CN114629683B - 管理服务器的接入方法、装置、设备及存储介质 - Google Patents
管理服务器的接入方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN114629683B CN114629683B CN202210128933.3A CN202210128933A CN114629683B CN 114629683 B CN114629683 B CN 114629683B CN 202210128933 A CN202210128933 A CN 202210128933A CN 114629683 B CN114629683 B CN 114629683B
- Authority
- CN
- China
- Prior art keywords
- management server
- terminal device
- preset
- terminal equipment
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请提供一种管理服务器的接入方法、装置、设备及存储介质,涉及通信技术领域,能够提高终端设备接入所处区域管理服务器的效率。该方法包括:认证服务器接收来自目标账号登录的终端设备的第一请求信息,第一请求信息包括目标账号及对应的密码;在终端设备验证通过的情况下,认证服务器检测终端设备是否具有预设协议对应的配置文件,预设协议用于终端设备安全接入目标管理服务器,目标管理服务器为终端设备当前所处区域的管理服务器;若检测到终端设备具有预设协议对应的配置文件,则基于预设协议,认证服务器向终端设备发送第一指示信息,第一指示信息用于指示目标管理服务器。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种管理服务器的接入方法、装置、设备及存储介质。
背景技术
随着企业管理的计算机终端设备数量的增多、企业的大多通过采用客户端/服务器体系架构来实现多计算机终端设备管理。然而计算机终端设备所处区域不固定,一个服务器只能管理一个区域。
如果在一个区域管理服务器上注册的客户端想漫游到另一个区域管理服务器的管理区域接入网络,往往需要重新注册客户端或者***管理员人为授权,或者部署漫游服务器,成本较大且效率不高,因此,如何使终端设备在不同的区域时能快速接入对应区域管理服务器成为了一个需要解决的问题。
发明内容
本申请提供一种管理服务器的接入方法、装置、设备及存储介质,以提高终端设备接入所处区域管理服务器的效率。
为达到上述目的,本申请采用如下技术方案:
第一方面,本申请提供一种管理服务器的接入方法,应用于认证服务器,该方法包括:接收来自目标账号登录的终端设备的第一请求信息,第一请求信息包括目标账号及对应的密码;在目标账号认证通过的情况下,检测终端设备是否具有预设协议对应的配置文件,预设协议用于终端设备安全接入目标管理服务器,目标管理服务器为终端设备当前所处区域的管理服务器;若检测到终端设备具有预设协议对应的配置文件,则基于预设协议,向终端设备发送第一指示信息,第一指示信息用于指示目标管理服务器。
可选的,若检测到终端设备不具有预设协议对应的配置文件,则向终端设备发送第二指示信息,第二指示信息用于指示终端设备安装预设安全程序,以使得终端设备注册预设协议,预设安全程序用于监测终端设备是否具有恶意程序。
可选的,检测终端设备是否具有预设协议对应的配置文件,包括:向终端设备发送第三指示信息,第三指示信息用于指示终端设备检测是否具有预设协议对应的配置文件;接收来自终端设备的第一反馈信息,第一反馈信息用于指示终端设备是否具有预设协议对应的配置文件。
第二方面,本申请提供一种管理服务器的方法分法,应用于终端设备,该方法包括:
可选的,响应于第一登录操作,向认证服务器发送第一请求信息,第一请求信息包括目标账号及对应的密码;接收来自认证服务器的第一指示信息,第一指示信息用于指示目标管理服务器,第一指示信息为认证服务器在确定终端设备具有预设协议的配置文件的情况下发送的,预设协议用于终端设备安全接入目标管理服务器,所述目标管理服务器为所述终端设备当前所处区域的管理服务器;在目标管理服务器满足预设条件的情况下,向目标管理服务器发送第一接入请求信息。
可选的,接收来自认证服务器的第二指示信息,第二指示信息用于指示终端设备安装预设安全程序,第二指示信息包括第一链接信息,第一链接信息与预设安全程序关联;根据第一链接信息,获取并安装与终端设备的操作***对应的预设安全程序,并注册预设协议。
可选的,在目标管理服务器满足预设条件的情况下,接入目标管理服务器,包括:若目标管理服务器为第一管理服务器,则向目标管理服务器发送第一接入请求信息,第一管理服务器为终端设备在第一预设时间段接入的管理服务器,第一预设时间段为当前时间的前一个时间段;若目标管理服务器不为第一管理服务器,且终端设备接入第一管理服务器的时间与当前时间之间的时间差值大于预设时长,则向目标管理服务器发送第一接入请求信息。
第三方面,本申请提供一种管理服务器的接入装置,应用于认证服务器,接入装置包括:接收单元、检测单元以及发送单元,接收单元,用于接收来自目标账号登录的终端设备的第一请求信息,第一请求信息用于请求接入终端设备当前所处区域的管理服务器;检测单元,用于在目标账号认证通过的情况下,检测终端设备是否具有预设协议对应的配置文件,预设协议用于终端设备安全接入目标管理服务器,目标管理服务器为终端设备当前所处区域的管理服务器;发送单元,用于在检测到终端设备具有预设协议对应的配置文件后,基于预设协议,向终端设备发送第一指示信息,第一指示信息用于指示目标管理服务器。
可选的,发送单元,还用于在检测到终端设备不具有预设协议对应的配置文件时,向终端设备发送第二指示信息,第二指示信息用于指示终端设备安装预设安全程序,以使得终端设备注册预设协议,预设安全程序用于监测终端设备是否具有恶意程序。
可选的,检测单元,具体用于:向终端设备发送第三指示信息,第三指示信息用于指示终端设备检测是否具有预设协议对应的配置文件;接收来自终端设备的第一反馈信息,第一反馈信息用于指示终端设备是否具有预设协议对应的配置文件。
第四方面,本申请提供一种管理服务器的接入装置,其特征在于,应用于终端设备,接入装置包括:发送单元、接收单元;发送单元,用于响应于第一登录操作,向认证服务器发送第一请求信息,第一请求信息包括目标账号及对应的密码;接收单元,用于接收来自认证服务器的第一指示信息,第一指示信息用于指示目标管理服务器,第一指示信息为认证服务器在确定终端设备具有预设协议的配置文件的情况下发送的,预设协议用于终端设备安全接入目标管理服务器,目标管理服务器为终端设备当前所处区域的管理服务器;发送单元,还用于在目标管理服务器满足预设条件的情况下,向目标管理服务器发送第一接入请求信息。
可选的,接入装置还包括处理单元;接收单元,用于接收来自认证服务器的第二指示信息,第二指示信息用于指示终端设备安装预设安全程序,第二指示信息包括第一链接信息,第一链接信息与预设安全程序关联;处理单元,用于根据第一链接信息,获取并安装与终端设备的操作***对应的预设安全程序,并注册预设协议。
可选的,发送单元,还用于在目标管理服务器为第一管理服务器的情况下,向目标管理服务器发送第一接入请求信息,第一管理服务器为终端设备在第一预设时间段接入的管理服务器;第一预设时间段为当前时间的前一个时间段;发送单元,还用于在目标管理服务器不为第一管理服务器的,且终端设备接入第一管理服务器的时间与当前时间之间的时间差值大于预设时长情况下,向目标管理服务器发送第一接入请求信息。
第五方面,本申请提供一种认证服务器,认证服务器包括:处理器、通信接口和存储器;其中,存储器用于存储一个或多个程序,该一个或多个程序包括计算机执行指令,当认证服务器运行时,处理器执行该存储器存储的该计算机执行指令,以使认证服务器执行上述第一方面及其各种可选的实现方式中任意之一的管理服务器的接入方法。
第六方面,本申请提供一种终端设备,终端设备包括:处理器、通信接口和存储器;其中,存储器用于存储一个或多个程序,该一个或多个程序包括计算机执行指令,当终端设备运行时,处理器执行该存储器存储的该计算机执行指令,以使终端设备执行上述第一方面及其各种可选的实现方式中任意之一的管理服务器的接入方法。
第七方面,本申请提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当计算机执行该指令时,该计算机执行上述第一方面及其各种可选的实现方式中任意之一的管理服务器的接入方法。
第八方面,本申请提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当计算机执行该指令时,该计算机执行上述第二方面及其各种可选的实现方式中任意之一的管理服务器的接入方法。
第九方面,本申请提供了一种通信***,包括认证服务器,以及与认证服务器通信的终端设备,认证服务器用于执行如第一方面和第一方面的任一种可能的实现方式中所描述的方法,终端设备用于执行如第九方面和第八方面的任一种可能的实现方式中所描述的方法。
基于本申请实施例提供的技术方案,认证服务器在接收到来自终端设备的用于请求接入终端设备当前所处区域的管理服务器的第一请求信息之后,对终端设备进行验证。在终端设备验证通过的情况下,认证服务器检测终端设备是否具有预设协议对应的配置文件。若检测到终端设备具有预设协议对应的配置文件,则基于预设协议,认证服务器向终端设备发送第一指示信息,第一指示信息用于指示目标管理服务器,目标管理服务器为终端设备当前所处区域的管理服务器。由于预设协议可以保证认证服务器与终端设备之间的正常的数据通信。如此,认证服务器可以通过该预设协议向终端设备下发终端设备当前区域的管理服务器的信息。终端设备接收到当前所处位置的管理服务器的信息后,可以自动迁移并接入,整个流程中不需要用户做任何操作,实现无感知跨服务器漫游,提高了接入管理服务器的效率。
附图说明
图1为本申请实施例提供的一种通信***10的结构示意图;
图2为本申请实施例提供的一种接入装置的结构示意图;
图3为本申请实施例提供的一种接入方法的流程示意图;
图4为本申请实施例提供的一种接入方法的流程示意图;
图5为本申请实施例提供的一种接入方法的流程示意图;
图6为本申请实施例提供的一种接入装置的结构示意图;
图7为本申请实施例提供的一种接入装置的结构示意图;
图8为本申请实施例提供的又一种通信***的结构示意图。
具体实施方式
下面结合附图对本申请实施例提供的一种管理服务器的接入方法、装置、设备及存储介质进行详细地描述。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
本申请的说明书以及附图中的术语“第一”和“第二”等是用于区别不同的对象,或者用于区别对同一对象的不同处理,而不是用于描述对象的特定顺序。
此外,本申请的描述中所提到的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括其他没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
在本申请的描述中,除非另有说明,“多个”的含义是指两个或两个以上。
在介绍本申请实施例之前,对本申请实施例中的名词进行解释。
安全软件:也可以称为终端设备安全软件,可以用于侦测、移除终端设备的病毒、蠕虫和特洛伊木马程序。终端设备安全软件通常具有即时程序监控识别、恶意程序扫描、清除以及自动更新病毒数据库等功能。终端设备安全软件还具有损害恢复等功能。
终端设备安全软件是终端设备防御***(包含终端设备安全软件,防火墙,特洛伊木马程序和其他恶意软件的防护及删除程序,入侵防御***等)的重要组成部分。终端设备安全软件可以实时监控终端设备的运行、及扫描终端设备的操作***是否含有病毒等恶意程序。终端设备安全软件可经由操作***引导后随常驻程序启动(如开机启动)。
终端设备安全软件可以具有不同的即时监控的技术。例如,终端设备安全软件可以使用终端设备的部分内存,比较终端设备正在运行的程序的数据特征与病毒数据库,以判断终端设备正在运行的程序是否为恶意程序。又例如,终端设备安全软件还可以使用终端设备的部分内存,模拟操作***或终端设备所允许动作,使受测程序运行内部代码的要求。安装终端设备安全软件可以根据受测程序的动作即可判断该受测程序是否为恶意程序。
随着企业需要管理的终端设备越来越多,大多数终端设备的终端设备安全软件均采用客户端/服务器体系架构来实现多终端设备管理。在这样的体系架构下,一个管理服务器只能管理一个区域的终端设备。但是有些终端设备所在区域不固定,存在终端设备在不同区域间移动的场景。当一个终端设备从一个区域移动至另一个区域时,终端设备接入的管理服务器随之改变,但是如何使终端设备在不同的区域时能快速接入对应区域管理服务器成为了一个需要解决的问题。
针对上述问题,可以采用下述两种解决方案:
一、由管理员手动迁移需要接入该区域的管理服务器的终端设备。但是该方式效率低,不能满足快速切换的需求。
二、部署漫游服务器,当终端设备漫游到另外一个区域时,如果发现该终端设备的网段等信息发生变化,终端设备可以向漫游服务器索取全部管理服务器信息,根据这些信息来查询所在区域的管理服务器的信息并接入该区域的管理服务器。
但是,这种方式需要额外部署漫游服务器,成本较大。
鉴于此,本申请实施例提供了一种管理服务器的接入方法,包括:
终端设备响应于第一登录操作,向认证服务器发送第一请求信息,第一请求信息用于请求接入终端设备当前所处区域的管理服务器。认证服务器接收到来自终端设备的第一请求信息后,可以对终端设备进行验证。在终端设备验证通过的情况下,认证服务器可以检测终端设备是否具有预设协议对应的配置文件。若认证服务器检测到终端设备具有预设协议对应的配置文件,则基于预设协议,向终端设备发送第一指示信息,第一指示信息用于指示目标管理服务器,目标管理服务器为终端设备当前所处区域的管理服务器。进而,终端设备在接收来自认证服务器的第一指示信息后,可以确定接入的管理服务器。
下面结合说明书附图对本申请实施例提供的一种管理服务器的接入方法(以下简称接入方法)进行说明。
本申请实施例提供的接入方法可以应用于图1所示的通信***中,如图1所示,该通信***10可以包括终端设备11、认证服务器12、管理服务器13以及管理服务器14。终端设备11分别与认证服务器12、管理服务器13以及管理服务器14通信连接。管理服务器13和管理服务器14可以与认证服务器12通信连接。例如,可以无线通信连接。
其中,终端设备11和管理服务器13之间的架构、及终端设备11和管理服务器14之间的架构可以称为客户端/管理服务器体系架构(简称C/S架构),或者主从式架构。通过该架构可以将客户端与管理服务器区分开来。
C/S架构是一种网络体系结构,在该架构中,客户端是用户运行应用程序的个人计算机(personal computer,PC)端或者工作站,客户端要依靠管理服务器来获取资源。C/S架构是通过提供查询响应而不是总文件传输来减少网络流量。它允许多终端设备通过图形用户界面(graphical user interface,GUI)更新到共享数据库。客户端和管理服务器之间一般采用远程调用或标准查询语言语句的方式进行通信。
其中,终端设备11可以用于通过下载并安装安全软件,进而可以注册预设协议。终端设备11可以基于该预设协议安全接入管理服务器。例如,终端设备11可以为计算机、个人电脑、笔记本等。终端设备11包括预设安全软件(也可以称为客户端)。
认证服务器12用于检测终端设备11是否存在预设协议,并在终端设备11具有预设协议的情况下,向终端设备11发送其所处区域的管理服务器的网际互连协议(internetprotocol,IP)地址和端口信息。
管理服务器13和管理服务器14分别用于管理各自所处预设区域内的终端设备,并向预设区域内的终端设备提供数据资源。例如,管理服务器13可以用于管理第一预设区域内的终端设备。管理服务器14可以用于管理第二预设区域内的终端设备。第一预设区域和第二预设区域为不同的区域。
需要说明的是,当终端设备从第一预设区域移动至第二预设区域时,终端设备需要通过管理服务器14获取数据资源,但终端设备没有在管理服务器14所处区域进行注册。也即,终端设备需要通过跨服务器漫游的方式从管理服务器14处获取数据资源。此时,管理服务器14可以称为跨域服务器。其中,移动表示终端设备的地理位置的改变,漫游表示终端设备连接至不属于终端设备注册地的管理服务器。
需要说明的是,图1仅为示例性架构图,除图1中所示功能单元之外,该接入***还可以包括其他功能单元,本申请实施例对此不进行限定。
在具体实现时,图1中的各个设备可以采用图2所示的组成结构,或者包括图2所示的部件。图2为本申请实施例提供的一种接入装置20的组成示意图,该接入装置20包括处理器201、通信接口202、通信线路203以及存储器204。
其中,处理器201可以是CPU、通用处理器网络处理器(network processor,NP)、数字信号处理器(digital signal processing,DSP)、微处理器、微控制器、可编程逻辑器件(programmable logic device,PLD)或它们的任意组合。处理器201还可以是其它具有处理功能的装置,例如电路、器件或软件模块,不予限制。在一种示例中,处理器201可以包括一个或多个CPU,例如,图2中的CPU0和CPU1。
通信接口202,用于与其他设备或其它数据处理网络进行数据处理。该其它数据处理网络可以为以太网,无线接入网(radio access network,RAN)设备,无线局域网(wireless local area networks,WLAN)等。通信接口可以是模块、电路、数据处理接口或者任何能够实现数据处理的装置。
通信线路203,用于在接入***所包括的各部件之间传送消息。
存储器204,用于存储指令。其中,指令可以是计算机程序。
其中,存储器204可以是只读存储器(read-only memory,ROM)或可存储静态消息和/或指令的其他类型的静态存储设备,也可以是随机存取存储器(random accessmemory,RAM)或可存储消息和/或指令的其他类型的动态存储设备,还可以是电可擦可编程只读存储器(ally erasable programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或其他磁存储设备等,不予限制。
需要指出的是,存储器204可以独立于处理器201存在,也可以和处理器201集成在一起。存储器204可以用于存储指令或者程序代码或者一些网络数据等。存储器302可以位于接入装置20内,也可以位于接入装置20外,不予限制。处理器201,用于执行存储器204中存储的指令,以实现本申请下述实施例提供的接入方法。
作为一种可选的实现方式,接入装置20包括多个处理器,例如,除图2中的处理器201之外,还可以包括处理器207。
作为一种可选的实现方式,接入装置20还包括输出设备205和输入设备206。示例性地,输入设备206是键盘、鼠标、麦克风或操作杆等设备,输出设备205是显示屏、扬声器(speaker)等设备。
本申请实施例中,芯片***可以由芯片构成,也可以包括芯片和其他分立器件。
此外,本申请的各实施例之间涉及的动作、术语等均可以相互参考,不予限制。本申请的实施例中各个设备之间交互的消息名称或消息中的参数名称等只是一个示例,具体实现中也可以采用其他的名称,不予限制。
本申请实施例提供的接入方法可以应用于前述图1或图2中所示的接入装置。
需要说明的是,本申请提供的接入方法的执行主体为认证服务器,也可以是认证服务器中芯片或片上***等,不予限制。
如图3所示,本公开实施例提供的接入方法可以包括:S301-S304。
S301、响应于第一登录操作,终端设备向认证服务器发送第一请求信息,相应的,认证服务器接收来自终端设备的第一请求信息。
其中,终端设备可以为图1中的终端设备11,也可以为终端设备11中器件,如芯片,也可以为终端设备11中的客户端。认证服务器可以为图1中的认证服务器12,也可以为认证服务器12中的器件,如芯片。
其中,第一登录操作可以是指用户通过认证界面输入账户及对应的密码的操作。
一种示例中,当终端设备接入预设区域的网络后,在终端设备具有使用该网络的权限的情况下,才能通过该公共网络获取数据资源。其中,该网络可以内网(如办公区域网络)。例如,用户可以通过该公共网络对应的登录界面输入账户及对应的密码。该认证界面可以与认证服务器关联。
需要说明的是,若终端设备没有使用该网络的权限,当响应于打开终端设备的浏览器的操作,浏览器可以自动重定向到登录界面。例如,自动重定向过程可以为:响应于用户使用预设浏览器输入并访问URL的操作,终端设备向网关发送一个请求信息,该请求信息可以包括终端设备的IP地址信息以及该URL;网关设备在接收到来自终端设备的请求信息之后,检测该终端设备的IP地址是否具有使用该网络的权限;若没有,则网关可以通过域名***(domain name system,DNS)向终端设备反馈第一登录页面信息,该第一登录页面信息可以用于关联登录页面,例如,可以包括登录页面的链接;终端设备在接收到该第一登录页面后,可以通过浏览器显示登录界面。
其中,第一请求信息用于请求通过所处区域的网络获取所需的数据。例如,第一请求信息可以包括目标账号及对应的密码。
作为一种可能的实现方式,终端设备可以通过在预先配置的浏览器的登录界面上输入账号以及对应的密码。响应于用户点击登录界面的“确定”按键的操作,终端设备可以向认证服务器发送第一指示信息。
S302、在目标账号验证通过的情况下,认证服务器检测终端设备是否具有预设协议对应的配置文件。
其中,目标账号验证通过可以是指认证服务器确定第一请求信息中的账号及对应的密码正确。例如,认证服务器可以预先配置有多个账号及每个账号对应的密码。若第一请求信息中的账号与对应的密码与认证服务器存储的账号及对应的密码一致,则确定目标账号验证通过;否则,确定目标账号验证不通过。
需要说明的是,当目标账号验证不通过的情况下,终端设备可以接入网络,但无法使用该网络从其他设备/服务器处获取数据。
其中,预设协议可以用于终端设备安全接入目标管理服务器。
一种示例中,预设协议可以为终端设备安全osce协议。osce协议的格式可以如下所示:
osce://{action}/{key1=value1}&{key2=value2}。
其中,action表示要做的动作,key和value分别表示不同的参数信息。例如,当终端设备向认证服务器进行注册时,预设协议可以如下所示:
osce://register/serverIP=10.21.142.12 1&serverPort=8080。
其中,该预设协议的register表示注册,serverIP=10.21.142.121为认证服务器的IP地址信息,服务端口(server Port)=8080为认证服务器的端口信息。
一种可能的实现方式中,认证服务器可以向终端设备发送一个用于指示终端设备检测是否具有预设协议对应的配置文件的第三指示信息。终端设备在接收到认证服务器发送的第三指示信息之后,可以向认证服务器发送第一反馈信息。相应的,认证服务器接收来自终端设备的第一反馈信息,第一反馈信息用于指示终端设备是否具有预设协议对应的配置文件。
例如,若第一反馈消息包括第一指示符,认证服务器可以确定终端设备具有预设协议对应的配置文件。若第一反馈消息不包括第一指示符,认证服务器可以确定终端设备不具有预设协议对应的配置文件。
其中,第一指示符可以用于指终端设备具有预先协议对应的配置文件或者终端设备已经注册该预设协议。第一指示符可以为数字、字母或数字与字母的组合。
终端设备可以通过检测终端设备预先配置浏览器是否具有预设标签、预设URL、是否产生预设事件中的一个或多个,检测终端设备是否具有预设协议对应的配置文件。其中,终端设备对应的预设浏览器可以为火狐(Firefox)浏览器、谷歌浏览器、IE浏览器以及其他类型浏览器,在此不做限制。
例如,若终端设备预先配置的浏览器为火狐浏览器,当终端设备注册预设协议时,可以指示火狐浏览器临时生成一个iFrame标签并将该iFrame的统一资源定位符(uniformresource locator,URL)设置为预设URL。后续,在终端设备需要检测是否注册该预设协议的情况下(如当接收到来自认证服务器的用于反馈是否注册预设协议的指令时),若终端设备检测到该预设URL,则终端设备可以向认证服务器发送具有第一指示符的第一反馈信息。若终端设备没有检测到具有该有预设URL,则终端设备可以向认证服务器发送不具有第一指示符的第一反馈信息。
又例如,若终端设备预先配置的浏览器为谷歌浏览器,当终端设备注册预设协议时,终端设备可以指示谷歌浏览器将登陆页面/窗口的URL修改为预设协议的协议格式。后续,在终端设备需要检测是否注册该预设协议的情况下,若终端设备可以监测到谷歌浏览器产生blur事件,则可以向认证服务器发送具有第一指示符的第一反馈信息。若终端设备没有监测到谷歌浏览器产生blur事件,则可以向认证服务器发送不具有第一指示符的第一反馈信息。
又例如,若终端设备预先配置的浏览器为IE浏览器,终端设备注册预设协议时,终端设备可以指示IE浏览器临时生成一个iFrame标签,并将iFrame标签的URL设置为设置预设URL。后续,在终端设备需要检测是否注册预设协议的情况下,若终端设备可以监测到IE浏览器产生blur事件息,则可以向认证服务器发送具有第一指示符的第一反馈信息。若终端设备无法监测到IE浏览器产生blur事件,则可以向认证服务器发送不具有第一指示符的第一反馈信息。
S303、若检测到终端设备具有预设协议对应的配置文件,则认证服务器基于预设协议,向终端设备发送第一指示信息。相应的,终端设备接收来自认证服务器的第一指示消息。
其中,第一指示信息用于指示目标管理服务器。例如,第一指示信息可以包括:目标管理服务器的IP地址以及目标管理服务器的端口等信息。目标管理服务器为终端设备当前所处区域的管理服务器。例如,可以为图1中的管理服务器14。
其中,认证服务器基于预设协议向终端设备发送第一指示信息可以是指认证服务器将第一指示信息封装为预设协议的格式,并向终端设备发送封装好的第一指示信息。
例如,结合上述osce协议,封装后的第一指示信息可以如下所示:
osce://access/serverIP=10.21.142.13&serverPort=121。
其中,access表示接入,serverIP=10.21.142.13为目标管理服务器的IP地址信息,serverPort=121为目标管理服务器的端口信息。
进一步的,为了保证指示信息的安全性,认证服务器可以使用预设加密密钥对第一指示信息进行加密,并对加密后的第一指示信息进行签名,得到第一报文数据,并向发送终端设备发送第一报文数据。其中,预设加密密钥可以认证服务器预先配置的。
终端设备在接收到来自认证服务器的第一报文数据之后,可以先对第一报文数据的签名进行验证,在第一报文数据的签名正确的情况下,使用预设解密密钥对第一数据包进行解密,得到第一指示信息。其中,预设解密密钥与预设加密密钥对应。
需要指出的是,上述预设加密密钥和预设解密密钥可以对称密钥,也可以为非对称密码,不予限制。
S304、在目标管理服务器满足预设条件的情况下,终端设备向目标管理服务器发送第一接入请求信息。相应的,目标管理服务器接收终端设备发送的第一接入请求信息。
其中,预设条件可以用于确定是否接入目标管理服务器。例如,预设条件可以包括:目标管理服务器的信息与第一管理服务器的信息相同,或在目标管理服务器与第一管理设备的信息不同时,终端设备接入第一管理服务器的时间与当前时间之间的时间差值大于预设时长。管理服务器的信息可以包括管理服务器的IP信息、标识、端口信息中的一个或多个。第一管理服务器可以为终端设备在第一预设周期接入的管理服务器。第一预设周期为当前时间的前一个周期。
其中,第一接入请求信息用于请求接入目标管理服务器。例如,第一接入请求信息可以包括:终端设备中预设安全程序的全局唯一标识符(globally unique Identifier,GUID)、媒体存取控制(media access control address,Mac)地址、IP地址、预设安全程序版本号、引擎模型版本号、目标管理服务器的信息中的一个或多个。
基于本申请实施例提供的技术方案,认证服务器在接收到来自终端设备的用于请求接入终端设备当前所处区域的管理服务器的第一请求信息之后,对终端设备进行验证。在终端设备验证通过的情况下,认证服务器检测终端设备是否具有预设协议对应的配置文件。若检测到终端设备具有预设协议对应的配置文件,则基于预设协议,认证服务器向终端设备发送第一指示信息,第一指示信息用于指示目标管理服务器,目标管理服务器为终端设备当前所处区域的管理服务器。由于预设协议用于终端设备安全接入目标管理服务器,如此,认证服务器可以通过该预设协议向终端设备下发终端设备当前区域的管理服务器的信息。终端设备接收到当前所处位置的管理服务器的信息后,可以自动迁移并接入,整个流程中不需要用户做任何操作,实现无感知跨服务器漫游,提高了接入管理服务器的效率。
一种可能的实施例中,如图4所示,本申请实施例提供的方法还可以包括下述S401:
S401、若检测到终端设备不具有预设协议对应的配置文件,认证服务器向终端设备发送第二指示信息。相应的,终端设备接收认证服务器发送的第二指示信息。
其中,第二指示信息用于指示终端设备安装预设安全程序,以使得终端设备注册预设协议。例如,第二指示信息包括第一链接信息,第一链接信息与预设安全程序关联。预设安全程序用于监测终端设备是否具有恶意程序。具体的,预设安全程序的功能可以参照上述的名词解释中的描述,不予赘述。
进一步的,终端设备可以通过第一链接信息获取预设安全程序的安装包,终端设备启动安装包后,若终端设备检测到具有预设安全程序的注册表或者协议头,则可以确定已经安装过该预设安全程序。在确定终端设备已经安装过该预设安全程序的情况下,终端设备可以比较安装包的版本信息(如版本更新时间、版本号)与已经安装的预设安全程序的版本信息,若安装包的版本信息与已经安装的预设安全程序的版本信息不一致,则终端设备可以通过安装包对已经安装的预设安全程序进行更新/升级。
需要说明的,本申请实施例中,当终端设备注册预设协议时,可以根据预先配置的操作***使用不同的预先协议注册方法。不同的操作***的终端设备具有不同的预设协议注册方法。例如,操作***可以包括Windows操作***、Mac操作***。下面分别对这两种操作***对应的预先协议注册方法进行说明。
1、当终端设备的操作***为Windows操作***时,终端设备可以将预设协议对应的配置文件写入到HKEY_CURRENT_USER\Software\Classes表项。
2、当终端设备的操作***为Mac操作***时,终端设备可以将预设协议对应的配置文件放入到开发工具Xcode中的URL Schemes box。
由此,在检测到终端设备不具有预设协议对应的配置文件,认证服务器向终端设备发送第二指示信息,可以更好的引导终端设备如何连接管理服务器。
一种可能的实施例中,本申请实施例提供的管理服务器的接入方法,如图5所示,上述S304中,在目标管理服务器满足预设条件的情况下,终端设备向目标管理服务器发送第一接入请求信息的方法具体可以包括下述S3041-S3045:
S3041、终端设备判断目标管理服务器是否为第一管理服务器。
其中,第一管理服务器为终端设备在第一预设时间段接入的管理服务器,第一预设时间段为当前时间之前的前一个时间段。
S3042、若目标管理服务器为第一管理服务器,终端设备则向目标管理服务器发送第一接入请求信息。
S3043、若目标管理服务器不为第一管理服务器,终端设备判断接入第一管理服务器的时间与当前时间之间的时间差值是否大于预设时长。
其中,预设时长可以预先设置,例如,可以为10分钟。
作为一种可能的实现方式,终端设备可以根据接入第一管理服务器的时记录的时间戳与当前时间作比较,以判断接入第一管理服务器的时间与当前时间之间的时间差值是否大于预设时长。
S3044、若终端设备接入第一管理服务器的时间与当前时间之间的时间差值大于预设时长,则终端设备向目标管理服务器发送第一接入请求信息。
进一步的,在目标管理服务器在接收到来自终端设备的第一接入请求信息之后,可以确定是否允许终端设备的接入。
例如,若目标管理服务器确定该终端设备为新接入的终端设备且该终端设备为合法设备,则目标管理服务器可以进行同步信息操作,其中,同步信息操作可以为:配置终端设备中预设安全软件的扫描频率以及扫描策略等。
S3045、若终端设备接入第一管理服务器的时间与当前时间之间的时间差值小于预设时长,则终端设备放弃接入目标管理服务器。
由此,可以实现客户端跨服务器接入需求的同时,避免有的客户端频繁注册,浪费服务器资源。
本申请实施例可以根据上述方法示例对服务器进行功能模块或者功能单元的划分,例如,可以对应各个功能划分各个功能模块或者功能单元,也可以将两个或两个以上的功能集成在两个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块或者功能单元的形式实现。其中,本申请实施例中对模块或者单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
图6示出了上述实施例中所涉及的接入装置的一种可能的结构示意图。如图6所示,接入装置50包括:接收单元501、检测单元502以及发送单元503。
接收单元501,用于接收来自目标账号登录的终端设备的第一请求信息,第一请求信息包括目标账号及对应的密码。例如,如图3所示,接收单元501可以用于执行S301。
检测单元502,用于在终端设备验证通过的情况下,检测终端设备是否具有预设协议对应的配置文件。例如,如图3所示,检测单元502可以用于执行S302。
发送单元503,用于在检测到终端设备具有预设协议对应的配置文件后,基于预设协议,向终端设备发送第一指示信息,预设协议用于终端设备安全接入目标管理服务器,第一指示信息用于指示目标管理服务器,目标管理服务器为终端设备当前所处区域的管理服务器。例如,如图3所示,发送单元503可以用于执行S303。
一种可能的设计中,检测单元502,具体用于:向终端设备发送第三指示信息,第三指示信息用于指示终端设备检测是否具有预设协议对应的配置文件;接收来自终端设备的第一反馈信息,第一反馈信息用于指示终端设备是否具有预设协议对应的配置文件。例如,如图3所示,检测单元502可以用于执行S304。
一种可能的设计中,发送单元503,还用于在检测到终端设备不具有预设协议对应的配置文件时,向终端设备发送第二指示信息,第二指示信息用于指示终端设备安装预设安全程序,以使得终端设备注册预设协议,预设安全程序用于监测终端设备是否具有恶意程序。例如,如图4所示,发送单元503可以用于执行S401。
图7示出了上述实施例中所涉及的接入装置的一种可能的结构示意图。如图7所示,接入装置60包括:发送单元601、接收单元602。
发送单元601,用于响应于第一登录操作,向认证服务器发送第一请求信息,第一请求信息包括目标账号及对应的密码。
接收单元602,用于接收来自认证服务器的第一指示信息,第一指示信息用于指示目标管理服务器,第一指示信息为认证服务器在确定终端设备具有预设协议的配置文件的情况下发送的,预设协议用于终端设备安全接入目标管理服务器,目标管理服务器为终端设备当前所处区域的管理服务器。
发送单元601,还用于在目标管理服务器满足预设条件的情况下,向目标管理服务器发送第一接入请求信息。
一种可能的设计中,如图7所示,接入装置60还包括处理单元603;接收单元602,用于接收来自认证服务器的第二指示信息,第二指示信息用于指示终端设备安装预设安全程序,第二指示信息包括第一链接信息,第一链接信息与预设安全程序关联;处理单元603,用于根据第一链接信息,获取并安装与终端设备的操作***对应的预设安全程序,并注册预设协议。
一种可能的设计中,发送单元601,还用于在目标管理服务器为第一管理服务器的情况下,向目标管理服务器发送第一接入请求信息,第一管理服务器为终端设备在第一预设时间段接入的管理服务器;第一预设时间段为当前时间的前一个时间段之前;发送单元601,还用于在目标管理服务器不为第一管理服务器的,且终端设备接入第一管理服务器的时间与当前时间之间的时间差值大于预设时长情况下,向目标管理服务器发送第一接入请求信息。
一种可能的实施例中,如图8所示,本申请实施例还提供了一种通信***70,该通信***70可以认证服务器701和终端设备702。认证服务器701可以用于执行上述图3中的S301以及S304,终端设备702可以用于执行上述图3中的S302、S303,以及图4中的S401。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例提供一种包含指令的计算机程序产品,当计算机程序产品在计算机上运行时,使得计算机执行上述方法实施例的管理服务器的接入方法。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当管理服务器的接入装置执行该指令时,该管理服务器的接入装置执行上述方法实施例所示的方法流程中管理服务器的接入装置执行的各个步骤。
其中,计算机可读存储介质,例如可以是但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(Random Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、寄存器、硬盘、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合、或者本领域熟知的任何其它形式的计算机可读存储介质。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于特定用途集成电路(Application Specific Integrated Circuit,ASIC)中。在本申请实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。
Claims (6)
1.一种管理服务器的接入方法,其特征在于,应用于终端设备,所述方法包括:
响应于第一登录操作,向认证服务器发送第一请求信息,所述第一请求信息包括目标账号及对应的密码;
接收来自所述认证服务器的第一指示信息,所述第一指示信息用于指示目标管理服务器,所述第一指示信息为所述认证服务器在确定所述终端设备具有预设协议的配置文件的情况下发送的,所述预设协议用于所述终端设备安全接入目标管理服务器,所述目标管理服务器为所述终端设备当前所处区域的管理服务器;
在所述目标管理服务器满足预设条件的情况下,向所述目标管理服务器发送第一接入请求信息;
所述在所述目标管理服务器满足预设条件的情况下,接入所述目标管理服务器,包括:
若所述目标管理服务器为第一管理服务器,则向所述目标管理服务器发送所述第一接入请求信息,所述第一管理服务器为所述终端设备在第一预设时间段接入的管理服务器,所述第一预设时间段为当前时间的前一个时间段;
若所述目标管理服务器不为所述第一管理服务器,且所述终端设备接入所述第一管理服务器的时间与所述当前时间之间的时间差值大于预设时长,则向所述目标管理服务器发送第一接入请求信息。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收来自所述认证服务器的第二指示信息,所述第二指示信息用于指示所述终端设备安装预设安全程序,所述第二指示信息包括第一链接信息,所述第一链接信息与所述预设安全程序关联;
根据所述第一链接信息,获取并安装与所述终端设备的操作***对应的预设安全程序,并注册所述预设协议。
3.一种管理服务器的接入装置,其特征在于,应用于终端设备,所述接入装置包括:发送单元、接收单元;
所述发送单元,用于响应于第一登录操作,向认证服务器发送第一请求信息,所述第一请求信息包括目标账号及对应的密码;
所述接收单元,用于接收来自所述认证服务器的第一指示信息,所述第一指示信息用于指示目标管理服务器,所述第一指示信息为所述认证服务器在确定所述终端设备具有预设协议的配置文件的情况下发送的,所述预设协议用于所述终端设备安全接入目标管理服务器,所述目标管理服务器为所述终端设备当前所处区域的管理服务器;
所述发送单元,还用于在所述目标管理服务器满足预设条件的情况下,向所述目标管理服务器发送第一接入请求信息;
所述发送单元,还用于在所述目标管理服务器为第一管理服务器的情况下,向所述目标管理服务器发送所述第一接入请求信息,所述第一管理服务器为所述终端设备在第一预设时间段接入的管理服务器;所述第一预设时间段为当前时间的前一个时间段;
所述发送单元,还用于在所述目标管理服务器不为所述第一管理服务器的,且所述终端设备接入所述第一管理服务器的时间与所述当前时间之间的时间差值大于预设时长情况下,向所述目标管理服务器发送第一接入请求信息。
4.根据权利要求3所述的接入装置,其特征在于,所述接入装置还包括处理单元;
所述接收单元,用于接收来自所述认证服务器的第二指示信息,所述第二指示信息用于指示所述终端设备安装预设安全程序,所述第二指示信息包括第一链接信息,所述第一链接信息与所述预设安全程序关联;
所述处理单元,用于根据所述第一链接信息,获取并安装与所述终端设备的操作***对应的预设安全程序,并注册所述预设协议。
5.一种终端设备,其特征在于,所述终端设备包括:处理器、通信接口和存储器;其中,存储器用于存储一个或多个程序,该一个或多个程序包括计算机执行指令,当所述终端设备运行时,处理器执行该存储器存储的该计算机执行指令,以使所述终端设备执行权利要求1或2所述的方法。
6.一种存储一个或多个程序的计算机可读存储介质,其特征在于,所述一个或多个程序包括指令,当所述指令被计算机执行时使所述计算机执行所述权利要求1或2所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210128933.3A CN114629683B (zh) | 2022-02-11 | 2022-02-11 | 管理服务器的接入方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210128933.3A CN114629683B (zh) | 2022-02-11 | 2022-02-11 | 管理服务器的接入方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114629683A CN114629683A (zh) | 2022-06-14 |
CN114629683B true CN114629683B (zh) | 2023-09-05 |
Family
ID=81898125
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210128933.3A Active CN114629683B (zh) | 2022-02-11 | 2022-02-11 | 管理服务器的接入方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114629683B (zh) |
Citations (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1335719A (zh) * | 2000-06-12 | 2002-02-13 | 索尼公司 | 图象内容提供、再现方法,***,设备及其存储介质 |
CN1553741A (zh) * | 2003-05-30 | 2004-12-08 | ��Ϊ��������˾ | 为用户提供网络漫游的方法和*** |
CN101272627A (zh) * | 2008-04-30 | 2008-09-24 | 杭州华三通信技术有限公司 | 实现漫游的网络接入控制方法及设备 |
CN101448138A (zh) * | 2008-12-29 | 2009-06-03 | 深圳市同洲电子股份有限公司 | 一种视频广告的插播方法、***及服务器 |
CN101656959A (zh) * | 2009-09-10 | 2010-02-24 | 中兴通讯股份有限公司 | PMIP中HA获取MN-HA key的方法、设备及*** |
CN101958846A (zh) * | 2010-11-03 | 2011-01-26 | 北京北信源软件股份有限公司 | 一种客户端跨服务器漫游的方法 |
CN101990202A (zh) * | 2009-07-29 | 2011-03-23 | 中兴通讯股份有限公司 | 更新用户策略的方法及应用服务器 |
CN102761525A (zh) * | 2011-04-28 | 2012-10-31 | 中国电信股份有限公司 | Ims固定终端、管理服务器、游牧控制方法及*** |
CN102843437A (zh) * | 2012-09-17 | 2012-12-26 | 北京星网锐捷网络技术有限公司 | 网页应用的转换方法、装置和网络设备 |
CN105530644A (zh) * | 2016-02-19 | 2016-04-27 | 上海斐讯数据通信技术有限公司 | 一种无线认证方法和*** |
JP2016096440A (ja) * | 2014-11-13 | 2016-05-26 | キヤノン株式会社 | 映像符号化データ送信装置、管理装置及びプログラム |
CN105991576A (zh) * | 2015-02-10 | 2016-10-05 | 杭州华三通信技术有限公司 | 一种安全策略的下发方法和设备 |
JP2016213709A (ja) * | 2015-05-11 | 2016-12-15 | 株式会社Nttドコモ | 動画再生システム、クライアント装置、サーバ装置及びプログラム |
CN106899642A (zh) * | 2015-12-21 | 2017-06-27 | 阿里巴巴集团控股有限公司 | 一种物联网链接管理方法和设备 |
CN106961377A (zh) * | 2016-01-12 | 2017-07-18 | 北大方正集团有限公司 | 消息同步方法和消息同步*** |
CN108063840A (zh) * | 2018-01-23 | 2018-05-22 | 广东欧珀移动通信有限公司 | 接入网络的方法及相关产品 |
CN108234569A (zh) * | 2016-12-21 | 2018-06-29 | 青岛祥智电子技术有限公司 | 一种客户端跨服务器漫游的方法 |
CN111314343A (zh) * | 2020-02-18 | 2020-06-19 | 中国联合网络通信集团有限公司 | 账号管理方法、装置及可读存储介质 |
CN112583799A (zh) * | 2020-12-03 | 2021-03-30 | 深圳市镜玩科技有限公司 | 注册账号的处理方法、相关装置、设备及介质 |
CN112671778A (zh) * | 2020-12-25 | 2021-04-16 | 北京百度网讯科技有限公司 | 用于电子设备的账号管理方法、装置、设备及存储介质 |
CN113938919A (zh) * | 2021-09-03 | 2022-01-14 | 中国联合网络通信集团有限公司 | 数据分析方法和装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004062402A (ja) * | 2002-07-26 | 2004-02-26 | Fujitsu Ltd | タイムアウト管理システム、タイムアウト管理サーバ、およびタイムアウト管理プログラム |
JP2015184718A (ja) * | 2014-03-20 | 2015-10-22 | 富士通株式会社 | 起動管理装置、起動管理方法、及び、起動管理プログラム |
US11057134B2 (en) * | 2018-12-20 | 2021-07-06 | Viamedia, Inc. | Integrating digital advertising with cable tv network and broadcast advertising |
-
2022
- 2022-02-11 CN CN202210128933.3A patent/CN114629683B/zh active Active
Patent Citations (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1335719A (zh) * | 2000-06-12 | 2002-02-13 | 索尼公司 | 图象内容提供、再现方法,***,设备及其存储介质 |
CN1553741A (zh) * | 2003-05-30 | 2004-12-08 | ��Ϊ��������˾ | 为用户提供网络漫游的方法和*** |
CN101272627A (zh) * | 2008-04-30 | 2008-09-24 | 杭州华三通信技术有限公司 | 实现漫游的网络接入控制方法及设备 |
CN101448138A (zh) * | 2008-12-29 | 2009-06-03 | 深圳市同洲电子股份有限公司 | 一种视频广告的插播方法、***及服务器 |
CN101990202A (zh) * | 2009-07-29 | 2011-03-23 | 中兴通讯股份有限公司 | 更新用户策略的方法及应用服务器 |
CN101656959A (zh) * | 2009-09-10 | 2010-02-24 | 中兴通讯股份有限公司 | PMIP中HA获取MN-HA key的方法、设备及*** |
CN101958846A (zh) * | 2010-11-03 | 2011-01-26 | 北京北信源软件股份有限公司 | 一种客户端跨服务器漫游的方法 |
CN102761525A (zh) * | 2011-04-28 | 2012-10-31 | 中国电信股份有限公司 | Ims固定终端、管理服务器、游牧控制方法及*** |
CN102843437A (zh) * | 2012-09-17 | 2012-12-26 | 北京星网锐捷网络技术有限公司 | 网页应用的转换方法、装置和网络设备 |
JP2016096440A (ja) * | 2014-11-13 | 2016-05-26 | キヤノン株式会社 | 映像符号化データ送信装置、管理装置及びプログラム |
CN105991576A (zh) * | 2015-02-10 | 2016-10-05 | 杭州华三通信技术有限公司 | 一种安全策略的下发方法和设备 |
JP2016213709A (ja) * | 2015-05-11 | 2016-12-15 | 株式会社Nttドコモ | 動画再生システム、クライアント装置、サーバ装置及びプログラム |
CN106899642A (zh) * | 2015-12-21 | 2017-06-27 | 阿里巴巴集团控股有限公司 | 一种物联网链接管理方法和设备 |
CN106961377A (zh) * | 2016-01-12 | 2017-07-18 | 北大方正集团有限公司 | 消息同步方法和消息同步*** |
CN105530644A (zh) * | 2016-02-19 | 2016-04-27 | 上海斐讯数据通信技术有限公司 | 一种无线认证方法和*** |
CN108234569A (zh) * | 2016-12-21 | 2018-06-29 | 青岛祥智电子技术有限公司 | 一种客户端跨服务器漫游的方法 |
CN108063840A (zh) * | 2018-01-23 | 2018-05-22 | 广东欧珀移动通信有限公司 | 接入网络的方法及相关产品 |
CN111314343A (zh) * | 2020-02-18 | 2020-06-19 | 中国联合网络通信集团有限公司 | 账号管理方法、装置及可读存储介质 |
CN112583799A (zh) * | 2020-12-03 | 2021-03-30 | 深圳市镜玩科技有限公司 | 注册账号的处理方法、相关装置、设备及介质 |
CN112671778A (zh) * | 2020-12-25 | 2021-04-16 | 北京百度网讯科技有限公司 | 用于电子设备的账号管理方法、装置、设备及存储介质 |
CN113938919A (zh) * | 2021-09-03 | 2022-01-14 | 中国联合网络通信集团有限公司 | 数据分析方法和装置 |
Non-Patent Citations (1)
Title |
---|
基于WebService的动态NDS应用研究;徐文 王华军;电脑与电信(第11期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114629683A (zh) | 2022-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11888890B2 (en) | Cloud management of connectivity for edge networking devices | |
US10291631B2 (en) | System for testing computer application | |
US10686758B2 (en) | Elastic outbound gateway | |
EP3298527B1 (en) | Secured access control to cloud-based applications | |
US9231973B1 (en) | Automatic intervention | |
EP3499839B1 (en) | Mobile device management and security | |
EP2907289B1 (en) | Providing virtualized private network tunnels | |
US11663030B2 (en) | Extending expiration of user sessions with authentication refresh | |
US20090217346A1 (en) | Dhcp centric network access management through network device access control lists | |
KR20190015273A (ko) | 하드웨어 기반의 가상화된 보안 격리 기법 | |
US20110231534A1 (en) | Dynamic internet address assignment based on user identity and policy compliance | |
US11792194B2 (en) | Microsegmentation for serverless computing | |
US20220201041A1 (en) | Administrative policy override in microsegmentation | |
US20220294828A1 (en) | Identity-based enforcement of network communication in serverless workloads | |
CN114629683B (zh) | 管理服务器的接入方法、装置、设备及存储介质 | |
Kalil | Policy Creation and Bootstrapping System for Customer Edge Switching | |
US20240129297A1 (en) | Domain ownership verification for a ztna service platform | |
WO2023069129A1 (en) | Network appliances for secure enterprise resources | |
WO2024081014A1 (en) | Cloud-based zero trust network access services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |