CN112069494A - 一种零终端的权限操作方法及系统 - Google Patents
一种零终端的权限操作方法及系统 Download PDFInfo
- Publication number
- CN112069494A CN112069494A CN202010622838.XA CN202010622838A CN112069494A CN 112069494 A CN112069494 A CN 112069494A CN 202010622838 A CN202010622838 A CN 202010622838A CN 112069494 A CN112069494 A CN 112069494A
- Authority
- CN
- China
- Prior art keywords
- zero terminal
- authority
- operation application
- permission
- sending
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000004891 communication Methods 0.000 claims abstract description 10
- 238000012545 processing Methods 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 3
- 230000000007 visual effect Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000032683 aging Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公开提供一种零终端的权限操作方法及系统,涉及信息技术领域,能够解决现有的控制台设备对零终端进行权限操作时存在操作所需时间过长且操作比较复杂的问题。具体技术方案为:获取主控设备的硬件信息,并对硬件信息加密生成加密数据;将加密数据与主控设备的本地认证信息进行比对;若比对成功,则建立与零终端的通信链路;接受权限操作申请,并将权限操作申请发送给零终端,以使零终端执行权限操作申请中的权限操作。本发明用于对零终端进行权限操作。
Description
技术领域
本公开涉及信息技术领域,尤其涉及零终端的权限操作方法及系统。
背景技术
零终端设备的特点是存储空间有限,一般情况下flash小于64M,甚至于只有32M字节。按照在实际应用场景使用中“终端不存密”的要求,对设备提出了很多的限制,尤其是root权限的管理。当前零终端系统会根据实际需要设计多种模式,比如,业务模式、老化模式、生产模式,当然也可以根据需求扩展出其它模式。
现有的零终端设备中,只有生产模式保留了整体root权限的功能,其它模式没有权限对零终端参数进行修改,这限制了所有非root权限的控制台设备(console)对零终端进行root权限操作。针对这一情况,现有技术现在惯用的处理是:通过SSH(安全外壳协议)登录root账号,从而获取root权限,之后再进行root权限操作,但是,这种方法存在操作所需时间比较长且较为复杂的问题。
发明内容
本公开实施例提供一种零终端的权限操作方法及系统,能够解决现有的控制台设备对零终端进行权限操作时存在操作所需时间过长且操作比较复杂的问题。所述技术方案如下:
根据本公开实施例的第一方面,提供一种零终端的权限操作方法,该方法包括:
获取主控设备的硬件信息,并对所述硬件信息加密生成加密数据;将所述加密数据与所述主控设备的本地认证信息进行比对;若比对成功,则建立与零终端的通信链路;接受权限操作申请,并将所述权限操作申请发送给所述零终端,以使所述零终端执行所述权限操作申请中的权限操作。
本公开提供的方案,在不改变零终端现有设计的情况下,零终端在没有保留root权限功能的其他模式下可以进行短时带权限操作,且操作方法简单操作效率较高。
在一个实施例中,在所述将所述权限操作申请发送给所述零终端之前,还包括:对所述权限操作申请进行加密处理,得到加密的权项操作申请;
所述将所述权限操作申请发送给所述零终端包括:将所述加密的权项操作申请发送给所述零终端。
在一个实施例中,所述对所述权限操作申请进行加密处理,包括:
接收所述零终端发送的公钥,利用所述公钥对所述权限操作申请进行加密。
在一个实施例中,所述方法还包括:接收所述零终端发送的权限操作结果,并将所述权限操作结果发送给调用程序或进行可视化显示。
在一个实施例中,所述将所述加密数据与所述主控设备的本地认证信息进行比对,包括:将所述主控设备的硬件信息发送给服务器;
接收所述服务器发送的所述本地认证信息,所述本地认证信息为所述服务器根据所述硬件信息加密得到的。
在一个实施例中,所述本地认证信息包括有效期;所述将所述加密数据与所述本地许可证进行比对之前,还包括:判断所述本地认证信息是否在所述有效期内。
在一个实施例中,所述建立与零终端的通信链路包括:发送连接请求给所述零终端;接收所述零终端发送的连接成功响应。
根据本公开实施例的第二方面,提供一种零终端的权限操作系统,所述系统包括:主控设备,零终端以及权限处理装置;
所述权限处理装置获取主控设备的硬件信息,并对所述硬件信息加密生成加密数据;将所述加密数据与所述主控设备的本地认证信息进行比对;若比对成功,则建立与零终端的通信链路;接受权限操作申请,并将所述权限操作申请发送给所述零终端;
所述零终端用于执行所述权限操作申请中的权限操作。
本公开实施例还提供了一种零终端的权限操作设备,所述设备包括处理器和存储器,所述存储器中存储有至少一条计算机指令,所述指令由所述处理器加载并执行以实现上述的零终端的权限操作方法中所执行的步骤。
本公开实施例还提供了一种计算机可读存储介质,所述存储介质中存储有至少一条计算机指令,所述指令由处理器加载并执行以实现上述的零终端的权限操作方法中所执行的步骤。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是本公开实施例提供的一种零终端权限操作方法的流程图;
图2是本公开实施例提供的一种零终端权限操作系统框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本公开实施例提供一种零终端的权限操作方法,如图1所示,该方法包括以下步骤:
101、获取主控设备的硬件信息,并对硬件信息加密生成加密数据。
其中,硬件信息是指能够唯一标识当前主控设备的硬件信息,硬件信息包括但不限于:CPU、硬盘、MAC地址等一种或者多种信息。对硬件信息加密通常可采用MD5算法对获取的硬件信息进行加密生成加密数据。
102、将加密数据与主控设备的本地认证信息进行比对,若比对成功,则建立与零终端的通信链路。
其中,本地认证信息的生成具体为:将主控设备的硬件信息发送给服务器;接收服务器发送的本地认证信息,本地认证信息为服务器根据硬件信息加密得到的。
在一个实施例中,可以在本地认证信息中加入时间信息,来限制本地认证信息的有效时间。这样在进行认证时,还需要判断与本地计算出的加密数据相对应的本地认证信息是否在有效期内,如果有效,才能进行认证。
在一个实施例中,建立与零终端的通信链路具体为:发送连接请求给零终端,并接收零终端发送的连接成功响应,来建立主控设备与零终端的通信链路。并将接收到的权限操作申请发送给零终端,以使零终端执行权限操作申请中的权限操作。
103、接受权限操作申请,并将权限操作申请发送给零终端。
接收用户发送的权限操作申请,并将权限操作申请发送给零终端,以使零终端执行权限操作申请中的权限操作。
在一个实施例中,为保护权限操作申请信息的安全性可以对权限操作申请进行加密,并将加密后权限操作申请发送给零终端。
具体的,可以采用公私钥的加密方法对权限操作申请进行加密。
本公开提供的方案,在不改变零终端现有设计的情况下,零终端在没有保留root权限功能的其他模式下可以进行短时带权限操作,且操作方法简单操作效率较高。
本公开实施例提供一种零终端的权限操作系统,如图2所示,该权限操作系统20包括:主控设备201、零终端202和权限处理装置2011;其中,权限处理装置2011中包括VStand可执行程序,权限处理装置2011可以嵌入到主控设备201中;零终端202包括VServer2021和CEU2022,其中,VServer 2021是申请服务管理端,是零终端202在所有模式下都存在的一个服务进程; CEU2022用于执行相关带权限操作。根据图2所示的操作系统,本实施例所提供的零终端的权限操作流程如下:
VStand获取需要使用当前VStand的应用程序所在的控制台设备的硬件信息,硬件信息是指能够唯一标识当前控制台设备的硬件信息;VStand和需要使用VStand的应用程序,如console程序都安装在当前控制台设备上。
VStand对当前控制台设备的liscence认证流程。VStand可以是在应用程序的触发下执行该liscence认证流程,当liscence认证成功之后,应用程序就可以通过VStand向VServer发送root权限操作申请。
其中,liscence为本地许可信息;当前控制台设备为主控设备。
VStand通过MD5算法对获取的硬件信息进行加密生成加密数据;
VStand将生成的加密数据与本地保存的当前控制台设备的licence信息进行比对,如果比对成功,则认证通过,确认当前使用设备合法;否则,认证不通过。
其中,licence信息是当前控制台设备的licence信息,是在VStand与该控制台设备进行绑定时生成的,其生成过程为:VStand获取当前控制台设备的硬件信息;将所获得的硬件信息发送给服务器;服务器采用特定的加密算法(通常是MD5)算法对当前硬件信息进行加密生成licence后,发送给 VStand;VStand将接收到的licence保存在本地指定的目录下,供后续认证时使用。
在一个实施例中,可以在licence中加入时间信息,来限制licence有效时间。这样在进行认证时,VStand还需要判断与本地计算出的加密数据相对应的licence是否在有效期内,如果有效,才认证通过。
上述是licence信息生成流程是本发明的一种可选实施方式,在实际应用中,服务器所生成的licence信息也可以不发送给vstand,而是通过邮件等方式发送给管理员,或者,发送给认证模块,由管理员或者认证模块将接收到的liscence信息存储在指定的目录(默认为程序当前运行路径)下,这样当 vstand需要进行liscence认证时就可以到指定的目录下去读取相应liscence信息。另外,liscence信息的生成也可以由管理员手动操作实现。
当认证通过时,VStand向VServer发送连接请求;VServer与VStand建立连接后,生成一组公私钥,将生成的公钥发送给VStand,私钥保留在本地 VStand接收到VServer发送的公钥后,在本地进行记录;VStand接收应用程序的调用,从应用程序获取root权限操作申请。
当VStand的实现方式是嵌入到别的工具或者系统中时,用户可以通过按钮或者别的方式向VStand发送root权限操作申请。例如,可以是按钮1对应查版本号,按钮2对应切模式等等,每个按键的功能可以根据实际需要自行定义,并与vstand提供的接口一一对应。
VStand接收到root权限操作申请后,对该操作申请进行公钥加密;此公钥为之前VServer发送的公钥,只有VServer自己生成的私钥可以解密。
VStand将加密后的数据发送给VServer;VServer接收到加密数据后,通过本地存储的私钥对加密数据进行解密;当VServer对接收到的加密数据解密成功后,将解密得到的root权限操作申请通过IPC消息发送给CEU;CEU 接收到root权限操作申请后,执行相关操作,并将操作结果返回给VServer;操作结果由VServer发送给VStand;VStand将接收到的操作结果进行上报或者呈现。
其中,上报是指:将操作结果发送给调用VStand的程序;呈现是指将操作结果以可视化的方式呈现给用户。
在一个实施例中,当VServer生成一组公私钥,将公钥发送给VStand的同时,VStand也可以生成一组公私钥,并将生成的公钥发送给VServer,由 VServer将接收到的公钥保存在本地,该公钥用于后续由VStand执行root权限操作后,对操作结果进行解密。因此,本实施例中,VServer通过加密方式将操作结果发送给VStand,所述加密是指:VServer将执行root权限操作申请后得到的操作结果,按照从VStand处接收到的公钥进行加密。VStand 会对接收到的加密数据进行解密后,进行上报或者呈现。
基于上述图1和图2对应的实施例中所描述的零终端权限操作方法,本公开实施例还提供一种计算机可读存储介质,例如,非临时性计算机可读存储介质可以是只读存储器(英文:Read Only Memory,ROM)、随机存取存储器(英文:Random Access Memory,RAM)、CD-ROM、磁带、软盘和光数据存储装置等。该存储介质上存储有计算机指令,用于执行上述图1对应的实施例中所描述的零终端权限操作方法,此处不再赘述。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (10)
1.一种零终端的权限操作方法,其特征在于,所述方法包括:
获取主控设备的硬件信息,并对所述硬件信息加密生成加密数据;
将所述加密数据与所述主控设备的本地认证信息进行比对;
若比对成功,则建立与零终端的通信链路;
接受权限操作申请,并将所述权限操作申请发送给所述零终端,以使所述零终端执行所述权限操作申请中的权限操作。
2.根据权利要求1所述的方法,其特征在于,在所述将所述权限操作申请发送给所述零终端之前,还包括:
对所述权限操作申请进行加密处理,得到加密的权限操作申请;
所述将所述权限操作申请发送给所述零终端包括:将所述加密的权限操作申请发送给所述零终端。
3.根据权利要求2所述的方法,其特征在于,所述对所述权限操作申请进行加密处理,包括:
接收所述零终端发送的公钥,利用所述公钥对所述权限操作申请进行加密。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述零终端发送的权限操作结果,并将所述权限操作结果发送给调用程序或进行可视化显示。
5.根据权利要求1所述的方法,其特征在于,所述将所述加密数据与所述主控设备的本地认证信息进行比对,包括:
将所述主控设备的硬件信息发送给服务器;
接收所述服务器发送的所述本地认证信息,所述本地认证信息为所述服务器根据所述硬件信息加密得到的。
6.根据权利要求1所述的方法,其特征在于,所述本地认证信息包括有效期;
所述将所述加密数据与所述本地许可证进行比对之前,还包括:判断所述本地认证信息是否在所述有效期内。
7.根据权利要求1所述的方法,其特征在于,所述建立与零终端的通信链路包括:
发送连接请求给所述零终端;
接收所述零终端发送的连接成功响应。
8.一种零终端的权限操作系统,其特征在于,所述系统包括:主控设备,零终端以及权限处理装置;
所述权限处理装置用于获取主控设备的硬件信息,并对所述硬件信息加密生成加密数据;将所述加密数据与所述主控设备的本地认证信息进行比对;若比对成功,则建立与零终端的通信链路;接受权限操作申请,并将所述权限操作申请发送给所述零终端;
所述零终端用于执行所述权限操作申请中的权限操作。
9.一种零终端的权限操作设备,其特征在于,所述设备包括处理器和存储器,所述存储器中存储有至少一条计算机指令,所述指令由所述处理器加载并执行以实现权利要求1至权利要求7任一项所述的零终端的权限操作方法中所执行的步骤。
10.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条计算机指令,所述指令由处理器加载并执行以实现权利要求1至权利要求7任一项所述的零终端的权限操作方法中所执行的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010622838.XA CN112069494A (zh) | 2020-06-30 | 2020-06-30 | 一种零终端的权限操作方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010622838.XA CN112069494A (zh) | 2020-06-30 | 2020-06-30 | 一种零终端的权限操作方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112069494A true CN112069494A (zh) | 2020-12-11 |
Family
ID=73656352
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010622838.XA Pending CN112069494A (zh) | 2020-06-30 | 2020-06-30 | 一种零终端的权限操作方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112069494A (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1790359A (zh) * | 2004-12-16 | 2006-06-21 | 国际商业机器公司 | 使用便携式计算设备作为智能密钥设备的方法和系统 |
CN104239777A (zh) * | 2014-08-29 | 2014-12-24 | 深信服网络科技(深圳)有限公司 | 受控设备解控的方法和系统 |
CN105138896A (zh) * | 2015-08-26 | 2015-12-09 | 北京元心科技有限公司 | 智能终端及其硬件设备访问权限控制方法 |
CN108712384A (zh) * | 2018-04-17 | 2018-10-26 | 北京小米移动软件有限公司 | 终端认证方法、装置、终端及服务器 |
CN108830070A (zh) * | 2014-02-28 | 2018-11-16 | Ncr公司 | 无人参与且安全的设备授权 |
CN109544733A (zh) * | 2018-10-17 | 2019-03-29 | 广州慧享佳物联科技有限公司 | 电子锁控制方法、装置、计算机设备和存储介质 |
CN109543392A (zh) * | 2018-11-26 | 2019-03-29 | 广州鲁邦通物联网科技有限公司 | 一种嵌入式linux设备中临时开放root shell的方法和单元 |
CN109657448A (zh) * | 2018-12-21 | 2019-04-19 | 惠州Tcl移动通信有限公司 | 一种获取Root权限的方法、装置、电子设备及存储介质 |
CN110088759A (zh) * | 2016-09-30 | 2019-08-02 | 数据输入输出公司 | 用于可编程设备的统一编程环境 |
CN110457894A (zh) * | 2019-08-06 | 2019-11-15 | 惠州Tcl移动通信有限公司 | root权限的分配方法、装置、存储介质及终端设备 |
CN110740121A (zh) * | 2019-09-09 | 2020-01-31 | 西安万像电子科技有限公司 | 资源订阅系统及方法 |
CN111092731A (zh) * | 2019-11-04 | 2020-05-01 | 西安万像电子科技有限公司 | 认证方法及服务器 |
-
2020
- 2020-06-30 CN CN202010622838.XA patent/CN112069494A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1790359A (zh) * | 2004-12-16 | 2006-06-21 | 国际商业机器公司 | 使用便携式计算设备作为智能密钥设备的方法和系统 |
CN108830070A (zh) * | 2014-02-28 | 2018-11-16 | Ncr公司 | 无人参与且安全的设备授权 |
CN104239777A (zh) * | 2014-08-29 | 2014-12-24 | 深信服网络科技(深圳)有限公司 | 受控设备解控的方法和系统 |
CN105138896A (zh) * | 2015-08-26 | 2015-12-09 | 北京元心科技有限公司 | 智能终端及其硬件设备访问权限控制方法 |
CN110088759A (zh) * | 2016-09-30 | 2019-08-02 | 数据输入输出公司 | 用于可编程设备的统一编程环境 |
CN108712384A (zh) * | 2018-04-17 | 2018-10-26 | 北京小米移动软件有限公司 | 终端认证方法、装置、终端及服务器 |
CN109544733A (zh) * | 2018-10-17 | 2019-03-29 | 广州慧享佳物联科技有限公司 | 电子锁控制方法、装置、计算机设备和存储介质 |
CN109543392A (zh) * | 2018-11-26 | 2019-03-29 | 广州鲁邦通物联网科技有限公司 | 一种嵌入式linux设备中临时开放root shell的方法和单元 |
CN109657448A (zh) * | 2018-12-21 | 2019-04-19 | 惠州Tcl移动通信有限公司 | 一种获取Root权限的方法、装置、电子设备及存储介质 |
CN110457894A (zh) * | 2019-08-06 | 2019-11-15 | 惠州Tcl移动通信有限公司 | root权限的分配方法、装置、存储介质及终端设备 |
CN110740121A (zh) * | 2019-09-09 | 2020-01-31 | 西安万像电子科技有限公司 | 资源订阅系统及方法 |
CN111092731A (zh) * | 2019-11-04 | 2020-05-01 | 西安万像电子科技有限公司 | 认证方法及服务器 |
Non-Patent Citations (1)
Title |
---|
郑吉宏等: "基于安卓权限管理的病毒防御研究", 《大众科技》, vol. 18, no. 09, 20 September 2016 (2016-09-20), pages 20 - 22 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109522726B (zh) | 小程序的鉴权方法、服务器及计算机可读存储介质 | |
CN105915338B (zh) | 生成密钥的方法和系统 | |
CN109347625B (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
CN112685786B (zh) | 一种金融数据加密、解密方法、系统、设备及存储介质 | |
CN109600337B (zh) | 资源处理方法、装置、系统及计算机可读介质 | |
EP4322464A1 (en) | Information transmission method, storage medium and electronic device | |
CN108809936B (zh) | 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统 | |
CN112887282A (zh) | 一种身份认证方法、装置、系统及电子设备 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
CN112632521A (zh) | 一种请求响应方法、装置、电子设备和存储介质 | |
CN111740824B (zh) | 可信应用管理方法及装置 | |
CN112559991A (zh) | 系统安全登录方法、装置、设备及存储介质 | |
CN114338091B (zh) | 数据传输方法、装置、电子设备及存储介质 | |
CN110287725B (zh) | 一种设备及其权限控制方法、计算机可读存储介质 | |
CN110807210B (zh) | 一种信息处理方法、平台、系统及计算机存储介质 | |
CN112261103A (zh) | 一种节点接入方法及相关设备 | |
CN114218598B (zh) | 一种业务处理方法、装置、设备和存储介质 | |
CN108429732B (zh) | 一种获取资源的方法及系统 | |
US11550932B2 (en) | Method for a terminal to acquire and access data | |
CN115459929A (zh) | 安全验证方法、装置、电子设备、系统、介质和产品 | |
CN112069494A (zh) | 一种零终端的权限操作方法及系统 | |
CN111523128B (zh) | 信息保护方法、系统、电子设备及介质 | |
CN110166452B (zh) | 一种基于JavaCard共享接口的访问控制方法及系统 | |
CN112437436A (zh) | 一种身份认证方法及装置 | |
CN112131597A (zh) | 一种生成加密信息的方法、装置和智能设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |