CN115134097B - 终端设备的核查方法及装置、存储介质、电子设备 - Google Patents

终端设备的核查方法及装置、存储介质、电子设备 Download PDF

Info

Publication number
CN115134097B
CN115134097B CN202110271698.0A CN202110271698A CN115134097B CN 115134097 B CN115134097 B CN 115134097B CN 202110271698 A CN202110271698 A CN 202110271698A CN 115134097 B CN115134097 B CN 115134097B
Authority
CN
China
Prior art keywords
equipment
terminal equipment
terminal device
information
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110271698.0A
Other languages
English (en)
Other versions
CN115134097A (zh
Inventor
夏东朝
刘胜平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN202110271698.0A priority Critical patent/CN115134097B/zh
Publication of CN115134097A publication Critical patent/CN115134097A/zh
Application granted granted Critical
Publication of CN115134097B publication Critical patent/CN115134097B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • H04L43/106Active monitoring, e.g. heartbeat, ping or trace-route using time related information in packets, e.g. by adding timestamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开是关于一种终端设备的核查方法及装置、存储介质、电子设备,涉及互联网技术领域,该方法包括:接收包括终端设备的设备属性信息的上报报文,并对所述上报报文进行解析得到所述终端设备的IP地址以及端口信息;根据所述IP地址以及端口信息,获取持有所述终端设备的目标用户的用户标识信息;根据所述属性信息中包括的设备型号信息以及设备MAC地址,获取与所述终端设备对应的业务数据;根据所述用户标识信息以及所述业务数据,对所述终端设备的使用状态进行核查。本公开实现对终端设备的使用状态的自动核查。

Description

终端设备的核查方法及装置、存储介质、电子设备
技术领域
本公开实施例涉及互联网技术领域,具体而言,涉及一种终端设备的核查方法、终端设备的核查装置、计算机可读存储介质以及电子设备。
背景技术
近年来,随着移动互联网,物联网等新技术的迅猛发展,泛智能终端设备的应用已经成为了中国电信发展新业务,推广电信套餐的有效手段;通过在电信客户协议中约定电信泛智能终端在用户服务期内使用,能够更好的提升用户粘度,促进电信新业务的推广。
但是,传统情况下,只能通过电话回访等人工手段对赠送的终端设备进行使用情况跟踪和调研,无法自动的对终端设备的使用状态进行核查,在目前百万级宽带、泛智能终端设备部署的场景下已经不能满足业务的需求。
因此,需要提供一种新的终端设备的核查方法及装置。
需要说明的是,在上述背景技术部分发明的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种终端设备的核查方法、终端设备的核查装置、计算机可读存储介质以及电子设备,进而至少在一定程度上克服由于相关技术的限制和缺陷而导致的无法对终端设备的使用状态进行自动核查的问题。
根据本公开的一个方面,提供一种终端设备的核查方法,包括:
接收包括终端设备的设备属性信息的上报报文,并对所述上报报文进行解析得到所述终端设备的IP地址以及端口信息;
根据所述IP地址以及端口信息,获取持有所述终端设备的目标用户的用户标识信息;
根据所述属性信息中包括的设备型号信息以及设备MAC地址,获取与所述终端设备对应的业务数据;
根据所述用户标识信息以及所述业务数据,对所述终端设备的使用状态进行核查。
在本公开的一种示例性实施例中,所述终端设备包括新增终端设备或者历史终端设备;
所述上报报文是根据所述终端设备的生产者与所述终端设备的核查平台之间的协议报文生成的;
所述协议报文包括用于标识所述终端设备是新增终端设备或者历史终端设备的固定标识符、所述协议报文的版本号、所述协议报文的类型、所述协议报文的请求序列号、发送所述协议报文的时间戳、所述协议报文的长度、用于识别所述协议报文是否合法的鉴别码以及所述设备属性信息中的多种。
在本公开的一种示例性实施例中,接收包括终端设备的设备属性信息的上报报文,并对所述上报报文进行解析得到所述终端设备的IP地址以及端口信息,包括:
接收所述新增终端设备上报的包括所述设备属性信息的上报报文,并基于预设的校验规则对所述上报报文的合法性进行校验;
在确定所述上报报文合法时,对所述上报报文进行解析得到所述新增终端设备的IP地址以及端口信息。
在本公开的一种示例性实施例中,基于预设的校验规则对所述上报报文的合法性进行校验,包括:
根据所述固定标识符、发送所述协议报文的时间戳以及预设的共享密钥,生成目标哈希值;
确定所述目标哈希值与所述上报报文中所包括的鉴别码是否一致;
若所述目标哈希值与所述鉴别码一致,则确认所述上报报文合法,若所述目标哈希值与所述鉴别码不一致,则确认所述上报报文不合法。
在本公开的一种示例性实施例中,接收包括终端设备的设备属性信息的上报报文,还包括:
接收生产所述历史终端设备的厂商所在的云端系统间隔预设时间发送的包括所述设备属性信息的上报报文。
在本公开的一种示例性实施例中,根据所述IP地址以及端口信息,获取持有所述终端设备的目标用户的用户标识信息,包括:
根据所述IP地址以及端口信息,从网络安全系统中获取持有所述终端设备的目标用户的带宽账号。
在本公开的一种示例性实施例中,所述终端设备包括路由器、智能语音音箱、智能监控设备以及智能门锁中的一种或多种;
其中,根据所述属性信息中包括的设备型号信息以及设备MAC地址,获取与所述终端设备对应的业务数据,包括:
根据所述属性信息中包括的设备型号信息以及设备MAC地址,从与所述终端设备对应的业务受理平台获取所述业务数据;
其中,所述业务数据包括所述路由器的使用时长以及使用地点、所述智能语音音箱的使用时长以及使用地点、所述智能监控设备的使用时长以及使用地点、所述智能门锁的使用时长以及使用地点中的一种或多种。
在本公开的一种示例性实施例中,根据所述用户标识信息以及所述业务数据,对所述终端设备的使用状态进行核查,包括:
确定所述用户带宽账号所属的地点与所述使用地点是否一致;
在确定地点一致时,确定所述使用时长是否大于预设时长;
若所述使用时长大于预设时长,则确定所述终端设备处于正常使用的状态;
若所述地点不一致或者所述使用时长小于所述预设时长,则确定所述终端设备处于非正常使用的状态。
在本公开的一种示例性实施例中,所述终端设备的核查方法还包括:
在确定所述终端设备处于非正常使用的状态时,根据所述终端设备的设备型号信息以及设备MAC地址生成提示信息,并将所述提示信息发送至所述目标用户。
根据本公开的一个方面,提供一种终端设备的核查装置,包括:
报文解析模块,用于接收包括终端设备的设备属性信息的上报报文,并对所述上报报文进行解析得到所述终端设备的IP地址以及端口信息;
标识信息获取模块,用于根据所述IP地址以及端口信息,获取持有所述终端设备的目标用户的用户标识信息;
业务数据获取模块,用于根据所述属性信息中包括的设备型号信息以及设备MAC地址,获取与所述终端设备对应的业务数据;
设备核查模块,用于根据所述用户标识信息以及所述业务数据,对所述终端设备的使用状态进行核查。
根据本公开的一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项所述的终端设备的核查方法。
根据本公开的一个方面,提供一种电子设备,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行上述任意一项所述的终端设备的核查方法。
本公开实施例提供的一种终端设备的核查方法,一方面,通过接收包括终端设备的设备属性信息的上报报文,并对上报报文进行解析得到终端设备的IP地址以及端口信息;然后根据IP地址以及端口信息,获取持有终端设备的目标用户的用户标识信息;再根据属性信息中包括的设备型号信息以及设备MAC地址,获取与终端设备对应的业务数据;最后根据用户标识信息以及业务数据,对终端设备的使用状态进行核查,实现了对终端设备的使用状态的自动核查,解决了现有技术中无法自动的对终端设备的使用状态进行核查的问题,提高了核查效率;另一方面,由于在上报报文中包括了IP地址以及端口信息,进而可以确定用户所使用的具体网络类型,实现了在用户对终端设备所使用的具体网络类别层级上的核查;再一方面,通过根据属性信息中包括的设备型号信息以及设备MAC地址,获取与终端设备对应的业务数据;再根据用户标识信息以及业务数据,对终端设备的使用状态进行核查,进而无需在互联网上输入用户信息即可实现应用状态的核查,提高了用户信息的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示意性示出根据本公开示例实施例的一种终端设备的核查方法的流程图。
图2示意性示出根据本公开示例实施例的一种终端设备的核查系统的框图。
图3示意性示出根据本公开示例实施例的一种协议报文的属性字段的示例图。
图4示意性示出根据本公开示例实施例的另一种协议报文的属性字段的示例图。
图5示意性示出根据本公开示例实施例的一种基于预设的校验规则对所述上报报文的合法性进行校验的方法流程图。
图6示意性示出根据本公开示例实施例的一种根据所述用户标识信息以及所述业务数据,对所述终端设备的使用状态进行核查的方法流程图。
图7示意性示出根据本公开示例实施例的另一种终端设备的核查方法的流程图。
图8示意性示出根据本公开示例实施例的另一种终端设备的核查方法的流程图。
图9示意性示出根据本公开示例实施例的一种终端设备的核查装置的框图。
图10示意性示出根据本公开示例实施例的一种用于实现上述终端设备的核查方法的电子设备。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
本示例实施方式中首先提供了一种终端设备的核查方法,该方法可以运行于服务器、服务器集群或云服务器等;当然,本领域技术人员也可以根据需求在其他平台运行本公开的方法,本示例性实施例中对此不做特殊限定。参考图1所示,该终端设备的核查方法可以包括以下步骤:
步骤S110.接收包括终端设备的设备属性信息的上报报文,并对所述上报报文进行解析得到所述终端设备的IP地址以及端口信息;
步骤S120.根据所述IP地址以及端口信息,获取持有所述终端设备的目标用户的用户标识信息;
步骤S130.根据所述属性信息中包括的设备型号信息以及设备MAC地址,获取与所述终端设备对应的业务数据;
步骤S140.根据所述用户标识信息以及所述业务数据,对所述终端设备的使用状态进行核查。
上述终端设备的核查方法中,一方面,通过接收包括终端设备的设备属性信息的上报报文,并对上报报文进行解析得到终端设备的IP地址以及端口信息;然后根据IP地址以及端口信息,获取持有终端设备的目标用户的用户标识信息;再根据属性信息中包括的设备型号信息以及设备MAC地址,获取与终端设备对应的业务数据;最后根据用户标识信息以及业务数据,对终端设备的使用状态进行核查,实现了对终端设备的使用状态的自动核查,解决了现有技术中无法自动的对终端设备的使用状态进行核查的问题,提高了核查效率;另一方面,由于在上报报文中包括了IP地址以及端口信息,进而可以确定用户所使用的具体网络类型,实现了在用户对终端设备所使用的具体网络类别层级上的核查;再一方面,通过根据属性信息中包括的设备型号信息以及设备MAC地址,获取与终端设备对应的业务数据;再根据用户标识信息以及业务数据,对终端设备的使用状态进行核查,进而无需在互联网上输入用户信息即可实现应用状态的核查,提高了用户信息的安全性。
以下,将结合附图对本公开示例实施例终端设备的核查方法中所涉及到的步骤进行详细的解释以及说明。
首先,对本公开的发明目的进行解释以及说明。具体的,本公开通过将收集泛智能终端产品(主要包括路由器、智能语音音箱、智能监控设备、智能门锁等主要通过WiFi接入的产品)设备的IP接入等信息,实时进行IP溯源,汇聚泛智能终端产品在接入宽带网络后的归属用户、地区等信息,准确、真实、及时反应了泛智能终端接入某一地区IP固网环境活跃和使用情况,实现了泛智能终端产品备的在网真实有效性稽核,促进相关新业务的推广与普及,减少了终端的异常外流。
进一步的,生产中断设备的设备厂商可以根据业务平台以及核查平台之间的协议报文,生成内置SDK,在设备开机后,每隔一个时间段(例如一小时),即向泛智能稽核平台(核查平台)发送上报报文,该上报报文中主要包括设备厂商、型号、MAC地址等,泛智能稽核平台收到相关的信息后,同时采集双方通信的IP地址和通信端口,向网络安全系统进行IP溯源,得到用户的宽带上网账号。这时,通过与业务受理系统的受理信息,即可完成泛智能终端用户的稽核。
其次,对本公开的终端设备的核查系统进行解释以及说明。参考图2所示,该终端设备的核查系统可以包括终端设备210、核查平台220、业务平台230以及网络安全系统240。其中,终端设备与核查平台网络连接,核查平台分别与业务平台以及网络安全系统网络连接。
具体的,终端设备用于向核查平台发送上报报文,业务平台用于对终端设备在执行具体业务过程中所产生的数据进行存储,网络安全系统用于对用户的带宽账号进行存储,核查平台用于实现本公开的终端设备的核查方法。
以下,将结合图2对本公开的示例实施例进行解释以及说明。
在本公开的一种终端设备的核查方法中:
在步骤S110中,接收包括终端设备的设备属性信息的上报报文,并对所述上报报文进行解析得到所述终端设备的IP地址以及端口信息。
在本示例的实施例中,该终端设备可以包括新增终端设备或者历史终端设备;其中,新增终端设备是指还未向核查平台发送过上报报文的终端设备,历史终端设备是指已经向核查平台发送过上报报文的终端设备。
进一步的,上报报文是根据所述终端设备的生产者与所述终端设备的核查平台之间的协议报文生成的;其中,所述协议报文包括用于标识所述终端设备是新增终端设备或者历史终端设备的固定标识符、所述协议报文的版本号、所述协议报文的类型、所述协议报文的请求序列号、发送所述协议报文的时间戳、所述协议报文的长度、用于识别所述协议报文是否合法的鉴别码以及所述设备属性信息中的多种。
以下,对自定义协议(协议报文)进行解释以及说明。具体的:
(1)协议报文格式:其中,协议报文被封装在UDP报文(也即上报报文)的数据域,它的UDP(User Datagram Protocol,用户数据报协议)目的端口号可以是8517(十进制数);同时,协议报文采用固定长度头加可变长度的属性字段组成,属性字段采用TLV(Tag,Length,Value,类型、长度值)格式,具体可以参考图3所示。
(2)报文各属性字段:
固定标识符301:固定标识符字段,长度为1字节,用来标识数据包的类型。当收到的包的标志符非法时,该数据包将会被自动丢弃。例如:
0xFF:开机信息(用户开机后,第一次上报);
0xFE:更新信息(用户开机后,第二次及以后的上报);
版本号302:版本号字段定义报文的版本,长度为1字节,0x01表示V1.0;
报文类型303:类型号字段定义报文的类型,长度为1字节,具体可以如下表1所示:
表1
保留字段304:保留字段,暂无意义。
请求序列号305:请求序列号字段长度为2字节,0x0000-0xFFFF,依次递增,循环使用;其中,报文重复上报时,请求序列号不变化。
发送报文时间戳306:时间戳字段是发送报文时的时间,长度为4字节,若时间戳不满4字节,在时间戳前补0。
报文长度307:长度字段,长度为2字节。它表明了该包所包含固定标识符、协议版本号、编码、时间戳、长度、鉴别码以及属性域的总长度。在长度域限定的范围之外的八位字节必须作为填充字节,在接收时不予处理。如果包的实际长度小于长度域中给出的值,该包必须被直接丢弃。包的最小长度是28字节,最大长度是4095字节。
鉴别码308:鉴别码字段,鉴别码的长度固定为16字节,验证字的计算是通过MD5算法实现的;其中,可以通过固定标识符+时间戳+共享密钥,得到的MD5输出就是报文的鉴别码的内容。
同时,为了完成校验功能,需要注意如下几点:
一方面,在Server(服务器端)和Client(终端设备)两端需要配置相同的共享密钥Secret,否则无法通过接收方的校验;另一方面,双方都使用RFC1321中描述的MD5加密算法;再一方面,接收方为了校验所接收到报文的正确性,必须采用和发送方完全一样的计算过程。如果计算出来的验证字和接收到的报文中的验证字一致,则认为报文合法,否则出错。
报文属性字段309:报文属性字段,长度可变,由多个属性依次链接而成。具体的,参考图4所示,属性可以包括属性编号401、属性长度402以及属性值403。其中:
属性编号字段,长度为1字节。具体属性代码,参考如下表2所示:
表2
属性长度,属性长度字段,长度为1字节,表示属性值的长度。
属性值,属性值段,具体属性的值,属性值最大长度为255字节。
此处需要补充说明的是,当终端设备的系统开机10分钟后,发送开机信息;当系统开机超过15分钟,每120分钟上报1次上报报文。通过该方法,使得核查平台可以及时的获取该终端设备的具体在线情况,进而对其使用状态进行分析。
进一步的,在本示例的实施例中,由于终端设备包括新增终端设备以及历史终端设备,并且,新增终端设备以及历史终端设备向核查平台发送上报报文的形式并不相同。因此,当终端设备为新增终端设备时,可以通过如下方式接收包括终端设备的设备属性信息的上报报文,并对所述上报报文进行解析得到所述终端设备的IP地址以及端口信息:
首先,接收所述新增终端设备上报的包括所述设备属性信息的上报报文,并基于预设的校验规则对所述上报报文的合法性进行校验;其次,在确定所述上报报文合法时,对所述上报报文进行解析得到所述新增终端设备的IP地址以及端口信息。
进一步的,参考图5所示,基于预设的校验规则对所述上报报文的合法性进行校验可以包括步骤S510-步骤S530。其中:
在步骤S510中,根据所述固定标识符、发送所述协议报文的时间戳以及预设的共享密钥,生成目标哈希值;
在步骤S520中,确定所述目标哈希值与所述上报报文中所包括的鉴别码是否一致;
在步骤S530中,若所述目标哈希值与所述鉴别码一致,则确认所述上报报文合法,若所述目标哈希值与所述鉴别码不一致,则确认所述上报报文不合法。
以下,将对步骤S510-步骤S530进行解释以及说明。具体的,由于上报报文中所包括的鉴别码是基于MD5加密算法对固定标识符、时间戳以及共享密钥生成的,因此,为了可以根据该鉴别码对上报报文的合法性进行校验,还需要在核查平台基于同样的算法生成一个哈希值,也即可以对固定标识符、发送所述协议报文的时间戳以及预设的共享密钥进行拼接,进而生成一个目标哈希值,然后判断该目标哈希值与鉴别码是否一致,若已知,则确认该上报报文合法,若不一致,则确认该上报报文非法。
进一步的,在确认上报报文合法后,可以对该上报报文进行解析,进而得到终端设备的设备IP地址以及端口信息。
当然,由于终端设备还存在历史终端设备的情况。因此,当终端设备的类型为历史终端设备时,可以直接接收生产所述历史终端设备的厂商所在的云端系统间隔预设时间发送的包括所述设备属性信息的上报报文,进而对该上报报文进行解析得到设备IP地址以及端口信息。当然,由于历史终端设备已经向核查平台发送过上报报文了,核查平台在第一次接收到该上报报文以后,就会对与该终端设备对应的上报报文的合法性进行验证,如果第一次已经验证合法了,在后续发送上报报文时,该历史终端设备可以直接向对应的云端系统发送上报报文,该云端系统再将该上报报文发送至核查平台。通过云端系统对历史终端设备的上报报文进行采集,可以提高上报报文的采集效率,同时也可以避免由于未及时对终端设备的上报报文进行发送进而导致的使用状态的核查结果准确率较低的问题。
在步骤S120中,根据所述IP地址以及端口信息,获取持有所述终端设备的目标用户的用户标识信息。
在本示例实施例中,可以根据所述IP地址以及端口信息,从网络安全系统中获取持有所述终端设备的目标用户的带宽账号。具体的,由于用户在入网之前,均在网络安全系统(AAA,认证(Authentication)、授权(Authorization)和计费(Accounting))中对具体的用户信息进行了登记,用户的带宽账号(用户电话号码)与IP地址以及端口信息具有绑定关系,进而在得知IP地址以及端口信息以后,即可获取该用户的带宽账号。
此处需要补充说明的是,如果带宽账号获取失败,则可以直接根据该IP地址确定具体的用户地址,并不会影响后文的方案的具体实施。
在步骤S130中,根据所述属性信息中包括的设备型号信息以及设备MAC地址,获取与所述终端设备对应的业务数据。
在本示例实施例中,该终端设备可以包括路由器、智能语音音箱、智能监控设备以及智能门锁中等等;其中,根据所述属性信息中包括的设备型号信息以及设备MAC地址,获取与所述终端设备对应的业务数据,包括:根据所述属性信息中包括的设备型号信息以及设备MAC地址,从与所述终端设备对应的业务受理平台获取所述业务数据;其中,所述业务数据包括所述路由器的使用时长以及使用地点、所述智能语音音箱的使用时长以及使用地点、所述智能监控设备的使用时长以及使用地点、所述智能门锁的使用时长以及使用地点中的一种或多种。
具体的,当终端设备为路由器时,可以根据该路由器的设备型号信息以及设备MAC地址从与该路由器对应的业务受理平台中获取对应的使用时长以及使用地点,当然还可以包括具体的使用人数等等;当终端设备为智能语音音箱时,可以根据该音箱的设备型号信息以及设备MAC地址从对应的业务受理平台中获取对应的使用时长以及使用地点,当然还可以包括具体的播放内容等等。进一步的,智能监控设备以及智能门锁的业务数据的获取方法与路由器以及音箱类似,此处不再一一赘述。
需要补充说明的是,由于本公开的目的就是为了实现自动的对各终端设备的使用状态进行核查,因此,为了可以对各终端设备的实际归属地进行查询,进而避免设备流失的问题,必须要获取对应的实际业务数据,进而通过具体的比对方法判断其是否正常使用。当然,碍于用户隐私的情况下,在大多数情况下均无法对用户的带宽账号以及对各终端设备的业务数据进行查看,由于本公开中所涉及到的终端设备均是电信提供的,且其使用的网络也为电信网络,在此情况下才可以实现该方案。
在步骤S140中,根据所述用户标识信息以及所述业务数据,对所述终端设备的使用状态进行核查。
在本示例实施例中,参考图6所示,根据用户标识信息以及业务数据,对终端设备的使用状态进行核查可以包括步骤S610-步骤S640。其中:
在步骤S610中,确定所述用户带宽账号所属的地点与所述使用地点是否一致;
在步骤S620中,在确定地点一致时,确定所述使用时长是否大于预设时长;
在步骤S630中,若所述使用时长大于预设时长,则确定所述终端设备处于正常使用的状态;
在步骤S640中,若所述地点不一致或者所述使用时长小于所述预设时长,则确定所述终端设备处于非正常使用的状态。
以下,将对步骤S610-步骤S640进行解释以及说明。首先,确定用户带宽账号所属的地点与使用地点是否一致,当然也可以根据IP地址所属的地点与使用地点是否一致,本示例对此不做特殊限制;其次,在确定地点一致时,可以确定使用时长是否超过一个时间段(避免由于只是调试设备导致的核查不准确的问题),如果是,则确定该设备正常使用;如果地点不一致或者使用时长过短,则可以确定其处于非正常使用的状态。
进一步的,在确定所述终端设备处于非正常使用的状态时,根据所述终端设备的设备型号信息以及设备MAC地址生成提示信息,并将所述提示信息发送至所述目标用户,以使得目标用户可以及时的查看该终端设备的具体使用信息,也可以避免设备丢失或者设备被非法使用导致的安全隐患。
以下,结合图7,对终端设备为新增终端设备时,具体的终端设备的核查方法进行解释以及说明。参考图7所示,当终端设备为新增终端设备时,该终端设备的核查方法可以包括以下步骤:
步骤S710,设备开机,上报设备型号信息以及MAC信息;
步骤S720,根据通信的IP地址以及端口信息溯源用户带宽账号;
步骤S730,根据设备型号信息以及MAC信息获取业务平台受理数据;
步骤S740,根据用户带宽账号以及业务平台受理数据进行设备与用户的稽核;
并且,当该终端设备持续使用时,可以间隔2小时上报实时信息;当然,如果用户带宽账号获取失败或者设备与用户的稽核结果出现错误,还根据通信的IP地址和端口信息确定是否需要再次溯源。
以下,结合图8,对终端设备为历史终端设备时,具体的终端设备的核查方法进行解释以及说明。参考图8所示,当终端设备为历史终端设备时,该终端设备的核查方法可以包括以下步骤:
步骤S810,设备向云端系统上报信息;
步骤S820,云端系统定期向核查平台发送上报报文;
步骤S830,根据通信的IP地址以及端口信息溯源用户带宽账号;
步骤S840,根据设备型号信息以及MAC信息获取业务平台受理数据;
步骤S850,根据用户带宽账号以及业务平台受理数据进行设备与用户的稽核。
本公开所提供的基于IP溯源的泛智能终端稽核的方法已在一些地区的电信智慧家庭终端管理平台得到应用,截止2019年4月,通过对现网泛智能终端用户进行稽核,并采用本专利中的方法进行分析,运维管理人员对泛智能终端用户的管控情况,更加的精准和高效,同时指导管理部门针对泛智能终端用户的发展进行稽核,有助于提高设备发展的管控稽核效率。
本公开还提供了一种终端设备的核查装置。参考图9所示,该终端设备的核查装置可以包括报文解析模块910、标识信息获取模块920、业务数据获取模块930以及设备核查模块940。其中:
报文解析模块910可以用于接收包括终端设备的设备属性信息的上报报文,并对所述上报报文进行解析得到所述终端设备的IP地址以及端口信息;
标识信息获取模块920可以用于根据所述IP地址以及端口信息,获取持有所述终端设备的目标用户的用户标识信息;
业务数据获取模块930可以用于根据所述属性信息中包括的设备型号信息以及设备MAC地址,获取与所述终端设备对应的业务数据;
设备核查模块940可以用于根据所述用户标识信息以及所述业务数据,对所述终端设备的使用状态进行核查。
在本公开的一种示例实施例中,所述终端设备包括新增终端设备或者历史终端设备;
所述上报报文是根据所述终端设备的生产者与所述终端设备的核查平台之间的协议报文生成的;
所述协议报文包括用于标识所述终端设备是新增终端设备或者历史终端设备的固定标识符、所述协议报文的版本号、所述协议报文的类型、所述协议报文的请求序列号、发送所述协议报文的时间戳、所述协议报文的长度、用于识别所述协议报文是否合法的鉴别码以及所述设备属性信息中的多种。
在本公开的一种示例实施例中,接收包括终端设备的设备属性信息的上报报文,并对所述上报报文进行解析得到所述终端设备的IP地址以及端口信息,包括:
接收所述新增终端设备上报的包括所述设备属性信息的上报报文,并基于预设的校验规则对所述上报报文的合法性进行校验;
在确定所述上报报文合法时,对所述上报报文进行解析得到所述新增终端设备的IP地址以及端口信息。
在本公开的一种示例实施例中,基于预设的校验规则对所述上报报文的合法性进行校验,包括:
根据所述固定标识符、发送所述协议报文的时间戳以及预设的共享密钥,生成目标哈希值;
确定所述目标哈希值与所述上报报文中所包括的鉴别码是否一致;
若所述目标哈希值与所述鉴别码一致,则确认所述上报报文合法,若所述目标哈希值与所述鉴别码不一致,则确认所述上报报文不合法。
在本公开的一种示例实施例中,接收包括终端设备的设备属性信息的上报报文,还包括:
接收生产所述历史终端设备的厂商所在的云端系统间隔预设时间发送的包括所述设备属性信息的上报报文。
在本公开的一种示例实施例中,根据所述IP地址以及端口信息,获取持有所述终端设备的目标用户的用户标识信息,包括:
根据所述IP地址以及端口信息,从网络安全系统中获取持有所述终端设备的目标用户的带宽账号。
在本公开的一种示例实施例中,所述终端设备包括路由器、智能语音音箱、智能监控设备以及智能门锁中的一种或多种;
其中,根据所述属性信息中包括的设备型号信息以及设备MAC地址,获取与所述终端设备对应的业务数据,包括:
根据所述属性信息中包括的设备型号信息以及设备MAC地址,从与所述终端设备对应的业务受理平台获取所述业务数据;
其中,所述业务数据包括所述路由器的使用时长以及使用地点、所述智能语音音箱的使用时长以及使用地点、所述智能监控设备的使用时长以及使用地点、所述智能门锁的使用时长以及使用地点中的一种或多种。
在本公开的一种示例实施例中,根据所述用户标识信息以及所述业务数据,对所述终端设备的使用状态进行核查,包括:
确定所述用户带宽账号所属的地点与所述使用地点是否一致;
在确定地点一致时,确定所述使用时长是否大于预设时长;
若所述使用时长大于预设时长,则确定所述终端设备处于正常使用的状态;
若所述地点不一致或者所述使用时长小于所述预设时长,则确定所述终端设备处于非正常使用的状态。
在本公开的一种示例实施例中,所述终端设备的核查装置还包括:
提示信息生成模块,可以用于在确定所述终端设备处于非正常使用的状态时,根据所述终端设备的设备型号信息以及设备MAC地址生成提示信息,并将所述提示信息发送至所述目标用户。
上述终端设备的核查装置中各模块的具体细节已经在对应的终端设备的核查方法中进行了详细的描述,因此此处不再赘述。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。
所属技术领域的技术人员能够理解,本公开的各个方面可以实现为系统、方法或程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图10来描述根据本公开的这种实施方式的电子设备1000。图10显示的电子设备1000仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图10所示,电子设备1000以通用计算设备的形式表现。电子设备1000的组件可以包括但不限于:上述至少一个处理单元1010、上述至少一个存储单元1020、连接不同系统组件(包括存储单元1020和处理单元1010)的总线1030以及显示单元1040。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元1010执行,使得所述处理单元1010执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。例如,所述处理单元1010可以执行如图1中所示的步骤S110:接收包括终端设备的设备属性信息的上报报文,并对所述上报报文进行解析得到所述终端设备的IP地址以及端口信息;步骤S120:根据所述IP地址以及端口信息,获取持有所述终端设备的目标用户的用户标识信息;步骤S130:根据所述属性信息中包括的设备型号信息以及设备MAC地址,获取与所述终端设备对应的业务数据;步骤S140:根据所述用户标识信息以及所述业务数据,对所述终端设备的使用状态进行核查。
存储单元1020可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)10201和/或高速缓存存储单元10202,还可以进一步包括只读存储单元(ROM)10203。
存储单元1020还可以包括具有一组(至少一个)程序模块10205的程序/实用工具10204,这样的程序模块10205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线1030可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备1000也可以与一个或多个外部设备1100(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备1000交互的设备通信,和/或与使得该电子设备1000能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口1050进行。并且,电子设备1000还可以通过网络适配器1060与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器1060通过总线1030与电子设备1000的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备1000使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本公开的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。
根据本公开的实施方式的用于实现上述方法的程序产品,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本公开的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本公开示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
本领域技术人员在考虑说明书及实践这里发明的发明后,将容易想到本公开的其他实施例。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未发明的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。

Claims (10)

1.一种终端设备的核查方法,其特征在于,包括:
接收包括终端设备的设备属性信息的上报报文,并对所述上报报文进行解析得到所述终端设备的IP地址以及端口信息;其中,所述终端设备包括路由器、智能语音音箱、智能监控设备以及智能门锁中的一种或多种;
根据所述IP地址以及端口信息,获取持有所述终端设备的目标用户的用户标识信息;
根据所述属性信息中包括的设备型号信息以及设备MAC地址,获取与所述终端设备对应的业务数据,包括:根据所述设备属性信息中包括的设备型号信息以及设备MAC地址,从与所述终端设备对应的业务受理平台获取业务数据;其中,所述业务数据包括所述路由器的使用时长以及使用地点、所述智能语音音箱的使用时长以及使用地点、所述智能监控设备的使用时长以及使用地点、所述智能门锁的使用时长以及使用地点中的一种或多种;
根据所述用户标识信息以及所述业务数据,对所述终端设备的使用状态进行核查,包括:确定目标用户的带宽账号所属的地点与使用地点是否一致;在确定地点一致时,确定所述使用时长是否大于预设时长;若所述使用时长大于预设时长,则确定所述终端设备处于正常使用的状态;若所述地点不一致或者所述使用时长小于所述预设时长,则确定所述终端设备处于非正常使用的状态。
2.根据权利要求1所述的终端设备的核查方法,其特征在于,所述终端设备包括新增终端设备或者历史终端设备;
所述上报报文是根据所述终端设备的生产者与所述终端设备的核查平台之间的协议报文生成的;
所述协议报文包括用于标识所述终端设备是新增终端设备或者历史终端设备的固定标识符、所述协议报文的版本号、所述协议报文的类型、所述协议报文的请求序列号、发送所述协议报文的时间戳、所述协议报文的长度、用于识别所述协议报文是否合法的鉴别码以及所述设备属性信息中的多种。
3.根据权利要求2所述的终端设备的核查方法,其特征在于,接收包括终端设备的设备属性信息的上报报文,并对所述上报报文进行解析得到所述终端设备的IP地址以及端口信息,包括:
接收所述新增终端设备上报的包括所述设备属性信息的上报报文,并基于预设的校验规则对所述上报报文的合法性进行校验;
在确定所述上报报文合法时,对所述上报报文进行解析得到所述新增终端设备的IP地址以及端口信息。
4.根据权利要求3所述的终端设备的核查方法,其特征在于,基于预设的校验规则对所述上报报文的合法性进行校验,包括:
根据所述固定标识符、发送所述协议报文的时间戳以及预设的共享密钥,生成目标哈希值;
确定所述目标哈希值与所述上报报文中所包括的鉴别码是否一致;
若所述目标哈希值与所述鉴别码一致,则确认所述上报报文合法,若所述目标哈希值与所述鉴别码不一致,则确认所述上报报文不合法。
5.根据权利要求2所述的终端设备的核查方法,其特征在于,接收包括终端设备的设备属性信息的上报报文,还包括:
接收生产所述历史终端设备的厂商所在的云端系统间隔预设时间发送的包括所述设备属性信息的上报报文。
6.根据权利要求1所述的终端设备的核查方法,其特征在于,根据所述IP地址以及端口信息,获取持有所述终端设备的目标用户的用户标识信息,包括:
根据所述IP地址以及端口信息,从网络安全系统中获取持有所述终端设备的目标用户的带宽账号。
7.根据权利要求1所述的终端设备的核查方法,其特征在于,所述终端设备的核查方法还包括:
在确定所述终端设备处于非正常使用的状态时,根据所述终端设备的设备型号信息以及设备MAC地址生成提示信息,并将所述提示信息发送至所述目标用户。
8.一种终端设备的核查装置,其特征在于,包括:
报文解析模块,用于接收包括终端设备的设备属性信息的上报报文,并对所述上报报文进行解析得到所述终端设备的IP地址以及端口信息;其中,所述终端设备包括路由器、智能语音音箱、智能监控设备以及智能门锁中的一种或多种;
标识信息获取模块,用于根据所述IP地址以及端口信息,获取持有所述终端设备的目标用户的用户标识信息;
业务数据获取模块,用于根据所述设备属性信息中包括的设备型号信息以及设备MAC地址,获取与所述终端设备对应的业务数据,包括:根据所述设备属性信息中包括的设备型号信息以及设备MAC地址,从与所述终端设备对应的业务受理平台获取所述业务数据;其中,所述业务数据包括所述路由器的使用时长以及使用地点、所述智能语音音箱的使用时长以及使用地点、所述智能监控设备的使用时长以及使用地点、所述智能门锁的使用时长以及使用地点中的一种或多种;
设备核查模块,用于根据所述用户标识信息以及所述业务数据,对所述终端设备的使用状态进行核查,包括:确定目标用户的带宽账号所属的地点与所述使用地点是否一致;在确定地点一致时,确定所述使用时长是否大于预设时长;若所述使用时长大于预设时长,则确定所述终端设备处于正常使用的状态;若所述地点不一致或者所述使用时长小于所述预设时长,则确定所述终端设备处于非正常使用的状态。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-7任一项所述的终端设备的核查方法。
10. 一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1-7任一项所述的终端设备的核查方法。
CN202110271698.0A 2021-03-12 2021-03-12 终端设备的核查方法及装置、存储介质、电子设备 Active CN115134097B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110271698.0A CN115134097B (zh) 2021-03-12 2021-03-12 终端设备的核查方法及装置、存储介质、电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110271698.0A CN115134097B (zh) 2021-03-12 2021-03-12 终端设备的核查方法及装置、存储介质、电子设备

Publications (2)

Publication Number Publication Date
CN115134097A CN115134097A (zh) 2022-09-30
CN115134097B true CN115134097B (zh) 2024-05-14

Family

ID=83374539

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110271698.0A Active CN115134097B (zh) 2021-03-12 2021-03-12 终端设备的核查方法及装置、存储介质、电子设备

Country Status (1)

Country Link
CN (1) CN115134097B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106506220A (zh) * 2016-11-10 2017-03-15 中广热点云科技有限公司 运行与cmmb超级热点业务平台的设备管理系统
CN109038552A (zh) * 2018-07-26 2018-12-18 国网浙江省电力有限公司温州供电公司 基于大数据的配网设备运行状态分析方法及装置
WO2019003233A1 (en) * 2017-06-27 2019-01-03 Kavitha Parthasarathy SYSTEM AND METHOD FOR MONITORING, CONTROLLING, AND PROCESSING INFORMATION FROM A REMOTE DEVICE VIA A CONFIGURABLE CLOUD APPLICATION
CN111212153A (zh) * 2019-12-26 2020-05-29 成都烽创科技有限公司 Ip地址核查方法、装置、终端设备及存储介质
CN111245782A (zh) * 2019-12-29 2020-06-05 航天信息股份有限公司广州航天软件分公司 一种对出入境自助受理设备进行智能监控的系统及方法
CN111935104A (zh) * 2020-07-22 2020-11-13 杭州安恒信息技术股份有限公司 物联网设备非法接入检测方法、装置和计算机设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106506220A (zh) * 2016-11-10 2017-03-15 中广热点云科技有限公司 运行与cmmb超级热点业务平台的设备管理系统
WO2019003233A1 (en) * 2017-06-27 2019-01-03 Kavitha Parthasarathy SYSTEM AND METHOD FOR MONITORING, CONTROLLING, AND PROCESSING INFORMATION FROM A REMOTE DEVICE VIA A CONFIGURABLE CLOUD APPLICATION
CN109038552A (zh) * 2018-07-26 2018-12-18 国网浙江省电力有限公司温州供电公司 基于大数据的配网设备运行状态分析方法及装置
CN111212153A (zh) * 2019-12-26 2020-05-29 成都烽创科技有限公司 Ip地址核查方法、装置、终端设备及存储介质
CN111245782A (zh) * 2019-12-29 2020-06-05 航天信息股份有限公司广州航天软件分公司 一种对出入境自助受理设备进行智能监控的系统及方法
CN111935104A (zh) * 2020-07-22 2020-11-13 杭州安恒信息技术股份有限公司 物联网设备非法接入检测方法、装置和计算机设备

Also Published As

Publication number Publication date
CN115134097A (zh) 2022-09-30

Similar Documents

Publication Publication Date Title
CN112055024B (zh) 权限校验方法及装置、存储介质和电子设备
CN110213217B (zh) 数据访问方法、相关装置、网关和数据访问系统
CN112738791B (zh) 基于5g核心网的用户信息关联回填方法、装置、设备和介质
CN109818962B (zh) 业务数据处理方法及装置、电子设备、存储介质
CN111131231A (zh) 一种将车载终端数据接入车联网监控平台的方法和设备
CN113225339B (zh) 网络安全监测方法、装置、计算机设备及存储介质
CN113225351B (zh) 一种请求处理方法、装置、存储介质及电子设备
CN112838951B (zh) 一种终端设备的运维方法、装置、系统及存储介质
CN111083153A (zh) 医疗接口间的业务访问方法、装置、设备及可读存储介质
CN108366176A (zh) 一种终端应用的计费方法、装置及系统
CN114828140B (zh) 业务流量报文转发方法及装置、存储介质及电子设备
CN109286506B (zh) 一种流量计费的方法、系统及装置
CN111355817B (zh) 域名解析方法、装置、安全服务器及介质
CN112202739B (zh) 一种流量监控方法和装置
CN112165458B (zh) 一种实名认证方法、装置及终端
CN115134097B (zh) 终端设备的核查方法及装置、存储介质、电子设备
EP3079329B1 (en) Terminal application registration method, device and system
WO2023236497A1 (zh) 鉴权方法、装置、存储介质和电子设备
CN111163105A (zh) 一种访问网路协议电视iptv业务的方法及装置
CN115022074A (zh) 用户认证授权方法、装置、介质及设备
KR100848504B1 (ko) 법인호에 대한 무선 인터넷 데이터 서비스의 품질을측정하는 방법과 그를 수행하는 서버 및 시스템
CN109474442B (zh) 日志处理方法、电子设备及存储介质
CN111489540A (zh) 智能设备控制方法、装置、计算机可读介质及电子设备
CN113096298B (zh) 一种网络投票方法和装置
CN112632022B (zh) 对象存储方法及装置、计算机可读存储介质以及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant