CN110443024A - 用于切换操作权限的方法及装置、家电设备 - Google Patents
用于切换操作权限的方法及装置、家电设备 Download PDFInfo
- Publication number
- CN110443024A CN110443024A CN201910666762.8A CN201910666762A CN110443024A CN 110443024 A CN110443024 A CN 110443024A CN 201910666762 A CN201910666762 A CN 201910666762A CN 110443024 A CN110443024 A CN 110443024A
- Authority
- CN
- China
- Prior art keywords
- uid
- permission
- operating right
- encrypted
- operation permission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请涉及一种用于切换操作权限的方法,包括:当需要对用户的操作权限进行切换时,获得目标操作权限所对应的用户身份标识UID;加密UID,并以加密后的UID作为***调用参数,调用用于切换操作权限的***调用;对加密后的UID进行解密,并将当前操作权限切换为解密后的UID对应的操作权限。在切换操作权限时,***调用参数为目标操作权限的用户身份标识UID经加密处理后的值,即使非法***破解了目标操作权限的UID,若无法对该UID进行正确的加密,仍然无法调用***调用,增加了非法***实现提权的难度,从而降低了非法***提权到管理员,拥有操作***最高权限的风险。本申请还涉及一种用于切换操作权限的装置及家电设备。
Description
技术领域
本申请涉及操作权限管理技术领域,例如涉及一种用于切换操作权限的方法及装置、家电设备。
背景技术
随着物联网技术的发展,越来越多的设备向着智能化、自动化的方向发展,潜移默化的改变了人类的生活。物联网智能设备中,运行控制程序的用户往往不再是***最高权限用户,而是以普通用户来执行,以此降低程序入侵对物联网智能设备的操作***及物联网智能设备本身的损害。
在实现本公开实施例的过程中,发现相关技术中至少存在如下问题:
由于智能***中一些需要高级权限的配置需要管理员来执行,当前智能***还是处在管理员和普通用户共存的运行环境,即同时存在管理员权限和普通权限;这就给非法***入侵后进一步提权到管理员,拥有智能***高级权限提供了机会。
发明内容
为了对披露的实施例的一些方面有基本的理解,下面给出了简单的概括。所述概括不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围,而是作为后面的详细说明的序言。
本公开实施例提供了一种用于切换操作权限的方法及装置、家电设备,以解决当智能***处在管理员和普通用户共存的运行环境时,给非法***入侵后进一步提权到管理员,拥有智能***高级权限提供了机会的技术问题。
在一些实施例中,用于切换操作权限的方法包括:
当需要对用户的操作权限进行切换时,获得目标操作权限所对应的用户身份标识UID;
加密UID,并以加密后的UID作为***调用参数,调用用于切换操作权限的***调用;
对加密后的UID进行解密,并将当前操作权限切换为解密后的UID对应的操作权限。
在一些实施例中,用于切换操作权限的装置包括处理器和存储有程序指令的存储器,处理器被配置为在执行程序指令时,执行前述的用于切换操作权限的方法。
在一些实施例中,家电设备包括前述用于切换操作权限的装置。
本公开实施例提供的用于切换操作权限的方法及装置、家电设备可以实现以下技术效果:
在切换操作权限时,***调用参数为目标操作权限的用户身份标识UID经加密处理后的值,即使非法***破解了目标操作权限的UID,若无法对该UID进行正确的加密,仍然无法调用***调用,增加了非法***实现提权的难度,从而降低了非法***提权到管理员,拥有操作***最高权限的风险。
以上的总体描述和下文中的描述仅是示例性和解释性的,不用于限制本申请。
附图说明
一个或多个实施例通过与之对应的附图进行示例性说明,这些示例性说明和附图并不构成对实施例的限定,附图中具有相同参考数字标号的元件示为类似的元件,附图不构成比例限制,并且其中:
图1示例性地示出了用于切换操作权限的方法的流程图;
图2示例性地示出了***的操作权限的分割示意图;
图3示例性地示出了当调用setuid***调用的UID为合法时,用于切换操作权限的方法中内核和家电控制程序的操作流程图;
图4示例性地示出了当调用setuid***调用的UID为不合法时,用于切换操作权限的方法中内核和家电控制程序的操作流程图;
图5是本公开实施例提供的用于切换操作权限的装置的结构示意图。
附图标记:
100:处理器;101:存储器;102:通信接口;103:总线。
具体实施方式
为了能够更加详尽地了解本公开实施例的特点与技术内容,下面结合附图对本公开实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本公开实施例。在以下的技术描述中,为方便解释起见,通过多个细节以提供对所披露实施例的充分理解。然而,在没有这些细节的情况下,一个或多个实施例仍然可以实施。在其它情况下,为简化附图,熟知的结构和装置可以简化展示。
本公开实施例提供了一种用于切换操作权限的方法,如图1所示,该方法包括:
步骤S11:当需要对用户的操作权限进行切换时,获得目标操作权限所对应的用户身份标识UID;
步骤S12:加密UID,并以加密后的UID作为***调用参数,调用用于切换操作权限的***调用;
步骤S13:对加密后的UID进行解密,并将当前操作权限切换为解密后的UID对应的操作权限。
切换操作权限在类UNIX***的底层上是通过setuid***调用来实现的。其中,***调用是Linux内核中设置的一组用于实现各种***功能的子程序,用户可以通过***调用命令在自己的应用程序中调用它们。setuid是用于切换操作权限的***调用。当调用setuid时,setuid将当前操作权限切换为***调用参数对应的操作权限。
在切换操作权限时,***调用参数为目标操作权限的用户身份标识UID经加密处理后的值,即使非法***破解了目标操作权限的UID,若无法对该UID进行正确的加密,仍然无法调用***调用,增加了非法***实现提权的难度,从而降低了非法***提权到管理员,拥有操作***最高权限的风险。
在一些实施例中,当用户触发特定的运行程序时,确定需要对用户的操作权限进行切换;目标操作权限为执行该运行程序所需的操作权限。
触发切换操作权限的方式之一是触发特定的运行程序,该运行程序的执行需要将当前操作权限切换为该运行程序对应的目标操作权限。当该运行程序被触发时,***自动识别需要将当前操作权限切换为该运行程序对应的目标操作权限。
在一些实施例中,加密UID,包括:获得与运行程序相关的加密参数;根据加密参数,生成加密算法的初始向量;利用加密算法和初始向量,加密UID。
加密参数与运行程序相关,且目标操作权限为该运行程序所对应的操作权限,可增加非法***破解UID后通过调用***调用实现提权的难度,从而降低了非法***入侵后进一步提权到管理员,拥有操作***最高权限的风险。
在一些实施例中,获得与运行程序相关的加密参数,包括:计算运行程序的哈希计算值;获得触发运行程序的触发时间。
当运行程序一定时,该运行程序的哈希计算值是固定的,若以该哈希计算值生成加密算法的初始向量,则不够随机。引入触发该运行程序的***时间,可生成一个较为随机的加密算法初始向量,可增加非法***破解UID后通过调用***调用实现提权的难度,从而降低了非法***入侵后进一步提权到管理员,拥有操作***最高权限的风险。
在一些实施例中,对加密后的UID进行解密,包括:获得加密参数;根据加密参数,生成加密算法的初始向量;利用初始向量和与所述加密算法对应的解密算法,加密后的UID进行解密。
利用加密过程中用到的加密参数,生成相同加密算法的相同初始向量,利用加密后的UID、相同初始向量、与相同加密算法对应的解密算法,可求出加密前的UID,即解密后的UID。
在一些实施例中,获得加密参数,包括:计算调用***调用的运行程序的哈希计算值;获得当前***时间;其中,当前***时间与触发时间相同。调用***调用的运行程序与上述需要目标操作权限的运行程序是相同的,因此,计算得出的哈希计算值是相同的;调用***调用的时间非常快,所以可以把时间放到分钟级别,完全可以保证内核获得的当前***时间与触发运行程序的***时间是相同的;通过相同的哈希计算值和相同的时间,可获得相同的初始向量,从而进行加密算法的逆过程,对加密后的UID进行解密。
在一些实施例中,该方法还包括:对***的操作权限进行分类,为每类操作权限配置对应的用户身份标识UID;将当前操作权限切换为解密后的UID对应的操作权限之前,还包括:判断解密后的UID是否为分类后的操作权限对应的UID;若是,则将当前操作权限切换为解密后的UID对应的操作权限。
现有物联网智能家电往往底层采用Linux等嵌入式操作***作为智能***基础,但Linux***中存在root这样的超级管理员,拥有***的全部控制权限,即便家电控制程序在智能***中以普通用户运行,也可能被入侵,入侵后通过提权获取到root权限,这时整个***即处于被黑客完全控制状态,危害极大。
本公开实施例提供的用于切换操作权限的方法,在切换操作权限之前,对***的操作权限进行分类,并为每类操作权限配置对应的用户身份标识UID,以该UID调用***调用,方可将当前操作权限切换为其中一类操作权限,从而将***的操作权限分散到多个管理员身上,达到多权分立的状态。在切换操作权限时,判断调用***调用的UID是否为分类后的操作权限对应的UID;若是,则将当前操作权限切换为UID对应的操作权限,即只能切换到分类后的操作权限。不同类别的操作权限需要不同的UID作为***调用参数,因此,增加了非法***入侵提权的难度。即使非法***破解了分类后的操作权限所对应的UID,并通过运行程序入侵以该破解的UID调用***调用实现提权,也只能一次提权至其中一类操作权限,无法一次性提权至***的全部操作权限,从而降低非法***提权后所造成的损害。
在一些实施例中,对***的操作权限进行分类,包括:确定操作对应的管理属性;根据不同的管理属性,设置不同类别的操作权限。将具有相同管理属性的操作设置同一类别的操作权限,当其中一类操作权限被非法***提权后,一方面,可将***的损害限制在该类管理属性范围内,另一方面,可针对同一管理属性的所有操作进行管理,可作出及时、集中、有针对性的补救措施,相比多类别的操作权限被入侵的情况,***补救效率更高
在一些实施例中,如图2所示,根据不同的管理属性,设置不同类别的操作权限,包括:设置与配置管理(网络配置、功能配置等)对应的配置管理权限(配置管理员)221,设置与***管理(***重启等)对应的***管理权限(***管理员)222。可选的,也可以设置网络配置管理权限、功能配置管理权限、***管理权限。
在一些实施例中,对***的操作权限进行分类,包括:选取***的全部操作权限中的部分操作权限;对部分操作权限进行分类。
如图2所示,通过从***的全部操作权限21中选取部分操作权限22,该部分操作权限22构成全部操作权限21中的一个真子集,再对该部分操作权限22进行分类,为每类操作权限配置对应的UID。在切换操作权限时,判断调用***调用的UID是否为部分操作权限22经分类后的操作权限对应的UID;若是,则将当前操作权限切换为UID对应的操作权限。因此,当非法***通过运行程序入侵后提权至其中一类UID对应的操作权限时,其可进行的进一步破坏行为被严格地局限于该部分操作权限22中的某一类操作权限范围内,对***的危害很小或者可以忽略。当非法***通过运行程序入侵后提权至所有类别的操作权限时,其可进行的进一步破坏行为被严格地局限于该部分操作权限22范围内,大大降低非法***入侵后所造成的损害。
在一些实施例中,用于切换操作权限的方法还包括:若解密后的UID不是分类后的操作权限对应的UID,则拒绝切换操作权限。可获取的操作权限被严格限定在其中一类操作权限范围内,即使非法***破解了分类后的操作权限所对应的UID,并成功加密UID后调用***调用实现提权,也只能一次提权至其中一类操作权限,无法一次性提权至***的全部操作权限,从而降低非法***提权后所造成的损害。
在一些实施例中,对***的操作权限进行分类,还包括:为部分操作权限22配置对应的UID;调用用于切换操作权限的***调用之后,还包括:判断调用***调用的UID是否为部分操作权限对应的UID;若是,则拒绝切换操作权限。正常情况下,***不允许提权至部分操作权限22;当解密后的UID为部分操作权限对应的UID时,***认为属于非法提权操作,且拒绝切换操作权限,以避免被非法***入侵提权至该部分操作权限22,进而对***造成危害,保障智能家电运行时的安全。
在一些实施例中,对***的操作权限进行分类,还包括:为***的全部操作权限配置对应的UID;调用用于切换操作权限的***调用之后,还包括:判断调用***调用的UID是否为***的全部操作权限对应的UID;若是,则拒绝切换操作权限。正常情况下,***不允许提权至全部操作权限21;当解密后的UID为全部操作权限21对应的UID时,***认为属于非法提权操作,且拒绝切换操作权限,以避免被非法***入侵后提权至***的全部操作权限,进而对***造成危害,保障智能家电运行时的安全。可选的,***的全部操作权限对应的UID为0,也即***调用只完成非0UID调用的权限切换,拒绝切换至***的全部操作权限,确保家电***的安全。
在一些实施例中,用于切换操作权限的方法还包括:若解密后的UID不是分类后的操作权限对应的UID,则进行报警。可选的,在家电设备的显眼位置设置入侵警报灯并闪烁预警,提示用户寻求厂家帮助,从而避免发生控制程序或智能***被攻击提权的现象。
在一些实施例中,从全部操作权限21中选取的部分操作权限22为家电设备的功能和控制程序得以正常运行所需的操作权限,该部分操作权限22远远少于***的全部操作权限21,例如该部分操作权限22为管理员完成日常维护需要的最小权限,从而在运行控制程序的过程中限制了非日常的、或控制程序完全不需要的权限的切换,从源头上杜绝非法***提权至较高权限的现象发生。
在一些实施例中,用于切换操作权限的方法还包括:以UID对应的操作权限执行完操作后,将操作权限从UID对应的操作权限切换为普通用户的操作权限,避免非法***通过该操作入侵后直接获得该操作权限。
图3示出了该用于切换操作权限的方法应用于家电产品的智能***,且调用setuid***调用的UID为合法时,家电控制程序和内核的操作流程图。如图所示,该方法包括:
步骤S31:家电控制程序执行常规操作;
步骤S32:用户触发管理员A操作,即管理员A操作被触发;
步骤S33:家电控制程序加密管理员A对应的UID;
步骤S34:家电控制程序以加密后的UID,调用***调用setuid;
步骤S35:内核对加密后的UID进行解密;
步骤S36:内核判断解密后的UID是否合法,例如,是否是分类后的操作权限对应的UID;
步骤S37:内核判断解密后的UID合法,则内核帮家电控制程序切换为管理员A权限;
步骤S38:家电控制程序以管理员A权限执行管理员A操作;
步骤S39:管理员A操作结束,家电控制程序申请切换回普通权限;
步骤S310:内核识别降权操作;
步骤S311:内核帮家电控制程序切换为普通用户权限,以执行常规操作。
图4示出了该用于切换操作权限的方法应用于家电产品的智能***,且调用setuid***调用的UID为不合法时,家电控制程序和内核的操作流程图。如图所示,该方法包括:
步骤S41:家电控制程序执行常规操作;
步骤S42:用户触发管理员A操作,即管理员A操作被触发;
步骤S43:家电控制程序加密管理员A对应的UID;
步骤S44:家电控制程序以加密后的UID,调用***调用setuid;
步骤S45:内核对加密后的UID进行解密;
步骤S46:内核判断解密后的UID是否合法,例如,是否是分类后的操作权限对应的UID;
步骤S47:内核判断解密后的UID不合法,则拒绝切换操作权限;
步骤S48:家电控制程序执行入侵报警操作,例如控制入侵报警灯闪烁。
本公开实施例提供了一种用于切换操作权限的装置,其结构如图5所示,包括:
处理器(processor)100和存储器(memory)101,还可以包括通信接口(Communication Interface)102和总线103。其中,处理器100、通信接口102、存储器101可以通过总线103完成相互间的通信。通信接口102可以用于信息传输。处理器100可以调用存储器101中的逻辑指令,以执行前述用于切换操作权限的方法。
在切换操作权限时,***调用参数为目标操作权限的用户身份标识UID经加密处理后的值,增加了非法***破解UID的难度,从而降低了非法***入侵后进一步提权到管理员,拥有***最高权限的风险。
此外,上述的存储器101中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
存储器101作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序,如本公开实施例中的方法对应的程序指令/模块。处理器100通过运行存储在存储器101中的程序指令/模块,从而执行功能应用以及数据处理,即实现前述用于切换操作权限的方法。
存储器101可包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序;存储数据区可存储根据终端设备的使用所创建的数据等。此外,存储器101可以包括高速随机存取存储器,还可以包括非易失性存储器。
本公开实施例提供了一种家电设备,包括前述用于切换操作权限的装置。
在切换操作权限时,***调用参数为目标操作权限的用户身份标识UID经加密处理后的值,增加了非法***破解UID的难度,从而降低了非法***入侵后进一步提权到管理员,拥有***最高权限的风险。
物联家电现在已经成为家电发展的一个趋势,现阶段展现出智能家电物联化、智能化的主要方式就是通过家电智能***的控制程序接收网络控制请求,之后在家电上执行具体控制,但智能***往往有***管理员,并且存在管理员权限过高、管理员权限过度集中、管理员权限未合理按照家电控制管理分类等问题,这大大降低了恶意入侵的难度,增加了被入侵后的风险,本公开实施例提供的用于切换权限的方法及装置、家电设备可以通过权限真子集、多权分立、用以实现权限切换的***调用参数不同这些手段规避被入侵以及降低被入侵后受到的危害,大大提高物联网家电的安全性。
本公开实施例提供了一种计算机程序产品,计算机程序产品包括存储在计算机可读存储介质上的计算机程序,计算机程序包括程序指令,当程序指令被计算机执行时,使计算机执行上述用于切换操作权限的方法。
上述的计算机可读存储介质可以是暂态计算机可读存储介质,也可以是非暂态计算机可读存储介质。
本公开实施例的技术方案可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括一个或多个指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开实施例方法的全部或部分步骤。而前述的存储介质可以是非暂态存储介质,包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等多种可以存储程序代码的介质,也可以是暂态存储介质。
以上描述和附图充分地示出了本公开的实施例,以使本领域的技术人员能够实践它们。其他实施例可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的部件和功能是可选的,并且操作的顺序可以变化。一些实施例的部分和特征可以被包括在或替换其他实施例的部分和特征。本公开实施例的范围包括权利要求书的整个范围,以及权利要求书的所有可获得的等同物。而且,本申请中使用的用词仅用于描述实施例并且不用于限制权利要求。如在实施例以及权利要求的描述中使用的,除非上下文清楚地表明,否则单数形式的“一个”(a)、“一个”(an)和“所述”(the)旨在同样包括复数形式。类似地,如在本申请中所使用的术语“和/或”是指包含一个或一个以上相关联的列出的任何以及所有可能的组合。另外,当用于本申请中时,术语“包括”(comprise)及其变型“包括”(comprises)和/或包括(comprising)等指陈述的特征、整体、步骤、操作、元素,和/或组件的存在,但不排除一个或一个以上其它特征、整体、步骤、操作、元素、组件和/或这些的分组的存在或添加。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法或者设备中还存在另外的相同要素。本文中,每个实施例重点说明的可以是与其他实施例的不同之处,各个实施例之间相同相似部分可以互相参见。对于实施例公开的方法、产品等而言,如果其与实施例公开的方法部分相对应,那么相关之处可以参见方法部分的描述。
本领域技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,可以取决于技术方案的特定应用和设计约束条件。所述技术人员可以对每个特定的应用来使用不同方法以实现所描述的功能,但是这种实现不应认为超出本公开实施例的范围。所述技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本文所披露的实施例中,所揭露的方法、产品(包括但不限于装置、设备等),可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,可以仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例。另外,在本公开实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
附图中的流程图和框图显示了根据本公开实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。在附图中的流程图和框图所对应的描述中,不同的方框所对应的操作或步骤也可以以不同于描述中所披露的顺序发生,有时不同的操作或步骤之间不存在特定的顺序。例如,两个连续的操作或步骤实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
Claims (10)
1.一种用于切换操作权限的方法,其特征在于,包括:
当需要对用户的操作权限进行切换时,获得目标操作权限所对应的用户身份标识UID;
加密所述UID,并以所述加密后的UID作为***调用参数,调用用于切换操作权限的***调用;
对所述加密后的UID进行解密,并将当前操作权限切换为所述解密后的UID对应的操作权限。
2.根据权利要求1所述的方法,其特征在于,当用户触发特定的运行程序时,确定需要对用户的操作权限进行切换;所述目标操作权限为执行所述运行程序所需的操作权限。
3.根据权利要求2所述的方法,其特征在于,加密所述UID,包括:
获得与所述运行程序相关的加密参数;
根据所述加密参数,生成加密算法的初始向量;
利用所述加密算法和所述初始向量,加密所述UID。
4.根据权利要求3所述的方法,其特征在于,对所述加密后的UID进行解密,包括:
获得所述加密参数;
根据所述加密参数,生成所述加密算法的所述初始向量;
利用所述初始向量和与所述加密算法对应的解密算法,对所述加密后的UID进行解密。
5.根据权利要求4所述的方法,其特征在于,获得与所述运行程序相关的加密参数,包括:
计算所述运行程序的哈希计算值;以及,
获得触发所述运行程序的触发时间。
6.根据权利要求5所述的方法,其特征在于,获得所述加密参数,包括:
计算调用***调用的运行程序的哈希计算值;以及,
获得当前***时间;
其中,所述当前***时间与所述触发时间相同。
7.根据权利要求1至6任一项所述的方法,其特征在于,
所述方法还包括:对***的操作权限进行分类,为每类操作权限配置对应的用户身份标识UID;
将当前操作权限切换为所述解密后的UID对应的操作权限之前,还包括:判断所述解密后的UID是否为分类后的操作权限对应的UID;若是,则将当前操作权限切换为所述解密后的UID对应的操作权限。
8.根据权利要求7所述的方法,其特征在于,对***的操作权限进行分类,包括:
选取***的全部操作权限中的部分操作权限;
对所述部分操作权限进行分类。
9.一种用于切换操作权限的装置,包括处理器和存储有程序指令的存储器,其特征在于,所述处理器被配置为在执行所述程序指令时,执行如权利要求1至8任一项所述的方法。
10.一种家电设备,其特征在于,包括如权利要求9所述的装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910666762.8A CN110443024A (zh) | 2019-07-23 | 2019-07-23 | 用于切换操作权限的方法及装置、家电设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910666762.8A CN110443024A (zh) | 2019-07-23 | 2019-07-23 | 用于切换操作权限的方法及装置、家电设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110443024A true CN110443024A (zh) | 2019-11-12 |
Family
ID=68431197
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910666762.8A Pending CN110443024A (zh) | 2019-07-23 | 2019-07-23 | 用于切换操作权限的方法及装置、家电设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110443024A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107301339A (zh) * | 2016-04-14 | 2017-10-27 | 中兴通讯股份有限公司 | 控制终端工作状态的方法和装置 |
US20180307955A1 (en) * | 2017-04-24 | 2018-10-25 | Konica Minolta, Inc. | Information processing apparatus, information processing system and a non-transitory computer readable medium including programmed instructions |
CN108881108A (zh) * | 2017-05-09 | 2018-11-23 | 北京京东尚科信息技术有限公司 | 权限管理的方法和装置 |
-
2019
- 2019-07-23 CN CN201910666762.8A patent/CN110443024A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107301339A (zh) * | 2016-04-14 | 2017-10-27 | 中兴通讯股份有限公司 | 控制终端工作状态的方法和装置 |
US20180307955A1 (en) * | 2017-04-24 | 2018-10-25 | Konica Minolta, Inc. | Information processing apparatus, information processing system and a non-transitory computer readable medium including programmed instructions |
CN108881108A (zh) * | 2017-05-09 | 2018-11-23 | 北京京东尚科信息技术有限公司 | 权限管理的方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Chica et al. | Security in SDN: A comprehensive survey | |
Elsayed et al. | InSDN: A novel SDN intrusion dataset | |
US20200410399A1 (en) | Method and system for determining policies, rules, and agent characteristics, for automating agents, and protection | |
CN106462438B (zh) | 包含受信执行环境的主机的证明 | |
EP3772005B1 (en) | Visualization and control of remotely monitored hosts | |
AU2023263576A1 (en) | Method and device for managing security in a computer network | |
CN107637018A (zh) | 用于安全监视虚拟网络功能的安全个性化的技术 | |
Wang et al. | Malicious firmware detection with hardware performance counters | |
CN109711171A (zh) | 软件漏洞的定位方法及装置、***、存储介质、电子装置 | |
CN106537406A (zh) | 一种网络安全***及其方法 | |
CN105408911A (zh) | 硬件和软件执行概况分析 | |
CN106778348A (zh) | 一种隔离隐私数据的方法和装置 | |
Koutroumpouchos et al. | Secure edge computing with lightweight control-flow property-based attestation | |
Blanc et al. | Towards a 5G security architecture: Articulating software-defined security and security as a service | |
CN106341386A (zh) | 针对基于云的多层安全架构的威胁评估级确定及补救 | |
Tahiri et al. | An estimation of machine learning approaches for intrusion detection system | |
Palm et al. | Modeling data protection vulnerabilities of cloud systems using risk patterns | |
Wagner et al. | Agent-based simulation for assessing network security risk due to unauthorized hardware | |
Liao et al. | Assessing security of software components for Internet of Things: a systematic review and future directions | |
CN110443024A (zh) | 用于切换操作权限的方法及装置、家电设备 | |
Orellana et al. | Mitigating security threats through the use of security tactics to design secure cyber-physical systems (CPS) | |
CN110443025A (zh) | 用于切换操作权限的方法及装置、家电设备 | |
Farahmandian et al. | SDS 2: A novel software-defined security service for protecting cloud computing infrastructure | |
Lakhdhar et al. | Proactive security for safety and sustainability of mission critical systems | |
Al Sadi et al. | A Structured Approach to Insider Threat Monitoring for Offensive Security Teams |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191112 |