异地用户A即为当前用户,云台摄像机B即为前端设备。
图8为本发明实施例二中对前端设备进行控制的方法具体流程图。如图8所示,该方法包括:
步骤801,配置用户对云台摄像机的控制权限。
本步骤中,配置用户对云台摄像机控制权限、以及同优先级抢占策略、锁定策略等的方式与实施例一中图6所示步骤601中的方式相同,这里就不再赘述。
步骤802,管理服务器接收用户A通过客户端发来的控制云台摄像机B的请求消息。
本实施例中,由于用户A是异地用户,当用户A希望控制云台摄像机B时,首先通过异地管理服务器D控制下的某个客户端向异地管理服务器D发送控制请求;异地管理服务器D向本地管理服务器E发送漫游控制请求,通知本地管理服务器E用户A请求控制云台摄像机B。
在未得到管理服务器下发的控制权之前,客户端上向云台摄像机B发送控制指令的面板是关闭的,即使用户A能够看到云台摄像机B,由于发送控制指令的面板关闭,也无法发送控制指令到云台摄像机B。
在发送的控制请求消息中携带了用户A的标识和云台摄像机B的标识。
步骤803,本地管理服务器E根据请求消息中携带的用户A的标识和云台摄像机B的标识,获取用户A的控制权限信息和云台摄像机B的受控信息。
本步骤中,本地管理服务器E获取用户A的控制权限信息的方式与实施例一图6所示的步骤603相同,这里就不再赘述。
本实施例也采用设备控制块来记录云台摄像机的受控信息,且以该受控信息存储在数据中心为例,则本步骤中,管理服务器需要通过访问数据中心获取云台摄像机B的受控信息。
步骤804,本地管理服务器E根据配置的用户A的控制权限和云台摄像机B的受控信息,判断是否允许用户A控制云台摄像机B,若是,则执行步骤805~810,否则执行步骤811。
本步骤中,根据配置的用户A的控制权限信息和云台摄像机B的受控信息,判断是否允许用户A控制云台摄像机B的方式可以有如下三种方式:
第一种方式为,管理服务器根据受控信息,判断当前是否已有其他用户控制云台摄像机B,也即云台摄像机B是否已受控,若没有,则根据请求消息中携带的用户A的标识获取用户A的控制权限信息,并根据该控制权限信息,判断用户A是否有权控制该前端设备,如果有权,则继续执行步骤805~810。
第二种方式为,管理服务器根据请求消息中携带的用户A的标识获取用户A的控制权限信息,并根据该控制权限信息,判断用户A是否有权控制云台摄像机B,如果有权,则根据云台摄像机B的受控信息判断当前是否已有其他用户控制云台摄像机B,若没有,则继续执行步骤805~810。
第三种方式为,管理服务器根据云台摄像机B的受控信息判断当前是否已有其他用户控制云台摄像机B,并且,根据请求消息中携带的用户A的标识获取用户A的控制权限信息,进一步根据该控制权限信息,判断用户A是否有权控制云台摄像机B,如果判断出已有其他用户控制云台摄像机B且用户A有权控制云台摄像机B,则根据所配置的用户控制权限的优先级,继续判断用户A的控制权限的优先级是否大于该其他用户的控制权限的优先级,如果判断出大于,则继续执行步骤805~810,如果判断出小于,则继续执行步骤811。
对于上述第三种方式,可以有进一步改进的方案为,在所配置的控制权限信息中进一步包括同优先级抢占策略,如果判断出用户A的控制权限的优先级等于该其他用户的控制权限的优先级时,进一步包括:管理服务器根据所配置的同优先级抢占策略,判断是否允许用户A抢占,如果是,则继续执行步骤805~810,否则,执行步骤811。
步骤805,本地管理服务器E更新云台摄像机B的设备控制块,并通知异地管理服务器D,用户A控制云台摄像机B的请求成功;通知用户C使用的客户端,控制权被抢占。
本步骤中,本地管理服务器E为云台摄像机B更新设备控制块,将该设备控制块中记录的控制用户的信息更新为用户A的信息。
步骤806,客户端接收到异地管理服务器D转发的请求成功消息后,即打开控制云台摄像机B的面板,用户A通过客户端向异地管理服务器D发送控制指令。
本步骤中,当客户端接收到控制请求成功的消息后,将一直关闭的控制云台摄像机B的面板打开,使用户A能够输入控制指令,并将用户A输入的控制指令发送给管理服务器。
步骤805~806即是本实施例中触发用户控制前端设备流程的具体方式。
步骤807,异地管理服务器D将控制指令转发给本地管理服务器E。
步骤808,本地管理服务器E根据控制指令验证发送指令的用户是否为当前云台摄像机B的控制用户A,若是,则继续执行步骤809,否则执行步骤810。
本步骤中,本地管理服务器E在接收到用户发送的控制指令后,进一步包括验证用户的操作。具体为:从接收到的控制指令中提取发送指令用户的身份信息,并查询云台摄像机B的控制用户的身份信息,判断发送指令的用户是否为控制用户。若二者信息一致,则表示发送指令的用户为该控制用户;否则,表示发送指令的用户并非该控制用户。
步骤809,本地管理服务器E将控制指令发送给云台摄像机B,云台摄像机B根据控制指令执行相应操作,并结束本流程。
步骤810,本地管理服务器E通过异地管理服务器D通知客户端,用户A目前无权控制云台摄像机B,并通知客户端关闭控制云台摄像机B的面板。
步骤811,本地管理服务器E通过异地管理服务器D通知客户端,拒绝用户A控制云台摄像机B的请求,客户端接收到失败响应消息后,将该消息显示给用户A,并保持云台摄像机B的控制面板处于关闭状态,使用户A无法输入控制指令控制云台摄像机B。
步骤811即是本实施例中禁止用户控制前端设备流程的具体方式。
至此,本实施例中对云台摄像机控制权限的管理方法流程结束。
在上述实施例中,步骤804判断是否允许用户A控制云台摄像机B时,采用的是优选的实施方式,即根据云台摄像机B的受控信息和配置的用户A的控制权限信息进行判断。
当然,实际应用中,也可以仅根据云台摄像机B的受控信息进行判断,当云台摄像机B的受控信息表明目前没有其它用户控制云台摄像机B时,则执行步骤805~810,否则执行步骤811的操作。在这种情况下,步骤801中配置用户的控制权限信息的操作就可以不执行了。
上述为本实施例中提供的对前端设备进行控制的方法具体流程。本实施例还提供了对前端设备进行控制的系统和管理服务器的具体结构,该系统和管理服务器分别为图4所示的系统和图5所示的管理服务器的一种具体实施方式,可以用于实施上述控制方法。图9为本发明实施例二中对前端设备控制权限的管理系统的具体结构图。如图9所示,该系统包括:客户端410、本地管理服务器420′、数据中心440、云台摄像机430和异地管理服务器420″。其中,本地管理服务器420′和异地管理服务器420″构成了图5所示的管理服务器420。其中,本地管理服务器420′包括:客户端接口单元421′、控制单元422′、前端设备接口单元423′、服务器接口单元424′和指令验证单元425′;异地管理服务器包括:客户端接口单元421″和服务器接口单元424″。本地管理服务器420′中的控制单元422′包括查询子单元422a′和判断子单元422b′。客户端410为异地用户A使用的客户端,也即发起控制请求的用户使用的客户端。
在该系统中,客户端410,接受用户控制,向异地管理服务器420″发送控制云台摄像机430的请求,在接收到异地管理服务器420″的请求成功消息后,打开云台摄像机430的控制面板,将用户输入的控制指令发送给异地管理服务器420″,并在接收到异地管理服务器420″发送的用户控制失败消息及关闭云台摄像机430的控制面板的消息后,关闭云台摄像机430的控制面板。
在异地管理服务器420″中,客户端接口单元421″,接收客户端410发送的请求信息,并将该请求转发给服务器接口单元424″,将服务器接口单元424″转发的请求成功信息发送给客户端410,并将客户端发送的控制云台摄像机430的指令转发给服务器接口单元424″,将服务器接口单元424′转发的用户控制失败消息及关闭云台摄像机430的控制面板的消息发送给客户端410。服务器接口单元424″,根据客户端410发送的控制请求,向本地管理服务器420′发送漫游控制请求,并将接收自本地管理服务器420′的判断结果发送给客户端410,将接收自客户端410的云台摄像机的控制指令转发给本地管理服务器420′,将本地管理服务器420′发送的用户控制失败消息及关闭云台摄像机430的控制面板的消息转发给客户端接口单元421″。
在本地管理服务器420′中,服务器接口单元424′,接收异地管理服务器420″中服务器接口单元424″发送的漫游控制请求,将控制单元422′发送的成功响应消息或失败响应消息转发给异地管理服务器420″,并将异地管理服务器420″发送的控制云台摄像机的指令转发给指令验证单元425′,接收指令验证单元425′发送的控制失败消息,转发给异地管理服务器420″,令其通知客户端410关闭云台摄像机430的控制面板。
在控制单元422′中,查询子单元422a′,根据服务器接口单元424′接收到请求消息中的当前用户的标识和前端设备标识,从数据中心440获取当前用户的控制权限信息,并将该信息发送给判断子单元422b′,从数据中心440获取云台摄像机430的受控信息,具体可以查询其对应的设备控制块中的信息,并将接收自数据中心440的查询结果发送给判断子单元422b′。判断子单元422b′,根据接收的用户控制权限信息和云台摄像机的受控信息,判断是否允许用户对云台摄像机的控制,并将成功响应消息或失败响应消息发送给服务器接口单元424′。
指令验证单元425′,接收服务器接口单元424′转发的云台摄像机430的控制指令,并根据控制指令中的用户标识验证该发送指令的用户是否为云台摄像机430的控制用户,当发送指令的用户为云台摄像机430的控制用户时,将控制指令转发给前端设备接口单元423′,当发送指令的用户不是云台摄像机430的控制用户时,向服务器接口单元424′发送用户控制失败的消息。
前端设备接口单元423′,接收指令验证单元425′转发的云台摄像机430控制指令,并将该指令发送给云台摄像机430。
客户端接口单元421′,将控制单元422中判断子单元422b发送的控制权被抢占的消息转发给原来控制云台摄像机430的客户端。
数据中心440,存储配置的用户的控制权限信息,为本地管理服务器420′中的查询子单元422a′提供当前用户的控制权限信息;存储系统中所有云台摄像机的受控信息,具体可以为云台摄像机对应的设备控制块。云台摄像机430,接收本地管理服务器420′中前端设备接口单元423′转发的控制指令,并根据该指令执行相应操作。
与实施例一不同,本实施例中,假定前端设备的受控信息,也即设备控制块,存储在数据中心,因此在本地管理服务器420′的控制单元421′中不存在存储子单元421c′,而是由数据中心440完成存储设备控制块的功能。当然,在实施本发明时,也可以按照实施例一的方式,将设备控制块存储在管理服务器中,其结构及其与其他单元的连接关系也与实施例一中相同。
与实施例一的另外一点不同在于,本实施例中在当前用户获得前端设备的控制权后,向管理服务器发送控制指令时,为进一步保证控制的合法性,在管理服务器对发送控制指令的用户进行身份验证,以保证发送控制指令的用户为当前前端设备的控制用户。利用本实施例的方法,能够在用户未获得前端设备控制权前,利用非常规手段发送控制指令到管理服务器中时,及早发现该控制指令的非法性,不再将该控制指令发送给前端设备,进一步避免控制冲突的出现。
本实施例为针对异地用户发起控制请求时,处理控制权限管理的具体实施方式。与本地用户发起控制请求相比,差别在于,异地用户需要通过其使用的客户端所在区域的异地管理服务器向前端设备所在的本地管理服务器发送请求,及接收响应消息,也即采用漫游请求和响应的方式。通过这种方式,使得网络的扩容和网络间的互联更加方便易行,使本发明在进行大规模应用时的复杂度不会骤增,使应用本发明的系统拥有无缝扩展能力,可以适于跨区域的前端设备控制。
由上述可以看出,在本发明中,由管理服务器统一管理前端设备的控制,本实施例中具体为设置设备控制块,当发生控制抢占时,管理服务器比较当前用户的控制权限和原控制用户的控制权限,允许具有较高控制权限优先级的用户控制前端设备,同时禁止优先级低的用户控制前端设备,从而避免出现多个用户同时发送控制指令控制前端设备的控制冲突,保证在同一时间,只有一个用户可以控制前端设备。提高了系统的稳定性,为合理利用资源、精确分配权限、冲突管理提供了良好的解决方案。完全解决了前端设备数量庞大、客户端众多的应用中,传统监控无法解决的前端设备控制权限、控制冲突的管理,结束了前端设备控制冲突、抢占混乱的局面。
本发明的实施例均是以视频监控系统为例说明的本发明的具体实施方式,其中将云台摄像机作为前端设备的具体形式。事实上,本发明同样可以应用于监听系统、出入检测系统、视频辅助系统(如摄像机辅助红外灯、排风、加热等系统)、报警系统、入侵检测系统、楼宇控制系统等相关控制系统,只是系统中前端设备、数据中心、管理服务器和客户端的具体存在形式不同,这里就不再赘述。
以上仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (17)

1、一种对前端设备进行控制的方法,该前端设备与一管理服务器相连接,其特征在于,该方法包括:
在管理服务器或数据中心中对应前端设备保存该前端设备的受控信息,且管理服务器根据前端设备的当前状态更新自身或数据中心中保存的前端设备的受控信息;
管理服务器接收客户端发送的控制前端设备的请求消息,并根据请求消息中携带的前端设备的标识,获取该前端设备的受控信息;
管理服务器根据受控信息,判断是否允许所述客户端控制该前端设备;
根据判断结果执行对前端设备的控制。
2、根据权利要求1所述的方法,其特征在于,该方法进一步包括配置控制权限信息的步骤,该控制权限信息中至少包括一用户是否有权控制一前端设备的信息;
在管理服务器接收到所述控制前端设备的请求消息时,进一步包括:管理服务器根据客户端发送的请求消息中携带的当前用户的标识获取该用户的控制权限信息;
所述管理服务器进一步根据所获取的控制权限信息执行所述判断是否允许所述客户端控制该前端设备的操作。
3、根据权利要求2所述的方法,其特征在于,所述判断是否允许所述客户端控制该前端设备的步骤包括:
管理服务器首先根据前端设备的受控信息判断该前端设备是否已受控,若不受控,再根据所获取的控制权限信息判断当前用户是否有权控制该前端设备,如是,则判断允许所述客户端控制该前端设备。
4、根据权利要求2所述的方法,其特征在于,所述判断是否允许所述客户端控制该前端设备的步骤包括:
管理服务器首先根据所获取的控制权限信息判断当前用户是否有权控制该前端设备,如是,再根据前端设备的受控信息判断该前端设备是否已受控,若不受控,则判断允许所述客户端控制该前端设备。
5、根据权利要求2所述的方法,其特征在于,所述的控制权限信息中进一步包括用户控制权限级别的优先级信息;
所述判断是否允许所述客户端控制该前端设备的步骤包括:管理服务器根据前端设备的受控信息判断该前端设备是否已受控,并且,根据获取的控制权限信息,判断当前用户是否有权控制该前端设备,如果判断出该前端设备已受控且当前用户有权控制该前端设备,则根据所述用户控制权限级别的优先级信息,继续判断当前用户控制权限级别的优先级是否大于当前控制该前端设备用户的控制权限级别的优先级,如果判断出大于,则判断允许所述客户端控制该前端设备。
6、根据权利要求5所述的方法,其特征在于,所述的控制权限信息中进一步包括同优先级抢占策略的信息;
如果判断出当前用户控制权限级别的优先级等于当前控制该前端设备用户控制权限级别的优先级时,进一步包括:管理服务器根据所述的同优先级抢占策略,判断是否允许当前用户抢占,如果是,则判断允许所述客户端控制该前端设备。
7、根据权利要求1至6中任意一项所述的方法,其特征在于,当所述的前端设备与所述的客户端分别连接于不同的管理服务器时,所述的管理服务器接收的控制前端设备的请求消息为客户端通过与其连接的管理服务器转发的。
8、根据权利要求1至6中任意一项所述的方法,其特征在于,在判断允许所述客户端控制前端设备后,进一步包括:管理服务器接收所述客户端发送的对前端设备的控制指令,根据该控制指令中携带的当前用户标识,判断该控制指令是否接收自所述当前用户,若是,则将控制指令转发给所述前端设备,否则,向所述客户端返回控制失败的消息。
9、根据权利要求1至6中任意一项所述的方法,其特征在于,在判断允许所述客户端控制前端设备后,进一步包括:客户端将锁定请求发送至管理服务器,管理服务器根据该锁定请求将前端设备的受控信息更改为锁定状态,并拒绝其他用户对该前端设备的控制请求。
10、一种对前端设备进行控制的系统,包括:客户端、管理服务器和前端设备,所述前端设备与所述管理服务器相连接,其特征在于,
管理服务器,保存前端设备的受控信息,并根据前端设备的当前状态更新所述受控信息;接收客户端发送的控制前端设备的请求消息,并根据请求消息中携带的前端设备的标识,获取该前端设备是否受控的受控信息,根据该受控信息,判断是否允许所述客户端控制该前端设备,若是,则将成功响应消息发送给所述客户端,否则,将失败响应消息发送给所述客户端。
11、根据权利要求10所述的系统,其特征在于,该系统进一步包括数据中心,存储控制权限信息,该控制权限信息中至少包括一用户是否有权控制一前端设备的信息;
所述管理服务器,进一步根据客户端发送的请求消息中携带的当前用户的标识从所述数据中心获取当前用户的控制权限信息,并根据该控制权限信息,判断是否允许所述客户端控制该前端设备。
12、一种对前端设备进行控制的系统,包括:客户端、管理服务器和前端设备,其特征在于,该系统还包括存储前端设备受控信息的数据中心;
管理服务器,根据前端设备的当前状态更新所述数据中心保存的前端设备的受控信息;接收客户端发送的控制前端设备的请求消息,并根据请求消息中携带的前端设备的标识,从所述数据中心获取该前端设备的受控信息,根据该受控信息,判断是否允许所述客户端控制该前端设备,若是,则将成功响应消息发送给所述客户端,否则,将失败响应消息发送给所述客户端。
13、根据权利要求12所述的系统,其特征在于,
所述数据中心,进一步存储控制权限信息,该控制权限信息中至少包括一用户是否有权控制一前端设备的信息;
所述管理服务器,进一步根据客户端发送的请求消息中携带的当前用户的标识从所述数据中心获取当前用户的控制权限信息,并根据该控制权限信息,判断是否允许所述客户端控制该前端设备。
14、一种管理服务器,其特征在于,该管理服务器根据前端设备的当前状态更新自身或外部数据中心所保存的前端设备受控信息;且该管理服务器包括客户端接口单元和控制单元,其中,
所述客户端接口单元,接收客户端发送的控制前端设备的请求消息,将控制单元发送的成功响应消息或失败响应消息转发给外部的客户端;
所述控制单元,根据客户端接口单元所接收到请求消息中携带的前端设备的标识,获取该前端设备的受控信息,根据该受控信息,判断是否允许所述客户端控制该前端设备,若是,则将成功响应消息发送给客户端接口单元,否则,将失败响应消息发送给客户端接口单元。
15、根据权利要求14所述的管理服务器,其特征在于,
所述控制单元,进一步根据所述客户端发送的请求消息中携带的当前用户的标识获取该用户的控制权限信息,根据所获取的控制权限信息判断是否允许所述客户端控制该前端设备。
16、根据权利要求15所述的管理服务器,其特征在于,所述控制单元包括查询子单元和判断子单元,其中,
所述查询子单元,获取所述前端设备是否受控的受控信息和当前用户的控制权限信息,将所获取的受控信息和控制权限信息发送给所述判断子单元;
所述判断子单元,根据所述受控信息和所述控制权限信息,判断是否允许所述客户端控制该前端设备。
17、根据权利要求16所述的管理服务器,其特征在于,
所述查询子单元,从外部获取前端设备的受控信息;
或者,所述控制单元进一步包括存储子单元,存储前端设备是否受控的受控信息,则所述查询子单元从所述存储子单元获取所述前端设备是否受控的受控信息。
CNB2006101448735A 2006-11-23 2006-11-23 一种对前端设备进行控制的方法、系统和管理服务器 Active CN100466520C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB2006101448735A CN100466520C (zh) 2006-11-23 2006-11-23 一种对前端设备进行控制的方法、系统和管理服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2006101448735A CN100466520C (zh) 2006-11-23 2006-11-23 一种对前端设备进行控制的方法、系统和管理服务器

Publications (2)

Publication Number Publication Date
CN1968101A CN1968101A (zh) 2007-05-23
CN100466520C true CN100466520C (zh) 2009-03-04

Family

ID=38076672

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2006101448735A Active CN100466520C (zh) 2006-11-23 2006-11-23 一种对前端设备进行控制的方法、系统和管理服务器

Country Status (1)

Country Link
CN (1) CN100466520C (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101471774B (zh) * 2007-12-29 2011-12-07 中国移动通信集团公司 一种通信系统及其管理通信设备的方法
CN101600145B (zh) * 2008-06-04 2013-04-24 华为技术有限公司 一种操作多个外观包的方法及设备
CN101695099B (zh) * 2009-09-30 2012-04-18 杭州华三通信技术有限公司 一种语音对讲的实现方法、系统和设备
CN101951368A (zh) * 2010-09-10 2011-01-19 深圳市同洲电子股份有限公司 基于子网络的服务权限控制方法、终端及系统
CN102186064B (zh) * 2011-05-30 2012-09-26 无锡中星微电子有限公司 分布式视频监控系统及监控方法
CN103716526B (zh) * 2012-09-29 2018-02-16 浙江大华技术股份有限公司 一种摄像终端控制方法、装置及摄像终端
CN103024459A (zh) * 2012-12-07 2013-04-03 安科智慧城市技术(中国)有限公司 一种有序控制电视墙输出的方法和装置及播放系统
CN104010160B (zh) * 2013-02-25 2017-10-13 杭州海康威视系统技术有限公司 视频监控系统的干线管理方法及其装置
CN103248959A (zh) * 2013-04-12 2013-08-14 深圳创维数字技术股份有限公司 一种自适应用户身份的人机交互方法和装置
EP3164857B1 (en) * 2014-07-04 2024-03-20 Mario Puppo System and method for the remote control of the shared access to one or more items
CN104796500A (zh) * 2015-03-20 2015-07-22 广东欧珀移动通信有限公司 一种终端与智能化设备的连接方法及装置
CN104902024A (zh) * 2015-05-29 2015-09-09 四川长虹电器股份有限公司 基于云平台的智能家居优先控制系统及其控制方法
CN104850106A (zh) * 2015-05-29 2015-08-19 四川长虹电器股份有限公司 家庭智能家居整合系统中的家庭管理方法
CN105116744B (zh) * 2015-07-23 2021-10-19 青岛海尔智能家电科技有限公司 智能家电控制方法及家庭网关
CN105162631B (zh) * 2015-09-14 2018-11-13 浙江宇视科技有限公司 一种跨域云台权限控制方法及装置
CN106911650B (zh) * 2015-12-22 2020-12-22 东莞酷派软件技术有限公司 一种智能家居控制方法以及装置、系统
JP6910887B2 (ja) * 2016-09-26 2021-07-28 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 撮影制御方法、撮影制御システム及び撮影制御サーバ
CN106713846B (zh) * 2016-11-14 2020-04-10 浙江宇视科技有限公司 一种实况连接建立方法及装置
CN108184091B (zh) * 2017-12-28 2020-10-20 浙江宇视科技有限公司 一种视频监控设备部署方法及装置
CN110099243A (zh) * 2018-01-29 2019-08-06 北京视联动力国际信息技术有限公司 一种监控视频的处理方法和装置
CN108600219B (zh) * 2018-04-23 2020-09-11 海信(广东)空调有限公司 一种语音控制方法及设备
CN108830093B (zh) * 2018-05-25 2021-05-28 贝壳找房(北京)科技有限公司 终端设备操作权限的管理方法、服务器和终端设备
CN108809775B (zh) * 2018-06-01 2020-07-10 上海掌门科技有限公司 对智能设备进行控制的方法及设备
CN108989160A (zh) * 2018-07-03 2018-12-11 九牧厨卫股份有限公司 一种避免设备控制冲突的方法和系统
CN109144739A (zh) * 2018-08-08 2019-01-04 上海电气集团股份有限公司 一种基于Argus视频监控的多用户竞争控制的方法及系统
CN109388425B (zh) * 2018-08-17 2021-08-31 东莞数汇大数据有限公司 一种前端工程的接口切换方法、系统、装置和存储介质
WO2021179161A1 (zh) * 2020-03-10 2021-09-16 深圳市大疆创新科技有限公司 设备管理方法、装置、可移动平台和存储介质
CN112433770A (zh) * 2020-11-19 2021-03-02 北京华捷艾米科技有限公司 设备的唤醒方法及装置、电子设备、计算机存储介质
CN115118736A (zh) * 2022-06-27 2022-09-27 西安万像电子科技有限公司 一种权限管理方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002354321A (ja) * 2001-05-25 2002-12-06 Matsushita Electric Ind Co Ltd 画像サーバーシステム
WO2004056117A1 (ja) * 2002-12-13 2004-07-01 Sony Corporation カメラ制御システム、カメラサーバ、クライアント、制御方法及び記録媒体
CN1610282A (zh) * 2003-10-21 2005-04-27 鸿富锦精密工业(深圳)有限公司 网络视讯远程控制系统及方法
CN1747549A (zh) * 2005-10-01 2006-03-15 广东响石数码科技有限公司 视频网络监视器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002354321A (ja) * 2001-05-25 2002-12-06 Matsushita Electric Ind Co Ltd 画像サーバーシステム
WO2004056117A1 (ja) * 2002-12-13 2004-07-01 Sony Corporation カメラ制御システム、カメラサーバ、クライアント、制御方法及び記録媒体
CN1610282A (zh) * 2003-10-21 2005-04-27 鸿富锦精密工业(深圳)有限公司 网络视讯远程控制系统及方法
CN1747549A (zh) * 2005-10-01 2006-03-15 广东响石数码科技有限公司 视频网络监视器

Also Published As

Publication number Publication date
CN1968101A (zh) 2007-05-23

Similar Documents

Publication Publication Date Title
CN100466520C (zh) 一种对前端设备进行控制的方法、系统和管理服务器
CN102947797B (zh) 使用横向扩展目录特征的在线服务访问控制
CN107566381B (zh) 设备安全控制方法、装置及系统
US7640324B2 (en) Small-scale secured computer network group without centralized management
KR100679250B1 (ko) 무선 센서 네트워크에서의 클러스터 헤더 자동 선출 방법및 보안 무선 센서 네트워크의 동적 구성 방법
CN101415007B (zh) 多平台统一接入方法及系统
US20080313527A1 (en) Region-based controlling method and system for electronic documents
CN105809036A (zh) 一种tee访问控制方法以及实现该方法的移动终端
CN101739282B (zh) 一种虚拟机的管理方法、装置和系统
CN110519306A (zh) 一种物联网的设备访问控制方法和装置
US20170006455A1 (en) Method and device for searching for available device in m2m environment
WO2004081755A2 (en) Satellite network control by internet with file upload and distribution
WO2003038578A8 (en) User access control to distributed resources on a data communications network
CN109639692A (zh) 离线登录的方法、装置、设备、系统和存储介质
US9369492B1 (en) Out-of band network security management
EP1645934B1 (en) Apparatus, system and method for providing security service in home network
CN101877695A (zh) 访问权限控制的系统及方法
WO2006118398A1 (en) Method for changing service quality of a content adaptively
WO2020248768A1 (zh) 一种应用程序服务的管理方法及装置
CN104010160A (zh) 视频监控系统的干线管理方法及其装置
CN106127888A (zh) 智能锁操作方法和智能锁操作系统
CN107104958A (zh) 管理私有云设备的方法、私有云和公有云设备及存储装置
US8166298B2 (en) Downloadable conditional access system and method of session control for secured 2-way communication between authentication server and host device in downloadable conditional access system
CN102333099B (zh) 一种安全控制方法和设备
CN106506491A (zh) 网络安全系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Patentee after: NEW H3C TECHNOLOGIES Co.,Ltd.

Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base

Patentee before: HANGZHOU H3C TECHNOLOGIES Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230627

Address after: 310052 11th Floor, 466 Changhe Road, Binjiang District, Hangzhou City, Zhejiang Province

Patentee after: H3C INFORMATION TECHNOLOGY Co.,Ltd.

Address before: 310052 Changhe Road, Binjiang District, Hangzhou, Zhejiang Province, No. 466

Patentee before: NEW H3C TECHNOLOGIES Co.,Ltd.