CN110443024A - 用于切换操作权限的方法及装置、家电设备 - Google Patents

用于切换操作权限的方法及装置、家电设备 Download PDF

Info

Publication number
CN110443024A
CN110443024A CN201910666762.8A CN201910666762A CN110443024A CN 110443024 A CN110443024 A CN 110443024A CN 201910666762 A CN201910666762 A CN 201910666762A CN 110443024 A CN110443024 A CN 110443024A
Authority
CN
China
Prior art keywords
uid
permission
operating right
encrypted
operation permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910666762.8A
Other languages
English (en)
Inventor
赵越
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qingdao Haier Technology Co Ltd
Original Assignee
Qingdao Haier Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qingdao Haier Technology Co Ltd filed Critical Qingdao Haier Technology Co Ltd
Priority to CN201910666762.8A priority Critical patent/CN110443024A/zh
Publication of CN110443024A publication Critical patent/CN110443024A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请涉及一种用于切换操作权限的方法,包括:当需要对用户的操作权限进行切换时,获得目标操作权限所对应的用户身份标识UID;加密UID,并以加密后的UID作为系统调用参数,调用用于切换操作权限的系统调用;对加密后的UID进行解密,并将当前操作权限切换为解密后的UID对应的操作权限。在切换操作权限时,系统调用参数为目标操作权限的用户身份标识UID经加密处理后的值,即使非法系统破解了目标操作权限的UID,若无法对该UID进行正确的加密,仍然无法调用系统调用,增加了非法系统实现提权的难度,从而降低了非法系统提权到管理员,拥有操作系统最高权限的风险。本申请还涉及一种用于切换操作权限的装置及家电设备。

Description

用于切换操作权限的方法及装置、家电设备
技术领域
本申请涉及操作权限管理技术领域,例如涉及一种用于切换操作权限的方法及装置、家电设备。
背景技术
随着物联网技术的发展,越来越多的设备向着智能化、自动化的方向发展,潜移默化的改变了人类的生活。物联网智能设备中,运行控制程序的用户往往不再是系统最高权限用户,而是以普通用户来执行,以此降低程序入侵对物联网智能设备的操作系统及物联网智能设备本身的损害。
在实现本公开实施例的过程中,发现相关技术中至少存在如下问题:
由于智能系统中一些需要高级权限的配置需要管理员来执行,当前智能系统还是处在管理员和普通用户共存的运行环境,即同时存在管理员权限和普通权限;这就给非法系统入侵后进一步提权到管理员,拥有智能系统高级权限提供了机会。
发明内容
为了对披露的实施例的一些方面有基本的理解,下面给出了简单的概括。所述概括不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围,而是作为后面的详细说明的序言。
本公开实施例提供了一种用于切换操作权限的方法及装置、家电设备,以解决当智能系统处在管理员和普通用户共存的运行环境时,给非法系统入侵后进一步提权到管理员,拥有智能系统高级权限提供了机会的技术问题。
在一些实施例中,用于切换操作权限的方法包括:
当需要对用户的操作权限进行切换时,获得目标操作权限所对应的用户身份标识UID;
加密UID,并以加密后的UID作为系统调用参数,调用用于切换操作权限的系统调用;
对加密后的UID进行解密,并将当前操作权限切换为解密后的UID对应的操作权限。
在一些实施例中,用于切换操作权限的装置包括处理器和存储有程序指令的存储器,处理器被配置为在执行程序指令时,执行前述的用于切换操作权限的方法。
在一些实施例中,家电设备包括前述用于切换操作权限的装置。
本公开实施例提供的用于切换操作权限的方法及装置、家电设备可以实现以下技术效果:
在切换操作权限时,系统调用参数为目标操作权限的用户身份标识UID经加密处理后的值,即使非法系统破解了目标操作权限的UID,若无法对该UID进行正确的加密,仍然无法调用系统调用,增加了非法系统实现提权的难度,从而降低了非法系统提权到管理员,拥有操作系统最高权限的风险。
以上的总体描述和下文中的描述仅是示例性和解释性的,不用于限制本申请。
附图说明
一个或多个实施例通过与之对应的附图进行示例性说明,这些示例性说明和附图并不构成对实施例的限定,附图中具有相同参考数字标号的元件示为类似的元件,附图不构成比例限制,并且其中:
图1示例性地示出了用于切换操作权限的方法的流程图;
图2示例性地示出了系统的操作权限的分割示意图;
图3示例性地示出了当调用setuid系统调用的UID为合法时,用于切换操作权限的方法中内核和家电控制程序的操作流程图;
图4示例性地示出了当调用setuid系统调用的UID为不合法时,用于切换操作权限的方法中内核和家电控制程序的操作流程图;
图5是本公开实施例提供的用于切换操作权限的装置的结构示意图。
附图标记:
100:处理器;101:存储器;102:通信接口;103:总线。
具体实施方式
为了能够更加详尽地了解本公开实施例的特点与技术内容,下面结合附图对本公开实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本公开实施例。在以下的技术描述中,为方便解释起见,通过多个细节以提供对所披露实施例的充分理解。然而,在没有这些细节的情况下,一个或多个实施例仍然可以实施。在其它情况下,为简化附图,熟知的结构和装置可以简化展示。
本公开实施例提供了一种用于切换操作权限的方法,如图1所示,该方法包括:
步骤S11:当需要对用户的操作权限进行切换时,获得目标操作权限所对应的用户身份标识UID;
步骤S12:加密UID,并以加密后的UID作为系统调用参数,调用用于切换操作权限的系统调用;
步骤S13:对加密后的UID进行解密,并将当前操作权限切换为解密后的UID对应的操作权限。
切换操作权限在类UNIX系统的底层上是通过setuid系统调用来实现的。其中,系统调用是Linux内核中设置的一组用于实现各种系统功能的子程序,用户可以通过系统调用命令在自己的应用程序中调用它们。setuid是用于切换操作权限的系统调用。当调用setuid时,setuid将当前操作权限切换为系统调用参数对应的操作权限。
在切换操作权限时,系统调用参数为目标操作权限的用户身份标识UID经加密处理后的值,即使非法系统破解了目标操作权限的UID,若无法对该UID进行正确的加密,仍然无法调用系统调用,增加了非法系统实现提权的难度,从而降低了非法系统提权到管理员,拥有操作系统最高权限的风险。
在一些实施例中,当用户触发特定的运行程序时,确定需要对用户的操作权限进行切换;目标操作权限为执行该运行程序所需的操作权限。
触发切换操作权限的方式之一是触发特定的运行程序,该运行程序的执行需要将当前操作权限切换为该运行程序对应的目标操作权限。当该运行程序被触发时,系统自动识别需要将当前操作权限切换为该运行程序对应的目标操作权限。
在一些实施例中,加密UID,包括:获得与运行程序相关的加密参数;根据加密参数,生成加密算法的初始向量;利用加密算法和初始向量,加密UID。
加密参数与运行程序相关,且目标操作权限为该运行程序所对应的操作权限,可增加非法系统破解UID后通过调用系统调用实现提权的难度,从而降低了非法系统入侵后进一步提权到管理员,拥有操作系统最高权限的风险。
在一些实施例中,获得与运行程序相关的加密参数,包括:计算运行程序的哈希计算值;获得触发运行程序的触发时间。
当运行程序一定时,该运行程序的哈希计算值是固定的,若以该哈希计算值生成加密算法的初始向量,则不够随机。引入触发该运行程序的系统时间,可生成一个较为随机的加密算法初始向量,可增加非法系统破解UID后通过调用系统调用实现提权的难度,从而降低了非法系统入侵后进一步提权到管理员,拥有操作系统最高权限的风险。
在一些实施例中,对加密后的UID进行解密,包括:获得加密参数;根据加密参数,生成加密算法的初始向量;利用初始向量和与所述加密算法对应的解密算法,加密后的UID进行解密。
利用加密过程中用到的加密参数,生成相同加密算法的相同初始向量,利用加密后的UID、相同初始向量、与相同加密算法对应的解密算法,可求出加密前的UID,即解密后的UID。
在一些实施例中,获得加密参数,包括:计算调用系统调用的运行程序的哈希计算值;获得当前系统时间;其中,当前系统时间与触发时间相同。调用系统调用的运行程序与上述需要目标操作权限的运行程序是相同的,因此,计算得出的哈希计算值是相同的;调用系统调用的时间非常快,所以可以把时间放到分钟级别,完全可以保证内核获得的当前系统时间与触发运行程序的系统时间是相同的;通过相同的哈希计算值和相同的时间,可获得相同的初始向量,从而进行加密算法的逆过程,对加密后的UID进行解密。
在一些实施例中,该方法还包括:对系统的操作权限进行分类,为每类操作权限配置对应的用户身份标识UID;将当前操作权限切换为解密后的UID对应的操作权限之前,还包括:判断解密后的UID是否为分类后的操作权限对应的UID;若是,则将当前操作权限切换为解密后的UID对应的操作权限。
现有物联网智能家电往往底层采用Linux等嵌入式操作系统作为智能系统基础,但Linux系统中存在root这样的超级管理员,拥有系统的全部控制权限,即便家电控制程序在智能系统中以普通用户运行,也可能被入侵,入侵后通过提权获取到root权限,这时整个系统即处于被黑客完全控制状态,危害极大。
本公开实施例提供的用于切换操作权限的方法,在切换操作权限之前,对系统的操作权限进行分类,并为每类操作权限配置对应的用户身份标识UID,以该UID调用系统调用,方可将当前操作权限切换为其中一类操作权限,从而将系统的操作权限分散到多个管理员身上,达到多权分立的状态。在切换操作权限时,判断调用系统调用的UID是否为分类后的操作权限对应的UID;若是,则将当前操作权限切换为UID对应的操作权限,即只能切换到分类后的操作权限。不同类别的操作权限需要不同的UID作为系统调用参数,因此,增加了非法系统入侵提权的难度。即使非法系统破解了分类后的操作权限所对应的UID,并通过运行程序入侵以该破解的UID调用系统调用实现提权,也只能一次提权至其中一类操作权限,无法一次性提权至系统的全部操作权限,从而降低非法系统提权后所造成的损害。
在一些实施例中,对系统的操作权限进行分类,包括:确定操作对应的管理属性;根据不同的管理属性,设置不同类别的操作权限。将具有相同管理属性的操作设置同一类别的操作权限,当其中一类操作权限被非法系统提权后,一方面,可将系统的损害限制在该类管理属性范围内,另一方面,可针对同一管理属性的所有操作进行管理,可作出及时、集中、有针对性的补救措施,相比多类别的操作权限被入侵的情况,系统补救效率更高
在一些实施例中,如图2所示,根据不同的管理属性,设置不同类别的操作权限,包括:设置与配置管理(网络配置、功能配置等)对应的配置管理权限(配置管理员)221,设置与系统管理(系统重启等)对应的系统管理权限(系统管理员)222。可选的,也可以设置网络配置管理权限、功能配置管理权限、系统管理权限。
在一些实施例中,对系统的操作权限进行分类,包括:选取系统的全部操作权限中的部分操作权限;对部分操作权限进行分类。
如图2所示,通过从系统的全部操作权限21中选取部分操作权限22,该部分操作权限22构成全部操作权限21中的一个真子集,再对该部分操作权限22进行分类,为每类操作权限配置对应的UID。在切换操作权限时,判断调用系统调用的UID是否为部分操作权限22经分类后的操作权限对应的UID;若是,则将当前操作权限切换为UID对应的操作权限。因此,当非法系统通过运行程序入侵后提权至其中一类UID对应的操作权限时,其可进行的进一步破坏行为被严格地局限于该部分操作权限22中的某一类操作权限范围内,对系统的危害很小或者可以忽略。当非法系统通过运行程序入侵后提权至所有类别的操作权限时,其可进行的进一步破坏行为被严格地局限于该部分操作权限22范围内,大大降低非法系统入侵后所造成的损害。
在一些实施例中,用于切换操作权限的方法还包括:若解密后的UID不是分类后的操作权限对应的UID,则拒绝切换操作权限。可获取的操作权限被严格限定在其中一类操作权限范围内,即使非法系统破解了分类后的操作权限所对应的UID,并成功加密UID后调用系统调用实现提权,也只能一次提权至其中一类操作权限,无法一次性提权至系统的全部操作权限,从而降低非法系统提权后所造成的损害。
在一些实施例中,对系统的操作权限进行分类,还包括:为部分操作权限22配置对应的UID;调用用于切换操作权限的系统调用之后,还包括:判断调用系统调用的UID是否为部分操作权限对应的UID;若是,则拒绝切换操作权限。正常情况下,系统不允许提权至部分操作权限22;当解密后的UID为部分操作权限对应的UID时,系统认为属于非法提权操作,且拒绝切换操作权限,以避免被非法系统入侵提权至该部分操作权限22,进而对系统造成危害,保障智能家电运行时的安全。
在一些实施例中,对系统的操作权限进行分类,还包括:为系统的全部操作权限配置对应的UID;调用用于切换操作权限的系统调用之后,还包括:判断调用系统调用的UID是否为系统的全部操作权限对应的UID;若是,则拒绝切换操作权限。正常情况下,系统不允许提权至全部操作权限21;当解密后的UID为全部操作权限21对应的UID时,系统认为属于非法提权操作,且拒绝切换操作权限,以避免被非法系统入侵后提权至系统的全部操作权限,进而对系统造成危害,保障智能家电运行时的安全。可选的,系统的全部操作权限对应的UID为0,也即系统调用只完成非0UID调用的权限切换,拒绝切换至系统的全部操作权限,确保家电系统的安全。
在一些实施例中,用于切换操作权限的方法还包括:若解密后的UID不是分类后的操作权限对应的UID,则进行报警。可选的,在家电设备的显眼位置设置入侵警报灯并闪烁预警,提示用户寻求厂家帮助,从而避免发生控制程序或智能系统被攻击提权的现象。
在一些实施例中,从全部操作权限21中选取的部分操作权限22为家电设备的功能和控制程序得以正常运行所需的操作权限,该部分操作权限22远远少于系统的全部操作权限21,例如该部分操作权限22为管理员完成日常维护需要的最小权限,从而在运行控制程序的过程中限制了非日常的、或控制程序完全不需要的权限的切换,从源头上杜绝非法系统提权至较高权限的现象发生。
在一些实施例中,用于切换操作权限的方法还包括:以UID对应的操作权限执行完操作后,将操作权限从UID对应的操作权限切换为普通用户的操作权限,避免非法系统通过该操作入侵后直接获得该操作权限。
图3示出了该用于切换操作权限的方法应用于家电产品的智能系统,且调用setuid系统调用的UID为合法时,家电控制程序和内核的操作流程图。如图所示,该方法包括:
步骤S31:家电控制程序执行常规操作;
步骤S32:用户触发管理员A操作,即管理员A操作被触发;
步骤S33:家电控制程序加密管理员A对应的UID;
步骤S34:家电控制程序以加密后的UID,调用系统调用setuid;
步骤S35:内核对加密后的UID进行解密;
步骤S36:内核判断解密后的UID是否合法,例如,是否是分类后的操作权限对应的UID;
步骤S37:内核判断解密后的UID合法,则内核帮家电控制程序切换为管理员A权限;
步骤S38:家电控制程序以管理员A权限执行管理员A操作;
步骤S39:管理员A操作结束,家电控制程序申请切换回普通权限;
步骤S310:内核识别降权操作;
步骤S311:内核帮家电控制程序切换为普通用户权限,以执行常规操作。
图4示出了该用于切换操作权限的方法应用于家电产品的智能系统,且调用setuid系统调用的UID为不合法时,家电控制程序和内核的操作流程图。如图所示,该方法包括:
步骤S41:家电控制程序执行常规操作;
步骤S42:用户触发管理员A操作,即管理员A操作被触发;
步骤S43:家电控制程序加密管理员A对应的UID;
步骤S44:家电控制程序以加密后的UID,调用系统调用setuid;
步骤S45:内核对加密后的UID进行解密;
步骤S46:内核判断解密后的UID是否合法,例如,是否是分类后的操作权限对应的UID;
步骤S47:内核判断解密后的UID不合法,则拒绝切换操作权限;
步骤S48:家电控制程序执行入侵报警操作,例如控制入侵报警灯闪烁。
本公开实施例提供了一种用于切换操作权限的装置,其结构如图5所示,包括:
处理器(processor)100和存储器(memory)101,还可以包括通信接口(Communication Interface)102和总线103。其中,处理器100、通信接口102、存储器101可以通过总线103完成相互间的通信。通信接口102可以用于信息传输。处理器100可以调用存储器101中的逻辑指令,以执行前述用于切换操作权限的方法。
在切换操作权限时,系统调用参数为目标操作权限的用户身份标识UID经加密处理后的值,增加了非法系统破解UID的难度,从而降低了非法系统入侵后进一步提权到管理员,拥有系统最高权限的风险。
此外,上述的存储器101中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
存储器101作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序,如本公开实施例中的方法对应的程序指令/模块。处理器100通过运行存储在存储器101中的程序指令/模块,从而执行功能应用以及数据处理,即实现前述用于切换操作权限的方法。
存储器101可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端设备的使用所创建的数据等。此外,存储器101可以包括高速随机存取存储器,还可以包括非易失性存储器。
本公开实施例提供了一种家电设备,包括前述用于切换操作权限的装置。
在切换操作权限时,系统调用参数为目标操作权限的用户身份标识UID经加密处理后的值,增加了非法系统破解UID的难度,从而降低了非法系统入侵后进一步提权到管理员,拥有系统最高权限的风险。
物联家电现在已经成为家电发展的一个趋势,现阶段展现出智能家电物联化、智能化的主要方式就是通过家电智能系统的控制程序接收网络控制请求,之后在家电上执行具体控制,但智能系统往往有系统管理员,并且存在管理员权限过高、管理员权限过度集中、管理员权限未合理按照家电控制管理分类等问题,这大大降低了恶意入侵的难度,增加了被入侵后的风险,本公开实施例提供的用于切换权限的方法及装置、家电设备可以通过权限真子集、多权分立、用以实现权限切换的系统调用参数不同这些手段规避被入侵以及降低被入侵后受到的危害,大大提高物联网家电的安全性。
本公开实施例提供了一种计算机程序产品,计算机程序产品包括存储在计算机可读存储介质上的计算机程序,计算机程序包括程序指令,当程序指令被计算机执行时,使计算机执行上述用于切换操作权限的方法。
上述的计算机可读存储介质可以是暂态计算机可读存储介质,也可以是非暂态计算机可读存储介质。
本公开实施例的技术方案可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括一个或多个指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开实施例方法的全部或部分步骤。而前述的存储介质可以是非暂态存储介质,包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等多种可以存储程序代码的介质,也可以是暂态存储介质。
以上描述和附图充分地示出了本公开的实施例,以使本领域的技术人员能够实践它们。其他实施例可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的部件和功能是可选的,并且操作的顺序可以变化。一些实施例的部分和特征可以被包括在或替换其他实施例的部分和特征。本公开实施例的范围包括权利要求书的整个范围,以及权利要求书的所有可获得的等同物。而且,本申请中使用的用词仅用于描述实施例并且不用于限制权利要求。如在实施例以及权利要求的描述中使用的,除非上下文清楚地表明,否则单数形式的“一个”(a)、“一个”(an)和“所述”(the)旨在同样包括复数形式。类似地,如在本申请中所使用的术语“和/或”是指包含一个或一个以上相关联的列出的任何以及所有可能的组合。另外,当用于本申请中时,术语“包括”(comprise)及其变型“包括”(comprises)和/或包括(comprising)等指陈述的特征、整体、步骤、操作、元素,和/或组件的存在,但不排除一个或一个以上其它特征、整体、步骤、操作、元素、组件和/或这些的分组的存在或添加。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法或者设备中还存在另外的相同要素。本文中,每个实施例重点说明的可以是与其他实施例的不同之处,各个实施例之间相同相似部分可以互相参见。对于实施例公开的方法、产品等而言,如果其与实施例公开的方法部分相对应,那么相关之处可以参见方法部分的描述。
本领域技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,可以取决于技术方案的特定应用和设计约束条件。所述技术人员可以对每个特定的应用来使用不同方法以实现所描述的功能,但是这种实现不应认为超出本公开实施例的范围。所述技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本文所披露的实施例中,所揭露的方法、产品(包括但不限于装置、设备等),可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,可以仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例。另外,在本公开实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
附图中的流程图和框图显示了根据本公开实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。在附图中的流程图和框图所对应的描述中,不同的方框所对应的操作或步骤也可以以不同于描述中所披露的顺序发生,有时不同的操作或步骤之间不存在特定的顺序。例如,两个连续的操作或步骤实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

Claims (10)

1.一种用于切换操作权限的方法,其特征在于,包括:
当需要对用户的操作权限进行切换时,获得目标操作权限所对应的用户身份标识UID;
加密所述UID,并以所述加密后的UID作为系统调用参数,调用用于切换操作权限的系统调用;
对所述加密后的UID进行解密,并将当前操作权限切换为所述解密后的UID对应的操作权限。
2.根据权利要求1所述的方法,其特征在于,当用户触发特定的运行程序时,确定需要对用户的操作权限进行切换;所述目标操作权限为执行所述运行程序所需的操作权限。
3.根据权利要求2所述的方法,其特征在于,加密所述UID,包括:
获得与所述运行程序相关的加密参数;
根据所述加密参数,生成加密算法的初始向量;
利用所述加密算法和所述初始向量,加密所述UID。
4.根据权利要求3所述的方法,其特征在于,对所述加密后的UID进行解密,包括:
获得所述加密参数;
根据所述加密参数,生成所述加密算法的所述初始向量;
利用所述初始向量和与所述加密算法对应的解密算法,对所述加密后的UID进行解密。
5.根据权利要求4所述的方法,其特征在于,获得与所述运行程序相关的加密参数,包括:
计算所述运行程序的哈希计算值;以及,
获得触发所述运行程序的触发时间。
6.根据权利要求5所述的方法,其特征在于,获得所述加密参数,包括:
计算调用系统调用的运行程序的哈希计算值;以及,
获得当前系统时间;
其中,所述当前系统时间与所述触发时间相同。
7.根据权利要求1至6任一项所述的方法,其特征在于,
所述方法还包括:对系统的操作权限进行分类,为每类操作权限配置对应的用户身份标识UID;
将当前操作权限切换为所述解密后的UID对应的操作权限之前,还包括:判断所述解密后的UID是否为分类后的操作权限对应的UID;若是,则将当前操作权限切换为所述解密后的UID对应的操作权限。
8.根据权利要求7所述的方法,其特征在于,对系统的操作权限进行分类,包括:
选取系统的全部操作权限中的部分操作权限;
对所述部分操作权限进行分类。
9.一种用于切换操作权限的装置,包括处理器和存储有程序指令的存储器,其特征在于,所述处理器被配置为在执行所述程序指令时,执行如权利要求1至8任一项所述的方法。
10.一种家电设备,其特征在于,包括如权利要求9所述的装置。
CN201910666762.8A 2019-07-23 2019-07-23 用于切换操作权限的方法及装置、家电设备 Pending CN110443024A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910666762.8A CN110443024A (zh) 2019-07-23 2019-07-23 用于切换操作权限的方法及装置、家电设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910666762.8A CN110443024A (zh) 2019-07-23 2019-07-23 用于切换操作权限的方法及装置、家电设备

Publications (1)

Publication Number Publication Date
CN110443024A true CN110443024A (zh) 2019-11-12

Family

ID=68431197

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910666762.8A Pending CN110443024A (zh) 2019-07-23 2019-07-23 用于切换操作权限的方法及装置、家电设备

Country Status (1)

Country Link
CN (1) CN110443024A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107301339A (zh) * 2016-04-14 2017-10-27 中兴通讯股份有限公司 控制终端工作状态的方法和装置
US20180307955A1 (en) * 2017-04-24 2018-10-25 Konica Minolta, Inc. Information processing apparatus, information processing system and a non-transitory computer readable medium including programmed instructions
CN108881108A (zh) * 2017-05-09 2018-11-23 北京京东尚科信息技术有限公司 权限管理的方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107301339A (zh) * 2016-04-14 2017-10-27 中兴通讯股份有限公司 控制终端工作状态的方法和装置
US20180307955A1 (en) * 2017-04-24 2018-10-25 Konica Minolta, Inc. Information processing apparatus, information processing system and a non-transitory computer readable medium including programmed instructions
CN108881108A (zh) * 2017-05-09 2018-11-23 北京京东尚科信息技术有限公司 权限管理的方法和装置

Similar Documents

Publication Publication Date Title
Chica et al. Security in SDN: A comprehensive survey
Elsayed et al. InSDN: A novel SDN intrusion dataset
AU2021254601B2 (en) Method and device for managing security in a computer network
US20200410399A1 (en) Method and system for determining policies, rules, and agent characteristics, for automating agents, and protection
CN106462438B (zh) 包含受信执行环境的主机的证明
CN107637018A (zh) 用于安全监视虚拟网络功能的安全个性化的技术
Wang et al. Malicious firmware detection with hardware performance counters
CN109711171A (zh) 软件漏洞的定位方法及装置、系统、存储介质、电子装置
CN106537406A (zh) 一种网络安全系统及其方法
CN105408911A (zh) 硬件和软件执行概况分析
KR20190067542A (ko) 암호화 관련 취약점 공격에 강인한 전자 장치 및 그 방법
CN106778348A (zh) 一种隔离隐私数据的方法和装置
Koutroumpouchos et al. Secure edge computing with lightweight control-flow property-based attestation
Blanc et al. Towards a 5G security architecture: Articulating software-defined security and security as a service
CN106341386A (zh) 针对基于云的多层安全架构的威胁评估级确定及补救
Soveizi et al. Security and privacy concerns in cloud-based scientific and business workflows: A systematic review
Palm et al. Modeling data protection vulnerabilities of cloud systems using risk patterns
Wagner et al. Agent-based simulation for assessing network security risk due to unauthorized hardware
Liao et al. Assessing security of software components for Internet of Things: a systematic review and future directions
CN110443024A (zh) 用于切换操作权限的方法及装置、家电设备
CN110443025A (zh) 用于切换操作权限的方法及装置、家电设备
Orellana et al. Mitigating security threats through the use of security tactics to design secure cyber-physical systems (CPS)
Farahmandian et al. SDS 2: A novel software-defined security service for protecting cloud computing infrastructure
Al Sadi et al. A Structured Approach to Insider Threat Monitoring for Offensive Security Teams
de Castro et al. EVINCED: Integrity verification scheme for embedded systems based on time and clock cycles

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20191112