CN109901935B - 一种与USB Key进行通信的方法及设备 - Google Patents
一种与USB Key进行通信的方法及设备 Download PDFInfo
- Publication number
- CN109901935B CN109901935B CN201711307222.8A CN201711307222A CN109901935B CN 109901935 B CN109901935 B CN 109901935B CN 201711307222 A CN201711307222 A CN 201711307222A CN 109901935 B CN109901935 B CN 109901935B
- Authority
- CN
- China
- Prior art keywords
- usb key
- service process
- module
- key service
- response result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
- Power Sources (AREA)
Abstract
本发明公开了一种与电子钥匙USB Key进行通信的方法及设备,用于解决用户登录的帐号为受限帐号时,不能够USB Key应用与USB Key进行通信的技术问题。该方法包括:接收用户通过第一帐户对USB Key应用进行的第一操作,第一操作用于通过USB Key应用向USB Key发送第一命令;第一帐户为操作系统中的任意一个帐户;若第一帐户为受限帐户,则建立提权模块和USB Key服务进程之间的命名管道;USB Key服务进程能够与USB Key直接进行通信;调用提权模块响应第一操作,并通过命名管道将第一命令发送给USB Key服务进程;调用USB Key服务进程将第一命令发送给USB Key。
Description
技术领域
本发明涉及数据处理领域,特别涉及一种与USB Key进行通信的方法及设备。
背景技术
目前,视窗(Windows)操作系统为广泛使用的操作系统,在Windows操作系统中,可以设置多个帐户,以便于不同的用户能够通过对应的帐户对Windows操作系统进行操作。为了保证Windows操作系统下的信息的安全,通常可以通过设置帐户权限,即为不同的帐户设置不同的权限,通过不同的帐户登录的用户只能使用该帐户下的功能或者访问为该账户配置的空间,从而方便对多个帐户进行管理。
通过设置帐户权限管理确实对系统的稳定和数据的安全起到了一定程度上的保护作用,但同时也使得用户对应用的操作造成了不便。例如,电子钥匙(USB Key)是一种方便、安全的身份认证技术,广泛应用各种需要身份验证的应用场景,例如银行转账时,可以通过USB Key进行身份验证,但由于帐户权限的限制,即用户通过某些帐号可能无法运行USB Key对应的USB Key应用,也就无法通过USB Key进行身份验证,从而对用户的使用造成不便。
发明内容
本发明实施例提供一种与USB Key进行通信的方法及设备,用于解决用户登录的帐号为受限帐号时,USB Key应用不能与USB Key进行通信的技术问题。
第一方面,提供一种与USB Key进行通信的方法,该方法包括:
接收用户通过第一帐户对电子钥匙USB Key应用进行的第一操作,所述第一操作用于通过所述USB Key应用向USB Key发送第一命令;所述第一帐户为操作系统中的任意一个帐户;
若所述第一帐户为受限帐户,则建立提权模块和USB Key服务进程之间的命名管道;所述提权模块设置在所述USB Key对应的驱动程序中,所述USB Key服务进程能够与所述USB Key直接进行通信;
调用所述提权模块响应所述第一操作,并通过所述命名管道将所述第一命令发送给所述USB Key服务进程;
调用所述USB Key服务进程将所述第一命令发送给所述USB Key。
可选的,在建立提权模块和USB Key服务进程之间的命名管道之前,所述方法还包括:
在安装所述USB Key对应的驱动程序时,安装所述USB Key服务进程;所述驱动程序的驱动程序安装包中携带所述USB Key服务进程的安装包。
可选的,在利用所述USB Key服务进程将所述第一命令发送给所述USB Key之后,所述方法还包括:
通过所述USB Key服务进程接收所述USB Key对所述第一命令的响应结果;
调用所述USB Key服务进程将所述响应结果通过所述命名管道发送给所述提权模块;
通过所述提权模块将所述响应结果发送给所述USB Key应用。
可选的,在利用所述USB Key服务进程将所述响应结果通过所述命名管道发送给所述提权模块之前,所述方法还包括:
调用所述USB Key服务进程通过所述命名管道向所述提权模块发送指示消息,所述指示消息用于指示所述响应结果的长度;
通过所述提权模块根据所述指示消息指示的长度准备缓存空间,所述缓存空间用于存储所述响应结果;
调用所述提权模块通过所述命名管道向所述USB Key服务进程发送获取响应结果请求。
可选的,在通过所述提权模块将所述响应结果发送给所述USB Key应用之后,所述方法还包括:
调用所述提权模块通过所述命名管道向所述USB Key服务进程发送结束对话请求;
调用所述提权模块接收所述USB Key服务进程通过所述命名管道返回的结束对话响应消息;
关闭所述提权模块和所述USB Key服务进程之间的命名管道。
第二方面,提供一种与USB Key进行通信的设备,该设备包括:
接收单元,用于接收用户通过第一帐户对USB Key应用进行的第一操作,所述第一操作用于通过所述USB Key应用向USB Key发送第一命令;所述第一帐户为操作系统中的任意一个帐户;
建立单元,用于若所述第一帐户为受限帐户,则建立提权模块和USB Key服务进程之间的命名管道;所述提权模块设置在所述USB Key对应的驱动程序中,所述USB Key服务进程能够与所述USB Key直接进行通信;
执行单元,用于调用所述提权模块响应所述第一操作,并通过所述命名管道将所述第一命令发送给所述USB Key服务进程;以及,调用所述USB Key服务进程将所述第一命令发送给所述USB Key。
可选的,所述设备还包括安装单元;
所述安装单元,用于在安装所述USB Key对应的驱动程序时,安装所述USB Key服务进程;所述驱动程序的驱动程序安装包中携带所述USB Key服务进程的安装包。
可选的,
所述执行单元,还用于通过所述USB Key服务进程接收所述USB Key对所述第一命令的响应结果;调用所述USB Key服务进程将所述响应结果通过所述命名管道发送给所述提权模块;通过所述提权模块将所述响应结果发送给所述USB Key应用。
可选的,
所述执行单元,还用于调用所述USB Key服务进程通过所述命名管道向所述提权模块发送指示消息,所述指示消息用于指示所述响应结果的长度;通过所述提权模块根据所述指示消息指示的长度准备缓存空间,所述缓存空间用于存储所述响应结果;调用所述提权模块通过所述命名管道向所述USB Key服务进程发送获取响应结果请求。
可选的,
所述执行单元,还用于调用所述提权模块通过所述命名管道向所述USB Key服务进程发送结束对话请求;调用所述提权模块接收所述USB Key服务进程通过所述命名管道返回的结束对话响应消息;关闭所述提权模块和所述USB Key服务进程之间的命名管道。
第三方面,提供一种计算机装置,所述装置包括至少一个处理器,所述处理器用于执行存储器中存储的计算机程序时实现如第一方面提供的与USB Key进行通信的方法的步骤。
第四方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面提供的与USB Key进行通信的方法的步骤。
在本发明实施例中,在通过USB Key应用向USB Key发送命令的帐户为受限帐户时,通过提权模块和能够与USB Key直接进行通信的USB Key服务进程建立命名管道,进而通过命名管道将在USB Key应用中的命令发送给USB Key,即实现USB Key应用和USB Key的交互。这样,无论该帐户是否为受限帐户,都能够通过USB Key应用与USB Key进行通信,从而使得用户的身份验证过程得以进行,更为方便。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,显而易见地,下面所介绍的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的与USB Key进行通信的方法的流程示意图;
图2为本发明实施例提供的通信结构示意图;
图3为本发明实施例提供的与USB Key进行通信的设备的一种结构示意图;
图4为本发明实施例提供的计算机装置的一种结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
下面介绍本发明实施例的技术背景。
目前,通过设置帐户权限管理确实对系统的稳定和数据的安全起到了一定程度上的保护作用,但同时也使得用户对应用的操作造成了不便。例如,电子钥匙(USB Key)是一种方便、安全的身份认证技术,广泛应用各种需要身份验证的应用场景,例如银行转账时,可以通过USB Key进行身份验证,但由于帐户权限的限制,即用户通过某些帐号可能无法运行USB Key对应的USB Key应用,也就无法通过USB Key进行身份验证,从而对用户的使用造成不便。
鉴于此,本发明实施例提供一种与USB Key进行通信的方法,在该方法中,在通过USB Key应用向USB Key发送命令的帐户为受限帐户时,通过提权模块和能够与USB Key直接进行通信的USB Key服务进程建立命名管道,进而通过命名管道将在USB Key应用中的命令发送给USB Key,即实现USB Key应用和USB Key的交互。这样,无论该帐户是否为受限帐户,都能够通过USB Key应用与USB Key进行通信,从而使得用户的身份验证过程得以进行,更为方便。
下面结合附图介绍本发明实施例提供的技术方案。
请参见图1,本发明一实施例提供一种与USB Key进行通信的方法,该方法可以通过本发明一实施例提供的与USB Key进行通信的设备来执行,与USB Key进行通信的设备下面简称设备,该设备例如可以个人计算机(Personal Computer,PC)来实现,当然,也可以通过其他能够与USB Key相连且能够安装USB Key应用的设备来实现。本发明实施例提供的与USB Key进行通信的方法的流程描述如下。
步骤101:在安装USB Key对应的驱动程序时,安装USB Key服务进程。
为了使得USB Key在通过USB与设备连接时,能够相互进行通信,需要在设备中安装与USB Key对应的驱动程序,以便设备能够识别连接的USB Key,进而才能与之通信。其中,所述提权模块设置在所述USB Key对应的驱动程序中,驱动程序运行时,则提权模块也相应的得以运行,且提权模块仅在当帐户为受限帐户,无法直接对USB Key应用进行操作时被调用。
本发明实施例中,在驱动程序的驱动程序安装包中还携带了USB Key服务进程的安装包,以便在安装USB Key对应的驱动程序时,一并进行USB Key服务进程的安装,这样,则不需要用户另行安装,更加方便。当然,也可以将USB Key服务进程的安装包单独进行安装,本发明实施例对此不做限制。对于提权模块和USB Key服务进程的使用的描述会在后续的流程中具体进行描述,在此先不进行描述。
需要声明的是,步骤101只需要在第一次使用之前安装一次即可,在后续的流程中无需重复执行。
步骤102:接收用户通过第一帐户对USB Key应用进行的第一操作。
用户在使用设备时,例如该设备为PC时,PC的Windows操作系统中通常可以设置多个帐户,第一帐户可以是这多个帐户中的任意一个账户,用户在进入Windows操作系统时,则可以通过第一帐户进入Windows操作系统进行操作。
具体的,设备中可以安装USB Key应用,第一操作可以是用户通过USB Key应用进行的任何需要与USB Key进行交互的操作。例如,第一操作可以用于通过USB Key应用向USBKey发送第一命令。其中,第一命令可以是对USB Key进行读或者写的命令,当然,也可以是其他可能的命令,本发明实施例对此不作限制。第一命令的生成可以是在用户点击打开USBKey应用时即生成,当然,也可以是在USB Key应用打开之后,在USB Key应用的操作界面中进行的操作所生成的命令。
步骤103:确定第一帐户是否为受限帐户。
在设备中,不同的帐户所对应的权限通常不同,即不同的帐户所能够操作的应用或者所能访问的空间不同,因此,在用户对USB Key应用进行第一操作之后,设备或确定用户当前进入操作系统的第一帐户是否为受限用户,进而确定第一帐户对USB Key应用是否具有具有操作权限。
步骤104:确定结果为否时,直接与USB Key进行通信。
在第一帐户不是受限帐户时,即第一帐户对USB Key应用具有操作权限,那么则可以直接与USB Key应用进行通信。
步骤105:确定结果为是时,建立提权模块和USB Key服务进程之间的命名管道(Named Pipes)。
在第一帐户为受限帐户,即第一帐户对USB Key应用不具有操作权限时,若是切换到对USB Key应用具有操作权限的帐户来进行操作,这个过程则较为麻烦,因此本发明实施例增加了提权模块和USB Key服务进程。其中,USB Key服务进程可以直接与USB Key进行通信。在确定第一帐户为受限帐户时,则通过提权模块与USB Key服务进程建立命名管道。其中,命名管道是一种用于进程间通信(Inter-Process Communication,IPC)的机制支持,它能够支持可靠的、单向或双向的进程之间的数据通信,因而通过命名管道进行通信时也较为安全。
请参见图2,为建立命名管道之后的通信结构示意图。其中,提权模块与USB Key应用相连,提权模块通过命名管道与USB Key服务进程相连,USB Key服务进程与USB Key相连,且USB Key服务进程能够与USB Key直接进行通信。其中,提权模块可以响应用户对USBKey应用进行的操作,并将该操作对应的命令通过命名管道发送给USB Key服务进程,进而通过USB Key服务进程转发给USB Key。附图2中所示的通信结构对应的通信过程将在下文进行描述。
具体的,提权模块和USB Key服务进程可以是在安装之后则自动运行,也可以是在满足一定条件之后启动运行,例如条件可以是在确定第一帐户为受限用户之后启动运行,或者条件可以是当检测到有USB Key与设备连接时启动运行,当然,或者是其他可能的条件,本发明实施例对此不作限制。
步骤106:调用提权模块响应第一操作,并将第一命令通过命名管道发送给USBKey服务进程。
请继续参见图1,建立提权模块和USB Key服务进程之间的命名管道之后,则可以调用提权模块响应第一操作,进而将根据用户的第一操作生成的第一命令通过命名管道发送给USB Key服务进程。
步骤107:调用USB Key服务进程将第一命令发送给USB Key。
本发明实施例中,USB Key服务进程接收到第一命令之后,且由于USB Key服务进程可以与USB Key直接进行通信,因而USB Key服务进程可以直接将第一命令发送给USBKey。
步骤108:确定提权模块是否在预设时间内接收到指示消息。
本发明实施例中,提权模块在将第一命令发送给USB Key服务进程之后,则会开始进行计时,以确定在预设时间内是否接收到USB Key对于第一命令的指示消息。其中,步骤108和步骤107由于分别通过调用提权模块和调用USB Key服务进程来执行,因而步骤108和步骤107并没有实质的先后关系,即步骤108和步骤107可以同时进行,也可以前后依次进行,例如,步骤108先执行,步骤107后执行,或者,步骤107先执行,步骤108后执行,本发明实施例对此不做限制。
具体的,在USB Key接收到第一命令之后,则会根据第一命令执行相应的操作,例如,第一命令为向USB Key写入数据的操作,则USB Key则会将第一命令携带的数据写入到指定的位置,并向设备反馈响应结果,该响应结果即是指示写入数据是否成功;或者,第一命令为读取USB Key中的数据,则USB Key会查找第一命令中指示的所要读取的数据,并根据查找到的结果生成响应结果,响应结果中可以携带第一命令指示的所要读取的数据,再将响应结果发送给设备。由于USB Key服务进程能够与USB Key直接进行通信,因此设备可以通过USB Key服务进程接收USB Key反馈的响应结果。
USB Key服务进程接收到响应结果之后,若是响应结果携带数据较多,即响应结果的数据长度较长时,USB Key服务进程可以先通过命名管道向提权模块发送指示消息,指示消息用于指示USB Key服务进程接收到的响应结果的长度,进而提权模块能够根据指示消息指示的长度准备缓存空间来存储响应结果,这样,也就能够避免响应结果的长度过长时,提权模块无法将响应结果全部缓存,进而使得提权模块的接收过程中断或者终止的问题,提高数据接收的可靠性。
具体的,第一命令为写入数据的命令时,USB Key只需反馈写入数据是否成功,进而反馈的响应结果的长度通常较短,那么USB Key服务进程则无需向提权模块发送指示消息,即可以直接将响应结果发送给提权模块;或者,第一命令为读取数据的命令时,USB Key反馈的响应结果中还会携带所读取的数据,因而响应结果的长度通常较长,那么USB Key服务进程则可以先向提权模块发送指示消息。
步骤109:若确定结果为否,则提权模块向USB Key应用返回错误消息。
本发明实施例中,若是提权模块在预设时间内未接收到指示消息,则向USB Key应用返回错误消息,以提示用户第一命令操作失败。其中,由于例如针对写入数据的命令反馈的响应结果的长度较短,无需发送指示消息,因而这里所确定的也可以在预设时间内是否接收USB Key服务进程发送的响应结果,若是在预设时间内未接收USB Key服务进程发送的响应结果,也会向USB Key应用返回错误消息。
步骤110:若确定结果为是,则通过提权模块向USB Key服务进程发送获取响应结果请求。
具体的,若是提权模块在预设时间内接收到指示消息,则提权模块停止计时,并根据指示消息指示的长度准备好缓存空间,该缓存空间即用于缓存响应结果。在缓存空间准备好之后,再向USB Key服务进程发送获取响应结果请求,以通知USB Key服务进程自己已经准备好接收响应结果,请求USB Key服务进程将响应结果发送给自己。
步骤111:确定提权模块是否在预设时间内接收到响应结果。
提权模块向USB Key服务进程发送获取响应结果请求之后,提权模块也会开始计时,以确定在预设时间内是否接收到响应结果。
本发明实施例中,USB Key服务进程接收到获取响应结果请求之后,则会将响应结果通过命名管道发送给提权模块。
若确定结果为否,则执行步骤109,即提权模块向USB Key应用返回错误消息。
步骤112:若确定结果为是,则提权模块将响应结果发送给USB Key应用。
本发明实施例中,若是提权模块在预设时间内接收到响应结果,则提权模块停止计时,并将接收到的响应结果发送给USB Key应用,以使得USB Key应用能够根据响应结果进行显示。例如,响应结果指示USB Key写入数据成功,则USB Key应用可以进行相应的显示,以提示用户写入数据成功;或者,响应结果携带读取到的数据,则USB Key应用可以直接显示读取到的数据,或者根据读取到额数据执行相应操作之后,显示操作结果,以提示用户的读取数据成功。
步骤113:调用提权模块向USB Key服务进程发送结束对话请求。
具体的,在提权模块将响应结果发送给USB Key应用之后,本次通信过程即结束,为了避免提权模块和USB Key服务进程之间的命名管道继续占用资源,因此提权模块可以通过命名管道向USB Key服务进程发送结束对话请求。
步骤114:通过提权模块接收USB Key服务进程返回的结束对话响应消息之后,关闭命名管道连接。
USB Key服务进程接收到结束对话请求之后,则会向提权模块返回结束对话响应消息,当提权模块接收到该结束对话响应消息之后,那么则可以关闭提权模块和USB Key服务进程之间的命名管道。
综上所述,本发明实施例中,在通过USB Key应用向USB Key发送命令的帐户为受限帐户时,通过提权模块和能够与USB Key直接进行通信的USB Key服务进程建立命名管道,进而通过命名管道将在USB Key应用中的命令发送给USB Key,即实现USB Key应用和USB Key的交互。这样,无论该帐户是否为受限帐户,都能够通过USB Key应用与USB Key进行通信,即相当于临时提升了当前用户的权限,从而使得用户能够使用USB Key应用或者对USB Key应用的操作能够得以响应,进而使得身份验证过程得以进行,更为方便。
请参见图3,基于同一发明构思,本发明一实施例提供一种与USB Key进行通信的设备,该设备包括:
接收单元301,用于接收用户通过第一帐户对USB Key应用进行的第一操作,第一操作用于通过USB Key应用向USB Key发送第一命令;第一帐户为操作系统中的任意一个帐户;
建立单元302,用于若第一帐户为受限帐户,则建立提权模块和USB Key服务进程之间的命名管道;USB Key服务进程能够与USB Key直接进行通信;
执行单元303,用于调用提权模块响应第一操作,并通过命名管道将第一命令发送给USB Key服务进程;以及,调用USB Key服务进程将第一命令发送给USB Key。
可选的,设备还包括安装单元304;
安装单元304,用于在安装USB Key对应的驱动程序时,安装USB Key服务进程;驱动程序的驱动程序安装包中携带USB Key服务进程的安装包。
可选的,
执行单元303,还用于通过USB Key服务进程接收USB Key对第一命令的响应结果;调用USB Key服务进程将响应结果通过命名管道发送给提权模块;通过提权模块将响应结果发送给USB Key应用。
可选的,
执行单元303,还用于调用USB Key服务进程通过命名管道向提权模块发送指示消息,指示消息用于指示响应结果的长度;通过提权模块根据指示消息指示的长度准备缓存空间,缓存空间用于存储响应结果;调用提权模块通过命名管道向USB Key服务进程发送获取响应结果请求。
可选的,
执行单元303,还用于调用提权模块通过命名管道向USB Key服务进程发送结束对话请求;调用提权模块接收USB Key服务进程通过命名管道返回的结束对话响应消息;关闭提权模块和USB Key服务进程之间的命名管道。
该设备可以用于执行图1所示的实施例所提供的方法,因此,对于该设备的各功能模块所能够实现的功能等可参考图1所示的实施例的描述,不多赘述。安装单元304在图3中一并示出,但需要知道的是,安装单元304并不是必选的功能单元,因此在图3中以虚线示出。
请参见图4,本发明一实施例还提供一种计算机装置,该计算机装置包括至少一个处理器401,至少一个处理器401用于执行存储器中存储的计算机程序时实现图1所示的实施例提供的与USB Key进行通信的方法的步骤。
可选的,至少一个处理器401具体可以包括中央处理器(CPU)、特定应用集成电路(application specific integrated circuit,ASIC),可以是一个或多个用于控制程序执行的集成电路,可以是使用现场可编程门阵列(field programmable gate array,FPGA)开发的硬件电路,可以是基带处理器。
可选的,至少一个处理器401可以包括至少一个处理核心。
可选的,该计算机装置还包括存储器402,存储器402可以包括只读存储器(readonly memory,ROM)、随机存取存储器(random access memory,RAM)和磁盘存储器。存储器402用于存储至少一个处理器401运行时所需的数据。存储器402的数量为一个或多个。其中,存储器402在图4中一并示出,但需要知道的是存储器402不是必选的功能模块,因此在图4中以虚线示出。
本发明一实施例还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现图1所示的实施例提供的与USB Key进行通信的方法的步骤。
在本发明实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述单元或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性或其它的形式。
在本发明实施例中的各功能单元可以集成在一个处理单元中,或者各个单元也可以均是独立的物理模块。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备,例如可以是个人计算机,服务器,或者网络设备等,或处理器(processor)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:通用串行总线闪存盘(universal serial bus flash drive)、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以对本申请的技术方案进行了详细介绍,但以上实施例的说明只是用于帮助理解本发明实施例的方法,不应理解为对本发明实施例的限制。本技术领域的技术人员可轻易想到的变化或替换,都应涵盖在本发明实施例的保护范围之内。
Claims (12)
1.一种与USB Key进行通信的方法,其特征在于,包括:
接收用户通过第一帐户对电子钥匙USB Key应用进行的第一操作,所述第一操作用于通过所述USB Key应用向USB Key发送第一命令;所述第一帐户为操作系统中的任意一个帐户;
若所述第一帐户为受限帐户,则建立提权模块和USB Key服务进程之间的命名管道;所述提权模块设置在所述USB Key对应的驱动程序中,所述USB Key服务进程能够与所述USBKey直接进行通信;
调用所述提权模块响应所述第一操作,并通过所述命名管道将所述第一命令发送给所述USB Key服务进程;
调用所述USB Key服务进程将所述第一命令发送给所述USB Key;
若确定所述提权模块在预设时间内接收到指示消息,则通过所述提权模块向所述USBKey服务进程发送获取响应结果请求;
若确定所述提权模块在预设时间内接收到响应结果,则所述提权模块将所述响应结果发送给USB Key应用。
2.如权利要求1所述的方法,其特征在于,在建立所述提权模块和所述USB Key服务进程之间的命名管道之前,所述方法还包括:
在安装所述USB Key对应的驱动程序时,安装所述USB Key服务进程;所述驱动程序的驱动程序安装包中携带所述USB Key服务进程的安装包。
3.如权利要求1所述的方法,其特征在于,在利用所述USB Key服务进程将所述第一命令发送给所述USB Key之后,所述方法还包括:
通过所述USB Key服务进程接收所述USB Key对所述第一命令的响应结果;
调用所述USB Key服务进程将所述响应结果通过所述命名管道发送给所述提权模块;
通过所述提权模块将所述响应结果发送给所述USB Key应用。
4.如权利要求3所述的方法,其特征在于,在利用所述USB Key服务进程将所述响应结果通过所述命名管道发送给所述提权模块之前,所述方法还包括:
调用所述USB Key服务进程通过所述命名管道向所述提权模块发送指示消息,所述指示消息用于指示所述响应结果的长度;
通过所述提权模块根据所述指示消息指示的长度准备缓存空间,所述缓存空间用于存储所述响应结果;
调用所述提权模块通过所述命名管道向所述USB Key服务进程发送获取响应结果请求。
5.如权利要求3所述的方法,其特征在于,在通过所述提权模块将所述响应结果发送给所述USB Key应用之后,所述方法还包括:
调用所述提权模块通过所述命名管道向所述USB Key服务进程发送结束对话请求;
调用所述提权模块接收所述USB Key服务进程通过所述命名管道返回的结束对话响应消息;
关闭所述提权模块和所述USB Key服务进程之间的命名管道。
6.一种与USB Key进行通信的设备,其特征在于,包括:
接收单元,用于接收用户通过第一帐户对USB Key应用进行的第一操作,所述第一操作用于通过所述USB Key应用向USB Key发送第一命令;所述第一帐户为操作系统中的任意一个帐户;
建立单元,用于若所述第一帐户为受限帐户,则建立提权模块和USB Key服务进程之间的命名管道;所述提权模块设置在所述USB Key对应的驱动程序中,所述USB Key服务进程能够与所述USB Key直接进行通信;
执行单元,用于调用所述提权模块响应所述第一操作,并通过所述命名管道将所述第一命令发送给所述USB Key服务进程;以及,调用所述USB Key服务进程将所述第一命令发送给所述USB Key;
所述执行单元,还用于若确定所述提权模块在预设时间内接收到指示消息,则通过所述提权模块向所述USB Key服务进程发送获取响应结果请求;若确定所述提权模块在预设时间内接收到响应结果,则所述提权模块将所述响应结果发送给USB Key应用。
7.如权利要求6所述的设备,其特征在于,所述设备还包括安装单元;
所述安装单元,用于在安装所述USB Key对应的驱动程序时,安装所述USB Key服务进程;所述驱动程序的驱动程序安装包中携带所述USB Key服务进程的安装包。
8.如权利要求6所述的设备,其特征在于,
所述执行单元,还用于通过所述USB Key服务进程接收所述USB Key对所述第一命令的响应结果;调用所述USB Key服务进程将所述响应结果通过所述命名管道发送给所述提权模块;通过所述提权模块将所述响应结果发送给所述USB Key应用。
9.如权利要求8所述的设备,其特征在于,
所述执行单元,还用于调用所述USB Key服务进程通过所述命名管道向所述提权模块发送指示消息,所述指示消息用于指示所述响应结果的长度;通过所述提权模块根据所述指示消息指示的长度准备缓存空间,所述缓存空间用于存储所述响应结果;调用所述提权模块通过所述命名管道向所述USB Key服务进程发送获取响应结果请求。
10.如权利要求8所述的设备,其特征在于,
所述执行单元,还用于调用所述提权模块通过所述命名管道向所述USB Key服务进程发送结束对话请求;调用所述提权模块接收所述USB Key服务进程通过所述命名管道返回的结束对话响应消息;关闭所述提权模块和所述USB Key服务进程之间的命名管道。
11.一种计算机装置,其特征在于,所述装置包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如权利要求1-5中任一项所述方法的步骤。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现如权利要求1-5中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711307222.8A CN109901935B (zh) | 2017-12-11 | 2017-12-11 | 一种与USB Key进行通信的方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711307222.8A CN109901935B (zh) | 2017-12-11 | 2017-12-11 | 一种与USB Key进行通信的方法及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109901935A CN109901935A (zh) | 2019-06-18 |
CN109901935B true CN109901935B (zh) | 2021-12-17 |
Family
ID=66942287
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711307222.8A Active CN109901935B (zh) | 2017-12-11 | 2017-12-11 | 一种与USB Key进行通信的方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109901935B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104077184A (zh) * | 2013-03-25 | 2014-10-01 | 腾讯科技(深圳)有限公司 | 一种应用程序的进程控制方法及计算机系统 |
CN104615916A (zh) * | 2014-12-12 | 2015-05-13 | 腾讯科技(深圳)有限公司 | 账号管理方法和装置、账号权限控制方法和装置 |
CN105373727A (zh) * | 2015-12-15 | 2016-03-02 | 福建实达电脑设备有限公司 | 基于虚拟设备重定向的设备隔离方法 |
CN106708619A (zh) * | 2015-07-21 | 2017-05-24 | 华为技术有限公司 | 资源管理方法及装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7613797B2 (en) * | 2003-03-19 | 2009-11-03 | Unisys Corporation | Remote discovery and system architecture |
CN100462949C (zh) * | 2007-02-12 | 2009-02-18 | 北京飞天诚信科技有限公司 | 一种可自动安装的信息安全设备及其控制方法 |
US20130282857A1 (en) * | 2012-04-18 | 2013-10-24 | Ronald Allen STAMPER | Cloud Based Storage Synchronization Device |
US9245130B2 (en) * | 2013-03-29 | 2016-01-26 | International Business Machines Corporation | Multi-user universal serial bus (USB) key with customizable file sharing permissions |
US11275861B2 (en) * | 2014-07-25 | 2022-03-15 | Fisher-Rosemount Systems, Inc. | Process control software security architecture based on least privileges |
CN106874800B (zh) * | 2016-12-22 | 2023-06-23 | 北京握奇智能科技有限公司 | 一种智能卡设备的访问方法及系统 |
-
2017
- 2017-12-11 CN CN201711307222.8A patent/CN109901935B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104077184A (zh) * | 2013-03-25 | 2014-10-01 | 腾讯科技(深圳)有限公司 | 一种应用程序的进程控制方法及计算机系统 |
CN104615916A (zh) * | 2014-12-12 | 2015-05-13 | 腾讯科技(深圳)有限公司 | 账号管理方法和装置、账号权限控制方法和装置 |
CN106708619A (zh) * | 2015-07-21 | 2017-05-24 | 华为技术有限公司 | 资源管理方法及装置 |
CN105373727A (zh) * | 2015-12-15 | 2016-03-02 | 福建实达电脑设备有限公司 | 基于虚拟设备重定向的设备隔离方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109901935A (zh) | 2019-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020020068A1 (zh) | 授权登录的实现方法、装置、设备、系统、平台和存储介质 | |
WO2019047745A1 (zh) | 一种数据共享方法、终端设备和存储介质 | |
CN111314452B (zh) | 云手机的Shell访问方法、装置、设备及存储介质 | |
CN110971591B (zh) | 一种多进程访问可信应用的方法和系统 | |
WO2022127118A1 (zh) | 文件传输方法、装置、电子设备及存储介质 | |
US9215271B2 (en) | Method and apparatus for executing application of mobile device | |
WO2019134494A1 (zh) | 验证信息处理方法、通信设备、业务平台及存储介质 | |
CN110896489B (zh) | 一种鉴权方法、装置、设备及存储介质 | |
CN111241523B (zh) | 认证处理方法、装置、设备和存储介质 | |
CN110489957B (zh) | 访问请求的管理方法和计算机存储介质 | |
CN115086394A (zh) | 业务信息处理方法、装置及电子设备 | |
CN114861158A (zh) | 安全认证方法、装置、系统、电子设备及存储介质 | |
CN107181802B (zh) | 智能硬件控制方法和装置、服务器、存储介质 | |
CN109901935B (zh) | 一种与USB Key进行通信的方法及设备 | |
CN111125168B (zh) | 一种数据处理方法、装置、电子设备及存储介质 | |
CN114866247B (zh) | 一种通信方法、装置、系统、终端及服务器 | |
CN108734033B (zh) | 一种实现系统间安全交互的方法和装置 | |
CN110677465B (zh) | 一种分布式锁的控制方法及装置 | |
US20230291726A1 (en) | System and method for providing multi factor authorization to rdp services through a zero trust cloud environment | |
CN104995635A (zh) | 图片发送方法和装置以及终端设备 | |
CN113297281A (zh) | 一种账务一致性处理方法及服务器 | |
CN108199918B (zh) | 一种测试洗衣机的方法及系统 | |
CN107332821B (zh) | 一种实现客户端与服务器之间通信的方法、装置和服务器 | |
US10268418B1 (en) | Accessing multiple data snapshots via one access point | |
CN114710477B (zh) | 执行命令的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |