CN114900571A - 一种基于模板解析可信密码指令的方法、设备及介质 - Google Patents
一种基于模板解析可信密码指令的方法、设备及介质 Download PDFInfo
- Publication number
- CN114900571A CN114900571A CN202210819174.5A CN202210819174A CN114900571A CN 114900571 A CN114900571 A CN 114900571A CN 202210819174 A CN202210819174 A CN 202210819174A CN 114900571 A CN114900571 A CN 114900571A
- Authority
- CN
- China
- Prior art keywords
- byte stream
- template
- data
- instruction byte
- array
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Abstract
本发明公开了一种基于模板解析可信密码指令的方法、设备及介质,其中方法包括以下步骤:S1.接收基于模板数组描述的指令字节流数据,并获取对应指令的模板数组及个数;S2.通过模板解析指令字节流数据,并判断模板是否解析完,如果模板解析完,则结束操作;反之继续步骤S3;S3.判断模板对应的指令字节流数据是变长数组还是定长数组,并获取数组长度;S4.判断模板对应的指令字节流数据是否解析完成,如果解析完成,继续步骤S2,反之继续步骤S5;S5.解析字节流中的相关信息,所述相关信息至少包括参数域数据长度和认证域数据长度。本发明可解决传统方式的开发效率不高、灵活性不足、扩展性不够的问题。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种基于模板解析可信密码指令的方法、设备及介质。
背景技术
随着信息技术的迅速发展,信息的真实性、隐私性、安全性越来越受到公众重视。可信计算技术是解决上述问题的有效手段,可信密码模块作为可信计算技术商业应用的产品已在国内外大量应用。
目前,国内已有多个厂家开展了可信密码模块产品的研制。《GM/T 0012-2020 可信计算可信密码模块接口规范(报批稿)》定义了可信密码模块通用接口指令的具体格式,包括:启动命令、检测命令、会话命令、对象命令、非对称算法命令、对称算法命令等。可信密码模块在执行命令时,需要对可信密码模块的指令进行解析,以便将可信密码命令的字节流转换为系统可识别的指令,该解析过程是可信密码模块研制的关键环节之一。
传统实现方法如图1所示,系统接收到命令字节流后判断指令类型同时调用对应的命令字节流解析执行代码对字节流进行解析。
该种方法有以下几个不足之处:
1)效率不高
由于每条指令格式不同,针对每条指令都需要进行编码。
2)灵活性不足
当指令格式发生改变时,系统不能有效更改。
3)扩展性不够
当指令新增时,需要新增指令编码的内容,需要对可信密码模块的系统进行重新部署。
发明内容
为了解决上述问题,本发明提出一种基于模板解析可信密码指令的方法、设备及介质,通过创建各个可信指令的模板数据,可根据模板解析对应的指令字节流,可解决传统方式的开发效率不高、灵活性不足、扩展性不够的问题。
本发明采用的技术方案如下:
一种基于模板解析可信密码指令的方法,包括以下步骤:
S1. 接收基于模板数组描述的指令字节流数据,并获取对应指令的模板数组及个数;
S2. 判断所有模板是否解析完指令字节流数据,如果是,则结束操作;反之继续步骤S3;
S3. 判断下一个模板对应的指令字节流数据是变长数组还是定长数组,并获取数组长度;
S4. 解析字节流中的相关信息,所述相关信息至少包括参数域数据长度和认证域数据长度;
S5. 判断当前模板对应的指令字节流数据是否解析完成,如果解析完成,跳转至步骤S2,反之继续步骤S4。
进一步地,所述指令字节流的其中某段数据为一个模板,一个指令字节流由一个模板数组描述。
进一步地,所述模板为CmdTemplate的结构体,所述结构体至少包括以下字段:flag、typename、size、offset、marshal和unmarshal,其中flag字段表示某段指令字节流的标记,typename字段表示某段指令字节流的类型名称,size字段表示某段指令字节流解析后对应结构体的大小,offset字段表示某段指令字节流解析后的数据在结构体中的偏移位置,marshal字段表示将结构体数据封装为某段指令字节流的函数地址,unmarshal字段表示将某段指令字节流解析为结构体数据的函数地址。
进一步地,所述flag字段包括以下字段:Array、Region和Reserved,其中Array字段表示某段指令字节流的数据类型,Region字段表示某段指令字节流数据属性,Reserved字段是保留字段。
进一步地,所述Region字段表示的指令字节流数据属性包括:认证域数据、认证域数据长度、参数域数据、参数域数据长度、句柄域和认证句柄。
进一步地,所述结构体还包括ArrayLenOrOffset字段,如果某段指令字节流数据是定长数组,则ArrayLenOrOffset字段表示指令字节流中该段数据的个数;如果某段指令字节流数据是变长数组,则ArrayLenOrOffset字段表示该段数据的个数在指令字节流中的偏移位置。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现所述的基于模板解析可信密码指令的方法的步骤。
一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现所述的基于模板解析可信密码指令的方法的步骤。
本发明的有益效果在于:
1)本发明开发效率高:使用者只需开发通用指令字节流执行代码,各个字节流模板数据可简单的通过手动定义即可。
2)本发明具有较高的灵活性:当指令格式发生改变时,只需更改对应的模板数据即可,无需对执行代码进行修正。
3)本发明具有良好的扩展性:当指令新增时,只需创建新指令的模板数据即可,无需对整个系统进行重新部署
4)本发明具有普适性:本发明已覆盖了国内主要的可信密码模块指令标准。
附图说明
图1是传统可信密码模块指令字节流解析方式。
图2是本发明实施例的基于模板解析可信密码指令的方法示意图。
图3是本发明实施例的基于模板解析可信密码指令的方法流程图。
图4是本发明实施例的基于模板解析可信密码指令的装置硬件组成框图。
图5是本发明实施例的基于模板解析可信密码指令的软件程序组成框图。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现说明本发明的具体实施方式。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明,即所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本实施例提供了一种基于模板解析可信密码指令的方法,通过创建各个可信指令的模板数据,便可根据模板解析对应的指令字节流。本实施例的模板定义和解析后的数据格式均采用C语言格式描述,使用者可参照该方法并根据实际情况采用其他开发语言或其他形式定义相应的模板和解析后的数据格式。
本实施例将指令字节流的其中某段数据定义为一个模板,一个指令字节流由一个模板数组描述。该模板采用C语言的结构体描述,定义为CmdTemplate的结构体,包括以下字段:flag、typename、size、offset、marshal、unmarshal、ArrayLenOrOffset,如下所示:
typedef struct {
BYTE flag; //元素的类型数组,定长数组(变长数组)
const char* typename; //类型名称
UINT32 size; //解析结构体的大小
UINT32 offset; //结构体中元素的偏移地址
Marshal_F marsha1; //序列化元素的方法
Unmarshal_F unmarshal; //解析元素的方法
UINT32 ArrayLenOrOffset;
} CmdTemplate.
其中,flag字段表示某段指令字节流的标记,typename字段表示某段指令字节流的类型名称,size字段表示某段指令字节流解析后对应结构体的大小,offset字段表示某段指令字节流解析后的数据在结构体中的偏移位置,marshal字段表示将结构体数据封装为某段指令字节流的函数地址,unmarshal字段表示将某段指令字节流解析为结构体数据的函数地址。如果某段指令字节流数据是定长数组,则ArrayLenOrOffset字段表示指令字节流中该段数据的个数;如果某段指令字节流数据是变长数组,则ArrayLenOrOffset字段表示该段数据的个数在指令字节流中的偏移位置。
具体地,flag字段分为3个部分:Array、Region和Reserved。如表1所示,Array字段表示某段指令字节流的数据类型;如表2所示,Region字段表示某段指令字节流数据属性,包括:认证域数据、认证域数据长度、参数域数据、参数域数据长度、句柄域和认证句柄;Reserved字段是保留字段。
表1 Array字段说明
表2 Region字段说明
以下为PCR扩展指令的字节流数据:
80 02 00 00 00 35 00 00 01 82 00 00 00 08 00 00
00 09 40 00 00 09 00 00 00 00 00 00 00 00 01 00
04 00 01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e
0f 10 11 12 13
如下所示为PCR扩展指令的结构说明:
表3 PCR扩展指令的结构说明
假设该指令的解析后的结构化数据格式定义如下(C语言结构体描述):
typedef struct {
CmdRequest header;
TCMI_DH_PCR pcrHandle;
UINT32 authFieldSize;
TCML_DIGEST_VALUES digests;
TCMS_AUTH_COMMAND_REGION auths;
} TCMPCRExtendRequest.
该指令的模板定义如下所示(C语言描述):
static const CmdTemplate TCMPCRExtendRequestTemplates[] = {
{ FLAG_ARRAY_FIXED, “CmdRequest”, sizeof(CmdRequest), offset(TCMPCRExtendRequest, header), CmdRequest_Marshal, CmdRequest_Unmarshal, 1 },
{ FLAG_REGION_AUTH_HANDLE|FLAG_ARRAY_FIXED, “TCMI_DH_PCR”, sizeof(TCMI_DH_PCR), offset(TCMPCRExtendRequest, pcrHandle), TCMI_DH_PCR_Marshal,,TCMI_DH_PCR_Unmarshal, 1 },
{ FLAG_REGION_AUTH_SIZE|FLAG_ARRAY_FIXED, “UINT32”, sizeof(UINT32),offset(TCMPCRExtendRequest, authFieldSize), UINT32_Marshal,,UINT32_Unmarshal,1 },
{ FLAG_REGION_AUTH||FLAG_ARRAY_FIXED, “TCMS_AUTH_COMMAND_REGION”,sizeof(TCMS_AUTH_COMMAND_REGION), offset(TCMPCRExtendRequest, auths), TCMS_AUTH_COMMAND_REGION_Marshal,TCMS_AUTH_COMMAND_REGION_Unmarshal, 1 },
{ FLAG_REGION_AUTH_SIZE|FLAG_ARRAY_FIXED, “TCML_DIGEST_VALUES”,sizeof(TCML_DIGEST_VALUES), offset(TCMPCRExtendRequest, digests), TCML_DIGEST_VALUES_Marshal,TCML_DIGEST_VALUES_Unmarshal, 1 },
}
如图2所示,本实施例的基于模板解析可信密码指令的方法,只需实现基于模板的字节流解析的执行代码,该执行代码可根据创建的启动、随机数、度量、关闭等可信密码模块指令格式模板对可信密码模块的指令字节流进行解析,并输出解析后的数据。
如图3所示,基于模板解析可信密码指令的方法,包括以下步骤:
S1. 接收基于模板数组描述的指令字节流数据,并获取对应指令的模板数组及个数;
S2. 判断所有模板是否解析完指令字节流数据,如果是,则结束操作;反之继续步骤S3;
S3. 判断下一个模板对应的指令字节流数据是变长数组还是定长数组,并获取数组长度;
S4. 解析字节流中的相关信息,所述相关信息至少包括参数域数据长度和认证域数据长度;
S5. 判断当前模板对应的指令字节流数据是否解析完成,如果解析完成,跳转至步骤S2,反之继续步骤S4。
通用解析执行程序的伪代码如下所示:
Data : 指令字节流数据指针data, data长度length,模板结构体数组
templates,模板数组长度 tl
Result: 参数区域长度parameterSize, 认证区域长度authSize;句柄个数
ptrSize,解析后的结构体数据unmarshlStruct
d ←&data
l ←&length
parameterSize ← 0
authSize ← 0
ptrSize ← 0
unmarshlStruct ← { 0 }
for i ←0 to tl do
判断模板 i 是不是定长数组类型,并获取数组长度 j
for k ←0 to j do
switch(templates[i]-> flag)
case 认证区域标记:
tempates[i]->unmarshl(d, l,unmarshlStruct);
统计authSize;
break;
case 认证区域长度标记:
tempates[i]->unmarshl(d, l,unmarshlStruct); //调用解析函数解析该段字
节流
设置authSize;
break;
case 参数区域标记:
tempates[i]->unmarshl(d, l,unmarshlStruct);
统计parameterSize
break;
case 参数区域长度标记:
tempates[i]->unmarshl(d, l)
设置parameterSize;
break;
case 句柄区域标记:
tempates[i]->unmarshl(d, l,unmarshlStruct)
ptrSize++;
break;
default:
tempates[i]->unmarshl(d, l, unmarshlStruct)
解析其他有用数据
break;
end
end
相应的,本实施例还提供了基于模板解析可信密码指令的装置。如图4所示,该装置的硬件设备由四个部分组成:IO接口、通信组件、处理器和存储器。IO接口负责与外部设备进行通信;通信组件负责内部模块之间信息的传输;存储器负责存储模板等数据;处理器则负责执行指令解析服务等程序。
如图5所示,基于模板解析可信密码指令的装置的软件程序由四个部分组成:指令字节流接收服务、模板配置服务和指令解析服务。指令字节流接收服务负责接收指令,模板配置服务提供模板数据配置功能,指令解析服务利用模板数据对指令字节流进行解析,并返回解析后的数据。
实施例2
本实施例在实施例1的基础上:
本实施例提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行该计算机程序时实现实施例1的基于模板解析可信密码指令的方法的步骤。其中,计算机程序可以为源代码形式、对象代码形式、可执行文件或者某些中间形式等。
实施例3
本实施例在实施例1的基础上:
本实施例提供了一种计算机可读存储介质,存储有计算机程序,该计算机程序被处理器执行时实现实施例1的基于模板解析可信密码指令的方法的步骤。其中,计算机程序可以为源代码形式、对象代码形式、可执行文件或者某些中间形式等。存储介质包括:能够携带计算机程序代码的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM)、随机存取存储器(RAM)、电载波信号、电信信号以及软件分发介质等。需要说明的是,存储介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,存储介质不包括电载波信号和电信信号。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (8)
1.一种基于模板解析可信密码指令的方法,其特征在于,包括以下步骤:
S1. 接收基于模板数组描述的指令字节流数据,并获取对应指令的模板数组及个数;
S2. 判断所有模板是否解析完指令字节流数据,如果是,则结束操作;反之继续步骤S3;
S3. 判断下一个模板对应的指令字节流数据是变长数组还是定长数组,并获取数组长度;
S4. 解析字节流中的相关信息,所述相关信息至少包括参数域数据长度和认证域数据长度;
S5. 判断当前模板对应的指令字节流数据是否解析完成,如果解析完成,跳转至步骤S2,反之继续步骤S4。
2.根据权利要求1所述的基于模板解析可信密码指令的方法,其特征在于,所述指令字节流的其中某段数据为一个模板,一个指令字节流由一个模板数组描述。
3.根据权利要求2所述的基于模板解析可信密码指令的方法,其特征在于,所述模板为CmdTemplate的结构体,所述结构体至少包括以下字段:flag、typename、size、offset、marshal和unmarshal,其中flag字段表示某段指令字节流的标记,typename字段表示某段指令字节流的类型名称,size字段表示某段指令字节流解析后对应结构体的大小,offset字段表示某段指令字节流解析后的数据在结构体中的偏移位置,marshal字段表示将结构体数据封装为某段指令字节流的函数地址,unmarshal字段表示将某段指令字节流解析为结构体数据的函数地址。
4.根据权利要求3所述的基于模板解析可信密码指令的方法,其特征在于,所述flag字段包括以下字段:Array、Region和Reserved,其中Array字段表示某段指令字节流的数据类型,Region字段表示某段指令字节流数据属性,Reserved字段是保留字段。
5.根据权利要求4所述的基于模板解析可信密码指令的方法,其特征在于,所述Region字段表示的指令字节流数据属性包括:认证域数据、认证域数据长度、参数域数据、参数域数据长度、句柄域和认证句柄。
6.根据权利要求3所述的基于模板解析可信密码指令的方法,其特征在于,所述结构体还包括ArrayLenOrOffset字段,如果某段指令字节流数据是定长数组,则ArrayLenOrOffset字段表示指令字节流中该段数据的个数;如果某段指令字节流数据是变长数组,则ArrayLenOrOffset字段表示该段数据的个数在指令字节流中的偏移位置。
7.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1-6任一项所述的基于模板解析可信密码指令的方法的步骤。
8.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-6任一项所述的基于模板解析可信密码指令的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210819174.5A CN114900571B (zh) | 2022-07-13 | 2022-07-13 | 一种基于模板解析可信密码指令的方法、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210819174.5A CN114900571B (zh) | 2022-07-13 | 2022-07-13 | 一种基于模板解析可信密码指令的方法、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114900571A true CN114900571A (zh) | 2022-08-12 |
CN114900571B CN114900571B (zh) | 2022-09-27 |
Family
ID=82730345
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210819174.5A Active CN114900571B (zh) | 2022-07-13 | 2022-07-13 | 一种基于模板解析可信密码指令的方法、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114900571B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015180130A1 (zh) * | 2014-05-30 | 2015-12-03 | 华为技术有限公司 | 报文编辑处理方法和相关设备 |
CN105955066A (zh) * | 2016-05-30 | 2016-09-21 | 北京理工大学 | 一种仿真系统中通用的模型数据编码和解码方法 |
CN106462425A (zh) * | 2014-06-12 | 2017-02-22 | 甲骨文国际公司 | 复常量 |
US20200120191A1 (en) * | 2018-10-15 | 2020-04-16 | Fungible, Inc. | Realization of a programmable forwarding pipeline through packet header summaries in a data processing unit |
CN112187789A (zh) * | 2020-09-27 | 2021-01-05 | 中国电子科技集团公司第二十八研究所 | 一种数据链路协议转换系统 |
WO2021057674A1 (zh) * | 2019-09-26 | 2021-04-01 | 华为技术有限公司 | 一种卡片渲染方法及电子设备 |
WO2021074440A1 (en) * | 2019-10-18 | 2021-04-22 | Koninklijke Philips N.V. | System and method for effective compression, representation and decompression of diverse tabulated data |
-
2022
- 2022-07-13 CN CN202210819174.5A patent/CN114900571B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015180130A1 (zh) * | 2014-05-30 | 2015-12-03 | 华为技术有限公司 | 报文编辑处理方法和相关设备 |
CN106462425A (zh) * | 2014-06-12 | 2017-02-22 | 甲骨文国际公司 | 复常量 |
CN111966424A (zh) * | 2014-06-12 | 2020-11-20 | 甲骨文国际公司 | 使用复常量的方法和系统 |
CN105955066A (zh) * | 2016-05-30 | 2016-09-21 | 北京理工大学 | 一种仿真系统中通用的模型数据编码和解码方法 |
US20200120191A1 (en) * | 2018-10-15 | 2020-04-16 | Fungible, Inc. | Realization of a programmable forwarding pipeline through packet header summaries in a data processing unit |
WO2021057674A1 (zh) * | 2019-09-26 | 2021-04-01 | 华为技术有限公司 | 一种卡片渲染方法及电子设备 |
WO2021074440A1 (en) * | 2019-10-18 | 2021-04-22 | Koninklijke Philips N.V. | System and method for effective compression, representation and decompression of diverse tabulated data |
CN112187789A (zh) * | 2020-09-27 | 2021-01-05 | 中国电子科技集团公司第二十八研究所 | 一种数据链路协议转换系统 |
Non-Patent Citations (4)
Title |
---|
HOSSEIN REZAEIGHALEH ET.AL: "《Secure Smart Card Signing with Time-based Digital Signature》", 《2018 INTERNATIONAL CONFERENCE ON COMPUTING, NETWORKING AND COMMUNICATIONS (ICNC)》 * |
XIAOYU JIANG ET.AL: "A Text Similarity-based Protocol Parsing Scheme for Industrial Internet of Things", 《2021 IEEE 24TH INTERNATIONAL CONFERENCE ON COMPUTER SUPPORTED COOPERATIVE WORK IN DESIGN (CSCWD)》 * |
周彩秋: "面向物联网感知层的关键可信技术研究", 《中国博士论文全文数据库(电子期刊)》 * |
陈小峰等: "可信密码模块的模型检测分析", 《通信学报》 * |
Also Published As
Publication number | Publication date |
---|---|
CN114900571B (zh) | 2022-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210232974A1 (en) | Federated-learning based method of acquiring model parameters, system and readable storage medium | |
US11381599B2 (en) | Cyber chaff using spatial voting | |
US8387017B2 (en) | Black box testing optimization using information from white box testing | |
CN111061464B (zh) | 解析代码生成方法、装置、设备及存储介质 | |
CN112039730B (zh) | 一种加密算法的性能评估方法及存储介质 | |
CN111240688A (zh) | excel文件的解析方法、装置、计算机设备及存储介质 | |
CN104391586B (zh) | 一种基于移动终端的键盘输入检测方法及检测系统 | |
CN111614647A (zh) | 报文检测及解析方法、装置 | |
CN112052156A (zh) | 一种模糊测试方法、装置和系统 | |
WO2021078062A1 (zh) | Ssl证书校验方法、装置、设备及计算机存储介质 | |
CN114900571B (zh) | 一种基于模板解析可信密码指令的方法、设备及介质 | |
CN114422592A (zh) | 报文转换方法、装置、计算机设备及计算机可读存储介质 | |
WO2022068742A1 (zh) | 漏洞检测方法、装置、电子设备及计算机可读存储介质 | |
CN110554877A (zh) | 一种json数据解析方法、装置、设备及储存介质 | |
Luchaup et al. | Formatted encryption beyond regular languages | |
CN104243215A (zh) | 终端设备口令管理的方法、设备及系统 | |
KR20110139959A (ko) | 데이터베이스에 접근하기 위한 구조화 질의어를 정형화 포맷에 적용하는 시스템 | |
CN116069324A (zh) | 一种基于Vue的动态表单构建方法及装置 | |
CN114416776A (zh) | 一种数据自定义查询统计方法 | |
CN115438270B (zh) | 设备信息智能推荐方法、装置、设备及存储介质 | |
JPH06348475A (ja) | ポインタ解析システム | |
CN111782882A (zh) | 一种tcp报文转换方法、装置、系统及计算机存储介质 | |
CN116861455B (zh) | 事件数据处理方法、系统、电子设备及存储介质 | |
CN117390687B (zh) | 敏感数据查询方法、装置、存储介质和电子设备 | |
CN110377463A (zh) | 接口测试方法、装置、终端及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |