CN114979248A - 安全远程控制系统、设备和方法 - Google Patents

安全远程控制系统、设备和方法 Download PDF

Info

Publication number
CN114979248A
CN114979248A CN202210148162.4A CN202210148162A CN114979248A CN 114979248 A CN114979248 A CN 114979248A CN 202210148162 A CN202210148162 A CN 202210148162A CN 114979248 A CN114979248 A CN 114979248A
Authority
CN
China
Prior art keywords
computing device
gateway
processor
message
machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210148162.4A
Other languages
English (en)
Inventor
J·P·博洛尼亚
J·A·肯尼迪
D·M·伦尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panduit Corp
Original Assignee
Panduit Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panduit Corp filed Critical Panduit Corp
Publication of CN114979248A publication Critical patent/CN114979248A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Abstract

本申请公开了安全远程控制系统、设备和方法。公开了用于实现对连接到视听(AV)网关的AV装备的安全控制的系统、设备和方法。解决方案包括通过将用户设备和AV网关两者连接到物联网(IoT)网络来利用用户设备以远程控制AV网关,并且经由使用MQTT代理或IoT云服务的消息来促进用户设备和AV网关之间的通信。

Description

安全远程控制系统、设备和方法
相关申请的交叉引用
本申请要求于2021年2月18日提交的美国临时专利申请第63/150,802号的权益,该临时申请通过引用整体并入本文。
技术领域
以下涉及用于通过利用用户设备远程控制视听(AV)网关来实现对连接到AV网关的AV装备的安全控制的系统、设备和方法。
背景技术
企业建筑环境配备了视听系统,以增强操作功能。这些AV系统可安装在多个不同的房间中,并可由一个或多个中央AV网关设备控制。然而,成本考虑导致AV网关设备可能不会安装在有AV装备存在的每个房间中,这使得实时控制这些房间中的AV装备变得困难。此外,可能期望限制对AV网关设备的访问,以避免被公众污染或增强网络安全。
发明内容
根据本文所述的一个非限制示例性实施例,公开了一种计算设备。该计算设备包括被配置为捕获图像的图像捕获设备、显示屏、处理器,以及存储设备,该存储设备被配置为存储机器可读指令,当由处理器执行时,机器可读指令使得处理器:利用MQTT代理注册计算设备;控制图像捕获设备捕获在AV网关的显示屏上显示的机器可读代码的图像;打开浏览器应用以连接到机器可读代码中标识的网站;在与网站对应的显示屏上显示AV装备控制图形用户界面(GUI);经由所显示的AV装备控制GUI接收控制命令;以及将控制命令传送到MQTT代理,其中,MQTT代理被配置为在由AV网关接收的消息内发布控制命令,以供AV网关控制远程AV设备。
根据本文所述的另一非限制示例性实施例,公开了一种计算设备。该计算设备包括显示屏、处理器,以及存储设备,该存储设备被配置为存储机器可读指令,当由处理器执行时,机器可读指令使得处理器:将计算设备注册为由MQTT代理发布的主题的订阅用户,在显示屏上显示机器可读代码,从MQTT接收与所订阅的主题相对应的消息,其中该消息包括用于控制AV装备的控制命令,以及根据控制命令控制远程AV装备。
根据本文所述的另一非限制示例性实施例,公开了一种计算设备。该计算设备包括图像捕获设备、显示屏、处理器,以及存储设备,该存储设备被配置为存储机器可读指令,当由处理器执行时,机器可读指令使得处理器:在计算设备与消息路由部件之间建立通信信道;控制图像捕获设备扫描在网关设备的显示屏上显示的机器可读代码的图像;从所扫描的图像提取网站地址信息;打开浏览器应用;基于网站地址信息控制浏览器应用连接到网站;在与网站相对应的显示屏上显示图形用户界面(GUI);经由所显示的GUI接收控制命令;以及将控制命令传送到消息路由部件,其中消息路由部件被配置为在消息内传达控制命令以供网关设备接收。
根据本文所述的另一非限制示例性实施例,公开了一种计算设备。该计算设备包括显示屏、处理器,以及存储设备,该存储设备被配置为存储机器可读指令,当由处理器执行时,机器可读指令使得处理器:在计算设备与消息路由部件之间建立通信信道;在显示屏上显示机器可读代码;从消息路由部件接收消息,消息包括用于控制远程装备的控制命令;以及根据消息中包括的控制命令来控制远程装备。
下面与附图一起阐述安全远程控制系统、设备和方法的这些和其他非限制示例性实施例的具体实施方式。
附图说明
图1示出了根据本公开的实施例的安全远程控制系统的示例性系统框图。
图2示出了根据本公开的实施例的描述用于实现安全远程控制过程的示例性流程图。
图3示出了根据本公开的示例性实施例的用于控制显示在显示屏上的AV装备的示例性图形用户界面(GUI)的图示。
图4示出了根据本公开的实施例的表示在安全远程控制系统中包括的计算设备的示例性计算设备系统的框图。
图5示出了根据本公开的替代实施例的安全远程控制系统的示例性系统框图。
图6示出了根据本公开的替代实施例的描述用于实现安全远程控制过程的方法的示例性流程图。
具体实施方式
根据需要,本文公开了详细的非限制性实施例。然而,应当理解,所公开的实施例仅仅是示例性的,并且可以采取各种替代形式。附图不一定按照比例,并且一些特征可能被夸大或最小化以示出特定部件的细节。因此,本文所公开的具体结构和功能细节不应被解释为限制性的,而仅作为用于教导本领域技术人员的代表性基础。为了便于说明和便于理解,本文中可以对整个附图中的类似部件和特征使用类似的附图标记。此外,尽管本文描述的实施例是指经由AV网络连接在一起的视听(AV)装备的远程控制,本文描述的安全远程访问解决方案还可以应用于经由更一般地使用交换机/控制器设备代替AV网关的私人网络连接在一起的设备的远程控制。
许多企业建筑环境现在在许多不同的位置采用AV装备。为了帮助控制所有远程AV装备,可以在建筑物内的不同位置处安装一个或多个AV网关设备。AV网关是用户可用于控制与AV网关通信的一个或多个AV装备的控制设备。为了帮助提供控制能力,AV网关可以在同一结构内或作为靠近的单独设备而包括用于控制AV装备的触摸屏显示器。然而,出于各种原因(例如,卫生、效率、设备寿命原因),可能不期望允许所有用户都与触摸屏设备进行物理交互。因此,为了解决这种情况,当前公开提供了一种解决方案,该解决方案允许用户利用自己的移动设备,通过利用物联网(IoT)网络协议和/或IoT云服务,以安全的方式向AV网关传送控制命令。
图1示出了安全远程控制系统100的示例性框图,该安全远程控制系统100利用IoT协议使用户能够从用户的移动设备10安全地控制AV网关30。
AV网关30包括显示屏20,其中显示屏20可以是触摸屏。提供显示屏20以显示控制图形用户界面(GUI)310,以用于控制与连接到AV网关的AV装备有关的各种控制选项,如图3中的示例性控制GUI 310所示。在图3中,示例性显示屏300可以表示显示屏20或移动设备10的显示屏11部分。根据一些实施例,显示屏20可以是同一AV网关30的整体部分,或者根据其他实施例,显示屏20可以是与AV网关30直接通信的单独设备。各种远程AV装备71-73也耦合到AV网关30。远程AV装备可以是扬声器、显示设备、AV混合器、扩展器、或者可以是建筑物的AV系统110的一部分的其他装备。如图1所示,建筑物的AV系统110经由AV局域网(LAN)2连接,其中AV LAN 2在防火墙40后面,以保护建筑物的AV系统110免受外部入侵。
安全远程控制系统100被配置为允许用户通过利用用户自己的移动设备10来进入建筑物并与建筑物的AV系统110交互。移动设备10包括显示屏11和能够拍摄静止图像和/或视频图像的图像捕获设备12。移动设备10包括网络接口,以经由Wi-Fi网络连接3或蜂窝数据网络连接4连接到互联网1.移动设备10能够通过其与互联网1的连接与MQTT代理60a通信并将其自身注册。移动设备10还被配置为访问也由AV网关30服务的静态网站50。静态网站50被配置为只读。静态网站50托管GUI,该GUI反映在与AV网关30相对应的显示屏20上显示的控制GUI 310。控制选项可以包括,例如,根据装备名称和/或建筑位置选择要控制的特定AV装备,控制所选AV装备的AV特性(例如,音量控制、显示控制等),打开/关闭所选AV装备,或安排会议室。移动设备10能够通过在移动设备10上运行的浏览器打开静态网站50,以在移动设备10的显示屏11上显示控制GUI 310,如将在本文中更详细地描述的。静态网站50可以托管在内容交付网络(CDN)上。CDN通过其正常操作提供静态网站50,从而通过阻止通常用于控制装备的HTTP POST协议的绑定(in-bound)来提供附加的安全性。静态网站50托管在与AV网关30断开的网络服务器上。CDN还使用加载速度非常快的缓存网站来更轻松地将应用本地地部署到移动设备所在的区域。它还可以更新网站,并让CDN提供商同步/推送来自客户的更新发起。
由于移动设备10被限制使用互联网直接连接到AV网关30所连接的私有AV LAN 2,因此AV网关30使用IoT云服务为移动设备10创建安全的公共端点,以打开由AV网关30服务的静态网站50。静态网站50的地址被编码成显示在显示屏20上的机器可读代码21(例如,条形码或QR码)。移动设备10控制其图像捕获设备12以捕获机器可读代码21的图像,从而提供跨越移动设备10和显示屏20之间的气隙的解决方案。气隙是用于防止站外攻击试图通过侵入AV LAN 2来访问AV网关30的安全措施。这是因为气隙要求用户实际存在于显示屏20所在的房间内,以获得对AV网关30的远程访问。在捕获机器可读代码21的图像时,移动设备10将解码机器可读代码21以识别在机器可读代码21内编码的静态网站50的地址。然后,移动设备在移动设备10上执行浏览器以导航到该地址。为了使移动设备10能够解码和识别机器可读代码21,移动设备10可以事先下载了用于解码和识别机器可读代码21的应用。一旦浏览器导航到静态网站50的地址,属于用于控制AV网关30的显示屏20的同一控制GUI 310将显示在移动设备的显示屏11上。然后,用户可以与显示在移动设备10上的控制GUI 310交互以控制AV网关30,这与用户与显示在与AV网关30相对应的显示屏20上的控制GUI 310交互的情况相同。下面更详细地提供通过利用IoT协议将移动设备10连接到AV网关30的过程。
图2示出了描述用于实现AV网关30的安全远程控制的过程的示例性流程图200。流程图200的描述参考安全远程控制系统100中包括的部件,尽管该过程可能适用于其他类似系统。根据一些实施例,如本文所述,归属于移动设备10的特征可以通过下载和执行用于获取对移动设备10上的AV网关30的访问的安全应用来启用。
在201处,移动设备10和AV网关30二者都建立到MQTT代理60a的独立连接。对于移动设备10,移动设备10将自身注册为MQTT代理60a的客户端,以使其能够向MQTT代理60a传送消息。对于AV网关30,AV网关30将自身注册为MQTT代理60a的订阅用户,以便能够从MQTT代理60a接收消息。更具体地,AV网关30可以注册为对MQTT代理60a发布的特定主题(例如,AV网关控制主题)的订阅用户。
在202处,与AV网关30相对应的显示屏20显示机器可读代码21。机器可读代码21可以是例如QR码。根据一些实施例,可以在允许用户捕获机器可读代码21的图像之前添加附加认证步骤。例如,用户可能需要执行安全应用,其中安全应用要求用户在允许移动设备10进行流程图200所描述的过程中的后续步骤之前输入密码或提供一些其他认证协议(例如,令牌或认证)。另外或替代地,也可以用显示在显示屏20上的PIN或其他字母数字密码替换QR码。机器可读代码21或其等效物可被周期性地更新为不同的以增强安全性。
在203处,移动设备10利用其图像捕获设备12来捕获机器可读代码21的图像。例如,用户可以在移动设备10上打开相机应用,以便能够利用图像捕获设备12来捕获和/或扫描机器可读代码21的图像。然后,移动设备10可以解码并读取机器可读代码21,以获取静态网站50的URL地址。
机器可读代码21的图像被扫描以获取信息,并且安全应用可以进一步防止/限制机器可读代码21的图像被存储在移动设备10或图像捕获设备12上,移动设备10或图像捕获设备12通过要求对显示屏20的物理访问来增强安全性。根据一些实施例,可以在解码机器可读代码21之前添加附加认证步骤。例如,在机器可读代码21被解码和/或移动设备10被允许进行流程图200所描述的过程中的后续步骤之前,用户可能需要输入密码或提供一些其他认证协议(例如,令牌或认证)。
在204处,移动设备10打开浏览器,该浏览器导航到从机器可读代码21识别的静态网站50的URL地址。替代地,安全应用可以基于显示在显示屏20上的正确PIN(或其他人类可读代码)的输入来协调对静态网站50的URL地址的导航。
在205处,浏览器显示托管在静态网站50上的控制GUI 310,其中控制GUI 310与在显示屏20上提供的用于控制AV网关30的控制GUI 310相同。
在206处,移动设备10通过控制GUI 310接收用户命令输入。命令输入用于控制AV网关30。
在207处,移动设备10向MQTT代理60a传送消息,其中该消息包括用户命令输入。
在208处,MQTT代理60a接收消息并在其自己的主题消息内发布(即,广播)用户命令输入,其中MQTT代理60a的订阅用户被设置为接收主题消息。因此,具有MQTT代理60a的AV网关控制主题的订阅用户将接收包括用户命令输入的新主题消息。
在209处,作为具有MQTT代理60a的AV网关控制主题的订阅用户,AV网关30接收主题消息,其中主题消息包括用户命令输入。
在210处,AV网关30从主题消息读取用户命令输入,并执行用户命令输入,以控制与AV网关30通信的相对应的远程AV装备71-73。
提供流程图200是为了示例性目的,因为安全远程控制系统100可以实现包括较少或附加步骤的其他过程,以利用IoT协议完成对AV网关30的安全远程控制。
图5示出了安全远程控制系统500的示例性框图,该安全远程控制系统500利用IoT云服务60b使用户能够从用户的移动设备10安全地控制AV网关30。安全远程控制系统500在共享许多相同部件方面与安全远程控制系统100相似;然而,在安全远程控制系统500中,MQTT代理60a被IoT云服务60b取代。因此,消息路由部件已更改,而其他系统部件保持不变。
IoT云服务60b是网络服务提供商,该网络服务提供商提供网络基础设施来托管网站和云服务。根据一些实施例,IoT云服务60b可以是托管静态网站50的同一网络服务提供商,或者是单独的网络服务提供商。IoT云服务60b托管私有网站,该私有网站将被用作云代理,该云代理被配置为在静态网站50和AV网关30之间穿梭控制命令,如将根据图6所示的流程图600更详细地描述的。
为了在IoT云服务60b和AV网关30之间创建连接,在AV网关30和IoT云服务60b之间建立WebSocket。为了易于实现,可以在移动设备10和IoT云服务60b之间建立另一WebSocket。然后,安全远程控制系统500被配置为将来自移动设备10的WebSocket连接到来自AV网关30的WebSocket,并使用安全令牌(例如,私钥)管理这些连接。例如,在安全远程控制系统500中,机器可读代码21可被生成为除了静态网站50的URL之外还包括数字签名,其中提供数字签名以限制对AV网关30的访问。因此,AV网关30或IoT云服务60b、或AV网关30和IoT云服务两者,生成私钥以编码机器可读代码21中包括的数字签名以及URL地址。根据一些实施例,数字签名可以是应用于在移动设备10上运行的网络浏览器所使用的数据(例如,至少包括URL地址)的散列函数。IoT云服务60b通过在移动设备10和IoT云服务60b之间建立的WebSocket来接收数据。数据还可以包含用于到达正确的AV网关30的路由信息。比较IoT云服务60b云服务中的数字签名(例如,由IoT云服务60b中包括的路由器设备执行的比较)确保用于定位正确的AV网关30的路由数据未被篡改。从浏览器到IoT云服务的WebSocket连接是有状态的,因此散列可以与连接信息一起保存,以防止篡改。另外,还可以在AV网关30上进一步执行数字签名比较(即,散列函数验证),以提供增强的安全性。
这种安全机制是为了防止中间人或欺骗攻击而提供的。一旦建立了WebSocket连接并成功交换了安全令牌,云代理可用于在移动设备10(经由静态网站50)和AV网关30之间穿梭控制命令,如根据图6所示的流程图600更详细地描述的。
图6示出了描述用于实现AV网关30的安全远程控制的过程的示例性流程图600。流程图600的描述参考安全远程控制系统500中包括的部件,尽管该过程可能适用于其他类似系统。根据一些实施例,如本文所述,归属于移动设备10的特征可以通过下载和执行用于获取对移动设备10上的AV网关30的访问的安全应用来启用。
在601处,移动设备10和AV网关30二者都建立到IoT云服务60b的独立连接。对于移动设备10,建立第一WebSocket连接以使移动设备10能够向IoT云服务60b传送消息,其中IoT云服务60b包括云代理(例如,云网络服务代理)。对于AV网关30,建立第二WebSocket连接以使AV网关30能够从IoT云服务60b接收消息。更具体地,AV网关30可以经由在AV网关和IoT云服务60b之间建立的WebSocket连接,从IoT云服务60b中包括的云代理接收控制命令消息。
在602处,与AV网关30相对应的显示屏20显示机器可读代码21。机器可读代码21可以是例如,由AV网关30生成的QR码。QR码包括数字签名,该数字签名由AV网关30生成或从IoT云服务60b接收的私钥编码。
根据一些实施例,可以在允许用户捕获机器可读代码21的图像之前添加附加认证步骤。例如,用户可能需要执行安全应用,其中安全应用要求用户在允许移动设备10进行流程图200所描述的过程中的后续步骤之前输入密码或提供一些其他认证协议(例如,令牌或认证)。另外或替代地,也可以用显示在显示屏20上的PIN或其他字母数字密码替换QR码。机器可读代码21或其等效物可被周期性地更新为不同的以增强安全性。
在603处,移动设备10利用其图像捕获设备12来捕获机器可读代码21的图像。例如,用户可以在移动设备10上打开相机应用,以便能够利用图像捕获设备12来捕获和/或扫描机器可读代码21的图像。然后,移动设备10可以解码并读取机器可读代码21,以获取静态网站50的URL地址。
机器可读代码21的图像被扫描以获取信息,并且安全应用可以进一步防止/限制机器可读代码21的图像被存储在移动设备10或图像捕获设备12上,移动设备10或图像捕获设备12通过要求物理访问显示屏20来增强安全性。根据一些实施例,可以在解码机器可读代码21之前添加附加认证步骤。例如,在机器可读代码21被解码和/或移动设备10被允许进行流程图200所描述的过程中的后续步骤之前,用户可能需要输入密码或提供一些其他认证协议(例如,令牌或认证)。
在604处,移动设备10打开浏览器,该浏览器导航到从机器可读代码21识别的静态网站50的URL地址。替代地,安全应用可以基于显示在显示屏20上的正确PIN(或其他人类可读代码)的输入来协调对静态网站50的URL地址的导航。
在605处,在移动设备10上运行的浏览器显示托管在静态网站50上的控制GUI310,其中控制GUI 310与在显示屏20上提供的用于控制AV网关30的控制GUI 310相同。
在606处,移动设备10通过控制GUI 310接收用户命令输入。命令输入用于控制AV网关30。
在607处,移动设备10向IoT云服务60b(例如,云代理)传送消息,其中该消息包括用户命令输入。
在608处,IoT云服务60b接收消息,并经由在IoT云服务60b和AV网关30之间建立的WebSocket将该消息推送到AV网关30。
在609处,AV网关30从IoT云服务60b接收消息,其中该消息包括用户命令输入。根据一些实施例,消息可以进一步包括用存储在AV网关30中的私钥编码的并被包括在机器可读代码21中的数字签名。在这些实施例中,AV网关30包括相对应的安全令牌(数字签名),该相对应的安全令牌(数字签名)用于计算用于比较的唯一散列,从而认证消息。
在610处,AV网关30从消息读取用户命令输入,并执行用户命令输入,以控制与AV网关30通信的相对应的远程AV装备71-73。
提供流程图600是为了示例性目的,因为安全远程控制系统500可以实现包括较少或附加步骤的其他过程,以利用IoT云服务60b完成对AV网关30的安全远程控制。
图4示出了用于计算设备系统400的示例性计算机架构。例如,计算设备系统400可以表示在图1的安全远程控制系统100中所示的移动设备10、AV网关30或MQTT代理60中的一者或多者中包括的部件。尽管未具体示出,但计算设备系统400可以附加地包括用于实现本文所描述的属性化特征的软件、硬件和/或电路系统。
计算设备系统400包括经由总线401通信的处理器410、主存储器420、静态存储器430、输出设备450(例如,显示器或扬声器)、输入设备460和存储设备470。总线401可以表示一个或多个总线,例如,USB、PCI、ISA(工业标准架构)、X总线(X-Bus)、EISA(扩展工业标准架构)或任何其他适当的总线和/或网桥(也称为总线控制器)。
处理器410表示任何类型架构的中央处理单元,诸如CISC(复杂指令集计算)、RISC(精简指令集计算)、VLIW(超长指令字)或混合架构,尽管可以使用任何适当的处理器。处理器410执行分别存储在主存储器420、静态存储器430或存储设备470中的一者或多者上的指令421、431、472。处理器410还可以包括控制整个计算设备系统400的操作的计算设备系统400的部分。处理器410还可以表示控制器,该控制器组织存储器中的数据和程序存储,并在计算设备系统400的各个部分之间传输数据和其他信息。
处理器410被配置为通过输入设备460接收输入数据和/或用户命令,或通过网络接口440从网络402接收输入数据和/或用户命令。输入设备460可以是键盘、鼠标或其他指向设备、轨迹球、滚动、按钮、触摸板、触摸屏、小键盘、麦克风、语音识别设备、视频识别设备、加速计、陀螺仪、全球定位系统(GPS)收发器、或用于用户向计算设备系统400输入数据并控制计算设备系统400的操作的任何其他适当的机制。如图4所示的输入设备460可以表示任何数量和类型的输入设备。
处理器410还可以经由网络402与其他计算机系统通信以接收控制命令或指令421、431、472,其中处理器410可以控制将这种控制命令或指令421、431、472存储到主存储器420(例如,随机存取存储器(RAM))、静态存储器430(例如,只读存储器(ROM))或存储设备470中的任何一者或多者中。然后处理器410可以读取并执行来自主存储器420、静态存储器430或存储设备470中的任何一者或多者上的指令421、431、472。指令421、431、472还可以通过其他源存储在主存储器420、静态存储器430或存储设备470中的任何一者或多者上。指令421、431、472可以对应于例如,用于控制在图1所示的安全远程控制系统100中包括的AV装备71-73的指令。
尽管计算设备系统400在图4中表示为单个处理器410和单个总线401,但所公开的实施例同样适用于可以具有多个处理器的计算设备系统和可以具有多个总线的计算设备系统,其中部分或全部以不同的方式执行不同的功能。
存储设备470表示用于存储数据的一个或多个机制。例如,存储设备470可以包括计算机可读介质471,诸如只读存储器(ROM)、RAM、非易失性存储介质、光存储介质、闪存设备和/或其他机器可读介质。在其他实施例中,可以使用任何适当类型的存储设备。尽管仅示出了一个存储设备470,但可以存在多个存储设备和多种类型的存储设备。此外,尽管计算设备系统400被绘制成包含存储设备470,但存储设备470可以跨与计算设备系统400通信的其他计算机系统(诸如与计算设备系统400通信的服务器)分布。例如,当计算设备系统400表示移动设备10时,存储设备470可以跨多个设备分布以包括云存储平台。
如本文所描述的,存储设备470可以包括控制器(未示出)和存储指令472的计算机可读介质471,指令472能够由处理器410执行以执行对远程AV装备71-73的控制。在另一实施例中,一些或全部功能经由硬件而不是基于处理器的系统来执行。在一些实施例中,所包括的控制器是网络应用浏览器,但在其他实施例中,控制器可以是数据库系统、文件系统、电子邮件系统、媒体管理器、图像管理器,或者可以包括能够访问数据项的任何其他功能。
输出设备450被配置为向用户呈现信息。例如,输出设备450可以是显示器,诸如液晶显示器(LCD)、基于气体或等离子体的平板显示器、或者传统阴极射线管(CRT)显示器或其他已知类型的显示器,这些显示器也可以包括触摸屏功能,或者也可以不包括触摸屏功能。因此,如本文所述,输出设备450可以用于显示图形用户界面(GUI),诸如用于使用户能够控制AV装备的GUI。在其他实施例中,输出设备450可以是被配置为向用户输出音频信息的扬声器。在仍其他实施例中,输出设备的任何组合可以由输出设备450表示。
计算设备系统400还包括允许经由网络402与其他计算机通信的网络接口440,其中网络402可以是任何合适的网络,并且可以支持适合于向/从计算设备系统400通信的任何合适协议。在实施例中,网络402可以支持无线网络通信。在另一实施例中,网络402可支持硬接线通信,诸如电话线或线缆。在另一实施例中,网络402可以支持以太网IEEE(电气和电子工程师协会)802.3x规范。在另一实施例中,网络402可以是互联网(例如,图1所示的互联网1),并且可以支持IP(互联网协议)。在另一实施例中,网络402可以是LAN(例如,图1所示的AV LAN 2)或广域网(WAN)。在另一实施例中,网络402可以是热点服务提供商网络。在另一实施例中,网络402可以是内部网。在另一实施例中,网络402可以是GPRS(通用分组无线电服务)网络。在另一实施例中,网络402可以是任何适当的蜂窝数据网络或基于蜂窝的无线网络技术。在另一实施例中,网络402可以是IEEE 802.11无线网络。在另一实施例中,网络402可以表示物联网(IoT)网络。在仍另一个实施例中,网络402可以是任何合适的网络或网络的组合。尽管图4中示出了一个网络402,但网络402可以表示可以利用的任何数量的(相同或不同类型的)网络。
网络接口440通过任何兼容的通信协议向计算设备系统400提供到网络402的连接。网络接口440经由无线或有线收发器441从网络402发送和/或接收数据。收发器441可以是蜂窝频率、射频(RF)、红外(IR)、蓝牙、或者能够与网络402或具有计算设备系统400的部分或全部特征的其他计算机设备通信的多个已知无线或有线传输系统中的任何一种。如图4所示的网络接口440可以表示被配置为与一个或多个不同数据源通信的单个网络接口卡。此外,网络接口440可以表示与AV相关的通信端口,诸如高清多媒体接口(HDMI)、显示端口或迷你显示端口(MDP),以及数据通信端口,诸如以太网、通用串行总线(USB)、以太网供电(POE)或单对以太网(SPE)。
计算设备系统400可以使用任何合适的硬件和/或软件(诸如个人计算机或其他电子计算设备)来实现。另外,计算设备系统400还可以是智能电话、便携式计算机、膝上型计算机、平板电脑或笔记本电脑、PDA、家用电器、IP电话、服务器计算机设备、AV网关、MQTT代理、云服务基础设施设备或大型计算机。
如从前述内容显而易见的,已经描述了安全远程控制系统的各种非限制性实施例。虽然本文已经说明和描述了各种实施例,但它们是示例性的,不旨在进行限制。取而代之的是,说明书中使用的词语是描述的词语而不是限制的词语,并且应当理解,可以在不脱离以下权利要求的精神和范围的情况下对这些实施例进行各种改变。

Claims (18)

1.一种计算设备,包括:
图像捕获设备;
显示屏;
处理器;以及
存储设备,所述存储设备被配置为存储机器可读指令,当由所述处理器执行时,所述机器可读指令使得所述处理器:
在所述计算设备与消息路由部件之间建立通信信道;
控制所述图像捕获设备扫描在网关设备的显示屏上显示的机器可读代码的图像;
从所扫描的图像提取网站地址信息;
打开浏览器应用;
基于所述网站地址信息控制所述浏览器应用连接到网站;
在与所述网站相对应的显示屏上显示图形用户界面(GUI);
经由所显示的GUI接收控制命令;以及
将所述控制命令传送到所述消息路由部件,其中所述消息路由部件被配置为在消息内传达所述控制命令以供所述网关设备接收。
2.如权利要求1所述的计算设备,其特征在于,所述消息路由部件是MQTT代理;
其中所述存储设备被配置为存储机器可读指令,当由所述处理器执行时,所述机器可读指令使得所述处理器:
通过将所述计算设备注册为所述MQTT代理的客户端,在所述计算设备与所述MQTT代理之间建立所述通信信道;并且
其中所述网关设备被配置为订阅所述MQTT代理,使得所述网关设备在MQTT发布所述消息时从所述MQTT代理接收所述消息。
3.如权利要求1所述的计算设备,其特征在于,所述消息路由部件是云服务网站代理;
其中所述存储设备被配置为存储机器可读指令,当由所述处理器执行时,所述机器可读指令使得所述处理器:
通过在所述计算设备与所述云服务网站代理之间建立WebSocket,在所述计算设备与所述云服务网站代理之间建立所述通信信道;并且
其中所述云服务网站代理被配置为向所述网关设备推送所述消息。
4.如权利要求3所述的计算设备,其特征在于,所述机器可读代码包括使用由所述网关设备或所述云服务网站代理中的一者生成的私钥编码的数字签名。
5.如权利要求3所述的计算设备,其特征在于,所述机器可读代码周期性地更新为不同的形式。
6.如权利要求1所述的计算设备,其特征在于,所述计算设备是智能电话、膝上型计算机或平板计算设备中的一者。
7.如权利要求1所述的计算设备,其特征在于,所述网关设备是用于控制远程视听(AV)设备的AV网关,所述AV网关与所述远程AV设备被包括作为防火墙后面的私人AV网络的一部分。
8.如权利要求1所述的计算设备,其特征在于,所述网站托管在内容交付网络(CDN)上。
9.一种计算设备,包括:
显示屏;
处理器;以及
存储设备,所述存储设备被配置为存储机器可读指令,当由所述处理器执行时,所述机器可读指令使得所述处理器:
在所述计算设备与消息路由部件之间建立通信信道;
在所述显示屏上显示机器可读代码;
从所述消息路由部件接收消息,所述消息包括用于控制远程装备的控制命令;以及
根据所述消息中包括的所述控制命令来控制所述远程装备。
10.如权利要求9所述的计算设备,其特征在于,所述消息路由部件是MQTT代理;
其中所述存储设备被配置为存储机器可读指令,当由所述处理器执行时,所述机器可读指令使得所述处理器:
通过将所述计算设备注册为由所述MQTT代理发布的主题的订阅用户,在所述计算设备与所述MQTT代理之间建立所述通信信道;并且
其中从所述MQTT代理接收的所述消息对应于所订阅的主题。
11.如权利要求9所述的计算设备,其特征在于,所述消息路由部件是云服务网站代理;
其中所述存储设备被配置为存储机器可读指令,当由所述处理器执行时,所述机器可读指令使得所述处理器:
通过在所述计算设备与所述云服务网站代理之间建立WebSocket,在所述计算设备与所述云服务网站代理之间建立所述通信信道。
12.如权利要求11所述的计算设备,其特征在于,所述计算设备是被配置为控制所述远程装备的网关设备,所述网关设备和所述远程装备被包括作为私人网络的一部分;并且
其中所述机器可读代码包括使用由所述网关设备或所述云服务网站代理中的一者生成的私钥编码的数字签名。
13.如权利要求11所述的计算设备,其特征在于,所述计算设备是被配置为控制所述远程装备的网关设备,并且其中,所述机器可读代码包括使用由所述网关设备或所述云服务网站代理中的一者生成的私钥编码的数字签名。
14.如权利要求9所述的计算设备,其特征在于,所述计算设备是被配置为控制所述远程装备的网关设备。
15.如权利要求9所述的计算设备,其特征在于,所述计算设备是网关设备,并且其中,所述网关设备和所述远程装备被包括作为防火墙后的私人网络的一部分。
16.如权利要求9所述的计算设备,其特征在于,所述计算设备是视听(AV)网关,并且其中,所述AV网关和所述远程装备被包括作为防火墙后的私人AV网络的一部分。
17.如权利要求9所述的计算设备,其特征在于,所述显示屏是触摸屏。
18.如权利要求9所述的计算设备,其特征在于,所述机器可读代码周期性地更新为不同的形式。
CN202210148162.4A 2021-02-18 2022-02-17 安全远程控制系统、设备和方法 Pending CN114979248A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US202163150802P 2021-02-18 2021-02-18
US63/150,802 2021-02-18
US17/585,639 2022-01-27
US17/585,639 US11611631B2 (en) 2021-02-18 2022-01-27 Secure remotely controlled system, device, and method

Publications (1)

Publication Number Publication Date
CN114979248A true CN114979248A (zh) 2022-08-30

Family

ID=80461760

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210148162.4A Pending CN114979248A (zh) 2021-02-18 2022-02-17 安全远程控制系统、设备和方法

Country Status (4)

Country Link
US (2) US11611631B2 (zh)
EP (1) EP4047869A1 (zh)
CN (1) CN114979248A (zh)
AU (1) AU2022200644A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023146810A1 (en) * 2022-01-27 2023-08-03 Panduit Corp. Using a web proxy to provide a secure remotely controlled system, device, and method
US11968247B2 (en) * 2022-01-27 2024-04-23 Panduit Corp. Using a web proxy to provide a secure remotely controlled system, device, and method

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4234715B2 (ja) 2005-12-13 2009-03-04 シャープ株式会社 電子機器の操作システム
US20080267092A1 (en) * 2007-04-24 2008-10-30 Willenborg James F Method and Apparatus for Maintaining Continuous Connections for Audio/Visual Communications
US9710634B2 (en) 2012-08-03 2017-07-18 Vasco Data Security, Inc. User-convenient authentication method and apparatus using a mobile authentication application
BR112015013079A2 (pt) 2012-12-07 2017-07-11 Microsec Szamitastechnikai Fejlesztoe Zrt método e sistema para autenticação de usuário utilizando um dispositivo móvel e por meio de certificados
CN106605421B (zh) 2014-09-16 2020-01-31 诺基亚技术有限公司 用于服务节点的匿名访问和控制的方法和装置
US11310655B2 (en) * 2015-06-10 2022-04-19 Soracom, Inc. Communication system and communication method for providing access to IP network to wireless cable
US10673646B1 (en) 2018-12-09 2020-06-02 Olibra Llc System, device, and method of multi-path wireless communication
US9900301B2 (en) 2015-12-14 2018-02-20 Amazon Technologies, Inc. Device management with tunneling
US10057150B2 (en) * 2015-12-23 2018-08-21 Intel Corporation Managing communication congestion for internet of things devices
CN109156066B (zh) * 2016-04-21 2021-07-09 昕诺飞控股有限公司 用于对凭证进行验证的系统和方法
US10054919B2 (en) * 2016-06-21 2018-08-21 Abl Ip Holding Llc Integrated lighting and building management control gateway
US20180129519A1 (en) 2016-11-08 2018-05-10 Srinivas Bharadwaj Method and system for emulating application running in secondary device on primary device
US10127908B1 (en) * 2016-11-11 2018-11-13 Amazon Technologies, Inc. Connected accessory for a voice-controlled device
US10382203B1 (en) * 2016-11-22 2019-08-13 Amazon Technologies, Inc. Associating applications with Internet-of-things (IoT) devices using three-way handshake
US10613249B2 (en) 2017-04-18 2020-04-07 International Business Machines Corporation Parallel dipole line trap gravimeter
US10764639B2 (en) * 2017-09-09 2020-09-01 Telegenic, Inc. Overlaying aggregated media content with additional services based on a context
US10492204B2 (en) * 2017-11-15 2019-11-26 Charter Communications Operating, Llc Methods and apparatus for utilization of quasi-licensed wireless spectrum for IoT (Internet-of-Things) services
US10681544B2 (en) 2018-03-12 2020-06-09 Cypress Semiconductor Corporation Devices, systems and methods for connecting and authenticating local devices to common gateway device
US11133953B2 (en) * 2018-05-11 2021-09-28 Catherine Lois Shive Systems and methods for home automation control
JP2020030626A (ja) 2018-08-23 2020-02-27 セイコーエプソン株式会社 処理システム、制御システム、中継装置及び通信方法
US10798485B1 (en) * 2019-06-06 2020-10-06 Mitek Corp., Inc. QR code-based wall-mounted audio system zone controller system
US10805155B1 (en) * 2019-06-14 2020-10-13 Tesla Viet Nam Technology Company Limited Intelligent plug-and-play point-to-multipoint internet of things (IoT) platform and method of managing the same

Also Published As

Publication number Publication date
AU2022200644A1 (en) 2022-09-01
EP4047869A1 (en) 2022-08-24
US20230247107A1 (en) 2023-08-03
US11902397B2 (en) 2024-02-13
US11611631B2 (en) 2023-03-21
US20220263911A1 (en) 2022-08-18

Similar Documents

Publication Publication Date Title
US11902397B2 (en) Secure remotely controlled system, device, and method
US7933955B2 (en) One-click universal screen sharing
JP2015520436A (ja) ウェブクライアントがウェブサービスを提供するのを可能にすること
US11824854B2 (en) Communication system and computer readable storage medium
JP2010515957A (ja) サービス連鎖方法及び装置
US11108773B1 (en) Mobile user authentication over WIFI using IPX networks
US20070220111A1 (en) Personal communications browser client for remote use in enterprise communications
EP2114055A1 (en) Method of establishing virtual security keypad session from a mobile device using Java virtual machine
US11770709B2 (en) Network services in a mesh network
US11575627B1 (en) Optimized messaging in a mesh network
CN112202744A (zh) 一种多系统数据通信方法和装置
US11831620B2 (en) Enabling a hybrid mesh network
CN115103150A (zh) 音视频在线会议的接入方法、装置、设备及介质
US20060155811A1 (en) System and method for mobile e-mail management
US11947640B2 (en) Adaptive, multi-channel, embedded application programming interface (API)
WO2018032953A1 (zh) 一种视窗窗口的共享方法、网关服务器、系统、存储介质
US7774464B2 (en) Automatic syncML client profile creation for new servers
US20040066770A1 (en) Method for communicating with a resource-constrained device on an edge of a network
US11552958B2 (en) Geo-aware capture with reduced personal information disclosure
US20170279656A1 (en) Methods and systems of providing browser cross-page communication using ports
US11968247B2 (en) Using a web proxy to provide a secure remotely controlled system, device, and method
CN114679486B (zh) 通信交互方法及系统、应用端、客户端、中转服务端
WO2023146810A1 (en) Using a web proxy to provide a secure remotely controlled system, device, and method
CN114726907A (zh) 一种移动端产品的接入方法、系统、设备及存储介质
CN116346848A (zh) 基于图像投影的电力运维系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination