CN116094852A - 设备的管理方法、管理装置、计算机设备及存储介质 - Google Patents

设备的管理方法、管理装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN116094852A
CN116094852A CN202310389399.6A CN202310389399A CN116094852A CN 116094852 A CN116094852 A CN 116094852A CN 202310389399 A CN202310389399 A CN 202310389399A CN 116094852 A CN116094852 A CN 116094852A
Authority
CN
China
Prior art keywords
server
target
target device
equipment
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310389399.6A
Other languages
English (en)
Other versions
CN116094852B (zh
Inventor
白龙
曾嘉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Kaihong Digital Industry Development Co Ltd
Original Assignee
Shenzhen Kaihong Digital Industry Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Kaihong Digital Industry Development Co Ltd filed Critical Shenzhen Kaihong Digital Industry Development Co Ltd
Priority to CN202310389399.6A priority Critical patent/CN116094852B/zh
Publication of CN116094852A publication Critical patent/CN116094852A/zh
Application granted granted Critical
Publication of CN116094852B publication Critical patent/CN116094852B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • H04L67/145Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供一种设备的管理方法、管理装置、计算机设备及存储介质。方法包括:目标设备向服务器发送第一接入请求和设备信息,以使服务器接收第一接入请求和设备信息,基于设备信息确定目标设备合法;目标设备接收服务器下发的需求信息,基于需求信息向服务器发送第二接入请求,使服务器确定目标设备能够与其建立连接;目标设备将数字证书和对应的数字签名值发送至服务器,以使服务器基于数字证书和数字签名值对目标设备进行鉴权操作,其中,数字证书由第三方平台基于设备信息得到;目标设备定期向服务器发送心跳包,以使服务器基于心跳包确定目标设备的设备状态。本申请旨在实现提高设备管理效率的同时,增强设备与服务器交互的安全性。

Description

设备的管理方法、管理装置、计算机设备及存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种设备的管理方法、设备的管理装置、计算机设备及计算机可读存储介质。
背景技术
在移动物联网中,对设备生命周期进行管理能够让企业和机构对其进行全方位的监督和优化,由此提高设备的可靠性和生产效率。因此,有必要先建立服务器和设备的连接,进而通过服务器对设备生命周期进行管理。
现有技术中,服务器通常在接收到设备的一次连接请求后,就能够根据设备提供的信息建立连接,完成设备的认证和注册。进一步的,设备通常是基于服务器进行鉴权操作,从而实现设备的身份和权限的确认。在该过程中,如果认证信息泄露或被冒用,可能会导致未经授权的设备接入到服务器中,从而对服务器及其他设备造成威胁。
发明内容
本申请提供了一种设备的管理方法、设备的管理装置、计算机设备及计算机可读存储介质,旨在实现提高设备管理效率的同时,增强设备与服务器交互的安全性。
为实现上述目的,本申请提供一种设备的管理方法,所述方法包括:
目标设备向服务器发送第一接入请求以及设备信息,以使所述服务器接收所述第一接入请求以及所述设备信息,并基于所述设备信息确定所述目标设备是否合法,所述目标设备为所述服务器管理的多个设备中任意一个;
在所述目标设备合法时,所述目标设备接收所述服务器下发的需求信息,并基于所述需求信息向所述服务器发送第二接入请求,以使所述服务器确定所述目标设备能够与其建立连接;
在所述目标设备与所述服务器建立连接后,所述目标设备将数字证书以及所述数字证书对应的数字签名值发送至所述服务器,以使所述服务器基于所述数字证书以及所述数字签名值对所述目标设备进行鉴权操作,其中,所述数字证书由第三方平台基于所述设备信息得到;
在所述目标设备鉴权通过后,所述目标设备定期向所述服务器发送心跳包,以使所述服务器基于所述心跳包确定所述目标设备的设备状态。
可选地,所述目标设备接收所述服务器下发的需求信息,并基于所述需求信息向所述服务器发送第二接入请求之后,还包括:
所述目标设备接收所述服务器下发的安全认证信息,其中,所述安全认证信息包括安全密钥;
所述目标设备对所述安全密钥进行解密,得到解密结果并发送至所述服务器,以使所述服务器基于所述解密结果确定所述目标设备能够与其建立连接。
可选地,所述目标设备接收所述服务器下发的安全认证信息之前,包括:
所述目标设备接收所述服务器下发的第一随机数,并进行加密操作生成第二随机数发送至所述服务器,以使所述服务器接收所述第二随机数,基于所述第二随机数以及第三随机数生成第四随机数,并对所述第四随机数进行加密操作生成第五随机数发送给所述目标设备;
所述目标设备接收所述第五随机数,并进行解密操作得到所述第四随机数发送至所述服务器,以使所述服务器基于所述第四随机数通过预设方式生成安全密钥。
可选地,所述预设方式包括对称密钥加密方式、非对称密钥加密方式以及密钥协商方式中的其中一种。
可选地,所述在所述目标设备与所述服务器建立连接后,所述目标设备将数字证书以及所述数字证书对应的数字签名值发送至所述服务器之前,包括:
所述目标设备接收所述第三方平台下发的所述数字证书;
所述目标设备对所述数字证书进行签名操作,得到所述数字证书对应的数字签名值。
可选地,所述服务器基于所述数字证书以及所述数字签名值对所述目标设备进行鉴权操作之后,还包括:
通过所述服务器对鉴权通过后的所述目标设备设置权限,其中,所述通过所述服务器对鉴权通过后的所述目标设备设置权限,包括:
所述目标设备向所述服务器发送权限申请信息,通过所述服务器基于所述权限申请信息对鉴权通过后的所述目标设备设置权限;所述目标设备未向所述服务器发送权限申请信息,通过所述服务器基于所述设备信息对鉴权通过后的所述目标设备设置权限。
可选地,所述设备状态包括正常状态,所述目标设备定期向所述服务器发送心跳包,以使所述服务器基于所述心跳包确定所述目标设备的设备状态,包括:
所述目标设备定期向所述服务器发送心跳包,以使所述服务器判断所述心跳包是否合法和/或超出时限范围;
在所述心跳包合法以及未超出时限范围时,确定所述目标设备的设备状态为正常状态。
可选地,所述设备状态包括故障状态,所述目标设备定期向所述服务器发送心跳包,以使所述服务器判断所述心跳包是否合法和/或超出时限范围之后,还包括:
在所述心跳包不合法和/或超出时限范围时,所述目标设备接收所述服务器发送的矫正请求,并在第一预设时间内再次尝试发送矫正后的所述心跳包;
若所述目标设备未发送成功,则确定所述目标设备的设备状态为故障状态;
若所述目标设备发送成功,则确定所述目标设备的设备状态为正常状态。
可选地,所述在所述目标设备鉴权通过后,还包括,
通过所述服务器对所述目标设备的接口进行检测,以使所述服务器基于所述接口的状态确定所述目标设备的设备状态。
可选地,所述设备状态还包括风险状态,所述服务器基于所述接口的状态确定所述目标设备的设备状态,包括:
在所述接口的状态为异常状态时,确定所述目标设备的设备状态为风险状态。
可选地,所述在所述目标设备与所述服务器建立连接后,还包括:
所述目标设备产生的若干数据通过分布式数据库进行存储,并将存储后的数据发送至所述服务器,以使所述服务器接收并监控所述存储后的数据。
可选地,所述以使所述服务器接收并监控所述存储后的数据,包括:
通过所述服务器接入GPT-4模型,并对所述目标设备以及所述存储后的数据进行监控,以使接入GPT-4模型后的所述服务器对所述目标设备进行管理。
可选地,所述在所述目标设备与所述服务器建立连接后,还包括:
所述目标设备在第二预设时间内尝试将更新证书发送至所述服务器;
在所述服务器接收到所述更新证书后,所述目标设备与所述服务器保持连接。
可选地,所述目标设备在第二预设时间内尝试将更新证书发送至所述服务器之后,还包括:
在所述服务器未接收到所述更新证书,所述目标设备与所述服务器断开连接。
为实现上述目的,本申请还提供一种设备的管理装置,所述管理装置包括:
发送模块,所述发送模块用于通过目标设备向服务器发送第一接入请求以及设备信息,以使所述服务器接收所述第一接入请求以及所述设备信息,并基于所述设备信息确定所述目标设备合法;
接受模块,所述接受模块用于通过所述目标设备接收所述服务器下发的需求信息,并基于所述需求信息向所述服务器发送第二接入请求,以使所述服务器确定所述目标设备能够与其建立连接;
鉴权模块,所述鉴权模块用于在所述目标设备与所述服务器建立连接后,所述目标设备将数字证书以及所述数字证书对应的数字签名值发送至所述服务器,以使所述服务器基于所述数字证书以及所述数字签名值对所述目标设备进行鉴权操作,其中,所述数字证书由第三方平台基于所述设备信息得到;
确定模块,所述确定模块用于在所述目标设备鉴权通过后,所述目标设备定期向所述服务器发送心跳包,以使所述服务器基于所述心跳包确定所述目标设备的设备状态。
此外,为实现上述目的,本申请还提供一种计算机设备,所述计算机设备包括控制器和被所述控制器控制的被控元件,所述控制器包括存储器和处理器;所述存储器,用于存储计算机程序;所述处理器,用于执行所述的计算机程序并在执行所述的计算机程序时实现本申请实施例提供的任一项所述的设备的管理方法的步骤。
此外,为实现上述目的,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时使所述处理器实现本申请实施例提供的任一项所述的设备的管理方法的步骤。
本申请实施例公开的设备的管理方法、设备的管理装置、计算机设备及计算机可读存储介质,能够通过服务器向目标设备下发需求信息,进而在目标设备接收到需要信息后再次向服务器发送接入请求,从而使得服务器能够基于两次接入请求判断目标设备能够与其建立通信连接,由于在目标设备的接入阶段增加了对目标设备的请求申请,因此提高了目标设备接入的安全性。进一步的,在目标设备与服务器建立通信连接后,服务器还可以基于第三方平台下发的数字证书以及目标设备签名的数字签名值对目标设备进行鉴权操作,以判断目标设备是否鉴权通过。由于引入了第三方平台的数字证书,因此能够防止外部伪造证书而导致目标设备数据被窃取,提高了鉴权过程中的安全性。进一步的,在目标设备鉴权通过后,目标设备能够定期向服务器发送心跳包,以使服务器基于心跳包确定目标设备的设备状态,从而实现了提高目标设备的管理效率。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种设备的管理方法的步骤示意图;
图2是本申请实施例提供的对目标设备进行鉴权操作的场景示意图;
图3是本申请实施例提供的服务器确定目标设备能够与其建立连接的步骤示意图;
图4是本申请实施例提供的服务器确定目标设备能够与其建立连接的场景示意图;
图5是本申请实施例提供的生成安全密钥的步骤示意图;
图6是本申请实施例提供的生成安全密钥的场景示意图;
图7是本申请实施例提供的服务器将安全认证信息进行存储的场景示意图;
图8是本申请实施例提供的确定目标设备的设备状态的步骤示意图;
图9是本申请实施例提供的确定目标设备的设备状态的场景示意图;
图10是本申请实施例提供的一种设备的管理装置的示意性框图;
图11是本申请一实施例提供的一种计算机设备的示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
附图中所示的流程图仅是示例说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解、组合或部分合并,因此实际执行的顺序有可能根据实际情况改变。另外,虽然在装置示意图中进行了功能模块的划分,但是在某些情况下,可以以不同于装置示意图中的模块划分。
应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
应当理解,为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分。例如,第一识别模型和第二识别模型仅仅是为了区分不同的回调函数,并不对其先后顺序进行限定。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
为了便于理解本申请,下面对本申请涉及到的背景技术作详细说明:
在移动物联网中,对设备生命周期进行管理能够让企业和机构对其进行全方位的监督和优化,由此提高设备的可靠性和生产效率。常见的设备生命周期包括设备接入阶段以及设备鉴权阶段。
在设备接入阶段,设备能够通过WiFi、蓝牙等通信方式向服务器发送连接请求。服务器能够接收服务器的连接请求,并通过MQTT、CoAP、HTTP等协议进行与设备连接,并向设备提供唯一的客户端ID和安全认证信息。进而设备能够根据服务器提供的信息与服务器连接,实现设备的认证和注册。
在设备鉴权阶段,需要通过服务器对设备进行鉴权操作,以确认其身份和权限。具体的,服务器向设备发送数字证书,设备接收数字证书并使用私钥进行签名,进而将签名后的数字证书返回给服务器。从而服务器可对签名后的数字证书进行验证,以确认设备的身份和权限。
上述过程中,如果认证信息泄露或被冒用,可能会导致未经授权的设备接入到服务器中,从而对服务器及其他设备造成威胁。因此,有必要提出一种设备的管理方法,不但能够实现提高设备管理效率的同时,还可以增强设备与服务器交互的安全性。
下面结合附图,对本申请的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
请参阅图1,图1是本申请实施例提供的一种设备的管理方法的步骤示意图。如图1所示,该设备的管理方法包括步骤S11至步骤S14。
步骤S11:目标设备向服务器发送第一接入请求以及设备信息,以使服务器接收第一接入请求以及设备信息,并基于设备信息确定目标设备是否合法。
其中,目标设备为服务器管理的多个设备中任意一个;服务器可以为云平台;第一接入请求为目标设备发起的初次连接请求;设备信息包括设备ID、设备类型信息等,本申请以设备信息为设备ID为例进行说明。
具体的,服务器可接收目标设备的设备ID,并查找数据库中是否存在该设备ID。其中,数据库中包括若干合法的设备ID。因此,在数据库中存在目标设备ID时,则可确定目标合法,反之则不合法。
在本申请实施例中,目标设备能够向服务器发送第一接入请求以及设备信息,从而服务器能够接收第一接入请求以及设备信息,并基于设备信息确定目标设备是否合法,进而初次判断目标设备能否与服务器连接。
步骤S12:在目标设备合法时,目标设备接收服务器下发的需求信息,并基于需求信息向服务器发送第二接入请求,以使服务器确定目标设备能够与其建立连接。
其中,第二接入请求为目标设备发起的第二次连接请求。
具体的,在确定目标设备合法后,服务器能够向目标设备下发第二次连接请求的需求信息,进而目标设备接收该需求信息,并向服务器发送第二接入请求。进一步的,服务器在接收到第二接入请求后,会判断发起第一接入请求以及第二接入请求的设备是否都为目标设备。若发起第一接入请求以及第二接入请求的设备都为目标设备,则可确定目标设备能够与其建立连接,反之则确定目标设备无法与其建立连接。
可选地,服务器还可以设置限定时间,以使得目标设备在限定时间内向服务器发送第二接入请求。可以理解的,若目标设备无法在限定时间内向服务器发送第二接入请求,则可确定目标设备无法与其建立连接。
在本申请实施例中,目标设备能够向服务器下发第二接入请求,从而服务器可以基于第一接入请求以及第二接入请求确定目标设备能否与其建立连接。此外,服务器还可以限定目标设备发送第二接入请求的时间,进而通过基于限定时间内能否收到第二请求信息确定目标设备能否与其建立连接,上述方法提高了设备接入的安全性。
步骤S13:在目标设备与服务器建立连接后,目标设备将数字证书以及数字证书对应的数字签名值发送至服务器,以使服务器基于数字证书以及数字签名值对目标设备进行鉴权操作。
其中,数字证书由第三方平台基于设备信息得到,设备信息可以为设备类型等。进一步的,第三方平台可以为Kaihong证书认证信息中心,本申请以此为例进行说明。
可选地,在目标设备与服务器建立连接后,目标设备将数字证书以及数字证书对应的数字签名值发送至服务器之前,包括:目标设备接收第三方平台下发的数字证书;目标设备对数字证书进行签名操作,得到数字证书对应的数字签名值。
请参阅图2,图2是本申请实施例提供的对目标设备进行鉴权操作的场景示意图。如图2所示,在目标设备鉴权阶段,服务器能够根据目标设备的设备信息向Kaihong证书认证信息中心申请证书,从而Kaihong证书认证信息中心能根据设备类型生成数字证书以及公钥发送给目标设备。其中,设备的类型可以基于其功能划分,例如娱乐型设备、办公型设备等,本申请对此不加以限定。
Kaihong证书认证信息中心能够实现认证服务,具体的,Kaihong证书认证信息中心可根据设备类型生成数字证书。
进一步的,目标设备在接收到数字证书以及公钥后,会通过私钥对数字证书进行签名,以得到数字签名值,并将数字证书以及数字签名值发送至服务器,以使服务器基于数字证书以及数字签名值对目标设备进行鉴权操作。
可选地,服务器基于数字证书以及数字签名值对目标设备进行鉴权操作之后,还包括:通过服务器对鉴权通过后的目标设备设置权限。
可以理解的,若鉴权通过,则服务器即可为目标设备设置权限。
可选地,可通过以下方式通过服务器对鉴权通过后的目标设备设置权限:目标设备向服务器发送权限申请信息,通过服务器基于权限申请信息对鉴权通过后的目标设备设置权限;目标设备未向服务器发送权限申请信息,通过服务器基于设备信息对鉴权通过后的目标设备设置权限。
其中,权限申请信息包括目标设备对应的权限。
具体的,在通过服务器对鉴权通过后的目标设备设置权限过程中,可判断目标设备是否向服务器发送权限申请信息:若目标设备向服务器发送权限申请信息,可通过服务器直接基于权限申请信息对鉴权通过后的目标设备设置权限;若目标设备未向服务器发送权限申请信息,则通过服务器基于设备信息对鉴权通过后的目标设备设置权限。例如,服务器可以基于目标设备的设备类型对目标设备开通对应的权限,本申请对此不加以限定。
在本申请实施例中,目标设备与服务器建立连接后,目标设备可将数字证书以及数字证书对应的数字签名值发送至服务器,以使服务器基于数字证书以及数字签名值对目标设备进行鉴权操作。由于数字证书是基于第三方平台得到,因此能够防止外部伪造证书而导致目标设备数据被窃取,提高了鉴权过程中的安全性。此外,还可以通过服务器为鉴权通过后的目标设备设置权限,以实现对目标设备的管理。
步骤S14:在目标设备鉴权通过后,目标设备定期向服务器发送心跳包,以使服务器基于心跳包确定目标设备的设备状态。
其中,心跳包就是在客户端和服务器间定时通知对方自己状态的一个自己定义的命令字,按照一定的时间间隔发送,类似于心跳,因此叫做心跳包。
在目标设备的管理阶段,服务器需要对接入的目标设备进行实时的监控和管理,因此可通过目标设备定期向服务器发送心跳包,以使服务器基于心跳包确定目标设备的设备状态。
可以理解的,若服务器未在预设时间内接受到目标设备发送的心跳包,则可确定目标设备的设备状态异常,反之则正常。
在本申请实施例中,可通过目标设备定期向服务器发送心跳包的方式,使得服务器基于心跳包确定目标设备的设备状态。由于心跳包是定期发送的,因此无需服务器时刻对目标设备进行监督,提高了设备管理的效率。
本申请实施例中公开的设备的管理方法,能够通过服务器向目标设备下发需求信息,进而在目标设备接收到需要信息后再次向服务器发送接入请求,从而使得服务器能够基于两次接入请求判断目标设备能够与其建立通信连接,由于在目标设备的接入阶段增加了对目标设备的请求申请,因此提高了目标设备接入的安全性。进一步的,在目标设备与服务器建立通信连接后,服务器还可以基于第三方平台下发的数字证书以及目标设备签名的数字签名值对目标设备进行鉴权操作,以判断目标设备是否鉴权通过。由于引入了第三方平台的数字证书,因此能够防止外部伪造证书而导致目标设备数据被窃取,提高了鉴权过程中的安全性。进一步的,在目标设备鉴权通过后,目标设备能够定期向服务器发送心跳包,以使服务器基于心跳包确定目标设备的设备状态,从而实现了目标设备的管理。
可选地,请参阅图3以及图4,图3是本申请实施例提供的服务器确定目标设备能够与其建立连接的步骤示意图;图4是本申请实施例提供的服务器确定目标设备能够与其建立连接的场景示意图。如图3以及图4所示,还可通过步骤S121以及步骤S122实现服务器确定目标设备能够与其建立连接。
步骤S121:目标设备接收服务器下发的安全认证信息。
其中,安全认证信息包括安全密钥。
可以理解的,服务器可以基于安全密钥实现目标设备的认证。
可选的,请继续参阅图5以及图6,图5是本申请实施例提供的生成安全密钥的步骤示意图;图6是本申请实施例提供的生成安全密钥的场景示意图。如图5以及图6所示,可通过步骤S1211以及步骤S1212实现生成安全密钥。
步骤S1211:目标设备接收服务器下发的第一随机数,并进行加密操作生成第二随机数发送至服务器,以使服务器接收第二随机数,基于第二随机数以及第三随机数生成第四随机数,并对第四随机数进行加密操作生成第五随机数发送给目标设备。
具体的,在目标设备发送第一请求信息时,服务器能够接收第一请求信息并生成第一随机数A,进而将第一随机数A发送至目标设备。目标设备接收服务器下发的第一随机数A后,可使用私钥对第一随机数A进行加密操作,并生成第二随机数A’发送至服务器,从而服务器接收第二随机数A’,并将随机生成的第三随机数B与第二随机数A’合并生成第四随机数C,进而将第四随机数C进行加密操作,生成第五随机数C’发送给目标设备。
步骤S1212:目标设备接收第五随机数,并进行解密操作得到第四随机数发送至服务器,以使服务器基于第四随机数通过预设方式生成安全密钥。
目标设备接收第五随机数C’后,可通过私钥对第五随机数C’进行解密操作得到第四随机数C发送至服务器,从而服务器能够基于第四随机数C通过预设方式生成安全密钥。
可选地,预设方式包括对称密钥加密方式、非对称密钥加密方式以及密钥协商方式中的其中一种。
其中,对称密钥加密方式通信速度较快、安全性较低;非对称密钥加密方式通信速度较慢、但安全性较高;密钥协商方式中等通信效率、较高安全性。服务器可通过设备类型以及安全性要求和通信效率要求选择其中一种方式生成安全密钥,本申请对此不加以限定。
在本申请实施例中,可通过随机生成随机数的方式生成安全密钥,以实现对目标设备的认证,提高了认证过程中的安全性。
步骤S122:目标设备对安全密钥进行解密,得到解密结果并发送至服务器,以使服务器基于解密结果确定目标设备能够与其建立连接。
在目标设备接收到安全密钥,可对其进行解密操作,得到解密结果发送至服务器。可以理解的,若解密结果为解密成功,则服务器可确定目标设备能够与其建立连接;若解密结果为解密失败,则服务器可确定目标设备无法与其建立连接。
可选地,请参阅图7,图7是本申请实施例提供的服务器将安全认证信息进行存储的场景示意图。如图7所示,服务器还可以将安全认证信息进行存储,以对目标设备进行注册,从而实现目标设备与服务器的通信连接。
在本申请实施例中,目标设备接收服务器下发的安全认证信息,其中,安全认证信息包括安全密钥。进一步的,目标设备对安全密钥进行解密,得到解密结果并发送至服务器,从而服务器能够基于解密结果确定目标设备能够与其建立连接,并实现二者的通信连接。由此,服务器可对与其通信连接的目标设备进行管理。
请继续参阅图8以及图9,图8是本申请实施例提供的确定目标设备的设备状态的步骤示意图;图9是本申请实施例提供的确定目标设备的设备状态的场景示意图。如图8以及图9所示,可通过步骤S141以及步骤S14实现确定目标设备的设备状态。
步骤S141:目标设备定期向服务器发送心跳包,以使服务器判断心跳包是否合法和/或超出时限范围。
步骤S142:在心跳包合法以及未超出时限范围时,确定目标设备的设备状态为正常状态。
具体的,服务器可通过定期查看的方式确定目标设备发送的心跳包是否合法和/或超出时限范围。在心跳包合法以及未超出时限范围时,则确定目标设备的设备状态为正常状态。
可选地,如图9所示,设备状态包括故障状态,目标设备定期向服务器发送心跳包,以使服务器判断心跳包是否合法和/或超出时限范围之后,还包括:在心跳包不合法和/或超出时限范围时,目标设备接收服务器发送的矫正请求,并在第一预设时间内再次尝试发送矫正后的心跳包;若目标设备未发送成功,则确定目标设备的设备状态为故障状态;若目标设备发送成功,则确定目标设备的设备状态为正常状态。
具体的,当服务器第一次检测出目标设备的最近一次心跳包不合法和/或超出时限范围时,服务器能够向目标设备发送矫正请求,从而目标设备接收服务器发送的矫正请求,并在第一预设时间内再次尝试发送矫正后的心跳包。若目标设备未发送成功,也即服务器未在预设时间内接收到矫正后的心跳包,则可确定目标设备的设备状态为故障状态,反之则可确定目标设备的设备状态为正常状态。
需要说明的是,本申请对于第一预设时间不加以限定,例如可以为定期发送心跳包时限的三倍、四倍等。
可选地,设备状态还包括风险状态,服务器基于接口的状态确定目标设备的设备状态,包括:在接口的状态为异常状态时,确定目标设备的设备状态为风险状态。
具体的,服务器可以定期对目标设备的接口状态进行检测,其检测频率可以低于心跳包检测频率,本申请对此不加以限定。
进一步的,当服务器检测到接口的状态为不可用等异常状态时,可确定目标设备的设备状态为风险状态。
在本申请实施例中,目标设备能够定期向服务器发送心跳包,以使服务器判断心跳包是否合法和/或超出时限范围,进而实现对目标设备的设备状态的确定。进一步的,在服务器第一次检测出目标设备的最近一次心跳包不合法和/或超出时限范围时,还可以向目标设备发送矫正请求,以实现对目标设备进行管理以及再次确定目标设备的状态。此外,还可以通过服务器对目标设备的接口状态进行检测,从而确定目标设备的设备状态。
可选地,在目标设备与服务器建立连接后,还包括:目标设备产生的若干数据通过分布式数据库进行存储,并将存储后的数据发送至服务器,以使服务器接收并监控存储后的数据。
其中,分布式数据库为由多个独立实体组成,并且彼此通过网络进行互联的数据库。
具体的,对于目标设备产生的若干数据,可通过分布式数据库将设备数据分散存储在多个节点上,实现数据共享和容灾备份,以提高数据的可靠性和可扩展性。进一步的,可将存储后的数据发送至服务器,以使服务器接收并监控存储后的数据。
可选地,还可对上述多节点采用负载均衡和备份机制,以实现数据均衡分发和资源利用率的提高。进一步的吗,还可引入神经网络对数据的流动性进行训练,并基于数据的流动性与安全性动态地将数据存放节点进行更改,从而保证数据的安全性。
可选地,可通过服务器接入GPT-4模型,并对目标设备以及存储后的数据进行监控,以使接入GPT-4模型后的服务器对目标设备进行管理。
需要说明的是,GPT-4是一种语言模型,是基于GPT-3推出的下一代自然语言处理模型。GPT-4可以自动地生成人类水平的文本、回答问题、完成翻译任务等,并可以使用更大规模的训练数据和更先进的学习算法来提高模型的性能和效果。
具体的,服务器可接入GPT-4模型,对目标设备以及及其产生的数据进行监控,分析出目标设备可能产生的隐性问题,并对存在隐性问题的目标设备进行加权。进一步的,服务器可根据加权后的目标设备侧重进行故障检测,提高了目标设备的故障检测率以及管理效率。
可选地,在目标设备与服务器建立连接后,还包括:目标设备在第二预设时间内尝试将更新证书发送至服务器;在服务器接收到更新证书后,目标设备与服务器保持连接。
具体的,在目标设备退出阶段,目标设备如果需要持续接入服务器,需要在第二预设时间内将更新证书发送至服务器。在服务器接收到更新证书后,目标设备与服务器保持连接。
需要说明的是,本申请对于第二预设时间不加以限定,例如可以为36小时、48小时等。
可选地,目标设备在第二预设时间内尝试将更新证书发送至服务器之后,还包括:在服务器未接收到更新证书,目标设备与服务器断开连接。
可以理解的,若服务器未接收到更新证书,则说明服务器与目标设备的连接到期,此时目标设备与服务器断开连接,此时目标设备从服务器中移除,并删除相关的设备数据。
请参阅图10,图10是本申请实施例提供的一种设备的管理装置的示意性框图。该设备的管理装置可以配置于服务器中,用于执行前述的设备的管理方法。
如图10所示,该设备的管理装置200包括:发送模块201、接受模块202、鉴权模块203以及确定模块204。
发送模块201,用于通过目标设备向服务器发送第一接入请求以及设备信息,以使所述服务器接收所述第一接入请求以及所述设备信息,并基于所述设备信息确定所述目标设备合法;
接受模块202,用于通过所述目标设备接收所述服务器下发的需求信息,并基于所述需求信息向服务器发送第二接入请求,以使所述服务器确定所述目标设备能够与其建立连接;
鉴权模块203,用于在所述目标设备与所述服务器建立连接后,所述目标设备将数字证书以及所述数字证书对应的数字签名值发送至所述服务器,以使所述服务器基于所述数字证书以及所述数字签名值对所述目标设备进行鉴权操作,其中,所述数字证书由第三方平台基于所述设备信息得到;
确定模块204用于在所述目标设备鉴权通过后,所述目标设备定期向所述服务器发送心跳包,以使所述服务器基于所述心跳包确定所述目标设备的设备状态。
接受模块202,还用于通过所述目标设备接收所述服务器下发的安全认证信息,其中,所述安全认证信息包括安全密钥;通过所述目标设备对所述安全密钥进行解密,得到解密结果并发送至所述服务器,以使所述服务器基于所述解密结果确定所述目标设备能够与其建立连接。
接受模块202,还用于通过所述目标设备接收所述服务器下发的第一随机数,并进行加密操作生成第二随机数发送至所述服务器,以使所述服务器接收所述第二随机数,基于所述第二随机数以及所述第三随机数生成第四随机数,并对所述第四随机数进行加密操作生成第五随机数发送给所述目标设备;所述目标设备接收所述第五随机数,并进行解密操作得到所述第四随机数发送至所述服务器,以使所述服务器基于所述第四随机数通过预设方式生成安全密钥,其中,所述预设方式包括对称密钥加密方式、非对称密钥加密方式以及密钥协商方式中的其中一种。
鉴权模块203,还用于通过所述目标设备接收所述第三方平台下发的所述数字证书;通过所述目标设备对所述数字证书进行签名操作,得到所述数字证书对应的数字签名值。
鉴权模块203,还用于通过所述服务器对鉴权通过后的所述目标设备设置权限,其中,所述通过所述服务器对鉴权通过后的所述目标设备设置权限,包括:所述目标设备向所述服务器发送权限申请信息,通过所述服务器基于所述权限申请信息对鉴权通过后的所述目标设备设置权限;所述目标设备未向所述服务器发送权限申请信息,通过所述服务器基于所述设备信息对鉴权通过后的所述目标设备设置权限。
确定模块204,还用于通过所述服务器对鉴权通过后的所述目标设备设置权限,其中,所述通过所述服务器对鉴权通过后的所述目标设备设置权限,包括:所述目标设备向所述服务器发送权限申请信息,通过所述服务器基于所述权限申请信息对鉴权通过后的所述目标设备设置权限;所述目标设备未向所述服务器发送权限申请信息,通过所述服务器基于所述设备信息对鉴权通过后的所述目标设备设置权限。
确定模块204,还用于通过所述目标设备定期向所述服务器发送心跳包,以使所述服务器判断所述心跳包是否合法和/或超出时限范围;在所述心跳包合法以及未超出时限范围时,确定所述目标设备的设备状态为正常状态。
确定模块204,还用于在所述心跳包不合法和/或超出时限范围时,所述目标设备接收所述服务器发送的矫正请求,并在第一预设时间内再次尝试发送矫正后的所述心跳包;若所述目标设备未发送成功,则确定所述目标设备的设备状态为故障状态;若所述目标设备发送成功,则确定所述目标设备的设备状态为正常状态。
确定模块204,还用于通过所述服务器对所述目标设备的接口进行检测,以使所述服务器基于所述接口的状态确定所述目标设备的设备状态。
确定模块204,还用于在所述接口的状态为异常状态时,确定所述目标设备的设备状态为风险状态。
确定模块204,还用于通过所述目标设备产生的若干数据通过分布式数据库进行存储,并将存储后的数据发送至所述服务器,以使所述服务器接收并监控所述存储后的数据。
确定模块204,还用于通过所述服务器接入GPT-4模型,并对所述目标设备以及所述存储后的数据进行监控,以使接入GPT-4模型后的所述服务器对所述目标设备进行管理。
确定模块204,还用于通过所述目标设备在第二预设时间内尝试将更新证书发送至所述服务器;在所述服务器接收到所述更新证书后,所述目标设备与所述服务器保持连接。
确定模块204,还用于在所述服务器未接收到所述更新证书,所述目标设备与所述服务器断开连接。
需要说明的是,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的装置和各模块、单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请的方法、装置可用于众多通用或专用的计算***环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器***、基于微处理器的***、机顶盒、可编程的消费终端设备、网络PC、小型计算机、大型计算机、包括以上任何***或设备的分布式计算环境等等。
示例性的,上述的方法、装置可以实现为一种计算机程序的形式,该计算机程序可以在如图11所示的计算机设备上运行。
请参阅图11,图11是本申请一实施例提供的一种计算机设备的示意性框图。
如图11所示,该计算机设备包括控制器和被控制器控制的被控元件,所述控制器包括通过***总线连接的处理器、存储器和网络接口,其中,存储器可以包括易失性存储介质、非易失性存储介质和内存储器。
非易失性存储介质可存储操作***和计算机程序。该计算机程序包括程序指令,该程序指令被执行时,可使得处理器执行任意一种设备的管理方法的步骤。
处理器用于提供计算和控制能力,支撑整个设备的运行。
内存储器为非易失性存储介质中的计算机程序的运行提供环境,该计算机程序被处理器执行时,可使得处理器执行任意一种设备的管理方法的步骤。
该网络接口用于进行网络通信,如发送分配的任务等。本领域技术人员可以理解,该计算机设备的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
应当理解的是,处理器可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
其中,在一些实施方式中,所述处理器用于运行存储在存储器中的计算机程序,以实现如下步骤:通过目标设备向服务器发送第一接入请求以及设备信息,以使所述服务器接收所述第一接入请求以及所述设备信息,并基于所述设备信息确定所述目标设备是否合法,所述目标设备为所述服务器管理的多个设备中任意一个;在所述目标设备合法时,所述目标设备接收所述服务器下发的需求信息,并基于所述需求信息向服务器发送第二接入请求,以使所述服务器确定所述目标设备能够与其建立连接;在所述目标设备与所述服务器建立连接后,所述目标设备将数字证书以及所述数字证书对应的数字签名值发送至所述服务器,以使所述服务器基于所述数字证书以及所述数字签名值对所述目标设备进行鉴权操作,其中,所述数字证书由第三方平台基于所述设备信息得到;在所述目标设备鉴权通过后,所述目标设备定期向所述服务器发送心跳包,以使所述服务器基于所述心跳包确定所述目标设备的设备状态。
在一些实施方式中,所述处理器还用于通过所述目标设备接收所述服务器下发的安全认证信息,其中,所述安全认证信息包括安全密钥;所述目标设备对所述安全密钥进行解密,得到解密结果并发送至所述服务器,以使所述服务器基于所述解密结果确定所述目标设备能够与其建立连接。
在一些实施方式中,所述处理器还用于通过所述目标设备接收所述服务器下发的第一随机数,并进行加密操作生成第二随机数发送至所述服务器,以使所述服务器接收所述第二随机数,基于所述第二随机数以及所述第三随机数生成第四随机数,并对所述第四随机数进行加密操作生成第五随机数发送给所述目标设备;所述目标设备接收所述第五随机数,并进行解密操作得到所述第四随机数发送至所述服务器,以使所述服务器基于所述第四随机数通过预设方式生成安全密钥。
在一些实施方式中,所述处理器还用于通过所述目标设备接收所述第三方平台下发的所述数字证书;通过所述目标设备对所述数字证书进行签名操作,得到所述数字证书对应的数字签名值。
在一些实施方式中,所述处理器还用于通过所述服务器对鉴权通过后的所述目标设备设置权限,其中,所述通过所述服务器对鉴权通过后的所述目标设备设置权限,包括:所述目标设备向所述服务器发送权限申请信息,通过所述服务器基于所述权限申请信息对鉴权通过后的所述目标设备设置权限;所述目标设备未向所述服务器发送权限申请信息,通过所述服务器基于所述设备信息对鉴权通过后的所述目标设备设置权限。
在一些实施方式中,所述处理器还用于通过所述目标设备定期向所述服务器发送心跳包,以使所述服务器判断所述心跳包是否合法和/或超出时限范围;在所述心跳包合法以及未超出时限范围时,确定所述目标设备的设备状态为正常状态。
在一些实施方式中,所述处理器还用于在所述心跳包不合法和/或超出时限范围时,所述目标设备接收所述服务器发送的矫正请求,并在第一预设时间内再次尝试发送矫正后的所述心跳包;若所述目标设备未发送成功,则确定所述目标设备的设备状态为故障状态;若所述目标设备发送成功,则确定所述目标设备的设备状态为正常状态。
在一些实施方式中,所述处理器还用于通过所述服务器对所述目标设备的接口进行检测,以使所述服务器基于所述接口的状态确定所述目标设备的设备状态。
在一些实施方式中,所述处理器还用于在所述接口的状态为异常状态时,确定所述目标设备的设备状态为风险状态。
在一些实施方式中,所述处理器还用于通过所述目标设备产生的若干数据通过分布式数据库进行存储,并将存储后的数据发送至所述服务器,以使所述服务器接收并监控所述存储后的数据。
在一些实施方式中,所述处理器还用于通过所述服务器接入GPT-4模型,并对所述目标设备以及所述存储后的数据进行监控,以使接入GPT-4模型后的所述服务器对所述目标设备进行管理。
在一些实施方式中,所述处理器还用于通过所述目标设备在第二预设时间内尝试将更新证书发送至所述服务器;在所述服务器接收到所述更新证书后,所述目标设备与所述服务器保持连接。
在一些实施方式中,所述处理器还用于在所述服务器未接收到所述更新证书,所述目标设备与所述服务器断开连接。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序中包括程序指令,所述程序指令被执行时实现本申请实施例提供的任一种设备的管理方法的步骤。其中,所述计算机可读存储介质可以是前述实施例所述的设备的内部存储单元,例如所述设备的硬盘或内存。所述计算机可读存储介质也可以是所述设备的外部存储设备,例如所述设备上配备的插接式硬盘,智能存储卡(SmartMedia Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。
进一步地,所述计算机可读存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (17)

1.一种设备的管理方法,其特征在于,所述方法包括:
目标设备向服务器发送第一接入请求以及设备信息,以使所述服务器接收所述第一接入请求以及所述设备信息,并基于所述设备信息确定所述目标设备是否合法,所述目标设备为所述服务器管理的多个设备中任意一个;
在所述目标设备合法时,所述目标设备接收所述服务器下发的需求信息,并基于所述需求信息向所述服务器发送第二接入请求,以使所述服务器确定所述目标设备能够与其建立连接;
在所述目标设备与所述服务器建立连接后,所述目标设备将数字证书以及所述数字证书对应的数字签名值发送至所述服务器,以使所述服务器基于所述数字证书以及所述数字签名值对所述目标设备进行鉴权操作,其中,所述数字证书由第三方平台基于所述设备信息得到;
在所述目标设备鉴权通过后,所述目标设备定期向所述服务器发送心跳包,以使所述服务器基于所述心跳包确定所述目标设备的设备状态。
2.根据权利要求1所述的方法,其特征在于,所述目标设备接收所述服务器下发的需求信息,并基于所述需求信息向所述服务器发送第二接入请求之后,还包括:
所述目标设备接收所述服务器下发的安全认证信息,其中,所述安全认证信息包括安全密钥;
所述目标设备对所述安全密钥进行解密,得到解密结果并发送至所述服务器,以使所述服务器基于所述解密结果确定所述目标设备能够与其建立连接。
3.根据权利要求2所述的方法,其特征在于,所述目标设备接收所述服务器下发的安全认证信息之前,包括:
所述目标设备接收所述服务器下发的第一随机数,并进行加密操作生成第二随机数发送至所述服务器,以使所述服务器接收所述第二随机数,基于所述第二随机数以及第三随机数生成第四随机数,并对所述第四随机数进行加密操作生成第五随机数发送给所述目标设备;
所述目标设备接收所述第五随机数,并进行解密操作得到所述第四随机数发送至所述服务器,以使所述服务器基于所述第四随机数通过预设方式生成安全密钥。
4.根据权利要求3所述的方法,其特征在于,所述预设方式包括对称密钥加密方式、非对称密钥加密方式以及密钥协商方式中的其中一种。
5.根据权利要求1所述的方法,其特征在于,所述在所述目标设备与所述服务器建立连接后,所述目标设备将数字证书以及所述数字证书对应的数字签名值发送至所述服务器之前,包括:
所述目标设备接收所述第三方平台下发的所述数字证书;
所述目标设备对所述数字证书进行签名操作,得到所述数字证书对应的数字签名值。
6.根据权利要求1所述的方法,所述服务器基于所述数字证书以及所述数字签名值对所述目标设备进行鉴权操作之后,还包括:
通过所述服务器对鉴权通过后的所述目标设备设置权限,其中,所述通过所述服务器对鉴权通过后的所述目标设备设置权限,包括:
所述目标设备向所述服务器发送权限申请信息,通过所述服务器基于所述权限申请信息对鉴权通过后的所述目标设备设置权限;所述目标设备未向所述服务器发送权限申请信息,通过所述服务器基于所述设备信息对鉴权通过后的所述目标设备设置权限。
7.根据权利要求1所述的方法,其特征在于,所述设备状态包括正常状态,所述目标设备定期向所述服务器发送心跳包,以使所述服务器基于所述心跳包确定所述目标设备的设备状态,包括:
所述目标设备定期向所述服务器发送心跳包,以使所述服务器判断所述心跳包是否合法和/或超出时限范围;
在所述心跳包合法以及未超出时限范围时,确定所述目标设备的设备状态为正常状态。
8.根据权利要求7所述的方法,其特征在于,所述设备状态包括故障状态,所述目标设备定期向所述服务器发送心跳包,以使所述服务器判断所述心跳包是否合法和/或超出时限范围之后,还包括:
在所述心跳包不合法和/或超出时限范围时,所述目标设备接收所述服务器发送的矫正请求,并在第一预设时间内再次尝试发送矫正后的所述心跳包;
若所述目标设备未发送成功,则确定所述目标设备的设备状态为故障状态;
若所述目标设备发送成功,则确定所述目标设备的设备状态为正常状态。
9.根据权利要求1所述的方法,其特征在于,所述在所述目标设备鉴权通过后,还包括,
通过所述服务器对所述目标设备的接口进行检测,以使所述服务器基于所述接口的状态确定所述目标设备的设备状态。
10.根据权利要求9所述的方法,其特征在于,所述设备状态还包括风险状态,所述服务器基于所述接口的状态确定所述目标设备的设备状态,包括:
在所述接口的状态为异常状态时,确定所述目标设备的设备状态为风险状态。
11.根据权利要求1所述的方法,其特征在于,所述在所述目标设备与所述服务器建立连接后,还包括:
所述目标设备产生的若干数据通过分布式数据库进行存储,并将存储后的数据发送至所述服务器,以使所述服务器接收并监控所述存储后的数据。
12.根据权利要求11所述的方法,其特征在于,所述以使所述服务器接收并监控所述存储后的数据,包括:
通过所述服务器接入GPT-4模型,并对所述目标设备以及所述存储后的数据进行监控,以使接入GPT-4模型后的所述服务器对所述目标设备进行管理。
13.根据权利要求1所述的方法,其特征在于,所述在所述目标设备与所述服务器建立连接后,还包括:
所述目标设备在第二预设时间内尝试将更新证书发送至所述服务器;
在所述服务器接收到所述更新证书后,所述目标设备与所述服务器保持连接。
14.根据权利要求13所述的方法,其特征在于,所述目标设备在第二预设时间内尝试将更新证书发送至所述服务器之后,还包括:
在所述服务器未接收到所述更新证书,所述目标设备与所述服务器断开连接。
15.一种设备的管理装置,其特征在于,所述管理装置包括:
发送模块,所述发送模块用于通过目标设备向服务器发送第一接入请求以及设备信息,以使所述服务器接收所述第一接入请求以及所述设备信息,并基于所述设备信息确定所述目标设备合法;
接受模块,所述接受模块用于通过所述目标设备接收所述服务器下发的需求信息,并基于所述需求信息向所述服务器发送第二接入请求,以使所述服务器确定所述目标设备能够与其建立连接;
鉴权模块,所述鉴权模块用于在所述目标设备与所述服务器建立连接后,所述目标设备将数字证书以及所述数字证书对应的数字签名值发送至所述服务器,以使所述服务器基于所述数字证书以及所述数字签名值对所述目标设备进行鉴权操作,其中,所述数字证书由第三方平台基于所述设备信息得到;
确定模块,所述确定模块用于在所述目标设备鉴权通过后,所述目标设备定期向所述服务器发送心跳包,以使所述服务器基于所述心跳包确定所述目标设备的设备状态。
16.一种计算机设备,其特征在于,所述计算机设备包括控制器和被所述控制器控制的被控元件,所述控制器包括:存储器和处理器;其中,所述存储器与所述处理器连接,用于存储程序所述处理器用于通过运行所述存储器中存储的程序,实现如权利要求1-14中任一项所述的设备的管理方法的步骤。
17.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时使所述处理器实现如权利要求1-14中任一项所述的设备的管理方法的步骤。
CN202310389399.6A 2023-04-13 2023-04-13 设备的管理方法、管理装置、计算机设备及存储介质 Active CN116094852B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310389399.6A CN116094852B (zh) 2023-04-13 2023-04-13 设备的管理方法、管理装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310389399.6A CN116094852B (zh) 2023-04-13 2023-04-13 设备的管理方法、管理装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN116094852A true CN116094852A (zh) 2023-05-09
CN116094852B CN116094852B (zh) 2023-08-01

Family

ID=86199612

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310389399.6A Active CN116094852B (zh) 2023-04-13 2023-04-13 设备的管理方法、管理装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN116094852B (zh)

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108881280A (zh) * 2018-07-11 2018-11-23 中国联合网络通信集团有限公司 接入方法、内容分发网络***及接入***
US20180343249A1 (en) * 2017-05-24 2018-11-29 Lg Electronics Inc. Method and apparatus for authenticating ue between heterogeneous networks in wireless communication system
CN110324287A (zh) * 2018-03-31 2019-10-11 华为技术有限公司 接入认证方法、装置及服务器
CN111404991A (zh) * 2020-02-18 2020-07-10 宇龙计算机通信科技(深圳)有限公司 获取云服务的方法、装置、电子设备及介质
CN111510426A (zh) * 2020-03-06 2020-08-07 珠海格力电器股份有限公司 物联网配网加密方法、装置、***、电子设备及存储介质
CN113114796A (zh) * 2021-03-30 2021-07-13 中国联合网络通信集团有限公司 主动标识载体及其管理方法、服务平台
CN113781194A (zh) * 2021-09-06 2021-12-10 青岛微智慧信息有限公司 适用于灵活用工的接入监管方法及***
WO2022052493A1 (zh) * 2020-09-08 2022-03-17 深圳市燃气集团股份有限公司 基于5g的物联网设备的接入方法、***及存储介质
CN114329424A (zh) * 2021-12-23 2022-04-12 深圳Tcl新技术有限公司 权限确定方法、装置、计算机设备和计算机可读存储介质
WO2022116092A1 (zh) * 2020-12-03 2022-06-09 华为技术有限公司 一种WiFi安全认证方法及通信装置
WO2022262078A1 (zh) * 2021-06-15 2022-12-22 腾讯云计算(北京)有限责任公司 基于零信任安全的访问控制方法、设备及存储介质
CN115941292A (zh) * 2022-11-17 2023-04-07 中国工商银行股份有限公司 设备接入方法、装置、计算机设备和存储介质

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180343249A1 (en) * 2017-05-24 2018-11-29 Lg Electronics Inc. Method and apparatus for authenticating ue between heterogeneous networks in wireless communication system
CN110324287A (zh) * 2018-03-31 2019-10-11 华为技术有限公司 接入认证方法、装置及服务器
CN108881280A (zh) * 2018-07-11 2018-11-23 中国联合网络通信集团有限公司 接入方法、内容分发网络***及接入***
CN111404991A (zh) * 2020-02-18 2020-07-10 宇龙计算机通信科技(深圳)有限公司 获取云服务的方法、装置、电子设备及介质
CN111510426A (zh) * 2020-03-06 2020-08-07 珠海格力电器股份有限公司 物联网配网加密方法、装置、***、电子设备及存储介质
WO2022052493A1 (zh) * 2020-09-08 2022-03-17 深圳市燃气集团股份有限公司 基于5g的物联网设备的接入方法、***及存储介质
WO2022116092A1 (zh) * 2020-12-03 2022-06-09 华为技术有限公司 一种WiFi安全认证方法及通信装置
CN113114796A (zh) * 2021-03-30 2021-07-13 中国联合网络通信集团有限公司 主动标识载体及其管理方法、服务平台
WO2022262078A1 (zh) * 2021-06-15 2022-12-22 腾讯云计算(北京)有限责任公司 基于零信任安全的访问控制方法、设备及存储介质
CN113781194A (zh) * 2021-09-06 2021-12-10 青岛微智慧信息有限公司 适用于灵活用工的接入监管方法及***
CN114329424A (zh) * 2021-12-23 2022-04-12 深圳Tcl新技术有限公司 权限确定方法、装置、计算机设备和计算机可读存储介质
CN115941292A (zh) * 2022-11-17 2023-04-07 中国工商银行股份有限公司 设备接入方法、装置、计算机设备和存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
梁颖升;王琼霄;马存庆;王丽萍;: "一种基于移动终端的可信消息传输方案设计", 信息网络安全, no. 09 *

Also Published As

Publication number Publication date
CN116094852B (zh) 2023-08-01

Similar Documents

Publication Publication Date Title
EP3937424B1 (en) Blockchain data processing methods and apparatuses based on cloud computing
CN111066286B (zh) 使用高可用性的可信执行环境检索区块链网络的公共数据
CN109361517B (zh) 一种基于云计算的虚拟化云密码机***及其实现方法
CN111383021B (zh) 基于区块链网络的节点管理方法、装置、设备及介质
US9577994B2 (en) Off-host authentication system
EP4318286A1 (en) Secure multi-party computation
US20090199277A1 (en) Credential arrangement in single-sign-on environment
KR20150036104A (ko) 로그인 검증의 방법, 클라이언트, 서버 및 시스템
US8799165B2 (en) Electronic signature security algorithms
CN104247329A (zh) 请求云服务的装置的安全补救
CN104320389A (zh) 一种基于云计算的融合身份保护***及方法
US10560364B1 (en) Detecting network anomalies using node scoring
WO2018148103A1 (en) Password security
KR20180137251A (ko) 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법
CN107733766B (zh) 云平台专有网络间安全互联方法、装置、设备及存储介质
CN112968910A (zh) 一种防重放攻击方法和装置
CN113196703A (zh) 保护计算机网络免受中间人攻击的***和方法
CN108900595B (zh) 访问云存储服务器数据的方法、装置、设备及计算介质
US20230244797A1 (en) Data processing method and apparatus, electronic device, and medium
CN116094852B (zh) 设备的管理方法、管理装置、计算机设备及存储介质
CN112261103A (zh) 一种节点接入方法及相关设备
CN105187459B (zh) 账户隐私数据安保***及其数据保护方法
KR102663133B1 (ko) 전자 장치의 무결성 검사
CN115964720A (zh) 基于FaaS平台的机密计算方法、装置、设备及介质
CN114065170A (zh) 平台身份证书的获取方法、装置和服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant