CN103227804A - 使用帐户代理模块连接超级用户帐户命令解译器的方法 - Google Patents
使用帐户代理模块连接超级用户帐户命令解译器的方法 Download PDFInfo
- Publication number
- CN103227804A CN103227804A CN2012101392114A CN201210139211A CN103227804A CN 103227804 A CN103227804 A CN 103227804A CN 2012101392114 A CN2012101392114 A CN 2012101392114A CN 201210139211 A CN201210139211 A CN 201210139211A CN 103227804 A CN103227804 A CN 103227804A
- Authority
- CN
- China
- Prior art keywords
- account
- computer installation
- command interpreter
- superuser
- proxy module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种使用帐户代理模块连接计算机装置的超级用户帐户命令解译器的方法。该方法包含有接收认证请求;验证身份认证是否通过;当该身份认证通过时,在该帐户代理模块与一般用户帐户命令解译器之间建立安全通道;以及允许透过该一般用户帐户命令解译器,控制该计算机装置的该超级用户帐户命令解译器。通过利用本发明,可便于进行除错作业或任何其它运作,同时避免安全性问题。
Description
技术领域
本发明有关于一种连接计算机装置的超级用户帐户命令解译器(superuser account shell)的方法,尤其有关于一种使用帐户代理(account agent)模块连接计算机装置的超级用户帐户命令解译器的方法。
背景技术
用户帐户可藉由用户姓名、密码或其它凭证识别用户,进而允许用户登入计算机操作系统。在使用UNIX(UNIX-based)的操作系统中,各用户具有相对应的用户身份(User Identification,UID),用来识别用户及与用户相关的系统资源。在许多操作系统中,超级用户或根用户(root user)是用于系统管理的特殊帐户,可对应于用户身份0。超级用户具有所有文件及程序的所有特权或权限,因此可执行许多一般用户无法执行的事情,如改变文件的所有权。另一方面,由于输入指令时简单打字上的错误即可能造成操作系统严重损坏,因此超级用户帐户的使用存在着高风险。在使用Windows(Windows-based)的操作系统中,具有不同于超级用户有完全的控制而仅提供较佳连接的管理员,使用户免于具有完全根连接(root access)时大部分的缺点。
在计算机中,指令为要求计算机程序进行特定工作的命令。解译器(shell)为指令语言编译程序,并作为用户与核心(kernel,其位于操作系统内部)之间的接口,通常分为指令式(command-line)解译器及图形式解译器。解译器的主要目的为启动程序。然而,解译器通常具有额外的功能,如查看目录的内容的快捷方式。
在计算机装置(如移动电话、平板计算机、笔记本电脑等)的工程阶段,工程师可藉由除错版本的程序对计算机装置进行除错,其中超级用户或管理员帐户用来控制计算机装置的解译器进行除错。藉由使用超级用户帐户,可透过除错版本的程序,简单地重新分割、读/写/移动/复制系统文件、倾印内存(dump memory)及替换程序影像。
然而,为了安全起见,在运送版本(或发行版)的计算机装置中并无超级用户帐户,且仅具有允许控制计算机装置的解译器的一般用户帐户,以避免终端用户(end-user)滥用、误用或进行预期外的动作。因此,难以对已发送的计算机装置进行除错。举例来说,在此情况下无法替换已损坏程序、无法倾印内存也无法复制或移动系统文件。此外,即使可透过复杂的认证机制使用超级用户帐户,其仍可能遭黑客破解,而造成私人用户数据及机密程序代码外泄。
因此,习知技术实有改进的必要,以不需实际使用超级用户帐户,即可控制计算机装置的解译器,进而便于进行除错作业或任何其它操作,同时避免安全性问题。
发明内容
有鉴于此,本发明提供一种使用帐户代理模块连接计算机装置的超级用户帐户命令解译器的方法。
本发明一实施例提供一种使用帐户代理模块连接计算机装置的超级用户帐户命令解译器的方法。该方法包含有接收认证请求;验证身份认证是否通过;当该身份认证通过时,在该帐户代理模块与一般用户帐户命令解译器之间建立安全通道;以及允许透过该一般用户帐户命令解译器,控制该计算机装置的该超级用户帐户命令解译器。
通过利用本发明,可便于进行除错作业或任何其它运作,或者可避免安全性问题。
附图说明
图1为本发明实施例计算机装置的示意图。
图2及图3为本发明实施例方法的流程图。
具体实施方式
在说明书及权利要求书当中使用了某些词汇来指称特定的元件。所属技术领域的技术人员应可理解,硬件制造商可能会用不同的名词来称呼同一个元件。本说明书及权利要求书并不以名称的差异作为区分组件的方式,而是以组件在功能上的差异作为区分的准则。在通篇说明书及权利要求项中所提及的“包含”或“包括”为一开放式的用语,故应解释成“包含但不限定于”。此外,“耦接”一词在此包含任何直接及间接的电气连接手段。因此,若文中描述第一装置耦接于第二装置,则代表第一装置可直接电气连接于第二装置,或透过其它装置或连接手段间接地电气连接至第二装置。
请参考图1,图1为本发明实施例计算机装置10的示意图。计算机装置10可为移动电话、平板计算机、笔记本电脑、可携式多媒体播放器等。计算机装置10包含有超级用户帐户命令解译器100、帐户代理模块102、安全模块104、连接模块106及数据储存单元108。超级用户帐户命令解译器100、帐户代理模块102及安全模块104可为执行一个或多个流程的软件。此外,计算机装置10的组件可包含有硬件、韧体、软件或其组合。值得注意的是,计算机装置10可包含其他未显示于图1中的组件,如中央处理器(Central Processing Unit,CPU)、处理器、I/O外围设备等。此等衍生应用应为本领域技术人员所熟知的技术,在此不再赘述。
计算机装置12(如远程装置)可耦接于计算机装置10,用来透过有线连接、无线连接或任何其它连接方式远程控制计算机装置10。其中,有线连接可为通用串行总线(Universal Serial Bus,USB)、通用异步收发器(UniversalAsynchronous Receiver/Transmitter,UART)或以太网络(Ethernet)连接,而无线连接可为无线局域网络(Wireless Local Area Network,WLAN)、3G(3rd-generation,3G)/4G(4rd-generation,4G)或蓝牙(Bluetooth)连接。计算机装置12包含一般用户帐户命令解译器120,可为个人计算机、工作站等,且可配备有较大的监视器。
详细来说,本发明特征之一为帐户代理模块102可作为超级用户,可以登入计算机装置10的操作系统并具有所有管理权限。因此,为计算机装置10进行除错/测试工作或任何其它运作的用户可利用计算机装置12的一般用户帐户命令解译器120,请求计算机装置10的帐户代理模块102控制超级用户帐户命令解译器100,以进行一般用户无法进行的工作,如倾印(dumping)、重载或移除数据储存单元108所储存的数据。藉由将帐户代理模块102做为超级用户帐户使用,小尺寸屏幕的计算机装置10的软件/硬件缺陷可由具有较大监视器的计算机装置12远程追踪及除错,从而为除错作业带来便利性,特别是在计算机装置10已经运到终端用户的情况下。相似地,本发明便于在计算机装置中进行任何其它运作。
值得注意的是,在部分实施例中,可对帐户代理模块102及计算机装置10中执行帐户代理模块102的硬件(如处理器)进行硬件系结(hardwarebinding)。也就是说,在部分实施例中,帐户代理模块102仅可在特定硬件执行,而若将帐户代理模块102复制至任何其它未认可的装置,则无法运作。这样即可避免帐户代理模块102在未认可的装置中执行。值得注意的是,在其它实施例中,可能不使用硬件系结,也就是说使用硬件系结与否视不同设计需求而定。
除此之外,安全模块104可用来在帐户代理模块102与一般用户帐户命令解译器120之间建立安全通道,以进行彼此间的安全通信,同时避免被第三方拦截及篡改,且安全模块104也可负责对帐户代理模块102与一般用户帐户命令解译器120之间的数据进行加密/解密。举例来说,安全模块104可使用密钥交换协议(key exchange protocol),如迪夫-赫尔曼协议(Diffie-Hellmanprotocol),以产生公用密钥,并将此公用密钥与计算机装置12交换(计算机装置12自身也产生公用密钥),进而根据所交换的公用密钥产生共享保密密钥,用来加密/解密数据。当共享保密密钥产生时,同时建立安全通道。接着,安全模块104利用共享保密密钥,加密需传输至一般用户帐户命令解译器120的数据,并解密从一般用户帐户命令解译器120所接收的数据。也就是说,数据是透过安全通信传送。
此外,连接模块106可实现有线或无线通信协议,以透过有线或无线传输媒介,建立计算机装置10与计算机装置12之间的连接。举例来说,在连接模块106中所实现的通信协议可为如通用串行总线或通用异步收发器等有线通信协议,也可为如无线局域网络、蓝牙、超宽带(ultra-wide bandwidth,UWB)等无线通信协议。因此,帐户代理模块102所产生且由安全模块104所加密的数据最后可以对应于用于连接模块106的通信协议的特定种类或格式(与数据传输率、调制技术等相关),由连接模块106传输至一般用户帐户命令解译器120。
值得注意的是,在上述实施例中,一般用户帐户命令解译器120设置在计算机装置12中,用来远程控制计算机装置10。在另一实施例中,计算机装置10可包含一般用户帐户命令解译器110,以直接使用计算机装置10进行除错作业或任何其它运作,而不需利用连接模块106建立连接。一般用户帐户命令解译器110的详细运作与一般用户帐户命令解译器120相似,故可参考上述相关于一般用户帐户命令解译器120的叙述。如此一来,用户可使用在计算机装置10中的一般用户帐户命令解译器110或在计算机装置12(即远程装置)中的一般用户帐户命令解译器120,对计算机装置10进行除错作业或任何其它运作。
请参考图2,图2为根据本发明实施例方法20的流程图。方法20用来使用帐户代理模块连接计算机装置的超级用户帐户命令解译器。在一实施例中,计算机装置可运至终端用户,而超级用户帐户命令解译器的软件版本为运送版本,因此为了保护私人用户数据或秘密系统设计信息免于被偷,并不允许使用超级用户或根帐户(root account)。图1中的计算机装置10可进行方法20的部分或全部流程。方法20包含以下步骤:
步骤200:开始。
步骤202:从一般用户帐户命令解译器接收认证请求。
步骤204:验证身份认证是否通过。若身份认证通过,进行步骤206;否则,进行步骤214。
步骤206:在帐户代理模块与一般用户帐户命令解译器之间建立安全通道。
步骤208:允许透过一般用户帐户命令解译器,控制计算机装置的超级用户帐户命令解译器。
步骤210:当从一般用户帐户命令解译器接收指令时,根据限制表(constraint table),检查该指令是否被允许。若允许该指令,进行步骤212;否则,进行步骤214。
步骤212:由超级用户帐户切换至特定用户帐户,并控制计算机装置的超级用户帐户命令解译器执行该指令。
步骤214:结束。
首先,计算机装置10可耦接(如透过连接模块106)至远程装置(如图1的计算机装置12)。当计算机装置10与远程装置之间的连接建立后,帐户代理模块102会传送信息至远程装置,用来指示请求身份认证。值得注意的是,在其它实施例中,计算机装置10可自行进行方法20而不需耦接至远程装置。
接着,若帐户代理模块102从一般用户帐户命令解译器(如计算机装置10的一般用户帐户命令解译器110或计算机装置12的一般用户帐户命令解译器120)接收认证请求,帐户代理模块102可验证计算机装置10的硬件是否认可。换句话说,帐户代理模块102可检查帐户代理模块102及计算机装置10的硬件是否采用硬件系结。值得注意的是,在其它实施例中,帐户代理模块102也可在接收认证请求前,验证计算机装置10的硬件是否认可。
当计算机装置10安装有帐户代理模块102时,因使用硬件系结,因此帐户代理模块102可验证计算机装置10的硬件是否认可;然而,当在未知装置执行帐户代理模块102时,帐户代理模块102可能会发现未知装置的硬件未认可,并停止进行方法20,从而保护帐户代理模块102免于在未认可的装置执行。当方法20停止时,可传送错误信息至一般用户帐户命令解译器,使得用户及/或远程装置可进行错误处理。值得注意的是,在其它实施例中,可能不使用硬件系结,也就是说使用硬件系结与否视不同设计需求而定。
当帐户代理模块102验证认可计算机装置的硬件时,根据步骤204,帐户代理模块102可根据已接收的认证请求,验证身份认证通过或失败。其中认证请求包含有用户姓名、密码、凭证或其组合。凭证由计算机装置的至少一部分的供货商所签署。再者,由于凭证可能储存在远程装置中且可能被偷,因此为了较高的安全性,认证请求可包含有用户姓名/密码及凭证两者。
当身份认证通过时,根据步骤206,帐户代理模块102控制安全模块104在帐户代理模块102与一般用户帐户命令解译器(如计算机装置10的一般用户帐户命令解译器110或计算机装置12的一般用户帐户命令解译器120)之间建立安全通道,进而进行安全通信。如上所述,安全模块104可根据密钥交换协议建立安全通道。其中密钥交换协议可遵循迪夫-赫尔曼协议。此外,帐户代理模块102可传输信息至一般用户帐户命令解译器以指示安全通道已准备妥当,及指示允许传送指令至计算机装置10的超级用户帐户命令解译器。另一方面,当身份认证失败时,停止方法20并传送错误信息至一般用户帐户命令解译器。
当安全通道建立时,根据步骤208,帐户代理模块102允许透过使用超级用户帐户,控制计算机装置10的超级用户帐户命令解译器。也就是说,将帐户代理模块102作为超级用户帐户使用。因此,使用一般用户帐户命令解译器的一般用户帐户的用户可如超级用户一样,请求帐户代理模块102控制超级用户帐户命令解译器100。
一般用户帐户命令解译器的用户可发送具有参数及/或用户身份的指令,即将藉由对应于用户身份的期望用户帐户执行该指令。举例来说,超级用户帐户可对应用户身份0,而用户姓名为“abc”的一般用户帐户可对应用户身份100。该指令所具有的参数可为数据的相关路径(如用于UNIX解译器的路径/dev/passwd或/data/user/profile)。在另一实施例中,参数也可包含可执行文件的相关路径。此外,依据本发明也可执行任何其它指令。举例来说,指令可为改变文件模式指令,用来改变文件的权限,其中参数可为文件路径及模式。或者,指令可为触发文件指令,用来更新文件的时间,即当触发文件时,更新文件时间,其中参数可为文件路径。
步骤210及步骤212用来藉由期望用户帐户执行指令。根据步骤210,从一般用户帐户命令解译器接收命令参数及/或特定用户身份的指令时,帐户代理模块102根据限制表,检查指令是否被允许。其中限制表储存在数据储存单元108中,包含有用户身份及/或此用户可存取的路径。举例来说,所有用户身份,甚至用户身份0,皆无法存取路径/dev/secret,因而路径/dev/secret中可储存机密信息;用户身份大于100者,无法存取路径/data/user/profile,即0与100之间的用户身份可存取路径/data/user/profile;用户身份大于0者,无法存取路径/dev/passwd,即仅等于0的用户身份(如超级用户帐户)可存取密码。根据上述限制表的实施例,当帐户代理模块102接收具有路径/data/user/profile及用户身份50的指令时,帐户代理模块102检查指令并知道其被允许;或者,当帐户代理模块102接收具有相同路径及用户身份150的相同指令时,帐户代理模块102检查指令并知道其不被允许。
值得注意的是,当帐户代理模块102透过安全信道接收第一指令时,超级用户帐户可为超级用户帐户命令解译器100的初始用户帐户。在部分实施例中,由于部分装置可能仅具有一用户身份,因此不一定需要特定用户身份。当帐户代理模块102知道已接收指令被允许时,根据步骤212,帐户代理模块102将用户帐户由超级用户帐户切换至该指令所对应的特定用户帐户,并控制计算机装置10的超级用户帐户命令解译器藉由使用特定用户帐户执行指令。根据步骤212的用户切换,由于帐户代理模块102可根据指令所对应的特定用户帐户及限制表,判断该指令是否被允许,因此可藉由期望用户帐户(较超级用户帐户具有较有限权限)控制计算机装置10的超级用户帐户命令解译器100,从而于除错作业或任何其它运作期间,使计算机装置10的私人用户数据免于修改或复制。如此一来,本发明可控制计算机装置10的超级用户帐户命令解译器100不需实际使用超级用户帐户,即可便于进行除错作业或任何其它运作,同时避免安全性问题。
除此之外,执行指令后,用户帐户可由特定用户帐户切换至超级用户帐户。在另一实施例中,若连续指令的期望用户帐户相同,一般用户帐户命令解译器的用户不需再将用户身份与指令一同配置。可先改变期望用户帐户,接着帐户代理模块102可知道未配置用户身份的指令执行于相同用户帐户。
此外,可对限制表进行修改。请参考图3,图3为根据本发明实施例方法30的流程图。方法30用来配置限制表,并藉由图1中的计算机装置10进行部分或全部流程。方法30包含以下步骤:
步骤300:开始。
步骤302:从一般用户帐户接收认证请求。
步骤304:验证身份认证是否通过。若身份认证通过,进行步骤306;否则,进行步骤312。
步骤306:在帐户代理模块与一般用户帐户命令解译器之间建立安全通道。
步骤308:接收并储存限制表的加密设定值。
步骤310:根据装置根密钥(root key),解密加密设定值。
步骤312:结束。
此外,限制表修改也需安全通信,因此步骤302至步骤306与方法20的步骤202至步骤206相似,故在此不在赘述。请注意,因为限制表与终端用户的数据隐私高度相关,故方法30的认证请求较方法20更重要。方法30的认证请求可为缓存器的设定,因而可藉由改变计算机装置的硬件配置完成;或者,方法30的认证请求可为与用于方法20的凭证不同的凭证,因而较方法20的凭证提供较高安全性。
值得注意的是,图2及图3的步骤及顺序仅供说明。根据不同设计需求,可忽略步骤或以不同顺序进行。
除此之外,在一般用户帐户中,各计算机装置的独特的装置根密钥,可用来解密限制表的至少一设定值。其中装置根密钥除了储存在计算机装置中外,也可被计算机装置的供货商知晓。若安全通道建立,根据步骤308及步骤310,帐户代理模块102可从一般用户帐户接收限制表的至少一加密设定值,并储存加密设定值至数据储存单元108,即安全地储存设定值。帐户代理模块102可使用装置根密钥解密限制表的加密设定值,并重载设定值以更新限制表。换句话说,当计算机装置启动时,可进行设定值的解密及重载。简单来说,由于设定值根据装置根密钥加密,因此设定值可透过安全通道传输,并安全地储存。
综上所述,当包含帐户代理模块的计算机装置已运送至终端用户,而终端用户无法使用计算机装置的超级用户帐户时,进行除错作业或任何其它运作的用户可控制帐户代理模块作为超级用户帐户,以连接计算机装置的超级用户帐户命令解译器。如此一来,可便于已运送的计算机装置进行除错作业或任何其它运作,并同时保护计算机装置中用户数据的数据隐私。
本发明虽以较佳实施例揭露如上,然其并非用以限定本发明的范围。本发明所属技术领域中普通技术人员,在不脱离本发明的精神和范围内,当可做各种的更动与润饰。因此,本发明的保护范围当视之前的权利要求书所界定者为准。
Claims (20)
1.一种使用帐户代理模块连接计算机装置的超级用户帐户命令解译器的方法,其特征在于,包含有:
接收认证请求;
验证身份认证是否通过;
当该身份认证通过时,在该帐户代理模块与一般用户帐户命令解译器之间建立安全通道;以及
允许透过该一般用户帐户命令解译器,控制该计算机装置的该超级用户帐户命令解译器。
2.如权利要求1所述的使用帐户代理模块连接计算机装置的超级用户帐户命令解译器的方法,其特征在于,另包含有:
当该安全信道建立后,由该一般用户帐户命令解译器接收指令时,根据限制表,检查该指令是否被允许;以及
由超级用户帐户切换至特定用户帐户,并控制该计算机装置的该超级用户帐户命令解译器执行该指令。
3.如权利要求2所述的使用帐户代理模块连接计算机装置的超级用户帐户命令解译器的方法,其特征在于,其中该限制表包含至少一用户帐户可存取的至少一路径。
4.如权利要求2所述的使用帐户代理模块连接计算机装置的超级用户帐户命令解译器的方法,其特征在于,另包含有:
执行该指令后,切换回该超级用户帐户。
5.如权利要求1所述的使用帐户代理模块连接计算机装置的超级用户帐户命令解译器的方法,其特征在于,另包含有:
验证该计算机装置的硬件是否被认可。
6.如权利要求1所述的使用帐户代理模块连接计算机装置的超级用户帐户命令解译器的方法,其特征在于,其中该认证请求包含用户姓名、密码、凭证或其组合。
7.如权利要求6所述的使用帐户代理模块连接计算机装置的超级用户帐户命令解译器的方法,其特征在于,其中该凭证由该计算机装置的至少一部分的供货商所签署。
8.如权利要求1所述的使用帐户代理模块连接计算机装置的超级用户帐户命令解译器的方法,其特征在于,其中该安全通道根据密钥交换协议所建立。
9.如权利要求8所述的方法,其特征在于,其中该密钥交换协议遵循迪夫-赫尔曼协议。
10.如权利要求1所述的使用帐户代理模块连接计算机装置的超级用户帐户命令解译器的方法,其特征在于,另包含有:
该安全通道建立后,在接收限制表的加密设定值时,储存该限制表的该加密设定值,其中该限制表包含至少一用户帐户可存取的至少一路径;以及
通过装置根密钥,解密该加密设定值。
11.如权利要求10所述的使用帐户代理模块连接计算机装置的超级用户帐户命令解译器的方法,其特征在于,其中在该计算机装置启动后,进行通过该装置根密钥,解密该加密设定值的步骤。
12.如权利要求10所述的使用帐户代理模块连接计算机装置的超级用户帐户命令解译器的方法,其特征在于,其中该认证请求包含凭证。
13.如权利要求12所述的使用帐户代理模块连接计算机装置的超级用户帐户命令解译器的方法,其特征在于,其中该凭证系由该计算机装置的至少一部分的供货商所签署。
14.如权利要求10所述的使用帐户代理模块连接计算机装置的超级用户帐户命令解译器的方法,其特征在于,其中该认证请求包含该计算机装置的缓存器的设定。
15.如权利要求10所述的使用帐户代理模块连接计算机装置的超级用户帐户命令解译器的方法,其特征在于,其中该装置根密钥储存在该计算机装置中。
16.如权利要求1所述的使用帐户代理模块连接计算机装置的超级用户帐户命令解译器的方法,其特征在于,其中该认证请求由该一般用户帐户命令解译器所传送。
17.如权利要求5所述的使用帐户代理模块连接计算机装置的超级用户帐户命令解译器的方法,其特征在于,其中验证该计算机装置的该硬件是否被认可的步骤包含有检查该帐户代理模块及该计算机装置的该硬件是否使用硬件系结。
18.如权利要求1所述的使用帐户代理模块连接计算机装置的超级用户帐户命令解译器的方法,其特征在于,其另包含有于允许透过该一般用户帐户命令解译器,控制该计算机装置的该超级用户帐户命令解译器后,传输信息至该一般用户帐户命令解译器。
19.如权利要求18所述的使用帐户代理模块连接计算机装置的超级用户帐户命令解译器的方法,其特征在于,其中该信息指示该安全信道已准备妥当。
20.如权利要求18所述的使用帐户代理模块连接计算机装置的超级用户帐户命令解译器的方法,其特征在于,其中该信息指示允许传送指令至该计算机装置的该超级用户帐户命令解译器。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/361,910 | 2012-01-30 | ||
US13/361,910 US8863273B2 (en) | 2012-01-30 | 2012-01-30 | Method of using an account agent to access superuser account shell of a computer device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103227804A true CN103227804A (zh) | 2013-07-31 |
CN103227804B CN103227804B (zh) | 2016-12-21 |
Family
ID=48838065
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210139211.4A Expired - Fee Related CN103227804B (zh) | 2012-01-30 | 2012-05-07 | 使用帐户代理模块连接超级用户帐户命令解译器的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8863273B2 (zh) |
CN (1) | CN103227804B (zh) |
TW (1) | TWI473489B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111190695A (zh) * | 2019-12-27 | 2020-05-22 | 山东乾云启创信息科技股份有限公司 | 一种基于鲲鹏芯片的虚拟机保护方法及装置 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101732889B1 (ko) * | 2013-11-04 | 2017-05-08 | 한국전자통신연구원 | 임베디드 시스템에서 쉘 커맨드의 안전 실행 보장 장치 및 방법 |
US9626720B2 (en) | 2013-11-25 | 2017-04-18 | Apple Inc. | Linked user accounts |
US10255449B2 (en) | 2014-05-30 | 2019-04-09 | Apple Inc. | Permission request |
US11252190B1 (en) * | 2015-04-23 | 2022-02-15 | Amazon Technologies, Inc. | Limited access policy bypass |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1592191A (zh) * | 2003-08-19 | 2005-03-09 | 国际商业机器公司 | 用于对目标系统进行授权远程访问的装置、系统和方法 |
CN101437022A (zh) * | 2007-11-14 | 2009-05-20 | 丛林网络公司 | 服务器发起的安全网络连接 |
US20090271449A1 (en) * | 2008-04-25 | 2009-10-29 | Fujitsu Limited | Work support apparatus for information processing device |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0605618A4 (en) * | 1991-09-23 | 1998-05-13 | Microsystems Z | Enhanced security system for computing devices. |
US5953514A (en) | 1995-10-23 | 1999-09-14 | Apple Computer, Inc. | Method and apparatus for transparent remote execution of commands |
US7203962B1 (en) * | 1999-08-30 | 2007-04-10 | Symantec Corporation | System and method for using timestamps to detect attacks |
US20030079030A1 (en) * | 2001-08-22 | 2003-04-24 | Cocotis Thomas A. | Output management system and method for enabling access to private network resources |
US20060023642A1 (en) * | 2004-07-08 | 2006-02-02 | Steve Roskowski | Data collection associated with components and services of a wireless communication network |
US8522018B2 (en) * | 2006-08-18 | 2013-08-27 | Fujitsu Limited | Method and system for implementing a mobile trusted platform module |
US8966657B2 (en) * | 2009-12-31 | 2015-02-24 | Intel Corporation | Provisioning, upgrading, and/or changing of hardware |
CN101969450A (zh) * | 2010-02-10 | 2011-02-09 | 方小祥 | 远程无线检查智能手机进程安全系统及其方法 |
US20110252459A1 (en) * | 2010-04-12 | 2011-10-13 | Walsh Robert E | Multiple Server Access Management |
US20120131646A1 (en) * | 2010-11-22 | 2012-05-24 | International Business Machines Corporation | Role-based access control limited by application and hostname |
US9015790B2 (en) * | 2011-07-20 | 2015-04-21 | Red Hat, Inc. | Integrating sudo rules with entities represented in an LDAP directory |
-
2012
- 2012-01-30 US US13/361,910 patent/US8863273B2/en active Active
- 2012-05-04 TW TW101116036A patent/TWI473489B/zh not_active IP Right Cessation
- 2012-05-07 CN CN201210139211.4A patent/CN103227804B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1592191A (zh) * | 2003-08-19 | 2005-03-09 | 国际商业机器公司 | 用于对目标系统进行授权远程访问的装置、系统和方法 |
CN101437022A (zh) * | 2007-11-14 | 2009-05-20 | 丛林网络公司 | 服务器发起的安全网络连接 |
US20090271449A1 (en) * | 2008-04-25 | 2009-10-29 | Fujitsu Limited | Work support apparatus for information processing device |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111190695A (zh) * | 2019-12-27 | 2020-05-22 | 山东乾云启创信息科技股份有限公司 | 一种基于鲲鹏芯片的虚拟机保护方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
TWI473489B (zh) | 2015-02-11 |
US20130198835A1 (en) | 2013-08-01 |
US8863273B2 (en) | 2014-10-14 |
TW201332332A (zh) | 2013-08-01 |
CN103227804B (zh) | 2016-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8832783B2 (en) | System and method for performing secure communications | |
CN1599311B (zh) | 具有键盘或相关设备的安全通信 | |
US9112681B2 (en) | Method and apparatus for secure information transfer to support migration | |
US7738569B2 (en) | Ultra-wideband (UWB) secure wireless device pairing and associated systems | |
KR101239297B1 (ko) | 정보 보호 시스템 및 방법 | |
CN104639516A (zh) | 身份认证方法、设备及系统 | |
US11159329B2 (en) | Collaborative operating system | |
CN103227804A (zh) | 使用帐户代理模块连接超级用户帐户命令解译器的方法 | |
CN105101169A (zh) | 可信执行环境处理信息的方法、装置、终端及sim卡 | |
CN104917807A (zh) | 资源转移方法、装置和系统 | |
US9887967B2 (en) | Portable security device, method for securing a data exchange and computer program product | |
CN105119894A (zh) | 基于硬件安全模块的通信系统及通信方法 | |
CN104243452B (zh) | 一种云计算访问控制方法及系统 | |
KR101534566B1 (ko) | 클라우드 가상 데스크탑 보안 통제 장치 및 방법 | |
JP6378424B1 (ja) | 無欠性及び保安性が強化された使用者認証方法 | |
CN103973647A (zh) | 应用访问方法和设备 | |
KR101302362B1 (ko) | 키 입력 보안 시스템 및 이를 이용한 방법 | |
CN115146284A (zh) | 数据处理方法、装置、电子设备和存储介质 | |
CN104935667B (zh) | 一种基于drm的移动终端远程操作方法及系统 | |
KR102022638B1 (ko) | 시리얼키 기반의 보안 케이블 인증 시스템 | |
CN101782950B (zh) | 主板与板载设备之间的通信控制系统和方法 | |
KR20110069873A (ko) | 휴대용 단말을 이용한 데이터 통신 | |
KR101368772B1 (ko) | 키 입력 보호 방법과 이를 위한 키 보호 장치 | |
CN115765981A (zh) | 一种可信网络通信方法、装置 | |
CN103560999B (zh) | 提高操作便携式设备安全性的方法及其系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20161221 Termination date: 20190507 |
|
CF01 | Termination of patent right due to non-payment of annual fee |