CN102301777B - 一种控制配置参数的方法和装置 - Google Patents

一种控制配置参数的方法和装置 Download PDF

Info

Publication number
CN102301777B
CN102301777B CN201180001693.0A CN201180001693A CN102301777B CN 102301777 B CN102301777 B CN 102301777B CN 201180001693 A CN201180001693 A CN 201180001693A CN 102301777 B CN102301777 B CN 102301777B
Authority
CN
China
Prior art keywords
license file
configuration order
described inner
network element
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201180001693.0A
Other languages
English (en)
Other versions
CN102301777A (zh
Inventor
陈高让
李蔚海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN102301777A publication Critical patent/CN102301777A/zh
Application granted granted Critical
Publication of CN102301777B publication Critical patent/CN102301777B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种控制配置参数的方法和装置,涉及通信领域,用以保证***的安全性。所述控制配置参数的方法,包括:接收由客户端下发的针对网元设备受限制接口的配置命令;判断所述网元设备的操作维护单元上是否存在与该网元设备对应的内部许可文件;若判断结果为是,则执行所述配置命令。本发明实施例提供的一种控制配置参数的方法和装置,适用于网元设备的配置业务中。

Description

一种控制配置参数的方法和装置
技术领域
本发明涉及通信领域,尤其涉及一种控制配置参数的方法和装置。
背景技术
如图1所示,一般网元设备(例如:基站控制器等)有两种对外接口用于对该网元设备进行配置操作,一种是公开接口,另一种是受限制接口。其中,设备提供商向运营商提供网元设备的同时,还会提供给运营商该网元设备的公开接口的配置参数和对公开接口进行配置操作(例如:设置或修改配置参数等操作)的配置命令,运营商可以根据自身需要通过与该网元设备相连接的客户端下发配置命令,以对公开接口进行配置操作;由于这些接口的配置参数和配置命令对于运营商是完全公开的,故称这些接口为公开接口。另外,配置参数和配置命令不对运营商完全公开的接口为受限制接口;受限制接口的一些配置参数对***而言可能是非常关键的参数,一旦被随意修改,可能会导致***的安全问题。
为了保证***的安全性,在现有技术中有一种解决方案:将受限制接口隐藏起来,但若任一运营商得知了受限制接口的配置命令,则该运营商就可以修改受限制接口的配置参数,所以仍会对***的安全性造成威胁。
发明内容
本发明的实施例提供一种控制配置参数的方法和装置,用以保证***的安全性。
一方面,提供一种控制配置参数的方法,包括:
接收由客户端下发的针对网元设备受限制接口的配置命令;
判断所述网元设备的操作维护单元上是否存在与该网元设备对应的内部许可文件;
若判断结果为是,则执行所述配置命令。
另一方面,提供一种操作维护单元,包括:
接收子单元,用于接收由客户端下发的针对网元设备的受限制接口的配置命令;
判断子单元,用于判断在所述操作维护单元上是否存在与该网元设备对应的内部许可文件;
执行子单元,用于在所述判断子单元的判断结果为是的情况下,执行所述配置命令。
本发明实施例提供的一种控制配置参数的方法和装置,使得网元设备上的操作维护单元只在该操作维护单元上存在与该网元设备对应的内部许可文件的情况下,才会执行受限制接口的配置命令,通过给受限制接口的配置命令设置执行权限,以保证***的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术中提供的网元设备接口示意图;
图2为实施例一提供的一种控制配置参数的方法流程图;
图3为实施例二提供的一种控制配置参数的方法流程图;
图4为实施例三提供的一种控制配置参数的方法流程图;
图5为实施例四提供的一种控制配置参数的方法流程图;
图6为实施例五提供的一种控制配置参数的方法流程图;
图7为实施例六提供的一种控制配置参数的方法流程图;
图8为本发明实施例提供的一种操作维护单元的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
如图2所示,本实施例提供了一种控制配置参数的方法,包括:
201、接收由客户端下发的针对网元设备受限制接口的配置命令;
通常,所述网元设备与该客户端相连接。
所述配置命令可以为用于对网元设备受限制接口进行配置操作的命令;所述配置操作包括设置或修改网元设备受限制接口的配置参数等操作。
本发明中网元设备,例如,可以为基站控制器(BSC,全称为Base StationController)。
202、判断所述网元设备的操作维护单元上是否存在与该网元设备对应的内部许可文件;
所述内部许可文件是指用于控制是否允许对网元设备的受限制接口的配置参数进行配置操作的文件,由于该文件一般不对运营商公开,故将该文件称为内部许可文件。
203、若步骤202的判断结果为是,则执行所述配置命令。
上述各步骤的执行主体,例如,可以是所述网元设备的操作维护单元OMU。
本发明实施例提供的一种控制配置参数的方法,使得网元设备上的操作维护单元只在该操作维护单元上存在与该网元设备对应的内部许可文件的情况下,才会执行受限制接口的配置命令,也就是说,通过给受限制接口的配置命令设置执行权限,以保证***的安全性。
实施例二:
如图3所示,本发明实施例提供了另一种控制配置参数的方法,该方法包括:
301、网元设备的操作维护单元OMU接收由客户端下发的针对该网元设备受限制接口的配置命令;
通常,所述网元设备与该客户端相连接。
例如,首先,可以由客户端下发针对该网元设备的受限制接口的配置命令,该配置命令,例如,可以为一MML(Man-Machine Language,人机语言)命令;然后,该网元设备的操作维护单元OMU接收该配置命令。
302、该网元设备的OMU判断在该OMU上是否存在与该网元设备对应的内部许可文件;优选地,该内部许可文件的文件名,例如,可以为统一的名称,例如:omu.md5。
具体地,例如,该网元设备的OMU可以在接收到针对受限制接口的MML配置命令后,判断在该OMU上是否存在与该网元设备对应的内部许可文件,例如,判断在该OMU的FTP根目录下是否存在与该网元设备对应的内部许可文件。
此步骤可以包括:网元设备的OMU接收到针对受限制接口的MML配置命令后,首先判断该OMU的FTP上是否存在内部许可文件;若存在内部许可文件,再判断该内部许可文件是否与该网元设备相对应。
可选的,所述与该网元设备对应的内部许可文件可以携带该网元设备标识,例如,携带的网元设备标识可以是该网元设备的ESN(Electronic SerialNumber设备电子序列),由于ESN是网元设备的唯一标识,故网元设备的OMU可以通过内部许可文件所携带的网元设备ESN判断该内部许可文件是否和OMU所在的网元设备相对应,以防止假冒文件。
若步骤302的判断结果为是,则执行步骤303;若步骤302的判断结果为否,则执行步骤304。
303、操作维护单元执行该配置命令。
304、操作维护单元不执行该配置命令。
需要说明的是,设备提供商也可以根据运营商需要将OMU中的内部许可文件删除;同样,设备提供商也可以根据运营商需要将内部许可文件上传至OMU的FTP根目录下。
本发明实施例提供的控制配置参数的方法,使得某一网元设备上的操作维护单元只在该操作维护单元上存在与该网元设备对应的内部许可文件的情况下,才会执行受限制接口的配置命令;若在该操作维护单元上不存在与该网元设备对应内部许可文件,则该操作维护单元就不会执行该配置命令;从而可以利用内部许可文件对受限制接口的配置命令设置权限,以保证***的安全性。
实施例三:
为了保证该内部许可文件的安全性,所述内部许可文件可以为加密文件。针对这种情况,本发明提供了一种控制配置参数的方法,如图4所示,该方法包括:
步骤401、网元设备的操作维护单元OMU接收由客户端下发的针对网元设备受限制接口的配置命令;
具体可以参考实施例二中的步骤301;
步骤402、该网元设备的OMU判断该OMU上是否存在与该网元设备对应的内部许可文件;
具体可以参考实施例二中的步骤302;在本发明实施例中所述内部许可文件为加密文件;
若步骤402的判断结果为是,则执行步骤403;若步骤402的判断结果为否,则执行步骤405。
步骤403、该网元设备的OMU解密所述内部许可文件;
在OMU可以解密该加密文件的情况下,进行步骤404;若该OMU不能解密该加密文件,则进行步骤405。
步骤404、执行所述配置命令;
将所述内部许可文件解密后,执行所述配置命令。通过执行所述配置命令可以完成对受限制接口的配置操作。
步骤405、不执行所述配置命令。
本实施例提供的方案中的内部许可文件为加密文件,这就保证该内部许可文件的安全性,进一步保证了***的安全性。
实施例四:
为了保证***的安全性,所述内部许可文件的内容还可以包含该内部许可文件的有效期。针对这种情况,本发明提供了一种控制配置参数的方法,如图5所示该方法包括:
步骤501、网元设备的OMU接收由客户端下发的针对网元设备受限制接口的配置命令;
具体可以参考实施例二中的步骤301;
步骤502、该网元设备的OMU判断在该OMU上是否存在与该网元设备对应的内部许可文件;
具体可以参考实施例二中的步骤302;所述内部许可文件的内容包含该内部许可文件的有效期;
若步骤502的判断结果为是,则执行步骤503;若步骤502的判断结果为否,则执行步骤505。
步骤503、读取所述内部许可文件的有效期,并判断所述内部许可文件是否在该内部许可文件的有效期内;
例如,若运营商只需要执行一次受限制接口配置命令,则该有效期可以设定为一较短的期限,如2011-1-19的8:00~12:00,也就是说只在这一时间段内该内部许可文件是有效的,此外,该内部许可文件则无效;当然,该有效期还可以为一个月或者为更长时间。通过设定内部许可文件的有效期,可以根据运营商的需要更加有效的保证网元设备及***的安全性。
若判断结果为是,则进行步骤504;若判断结果为否,则进行步骤505。
步骤504、执行所述配置命令;
通过OMU执行所述配置命令可以完成对受限制接口配置参数的配置操作。
步骤505、不执行所述配置命令。
本实施例提供的方案中的内部许可文件的内容包含该内部许可文件的有效期,只有在内部许可文件在其有效期内的情况下,才会执行配置命令,从而保证了***的安全性。
实施例五:
本实施例将实施例三和实施例四的方案结合在一起,以保证***的安全性。如图6所示,本发明实施例提供的方法包括:
步骤601、网元设备的操作维护单元OMU接收由客户端下发的针对网元设备受限制接口的配置命令;所述网元设备与该客户端相连接;
具体可以参考实施例二中的步骤301;
步骤602、该网元设备的OMU判断该OMU上是否存在与该网元设备对应的内部许可文件;
具体可以参考实施例二中的步骤302;所述内部许可文件为加密文件,且该内部许可文件的内容包含该内部许可文件的有效期。
若步骤602的判断结果为是,则执行步骤603;若步骤602的判断结果为否,则执行步骤606。
步骤603、该网元设备的OMU解密所述内部许可文件;
在OMU可以解密该加密文件的情况下,进行步骤604;若该OMU不能解密该加密文件,则进行步骤606。
步骤604、读取所述内部许可文件的有效期,并判断所述内部许可文件是否在该内部许可文件的有效期内;
若判断结果为是,即解密所述内部许可文件,且所述内部许可文件在所述有效期内,则进行步骤605;若判断结果为否,则进行步骤606。
步骤605、执行所述配置命令;
步骤606、不执行所述配置命令。
本实施例提供的方案中的内部许可文件为加密文件,且该内部许可文件有有效期,增强了***的安全性。
实施例六:
本发明实施例又提供了一种通过对内部许可文件的控制,来保证***的安全性的方案。在本发明实施例中内部许可文件可以用于控制开放一个或者多个甚至全部的配置命令。如图7所示,本发明实施例提供的方法包括:
步骤701、网元设备的OMU接收由客户端下发的针对网元设备受限制接口的配置命令;所述网元设备与该客户端相连接;
具体可以参考实施例二中的步骤301。
步骤702、该网元设备的OMU判断该OMU上是否存在与该网元设备对应的内部许可文件;
具体可以参考实施例二中的步骤302;所述内部许可文件用于控制开放一个或者多个甚至全部的配置命令。
若步骤702的判断结果为是,则执行步骤703;若步骤702的判断结果为否,则执行步骤705。
步骤703、OMU判断由步骤701接收到的配置命令是否在所述内部许可文件控制开放的配置命令中;
若内部许可文件只控制开放一个指定的配置命令,则由步骤701接收到的配置命令和该指定的配置命令相同,才进行步骤704,否则,进行步骤705;
若内部许可文件只控制开放部分的配置命令,则由步骤701接收到的配置命令和所述开放部分的配置命令中的其中一个相同,才进行步骤704,否则,进行步骤705;
若内部许可文件只控制开放全部的配置命令,则可判断由步骤701接收到的配置命令和所述开放全部的配置命令中的其中一个相同,进行步骤704,否则,进行步骤705。
步骤704、执行所述配置命令;
步骤705、不执行所述配置命令。
本发明提供的方法,通过在内部许可文件中对部分或全部的配置命令设置权限,提高***的安全性。
需要说明的是,实施例六中的方案可以和实施例三、实施例四和实施例五中的方案结合在一起应用:
例如,实施例六中的方案和实施例三中的方案相结合:所述内部许可文件为加密文件,且该内部许可文件用于控制开放一个或者多个配置命令;
此时,所述执行所述配置命令包括:
解密所述内部许可文件,且接收到的配置命令在所述内部许可文件控制开放的配置命令中,则执行所述接收到的配置命令。
再如,实施例六中的方案和实施例四中的方案相结合:所述内部许可文件包含该内部许可文件的有效期,且该内部许可文件用于控制开放一个或者多个配置命令;
此时,所述执行所述配置命令包括:
如果所述内部许可文件在所述有效期内,且接收到的配置命令在所述内部许可文件控制开放的配置命令中,则执行所述接收到的配置命令。
又如,实施例六中的方案和实施例五中的方案相结合:所述内部许可文件为加密文件,且包含该内部许可文件的有效期,且该内部许可文件用于控制开放一个或者多个配置命令;
此时,所述执行所述配置命令包括:
解密所述内部许可文件,如果所述内部许可文件在所述有效期内,且接收到的配置命令在所述内部许可文件控制开放的配置命令中,则执行所述接收到的配置命令。
对于结合的方式可以参考实施例四,在此不加赘述。
另外,本发明实施例还提供了对应于上述控制配置参数的方法的装置,即一种操作维护单元OMU,如图8所示,包括:
接收子单元81,用于接收由客户端下发的针对网元设备的受限制接口的配置命令;
判断子单元82,用于判断在所述操作维护单元上是否存在与该网元设备对应的内部许可文件;
执行子单元83,用于在所述判断子单元82的判断结果为是的情况下,执行所述配置命令。
本发明实施例提供的一种操作维护单元,只在该操作维护单元上存在内部许可文件的情况下,执行子单元才会执行受限制接口的配置命令,否则该执行子单元就不执行受限制接口的配置命令;通过给受限制接口的配置命令设置执行权限,以保证***的安全性。
所述执行子单元83,还用于在所述判断子单元82的判断结果为否的情况下,不执行所述配置命令。
优选的,所述与该网元设备对应的内部许可文件可以携带有该网元设备的标识,例如,可以携带该网元设备的ESN号。优选的,所述内部许可文件的文件名可以为统一的名称。
优选的,所述内部许可文件可以为加密文件;这种情况下,所述执行子单元83进一步用于在所述判断子单元82的判断结果为是的情况下,解密所述内部许可文件,解密后执行所述配置命令。
或者优选的,所述内部许可文件的内容可包含该内部许可文件的有效期;这种情况下,所述执行子单元83进一步用于在所述判断子单元82的判断结果为是的情况下,如果所述内部许可文件在所述有效期内,则执行所述配置命令。
或者优选的,所述内部许可文件用于控制开放一个或者多个配置命令;这种情况下,所述执行子单元83进一步用于在所述判断子单元82的判断结果为是的情况下,如果接收到的配置命令在所述内部许可文件控制开放的配置命令中,则执行所述接收到的配置命令。
或者优选的,所述内部许可文件为加密文件,且包含该内部许可文件的有效期;这种情况下,所述执行子单元83进一步用于在所述判断子单元82的判断结果为是的情况下,解密所述内部许可文件,如果所述内部许可文件在所述有效期内,则执行所述配置命令。
或者优选的,所述内部许可文件为加密文件,且该内部许可文件用于控制开放一个或者多个配置命令;这种情况下,所述执行子单元83进一步用于在所述判断子单元82的判断结果为是的情况下,解密所述内部许可文件,如果接收到的配置命令在所述内部许可文件控制开放的配置命令中,则执行所述接收到的配置命令。
或者优选的,所述内部许可文件包含该内部许可文件的有效期,且该内部许可文件用于控制开放一个或者多个配置命令;这种情况下,所述执行子单元83进一步用于在所述判断子单元82的判断结果为是的情况下,如果所述内部许可文件在所述有效期内,且接收到的配置命令在所述内部许可文件控制开放的配置命令中,则执行所述接收到的配置命令。
或者优选的,所述内部许可文件为加密文件,且包含该内部许可文件的有效期,且该内部许可文件用于控制开放一个或者多个配置命令;这种情况下,所述执行子单元83进一步用于在所述判断子单元82的判断结果为是的情况下,解密所述内部许可文件,如果所述内部许可文件在所述有效期内,且接收到的配置命令在所述内部许可文件控制开放的配置命令中,则执行所述接收到的配置命令。
本发明实施例提供的操作维护单元中,利用(1)内部许可文件为加密文件;(2)内部许可文件包含该内部许可文件的有效期;(3)内部许可文件用于控制开放一个或者多个配置命令三种方式中的至少一种,可以进一步增强***的安全性。
应用本发明实施例的操作维护单元控制配置参数的具体过程,与前述方法实施例类似,此处不再赘述。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在可读取的存储介质中,如计算机的软盘,硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (20)

1.一种控制配置参数的方法,其特征在于,包括:
网络设备的操作维护单元接收由客户端下发的针对网元设备的受限制接口的配置命令;所述配置命令为用于对网元设备受限制接口进行配置操作的命令;
判断所述网元设备的操作维护单元上是否存在与该网元设备对应的内部许可文件;所述内部许可文件为用于控制是否允许对网元设备的受限制接口的配置参数进行配置操作的文件;
若判断结果为是,则执行所述配置命令。
2.根据权利要求1所述的方法,其特征在于,还包括:若判断所述网元设备的操作维护单元上是否存在与该网元设备对应的内部许可文件的判断结果为否,则不执行所述配置命令。
3.根据权利要求1或2所述的方法,其特征在于,所述与该网元设备对应的内部许可文件携带有该网元设备的标识。
4.根据权利要求1或2所述的方法,其特征在于,所述内部许可文件为加密文件;
所述执行所述配置命令包括:
将所述内部许可文件解密后,执行所述配置命令。
5.根据权利要求1或2所述的方法,其特征在于,所述内部许可文件包含该内部许可文件的有效期;
所述执行所述配置命令包括:
判断得所述内部许可文件在所述有效期内,则执行所述配置命令。
6.根据权利要求1或2所述的方法,其特征在于,所述内部许可文件用于控制开放一个或者多个配置命令;
所述执行所述配置命令包括:
判断接收到的配置命令是否在所述内部许可文件控制开放的配置命令中;
若是,则执行所述接收到的配置命令。
7.根据权利要求1或2所述的方法,其特征在于,所述内部许可文件为加密文件,且包含该内部许可文件的有效期;
所述执行所述配置命令包括:
解密所述内部许可文件,且所述内部许可文件在所述有效期内,则执行所述配置命令。
8.根据权利要求1或2所述的方法,其特征在于,所述内部许可文件为加密文件,且该内部许可文件用于控制开放一个或者多个配置命令;
所述执行所述配置命令包括:
解密所述内部许可文件,且接收到的配置命令在所述内部许可文件控制开放的配置命令中,则执行所述接收到的配置命令。
9.根据权利要求1或2所述的方法,其特征在于,所述内部许可文件包含该内部许可文件的有效期,且该内部许可文件用于控制开放一个或者多个配置命令;
所述执行所述配置命令包括:
如果所述内部许可文件在所述有效期内,且接收到的配置命令在所述内部许可文件控制开放的配置命令中,则执行所述接收到的配置命令。
10.根据权利要求1或2所述的方法,其特征在于,所述内部许可文件为加密文件,且包含该内部许可文件的有效期,且该内部许可文件用于控制开放一个或者多个配置命令;
所述执行所述配置命令包括:
解密所述内部许可文件,如果所述内部许可文件在所述有效期内,且接收到的配置命令在所述内部许可文件控制开放的配置命令中,则执行所述接收到的配置命令。
11.一种操作维护单元,其特征在于,包括:
接收子单元,用于接收由客户端下发的针对网元设备的受限制接口的配置命令;所述配置命令为用于对网元设备受限制接口进行配置操作的命令;
判断子单元,用于判断在所述操作维护单元上是否存在与该网元设备对应的内部许可文件;所述内部许可文件为用于控制是否允许对网元设备的受限制接口的配置参数进行配置操作的文件;
执行子单元,用于在所述判断子单元的判断结果为是的情况下,执行所述配置命令。
12.根据权利要求11所述的操作维护单元,其特征在于,所述执行子单元,还用于在所述判断子单元的判断结果为否的情况下,不执行所述配置命令。
13.根据权利要求11或12所述的操作维护单元,其特征在于,所述与该网元设备对应的内部许可文件携带有该网元设备的标识。
14.根据权利要求11或12所述的操作维护单元,其特征在于,所述内部许可文件为加密文件;
所述执行子单元进一步用于在所述判断子单元的判断结果为是的情况下,解密所述内部许可文件,解密后执行所述配置命令。
15.根据权利要求11或12所述的操作维护单元,其特征在于,所述内部许可文件包含该内部许可文件的有效期;
所述执行子单元进一步用于在所述判断子单元的判断结果为是的情况下,如果所述内部许可文件在所述有效期内,则执行所述配置命令。
16.根据权利要求11或12所述的操作维护单元,其特征在于,所述内部许可文件用于控制开放一个或者多个配置命令;
所述执行子单元进一步用于在所述判断子单元的判断结果为是的情况下,如果接收到的配置命令在所述内部许可文件控制开放的配置命令中,则执行所述接收到的配置命令。
17.根据权利要求11或12所述的操作维护单元,其特征在于,所述内部许可文件为加密文件,且包含该内部许可文件的有效期;
所述执行子单元进一步用于在所述判断子单元的判断结果为是的情况下,解密所述内部许可文件,如果所述内部许可文件在所述有效期内,则执行所述配置命令。
18.根据权利要求11或12所述的操作维护单元,其特征在于,所述内部许可文件为加密文件,且该内部许可文件用于控制开放一个或者多个配置命令;
所述执行子单元进一步用于在所述判断子单元的判断结果为是的情况下,解密所述内部许可文件,如果接收到的配置命令在所述内部许可文件控制开放的配置命令中,则执行所述接收到的配置命令。
19.根据权利要求11或12所述的操作维护单元,其特征在于,所述内部许可文件包含该内部许可文件的有效期,且该内部许可文件用于控制开放一个或者多个配置命令;
所述执行子单元进一步用于在所述判断子单元的判断结果为是的情况下,如果所述内部许可文件在所述有效期内,且接收到的配置命令在所述内部许可文件控制开放的配置命令中,则执行所述接收到的配置命令。
20.根据权利要求11或12所述的操作维护单元,其特征在于,所述内部许可文件为加密文件,且包含该内部许可文件的有效期,且该内部许可文件用于控制开放一个或者多个配置命令;
所述执行子单元进一步用于在所述判断子单元的判断结果为是的情况下,解密所述内部许可文件,如果所述内部许可文件在所述有效期内,且接收到的配置命令在所述内部许可文件控制开放的配置命令中,则执行所述接收到的配置命令。
CN201180001693.0A 2011-05-27 2011-05-27 一种控制配置参数的方法和装置 Active CN102301777B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2011/074778 WO2011144106A2 (zh) 2011-05-27 2011-05-27 一种控制配置参数的方法和装置

Publications (2)

Publication Number Publication Date
CN102301777A CN102301777A (zh) 2011-12-28
CN102301777B true CN102301777B (zh) 2013-10-09

Family

ID=44992118

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180001693.0A Active CN102301777B (zh) 2011-05-27 2011-05-27 一种控制配置参数的方法和装置

Country Status (2)

Country Link
CN (1) CN102301777B (zh)
WO (1) WO2011144106A2 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103955646B (zh) * 2014-04-28 2017-08-25 京信通信***(中国)有限公司 控制不同设备的软件功能的方法和***

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101014922A (zh) * 2004-06-04 2007-08-08 维托索斯科技有限公司 用于提供受保护内容的数字权限管理的***、方法及计算机程序产品
CN101217710A (zh) * 2008-01-07 2008-07-09 华为技术有限公司 无线网络许可文件共享***及其共享方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6427202B1 (en) * 1999-05-04 2002-07-30 Microchip Technology Incorporated Microcontroller with configurable instruction set
CN100412743C (zh) * 2004-12-17 2008-08-20 摩托罗拉公司 用于数字权限管理的方法和装置
US8152628B2 (en) * 2005-08-01 2012-04-10 Igt Methods and devices for authentication and licensing in a gaming network
CN101110702A (zh) * 2007-08-14 2008-01-23 中兴通讯股份有限公司 一种命令行接口权限分级的方法及其***
CN101872297B (zh) * 2009-08-07 2013-07-24 威盛电子股份有限公司 微处理器及限制存取的方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101014922A (zh) * 2004-06-04 2007-08-08 维托索斯科技有限公司 用于提供受保护内容的数字权限管理的***、方法及计算机程序产品
CN101217710A (zh) * 2008-01-07 2008-07-09 华为技术有限公司 无线网络许可文件共享***及其共享方法

Also Published As

Publication number Publication date
WO2011144106A2 (zh) 2011-11-24
WO2011144106A3 (zh) 2012-04-26
CN102301777A (zh) 2011-12-28

Similar Documents

Publication Publication Date Title
CN102917346B (zh) 一种基于Android的应用程序运行时安全策略管理***及方法
CN102622311B (zh) Usb移动存储设备访问控制方法、装置及***
EP2474140B1 (en) Checking a configuration modification for an ied
CN101866404B (zh) 软件***模块独立授权控制方法和装置
CN105528553A (zh) 一种数据安全共享的方法、装置和终端
CN102236765B (zh) 一种可编程逻辑控制器安全保护的方法及装置
CN103886249B (zh) ***超级用户权限下执行进程的方法及装置
JP6457471B2 (ja) 操作者識別システム
CN105487556A (zh) 无人飞行器的飞行控制方法及飞行控制装置
CN102426639A (zh) 信息安全监测方法和装置
US10262152B2 (en) Access control apparatus, computer-readable medium, and access control system
US9177167B2 (en) Automation framework
CN102301777B (zh) 一种控制配置参数的方法和装置
US20100005514A1 (en) Method, system and server for file rights control
CN105005726A (zh) 一种菜单项的控制方法及装置
CN105224848A (zh) 一种设备认证方法、装置及***
JP2011221846A (ja) アクセス監視装置及びアクセス監視方法並びにそのプログラム
CN110781459A (zh) 一种授权许可的管控方法、***及电子设备
JP2018097405A (ja) 作業計画作成システム、作業計画作成方法および作業計画作成プログラム
CN105335673A (zh) 一种信息安全处理方法和信息安全处理装置
JP2005071171A (ja) バッチジョブ実行制御方法
CN110929278A (zh) 一种基于Ansible云数据库权限管理***和方法
WO2024079916A1 (ja) 生産システム及び制御装置
CN102196036A (zh) 下载控制方法及***
CN115510429B (zh) 沙箱应用访问权限的管控方法、计算设备及可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant