CN112087417B - 终端权限控制方法、装置、计算机设备和存储介质 - Google Patents
终端权限控制方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN112087417B CN112087417B CN202010709064.4A CN202010709064A CN112087417B CN 112087417 B CN112087417 B CN 112087417B CN 202010709064 A CN202010709064 A CN 202010709064A CN 112087417 B CN112087417 B CN 112087417B
- Authority
- CN
- China
- Prior art keywords
- internet
- user identification
- things
- identification password
- operation instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请涉及一种终端权限控制方法、装置、计算机设备和存储介质。所述方法包括:接收物联网平台所发送的通过SM2公钥加密处理后的用户识别密码。通过与SM2公钥对应的SM2私钥对加密后的用户识别密码进行解密,并对解密后的用户识别密码进行合法性认证。当针对解密后的用户识别密码的合法性认证通过后,授权物联网平台接入终端。接收物联网平台接入终端后所发送的针对物联网设备的操作指令。根据预置的权限配置文件,确定物联网平台针对物联网设备的操作权限范围,并在操作权限范围内根据操作指令进行相应的操作处理。采用本方法能够提升终端数据的安全性。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种终端权限控制方法、装置、计算机设备和存储介质。
背景技术
随着计算机技术的发展,出现了物联网技术。物联网是指通过信息传感设备,按约定的协议,将任何物体与网络相连接,物体通过信息传播媒介进行信息交换和通信,以实现智能化识别、定位、跟踪、监管等功能。随着物联网技术的发展,越来越多的物联网平台需要通过接入物联网终端,以操作对应的物联网设备。传统技术中,物联网平台通过物联网终端的通信协议或者简易的用户识别密码认证直接接入物联网终端,并直接对相应的物联网设备进行相应的操作。
然而,传统的终端权限控制方法,对物联网平台的权限控制较为薄弱,从而无法有效保障终端数据的安全性。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提升终端数据的安全性的终端权限控制方法、装置、计算机设备和存储介质。
一种终端权限控制方法,所述方法包括:
接收物联网平台所发送的通过SM2公钥加密处理后的用户识别密码;
通过与所述SM2公钥对应的SM2私钥对加密后的用户识别密码进行解密,并对解密后的用户识别密码进行合法性认证;
当针对解密后的用户识别密码的合法性认证通过后,授权所述物联网平台接入所述终端;
接收所述物联网平台接入所述终端后所发送的针对物联网设备的操作指令;
根据预置的权限配置文件,确定所述物联网平台针对所述物联网设备的操作权限范围,并在所述操作权限范围内根据所述操作指令进行相应的操作处理。
在其中一个实施例中,所述接收物联网平台所发送的通过SM2公钥加密处理后的用户识别密码,包括:
通过物联网平台接收权限配置设备所配置生成的用户登录证书;所述用户登录证书包括用户识别密码、SM2公钥、通信协议和证书有效时间;
接收所述物联网平台在所述证书有效时间内,通过所述通信协议所发送的通过所述SM2公钥加密处理后的用户识别密码。
在其中一个实施例中,所述对解密后的用户识别密码进行合法性认证,包括:
获取用户识别密码列表文件;所述用户识别密码列表文件中存储有与各预置物联网平台分别对应的预置用户识别密码;
在所述用户识别密码列表文件中查询所述解密后的用户识别密码;
当在所述用户识别密码列表文件中查询到所述解密后的用户识别密码时,判定针对所述解密后的用户识别密码的合法性认证通过;
当未在所述用户识别密码列表文件中查询到所述解密后的用户识别密码时,判定针对所述解密后的用户识别密码的合法性认证失败。
在其中一个实施例中,所述物联网平台包括管理员物联网平台和至少一个的普通物联网平台,所述授权所述物联网平台接入所述终端之后,所述方法还包括:
通过所述管理员物联网平台,从所述终端中获取所述普通物联网平台对各所述物联网设备的操作处理数据;
所述操作处理数据,用于指示所述管理员物联网平台基于所述操作处理数据对所述普通物联网平台进行操作轨迹追踪。
在其中一个实施例中,所述操作指令包括读操作指令和写操作指令,所述在所述操作权限范围内根据所述操作指令进行相应的操作处理,包括:
当所述操作指令为读操作指令时,基于所述读操作指令在所述操作权限范围内查询所述读操作指令所指向的物联网设备的设备状态数据,并通过相应的通信协议将所述设备状态数据发送至所述物联网平台;
当所述操作指令为写操作指令时,基于所述写操作指令在所述操作权限范围内调整所述写操作指令所指向的物联网设备的设备状态。
一种终端权限控制系统,其特征在于,所述系统包括:权限配置设备、至少一个的物联网平台、终端和至少一个的物联网设备;
所述权限配置设备,用于配置生成的用户登录证书,并将所述用户登录证书发送至物联网平台;
所述物联网平台,用于通过所述用户登录证书中的SM2公钥对所述用户登录证书中的用户识别密码进行加密处理;发送的针对物联网设备的操作指令;
所述终端,用于接收物联网平台所发送的通过SM2公钥加密处理后的用户识别密码;通过与所述SM2公钥对应的SM2私钥对加密后的用户识别密码进行解密,并对解密后的用户识别密码进行合法性认证;当针对解密后的用户识别密码的合法性认证通过后,授权所述物联网平台接入所述终端;接收所述物联网平台接入所述终端后所发送的针对物联网设备的操作指令;根据预置的权限配置文件,确定所述物联网平台针对所述物联网设备的操作权限范围,并在所述操作权限范围内根据所述操作指令进行相应的操作处理;
所述物联网设备,用于响应所述操作指令对应调整设备状态。
一种终端权限控制装置,所述装置包括:
接收模块,用于接收物联网平台所发送的通过SM2公钥加密处理后的用户识别密码;
解密模块,用于通过与所述SM2公钥对应的SM2私钥对加密后的用户识别密码进行解密,并对解密后的用户识别密码进行合法性认证;
授权模块,用于当针对解密后的用户识别密码的合法性认证通过后,授权所述物联网平台接入所述终端;
所述接收模块还用于接收所述物联网平台接入所述终端后所发送的针对物联网设备的操作指令;
确定模块,用于根据预置的权限配置文件,确定所述物联网平台针对所述物联网设备的操作权限范围,并在所述操作权限范围内根据所述操作指令进行相应的操作处理。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收物联网平台所发送的通过SM2公钥加密处理后的用户识别密码;
通过与所述SM2公钥对应的SM2私钥对加密后的用户识别密码进行解密,并对解密后的用户识别密码进行合法性认证;
当针对解密后的用户识别密码的合法性认证通过后,授权所述物联网平台接入所述终端;
接收所述物联网平台接入所述终端后所发送的针对物联网设备的操作指令;
根据预置的权限配置文件,确定所述物联网平台针对所述物联网设备的操作权限范围,并在所述操作权限范围内根据所述操作指令进行相应的操作处理。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
接收物联网平台所发送的通过SM2公钥加密处理后的用户识别密码;
通过与所述SM2公钥对应的SM2私钥对加密后的用户识别密码进行解密,并对解密后的用户识别密码进行合法性认证;
当针对解密后的用户识别密码的合法性认证通过后,授权所述物联网平台接入所述终端;
接收所述物联网平台接入所述终端后所发送的针对物联网设备的操作指令;
根据预置的权限配置文件,确定所述物联网平台针对所述物联网设备的操作权限范围,并在所述操作权限范围内根据所述操作指令进行相应的操作处理。
上述终端权限控制方法、装置、计算机设备和存储介质,通过接收物联网平台所发送的通过SM2公钥加密处理后的用户识别密码,以保证用户识别密码的安全性。通过与SM2公钥对应的SM2私钥对加密后的用户识别密码进行解密,并对解密后的用户识别密码进行合法性认证,以保证用户识别密码的合法性。当针对解密后的用户识别密码的合法性认证通过后,授权物联网平台接入终端。接收物联网平台接入终端后所发送的针对物联网设备的操作指令。根据预置的权限配置文件,确定物联网平台针对物联网设备的操作权限范围,并在操作权限范围内根据操作指令进行相应的操作处理。这样,通过SM2公钥对用户识别密码进行加密处理后,以及对物联网平台对相应的物联网设备进行操作权限设定的双重权限设定,加强了对物联网平台的权限控制,从而提升终端数据的安全性。
附图说明
图1为一个实施例中终端权限控制方法的应用场景图;
图2为一个实施例中终端权限控制方法的流程示意图;
图3为一个实施例中终端权限控制系统的结构示意图;
图4为一个实施例中终端权限控制装置的结构框图;
图5为另一个实施例中终端权限控制装置的结构框图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的终端权限控制方法,可以应用于如图1所示的应用环境中。该应用环境包括物联网平台102、终端104和物联网设备106。物联网平台102 和终端104通过网络进行通信,终端104和物联网设备106通过网络进行通信。其中,终端104具体可以包括智能网关、台式终端或移动终端。移动终端具体可以包括手机、平板电脑和笔记本电脑等中的至少一种。本领域技术人员可以理解,图1中示出的应用环境,仅仅是与本申请方案相关的部分场景,并不构成对本申请方案应用环境的限定。
终端104接收物联网平台102所发送的通过SM2公钥加密处理后的用户识别密码。终端104通过与SM2公钥对应的SM2私钥对加密后的用户识别密码进行解密,并对解密后的用户识别密码进行合法性认证。当针对解密后的用户识别密码的合法性认证通过后,终端104授权物联网平台102接入终端。终端104 接收物联网平台102接入终端104后所发送的针对物联网设备106的操作指令。终端104根据预置的权限配置文件,确定物联网平台102针对物联网设备106 的操作权限范围,并在操作权限范围内根据操作指令进行相应的操作处理。
在一个实施例中,如图2所示,提供了一种终端权限控制方法,以该方法应用于图1中的终端104为例进行说明,包括以下步骤:
S202,接收物联网平台所发送的通过SM2公钥加密处理后的用户识别密码。
其中,物联网平台是通过终端控制对应物联网设备的平台。SM2是国家密码管理局发布的椭圆曲线公钥密码算法。用户识别密码是物联网平台的身份标识密码。
具体地,物联网平台可从权限配置设备中获取SM2公钥和用户识别密码,并可通过SM2公钥对用户识别密码进行加密处理。物联网平台可将加密处理后的用户识别密码发送至终端。终端可接收物联网平台所发送的通过SM2公钥加密处理后的用户识别密码。
在一个实施例中,用户识别密码具体可以是PIN码(Personal IdentificationNumber,个人识别密码)。PIN码是SIM(Subscriber Identity Module,用户识别卡)卡的识别密码,PIN码是保护SIM卡的一种安全措施。
S204,通过与SM2公钥对应的SM2私钥对加密后的用户识别密码进行解密,并对解密后的用户识别密码进行合法性认证。
具体地,终端中可预置与SM2公钥对应的SM2私钥。在终端接收到通过 SM2公钥加密处理后的用户识别密码之后,终端可通过与SM2公钥对应的SM2 私钥对加密后的用户识别密码进行解密。进而,终端可对解密后的用户识别密码进行合法性认证。
S206,当针对解密后的用户识别密码的合法性认证通过后,授权物联网平台接入终端。
具体地,终端可对用户识别密码的合法性认证状态进行实时监控。当终端监测到针对解密后的用户识别密码的合法性认证通过后,终端可授权物联网平台接入终端。
S208,接收物联网平台接入终端后所发送的针对物联网设备的操作指令。
其中,操作指令是物联网平台操作相应物联网设备的指令。
具体地,物联网平台在接入终端之后,可生成针对物联网设备的操作指令,并将生成的针对物联网设备的操作指令发送至终端。终端可接收物联网平台接入终端后所发送的针对物联网设备的操作指令。
在一个实施例中,物联网设备具体可以包括智能路灯、摄像头、智能播放设备和智能显示屏等中的至少一种。
S210,根据预置的权限配置文件,确定物联网平台针对物联网设备的操作权限范围,并在操作权限范围内根据操作指令进行相应的操作处理。
其中,权限配置文件是设定物联网平台针对物联网设备的操作权限的文件。
具体地,权限配置工具可生成对应的权限配置文件,并将生成的权限配置文件发送至终端。终端可接收该权限配置文件,并根据权限配置文件,确定物联网平台针对物联网设备的操作权限范围。终端可在操作权限范围内根据操作指令进行相应的操作处理。
上述终端权限控制方法中,通过接收物联网平台所发送的通过SM2公钥加密处理后的用户识别密码,以保证用户识别密码的安全性。通过与SM2公钥对应的SM2私钥对加密后的用户识别密码进行解密,并对解密后的用户识别密码进行合法性认证,以保证用户识别密码的合法性。当针对解密后的用户识别密码的合法性认证通过后,授权物联网平台接入终端。接收物联网平台接入终端后所发送的针对物联网设备的操作指令。根据预置的权限配置文件,确定物联网平台针对物联网设备的操作权限范围,并在操作权限范围内根据操作指令进行相应的操作处理。这样,通过SM2公钥对用户识别密码进行加密处理后,以及对物联网平台对相应的物联网设备进行操作权限设定的双重权限设定,加强了对物联网平台的权限控制,从而提升终端数据的安全性。
在一个实施例中,步骤S202,也就是接收物联网平台所发送的通过SM2公钥加密处理后的用户识别密码的步骤,具体包括:通过物联网平台接收权限配置设备所配置生成的用户登录证书;用户登录证书包括用户识别密码、SM2公钥、通信协议和证书有效时间;接收物联网平台在证书有效时间内,通过通信协议所发送的通过SM2公钥加密处理后的用户识别密码。
其中,用户登录证书是物联网平台接入终端时的凭证。
具体地,权限配置设备可根据物联网平台和对应的物联网设备,生成与物联网平台对应的用户登录证书,并将用户登录证书发送至物联网平台。其中,用户登录证书包括可用户识别密码、SM2公钥、通信协议和证书有效时间。物联网平台在接收到用户登录证书之后,可通过SM2公钥对用户识别密码进行加密处理。物联网平台可在证书有效时间内,通过通信协议将加密处理后的用户识别密码发送至终端。终端可接收物联网平台在证书有效时间内,通过通信协议所发送的通过SM2公钥加密处理后的用户识别密码。
在一个实施例中,用户登录证书还可以包括需要接入的物联网平台的平台名称和该物联网平台对应的操作权限范围等。
在一个实施例中,通信协议具体可以包括WebSocket协议(基于TCP(Transmission Control Protocol,传输控制协议)的全双工通信协议)、HTTP (HyperText Transfer Protocol,超文本传输协议)协议、MQTT(Message Queuing TelemetryTransport,消息队列遥测传输协议)协议和CoAP(Constrained Application Protoco,受限应用协议)协议等。本实施例在此对通信协议不做限定。
上述实施例中,通过物联网平台接收权限配置设备所配置生成的用户登录证书,使得终端可获得SM2公钥,并对SM2公钥对用户识别密码进行加密,保证了用户识别密码的安全。通过可指定配置的通信协议,可使得物联网平台与终端通信的通信协议多样化,更灵活。另外,给物联网平台接入终端限定时间,在证书有效时间内完成接入,进一步保证了终端的数据安全。
在一个实施例中,步骤S204中对解密后的用户识别密码进行合法性认证的步骤,具体包括:获取用户识别密码列表文件;用户识别密码列表文件中存储有与各预置物联网平台分别对应的预置用户识别密码;在用户识别密码列表文件中查询解密后的用户识别密码;当在用户识别密码列表文件中查询到解密后的用户识别密码时,判定针对解密后的用户识别密码的合法性认证通过;当未在用户识别密码列表文件中查询到解密后的用户识别密码时,判定针对解密后的用户识别密码的合法性认证失败。
其中,用户识别密码列表文件是存储各物联网平台对应的用户识别密码的文件。
具体地,权限配置设备可生成用户识别密码列表文件,并将用户识别密码列表文件发送给终端。终端可接收权限配置设备发送的用户识别密码列表文件。其中,用户识别密码列表文件中存储有与各预置物联网平台分别对应的预置用户识别密码。终端在接收到物联网平台发送的解密后的用户识别密码之后,可在用户识别密码列表文件中查询解密后的用户识别密码。当在用户识别密码列表文件中查询到解密后的用户识别密码时,表明解密后的用户识别密码是合法的,终端可直接判定针对解密后的用户识别密码的合法性认证通过。当未在用户识别密码列表文件中查询到解密后的用户识别密码时,表明解密后的用户识别密码是不合法的,终端可直接判定针对解密后的用户识别密码的合法性认证失败。
上述实施例中,通过获取用户识别密码列表文件,并在用户识别密码列表文件中查询解密后的用户识别密码。根据查询结果判定针对解密后的用户识别密码的合法性认证是否通过。这样,提升了解密后的用户识别密码的合法性认证的效率。
在一个实施例中,物联网平台包括管理员物联网平台和至少一个的普通物联网平台。步骤S206之后,终端权限控制方法具体还包括:通过管理员物联网平台,从终端中获取普通物联网平台对各物联网设备的操作处理数据;操作处理数据,用于指示管理员物联网平台基于操作处理数据对普通物联网平台进行操作轨迹追踪。
其中,管理员物联网平台是具备对相应的物联网设备进行读和/或写操作的,且具备管理终端权限控制系统的物联网平台。普通物联网平台是指只具备对相应的物联网设备进行读和/或写操作的物联网平台。
具体地,终端权限控制系统中可包括管理员物联网平台和至少一个的普通物联网平台。普通物联网平台可生成对各物联网设备的操作处理数据,并将操作处理数据发送给终端。终端可通过管理员物联网平台,从终端中获取普通物联网平台对各物联网设备的操作处理数据。管理员物联网平台可基于操作处理数据对普通物联网平台进行操作轨迹追踪。
上述实施例中,通过管理员物联网平台,从终端中获取普通物联网平台对各物联网设备的操作处理数据,以实现管理员物联网平台基于操作处理数据对普通物联网平台进行操作轨迹追踪。这样,管理员物联网平台可实现对终端权限控制系统的运维和故障追踪等业务。
在一个实施例中,操作指令包括读操作指令和写操作指令。步骤S210中在操作权限范围内根据操作指令进行相应的操作处理的步骤,具体包括:当操作指令为读操作指令时,基于读操作指令在操作权限范围内查询读操作指令所指向的物联网设备的设备状态数据,并通过相应的通信协议将设备状态数据发送至物联网平台;当操作指令为写操作指令时,基于写操作指令在操作权限范围内调整写操作指令所指向的物联网设备的设备状态。
其中,读操作指令是读取对应物联网设备的当前的设备状态数据的指令。写操作指令是调整对应物联网设备的当前的设备状态的指令。
具体地,终端可对接收到的操作指令进行识别。当终端识别出操作指令为读操作指令时,终端可基于读操作指令在操作权限范围内查询读操作指令所指向的物联网设备的设备状态数据。比如,物联网设备是智能路灯,对应的设备状态数据就可以是该智能路灯目前是开灯状态还是关灯状态。终端可确定与相应物联网平台进行通信的通信协议,并通过相应的通信协议将设备状态数据发送至物联网平台。当终端识别出操作指令为写操作指令时,终端可基于写操作指令在操作权限范围内调整写操作指令所指向的物联网设备的设备状态。比如,物联网设备是智能路灯,调整设备状态就可以是开启该智能路灯,或者关闭该智能路灯。
上述实施例中,通过针对各物联网设备的读操作指令和写操作指令,给各物联网平台设定相应的操作权限,使得各物联网平台对相应的物联网设备的控制操作各自独立,互不干扰。
在一个实施例中,如图3所示,终端权限控制系统包括:终端、权限配置设备、管理员物联网平台、至少一个的普通物联网平台和至少一个的物联网设备。当有新的物联网平台或者新的物联网设备需要加入终端权限控制系统时,权限配置系统可生成用户登录证书并发送给对应的物联网平台,同时,配置权限系统还可生成对应的权限配置文件,并将权限配置文件发送至终端。物联网平台可通过用户登录证书接入终端,并在权限配置文件所指定的操作权限范围内,控制对应的物联网设备。其中,N为任一自然数。
应该理解的是,虽然图2的各个步骤按照顺序依次显示,但是这些步骤并不是必然按照顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,上述图2中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图4所示,提供了一种终端权限控制装置400,包括:接收模块401、解密模块402、授权模块403和确定模块404,其中:
接收模块401,用于接收物联网平台所发送的通过SM2公钥加密处理后的用户识别密码。
解密模块402,用于通过与SM2公钥对应的SM2私钥对加密后的用户识别密码进行解密,并对解密后的用户识别密码进行合法性认证。
授权模块403,用于当针对解密后的用户识别密码的合法性认证通过后,授权物联网平台接入终端。
接收模块401还用于接收物联网平台接入终端后所发送的针对物联网设备的操作指令。
确定模块404,用于根据预置的权限配置文件,确定物联网平台针对物联网设备的操作权限范围,并在操作权限范围内根据操作指令进行相应的操作处理。
在一个实施例中,接收模块401还用于通过物联网平台接收权限配置设备所配置生成的用户登录证书;用户登录证书包括用户识别密码、SM2公钥、通信协议和证书有效时间;接收物联网平台在证书有效时间内,通过通信协议所发送的通过SM2公钥加密处理后的用户识别密码。
在一个实施例中,解密模块402还用于获取用户识别密码列表文件;用户识别密码列表文件中存储有与各预置物联网平台分别对应的预置用户识别密码;在用户识别密码列表文件中查询解密后的用户识别密码;当在用户识别密码列表文件中查询到解密后的用户识别密码时,判定针对解密后的用户识别密码的合法性认证通过;当未在用户识别密码列表文件中查询到解密后的用户识别密码时,判定针对解密后的用户识别密码的合法性认证失败。
在一个实施例中,确定模块404还用于当操作指令为读操作指令时,基于读操作指令在操作权限范围内查询读操作指令所指向的物联网设备的设备状态数据,并通过相应的通信协议将设备状态数据发送至物联网平台;当操作指令为写操作指令时,基于写操作指令在操作权限范围内调整写操作指令所指向的物联网设备的设备状态。
参考图5,在一个实施例中,终端权限控制装置400还包括:获取模块405,其中:
获取模块405,用于通过管理员物联网平台,从终端中获取普通物联网平台对各物联网设备的操作处理数据;操作处理数据,用于指示管理员物联网平台基于操作处理数据对普通物联网平台进行操作轨迹追踪。
上述终端权限控制装置,通过接收物联网平台所发送的通过SM2公钥加密处理后的用户识别密码,以保证用户识别密码的安全性。通过与SM2公钥对应的SM2私钥对加密后的用户识别密码进行解密,并对解密后的用户识别密码进行合法性认证,以保证用户识别密码的合法性。当针对解密后的用户识别密码的合法性认证通过后,授权物联网平台接入终端。接收物联网平台接入终端后所发送的针对物联网设备的操作指令。根据预置的权限配置文件,确定物联网平台针对物联网设备的操作权限范围,并在操作权限范围内根据操作指令进行相应的操作处理。这样,通过SM2公钥对用户识别密码进行加密处理后,以及对物联网平台对相应的物联网设备进行操作权限设定的双重权限设定,加强了对物联网平台的权限控制,从而提升终端数据的安全性。
关于终端权限控制装置的具体限定可以参见上文中对于终端权限控制方法的限定,在此不再赘述。上述终端权限控制装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供一种终端权限控制系统,系统包括:权限配置设备、至少一个的物联网平台、终端和至少一个的物联网设备,其中:
权限配置设备,用于配置生成的用户登录证书,并将用户登录证书发送至物联网平台。
物联网平台,用于通过用户登录证书中的SM2公钥对用户登录证书中的用户识别密码进行加密处理;发送的针对物联网设备的操作指令。
终端,用于接收物联网平台所发送的通过SM2公钥加密处理后的用户识别密码;通过与SM2公钥对应的SM2私钥对加密后的用户识别密码进行解密,并对解密后的用户识别密码进行合法性认证;当针对解密后的用户识别密码的合法性认证通过后,授权物联网平台接入终端;接收物联网平台接入终端后所发送的针对物联网设备的操作指令;根据预置的权限配置文件,确定物联网平台针对物联网设备的操作权限范围,并在操作权限范围内根据操作指令进行相应的操作处理。
物联网设备,用于响应操作指令对应调整设备状态。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是上述图1 中的终端104,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种终端权限控制方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
接收物联网平台所发送的通过SM2公钥加密处理后的用户识别密码;
通过与SM2公钥对应的SM2私钥对加密后的用户识别密码进行解密,并对解密后的用户识别密码进行合法性认证;
当针对解密后的用户识别密码的合法性认证通过后,授权物联网平台接入终端;
接收物联网平台接入终端后所发送的针对物联网设备的操作指令;
根据预置的权限配置文件,确定物联网平台针对物联网设备的操作权限范围,并在操作权限范围内根据操作指令进行相应的操作处理。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
通过物联网平台接收权限配置设备所配置生成的用户登录证书;用户登录证书包括用户识别密码、SM2公钥、通信协议和证书有效时间;
接收物联网平台在证书有效时间内,通过通信协议所发送的通过SM2公钥加密处理后的用户识别密码。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取用户识别密码列表文件;用户识别密码列表文件中存储有与各预置物联网平台分别对应的预置用户识别密码;
在用户识别密码列表文件中查询解密后的用户识别密码;
当在用户识别密码列表文件中查询到解密后的用户识别密码时,判定针对解密后的用户识别密码的合法性认证通过;
当未在用户识别密码列表文件中查询到解密后的用户识别密码时,判定针对解密后的用户识别密码的合法性认证失败。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
通过管理员物联网平台,从终端中获取普通物联网平台对各物联网设备的操作处理数据;
操作处理数据,用于指示管理员物联网平台基于操作处理数据对普通物联网平台进行操作轨迹追踪。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
当操作指令为读操作指令时,基于读操作指令在操作权限范围内查询读操作指令所指向的物联网设备的设备状态数据,并通过相应的通信协议将设备状态数据发送至物联网平台;
当操作指令为写操作指令时,基于写操作指令在操作权限范围内调整写操作指令所指向的物联网设备的设备状态。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
接收物联网平台所发送的通过SM2公钥加密处理后的用户识别密码;
通过与SM2公钥对应的SM2私钥对加密后的用户识别密码进行解密,并对解密后的用户识别密码进行合法性认证;
当针对解密后的用户识别密码的合法性认证通过后,授权物联网平台接入终端;
接收物联网平台接入终端后所发送的针对物联网设备的操作指令;
根据预置的权限配置文件,确定物联网平台针对物联网设备的操作权限范围,并在操作权限范围内根据操作指令进行相应的操作处理。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
通过物联网平台接收权限配置设备所配置生成的用户登录证书;用户登录证书包括用户识别密码、SM2公钥、通信协议和证书有效时间;
接收物联网平台在证书有效时间内,通过通信协议所发送的通过SM2公钥加密处理后的用户识别密码。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取用户识别密码列表文件;用户识别密码列表文件中存储有与各预置物联网平台分别对应的预置用户识别密码;
在用户识别密码列表文件中查询解密后的用户识别密码;
当在用户识别密码列表文件中查询到解密后的用户识别密码时,判定针对解密后的用户识别密码的合法性认证通过;
当未在用户识别密码列表文件中查询到解密后的用户识别密码时,判定针对解密后的用户识别密码的合法性认证失败。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
通过管理员物联网平台,从终端中获取普通物联网平台对各物联网设备的操作处理数据;
操作处理数据,用于指示管理员物联网平台基于操作处理数据对普通物联网平台进行操作轨迹追踪。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
当操作指令为读操作指令时,基于读操作指令在操作权限范围内查询读操作指令所指向的物联网设备的设备状态数据,并通过相应的通信协议将设备状态数据发送至物联网平台;
当操作指令为写操作指令时,基于写操作指令在操作权限范围内调整写操作指令所指向的物联网设备的设备状态。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程 ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限, RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步 DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM (ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus) 直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (11)
1.一种终端权限控制方法,其特征在于,应用于终端,所述方法包括:
接收物联网平台所发送的通过SM2公钥加密处理后的用户识别密码;其中,所述物联网平台是通过所述终端控制对应物联网设备的平台;所述用户识别密码是所述物联网平台的身份标识密码;
通过与所述SM2公钥对应的SM2私钥对加密后的用户识别密码进行解密,并对解密后的用户识别密码进行合法性认证;
当针对解密后的用户识别密码的合法性认证通过后,授权所述物联网平台接入所述终端;
接收所述物联网平台接入所述终端后所发送的针对物联网设备的操作指令;其中,所述操作指令包括读操作指令和写操作指令;所述读操作指令是读取对应物联网设备的当前的设备状态数据的指令;所述写操作指令是调整对应物联网设备的当前的设备状态的指令;
根据预置的权限配置文件,确定所述物联网平台针对所述物联网设备的操作权限范围;
当所述操作指令为读操作指令时,基于所述读操作指令在所述操作权限范围内查询所述读操作指令所指向的物联网设备的设备状态数据,并通过相应的通信协议将所述设备状态数据发送至所述物联网平台;
当所述操作指令为写操作指令时,基于所述写操作指令在所述操作权限范围内调整所述写操作指令所指向的物联网设备的设备状态。
2.根据权利要求1所述的方法,其特征在于,所述接收物联网平台所发送的通过SM2公钥加密处理后的用户识别密码,包括:
通过物联网平台接收权限配置设备所配置生成的用户登录证书;所述用户登录证书包括用户识别密码、SM2公钥、通信协议和证书有效时间;
接收所述物联网平台在所述证书有效时间内,通过所述通信协议所发送的通过所述SM2公钥加密处理后的用户识别密码。
3.根据权利要求1所述的方法,其特征在于,所述对解密后的用户识别密码进行合法性认证,包括:
获取用户识别密码列表文件;所述用户识别密码列表文件中存储有与各预置物联网平台分别对应的预置用户识别密码;
在所述用户识别密码列表文件中查询所述解密后的用户识别密码;
当在所述用户识别密码列表文件中查询到所述解密后的用户识别密码时,判定针对所述解密后的用户识别密码的合法性认证通过;
当未在所述用户识别密码列表文件中查询到所述解密后的用户识别密码时,判定针对所述解密后的用户识别密码的合法性认证失败。
4.根据权利要求1所述的方法,其特征在于,所述物联网平台包括管理员物联网平台和至少一个的普通物联网平台,所述授权所述物联网平台接入所述终端之后,所述方法还包括:
通过所述管理员物联网平台,从所述终端中获取所述普通物联网平台对各所述物联网设备的操作处理数据;
所述操作处理数据,用于指示所述管理员物联网平台基于所述操作处理数据对所述普通物联网平台进行操作轨迹追踪。
5.一种终端权限控制系统,其特征在于,所述系统包括:权限配置设备、至少一个的物联网平台、终端和至少一个的物联网设备;
所述权限配置设备,用于配置生成的用户登录证书,并将所述用户登录证书发送至物联网平台;
所述物联网平台,用于通过所述用户登录证书中的SM2公钥对所述用户登录证书中的用户识别密码进行加密处理;发送的针对物联网设备的操作指令;其中,所述物联网平台是通过终端控制对应物联网设备的平台,所述操作指令包括读操作指令和写操作指令;所述读操作指令是读取对应物联网设备的当前的设备状态数据的指令;所述写操作指令是调整对应物联网设备的当前的设备状态的指令;
所述终端,用于接收物联网平台所发送的通过SM2公钥加密处理后的用户识别密码;通过与所述SM2公钥对应的SM2私钥对加密后的用户识别密码进行解密,并对解密后的用户识别密码进行合法性认证;当针对解密后的用户识别密码的合法性认证通过后,授权所述物联网平台接入所述终端;接收所述物联网平台接入所述终端后所发送的针对物联网设备的操作指令;根据预置的权限配置文件,确定所述物联网平台针对所述物联网设备的操作权限范围,当所述操作指令为读操作指令时,基于所述读操作指令在所述操作权限范围内查询所述读操作指令所指向的物联网设备的设备状态数据,并通过相应的通信协议将所述设备状态数据发送至所述物联网平台;当所述操作指令为写操作指令时,基于所述写操作指令在所述操作权限范围内调整所述写操作指令所指向的物联网设备的设备状态;其中,所述用户识别密码是所述物联网平台的身份标识密码;
所述物联网设备,用于响应所述操作指令对应调整设备状态。
6.一种终端权限控制装置,其特征在于,所述装置包括:
接收模块,用于接收物联网平台所发送的通过SM2公钥加密处理后的用户识别密码;其中,所述物联网平台是通过所述终端控制对应物联网设备的平台;所述用户识别密码是所述物联网平台的身份标识密码;
解密模块,用于通过与所述SM2公钥对应的SM2私钥对加密后的用户识别密码进行解密,并对解密后的用户识别密码进行合法性认证;
授权模块,用于当针对解密后的用户识别密码的合法性认证通过后,授权所述物联网平台接入所述终端;
所述接收模块还用于接收所述物联网平台接入所述终端后所发送的针对物联网设备的操作指令;其中,所述操作指令包括读操作指令和写操作指令;所述读操作指令是读取对应物联网设备的当前的设备状态数据的指令;所述写操作指令是调整对应物联网设备的当前的设备状态的指令;
确定模块,用于根据预置的权限配置文件,确定所述物联网平台针对所述物联网设备的操作权限范围,当所述操作指令为读操作指令时,基于所述读操作指令在所述操作权限范围内查询所述读操作指令所指向的物联网设备的设备状态数据,并通过相应的通信协议将所述设备状态数据发送至所述物联网平台;当所述操作指令为写操作指令时,基于所述写操作指令在所述操作权限范围内调整所述写操作指令所指向的物联网设备的设备状态。
7.根据权利要求6所述的装置,其特征在于,所述接收模块还用于通过物联网平台接收权限配置设备所配置生成的用户登录证书;所述用户登录证书包括用户识别密码、SM2公钥、通信协议和证书有效时间;接收所述物联网平台在所述证书有效时间内,通过所述通信协议所发送的通过所述SM2公钥加密处理后的用户识别密码。
8.根据权利要求6所述的装置,其特征在于,所述解密模块还用于获取用户识别密码列表文件;所述用户识别密码列表文件中存储有与各预置物联网平台分别对应的预置用户识别密码;在所述用户识别密码列表文件中查询所述解密后的用户识别密码;当在所述用户识别密码列表文件中查询到所述解密后的用户识别密码时,判定针对所述解密后的用户识别密码的合法性认证通过;当未在所述用户识别密码列表文件中查询到所述解密后的用户识别密码时,判定针对所述解密后的用户识别密码的合法性认证失败。
9.根据权利要求6所述的装置,其特征在于,所述物联网平台包括管理员物联网平台和至少一个的普通物联网平台,所述装置还包括获取模块,所述获取模块用于通过所述管理员物联网平台,从所述终端中获取所述普通物联网平台对各所述物联网设备的操作处理数据;所述操作处理数据,用于指示所述管理员物联网平台基于所述操作处理数据对所述普通物联网平台进行操作轨迹追踪。
10.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至4中任一项所述的方法的步骤。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至4中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010709064.4A CN112087417B (zh) | 2020-07-22 | 2020-07-22 | 终端权限控制方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010709064.4A CN112087417B (zh) | 2020-07-22 | 2020-07-22 | 终端权限控制方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112087417A CN112087417A (zh) | 2020-12-15 |
CN112087417B true CN112087417B (zh) | 2022-10-21 |
Family
ID=73735461
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010709064.4A Active CN112087417B (zh) | 2020-07-22 | 2020-07-22 | 终端权限控制方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112087417B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113761504A (zh) * | 2021-08-19 | 2021-12-07 | 深圳市新国都股份有限公司 | 权限配置方法、装置及计算机可读存储介质 |
CN115457687B (zh) * | 2022-09-15 | 2024-05-03 | 深圳奇迹智慧网络有限公司 | 智能杆的安全配置方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69916583T2 (de) * | 1998-02-12 | 2005-03-31 | Sony Electronics Inc. | Medienspeichervorrichtung mit eingebettetem datenfilter zur dynamischen datenverarbeitung während lese- und schreiboperationen |
CN103490895A (zh) * | 2013-09-12 | 2014-01-01 | 北京斯庄格科技有限公司 | 一种应用国密算法的工业控制身份认证方法及装置 |
WO2017114262A1 (zh) * | 2015-12-31 | 2017-07-06 | 华为技术有限公司 | 一种管理分布式存储系统的方法及分布式存储系统 |
CN111049657A (zh) * | 2019-12-10 | 2020-04-21 | 成都理工大学 | 一种can总线网络设备节点访问权限管理方法及系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102142974B (zh) * | 2010-01-28 | 2015-05-13 | 中兴通讯股份有限公司 | 授权管理物联网终端的方法和系统 |
CN103517273B (zh) * | 2013-10-09 | 2017-04-12 | 中国联合网络通信集团有限公司 | 认证方法、管理平台和物联网设备 |
CN106790217A (zh) * | 2017-01-10 | 2017-05-31 | 北京号码生活网络科技有限公司 | 基于sim卡认证模式的物联网设备的认证鉴权系统 |
CN106973052A (zh) * | 2017-03-29 | 2017-07-21 | 武汉米风通信技术有限公司 | 一种广电频谱超窄带物联网终端认证方法及装置 |
CN108616504B (zh) * | 2018-03-21 | 2020-12-15 | 西安电子科技大学 | 一种基于物联网的传感器节点身份认证系统及方法 |
CN108881304B (zh) * | 2018-07-27 | 2020-09-29 | 恒宝股份有限公司 | 一种对物联网设备进行安全管理的方法及系统 |
CN111372247A (zh) * | 2019-12-23 | 2020-07-03 | 国网天津市电力公司 | 一种基于窄带物联网的终端安全接入方法及终端安全接入系统 |
-
2020
- 2020-07-22 CN CN202010709064.4A patent/CN112087417B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69916583T2 (de) * | 1998-02-12 | 2005-03-31 | Sony Electronics Inc. | Medienspeichervorrichtung mit eingebettetem datenfilter zur dynamischen datenverarbeitung während lese- und schreiboperationen |
CN103490895A (zh) * | 2013-09-12 | 2014-01-01 | 北京斯庄格科技有限公司 | 一种应用国密算法的工业控制身份认证方法及装置 |
WO2017114262A1 (zh) * | 2015-12-31 | 2017-07-06 | 华为技术有限公司 | 一种管理分布式存储系统的方法及分布式存储系统 |
CN111049657A (zh) * | 2019-12-10 | 2020-04-21 | 成都理工大学 | 一种can总线网络设备节点访问权限管理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112087417A (zh) | 2020-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108322451B (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
EP2798777B1 (en) | Method and system for distributed off-line logon using one-time passwords | |
KR100851623B1 (ko) | 암호 코프로세서를 포함하는 장치 | |
US20130159732A1 (en) | Password-less security and protection of online digital assets | |
CN111031047B (zh) | 设备通信方法、装置、计算机设备及存储介质 | |
US20110131640A1 (en) | Secure transfer of data | |
WO2021212928A1 (zh) | 一种区块链数据授权访问方法及装置、设备 | |
CN111401901B (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
CN104769983A (zh) | 用于管理安全元件内的数据的方法与装置 | |
US11496299B2 (en) | Method and chip for authenticating to a device and corresponding authentication device and system | |
CN112087417B (zh) | 终端权限控制方法、装置、计算机设备和存储介质 | |
US11405782B2 (en) | Methods and systems for securing and utilizing a personal data store on a mobile device | |
CN114006700A (zh) | 客户端登录方法、装置、计算机设备和存储介质 | |
CN111770494A (zh) | 一种基于手机号的北斗rdss用户身份认证和火线注册方法及装置 | |
CN116049802A (zh) | 应用单点登陆方法、系统、计算机设备和存储介质 | |
US11516215B2 (en) | Secure access to encrypted data of a user terminal | |
CN111385266B (zh) | 数据共享方法、装置、计算机设备和存储介质 | |
CN107862209B (zh) | 一种文件加解密方法、移动终端和具有存储功能的装置 | |
CN108184230B (zh) | 一种软sim实现加密的系统及方法 | |
CN117579374B (zh) | 基于OpenAPI的服务访问权限认证方法、装置、系统和服务器 | |
CN115119150B (zh) | 一种短信加解密方法、装置、设备及存储介质 | |
CN111740980B (zh) | 登录应用的方法、装置、移动终端和存储介质 | |
CN115175179A (zh) | 访问授权方法、装置、终端及存储介质 | |
CN115426109A (zh) | 一种具备访问控制的加密移动存储系统 | |
CN114244573A (zh) | 数据传输管控方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |