CN117156474A - 远程智能运维系统及其运维方法 - Google Patents
远程智能运维系统及其运维方法 Download PDFInfo
- Publication number
- CN117156474A CN117156474A CN202311417527.XA CN202311417527A CN117156474A CN 117156474 A CN117156474 A CN 117156474A CN 202311417527 A CN202311417527 A CN 202311417527A CN 117156474 A CN117156474 A CN 117156474A
- Authority
- CN
- China
- Prior art keywords
- management system
- network management
- maintenance
- mobile terminal
- manufacturer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012423 maintenance Methods 0.000 title claims abstract description 213
- 238000000034 method Methods 0.000 title claims abstract description 31
- 230000004913 activation Effects 0.000 claims abstract description 105
- 230000003213 activating effect Effects 0.000 claims abstract description 5
- 238000012795 verification Methods 0.000 claims description 67
- 238000013475 authorization Methods 0.000 claims description 20
- 230000007613 environmental effect Effects 0.000 claims description 18
- 238000012545 processing Methods 0.000 claims description 10
- 238000004891 communication Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 abstract description 14
- 230000002452 interceptive effect Effects 0.000 abstract description 4
- 230000005540 biological transmission Effects 0.000 abstract description 3
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 7
- 239000003795 chemical substances by application Substances 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- HCHKCACWOHOZIP-UHFFFAOYSA-N Zinc Chemical compound [Zn] HCHKCACWOHOZIP-UHFFFAOYSA-N 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 239000011701 zinc Substances 0.000 description 2
- 229910052725 zinc Inorganic materials 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/04—Arrangements for maintaining operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Abstract
本发明公开了一种远程智能运维系统及其运维方法,所述运维系统包括网管系统、移动终端、厂商运维管理系统。移动终端接收用户激活、更新网管系统License的操作;网管系统监控各类运营商小基站设备工作状态,进行日常操作维护的管理;厂商运维管理系统根据用户的激活、更新网管系统License操作来进行相应的网管系统的注册、网管系统的License管理、日志管理。本发明采用移动终端授权处理业务,更方便用户远程运维;本发明使用专有的厂商运维管理系统作为中间设备缓存分发License文件及交互消息,减轻了移动终端交互压力;本发明通过对环境信息文件使用校验码方式,能够优化生成License文件更新流程,减少不必要的环境信息文件的传递。
Description
技术领域
本发明涉及网管领域,尤其涉及一种远程智能运维系统及其运维方法。
背景技术
小基站网管系统(以下简称“网管系统”),是一种为监控各类运营商小基站设备工作状态,进行日常操作维护而开发的管理系统,可提供基本的设备管理、告警管理、日志管理、性能管理等关键业务功能。在基站运维的过程中,网管系统License证书需要定期授权与更新。网管系统License更新,需要获取网管服务器设备的环境文件,通过获取设备环境文件中关键信息,生成对应的License证书,然后通过激活证书达到授权使用的效果。
目前,大型的网管系统一般采用docker容器化方式进行部署,该方式是一种多实例分布式部署方式,一般部署在多台物理服务器上。通过虚拟化技术屏蔽感知多套物理实体服务器,使其达到共享资源的效果。
在该过程中,目前普遍通过PC端更新授权License证书,PC端处理License更新时需要人员到对应网络的PC处理,在如今手机APP流行的时代,移动终端授权处理业务是最流行与简洁的方式,对于如何处理手机远程安全授权网管系统目前暂无明确的处理方案。
发明内容
本发明实施例所要解决的技术问题在于,提供一种远程智能运维系统及其运维方法,以通过移动终端实现网管系统的远程运维。
为了解决上述技术问题,本发明实施例提出了一种远程智能运维系统,包括网管系统、移动终端、厂商运维管理系统,其中,移动终端通过公网与厂商运维管理系统连接通信,厂商运维管理系统通过内网与网管系统连接通信;
用户通过移动终端激活、更新网管系统License的操作;
网管系统监控各类运营商小基站设备工作状态,进行日常操作维护的管理;
厂商运维管理系统通过用户的激活、更新网管系统License操作来进行相应的网管系统的注册、网管系统的License管理、日志管理。
相应地,本发明实施例还提供了一种远程智能运维系统的运维方法,包括:
USERID序列号申请步骤:移动终端根据用户操作向厂商运维管理系统发送终端注册消息,发起注册请求,终端注册消息中携带移动终端的IMEI;厂商运维管理系统收到终端注册信息,解析其中的IMEI是否为允许接入的移动终端IMEI,如果是,则使用厂商运维管理系统分配一个USERID序列号,并发送给移动终端;如果否,则拒绝接入;移动终端收到USERID序列号后,完成与厂商运维管理系统的绑定;
UMSID序列号申请步骤:网管系统向厂商运维管理系统发送网管注册信息,发起注册请求,网管注册消息中携带网管系统的所有物理机设备的主板序列号和伪序列号;厂商运维管理系统收到网管注册信息,解析其中的主板序列号信息是否为允许接入的网管系统的物理机设备的主板序列号信息;如果否,则拒绝接入;如果是,则校验伪序列号是否正确;如果校验正确,则使用厂商运维管理系统分配一个UMSID序列号,并发送给网管系统;网管系统收到UMSID序列号后,完成与厂商运维管理系统的绑定。
本发明的有益效果为:本发明采用移动终端授权处理业务,更方便用户远程运维;本发明使用专有的厂商运维管理系统作为中间设备缓存分发License文件及交互消息,减轻了移动终端交互压力;本发明通过对环境信息文件使用校验码方式,能够优化生成License文件更新流程,减少不必要的环境信息文件的传递。本发明通过移动终端、网管系统对厂商运维管理系统进行注册,对整套体系进行安全防护,解决了外部伪造接入问题。
附图说明
图1是本发明实施例的远程智能运维系统的结构示意图。
图2是本发明实施例的厂商运维管理系统的结构示意图。
图3是本发明实施例的网管系统的内部逻辑拓扑图。
图4是本发明一种实施例的USERID序列号申请流程图。
图5是本发明另一种实施例的USERID序列号申请流程图。
图6是本发明一种实施例的UMSID序列号申请流程图。
图7是本发明另一种实施例的UMSID序列号申请流程图。
图8是本发明实施例的网管License的激活流程图。
图9是本发明一种实施例的网管License更新流程图。
图10是本发明另一种实施例的网管License更新流程图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互结合,下面结合附图和具体实施例对本发明作进一步详细说明。
请参照图1,本发明实施例的远程智能运维系统包括网管系统、移动终端、厂商运维管理系统。
网管系统为一种为监控各类运营商小基站设备工作状态,进行日常操作维护的管理系统。功能主要包括:设备管理、告警管理、日志管理、性能管理、License管理等功能。网管系统部署采用docker容器化方式部署,是一种多实例分布式部署方式。
移动终端为手机或Pad等手持移动上网设备。
厂商运维管理系统是为网管系统与移动终端提供服务支持的主体。可提供移动终端与网管系统的注册、网管系统的License管理,日志管理等服务。具体实施时,移动终端可通过一种安装于移动终端的APP应用程序来实现功能,为客户提供移动端操作的软件,为客户激活、更新网管系统License提供操作。
网管系统服务器通过内网与厂商运维管理系统服务器相连,其通过有线网络进行数据传递。厂商运维管理系统可以同时连接多套网管系统(如图1所示的网管系统1~网管系统n)。
厂商运维管理系统连接公网,移动终端通过公网与厂商运维管理系统建立连接。
请参照图2,厂商运维管理系统包含通信管理单元、告警管理单元、日志管理单元、注册管理单元、License管理单元。License管理单元负责处理网管License的生成与更新;日志管理单元负责管理厂商运维管理系统的日志情况;注册管理单元负责管理移动终端和网管系统向厂商运维管理系统的注册;告警管理单元负责处理厂商运维管理系统运行的告警;通信管理单元负责处理厂商运维管理系统与网管系统、移动终端系统的数据通信。
请参照图3,网管系统由多套物理服务器组成,包含nginx服务器和docker服务器。所述nginx服务器为物理机上运行nginx程序,nginx是一个很强大的高性能Web和反向代理服务。通过接收客户端请求并将其传递到后端服务器来充当中间服务器。随后,它将服务器的响应传回给客户端。之后,后端服务器处理请求,反向代理将请求返回给客户端。
所述docker服务器为物理机上运行docker程序。所述docker是一个被广泛使用的开源容器引擎,是一种操作系统级别的虚拟化技术。
作为一种实施方式,所述移动终端根据以下流程完成USERID序列号的申请:
移动终端根据用户操作向厂商运维管理系统发送终端注册消息,发起注册请求,终端注册消息中携带移动终端的IMEI(International Mobile Equipment Identity 国际移动设备识别码,即通常所说的手机序列号);
厂商运维管理系统收到终端注册信息,解析其中的IMEI是否为允许接入的移动终端IMEI(即解析IMEI是否存在于厂商运维管理系统的数据库中),如果是,则使用厂商运维管理系统分配一个USERID序列号,并发送给移动终端;如果否,则拒绝接入;
移动终端收到USERID序列号后,完成与厂商运维管理系统的绑定。
所述USERID序列号为一个20位以内的字符串,移动终端在后续与厂商运维管理系统进行消息交互使用,厂商运维管理系统在处理消息时,通过识别USERID序列号来允许移动终端进行接入,确保公网接入的安全性。厂商运维管理系统预先将允许接入的移动终端IMEI录入到厂商运维管理系统的数据库中,以限制允许接入的移动终端。
作为一种实施方式,所述网管系统根据以下流程完成UMSID序列号申请:
网管系统向厂商运维管理系统发送网管注册信息,发起注册请求,网管注册消息中携带网管系统的所有物理机设备的主板序列号和伪序列号;
厂商运维管理系统收到网管注册信息,解析其中的主板序列号信息是否为允许接入的网管系统的物理机设备的主板序列号信息;如果否,则拒绝接入;
如果是,则校验伪序列号是否正确;如果校验正确,则使用厂商运维管理系统分配一个UMSID序列号,并发送给网管系统;
网管系统收到UMSID序列号后,完成与厂商运维管理系统的绑定。
UMSID序列号为一个20位以内的字符串,网管系统在后续与厂商运维管理系统进行消息交互时使用,通过识别UMSID序列号来允许网管系统进行接入,确保内网接入的安全性。厂商运维管理系统预先将允许接入的网管系统的物理机设备的主板序列号信息录入到厂商运维管理系统的数据库中,以限制允许接入的网管系统。
作为一种实施方式,所述主板序列号为7个字符长度的字符串,且包含数字和英文字母。网管注册消息中携带的所有物理机设备的主板序列号和伪序列号是一串将每个主板序列号进行拼接,中间以空格隔离的字符串,并在拼接后结尾加入一个伪序列号进行防伪验证的字符串。
所述伪序列号长度为7个字符,记为C1C2C3C4C5C6C7,其中C1为网管系统的所有主板序列号的总数量的奇偶类型,如果是奇数,C1 = S,如果是偶数,C1 = D;C2C3C4 为网管系统的所有主板序列号中数字拼接后的字符串的后三位,C5C6C7为网管系统的所有主板序列号中英文字母拼接后字符串的前三位。
作为一种实施方式,网管License的激活流程如下:
移动终端向厂商运维管理系统发送第一Http请求消息,请求获取需要激活的网管系统的环境信息文件,并且该第一Http请求消息携带激活授权时间截止日期;
厂商运维管理系统收到该第一Http请求消息后,使用ftp方式获取网管系统的环境信息文件;所述网管系统的环境信息文件为一种docker容器部署网管系统的多实例配置文件,包含docker容器序列号与CPU序列号;
厂商运维管理系统根据网管系统上传的环境信息文件,生成新的激活License文件,计算并保存其环境信息文件的校验码;
厂商运维管理系统使用ftp方式向网管系统发送新的激活License文件;
网管系统使用新的激活License文件进行激活,激活成功后,网管系统返回激活成功消息给厂商运维管理系统;
厂商运维管理系统向移动终端返回激活成功信息,移动终端显示网管系统激活成功。
所述docker容器序列号为docker容器生成的一串含有字符、数字和常用符号的字符串。所述CPU序列号为一串16进制数字组成的字符。
所述环境信息文件的校验码为使用MD5算法对文件进行生成的验证码,通过将文件进行哈希计算得到的一串32位的16进制的字符串字符串。
作为一种实施方式,网管License的更新流程如下:
步骤1:移动终端向厂商运维管理系统发送第二Http请求消息,请求验证需要更新的网管系统的环境信息文件校验码,第二Http请求消息包含验证码请求消息;
步骤2:厂商运维管理系统转发验证码请求消息给网管系统,并携带上次网管系统的环境信息文件校验码(即在本次更新前,网管系统上一次激活或者更新后的原有的环境信息文件校验码);
步骤3:网管系统接收到验证码请求消息后,比较是否与本地的环境信息文件的校验码信息一致,如果不一致,则返回校验失败给移动终端,进入步骤9;如果一致,则返回校验成功给移动终端,进入步骤4;
步骤4:移动终端向厂商运维管理系统发送更新License文件消息,该消息携带License授权时间截止日期;
步骤5:厂商运维管理系统生成新的激活License文件;
步骤6:厂商运维管理系统使用ftp方式向网管系统发送更新的激活License文件;
步骤7:网管系统使用新的激活License文件进行激活,激活成功后,网管系统返回激活成功消息给厂商运维管理系统;
步骤8:厂商运维管理系统向移动终端返回激活成功信息,移动终端显示网管系统激活成功;
步骤9:移动终端向厂商运维管理系统发送第三Http请求消息,请求获取需要激活的网管系统的环境信息文件,并且该消息携带License授权时间截止日期;
步骤10:厂商运维管理系统收到该第三Http请求消息后,使用ftp方式获取网管系统的环境信息文件;
步骤11:厂商运维管理系统根据网管系统上传的环境信息文件,生成新的激活License文件,并计算其环境信息文件的校验码;
步骤12:厂商运维管理系统使用ftp方式向网管系统传递新的激活License文件;
步骤13:网管系统使用新的激活License文件进行激活,激活成功后,网管系统返回激活成功消息给厂商运维管理系统;
步骤14:厂商运维管理系统向移动终端返回激活成功信息,移动终端显示网管系统激活成功。
以上USERID序列号的申请、网管License的激活与更新等交互过程中,厂商运维管理系统中日志管理单元对交互过程进行日志记录,方便人员进行查询与分析系统运行过程情况。告警管理单元监控厂商运维管理系统中异常时,发送告警给用户进行问题处理。
本发明的网管License的更新主要发生在License到期,需要重新授权延长License日期,该过程中通过环境信息文件的校验码,可以判断在网管系统环境变化与否的情况下,网管系统是否需要重新传递环境信息文件给厂商运维管理系统。
本发明的远程智能运维系统的运维方法包括USERID序列号申请步骤、UMSID序列号申请步骤、网管License激活步骤、网管License更新步骤。
USERID序列号申请步骤:移动终端根据用户操作向厂商运维管理系统发送终端注册消息,发起注册请求,终端注册消息中携带移动终端的IMEI;厂商运维管理系统收到终端注册信息,解析其中的IMEI是否为允许接入的移动终端IMEI,如果是,则使用厂商运维管理系统分配一个USERID序列号,并发送给移动终端;如果否,则拒绝接入;移动终端收到USERID序列号后,完成与厂商运维管理系统的绑定。
UMSID序列号申请步骤:网管系统向厂商运维管理系统发送网管注册信息,发起注册请求,网管注册消息中携带网管系统的所有物理机设备的主板序列号和伪序列号;厂商运维管理系统收到网管注册信息,解析其中的主板序列号信息是否为允许接入的网管系统的物理机设备的主板序列号信息;如果否,则拒绝接入;如果是,则校验伪序列号是否正确;如果校验正确,则使用厂商运维管理系统分配一个UMSID序列号,并发送给网管系统;网管系统收到UMSID序列号后,完成与厂商运维管理系统的绑定。
作为一种实施方式,网管License激活步骤:
移动终端向厂商运维管理系统发送第一Http请求消息,请求获取需要激活的网管系统的环境信息文件,并且该第一Http请求消息携带激活授权时间截止日期;
厂商运维管理系统收到该第一Http请求消息后,使用ftp方式获取网管系统的环境信息文件;所述网管系统的环境信息文件为一种docker容器部署网管系统的多实例配置文件,包含docker容器序列号与CPU序列号;
厂商运维管理系统根据网管系统上传的环境信息文件,生成新的激活License文件,计算并保存其环境信息文件的校验码;
厂商运维管理系统使用ftp方式向网管系统发送新的激活License文件;
网管系统使用新的激活License文件进行激活,激活成功后,网管系统返回激活成功消息给厂商运维管理系统;
厂商运维管理系统向移动终端返回激活成功信息,移动终端显示网管系统激活成功。
作为一种实施方式,网管License更新步骤包括:
子步骤1:移动终端向厂商运维管理系统发送第二Http请求消息,请求验证需要更新的网管系统的环境信息文件校验码;
子步骤2:厂商运维管理系统转发验证码请求消息给网管系统,并携带上次网管系统的环境信息文件校验码;
子步骤3:网管系统接收到验证码请求消息后,比较是否与本地的环境信息文件的校验码信息一致,如果不一致,则返回校验失败给移动终端,进入子步骤9;如果一致,则返回校验成功给移动终端,进入子步骤4;
子步骤4:移动终端向厂商运维管理系统发送更新License文件消息,该消息携带License授权时间截止日期;
子步骤5:厂商运维管理系统生成新的激活License文件;
子步骤6:厂商运维管理系统使用ftp方式向网管系统发送更新的激活License文件;
子步骤7:网管系统使用新的激活License文件进行激活,激活成功后,网管系统返回激活成功消息给厂商运维管理系统;
子步骤8:厂商运维管理系统向移动终端返回激活成功信息,移动终端显示网管系统激活成功;
子步骤9:移动终端向厂商运维管理系统发送第三Http请求消息,请求获取需要激活的网管系统的环境信息文件,并且该消息携带License授权时间截止日期;
子步骤10:厂商运维管理系统收到该第三Http请求消息后,使用ftp方式获取网管系统的环境信息文件;
子步骤11:厂商运维管理系统根据网管系统上传的环境信息文件,生成新的激活License文件,计算并保存其环境信息文件的校验码;
子步骤12:厂商运维管理系统使用ftp方式向网管系统传递新的激活License文件;
子步骤13:网管系统使用新的激活License文件进行激活,激活成功后,网管系统返回激活成功消息给厂商运维管理系统;
子步骤14:厂商运维管理系统向移动终端返回激活成功信息,移动终端显示网管系统激活成功。
实施例1:移动终端向厂商运维管理系统发送注册消息存在两种情况:
情况一:请参照图4,移动终端的imei允许接入。
移动终端向厂商运维管理系统发送注册请求消息,该消息为Http Request消息,消息主体如下:
Host:172.18.226.80
User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36
Content-Length:37
Connection: Keep-Alive
Content-Type:application/json;charset=UTF-8
Accept:application/json, text/plain, */*
Accept-Encoding:gzip, deflate
Content-Type:application/json;charset=UTF-8
{"imei":"863040062295912","nickName":"zinc"}
其中,imei(International Mobile Equipment Identity 国际移动设备识别码,即通常所说的手机序列号)为863040062295912,其作为该移动终端接入网络的唯一识别码。
厂商运维管理系统收到该消息,查询系统发现该imei存在于该系统中,发送HttpResponse消息,
消息主体如下:
Content-Type:application/json
Connection:keep-alive
{"resCode":0,"resMessage":"success","data":{"USERID":"d72abf6c59e7a37cd28c"}}
其中USERID为d72abf6c59e7a37cd28c。
移动终端收到消息后,读取USERID序列号为d72abf6c59e7a37cd28c,完成了绑定,后续使用USERID作为该移动终端接入网络的认证身份ID。
情况二:请参照图5,移动终端的imei不允许接入。
移动终端向厂商发送注册请求消息,该消息为Http Request消息,消息主体如下:
Host:172.18.226.80
User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36
Content-Length:37
Connection: Keep-Alive
Content-Type:application/json;charset=UTF-8
Accept:application/json, text/plain, */*
Accept-Encoding:gzip, deflate
Content-Type:application/json;charset=UTF-8
{"imei":"863040062295912","nickName":"zinc"}
其中,imei(International Mobile Equipment Identity 国际移动设备识别码,即通常所说的手机序列号)为863040062295912,其作为该移动终端接入网络的唯一识别码。
厂商运维管理系统收到该消息,查询系统该imei不存在系统中,发送HttpResponse消息,
消息主体如下:
Content-Type:application/json
Connection:keep-alive
{"resCode":1,"resMessage":"fail","data":{"USERID":""}}
其中resMessage = "fail",表示不允许该移动终端接入到系统。
实施例2:网管系统向厂商运维管理系统发送注册消息存在两种情况:
情况一:请参照图6,网管系统的主板序列号信息允许接入。
网管系统向厂商运维管理系统发送注册请求消息,该消息为Http Request消息,消息主体如下:
Host:172.18.226.80
User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36
Content-Length:37
Connection: Keep-Alive
Content-Type:application/json;charset=UTF-8
Accept:application/json, text/plain, */*
Accept-Encoding:gzip, deflate
Content-Type:application/json;charset=UTF-8
{"mainBoardSerial":"39MGZ63 3TJXJ53 D353MGZ","nickName":"ums_shenzen1"}
其中,"mainBoardSerial":"39MGZ63 3TJXJ53 D353MGZ",表示有两个主板序列号,分别为39MGZ63和3TJXJ53,中间以空格隔离开,伪序列号为D353MGZ。
厂商运维管理系统收到该消息,查询系统发现主板序列号信息存在于该系统中,然后对伪序列号进行校验。
过程如下:
1、主板序列号个数为2,偶数,伪序列号第一位为D,校验正确。
2、主板序列号中所有数字进行拼接,39MGZ63的数字为3963,3TJXJ53的数字为353,拼接后为3963353,取后三位,353。伪序列号D353MGZ的第二到第四字符为353,两者相等,校验正确。
3、主板序列号中所有英文字母进行拼接,39MGZ63的英文字母为MGZ,3TJXJ53的英文字母为TJXJ,拼接后为MGZTJXJ,取前三位,MGZ。伪序列号D353MGZ的第五到第七字符为MGZ,两者相等,校验正确。
校验通过后,发送Http Response消息,
消息主体如下:
Content-Type:application/json
Connection:keep-alive
{"resCode":0,"resMessage":"success","data":{"UMSID":"eda21824338e793aa8a8"}}
其中UMSID为eda21824338e793aa8a8。
网管系统收到消息后,读取UMSID序列号为eda21824338e793aa8a8,完成了绑定,后续使用UMSID作为该系统接入网络的认证身份ID。
情况二:请参照图7,网管系统的主板序列号信息不允许接入。
网管系统向厂商运维管理系统发送注册请求消息,该消息为Http Request消息,消息主体如下:
Host:172.18.226.80
User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36
Content-Length:37
Connection: Keep-Alive
Content-Type:application/json;charset=UTF-8
Accept:application/json, text/plain, */*
Accept-Encoding:gzip, deflate
Content-Type:application/json;charset=UTF-8
{"mainBoardSerial":"39MAZ63 3TJXJ53 D353MGZ","nickName":"ums_shenzen1"}
其中,"mainBoardSerial":"39MAZ63 3TJXJ53",表示有两个主板序列号,分别为39MAZ63和3TJXJ53,中间以空格隔离开。
厂商运维管理系统收到该消息,查询系统主板序列号(39MAZ63)信息不存在系统中,发送Http Response消息,
消息主体如下:
Content-Type:application/json
Connection:keep-alive
{"resCode":1,"resMessage":"fail","data":{"UMSID":""}}
其中resMessage = "fail",表示主板序列号信息不存在该系统中。
实施例3,请参照图8,网管License的激活流程如下:
移动终端发送Http请求激活消息,携带激活授权时间截止日期。
例如:激活授权截止日期为2023-12-3。其请求报文主体如下:
Host:172.18.226.80
User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36
Content-Length:37
Connection: Keep-Alive
Content-Type:application/json;charset=UTF-8
Accept:application/json, text/plain, */*
Accept-Encoding:gzip, deflate
Content-Type:application/json;charset=UTF-8
USERID:d72abf6c59e7a37cd28c
UMSID:eda21824338e793aa8a8
{"expiredTime":"2023-12-03"}
其中,expiredTime = 2023-12-03,表示授权截止时间是2023-12-03。
厂商运维管理系统收到该请求消息后,解析到授权的截止日期,然后以ftp方式向网管系统发起环境信息文件的请求。
网管系统将环境信息文件以ftp方式传递给厂商运维管理系统。例如:LicenseEnv.env为其传递的环境信息文件。
厂商运维管理系统根据环境信息文件,使用MD5算法生成对应的校验码,并生成License文件,然后以ftp的方式传递给网管系统。进一步的,该校验码生成后,保存下来,作为后续更新网管License时,进行比较环境信息文件是否变更时使用。所述MD5 校验码是通过将文件进行哈希计算得到的一串32位的16进制字符串,哈希计算是一种将任意长度的数据压缩成固定长度的计算方法。如果文件内容有任何变化,哈希值也会发生变化,因此我们可以通过对比哈希值来对比文件是否发生变化。
例如:网管系统传递的环境名称为LicenseEnv.env,其内容如下:
{"docker":true,
"os":"LINUX",
"ipAddress":["192.168.176.2"],
"macAddress":["02-42-C0-A8-B0-02"],
"cpuSerial":"57 06 05 00 FF FB EB BF",
"mainBoardSerial":"39MGZ63",
"dockerId":"ab242eafeb295f5f8a651209f6d6193b2365398002f318174036ad0c06109f46","msg":""},
{"docker":true,
"os":"LINUX",
"ipAddress":["172.20.0.3"],
"macAddress":["02-42-AC-14-00-03"],
"cpuSerial":"57 06 05 00 FF FB EB BF",
"mainBoardSerial":"3TJXJ53",
"dockerId":"39091d0a7476aeda21824338e793aa8a81181bd2bb138f6d9f2bd5a8bfe4d1c8","msg":""}}
通过MD5算法对齐进行校验码计算,得到一个校验码,举例为”0116b080b03ea64d0534d36b2bd9edb8”。从上述配置可以看出,存在两个物理机配置,物理机拥有不同的IP地址,Mac地址,CPU序列号,主板序列号,dokerId信息。用户在重装网管系统时改变配置。因此,每次配置的改变需要重新更新License。
网管系统收到最新的License文件并进行激活。
网管系统激活成功后,返回激活成功消息给厂商运维管理系统。
厂商运维管理系统发送激活成功消息给移动终端。
移动终端显示激活成功。
实施例4,网管License的更新流程如图9和图10所示,图9展示了一种网管系统环境信息文件未变动时,验证码信息一致情况下的更新流程:
移动终端向厂商运维管理系统发送Http请求验证消息,验证网管系统的环境信息文件是否变更。其请求报文主体如下:
Host:172.18.226.80
User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36
Content-Length:37
Connection: Keep-Alive
Content-Type:application/json;charset=UTF-8
Accept:application/json, text/plain, */*
Accept-Encoding:gzip, deflate
Content-Type:application/json;charset=UTF-8
USERID:d72abf6c59e7a37cd28c
UMSID:eda21824338e793aa8a8
厂商运维管理系统转发该验证消息,并携带该网管系统对应的环境信息文件校验码信息,例如:
{"UMSCODE":"0116b080b03ea64d0534d36b2bd9edb8"}。
网管系统收到消息后,获取消息中的文件校验码,与本地环境信息文件通过MD5算法计算出的校验码进行比较。
校验一致,网管系统发送验证成功消息给厂商运维管理系统。
厂商运维管理系统返回验证成功消息给移动终端。
移动终端收到验证成功消息后,发送更新License文件消息,该消息携带License授权时间截止日期。
厂商运维管理系统解析消息后,获取License授权时间截止日期,然后更新License文件。
厂商运维管理系统以ftp方式发送更新的License文件给网管系统。
网管系统使用更新的License文件进行激活。
网管系统激活成功后,发送激活成功消息给厂商运维管理系统。
厂商运维管理系统发送激活成功消息给移动终端。
移动终端收到激活成功消息,显示激活成功。
如图10,展示了一种网管系统环境信息文件变动时,验证码信息不一致情况下的更新流程:
移动终端向厂商运维管理系统发送Http请求验证消息,验证网管系统的环境信息文件是否变更。其请求报文主体如下:
Host:172.18.226.80
User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36
Content-Length:37
Connection: Keep-Alive
Content-Type:application/json;charset=UTF-8
Accept:application/json, text/plain, */*
Accept-Encoding:gzip, deflate
Content-Type:application/json;charset=UTF-8
USERID:d72abf6c59e7a37cd28c
UMSID:eda21824338e793aa8a8
厂商运维管理系统转发该验证消息,并携带该网管系统对应的环境信息文件校验码信息,例如:
{"UMSCODE":"0116b080b03ea64d0534d36b2bd9edb8"}。
网管系统收到消息后,获取消息中的文件校验码,与本地环境信息文件通过MD5算法计算出的校验码进行比较。
校验不一致,网管系统发送验证失败消息给厂商运维管理系统。
厂商运维管理系统发送验证失败消息给移动终端。
移动终端接收到验证失败消息后,发起Http Request请求激活消息,并携带License授权时间截止日期,发送给厂商运维管理系统。
厂商运维管理系统以ftp方式向网管系统获取环境信息文件。
网管系统返回环境信息文件给厂商运维管理系统。
厂商运维管理根据获取到的环境信息文件,计算出对应的检验码保存,并生成新的License文件发送给网管系统。
网管系统使用新的License文件进行激活。
网管系统激活成功后,发送激活成功消息给厂商运维管理系统。
厂商运维管理系统发送激活成功消息给移动终端。
移动终端收到激活成功消息,显示激活成功。
另外,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同范围限定。
Claims (10)
1.一种远程智能运维系统,其特征在于,包括网管系统、移动终端、厂商运维管理系统,其中,移动终端通过网络与厂商运维管理系统连接通信,厂商运维管理系统与网管系统连接通信;
移动终端发送网管系统License激活、更新的操作;
网管系统监控各类运营商小基站设备工作状态,进行日常操作维护的管理;
厂商运维管理系统根据用户的激活、更新网管系统License操作来进行相应的网管系统License的管理。
2. 如权利要求1所述的远程智能运维系统,其特征在于,所述厂商运维管理系统包含通信管理单元、告警管理单元、日志管理单元、注册管理单元、 License管理单元,License管理单元负责处理网管License的生成与更新;日志管理单元负责管理厂商运维管理系统的日志情况;注册管理单元负责管理移动终端和网管系统向厂商运维管理系统的注册;告警管理单元负责处理厂商运维管理系统运行的告警;通信管理单元负责处理厂商运维管理系统与网管系统、移动终端系统的数据通信。
3.如权利要求1所述的远程智能运维系统,其特征在于,所述移动终端根据以下流程完成USERID序列号申请:
移动终端根据用户操作向厂商运维管理系统发送终端注册消息,发起注册请求,终端注册消息中携带移动终端的IMEI;
厂商运维管理系统收到终端注册信息,解析其中的IMEI是否为允许接入的移动终端IMEI,如果是,则使用厂商运维管理系统分配一个USERID序列号,并发送给移动终端;如果否,则拒绝接入;
移动终端收到USERID序列号后,完成与厂商运维管理系统的绑定。
4.如权利要求1所述的远程智能运维系统,其特征在于,所述网管系统根据以下流程完成UMSID序列号申请:
网管系统向厂商运维管理系统发送网管注册信息,发起注册请求,网管注册消息中携带网管系统的所有物理机设备的主板序列号和伪序列号;
厂商运维管理系统收到网管注册信息,解析其中的主板序列号信息是否为允许接入的网管系统的物理机设备的主板序列号信息;如果否,则拒绝接入;
如果是,则校验伪序列号是否正确;如果校验正确,则使用厂商运维管理系统分配一个UMSID序列号,并发送给网管系统;
网管系统收到UMSID序列号后,完成与厂商运维管理系统的绑定。
5. 如权利要求4所述的远程智能运维系统,其特征在于,所述主板序列号为7个字符长度的字符串,且包含数字和英文字母;所述伪序列号长度为7个字符,记为C1C2C3C4C5C6C7,其中C1为网管系统的所有主板序列号的总数量的奇偶类型,如果是奇数,C1 = S,如果是偶数,C1 = D;C2C3C4 为网管系统的所有主板序列号中数字拼接后的字符串的后三位,C5C6C7为网管系统的所有主板序列号中英文字母拼接后字符串的前三位。
6.如权利要求1所述的远程智能运维系统,其特征在于,网管License的激活流程如下:
移动终端向厂商运维管理系统发送第一Http请求消息,请求获取需要激活的网管系统的环境信息文件,并且该第一Http请求消息携带激活授权时间截止日期;
厂商运维管理系统收到该第一Http请求消息后,使用ftp方式获取网管系统的环境信息文件;所述网管系统的环境信息文件为一种docker容器部署网管系统的多实例配置文件,包含docker容器序列号与CPU序列号;
厂商运维管理系统根据网管系统上传的环境信息文件,生成新的激活License文件,计算并保存其环境信息文件的校验码;
厂商运维管理系统使用ftp方式向网管系统发送新的激活License文件;
网管系统使用新的激活License文件进行激活,激活成功后,网管系统返回激活成功消息给厂商运维管理系统;
厂商运维管理系统向移动终端返回激活成功信息,移动终端显示网管系统激活成功。
7.如权利要求1所述的远程智能运维系统,其特征在于,网管License的更新流程如下:
步骤1:移动终端向厂商运维管理系统发送第二Http请求消息,请求验证需要更新的网管系统的环境信息文件校验码,第二Http请求消息包含验证码请求消息;
步骤2:厂商运维管理系统转发验证码请求消息给网管系统,并携带上次网管系统的环境信息文件校验码;
步骤3:网管系统接收到验证码请求消息后,比较是否与本地的环境信息文件的校验码信息一致,如果不一致,则返回校验失败给移动终端,进入步骤9;如果一致,则返回校验成功给移动终端,进入步骤4;
步骤4:移动终端向厂商运维管理系统发送更新License文件消息,该消息携带License授权时间截止日期;
步骤5:厂商运维管理系统生成新的激活License文件;
步骤6:厂商运维管理系统使用ftp方式向网管系统发送更新的激活License文件;
步骤7:网管系统使用新的激活License文件进行激活,激活成功后,网管系统返回激活成功消息给厂商运维管理系统;
步骤8:厂商运维管理系统向移动终端返回激活成功信息,移动终端显示网管系统激活成功;
步骤9:移动终端向厂商运维管理系统发送第三Http请求消息,请求获取需要激活的网管系统的环境信息文件,并且该消息携带License授权时间截止日期;
步骤10:厂商运维管理系统收到该第三Http请求消息后,使用ftp方式获取网管系统的环境信息文件;
步骤11:厂商运维管理系统根据网管系统上传的环境信息文件,生成新的激活License文件,计算并保存其环境信息文件的校验码;
步骤12:厂商运维管理系统使用ftp方式向网管系统传递新的激活License文件;
步骤13:网管系统使用新的激活License文件进行激活,激活成功后,网管系统返回激活成功消息给厂商运维管理系统;
步骤14:厂商运维管理系统向移动终端返回激活成功信息,移动终端显示网管系统激活成功。
8.一种远程智能运维系统的运维方法,其特征在于,包括:
USERID序列号申请步骤:移动终端根据用户操作向厂商运维管理系统发送终端注册消息,发起注册请求,终端注册消息中携带移动终端的IMEI;厂商运维管理系统收到终端注册信息,解析其中的IMEI是否为允许接入的移动终端IMEI,如果是,则使用厂商运维管理系统分配一个USERID序列号,并发送给移动终端;如果否,则拒绝接入;移动终端收到USERID序列号后,完成与厂商运维管理系统的绑定;
UMSID序列号申请步骤:网管系统向厂商运维管理系统发送网管注册信息,发起注册请求,网管注册消息中携带网管系统的所有物理机设备的主板序列号和伪序列号;厂商运维管理系统收到网管注册信息,解析其中的主板序列号信息是否为允许接入的网管系统的物理机设备的主板序列号信息;如果否,则拒绝接入;如果是,则校验伪序列号是否正确;如果校验正确,则使用厂商运维管理系统分配一个UMSID序列号,并发送给网管系统;网管系统收到UMSID序列号后,完成与厂商运维管理系统的绑定。
9.如权利要求8所述的远程智能运维系统的运维方法,其特征在于,UMSID序列号申请步骤之后还包括网管License激活步骤:
移动终端向厂商运维管理系统发送第一Http请求消息,请求获取需要激活的网管系统的环境信息文件,并且该第一Http请求消息携带激活授权时间截止日期;
厂商运维管理系统收到该第一Http请求消息后,使用ftp方式获取网管系统的环境信息文件;所述网管系统的环境信息文件为一种docker容器部署网管系统的多实例配置文件,包含docker容器序列号与CPU序列号;
厂商运维管理系统根据网管系统上传的环境信息文件,生成新的激活License文件,计算并保存其环境信息文件的校验码;
厂商运维管理系统使用ftp方式向网管系统发送新的激活License文件;
网管系统使用新的激活License文件进行激活,激活成功后,网管系统返回激活成功消息给厂商运维管理系统;
厂商运维管理系统向移动终端返回激活成功信息,移动终端显示网管系统激活成功。
10.如权利要求8所述的远程智能运维系统的运维方法,其特征在于,网管License激活步骤之后还包括网管License更新步骤,网管License更新步骤包括:
子步骤1:移动终端向厂商运维管理系统发送验第二Http请求消息,请求验证需要更新的网管系统的环境信息文件校验码,第二Http请求消息包含验证码请求消息;
子步骤2:厂商运维管理系统转发验证码请求消息给网管系统,并携带上次网管系统的环境信息文件校验码;
子步骤3:网管系统接收到验证码请求消息后,比较是否与本地的环境信息文件的校验码信息一致,如果不一致,则返回校验失败给移动终端,进入子步骤9;如果一致,则返回校验成功给移动终端,进入子步骤4;
子步骤4:移动终端向厂商运维管理系统发送更新License文件消息,该消息携带License授权时间截止日期;
子步骤5:厂商运维管理系统生成新的激活License文件;
子步骤6:厂商运维管理系统使用ftp方式向网管系统发送更新的激活License文件;
子步骤7:网管系统使用新的激活License文件进行激活,激活成功后,网管系统返回激活成功消息给厂商运维管理系统;
子步骤8:厂商运维管理系统向移动终端返回激活成功信息,移动终端显示网管系统激活成功;
子步骤9:移动终端向厂商运维管理系统发送第三Http请求消息,请求获取需要激活的网管系统的环境信息文件,并且该消息携带License授权时间截止日期;
子步骤10:厂商运维管理系统收到该第三Http请求消息后,使用ftp方式获取网管系统的环境信息文件;
子步骤11:厂商运维管理系统根据网管系统上传的环境信息文件,生成新的激活License文件,计算并保存其环境信息文件的校验码;
子步骤12:厂商运维管理系统使用ftp方式向网管系统传递新的激活License文件;
子步骤13:网管系统使用新的激活License文件进行激活,激活成功后,网管系统返回激活成功消息给厂商运维管理系统;
子步骤14:厂商运维管理系统向移动终端返回激活成功信息,移动终端显示网管系统激活成功。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311417527.XA CN117156474B (zh) | 2023-10-30 | 2023-10-30 | 远程智能运维系统及其运维方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311417527.XA CN117156474B (zh) | 2023-10-30 | 2023-10-30 | 远程智能运维系统及其运维方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117156474A true CN117156474A (zh) | 2023-12-01 |
CN117156474B CN117156474B (zh) | 2024-01-26 |
Family
ID=88899114
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311417527.XA Active CN117156474B (zh) | 2023-10-30 | 2023-10-30 | 远程智能运维系统及其运维方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117156474B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1756161A (zh) * | 2004-09-28 | 2006-04-05 | 华为技术有限公司 | 设备远程维护系统及方法 |
CN101945394A (zh) * | 2009-07-10 | 2011-01-12 | 华为技术有限公司 | 许可证管理方法、装置与系统 |
CN105490861A (zh) * | 2015-12-30 | 2016-04-13 | 中国普天信息产业北京通信规划设计院 | 网管设备管理系统和方法 |
CN107343271A (zh) * | 2017-07-07 | 2017-11-10 | 北京佰才邦技术有限公司 | 基站控制方法、装置及终端、基站、服务器 |
WO2018000588A1 (zh) * | 2016-06-28 | 2018-01-04 | 中兴通讯股份有限公司 | 网元管理方法、装置和移动终端 |
CN108023859A (zh) * | 2016-11-03 | 2018-05-11 | 中兴通讯股份有限公司 | License控制方法及系统 |
US20200314153A1 (en) * | 2017-12-14 | 2020-10-01 | Datang Mobile Communications Equipment Co., Ltd. | Ims user registration method and device |
CN116828511A (zh) * | 2023-03-16 | 2023-09-29 | 北京东土拓明科技有限公司 | 一种实现基站加载和激活许可证的方法、装置及系统 |
-
2023
- 2023-10-30 CN CN202311417527.XA patent/CN117156474B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1756161A (zh) * | 2004-09-28 | 2006-04-05 | 华为技术有限公司 | 设备远程维护系统及方法 |
CN101945394A (zh) * | 2009-07-10 | 2011-01-12 | 华为技术有限公司 | 许可证管理方法、装置与系统 |
CN105490861A (zh) * | 2015-12-30 | 2016-04-13 | 中国普天信息产业北京通信规划设计院 | 网管设备管理系统和方法 |
WO2018000588A1 (zh) * | 2016-06-28 | 2018-01-04 | 中兴通讯股份有限公司 | 网元管理方法、装置和移动终端 |
CN108023859A (zh) * | 2016-11-03 | 2018-05-11 | 中兴通讯股份有限公司 | License控制方法及系统 |
CN107343271A (zh) * | 2017-07-07 | 2017-11-10 | 北京佰才邦技术有限公司 | 基站控制方法、装置及终端、基站、服务器 |
US20200314153A1 (en) * | 2017-12-14 | 2020-10-01 | Datang Mobile Communications Equipment Co., Ltd. | Ims user registration method and device |
CN116828511A (zh) * | 2023-03-16 | 2023-09-29 | 北京东土拓明科技有限公司 | 一种实现基站加载和激活许可证的方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN117156474B (zh) | 2024-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111274268B (zh) | 物联网数据传输方法、装置、介质及电子设备 | |
US11907700B2 (en) | Upgrading method and system, server, and terminal device | |
CN112035215A (zh) | 节点集群的节点自治方法、系统、装置及电子设备 | |
CN107294924B (zh) | 漏洞的检测方法、装置和系统 | |
US20190394040A1 (en) | User Security Token Invalidation | |
CN108289074B (zh) | 用户账号登录方法及装置 | |
CN111800426A (zh) | 应用程序中原生代码接口的访问方法、装置、设备及介质 | |
CN112468540A (zh) | 基于云平台的数据分发方法、设备及介质 | |
CN111212117A (zh) | 一种远程交互的方法和装置 | |
CN111597537B (zh) | 基于区块链网络的证书签发方法、相关设备及介质 | |
CN113312576A (zh) | 一种页面跳转方法、系统及装置 | |
CN117156474B (zh) | 远程智能运维系统及其运维方法 | |
CN112417469A (zh) | 一种基于硬件加密的区块链轻节点数据采集方法及装置 | |
CN111835504B (zh) | 识别码生成方法及服务器 | |
CN111327680A (zh) | 认证数据同步方法、装置、系统、计算机设备和存储介质 | |
US20200259814A1 (en) | Application login control method, server terminal, and computer-readable storage medium | |
US20230032867A1 (en) | Certificate revocation at datacenters | |
CN111698227B (zh) | 信息同步管理方法、装置、计算机系统及可读存储介质 | |
CN112769863B (zh) | 一种业务请求报文数据的处理方法、装置、电子设备及可读存储介质 | |
US10979287B2 (en) | Method and apparatus for receiving a solution when configuration function verification fails in a terminal | |
CN110808943B (zh) | 客户端连接应急管理方法、客户端及计算机可读存储介质 | |
CN111596953A (zh) | 版本管理系统、开发数据传输控制方法及相关装置 | |
CN112364308A (zh) | 一种联网授权的安卓apk签名方法和装置 | |
CN113055254A (zh) | 一种地址配置方法、装置、接入服务器及存储介质 | |
CN104717177A (zh) | 一种移动应用安全管控方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |