CN101296136B - 一种配置服务器信息下发的方法及系统、管理装置 - Google Patents
一种配置服务器信息下发的方法及系统、管理装置 Download PDFInfo
- Publication number
- CN101296136B CN101296136B CN 200710074265 CN200710074265A CN101296136B CN 101296136 B CN101296136 B CN 101296136B CN 200710074265 CN200710074265 CN 200710074265 CN 200710074265 A CN200710074265 A CN 200710074265A CN 101296136 B CN101296136 B CN 101296136B
- Authority
- CN
- China
- Prior art keywords
- server
- terminal equipment
- unique identifier
- information
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供了一种配置服务器信息下发的方法及系统、管理装置,所述的方法包括:负责分发配置服务器信息的服务器获取终端设备请求配置服务器信息的报文,所述的报文中携带所述终端设备的第一标识符;所述的负责分发配置服务器信息的服务器从所述的报文中提取所述的第一标识符,根据所述的第一标识符获取所述的终端设备的第二标识符,并根据所述的第二标识符设置对配置服务器信息的安全措施,将设置了所述安全措施的配置服务器信息下发给所述的终端设备。本发明提供的技术方案解决了终端设备与负责分发配置服务器信息的服务器在报文交互时的安全性。
Description
技术领域
本发明属于家庭网络技术领域,尤其涉及对终端设备进行配置的技术。
背景技术
随着家庭网络的发展,家庭网络中的终端设备越来越倾向通过自动配置功能实现终端设备的自动业务发放。终端设备要实现自动配置的功能,前提是终端设备要知道对应的管理服务器的信息(主要是地址信息),之后终端设备可以通过自动配置协议与管理服务器进行交互,从而完成自动配置和业务发放。
在现实情况中,用户也可能通过零售市场购买终端设备,如果终端设备是用户从零售市场上购买的,那么终端设备上不可能预置其管理服务器的信息。由此可见,终端设备如何获得对应的管理服务器的信息是实现自动业务发放的第一步。
在现有的技术方案中,终端设备通常在启动时通过DHCP(Dynamic HostConfiguration Protocol,动态主机配置协议)消息从DHCP服务器上获取终端设备对应的服务器信息,具体流程如图1所示。
在DHCP协议中规定,DHCP报文中某些参数需要以option(选项)关键字开头,它们被称为DHCP报文中的可选选项。RFC 2132中规定了DHCP协议交互的双方通过指定的选项实现双方信息交互的具体方法,其中规定DHCP客户端和服务器可以通过Option 43选项来交换厂商自定义的信息。
如图1所示的流程,终端设备向DHCP服务器发出DHCP报文;DHCP服务器在收到该报文后,向终端设备发送DHCP响应报文,通过报文中的Option43选项,在报文中包含配置服务器的信息。终端设备在收到的报文中提取配置服务器的信息后,与配置服务器执行自动配置流程。
通过上述的技术方案,终端设备可以获取管理服务器的信息,从而完成自动配置。但上述的终端设备与DHCP服务器之间交换的DHCP报文都是明文,没有相应的安全机制保证交互的报文不会被篡改或者仿照;如果DHCP服务器回应终端设备的DHCP响应报文中的配置服务器信息被人篡改,会导致终端设备获取到错误的配置服务器信息,从而无法连接到正确的配置服务器实现自动业务下发的功能。因此,终端设备与管理服务器之间报文交互的安全性就成了需要解决的问题。
发明内容
本发明实施例的目的在于提供一种配置服务器信息下发的方法及系统、管理装置,旨在解决现有终端设备获取配置服务器信息时的安全问题。
为实现上述目的,本发明实施例采用的技术方案如下:
一种配置服务器信息下发的方法,所述的方法包括:
负责分发配置服务器信息的服务器获取终端设备请求配置服务器信息的报文,所述的报文中携带所述终端设备的第一唯一标识符;
所述的负责分发配置服务器信息的服务器从所述的报文中提取所述的第一唯一标识符,根据所述的第一唯一标识符获取所述的终端设备的第二唯一标识符,并根据所述的第二唯一标识符设置对配置服务器信息的安全措施,将设置了所述安全措施的配置服务器信息下发给所述的终端设备。
本发明实施例还提供了一种配置服务器信息下发的系统,所述的系统包括:
终端设备,用来向负责分发配置服务器信息的服务器发送请求配置服务器信息的报文,所述的报文中包含所述终端设备的第一唯一标识符,所述的终端设备还用来根据其自身的第二唯一标识符解除所述的负责分发配置服务器信息的服务器的响应报文中的配置服务器信息的安全措施;
分发配置服务器信息的服务器,用来从所述的报文中提取所述的终端设备的第一唯一标识符,并通过与运营商管理系统交互,根据所述终端设备的第二唯一标识符完成对所述终端设备配置服务器信息的安全措施的设置,并用来将设置了所述安全措施的配置服务器信息下发给所述的终端设备;
运营商管理系统,用来存储终端设备的第一唯一标识符和第二唯一标识符。
本发明实施例还提供了一种配置服务器信息下发的管理装置,所述的装置包括识别模块和安全措施设置模块,其中:
所述的识别模块用来根据终端设备发送的请求配置服务器信息的报文中提取所述终端设备的第一唯一标识符,并根据所述终端设备的第一唯一标识符查找该终端设备第二唯一标识符;
所述的安全措施设置模块用来根据所述的第二唯一标识符对所述终端设备的配置服务器信息设置安全措施。
本发明实施例克服现有技术的不足,采用由用户在购买终端设备后将该终端设备的第一唯一标识符和该设备对应的第二唯一标识符上报给运营商,当终端设备向负责分发配置服务器信息的服务器请求配置服务器信息时,负责分发配置服务器信息的服务器根据请求报文中的第一唯一标识符查找到该终端对应的第二唯一标识符,并根据该第二唯一标识符对配置服务器信息进行加密或者签名,然后通过响应报文将加密或者签名后的配置服务器信息反馈给终端设备,终端设备收到响应报文后根据其第一唯一标识符对配置服务器信息进行解密或者验证,然后根据配置服务器信息完成自动配置的过程的技术方案,解决了终端设备与负责分发配置服务器信息的服务器在报文交互时的安全性,实现了安全的终端设备对应的配置服务器信息下发,有效避免了伪造或者篡改负责分发配置服务器信息的服务器响应报文的可能性。
附图说明
图1是现有技术中终端设备与DHCP服务器交互获取配置服务器信息的流程图;
图2是本发明实施例所述的系统的原理框图;
图3是本发明实施例所述的DHCP服务器的原理框图;
图4是本发明实施例流程图。
具体实施方式
本发明的实施例提供的技术方案是:用户在购买终端设备后,将该终端设备的第一标识符和该设备第二标识符上报给运营商,当终端设备向负责分发配置服务器信息的服务器请求配置服务器信息时,负责分发配置服务器的服务器根据请求报文中的第一标识符查找到该终端设备的第二标识符,并根据该第二标识符对配置服务器信息设置安全措施,如加密或者签名,然后通过响应报文将设置了安全措施的配置服务器信息反馈给终端设备,终端设备收到响应报文后根据其第二标识符对配置服务器信息进行解密或者验证,然后根据配置服务器信息完成自动配置的过程。
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在目前的终端设备上,每个终端一般都有唯一的标识符来标识设备,例如目前很多产品都采用UUID(Universally Unique Identifier,全球唯一标识符)来唯一标识一个终端设备,UUID是128位整数(16字节)的全球唯一标识符,而且该标识符可以在终端设备的表面上可以读出。本实施例中用到的终端设备的全球唯一设备标识符以UUID为例,负责分发配置服务器信息的服务器以DHCP服务器为例。
对于使用DHCP方式进行信息交互的终端设备而言,其必定有个唯一的MAC地址,而且该信息也是可以直接从设备表面直接读出。用户在购买终端设备后,通知运营商其终端设备的两个信息:MAC地址和UUID标识(这两个标识可以由用户直接从设备表面上读出)。运营商在收到用户提交终端设备的MAC地址和UUID信息后,保存该信息。本实施例中第一唯一标识符以MAC地址为例进行说明,具体应用本发明方案时,也可以采用终端设备的UUID、产品序列号或者是硬件序列号等能够唯一标识终端设备的标识符。
本发明实施例所述系统的原理框图如图2所示,包括终端设备、DHCP服务器和管理系统,其中:
终端设备用来向DHCP服务器发送请求配置服务器信息的报文,并根据其自身的UUID从DHCP服务器的响应报文中解析出加密的配置服务器信息或者对签名的配置服务器进行验证。
DHCP服务器用来根据管理系统传递的终端设备的UUID对配置服务器信息进行加密或者签名,或者从管理系统获取加密或者签名后的配置服务器信息,并通过响应报文将加密或者签名后的配置服务器信息反馈给终端设备;
DHCP服务器的原理框图如图3所示,包括识别模块和加密(签名)模块,识别模块在接收到终端设备发送的请求配置服务器信息的报文后,提取其中的MAC地址查找该终端设备对应的UUID,并根据该终端设备的UUID对配置服务器信息进行加密或者签名。具体实现时,如果对终端设备的识别以及对配置服务器信息的加密或者签名由管理系统完成,则识别模块和加密(签名)模块可以设置在管理系统。识别模块和加密模块也可以独立成配置服务器信息下发的管理装置,独立于终端设备和DHCP服务器。
管理系统用来存储用户上报的终端设备的MAC和UUID,并将该UUID下发给DHCP服务器,或者根据终端设备的UUID对配置服务器信息进行加密或者签名后下发给DHCP服务器。
当DHCP服务器收到终端设备发送的请求配置服务器信息的报文后,运营商管理系统或者DHCP服务器根据该报文中该终端设备的MAC地址查找到该设备对应的UUID,然后根据UUID对配置服务器信息进行加密或者签名,DHCP服务器将加密或者签名后的通过响应报文反馈给终端设备,终端设备根据其UUID对响应报文进行解析,获取加密的配置服务器信息,或者根据内置的UUID执行相应的签名验证算法,对响应报文中的配置服务器信息进行验证,然后根据配置服务器信息完成自动配置过程。
本发明实施例流程图如图4所示,具体包括如下的步骤:
1、终端设备向DHCP服务器发出DHCP request(DHCP请求报文)报文,向DHCP服务器请求配置服务器信息,报文中包含了终端设备的MAC地址;
2、DHCP服务器在收到终端设备发出的DHCP request报文后,提取报文中终端设备的MAC地址,并根据该终端设备的MAC地址查找其对应的UUID,然后通过与管理服务器的交互完成对配置服务器信息的加密或者签名;
具体来说,DHCP服务器向运营商的管理系统上报终端设备的MAC地址,管理系统根据用户预先提交终端设备的MAC和UUID,查询到该终端设备的UUID;然后管理系统将UUID反馈给DHCP服务器,由DHCP服务器根据UUID加密配置服务器信息或者对配置服务器信息进行签名,或者管理系统根据查找出的UUID直接加密配置服务器信息或者对配置服务器信息进行签名,再将加密或者签名后的配置服务器信息反馈给DHCP服务器;
另一种可选的方案是:
运营商的管理系统在获得用户提供的MAC地址和UUID后,直接将MAC信息和UUID信息下发给DHCP服务器,这样当DHCP服务器从终端设备的DHCP request报文中提取其MAC地址后,查询到设备的UUID,之后根据UUID加密配置服务器信息或者对配置服务器信息进行签名;
另一种可选的方案是:
运营商的管理系统在获得用户上报的MAC地址和UUID后,根据UUID加密配置服务器信息或者对配置服务器信息进行签名,之后将MAC和对应的加密或者签名后的配置服务器信息反馈给DHCP服务器,当DHCP服务器从终端设备的DHCP request报文中提取其MAC地址后,查询到该MAC地址对应的加密或者签名后的配置服务器信息;
具体的加密算法或者签名算法可以使用现有技术,如加密算法可以使用AES(Advanced Encryption Standard,高级加密标准),签名算法可以使用SHA-1(Secure Hash Algorithm,安全哈希算法);
3、DHCP服务器向终端设备发出DHCP响应报文,通过报文中的Option 43选项,在报文中包含加密或者签名后的配置服务器的信息;
4、终端设备根据内置的UUID解析出报文中包含的配置服务器信息或者对签名的配置服务器信息进行验证;
具体来说,对于使用UUID加密的配置服务器信息,终端设备根据内置的UUID从中解密出配置服务器信息;对于使用UUID签名的配置服务器信息,终端设备根据内置的UUID执行相应的签名验证算法,确保包含的配置服务器信息没有被篡改;
5、终端设备根据配置服务器信息,与配置服务器执行自动配置流程。
如上所述,上述的实施例中DHCP服务器查找终端设备对应的UUID采用的是终端设备的MAC地址,除此之外,使用终端设备的其他唯一标识符也可以完成同样的功能,如终端设备的产品序列号、硬件序列号等信息,只要该信息对终端设备来说是唯一的,并且能够方便的被用户获得并上报给运营商即可。
例如使用终端设备的产品序列号和UUID来实现上述功能时,终端设备需要将其产品序列号携带DHCP request中上报给DHCP服务器,以便DHCP服务器能够查找对应的UUID,因此,实现流程中,与实施例的区别在于步骤1:终端设备发给DHCP服务器的DHCP报文中,要使用Option 43选项,在报文中包含终端设备的产品序列号。其他步骤完全一样。
本发明实施例克服现有技术的不足,采用由用户在购买终端设备后将该终端设备的第一唯一标识符和该设备对应的第二唯一标识符上报给运营商,当终端设备向负责分发配置服务器信息的服务器请求配置服务器信息时,负责分发配置服务器信息的服务器根据请求报文中的的第一唯一标识符查找到该终端对应的第二唯一设备标识符,并根据该第二唯一设备标识符对配置服务器信息进行加密或者签名,然后通过响应报文将加密或者签名后的配置服务器信息反馈给终端设备,终端设备收到响应报文后根据其第二唯一设备标识符对配置服务器信息进行解密或者验证,然后根据配置服务器信息完成自动配置的过程的技术方案,解决了终端设备与负责分发配置服务器信息的服务器在报文交互时的安全性,实现了安全的终端设备对应的配置服务器信息下发,有效避免了伪造或者篡改负责分发配置服务器信息的服务器响应报文的可能性。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (17)
1.一种配置服务器信息下发的方法,其特征在于,所述的方法包括:
负责分发配置服务器信息的服务器获取终端设备请求配置服务器信息的报文,所述的报文中携带所述终端设备的第一唯一标识符;
所述的负责分发配置服务器信息的服务器从所述的报文中提取所述的第一唯一标识符,根据所述的第一唯一标识符获取所述的终端设备的第二唯一标识符,并根据所述的第二唯一标识符设置对配置服务器信息的安全措施,将设置了所述安全措施的配置服务器信息下发给所述的终端设备。
2.根据权利要求1所述的方法,其特征在于,所述的终端设备向负责分发配置服务器信息的服务器发送请求获取配置服务器信息的报文之前还进一步包括:
将所述终端设备的所述第一唯一标识符和所述的第二唯一标识符上报给运营商管理系统。
3.根据权利要求1所述的方法,其特征在于,所述的负责分发配置服务器信息的服务器为动态主机配置协议DHCP服务器,所述的DHCP服务器从所述的报文中提取所述终端设备的第一唯一标识符后上报给运营商管理系统,所述的运营商管理系统根据所述的第一唯一标识符查找所述终端设备对应的第二唯一标识符后下发给所述的DHCP服务器;
所述的DHCP服务器根据所述的第二唯一标识符完成对所述的配置服务器信息的加密或者签名,然后将加密或者签名后的配置服务器信息通过DHCP响应报文下发给所述的终端设备。
4.根据权利要求1所述的方法,其特征在于,所述的负责分发配置服务器信息的服务器为动态主机配置协议DHCP服务器,所述的DHCP服务器从所述的报文中提取所述终端设备的第一唯一标识符,根据运营商管理系统下发的第一唯一标识符和第二唯一标识符确定所述终端设备的第二唯一标识符;
所述的DHCP服务器根据所述的第二唯一标识符完成对所述的配置服务器信息的加密或者签名,然后将加密或者签名后的配置服务器信息通过DHCP响应报文下发给所述的终端设备。
5.根据权利要求4所述的方法,其特征在于,DHCP服务器从所述的报文中提取所述终端设备的第一唯一标识符,根据所述的运营商管理系统下发的第一唯一标识符和第二唯一标识符确定所述终端设备的第二唯一标识符之前还包括:
所述的运营商管理系统将用户上报的终端设备第一唯一标识符和第二唯一标识符下发给所述的DHCP服务器。
6.根据权利要求1所述的方法,其特征在于,所述的负责分发配置服务器信息的服务器为动态主机配置协议DHCP服务器,所述的DHCP服务器从所述的报文中提取所述终端设备的第一唯一标识符后上报给运营商管理系统,所述的运营商管理系统根据所述的第一唯一标识符查找所述终端设备对应的第二唯一标识符,根据所述的第二唯一标识符完成对所述的配置服务器信息进行加密或者签名后下发给所述的DHCP服务器;
所述的DHCP服务器将所述的加密或者签名后的配置服务器信息通过DHCP响应报文下发给所述的终端设备。
7.根据权利要求1所述的方法,其特征在于,所述的负责分发配置服务器信息的服务器为动态主机配置协议DHCP服务器,所述的DHCP服务器从所述的报文中提取所述终端设备的第一唯一标识符后上报给所述的运营商管理系统,所述的运营商管理系统根据所述的第一唯一标识符查找所述终端设备对应的第二唯一标识符,根据所述的第二唯一标识符查找所述的终端设备对应的加密或者签名的配置服务器信息后下发给所述的DHCP服务器;
所述的DHCP服务器将所述的加密或者签名后的配置服务器信息通过DHCP响应报文下发给所述的终端设备。
8.根据权利要求7所述的方法,其特征在于,所述的运营商管理系统根据所述的第一唯一标识符查找所述终端设备对应的第二唯一标识符,根据所述的第二唯一标识符查找所述的终端设备对应的加密或者签名的配置服务器信息后下发给所述的DHCP服务器之前还包括:
所述的运营商管理系统根据用户上报的第一唯一标识符和第二唯一标识符对所述终端设备对应的配置服务器信息进行加密或者签名。
9.根据权利要求1所述的方法,其特征在于,所述的第一唯一标识符包括介质访问控制MAC地址、产品序列号、硬件序列号或者全球唯一标识符UUID,所述的第二唯一标识符包括产品序列号、硬件序列号或者UUID。
10.根据权利要求1所述的方法,其特征在于,所述的负责分发配置服务器信息的服务器将设置了所述的安全措施的配置服务器信息下发给所述的终端设备之后还包括:
所述的终端设备根据所述的配置服务器信息完成自动配置流程。
11.一种配置服务器信息下发的系统,其特征在于,所述的系统包括:
终端设备,用来向负责分发配置服务器信息的服务器发送请求配置服务器信息的报文,所述的报文中包含所述终端设备的第一唯一标识符,所述的终端设备还用来根据其自身的第二唯一标识符解除所述的负责分发配置服务器信息的服务器的响应报文中的配置服务器信息的安全措施;
分发配置服务器信息的服务器,用来从所述的报文中提取所述的终端设备的第一唯一标识符,并通过与运营商管理系统交互,根据所述终端设备的第二唯一标识符完成对所述终端设备配置服务器信息的安全措施的设置,并用来将设置了所述安全措施的配置服务器信息下发给所述的终端设备;
运营商管理系统,用来存储终端设备的第一唯一标识符和第二唯一标识符。
12.根据权利要求11所述的系统,其特征在于,所述的分发配置服务器信息的服务器用来从所述的报文中提取所述的终端设备的第一唯一标识符上报给运营商管理系统,并用来根据所述的运营商管理系统传递的所述终端设备的第二唯一标识符对配置服务器信息进行加密或者签名,或者从所述的运营商管理系统获取所述终端设备的加密或者签名后的配置服务器信息,并通过响应报文将所述的加密或者签名后的配置服务器信息反馈给终端设备;
所述的运营商管理系统还用来根据所述的分发配置服务器信息的服务器上报的所述终端设备的第一唯一标识符查找所述终端设备的第二唯一标识符,将所述的第二唯一标识符反馈给所述的负责分发配置服务器信息的服务器或者根据所述终端设备的第二唯一标识符对配置服务器信息进行加密或者签名后反馈给所述的负责分发配置服务器信息的服务器。
13.根据权利要求11所述的系统,其特征在于,所述的负责分发配置服务器信息的服务器用来从所述的报文中提取所述的终端设备的第一唯一标识符,并用来根据所述的运营商管理系统传递的终端设备的第一唯一标识符和第二唯一标识符查找所述终端设备的第二唯一标识符,并用来根据所述的终端设备的第二唯一标识符对配置服务器信息进行加密或者签名并通过响应报文将所述的加密或者签名后的配置服务器信息反馈给终端设备;
所述的运营商管理系统还用来将存储的终端设备的第一唯一标识符和第二唯一标识符传递给所述的负责分发配置服务器信息的服务器。
14.根据权利要求11所述的系统,其特征在于,所述的运营商管理系统还用来根据存储的终端设备第二唯一标识符对终端设备的配置服务器信息进行加密或者签名,并用来将加密或者签名后的配置服务器信息传递给所述负责分发配置服务器信息的服务器;
所述的分发配置服务器信息的服务器用来从所述的报文中提取所述终端设备的第一唯一标识符,并用来根据所述的第一唯一标识符查找所述运营商管理系统传递的所述终端设备的加密或者签名后的配置服务器信息,并将所述终端设备的加密或者签名后的配置服务器信息下发给所述的终端设备。
15.根据权利要求11所述的系统,其特征在于,所述的第一唯一标识符包括介质访问控制MAC地址、产品序列号、硬件序列号或者全球唯一标识符UUID,所述的第二唯一标识符包括产品序列号、硬件序列号或者UUID。
16.一种配置服务器信息下发的管理装置,其特征在于,所述的装置包括识别模块和安全措施设置模块,其中:
所述的识别模块用来根据终端设备发送的请求配置服务器信息的报文中提取所述终端设备的第一唯一标识符,并根据所述终端设备的第一唯一标识符查找该终端设备第二唯一标识符;
所述的安全措施设置模块用来根据所述的第二唯一标识符对所述终端设备的配置服务器信息设置安全措施。
17.根据权利要求16所述的装置,其特征在于,所述的安全措施为加密或者签名。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200710074265 CN101296136B (zh) | 2007-04-29 | 2007-04-29 | 一种配置服务器信息下发的方法及系统、管理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200710074265 CN101296136B (zh) | 2007-04-29 | 2007-04-29 | 一种配置服务器信息下发的方法及系统、管理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101296136A CN101296136A (zh) | 2008-10-29 |
CN101296136B true CN101296136B (zh) | 2011-05-11 |
Family
ID=40066163
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200710074265 Active CN101296136B (zh) | 2007-04-29 | 2007-04-29 | 一种配置服务器信息下发的方法及系统、管理装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101296136B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101764700B (zh) * | 2008-12-24 | 2012-02-01 | 中国移动通信集团河南有限公司 | 告警分发系统及告警分发控制方法 |
CN103516535B (zh) * | 2012-06-25 | 2018-11-06 | 中兴通讯股份有限公司 | 一种网络边缘设备nee及自动化配置nee的方法 |
CN103312724B (zh) * | 2013-07-05 | 2017-03-29 | 北京蓝汛通信技术有限责任公司 | 一种dns请求的认证方法及设备 |
CN103532750B (zh) * | 2013-10-08 | 2016-08-17 | 清华大学深圳研究生院 | 用于海底观测网仪器智能配置的云配置方法 |
CN103839095A (zh) * | 2014-03-19 | 2014-06-04 | 上海赞迪网络科技有限公司 | 一种电信终端设备自动识别方法 |
SE539942C2 (en) * | 2015-03-25 | 2018-02-06 | Crunchfish Ab | Asset authentication in a dynamic, proximity-based network of communication devices |
EP3429243B1 (en) * | 2016-04-12 | 2020-11-18 | Huawei Technologies Co., Ltd. | Remote management method and device |
CN109617697B (zh) * | 2019-01-04 | 2021-05-14 | 上海七印信息科技有限公司 | 一种网络节点异步签名方法 |
CN111030894B (zh) * | 2020-01-07 | 2022-01-18 | 燕东科技(广东)有限公司 | 分布式通信系统的前端测试方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001223712A (ja) * | 2000-02-14 | 2001-08-17 | Toshiba Corp | 情報提供方法、無線ネットワークシステム、無線端末、無線サーバ及び情報サーバ並びに電子クーポン配付方法 |
CN1780244A (zh) * | 2004-11-18 | 2006-05-31 | 中兴通讯股份有限公司 | 基于动态主机配置协议加网络门户认证的安全接入方法 |
CN1791029A (zh) * | 2005-12-23 | 2006-06-21 | 杭州华为三康技术有限公司 | 自动获取配置管理服务器初始配置的方法及系统 |
CN1863218A (zh) * | 2005-09-09 | 2006-11-15 | 华为技术有限公司 | Ppp接入终端实现自动业务发放的方法 |
-
2007
- 2007-04-29 CN CN 200710074265 patent/CN101296136B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001223712A (ja) * | 2000-02-14 | 2001-08-17 | Toshiba Corp | 情報提供方法、無線ネットワークシステム、無線端末、無線サーバ及び情報サーバ並びに電子クーポン配付方法 |
CN1780244A (zh) * | 2004-11-18 | 2006-05-31 | 中兴通讯股份有限公司 | 基于动态主机配置协议加网络门户认证的安全接入方法 |
CN1863218A (zh) * | 2005-09-09 | 2006-11-15 | 华为技术有限公司 | Ppp接入终端实现自动业务发放的方法 |
CN1791029A (zh) * | 2005-12-23 | 2006-06-21 | 杭州华为三康技术有限公司 | 自动获取配置管理服务器初始配置的方法及系统 |
Non-Patent Citations (1)
Title |
---|
JP特开2001223712A 2001.08.17 |
Also Published As
Publication number | Publication date |
---|---|
CN101296136A (zh) | 2008-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101296136B (zh) | 一种配置服务器信息下发的方法及系统、管理装置 | |
CN106851632B (zh) | 一种智能设备接入无线局域网的方法及装置 | |
JP4545197B2 (ja) | 無線ネットワークシステム及びこれを用いる通信方法 | |
CN105516103B (zh) | 绑定智能家电设备的方法、装置和系统 | |
JP2020080530A (ja) | データ処理方法、装置、端末及びアクセスポイントコンピュータ | |
CN106790223B (zh) | 一种数据传输的方法和设备及其系统 | |
CN101772024B (zh) | 一种用户身份确定方法及装置和系统 | |
CN105656859B (zh) | 税控设备软件安全在线升级方法及系统 | |
CN105050081A (zh) | 网络接入设备接入无线网络接入点的方法、装置和系统 | |
CN101605137A (zh) | 安全分布式文件系统 | |
WO2011088658A1 (zh) | 对dns报文中的身份信息进行认证的方法、服务器和系统 | |
CN102685739B (zh) | 安卓企业应用的鉴权方法及系统 | |
CN101296138B (zh) | 一种无线终端配置生成方法、系统及其装置 | |
CN101102186A (zh) | 通用鉴权框架推送业务实现方法 | |
CN110716441B (zh) | 一种控制智能化设备的方法、智能家居系统、设备及介质 | |
CN105635062A (zh) | 网络接入设备的验证方法和装置 | |
CN101039181B (zh) | 防止通用鉴权框架中服务功能实体受攻击的方法 | |
KR101835640B1 (ko) | 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템 | |
CN114465803A (zh) | 对象授权方法、装置、系统及存储介质 | |
CN104247485A (zh) | 在通用自举架构中的网络应用功能授权 | |
CN102299928A (zh) | 一种网络终端业务认证方法及装置 | |
JP2024501326A (ja) | アクセス制御方法、装置、ネットワーク側機器、端末及びブロックチェーンノード | |
TW201723948A (zh) | 線下支付方法、終端設備、後臺支付裝置及線下支付系統 | |
US20180227143A1 (en) | Procedes mis en oeuvre par un dispositif et dans un reseau, entite electronique associee | |
CN111107550A (zh) | 5g终端设备双通道接入注册方法、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |