CN111814131B - 一种设备注册和配置管理的方法和装置 - Google Patents

一种设备注册和配置管理的方法和装置 Download PDF

Info

Publication number
CN111814131B
CN111814131B CN202010542142.6A CN202010542142A CN111814131B CN 111814131 B CN111814131 B CN 111814131B CN 202010542142 A CN202010542142 A CN 202010542142A CN 111814131 B CN111814131 B CN 111814131B
Authority
CN
China
Prior art keywords
slave
equipment
slave device
certificate
token information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010542142.6A
Other languages
English (en)
Other versions
CN111814131A (zh
Inventor
齐军
刘佩
段辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Skyguard Network Security Technology Co ltd
Original Assignee
Beijing Skyguard Network Security Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Skyguard Network Security Technology Co ltd filed Critical Beijing Skyguard Network Security Technology Co ltd
Priority to CN202010542142.6A priority Critical patent/CN111814131B/zh
Publication of CN111814131A publication Critical patent/CN111814131A/zh
Application granted granted Critical
Publication of CN111814131B publication Critical patent/CN111814131B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种设备注册和配置管理的方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:为各台从设备进行设备注册和证书签发;为各台所述从设备分别创建许可证,将所述许可证下发至对应的所述从设备;向各台所述从设备下发集中配置更新通知;接收各台所述从设备发送的集中配置更新请求,所述集中配置更新请求携带各台所述从设备的设备标识;验证各台所述从设备的设备标识对应的许可证是否合法有效,若是,则向各台所述从设备下发经过证书加密后的集中配置信息。该实施方式能够解决设备的配置效率低或者无法实现个性化配置的技术问题。

Description

一种设备注册和配置管理的方法和装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种设备注册和配置管理的方法和装置。
背景技术
为应对企业数据安全的保护需求,一般会在企业内部部署一套数据安全保护***,此***会部署在独立的各个设备上,相互配合,协同工作。根据企业的规模大小,会有不同数量的网关设备部署在各个网关或节点,以便可以支撑企业的业务量并提高数据保护的效率。各个设备都会有相同或者不同的配置策略,随着设备的大规模部署,仅仅依靠单独对各个设备进行管理和配置的方式,无法满足大规模部署的需求,效率上会严重降低,并且无法满足配置在各个设备间同步并快速生效的需求。
在现有技术下,保持各个设备的管理和配置的同步,一般采用以下二种方式:
第一种方式:针对部署的设备,进行各自独立管理,设备的配置和修改在各个设备上独立进行,互不影响。
第二种方式:针对部署的设备,进行集中管理,针对需要推送部署到各个设备的配置,可以进行集中式推送,大大提高效率。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
第一种方式,最大的不足是效率比较低,当需要把相同的配置在所有设备间生效的时候,需要操作所有的设备,带来大量的重复工作;
第二种方式可以解决第一种方式的不足,但是针对各个设备个性化的配置缺无能为力。
发明内容
有鉴于此,本发明实施例提供一种设备注册和配置管理的方法和装置,以解决设备的配置效率低或者无法实现个性化配置的技术问题。
为实现上述目的,根据本发明实施例的一个方面,提供了一种设备注册和配置管理的方法,包括:
为各台从设备进行设备注册和证书签发;
为各台所述从设备分别创建许可证,将所述许可证下发至对应的所述从设备;
向各台所述从设备下发集中配置更新通知;
接收各台所述从设备发送的集中配置更新请求,所述集中配置更新请求携带各台所述从设备的设备标识;
验证各台所述从设备的设备标识对应的许可证是否合法有效,若是,则向各台所述从设备下发经过证书加密后的集中配置信息。
可选地,为各台从设备进行设备注册和证书签发,包括:
接收从设备发送的设备注册请求,所述设备注册请求携带所述从设备的预置令牌信息;
验证所述从设备的预置令牌信息与所述主设备的预置令牌信息是否一致;若是,则为所述从设备分配认证令牌信息,并将所述认证令牌信息返回至所述从设备,以使所述认证令牌信息存储在所述从设备的本地;
接收所述从设备发送的证书签发请求,所述证书签发请求携带所述从设备的证书内容;
采用根证书为所述证书内容进行签名,将签名后的证书返回至所述从设备,以使所述签名后的证书存储在所述从设备的本地。
可选地,所述预置令牌信息包括采用信息摘要值算法对预置令牌内容计算得到的摘要值,所述设备注册请求携带还携带所述从设备发送设备注册请求的时间戳信息和所述从设备的设备标识。
可选地,将所述认证令牌信息返回至所述从设备,包括:
将所述认证令牌信息、所述从设备的设备标识和生成所述认证令牌信息的时间戳信息返回至所述从设备;其中,所述认证令牌信息包括采用信息摘要值算法对注册令牌内容计算得到的摘要值,所述注册令牌内容随机生成。
可选地,所述集中配置更新通知携带各台所述从设备的认证令牌信息,以使各台所述从设备验证所述主设备下发的认证令牌信息与存储在所述从设备本地的认证令牌信息是否一致。
可选地,验证各台所述从设备的设备标识对应的许可证是否合法有效,包括:
验证所述从设备的认证令牌信息与所述主设备存储的所述从设备的认证令牌信息是否一致;
若是,则验证所述主设备存储的所述从设备的设备标识对应的许可证是否合法有效。
可选地,还包括:
向目标从设备推送经过证书加密后的个性化配置信息和所述目标从设备的认证令牌信息。
另外,根据本发明实施例的另一个方面,提供了一种设备注册和配置管理的装置,包括:
注册模块,用于为各台从设备进行设备注册和证书签发;为各台所述从设备分别创建许可证,将所述许可证下发至对应的所述从设备;
管理模块,用于向各台所述从设备下发集中配置更新通知;接收各台所述从设备发送的集中配置更新请求,所述集中配置更新请求携带各台所述从设备的设备标识;验证各台所述从设备的设备标识对应的许可证是否合法有效,若是,则向各台所述从设备下发经过证书加密后的集中配置信息。
可选地,所述注册模块还用于:
接收从设备发送的设备注册请求,所述设备注册请求携带所述从设备的预置令牌信息;
验证所述从设备的预置令牌信息与所述主设备的预置令牌信息是否一致;若是,则为所述从设备分配认证令牌信息,并将所述认证令牌信息返回至所述从设备,以使所述认证令牌信息存储在所述从设备的本地;
接收所述从设备发送的证书签发请求,所述证书签发请求携带所述从设备的证书内容;
采用根证书为所述证书内容进行签名,将签名后的证书返回至所述从设备,以使所述签名后的证书存储在所述从设备的本地。
可选地,所述预置令牌信息包括采用信息摘要值算法对预置令牌内容计算得到的摘要值,所述设备注册请求携带还携带所述从设备发送设备注册请求的时间戳信息和所述从设备的设备标识。
可选地,所述注册模块还用于:
将所述认证令牌信息、所述从设备的设备标识和生成所述认证令牌信息的时间戳信息返回至所述从设备;其中,所述认证令牌信息包括采用信息摘要值算法对注册令牌内容计算得到的摘要值,所述注册令牌内容随机生成。
可选地,所述集中配置更新通知携带各台所述从设备的认证令牌信息,以使各台所述从设备验证所述主设备下发的认证令牌信息与存储在所述从设备本地的认证令牌信息是否一致。
可选地,所述管理模块还用于:
验证所述从设备的认证令牌信息与所述主设备存储的所述从设备的认证令牌信息是否一致;
若是,则验证述主设备存储的所述从设备的设备标识对应的许可证是否合法有效。
可选地,所述管理模块还用于:
向目标从设备推送经过证书加密后的个性化配置信息和所述目标从设备的认证令牌信息。
根据本发明实施例的另一个方面,还提供了一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,所述一个或多个处理器实现上述任一实施例所述的方法。
根据本发明实施例的另一个方面,还提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现上述任一实施例所述的方法。
上述发明中的一个实施例具有如下优点或有益效果:因为采用为各台从设备进行设备注册和证书签发,为各台所述从设备分别创建许可证向各台从设备下发集中配置更新通知,验证各台从设备的许可证是否合法有效,从而向各台从设备下发经过证书加密后的集中配置信息的技术手段,所以克服了现有技术中设备的配置效率低或者无法实现个性化配置的技术问题。本发明实施例通过设备的集中管理,可以实现大规模的设备集中管理和安全策略的集中管理和下发,大大提高配置的可维护性和高效性;同时又可以针对单台设备进行个性化配置,在设备间通信时候,利用采用的安全认证策略和加密机制,最大限度的保证数据传输的安全性。因此,本发明实施例可以在各个设备间安全地推送数据安全策略及配置,同时可以进行高效率的配置同步,并可以进行集中式的各台设备的个性化配置,同时在设备间通信时提供最大的安全保障。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的设备注册和配置管理的方法的主要流程的示意图;
图2是根据本发明实施例的***框架示意图;
图3是根据本发明一个可参考实施例的设备注册和配置管理的方法的主要流程的示意图
图4是根据本发明另一个可参考实施例的设备注册和配置管理的方法的主要流程的示意图;
图5是根据本发明实施例的设备注册和配置管理的装置的主要模块的示意图;
图6是本发明实施例可以应用于其中的示例性***架构图;
图7是适于用来实现本发明实施例的终端设备或服务器的计算机***的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本发明实施例的设备注册和配置管理的方法的主要流程的示意图。作为本发明的一个实施例,如图1所示,所述设备注册和配置管理的方法应用于主设备,可以包括:
步骤101,为各台从设备进行设备注册和证书签发。
在各个网关设备中,需要先指定一台设备为集中管理的主设备,称为UCSS。此类型的设备在单个网络中有且只有一台。集中管理平台的服务运行在主设备上。主设备初始化时会默认进行自注册,将自身的设备信息注册到集中管理平台。
如图2所示,任何部署在网关或者节点上的从设备,在配置完自身设备的网卡信息等之后,必须首先向主设备进行注册。主设备会存储所有已经注册上来的设备信息。
在本发明的实施例中,每个设备之间或者设备内部各个服务之间的通信请求都走HTTPS的网络传输协议,会对数据进行加密,保证数据的安全性。
可选地,步骤101可以包括:接收从设备发送的设备注册请求,所述设备注册请求携带所述从设备的预置令牌信息;验证所述从设备的预置令牌信息与所述主设备的预置令牌信息是否一致;若是,则为所述从设备分配认证令牌信息,并将所述认证令牌信息返回至所述从设备,以使所述认证令牌信息存储在所述从设备的本地;接收所述从设备发送的证书签发请求,所述证书签发请求携带所述从设备的证书内容;采用根证书为所述证书内容进行签名,将签名后的证书返回至所述从设备,以使所述签名后的证书存储在所述从设备的本地。为了使主设备与各个从设备之间相互信任,需要有统一的认证与授权机制,具体地,可以包括以下步骤:
1、从设备向主设备发送设备注册请求,在每个请求的请求头(Header)中增加授权的请求头,由于此请求是首次通信,所以授权的请求头内容是设备中都预置的预置令牌信息。可选地,所述预置令牌信息包括采用信息摘要值算法对预置令牌内容计算得到的摘要值。其中,所述信息摘要值算法可以是SHA256,即预置令牌信息为经过SHA256计算得到的摘要值。可选地,所述设备注册请求携带还携带所述从设备发送设备注册请求的时间戳信息和所述从设备的设备标识。
另外,设备注册请求的请求体(body)中需要携带上设备间通信需要的必须信息,包括设备的唯一UUID,设备的IP地址等。
2、主设备验证所述从设备的预置令牌信息与所述主设备的预置令牌信息是否一致。由于主设备和从设备都预置了相同的预置令牌内容,主设备采用信息摘要值算法对预置令牌内容计算得到的摘要值,然后判断计算得到的摘要值与接收到的所述从设备的预置令牌信息是否一致。如果一致,则为所述从设备分配认证令牌信息,并将所述认证令牌信息返回至所述从设备,以使所述认证令牌信息存储在所述从设备的本地。
可选地,将所述认证令牌信息返回至所述从设备,包括:将所述认证令牌信息、所述从设备的设备标识和生成所述认证令牌信息的时间戳信息返回至所述从设备;其中,所述认证令牌信息包括采用信息摘要值算法对注册令牌内容计算得到的摘要值,所述注册令牌内容随机生成。
3、设备中的各个服务之间的请求,有些采用了证书的双向认证方式,因此需要各个设备间有一个统一的证据链来完成设备之间的证书认证和机密等安全网要求。
在设备注册成功之后,各个设备会立刻自动地向主设备发送证书签发请求,请求中包括此设备需要的server和client的两个证书请求。主设备接收到证书签发请求后,会使用预置的根证书为此证书请求进行签名,然后把签名后的证书返回给所述从设备。
4、从设备收到签名后的证书后,将签名后的证书保存在本地设备上。由于各个设备上的服务使用的证书都是使用同一个根证书进行的签名,所以可以使用此证书与设备间的服务进行证书认证和加解密。
步骤102,为各台所述从设备分别创建许可证,将所述许可证下发至对应的所述从设备。
在完成了设备注册和设备证书签发的流程后,需要在主设备上为各台从设备进行许可证的下发,各个从设备只有获得了合法有效的许可证之后,设备中的各个服务才可以正常启动并工作。
同时在各台从设备与主设备进行通信时,认证令牌信息认证通过后,主设备还会对各个从设备的请求进行许可证的验证,只有此请求所在的设备拥有合法有效的许可证授权,主设备才会将从设备请求的配置信息推送给该从设备。需要指出的是,主设备通过许可证为各个从设备指定权限,并将各个从设备的设备标识及其对应的许可证存储在许可证库中。
步骤103,向各台所述从设备下发集中配置更新通知。
在本发明的实施例中,所有的安全策略和配置都是在主设备统一进行配置和管理。安全策略或者配置在主设备定义完之后,可以选择推送给任何已经注册成功的主设备。选择可以有很多灵活性,可以推送给所有设备,也可以推送给指定的设备类型的设备,或者推送给指定的单个设备。
主设备可以管理所有已经注册成功的设备,各台设备上的安全策略和配置可以分为两种:一种是所有设备都适用的公共策略和配置,另一种是设备本身不同于其他设备的配置,即个性化配置。以全局公共策略和配置的下发为例,主设备定义完安全策略和配置后,首先会给所有需要的从设备发送集中配置更新通知,所述集中配置更新通知携带各台所述从设备的认证令牌信息。
可选地,所述集中配置更新通知携带各台所述从设备的认证令牌信息,以使各台所述从设备验证所述主设备下发的认证令牌信息与存储在所述从设备本地的认证令牌信息是否一致。需要指出的是,由于每台从设备的认证令牌信息均不同,因此需要将各个不同的认证令牌信息下发至对应的从设备。
步骤104,接收各台所述从设备发送的集中配置更新请求,所述集中配置更新请求携带各台所述从设备的设备标识。
各台从设备收到集中配置更新通知后,验证所述主设备下发的认证令牌信息与存储在所述从设备本地的认证令牌信息是否一致。如果一致,则验证通过。然后会自主决定是否向主设备发送集中配置更新请求,所述集中配置更新请求携带所述从设备的认证令牌信息和设备标识。
步骤105,验证各台所述从设备的设备标识对应的许可证是否合法有效,若是,则向各台所述从设备下发经过证书加密后的集中配置信息。
可选地,验证各台所述从设备的设备标识对应的许可证是否合法有效,包括:验证所述从设备的认证令牌信息与所述主设备存储的所述从设备的认证令牌信息是否一致;若是,则继续验证所述主设备存储的所述从设备的设备标识对应的许可证是否合法有效(比如是否具有集中配置更新的权限)。如果认证令牌信息和许可证均验证通过,则向从设备下发经过签名后的证书加密后的集中配置信息。需要指出的是,由于每台从设备的证书均不同,因此需要针对不同的从设备,分别对配置信息进行加密,然后再下发至对应的从设备。此种方式可以实现一处配置,各处适用的目的。
可选地,对于设备个性化配置的推送,所述方法还包括:向目标从设备推送经过证书加密后的个性化配置信息和所述目标从设备的认证令牌信息。主设备可以针对每台从设备进行单独的个性化配置,配置完成后,主设备会主动推送此配置到该从设备。
可选地,每台从设备会有自动定时任务的JOB,负责定期到主设备进行策略的获取,以防止有时策略配置下发失败的情况,最大程度保证全局配置的统一适应。
在本发明的实施例中,如果有设备故障或者失效的情况,可以在主设备上对管理的此台从设备进行删除,当删除后,后续的所有安全策略和配置的下发,都不会在推送到此台从设备,如果此从设备需要再次接受集中管理,只需要再次向主设备做注册即可。
根据上面所述的各种实施例,可以看出本发明实施例通过为各台从设备进行设备注册和证书签发,为各台所述从设备分别创建许可证向各台从设备下发集中配置更新通知,验证各台从设备的许可证是否合法有效,从而向各台从设备下发经过证书加密后的集中配置信息的技术手段,解决了现有技术中设备的配置效率低或者无法实现个性化配置的技术问题。本发明实施例通过设备的集中管理,可以实现大规模的设备集中管理和安全策略的集中管理和下发,大大提高配置的可维护性和高效性;同时又可以针对单台设备进行个性化配置,在设备间通信时候,利用采用的安全认证策略和加密机制,最大限度的保证数据传输的安全性。因此,本发明实施例可以在各个设备间安全地推送数据安全策略及配置,同时可以进行高效率的配置同步,并可以进行集中式的各台设备的个性化配置,同时在设备间通信时提供最大的安全保障。
图3是根据本发明一个可参考实施例的设备注册和配置管理的方法的主要流程的示意图。作为本发明的又一个实施例,如图3所示,上述实施例中的步骤101可以包括:
步骤301,接收从设备发送的设备注册请求。
从设备向主设备发送设备注册请求,在每个请求的Header中增加授权的请求头,由于此请求是首次通信,所以授权的请求头内容是设备中都预置的预置令牌信息。可选地,所述预置令牌信息包括采用信息摘要值算法对预置令牌内容计算得到的摘要值。其中,所述信息摘要值算法可以是SHA256,即预置令牌信息为经过SHA256计算得到的摘要值。可选地,所述设备注册请求携带还携带所述从设备发送设备注册请求的时间戳信息和所述从设备的设备标识。设备注册请求的body中需要携带上设备间通信需要的必须信息,包括设备的唯一UUID,设备的IP地址等。
步骤302,验证所述从设备的预置令牌信息与所述主设备的预置令牌信息是否一致;若是,则执行步骤303;若否,则执行步骤306。
由于主设备和从设备都预置了相同的预置令牌内容,主设备采用信息摘要值算法对预置令牌内容计算得到的摘要值,然后判断计算得到的摘要值与接收到的所述从设备的预置令牌信息是否一致。
步骤303,为所述从设备分配认证令牌信息,并将所述认证令牌信息返回至所述从设备,以使所述认证令牌信息存储在所述从设备的本地。
可选地,将所述认证令牌信息返回至所述从设备,包括:将所述认证令牌信息、所述从设备的设备标识和生成所述认证令牌信息的时间戳信息返回至所述从设备;其中,所述认证令牌信息包括采用信息摘要值算法对注册令牌内容计算得到的摘要值,所述注册令牌内容随机生成。
步骤304,接收所述从设备发送的证书签发请求,所述证书签发请求携带所述从设备的证书内容。
在设备注册成功之后,各个设备会立刻自动地向主设备发送证书签发请求,请求中包括此设备需要的server和client的两个证书请求。
步骤305,采用根证书为所述证书内容进行签名,将签名后的证书返回至所述从设备,以使所述签名后的证书存储在所述从设备的本地。
主设备接收到证书签发请求后,会使用预置的根证书为此证书请求进行签名,然后把签名后的证书返回给所述从设备。
从设备收到签名后的证书后,将签名后的证书保存在本地设备上。由于各个设备上的服务使用的证书都是使用同一个根证书进行的签名,所以可以使用此证书与设备间的服务进行证书认证和加解密。
步骤306,向所述从设备返回注册失败消息。
另外,在本发明一个可参考实施例中设备注册和配置管理的方法的具体实施内容,在上面所述设备注册和配置管理的方法中已经详细说明了,故在此重复内容不再说明。
图4是根据本发明另一个可参考实施例的设备注册和配置管理的方法的主要流程的示意图。作为本发明的另一个实施例,如图4所示,上述实施例中的步骤103-步骤105,可以包括:
步骤401,向各台所述从设备下发集中配置更新通知。
所有的安全策略和配置都是在主设备统一进行配置和管理。安全策略或者配置在主设备定义完之后,可以选择推送给任何已经注册成功的主设备。选择可以有很多灵活性,可以推送给所有设备,也可以推送给指定的设备类型的设备,或者推送给指定的单个设备。
以全局公共策略和配置的下发为例,主设备定义完安全策略和配置后,首先会给所有需要的从设备发送集中配置更新通知,所述集中配置更新通知携带各台所述从设备的认证令牌信息。
步骤402,接收各台所述从设备发送的集中配置更新请求。
各台从设备收到集中配置更新通知后,验证所述主设备下发的认证令牌信息与存储在所述从设备本地的认证令牌信息是否一致。如果一致,则验证通过。然后会自主决定是否向主设备发送集中配置更新请求,所述集中配置更新请求携带所述从设备的认证令牌信息和设备标识。
步骤403,所述从设备的认证令牌信息与所述主设备存储的所述从设备的认证令牌信息是否一致;若是,则执行步骤404;若否,则执行步骤407。
步骤404,验证所述主设备存储的所述从设备的设备标识对应的认证令牌信息是否合法有效;若是,则执行步骤405;若否,则执行步骤407。
步骤405,针对每台从设备,分别采用签名后的证书对集中配置信息进行加密。
需要指出的是,由于每台从设备的证书均不同,因此需要针对不同的从设备,分别对配置信息进行加密,然后再下发至对应的从设备。此种方式可以实现一处配置,各处适用的目的。
步骤406,向各台所述从设备下发经过证书加密后的集中配置信息。
此种方式可以实现一处配置,各处适用的目的。
步骤407,向从设备返回更新失败消息。
另外,在本发明另一个可参考实施例中设备注册和配置管理的方法的具体实施内容,在上面所述设备注册和配置管理的方法中已经详细说明了,故在此重复内容不再说明。
图5是根据本发明实施例的设备注册和配置管理的装置的主要模块的示意图,如图5所示,所述设备注册和配置管理的装置500包括注册模块501和管理模块502;其中,注册模块501用于为各台从设备进行设备注册和证书签发;为各台所述从设备分别创建许可证,将所述许可证下发至对应的所述从设备;管理模块502用于向各台所述从设备下发集中配置更新通知;接收各台所述从设备发送的集中配置更新请求,所述集中配置更新请求携带各台所述从设备的设备标识;验证各台所述从设备的设备标识对应的许可证是否合法有效,若是,则向各台所述从设备下发经过证书加密后的集中配置信息
可选地,所述注册模块501还用于:
接收从设备发送的设备注册请求,所述设备注册请求携带所述从设备的预置令牌信息;
验证所述从设备的预置令牌信息与所述主设备的预置令牌信息是否一致;若是,则为所述从设备分配认证令牌信息,并将所述认证令牌信息返回至所述从设备,以使所述认证令牌信息存储在所述从设备的本地;
接收所述从设备发送的证书签发请求,所述证书签发请求携带所述从设备的证书内容;
采用根证书为所述证书内容进行签名,将签名后的证书返回至所述从设备,以使所述签名后的证书存储在所述从设备的本地。
可选地,所述预置令牌信息包括采用信息摘要值算法对预置令牌内容计算得到的摘要值,所述设备注册请求携带还携带所述从设备发送设备注册请求的时间戳信息和所述从设备的设备标识。
可选地,所述注册模块501还用于:
将所述认证令牌信息、所述从设备的设备标识和生成所述认证令牌信息的时间戳信息返回至所述从设备;其中,所述认证令牌信息包括采用信息摘要值算法对注册令牌内容计算得到的摘要值,所述注册令牌内容随机生成。
可选地,所述集中配置更新通知携带各台所述从设备的认证令牌信息,以使各台所述从设备验证所述主设备下发的认证令牌信息与存储在所述从设备本地的认证令牌信息是否一致。
可选地,所述管理模块502还用于:
验证所述从设备的认证令牌信息与所述主设备存储的所述从设备的认证令牌信息是否一致;
若是,则验证所述主设备存储的所述从设备的设备标识对应的许可证是否合法有效。
可选地,所述管理模块502还用于:
向目标从设备推送经过证书加密后的个性化配置信息和所述目标从设备的认证令牌信息。
根据上面所述的各种实施例,可以看出本发明实施例通过为各台从设备进行设备注册和证书签发,为各台所述从设备分别创建许可证向各台从设备下发集中配置更新通知,验证各台从设备的许可证是否合法有效,从而向各台从设备下发经过证书加密后的集中配置信息的技术手段,解决了现有技术中设备的配置效率低或者无法实现个性化配置的技术问题。本发明实施例通过设备的集中管理,可以实现大规模的设备集中管理和安全策略的集中管理和下发,大大提高配置的可维护性和高效性;同时又可以针对单台设备进行个性化配置,在设备间通信时候,利用采用的安全认证策略和加密机制,最大限度的保证数据传输的安全性。因此,本发明实施例可以在各个设备间安全地推送数据安全策略及配置,同时可以进行高效率的配置同步,并可以进行集中式的各台设备的个性化配置,同时在设备间通信时提供最大的安全保障。
需要说明的是,在本发明所述设备注册和配置管理的装置的具体实施内容,在上面所述设备注册和配置管理的方法中已经详细说明了,故在此重复内容不再说明。
图6示出了可以应用本发明实施例的设备注册和配置管理的方法或设备注册和配置管理的装置的示例性***架构600。
如图6所示,***架构600可以包括终端设备601、602、603,网络604和服务器605。网络604用以在终端设备601、602、603和服务器605之间提供通信链路的介质。网络604可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备601、602、603通过网络604与服务器605交互,以接收或发送消息等。终端设备601、602、603上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备601、602、603可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器605可以是提供各种服务的服务器,例如对用户利用终端设备601、602、603所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的物品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、物品信息——仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的设备注册和配置管理的方法一般由服务器605执行,相应地,所述设备注册和配置管理的装置一般设置在服务器605中。本发明实施例所提供的设备注册和配置管理的方法也可以由终端设备601、602、603执行,相应地,所述设备注册和配置管理的装置可以设置在终端设备601、602、603中。
应该理解,图6中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图7,其示出了适于用来实现本发明实施例的终端设备的计算机***700的结构示意图。图7示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,计算机***700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有***700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本发明的***中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的***、方法和计算机程序的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括注册模块和管理模块,其中,这些模块的名称在某种情况下并不构成对该模块本身的限定。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,该设备实现如下方法:为各台从设备进行设备注册和证书签发;为各台所述从设备分别创建许可证,将所述许可证下发至对应的所述从设备;向各台所述从设备下发集中配置更新通知;接收各台所述从设备发送的集中配置更新请求,所述集中配置更新请求携带各台所述从设备的设备标识;验证各台所述从设备的设备标识对应的许可证是否合法有效,若是,则向各台所述从设备下发经过证书加密后的集中配置信息。
根据本发明实施例的技术方案,因为采用为各台从设备进行设备注册和证书签发,为各台所述从设备分别创建许可证向各台从设备下发集中配置更新通知,验证各台从设备的许可证是否合法有效,从而向各台从设备下发经过证书加密后的集中配置信息的技术手段,所以克服了现有技术中设备的配置效率低或者无法实现个性化配置的技术问题。本发明实施例通过设备的集中管理,可以实现大规模的设备集中管理和安全策略的集中管理和下发,大大提高配置的可维护性和高效性;同时又可以针对单台设备进行个性化配置,在设备间通信时候,利用采用的安全认证策略和加密机制,最大限度的保证数据传输的安全性。因此,本发明实施例可以在各个设备间安全地推送数据安全策略及配置,同时可以进行高效率的配置同步,并可以进行集中式的各台设备的个性化配置,同时在设备间通信时提供最大的安全保障。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (6)

1.一种设备注册和配置管理的方法,其特征在于,包括:
为各台从设备进行设备注册和证书签发;
为各台所述从设备分别创建许可证,将所述许可证下发至对应的所述从设备;其中,通过许可证为所述各个从设备指定权限,并将所述各个从设备的设备标识及其对应的许可证存储在许可证库中;
向各台所述从设备下发集中配置更新通知;所述集中配置更新通知携带各台所述从设备的认证令牌信息,以使各台所述从设备验证主设备下发的认证令牌信息与存储在所述从设备本地的认证令牌信息是否一致;
接收各台所述从设备发送的集中配置更新请求,所述集中配置更新请求携带各台所述从设备的设备标识;
验证各台所述从设备的设备标识对应的许可证是否合法有效,若是,则向各台所述从设备下发经过证书加密后的集中配置信息;
为各台从设备进行设备注册和证书签发,包括:
接收从设备发送的设备注册请求,所述设备注册请求携带所述从设备的预置令牌信息;
验证所述从设备的预置令牌信息与所述主设备的预置令牌信息是否一致;若是,则为所述从设备分配认证令牌信息,并将所述认证令牌信息返回至所述从设备,以使所述认证令牌信息存储在所述从设备的本地;
接收所述从设备发送的证书签发请求,所述证书签发请求携带所述从设备的证书内容,所述证书内容包括所述从设备需要的server和client的两个证书;
采用根证书为所述证书内容进行签名,将签名后的证书返回至所述从设备,以使所述签名后的证书存储在所述从设备的本地;所述签名后的证书用于与设备间的服务进行证书认证和加解密;
所述预置令牌信息包括采用信息摘要值算法对预置令牌内容计算得到的摘要值,所述设备注册请求携带还携带所述从设备发送设备注册请求的时间戳信息和所述从设备的设备标识;
将所述认证令牌信息返回至所述从设备,包括:
将所述认证令牌信息、所述从设备的设备标识和生成所述认证令牌信息的时间戳信息返回至所述从设备;其中,所述认证令牌信息包括采用信息摘要值算法对注册令牌内容计算得到的摘要值,所述注册令牌内容随机生成。
2.根据权利要求1所述的方法,其特征在于,验证各台所述从设备的设备标识对应的许可证是否合法有效,包括:
验证所述从设备的认证令牌信息与所述主设备存储的所述从设备的认证令牌信息是否一致;
若是,则验证所述主设备存储的所述从设备的设备标识对应的许可证是否合法有效。
3.根据权利要求1所述的方法,其特征在于,还包括:
向目标从设备推送经过证书加密后的个性化配置信息和所述目标从设备的认证令牌信息。
4.一种设备注册和配置管理的装置,其特征在于,包括:
注册模块,用于为各台从设备进行设备注册和证书签发;为各台所述从设备分别创建许可证,将所述许可证下发至对应的所述从设备;其中,通过许可证为所述各个从设备指定权限,并将所述各个从设备的设备标识及其对应的许可证存储在许可证库中;
管理模块,用于向各台所述从设备下发集中配置更新通知;接收各台所述从设备发送的集中配置更新请求,所述集中配置更新请求携带各台所述从设备的许可证;验证各台所述从设备的许可证是否合法有效,若是,则向各台所述从设备下发经过证书加密后的集中配置信息;所述集中配置更新通知携带各台所述从设备的认证令牌信息,以使各台所述从设备验证主设备下发的认证令牌信息与存储在所述从设备本地的认证令牌信息是否一致;
所述注册模块还用于:
接收从设备发送的设备注册请求,所述设备注册请求携带所述从设备的预置令牌信息;
验证所述从设备的预置令牌信息与所述主设备的预置令牌信息是否一致;若是,则为所述从设备分配认证令牌信息,并将所述认证令牌信息返回至所述从设备,以使所述认证令牌信息存储在所述从设备的本地;
接收所述从设备发送的证书签发请求,所述证书签发请求携带所述从设备的证书内容,所述证书内容包括所述从设备需要的server和client的两个证书;
采用根证书为所述证书内容进行签名,将签名后的证书返回至所述从设备,以使所述签名后的证书存储在所述从设备的本地;所述签名后的证书用于与设备间的服务进行证书认证和加解密;
所述预置令牌信息包括采用信息摘要值算法对预置令牌内容计算得到的摘要值,所述设备注册请求携带还携带所述从设备发送设备注册请求的时间戳信息和所述从设备的设备标识;
所述注册模块还用于:
将所述认证令牌信息、所述从设备的设备标识和生成所述认证令牌信息的时间戳信息返回至所述从设备;其中,所述认证令牌信息包括采用信息摘要值算法对注册令牌内容计算得到的摘要值,所述注册令牌内容随机生成。
5.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,所述一个或多个处理器实现如权利要求1-3中任一所述的方法。
6.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-3中任一所述的方法。
CN202010542142.6A 2020-06-15 2020-06-15 一种设备注册和配置管理的方法和装置 Active CN111814131B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010542142.6A CN111814131B (zh) 2020-06-15 2020-06-15 一种设备注册和配置管理的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010542142.6A CN111814131B (zh) 2020-06-15 2020-06-15 一种设备注册和配置管理的方法和装置

Publications (2)

Publication Number Publication Date
CN111814131A CN111814131A (zh) 2020-10-23
CN111814131B true CN111814131B (zh) 2024-03-08

Family

ID=72846110

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010542142.6A Active CN111814131B (zh) 2020-06-15 2020-06-15 一种设备注册和配置管理的方法和装置

Country Status (1)

Country Link
CN (1) CN111814131B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112671763B (zh) * 2020-12-23 2022-08-30 深圳金信诺高新技术股份有限公司 组网环境下的数据同步方法、装置、计算机设备及存储介质
CN113110114B (zh) * 2021-05-24 2023-07-14 北京润科通用技术有限公司 一种超实时联合仿真的调度方法及装置
CN113922988B (zh) * 2021-09-16 2023-07-18 苏州浪潮智能科技有限公司 一种基于网络的主机安全策略检测方法、***

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103107996A (zh) * 2013-02-07 2013-05-15 北京中视广信科技有限公司 数字证书在线下载方法及***、数字证书发放平台
CN104487959A (zh) * 2012-04-25 2015-04-01 思杰***有限公司 虚拟机的安全管理
CN106790167A (zh) * 2016-12-29 2017-05-31 郑州云海信息技术有限公司 一种客户端注册方法及集中管理平台
CN107040399A (zh) * 2016-02-04 2017-08-11 京东方科技集团股份有限公司 一种升级文件下载方法、设备及***
CN107683599A (zh) * 2015-06-11 2018-02-09 西门子公司 用于设备的认证令牌的授权发布的授权装置和方法
CN108650119A (zh) * 2018-04-24 2018-10-12 烽火通信科技股份有限公司 一种远程配置终端设备的方法及***
CN109756447A (zh) * 2017-11-01 2019-05-14 华为技术有限公司 一种安全认证方法及相关设备
CN109801418A (zh) * 2019-01-16 2019-05-24 浙江汉默生链商科技有限公司 用户自主可控的精细化授权管理方法和装置
CN110958119A (zh) * 2019-10-25 2020-04-03 泰康保险集团股份有限公司 身份验证方法和装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6217728B2 (ja) * 2015-10-19 2017-10-25 トヨタ自動車株式会社 車両システムおよび認証方法
CN105245541B (zh) * 2015-10-28 2020-02-18 腾讯科技(深圳)有限公司 鉴权方法、设备及***

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104487959A (zh) * 2012-04-25 2015-04-01 思杰***有限公司 虚拟机的安全管理
CN103107996A (zh) * 2013-02-07 2013-05-15 北京中视广信科技有限公司 数字证书在线下载方法及***、数字证书发放平台
CN107683599A (zh) * 2015-06-11 2018-02-09 西门子公司 用于设备的认证令牌的授权发布的授权装置和方法
CN107040399A (zh) * 2016-02-04 2017-08-11 京东方科技集团股份有限公司 一种升级文件下载方法、设备及***
CN106790167A (zh) * 2016-12-29 2017-05-31 郑州云海信息技术有限公司 一种客户端注册方法及集中管理平台
CN109756447A (zh) * 2017-11-01 2019-05-14 华为技术有限公司 一种安全认证方法及相关设备
CN108650119A (zh) * 2018-04-24 2018-10-12 烽火通信科技股份有限公司 一种远程配置终端设备的方法及***
CN109801418A (zh) * 2019-01-16 2019-05-24 浙江汉默生链商科技有限公司 用户自主可控的精细化授权管理方法和装置
CN110958119A (zh) * 2019-10-25 2020-04-03 泰康保险集团股份有限公司 身份验证方法和装置

Also Published As

Publication number Publication date
CN111814131A (zh) 2020-10-23

Similar Documents

Publication Publication Date Title
US9674699B2 (en) System and methods for secure communication in mobile devices
US9419962B2 (en) Method and apparatus for sharing server resources using a local group
CN111814131B (zh) 一种设备注册和配置管理的方法和装置
US9294468B1 (en) Application-level certificates for identity and authorization
US8918641B2 (en) Dynamic platform reconfiguration by multi-tenant service providers
US9954834B2 (en) Method of operating a computing device, computing device and computer program
CN110611657A (zh) 一种基于区块链的文件流处理的方法、装置及***
JP2019514090A (ja) ユーザアカウントと企業ワークスペースとの関連付け
CN111371753B (zh) 一种资源共享方法和装置
US11805182B2 (en) User profile distribution and deployment systems and methods
CN110138765B (zh) 数据处理方法、装置、计算机设备和计算机可读存储介质
CN111988262B (zh) 认证方法、装置及服务器、存储介质
CN118159967A (zh) 对在隔离环境中实现的计算资源的访问的控制
US11818574B2 (en) Provisioning devices securely using zero touch deployments
CN113886793A (zh) 设备登录方法、装置、电子设备、***和存储介质
CN112528239B (zh) 软件自动授权的方法和装置
CN111787044A (zh) 物联网终端平台
US10621319B2 (en) Digital certificate containing multimedia content
US20130219510A1 (en) Drm/cas service device and method using security context
US9823944B2 (en) Deployment control device and deployment control method for deploying virtual machine for allowing access
US8689355B1 (en) Secure recovery of credentials
CN110602074B (zh) 一种基于主从关联的业务身份使用方法、装置及***
CN113420331B (zh) 一种文件下载权限的管理方法和装置
CN110611656B (zh) 一种基于主身份多重映射的身份管理方法、装置及***
CN111783044B (zh) 一种共享登录态的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant