CN112528267A - 一种执行root操作的方法以及移动终端 - Google Patents

一种执行root操作的方法以及移动终端 Download PDF

Info

Publication number
CN112528267A
CN112528267A CN201910885564.0A CN201910885564A CN112528267A CN 112528267 A CN112528267 A CN 112528267A CN 201910885564 A CN201910885564 A CN 201910885564A CN 112528267 A CN112528267 A CN 112528267A
Authority
CN
China
Prior art keywords
authentication data
terminals
mobile terminal
terminal
root
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910885564.0A
Other languages
English (en)
Inventor
王旭光
荆楠楠
张超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hisense Mobile Communications Technology Co Ltd
Original Assignee
Hisense Mobile Communications Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hisense Mobile Communications Technology Co Ltd filed Critical Hisense Mobile Communications Technology Co Ltd
Priority to CN201910885564.0A priority Critical patent/CN112528267A/zh
Publication of CN112528267A publication Critical patent/CN112528267A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及通信技术领域,特别涉及一种执行root操作的方法以及移动终端。用以解决目前临时性root方法安全性不高的问题。本发明实施例移动终端接收用户通过其它终端触发的root请求;若确定其它终端能够访问特定网络,则执行相应的root操作。由于本发明实施例在确定其它终端能够访问特定网络后才能执行root操作,只要特定网络不被攻破,root方式就不会泄露,且在特定网络中只能由专业的技术人员操作,避免root方式的泄露,保密性好,安全性高,且简单易实施。

Description

一种执行root操作的方法以及移动终端
技术领域
本发明涉及通信技术领域,特别涉及一种执行root操作的方法以及移动终端。
背景技术
手机root通常是指针对Android系统的手机而言,它使得用户可以获取Android操作系统的超级用户权限。root通常用于卸载或调试预装在手机中的某些应用,以及运行一些需要超级用户权限的应用程序。
目前Android手机的root方式分为两种:永久性root和临时性root。临时性root需要在系统中内置一套权限更大的SELinux(Security-Enhanced Linux,Linux的一个扩张强制访问控制安全模块)策略,在特定条件下触发SELinux策略切换,来使得adbd进程可以运行在su域,完成adbd进程的提权。临时性root方式,操作方便、重启后手机状态即可恢复、root过程不需要重启手机,但是目前临时性root方式仅需要电脑侧与手机的一套专有的RSA非对称公钥和私钥进行加密,且这一套非对称公钥和私钥分别存储在电脑侧和手机侧,用户操作电脑和手机很容易获取到存储的公钥和私钥,如果该公钥和私钥泄露,对应的临时性root方式也就泄露了,使得任何能够获知该公钥和私钥的用户都能随意root手机,不利于保密。
综上所述,目前的临时性root方法安全性不高。
发明内容
本发明涉及通信技术领域,特别涉及一种执行root操作的方法以及移动终端,用以解决目前临时性root方法安全性不高的问题。
基于上述问题,第一方面,在具有至少一个处理单元和至少一个存储单元的移动终端处,本发明实施例提供一种执行root操作方法,包括:
接收用户通过其它终端触发的root请求;
若确定所述其它终端能够访问特定网络,则执行相应的root操作。
第二方面,在具有至少一个处理单元和至少一个存储单元的内网服务器处,本发明实施例提供一种执行root操作方法,包括:
通过其它终端接收移动终端发送的鉴权消息;其中所述鉴权消息为所述移动终端接收到root请求后发送的;
根据所述鉴权消息生成用于进行安全验证的第一认证数据,并通过所述其它终端将所述第一认证数据发送给所述移动终端,以使所述移动终端根据所述第一认证数据确定所述其它终端能够访问所述特定网络后执行root操作。
第三方面,在具有至少一个处理单元和至少一个存储单元的其它终端处,本发明实施例提供一种执行root操作方法,包括:
向移动终端发送root请求后,接收所述移动终端发送的鉴权消息;
将所述鉴权消息发送给内网服务器,以使内网服务器根据所述鉴权消息生成的用于进行安全验证的第一认证数据;
接收所述内网服务器发送的所述第一认证数据,并将所述第一认证数据转发给所述移动终端,以使所述移动终端根据所述第一认证数据确定所述其它终端能够访问特定网络后执行root操作。
第四方面,本发明实施例提供一种移动终端,包括至少一个处理单元和至少一个存储单元;
其中,所述存储单元存储有程序代码,当所述程序代码被所述处理单元执行时,使得所述处理单元执行下列过程:
接收用户通过其它终端触发的root请求;若确定所述其它终端能够访问特定网络,则执行相应的root操作。
第五方面,本发明实施例提供一种内网服务器,包括至少一个处理单元和至少一个存储单元;
其中,所述存储单元存储有程序代码,当所述程序代码被所述处理单元执行时,使得所述处理单元执行下列过程:
通过其它终端接收移动终端发送的鉴权消息;其中所述鉴权消息为所述移动终端接收到root请求后发送的;
根据所述鉴权消息生成用于进行安全验证的第一认证数据,并通过所述其它终端将所述第一认证数据发送给所述移动终端,以使所述移动终端根据所述第一认证数据确定所述其它终端能够访问所述特定网络后执行root操作。
第六方面,本发明实施例提供一种其它终端,包括至少一个处理单元和至少一个存储单元;
其中,所述存储单元存储有程序代码,当所述程序代码被所述处理单元执行时,使得所述处理单元执行下列过程:
向移动终端发送root请求后,接收所述移动终端发送的鉴权消息;
将所述鉴权消息发送给内网服务器,以使内网服务器根据所述鉴权消息生成的用于进行安全验证的第一认证数据;
接收所述内网服务器发送的所述第一认证数据,并将所述第一认证数据转发给所述移动终端,以使所述移动终端根据所述第一认证数据确定所述其它终端能够访问所述特定网络后执行root操作。
第七方面,本发明实施例提供一种执行root操作的装置,可以应用于移动终端,包括:
接收模块,用于接收用户通过其它终端触发的root请求;
执行模块,用于若确定所述其它终端能够访问特定网络,则执行相应的root操作。
第八方面,本发明实施例提供一种执行root操作的装置,可以应用于内网服务器,包括:
接收模块,用于通过其它终端接收移动终端发送的鉴权消息;其中所述鉴权消息为所述移动终端接收到root请求后发送的;
签名模块,用于根据所述鉴权消息生成用于进行安全验证的第一认证数据,并通过所述其它终端将所述第一认证数据发送给所述移动终端,以使所述移动终端根据所述第一认证数据确定所述其它终端能够访问所述特定网络后执行相应的root操作。
第九方面,本发明实施例提供一种执行root操作的装置,可以应用于其它终端,包括:
接收模块,用于向移动终端发送root请求后,接收所述移动终端发送的鉴权消息;
发送模块,用于将所述鉴权消息发送给内网服务器,以使内网服务器根据所述鉴权消息生成的用于进行安全验证的第一认证数据;
转发模块,用于接收所述内网服务器发送的所述第一认证数据,并将所述第一认证数据转发给所述移动终端,以使所述移动终端根据所述第一认证数据确定所述其它终端能够访问所述特定网络后执行相应的root操作。
第十方面,本发明实施例提供一种计算机可存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述第一方面所述方法的步骤。
本发明实施例提供的执行root操作的方案,移动终端接收用户通过其它终端触发的root请求;若确定其它终端能够访问特定网络,则执行相应的root操作。由于本发明实施例在确定其它终端能够访问特定网络后才能执行root操作,只要特定网络不被攻破,root方式就不会泄露,且在特定网络中只能由专业的技术人员操作,避免root方式的泄露,保密性好,安全性高,且简单易实施。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一种应用场景示意图;
图2为本发明实施例一种执行root操作的系统示意图;
图3为本发明实施例第一种完整的执行root操作的流程图;
图4为本发明实施例第二种完整的执行root操作的流程图;
图5为本发明实施例手机root成功的显示界面示意图;
图6为本发明实施例手机root失败的显示界面示意图;
图7为本发明实施例一种执行root操作的移动终端的结构示意图;
图8为本发明实施例一种执行root操作的内网服务器的结构示意图;
图9为本发明实施例一种执行root操作的其它终端的结构示意图;
图10为本发明实施例一种可以应用于移动终端的执行root操作的装置的结构示意图;
图11为本发明实施例一种可以应用于内网服务器的执行root操作的装置的结构示意图;
图12为本发明实施例一种可以应用于其它终端的执行root操作的装置的结构示意图;
图13为本发明实施例一种手机的结构示意图;
图14为本发明实施例移动终端侧执行root操作的方法流程图;
图15为本发明实施例内网服务器侧执行root操作的方法流程图;
图16为本发明实施例其它终端侧执行root操作的方法流程图。
具体实施方式
为了使本领域普通人员更好地理解本发明的技术方案,下面将结合附图,对本发明实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
下面对文中出现的一些术语进行解释:
1、本发明实施例中术语“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
2、本发明实施例中术语“终端”,为可以安装各类应用程序,并且能够将已安装的应用程序中提供的对象进行显示的设备,该终端设备可以是移动的,也可以是固定的。例如,手机、平板电脑、各类可穿戴设备、车载设备、个人数字助理(personal digitalassistant,PDA)、销售终端(point of sales,POS)或其它能够实现上述功能的终端设备等。
3、本发明实施例中术语“root”,通常是指针对Android系统的手机而言,它使得用户可以获取Android操作系统的超级用户权限。root通常用于卸载或调试预装在手机中的某些应用,以及运行一些需要超级用户权限的应用程序。
4、本发明实施例中术语“公钥”和“私钥”,公钥是密钥中公开的部分,私钥则是非公开的部分。公钥通常用于加密会话密钥、验证数字签名,或加密可以用相应的私钥解密的数据。通过这种算法得到的密钥对能保证在世界范围内是独一的。使用这个密钥对的时候,如果用其中一个密钥加密一段数据,必须用另一个密钥解密。比如用公钥加密数据就必须用私钥解密,如果用私钥加密也必须用公钥解密,否则解密将不会成功。
本发明实施例提供一种执行root操作的方案,可以用于技术人员使用电脑对手机进行root操作的场景中。例如,如图1所示的应用场景中移动终端可以为手机,其它终端可以为电脑,技术人员通过操作电脑对手机进行root。
目前,执行root操作时,技术人员操作电脑触发对手机进行root时,手机端将随机生成的令牌的发送给电脑端,电脑端使用私钥对手机端随机生成的令牌进行签名后得到签名后的证书,将得到的证书返回给手机端,手机端使用公钥验证电脑端返回的证书,验证成功后手机端执行root操作,由于目前的临时性root方式仅需要电脑端与手机的一套专有的RSA非对称公钥和私钥进行加密,电脑端存储有私钥,手机端存储有公钥,用户操作电脑可以获取到电脑端的私钥和手机端的公钥,如果该公钥和私钥泄露,对应的临时性root方式也就泄露了,使得任何能够获知该公钥和私钥的用户都能随意root手机。
基于上述问题,本发明提供一种执行root操作的系统,如图2所示,包括移动终端21,其它终端22和内网服务器23。
移动终端21,接收用户通过其它终端触发的root请求;若确定所述其它终端能够访问特定网络,则执行相应的root操作。
其它终端22,用于向移动终端发送root请求后,接收移动终端发送的鉴权消息;将鉴权消息发送给内网服务器,以使内网服务器根据鉴权消息生成的用于进行安全验证的第一认证数据;接收内网服务器发送的第一认证数据,并将第一认证数据转发给移动终端,以使移动终端根据第一认证数据确定所述其它终端能够访问所述特定网络后执行相应的root操作。
内网服务器23,用于通过其它终端接收移动终端发送的鉴权消息;其中鉴权消息为移动终端接收到root请求后发送的;根据鉴权消息生成用于进行安全验证的第一认证数据,并通过其它终端将第一认证数据发送给移动终端,以使移动终端根据第一认证数据确定所述其它终端能够访问所述特定网络后执行相应的root操作。
本发明实施例提供的执行root操作的方案,移动终端接收用户通过其它终端触发的root请求;若确定其它终端能够访问特定网络,则执行相应的root操作。由于本发明实施例在确定其它终端能够访问特定网络后才能执行root操作,只要特定网络不被攻破,root方式就不会泄露,且在特定网络中只能由专业的技术人员操作,避免root方式的泄露,保密性好,安全性高,且简单易实施。
一种可能的实施方式,移动终端为安卓系统的手机,其它终端为电脑,在手机执行root过程中,可以使用电脑端的安卓调试工具实现本发明实施例的执行root操作的方法。
具体的,在电脑端需要安装adb server应用程序以实现与手机端adbd的交互,并通过电脑端安装的adb server与手机端adbd交互执行对手机的root操作。
本发明实施例移动终端执行root操作之前,需要当前的网络环境进行安全性鉴权,只有在确定当前的网络环境为安全时,移动终端才会执行root操作;
具体的,移动终端在确定其它终端能够访问特定网络时,则认为当前的网络环境为安全,例如,在手机开发环境中,在其它终端接入的网络为技术人员开发手机使用的内部网络时,移动终端确定其它终端能够访问特定网络;
其中,本发明实施例的特定网络可以为在特定区域内搭建的内网服务器提供的局域网络,终端需要使用VPN才能访问的网络;例如特定网络可以为手机开发公司内部搭建的http服务器提供的网络。
假设技术人员开发手机使用的内部网络为https://10.19.38.180,只有移动终端在确定其它终端能够访问该内部网络时,才能够执行相应的root操作。
实施中,本发明实施例提供两种可选的判断当前的网络环境是否安全的方式,一种是移动终端确定其它终端能够访问特定网络;另一种是移动终端确定其它终端能够访问特定网络,且移动终端对其它终端安全性鉴权通过。
下面针对不同的判断当前的网络环境是否安全的方式分别进行说明。
方式一、移动终端确定其它终端能够访问特定网络。
在用户确定需要root移动终端后,用户通过操作其它终端向移动终端发送root请求;
其中,在实施中,用户可以通过其它终端,采用shell或者暗码的方式向移动终端发送root请求;
需要说明的是,shell或者暗码的方式均采用现有技术的实现方式,具体实施过程在此不再详细赘述。
移动终端在接收到其它终端发送的root请求后,随机生成令牌,并向其它终端发送包含令牌的鉴权消息;
其中,本发明实施例中的鉴权消息可以为auth_request,且auth_request中包含令牌auth_token。
其它终端在接收到移动终端发送的包含令牌的鉴权消息后,其它终端将该鉴权消息转发给其它终端所在的内网服务器;
内网服务器在接收到其它终端转发的鉴权消息后,使用预设的第一私钥签名鉴权消息中的令牌,获得第一认证数据,并将该第一认证数据返回给其它终端;
具体的,其它终端可以向内网服务器发送POST请求,内网服务器响应该POST请求,使用预设的第一私钥对令牌进行签名操作,得到签名后的证书,将该证书作为第一认证数据;
其它终端在接收到内网服务器返回的第一认证数据后,将该第一认证数据发送给移动终端;
移动终端在接收到其它终端发送的第一认证数据后,使用预设的第一公钥验证第一认证数据,验证成功后移动终端进行root操作;
需要说明的是,移动终端在接收到内网服务器返回的经第一私钥签名后的第一验证数据后,移动终端只有使用与第一私钥相对应的第一公钥对第一认证数据进行验证时,才能验证成功。
具体的,移动终端使用第一公钥验证第一认证数据成功后,切换SELinux策略,进行root操作;
需要说明的是,切换SELinux策略进行root操作是采用现有技术的实现方式,具体实施过程在此不再详细赘述。
如图3所示,以移动终端在执行root操作之前确定其它终端能够访问特定网络为例,本发明实施例完整的执行root操作的流程图,具体包括以下步骤:
步骤S301、其它终端向移动终端发送对移动终端进行root操作的命令;
步骤S302、移动终端向其它终端发送包含令牌的鉴权消息;
步骤S303、其它终端向其所在的内网服务器发送包含令牌的鉴权消息;
步骤S304、内网服务器使用预设的第一私钥对令牌进行签名处理得到第一认证数据;
步骤S305、内网服务器将第一认证数据发送给其它终端;
步骤S306、其它终端将第一认证数据发送给移动终端;
步骤S307、移动终端使用预设的第一公钥验证第一认证数据;
步骤S308、移动终端确定对第一认证数据验证成功;
步骤S309、移动终端执行相应的root操作。
方式二、移动终端确定其它终端能够访问特定网络,且移动终端对其它终端安全性鉴权通过。
在用户确定需要root移动终端后,用户通过操作其它终端向移动终端发送root请求;
其中,在实施中,用户可以通过其它终端,采用shell或者暗码的方式向移动终端发送root请求;
需要说明的是,shell或者暗码的方式均采用现有技术的实现方式,具体实施过程在此不再详细赘述。
移动终端在接收到其它终端发送的root请求后,随机生成令牌,并向其它终端发送包含令牌的鉴权消息;
其中,本发明实施例中的鉴权消息可以为auth_request,且auth_request中包含令牌auth_token。
其它终端在接收到移动终端发送的包含令牌的鉴权消息后,其它终端将该鉴权消息转发给其它终端所在的内网服务器。
内网服务器在接收到其它终端转发的鉴权消息后,使用预设的第一私钥签名鉴权消息中的令牌,获得第一认证数据,并将该第一认证数据返回给其它终端;
具体的,其它终端可以向内网服务器发送POST请求,内网服务器响应该POST请求,使用预设的第一私钥对令牌进行签名操作,得到签名后的证书,将该证书作为第一认证数据。
另外,其它终端在接收到移动终端发送的包含令牌的鉴权消息后,其它终端使用预设的第二私钥签名鉴权消息中的令牌,获得第二认证数据;
具体的,其它终端使用预设的第二私钥对令牌进行签名操作,得到签名后的证书,并将该证书作为第二认证数据。
需要说明的是,第一私钥是预先存储在内网服务器中的,第二私钥是预先存储在其它终端本地中的。
其它终端在接收到内网服务器返回的第一认证数据后,将该第一认证数据和第二认证数据发送给移动终端;
移动终端在接收到其它终端发送的第一认证数据和第二认证数据后,使用预设的第一公钥验证第一认证数据,并且使用第二公钥验证第二认证数据,在第一认证数据验证成功且第二认证数据验证成功后,移动终端进行root操作;
需要说明的是,移动终端在接收到其它终端发送的第一认证数据和第二认证数据后,使用预设的第一公钥验证第一认证数据和使用第二公钥验证第二认证数据,第一认证数据验证成功表示移动终端确定其它终端能够访问特定网络,第二认证数据验证成功表示移动终端对其它终端的安全性鉴权通过,只有在确定其它终端能够访问特定网络且对其它终端的安全性鉴权通过时,移动终端才能执行root操作。
具体的,移动终端使用第一公钥验证第一认证数据成功后,切换SELinux策略,进行root操作;
需要说明的是,切换SELinux策略进行root操作是采用现有技术的实现方式,具体实施过程在此不再详细赘述。
如图4所示,以移动终端在执行root操作之前,移动终端确定其它终端能够访问特定网络,且移动终端对其它终端安全性鉴权通过为例,本发明实施例完整的执行root操作的流程图,具体包括以下步骤:
步骤S401、其它终端向移动终端发送对移动终端进行root操作的命令;
步骤S402、移动终端向其它终端发送包含令牌的鉴权消息;
步骤S403、其它终端向其所在的内网服务器发送包含令牌的鉴权消息;
步骤S404、内网服务器使用预设的第一私钥对令牌进行签名处理得到第一认证数据;
步骤S405、内网服务器向其它终端发送第一认证数据;
步骤S406、其它终端使用预设的第二私钥对令牌进行签名处理得到第二认证数据;
步骤S407、其它终端向移动终端发送第一认证数据和第二认证数据;
步骤S408、移动终端使用预设的第一公钥验证第一认证数据,使用预设的第二公钥验证第二认证数据;
步骤S409、移动终端确定对第一认证数据验证成功且对第二认证数据验证成功;
步骤S410、移动终端执行相应的root操作。
需要说明的是,步骤S403-步骤S405和步骤S406执行没有先后顺序,可以先执行步骤S403-步骤S405后执行步骤S406,也可以先执行步骤S406后执行步骤S403-步骤S405,还可以同时执行步骤S403-步骤S405和步骤S406。
在移动终端为手机时,若采用本发明实施例的方法手机执行root操作成功后,手机的显示界面可以如图5所示;若采用本发明实施例的方法,无法访问特定的网络,如无法访问https://10.19.38.180时导致手机执行root操作失败,手机的显示界面可以如图6所示。
如图7所示,本发明实施例一种移动终端,包括至少一个处理单元700和至少一个存储单元701;
其中,所述存储单元701存储有程序代码,当所述程序代码被所述处理单元700执行时,使得所述处理单元700执行下列过程:
接收用户通过其它终端触发的root请求;若确定所述其它终端能够访问特定网络,则执行相应的root操作。
可选的,所述处理单元700具体用于:
根据下列方式确定所述其它终端能够访问特定网络:
通过其它终端向特定网络对应的内网服务器发送包含令牌的鉴权消息,以使所述内网服务器根据预设的第一私钥对所述令牌进行签名处理得到第一认证数据;接收所述内网服务器通过所述其它终端返回的第一认证数据后,根据预设的第一公钥对所述第一认证数据进行验证;若对所述第一认证数据验证通过,则确定所述其它终端能够访问所述特定网络。
可选的,所述处理单元700还用于:
在接收到root请求之后,执行root操作之前,确定对所述其它终端的安全性鉴权通过。
可选的,所述处理单元700具体用于:
根据下列方式对所述其它终端进行安全性鉴权:
接收其它终端发送的第二认证数据;其中,所述第二认证数据为所述其它终端根据预设的第二私钥对所述令牌进行签名处理得到的;根据预设的第二公钥对所述第二认证数据进行验证;若对所述第二认证数据验证通过,则确定对所述其它终端的安全性鉴权通过。
如图8所示,本发明实施例一种内网服务器,包括至少一个处理单元800和至少一个存储单元801;
其中,所述存储单元801存储有程序代码,当所述程序代码被所述处理单元800执行时,使得所述处理单元800执行下列过程:
通过其它终端接收移动终端发送的鉴权消息;其中所述鉴权消息为所述移动终端接收到root请求后发送的;根据所述鉴权消息生成用于进行安全验证的第一认证数据,并通过所述其它终端将所述第一认证数据发送给所述移动终端,以使所述移动终端根据所述第一认证数据确定所述其它终端能够访问所述特定网络后执行相应的root操作。
可选的,所述处理单元800具体用于:
根据预设的第一私钥对所述鉴权消息中包含的令牌进行签名处理得到第一认证数据。
如图9所示,本发明实施例一种其它终端,包括至少一个处理单元900和至少一个存储单元901;
其中,所述存储单元901存储有程序代码,当所述程序代码被所述处理单元900执行时,使得所述处理单元900执行下列过程:
向移动终端发送root请求后,接收所述移动终端发送的鉴权消息;将所述鉴权消息发送给内网服务器,以使内网服务器根据所述鉴权消息生成的用于进行安全验证的第一认证数据;接收所述内网服务器发送的所述第一认证数据,并将所述第一认证数据转发给所述移动终端,以使所述移动终端根据所述第一认证数据确定所述其它终端能够访问所述特定网络后执行相应的root操作。
可选的,所述处理单元900还用于:
在接收所述移动终端发送的鉴权消息之后,根据预设的第二私钥对所述鉴权消息中包含的令牌进行签名处理得到第二认证数据;将所述第二认证数据发送给所述移动终端,以使所述移动终端根据所述第一认证数据确定其它终端能够访问所述特定网络、以及根据所述第二认证数据确定对所述其它终端的安全性鉴权通过后执行相应的root操作。
如图10所示,本发明实施例提供一种执行root操作的装置,可以应用于移动终端,包括:
接收模块1001,用于接收用户通过其它终端触发的root请求;
执行模块1002,用于若确定所述其它终端能够访问特定网络,则执行相应的root操作。
可选的,所述执行模块1002具体用于:
根据下列方式确定所述其它终端能够访问特定网络:
通过其它终端向所述内网服务器发送包含令牌的鉴权消息,以使所述内网服务器根据预设的第一私钥对所述令牌进行签名处理得到第一认证数据;接收所述内网服务器通过所述其它终端返回的第一认证数据后,根据预设的第一公钥对所述第一认证数据进行验证;若对所述第一认证数据验证通过,则确定所述其它终端能够访问所述特定网络。
可选的,所述执行模块1002还用于:
在接收到root请求之后,执行相应的root操作之前,确定对所述其它终端的安全性鉴权通过。
可选的,所述执行模块1002具体用于:
根据下列方式对所述其它终端进行安全性鉴权:
接收其它终端发送的第二认证数据;其中,所述第二认证数据为所述其它终端根据预设的第二私钥对所述令牌进行签名处理得到的;根据预设的第二公钥对所述第二认证数据进行验证;若对所述第二认证数据验证通过,则确定对所述其它终端的安全性鉴权通过。
如图11所示,本发明实施例提供一种执行root操作的装置,可以应用于内网服务器,包括:
接收模块1101,用于通过其它终端接收移动终端发送的鉴权消息;其中所述鉴权消息为所述移动终端接收到root请求后发送的;
签名模块1102,用于根据所述鉴权消息生成用于进行安全验证的第一认证数据,并通过所述其它终端将所述第一认证数据发送给所述移动终端,以使所述移动终端根据所述第一认证数据确定所述其它终端能够访问所述特定网络后执行相应的root操作。
可选的,所述签名模块1102具体用于:
根据预设的第一私钥对所述鉴权消息中包含的令牌进行签名处理得到第一认证数据。
如图12所示,本发明实施例提供一种执行root操作的装置,可以应用于其它终端,包括:
接收模块1201,用于向移动终端发送root请求后,接收所述移动终端发送的鉴权消息;
发送模块1202,用于将所述鉴权消息发送给内网服务器,以使内网服务器根据所述鉴权消息生成的用于进行安全验证的第一认证数据;
转发模块1203,用于接收所述内网服务器发送的所述第一认证数据,并将所述第一认证数据转发给所述移动终端,以使所述移动终端根据所述第一认证数据确定所述其它终端能够访问所述特定网络后执行相应的root操作。
可选的,所述接收模块1201还用于:
接收所述移动终端发送的鉴权消息之后,根据预设的第二私钥对所述鉴权消息中包含的令牌进行签名处理得到第二认证数据;将所述第二认证数据发送给所述移动终端,以使所述移动终端根据所述第一认证数据确定其它终端能够访问所述特定网络、以及根据所述第二认证数据确定对所述其它终端的安全性鉴权通过后执行相应的root操作。
需要说明的是,在本发明实施例的移动终端为手机时,手机1300包括:射频(RadioFrequency,RF)电路1310、电源1320、处理器1330、存储器1340、输入单元1350、显示单元1360、摄像头1370、通信接口1380、以及无线保真(Wireless Fidelity,WiFi)模块1390等部件。本领域技术人员可以理解,图13中示出的终端的结构并不构成对终端的限定,本申请实施例提供的终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图13对所述手机1300的各个构成部件进行具体的介绍:
所述RF电路1310可用于通信或通话过程中,数据的接收和发送。特别地,所述RF电路1310在接收到基站的下行数据后,发送给所述处理器1330处理;另外,将待发送的上行数据发送给基站。通常,所述RF电路1310包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(Low Noise Amplifier,LNA)、双工器等。
此外,RF电路1310还可以通过无线通信与网络和其他终端通信。所述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(Global System of Mobilecommunication,GSM)、通用分组无线服务(General Packet Radio Service,GPRS)、码分多址(Code Division Multiple Access,CDMA)、宽带码分多址(Wideband Code DivisionMultiple Access,WCDMA)、长期演进(Long Term Evolution,LTE)、电子邮件、短消息服务(Short Messaging Service,SMS)等。
WiFi技术属于短距离无线传输技术,所述手机1300通过WiFi模块1390可以连接的接入点(Access Point,AP),从而实现数据网络的访问。所述WiFi模块1390可用于通信过程中,数据的接收和发送。
所述手机1300可以通过所述通信接口1380与其他终端实现物理连接。可选的,所述通信接口1380与所述其他终端的通信接口通过电缆连接,实现所述手机1300和其他终端之间的数据传输。
由于在本申请实施例中,所述手机1300能够实现通信业务,向其他联系人发送信息,因此所述手机1300需要具有数据传输功能,即所述手机1300内部需要包含通信模块。虽然图13示出了所述RF电路1310、所述WiFi模块1390、和所述通信接口1380等通信模块,但是可以理解的是,所述手机1300中存在上述部件中的至少一个或者其他用于实现通信的通信模块(如蓝牙模块),以进行数据传输。
例如,所述手机1300可以包含所述RF电路1310,还可以包含所述WiFi模块1390;当所述手机1300为计算机时,所述手机1300可以包含所述通信接口1380,还可以包含所述WiFi模块1390。
所述存储器1340可用于存储软件程序以及模块。所述处理器1330通过运行存储在所述存储器1340的软件程序以及模块,从而执行所述手机1300的各种功能应用以及数据处理,并且当处理器1330执行存储器1340中的程序代码后,可以实现本发明实施例图14中的部分或全部过程。
可选的,所述存储器1340可以主要包括存储程序区和存储数据区。其中,存储程序区可存储操作系统、各种应用程序(比如通信应用)以及进行WLAN连接的各个模块等;存储数据区可存储根据所述终端的使用所创建的数据等。
此外,所述存储器1340可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
所述输入单元1350可用于接收用户输入的数字或字符信息,以及产生与所述手机1300的用户设置以及功能控制有关的键信号输入。
可选的,输入单元1350可包括触控面板1351以及其他输入终端1352。
其中,所述触控面板1351,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在所述触控面板1351上或在所述触控面板1351附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,所述触控面板1351可以包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给所述处理器1330,并能接收所述处理器1330发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现所述触控面板1351。
可选的,所述其他输入终端1352可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
所述显示单元1360可用于显示由用户输入的信息或提供给用户的信息以及所述手机1300的各种菜单。所述显示单元1360即为所述手机1300的显示系统,用于呈现界面,实现人机交互。
所述显示单元1360可以包括显示面板1361。可选的,所述显示面板1361可以采用液晶显示屏(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-EmittingDiode,OLED)等形式来配置。
进一步的,所述触控面板1351可覆盖所述显示面板1361,当所述触控面板1351检测到在其上或附近的触摸操作后,传送给所述处理器1330以确定触摸事件的类型,随后所述处理器1330根据触摸事件的类型在所述显示面板1361上提供相应的视觉输出。
虽然在图13中,所述触控面板1351与所述显示面板1361是作为两个独立的部件来实现所述手机1300的输入和输入功能,但是在某些实施例中,可以将所述触控面板1351与所述显示面板1361集成而实现所述手机1300的输入和输出功能。
所述处理器1330是所述手机1300的控制中心,利用各种接口和线路连接各个部件,通过运行或执行存储在所述存储器1340内的软件程序和/或模块,以及调用存储在所述存储器1340内的数据,执行所述手机1300的各种功能和处理数据,从而实现基于所述终端的多种业务。
可选的,所述处理器1330可包括一个或多个处理单元。可选的,所述处理器1330可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到所述处理器1330中。
所述摄像头1370,用于实现所述手机1300的拍摄功能,拍摄图片或视频。
所述手机1300还包括用于给各个部件供电的电源1320(比如电池)。可选的,所述电源1320可以通过电源管理系统与所述处理器1330逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗等功能。
尽管未示出,所述手机1300还可以包括至少一种传感器、音频电路等,在此不再赘述。
基于同一发明构思,本发明实施例中提供一种执行root操作的方法,由于该方法对应的是本发明实施例执行root操作的系统中的移动终端,并且该方法解决问题的原理与该系统相似,因此该方法的实施可以参见系统的实施,重复之处不再赘述。
如图14所示,在具有至少一个处理单元和至少一个存储单元的移动终端处,本发明实施例提供一种执行root操作的方法流程图。
步骤S1401、接收用户通过其它终端触发的root请求;
步骤S1402、若确定所述其它终端能够访问特定网络,则执行相应的root操作。
可选的,根据下列方式确定所述其它终端能够访问特定网络:
通过所述其它终端向特定网络对应的内网服务器发送包含令牌的鉴权消息,以使所述内网服务器根据预设的第一私钥对所述令牌进行签名处理得到第一认证数据;接收所述内网服务器通过所述其它终端返回的第一认证数据后,根据预设的第一公钥对所述第一认证数据进行验证;若对所述第一认证数据验证通过,则确定所述其它终端能够访问所述特定网络。
可选的,在接收到root请求之后,执行相应的root操作之前,确定对所述其它终端的安全性鉴权通过。
可选的,根据下列方式对所述其它终端进行安全性鉴权:
接收所述其它终端发送的第二认证数据;其中,所述第二认证数据为所述其它终端根据预设的第二私钥对所述令牌进行签名处理得到的;
根据预设的第二公钥对所述第二认证数据进行验证;
若对所述第二认证数据验证通过,则确定对所述其它终端的安全性鉴权通过。
基于同一发明构思,本发明实施例中提供一种执行root操作的方法,由于该方法对应的是本发明实施例执行root操作的系统中的内网服务器,并且该方法解决问题的原理与该系统相似,因此该方法的实施可以参见系统的实施,重复之处不再赘述。
如图15所示,在具有至少一个处理单元和至少一个存储单元的内网服务器处,本发明实施例提供一种执行root操作的方法流程图。
步骤S1501、通过其它终端接收移动终端发送的鉴权消息;其中所述鉴权消息为所述移动终端接收到root请求后发送的;
步骤S1502、根据所述鉴权消息生成用于进行安全验证的第一认证数据,并通过所述其它终端将所述第一认证数据发送给所述移动终端,以使所述移动终端根据所述第一认证数据确定所述其它终端能够访问所述特定网络后执行相应的root操作。
可选的,根据所述鉴权消息生成用于进行安全验证的第一认证数据,包括:
根据预设的第一私钥对所述鉴权消息中包含的令牌进行签名处理得到第一认证数据。
基于同一发明构思,本发明实施例中提供一种执行root操作的方法,由于该方法对应的是本发明实施例执行root操作的系统中的其它终端,并且该方法解决问题的原理与该系统相似,因此该方法的实施可以参见系统的实施,重复之处不再赘述。
如图16所示,在具有至少一个处理单元和至少一个存储单元的其它终端处,本发明实施例提供一种执行root操作的方法流程图。
步骤S1601、向移动终端发送root请求后,接收所述移动终端发送的鉴权消息;
步骤S1602、将所述鉴权消息发送给内网服务器,以使内网服务器根据所述鉴权消息生成的用于进行安全验证的第一认证数据;
步骤S1603、接收所述内网服务器发送的所述第一认证数据,并将所述第一认证数据转发给所述移动终端,以使所述移动终端根据所述第一认证数据确定所述其它终端能够访问所述特定网络后执行相应的root操作。
可选的,接收所述移动终端发送的鉴权消息之后,根据预设的第二私钥对所述鉴权消息中包含的令牌进行签名处理得到第二认证数据;将所述第二认证数据发送给所述移动终端,以使所述移动终端根据所述第一认证数据确定其它终端能够访问所述特定网络、以及根据所述第二认证数据确定对所述其它终端的安全性鉴权通过后执行相应的root操作。
本发明实施例还提供一种计算机存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如上述移动终端侧或其它终端侧或内网服务器侧方法的步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (9)

1.一种移动终端,其特征在于,包括至少一个处理单元和至少一个存储单元;
其中,所述存储单元存储有程序代码,当所述程序代码被所述处理单元执行时,使得所述处理单元执行下列过程:
接收用户通过其它终端触发的root请求;
若确定所述其它终端能够访问特定网络,则执行相应的root操作。
2.如权利要求1所述的移动终端,其特征在于,所述处理单元具体用于:
根据下列方式确定所述其它终端能够访问特定网络:
通过所述其它终端向所述特定网络对应的内网服务器发送包含令牌的鉴权消息,以使所述内网服务器根据预设的第一私钥对所述令牌进行签名处理得到第一认证数据;
接收所述内网服务器通过所述其它终端返回的第一认证数据后,根据预设的第一公钥对所述第一认证数据进行验证;
若对所述第一认证数据验证通过,则确定所述其它终端能够访问所述特定网络。
3.如权利要求1所述的移动终端,其特征在于,在所述移动终端接收到root请求之后,执行相应的root操作之前,所述处理单元还用于:
确定对所述其它终端的安全性鉴权通过。
4.如权利要求3所述的移动终端,其特征在于,所述处理单元具体用于:
根据下列方式对所述其它终端进行安全性鉴权:
接收所述其它终端发送的第二认证数据;其中,所述第二认证数据为所述其它终端根据预设的第二私钥对所述令牌进行签名处理得到的;
根据预设的第二公钥对所述第二认证数据进行验证;
若对所述第二认证数据验证通过,则确定对所述其它终端的安全性鉴权通过。
5.一种执行root操作的方法,其特征在于,该方法包括:
在具有至少一个处理单元和至少一个存储单元的移动终端处:
接收用户通过其它终端触发的root请求;
若确定所述其它终端能够访问特定网络,则所述移动终端执行相应的root操作。
6.如权利要求5所述的方法,其特征在于,根据下列方式确定所述其它终端能够访问特定网络:
通过所述其它终端向所述特定网络对应的内网服务器发送包含令牌的鉴权消息,以使所述内网服务器根据预设的第一私钥对所述令牌进行签名处理得到第一认证数据;
接收所述内网服务器通过所述其它终端返回的第一认证数据后,根据预设的第一公钥对所述第一认证数据进行验证;
若对所述第一认证数据验证通过,则确定所述其它终端能够访问所述特定网络。
7.如权利要求5所述的方法,其特征在于,在所述移动终端接收到root请求之后,执行相应的root操作之前,所述方法还包括:
确定对所述其它终端的安全性鉴权通过。
8.如权利要求5所述的方法,其特征在于,根据下列方式对所述其它终端进行安全性鉴权:
接收所述其它终端发送的第二认证数据;其中,所述第二认证数据为所述其它终端根据预设的第二私钥对所述令牌进行签名处理得到的;
根据预设的第二公钥对所述第二认证数据进行验证;
若对所述第二认证数据验证通过,则确定对所述其它终端的安全性鉴权通过。
9.一种计算机存储介质,其特征在于,所述计算机存储介质中存储有计算机程序指令,当所述指令在计算机上运行时,使得所述计算机执行如权利要求5-8中任一项所述的方法。
CN201910885564.0A 2019-09-19 2019-09-19 一种执行root操作的方法以及移动终端 Pending CN112528267A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910885564.0A CN112528267A (zh) 2019-09-19 2019-09-19 一种执行root操作的方法以及移动终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910885564.0A CN112528267A (zh) 2019-09-19 2019-09-19 一种执行root操作的方法以及移动终端

Publications (1)

Publication Number Publication Date
CN112528267A true CN112528267A (zh) 2021-03-19

Family

ID=74975245

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910885564.0A Pending CN112528267A (zh) 2019-09-19 2019-09-19 一种执行root操作的方法以及移动终端

Country Status (1)

Country Link
CN (1) CN112528267A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113806718A (zh) * 2021-08-31 2021-12-17 青岛海信移动通信技术股份有限公司 访问权限的管理方法及终端设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120278878A1 (en) * 2011-04-27 2012-11-01 International Business Machines Corporation Systems and methods for establishing secure virtual private network communications using non-privileged vpn client
CN103152366A (zh) * 2013-04-10 2013-06-12 珠海市魅族科技有限公司 获得终端权限的方法、终端及服务器
CN103198265A (zh) * 2013-03-28 2013-07-10 上海斐讯数据通信技术有限公司 一种开启移动设备root权限的方法
CN105554005A (zh) * 2015-12-24 2016-05-04 北京奇虎科技有限公司 企业网络安全管理方法、装置、系统和安全网关
US20170169254A1 (en) * 2015-12-14 2017-06-15 Cryptography Research, Inc. Preemption of a container in a secure computation environment
CN107889104A (zh) * 2017-11-30 2018-04-06 深圳天珑无线科技有限公司 root权限的授权方法及授权系统、存储装置
CN109657448A (zh) * 2018-12-21 2019-04-19 惠州Tcl移动通信有限公司 一种获取Root权限的方法、装置、电子设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120278878A1 (en) * 2011-04-27 2012-11-01 International Business Machines Corporation Systems and methods for establishing secure virtual private network communications using non-privileged vpn client
CN103198265A (zh) * 2013-03-28 2013-07-10 上海斐讯数据通信技术有限公司 一种开启移动设备root权限的方法
CN103152366A (zh) * 2013-04-10 2013-06-12 珠海市魅族科技有限公司 获得终端权限的方法、终端及服务器
US20170169254A1 (en) * 2015-12-14 2017-06-15 Cryptography Research, Inc. Preemption of a container in a secure computation environment
CN105554005A (zh) * 2015-12-24 2016-05-04 北京奇虎科技有限公司 企业网络安全管理方法、装置、系统和安全网关
CN107889104A (zh) * 2017-11-30 2018-04-06 深圳天珑无线科技有限公司 root权限的授权方法及授权系统、存储装置
CN109657448A (zh) * 2018-12-21 2019-04-19 惠州Tcl移动通信有限公司 一种获取Root权限的方法、装置、电子设备及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113806718A (zh) * 2021-08-31 2021-12-17 青岛海信移动通信技术股份有限公司 访问权限的管理方法及终端设备

Similar Documents

Publication Publication Date Title
ES2836114T3 (es) Método de envío de información, método de recepción de información, aparato y sistema
CN112733107B (zh) 一种信息验证的方法、相关装置、设备以及存储介质
CN109472166B (zh) 一种电子签章方法、装置、设备及介质
US11088836B2 (en) Key updating method, apparatus, and system
CN109600223B (zh) 验证方法、激活方法、装置、设备及存储介质
CN103476030B (zh) 移动终端连接网络的方法、移动终端与终端设备
CN104836664B (zh) 一种执行业务处理的方法、装置和系统
CN107483213B (zh) 一种安全认证的方法、相关装置及系统
CN110417543B (zh) 一种数据加密方法、装置和存储介质
EP3001351A1 (en) User identity authentication method, terminal and service terminal
CN106611310B (zh) 数据处理的方法、穿戴式电子设备和系统
KR20180108910A (ko) 보안 통신 채널을 설정하기 위한 방법들 및 장치
EP4099733A1 (en) Security authentication method and apparatus, and electronic device
US10454905B2 (en) Method and apparatus for encrypting and decrypting picture, and device
CN112528267A (zh) 一种执行root操作的方法以及移动终端
CN113923005B (zh) 一种写入数据的方法及系统
CN108737341B (zh) 业务处理方法、终端及服务器
CN107925565B (zh) 算法更新方法、待更新设备及服务器
CN106452787B (zh) 数据验证方法及装置
KR20160124336A (ko) 보안운영체제를 이용한 전자서명 제공 방법
EP4231681A1 (en) Trusted relay communication method and apparatus, terminal, and network side device
CN114756855A (zh) 应用运行鉴权方法及终端设备
KR101513434B1 (ko) 키 입력 보호 방법과 이를 위한 키 보호 모듈
CN111756733A (zh) 一种身份认证方法和相关装置
CN117240475A (zh) 一种智能门锁的通信方法、系统、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210319

RJ01 Rejection of invention patent application after publication