CN115967624A - 零配置开局方法、装置及电子设备 - Google Patents

零配置开局方法、装置及电子设备 Download PDF

Info

Publication number
CN115967624A
CN115967624A CN202211700782.0A CN202211700782A CN115967624A CN 115967624 A CN115967624 A CN 115967624A CN 202211700782 A CN202211700782 A CN 202211700782A CN 115967624 A CN115967624 A CN 115967624A
Authority
CN
China
Prior art keywords
file
configuration
information
encrypted
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211700782.0A
Other languages
English (en)
Inventor
黄建
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maipu Communication Technology Co Ltd
Original Assignee
Maipu Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Maipu Communication Technology Co Ltd filed Critical Maipu Communication Technology Co Ltd
Priority to CN202211700782.0A priority Critical patent/CN115967624A/zh
Publication of CN115967624A publication Critical patent/CN115967624A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本申请提供一种零配置开局方法、装置及电子设备,属于数据通信技术领域。所述方法包括:向各配置服务器发送开局请求;接收所述配置服务器发送的配置参数、加密后的文件信息和加密后的标记信息,所述标记信息用于唯一标识对应的所述配置服务器;对所述加密后的标记信息进行解密,并根据解密后的标记信息和预设标记确定目标配置服务器,所述预设标记用于指示所述待配置设备正确开局对应的配置服务器;根据所述目标配置服务器发送的加密后的文件信息向文件服务器发送文件下载请求,并接收所述文件服务器发送的加密后的配置文件,根据所述加密后的配置文件执行开局操作。本申请可以达到提高零配置开局的安全性和可靠性的效果。

Description

零配置开局方法、装置及电子设备
技术领域
本申请涉及数据通信技术领域,具体而言,涉及一种零配置开局方法、装置及电子设备。
背景技术
近年来,各种各样的网络设备被广泛应用到各个领域,比如物联网、数据存储、通信等领域。新生产的或零配置的网络设备是无法直接部署到相应的***中进行应用的,因此在部署网络设备之前,需要对网络设备进行一定的配置,才能确保网络设备正确开局工作。
相关技术中,一般可以部署有多个DHCP(Dynamic Host ConfigurationProtocol,动态主机配置协议)服务器,然后由待配置网络设备通过DHCP协议向各DHCP服务器广播开局请求,然后由相应的各个DHCP服务器向待配置网络设备发送IP(InternetProtocol,互联网协议)地址、文件服务器地址和用户名以及密码、配置信息、软件版本等,以对待配置网络设备进行配置。
然而,在基于相关技术进行DHCP服务器和待配置网络设备之间的数据传输时,存在数据容易被破解、待配置网络设备无法正确开局的问题,因此,相关技术的方案存在零配置开局的安全性和可靠性较差的问题。
发明内容
本申请的目的在于提供一种零配置开局方法、装置及电子设备,可以达到提高零配置开局的安全性和可靠性的效果。
本申请的实施例是这样实现的:
本申请实施例的第一方面,提供一种零配置开局方法,应用于待配置设备,所述方法包括:
向各配置服务器发送开局请求;
接收所述配置服务器发送的配置参数、加密后的文件信息和加密后的标记信息,所述标记信息用于唯一标识对应的所述配置服务器;
对所述加密后的标记信息进行解密,并根据解密后的标记信息和预设标记确定目标配置服务器,所述预设标记用于指示所述待配置设备正确开局对应的配置服务器;
根据所述目标配置服务器发送的加密后的文件信息向文件服务器发送文件下载请求,并接收所述文件服务器发送的加密后的配置文件,根据所述加密后的配置文件执行开局操作。
可选地,所述对所述加密后的标记信息进行解密,并根据解密后的标记信息和预设标记确定目标配置服务器,包括:
利用证书服务器生成的私钥对接收到的标记信息进行解密;
获取所述预设标记;
将所述预设标记与依次解密后的标记信息进行比较,得到相匹配的解密后的标记信息;
确定所述相匹配的解密后的标记信息对应的配置服务器作为所述目标配置服务器。
可选地,所述根据所述目标配置服务器发送的加密后的文件信息向文件服务器发送文件下载请求,并接收所述文件服务器发送的加密后的配置文件,根据所述加密后的配置文件执行开局操作,包括:
利用证书服务器生成的私钥对所述加密后的文件信息进行解密处理,得到解密后的文件信息,并根据所述解密后的文件信息生成文件下载请求,所述文件下载请求用于指示帐号信息、所述配置文件的存储位置和/或名称;
根据所述文件服务器的地址将所述文件下载请求发送到所述文件服务器;
接收所述文件服务器发送的所述加密后的配置文件,并利用所述私钥对所述加密后的配置文件进行解密处理,得到配置文件,并根据所述配置文件执行开局操作。
本申请实施例的第二方面,提供一种零配置开局方法,应用于配置服务器,所述方法包括:
接收待配置设备发送的开局请求;
根据所述开局请求,对文件信息和标记信息进行加密处理,得到加密后的文件信息和加密后的标记信息,所述标记信息用于唯一标识对应的所述配置服务器;
将配置参数、所述加密后的文件信息和所述加密后的标记信息发送到所述待配置设备。
可选地,所述根据所述开局请求,对文件信息和标记信息进行加密处理,得到加密后的文件信息和加密后的标记信息,包括:
解析所述开局请求,获取与所述开局请求对应的所述文件信息;
根据所述配置服务器的属性信息得到所述标记信息;
利用证书服务器生成的公钥对所述文件信息和所述标记信息进行加密处理,得到所述加密后的文件信息和所述加密后的标记信息。
本申请实施例的第三方面,提供一种零配置开局方法,应用于文件服务器,所述方法包括:
接收待配置设备发送的文件下载请求,根据所述文件下载请求从所述文件服务器存储的文件中确定配置文件;
利用证书服务器生成的公钥对所述配置文件进行加密处理,得到加密后的配置文件,并将所述加密后的配置文件发送给所述待配置设备。
本申请实施例的第四方面,提供了一种零配置开局装置,应用于待配置设备,所述装置包括:
第一发送模块,用于向各配置服务器发送开局请求;
第一接收模块,用于接收所述配置服务器发送的配置参数、加密后的文件信息和加密后的标记信息,所述标记信息用于唯一标识对应的所述配置服务器;
解密确定模块,用于对所述加密后的标记信息进行解密,并根据解密后的标记信息和预设标记确定目标配置服务器,所述预设标记用于指示所述待配置设备正确开局对应的配置服务器;
执行模块,用于根据所述目标配置服务器发送的加密后的文件信息向文件服务器发送文件下载请求,并接收所述文件服务器发送的配置文件,根据所述配置文件执行开局操作。
本申请实施例的第五方面,提供了一种零配置开局装置,应用于配置服务器,所述装置包括:
第二接收模块,用于接收待配置设备发送的开局请求;
加密模块,用于根据所述开局请求,对文件信息和标记信息进行加密处理,得到加密后的文件信息和加密后的标记信息,所述标记信息用于唯一标识对应的所述配置服务器;
第二发送模块,用于将配置参数、所述加密后的文件信息和所述加密后的标记信息发送到所述待配置设备。
本申请实施例的第六方面,提供了一种零配置开局装置,应用于文件服务器,所述装置包括:
第三接收模块,用于接收待配置设备发送的文件下载请求,根据所述文件下载请求从所述文件服务器存储的文件中确定配置文件;
第三发送模块,用于利用证书服务器生成的公钥对所述配置文件进行加密处理,得到加密后的配置文件,并将所述加密后的配置文件发送给所述待配置设备。
本申请实施例的第七方面,提供了一种电子设备,所述电子设备包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述第一方面、第二方面和第三方面所述的零配置开局方法。
本申请实施例的第八方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面、第二方面和第三方面所述的零配置开局方法。
本申请实施例的有益效果包括:
本申请实施例提供的一种零配置开局方法,向各配置服务器发送开局请求,接收该配置服务器发送的配置参数、加密后的文件信息和加密后的标记信息对该加密后的标记信息进行解密,并根据解密后的标记信息和预设标记确定目标配置服务器根据该目标配置服务器发送的加密后的文件信息向文件服务器发送文件下载请求,并接收该文件服务器发送的加密后的配置文件,根据该加密后的配置文件执行开局操作。
其中,接收该配置服务器发送的配置参数、加密后的文件信息和加密后的标记信息。由于该配置服务器发送给该待配置设备的加密后的文件信息和加密后的标记信息均是加密的,这样,就可以提高该配置服务器和该待配置设备之间通信的安全性。
对该加密后的标记信息进行解密,并根据解密后的标记信息和预设标记确定目标配置服务器。根据解密后的标记信息和预设标记确定目标配置服务器就可以确保该待配置设备确认通过该目标配置服务器下发的信息可以进行正确开局,并确定各配置服务器中除了该目标配置服务器之外的其他配置服务器可能存在开局失败的风险。也就是说,可以确保该待配置设备在后续步骤中,能够利用该目标配置服务器下发的信息进行正确开局。
根据该目标配置服务器发送的加密后的文件信息向文件服务器发送文件下载请求,并接收该文件服务器发送的加密后的配置文件,根据该加密后的配置文件执行开局操作。可以使该待配置设备能根据该文件服务器的地址向该文件服务器发送该文件下载请求。并且,可以确保能够准确可靠地从该文件服务器获取到所有需要用到的数据和文件。
如此,可以达到提高零配置开局的安全性和可靠性的效果。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的零配置开局方法的应用场景示意图;
图2为本申请实施例提供的第一种零配置开局方法的流程图;
图3为本申请实施例提供的第二种零配置开局方法的流程图;
图4为本申请实施例提供的第三种零配置开局方法的流程图;
图5为本申请实施例提供的第四种零配置开局方法的流程图;
图6为本申请实施例提供的第五种零配置开局方法的流程图;
图7为本申请实施例提供的第六种零配置开局方法的流程图;
图8为本申请实施例提供的第一种零配置开局装置的结构示意图;
图9为本申请实施例提供的第二种零配置开局装置的结构示意图;
图10为本申请实施例提供的第三种零配置开局装置的结构示意图;
图11为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
在本申请的描述中,需要说明的是,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请的描述中,还需要说明的是,除非另有明确的规定和限定,术语“设置”、“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请中的具体含义。
在相关技术中,一般可以部署有多个DHCP服务器,然后由待配置网络设备通过DHCP协议向各DHCP服务器广播开局请求,然后由相应的各个DHCP服务器向待配置网络设备发送IP地址、文件服务器地址和用户名以及密码、配置信息、软件版本等,以对待配置网络设备进行配置。
然而,在基于相关技术进行DHCP服务器和待配置网络设备之间的数据传输时,由于DHCP协议本身是一种明文协议,这就导致DHCP服务器和待配置网络设备之间的通信是透明的。并且,在有多个DHCP服务器时,个别DHCP服务器下发给待配置网络设备的信息可能不包括文件服务器地址或相应的协议选项,这就会导致待配置网络设备在利用这些不全面的信息无法获取到正确地配置信息或软件版本。所以存在数据容易被破解、待配置网络设备无法正确开局的问题。因此,相关技术的方案存在零配置开局的安全性和可靠性较差的问题。
为此,本申请实施例提供了零配置开局方法,通过向各配置服务器发送开局请求,接收该配置服务器发送的配置参数、加密后的文件信息和加密后的标记信息,对该加密后的标记信息进行解密,并根据解密后的标记信息和预设标记确定目标配置服务器,根据该目标配置服务器发送的加密后的文件信息向文件服务器发送文件下载请求,并接收该文件服务器发送的配置文件,根据该配置文件执行开局操作,可以达到提高零配置开局的安全性和可靠性的效果。
本申请实施例以应用在零配置开局***中的零配置开局方法为例进行说明。但不表明本申请实施例仅能应用于零配置开局***中对待配置设备进行零配置开局。
图1是本申请实施例提供的一种零配置开局方法的应用场景示意图。参见图1,该场景中可以包括零配置开局***,该零配置开局***中可以包括:待配置设备A、多个配置服务器B、文件服务器C和网络D。
待配置设备A可以通过网络D分别与各配置服务器B以及文件服务器C连接。
其中,待配置设备A可以是指新制造的或空配置的任一网络设备。待配置设备A具体可以是支持DHCP协议的网络设备。
一般地,待配置设备A可以设置相应的接口,以安装、连接其他外部设备或装置,并可以从外部设备或装置中读取相应的信息。
配置服务器B可以是指用于支持DHCP协议的任意电子设备。配置服务器B可以控制一段IP地址范围,在其他网络设备登录配置服务器B或向配置服务器B发送相应请求时就可以由配置服务器B自动向其他网络设备分配IP地址、子网掩码、DNS(Domain Name Server,域名)地址、网关地址等网络参数。
具体地,配置服务器B可以处理待配置设备A发送的请求并向待配置设备A发送对应的数据并为待配置设备A分配至少一种网络参数,本申请实施例对此不作限定。
文件服务器C可以是用于存储配置文件、程序数据、版本文件等文件或数据的服务器。文件服务器C可以是一个独立的服务器,文件服务器C也可以是部署在任一配置服务器B中的虚拟服务器,本申请实施例对此不作限定。
一般地,文件服务器C可以处理待配置设备A发送的下载请求并向待配置设备A发送对应的文件或数据,本申请实施例对此不作限定。
需要说明的是,在本申请实施例中,配置服务器B和文件服务器C向待配置设备A发送文件或数据时,可以先将文件或数据进行加密之后再发送给待配置设备A。相应地,待配置设备A在接收到配置服务器B或文件服务器C发送的文件或数据时,可以对接收到的文件或数据进行解密。
一种可能的方式,该零配置开局***还可以包括证书服务器。
该证书服务器可以用于生成一个密钥对,该密钥对中包括公钥和私钥。具体可以基于对称算法或非对称算法生成该密钥对,一般地,可以优选非对称算法。
该公钥用于进行加密处理,该私钥用于进行解密处理,具体该私钥可以用于解密利用该公钥加密之后的文件或数据。
该证书服务器还可以将该公钥分配给各配置服务器B和文件服务器C,并将该私钥分配给待配置设备A。
并且,该证书服务器可以是一个独立的服务器,文件服务器C也可以是继承在任一配置服务器B中的虚拟服务器,本申请实施例对此不作限定。
一种可能的方式中,该零配置开局***还可以包括存储设备。
该存储设备可以与待配置设备A连接,具体可以将该存储设备***待配置设备A的接口中,以使待配置设备A可以从该存储设备中读取相应的文件或数据。
一般地,该证书服务器在需要将该私钥分配给待配置设备A时,可以先将该私钥存储到该存储设备,然后再由待配置设备A从该存储设备中获取该私钥。
下面对本申请实施例提供的零配置开局方法进行详细地解释说明。
图2为本申请提供的一种零配置开局方法的流程图,该方法可以应用于上述待配置设备A。参见图2,本申请实施例提供一种零配置开局方法,包括:
步骤101:向各配置服务器发送开局请求。
可选地,各配置服务器可以上述各配置服务器B。
可选地,该开局请求可以是由待配置设备A生成的用于向配置服务器请求网络参数、上述文件服务器C的地址的请求,具体为DHCP请求。
值得注意的是,由于待配置设备A在零配置、空配置或未成功开局的情况下,待配置设备A还没有分配到IP地址、DNS地址、网关地址等网络参数,因此,待配置设备A可以通过广播的方式将该开局请求发送给各配置服务器。这样,就可以确保各配置服务器都能够接收到该开局请求,以便于执行后续操作。
步骤102:接收该配置服务器发送的配置参数、加密后的文件信息和5加密后的标记信息。
可选地,该配置参数可以包括上述网络参数中的一种或多种,比如该配置参数可以包括IP地址、DNS地址、网关地址、子网掩码等参数。在接收到该配置参数的情况下,该待配置设备可以与上述文件服务器进行通信。
0该文件信息可以包括帐号信息、文件服务器B的地址、配置文件的存储位置和/或名称等信息。
其中,帐号信息可以是该待配置设备登录或访问文件服务器B的帐号和密码等,文件服务器B的地址可以是文件服务器B的IP地址、MAC
地址等。
5该配置文件可以包括包括该待配置设备开局的配置信息以及用于该待配置设备安装、部署相应软件程序的程序数据和版本文件等。该配置文件还可以包括其他任意在该待配置设备开局时需要用到的文件或数据,本申请实施例对此不作限定。
可选地,该标记信息用于唯一标识对应的该配置服务器。
0示例性地,该标记信息可以是由各配置服务器根据自身的序列号、MAC(MediaAccess Control,媒介访问控制)地址,也即物理地址、或者唯一的随机数生成的字符串信息。由于序列号、MAC地址、随机数是唯一的,那么就可以确保每个配置服务器的标识信息都是不同且唯一的。
另外,该加密后的文件信息和该加密后的标记信息可以是由该配置服5务器分别对该文件信息和该标记信息加密得到的。而该配置参数一般可以是不加密的。
值得注意的是,由于该配置服务器发送给该待配置设备的加密后的文件信息和加密后的标记信息均是加密的,即使其他人员截获到该配置服务器发送的信息也无法轻易破解文件内容,这样,就可以提高该配置服务器和该待配置设备之间通信的安全性,进而提高零配置开局的安全性。
步骤103:对该加密的后的标记信息进行解密,并根据解密后的标记信息和预设标记确定目标配置服务器。
可选地,该预设标记可以是由相关技术人员提前设置的,该预设标记可以包括各配置服务器中至少一个配置服务器的标记信息。一般地,该预设标记可以是明文形式的,也可以是密文形式的,本申请实施例对此不作限定。
该预设标记用于指示该待配置设备正确开局对应的配置服务器。
可选地,该预设标记可以存储在上述存储设备中,该待配置设备可以从该存储设备中读取得到该预设标记。
一般地,对该加密后的标记信息进行解密时用到的解密算法是与对该标记信息进行加密时用到的加密算法是对应的,这样,可以确保对该加密后的标记信息进行解密之后能够得到正确的信息。
可选地,该目标配置服务器可以是指各配置服务器中可以支持该待配置设备进行零配置开局的配置服务器。具体地,该目标配置服务器可以向该待配置设备下发该文件服务器的地址、以及该待配置设备进行正确开局时必须用到的参数和配置。
值得说明的是,由于该预设标记用于指示该待配置设备正确开局对应的配置服务器,那么根据解密后的标记信息和预设标记确定目标配置服务器就可以确保该待配置设备确认通过该目标配置服务器下发的信息可以进行正确开局,并确定各配置服务器中除了该目标配置服务器之外的其他配置服务器可能存在开局失败的风险。也就是说,可以确保该待配置设备在后续步骤中,能够利用该目标配置服务器下发的信息进行正确开局。
步骤104:根据该目标配置服务器发送的加密后的文件信息向文件服务器发送文件下载请求,并接收该文件服务器发送的加密后的配置文件,根据该加密后的配置文件执行开局操作。
可选地,该文件下载请求可以是由该待配置设备向该文件服务器发送的用于从该文件服务器中确定该配置文件的请求。
可选地,该待配置设备在根据该配置文件执行开局操作时,可以通过相应的任意开局方式对该配置文件进行解析、处理,以完成该待配置设备的开局,本申请实施例对此不作限定。
可选地,该加密后的配置文件可以是由该文件服务器对该配置文件进行加密得到的。这样,可以提高该文件服务器和该待配置设备之间通信的安全性,进而提高零配置开局的安全性。
值得说明的是,由于该文件下载请求是根据该目标配置服务器发送的加密后的文件信息生成的,而该目标配置服务器以向该待配置设备下发该文件服务器的地址、以及该待配置设备进行正确开局时必须用到的参数和配置,那么该待配置设备就可以根据该文件服务器的地址向该文件服务器发送该文件下载请求。并且,可以确保能够准确可靠地从该文件服务器获取到所有需要用到的数据和文件。这样,可以提高零配置开局的可靠性。
在本申请实施例中,通过向各配置服务器发送开局请求,接收该配置服务器发送的配置参数、加密后的文件信息和加密后的标记信息对该加密后的标记信息进行解密,并根据解密后的标记信息和预设标记确定目标配置服务器根据该目标配置服务器发送的加密后的文件信息向文件服务器发送文件下载请求,并接收该文件服务器发送的加密后的配置文件,根据该加密后的配置文件执行开局操作。
其中,接收该配置服务器发送的配置参数、加密后的文件信息和加密后的标记信息。由于该配置服务器发送给该待配置设备的加密后的文件信息和加密后的标记信息均是加密的,这样,就可以提高该配置服务器和该待配置设备之间通信的安全性。
对该加密后的标记信息进行解密,并根据解密后的标记信息和预设标记确定目标配置服务器。根据解密后的标记信息和预设标记确定目标配置服务器就可以确保该待配置设备确认通过该目标配置服务器下发的信息可以进行正确开局,并确定各配置服务器中除了该目标配置服务器之外的其他配置服务器可能存在开局失败的风险。也就是说,可以确保该待配置设备在后续步骤中,能够利用该目标配置服务器下发的信息进行正确开局。
根据该目标配置服务器发送的加密后的文件信息向文件服务器发送文件下载请求,并接收该文件服务器发送的加密后的配置文件,根据该加密后的配置文件执行开局操作。该待配置设备能根据该文件服务器的地址向该文件服务器发送该文件下载请求。并且,可以确保能够准确可靠地从该文件服务器获取到所有需要用到的数据和文件。
如此,可以达到提高零配置开局的安全性和可靠性的效果。
一种可能的实现方式中,在步骤103中,对该加密后的标记信息进行解密,并根据解密后的标记信息和预设标记确定目标配置服务器,具体包括:
利用证书服务器生成的私钥对接收到的标记信息进行解密。
可选地,该私钥可以是由该证书服务器利用对称算法或非对称算法得到的密钥对中的私钥。
可选地,该接收到的标记信息可以是指由各配置服务器发送到该待配置设备的各个加密后的标记信息。
另外,在对该接收到的标记信息进行解密之后,可以得到与各加密后的标记信息对应的解密后标记信息,并且,各个解密后的标记信息分别与发送各加密后的标记信息的配置服务器的标记信息相同。
这样,该待配置设备就可以对各接收到的标记信息进行解密处理,便于后续操作。
获取该预设标记。
可选地,可以从上述存储设备中读取得到该预设标记。另外,该预设标记和各标记信息可以均为字符串信息。
将该预设标记与依次解密后的标记信息进行比较,得到相匹配的解密后的标记信息。
可选地,该依次解密后的标记信息可以是指通过分别、逐一地对各个接收到的标记信息进行解密之后,得到的与各接收到的标记信息对应的解密后的标记信息。
该相匹配的解密后的标记信息可以是指在各解密后的标记信息中,与该预设标记相同的一个解密后的标记信息。具体,可以是指与该预设标记的字符串信息相同的解密后标记信息。
一般地,与该相匹配的解密后的标记信息对应的配置服务器可以支持该待配置设备进行零配置开局。
确定相匹配的解密后的标记信息对应的配置服务器作为该目标配置服务器。
这样,可以准确地确定出该目标配置服务器。
参见图3,步骤103的具体执行过程可以分解为:
步骤1031:利用证书服务器生成的私钥对第一加密后的标记信息进行解密,得到第一解密后标记信息。
可选地,该第一加密后的标记信息可以是指由各配置服务器中的任一配置服务器发送的加密后的标记信息。也即,该第一加密后的标记信息是上述各接收到的标记信息中的任意一个。
而该第一解密后标记信息就是与该第一加密后的标记信息对应的信息,一般地,该第一解密后标记信息与该任一配置服务器的标记信息相同。
这样,该待配置设备就可以对接收到的第一加密后的标记信息进行解密处理,便于后续操作。
步骤1032:获取该预设标记,并确定该预设标记和该第一解密后标记信息是否匹配。
示例性地,确定该预设标记和该第一解密后标记信息是否匹配具体可以是比较该预设标记的字符串信息和该第一解密后标记信息的字符串信息是否相同。
一般地,若匹配,则可以表明该第一解密后标记信息对应的配置服务器可以支持该待配置设备进行零配置开局。否则,表明该第一解密后标记信息对应的配置服务器不能支持该待配置设备进行零配置开局。
步骤1033:若匹配,则将与该第一解密后的标记信息对应的配置服务器作为该目标配置服务器。
这样,可以准确地确定出该目标配置服务器。
步骤1034:若不匹配,则利用该私钥解密第二加密后的标记信息,得到第二解密后标记信息,并确定该预设标记和该第二解密后标记信息是否匹配,直至确定出该目标配置服务器。
可选地,该第二加密后的标记信息为各加密后的标记信息中任一未解密的加密后的标记信息。也即,该第二加密后的标记信息是上述各接收到的标记信息中除该第一加密后的标记信息之外的任意一个。
也就是说,若任一加密后的标记信息作为第一加密后的标记信息利用私钥对这任一加密后的标记信息进行解密之后,这任一加密后的标记信息就不能再作为第二加密后的标记信息重新解密。
可选地,该第二解密后标记信息与该第二加密后的标记信息对应。
值得注意的是,若不匹配则表明该第一解密后标记信息对应的配置服务器不能支持该待配置设备进行零配置开局,那么继续对其他的第二加密后的标记信息进行解密,并继续与该预设标记比较,这样,就可以确保能够从各配置服务器确定出可以支持该待配置设备进行零配置开局的目标配置服务器,以确保零配置开局的可靠性。
一种可能的方式,利用证书服务器生成的私钥对第一加密后的标记信息进行解密之后,该方法还包括:
若确定利用该私钥对该第一加密后的标记信息解密失败,则确定不将该第一解密后的标记信息对应的配置服务器作为该目标配置服务器,并利用该私钥解密该第二加密后的标记信息,得到该第二解密后标记信息,确定该预设标记和该第二解密后标记信息是否匹配,直至确定出该目标配置服务器。
示例性地,确定利用该私钥对该第一加密后的标记信息解密失败的操作可以是指:在利用该私钥解密该第一加密后的标记信息之后,确定是否得到信息或数据,并且确定得到的信息或数据是否有效。
例如,若确定没有得到信息或数据,或者确定得到的信息或数据无效,则可以确定对该第一加密后的标记信息解密失败。
又例如,若确定得到了信息或数据,并且得到的信息或数据有效,则可以确定对该第一加密后的标记信息解密成功。
值得注意的是,由于该标记信息是用于唯一标识对应的配置服务器的,在利用该私钥对该第一加密后的标记信息解密失败的情况下,该待配置设备就无法得到解密后的标记信息,进而导致无法将解密后的标记信息和预设标记进行匹配,那么也就无法得到目标配置服务器,或者对这个加密后的标记信息对应的配置服务器进行相应的识别。也即,若对该第一加密后的标记信息解密失败,则表明该第一解密后标记信息对应的配置服务器不能支持该待配置设备进行零配置开局。
因此,在对该第一加密后的标记信息解密失败时,需要跳过该第一加密后的标记信息以及该第一加密后的标记信息对应的配置服务器,重新对其他的第二加密后的标记信息进行解密。这样,可以提高零配置开局的可靠性、灵活性和可用性。
一种可能的实现方式中,参见图4,对于步骤104,根据该目标配置服务器发送的加密后的文件信息向文件服务器发送文件下载请求,并接收该文件服务器发送的配置文件,根据该配置文件执行开局操作,具体包括:
步骤1041:利用证书服务器生成的私钥对该加密后的文件信息进行解密处理,得到解密后的文件信息,并根据该解密后的文件信息生成文件下载请求。
可选地,该文件下载请求用于指示该帐号信息、该配置文件的存储位置和/或名称等信息。
另外,该解密后的文件信息还可以包括该文件服务器的地址。
步骤1042:根据该文件服务器的地址将该文件下载请求发送到该文件服务器。
这样,就可以使该待配置设备能够准确地将该文件下载请求发送到该文件服务器。
步骤1043:接收该文件服务器发送的加密后配置文件,并利用该私钥对该加密后配置文件进行解密处理,得到配置文件,并根据该配置文件执行开局操作。
可选地,该配置文件是明文形式的、可供该待配置设备直接识别、解析、处理、使用的文件。
值得注意的是,由于该加密后配置文件是密文形式的,且该加密后配置文件可以是由该文件服务器利用上述公钥加密的,那么利用该私钥对该加密后配置文件进行解密处理,就可以确保得到配置文件的正确性和可靠性,进而提升零配置开局的可靠性。
图5为本申请提供的一种零配置开局方法的流程图,该方法可以应用于上述配置服务器B。参见图5,本申请实施例提供一种零配置开局方法,包括:
步骤201:接收待配置设备发送的开局请求。
可选地,该待配置设备为上述待配置设备A,该开局请求为上述实施例中的开局请求。
步骤202:根据该开局请求,对文件信息和标记信息进行加密处理,得到加密后的文件信息和加密后的标记信息。
可选地,该标记信息用于唯一标识对应的该配置服务器。
值得注意的是,由于对文件信息和标记信息进行加密处理,该加密后的文件信息和该加密后的标记信息均是加密的,即使其他人员截获到该配置服务器发送的信息也无法轻易破解文件内容,这样,就可以提高该配置服务器和该待配置设备之间通信的安全性,进而提高零配置开局的安全性。
步骤203:将配置参数、该加密后的文件信息和该加密后的标记信息发送到该待配置设备。
可选地,该配置参数可以包括上述网络参数中的一种或多种,比如该配置参数可以包括IP地址、DNS地址、网关地址、子网掩码等参数。在接收到该配置参数的情况下,该待配置设备可以与上述文件服务器进行通信。
值得说明的是,将该配置参数、该加密后的文件信息和该加密后的标记信息发送到该待配置设备之后,可以使该待配置设备可以根据该加密的后的标记信息确定上述目标配置服务器、根据该加密后的文件信息向该文
件服务器发送文件下载请求,进而获取到上述加密后的配置文件以执行开5局操作。
一种可能的实现方式中,根据该开局请求,对文件信息和标记信息进行加密处理,得到加密后的文件信息和加密后的标记信息,包括:
解析该开局请求,获取与该开局请求对应的该文件信息。
示例性地,可以在解析该开局请求并得到该开局请求指示的需要的配0置参数、信息之后,遍历该配置服务器存储的所有数据,以得到该开局请求指示的需要的帐号信息、文件服务器B的地址、配置文件的存储位置和/或名称等信息,并将这些信息作为该文件信息。
根据该配置服务器的属性信息得到该标记信息。
可选地,该属性信息包括上述序列号、MAC地址或者唯一的随机数。5该标记信息可以是上述字符串信息。
利用证书服务器生成的公钥对该文件信息和该标记信息进行加密处理,得到该加密后的文件信息和该加密后的标记信息。
这样,就可以提高该配置服务器和该待配置设备之间通信的安全性,进而提高零配置开局的安全性。
0图6为本申请提供的一种零配置开局方法的流程图,该方法可以应用于上述文件服务器C。参见图6,本申请实施例提供一种零配置开局方法,包括:
步骤301:接收待配置设备发送的文件下载请求,根据该文件下载请求从该文件服务器存储的文件中确定配置文件。
5可选地,该待配置设备可以是上述待配置设备A。
可选地,该文件下载请求可以用于指示该帐号信息、该配置文件的存储位置和/或名称等信息。
一般地,该配置文件可以是由相关技术人员提前存储在该文件服务器中的上述配置信息、上述程序数据和上述版本文件。
具体可以通过按照该配置文件的存储位置和/或名称在该文件服务器存储的文件中进行查找以确定出该配置文件。
另外,还可以通过遍历该文件服务器中存储的所有文件的方式以确定出该配置文件,本申请实施例对此不作限定。
这样,可以确保能正确、可靠地得到该待配置设备零配置开局的配置文件,以确保零配置开局的可靠性。
步骤302:利用证书服务器生成的公钥对该配置文件进行加密处理,得到加密后的配置文件,并将该加密后的配置文件发送给该待配置设备。
值得注意的是,由于该加密后的配置文件经过该公钥进行加密,这样,可以提高该文件服务器和该待配置设备之间通信的安全性,进而提高零配置开局的安全性。
如此,可以确保零配置开局的安全性和可靠性。
一种可能的实现方式中,将该加密后的配置文件发送给该待配置设备之前,该方法还包括:
对该配置文件进行打包、封装之后,利用该公钥对该加密后的配置文件进行打包、压缩、封装等处理。
这样,就可以降低传输时的数据量,以提高零配置开局的效率。
在这种情况下,在该待配置设备接收该文件服务器发送的加密后的配置文件,根据该加密后的配置文件执行开局操作时,还需要对加密后的配置文件进行解压缩处理,本申请实施例对此不作限定。
一种可能的实现方式中,根据该文件下载请求从该文件服务器存储的文件中确定配置文件,包括:
解析该文件下载请求,得到该帐号信息、该配置文件的存储位置和名称。
对该帐号信息进行验证。
可选地,该文件服务器可以通过识别出该帐号信息中的帐号、密码,并通过相应的验证算法对该帐号信息中的帐号、密码进行验证,本申请实施例对此不作限定。
在该帐号信息验证通过时,根据该配置文件的存储位置和名称从该文件服务器存储的文件中读取该配置文件。
示例性地,若该帐号信息验证通过时,该文件服务器可以确认该待配置设备可以接入、访问该文件服务器。否则,该文件服务器确定该待配置设备不具备接入、访问该文件服务器的权限。
另外,在该帐号信息验证通过时,该文件服务器还可以先确定出与该帐号信息对应的各个文件,然后从与该帐号信息对应的各个文件中读取该配置文件,本申请实施例对此不作限定。
这样,可以提高确定该配置文件的灵活性和实用性。
一种可能的方式中,参见图7,该方法可以包括如下步骤:
步骤S1:待配置设备向各配置服务器发送开局请求。
该待配置设备为上述待配置设备A。
步骤S2:配置服务器根据开局请求,对文件信息和标记信息进行加密处理,得到加密后的文件信息和加密后的标记信息。
该配置服务器为上述配置服务器B。
步骤S3:配置服务器将配置参数、加密后的文件信息和加密后的标记信息发送到待配置设备。
步骤S4:待配置设备对加密的后的标记信息进行解密,并根据解密后的标记信息和预设标记确定目标配置服务器。
步骤S5:待配置设备利用证书服务器生成的私钥对加密后的文件信息进行解密处理,得到解密后的文件信息,并根据解密后的文件信息生成文件下载请求。
步骤S6:待配置设备根据文件服务器的地址将文件下载请求发送到文件服务器。
步骤S7:文件服务器根据文件下载请求从文件服务器存储的文件中确定配置文件。
该文件服务器为上述文件服务器C。
步骤S8:文件服务器利用证书服务器生成的公钥对配置文件进行加密处理,得到加密后的配置文件,并将加密后的配置文件发送给待配置设备。
步骤S9:待配置设备利用私钥对该加密后配置文件进行解密处理,得到配置文件,并根据配置文件执行开局操作。
如此,可以直观地体现出待配置设备、文件服务器、配置服务器之间的交互过程。具体有益效果和实现原理参见上述其他实施例,在此不做赘述。
下述对用以执行的本申请所提供零配置开局方法的装置、设备及计算机可读存储介质等进行说明,其具体的实现过程以及技术效果参见上述,下述不再赘述。
图8是本申请实施例提供的一种零配置开局装置的结构示意图,应用于上述待配置设备A,参见图8,该装置包括:
第一发送模块401,用于向各配置服务器发送开局请求。
第一接收模块402,用于接收该配置服务器发送的配置参数、加密后的文件信息和加密后的标记信息。
该标记信息用于唯一标识对应的该配置服务器。
解密确定模块403,用于对该加密后的标记信息进行解密,并根据解密后的标记信息和预设标记确定目标配置服务器。
该预设标记用于指示该待配置设备正确开局对应的配置服务器。
执行模块404,用于根据该目标配置服务器发送的加密后的文件信息向文件服务器发送文件下载请求,并接收该文件服务器发送的配置文件,根据该配置文件执行开局操作。
图9是本申请实施例提供的一种零配置开局装置的结构示意图,应用于上述配置服务器B,参见图9,该装置包括:
第二接收模块501,用于接收待配置设备发送的开局请求。
加密模块502,用于根据该开局请求,对文件信息和标记信息进行加密处理,得到加密后的文件信息和加密后的标记信息。
该标记信息用于唯一标识对应的该配置服务器。
第二发送模块503,用于将配置参数、该加密后的文件信息和该加密后的标记信息发送到该待配置设备。
图10是本申请实施例提供的一种零配置开局装置的结构示意图,应用于上述文件服务器C,参见图10,该装置包括:
第三接收模块601,用于接收待配置设备发送的文件下载请求,根据该文件下载请求从该文件服务器存储的文件中确定配置文件。
第三发送模块602,用于利用证书服务器生成的公钥对该配置文件进行加密处理,得到加密后的配置文件,并将该加密后的配置文件发送给该待配置设备。
上述装置用于执行前述实施例提供的方法,其实现原理和技术效果类似,在此不再赘述。
以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(Application Specific Integrated Circuit,简称ASIC),或,一个或多个微处理器,或,一个或者多个现场可编程门阵列(Field Programmable Gate Array,简称FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(Central Processing Unit,简称CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上***(system-on-a-chip,简称SOC)的形式实现。
图11是本申请实施例提供的一种电子设备的结构示意图。参见图11,电子设备包括:存储器701、处理器702,存储器701中存储有可在处理器702上运行的计算机程序,处理器702执行计算机程序时,实现上述任意各个方法实施例中的步骤。
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时可实现上述各个方法实施例中的步骤。
可选地,本申请还提供一种程序产品,例如计算机可读存储介质,包括程序,该程序在被处理器执行时用于执行上述任一零配置开局方法实施例。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用一台电子设备(可以是个人计算机,服务器,或者网络设备等)或处理器(英文:processor)执行本发明各个实施例方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文:Read-OnlyMemory,简称:ROM)、随机存取存储器(英文:Random Access Memory,简称:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
上仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种零配置开局方法,其特征在于,应用于待配置设备,所述方法包括:
向各配置服务器发送开局请求;
接收所述配置服务器发送的配置参数、加密后的文件信息和加密后的标记信息,所述标记信息用于唯一标识对应的所述配置服务器;
对所述加密后的标记信息进行解密,并根据解密后的标记信息和预设标记确定目标配置服务器,所述预设标记用于指示所述待配置设备正确开局对应的配置服务器;
根据所述目标配置服务器发送的加密后的文件信息向文件服务器发送文件下载请求,并接收所述文件服务器发送的加密后的配置文件,根据所述加密后的配置文件执行开局操作。
2.如权利要求1所述的零配置开局方法,其特征在于,所述对所述加密后的标记信息进行解密,并根据解密后的标记信息和预设标记确定目标配置服务器,包括:
利用证书服务器生成的私钥对接收到的标记信息进行解密;
获取所述预设标记;
将所述预设标记与依次解密后的标记信息进行比较,得到相匹配的解密后的标记信息;
确定所述相匹配的解密后的标记信息对应的配置服务器作为所述目标配置服务器。
3.如权利要求1所述的零配置开局方法,其特征在于,所述根据所述目标配置服务器发送的加密后的文件信息向文件服务器发送文件下载请求,并接收所述文件服务器发送的加密后的配置文件,根据所述加密后的配置文件执行开局操作,包括:
利用证书服务器生成的私钥对所述加密后的文件信息进行解密处理,得到解密后的文件信息,并根据所述解密后的文件信息生成文件下载请求,所述文件下载请求用于指示帐号信息、所述配置文件的存储位置和/或名称;
根据所述文件服务器的地址将所述文件下载请求发送到所述文件服务器;
接收所述文件服务器发送的所述加密后的配置文件,并利用所述私钥对所述加密后的配置文件进行解密处理,得到配置文件,并根据所述配置文件执行开局操作。
4.一种零配置开局方法,其特征在于,应用于配置服务器,所述方法包括:
接收待配置设备发送的开局请求;
根据所述开局请求,对文件信息和标记信息进行加密处理,得到加密后的文件信息和加密后的标记信息,所述标记信息用于唯一标识对应的所述配置服务器;
将配置参数、所述加密后的文件信息和所述加密后的标记信息发送到所述待配置设备。
5.如权利要求4所述的零配置开局方法,其特征在于,所述根据所述开局请求,对文件信息和标记信息进行加密处理,得到加密后的文件信息和加密后的标记信息,包括:
解析所述开局请求,获取与所述开局请求对应的所述文件信息;
根据所述配置服务器的属性信息得到所述标记信息;
利用证书服务器生成的公钥对所述文件信息和所述标记信息进行加密处理,得到所述加密后的文件信息和所述加密后的标记信息。
6.一种零配置开局方法,其特征在于,应用于文件服务器,所述方法包括:
接收待配置设备发送的文件下载请求,根据所述文件下载请求从所述文件服务器存储的文件中确定配置文件;
利用证书服务器生成的公钥对所述配置文件进行加密处理,得到加密后的配置文件,并将所述加密后的配置文件发送给所述待配置设备。
7.一种零配置开局装置,其特征在于,应用于待配置设备,所述装置包括:
第一发送模块,用于向各配置服务器发送开局请求;
第一接收模块,用于接收所述配置服务器发送的配置参数、加密后的文件信息和加密后的标记信息,所述标记信息用于唯一标识对应的所述配置服务器;
解密确定模块,用于对所述加密后的标记信息进行解密,并根据解密后的标记信息和预设标记确定目标配置服务器,所述预设标记用于指示所述待配置设备正确开局对应的配置服务器;
执行模块,用于根据所述目标配置服务器发送的加密后的文件信息向文件服务器发送文件下载请求,并接收所述文件服务器发送的配置文件,根据所述配置文件执行开局操作。
8.一种零配置开局装置,其特征在于,应用于配置服务器,所述装置包括:
第二接收模块,用于接收待配置设备发送的开局请求;
加密模块,用于根据所述开局请求,对文件信息和标记信息进行加密处理,得到加密后的文件信息和加密后的标记信息,所述标记信息用于唯一标识对应的所述配置服务器;
第二发送模块,用于将配置参数、所述加密后的文件信息和所述加密后的标记信息发送到所述待配置设备。
9.一种零配置开局装置,其特征在于,应用于文件服务器,所述装置包括:
第三接收模块,用于接收待配置设备发送的文件下载请求,根据所述文件下载请求从所述文件服务器存储的文件中确定配置文件;
第三发送模块,用于利用证书服务器生成的公钥对所述配置文件进行加密处理,得到加密后的配置文件,并将所述加密后的配置文件发送给所述待配置设备。
10.一种电子设备,其特征在于,包括:存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现上述权利要求1至6任一项所述的方法的步骤。
CN202211700782.0A 2022-12-28 2022-12-28 零配置开局方法、装置及电子设备 Pending CN115967624A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211700782.0A CN115967624A (zh) 2022-12-28 2022-12-28 零配置开局方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211700782.0A CN115967624A (zh) 2022-12-28 2022-12-28 零配置开局方法、装置及电子设备

Publications (1)

Publication Number Publication Date
CN115967624A true CN115967624A (zh) 2023-04-14

Family

ID=87361437

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211700782.0A Pending CN115967624A (zh) 2022-12-28 2022-12-28 零配置开局方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN115967624A (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1791029A (zh) * 2005-12-23 2006-06-21 杭州华为三康技术有限公司 自动获取配置管理服务器初始配置的方法及***
CN101370018A (zh) * 2008-09-25 2009-02-18 华为技术有限公司 一种dhcp认证方法、装置和***
CN101860545A (zh) * 2010-06-13 2010-10-13 中兴通讯股份有限公司 一种实现设备自动配置的***及方法
CN103957117A (zh) * 2014-04-14 2014-07-30 武汉烽火网络有限责任公司 实现网络设备智能安装的***及其方法
CN105703938A (zh) * 2014-11-28 2016-06-22 华为技术有限公司 设备配置方法、配置装置及管理设备
CN106230784A (zh) * 2016-07-20 2016-12-14 杭州华三通信技术有限公司 一种设备验证方法及装置
CN114448941A (zh) * 2021-12-24 2022-05-06 苏州浪潮智能科技有限公司 一种网络设备管理方法、装置、电子设备及存储介质
CN114666213A (zh) * 2020-12-23 2022-06-24 北京华为数字技术有限公司 一种开局方法以及相关设备
CN115250234A (zh) * 2021-04-08 2022-10-28 华为技术有限公司 一种部署网络设备的方法、装置、设备、***及存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1791029A (zh) * 2005-12-23 2006-06-21 杭州华为三康技术有限公司 自动获取配置管理服务器初始配置的方法及***
CN101370018A (zh) * 2008-09-25 2009-02-18 华为技术有限公司 一种dhcp认证方法、装置和***
CN101860545A (zh) * 2010-06-13 2010-10-13 中兴通讯股份有限公司 一种实现设备自动配置的***及方法
CN103957117A (zh) * 2014-04-14 2014-07-30 武汉烽火网络有限责任公司 实现网络设备智能安装的***及其方法
CN105703938A (zh) * 2014-11-28 2016-06-22 华为技术有限公司 设备配置方法、配置装置及管理设备
CN106230784A (zh) * 2016-07-20 2016-12-14 杭州华三通信技术有限公司 一种设备验证方法及装置
CN114666213A (zh) * 2020-12-23 2022-06-24 北京华为数字技术有限公司 一种开局方法以及相关设备
CN115250234A (zh) * 2021-04-08 2022-10-28 华为技术有限公司 一种部署网络设备的方法、装置、设备、***及存储介质
CN114448941A (zh) * 2021-12-24 2022-05-06 苏州浪潮智能科技有限公司 一种网络设备管理方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
US10642969B2 (en) Automating internet of things security provisioning
US20210234857A1 (en) Authentication system, authentication method, and application providing method
CN105656859B (zh) 税控设备软件安全在线升级方法及***
US20210328799A1 (en) Automated authentication of a new network element
US20160219045A1 (en) Method and System for Authenticating a User of a Device
US20210249145A1 (en) Information communication device, authentication program for information communication device, and authentication method
US20170041150A1 (en) Device certificate providing apparatus, device certificate providing system, and non-transitory computer readable recording medium which stores device certificate providing program
WO2015013474A2 (en) Anti-piracy protection for software
JP2007028015A (ja) タイムスタンプ検証プログラム、タイムスタンプ検証システム、タイムスタンプ検証方法、タイムスタンプ生成依頼方法
CN112615834A (zh) 一种安全认证方法及***
CN109688131A (zh) 一种数据传输方法、装置和***
MX2012011584A (es) Localizacion de recursos de red para una entidad con base en su certificado digital.
CN108418679B (zh) 一种多数据中心下处理密钥的方法、装置及电子设备
CN110830507B (zh) 资源访问方法、装置、电子设备及***
CN113886793A (zh) 设备登录方法、装置、电子设备、***和存储介质
US11082222B2 (en) Secure data management
CN109379371B (zh) 证书验证方法、装置及***
CN107911500B (zh) 基于态势感知定位用户的方法、设备、装置及存储介质
CN115967624A (zh) 零配置开局方法、装置及电子设备
CN109218009B (zh) 一种提高设备id安全性的方法、客户端和服务器
CN113595962B (zh) 一种安全管控的方法、装置和安全管控设备
CN116830525A (zh) 数据传输方法、装置、***、电子设备及可读介质
CN114117388A (zh) 设备注册方法、设备注册装置、电子设备以及存储介质
CN113572755A (zh) 一种智能传媒终端数据安全传输方法
CN112926101A (zh) 磁盘分区加密方法、***、设备,以及计算机可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination