CN106462443B - 用于管理节点的方法和系统 - Google Patents

用于管理节点的方法和系统 Download PDF

Info

Publication number
CN106462443B
CN106462443B CN201480079669.2A CN201480079669A CN106462443B CN 106462443 B CN106462443 B CN 106462443B CN 201480079669 A CN201480079669 A CN 201480079669A CN 106462443 B CN106462443 B CN 106462443B
Authority
CN
China
Prior art keywords
node
management
user
management server
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480079669.2A
Other languages
English (en)
Other versions
CN106462443A (zh
Inventor
陈浩明
周杰怀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pismo Labs Technology Ltd
Original Assignee
Pismo Labs Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pismo Labs Technology Ltd filed Critical Pismo Labs Technology Ltd
Priority to CN201911271237.2A priority Critical patent/CN111031033B/zh
Publication of CN106462443A publication Critical patent/CN106462443A/zh
Application granted granted Critical
Publication of CN106462443B publication Critical patent/CN106462443B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Hardware Redundancy (AREA)

Abstract

本发明公开了用于通过管理服务器(111)管理节点(101、102)的方法和系统。所述管理服务器(111)校验是否已经接收到管理确认,若接收到所述管理确认则允许第二用户组管理所述节点(101、102)。若所述管理服务器(111)未接收到所述管理确认,则不允许所述第二用户组通过所述管理服务器(111)管理所述节点(101、102)。

Description

用于管理节点的方法和系统
技术领域
本发明总体上涉及计算机网络的领域。更确切地说,本发明涉及用于允许用户组通过管理服务器管理节点的方法和系统。
背景技术
常见的是,为了配置节点,节点的管理员需要登录到节点中以执行配置。为了配置节点,管理员需要与节点在同一地理位置中或极为接近节点。在一些情境中,当节点为远程节点时,有可能通过服务器管理节点。通过服务器管理节点的用户可以是、也可以不是管理员。
本发明揭示一种方法,管理员可以通过所述方法允许用户或不允许用户通过服务器管理节点。
发明内容
本发明揭示用于通过管理服务器管理节点的方法和系统。管理服务器校验是否已经接收到管理确认并且若接收到管理确认则允许第二用户组管理节点。若管理服务器未接收到管理确认,则不允许第二用户组通过管理服务器管理节点。管理确认可以从节点处接收。
根据本发明的一个实施例,在管理服务器从节点接收到管理确认之前,节点能够由第一用户组通过管理服务器管理。在管理服务器从节点接收到管理确认之后,节点不再能够由第一用户组通过管理服务器管理。
根据本发明的一个实施例,在校验是否已经接收到管理确认之前,管理服务器从第二用户组接收管理节点的管理请求。在接收到管理请求之后,管理服务器向节点发送确认请求。
根据本发明的一个实施例,管理确认经过加密。管理服务器能够对管理确认进行解密。
根据本发明的一个实施例,管理确认包括用户组身份信息。管理确认还可以包括用户身份信息。节点可以发送用户组身份信息以及被允许通过管理服务器管理节点的用户组和用户的用户身份信息,并且用户组身份信息和用户身份信息包括在管理确认中。
根据本发明的一个实施例,管理确认包括代码。节点可以为用户或用户组提供代码,并且还在管理确认中将所述代码发送到管理服务器。若用户或用户组能够向管理服务器提供代码,则管理服务器可以允许用户或用户组通过管理服务器管理节点。
根据本发明的一个实施例,节点从管理服务器接收确认请求。确认请求是在第二用户组已经发送通过管理服务器管理节点的管理请求之后接收到的。在接收到确认请求之后,节点向节点的管理员显示确认等待消息。可以在管理员用户界面处显示确认等待消息。接着,节点校验是否接收到来自管理员的确认消息。若接收到确认消息,则节点向管理服务器发送管理确认并且允许第二用户组通过管理服务器管理节点。
根据本发明的一个实施例,确认请求经过加密。节点可以对确认请求进行解密。
根据本发明的一个实施例,在向管理员显示确认等待消息之前,通过节点校验管理员的身份。
具体实施方式
以下说明仅提供优选的示例性实施例且并不意图限制本发明的范围、适用性或配置。实际上,优选的示例性实施例的以下说明将为所属领域的技术人员提供实施本发明的优选的示例性实施例的有利描述。应理解,在不脱离如在所附权利要求书中阐述的本发明的精神和范围的情况下可以对元件的功能和布置进行各种改变。
在以下描述中给出特定细节以提供对实施例的透彻理解。然而,所属领域的技术人员应理解,所述实施例可以在没有这些具体细节的情况下实践。例如,可以框图示出电路以免以不必要的细节混淆实施例。在其它情况下,可以在没有不必要的细节的情况下示出熟知的电路、过程、算法、结构以及技术以避免混淆实施例。
同样,应注意,实施例可以描述为过程,过程描绘为流程图、流程图表、数据流图、结构图或框图。尽管流程图可将操作描述为连续过程,但许多操作可并行或同时执行。另外,可以重新布置操作的顺序。当操作完成时,过程终止,但是过程可以具有不包含在图中的另外步骤。过程可以对应于方法、功能、程序、子例程、子程序等。当过程对应于函数时,其终止对应于函数返回到调用函数或主函数。
实施例或其各部分可以程序指令来实施,所述程序指令可在处理单元上操作以用于执行如本文中所描述的功能和操作。构成各个实施例的程序指令可以存储在存储媒介中。
构成各个实施例的程序指令可以存储在存储媒介中。此外,如本文所揭示,术语“存储媒介”可以表示用于存储数据的一个或多个装置,包含只读存储器(ROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、随机存取存储器(RAM)、磁RAM、磁芯存储器、软盘、软磁盘、硬盘、磁带、CD-ROM、快闪存储器装置、存储卡和/或用于存储信息的其它机器可读媒介。术语“机器可读媒介”包含(但不限于)便携式或固定存储装置、光学存储媒介、磁性媒介、存储器芯片或内存匣、无线信道以及能够存储、包含或携载指令和/或数据的各种其它媒介。机器可读媒介可以通过虚拟化来实现,且可以是虚拟机器可读媒介,包含在基于云的实例中的虚拟机器可读媒介。
如本文中所使用的术语计算机可读媒介、主存储器或辅助存储器是指参与将指令提供到处理单元以用于执行的任何媒介。计算机可读媒介仅是机器可读媒介的一个实例,所述机器可读媒介可以携载指令以用于实施本文中所描述的方法和/或技术中的任一个。此类媒介可以采用许多形式,包含但不限于非易失性媒介、易失性媒介和传输媒介。非易失性媒介包含(例如)光盘或磁盘。易失性媒介包含动态存储器。传输媒介包含同轴电缆、铜线以及光纤。传输媒介还可以采用声波或光波的形式,例如在无线电波和红外线数据通信期间产生的声波或光波。
易失性存储器可以用于在通过处理单元执行指令期间存储临时变量或其它中间信息。非易失性存储装置或静态存储装置可以用于存储用于处理器的静态信息和指令,以及各种系统配置参数。
存储媒介可以包含多个软件模块,所述软件模块可以实施为通过处理单元使用任何合适的计算机指令类型来执行的软件代码。软件代码可以作为一系列指令或命令、或作为程序存储在存储媒介中。
各种形式的计算机可读媒介可以涉及将一个或多个指令的一个或多个序列载送到处理器以便执行。举例来说,指令可以首先携载在远程计算机的磁盘上。替代地,远程计算机可以将所述指令加载到其动态存储器中,且将指令发送到运行一个或多个指令的一个或多个序列的系统。
处理单元可以是微处理器、微控制器、数字信号处理器(DSP)、那些装置的任何组合、或经配置以处理信息的任何其它电路。
处理单元执行程序指令或代码段以用于实施本发明的实施例。此外,实施例可以由硬件、软件、固件、中间件、微码、硬件描述语言或其任意组合来实施。当以软件、固件、中间件或微码实施时,用于执行必要任务的程序指令可以存储于计算机可读存储媒介中。处理单元可以通过虚拟化来实现,且可以是虚拟处理单元,包含在基于云的实例中的虚拟处理单元。
本发明的实施例涉及使用计算机系统来实施本文所描述的技术。在实施例中,本发明的处理单元可以驻留在计算机平台等机器上。根据本发明的一个实施例,本文中所描述的技术由计算机系统执行,以响应于处理单元执行易失性存储器中所包含的一个或多个指令的一个或多个序列。此类指令可以从另一计算机可读媒介读取到易失性存储器中。对易失性存储器中所包含的指令的序列的执行使得处理单元执行本文中所描述的过程步骤。在替代实施例中,硬接线电路可以用于取代或结合软件指令以实施本发明。因此,本发明的实施例不限于硬件电路以及软件的任何具体组合。
程序指令等代码段可以表示步骤、函数、子程序、程序、例程、子例程、模块、软件包、类或者指令、数据结构或程序语句的任何组合。代码段可以通过传递和/或接收信息、数据、自变量、参数或存储器内容而耦合到另一代码段或硬件电路。信息、自变量、参数、数据等可经由包含存储器共享、消息传递、令牌传递、网络传输等任何合适的手段传递、转发或传输。
替代地,硬接线电路可以用于取代或结合软件指令以实施符合本发明的原理的过程。因此,符合本发明的原理的实施方案不限于硬件电路和软件的任何特定组合。
可以由节点提供的网络接口是以太网接口、帧中继接口、光纤接口、电缆接口、DSL接口、令牌环接口、串行总线接口、通用串行总线(USB)接口、火线接口、外围组件互连(PCI)接口等。
网络接口可以通过独立的电子组件实施或者可以与其它电子组件整合。取决于配置,网络接口可以不具有网络连接或具有至少一个网络连接。网络接口可以是以太网接口、帧中继接口、光纤接口、电缆接口、数字订户线(DSL)接口、令牌环接口、串行总线接口、通用串行总线(USB)接口、火线接口、外围组件互连(PCI)接口、蜂窝网络接口等。
网络接口可以连接到有线或无线接入网络。接入网络可以携载一个或多个网络协议数据。有线接入网络可以使用以太网、光纤、电缆、DSL、帧中继、令牌环、串行总线、USB、火线、PCI或可以传递信息的任何材料来实施。无线接入连接可以使用红外、高速包接入(HSPA)、HSPA+、长期演进(LTE)、WiMax、通用包无线电服务(GPRS)、全球移动通信系统(GSM)、GSM演进增强数据速率(EDGE)、码分多址(CDMA)、WiFi、CDMA2000、宽带CDMA(WCDMA)、时分CDMA(TD-SCDMA)、蓝牙、WiBRO、演进数据优化(EV-DO);数字增强型无绳通信(DECT);数字AMPS(IS-136/TDMA);集成数字增强型(iDEN)或任何其它无线技术来实施。例如,网络接口可以用作局域网(LAN)接口或广域网(WAN)接口。
实施例或其各部分可以计算机数据信号来实施,所述计算机数据信号可以采用用于经由传输媒介进行通信的任何合适形式,使得所述计算机数据信号是可读的以用于通过功能装置(例如,处理单元)来执行从而实施本文中所描述的操作。计算机数据信号可以包含能够经由传输媒介传播的任何二进制数字电子信号,所述传输媒介例如电子网络信道、光纤、空气、电磁媒介、射频(RF)链路等,且因此数据信号可以采用电信号、光信号、射频或其它无线通信信号等形式。在某些实施例中,代码段可以经由计算机网络来下载,所述计算机网络例如因特网、内联网、局域网(LAN)、城域网(MAN)、广域网(WAN)、PSTN、卫星通信系统、电缆传输系统和/或其类似者。
图1示出了根据本发明的各种实施例的网络环境。节点101和102通过其广域网(WAN)接口中的一个或多个连接到互连网络131。终端122通过节点102的局域网(LAN)接口连接到节点102。终端121连接到互连网络131。主机103连接到互连网络131并且可以通过互连网络131连接到管理服务器111。管理服务器111还连接到互连网络131。用户可以使用终端(例如,终端121和122)接入管理服务器111。用户可以使用终端121直接通过互连网络131接入管理服务器111。类似地,用户可以使用终端122通过节点102和互连网络131接入管理服务器111。
主机103可以是服务器、web服务器、数据库服务器、膝上型计算机、台式计算机、移动电话、智能电话、传感器或可以在本地或远程地管理的其它电子装置。
节点101和102可以是网络装置,例如路由器或网关。替代地,节点101和102也可以是主机。
本发明适用于主机和节点两者。为方便阅读,在本文中所描述的实施例中仅提及节点。
终端(例如,终端121和122)包括显示器,例如阴极射线管(CRT)、等离子显示器或液晶显示器(LCD),以用于向管理员或终端用户显示信息。终端还包括输入装置,以允许管理员或终端用户向处理单元传达信息和命令。终端可以是网络节点、网络主机、服务器、台式机、膝上型计算机、移动装置或能够执行终端的功能的任何电子装置。终端可以位于节点或管理服务器的相同网络中或可以位于远程网络中。
管理服务器(例如,管理服务器111)用以远程地管理主机或节点。管理服务器111可以是路由器、网络节点、服务器、台式机、膝上型计算机、移动装置或可以存储与节点相关的信息且通过其可以管理节点的任何电子装置。管理服务器111可以位于节点或终端的相同网络中或可以位于远程网络中。
图6A是根据本发明的一个实施例中的管理服务器(例如,管理服务器111)的示意性框图。管理服务器111包括处理单元600、主存储器601、系统总线602、辅助存储装置603以及网络接口604。处理单元600和主存储器601彼此直接连接。系统总线602将处理单元600直接或间接连接到辅助存储装置603和网络接口604。使用系统总线602允许管理服务器111具有较高的模块性。系统总线602将处理单元600耦合到辅助存储装置603和网络接口604。系统总线602可以是包含存储器总线、外围总线以及使用各种总线架构中的任一个的本地总线的若干类型总线结构中的任一个。辅助存储装置603存储用于通过处理单元600执行的程序指令。本发明的范围不限于管理服务器111仅具有一个网络接口,因此管理服务器111可以具有一个或多个网络接口。
图6B是根据本发明的一个实施例中的节点(例如,节点101和节点102)的示意性框图。节点包括处理单元610、主存储器611、系统总线612、辅助存储装置613以及网络接口614。处理单元610和主存储器611彼此直接连接。系统总线612将处理单元610直接或间接连接到辅助存储装置613和网络接口614。使用系统总线612允许节点具有较高的模块性。系统总线612将处理单元610耦合到辅助存储装置613和网络接口614。系统总线612可以是包含存储器总线、外围总线以及使用各种总线架构中的任一个的本地总线的若干类型总线结构中的任一个。辅助存储装置613存储用于通过处理单元610执行的程序指令。本发明的范围不限于节点仅具有一个网络接口,因此节点可以具有一个或多个网络接口。
图2A是说明根据本发明的一个实施例中的过程的流程图。可以通过处理单元600在管理服务器111处执行图2A的过程。在步骤201中管理服务器111从属于第二用户组的一个或多个用户接收管理节点(例如,节点101或节点102)的管理请求。出于说明的目的,进行图2A的过程的情境可以是第一用户组已被允许通过管理服务器111管理节点102。例如,管理请求是用于管理节点102。管理服务器111向节点102发送确认请求,以便通知节点102已从第二用户组接收到管理请求。在步骤202中,管理服务器111确定是否已经从节点102接收到允许第二用户组通过管理服务器111管理节点102的管理确认。若管理服务器111接收到来自节点102的管理确认,则在步骤203中管理服务器111允许第二用户组管理节点102。或者,若管理服务器111未接收到来自节点102的管理确认,则在步骤204中其不允许第二用户组通过管理服务器111管理节点102。
当允许第二用户组通过管理服务器111管理节点102时,管理服务器111可以更新其关于被允许通过管理服务器111管理节点102的用户或用户组的记录。更新记录使得:在执行步骤203之后,若从第二用户组接收到另外的管理请求,则管理服务器111查找所述记录以确定允许第二用户组通过管理服务器111管理节点102。当接收到另外的管理请求时,管理服务器111不需要等待来自节点102的管理确认,即可允许第二用户组管理节点102。
在一个变化例中,当在步骤204中不允许第二用户组通过管理服务器111管理节点102时,管理服务器111可以更新其关于不被允许通过管理服务器111管理节点102的用户或用户组的记录。更新记录使得:在执行步骤204之后,若从第二用户组接收到另外的管理请求,则管理服务器111查找所述记录以确定不允许第二用户组管理节点102。管理服务器111不需要通知节点102从第二用户组接收到另外的管理请求。
替代地,当在步骤204中不允许第二用户组通过管理服务器111管理节点102,并且在执行步骤204之后从第二用户组接收到另外的管理请求时,管理服务器111以另外的管理请求再次执行图2A的过程。
在一个变化例中,管理服务器111确定在步骤201中接收到管理请求之后的预定义时间周期内是否已经接收到管理确认。若在预定义时间周期内已经接收到管理确认,则在步骤203中允许第二用户组通过管理服务器111管理节点。若在预定义时间周期内尚未接收到管理确认,则在步骤204中不允许第二用户组通过管理服务器111管理节点。在一个变化例中,若在预定义时间周期内未接收到管理确认,则管理服务器111向节点102再次发送确认请求并等待来自节点102的管理确认。
可以通过节点102的管理员或管理服务器111配置预定义时间周期。所属领域的技术人员将知晓,可以出于安全性目的设置预定义时间周期,使得节点102具有有限时间来发送管理确认。
节点的管理员是具有配置节点并监控节点活动的权限的人员。管理员可以使用用户名和密码以用于登录节点的管理员用户界面(AUI)并且配置节点和/或监控节点的活动。例如,AUI可以通过节点的LAN接口或节点的WAN接口接入。AUI也可以通过经由例如串行端口、控制台或USB端口等物理媒介或例如NFC、蓝牙、红外线等媒介将终端的接口耦合到节点而接入。在一个实例中,管理员也可以是通过管理服务器111管理节点的用户。在一个变化例中,可以在终端(例如,终端121或122)处显示AUI。例如,节点102的AUI可以通过节点102的LAN接口接入并且在终端122处显示。在另一实例中,节点101的AUI可以通过节点101的WAN接口接入并且在终端121处显示。
用户是经授权接入管理服务器111的人员。用户可以通过在终端(例如,终端121或122)处登录管理服务器111来接入管理服务器111。例如,用户可以具有登录用户名和密码以用于登录对应于管理服务器111的管理用户界面(MSUI)。即使在用户经授权接入管理服务器111时,用户也可能被允许、也可能不被允许通过管理服务器111管理特定节点。
第一用户组可以包括一个或多个第一用户。出于说明的目的且为容易理解,第一用户组包括已被允许通过管理服务器111管理节点的至少一个第一用户。第二用户组可以包括一个或多个第二用户。在第一用户组已被允许通过管理服务器111管理节点时,属于第二用户组的第二用户可以向管理服务器111发送管理节点的管理请求。
此外,一个或多个用户可以属于用户组。一个或多个用户可以使用组信息(例如,第一组ID和密码)登录到管理服务器111。替代地,一个或多个用户可以使用对特定组的所有用户共用的一组代码登录到管理服务器111。除组信息之外,用户还可能需要输入其个人信息,例如用户名。
在一个实例中,用户可以通过在对应于管理服务器111的MSUI处输入节点102的序列号向管理服务器111发送管理节点102的管理请求。用户可以在终端(例如,终端121)处接入MSUI。替代地,用户还可以通过输入随机数、QR码或对应于节点102的任何其它标识符发送管理节点102的管理请求。
当用户登录到管理服务器111时,用户可以看到允许该用户通过管理服务器111进行管理的节点的详情。用户可以在MSUI处通过管理服务器111管理节点。MSUI可以是网页、LCD显示器、音频用户界面、视频用户界面、动作感测用户界面、或可由用户使用以通过管理服务器111管理节点的任何其它用户界面。
图2B是说明根据本发明的一个实施例中的过程的流程图。
在一个实施例中,如图2B中所说明,在步骤211中第一用户组已被允许通过管理服务器111管理节点。因此,属于第一用户组的一个或多个第一用户可以通过管理服务器111管理节点。在第一用户组已被允许管理节点时,在步骤201中从第二用户组接收通过管理服务器111管理节点的管理请求。若在步骤202中接收到来自节点的管理确认,则在步骤203中管理服务器111允许第二用户组管理节点。因此,第二用户组变得被允许管理节点,在步骤212中第一用户组不再被允许通过管理服务器111管理节点。或者,若未接收到来自节点的管理确认,则在步骤204中不允许第二用户组管理节点,在步骤213中第一用户组仍被允许通过管理服务器111管理节点。
根据本发明的一个实施例,管理确认可以通过节点加密。
管理员使用AUI配置节点并监控节点的活动。AUI可以是网页、LCD显示器、音频用户界面、视频用户界面、动作感测用户界面、或可由管理员使用以监控和配置节点的任何其它用户界面。
图5A示出了根据本发明的一个实施例中的节点(例如,节点102)的AUI。AUI 500显示对应于节点102的信息,例如,WAN接口、LAN接口和Wi-Fi AP的状态,以及型号、固件、正常运行时间和吞吐量。
图3A是说明根据本发明的一个实施例中的过程的流程图。
当第二用户组向管理服务器111发送管理节点102的管理请求时,管理服务器111向节点102发送确认请求以便从节点102接收管理确认从而允许第二用户组管理节点102。在步骤311中管理员已经登录到节点102的AUI之后,在步骤312中节点102在由管理员使用的终端处的节点102的AUI上显示确认等待消息。在步骤313中,节点102确定是否接收到来自管理员的确认消息。若接收到来自管理员的确认消息,则在步骤314中节点102向管理服务器111发送管理确认。或者,若未接收到来自管理员的确认消息,则节点102不向管理服务器111发送管理确认,并且因此,管理服务器111不允许第二用户组管理节点102。例如,管理员可以拒绝或忽略管理请求,并且因此第二用户组不被允许管理节点102。
根据一个实施例,结合图5B所示,当第二用户组请求通过管理服务器111管理节点102时,在步骤312处在AUI 500中显示确认等待消息501。管理员可以通过AUI 500向节点102发送确认消息。出于说明的目的,确认等待消息501可以是具有“确认”按钮502的弹出消息。管理员接着可以点击“确认”按钮502以用于向节点102发送允许第二用户组通过管理服务器111管理节点102的确认消息。否则的话,管理员可以点击“拒绝”按钮503,使得不向节点102发送确认消息,并且在步骤320中不允许第二用户组管理所述节点。
在一个变化例中,如图5C中所图示,除“拒绝”按钮503之外,确认等待消息包括“忽略”按钮504。当管理员点击“忽略”按钮504时,在AUI 500处不再显示确认等待消息501。后续管理员可以查看确认等待消息501并决定是否确认允许第二用户组管理节点102。替代地,若管理员点击“拒绝”按钮503,则第二用户组管理节点102的管理请求被拒绝,并且管理服务器111不允许第二用户组通过管理服务器111管理节点102。后续管理员将不能够查看确认等待消息501,因为管理请求已经被拒绝。替代地,若管理员点击“确认”按钮502,则第二用户组被允许通过管理服务器111管理节点102。后续管理员将不能够查看确认等待消息501,因为管理请求已经被确认。
替代地,取决于终端连接到节点102的方式,管理员可以通过web接口、应用编程接口(API)、命令行接口、控制台、蓝牙或USB向节点102发送确认消息。当管理员向节点102发送确认消息时,在步骤313中节点102接收到来自管理员的确认消息。
例如,节点102的管理员使用终端122登录到节点102的AUI。终端122通过以太网电缆连接到节点102的LAN接口。终端122可以使用节点102的LAN接口IP地址接入节点102的AUI。
在另一实例中,可以使用节点102的WAN接口IP地址接入节点102的AUI。管理员可以使用终端121或终端122以用于通过节点102的WAN接口接入AUI。
在另一实例中,终端122通过USB端口、蓝牙、串行端口、红外线、控制台等直接接入节点102。直接接入增加了对接入或连接到节点102的安全性要求,因为终端122必须以物理方式放置为极为接近节点102。通过控制可极为接近节点102的终端,节点102的所有者或管理员具有另外的安全性要求。管理员可以使用连接到节点102的终端122接入AUI。
根据本发明的一个实施例,管理员可能需要执行另外的认证步骤以便登录到节点102的AUI。例如,管理员首先需要通过节点102的LAN接口接入AUI,输入用户名和密码。接着管理员可能需要通过输入由认证装置产生的安全码以执行另外的认证步骤。认证装置可以是当购买节点时与节点一起提供的装置,并且用以提高节点的安全性,使得仅经授权的人员可以接入节点的AUI。每当其接收到对于安全码的请求时,认证装置可以产生安全码,例如对应于节点的随机数。
根据本发明的一个实施例,可以通过认证、授权及计费(AAA)服务器执行认证,节点使用远程认证拨入用户服务(RADIUS)系统与所述服务器连接。
根据本发明的一个实施例中的一个,被允许通过管理服务器111管理节点102的用户可以在MSUI处通过管理服务器111查看节点102的AUI 500。当通过管理服务器111查看AUI 500时,在AUI 500处不显示确认等待消息501。例如,当第一用户组已经被允许通过管理服务器111管理节点102时,第一用户组可以通过管理服务器111查看AUI 500,而管理员还可以在终端处通过节点102查看AUI 500。当第二用户组请求管理节点102时,管理员可以在AUI 500处查看确认等待消息501,但是第一用户组无法在AUI 500处查看到确认等待消息501,因为第一用户组是通过管理服务器111查看AUI 500。确认等待消息501不显示给第一用户组,因为,只有当AUI 500是通过节点102直接接入AUI 500时,才可以确认或拒绝管理请求。所属领域的技术人员将了解,先前已被允许通过管理服务器111管理节点102的用户或用户组不应具有对是否应允许新用户或用户组管理节点102进行决策的权限。
图3B是说明根据本发明的一个实施例中的过程的流程图。为了更好地理解实施例,结合图3A来查看图3B。
在步骤311中,在管理员登录到节点102的AUI 500之后,在步骤321中节点102通过确定管理员是否符合认证策略来校验管理员的身份。若管理员符合认证策略,则在步骤312中在AUI 500处显示确认等待消息501并且请求确认。接着管理员能够向节点102发送确认消息。替代地,若管理员不符合认证策略,则管理员能够看到第二用户组已经发送管理请求,但是管理员无法向节点102发送允许第二用户组通过管理服务器111管理节点102的确认消息。因此在步骤320中第二用户组不被允许通过管理服务器111管理节点。
在一个变化例中,若管理员不符合认证策略,则不在节点102的AUI处显示确认等待消息。因此管理员不能够向节点102发送确认消息,并且在步骤320中第二用户组不被允许管理节点。
认证策略可以选自由以下组成的群组:输入安全码、输入QR码、通过电缆或导线耦合到节点、通过安全隧道连接到节点、通过LAN接口连接到节点、以及具有数字证书。
图4A是说明根据本发明的一个实施例中的过程的流程图。
在步骤401处,在节点(例如,节点102)处接收用户身份信息。例如,用户身份信息可以是用户的身份标识。当在步骤401中在节点102处接收到用户的身份标识时,在步骤402中节点102向管理服务器111发送用户的身份标识。在步骤403中管理服务器111根据用户的身份标识更新对应于节点102的用户的记录。更新后的记录由管理服务器111使用以识别应允许谁通过管理服务器111管理节点102。因此,当用户向管理节点102发送具有由节点102发送的用户的身份标识的管理请求时,在步骤404中用户被允许通过管理服务器111管理节点102。
图4A的过程可确保在允许请求管理节点102的人员通过管理服务器111管理节点102之前将所述人员认证为用户。可以在节点102的AUI处输入用户的身份标识和认证信息。
在一个变化例中,也可以在节点102的AUI处修改用户的身份标识和认证信息。当修改用户的身份标识时,在步骤401中,在节点102处接收所述修改。接着进行图4A的过程,使得管理服务器111根据所述修改更新其对应于用户的记录。
用户的身份标识可以是对应于用户的用户名。替代地,用户的身份标识可以是应被允许通过管理服务器111管理节点102的用户的IP地址。替代地,用户的身份标识可以是应被允许通过管理服务器111管理节点102的用户的媒介接入控制(MAC)地址。在一个变化例中,当用户的身份标识是IP地址或MAC地址时,用户可以不需要输入认证信息。
在一个变化例中,认证并允许由至少一个用户构成的用户组管理节点102。在步骤401处,可以使用接收到的用户的身份标识和认证信息来认证用户组。至少一个用户可以使用相同的用户的身份标识和认证信息以用于被允许通过管理服务器111管理节点102。替代地,在步骤401中,管理员可以输入用户组身份信息、对应于至少一个用户的至少一个用户身份标识、以及对应于至少一个用户中的每一个的认证信息。在步骤402中,由管理员输入的信息被发送到管理服务器111,并且在步骤403中管理服务器111根据所述信息更新其记录以识别应允许谁通过管理服务器111管理节点102。当至少一个用户发送的请求包括用户组身份标识、其对应的至少一个用户身份标识以及其对应的认证信息时,在步骤404中所述至少一个用户被允许通过管理服务器111管理节点102。
在本发明的一个实施例中,在AUI处通过管理员输入用户的身份标识,其是可以被允许管理节点102的用户的身份标识。还在AUI处通过管理员输入用户的认证信息。管理服务器111必须具有用户的身份标识和认证信息,使得其可以基于用户的身份标识和认证信息决定人员是否应被允许管理节点102。这确保仅认证为用户的人员被允许通过管理服务器111管理节点102。
例如,通过节点102发送到管理服务器111的认证信息可以包含散列密码。当用户提供密码时,管理服务器111将节点102发送的散列密码与从MSUI接收到的散列密码进行比较。认证信息还可包含数字证书,使得用户必须使用数字证书以便通过管理服务器111认证为用户。
图4B是说明根据本发明的一个实施例中的过程的流程图。
在步骤410中,由节点(例如,节点102)产生代码并且将所述代码提供给用户。接着在步骤411中节点102将所述代码发送到管理服务器111,因为管理服务器111需要代码以便认证请求通过管理服务器111管理节点102的人员。在步骤412中,用户使用用户名和密码登录到管理服务器111。用户可以属于用户组。接着在步骤413中用户通过MSUI为管理服务器111提供代码。管理服务器111需将在步骤413中通过用户提供的代码与在步骤411中通过节点102发送的代码进行比较。若代码相同,则用户经过认证,并且在步骤403中管理服务器111更新对应于所述用户的节点102的记录。因此,管理服务器111更新关于谁被允许通过管理服务器111管理节点102的记录。接着在步骤404中管理员可以通过管理服务器111管理节点102。这确保仅所述用户被允许通过管理服务器111管理节点102。
在一个变化例中,在步骤410中为用户组提供代码。所述用户组由至少一个用户构成。因此,若在步骤413中提供了代码并且所述代码与在步骤411中从节点102发送到管理服务器111的代码匹配,则至少一个用户中的每一个经过认证。接着在步骤404中用户组被允许通过管理服务器111管理节点102。若节点102为用户提供代码,则所述代码可以是仅为用户知晓的保密码。
在步骤410中,可以通过例如电子邮件、即时消息(IM)、短消息服务(SMS)消息、在AUI处的弹出消息等各种方式向用户提供代码。在一个变化例中,代码可以由管理服务器111散列并存储。在步骤410中节点102向管理服务器111发送散列代码。当用户提供代码时,所述代码首先被散列,接着被发送到管理服务器111。管理服务器111接着将散列代码进行比较以便确定是否应认证用户并允许用户管理节点102。
根据本发明的一个实施例,当用户被允许管理节点时,用户能够在MSUI处管理或监控节点的活动。例如,用户可以在MSUI处监控节点的地理位置、连接到节点的客户端的清单、与节点所建立的虚拟专用网络(VPN)连接的清单、节点的统计报告以及使用信息。用户还可以在MSUI处改变节点的配置。例如,可以由用户通过管理服务器111用固件配置节点。
连接到节点的客户端的清单可以包含连接到局域网(LAN)接口的主机。若节点充当Wi-Fi接入点(AP),则客户端的清单包含连接到Wi-Fi网络的主机。用户还可以配置与节点相关联的Wi-Fi网络的服务集标识符(SSID)。
VPN连接的清单可以包含与其已经建立一个或多个VPN连接的远程节点的信息。也可以包含关于VPN连接的信息,例如认证信息、隧道信息等。当与远程节点建立了超过一个VPN连接时,可以组合或绑定超过一个VPN连接以形成集中的VPN连接。另外,用户还可以通过管理服务器111配置节点以与远程节点建立一个或多个VPN连接。在配置节点以建立一个或多个VPN连接时,用户可以输入认证信息、远程节点的IP地址以及建立VPN连接所需的任何其它信息。
节点的统计报告可以包含性能报告。性能报告可以是实时的、每小时、每日或每月性能报告。性能报告可以包含例如带宽、弃包或丢包率、噪音、时延、往返时间(RTT)、包抖动、系统性能等信息。节点的统计报告可进一步包含客户端信息,例如客户端连接到节点的时间周期、客户端的制造商、每个客户端所使用的带宽、客户端连接到节点的频率等。
所属领域的技术人员将了解,参考节点102已描述的以上实施例也可以适用于节点101或主机103。可以执行上文所描述的过程以通过管理服务器111管理节点101或主机103。
所述实施例经选择和描述以便最佳地解释本发明的原理和其实际应用,由此允许所属领域的其它技术人员以适于所预期的特定用途的各种修改最佳地利用本发明和各种实施例。
附图说明
图1示出了根据本发明的各种实施例的网络环境。
图2A是说明根据本发明的一个实施例中的过程的流程图。
图2B是说明根据本发明的一个实施例中的过程的流程图。
图3A是说明根据本发明的一个实施例中的过程的流程图。
图3B是说明根据本发明的一个实施例中的过程的流程图。
图4A是说明根据本发明的一个实施例中的过程的流程图。
图4B是说明根据本发明的一个实施例中的过程的流程图。
图5A示出了根据本发明的一个实施例中的节点的管理员用户界面。
图5B示出了根据本发明的一个实施例中的节点的管理员用户界面。
图5C示出了根据本发明的一个实施例中的节点的管理员用户界面。
图6A是根据本发明的一个实施例中的管理服务器的示意性框图。
图6B是根据本发明的一个实施例中的节点的示意性框图。

Claims (20)

1.一种用于通过管理服务器管理节点的方法,其包括:
(a)允许第一用户组管理所述节点;
(b)从第二用户组接收管理所述节点的管理请求,其中,所述管理请求包括用户组身份信息,用户身份信息及认证信息;
(c)在管理员用户界面(AUI)显示确认等待消息;
(d)校验是否已经接收到管理确认,其中,所述管理确认包括用户组身份信息,用户身份信息及认证信息;
若接收到所述管理确认:
(e)允许所述第二用户组管理所述节点,其中,當所述第二用户组被允许管理所述节点,所述第二用户组的用户能够改变所述节点的配置及监控:
i.所述节点的活动、
ii.所述节点的地理位置、
iii.连接到所述节点的客户端的清单、
iv.与所述节点所建立的虚拟专用网络(VPN)连接的清单、
v.所述节点的统计报告、
vi.所述节点的使用信息;以及
(f)更新被允许管理所述节点的用户或用户组的记录;
若未接收到所述管理确认:
(g)不允许所述第二用户组管理所述节点;以及
(h)更新未被允许管理所述节点的用户或用户组的记录。
2.根据权利要求1所述的方法,其中,从所述节点接收所述管理确认。
3.根据权利要求1所述的方法,其中,在所述管理服务器接收到所述管理确认之前所述节点能够由所述第一用户组通过所述管理服务器管理,并且在所述管理服务器已经接收到所述管理确认之后,所述节点变得不能够由所述第一用户组通过所述管理服务器管理。
4.根据权利要求1所述的方法,其中,所述第二用户组有至少一个用户;其中,所述至少一个用户可以使用组信息,密码,组代码,用户身份信息,随机数,QR码,或所述节点相关的身份发送所述管理请求。
5.根据权利要求1所述的方法,其中,所述管理确认经过加密,并且能够通过所述管理服务器解密。
6.根据权利要求1所述的方法,其中,所述管理确认包括代码。
7.根据权利要求6所述的方法,其进一步包括:将所述代码与所述第二用户组的用户提供的代码进行比较;若所述代码与所述第二用户组的用户提供的代码相同,执行步骤(e)及步骤(f)。
8.一种用在节点执行用于允许管理所述节点的方法,其包括:
(a)从管理服务器接收确认请求,其中,所述确认请求是在第二用户组已经发送通过所述管理服务器管理所述节点的管理请求之后接收到的;其中,所述管理请求包括用户组身份信息,用户身份信息及认证信息;
(b)确定管理员是否符合认证策略;
若所述管理员不符合所述认证策略:
(c)所述管理员不被允许发送确认消息;
(d)不能够向所述管理服务器发送管理确认;
(e)第二用户组不被允许管理所述节点;
若所述管理员符合所述认证策略:
(f)向所述管理员显示确认等待消息以用于确认;
(g)校验是否接收到来自所述管理员的确认消息;
(h)若接收到所述确认消息,则向所述管理服务器发送管理确认;以及
(i)若接收到所述确认消息,则允许所述第二用户组通过所述管理服务器管理所述节点,其中,當所述第二用户组被允许管理所述节点,所述第二用户组的用户能够改变所述节点的配置及监控:
i.所述节点的活动、
ii.所述节点的地理位置、
iii.连接到所述节点的客户端的清单、
iv.与所述节点所建立的虚拟专用网络(VPN)连接的清单、
v.所述节点的统计报告、以及
vi.所述节点的使用信息。
9.根据权利要求8所述的方法,其中,所述确认请求经过加密,并且其中所述确认请求可以通过所述节点解密。
10.根据权利要求8所述的方法,其中,发送到所述管理服务器的所述管理确认通过所述节点加密。
11.根据权利要求8所述的方法,其进一步包括:
(j)接收用戶的身份;
(k)发送所述用戶的身份至所述管理服务器;其中,所述管理服务器更新被允许通过所述管理服务器管理所述节点的用户记录;以及
(l)允许所述用户通过所述管理服务器管理所述节点。
12.一种用于管理节点的系统,所述系统包括:
管理服务器;以及
节点;
其中所述管理服务器包括:
至少一个第一网络接口;
至少一个第一主存储器;
至少一个第一处理单元;
至少一个第一辅助存储装置,其存储程序指令,所述程序指令可通过所述至少一个第一处理单元执行以用于:
(a)允许第一用户组管理所述节点;
(b)从第二用户组接收管理所述节点的管理请求,其中,所述管理请求包括用户组身份信息,用户身份信息及认证信息;
(c)在管理员用户界面(AUI)显示确认等待消息;以及
(d)校验是否已经接收到管理确认;其中,所述管理确认包括用户组身份信息,用户身份信息及认证信息;
若接收到所述管理确认:
(e)允许所述第二用户组管理所述节点,其中,當所述第二用户组被允许管理所述节点,所述第二用户组的用户能够改变所述节点的配置及监控:
i.所述节点的活动、
ii.所述节点的地理位置、
iii.连接到所述节点的客户端的清单、
iv.与所述节点所建立的虚拟专用网络(VPN)连接的清单、
v.所述节点的统计报告、
vi.所述节点的使用信息;以及
(f)更新被允许管理所述节点的用户或用户组的记录;
若未接收到所述管理确认:(g)不允许所述第二用户组通过所述管理服务器管理所述节点;
(h)更新未被允许管理所述节点的用户或用户组的记录;并且其中所述节点包括:
至少一个第二网络接口;
至少一个第二主存储器;
至少一个第二处理单元;以及
至少一个第二辅助存储装置,其存储程序指令,所述程序指令可通过所
述至少一个第二处理单元执行以用于:
(i)从所述管理服务器接收确认请求,其中,所述确认请求是在所述第二用户组已经发送通过所述管理服务器管理所述节点的所述管理请求之后接收到的;以及
(j)确定管理员是否符合认证策略:
若所述管理员不符合所述认证策略;
(k)所述管理员不被允许发送确认消息;
(l)不能够向所述管理服务器发送管理确认;以及
(m)所述第二用户组不被允许管理所述节点;
若所述管理员符合所述认证策略:
(n)向所述管理员显示确认等待消息以用于确认;
(o)校验是否接收到来自所述管理员的确认消息;
(p)若接收到所述确认消息,则向所述管理服务器发送管理确认;以及
(q)若接收到所述确认消息,则允许所述第二用户组通过所述管理服务器管理所述节点。
13.根据权利要求12所述的系统,其中,从所述节点接收所述管理确认。
14.根据权利要求12所述的系统,其中,在所述管理服务器接收到所述管理确认之前所述节点能够由所述第一用户组通过所述管理服务器管理,并且在所述管理服务器已经接收到所述管理确认之后,所述节点变得不能够由所述第一用户组通过所述管理服务器管理。
15.根据权利要求12所述的系统,其中,所述第二用户组有至少一个用户;其中,所述至少一个用户可以使用组信息,密码,组代码,用户身份信息,随机数,QR码,或所述节点相关的身份发送所述管理请求。
16.根据权利要求12所述的系统,其中,所述管理确认通过所述节点加密,并且能够通过所述管理服务器解密。
17.根据权利要求12所述的系统,其中,所述管理确认包括代码。
18.根据权利要求17所述的系统,其中,所述至少一个第一辅助存储装置进一步存储程序指令,所述程序指令可通过所述至少一个第一处理单元执行以用于:将所述代码与所述第二用户组的用户提供的代码进行比较;若所述代码与所述第二用户组的所述用户提供的代码相同,执行步骤(e)及步骤(f)。
19.根据权利要求12所述的系统,其中,所述确认请求经过加密,并且其中所述确认请求可以通过所述节点解密。
20.根据权利要求12所述的系统,其中,所述至少一个第二辅助存储装置进一步存储可通过所述至少一个第二处理单元执行以用于:
(r)接收用戶的身份;
(s)发送所述用戶的身份至所述管理服务器;其中,所述管理服务器更新被允许通过所述管理服务器管理所述节点的用户记录;以及
(t)允许所述用户通过所述管理服务器管理所述节点。
CN201480079669.2A 2014-06-13 2014-06-13 用于管理节点的方法和系统 Active CN106462443B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911271237.2A CN111031033B (zh) 2014-06-13 2014-06-13 用于管理节点的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2014/062192 WO2015189662A1 (en) 2014-06-13 2014-06-13 Methods and systems for managing node

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201911271237.2A Division CN111031033B (zh) 2014-06-13 2014-06-13 用于管理节点的方法和系统

Publications (2)

Publication Number Publication Date
CN106462443A CN106462443A (zh) 2017-02-22
CN106462443B true CN106462443B (zh) 2020-01-07

Family

ID=54606046

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201911271237.2A Active CN111031033B (zh) 2014-06-13 2014-06-13 用于管理节点的方法和系统
CN201480079669.2A Active CN106462443B (zh) 2014-06-13 2014-06-13 用于管理节点的方法和系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201911271237.2A Active CN111031033B (zh) 2014-06-13 2014-06-13 用于管理节点的方法和系统

Country Status (4)

Country Link
US (2) US9705882B2 (zh)
CN (2) CN111031033B (zh)
GB (1) GB2532853B (zh)
WO (1) WO2015189662A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11936629B2 (en) * 2018-06-21 2024-03-19 VMware LLC System and method for creating a secure hybrid overlay network
WO2022013605A1 (en) * 2020-07-17 2022-01-20 Pismo Labs Technology Limited Methods and system for forwarding packets through a virtual private network

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101399702A (zh) * 2007-09-27 2009-04-01 富士通株式会社 用于管理连接到计算机网络的装置的系统和方法
CN103562935A (zh) * 2012-05-08 2014-02-05 松下电器产业株式会社 器件装置、访问装置、访问系统、以及通信建立方法

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7174564B1 (en) * 1999-09-03 2007-02-06 Intel Corporation Secure wireless local area network
WO2002093502A1 (en) * 2001-05-17 2002-11-21 Nokia Corporation Remotely granting access to a smart environment
US7171467B2 (en) * 2002-06-13 2007-01-30 Engedi Technologies, Inc. Out-of-band remote management station
US6693476B1 (en) * 2002-07-23 2004-02-17 Broadcom, Corp. Differential latch and applications thereof
US7475142B2 (en) * 2002-12-06 2009-01-06 Cisco Technology, Inc. CIFS for scalable NAS architecture
US20040139167A1 (en) 2002-12-06 2004-07-15 Andiamo Systems Inc., A Delaware Corporation Apparatus and method for a scalable network attach storage system
AU2003283904A1 (en) * 2003-11-28 2005-06-17 Telefonaktiebolaget Lm Ericsson (Publ) Apparatus for mediating in management orders
US8078705B2 (en) * 2004-04-05 2011-12-13 Hewlett-Packard Development Company, L.P. Key-configured topology with connection management
US20140019352A1 (en) * 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US7542572B2 (en) * 2004-12-01 2009-06-02 Cisco Technology, Inc. Method for securely and automatically configuring access points
US20070143291A1 (en) * 2005-12-21 2007-06-21 International Business Machines Corporation Utilizing component targets in defining roles in a distributed and integrated system or systems
US8601123B2 (en) * 2006-01-16 2013-12-03 Seiko Epson Corporation Media management method for a media processing device
KR100791293B1 (ko) * 2006-03-09 2008-01-04 삼성전자주식회사 네트워크 내 컴퓨터 시스템의 데이터 관리 장치 및 방법
JP4127315B2 (ja) * 2006-05-24 2008-07-30 株式会社日立製作所 デバイス管理システム
US8341708B1 (en) * 2006-08-29 2012-12-25 Crimson Corporation Systems and methods for authenticating credentials for management of a client
US20080065680A1 (en) * 2006-09-12 2008-03-13 Microsoft Corporation Change and release management system
JP4857066B2 (ja) * 2006-10-03 2012-01-18 株式会社日立製作所 ストレージオンデマンドシステムにおけるデータの処理方法およびストレージデマンドシステム
US20080134308A1 (en) * 2006-12-05 2008-06-05 Ramachandra Yalakanti Network login security
CN101222488B (zh) * 2007-01-10 2010-12-08 华为技术有限公司 控制客户端访问网络设备的方法和网络认证服务器
US20080209213A1 (en) * 2007-02-23 2008-08-28 Sony Ericsson Mobile Communications Ab Authorizing secure resources
CA2593897C (en) * 2007-07-16 2016-06-14 Tet Hin Yeap Method, system and apparatus for accessing a resource based on data supplied by a local user
GB0714326D0 (en) * 2007-07-23 2007-08-29 Univ Sheffield Adhesive materials
CN100589387C (zh) * 2007-08-23 2010-02-10 中兴通讯股份有限公司 对设备管理员信息进行管理的方法和系统
JP2009223452A (ja) * 2008-03-14 2009-10-01 Hitachi Ltd 認証システム並びに認証サーバ装置および利用者装置,アプリケーションサーバ装置
US8005057B2 (en) * 2008-04-22 2011-08-23 Sunway Technology Development Limited Data communications between short-range enabled wireless devices over networks and proximity marketing to such devices
US20090320125A1 (en) * 2008-05-08 2009-12-24 Eastman Chemical Company Systems, methods, and computer readable media for computer security
JP5039016B2 (ja) * 2008-12-15 2012-10-03 株式会社日立製作所 ネットワークシステム、管理サーバ及び設定スケジューリング方法
JP4957732B2 (ja) * 2009-01-29 2012-06-20 コニカミノルタビジネステクノロジーズ株式会社 アクセス制限ファイル、制限ファイル生成装置、ファイル生成装置の制御方法、ファイル生成プログラム
CN101540985B (zh) * 2009-03-11 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种实现wapi系统终端零干预计费的方法
US9154462B2 (en) * 2009-12-22 2015-10-06 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for managing firewall change requests in a communication network
WO2011081104A1 (ja) * 2010-01-04 2011-07-07 日本電気株式会社 通信システム、認証装置、制御サーバ、通信方法およびプログラム
KR101118524B1 (ko) * 2010-05-25 2012-03-06 동아대학교 산학협력단 센서노드의 인증관리와 Subscription 기능을 가진 시스템과, 그 시스템의 운용 방법
AU2010246373A1 (en) * 2010-11-23 2012-06-07 Hush Enterprises Pty Ltd On-screen reminder program
JP5479408B2 (ja) * 2011-07-06 2014-04-23 日立オートモティブシステムズ株式会社 車載ネットワークシステム
KR101304617B1 (ko) * 2011-10-07 2013-09-05 엘에스산전 주식회사 댁내 에너지 표시장치의 사용자 인증방법
CN103095543B (zh) * 2011-11-07 2016-10-05 华为技术有限公司 用于域间虚拟专用网络对接的方法和设备
JP5841818B2 (ja) * 2011-11-25 2016-01-13 任天堂株式会社 情報処理プログラム、情報処理装置、情報処理方法および情報処理システム
GB2498708B (en) * 2012-01-17 2020-02-12 Secure Cloudlink Ltd Security management for cloud services
US20140137205A1 (en) * 2012-04-05 2014-05-15 Openpeak Inc. System and Method for Automatic Provisioning of Managed Devices
JP6066647B2 (ja) * 2012-09-27 2017-01-25 キヤノン株式会社 デバイス装置、その制御方法、およびそのプログラム
US9942753B2 (en) * 2012-10-22 2018-04-10 Pervasive Group, Inc. Method and system for monitoring and restricting use of mobile devices
JP6141076B2 (ja) * 2013-04-04 2017-06-07 キヤノン株式会社 システムおよびその制御方法、アクセス管理サービスシステムおよびその制御方法、並びにプログラム
CN103188269B (zh) * 2013-04-08 2016-12-28 汉柏科技有限公司 云平台中用户访问权限的控制方法
US9552472B2 (en) * 2013-05-29 2017-01-24 Blackberry Limited Associating distinct security modes with distinct wireless authenticators
CN103336780A (zh) * 2013-05-30 2013-10-02 苏州畅达软件研发有限公司 设备信息实时监控系统
US9769317B2 (en) * 2013-10-16 2017-09-19 At&T Intellectual Property I, L.P. Conference system with enhanced security and authentication
US9560053B2 (en) * 2014-09-12 2017-01-31 Verizon Patent And Licensing Inc. Parental control management and enforcement based on hardware identifiers
US9680818B2 (en) * 2014-10-15 2017-06-13 Barracuda Network, Inc. Method and apparatus for bulk authentication and load balancing of networked appliances
US9419944B2 (en) * 2014-11-06 2016-08-16 Pismo Labs Technology Limited Methods and systems for establishing VPN connections at a VPN management server

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101399702A (zh) * 2007-09-27 2009-04-01 富士通株式会社 用于管理连接到计算机网络的装置的系统和方法
CN103562935A (zh) * 2012-05-08 2014-02-05 松下电器产业株式会社 器件装置、访问装置、访问系统、以及通信建立方法

Also Published As

Publication number Publication date
CN106462443A (zh) 2017-02-22
GB201517495D0 (en) 2015-11-18
CN111031033B (zh) 2022-08-16
US20160269408A1 (en) 2016-09-15
CN111031033A (zh) 2020-04-17
US10250608B2 (en) 2019-04-02
GB2532853A (en) 2016-06-01
GB2532853B (en) 2021-04-14
US9705882B2 (en) 2017-07-11
US20170310678A1 (en) 2017-10-26
WO2015189662A1 (en) 2015-12-17

Similar Documents

Publication Publication Date Title
US20220263868A1 (en) Methods and systems for providing a secure connection to a mobile communications device with the level of security based on a context of the communication
US10104128B2 (en) Automatically configuring mobile devices and applying policy based on device state
US9071518B2 (en) Rules based actions for mobile device management
EP2907289B1 (en) Providing virtualized private network tunnels
US9654480B2 (en) Systems and methods for profiling client devices
US10931740B2 (en) Distributed network diagnostics of enterprise devices utilizing device management
US20140020062A1 (en) Techniques for protecting mobile applications
US20140109173A1 (en) Providing Virtualized Private Network Tunnels
US10187386B2 (en) Native enrollment of mobile devices
US9413778B1 (en) Security policy creation in a computing environment
EP4224342A1 (en) System and method for secure application communication between networked processors
US10757089B1 (en) Mobile phone client application authentication through media access gateway (MAG)
KR101310631B1 (ko) 네트워크 접근 제어 시스템 및 방법
CA2912774C (en) Providing single sign-on for wireless devices
US8910250B2 (en) User notifications during computing network access
US10250608B2 (en) Methods and systems for managing a network node through a server
EP3380972A1 (en) Network architecture for controlling data signalling
US11895112B2 (en) Secure authentication and execution of applications on shared devices
US20240104200A1 (en) Systems and methods for identity and access risk reduction informed by risk signaling and device posture
US11743265B2 (en) Method and system for delegating control in network connection access rules using multi-factor authentication (MFA)
US11012433B2 (en) Method and system for modifying network connection access rules using multi-factor authentication (MFA)
WO2023011291A1 (zh) 节点调度方法、装置、介质及设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1231210

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant