CN114422212A - 一种工业互联网装置云连接方法、系统及装置 - Google Patents

一种工业互联网装置云连接方法、系统及装置 Download PDF

Info

Publication number
CN114422212A
CN114422212A CN202111663529.8A CN202111663529A CN114422212A CN 114422212 A CN114422212 A CN 114422212A CN 202111663529 A CN202111663529 A CN 202111663529A CN 114422212 A CN114422212 A CN 114422212A
Authority
CN
China
Prior art keywords
party server
verification
intelligent gateway
client
information corresponding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111663529.8A
Other languages
English (en)
Inventor
李萌
丁雷
陶伟忠
刘大光
王超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Coal Industry Group Information Technology Co ltd
Original Assignee
China Coal Industry Group Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Coal Industry Group Information Technology Co ltd filed Critical China Coal Industry Group Information Technology Co ltd
Priority to CN202111663529.8A priority Critical patent/CN114422212A/zh
Publication of CN114422212A publication Critical patent/CN114422212A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Abstract

本申请涉及计算机云平台连接验证技术领域,尤其涉及一种工业互联网装置云连接方法、系统及装置。其中,该工业互联网装置云连接方法,包括:基于智能网关,客户端通过互联网与第三方服务器建立通讯信道,并向第三方服务器发出访问请求;智能网关基于接收到的第三方服务器发出的验证请求,发送与验证请求对应的验证信息至第三方服务器,从而与第三方服务器进行验证;若第三方服务器通过智能网关的验证,则客户端访问成功,以实现客户端与网络和云服务之间的连接。采用上述方案的本申请实现用户真正面向互联网的一次登录,既可以访问网络,也可以使用各种云服务。

Description

一种工业互联网装置云连接方法、系统及装置
技术领域
本申请涉及计算机云平台连接验证技术领域,尤其涉及一种工业互联网装置云连接方法、系统及装置。
背景技术
随着科学技术的发展,用户在无线网络环境下办公越来越流行。无线网络通过无线接入点(AP)提供WiFi信号,用户通过笔记本、手机、台式机、智能手表、智能手环、IoT等设备接入网络需要登录,同时,使用云服务或应用软件也要登录,或者多云登录的场景。
同时,随着公司采用越来越多的采用云计算技术,发展“分布式云”,即在各个地区建立小型的数据中心,进一步减少处理数据的速度,存在伙伴云、公有云、混合云、边缘云等多云环境。基于SaaS的应用程序大量进入企业的办公环境,用户期望使用尽可能少的帐号,最好是单点登录SingleSignOn功能登录到这些应用程序中。这意味着一个用户可使用单一上网帐号登录网络,即可以访问云端企业应用程序、电子邮件。
但是,管理无数个帐号密码,还要记清楚哪个云环境、哪个系统使用哪个密码,对用户来讲难度实在太大,密码遗忘和密码共享经常带来未知的风险。如果用户只需实现一次即可在以后重用,这样认证和审计也得到了简化。这种方式叫单点登录。单点登录(SingleSignOn,SSO)是大部分大型企业向其用户 (员工、合作伙伴、客户)提供的一项重要服务。在信息安全制度越来越严格的时代里,SSO技术的使用使得公司能够以一种一致的方式跨多个应用程序实施访问控制策略,这减少了实现的总体成本。管理员也不必为各种系统设置密码策略,这些策略可能包括但不限于密码长度、密码复杂度、密码使用时长、以前的密码的重用等,管理员的工作得以简化,用户体验提升的同时安全性也得到提高。
但是相关技术中,单点登录的使用过程中,用户需要管理多个帐号和密码,使用多个账号登录第三方web应用,用户体验差;用户帐号密码授权第三方应用时,时间和范围难以控制,存在安全隐患;网络设备与软件应用的认证不能集成,用户需要分别登录网络和多个应用;AP接入认证与授权面向局域网,并且不能连通云端应用。
发明内容
本申请旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本申请的第一个目的在于提出一种工业互联网装置云连接方法,主要目的在于将单点登录从AP扩展到云端,实现用户真正面向互联网的一次登录,既可以访问网络,也可以使用各种云服务。
本申请的第二个目的在于提出一种工业互联网装置云连接系统,主要目的在于提供一种方便、快捷、低成本的一键登录使用多云端资源的一体化系统。
本申请的第三个目的在于提出一种工业互联网装置云连接装置。
本申请的第四个目的在于提出一种终端。
本申请的第五个目的在于提出一种非临时性计算机可读存储介质。
本申请的第六个目的在于提出一种计算机程序产品。
为达到上述目的,本申请第一方面实施例提出的一种工业互联网装置云连接方法,包括:
基于智能网关,客户端通过互联网与第三方服务器建立通讯信道,并向所述第三方服务器发出访问请求;
智能网关基于接收到的所述第三方服务器发出的验证请求,发送与所述验证请求对应的验证信息至所述第三方服务器,从而与所述第三方服务器进行验证;
若所述第三方服务器通过所述智能网关的验证,则客户端访问成功,以实现客户端与网络和云服务之间的连接。
可选地,在本申请的一个实施例中,所述智能网关基于接收到的所述第三方服务器发出的验证请求,发送与所述验证请求对应的验证信息至所述第三方服务器,从而与所述第三方服务器进行验证,包括:
所述智能网关通过内置的远程用户拨号RADIUS认证服务器检测所述智能网关中是否储存所述验证请求对应的验证信息;
若检测到所述智能网关中储存所述验证请求对应的验证信息,则所述智能网关将所述验证请求对应的验证信息发送给所述第三方服务器进行验证。
若未检测到所述智能网关中储存所述验证请求对应的验证信息,则所述智能网关将所述验证请求发送至所述客户端,客户端接收到所述验证请求时,将所述验证请求对应的验证信息发送给所述智能网关,智能网关接收到客户端发送的所述验证请求对应的验证信息时,将所述验证请求对应的验证信息发送给所述第三方服务器进行验证。
可选地,在本申请的一个实施例中,与所述第三方服务器进行验证的验证过程中兼容的国际标准协议包括:中国移动Portal协议标准2.0,RADIUS协议, OpenIDConnect1.0,OAuth2.0、OIDC、SAML、AD/LDAP、WS-Fed、JWT。
可选地,在本申请的一个实施例中,在所述智能网关接收到客户端发送的所述验证请求对应的验证信息时,将所述验证请求对应的验证信息发送给所述第三方服务器进行验证之后,还包括:
所述智能网关存储所述第三方服务器的验证请求对应的验证信息。
可选地,在本申请的一个实施例中,在若所述第三方服务器通过所述智能网关的验证,则客户端访问成功之后,还包括:
完成与国家工业互联网中心二级节点的标识认证,从而实现客户端与网络之间的连接;
多云端分别通过所述智能网关进行验证,建立多云端的验证连接关系,从而实现客户端与云服务器之间的连接。
为达到上述目的,本申请第二方面实施例提出的一种工业互联网装置云连接系统,包括第三方服务器以及客户端,还包括智能网关,所述智能网关包括:
WiFi连接模块,用于与客户端进行连接,为客户端提供互联网服务;
通讯模块,用于验证客户端与智能网关之间的登陆信息,实现第三方服务器与客户端之间的加密通讯;
发送模块,用于将客户端向所述第三方服务器发出的访问请求发送到第三方服务器;
接收模块,用于接收第三方服务器的验证请求;
RADIUS认证服务器,用于检测所述智能网关中是否储存所述第三方服务器的验证请求对应的验证信息;
回馈模块,用于将验证请求对应的验证信息发送给对应的第三方服务器;
记录模块,用于记录回馈模块发送的验证信息及对应的第三方服务器的验证请求信息,并将记录结果发送给储存模块进行储存;
储存模块,用于储存记录模块发送的信息。
为达到上述目的,本申请第三方面实施例提出的一种工业互联网装置云连接装置,包括:
发送单元,用于基于智能网关,客户端通过互联网与第三方服务器建立通讯信道,并向所述第三方服务器发出访问请求;
验证单元,智能网关基于接收到的所述第三方服务器发出的验证请求,发送与所述验证请求对应的验证信息至所述第三方服务器,从而与所述第三方服务器进行验证;
认证单元,用于若所述第三方服务器通过所述智能网关的验证,则客户端访问成功,以实现客户端与网络和云服务之间的连接。
为达到上述目的,本申请第四方面实施例提出了一种终端,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行前述一方面中任一项所述的方法。
为达到上述目的,本申请第五方面实施例提出了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行前述一方面中任一项所述的方法。
为达到上述目的,本申请第六方面实施例提出了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现前述一方面中任一项所述的方法。
在本申请一个或至少一个实施例中,通过基于智能网关,客户端通过互联网与第三方服务器建立通讯信道,并向所述第三方服务器发出访问请求;智能网关基于接收到的所述第三方服务器发出的验证请求,发送与所述验证请求对应的验证信息至所述第三方服务器,从而与所述第三方服务器进行验证;若所述第三方服务器通过所述智能网关的验证,则客户端访问成功,从而实现客户端与网络和云服务之间的连接。因此可以实现用户真正面向互联网的一次登录,既可以访问网络,也可以使用各种云服务。
应当理解,本部分所描述的内容并非旨在标识本申请的实施例的关键或重要特征,也不用于限制本申请的范围。本申请的其它特征将通过以下的说明书而变得容易理解。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本申请实施例所提供的一种工业互联网装置云连接方法的流程图;
图2为本申请实施例所提供的一种工业互联网装置云连接系统的结构示意图;
图3为本申请实施例所提供的一种工业互联网装置云连接装置的结构示意图;
图4是本申请实施例提供的一种终端的结构示意图;
图5是本申请实施例提供的操作系统和用户空间的结构示意图;
图6是图5中安卓操作系统的架构图;
图7是图5中IOS操作系统的架构图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能理解为对本申请的限制。相反,本申请的实施例包括落入所附加权利要求书的精神和内涵范围内的所有变化、修改和等同物。
下面结合具体的实施例对本申请进行详细说明。
图1为本申请实施例所提供的一种工业互联网装置云连接方法的流程图。
如图1所示,本申请实施例提供的一种工业互联网装置云连接方法,包括以下步骤:
步骤101,基于智能网关,客户端通过互联网与第三方服务器建立通讯信道,并向第三方服务器发出访问请求;
步骤102,智能网关基于接收到的第三方服务器发出的验证请求,发送与验证请求对应的验证信息至第三方服务器,从而与第三方服务器进行验证;
步骤103,若第三方服务器通过智能网关的验证,则客户端访问成功,以实现客户端与网络和云服务之间的连接。
根据一些实施例,客户端指的是与服务器相对应,为客户提供本地服务的程序。该客服端并不特指某一固定客户端。该客户端包括但不限于:可穿戴设备、手持设备、个人电脑、平板电脑、车载设备、智能手机、计算设备或连接到无线调制解调器的其它处理设备等。在不同的网络中该客户端可以叫做不同的名称,例如:用户设备、接入终端、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、终端、无线通信设备、用户代理或用户装置、蜂窝电话、无绳电话、个人数字处理(personal digital assistant, PDA)、第五代移动通信技术(5th Generation Mobile Communication Technology,5G)网络、第四代移动通信技术(the 4th generation mobile communication technology,4G)网络、第三代移动通信技术(3rd-Generation, 3G)网络或未来演进网络中的客户端等。
在本申请实施例中,智能网关基于接收到的第三方服务器发出的验证请求,发送与验证请求对应的验证信息至第三方服务器,从而与第三方服务器进行验证,包括:
智能网关通过内置的远程用户拨号RADIUS认证服务器检测智能网关中是否储存验证请求对应的验证信息;
若检测到智能网关中储存验证请求对应的验证信息,则智能网关将验证请求对应的验证信息发送给第三方服务器进行验证。
若未检测到智能网关中储存验证请求对应的验证信息,则智能网关将验证请求发送至客户端,客户端接收到验证请求时,将验证请求对应的验证信息发送给智能网关,智能网关接收到客户端发送的验证请求对应的验证信息时,将验证请求对应的验证信息发送给第三方服务器进行验证。
在本申请实施例中,与第三方服务器进行验证的验证过程中兼容的国际标准协议包括但不限于中国移动Portal协议标准2.0,RADIUS协议,OpenID Connect1.0,OAuth2.0、OIDC、SAML、AD/LDAP、WS-Fed、JWT。
在本申请实施例中,在智能网关接收到客户端发送的验证请求对应的验证信息时,将验证请求对应的验证信息发送给第三方服务器进行验证之后,还包括:
智能网关存储第三方服务器的验证请求对应的验证信息。
在本申请实施例中,在若第三方服务器通过智能网关的验证,则客户端访问成功之后,还包括:
完成与国家工业互联网中心二级节点的标识认证,从而实现客户端与网络之间的连接;
多云端分别通过智能网关进行验证,建立多云端的验证连接关系,从而实现客户端与云服务器之间的连接。
根据一些实施例,多云端中任一云端应用即插即用,即连接互联网完成自动上线,用户无需安装软件包、也无需申请帐号,客户端的接入点AP连接网络后直接提供云服务。
在一些实施例中,通过AP直接接入,只需手机号码一次注册与认证同时完成,全网访问绑定的云端资源,上网即上云。因此可以减少用户操作步骤,接入方便快捷的认证以及服务。
在一些实施例中,连接云端的AP在任意网络可达云端的接收点AC的条件下可以完成认证,并访问公有云SaaS、PaaS、IaaS等服务,以及DaaS服务。
在一些实施例中,管理员可以通过网络Web门户管理云服务的授权和限制,更改配置、安全策略设置及对应用进行监控。
根据一些实施例,本申请实施例所提出的方法,拥有的功能包括但不限于:Portal网站门户、认证服务、SSO单点登录、安全策略、身份代理,负责Portal 与云AC、Portal与认证服务器之间的数据交互,单点登录、身份提供商管理、目录联盟互信等等。
以一个场景举例,本申请实施例所提出的方法的应用场景角色为服务提供者SP、身份提供商IDP以及用户时,可以包括以下流程:
步骤201:用户访问某个服务提供者提供的受到保护的资源,例如www.CloudNative.com,通过本申请实施例所提供的方法接入网络;
步骤202:用户通过Portal完成认证,认证过程中Portal使用身份提供商提供认证服务;其中,用户第一次访问身份提供商(如微信)需要在BAS网络接入设备预先配置,允许对此网址临时放行。
步骤203:身份认证服务商生成断言,证明用户身份并用自己的私钥签名,同时返回认证是否成功的信息给Portal;在此过程中,采用与身份提供商对应的协议,例如可以为OpenID Connect1.0/OAuth2.0或者SAML协议;
步骤204:Portal服务器得到认证成功信息后发送信息给接入服务器BAS (通常是硬件);在此过程中,采用中国移动Portal协议标准2.0;
步骤205:接入服务器通过与RADUS上网认证服务器交互,完成上网授权和放行;在此过程中,采用RADIUS协议。
步骤206:在取得上网授权之后,Portal发送认证断言和它的私钥给服务提供者,服务提供者通过身份提供商的公钥验证了断言的签名,于是信任了该断言,判断用户合法,允许客户访问受保护资源。在此过程中,采用OpenID Connect1.0/OAuth2.0或者SAML协议。
根据一些实施例,访问网络也可以视为一种受保护资源,只是用户按照 Portal的安排逐步取得受保护资源的访问权限。在安全策略服务管理的过程中,可以采用公钥-私钥系统,通过给断言加上签名和加密,或者结合数字证书系统确保安全,防止断言被假冒、篡改,实现身份提供商的可信。
在一些实施例中,身份代理部分需要编写与短信网关(电信运营商作为身份提供商)、Web IDP(微信、微博或任何其他OIDC/OpenID Connect兼容的 IDP)交互的代码,然后调用认证服务以从这些IDP处获得的身份验证令牌交换系统临时安全凭证。
在一些实施例中,使用微软的Azure AD、AWS的Amazon Cognito或者阿里云的IAM等方案处理与IDP的交互,因为这些面向互联网的云端认证与目录服务可充当身份代理并为完成许多联合工作,不必自己处理与诸多IDP之间的交互。
综上,本申请实施例提出的方法,通过基于智能网关,客户端通过互联网与第三方服务器建立通讯信道,并向第三方服务器发出访问请求;智能网关基于接收到的第三方服务器发出的验证请求,发送与验证请求对应的验证信息至第三方服务器,从而与第三方服务器进行验证;若第三方服务器通过智能网关的验证,则客户端访问成功,从而实现客户端与网络和云服务之间的连接。因此通过利用云化AC及云网络,增加云端身份识别和认证服务,进一步提高用户上云的用户体验,并对各个地区的数据中心云网络结构和认证服务的控制方式进行优化,保证云服务及无线网络的稳定运行,使自动连接云计算资源的装置在高速无线网络环境下得到推广应用,可以将单点登录从AP扩展到云端,从而实现用户真正面向互联网的一次登录,既可以访问网络,也可以使用各种云服务。
为了实现上述实施例,本申请还提出一种工业互联网装置云连接系统。
图2为本申请实施例提供的一种工业互联网装置云连接系统的结构示意图。
如图2所示,一种工业互联网装置云连接系统,包括第三方服务器以及客户端,还包括智能网关,智能网关包括:
WiFi连接模块,用于与客户端进行连接,为客户端提供互联网服务;
通讯模块,用于验证客户端与智能网关之间的登陆信息,实现第三方服务器与客户端之间的加密通讯;
发送模块,用于将客户端向第三方服务器发出的访问请求发送到第三方服务器;
接收模块,用于接收第三方服务器的验证请求;
RADIUS认证服务器,用于检测智能网关中是否储存第三方服务器的验证请求对应的验证信息;
回馈模块,用于将验证请求对应的验证信息发送给对应的第三方服务器;
记录模块,用于记录回馈模块发送的验证信息及对应的第三方服务器的验证请求信息,并将记录结果发送给储存模块进行储存;
储存模块,用于储存记录模块发送的信息。
根据一些实施例,智能网关还包括外壳,固定在外壳内的电路板和与电路板电连接的数据接口。WiFi连接模块,通讯模块,发送模块,接收模块,储存模块,远程用户拨号认证服务器,回馈模块,记录模块分别固定在外壳内的电路板上。
在一些实施例中,远程用户拨号认证服务器还用于存储用户ID和第三方服务器的验证信息。
在一些实施例中,储存模块还用于存储第三方服务器的域名,以及在智能网关兼任身份服务商角色的时候,存储验证信息。
根据一些实施例,智能网关还包括云端的AC无线控制器和若干AP,支持 AC以软件形式部署在PaaS或者IaaS上。其中,面向互联网的云端的AC是一键上云的基础条件。包括Portal网站门户、认证服务、SSO单点登录、安全策略、身份代理,负责Portal与云AC、Portal与认证服务器之间的数据交互,单点登录、身份提供商管理、目录联盟互信等功能。其中,Portal还负责用户一键登录后应用的导航与推荐。
在一些实施例中,云端的AC无线控制器可以完成一键上云的核心功能。身份代理部分要求我们自己编写与短信网关、Web IDP(微信、微博或任何其他 OIDC兼容的IDP)交互的代码,然后调用认证服务以从这些IDP处获得的身份验证令牌交换系统临时安全凭证。
在一些实施例中,云端的AC无线控制器可以使用微软的Azure AD、AWS 的AmazonCognito或者阿里云的IAM等方案处理与IDP的交互,因为这些面向互联网的云端认证与目录服务可充当身份代理并为完成许多联合工作,不必自己处理与诸多IDP之间的交互。
根据一些实施例,本申请实施例所提供的系统,可以实现的功能包括但不限于实现整个接入、认证授权和应用访问过程中的数据、日志收集,并完成面向安全的审计、攻击的识别与应对策略管理、数据分析等等。
以一个场景举例,当进行混合云多数据中心应用时,可以定期试用portal 新应用,推送多矿区部署WiFi网络连接至互联网,其中AP接入本申请实施例所提供的系统的云AC。在矿区由于很多场景下每个矿独立部署数据中心,矿区的企业可以作为租户,开通AP一键上云服务。例如,管理员在SSO/目录服务器上建立了该企业的员工帐号、开通的SaaS云服务等预先配置工作,企业只要将AP接通,配置为网络可达云AC,用户登录成功Portal显示SaaS应用网址导航,用户既可免二次登录使用预置的应用。此时,云端的AC与AP通过直连专线接入公有云,从而获得更好的用户体验,得到AP即得到了快速、稳定的专线连接的云端虚拟设备,如虚拟网络、IaaS虚拟机,PaaS服务、DaaS服务。
以一个场景举例,当进行自动考勤时,用户需要分享账号位置。此时,员工在办公区/厂区登录WiFi,本申请实施例提出的系统可以授权考勤应用访问用户所在AP位置信息,本申请实施例提出的系统在员工无感知情况下自动完成考勤“打卡”流程。当员工下班离开WiFi网络,本申请实施例提出的系统自动完成“打卡”下班。由于员工办公区位置信息与本申请实施例提出的系统共享,本申请实施例提出的系统可以统计各位员工上下班、是否在工位、在哪个办公区域的时长。在矿区由于很多场景下本申请实施例提出的系统在本地私有云部署,以上所有功能是在员工“一键登录”网络的条件下实现,极大地改善了用户体验。
综上,本申请实施例提出的系统,通过WiFi连接模块与客户端进行连接,为客户端提供互联网服务;通讯模块验证客户端与智能网关之间的登陆信息,实现第三方服务器与客户端之间的加密通讯;发送模块将客户端向第三方服务器发出的访问请求发送到第三方服务器;接收模块接收第三方服务器的验证请求;远程用户拨号认证服务器检测智能网关中是否储存第三方服务器的验证请求对应的验证信息;回馈模块将验证请求对应的验证信息发送给对应的第三方服务器;记录模块记录回馈模块发送的验证信息及对应的第三方服务器的验证请求信息,并将记录结果发送给储存模块进行储存;储存模块储存记录模块发送的信息。因此可以提供一种方便、快捷、低成本的一键登录使用多云端资源的一体化系统,从而实现用户真正面向互联网的一次登录,既可以访问网络,也可以使用各种云服务。
为了实现上述实施例,本申请还提出一种工业互联网装置云连接装置。
图3为本申请实施例提供的一种工业互联网装置云连接装置的结构示意图。
如图3所示,一种工业互联网装置云连接装置300,包括:
发送单元301,用于基于智能网关,客户端通过互联网与第三方服务器建立通讯信道,并向第三方服务器发出访问请求;
验证单元302,用于智能网关基于接收到的第三方服务器发出的验证请求,发送与验证请求对应的验证信息至第三方服务器,从而与第三方服务器进行验证;
认证单元303,用于若第三方服务器通过智能网关的验证,则客户端访问成功,以实现客户端与网络和云服务之间的连接。
综上,本申请实施例提出的装置,通过发送单元基于智能网关,客户端通过互联网与第三方服务器建立通讯信道,并向第三方服务器发出访问请求;验证单元通过智能网关基于接收到的第三方服务器发出的验证请求,发送与验证请求对应的验证信息至第三方服务器,从而与第三方服务器进行验证;认证单元通过若第三方服务器通过智能网关的验证,则客户端访问成功,以实现客户端与网络和云服务之间的连接。因此可以实现用户真正面向互联网的一次登录,既可以访问网络,也可以使用各种云服务。
本申请实施例还提供了一种计算机存储介质,所述计算机存储介质可以存储有多条指令,所述指令适于由处理器加载并执行如上述图1所示实施例的所述工业互联网装置云连接方法,具体执行过程可以参见图1所示实施例的具体说明,在此不进行赘述。
本申请还提供了一种计算机程序产品,该计算机程序产品存储有至少一条指令,所述至少一条指令由所述处理器加载并执行如上述图1所示实施例的所述工业互联网装置云连接方法,具体执行过程可以参见图1所示实施例的具体说明,在此不进行赘述。
请参考图4,其示出了本申请一个示例性实施例提供的终端的结构方框图。本申请中的终端可以包括一个或多个如下部件:处理器110、存储器120、输入装置130、输出装置140和总线150。处理器110、存储器120、输入装置130 和输出装置140之间可以通过总线150连接。所述处理器加载并执行如上述图 1所示实施例的所述工业互联网装置云连接方法,具体执行过程可以参见图1 所示实施例的具体说明,在此不进行赘述。
处理器110可以包括一个或者多个处理核心。处理器110利用各种接口和线路连接整个终端内的各个部分,通过运行或执行存储在存储器120内的指令、程序、代码集或指令集,以及调用存储在存储器120内的数据,执行终端100 的各种功能和处理数据。可选地,处理器110可以采用数字信号处理(digital signal processing,DSP)、现场可编程门阵列(field-programmable gate array,FPGA)、可编程逻辑阵列(programmable logicArray,PLA)中的至少一种硬件形式来实现。处理器110可集成中央处理器(centralprocessing unit,CPU)、图像处理器(graphics processing unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器110中,单独通过一块通信芯片进行实现。
存储器120可以包括随机存储器(random Access Memory,RAM),也可以包括只读存储器(read-only memory,ROM)。可选地,该存储器120包括非瞬时性计算机可读介质(non-transitory computer-readable storage medium)。存储器120可用于存储指令、程序、代码、代码集或指令集。存储器120可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于实现至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现下述各个方法实施例的指令等,该操作系统可以是安卓(Android)系统,包括基于Android系统深度开发的系统、苹果公司开发的 IOS系统,包括基于IOS系统深度开发的系统或其它系统。存储数据区还可以存储终端在使用中所创建的数据比如电话本、音视频数据、聊天记录数据,等。
参见图5所示,存储器120可分为操作系统空间和用户空间,操作系统即运行于操作系统空间,原生及第三方应用程序即运行于用户空间。为了保证不同第三方应用程序均能够达到较好的运行效果,操作系统针对不同第三方应用程序为其分配相应的系统资源。然而,同一第三方应用程序中不同应用场景对系统资源的需求也存在差异,比如,在本地资源加载场景下,第三方应用程序对磁盘读取速度的要求较高;在动画渲染场景下,第三方应用程序则对GPU性能的要求较高。而操作系统与第三方应用程序之间相互独立,操作系统往往不能及时感知第三方应用程序当前的应用场景,导致操作系统无法根据第三方应用程序的具体应用场景进行针对性的系统资源适配。
为了使操作系统能够区分第三方应用程序的具体应用场景,需要打通第三方应用程序与操作系统之间的数据通信,使得操作系统能够随时获取第三方应用程序当前的场景信息,进而基于当前场景进行针对性的系统资源适配。
以操作系统为Android系统为例,存储器120中存储的程序和数据如图6 所示,存储器120中可存储有Linux内核层320、系统运行时库层340、应用框架层360和应用层380,其中,Linux内核层320、系统运行库层340和应用框架层360属于操作系统空间,应用层380属于用户空间。Linux内核层320为终端的各种硬件提供了底层的驱动,如显示驱动、音频驱动、摄像头驱动、蓝牙驱动、Wi-Fi驱动、电源管理等。系统运行库层340通过一些C/C++库来为 Android系统提供了主要的特性支持。如SQLite库提供了数据库的支持, OpenGL/ES库提供了3D绘图的支持,Webkit库提供了浏览器内核的支持等。在系统运行时库层340中还提供有安卓运行时库(Android runtime),它主要提供了一些核心库,能够允许开发者使用Java语言来编写Android应用。应用框架层360提供了构建应用程序时可能用到的各种API,开发者也可以通过使用这些API来构建自己的应用程序,比如活动管理、窗口管理、视图管理、通知管理、内容提供者、包管理、通话管理、资源管理、定位管理。应用层380中运行有至少一个应用程序,这些应用程序可以是操作系统自带的原生应用程序,比如联系人程序、短信程序、时钟程序、相机应用等;也可以是第三方开发者所开发的第三方应用程序,比如游戏类应用程序、即时通信程序、相片美化程序、网络连接程序等。
以操作系统为IOS系统为例,存储器120中存储的程序和数据如图7所示, IOS系统包括:核心操作系统层420(Core OS layer)、核心服务层440(Core Services layer)、媒体层460(Media layer)、可触摸层480(Cocoa Touch Layer)。核心操作系统层420包括了操作系统内核、驱动程序以及底层程序框架,这些底层程序框架提供更接近硬件的功能,以供位于核心服务层440的程序框架所使用。核心服务层440提供给应用程序所需要的系统服务和/或程序框架,比如基础(Foundation)框架、账户框架、广告框架、数据存储框架、网络连接框架、地理位置框架、运动框架等等。媒体层460为应用程序提供有关视听方面的接口,如图形图像相关的接口、音频技术相关的接口、视频技术相关的接口、音视频传输技术的无线播放(AirPlay)接口等。可触摸层480为应用程序开发提供了各种常用的界面相关的框架,可触摸层480负责用户在终端上的触摸交互操作。比如本地通知服务、远程推送服务、广告框架、游戏工具框架、消息用户界面接口(User Interface,UI)框架、用户界面UIKit框架、地图框架等等。
在图7所示出的框架中,与大部分应用程序有关的框架包括但不限于:核心服务层440中的基础框架和可触摸层480中的UIKit框架。基础框架提供许多基本的对象类和数据类型,为所有应用程序提供最基本的系统服务,和UI 无关。而UIKit框架提供的类是基础的UI类库,用于创建基于触摸的用户界面, iOS应用程序可以基于UIKit框架来提供UI,所以它提供了应用程序的基础架构,用于构建用户界面,绘图、处理和用户交互事件,响应手势等等。
其中,在IOS系统中实现第三方应用程序与操作系统数据通信的方式以及原理可参考Android系统,本申请在此不再赘述。
其中,输入装置130用于接收输入的指令或数据,输入装置130包括但不限于键盘、鼠标、摄像头、麦克风或触控设备。输出装置140用于输出指令或数据,输出装置140包括但不限于显示设备和扬声器等。在一个示例中,输入装置130和输出装置140可以合设,输入装置130和输出装置140为触摸显示屏,该触摸显示屏用于接收用户使用手指、触摸笔等任何适合的物体在其上或附近的触摸操作,以及显示各个应用程序的用户界面。触摸显示屏通常设置在终端的前面板。触摸显示屏可被设计成为全面屏、曲面屏或异型屏。触摸显示屏还可被设计成为全面屏与曲面屏的结合,异型屏与曲面屏的结合,本申请实施例对此不加以限定。
除此之外,本领域技术人员可以理解,上述附图所示出的终端的结构并不构成对终端的限定,终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。比如,终端中还包括射频电路、输入单元、传感器、音频电路、无线保真(wirelessfidelity,WiFi)模块、电源、蓝牙模块等部件,在此不再赘述。
在本申请实施例中,各步骤的执行主体可以是上文介绍的终端。可选地,各步骤的执行主体为终端的操作系统。操作系统可以是安卓系统,也可以是IOS 系统,或者其它操作系统,本申请实施例对此不作限定。
本申请实施例的终端,其上还可以安装有显示设备,显示设备可以是各种能实现显示功能的设备,例如:阴极射线管显示器(cathode ray tubedisplay,简称CR)、发光二极管显示器(light-emitting diode display,简称LED)、电子墨水屏、液晶显示屏(liquidcrystal display,简称LCD)、等离子显示面板(plasma display panel,简称PDP)等。用户可以利用终端100上的显示设备,来查看显示的文字、图像、视频等信息。所述终端可以是智能手机、平板电脑、游戏设备、AR(Augmented Reality,增强现实)设备、汽车、数据存储装置、音频播放装置、视频播放装置、笔记本、桌面计算设备、可穿戴设备诸如电子手表、电子眼镜、电子头盔、电子手链、电子项链、电子衣物等设备。
本领域的技术人员可以清楚地了解到本申请的技术方案可借助软件和/或硬件来实现。本说明书中的“单元”和“模块”是指能够独立完成或与其他部件配合完成特定功能的软件和/或硬件,其中硬件例如可以是现场可编程门阵列 (Field-ProgrammaBLE GateArray,FPGA)、集成电路(Integrated Circuit,IC)等。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些服务接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通进程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(Random AccessMemory,RAM)、磁盘或光盘等。
以上所述者,仅为本公开的示例性实施例,不能以此限定本公开的范围。即但凡依本公开教导所作的等效变化与修饰,皆仍属本公开涵盖的范围内。本领域技术人员在考虑说明书及实践这里的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未记载的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的范围和精神由权利要求限定。

Claims (10)

1.一种工业互联网装置云连接方法,其特征在于,所述方法包括:
基于智能网关,客户端通过互联网与第三方服务器建立通讯信道,并向所述第三方服务器发出访问请求;
智能网关基于接收到的所述第三方服务器发出的验证请求,发送与所述验证请求对应的验证信息至所述第三方服务器,从而与所述第三方服务器进行验证;
若所述第三方服务器通过所述智能网关的验证,则客户端访问成功,以实现客户端与网络和云服务之间的连接。
2.如权利要求1所述的方法,其特征在于,所述智能网关基于接收到的所述第三方服务器发出的验证请求,发送与所述验证请求对应的验证信息至所述第三方服务器,从而与所述第三方服务器进行验证,包括:
所述智能网关通过内置的远程用户拨号RADIUS认证服务器检测所述智能网关中是否储存所述验证请求对应的验证信息;
若检测到所述智能网关中储存所述验证请求对应的验证信息,则所述智能网关将所述验证请求对应的验证信息发送给所述第三方服务器进行验证。
若未检测到所述智能网关中储存所述验证请求对应的验证信息,则所述智能网关将所述验证请求发送至所述客户端,客户端接收到所述验证请求时,将所述验证请求对应的验证信息发送给所述智能网关,智能网关接收到客户端发送的所述验证请求对应的验证信息时,将所述验证请求对应的验证信息发送给所述第三方服务器进行验证。
3.如权利要求1所述的方法,其特征在于,与所述第三方服务器进行验证的验证过程中兼容的国际标准协议包括:中国移动Portal协议标准2.0,RADIUS协议,OpenIDConnect1.0,OAuth2.0、OIDC、SAML、AD/LDAP、WS-Fed、JWT。
4.如权利要求2所述的方法,其特征在于,在所述智能网关接收到客户端发送的所述验证请求对应的验证信息时,将所述验证请求对应的验证信息发送给所述第三方服务器进行验证之后,还包括:
所述智能网关存储所述第三方服务器的验证请求对应的验证信息。
5.如权利要求1所述的方法,其特征在于,在若所述第三方服务器通过所述智能网关的验证,则客户端访问成功之后,还包括:
完成与国家工业互联网中心二级节点的标识认证,从而实现客户端与网络之间的连接;
多云端分别通过所述智能网关进行验证,建立多云端的验证连接关系,从而实现客户端与云服务器之间的连接。
6.一种工业互联网装置云连接系统,包括第三方服务器以及客户端,其特征在于,所述系统还包括智能网关,所述智能网关包括:
WiFi连接模块,用于与客户端进行连接,为客户端提供互联网服务;
通讯模块,用于验证客户端与智能网关之间的登陆信息,实现第三方服务器与客户端之间的加密通讯;
发送模块,用于将客户端向所述第三方服务器发出的访问请求发送到第三方服务器;
接收模块,用于接收第三方服务器的验证请求;
RADIUS认证服务器,用于检测所述智能网关中是否储存所述第三方服务器的验证请求对应的验证信息;
回馈模块,用于将验证请求对应的验证信息发送给对应的第三方服务器;
记录模块,用于记录回馈模块发送的验证信息及对应的第三方服务器的验证请求信息,并将记录结果发送给储存模块进行储存;
储存模块,用于储存记录模块发送的信息。
7.一种工业互联网装置云连接装置,其特征在于,所述装置包括:
发送单元,用于基于智能网关,客户端通过互联网与第三方服务器建立通讯信道,并向所述第三方服务器发出访问请求;
验证单元,智能网关基于接收到的所述第三方服务器发出的验证请求,发送与所述验证请求对应的验证信息至所述第三方服务器,从而与所述第三方服务器进行验证;
认证单元,用于若所述第三方服务器通过所述智能网关的验证,则客户端访问成功,以实现客户端与网络和云服务之间的连接。
8.一种终端,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其特征在于,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-5中任一项所述的方法。
9.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行根据权利要求1-5中任一项所述的方法。
10.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1-5中任一项所述的方法。
CN202111663529.8A 2021-12-31 2021-12-31 一种工业互联网装置云连接方法、系统及装置 Pending CN114422212A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111663529.8A CN114422212A (zh) 2021-12-31 2021-12-31 一种工业互联网装置云连接方法、系统及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111663529.8A CN114422212A (zh) 2021-12-31 2021-12-31 一种工业互联网装置云连接方法、系统及装置

Publications (1)

Publication Number Publication Date
CN114422212A true CN114422212A (zh) 2022-04-29

Family

ID=81271511

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111663529.8A Pending CN114422212A (zh) 2021-12-31 2021-12-31 一种工业互联网装置云连接方法、系统及装置

Country Status (1)

Country Link
CN (1) CN114422212A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103237019A (zh) * 2013-04-03 2013-08-07 中国科学院合肥物质科学研究院 一种云服务访问网关系统和方法
US9148408B1 (en) * 2014-10-06 2015-09-29 Cryptzone North America, Inc. Systems and methods for protecting network devices
CN107404485A (zh) * 2017-08-02 2017-11-28 北京天翔睿翼科技有限公司 一种自验证云连接方法及其系统
US9948612B1 (en) * 2017-09-27 2018-04-17 Citrix Systems, Inc. Secure single sign on and conditional access for client applications
CN207706214U (zh) * 2017-08-02 2018-08-07 北京天翔睿翼科技有限公司 一种自验证云连接系统
US20190253408A1 (en) * 2018-02-13 2019-08-15 Vmware, Inc. Mechanism of passing security tokens through both untrusted and validating intermediaries
US20200322286A1 (en) * 2019-04-02 2020-10-08 Elear Solutions Tech Private Limited Method and system for managing access to a resource in a decentralized peer-to-peer network
US20210105274A1 (en) * 2018-06-19 2021-04-08 Siemens Aktiengesellschaft Method and system of providing secure access to a cloud service in a cloud computing environment

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103237019A (zh) * 2013-04-03 2013-08-07 中国科学院合肥物质科学研究院 一种云服务访问网关系统和方法
US9148408B1 (en) * 2014-10-06 2015-09-29 Cryptzone North America, Inc. Systems and methods for protecting network devices
CN107404485A (zh) * 2017-08-02 2017-11-28 北京天翔睿翼科技有限公司 一种自验证云连接方法及其系统
CN207706214U (zh) * 2017-08-02 2018-08-07 北京天翔睿翼科技有限公司 一种自验证云连接系统
US9948612B1 (en) * 2017-09-27 2018-04-17 Citrix Systems, Inc. Secure single sign on and conditional access for client applications
US20190253408A1 (en) * 2018-02-13 2019-08-15 Vmware, Inc. Mechanism of passing security tokens through both untrusted and validating intermediaries
US20210105274A1 (en) * 2018-06-19 2021-04-08 Siemens Aktiengesellschaft Method and system of providing secure access to a cloud service in a cloud computing environment
US20200322286A1 (en) * 2019-04-02 2020-10-08 Elear Solutions Tech Private Limited Method and system for managing access to a resource in a decentralized peer-to-peer network

Similar Documents

Publication Publication Date Title
CN108901022B (zh) 一种微服务统一鉴权方法及网关
US10333927B2 (en) Simulated SSO functionality by means of multiple authentication procedures and out-of-band communications
US8745755B2 (en) Controlling device access to enterprise resources in an orchestration framework for connected devices
JP6515207B2 (ja) インターネットアクセス認証方法およびクライアント、ならびにコンピュータ記憶媒体
US11036919B2 (en) Enabling file attachments in calendar events
US8544072B1 (en) Single sign-on service
CN113630377B (zh) 托管移动设备的单点登录
US8296567B2 (en) System and method for exchanging key generation parameters for secure communications
CN107249004B (zh) 一种身份认证方法、装置及客户端
CN115021991A (zh) 未经管理的移动设备的单点登录
US11658963B2 (en) Cooperative communication validation
CN112866385B (zh) 接口调用方法、装置、电子设备和存储介质
CN112491778A (zh) 认证方法、装置、系统及介质
WO2022066218A1 (en) Data loss protection on secondary displays
CN112202744A (zh) 一种多系统数据通信方法和装置
CN107948210A (zh) 一种登录方法、装置、客户端、服务器及介质
CN111666590A (zh) 分布式文件安全传输方法、装置及系统
CN115174558B (zh) 云网端一体化身份认证方法、装置、设备及存储介质
CN115801299B (zh) 元宇宙身份认证方法、装置、设备及存储介质
CN116018580B (zh) 用于跨云壳层的实例持久化数据的技术
CN114422212A (zh) 一种工业互联网装置云连接方法、系统及装置
AU2012319193B2 (en) Techniques for accessing logical networks via a programmatic service call
CN115174062B (zh) 云服务认证方法、装置、设备及存储介质
KR102380504B1 (ko) 북마클릿을 이용한 전자 지갑 서비스 시스템 및 방법
CN117240618B (zh) 家庭云盒子访问方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination