CN102333070A - 一种信息的获取方法和设备 - Google Patents
一种信息的获取方法和设备 Download PDFInfo
- Publication number
- CN102333070A CN102333070A CN201110138372A CN201110138372A CN102333070A CN 102333070 A CN102333070 A CN 102333070A CN 201110138372 A CN201110138372 A CN 201110138372A CN 201110138372 A CN201110138372 A CN 201110138372A CN 102333070 A CN102333070 A CN 102333070A
- Authority
- CN
- China
- Prior art keywords
- attribute
- manufacturer
- bit
- identification
- privately owned
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种私有属性中信息的获取方法和设备,该方法包括:认证服务器接收来自网络接入设备的认证请求报文,并从所述认证请求报文中获得对应的厂商标识和属性标识;所述认证服务器通过查询私有属性列表获得业务处理信息对应的属性标识,并通过获得的属性标识从所述认证请求报文中获得对应的内容。本发明中,认证服务器可以基于私有属性列表从各厂商的私有属性中获得业务需要的信息。
Description
技术领域
本发明涉及通信技术领域,特别是涉及一种信息的获取方法和设备。
背景技术
RADIUS(Remote Authentication Dial In User Service,接入用户远程身份鉴明业务)是一种在网络接入设备(如交换机、路由器、防火墙等,工作在网络接入层,将客户端传来的请求报文转发给RADIUS服务器,根据RADIUS服务器的结果赋予用户相应的网络访问权限)和RADIUS服务器(用来验证用户身份信息,根据响应策略予以响应)之间承载认证、授权、计费和配置信息的协议,并具有以下特点:采用客户端/服务器结构、采用共享密钥保证网络传输安全性、良好的可扩展性、认证机制灵活。
在RADIUS协议中,规定属性的类型字段是一个字节,继而决定了可使用属性的类型不超过255种,而由于255种类型在业务繁杂的情况下不够用,因此RADIUS协议规定26号属性为扩展属性(vendor-specfic),各厂商可根据自身的实际需要在扩展属性字段中加入私有属性,用以承载各种业务。
在规定26号属性为扩展属性后,由于各RADIUS服务器的厂商均扩展了26号属性,则A厂商可理解自身定义的私有属性,但无法理解B厂商的私有属性所表示的意义;B厂商也无法理解A厂商定义的私有属性所表示的意义。
为了解决上述问题,现有技术中,在编写软件的阶段,需要将从其他厂商的私有属性中获取信息的方法固化在程序中。
但是,当其他厂商的私有属性列表定义发生变化或者有新的厂商设备加入时,当前的程序无法支持私有属性的定义变化和新增的私有属性,导致原有的业务无法继续,需要升级软件后才能适配。
发明内容
本发明提供一种信息的获取方法和设备,以从私有属性中获取到需要的信息。
为了达到上述目的,本发明提供一种信息的获取方法,应用于包括认证服务器和网络接入设备的***中,所述认证服务器上设置有用于记录厂商标识、属性标识和业务处理信息对应关系的私有属性列表,该方法包括以下步骤:
所述认证服务器接收来自网络接入设备的认证请求报文,并从所述认证请求报文中获得对应的厂商标识和属性标识;
如果所述私有属性列表中存在所述厂商标识和属性标识所对应的业务处理信息,则在需要通过所述业务处理信息进行业务处理时,所述认证服务器通过查询所述私有属性列表获得所述业务处理信息对应的属性标识,并通过获得的属性标识从所述认证请求报文中获得对应的内容。
在需要通过所述业务处理信息进行业务处理,之前还包括:
如果所述私有属性列表中不存在所述厂商标识和属性标识所对应的业务处理信息,则在根据所述厂商标识和属性标识获得对应的业务处理信息后,所述认证服务器在所述私有属性列表中记录所述厂商标识、属性标识以及所述业务处理信息的对应关系。
所述私有属性列表的对应关系中还记录有以下之一或任意组合:厂商标识对应的设备厂商名称、属性标识对应的属性名称、业务处理信息对应内容的获取方法、业务处理信息对应内容的类型。
厂商标识、属性标识、业务处理信息、厂商标识对应的设备厂商名称、属性标识对应的属性名称、业务处理信息对应内容的获取方法、业务处理信息对应内容的类型为私有属性信息,所述方法进一步包括:
如果所述私有属性列表的对应关系中有私有属性信息发生变化,则所述认证服务器在所述私有属性列表中使用变化后的私有属性信息替换变化前的私有属性信息。
一种认证服务器,应用于包括所述认证服务器和网络接入设备的***中,所述认证服务器上设置有用于记录厂商标识、属性标识和业务处理信息对应关系的私有属性列表,该认证服务器包括:
接收模块,用于接收来自网络接入设备的认证请求报文;
第一获得模块,用于从所述认证请求报文中获得对应的厂商标识和属性标识;
第二获得模块,用于如果所述私有属性列表中存在所述厂商标识和属性标识所对应的业务处理信息,则在需要通过所述业务处理信息进行业务处理时,通过查询所述私有属性列表获得所述业务处理信息对应的属性标识;
第三获得模块,用于通过获得的属性标识从所述认证请求报文中获得对应的内容。
还包括:记录模块,用于如果所述私有属性列表中不存在所述厂商标识和属性标识所对应的业务处理信息,则在根据所述厂商标识和属性标识获得对应的业务处理信息后,在所述私有属性列表中记录所述厂商标识、属性标识以及所述业务处理信息的对应关系。
所述私有属性列表的对应关系中还记录有以下之一或任意组合:厂商标识对应的设备厂商名称、属性标识对应的属性名称、业务处理信息对应内容的获取方法、业务处理信息对应内容的类型。
厂商标识、属性标识、业务处理信息、厂商标识对应的设备厂商名称、属性标识对应的属性名称、业务处理信息对应内容的获取方法、业务处理信息对应内容的类型为私有属性信息,该认证服务器还包括:
调整模块,用于如果所述私有属性列表的对应关系中有私有属性信息发生变化,则在所述私有属性列表中使用变化后的私有属性信息替换变化前的私有属性信息。
与现有技术相比,本发明至少具有以下优点:
认证服务器能够学习到当前组网内各厂商的私有属性中的厂商标识和属性标识,并基于厂商标识和属性标识维护私有属性列表,从而使得认证服务器可以基于私有属性列表从各厂商的私有属性中获得业务需要的信息。
当有厂商的私有属性信息发生变化或者现网中加入了新厂商的设备时,则认证服务器可以更新当前私有属性列表,并基于更新后的私有属性列表从各厂商的私有属性中获得业务需要的信息,不需要对现有的认证服务器软件进行升级。
附图说明
图1是本发明的一种应用场景的示意图;
图2是本发明基于图1所示的应用场景所提供的一种信息的获取方法流程图;
图3是本发明提出的一种认证服务器的结构图。
具体实施方式
发明人在实现本发明的过程中注意到:
当前的程序无法支持私有属性的定义变化和新增的私有属性。例如,A厂商定义了一个私有属性(属性ID为38),该私有属性的值是客户端的MAC(MediumAccess Control,介质访问控制)地址;B厂商的RADIUS服务器软件和A厂商的网络接入设备配合时,编写从38号属性中获取MAC地址的程序,即可以通过软件从38号属性中获取MAC地址。
如果A厂商重新定义私有属性信息,假设将MAC地址定义在50号私有属性中,则会导致B厂商的RADIUS服务器软件和A厂商的网络接入设备配合时,无法获取到客户端的MAC地址,和MAC地址相关的业务无法继续;如果要解决该问题,则B厂商需要升级RADIUS服务器软件。
如果现网中加入C厂商的网络接入设备,且C厂商将MAC地址定义在78号私有属性中,则由于B厂商的RADIUS服务器软件没有支持C厂商的网络接入设备,继而无法获取到客户端的MAC地址,和MAC地址相关的业务无法继续;如果要解决该问题,则B厂商需要升级RADIUS服务器软件。
基于上述问题,本发明提供一种信息的获取方法和设备,RADIUS服务器可基于各厂商的私有属性中的厂商标识和属性标识维护私有属性列表,当有厂商的私有属性信息发生变化或者现网中加入新厂商的网络接入设备时,则认证服务器可以更新当前私有属性列表,并基于更新后的私有属性列表从各厂商的私有属性中获得业务需要的信息,不需要对现有的RADIUS服务器软件进行升级。
下面结合附图对本发明实施例进行详细描述。
本发明提出一种信息的获取方法,该方法应用于至少包括认证服务器和网络接入设备的***中,以图1为例作为本发明的应用场景示意图,则网络接入设备包括A厂商网络接入设备、B厂商网络接入设备、C厂商网络接入设备。
本发明中,需要在认证服务器上维护私有属性列表(用于记录私有属性信息),该私有属性列表用于记录厂商标识、属性标识和业务处理信息(即属性标识值的意义,如MAC地址、IP地址、SSID等)的对应关系。实际应用中,该私有属性列表的对应关系中还可记录有以下之一或任意组合:厂商标识对应的设备厂商名称、属性标识对应的属性名称、业务处理信息对应内容的获取方法、业务处理信息对应内容的类型(值类型)等。如表1所示,为一种包含上述所有私有属性信息的私有属性列表。
表1
如图2所示,该方法包括以下步骤:
步骤201,认证服务器(如RADIUS服务器)接收来自网络接入设备的认证请求报文(如RADIUS请求报文)。
步骤202,认证服务器解析认证请求报文的私有属性,并从认证请求报文中获得厂商标识(VENDOR_ID)和属性标识(属性ID)。
A厂商的网络接入设备向认证服务器发送的认证请求报文中,将携带A厂商所对应的厂商标识和属性标识(即私有属性的标识),认证服务器可从认证请求报文中获得A厂商对应的厂商标识和属性标识;同理,认证服务器可获得B厂商对应的厂商标识和属性标识、C厂商对应的厂商标识和属性标识。
步骤203,认证服务器判断私有属性列表中是否存在厂商标识和属性标识所对应的业务处理信息,如果是,执行步骤205,否则,执行步骤204。
在获得厂商标识和属性标识之后,认证服务器可将厂商标识和属性标识存储到数据库中,在需要利用厂商标识和属性标识进行相应处理时,可从数据库中得到厂商标识和属性标识。
本发明中,厂商标识和属性标识可唯一确定私有属性列表中的对应关系,如果私有属性列表中存在厂商标识和属性标识所对应的业务处理信息,则说明私有属性列表中有该对应关系,否则,私有属性列表中没有该对应关系。
例如,当获得厂商标识为4874,属性标识为1时,通过查询表1的私有属性列表,确定业务处理信息为MAC,即存在包含有私有属性信息的对应关系;当获得厂商标识为4874,属性标识为3时,通过查询表1的私有属性列表,没有对应的业务处理信息,即不存在包含有私有属性信息的对应关系。
步骤204,在根据厂商标识和属性标识获得业务处理信息后,认证服务器在私有属性列表中记录厂商标识、属性标识以及业务处理信息的对应关系。
当获知厂商标识和属性标识后,管理员可知网络接入设备所属的厂商,并从该厂商中确定(如通过到厂商的主页上确定、通过厂商的客服确定等)相应的私有属性(如业务处理信息)。
当获得业务处理信息后,则可在私有属性列表中记录厂商标识、属性标识以及业务处理信息的对应关系;此外,在获得了其他的私有属性信息后,也可在私有属性列表中记录其他的私有属性信息,从而维护如表1所示的私有属性列表。
本步骤之后,由于私有属性列表中已经存在厂商标识和属性标识所对应的业务处理信息,则执行步骤205。
步骤205,在需要通过业务处理信息进行业务处理时,认证服务器通过查询私有属性列表获得业务处理信息对应的属性标识,并通过获得的属性标识从认证请求报文中获得对应的内容。
例如,私有属性列表中记录有厂商标识4874的属性标识1对应MAC、属性标识5对应IP、属性标识9对应SSID,当认证服务器需要通过MAC地址进行业务处理时,通过查询私有属性列表获得对应的属性标识为1,则认证服务器从认证请求报文的1号属性中获得具体的MAC地址信息;当认证服务器需要通过SSID进行业务处理时,通过查询私有属性列表获得对应的属性标识为9,则认证服务器从认证请求报文的9号属性中获得具体的SSID信息。
步骤206,认证服务器通过获取到的内容执行相应业务。例如,当获得客户端的MAC地址后,认证服务器基于客户端的MAC地址执行相应业务。
需要注意的是,如果私有属性列表的对应关系中有私有属性信息发生变化,则认证服务器在私有属性列表中使用变化后的私有属性信息替换变化前的私有属性信息;通过基于更新后的私有属性列表从各厂商的私有属性中获得业务处理信息,即可准确的得到业务需要的内容。
如果有新厂商的网络接入设备加入时,则执行上述步骤时,在步骤203后执行步骤204,可以将新厂商的私有属性信息记录到私有属性列表中,通过基于更新后的私有属性列表从各厂商的私有属性中获得业务处理信息,即可准确的得到业务需要的内容。
基于上述处理流程,本发明中,认证服务器可从标准属性中获取业务处理需要的内容或根据私有属性列表从私有属性中获取业务处理需要的内容,从而保证业务的正常执行。
具体的,如果业务处理需要的内容置于标准属性,则认证服务器从标准属性中获取业务处理需要的内容;如果业务处理需要的内容没有置于标准属性,则认证服务器通过业务处理信息查询私有属性列表,并基于对应的属性标识从私有属性中获取业务处理需要的内容。
例如,客户端的MAC地址是网络接入设备放置在认证请求报文的31号(Calling-station-id)属性(即标准属性)中上传到认证服务器的,如果有厂商的网络接入设备没有按照上述规范执行,而是将客户端的MAC地址放在自身的私有属性中上传到认证服务器。
针对这种情况,认证服务器从标准的31号属性中获取客户端的MAC地址,如果获取不到,则根据私有属性列表从私有属性中获取客户端的MAC地址;而具体从几号属性中获取客户端的MAC地址、获取方法是什么,在私有属性列表中均存在相关的信息。
基于与上述方法同样的发明构思,本发明还提出了一种认证服务器,应用于包括所述认证服务器和网络接入设备的***中,所述认证服务器上设置有用于记录厂商标识、属性标识和业务处理信息对应关系的私有属性列表,如图3所示,该认证服务器包括:
接收模块11,用于接收来自网络接入设备的认证请求报文;
第一获得模块12,用于从所述认证请求报文中获得对应的厂商标识和属性标识;
第二获得模块13,用于如果所述私有属性列表中存在所述厂商标识和属性标识所对应的业务处理信息,则在需要通过所述业务处理信息进行业务处理时,通过查询所述私有属性列表获得所述业务处理信息对应的属性标识;
第三获得模块14,用于通过获得的属性标识从所述认证请求报文中获得对应的内容。
还包括:记录模块15,用于如果所述私有属性列表中不存在所述厂商标识和属性标识所对应的业务处理信息,则在根据所述厂商标识和属性标识获得对应的业务处理信息后,在所述私有属性列表中记录所述厂商标识、属性标识以及所述业务处理信息的对应关系。
所述私有属性列表的对应关系中还记录有以下之一或任意组合:厂商标识对应的设备厂商名称、属性标识对应的属性名称、业务处理信息对应内容的获取方法、业务处理信息对应内容的类型。
厂商标识、属性标识、业务处理信息、厂商标识对应的设备厂商名称、属性标识对应的属性名称、业务处理信息对应内容的获取方法、业务处理信息对应内容的类型为私有属性信息,该认证服务器还包括:
调整模块16,用于如果所述私有属性列表的对应关系中有私有属性信息发生变化,则在所述私有属性列表中使用变化后的私有属性信息替换变化前的私有属性信息。
其中,本发明装置的各个模块可以集成于一体,也可以分离部署。上述模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明序号仅仅为了描述,不代表实施例的优劣。
以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。
Claims (8)
1.一种信息的获取方法,应用于包括认证服务器和网络接入设备的***中,其特征在于,所述认证服务器上设置有用于记录厂商标识、属性标识和业务处理信息对应关系的私有属性列表,该方法包括以下步骤:
所述认证服务器接收来自网络接入设备的认证请求报文,并从所述认证请求报文中获得对应的厂商标识和属性标识;
如果所述私有属性列表中存在所述厂商标识和属性标识所对应的业务处理信息,则在需要通过所述业务处理信息进行业务处理时,所述认证服务器通过查询所述私有属性列表获得所述业务处理信息对应的属性标识,并通过获得的属性标识从所述认证请求报文中获得对应的内容。
2.如权利要求1所述的方法,其特征在于,在需要通过所述业务处理信息进行业务处理,之前还包括:
如果所述私有属性列表中不存在所述厂商标识和属性标识所对应的业务处理信息,则在根据所述厂商标识和属性标识获得对应的业务处理信息后,所述认证服务器在所述私有属性列表中记录所述厂商标识、属性标识以及所述业务处理信息的对应关系。
3.如权利要求1或2所述的方法,其特征在于,所述私有属性列表的对应关系中还记录有以下之一或任意组合:厂商标识对应的设备厂商名称、属性标识对应的属性名称、业务处理信息对应内容的获取方法、业务处理信息对应内容的类型。
4.如权利要求3所述的方法,其特征在于,厂商标识、属性标识、业务处理信息、厂商标识对应的设备厂商名称、属性标识对应的属性名称、业务处理信息对应内容的获取方法、业务处理信息对应内容的类型为私有属性信息,所述方法进一步包括:
如果所述私有属性列表的对应关系中有私有属性信息发生变化,则所述认证服务器在所述私有属性列表中使用变化后的私有属性信息替换变化前的私有属性信息。
5.一种认证服务器,应用于包括所述认证服务器和网络接入设备的***中,其特征在于,所述认证服务器上设置有用于记录厂商标识、属性标识和业务处理信息对应关系的私有属性列表,该认证服务器包括:
接收模块,用于接收来自网络接入设备的认证请求报文;
第一获得模块,用于从所述认证请求报文中获得对应的厂商标识和属性标识;
第二获得模块,用于如果所述私有属性列表中存在所述厂商标识和属性标识所对应的业务处理信息,则在需要通过所述业务处理信息进行业务处理时,通过查询所述私有属性列表获得所述业务处理信息对应的属性标识;
第三获得模块,用于通过获得的属性标识从所述认证请求报文中获得对应的内容。
6.如权利要求5所述的认证服务器,其特征在于,还包括:
记录模块,用于如果所述私有属性列表中不存在所述厂商标识和属性标识所对应的业务处理信息,则在根据所述厂商标识和属性标识获得对应的业务处理信息后,在所述私有属性列表中记录所述厂商标识、属性标识以及所述业务处理信息的对应关系。
7.如权利要求5或6所述的认证服务器,其特征在于,所述私有属性列表的对应关系中还记录有以下之一或任意组合:厂商标识对应的设备厂商名称、属性标识对应的属性名称、业务处理信息对应内容的获取方法、业务处理信息对应内容的类型。
8.如权利要求7所述的认证服务器,其特征在于,厂商标识、属性标识、业务处理信息、厂商标识对应的设备厂商名称、属性标识对应的属性名称、业务处理信息对应内容的获取方法、业务处理信息对应内容的类型为私有属性信息,该认证服务器还包括:
调整模块,用于如果所述私有属性列表的对应关系中有私有属性信息发生变化,则在所述私有属性列表中使用变化后的私有属性信息替换变化前的私有属性信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110138372A CN102333070A (zh) | 2011-05-26 | 2011-05-26 | 一种信息的获取方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110138372A CN102333070A (zh) | 2011-05-26 | 2011-05-26 | 一种信息的获取方法和设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102333070A true CN102333070A (zh) | 2012-01-25 |
Family
ID=45484676
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110138372A Pending CN102333070A (zh) | 2011-05-26 | 2011-05-26 | 一种信息的获取方法和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102333070A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104468194A (zh) * | 2014-11-05 | 2015-03-25 | 北京星网锐捷网络技术有限公司 | 一种网络设备的兼容方法及转发服务器 |
CN105704082A (zh) * | 2014-11-24 | 2016-06-22 | 中兴通讯股份有限公司 | 报文的接收处理、发送处理方法及装置 |
CN109302381A (zh) * | 2018-08-21 | 2019-02-01 | 新华三大数据技术有限公司 | Radius属性扩展方法、装置、电子设备和计算机可读介质 |
CN109801031A (zh) * | 2017-11-17 | 2019-05-24 | 英业达科技有限公司 | 资料更新的方法及资料*** |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1531300A (zh) * | 2003-03-17 | 2004-09-22 | 华为技术有限公司 | 多协议兼容性的实现方法 |
US20090178129A1 (en) * | 2008-01-04 | 2009-07-09 | Microsoft Corporation | Selective authorization based on authentication input attributes |
CN101640685A (zh) * | 2009-08-12 | 2010-02-03 | 福建星网锐捷网络有限公司 | 一种传递私有属性信息的方法及*** |
-
2011
- 2011-05-26 CN CN201110138372A patent/CN102333070A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1531300A (zh) * | 2003-03-17 | 2004-09-22 | 华为技术有限公司 | 多协议兼容性的实现方法 |
US20090178129A1 (en) * | 2008-01-04 | 2009-07-09 | Microsoft Corporation | Selective authorization based on authentication input attributes |
CN101640685A (zh) * | 2009-08-12 | 2010-02-03 | 福建星网锐捷网络有限公司 | 一种传递私有属性信息的方法及*** |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104468194A (zh) * | 2014-11-05 | 2015-03-25 | 北京星网锐捷网络技术有限公司 | 一种网络设备的兼容方法及转发服务器 |
CN104468194B (zh) * | 2014-11-05 | 2018-05-22 | 北京星网锐捷网络技术有限公司 | 一种网络设备的兼容方法及转发服务器 |
CN105704082A (zh) * | 2014-11-24 | 2016-06-22 | 中兴通讯股份有限公司 | 报文的接收处理、发送处理方法及装置 |
CN109801031A (zh) * | 2017-11-17 | 2019-05-24 | 英业达科技有限公司 | 资料更新的方法及资料*** |
CN109302381A (zh) * | 2018-08-21 | 2019-02-01 | 新华三大数据技术有限公司 | Radius属性扩展方法、装置、电子设备和计算机可读介质 |
CN109302381B (zh) * | 2018-08-21 | 2022-05-10 | 新华三大数据技术有限公司 | Radius属性扩展方法、装置、电子设备和计算机可读介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10721317B2 (en) | Global provisioning of millions of users with deployment units | |
US9294550B2 (en) | Efficient data transfer for cloud storage by centralized management of access tokens | |
TWI745473B (zh) | 網路驗證方法及裝置 | |
US8745223B2 (en) | System and method of distributed license management | |
US10673811B2 (en) | Updating address mapping for local and network resources | |
CN109347839B (zh) | 集中式密码管理方法、装置、电子设备及计算机存储介质 | |
KR20120060596A (ko) | 유비쿼터스 객체의 클라우드 기반 통신을 위한 자원관리 장치 및 방법 | |
CN103262494A (zh) | 对基于白名单的在线安全设备供应框架的跨域身份管理 | |
US11245577B2 (en) | Template-based onboarding of internet-connectible devices | |
CN105450759A (zh) | 一种***镜像的管理方法和装置 | |
EP4095681B1 (en) | Device update transmission using a bloom filter | |
CN102333070A (zh) | 一种信息的获取方法和设备 | |
US10516759B2 (en) | System and method for centralized management of software services | |
CN113784354B (zh) | 基于网关的请求转换方法和装置 | |
CN102724165A (zh) | 终端通信的控制方法和装置、以及管理服务器 | |
CN109995775A (zh) | 区块链验证码应用方法、设备和存储介质 | |
CN108228280A (zh) | 浏览器参数的配置方法及装置、存储介质、电子设备 | |
US11777742B2 (en) | Network device authentication | |
CN109587121B (zh) | 安全策略的管控方法及装置 | |
CN105340238A (zh) | 使用公共anqp组版本的anqp查询的***和方法 | |
CN116633771A (zh) | 灰度发布的方法、装置、介质 | |
CN105144073A (zh) | 可移除存储设备身份和配置信息 | |
CN113949632B (zh) | 一种区块链的节点动态配置方法及装置 | |
CN105871982A (zh) | 内容推送的方法、装置以及*** | |
CN110225513A (zh) | 移动设备的动态数据包访问 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20120125 |