著录项信息
专利名称 | 一种对终端设备安全进行双认证的方法及系统 |
申请号 | CN201510565843.0 | 申请日期 | 2015-09-08 |
法律状态 | 暂无 | 申报国家 | 中国 |
公开/公告日 | 2016-01-20 | 公开/公告号 | CN105262723A |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | H04L29/06 | IPC分类号 | H;0;4;L;2;9;/;0;6查看分类表>
|
申请人 | 北京元心科技有限公司 | 申请人地址 | 北京市海淀区丹棱街1号院1号楼4层401-3室
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 北京元心君盛科技有限公司 | 当前权利人 | 北京元心君盛科技有限公司 |
发明人 | 周宏斌 |
代理机构 | 北京汉昊知识产权代理事务所(普通合伙) | 代理人 | 冯谱 |
摘要
本发明提供了一种对终端设备安全进行双认证的方法,包括:监听向终端设备的操作系统发送的事件,若该事件是外部接入设备发送的接入请求事件或该事件是发送至终端设备的内置通信芯片的数据传输请求事件则获取外部接入设备或内置通信芯片的标识信息;根据标识信息对外部接入设备或内置通信芯片进行信任度认证,若认证得到外部接入设备或内置通信芯片是可信任设备则向权限服务器认证外部接入设备或内置通信芯片是否具有事件分发权限;若认证得到外部接入设备或内置通信芯片具有事件分发权限,则监听外部接入设备向终端设备发送的所有事件或监听发送至内置通信芯片的所有事件并将该所有事件发送至操作系统进行分发处理,否则监听并拦截所有事件。
1.一种对终端设备安全进行双认证的方法,其特征在于,该方法包括:
监听向终端设备的操作系统发送的事件,若该事件是外部接入设备发送的接入请求事件或该事件是所述终端设备发送至其内置通信芯片的数据传输请求事件,则获取所述外部接入设备或所述内置通信芯片的标识信息;
根据所述标识信息对所述外部接入设备或所述内置通信芯片进行信任度认证,若认证得到所述外部接入设备或所述内置通信芯片是可信任设备,则向权限服务器认证所述外部接入设备或所述内置通信芯片是否具有事件分发权限;
若认证得到所述外部接入设备或所述内置通信芯片具有事件分发权限,则监听所述外部接入设备向所述终端设备发送的所有事件或监听发送至所述内置通信芯片的所有事件并将该所有事件发送至所述操作系统进行分发处理,否则监听并拦截所述所有事件。
2.根据权利要求1所述的方法,其特征在于,获取所述外部接入设备的标识信息包括:
通过与所述外部接入设备预先约定的通信协议读取所述外部接入设备的内置芯片的相关信息。
3.根据权利要求1所述的方法,其特征在于,根据所述标识信息对所述外部接入设备或所述内置通信芯片进行信任度认证包括:
将所述标识信息与所述终端设备内的预存储标识信息进行匹配,若匹配成功则认证得到所述外部接入设备或所述内置通信芯片是可信任设备,否则认证得到所述外部接入设备或所述内置通信芯片是不可信任设备。
4.根据权利要求3所述的方法,其特征在于,该安全防护方法还包括:
若认证得到所述外部接入设备或所述内置通信芯片是不可信任设备,则向所述权限服务器发送事件分发权限的设置请求;
若所述权限服务器根据所述设置请求设置所述外部接入设备或所述内置通信芯片具有事件分发权限,则将所述外部接入设备或所述内置通信芯片的标识信息发送至所述终端设备进行存储,否则监听所述外部接入设备向所述终端设备发送的所有事件或监听发送至所述内置通信芯片的所有事件并拦截所述所有事件。
5.根据权利要求3所述的方法,其特征在于,该安全防护方法还包括:
接收所述权限服务器发送的删除指令,并根据所述删除指令将所述终端设备内相应的所述预存储标识信息进行删除。
6.一种对终端设备安全进行双认证的系统,其特征在于,该安全防护系统包括终端设备和权限服务器,其中:
所述终端设备包括监听获取模块、信任认证模块和分发拦截模块;
所述监听获取模块,用于监听向终端设备的操作系统发送的事件,若该事件是外部接入设备发送的接入请求事件或该事件是所述终端设备发送至其内置通信芯片的数据传输请求事件,则获取所述外部接入设备或所述内置通信芯片的标识信息;
所述信任认证模块,用于根据所述标识信息对所述外部接入设备或所述内置通信芯片进行信任度认证,若认证得到所述外部接入设备或所述内置通信芯片是可信任设备,则向权限服务器认证所述外部接入设备或所述内置通信芯片是否具有事件分发权限;
所述分发拦截模块,用于若所述信任认证模块认证得到所述外部接入设备或所述内置通信芯片具有事件分发权限,则监听所述外部接入设备向所述终端设备发送的所有事件或监听发送至所述内置通信芯片的所有事件并将该所有事件发送至所述操作系统进行分发处理,否则监听并拦截所述所有事件;
所述权限服务器包括权限设置模块,该权限设置模块用于存储所述事件分发权限设置。
7.根据权利要求6所述的系统,其特征在于:
所述监听获取模块通过与所述外部接入设备预先约定的通信协议读取所述外部接入设备的内置芯片的相关信息。
8.根据权利要求6所述的系统,其特征在于:
所述信任认证模块将所述标识信息与所述终端设备内的预存储标识信息进行匹配,若匹配成功则认证得到所述外部接入设备或所述内置通信芯片是可信任设备,否则认证得到所述外部接入设备或所述内置通信芯片是不可信任设备。
9.根据权利要求8所述的系统,其特征在于:
所述信任认证模块,还用于若认证得到所述外部接入设备或所述内置通信芯片是不可信任设备,则向所述权限服务器发送事件分发权限的设置请求;
所述权限设置模块,还用于若根据所述设置请求设置所述外部接入设备或所述内置通信芯片具有事件分发权限,则将所述外部接入设备或所述内置通信芯片的标识信息发送至所述信任认证模块进行存储,否则所述分发拦截模块监听所述外部接入设备向所述终端设备发送的所有事件或监听发送至所述内置通信芯片的所有事件并拦截所述所有事件。
10.根据权利要求8所述的系统,其特征在于:
所述权限服务器还包括指令发送模块,该指令发送模块用于向所述终端设备发送删除指令;
所述终端设备还包括信息删除模块,该信息删除模块用于接收所述删除指令并根据所述删除指令将所述信任认证模块内相应的所述预存储标识信息进行删除。
一种对终端设备安全进行双认证的方法及系统\n技术领域\n[0001] 本发明涉及终端设备的安全技术领域,尤其涉及一种对终端设备安全进行双认证的方法及系统。\n背景技术\n[0002] 典型的外部接入设备包括鼠标、键盘、优盘、移动硬盘、摄像头等,将这些外部接入设备接入至终端设备后,用户可以利用这些外部接入设备实现其与终端设备之间的交互行为。但是,随着外部接入设备的日益智能化,当外部接入设备在实现用户和终端设备之间的交互行为时,该外部接入设备可以监听并记录用户在交互过程中所输入的内容,并利用适当的机会将其记录的内容发送给其他终端设备,从而造成该用户终端设备数据的泄露,为终端设备的安全性带来一定的隐患。举例说明,现有的智能键盘可以记录用户通过该智能键盘所输入的内容(例如账号密码、涉密文件等),并在联网的情况下将其记录的内容通过网络发送至用户终端设备之外的设备上,从而造成用户终端设备数据的泄露。\n[0003] 此外,用户可以通过终端设备的内置通信芯片(主要包括WIFI芯片、蓝牙芯片等)向其他终端设备发送数据。但是,在某些场合下是不希望终端设备内的数据被传输出去的,而现有技术无法对此进行控制。举例说明,现有技术无法控制用户仅仅在上班时间内可以通过终端设备的WIFI芯片向外发送数据。\n[0004] 通过上述描述可知,现有技术无法对外部接入设备是不可信任设备的情况进行控制,也无法对特定场合下其内置通信芯片的数据传输行为进行控制,从而无法保证终端设备的安全性,这对于用户来说是非常危险的。\n发明内容\n[0005] 为了克服现有技术中的上述缺陷,本发明提供了一种对终端设备安全进行双认证的方法,该方法包括:\n[0006] 监听向终端设备的操作系统发送的事件,若该事件是外部接入设备发送的接入请求事件或该事件是发送至所述终端设备的内置通信芯片的数据传输请求事件,则获取所述外部接入设备或所述内置通信芯片的标识信息;\n[0007] 根据所述标识信息对所述外部接入设备或所述内置通信芯片进行信任度认证,若认证得到所述外部接入设备或所述内置通信芯片是可信任设备,则向权限服务器认证所述外部接入设备或所述内置通信芯片是否具有事件分发权限;\n[0008] 若认证得到所述外部接入设备或所述内置通信芯片具有事件分发权限,则监听所述外部接入设备向所述终端设备发送的所有事件或监听发送至所述内置通信芯片的所有事件并将该所有事件发送至所述操作系统进行分发处理,否则监听并拦截所述所有事件。\n[0009] 根据本发明的一个方面,该方法中,获取所述外部接入设备的标识信息包括:通过与所述外部接入设备预先约定的通信协议读取所述外部接入设备的内置芯片的相关信息。\n[0010] 根据本发明的另一个方面,该方法中,根据所述标识信息对所述外部接入设备或所述内置通信芯片进行信任度认证包括:将所述标识信息与所述终端设备内的预存储标识信息进行匹配,若匹配成功则认证得到所述外部接入设备或所述内置通信芯片是可信任设备,否则认证得到所述外部接入设备或所述内置通信芯片是不可信任设备。\n[0011] 根据本发明的又一个方面,该方法中,该安全防护方法还包括:若认证得到所述外部接入设备或所述内置通信芯片是不可信任设备,则向所述权限服务器发送事件分发权限的设置请求;若所述权限服务器根据所述设置请求设置所述外部接入设备或所述内置通信芯片具有事件分发权限,则将所述外部接入设备或所述内置通信芯片的标识信息发送至所述终端设备进行存储,否则监听所述外部接入设备向所述终端设备发送的所有事件或监听发送至所述内置通信芯片的所有事件并拦截所述所有事件。\n[0012] 根据本发明的又一个方面,该方法中,该安全防护方法还包括:\n[0013] 接收所述权限服务器发送的删除指令,并根据所述删除指令将所述终端设备内相应的所述预存储标识信息进行删除。\n[0014] 相应地,本发明还提供了一种对终端设备安全进行双认证的系统,该系统包括终端设备和权限服务器,其中:\n[0015] 所述终端设备包括监听获取模块、信任认证模块和分发拦截模块;\n[0016] 所述监听获取模块,用于监听向终端设备的操作系统发送的事件,若该事件是外部接入设备发送的接入请求事件或该事件是发送至所述终端设备的内置通信芯片的数据传输请求事件,则获取所述外部接入设备或所述内置通信芯片的标识信息;\n[0017] 所述信任认证模块,用于根据所述标识信息对所述外部接入设备或所述内置通信芯片进行信任度认证,若认证得到所述外部接入设备或所述内置通信芯片是可信任设备,则向权限服务器认证所述外部接入设备或所述内置通信芯片是否具有事件分发权限;\n[0018] 所述分发拦截模块,用于若所述信任认证模块认证得到所述外部接入设备或所述内置通信芯片具有事件分发权限,则监听所述外部接入设备向所述终端设备发送的所有事件或监听发送至所述内置通信芯片的所有事件并将该所有事件发送至所述操作系统进行分发处理,否则监听并拦截所述所有事件;\n[0019] 所述权限服务器包括权限设置模块,该权限设置模块用于存储所述事件分发权限设置。\n[0020] 根据本发明的一个方面,该系统中,所述监听获取模块通过与所述外部接入设备预先约定的通信协议读取所述外部接入设备的内置芯片的相关信息。\n[0021] 根据本发明的另一个方面,该系统中,所述信任认证模块将所述标识信息与所述终端设备内的预存储标识信息进行匹配,若匹配成功则认证得到所述外部接入设备或所述内置通信芯片是可信任设备,否则认证得到所述外部接入设备或所述内置通信芯片是不可信任设备。\n[0022] 根据本发明的又一个方面,该系统中,所述信任认证模块,还用于若认证得到所述外部接入设备或所述内置通信芯片是不可信任设备,则向所述权限服务器发送事件分发权限的设置请求;所述权限设置模块,还用于若根据所述设置请求设置所述外部接入设备或所述内置通信芯片具有事件分发权限,则将所述外部接入设备或所述内置通信芯片的标识信息发送至所述信任认证模块进行存储,否则所述分发拦截模块监听所述外部接入设备向所述终端设备发送的所有事件或监听发送至所述内置通信芯片的所有事件并拦截所述所有事件。\n[0023] 根据本发明的又一个方面,该系统中,所述权限服务器还包括指令发送模块,该指令发送模块用于向所述终端设备发送删除指令;所述终端设备还包括信息删除模块,该信息删除模块用于接收所述删除指令并根据所述删除指令将所述信任认证模块内相应的所述预存储标识信息进行删除。\n[0024] 本发明所提供的对终端设备安全进行双认证的方法及系统在监听到外部接入事件向终端设备发送接入请求事件时或在监听到终端设备向其内置通信芯片发送数据传输请求事件时,首先对该外部接入设备或内置通信芯片是否是可信任设备进行认证,若该外部接入设备或内置通信芯片是可信任设备则对其是否具有事件分发权限进行认证,若外部接入设备或内置通信芯片具有事件分发权限则将监听到的外部接入设备向终端设备发送的所有事件或将监听到的发送至内置通信芯片的所有事件发送至终端设备的操作系统进行分发处理,否则对监听到的外部接入设备向终端设备发送的所有事件或将监听到的发送至内置通信芯片的所有事件进行拦截。一方面,由于经过了信任度认证,因此可以保证外部接入设备向终端设备发送的所有事件以及终端设备向内置通信芯片发送的所有事件都是安全;另一方面,由于经过了事件分发权限的认证,因此可以保证外部接入设备向终端设备发送的所有事件以及终端设备向内置通信芯片发送的所有事件都是可控制的。也就是说,实施本发明可以在保证外部接入设备或内置通信芯片是可信任设备的基础上进一步实现对外部接入设备向终端设备发送的所有事件以及终端设备向内置通信芯片发送的所有事件的控制,从而保证了终端设备的安全性。\n附图说明\n[0025] 通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:\n[0026] 图1是根据本发明的对终端设备安全进行双认证的方法的一种具体实施方式的流程图;\n[0027] 图2是根据本发明的对终端设备安全进行双认证的系统的一种具体实施方式的结构示意图;\n[0028] 图3是可实现本发明提供的对终端设备安全进行双认证的方法的终端设备的结构示意图。\n[0029] 附图中相同或相似的附图标记代表相同或相似的部件。\n具体实施方式\n[0030] 为了更好地理解和阐释本发明,下面将结合附图对本发明作进一步的详细描述。\n[0031] 本发明提供了一种对终端设备安全进行双认证的方法。请参考图1,图1是根据本发明的对终端设备安全进行双认证的方法的一种具体实施方式的流程图。如图所示,该方法包括:\n[0032] 在步骤S101中,监听向终端设备的操作系统发送的事件,若该事件是外部接入设备发送的接入请求事件或该事件是发送至所述终端设备的内置通信芯片的数据传输请求事件,则获取所述外部接入设备或所述内置通信芯片的标识信息;\n[0033] 在步骤S102中,根据所述标识信息对所述外部接入设备或所述内置通信芯片进行信任度认证,若认证得到所述外部接入设备或所述内置通信芯片是可信任设备,则向权限服务器认证所述外部接入设备或所述内置通信芯片是否具有事件分发权限;\n[0034] 在步骤S103中,若认证得到所述外部接入设备或所述内置通信芯片具有事件分发权限,则监听所述外部接入设备向所述终端设备发送的所有事件或监听发送至所述内置通信芯片的所有事件并将该所有事件发送至所述操作系统进行分发处理,否则监听并拦截所述所有事件。\n[0035] 具体地,在步骤S101中,在本实施例中,终端设备包括但不限于安装了Syber OS、iOS、Android、Symbian、Windows Mobile、Maemo、WebOS、Palm OS或Blackberry OS等终端操作系统的台式电脑、笔记本电脑、平板电脑或智能手机等。在本实施例中,外部接入设备是指从终端设备外部通过例如USB接口、无线通信等方式接入终端设备的且可以和终端设备进行交互的设备,其中,典型的外部接入设备包括键盘、鼠标、优盘、移动硬盘、摄像头等;内置通信芯片是指设置在终端设备内部可以用于数据传输的部件,其中,典型的内置通信芯片包括WIFI芯片、蓝牙芯片、GPS芯片、网络端口等。需要说明的是,除了上述举例之外,凡是可以通过接入外部接入实现交互行为的和/或可以通过内置通信芯片传输数据的终端设备都包括在本发明所保护的范围内,为了简明起见,在此不再一一列举。\n[0036] 在终端设备运行过程中,监听向终端设备的操作系统发送的事件。对监听到的向终端设备的操作系统发送的事件进行分析,若分析得到该事件是外部接入设备发送的接入请求事件或该事件是发送至终端设备的内置通信芯片的数据传输请求事件,则获取外部接入设备或内置通信芯片的标识信息。其中,标识信息是指可以用来确认外部接入设备或内置通信芯片身份的标识性信息。在本实施例中,标识信息包括外部接入设备或内置通信芯片的品牌、型号、厂商等基本信息。需要说明的是,上述获取外部接入设备或内置通信芯片的品牌、型号、厂商的基本信息是本领域技术人员所熟悉的技术手段,在此不再赘述。需要说明的是,针对于外部接入设备来说,仅仅是获取外部接入设备的基本信息是无法满足特定应用场景的需求,例如,同一种键盘可以应用在公司、家庭、网吧等各种环境中,而公司希望与工作相关的终端设备仅仅可以接入公司的键盘,而在其他环境下即使是相同的键盘也无法接入。针对于这种情况,可以和被认定为可信任的外部接入设备预先约定一种特定的通信协议,通过该通信协议可以从该外部接入设备中读取特定的标识信息,例如,该标识信息可以是该外部接入设备的内置芯片的相关信息,例如芯片类型、厂商信息、序列号等。如此一来,针对于相同的外部接入设备来说,如果部分被认定为可信任设备而部分被认定为不可信任设备,采用上述方式可以实现仅仅从被认定为可信任的外部接入设备中获得标识信息。\n[0037] 在步骤S102中,根据获取到的标识信息对外部接入设备或内置通信芯片进行信任度认证。在一个具体实施例中,预先将可信任设备的标识信息存储在终端设备内,当获取到向终端设备发送接入请求事件的外部接入设备或终端设备发送的数据传输请求事件所对应的内置通信芯片的标识信息以后,将该标识信息与终端设备内的预存储标识信息进行匹配。若匹配成功则认证得到该外部接入设备或内置通信芯片是可信任设备,否则认证得到该外部接入设备或内置通信芯片是不可信任设备。\n[0038] 由于针对于终端设备来说,可信任设备可能会发生变化,因此,在一个优选实施例中,设置一同步服务器,在该同步服务器内对针对于终端设备的可信任设备的标识信息进行更新,并将该更新结果及时同步至终端设备,从而保证终端设备内的预存储标识信息的时效性。\n[0039] 若认证得到外部接入设备或内置通信芯片是可信任设备,则向权限服务器认证该外部接入设备或内置通信芯片是否具有事件分发权限。其中,事件分发权限是指在外部接入设备是可信任设备的前提下允许该外部接入设备向终端设备发送的事件被发送至操作系统进行分发处理,以及在内置通信芯片是可信任设备的前提下允许终端设备向该内置通信芯片发送的事件被发送至操作系统进行分发处理。在本实施例中,权限服务器用于对外部接入设备和内置通信芯片的事件分发权限进行预先设置以及对设置后的事件分发权限进行存储。当认证得到外部接入设备或内置通信芯片是可信任设备后,将该外部接入设备或内置通信芯片的标识信息发送至权限服务器,权限服务器根据该标识信息将与该标识信息相对应的外部接入设备或内置通信芯片的事件分发权限发送至终端设备。\n[0040] 在步骤S103中,若认证得到外部接入设备或内置通信芯片具有事件分发权限,则监听外部接入设备向终端设备发送的所有事件或监听发送至内置通信芯片的所有事件并将该所有事件发送至操作系统进行分发处理,否则监听并拦截所述所有事件。例如,外部接入设备是键盘,权限服务器返回该键盘在周一至周五的工作时间(9:00-18:00)内具有事件分发权限,若当前的时间是周三的14:00,则认证该键盘具有事件分发权限,那么用户通过该键盘向终端设备发送的所有事件均可以被发送至操作系统进行分发处理,即用户可以通过该键盘实现与终端设备之间的交互行为。又例如,内置通信芯片是WIFI芯片,权限服务器返回该WIFI芯片在周一至周五每天上午9:00-12:00内具有事件分发权限,若当前的时间是周三的14:00,则认证该WIFI芯片不具有事件分发权限,那么终端设备向该WIFI芯片发送的所有事件均被拦截,不会被发送至操作系统并由操作系统分发至WIFI芯片去执行,即用户无法通过WIFI芯片向其他终端设备传输数据。\n[0041] 需要说明的是,权限服务器可以根据用户的实际需求对事件分发权限进行设置。\n举例说明,外部接入设备是键盘,权限服务器开始设置该键盘在周一至周五的9:00-18:00内具有事件分发权限,后来由于工作时间调整为周一至周六的9:00-18:00,那么相应地权限服务器将该键盘具有事件分发权限的时间调整为周一至周六的9:00-18:00。如此一来,可以根据实际需求非常灵活地实现对外部接入设备和内置通信芯片的事件分发权限设置。\n[0042] 此外还需要说明的是,若通过标识信息认证得到外部接入设备或内置通信芯片是不可信任设备,在这种情况下存在两种处理方式,该两种处理方式如下:\n[0043] 一种处理方式是监听外部接入设备向终端设备发送的所有事件或监听发送至内置通信芯片的所有事件并拦截所述所有事件。\n[0044] 另一种处理方式是向权限服务器发送事件分发权限的设置请求。若权限服务器根据该设置请求设置外部接入设备或所述内置通信芯片具有事件分发权限,则相应将该外部接入设备或内置通信芯片的标识信息发送至终端设备进行存储,用于下次对该外部接入设备或内置通信芯片的信任度认证;若权限服务器拒绝根据该设置请求设置外部接入设备或所述内置通信芯片具有事件分发权限,则监听外部接入设备向终端设备发送的所有事件或监听发送至内置通信芯片的所有事件并拦截该所有事件。举例说明,公司员工的键盘A损坏,临时用其他品牌键盘B替换使用,当该键盘B接入终端设备时,由于该键盘B并非是可信任设备,因此向权限服务器请求对该键盘B进行事件分发权限的设置,权限服务器根据该请求设置该键盘B具有与键盘A相同的事件分发权限,并将该键盘B的标识信息发送至终端设备进行存储。当该键盘B再次接入终端设备时,通过标识信息可以认证该键盘B是可信任设备,并且由于该键盘B的事件分发权限与键盘A相同,因此可以使用该键盘B替代键盘A与终端设备进行交互行为。\n[0045] 在一个优选实施例中,当终端设备的一个或者多个可信任设备变为不可信任设备时,权限服务器向终端设备发送删除指令,接收到权限服务器发送的删除指令后根据该删除指令将终端设备内相应的预存储标识信息进行删除。举例说明,外部接入设备A和外部接入设备B是终端设备的可信任设备,外部接入设备A的标识信息A和外部接入设备B的标识信息B预存储在终端设备内,若在某一应用场景下外部接入设备A和外部接入设备B由可信任设备变为不可信任设备,权限服务器则向终端设备发送删除标识信息A和标识信息B的指令,终端设备接收到该删除指令后将其内预存储的标识信息A和标识信息B删除。如果存在同步服务器,则权限服务器需要将删除指令同时发送至终端设备和同步服务器上,使其二者在外部接入设备和内置通信芯片的标识信息的存储上保持同步。\n[0046] 需要说明的是,由于内置通信芯片通常是预先配置在终端设备内部的,通常情况下内置通信芯片对于终端设备来说是可信任设备,因此对终端设备向内置通信芯片发送的所有事件的控制主要通过设置事件分发权限来实现。\n[0047] 需要说明的是,尽管在附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。相反,流程图中描绘的步骤可以改变执行顺序。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。\n[0048] 相应地,本发明还提供了一种对终端设备安全进行双认证的系统。请参考图2,图2是根据本发明的对终端设备安全进行双认证的系统的一种具体实施方式的结构示意图。如图所示,该系统包括终端设备10和权限服务器20,其中:\n[0049] 所述终端设备10包括监听获取模块110、信任认证模块120和分发拦截模块130;\n[0050] 所述监听获取模块110,用于监听向终端设备10的操作系统发送的事件,若该事件是外部接入设备发送的接入请求事件或该事件是发送至所述终端设备10的内置通信芯片的数据传输请求事件,则获取所述外部接入设备或所述内置通信芯片的标识信息;\n[0051] 所述信任认证模块120,用于根据所述标识信息对所述外部接入设备或所述内置通信芯片进行信任度认证,若认证得到所述外部接入设备或所述内置通信芯片是可信任设备,则向权限服务器认证所述外部接入设备或所述内置通信芯片是否具有事件分发权限;\n[0052] 所述分发拦截模块130,用于若所述信任认证模块120认证得到所述外部接入设备或所述内置通信芯片具有事件分发权限,则监听所述外部接入设备向所述终端设备10发送的所有事件或监听发送至所述内置通信芯片的所有事件并将该所有事件发送至所述操作系统进行分发处理,否则监听并拦截所述所有事件;\n[0053] 所述权限服务器20包括权限设置模块210,该权限设置模块210用于存储所述事件分发权限设置。\n[0054] 下面,将对上模块的具体工作过程进行详细说明。\n[0055] 具体地,在本实施例中,终端设备10包括但不限于安装了Syber OS、iOS、Android、Symbian、Windows Mobile、Maemo、WebOS、Palm OS或BlackberryOS等终端操作系统的台式电脑、笔记本电脑、平板电脑或智能手机等。在本实施例中,外部接入设备是指从终端设备\n10外部通过例如USB接口、无线通信等方式接入终端设备10的且可以和终端设备进行交互的设备,其中,典型的外部接入设备包括键盘、鼠标、优盘、移动硬盘、摄像头等;内置通信芯片是指设置在终端设备10内部可以用于数据传输的部件,其中,典型的内置通信芯片包括WIFI芯片、蓝牙芯片、GPS芯片、网络端口等。需要说明的是,除了上述举例之外,凡是可以通过接入外部接入实现交互行为的和/或可以通过内置通信芯片传输数据的终端设备都包括在本发明所保护的范围内,为了简明起见,在此不再一一列举。\n[0056] 在终端设备10运行过程中,监听获取模块110监听向终端设备10的操作系统发送的事件。监听获取模块110对监听到的向终端设备10的操作系统发送的事件进行分析,若分析得到该事件是外部接入设备发送的接入请求事件或该事件是发送至终端设备10的内置通信芯片的数据传输请求事件,则获取外部接入设备或内置通信芯片的标识信息。其中,标识信息是指可以用来确认外部接入设备或内置通信芯片身份的标识性信息。在本实施例中,标识信息包括外部接入设备或内置通信芯片的品牌、型号、厂商等基本信息。需要说明的是,上述获取外部接入设备或内置通信芯片的品牌、型号、厂商的基本信息是本领域技术人员所熟悉的技术手段,在此不再赘述。需要说明的是,针对于外部接入设备来说,仅仅是获取外部接入设备的基本信息是无法满足特定应用场景的需求,例如,同一种键盘可以应用在公司、家庭、网吧等各种环境中,而公司希望与工作相关的终端设备仅仅可以接入公司的键盘,而在其他环境下即使是相同的键盘也无法接入。针对于这种情况,监听获取模块\n110可以和被认定为可信任的外部接入设备预先约定一种特定的通信协议,通过该通信协议可以从该外部接入设备中读取特定的标识信息,例如,该标识信息可以是该外部接入设备的内置芯片的相关信息,例如芯片类型、厂商信息、序列号等。如此一来,针对于相同的外部接入设备来说,如果部分被认定为可信任设备而部分被认定为不可信任设备,采用上述方式可以实现仅仅从被认定为可信任的外部接入设备中获得标识信息。\n[0057] 信任认证模块120根据获取到的标识信息对外部接入设备或内置通信芯片进行信任度认证。在一个具体实施例中,信任认证模块120预先将可信任设备的标识信息存储在终端设备10内,当监听获取模块110获取到向终端设备10发送接入请求事件的外部接入设备或终端设备10发送的数据传输请求事件所对应的内置通信芯片的标识信息以后,信任认证模块120将该标识信息与其预存储标识信息进行匹配。若匹配成功信任认证模块120则认证得到该外部接入设备或内置通信芯片是可信任设备,否则认证得到该外部接入设备或内置通信芯片是不可信任设备。\n[0058] 由于针对于终端设备10来说,可信任设备可能会发生变化,因此,在一个优选实施例中,设置一同步服务器(未示出),在该同步服务器内对针对于终端设备10的可信任设备的标识信息进行更新,并将该更新结果及时同步至信任认证模块120,从而保证信任认证模块120内的预存储标识信息的时效性。\n[0059] 若信任认证模块120认证得到外部接入设备或内置通信芯片是可信任设备,则向权限服务器20认证该外部接入设备或内置通信芯片是否具有事件分发权限。其中,事件分发权限是指在外部接入设备是可信任设备的前提下允许该外部接入设备向终端设备10发送的事件被发送至操作系统进行分发处理,以及在内置通信芯片是可信任设备的前提下允许终端设备10向该内置通信芯片发送的事件被发送至操作系统进行分发处理。在本实施例中,权限设置模块210用于对外部接入设备和内置通信芯片的事件分发权限进行预先设置以及对设置后的事件分发权限进行存储。当信任认证模块120认证得到外部接入设备或内置通信芯片是可信任设备后,将该外部接入设备或内置通信芯片的标识信息发送至权限服务器20的权限设置模块210,权限设置模块210根据该标识信息将与该标识信息相对应的外部接入设备或内置通信芯片的事件分发权限发送至终端设备10的信任认证模块120。\n[0060] 若信任认证模块120认证得到外部接入设备或内置通信芯片具有事件分发权限,则分发拦截模块130监听外部接入设备向终端设备10发送的所有事件或监听发送至内置通信芯片的所有事件并将该所有事件发送至操作系统进行分发处理,否则分发拦截模块130监听并拦截所述所有事件。例如,外部接入设备是键盘,权限设置模块210返回该键盘在周一至周五的工作时间(9:00-18:00)内具有事件分发权限,若当前的时间是周三的14:00,则信任认证模块120认证该键盘具有事件分发权限,那么用户通过该键盘向终端设备10发送的所有事件均可以被分发拦截模块130发送至操作系统进行分发处理,即用户可以通过该键盘实现与终端设备10之间的交互行为。又例如,内置通信芯片是WIFI芯片,权限设置模块\n210返回该WIFI芯片在周一至周五每天上午9:00-12:00内具有事件分发权限,若当前的时间是周三的14:00,则信任认证模块120认证该WIFI芯片不具有事件分发权限,那么终端设备10向该WIFI芯片发送的所有事件均被分发拦截模块130拦截,不会被分发拦截模块130发送至操作系统并由操作系统分发至WIFI芯片去执行,即用户无法通过WIFI芯片向其他终端设备10传输数据。\n[0061] 需要说明的是,权限设置模块210可以根据用户的实际需求对事件分发权限进行设置。举例说明,外部接入设备是键盘,权限设置模块210开始设置该键盘在周一至周五的\n9:00-18:00内具有事件分发权限,后来由于工作时间调整为周一至周六的9:00-18:00,那么相应地权限设置模块210将该键盘具有事件分发权限的时间调整为周一至周六的9:00-\n18:00。如此一来,可以根据实际需求非常灵活地实现对外部接入设备和内置通信芯片的事件分发权限设置。\n[0062] 此外还需要说明的是,若信任认证模块120通过标识信息认证得到外部接入设备或内置通信芯片是不可信任设备,在这种情况下存在两种处理方式,该两种处理方式如下:\n[0063] 一种处理方式是分发拦截模块130监听外部接入设备向终端设备10发送的所有事件或监听发送至内置通信芯片的所有事件并拦截所述所有事件。\n[0064] 另一种处理方式是信任认证模块120向权限设置模块210发送事件分发权限的设置请求。若权限设置模块210根据该设置请求设置外部接入设备或所述内置通信芯片具有事件分发权限,则相应将该外部接入设备或内置通信芯片的标识信息发送至信任认证模块\n120进行存储,用于下次对该外部接入设备或内置通信芯片的信任度认证;若权限设置模块\n210拒绝根据该设置请求设置外部接入设备或所述内置通信芯片具有事件分发权限,则分发拦截模块130监听外部接入设备向终端设备10发送的所有事件或监听发送至内置通信芯片的所有事件并拦截该所有事件。举例说明,公司员工的键盘A损坏,临时用其他品牌键盘B替换使用,当该键盘B接入终端设备10时,由于该键盘B并非是可信任设备,因此信任认证模块120向权限设置模块210请求对该键盘B进行事件分发权限的设置,权限设置模块210根据该请求设置该键盘B具有与键盘A相同的事件分发权限,并将该键盘B的标识信息发送至信任认证模块120进行存储。当该键盘B再次接入终端设备10时,信任认证模块120通过标识信息可以认证该键盘B是可信任设备,并且由于该键盘B的事件分发权限与键盘A相同,因此可以使用该键盘B替代键盘A与终端设备10进行交互行为。\n[0065] 在一个优选实施例中,权限服务器20还包括指令发送模块(未示出),终端设备10还包括信息删除模块(未示出)。当终端设备10的一个或者多个可信任设备变为不可信任设备时,权限服务器20中的指令发送模块向终端设备10发送删除指令,信息删除模块接收到指令发送模块发送的删除指令后根据该删除指令将终端设备内相应的预存储标识信息进行删除。举例说明,外部接入设备A和外部接入设备B是终端设备10的可信任设备,外部接入设备A的标识信息A和外部接入设备B的标识信息B预存储在终端设备10内,若在某一应用场景下外部接入设备A和外部接入设备B由可信任设备变为不可信任设备,权限服务器20中的指令发送模块则向终端设备10发送删除标识信息A和标识信息B的指令,终端设备10中的信息删除模块接收到该删除指令后将其内预存储的标识信息A和标识信息B删除。如果存在同步服务器,则指令发送模块需要将删除指令同时发送至终端设备10和同步服务器上,使其二者在外部接入设备和内置通信芯片的标识信息的存储上保持同步。\n[0066] 需要说明的是,由于内置通信芯片通常是预先配置在终端设备10内部的,通常情况下内置通信芯片对于终端设备10来说是可信任设备,因此对终端设备10向内置通信芯片发送的所有事件的控制主要通过设置事件分发权限来实现。\n[0067] 需要说明的是,上述终端设备10所包括的监听获取模块110、信任认证模块120、分发拦截模块130和信息删除模块(未示出)、以及权限服务器20所包括的权限设置模块210和指令发送模块(未示出)在本实施例中优选地实施为一种计算机程序产品。\n[0068] 请参考图3,图3是可实现本发明提供的对终端设备安全进行双认证的方法的终端设备的结构示意图。图3示意性地示出了所述终端设备的常见结构,参考图3对常见的终端设备的内部组件、软件和协议结构进行说明。\n[0069] 该终端设备具有处理器510,其负责终端设备的整体操作,并且可以利用任何商业可得中央处理单元、数字信号处理器或任何其他电子可编程逻辑器件实现。处理器510具有关联的存储器520,该存储器520包括但不限于RAM存储器、ROM存储器、EEPROM存储器、闪存或其组合。存储器520由处理器500控制用于各种目的,其中之一在于为终端设备中各种软件存储程序指令和数据。\n[0070] 该终端设备的软件层面包括实时操作系统540、用于人机界面560的驱动器、应用处理机550和各种应用。所述应用例如是文本编辑器551、手写识别应用552和各种其他多媒体应用553,典型地该其他多媒体应用包括诸如语音呼叫应用、视频呼叫应用、发送和接收短消息服务(SMS)消息应用、多媒体消息服务(MMS)应用或电子邮件应用、web浏览器、即时消息收发应用、电话簿应用、日历应用、控制面板应用、照相机应用、一个或多个视频游戏、记事本应用等。应当注意,上述应用的两个或更多可以作为同一应用执行。\n[0071] 所述终端设备还包括一个或多个硬件控制器,用于与人机界面560的驱动器一起与显示设备561,物理按键562、麦克风563和各种其他I/O设备(诸如扬声器、振动器、响铃发生器、LED指示器等)协作,以实现所述终端设备的人机交互。本领域技术人员应当理解用户可以通过这样形成的人机界面560来操作终端设备。\n[0072] 该终端设备的软件层面还可以包括各种模块、协议栈、驱动器等与通信相关的逻辑,归纳为如图3中示出的通信接口570,用于为无线射频接口571以及可选地为蓝牙接口\n572和/或红外接口573提供通信服务(例如传输、网络和连通性),以实现所述终端设备的网络连通性。无线射频接口571包括内部或外部天线以及用于建立和维护通往基站的无线链路的适当无线电电路。如本领域技术人员公知的,所述无线电电路包括一系列模拟和数字电子组件,其一起形成无线电接收机和发射机。这些组件例如包括带通滤波器、放大器、混频器、本地振荡器、低通滤波器、AD/DA转换器等。\n[0073] 该终端设备还可以包括读卡装置530,该读卡装置530通常包括处理器以及数据存储器等,用于读出SIM卡的信息并以此为根据协作无线射频接口517接入运营商所提供的网络。\n[0074] 本发明提供的终端设备的安全防护方法可以使用可编程逻辑器件来实现,也可以实施为计算机程序软件,例如根据本发明的实施例可以是一种计算机程序产品,运行该程序产品使计算机执行用于所示范的方法。所述计算机程序产品包括计算机可读存储介质,该介质上包含计算机程序逻辑或代码部分,用于实现上述方法的各个步骤。所述计算机可读存储介质可以是被安装在计算机中的内置介质或者可从计算机主体拆卸的可移动介质(例如热拔插技术存储设备)。所述内置介质包括但不限于可重写的非易失性存储器,例如RAM、ROM、快闪存储器和硬盘。所述可移动介质包括但不限于:光存储媒体(例如CD-ROM和DVD)、磁光存储媒体(例如MO)、磁存储媒体(例如盒带或移动硬盘)、具有内置的可重写的非易失性存储器的媒体(例如存储卡)和具有内置ROM的媒体(例如ROM盒)。\n[0075] 本领域技术人员应当理解,任何具有适当编程装置的计算机系统都将能够执行包含在程序产品中的本发明的方法的诸步骤。尽管本说明书中描述的多数具体实施方式都侧重于软件程序,但是作为固件和硬件实现本发明提供的方法的替代实施例同样在本发明要求保护的范围之内。\n[0076] 对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他部件、单元或步骤,单数不排除复数。系统权利要求中陈述的多个部件、单元或装置也可以由一个部件、单元或装置通过软件或者硬件来实现。\n[0077] 本发明所提供的对终端设备安全进行双认证的方法及系统在监听到外部接入事件向终端设备发送接入请求事件时或在监听到终端设备向其内置通信芯片发送数据传输请求事件时,首先对该外部接入设备或内置通信芯片是否是可信任设备进行认证,若该外部接入设备或内置通信芯片是可信任设备则对其是否具有事件分发权限进行认证,若外部接入设备或内置通信芯片具有事件分发权限则将监听到的外部接入设备向终端设备发送的所有事件或将监听到的发送至内置通信芯片的所有事件发送至终端设备的操作系统进行分发处理,否则对监听到的外部接入设备向终端设备发送的所有事件或将监听到的发送至内置通信芯片的所有事件进行拦截。一方面,由于经过了信任度认证,因此可以保证外部接入设备向终端设备发送的所有事件以及终端设备向内置通信芯片发送的所有事件都是安全;另一方面,由于经过了事件分发权限的认证,因此可以保证外部接入设备向终端设备发送的所有事件以及终端设备向内置通信芯片发送的所有事件都是可控制的。也就是说,实施本发明可以在保证外部接入设备或内置通信芯片是可信任设备的基础上进一步实现对外部接入设备向终端设备发送的所有事件以及终端设备向内置通信芯片发送的所有事件的控制,从而保证了终端设备的安全性。\n[0078] 以上所揭露的仅为本发明的一些较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
法律信息
- 2021-02-02
专利权的转移
登记生效日: 2021.01.21
专利权人由北京元心科技有限公司变更为北京元心君盛科技有限公司
地址由100176 北京市大兴区经济技术开发区地盛北街1号8号楼408室-27(集中办公区)变更为100080 北京市海淀区丹棱街1号院1号楼4层401-3室
- 2018-03-23
- 2016-02-17
实质审查的生效
IPC(主分类): H04L 29/06
专利申请号: 201510565843.0
申请日: 2015.09.08
- 2016-01-20
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| |
2013-09-04
|
2013-05-08
| | |
2
| |
2007-09-26
|
2006-03-21
| | |
3
| |
2012-10-17
|
2011-09-23
| | |
4
| |
2013-10-09
|
2013-06-05
| | |
5
| |
2007-07-25
|
2006-01-22
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |