一种零终端的权限操作方法及系统技术方案

技术编号:26689981 阅读:16 留言:0更新日期:2020-12-12 02:39
本公开提供一种零终端的权限操作方法及系统,涉及信息技术领域,能够解决现有的控制台设备对零终端进行权限操作时存在操作所需时间过长且操作比较复杂的问题。具体技术方案为:获取主控设备的硬件信息,并对硬件信息加密生成加密数据;将加密数据与主控设备的本地认证信息进行比对;若比对成功,则建立与零终端的通信链路;接受权限操作申请,并将权限操作申请发送给零终端,以使零终端执行权限操作申请中的权限操作。本发明专利技术用于对零终端进行权限操作。

【技术实现步骤摘要】
一种零终端的权限操作方法及系统
本公开涉及信息
,尤其涉及零终端的权限操作方法及系统。
技术介绍
零终端设备的特点是存储空间有限,一般情况下flash小于64M,甚至于只有32M字节。按照在实际应用场景使用中“终端不存密”的要求,对设备提出了很多的限制,尤其是root权限的管理。当前零终端系统会根据实际需要设计多种模式,比如,业务模式、老化模式、生产模式,当然也可以根据需求扩展出其它模式。现有的零终端设备中,只有生产模式保留了整体root权限的功能,其它模式没有权限对零终端参数进行修改,这限制了所有非root权限的控制台设备(console)对零终端进行root权限操作。针对这一情况,现有技术现在惯用的处理是:通过SSH(安全外壳协议)登录root账号,从而获取root权限,之后再进行root权限操作,但是,这种方法存在操作所需时间比较长且较为复杂的问题。
技术实现思路
本公开实施例提供一种零终端的权限操作方法及系统,能够解决现有的控制台设备对零终端进行权限操作时存在操作所需时间过长且操作比较复杂的问题。所述技术方案如下:根据本公开实施例的第一方面,提供一种零终端的权限操作方法,该方法包括:获取主控设备的硬件信息,并对所述硬件信息加密生成加密数据;将所述加密数据与所述主控设备的本地认证信息进行比对;若比对成功,则建立与零终端的通信链路;接受权限操作申请,并将所述权限操作申请发送给所述零终端,以使所述零终端执行所述权限操作申请中的权限操作。本公开提供的方案,在不改变零终端现有设计的情况下,零终端在没有保留root权限功能的其他模式下可以进行短时带权限操作,且操作方法简单操作效率较高。在一个实施例中,在所述将所述权限操作申请发送给所述零终端之前,还包括:对所述权限操作申请进行加密处理,得到加密的权项操作申请;所述将所述权限操作申请发送给所述零终端包括:将所述加密的权项操作申请发送给所述零终端。在一个实施例中,所述对所述权限操作申请进行加密处理,包括:接收所述零终端发送的公钥,利用所述公钥对所述权限操作申请进行加密。在一个实施例中,所述方法还包括:接收所述零终端发送的权限操作结果,并将所述权限操作结果发送给调用程序或进行可视化显示。在一个实施例中,所述将所述加密数据与所述主控设备的本地认证信息进行比对,包括:将所述主控设备的硬件信息发送给服务器;接收所述服务器发送的所述本地认证信息,所述本地认证信息为所述服务器根据所述硬件信息加密得到的。在一个实施例中,所述本地认证信息包括有效期;所述将所述加密数据与所述本地许可证进行比对之前,还包括:判断所述本地认证信息是否在所述有效期内。在一个实施例中,所述建立与零终端的通信链路包括:发送连接请求给所述零终端;接收所述零终端发送的连接成功响应。根据本公开实施例的第二方面,提供一种零终端的权限操作系统,所述系统包括:主控设备,零终端以及权限处理装置;所述权限处理装置获取主控设备的硬件信息,并对所述硬件信息加密生成加密数据;将所述加密数据与所述主控设备的本地认证信息进行比对;若比对成功,则建立与零终端的通信链路;接受权限操作申请,并将所述权限操作申请发送给所述零终端;所述零终端用于执行所述权限操作申请中的权限操作。本公开实施例还提供了一种零终端的权限操作设备,所述设备包括处理器和存储器,所述存储器中存储有至少一条计算机指令,所述指令由所述处理器加载并执行以实现上述的零终端的权限操作方法中所执行的步骤。本公开实施例还提供了一种计算机可读存储介质,所述存储介质中存储有至少一条计算机指令,所述指令由处理器加载并执行以实现上述的零终端的权限操作方法中所执行的步骤。应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。附图说明此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。图1是本公开实施例提供的一种零终端权限操作方法的流程图;图2是本公开实施例提供的一种零终端权限操作系统框图。具体实施方式这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。本公开实施例提供一种零终端的权限操作方法,如图1所示,该方法包括以下步骤:101、获取主控设备的硬件信息,并对硬件信息加密生成加密数据。其中,硬件信息是指能够唯一标识当前主控设备的硬件信息,硬件信息包括但不限于:CPU、硬盘、MAC地址等一种或者多种信息。对硬件信息加密通常可采用MD5算法对获取的硬件信息进行加密生成加密数据。102、将加密数据与主控设备的本地认证信息进行比对,若比对成功,则建立与零终端的通信链路。其中,本地认证信息的生成具体为:将主控设备的硬件信息发送给服务器;接收服务器发送的本地认证信息,本地认证信息为服务器根据硬件信息加密得到的。在一个实施例中,可以在本地认证信息中加入时间信息,来限制本地认证信息的有效时间。这样在进行认证时,还需要判断与本地计算出的加密数据相对应的本地认证信息是否在有效期内,如果有效,才能进行认证。在一个实施例中,建立与零终端的通信链路具体为:发送连接请求给零终端,并接收零终端发送的连接成功响应,来建立主控设备与零终端的通信链路。并将接收到的权限操作申请发送给零终端,以使零终端执行权限操作申请中的权限操作。103、接受权限操作申请,并将权限操作申请发送给零终端。接收用户发送的权限操作申请,并将权限操作申请发送给零终端,以使零终端执行权限操作申请中的权限操作。在一个实施例中,为保护权限操作申请信息的安全性可以对权限操作申请进行加密,并将加密后权限操作申请发送给零终端。具体的,可以采用公私钥的加密方法对权限操作申请进行加密。本公开提供的方案,在不改变零终端现有设计的情况下,零终端在没有保留root权限功能的其他模式下可以进行短时带权限操作,且操作方法简单操作效率较高。本公开实施例提供一种零终端的权限操作系统,如图2所示,该权限操作系统20包括:主控设备201、零终端202和权限处理装置2011;其中,权限处理装置2011中包括VStand可执行程序,权限处理装置2011可以嵌入到主控设备201中;零终端202包括VServer2021和CEU2022,其中,VServer2021是申请服务管理端,是零终端202在所有模式下都存在的一个服务进程;CEU2022用于执行相关带权限操作。根据图2所示的操作系统,本实施例所提供的零终端的权限操作流程如下:VStand获取需要使用当前VStand本文档来自技高网...

【技术保护点】
1.一种零终端的权限操作方法,其特征在于,所述方法包括:/n获取主控设备的硬件信息,并对所述硬件信息加密生成加密数据;/n将所述加密数据与所述主控设备的本地认证信息进行比对;/n若比对成功,则建立与零终端的通信链路;/n接受权限操作申请,并将所述权限操作申请发送给所述零终端,以使所述零终端执行所述权限操作申请中的权限操作。/n

【技术特征摘要】
1.一种零终端的权限操作方法,其特征在于,所述方法包括:
获取主控设备的硬件信息,并对所述硬件信息加密生成加密数据;
将所述加密数据与所述主控设备的本地认证信息进行比对;
若比对成功,则建立与零终端的通信链路;
接受权限操作申请,并将所述权限操作申请发送给所述零终端,以使所述零终端执行所述权限操作申请中的权限操作。


2.根据权利要求1所述的方法,其特征在于,在所述将所述权限操作申请发送给所述零终端之前,还包括:
对所述权限操作申请进行加密处理,得到加密的权限操作申请;
所述将所述权限操作申请发送给所述零终端包括:将所述加密的权限操作申请发送给所述零终端。


3.根据权利要求2所述的方法,其特征在于,所述对所述权限操作申请进行加密处理,包括:
接收所述零终端发送的公钥,利用所述公钥对所述权限操作申请进行加密。


4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述零终端发送的权限操作结果,并将所述权限操作结果发送给调用程序或进行可视化显示。


5.根据权利要求1所述的方法,其特征在于,所述将所述加密数据与所述主控设备的本地认证信息进行比对,包括:
将所述主控设备的硬件信息发送给服务器;
接收所述服务器发送的所述本地认证信息,所述本地认证信息为所述服务器根据所述硬件...

【专利技术属性】
技术研发人员:蔡显志范志刚卢涛
申请(专利权)人:西安万像电子科技有限公司
类型:发明
国别省市:陕西;61

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1