CN110457892A - 一种嵌入式系统权限管理方法及系统 - Google Patents
一种嵌入式系统权限管理方法及系统 Download PDFInfo
- Publication number
- CN110457892A CN110457892A CN201910670481.XA CN201910670481A CN110457892A CN 110457892 A CN110457892 A CN 110457892A CN 201910670481 A CN201910670481 A CN 201910670481A CN 110457892 A CN110457892 A CN 110457892A
- Authority
- CN
- China
- Prior art keywords
- user
- license
- file
- embedded system
- type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种嵌入式系统权限管理方法及系统,方法包括:识别操作嵌入式系统的用户类型;若所述用户类型为普通用户类型,则开放只读权限给所述用户,若所述用户类型为超级用户类型,则以预设自研登陆脚本供所述用户登录,以供所述用户修改配置文件。本发明实施例提供的一种嵌入式系统权限管理方法及系统,通过有条件的限制配置文件的读写权限及系统操作命令的运行,尽可能的保障系统的安全性,保证嵌入式系统的稳定运行。
Description
技术领域
本发明涉及嵌入式设备技术领域,尤其涉及一种嵌入式系统权限管理方法及系统。
背景技术
随着互联网和无线传感技术的快速发展,嵌入式设备被应用到医疗电子、电力控制、智能家居等多个领域,如何对嵌入式设备进行管理成为嵌入式系统软件开发的一个重要方面。对于嵌入式设备而言,如果一个关键文件被意外写入,可能会造成数据丢失,更严重的更可能导致系统崩溃。因此对关键文件的保护至关重要,虽然Linux操作系统对用户的权限有着严格的管理,但是Linux操作系统一刀切的机制没法适应不同工作人员的应用场景。例如,对于工程人员而言,需要根据实际需求来访问配置文件,但是不能破坏文件的格式,对文件的修改必须满足一定的规则;对于研发人员而言,调试程序或者解决现有版本的bug时,需要用到超级用户权限,但是开放超级用户权限又存在安全性的问题,某些操作命令的执行可能会影响业务功能。
现有的对嵌入式系统的权限管理一半采用两种方式进行,第一种是通过配置不同的用户和用户组来实现文件的权限控制。第二种是通过用户身份认证机制与嵌入式系统的文件权限管理机制结合。
但上述方式第一种无法保证获取权限的用户按照规则进行修改,若用户获取的是超级用户权限,就能为所欲为,系统存在极大的安全隐患,例如恶意远程拷贝文件到嵌入式设备,可能会导致业务崩溃。第二种方式实现复杂,需要一套复杂的用户身份认证机制结合外设驱动来实现。因此,现在亟需一种新的嵌入式系统权限管理来解决上述问题。
发明内容
为了解决上述问题,本发明实施例提供一种克服上述问题或者至少部分地解决上述问题的一种嵌入式系统权限管理方法及系统。
第一方面本发明实施例提供一种嵌入式系统权限管理方法,包括:
识别操作嵌入式系统的用户类型;
若所述用户类型为普通用户类型,则开放只读权限给所述用户,若所述用户类型为超级用户类型,则以预设自研登陆脚本供所述用户登录,以供所述用户修改配置文件。
其中,在所述识别操作嵌入式系统的用户类型之前,所述方法还包括:
创建普通用户类型,所述普通用户类型对所述配置文件所在目录具有只读权限。
其中,所述以预设自研登陆脚本供所述用户登录,以供所述用户修改配置文件,包括:
基于所述自研登陆脚本,检查所述用户的输入命令是否符合能够执行;
若所述输入命令能够执行,则执行所述输入命令并记录操作日志。
其中,所述基于所述自研登陆脚本,检查所述用户的输入命令是否符合能够执行,包括:
检查当前所述嵌入式系统是否有许可程序license;
若当前无license,则查询本地预设白名单,若所述输入命令在所述白名单内,则检查所述输入命令的操作对象是否是受保护的文件或目录。
其中,所述基于所述自研登陆脚本,检查所述用户的输入命令是否符合能够执行,还包括:
若当前有license,则查询本地预设黑名单,若所述输入命令在所述黑名单内,则禁止所述输入命令执行。
其中,所述许可程序license包括由license生成码生成的license文件以及用来记录license信息的licenseinfo文件,相应的,所述检查当前所述嵌入式系统是否有许可程序license,包括:
获取所述license文件以及所述嵌入式系统的设备sn信息;
检测所述license文件中的sn信息是否与所述设备sn信息是否匹配;
若所述license文件中的sn信息与所述设备sn信息匹配,则将所述license文件中的时间信息与所述licenseinfo文件的记录时间信息比较;
若所述license文件中的时间信息等于所述licenseinfo文件的记录时间信息且所述licenseinfo文件中的剩余时间信息不为零,则对所述许可程序license检测完成。
第二方面本发明实施例还提供一种嵌入式系统权限管理系统,包括:
识别模块,用于识别操作嵌入式系统的用户类型;
权限管理模块,用于若所述用户类型为普通用户类型,则开放只读权限给所述用户,若所述用户类型为超级用户类型,则以预设自研登陆脚本供所述用户登录,以供所述用户修改配置文件。
第三方面本发明实施例提供了一种电子设备,包括:
处理器、存储器、通信接口和总线;其中,所述处理器、存储器、通信接口通过所述总线完成相互间的通信;所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行上述嵌入式系统权限管理方法。
第四方面本发明实施例提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述嵌入式系统权限管理方法。
本发明实施例提供的一种嵌入式系统权限管理方法及系统,通过有条件的限制配置文件的读写权限及系统操作命令的运行,尽可能的保障系统的安全性,保证嵌入式系统的稳定运行。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种嵌入式系统权限管理方法流程示意图;
图2是本发明实施例提供的一种嵌入式系统权限管理系统结构示意图;
图3是本发明实施例提供的又一种电子设备的结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1是本发明实施例提供的一种嵌入式系统权限管理方法流程示意图,如图1所示,包括:
101、识别操作嵌入式系统的用户类型;
102、若所述用户类型为普通用户类型,则开放只读权限给所述用户,若所述用户类型为超级用户类型,则以预设自研登陆脚本供所述用户登录,以供所述用户修改配置文件。
需要说明的是,本发明实施例的执行主体为嵌入式系统,该嵌入式系统一般包括一块嵌入式处理板以及该嵌入式处理板使用的软件程序。一般的,嵌入式系统的配置文件保存在设备的flash中,挂载在/mnt/nand目录。本发明实施例针对的主要场景是针对不同的用户需求完成相应的配置管理。一般的,在嵌入式设备技术领域,对于工程人员的需求为:对/mnt/nand目录具有只读权限,对其他文件目录没有访问权限,可以将设备上的配置文件拷贝,但不能进行修改。而对于研发人员的需求为:可以修改配置文件,但是要保证不能随意篡改,或者误操作损坏文件的完整性,例如修改了配置文件的格式,相关域的范围等,随意修改可能会造成配置文件失效,进而影响业务功能。
针对上述用户需求,具体的,在步骤101中,本发明实施例在用户登录嵌入式系统的时候,会检测当前用户的登录途径,根据登录途径的不同,确定出用户的用户类型。在本发明实施例中预先会将用户的用户类型分为普通用户guest类型以及超级用户root类型,可以理解的是,对于工程人员而言,为其分配guest类型进行登录,而对于研发人员而言,则分配root类型进行登录。
进一步的,在步骤102中,嵌入式系统根据识别出的登录用户类型采用不用的登录手段。对于普通guest用户,则直接进入linux的bash登录过程进行登录,并且根据预先设置好的guest用户权限对登录的用户进行管理,管理内容主要包括该用户对配置文件所在目录配置开放只读权限,但不能修改配置文件。而对于超级用户root而言,本发明实施例会在登录时用预设的自研脚本替换bash,然后根据自研脚本中设置的license、系统白名单、系统黑名单和受保护文件和目录列表来检查用户的输入命令,若输入命令符合自研脚本的要求,则确定用户的输入命令能够执行,该root用户可以修改配置文件。需要说明的是,对配置文件进行修改时,本发明实施例不允许直接编辑,而需要采用特定的自研脚本cfgset进行修改,该脚本中包含参数判断,对于配置文件中的域,有合法性判断,不允许用户随意修改配置文件影响系统功能。
本发明实施例提供的一种嵌入式系统权限管理方法,通过有条件的限制配置文件的读写权限及系统操作命令的运行,尽可能的保障系统的安全性,保证嵌入式系统的稳定运行。
在上述实施例的基础上,在所述识别操作嵌入式系统的用户类型之前,所述方法还包括:
创建普通用户类型,所述普通用户类型对所述配置文件所在目录具有只读权限。
由上述实施例的内容可知,本发明实施例通过识别用户类型进行不同的登录操作和权限开放,从而做到有针对性的权限管理。其中具体的将用户类型分为了普通用户guest和超级用户root。那么实质上,该普通用户guest是本发明实施例预先创建的,在创建时为该用户类型设定方位权限和操作权限。具体设置为普通用户guest对配置文件所在目录配置只读权限,不能修改配置文件。guest用户不可以杀进程,不能调试程序,不能访问超级用户创建的文件,故而guest用户不会影响系统的业务。
在上述实施例的基础上,所述以预设自研登陆脚本供所述用户登录,以供所述用户修改配置文件,包括:
基于所述自研登陆脚本,检查所述用户的输入命令是否符合能够执行;
若所述输入命令能够执行,则执行所述输入命令并记录操作日志。
由上述实施例的内容可知,本发明实施例对于root用户会提供自研脚本来替换原本登录使用的bash。在该自研脚本中,是根据license、系统白名单、系统黑名单和受保护文件和目录列表来检查用户的输入命令,确认该命令是否能执行。如果当前系统无license,则检查该输入命令是否在系统白名单中,如果不在,则提示“没有权限”;如果在,则进一步检查输入命令对应的操作对象是否受保护的文件和目录,如果是,则提示“没有权限”,否则的话执行操作命令,并记录操作日志;如果当前系统有license,且license没有过期,则除了系统黑名单中的操作命令,其他操作命令都可以执行。需要说明的是,该license、系统白名单、系统黑名单和受保护文件和目录列表是嵌入式系统预先确定好的,在用户登录时读取即可。
在上述实施例的基础上,所述基于所述自研登陆脚本,检查所述用户的输入命令是否符合能够执行,包括:
检查当前所述嵌入式系统是否有许可程序license;
若当前无license,则查询本地预设白名单,若所述输入命令在所述白名单内,则检查所述输入命令的操作对象是否是受保护的文件或目录。
由上述实施例的内容可知,本发明实施例对于超级用户的修改权限进行了一系列的判定后确认超级用户的输入指令是否能够被执行。主要的,本发明实施例是通过加入许可程序license机制以及系统白名单和黑名单双重机制实现。白名单是为了使得超级用户root在无license情况下可执行命令,该白名单尽量不影响日常使用,同时防止配置文件被篡改。在此基础上本发明实施例还提供对受保护的文件及目录列表的检查,以防止系统关键文件受损。
具体的,本发明实施例首先会检查当前嵌入式系统是否有license,如果没有license,则查询本地预设白名单,如果输入命令在所述白名单内,再检查输入命令的操作对象是否是受保护的文件或目录。当上述三者全部通过后,方可执行操作命令,并记录操作日志。
相应的,如果当前嵌入式系统已有license,则除了黑名单中的操作命令,其他操作命令都可以执行。输入命令不在白名单内或者输入命令的操作对象是受保护的文件或目录时,均拒绝执行该输入命令。
在上述实施例的基础上,所述基于所述自研登陆脚本,检查所述用户的输入命令是否符合能够执行,还包括:
若当前有license,则查询本地预设黑名单,若所述输入命令在所述黑名单内,则禁止所述输入命令执行。
结合上述实施例的内容可知,本发明实施例除了设置白名单用来限制超级用户权限,还设置了黑名单防止license及超级用户被破解。例如用户的输入命令为kill命令,如果用户能执行kill命令将license相关的程序杀掉,那么license可能会被破解。
那么在本发明实施例中,对于所有处于黑名单内的输入命令,均不予执行。
在上述实施例的基础上,所述许可程序license包括由license生成码生成的license文件以及用来记录license信息的licenseinfo文件,相应的,所述检查当前所述嵌入式系统是否有许可程序license,包括:
获取所述license文件以及所述嵌入式系统的设备sn信息;
检测所述license文件中的sn信息是否与所述设备sn信息是否匹配;
若所述license文件中的sn信息与所述设备sn信息匹配,则将所述license文件中的时间信息与所述licenseinfo文件的记录时间信息比较;
若所述license文件中的时间信息等于所述licenseinfo文件的记录时间信息且所述licenseinfo文件中的剩余时间信息不为零,则对所述许可程序license检测完成。
由上述实施例的内容可知,本发明实施例中提供了license机制来限定用户的权限。具体的,本发明实施例提供的license功能包含license生成器和license检查两部分。license生成器是将有效信息存入结构体,包括:设备序列号sn、license有效时间、用户名等,然后通过码本映射加密成二进制文件,生成码即二进制文件中的数据。
实际操作时,研发人员若需要该权限,即申请license生成码,在嵌入式设备上执行程序将license生成码生成license文件才能获取调试权限。
license检查是指检查嵌入式设备上的两个license文件,分别是license文件和licenseinfo文件,license文件是由license生成码生成的license文件,文件内容加密,包含设备的有效信息,licenseinfo文件是用来记录license信息,包括license生成时间以及剩余时间,初始时均为0,后台会维护一个daemon守护进程,实时更新licenseinfo文件。
那么具体的对license检查的流程如下:首先判断licenseinfo文件是否存在,不存在就创建一个licenseinfo文件,然后判断当前设备是否有license文件,不存在则license检查失败。接着获取设备的sn信息并读取license文件中的信息解密,将信息存入代码中的全局变量中,检测sn信息是否匹配,不匹配则检测失败,根据用户类型的识别为root型判断为有效license,最后检测license文件中的生成时间和有效时间,与licenseinfo中记录的信息比较;如果生成时间比记录的时间要新,则表示是一个新的license生成码文件,更新licenseinfo中的信息;如果生成时间比记录的时间要旧,说明是之前用过的license文件,无效;如果生成时间与记录时间相等,则表示是原来用过的license文件,剩余时间按照licenseinfo中记录的时间,如果剩余时间为0,则表示license已过期,如果剩余时间大于零,则检测成功。
可以理解的是,根据上述license判断过程,本发明实施例能够针对不同的用户需求提供的不同的用户登录方式。当用户只需要查看配置文件时,使用普通用户guest账号登录;当用户需要修改配置文件时,使用root账号登录,并采用特定脚本来修改配置文件,不允许直接编辑配置文件;当用户需要调试程序时,使用root账号登录,申请license生成码,在嵌入式系统上执行程序将license生成码生成license文件才能获取调试权限。
图2是本发明实施例提供的一种嵌入式系统权限管理系统结构示意图,如图2所示,包括:识别模块201和权限管理模块202,其中:
识别模块201用于识别操作嵌入式系统的用户类型;
权限管理模块202用于若所述用户类型为普通用户类型,则开放只读权限给所述用户,若所述用户类型为超级用户类型,则以预设自研登陆脚本供所述用户登录,以供所述用户修改配置文件。
具体的如何通过识别模块201和权限管理模块202可用于执行图1所示的嵌入式系统权限管理方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
本发明实施例提供的一种嵌入式系统权限管理系统,通过有条件的限制配置文件的读写权限及系统操作命令的运行,尽可能的保障系统的安全性,保证嵌入式系统的稳定运行。
在上述实施例的基础上,所述系统还包括:
用户创建模块,用于创建普通用户类型,所述普通用户类型对所述配置文件所在目录具有只读权限。
在上述实施例的基础上,所述权限管理模块包括:
检测单元,用于基于所述自研登陆脚本,检查所述用户的输入命令是否符合能够执行;
执行单元,用于若所述输入命令能够执行,则执行所述输入命令并记录操作日志。
在上述实施例的基础上,所述检测单元具体用于:
检查当前所述嵌入式系统是否有许可程序license;
若当前无license,则查询本地预设白名单,若所述输入命令在所述白名单内,则检查所述输入命令的操作对象是否是受保护的文件或目录。
在上述实施例的基础上,所述检测单元还用于:
若当前有license,则查询本地预设黑名单,若所述输入命令在所述黑名单内,则禁止所述输入命令执行。
在上述实施例的基础上,所述许可程序license包括由license生成码生成的license文件以及用来记录license信息的licenseinfo文件,相应的,所述检测单元还用于:
获取所述license文件以及所述嵌入式系统的设备sn信息;
检测所述license文件中的sn信息是否与所述设备sn信息是否匹配;
若所述license文件中的sn信息与所述设备sn信息匹配,则将所述license文件中的时间信息与所述licenseinfo文件的记录时间信息比较;
若所述license文件中的时间信息等于所述licenseinfo文件的记录时间信息且所述licenseinfo文件中的剩余时间信息不为零,则对所述许可程序license检测完成。
图3是本发明实施例提供的一种电子设备的结构框图,参照图3,所述电子设备,包括:处理器(processor)301、通信接口(CommunicationsInterface)302、存储器(memory)303和总线304,其中,处理器301,通信接口302,存储器303通过总线304完成相互间的通信。处理器301可以调用存储器303中的逻辑指令,以执行如下方法:识别操作嵌入式系统的用户类型;若所述用户类型为普通用户类型,则开放只读权限给所述用户,若所述用户类型为超级用户类型,则以预设自研登陆脚本供所述用户登录,以供所述用户修改配置文件。
本发明实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:识别操作嵌入式系统的用户类型;若所述用户类型为普通用户类型,则开放只读权限给所述用户,若所述用户类型为超级用户类型,则以预设自研登陆脚本供所述用户登录,以供所述用户修改配置文件。
本发明实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述各方法实施例所提供的方法,例如包括:识别操作嵌入式系统的用户类型;若所述用户类型为普通用户类型,则开放只读权限给所述用户,若所述用户类型为超级用户类型,则以预设自研登陆脚本供所述用户登录,以供所述用户修改配置文件。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行每个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (9)
1.一种嵌入式系统权限管理方法,其特征在于,包括:
识别操作嵌入式系统的用户类型;
若所述用户类型为普通用户类型,则开放只读权限给所述用户,若所述用户类型为超级用户类型,则以预设自研登陆脚本供所述用户登录,以供所述用户修改配置文件。
2.根据权利要求1所述的嵌入式系统权限管理方法,其特征在于,在所述识别操作嵌入式系统的用户类型之前,所述方法还包括:
创建普通用户类型,所述普通用户类型对所述配置文件所在目录具有只读权限。
3.根据权利要求1所述的嵌入式系统权限管理方法,其特征在于,所述以预设自研登陆脚本供所述用户登录,以供所述用户修改配置文件,包括:
基于所述自研登陆脚本,检查所述用户的输入命令是否符合能够执行;
若所述输入命令能够执行,则执行所述输入命令并记录操作日志。
4.根据权利要求3所述的嵌入式系统权限管理方法,其特征在于,所述基于所述自研登陆脚本,检查所述用户的输入命令是否符合能够执行,包括:
检查当前所述嵌入式系统是否有许可程序license;
若当前无license,则查询本地预设白名单,若所述输入命令在所述白名单内,则检查所述输入命令的操作对象是否是受保护的文件或目录。
5.根据权利要求4所述的嵌入式系统权限管理方法,其特征在于,所述基于所述自研登陆脚本,检查所述用户的输入命令是否符合能够执行,还包括:
若当前有license,则查询本地预设黑名单,若所述输入命令在所述黑名单内,则禁止所述输入命令执行。
6.根据权利要求4所述的嵌入式系统权限管理方法,其特征在于,所述许可程序license包括由license生成码生成的license文件以及用来记录license信息的licenseinfo文件,相应的,所述检查当前所述嵌入式系统是否有许可程序license,包括:
获取所述license文件以及所述嵌入式系统的设备sn信息;
检测所述license文件中的sn信息是否与所述设备sn信息是否匹配;
若所述license文件中的sn信息与所述设备sn信息匹配,则将所述license文件中的时间信息与所述licenseinfo文件的记录时间信息比较;
若所述license文件中的时间信息等于所述licenseinfo文件的记录时间信息且所述licenseinfo文件中的剩余时间信息不为零,则对所述许可程序license检测完成。
7.一种嵌入式系统权限管理系统,其特征在于,包括:
识别模块,用于识别操作嵌入式系统的用户类型;
权限管理模块,用于若所述用户类型为普通用户类型,则开放只读权限给所述用户,若所述用户类型为超级用户类型,则以预设自研登陆脚本供所述用户登录,以供所述用户修改配置文件。
8.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至6任一项所述嵌入式系统权限管理方法的步骤。
9.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至6任一项所述嵌入式系统权限管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910670481.XA CN110457892B (zh) | 2019-07-24 | 2019-07-24 | 一种嵌入式系统权限管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910670481.XA CN110457892B (zh) | 2019-07-24 | 2019-07-24 | 一种嵌入式系统权限管理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110457892A true CN110457892A (zh) | 2019-11-15 |
CN110457892B CN110457892B (zh) | 2021-09-21 |
Family
ID=68483292
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910670481.XA Active CN110457892B (zh) | 2019-07-24 | 2019-07-24 | 一种嵌入式系统权限管理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110457892B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113127823A (zh) * | 2021-03-26 | 2021-07-16 | 山东英信计算机技术有限公司 | 一种本地串口登录和权限的管理方法、系统及介质 |
CN116701299A (zh) * | 2022-12-09 | 2023-09-05 | 荣耀终端有限公司 | 一种目录管理方法及相关装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103200666A (zh) * | 2013-03-20 | 2013-07-10 | 广东欧珀移动通信有限公司 | 一种移动终端多用户管理方法及装置 |
US20150264050A1 (en) * | 2012-04-01 | 2015-09-17 | Authentify, Inc. | Secure authentication in a multi-party system |
CN105553720A (zh) * | 2015-12-15 | 2016-05-04 | 浪潮电子信息产业股份有限公司 | 一种具有可信运行环境的客户端及系统 |
CN107733675A (zh) * | 2016-08-12 | 2018-02-23 | 中兴通讯股份有限公司 | 一种license鉴权的方法和系统 |
CN109150834A (zh) * | 2018-07-20 | 2019-01-04 | 武汉虹信通信技术有限责任公司 | 一种嵌入式设备license授权管理方法 |
-
2019
- 2019-07-24 CN CN201910670481.XA patent/CN110457892B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150264050A1 (en) * | 2012-04-01 | 2015-09-17 | Authentify, Inc. | Secure authentication in a multi-party system |
CN103200666A (zh) * | 2013-03-20 | 2013-07-10 | 广东欧珀移动通信有限公司 | 一种移动终端多用户管理方法及装置 |
CN105553720A (zh) * | 2015-12-15 | 2016-05-04 | 浪潮电子信息产业股份有限公司 | 一种具有可信运行环境的客户端及系统 |
CN107733675A (zh) * | 2016-08-12 | 2018-02-23 | 中兴通讯股份有限公司 | 一种license鉴权的方法和系统 |
CN109150834A (zh) * | 2018-07-20 | 2019-01-04 | 武汉虹信通信技术有限责任公司 | 一种嵌入式设备license授权管理方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113127823A (zh) * | 2021-03-26 | 2021-07-16 | 山东英信计算机技术有限公司 | 一种本地串口登录和权限的管理方法、系统及介质 |
CN113127823B (zh) * | 2021-03-26 | 2022-06-07 | 山东英信计算机技术有限公司 | 一种本地串口登录和权限的管理方法、系统及介质 |
CN116701299A (zh) * | 2022-12-09 | 2023-09-05 | 荣耀终端有限公司 | 一种目录管理方法及相关装置 |
CN116701299B (zh) * | 2022-12-09 | 2024-03-26 | 荣耀终端有限公司 | 一种目录管理方法及相关装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110457892B (zh) | 2021-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106462438B (zh) | 包含受信执行环境的主机的证明 | |
CN103763313A (zh) | 一种文档保护方法和系统 | |
WO2015047295A1 (en) | Application control flow models | |
US8863304B1 (en) | Method and apparatus for remediating backup data to control access to sensitive data | |
CN110457892A (zh) | 一种嵌入式系统权限管理方法及系统 | |
US20240143739A1 (en) | Intelligent obfuscation of mobile applications | |
CN113256296A (zh) | 智能合约执行方法、系统、装置和存储介质 | |
CN102663313B (zh) | 一种实现计算机系统信息安全的方法 | |
WO2022116761A1 (en) | Self auditing blockchain | |
US20240095402A1 (en) | Methods and Systems for Recursive Descent Parsing | |
Jaeger et al. | Managing access control policies using access control spaces | |
DE102020119389A1 (de) | Vorrichtung und Verfahren zum sicheren Verwalten von Schlüsseln | |
CN105760164A (zh) | 一种用户空间文件系统中acl权限的实现方法 | |
GB2555569B (en) | Enhanced computer objects security | |
Elrakaiby et al. | Security@ runtime: A flexible mde approach to enforce fine-grained security policies | |
KR20230156129A (ko) | 블록체인 기반의 책임 있는 분산 컴퓨팅 시스템 | |
US9158558B1 (en) | Methods and systems for providing application manifest information | |
CN113127141B (zh) | 一种容器系统管理方法、装置、终端设备及存储介质 | |
US10747871B2 (en) | System and method for producing secure data management software | |
Garcia et al. | Powerful authentication regime applicable to naval OFP integrated development (PARANOID): A vision for non-circumventable code signing and traceability for embedded avionics software | |
US8225104B1 (en) | Data access security | |
Inchausti et al. | Quarantine-mode based live patching for zero downtime safety-critical systems | |
US20230161863A1 (en) | Method for executing a software program by a processing unit comprising a compilation phase | |
CN112115477B (zh) | 内核修复方法、装置、电子设备及存储介质 | |
US20240126882A1 (en) | Instructions to process files in virtual machines |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20201027 Address after: 430205 Hubei city of Wuhan province Jiangxia Hidden Dragon Island Tan lake two Road No. 1 Applicant after: Wuhan Hongxin Technology Development Co.,Ltd. Address before: 430073 Hubei province Wuhan Dongxin East Lake high tech Development Zone, Road No. 5 Applicant before: Wuhan Hongxin Telecommunication Technologies Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |