CN109995710A - 一种局域网设备管理系统及方法 - Google Patents
一种局域网设备管理系统及方法 Download PDFInfo
- Publication number
- CN109995710A CN109995710A CN201711481707.9A CN201711481707A CN109995710A CN 109995710 A CN109995710 A CN 109995710A CN 201711481707 A CN201711481707 A CN 201711481707A CN 109995710 A CN109995710 A CN 109995710A
- Authority
- CN
- China
- Prior art keywords
- equipment
- cloud server
- client
- server
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/255—Maintenance or indexing of mapping tables
- H04L61/2553—Binding renewal aspects, e.g. using keep-alive messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1073—Registration or de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明涉及一种局域网设备管理系统包括服务端、客户端、设备端,服务端包括授权服务器、云服务器,授权服务器与云服务器通信连接,客户端与云服务器通信连接,设备端与授权服务器通过局域网通信连接,客户端与设备端通过局域网通信连接,服务端包括用户管理模块、用户信息数据库、多媒体设备管理模块、多媒体设备信息数据库,客户端包括用户界面、多媒体设备管理模块,用户界面内设有多媒体设备管理界面,设备端包括多媒体控制模块、多媒体信息数据库。本发明还公开了一种局域网设备管理方法,包括设备注册、设备绑定、设备控制的步骤。本发明采用数字证书和签名的验证机制,具有安全性、稳定性较好的特点。
Description
技术领域
本发明涉及一种局域网设备管理系统及方法,特别涉及一种基于数字证书和签名的局域网设备管理系统及方法,属于局域网设备管理领域。
背景技术
目前,越来越多的多媒体显示设备被应用到公交车、地铁以及电梯中,在视频播放、广播发布、到站通知、状态提示以及线路显示等方面发挥重要作用。而且,随着技术的发展,人们通过多媒体设备管理系统建立了计算机和多媒体设备间的连接。一方面,通过多媒体设备管理系统实现了对多媒体设备播放的视频内容及广播信息等资源发布的远程控制,另一方面,多媒体设备管理系统也可以对多媒体设备的数据进行采集,从而通过多媒体设备管理系统实现了对多媒体设备的数据采集、设备控制、参数调节等各项功能。
由于多媒体设备具有广泛的分布性、普遍的流动性和开放性,比如公交车载多媒体、地铁车厢内的多媒体设备等,这就使得多媒体设备在内容方面需要有足够的实时性、灵活性和安全性。现有多媒体设备管理系统可以直接通过HTTP经过互联网将需要发布的内容发布到对应的在线多媒体设备上。但是存在以下几个方面的问题:首先,很多多媒体设备具有很强的流动性和广泛的分布性,在多媒体设备的数量上存在很大的随机性,这就要求多媒体设备管理系统需要具有很强的稳定性和统一性;其次,多媒体设备播放的内容面向的受众面极广,这就要求多媒体设备的管理需要有严格的控制,这必然要求多媒体设备管理系统要具有很强的安全性。现有多媒体设备管理系统与多媒体设备间通过类似cookie 和session机制进行身份验证和信息加密,一方面,别人可以分析存放在本地的cookie并进行cookie欺骗,不安全;另一方面,session会在一定时间内保存在服务器上,当访问增多,会比较占用服务器的性能。
发明内容
本发明局域网设备管理系统及方法公开了新的方案,采用数字证书和签名的验证机制,解决了现有方案安全性、稳定性的问题。
本发明局域网设备管理系统包括服务端、客户端、设备端,服务端包括授权服务器、云服务器,授权服务器与云服务器通信连接,客户端与云服务器通信连接,设备端与授权服务器通过局域网通信连接,客户端与设备端通过局域网通信连接,服务端包括用户管理模块、用户信息数据库、多媒体设备管理模块、多媒体设备信息数据库,客户端包括用户界面、多媒体设备管理模块,用户界面内设有多媒体设备管理界面,设备端包括多媒体控制模块、多媒体信息数据库。
本发明还公开了一种局域网设备管理方法,局域网设备管理方法基于局域网设备管理系统,局域网设备管理系统包括服务端、客户端、设备端,服务端包括授权服务器、云服务器,授权服务器与云服务器通信连接,客户端与云服务器通信连接,设备端与授权服务器通过局域网通信连接,客户端与设备端通过局域网通信连接,服务端包括用户管理模块、用户信息数据库、多媒体设备管理模块、多媒体设备信息数据库,客户端包括用户界面、多媒体设备管理模块,用户界面内设有多媒体设备管理界面,设备端包括多媒体控制模块、多媒体信息数据库,包括步骤:⑴设备端通过局域网将设备注册信息发送给授权服务器,授权服务器通过互联网将收到的设备注册信息发送给云服务器,云服务器根据收到的设备注册信息生成设备注册证书后发送给授权服务器,授权服务器将收到的设备注册证书发送给设备端;⑵用户通过用户界面登陆云服务器后采用客户端摄像头获取设备二维码信息发送给云服务器,云服务器将收到的设备二维码信息与用户信息绑定后存入数据库,用户根据云服务器发送的绑定成功的通知获取当前多媒体设备的控制权限;⑶用户通过客户端的用户界面登陆云服务器请求授权,云服务器根据用户的有效登陆调用内部存储的数字证书结合当前时间戳得到数字令牌,云服务器将数字令牌、数字令牌时间戳发送给客户端,客户端根据收到的信息结合具体控制指令或数据生成数字签名后发送给局域网内的设备端,设备端根据收到的信息结合内部存储的数字证书生成数字签名与收到的数字签名比对,设备端根据比对一致的结果执行收到的控制指令或数据后将执行结果发送给客户端。
进一步,本方案的方法的步骤⑴包括步骤:⑴将设备与授权服务器连接,设备端启动设备端应用程序,设备端应用程序启动后获取本设备的设备ID号和设备类型;⑵设备端应用程序通过HTTP协议将本设备的设备ID号和设备类型发送给授权服务器;⑶授权服务器程序通过HTTP协议将接收到的包含设备ID号、设备类型的数据包一起发送给云服务器;⑷云服务器程序收到授权服务器发送来的数据包后根据接收到的设备ID号、设备类型结合云服务器内存储的数字证书计算得到设备的数字证书;⑸云服务器程序将接收到的多媒体设备的ID号、设备类型和设备数字证书绑定后持久化到云服务器的数据库中;⑹云服务器程序将生成的设备数字证书经过HTTP协议发送给授权服务器;⑺授权服务器程序将云服务器程序发送过来的设备数字证书经过HTTP协议发送给设备端;⑻设备端应用程序接收到授权服务器程序发送来的设备数字证书后持久化到设备的数据库中。
进一步,本方案的方法的步骤⑵包括步骤:⑴用户在互联网环境下通过客户端的用户界面输入用户信息进行登录;⑵云服务器通过HTTP协议将用户输入的登录信息和云服务器的数据库的信息进行校验,确认该用户信息是否有效;⑶云服务器将用户信息检查结果返回给客户端应用程序;⑷客户端应用程序检查此次登录是否成功;⑸使用客户端应用程序打开移动设备的摄像头,扫描设备端应用程序在设备界面生成的含有设备ID号、设备类型和时间戳信息的二维码,获取该二维码中的信息;⑹客户端应用程序将通过多媒体界面获取的二维码信息通过HTTP发送给远程的云服务器请求将该多媒体设备绑定到当前用户;⑺云服务器端程序接收到绑定请求以后,检查要求被绑定的设备是否经云服务器注册;⑻云服务器通过要求被绑定的设备的检查后将该设备ID号、设备类型、时间戳信息和用户名进行绑定后将该信息持久化到云服务器的数据库中后通知客户端应用程序;⑼客户端应用程序收到云服务器的绑定成功的消息后获取当前多媒体设备的控制权限。
进一步,本方案的方法的步骤⑶包括步骤:⑴用户在客户端应用程序登录以后,通过互联网向云服务器发送授权请求;⑵云服务器收到该请求以后,验证用户有效性,若当前用户有效,云服务器利用内部存储的数字证书和当前时间戳经过计算得到数字令牌;⑶云服务器将生成的数字令牌和用于生成该令牌的时间戳返回给客户端;⑷客户端应用程序接收到云服务器返回的数据后,将具体控制指令或数据、收到的时间戳值、收到的数字令牌计算生成数字签名,并将包含控制指令或数据、收到的时间戳值和生成的数字签名发送给客户端已连接的局域网内的设备;⑸设备端应用程序接收到客户端发送过来的时间戳、数字签名和控制指令或数据;⑹设备端应用程序利用存储在设备内部的数字证书和接收到的时间戳生成数字令牌;⑺设备端应用程序再将接收到的控制指令或数据、时间戳和刚生成的数字令牌经过计算生成数字签名;⑻设备端应用程序比对客户端发送过来的数字签名和刚生成的数字签名,若二者一致,则验证同过;⑼设备端应用程序执行客户端发送过来的控制指令或数据;⑽设备端应用程序返回指令执行结果。
本发明局域网设备管理系统及方法采用数字证书和签名的验证机制,具有安全性、稳定性较好的特点。
附图说明
图1是本发明局域网设备管理系统的原理图。
图2是多媒体设备通过授权服务器和云服务器进行设备注册的流程图。
图3是通过客户端和云服务器将用户和设备进行绑定的流程图。
图4是通过客户端对多媒体设备进行具体控制的流程图。
具体实施方式
本发明公开了一种基于数字证书和签名管理局域网设备的系统及方法。本方案通过数字证书和数字签名的机制实现对局域网内多媒体设备的身份识别和对通信数据的加密。如图 1所示, 本方案的客户端用于用户直接通过局域网控制设备。服务器端包含授权服务器程序和云服务器程序,用于实现对设备的注册,用户授权等功能。设备端用于接收客户端发送的控制指令,完成对设备的控制。其中,设备端可以与授权服务器程序通过局域网通信,同时设备端程序又可以和客户端程序通过局域网通信。授权服务器可以与云服务器通过互联网通信,也可以通过本地局域网与设备端连接。云服务器程序可以与客户端程序通信。
设备端主要有三个方面的功能,分别是向授权服务器发送注册设备所需的信息、从客户端获取数据内容、对外部获取数据内容进行认证和解析从而实现对设备的控制。
授权服务器用于实现对设备的注册登记。授权服务器完成对设备注册请求的记录,并通过HTTP传送给云服务器。授权服务器除了在局域网内可以被设备端程序访问到以外,在外网中只能通过云服务器访问到,而且授权服务器只提供设备注册的授权服务。
云服务器负责处理互联网环境下的任务,主要有以下几个方面的功能:完成对多媒体设备的登记注册,受理客户端发送过来的授权请求。
客户端需要完成以下的功能:进行设备的录入和绑定,完成数字令牌的生成和完成对设备控制指令的发送。
本方案基于数字证书和签名管理局域网设备的方法实现过程如图 2、图 3、图 4所示,分别对应设备注册、设备绑定和设备控制三个过程。其中设备注册是将设备注册到服务器中,并从服务器中获取设备数字证书。设备绑定是将设备和客户端对应的用户进行绑定。设备控制是用户通过客户端实现对设备的控制。
如图 2所示,通过授权服务器和云服务器对多媒体设备进行设备注册的具体控制流程详细说明如下:⑴将设备与授权服务器连接,设备端启动设备端应用程序,设备端应用程序启动后获取本设备的设备ID号和设备类型;⑵设备端应用程序通过HTTP协议将本设备的设备ID号和设备类型发送给授权服务器;⑶授权服务器程序通过HTTP协议将接收到的包含设备ID号、设备类型的数据包一起发送给云服务器;⑷云服务器程序收到授权服务器发送过来的数据包后,根据接收到的设备ID号、设备类型,再加上云服务器内存储的数字证书经过SHA256 计算得到设备的数字证书;⑸云服务器程序将接收到的多媒体设备的ID号、设备类型和设备数字证书绑定后并持久化到云服务器的数据库中;⑹云服务器程序将生成的设备数字证书经过HTTP协议发送给授权服务器;⑺授权服务器程序将云服务器程序发送过来的设备数字证书再经过HTTP协议发送给设备;⑻设备端应用程序接收到授权服务器程序发送过来的设备数字证书后,将该证书持久化到设备的数据库中。自此,完成设备的注册流程。
如图 3所示,通过客户端应用程序和云服务器段应用程序将用户和设备进行绑定的具体控制流程详细说明如下:⑴用户在互联网环境下使用客户端应用程序输入用户信息进行登录;⑵客户端应用程序通过HTTP协议将用户输入的登录信息和云服务器的数据库的信息进行校验,确认该用户信息是否有效;⑶云服务器将用户信息检查结果返回给客户端应用程序;⑷客户端应用程序检查此次登录是否成功;⑸使用客户端应用程序打开移动设备的摄像头,扫描设备端应用程序在设备界面生成的含有设备ID号、设备类型和时间戳信息的二维码,获取该二维码中的信息;⑹客户端应用程序将通过多媒体界面获取的二维码信息通过HTTP发送给远程的云服务器,请求云服务器将该多媒体设备绑定到当前用户;⑺云服务器端程序接收到绑定请求以后,检查要求被绑定的设备是否经云服务器注册过;⑻当要求被绑定的设备通过云服务器的检查后,云服务器将该设备ID号、设备类型、时间戳信息和用户名进行绑定,并将该信息持久化到云服务器的数据库中,然后通知客户端应用程序;⑼客户端应用程序收到云服务器的绑定成功的消息后,即可获取当前多媒体设备的控制权限。自此,用户和设备绑定操作完成。当前用户可以在任意客户端登录并控制当前的设备。
如图 4所示,通过客户端应用程序对多媒体设备进行具体控制流程详细说明如下:⑴用户在客户端应用程序登录以后,通过互联网向云服务器发送授权请求;⑵云服务器收到该请求以后,验证用户有效性,若当前用户有效,云服务器利用内部存储的数字证书和当前时间戳经过SHA256计算得到数字令牌;⑶云服务器将生成的数字令牌和用于生成该令牌的时间戳返回给客户端;⑷客户端应用程序接收到云服务器返回的数据后,将具体控制指令或者数据、收到的时间戳值、收到的数字令牌再利用SHA256生成数字签名,并将包含控制指令或者数据、收到的时间戳值和生成的数字签名发送给客户端已连接的局域网内的设备;⑸设备端应用程序接收到客户端发送过来的时间戳、数字签名和控制指令或数据;⑹设备端应用程序利用存储在设备内部的数字证书和接收到的时间戳生成数字令牌;⑺设备端应用程序再将接收到的控制指令或数据、时间戳和刚刚生成的数字令牌经过SHA256生成数字签名;⑻设备端应用程序比对客户端发送过来的数字签名和刚刚生成的数字签名,若二者一致,则验证通过;⑼设备端应用程序执行客户端发送过来的控制指令或数据;⑽设备端应用程序返回指令执行结果。自此,客户端通过数字证书和签名对设备进行控制的具体过程结束。
本方案使用通过外网无法访问的授权服务器给设备提供注册授权服务,将数字证书分别存储在设备端、服务器端,并通过客户端作为中介,在设备注册、设备绑定、设备控制等流程中使用数字证书和签名的验证机制,实现了在局域网内整套系统的安全性的提升。通过授权服务器对设备进行单次授权的方式,实现管理的稳定性和统一性的提高。基于以上特点,本方案的局域网设备管理系统及方法相比现方案具有突出的实质性特点和显著的进步。
本方案局域网设备管理系统及方法并不限于具体实施方式中公开的内容,实施例中出现的技术方案可以基于本领域技术人员的理解而延伸,本领域技术人员根据本方案结合公知常识作出的简单替换方案也属于本方案的范围。
Claims (5)
1.一种局域网设备管理系统,其特征是包括服务端、客户端、设备端,所述服务端包括授权服务器、云服务器,所述授权服务器与所述云服务器通信连接,所述客户端与所述云服务器通信连接,所述设备端与所述授权服务器通过局域网通信连接,所述客户端与所述设备端通过局域网通信连接,所述服务端包括用户管理模块、用户信息数据库、多媒体设备管理模块、多媒体设备信息数据库,所述客户端包括用户界面、多媒体设备管理模块,所述用户界面内设有多媒体设备管理界面,所述设备端包括多媒体控制模块、多媒体信息数据库。
2.一种局域网设备管理方法,所述局域网设备管理方法基于局域网设备管理系统,所述局域网设备管理系统包括服务端、客户端、设备端,所述服务端包括授权服务器、云服务器,所述授权服务器与所述云服务器通信连接,所述客户端与所述云服务器通信连接,所述设备端与所述授权服务器通过局域网通信连接,所述客户端与所述设备端通过局域网通信连接,所述服务端包括用户管理模块、用户信息数据库、多媒体设备管理模块、多媒体设备信息数据库,所述客户端包括用户界面、多媒体设备管理模块,所述用户界面内设有多媒体设备管理界面,所述设备端包括多媒体控制模块、多媒体信息数据库,其特征是包括步骤:
⑴设备端通过局域网将设备注册信息发送给授权服务器,授权服务器通过互联网将收到的设备注册信息发送给云服务器,云服务器根据收到的设备注册信息生成设备注册证书后发送给授权服务器,授权服务器将收到的设备注册证书发送给设备端;
⑵用户通过用户界面登陆云服务器后采用客户端摄像头获取设备二维码信息发送给云服务器,云服务器将收到的设备二维码信息与用户信息绑定后存入数据库,用户根据云服务器发送的绑定成功的通知获取当前多媒体设备的控制权限;
⑶用户通过客户端的用户界面登陆云服务器请求授权,云服务器根据用户的有效登陆调用内部存储的数字证书结合当前时间戳得到数字令牌,云服务器将数字令牌、数字令牌时间戳发送给客户端,客户端根据收到的信息结合具体控制指令或数据生成数字签名后发送给局域网内的设备端,设备端根据收到的信息结合内部存储的数字证书生成数字签名与收到的数字签名比对,设备端根据比对一致的结果执行收到的控制指令或数据后将执行结果发送给客户端。
3.根据权利要求2所述的局域网设备管理方法,其特征在于,步骤⑴包括步骤:
⑴将设备与授权服务器连接,设备端启动设备端应用程序,设备端应用程序启动后获取本设备的设备ID号和设备类型;
⑵设备端应用程序通过HTTP协议将本设备的设备ID号和设备类型发送给授权服务器;
⑶授权服务器程序通过HTTP协议将接收到的包含设备ID号、设备类型的数据包一起发送给云服务器;
⑷云服务器程序收到授权服务器发送来的数据包后根据接收到的设备ID号、设备类型结合云服务器内存储的数字证书计算得到设备的数字证书;
⑸云服务器程序将接收到的多媒体设备的ID号、设备类型和设备数字证书绑定后持久化到云服务器的数据库中;
⑹云服务器程序将生成的设备数字证书经过HTTP协议发送给授权服务器;
⑺授权服务器程序将云服务器程序发送过来的设备数字证书经过HTTP协议发送给设备端;
⑻设备端应用程序接收到授权服务器程序发送来的设备数字证书后持久化到设备的数据库中。
4.根据权利要求2所述的局域网设备管理方法,其特征在于,步骤⑵包括步骤:
⑴用户在互联网环境下通过客户端的用户界面输入用户信息进行登录;
⑵云服务器通过HTTP协议将用户输入的登录信息和云服务器的数据库的信息进行校验,确认该用户信息是否有效;
⑶云服务器将用户信息检查结果返回给客户端应用程序;
⑷客户端应用程序检查此次登录是否成功;
⑸使用客户端应用程序打开移动设备的摄像头,扫描设备端应用程序在设备界面生成的含有设备ID号、设备类型和时间戳信息的二维码,获取该二维码中的信息;
⑹客户端应用程序将通过多媒体界面获取的二维码信息通过HTTP发送给远程的云服务器请求将该多媒体设备绑定到当前用户;
⑺云服务器端程序接收到绑定请求以后,检查要求被绑定的设备是否经云服务器注册;
⑻云服务器通过要求被绑定的设备的检查后将该设备ID号、设备类型、时间戳信息和用户名进行绑定后将该信息持久化到云服务器的数据库中后通知客户端应用程序;
⑼客户端应用程序收到云服务器的绑定成功的消息后获取当前多媒体设备的控制权限。
5.根据权利要求2所述的局域网设备管理方法,其特征在于,步骤⑶包括步骤:
⑴用户在客户端应用程序登录以后,通过互联网向云服务器发送授权请求;
⑵云服务器收到该请求以后,验证用户有效性,若当前用户有效,云服务器利用内部存储的数字证书和当前时间戳经过计算得到数字令牌;
⑶云服务器将生成的数字令牌和用于生成该令牌的时间戳返回给客户端;
⑷客户端应用程序接收到云服务器返回的数据后,将具体控制指令或数据、收到的时间戳值、收到的数字令牌计算生成数字签名,并将包含控制指令或数据、收到的时间戳值和生成的数字签名发送给客户端已连接的局域网内的设备;
⑸设备端应用程序接收到客户端发送过来的时间戳、数字签名和控制指令或数据;
⑹设备端应用程序利用存储在设备内部的数字证书和接收到的时间戳生成数字令牌;
⑺设备端应用程序再将接收到的控制指令或数据、时间戳和刚生成的数字令牌经过计算生成数字签名;
⑻设备端应用程序比对客户端发送过来的数字签名和刚生成的数字签名,若二者一致,则验证同过;
⑼设备端应用程序执行客户端发送过来的控制指令或数据;
⑽设备端应用程序返回指令执行结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711481707.9A CN109995710B (zh) | 2017-12-29 | 2017-12-29 | 一种局域网设备管理系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711481707.9A CN109995710B (zh) | 2017-12-29 | 2017-12-29 | 一种局域网设备管理系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109995710A true CN109995710A (zh) | 2019-07-09 |
CN109995710B CN109995710B (zh) | 2022-06-24 |
Family
ID=67109847
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711481707.9A Active CN109995710B (zh) | 2017-12-29 | 2017-12-29 | 一种局域网设备管理系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109995710B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110376917A (zh) * | 2019-08-20 | 2019-10-25 | 吉林大学 | 一种基于虚拟面板的智能家居控制系统及控制方法 |
CN111314106A (zh) * | 2019-12-16 | 2020-06-19 | 上海邸客网络科技有限公司 | 一种局域网下的服务器远程管理方法 |
CN112532662A (zh) * | 2019-09-17 | 2021-03-19 | 深圳Tcl数字技术有限公司 | 一种物联网设备的控制方法、系统和计算机设备 |
CN112653667A (zh) * | 2020-11-27 | 2021-04-13 | 苏州浪潮智能科技有限公司 | 一种网络传输协议的多通道管理方法、装置及介质 |
CN113746633A (zh) * | 2021-08-05 | 2021-12-03 | 深圳Tcl新技术有限公司 | 物联网设备绑定方法、装置、系统、云服务器和存储介质 |
CN113761479A (zh) * | 2021-09-15 | 2021-12-07 | 厦门熵基科技有限公司 | 一种软件授权方法、系统、设备及计算机存储介质 |
CN113783863A (zh) * | 2021-09-02 | 2021-12-10 | 北京奕斯伟计算技术有限公司 | 一种写号方法及系统 |
CN114339839A (zh) * | 2022-01-05 | 2022-04-12 | 深圳华芯信息技术股份有限公司 | 设备3g或4g网络配置方法、系统、设备端以及app端 |
CN114915506A (zh) * | 2022-07-18 | 2022-08-16 | 深圳益实科技有限公司 | 一种基于云存储的智能拉手传媒控制方法和系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060167815A1 (en) * | 1999-03-27 | 2006-07-27 | Microsoft Corporation | Digital license and method for obtaining/providing a digital license |
CN103179210A (zh) * | 2013-03-26 | 2013-06-26 | 太原罗克佳华工业有限公司 | 一种基于Web Service的物联网云端接入方法和系统 |
CN104702837A (zh) * | 2014-01-02 | 2015-06-10 | 杭州海康威视数字技术股份有限公司 | 网络摄像机的交互传输方法及其系统 |
CN105791359A (zh) * | 2014-12-24 | 2016-07-20 | 慧贤网智有限公司 | 物联网系统和数据交互方法 |
CN106059869A (zh) * | 2016-07-26 | 2016-10-26 | 北京握奇智能科技有限公司 | 一种物联网智能家居设备安全控制方法及系统 |
CN106130982A (zh) * | 2016-06-28 | 2016-11-16 | 北京万协通信息技术有限公司 | 基于pki体系的智能家电远程控制方法 |
-
2017
- 2017-12-29 CN CN201711481707.9A patent/CN109995710B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060167815A1 (en) * | 1999-03-27 | 2006-07-27 | Microsoft Corporation | Digital license and method for obtaining/providing a digital license |
CN103179210A (zh) * | 2013-03-26 | 2013-06-26 | 太原罗克佳华工业有限公司 | 一种基于Web Service的物联网云端接入方法和系统 |
CN104702837A (zh) * | 2014-01-02 | 2015-06-10 | 杭州海康威视数字技术股份有限公司 | 网络摄像机的交互传输方法及其系统 |
CN105791359A (zh) * | 2014-12-24 | 2016-07-20 | 慧贤网智有限公司 | 物联网系统和数据交互方法 |
CN106130982A (zh) * | 2016-06-28 | 2016-11-16 | 北京万协通信息技术有限公司 | 基于pki体系的智能家电远程控制方法 |
CN106059869A (zh) * | 2016-07-26 | 2016-10-26 | 北京握奇智能科技有限公司 | 一种物联网智能家居设备安全控制方法及系统 |
Non-Patent Citations (1)
Title |
---|
岳敬华: "基于云服务的智能家居系统的研究与设计", 《中国优秀硕士学位论文全文数据库(信息科技辑)》 * |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110376917A (zh) * | 2019-08-20 | 2019-10-25 | 吉林大学 | 一种基于虚拟面板的智能家居控制系统及控制方法 |
CN110376917B (zh) * | 2019-08-20 | 2022-05-31 | 吉林大学 | 一种基于虚拟面板的智能家居控制系统及控制方法 |
CN112532662B (zh) * | 2019-09-17 | 2022-12-13 | 深圳Tcl数字技术有限公司 | 一种物联网设备的控制方法、系统和计算机设备 |
CN112532662A (zh) * | 2019-09-17 | 2021-03-19 | 深圳Tcl数字技术有限公司 | 一种物联网设备的控制方法、系统和计算机设备 |
CN111314106A (zh) * | 2019-12-16 | 2020-06-19 | 上海邸客网络科技有限公司 | 一种局域网下的服务器远程管理方法 |
CN112653667A (zh) * | 2020-11-27 | 2021-04-13 | 苏州浪潮智能科技有限公司 | 一种网络传输协议的多通道管理方法、装置及介质 |
CN112653667B (zh) * | 2020-11-27 | 2022-12-27 | 苏州浪潮智能科技有限公司 | 一种网络传输协议的多通道管理方法、装置及介质 |
CN113746633A (zh) * | 2021-08-05 | 2021-12-03 | 深圳Tcl新技术有限公司 | 物联网设备绑定方法、装置、系统、云服务器和存储介质 |
CN113746633B (zh) * | 2021-08-05 | 2023-10-17 | 深圳Tcl新技术有限公司 | 物联网设备绑定方法、装置、系统、云服务器和存储介质 |
CN113783863A (zh) * | 2021-09-02 | 2021-12-10 | 北京奕斯伟计算技术有限公司 | 一种写号方法及系统 |
CN113761479A (zh) * | 2021-09-15 | 2021-12-07 | 厦门熵基科技有限公司 | 一种软件授权方法、系统、设备及计算机存储介质 |
CN113761479B (zh) * | 2021-09-15 | 2024-03-12 | 厦门熵基科技有限公司 | 一种软件授权方法、系统、设备及计算机存储介质 |
CN114339839A (zh) * | 2022-01-05 | 2022-04-12 | 深圳华芯信息技术股份有限公司 | 设备3g或4g网络配置方法、系统、设备端以及app端 |
CN114915506B (zh) * | 2022-07-18 | 2022-10-11 | 深圳益实科技有限公司 | 一种基于云存储的智能拉手传媒控制方法和系统 |
CN114915506A (zh) * | 2022-07-18 | 2022-08-16 | 深圳益实科技有限公司 | 一种基于云存储的智能拉手传媒控制方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109995710B (zh) | 2022-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109995710A (zh) | 一种局域网设备管理系统及方法 | |
CN103701761B (zh) | 开放接口调用的认证方法与系统 | |
CN105871838B (zh) | 一种第三方账号的登录控制方法及用户中心平台 | |
CN103716326B (zh) | 一种资源访问方法及用户资源网关 | |
CN109413096B (zh) | 一种多应用的登录方法及装置 | |
CN103475726B (zh) | 一种虚拟桌面管理方法、服务器和客户端 | |
CN106162574A (zh) | 集群系统中应用统一鉴权方法、服务器与终端 | |
CN110351228A (zh) | 远程登录方法、装置和系统 | |
CN104144167B (zh) | 一种开放式智能网关平台的用户登录认证方法 | |
CN104378342A (zh) | 多账号验证方法、装置及系统 | |
CN105049427B (zh) | 应用系统登录账号的管理方法及装置 | |
CN102238007A (zh) | 第三方应用获得用户的会话令牌的方法、装置及系统 | |
CN103475743B (zh) | 一种用于云服务的方法、装置及系统 | |
CN106790555A (zh) | 一种社区化教育资源共享服务接口的实现方法和系统 | |
CN104283961A (zh) | 社区管理集成云服务平台及方法 | |
CN104052616A (zh) | 一种对互联网数据中心中的业务进行管理的方法及系统 | |
CN109067785A (zh) | 集群认证方法、装置 | |
CN103905399A (zh) | 一种帐号登录管理的方法和装置 | |
CN109995709A (zh) | 一种实现设备共享的系统及方法 | |
CN109995699A (zh) | 多媒体设备管理系统及管理方法 | |
CN103997482B (zh) | 桌面云业务中用户登录的方法、系统 | |
CN101252767B (zh) | 业务提供系统及业务提供中的鉴权方法 | |
CN109862438A (zh) | 一种代理转发实时流协议流媒体数据的方法及设备 | |
CN110231965A (zh) | 一种云端设备、应用程序处理方法及电子设备 | |
CN109995807A (zh) | 一种多媒体设备管理系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |