CN113438246B - 一种针对智能终端的数据安全及权限管控的方法 - Google Patents

一种针对智能终端的数据安全及权限管控的方法 Download PDF

Info

Publication number
CN113438246B
CN113438246B CN202110726127.1A CN202110726127A CN113438246B CN 113438246 B CN113438246 B CN 113438246B CN 202110726127 A CN202110726127 A CN 202110726127A CN 113438246 B CN113438246 B CN 113438246B
Authority
CN
China
Prior art keywords
terminal
mac address
channel
security token
current
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110726127.1A
Other languages
English (en)
Other versions
CN113438246A (zh
Inventor
聂学良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Masterpiece Precision Equipment LLC
Original Assignee
Sichuan Masterpiece Precision Equipment LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Masterpiece Precision Equipment LLC filed Critical Sichuan Masterpiece Precision Equipment LLC
Priority to CN202110726127.1A priority Critical patent/CN113438246B/zh
Publication of CN113438246A publication Critical patent/CN113438246A/zh
Application granted granted Critical
Publication of CN113438246B publication Critical patent/CN113438246B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种针对智能终端的数据安全及权限管控的方法,其特征在于包括以下步骤:S100:服务器端启用终端设备的监管线程;S200:服务器端启用安全令牌的维护线程;S300:终端连接服务器;S400:终端存储/刷新安全令牌;S500:管控并分发终端权限;S600:终端间通信信息的交互:拥有管理权限的管理终端向普通权限的终端发送通信数据,记拥有管理权限的管理终端为管理终端,记普通权限的终端为普通终端,服务器端校验通信数据是否为管理终端所发送的数据,并且判断是否需要转发到指定的终端。

Description

一种针对智能终端的数据安全及权限管控的方法
技术领域
本发明属于网络通信领域,涉及一种针对智能终端的数据安全及权限管控的方法。
背景技术
网络通信是通过网络将孤立的终端设备连接起来,终端设备之间通过交互数据进行通信。通常情况下,终端需要对应的用户信息进行登录验证,系统通过构建不同权限的用户信息从而管控终端设备的权限,使得终端系统根据登录用户的权限进行相应功能的开启或者关闭。仅通过用户信息来进行网络通信系统的安全验证是单一的。第三方攻击者可以通过中间拦截窃取到登录账户信息,便可以伪装成该设备的用户入侵系统从而造成安全泄漏;同时,由于用户信息的权限已经被固定,造成终端的权限也被限定,当终端的权限需要临时变更时,只能修改用户的权限,造成用户权限的永久变动,这种情况是不能被允许的。
发明内容
针对现有技术的技术问题,本发明提供了一种针对智能终端的数据安全及权限管控的方法,通过服务器为每一个终端生成安全令牌,用于终端设备之间通信安全验证。服务器将会监管终端设备的上、下线以及当系统时间的变动,从而刷新安全令牌,这样将保证安全令牌具有时效性。当终端之间进行通信时,需要交互安全令牌,服务器通过校验安全令牌是否匹配的形式,验证通信信息是否为有效信息,同时判断是否予以转发数据。同时,终端设备权限将不再固定,服务器通过转发申请权限请求的形式实现终端设备的权限变更。本发明包括以下步骤:
S100:服务器端启用终端设备的监管线程,包括以下步骤:
S101:创建终端MAC地址、服务器与终端通道的通道字典,所述通道字典的键是终端MAC地址,值是终端与服务器的通道;
创建终端MAC地址、安全令牌的令牌字典,所述令牌字典的键是终端MAC地址,值是安全令牌;
创建时间、安全令牌的时效字典,所述时效字典的键是安全令牌,值是当前时间;
S102:开启监管线程;
S103:等待并接收来自终端的连接请求;
S104:判断终端是否连接至服务器,如果是,执行步骤S105,否则,执行步骤S103;
S105:记录终端与服务器的连接通道并作为当前通道,获取终端并记录当前终端MAC地址;
S106:判断当前MAC地址的终端是否被允许连接至服务器,如果是,执行步骤S107,否则执行步骤S103;
S107在所述通道字典中存储连接终端的连接信息,其中,键为当前终端MAC地址,值为当前通道;
S108将当前时间及当前终端的MAC地址作为令牌种子,生成N位随机数,作为当前安全令牌,并在所述时效字典中存储数据,其中,键为当前安全令牌,值为当前时间;
S109:通过当前通道向当前终端发送安全令牌作为当前安全令牌;
S110:在所述令牌字典中存储安全令牌信息,其中,键为当前终端MAC地址,值为当前安全令牌;
S111:保存所连接终端的信息,包括通道信息、安全令牌信息;
S200:服务器端启用安全令牌的维护线程;
S300:终端连接服务器;
S400:终端存储/刷新安全令牌;
S500:管控并分发终端权限;
S600:终端间通信信息的交互:拥有管理权限的管理终端向普通权限的终端发送通信数据,记拥有管理权限的管理终端为管理终端,记普通权限的终端为普通终端,服务器端校验通信数据是否为管理终端所发送的数据,并且判断是否需要转发到指定的终端。
优选地,所述步骤S200包括以下步骤:
S201:设置维护阈值时间,用以防止线程的循环过度;
S202:开启维护线程;
S203:维护线程启动休眠,休眠时长等于所述维护阈值时间;
S204:获取当前时间作为维护刷新时间;
S205:遍历所述令牌字典,判断是否存在元素,如果是,执行步骤S206,否则,遍历结束并执行步骤S203;
S206:记录当前元素,当前元素包括键和值,根据当前元素获取键为当前元素_MAC地址、值为当前元素_安全令牌,以当前元素_安全令牌为键,从所述时效字典中获取令牌生成的时间,记为当前元素_安全令牌_生成时间;
S207:判断当前元素_安全令牌_生成时间减维护刷新时间是否大于令牌有效期,如果是,则表示安全令牌过期,执行步骤S208,否则,执行步骤S205;
S208:根据当前元素_MAC地址和维护刷新时间,在所述令牌字典中存储安全令牌信息;
S209:根据当前元素_MAC地址,在所述通道字典中获取通道并记为刷新通道;
S210:判断当前刷新通道是否为空,如果是,执行步骤S211否则,执行步骤S212;
S211:通过刷新通道向当前终端发送安全令牌并记为当前安全令牌;
S212:终端安全令牌完成更新,执行步骤S205。
优选地,所述步骤S300包括以下步骤:
S301:设置重连时间阈值,用以防止终端频繁连接服务器;
S302:终端向服务器发送连接请求,包括终端MAC地址;
S303:判断服务器是否下发安全令牌,如果是,执行步骤S400,否则执行步骤S304;
S304:执行休眠,休眠时长为重连时间阈值,执行步骤S302。
优选地,所述步骤S500包括以下步骤:
S501:服务器创建管理终端的MAC地址,记为管理权限MAC地址并赋初值为空;
S502:普通终端向服务器申请获取管理权限,获取终端的MAC地址作为申请终端MAC地址;
S503:服务器判定管理终端MAC地址是否为空,如果是,执行步骤S504,否则执行步骤S505;
S504:管理权限未授予给终端,将管理权限MAC地址赋值为申请终端MAC地址,执行步骤S510;
S505:终端被授予管理权限,根据管理权限MAC地址,从所述通道字典中获取管理终端的通道并记为管理终端通道;
S506:向管理终端通道发送权限收回指令,要求收回管理终端的管理权限;
S507:等待管理终端返回响应结果并判断返回响应结果是否为同意,如果是,执行步骤S508,否则,执行步骤S510;
S508:服务器将管理权限MAC地址的值修改为申请终端MAC地址;
S509:根据申请终端MAC地址,从所述通道字典中获取申请终端的通道并记为申请终端通道;
S510:向申请终端通道发送响应结果。
优选地,所述步骤S600包括以下步骤:
S601:终端向服务器发送通信数据,当前终端记为发送终端,通信数据包括终端MAC地址、安全令牌及数据;
S602:服务器获取到发送终端的通信数据并拆分为通信数据_MAC地址、通信数据_安全令牌、通信数据_数据;
S603:服务器根据通信数据_MAC地址,从所述令牌字典中获取所存储的安全令牌信息,记录为待匹配_安全令牌;
S604:判断待匹配_安全令牌是否等于通信数据_安全令牌,如果是,表示安全令牌校验通过,执行步骤S605,否则执行步骤S610;
S605:判断通信数据_MAC地址是否等于管理权限MAC地址,如果是,表示发送数据的终端为管理终端,执行步骤S606,否则执行步骤S610;
S606:遍历所述通道字典,当元素存在时,记录为待发送元素,执行步骤S607,当不存在元素时执行步骤S610;
S607:获取待发送元素的终端MAC地址和通道,记为待发送元素_MAC地址、待发送元素_通道;
S608:判断待发送元素_MAC地址是否等于通信数据_MAC地址,如果是,执行步骤S606,否则,执行步骤S609;
S609:通过待发送元素_通道发送通信数据_数据;
S610:结束消息交互。
优选地,N为6。
本方法具有以下有益效果。
1、服务器动态地为终端分配安全令牌,防止非通信系统内终端伪装侵入系统;
2、安全令牌具有时效,防止安全令牌被窃取造成通信安全的隐患;
3、服务器自动校验通信信息的有效性,防止非法信息的传输;
4、以服务器监管的形式分配终端设备权限,使得权限可以动态变更。
附图说明
图1为本发明所提供的方法的总流程图;
图2为本发明所提供的方法中服务器端启用安全令牌的维护线程的具体流程图;
图3为本发明所提供的方法中管控并分发终端权限的具体流程图;
图4为本发明所提供的方法中终端间通信信息的交互的具体流程图。
具体实施方式
图1示出了本发明所提供的方法的总流程图。如图1所示,本发明的方法包括以下步骤:
S100:服务器端启用终端设备的监管线程,包括以下步骤:
S101:创建终端MAC地址、服务器与终端通道的通道字典,所述通道字典的键是终端MAC地址,值是终端与服务器的通道;
创建终端MAC地址、安全令牌的令牌字典,所述令牌字典的键是终端MAC地址,值是安全令牌;
创建时间、安全令牌的时效字典,所述时效字典的键是安全令牌,值是当前时间;
S102:开启监管线程;
S103:等待并接收来自终端的连接请求;
S104:判断终端是否连接至服务器,如果是,执行步骤S105,否则,执行步骤S103;
S105:记录终端与服务器的连接通道并作为当前通道,获取终端并记录当前终端MAC地址;
S106:判断当前MAC地址的终端是否被允许连接至服务器,如果是,执行步骤S107,否则执行步骤S103;
S107在所述通道字典中存储连接终端的连接信息,其中,键为当前终端MAC地址,值为当前通道;
S108将当前时间及当前终端的MAC地址作为令牌种子,生成6位随机数,作为当前安全令牌,并在所述时效字典中存储数据,其中,键为当前安全令牌,值为当前时间;
S109:通过当前通道向当前终端发送安全令牌作为当前安全令牌;
S110:在所述令牌字典中存储安全令牌信息,其中,键为当前终端MAC地址,值为当前安全令牌;
S111:保存所连接终端的信息,包括通道信息、安全令牌信息;
S200:服务器端启用安全令牌的维护线程。
图2示出了本发明所提供的方法中服务器端启用安全令牌的维护线程的具体流程图。如图2所示,包括以下步骤:
S201:设置维护阈值时间,用以防止线程的循环过度;
S202:开启维护线程;
S203:维护线程启动休眠,休眠时长等于所述维护阈值时间;
S204:获取当前时间作为维护刷新时间;
S205:遍历所述令牌字典,判断是否存在元素,如果是,执行步骤S206,否则,遍历结束并执行步骤S203;
S206:记录当前元素,当前元素包括键和值,根据当前元素获取键为当前元素_MAC地址、值为当前元素_安全令牌,以当前元素_安全令牌为键,从所述时效字典中获取令牌生成的时间,记为当前元素_安全令牌_生成时间;
S207:判断当前元素_安全令牌_生成时间减维护刷新时间是否大于令牌有效期,如果是,则表示安全令牌过期,执行步骤S208,否则,执行步骤S205;
S208:根据当前元素_MAC地址和维护刷新时间,在所述令牌字典中存储安全令牌信息;
S209:根据当前元素_MAC地址,在所述通道字典中获取通道并记为刷新通道;
S210:判断当前刷新通道是否为空,如果是,执行步骤S211否则,执行步骤S212;
S211:通过刷新通道向当前终端发送安全令牌并记为当前安全令牌;
S212:终端安全令牌完成更新,执行步骤S205。
S300:终端连接服务器。包括以下步骤:
S301:设置重连时间阈值,用以防止终端频繁连接服务器;
S302:终端向服务器发送连接请求,包括终端MAC地址;
S303:判断服务器是否下发安全令牌,如果是,执行步骤S400,否则执行步骤S304;
S304:执行休眠,休眠时长为重连时间阈值,执行步骤S302。
S400:终端存储/刷新安全令牌;
S500:管控并分发终端权限。
图3示出了本发明所提供的方法中管控并分发终端权限的具体流程图。如图3所示,包括以下步骤:
S501:服务器创建管理终端的MAC地址,记为管理权限MAC地址并赋初值为空;
S502:普通终端向服务器申请获取管理权限,获取终端的MAC地址作为申请终端MAC地址;
S503:服务器判定管理终端MAC地址是否为空,如果是,执行步骤S504,否则执行步骤S505;
S504:管理权限未授予给终端,将管理权限MAC地址赋值为申请终端MAC地址,执行步骤S510;
S505:终端被授予管理权限,根据管理权限MAC地址,从所述通道字典中获取管理终端的通道并记为管理终端通道;
S506:向管理终端通道发送权限收回指令,要求收回管理终端的管理权限;
S507:等待管理终端返回响应结果并判断返回响应结果是否为同意,如果是,执行步骤S508,否则,执行步骤S510;
S508:服务器将管理权限MAC地址的值修改为申请终端MAC地址;
S509:根据申请终端MAC地址,从所述通道字典中获取申请终端的通道并记为申请终端通道;
S510:向申请终端通道发送响应结果。
S600:终端间通信信息的交互:拥有管理权限的管理终端向普通权限的终端发送通信数据,记拥有管理权限的管理终端为管理终端,记普通权限的终端为普通终端,服务器端校验通信数据是否为管理终端所发送的数据,并且判断是否需要转发到指定的终端。
图4示出了本发明所提供的方法中终端间通信信息的交互的具体流程图。如图4所示,包括以下步骤:
S601:终端向服务器发送通信数据,当前终端记为发送终端,通信数据包括终端MAC地址、安全令牌及数据;
S602:服务器获取到发送终端的通信数据并拆分为通信数据_MAC地址、通信数据_安全令牌、通信数据_数据;
S603:服务器根据通信数据_MAC地址,从所述令牌字典中获取所存储的安全令牌信息,记录为待匹配_安全令牌;
S604:判断待匹配_安全令牌是否等于通信数据_安全令牌,如果是,表示安全令牌校验通过,执行步骤S605,否则执行步骤S610;
S605:判断通信数据_MAC地址是否等于管理权限MAC地址,如果是,表示发送数据的终端为管理终端,执行步骤S606,否则执行步骤S610;
S606:遍历所述通道字典,当元素存在时,记录为待发送元素,执行步骤S607,当不存在元素时执行步骤S610;
S607:获取待发送元素的终端MAC地址和通道,记为待发送元素_MAC地址、待发送元素_通道;
S608:判断待发送元素_MAC地址是否等于通信数据_MAC地址,如果是,执行步骤S606,否则,执行步骤S609;
S609:通过待发送元素_通道发送通信数据_数据;
S610:结束消息交互。
通过本发明所提供的方法,解决了现有技术中尚无一种针对智能终端的数据安全及权限管控的方法的技术问题。
应当理解的是,本发明不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。

Claims (6)

1.一种针对智能终端的数据安全及权限管控的方法,其特征在于包括以下步骤:
S100:服务器端启用终端设备的监管线程,包括以下步骤:
S101:创建终端MAC地址、服务器与终端通道的通道字典,所述通道字典的键是终端MAC地址,值是终端与服务器的通道;
创建终端MAC地址、安全令牌的令牌字典,所述令牌字典的键是终端MAC地址,值是安全令牌;
创建时间、安全令牌的时效字典,所述时效字典的键是安全令牌,值是当前时间;
S102:开启监管线程;
S103:等待并接收来自终端的连接请求;
S104:判断终端是否连接至服务器,如果是,执行步骤S105,否则,执行步骤S103;
S105:记录终端与服务器的连接通道并作为当前通道,获取终端并记录当前终端MAC地址;
S106:判断当前MAC地址的终端是否被允许连接至服务器,如果是,执行步骤S107,否则执行步骤S103;
S107在所述通道字典中存储连接终端的连接信息,其中,键为当前终端MAC地址,值为当前通道;
S108将当前时间及当前终端的MAC地址作为令牌种子,生成N位随机数,作为当前安全令牌,并在所述时效字典中存储数据,其中,键为当前安全令牌,值为当前时间;
S109:通过当前通道向当前终端发送安全令牌作为当前安全令牌;
S110:在所述令牌字典中存储安全令牌信息,其中,键为当前终端MAC地址,值为当前安全令牌;
S111:保存所连接终端的信息,包括通道信息、安全令牌信息;
S200:服务器端启用安全令牌的维护线程;
S300:终端连接服务器;
S400:终端存储/刷新安全令牌;
S500:管控并分发终端权限;
S600:终端间通信信息的交互:拥有管理权限的管理终端向普通权限的终端发送通信数据,记拥有管理权限的管理终端为管理终端,记普通权限的终端为普通终端,服务器端校验通信数据是否为管理终端所发送的数据,并且判断是否需要转发到指定的终端。
2.根据权利要求1所述的一种针对智能终端的数据安全及权限管控的方法,其特征在于,所述步骤S200包括以下步骤:
S201:设置维护阈值时间,用以防止线程的循环过度;
S202:开启维护线程;
S203:维护线程启动休眠,休眠时长等于所述维护阈值时间;
S204:获取当前时间作为维护刷新时间;
S205:遍历所述令牌字典,判断是否存在元素,如果是,执行步骤S206,否则,遍历结束并执行步骤S203;
S206:记录当前元素,当前元素包括键和值,根据当前元素获取键为当前元素_MAC地址、值为当前元素_安全令牌,以当前元素_安全令牌为键,从所述时效字典中获取令牌生成的时间,记为当前元素_安全令牌_生成时间;
S207:判断当前元素_安全令牌_生成时间减维护刷新时间是否大于令牌有效期,如果是,则表示安全令牌过期,执行步骤S208,否则,执行步骤S205;
S208:根据当前元素_MAC地址和维护刷新时间,在所述令牌字典中存储安全令牌信息;
S209:根据当前元素_MAC地址,在所述通道字典中获取通道并记为刷新通道;
S210:判断当前刷新通道是否为空,如果是,执行步骤S211否则,执行步骤S212;
S211:通过刷新通道向当前终端发送安全令牌并记为当前安全令牌;
S212:终端安全令牌完成更新,执行步骤S205。
3.根据权利要求1所述的一种针对智能终端的数据安全及权限管控的方法,其特征在于,所述步骤S300包括以下步骤:
S301:设置重连时间阈值,用以防止终端频繁连接服务器;
S302:终端向服务器发送连接请求,包括终端MAC地址;
S303:判断服务器是否下发安全令牌,如果是,执行步骤S400,否则执行步骤S304;
S304:执行休眠,休眠时长为重连时间阈值,执行步骤S302。
4.根据权利要求1所述的一种针对智能终端的数据安全及权限管控的方法,其特征在于,所述步骤S500包括以下步骤:
S501:服务器创建管理终端的MAC地址,记为管理权限MAC地址并赋初值为空;
S502:普通终端向服务器申请获取管理权限,获取终端的MAC地址作为申请终端MAC地址;
S503:服务器判定管理终端MAC地址是否为空,如果是,执行步骤S504,否则执行步骤S505;
S504:管理权限未授予给终端,将管理权限MAC地址赋值为申请终端MAC地址,执行步骤S510;
S505:终端被授予管理权限,根据管理权限MAC地址,从所述通道字典中获取管理终端的通道并记为管理终端通道;
S506:向管理终端通道发送权限收回指令,要求收回管理终端的管理权限;
S507:等待管理终端返回响应结果并判断返回响应结果是否为同意,如果是,执行步骤S508,否则,执行步骤S510;
S508:服务器将管理权限MAC地址的值修改为申请终端MAC地址;
S509:根据申请终端MAC地址,从所述通道字典中获取申请终端的通道并记为申请终端通道;
S510:向申请终端通道发送响应结果。
5.根据权利要求1所述的一种针对智能终端的数据安全及权限管控的方法,其特征在于,所述步骤S600包括以下步骤:
S601:终端向服务器发送通信数据,当前终端记为发送终端,通信数据包括终端MAC地址、安全令牌及数据;
S602:服务器获取到发送终端的通信数据并拆分为通信数据_MAC地址、通信数据_安全令牌、通信数据_数据;
S603:服务器根据通信数据_MAC地址,从所述令牌字典中获取所存储的安全令牌信息,记录为待匹配_安全令牌;
S604:判断待匹配_安全令牌是否等于通信数据_安全令牌,如果是,表示安全令牌校验通过,执行步骤S605,否则执行步骤S610;
S605:判断通信数据_MAC地址是否等于管理权限MAC地址,如果是,表示发送数据的终端为管理终端,执行步骤S606,否则执行步骤S610;
S606:遍历所述通道字典,当元素存在时,记录为待发送元素,执行步骤S607,当不存在元素时执行步骤S610;
S607:获取待发送元素的终端MAC地址和通道,记为待发送元素_MAC地址、待发送元素_通道;
S608:判断待发送元素_MAC地址是否等于通信数据_MAC地址,如果是,执行步骤S606,否则,执行步骤S609;
S609:通过待发送元素_通道发送通信数据_数据;
S610:结束消息交互。
6.根据权利要求1所述的一种针对智能终端的数据安全及权限管控的方法,其特征在于,N为6。
CN202110726127.1A 2021-06-29 2021-06-29 一种针对智能终端的数据安全及权限管控的方法 Active CN113438246B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110726127.1A CN113438246B (zh) 2021-06-29 2021-06-29 一种针对智能终端的数据安全及权限管控的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110726127.1A CN113438246B (zh) 2021-06-29 2021-06-29 一种针对智能终端的数据安全及权限管控的方法

Publications (2)

Publication Number Publication Date
CN113438246A CN113438246A (zh) 2021-09-24
CN113438246B true CN113438246B (zh) 2023-05-30

Family

ID=77757599

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110726127.1A Active CN113438246B (zh) 2021-06-29 2021-06-29 一种针对智能终端的数据安全及权限管控的方法

Country Status (1)

Country Link
CN (1) CN113438246B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10260960A (ja) * 1997-03-18 1998-09-29 Toshiba Corp 辞書管理システムおよび辞書サーバおよび辞書利用システムおよび辞書管理方法
KR20140090279A (ko) * 2012-12-10 2014-07-17 (주) 이노디에스 서비스 보안 인증 방법 및 이를 구현한 웹 애플리케이션 서버
WO2020217030A1 (fr) * 2019-04-25 2020-10-29 CopSonic Jeton matériel d'authentification à validation déportée

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100847999B1 (ko) * 2006-06-30 2008-07-23 포스데이타 주식회사 네트워크 기반의 dvr 시스템에 있어서 dvr 서버 및모니터링 대상 단말 접근 제어 방법
AU2015202661B2 (en) * 2009-02-19 2016-02-25 Securekey Technologies Inc. System and methods for online authentication
US8869258B2 (en) * 2010-03-12 2014-10-21 Microsoft Corporation Facilitating token request troubleshooting
CN102378170B (zh) * 2010-08-27 2014-12-10 中国移动通信有限公司 一种鉴权及业务调用方法、装置和系统
US9294550B2 (en) * 2012-06-11 2016-03-22 Zerodesktop, Inc. Efficient data transfer for cloud storage by centralized management of access tokens
CN104539701B (zh) * 2014-12-29 2018-04-27 飞天诚信科技股份有限公司 一种在线激活移动终端令牌的设备和系统的工作方法
CN105243318B (zh) * 2015-08-28 2020-07-31 小米科技有限责任公司 确定用户设备控制权限的方法、装置及终端设备
WO2017077639A1 (ja) * 2015-11-06 2017-05-11 株式会社ネエチア セキュリティ管理システム、セキュリティ管理方法、及びセキュリティ管理プログラム
SG10202012073XA (en) * 2015-12-04 2021-01-28 Visa Int Service Ass Secure token distribution
DE102016209543A1 (de) * 2016-06-01 2017-12-07 Bundesdruckerei Gmbh Nutzerauthentifizierung mittels eines ID-Tokens
WO2018037453A1 (ja) * 2016-08-22 2018-03-01 パスロジ株式会社 認証システム、ならびに、情報記録媒体
US10922673B2 (en) * 2018-02-09 2021-02-16 The Toronto-Dominion Bank Real-time authorization of initiated data exchanges based on tokenized data having limited temporal or geographic validity
CN108881218B (zh) * 2018-06-14 2021-07-06 超越科技股份有限公司 一种基于云存储管理平台的数据安全增强方法及系统
CN110365701B (zh) * 2019-07-30 2021-12-31 达闼机器人有限公司 客户终端设备的管理方法、装置、计算设备及存储介质
CN111212095B (zh) * 2020-04-20 2020-07-21 国网电子商务有限公司 一种身份信息的认证方法、服务器、客户端及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10260960A (ja) * 1997-03-18 1998-09-29 Toshiba Corp 辞書管理システムおよび辞書サーバおよび辞書利用システムおよび辞書管理方法
KR20140090279A (ko) * 2012-12-10 2014-07-17 (주) 이노디에스 서비스 보안 인증 방법 및 이를 구현한 웹 애플리케이션 서버
WO2020217030A1 (fr) * 2019-04-25 2020-10-29 CopSonic Jeton matériel d'authentification à validation déportée

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Token-Based dictionary pattern matching for text analytics;Raphael;《2013 23rd international conference on field programmable logic and applications》;全文 *
轻量级的物联网设备安全认证策略的研究;谢忠良;《中国优秀硕士论文全文数据库信息科技辑》;全文 *

Also Published As

Publication number Publication date
CN113438246A (zh) 2021-09-24

Similar Documents

Publication Publication Date Title
RU2552166C2 (ru) Способ и устройство для аутентификации вызов-ответ
US10136322B2 (en) Anonymous authentication system
EP3656107B1 (en) Secure real-time clock update in an access control system
US10139789B2 (en) System and method for access decision evaluation for building automation and control systems
KR20190136011A (ko) 코어 네트워크 액세스 제공자
CN105743916A (zh) 一种增强访问安全的信息处理方法,系统及设备
KR102255468B1 (ko) 2단계 인증을 이용한 사물 인터넷 기기의 암호 키 발급 장치 및 방법
CN105656859A (zh) 税控设备软件安全在线升级方法及系统
CN103098438A (zh) 证书撤销
CN111277711B (zh) 虚拟联系号码生成方法、装置、存储介质和计算机设备
CN112685790A (zh) 一种区块链数据安全及隐私保护方法
KR100651717B1 (ko) 스마트 카드를 이용한 원격 단말기와 홈 네트워크 간의인증방법 및 홈 네트워크 시스템
KR101751910B1 (ko) 사물 인터넷 장치에 대한 권한 위임을 제어하는 방법 및 장치, 그리고 사물 인터넷 장치에 대한 접근을 제어하는 방법 및 장치
US11245699B2 (en) Token-based device access restriction systems
CN113438246B (zh) 一种针对智能终端的数据安全及权限管控的方法
EP0018129A1 (en) Method of providing security of data on a communication path
CN110120866B (zh) 现场设备的用户管理方法
KR20100060130A (ko) 개인정보 보호 관리 시스템 및 그 방법
US20210037381A1 (en) Method and System for Authorizing the Communication of a Network Node
US10602341B2 (en) Restricting the number of times a subscription profile for an EUICC can be downloaded
CN113055160A (zh) 一种基于Kerberos身份鉴别协议的智慧教育安全防护方法和系统
KR102664208B1 (ko) 사용자 네트워크 프로파일 기반 서비스 제공 방법
KR101796144B1 (ko) 사용자 단말기, 원격 제어 서버 및 비콘 신호를 이용한 사용자 단말기 제어 방법
KR20190117409A (ko) 스마트폰의 사용자 인증을 통하여 무인 키오스크 도어락을 자동 개폐하는 방법 및 그 시스템
KR20090027050A (ko) 네트워크 보안시스템의 사용자 인증 장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant