CN109995710B - 一种局域网设备管理系统及方法 - Google Patents

一种局域网设备管理系统及方法 Download PDF

Info

Publication number
CN109995710B
CN109995710B CN201711481707.9A CN201711481707A CN109995710B CN 109995710 B CN109995710 B CN 109995710B CN 201711481707 A CN201711481707 A CN 201711481707A CN 109995710 B CN109995710 B CN 109995710B
Authority
CN
China
Prior art keywords
equipment
cloud server
client
server
multimedia
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711481707.9A
Other languages
English (en)
Other versions
CN109995710A (zh
Inventor
简国成
翁黑尾
郑钰
郑鉴康
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Muxvision Optoelectronics Co ltd
Original Assignee
Muxvision Optoelectronics Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Muxvision Optoelectronics Co ltd filed Critical Muxvision Optoelectronics Co ltd
Priority to CN201711481707.9A priority Critical patent/CN109995710B/zh
Publication of CN109995710A publication Critical patent/CN109995710A/zh
Application granted granted Critical
Publication of CN109995710B publication Critical patent/CN109995710B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/255Maintenance or indexing of mapping tables
    • H04L61/2553Binding renewal aspects, e.g. using keep-alive messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及一种局域网设备管理系统包括服务端、客户端、设备端,服务端包括授权服务器、云服务器,授权服务器与云服务器通信连接,客户端与云服务器通信连接,设备端与授权服务器通过局域网通信连接,客户端与设备端通过局域网通信连接,服务端包括用户管理模块、用户信息数据库、多媒体设备管理模块、多媒体设备信息数据库,客户端包括用户界面、多媒体设备管理模块,用户界面内设有多媒体设备管理界面,设备端包括多媒体控制模块、多媒体信息数据库。本发明还公开了一种局域网设备管理方法,包括设备注册、设备绑定、设备控制的步骤。本发明采用数字证书和签名的验证机制,具有安全性、稳定性较好的特点。

Description

一种局域网设备管理系统及方法
技术领域
本发明涉及一种局域网设备管理系统及方法,特别涉及一种基于数字证书和签名的局域网设备管理系统及方法,属于局域网设备管理领域。
背景技术
目前,越来越多的多媒体显示设备被应用到公交车、地铁以及电梯中,在视频播放、广播发布、到站通知、状态提示以及线路显示等方面发挥重要作用。而且,随着技术的发展,人们通过多媒体设备管理系统建立了计算机和多媒体设备间的连接。一方面,通过多媒体设备管理系统实现了对多媒体设备播放的视频内容及广播信息等资源发布的远程控制,另一方面,多媒体设备管理系统也可以对多媒体设备的数据进行采集,从而通过多媒体设备管理系统实现了对多媒体设备的数据采集、设备控制、参数调节等各项功能。
由于多媒体设备具有广泛的分布性、普遍的流动性和开放性,比如公交车载多媒体、地铁车厢内的多媒体设备等,这就使得多媒体设备在内容方面需要有足够的实时性、灵活性和安全性。现有多媒体设备管理系统可以直接通过HTTP经过互联网将需要发布的内容发布到对应的在线多媒体设备上。但是存在以下几个方面的问题:首先,很多多媒体设备具有很强的流动性和广泛的分布性,在多媒体设备的数量上存在很大的随机性,这就要求多媒体设备管理系统需要具有很强的稳定性和统一性;其次,多媒体设备播放的内容面向的受众面极广,这就要求多媒体设备的管理需要有严格的控制,这必然要求多媒体设备管理系统要具有很强的安全性。现有多媒体设备管理系统与多媒体设备间通过类似cookie和session机制进行身份验证和信息加密,一方面,别人可以分析存放在本地的cookie并进行cookie欺骗,不安全;另一方面,session会在一定时间内保存在服务器上,当访问增多,会比较占用服务器的性能。
发明内容
本发明局域网设备管理系统及方法公开了新的方案,采用数字证书和签名的验证机制,解决了现有方案安全性、稳定性的问题。
本发明局域网设备管理系统包括服务端、客户端、设备端,服务端包括授权服务器、云服务器,授权服务器与云服务器通信连接,客户端与云服务器通信连接,设备端与授权服务器通过局域网通信连接,客户端与设备端通过局域网通信连接,服务端包括用户管理模块、用户信息数据库、多媒体设备管理模块、多媒体设备信息数据库,客户端包括用户界面、多媒体设备管理模块,用户界面内设有多媒体设备管理界面,设备端包括多媒体控制模块、多媒体信息数据库。
本发明还公开了一种局域网设备管理方法,局域网设备管理方法基于局域网设备管理系统,局域网设备管理系统包括服务端、客户端、设备端,服务端包括授权服务器、云服务器,授权服务器与云服务器通信连接,客户端与云服务器通信连接,设备端与授权服务器通过局域网通信连接,客户端与设备端通过局域网通信连接,服务端包括用户管理模块、用户信息数据库、多媒体设备管理模块、多媒体设备信息数据库,客户端包括用户界面、多媒体设备管理模块,用户界面内设有多媒体设备管理界面,设备端包括多媒体控制模块、多媒体信息数据库,包括步骤:⑴设备端通过局域网将设备注册信息发送给授权服务器,授权服务器通过互联网将收到的设备注册信息发送给云服务器,云服务器根据收到的设备注册信息生成数字证书后发送给授权服务器,授权服务器将收到的数字证书发送给设备端;⑵用户通过用户界面登陆云服务器后采用客户端摄像头获取设备二维码信息发送给云服务器,云服务器将收到的设备二维码信息与用户信息绑定后存入数据库,用户根据云服务器发送的绑定成功的通知获取当前多媒体设备的控制权限;⑶用户通过客户端的用户界面登陆云服务器请求授权,云服务器根据用户的有效登陆调用内部存储的数字证书结合当前时间戳得到数字令牌,云服务器将数字令牌、数字令牌时间戳发送给客户端,客户端根据数字令牌、数字令牌时间戳结合具体控制指令或数据生成数字签名后发送给局域网内的设备端,设备端根据客户端生成的数字签名结合内部存储的数字证书生成数字签名与收到的数字签名比对,设备端根据比对一致的结果执行收到的控制指令或数据后将执行结果发送给客户端。
进一步,本方案的方法的步骤⑴包括步骤:⑴将设备与授权服务器连接,设备端启动设备端应用程序,设备端应用程序启动后获取本设备的设备ID号和设备类型;⑵设备端应用程序通过HTTP协议将本设备的设备ID号和设备类型发送给授权服务器;⑶授权服务器程序通过HTTP协议将接收到的包含设备ID号、设备类型的数据包一起发送给云服务器;⑷云服务器程序收到授权服务器发送来的数据包后根据接收到的设备ID号、设备类型结合云服务器内存储的数字证书计算得到设备的数字证书;⑸云服务器程序将接收到的多媒体设备的ID号、设备类型和设备数字证书绑定后持久化到云服务器的数据库中;⑹云服务器程序将生成的设备数字证书经过HTTP协议发送给授权服务器;⑺授权服务器程序将云服务器程序发送过来的设备数字证书经过HTTP协议发送给设备端;⑻设备端应用程序接收到授权服务器程序发送来的设备数字证书后持久化到设备的数据库中。
进一步,本方案的方法的步骤⑵包括步骤:⑴用户在互联网环境下通过客户端的用户界面输入用户信息进行登录;⑵云服务器通过HTTP协议将用户输入的登录信息和云服务器的数据库的信息进行校验,确认该用户信息是否有效;⑶云服务器将用户信息检查结果返回给客户端应用程序;⑷客户端应用程序检查此次登录是否成功;⑸使用客户端应用程序打开移动设备的摄像头,扫描设备端应用程序在设备界面生成的含有设备ID号、设备类型和时间戳信息的二维码,获取该二维码中的信息;⑹客户端应用程序将通过多媒体界面获取的二维码信息通过HTTP发送给远程的云服务器请求将该多媒体设备绑定到当前用户;⑺云服务器端程序接收到绑定请求以后,检查要求被绑定的设备是否经云服务器注册;⑻云服务器通过要求被绑定的设备的检查后将该设备ID号、设备类型、时间戳信息和用户名进行绑定后将该信息持久化到云服务器的数据库中后通知客户端应用程序;⑼客户端应用程序收到云服务器的绑定成功的消息后获取当前多媒体设备的控制权限。
进一步,本方案的方法的步骤⑶包括步骤:⑴用户在客户端应用程序登录以后,通过互联网向云服务器发送授权请求;⑵云服务器收到该请求以后,验证用户有效性,若当前用户有效,云服务器利用内部存储的数字证书和当前时间戳经过计算得到数字令牌;⑶云服务器将生成的数字令牌和用于生成该令牌的时间戳返回给客户端;⑷客户端应用程序接收到云服务器返回的数据后,将具体控制指令或数据、收到的时间戳值、收到的数字令牌计算生成数字签名,并将包含控制指令或数据、收到的时间戳值和生成的数字签名发送给客户端已连接的局域网内的设备;⑸设备端应用程序接收到客户端发送过来的时间戳、数字签名和控制指令或数据;⑹设备端应用程序利用存储在设备内部的数字证书和接收到的时间戳生成数字令牌;⑺设备端应用程序再将接收到的控制指令或数据、时间戳和刚生成的数字令牌经过计算生成数字签名;⑻设备端应用程序比对客户端发送过来的数字签名和刚生成的数字签名,若二者一致,则验证同过;⑼设备端应用程序执行客户端发送过来的控制指令或数据;⑽设备端应用程序返回指令执行结果。
本发明局域网设备管理系统及方法采用数字证书和签名的验证机制,具有安全性、稳定性较好的特点。
附图说明
图1是本发明局域网设备管理系统的原理图。
图2是多媒体设备通过授权服务器和云服务器进行设备注册的流程图。
图3是通过客户端和云服务器将用户和设备进行绑定的流程图。
图4是通过客户端对多媒体设备进行具体控制的流程图。
具体实施方式
本发明公开了一种基于数字证书和签名管理局域网设备的系统及方法。本方案通过数字证书和数字签名的机制实现对局域网内多媒体设备的身份识别和对通信数据的加密。如图1所示,本方案的客户端用于用户直接通过局域网控制设备。服务器端包含授权服务器程序和云服务器程序,用于实现对设备的注册,用户授权等功能。设备端用于接收客户端发送的控制指令,完成对设备的控制。其中,设备端可以与授权服务器程序通过局域网通信,同时设备端程序又可以和客户端程序通过局域网通信。授权服务器可以与云服务器通过互联网通信,也可以通过本地局域网与设备端连接。云服务器程序可以与客户端程序通信。
设备端主要有三个方面的功能,分别是向授权服务器发送注册设备所需的信息、从客户端获取数据内容、对外部获取数据内容进行认证和解析从而实现对设备的控制。
授权服务器用于实现对设备的注册登记。授权服务器完成对设备注册请求的记录,并通过HTTP传送给云服务器。授权服务器除了在局域网内可以被设备端程序访问到以外,在外网中只能通过云服务器访问到,而且授权服务器只提供设备注册的授权服务。
云服务器负责处理互联网环境下的任务,主要有以下几个方面的功能:完成对多媒体设备的登记注册,受理客户端发送过来的授权请求。
客户端需要完成以下的功能:进行设备的录入和绑定,完成数字令牌的生成和完成对设备控制指令的发送。
本方案基于数字证书和签名管理局域网设备的方法实现过程如图2、图3、图4所示,分别对应设备注册、设备绑定和设备控制三个过程。其中设备注册是将设备注册到服务器中,并从服务器中获取设备数字证书。设备绑定是将设备和客户端对应的用户进行绑定。设备控制是用户通过客户端实现对设备的控制。
如图2所示,通过授权服务器和云服务器对多媒体设备进行设备注册的具体控制流程详细说明如下:⑴将设备与授权服务器连接,设备端启动设备端应用程序,设备端应用程序启动后获取本设备的设备ID号和设备类型;⑵设备端应用程序通过HTTP协议将本设备的设备ID号和设备类型发送给授权服务器;⑶授权服务器程序通过HTTP协议将接收到的包含设备ID号、设备类型的数据包一起发送给云服务器;⑷云服务器程序收到授权服务器发送过来的数据包后,根据接收到的设备ID号、设备类型,再加上云服务器内存储的数字证书经过SHA256计算得到设备的数字证书;⑸云服务器程序将接收到的多媒体设备的ID号、设备类型和设备数字证书绑定后并持久化到云服务器的数据库中;⑹云服务器程序将生成的设备数字证书经过HTTP协议发送给授权服务器;⑺授权服务器程序将云服务器程序发送过来的设备数字证书再经过HTTP协议发送给设备;⑻设备端应用程序接收到授权服务器程序发送过来的设备数字证书后,将该证书持久化到设备的数据库中。自此,完成设备的注册流程。
如图3所示,通过客户端应用程序和云服务器段应用程序将用户和设备进行绑定的具体控制流程详细说明如下:⑴用户在互联网环境下使用客户端应用程序输入用户信息进行登录;⑵客户端应用程序通过HTTP协议将用户输入的登录信息和云服务器的数据库的信息进行校验,确认该用户信息是否有效;⑶云服务器将用户信息检查结果返回给客户端应用程序;⑷客户端应用程序检查此次登录是否成功;⑸使用客户端应用程序打开移动设备的摄像头,扫描设备端应用程序在设备界面生成的含有设备ID号、设备类型和时间戳信息的二维码,获取该二维码中的信息;⑹客户端应用程序将通过多媒体界面获取的二维码信息通过HTTP发送给远程的云服务器,请求云服务器将该多媒体设备绑定到当前用户;⑺云服务器端程序接收到绑定请求以后,检查要求被绑定的设备是否经云服务器注册过;⑻当要求被绑定的设备通过云服务器的检查后,云服务器将该设备ID号、设备类型、时间戳信息和用户名进行绑定,并将该信息持久化到云服务器的数据库中,然后通知客户端应用程序;⑼客户端应用程序收到云服务器的绑定成功的消息后,即可获取当前多媒体设备的控制权限。自此,用户和设备绑定操作完成。当前用户可以在任意客户端登录并控制当前的设备。
如图4所示,通过客户端应用程序对多媒体设备进行具体控制流程详细说明如下:⑴用户在客户端应用程序登录以后,通过互联网向云服务器发送授权请求;⑵云服务器收到该请求以后,验证用户有效性,若当前用户有效,云服务器利用内部存储的数字证书和当前时间戳经过SHA256计算得到数字令牌;⑶云服务器将生成的数字令牌和用于生成该令牌的时间戳返回给客户端;⑷客户端应用程序接收到云服务器返回的数据后,将具体控制指令或者数据、收到的时间戳值、收到的数字令牌再利用SHA256生成数字签名,并将包含控制指令或者数据、收到的时间戳值和生成的数字签名发送给客户端已连接的局域网内的设备;⑸设备端应用程序接收到客户端发送过来的时间戳、数字签名和控制指令或数据;⑹设备端应用程序利用存储在设备内部的数字证书和接收到的时间戳生成数字令牌;⑺设备端应用程序再将接收到的控制指令或数据、时间戳和刚刚生成的数字令牌经过SHA256生成数字签名;⑻设备端应用程序比对客户端发送过来的数字签名和刚刚生成的数字签名,若二者一致,则验证通过;⑼设备端应用程序执行客户端发送过来的控制指令或数据;⑽设备端应用程序返回指令执行结果。自此,客户端通过数字证书和签名对设备进行控制的具体过程结束。
本方案使用通过外网无法访问的授权服务器给设备提供注册授权服务,将数字证书分别存储在设备端、服务器端,并通过客户端作为中介,在设备注册、设备绑定、设备控制等流程中使用数字证书和签名的验证机制,实现了在局域网内整套系统的安全性的提升。通过授权服务器对设备进行单次授权的方式,实现管理的稳定性和统一性的提高。基于以上特点,本方案的局域网设备管理系统及方法相比现方案具有突出的实质性特点和显著的进步。
本方案局域网设备管理系统及方法并不限于具体实施方式中公开的内容,实施例中出现的技术方案可以基于本领域技术人员的理解而延伸,本领域技术人员根据本方案结合公知常识作出的简单替换方案也属于本方案的范围。

Claims (5)

1.一种局域网设备管理系统,其特征是包括服务端、客户端、设备端,所述服务端包括授权服务器、云服务器,所述授权服务器与所述云服务器通信连接,所述客户端与所述云服务器通信连接,所述设备端与所述授权服务器通过局域网通信连接,所述客户端与所述设备端通过局域网通信连接,所述服务端包括用户管理模块、用户信息数据库、多媒体设备管理模块、多媒体设备信息数据库,所述客户端包括用户界面、多媒体设备管理模块,所述用户界面内设有多媒体设备管理界面,所述设备端包括多媒体控制模块、多媒体信息数据库,
客户端用于用户直接通过局域网控制设备;服务器端包含授权服务器程序和云服务器程序,用于实现对设备的注册,用户授权功能;设备端用于接收客户端发送的控制指令,完成对设备的控制;其中,设备端可以与授权服务器程序通过局域网通信,同时设备端程序又可以和客户端程序通过局域网通信;授权服务器可以与云服务器通过互联网通信,也可以通过本地局域网与设备端连接;云服务器程序可以与客户端程序通信;
设备端有三个方面的功能,分别是向授权服务器发送注册设备所需的信息、从客户端获取数据内容、对外部获取数据内容进行认证和解析从而实现对设备的控制,
授权服务器用于实现对设备的注册登记;授权服务器完成对设备注册请求的记录,并通过HTTP传送给云服务器;授权服务器除了在局域网内可以被设备端程序访问到以外,在外网中只能通过云服务器访问到,而且授权服务器只提供设备注册的授权服务,
云服务器负责处理互联网环境下的任务,有以下几个方面的功能:完成对多媒体设备的登记注册,受理客户端发送过来的授权请求,
客户端需要完成以下的功能:进行设备的录入和绑定,完成数字令牌的生成和完成对设备控制指令的发送。
2.一种局域网设备管理方法,所述局域网设备管理方法基于如权利要求1所述局域网设备管理系统,所述局域网设备管理系统包括服务端、客户端、设备端,所述服务端包括授权服务器、云服务器,所述授权服务器与所述云服务器通信连接,所述客户端与所述云服务器通信连接,所述设备端与所述授权服务器通过局域网通信连接,所述客户端与所述设备端通过局域网通信连接,所述服务端包括用户管理模块、用户信息数据库、多媒体设备管理模块、多媒体设备信息数据库,所述客户端包括用户界面、多媒体设备管理模块,所述用户界面内设有多媒体设备管理界面,所述设备端包括多媒体控制模块、多媒体信息数据库,其特征是包括步骤:
⑴设备端通过局域网将设备注册信息发送给授权服务器,授权服务器通过互联网将收到的设备注册信息发送给云服务器,云服务器根据收到的设备注册信息生成数字证书后发送给授权服务器,授权服务器将收到的数字证书发送给设备端;
⑵用户通过用户界面登陆云服务器后采用客户端摄像头获取设备二维码信息发送给云服务器,云服务器将收到的设备二维码信息与用户信息绑定后存入数据库,用户根据云服务器发送的绑定成功的通知获取当前多媒体设备的控制权限;
⑶用户通过客户端的用户界面登陆云服务器请求授权,云服务器根据用户的有效登陆调用内部存储的数字证书结合当前时间戳得到数字令牌,云服务器将数字令牌、数字令牌时间戳发送给客户端,客户端根据数字令牌、数字令牌时间戳结合具体控制指令或数据生成数字签名后将包含控制指令或数据、收到的时间戳值和生成的数字签名发送给局域网内的设备端,设备端根据接收到的时间戳和控制指令或数据结合内部存储的数字证书生成数字签名与收到的数字签名比对,设备端根据比对一致的结果执行收到的控制指令或数据后将执行结果发送给客户端。
3.根据权利要求2所述的局域网设备管理方法,其特征在于,步骤⑴包括步骤:
⑴将设备与授权服务器连接,设备端启动设备端应用程序,设备端应用程序启动后获取本设备的设备ID号和设备类型;
⑵设备端应用程序通过HTTP协议将本设备的设备ID号和设备类型发送给授权服务器;
⑶授权服务器程序通过HTTP协议将接收到的包含设备ID号、设备类型的数据包一起发送给云服务器;
⑷云服务器程序收到授权服务器发送来的数据包后根据接收到的设备ID号、设备类型结合云服务器内存储的数字证书计算得到设备的数字证书;
⑸云服务器程序将接收到的多媒体设备的ID号、设备类型和设备数字证书绑定后持久化到云服务器的数据库中;
⑹云服务器程序将生成的设备数字证书经过HTTP协议发送给授权服务器;
⑺授权服务器程序将云服务器程序发送过来的设备数字证书经过HTTP协议发送给设备端;
⑻设备端应用程序接收到授权服务器程序发送来的设备数字证书后持久化到设备的数据库中。
4.根据权利要求2所述的局域网设备管理方法,其特征在于,步骤⑵包括步骤:
⑴用户在互联网环境下通过客户端的用户界面输入用户信息进行登录;
⑵云服务器通过HTTP协议将用户输入的登录信息和云服务器的数据库的信息进行校验,确认该用户信息是否有效;
⑶云服务器将用户信息检查结果返回给客户端应用程序;
⑷客户端应用程序检查此次登录是否成功;
⑸使用客户端应用程序打开移动设备的摄像头,扫描设备端应用程序在设备界面生成的含有设备ID号、设备类型和时间戳信息的二维码,获取该二维码中的信息;
⑹客户端应用程序将通过多媒体界面获取的二维码信息通过HTTP发送给远程的云服务器请求将该多媒体设备绑定到当前用户;
⑺云服务器端程序接收到绑定请求以后,检查要求被绑定的设备是否经云服务器注册;
⑻云服务器通过要求被绑定的设备的检查后将该设备ID号、设备类型、时间戳信息和用户名进行绑定后将该信息持久化到云服务器的数据库中后通知客户端应用程序;
⑼客户端应用程序收到云服务器的绑定成功的消息后获取当前多媒体设备的控制权限。
5.根据权利要求2所述的局域网设备管理方法,其特征在于,步骤⑶包括步骤:
⑴用户在客户端应用程序登录以后,通过互联网向云服务器发送授权请求;
⑵云服务器收到该请求以后,验证用户有效性,若当前用户有效,云服务器利用内部存储的数字证书和当前时间戳经过计算得到数字令牌;
⑶云服务器将生成的数字令牌和用于生成该令牌的时间戳返回给客户端;
⑷客户端应用程序接收到云服务器返回的数据后,将具体控制指令或数据、收到的时间戳值、收到的数字令牌计算生成数字签名,并将包含控制指令或数据、收到的时间戳值和生成的数字签名发送给客户端已连接的局域网内的设备;
⑸设备端应用程序接收到客户端发送过来的时间戳、数字签名和控制指令或数据;
⑹设备端应用程序利用存储在设备内部的数字证书和接收到的时间戳生成数字令牌;
⑺设备端应用程序再将接收到的控制指令或数据、时间戳和刚生成的数字令牌经过计算生成数字签名;
⑻设备端应用程序比对客户端发送过来的数字签名和刚生成的数字签名,若二者一致,则验证同过;
⑼设备端应用程序执行客户端发送过来的控制指令或数据;
⑽设备端应用程序返回指令执行结果。
CN201711481707.9A 2017-12-29 2017-12-29 一种局域网设备管理系统及方法 Active CN109995710B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711481707.9A CN109995710B (zh) 2017-12-29 2017-12-29 一种局域网设备管理系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711481707.9A CN109995710B (zh) 2017-12-29 2017-12-29 一种局域网设备管理系统及方法

Publications (2)

Publication Number Publication Date
CN109995710A CN109995710A (zh) 2019-07-09
CN109995710B true CN109995710B (zh) 2022-06-24

Family

ID=67109847

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711481707.9A Active CN109995710B (zh) 2017-12-29 2017-12-29 一种局域网设备管理系统及方法

Country Status (1)

Country Link
CN (1) CN109995710B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110376917B (zh) * 2019-08-20 2022-05-31 吉林大学 一种基于虚拟面板的智能家居控制系统及控制方法
CN112532662B (zh) * 2019-09-17 2022-12-13 深圳Tcl数字技术有限公司 一种物联网设备的控制方法、系统和计算机设备
CN111314106A (zh) * 2019-12-16 2020-06-19 上海邸客网络科技有限公司 一种局域网下的服务器远程管理方法
CN112653667B (zh) * 2020-11-27 2022-12-27 苏州浪潮智能科技有限公司 一种网络传输协议的多通道管理方法、装置及介质
CN113746633B (zh) * 2021-08-05 2023-10-17 深圳Tcl新技术有限公司 物联网设备绑定方法、装置、系统、云服务器和存储介质
CN113783863B (zh) * 2021-09-02 2023-05-19 北京奕斯伟计算技术股份有限公司 一种写号方法及系统
CN113761479B (zh) * 2021-09-15 2024-03-12 厦门熵基科技有限公司 一种软件授权方法、系统、设备及计算机存储介质
CN114339839A (zh) * 2022-01-05 2022-04-12 深圳华芯信息技术股份有限公司 设备3g或4g网络配置方法、系统、设备端以及app端
CN114915506B (zh) * 2022-07-18 2022-10-11 深圳益实科技有限公司 一种基于云存储的智能拉手传媒控制方法和系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103179210A (zh) * 2013-03-26 2013-06-26 太原罗克佳华工业有限公司 一种基于Web Service的物联网云端接入方法和系统
CN104702837A (zh) * 2014-01-02 2015-06-10 杭州海康威视数字技术股份有限公司 网络摄像机的交互传输方法及其系统
CN105791359A (zh) * 2014-12-24 2016-07-20 慧贤网智有限公司 物联网系统和数据交互方法
CN106059869A (zh) * 2016-07-26 2016-10-26 北京握奇智能科技有限公司 一种物联网智能家居设备安全控制方法及系统
CN106130982A (zh) * 2016-06-28 2016-11-16 北京万协通信息技术有限公司 基于pki体系的智能家电远程控制方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7136838B1 (en) * 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103179210A (zh) * 2013-03-26 2013-06-26 太原罗克佳华工业有限公司 一种基于Web Service的物联网云端接入方法和系统
CN104702837A (zh) * 2014-01-02 2015-06-10 杭州海康威视数字技术股份有限公司 网络摄像机的交互传输方法及其系统
CN105791359A (zh) * 2014-12-24 2016-07-20 慧贤网智有限公司 物联网系统和数据交互方法
CN106130982A (zh) * 2016-06-28 2016-11-16 北京万协通信息技术有限公司 基于pki体系的智能家电远程控制方法
CN106059869A (zh) * 2016-07-26 2016-10-26 北京握奇智能科技有限公司 一种物联网智能家居设备安全控制方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于云服务的智能家居系统的研究与设计;岳敬华;《中国优秀硕士学位论文全文数据库(信息科技辑)》;20140915(第09期);I140-401 *

Also Published As

Publication number Publication date
CN109995710A (zh) 2019-07-09

Similar Documents

Publication Publication Date Title
CN109995710B (zh) 一种局域网设备管理系统及方法
CN111556006B (zh) 第三方应用系统登录方法、装置、终端及sso服务平台
DE60312911T2 (de) System für mobile Authentifizierung mit reduzierten Authentifizierungsverzögerung
CN108259438B (zh) 一种基于区块链技术的认证的方法和装置
US9294454B2 (en) Actively federated mobile authentication
CN102457507B (zh) 云计算资源安全共享方法、装置及系统
US9548975B2 (en) Authentication method, authentication system, and service delivery server
JP2020509475A (ja) 信頼できるログイン方法、サーバ、およびシステム
US11336449B2 (en) Information processing apparatus, computer program product, and resource providing method
CN105049427B (zh) 应用系统登录账号的管理方法及装置
US20170070353A1 (en) Method of managing credentials in a server and a client system
CN109995699B (zh) 多媒体设备管理系统
CN114175579A (zh) 用于保护计算设备之间的通信的加密密钥的数据传输
CN110535648A (zh) 电子凭证生成及验证和密钥控制方法、装置、系统和介质
US11277404B2 (en) System and data processing method
CN111832005B (zh) 应用授权方法、应用授权装置和电子设备
CN110417724B (zh) 应用程序登录态联合鉴权的方法、系统、服务器及终端
US11706219B1 (en) Secure session sharing between computing devices
CN102893575A (zh) 借助于ipsec和ike第1版认证的一次性密码
JP2012527049A (ja) 対話式認証チャレンジ
CN112862487A (zh) 一种数字证书认证方法、设备及存储介质
CN103379093B (zh) 一种实现账号互通的方法及装置
CN104796408A (zh) 单点直播登录方法及单点直播登录装置
US20120331540A1 (en) Authentication and authorization method for tasking in profile-based data collection
CN114024723B (zh) 基于esop系统的线上签署方法及装置、设备、介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant