CN113328883B - 终端管理方法及装置、存储介质、电子设备 - Google Patents

终端管理方法及装置、存储介质、电子设备 Download PDF

Info

Publication number
CN113328883B
CN113328883B CN202110584780.9A CN202110584780A CN113328883B CN 113328883 B CN113328883 B CN 113328883B CN 202110584780 A CN202110584780 A CN 202110584780A CN 113328883 B CN113328883 B CN 113328883B
Authority
CN
China
Prior art keywords
equipment
connection
information
user side
side equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110584780.9A
Other languages
English (en)
Other versions
CN113328883A (zh
Inventor
付世界
龚峰
沈伟鑫
胡文隽
庄欣浩
洪文
边潇君
周燕红
丁奇君
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN202110584780.9A priority Critical patent/CN113328883B/zh
Publication of CN113328883A publication Critical patent/CN113328883A/zh
Application granted granted Critical
Publication of CN113328883B publication Critical patent/CN113328883B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

本公开属于终端安全管控技术领域,涉及一种终端管理方法及装置、存储介质、电子设备。该方法包括:接收广域网管理协议请求,广域网管理协议请求携带用户侧设备的用户设备标识、首次连接标识和设备配置信息;根据用户设备标识查询用户侧设备的设备连接信息和标准配置信息,并利用设备连接信息对首次连接标识进行首次连接识别得到首次连接识别结果;基于首次连接识别结果,利用标准配置信息对设备配置信息进行首次连接合法性校验和终端属性检验,以对通过首次连接合法性校验和终端属性检验的用户侧设备进行管理。本公开避免了通过恢复出厂设置等方式冒充首次连接的情况发生,确保了用户侧设备的安全可靠性,也规避了配置数据被盗取的可能性。

Description

终端管理方法及装置、存储介质、电子设备
技术领域
本公开涉及终端安全管控技术领域,尤其涉及一种终端管理方法与终端管理装置、计算机可读存储介质及电子设备。
背景技术
一般的通信终端产品需要先为终端配置业务信息,如账号密码和服务器地址等信息,终端才能正常实现通信功能。考虑到配置的便捷性,配置一般都是远程下发,而TR069是常见的远程控制终端的通信协议。
但是,一方面由于终端设备是由合作方或者代理商提供,而并非公司或企业集采,而运营商或合作方对终端的管控能力弱,无法保障终端质量;另一方面,远程的终端管理方案只考虑到底层网络协议的安全性,而在开放环境中,单靠传输层进行安全保障存在远程管理的漏洞,容易发生业务配置数据下发到异常终端或者非法终端的情况,从而带来安全隐患。
鉴于此,本领域亟需开发一种新的终端管理方法及装置。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种终端管理方法、终端管理装置、计算机可读存储介质及电子设备,进而至少在一定程度上克服由于相关技术的限制而导致的终端管控不足和数据安全性不够的问题。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本发明实施例的第一个方面,提供一种终端管理方法,所述方法包括:接收广域网管理协议请求,所述广域网管理协议请求携带用户侧设备的用户设备标识、首次连接标识和设备配置信息;
根据所述用户设备标识查询所述用户侧设备的设备连接信息和标准配置信息,并利用所述设备连接信息对所述首次连接标识进行首次连接识别得到首次连接识别结果;
基于所述首次连接识别结果,利用所述标准配置信息对所述设备配置信息进行首次连接合法性校验和终端属性检验,以对通过首次连接合法性校验和终端属性检验的所述用户侧设备进行管理。
在本发明的一种示例性实施例中,所述设备配置信息包括首次连接标志位以及设备属性信息,
所述基于所述首次连接识别结果,利用所述标准配置信息对所述设备配置信息进行首次连接合法性校验和终端属性检验,包括:
当所述首次连接识别结果是所述用户侧设备为首次连接时,利用所述标准配置信息对所述首次连接标志位进行首次连接合法性校验;
利用所述标准配置信息对所述设备属性信息进行终端属性检验。
在本发明的一种示例性实施例中,所述利用标准配置信息对所述首次连接标志位进行首次连接合法性校验,包括:
在所述标准配置信息中确定与所述首次连接标志位对应的标志位设置标准;
若所述首次连接标志位符合所述标志位设置标准,确定所述用户侧设备通过首次连接合法性校验。
在本发明的一种示例性实施例中,所述设备属性信息包括设备版本信息和设备型号信息,
所述利用标准配置信息对所述设备属性信息进行终端属性检验,包括:
在所述标准配置信息中获取与所述设备版本信息对应的版本标准信息,并在所述标准配置信息中获取与所述设备型号信息对应的型号标准信息;
若所述设备版本信息与所述版本标准信息相同,且所述设备型号信息与所述型号标准信息相同,确定所述用户侧设备通过终端属性检验。
在本发明的一种示例性实施例中,所述方法还包括:
当所述首次连接识别结果是所述用户侧设备非首次连接时,利用所述标准配置信息对所述用户侧设备的设备属性信息进行终端属性检验得到属性检验结果;
基于所述属性检验结果,对所述用户侧设备的设备账号和设备密码进行验证,以对所述用户侧设备进行管理。
在本发明的一种示例性实施例中,所述方法还包括:
若所述首次连接标志位未符合所述标志位设置标准,确定所述用户侧设备未通过首次连接合法性校验;
若所述设备版本信息与所述版本标准信息不同,和/或所述设备型号信息与所述版本标准信息不同,确定所述用户侧设备未通过终端属性检验;
若所述用户侧设备未通过首次连接合法性校验,和/或所述用户侧设备未通过终端属性检验,不对所述用户侧终端进行管理。
在本发明的一种示例性实施例中,所述对通过首次连接合法性校验和终端属性检验的所述用户侧设备进行管理,包括:
对通过首次连接合法性校验和终端属性检验的所述用户侧设备生成交互账号和交互密码,以通过所述交互账号和所述交互密码对通过首次连接合法性校验和终端属性检验的所述用户侧设备进行管理。
根据本发明实施例的第二个方面,提供一种终端管理装置,所述装置包括:请求接收模块,被配置为接收广域网管理协议请求,所述广域网管理协议请求携带用户侧设备的用户设备标识、首次连接标识和设备配置信息;
连接识别模块,被配置为根据所述用户设备标识查询所述用户侧设备的设备连接信息和标准配置信息,并利用所述设备连接信息对所述首次连接标识进行首次连接识别得到首次连接识别结果;
设备校验模块,被配置为基于所述首次连接识别结果,利用所述标准配置信息对所述设备配置信息进行首次连接合法性校验和终端属性检验,以对通过首次连接合法性校验和终端属性检验的所述用户侧设备进行管理。
根据本发明实施例的第三个方面,提供一种电子设备,包括:处理器和存储器;其中,存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时实现上述任意示例性实施例中的终端管理方法。
根据本发明实施例的第四个方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意示例性实施例中的终端管理方法。
由上述技术方案可知,本公开示例性实施例中的终端管理方法、终端管理装置、计算机存储介质及电子设备至少具备以下优点和积极效果:
在本公开的示例性实施例提供的方法及装置中,一方面,对用户设备的设备配置信息进行首次连接合法性校验,对首次请求交互和管理的用户侧设备从首次连接就开始进行鉴权处理,从源头保障用户侧设备的合法性和自动配置服务器的安全性,避免了通过恢复出厂设置等方式冒充首次连接的情况和用户侧设备滥用的情况发生,也从源头规避了配置数据被盗取的可能性;另一方面,对用户侧设备进行终端属性检验,能够对通过首次连接合法性校验的用户侧设备继续进行两重检验,进行了逻辑严密的应用层业务逻辑管控,更大程度上确保了用户侧设备的安全可靠性,提升了对可管理的用户侧设备的校验缜密性和完善度。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示意性示出本公开示例性实施例中一种终端管理方法的流程示意图;
图2示意性示出本公开示例性实施例中对设备配置信息进行首次连接合法性校验和终端属性检验的方法的流程示意图;
图3示意性示出本公开示例性实施例中对首次连接标志位进行首次连接合法性校验的方法的流程示意图;
图4示意性示出本公开示例性实施例中对设备属性信息进行终端属性检验的方法的流程示意图;
图5示意性示出本公开示例性实施例中不对用户侧设备进行管理的方法的流程示意图;
图6示意性示出本公开示例性实施例中对用户侧设备进行验证的方法的流程示意图;
图7示意性示出本公开示例性实施例中应用场景下终端管理方法交互流程图;
图8示意性示出本公开示例性实施例中应用场景下进行首次连接识别的方法的流程示意图;
图9示意性示出本公开示例性实施例中应用场景下进行终端属性检验的方法的流程示意图;
图10示意性示出本公开示例性实施例中一种终端管理装置的结构示意图;
图11示意性示出本公开示例性实施例中一种用于实现终端管理方法的电子设备;
图12示意性示出本公开示例性实施例中一种用于实现终端管理方法的计算机可读存储介质。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
本说明书中使用用语“一个”、“一”、“该”和“所述”用以表示存在一个或多个要素/组成部分/等;用语“包括”和“具有”用以表示开放式的包括在内的意思并且是指除了列出的要素/组成部分/等之外还可存在另外的要素/组成部分/等;用语“第一”和“第二”等仅作为标记使用,不是对其对象的数量限制。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。
针对相关技术中存在的问题,本公开提出了一种终端管理方法,图1示出了终端管理方法的流程图,如图1所示,终端管理方法至少包括以下步骤:
步骤S110.接收广域网管理协议请求,广域网管理协议请求携带用户侧设备的用户设备标识、首次连接标识和设备配置信息。
步骤S120.根据用户设备标识查询用户侧设备的设备连接信息和标准配置信息,并利用设备连接信息对首次连接标识进行首次连接识别得到首次连接识别结果。
步骤S130.基于首次连接识别结果,利用标准配置信息对设备配置信息进行首次连接合法性校验和终端属性检验,以对通过首次连接合法性校验和终端属性检验的用户侧设备进行管理。
在本公开的示例性实施例中,一方面,对用户设备的设备配置信息进行首次连接合法性校验,对首次请求交互和管理的用户侧设备从首次连接就开始进行鉴权处理,从源头保障用户侧设备的合法性和自动配置服务器的安全性,避免了通过恢复出厂设置等方式冒充首次连接的情况和用户侧设备滥用的情况发生,也从源头规避了配置数据被盗取的可能性;另一方面,对用户侧设备进行终端属性检验,能够对通过首次连接合法性校验的用户侧设备继续进行两重检验,进行了逻辑严密的应用层业务逻辑管控,更大程度上确保了用户侧设备的安全可靠性,提升了对可管理的用户侧设备的校验缜密性和完善度。
下面对终端管理方法的各个步骤进行详细说明。
在步骤S110中,接收广域网管理协议请求,广域网管理协议请求携带用户侧设备的用户设备标识、首次连接标识和设备配置信息。
在本公开的示例性实施例中,该广域网管理协议请求可以是CPE(CustomerPremises Equipment,用户侧设备)发送的,并且该广域网管理协议请求可以是TR069连接请求。
其中,CWMP(CPE WAN Management Protocol,CPE广域网管理协议)是由DSL(Digital Subscriber's Line,数字用户线路)论坛发起开发的技术规范之一,编号为TR-069,所以又被称为TR069协议。它提供了对下一代网络中家庭网络设备进行管理配置的通用框架、消息规范、管理方法和数据模型。
CWMP主要应用于DSL接入网络环境。在数字用户线路接入网络中,由于用户设备数量繁多、部署分散,通常位于用户侧,不易进行设备的管理和维护,CWMP提出通过ACS(Auto-Configuration Server,自动配置服务器)对用户侧设备进行远程集中管理,解决CPE设备的管理困难,节约维护成本,提高问题解决效率。
TR069协议的核心思想是通过一套自动配置服务器和用户侧设备之间自动协商的交互协议,实现终端的自动配置过程。其中,自动配置服务器和用户侧设备之间的接口为南向接口,自动配置服务器与第三方网管系统、业务管理系统之间的接口为北向接口。TR069协议主要定义了南向接口标准。
为了实现对用户侧设备在应用层的管控,可以是用户侧设备和自动配置服务器之间的TR069协议框架中,增加一TR069服务器,以使该广域网管理协议请求由用户侧设备发送给TR069服务器。
其中,例如该TR069连接请求中可以包括发送广域网管理协议请求的用户侧设备的用户设备标识、首次连接标识和设备配置信息。
举例而言,用户设备标识可以是用户侧设备的MAC地址(Media Access ControlAddress,媒体访问控制地址)。MAC位址是一个用来确认网络设备位置的位址。在OSI模型中,第三层网络层负责IP地址,第二层数据链路层则负责MAC位址。MAC地址用于在网络中唯一标示一个网卡,一台设备若有一或多个网卡,则每个网卡都需要并会有一个唯一的MAC地址。
MAC地址的长度为48位(6个字节),通常表示为12个16进制数,如:00-16-EA-AE-3C-40就是一个MAC地址,其中前3个字节,16进制数00-16-EA代表网络硬件制造商的编号,它由IEEE(电气与电子工程师协会)分配,而后3个字节,16进制数AE-3C-40代表该制造商所制造的某个网络产品(如网卡)的系列号。只要不更改自己的MAC地址,MAC地址在世界是唯一的。形象地说,MAC地址就如同身份证上的身份证号码,具有唯一性。
首次连接标识可以是用户测设备发送广域网管理协议请求时,携带的表征本次发送广域网管理协议请求的用户侧设备为首次要与自动配置服务器进行连接的设备的标识信息,本示例性实施例对首次连接标识的具体形式不做特殊限定。
在步骤S120中,根据用户设备标识查询用户侧设备的设备连接信息和标准配置信息,并利用设备连接信息对首次连接标识进行首次连接识别得到首次连接识别结果。
在本公开的示例性实施例中,得到用户设备标识之后,可以利用用户标识在自动配置服务器中查询用户侧设备的设备连接信息和标准配置信息。
其中,设备连接信息为在自动配置服务器中记录的反映用户侧设备是否为首次连接的信息,本示例性实施例对设备连接信息的形式不做特殊限定。
为确定用户侧设备是否为与自动配置服务器进行首次连接的设备,可以在设备连接信息中查询首次连接标识。当在设备连接信息中没有查询到首次连接标识时,表明该用户侧设备为首次连接,并确定首次连接识别结果是用户侧设备为首次连接。
除此之外,也可以是将首次连接标识与设备连接信息进行比对。当比对结果为首次连接标识与设备连接信息一致时,确定用户侧设备为首次连接,并且首次连接识别结果是用户侧设备为首次连接。
因此,根据设备连接信息的不同,对首次连接标识进行首次连接识别的方式可以有多种,本示例性实施例对此不做特殊限定。
在步骤S130中,基于首次连接识别结果,利用标准配置信息对设备配置信息进行首次连接合法性校验和终端属性检验,以对通过首次连接合法性校验和终端属性检验的用户侧设备进行管理。
在本公开的示例性实施例中,在得到设备配置信息和标准配置信息之后,还可以根据首次连接识别结果对设备配置信息进行首次连接合法性校验和终端属性检验。
在可选的实施例中,设备配置信息包括首次连接标志位以及设备属性信息,图2示出了对设备配置信息进行首次连接合法性校验和终端属性检验的方法的流程示意图,如图2所示,该方法至少包括以下步骤:在步骤S210中,当首次连接识别结果是用户侧设备为首次连接时,利用标准配置信息对首次连接标志位进行首次连接合法性校验。
其中,首次连接标志位为Digest Flag。Digest Flag等于不同值,可以表征用户侧设备的不同连接情况。
在可选的实施例中,图3示出了对首次连接标志位进行首次连接合法性校验的方法的流程示意图,如图3所示,该方法至少包括以下步骤:在步骤S310中,在标准配置信息中确定与首次连接标志位对应的标志位设置标准。
在标准配置信息中存储有标志位设置标准(event code)。event code是用户侧终端发送广域网管理协议请求时用来描述发送发送广域网管理协议请求的原因的信息。其中,当event code等于0时,表示用户侧设备是首次连接或者重置(bootstrap);当eventcode等于1时,表示用户侧设备是重启(boot);当event code等于2时,表示用户侧设备是定时(period)状态;当event code等于3时,表示用户侧设备是参数改变(value change)状态。
在步骤S320中,若首次连接标志位符合标志位设置标准,确定用户侧设备通过首次连接合法性校验。
在得到首次连接标志位Digest Flag的取值之后,可以将该首次连接标志位Digest Flag的取值与标志位设置标准进行比对。只有当首次连接标志位Digest Flag的取值等于0时,首次连接标志位才符合标志位设置标准的首次连接标准,也才能够确定用户侧设备通过首次连接合法性校验。
在本示例性实施例中,通过标志位设置标准对用户侧设备进行首次连接合法性校验,对首次请求交互和管理的用户侧设备从首次连接就开始进行鉴权处理,从源头保障用户侧设备的合法性和自动配置服务器的安全性,避免了通过恢复出厂设置等方式冒充首次连接的情况和用户侧设备滥用的情况发生,也从源头规避了配置数据被盗取的可能性。
在步骤S220中,利用标准配置信息对设备属性信息进行终端属性检验。
在可选的实施例中,设备属性信息包括设备版本信息和设备型号信息,图4示出了对设备属性信息进行终端属性检验的方法的流程示意图,如图4所示,该方法至少包括以下步骤:在步骤S410中,在标准配置信息中获取与设备版本信息对应的版本标准信息,并在标准配置信息中获取与设备型号信息对应的型号标准信息。
该版本标准信息可以是自动配置服务器能够管理的用户侧设备的版本信息。举例而言,版本标准信息可以是1.1,也可以是其他形式或者其他版本,本示例性实施例对此不做特殊限定。
该型号标准信息可以是自动配置服务器能够管理的用户侧设备的设备型号信息。举例而言,该型号标准信息可以是型号为话机设备的信息,也可以是其他型号信息,本示例性实施例对此不做特殊限定。
在步骤S420中,若设备版本信息与版本标准信息相同,且设备型号信息与型号标准信息相同,确定用户侧设备通过终端属性检验。
在获取到版本标准信息和型号标准信息之后,可以将设备版本信息与版本标准信息进行比对,同时将设备型号信息和型号标准信息进行比较,以根据两次的比对结果确定用户侧设备是否通过终端属性检验。
当设备版本信息与版本标准信息相同,并且设备型号信息与版本标准信息相同时,可以确定用户侧设备通过终端属性检验。
根据版本标准信息和型号标准信息的形式不同,也可以是当版本标准信息中包括设备版本信息,同时型号标准信息中包括设备型号信息时,确定用户侧设备通过终端属性检验。
在本示例性实施例中,通过版本标准信息和型号标准信息对用户侧设备进行终端属性检验,能够对通过首次连接合法性校验的用户侧设备继续进行两重检验,进行了逻辑严密的应用层业务逻辑管控,更大程度上确保了用户侧设备的安全可靠性,也提升了对可管理的用户侧设备的校验缜密性和完善度。
在用户侧设备通过首次连接合法性校验和终端属性检验之后,可以实现自动配置服务器对该用户侧设备的管理。
在可选的实施例中,对通过首次连接合法性校验和终端属性检验的用户侧设备生成交互账号和交互密码,以通过交互账号和交互密码对通过首次连接合法性校验和终端属性检验的用户侧设备进行管理。
TR069的服务器可以对通过首次连接合法性校验和属性终端检验的用户侧设备分配交互账号和交互密码。该交互账号和交互密码可用于在被自动配置服务器进行管理时,与自动配置服务器进行交互使用。并且,该交互账号和交互密码也会存储在自动配置服务器中,以在后续用于TR069服务器对用户侧设备进行账号和密码的验证。
当用户侧设备和自动配置服务器通过TR069协议进行管理和交互时,TR069协议可以支持至少四种管理方式,分别是支持用户侧设备与自动配置服务器的自动连接、支持用户侧设备与自动配置服务器的自动配置、支持用户侧设备系统启动文件和配置文件的上传/下载管理,以及支持自动配置服务器对用户侧设备状态和性能的监控。
其中,支持用户侧设备与自动配置服务器的自动连接可以是自动配置服务器通过发送Inform(通知)报文自动连接自动配置服务器,并且触发连接的方式包括四种。
第一种是用户侧设备启动,根据获取到的URL(Uniform Resource Locator,统一资源定位器)值找到相应的自动配置服务器,并自动发起连接;第二种是用户侧设备启动周期性发送Inform报文的功能,当周期(例如1个小时)到达时,用户侧设备会自动来建立连接;第三种是用户侧设备启动定时发送Inform报文功能,当时间点到达时,用户侧设备会自动发送Inform报文进行连接;第四种是如果当前会话没有结束,但是连接异常终端,而且用户侧设备自动重新连接的次数还没有达到上限时,用户侧设备也会自动建立连接。
而自动配置服务器在任何时候向用户侧设备发起连接(Connect Request),通过用户侧设备的认证(即匹配用户侧设备的URL、用户侧设备的用户名和用户侧设备的密码)之后,都可以与用户侧设备建立连接。
支持用户侧设备与自动配置服务器的自动配置是在用户侧设备上线时,自动配置服务器可以自动下发配置给用户侧设备,完成对用户侧设备的自动配置。用户侧设备支持的自动配置项参数主要包括配置文件(ConfigFile)、自动配置服务器的地址(URL)、自动配置服务器的用户名(Username)、自动配置服务器的密码(Password)、Inform报文自动发送使能标志(Periodic Inform Enable)、Inform报文周期发送时间间隔(Periodic InformInterval)、Inform报文定期发送日期(Periodic Inform Time)、用户侧设备的用户名(Connection Request Username)和用户侧设备的密码(Connection Request Password)。值得说明的是,自动配置项参数并不局限于此,也可以包括其他参数,本示例性实施例对此不做特殊限定。
支持用户侧设备系统启动文件和配置文件的上传/下载管理可以是网络管理员可以将系统启动文件、配置文件等重要文件保存在自动配置服务器上。当自动配置服务器发现某个文件的版本有更新,将会通知用户侧设备进行下载。
用户侧设备收到自动配置服务器的下载请求后,能够根据自动配置服务器报文中提供的下载地址和文件名,自动在指定的文件服务器中下载对应文件。下载完成后,对下载文件的合法性进行相应的检查,并将下载结构(成功或失败)反馈给自动配置服务器。目前,用户侧设备支持下载的文件类型包括系统启动文件和配置文件,也可以包括其他类型的文件,本示例性实施例对此不做特殊限定。
同样的,为了实现对重要数据的备份,用户侧设备将根据自动配置服务器的要求将当前的配置文件上传到指定的服务器。目前,用户侧设备支持上传的文件类型包括配置文件,也可以包括其他类型的文件,本示例性实施例对此不做特殊限定。
支持自动配置服务器对用户侧设备状态和性能的监控是指自动配置服务器能够监控与其相连的用户侧设备的各种参数。由于不同的用户侧设备具有不同的性能,可执行的功能也各不相同,因此自动配置服务器必须能识别不同类型的用户侧设备的性能,并监控到用户侧设备的当前配置以及配置的变更。TR069协议允许网络管理人员自动以监控参数,并通过自动配置服务器获取对应参数,以了解用户侧设备的状态的统计信息。
自动配置服务器能够监控的状态和性能包括厂商名称(Manufacturer)、厂商标识OUI(ManufacturerOUI)、序列号(SerialNumber)、硬件版本号(HardwareVersion)、软件版本号(SoftwareVersion)、设备状态(DeviceStatus)、启动时间(UpTime)、配置文件、ACS地址、ACS用户名、ACS密码、Inform报文自动发送使能标志、Inform报文周期发送时间间隔、Inform报文定期发送日期、CPE地址、CPE用户名、CPE密码等。除此之外,也可以包括其他能够监控的状态和性能参数,本示例性实施例对此不做特殊限定。
在本示例性实施例中,为通过多重校验的用户侧设备生成用于与自动配置服务器交互的交互账号和交互密码,能够保障通信业务配置数据的安全可靠性,也能够规避自动配置服务器上存储的配置数据被盗取或者用户侧设备滥用的风险。
除此之外,图5示出了不对用户侧设备进行管理的方法的流程示意图,如图5所示,该方法至少包括以下步骤:在步骤S510中,若首次连接标志位未符合标志位设置标准,确定用户侧设备未通过首次连接合法性校验。
在得到首次连接标志位Digest Flag的取值之后,可以将该首次连接标志位Digest Flag的取值与标志位设置标准进行比对。当首次连接标志位Digest Flag的取值不等于0,或者无法获取到首次连接标志位Digest Flag的取值时,确定首次连接标志位并不符合标志位设备标志的首次连接标准,因此确定用户侧设备没有通过首次连接合法性校验。
在步骤S520中,若设备版本信息与版本标准信息不同,和/或设备型号信息与版本标准信息不同,确定用户侧设备未通过终端属性检验。
在获取到版本标准信息和型号标准信息之后,可以将设备版本信息与版本标准信息进行比对,同时将设备型号信息和型号标准信息进行比较,以根据两次的比对结果确定用户侧设备是否通过终端属性检验。
当两次的比较结果为设备版本信息与版本标准信息,以及设备型号信息与型号标准信息中的比对结果存在至少一个不同时,确定用户侧设备没有通过终端属性检验。
根据版本标准信息和型号标准信息的形式不同,也可以是版本标准信息中没有包括设备版本信息,或者是型号标准信息中没有包括设备型号信息中的一个结果时,确定用户侧设备没有通过终端属性检验。
在步骤S530中,若用户侧设备未通过首次连接合法性校验,和/或用户侧设备未通过终端属性检验,不对用户侧终端进行管理。
在得到用户侧设备是否通过首次连接合法性校验的结果,或者用户侧设备是否通过终端属性检验的结果之后,若至少其中一个结果为用户侧设备未通过对应的首次连接合法性校验,或者是户侧设备未通过终端属性检验,自动配置服务器都不会对对应的用户侧设备进行管理或者进行交互。
在本示例性实施例中,通过首次连接合法性校验和终端属性检验的结果将不符合管理要求的异常设备或者非法设备剔除,使得自动配置服务器无需对这部分用户侧设备进行管理,保证了用户侧设备的管理安全性和有效性,也避免了用户侧设备与自动配置服务器之间的数据泄露情况发生。
除此之外,当用户侧设备在首次连接识别时,确定用户侧设备并不是首次连接时,也可以对用户侧设备进行验证,以实现对这部分用户侧设备的管理。
在可选的实施例中,图6示出了对用户侧设备进行验证的方法的流程示意图,如图6所示,该方法至少包括以下步骤:在步骤S610中,当首次连接识别结果是用户侧设备非首次连接时,利用标准配置信息对用户侧设备的设备属性信息进行终端属性检验得到属性检验结果。
为确定用户侧设备是否为与自动配置服务器进行首次连接的设备,可以在设备连接信息中查询首次连接标识。当在设备连接信息中查询到首次连接标识时,表明该用户侧设备并不是首次连接,并确定首次连接识别结果是用户侧设备非首次连接。
除此之外,也可以是将首次连接标识与设备连接信息进行比对。当比对结果为首次连接标识与设备连接信息不一致时,确定用户侧设备不是首次连接,并且首次连接识别结果是用户侧设备非首次连接。
因此,根据设备连接信息的不同,对首次连接标识进行首次连接识别的方式可以有多种,本示例性实施例对此不做特殊限定。
当确定首次连接识别结果是用户侧设备非首次连接时,还可以利用标准配置信息中的版本标准信息和型号标准信息对用户侧设备进行终端属性检验。
该版本标准信息可以是自动配置服务器能够管理的用户侧设备的版本信息。举例而言,版本标准信息可以是1.1,也可以是其他形式或者其他版本,本示例性实施例对此不做特殊限定。
该型号标准信息可以是自动配置服务器能够管理的用户侧设备的设备型号信息。举例而言,该型号标准信息可以是型号为话机设备的信息,也可以是其他型号信息,本示例性实施例对此不做特殊限定。
在获取到版本标准信息和型号标准信息之后,可以将设备版本信息与版本标准信息进行比对,同时将设备型号信息和型号标准信息进行比较,以根据两次的比对结果确定用户侧设备是否通过终端属性检验。
当设备版本信息与版本标准信息相同,并且设备型号信息与版本标准信息相同时,可以确定用户侧设备通过终端属性检验。
根据版本标准信息和型号标准信息的形式不同,也可以是当版本标准信息中包括设备版本信息,同时型号标准信息中包括设备型号信息时,确定用户侧设备通过终端属性检验。
在步骤S620中,基于属性检验结果,对用户侧设备的设备账号和设备密码进行验证,以对用户侧设备进行管理。
当终端属性检验的属性检验结果为用户侧设备通过终端属性检验时,可以获取到用户侧设备的设备账号和设备密码。并且,从自动配置服务器中获取已经存储好的其他设备账号和其他设备密码。
进一步的,将设备账号与其他设备账号进行匹配,同时将设备密码与其他设备密码进行匹配,只有当设备账号和设备密码同时匹配到同一组自动配置服务器中存储的其他设备账号和其他设备密码时,才确定该用户侧设备通过验证,自动配置服务器可以对该用户侧设备进行管理。
在本示例性实施例中,当用户侧设备非首次连接时,也可以对用户侧设备进行终端检验和验证,以保证非首次连接的用户侧设备的合法性,即使在开发环境中也能够很好的保证安全性,丰富了自动配置服务器对用户侧设备的管理类型,也扩大了自动配置服务器对用户侧设备管理的应用场景。
下面结合一应用场景对本公开实施例中终端管理方法做出详细说明。
图7示出了应用场景下终端管理方法的交互流程图,如图7所示,在步骤S710中,发起TR069连接请求。
当用户侧设备不是公司或者企业统一采购提供给用户,而是由用户直接向合作方购买时,公司或企业为了对这种情况下的用户侧设备进行管控,可以通过该用户侧设备发送一TR069连接请求。
TR069协议可以是用户的设备发送的,并且该广域网管理协议请求可以是TR069连接请求。其中,用户侧设备可以获取配置数据,以实现通信业务功能。
TR069协议为了实现对用户侧设备在应用层的管控,可以是用户侧设备和自动配置服务器之间的TR069协议框架中,增加一TR069服务器,以使该广域网管理协议请求由用户侧设备发送给TR069服务器。该TR069服务器用于实现TR069协议的服务和实现对用户侧终端的鉴权等处理流程。而自动配置服务器用于存储用户侧设备的信息及对用户侧的配置数据信息等内容。
其中,该TR069连接请求中可以包括发送广域网管理协议请求的用户侧设备的用户设备标识、首次连接标识和设备配置信息。
举例而言,用户设备标识可以是用户侧设备的MAC地址。首次连接标识可以是用户测设备发送广域网管理协议请求时,携带的表征本次发送广域网管理协议请求的用户侧设备为首次要与自动配置服务器进行连接的设备的标识信息,本示例性实施例对首次连接标识的具体形式不做特殊限定。
在步骤S720中,查询用户侧设备的相关信息。
得到用户设备标识之后,TR069服务器可以利用用户标识在自动配置服务器中查询用户侧设备的设备连接信息和标准配置信息。
其中,设备连接信息为在自动配置服务器中记录的反映用户侧设备是否为首次连接的信息,本示例性实施例对设备连接信息的形式不做特殊限定。
在步骤S730中,返回用户侧设备信息。
自动配置服务器可以根据用户设备标识查询到设备连接信息和标准配置信息,并将该设备连接信息和标准配置信息返回给TR069服务器。
在步骤S740中,判断终端是否首次连接。
为确定用户侧设备是否为与自动配置服务器进行首次连接的设备,可以在设备连接信息中查询首次连接标识。当在设备连接信息中没有查询到首次连接标识时,表明该用户侧设备为首次连接,并确定首次连接识别结果是用户侧设备为首次连接。
除此之外,也可以是将首次连接标识与设备连接信息进行比对。当比对结果为首次连接标识与设备连接信息一致时,确定用户侧设备为首次连接,并且首次连接识别结果是用户侧设备为首次连接。
因此,根据设备连接信息的不同,对首次连接标识进行首次连接识别的方式可以有多种,本示例性实施例对此不做特殊限定。
在步骤S750中,判断首次连接标记位是否合法。
图8示出了应用场景下进行首次连接识别的流程示意图,如图8所示,在步骤S810中,查询用户侧设备的标志位设置标准。
TR069服务器向自动配置服务器查询用户侧设备的标志位设置标准。在标准配置信息中存储有标志位设置标准(event code)。event code是用户侧终端发送广域网管理协议请求时用来描述发送发送广域网管理协议请求的原因的信息。其中,当event code等于0时,表示用户侧设备是首次连接或者重置(bootstrap);当event code等于1时,表示用户侧设备是重启(boot);当event code等于2时,表示用户侧设备是定时(period)状态;当eventcode等于3时,表示用户侧设备是参数改变(value change)状态。
在步骤S820中,返回用户侧设备的标志位设置标准。
在步骤S830中,判断首次连接标志位的值。
在得到首次连接标志位Digest Flag的取值之后,可以将该首次连接标志位Digest Flag的取值与标志位设置标准进行比对。只有当首次连接标志位Digest Flag的取值等于0时,首次连接标志位才符合标志位设置标准的首次连接标准,也才能够确定用户侧设备通过首次连接合法性校验。
当首次连接标志位Digest Flag的取值为1时,表明用户侧设备在之前已经连接过自动配置服务器,那么,再次发起首次连接时,表明是非法的。或者是在无法获取到首次连接标志位Digest Flag的取值时,确定首次连接标志位并不符合标志位设备标志的首次连接标准,因此确定用户侧设备没有通过首次连接合法性校验。
因此,自动配置服务器器不会对该用户侧设备进行管理或者进行交互。
在步骤S760中,判断终端版本信息是否合法。
在确定用户侧设备通过首次连接合法性校验之后,可以对用户侧设备的版本信息等内容进行终端属性检验。
图9示出了应用场景下进行终端属性检验的方法的流程示意图,如图9所示,在步骤S910中,根据用户设备标识查询型号和版本信息。
TR069服务器会向自动配置服务器查询用户侧设备的设备版本信息和设备型号信息。
在步骤S920中,返回用户侧设备的设备版本信息和设备型号信息。
自动配置服务器根据用户设备标识查询到用户侧设备的设备版本信息和设备型号信息之后,可以将该设备版本信息和设备型号信息返回给TR069服务器。
在步骤S930中,判断设备版本信息和设备型号信息。
首先,在标准配置信息中获取与设备版本信息对应的版本标准信息,并在标准配置信息中获取与设备型号信息对应的型号标准信息。然后,若设备版本信息与版本标准信息相同,且设备型号信息与型号标准信息相同,确定用户侧设备通过终端属性检验。
具体的,该版本标准信息可以是自动配置服务器能够管理的用户侧设备的版本信息。举例而言,版本标准信息可以是1.1,也可以是其他形式或者其他版本,本示例性实施例对此不做特殊限定。
该型号标准信息可以是自动配置服务器能够管理的用户侧设备的设备型号信息。举例而言,该型号标准信息可以是型号为话机设备的信息,也可以是其他型号信息,本示例性实施例对此不做特殊限定。
在获取到版本标准信息和型号标准信息之后,可以将设备版本信息与版本标准信息进行比对,同时将设备型号信息和型号标准信息进行比较,以根据两次的比对结果确定用户侧设备是否通过终端属性检验。
当设备版本信息与版本标准信息相同,并且设备型号信息与版本标准信息相同时,可以确定用户侧设备通过终端属性检验。
根据版本标准信息和型号标准信息的形式不同,也可以是当版本标准信息中包括设备版本信息,同时型号标准信息中包括设备型号信息时,确定用户侧设备通过终端属性检验。
在获取到版本标准信息和型号标准信息之后,可以将设备版本信息与版本标准信息进行比对,同时将设备型号信息和型号标准信息进行比较,以根据两次的比对结果确定用户侧设备是否通过终端属性检验。
当两次的比较结果为设备版本信息与版本标准信息,以及设备型号信息与型号标准信息中的至少一个不同时,确定用户侧设备没有通过终端属性检验。
根据版本标准信息和型号标准信息的形式不同,也可以是版本标准信息中没有包括设备版本信息,或者是型号标准信息中没有包括设备型号信息中的一个结果时,确定用户侧设备没有通过终端属性检验。
当用户侧设备没有通过终端属性检验时,表明该用户侧设备可能是异常设备或者是非法设备,自动配置服务器不会对该用户侧设备进行管理或交互。
在步骤S770中,生成终端的自动配置服务器的账号和密码。
TR069的服务器可以对通过首次连接合法性校验和属性终端检验的用户侧设备分配交互账号和交互密码。该交互账号和交互密码可用于在被自动配置服务器进行管理时,与自动配置服务器进行交互使用。并且,该交互账号和交互密码也会存储在自动配置服务器中,以在后续用于TR069服务器对用户侧设备进行账号和密码的验证。
当用户侧设备和自动配置服务器通过TR069协议进行管理和交互时,TR069协议可以支持至少四种管理方式,分别是支持用户侧设备与自动配置服务器的自动连接、支持用户侧设备与自动配置服务器的自动配置、支持用户侧设备系统启动文件和配置文件的上传/下载管理,以及支持自动配置服务器对用户侧设备状态和性能的监控。
除此之外,当在步骤S740中的判断结果为用户侧设备非首次连接时,利用标准配置信息对用户侧设备的设备属性信息进行终端属性检验得到属性检验结果,还可以基于属性检验结果,对用户侧设备的设备账号和设备密码进行验证,以对用户侧设备进行管理。
具体的,为确定用户侧设备是否为与自动配置服务器进行首次连接的设备,可以在设备连接信息中查询首次连接标识。当在设备连接信息中查询到首次连接标识时,表明该用户侧设备并不是首次连接,并确定首次连接识别结果是用户侧设备非首次连接。
除此之外,也可以是将首次连接标识与设备连接信息进行比对。当比对结果为首次连接标识与设备连接信息不一致时,确定用户侧设备不是首次连接,并且首次连接识别结果是用户侧设备非首次连接。
因此,根据设备连接信息的不同,对首次连接标识进行首次连接识别的方式可以有多种,本示例性实施例对此不做特殊限定。
当确定首次连接识别结果是用户侧设备非首次连接时,还可以利用标准配置信息中的版本标准信息和型号标准信息对用户侧设备进行终端属性检验。
该版本标准信息可以是自动配置服务器能够管理的用户侧设备的版本信息。举例而言,版本标准信息可以是1.1,也可以是其他形式或者其他版本,本示例性实施例对此不做特殊限定。
该型号标准信息可以是自动配置服务器能够管理的用户侧设备的设备型号信息。举例而言,该型号标准信息可以是型号为话机设备的信息,也可以是其他型号信息,本示例性实施例对此不做特殊限定。
在获取到版本标准信息和型号标准信息之后,可以将设备版本信息与版本标准信息进行比对,同时将设备型号信息和型号标准信息进行比较,以根据两次的比对结果确定用户侧设备是否通过终端属性检验。
当设备版本信息与版本标准信息相同,并且设备型号信息与版本标准信息相同时,可以确定用户侧设备通过终端属性检验。
根据版本标准信息和型号标准信息的形式不同,也可以是当版本标准信息中包括设备版本信息,同时型号标准信息中包括设备型号信息时,确定用户侧设备通过终端属性检验。
当终端属性检验的属性检验结果为用户侧设备通过终端属性检验时,可以获取到用户侧设备的设备账号和设备密码。并且,从自动配置服务器中获取已经存储好的其他设备账号和其他设备密码。
进一步的,将设备账号与其他设备账号进行匹配,同时将设备密码与其他设备密码进行匹配,只有当设备账号和设备密码同时匹配到同一组自动配置服务器中存储的其他设备账号和其他设备密码时,才确定该用户侧设备通过验证,自动配置服务器可以对该用户侧设备进行管理。
在该应用场景下的终端管理方法,一方面,对用户设备的设备配置信息进行首次连接合法性校验,对首次请求交互和管理的用户侧设备从首次连接就开始进行鉴权处理,从源头保障用户侧设备的合法性和自动配置服务器的安全性,避免了通过恢复出厂设置等方式冒充首次连接的情况和用户侧设备滥用的情况发生,也从源头规避了配置数据被盗取的可能性;另一方面,对用户侧设备进行终端属性检验,能够对通过首次连接合法性校验的用户侧设备继续进行两重检验,进行了逻辑严密的应用层业务逻辑管控,更大程度上确保了用户侧设备的安全可靠性,提升了对可管理的用户侧设备的校验缜密性和完善度。
此外,在本公开的示例性实施例中,还提供一种终端管理装置。图10示出了终端管理装置的结构示意图,如图10所示,终端管理装置1000可以包括:请求接收模块1010、连接识别模块1020和设备校验模块1030。其中:
请求接收模块1010,被配置为接收广域网管理协议请求,广域网管理协议请求携带用户侧设备的用户设备标识、首次连接标识和设备配置信息;连接识别模块1020,被配置为根据用户设备标识查询用户侧设备的设备连接信息和标准配置信息,并利用设备连接信息对首次连接标识进行首次连接识别得到首次连接识别结果;设备校验模块1030,被配置为基于首次连接识别结果,利用标准配置信息对设备配置信息进行首次连接合法性校验和终端属性检验,以对通过首次连接合法性校验和终端属性检验的用户侧设备进行管理。
在本发明的一种示例性实施例中,所述设备配置信息包括首次连接标志位以及设备属性信息,
所述基于所述首次连接识别结果,利用所述标准配置信息对所述设备配置信息进行首次连接合法性校验和终端属性检验,包括:
当所述首次连接识别结果是所述用户侧设备为首次连接时,利用所述标准配置信息对所述首次连接标志位进行首次连接合法性校验;
利用所述标准配置信息对所述设备属性信息进行终端属性检验。
在本发明的一种示例性实施例中,所述利用标准配置信息对所述首次连接标志位进行首次连接合法性校验,包括:
在所述标准配置信息中确定与所述首次连接标志位对应的标志位设置标准;
若所述首次连接标志位符合所述标志位设置标准,确定所述用户侧设备通过首次连接合法性校验。
在本发明的一种示例性实施例中,所述设备属性信息包括设备版本信息和设备型号信息,
所述利用标准配置信息对所述设备属性信息进行终端属性检验,包括:
在所述标准配置信息中获取与所述设备版本信息对应的版本标准信息,并在所述标准配置信息中获取与所述设备型号信息对应的型号标准信息;
若所述设备版本信息与所述版本标准信息相同,且所述设备型号信息与所述型号标准信息相同,确定所述用户侧设备通过终端属性检验。
在本发明的一种示例性实施例中,所述方法还包括:
当所述首次连接识别结果是所述用户侧设备非首次连接时,利用所述标准配置信息对所述用户侧设备的设备属性信息进行终端属性检验得到属性检验结果;
基于所述属性检验结果,对所述用户侧设备的设备账号和设备密码进行验证,以对所述用户侧设备进行管理。
在本发明的一种示例性实施例中,所述方法还包括:
若所述首次连接标志位未符合所述标志位设置标准,确定所述用户侧设备未通过首次连接合法性校验;
若所述设备版本信息与所述版本标准信息不同,和/或所述设备型号信息与所述版本标准信息不同,确定所述用户侧设备未通过终端属性检验;
若所述用户侧设备未通过首次连接合法性校验,和/或所述用户侧设备未通过终端属性检验,不对所述用户侧终端进行管理。
在本发明的一种示例性实施例中,所述对通过首次连接合法性校验和终端属性检验的所述用户侧设备进行管理,包括:
对通过首次连接合法性校验和终端属性检验的所述用户侧设备生成交互账号和交互密码,以通过所述交互账号和所述交互密码对通过首次连接合法性校验和终端属性检验的所述用户侧设备进行管理。
上述终端管理装置1000的具体细节已经在对应的终端管理方法中进行了详细的描述,因此此处不再赘述。
应当注意,尽管在上文详细描述中提及了终端管理装置1000的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。
下面参照图11来描述根据本发明的这种实施例的电子设备1100。图11显示的电子设备1100仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图11所示,电子设备1100以通用计算设备的形式表现。电子设备1100的组件可以包括但不限于:上述至少一个处理单元1110、上述至少一个存储单元1120、连接不同系统组件(包括存储单元1120和处理单元1110)的总线1130、显示单元1140。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元1110执行,使得所述处理单元1110执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施例的步骤。
存储单元1120可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)1121和/或高速缓存存储单元1122,还可以进一步包括只读存储单元(ROM)1123。
存储单元1120还可以包括具有一组(至少一个)程序模块1125的程序/实用工具1124,这样的程序模块1125包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线1130可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备1100也可以与一个或多个外部设备1300(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备1100交互的设备通信,和/或与使得该电子设备1100能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口1150进行。并且,电子设备1100还可以通过网络适配器1160与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器1140通过总线1130与电子设备1100的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备1100使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施例的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施例中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施例的步骤。
参考图12所示,描述了根据本发明的实施例的用于实现上述方法的程序产品1200,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其他实施例。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。

Claims (9)

1.一种终端管理方法,其特征在于,所述方法包括:
接收广域网管理协议请求,所述广域网管理协议请求携带用户侧设备的用户设备标识、首次连接标识和设备配置信息,所述用户侧设备由合作方或代理商提供;
根据所述用户设备标识查询所述用户侧设备的设备连接信息和标准配置信息,并利用所述设备连接信息对所述首次连接标识进行首次连接识别得到首次连接识别结果;
基于所述首次连接识别结果,利用所述标准配置信息对所述设备配置信息进行首次连接合法性校验和终端属性检验,以对通过首次连接合法性校验和终端属性检验的所述用户侧设备进行管理;
当所述首次连接识别结果是所述用户侧设备非首次连接时,利用所述标准配置信息对所述用户侧设备的设备属性信息进行终端属性检验得到属性检验结果,其中,所述设备配置信息包括设备属性信息;
基于所述属性检验结果,对所述用户侧设备的设备账号和设备密码进行验证,以对所述用户侧设备进行管理。
2.根据权利要求1所述的终端管理方法,其特征在于,所述设备配置信息包括首次连接标志位以及设备属性信息,
所述基于所述首次连接识别结果,利用所述标准配置信息对所述设备配置信息进行首次连接合法性校验和终端属性检验,包括:
当所述首次连接识别结果是所述用户侧设备为首次连接时,利用所述标准配置信息对所述首次连接标志位进行首次连接合法性校验;
利用所述标准配置信息对所述设备属性信息进行终端属性检验。
3.根据权利要求2所述的终端管理方法,其特征在于,所述利用标准配置信息对所述首次连接标志位进行首次连接合法性校验,包括:
在所述标准配置信息中确定与所述首次连接标志位对应的标志位设置标准;
若所述首次连接标志位符合所述标志位设置标准,确定所述用户侧设备通过首次连接合法性校验。
4.根据权利要求3所述的终端管理方法,其特征在于,所述设备属性信息包括设备版本信息和设备型号信息,
所述利用所述标准配置信息对所述设备属性信息进行终端属性检验,包括:
在所述标准配置信息中获取与所述设备版本信息对应的版本标准信息,并在所述标准配置信息中获取与所述设备型号信息对应的型号标准信息;
若所述设备版本信息与所述版本标准信息相同,且所述设备型号信息与所述型号标准信息相同,确定所述用户侧设备通过终端属性检验。
5.根据权利要求4中所述的终端管理方法,其特征在于,所述方法还包括:
若所述首次连接标志位未符合所述标志位设置标准,确定所述用户侧设备未通过首次连接合法性校验;
若所述设备版本信息与所述版本标准信息不同,和/或所述设备型号信息与所述版本标准信息不同,确定所述用户侧设备未通过终端属性检验;
若所述用户侧设备未通过首次连接合法性校验,和/或所述用户侧设备未通过终端属性检验,不对所述用户侧终端进行管理。
6.根据权利要求1所述的终端管理方法,其特征在于,所述对通过首次连接合法性校验和终端属性检验的所述用户侧设备进行管理,包括:
对通过首次连接合法性校验和终端属性检验的所述用户侧设备生成交互账号和交互密码,以通过所述交互账号和所述交互密码对通过首次连接合法性校验和终端属性检验的所述用户侧设备进行管理。
7.一种终端管理装置,其特征在于,包括:
请求接收模块,被配置为接收广域网管理协议请求,所述广域网管理协议请求携带用户侧设备的用户设备标识、首次连接标识和设备配置信息,所述用户侧设备由合作方或代理商提供;
连接识别模块,被配置为根据所述用户设备标识查询所述用户侧设备的设备连接信息和标准配置信息,并利用所述设备连接信息对所述首次连接标识进行首次连接识别得到首次连接识别结果;
设备校验模块,被配置为基于所述首次连接识别结果,利用所述标准配置信息对所述设备配置信息进行首次连接合法性校验和终端属性检验,以对通过首次连接合法性校验和终端属性检验的所述用户侧设备进行管理;
当所述首次连接识别结果是所述用户侧设备非首次连接时,利用所述标准配置信息对所述用户侧设备的设备属性信息进行终端属性检验得到属性检验结果,其中,所述设备配置信息包括设备属性信息;
基于所述属性检验结果,对所述用户侧设备的设备账号和设备密码进行验证,以对所述用户侧设备进行管理。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-6中任意一项所述的终端管理方法。
9.一种电子设备,其特征在于,包括:
处理器;
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器被配置为经由执行所述可执行指令来执行权利要求1-6中任意一项所述的终端管理方法。
CN202110584780.9A 2021-05-27 2021-05-27 终端管理方法及装置、存储介质、电子设备 Active CN113328883B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110584780.9A CN113328883B (zh) 2021-05-27 2021-05-27 终端管理方法及装置、存储介质、电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110584780.9A CN113328883B (zh) 2021-05-27 2021-05-27 终端管理方法及装置、存储介质、电子设备

Publications (2)

Publication Number Publication Date
CN113328883A CN113328883A (zh) 2021-08-31
CN113328883B true CN113328883B (zh) 2023-03-24

Family

ID=77421697

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110584780.9A Active CN113328883B (zh) 2021-05-27 2021-05-27 终端管理方法及装置、存储介质、电子设备

Country Status (1)

Country Link
CN (1) CN113328883B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106412727A (zh) * 2015-07-31 2017-02-15 中国移动通信集团公司 多管理系统管理之下的设备配置协同方法及装置、设备
CN107317796A (zh) * 2017-05-08 2017-11-03 深圳市金立通信设备有限公司 一种安全认证的方法及终端
CN111898101A (zh) * 2020-06-23 2020-11-06 海南新软软件有限公司 一种应用的安全设备验证方法及装置
CN112448939A (zh) * 2019-09-05 2021-03-05 阿里巴巴集团控股有限公司 一种安全防护方法、装置及存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0001026D0 (en) * 2000-01-18 2000-03-08 Hewlett Packard Co Configurable connectivity unit and method and system for configuring such a unit
US9363669B2 (en) * 2013-04-12 2016-06-07 Blackberry Limited Methods and systems for server-initiated activation of device for operation with server

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106412727A (zh) * 2015-07-31 2017-02-15 中国移动通信集团公司 多管理系统管理之下的设备配置协同方法及装置、设备
CN107317796A (zh) * 2017-05-08 2017-11-03 深圳市金立通信设备有限公司 一种安全认证的方法及终端
CN112448939A (zh) * 2019-09-05 2021-03-05 阿里巴巴集团控股有限公司 一种安全防护方法、装置及存储介质
CN111898101A (zh) * 2020-06-23 2020-11-06 海南新软软件有限公司 一种应用的安全设备验证方法及装置

Also Published As

Publication number Publication date
CN113328883A (zh) 2021-08-31

Similar Documents

Publication Publication Date Title
US11695585B2 (en) System and method for providing network support services and premises gateway support infrastructure
US20190207812A1 (en) Hybrid cloud network configuration management
US8650311B2 (en) Client device configured to connect with a home network
TWI735429B (zh) 用戶端登錄伺服器端的鑑別方法、裝置、系統及電子設備
US9805175B2 (en) Method, apparatus and system for software management
CN110661670A (zh) 一种网络设备配置管理方法及装置
CN109218115B (zh) 一种用户端设备cpe的管理方法、装置及系统
CN110401641B (zh) 用户认证方法、装置、电子设备
US20110137980A1 (en) Method and apparatus for using service of plurality of internet service providers
US10735937B2 (en) Management apparatus, mobile terminal, and methods thereof
CN111614476A (zh) 设备配置方法、系统和装置
CN113328883B (zh) 终端管理方法及装置、存储介质、电子设备
CN109451497B (zh) 无线网络连接方法及装置、电子设备、存储介质
KR20120066395A (ko) 네트워크 서비스 지원 시스템 및 그 방법
JP2013530472A (ja) アプリケーションのインストールのための方法
US11962465B2 (en) Control system, electronic device, and control method
US8589519B2 (en) Method and device for uniform resource identifier handling of user device
KR102283192B1 (ko) 다수개의 네트워크 장비 및 관리자용 대시보드를 연계하기 위한 임베디드 장치 연결 및 통신 방식의 내부 네트워크 통합 관리 방법 및 장치
US20230063428A1 (en) Onboarding for cloud-based management
CN115766813A (zh) 远程控制方法、终端和电子设备及存储介质
CN115168832A (zh) 实现kvm与bmc分离的方法、装置及kvm开启方法
CN115913690A (zh) 内网上网配置方法、装置、设备及介质
CN109698840A (zh) 检测dhcp恶意事件方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant