CN111131488A - 一种局域网身份识别单元的远程管理方法和系统 - Google Patents
一种局域网身份识别单元的远程管理方法和系统 Download PDFInfo
- Publication number
- CN111131488A CN111131488A CN201911398180.2A CN201911398180A CN111131488A CN 111131488 A CN111131488 A CN 111131488A CN 201911398180 A CN201911398180 A CN 201911398180A CN 111131488 A CN111131488 A CN 111131488A
- Authority
- CN
- China
- Prior art keywords
- remote management
- module
- information
- local area
- area network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及局域网身份识别技术领域,具体涉及一种局域网身份识别单元的远程管理方法和系统。本发明使用微服务架构构建了远程管理微服务平台,当用户端希望对局域网身份识别单元进行远程管理时,就向远程管理微服务平台发送远程管理请求,当该远程管理请求通过验证确定其拥有管理权限后,该远程管理请求则向局域网身份识别单元发送上传指令,使局域网身份识别信息上传给远程管理微服务平台,最后远程管理微服务平台将接收到的局域网身份识别信息转发给用户端,从而高效地实现了对局域网身份识别单元的远程管理。
Description
技术领域
本发明涉及局域网身份识别技术领域,具体涉及一种局域网身份识别单元的远程管理方法和系统。
背景技术
当公司的业务逐步扩展到多个地区后,一个公司可能会存在多处办公地点,这样虽然有利于公司业务的开展,但对公司的管理提出了新的要求。各办公地点的诸如指纹机、人脸识别打卡机等身份识别设备通常是设置在局域网中的,公司不方便获取这些处于局域网中的身份识别设备的信息,也不方便对这些处于局域网中的身份识别设备进行远程管理。
因此,如何高效地实现对局域网身份识别单元的远程管理是目前亟待解决的技术问题。
发明内容
本发明的目的是提供一种局域网身份识别单元的远程管理方法和系统,以高效地完成对局域网身份识别单元的远程管理。
本发明实施例提供了以下方案:
第一方面,本发明实施例提供一种局域网身份识别单元的远程管理方法,所述方法包括:
远程管理微服务平台接收用户端发送的远程管理请求;其中,所述远程管理请求包括请求用户的请求用户身份信息;
所述远程管理微服务平台判断接收的所述远程管理请求中的所述请求用户身份信息与用户身份信息列表中的信息是否相匹配;其中,所述用户身份信息列表预先存储在所述远程管理微服务平台中;
若是,所述远程管理微服务平台判断用户权限信息列表与所述远程管理请求需要的权限信息是否相匹配;其中,所述用户权限信息列表预先存储在所述远程管理微服务平台中;
若是,所述远程管理微服务平台向局域网身份识别单元下发上传指令,以使所述局域网身份识别单元接收到所述上传指令后向所述远程管理微服务平台上传局域网身份识别信息;
所述远程管理微服务平台将接收到的所述局域网身份识别信息返回给所述用户端。
在一种可能的实施例中,所述远程管理微服务平台向局域网身份识别单元下发上传指令,包括:
所述局域网身份识别单元将其内网IP和内网端口号映射到防火墙的外网端口号上,并向设定域名转发所述外网端口号;
所述远程管理微服务平台根据所述设定域名和所述外网端口号,向所述局域网身份识别单元下发所述上传指令。
在一种可能的实施例中,所述远程管理微服务平台判断用户权限信息列表与所述远程管理请求需要的权限信息是否相匹配,包括:
认证项目模块向路由项目模块下发所述远程管理请求对应的身份令牌;
所述路由项目模块将所述身份令牌和所述远程管理请求转发给远程管理模块;
所述认证项目模块根据用户权限信息列表获取所述身份令牌信息对应的权限信息,并将所述权限信息发送给所述远程管理模块;其中,所述用户权限信息列表预先存储在所述认证项目模块中;
所述远程管理模块判断所述权限信息与所述远程管理请求需要的权限信息是否相匹配;
其中,所述远程管理微服务平台包括所述认证项目模块、所述路由项目模块和所述远程管理模块。
在一种可能的实施例中,所述远程管理微服务平台接收用户端发送的远程管理请求,所述方法还包括:
注册项目模块分别接收所述认证项目模块、所述路由项目模块和所述远程管理模块发送的注册请求;其中,所述远程管理微服务平台还包括注册模块;
所述注册项目模块根据所述注册请求对所述认证项目模块、所述路由项目模块和所述目标业务项目模块进行注册;
所述注册模块将微服务模块列表分别发送给所述认证项目模块、所述路由项目模块和所述目标业务模块;其中,所述微服务模块列表包括所述认证项目模块、所述路由项目模块和所述目标业务模块的地址。
在一种可能的实施例中,所述认证项目模块根据用户权限信息列表获取所述身份令牌信息对应的权限信息,并将所述权限信息发送给所述远程管理模块之前,所述方法还包括:
所述认证项目模块判断接收的所述身份令牌信息与下发的所述身份令牌信息是否相匹配;
若否,所述认证项目模块则拒绝将所述身份令牌对应的权限信息发送给所述远程管理模块。
第二方面,本发明实施例提供一种局域网身份识别单元的远程管理系统,所述远程管理系统包括局域网身份识别单元和远程管理微服务平台;
所述远程管理微服务平台,包括认证项目模块、路由项目模块和远程管理模块;
所述路由项目模块,用于接收用户端发送的远程管理请求;还用于将接收到的所述局域网身份识别信息返回给所述用户端;其中,所述远程管理请求包括请求用户的请求用户身份信息;
所述认证项目模块,用于判断接收的所述远程管理请求中的所述请求用户身份信息与用户身份信息列表中的信息是否相匹配;其中,所述用户身份信息列表预先存储在所述认证项目模块中;
所述远程管理模块,用于在接收的所述远程管理请求中的所述请求用户身份信息与用户身份信息列表中的信息相匹配时判断用户权限信息列表与所述远程管理请求需要的权限信息是否相匹配,并在所述用户权限信息列表与所述远程管理请求需要的权限信息相匹配时向局域网身份识别单元下发上传指令,以使所述局域网身份识别单元接收到所述上传指令后向所述远程管理微服务平台上传局域网身份识别信息;其中,所述用户权限信息列表预先存储在所述远程管理模块中;
所述局域网身份识别单元,用于在接收到所述上传指令时将所述局域网身份识别信息上传给所述路由项目模块。
在一种可能的实施例中,所述局域网身份识别单元包括通讯模块;
所述通讯模块,用于将局域网身份识别单元内网IP和内网端口号映射到防火墙的外网端口号上,并向设定域名转发所述外网端口号;
所述路由项目模块,还用于根据所述设定域名和所述外网端口号,向所述局域网身份识别单元下发所述上传指令。
在一种可能的实施例中,所述认证项目模块,还用于向路由项目模块下发所述远程管理请求对应的身份令牌;还用于根据用户权限信息列表获取所述身份令牌信息对应的权限信息,并将所述权限信息发送给所述远程管理模块;其中,所述用户权限信息列表预先存储在所述认证项目模块中;
所述路由项目模块,还用于将所述身份令牌和所述远程管理请求转发给远程管理模块;
所述远程管理模块,还用于判断所述权限信息与所述远程管理请求需要的权限信息是否相匹配。
在一种可能的实施例中,所述远程管理微服务平台还包括注册模块;
所述注册模块,用于接收所述认证项目模块、所述路由项目模块和所述远程管理模块发送的注册请求,并将微服务模块列表分别发送给所述认证项目模块、所述路由项目模块和所述目标业务模块;其中,所述微服务模块列表包括所述认证项目模块、所述路由项目模块和所述目标业务模块的地址。
在一种可能的实施例中,所述认证项目模块,还用于判断接收的所述身份令牌信息与下发的所述身份令牌信息是否相匹配,并在所述身份令牌信息与下发的所述身份令牌信息不匹配时拒绝将所述身份令牌对应的权限信息发送给所述远程管理模块。
本发明与现有技术相比,具有如下的优点和有益效果:
本发明使用微服务架构构建了远程管理微服务平台,当用户端希望对局域网身份识别单元进行远程管理时,就向远程管理微服务平台发送远程管理请求,当该远程管理请求通过验证确定其拥有管理权限后,该远程管理请求则向局域网身份识别单元发送上传指令,使局域网身份识别信息上传给远程管理微服务平台,最后远程管理微服务平台将接收到的局域网身份识别信息转发给用户端,从而高效地实现了对局域网身份识别单元的远程管理。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种可能的局域网身份识别单元的远程管理方法实施例的流程图;
图2是本发明实施例提供的一种局域网身份识别单元的远程管理方法的步骤流程图;
图3是本发明实施例提供的一种可能的局域网身份识别单元的远程管理系统实施例的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例,基于本发明实施例,本领域普通技术人员所获得的所有其他实施例,都属于本发明实施例保护的范围。
请参阅图1,图1为本发明实施例提供的一种局域网身份识别单元的远程管理方法的流程图,包括以下步骤:
步骤11,远程管理微服务平台接收用户端发送的远程管理请求;其中,所述远程管理请求包括请求用户的请求用户身份信息。
具体来说,本发明实施例中的局域网身份识别单元中设有身份识别模块和通讯模块,身份识别模块具体可以是诸如人脸识别设备、指纹机等设备,通讯模块可以是带有通讯功能的微型电脑,该身份识别模块在采集识别人员的身份识别信息后,可以通过该通讯模块将这些身份识别信息上传给远程管理微服务平台。
具体来说,本发明实施例中的远程管理微服务平台采用微服务架构,每个服务运行在自己的进程中,服务间通信采用轻量级通信机制(例如HTTP资源API)。微服务围绕具体的业务项目构建,并且可通过全自动部署机制独立部署。从而可以高效地完成项目的搭建,实现具体的业务场景的应用,满足用户的需求。
具体来说,用户端可以是网页,也可以是各个系统上的应用程序,例如Windows平台的软件、安卓系统中的APP、微信中的小程序等等。用户端发出的远程管理请求,具体就是希望获取目标局域网身份识别单元所采集的身份识别信息。
具体来说,远程管理请求中的请求用户身份信息可以是微信账号的登陆凭证,也可以是常规的账号、密码。
步骤12,所述远程管理微服务平台判断接收的所述远程管理请求中的所述请求用户身份信息与用户身份信息列表中的信息是否相匹配;其中,所述用户身份信息列表预先存储在所述远程管理微服务平台中。
具体来说,远程管理微服务平台中,上述判断的执行项目模块为认证项目模块,用户身份信息列表也是预先存储在该认证项目模块中的。如表1所示即为一个用户身份信息列表。
表1
序号 | ID | 账号 | 密码 | 微信登录凭证 |
1 | 用户1 | 123 | a12123r34 | 无 |
2 | 用户2 | 无 | 无 | xxxxxx |
3 | 用户3 | 125 | g122x36 | aaaaaaa |
具体的,认证项目模块是基于Oauth2.0协议开发的,为微服务项目提供认证服务。其认证功能主要由AuthorizationServerConfigurer类实现。AuthorizationServerConfigurer类的@EnableAuthorizationServer注解创建了Oauth2的拦截链,并在类中指定了认证客户端信息管理方式、认证用户信息来源、token的存储方式和一些认证端点的鉴权规则。
步骤13,若是,所述远程管理微服务平台判断用户权限信息列表与所述远程管理请求需要的权限信息是否相匹配;其中,所述用户权限信息列表预先存储在所述远程管理微服务平台中。
本发明实施例通过对请求用户角色身份的分类,满足了具体应用场景的需求,从而高效地实现了对局域网身份识别单元的远程管理。
具体的,认证项目模块将接收的远程管理请求中的请求用户身份信息与用户身份信息列表中的信息一一对比,若接收的远程管理请求中的请求用户身份信息与用户身份信息列表中的信息能够匹配,认证项目模块则认定该请求用户的身份是合法的,并使远程管理微服务平台继续进行接下来的判断;若接收的远程管理请求中的请求用户身份信息与用户身份信息列表中的信息不能够匹配,认证项目模块则认定该请求用户的身份是非法的,并通过路由项目模块向用户端返回404HTTP状态码,拒绝该请求用户对微服务平台的访问请求。
具体来说,远程管理微服务平台中的用户权限信息列表预先存储在远程管理模块中,由远程管理模块负责判断用户权限信息列表与所述远程管理请求需要的权限信息是否相匹配。该远程管理模块也是一个具体的微服务,用来通过远程控制局域网身份识别单元将用户所需的身份识别信息传输给用户端,实现用户对该局域网身份识别单元的远程管理。
具体的,本发明实施例中,远程管理微服务平台为不同的请求用户分配了不同的角色,而不用的角色就拥有不同的权限。如表2即为一种微服务平台中用户权限信息列表。其中,员工c仅可以通过远程管理微服务平台查看自己的身份识别信息,包括具体的时间在具体的地点用具体的身份识别设备进行了身份识别;而员工b作为B办公点的人事专员,为了方便进行B办公点的人员考勤管理,拥有通过远程控制微服务平台访问B办公点局域网身份识别单元全部数据的权限,当然其还可以通过远程管理微服务平台查看自己的身份识别信息;而员工a作为A区域的经理,其拥有较大的权限,能够根据员工的请假情况或者身份识别设备识别错误的情况,对后台数据进行修改。
表2
步骤14,若是,所述远程管理微服务平台向局域网身份识别单元下发上传指令,以使所述局域网身份识别单元接收到所述上传指令后向所述远程管理微服务平台上传局域网身份识别信息。
具体的,远程管理模块通过用户权限信息列表与远程管理请求需要的权限信息一一比对,例如请求用户的角色身份为“员工c”,其远程管理请求的请求内容是“查看自己的身份识别信息”,那么远程管理模块就认为用户权限信息列表与远程管理请求需要的权限信息相匹配,就根据远程管理请求的请求内容,生成上传指令,以命令局域网身份识别单元将员工c所需要的数据上传回来;但是当请求用户的角色身份为“员工c”,其远程管理请求的请求内容是“修改自己的身份识别信息”,那么远程管理模块就认为用户权限信息列表与远程管理请求需要的权限信息不相匹配,就直接向请求用户的用户端返回404 HTTP状态码,拒绝其请求内容。
步骤15,所述远程管理微服务平台将接收到的所述局域网身份识别信息返回给所述用户端。
在一种可能的实施例中,为了使远程管理微服务平台能够找到局域网中的身份识别单元,本发明实施例还给出了一种局域网设备内网穿透的方案。
具体为:所述远程管理微服务平台向局域网身份识别单元下发上传指令,包括步骤1.1至步骤1.2。
步骤1.1,所述局域网身份识别单元将其内网IP和内网端口号映射到防火墙的外网端口号上,并向设定域名转发所述外网端口号。
具体来说,如表3所示即为本步骤的转发映射机制。
表3
步骤1.2,所述远程管理微服务平台根据所述设定域名和所述外网端口号,向所述局域网身份识别单元下发所述上传指令。
具体的,通过上述的设置,外网设备就能够获取局域网身份识别单元中任一通讯模块的地址并与其建立连接。例如,远程管理微服务平台希望向通讯模块1下发上传指令,就通过“202.1.1.1:80”来连接到该局域网中内网地址为“192.168.1.100:5000”的通讯模块1了。
在一种可能的实施例中,本步骤具体将认证项目模块作为权限信息的下发模块,整个过程中,认证项目仅仅是根据其接收到的身份令牌将其对应的权限信息进行返回,不参与权限的判断,避免认证项目的权力过多而造成的较高的安全风险,从而提高了整个系统的安全性。
具体的:所述远程管理微服务平台判断用户权限信息列表与所述远程管理请求需要的权限信息是否相匹配,包括步骤2.1至步骤2.4。
步骤2.1,认证项目模块向路由项目模块下发所述远程管理请求对应的身份令牌。
具体来说,身份令牌信息是认证项目模块根据请求用户身份信息生成的token,用以在微服务平台中代表该请求用户的合法身份。
具体来说,认证项目模块是远程管理微服务平台中的一个微服务项目模块,是基于Oauth2.0协议开发的,为微服务项目提供认证服务。其认证功能主要由AuthorizationServerConfigurer类实现。AuthorizationServerConfigurer类的@EnableAuthorizationServer注解创建了Oauth2的拦截链,并在类中指定了认证客户端信息管理方式、认证用户信息来源、token的存储方式和一些认证端点的鉴权规则。
步骤2.2,所述路由项目模块将所述身份令牌和所述远程管理请求转发给远程管理模块。
具体来说,路由项目模块是远程管理微服务平台中的一个微服务项目模块,属于微服务平台的门户关卡,专门用来内部和外部的接收数据并向其他微服务项目模块和外部进行数据转发。
具体来说,本发明实施例中路由项目模块采用的是基于spring cloud的zuul服务,在微服务平台中主要担任为业务提供网关和链路的功能。其网关功能主要通过WebSecurityConfigurer配置类。其中,WebSecurityConfigurer指定了登录方式,例如账号密码登陆或者微信账号的授权凭证登陆等,并指定了匹配用户名和密码的bean,还可以指定配置实现某些登陆路径的免认证登陆。
具体来说,路由的认证是通过session保持的,并通过Redis实现session在不同路由服务实例间实现共享。具体的,Redis Session功能通过RedisHttpSessionConfig配置类实现。
步骤2.3,所述认证项目模块根据用户权限信息列表获取所述身份令牌信息对应的权限信息,并将所述权限信息发送给所述远程管理模块;其中,所述用户权限信息列表预先存储在所述认证项目模块中。
本发明实施例中,远程管理微服务平台为不同的请求用户分配了不同的角色,而不用的角色就拥有不同的权限。如表2即为一种微服务平台中用户权限信息列表。其中,员工c仅可以通过远程管理微服务平台查看自己的身份识别信息,包括具体的时间在具体的地点用具体的身份识别设备进行了身份识别;而员工b作为B办公点的人事专员,为了方便进行B办公点的人员考勤管理,拥有通过远程控制微服务平台访问B办公点局域网身份识别单元全部数据的权限,当然其还可以通过远程管理微服务平台查看自己的身份识别信息;而员工a作为A区域的经理,其拥有较大的权限,能够根据员工的请假情况或者身份识别设备识别错误的情况,对后台数据进行修改。
步骤2.4,所述远程管理模块判断所述权限信息与所述远程管理请求需要的权限信息是否相匹配。
其中,所述远程管理微服务平台包括所述认证项目模块、所述路由项目模块和所述远程管理模块。
具体的,远程管理模块通过用户权限信息列表与远程管理请求需要的权限信息一一比对,例如请求用户的角色身份为“员工c”,其远程管理请求的请求内容是“查看自己的身份识别信息”,那么远程管理模块就认为用户权限信息列表与远程管理请求需要的权限信息相匹配,就根据远程管理请求的请求内容,生成上传指令,以命令局域网身份识别单元将员工c所需要的数据上传回来;但是当请求用户的角色身份为“员工c”,其远程管理请求的请求内容是“修改自己的身份识别信息”,那么远程管理模块就认为用户权限信息列表与远程管理请求需要的权限信息不相匹配,就直接向请求用户的用户端返回404HTTP状态码,拒绝其请求内容。
在一种可能的实施例中,由于远程管理微服务平台中各微服务项目模块之间都是相互独立的,需要由一个通用的发现机制,来寻找其他微服务项目模块。本发明实施例使用注册项目模块来构建微服务平台的发现机制。
具体为:所述远程管理微服务平台接收用户端发送的远程管理请求,所述方法还包括步骤3.1至步骤3.3。
步骤3.1,注册项目模块分别接收所述认证项目模块、所述路由项目模块和所述远程管理模块发送的注册请求;其中,所述远程管理微服务平台还包括注册模块。
具体的,所述认证项目模块、所述路由项目模块和所述目标业务项目模块每次在接入微服务平台时,就会向注册项目模块发出注册请求,同时将其在微服务平台中的访问地址发送给该注册项目模块。
步骤3.2,所述注册项目模块根据所述注册请求对所述认证项目模块、所述路由项目模块和所述目标业务项目模块进行注册。
步骤3.3,所述注册模块将微服务模块列表分别发送给所述认证项目模块、所述路由项目模块和所述目标业务模块;其中,所述微服务模块列表包括所述认证项目模块、所述路由项目模块和所述目标业务模块的地址。
具体的,微服务项目列表包括所述认证项目模块、所述路由项目模块和所述目标业务项目模块的地址。如表4所示即为本发明实施例中的微服务项目列表。
表4
序号 | 目标业务项目模块 | 地址 |
1 | 路由项目模块 | 198.168.1.1 |
2 | 认证项目模块 | 198.168.1.2 |
3 | 远程管理模块 | 198.168.1.3 |
在一种可能的实施例中,为防止路由项目模块向远程管理模块传输数据过程中以及远程管理模块向认证项目模块传输数据过程中遭受非法劫持而导致的数据泄露情况的发生,本发明实施例还增加了验证过程,以提高整个系统远程管理的安全性。
具体为:所述认证项目模块根据用户权限信息列表获取所述身份令牌信息对应的权限信息,并将所述权限信息发送给所述远程管理模块之前,所述方法还包括步骤4.1至步骤4.2。
步骤4.1,所述认证项目模块判断接收的所述身份令牌信息与下发的所述身份令牌信息是否相匹配。
具体的,认证项目模块在下发权限信息给远程管理模块之前,再次验证上传的token与其下发的token是否一致,从而判断数据传输过程中是否存在被劫持的情况。
步骤4.2,若否,所述认证项目模块则拒绝将所述身份令牌对应的权限信息发送给所述远程管理模块。
当然,如果上传的token与其下发的token一致的话,认证项目模块则将所述权限信息发送给所述远程管理模块。
为更加清楚说明本实施例中具体的步骤流程,请参阅图2,图2所示为本发明实施例提供的一种局域网身份识别单元的远程管理方法的步骤流程图。
基于与方法同样的发明构思,本发明实施例还提供了一种局域网身份识别单元的远程管理系统,如图3所示为该远程管理系统的结构示意图,所述远程管理系统包括远程管理微服务平台21和局域网身份识别单元22。
所述远程管理微服务平台,包括路由项目模块211、认证项目模块212和远程管理模块213。
所述路由项目模块211,用于接收用户端发送的远程管理请求;还用于将接收到的所述局域网身份识别信息返回给所述用户端;其中,所述远程管理请求包括请求用户的请求用户身份信息。
所述认证项目模块212,用于判断接收的所述远程管理请求中的所述请求用户身份信息与用户身份信息列表中的信息是否相匹配;其中,所述用户身份信息列表预先存储在所述认证项目模块中。
所述远程管理模块213,用于在接收的所述远程管理请求中的所述请求用户身份信息与用户身份信息列表中的信息相匹配时判断用户权限信息列表与所述远程管理请求需要的权限信息是否相匹配,并在所述用户权限信息列表与所述远程管理请求需要的权限信息相匹配时向局域网身份识别单元下发上传指令,以使所述局域网身份识别单元接收到所述上传指令后向所述远程管理微服务平台上传局域网身份识别信息;其中,所述用户权限信息列表预先存储在所述远程管理模块中。
所述局域网身份识别单元22,用于在接收到所述上传指令时将所述局域网身份识别信息上传给所述路由项目模块。
在一种可能的实施例中,所述局域网身份识别单元包括通讯模块;
所述通讯模块,用于将局域网身份识别单元内网IP和内网端口号映射到防火墙的外网端口号上,并向设定域名转发所述外网端口号;
所述路由项目模块,还用于根据所述设定域名和所述外网端口号,向所述局域网身份识别单元下发所述上传指令。
在一种可能的实施例中,所述认证项目模块,还用于向路由项目模块下发所述远程管理请求对应的身份令牌;还用于根据用户权限信息列表获取所述身份令牌信息对应的权限信息,并将所述权限信息发送给所述远程管理模块;其中,所述用户权限信息列表预先存储在所述认证项目模块中;
所述路由项目模块,还用于将所述身份令牌和所述远程管理请求转发给远程管理模块;
所述远程管理模块,还用于判断所述权限信息与所述远程管理请求需要的权限信息是否相匹配。
在一种可能的实施例中,所述远程管理微服务平台还包括注册模块;
所述注册模块,用于接收所述认证项目模块、所述路由项目模块和所述远程管理模块发送的注册请求,并将微服务模块列表分别发送给所述认证项目模块、所述路由项目模块和所述目标业务模块;其中,所述微服务模块列表包括所述认证项目模块、所述路由项目模块和所述目标业务模块的地址。
在一种可能的实施例中,所述认证项目模块,还用于判断接收的所述身份令牌信息与下发的所述身份令牌信息是否相匹配,并在所述身份令牌信息与下发的所述身份令牌信息不匹配时拒绝将所述身份令牌对应的权限信息发送给所述远程管理模块。
本申请实施例中提供的技术方案,至少具有如下技术效果或优点:
本发明使用微服务架构构建了远程管理微服务平台,当用户端希望对局域网身份识别单元进行远程管理时,就向远程管理微服务平台发送远程管理请求,当该远程管理请求通过验证确定其拥有管理权限后,该远程管理请求则向局域网身份识别单元发送上传指令,使局域网身份识别信息上传给远程管理微服务平台,最后远程管理微服务平台将接收到的局域网身份识别信息转发给用户端,从而高效地实现了对局域网身份识别单元的远程管理。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包括这些改动和变型在内。
Claims (10)
1.一种局域网身份识别单元的远程管理方法,其特征在于,所述方法包括:
远程管理微服务平台接收用户端发送的远程管理请求;其中,所述远程管理请求包括请求用户的请求用户身份信息;
所述远程管理微服务平台判断接收的所述远程管理请求中的所述请求用户身份信息与用户身份信息列表中的信息是否相匹配;其中,所述用户身份信息列表预先存储在所述远程管理微服务平台中;
若是,所述远程管理微服务平台判断用户权限信息列表与所述远程管理请求需要的权限信息是否相匹配;其中,所述用户权限信息列表预先存储在所述远程管理微服务平台中;
若是,所述远程管理微服务平台向局域网身份识别单元下发上传指令,以使所述局域网身份识别单元接收到所述上传指令后向所述远程管理微服务平台上传局域网身份识别信息;
所述远程管理微服务平台将接收到的所述局域网身份识别信息返回给所述用户端。
2.根据权利要求1所述的远程管理方法,其特征在于,所述远程管理微服务平台向局域网身份识别单元下发上传指令,包括:
所述局域网身份识别单元将其内网IP和内网端口号映射到防火墙的外网端口号上,并向设定域名转发所述外网端口号;
所述远程管理微服务平台根据所述设定域名和所述外网端口号,向所述局域网身份识别单元下发所述上传指令。
3.根据权利要求1所述的远程管理方法,其特征在于,所述远程管理微服务平台判断用户权限信息列表与所述远程管理请求需要的权限信息是否相匹配,包括:
认证项目模块向路由项目模块下发所述远程管理请求对应的身份令牌;
所述路由项目模块将所述身份令牌和所述远程管理请求转发给远程管理模块;
所述认证项目模块根据用户权限信息列表获取所述身份令牌信息对应的权限信息,并将所述权限信息发送给所述远程管理模块;其中,所述用户权限信息列表预先存储在所述认证项目模块中;
所述远程管理模块判断所述权限信息与所述远程管理请求需要的权限信息是否相匹配;
其中,所述远程管理微服务平台包括所述认证项目模块、所述路由项目模块和所述远程管理模块。
4.根据权利要求3所述的远程管理方法,其特征在于,所述远程管理微服务平台接收用户端发送的远程管理请求,所述方法还包括:
注册项目模块分别接收所述认证项目模块、所述路由项目模块和所述远程管理模块发送的注册请求;其中,所述远程管理微服务平台还包括注册模块;
所述注册项目模块根据所述注册请求对所述认证项目模块、所述路由项目模块和所述目标业务项目模块进行注册;
所述注册模块将微服务模块列表分别发送给所述认证项目模块、所述路由项目模块和所述目标业务模块;其中,所述微服务模块列表包括所述认证项目模块、所述路由项目模块和所述目标业务模块的地址。
5.根据权利要求3所述的远程管理方法,其特征在于,所述认证项目模块根据用户权限信息列表获取所述身份令牌信息对应的权限信息,并将所述权限信息发送给所述远程管理模块之前,所述方法还包括:
所述认证项目模块判断接收的所述身份令牌信息与下发的所述身份令牌信息是否相匹配;
若否,所述认证项目模块则拒绝将所述身份令牌对应的权限信息发送给所述远程管理模块。
6.一种局域网身份识别单元的远程管理系统,其特征在于,所述远程管理系统包括局域网身份识别单元和远程管理微服务平台;
所述远程管理微服务平台,包括认证项目模块、路由项目模块和远程管理模块;
所述路由项目模块,用于接收用户端发送的远程管理请求;还用于将接收到的所述局域网身份识别信息返回给所述用户端;其中,所述远程管理请求包括请求用户的请求用户身份信息;
所述认证项目模块,用于判断接收的所述远程管理请求中的所述请求用户身份信息与用户身份信息列表中的信息是否相匹配;其中,所述用户身份信息列表预先存储在所述认证项目模块中;
所述远程管理模块,用于在接收的所述远程管理请求中的所述请求用户身份信息与用户身份信息列表中的信息相匹配时判断用户权限信息列表与所述远程管理请求需要的权限信息是否相匹配,并在所述用户权限信息列表与所述远程管理请求需要的权限信息相匹配时向局域网身份识别单元下发上传指令,以使所述局域网身份识别单元接收到所述上传指令后向所述远程管理微服务平台上传局域网身份识别信息;其中,所述用户权限信息列表预先存储在所述远程管理模块中;
所述局域网身份识别单元,用于在接收到所述上传指令时将所述局域网身份识别信息上传给所述路由项目模块。
7.根据权利要求6所述的远程管理系统,其特征在于,所述局域网身份识别单元包括通讯模块;
所述通讯模块,用于将局域网身份识别单元内网IP和内网端口号映射到防火墙的外网端口号上,并向设定域名转发所述外网端口号;
所述路由项目模块,还用于根据所述设定域名和所述外网端口号,向所述局域网身份识别单元下发所述上传指令。
8.根据权利要求6所述的远程管理方法,其特征在于,所述认证项目模块,还用于向路由项目模块下发所述远程管理请求对应的身份令牌;还用于根据用户权限信息列表获取所述身份令牌信息对应的权限信息,并将所述权限信息发送给所述远程管理模块;其中,所述用户权限信息列表预先存储在所述认证项目模块中;
所述路由项目模块,还用于将所述身份令牌和所述远程管理请求转发给远程管理模块;
所述远程管理模块,还用于判断所述权限信息与所述远程管理请求需要的权限信息是否相匹配。
9.根据权利要求8所述的远程管理系统,其特征在于,所述远程管理微服务平台还包括注册模块;
所述注册模块,用于接收所述认证项目模块、所述路由项目模块和所述远程管理模块发送的注册请求,并将微服务模块列表分别发送给所述认证项目模块、所述路由项目模块和所述目标业务模块;其中,所述微服务模块列表包括所述认证项目模块、所述路由项目模块和所述目标业务模块的地址。
10.根据权利要求8所述的远程管理系统,其特征在于,所述认证项目模块,还用于判断接收的所述身份令牌信息与下发的所述身份令牌信息是否相匹配,并在所述身份令牌信息与下发的所述身份令牌信息不匹配时拒绝将所述身份令牌对应的权限信息发送给所述远程管理模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911398180.2A CN111131488A (zh) | 2019-12-30 | 2019-12-30 | 一种局域网身份识别单元的远程管理方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911398180.2A CN111131488A (zh) | 2019-12-30 | 2019-12-30 | 一种局域网身份识别单元的远程管理方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111131488A true CN111131488A (zh) | 2020-05-08 |
Family
ID=70505422
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911398180.2A Pending CN111131488A (zh) | 2019-12-30 | 2019-12-30 | 一种局域网身份识别单元的远程管理方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111131488A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116170759A (zh) * | 2023-02-10 | 2023-05-26 | 北京自如信息科技有限公司 | 一种基于微信的局域网访问方法及系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104580262A (zh) * | 2015-02-10 | 2015-04-29 | 成都英力拓信息技术有限公司 | 一种适用于无线物联网的安全方法 |
CN106355711A (zh) * | 2016-08-31 | 2017-01-25 | 北京厚文知识产权顾问有限公司 | 识别用户身份的远程控制锁具系统 |
CN106657294A (zh) * | 2016-12-06 | 2017-05-10 | 厦门中控生物识别信息技术有限公司 | 一种考勤数据的传输方法及系统 |
US20180077138A1 (en) * | 2016-09-14 | 2018-03-15 | Oracle International Corporation | Generating derived credentials for a multi-tenant identity cloud service |
CN107871083A (zh) * | 2017-11-07 | 2018-04-03 | 平安科技(深圳)有限公司 | 脱敏规则配置方法、应用服务器及计算机可读存储介质 |
CN108650262A (zh) * | 2018-05-09 | 2018-10-12 | 聚龙股份有限公司 | 一种基于微服务架构的云平台扩展方法及系统 |
CN109327477A (zh) * | 2018-12-06 | 2019-02-12 | 泰康保险集团股份有限公司 | 认证鉴权方法、装置及存储介质 |
CN109728974A (zh) * | 2018-12-27 | 2019-05-07 | 北京航天智造科技发展有限公司 | 在线接口调试平台 |
CN110443906A (zh) * | 2019-07-25 | 2019-11-12 | 中新智擎科技有限公司 | 一种考勤信息呈现的方法、装置及移动终端 |
-
2019
- 2019-12-30 CN CN201911398180.2A patent/CN111131488A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104580262A (zh) * | 2015-02-10 | 2015-04-29 | 成都英力拓信息技术有限公司 | 一种适用于无线物联网的安全方法 |
CN106355711A (zh) * | 2016-08-31 | 2017-01-25 | 北京厚文知识产权顾问有限公司 | 识别用户身份的远程控制锁具系统 |
US20180077138A1 (en) * | 2016-09-14 | 2018-03-15 | Oracle International Corporation | Generating derived credentials for a multi-tenant identity cloud service |
CN106657294A (zh) * | 2016-12-06 | 2017-05-10 | 厦门中控生物识别信息技术有限公司 | 一种考勤数据的传输方法及系统 |
CN107871083A (zh) * | 2017-11-07 | 2018-04-03 | 平安科技(深圳)有限公司 | 脱敏规则配置方法、应用服务器及计算机可读存储介质 |
CN108650262A (zh) * | 2018-05-09 | 2018-10-12 | 聚龙股份有限公司 | 一种基于微服务架构的云平台扩展方法及系统 |
CN109327477A (zh) * | 2018-12-06 | 2019-02-12 | 泰康保险集团股份有限公司 | 认证鉴权方法、装置及存储介质 |
CN109728974A (zh) * | 2018-12-27 | 2019-05-07 | 北京航天智造科技发展有限公司 | 在线接口调试平台 |
CN110443906A (zh) * | 2019-07-25 | 2019-11-12 | 中新智擎科技有限公司 | 一种考勤信息呈现的方法、装置及移动终端 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116170759A (zh) * | 2023-02-10 | 2023-05-26 | 北京自如信息科技有限公司 | 一种基于微信的局域网访问方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2018287526B2 (en) | Systems and methods for dynamic flexible authentication in a cloud service | |
US5944794A (en) | User identification data management scheme for networking computer systems using wide area network | |
JP4174535B2 (ja) | 無線端末を認証する認証システム及び認証方法 | |
CN103295341B (zh) | Pos安全认证装置、系统及pos装置安全认证方法 | |
CN100492991C (zh) | 网元管理的方法、系统及网元 | |
US20090183247A1 (en) | System and method for biometric based network security | |
US11245523B2 (en) | Method for implementing client side credential control to authorize access to a protected device | |
CN101809968A (zh) | 促进异类认证以允许网络接入 | |
US20130346608A1 (en) | Setting Method for Account ID Access Permissions and Controller | |
US20190372977A1 (en) | System and a method for granting ad-hoc access and controlling privileges to physical devices | |
CN101083659A (zh) | 便携式设备的安全策略与环境 | |
CN111158786A (zh) | 一种微服务项目接入方法和平台 | |
CN107534664A (zh) | 针对使能ieee 802.1x的网络的多因素授权 | |
CN103490893A (zh) | 一种信息泄密检控方法、装置、系统及信息通道安全认证装置 | |
CN108920919A (zh) | 交互智能设备的控制方法、装置和系统 | |
US20060161770A1 (en) | Network apparatus and program | |
JP4701670B2 (ja) | アクセス制御システム、認証サーバ、アプリケーションサーバ、およびパケット転送装置 | |
CN113938525B (zh) | 5g泛终端接入管理和资源调度平台服务器、系统及方法 | |
CN111131488A (zh) | 一种局域网身份识别单元的远程管理方法和系统 | |
CN105635148A (zh) | 一种Portal认证方法及装置 | |
CN109067729A (zh) | 一种认证方法及装置 | |
KR20070009490A (ko) | 아이피 주소 기반 사용자 인증 시스템 및 방법 | |
CN103312505B (zh) | 一种易用的单点登录实现的构建方法 | |
CN114448725B (zh) | 一种设备认证方法、系统及存储介质 | |
US20050097322A1 (en) | Distributed authentication framework stack |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200508 |
|
RJ01 | Rejection of invention patent application after publication |