CN114338177B - 物联网定向访问管控方法与*** - Google Patents

物联网定向访问管控方法与*** Download PDF

Info

Publication number
CN114338177B
CN114338177B CN202111647370.0A CN202111647370A CN114338177B CN 114338177 B CN114338177 B CN 114338177B CN 202111647370 A CN202111647370 A CN 202111647370A CN 114338177 B CN114338177 B CN 114338177B
Authority
CN
China
Prior art keywords
application
authentication
internet
access
things
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111647370.0A
Other languages
English (en)
Other versions
CN114338177A (zh
Inventor
陈洲
陈冯
沈江兵
赵翔
兰卓睿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianyi IoT Technology Co Ltd
Original Assignee
Tianyi IoT Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianyi IoT Technology Co Ltd filed Critical Tianyi IoT Technology Co Ltd
Priority to CN202111647370.0A priority Critical patent/CN114338177B/zh
Publication of CN114338177A publication Critical patent/CN114338177A/zh
Priority to PCT/CN2022/140374 priority patent/WO2023125147A1/zh
Application granted granted Critical
Publication of CN114338177B publication Critical patent/CN114338177B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明实施例公开了一种物联网定向访问管控方法与***,涉及物联网技术领域。该方法包括:若物联网终端接收到应用访问请求,通过认证SDK拦截应用访问请求并提取应用信息;根据应用信息判断应用是否存在于认证SDK的本地缓存中;若应用不存在于认证SDK的本地缓存中,将应用信息发送给物联网平台进行双重认证,对通过双重认证的应用信息所对应的应用访问请求进行打标;将所有应用访问请求发送至网络资源模块以使网络资源模块判断是否放通。通过设置为通过双重认证的应用访问请求进行打标并作为网元放通的依据,减少了用户进行定向重复配置的时间,同时也缩减了网元的匹配时间,提高应用的数据传输和访问的效率。

Description

物联网定向访问管控方法与***
技术领域
本发明涉及物联网技术领域,尤其涉及一种物联网定向访问管控方法与***。
背景技术
目前,定向物联网的访问控制一般是通过在网关上进行定向访问配置,实现客户设备对互联网服务定向访问的放通。为了订购定向访问服务,客户须根据客户设备提供各种应用服务,并配置一系列定向访问目标,而配置和管理这些定向访问目标比较繁琐,网元的管控匹配也比较麻烦,同时客户对定向访问目标的获取也比较麻烦。例如,大多物联网设备安装使用多中相同的应用,同时也存在不同应用访问相同的互联网服务,如车联网企业的视听服务可能多会接入百度导航、高德导航、腾讯视频、QQ音乐等第三方APP。由于在网络上定向访问配置是客户级的配置,为了放通不同客户不同设备的这些应用,很多相同的定向配置需要被重复设置且定向地址个数受限制;导致运营商需要在网元上花时间做客户级定向的重复配置,耗费网元的匹配时间,导致应用的数据传输和访问的效率低下。
发明内容
本发明实施例提供了一种物联网定向访问管控方法与***,旨在解决现有物联网定向访问管控方法导致应用的数据传输和访问的效率低下的问题。
第一方面,本发明实施例提供了一种物联网定向访问管控方法,应用于物联网定向访问管控***,所述物联网定向访问管控***包括物联网终端、物联网平台以及网络资源模块,所述物联网终端包括认证SDK,所述认证SDK中缓存有已经访问过的应用信息以及应用标识;所述方法包括:若所述物联网终端接收到应用访问请求,通过所述认证SDK拦截所述应用访问请求并提取所述应用信息,其中,所述应用访问请求包括至少一个所述应用发起的访问请求;根据所述应用信息判断所述应用是否存在于所述认证SDK的本地缓存中;若所述应用在认证SDK的本地缓存中,使用与所述应用对应的应用标识对所述应用访问请求进行打标;若所述应用不存在于所述认证SDK的本地缓存中,将所述应用信息发送给所述物联网平台以使所述物联网平台进行双重认证,对通过双重认证的所述应用信息所对应的应用访问请求使用对应的应用标识进行打标;将所有所述应用访问请求发送至所述网络资源模块以使所述网络资源模块根据所述应用访问请求是否打标以及该应用是否为预先定向访问配置的应用判断是否放通。
第二方面,本发明实施例还提供了一种物联网定向访问管控***,该***包括:物联网终端、物联网平台以及网络资源,所述物联网终端包括认证SDK,所述物联网终端、物联网平台以及网络资源之间相互通信以共同实现上述的方法。
本发明实施例提供了一种物联网定向访问管控方法与***,其中所述方法包括:若所述物联网终端接收到应用访问请求,通过所述认证SDK拦截所述应用访问请求并提取所述应用信息,其中,所述应用访问请求包括至少一个所述应用发起的访问请求;根据所述应用信息判断所述应用是否存在于所述认证SDK的本地缓存中;若所述应用在认证SDK的本地缓存中,使用与所述应用对应的应用标识对所述应用访问请求进行打标;若所述应用不存在于所述认证SDK的本地缓存中,将所述应用信息发送给所述物联网平台以使所述物联网平台进行双重认证,对通过双重认证的所述应用信息所对应的应用访问请求使用对应的应用标识进行打标;将所有所述应用访问请求发送至所述网络资源模块以使所述网络资源模块根据所述应用访问请求是否打标以及该应用是否为预先定向访问配置的应用判断是否放通。在保留通过定向访问配置管控应用访问网络的基础上,通过设置为通过双重认证的应用访问请求进行打标并作为网元放通的依据,减少了用户进行定向重复配置的时间,同时也缩减了网元的匹配时间,提高应用的数据传输和访问的效率。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种物联网定向访问管控***的架构示意图;
图2为本发明实施例提供的一种物联网定向访问管控方法的流程示意图;
图3为本发明实施例提供的一种物联网定向访问管控方法的子流程示意图;
图4为本发明实施例提供的一种物联网定向访问管控方法的子流程示意图;
图5为本发明实施例提供的一种物联网定向访问管控方法中应用访问网络的交互过程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
本发明实施例提供了一种物联网定向访问管控方法,该方法应用于物联网定向访问管控***。请参见图1,图1为本发明实施例提供的一种物联网定向访问管控***的架构示意图。所述物联网定向访问管控***包括物联网终端、物联网平台以及网络资源模块,所述物联网终端包括应用以及认证SDK,所述物联网平台包括应用管理模块、应用认证模块以及行为库模块,所述网络资源模块包括网元以及互联网服务。
其中,认证SDK用于拦截应用访问请求并提取应用信息,为通过双重验证的应用请求进行打标,缓存已经访问过的应用信息以及应用标识等,其中应用标识是指用于唯一标识应用的应用ID,应用信息是指应用的特性以及应用的访问行为例如包括应用名、应用版本、应用大小、目录结构、目标地址、服务链接等。物联网平台中的应用管理模块用于管理注册应用,将注册的应用信息存储到应用管理模块中。证应用认证模块对已经在应用管理模块中注册的应用信息进行注册认证。行为库模块用于对经过注册认证的应用信息进行访问行为认证并建立正常访问行为记录。网元用于根据应用访问请求判断是否放通该应用访问请求对应的报文访问互联网服务。
请参见图5,其为本发明实施例提供的一种物联网定向访问管控方法中应用访问网络的交互过程示意图,图中APPId为应用标识。
在应用访问网络之前,需由用户通过用户端在物联网平台对应用进行注册或通过物联网平台将应用定向访问配置信息存储于网元中。该注册过程具体可包括如下步骤S1A-S1B:
S1A,若所述物联网平台接收到由用户端发送的应用注册请求,提取所述注册请求中的应用信息存储于所述应用管理模块中。
具体实施中,若所述物联网平台接收到由用户端发送的应用注册请求,提取所述注册请求中的应用信息存储于所述应用管理模块中。在一实施例中,对通过认证打标访问网络资源的应用需要用户提前将该应用信息向物联网平台进行注册,以便后续通过应用认证模块的注册认证。
S1B,若所述物联网平台接收到由用户端发送的应用定向访问配置请求,提取应用定向访问配置请求中的应用定向访问配置信息存储于所述网元中。
具体实施中,若所述物联网平台接收到由用户端发送的应用定向访问配置请求,提取应用定向访问配置请求中的应用定向访问配置信息存储于所述网元中。具体地,在一实施例中,保留应用通过定向访问配置的方式访问网络资源,故对于用户有特殊需要的应用,用户可提前将该应用的定向访问配置信息存储于网元中,以便后续网元根据定向访问配置信息放通该应用对网络资源的访问。
步骤S1A-S1B完成之后,则物联网终端可对接收应用访问请求进行处理。下面将结合图5,详细说明本发明实施例物联网定向访问管控方法的具体实现过程。如图2所示,本发明的方法包括以下步骤S1-S6。
S1,若所述物联网终端接收到应用访问请求,通过所述认证SDK拦截所述应用访问请求并提取所述应用信息。
具体实施中,若所述物联网终端接收到应用访问请求,通过所述认证SDK拦截所述应用访问请求并提取所述应用信息,其中,所述应用访问请求包括至少一个所述应用发起的访问请求。具体地,物联网终端上装了APP1、APP2、APP3、APP4四个应用,其中APP1、APP2在物联网平台上预先注册过,且APP1曾访问过网络资源。APP3、APP4未在物联网平台上预先注册,但APP3在网元预先配置了定向访问配置信息,在一实施例中,APP1、APP2、APP3、APP4四个应用均向物联网终端发起应用访问请求。
S2,根据所述应用信息判断所述应用是否存在于所述认证SDK的本地缓存中。
具体实施中,根据所述应用信息判断所述应用是否存在于所述认证SDK的本地缓存中。具体地,在一实施例中,对于已经访问过网络资源的应用,其应用信息以及应用标识均缓存与认证SDK以便于下次该应用访问时使用。
S3,若所述应用在认证SDK的本地缓存中,使用与所述应用对应的应用标识对所述应用访问请求进行打标。
具体实施中,若所述应用在认证SDK的本地缓存中,使用与所述应用对应的应用标识对所述应用访问请求进行打标。具体地,在一实施例中,APP1曾访问过网络资源,故APP1的应用信息以及应用标识缓存于认证SDK的本地缓存中,当判断APP1在认证SDK的本地缓存中,使用缓存的APP1的应用标识对APP1的访问请求进行打标。避免了应用每次访问网络资源都要经过物联网平台的认证,从而提高了应用访问网络资源的速度及效率。
S4,若所述应用不存在于所述认证SDK的本地缓存中,将所述应用信息发送给所述物联网平台以使所述物联网平台进行双重认证。
具体实施中,若所述应用不存在于所述认证SDK的本地缓存中,将所述应用信息发送给所述物联网平台以使所述物联网平台进行双重认证。具体地,在一实施例中,将APP2、APP3以及APP4所对应的应用信息发送给物联网平台进行双重认证。
在一实施例中,所述物联网平台包括应用认证模块以及行为库模块,请参见图3,所述双重认证包括:步骤S41~S43。
S41,所述应用认证模块对接收到的所述应用信息进行注册认证。
具体实施中,所述应用认证模块对接收到的所述应用信息进行注册认证。具体地,所述物联网平台还包括应用管理模块,所述应用管理模块中存储有用户注册的应用信息,所述应用认证模块将所述应用信息与所述应用管理模块中的用户注册的应用信息进行比对;若比对成功则注册认证通过,若比对不成功则注册认证失败。在一实施例中,物联网平台对APP2、APP3以及APP4所对应的应用信息进行注册认证,因APP2在物联网平台上预先注册过,故应用管理模块中有APP2注册的应用信息,则APP2的应用信息比对成功,注册认证通过;因APP3、APP4未在物联网平台上预先注册,故APP3、APP4注册认证失败。
S42,若所述注册认证通过,则所述应用认证模块将所述应用信息发送给所述行为库模块进行访问行为认证。
具体实施中,若所述注册认证通过,则所述应用认证模块将所述应用信息发送给所述行为库模块进行访问行为认证。具体地,在一实施例中,所述行为库模块中存储有正常访问行为记录,所述行为库模块查找所述应用信息是否存在于所述正常访问行为记录中;若所述应用信息在所述正常访问行为记录中则通过所述访问行为认证,若所述应用信息不存在于所述正常访问行为记录中则所述访问行为认证失败。
S43,若所述行为认证则通过确定所述应用信息通过双重认证。
具体实施中,若所述行为认证通过则确定所述应用信息通过双重认证。具体地,在应用信息注册认证通过后再经过行为库模块进行访问行为认证进行加强认证,以防止不在正常访问行为记录中的APP对网络资源进行访问。在一实施例中,APP2的应用信息在正常访问行为记录中,故APP2通过双重认证。
需要说明的是,在应用经过注册认证之后,所述行为库模块接收所述应用信息并存储以用于建立正常访问行为记录。正常访问行为记录为不断更新的历史数据,根据应用信息中应用访问的目标地址或服务链接所建立,用户可根据实际情况来进行设定。在一实施例中,定义在大量重复访问的目标地址中出现从未访问过的目标地址,则将该目标地址对应的应用信息列入应用异常访问行为记录里;在大量重复访问的目标地址中出现概率为50%以上的目标访问地址为正常的目标地址;出现概率低于20%的目标访问地址为异常访问地址,其对应的应用信息列入应用异常访问行为记录里;出现概率为20%-50%的目标访问地址为存疑目标地址,存疑目标地址对应的应用信息可以在一定时间内通过访问行为认证,后续可进行人工审核或者定期***自动审核。
S5,对通过双重认证的所述应用信息所对应的应用访问请求使用对应的应用标识进行打标。
具体实施中,对通过双重认证的所述应用信息所对应的应用访问请求使用对应的应用标识进行打标。具体地,在一实施例中,若所述应用信息通过所述双重认证,所述应用认证模块生成与通过所述双重认证的应用信息对应的应用标识,并将该应用标识返回至所述认证SDK。进一步地,所述认证SDK将通过所述双重认证后的所述应用信息以及对应应用标识缓存至所述认证SDK的本地缓存中。
在一实施例中,APP2通过双重认证后应用认证模块生成对应的APPId返回至认证SDK,认证SDK使用该APPId对APP2对应的应用访问请求进行打标并将APP2的应用信息以及应用标识缓存至认证SDK的本地缓存中,以便APP2下次访问时,在认证SDK的本地缓存中查询APP2的应用信息以及使用APP2的应用标识对APP2的应用访问请求进行打标。
S6,将所有所述应用访问请求发送至所述网络资源模块以使所述网络资源模块根据所述应用访问请求是否打标以及该应用是否为预先定向访问配置的应用判断是否放通。
具体实施中,将所有所述应用访问请求发送至所述网络资源模块以使所述网络资源模块根据所述应用访问请求是否打标以及该应用是否为预先定向访问配置的应用判断是否放通。具体地,对于认证失败而未打标的APP3与APP4的应用访问请求直接发送给网络资源模块,而将APP1与APP2打标后的应用访问请求发送给网络资源模块。
在一实施例中,在保留应用通过定向访问配置的原始方式访问网络资源的基础上,增加了应用通过打标认证的方式访问网络资源,故网络资源模块根据应用访问请求是否打标以及该应用是否为预先定向访问配置的应用判断是否放通。
在一实施例中,所述网络资源模块包括网元以及互联网服务,请参见图4,所述步骤S6包括:步骤S61~S65。
S61,所述网元检测所有所述应用访问请求是否打标。
具体实施中,所述网元检测所有所述应用访问请求是否打标。具体地,在一实施例中,经过打标应用访问请求为预先在物联网平台侧注册的应用。
S62,若所述应用访问请求已打标则放通该应用访问请求的报文至所述互联网服务。
具体实施中,若所述应用访问请求已打标则放通该应用访问请求的报文至所述互联网服务。具体地,在一实施例中,APP1与APP2的应用访问请求在经过上述步骤的处理后发送至网元为打标的应用访问请求,故网元放通APP1与APP2的应用访问请求的报文至所述互联网服务。
S63,若所述应用访问请求未打标则判断该应用是否为预先定向访问配置的应用。
具体实施中,若所述应用访问请求未打标则判断该应用是否为预先定向访问配置的应用。具体地,在一实施例中,APP3与APP4注册认证失败,故APP3与APP4的的应用访问请求经过上述步骤的处理后发送至网元未打标的应用访问请求,故需进一步判断该应用是否为预先定向访问配置的应用。
S64,若该应用为预先定向访问配置的应用则放通该应用访问请求的报文至所述互联网服务。
具体实施中,若该应用为预先定向访问配置的应用则放通该应用访问请求的报文至所述互联网服务。具体地,在一实施例中,APP3在网元预先配置了定向访问配置信息,故网元放通APP3的应用访问请求的报文至所述互联网服务。
S65,若该应用非预先定向访问配置的应用则阻断该应用访问请求的报文。
具体实施中,若该应用非预先定向访问配置的应用且所述应用访问请求未打标则阻断该应用访问请求的报文至所述互联网服务。具体地,在一实施例中,APP4未在网元预先配置定向访问配置信息且APP4的应用访问请求未打标,则网元阻断该应用访问请求的报文至所述互联网服务。
本发明实施例提供了一种物联网定向访问管控方法,该方法包括:若所述物联网终端接收到应用访问请求,通过所述认证SDK拦截所述应用访问请求并提取所述应用信息,其中,所述应用访问请求包括至少一个所述应用发起的访问请求;根据所述应用信息判断所述应用是否存在于所述认证SDK的本地缓存中;若所述应用在认证SDK的本地缓存中,使用与所述应用对应的应用标识对所述应用访问请求进行打标;若所述应用不存在于所述认证SDK的本地缓存中,将所述应用信息发送给所述物联网平台以使所述物联网平台进行双重认证,对通过双重认证的所述应用信息所对应的应用访问请求使用对应的应用标识进行打标;将所有所述应用访问请求发送至所述网络资源模块以使所述网络资源模块根据所述应用访问请求是否打标以及该应用是否为预先定向访问配置的应用判断是否放通。在保留通过定向访问配置管控应用访问网络的基础上,通过设置为通过双重认证的应用访问请求进行打标并作为网元放通的依据,减少了用户进行定向重复配置的时间,同时也缩减了网元的匹配时间,提高应用的数据传输和访问的效率。
图1是本发明实施例提供的一种物联网定向访问管控***的架构示意图。如图1所示,对应于以上物联网定向访问管控方法,本发明还提供一种物联网定向访问管控***。具体地,请参阅图1,该***包括:物联网终端10、物联网平台20以及网络资源模块30,所述物联网终端10包括认证SDK12以及应用11,所述物联网平台20包括应用管理模块21、应用认证模块22以及行为库模块23,所述网络资源模块30括网元31以及互联网服务32。所述物联网终端10、物联网平台20以及网络资源模块30之间相互通信以共同实现上述物联网定向访问管控方法。
所述物联网终端10用于若所述物联网终端10接收到应用访问请求,通过所述认证SDK12拦截所述应用访问请求并提取所述应用信息,其中,所述应用访问请求包括至少一个所述应用发起的访问请求;根据所述应用信息判断所述应用是否存在于所述认证SDK12的本地缓存中;若所述应用在认证SDK12的本地缓存中,使用与所述应用对应的应用标识对所述应用访问请求进行打标;若所述应用不存在于所述认证SDK12的本地缓存中,将所述应用信息发送给所述物联网平台20以使所述物联网平台20进行双重认证,对通过双重认证的所述应用信息所对应的应用访问请求使用对应的应用标识进行打标;将所有所述应用访问请求发送至所述网络资源模块30以使所述网络资源模块30根据所述应用访问请求是否打标以及该应用是否为预先定向访问配置的应用判断是否放通。
在一实施例中,所述物联网平台20包括应用认证模块22以及行为库模块23;所述物联网平台20还用于:所述应用认证模块22用于对接收到的所述应用信息进行注册认证;若所述注册认证通过,则所述应用认证模块22将所述应用信息发送给所述行为库模块23进行访问行为认证;若所述行为认证通过则确定所述应用信息通过双重认证。
在一实施例中,所述物联网平台20还包括应用管理模块21,所述应用管理模块21中存储有用户注册的应用信息;所述物联网平台20还用于:所述应用认证模块22用于将所述应用信息与所述应用管理模块21中的用户注册的应用信息进行比对;若比对成功则确定注册认证通过,若比对不成功则确定注册认证失败。
在一实施例中,所述行为库模块23中存储有正常访问行为记录;所述行为库模块23用于查找所述应用信息是否存在于所述正常访问行为记录中;若所述应用信息不存在于所述正常访问行为记录中则确定所述访问行为认证通过,若所述应用信息在所述正常访问行为记录中则确定所述访问行为认证失败。
在一实施例中,所述应用认证模块22还用于:若所述应用信息通过所述双重认证,所述应用认证模块22用于生成与通过所述双重认证的应用信息对应的应用标识,并将该应用标识返回至所述认证SDK。
在一实施例中,所述认证SDK12用于将通过所述双重认证后的所述应用信息以及对应应用标识缓存至所述认证SDK的本地缓存中。
在一实施例中,所述网络资源模块30包括网元31以及互联网服务32;其中所述网元31用于检测所有所述应用访问请求是否打标;若所述应用访问请求已打标则放通该应用访问请求的报文至所述互联网服务32;若所述应用访问请求未打标则判断该应用是否为预先定向访问配置的应用;若该应用为预先定向访问配置的应用则放通该应用访问请求的报文至所述互联网服务32;若该应用非预先定向访问配置的应用则阻断该应用访问请求的报文。
在一实施例中,所述行为库模块23用于接收所述应用信息并存储以用于建立正常访问行为记录。。
在一实施例中,所述物联网平台20还用于:若所述物联网平台20接收到由用户端发送的应用注册请求,提取所述注册请求中的应用信息存储于所述应用管理模块中;若所述物联网平台20接收到由用户端发送的应用定向访问配置请求,提取应用定向访问配置请求中的应用定向访问配置信息存储于所述网元31中。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其他实施例的相关描述。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,尚且本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种物联网定向访问管控方法,其特征在于,应用于物联网定向访问管控***,所述物联网定向访问管控***包括物联网终端、物联网平台以及网络资源模块,所述物联网终端包括认证SDK,所述认证SDK中缓存有已经访问过的应用信息以及应用标识;所述方法包括:
若所述物联网终端接收到应用访问请求,通过所述认证SDK拦截所述应用访问请求并提取所述应用信息,其中,所述应用访问请求包括至少一个所述应用发起的访问请求;
根据所述应用信息判断所述应用是否存在于所述认证SDK的本地缓存中;
若所述应用在认证SDK的本地缓存中,使用与所述应用对应的应用标识对所述应用访问请求进行打标;
若所述应用不存在于所述认证SDK的本地缓存中,将所述应用信息发送给所述物联网平台以使所述物联网平台进行双重认证;
对通过双重认证的所述应用信息所对应的应用访问请求使用对应的应用标识进行打标;
将所有所述应用访问请求发送至所述网络资源模块以使所述网络资源模块根据所述应用访问请求是否打标以及该应用是否为预先定向访问配置的应用判断是否放通。
2.根据权利要求1所述的物联网定向访问管控方法,其特征在于,所述物联网平台包括应用认证模块以及行为库模块;所述物联网平台进行双重认证,包括:
所述应用认证模块对接收到的所述应用信息进行注册认证;
若所述注册认证通过,则所述应用认证模块将所述应用信息发送给所述行为库模块进行访问行为认证;
若所述行为认证通过则确定所述应用信息通过双重认证。
3.根据权利要求2所述的物联网定向访问管控方法,其特征在于,所述物联网平台还包括应用管理模块,所述应用管理模块中存储有用户注册的应用信息;所述应用认证模块对接收到的所述应用信息进行注册认证,包括:
所述应用认证模块将所述应用信息与所述应用管理模块中的用户注册的应用信息进行比对;
若比对成功则确定注册认证通过,若比对不成功则确定注册认证失败。
4.根据权利要求3所述的物联网定向访问管控方法,其特征在于,所述行为库模块中存储有正常访问行为记录;所述应用认证模块将所述应用信息发送给所述行为库模块进行访问行为认证,包括:
所述行为库模块查找所述应用信息是否存在于所述正常访问行为记录中;
若所述应用信息在所述正常访问行为记录中则确定所述访问行为认证通过,若所述应用信息不存在于所述正常访问行为记录中则确定所述访问行为认证失败。
5.根据权利要求4所述的物联网定向访问管控方法,其特征在于,所述对通过双重认证的所述应用信息所对应的应用访问请求使用对应的应用标识进行打标之前,所述方法还包括:
若所述应用信息通过所述双重认证,所述应用认证模块生成与通过所述双重认证的应用信息对应的应用标识,并将该应用标识返回至所述认证SDK。
6.根据权利要求5所述的物联网定向访问管控方法,其特征在于,在所述对通过双重认证的所述应用信息所对应的应用访问请求使用对应的应用标识进行打标之后,还包括:
所述认证SDK将通过所述双重认证后的所述应用信息以及对应应用标识缓存至所述认证SDK的本地缓存中。
7.根据权利要求6所述的物联网定向访问管控方法,其特征在于,所述网络资源模块包括网元以及互联网服务;所述将所有所述应用访问请求发送至所述网络资源模块以使所述网络资源模块根据所述应用访问请求是否打标以及该应用是否为预先定向访问配置的应用判断是否放通,包括:
所述网元检测所有所述应用访问请求是否打标;
若所述应用访问请求已打标则放通该应用访问请求的报文至所述互联网服务;
若所述应用访问请求未打标则判断该应用是否为预先定向访问配置的应用;
若该应用为预先定向访问配置的应用则放通该应用访问请求的报文至所述互联网服务;
若该应用非预先定向访问配置的应用则阻断该应用访问请求的报文。
8.根据权利要求7所述的物联网定向访问管控方法,其特征在于,所述方法还包括:
所述行为库模块接收所述应用信息并存储以用于建立正常访问行为记录。
9.根据权利要求8所述的物联网定向访问管控方法,其特征在于,所述方法还包括:
若所述物联网平台接收到由用户端发送的应用注册请求,提取所述注册请求中的应用信息存储于所述应用管理模块中;
若所述物联网平台接收到由用户端发送的应用定向访问配置请求,提取应用定向访问配置请求中的应用定向访问配置信息存储于所述网元中。
10.一种物联网定向访问管控***,其特征在于,包括:物联网终端、物联网平台以及网络资源模块,所述物联网终端包括认证SDK,所述物联网终端、物联网平台以及网络资源模块之间相互通信以共同实现权利要求1-9任一项所述的方法。
CN202111647370.0A 2021-12-30 2021-12-30 物联网定向访问管控方法与*** Active CN114338177B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202111647370.0A CN114338177B (zh) 2021-12-30 2021-12-30 物联网定向访问管控方法与***
PCT/CN2022/140374 WO2023125147A1 (zh) 2021-12-30 2022-12-20 物联网定向访问管控方法与***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111647370.0A CN114338177B (zh) 2021-12-30 2021-12-30 物联网定向访问管控方法与***

Publications (2)

Publication Number Publication Date
CN114338177A CN114338177A (zh) 2022-04-12
CN114338177B true CN114338177B (zh) 2023-07-21

Family

ID=81017610

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111647370.0A Active CN114338177B (zh) 2021-12-30 2021-12-30 物联网定向访问管控方法与***

Country Status (2)

Country Link
CN (1) CN114338177B (zh)
WO (1) WO2023125147A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114338177B (zh) * 2021-12-30 2023-07-21 天翼物联科技有限公司 物联网定向访问管控方法与***

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015101125A1 (zh) * 2014-01-03 2015-07-09 华为技术有限公司 网络接入控制方法和设备
CN108737381A (zh) * 2018-04-23 2018-11-02 厦门盛华电子科技有限公司 一种物联网***的扩展认证方法
CN110535880A (zh) * 2019-09-25 2019-12-03 四川师范大学 物联网的访问控制方法以及***
CN110770695A (zh) * 2017-06-16 2020-02-07 密码研究公司 物联网(iot)设备管理
CN111224952A (zh) * 2019-12-24 2020-06-02 中移(杭州)信息技术有限公司 用于定向流量的网络资源获取方法、装置及存储介质
US10771468B1 (en) * 2016-11-29 2020-09-08 Amazon Technologies, Inc. Request filtering and data redaction for access control
CN113343196A (zh) * 2021-06-01 2021-09-03 永旗(北京)科技有限公司 一种物联网安全认证方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110202989A1 (en) * 2010-02-18 2011-08-18 Nokia Corporation Method and apparatus for providing authentication session sharing
US20180232514A1 (en) * 2016-02-03 2018-08-16 Averon Us, Inc. Method and apparatus for facilitating access to a device utilizing frictionless two-factor authentication
US11153309B2 (en) * 2018-03-13 2021-10-19 At&T Mobility Ii Llc Multifactor authentication for internet-of-things devices
US10743171B2 (en) * 2018-09-14 2020-08-11 Aferno, Inc. Apparatus and method for registering and associating internet of things (IoT) devices with anonymous IoT device accounts
CN111225075A (zh) * 2019-11-12 2020-06-02 中盈优创资讯科技有限公司 物联网定向访问业务的配置方法及装置
CN113539523B (zh) * 2021-07-19 2023-06-20 浪潮云信息技术股份公司 一种基于国产商用密码算法的物联网设备身份认证方法
CN114338177B (zh) * 2021-12-30 2023-07-21 天翼物联科技有限公司 物联网定向访问管控方法与***

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015101125A1 (zh) * 2014-01-03 2015-07-09 华为技术有限公司 网络接入控制方法和设备
US10771468B1 (en) * 2016-11-29 2020-09-08 Amazon Technologies, Inc. Request filtering and data redaction for access control
CN110770695A (zh) * 2017-06-16 2020-02-07 密码研究公司 物联网(iot)设备管理
CN108737381A (zh) * 2018-04-23 2018-11-02 厦门盛华电子科技有限公司 一种物联网***的扩展认证方法
CN110535880A (zh) * 2019-09-25 2019-12-03 四川师范大学 物联网的访问控制方法以及***
CN111224952A (zh) * 2019-12-24 2020-06-02 中移(杭州)信息技术有限公司 用于定向流量的网络资源获取方法、装置及存储介质
CN113343196A (zh) * 2021-06-01 2021-09-03 永旗(北京)科技有限公司 一种物联网安全认证方法

Also Published As

Publication number Publication date
CN114338177A (zh) 2022-04-12
WO2023125147A1 (zh) 2023-07-06

Similar Documents

Publication Publication Date Title
US7592906B1 (en) Network policy evaluation
CN107181720B (zh) 一种软件定义网路sdn安全通信的方法及装置
US20140020067A1 (en) Apparatus and method for controlling traffic based on captcha
US9490986B2 (en) Authenticating a node in a communication network
US20230089772A1 (en) System, Method And Computer Readable Medium For Message Authentication To Subscribers Of An Internet Service Provider
US20110072502A1 (en) Method and Apparatus for Identity Verification
US9325697B2 (en) Provisioning and managing certificates for accessing secure services in network
CN112367321A (zh) 快速构建服务调用的方法及中台api网关
WO2006032028A2 (en) Metric-based monitoring and control of a limited resource
EP2974125B1 (en) Systems, methods, and computer program products for providing a universal persistence cloud service
CN114338177B (zh) 物联网定向访问管控方法与***
CN113259429A (zh) 会话保持管控方法、装置、计算机设备及介质
WO2017023580A1 (en) Parallel detection of updates to a domain name system record system using a common filter
US11956211B2 (en) Systems and methods for internal secure network resolution
CN114745145B (zh) 业务数据访问方法、装置和设备及计算机存储介质
US8484702B2 (en) Managing logical sockets
EP1981242A2 (en) Method and system for securing a commercial grid network
CN112217770B (zh) 一种安全检测方法、装置、计算机设备及存储介质
JP4617898B2 (ja) アクセス制御方式および方法、サーバ装置、端末装置ならびにプログラム
CN114124442B (zh) 一种防御ddos攻击的方法和***
CN117353947A (zh) 一种应用于网关服务的鉴权方法和***
CN115544527A (zh) 请求处理方法、装置、设备以及存储介质
CN116415303A (zh) 授权令牌处理方法及***
CN118055157A (zh) 服务调用方法、装置、设备和存储介质
CN118200396A (zh) 一种基于Kubernetes集群的请求响应方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant