CN106559213A - 设备管理方法、设备及*** - Google Patents
设备管理方法、设备及*** Download PDFInfo
- Publication number
- CN106559213A CN106559213A CN201510618086.9A CN201510618086A CN106559213A CN 106559213 A CN106559213 A CN 106559213A CN 201510618086 A CN201510618086 A CN 201510618086A CN 106559213 A CN106559213 A CN 106559213A
- Authority
- CN
- China
- Prior art keywords
- terminal equipment
- active user
- device cluster
- verified
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开一种设备管理方法、设备和***;方法包括:设备群中的第一终端设备向设备群共享设备群的归属用户的鉴权信息,直至设备群中的每个终端设备均获取到归属用户的鉴权信息;第一终端设备获取第一终端设备当前用户针对第二终端设备进行操作的请求;与第二终端设备基于归属用户的鉴权信息,对第一终端设备当前用户是否具有设备群的归属权进行验证;以在验证通过时使第二终端设备对第一终端设备当前用户开放高级操作权限,支持响应第一终端设备当前用户的远程操作指令。采用本发明,能够对不同的终端设备进行统一管理操作,保证终端设备的数据安全。
Description
技术领域
本发明涉及通信领域的安全控制技术,尤其涉及一种设备管理方法、设备及***。
背景技术
随着设备(如智能手机、平板电脑、笔记本电脑等终端设备)的智能化,人们除了拥有PC,智能手机等常规的终端设备,还拥有功能更加多样化的智能设备,例如智能眼镜(Google眼镜)、智能手表(Apple watch)等,这些设备都具有强大的智能性,其中往往会存储有用户的私人信息,目前,对于用户拥有的多个终端设备(如手机、智能手表、智能眼镜)特别是不同厂商的终端设备中的数据没有统一的管理保护机制。
例如,相关技术使用云平台账户(例如Apple公司的云平台账户),通过用户的账号和密码组合的方式来建立服务器与终端设备之间的管理关系,依赖于服务器来实现对特定厂商(如Apple公司)的终端设备中的数据的进行管理,首先,并非所有的厂商都支持以云账户服务的形式对终端设备进行管理,其次,即使所有的厂商都提供云账户服务,用户也需要使用不同厂商的云账户登录服务器才能实现对终端设备进行管理,需要记忆多个不同账户以及密码,操作繁琐效率低下,并且云账户往往是使用账户和密码的验证方式,安全性难以保证。
发明内容
本发明实施例提供一种设备管理方法、设备及***,能够对不同的终端设备进行统一管理操作,保证终端设备的数据安全。
本发明实施例的技术方案是这样实现的:
本发明实施例提供一种设备管理方法,所述方法包括:
设备群中的第一终端设备向所述设备群共享所述设备群的归属用户的鉴权信息,直至所述设备群中的每个终端设备均获取到所述归属用户的鉴权信息;
所述第一终端设备获取所述第一终端设备当前用户针对第二终端设备进行操作的请求;
与所述第二终端设备基于所述归属用户的鉴权信息,对当前用户是否具有所述设备群的归属权进行验证;以,在验证通过时使所述第二终端设备对所述第一终端设备开放高级操作权限,支持响应所述第一终端设备当前用户的远程操作指令。
本发明实施例提供一种第一终端设备,所述第一终端设备包括:
分享单元,用于向设备群共享所述设备群的归属用户的鉴权信息,直至所述设备群中的每个终端设备均获取到所述归属用户的鉴权信息;
获取单元,用于获取第一终端设备当前用户针对第二终端设备进行操作的请求;
验证单元,用于与所述第二终端设备基于所述归属用户的鉴权信息,对第一终端设备当前用户是否具有所述设备群的归属权进行验证;以,
在验证通过时使所述第二终端设备对所述第一终端设备当前用户开放高级操作权限,支持响应所述第一终端设备当前用户的远程操作指令。
本发明实施例提供一种设备群***,包括第一终端设备和第二终端设备至少两个终端设备;其中,
所述第一终端设备,用于向设备群共享所述设备群的归属用户的鉴权信息,直至所述设备群中的每个终端设备均获取到所述归属用户的鉴权信息;
所述第一终端设备,还用于获取第一终端设备当前用户针对第二终端设备进行操作的请求;
所述第一终端设备,还用于与所述第二终端设备基于所述归属用户的鉴权信息,对第一终端设备当前用户是否具有所述设备群的归属权进行验证;
所述第二终端设备,用于在验证通过时对所述第一终端设备当前用户开放高级操作权限,支持响应所述第一终端设备当前用户的远程操作指令。
本发明实施例中,在设备群中实现对用户的鉴权(也即验证用户的归属权),对设备群的归属用户开放设备群中所有终端设备的操作权限,归属用户可通过设备群中的任意一台终端设备进行对其他终端设备的管理操作,这就能够有效保证终端设备的数据安全,例如在终端设备丢失时可以通过远程管理操作抹除数据,避免了丢失的终端设备中的数据被破解的情况;对用户的鉴权依赖设备群之间的协同验证实现,也就是在设备群内部实现对用户的鉴权,不需要依赖特定服务器从而易于在不同的应用场景中实现且节约实施成本。
附图说明
图1是本发明实施例中设备管理的场景示意图一;
图2是本发明实施例中设备管理的场景示意图二;
图3是本发明实施例中设备管理的实现流程图一;
图4是本发明实施例中设备管理的实现流程图二;
图5是本发明实施例中设备管理的实现流程图三;
图6是本发明实施例中设备管理的实现流程图四;
图7是本发明实施例中设备管理的操作示意图一;
图8是本发明实施例中设备管理的操作示意图二;
图9是本发明实施例中设备管理的实现流程图五;
图10是本发明实施例中第一终端设备的结构示意图;
图11是本发明实施例中设备群的结构示意图。
具体实施方式
以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例记载一种设备管理方法,可以应用于由终端设备所构成的设备群中,上述的终端设备可以是智能手机、平板电脑或穿戴式设备(如智能眼镜、智能手表等),还可以是智能汽车、智能家电(如智能冰箱、智能电池、机顶盒等);智能手机的操作***可以是安卓操作***、IOS操作***或其他任意第三方开发的可以运行于微型计算机结构(至少包括处理器和内存)的操作***(如移动版Linux***、黑莓QNX操作***等)。
设备群中的终端设备可以内置各种通信模块以支持终端设备之间的通信,如近场通信(NFC)模块、蓝牙通信模块、红外通信模块、WiFi通信模块、蜂窝通信模块(支持2/3/4G下各种制式如CDMA/WCDMA/TD-SCDMA下的通信);当设备群中的终端设备需要与目标终端设备进行通信时,可以在近距离通信的有效范围内探测是否能够与目标终端设备进行近距离方式的通信(如蓝牙、WiFi,以WiFi为例,可以通过向目标终端设备发送回声请求消息,如果接收到目标终端设备返回的数据包,则表明处于近距离的有效通信范围内);如果在近距离的有效范围内没有探测到终端设备,则可以基于远程通信方式(如蜂窝通信)与目标终端设备建立通信。
示例性地,在一种设备群中的终端设备之间建立通信连接的方式中,对于设备群中的每个终端设备,可以预存有设备群中其他终端设备的通信标识(如独立IP地址、局域网中的IP地址、蓝牙配对信息、进行蜂窝通信所需的移动台ISDN号码),终端设备基于设备群中其他终端设备的通信标识直接与目标终端设备建立通信连接,在建立通信的过程中可以基于近距离通信连接、远程通信连接的先后顺序尝试与目标终端设备建立通信连接,在保证数据传输速率的前提下,还能保证终端设备之间总是能够建立通信连接。
一个示例如图1所示,智能手机100、智能手表200、智能眼镜300、笔记本电脑400、平板电脑500共同构成设备群,智能手机100、笔记本电脑200与平板电脑500基于各自维护的目标终端设备的通信标识与目标终端设备建立通信,当智能手机100期望与设备群中的其他设备建立通信连接时,可以基于智能手机100本地存储的其他设备的通信标识直接与目标终端设备建立通信连接,智能手表200、智能眼镜300均与智能手机100被同一WiFi网络覆盖,因此在尝试建立近距离通信连接时能够建立终端设备之间的近距离通信连接,便于终端设备之间进行大数据的处理(如拷贝);笔记本电脑400、平板电脑500未与智能手机100处于相同的WiFi网络中,并且笔记本电脑400、平板电脑500的蓝牙通信模块也没有开启时,智能手机100尝试与笔记本电脑400、平板电脑500建立近距离通信连接失败,进而尝试建立蜂窝通信连接(如2G、3G或4G连接);当然,实际应用中智能手机100可以设置尝试建立通信连接的最大次数、以及尝试建立通信连接的间隔时间,例如在尝试与笔记本电脑400建立近距离的通信连接连续失败10次,则表明笔记本电脑400当前未处于近距离通信的有效范围内,进而基于笔记本电脑400的远距离通信的通信标识建立远程通信连接。
示例性地,在另一种设备群中的终端设备之间建立通信的方式中,设备群中的终端设备中仅存储有设备群中的其他终端设备的标识,在需要与目标终端设备通信时,基于目标终端设备的标识向服务器请求目标终端设备的通信标识(例如可以包括近距离通信的通信标识、以及远程通信的通信标识),并基于服务器返回的目标终端设备的标识与目标终端设备建立通信,当然,在建立通信的过程中可以基于近距离通信连接、远程通信连接的先后顺序尝试与目标终端设备建立通信连接,在保证数据传输速率的前提下,还能保证终端设备之间总是能够建立通信连接;设置服务器基于终端设备的标识维护对应的通信标识,可以在设备群的终端设备的通信标识变更时即时更新,这样终端设备在建立连接时会从服务器获取到目标终端设备的最新的通信标识,避免期望发起通信的终端设备在本地维护通信标识容易过期、进而导致无法与目标终端设备建立连接的问题。
一个示例如图2所示,智能手机100、智能手表200、智能眼镜300、笔记本电脑400、平板电脑500共同构成设备群,智能手机100、笔记本电脑200与平板电脑500基于各自维护的目标终端设备的通信标识与目标终端设备建立通信,当智能手机100期望与设备群中的其他设备建立通信连接时,从服务器600获取设备群中其他设备的通信标识直接与目标终端设备建立通信连接,智能手表200、智能眼镜300均与智能手机100被同一WiFi网络覆盖,因此在尝试建立近距离通信连接时能够建立终端设备之间的近距离通信连接,便于终端设备之间进行大数据的处理(如拷贝);笔记本电脑400、平板电脑500未与智能手机100处于相同的WiFi网络中,并且笔记本电脑400、平板电脑500的蓝牙通信模块也没有开启时,智能手机100尝试与笔记本电脑400、平板电脑500建立近距离通信连接失败,进而尝试建立蜂窝通信连接(如2G、3G或4G连接);当然,实际应用中智能手机100可以设置尝试建立通信连接的最大次数、以及尝试建立通信连接的间隔时间,例如在尝试与笔记本电脑400建立近距离的通信连接连续失败10次,则表明笔记本电脑400当前未处于近距离通信的有效范围内,进而基于笔记本电脑400的远距离通信的通信标识建立远程通信连接。
设备群中的终端设备往往可能会有多个使用者(如智能电视、平板电脑),但是设备群中的设备真正意义上所归属的用户只有一个,为了界定设备群中的终端设备的使用权和归属权,归属权具有对设备群中的终端设备进行操作的高级权限(比如安卓设备中的最高操作权限也即root权限,苹果设备中最高操作权限也即苹果设备所绑定的AppID账号权限,笔记本电脑中最高操作权限如管理员权限)。
参见图3示出的设备管理方法,当设备群中的一个终端设备(对应第一终端设备)在获取到设备群所归属的用户的鉴权信息时,基于上述的设备群中终端设备的通信方式,向设备群共享设备群的归属用户的鉴权信息,直至设备群中的每个终端设备均获取到归属用户的鉴权信息(步骤101),设备群中的终端设备以所维护的鉴权信息作为归属用户的有效凭证,对于无法提交鉴权信息的用户则不具有对设备的归属权,当然,可以具有使用权(或者也不具有使用权,根据实际应用场景的需要设定,例如在设备群中的终端设备全部位于家居环境中,虽然设备群只有一个归属用户,但是对家居环境中不能提交鉴权信息的其他成员可以分配使用权);
示例性地,在终端设备在设备群中共享归属用户的鉴权信息的一实施方式中,终端设备(对应第一终端设备)可以基于所存储的通信标识与设备群中的其他终端设备建立通信连接发送归属用户的鉴权信息;可选地,为了保证用户的鉴权信息传输的安全性,第一终端设备与设备群中的每个终端设备进行双向认证,以第一终端设备与第二终端设备进行双向认证为例,第一终端设备向第二终端设备发送针对与第二终端设备预先约定的密钥,如果该密钥与第二终端设备中保存的密钥匹配,则第二终端设备对第一终端设备的认证成功,第二终端设备继续向第一终端设备发送与第一终端设备预先约定的密钥,如果该密钥与第一终端设备中保存的密钥匹配,则第一终端设备与第二终端设备之间的双向认证完成,在双向认证完成后建立安全连接;将设备群的归属用户的鉴权信息进行加密和完整性保护处理并通过安全连接发送至完成双向认证的终端设备,这里的加密可以采用对称或不对称加密方式(可以预先在设备群中约定,避免了被暴力破解的可能性),所谓完整性保护是指扫描得到鉴权信息的数字摘要,例如数字摘要可以采用信息-摘要算法5(MD5,Message-Digest Algorithm 5)对鉴权信息计算获得,当设备群中的终端设备通过安全连接接收到归属用户的鉴权信息后也对鉴权信息进行扫描得到数字摘要,如果与第一终端设备通过安全连接发送的数字摘要匹配,则判定归属用户的鉴权信息没有经过修改因而是可信的。
以图1示出的设备群为例,假设设备群中的终端设备全部归属于用户1,智能手机100获取到用户1的生物特征信息作为归属用户的鉴权信息,如指纹、掌纹、虹膜、声纹和人脸等,还可以结合用户1提交的个人资料信息如姓名、生日、住址、职业信息等作为鉴权信息,进一步提升鉴权信息作为用户1的凭证可信度和安全性,提升破解难度;
当智能手机100获取到用户1提交的鉴权信息之后,可以基于所存储的笔记本电脑200、平板电脑500、笔记本电脑400和平板电脑500的通信标识,与设备群中的其他终端设备之间的不同通信连接对应发送所获取的鉴权信息;可选地,设备群中的其他终端设备在接收到鉴权信息之后进行安全性和完整性的校验,校验成功之后向智能手机100发送确收信息,如果智能手机100在预期时间内没有收到其他终端设备发送的确收消息则会重发鉴权信息,直至收到确收消息或在重发次数到达预定值后确定其他终端设备不可达。
示例性地,在终端设备在设备群中共享归属用户的鉴权信息的另一实施方式中,终端设备(对应第一终端设备)可以基于所存储的设备群中的其他终端设备的标识,从服务器获取对应的通信标识,以与设备群中的其他终端设备建立通信连接并发送归属用户的鉴权信息(可以采用加密传输方式);以图2示出的设备群为例,假设设备群中的终端设备全部归属于用户1,智能手机100获取到用户1的生物特征信息作为归属用户的鉴权信息,如指纹、掌纹、虹膜、声纹和人脸等,还可以结合用户1提交的个人资料信息如姓名、生日、住址、职业信息等作为鉴权信息,进一步提升鉴权信息作为用户1的凭证可信度和安全性,提升破解难度;
当智能手机100获取到用户1提交的鉴权信息之后,可以通过所存储的笔记本电脑200、平板电脑500、笔记本电脑400和平板电脑500的通信标识,从服务器600对应获取通信标识,基于通信标识与设备群中的其他终端设备建立通信连接以对应发送所获取的鉴权信息;可选地,设备群中的其他终端设备在接收到鉴权信息之后进行安全性和完整性的校验,校验成功之后向智能手机100发送确收信息,如果智能手机100在预期时间内没有收到其他终端设备发送的确收消息则会重发鉴权信息,直至收到确收消息,或在重发次数到达预定值后确定其他终端设备不可达。
设备群的归属用户存在对设备群中的终端设备进行操作的需求时,可以基于当前所持有的设备群中的成员终端设备(简称为当前终端设备,对应第一终端设备),提交对目标终端设备(对应第二终端设备,设备群中用户期望操作的终端设备)进行操作的请求,当前终端设备(第一终端设备)获取到第一终端设备当前用户(简称为当前用户,也即待验证的用户)针对其他终端设备(第二终端设备)进行操作的请求(步骤102),由于此时设备群中的终端设备还未确认当前用户是否具有设备群的归属权,因此当前用户不具有对设备群中的终端设备进行操作的高级权限;为了验证当前用户是否具有设备群的归属权,当前终端设备(第一终端设备)与目标终端设备(第二终端设备)基于各自所维护的归属用户的鉴权信息,对当前用户是否具有设备群的归属权进行验证(步骤103);在验证通过时,目标终端设备确认当前用户为设备群的归属用户,向当前终端设备发送确认当前用户的归属权确认消息,当前用户可以在不持有目标终端设备的情况下,经由当前终端设备与目标终端设备之间通信连接向目标终端设备下达远程操作指令,完成对目标终端设备的操作管理。
参见图4,示例性地,作为当前终端设备(第一终端设备)与目标终端设备(第二终端设备)对当前用户是否具有设备群的归属权进行验证的一实施方式,当前终端设备基于归属用户的鉴权信息对当前用户是否拥有设备群的归属权进行第一级验证(步骤201)时,比较当前用户提交的鉴权信息与归属用户的鉴权信息,如果一致则第一级验证通过;在第一级验证通过时向目标终端设备发送第一指令以及当前用户提交的鉴权信息(步骤202),目标终端设备响应第一指令,对当前用户是否拥有设备群的归属权进行第二级验证(步骤203),由于鉴权信息包括有当前用户的生物特征信息,还可以包括当前用户的其他信息如个人资料信息等,因此第二级验证与第一级验证可以分别对鉴权信息中的部分信息进行验证以及节约验证流程,如第一级验证用于验证当前用户的生物特征信息,第二级验证用于验证用户的个人资料信息;当然,第一级验证和第二级验证也可以分别对当前用户的鉴权信息进行完整地验证;目标终端设备在第二级验证通过时确定当前用户为所述设备群的归属用户,为当前用户开放高级操作权限(步骤204),可选地,可以向当前终端设备发送开放高级操作权限确认消息(步骤205),当前终端设备后续可以将当前用户提交的远程操作指令发送至目标终端设备(步骤206),以由目标终端设备执行远程操作指令(步骤207),可选地,在执行完毕时目标终端设备向当前终端设备发送指令执行结果消息(步骤208),实现当前用户对目标终端设备的远程操作。
参见图5,示例性地,作为当前终端设备与目标终端设备验证当前用户是否具有设备群的归属权进行验证的另一实施方式,当前终端设备基于归属用户的鉴权信息对当前用户是否拥有设备群的归属权进行验证(步骤301)时,比对当前用户提交的鉴权信息与归属用户的鉴权信息是否一致,如果一致则验证通过,在验证通过时,向目标终端设备发送第二指令以及当前用户提交的鉴权信息(步骤302,第二指令为与前述的第一指令区分),第二指令指示当前终端设备对当前用户验证通过,可以对当前用户开放高级操作权限,以使目标终端设备响应第二指令,对当前用户开放高级操作权限(步骤303),也就是说,目标终端设备将设备群中的当前终端设备识别为可信设备,即当前终端设备的验证结果是可信地,从而无需对当前用户再次进行验证以节约验证流程;可选地,目标终端设备可以向当前终端设备发送开放高级操作权限确认消息(步骤304),当前终端设备后续可以将当前用户提交的远程操作指令发送至目标终端设备(步骤305),以由目标终端设备执行远程操作指令(步骤306),可选地,在执行完毕时目标终端设备向当前终端设备发送指令执行结果消息(步骤307),实现当前用户对目标终端设备的远程操作。
参见图6,示例性地,作为当前终端设备与目标终端设备验证当前用户是否具有设备群的归属权进行验证的另一实施方式,当前终端设备获取到当前用户提交的操作目标终端设备的请求时,向目标终端设备发送第三指令以及当前用户提交的鉴权信息(步骤401),目标终端设备基于归属用户的鉴权信息对当前用户是否拥有所述设备群的归属权进行验证(步骤402),在验证通过时对所述当前用户开放高级操作权限(步骤403),可选地,可以向当前终端设备发送开放高级操作权限确认消息(步骤404),当前终端设备后续可以将当前用户提交的远程操作指令发送至目标终端设备(步骤405),以由目标终端设备执行远程操作指令(步骤406),可选地,在执行完毕时目标终端设备向当前终端设备发送指令执行结果消息(步骤407),实现当前用户对目标终端设备的远程操作。
示例性地,如前所述,当前终端设备与目标终端设备验证用户是否具有设备群的归属权具有三种验证方式,包括:方式1),当前终端设备进行第一级验证,目标终端设备进行第二级验证,由于当前终端设备和目标终端设备都会对当前用户进行验证因此安全性高级;方式2),当前终端设备和目标终端设备中的一个对当前用户进行验证,安全性低于方式1,但是能够节约验证流程;
在验证当前用户时可以任选上述的一种验证方式;可替换地,当前终端设备可以基于目标终端设备的可信任等级确定与目标终端设备对当前用户是否具有设备群的归属权进行验证的验证方式;当前终端设备可以事先与设备群中的其他终端设备分别进行互信认证,以确定设备群中的其他终端设备的可信任等级,终端设备的可信任等级与以下相关:终端设备加入设备群的时长;终端设备与当前终端设备历史通信的次数;当目标终端设备的可信任等级低于预期的可信任等级时,可以采用比较安全的方式1,当目标终端设备的可信任等级不低于预期的可信任等级时,可以采用方式2以节约验证流程。
下面给出两个典型的场景对远程控制目标终端设备进行说明。
场景1)图1中,用户1(设备群的归属用户1)当前时刻仅持有智能手机100,而智能手表200虽然在用户1当前所处的环境中,但是用户1不希望在不去寻找智能手表200(或者有可能暂时无法找到智能手表200)的前提下对智能手表200进行操作,如删除重要数据或查找信息等。
如图7所示,智能手机100呈现设备群中其他终端设备的标识,以供当前用户选取希望进行操作的终端设备,当前用户确定需要操作智能手表200时,智能手机100获取当前用户的鉴权信息,并与智能手表200采用前述的任一方式对当前用户进行验证,在验证通过时,智能手机100可以呈现对智能手表200的操作界面,如图8所示,例如可以在智能手机100的屏幕上显示智能手表200的桌面,以便用户对智能眼镜300进行操作,由于智能眼镜300对当前用户开放了高级权限,因此当前用户通过智能手机100对智能眼镜300进行的操作不受用户权限约束。
场景2)用户当前持有智能手机100,平板电脑500在户外使用过程中不慎丢失,为避免平板电脑中的数据被恶意破解造成个人重要信息泄露,用户1期望抹除平板电脑500中的数据。
智能手机100呈现设备群中其他终端设备的标识,以供当前用户选取希望进行操作的终端设备,当前用户确定需要操作平板电脑500时,智能手机100获取当前用户的鉴权信息,并与平板电脑500采用前述的任一方式对当前用户进行验证,在验证通过时,智能手机100可以呈现对平板电脑500的操作界面,例如可以在智能手机100的屏幕上显示智平板电脑500的桌面,以便用户对平板电脑500进行数据擦除操作,由于平板电脑500对当前用户开放了高级权限,因此当前用户对平板电脑500进行的操作不受用户权限约束。
当前终端设备对当前用户的验证通过后,可以支持用户经由当前终端设备对目标终端设备(第二终端设备)进行远程操作,参见图9,后续,如果当前用户还请求对设备群中的另一目标终端设备(第三终端设备)进行操作的请求(步骤501),当前终端设备基于所存储的当前用户的历史验证记录(设备群中的设备可以支持供多个用户使用,也就是终端设备可以为多个用户分配使用权,但是只有归属用户具有终端设备的归属权),判断与目标终端设备是否曾对当前用户进行验证通过(步骤502),如果通过,表明当前用户具有对设备群的归属权,则向当前用户期望操作的另一目标终端设备发送第四指令(步骤504),另一目标终端设备对当前用户开放高级操作权限(步骤505),可选地,另一目标终端设备可以向当前终端设备发送开放高级操作权限确认消息(步骤506),当前终端设备后续可以将当前用户提交的远程操作指令发送至另一目标终端设备(步骤507),以由另一目标终端设备执行远程操作指令(步骤508),从而达到节约验证流程的目的,可选地,在执行完毕时另一目标终端设备向当前终端设备发送指令执行结果消息(步骤509),实现当前用户对目标终端设备的远程操作;
若当前终端设备与目标终端设备对当前用户进行验证未通过,则与另一终端设备基于归属用户的鉴权信息,对当前用户是否具有设备群的归属权进行验证(步骤503),验证处理与前述当前终端设备与目标终端设备的验证处理相同,在验证通过时另一终端设备对当前用户开放高级操作权限(步骤505),可选地,另一目标终端设备可以向当前终端设备发送开放高级操作权限确认消息(步骤506),当前终端设备后续可以将当前用户提交的远程操作指令发送至另一目标终端设备(步骤507),以由另一目标终端设备执行远程操作指令(步骤508),从而达到节约验证流程的目的,可选地,在执行完毕时另一目标终端设备向当前终端设备发送指令执行结果消息(步骤509),实现当前用户对目标终端设备的远程操作。
参见图10,本发明实施例还记载一种第一终端设备700,包括:
分享单元710,用于向设备群中共享设备群的归属用户的鉴权信息,直至设备群中的每个终端设备均获取到归属用户的鉴权信息;获取单元720,用于获取当前用户针对第二终端设备(也即当前用户期望进行远程操作的目标设备)进行操作的请求;验证单元730,用于与第二终端设备基于归属用户的鉴权信息,对当前用户是否具有设备群的归属权进行验证;以,在验证通过时使第二终端设备对当前用户开放高级操作权限,支持响应当前用户的远程操作指令。
示例性地,验证单元730包括:第一级验证模块,用于基于归属用户的鉴权信息对当前用户是否拥有设备群的归属权进行第一级验证;第二级验证模块,用于在第一级验证通过时向第二终端设备发送第一指令,第一指令用于指示当前用户提交的鉴权信息,以指示第二终端设备对当前用户是否拥有设备群的归属权进行第二级验证,并在第二级验证通过时对当前用户开放高级操作权限。
示例性地,验证单元730还用于基于归属用户的鉴权信息对当前用户是否拥有设备群的归属权进行验证;在验证通过时,在验证通过时向第二终端设备发送第二指令,第二指令用于指示第二终端设备对当前用户开放高级操作权限。
示例性地,验证单元730还用于向第二终端设备发送第三指令,第三指令用于指示第二终端设备基于归属用户的鉴权信息对当前用户是否拥有设备群的归属权进行验证,在验证通过时对当前用户开放高级操作权限。
示例性地,获取单元720,还用于获取当前用户针对第三终端设备(也即当前用户期望进行远程操作的设备群中的另一目标终端设备)进行操作的请求;验证单元730,还用于若与第二终端设备对当前用户进行验证通过,则向第三终端设备发送第四指令,第四指令用于指示第三终端设备对当前用户开放高级操作权限;验证单元730,还用于若与第二终端设备对当前用户进行验证未通过,则与第三终端设备基于归属用户的鉴权信息,对当前用户是否应用设备群的归属权进行验证;以,在验证通过时使第三终端设备对当前用户开放高级操作权限,支持响应当前用户的远程操作指令。
示例性地,验证单元730,还用于与设备群中的终端设备进行互信认证,确定设备群中的终端设备的可信任等级;验证单元730,还用于基于所确定的第二终端设备可信任等级,确定与第二终端设备对当前用户是否具有设备群的归属权进行验证的验证方式。
示例性地,分享单元710包括:连接模块,用于与设备群中的每个终端设备进行双向认证,在双向认证完成后建立安全连接;分享模块(与连接模块连接),用于将归属用户的鉴权信息进行加密和完整性保护处理,基于安全连接向终端设备发送经过加密和完整性保护的归属用户的鉴权信息。
实际应用中,分享单元710、获取单元720和验证单元730可由第一终端设备中的处理器、微处理器(MCU)、专用集成电路(ASIC)或逻辑可编程门阵列(FPGA)实现。
参见图11,本发明实施例还记载一种设备群***,包括至少两个终端设备,图11中仅示出第一终端设备700、第二终端设备800和第三终端设备900三个终端设备,第一终端设备700、第二终端设备800和第三终端设备构成设备群,这里假设第一终端设备700是当前用户持有的终端设备,第二终端设备800是当前用户期望进行远程操作的终端设备,第三终端设备900是当前用户操作远程操作第二终端设备800之后所期望远程操作的终端设备。
第一终端设备700,用于向设备群中共享设备群的归属用户的鉴权信息,直至设备群中的每个终端设备均获取到归属用户的鉴权信息;
第一终端设备700,还用于获取当前用户针对第二终端设备800进行操作的请求;
第一终端设备700,还用于与第二终端设备800基于归属用户的鉴权信息,对当前用户是否具有设备群的归属权进行验证;
第二终端设备800,用于在验证通过时对当前用户开放高级操作权限,支持响应当前用户的远程操作指令。
第一终端设备700还用于基于归属用户的鉴权信息对当前用户是否拥有设备群的归属权进行第一级验证;
在第一级验证通过时向第二终端设备800发送第一指令,第一指令用于指示当前用户提交的鉴权信息,以指示第二终端设备800对当前用户是否拥有设备群的归属权进行第二级验证,并在第二级验证通过时对当前用户开放高级操作权限。
第一终端设备700还用于基于归属用户的鉴权信息对当前用户是否拥有设备群的归属权进行验证;在验证通过时,在验证通过时向第二终端设备800发送第二指令,第二指令用于指示第二终端设备800对当前用户开放高级操作权限。
第一终端设备700还用于向第二终端设备800发送第三指令,第三指令用于指示第二终端设备800基于归属用户的鉴权信息对当前用户是否拥有设备群的归属权进行验证,在验证通过时对当前用户开放高级操作权限。
第一终端设备700还用于获取当前用户针对第三终端设备900进行操作的请求;若与第二终端设备800对当前用户进行验证通过,则向第三终端设备900发送第四指令,第四指令用于指示第三终端设备900对当前用户开放高级操作权限;若与第二终端设备800对当前用户进行验证未通过,则与第三终端设备900基于归属用户的鉴权信息,对当前用户是否应用设备群的归属权进行验证;以,在验证通过时使第三终端设备900对当前用户开放高级操作权限,支持响应当前用户的远程操作指令。
第一终端设备700还用于与设备群中的终端设备进行互信认证,确定设备群中的终端设备的可信任等级;基于所确定的可信任等级,确定与第二终端设备800对当前用户是否具有设备群的归属权进行验证的验证方式。
第一终端设备700还用于与设备群中的每个终端设备进行双向认证,在双向认证完成后建立安全连接;将归属用户的鉴权信息进行加密和完整性保护处理,基于安全连接向终端设备发送经过加密和完整性保护的归属用户的鉴权信息。
本发明实施例还记载一种计算机可读介质,可以为ROM(例如,只读存储器、FLASH存储器、转移装置等)、磁存储介质(例如,磁带、磁盘驱动器等)、光学存储介质(例如,CD-ROM、DVD-ROM、纸卡、纸带等)以及其他熟知类型的程序存储器;计算机可读介质中存储有计算机可执行指令,当执行指令时,引起设备群中第一终端设备中的至少一个处理器执行包括以下的操作:在设备群中共享设备群的归属用户的鉴权信息,直至设备群中的每个终端设备均获取到归属用户的鉴权信息;获取当前用户针对第二终端设备进行操作的请求;与第二终端设备基于归属用户的鉴权信息,对当前用户是否具有设备群的归属权进行验证;以在验证通过时使第二终端设备对当前用户开放高级操作权限,支持响应当前用户的远程操作指令。
综上所述,本发明实施例记载的设备群中的设备可以是不同厂商生产,且设备群中的终端设备运行的操作***也可以不同(如典型的安卓***和IOS***),与相关技术仅能够通过云账户的账号和密码来实现服务器与单一厂商生产的终端设备之间的管理关系相比,对终端设备的管理更加灵活,设备群中的终端设备可以根据归属用户的需求随时更新(添加、删除),能够实现对处于设备群中的任意终端设备(不区分厂商和运行的操作***)进行远程管理,例如在终端设备丢失时抹除数据以保护用户隐私;
相关技术是依赖特定与云账号对应的特定服务器来对用户进行验证从而实现某一厂商的终端设备进行管理,而本发明实施例中只要设备群中的终端设备能够彼此通信即可实现对用户的归属权进行验证,实现上更加灵活,节约了专门设置服务器的成本,不依赖设备群中的特定节点,稳定性也更高;
基于对用户的验证的历史信息对用户后续操作设备群中的终端设备进行处理,例如之前对该用户验证成功时则不需再次验证以节约验证流程,当之前验证失败时才对用户的重新进行验证,保证了对设备群中终端设备操作的安全性。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、随机存取存储器(RAM,Random Access Memory)、只读存储器(ROM,Read-Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、RAM、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (15)
1.一种设备管理方法,其特征在于,所述方法包括:
设备群中的第一终端设备向所述设备群共享所述设备群的归属用户的鉴权信息,直至所述设备群中的每个终端设备均获取到所述归属用户的鉴权信息;
所述第一终端设备获取所述第一终端设备当前用户针对第二终端设备进行操作的请求;
与所述第二终端设备基于所述归属用户的鉴权信息,对当前用户是否具有所述设备群的归属权进行验证;以,在验证通过时使所述第二终端设备对所述第一终端设备开放高级操作权限,支持响应所述第一终端设备当前用户的远程操作指令。
2.如权利要求1所述的方法,其特征在于,所述与第二终端设备基于所述归属用户的鉴权信息,对第一终端设备当前用户是否具有所述设备群的归属权进行验证,包括:
所述第一终端设备基于所述归属用户的鉴权信息对所述第一终端设备当前用户是否拥有所述设备群的归属权进行第一级验证;
在第一级验证通过时向所述第二终端设备发送第一指令,所述第一指令用于指示所述第二终端设备基于所述第一终端设备当前用户提交的鉴权信息,对所述第一终端设备当前用户是否拥有所述设备群的归属权进行第二级验证,并在第二级验证通过时对所述第一终端设备当前用户开放高级操作权限。
3.如权利要求1所述的方法,其特征在于,所述与第二终端设备基于所述归属用户的鉴权信息,对第一终端设备当前用户是否具有所述设备群的归属权进行验证,包括:
所述第一终端设备基于所述归属用户的鉴权信息对所述第一终端设备当前用户是否拥有所述设备群的归属权进行验证;
在验证通过时向所述第二终端设备发送第二指令,所述第二指令用于指示所述第二终端设备对所述第一终端设备当前用户开放高级操作权限。
4.如权利要求1所述的方法,其特征在于,所述与第二终端设备基于所述归属用户的鉴权信息,对第一终端设备当前用户是否具有所述设备群的归属权进行验证,包括:
所述第一终端设备向所述第二终端设备发送第三指令,所述第三指令用于指示所述第二终端设备基于所述归属用户的鉴权信息对所述第一终端设备当前用户是否拥有所述设备群的归属权进行验证,在验证通过时对所述第一终端设备当前用户开放高级操作权限。
5.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述第一终端设备获取所述第一终端设备当前用户针对第三终端设备进行操作的请求;
若与所述第二终端设备对所述第一终端设备当前用户进行验证通过,则向所述第三终端设备发送第四指令,所述第四指令用于指示所述第三终端设备对所述第一终端设备当前用户开放高级操作权限;
若与所述第二终端设备对所述第一终端设备当前用户进行验证未通过,则与所述第三终端设备基于所述归属用户的鉴权信息,对所述第一终端设备当前用户是否应用所述设备群的归属权进行验证;以,在验证通过时使所述第三终端设备对所述第一终端设备当前用户开放高级操作权限,支持响应所述第一终端设备当前用户的远程操作指令。
6.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述第一终端设备与所述设备群中的终端设备进行互信认证,确定所述设备群中的终端设备的可信任等级;
基于所确定的所述第二终端设备可信任等级,确定与所述第二终端设备对所述第一终端设备当前用户是否具有所述设备群的归属权进行验证的验证方式。
7.如权利要求1至6任一项所述的方法,其特征在于,所述方法还包括:
所述第一终端设备与所述设备群中的每个终端设备进行双向认证,在双向认证完成后建立安全连接;
将所述归属用户的鉴权信息进行加密和完整性保护处理,基于所述安全连接向所述终端设备发送经过加密和完整性保护的所述归属用户的鉴权信息。
8.一种第一终端设备,其特征在于,所述第一终端设备包括:
分享单元,用于向设备群共享所述设备群的归属用户的鉴权信息,直至所述设备群中的每个终端设备均获取到所述归属用户的鉴权信息;
获取单元,用于获取第一终端设备当前用户针对第二终端设备进行操作的请求;
验证单元,用于与所述第二终端设备基于所述归属用户的鉴权信息,对第一终端设备当前用户是否具有所述设备群的归属权进行验证;以,
在验证通过时使所述第二终端设备对所述第一终端设备当前用户开放高级操作权限,支持响应所述第一终端设备当前用户的远程操作指令。
9.如权利要求8所述的第一终端设备,其特征在于,所述验证单元包括:
第一级验证模块,用于基于所述归属用户的鉴权信息对所述第一终端设备当前用户是否拥有所述设备群的归属权进行第一级验证;
第二级验证模块,用于在第一级验证通过时向所述第二终端设备发送第一指令,所述第一指令用于指示所述第二终端设备基于所述第一终端设备当前用户提交的鉴权信息,对所述第一终端设备当前用户是否拥有所述设备群的归属权进行第二级验证,并在第二级验证通过时对所述第一终端设备当前用户开放高级操作权限。
10.如权利要求8所述的第一终端设备,其特征在于,
所述验证单元,还用于基于所述归属用户的鉴权信息对所述第一终端设备当前用户是否拥有所述设备群的归属权进行验证;
在验证通过时,在验证通过时向所述第二终端设备发送第二指令,所述第二指令用于指示所述第二终端设备对所述第一终端设备当前用户开放高级操作权限。
11.如权利要求8所述的第一终端设备,其特征在于,
所述验证单元,还用于向所述第二终端设备发送第三指令,所述第三指令用于指示所述第二终端设备基于所述归属用户的鉴权信息对所述第一终端设备当前用户是否拥有所述设备群的归属权进行验证,在验证通过时对所述第一终端设备当前用户开放高级操作权限。
12.如权利要求8所述的第一终端设备,其特征在于,
所述获取单元,还用于获取所述第一终端设备当前用户针对第三终端设备进行操作的请求;
所述验证单元,还用于若与所述第二终端设备对所述第一终端设备当前用户进行验证通过,则向所述第三终端设备发送第四指令,所述第四指令用于指示所述第三终端设备对所述第一终端设备当前用户开放高级操作权限;
所述验证单元,还用于若与所述第二终端设备对所述第一终端设备当前用户进行验证未通过,则与所述第三终端设备基于所述归属用户的鉴权信息,对所述第一终端设备当前用户是否应用所述设备群的归属权进行验证;以,在验证通过时使所述第三终端设备对所述第一终端设备当前用户开放高级操作权限,支持响应所述第一终端设备当前用户的远程操作指令。
13.如权利要求8所述的第一终端设备,其特征在于,
所述验证单元,还用于与所述设备群中的终端设备进行互信认证,确定所述设备群中的终端设备的可信任等级;
所述验证单元,还用于基于所确定的所述第二终端设备的可信任等级,确定与所述第二终端设备对所述第一终端设备当前用户是否具有所述设备群的归属权进行验证的验证方式。
14.如权利要求8至13任一项所述的第一终端设备,其特征在于,所述分享单元包括:
连接模块,用于与所述设备群中的每个终端设备进行双向认证,在双向认证完成后建立安全连接;
分享模块,用于将所述归属用户的鉴权信息进行加密和完整性保护处理,基于所述安全连接向所述终端设备发送经过加密和完整性保护的所述归属用户的鉴权信息。
15.一种设备群***,其特征在于,包括:第一终端设备和第二终端设备至少两个终端设备;其中,
所述第一终端设备,用于向设备群共享所述设备群的归属用户的鉴权信息,直至所述设备群中的每个终端设备均获取到所述归属用户的鉴权信息;
所述第一终端设备,还用于获取第一终端设备当前用户针对第二终端设备进行操作的请求;
所述第一终端设备,还用于与所述第二终端设备基于所述归属用户的鉴权信息,对第一终端设备当前用户是否具有所述设备群的归属权进行验证;
所述第二终端设备,用于在验证通过时对所述第一终端设备当前用户开放高级操作权限,支持响应所述第一终端设备当前用户的远程操作指令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510618086.9A CN106559213B (zh) | 2015-09-24 | 2015-09-24 | 设备管理方法、设备及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510618086.9A CN106559213B (zh) | 2015-09-24 | 2015-09-24 | 设备管理方法、设备及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106559213A true CN106559213A (zh) | 2017-04-05 |
CN106559213B CN106559213B (zh) | 2020-06-16 |
Family
ID=58414227
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510618086.9A Active CN106559213B (zh) | 2015-09-24 | 2015-09-24 | 设备管理方法、设备及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106559213B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107786647A (zh) * | 2017-10-16 | 2018-03-09 | 深圳市合信自动化技术有限公司 | 一种基于社交属性的plc远程设备管理方法、装置及*** |
CN110362981A (zh) * | 2019-06-29 | 2019-10-22 | 上海淇毓信息科技有限公司 | 基于可信设备指纹判断异常行为的方法及*** |
CN112235767A (zh) * | 2020-10-13 | 2021-01-15 | 深圳市晨北科技有限公司 | 一种连接管理方法、设备及介质 |
CN113055340A (zh) * | 2019-12-26 | 2021-06-29 | 华为技术有限公司 | 鉴权方法及设备 |
CN113806723A (zh) * | 2021-09-27 | 2021-12-17 | 三星电子(中国)研发中心 | 双因子认证方法和装置 |
CN113830026A (zh) * | 2020-06-24 | 2021-12-24 | 华为技术有限公司 | 一种设备控制方法及计算机可读存储介质 |
CN115515136A (zh) * | 2022-09-28 | 2022-12-23 | 成都魔光数码科技有限公司 | 一种lte移动网络hss认证鉴权算法及*** |
CN116232775A (zh) * | 2023-05-09 | 2023-06-06 | 北京天辰信科技有限公司 | 一种基于权限设置的一对多通讯方法及*** |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101316282A (zh) * | 2008-07-07 | 2008-12-03 | 深圳华为通信技术有限公司 | 终端的远程控制方法和相关设备 |
US20090077249A1 (en) * | 2007-08-07 | 2009-03-19 | Xingwen Chen | Method and device for implementing remote control of a terminal |
US20100015942A1 (en) * | 2007-01-29 | 2010-01-21 | Zte Corporation | System and Method for Realizing Remote Control to Terminal Data |
CN102957584A (zh) * | 2011-08-25 | 2013-03-06 | 华为终端有限公司 | 家庭网络设备的管理方法、控制设备和家庭网络设备 |
CN103618706A (zh) * | 2013-11-19 | 2014-03-05 | 深圳Tcl新技术有限公司 | 智能设备相互访问的控制***及方法 |
CN103634275A (zh) * | 2012-08-21 | 2014-03-12 | 联想(北京)有限公司 | 多设备管理与任务迁移方法及管理服务器 |
CN103746812A (zh) * | 2013-12-30 | 2014-04-23 | 迈普通信技术股份有限公司 | 一种接入认证方法及*** |
-
2015
- 2015-09-24 CN CN201510618086.9A patent/CN106559213B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100015942A1 (en) * | 2007-01-29 | 2010-01-21 | Zte Corporation | System and Method for Realizing Remote Control to Terminal Data |
US20090077249A1 (en) * | 2007-08-07 | 2009-03-19 | Xingwen Chen | Method and device for implementing remote control of a terminal |
CN101316282A (zh) * | 2008-07-07 | 2008-12-03 | 深圳华为通信技术有限公司 | 终端的远程控制方法和相关设备 |
CN102957584A (zh) * | 2011-08-25 | 2013-03-06 | 华为终端有限公司 | 家庭网络设备的管理方法、控制设备和家庭网络设备 |
CN103634275A (zh) * | 2012-08-21 | 2014-03-12 | 联想(北京)有限公司 | 多设备管理与任务迁移方法及管理服务器 |
CN103618706A (zh) * | 2013-11-19 | 2014-03-05 | 深圳Tcl新技术有限公司 | 智能设备相互访问的控制***及方法 |
CN103746812A (zh) * | 2013-12-30 | 2014-04-23 | 迈普通信技术股份有限公司 | 一种接入认证方法及*** |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107786647A (zh) * | 2017-10-16 | 2018-03-09 | 深圳市合信自动化技术有限公司 | 一种基于社交属性的plc远程设备管理方法、装置及*** |
CN110362981A (zh) * | 2019-06-29 | 2019-10-22 | 上海淇毓信息科技有限公司 | 基于可信设备指纹判断异常行为的方法及*** |
CN110362981B (zh) * | 2019-06-29 | 2022-12-02 | 上海淇毓信息科技有限公司 | 基于可信设备指纹判断异常行为的方法及*** |
CN113055340A (zh) * | 2019-12-26 | 2021-06-29 | 华为技术有限公司 | 鉴权方法及设备 |
CN113055340B (zh) * | 2019-12-26 | 2023-09-26 | 华为技术有限公司 | 鉴权方法及设备 |
CN113830026A (zh) * | 2020-06-24 | 2021-12-24 | 华为技术有限公司 | 一种设备控制方法及计算机可读存储介质 |
CN112235767A (zh) * | 2020-10-13 | 2021-01-15 | 深圳市晨北科技有限公司 | 一种连接管理方法、设备及介质 |
CN113806723A (zh) * | 2021-09-27 | 2021-12-17 | 三星电子(中国)研发中心 | 双因子认证方法和装置 |
CN115515136A (zh) * | 2022-09-28 | 2022-12-23 | 成都魔光数码科技有限公司 | 一种lte移动网络hss认证鉴权算法及*** |
CN115515136B (zh) * | 2022-09-28 | 2024-07-19 | 成都魔光数码科技有限公司 | 一种lte移动网络hss认证鉴权方法及*** |
CN116232775A (zh) * | 2023-05-09 | 2023-06-06 | 北京天辰信科技有限公司 | 一种基于权限设置的一对多通讯方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN106559213B (zh) | 2020-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106559213A (zh) | 设备管理方法、设备及*** | |
US11937081B2 (en) | Quorum-based secure authentication | |
CA2738157C (en) | Assignment and distribution of access credentials to mobile communication devices | |
CN106134143B (zh) | 用于动态网络接入管理的方法、设备和*** | |
CN105635094B (zh) | 安全验证方法、安全验证装置和安全验证*** | |
CN104320389B (zh) | 一种基于云计算的融合身份保护***及方法 | |
US9256723B2 (en) | Security key using multi-OTP, security service apparatus, security system | |
CN107948321A (zh) | 车辆的远程授权方法及*** | |
CN104363207B (zh) | 多因子安全增强授权与认证方法 | |
CN105282868B (zh) | 用于临时加入WiFi网络的***和方法 | |
CN106488453A (zh) | 一种portal认证的方法及*** | |
CN105337974A (zh) | 账号授权方法、账号登录方法、账号授权装置及客户端 | |
CN104424676A (zh) | 身份信息发送方法、装置和门禁读卡器及门禁*** | |
US20210243188A1 (en) | Methods and apparatus for authenticating devices | |
CN102143492B (zh) | Vpn连接建立方法、移动终端、服务器 | |
CN106027250A (zh) | 一种身份证信息安全传输方法及*** | |
CN106027475A (zh) | 一种密钥获取方法、身份证信息的传输方法及*** | |
CN109451496A (zh) | 连接认证方法及其认证*** | |
CN204376941U (zh) | 外网中间件、内网中间件和中间件*** | |
CN109685946A (zh) | 锁具的开启方法、装置、设备和存储介质 | |
CN110324820A (zh) | 一种物联网安全鉴权方法、***及可读介质 | |
CN109409041A (zh) | 一种基于多证书应用的服务端安全认证方法及*** | |
CN107566112A (zh) | 动态加解密方法及服务器 | |
CN112514323A (zh) | 用于处理数字密钥的电子设备及其操作方法 | |
CN113765897A (zh) | 一种电子设备的共享使用方法和*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |