CN103905390B - 权限获取方法、装置、电子设备及系统 - Google Patents
权限获取方法、装置、电子设备及系统 Download PDFInfo
- Publication number
- CN103905390B CN103905390B CN201210576154.6A CN201210576154A CN103905390B CN 103905390 B CN103905390 B CN 103905390B CN 201210576154 A CN201210576154 A CN 201210576154A CN 103905390 B CN103905390 B CN 103905390B
- Authority
- CN
- China
- Prior art keywords
- device identification
- user
- identification information
- electronic device
- user profile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本申请提供了一种权限获取方法、装置、电子设备及系统。其中一种权限获取方法,应用于电子设备所使用的操作系统的权限管理体系中,包括:接收签名服务器所构建的签名文件;从所述签名文件中获取用户信息和电子设备标识信息,其中所述电子设备是用户当前使用的电子设备;判断所述用户信息是否满足预设用户条件,且所述电子设备标识信息是否满足预设设备条件;当所述用户信息满足预设用户条件,且所述电子设备标识信息满足预设设备条件时,则将操作系统中用户权限更改为root权限。由于签名文件由签名服务器构建,相对于现有特殊字符串匹配获取权限方式,签名文件被用户获知且被用户篡改的几率降低,进而可以提高权限获取方式的安全性。
Description
技术领域
本申请涉及系统安全技术领域,特别涉及一种权限获取方法、装置、电子设备及系统。
背景技术
root权限是指用户所持有的电子设备对操作系统的管理权限,其中root是操作系统中唯一的管理员用户账户,该账户具有操作系统中所有的权限,即root权限可以对操作系统中的所有对象进行操作,如启动或停止一个进程,增加或者禁用硬件等。
目前电子设备只能获取部分权限,而电子设备的权限增加则需要厂家对电子设备中的操作系统进行更新。在操作系统更新过程中增加电子设备的权限范围,即在原有权限范围的基础上新增部分权限范围。
然而厂家在更新操作系统过程中,首先在电子设备中输入特殊字符串,在输入字符串匹配的情况下,更新操作系统并增加电子设备的权限范围,但是当特殊字符串被用户获取后,用户可以自由更改权限,降低权限获取方式的安全性。
发明内容
本申请所要解决的技术问题是提供一种权限获取方法,以解决现有技术以特殊字符串匹配方式获取权限方式,在特殊字符串被用户获取后导致权限获取方式安全性降低的问题。
本申请还提供一种权限获取装置、电子设备及权限获取系统,用以保证上述方法在实际中的实现及应用。
本申请提供一种权限获取方法,应用于电子设备所使用的操作系统的权限管理体系中,包括:
接收签名服务器所构建的签名文件;
从所述签名文件中获取用户信息和电子设备标识信息,其中所述电子设备是用户当前使用的电子设备;
判断所述用户信息是否满足预设用户条件,且所述电子设备标识信息是否满足预设设备条件;
当所述用户信息满足预设用户条件,且所述电子设备标识信息满足预设设备条件时,则将操作系统中用户权限更改为root权限。
优选的,判断所述用户信息是否满足预设用户条件包括判断所述用户信息中的用户账号是否为可授权的用户账号;
判断所述电子设备标识信息是否满足预设设备条件包括判断所述电子设备标识信息中的设备标识是否为可授权的设备标识。
优选的,所述签名服务器构建所述签名文件包括:
接收签名文件构建请求,并创建空白文件;
获取用户信息和电子设备标识信息,其中所述电子设备是用户当前使用的电子设备;
将所述用户信息和电子设备标识信息插入到所述空白文件中形成签名文件。
优选的,所述签名服务器构建所述签名文件还包括:
判断所述用户信息是否满足预设用户条件,且所述电子设备标识信息是否满足预设设备条件;
当所述用户信息满足预设用户条件,且所述电子设备标识信息满足预设设备条件时,将所述用户信息和电子设备标识信息插入到所述空白文件中形成签名文件。
优选的,判断所述用户信息是否满足预设用户条件包括判断所述用户信息中的用户账号是否为可授权的用户账号;
判断所述电子设备标识信息是否满足预设设备条件包括判断所述电子设备标识信息中的设备标识是否为可授权的设备标识。
优选的,所述设备标识包括设备的序列号SN和国际移动设备身份码IMEI中的至少一种。
优选的,将所述用户信息和电子设备标识信息插入到所述空白文件中形成签名文件包括:
将所述用户信息和电子设备标识信息中的内容直接记录到所述空白文件中形成所述签名文件。
优选的,所述签名服务器构建所述签名文件还包括使用私钥对所述签名文件进行加密;
从所述签名文件中获取用户信息和电子设备标识信息包括:使用公钥对所述签名文件进行解密,以获取所述签名文件中添加的用户信息和电子设备标识信息。
本申请还提供一种权限获取装置,应用于电子设备所使用的操作系统的权限管理体系中,包括:
接收模块,用于接收签名服务器所构建的签名文件;
获取模块,用于从所述签名文件中获取用户信息和电子设备标识信息,其中所述电子设备是用户当前使用的电子设备;
判断模块,用于判断所述用户信息是否满足预设用户条件,且所述电子设备标识信息是否满足预设设备条件;
更改模块,用于当所述用户信息满足预设用户条件,且所述电子设备标识信息满足预设设备条件时,则将操作系统中用户权限更改为root权限。
优选的,所述判断模块进一步用于判断所述用户信息中的用户账号是否为可授权的用户账号,以及进一步用于判断所述电子设备标识信息中的设备标识是否为可授权的设备标识。
优选的,所述接收模块进一步用于接收所述签名服务器构建,且使用私钥加密后的签名文件;
所述获取模块进一步用于使用公钥对所述签名文件进行解密,以获取所述签名文件中添加的用户信息和电子设备标识信息。
本申请还提供一种电子设备,包括上述权限获取装置。
本申请还提供一种权限获取系统,包括上述电子设备和签名服务器;所述签名服务器包括:接收单元、获取单元和插入单元;其中:
所述接收单元,用于接收签名文件构建请求,并创建空白文件;
获取单元,用于获取用户信息和电子设备标识信息,其中所述电子设备是用户当前使用的电子设备;
插入单元,用于将所述用户信息和电子设备标识信息插入到所述空白文件中形成签名文件。
优选的,所述签名服务器还包括:判断单元,用于判断所述用户信息是否满足预设用户条件,且所述电子设备标识信息是否满足预设设备条件,并当所述用户信息满足预设用户条件,且所述电子设备标识信息满足预设设备条件时,触发所述插入单元。
优选的,所述判断单元进一步用于判断所述用户信息中的用户账号是否为可授权的用户账号,以及进一步用于判断所述电子设备标识信息中的设备标识是否为可授权的设备标识。
优选的,所述设备标识包括设备的序列号SN和国际移动设备身份码IMEI中的至少一种。
优选的,所述插入单元进一步用于将所述用户信息和电子设备标识信息中的内容直接记录到所述空白文件中形成所述签名文件。
优选的,所述签名服务器还包括:加密单元,用于使用私钥对所述签名文件进行加密。
与现有技术相比,本申请包括以下优点:
在本申请中,电子设备所使用的操作系统的权限管理体系首先接收签名服务器所构建的签名文件,其次从所述签名文件中获取用户信息和电子设备标识信息,再判断用户信息是否满足预设用户条件,且所述电子设备标识信息是否满足预设设备条件,当所述用户信息满足预设用户条件,且所述电子设备标识信息满足预设设备条件时,则将操作系统中用户权限更改为root权限。由于签名文件由签名服务器构建,相对于现有特殊字符串匹配获取权限方式,签名文件被用户获知且被用户篡改的几率降低,进而可以提高权限获取方式的安全性。
当然,实施本申请的任一产品并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请提供的权限获取方法的流程图;
图2为签名文件构建方法的一种流程图;
图3为信息输入页面的示意图;
图4为构建页面1的示意图;
图5为构建页面2的示意图;
图6为签名文件构建方法的另一种流程图;
图7为本申请提供的权限获取装置的结构示意图;
图8为本申请提供的权限获取系统的信息交互示意图;
图9为本申请提供的权限获取系统中签名服务器的一种结构示意图;
图10为本申请提供的权限获取系统中签名服务器的另一种结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
一个实施例
请参阅图1,其示出了本申请提供的权限获取方法的一种流程图,该权限获取方法应用于电子设备所使用的操作系统的权限管理体系中,以更改权限管理体系中所记录的用户权限。
上述图1所示的权限获取方法可以包括以下步骤:
步骤101:接收签名服务器所构建的签名文件。
电子设备可以使用本实施例提供的权限获取方法更改自身所使用的操作系统的权限管理体系中的用户权限。但是为了防止非法用户私自更改用户权限,电子设备需要在签名服务器中构建签名文件,该签名文件中添加有使用电子设备的用户的用户信息和电子设备标识信息,以保证仅合法用户操作电子设备过程中,权限管理体系可以更改该合法用户的用户权限。其中合法用户是指被允许使用电子设备,且允许以root权限操作电子设备使用的操作系统的用户。
上述签名文件由签名服务器构建,而签名服务器构建签名文件的方式被用户获知且应用到其他服务器上以作为签名服务器的几率低于特殊字符串被用户获知的几率,从而使得本实施例权限获取方式的安全性整体提高。
进一步在签名服务器构建签名文件的方式被用户获知且应用到其他服务器上,非法用户无法轻易获取合法用户的用户信息和电子设备标识信息,进而后续构建的签名文件中用户信息和电子设备标识信息不能满足预设条件,从而无法将用户权限更改为root权限,提高权限获取方式的安全性。
步骤102:从所述签名文件中获取用户信息和电子设备标识信息,其中所述电子设备是用户当前使用的电子设备。
为了提高签名文件的安全性,签名服务器使用私钥对签名文件进行加密。因此电子设备在接收到签名文件后,首先需要使用与私钥对应的公钥对签名文件进行解密,在解密签名文件后,可以直接从所述签名文件中获取添加的用户信息和电子设备标识信息。
签名服务器在添加用户信息和电子设备标识信息时,可以直接将表示用户信息的字符串和表示电子设备标识信息的字符串组合然后再将组合后的字符串直接写入到空白文件中,添加字符串后的空白文件作为签名文件。因此在解密签名文件后,从签名文件中读取的字符串即用户信息和电子设备标识信息。
表示用户信息的字符串和表示电子设备标识信息的字符串组合可以采用的方式为:将表示电子设备标识信息的字符串添加在表示用户信息的字符串的结尾处。当然也可以将表示用户信息的字符串添加在表示电子设备标识信息的字符串的结尾处。
其中,用户信息可以为用户的身份信息,如用户的身份信息包括用户姓名。电子设备标识信息可以记录有设备标识,所述设备标识可以包括设备的SN(Serial Number,序列号)和设备的IMEI(International Mobile Equipment Identity,国际移动设备身份码)中的至少一种。
步骤103:判断所述用户信息是否满足预设用户条件,且所述电子设备标识信息是否满足预设设备条件。
判断所述用户信息是否满足预设用户条件包括判断所述用户信息中的用户账号是否为可授权的用户账号。其中可授权的用户账号为可以使用电子设备并可以以root权限操作电子设备使用的操作系统的用户的用户姓名。该可授权的用户账号可以预先设置在电子设备中。
判断所述电子设备标识信息是否满足预设设备条件包括判断所述电子设备标识信息中的设备标识是否为可授权的设备标识。其中可授权的设备标识为可以将用户权限更改为root权限的用户使用的电子设备的设备标识。电子设备在预先设置可授权的用户账号的同时,将该用户账号对应的用户所使用的设备标识也预先设置在电子设备中。
本实施例中,电子设备通过判断所述用户信息是否满足预设用户条件,且所述电子设备标识信息是否满足预设设备条件可以有效防止非法用户更改用户权限。
步骤104:当所述用户信息满足预设用户条件,且所述电子设备标识信息满足预设设备条件时,则将操作系统中用户权限更改为root权限。
由于用户账号和设备标识被预先设备在电子设备中,且对于不同的用户账号,设备标识唯一,在签名文件被用户获取且应用到其他服务器的前提下,其他用户篡改签名文件中的用户信息和电子设备标识信息后,篡改后的用户信息和电子设备标识信息无法对应预先设置在电子设备中的用户账号和设备标识,进而用户信息和电子设备标识信息不能满足预设条件,从而无法将用户权限更改为root权限,提高权限获取方式的安全性。
当用户信息不满足预设用户条件或者电子设备标识信息不满足预设设备条件时,维持操作系统中用户权限不变。
应用上述技术方案,电子设备所使用的操作系统的权限管理体系首先接收签名服务器所构建的签名文件,其次从所述签名文件中获取用户信息和电子设备标识信息,再判断用户信息是否满足预设用户条件,且所述电子设备标识信息是否满足预设设备条件,当所述用户信息满足预设用户条件,且所述电子设备标识信息满足预设设备条件时,则将操作系统中用户权限更改为root权限。由于签名文件由签名服务器构建,相对于现有特殊字符串匹配获取权限方式,签名文件被用户获知且被用户篡改的几率降低,进而可以提高权限获取方式的安全性。
另一个实施例
图1所示的实施例中阐述了权限获取方式的具体过程,电子设备在获取权限过程中首先接收签名服务器构建的签名文件。本实施例将以图2所示流程图说明签名服务器构建签名文件构建。签名文件构建方法可以包括以下步骤:
步骤201:接收签名文件构建请求,并创建空白文件。
在本实施例中,签名服务器中可以设置“签名”按钮。当用户需要更改所使用的电子设备的用户权限则点击签名服务器中的该“签名”按钮,向签名服务器发送签名文件构建请求。
签名服务器在接收到签名文件构建请求后,创建一个空白文件。该空白文件用于添加用户信息和电子设备标识信息。
其中,用户信息可以为用户的身份信息,如用户的身份信息包括用户姓名。电子设备标识信息可以为设备标识,所述设备标识可以包括设备的SN(Serial Number,序列号)和设备的IMEI(International Mobile Equipment Identity,国际移动设备身份码)中至少一种。
步骤202:获取用户信息和电子设备标识信息,其中所述电子设备是用户当前使用的电子设备。用户信息和电子设备标识信息可以由用户直接输入到签名服务器中。
步骤203:将所述用户信息和电子设备标识信息插入到所述空白文件中形成签名文件。
签名服务器得到用户信息和电子设备标识信息后,将用户信息和电子设备标识信息中的内容直接记录到空白文件中。其中用户信息的内容可以包括用户姓名,电子设备标识信息的内容可以包括设备的SN或者设备的IMEI。
当然在接收到签名文件构建请求后,签名服务器还可以首先获取用户信息,在判断用户信息中的用户账号为可授权的用户账号,且用户密码正确的情况下,在某个界面中创建空白对话框。可授权的用户账号为可以使用电子设备并可以以root权限操作电子设备使用的操作系统的用户的用户姓名。该可授权的用户账号可以预先设置在电子设备中。如图3至图5所示,其示出了签名文件的构建过程。
在图3中所示表格中输入用户信息,如用户账号和密码,在用户账号和密码验证通过后,点击“注册”按钮。在点击“注册”按钮后进入构建页面1,在点击图4所示的构建页面1中的“文件构建”按钮后进入图5所示的构建页面2,该构建页面2中创建有一个空白对话框,该对话框用于输入电子设备标识信息,如设备的SN或者设备的IMEI。
在对话框中输入电子设备标识信息后,点击构建页面2中的“构建”按钮,签名服务器自动生成签名文件,完成从空白文件到签名文件的自动生成过程。
此外为了保证签名服务器构建非法用户的签名文件,签名服务器还可以在构建签名文件的过程中对用户信息和电子设备标识信息进行判断,如图6所示,可以包括以下步骤:
步骤601:接收签名文件构建请求,并创建空白文件。
步骤602:获取用户信息和电子设备标识信息,其中所述电子设备是用户当前使用的电子设备。
本实施例中步骤601和602分别与图2所示的步骤201和202相同,对此本实施例不再加以阐述。
步骤603:判断所述用户信息是否满足预设用户条件,且所述电子设备标识信息是否满足预设设备条件。
判断所述用户信息是否满足预设用户条件包括判断所述用户信息中的用户账号是否为可授权的用户账号。其中可授权的用户账号为可以使用电子设备并可以以root权限操作电子设备使用的操作系统的用户的用户姓名。该可授权的用户账号可以预先设置在电子设备中。
判断所述电子设备标识信息是否满足预设设备条件包括判断所述电子设备标识信息中的设备标识是否为可授权的设备标识。其中可授权的设备标识为可以将用户权限更改为root权限的用户使用的电子设备的设备标识。电子设备在预先设置可授权的用户账号的同时,将该用户账号对应的用户所使用的设备标识也预先设置在电子设备中。
在本实施例中,签名服务器通过判断所述用户信息是否满足预设用户条件,且所述电子设备标识信息是否满足预设设备条件可以有效防止构建非法用户的签名文件,进而提高后续权限获取的安全性。
步骤604:当所述用户信息满足预设用户条件,且所述电子设备标识信息满足预设设备条件时,将所述用户信息和电子设备标识信息插入到所述空白文件中形成签名文件。
签名服务器得到用户信息和电子设备标识信息后,将用户信息和电子设备标识信息中的内容直接记录到空白文件中。其中用户信息的内容可以包括用户姓名,电子设备标识信息的内容可以包括设备的SN或者设备的IMEI。
签名服务器在形成签名文件后,还可以使用私钥对所述签名文件进行加密,以增加签名文件的安全性。
当用户信息满足预设用户条件或者电子设备标识信息满足预设设备条件时,结束流程。
与上述方法实施例相对应,本申请还提供一种权限获取装置,如图7所示,该权限获取装置应用于电子设备所使用的操作系统的权限管理体系中,包括:接收模块11、获取模块12、判断模块13和更改模块14。其中,
接收模块11,用于接收签名服务器所构建的签名文件。
获取模块12,用于从所述签名文件中获取用户信息和电子设备标识信息,其中所述电子设备是用户当前使用的电子设备。
在本实施例中接收模块11可以接收所述签名服务器构建,且使用私钥加密后的签名文件。则获取模块12可以进一步用于使用公钥对所述签名文件进行解密,以获取所述签名文件中添加的用户信息和电子设备标识信息。
判断模块13,用于判断所述用户信息是否满足预设用户条件,且所述电子设备标识信息是否满足预设设备条件。其中判断模块13进一步用于判断用户信息中的用户账号是否为可授权的用户账号,以及进一步用于判断所述电子设备标识信息中的设备标识是否为可授权的设备标识。
更改模块14,用于当所述用户信息满足预设用户条件,且所述电子设备标识信息满足预设设备条件时,则将操作系统中用户权限更改为root权限。
图8所示的权限获取装置可以包括在电子设备,并应用于电子设备所使用的操作系统的权限管理体系中。
此外本申请还提供一种权限获取系统,包括电子设备和签名服务器,电子设备和签名服务器之间的信息交互请参阅图8所示,两者信息交互的具体过程可以参阅图1至图6所示的示意图并结合对应实施例中的方法,对此本实施例不再加以阐述。
在本实施例中电子设备可以包括图7所示的权限获取装置。签名服务器的结构示意图请参阅图9所示,包括:接收单元21、获取单元22和插入单元23;其中:
所述接收单元21,用于接收签名文件构建请求,并创建空白文件。
获取单元22,用于获取用户信息和电子设备标识信息,其中所述电子设备是用户当前使用的电子设备。用户信息可以包括用户姓名,而设备标识包括设备的SN和设备的IMEI中的至少一种。
插入单元23,用于将所述用户信息和电子设备标识信息插入到所述空白文件中形成签名文件。其中插入单元23进一步用于将所述用户信息和电子设备标识信息中的内容直接记录到所述空白文件中形成所述签名文件。
请参阅图10,其示出了本实施例中签名服务器的另一种结构示意图,在图9基础上还可以包括判断单元24和加密单元25。
判断单元24,用于判断所述用户信息是否满足预设用户条件,且所述电子设备标识信息是否满足预设设备条件,并当所述用户信息满足预设用户条件,且所述电子设备标识信息满足预设设备条件时,触发所述插入单元23。
其中判断单元24进一步用于判断所述用户信息中的用户账号是否为可授权的用户账号,以及进一步用于判断所述电子设备标识信息中的设备标识是否为可授权的设备标识。可授权的用户账号和可授权的设备标识请参阅图2所示方法实施例中说明。
加密单元25,用于使用私钥对所述签名文件进行加密。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
以上对本申请所提供的一种权限获取方法、装置、电子设备及电子设备进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (16)
1.一种权限获取方法,应用于电子设备所使用的操作系统的权限管理体系中,其特征在于,包括:
接收签名服务器所构建的签名文件;
从所述签名文件中获取用户信息和电子设备标识信息,其中所述电子设备是用户当前使用的电子设备;
判断所述用户信息是否满足预设用户条件,且所述电子设备标识信息是否满足预设设备条件;
当所述用户信息满足预设用户条件,且所述电子设备标识信息满足预设设备条件时,则将操作系统中用户权限更改为root权限;
其中,判断所述用户信息是否满足预设用户条件包括判断所述用户信息中的用户账号是否为可授权的用户账号;
判断所述电子设备标识信息是否满足预设设备条件包括判断所述电子设备标识信息中的设备标识是否为可授权的设备标识。
2.根据权利要求1所述的方法,其特征在于,所述签名服务器构建所述签名文件包括:
接收签名文件构建请求,并创建空白文件;
获取用户信息和电子设备标识信息,其中所述电子设备是用户当前使用的电子设备;
将所述用户信息和电子设备标识信息插入到所述空白文件中形成签名文件。
3.根据权利要求2所述的方法,其特征在于,所述签名服务器构建所述签名文件还包括:
判断所述用户信息是否满足预设用户条件,且所述电子设备标识信息是否满足预设设备条件;
当所述用户信息满足预设用户条件,且所述电子设备标识信息满足预设设备条件时,将所述用户信息和电子设备标识信息插入到所述空白文件中形成签名文件。
4.根据权利要求3所述的方法,其特征在于,判断所述用户信息是否满足预设用户条件包括判断所述用户信息中的用户账号是否为可授权的用户账号;
判断所述电子设备标识信息是否满足预设设备条件包括判断所述电子设备标识信息中的设备标识是否为可授权的设备标识。
5.根据权利要求1或4所述的方法,其特征在于,所述设备标识包括设备的序列号SN和国际移动设备身份码IMEI中的至少一种。
6.根据权利要求2所述的方法,其特征在于,将所述用户信息和电子设备标识信息插入到所述空白文件中形成签名文件包括:
将所述用户信息和电子设备标识信息中的内容直接记录到所述空白文件中形成所述签名文件。
7.根据权利要求2至4、6任意一项所述的方法,其特征在于,所述签名服务器构建所述签名文件还包括使用私钥对所述签名文件进行加密;
从所述签名文件中获取用户信息和电子设备标识信息包括:使用公钥对所述签名文件进行解密,以获取所述签名文件中添加的用户信息和电子设备标识信息。
8.一种权限获取装置,应用于电子设备所使用的操作系统的权限管理体系中,其特征在于,包括:
接收模块,用于接收签名服务器所构建的签名文件;
获取模块,用于从所述签名文件中获取用户信息和电子设备标识信息,其中所述电子设备是用户当前使用的电子设备;
判断模块,用于判断所述用户信息是否满足预设用户条件,且所述电子设备标识信息是否满足预设设备条件;
更改模块,用于当所述用户信息满足预设用户条件,且所述电子设备标识信息满足预设设备条件时,则将操作系统中用户权限更改为root权限;
其中,所述判断模块进一步用于判断所述用户信息中的用户账号是否为可授权的用户账号,以及进一步用于判断所述电子设备标识信息中的设备标识是否为可授权的设备标识。
9.根据权利要求8所述的装置,其特征在于,所述接收模块进一步用于接收所述签名服务器构建,且使用私钥加密后的签名文件;
所述获取模块进一步用于使用公钥对所述签名文件进行解密,以获取所述签名文件中添加的用户信息和电子设备标识信息。
10.一种电子设备,其特征在于,包括如权利要求8至9任意一项所述的权限获取装置。
11.一种权限获取系统,其特征在于,包括如权利要求10所述的电子设备和签名服务器;所述签名服务器包括:接收单元、获取单元和插入单元;其中:
所述接收单元,用于接收签名文件构建请求,并创建空白文件;
获取单元,用于获取用户信息和电子设备标识信息,其中所述电子设备是用户当前使用的电子设备;
插入单元,用于将所述用户信息和电子设备标识信息插入到所述空白文件中形成签名文件。
12.根据权利要求11所述的系统,其特征在于,所述签名服务器还包括:判断单元,用于判断所述用户信息是否满足预设用户条件,且所述电子设备标识信息是否满足预设设备条件,并当所述用户信息满足预设用户条件,且所述电子设备标识信息满足预设设备条件时,触发所述插入单元。
13.根据权利要求12所述的系统,其特征在于,所述判断单元进一步用于判断所述用户信息中的用户账号是否为可授权的用户账号,以及进一步用于判断所述电子设备标识信息中的设备标识是否为可授权的设备标识。
14.根据权利要求13所述的系统,其特征在于,所述设备标识包括设备的序列号SN和国际移动设备身份码IMEI中的至少一种。
15.根据权利要求11至14任意一项所述的系统,其特征在于,所述插入单元进一步用于将所述用户信息和电子设备标识信息中的内容直接记录到所述空白文件中形成所述签名文件。
16.根据权利要求11至14任意一项所述的系统,其特征在于,所述签名服务器还包括:加密单元,用于使用私钥对所述签名文件进行加密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210576154.6A CN103905390B (zh) | 2012-12-26 | 2012-12-26 | 权限获取方法、装置、电子设备及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210576154.6A CN103905390B (zh) | 2012-12-26 | 2012-12-26 | 权限获取方法、装置、电子设备及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103905390A CN103905390A (zh) | 2014-07-02 |
CN103905390B true CN103905390B (zh) | 2017-05-24 |
Family
ID=50996545
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210576154.6A Active CN103905390B (zh) | 2012-12-26 | 2012-12-26 | 权限获取方法、装置、电子设备及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103905390B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105760751B (zh) * | 2016-02-14 | 2019-02-05 | 联想(北京)有限公司 | 一种信息处理方法和电子设备 |
CN105808999A (zh) * | 2016-03-03 | 2016-07-27 | 北京小米移动软件有限公司 | 权限的确定方法及装置 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101197874A (zh) * | 2008-01-02 | 2008-06-11 | 中兴通讯股份有限公司 | 移动终端设备 |
CN101277185A (zh) * | 2007-03-28 | 2008-10-01 | 联想(北京)有限公司 | 一种基于无线标识的认证方法、系统和无线标识、服务器 |
CN101557308A (zh) * | 2009-05-06 | 2009-10-14 | 成都市华为赛门铁克科技有限公司 | 一种文件的升级方法及终端设备 |
US7650497B2 (en) * | 2003-08-15 | 2010-01-19 | Venafi, Inc. | Automated digital certificate renewer |
CN101895884A (zh) * | 2010-06-29 | 2010-11-24 | 北京星网锐捷网络技术有限公司 | 一种wapi证书更新的方法、系统及装置 |
CN102289633A (zh) * | 2011-09-02 | 2011-12-21 | 广东欧珀移动通信有限公司 | Android平台下的应用程序动态权限管理方法 |
CN102314572A (zh) * | 2011-10-14 | 2012-01-11 | 迈普通信技术股份有限公司 | 应用软件的使用授权方法、注册信息文件生成方法及装置 |
CN102446106A (zh) * | 2010-09-30 | 2012-05-09 | 联想(北京)有限公司 | 应用程序的安装管理方法、服务器和终端 |
CN102479305A (zh) * | 2010-11-29 | 2012-05-30 | 金蝶软件(中国)有限公司 | 软件许可验证的方法及系统 |
CN102663320A (zh) * | 2012-04-12 | 2012-09-12 | 福建联迪商用设备有限公司 | 终端识别开发者及划分不同权限开发者的方法 |
CN102685727A (zh) * | 2011-03-11 | 2012-09-19 | 中国移动通信有限公司 | 一种应用程序发送、运行方法、系统、服务器和终端 |
-
2012
- 2012-12-26 CN CN201210576154.6A patent/CN103905390B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7650497B2 (en) * | 2003-08-15 | 2010-01-19 | Venafi, Inc. | Automated digital certificate renewer |
CN101277185A (zh) * | 2007-03-28 | 2008-10-01 | 联想(北京)有限公司 | 一种基于无线标识的认证方法、系统和无线标识、服务器 |
CN101197874A (zh) * | 2008-01-02 | 2008-06-11 | 中兴通讯股份有限公司 | 移动终端设备 |
CN101557308A (zh) * | 2009-05-06 | 2009-10-14 | 成都市华为赛门铁克科技有限公司 | 一种文件的升级方法及终端设备 |
CN101895884A (zh) * | 2010-06-29 | 2010-11-24 | 北京星网锐捷网络技术有限公司 | 一种wapi证书更新的方法、系统及装置 |
CN102446106A (zh) * | 2010-09-30 | 2012-05-09 | 联想(北京)有限公司 | 应用程序的安装管理方法、服务器和终端 |
CN102479305A (zh) * | 2010-11-29 | 2012-05-30 | 金蝶软件(中国)有限公司 | 软件许可验证的方法及系统 |
CN102685727A (zh) * | 2011-03-11 | 2012-09-19 | 中国移动通信有限公司 | 一种应用程序发送、运行方法、系统、服务器和终端 |
CN102289633A (zh) * | 2011-09-02 | 2011-12-21 | 广东欧珀移动通信有限公司 | Android平台下的应用程序动态权限管理方法 |
CN102314572A (zh) * | 2011-10-14 | 2012-01-11 | 迈普通信技术股份有限公司 | 应用软件的使用授权方法、注册信息文件生成方法及装置 |
CN102663320A (zh) * | 2012-04-12 | 2012-09-12 | 福建联迪商用设备有限公司 | 终端识别开发者及划分不同权限开发者的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103905390A (zh) | 2014-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101771535B (zh) | 终端和服务器之间的双向认证方法 | |
CN105389870A (zh) | 一种门禁管理方法和系统 | |
CN105262717A (zh) | 一种网络服务安全管理方法及装置 | |
CN101388774A (zh) | 一种在不同系统间自动认证识别用户身份并且登录的方法 | |
WO2006042469A1 (en) | A dynamic password authentication system and the method thereof | |
CN111478917A (zh) | 一种为访问控制装置和用户终端提供网络服务的后台系统 | |
TWI632798B (zh) | 伺服器、行動終端機、網路實名認證系統及方法 | |
CN101771541A (zh) | 一种用于家庭网关的密钥证书生成方法和系统 | |
CN106850228A (zh) | 一种便携式智能口令管理体制的建立与操作方法 | |
CN104125230B (zh) | 一种短信认证服务系统以及认证方法 | |
CN105915338A (zh) | 生成密钥的方法和系统 | |
CN105075219A (zh) | 包括安全性管理服务器和家庭网络的网络系统、以及用于在网络系统中包括设备的方法 | |
CN105225305A (zh) | 一种无源智能锁系统及其操作方法 | |
CN101944216A (zh) | 双因子在线交易安全认证方法及系统 | |
CN106209816A (zh) | 一种网络摄像机登录方法及系统 | |
CN109003368A (zh) | 一种蓝牙门禁系统离线更新密码的方法及蓝牙门禁系统 | |
CN103905390B (zh) | 权限获取方法、装置、电子设备及系统 | |
CN108206832B (zh) | 门禁管理系统及管理方法 | |
CN104468491A (zh) | 一种基于安全信道的虚拟桌面系统及方法 | |
CN107104792B (zh) | 一种便携式移动口令管理系统及其管理方法 | |
CN100592317C (zh) | 一种外围设备及其权限验证方法 | |
CN106933605A (zh) | 一种智能的进程识别控制方法和系统 | |
CN102158856A (zh) | 移动终端识别码的鉴权系统和方法、及服务器和终端 | |
CN111563980B (zh) | 一种蓝牙锁钥匙生成与认证方法 | |
CN111489462A (zh) | 一种个人用蓝牙钥匙系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |