设备管理客户端、服务器及设备管理方法与流程

文档序号:11138310阅读:578来源:国知局
设备管理客户端、服务器及设备管理方法与制造工艺

本发明涉及通信技术领域,更具体地说,涉及一种设备管理客户端、服务器及设备管理方法。



背景技术:

随着物联网技术的发展,智能设备如智能家居、穿戴设备、智能车载以及传统设备智能化是未来的发展趋势。设备的智能化程度越高,设备管理的内容越多,包括固件升级、软件管理、诊断和监控等等。由于设备管理的功能越来越丰富,大部分涉及到用户的隐私,往往需要通过加密的方式来保证数据交互的安全性。然而,现有技术中要么没有加密的过程,要么加密的密钥均采用统一的密钥进行加密,安全性很低。



技术实现要素:

本发明要解决的技术问题在于如何避免在设备管理中密钥单一的加密方式所带来的安全性低的问题;针对该技术问题,提供一种设备管理客户端,包括:

第一发送模块,用于向设备管理服务器发起服务操作请求,所述服务操作请求中携带终端的账号信息;

第一接收模块,用于接收所述设备管理服务器根据所述服务操作请求得到的访问凭证以及第一密钥;

第二发送模块,用于将所述访问凭证和经过所述第一密钥加密后的业务数据发送给所述设备管理服务器。

可选的,所述服务操作请求包括服务启用策略请求或服务关闭策略请求;所述服务启用策略请求至少包括服务类型和服务启用时机。

可选的,所述账号信息至少包括账号和密码;或,所述账号信息包括账号、密码以及设备唯一标识。

此外,还提供一种设备管理服务器,包括:

第二接收模块,用于接收设备管理客户端发送的服务操作请求,所述服务操作请求中携带终端的账号信息;

生成模块,用于在对所述账号信息鉴权通过后,根据所述服务操作请求生成访问凭证、第一密钥和第二密钥,其中所述访问凭证、第一密钥和第二密钥互相对应;

第三发送模块,用于将所述访问凭证和第一密钥发送给所述设备管理客户端;

第三接收模块,用于接收所述设备管理客户端发送的访问凭证和加密后的业务数据,进行服务操作处理。

可选的,所述第三接收模块用于:接收所述设备管理服务器发送的访问凭证和加密后的参数信息;判断所述访问凭证是否合法;在判断所述访问凭证合法之后,查找与所述访问凭证对应的第二密钥对所述加密后的业务数据进行解密。

此外,还提供一种设备管理方法,包括:

向设备管理服务器发起服务操作请求,所述服务操作请求中携带终端的账号信息;

接收所述设备管理服务器根据所述服务操作请求得到的访问凭证以及第一密钥;

将所述访问凭证和经过所述第一密钥加密后的业务数据发送给所述设备管理服务器。

可选的,所述服务操作请求包括服务启用策略请求或服务关闭策略请求;所述服务启用策略请求至少包括服务类型和服务启用时机。

可选的,所述账号信息至少包括账号和密码;或,所述账号信息包括账号、密码以及设备唯一标识。

此外,还提供一种设备管理方法,包括:

接收设备管理客户端发送的服务操作请求,所述服务操作请求中携带终端的账号信息;

在对所述账号信息鉴权通过后,根据所述服务操作请求生成访问凭证、第一密钥和第二密钥,其中所述访问凭证、第一密钥和第二密钥互相对应;

将所述访问凭证第一密钥发送给所述设备管理客户端;

接收设备管理客户端发送的访问凭证和加密后的业务数据,进行服务操作处理。

可选的,所述接收设备管理客户端发送的访问凭证和加密后的业务数据,进行服务操作处理包括:接收所述设备管理服务器发送的访问凭证和加密后的参数信息;判断访问凭证是否合法;在判断所述访问凭证合法后,查找与所述访问凭证对应的第二密钥,对所述加密后的业务数据进行解密。

此外,还提供一种移动终端,包括前述的设备管理客户端。

此外,还提供一种服务器,包括前述的设备管理服务器。

有益效果

本发明提供了一种设备管理客户端、服务器及设备管理方法,向设备管理服务器发起服务操作请求,服务操作请求中携带终端的账号信息,设备管理服务器对账号信息进行鉴权,并在鉴权通过后生成互相对应的访问凭证、第一密钥和第二密钥,将访问凭证和第一密钥发送给设备管理客户端,通过第一密钥对业务数据进行加密后,将访问凭证和业务数据发送给设备管理服务器,进行服务操作处理。通过本发明的实施,实现了对设备管理过程中的加密,且通过第一密钥和第二密钥成组进行加密,显著提升了安全性。

附图说明

下面将结合附图及实施例对本发明作进一步说明,附图中:

图1为实现本发明各个实施例一个可选的移动终端的硬件结构示意图;

图2为实现本发明各个实施例一个可选的服务器的硬件结构示意图;

图3为本发明第一实施例提供的设备管理客户端组成示意图;

图4为本发明第二实施例提供的设备管理服务器组成示意图;

图5为本发明第三实施例提供的设备管理系统组成示意图;

图6为本发明第四实施例提供的设备管理方法流程图;

图7为本发明第五实施例提供的设备管理方法流程图。

具体实施方式

应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

现在将参考附图描述实现本发明各个实施例的移动终端。在后续的描述中,使用用于表示元件的“单元”的后缀仅为了有利于本发明的说明,其本身并没有特定的意义。

移动终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如移动电话、智能电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、导航装置等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。下面,假设终端是移动终端,然而,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。本实施例中的移动终端可以实现本发明各实施例中的设备管理客户端。

图1为实现本发明各个实施例一个可选的移动终端的硬件结构示意图。

移动终端100可以包括无线通信单元110、A/V(音频/视频)输入单元120、用户输入单元130、感测单元140、输出单元150、存储器160、接口单元170、控制器180和电源单元190等等。图1示出了具有各种组件的移动终端,但是应理解的是,并不要求实施所有示出的组件,可以替代地实施更多或更少的组件,将在下面详细描述移动终端的元件。

无线通信单元110通常包括一个或多个组件,其允许移动终端100与无线通信系统或网络之间的无线电通信。例如,无线通信单元可以包括移动通信单元112、无线互联网单元113、短程通信单元114和位置信息单元115中的至少一个。

移动通信单元112将无线电信号发送到基站(例如,接入点等等)、外部终端以及服务器中的至少一个和/或从其接收无线电信号。这样的无线电信号可以包括语音通话信号、视频通话信号、或者根据文本和/或多媒体消息发送和/或接收的各种类型的数据。

无线互联网单元113支持移动终端的无线互联网接入。该单元可以内部或外部地耦接到终端。该单元所涉及的无线互联网接入技术可以包括WLAN(无线LAN)(Wi-Fi)、Wibro(无线宽带)、Wimax(全球微波互联接入)、HSDPA(高速下行链路分组接入)等等。

短程通信单元114是用于支持短程通信的单元。短程通信技术的一些示例包括蓝牙TM、射频识别(RFID)、红外数据协会(IrDA)、超宽带(UWB)、紫蜂TM等等。

位置信息单元115是用于检查或获取移动终端的位置信息的单元。位置信息单元的典型示例是GPS(全球定位系统)。根据当前的技术,GPS单元115计算来自三个或更多卫星的距离信息和准确的时间信息并且对于计算的信息应用三角测量法,从而根据经度、纬度和高度准确地计算三维当前位置信息。当前,用于计算位置和时间信息的方法使用三颗卫星并且通过使用另外的一颗卫星校正计算出的位置和时间信息的误差。此外,GPS单元115能够通过实时地连续计算当前位置信息来计算速度信息。

A/V输入单元120用于接收音频或视频信号。A/V输入单元120可以包括相机121和麦克风1220,相机121对在视频捕获模式或图像捕获模式中由图像捕获装置获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元151上。经相机121处理后的图像帧可以存储在存储器160(或其它存储介质)中或者经由无线通信单元110进行发送,可以根据移动终端的构造提供两个或更多相机121。麦克风s122可以在电话通话模式、记录模式、语音识别模式等等运行模式中经由麦克风接收声音(音频数据),并且能够将这样的声音处理为音频数据。处理后的音频(语音)数据可以在电话通话模式的情况下转换为可经由移动通信单元112发送到移动通信基站的格式输出。麦克风122可以实施各种类型的噪声消除(或抑制)算法以消除(或抑制)在接收和发送音频信号的过程中产生的噪声或者干扰。

用户输入单元130可以根据用户输入的命令生成键输入数据以控制移动终端的各种操作。用户输入单元130允许用户输入各种类型的信息,并且可以包括键盘、锅仔片、触摸板(例如,检测由于被接触而导致的电阻、压力、电容等等的变化的触敏组件)、滚轮、摇杆等等。特别地,当触摸板以层的形式叠加在显示单元151上时,可以形成触摸屏。

感测单元140检测移动终端100的当前状态,(例如,移动终端100的打开或关闭状态)、移动终端100的位置、用户对于移动终端100的接触(即,触摸输入)的有无、移动终端100的取向、移动终端100的加速或减速移动和方向等等,并且生成用于控制移动终端100的操作的命令或信号。例如,当移动终端100实施为滑动型移动电话时,感测单元140可以感测该滑动型电话是打开还是关闭。另外,感测单元140能够检测电源单元190是否提供电力或者接口单元170是否与外部装置耦接。感测单元140可以包括光线传感器141。

接口单元170用作至少一个外部装置与移动终端100连接可以通过的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别单元的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。识别单元可以是存储用于验证用户使用移动终端100的各种信息并且可以包括用户识别单元(UIM)、客户识别单元(SIM)、通用客户识别单元(USIM)等等。另外,具有识别单元的装置(下面称为"识别装置")可以采取智能卡的形式,因此,识别装置可以经由端口或其它连接装置与移动终端100连接。接口单元170可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终端和外部装置之间传输数据。

另外,当移动终端100与外部底座连接时,接口单元170可以用作允许通过其将电力从底座提供到移动终端100的路径或者可以用作允许从底座输入的各种命令信号通过其传输到移动终端的路径。从底座输入的各种命令信号或电力可以用作用于识别移动终端是否准确地安装在底座上的信号。输出单元150被构造为以视觉、音频和/或触觉方式提供输出信号(例如,音频信号、视频信号、警报信号、振动信号等等)。

输出单元150可以包括显示单元151、音频输出单元152等等。

显示单元151可以显示在移动终端100中处理的信息。例如,当移动终端100处于电话通话模式时,显示单元151可以显示与通话或其它通信(例如,文本消息收发、多媒体文件下载等等)相关的用户界面(UI)或图形用户界面(GUI)。当移动终端100处于视频通话模式或者图像捕获模式时,显示单元151可以显示捕获的图像和/或接收的图像、示出视频或图像以及相关功能的UI或GUI等等。

同时,当显示单元151和触摸板以层的形式彼此叠加以形成触摸屏时,显示单元151可以用作输入装置和输出装置。显示单元151可以包括液晶显示器(LCD)、薄膜晶体管LCD(TFT-LCD)、有机发光二极管(OLED)显示器、柔性显示器、三维(3D)显示器等等中的至少一种。这些显示器中的一些可以被构造为透明状以允许用户从外部观看,这可以称为透明显示器,典型的透明显示器可以例如为TOLED(透明有机发光二极管)显示器等等。根据特定想要的实施方式,移动终端100可以包括两个或更多显示单元(或其它显示装置),例如,移动终端可以包括外部显示单元(未示出)和内部显示单元(未示出)。触摸屏可用于检测触摸输入压力以及触摸输入位置和触摸输入面积。

音频输出单元152可以在移动终端处于呼叫信号接收模式、通话模式、记录模式、语音识别模式、广播接收模式等等模式下时,将无线通信单元110接收的或者在存储器160中存储的音频数据转换音频信号并且输出为声音。而且,音频输出单元152可以提供与移动终端100执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元152可以包括扬声器、蜂鸣器等等。

存储器160可以存储由控制器180执行的处理和控制操作的软件程序等等,或者可以暂时地存储己经输出或将要输出的数据(例如,电话簿、消息、静态图像、视频等等)。而且,存储器160可以存储关于当触摸施加到触摸屏时输出的各种方式的振动和音频信号的数据。

存储器160可以包括至少一种类型的存储介质,所述存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等等。而且,移动终端100可以与通过网络连接执行存储器160的存储功能的网络存储装置协作。

控制器180通常控制移动终端的总体操作。例如,控制器180执行与语音通话、数据通信、视频通话等等相关的控制和处理。另外,控制器180可以包括用于再现(或回放)多媒体数据的多媒体单元181,多媒体单元181可以构造在控制器180内,或者可以构造为与控制器180分离。控制器180可以执行模式识别处理,以将在触摸屏上执行的手写输入或者图片绘制输入识别为字符或图像。

电源单元190在控制器180的控制下接收外部电力或内部电力并且提供操作各元件和组件所需的适当的电力。

这里描述的各种实施方式可以以使用例如计算机软件、硬件或其任何组合的计算机可读介质来实施。对于硬件实施,这里描述的实施方式可以通过使用特定用途集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理装置(DSPD)、可编程逻辑装置(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器、被设计为执行这里描述的功能的电子单元中的至少一种来实施,在一些情况下,这样的实施方式可以在控制器180中实施。对于软件实施,诸如过程或功能的实施方式可以与允许执行至少一种功能或操作的单独的软件单元来实施。软件代码可以由以任何适当的编程语言编写的软件应用程序(或程序)来实施,软件代码可以存储在存储器160中并且由控制器180执行。

至此,己经按照其功能描述了移动终端。下面,为了简要起见,将描述诸如折叠型、直板型、摆动型、滑动型移动终端等等的各种类型的移动终端中的滑动型移动终端作为示例。因此,本发明能够应用于任何类型的移动终端,并且不限于滑动型移动终端。

如图1中所示的移动终端100可以被构造为利用经由帧或分组发送数据的诸如有线和无线通信系统以及基于卫星的通信系统来操作。

如图2所示,为实现本发明各个实施例一个可选的服务器的结构示意图,该服务器至少包括:输入输出(IO)总线21、处理器22、存储器23、内存24和通信装置25。其中,

输入输出(IO)总线21分别与自身所属的服务器的其它部件(处理器22、存储器23、内存24和通信装置25)连接,并且为其它部件提供传送线路。

处理器22通常控制自身所属的服务器的总体操作。例如,处理器22执行计算和确认等操作。其中,处理器22可以是中央处理器(CPU)。

存储器23存储处理器可读、处理器可执行的软件代码,其包含用于控制处理器22执行本文描述的功能的指令(即软件执行功能)。

其中,本发明提供的设备管理服务器中,实现第二接收模块、生成模块、第三发送模块、第三接收模块的功能的软件代码可存储在存储器23中,并由处理器22执行或编译后执行。

内存24,一般采用半导体存储单元,包括随机存储器(RAM),只读存储器(ROM),以及高速缓存(CACHE),RAM是其中最重要的存储器。内存14是计算机中重要的部件之一,它是与CPU22进行沟通的桥梁,计算机中所有程序的运行都是在内存中进行的,其作用是用于暂时存放CPU22中的运算数据,以及与硬盘等外部存储器交换的数据,只要计算机在运行中,CPU22就会把需要运算的数据调到内存中进行运算,当运算完成后CPU22再将结果传送出来,内存的运行也决定了计算机的稳定运行。

通信装置25,通常包括一个或多个组件,其允许自身所属的服务器与无线通信系统或网络之间的无线电通信。

以下通过具体实施例进行详细说明。

第一实施例

参照图3,图3为本发明第一实施例提供的设备管理客户端模块示意图。

本实施例中的设备管理客户端包括:

第一发送模块301,用于向设备管理服务器发起服务操作请求,服务操作请求中携带终端的账号信息;

第一接收模块302,用于接收设备管理服务器根据服务操作请求得到的访问凭证以及第一密钥;

第二发送模块303,用于将访问凭证和经过第一密钥加密后的业务数据发送给设备管理服务器。

设备管理客户端一般设置于终端中,作为终端管理的出入口,终端通过设备管理客户端与设备管理服务器进行交互,实现终端的设备管理功能;其中,终端的设备管理可以包括:固件升级、软件管理、诊断和监控、连通性、设备能力、锁定和擦除等等内容。

固件升级,主要是更新设备的应用软件,这是由设备的生产厂商来进行的,设备的硬件一般情况下不会发生变化,而基于新功能的适用、旧版本的bug修复、日常维护等等,设备的软件往往会定期或不定期的出现更新。

软件管理,能够远程安装、删除、启动、关闭和检索应用软件,主要是涉及设备管理中的远程管理软件的功能。

诊断和监控,则是监控终端的状态,包括管理和监控RF(Radio Frequency,无线射频)设置、电池状态、内存使用、进程列表等等,从这些信息可以参考终端的运行情况是否正常,是否需要进行调整,是否可以负担更多的应用进程等等。

连通性,则指的是终端的网络连接情况的相关参数设置,管理蜂窝网络和基带参数,APN、CDMA、LTE等等。

设备能力,允许管理机构远程激活终端或者是终端的外围构件,如加密设置、摄像头、蓝牙、GPS等等。

锁定和擦除,这项功能一般适用于终端被盗、被售卖、数据损坏等情况下,远程锁定或者擦除设备,其中擦除也可以称之为格式化,要么关闭终端的使用权限,要么清除终端中的所有数据,或者两者均执行。

上述的各个设备管理功能,在本实施例中均可作为服务操作请求中的一部分;其中,这些设备管理功能均属于服务启用策略,与其相对的,还有服务关闭策略,其中作为服务器操作请求的服务启用策略请求至少包括服务类型和服务启用时机,服务类型及上述的各个设备管理功能,而服务启用时机则指上述的各个设备管理功能在何时启用或关闭,包括:WIFI下启用,即终端接入无线网络时启用;夜间启用,可设置启用的起始时间和结束时间;空闲时启用,即终端未被用户操作,终端中没有非默认运行的应用在运行中等等情况;自动执行,无需用户确认,在服务操作请求通过后就直接执行;用户确认后执行,在服务操作请求通过后,经过用户确认后再执行。

第一发送模块301用于向设备管理服务器发起服务操作请求,服务操作请求中携带终端的账号信息。其中,账号信息至少可以包括账号和密码,或者,可以包括账号、密码以及设备唯一标识。其中,账号是终端通过设备管理服务器进行设备管理时,所需的凭证,是用户预先注册而得,密码则是与账号相对应,其中,密码可以是明文密码和其他参数一起进行MD5加密后的值。设备唯一标识,则可以是设备IMEI(International Mobile Equipment Identity,国际移动设备标识),每一个终端对应于一个标识,不会出现重复的情况,也就是说,可以通过IMEI值唯一确定一个对应的终端。在发起服务操作请求时,在服务操作请求中携带账号信息,以保证设备管理服务器可以唯一确定该服务操作请求所对应的终端,以便进行后续的处理。

第一接收模块302用于接收设备管理服务器根据服务操作请求得到的访问凭证以及第一密钥。设备管理服务器在接收到终端所发送的服务操作请求后,首先,设备管理服务器会对服务操作请求中的账号信息进行鉴权操作,判断该账号信息是否有权限进行该服务操作请求的相应设置。其中,这里的权限可以包括:终端上报的账号信息是合法的,以及,终端所请求的服务是被允许的。在账号信息包括终端的IMEI值时,还包括:判断账号、密码和该IMEI值是否匹配,即该账号和密码是否与IMEI值相对应。

如果鉴权不通过,显然设备管理服务器就会终止此次终端的服务操作请求;而如果鉴权通过了,表示终端提供的账号信息满足相应的条件,那么,设备管理服务器就根据终端所发起的服务操作请求,生成与该服务操作请求对应的访问凭证、第一密钥和第二密钥,其中,访问凭证、第一密钥、第二密钥之间互相对应。访问凭证是后续终端要与设备管理服务器进行交互的凭证,也可以称之为TokenID,可以根据服务器地址、用户信息、客户端IP地址、时间戳等组成;其中,服务器地址就是指的设备管理服务器在网络中的地址,用户信息则是终端所提供的账号信息,包括账号、密码,或者还可以包括IMEI,客户端IP地址则指的是设备管理客户端在网络中的地址,时间戳指的是时间标记,可以是用户上报服务操作请求的时间戳,也可以是设备管理服务器进行鉴权的时间戳。对于设备管理服务器而言,上述的各个信息可以选择任意数量的作为TokenID的组成部分。

第一密钥和第二密钥均是用于对数据进行加解密的密钥,其中,第一密钥是设备管理客户端对数据进行加解密的密钥,也可以叫消息私钥,第二密钥是设备管理服务器对数据进行加解密的密钥,也可以叫消息公钥。也就是说,当数据从设备管理服务器发送至设备管理客户端时,可以通过第二密钥,即消息公钥进行加密,在设备管理客户端则用第一密钥,即消息私钥进行解密;当数据从设备管理客户端发送至设备管理服务器时,可以通过第一密钥,即消息私钥进行加密,在设备管理服务器则用第二密钥,即消息公钥进行解密。第一密钥和第二密钥是成对出现的,且与访问凭证TokenID对应,根据TokenID可以唯一确定相应的第一密钥和第二密钥。换言之,每一个用户以及相应的终端,对应着一个TokenID以及第一密钥、第二密钥。

第二发送模块303用于将访问凭证和经过第一密钥加密后的业务数据发送给设备管理服务器。经过了设备管理服务器的鉴权之后,设备管理客户端接收到了设备管理服务器所反馈的访问凭证以及第一密钥,其中,访问凭证可以在设备管理服务器端已经通过第二密钥加密,也可以不加密。由于在终端发起了服务操作请求之后,仍然需要在后续的操作中向设备管理服务器发送必要的业务数据,或者终端在此之后还有其他的服务操作请求等等,其中业务数据可以包括终端参数、用户配置信息等等;终端需要再次向设备管理服务器发送数据时,此时,首先要对待发送的数据,可以包括业务数据,进行加密,设备管理服务器所反馈的第一密钥进行,然后,在加密完成后,将访问凭证和加密后的业务数据发送给设备管理服务器。此处的访问凭证一般是不进行加密的,因为设备管理服务器需要通过终端所发送的访问凭证来确定相应的第二密钥,然后通过第二密钥来对该加密后的业务数据进行解密。由于一个访问凭证对应于一个第一密钥和第二密钥,那么通过终端所发送的访问凭证就可以唯一确定相应的第二密钥,业务数据又是根据第一密钥进行加密的,在根据访问凭证确定第二密钥之后就可以顺利的对该业务数据进行解密。当然,也可能存在访问凭证不合法的情况,即访问凭证在设备管理服务器端验证失败,说明访问凭证不是设备管理服务器所生成的访问凭证,或者说该访问凭证以及过期或失效。在访问凭证验证失败时,向设备管理客户端反馈操作失败,结束本次操作。

第二密钥对该业务数据的解密成功后,可以对解密后的业务数据进行保存,以及根据该业务数据进行后续的设备管理操作,将业务数据持久化至数据库,提供给后续设备管理服务使用。至此,本次的业务操作流程完成,设备管理服务器向设备管理客户端反馈业务操作完成的提示或指令,提示用户操作成功。

若后续还有其他的业务操作,可以直接通过第二发送模块303,将相应的服务操作请求发送给设备管理服务器,以及将服务操作请求通过第一密钥加密,在设备管理服务器通过第二密钥解密,从而解析出服务操作请求。

此外,在本实施例中,设备管理客户端与设备管理服务器之间交互的数据的格式,可以是Json、Protobuffer等等格式,可以减少每次交互过程中非必要的冗余数据,提高交互的效率和系统的清洁度。

本实施例提供了一种设备管理客户端,包括第一发送模块、第一接收模块、第二发送模块,第一发送模块向设备管理服务器发起服务操作请求,服务操作请求中携带终端的账号信息,第一接收模块接收设备管理服务器根据服务操作请求得到的访问凭证以及第一密钥,第二发送模块将访问凭证和经过第一蜜春堂加密后的业务数据发送给设备管理服务器,实现了对设备管理过程中的加密,且通过第一密钥和第二密钥成组进行加密,显著提升了安全性。

第二实施例

请参考图4,图4为本发明第二实施例提供的一种设备管理服务器的组成示意图。

本实施例中的设备管理服务器,包括:

第二接收模块401,用于接收设备管理客户端发送的服务操作请求,服务操作请求中携带终端的账号信息;

生成模块402,用于在对账号信息鉴权通过后,根据服务操作请求生成访问凭证、第一密钥和第二密钥,其中访问凭证、第一密钥和第二密钥互相对应;

第三发送模块403,用于将访问凭证和第一密钥发送给设备管理客户端;

第三接收模块404,用于接收设备管理客户端发送的访问凭证和加密后的业务数据,进行服务操作处理。

服务操作请求可以包括服务启用策略请求和服务关闭策略请求,其中,服务启用策略请求至少包括服务类型和服务启用时机。其中,服务类型指的是各个设备管理功能,可以包括:固件升级、软件管理、诊断和监控、连通性、设备能力、锁定和擦除等等。而服务启用时机则是指上述的设备管理功能在何时启用或关闭,包括:WIFI下启用,即终端接入无线网络时启用;夜间启用,可设置启用的起始时间和结束时间;空闲时启用,即终端未被用户操作,终端中没有非默认运行的应用在运行中等等情况;自动执行,无需用户确认,在服务操作要求通过后就直接执行,用户确定后执行,在服务操作请求通过后,经过用户确认后再执行。

第二接收模块401接收设备管理客户端发送的服务操作请求,服务操作请求中携带终端的账号信息。其中,账号信息至少可以包括账号和密码,或者,可以包括账号、密码以及设备唯一标识。其中,账号是终端通过设备管理器进行设备管理时,所需的凭证,是用户预先注册而得,密码则是与账号相对应,其中,密码可以是明文密码和其他参数一起进行MD5加密后的值。设备唯一标识,则可以是设备IMEI,每一个终端对应于一个IMEI值,不会出现重复的情况,也就是说,可以通过IMEI至唯一确定一个对应的终端。第二接收模块401在接收到携带了账号信息的服务操作请求后,就可以根据该账号信息唯一确定服务操作请求发起的终端,以便进行后续的处理。

生成模块402用于在对账号信息鉴权通过后,根据服务操作请求生成访问凭证、第一密钥和第二密钥。也就是说,在生成访问凭证之前,需要对接收到的服务操作请求终端的账号信息进行鉴权,判断该账号信息是否有权限进行该服务操作请求的相应设置。其中,这里的权限可以包括:终端上报的账号信息是合法的,以及,终端所请求的服务是被允许的。在账号信息包括终端的IMEI值时,还包括:判断账号、密码和该IMEI值是否匹配,即该账号和密码是否与IMEI值相对应。若鉴权未通过,则说明该服务操作请求是非法的,终端此次的服务操作请求不能通过,设备管理服务器可以将未通过的消息发送给发起服务操作请求的设备管理客户端。提示的内容可以是“账号或密码错误”“匹配失败”等等提示语。

若鉴权通过了,生成模块402就根据服务操作要求,生成访问凭证、第一密钥和第二密钥。其中,访问凭证、第一密钥和第二密钥之间互相对应。访问凭证是后续设备管理客户端与设备管理服务器进行交互的凭证,也可以称之为TokenID,可以根据服务器地址、用户信息、客户端IP地址、时间戳等组成;其中,服务器地址就是指的设备管理服务器在网络中的地址,用户信息则是终端所提供的账号信息,包括账号、密码,或者还可以包括IMEI,客户端IP地址则指的是设备管理客户端在网络中的地址,时间戳指的是时间标记,可以是用户上报服务操作请求的时间戳,也可以是设备管理服务器进行鉴权的时间戳。对于生成模块402而言,上述的各个信息可以选择任意数量的作为TokenID的组成部分。

第一密钥和第二密钥均是用于对数据进行加解密的密钥,其中,第一密钥是设备管理客户端对数据进行加解密的密钥,也叫消息私钥,第二密钥是设备管理服务器对数据进行加解密的密钥,也叫消息公钥。当数据从设备管理服务器发送至设备管理客户端时,可以通过第二密钥,即消息公钥进行加密,在设备管理客户端则是通过第一密钥,即消息私钥进行解密;当数据从设备管理客户端发送至设备管理服务器时,可以通过第一密钥,即消息私钥进行加密,在设备管理服务器则用第二密钥,即消息公钥进行解密。第一密钥和第二密钥是成对出现的,且与访问凭证TokenID对应,根据TokenID可以唯一确定相应的第一密钥和第二密钥。换言之,每一个用户以及相应的终端,对应着一个TokenID以及第一密钥、第二密钥。

第三发送模块403用于将访问凭证和第一密钥发送给设备管理客户端。其中,访问凭证可以经过第二密钥进行加密,也可以不加密。访问凭证作为设备管理客户端再次向设备管理服务器发送业务数据时的凭证,设备管理服务器可以根据访问凭证确定业务数据是否合法,以及选择与该访问凭证对应的第二密钥对该经过第一密钥解密的业务数据进行解密。

第三接收模块404用于接收设备管理客户端发送的访问凭证和加密后的业务数据,进行服务操作处理。由于在终端发起了服务操作请求之后,仍然需要在后续的操作中向设备管理服务器发送必要的业务数据,或者终端在此之后还有其他的服务操作请求等等,其中业务数据可以包括终端参数、用户配置信息等等;终端需要再次向设备管理服务器发送数据时,此时,首先要对待发送的数据,可以包括业务数据,进行加密,设备管理服务器所反馈的第一密钥进行,然后,在加密完成后,将访问凭证和加密后的业务数据发送给设备管理服务器。此处的访问凭证一般是不进行加密的,因为设备管理服务器需要通过终端所发送的访问凭证来确定相应的第二密钥,然后通过第二密钥来对该加密后的业务数据进行解密。由于一个访问凭证对应于一个第一密钥和第二密钥,那么通过终端所发送的访问凭证就可以唯一确定相应的第二密钥,业务数据又是根据第一密钥进行加密的,在根据访问凭证确定第二密钥之后就可以顺利的对该业务数据进行解密。当然,也可能存在访问凭证不合法的情况,即访问凭证在设备管理服务器端验证失败,说明访问凭证不是设备管理服务器所生成的访问凭证,或者说该访问凭证以及过期或失效。在访问凭证验证失败时,向设备管理客户端反馈操作失败,结束本次操作。

第二密钥对该业务数据的解密成功后,可以对解密后的业务数据进行保存,以及根据该业务数据进行后续的设备管理操作,将业务数据持久化至数据库,提供给后续设备管理服务使用。至此,本次的业务操作流程完成,设备管理服务器向设备管理客户端反馈业务操作完成的提示或指令,提示用户操作成功。

此外,在本实施例中,设备管理客户端与设备管理服务器之间交互的数据的格式,可以是Json、Protobuffer等等格式,可以减少每次交互过程中非必要的冗余数据,提高交互的效率和系统的清洁度。

本实施例提供了一种设备管理服务器,包括第二接收模块、生成模块、第三发送模块、第三接收模块,第二接收模块接收设备管理客户端发送的服务操作请求,服务操作请求中携带终端的账号信息,在对账号信息鉴权通过后,生成模块根据服务操作请求生成访问凭证、第一密钥和第二密钥,其中访问凭证、第一密钥和第二密钥互相对应,第三发送模块将访问凭证和第一密钥发送给设备管理客户端,第三接收模块接收设备管理客户端发送的访问凭证和加密后的业务数据,进行服务操作处理。实现了对设备管理过程中的加密,且通过第一密钥和第二密钥成组进行加密,显著提升了安全性。

第三实施例

请参考图5,图5为本发明第三实施例提供的一种设备管理系统组成示意图,包括设备管理服务器和设备管理客户端,设备管理服务器包括通信装置2525、处理器2222、存储器2424;设备管理客户端包括无线通信单元110、控制器180。其中:设备管理客户端中的无线通信单元110向设备管理服务器发送服务操作请求,服务操作请求是携带终端的账号信息,设备管理服务器中的通信装置25接收该服务操作请求,在对服务操作请求中的账号信息鉴权通过后,根据服务操作请求生成访问凭证、第一密钥和第二密钥,其中访问凭证、第一密钥和第二密钥互相对应,通信单元将该访问凭证和第一密钥发送给设备管理客户端,设备管理客户端中的无线通信单元110接收设备管理服务器发送的访问凭证和第一密钥,然后通过第一密钥将业务数据进行加密,并通过无线通信单元110将访问凭证和加密后的业务数据发送给设备管理服务器,设备管理服务器中的通信装置25接收设备管理客户端发送的访问凭证和加密后的业务数据,进行服务操作处理。

设备管理客户端一般设置于终端中,作为终端管理的出入口,终端通过设备管理客户端与设备管理服务器进行交互,实现终端的设备管理功能;其中,终端的设备管理可以包括:固件升级、软件管理、诊断和监控、连通性、设备能力、锁定和擦除等等内容。

上述的各个设备管理功能,在本实施例中均可作为服务操作请求中的一部分;其中,这些设备管理功能均属于服务启用策略,与其相对的,还有服务关闭策略,其中作为服务器操作请求的服务启用策略请求至少包括服务类型和服务启用时机,服务类型及上述的各个设备管理功能,而服务启用时机则指上述的各个设备管理功能在何时启用或关闭,包括:WIFI下启用,即终端接入无线网络时启用;夜间启用,可设置启用的起始时间和结束时间;空闲时启用,即终端未被用户操作,终端中没有非默认运行的应用在运行中等等情况;自动执行,无需用户确认,在服务操作请求通过后就直接执行;用户确认后执行,在服务操作请求通过后,经过用户确认后再执行。

向设备管理服务器发起服务操作请求,服务操作请求中携带终端的账号信息。其中,账号信息至少可以包括账号和密码,或者,可以包括账号、密码以及设备唯一标识。其中,账号是终端通过设备管理服务器进行设备管理时,所需的凭证,是用户预先注册而得,密码则是与账号相对应,其中,密码可以是明文密码和其他参数一起进行MD5加密后的值。设备唯一标识,则可以是设备IMEI(International Mobile Equipment Identity,国际移动设备标识),每一个终端对应于一个标识,不会出现重复的情况,也就是说,可以通过IMEI值唯一确定一个对应的终端。在发起服务操作请求时,在服务操作请求中携带账号信息,以保证设备管理服务器可以唯一确定该服务操作请求所对应的终端,以便进行后续的处理。

接收设备管理服务器根据服务操作请求得到的访问凭证以及第一密钥。设备管理服务器在接收到终端所发送的服务操作请求后,首先,设备管理服务器会对服务操作请求中的账号信息进行鉴权操作,判断该账号信息是否有权限进行该服务操作请求的相应设置。其中,这里的权限可以包括:终端上报的账号信息是合法的,以及,终端所请求的服务是被允许的。在账号信息包括终端的IMEI值时,还包括:判断账号、密码和该IMEI值是否匹配,即该账号和密码是否与IMEI值相对应。

如果鉴权不通过,显然设备管理服务器就会终止此次终端的服务操作请求;而如果鉴权通过了,表示终端提供的账号信息满足相应的条件,那么,设备管理服务器就根据终端所发起的服务操作请求,生成与该服务操作请求对应的访问凭证、第一密钥和第二密钥,其中,访问凭证、第一密钥、第二密钥之间互相对应。访问凭证是后续终端要与设备管理服务器进行交互的凭证,也可以称之为TokenID,可以根据服务器地址、用户信息、客户端IP地址、时间戳等组成;其中,服务器地址就是指的设备管理服务器在网络中的地址,用户信息则是终端所提供的账号信息,包括账号、密码,或者还可以包括IMEI,客户端IP地址则指的是设备管理客户端在网络中的地址,时间戳指的是时间标记,可以是用户上报服务操作请求的时间戳,也可以是设备管理服务器进行鉴权的时间戳。对于设备管理服务器而言,上述的各个信息可以选择任意数量的作为TokenID的组成部分。

第一密钥和第二密钥均是用于对数据进行加解密的密钥,其中,第一密钥是设备管理客户端对数据进行加解密的密钥,也可以叫消息私钥,第二密钥是设备管理服务器对数据进行加解密的密钥,也可以叫消息公钥。也就是说,当数据从设备管理服务器发送至设备管理客户端时,可以通过第二密钥,即消息公钥进行加密,在设备管理客户端则用第一密钥,即消息私钥进行解密;当数据从设备管理客户端发送至设备管理服务器时,可以通过第一密钥,即消息私钥进行加密,在设备管理服务器则用第二密钥,即消息公钥进行解密。第一密钥和第二密钥是成对出现的,且与访问凭证TokenID对应,根据TokenID可以唯一确定相应的第一密钥和第二密钥。换言之,每一个用户以及相应的终端,对应着一个TokenID以及第一密钥、第二密钥。

将访问凭证和经过第一密钥加密后的业务数据发送给设备管理服务器。经过了设备管理服务器的鉴权之后,设备管理客户端接收到了设备管理服务器所反馈的访问凭证以及第一密钥,其中,访问凭证可以在设备管理服务器端已经通过第二密钥加密,也可以不加密。由于在终端发起了服务操作请求之后,仍然需要在后续的操作中向设备管理服务器发送必要的业务数据,或者终端在此之后还有其他的服务操作请求等等,其中业务数据可以包括终端参数、用户配置信息等等;终端需要再次向设备管理服务器发送数据时,此时,首先要对待发送的数据,可以包括业务数据,进行加密,设备管理服务器所反馈的第一密钥进行,然后,在加密完成后,将访问凭证和加密后的业务数据发送给设备管理服务器。此处的访问凭证一般是不进行加密的,因为设备管理服务器需要通过终端所发送的访问凭证来确定相应的第二密钥,然后通过第二密钥来对该加密后的业务数据进行解密。由于一个访问凭证对应于一个第一密钥和第二密钥,那么通过终端所发送的访问凭证就可以唯一确定相应的第二密钥,业务数据又是根据第一密钥进行加密的,在根据访问凭证确定第二密钥之后就可以顺利的对该业务数据进行解密。当然,也可能存在访问凭证不合法的情况,即访问凭证在设备管理服务器端验证失败,说明访问凭证不是设备管理服务器所生成的访问凭证,或者说该访问凭证以及过期或失效。在访问凭证验证失败时,向设备管理客户端反馈操作失败,结束本次操作。

第二密钥对该业务数据的解密成功后,可以对解密后的业务数据进行保存,以及根据该业务数据进行后续的设备管理操作,将业务数据持久化至数据库,提供给后续设备管理服务使用。至此,本次的业务操作流程完成,设备管理服务器向设备管理客户端反馈业务操作完成的提示或指令,提示用户操作成功。

若后续还有其他的业务操作,可以直接通过无线通信单元110,将相应的服务操作请求发送给设备管理服务器,以及将服务操作请求通过第一密钥加密,在设备管理服务器通过第二密钥解密,从而解析出服务操作请求。

此外,在本实施例中,设备管理客户端与设备管理服务器之间交互的数据的格式,可以是Json、Protobuffer等等格式,可以减少每次交互过程中非必要的冗余数据,提高交互的效率和系统的清洁度。

第四实施例

请参考图6,图6为本发明第四实施例提供的一种设备管理方法流程图,包括:

S601、向设备管理服务器发起服务操作请求,服务操作请求中携带终端的账号信息;

S602、接收设备管理服务器根据服务操作请求得到的访问凭证以及第一密钥;

S603、将访问凭证和经过第一密钥加密后的业务数据发送给设备管理服务器。

设备管理客户端一般设置于终端中,作为终端管理的出入口,终端通过设备管理客户端与设备管理服务器进行交互,实现终端的设备管理功能;其中,终端的设备管理可以包括:固件升级、软件管理、诊断和监控、连通性、设备能力、锁定和擦除等等内容。

上述的各个设备管理功能,在本实施例中均可作为服务操作请求中的一部分;其中,这些设备管理功能均属于服务启用策略,与其相对的,还有服务关闭策略,其中作为服务器操作请求的服务启用策略请求至少包括服务类型和服务启用时机,服务类型及上述的各个设备管理功能,而服务启用时机则指上述的各个设备管理功能在何时启用或关闭,包括:WIFI下启用,即终端接入无线网络时启用;夜间启用,可设置启用的起始时间和结束时间;空闲时启用,即终端未被用户操作,终端中没有非默认运行的应用在运行中等等情况;自动执行,无需用户确认,在服务操作请求通过后就直接执行;用户确认后执行,在服务操作请求通过后,经过用户确认后再执行。

S601中,向设备管理服务器发起服务操作请求,服务操作请求中携带终端的账号信息。其中,账号信息至少可以包括账号和密码,或者,可以包括账号、密码以及设备唯一标识。其中,账号是终端通过设备管理服务器进行设备管理时,所需的凭证,是用户预先注册而得,密码则是与账号相对应,其中,密码可以是明文密码和其他参数一起进行MD5加密后的值。设备唯一标识,则可以是设备IMEI(International Mobile Equipment Identity,国际移动设备标识),每一个终端对应于一个标识,不会出现重复的情况,也就是说,可以通过IMEI值唯一确定一个对应的终端。在发起服务操作请求时,在服务操作请求中携带账号信息,以保证设备管理服务器可以唯一确定该服务操作请求所对应的终端,以便进行后续的处理。

S602中,接收设备管理服务器根据服务操作请求得到的访问凭证以及第一密钥。设备管理服务器在接收到终端所发送的服务操作请求后,首先,设备管理服务器会对服务操作请求中的账号信息进行鉴权操作,判断该账号信息是否有权限进行该服务操作请求的相应设置。其中,这里的权限可以包括:终端上报的账号信息是合法的,以及,终端所请求的服务是被允许的。在账号信息包括终端的IMEI值时,还包括:判断账号、密码和该IMEI值是否匹配,即该账号和密码是否与IMEI值相对应。

如果鉴权不通过,显然设备管理服务器就会终止此次终端的服务操作请求;而如果鉴权通过了,表示终端提供的账号信息满足相应的条件,那么,设备管理服务器就根据终端所发起的服务操作请求,生成与该服务操作请求对应的访问凭证、第一密钥和第二密钥,其中,访问凭证、第一密钥、第二密钥之间互相对应。访问凭证是后续终端要与设备管理服务器进行交互的凭证,也可以称之为TokenID,可以根据服务器地址、用户信息、客户端IP地址、时间戳等组成;其中,服务器地址就是指的设备管理服务器在网络中的地址,用户信息则是终端所提供的账号信息,包括账号、密码,或者还可以包括IMEI,客户端IP地址则指的是设备管理客户端在网络中的地址,时间戳指的是时间标记,可以是用户上报服务操作请求的时间戳,也可以是设备管理服务器进行鉴权的时间戳。对于设备管理服务器而言,上述的各个信息可以选择任意数量的作为TokenID的组成部分。

第一密钥和第二密钥均是用于对数据进行加解密的密钥,其中,第一密钥是设备管理客户端对数据进行加解密的密钥,也可以叫消息私钥,第二密钥是设备管理服务器对数据进行加解密的密钥,也可以叫消息公钥。也就是说,当数据从设备管理服务器发送至设备管理客户端时,可以通过第二密钥,即消息公钥进行加密,在设备管理客户端则用第一密钥,即消息私钥进行解密;当数据从设备管理客户端发送至设备管理服务器时,可以通过第一密钥,即消息私钥进行加密,在设备管理服务器则用第二密钥,即消息公钥进行解密。第一密钥和第二密钥是成对出现的,且与访问凭证TokenID对应,根据TokenID可以唯一确定相应的第一密钥和第二密钥。换言之,每一个用户以及相应的终端,对应着一个TokenID以及第一密钥、第二密钥。

S603中,将访问凭证和经过第一密钥加密后的业务数据发送给设备管理服务器。经过了设备管理服务器的鉴权之后,设备管理客户端接收到了设备管理服务器所反馈的访问凭证以及第一密钥,其中,访问凭证可以在设备管理服务器端已经通过第二密钥加密,也可以不加密。由于在终端发起了服务操作请求之后,仍然需要在后续的操作中向设备管理服务器发送必要的业务数据,或者终端在此之后还有其他的服务操作请求等等,其中业务数据可以包括终端参数、用户配置信息等等;终端需要再次向设备管理服务器发送数据时,此时,首先要对待发送的数据,可以包括业务数据,进行加密,设备管理服务器所反馈的第一密钥进行,然后,在加密完成后,将访问凭证和加密后的业务数据发送给设备管理服务器。此处的访问凭证一般是不进行加密的,因为设备管理服务器需要通过终端所发送的访问凭证来确定相应的第二密钥,然后通过第二密钥来对该加密后的业务数据进行解密。由于一个访问凭证对应于一个第一密钥和第二密钥,那么通过终端所发送的访问凭证就可以唯一确定相应的第二密钥,业务数据又是根据第一密钥进行加密的,在根据访问凭证确定第二密钥之后就可以顺利的对该业务数据进行解密。当然,也可能存在访问凭证不合法的情况,即访问凭证在设备管理服务器端验证失败,说明访问凭证不是设备管理服务器所生成的访问凭证,或者说该访问凭证以及过期或失效。在访问凭证验证失败时,向设备管理客户端反馈操作失败,结束本次操作。

第二密钥对该业务数据的解密成功后,可以对解密后的业务数据进行保存,以及根据该业务数据进行后续的设备管理操作,将业务数据持久化至数据库,提供给后续设备管理服务使用。至此,本次的业务操作流程完成,设备管理服务器向设备管理客户端反馈业务操作完成的提示或指令,提示用户操作成功。

若后续还有其他的业务操作,可以直接将相应的服务操作请求发送给设备管理服务器,以及将服务操作请求通过第一密钥加密,在设备管理服务器通过第二密钥解密,从而解析出服务操作请求。

此外,在本实施例中,设备管理客户端与设备管理服务器之间交互的数据的格式,可以是Json、Protobuffer等等格式,可以减少每次交互过程中非必要的冗余数据,提高交互的效率和系统的清洁度。

本实施例提供了一种设备管理方法,包括向设备管理服务器发起服务操作请求,服务操作请求中携带终端的账号信息,接收设备管理服务器根据服务操作请求得到的访问凭证以及第一密钥,将访问凭证和经过第一蜜春堂加密后的业务数据发送给设备管理服务器,实现了对设备管理过程中的加密,且通过第一密钥和第二密钥成组进行加密,显著提升了安全性。

第五实施例

请参考图7,图7为本发明第五实施例提供的一种设备管理方法流程图,包括:

S701、接收设备管理客户端发送的服务操作请求,服务操作请求中携带终端的账号信息;

S702、在对账号信息鉴权通过后,根据服务操作请求生成访问凭证、第一密钥和第二密钥,其中访问凭证、第一密钥和第二密钥互相对应;

S703、将访问凭证和第一密钥发送给设备管理客户端;

S704、接收设备管理客户端发送的访问凭证和加密后的业务数据,进行服务操作处理。

服务操作请求可以包括服务启用策略请求和服务关闭策略请求,其中,服务启用策略请求至少包括服务类型和服务启用时机。其中,服务类型指的是各个设备管理功能,可以包括:固件升级、软件管理、诊断和监控、连通性、设备能力、锁定和擦除等等。而服务启用时机则是指上述的设备管理功能在何时启用或关闭,包括:WIFI下启用,即终端接入无线网络时启用;夜间启用,可设置启用的起始时间和结束时间;空闲时启用,即终端未被用户操作,终端中没有非默认运行的应用在运行中等等情况;自动执行,无需用户确认,在服务操作要求通过后就直接执行,用户确定后执行,在服务操作请求通过后,经过用户确认后再执行。

S701中,接收设备管理客户端发送的服务操作请求,服务操作请求中携带终端的账号信息。其中,账号信息至少可以包括账号和密码,或者,可以包括账号、密码以及设备唯一标识。其中,账号是终端通过设备管理器进行设备管理时,所需的凭证,是用户预先注册而得,密码则是与账号相对应,其中,密码可以是明文密码和其他参数一起进行MD5加密后的值。设备唯一标识,则可以是设备IMEI,每一个终端对应于一个IMEI值,不会出现重复的情况,也就是说,可以通过IMEI至唯一确定一个对应的终端。在接收到携带了账号信息的服务操作请求后,就可以根据该账号信息唯一确定服务操作请求发起的终端,以便进行后续的处理。

S702中,在对账号信息鉴权通过后,根据服务操作请求生成访问凭证、第一密钥和第二密钥。也就是说,在生成访问凭证之前,需要对接收到的服务操作请求终端的账号信息进行鉴权,判断该账号信息是否有权限进行该服务操作请求的相应设置。其中,这里的权限可以包括:终端上报的账号信息是合法的,以及,终端所请求的服务是被允许的。在账号信息包括终端的IMEI值时,还包括:判断账号、密码和该IMEI值是否匹配,即该账号和密码是否与IMEI值相对应。若鉴权未通过,则说明该服务操作请求是非法的,终端此次的服务操作请求不能通过,设备管理服务器可以将未通过的消息发送给发起服务操作请求的设备管理客户端。提示的内容可以是“账号或密码错误”“匹配失败”等等提示语。

若鉴权通过了,就根据服务操作要求,生成访问凭证、第一密钥和第二密钥。其中,访问凭证、第一密钥和第二密钥之间互相对应。访问凭证是后续设备管理客户端与设备管理服务器进行交互的凭证,也可以称之为TokenID,可以根据服务器地址、用户信息、客户端IP地址、时间戳等组成;其中,服务器地址就是指的设备管理服务器在网络中的地址,用户信息则是终端所提供的账号信息,包括账号、密码,或者还可以包括IMEI,客户端IP地址则指的是设备管理客户端在网络中的地址,时间戳指的是时间标记,可以是用户上报服务操作请求的时间戳,也可以是设备管理服务器进行鉴权的时间戳。上述的各个信息可以选择任意数量的作为TokenID的组成部分。

第一密钥和第二密钥均是用于对数据进行加解密的密钥,其中,第一密钥是设备管理客户端对数据进行加解密的密钥,也叫消息私钥,第二密钥是设备管理服务器对数据进行加解密的密钥,也叫消息公钥。当数据从设备管理服务器发送至设备管理客户端时,可以通过第二密钥,即消息公钥进行加密,在设备管理客户端则是通过第一密钥,即消息私钥进行解密;当数据从设备管理客户端发送至设备管理服务器时,可以通过第一密钥,即消息私钥进行加密,在设备管理服务器则用第二密钥,即消息公钥进行解密。第一密钥和第二密钥是成对出现的,且与访问凭证TokenID对应,根据TokenID可以唯一确定相应的第一密钥和第二密钥。换言之,每一个用户以及相应的终端,对应着一个TokenID以及第一密钥、第二密钥。

S703中,将访问凭证和第一密钥发送给设备管理客户端。其中,访问凭证可以经过第二密钥进行加密,也可以不加密。访问凭证作为设备管理客户端再次向设备管理服务器发送业务数据时的凭证,设备管理服务器可以根据访问凭证确定业务数据是否合法,以及选择与该访问凭证对应的第二密钥对该经过第一密钥解密的业务数据进行解密。

S704中,接收设备管理客户端发送的访问凭证和加密后的业务数据,进行服务操作处理。由于在终端发起了服务操作请求之后,仍然需要在后续的操作中向设备管理服务器发送必要的业务数据,或者终端在此之后还有其他的服务操作请求等等,其中业务数据可以包括终端参数、用户配置信息等等;终端需要再次向设备管理服务器发送数据时,此时,首先要对待发送的数据,可以包括业务数据,进行加密,设备管理服务器所反馈的第一密钥进行,然后,在加密完成后,将访问凭证和加密后的业务数据发送给设备管理服务器。此处的访问凭证一般是不进行加密的,因为设备管理服务器需要通过终端所发送的访问凭证来确定相应的第二密钥,然后通过第二密钥来对该加密后的业务数据进行解密。由于一个访问凭证对应于一个第一密钥和第二密钥,那么通过终端所发送的访问凭证就可以唯一确定相应的第二密钥,业务数据又是根据第一密钥进行加密的,在根据访问凭证确定第二密钥之后就可以顺利的对该业务数据进行解密。当然,也可能存在访问凭证不合法的情况,即访问凭证在设备管理服务器端验证失败,说明访问凭证不是设备管理服务器所生成的访问凭证,或者说该访问凭证以及过期或失效。在访问凭证验证失败时,向设备管理客户端反馈操作失败,结束本次操作。

第二密钥对该业务数据的解密成功后,可以对解密后的业务数据进行保存,以及根据该业务数据进行后续的设备管理操作,将业务数据持久化至数据库,提供给后续设备管理服务使用。至此,本次的业务操作流程完成,设备管理服务器向设备管理客户端反馈业务操作完成的提示或指令,提示用户操作成功。

此外,在本实施例中,设备管理客户端与设备管理服务器之间交互的数据的格式,可以是Json、Protobuffer等等格式,可以减少每次交互过程中非必要的冗余数据,提高交互的效率和系统的清洁度。

本实施例提供了一种设备管理方法,包括接收设备管理客户端发送的服务操作请求,服务操作请求中携带终端的账号信息,在对账号信息鉴权通过后,根据服务操作请求生成访问凭证、第一密钥和第二密钥,其中访问凭证、第一密钥和第二密钥互相对应,将访问凭证和第一密钥发送给设备管理客户端,接收设备管理客户端发送的访问凭证和加密后的业务数据,进行服务操作处理。实现了对设备管理过程中的加密,且通过第一密钥和第二密钥成组进行加密,显著提升了安全性。

需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。

上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。

通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。

上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1