CN109889372B - 获取配置信息的方法、装置、设备及存储介质 - Google Patents

获取配置信息的方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN109889372B
CN109889372B CN201910055092.6A CN201910055092A CN109889372B CN 109889372 B CN109889372 B CN 109889372B CN 201910055092 A CN201910055092 A CN 201910055092A CN 109889372 B CN109889372 B CN 109889372B
Authority
CN
China
Prior art keywords
configuration information
information
processed
bit
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910055092.6A
Other languages
English (en)
Other versions
CN109889372A (zh
Inventor
朱志刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201910055092.6A priority Critical patent/CN109889372B/zh
Publication of CN109889372A publication Critical patent/CN109889372A/zh
Application granted granted Critical
Publication of CN109889372B publication Critical patent/CN109889372B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了获取配置信息的方法、装置、设备及存储介质,包括:网络设备接收配置设备下发的待处理信息,当待处理信息携带有校验位和标记位,并且对该待处理信息校验通过时,表示该待处理信息中包括的配置信息已加密,去除待处理信息中的校验位和标记位,获得加密的配置信息进行存储,不会造成对加密的配置信息进行重复加密,对加密的配置信息进行解密后能够获得正确的配置信息,确保对网络设备的正常配置。

Description

获取配置信息的方法、装置、设备及存储介质
技术领域
本申请涉及通信技术领域,特别涉及一种获取配置信息的方法、装置、设备及存储介质。
背景技术
网络设备是计算机网络中的物理实体,用以提供各种各样的网络功能。为了确保网络设备能够提供所需的网络功能,需要在该网络设备上配置所需的配置信息。在对配置信息进行配置时,配置设备先获取配置信息,一种情况下,可以人工在配置设备上输入该配置信息;另一种情况下,可以由配置设备从一个已配置的网络设备中读取配置信息,然后,再由配置设备将配置信息下发到另一个未配置的网络设备进行配置。
为了避免重要的配置信息被恶意盗取,网络设备需要对该重要的配置信息进行加密处理,即网络设备存储已加密的配置信息。此时,配置设备只能读取网络设备中已加密的配置信息,无法读取真实的配置信息,以确保重要的配置信息的安全性。在对大量的网络设备进行配置时,网络设备无法确定所接收到的配置信息是否需要加密,若配置信息被多次加密,则容易导致对已加密的配置信息进行解密时,得到错误的配置信息,导致对网络设备的配置出错。
发明内容
本申请提供一种获取配置信息的方法、装置、设备及存储介质,网络设备接收到的加密的配置信息不回再被重复加密,直接存储,避免解密错误。
具体地,本申请是通过如下技术方案实现的:
本申请第一方面提供一种获取配置信息的方法,所述方法包括:
网络设备接收配置设备下发的待处理信息;
所述网络设备检测所述待处理信息是否携带校验位和标记位;
当所述待处理信息携带所述校验位和所述标记位时,所述网络设备对所述待处理信息根据所述校验位进行校验;
当校验通过时,所述网络设备去除所述待处理信息中的所述校验位和所述标记位获得加密的配置信息进行存储。
可选的,所述方法还包括:
当所述待处理信息没有携带所述校验位和所述标记位时,所述网络设备对所述待处理信息中未加密的配置信息进行加密获得加密的配置信息。
可选的,所述方法还包括:
当校验失败时,所述网络设备对所述待处理信息中未加密的配置信息进行加密获得加密的配置信息。
可选的,所述方法还包括:
所述网络设备确定所述未加密的配置信息是否为需要加密的配置信息;
当所述未加密的配置信息为需要加密的配置信息时,所述网络设备对所述待处理信息中未加密的配置信息进行加密获得加密的配置信息。
可选的,所述方法还包括:
所述网络设备接收所述配置设备发送的读取指令;
当所述读取指令指示读取加密的配置信息时,所述网络设备对所述加密的配置信息添加校验位和标记位;
所述网络设备将添加了校验位和标记位的加密的配置信息发送至所述配置设备显示。
可选的,所述方法还包括:
当所述读取指令指示读取未加密的配置信息时,所述网络设备将所述未加密的配置信息发送至所述配置设备显示。
本申请第二方面提供一种获取配置信息的装置,所述装置包括:
接收单元,用于接收配置设备下发的待处理信息;
检测单元,用于检测所述待处理信息是否携带校验位和标记位;
校验单元,用于当所述待处理信息携带所述校验位和所述标记位时,对所述待处理信息根据所述校验位进行校验;
存储单元,用于当校验通过时,去除所述待处理信息中的所述校验位和所述标记位获得加密的配置信息进行存储。
可选的,所述装置还包括:
加密单元,用于当所述待处理信息没有携带所述校验位和所述标记位时,对所述待处理信息中未加密的配置信息进行加密获得加密的配置信息。
可选的,所述装置还包括:
加密单元,用于当校验失败时,对所述待处理信息中未加密的配置信息进行加密获得加密的配置信息。
可选的,所述装置还包括:
确定单元,用于确定所述未加密的配置信息是否为需要加密的配置信息;
所述加密单元,还用于当所述未加密的配置信息为需要加密的配置信息时,对所述待处理信息中未加密的配置信息进行加密获得加密的配置信息。
可选的,所述装置还包括:
读取单元,用于接收所述配置设备发送的读取指令;
添加单元,用于当所述读取指令指示读取加密的配置信息时,对所述加密的配置信息添加校验位和标记位;
发送单元,用于将添加了校验位和标记位的加密的配置信息发送至所述配置设备显示。
可选的,
所述发送单元,还用于当所述读取指令指示读取未加密的配置信息时,将所述未加密的配置信息发送至所述配置设备显示。
本申请第三方面提供一种网络设备,所述设备包括:内部总线,以及通过内部总线连接的存储器、处理器和外部接口;其中,
所述存储器,用于存储文件存储的控制逻辑对应的机器可读指令;
所述处理器,用于读取所述存储器上的所述机器可读指令,并执行所述指令以实现如下操作:
接收配置设备下发的待处理信息;
检测所述待处理信息是否携带校验位和标记位;
当所述待处理信息携带所述校验位和所述标记位时,对所述待处理信息根据所述校验位进行校验;
当校验通过时,去除所述待处理信息中的所述校验位和所述标记位获得加密的配置信息进行存储。
本申请第四方面提供一种机器可读存储介质,所述机器可读存储介质上存储有若干计算机指令,所述计算机指令被执行时进行如下处理:
接收配置设备下发的待处理信息;
检测所述待处理信息是否携带校验位和标记位;
当所述待处理信息携带所述校验位和所述标记位时,对所述待处理信息根据所述校验位进行校验;
当校验通过时,去除所述待处理信息中的所述校验位和所述标记位获得加密的配置信息进行存储。
由上述内容可知,本申请提供的获取配置信息的技术方案,存在以下优点:
网络设备接收配置设备下发的待处理信息,当待处理信息携带有校验位和标记位,并且对该待处理信息校验通过时,表示该待处理信息中包括的配置信息已加密,去除待处理信息中的校验位和标记位,获得加密的配置信息进行存储,不会造成对加密的配置信息进行重复加密,对加密的配置信息进行解密后能够获得正确的配置信息,确保对网络设备的正常配置。
附图说明
图1是本申请实施例示出的获取配置信息的方法流程图;
图2是本申请实施例示出的获取配置信息的装置结构示意图;
图3是本申请实施例示出的获取配置信息的网络设备的硬件结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
对大量的网络设备进行配置时,先选择一个网络设备,将该网络设备连接配置设备,配置设备上能够显示需要在网络设备上配置的各配置项,在配置设备上由技术人员人工配置各配置项的值,各配置项的值组合在一起被称为配置信息。由此可知,初始状态下,配置信息由人工配置,并且,由配置设备直接下发给网络设备。此时,网络设备收到的是没有进行加密的配置信息,为了确保配置信息的安全性,网络设备对该配置信息进行加密后存储。
在对其它的网络设备进行配置时,若按照上述方式,对网络设备采用人工逐一配置,耗时长,工作效率低。可以采用另一种方式,配置设备直接读取一个网络设备中的配置信息,再将该配置信息下发至另一个网络设备,实现配置信息的传输。但是,采用上述方式传输配置信息,只能传输未加密的配置信息。若配置信息为加密的配置信息,网络设备接收到配置设备下发的配置信息时,无法确定该配置信息是否是加密的配置信息,若该配置信息没有被加密,网络设备不进行加密会导致配置信息传输不安全;若该配置I信息已被加密,对加密的配置信息进行重复加密,后续网络设备在解密时,不了解该加密的配置信息经过几次加密,无法解密获得正确的配置信息,会导致网络设备的配置出错。
为了解决上述问题,本申请实施例提供了获取配置信息的技术方案,下面结合附图进行详细描述。
示例性方法
图1为本申请实施例示出的获取配置信息的方法流程图,包括:
101:网络设备接收配置设备下发的待处理信息。
102:网络设备检测待处理信息是否携带校验位和标记位,如果是,执行103;如果否,执行105。
配置设备向网络设备下发待处理信息,一种场景下,配置设备向网络设备下发的待处理信息,是由人工配置的各配置项的值,此时,待处理信息是未加密的配置信息;另一种场景下,配置设备向网络设备下发的是,从另一网络设备读取的配置信息,此时,待处理信息可以是包括加密的配置信息的信息。
网络设备接收到待处理信息时,检测待处理信息是否携带校验位和标记位,当待处理信息不携带有校验位和标记位时,该待处理信息包括未加密的配置信息。
待处理信息中的校验位和标记位,用于标识该待处理信息中的配置信息是否存在加密的配置信息。校验位,是对加密的配置信息进行校验得到的校验结果。标记位,是根据实际需要在加密的配置信息的预设位置添加的作为标记的字符串。该标记位能够进一步提高加密的配置信息的安全性。可以理解的是,即使破解了配置信息的加密方式,若没有得知标记位在待处理信息中的具体位置,也无法得到加密的配置信息,进而无法解密得到真实的配置信息。
103:网络设备对待处理信息根据校验位进行校验,校验通过,执行104;校验失败,执行105。
当待处理信息携带校验位和标记位时,可以根据校验位对待处理信息进行校验。一种情况下,可以从待处理信息中去除标记位和校验位,进行校验。另一种情况下,可以仅从待处理信息中去除校验位,进行校验。根据实际情况具体设置即可,这里不进行限制。
得到校验结果后,将校验结果与校验位比较,如果一致,则表示校验通过,确定该待处理信息中包括加密的配置信息;如果不一致,则表示校验失败,不能确定该待处理信息中包括加密的配置信息。
104:网络设备去除待处理信息中的校验位和标记位获得加密的配置信息进行存储。
校验通过时,网络设备从待处理信息中去除校验位和标记位,获得加密的配置信息。由此可知,网络设备检测到待处理信息携带校验位和标记位,并且校验通过时,表示该待处理信息包括加密的配置信息,从待处理信息中获取加密的配置信息存储即可,无需对配置设备下发的待处理信息进行加密,避免了对加密的配置信息进行重复加密。
一方面,在对大量的网络设备进行配置时,无需对每一个网络设备都进行人工配置,提高了配置的效率,节约了配置所需的时间;另一方面,配置设备将从一个网络设备读取的加密的配置信息,下发至另一个网络设备,加密的配置信息确保了配置信息传输的安全性;又一方面,网络设备接收到配置设备下发的待处理信息,该待处理信息携带校验位和标记位,并且校验通过时,以确定该待处理信息中包括加密的配置信息,从待处理信息中获取加密的配置信息存储,避免配置信息被重复加密,每个网络设备中存储的配置信息都只进行一次加密,从而能够正确的解密,获得真实的配置信息,网络设备能够根据配置信息成功的进行配置;此外,在待处理信息中添加标记位,也可以进一步提高加密的配置信息在传输过程中的安全性。
105:网络设备对待处理信息中未加密的配置信息进行加密获得加密的配置信息。
一种场景下,若待处理信息没有携带校验位和标记位,则表示待处理信息包括未加密的配置信息,该未加密的配置信息是人工在配置信息上配置的。网络设备对该待处理信息中未加密的配置信息进行加密,获得加密的配置信息进行存储。
可以理解的是,未加密的配置信息是由人工在配置设备上新配置的配置信息,下发到网络设备时还没有被任意一个网络设备进行加密,网络设备需要对其进行加密获得加密的配置信息进行存储,以确保配置信息传输的安全性。
另一种场景下,若待处理信息携带校验位和标记位,但是校验失败,也可以表示待处理信息包括未加密的配置信息。网络设备对该待处理信息中未加密的配置信息进行加密,获得加密的配置信息进行存储。
在上述场景下,待处理信息携带校验位和标记位,可以是为了提高对未加密的配置信息在传输过程中的安全性设置的。具体实现时,可以先去除待处理信息中的校验位和标记位获得未加密的配置信息,再进行加密。
在上述两种场景中,若待处理信息没有携带校验位和标记位,可以先确定待处理信息中的未加密的配置信息,是否是预设的需要加密的配置信息。其中,配置信息是否是预设的需要加密的配置信息,可以是根据配置信息的重要性或者其它因素预先设置的。若未加密的配置信息是预设的需要加密的配置信息,则对该未加密的配置信息进行加密,获得加密的配置信息。
但是,如果该未加密的配置信息并不是预设的需要加密的配置信息,则无需对该未加密的配置信息进行加密,直接存储未加密的配置信息即可。
在另一个示例中,所述方法还包括:
网络设备接收配置设备发送的读取指令;
当读取指令指示读取加密的配置信息时,网络设备对加密的配置信息添加校验位和标记位;
网络设备将添加了校验位和标记位的加密的配置信息发送至配置设备显示。
配置设备从网络设备中读取配置信息时,向网络设备发送一个读取指令。网络设备根据读取指令,获取配置设备所要读取的配置信息,若该配置信息是加密的配置信息,则网络设备则对该加密的配置信息进行校验,添加校验位和标记位,再将添加了校验位和标记位的加密的配置信息发送给配置设备。配置设备显示添加了校验位和标记位的加密的配置信息。
由上述内容可知,由于配置信息显示的是添加了校验位和标记位的加密的配置信息,不是真实的配置信息,则无论在传输过程中,还是显示时,都不会泄露真实的配置信息,确保了配置信息的安全性。
另一种场景下,若读取指令指示的配置信息是未加密的配置信息,则表示该配置信息无需加密传输和加密存储。此时,网络设备直接将该未加密的配置信息发送至配置设备,配置设备显示的是真实的未加密的配置信息。
可以理解的是,对于重要程度低的配置信息,无需执行加密操作,无需加密传输和加密存储,也无需添加校验位和标记位,直接传输和显示即可,简化操作,节省配置时间。
示例性装置
图2为本申请示出的获取配置信息的装置结构示意图,包括:
接收单元201,用于接收配置设备下发的待处理信息。
检测单元202,用于检测所述待处理信息是否携带校验位和标记位。
校验单元203,用于当所述待处理信息携带所述校验位和所述标记位时,对所述待处理信息根据所述校验位进行校验。
存储单元204,用于当校验通过时,去除所述待处理信息中的所述校验位和所述标记位获得加密的配置信息进行存储。
在一个示例中,所述装置还包括:
加密单元,用于当所述待处理信息没有携带所述校验位和所述标记位时,对所述待处理信息中未加密的配置信息进行加密获得加密的配置信息。
在一个示例中,所述装置还包括:
加密单元,用于当校验失败时,对所述待处理信息中未加密的配置信息进行加密获得加密的配置信息。
在一个示例中,所述装置还包括:
确定单元,用于确定所述未加密的配置信息是否为需要加密的配置信息;
所述加密单元,还用于当所述未加密的配置信息为需要加密的配置信息时,对所述待处理信息中未加密的配置信息进行加密获得加密的配置信息。
在一个示例中,所述装置还包括:
读取单元,用于接收所述配置设备发送的读取指令;
添加单元,用于当所述读取指令指示读取加密的配置信息时,对所述加密的配置信息添加校验位和标记位;
发送单元,用于将添加了校验位和标记位的加密的配置信息发送至所述配置设备显示。
在一个示例中,
所述发送单元,还用于当所述读取指令指示读取未加密的配置信息时,将所述未加密的配置信息发送至所述配置设备显示。
图2所示的装置是与图1所示的方法所对应的装置,具体实现方式类似,参考图1所示的方法的描述,这里不再赘述。
参见图3,为本申请网络设备的一个实施例示意图,该网络设备可以包括:内部总线310,以及通过内部总线310连接的存储器320、处理器330和外部接口340。
其中,所述存储器320,用于存储文件存储的控制逻辑对应的机器可读指令;
所述处理器330,用于读取所述存储器上的所述机器可读指令,并执行所述指令以实现如下操作:
接收配置设备下发的待处理信息;
检测所述待处理信息是否携带校验位和标记位;
当所述待处理信息携带所述校验位和所述标记位时,对所述待处理信息根据所述校验位进行校验;
当校验通过时,去除所述待处理信息中的所述校验位和所述标记位获得加密的配置信息进行存储。
此外,本申请实施例示出的获取配置信息的流程还可以被包括在计算机可读存储介质中,该存储介质可以与执行指令的处理设备连接,该存储介质上存储有文件存储的控制逻辑对应的机器可读指令,这些指令能够被处理设备执行,上述机器可读指令用于实现如下操作:
接收配置设备下发的待处理信息;
检测所述待处理信息是否携带校验位和标记位;
当所述待处理信息携带所述校验位和所述标记位时,对所述待处理信息根据所述校验位进行校验;
当校验通过时,去除所述待处理信息中的所述校验位和所述标记位获得加密的配置信息进行存储。
在本申请实施例中,计算机可读存储介质可以是多种形式,比如,在不同的例子中,所述机器可读存储介质可以是:RAM(Radom Access Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。特殊的,所述的计算机可读介质还可以是纸张或者其他合适的能够打印程序的介质。使用这些介质,这些程序可以被通过电学的方式获取到(例如,光学扫描)、可以被以合适的方式编译、解释和处理,然后可以被存储到计算机介质中。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (14)

1.一种获取配置信息的方法,其特征在于,所述方法包括:
网络设备接收配置设备下发的待处理信息;
所述网络设备检测所述待处理信息是否携带校验位和标记位;所述校验位和标记位用于标识该待处理信息中的配置信息是否包含加密的配置信息;
当所述待处理信息携带所述校验位和所述标记位时,所述网络设备对所述待处理信息根据所述校验位进行校验;
当校验通过时,所述网络设备去除所述待处理信息中的所述校验位和所述标记位获得加密的配置信息进行存储,以对所述加密的配置信息进行解密获取未加密的配置信息,并基于所述未加密的配置信息对所述网络设备进行配置。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述待处理信息没有携带所述校验位和所述标记位时,所述网络设备对所述待处理信息中未加密的配置信息进行加密获得加密的配置信息,以基于所述未加密的配置信息对所述网络设备进行配置。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当校验失败时,所述网络设备对所述待处理信息中未加密的配置信息进行加密获得加密的配置信息,以基于所述未加密的配置信息对所述网络设备进行配置。
4.根据权利要求2-3任意一项所述的方法,其特征在于,所述方法还包括:
所述网络设备确定所述未加密的配置信息是否为需要加密的配置信息;
当所述未加密的配置信息为需要加密的配置信息时,所述网络设备对所述待处理信息中未加密的配置信息进行加密获得加密的配置信息。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述网络设备接收所述配置设备发送的读取指令;
当所述读取指令指示读取加密的配置信息时,所述网络设备对所述加密的配置信息添加校验位和标记位;
所述网络设备将添加了校验位和标记位的加密的配置信息发送至所述配置设备显示。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
当所述读取指令指示读取未加密的配置信息时,所述网络设备将所述未加密的配置信息发送至所述配置设备显示。
7.一种获取配置信息的装置,其特征在于,所述装置包括:
接收单元,用于接收配置设备下发的待处理信息;
检测单元,用于检测所述待处理信息是否携带校验位和标记位;
校验单元,用于当所述待处理信息携带所述校验位和所述标记位时,对所述待处理信息根据所述校验位进行校验;所述校验位和标记位用于标识该待处理信息中的配置信息是否存在加密的配置信息;
存储单元,用于当校验通过时,去除所述待处理信息中的所述校验位和所述标记位获得加密的配置信息进行存储,以对所述加密的配置信息进行解密获取未加密的配置信息,并基于所述未加密的配置信息对网络设备进行配置。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
加密单元,用于当所述待处理信息没有携带所述校验位和所述标记位时,对所述待处理信息中未加密的配置信息进行加密获得加密的配置信息,以基于所述未加密的配置信息对所述网络设备进行配置。
9.根据权利要求7所述的装置,其特征在于,所述装置还包括:
加密单元,用于当校验失败时,对所述待处理信息中未加密的配置信息进行加密获得加密的配置信息,以基于所述未加密的配置信息对所述网络设备进行配置。
10.根据权利要求8-9任意一项所述的装置,其特征在于,所述装置还包括:
确定单元,用于确定所述未加密的配置信息是否为需要加密的配置信息;
所述加密单元,还用于当所述未加密的配置信息为需要加密的配置信息时,对所述待处理信息中未加密的配置信息进行加密获得加密的配置信息。
11.根据权利要求7所述的装置,其特征在于,所述装置还包括:
读取单元,用于接收所述配置设备发送的读取指令;
添加单元,用于当所述读取指令指示读取加密的配置信息时,对所述加密的配置信息添加校验位和标记位;
发送单元,用于将添加了校验位和标记位的加密的配置信息发送至所述配置设备显示。
12.根据权利要求11所述的装置,其特征在于,
所述发送单元,还用于当所述读取指令指示读取未加密的配置信息时,将所述未加密的配置信息发送至所述配置设备显示。
13.一种网络设备,其特征在于,所述设备包括:内部总线,以及通过内部总线连接的存储器、处理器和外部接口;其中,
所述存储器,用于存储文件存储的控制逻辑对应的机器可读指令;
所述处理器,用于读取所述存储器上的所述机器可读指令,并执行所述指令以实现如下操作:
接收配置设备下发的待处理信息;
检测所述待处理信息是否携带校验位和标记位;所述校验位和标记位用于标识该待处理信息中的配置信息是否包含加密的配置信息;
当所述待处理信息携带所述校验位和所述标记位时,对所述待处理信息根据所述校验位进行校验;
当校验通过时,去除所述待处理信息中的所述校验位和所述标记位获得加密的配置信息进行存储,以对所述加密的配置信息进行解密获取未加密的配置信息,并基于所述未加密的配置信息对网络设备进行配置。
14.一种机器可读存储介质,其特征在于,所述机器可读存储介质上存储有若干计算机指令,所述计算机指令被执行时,执行如权利要求1所述的方法。
CN201910055092.6A 2019-01-21 2019-01-21 获取配置信息的方法、装置、设备及存储介质 Active CN109889372B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910055092.6A CN109889372B (zh) 2019-01-21 2019-01-21 获取配置信息的方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910055092.6A CN109889372B (zh) 2019-01-21 2019-01-21 获取配置信息的方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN109889372A CN109889372A (zh) 2019-06-14
CN109889372B true CN109889372B (zh) 2022-09-30

Family

ID=66926429

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910055092.6A Active CN109889372B (zh) 2019-01-21 2019-01-21 获取配置信息的方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN109889372B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114025347B (zh) * 2021-11-03 2023-12-01 苏州欧清电子有限公司 一种蓝牙设备的加密方法、装置、设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103427949A (zh) * 2012-05-23 2013-12-04 意法半导体(鲁塞)公司 发送和接收数字信息的方法及相应的收发器设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104657670A (zh) * 2013-11-19 2015-05-27 北京天地超云科技有限公司 一种基于数据加密的配置文件安全使用方法
CN104602238B (zh) * 2014-05-29 2019-07-16 腾讯科技(深圳)有限公司 一种无线网络连接方法、装置和系统
US10129089B1 (en) * 2015-12-22 2018-11-13 Amazon Technologies, Inc. Shifting network traffic
CN106411723A (zh) * 2016-12-12 2017-02-15 郑州云海信息技术有限公司 一种消息处理方法及装置
CN106991326A (zh) * 2017-03-02 2017-07-28 深圳怡化电脑股份有限公司 一种设备固件的升级方法及其设备

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103427949A (zh) * 2012-05-23 2013-12-04 意法半导体(鲁塞)公司 发送和接收数字信息的方法及相应的收发器设备

Also Published As

Publication number Publication date
CN109889372A (zh) 2019-06-14

Similar Documents

Publication Publication Date Title
US9960914B2 (en) Semiconductor device and information processing system for encrypted communication
US9501646B2 (en) Program verification apparatus, program verification method, and computer readable medium
US7499552B2 (en) Cipher method and system for verifying a decryption of an encrypted user data key
EP2506488A2 (en) Secure dynamic on-chip key programming
US20180204004A1 (en) Authentication method and apparatus for reinforced software
CN110929291A (zh) 一种存取文本文件的方法、装置和计算机可读存储介质
RU2012130527A (ru) Способ исполнения и система универсальной электронной карты и смарт-карты
KR20210021284A (ko) 보호된 컨테이너 간의 보안 통신 방법 및 그러한 시스템
CN109889372B (zh) 获取配置信息的方法、装置、设备及存储介质
CN107992760B (zh) 秘钥写入方法、装置、设备及存储介质
JP6134375B2 (ja) セキュアテストモードを有するメモリデバイスとその方法
CN110008724B (zh) 固态硬盘控制器安全加载方法、装置及存储介质
CN108563927A (zh) 一种主机升级软件的打包加密方法
JP2007020065A (ja) 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム
KR101630462B1 (ko) 키보드 보안 장치 및 방법
US10200348B2 (en) Method to detect an OTA (over the air) standard message affected by an error
CN103377327A (zh) Php程序保护方法及系统
KR101448060B1 (ko) 가상 머신을 이용한 암호화 장치 및 방법
CN114257398A (zh) 一种基于国密算法的数据处理方法、系统、设备及介质
CN110502360B (zh) 一种高级加密标准协处理器自检的方法
CN114297673A (zh) 一种口令验证方法、固态硬盘和上位机
KR101173761B1 (ko) 프로그램의 외부 공격에 대한 공격 방어 및 탐지를 위한 장치 및 방법
CN106411964A (zh) 可追溯的加密数据的传输方法及装置
CN116451257B (zh) 一种数据库数据的加密方法、系统、电子设备
CN114095175B (zh) 一种可灰度校验的数据保密方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant