CN114499992A - 登录方法、***、用户设备及存储介质 - Google Patents

登录方法、***、用户设备及存储介质 Download PDF

Info

Publication number
CN114499992A
CN114499992A CN202111652743.3A CN202111652743A CN114499992A CN 114499992 A CN114499992 A CN 114499992A CN 202111652743 A CN202111652743 A CN 202111652743A CN 114499992 A CN114499992 A CN 114499992A
Authority
CN
China
Prior art keywords
login
level
shell
authority
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111652743.3A
Other languages
English (en)
Inventor
兰杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Xinxi Information Technology Co ltd
Original Assignee
Shanghai Xinxi Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Xinxi Information Technology Co ltd filed Critical Shanghai Xinxi Information Technology Co ltd
Priority to CN202111652743.3A priority Critical patent/CN114499992A/zh
Publication of CN114499992A publication Critical patent/CN114499992A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例涉及通信安全领域,公开了一种登录方法、***、用户设备及存储介质。本发明中登录方法,包括:获取用户设备序列号,其中,序列号为区分每个用户设备的标识;根据序列号确定三级登录密码;利用三级登录密码获取三级命令解释器shell权限;其中,三级shell权限包括根root权限。提高了密码泄露后被他人使用的难度,进而提高服务设备的***文件的安全性。

Description

登录方法、***、用户设备及存储介质
技术领域
本发明实施例涉及通信安全领域,特别涉及一种登录方法、***、用户设备及存储介质。
背景技术
目前,为保证服务设备的安全性,在用户终端登录服务设备时需要使用密码进行验证,验证通过后用户终端方可访问服务设备。
但是,用于登录的初始密码通常在出厂时统一设置,出厂时所设置的初始密码大多相同或者可以在网络中查找得到密码,密码破解难度较低导致安全性较差。另外,若用户在使用过程中自行修改密码,则容易被用户遗忘,或者为了方便记忆导致密码的保密效果较差,在IP地址泄露情况下很容易被非法人员通过密码破解方式等登录并篡改设备配置。
发明内容
本发明实施例的目的在于提供一种登录方法、***、用户设备及存储介质,提高了密码泄露后被他人使用的难度,进而提高服务设备的***文件的安全性。
为解决上述技术问题,本发明的实施例提供了一种登录方法,包括:获取用户设备序列号,其中,序列号为区分每个用户设备的标识;根据序列号确定三级登录密码;利用三级登录密码获取三级命令解释器shell权限;其中,三级shell权限包括根root权限。
本发明的实施例还提供了一种用户设备,包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述的登录方法。
本发明的实施例还提供了一种登录***,包括:上述的用户设备,服务设备,用户设备与服务设备进行通信连接,以对服务设备中的文件进行操作。
本发明的实施例还提供了一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时实现上述的登录方法。
本发明实施例相对于相关技术而言,利用用户设备的序列号来确定三级登录密码,由于每个用户设备的序列号均是独一无二的,因此根据序列号确定的三级登录密码与这个用户设备是唯一对应的,只有用户设备使用与其对应的三级登录密码才能通过验证。因此,即使密码泄露,使用其他设备同样无法验证通过,进而无法获取三级命令解释器shell权限,也就无法利用根root权限来改变***文件的配置,提高了密码泄露后被他人使用的难度,进而提高***文件的安全性。
另外,根据序列号确定三级登录密码,包括:将序列号发送至加密服务器,以供加密服务器根据序列号进行加密运算得到对应的三级登录密码;接收加密服务器发送的三级登录密码。由于加密算法是由加密服务器配置的,用户设备无从获取用于得到登录密码的加密算法,因此即使序列号被他人获知,由于其无法得知所需的加密算法,也就无法确定最终的登录密码,增加了登录密码的获知难度。
另外,三级登录密码的长度小于或等于16位。将密码长度限定为小于16位,避免长度过长不方便用户进行输入。
另外,在利用三级登录密码获取三级命令解释器shell权限之前,还包括:获取一级shell权限并获取二级shell权限;其中,一级shell权限低于二级shell权限,二级shell权限低于三级shell权限;在获取第二shell权限的情况下,执行利用三级登录密码获取三级命令解释器shell权限。将管理权限进行分级,在获取更高级的shell权限后才能执行更多的操作,同样的需要验证的步骤更加繁琐,从而进一步提高了***文件的安全性。
另外,获取一级shell权限并获取二级shell权限,包括:通过第一预设登录方式获取一级shell权限;通过第二预设登录方式获取二级shell权限;其中,通过所述第二预设登录方式获取权限的安全性大于通过所述第一预设登录方式获取权限的安全性。由于不同等级的shell权限的登录方式不同,且登录安全性呈逐渐递增趋势,因此使获取更高等级的shell权限的安全性更高。
另外,第一预设登录方式包括:免密登录方式;第二预设登录方式包括:通过验证用户名和预设密码的方式登录。
另外,一级shell权限包括:查询文件权限;二级shell权限包括:设备监控权限和基本命令权限。
另外,在通过第一预设登录方式获取所述第一shell权限之前,还包括:通过串口连接方式与服务设备建立通信连接,或通过安全外壳协议SSH与服务设备建立通信连接。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是根据本申请实施例中登录方法的流程图;
图2是根据本申请另一实施例中登录方法的流程图;
图3是根据本申请实施例中用户设备的结构示意图;
图4是根据本申请实施例中登录***的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施例进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施例中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施例的种种变化和修改,也可以实现本申请所要求保护的技术方案。
以下各个实施例的划分是为了描述方便,不应对本发明的具体实现方式构成任何限定,各个实施例在不矛盾的前提下可以相互结合相互引用。
本发明的第一实施例涉及一种登录方法,包括:获取用户设备序列号,其中,序列号为区分每个用户设备的标识;根据序列号确定三级登录密码;利用三级登录密码获取三级命令解释器shell权限;其中,三级shell权限包括根root权限。从而提高了密码泄露后被他人使用的难度,进而提高服务设备的***文件的安全性。下面对本实施例的登录方法的实现细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本方案的必须。
本实施例中的登录方法如图1所示,包括:
步骤101,获取用户设备序列号,其中,序列号为区分每个用户设备的标识。
步骤102,根据序列号确定三级登录密码。
步骤103,利用三级登录密码获取三级命令解释器shell权限;其中,三级shell权限包括根root权限。
命令解释器Shell是用户和操作***进行交互的重要程序,在操作***中shell拥有众多的功能以及权限,可以通过shell控制整个操作***。为了掌控shell的控制权,需要验证登录shell的用户身份,进而为用户匹配相应的管理权限。其中三级shell权限为最高管理员权限,包括根(root)权限,可以对操作***进行任意操作。
本实施例根据用户设备序列号确定用于获取三级shell权限的三级登录密码,用户设备序列号为区分每个用户设备的标识,是电子产品的全球唯一标识码,用户可以在电子产品的说明书或保修卡上查看该电子产品的序列号,或者在电子产品的菜单中查找序列号,甚至可以查看电子产品的官方网站确定序列号。
根据该序列号生成与电子产品对应的唯一登录密码,该唯一的登录密码即为三级登录密码。不同的序列号对应生成不同的三级登录密码,不存在利用不同的序列号生成相同的三级登录密码的情况。不同序列号所生成的三级登录密码的长度可以不同,生成的三级登录密码所包含的内容可以为数字、字母、特殊符号等的自由组合。
在shell界面上输入根据序列号确定的三级登录密码,若密码验证正确则用户设备获取三级命令解释器shell权限,即获取设备的root权限,可对操作***进行任意操作。
本发明实施例相对于相关技术而言,利用用户设备的序列号来确定三级登录密码,由于每个用户设备的序列号均是独一无二的,因此根据序列号确定的三级登录密码与这个用户设备是唯一对应的,只有用户设备使用与其对应的三级登录密码才能通过验证。因此,即使密码泄露,使用其他设备同样无法验证通过,进而无法获取三级命令解释器shell权限,也就无法利用根root权限来改变***文件的配置,提高了密码泄露后被他人使用的难度,进而提高***文件的安全性。
另外,根据序列号确定三级登录密码,可以由加密服务器生成三级登录密码并发送给用户设备,或者由用户设备获取加密算法,并根据获取的加密算法计算得到三级登录密码。
在由加密服务器生成三级登录密码的情况包括:将序列号发送至加密服务器,以供加密服务器根据序列号进行加密运算得到对应的三级登录密码;接收加密服务器发送的三级登录密码。由于加密算法是由加密服务器配置的,用户设备无从获取用于得到登录密码的加密算法,因此即使序列号被他人获知,由于其无法得知所需的加密算法,也就无法确定最终的登录密码,增加了登录密码的获知难度。
在由用户设备自行计算三级登录密码的情况包括:将序列号发送至加密服务器,由加密服务器判断接收的序列号与发送信息的用户设备对应的唯一序列号是否匹配,若匹配则将加密算法返回用户设备。用户设备接收加密算法后计算得到三级登录密码。
上述提到的加密算法可以是哈希算法,通过哈希算法进行加密可以保证两个不同序列号所生成的三级登录密码不同,以提高密码的保密性。
另外,三级登录密码的长度固定,通常为小于或等于16位的密码长度。将密码长度限定为小于16位,避免长度过长不方便用户进行输入。
本发明的另一实施例涉及一种登录方法,本实施例中介绍了一级shell权限,二级shell权限和三级shell权限的区别,以及获取不同等级shell权限所采用的不同方式,本实施例中的登录方法包括:
步骤201,通过第一预设登录方式获取一级shell权限。
步骤202,通过第二预设登录方式获取二级shell权限。
步骤203,获取用户设备序列号,其中,序列号为区分每个用户设备的标识。
步骤204,根据序列号确定三级登录密码。
步骤205,利用三级登录密码获取三级shell权限。
具体地说,本实施例中将用户设备的串口登录或者通过安全外壳协议SSH登录分为三级登录,在完成第一级登录后获取一级shell权限,完成第二级登录后获取二级shell权限,在完成第三级登录后获取三级shell权限。
用户只有在获取一级shell权限后,才能通过登录的方式继续获取二级shell权限。同样的,在获取二级shell权限之后,才能通过三级登录密码获取三级shell权限。若用户获取第二shell权限失败,则无法获取第三shell权限。一级shell权限低于二级shell权限,二级shell权限低于三级shell权限。例如,一级shell权限包括:查询文件权限;二级shell权限包括:设备监控权限和基本命令权限,三级shell权限包括:root权限。获取高级shell权限可以执行低级shell权限所包含的操作命令。
另外,通过所述第二预设登录方式获取权限的安全性大于通过所述第一预设登录方式获取权限的安全性。例如,第一预设登录方式包括:免密登录方式;第二预设登录方式包括:通过验证用户名和预设密码的方式登录。由于不同等级的shell权限的登录方式不同,且登录安全性呈逐渐递增趋势,因此使获取更高等级的shell权限的安全性更高。
另外,在通过第一预设登录方式获取所述第一shell权限之前,还包括:通过串口连接方式与服务设备建立通信连接,或通过安全外壳协议SSH与服务设备建立通信连接。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
另外,本申请还提供了与第一实施例相对应的装置实施例,登录装置包括:获取模块,用于获取用户设备序列号,其中,序列号为区分每个用户设备的标识;确定模块,用于根据序列号确定三级登录密码;登录模块,用于利用三级登录密码获取三级命令解释器shell权限;其中,三级shell权限包括根root权限。
另外,登录模块还用于通过第一预设登录方式获取一级shell权限;通过第二预设登录方式获取二级shell权限;在获取第二shell权限的情况下,执行利用三级登录密码获取三级命令解释器shell权限。
本实施例可与上述方法实施例互相配合实施。方法实施例中提到的相关技术细节在本实施例中依然有效,为了减少重复,这里不再赘述。相应地,本实施例中提到的相关技术细节也可应用在方法实施例中。
值得一提的是,本实施例中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施例中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施例中不存在其它的单元。
本发明实施例涉及一种用户设备,如图3所示,包括至少一个处理器301;以及,与至少一个处理器301通信连接的存储器302;其中,存储器302存储有可被至少一个处理器301执行的指令,指令被至少一个处理器301执行,以使至少一个处理器301能够执行上述的三元组抽取方法。
其中,存储器302和处理器301采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器301和存储器302的各种电路连接在一起。总线还可以将诸如***设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器301。
处理器301负责管理总线和通常的处理,还可以提供各种功能,包括定时,***接口,电压调节、电源管理以及其他控制功能。而存储器302可以被用于存储处理器在执行操作时所使用的数据。
本发明实施例涉及一种登录***,如图4所示,登录***包括:上述的用户设备41,服务设备42,用户设备41与服务设备42进行通信连接,以对服务设备42中的文件进行操作。用户设备41通过上述登录方法获取服务设备42的***文件的操作权限,操作权限至少包括第三shell权限。
方法实施例中提到的相关技术细节在本实施例中依然有效,为了减少重复,这里不再赘述。相应地,本实施例中提到的相关技术细节也可应用在方法实施例中。
本发明实施例涉及一种计算机可读存储介质,存储有计算机程序。计算机程序被处理器执行时实现上述方法实施例。
即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述各实施例是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。

Claims (10)

1.一种登录方法,其特征在于,包括:
获取用户设备序列号,其中,所述序列号为区分每个用户设备的标识;
根据所述序列号确定三级登录密码;
利用所述三级登录密码获取三级命令解释器shell权限;
其中,三级shell权限包括根root权限。
2.根据权利要求1所述的登录方法,其特征在于,所述根据所述序列号确定三级登录密码,包括:
将所述序列号发送至加密服务器,以供加密服务器根据所述序列号进行加密运算得到对应的三级登录密码;
接收所述加密服务器发送的所述三级登录密码。
3.根据权利要求1或2所述的登录方法,其特征在于,所述三级登录密码的长度小于或等于16位。
4.根据权利要求1或2所述的登录方法,其特征在于,包括:在所述利用所述三级登录密码获取三级命令解释器shell权限之前,还包括:
获取一级shell权限并获取二级shell权限;
其中,所述一级shell权限低于所述二级shell权限,所述二级shell权限低于所述三级shell权限;
在获取所述第二shell权限的情况下,执行所述利用所述三级登录密码获取三级命令解释器shell权限。
5.根据权利要求4所述的登录方法,其特征在于,所述获取一级shell权限并获取二级shell权限,包括:
通过第一预设登录方式获取一级shell权限;
通过第二预设登录方式获取二级shell权限;
其中,通过所述第二预设登录方式获取权限的安全性大于通过所述第一预设登录方式获取权限的安全性。
6.根据权利要求5所述的登录方法,其特征在于,所述第一预设登录方式包括:免密登录方式;所述第二预设登录方式包括:通过验证用户名和预设密码的方式登录。
7.根据权利要求4所述的登录方法,其特征在于,所述一级shell权限包括:查询文件权限;所述二级shell权限包括:设备监控权限和基本命令权限。
8.一种用户设备,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至7中任一所述的登录方法。
9.一种登录***,其特征在于,包括:如权利要求8所述的用户设备,服务设备,所述用户设备与所述服务设备进行通信连接,以对所述服务设备中的文件进行操作。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的登录方法。
CN202111652743.3A 2021-12-30 2021-12-30 登录方法、***、用户设备及存储介质 Pending CN114499992A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111652743.3A CN114499992A (zh) 2021-12-30 2021-12-30 登录方法、***、用户设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111652743.3A CN114499992A (zh) 2021-12-30 2021-12-30 登录方法、***、用户设备及存储介质

Publications (1)

Publication Number Publication Date
CN114499992A true CN114499992A (zh) 2022-05-13

Family

ID=81508937

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111652743.3A Pending CN114499992A (zh) 2021-12-30 2021-12-30 登录方法、***、用户设备及存储介质

Country Status (1)

Country Link
CN (1) CN114499992A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005678A (zh) * 2007-01-17 2007-07-25 华为技术有限公司 一种修改终端配置的方法,网络侧管理单元、终端和***
CN103179135A (zh) * 2013-04-19 2013-06-26 网宿科技股份有限公司 基于ssh中转机的远程管理方法
CN103944913A (zh) * 2014-04-28 2014-07-23 浪潮电子信息产业股份有限公司 一种面向服务器的安全固件设计方法
CN104753677A (zh) * 2013-12-31 2015-07-01 腾讯科技(深圳)有限公司 密码分级控制方法和***
CN109766711A (zh) * 2018-12-07 2019-05-17 付睿智 一种安全管理数据库的方法
CN110311882A (zh) * 2018-03-27 2019-10-08 浙江宇视科技有限公司 一种网络设备用户密码的安全管理方法及装置
CN110781468A (zh) * 2019-10-24 2020-02-11 腾讯科技(深圳)有限公司 一种身份认证的处理方法、装置、电子设备及存储介质
CN111669530A (zh) * 2020-05-07 2020-09-15 浙江大华技术股份有限公司 录像回放权限设置的方法、录像设备和计算机设备

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005678A (zh) * 2007-01-17 2007-07-25 华为技术有限公司 一种修改终端配置的方法,网络侧管理单元、终端和***
CN103179135A (zh) * 2013-04-19 2013-06-26 网宿科技股份有限公司 基于ssh中转机的远程管理方法
CN104753677A (zh) * 2013-12-31 2015-07-01 腾讯科技(深圳)有限公司 密码分级控制方法和***
CN103944913A (zh) * 2014-04-28 2014-07-23 浪潮电子信息产业股份有限公司 一种面向服务器的安全固件设计方法
CN110311882A (zh) * 2018-03-27 2019-10-08 浙江宇视科技有限公司 一种网络设备用户密码的安全管理方法及装置
CN109766711A (zh) * 2018-12-07 2019-05-17 付睿智 一种安全管理数据库的方法
CN110781468A (zh) * 2019-10-24 2020-02-11 腾讯科技(深圳)有限公司 一种身份认证的处理方法、装置、电子设备及存储介质
CN111669530A (zh) * 2020-05-07 2020-09-15 浙江大华技术股份有限公司 录像回放权限设置的方法、录像设备和计算机设备

Similar Documents

Publication Publication Date Title
CN106330850B (zh) 一种基于生物特征的安全校验方法及客户端、服务器
CN103297408B (zh) 登录方法和装置以及终端、网络服务器
CN111783068B (zh) 设备认证方法、***、电子设备及存储介质
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
CN109756446B (zh) 一种车载设备的访问方法和***
CN106034123A (zh) 认证方法、应用***服务器及客户端
CN105827573A (zh) 物联网设备强认证的***、方法及相关装置
CN103853950A (zh) 一种基于移动终端的认证方法及移动终端
CN108881243B (zh) 基于CPK的Linux操作***登录认证方法、设备、终端及服务器
CN108734015A (zh) 存储装置及其访问权限控制方法
CN106453321A (zh) 一种认证服务器、***和方法及待认证终端
CN110830436B (zh) 用户登录方法与跳板机
CN112153638B (zh) 车载移动终端安全认证方法及设备
CN104469736A (zh) 一种数据处理方法、服务器及终端
WO2024109269A1 (zh) At指令权限管理方法、装置、计算机设备和存储介质
EP2506485A1 (en) Method and device for enhancing security of user security model
CN111259349A (zh) 一种身份认证方法、服务器及计算机可读存储介质
CN114499992A (zh) 登录方法、***、用户设备及存储介质
CN109547217B (zh) 基于动态口令的一对多身份认证***和方法
CN112395574B (zh) 一种安全登录管理方法
CN112953711B (zh) 数据库安全连接***及方法
CN213817804U (zh) 一种密钥产生装置
US20160359634A1 (en) Client device and server device for the secured activation of functions of a client
CN112637187A (zh) 一种计算机网络信息安全***
JP2004320174A (ja) 認証システム、認証装置、認証方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination