CN114499992A - 登录方法、系统、用户设备及存储介质 - Google Patents
登录方法、系统、用户设备及存储介质 Download PDFInfo
- Publication number
- CN114499992A CN114499992A CN202111652743.3A CN202111652743A CN114499992A CN 114499992 A CN114499992 A CN 114499992A CN 202111652743 A CN202111652743 A CN 202111652743A CN 114499992 A CN114499992 A CN 114499992A
- Authority
- CN
- China
- Prior art keywords
- login
- level
- shell
- authority
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000004891 communication Methods 0.000 claims abstract description 8
- 238000004590 computer program Methods 0.000 claims description 7
- 238000012795 verification Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000005336 cracking Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例涉及通信安全领域,公开了一种登录方法、系统、用户设备及存储介质。本发明中登录方法,包括:获取用户设备序列号,其中,序列号为区分每个用户设备的标识;根据序列号确定三级登录密码;利用三级登录密码获取三级命令解释器shell权限;其中,三级shell权限包括根root权限。提高了密码泄露后被他人使用的难度,进而提高服务设备的系统文件的安全性。
Description
技术领域
本发明实施例涉及通信安全领域,特别涉及一种登录方法、系统、用户设备及存储介质。
背景技术
目前,为保证服务设备的安全性,在用户终端登录服务设备时需要使用密码进行验证,验证通过后用户终端方可访问服务设备。
但是,用于登录的初始密码通常在出厂时统一设置,出厂时所设置的初始密码大多相同或者可以在网络中查找得到密码,密码破解难度较低导致安全性较差。另外,若用户在使用过程中自行修改密码,则容易被用户遗忘,或者为了方便记忆导致密码的保密效果较差,在IP地址泄露情况下很容易被非法人员通过密码破解方式等登录并篡改设备配置。
发明内容
本发明实施例的目的在于提供一种登录方法、系统、用户设备及存储介质,提高了密码泄露后被他人使用的难度,进而提高服务设备的系统文件的安全性。
为解决上述技术问题,本发明的实施例提供了一种登录方法,包括:获取用户设备序列号,其中,序列号为区分每个用户设备的标识;根据序列号确定三级登录密码;利用三级登录密码获取三级命令解释器shell权限;其中,三级shell权限包括根root权限。
本发明的实施例还提供了一种用户设备,包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述的登录方法。
本发明的实施例还提供了一种登录系统,包括:上述的用户设备,服务设备,用户设备与服务设备进行通信连接,以对服务设备中的文件进行操作。
本发明的实施例还提供了一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时实现上述的登录方法。
本发明实施例相对于相关技术而言,利用用户设备的序列号来确定三级登录密码,由于每个用户设备的序列号均是独一无二的,因此根据序列号确定的三级登录密码与这个用户设备是唯一对应的,只有用户设备使用与其对应的三级登录密码才能通过验证。因此,即使密码泄露,使用其他设备同样无法验证通过,进而无法获取三级命令解释器shell权限,也就无法利用根root权限来改变系统文件的配置,提高了密码泄露后被他人使用的难度,进而提高系统文件的安全性。
另外,根据序列号确定三级登录密码,包括:将序列号发送至加密服务器,以供加密服务器根据序列号进行加密运算得到对应的三级登录密码;接收加密服务器发送的三级登录密码。由于加密算法是由加密服务器配置的,用户设备无从获取用于得到登录密码的加密算法,因此即使序列号被他人获知,由于其无法得知所需的加密算法,也就无法确定最终的登录密码,增加了登录密码的获知难度。
另外,三级登录密码的长度小于或等于16位。将密码长度限定为小于16位,避免长度过长不方便用户进行输入。
另外,在利用三级登录密码获取三级命令解释器shell权限之前,还包括:获取一级shell权限并获取二级shell权限;其中,一级shell权限低于二级shell权限,二级shell权限低于三级shell权限;在获取第二shell权限的情况下,执行利用三级登录密码获取三级命令解释器shell权限。将管理权限进行分级,在获取更高级的shell权限后才能执行更多的操作,同样的需要验证的步骤更加繁琐,从而进一步提高了系统文件的安全性。
另外,获取一级shell权限并获取二级shell权限,包括:通过第一预设登录方式获取一级shell权限;通过第二预设登录方式获取二级shell权限;其中,通过所述第二预设登录方式获取权限的安全性大于通过所述第一预设登录方式获取权限的安全性。由于不同等级的shell权限的登录方式不同,且登录安全性呈逐渐递增趋势,因此使获取更高等级的shell权限的安全性更高。
另外,第一预设登录方式包括:免密登录方式;第二预设登录方式包括:通过验证用户名和预设密码的方式登录。
另外,一级shell权限包括:查询文件权限;二级shell权限包括:设备监控权限和基本命令权限。
另外,在通过第一预设登录方式获取所述第一shell权限之前,还包括:通过串口连接方式与服务设备建立通信连接,或通过安全外壳协议SSH与服务设备建立通信连接。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是根据本申请实施例中登录方法的流程图;
图2是根据本申请另一实施例中登录方法的流程图;
图3是根据本申请实施例中用户设备的结构示意图;
图4是根据本申请实施例中登录系统的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施例进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施例中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施例的种种变化和修改,也可以实现本申请所要求保护的技术方案。
以下各个实施例的划分是为了描述方便,不应对本发明的具体实现方式构成任何限定,各个实施例在不矛盾的前提下可以相互结合相互引用。
本发明的第一实施例涉及一种登录方法,包括:获取用户设备序列号,其中,序列号为区分每个用户设备的标识;根据序列号确定三级登录密码;利用三级登录密码获取三级命令解释器shell权限;其中,三级shell权限包括根root权限。从而提高了密码泄露后被他人使用的难度,进而提高服务设备的系统文件的安全性。下面对本实施例的登录方法的实现细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本方案的必须。
本实施例中的登录方法如图1所示,包括:
步骤101,获取用户设备序列号,其中,序列号为区分每个用户设备的标识。
步骤102,根据序列号确定三级登录密码。
步骤103,利用三级登录密码获取三级命令解释器shell权限;其中,三级shell权限包括根root权限。
命令解释器Shell是用户和操作系统进行交互的重要程序,在操作系统中shell拥有众多的功能以及权限,可以通过shell控制整个操作系统。为了掌控shell的控制权,需要验证登录shell的用户身份,进而为用户匹配相应的管理权限。其中三级shell权限为最高管理员权限,包括根(root)权限,可以对操作系统进行任意操作。
本实施例根据用户设备序列号确定用于获取三级shell权限的三级登录密码,用户设备序列号为区分每个用户设备的标识,是电子产品的全球唯一标识码,用户可以在电子产品的说明书或保修卡上查看该电子产品的序列号,或者在电子产品的菜单中查找序列号,甚至可以查看电子产品的官方网站确定序列号。
根据该序列号生成与电子产品对应的唯一登录密码,该唯一的登录密码即为三级登录密码。不同的序列号对应生成不同的三级登录密码,不存在利用不同的序列号生成相同的三级登录密码的情况。不同序列号所生成的三级登录密码的长度可以不同,生成的三级登录密码所包含的内容可以为数字、字母、特殊符号等的自由组合。
在shell界面上输入根据序列号确定的三级登录密码,若密码验证正确则用户设备获取三级命令解释器shell权限,即获取设备的root权限,可对操作系统进行任意操作。
本发明实施例相对于相关技术而言,利用用户设备的序列号来确定三级登录密码,由于每个用户设备的序列号均是独一无二的,因此根据序列号确定的三级登录密码与这个用户设备是唯一对应的,只有用户设备使用与其对应的三级登录密码才能通过验证。因此,即使密码泄露,使用其他设备同样无法验证通过,进而无法获取三级命令解释器shell权限,也就无法利用根root权限来改变系统文件的配置,提高了密码泄露后被他人使用的难度,进而提高系统文件的安全性。
另外,根据序列号确定三级登录密码,可以由加密服务器生成三级登录密码并发送给用户设备,或者由用户设备获取加密算法,并根据获取的加密算法计算得到三级登录密码。
在由加密服务器生成三级登录密码的情况包括:将序列号发送至加密服务器,以供加密服务器根据序列号进行加密运算得到对应的三级登录密码;接收加密服务器发送的三级登录密码。由于加密算法是由加密服务器配置的,用户设备无从获取用于得到登录密码的加密算法,因此即使序列号被他人获知,由于其无法得知所需的加密算法,也就无法确定最终的登录密码,增加了登录密码的获知难度。
在由用户设备自行计算三级登录密码的情况包括:将序列号发送至加密服务器,由加密服务器判断接收的序列号与发送信息的用户设备对应的唯一序列号是否匹配,若匹配则将加密算法返回用户设备。用户设备接收加密算法后计算得到三级登录密码。
上述提到的加密算法可以是哈希算法,通过哈希算法进行加密可以保证两个不同序列号所生成的三级登录密码不同,以提高密码的保密性。
另外,三级登录密码的长度固定,通常为小于或等于16位的密码长度。将密码长度限定为小于16位,避免长度过长不方便用户进行输入。
本发明的另一实施例涉及一种登录方法,本实施例中介绍了一级shell权限,二级shell权限和三级shell权限的区别,以及获取不同等级shell权限所采用的不同方式,本实施例中的登录方法包括:
步骤201,通过第一预设登录方式获取一级shell权限。
步骤202,通过第二预设登录方式获取二级shell权限。
步骤203,获取用户设备序列号,其中,序列号为区分每个用户设备的标识。
步骤204,根据序列号确定三级登录密码。
步骤205,利用三级登录密码获取三级shell权限。
具体地说,本实施例中将用户设备的串口登录或者通过安全外壳协议SSH登录分为三级登录,在完成第一级登录后获取一级shell权限,完成第二级登录后获取二级shell权限,在完成第三级登录后获取三级shell权限。
用户只有在获取一级shell权限后,才能通过登录的方式继续获取二级shell权限。同样的,在获取二级shell权限之后,才能通过三级登录密码获取三级shell权限。若用户获取第二shell权限失败,则无法获取第三shell权限。一级shell权限低于二级shell权限,二级shell权限低于三级shell权限。例如,一级shell权限包括:查询文件权限;二级shell权限包括:设备监控权限和基本命令权限,三级shell权限包括:root权限。获取高级shell权限可以执行低级shell权限所包含的操作命令。
另外,通过所述第二预设登录方式获取权限的安全性大于通过所述第一预设登录方式获取权限的安全性。例如,第一预设登录方式包括:免密登录方式;第二预设登录方式包括:通过验证用户名和预设密码的方式登录。由于不同等级的shell权限的登录方式不同,且登录安全性呈逐渐递增趋势,因此使获取更高等级的shell权限的安全性更高。
另外,在通过第一预设登录方式获取所述第一shell权限之前,还包括:通过串口连接方式与服务设备建立通信连接,或通过安全外壳协议SSH与服务设备建立通信连接。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
另外,本申请还提供了与第一实施例相对应的装置实施例,登录装置包括:获取模块,用于获取用户设备序列号,其中,序列号为区分每个用户设备的标识;确定模块,用于根据序列号确定三级登录密码;登录模块,用于利用三级登录密码获取三级命令解释器shell权限;其中,三级shell权限包括根root权限。
另外,登录模块还用于通过第一预设登录方式获取一级shell权限;通过第二预设登录方式获取二级shell权限;在获取第二shell权限的情况下,执行利用三级登录密码获取三级命令解释器shell权限。
本实施例可与上述方法实施例互相配合实施。方法实施例中提到的相关技术细节在本实施例中依然有效,为了减少重复,这里不再赘述。相应地,本实施例中提到的相关技术细节也可应用在方法实施例中。
值得一提的是,本实施例中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施例中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施例中不存在其它的单元。
本发明实施例涉及一种用户设备,如图3所示,包括至少一个处理器301;以及,与至少一个处理器301通信连接的存储器302;其中,存储器302存储有可被至少一个处理器301执行的指令,指令被至少一个处理器301执行,以使至少一个处理器301能够执行上述的三元组抽取方法。
其中,存储器302和处理器301采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器301和存储器302的各种电路连接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器301。
处理器301负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器302可以被用于存储处理器在执行操作时所使用的数据。
本发明实施例涉及一种登录系统,如图4所示,登录系统包括:上述的用户设备41,服务设备42,用户设备41与服务设备42进行通信连接,以对服务设备42中的文件进行操作。用户设备41通过上述登录方法获取服务设备42的系统文件的操作权限,操作权限至少包括第三shell权限。
方法实施例中提到的相关技术细节在本实施例中依然有效,为了减少重复,这里不再赘述。相应地,本实施例中提到的相关技术细节也可应用在方法实施例中。
本发明实施例涉及一种计算机可读存储介质,存储有计算机程序。计算机程序被处理器执行时实现上述方法实施例。
即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述各实施例是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。
Claims (10)
1.一种登录方法,其特征在于,包括:
获取用户设备序列号,其中,所述序列号为区分每个用户设备的标识;
根据所述序列号确定三级登录密码;
利用所述三级登录密码获取三级命令解释器shell权限;
其中,三级shell权限包括根root权限。
2.根据权利要求1所述的登录方法,其特征在于,所述根据所述序列号确定三级登录密码,包括:
将所述序列号发送至加密服务器,以供加密服务器根据所述序列号进行加密运算得到对应的三级登录密码;
接收所述加密服务器发送的所述三级登录密码。
3.根据权利要求1或2所述的登录方法,其特征在于,所述三级登录密码的长度小于或等于16位。
4.根据权利要求1或2所述的登录方法,其特征在于,包括:在所述利用所述三级登录密码获取三级命令解释器shell权限之前,还包括:
获取一级shell权限并获取二级shell权限;
其中,所述一级shell权限低于所述二级shell权限,所述二级shell权限低于所述三级shell权限;
在获取所述第二shell权限的情况下,执行所述利用所述三级登录密码获取三级命令解释器shell权限。
5.根据权利要求4所述的登录方法,其特征在于,所述获取一级shell权限并获取二级shell权限,包括:
通过第一预设登录方式获取一级shell权限;
通过第二预设登录方式获取二级shell权限;
其中,通过所述第二预设登录方式获取权限的安全性大于通过所述第一预设登录方式获取权限的安全性。
6.根据权利要求5所述的登录方法,其特征在于,所述第一预设登录方式包括:免密登录方式;所述第二预设登录方式包括:通过验证用户名和预设密码的方式登录。
7.根据权利要求4所述的登录方法,其特征在于,所述一级shell权限包括:查询文件权限;所述二级shell权限包括:设备监控权限和基本命令权限。
8.一种用户设备,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至7中任一所述的登录方法。
9.一种登录系统,其特征在于,包括:如权利要求8所述的用户设备,服务设备,所述用户设备与所述服务设备进行通信连接,以对所述服务设备中的文件进行操作。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的登录方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111652743.3A CN114499992A (zh) | 2021-12-30 | 2021-12-30 | 登录方法、系统、用户设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111652743.3A CN114499992A (zh) | 2021-12-30 | 2021-12-30 | 登录方法、系统、用户设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114499992A true CN114499992A (zh) | 2022-05-13 |
Family
ID=81508937
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111652743.3A Pending CN114499992A (zh) | 2021-12-30 | 2021-12-30 | 登录方法、系统、用户设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114499992A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101005678A (zh) * | 2007-01-17 | 2007-07-25 | 华为技术有限公司 | 一种修改终端配置的方法,网络侧管理单元、终端和系统 |
CN103179135A (zh) * | 2013-04-19 | 2013-06-26 | 网宿科技股份有限公司 | 基于ssh中转机的远程管理方法 |
CN103944913A (zh) * | 2014-04-28 | 2014-07-23 | 浪潮电子信息产业股份有限公司 | 一种面向服务器的安全固件设计方法 |
CN104753677A (zh) * | 2013-12-31 | 2015-07-01 | 腾讯科技(深圳)有限公司 | 密码分级控制方法和系统 |
CN109766711A (zh) * | 2018-12-07 | 2019-05-17 | 付睿智 | 一种安全管理数据库的方法 |
CN110311882A (zh) * | 2018-03-27 | 2019-10-08 | 浙江宇视科技有限公司 | 一种网络设备用户密码的安全管理方法及装置 |
CN110781468A (zh) * | 2019-10-24 | 2020-02-11 | 腾讯科技(深圳)有限公司 | 一种身份认证的处理方法、装置、电子设备及存储介质 |
CN111669530A (zh) * | 2020-05-07 | 2020-09-15 | 浙江大华技术股份有限公司 | 录像回放权限设置的方法、录像设备和计算机设备 |
-
2021
- 2021-12-30 CN CN202111652743.3A patent/CN114499992A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101005678A (zh) * | 2007-01-17 | 2007-07-25 | 华为技术有限公司 | 一种修改终端配置的方法,网络侧管理单元、终端和系统 |
CN103179135A (zh) * | 2013-04-19 | 2013-06-26 | 网宿科技股份有限公司 | 基于ssh中转机的远程管理方法 |
CN104753677A (zh) * | 2013-12-31 | 2015-07-01 | 腾讯科技(深圳)有限公司 | 密码分级控制方法和系统 |
CN103944913A (zh) * | 2014-04-28 | 2014-07-23 | 浪潮电子信息产业股份有限公司 | 一种面向服务器的安全固件设计方法 |
CN110311882A (zh) * | 2018-03-27 | 2019-10-08 | 浙江宇视科技有限公司 | 一种网络设备用户密码的安全管理方法及装置 |
CN109766711A (zh) * | 2018-12-07 | 2019-05-17 | 付睿智 | 一种安全管理数据库的方法 |
CN110781468A (zh) * | 2019-10-24 | 2020-02-11 | 腾讯科技(深圳)有限公司 | 一种身份认证的处理方法、装置、电子设备及存储介质 |
CN111669530A (zh) * | 2020-05-07 | 2020-09-15 | 浙江大华技术股份有限公司 | 录像回放权限设置的方法、录像设备和计算机设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106330850B (zh) | 一种基于生物特征的安全校验方法及客户端、服务器 | |
CN103297408B (zh) | 登录方法和装置以及终端、网络服务器 | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
CN109756446B (zh) | 一种车载设备的访问方法和系统 | |
CN106034123A (zh) | 认证方法、应用系统服务器及客户端 | |
CN105827573A (zh) | 物联网设备强认证的系统、方法及相关装置 | |
CN103853950A (zh) | 一种基于移动终端的认证方法及移动终端 | |
CN112153638B (zh) | 车载移动终端安全认证方法及设备 | |
CN108881243B (zh) | 基于CPK的Linux操作系统登录认证方法、设备、终端及服务器 | |
CN108734015A (zh) | 存储装置及其访问权限控制方法 | |
CN107222466A (zh) | 一种连接无线局域网的方法、路由器、智能设备及系统 | |
CN106453321A (zh) | 一种认证服务器、系统和方法及待认证终端 | |
CN110830436B (zh) | 用户登录方法与跳板机 | |
CN106790138A (zh) | 一种政务云应用用户登录双因子验证的方法 | |
CN104469736A (zh) | 一种数据处理方法、服务器及终端 | |
CN103152326A (zh) | 一种分布式认证方法及认证系统 | |
WO2024109269A1 (zh) | At指令权限管理方法、装置、计算机设备和存储介质 | |
EP2506485A1 (en) | Method and device for enhancing security of user security model | |
CN111259349A (zh) | 一种身份认证方法、服务器及计算机可读存储介质 | |
CN114499992A (zh) | 登录方法、系统、用户设备及存储介质 | |
CN112953711B (zh) | 数据库安全连接系统及方法 | |
CN112395574B (zh) | 一种安全登录管理方法 | |
US20160359634A1 (en) | Client device and server device for the secured activation of functions of a client | |
CN112637187A (zh) | 一种计算机网络信息安全系统 | |
JP2004320174A (ja) | 認証システム、認証装置、認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |