CN109327324A - 验证方法、电子装置、管理服务器及计算机可读存储介质 - Google Patents

验证方法、电子装置、管理服务器及计算机可读存储介质 Download PDF

Info

Publication number
CN109327324A
CN109327324A CN201710648982.9A CN201710648982A CN109327324A CN 109327324 A CN109327324 A CN 109327324A CN 201710648982 A CN201710648982 A CN 201710648982A CN 109327324 A CN109327324 A CN 109327324A
Authority
CN
China
Prior art keywords
electronic device
configuration information
management server
verification method
anomalous event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710648982.9A
Other languages
English (en)
Inventor
纪柏任
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ambit Microsystems Shanghai Ltd
Original Assignee
Ambit Microsystems Shanghai Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ambit Microsystems Shanghai Ltd filed Critical Ambit Microsystems Shanghai Ltd
Priority to CN201710648982.9A priority Critical patent/CN109327324A/zh
Publication of CN109327324A publication Critical patent/CN109327324A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0659Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0677Localisation of faults
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Debugging And Monitoring (AREA)

Abstract

一种验证方法,应用于电子装置中。所述方法包括:监测所述电子装置的当前配置信息;将所述当前配置信息与所述电子装置的预设配置信息进行比较;若所述当前配置信息与所述电子装置的预设配置信息不一致,则定义一异常事件;将所述异常事件上报给管理服务器,以便所述管理服务器根据所述异常事件验证所述电子装置的合法性以对所述电子装置执行相关动作。本发明还提供一种电子装置、管理服务器及计算机可读存储介质。与既有方式相比,本发明实施例可以高效且及时地发现并处理异常状况下的电子装置。

Description

验证方法、电子装置、管理服务器及计算机可读存储介质
技术领域
本发明涉及通信技术领域。
背景技术
现有技术中,路由器需要将自身的MAC地址向服务器注册,从而获得相应的网络服务。然而,拥有较高网络服务质量等级的路由器 MAC地址常常会被其他用户盗用,从而占用该路由器网络服务的带宽。
发明内容
鉴于以上内容,有必要提供一种验证方法、电子装置、管理服务器及计算机可读存储介质,能够高效且及时地发现并处理异常状况下的电子装置。
本发明实施方式提供一种验证方法,应用于电子装置中。监测所述电子装置的当前配置信息。将所述当前配置信息与所述电子装置的预设配置信息进行比较。若所述当前配置信息与所述电子装置的预设配置信息不一致,则定义一异常事件。将所述异常事件上报给管理服务器,以便所述管理服务器根据所述异常事件验证所述电子装置的合法性以对所述电子装置执行相关动作。
本发明实施例还提供一种验证方法,应用于管理服务器中。发送自检指令给电子装置,以使所述电子装置检测自身的当前配置信息,并将所述当前配置信息与所述电子装置的预设配置信息进行比较,以当所述当前配置信息与所述预设配置信息不一致时,定义一异常事件并将所述异常事件上报给所述管理服务器。接收所述电子装置上报的异常事件。根据所述异常事件验证所述电子装置的合法性以对所述电子装置执行相关动作。
本发明实施例还提供一种电子装置。所述电子装置包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述验证方法的步骤。
本发明实施例还提供一种管理服务器,所述管理服务器包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上述验证方法的步骤。
本发明实施方式还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述验证方法的步骤。
以上验证方法、电子装置、管理服务器及计算机可读存储介质,通过将监测到的所述电子装置的当前配置信息与预设配置信息比较,并当所述当前配置信息与所述预设配置信息不一致时,则定义一异常事件,并将所述异常事件上报给所述管理服务器,以便所述管理服务器根据所述异常事件验证所述电子装置的合法性以对所述电子装置执行相关动作。
相较于现有技术,所述的验证方法、电子装置、管理服务器及计算机可读存储介质,能够高效且及时地发现并处理异常状况下的电子装置。
附图说明
图1是本发明实施例之电子装置与管理服务器的通信架构图。
图2是本发明实施例之电子装置的程序模块图。
图3是本发明实施例之管理服务器的程序模块图。
图4是本发明实施例之验证方法的步骤流程图。
图5是本发明另一实施例之验证方法的步骤流程图。
主要元件符号说明
电子装置 2
管理服务器 4
验证系统 10、40
存储器 20、50
处理器 30、60
监测模块 100
比较模块 200
事件定义模块 300
事件上报模块 400
接收模块 500、800
生成模块 600
发送模块 700
验证模块 900
如下具体实施方式将结合上述附图进一步说明本发明。
具体实施方式
请参阅图1,为本发明实施例之通信架构示意图。所述通信架构包括至少一个管理服务器4,以及与该管理服务器4连接的电子装置 2。
在本实施例中,该管理服务器4和电子装置2通过用户设备广域网管理协议(Customer premises Equipment WAN Management Protocol,CWMP)进行通信连接,该CWMP又称之为TR-069通信协议。基于该CWMP,管理服务器100可以远程统一执行电子装置2 的配置、诊断、升级、特殊功能调用等管理工作。另一实施例中,该管理服务器4和电子装置2之间也可以通过其它网络协议通信连接。
在本实施例中,管理服务器4可以是自动化配置服务器 (Auto-ConfigurationServer,ACS)。电子装置2可以是网关、路由器、交换机或机顶盒。
实施例1
请参阅图2,为本发明实施例之电子装置2的程序模块图。该电子装置2包括验证系统10、存储器20及处理器30。
所述验证系统10包括监测模块100、比较模块200、事件定义模块300、事件上报模块400、接收模块500以及生成模块600。所述模块100~600被配置成由一个或多个处理器(本实施例为处理器30) 执行,以完成本发明。本发明所称的模块是完成一特定功能的计算机程序段。所述存储器20用于存储所述验证系统10的程序代码等资料。所述处理器30用于执行所述存储器20中存储的程序代码。
所述存储器20至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX 存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM),磁性存储器、磁盘、光盘等。处理器30 可以是中央处理器(CentralProcessing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片等。
下面对模块100~600进行详细介绍。
监测模块100用于监测电子装置2的当前配置信息。所述当前配置信息可以包括所述电子装置当前的:MAC地址、证书或者密钥对、证书的MAC地址、校准功率、序列号、固件建立时间和隐藏标志。
比较模块200用于将所述当前配置信息与电子装置2的预设配置信息进行比较。
事件定义模块300,用于当所述当前配置信息与电子装置2的预设配置信息不一致时,定义一异常事件。例如,当电子装置2当前配置信息中MAC地址与电子装置2的预设MAC地址不一致时,则定义一异常事件1。当电子装置2当前配置信息中证书与电子装置2的预设证书不一致时,则定义一异常事件2。
事件上报模块400,用于将所述异常事件上报给管理服务器4,以便管理服务器4根据所述异常事件验证电子装置2的合法性以对电子装置2执行相关动作。
例如,当监测模块100监测到电子装置2当前配置信息中MAC 地址为00-50-BA-CE-07-0C,预设配置信息中路由器的MAC地址为 00-50-BA-CE-07-1C,此时当前配置信息与预设配置信息不一致,則事件定义模块300定义一异常事件1以指示“MAC地址变动”的异常事件,然后通过事件上报模块400将该异常事件上报给管理服务器4。管理服务器4接收到该异常事件1之后,根据所述异常事件1获知所述路由器处于异常状况。管理员根据所述异常状况可直接断开电子装置2的网络连接,也可快速在众多电子装置中找到发生异常的电子装置2以提供维修、升级、格式化等服务。
需要说明的是,在一实施例中,上述管理服务器4通过用户设备广域网管理协议与电子装置2通信。电子装置2与管理服务器4通信时,向管理服务器4上报的异常事件是通过在用户设备广域网管理通信协议中设置一个相对应的字段来体现。管理服务器4设置了用于传输所述异常事件的字段。
在一优选实施例中,电子装置2还包括接收模块500和生成模块 600。其中,接收模块500用于预先接收管理服务器4对电子装置2 的设置指令。生成模块600用于根据该设置指令对电子装置2进行预配置,并生成所述预设配置信息。所述预设配置信息可以包括:电子装置2的MAC地址、证书或者密钥对、证书的MAC地址、校准功率、序列号、固件建立时间和隐藏标志。
当然,电子装置2也可以提供用户输入接口,用于供用户对该电子装置2进行上述预设配置信息的手动设置。
实施例2
请参阅图3,为本发明实施例之管理服务器4的程序模块图。该管理服务器4包括验证系统40、存储器50及处理器60。
验证系统40包括发送模块700、接收模块800及验证模块900。所述模块700~900被配置成由一个或多个处理器(本实施例为处理器60)执行,以完成本发明。本发明所称的模块是完成一特定功能的计算机程序段。所述存储器50用于存储所述验证系统40的程序代码等资料。所述处理器60用于执行所述存储器50中存储的程序代码。所述标识信息可以是MAC地址、证书或者密钥对、证书的MAC地址、校准功率、序列号、固件建立时间和隐藏标志。
以下对模块700~900进行详细介绍。
发送模块700用于发送自检指令给电子装置2,以使所述电子装置2检测自身的当前配置信息,并将所述当前配置信息与所述电子装置的预设配置信息进行比较。当所述当前配置信息与所述预设配置信息不一致时,电子装置2定义一异常事件并将所述异常事件发送给所述管理服务器。所述当前配置信息包括所述电子装置当前的:MAC 地址、证书或者密钥对、证书的MAC地址、校准功率、序列号、固件建立时间和隐藏标志。
具体的,发送模块700发送自检指令给电子装置2。电子装置2 根据所述自检指令检测自身的当前配置信息,并将所述当前配置信息与电子装置2的预设配置信息进行比较。当所述当前配置信息与所述预设配置信息不一致时,电子装置2定义一异常事件并将所述异常事件通过用户设备广域网管理协议上报给管理服务器4。
接收模块800接收电子装置2上报的异常事件。例如:当电子装置2的当前MAC地址与预设MAC地址不一致时,接收模块800接收电子装置2上报的异常事件1。
验证模块900根据所述异常事件验证电子装置2的异常状况,以供管理员对所述电子装置执行相关动作。例如:当接收模块800接收到电子装置2提供的异常事件1时,验证模块900根据所述异常事件 1验证电子装置2的MAC地址异常。然后,管理服务器4可以根据预设规则或管理员输入指令断开电子装置2的网络连接,也可快速在众多电子装置中找到发生异常的电子装置2以提供维修、升级、格式化等服务。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元或模块完成,即将存储装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施方式中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。
实施例3
请参阅图4,为本发明实施例之验证方法的步骤流程图。结合图 1,所述验证方法应用于电子装置2中,通过处理器30执行存储器 20中存储的程序代码实现。
步骤402,监测电子装置2的当前配置信息。
步骤404,将所述当前配置信息与电子装置2的预设配置信息进行比较。若所述当前配置信息与电子装置2的预设配置信息不一致,则执行步骤S406,否则返回步骤S402。所述预设配置信息包括电子装置2的:MAC地址、证书或者密钥对、证书的MAC地址、校准功率、序列号、固件建立时间和隐藏标志。
步骤406,定义一异常事件。
步骤408,将所述异常事件上报给管理服务器4,以便所述管理服务器根据所述异常事件验证电子装置2的合法性以对所述电子装置执行相关动作。
需要说明的是,所述电子装置通过用户设备广域网管理协议与所述管理服务器进行通信,并在所述用户设备广域网管理协议中设置用于传输所述异常事件的字段。
实施例4
参阅图5所示,是本发明实施例之验证方法的步骤流程图。同时参阅图1,所述验证方法应用于所述管理服务器4中,通过处理器60 执行存储器50中存储的程序代码实现。
步骤S502,发送自检指令给电子装置2,以使电子装置2检测自身的当前配置信息,并将所述当前配置信息与电子装置2的预设配置信息进行比较,以当所述当前配置信息与所述预设配置信息不一致时,定义一异常事件并将所述异常事件上报给管理服务器4。
步骤S504,接收电子装置2上报的异常事件。
步骤S506,根据所述异常事件验证电子装置2的合法性,以对电子装置2执行相关动作。
以上实施例提供的验证方法、电子装置、管理服务器及计算机可读存储介质,通过监测电子装置的当前配置信息,判断所述当前配置信息与预设配置信息是否一致,当不一致时,定义一异常事件并将所述异常事件上报给所述管理服务器,从而能够高效且及时地发现并处理异常状况下的电子装置。
以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (11)

1.一种验证方法,其特征在于,应用于电子装置中,所述方法包括步骤:
监测所述电子装置的当前配置信息;
将所述当前配置信息与所述电子装置的预设配置信息进行比较;
若所述当前配置信息与所述预设配置信息不一致,则定义一异常事件;及
将所述异常事件上报给管理服务器,以便所述管理服务器根据所述异常事件验证所述电子装置的合法性以对所述电子装置执行相关动作。
2.如权利要求1所述的验证方法,其特征在于,还包括:
预先接收所述管理服务器对所述电子装置的设置指令;及
根据该设置指令对所述电子装置进行配置,并生成所述预设配置信息。
3.如权利要求2所述的验证方法,其特征在于,所述电子装置通过用户设备广域网管理协议与所述管理服务器进行通信,并在所述用户设备广域网管理协议中设置用于传输所述异常事件的字段。
4.如权利要求3所述的验证方法,其特征在于,所述预设配置信息包括:所述电子装置的MAC地址、证书或者密钥对、所述证书的MAC地址、校准功率、序列号、固件建立时间和隐藏标志。
5.一种验证方法,其特征在于,应用于管理服务器中,所述方法包括步骤:
发送自检指令给电子装置,以使所述电子装置检测自身的当前配置信息,并将所述当前配置信息与所述电子装置的预设配置信息进行比较,以当所述当前配置信息与所述预设配置信息不一致时,定义一异常事件并将所述异常事件上报给所述管理服务器;
接收所述电子装置上报的异常事件;及
根据所述异常事件验证所述电子装置的合法性,以对所述电子装置执行相关动作。
6.如权利要求5所述的验证方法,其特征在于,还包括:
预先向所述电子装置发送设置指令,以使所述电子装置根据所述设置指令对所述电子装置进行配置,并生成所述预设配置信息。
7.如权利要求6所述的验证方法,其特征在于,所述管理服务器通过用户设备广域网管理协议与所述电子装置进行通信,并在所述用户设备广域网管理协议中设置用于传输所述异常事件的字段。
8.如权利要求7所述的验证方法,其特征在于,所述预设配置信息包括:所述电子装置的MAC地址、证书或者密钥对、所述证书的MAC地址、校准功率、序列号、固件建立时间和隐藏标志。
9.一种电子装置,其特征在于,所述电子装置包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至4中任一项所述的验证方法的步骤。
10.一种管理服务器,其特征在于,所述管理服务器包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求5至8中任一项所述的验证方法的步骤。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至8中任一项所述的验证方法的步骤。
CN201710648982.9A 2017-08-01 2017-08-01 验证方法、电子装置、管理服务器及计算机可读存储介质 Pending CN109327324A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710648982.9A CN109327324A (zh) 2017-08-01 2017-08-01 验证方法、电子装置、管理服务器及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710648982.9A CN109327324A (zh) 2017-08-01 2017-08-01 验证方法、电子装置、管理服务器及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN109327324A true CN109327324A (zh) 2019-02-12

Family

ID=65245211

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710648982.9A Pending CN109327324A (zh) 2017-08-01 2017-08-01 验证方法、电子装置、管理服务器及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN109327324A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109887136A (zh) * 2019-02-14 2019-06-14 深圳力维智联技术有限公司 基站智能门禁控制方法、装置和存储介质
CN111988146A (zh) * 2020-07-31 2020-11-24 新华三信息技术有限公司 一种身份验证方法、装置、设备及机器可读存储介质
CN114785691A (zh) * 2022-04-18 2022-07-22 广东润联信息技术有限公司 网络安全管控方法、装置、计算机设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103475548A (zh) * 2013-09-30 2013-12-25 迈普通信技术股份有限公司 一种网络设备的监控装置及方法
CN103905264A (zh) * 2012-12-27 2014-07-02 鸿富锦精密工业(深圳)有限公司 监测系统及监测方法
CN104320292A (zh) * 2014-11-27 2015-01-28 上海斐讯数据通信技术有限公司 交换机配置管理方法及装置
CN106817711A (zh) * 2015-11-27 2017-06-09 中兴通讯股份有限公司 配置信息管理方法及装置、操作维护中心或基站

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103905264A (zh) * 2012-12-27 2014-07-02 鸿富锦精密工业(深圳)有限公司 监测系统及监测方法
CN103475548A (zh) * 2013-09-30 2013-12-25 迈普通信技术股份有限公司 一种网络设备的监控装置及方法
CN104320292A (zh) * 2014-11-27 2015-01-28 上海斐讯数据通信技术有限公司 交换机配置管理方法及装置
CN106817711A (zh) * 2015-11-27 2017-06-09 中兴通讯股份有限公司 配置信息管理方法及装置、操作维护中心或基站

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109887136A (zh) * 2019-02-14 2019-06-14 深圳力维智联技术有限公司 基站智能门禁控制方法、装置和存储介质
CN111988146A (zh) * 2020-07-31 2020-11-24 新华三信息技术有限公司 一种身份验证方法、装置、设备及机器可读存储介质
CN111988146B (zh) * 2020-07-31 2022-07-12 新华三信息技术有限公司 一种身份验证方法、装置、设备及机器可读存储介质
CN114785691A (zh) * 2022-04-18 2022-07-22 广东润联信息技术有限公司 网络安全管控方法、装置、计算机设备及存储介质
CN114785691B (zh) * 2022-04-18 2024-04-16 华润智算科技(广东)有限公司 网络安全管控方法、装置、计算机设备及存储介质

Similar Documents

Publication Publication Date Title
EP1940077B1 (en) Remote activation of home devices
TWI472216B (zh) 電子公用管理系統以及其操作方法
CN101123785B (zh) 一种通信系统中管理终端的方法和系统
CN108322345A (zh) 一种故障修复数据包的发布方法及服务器
JP2016220531A (ja) 電力分配ユニットのコンフィグレーションを行うシステム及び方法
CN105577420A (zh) 自动产生伺服器网络拓扑的方法与系统
CN106797407A (zh) 物联系统中的唯一标识符的动态生成
CN101730094B (zh) 一种终端设备接入安防系统业务平台及信息传送方法
CN104838618A (zh) 在无线通信系统中验证访问授权的方法和设备
CN109327324A (zh) 验证方法、电子装置、管理服务器及计算机可读存储介质
CN102571441A (zh) 整机柜智能管理方法、系统及装置
CN106031050B (zh) 一种信息处理方法及nfc终端
CN103501391B (zh) 一种管理用户刷机行为的方法及系统
CN112514328B (zh) 通信系统、提供商节点、通信节点以及用于向客户节点提供虚拟网络功能的方法
US9083621B2 (en) Policy-based management method for remote management of home devices
US20150172125A1 (en) Self-configuring transport network
CN109818774A (zh) 自动感知资产获取装置、方法和计算机可读存储介质
CN109446791A (zh) 新设备识别方法、装置、服务器及计算机可读存储介质
CN114363313A (zh) 设备控制方法、服务器及存储介质
CN108011870B (zh) 一种软件远程在线升级信息自动识别管理方法
CN106534342A (zh) 连接控制方法、主机及系统
JP2021144639A (ja) 資産情報管理システム、及び資産情報管理方法
CN111182536A (zh) Sim卡状态检测方法、装置、网络设备及存储介质
CN104185167A (zh) 一种更新终端锁卡信息的方法及终端
CN105281944B (zh) 网络协议地址的设定方法及服务管理系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190212

WD01 Invention patent application deemed withdrawn after publication