CN106778110A - 多系统中对应用程序鉴权的方法及装置 - Google Patents
多系统中对应用程序鉴权的方法及装置 Download PDFInfo
- Publication number
- CN106778110A CN106778110A CN201611069837.7A CN201611069837A CN106778110A CN 106778110 A CN106778110 A CN 106778110A CN 201611069837 A CN201611069837 A CN 201611069837A CN 106778110 A CN106778110 A CN 106778110A
- Authority
- CN
- China
- Prior art keywords
- authentication
- containment system
- authentication request
- peripheral hardware
- container system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 230000002093 peripheral effect Effects 0.000 claims abstract description 92
- 238000012546 transfer Methods 0.000 claims abstract description 24
- 238000013475 authorization Methods 0.000 claims description 63
- 230000002596 correlated effect Effects 0.000 claims description 14
- 230000000875 corresponding effect Effects 0.000 claims description 12
- 238000002955 isolation Methods 0.000 claims description 6
- 230000007246 mechanism Effects 0.000 claims description 6
- 230000008569 process Effects 0.000 abstract description 7
- 238000005516 engineering process Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 238000004590 computer program Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 101100264195 Caenorhabditis elegans app-1 gene Proteins 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000011982 device technology Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003612 virological effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Abstract
本发明提供了多系统中对应用程序鉴权的方法及装置,该方法包括:当检测到第一容器系统中任一应用程序发送的鉴权请求时,通过预定的鉴权接口,将鉴权请求发送至容器系统管理模块;通过容器系统管理模块将鉴权请求转发至第二容器系统,并基于鉴权请求将已分配至第一容器系统的终端设备的外设控制权转移至第二容器系统;当第二容器系统接收到鉴权请求后,根据检测到的用户通过外设输入的待鉴权数据,对待鉴权数据进行鉴权;第二容器系统将鉴权结果通过容器系统管理模块反馈至第一容器系统,以用于应用程序的用户身份认证,并将外设控制权重新转移至第一容器系统。通过本发明,可避免用户在鉴权过程中泄露鉴权数据的情况,确保鉴权流程的安全性。
Description
技术领域
本发明涉及计算机技术领域,具体而言,本发明涉及一种多系统中对应用程序鉴权的方法,及一种多系统中对应用程序鉴权的装置。
背景技术
随着时代的发展,各种终端设备已成为人们生活中必不可少的工具,各种功能强大的终端操作系统及终端应用程序不断涌现,为用户带来了更加便捷的体验。然而,随着用户的使用需求不断的提高,用户的安全与隐私问题也日益凸显。在用户的使用过程,终端设备上会产生多种用户隐私数据,如各种账号,支付密码等。而网络中的各种病毒木马一直在不停寻找机会向各终端设备进行非法入侵,以盗取用户的隐私信息,在这种情况下,如何保证终端应用程序的安全性成为亟待解决的问题。
现有技术中,一方面,在基于Linux内核系统的终端设备中,往往通过使用Linux容器技术实现的多操作系统,在每个容器中装入独立的操作系统,多个操作系统之间相互独立,并通过对安全容器系统中导入不同的安全策略,以保证用户在该容器系统中操作应用程序的安全性,但是,现有容器系统中,无法实现对终端设备中设备资源的虚拟化,从而使得创建的容器系统无法运行完整的操作系统;另一方面,现有的安全解决方案为通过TrustZone技术来防范终端设备可能遭受到的多种安全威胁,但是,在基于TrustZone技术架构的系统中运行的应用程序,其在研发过程中存在较大的难度,且TrustZone技术对终端设备的芯片平台过度依赖,使得用户使用推广受限。因此,亟需一种安全解决方案,为终端设备中的应用程序提供高安全的运行环境。
发明内容
为克服上述技术问题或者至少部分地解决上述技术问题,特提出以下技术方案:
本发明的实施例提出了一种多系统中对应用程序鉴权的方法,包括:
当检测到第一容器系统中任一应用程序发送的鉴权请求时,通过预定的鉴权接口,将鉴权请求发送至容器系统管理模块;
通过容器系统管理模块将鉴权请求转发至第二容器系统,并基于鉴权请求将已分配至第一容器系统的终端设备的外设控制权转移至第二容器系统;
当第二容器系统接收到鉴权请求后,根据检测到的用户通过外设输入的待鉴权数据,对待鉴权数据进行鉴权;
第二容器系统将鉴权结果通过容器系统管理模块反馈至第一容器系统,以用于应用程序的用户身份认证,并将外设控制权重新转移至第一容器系统。
优选地,当第二容器系统接收到鉴权请求后,根据检测到的用户通过外设输入的待鉴权数据,对待鉴权数据进行鉴权,包括:
当第二容器系统接收到鉴权请求时,启动鉴权应用;
通过鉴权应用对用户通过外设输入的待鉴权数据进行鉴权。
优选地,鉴权请求中包括以下至少一项:
鉴权模式的标识信息;
发起鉴权请求的应用程序相关标识信息;
鉴权安全等级的相关标识信息;
其中,鉴权模式包括字符串密码鉴权、图形密码鉴权、指纹密码鉴权、虹膜密码鉴权中的至少一项。
优选地,当第二容器系统接收到鉴权请求时,启动鉴权应用,包括:
根据接收到的鉴权请求中的鉴权模式的标识信息,启动与鉴权模式对应的鉴权应用。
优选地,基于鉴权请求将已分配至第一容器系统的终端设备的外设控制权转移至第二容器系统,包括:
基于鉴权请求,通过终端设备的系统内核将已分配至第一容器系统的终端设备的外设控制权转移至第二容器系统;
其中,将外设控制权重新转移至第一容器系统,包括:
通过终端设备的系统内核将外设控制权重新转移至第一容器系统。
可选地,该方法还包括:
通过容器系统管理模块创建多个容器系统;
其中,基于Linux内核的资源隔离机制来创建容器系统。
本发明的另一实施例提出了一种多系统中对应用程序鉴权的装置,包括:
发送模块,用于当检测到第一容器系统中任一应用程序发送的鉴权请求时,通过预定的鉴权接口,将鉴权请求发送至容器系统管理模块;
转发及转移模块,用于通过容器系统管理模块将鉴权请求转发至第二容器系统,并基于鉴权请求将已分配至第一容器系统的终端设备的外设控制权转移至第二容器系统;
鉴权模块,用于当第二容器系统接收到鉴权请求后,根据检测到的用户通过外设输入的待鉴权数据,对待鉴权数据进行鉴权;
反馈及转移模块,用于第二容器系统将鉴权结果通过容器系统管理模块反馈至第一容器系统,以用于应用程序的用户身份认证,并将外设控制权重新转移至第一容器系统。
优选地,鉴权模块,包括:
启动单元,用于当第二容器系统接收到鉴权请求时,启动鉴权应用;
鉴权单元,用于通过鉴权应用对用户通过外设输入的待鉴权数据进行鉴权。
优选地,鉴权请求中包括以下至少一项:
鉴权模式的标识信息;
发起鉴权请求的应用程序相关标识信息;
鉴权安全等级的相关标识信息;
其中,鉴权模式包括字符串密码鉴权、图形密码鉴权、指纹密码鉴权、虹膜密码鉴权中的至少一项。
优选地,启动单元用于根据接收到的鉴权请求中的鉴权模式的标识信息,启动与鉴权模式对应的鉴权应用。
本发明的实施例中,提出了一种多系统中对应用程序鉴权的方案,当检测到第一容器系统中任一应用程序发送的鉴权请求时,通过预定的鉴权接口,将鉴权请求发送至容器系统管理模块,通过容器系统管理模块将鉴权请求转发至第二容器系统,并基于鉴权请求将已分配至第一容器系统的终端设备的外设控制权转移至第二容器系统,为实现在第二容器系统中对用户的鉴权请求进行鉴权提供了必要的前提保障,同时,通过转移外设控制权保证了用户只能通过在拥有外设控制权的第二容器系统中输入待鉴权数据,为实现更为安全的鉴权流程提供了必要的前提保障;当第二容器系统接收到鉴权请求后,根据检测到的用户通过外设输入的待鉴权数据,对待鉴权数据进行鉴权,实现了在第二容器系统中获取待鉴权数据,避免了待鉴权数据被第一容器系统获取到时可能发生的鉴权数据泄露的情况,保证了用户鉴权的数据安全性;第二容器系统将鉴权结果通过容器系统管理模块反馈至第一容器系统,以用于应用程序的用户身份认证,并将外设控制权重新转移至第一容器系统,本方案中执行鉴权的过程与第一容器系统无关,可避免用户在第一容器系统中通过使用应用程序而泄露鉴权数据的情况发生,确保鉴权流程的安全性,进一步地,用户的隐私安全和财产安全得到有力保证。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明中一个实施例的多系统终端设备中各容器系统间的关系示意图;
图2为本发明中一个实施例的多系统中对应用程序鉴权的方法的流程图;
图3为本发明中另一实施例的多系统中对应用程序鉴权的装置的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
本发明的实施例中的多操作系统包括至少两个操作系统,其中,操作系统可包括各种操作系统,例如android操作系统等。本发明的实施例中的多操作系统可基于多种虚拟技术来实现,下文以Linux系统下的容器技术为例来进行实施例的详述。其中,使用Linux容器技术实现的多操作系统,在每个容器中装入独立的操作系统,多个操作系统之间相互独立,且多个操作系统运行在同一台物理终端设备上。
下面结合附图具体介绍本发明实施例的技术方案。
本发明实施例的终端设备的内部结构的框架示意图如图1所示,包括:至少两个容器系统。其中,图1中的终端设备的内部结构框架中包括第一容器系统和第二容器系统,其中,第一容器系统和第二容器系统拥有各自的容器管理模块,第一容器系统和第二容器系统通过其各自的容器系统模块与容器系统管理模块进行数据交互,容器系统管理模块还负责与系统内核的通信;第一容器系统通过其容器系统模块负责与容器系统管理模块通信,并处理第一容器系统中的应用程序发起的鉴权请求以及容器系统管理模块反馈的鉴权结果;第二容器系统通过其容器系统模块负责与容器系统管理模块通信,并处理容器系统管理模块发送的鉴权请求以及第二容器系统中的鉴权应用得到的鉴权结果。需要说明的是,终端设备的内部结构框架中可以包括多个第一容器系统。
其中,本发明实施例中的容器系统,可以是设置在以Linux container(容器)虚拟化技术创建的容器中的操作系统。操作系统可以为传统意义上的Linux操作系统或Unix操作系统,也可以是基于Linux操作系统衍生出来的Android系统、Ubuntu系统或FireFox系统等,还可以为以Windows平台为基础的windows系统等。实际上,本发明中的容器系统不限于前述例举的操作系统,可以涵盖所有能够在容器中运行的操作系统。
优选地,容器系统可以是上述传统的操作系统,也可以是对传统的kernel进行改进和/或在kernel之外(例如框架层和应用层)增加功能模块之后,得到的操作系统。其中,各个容器系统共享同一系统内核,当各容器中的操作系统为Linux操作系统或基于Linux操作系统衍生出来的系统时,各容器系统为基于Linux kernel namespace框架之上的,通过容器实例层,增加了对终端设备中设备资源的管理功能模块后,得到的操作系统。
优选地,主容器系统和可信域容器系统间可以通过预定义的通道或容器通道与其他容器系统进行通信,预定义的通道可以是socket(套接字)通道,本发明的实施例中,主容器系统和可信域容器系统通过其各自的容器系统模块与容器系统管理模块进行通信。
图2为本发明中一个实施例的多系统中对应用程序鉴权的方法的流程图。
本发明的实施例中,各步骤所执行的内容概述如下:步骤S110:当检测到第一容器系统中任一应用程序发送的鉴权请求时,通过预定的鉴权接口,将鉴权请求发送至容器系统管理模块;步骤S120:通过容器系统管理模块将鉴权请求转发至第二容器系统,并基于鉴权请求将已分配至第一容器系统的终端设备的外设控制权转移至第二容器系统;步骤S130:当第二容器系统接收到鉴权请求后,根据检测到的用户通过外设输入的待鉴权数据,对待鉴权数据进行鉴权;步骤S140:第二容器系统将鉴权结果通过容器系统管理模块反馈至第一容器系统,以用于应用程序的用户身份认证,并将外设控制权重新转移至第一容器系统。
本发明的实施例中,提出了一种多系统中对应用程序鉴权的方法,当检测到第一容器系统中任一应用程序发送的鉴权请求时,通过预定的鉴权接口,将鉴权请求发送至容器系统管理模块,通过容器系统管理模块将鉴权请求转发至第二容器系统,并基于鉴权请求将已分配至第一容器系统的终端设备的外设控制权转移至第二容器系统,为实现在第二容器系统中对用户的鉴权请求进行鉴权提供了必要的前提保障,同时,通过转移外设控制权保证了用户只能通过在拥有外设控制权的第二容器系统中输入待鉴权数据,为实现更为安全的鉴权流程提供了必要的前提保障;当第二容器系统接收到鉴权请求后,根据检测到的用户通过外设输入的待鉴权数据,对待鉴权数据进行鉴权,实现了在第二容器系统中获取待鉴权数据,避免了待鉴权数据被第一容器系统获取到时可能发生的鉴权数据泄露的情况,保证了用户鉴权的数据安全性;第二容器系统将鉴权结果通过容器系统管理模块反馈至第一容器系统,以用于应用程序的用户身份认证,并将外设控制权重新转移至第一容器系统,本方案中执行鉴权的过程与第一容器系统无关,可避免用户在第一容器系统中通过使用应用程序而泄露鉴权数据的情况发生,确保鉴权流程的安全性,进一步地,用户的隐私安全和财产安全得到有力保证。以下针对各个步骤的具体实现做进一步的说明:
步骤S110:当检测到第一容器系统中任一应用程序发送的鉴权请求时,通过预定的鉴权接口,将鉴权请求发送至容器系统管理模块。
具体地,当检测到第一容器系统中任一应用程序发送的用户身份鉴权请求时,通过第一容器系统的预定的鉴权接口,将该应用程序发送的鉴权请求发送至容器系统管理模块。
其中,鉴权请求中包括以下至少一项:
1)鉴权模式的标识信息;例如,鉴权模式为字符串密码鉴权时的标识信息为“mode-string”;鉴权模式为图形密码鉴权时的标识信息为“mode-picture”;鉴权模式为指纹密码鉴权时的标识信息为“mode-fingerprint”等。其中,鉴权模式包括字符串密码鉴权、图形密码鉴权、指纹密码鉴权、虹膜密码鉴权中的至少一项。字符串鉴权如用户输入的一串字符;图形密码鉴权如用户通过终端设备的屏幕预定的手势图形等。
2)发起鉴权请求的应用程序相关标识信息;例如,发起鉴权请求的应用程序为App1时,相关标识信息为“requestApp-App1”。
3)鉴权安全等级的相关标识信息;例如,当用户的身份为管理员时,鉴权安全等级的标识信息为“User-001”;当用户的身份为普通用户时,鉴权安全等级的标识信息为“User-005”等。
例如,在多系统终端设备A中,包括主容器系统OS1和可信域容器系统OS2,当检测到主容器系统OS1中的应用程序App1发送的用户User1的指纹密码鉴权的请求时,通过主容器系统OS1的容器系统模块中的预定鉴权接口,将应用程序App1发送的用户User1的指纹鉴权的请求发送至终端设备A的容器系统管理模块。
步骤S120:通过容器系统管理模块将鉴权请求转发至第二容器系统,并基于鉴权请求将已分配至第一容器系统的终端设备的外设控制权转移至第二容器系统。
具体地,通过容器系统管理模块将第一容器系统中任一应用程序发送的用户身份鉴权请求转发至第二容器系统,并基于该鉴权请求将已分配至第一容器系统的终端设备的外设控制权转移至第二容器系统。
例如,在多系统终端设备A中,包括主容器系统OS1和可信域容器系统OS2,通过终端设备A中的容器系统管理模块将主容器系统OS1中应用程序App1发送的用户User1的指纹鉴权的请求转发至可信域容器系统OS2的容器系统模块,并基于该指纹鉴权请求将已分配至主容器系统OS1的终端设备的外设控制权转移至可信域容器系统OS2。
优选地,步骤S120中基于鉴权请求将已分配至第一容器系统的终端设备的外设控制权转移至第二容器系统的步骤,具体包括:基于鉴权请求,通过终端设备的系统内核将已分配至第一容器系统的终端设备的外设控制权转移至第二容器系统。
例如,在多系统终端设备A中,包括主容器系统OS1和可信域容器系统OS2,主容器系统OS1中应用程序App1发送用户User1的指纹鉴权的请求至主容器系统OS1的容器系统模块,随后通过主容器系统OS1的容器系统模块将该指纹鉴权请求发送至容器系统管理模块,通过终端设备A中的容器系统管理模块将该指纹鉴权请求转发至可信域容器系统OS2的容器系统模块,基于该指纹鉴权请求,通过终端设备A的系统内核,如Linux kernel将已分配至主容器系统OS1的终端设备A的外设控制权转移至可信域容器系统OS2。
需要说明的是,本领域技术人员可以理解,外部设备简称外设,是指连在终端设备以外的硬件设备。对数据和信息起着传输、转送和存储的作用,是终端设备操作系统中的重要组成部分。由于外部设备种类繁多,有的设备兼有多种功能,按照功能的不同,大致可以分为输入设备、显示设备、打印设备、外部存储器和网络设备等。本发明实施例中,终端设备的外设控制权,即控制外设的控制权限,当容器系统无外设控制权时,则无法通过终端设备的外设进行相应的操作。
步骤S130:当第二容器系统接收到鉴权请求后,根据检测到的用户通过外设输入的待鉴权数据,对待鉴权数据进行鉴权。
具体地,当第二容器系统接收到鉴权请求后,根据检测到的用户在第二容器系统中通过终端设备的外设输入的待鉴权数据,对待鉴权数据进行鉴权。
例如,在多系统终端设备A中,包括主容器系统OS1和可信域容器系统OS2,当可信域容器系统OS2的容器系统模块接收到主容器系统OS1中应用程序App1发送的用户User1的指纹鉴权的请求后,根据通过可信域容器系统OS2检测到的用户User1通过终端设备A的外设,如终端设备A的输入设备触摸屏幕,输入的待鉴权字符串,对该字符串进行鉴权。
优选地,步骤S130进一步包括步骤S131和步骤S132;步骤S131:当第二容器系统接收到鉴权请求时,启动鉴权应用;步骤S132:通过鉴权应用对用户通过外设输入的待鉴权数据进行鉴权。
例如,在多系统终端设备A中,包括主容器系统OS1和可信域容器系统OS2,当可信域容器系统OS2的容器系统模块接收到主容器系统OS1中应用程序App1发送的用户User1的指纹鉴权的请求时,启动可信域容器系统OS2的鉴权应用,如App2,当检测到的用户User1通过终端设备A的外设,如终端设备A的输入设备触摸屏幕,输入的待鉴权字符串时,鉴权应用App2对该字符串进行鉴权。
优选地,步骤131进一步包括:根据接收到的鉴权请求中的鉴权模式的标识信息,启动与鉴权模式对应的鉴权应用。
例如,预定鉴权模式为字符串密码鉴权时对应的鉴权应用为App2,鉴权模式为指纹密码鉴权时对应的鉴权应用为App3,鉴权模式为图形密码鉴权时对应的鉴权应用为App4等。在多系统终端设备A中,当可信域容器系统OS2的容器系统模块接收到主容器系统OS1中应用程序App1发送的用户User1的指纹鉴权的请求时,根据该鉴权请求中的标识信息可确定其鉴权模式为指纹密码鉴权,随后启动可信域容器系统OS2的鉴权应用App2,随后将检测到的用户User1通过终端设备A的外设,如终端设备A的指纹输入设备,输入的指纹信息的待鉴权数据进行鉴权。
步骤S140:第二容器系统将鉴权结果通过容器系统管理模块反馈至第一容器系统,以用于应用程序的用户身份认证,并将外设控制权重新转移至第一容器系统。
例如,在多系统终端设备A中,包括主容器系统OS1和可信域容器系统OS2,用户User1通过主容器系统OS1中的应用程序App1发送鉴权请求,当可信域容器系统OS2的鉴权应用App2对用户输入的字符串进行鉴权后,可信域容器系统OS2通过其容器系统模块将鉴权结果,如“鉴权成功”的消息发送至容器系统管理模块,并通过容器系统管理模块将该鉴权结果反馈至主容器系统OS1的容器系统模块,随后,主容器系统OS1中的应用程序App1根据鉴权结果为“鉴权成功”,通过对用户User1身份认证,随后将外设控制权重新转移至主容器系统OS1。
优选地,步骤S140中将外设控制权重新转移至第一容器系统的步骤具体包括:通过终端设备的系统内核将外设控制权重新转移至第一容器系统。
例如,在多系统终端设备A中,包括主容器系统OS1和可信域容器系统OS2,可信域容器系统OS2的容器系统模块将鉴权结果,如“鉴权成功”的数据发送至容器系统管理模块,并通过容器系统管理模块将该鉴权结果反馈至主容器系统OS1的容器系统模块,并通过终端设备A的系统内核,如Linux kernel将外设控制权重新转移至主容器系统OS1。
在一优选实施例中,该方法还包括步骤S150;步骤S150:通过容器系统管理模块创建多个容器系统。
其中,基于Linux内核的资源隔离机制来创建容器系统。
例如,在终端设备A中,通过容器系统管理模块创建主容器系统OS1和可信域容器系统OS2。其中,在创建过程中,基于Linux内核的资源隔离机制,如Linux kernelnamespace框架,来创建各主容器系统OS1和可信域容器系统OS2,以实现对终端设备A中的物理设备资源和虚拟设备资源的虚拟化管理,从而使得通过容器系统管理模块创建的主容器系统OS1和可信域容器系统OS2可以分别运行一个完整的操作系统。
图3为本发明中另一实施例的多系统中对应用程序鉴权的装置的结构示意图。
本发明的实施例中,各模块所执行的内容概述如下:发送模块310当检测到第一容器系统中任一应用程序发送的鉴权请求时,通过预定的鉴权接口,将鉴权请求发送至容器系统管理模块;转发及转移模块320通过容器系统管理模块将鉴权请求转发至第二容器系统,并基于鉴权请求将已分配至第一容器系统的终端设备的外设控制权转移至第二容器系统;鉴权模块330当第二容器系统接收到鉴权请求后,根据检测到的用户通过外设输入的待鉴权数据,对待鉴权数据进行鉴权;反馈及转移模块340第二容器系统将鉴权结果通过容器系统管理模块反馈至第一容器系统,以用于应用程序的用户身份认证,并将外设控制权重新转移至第一容器系统。
本发明的实施例中,提出了一种多系统中对应用程序鉴权的装置,当检测到第一容器系统中任一应用程序发送的鉴权请求时,通过预定的鉴权接口,将鉴权请求发送至容器系统管理模块,通过容器系统管理模块将鉴权请求转发至第二容器系统,并基于鉴权请求将已分配至第一容器系统的终端设备的外设控制权转移至第二容器系统,为实现在第二容器系统中对用户的鉴权请求进行鉴权提供了必要的前提保障,同时,通过转移外设控制权保证了用户只能通过在拥有外设控制权的第二容器系统中输入待鉴权数据,为实现更为安全的鉴权流程提供了必要的前提保障;当第二容器系统接收到鉴权请求后,根据检测到的用户通过外设输入的待鉴权数据,对待鉴权数据进行鉴权,实现了在第二容器系统中获取待鉴权数据,避免了待鉴权数据被第一容器系统获取到时可能发生的鉴权数据泄露的情况,保证了用户鉴权的数据安全性;第二容器系统将鉴权结果通过容器系统管理模块反馈至第一容器系统,以用于应用程序的用户身份认证,并将外设控制权重新转移至第一容器系统,本方案中执行鉴权的过程与第一容器系统无关,可避免用户在第一容器系统中通过使用应用程序而泄露鉴权数据的情况发生,确保鉴权流程的安全性,进一步地,用户的隐私安全和财产安全得到有力保证。以下针对各个模块的具体实现做进一步的说明:
发送模块310当检测到第一容器系统中任一应用程序发送的鉴权请求时,通过预定的鉴权接口,将鉴权请求发送至容器系统管理模块。
具体地,当检测到第一容器系统中任一应用程序发送的用户身份鉴权请求时,通过第一容器系统的预定的鉴权接口,将该应用程序发送的鉴权请求发送至容器系统管理模块。
其中,鉴权请求中包括以下至少一项:
1)鉴权模式的标识信息;例如,鉴权模式为字符串密码鉴权时的标识信息为“mode-string”;鉴权模式为图形密码鉴权时的标识信息为“mode-picture”;鉴权模式为指纹密码鉴权时的标识信息为“mode-fingerprint”等。其中,鉴权模式包括字符串密码鉴权、图形密码鉴权、指纹密码鉴权、虹膜密码鉴权中的至少一项。字符串鉴权如用户输入的一串字符;图形密码鉴权如用户通过终端设备的屏幕预定的手势图形等。
2)发起鉴权请求的应用程序相关标识信息;例如,发起鉴权请求的应用程序为App1时,相关标识信息为“requestApp-App1”。
3)鉴权安全等级的相关标识信息;例如,当用户的身份为管理员时,鉴权安全等级的标识信息为“User-001”;当用户的身份为普通用户时,鉴权安全等级的标识信息为“User-005”等。
例如,在多系统终端设备A中,包括主容器系统OS1和可信域容器系统OS2,当检测到主容器系统OS1中的应用程序App1发送的用户User1的指纹密码鉴权的请求时,通过主容器系统OS1的容器系统模块中的预定鉴权接口,将应用程序App1发送的用户User1的指纹鉴权的请求发送至终端设备A的容器系统管理模块。
转发及转移模块320通过容器系统管理模块将鉴权请求转发至第二容器系统,并基于鉴权请求将已分配至第一容器系统的终端设备的外设控制权转移至第二容器系统。
具体地,通过容器系统管理模块将第一容器系统中任一应用程序发送的用户身份鉴权请求转发至第二容器系统,并基于该鉴权请求将已分配至第一容器系统的终端设备的外设控制权转移至第二容器系统。
例如,在多系统终端设备A中,包括主容器系统OS1和可信域容器系统OS2,通过终端设备A中的容器系统管理模块将主容器系统OS1中应用程序App1发送的用户User1的指纹鉴权的请求转发至可信域容器系统OS2的容器系统模块,并基于该指纹鉴权请求将已分配至主容器系统OS1的终端设备的外设控制权转移至可信域容器系统OS2。
优选地,转发及转移模块320包括基于鉴权请求,通过终端设备的系统内核将已分配至第一容器系统的终端设备的外设控制权转移至第二容器系统。
例如,在多系统终端设备A中,包括主容器系统OS1和可信域容器系统OS2,主容器系统OS1中应用程序App1发送用户User1的指纹鉴权的请求至主容器系统OS1的容器系统模块,随后通过主容器系统OS1的容器系统模块将该指纹鉴权请求发送至容器系统管理模块,通过终端设备A中的容器系统管理模块将该指纹鉴权请求转发至可信域容器系统OS2的容器系统模块,基于该指纹鉴权请求,通过终端设备A的系统内核,如Linux kernel将已分配至主容器系统OS1的终端设备A的外设控制权转移至可信域容器系统OS2。
需要说明的是,本领域技术人员可以理解,外部设备简称外设,是指连在终端设备以外的硬件设备。对数据和信息起着传输、转送和存储的作用,是终端设备操作系统中的重要组成部分。由于外部设备种类繁多,有的设备兼有多种功能,按照功能的不同,大致可以分为输入设备、显示设备、打印设备、外部存储器和网络设备等。本发明实施例中,终端设备的外设控制权,即控制外设的控制权限,当容器系统无外设控制权时,则无法通过终端设备的外设进行相应的操作。
鉴权模块330当第二容器系统接收到鉴权请求后,根据检测到的用户通过外设输入的待鉴权数据,对待鉴权数据进行鉴权。
具体地,当第二容器系统接收到鉴权请求后,根据检测到的用户在第二容器系统中通过终端设备的外设输入的待鉴权数据,对待鉴权数据进行鉴权。
例如,在多系统终端设备A中,包括主容器系统OS1和可信域容器系统OS2,当可信域容器系统OS2的容器系统模块接收到主容器系统OS1中应用程序App1发送的用户User1的指纹鉴权的请求后,根据通过可信域容器系统OS2检测到的用户User1通过终端设备A的外设,如终端设备A的输入设备触摸屏幕,输入的待鉴权字符串,对该字符串进行鉴权。
优选地,鉴权模块330进一步包括启动单元和鉴权单元;启动单元当第二容器系统接收到鉴权请求时,启动鉴权应用;鉴权单元通过鉴权应用对用户通过外设输入的待鉴权数据进行鉴权。
例如,在多系统终端设备A中,包括主容器系统OS1和可信域容器系统OS2,当可信域容器系统OS2的容器系统模块接收到主容器系统OS1中应用程序App1发送的用户User1的指纹鉴权的请求时,启动可信域容器系统OS2的鉴权应用,如App2,当检测到的用户User1通过终端设备A的外设,如终端设备A的输入设备触摸屏幕,输入的待鉴权字符串时,鉴权应用App2对该字符串进行鉴权。
优选地,启动单元包括根据接收到的鉴权请求中的鉴权模式的标识信息,启动与鉴权模式对应的鉴权应用。
例如,预定鉴权模式为字符串密码鉴权时对应的鉴权应用为App2,鉴权模式为指纹密码鉴权时对应的鉴权应用为App3,鉴权模式为图形密码鉴权时对应的鉴权应用为App4等。在多系统终端设备A中,当可信域容器系统OS2的容器系统模块接收到主容器系统OS1中应用程序App1发送的用户User1的指纹鉴权的请求时,根据该鉴权请求中的标识信息可确定其鉴权模式为指纹密码鉴权,随后启动可信域容器系统OS2的鉴权应用App2,随后将检测到的用户User1通过终端设备A的外设,如终端设备A的指纹输入设备,输入的指纹信息的待鉴权数据进行鉴权。
反馈及转移模块340第二容器系统将鉴权结果通过容器系统管理模块反馈至第一容器系统,以用于应用程序的用户身份认证,并将外设控制权重新转移至第一容器系统。
例如,在多系统终端设备A中,包括主容器系统OS1和可信域容器系统OS2,用户User1通过主容器系统OS1中的应用程序App1发送鉴权请求,当可信域容器系统OS2的鉴权应用App2对用户输入的字符串进行鉴权后,可信域容器系统OS2通过其容器系统模块将鉴权结果,如“鉴权成功”的消息发送至容器系统管理模块,并通过容器系统管理模块将该鉴权结果反馈至主容器系统OS1的容器系统模块,随后,主容器系统OS1中的应用程序App1根据鉴权结果为“鉴权成功”,通过对用户User1身份认证,随后将外设控制权重新转移至主容器系统OS1。
优选地,反馈及转移模块340包括通过终端设备的系统内核将外设控制权重新转移至第一容器系统。
例如,在多系统终端设备A中,包括主容器系统OS1和可信域容器系统OS2,可信域容器系统OS2的容器系统模块将鉴权结果,如“鉴权成功”的数据发送至容器系统管理模块,并通过容器系统管理模块将该鉴权结果反馈至主容器系统OS1的容器系统模块,并通过终端设备A的系统内核,如Linux kernel将外设控制权重新转移至主容器系统OS1。
在一优选实施例中,该装置还包括创建模块;创建模块通过容器系统管理模块创建多个容器系统。
其中,基于Linux内核的资源隔离机制来创建容器系统。
例如,在终端设备A中,通过容器系统管理模块创建主容器系统OS1和可信域容器系统OS2。其中,在创建过程中,基于Linux内核的资源隔离机制,如Linux kernelnamespace框架,来创建各主容器系统OS1和可信域容器系统OS2,以实现对终端设备A中的物理设备资源和虚拟设备资源的虚拟化管理,从而使得通过容器系统管理模块创建的主容器系统OS1和可信域容器系统OS2可以分别运行一个完整的操作系统。
本技术领域技术人员可以理解,本发明包括涉及用于执行本申请中所述操作中的一项或多项的设备。这些设备可以为所需的目的而专门设计和制造,或者也可以包括通用计算机中的已知设备。这些设备具有存储在其内的计算机程序,这些计算机程序选择性地激活或重构。这样的计算机程序可以被存储在设备(例如,计算机)可读介质中或者存储在适于存储电子指令并分别耦联到总线的任何类型的介质中,所述计算机可读介质包括但不限于任何类型的盘(包括软盘、硬盘、光盘、CD-ROM、和磁光盘)、ROM(Read-Only Memory,只读存储器)、RAM(Random Access Memory,随即存储器)、EPROM(Erasable ProgrammableRead-Only Memory,可擦写可编程只读存储器)、EEPROM(Electrically ErasableProgrammable Read-Only Memory,电可擦可编程只读存储器)、闪存、磁性卡片或光线卡片。也就是,可读介质包括由设备(例如,计算机)以能够读的形式存储或传输信息的任何介质。
本技术领域技术人员可以理解,可以用计算机程序指令来实现这些结构图和/或框图和/或流图中的每个框以及这些结构图和/或框图和/或流图中的框的组合。本技术领域技术人员可以理解,可以将这些计算机程序指令提供给通用计算机、专业计算机或其他可编程数据处理方法的处理器来实现,从而通过计算机或其他可编程数据处理方法的处理器来执行本发明公开的结构图和/或框图和/或流图的框或多个框中指定的方案。
本技术领域技术人员可以理解,本发明中已经讨论过的各种操作、方法、流程中的步骤、措施、方案可以被交替、更改、组合或删除。进一步地,具有本发明中已经讨论过的各种操作、方法、流程中的其他步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。进一步地,现有技术中的具有与本发明中公开的各种操作、方法、流程中的步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种多系统中对应用程序鉴权的方法,其特征在于,包括:
当检测到第一容器系统中任一应用程序发送的鉴权请求时,通过预定的鉴权接口,将所述鉴权请求发送至容器系统管理模块;
通过所述容器系统管理模块将所述鉴权请求转发至第二容器系统,并基于所述鉴权请求将已分配至第一容器系统的终端设备的外设控制权转移至第二容器系统;
当第二容器系统接收到所述鉴权请求后,根据检测到的用户通过外设输入的待鉴权数据,对所述待鉴权数据进行鉴权;
所述第二容器系统将鉴权结果通过所述容器系统管理模块反馈至所述第一容器系统,以用于所述应用程序的用户身份认证,并将所述外设控制权重新转移至所述第一容器系统。
2.根据权利要求1所述的方法,其特征在于,当第二容器系统接收到所述鉴权请求后,根据检测到的用户通过外设输入的待鉴权数据,对所述待鉴权数据进行鉴权,包括:
当第二容器系统接收到所述鉴权请求时,启动鉴权应用;
通过所述鉴权应用对用户通过外设输入的待鉴权数据进行鉴权。
3.根据权利要求2所述的方法,其特征在于,所述鉴权请求中包括以下至少一项:
鉴权模式的标识信息;
发起鉴权请求的应用程序相关标识信息;
鉴权安全等级的相关标识信息;
其中,所述鉴权模式包括字符串密码鉴权、图形密码鉴权、指纹密码鉴权、虹膜密码鉴权中的至少一项。
4.根据权利要求3所述的方法,其特征在于,当第二容器系统接收到所述鉴权请求时,启动鉴权应用,包括:
根据接收到的所述鉴权请求中的鉴权模式的标识信息,启动与所述鉴权模式对应的鉴权应用。
5.根据权利要求1所述的方法,其特征在于,基于所述鉴权请求将已分配至第一容器系统的终端设备的外设控制权转移至第二容器系统,包括:
基于所述鉴权请求,通过终端设备的系统内核将已分配至第一容器系统的终端设备的外设控制权转移至第二容器系统;
其中,将所述外设控制权重新转移至所述第一容器系统,包括:
通过终端设备的系统内核将所述外设控制权重新转移至所述第一容器系统。
6.根据权利要求1所述的方法,其特征在于,还包括:
通过容器系统管理模块创建多个容器系统;
其中,基于Linux内核的资源隔离机制来创建所述容器系统。
7.一种多系统中对应用程序鉴权的装置,其特征在于,包括:
发送模块,用于当检测到第一容器系统中任一应用程序发送的鉴权请求时,通过预定的鉴权接口,将所述鉴权请求发送至容器系统管理模块;
转发及转移模块,用于通过所述容器系统管理模块将所述鉴权请求转发至第二容器系统,并基于所述鉴权请求将已分配至第一容器系统的终端设备的外设控制权转移至第二容器系统;
鉴权模块,用于当第二容器系统接收到所述鉴权请求后,根据检测到的用户通过外设输入的待鉴权数据,对所述待鉴权数据进行鉴权;
反馈及转移模块,用于所述第二容器系统将鉴权结果通过所述容器系统管理模块反馈至所述第一容器系统,以用于所述应用程序的用户身份认证,并将所述外设控制权重新转移至所述第一容器系统。
8.根据权利要求7所述的装置,其特征在于,所述鉴权模块,包括:
启动单元,用于当第二容器系统接收到所述鉴权请求时,启动鉴权应用;
鉴权单元,用于通过所述鉴权应用对用户通过外设输入的待鉴权数据进行鉴权。
9.根据权利要求8所述的装置,其特征在于,所述鉴权请求中包括以下至少一项:
鉴权模式的标识信息;
发起鉴权请求的应用程序相关标识信息;
鉴权安全等级的相关标识信息;
其中,所述鉴权模式包括字符串密码鉴权、图形密码鉴权、指纹密码鉴权、虹膜密码鉴权中的至少一项。
10.根据权利要求9所述的装置,其特征在于,启动单元用于根据接收到的所述鉴权请求中的鉴权模式的标识信息,启动与所述鉴权模式对应的鉴权应用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611069837.7A CN106778110A (zh) | 2016-11-29 | 2016-11-29 | 多系统中对应用程序鉴权的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611069837.7A CN106778110A (zh) | 2016-11-29 | 2016-11-29 | 多系统中对应用程序鉴权的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106778110A true CN106778110A (zh) | 2017-05-31 |
Family
ID=58905143
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611069837.7A Pending CN106778110A (zh) | 2016-11-29 | 2016-11-29 | 多系统中对应用程序鉴权的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106778110A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107437021A (zh) * | 2017-08-10 | 2017-12-05 | 北京元心科技有限公司 | 智能系统操作方法、装置及终端设备 |
CN108595982A (zh) * | 2018-03-19 | 2018-09-28 | 中国电子科技集团公司第三十研究所 | 一种基于多容器分离处理的安全计算架构方法及装置 |
CN109522722A (zh) * | 2018-10-17 | 2019-03-26 | 联想(北京)有限公司 | 系统安全处理方法和装置 |
US20220123952A1 (en) * | 2019-10-30 | 2022-04-21 | Red Hat, Inc. | Detection and prevention of unauthorized execution of serverless functions |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140245013A1 (en) * | 2011-11-04 | 2014-08-28 | Sk Planet Co., Ltd. | Method for interworking with trustzone between normal domain and secure domain, and management method of trusted application download, management server, device and system using it |
CN104156657A (zh) * | 2014-09-01 | 2014-11-19 | 宇龙计算机通信科技(深圳)有限公司 | 终端的信息输入方法、终端的信息输入装置和终端 |
CN104462935A (zh) * | 2014-12-24 | 2015-03-25 | 宇龙计算机通信科技(深圳)有限公司 | 多操作系统中应用程序的安全验证方法及终端 |
CN104468611A (zh) * | 2014-12-24 | 2015-03-25 | 宇龙计算机通信科技(深圳)有限公司 | 基于双系统切换的数据安全处理方法及装置 |
CN104794402A (zh) * | 2015-04-24 | 2015-07-22 | 宇龙计算机通信科技(深圳)有限公司 | 系统切换方法、系统切换装置和终端 |
CN105608347A (zh) * | 2015-07-29 | 2016-05-25 | 宇龙计算机通信科技(深圳)有限公司 | 操作系统切换方法、操作系统切换装置和终端 |
-
2016
- 2016-11-29 CN CN201611069837.7A patent/CN106778110A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140245013A1 (en) * | 2011-11-04 | 2014-08-28 | Sk Planet Co., Ltd. | Method for interworking with trustzone between normal domain and secure domain, and management method of trusted application download, management server, device and system using it |
CN104156657A (zh) * | 2014-09-01 | 2014-11-19 | 宇龙计算机通信科技(深圳)有限公司 | 终端的信息输入方法、终端的信息输入装置和终端 |
CN104462935A (zh) * | 2014-12-24 | 2015-03-25 | 宇龙计算机通信科技(深圳)有限公司 | 多操作系统中应用程序的安全验证方法及终端 |
CN104468611A (zh) * | 2014-12-24 | 2015-03-25 | 宇龙计算机通信科技(深圳)有限公司 | 基于双系统切换的数据安全处理方法及装置 |
CN104794402A (zh) * | 2015-04-24 | 2015-07-22 | 宇龙计算机通信科技(深圳)有限公司 | 系统切换方法、系统切换装置和终端 |
CN105608347A (zh) * | 2015-07-29 | 2016-05-25 | 宇龙计算机通信科技(深圳)有限公司 | 操作系统切换方法、操作系统切换装置和终端 |
Non-Patent Citations (1)
Title |
---|
张剑 主编: "《信息安全技术:全2册》", 31 May 2015, 电子科学大学出版社 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107437021A (zh) * | 2017-08-10 | 2017-12-05 | 北京元心科技有限公司 | 智能系统操作方法、装置及终端设备 |
CN107437021B (zh) * | 2017-08-10 | 2020-11-17 | 北京元心科技有限公司 | 智能系统操作方法、装置及终端设备 |
CN108595982A (zh) * | 2018-03-19 | 2018-09-28 | 中国电子科技集团公司第三十研究所 | 一种基于多容器分离处理的安全计算架构方法及装置 |
CN108595982B (zh) * | 2018-03-19 | 2021-09-10 | 中国电子科技集团公司第三十研究所 | 一种基于多容器分离处理的安全计算架构方法及装置 |
CN109522722A (zh) * | 2018-10-17 | 2019-03-26 | 联想(北京)有限公司 | 系统安全处理方法和装置 |
US20220123952A1 (en) * | 2019-10-30 | 2022-04-21 | Red Hat, Inc. | Detection and prevention of unauthorized execution of serverless functions |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100997911B1 (ko) | 개인의 존재를 조건으로 하는 토큰에 의한 거래 인증 | |
CN104104672B (zh) | 基于身份认证建立动态授权码的方法 | |
TWI688245B (zh) | 物聯網設備的登錄方法和裝置 | |
US10445487B2 (en) | Methods and apparatus for authentication of joint account login | |
CN107771383A (zh) | 使用认证服务器将至少两个认证设备映射到用户账户的方法 | |
JP6498358B2 (ja) | 使い捨て乱数を利用して認証する統合認証システム | |
CN106778110A (zh) | 多系统中对应用程序鉴权的方法及装置 | |
KR101451359B1 (ko) | 사용자 계정 회복 | |
Sule et al. | Cybersecurity through the lens of digital identity and data protection: issues and trends | |
US20190268325A1 (en) | Terminal Authenticated Access | |
WO2016018390A1 (en) | Secure bios password method in server computer | |
WO2014190853A1 (en) | Service locking method, apparatuses and systems thereof | |
WO2017084569A1 (zh) | 在智能终端中获取登陆凭证的方法、智能终端以及操作系统 | |
CN106878319A (zh) | 一种提供签名服务的方法及系统 | |
JP2007280393A (ja) | コンピューターログインをコントロールする装置およびその方法 | |
CN107180173A (zh) | 解锁方法及装置 | |
US20220116214A1 (en) | Multisignature key custody, key customization, and privacy service | |
US8819427B2 (en) | Device specific secure licensing | |
JP2005208993A (ja) | 利用者認証システム | |
US10354243B2 (en) | Authentication method and a server | |
CN109359450B (zh) | Linux系统的安全访问方法、装置、设备和存储介质 | |
WO2018006326A1 (zh) | 一种通过移动终端和图片密码验证智能门禁的方法及系统 | |
US20160246985A1 (en) | Licensing of software products | |
JP2016031625A (ja) | ユーザ認証装置 | |
CN106557677A (zh) | 容器系统的解锁方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170531 |
|
RJ01 | Rejection of invention patent application after publication |