CN117014858A - 个人物联网的管理方法及装置、设备、存储介质 - Google Patents

个人物联网的管理方法及装置、设备、存储介质 Download PDF

Info

Publication number
CN117014858A
CN117014858A CN202210477814.9A CN202210477814A CN117014858A CN 117014858 A CN117014858 A CN 117014858A CN 202210477814 A CN202210477814 A CN 202210477814A CN 117014858 A CN117014858 A CN 117014858A
Authority
CN
China
Prior art keywords
things
duration
time length
personal internet
subscription information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210477814.9A
Other languages
English (en)
Inventor
张钰滢
刘海
龙彪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN202210477814.9A priority Critical patent/CN117014858A/zh
Publication of CN117014858A publication Critical patent/CN117014858A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请的实施例揭示了一种个人物联网的管理方法及装置、设备、存储介质。该方法应用于数据管理端,包括:获取签约信息中含有的表征个人物联网标识有效的第一时长;接收认证通过的修改信息;其中,修改信息中含有表征个人物联网标识有效的第二时长;判断第一时长与第二时长的大小关系;若第二时长小于第一时长,则对签约信息进行修改。本申请通过设置修改条件允许授权用户对个人物联网标识有效时长进行修改,整个修改过程简便,在提升个人物联网的管理便利性的同时,也保障了运营商针对个人物联网运营过程的可控性。

Description

个人物联网的管理方法及装置、设备、存储介质
技术领域
本申请涉及通信技术领域,具体涉及一种个人物联网的管理方法及装置、设备、计算机可读存储介质。
背景技术
PIN(Personal IoT Network,个人物联网)是用户终端和非3GPP设备,例如手环、智能家居等物联网设备组成的物联网网络。在现有技术中,还未有对PIN相关的描述以及如何对其进行管理的方法。
特别地,如何在运营商对PIN进行管理的同时向授权的指定用户端开放管理PIN的权限是困扰本领域技术人员的难题。
综上,亟需一种个人物联网的管理方法,提升管理个人物联网的便利性,保障运营商针对个人物联网运营过程的可控性。
发明内容
为解决上述技术问题,本申请的实施例分别提供了一种个人物联网的管理方法及装置、电子设备、计算机可读存储介质,以允许授权的指定用户端对原始签约信息中的个人物联网的相关信息进行修改。
本申请的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本申请的实践而习得。
根据本申请实施例的一个方面,提供了一种个人物联网的管理方法,应用于数据管理端,包括:获取签约信息中含有的表征所述个人物联网标识有效的第一时长;接收认证通过的修改信息;其中,所述修改信息中含有表征所述个人物联网标识有效的第二时长;判断所述第一时长与所述第二时长的大小关系;若所述第二时长小于所述第一时长,则对所述签约信息进行修改。
根据本申请实施例的一个方面,提供了一种个人物联网的管理装置,包括:获取模块,被配置为获取签约信息中含有的表征所述个人物联网标识有效的第一时长;接收模块,被配置为接收认证通过的修改信息;其中,所述修改信息中含有表征所述个人物联网标识有效的第二时长;判断模块,被配置为判断所述第一时长与所述第二时长的大小关系;若所述第二时长小于所述第一时长,则对所述签约信息进行修改。
在另一实施例中,所述个人物联网的管理装置,还包括:记录模块,被配置为记录所述认证通过的修改信息对应的接收时刻;接收时刻判断模块,被配置为判断所述接收时刻是否处于预设时段内;若所述接收时刻未处于所述预设时段内,则舍弃所述认证通过的修改信息;若所述接收时刻处于所述预设时段内,则判断所述第一时长与所述第二时长的大小关系。
在另一实施例中,所述获取模块,包括:发送单元,被配置为发送获取请求至签约存储端,所述获取请求用于指示获取指定用户端对应的签约信息;接收单元,被配置为接收所述签约存储端发送的所述指定用户端对应的签约信息。
在另一实施例中,所述接收模块,包括:检测接收单元,被配置为检测所述签约信息中是否存在与指定用户端关联的个人物联网标识;若检测到存在与所述指定用户端关联的个人物联网标识,则接收所述认证通过的修改信息。
在另一实施例中,所述个人物联网的管理装置,还包括:接收模块,被配置为接收来自于指定用户端发送的删除请求,所述删除请求用于指示删除个人物联网标识;删除模块,被配置为基于所述删除请求对所述签约信息中含有的所述个人物联网标识进行删除,得到删除后的签约信息。
在另一实施例中,所述个人物联网的管理装置,还包括:签约模块,被配置为通过签约存储端创建所述签约信息,并将指定用户端与所述签约信息中含有的个人物联网标识进行关联存储,以及将关联存储后的签约信息发送至所述指定用户端。
在另一实施例中,所述个人物联网的管理装置,还包括:身份认证模块,被配置为通过认证端接收修改请求,所述修改请求包括修改信息和身份信息,并根据所述身份信息对与所述个人物联网标识关联的指定用户端进行身份认证,所述修改信息中含有表征所述个人物联网标识有效的第二时长。
在另一实施例中,判断模块,被配置为判断所述第一时长与所述第二时长的大小关系;若所述第二时长小于所述第一时长,则用所述第二时长替换所述签约信息中含有的表征所述个人物联网标识有效的第一时长。
在另一实施例中,所述个人物联网的管理装置,还包括:个人物联网元素标识获取模块,被配置为获取修改信息中含有的表征所述个人物联网元素标识有效的第三时长;个人物联网元素标识判断模块,被配置为判断所述第一时长与所述第三时长的大小关系;若所述第三时长小于所述第一时长,则将所述第三时长确定为表征所述个人物联网元素标识有效的时长。
根据本申请实施例的一个方面,提供了一种电子设备,包括:控制器;存储器,用于存储一个或多个程序,当所述一个或多个程序被所述控制器执行时,以执行上述的个人物联网的管理方法。
根据本申请实施例的一个方面,还提供了一种计算机可读存储介质,其上存储有计算机可读指令,当所述计算机可读指令被计算机的处理器执行时,使计算机执行上述的个人物联网的管理方法。
根据本申请实施例的一个方面,还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述的个人物联网的管理方法。
在本申请的实施例所提供的技术方案中,通过获取签约信息中的含有的表征个人物联网标识有效的第一时长,以及认证通过的修改信息中含有表征个人物联网标识有效的第二时长;判断第一时长和第二时长的大小关系,若第二时长小于第一时长,即满足修改个人物联网标识有效期的修改条件,则用第二时长替换签约信息中的第一时长,从而更新签约信息。本申请通过设置修改条件允许授权的指定用户端对个人物联网标识有效时长进行修改,整个修改过程简便,在提升个人物联网的管理便利性的同时,也保障了运营商针对个人物联网运营过程的可控性。
应理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术者来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1(a)是本申请涉及的一种实施环境的示意图;
图1(b)是本申请涉及的另一种实施环境的示意图;
图2是本申请一示例性实施例示出的一种个人物联网的管理方法的流程图;
图3是本申请另一示例性实施例示出的PINE标识的修改过程的示意图;
图4是本申请另一示例性实施例示出的判断修改信息可用性的流程图;
图5是本申请另一示例性实施例示出的获取第一时长的过程的流程图;
图6是本申请另一示例性实施例示出的接收认证通过的修改信息的过程的流程图;
图7是本申请另一示例性实施例示出的删除个人物联网标识的过程的流程图;
图8是本申请另一示例性实施例示出的签约信息的创建过程的流程图;
图9是本申请一示例性实施例示出的个人物联网的管理装置的结构示意图;
图10是本申请的一示例性实施例示出的电子设备的计算机系统的结构示意图。
具体实施方式
这里将详细地对示例性实施例执行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
在本申请中提及的“多个”是指两个或者两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
首先请参阅图1(a),图1(a)是本申请涉及的一种实施环境的示意图。该实施环境包括用户端100、服务器200,用户端100和服务器200之间通过有线或者无线网络进行通信。
用户端100包括但不限于手机、电脑、智能语音交互设备、智能家电、车载终端等,如可以是智能手机、平板、笔记本电脑、计算机等任意能接收、发送信息的电子设备,本处不进行限制。
用户端100具有SUPI(Subscription Permanent Identifier,用户永久标识能接收签约信息),运营商的服务器200与用户端100进行签约,服务器200分配唯一的PIN ID给用户端100,并将用户端100自身的SUPI与PIN ID进行关联后写入签约信息中。
服务器200主要运用于数据管理端,其能获取签约信息中含有的表征个人物联网标识有效的第一时长;接收认证通过的修改信息;其中,修改信息中含有表征个人物联网标识有效的第二时长;判断第一时长与第二时长的大小关系;若第二时长小于第一时长,则用第二时长替换签约信息中含有的表征个人物联网标识有效的第一时长。
其中,服务器200可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,其中多个服务器可组成一区块链,而服务器为区块链上的节点,服务器200还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)以及大数据和人工智能平台等基础云计算服务的云服务器,本处也不对此进行限制。
图1(b)是本申请涉及的另一种实施环境的示意图。其中,包括AF(ApplicationFunction,应用功能)端、NEF(Network Exposure Function,网络开放功能端)、UDM(Unified Data Management,统一数据管理功能)端、UDR(Unified Data Repository,统一数据仓储功能)端和NF(Network Function网络功能)端。在此实施环境下,个人物联网的管理方法的执行主体——服务器200应用于UDM端。
具体地,用户端100通过AF端向NEF端发送修改请求,NEF端对接收到的修改请求中的修改信息进行认证,并将认证后的修改信息发送至UDM端的服务器200,进一步地,服务器200获取UDR端中存储的签约信息,签约信息中含有的表征个人物联网标识有效的第一时长;接收NEF端认证通过的修改信息,修改信息中含有表征个人物联网标识有效的第二时长;判断签约信息中第一时长与第二时长的大小关系;若第二时长小于第一时长,则用第二时长替换签约信息中含有的表征个人物联网标识有效的第一时长,以更新签约信息。特别地,其它NF端可以向UDM端订阅签约信息的更新通知。
如何在运营商对PIN进行管理的同时向授权的指定用户端开放管理PIN的权限是困扰本领域技术人员的难题,个人物联网管理过程中主要对象为用户端和运营商端,运营商如何允许指定用户端对个人物联网中的相关信息进行修改,是亟需解决的技术问题,为此,本申请一示例性实施例提供了一种个人物联网的管理方法,以允许授权的执行用户端对原始签约信息中的个人物联网的相关信息进行修改。
请参阅图2,图2是本申请一示例性实施例示出的一种个人物联网的管理方法的流程图,该方法可以由图1(a)和图1(b)所示实施环境中的服务器200具体执行。当然,该方法也可以应用于其它实施环境,并由其它实施环境中的服务器设备执行,本实施例不对此进行限制。如图2所示,该方法至少包括S210至S240,详细介绍如下:
S210:获取签约信息中含有的表征个人物联网标识有效的第一时长。
签约信息是用户端与运营商签订的协议中包含的信息,其中包含各种协议信息及用户端的身份信息,特别地,其中还包括了表征个人物联网标识有效的第一时长,例如,第一时长为10秒,即个人物联网标识的有效时长为10秒。
个人物联网标识指的是PIN ID,是指写入签约信息中的验证信息,个人物联网标识记录了指定用户端的相关信息,可用于用户端的信息认证,例如身份认证等。
对S210进行示例性说明,用户端申请开通个人物联网服务,运营商将个人物联网标识分配至用户端,同时将个人物联网标识写入签约信息中,并将该签约信息存储在图1(b)中的UDM端中,服务器200则从UDM端中获取签约信息,从而得到第一时长。
S220:接收认证通过的修改信息;其中,修改信息中含有表征个人物联网标识有效的第二时长。
修改信息是用户端发起的修改签约信息中相关数据的信息,本实施例中的修改对象是表征个人物联网标识有效的时长,修改信息中包括针对个人物联网标识有效时长进行修改的第二时长。例如,第二时长为20秒,则表示希望将表征个人物联网标识有效的时长更改为20秒。
S230:判断第一时长与第二时长的大小关系。
本实施例通过判断第一时长和第二时长的大小来判断修改信息是否有效,有效则根据修改信息对签约信息进行更改,无效则不进行更改。其中,大小关系的比较前提是第一时长和第二时长的量度单位统一,即需将第一时长和第二时长统一量度单位后再比较两者的数值大小。
示例性地,第一时长为10秒,第二时长为1分钟,先将第一时长和第二时长的单位进行统一后再比较两者的数值大小:先将第二时长的单位转化为秒,即第二时长为60秒,再对第一时长和第二时长的数值大小进行判断。
S240:若第二时长小于第一时长,则对签约信息进行修改。
若第二时长小于第一时长,则说明修改信息有效,可按照修改信息对签约信息中的相关信息进行修改。
对S240进行示例性说明,若第二时长为20秒,第一时长为30秒,则对签约信息进行修改,具体修改内容可以是将签约信息中的第一时长改为第二时长,即将签约信息中个人物联网标识有效时长由30秒改为20秒;也可以是对签约信息中的其他信息或所有信息进行修改,本实施例不作限制。
本实施例通过获取签约信息中的含有的表征个人物联网标识有效的第一时长,以及认证通过的修改信息中含有表征个人物联网标识有效的第二时长;判断第一时长和第二时长的大小关系,若第二时长小于第一时长,即满足修改个人物联网标识有效期的修改条件,则用第二时长替换签约信息中的第一时长,从而更新签约信息。本申请通过设置修改条件允许授权用户对个人物联网标识有效时长进行修改,整个修改过程简便,在提升个人物联网的管理便利性的同时,也保障了运营商针对个人物联网运营过程的可控性。
在另一示例性实施例中,本申请还能对PINE(PIN Element,个人物联网元素)标识的有效时长进行修改,其修改权限受到PIN标识修改条件的制约,PIN标识的修改优先于PINE标识的修改,如图3所示,图3是本申请另一示例性实施例示出的PINE标识的修改过程的示意图。其中,首先需要判断签约信息中的PIN标识是否具有有效时长,即判断PIN标识是否有第一时长,若有,则判断PINE标识的第三时长与PIN标识的第一时长的大小关系,只有当PINE标识的第三时长小于PIN标识的第一时长时,才能对签约信息进行修改。
本实施例阐明了PIN标识和PINE标识的修改优先级,PIN标识的修改权限优先于PINE标识的修改权限,并进一步说明了PINE标识修改前需判断签约信息中的PIN标识是否具有有效时长——第一时长,并判断修改信息中的PINE标识的第三时长是否小于第一时长,只有当签约信息中的PIN标识具有第一时长,且修改信息中PINE标识的第三时长小于第一时长才能对签约信息进行修改,使得修改过程更加严谨、精细化。
在个人物联网的管理过程中,若在任意时间都能对相关信息进行修改,当遇到信息处理高峰期时,必然会造成信息处理不及时或者信息丢失等情况的发生。为此,本申请另一示例性实施例提供了判断修改信息可用性的过程,具体请参阅图4,图4是本申请另一示例性实施例示出的判断修改信息可用性的过程的流程图。在图2所示S230之前还包括S410至S430,下面进行详细介绍:
S410:记录认证通过的修改信息对应的接收时刻。
接收时刻是指接收到认证通过的修改信息的时刻,例如,在08:01接收到认证通过的修改信息,则接收时刻为08:01。
S420:判断接收时刻是否处于预设时段内。
预设时段是预先设置于签约信息中的信息,其用于判断接收时刻是否处于预设时段内,即判断接收时刻是否是预设时段内包含的时刻。
S430:若接收时刻未处于预设时段内,则舍弃认证通过的修改信息。
接收时刻未处于预设时段内,则说明该接收时刻不是预设时段内的时刻。
示例性地,接收时刻为09:00,预设时段为10:00至22:00,即接收时刻未处于预设时段内,则舍弃认证通过的修改信息,不需对相关信息进行修改。
S440:若接收时刻处于预设时段内,则判断第一时长与第二时长的大小关系。
接收时刻处于预设时段内,则说明该接收时刻是包含于预设时段内的时刻。
该步骤先对时间点进行判断,再对时间长度进行判断,即先判断时刻,后判断时长。示例性地,接收时刻为08:00,预设时段为08:00至22:00,即接收时刻处于预设时段内,则再对第一时长和第二时长的大小进行判断。
特别地,本申请还能针对PINE标识的修改信息进行可用性判断,其修改权限受到PIN标识修改条件的制约。先判断修改信息中PINE标识的有效时段与PIN标识的原有有效时段的大小关系,只有当修改信息中的PINE标识的有效时段小于PIN标识的原有有效时段时,才能对PINE标识的有效时段进行修改。例如,PIN标识的原有有效时段为08:00至20:00,修改信息中的PINE标识的有效时段为09:00至19:00,则修改信息中的PINE标识的有效时段小于PIN标识的原有有效时段,可对PINE标识的有效时段进行修改。PIN标识的相关修改都要优先于PINE标识的相关修改,使得整个修改过程逻辑清晰,主次分明,并且能保障PINE标识修改的安全性。
本实施例进一步判断了认证通过的修改信息可用性,接收到认证通过的修改信息并记录接收时刻,若接收时刻在预设时段内,则进行后续的个人物联网标识的修改过程。在某些实施例中,可将预设时段设置在闲暇时段,对数据处理进行分流,避免在信息处理高峰时段出现信息处理延迟的情况。
如何获得签约信息中的第一时长,从而实现对个人物联网的自动管理,需要关联性更强的处理流程,为此,在另一示例性实施例中,介绍了如何获得签约信息中的第一时长的过程,并突出了签约存储端的作用。请参阅图5,图5是本申请另一示例性实施例示出的获取第一时长的过程的流程图。基于S210,该步骤具体包括S510至S520,下面进行详细介绍:
S510:发送获取请求至签约存储端,获取请求用于指示获取指定用户端对应的签约信息。
获取请求是执行主体发送至签约存储端的请求,签约存储端接收到获取请求后可调取相应的请求信息发送给执行主体,本实施例中的获取请求用于指示获取指定用户端对应的签约信息,根据具体的运用场景,获取请求可指示获取指定用户端对应的其它信息,这里不作限制。
签约存储端中存储有签约信息的网元,其也可以是签订签约信息的网元。签约信息中包含有指定用户端的信息,并且每一签约信息中对应有指定的用户端的信息。
指定用户端是签约信息中对应的用户端,指定用户端具有唯一的SUPI,其与PINID进行关联后写入签约信息,可通过关联后的SUPI知晓指定用户端,当然,也可用指定用户端其他唯一的标识与PIN ID进行关联。签约信息是指定用户端和运营商签订并创建的协议信息,其限定了具体的用户端,即每一签约信息与指定用户端一一对应。
S520:接收签约存储端发送的指定用户端对应的签约信息。
当接受到签约信息,由于签约信息中含有的表征个人物联网标识有效的第一时长,也就得到了第一时长。
结合图1(b)中的实施环境对本实施例进行说明,本实施例的执行主体是位于UDM端的服务器,本实施例中的签约存储端是UDR端,执行主体接收到UDR端发送的签约信息,直接发送给用户端,也可以先反馈给NEF端,NEF端再将签约信息反馈给AF端,最后通过AF到达用户端,本申请不限制签约信息到达用户端的过程。
本实施例限定了从签约存储端获取签约信息,并从签约信息中提取出表征个人物联网标识有效的第一时长,由于本实施例的执行主体可以是个人物联网中的网元的服务器,并且签约存储端也是个人物联网中的网元,则获取请求的传输都是在个人物联网中进行的,增强了个人物联网中的网元的关联性,从而使得信息传输更加快捷、安全。
在对签约信息中的个人物联网标识进行修改处理之前,执行主体并不知晓签约信息中是否存在与指定用户端关联的个人物联网标识,需要判断是否为指定用户端与运营商创建的签约信息,为此,在另一示例性实施例中,通过检测与指定用户端关联的个人物联网标识来对签约信息进行认证,具体过程请参阅图6,图6是本申请另一示例性实施例示出的接收认证通过的修改信息的过程的流程图。基于S220,该步骤具体包括S610至S620,下面进行详细介绍:
S610:检测签约信息中是否存在与指定用户端关联的个人物联网标识。
签约信息是指定用户端与运营商签订并创建的协议信息,签约信息包含了指定用户端。具体地,运营商分配唯一的个人物联网标识给指定用户端,并与该用户端的SUPI进行关联,写入签约信息中。
S620:若检测到存在与指定用户端关联的个人物联网标识,则接收认证通过的修改信息。
若检测到签约信息中存在与指定用户端关联的个人物联网标识,则说明签约信息通过了认证,服务器可以接收认证通过的修改信息,用于对签约信息中的相关信息进行修改。
对S620进行示例性说明,个人物联网标识为数字代码000111000100,将测签约信息中是否存在数字代码000111000100,若存在,说明该用户端与该签约信息匹配,即签约信息是该指定用户端与运营商签订并创建的,则接收认证通过的修改信息,对签约信息中的相关信息进行修改。
本实施例通过检测签约信息中是否存在与指定用户端关联的个人物联网标识,对签约信息进行认证,若检测到存在与指定用户端关联的个人物联网标识,则说明签约信息认证通过,接收认证通过的修改信息对个人物联网中的相关数据进行修改,避免出现错误修改的情况发生。
在对个人物联网相关信息的修改过程中,还存在删除相关信息的请求的情况,针对此情况,本申请在另一示例性实施例中提供了删除个人物联网标识的处理过程,具体过程请参阅图7,图7是本申请另一示例性实施例示出的删除个人物联网标识的过程的流程图。其中,基于图2对应实施例中的人物联网的管理方法,该方法还包括S710至S720,下面进行详细介绍:
S710:接收来自于指定用户端发送的删除请求,删除请求用于指示删除个人物联网标识。
本实施例的指定用户端可以是图6对应的实施例中的指定用户端,另外,在某些实施例中,可根据实际的运用场景调整删除请求中指示的删除内容,本实施例不作限制。
本实例中的执行主体可以直接接收来自于指定用户端发送的删除请求,当然也可以由指定用户端发送删除请求后,经过其它端处理后发送到执行主体,例如,在图1(b)所示的实施环境中,如图8所示,图8是本申请另一示例性实施例示出的删除个人物联网标识的过程的示意图。其中,用户端发送的删除请求通过AF端传输至NEF端,NEF端对删除请求认证后再传输至UDM端的执行主体。
S720:基于删除请求对签约信息中含有的个人物联网标识进行删除,得到删除后的签约信息。
相较于修改请求,删除请求缺少了删除条件判断的过程,只要接收到用户端发送的删除请求就对签约信息中含有的个人物联网标识进行删除。
示例性地,在图1(b)所示的实施环境中,如图8所示,UDM端的执行主体接收到NEF端认证通过的删除请求,就将签约信息中含有的个人物联网标识删除,删除后的签约信息不包含个人物联网标识的信息,并将该不包含个人物联网标识的签约信息更新至UDR中,同时将更新后的签约信息反馈给NEF端,NEF端再反馈给AF端,用户端通过AF端接收到更新后的签约信息,另外,UDM端还可向订阅了签约信息更新的NF端发送更新签约信息通知。
本实施例进一步说明了修改过程中需要删除相关信息的修改过程,接收到删除请求后,执行主体根据删除请求的指示删除签约信息中含有的个人物联网标识,该过程相较于一般的修改过程缺少了条件判断过程,节省了处理流程,使得删除过程更加简便,方便了个人物联网的管理。
签约信息类似于协议或合同,用户端和运营商相当于签订合同的甲乙方,签约信息的创建和存储的地方并未清楚,在另一示例性实施例中,具体阐明了签约信息创建和存储的具体位置,在上述S210之前,创建了签约信息,具体步骤为S810,下面进行详细介绍:
S810:通过签约存储端创建签约信息,并将指定用户端与签约信息中含有的个人物联网标识进行关联存储,以及将关联存储后的签约信息发送至指定用户端。
示例性地,在图1(a)的实施环境下,在签约存储端创建签约信息、关联存储后直接将签约信息发送至指定的用户端100,签约存储端可以是独立于运营商服务器200的第三方网元,这样能保证签约信息创建和存储过程中的中立性,避免用户端和运营商对其的影响。当然,为了签约信息调取的便利性,签约存储端也可以是包含于运营商服务器200中的数据处理端,本实施例并限制两者的具体关系。
另一示例性地,在图1(b)的实施环境下,本实施例的签约存储端为UDR端,签约信息的创建和存储都是在UDR端完成的,将指定用户端与签约信息中含有的个人物联网标识进行关联存储后,将签约信息反馈给UDM端,UDM端再反馈至NEF端,NEF端反馈至AF端,用户端通过AF端接收到创建的签约信息,另外,其它NF端可以向UDM端订阅签约信息的更新通知。
本实施例进一步限定了签约信息的创建和存储位置为签约存储端,若签约存储端是独立于用户端和运营商服务器的第三方网元,其能保证签约信息监管的中立性;若签约存储端是包含于运营商服务器中的数据处理端,则能方便随时调取签约信息,且能节省调取签约信息的时间,从而提高调取签约信息的效率。
并非所有的用户端都能请求修改指定个人物联网中的相关信息,需要在修改前对用户端进行身份认证,避免发生错误修改或无意义修改的情况。为此,在另一示例性实施例中,根据修改请求中的身份信息对用户端进行身份认证,在上述S210之前,还包括S910,下面进行详细介绍:
S910:通过认证端接收修改请求,修改请求包括修改信息和身份信息,并根据身份信息对与个人物联网标识关联的指定用户端进行身份认证,修改信息中含有表征个人物联网标识有效的第二时长。
认证端具有对用户端身份认证的功能,其能通过修改请求中的身份信息对用户端进行身份认证。例如,身份信息中包含了一串数字代码,个人物联网标识关联的用户端对应有一串数字代码,通过比较两者的数字代码来确定用户端的身份,例如,身份信息中包含的数字代码为001001,个人物联网标识关联的用户端对应的数字代码为001001,则说明两者匹配成功,该用户端能通过身份认证,即为指定用户端。若身份信息中包含的数字代码为1001,个人物联网标识关联的用户端对应的数字代码为00101,则两者匹配不成功,说明该用户端未能通过身份认证,不是指定用户端。
示例性地,在图1(a)的实施环境下,认证端可以是独立于服务器200的网元,也可以是包含于服务器200中的数据处理端,本实施例并限制两者的具体关系。
另一示例性地,在图1(b)的实施环境下,本实施例的认证端为NEF端,即在NEF端完成对用户端的身份认证,即根据修改请求中的身份信息对与个人物联网标识关联的用户端进行身份认证。特别地,NEF端还能对上述的修改请求或删除请求进行认证,本实施例中的身份认证可以与上述修改请求和/或删除请求同时认证,也可以按照预设的顺序进行分步认证,本实施例不作限制。另外,若身份认证未通过,NEF可将身份认证未通过的结果传输至AF端,用户端通过AF端接收身份未通过的结果。
本实施例进一步限定了在修改或删除个人物联网中的相关信息前,需要对发出请求的用户端进行身份验证,确定其是否为指定用户端,以保证修改的准确性,防止发生错误修改,并且能避免非关联用户端对个人物联网中的信息进行修改,保证了信息的安全性。
在另一示例性实施例中,具体说明了个人物联网标识有效的时长的修改方式,基于上述S240,具体步骤为:若第二时长小于第一时长,则用第二时长替换签约信息中含有的表征个人物联网标识有效的第一时长。
本实施例进一步限定了个人物联网标识有效的时长的修改方式,通过第一时长和第二时长的判断,使得修改条件判断明晰,方便判断过程。本申请的另一方面还提供了一种个人物联网的管理装置,如图9所示,图9是本申请一示例性实施例示出的个人物联网的管理装置的结构示意图。其中,个人物联网的管理装置包括:
获取模块910,被配置为获取签约信息中含有的表征个人物联网标识有效的第一时长。
接收模块930,被配置为接收认证通过的修改信息;其中,修改信息中含有表征个人物联网标识有效的第二时长。
判断模块950,被配置为判断第一时长与第二时长的大小关系;若第二时长小于第一时长,则用第二时长替换签约信息中含有的表征个人物联网标识有效的第一时长。
在另一实施例中,个人物联网的管理装置,还包括:
记录模块,被配置为记录认证通过的修改信息对应的接收时刻。
接收时刻判断模块,被配置为判断接收时刻是否处于预设时段内;若接收时刻未处于预设时段内,则舍弃认证通过的修改信息;若接收时刻处于预设时段中,则判断第一时长与第二时长的大小关系。
在另一实施例中,获取模块910,包括:
发送单元,被配置为发送获取请求至签约存储端,获取请求用于指示获取指定用户端对应的签约信息。
接收单元,被配置为接收签约存储端发送的指定用户端对应的签约信息。
在另一实施例中,接收模块930,包括:
检测接收单元,被配置为检测签约信息中是否存在与指定用户端关联的个人物联网标识;若检测到存在与指定用户端关联的个人物联网标识,则接收认证通过的修改信息。
在另一实施例中,个人物联网的管理装置,还包括:
接收模块,被配置为接收来自于指定用户端发送的删除请求,删除请求用于指示删除个人物联网标识。
删除模块,被配置为基于删除请求对签约信息中含有的个人物联网标识进行删除,得到删除后的签约信息。
在另一实施例中,个人物联网的管理装置,还包括:
签约模块,被配置为通过签约存储端创建签约信息,并将指定用户端与签约信息中含有的个人物联网标识进行关联存储,以及将关联存储后的签约信息发送至指定用户端。
在另一实施例中,个人物联网的管理装置,还包括:
身份认证模块,被配置为通过认证端接收修改请求,修改请求包括修改信息和身份信息,并根据身份信息对与个人物联网标识关联的指定用户端进行身份认证,修改信息中含有表征个人物联网标识有效的第二时长。
在另一实施例中,判断模块950,被配置为判断第一时长与第二时长的大小关系;若第二时长小于第一时长,则用第二时长替换签约信息中含有的表征个人物联网标识有效的第一时长。
在另一实施例中,个人物联网的管理装置,还包括:个人物联网元素标识获取模块,被配置为获取修改信息中含有的表征个人物联网元素标识有效的第三时长;个人物联网元素标识判断模块,被配置为判断第一时长与第三时长的大小关系;若第三时长小于第一时长,则将第三时长确定为表征个人物联网元素标识有效的时长。
需要说明的是,上述实施例所提供的个人物联网的管理装置与前述实施例所提供的个人物联网的管理方法属于同一构思,其中各个模块和单元执行操作的具体方式已经在方法实施例中进行了详细描述,这里不再赘述。
本申请的另一方面还提供了一种电子设备,包括:控制器;存储器,用于存储一个或多个程序,当一个或多个程序被控制器执行时,以执行上述各个实施例中个人物联网的管理的方法。
请参阅图10,图10是本申请的一示例性实施例示出的电子设备的计算机系统的结构示意图,其示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
需要说明的是,图10示出的电子设备的计算机系统1000仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图10所示,计算机系统1000包括中央处理单元(Central Processing Unit,CPU)1001,其可以根据存储在只读存储器(Read-Only Memory,ROM)1002中的程序或者从存储部分1008加载到随机访问存储器(Random Access Memory,RAM)1003中的程序而执行各种适当的动作和处理,例如执行上述实施例中的方法。在RAM 1003中,还存储有系统操作所需的各种程序和数据。CPU 1001、ROM 1002以及RAM 1003通过总线1004彼此相连。输入/输出(Input/Output,I/O)接口1005也连接至总线1004。
以下部件连接至I/O接口1005:包括键盘、鼠标等的输入部分1006;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分1007;包括硬盘等的存储部分1008;以及包括诸如LAN(Local AreaNetwork,局域网)卡、调制解调器等的网络接口卡的通信部分1009。通信部分1009经由诸如因特网的网络执行通信处理。驱动器1010也根据需要连接至I/O接口1005。可拆卸介质1011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1010上,以便于从其上读出的计算机程序根据需要被安装入存储部分1008。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的计算机程序。在这样的实施例中,该计算机程序可以通过通信部分1009从网络上被下载和安装,和/或从可拆卸介质1011被安装。在该计算机程序被中央处理单元(CPU)1001执行时,执行本申请的系统中限定的各种功能。
需要说明的是,本申请实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的计算机程序。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的计算机程序可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不相同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
本申请的另一方面还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如前的个人物联网的管理方法。该计算机可读存储介质可以是上述实施例中描述的电子设备中所包含的,也可以是单独存在,而未装配入该电子设备中。
本申请的另一方面还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各个实施例中提供的个人物联网的管理方法。
根据本申请实施例的一个方面,还提供了一种计算机系统,包括中央处理单元(Central Processing Unit,CPU),其可以根据存储在只读存储器(Read-Only Memory,ROM)中的程序或者从存储部分加载到随机访问存储器(Random Access Memory,RAM)中的程序而执行各种适当的动作和处理,例如执行上述实施例中的方法。在RAM中,还存储有系统操作所需的各种程序和数据。CPU、ROM以及RAM通过总线彼此相连。输入/输出(Input/Output,I/O)接口也连接至总线。
以下部件连接至I/O接口:包括键盘、鼠标等的输入部分;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分;包括硬盘等的存储部分;以及包括诸如LAN(Local Area Network,局域网)卡、调制解调器等的网络接口卡的通信部分。通信部分经由诸如因特网的网络执行通信处理。驱动器也根据需要连接至I/O接口。可拆卸介质,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器上,以便于从其上读出的计算机程序根据需要被安装入存储部分。
上述内容,仅为本申请的较佳示例性实施例,并非用于限制本申请的实施方案,本领域普通技术人员根据本申请的主要构思和精神,可以十分方便地进行相应的变通或修改,故本申请的保护范围应以权利要求书所要求的保护范围为准。

Claims (10)

1.一种个人物联网的管理方法,其特征在于,应用于数据管理端,包括:
获取签约信息中含有的表征所述个人物联网标识有效的第一时长;
接收认证通过的修改信息;其中,所述修改信息中含有表征所述个人物联网标识有效的第二时长;
判断所述第一时长与所述第二时长的大小关系;
若所述第二时长小于所述第一时长,则对所述签约信息进行修改。
2.根据权利要求1所述的方法,其特征在于,在所述判断所述第一时长与所述第二时长的大小关系之前,所述方法还包括:
记录所述认证通过的修改信息对应的接收时刻;
判断所述接收时刻是否处于预设时段内;
若所述接收时刻未处于所述预设时段内,则舍弃所述认证通过的修改信息;
若所述接收时刻处于所述预设时段内,则判断所述第一时长与所述第二时长的大小关系。
3.根据权利要求1所述的方法,其特征在于,所述获取签约信息中含有的表征所述个人物联网标识有效的第一时长,包括:
发送获取请求至签约存储端,所述获取请求用于指示获取指定用户端对应的签约信息;
接收所述签约存储端发送的所述指定用户端对应的签约信息。
4.根据权利要求1所述的方法,其特征在于,所述接收认证通过的修改信息,包括:
检测所述签约信息中是否存在与指定用户端关联的个人物联网标识;
若检测到存在与所述指定用户端关联的个人物联网标识,则接收所述认证通过的修改信息。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收来自于指定用户端发送的删除请求,所述删除请求用于指示删除个人物联网标识;
基于所述删除请求对所述签约信息中含有的所述个人物联网标识进行删除,得到删除后的签约信息。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述对所述签约信息进行修改,包括:
用所述第二时长替换所述签约信息中含有的表征所述个人物联网标识有效的第一时长。
7.根据权利要求1至5中任一项所述的方法,其特征在于,所述方法还包括:
获取修改信息中含有的表征所述个人物联网元素标识有效的第三时长;
判断所述第一时长与所述第三时长的大小关系;
若所述第三时长小于所述第一时长,则将所述第三时长确定为表征所述个人物联网元素标识有效的时长。
8.一种个人物联网的管理装置,其特征在于,应用于数据管理端,包括:
获取模块,被配置为获取签约信息中含有的表征所述个人物联网标识有效的第一时长;
接收模块,被配置为接收认证通过的修改信息;其中,所述修改信息中含有表征所述个人物联网标识有效的第二时长;
判断模块,被配置为判断所述第一时长与所述第二时长的大小关系;若所述第二时长小于所述第一时长,则对所述签约信息进行修改。
9.一种电子设备,其特征在于,包括:
控制器;
存储器,用于存储一个或多个程序,当所述一个或多个程序被所述控制器执行时,使得所述控制器实现如权利要求1至7中任一项所述的个人物联网的管理方法。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机可读指令,当所述计算机可读指令被计算机的处理器执行时,使计算机执行权利要求1至7中任一项所述的个人物联网的管理方法。
CN202210477814.9A 2022-04-28 2022-04-28 个人物联网的管理方法及装置、设备、存储介质 Pending CN117014858A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210477814.9A CN117014858A (zh) 2022-04-28 2022-04-28 个人物联网的管理方法及装置、设备、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210477814.9A CN117014858A (zh) 2022-04-28 2022-04-28 个人物联网的管理方法及装置、设备、存储介质

Publications (1)

Publication Number Publication Date
CN117014858A true CN117014858A (zh) 2023-11-07

Family

ID=88564161

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210477814.9A Pending CN117014858A (zh) 2022-04-28 2022-04-28 个人物联网的管理方法及装置、设备、存储介质

Country Status (1)

Country Link
CN (1) CN117014858A (zh)

Similar Documents

Publication Publication Date Title
CN107249004B (zh) 一种身份认证方法、装置及客户端
US10423958B2 (en) Method, apparatus and system for voice verification
US9560043B2 (en) Biometric-based wireless device association
CN105072133A (zh) 一种应用程序的登录方法及装置
CN107241336B (zh) 身份验证方法和装置
CN105024986A (zh) 帐号登录的方法、装置和系统
CN109474595B (zh) 一种电子设备绑定方法、电子设备、移动终端和服务器
CN110895603B (zh) 多系统账号信息整合方法和装置
CN110795174B (zh) 一种应用程序接口调用方法、装置、设备及可读存储介质
CN110602098B (zh) 身份认证方法、装置、设备和存储介质
CN109726545B (zh) 一种信息显示方法、设备、计算机可读存储介质和装置
CN112862487A (zh) 一种数字证书认证方法、设备及存储介质
CN113852639B (zh) 数据处理方法、装置、电子设备和计算机可读存储介质
CN112995357B (zh) 基于云托管服务的域名管理方法、装置、介质及电子设备
CN112511739B (zh) 互动信息的生成方法和设备
US20140157372A1 (en) Image forming apparatus, wireless communication system, control method, and computer-readable medium
CN113886803A (zh) 即时通讯的对象存储系统、对象存储请求方法及装置
CN113010238A (zh) 一种微应用调用接口的权限确定方法、装置和系统
CN116566994A (zh) 区块链之间的跨链数据传输方法和区块链系统、电子设备及存储介质
CN117014858A (zh) 个人物联网的管理方法及装置、设备、存储介质
CN112395204B (zh) 用于获取测试覆盖率的方法、系统、相关装置和介质
CN114629655A (zh) 一种保证光传输网管网络安全的方法
CN110048864B (zh) 对特定于设备的消息群组的管理员进行验证的方法和装置
CN109120581A (zh) 一种注册认证方法、系统、智能终端和会议管理平台
CN109412931B (zh) 利用即时通讯方式进行知识问答的方法、装置和终端设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination