CN103678993A - 一种对终端进行控制的方法和装置 - Google Patents
一种对终端进行控制的方法和装置 Download PDFInfo
- Publication number
- CN103678993A CN103678993A CN201310612139.7A CN201310612139A CN103678993A CN 103678993 A CN103678993 A CN 103678993A CN 201310612139 A CN201310612139 A CN 201310612139A CN 103678993 A CN103678993 A CN 103678993A
- Authority
- CN
- China
- Prior art keywords
- service routine
- application program
- target terminal
- operation requests
- signing messages
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开是关于一种对终端进行控制的方法和装置,属于计算机技术领域。所述方法包括:接收第一应用程序发送的操作请求,所述操作请求中包括有所述第一应用程序的应用标识和签名信息;根据预先存储的应用标识与签名信息的对应关系,对所述操作请求中包括的应用标识和签名信息进行匹配验证;如果匹配验证通过,则根据所述操作请求控制目标终端进行相应的操作。采用本公开,可以提高终端用户数据的安全性。
Description
技术领域
本公开涉及计算机技术领域,特别涉及一种对终端进行控制的方法和装置。
背景技术
随着计算机技术、移动终端技术的飞速发展,计算机、手机、平板电脑等终端设备得到了广泛的推广和应用,已经成为了人们工作生活中不可缺少的应用工具,手机管家等终端管理工具也得到了广泛应用。在日常使用中,用户可以在一个终端上通过应用程序控制另一个终端进行各种各样的操作,最常见的是用户通过安装在计算机上的手机管家控制与计算机连接的手机进行各种操作,例如,用户可以在计算机上控制手机向计算机传输数据,或者在计算机上控制手机进行其本地操作,如清理内存、查杀木马等。
发明内容
为了解决相关技术的问题,本公开实施例提供了一种对终端进行控制的方法和装置,以提高终端用户数据的安全性。所述技术方案如下:
一方面,提供了一种对终端进行控制的方法,所述方法包括:
接收第一应用程序发送的操作请求,所述操作请求中包括有所述第一应用程序的应用标识和签名信息;
根据预先存储的应用标识与签名信息的对应关系,对所述操作请求中包括的应用标识和签名信息进行匹配验证;
如果匹配验证通过,则根据所述操作请求控制目标终端进行相应的操作。
优选的,所述操作请求中还包括有操作标识;
所述如果匹配验证通过,则根据所述操作请求控制目标终端进行相应的操作,包括:
如果匹配验证通过,则向目标终端发送所述操作请求;以使所述目标终端在其存储的各种操作标识对应的服务程序中,调用所述操作请求中包括的操作标识对应的服务程序并运行。
优选的,所述如果匹配验证通过,则向目标终端发送所述操作请求,包括:
如果匹配验证通过,则对所述操作请求进行加密,并向目标终端发送经过加密处理的操作请求;
所述目标终端在其存储的各种操作标识对应的服务程序中,调用所述操作请求中包括的操作标识对应的服务程序并运行,包括:
所述目标终端对所述经过加密处理的操作请求进行解密,并在解密得到的操作请求中提取所述操作标识;
所述目标终端在其存储的各种操作标识对应的服务程序中,调用所述操作请求中包括的操作标识对应的服务程序并运行。
优选的,所述方法还包括:
接收所述目标终端反馈的操作结果,并将所述操作结果发送给所述第一应用程序。
优选的,所述接收所述目标终端反馈的操作结果,并将所述操作结果发送给所述第一应用程序,包括:
接收所述目标终端反馈的经过加密处理的操作结果;
对经过加密处理的操作结果进行解密,并将解密得到的操作结果发送给所述第一应用程序。
优选的,所述方法还包括:
预先记录所述目标终端所存储的各服务程序对应的操作标识;
接收第一应用程序发送的添加服务程序请求,所述添加服务程序请求中包括有待添加的服务程序的程序代码和所述待添加的服务程序的操作标识;
将所述待添加的服务程序的程序代码和所述待添加的服务程序的操作标识发送给所述目标终端,以使所述目标终端将所述待添加的服务程序的程序代码和所述待添加的服务程序的操作标识对应存储;
在预先记录的各操作标识中添加所述添加服务程序请求中包括的操作标识。
优选的,所述方法还包括:
接收第一应用程序发送的注册请求,所述注册请求中包括有所述第一应用程序的应用标识;
根据预设的审核规则,对第一应用程序进行合法性审核;
如果审核通过,则生成签名信息,在所述应用标识与签名信息的对应关系中,添加所述第一应用程序的应用标识和生成的签名信息的对应关系,并向所述第一应用程序发送所述生成的签名信息,以使所述第一应用程序对所述生成的签名信息进行存储。
另一方面,提供了一种对终端进行控制的装置,所述装置包括:
接收模块,用于接收第一应用程序发送的操作请求,所述操作请求中包括有所述第一应用程序的应用标识和签名信息;
验证模块,用于根据预先存储的应用标识与签名信息的对应关系,对所述操作请求中包括的应用标识和签名信息进行匹配验证;
控制模块,用于如果匹配验证通过,则根据所述操作请求控制目标终端进行相应的操作。
优选的,所述操作请求中还包括有操作标识;
所述控制模块,用于:
如果匹配验证通过,则向目标终端发送所述操作请求;以使所述目标终端在其存储的各种操作标识对应的服务程序中,调用所述操作请求中包括的操作标识对应的服务程序并运行。
优选的,所述控制模块,用于:
如果匹配验证通过,则对所述操作请求进行加密,并向目标终端发送经过加密处理的操作请求;以使所述目标终端对所述经过加密处理的操作请求进行解密,在解密得到的操作请求中提取所述操作标识,并在其存储的各种操作标识对应的服务程序中,调用所述操作请求中包括的操作标识对应的服务程序并运行。
优选的,所述接收模块,还用于:
接收所述目标终端反馈的操作结果,并将所述操作结果发送给所述第一应用程序。
优选的,所述接收模块,用于:
接收所述目标终端反馈的经过加密处理的操作结果;
对经过加密处理的操作结果进行解密,并将解密得到的操作结果发送给所述第一应用程序。
优选的,还包括添加模块,用于:
预先记录所述目标终端所存储的各服务程序对应的操作标识;
接收第一应用程序发送的添加服务程序请求,所述添加服务程序请求中包括有待添加的服务程序的程序代码和所述待添加的服务程序的操作标识;
将所述待添加的服务程序的程序代码和所述待添加的服务程序的操作标识发送给所述目标终端,以使所述目标终端将所述待添加的服务程序的程序代码和所述待添加的服务程序的操作标识对应存储;
在预先记录的各操作标识中添加所述添加服务程序请求中包括的操作标识。
优选的,还包括注册模块,用于:
接收第一应用程序发送的注册请求,所述注册请求中包括有所述第一应用程序的应用标识;
根据预设的审核规则,对第一应用程序进行合法性审核;
如果审核通过,则生成签名信息,在所述应用标识与签名信息的对应关系中,添加所述第一应用程序的应用标识和生成的签名信息的对应关系,并向所述第一应用程序发送所述生成的签名信息,以使所述第一应用程序对所述生成的签名信息进行存储。
再一方面,提供了一种终端设备,所述终端设备包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
接收第一应用程序发送的操作请求,所述操作请求中包括有所述第一应用程序的应用标识和签名信息;
根据预先存储的应用标识与签名信息的对应关系,对所述操作请求中包括的应用标识和签名信息进行匹配验证;
如果匹配验证通过,则根据所述操作请求控制目标终端进行相应的操作。
本公开的一些有益效果可以包括:
本公开实施例中,接收第一应用程序发送的包括有第一应用程序的应用标识和签名信息的操作请求,根据预先存储的应用标识与签名信息的对应关系,对操作请求中包括的应用标识和签名信息进行匹配验证,如果匹配验证通过,则根据该操作请求控制目标终端进行相应的操作,这样,只有具备有效签名信息的应用程序,才能够对目标终端进行控制,从而,可以提高终端用户数据的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
此处所说明的附图用来提供对本公开的进一步理解,构成本申请的一部分,并不构成对本公开的限定。在附图中:
图1是本公开实施例提供的对终端进行控制的方法的示例性流程图;
图2是本公开实施例提供的系统的示例性结构图;
图3是本公开实施例提供的对终端进行控制的方法的示例性流程图;
图4是本公开实施例提供的对终端进行控制的方法的示例性流程图;
图5是本公开实施例提供的对终端进行控制的装置的示例性结构图;
图6是本公开实施例提供的终端设备的示例性结构图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚明白,下面结合实施方式和附图,对本公开做进一步详细说明。在此,本公开的示意性实施方式及其说明用于解释本公开,但并不作为对本公开的限定。
本公开实施例提供一种对终端进行控制的方法和装置,以下结合附图对本公开进行详细说明。
实施例一
本公开实施例提供了一种对终端进行控制的方法,如图1所示,该方法的处理流程可以包括如下步骤:
在步骤101中,接收第一应用程序发送的操作请求,操作请求中包括有第一应用程序的应用标识和签名信息。
在步骤102中,根据预先存储的应用标识与签名信息的对应关系,对操作请求中包括的应用标识和签名信息进行匹配验证。
在步骤103中,如果匹配验证通过,则根据操作请求控制目标终端进行相应的操作。
本公开实施例中,接收第一应用程序发送的包括有第一应用程序的应用标识和签名信息的操作请求,根据预先存储的应用标识与签名信息的对应关系,对操作请求中包括的应用标识和签名信息进行匹配验证,如果匹配验证通过,则根据该操作请求控制目标终端进行相应的操作,这样,只有具备有效签名信息的应用程序,才能够对目标终端进行控制,从而,可以提高终端用户数据的安全性。
实施例二
本公开实施例提供了一种对终端进行控制的方法,该方法可以由控制终端和被控终端(即目标终端)共同实现,控制终端的处理可以由控制端的互联驱动程序(即控制终端安装的互联驱动程序)来实现,被控终端的处理可以由被控端的互联驱动程序(即被控终端安装的互联驱动程序)来实现。
其中,控制终端和被控终端可以是任意的终端,如计算机、手机、平板电脑等,较常用的,控制终端可以为计算机,被控终端可以为手机或平板电脑。互联驱动程序用于终端之间交互的应用程序,可以实现控制终端对被控终端的控制,本实施例中采用的互联驱动程序可以称作mdbd。
下面将结合具体实施方式,对图1所示的处理流程进行详细的说明,内容可以如下:
在步骤101中,接收第一应用程序发送的操作请求,操作请求中包括有第一应用程序的应用标识和签名信息,本实施例的方法可以用于控制终端中,由控制端的互联驱动程序执行。
其中,第一应用程序可以是任意能够发送操作请求对目标终端进行控制的应用程序,如手机管家等终端管理工具或其它具有相应功能的应用程序等。操作请求用于请求终端进行某项操作,如传送数据、清理内存、安装应用程序、关闭进程等。签名信息是用于验证第一应用程序的合法性的信息,签名信息的功能和应用程序获取签名信息的方式在本实施例后面内容中会有详细介绍。
可选的,在操作请求中还可以包括有操作标识,操作标识是标记终端的某种操作(如传送数据、清理内存等)的标识。操作请求中还可以包括有终端标识,用于指示请求控制的目标终端。
在实施中,控制终端可以预先运行互联驱动程序,第一应用程序中可以设置有功能界面,功能界面中显示有终端可以执行的各种操作,用户可以在功能界面中选择需要目标终端执行的操作,如清理内存,这时可以生成操作请求,可以在操作请求中包括第一应用程序的应用标识、预先存储的第一应用程序的签名信息、用户选择的操作的操作标识等信息,然后将操作请求发送给控制端的互联驱动程序。
在步骤102中,根据预先存储的应用标识与签名信息的对应关系,对操作请求中包括的应用标识和签名信息进行匹配验证,本实施例的方法可以用于控制终端中,由控制端的互联驱动程序执行。
其中,匹配验证是验证第一应用程序发送的签名信息与预先存储的第一应用程序的签名信息是否匹配的处理。
在实施中,控制端的互联驱动程序可以预先建立签名信息库,在签名信息库中存储预先注册的应用程序的应用标识和对应的签名信息。应用程序向互联驱动程序请求注册,互联驱动程序在注册的过程中为应用程序分配签名信息,并将签名信息和应用标识对应的存储在签名信息库中。在接收到操作请求时,互联驱动程序可以提取操作请求中的应用标识和签名信息,然后,查询签名信息库中存储的该应用标识对应的签名信息,并判断是否与操作请求中的签名信息相同,如果不同或签名信息库中没有存储该应用标识,则判定匹配验证失败,拒绝该操作请求,如果相同,则判定匹配验证通过,执行后续的步骤。
在步骤103中,如果匹配验证通过,则根据操作请求控制目标终端进行相应的操作,本实施例的方法可以用于控制终端中,由控制端的互联驱动程序执行。
在实施中,如果控制终端只连接有一个终端,可以直接将此终端确定为控制的目标终端。或者,也可以在操作请求中包括目标终端的终端标识,通过该终端标识来确定控制的目标终端,这样可以区分控制终端连接的多个终端。
在实施中,对于一些较复杂的应用场景,可以控制目标终端进行不同种类的操作,这种情况可以在控制请求中包括操作标识,来区分不同种类的操作。当然,对于某些简单的应用场景,控制请求可以只对应一种操作,这时控制请求中也可以不包括操作标识。
步骤103的处理方式可以多种多样,以下给出了其中一种可选的处理方式:
首先,如果匹配验证通过,则向目标终端发送操作请求。
在实施中,在对操作请求匹配验证通过后,控制端的互联驱动程序可以将操作请求发送给目标终端安装的互联驱动程序(即被控端的互联驱动程序)。如果之前控制终端和目标终端没有建立数据连接,那么在发送操作请求之前,控制终端还可以与目标终端进行握手以建立数据连接,处理过程可以是:控制端的互联驱动程序向被控端的互联驱动程序发送连接请求,被控端的互联驱动程序可以随机生成一段字符信息,并通过本地的私钥将字符信息加密为密文,发送给控制端的互联驱动程序,控制端的互联驱动程序通过其本地存储的公钥(公钥和私钥可以预先约定并存储)对密文进行解密,并将解密后的字符信息进行反馈,被控端的互联驱动程序将反馈的字符信息与之前生成的字符信息进行比较,如果相同,则验证通过,向控制端的互联驱动程序发送连接通知以建立数据连接,如果不同,则验证失败,拒绝连接请求。
可选的,可以对操作请求进行加密后再发送,相应的处理可以是:如果匹配验证通过,则对操作请求进行加密,并向目标终端发送经过加密处理的操作请求。
其中,加密和解密的方式和密钥可以预先约定。
然后,目标终端在其存储的各种操作标识对应的服务程序中,调用操作请求中包括的操作标识对应的服务程序并运行。
其中,服务程序是用于完成终端的某种操作所执行的程序,每个服务程序可以对应一种操作,基于操作的多种多样,可以有多种多样的服务程序。
在实施中,目标终端可以建立有服务程序库,在服务程序库中存储有若干服务程序,各用于执行一种操作,在服务程序库中还可以记录各服务程序对应的操作标识(即该服务程序所执行的操作的操作标识)。当被控端的互联驱动程序接收到操作请求后,可以提取其中的操作标识,并在服务程序库中调取该操作标识对应的服务程序,然后,运行调取的服务程序,以执行对应的操作。
可选的,对于上述操作请求已经过加密的情况,目标终端侧可以进行相应的解密处理,相应的处理可以是:目标终端对经过加密处理的操作请求进行解密,并在解密得到的操作请求中提取所述操作标识;目标终端在其存储的各种操作标识对应的服务程序中,调用操作请求中包括的操作标识对应的服务程序并运行。
其中,加密和解密的方式和密钥可以预先约定。
可选的,在目标终端运行调用的服务程序之后,还可以进行将操作结果反馈给控制终端的处理(如果没有产生操作结果则可以不反馈)。相应的,控制终端侧的处理可以是:接收目标终端反馈的操作结果,并将操作结果发送给第一应用程序。
在实施中,可以由被控端的互联驱动程序向控制端的互联驱动程序发送操作结果,控制端的互联驱动程序接收到操作结果之后,将操作结果转发给第一应用程序,第一应用程序可以对操作结果进行显示,还可以根据实际需求基于操作结果进行后续其它处理。
可选的,目标终端可以先对操作结果进行加密,然后再将经过加密处理的操作结果反馈给控制终端,相应的控制终端侧的处理可以是:接收目标终端反馈的经过加密处理的操作结果;对经过加密处理的操作结果进行解密,并将解密得到的操作结果发送给第一应用程序。
其中,加密和解密的方式和密钥可以预先约定,可以与上述发送操作请求过程中使用的加密和解密的方式和密钥相同。
本发明实施例中,控制端的互联驱动程序可以预先记录目标终端所存储的各服务程序对应的操作标识。
在实施中,控制端的互联驱动程序可以建立对应目标终端的操作功能库,在操作功能库中记录目标终端所存储的各服务程序对应的操作标识,而且,控制端的互联驱动程序可以将各服务程序对应的操作标识发送给第一应用程序,这样第一应用程序就可以获知能够控制目标终端执行的操作。
如果第一应用程序需要控制终端进行其它操作,可以请求向目标终端添加服务程序,相应的,控制端的互联驱动程序的处理可以如下:
在步骤一中,接收第一应用程序发送的添加服务程序请求,添加服务程序请求中包括有待添加的服务程序的程序代码和待添加的服务程序的操作标识。
其中,第一应用程序可以预先存储多种服务程序的程序代码,在发送添加服务程序请求时,可以调用需要添加的服务程序的程序代码包括于添加服务程序请求中。待添加的服务程序的操作标识可以在第一应用程序中预先设置。
在实施中,用户在第一应用程序的功能界面中选择某操作时,第一应用程序可以根据操作功能库中的操作标识,判断目标终端是否存有用户选择的操作对应的服务程序,如果没有,则可以调用用户选择的操作对应的服务程序的程序代码,生成添加服务程序请求,在其中包括用户选择的操作的操作标识和调用的程序代码,然后,将添加服务程序请求发送给控制端的互联驱动程序。
在步骤二中,将待添加的服务程序的程序代码和待添加的服务程序的操作标识发送给目标终端,以使目标终端将待添加的服务程序的程序代码和待添加的服务程序的操作标识对应存储。
可选的,控制端的互联驱动程序可以对该程序代码进行审核,审核通过后再进行步骤二和步骤三的处理。审核的方式有很多种,可以根据需求预先设置,例如,可以显示确认窗口,在确实窗口中显示相应的服务程序的名称、第一应用程序的名称等,并显示允许和拒绝的选项,如果用户点击允许则审核通过,否则审核不通过,拒绝该添加服务程序请求。
在实施中,目标终端可以将待添加的服务程序的程序代码和待添加的服务程序的操作标识,存储到服务程序库中。
在步骤三中,在预先记录的各操作标识中添加上述添加服务程序请求中包括的操作标识。
在实施中,可以将待添加的服务程序的操作标识添加到上述操作功能库中。
本发明实施例中,各应用程序可以向控制端的互联驱动程序请求注册,注册成功的应用程序,可以控制目标终端进行各种操作,注册过程中互联驱动程序的处理可以如下:
在步骤一中,接收第一应用程序发送的注册请求,注册请求中包括有第一应用程序的应用标识。
在实施中,第一应用程序可以在安装完成后,或在第一应用程序启动过程中,向控制端的互联驱动程序发送注册请求。
在步骤二中,根据预设的审核规则,对第一应用程序进行合法性审核。
在实施中,审核规则可以根据实际需求任意设置,例如,预先建立合法应用程序列表,在列表中的应用程序则可以审核通过,或者,可以显示提示窗口,请求用户确认是否允许该应用程序访问互联驱动程序,用户选择允许则审核通过,否则审核不通过。
在步骤三中,如果审核通过,则生成签名信息,在应用标识与签名信息的对应关系中,添加第一应用程序的应用标识和生成的签名信息的对应关系,并向第一应用程序发送生成的签名信息,以使第一应用程序对生成的签名信息进行存储。
在实施中,可以将第一应用程序的应用标识和生成的签名信息添加到上述签名信息库中。
本公开实施例中,接收第一应用程序发送的包括有第一应用程序的应用标识和签名信息的操作请求,根据预先存储的应用标识与签名信息的对应关系,对操作请求中包括的应用标识和签名信息进行匹配验证,如果匹配验证通过,则根据该操作请求控制目标终端进行相应的操作,这样,只有具备有效签名信息的应用程序,才能够对目标终端进行控制,从而,可以提高终端用户数据的安全性。
实施例三
本公开实施例中提供了在具体应用场景中对终端进行控制的处理过程,系统结构可以如图2所示,其中,控制终端为计算机,被控终端为手机,第一应用程序为手机管理工具,互联驱动程序称为mdbd。如图3所示,对终端进行控制的处理过程可以包括如下步骤:
步骤301,手机管理工具向计算机端mdbd发送操作请求,操作请求中携带有操作标识以及手机管理工具的应用标识和签名信息。
步骤302,计算机端mdbd根据预先存储的应用标识与签名信息的对应关系,对操作请求中包括的应用标识和签名信息进行匹配验证,如果验证通过则执行步骤303,否则抛弃该操作请求。
步骤303,计算机端mdbd对操作请求进行加密并发送给手机端mdbd。
步骤304,手机端mdbd对接收的操作请求进行解密,根据操作请求中的操作标识调用对应的服务程序并运行。
步骤305,手机端mdbd向计算机端mdbd发送经过加密的服务程序的处理结果。
步骤306,计算机端mdbd对接收到的处理结果进行解密,并将解密得到的处理结果发送给手机管理工具。
在计算机端mdbd向手机端mdbd发送操作请求时,如果计算机和手机还没有建立数据连接,可以按照如图4所示的处理流程建立数据连接,包括如下步骤:
步骤401,计算机端mdbd向手机端mdbd发送连接请求。
步骤402,手机端mdbd随机生成一段字符信息,并通过本地的私钥将字符信息加密为密文,发送给计算机端mdbd。
步骤403,计算机端mdbd通过其本地存储的公钥对密文进行解密,并将解密得到的字符信息反馈给手机端mdbd。
步骤404,手机端mdbd将接收到的字符信息与之前生成的字符信息进行比较,如果相同,则验证通过,向计算机端mdbd发送连接通知以建立数据连接,如果不同,则验证失败,丢弃连接请求。
本公开实施例中,接收第一应用程序发送的包括有第一应用程序的应用标识和签名信息的操作请求,根据预先存储的应用标识与签名信息的对应关系,对操作请求中包括的应用标识和签名信息进行匹配验证,如果匹配验证通过,则根据该操作请求控制目标终端进行相应的操作,这样,只有具备有效签名信息的应用程序,才能够对目标终端进行控制,从而,可以提高终端用户数据的安全性。
实施例四
基于相同的技术构思,本公开实施例还提供了一种对终端进行控制的装置,如图5所示,所述装置包括:
接收模块510,用于接收第一应用程序发送的操作请求,所述操作请求中包括有所述第一应用程序的应用标识和签名信息;
验证模块520,用于根据预先存储的应用标识与签名信息的对应关系,对所述操作请求中包括的应用标识和签名信息进行匹配验证;
控制模块530,用于如果匹配验证通过,则根据所述操作请求控制目标终端进行相应的操作。
优选的,所述操作请求中还包括有操作标识;
所述控制模块530,用于:
如果匹配验证通过,则向目标终端发送所述操作请求;以使所述目标终端在其存储的各种操作标识对应的服务程序中,调用所述操作请求中包括的操作标识对应的服务程序并运行。
优选的,所述控制模块530,用于:
如果匹配验证通过,则对所述操作请求进行加密,并向目标终端发送经过加密处理的操作请求;以使所述目标终端对所述经过加密处理的操作请求进行解密,在解密得到的操作请求中提取所述操作标识,并在其存储的各种操作标识对应的服务程序中,调用所述操作请求中包括的操作标识对应的服务程序并运行。
优选的,所述接收模块510,还用于:
接收所述目标终端反馈的操作结果,并将所述操作结果发送给所述第一应用程序。
优选的,所述接收模块510,用于:
接收所述目标终端反馈的经过加密处理的操作结果;
对经过加密处理的操作结果进行解密,并将解密得到的操作结果发送给所述第一应用程序。
优选的,还包括添加模块,用于:
预先记录所述目标终端所存储的各服务程序对应的操作标识;
接收第一应用程序发送的添加服务程序请求,所述添加服务程序请求中包括有待添加的服务程序的程序代码和所述待添加的服务程序的操作标识;
将所述待添加的服务程序的程序代码和所述待添加的服务程序的操作标识发送给所述目标终端,以使所述目标终端将所述待添加的服务程序的程序代码和所述待添加的服务程序的操作标识对应存储;
在预先记录的各操作标识中添加所述添加服务程序请求中包括的操作标识。
优选的,还包括注册模块,用于:
接收第一应用程序发送的注册请求,所述注册请求中包括有所述第一应用程序的应用标识;
根据预设的审核规则,对第一应用程序进行合法性审核;
如果审核通过,则生成签名信息,在所述应用标识与签名信息的对应关系中,添加所述第一应用程序的应用标识和生成的签名信息的对应关系,并向所述第一应用程序发送所述生成的签名信息,以使所述第一应用程序对所述生成的签名信息进行存储。
本公开实施例中,接收第一应用程序发送的包括有第一应用程序的应用标识和签名信息的操作请求,根据预先存储的应用标识与签名信息的对应关系,对操作请求中包括的应用标识和签名信息进行匹配验证,如果匹配验证通过,则根据该操作请求控制目标终端进行相应的操作,这样,只有具备有效签名信息的应用程序,才能够对目标终端进行控制,从而,可以提高终端用户数据的安全性。
实施例四
如图6所示,本公开实施例还提供了一种终端设备,该终端设备包括有存储器610,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器620执行所述一个或者一个以上程序包含用于进行本公开实施例提供的方法的指令:
接收第一应用程序发送的操作请求,所述操作请求中包括有所述第一应用程序的应用标识和签名信息;
根据预先存储的应用标识与签名信息的对应关系,对所述操作请求中包括的应用标识和签名信息进行匹配验证;
如果匹配验证通过,则根据所述操作请求控制目标终端进行相应的操作。
优选的,所述操作请求中还包括有操作标识;
所述如果匹配验证通过,则根据所述操作请求控制目标终端进行相应的操作,包括:
如果匹配验证通过,则向目标终端发送所述操作请求;以使所述目标终端在其存储的各种操作标识对应的服务程序中,调用所述操作请求中包括的操作标识对应的服务程序并运行。
优选的,所述如果匹配验证通过,则向目标终端发送所述操作请求,包括:
如果匹配验证通过,则对所述操作请求进行加密,并向目标终端发送经过加密处理的操作请求;
所述目标终端在其存储的各种操作标识对应的服务程序中,调用所述操作请求中包括的操作标识对应的服务程序并运行,包括:
所述目标终端对所述经过加密处理的操作请求进行解密,并在解密得到的操作请求中提取所述操作标识;
所述目标终端在其存储的各种操作标识对应的服务程序中,调用所述操作请求中包括的操作标识对应的服务程序并运行。
优选的,所述方法还包括:
接收所述目标终端反馈的操作结果,并将所述操作结果发送给所述第一应用程序。
优选的,所述接收所述目标终端反馈的操作结果,并将所述操作结果发送给所述第一应用程序,包括:
接收所述目标终端反馈的经过加密处理的操作结果;
对经过加密处理的操作结果进行解密,并将解密得到的操作结果发送给所述第一应用程序。
优选的,所述方法还包括:
预先记录所述目标终端所存储的各服务程序对应的操作标识;
接收第一应用程序发送的添加服务程序请求,所述添加服务程序请求中包括有待添加的服务程序的程序代码和所述待添加的服务程序的操作标识;
将所述待添加的服务程序的程序代码和所述待添加的服务程序的操作标识发送给所述目标终端,以使所述目标终端将所述待添加的服务程序的程序代码和所述待添加的服务程序的操作标识对应存储;
在预先记录的各操作标识中添加所述添加服务程序请求中包括的操作标识。
优选的,所述方法还包括:
接收第一应用程序发送的注册请求,所述注册请求中包括有所述第一应用程序的应用标识;
根据预设的审核规则,对第一应用程序进行合法性审核;
如果审核通过,则生成签名信息,在所述应用标识与签名信息的对应关系中,添加所述第一应用程序的应用标识和生成的签名信息的对应关系,并向所述第一应用程序发送所述生成的签名信息,以使所述第一应用程序对所述生成的签名信息进行存储。
本公开实施例中,接收第一应用程序发送的包括有第一应用程序的应用标识和签名信息的操作请求,根据预先存储的应用标识与签名信息的对应关系,对操作请求中包括的应用标识和签名信息进行匹配验证,如果匹配验证通过,则根据该操作请求控制目标终端进行相应的操作,这样,只有具备有效签名信息的应用程序,才能够对目标终端进行控制,从而,可以提高终端用户数据的安全性。
此外,典型地,本公开所述的移动终端可为各种手持终端设备,例如手机、个人数字助理(PDA)等,因此本公开的保护范围不应限定为某种特定类型的移动终端。
此外,根据本公开的方法还可以被实现为由CPU执行的计算机程序。在该计算机程序被CPU执行时,执行本公开的方法中限定的上述功能。
此外,上述方法步骤以及系统单元也可以利用控制器以及用于存储使得控制器实现上述步骤或单元功能的计算机程序的计算机可读存储设备实现。
此外,应该明白的是,本文所述的计算机可读存储设备(例如,存储器)可以是易失性存储器或非易失性存储器,或者可以包括易失性存储器和非易失性存储器两者。作为例子而非限制性的,非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦写可编程ROM(EEPROM)或快闪存储器。易失性存储器可以包括随机存取存储器(RAM),该RAM可以充当外部高速缓存存储器。作为例子而非限制性的,RAM可以以多种形式获得,比如同步RAM(DRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据速率SDRAM(DDR SDRAM)、增强SDRAM(ESDRAM)、同步链路DRAM(SLDRAM)以及直接RambusRAM(DRRAM)。所公开的方面的存储设备意在包括但不限于这些和其它合适类型的存储器。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现所述的功能,但是这种实现决定不应被解释为导致脱离本公开的范围。
结合这里的公开所描述的各种示例性逻辑块、模块和电路可以利用被设计成用于执行这里所述功能的下列部件来实现或执行:通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或晶体管逻辑、分立的硬件组件或者这些部件的任何组合。通用处理器可以是微处理器,但是可替换地,处理器可以是任何传统处理器、控制器、微控制器或状态机。处理器也可以被实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器结合DSP核、或任何其它这种配置。
结合这里的公开所描述的方法或算法的步骤可以直接包含在硬件中、由处理器执行的软件模块中或这两者的组合中。软件模块可以驻留在RAM存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域已知的任何其它形式的存储介质中。示例性的存储介质被耦合到处理器,使得处理器能够从该存储介质中读取信息或向该存储介质写入信息。在一个替换方案中,所述存储介质可以与处理器集成在一起。处理器和存储介质可以驻留在ASIC中。ASIC可以驻留在用户终端中。在一个替换方案中,处理器和存储介质可以作为分立组件驻留在用户终端中。
在一个或多个示例性设计中,所述功能可以在硬件、软件、固件或其任意组合中实现。如果在软件中实现,则可以将所述功能作为一个或多个指令或代码存储在计算机可读介质上或通过计算机可读介质来传送。计算机可读介质包括计算机存储介质和通信介质,该通信介质包括有助于将计算机程序从一个位置传送到另一个位置的任何介质。存储介质可以是能够被通用或专用计算机访问的任何可用介质。作为例子而非限制性的,该计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储设备、磁盘存储设备或其它磁性存储设备,或者是可以用于包括或存储形式为指令或数据结构的所需程序代码并且能够被通用或专用计算机或者通用或专用处理器访问的任何其它介质。此外,任何连接都可以适当地称为计算机可读介质。例如,如果使用同轴线缆、光纤线缆、双绞线、数字用户线路(DSL)或诸如红外线、无线电和微波的无线技术来从网站、服务器或其它远程源发送软件,则上述同轴线缆、光纤线缆、双绞线、DSL或诸如红外先、无线电和微波的无线技术均包括在介质的定义。如这里所使用的,磁盘和光盘包括压缩盘(CD)、激光盘、光盘、数字多功能盘(DVD)、软盘、蓝光盘,其中磁盘通常磁性地再现数据,而光盘利用激光光学地再现数据。上述内容的组合也应当包括在计算机可读介质的范围内。
尽管前面公开的内容示出了本公开的示例性实施例,但是应当注意,在不背离权利要求限定的本公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本公开的元素可以以个体形式描述或要求,但是也可以设想多个,除非明确限制为单数。
以上所述的具体实施方式,对本公开的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本公开的具体实施方式而已,并不用于限定本公开的保护范围,凡在本公开的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
Claims (15)
1.一种对终端进行控制的方法,其特征在于,所述方法包括:
接收第一应用程序发送的操作请求,所述操作请求中包括有所述第一应用程序的应用标识和签名信息;
根据预先存储的应用标识与签名信息的对应关系,对所述操作请求中包括的应用标识和签名信息进行匹配验证;
如果匹配验证通过,则根据所述操作请求控制目标终端进行相应的操作。
2.根据权利要求1所述的方法,其特征在于,所述操作请求中还包括有操作标识;
所述如果匹配验证通过,则根据所述操作请求控制目标终端进行相应的操作,包括:
如果匹配验证通过,则向目标终端发送所述操作请求;以使所述目标终端在其存储的各种操作标识对应的服务程序中,调用所述操作请求中包括的操作标识对应的服务程序并运行。
3.根据权利要求2所述的方法,其特征在于,所述如果匹配验证通过,则向目标终端发送所述操作请求,包括:
如果匹配验证通过,则对所述操作请求进行加密,并向目标终端发送经过加密处理的操作请求;
所述目标终端在其存储的各种操作标识对应的服务程序中,调用所述操作请求中包括的操作标识对应的服务程序并运行,包括:
所述目标终端对所述经过加密处理的操作请求进行解密,并在解密得到的操作请求中提取所述操作标识;
所述目标终端在其存储的各种操作标识对应的服务程序中,调用所述操作请求中包括的操作标识对应的服务程序并运行。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
接收所述目标终端反馈的操作结果,并将所述操作结果发送给所述第一应用程序。
5.根据权利要求4所述的方法,其特征在于,所述接收所述目标终端反馈的操作结果,并将所述操作结果发送给所述第一应用程序,包括:
接收所述目标终端反馈的经过加密处理的操作结果;
对经过加密处理的操作结果进行解密,并将解密得到的操作结果发送给所述第一应用程序。
6.根据权利要求2所述的方法,其特征在于,所述方法还包括:
预先记录所述目标终端所存储的各服务程序对应的操作标识;
接收第一应用程序发送的添加服务程序请求,所述添加服务程序请求中包括有待添加的服务程序的程序代码和所述待添加的服务程序的操作标识;
将所述待添加的服务程序的程序代码和所述待添加的服务程序的操作标识发送给所述目标终端,以使所述目标终端将所述待添加的服务程序的程序代码和所述待添加的服务程序的操作标识对应存储;
在预先记录的各操作标识中添加所述添加服务程序请求中包括的操作标识。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收第一应用程序发送的注册请求,所述注册请求中包括有所述第一应用程序的应用标识;
根据预设的审核规则,对第一应用程序进行合法性审核;
如果审核通过,则生成签名信息,在所述应用标识与签名信息的对应关系中,添加所述第一应用程序的应用标识和生成的签名信息的对应关系,并向所述第一应用程序发送所述生成的签名信息,以使所述第一应用程序对所述生成的签名信息进行存储。
8.一种对终端进行控制的装置,其特征在于,所述装置包括:
接收模块,用于接收第一应用程序发送的操作请求,所述操作请求中包括有所述第一应用程序的应用标识和签名信息;
验证模块,用于根据预先存储的应用标识与签名信息的对应关系,对所述操作请求中包括的应用标识和签名信息进行匹配验证;
控制模块,用于如果匹配验证通过,则根据所述操作请求控制目标终端进行相应的操作。
9.根据权利要求8所述的装置,其特征在于,所述操作请求中还包括有操作标识;
所述控制模块,用于:
如果匹配验证通过,则向目标终端发送所述操作请求;以使所述目标终端在其存储的各种操作标识对应的服务程序中,调用所述操作请求中包括的操作标识对应的服务程序并运行。
10.根据权利要求9所述的装置,其特征在于,所述控制模块,用于:
如果匹配验证通过,则对所述操作请求进行加密,并向目标终端发送经过加密处理的操作请求;以使所述目标终端对所述经过加密处理的操作请求进行解密,在解密得到的操作请求中提取所述操作标识,并在其存储的各种操作标识对应的服务程序中,调用所述操作请求中包括的操作标识对应的服务程序并运行。
11.根据权利要求9所述的装置,其特征在于,所述接收模块,还用于:
接收所述目标终端反馈的操作结果,并将所述操作结果发送给所述第一应用程序。
12.根据权利要求11所述的装置,其特征在于,所述接收模块,用于:
接收所述目标终端反馈的经过加密处理的操作结果;
对经过加密处理的操作结果进行解密,并将解密得到的操作结果发送给所述第一应用程序。
13.根据权利要求9所述的装置,其特征在于,还包括添加模块,用于:
预先记录所述目标终端所存储的各服务程序对应的操作标识;
接收第一应用程序发送的添加服务程序请求,所述添加服务程序请求中包括有待添加的服务程序的程序代码和所述待添加的服务程序的操作标识;
将所述待添加的服务程序的程序代码和所述待添加的服务程序的操作标识发送给所述目标终端,以使所述目标终端将所述待添加的服务程序的程序代码和所述待添加的服务程序的操作标识对应存储;
在预先记录的各操作标识中添加所述添加服务程序请求中包括的操作标识。
14.根据权利要求8所述的装置,其特征在于,还包括注册模块,用于:
接收第一应用程序发送的注册请求,所述注册请求中包括有所述第一应用程序的应用标识;
根据预设的审核规则,对第一应用程序进行合法性审核;
如果审核通过,则生成签名信息,在所述应用标识与签名信息的对应关系中,添加所述第一应用程序的应用标识和生成的签名信息的对应关系,并向所述第一应用程序发送所述生成的签名信息,以使所述第一应用程序对所述生成的签名信息进行存储。
15.一种终端设备,其特征在于,所述终端设备包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
接收第一应用程序发送的操作请求,所述操作请求中包括有所述第一应用程序的应用标识和签名信息;
根据预先存储的应用标识与签名信息的对应关系,对所述操作请求中包括的应用标识和签名信息进行匹配验证;
如果匹配验证通过,则根据所述操作请求控制目标终端进行相应的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310612139.7A CN103678993B (zh) | 2013-11-26 | 2013-11-26 | 一种对终端进行控制的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310612139.7A CN103678993B (zh) | 2013-11-26 | 2013-11-26 | 一种对终端进行控制的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103678993A true CN103678993A (zh) | 2014-03-26 |
CN103678993B CN103678993B (zh) | 2016-09-21 |
Family
ID=50316512
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310612139.7A Active CN103678993B (zh) | 2013-11-26 | 2013-11-26 | 一种对终端进行控制的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103678993B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104318177A (zh) * | 2014-10-29 | 2015-01-28 | 小米科技有限责任公司 | 终端设备中数据的保护方法及装置 |
CN104539788A (zh) * | 2014-11-28 | 2015-04-22 | 联想(北京)有限公司 | 信息处理方法及电子设备 |
CN105426792A (zh) * | 2015-11-12 | 2016-03-23 | 广东欧珀移动通信有限公司 | 禁止计算机端助手类软件连接移动终端的方法及装置 |
CN106982210A (zh) * | 2017-03-28 | 2017-07-25 | 联想(北京)有限公司 | 一种数据下载方法和电子设备 |
WO2017206185A1 (zh) * | 2016-06-03 | 2017-12-07 | 华为技术有限公司 | 验证应用程序合法性的方法、装置及系统 |
CN107920069A (zh) * | 2017-11-15 | 2018-04-17 | 中国联合网络通信集团有限公司 | 加密终端内应用程序安全处理方法及装置 |
CN109587137A (zh) * | 2018-12-04 | 2019-04-05 | 杭州安恒信息技术股份有限公司 | 基于github的逃避C&C检测的方法和装置 |
CN111444496A (zh) * | 2020-03-24 | 2020-07-24 | 腾讯科技(深圳)有限公司 | 应用控制方法、装置、设备以及存储介质 |
CN112818339A (zh) * | 2021-02-19 | 2021-05-18 | 联想(北京)有限公司 | 一种控制方法、装置及电子设备 |
CN114579944A (zh) * | 2022-03-16 | 2022-06-03 | Oppo广东移动通信有限公司 | 权限配置方法、装置以及电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102812473A (zh) * | 2010-02-11 | 2012-12-05 | 惠普发展公司,有限责任合伙企业 | 基于可执行程序身份的文件访问 |
CN102830925A (zh) * | 2012-08-09 | 2012-12-19 | 天津三星电子有限公司 | 一种显示终端对移动终端的操作控制方法及其显示终端 |
CN103079020A (zh) * | 2012-12-24 | 2013-05-01 | 东莞宇龙通信科技有限公司 | 终端控制系统和终端控制方法 |
US20130241693A1 (en) * | 2012-03-14 | 2013-09-19 | Fujifilm Corporation | Operation management system, control system and operation control method |
-
2013
- 2013-11-26 CN CN201310612139.7A patent/CN103678993B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102812473A (zh) * | 2010-02-11 | 2012-12-05 | 惠普发展公司,有限责任合伙企业 | 基于可执行程序身份的文件访问 |
US20130241693A1 (en) * | 2012-03-14 | 2013-09-19 | Fujifilm Corporation | Operation management system, control system and operation control method |
CN102830925A (zh) * | 2012-08-09 | 2012-12-19 | 天津三星电子有限公司 | 一种显示终端对移动终端的操作控制方法及其显示终端 |
CN103079020A (zh) * | 2012-12-24 | 2013-05-01 | 东莞宇龙通信科技有限公司 | 终端控制系统和终端控制方法 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104318177A (zh) * | 2014-10-29 | 2015-01-28 | 小米科技有限责任公司 | 终端设备中数据的保护方法及装置 |
CN104539788A (zh) * | 2014-11-28 | 2015-04-22 | 联想(北京)有限公司 | 信息处理方法及电子设备 |
CN105426792A (zh) * | 2015-11-12 | 2016-03-23 | 广东欧珀移动通信有限公司 | 禁止计算机端助手类软件连接移动终端的方法及装置 |
CN105426792B (zh) * | 2015-11-12 | 2018-04-03 | 广东欧珀移动通信有限公司 | 禁止计算机端助手类软件连接移动终端的方法及装置 |
WO2017206185A1 (zh) * | 2016-06-03 | 2017-12-07 | 华为技术有限公司 | 验证应用程序合法性的方法、装置及系统 |
CN106982210A (zh) * | 2017-03-28 | 2017-07-25 | 联想(北京)有限公司 | 一种数据下载方法和电子设备 |
CN107920069A (zh) * | 2017-11-15 | 2018-04-17 | 中国联合网络通信集团有限公司 | 加密终端内应用程序安全处理方法及装置 |
CN109587137A (zh) * | 2018-12-04 | 2019-04-05 | 杭州安恒信息技术股份有限公司 | 基于github的逃避C&C检测的方法和装置 |
CN109587137B (zh) * | 2018-12-04 | 2021-06-29 | 杭州安恒信息技术股份有限公司 | 基于github的逃避C&C检测的方法和装置 |
CN111444496A (zh) * | 2020-03-24 | 2020-07-24 | 腾讯科技(深圳)有限公司 | 应用控制方法、装置、设备以及存储介质 |
CN112818339A (zh) * | 2021-02-19 | 2021-05-18 | 联想(北京)有限公司 | 一种控制方法、装置及电子设备 |
CN114579944A (zh) * | 2022-03-16 | 2022-06-03 | Oppo广东移动通信有限公司 | 权限配置方法、装置以及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN103678993B (zh) | 2016-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103678993A (zh) | 一种对终端进行控制的方法和装置 | |
US11076295B2 (en) | Remote management method, and device | |
CN105608577B (zh) | 实现不可否认性的方法及其支付管理服务器和用户终端 | |
RU2512118C2 (ru) | Протокол привязки устройства к станции | |
CN110535648B (zh) | 电子凭证生成及验证和密钥控制方法、装置、系统和介质 | |
US20080083039A1 (en) | Method for integrity attestation of a computing platform hiding its configuration information | |
KR102118586B1 (ko) | 블록 체인 기술을 이용하여 bim 데이터를 전송하기 위한 시스템 및 그 방법 | |
US20140351583A1 (en) | Method of implementing a right over a content | |
KR101974062B1 (ko) | 클라우드 하드웨어 모듈 기반 전자 서명 방법 | |
CN112653556B (zh) | 一种基于token的微服务安全认证方法、装置、存储介质 | |
JP4175386B2 (ja) | 情報処理システム、情報処理装置、および集積回路チップ | |
CN108959990B (zh) | 一种二维码的验证方法及装置 | |
CN110690956A (zh) | 双向认证方法及系统、服务器和终端 | |
CN104199657A (zh) | 开放平台的调用方法及装置 | |
CN113676332B (zh) | 二维码认证方法、通信设备及存储介质 | |
CN113553572A (zh) | 资源信息获取方法、装置、计算机设备和存储介质 | |
Omar et al. | Decentralized identifiers and verifiable credentials for smartphone anticounterfeiting and decentralized IMEI database | |
CN111193755B (zh) | 数据访问、数据加密方法及数据加密与访问系统 | |
US20090025061A1 (en) | Conditional peer-to-peer trust in the absence of certificates pertaining to mutually trusted entities | |
CN114697117B (zh) | 基于定位信息的验证方法、装置、密码器及系统 | |
CN102006567A (zh) | 推消息处理方法、用于实现推消息处理方法的系统及设备 | |
CN111754233A (zh) | 基于多方签名的电子支付方法和系统 | |
KR101971428B1 (ko) | 사용자간 상호작용에 따른 컨텐츠 교환 방법 및 이를 실행하는 시스템 | |
JP2008233965A (ja) | 携帯端末装置とそのプログラム、及び、改竄防止システムと改竄防止方法 | |
CN111339198A (zh) | 基于区块链的水务处理方法、装置、系统、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |