G06F21/45 G06F21/44 G06F21/60
1.一种零终端的权限操作方法,其特征在于,所述方法包括:
获取主控设备的硬件信息,并对所述硬件信息加密生成加密数据;
将所述加密数据与所述主控设备的本地认证信息进行比对;
若比对成功,则建立与零终端的通信链路;
接受权限操作申请,并将所述权限操作申请发送给所述零终端,以使所述零终端执行所述权限操作申请中的权限操作。
2.根据权利要求1所述的方法,其特征在于,在所述将所述权限操作申请发送给所述零终端之前,还包括:
对所述权限操作申请进行加密处理,得到加密的权限操作申请;
所述将所述权限操作申请发送给所述零终端包括:将所述加密的权限操作申请发送给所述零终端。
3.根据权利要求2所述的方法,其特征在于,所述对所述权限操作申请进行加密处理,包括:
接收所述零终端发送的公钥,利用所述公钥对所述权限操作申请进行加密。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述零终端发送的权限操作结果,并将所述权限操作结果发送给调用程序或进行可视化显示。
5.根据权利要求1所述的方法,其特征在于,所述将所述加密数据与所述主控设备的本地认证信息进行比对,包括:
将所述主控设备的硬件信息发送给服务器;
接收所述服务器发送的所述本地认证信息,所述本地认证信息为所述服务器根据所述硬件信息加密得到的。
6.根据权利要求1所述的方法,其特征在于,所述本地认证信息包括有效期;
所述将所述加密数据与所述本地许可证进行比对之前,还包括:判断所述本地认证信息是否在所述有效期内。
7.根据权利要求1所述的方法,其特征在于,所述建立与零终端的通信链路包括:
发送连接请求给所述零终端;
接收所述零终端发送的连接成功响应。
8.一种零终端的权限操作系统,其特征在于,所述系统包括:主控设备,零终端以及权限处理装置;
所述权限处理装置用于获取主控设备的硬件信息,并对所述硬件信息加密生成加密数据;将所述加密数据与所述主控设备的本地认证信息进行比对;若比对成功,则建立与零终端的通信链路;接受权限操作申请,并将所述权限操作申请发送给所述零终端;
所述零终端用于执行所述权限操作申请中的权限操作。
9.一种零终端的权限操作设备,其特征在于,所述设备包括处理器和存储器,所述存储器中存储有至少一条计算机指令,所述指令由所述处理器加载并执行以实现权利要求1至权利要求7任一项所述的零终端的权限操作方法中所执行的步骤。
10.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条计算机指令,所述指令由处理器加载并执行以实现权利要求1至权利要求7任一项所述的零终端的权限操作方法中所执行的步骤。
本公开涉及信息技术领域,尤其涉及零终端的权限操作方法及系统。
零终端设备的特点是存储空间有限,一般情况下flash小于64M,甚至于只有32M字节。按照在实际应用场景使用中“终端不存密”的要求,对设备提出了很多的限制,尤其是root权限的管理。当前零终端系统会根据实际需要设计多种模式,比如,业务模式、老化模式、生产模式,当然也可以根据需求扩展出其它模式。
现有的零终端设备中,只有生产模式保留了整体root权限的功能,其它模式没有权限对零终端参数进行修改,这限制了所有非root权限的控制台设备(console)对零终端进行root权限操作。针对这一情况,现有技术现在惯用的处理是:通过SSH(安全外壳协议)登录root账号,从而获取root权限,之后再进行root权限操作,但是,这种方法存在操作所需时间比较长且较为复杂的问题。
本公开实施例提供一种零终端的权限操作方法及系统,能够解决现有的控制台设备对零终端进行权限操作时存在操作所需时间过长且操作比较复杂的问题。所述技术方案如下:
根据本公开实施例的第一方面,提供一种零终端的权限操作方法,该方法包括:
获取主控设备的硬件信息,并对所述硬件信息加密生成加密数据;将所述加密数据与所述主控设备的本地认证信息进行比对;若比对成功,则建立与零终端的通信链路;接受权限操作申请,并将所述权限操作申请发送给所述零终端,以使所述零终端执行所述权限操作申请中的权限操作。
本公开提供的方案,在不改变零终端现有设计的情况下,零终端在没有保留root权限功能的其他模式下可以进行短时带权限操作,且操作方法简单操作效率较高。
在一个实施例中,在所述将所述权限操作申请发送给所述零终端之前,还包括:对所述权限操作申请进行加密处理,得到加密的权项操作申请;
所述将所述权限操作申请发送给所述零终端包括:将所述加密的权项操作申请发送给所述零终端。
在一个实施例中,所述对所述权限操作申请进行加密处理,包括:
接收所述零终端发送的公钥,利用所述公钥对所述权限操作申请进行加密。
在一个实施例中,所述方法还包括:接收所述零终端发送的权限操作结果,并将所述权限操作结果发送给调用程序或进行可视化显示。
在一个实施例中,所述将所述加密数据与所述主控设备的本地认证信息进行比对,包括:将所述主控设备的硬件信息发送给服务器;
接收所述服务器发送的所述本地认证信息,所述本地认证信息为所述服务器根据所述硬件信息加密得到的。
在一个实施例中,所述本地认证信息包括有效期;所述将所述加密数据与所述本地许可证进行比对之前,还包括:判断所述本地认证信息是否在所述有效期内。
在一个实施例中,所述建立与零终端的通信链路包括:发送连接请求给所述零终端;接收所述零终端发送的连接成功响应。
根据本公开实施例的第二方面,提供一种零终端的权限操作系统,所述系统包括:主控设备,零终端以及权限处理装置;
所述权限处理装置获取主控设备的硬件信息,并对所述硬件信息加密生成加密数据;将所述加密数据与所述主控设备的本地认证信息进行比对;若比对成功,则建立与零终端的通信链路;接受权限操作申请,并将所述权限操作申请发送给所述零终端;
所述零终端用于执行所述权限操作申请中的权限操作。
本公开实施例还提供了一种零终端的权限操作设备,所述设备包括处理器和存储器,所述存储器中存储有至少一条计算机指令,所述指令由所述处理器加载并执行以实现上述的零终端的权限操作方法中所执行的步骤。
本公开实施例还提供了一种计算机可读存储介质,所述存储介质中存储有至少一条计算机指令,所述指令由处理器加载并执行以实现上述的零终端的权限操作方法中所执行的步骤。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是本公开实施例提供的一种零终端权限操作方法的流程图;
图2是本公开实施例提供的一种零终端权限操作系统框图。
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本公开实施例提供一种零终端的权限操作方法,如图1所示,该方法包括以下步骤:
101、获取主控设备的硬件信息,并对硬件信息加密生成加密数据。
其中,硬件信息是指能够唯一标识当前主控设备的硬件信息,硬件信息包括但不限于:CPU、硬盘、MAC地址等一种或者多种信息。对硬件信息加密通常可采用MD5算法对获取的硬件信息进行加密生成加密数据。
102、将加密数据与主控设备的本地认证信息进行比对,若比对成功,则建立与零终端的通信链路。
其中,本地认证信息的生成具体为:将主控设备的硬件信息发送给服务器;接收服务器发送的本地认证信息,本地认证信息为服务器根据硬件信息加密得到的。
在一个实施例中,可以在本地认证信息中加入时间信息,来限制本地认证信息的有效时间。这样在进行认证时,还需要判断与本地计算出的加密数据相对应的本地认证信息是否在有效期内,如果有效,才能进行认证。
在一个实施例中,建立与零终端的通信链路具体为:发送连接请求给零终端,并接收零终端发送的连接成功响应,来建立主控设备与零终端的通信链路。并将接收到的权限操作申请发送给零终端,以使零终端执行权限操作申请中的权限操作。
103、接受权限操作申请,并将权限操作申请发送给零终端。
接收用户发送的权限操作申请,并将权限操作申请发送给零终端,以使零终端执行权限操作申请中的权限操作。
在一个实施例中,为保护权限操作申请信息的安全性可以对权限操作申请进行加密,并将加密后权限操作申请发送给零终端。
具体的,可以采用公私钥的加密方法对权限操作申请进行加密。
本公开提供的方案,在不改变零终端现有设计的情况下,零终端在没有保留root权限功能的其他模式下可以进行短时带权限操作,且操作方法简单操作效率较高。
本公开实施例提供一种零终端的权限操作系统,如图2所示,该权限操作系统20包括:主控设备201、零终端202和权限处理装置2011;其中,权限处理装置2011中包括VStand可执行程序,权限处理装置2011可以嵌入到主控设备201中;零终端202包括VServer2021和CEU2022,其中,VServer 2021是申请服务管理端,是零终端202在所有模式下都存在的一个服务进程; CEU2022用于执行相关带权限操作。根据图2所示的操作系统,本实施例所提供的零终端的权限操作流程如下:
VStand获取需要使用当前VStand的应用程序所在的控制台设备的硬件信息,硬件信息是指能够唯一标识当前控制台设备的硬件信息;VStand和需要使用VStand的应用程序,如console程序都安装在当前控制台设备上。
VStand对当前控制台设备的liscence认证流程。VStand可以是在应用程序的触发下执行该liscence认证流程,当liscence认证成功之后,应用程序就可以通过VStand向VServer发送root权限操作申请。
其中,liscence为本地许可信息;当前控制台设备为主控设备。
VStand通过MD5算法对获取的硬件信息进行加密生成加密数据;
VStand将生成的加密数据与本地保存的当前控制台设备的licence信息进行比对,如果比对成功,则认证通过,确认当前使用设备合法;否则,认证不通过。
其中,licence信息是当前控制台设备的licence信息,是在VStand与该控制台设备进行绑定时生成的,其生成过程为:VStand获取当前控制台设备的硬件信息;将所获得的硬件信息发送给服务器;服务器采用特定的加密算法(通常是MD5)算法对当前硬件信息进行加密生成licence后,发送给 VStand;VStand将接收到的licence保存在本地指定的目录下,供后续认证时使用。
在一个实施例中,可以在licence中加入时间信息,来限制licence有效时间。这样在进行认证时,VStand还需要判断与本地计算出的加密数据相对应的licence是否在有效期内,如果有效,才认证通过。
上述是licence信息生成流程是本发明的一种可选实施方式,在实际应用中,服务器所生成的licence信息也可以不发送给vstand,而是通过邮件等方式发送给管理员,或者,发送给认证模块,由管理员或者认证模块将接收到的liscence信息存储在指定的目录(默认为程序当前运行路径)下,这样当 vstand需要进行liscence认证时就可以到指定的目录下去读取相应liscence信息。另外,liscence信息的生成也可以由管理员手动操作实现。
当认证通过时,VStand向VServer发送连接请求;VServer与VStand建立连接后,生成一组公私钥,将生成的公钥发送给VStand,私钥保留在本地 VStand接收到VServer发送的公钥后,在本地进行记录;VStand接收应用程序的调用,从应用程序获取root权限操作申请。
当VStand的实现方式是嵌入到别的工具或者系统中时,用户可以通过按钮或者别的方式向VStand发送root权限操作申请。例如,可以是按钮1对应查版本号,按钮2对应切模式等等,每个按键的功能可以根据实际需要自行定义,并与vstand提供的接口一一对应。
VStand接收到root权限操作申请后,对该操作申请进行公钥加密;此公钥为之前VServer发送的公钥,只有VServer自己生成的私钥可以解密。
VStand将加密后的数据发送给VServer;VServer接收到加密数据后,通过本地存储的私钥对加密数据进行解密;当VServer对接收到的加密数据解密成功后,将解密得到的root权限操作申请通过IPC消息发送给CEU;CEU 接收到root权限操作申请后,执行相关操作,并将操作结果返回给VServer;操作结果由VServer发送给VStand;VStand将接收到的操作结果进行上报或者呈现。
其中,上报是指:将操作结果发送给调用VStand的程序;呈现是指将操作结果以可视化的方式呈现给用户。
在一个实施例中,当VServer生成一组公私钥,将公钥发送给VStand的同时,VStand也可以生成一组公私钥,并将生成的公钥发送给VServer,由 VServer将接收到的公钥保存在本地,该公钥用于后续由VStand执行root权限操作后,对操作结果进行解密。因此,本实施例中,VServer通过加密方式将操作结果发送给VStand,所述加密是指:VServer将执行root权限操作申请后得到的操作结果,按照从VStand处接收到的公钥进行加密。VStand 会对接收到的加密数据进行解密后,进行上报或者呈现。
基于上述图1和图2对应的实施例中所描述的零终端权限操作方法,本公开实施例还提供一种计算机可读存储介质,例如,非临时性计算机可读存储介质可以是只读存储器(英文:Read Only Memory,ROM)、随机存取存储器(英文:Random Access Memory,RAM)、CD-ROM、磁带、软盘和光数据存储装置等。该存储介质上存储有计算机指令,用于执行上述图1对应的实施例中所描述的零终端权限操作方法,此处不再赘述。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
本文发布于:2023-04-14 04:43:43,感谢您对本站的认可!
本文链接:https://patent.en369.cn/patent/1/86953.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |