CN111614476A - 设备配置方法、系统和装置 - Google Patents

设备配置方法、系统和装置 Download PDF

Info

Publication number
CN111614476A
CN111614476A CN201910133377.7A CN201910133377A CN111614476A CN 111614476 A CN111614476 A CN 111614476A CN 201910133377 A CN201910133377 A CN 201910133377A CN 111614476 A CN111614476 A CN 111614476A
Authority
CN
China
Prior art keywords
network management
information
verification information
equipment
management device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910133377.7A
Other languages
English (en)
Inventor
田旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201910133377.7A priority Critical patent/CN111614476A/zh
Priority to EP19915715.7A priority patent/EP3920466B1/en
Priority to PCT/CN2019/129313 priority patent/WO2020168826A1/zh
Publication of CN111614476A publication Critical patent/CN111614476A/zh
Priority to US17/408,175 priority patent/US12058002B2/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0253Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using browsers or web-pages for accessing management information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了设备配置方法、系统和装置,涉及通信技术领域。本申请公开的方案在待配置设备注册之前,待配置设备的ESN与站点之间不绑定,因此,不需要将具有特定ESN的设备发往特定的站点,对发货人员的专业技能要求较低,可以降低发货所需的人力成本和时间成本。该方法包括:网络管理设备基于待配置设备生成验证信息;该验证信息与待配置设备的业务配置信息之间存在关联关系;向待配置设备发送该验证信息;接收来自待配置设备的注册请求,该注册请求包括该验证信息;根据该验证信息对待配置设备进行验证,并向待配置设备发送该待配置设备的业务配置信息。

Description

设备配置方法、系统和装置
技术领域
本申请涉及通信技术领域,尤其涉及设备配置方法、系统和装置。
背景技术
设备如路由器或交换机等,在出厂时通常没有配置(即空配置)。在设备为空配置的情况下,现场配置人员通常会配合网络管理员,对设备上电并进行初始配置,使设备能够正常运行,并支持一定的业务需求。该过程被称为设备配置过程或设备开局过程。
目前,常用的设备配置方法包括:首先,网络管理员通过网络管理设备对站点进行业务规划(例如,位于一个站点的设备有几个,且每个设备支持哪些业务等),网络管理设备根据业务规划生成位于各站点的设备的业务配置信息,此时,这些设备还未上线,这些设备的业务配置信息保存在网络管理设备上。其次,网络管理员从发货人员或现场配置人员处获取位于某站点的某个待配置设备的设备序列号(equipment serial number,ESN),并在网络管理设备上录入该待配置设备的ESN,网络管理设备建立待配置设备的ESN与待配置设备的业务配置信息之间的对应关系。接着,在待配置设备注册到网络管理设备上后,网络管理设备通过待配置设备的ESN查找该待配置设备的业务配置信息,并将查找到的业务配置信息下发到该待配置设备上。通常,网络管理员在网络管理设备上录入该待配置设备的ESN之后,网络管理设备还需要建立该待配置设备的ESN与该站点之间的关联关系(即将该待配置设备绑定到该站点),这样,网络管理设备可以获知站点与业务配置信息之间的对应关系,以方便网络管理员基于站点对业务配置信息进行管理(如增、删、改等)。
上述设备配置方法中,设备的ESN与该设备所位于的站点是绑定的,因此,严格要求将具有特定ESN的设备发往特定的站点,这对发货人员的专业技能要求较高;否则会导致给站点配置的业务出错。例如,假设设备1位于站点1,设备1的ESN1与站点1绑定,设备1的ESN1与业务1的配置信息之间存在关联关系;设备2位于站点2,设备2的ESN2与站点2绑定,设备2的ESN2与业务2的配置信息之间存在关联关系,也就是说,本身应该给站点1配置业务1(即给位于站点1的ESN1对应的设备1配置业务1),给站点2配置业务2(即给位于站点2的ESN2对应的设备2配置业务2)。那么:若将设备1错发到站点2,则对设备1进行配置时,根据设备1的ESN查找到的是业务1的配置信息,因此会导致给站点2配置的业务是业务1。同理,若将设备2错发到站点1,则会导致给站点1配置的业务是业务2。
发明内容
本申请实施例提供了设备配置方法、系统和装置,在待配置设备注册之前,待配置设备的ESN与站点之间不绑定,因此,不需要将具有特定ESN的设备发往特定的站点,对发货人员的专业技能要求较低,可以降低发货所需的人力成本和时间成本。
第一方面,本申请实施例提供了设备配置方法,应用于网络管理设备,该方法包括:基于待配置设备生成验证信息,如令牌(Token);该验证信息与待配置设备的业务配置信息之间存在关联关系;向待配置设备发送该验证信息;接收来自待配置设备的注册请求,该注册请求包括该验证信息;根据该验证信息对待配置设备进行验证,并向待配置设备发送该业务配置信息。本技术方案中,验证信息是基于待配置设备生成的,且验证信息与待配置设备的业务配置信息之间存在关联关系,因此,在位于某个站点的设备上配置该站点对应的业务配置信息,有助于实现给该站点配置的业务不出错。该技术方案中,在注册之前,待配置设备的ESN与站点之间不绑定,因此,不需要将具有特定ESN的设备发往特定的站点,对发货人员的专业技能要求较低,可以降低发货所需的人力成本和时间成本。
在一种可能的设计中,向待配置设备发送验证信息,包括:向辅助配置设备(例如,智能手机或笔记本电脑等)发送统一资源定位符(uniform resource locator,URL)链接,该URL链接的参数包括上述验证信息。该URL链接的目的地址指向待配置设备。基于此,辅助配置设备可以向待配置设备发送URL链接的参数,从而使得待配置设备获取到待配置信息的验证信息。本技术方案中,通过URL链接方式传递待配置信息的验证信息,现场配置人员只需要简单的Web页面操作即可完成设备配置,简单方便,对现场配置人员的专业技能要求低,这可以降低配置设备所需的人力成本和时间成本。
在一种可能的设计中,上述验证信息具有有效期。这样,可以提高注册过程的安全性。
在一种可能的设计中,上述注册请求还包括待配置设备的标识(如待配置设备的ESN),该方法还包括:根据待配置设备的标识对待配置设备进行白名单验证。相应的,向待配置设备发送待配置设备的业务配置信息,包括:在根据待配置设备的验证信息和待配置设备的标识均对待配置设备验证成功之后,向待配置设备发送待配置设备的业务配置信息。这样,可以提高注册过程的安全性。
在一种可能的设计中,上述注册请求还包括待配置设备的标识(如待配置设备的ESN),网络管理设备中存储有至少一个站点的标识,该至少一个站点包括待配置设备所位于的站点;该方法还包括:建立待配置设备的标识与待配置设备所位于的站点的标识之间的关联关系。例如,在对待配置设备进行白名单验证成功之后,建立待配置设备的标识与待配置站点的标识之间的关联关系。这样,可以方便网络管理设备对设备(包括上述待配置设备)的管理,如基于站点将某些设备的标识加入黑名单等。
在一种可能的设计中,向待配置设备发送验证信息,包括:向待配置设备发送经加密的验证信息。这样,可以提高验证信息的传输安全性。
第二方面,本申请实施例提供了设备配置方法,应用于待配置设备,该方法包括:接收来自网络管理设备的验证信息(如Token),该验证信息是网络管理设备基于待配置设备生成的,该验证信息与待配置设备的业务配置信息之间存在关联关系,该验证信息用于待配置设备注册到网络管理设备上;向网络管理设备发送注册请求,该注册请求包括该验证信息;接收网络管理设备发送的该业务配置信息,并根据该业务配置信息进行配置。
在一种可能的设计中,接收来自网络管理设备的验证信息,包括:接收辅助配置设备发送的URL链接,该URL链接的参数包括上述验证信息(即待配置设备的验证信息);该URL链接来自网络管理设备。
在一种可能的设计中,URL链接的参数还包括网络管理设备的地址和/或待配置设备的管理口参数,该管理口参数是待配置设备的地址或用于获得待配置设备的地址。其中,网络管理设备的地址可以是网络管理设备的IP地址或域名。待配置设备的管理口参数可以是待配置设备的WAN口参数,如IPoE参数、DHCP参数或PPPoE参数等。其中,基于DHCP参数或PPPoE参数可以获得WAN接口的IP地址。目前,通常是由现场配置人员在辅助配置设备上输入(如通过命令行)输入网络管理设备的地址和待配置设备的管理口参数,该可能的设计中,通过URL链接的方式传递网络管理设备的地址和/或待配置设备的管理口参数,简单方便,对现场配置人员的专业技能要求低,这可以降低配置设备所需的人力成本和时间成本。
在一种可能的设计中,注册请求还包括网络管理设备的地址和待配置设备的地址。
在一种可能的设计中,注册请求还包括待配置设备的标识(如待配置设备的ESN);待配置设备的标识用于网络管理设备对待配置设备进行白名单验证。
在一种可能的设计中,接收到的验证信息被加密;该方法还包括:接收解密秘钥(如接收来自辅助配置设备的解密秘钥),并根据该解密秘钥,解密所接收到的验证信息。
上述第二方面或第二方面的相关可能的设计提供的技术方案的关键术语及有益效果可以参考上述第一方面或第一方面的相应的可能的设计提供的技术方案的关键术语及有益效果。
第三方面,本申请实施例提供了设备配置系统,包括网络管理设备和待配置设备。网络管理设备用于基于待配置设备生成验证信息,并向待配置设备发送该验证信息;该验证信息与该待配置设备的业务配置信息之间存在关联关系。待配置设备用于向网络管理设备发送注册请求,该注册请求包括该验证信息。网络管理设备还用于根据该验证信息对待配置设备进行验证,并向待配置设备发送该业务配置信息。待配置设备还用于根据该业务配置信息进行配置。
在一种可能的设计中,该系统还包括辅助配置设备;在向待配置设备发送该验证信息的方面,网络管理设备具体用于:向辅助配置设备发送URL链接;相应的,辅助配置设备,用于向待配置设备发送该URL链接,该URL链接的参数包括该验证信息。
在一种可能的设计中,URL链接的参数还包括网络管理设备的地址和/或待配置设备的管理口参数,该管理口参数是待配置设备的地址或用于获得待配置设备的地址。相应的,注册请求还包括网络管理设备的地址和待配置设备的地址。
在一种可能的设计中,URL链接的参数被加密;辅助配置设备还用于,向待配置设备发送解密秘钥;待配置设备还用于,根据该解密秘钥,解密被加密的URL链接的参数。
在一种可能的设计中,注册请求还包括待配置设备的标识(如待配置设备的ESN);网络管理设备还用于,根据待配置设备的标识对待配置设备进行白名单验证;相应地,网络管理设备用于:在根据该验证信息和待配置设备的标识均对待配置设备验证成功之后,向待配置设备发送上述业务配置信息。
在一种可能的设计中,网络管理设备中存储有至少一个站点的标识,该至少一个站点包括待配置设备所位于的站点;网络管理设备还用于,在对待配置设备进行白名单验证成功之后,建立待配置设备的标识与待配置设备所位于的站点的标识之间的关联关系。
在一种可能的设计中,验证信息具有有效期。
上述第三方面或第三方面的相关可能的设计提供的技术方案的关键术语及有益效果可以参考上述第一或第二方面或其相应的可能的设计提供的技术方案的关键术语及有益效果。
第四方面,本申请实施例提供了一种设备配置装置,用于执行第一方面或第一方面任一种可能的设计提供的设备配置方法。该设备配置装置具体可以是网络管理设备或者是芯片。
在一种可能的设计中,该设备配置装置包括用于执行第一方面或第一方面任一种可能的设计提供的设备配置方法的各个模块。
在一种可能的设计中,该设备配置装置包括存储器和处理器,存储器用于用于存储计算机指令,该装置运行时,该处理器执行存储器中的计算机指令以利用该装置中的硬件资源执行第一方面或第一方面任一种可能的设计所提供的设备配置方法的操作步骤。
在一个示例,第一方面或第一方面任一种可能的设计中的“发送”操作,在该可能的设计中,可以理解为是处理器执行的输出操作。第一方面或第一方面任一种可能的设计中的“接收操作”,在该可能的设计中,可以理解为是处理器执行的输入操作。
在另一个示例中,该设备配置装置还包括接收器和发送器,第一方面或第一方面任一种可能的设计中的“发送”操作,在该可能的设计中,可以理解为是在处理器的控制下,由发送器执行的操作。第一方面或第一方面任一种可能的设计中的“接收”操作,在该可能的设计中,可以理解为是在处理器的控制下,由接收器执行的操作。
第五方面,本申请实施例提供了一种设备配置装置,用于执行第二方面或第二方面任一种可能的设计提供的设备配置方法。该设备配置装置具体可以是待配置设备或者是芯片。
在一种可能的设计中,该设备配置装置包括用于执行第二方面或第二方面任一种可能的设计提供的设备配置方法的各个模块。
在一种可能的设计中,该设备配置装置包括存储器和处理器,存储器用于存储计算机指令,该设备配置装置运行时,该处理器执行存储器中的计算机指令以利用该设备配置装置中的硬件资源执行第二方面或第二方面任一种可能的设计所提供的设备配置方法的操作步骤。
在一个示例,第二方面或第二方面任一种可能的设计中的“发送”操作,在该可能的设计中,可以理解为是处理器执行的输出操作。第二方面或第二方面任一种可能的设计中的“接收操作”,在该可能的设计中,可以理解为是处理器执行的输入操作。
在另一个示例中,该设备配置装置还包括接收器和发送器,第二方面或第二方面任一种可能的设计中的“发送”操作,在该可能的设计中,可以理解为是在处理器的控制下,由发送器执行的操作。第二方面或第二方面任一种可能的设计中的“接收”操作,在该可能的设计中,可以理解为是在处理器的控制下,由接收器执行的操作。
本申请实施例还提供了一种计算机可读存储介质,其上储存有计算机程序,当该计算机程序在计算机上运行时,使得计算机执行上述第一方面或第一方面的任一种可能的设计提供的设备配置方法的操作步骤。
本申请实施例还提供了一种计算机可读存储介质,其上储存有计算机程序,当该计算机程序在计算机上运行时,使得计算机执行上述第二方面或第二方面的任一种可能的设计提供的设备配置方法的操作步骤。
本申请实施例还提供了一种计算机程序产品,当其在计算机上运行时,使得第一方面或第一方面的任一种可能的设计提供的设备配置方法的操作步骤。
本申请实施例还提供了一种计算机程序产品,当其在计算机上运行时,使得第二方面或第二方面的任一种可能的设计提供的设备配置方法的操作步骤。
可以理解的是,上述提供的任一种设备配置装置或计算机可读存储介质或计算机程序产品等均用于执行上文所提供的对应的方法,因此,其所能达到的有益效果可参考对应的方法中的有益效果,此处不再赘述。
附图说明
图1为本申请实施例提供的一种设备配置系统的架构示意图;
图2为本申请实施例提供的一种通信设备的硬件结构示意图;
图3为本申请实施例提供的一种待配置设备的产品形态示意图;
图4为本申请实施例提供的一种设备配置方法的交互示意图;
图5为本申请实施例提供的一种网络管理设备的结构示意图;
图6为本申请实施例提供的一种待配置设备的结构示意图。
具体实施方式
在本申请中,“至少一个”包括一个或多个。“多个”是指两个或两个以上。例如,A、B和C中的至少一个,包括:单独存在A、单独存在B、同时存在A和B、同时存在A和C、同时存在B和C,以及同时存在A、B和C。在本申请中,“/”表示或的意思,例如,A/B可以表示A或B;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
如图1所示,为本申请实施例提供的一种设备配置系统的架构示意图。该设备配置系统包括网络管理设备10和至少一个待配置设备20,图1中是以设备配置系统包括一个待配置设备20为例进行说明的。可选的,该设备配置系统还可以包括辅助配置设备30。其中:
网络管理设备10用于管理站点与待配置设备20之间的关联关系、待配置设备20的业务配置信息等;另外,还可以用于生成验证信息如令牌(token)等。
其中,设备的业务配置信息,是指设备支持某一个(种)业务或多个(种)业务时需要配置的信息。业务可以是宽带业务或交互式网络电视(internet protocol television,IPTV)业务等。验证信息,是在待配置设备20注册到网络管理设备10的过程中对待配置设备20进行验证时所使用的信息。站点,是指待配置设备20所位于的物理位置,如某个小区某栋楼的房间号等。网络管理设备10可以管理一个或多个站点,每个站点可以部署一个或多个待配置设备20。另外,为了便于描述,在本申请实施例中引入了“给站点配置业务”的概念,具体是指给位于该站点的设备配置业务。在此统一说明,下文不再赘述。
待配置设备20,是处于空配置且当前具有配置需求的用户驻地设备(customerpremises equipment,CPE),如路由器或交换机等。待配置设备20注册到网络管理设备10上后,网络管理设备10才可以向待配置设备20发送业务配置信息。其中,待配置设备20注册到网络管理设备10的过程可以包括:待配置设备20向网络管理设备10发送包含验证信息的注册请求,网络管理设备10根据该验证信息对待配置设备20进行验证,若验证成功,说明注册成功。
辅助配置设备30,可以用于建立网络管理设备10与待配置设备20之间的连接通路,以使网络管理设备10可以向待配置设备20发送注册过程中所需要的信息(如验证信息、网络管理设备10的地址和/或待配置设备20的管理口参数等)。另外,辅助配置设备30还可以向待配置设备20发送现场配置人员输入的信息(如下文中的解密秘钥等)。辅助配置设备30可以是智能手机、平板电脑、笔记本电脑或台式电脑等具有连接待配置设备20的功能,且具有接收用户的输入信息的功能(如包括键盘、鼠标等输入装置)的设备。
其中,辅助配置设备30与待配置设备20可以通过有线,如网线或通用串行总线(universal serial bus,USB)线缆连接,或者,可以通过无线,如WIFI或蓝牙连接。
可以理解的是,如果某个待配置设备20能够与网络管理设备10直接连接、具有接收用户的输入信息的功能,则设备配置系统可以不包括辅助配置设备30。
本申请中还涉及“网络管理员”、“发货人员”和“现场配置人员”等概念。具体的:
网络管理员,是向网络管理设备10中输入信息的用户,该信息可以是业务规划信息(例如,位于一个站点的设备有几个,且每个设备支持哪些业务等),验证信息的有效期等。
发货人员,是指将待配置设备20发往某个站点的用户。
现场配置人员,也可以称为现场安装人员或现场开局人员。如果设备配置系统包括辅助配置设备30,则现场配置人员可以负责现场安装待配置设备20、给待配置设备20上电、将待配置设备20连接到辅助配置设备30上等。另外,还可以负责向辅助配置设备30中输入信息,如解密秘钥等。如果设备配置系统不包括辅助配置设备30,则现场配置人员可以负责现场安装待配置设备20、给待配置设备20上电和向待配置设备20输入信息如解密秘钥等。
图1所示的设备配置系统仅为可适用于本申请实施例提供的技术方案的系统的一个示例,其不对本申请实施例提供的技术方案所适用的系统构成限定。另外,关于图1中的各设备(如网络管理设备10、待配置设备20和辅助配置设备30)所执行的步骤可以参考下文方法实施例,此处不再描述。
图1中的各设备(如网络管理设备10、待配置设备20和辅助配置设备30)均可以通过图2中的通信设备200来实现。通信设备200包括至少一个处理器201,通信线路202,存储器203以及至少一个通信接口204。
处理器201可以是一个通用中央处理器(central processing unit,CPU),微处理器,特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制本申请方案程序执行的集成电路。
通信线路202可包括一通路,在上述组件(如至少一个处理器201,通信线路202,存储器203以及至少一个通信接口204)之间传送信息。
通信接口204,使用任何收发器一类的装置,用于与其他设备或通信网络通信,如广域网(wide area network,WAN),局域网(local area networks,LAN)等。
存储器203可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器203可以是独立存在,通过通信线路202与处理器201相连接。存储器203也可以和处理器201集成在一起。本申请实施例提供的存储器203通常可以具有非易失性。其中,存储器203用于存储执行本申请方案的计算机指令,并由处理器201来控制执行。处理器201用于执行存储器203中存储的计算机指令,从而实现本申请下述实施例提供的方法。
可选的,本申请实施例中的计算机指令也可以称之为应用程序代码,本申请实施例对此不作具体限定。
在具体实现中,作为一种实施例,通信设备200可以包括多个处理器,例如图2中的处理器201和处理器207。这些处理器中的每一个可以是一个单核(single-CPU)处理器,也可以是一个多核(multi-CPU)处理器。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
在具体实现中,作为一种实施例,通信设备200还可以包括输出设备205和/或输入设备206。输出设备205和处理器201通信,可以以多种方式来显示信息。例如,输出设备205可以是液晶显示器(liquid crystal display,LCD),发光二级管(light emitting diode,LED)显示设备,阴极射线管(cathode ray tube,CRT)显示设备,或投影仪(projector)等。输入设备206和处理器201通信,可以以多种方式接收用户的输入。例如,输入设备206可以是鼠标、键盘、触摸屏设备或传感设备等。
如图3所示,为本申请实施例提供的一种待配置设备20的产品形态示意图。图3所示的待配置设备20包括:WAN接口301、至少一个LAN接口302,以及指示灯“SYS”303、“WAN”304和“MNG”305。其中:
作为一个示例,结合图2,WAN接口301和LAN接口302可以认为是通信接口204的具体实现。指示灯“SYS”303、“WAN”304和“MNG”305可以认为是输出设备205的具体实现。现场配置人员可以通过这些指示灯来了解待配置设备20的运行情况。这些指示灯中的一个或多个是可选的。
WAN接口301,是用于使待配置设备20接入WAN网络如Internet(因特网)网络的接口。其中,接入WAN网络时所采用的接入方式例如但不限于是网络之间互连的协议(internet protocol,IP)方式、动态主机配置协议(dynamic host configurationprotocol,DHCP)方式或以太网上的点对点协议(point-to-point protocol overethernet,PPPoE)方式等。WAN接口301可以作为待配置设备20的管理口,即连接待配置设备20与网络管理设备10的接口。
LAN接口302,是用于使待配置设备20接入LAN网络的接口。作为一个示例,待配置设备20的一个LAN接口302的IP地址(如192.168.0.1)在待配置设备20出厂时即预定义好,可以用于连接辅助配置设备30。其他LAN接口302可以用于连接其他设备如交换机等。
指示灯“SYS”303用于指示待配置设备20的系统状态是否正常。
指示灯“WAN”304用于指示WAN接口301是否已经与WAN网络成功连接,即是否获取到了WAN接口301的IP地址。
指示灯“MNG”305是管理指示灯,用于指示待配置设备20是否已经与网络管理设备10成功连接,即用于指示待配置设备20是否已经成功注册到网络管理设备10上。
以下,结合附图,说明本申请实施例提供的设备配置方法。
如图4所示,为本申请实施例提供的一种设备配置方法的交互示意图。该方法包括:
S101:网络管理设备创建站点的标识、设备的第一标识和业务配置信息之间的关联关系。其中,这里的设备是指空配置的设备。
站点的标识,可以是站点的名称等,如某个小区某栋楼的房间号等。
设备的第一标识,可以是设备的名称等标识,用于方便网络管理员对设备的信息进行查看或管理。例如,可以是网络管理员自定义的标识,如基于设备的物理位置、设备所开通的业务所属的运营商信息和设备所开通的业务的带宽信息中的一项或多项自定义的标识。例如,设备的第一标识可以是“3楼101房间的电信设备(即开通电信业务的设备)”。需要说明的是,本申请实施例中提出“设备的第一标识”的概念,是为了区分下文中的“设备的第二标识”。其中,设备的第二标识是指设备在出厂时即预定义的标识,如设备的ESN。
具体实现时,网络管理员可以向网络管理设备中输入该网络管理设备所管理的站点的业务规划信息,例如,位于一个站点的设备有几个、每个设备的第一标识、以及每个设备支持哪些业务等。然后,网络管理设备根据业务规划信息生成位于各站点的设备的业务配置信息。此时,这些设备还未上线,这些设备的业务配置信息保存在网络管理设备上。
网络管理设备创建的站点的标识、设备的第一标识和业务配置信息之间的关联关系的一个示例可以如表1所示。
表1
Figure BDA0001976154220000071
表1可以理解为:网络管理员在站点1和站点2处分别规划部署一个设备,且这两个设备的业务配置信息分别是业务配置信息1、2。在站点3规划部署2个设备,且这两个设备的业务配置信息分别是业务配置信息3、4。
S102:网络管理设备确定待配置站点(即当前具有配置需求的站点),例如可以是表1中的任一站点。具体的,网络管理员可以从发货人员或现场安装人员处获知待配置站点。
S103:网络管理设备基于待配置站点的待配置设备生成验证信息;该验证信息与待配置设备的业务配置信息之间存在关联关系。
验证信息,可以是任意形式的可用于对待配置设备进行验证的信息,例如可以是字符或字符串等。可选的,验证信息是Token,Token在计算机身份认证中是令牌的意思,一般作为邀请、登录系统使用,可以称为是邀请码或验证码等。
可以理解的是,在执行S103时,网络管理设备还未获知待配置设备的第二标识(即待配置设备的ESN),但是,已经创建了待配置设备的第一标识。此时,网络管理设备可以基于待配置设备的第一标识生成验证信息。
在S103中,网路管理设备以待配置设备为粒度生成验证信息。具体的,如果位于待配置站点的设备有N个,则网络管理设备生成N个验证信息。其中,验证信息与待配置站点的设备一一对应。N是大于或等于1的整数。
可选的,验证信息具有有效期。其中,验证信息的有效期可以是默认的值,或者可以是网络管理员向网络管理设备输入的值。验证信息的有效期可以是从网络管理设备生成验证信息的时刻开始的一段时间。如果验证信息超过有效期,则该验证信息失效。此时,网络管理设备需要重新生成验证信息,从而接着执行以下S104。这样,可以提高注册过程的安全性。基于此,具体实现时,网络管理设备可以记录网络管理设备生成验证信息的时间。
例如,假设表1中的各设备均是待配置设备,则执行S103后,网络管理设备所存储的信息可以如表2所示。
表2
Figure BDA0001976154220000081
S104:网络管理设备向辅助配置设备发送统一资源定位符(uniform resourcelocator,URL)链接。该URL链接中的目的地址指向待配置设备(例如可以是192.168.0.1)。URL链接的参数包括了待配置设备的验证信息(即S103中生成的验证信息)。
例如,网络管理设备通过邮件向辅助配置设备发送URL链接,另外网络管理设备还可以通过其他方式向辅助配置设备发送URL链接,例如通过辅助配置设备中安装的即时通信工具(如短信、微信等)发送URL链接,又如,通过辅助配置设备中安装的特定应用程序(application,App)发送URL链接。
可选的,URL链接的参数还可以包括网络管理设备的地址和/或待配置设备的管理口参数。其中,网络管理设备的地址可以是网络管理设备的IP地址或域名。待配置设备的管理口参数可以是待配置设备的WAN口参数,例如,可以是IPoE参数(例如包括待配置设备的用于连接网络管理设备的管理口即WAN接口的IP地址)、DHCP参数或PPPoE参数(例如包括用户名和密码)等。其中,基于DHCP参数或PPPoE参数可以获得WAN接口的IP地址。可替换的,网络管理设备的地址和/或待配置设备的管理口参数可以是现场配置人员输入到辅助配置设备中如通过命令行方式输入到辅助配置设备中,然后由辅助配置设备发送给待配置设备的。
可选的,URL链接的参数可以是加密的,也可以是不加密的。加密的好处是辅助配置设备不能获知验证信息,提供了进一步的安全性。
S105:辅助配置设备向待配置设备发送URL链接的参数。
具体的,现场配置人员对待配置设备进行安装、上电,并将辅助配置设备和待配置设备连接起来;然后,点击该URL链接后,辅助配置设备根据该URL链接向待配置设备发送超文本传输协议(hyper text transport protocol,HTTP)请求。待配置设备中可以内置webserver(web服务器)软件,以解析HTTP请求,例如,解析HTTP请求的哪个字段携带URL链接的哪个参数等,得到HTTP请求的内容即URL链接的参数。
在一些实施例中,网络管理设备可以向辅助配置设备发送安装操作信息,以指导现场配置人员对待配置设备进行安装、上电、连接辅助配置设备等。在一个示例中,安装操作信息可以和URL链接一起作为邮件内容,由网络管理设备发送给辅助配置设备。
可选的,如果位于待配置站点的设备有多个,则网络管理设备可以向辅助配置设备发送多个URL链接,URL链接与设备一一对应。网络管理设备还可以向辅助配置设备发送每个URL链接所对应的运营商信息,或带宽信息等,以使现场配置人员可以根据这些信息对待配置设备进行安装,并从该多个URL链接中选择一个进行点击,以使辅助配置设备执行S105。
例如,假设位于待配置站点的设备包括设备A和设备B,且这两个设备的其中之一开通的是“电信”运营商的业务,另一个开通的是“移动”运营商的业务;则网络管理设备可以向辅助配置设备发送如下信息:[“电信”运营商,URL链接1],[“移动”运营商,URL链接2],也就是说,URL链接1的参数是与“电信”相关的,URL链接2的参数是与“移动”相关的,则现场配置人员可以将设备A与电信网络接口进行连接,并点击URL链接1,从而使辅助配置设备向设备A发送URL链接1的参数。同理,现场配置人员可以将设备B与移动网络接口进行连接,并点击URL链接2,从而使辅助配置设备向设备B发送URL链接2的参数。
上述S104~S105是网络管理设备向待配置设备发送待配置设备的验证信息的一种具体实现方式,本申请实施例不限于此。例如,如果待配置设备可以直接与网络管理设备通信,则网络管理设备可以直接向待配置设备发送待配置设备的验证信息,而不需要通过辅助配置设备进行转发。又如,可以通过在辅助配置设备上插入U盘,以导入待配置设备的验证信息,再由辅助配置设备将导入的验证信息发送给待配置设备等。
如果URL链接的参数被加密,则执行S106~S112。如果URL链接的参数没有被加密,则执行S108~S112。其中,URL链接的参数是否被加密可以是预定义的,也可以是网络管理设备通过向待配置设备发送信息(如经辅助配置信息向待配置设备发送信息)指示的。本申请实施例对此不进行限定。
S106:待配置设备向辅助配置设备获取解密秘钥。
例如,待配置设备向辅助配置设备推送portal(入口或门户)页面,现场配置人员可以在该portal页面上输入解密秘钥,辅助配置设备在检测到用户输入的解密秘钥后,向待配置设备发送该解密秘钥。
S107:待配置设备根据该解密秘钥,对被加密的URL链接的参数进行解密,得到经解密的URL链接的参数。
其中,待配置设备执行解密时所采用的解密算法可以是预定义的,也可以是网络管理设备通过向待配置设备发送信息(如经辅助配置信息向待配置设备发送信息)指示的,本申请实施例对此不进行限定。待配置设备所采用的解密算法与网络管理设备对URL链接的参数进行加密时所采用的加密算法相对应。
S108:待配置设备向网络管理设备发送注册请求,该注册请求包括待配置设备的验证信息(即S103中生成的验证信息),还可以包括网络管理设备的地址和待配置设备的地址。其中,注册请求中包括的验证信息可以是不加密的,本申请实施例不限于此。该注册请求中,网络管理设备的地址是目的地址,待配置设备的地址(如WAN接口的IP地址)是源地址。
可选的,注册请求还包括待配置设备的第二标识,如待配置设备的ESN等。
S109:网络管理设备根据待配置设备的验证信息对待配置设备进行验证。如果验证成功,说明待配置设备成功注册到了网络管理设备上。
例如,网络管理设备可以判断注册请求中包括的待配置设备的验证信息与网络管理设备中所存储的待配置设备的验证信息(即S103中所生成的验证信息)是否相同。如果相同,则说明验证成功。否则,说明验证失败。可选的,如果验证失败,则网络管理设备可以返回执行S103,即重新生成待配置设备的验证信息。
可选的,如果注册请求还包括待配置设备的标识(如待配置设备的ESN),则网络管理设备可以根据待配置设备的标识对待配置设备进行白名单验证。基于此,S109可以包括:在根据待配置设备的验证信息和待配置设备的标识均对待配置设备验证成功之后,向待配置设备发送该待配置设备的业务配置信息。其中,白名单是网络管理设备支持的设备的ESN构成集合。如果待配置设备的ESN包含在白名单中,则白名单验证成功;如果待配置设备的ESN不包含在白名单中,则白名单验证失败,该情况下,待配置设备不能注册到网络管理设备上。这样,可以进一步提高注册过程的安全性。
S110:网络管理设备根据待配置设备的验证信息查找到待配置设备的业务配置信息。
例如,基于表2,假设待配置设备的验证信息是DFASFDAF3,则待配置设备的业务配置信息是业务配置信息2。
S111:网络管理设备向待配置设备发送查找到的业务配置信息。
S112:待配置设备根据该业务配置信息进行配置。
执行S112之后,该待配置设备能够正常运行,并支持一定的业务需求。具体的配置过程可以参考现有技术,此处不再赘述。后续,待配置设备可以向辅助配置设备发送信息,以使得portal页面上显示配置成功或配置失败的提示信息。或者,现场配置人员可以根据待配置设备上的指示灯(如图3所示)来确认是否配置成功。当然,本申请实施例不限于此。
本申请实施例提供的技术方案中,在位于某个站点的设备上配置该站点对应的业务配置信息,有助于实现给该站点配置的业务不出错。该技术方案中,在注册之前,待配置设备的ESN与站点之间不绑定,因此,不需要将具有特定ESN的设备发往特定的站点,对发货人员的专业技能要求较低,可以降低发货所需的人力成本和时间成本。另外,在对待配置设备进行配置的过程中,不需要使用待配置设备的ESN,因此,网络管理员不需要在网络管理设备中输入待配置设备的ESN,而现有技术中,需要使用待配置设备的ESN进行验证,且在网络管理设备中输入ESN通常是网络管理员手工输入,而手工输入容易出错。
以下,通过具体示例说明,本申请实施例提供的技术方案,可以解决现有技术中因发错误而导致给站点配置的业务出错的问题。
示例1,假设发往站点1的设备的ESN是“E1111111111”,发往站点2的设备的ESN是“E2222222222”,发往站点3的设备的ESN分别是“E3333333333”和“E4444444444”,那么,基于表2,完成注册后,网络管理设备所存储的信息可以如表3所示。
表3
Figure BDA0001976154220000111
可以理解的是,表3中所示的设备3的ESN可以替换为E4444444444,相应的,设备4的ESN替换为E3333333333,从而得到新的表格。
示例2,假设发往站点1的设备的ESN是“E2222222222”,发往站点2的设备的ESN是“E1111111111”,发往站点3的设备的ESN分别是“E3333333333”和“E4444444444”,那么,基于表2,完成注册后,网络管理设备所存储的信息可以如表4所示。
表4
Figure BDA0001976154220000112
可以理解的是,表4中所示的设备3的ESN可以替换为E4444444444,相应的,设备4的ESN替换为E3333333333,从而得到新的表格。
对比表3和表4可知,如果“E1111111111”和“E2222222222”所标识的设备的型号相同,则无论将这两个设备中的哪个设备发往站点1,哪个设备发往站点2,均可以保证为站点1配置的业务配置信息是业务配置信息1,为站点2配置的业务配置信息是业务配置信息2,也就是说,不会影响给站点1和站点2配置的业务,因此,与现有技术中必须严格将特定ESN的设备发往特定的站点的技术方案相比,本申请实施例提供的技术方案可以解决现有技术中因发错误而导致给站点配置的业务出错的问题。
需要说明的是,由于不同类型(或型号)的待配置设备的性能参数(如接口类型或内存处理器的处理速率等)不同,因此,在不绑定待配置设备的ESN和站点的基础上,为了保证待配置设备的性能是用户所期望的性能,本申请实施例支持站点与设备类型(或型号)进行绑定的技术方案。基于此,发货人员发货时,只要向特定站点发送该特定站点的满足该设备类型的设备,即有助于实现给该站点配置的业务不出错。
可选的,如果注册请求还包括待配置设备的标识(如待配置设备的ESN),则网络管理设备可以建立待配置设备与待配置设备所在站点之间的关联关系,即绑定待配置设备与站点。这样,可以方便网络管理设备对设备的管理,如基于站点将某些设备的标识加入黑名单等。
上述主要从方法的角度对本申请实施例提供的方案进行了介绍。为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对网络管理设备和待配置设备进行功能模块的划分,例如可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
如图5所示,为本申请实施例提供的一种网络管理设备50的结构示意图。作为一个示例,网络管理设备50可以用于执行图4所示的设备配置方法中网络管理设备所执行的步骤。网络管理设备50可以包括处理单元501、发送单元502和接收单元503。
其中,处理单元501,用于基于待配置设备生成验证信息;该验证信息与待配置设备的业务配置信息之间存在关联关系。发送单元502,用于向待配置设备发送该验证信息。接收单元503,用于接收来自待配置设备的注册请求,该注册请求包括该验证信息。处理单元501还用于,根据该验证信息对待配置设备进行验证。发送单元502还用于,向待配置设备发送该业务配置信息。例如,结合图4,处理单元501可以用于执行S103和S109,发送单元502可以用于执行S104和S111,接收单元503可以用于执行S108对应的接收步骤。
可选的,发送单元502具体用于:向辅助配置设备发送URL链接,该URL链接的参数包括上述验证信息。例如,结合图4,发送单元502可以用于执行S104。
可选的,上述验证信息具有有效期。
可选的,上述注册请求还包括待配置设备的标识。相应的,处理单元501还用于,根据待配置设备的标识(如待配置设备的ESN)对待配置设备进行白名单验证。发送单元502用于,在根据该验证信息和待配置设备的标识均对待配置设备验证成功之后,向待配置设备发送上述业务配置信息。
可选的,网络管理设备50中存储有至少一个站点的标识,该至少一个站点包括待配置设备所位于的站点;处理单元501还用于,在对待配置设备进行白名单验证成功之后,建立待配置设备的标识(如待配置设备的ESN)与待配置设备所位于的站点的标识之间的关联关系。
可选的,发送单元502具体用于,向待配置设备发送经加密的验证信息。
上述提供的任一种网络管理设备50中相关内容的解释以及有益效果的描述等均可参考上述对应的方法实施例,此处不再赘述。
作为一示例,结合图2所示的通信设备,上述处理单元501可以通过图2中的处理器201或处理器207实现。发送单元502和接收单元503可以通过图2中的通信接口204实现。
如图6所示,为本申请实施例提供的一种待配置设备60的结构示意图。作为一个示例,待配置设备60可以用于执行图4所示的设备配置方法中待配置设备所执行的步骤。待配置设备60可以包括接收单元601、发送单元602和处理单元603。
其中,接收单元601,用于接收来自网络管理设备的验证信息,该验证信息是网络管理设备基于待配置设备生成的,该验证信息与待配置设备的业务配置信息之间存在关联关系,该验证信息用于待配置设备注册到网络管理设备上。发送单元602,用于向网络管理设备发送注册请求,该注册请求包括该验证信息。接收单元601还用于,接收网络管理设备发送的该业务配置信息。处理单元603,用于根据该业务配置信息进行配置。例如,结合图4,接收单元601可以用于执行S105对应的接收步骤和S111对应的接收步骤,发送单元602可以用于执行S108,处理单元603可以用于执行S112。
可选的,接收单元601具体用于:接收辅助配置设备发送的URL链接,该URL链接的参数包括上述验证信息;该URL链接来自网络管理设备。例如,结合图4,接收单元601可以用于执行S105对应的接收步骤。
可选的,上述URL链接的参数还包括网络管理设备的地址和/或待配置设备的管理口参数,该管理口参数是待配置设备的地址或用于获得待配置设备的地址。上述注册请求还包括网络管理设备的地址和待配置设备的地址。
可选的,上述注册请求还包括待配置设备的标识(如待配置设备的ESN);待配置设备的标识用于网络管理设备对待配置设备进行白名单验证。
可选的,所接收到的验证信息被加密;接收单元601还用于,接收解密秘钥;处理单元603还用于,根据该解密秘钥,解密所接收到的验证信息。例如,结合图4,接收单元601可以用于执行S106中的接收步骤。
上述提供的任一种待配置设备60中相关内容的解释以及有益效果的描述等均可参考上述对应的方法实施例,此处不再赘述。
作为一示例,结合图2所示的通信设备,上述处理单元603可以通过图2中的处理器201或处理器207实现。接收单元601和发送单元602可以通过图2中的通信接口204实现。
本申请实施例还提供了一种设备配置系统,该系统可以包括上文中提供的任一种网络管理设备50,以及网络管理设备50所配置的待配置设备。可选的,该系统还包括与网络管理设备50和该待配置设备均通信的辅助配置设备。
本申请实施例还提供了一种设备配置系统,该系统可以包括上文中提供的任一种待配置设备60,以及配置该待配置设备60的网络管理设备。可选的,该系统还包括与该网络管理设备和该待配置设备60均通信的辅助配置设备。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件程序实现时,可以全部或部分地以计算机程序产品的形式来实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机执行指令时,全部或部分地产生按照本申请实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或者数据中心通过有线(例如同轴电缆、光纤、数字用户线(digitalsubscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可以用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质(例如,软盘、硬盘、磁带),光介质(例如,DVD)、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
尽管在此结合各实施例对本申请进行了描述,然而,在实施所要求保护的本申请过程中,本领域技术人员通过查看附图、公开内容、以及所附权利要求书,可理解并实现公开实施例的其他变化。在权利要求中,“包括”(comprising)一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。单个处理器或其他单元可以实现权利要求中列举的若干项功能。相互不同的从属权利要求中记载了某些措施,但这并不表示这些措施不能组合起来产生良好的效果。
尽管结合具体特征及其实施例对本申请进行了描述,显而易见的,在不脱离本申请的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本申请的示例性说明,且视为已覆盖本申请范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (31)

1.一种设备配置方法,其特征在于,应用于网络管理设备,所述方法包括:
基于待配置设备生成验证信息;所述验证信息与所述待配置设备的业务配置信息之间存在关联关系;
向所述待配置设备发送所述验证信息;
接收来自所述待配置设备的注册请求,所述注册请求包括所述验证信息;
根据所述验证信息对所述待配置设备进行验证,并向所述待配置设备发送所述业务配置信息。
2.根据权利要求1所述的方法,其特征在于,所述向所述待配置设备发送验证信息包括:
向辅助配置设备发送统一资源定位符URL链接,所述URL链接的参数包括所述验证信息。
3.根据权利要求1或2所述的方法,其特征在于,所述验证信息具有有效期。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述注册请求还包括所述待配置设备的标识;所述方法还包括:
根据所述待配置设备的标识对所述待配置设备进行白名单验证;
所述向所述待配置设备发送所述业务配置信息,包括:
在根据所述验证信息和所述待配置设备的标识均对所述待配置设备验证成功之后,向所述待配置设备发送所述业务配置信息。
5.根据权利要求4所述的方法,其特征在于,所述网络管理设备中存储有至少一个站点的标识,所述至少一个站点包括所述待配置设备所位于的站点;所述方法还包括:
在对所述待配置设备进行白名单验证成功之后,建立所述待配置设备的标识与所述待配置设备所位于的站点的标识之间的关联关系。
6.根据权利要求1至5任一项所述的方法,其特征在于,所述向所述待配置设备发送所述验证信息,包括:
向所述待配置设备发送经加密的所述验证信息。
7.一种设备配置方法,其特征在于,应用于待配置设备,所述方法包括:
接收来自网络管理设备的验证信息,所述验证信息是所述网络管理设备基于所述待配置设备生成的,所述验证信息与所述待配置设备的业务配置信息之间存在关联关系,所述验证信息用于所述待配置设备注册到所述网络管理设备上;
向所述网络管理设备发送注册请求,所述注册请求包括所述验证信息;
接收所述网络管理设备发送的所述业务配置信息;
根据所述业务配置信息进行配置。
8.根据权利要求7所述的方法,其特征在于,所述接收来自网络管理设备的验证信息,包括:
接收辅助配置设备发送的统一资源定位符URL链接,所述URL链接的参数包括所述验证信息;所述URL链接来自所述网络管理设备。
9.根据权利要求8所述的方法,其特征在于,所述URL链接的参数还包括所述网络管理设备的地址和/或所述待配置设备的管理口参数,所述管理口参数是所述待配置设备的地址或用于获得所述待配置设备的地址;
所述注册请求还包括所述网络管理设备的地址和所述待配置设备的地址。
10.根据权利要求7至9任一项所述的方法,其特征在于,所述注册请求还包括所述待配置设备的标识;所述待配置设备的标识用于所述网络管理设备对所述待配置设备进行白名单验证。
11.根据权利要求7至10任一项所述的方法,其特征在于,所述接收到的验证信息被加密;所述方法还包括:
接收解密秘钥,并根据所述解密秘钥,解密所述接收到的验证信息。
12.一种设备配置系统,其特征在于,包括:网络管理设备和待配置设备;
所述网络管理设备,用于基于所述待配置设备生成验证信息,并向所述待配置设备发送所述验证信息;所述验证信息与所述待配置设备的业务配置信息之间存在关联关系;
所述待配置设备,用于向所述网络管理设备发送注册请求,所述注册请求包括所述验证信息;
所述网络管理设备,还用于根据所述验证信息对所述待配置设备进行验证,并向所述待配置设备发送所述业务配置信息;
所述待配置设备,还用于根据所述业务配置信息进行配置。
13.根据权利要求12所述的系统,其特征在于,所述系统还包括辅助配置设备;在所述向所述待配置设备发送所述验证信息的方面:
所述网络管理设备具体用于:向所述辅助配置设备发送统一资源定位符URL链接;
相应的,所述辅助配置设备,用于向所述待配置设备发送所述URL链接,所述URL链接的参数包括所述验证信息。
14.根据权利要求13所述的系统,其特征在于,所述URL链接的参数还包括所述网络管理设备的地址和/或所述待配置设备的管理口参数,所述管理口参数是所述待配置设备的地址或用于获得所述待配置设备的地址;
相应的,所述注册请求还包括所述网络管理设备的地址和所述待配置设备的地址。
15.根据权利要求13或14所述的系统,其特征在于,所述URL链接的参数被加密;
所述辅助配置设备还用于,向所述待配置设备发送解密秘钥;
所述待配置设备还用于,根据所述解密秘钥,解密所述被加密的URL链接的参数。
16.根据权利要求12至15任一项所述的系统,其特征在于,所述注册请求还包括所述待配置设备的标识;
所述网络管理设备还用于,根据所述待配置设备的标识对所述待配置设备进行白名单验证;
相应地,所述网络管理设备用于:在根据所述验证信息和所述待配置设备的标识均对所述待配置设备验证成功之后,向所述待配置设备发送所述业务配置信息。
17.根据权利要求16所述的系统,其特征在于,所述网络管理设备中存储有至少一个站点的标识,所述至少一个站点包括所述待配置设备所位于的站点;
所述网络管理设备还用于,在对所述待配置设备进行白名单验证成功之后,建立所述待配置设备的标识与所述待配置设备所位于的站点的标识之间的关联关系。
18.根据权利要求12至17任一项所述的系统,其特征在于,所述验证信息具有有效期。
19.一种网络管理设备,其特征在于,包括:
处理单元,用于基于待配置设备生成验证信息;所述验证信息与所述待配置设备的业务配置信息之间存在关联关系;
发送单元,用于向所述待配置设备发送所述验证信息;
接收单元,用于接收来自所述待配置设备的注册请求,所述注册请求包括所述验证信息;
所述处理单元还用于,根据所述验证信息对所述待配置设备进行验证;
所述发送单元还用于,向所述待配置设备发送所述业务配置信息。
20.根据权利要求19所述的网络管理设备,其特征在于,
所述发送单元具体用于:向辅助配置设备发送统一资源定位符URL链接,所述URL链接的参数包括所述验证信息。
21.根据权利要求19或20所述的网络管理设备,其特征在于,所述验证信息具有有效期。
22.根据权利要求19至21任一项所述的网络管理设备,其特征在于,所述注册请求还包括所述待配置设备的标识;
所述处理单元还用于,根据所述待配置设备的标识对所述待配置设备进行白名单验证;
相应的,所述发送单元用于,在根据所述验证信息和所述待配置设备的标识均对所述待配置设备验证成功之后,向所述待配置设备发送所述业务配置信息。
23.根据权利要求22所述的网络管理设备,其特征在于,所述网络管理设备中存储有至少一个站点的标识,所述至少一个站点包括所述待配置设备所位于的站点;
所述处理单元还用于,在对所述待配置设备进行白名单验证成功之后,建立所述待配置设备的标识与所述待配置设备所位于的站点的标识之间的关联关系。
24.根据权利要求19至23任一项所述的网络管理设备,其特征在于,
所述发送单元具体用于,向所述待配置设备发送经加密的所述验证信息。
25.一种待配置设备,其特征在于,包括:
接收单元,用于接收来自网络管理设备的验证信息,所述验证信息是所述网络管理设备基于所述待配置设备生成的,所述验证信息与所述待配置设备的业务配置信息之间存在关联关系,所述验证信息用于所述待配置设备注册到所述网络管理设备上;
发送单元,用于向所述网络管理设备发送注册请求,所述注册请求包括所述验证信息;
所述接收单元还用于,接收所述网络管理设备发送的所述业务配置信息;
处理单元,用于根据所述业务配置信息进行配置。
26.根据权利要求25所述的待配置设备,其特征在于,
所述接收单元具体用于:接收辅助配置设备发送的统一资源定位符URL链接,所述URL链接的参数包括所述验证信息;所述URL链接来自所述网络管理设备。
27.根据权利要求26所述的待配置设备,其特征在于,所述URL链接的参数还包括所述网络管理设备的地址和/或所述待配置设备的管理口参数,所述管理口参数是所述待配置设备的地址或用于获得所述待配置设备的地址;
所述注册请求还包括所述网络管理设备的地址和所述待配置设备的地址。
28.根据权利要求25至27任一项所述的待配置设备,其特征在于,所述注册请求还包括所述待配置设备的标识;所述待配置设备的标识用于所述网络管理设备对所述待配置设备进行白名单验证。
29.根据权利要求25至28任一项所述的待配置设备,其特征在于,所述接收到的验证信息被加密;
所述接收单元还用于,接收解密秘钥;
所述处理单元还用于,根据所述解密秘钥,解密所述接收到的验证信息。
30.一种网络管理设备,其特征在于,包括:存储器和处理器,所述存储器用于存储计算机指令,所述处理器用于调用所述计算机指令,以执行权利要求1至6任一项所述的方法。
31.一种待配置设备,其特征在于,包括:存储器和处理器,所述存储器用于存储计算机指令,所述处理器用于调用所述计算机指令,以执行权利要求7至11任一项所述的方法。
CN201910133377.7A 2019-02-22 2019-02-22 设备配置方法、系统和装置 Pending CN111614476A (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201910133377.7A CN111614476A (zh) 2019-02-22 2019-02-22 设备配置方法、系统和装置
EP19915715.7A EP3920466B1 (en) 2019-02-22 2019-12-27 Device configuration method, system, and apparatus
PCT/CN2019/129313 WO2020168826A1 (zh) 2019-02-22 2019-12-27 设备配置方法、系统和装置
US17/408,175 US12058002B2 (en) 2019-02-22 2021-08-20 Device configuration method, system, and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910133377.7A CN111614476A (zh) 2019-02-22 2019-02-22 设备配置方法、系统和装置

Publications (1)

Publication Number Publication Date
CN111614476A true CN111614476A (zh) 2020-09-01

Family

ID=72143442

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910133377.7A Pending CN111614476A (zh) 2019-02-22 2019-02-22 设备配置方法、系统和装置

Country Status (4)

Country Link
US (1) US12058002B2 (zh)
EP (1) EP3920466B1 (zh)
CN (1) CN111614476A (zh)
WO (1) WO2020168826A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112260855A (zh) * 2020-09-22 2021-01-22 北京安博通科技股份有限公司 一种网络设备的功能模块配置方法、设备及存储介质
CN112866193A (zh) * 2020-12-30 2021-05-28 北京天融信网络安全技术有限公司 设备部署方法、装置、设备及存储介质
CN114666213A (zh) * 2020-12-23 2022-06-24 北京华为数字技术有限公司 一种开局方法以及相关设备

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111614476A (zh) * 2019-02-22 2020-09-01 华为技术有限公司 设备配置方法、系统和装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101621433A (zh) * 2008-07-02 2010-01-06 上海华为技术有限公司 接入设备的配置方法、装置及系统
CN103618769A (zh) * 2013-11-15 2014-03-05 华为技术有限公司 一种冗余配置的方法、系统以及相关设备
CN106713471A (zh) * 2016-12-29 2017-05-24 北京奇艺世纪科技有限公司 一种配置文件获取方法及装置
CN108347353A (zh) * 2018-02-07 2018-07-31 刘昱 网络配置方法、装置及系统
CN108616521A (zh) * 2018-04-12 2018-10-02 青岛海尔科技有限公司 网络接入方法、装置、设备及可读存储介质
CN109218115A (zh) * 2018-11-15 2019-01-15 新华三技术有限公司 一种用户端设备cpe的管理方法、装置及系统

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6944150B1 (en) * 2000-02-28 2005-09-13 Sprint Communications Company L.P. Method and system for providing services in communications networks
US20040073903A1 (en) * 2002-04-23 2004-04-15 Secure Resolutions,Inc. Providing access to software over a network via keys
US20070011301A1 (en) * 2005-07-11 2007-01-11 Ong Pin P Provisioning relay and re-direction server for service implementation on generic customer premises equipment
US20090125958A1 (en) * 2005-11-23 2009-05-14 Pak Siripunkaw Method of upgrading a platform in a subscriber gateway device
CN100512116C (zh) * 2005-11-24 2009-07-08 华为技术有限公司 网络设备远程加载系统及方法
WO2008070952A1 (en) * 2006-12-14 2008-06-19 Bce Inc Method, system and apparatus for provisioning a communication client
US8839387B2 (en) * 2009-01-28 2014-09-16 Headwater Partners I Llc Roaming services network and overlay networks
US8504032B2 (en) * 2008-06-12 2013-08-06 At&T Intellectual Property I, L.P. Femtocell service registration, activation, and provisioning
CN103024766B (zh) * 2011-09-22 2016-03-30 华为技术有限公司 配置数据的获得、提供方法及基站设备、网管系统
WO2014159862A1 (en) * 2013-03-14 2014-10-02 Headwater Partners I Llc Automated credential porting for mobile devices
US9106620B2 (en) * 2013-11-14 2015-08-11 Comcast Cable Communications, Llc Trusted communication session and content delivery
US10148495B1 (en) * 2014-06-09 2018-12-04 Amazon Technologies, Inc. Remote configuration of wireless devices
US10027667B2 (en) * 2014-11-12 2018-07-17 Time Warner Cable Enterprises Llc Methods and apparatus for provisioning services which require a device to be securely associated with an account
CN105703938B (zh) * 2014-11-28 2021-01-05 华为技术有限公司 设备配置方法、配置装置及管理设备
CN104703182A (zh) * 2015-02-13 2015-06-10 深圳市睿祺智尚科技有限公司 一种基于Zigbee的入网方法及网络系统
US10110702B2 (en) * 2015-04-16 2018-10-23 Hewlett Packard Enterprise Development Lp Dynamic download and enforcement of network access role based on network login context
CN106311573A (zh) 2015-07-01 2017-01-11 中国五洲工程设计集团有限公司 一种大长细比推进剂自动化快速固化装置
US10643149B2 (en) * 2015-10-22 2020-05-05 Oracle International Corporation Whitelist construction
EP3163832A1 (en) * 2015-10-27 2017-05-03 Thomson Licensing Method and apparatus for secure access of a service via customer premise equipment
CN105635320A (zh) * 2016-03-04 2016-06-01 江苏盟广信息技术有限公司 一种用于调用配置信息的方法与设备
FR3049797A1 (fr) * 2016-03-30 2017-10-06 Orange Procede d'etablissement d'une session de gestion entre un equipement et un dispositif de gestion de cet equipement
CN107343285B (zh) * 2016-04-28 2022-05-13 中兴通讯股份有限公司 一种管理设备及设备管理方法
DE202016008055U1 (de) * 2016-06-16 2017-02-16 Google Inc. Sichere Konfiguration von Cloud-Computerknoten
CN106411573B (zh) * 2016-09-05 2019-09-17 京信通信系统(中国)有限公司 一种终端设备开户的方法和装置
WO2018188739A1 (en) * 2017-04-12 2018-10-18 Telefonaktiebolaget Lm Ericsson (Publ) Methods for automatic bootstrapping of a device
CN107181795B (zh) * 2017-05-05 2020-04-24 恒鸿达科技有限公司 一种无线安全终端固件便捷灌装方法以及系统
US10681544B2 (en) * 2018-03-12 2020-06-09 Cypress Semiconductor Corporation Devices, systems and methods for connecting and authenticating local devices to common gateway device
US10932130B2 (en) * 2018-05-31 2021-02-23 Roku, Inc. System and method for configuring an extender device
CN111614476A (zh) * 2019-02-22 2020-09-01 华为技术有限公司 设备配置方法、系统和装置
CN112688898B (zh) * 2019-10-17 2022-12-13 华为技术有限公司 一种配置方法及相关设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101621433A (zh) * 2008-07-02 2010-01-06 上海华为技术有限公司 接入设备的配置方法、装置及系统
CN103618769A (zh) * 2013-11-15 2014-03-05 华为技术有限公司 一种冗余配置的方法、系统以及相关设备
CN106713471A (zh) * 2016-12-29 2017-05-24 北京奇艺世纪科技有限公司 一种配置文件获取方法及装置
CN108347353A (zh) * 2018-02-07 2018-07-31 刘昱 网络配置方法、装置及系统
CN108616521A (zh) * 2018-04-12 2018-10-02 青岛海尔科技有限公司 网络接入方法、装置、设备及可读存储介质
CN109218115A (zh) * 2018-11-15 2019-01-15 新华三技术有限公司 一种用户端设备cpe的管理方法、装置及系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112260855A (zh) * 2020-09-22 2021-01-22 北京安博通科技股份有限公司 一种网络设备的功能模块配置方法、设备及存储介质
CN112260855B (zh) * 2020-09-22 2023-04-18 北京安博通科技股份有限公司 一种网络设备的功能模块配置方法、设备及存储介质
CN114666213A (zh) * 2020-12-23 2022-06-24 北京华为数字技术有限公司 一种开局方法以及相关设备
CN114666213B (zh) * 2020-12-23 2024-01-09 北京华为数字技术有限公司 一种开局方法以及相关设备
CN112866193A (zh) * 2020-12-30 2021-05-28 北京天融信网络安全技术有限公司 设备部署方法、装置、设备及存储介质

Also Published As

Publication number Publication date
EP3920466A1 (en) 2021-12-08
US12058002B2 (en) 2024-08-06
WO2020168826A1 (zh) 2020-08-27
EP3920466A4 (en) 2022-03-16
US20210392045A1 (en) 2021-12-16
EP3920466B1 (en) 2024-09-25

Similar Documents

Publication Publication Date Title
US11088903B2 (en) Hybrid cloud network configuration management
US20240089241A1 (en) Network connection automation
US11575663B2 (en) System and method for secure application communication between networked processors
KR101561306B1 (ko) Usb 키를 이용한 네트워크 컴포넌트 관리
CN111614476A (zh) 设备配置方法、系统和装置
US8429403B2 (en) Systems and methods for provisioning network devices
CN106209726B (zh) 一种移动应用单点登录方法及装置
US11245577B2 (en) Template-based onboarding of internet-connectible devices
CN105392136A (zh) 一种基于二维码访问路由器的方法及装置
CN110798310A (zh) 使用准许的区块链向IoT中枢的组件委托
CN115250234A (zh) 一种部署网络设备的方法、装置、设备、系统及存储介质
CN112929387B (zh) 应用于智慧社区的宽带网络多重认证、加密方法
CN110933018B (zh) 网络认证方法、装置以及计算机存储介质
CN109451497B (zh) 无线网络连接方法及装置、电子设备、存储介质
CN112219416A (zh) 用于认证通过蜂窝网络传输的数据的技术
CN113328883B (zh) 终端管理方法及装置、存储介质、电子设备
US20220210192A1 (en) Network configuration security using encrypted transport
US20230336983A1 (en) Establishing a backup connectivity between a sensor and a management system
KR102283192B1 (ko) 다수개의 네트워크 장비 및 관리자용 대시보드를 연계하기 위한 임베디드 장치 연결 및 통신 방식의 내부 네트워크 통합 관리 방법 및 장치
CN108632090B (zh) 网络管理方法及系统
US20230403557A1 (en) Bluetooth Low Energy for Network Troubleshooting
US20220021671A1 (en) Scalable onboarding for internet-connected devices
CN111147434A (zh) 用于装置联机的云端平台及装置联机方法
CN116017517A (zh) 无线网络搭建方法、装置、设备及存储介质
CN118101518A (zh) 一种路由器测试方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200901