CN110351130B - 一种设备信息的管理方法、装置及系统 - Google Patents
一种设备信息的管理方法、装置及系统 Download PDFInfo
- Publication number
- CN110351130B CN110351130B CN201910569967.4A CN201910569967A CN110351130B CN 110351130 B CN110351130 B CN 110351130B CN 201910569967 A CN201910569967 A CN 201910569967A CN 110351130 B CN110351130 B CN 110351130B
- Authority
- CN
- China
- Prior art keywords
- managed
- identification information
- management
- managed device
- storage area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims description 402
- 238000004891 communication Methods 0.000 claims abstract description 154
- 238000000034 method Methods 0.000 claims abstract description 103
- 238000012545 processing Methods 0.000 claims description 63
- 238000004590 computer program Methods 0.000 claims description 35
- 230000004044 response Effects 0.000 claims description 20
- 230000008569 process Effects 0.000 abstract description 3
- 238000012423 maintenance Methods 0.000 description 48
- 230000006870 function Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 14
- 230000003287 optical effect Effects 0.000 description 6
- 230000009286 beneficial effect Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 239000003795 chemical substances by application Substances 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000011022 operating instruction Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0246—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
- H04L41/0253—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using browsers or web-pages for accessing management information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/046—Network management architectures or arrangements comprising network management agents or mobile agents therefor
- H04L41/048—Network management architectures or arrangements comprising network management agents or mobile agents therefor mobile agents
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请实施例提供一种设备信息的管理方法、装置及系统,涉及通信技术领域,用以实现设备接入管理设备以及设备与管理设备中租户关联两个过程的解耦,以缩短设备接入管理设备的时间。该方法应用于管理设备中,管理设备包括:第一存储区域和第二存储区域;其中,第一存储区域用于存储与管理设备通信连接的一个或多个设备的标识信息,且一个或多个设备未与租户关联,第二存储区域用于存储租户的信息,方法包括:管理设备确定一个或多个设备中的被管理设备与租户关联;管理设备将被管理设备的标识信息从第一存储区域迁移至第二存储区域,在第二存储区域中被管理设备的标识信息与租户关联。
Description
技术领域
本申请实施例涉及通信技术领域,尤其涉及一种设备信息的管理方法、装置及系统。
背景技术
传统的信息科技和产业设备(information technology device,IT device)的运维(operation),通常由人工在部署有专用的运维系统站点值守进行运维。随着移动通信和移动应用的普及,可以通过终端对IT设备运维进行远程维护。
现有技术中,用户需要向IT设备输入与租户A对应的信息。例如,该信息可以为账号,以及该账号对应的密码信息。然后IT设备向运维系统提供与租户A对应的信息。在运维系统验证账号和密码匹配后,运维系统可以确定IT设备与租户A关联。此外,终端可以通过与运维系统交互以管理IT设备存储在运维系统中的信息。
但是,在IT设备接入运维系统的过程中,为了运维系统将IT设备与租户A关联,IT设备需要传递租户的账号/密码信息以便被运维系统认证。这样会增加IT设备接入该运维系统的时间。当IT设备的数量非常大时,如果采用现有技术的方案需要用户重复输入账号,以及该账号对应的密码,耗费时间很长且工作量繁重。
发明内容
本申请实施例提供一种设备信息的管理方法、装置及系统,用以实现设备接入管理设备以及设备与管理设备中租户关联两个过程的解耦,以缩短设备接入管理设备的时间。
为了到达上述目的,本申请实施例提供如下技术方案:
第一方面,本申请实施例提供一种设备信息的管理方法,应用于管理设备中,该管理设备包括第一存储区域和第二存储区域;其中,第一存储区域用于存储与管理设备通信连接的一个或多个设备的标识信息,且一个或多个设备未与租户关联,第二存储区域用于存储与租户的信息,该方法包括:管理设备确定一个或多个设备中被管理设备与租户关联。管理设备将被管理设备的标识信息从第一存储区域迁移至第二存储区域。在第二存储区域中被管理设备的标识信息与租户关联。
本申请实施例提供一种设备信息的管理方法,通过在管理设备中设置第一存储区域和第二存储区域,其中,第一存储区域用于存储与管理设备通信连接的一个或多个设备的标识信息,且一个或多个设备未与租户关联。第二存储区域用于存储租户的信息。这样管理设备如果确定一个或多个设备中的被管理设备与租户关联后,可以将被管理设备的标识信息从第一存储区域迁移至第二存储区域,以实现被管理设备的标识信息与租户关联。这样一方面可以实现被管理设备连接管理设备、以及被管理设备关联租户两个环节解耦,也即可以允许被管理设备先连接到管理设备,再关联租户,对于大批量被管理设备的情况可以一次性进行批量接入管理设备、然后再批量扫码关联被管理设备与租户,因此大幅缩短设备接入时间,提升用户体验。另一方面,管理设备与被管理设备建立通信连接时,无需验证租户的信息(无需人工录入信息),因此可以缩短设备接入管理设备的时间。
在一种可能的实现方式中,本申请实施例提供的方法还包括:管理设备接收来自终端的第一消息,第一消息用于指示被管理设备与租户关联。管理设备确定一个或多个设备中的被管理设备与租户关联,包括:管理设备根据第一消息,确定被管理设备与租户关联。这样,管理设备通过接收终端的第一消息,可以确定被管理设备和租户关联。相比于管理设备通过验证租户的账号和密码,实现被管理设备与租户关联,可以缩短时间。
在一种可能的实现方式中,本申请实施例提供的方法还包括:管理设备接收来自终端的操作类型;操作类型用于指示管理被管理设备的标识信息。管理设备将被管理设备的标识信息从第一存储区域迁移至第二存储区域,包括:管理设备根据操作类型,将被管理设备的标识信息从第一存储区域迁移至第二存储区域。
在一种可能的实现方式中,在管理设备确定被管理设备与租户关联之前,本申请实施例提供的方法还包括:管理设备接收来自被管理设备的第二消息;第二消息携带被管理设备的标识信息。管理设备将被管理设备的标识信息存储在第一存储区域。
在一种可能的实现方式中,本申请实施例提供的方法还包括:管理设备接收来自被管理设备的被管理设备数字证书。管理设备根据被管理设备数字证书确定被管理设备合法。管理设备允许被管理设备与管理设备建立通信连接。管理设备通过验证被管理设备数字证书的合法性,达到对被管理设备身份认证的目的。可以避免管理设备受到其他设备的非法访问和恶意攻击。
在一种可能的实现方式中,本申请实施例提供的方法还包括:管理设备接收来自终端的第一查询指令,第一查询指令用于查询被管理设备的标识信息在管理设备中的存储位置。管理设备向终端发送第一应答消息,第一应答消息用于指示被管理设备的标识信息存储在第一存储区域。
在一种可能的实现方式中,在被管理设备的标识信息存储在第二存储区域的情况下,本申请实施例提供的方法还包括:管理设备接收来自终端的第三消息,第三消息用于指示管理设备删除被管理设备的标识信息。管理设备根据终端发送的第三消息对被管理设备的信息进行操作,可以实现终端远程管理被管理设备的标识信息。
第二方面,本申请实施例提供一种设备信息的管理方法,包括:终端确定被管理设备的标识信息存储在管理设备的第一存储区域;其中,第一存储区域用于存储与管理设备通信连接的一个或多个设备的标识信息,且一个或多个设备未与租户关联。终端确定被管理设备与租户关联。终端向管理设备发送第一消息;第一消息用于指示被管理设备与租户关联。
本申请实施例提供一种设备信息的管理方法,终端确定被管理设备的标识信息存储在管理设备的第一存储区域后,通过向管理设备发送第一消息,该第一消息用于指示被管理设备与租户关联。这样便于管理设备根据第一消息关联被管理设备与租户,相比于管理设备通过验证被管理设备发送的与租户对应的账号和密码关联被管理设备与租户,操作简单。
在一种可能的实现方式中,终端确定被管理设备的标识信息存储在管理设备的第一存储区域,包括:终端向管理设备发送第一查询指令,第一查询指令用于查询被管理设备的标识信息在管理设备中的存储位置。终端接收来自管理设备的第一应答消息,第一应答消息用于指示被管理设备的标识信息存储在管理设备的第一存储区域。终端根据第一应答消息确定被管理设备的标识信息存储在第一存储区域。
在一种可能的实现方式中,本申请实施例提供的方法还包括:终端向管理设备发送操作类型;操作类型用于指示管理被管理设备的标识信息。这样可以实现终端远程管理被管理设备的标识信息,无需维护人员派驻现场,节省了人力。
在一种可能的实现方式中,终端上具有与租户对应的应用,终端确定被管理设备与租户关联,包括:终端通过应用扫描被管理设备的标识码,得到被管理设备的标识信息。终端根据确定被管理设备的标识信息与租户关联。由于应用与租户对应,因此,若终端通过应用扫描出被管理设备的标识信息,便可以将该被管理设备与租户关联。通过扫描关联被管理设备与租户相比于现有技术通过验证账号和密码关联被管理设备和租户可以降低时间,对批量设备接入情况效率大幅提高。
在一种可能的实现方式中,本申请实施例提供的方法还包括:终端确定被管理设备的标识信息存储在管理设备的第二存储区域;其中,第二存储区域用于存储租户的信息。终端向管理设备发送第三消息,第三消息用于指示管理设备删除被管理设备的标识信息。当终端确定被管理设备与租户关联后,终端可以向管理设备发送第三消息,实现了终端远程管理被管理设备。
第三方面,本申请实施例提供一种设备信息的管理方法,包括:被管理设备确定管理设备允许被管理设备接入管理设备。被管理设备确定管理设备合法时,被管理设备向管理设备发送被管理设备的标识信息。
本申请实施例提供的方法,被管理设备确定管理设备允许被管理设备接入管理设备,且被管理设备确定管理设备合法,被管理设备向管理设备发送被管理设备的标识信息,相比于现有技术需要通过账号和密码与管理设备建立通信连接,操作简单且节省时间,还可以保证被管理设备接入管理设备的安全性。
在一种可能的实现方式中,被管理设备确定管理设备允许被管理设备接入管理设备,包括:被管理设备接收来自管理设备的管理设备数字证书。被管理设备根据管理设备的管理设备数字证书确定管理设备合法。被管理设备确定管理设备允许被管理设备接入管理设备。
在一种可能的实现方式中,本申请实施例提供的方法还包括:被管理设备接收第一操作指令;第一操作指令用于指示开启被管理设备与管理设备的通信连接。
在一种可能的实现方式中,本申请实施例提供的方法还包括:被管理设备接收第二操作指令;第二操作指令用于指示断开被管理设备与管理设备的通信连接。
本申请实施例提供的方法,通过控制被管理设备与管理设备的通信连接或断开,以便在需要远程运维的情况下开启被管理设备与管理设备的通信连接,在不需要远程运维情况下断开被管理设备与管理设备的通信连接,可以避免被管理设备被其他设备恶意接入,从而提高被管理设备的安全性。
第四方面,本申请提供一种设备信息的管理装置,该装置可以实现第一方面或第一方面的任意可能的实现方式中的方法,因此也能实现第一方面或第一方面任意可能的实现方式中的有益效果。该管理装置可以为管理设备,也可以为可以支持管理设备实现第一方面或第一方面的任意可能的实现方式中的方法的装置,例如应用于管理设备中的芯片。该装置可以通过软件、硬件、或者通过硬件执行相应的软件实现上述方法。
一种示例,本申请实施例提供的一种设备信息的管理装置,该管理装置包括:存储单元和处理单元,其中,存储单元包括第一存储区域和第二存储区域;第一存储区域用于存储与管理装置通信连接的一个或多个设备的标识信息,且一个或多个设备未与租户关联,第二存储区域用于存储租户的信息。该管理装置包括:处理单元,用于确定一个或多个设备中的被管理设备与租户关联。处理单元,还用于将被管理设备的标识信息从第一存储区域迁移至第二存储区域,在第二存储区域中被管理设备的标识信息与租户关联。
在一种可能的实现方式中,该管理装置还包括:通信单元,用于接收来自终端的第一消息,第一消息用于指示被管理设备与租户关联。处理单元,具体用于根据第一消息,确定被管理设备与租户关联。
在一种可能的实现方式中,通信单元,用于接收来自终端的操作类型;操作类型用于指示管理被管理设备的标识信息。处理单元,具体用于根据操作类型,将被管理设备的标识信息从第一存储区域迁移至第二存储区域。
在一种可能的实现方式中,通信单元,用于接收来自被管理设备的第二消息;第二消息携带被管理设备的标识信息。处理单元,还用于将被管理设备的标识信息存储在第一存储区域。
在一种可能的实现方式中,通信单元,用于接收来自被管理设备的被管理设备数字证书。处理单元,用于根据被管理设备的被管理设备数字证书确定被管理设备合法。处理单元,还用于允许被管理设备与管理装置建立通信连接。
在一种可能的实现方式中,通信单元,用于接收来自终端的第一查询指令,第一查询指令用于查询被管理设备的标识信息在管理装置中的存储位置。通信单元,还用于向终端发送第一应答消息,第一应答消息用于指示被管理设备的标识信息存储在第一存储区域。
在一种可能的实现方式中,在被管理设备的标识信息存储在第二存储区域的情况下,通信单元,用于接收来自终端的第三消息,第三消息用于指示管理设备删除被管理设备的标识信息。
另一种示例,本申请实施例提供一种设备信息的管理装置,该管理装置可以是管理设备,也可以是管理设备中的芯片。该管理装置可以包括:通信单元和处理单元。当该管理装置是管理设备时,该通信单元可以为通信接口。该管理装置还可以包括存储单元。该存储单元可以是存储器。该存储单元,用于存储计算机程序代码,计算机程序代码包括指令。该处理单元可以是处理器。该处理单元执行该存储单元所存储的指令,以使该管理装置实现第一方面或第一方面的任意一种可能的实现方式中描述的方法。当该管理装置是管理设备内的芯片时,该处理单元可以是处理器,该通信单元可以统称为:通信接口。例如,通信接口可以为输入/输出接口、管脚或电路等。该处理单元执行存储单元所存储的计算机程序代码,以使该管理设备实现第一方面或第一方面的任意一种可能的实现方式中描述的方法,该存储单元可以是该芯片内的存储单元(例如,寄存器、缓存等),也可以是该管理设备内的位于该芯片外部的存储单元(例如,只读存储器、随机存取存储器等)。
可选的,处理器、通信接口和存储器相互耦合。
第五方面,本申请提供一种设备信息的管理装置,该管理装置可以实现第二方面或第二方面的任意可能的实现方式中的方法,因此也能实现第二方面或第二方面任意可能的实现方式中的有益效果。该管理装置可以为终端。该管理装置可以通过软件、硬件、或者通过硬件执行相应的软件实现上述方法。
一种示例,本申请实施例提供一种管理装置,该装置包括:处理单元和通信单元。处理单元,用于确定被管理设备的标识信息存储在管理设备的第一存储区域;其中,第一存储区域用于存储与管理设备通信连接的一个或多个设备的标识信息,且一个或多个设备未与租户关联。处理单元,还用于确定被管理设备与租户关联。通信单元,用于向管理设备发送第一消息,第一消息用于指示被管理设备与租户关联。
在一种可能的实现方式中,通信单元,还用于向管理设备发送第一查询指令,第一查询指令用于查询被管理设备的标识信息在管理设备中的存储位置。通信单元,还用于接收来自管理设备的第一应答消息,第一应答消息用于指示被管理设备的标识信息存储在管理设备的第一存储区域。处理单元,具体用于根据第一应答消息确定被管理设备的标识信息存储在第一存储区域。
在一种可能的实现方式中,通信单元,还用于向管理设备发送操作类型;操作类型用于指示管理被管理设备的标识信息。
在一种可能的实现方式中,该管理装置上具有与租户对应的应用,处理单元具体用于:通过应用扫描被管理设备的标识码,得到被管理设备的标识信息。处理单元还具体用于:确定被管理设备的标识信息与租户关联。
在一种可能的实现方式中,处理单元,还用于确定被管理设备的标识信息存储在管理设备的第二存储区域;其中,第二存储区域用于存储租户的信息。通信单元,还用于向管理设备发送第三消息,第三消息用于指示管理设备删除被管理设备的标识信息。
另一种示例,本申请实施例提供一种管理装置,该管理装置可以是终端。该管理装置可以包括:通信单元和处理单元。当该管理装置是终端时,该通信单元可以为通信接口。该管理装置还可以包括存储单元。该存储单元可以是存储器。该存储单元,用于存储计算机程序代码,计算机程序代码包括指令。该处理单元可以是处理器。该处理单元执行该存储单元所存储的指令,以使该管理装置实现第二方面或第二方面的任意一种可能的实现方式中描述的方法。
第六方面,本申请提供一种设备信息的管理装置,该管理装置可以实现第三方面或第三方面的任意可能的实现方式中的方法,因此也能实现第三方面或第三方面任意可能的实现方式中的有益效果。该管理装置可以为被管理设备,也可以为可以支持被管理设备实现第三方面或第三方面的任意可能的实现方式中的方法的装置,例如应用于被管理设备中的芯片。该装置可以通过软件、硬件、或者通过硬件执行相应的软件实现上述方法。
一种示例,本申请实施例提供的一种设备信息的管理装置,包括:处理单元,用于确定管理设备允许被管理设备接入管理设备。通信单元,用于向管理设备发送被管理设备的标识信息。
在一种可能的实现方式中,通信单元,具体用于接收来自管理设备的管理设备数字证书。处理单元,具体用于:根据管理设备数字证书确定管理设备合法;处理单元,还具体用于:确定管理设备允许被管理设备接入管理设备。
在一种可能的实现方式中,通信单元,还用于:接收第一操作指令;第一操作指令用于指示开启被管理设备与管理设备的通信连接。
在一种可能的实现方式中,通信单元,还用于:接收第二操作指令;第二操作指令用于指示断开被管理设备与管理设备的通信连接。
另一种示例,本申请实施例提供一种管理装置,该管理装置可以是被管理设备,也可以是被管理设备内的芯片。该管理装置可以包括:通信单元和处理单元。当该管理装置是被管理设备时,该通信单元可以为通信接口。该管理装置还可以包括存储单元。该存储单元可以是存储器。该存储单元,用于存储计算机程序代码,计算机程序代码包括指令。该处理单元可以是处理器。该处理单元执行该存储单元所存储的指令,以使该管理装置实现第三方面或第三方面的任意一种可能的实现方式中描述的方法。当该管理装置是被管理设备内的芯片时,该处理单元可以是处理器,该通信单元可以统称为:通信接口。例如,通信接口可以为输入/输出接口、管脚或电路等。该处理单元执行存储单元所存储的计算机程序代码,以使该终端实现第三方面或第三方面的任意一种可能的实现方式中描述的方法,该存储单元可以是该芯片内的存储单元(例如,寄存器、缓存等),也可以是该被管理设备内的位于该芯片外部的存储单元(例如,只读存储器、随机存取存储器等)。
可选的,处理器、通信接口和存储器相互耦合。
第七方面,本申请实施例提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序或指令,当计算机程序或指令在计算机上运行时,使得计算机执行如第一方面至第一方面的任意一种可能的实现方式中描述的设备信息的管理方法。
第八方面,本申请实施例提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序或指令,当计算机程序或指令在计算机上运行时,使得计算机执行如第二方面至第二方面的任意一种可能的实现方式中描述的设备信息的管理方法。
第九方面,本申请实施例提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序或指令,当计算机程序或指令在计算机上运行时,使得计算机执行如第三方面至第三方面的任意一种可能的实现方式中描述的设备信息的管理方法。
第十方面,本申请实施例提供一种包括指令的计算机程序产品,当指令在计算机上运行时,使得计算机执行第一方面或第一方面的各种可能的实现方式中描述的一种设备信息的管理方法。
第十一方面,本申请提供一种包括指令的计算机程序产品,当指令在计算机上运行时,使得计算机执行第二方面或第二方面的各种可能的实现方式中描述的一种设备信息的管理方法。
第十二方面,本申请提供一种包括指令的计算机程序产品,当指令在计算机上运行时,使得计算机执行第三方面或第三方面的各种可能的实现方式中描述的一种设备信息的管理方法。
第十三方面,本申请实施例提供一种通信系统,该通信系统包括如下中任一个或多个:第四方面及各种可能的实现方式中描述的设备信息的管理装置,第五方面及第五方面的各种可能的实现方式中描述的设备信息的管理装置、以及第六方面及第六方面的各种可能的实现方式中描述的设备信息的管理装置。
第十四方面,本申请实施例提供一种设备信息的管理装置,该管理装置包括处理器和存储介质,所述存储介质存储有指令,所述指令被所述处理器运行时,实现如第一方面或第一方面的各种可能的实现方式描述的设备信息的管理方法。
第十五方面,本申请实施例提供一种设备信息的管理装置,该管理装置包括处理器和存储介质,所述存储介质存储有指令,所述指令被所述处理器运行时,实现如第二方面或第二方面的各种可能的实现方式描述的设备信息的管理方法。
第十六方面,本申请实施例提供一种设备信息的管理装置,该管理装置包括处理器和存储介质,所述存储介质存储有指令,所述指令被所述处理器运行时,实现如第三方面或第三方面的各种可能的实现方式描述的设备信息的管理方法。
第十七方面,本申请实施例提供了一种设备信息的管理装置,该管理装置包括一个或者多个模块,用于实现上述第一方面、第二方面、第三方面的方法,该一个或者多个模块可以与上述第一方面、第二方面、第三方面的方法中的各个步骤相对应。
第十八方面,本申请实施例提供一种芯片,该芯片包括处理器和通信接口,通信接口和处理器耦合,处理器用于运行计算机程序或指令,以实现第一方面或第一方面的各种可能的实现方式中所描述的一种设备信息的管理方法。通信接口用于与所述芯片之外的其它模块进行通信。
第十九方面,本申请实施例提供一种芯片,该芯片包括处理器和通信接口,通信接口和处理器耦合,处理器用于运行计算机程序或指令,以实现第二方面或第二方面的各种可能的实现方式中所描述的一种设备信息的管理方法。通信接口用于与芯片之外的其它模块进行通信。
第二十方面,本申请实施例提供一种芯片,该芯片包括处理器和通信接口,通信接口和处理器耦合,处理器用于运行计算机程序或指令,以实现第三方面或第三方面的各种可能的实现方式中所描述的一种设备信息的管理方法。通信接口用于与芯片之外的其它模块进行通信。
具体的,本申请实施例中提供的芯片还包括存储器,用于存储计算机程序或指令。
上述提供的任一种装置或计算机存储介质或计算机程序产品或芯片或通信系统均用于执行上文所提供的对应的方法,因此,其所能达到的有益效果可参考上文提供的对应的方法中对应方案的有益效果,此处不再赘述。
附图说明
图1-图2为本申请实施例提供的一种设备信息的管理系统的结构示意图;
图3为本申请实施例提供的一种管理设备的结构示意图;
图4-图5为本申请实施例提供的一种设备信息的管理系统的结构示意图;
图6-图11为本申请实施例提供的一种设备信息的管理方法的流程示意图;
图12为本申请实施例提供的一种设备信息的管理装置的结构示意图;
图13为本申请实施例提供的另一种设备信息的管理装置的结构示意图;
图14为本申请实施例提供的再一种设备信息的管理装置的结构示意图;
图15为本申请实施例提供的又一种设备信息的管理装置的结构示意图;
图16为本申请实施例提供的一种芯片的结构示意图。
具体实施方式
为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分。例如,第一消息和第二消息仅仅是为了区分不同的消息,并不对其先后顺序进行限定。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
需要说明的是,本申请中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
本申请中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。
如图1所示,图1示出了本申请实施例提供的一种远程运维的系统结构示意图,该系统包括:管理设备110,与该管理设备110通信连接的一个或多个被管理设备120,以及与该管理设备110通信连接的终端130。
其中,管理设备110中具有第一存储区域和第二存储区域。其中,第一存储区域用于存储与该管理设备110建立通信连接的一个或多个设备的标识信息,且该一个或多个设备未与该管理设备110提供服务的多个租户中的任一个租户关联。第一存储区域也可以称为公共临时缓存区域,第一存储区域还可以存储一个或多个设备的其他信息,如一个或多个设备中每个设备的接入管理设备110的时间、每个设备的型号、名称等。
第二存储区域用于存储该管理设备110提供服务的租户的信息。其中,租户的信息可以包括与租户相关的管理软件以及租户的相关信息,其中,管理软件可以包括告警监控软件、健康检查软件,健康检查软件用于确定被管理设备120的运行状态是否正常。租户的相关信息可以包括与租户关联的设备的通用中央处理器(central processing unit,CPU)数量、设备的内存及硬盘等。本申请中涉及的第二存储区域,均可参照此处描述,后续不再赘述。
其中,被管理设备120上具有标识码,终端130可以扫描并解析被管理设备120的标识码,得到被管理设备120的标识信息。示例性的,如图2所示,终端130上具有运维应用(application,APP),终端可以通过运维APP扫描被管理设备120的标识码,然后由终端对标识码解析得到被管理设备120的标识信息。由于该运维APP与租户对应,因此,终端通过运维APP扫描得到被管理设备120的标识码后,便可以确定被管理设备120的标识信息与该运维APP对应的租户关联。
示例性的,被管理设备120的标识码可以为二维码或条形码。该标识码可以设置在被管理设备120的外表面,这样可以便于终端130扫描该标识码。
本申请实施例中管理设备110可以为具有管理功能的设备,例如云端管理系统。其中,云端管理系统为部署在互联网上的平台,可以为多个租户提供服务。本申请中涉及的管理设备,均可参照此处描述,后续不再赘述。
本申请实施例中租户是指使用系统或运算资源的客户(如A公司)。在多租户技术中,租户包含在系统中指定用户(如A公司的张三)的数据(如张三的联系方式),指定用户在系统中产生的各式数据(如操作记录),以及应用程序的环境(如为应用程序配置的CPU数量)等,都属于租户的范围。本申请中涉及的租户,均可参照此处描述,后续不再赘述。
本申请实施例中被管理设备120可以为IT设备,其中,IT设备可以为信息系统提供运行环境的相关设备,包括存储器、服务器、交换机等。运维指的是为使设备正常运行而进行的相关维护活动,如告警监控、设备配置、设备升级等。本申请中涉及的被管理设备及运维,均可参照此处描述,后续不再赘述。
终端130,是一种具有无线通信功能的设备,包括室内或室外、手持。终端又称之为用户设备(user equipment,UE),移动台(mobile station,MS)、移动终端(mobileterminal,MT)以及终端设备等,是一种向用户提供数据连通性的设备。例如,终端包括具有无线连接功能的手持式设备等。目前,终端可以是:手机(mobile phone)、平板电脑、笔记本电脑、掌上电脑、移动互联网设备(mobile internet device,MID),本申请一种可能的应用的场景中终端为可以远程发送指令的终端设备,例如手机。本申请中涉及的终端,均可参照此处描述,后续不再赘述。
如图2所示,该管理设备110可以包括认证模块、第一存储区域及第二存储区域。
认证模块用于在管理设备110与被管理设备120建立通信连接时,确定被管理设备120为合法设备。若认证模块确定被管理设备120合法设备,则认证模块允许被管理设备120接入管理设备110。被管理设备120为合法设备指的是被管理设备120发送的被管理设备120数字证书与管理设备110中存储的该被管理设备120的数字证书相同。认证模块通过确定被管理设备120为合法设备,可以避免管理设备110被非法访问和恶意攻击。
需要说明的是,本申请实施例中,管理设备110可以包括至少一个第二存储区域,每个第二存储区域可以对应一个或多个租户。多个租户之间可以通过物理隔离或逻辑隔离。
如图2所示,被管理设备120包括通信模块,用于被管理设备120与管理设备110的通信连接,其中,当被管理设备120与管理设备110通信连接时,被管理设备120可以通过通信模块向管理设备110发送被管理设备120的标识信息。
终端130包括与租户对应的运维APP。终端130可以通过该租户对应的账号和密码登陆该运维APP。终端130可以通过运维APP向管理设备110发送指令,该指令用于管理被管理设备120的标识信息。
本申请实施例中被管理设备120的标识信息用于识别被管理设备120。例如,标识信息可以为序列号(serial number,SN)。
需要说明的是,本申请实施例提供的远程运维的系统中:一个租户可以关联一个或多个被管理设备120。
如图3所示,本申请实施例提供了一种管理设备的结构示意图,该管理设备110包括基础设施层、中间层、设备连接服务层、设备移动运维服务层、租户管理层、APP连接服务层。
其中,基础设施层包括:虚拟机(virtual machine,VM)、存储器、网络接口、防火墙。
中间层包括:数据库、文件服务器、消息服务器、应用服务器。
设备连接服务层包括:第一HTTP服务器、远程数据传输单元、第一存储区域。
其中,第一HTTP服务器与图2中的认证模块的功能相同,用于与被管理设备120通信连接,还用于确定被管理设备120的合法性。远程数据传输单元,用于与被管理设备120进行数据传输。
设备移动运维服务层,用于监控设备故障、监控设备资源、设备的软件配置、设备的软件升级、设备管理、设备的权限控制及设备的日志审计。其中,设备的权限控制用于反映对设备的操作权限,日志审计用于反映对设备的操作记录。设备移动运维服务层包括第二存储区域。
租户管理层包括注册管理单元和第三存储区域。注册管理单元用于租户的注册管理,如,接收注册请求等。第三存储区域用于存储租户的相关信息,如租户对应的名称、账号、密码等。
APP连接服务层包括:第二HTTP服务器、面向APP的接口服务器、鉴权单元。
其中,第二HTTP服务器,用于管理设备110与终端130的通信连接。面向APP的接口服务器用于管理设备110与终端130之间的指令及消息的传输。鉴权单元用于确定管理设备110接收到的账号是否合法以及该账号的密码是否正确。
如图4所示,本申请实施例提供了一种管理系统的示意图。其中,被管理设备120可以包括运维管理层、业务功能层(如数据处理等功能)及各种硬件(如硬盘、CPU等)。
其中,运维管理层包括设备运维管理界面及移动运维代理模块。
一种可能的实现方式中,移动运维代理模块具有开关。
具体的,当开关处于闭合状态时,被管理设备120可以确定需要和管理设备110的通信连接。当开关处于断开状态时,被管理设备120可以确定需要断开与管理设备110之间的通信连接。
示例性的,被管理设备检测到针对于开关的第一操作指令,第一操作指令用于闭合开关。被管理设备确定开关处于闭合状态。被管理设备接收到第二操作指令,第二操作指令用于断开开关,被管理设备确定开关处于断开状态。
如图4所示,被管理设备120的移动运维代理模块可以通过与管理设备110的第一HTTP服务器通信连接,建立被管理设备120与管理设备110的通信连接。通过该通信连接,管理设备110可以与被管理设备120的运维管理层通信,实现对被管理设备120的运维管理。
如图5所示,本申请实施例提供了一种远程运维的系统结构示意图,其中,终端130的运维APP可以包括:设备管理界面和运维功能界面。其中,终端130的设备管理界面用于对被管理设备120进行管理。
设备管理界面包括添加设备单元。当添加设备单元被触发,终端可以开启扫描功能。终端可以通过添加设备单元扫描并识别被管理设备的标识码时,可以通过解析该标识码,获取被管理设备的标识信息。
需要说明的是,当终端130与管理设备110通信连接时,终端130可以向管理设备110发送指令,该指令用于管理被管理设备120。管理设备接收到该指令时,可以对已接入管理设备110的被管理设备120进行管理。
示例性的,在被管理设备120的标识信息存储在管理设备110的第一存储区域的情况下,终端130可以向管理设备110发送“租户账号+被管理设备的标识信息”的指令,例如:LT1234+HW4321,其中,LT1234为租户账号,HW4321为被管理设备120的标识信息,该指令用于关联被管理设备120与租户。当管理设备110接收到该指令时,可以通过设备移动运维服务层,将被管理设备120的标识信息(例如标识信息为HW4321)从第一存储区域迁移至第二存储区域,在第二存储区域中被管理设备120的标识信息与租户(例如LT1234)关联。
一种可能的实施例中,当终端130扫描被管理设备的标识码,确定被管理设备120已关联其他租户,也即现有租户。终端130可以扫描被管理设备的设备运维管理界面的新的标识码,并向管理设备110发送指令,该指令用于取消被管理设备120与现有租户的关联。管理设备110接收到该指令后,可以解除被管理设备120与现有租户的关联。
一种可能的实现方式中,被管理设备120的运维管理界面接收到管理员身份的账号和密码,被管理设备120可以从管理设备110获取新的标识码,并将新的标识码显示在运维管理界面上,用于终端130扫描该新的标识码进而关联新的租户。
需要说明的是,新的标识码的优先级高于原有的标识码,因此在被管理设备120被其他租户恶意关联后,终端130可以通过该新的标识码重新关联被管理设备120与新的租户。提高了被管理设备120的安全性。
需要指出的是,本申请各实施例之间可以相互借鉴或参考,例如,相同或相似的步骤,方法实施例和装置实施例之间,均可以相互参考,不予限制。
需要说明的是,本申请实施例中一种设备信息的管理方法中由管理设备执行的步骤也可以由应用于管理设备中的芯片来执行。由终端执行的步骤也可以由应用于终端中的芯片来执行。由被管理设备执行的步骤也可以由应用于被管理设备中的芯片来执行。下述实施例以一种设备信息的管理方法由管理设备、终端和被管理设备来执行为例。
如图6所示,图6示出了本申请实施例提供的一种设备信息的管理方法的流程示意图。
该包括:
步骤101、管理设备确定一个或多个设备中被管理设备与租户关联。
其中,管理设备包括第一存储区域和第二存储区域,第一存储区域用于存储与管理设备通信连接的一个或多个设备的标识信息且一个或多个设备未与租户关联,第二存储区域用于存储租户的信息。
一种可能的实现方式中,第一存储区域可以存储一个或多个设备中每个设备的数字证书。其中,设备的数字证书可以包括该设备的标识信息。本申请实施例中一个设备的标识信息可用于识别该设备。例如,该设备的标识信息可以为地址或者序列号。
一种可能的实现方式中,设备的数字证书还可以包括该设备的其他信息,例如设备的出厂日期、生产厂商信息、型号中的一个或多个。
步骤102、管理设备将被管理设备的标识信息从第一存储区域迁移至第二存储区域,在第二存储区域中被管理设备的标识信息与租户关联。
其中,被管理设备的标识信息与租户关联,指被管理设备可以从管理设备中获取与该被管理设备关联的租户的信息。例如,被管理设备所需的数据或者软件,通过管理设备可以确定被管理设备的运行状态、相关信息(如CPU数量、内存等)。
本申请实施例中,通过在管理设备中设置第一存储区域和第二存储区域,其中,第一存储区域用于存储与管理设备通信连接的一个或多个设备的标识信息,且一个或多个设备未与租户关联。第二存储区域用于存储租户的信息。这样管理设备如果确定一个或多个设备中的被管理设备与租户关联后,可以将被管理设备的标识信息从第一存储区域迁移至第二存储区域,以实现被管理设备的标识信息与租户关联。这样一方面可以实现被管理设备连接管理设备、以及被管理设备关联租户两个环节解耦,也即可以允许被管理设备先连接到管理设备,再关联租户,对于大批量被管理设备的情况可以一次性进行批量接入管理设备,然后再批量扫码关联被管理设备与租户,因此大幅缩短设备接入时间、提升用户体验。另一方面,管理设备与被管理设备建立通信连接时,无需验证租户的信息,因此可以缩短设备接入管理设备的时间。
在一种可能的实施例中,如图7所示,本申请实施例提供的方法在步骤101之前还包括:
步骤103、终端确定被管理设备的标识信息存储在管理设备的第一存储区域。其中,第一存储区域用于存储与管理设备通信连接的一个或多个设备的标识信息,且一个或多个设备未与租户关联。
相应的,步骤103具体可以通过以下方式实现:终端与管理设备交互以确定被管理设备的标识信息存储在管理设备的第一存储区域。
一种可能的实现方式,本申请实施例提供的方法还包括:终端向管理设备发送第一查询指令,以使得管理设备接收来自终端的第一查询指令,该第一查询指令用于查询被管理设备的标识信息在管理设备中的存储位置。管理设备向终端发送第一应答消息,该第一应答消息用于指示被管理设备的标识信息存储在管理设备的第一存储区域。终端根据第一应答消息确定被管理设备的标识信息在管理设备中的存储位置。
示例性的,第一查询指令包括:被管理设备的标识信息。示例性的,第一应答消息包括:用于确定被管理设备的标识信息存储在管理设备的第一存储区域的信息。例如,用于确定被管理设备的标识信息存储在管理设备的第一存储区域的信息可以为第一存储区域的标识。
步骤104、终端确定被管理设备与租户关联。
示例性的,终端上具有与租户对应的应用(例如,运维APP)。
相应的,步骤104具体可以通过以下方式实现:终端通过应用扫描被管理设备的标识码,得到被管理设备的标识信息。终端确定被管理设备的标识信息与租户关联。
当然,终端还可以通过其他方式确定被管理设备与租户关联。例如,终端验证被管理设备发送的账号和密码信息与该租户的账号和密码信息匹配,则确定被管理设备与租户关联。
步骤105、终端向管理设备发送第一消息。
该第一消息用于指示被管理设备与租户关联。
相应的,如图7所示,本申请实施例中的步骤101具体可以通过以下方式实现:管理设备接收第一消息。管理设备根据第一消息,确定被管理设备与租户关联。
需要说明的是,本申请实施例中管理设备可以主动确定被管理设备与租户关联。在管理设备主动确定被管理设备与租户关联的情况下,步骤103-步骤105可以省略。
在一种可能的实施例中,如图7所示,本申请实施例提供的方法在步骤101之前还包括:
步骤106、被管理设备与管理设备建立通信连接,向管理设备发送第二消息。
其中,第二消息携带被管理设备的标识信息。
步骤107、管理设备接收来自被管理设备的第二消息。
步骤108、管理设备将被管理设备的标识信息存储在第一存储区域。
本申请实施例中,在管理设备与被管理设备建立通信连接后,管理设备首次接收到被管理设备的标识信息,也即,在被管理设备的注册阶段,管理设备可以将被管理设备的标识信息存储在第一存储区域。
在一种可能的实施例中,结合图7,如图8所示,本申请实施例提供的方法在步骤106之前,还包括:
步骤109、管理设备向被管理设备发送管理设备数字证书。
示例性的,管理设备数字证书用于确定管理设备合法。
步骤110、被管理设备接收来自管理设备的管理设备数字证书。
步骤111、被管理设备根据管理设备数字证书确定管理设备合法。
本申请实施例中,当被管理设备接收到管理设备的管理设备数字证书后,通过验证管理设备数字证书的合法性,达到对管理设备身份认证的目的,可以避免被管理设备受到其他设备的非法访问和恶意攻击。
步骤112、被管理设备向管理设备发送被管理设备数字证书。
示例性的,被管理设备数字证书可以携带被管理设备的标识信息。如果被管理设备的标识信息携带在被管理设备数字证书中,则步骤106和步骤107可以省略。
步骤113、管理设备接收来自被管理设备的被管理设备数字证书。
步骤114、管理设备根据被管理设备数字证书确定被管理设备合法。
本申请实施例中,当管理设备接收到被管理设备的被管理设备数字证书后,通过验证被管理设备数字证书的合法性,达到对被管理设备身份认证的目的,可以避免管理设备受到其他设备的非法访问和恶意攻击。
步骤115、管理设备允许被管理设备与管理设备建立通信连接。
步骤116、被管理设备确定管理设备允许被管理设备与管理设备建立通信连接。
应理解,通过步骤109-步骤116被管理设备便可以与管理设备建立通信连接。
在一种可能的实施例中,结合图7,如图9所示,本申请实施例提供的方法在步骤101之后,还可以包括:
步骤117、终端向管理设备发送操作类型。
其中,操作类型用于指示管理被管理设备的标识信息。
本申请实施例中,操作类型可以包括添加、删除或查询中的任一种。
示例性的,添加对应的操作可以为管理设备将被管理设备的标识信息添加到第二存储区域。删除对应的操作可以为管理设备将被管理设备的标识信息从第一存储区域中删除。查询对应的操作可以为管理设备查询被管理设备的标识信息在管理设备中的存储位置。
步骤118、管理设备接收来自终端的操作类型。
相应的,本申请实施例中的步骤102具体可以通过以下方式实现:
管理设备根据操作类型,将被管理设备的标识信息从第一存储区域迁移至第二存储区域。
示例性的,若操作类型为添加,则管理设备将被管理设备的标识信息从第一存储区域迁移至第二存储区域。由于第二存储区域用于存储租户的信息,这样便可以实现被管理设备的标识信息与租户关联。被管理设备的标识信息和租户关联之后,该租户即可对此被管理设备进行后续的运维操作。
在管理设备将设备A的标识信息存储在第二存储区域之后,管理设备也可以在终端的请求下从第二存储区域删除设备A(下述步骤以被管理设备为例)的标识信息。因此,在一种可能的实施例中,如图10所示,本申请实施例提供的方法在步骤102之后,还可以包括:
步骤119、终端确定被管理设备的标识信息存储在管理设备的第二存储区域。
步骤119的具体实现可以参考步骤103处的描述,此处不再赘述。
步骤120、终端向管理设备发送第三消息。
其中,第三消息用于指示管理设备删除被管理设备的标识信息。示例性的,第三消息中可以携带用于指示管理设备删除被管理设备的标识信息的操作类型。
示例性的,当被管理设备与租户关联后,若需要更改与被管理设备关联的租户,则终端可以向管理设备发送一个第三消息,第三消息用于解除被管理设备与租户的关联。管理设备接收到终端发送的第三消息后,可以将第二存储区域中的被管理设备的标识信息删除,进而解除被管理设备与租户的关联。
步骤121、管理设备接收来自终端的第三消息。
步骤122、管理设备根据第三消息删除被管理设备的标识信息。
当然,管理设备也可以主动决定从第二存储区域删除被管理设备的标识信息,在管理设备主动决定从第二存储区域删除被管理设备的标识信息的情况下,步骤119-步骤122则可以省略。当管理设备从第二存储区域删除某个设备的标识信息之后,该设备将和对应的租户解除关联。
在一种可能的实施例中,结合图7,如图11所示,本申请实施例提供的方法在步骤106之前,还可以包括:
步骤123、被管理设备接收第一操作指令。第一操作指令用于指示开启被管理设备与管理设备的通信连接。
一种可能的实现方式中,当被管理设备检测到第一操作指令,被管理设备确定该第一操作指令用于指示被管理设备上的开关处于闭合状态。或者被管理设备可以根据第一操作指令确定被管理设备的开关被闭合。
步骤124、被管理设备根据第一操作指令开启被管理设备与管理设备的通信连接。
具体的,若被管理设备根据第一操作指令确定被管理设备上的开关处于闭合状态,则被管理设备开启与管理设备通信连接。
在一种可能的实施例中,在被管理设备与管理设备建立通信连接后,如图11所示,本申请实施例提供的方法还可以包括:
步骤125、被管理设备接收第二操作指令。第二操作指令用于指示断开被管理设备与管理设备的通信连接。
一种可能的实现方式中,当被管理设备检测到第二操作指令,被管理设备确定该第二操作指令用于指示被管理设备上的开关处于断开状态。或者被管理设备可以根据第二操作指令确定被管理设备的开关被断开。
步骤126、被管理设备根据第二操作指令断开被管理设备与管理设备的通信连接。
具体的,若被管理设备根据第二操作指令确定被管理设备的开关处于断开状态,则被管理设备断开与管理设备通信连接。
本申请实施例提供的方法,通过控制被管理设备与管理设备的通信连接或断开通信连接,可以在需要远程运维的情况下开启被管理设备与管理设备的通信连接,在不需要远程运维情况下断开被管理设备与管理设备的通信连接,可以避免被管理设备被其他设备恶意接入,从而提高被管理设备的安全性。
上述主要从各个设备之间交互的角度对本申请实施例的方案进行了介绍。可以理解的是,各个设备,例如管理设备、被管理设备、终端等为了实现上述功能,其包括了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例管理设备、被管理设备、终端进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
上面结合图6至图11,对本申请实施例的方法进行了说明,下面对本申请实施例提供的执行上述方法的管理装置进行描述。本领域技术人员可以理解,方法和装置可以相互结合和引用,本申请实施例提供的一种设备信息的管理装置可以执行上述设备信息的管理方法中由管理设备、被管理设备、终端执行的步骤。
下面以采用对应各个功能划分各个功能模块为例进行说明:
在采用集成的单元的情况下,图12示出了上述实施例中所涉及的一种管理装置,该管理装置为管理设备,或者为应用于管理设备中的芯片。该管理装置可以包括:存储单元101、处理单元102。其中,存储单元101包括第一存储区域和第二存储区域。
其中,第一存储区域用于存储与管理装置通信连接的一个或多个设备的标识信息,且一个或多个设备未与租户关联。第二存储区域用于存储租户的信息。
处理单元102,用于支持该管理装置执行上述实施例中由管理设备执行的步骤101、步骤102。
处理单元102,还用于支持管理装置执行上述实施例中由管理设备执行的步骤108、步骤114、步骤115、步骤122。
一种可能的实现方式中,如图12所示,该管理装置还可以包括通信单元103,用于支持上述实施例中由管理设备执行的步骤107、步骤109、步骤113、步骤118、步骤121。
在采用集成的单元的情况下,图13示出了上述实施例中所涉及的一种管理装置,该管理装置为终端。该管理装置可以包括:通信单元201、处理单元202。
通信单元201,用于支持该管理装置执行上述实施例中由终端执行的步骤105、步骤117、步骤120。
处理单元202,用于支持该管理装置执行上述实施例中由终端执行的步骤103、步骤104、步骤119。
在采用集成的单元的情况下,图14示出了上述实施例中所涉及的一种管理装置,该管理装置为被管理设备,或者为应用于被管理设备中的芯片。该管理装置可以包括:处理单元301、通信单元302。
处理单元301,用于支持该管理装置执行上述实施例中由被管理设备执行的步骤111、步骤116、步骤124、步骤126。
通信单元302,用于支持该管理装置执行上述实施例中由被管理设备执行的步骤106、步骤110、步骤112、步骤123、步骤125。
在采用集成的单元的情况下,图15示出了上述实施例中所涉及的管理装置的一种可能的逻辑结构示意图。该管理装置包括处理器41,通信线路44以及至少一个通信接口(图15中仅是示例性的以包括通信接口43为例进行说明)。
可选的,该管理设备还可以包括存储器42。
处理器41可以是一个CPU,微处理器,特定应用集成电路(application-specificintegrated circuit,ASIC),或一个或多个用于控制本申请方案程序执行的集成电路。
通信线路44可包括一通路,在上述组件之间传送信息。
通信接口43,使用任何收发器一类的装置,用于与其他设备或通信网络通信,如以太网,无线接入网(radio access network,RAN),无线局域网(wireless local areanetworks,WLAN)等。
存储器42可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过通信线路44与处理器相连接。存储器也可以和处理器集成在一起。
其中,存储器42用于存储执行本申请方案的计算机执行指令,并由处理器41来控制执行。处理器41用于执行存储器42中存储的计算机执行指令,从而实现本申请上述实施例提供的设备信息的管理方法。
可选的,本申请实施例中的计算机执行指令也可以称之为应用程序代码,本申请实施例对此不作具体限定。
在具体实现中,作为一种实施例,处理器41可以包括一个或多个CPU,例如图15中的CPU0和CPU1。
在具体实现中,作为一种实施例,管理设备可以包括多个处理器,例如图15中的处理器41和处理器45。这些处理器中的每一个可以是一个单核(single-CPU)处理器,也可以是一个多核(multi-CPU)处理器。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
图16是本申请实施例提供的芯片150的结构示意图。芯片150包括一个或两个以上(包括两个)处理器1510和通信接口1530。
可选的,该芯片150还包括存储器1540,存储器1540可以包括只读存储器和随机存取存储器,并向处理器1510提供操作指令和数据。存储器1540的一部分还可以包括非易失性随机存取存储器(non-volatile random access memory,NVRAM)。
在一些实施方式中,存储器1540存储了如下的元素,执行模块或者数据结构,或者他们的子集,或者他们的扩展集。
在本申请实施例中,通过调用存储器1540存储的操作指令(该操作指令可存储在操作系统中),执行相应的操作。
一种可能的实现方式中为:管理设备、被管理设备、终端所用的芯片的结构类似,不同的装置可以使用不同的芯片以实现各自的功能。
处理器1510控制管理设备、被管理设备、终端中任一个的处理操作,处理器1510还可以称为中央处理单元(central processing unit,CPU)。
存储器1540可以包括只读存储器和随机存取存储器,并向处理器1510提供指令和数据。存储器1540的一部分还可以包括非易失性随机存取存储器(non-volatile randomaccess memory,NVRAM)。例如应用中存储器1540、通信接口1530以及存储器1540通过总线系统1520耦合在一起,其中总线系统1520除包括数据总线之外,还可以包括电源总线、控制总线和状态信号总线等。但是为了清楚说明起见,在图16中将各种总线都标为总线系统1520。
上述本申请实施例揭示的方法可以应用于处理器1510中,或者由处理器1510实现。处理器1510可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器1510中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器1510可以是通用处理器、数字信号处理器(digital signal processing,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现成可编程门阵列(field-programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器1540,处理器1510读取存储器1540中的信息,结合其硬件完成上述方法的步骤。
一种可能的实现方式中,通信接口1530用于执行图6-图11所示的实施例中的管理设备、被管理设备、终端中任一个设备的接收和发送的步骤。处理器1510用于执行图6-图11所示的实施例中的管理设备、被管理设备、终端中任一个设备的处理的步骤。
以上通信单元可以是一种该装置的通信电路或通信接口,用于从其它装置接收信号。例如,当该装置以芯片的方式实现时,该通信单元是该芯片用于从其它芯片或装置接收信号或发送信号的通信电路或通信接口。
在上述实施例中,存储器存储的供处理器执行的指令可以以计算机程序产品的形式实现。计算机程序产品可以是事先写入在存储器中,也可以是以软件形式下载并安装在存储器中。
计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包括一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘solid statedisk,SSD)等。
一方面,提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当指令被运行时,使得管理设备或者应用于管理设备中的芯片执行实施例中的步骤101、步骤102、步骤107、步骤108、步骤109、步骤113、步骤114、步骤115、步骤118、步骤121、步骤122。
另一方面,提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当指令被运行时,使得终端或者应用于终端中的芯片执行实施例中的步骤103、步骤104、步骤105、步骤117、步骤119、步骤120。
又一方面,提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当指令被运行时,使得被管理设备或者应用于被管理设备中的芯片执行实施例中的步骤106、步骤110、步骤111、步骤112、步骤116、步骤123、步骤124、步骤125、步骤126。
前述的可读存储介质可以包括:U盘、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。
一方面,提供一种包括指令的计算机程序产品,计算机程序产品中存储有指令,当指令被运行时,使得管理设备或者应用于管理设备中的芯片执行实施例中的步骤101、步骤102、步骤107、步骤108、步骤109、步骤113、步骤114、步骤115、步骤118、步骤121、步骤122。
另一方面,提供一种包括指令的计算机程序产品,计算机程序产品中存储有指令,当指令被运行时,使得终端或者应用于终端中的芯片执行实施例中的步骤103、步骤104、步骤105、步骤117、步骤119、步骤120。
又一方面,提供一种包括指令的计算机程序产品,计算机程序产品中存储有指令,当指令被运行时,使得被管理设备或者应用于被管理设备中的芯片执行实施例中的步骤106、步骤110、步骤111、步骤112、步骤116、步骤123、步骤124、步骤125、步骤126。
一方面,提供一种芯片,该芯片应用于管理设备中,芯片包括至少一个处理器和通信接口,通信接口和至少一个处理器耦合,处理器用于运行指令,以执行实施例中的步骤101、步骤102、步骤107、步骤108、步骤109、步骤113、步骤114、步骤115、步骤118、步骤121、步骤122。
另一方面,提供一种芯片,该芯片应用于终端中,芯片包括至少一个处理器和通信接口,通信接口和至少一个处理器耦合,处理器用于运行指令,以执行实施例中步骤103、步骤104、步骤105、步骤117、步骤119、步骤120。
又一方面,提供一种芯片,该芯片应用于被管理设备中,芯片包括至少一个处理器和通信接口,通信接口和至少一个处理器耦合,处理器用于运行指令,以执行实施例中的步骤106、步骤110、步骤111、步骤112、步骤116、步骤123、步骤124、步骤125、步骤126。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件程序实现时,可以全部或部分地以计算机程序产品的形式来实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或者数据中心通过有线(例如同轴电缆、光纤、数字用户线(digitalsubscriber line,简称DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包括一个或多个可以用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质(例如,软盘、硬盘、磁带),光介质(例如,DVD)、或者半导体介质(例如固态硬盘(solid state disk,简称SSD))等。
尽管在此结合各实施例对本申请进行了描述,然而,在实施所要求保护的本申请过程中,本领域技术人员通过查看附图、公开内容、以及所附权利要求书,可理解并实现公开实施例的其他变化。在权利要求中,“包括”(comprising)一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。单个处理器或其他单元可以实现权利要求中列举的若干项功能。相互不同的从属权利要求中记载了某些措施,但这并不表示这些措施不能组合起来产生良好的效果。
尽管结合具体特征及其实施例对本申请进行了描述,显而易见的,在不脱离本申请的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本申请的示例性说明,且视为已覆盖本申请范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包括这些改动和变型在内。
Claims (24)
1.一种设备信息的管理方法,其特征在于,应用于管理设备中,所述管理设备包括:第一存储区域和第二存储区域;其中,所述第一存储区域用于存储与所述管理设备通信连接的一个或多个设备的标识信息,且所述一个或多个设备未与租户关联,所述第二存储区域用于存储所述租户的信息,所述方法包括:
所述管理设备接收来自一个或多个被管理设备的被管理设备数字证书;
所述管理设备根据所述被管理设备数字证书确定所述被管理设备合法;
所述管理设备允许所述被管理设备与所述管理设备建立所述通信连接;
所述管理设备确定所述被管理设备与所述租户关联;
所述管理设备将所述被管理设备的标识信息从所述第一存储区域迁移至所述第二存储区域,在所述第二存储区域中所述被管理设备的标识信息与所述租户关联。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述管理设备接收来自终端的第一消息,所述第一消息用于指示所述被管理设备与所述租户关联;
所述管理设备确定所述一个或多个设备中的被管理设备与租户关联,包括:
所述管理设备根据所述第一消息,确定所述被管理设备与所述租户关联。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
所述管理设备接收来自所述终端的操作类型;所述操作类型用于指示管理所述被管理设备的标识信息;
所述管理设备将所述被管理设备的标识信息从所述第一存储区域迁移至所述第二存储区域,包括:
所述管理设备根据所述操作类型,将所述被管理设备的标识信息从所述第一存储区域迁移至所述第二存储区域。
4.根据权利要求1-3任一项所述的方法,其特征在于,在所述管理设备确定所述一个或多个设备中的被管理设备与所述租户关联之前,所述方法还包括:
所述管理设备接收来自所述被管理设备的第二消息;所述第二消息携带所述被管理设备的标识信息;
所述管理设备将所述被管理设备的标识信息存储在所述第一存储区域。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述管理设备接收来自终端的第一查询指令,所述第一查询指令用于查询所述被管理设备的标识信息在所述管理设备中的存储位置;
所述管理设备向所述终端发送第一应答消息,所述第一应答消息用于指示所述被管理设备的标识信息存储在所述第一存储区域。
6.根据权利要求1所述的方法,其特征在于,在所述被管理设备的标识信息存储在所述第二存储区域的情况下,所述方法还包括:
所述管理设备接收来自终端的第三消息,所述第三消息用于指示所述管理设备删除所述被管理设备的标识信息。
7.一种设备信息的管理方法,其特征在于,包括:
终端确定被管理设备的标识信息存储在管理设备的第一存储区域;其中,所述第一存储区域用于存储与所述管理设备通信连接的一个或多个设备的标识信息,且所述一个或多个设备未与租户关联;
所述终端上具有与所述租户对应的应用,所述终端通过所述应用扫描所述被管理设备的标识码,得到所述被管理设备的标识信息;
所述终端确定所述被管理设备的标识信息与所述租户关联;
所述终端向所述管理设备发送第一消息;所述第一消息用于指示所述被管理设备与租户关联。
8.根据权利要求7所述的方法,其特征在于,所述终端确定被管理设备的标识信息存储在管理设备的第一存储区域,包括:
所述终端向所述管理设备发送第一查询指令,所述第一查询指令用于查询所述被管理设备的标识信息在所述管理设备中的存储位置;
所述终端接收来自所述管理设备的第一应答消息,所述第一应答消息用于指示所述被管理设备的标识信息存储在所述管理设备的第一存储区域;
所述终端根据所述第一应答消息确定所述被管理设备的标识信息存储在所述第一存储区域。
9.根据权利要求7或8所述的方法,其特征在于,所述方法还包括:
所述终端向所述管理设备发送操作类型;所述操作类型用于指示管理所述被管理设备的标识信息。
10.根据权利要求7所述的方法,其特征在于,所述方法还包括:
所述终端确定所述被管理设备的标识信息存储在所述管理设备的第二存储区域;其中,所述第二存储区域用于存储所述租户的信息;
所述终端向所述管理设备发送第三消息,所述第三消息用于指示所述管理设备删除所述被管理设备的标识信息。
11.一种设备信息的管理装置,其特征在于,所述管理装置包括:存储单元和处理单元,通信单元,
其中,所述存储单元包括第一存储区域和第二存储区域;其中,所述第一存储区域用于存储与所述管理设备通信连接的一个或多个设备的标识信息,且所述一个或多个设备未与租户关联,所述第二存储区域用于存储所述租户的信息;
所述通信单元,用于接收来自一个或多个被管理设备的被管理设备数字证书;
所述处理单元,用于根据所述被管理设备数字证书确定所述被管理设备合法;
所述处理单元,还用于允许所述被管理设备与所述管理装置建立所述通信连接;
所述处理单元,还用于确定所述被管理设备与所述租户关联;
所述处理单元,还用于将所述被管理设备的标识信息从所述第一存储区域迁移至所述第二存储区域,在所述第二存储区域中所述被管理设备的标识信息与所述租户关联。
12.根据权利要求11所述的装置,其特征在于,
所述通信单元,还用于接收来自终端的第一消息,所述第一消息用于指示所述被管理设备与所述租户关联;
所述处理单元,具体用于根据所述第一消息,确定所述被管理设备与所述租户关联。
13.根据权利要求12所述的装置,其特征在于,所述通信单元,还用于接收来自所述终端的操作类型;所述操作类型用于指示管理所述被管理设备的标识信息;
所述处理单元,具体用于根据所述操作类型,将所述被管理设备的标识信息从所述第一存储区域迁移至所述第二存储区域。
14.根据权利要求11-13任一项所述的装置,其特征在于,
所述通信单元,还用于接收来自所述被管理设备的第二消息;所述第二消息携带所述被管理设备的标识信息;
所述处理单元,还用于将所述被管理设备的标识信息存储在所述第一存储区域。
15.根据权利要求11所述的装置,其特征在于,
所述通信单元,还用于接收来自终端的第一查询指令,所述第一查询指令用于查询所述被管理设备的标识信息在所述管理装置中的存储位置;
所述通信单元,还用于向所述终端发送第一应答消息,所述第一应答消息用于指示所述被管理设备的标识信息存储在所述第一存储区域。
16.根据权利要求11所述的装置,其特征在于,在所述被管理设备的标识信息存储在所述第二存储区域的情况下,
所述通信单元,还用于接收来自终端的第三消息,所述第三消息用于指示所述管理装置删除所述被管理设备的标识信息。
17.一种设备信息的管理装置,其特征在于,所述管理装置包括:处理单元和通信单元:
所述处理单元,用于确定被管理设备的标识信息存储在管理设备的第一存储区域;其中,所述第一存储区域用于存储与所述管理设备通信连接的一个或多个设备的标识信息,且所述一个或多个设备未与租户关联;
所述装置上具有与所述租户对应的应用,
所述处理单元,用于通过所述应用扫描所述被管理设备的标识码,得到所述被管理设备的标识信息;
所述处理单元,还用于确定所述被管理设备的标识信息与所述租户关联;
所述通信单元,用于向所述管理设备发送第一消息,所述第一消息用于指示所述被管理设备与租户关联。
18.根据权利要求17所述的装置,其特征在于,
所述通信单元,还用于向所述管理设备发送第一查询指令,所述第一查询指令用于查询所述被管理设备的标识信息在所述管理设备中的存储位置;
所述通信单元,还用于接收来自所述管理设备的第一应答消息,所述第一应答消息用于指示所述被管理设备的标识信息存储在所述管理设备的第一存储区域;
所述处理单元,具体用于根据所述第一应答消息确定所述被管理设备的标识信息存储在所述第一存储区域。
19.根据权利要求17或18所述的装置,其特征在于,
所述通信单元,还用于向所述管理设备发送操作类型;所述操作类型用于指示管理所述被管理设备的标识信息。
20.根据权利要求17所述的装置,其特征在于,
所述处理单元,还用于确定所述被管理设备的标识信息存储在所述管理设备的第二存储区域;其中,所述第二存储区域用于存储所述租户的信息;
所述通信单元,还用于向所述管理设备发送第三消息,所述第三消息用于指示所述管理设备删除所述被管理设备的标识信息。
21.一种芯片,其特征在于,所述芯片包括至少一个处理器和通信接口,所述通信接口和所述至少一个处理器耦合,所述至少一个处理器用于运行计算机程序或指令,以实现如权利要求1-6中任一项所述的设备信息的管理方法,或以实现权利要求7-10中任一项所述的设备信息的管理方法,所述通信接口用于与所述芯片之外的其它模块进行通信。
22.一种设备信息的管理装置,其特征在于,包括:处理器和通信接口;
其中,所述通信接口用于执行如权利要求1-6中任一项所述的设备信息的管理方法中在管理设备中进行消息收发的操作;所述处理器运行指令以执行如权利要求1-6中任一项所述的设备信息的管理方法中在所述管理设备中进行处理的操作;或者,
所述通信接口用于执行如权利要求8-12中任一项所述的设备信息的管理方法中在终端中进行消息收发的操作;所述处理器运行指令以执行如权利要求8-12中任一项所述的设备信息的管理方法中在所述终端中进行处理的操作。
23.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有指令,当所述指令被运行时,实现上述权利要求1-6任一项所述的设备信息的管理方法;或者,实现上述权利要求7-10任一项所述的设备信息的管理方法。
24.一种通信系统,其特征在于,包括:管理设备,与所述管理设备通信的被管理设备以及终端,其中,所述终端用于执行如权利要求7-10任一项所述的设备信息的管理方法,所述管理设备用于执行如权利要求1-6任一项所述的设备信息的管理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910569967.4A CN110351130B (zh) | 2019-06-27 | 2019-06-27 | 一种设备信息的管理方法、装置及系统 |
PCT/CN2020/098586 WO2020259691A1 (zh) | 2019-06-27 | 2020-06-28 | 一种设备信息的管理方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910569967.4A CN110351130B (zh) | 2019-06-27 | 2019-06-27 | 一种设备信息的管理方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110351130A CN110351130A (zh) | 2019-10-18 |
CN110351130B true CN110351130B (zh) | 2021-06-15 |
Family
ID=68176743
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910569967.4A Active CN110351130B (zh) | 2019-06-27 | 2019-06-27 | 一种设备信息的管理方法、装置及系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN110351130B (zh) |
WO (1) | WO2020259691A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110351130B (zh) * | 2019-06-27 | 2021-06-15 | 华为技术有限公司 | 一种设备信息的管理方法、装置及系统 |
CN113342617A (zh) * | 2021-06-30 | 2021-09-03 | 成都商汤科技有限公司 | 设备监控方法、系统、装置、计算机设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102932492A (zh) * | 2011-09-12 | 2013-02-13 | 微软公司 | 用户与ip地址租用事件的关联 |
CN108537615A (zh) * | 2018-02-07 | 2018-09-14 | 贵州观云瑞普互联网科技有限公司 | 一种汽车租赁管理方法及系统 |
CN108877364A (zh) * | 2017-05-16 | 2018-11-23 | 深圳小海洋视觉科技有限公司 | 基于虚拟现实技术的社区消防训练系统及操作方法 |
JP2019008518A (ja) * | 2017-06-23 | 2019-01-17 | 株式会社パークランド | レンタル対象を管理する方法およびシステム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8170033B1 (en) * | 2009-04-06 | 2012-05-01 | Juniper Networks, Inc. | Virtual private local area network service (VPLS) flush mechanism for BGP-based VPLS networks |
CN105704090A (zh) * | 2014-11-25 | 2016-06-22 | 比亚迪股份有限公司 | 车辆授权系统和车辆授权方法 |
CN110351130B (zh) * | 2019-06-27 | 2021-06-15 | 华为技术有限公司 | 一种设备信息的管理方法、装置及系统 |
-
2019
- 2019-06-27 CN CN201910569967.4A patent/CN110351130B/zh active Active
-
2020
- 2020-06-28 WO PCT/CN2020/098586 patent/WO2020259691A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102932492A (zh) * | 2011-09-12 | 2013-02-13 | 微软公司 | 用户与ip地址租用事件的关联 |
CN108877364A (zh) * | 2017-05-16 | 2018-11-23 | 深圳小海洋视觉科技有限公司 | 基于虚拟现实技术的社区消防训练系统及操作方法 |
JP2019008518A (ja) * | 2017-06-23 | 2019-01-17 | 株式会社パークランド | レンタル対象を管理する方法およびシステム |
CN108537615A (zh) * | 2018-02-07 | 2018-09-14 | 贵州观云瑞普互联网科技有限公司 | 一种汽车租赁管理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2020259691A1 (zh) | 2020-12-30 |
CN110351130A (zh) | 2019-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11916911B2 (en) | Gateway enrollment for Internet of Things device management | |
US11936619B2 (en) | Combined security and QOS coordination among devices | |
US10348755B1 (en) | Systems and methods for detecting network security deficiencies on endpoint devices | |
US10440762B2 (en) | Automatic establishment of a VPN connection over unsecure wireless connection | |
US10419900B2 (en) | Method and apparatus for managing application terminal remotely in wireless communication system | |
CN110336810A (zh) | 信息分享方法、平台及计算设备 | |
CN106599694A (zh) | 安全防护管理方法、计算机系统和计算机可读取存储媒体 | |
US20100042988A1 (en) | Installation Management using Virtual Machines | |
JP2013522794A (ja) | 仮想化及び認証を用いた電子ネットワークにおける複数のクライアントの遠隔保守のためのシステム及び方法 | |
TW201702927A (zh) | 管理機架伺服器系統之安全金鑰的方法與系統 | |
CN110351130B (zh) | 一种设备信息的管理方法、装置及系统 | |
JP2010263310A (ja) | 無線通信装置、無線通信監視システム、無線通信方法、及びプログラム | |
US8677446B2 (en) | Centrally managed impersonation | |
CN114500039B (zh) | 基于安全管控的指令下发方法及系统 | |
CN115250234A (zh) | 一种部署网络设备的方法、装置、设备、系统及存储介质 | |
CN111726328B (zh) | 用于对第一设备进行远程访问的方法、系统以及相关设备 | |
US10454920B2 (en) | Non-transitory computer-readable recording medium, connection management method, and connection management device | |
US11777742B2 (en) | Network device authentication | |
CN116170274A (zh) | 一种Web应用接入方法、装置、系统及计算设备 | |
CN113014565B (zh) | 实现防端口扫描的零信任架构及服务端口访问方法和设备 | |
WO2022220881A1 (en) | Generating a software application | |
CN114710311A (zh) | 一种多项目消息管理方法和系统 | |
CN105357097A (zh) | 虚拟网络的调节方法及系统 | |
JP2019176369A (ja) | 通信システム、通信装置、通信方法及び通信プログラム | |
CN114244846B (zh) | 一种流量报文转发方法、装置,中间设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |