著录项信息
专利名称 | 智能移动操作系统的调试方法和系统 |
申请号 | CN201510918572.2 | 申请日期 | 2015-12-11 |
法律状态 | 暂无 | 申报国家 | 中国 |
公开/公告日 | 2016-04-20 | 公开/公告号 | CN105512538A |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | G06F21/34 | IPC分类号 | G;0;6;F;2;1;/;3;4;;;G;0;6;F;2;1;/;5;7;;;H;0;4;L;2;9;/;0;6查看分类表>
|
申请人 | 北京元心科技有限公司 | 申请人地址 | 北京市顺义区南彩镇彩祥东路16号17幢1层153室
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 元心信息科技集团有限公司 | 当前权利人 | 元心信息科技集团有限公司 |
发明人 | 闫黎明;贾昌伟 |
代理机构 | 北京市立方律师事务所 | 代理人 | 张筱宁 |
摘要
本发明提供了一种智能移动操作系统的调试方法和系统。其中,该方法包括:调试客户端在扫描到USB KEY后,获取用户输入的PIN码,验证PIN码正确后,向调试服务端发送认证请求;调试服务端返回预置的USB KEY公钥信息;调试客户端将USB KEY公钥信息发至USB KEY,由USB KEY根据存储的私钥信息进行匹配运算,并将匹配结果反馈至调试服务端;调试服务端在确定匹配结果为匹配成功后,接收并执行调试客户端后续发送的调试指令用以对智能移动操作系统进行调试。应用本发明,既便于移动终端维护过程中的调试,也能保证智能移动操作系统的安全。
1.一种智能移动操作系统的调试方法,其特征在于,包括:
个人计算机PC上的调试客户端在扫描到硬件数字证书载体USB KEY后,获取用户输入的个人识别码PIN码,验证PIN码正确后,向移动终端中的调试服务端发送认证请求,以使得所述调试服务端根据接收的认证请求返回预置的USB KEY公钥信息;
所述调试客户端将所述USB KEY公钥信息发至USB KEY,由所述USB KEY根据存储的私钥信息进行匹配运算,并将匹配结果反馈至所述调试服务端;
所述调试客户端向所述调试服务端发送调试指令,以使得所述调试服务端在确定所述匹配结果为匹配成功后,接收并执行所述调试客户端后续发送的调试指令用以对智能移动操作系统进行调试。
2.如权利要求1所述的方法,其特征在于,所述调试服务端根据接收的认证请求返回预置的USB KEY公钥信息,具体包括:
所述调试服务端接收到认证请求后,读取预置的USB KEY公钥信息,并利用预存的加密密钥对所述USB KEY公钥信息进行加密运算,将运算得到的数据向所述调试客户端返回。
3.如权利要求2所述的方法,其特征在于,所述调试客户端将所述USB KEY公钥信息发至USB KEY之前,还包括:
所述调试客户端利用预存的解密密钥对接收的数据进行解密,得到所述USB KEY公钥信息。
4.如权利要求1-3任一所述的方法,其特征在于,所述预置的USB KEY公钥信息具体为预先针对所述智能移动操作系统的调试用户所设置的USB KEY公钥信息。
5.一种智能移动操作系统的调试系统,其特征在于,包括:设置于PC上的调试客户端、设置于移动终端中的调试服务端,以及PC上插入的USB KEY;其中,
所述调试客户端用于在扫描到USB KEY后,获取用户输入的PIN码,验证PIN码正确后,向所述调试服务端发送认证请求;将所述调试服务端返回的USB KEY公钥信息发至USB KEY,由所述USB KEY根据存储的私钥信息进行匹配运算,并将匹配结果反馈至所述调试服务端;
所述调试服务端用于根据接收的认证请求返回预置的USB KEY公钥信息;并在确定所述调试客户端针对所述USB KEY公钥信息反馈的匹配结果为匹配成功后,接收并执行所述调试客户端后续发送的调试指令用以对智能移动操作系统进行调试。
6.如权利要求5所述的调试系统,其特征在于,所述调试客户端具体包括:
USB KEY校验模块,用于在扫描到USB KEY后,获取用户输入的PIN码,读取所述USB KEY中存储的PIN码,将读取的PIN码与用户输入的PIN码进行比对,若两者一致,则确定用户输入的PIN码正确;
认证请求发送模块,用于在所述USB KEY校验模块确定用户输入的PIN码正确后,向移动终端中的调试服务端发送认证请求;
用户验证模块,用于将所述调试服务端返回的USB KEY公钥信息发至USB KEY,由所述USB KEY根据存储的私钥信息进行匹配运算,并将匹配结果反馈至所述调试服务端,并向所述调试服务端发送调试指令用以对智能移动操作系统进行调试。
7.如权利要求6所述的调试系统,其特征在于,所述调试服务端具体包括:
认证请求接收模块,用于接收到所述认证请求发送模块发送的认证请求后,向所述用户验证模块返回预置的USB KEY公钥信息;
系统调试模块,用于在确定所述用户验证模块针对所述USB KEY公钥信息反馈的匹配结果为匹配成功后,接收并执行所述调试客户端后续发送的调试指令用以对智能移动操作系统进行调试。
8.如权利要求7所述的调试系统,其特征在于,
所述认证请求接收模块具体用于接收到认证请求后,读取预置的USB KEY公钥信息,并利用预存的加密密钥对所述USB KEY公钥信息进行加密运算,将运算得到的数据向所述调试客户端返回;以及
所述用户验证模块具体用于利用预存的解密密钥对接收的数据进行解密,得到所述USB KEY公钥信息;将所述USB KEY公钥信息发至USB KEY,由所述USB KEY根据存储的私钥信息进行匹配运算,并将匹配结果反馈至所述调试服务端。
9.一种调试客户端,其特征在于,包括:
USB KEY校验模块,用于在扫描到PC上的USB KEY后,获取用户输入的PIN码,读取所述USB KEY中存储的PIN码,将读取的PIN码与用户输入的PIN码进行比对,若两者一致,则确定用户输入的PIN码正确;
认证请求发送模块,用于在所述USB KEY校验模块确定用户输入的PIN码正确后,向移动终端中的调试服务端发送认证请求;
用户验证模块,用于将所述调试服务端返回的USB KEY公钥信息发至USB KEY,由所述USB KEY根据存储的私钥信息进行匹配运算,并将匹配结果反馈至所述调试服务端,并向所述调试服务端发送调试指令,以使得所述调试服务端在确定所述匹配结果为匹配成功后,接收并执行所述调试指令用以对智能移动操作系统进行调试。
10.一种移动终端,其特征在于,包括:
认证请求接收模块,用于接收到调试客户端发送的认证请求后,向所述调试客户端返回预置的USB KEY公钥信息,所述认证请求是所述调试客户端在扫描到硬件数字证书载体USB KEY后,获取用户输入的个人识别码PIN码,并在验证PIN码正确后发送的;
系统调试模块,用于在确定所述调试客户端针对所述USB KEY公钥信息反馈的匹配结果为匹配成功后,接收并执行所述调试客户端后续发送的调试指令用以对智能移动操作系统进行调试,所述调试客户端针对所述USB KEY公钥信息反馈的匹配结果是所述调试客户端将所述USB KEY公钥信息发至USB KEY后,由所述USB KEY根据存储的私钥信息进行匹配运算得到的。
智能移动操作系统的调试方法和系统\n技术领域\n[0001] 本发明涉及通信技术领域,具体而言,本发明涉及一种智能移动操作系统的调试方法和系统。\n背景技术\n[0002] 在操作系统开发过程中,调试是重要环节。调试的过程可概括为:设置断点、程序暂停、观察程序状态、继续运行,并在这个过程中对目标文件进行修改和编辑。实际应用中,操作系统的调试通常是指嵌入式操作系统的调试或者一般PC(Personal Computer,个人计算机)机操作系统的调试。而嵌入式操作系统调试和一般PC机操作系统调试存在较大的区别。\n[0003] 在一般PC机系统开发中,调试器和被调试程序是运行在相同的硬件和软件平台上的两个进程,其中,调试器进程通过操作系统专门提供的调试接口控制和访问被调试程序进程。而在嵌入式操作系统的调试架构一般基于客户端-服务器(C/S)模式,主机上运行调试客户端,调试服务端运行在基于特定硬件平台(比如移动终端)的操作系统中;调试客户端发送命令到调试服务端,调试服务端负责分析调试客户端发出的命令并执行相应的操作,将最终结果反馈给调试客户端。\n[0004] 目前,调试客户端通常是通过USB(Universal Serial Bus,通用串行总线)或Wi-Fi等方式,与运行在移动终端上的调试服务端进行连接。且以此完成调试客户端与调试服务端之间的连接后,用户可以通过调试客户端向调试服务端发送待调试的嵌入式操作系统所提供的调试指令;调试服务端在接收到调试指令后分析命令并执行相应的操作。\n[0005] 例如,Android系统提供的ADB(Android Debug Bridge,调试桥)是C/S模式的调试工具,此工具可运行于各类主流的PC机并通过USB或Wi-Fi等方式与目标机连接,并为开发人员提供丰富的调试指令。其中,目标机具体为安装有待调试的操作系统的移动终端。\n[0006] 然而,本发明的发明人发现,恶意用户通过USB或Wi-Fi即可实现调试客户端与移动终端上的调试服务端之间的接口连接,并通过各种调试指令收集移动终端上安装的嵌入式操作系统的漏洞,使移动终端上安装的嵌入式操作系统存在安全隐患。\n[0007] 虽然,现有存在一些厂商,通过禁用调试客户端与移动终端上的调试服务端之间的接口连接,来防止恶意用户对嵌入式操作系统的漏洞的收集,以此提高安全性。但是,这样会导致厂商面对返厂、维修的产品,很难获取其运行日志等重要日志信息,给产品的维护带来了困难。\n[0008] 因此,有必要提供一种智能移动操作系统的调试方法,既便于移动终端维护过程中的调试,也能保证智能移动操作系统的安全。\n发明内容\n[0009] 针对上述现有技术存在的缺陷,本发明提供了一种智能移动操作系统的调试方法和系统,既便于移动终端维护过程中的调试,也能保证智能移动操作系统的安全。\n[0010] 本发明提供了一种智能移动操作系统的调试方法,该方法包括:\n[0011] 个人计算机PC上的调试客户端在扫描到硬件数字证书载体USB KEY后,获取用户输入的个人识别码PIN码,验证PIN码正确后,向移动终端中的调试服务端发送认证请求;\n[0012] 所述调试服务端根据接收的认证请求返回预置的USB KEY公钥信息;\n[0013] 所述调试客户端将所述USB KEY公钥信息发至USB KEY,由所述USB KEY根据存储的私钥信息进行匹配运算,并将匹配结果反馈至所述调试服务端;\n[0014] 所述调试服务端在确定所述匹配结果为匹配成功后,接收并执行所述调试客户端后续发送的调试指令用以对智能移动操作系统进行调试。\n[0015] 根据本发明的另一方面,还提供了一种智能移动操作系统的调试系统,该系统包括:设置于PC上的调试客户端、设置于移动终端中的调试服务端,以及PC上插入的USB KEY;\n其中,\n[0016] 所述调试客户端用于在扫描到USB KEY后,获取用户输入的PIN码,验证PIN码正确后,向所述调试服务端发送认证请求;将所述调试服务端返回的USB KEY公钥信息发至USB KEY,由所述USB KEY根据存储的私钥信息进行匹配运算,并将匹配结果反馈至所述调试服务端;\n[0017] 所述调试服务端用于根据接收的认证请求返回预置的USB KEY公钥信息;并在确定所述调试客户端针对所述USB KEY公钥信息反馈的匹配结果为匹配成功后,接收并执行所述调试客户端后续发送的调试指令用以对智能移动操作系统进行调试。\n[0018] 本发明的技术方案中,调试客户端对用户插入的USB KEY进行初步地PIN码校验后,可以向调试服务端发送认证请求;并将调试服务端返回的具有智能移动操作系统的调试权限的调试用户所对应的USB KEY公钥信息发送至USB KEY,由USB KEY利用存储的私钥信息对接收的USB KEY公钥信息进行匹配运算,若匹配结果为匹配成功,则说明USB KEY的用户为智能移动操作系统的调试用户,这样,调试服务端在接收到调试用户通过调试客户端发送的调试指令后,可以执行与调试指令相对应的操作以此实现对智能移动操作系统的调试。本发明中通过USB KEY来对用户的身份的双重验证,可以有效防止恶意用户对嵌入式操作系统的漏洞的收集,保证智能移动操作系统的安全。而且,也不需要禁用调试客户端与移动终端上的调试服务端之间的接口连接,便于后期移动终端维护过程中的调试。\n[0019] 本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。\n附图说明\n[0020] 图1为本发明实施例中智能移动操作系统的调试系统的内部结构示意图;\n[0021] 图2为本发明实施例中智能移动操作系统的调试方法流程示意图;\n[0022] 图3为本发明实施例中调试客户端的内部结构示意图;\n[0023] 图4为本发明实施例中调试服务端的内部结构示意图。\n具体实施方式\n[0024] 以下将结合附图对本发明的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施例,都属于本发明所保护的范围。\n[0025] 本发明的发明人发现,采用现有的调试方法来对移动操作系统进行调试,导致恶意用户通过各种调试指令收集移动终端上安装的嵌入式操作系统的漏洞,使移动终端上安装的嵌入式操作系统存在安全隐患的原因在于:通过USB或Wi-Fi等连接调试客户端与移动终端上的调试服务端之后,并没有对可通过调试客户端对调试服务端进行访问的用户进行身份限制。\n[0026] 因此,本发明的发明人考虑,可以限定只有特定用户才能通过调试客户端对调试服务端发送命令,由调试服务端负责解析调试客户端发出的命令并执行相应的操作。具体地,可以在通过USB(Universal Serial Bus,通用串行总线)或Wi-Fi等连接调试客户端与移动终端上的调试服务端之后,通过USB KEY来对用户的身份进行检测,验证该用户是否可以具有通过调试客户端访问对调试服务端的权限。这样,不需要禁用调试客户端与移动终端上的调试服务端之间的接口连接,就可以有效防止恶意用户对嵌入式操作系统的漏洞的收集,既便于移动终端维护过程中的调试,也能保证智能移动操作系统的安全。\n[0027] 下面结合附图详细说明本发明的技术方案。\n[0028] 本发明提供了一种智能移动操作系统的调试系统,如图1所示,可以包括:设置于PC(Personal Computer,个人计算机)上的调试客户端101,以及设置于移动终端中的调试服务端102、以及PC上插入的USB KEY103。\n[0029] 实际应用中,调试客户端101与调试服务端102之间可通过USB或Wi-Fi等方式连接。\n[0030] 其中,调试客户端101用于在扫描到USB KEY103后,获取用户输入的PIN码,验证PIN码正确后,向调试服务端102发送认证请求;将调试服务端102返回的USB KEY公钥信息发至USB KEY103,由USB KEY103根据存储的私钥信息进行匹配运算,并将匹配结果反馈至调试服务端102。\n[0031] 调试服务端102用于根据接收的认证请求返回预置的USB KEY公钥信息;并在确定调试客户端101针对USB KEY公钥信息反馈的匹配结果为匹配成功后,接收并执行调试客户端101后续发送的调试指令用以对智能移动操作系统进行调试。\n[0032] 基于上述智能移动操作系统的调试系统,本发明还提供了一种智能移动操作系统的调试方法,其具体流程如图2所示,可以包括如下步骤:\n[0033] S201:PC上的调试客户端在扫描到USB KEY后,获取用户输入的PIN码,验证PIN码正确后,向移动终端中的调试服务端发送认证请求。\n[0034] 具体地,PC上的调试客户端检测PC上是否插入USB KEY。如果不存在,则可以向用户提示插入USB KEY,并等待。\n[0035] 实际应用中,考虑到,每一个USB KEY都具有硬件PIN码保护,PIN码和USB KEY硬件构成了用户使用USB KEY的两个必要因素。用户只有同时取得了USB KEY和用户PIN码,才可以通过PC等终端使用USB KEY进行相应的操作。保障合法用户使用USB-key的安全性。因此,调试客户端在扫描到PC上已插入USB KEY后,需要对USB KEY的当前用户进行验证,以此判断当前用户是否具有使用该USB KEY的权限。这样,对于不知道USB KEY的PIN码的非法用户,也就无法仿冒合法用户的身份,从而无法使用合法用户的USB KEY。\n[0036] 因此,本发明实施例中,在扫描到USB KEY后,可以提示用户输入PIN码,在获取用户输入的PIN码后,对用户输入的PIN码进行验证,验证用户输入的PIN码正确后,则调试客户端向移动终端中的调试服务端发送认证请求。具体地,调试客户端在获取用户输入的PIN码之后,可以读取USB KEY中存储的PIN码,将读取的PIN码与用户输入的PIN码进行比对,若两者一致,则确定用户输入的PIN码正确。\n[0037] 调试客户端验证PIN码正确后,说明用户是USB KEY的合法用户,以此可以确定用户具有使用USB KEY的权限,但仍没有确定该用户是否具有通过调试客户端来对调试服务端进行访问的权限,因此,调试客户端可以向移动终端中的调试服务端发送认证请求。\n[0038] 实际应用中,若用户第一次使用USB KEY,并未设置PIN码,则可以提示用户进行PIN码的设置操作。若用户输入的PIN码与USB KEY中存储的PIN码不一致,则可以要求用户重新输入,并记录输入错误次数。如果输入错误次数超过设置阈值,则将禁止用户使用该USB KEY。或者,在用户输入的PIN码与USB KEY中存储的PIN码一致之后,调试客户端可以提供修改PIN码的功能。关于如何修改PIN码可以采用本领域技术人员常用的技术手段,在此不再赘述。\n[0039] S202:移动终端中的调试服务端根据接收的认证请求返回预置的USB KEY公钥信息。\n[0040] 本发明实施例中,为了限定具有通过调试客户端来对调试服务端进行访问的权限的用户,可以预先为该用户提供一个对应的USB KEY,获取与该USB KEY中存储的私钥信息对应的USB KEY公钥信息,并存储于调试服务端中,以便后续对用户进行验证。\n[0041] 因此,移动终端中的调试服务端接收认证请求后,可以读取预置的USB KEY公钥信息。其中,预置的USB KEY公钥信息具体为预先针对智能移动操作系统的调试用户所设置的USB KEY公钥信息;而调试用户是具有通过调试客户端、调试服务端对移动终端中的智能移动操作系统进行调试的权限的用户。\n[0042] 实际应用中,由于USB KEY中存储的私钥信息是无法读取的,因此,为了验证USB KEY的当前用户是否为智能移动操作系统的调试用户,需要将USB KEY公钥信息返回至USB KEY中,由USB KEY进行验证。因此,调试服务端在读取了预置的USB KEY公钥信息之后,将读取的USB KEY公钥信息向调试客户端返回。\n[0043] 进一步地,为了保证通信过程中的传输数据的完整性,可以基于非对称加密算法、或者对称加密算法对通信的数据进行加密。\n[0044] 若以对称加密算法对通信的数据进行加密,则在调试客户端与调试服务端均将预先分别存储有对应的一对加密密钥和解密密钥。这样,调试服务端可以利用预存的加密密钥对读取的USB KEY公钥信息进行加密运算,将运算得到的数据向调试客户端返回。相应地,调试客户端需利用预存的解密密钥对接收的数据进行解密,才能得到USB KEY公钥信息。\n[0045] 若以非对称加密算法对通信的数据进行加密,则在调试客户端需存储自身的私钥,以及调试服务端的公钥;相应地,调试服务端需存储自身的私钥,以及调试客户端的公钥。这样,调试服务端可以利用预存的调试客户端的公钥对读取的USB KEY公钥信息进行加密运算,将运算得到的数据向调试客户端返回。相应地,调试客户端需利用自身的私钥才能对接收的数据进行解密,以此得到USB KEY公钥信息。\n[0046] 进一步地,考虑到,实际应用中,智能移动操作系统的调试用户可以是一个或多个,因此,在调试用户为多个的情况下,调试服务端将存储多个调试用户对应的USB KEY公钥信息。这样,在调试服务端接收到认证请求后,可以将预置的USB KEY公钥信息一次性全部发送给调试客户端,也可以只发送一个调试用户所对应的USB KEY公钥信息,在之后根据调试客户端反馈的匹配结果来决定后续是否发送其他调试用户所对应的USB KEY公钥信息。\n[0047] S203:调试客户端将接收的USB KEY公钥信息发至USB KEY,由USB KEY根据存储的私钥信息进行匹配运算,并将匹配结果反馈至调试服务端。\n[0048] 具体地,调试客户端接收到调试服务端针对发送的认证请求所返回的USB KEY公钥信息后,可以将接收的USB KEY公钥信息发至USB KEY。之后,由USB KEY根据存储的私钥信息进行匹配运算,USB KEY得到匹配结果后返回至调试客户端;调试客户端将匹配结果反馈至调试服务端。\n[0049] S204:调试服务端在确定匹配结果为匹配成功后,接收并执行调试客户端后续发送的调试指令用以对智能移动操作系统进行调试。\n[0050] 具体地,调试服务端在接收到调试客户端反馈的匹配结果后,若匹配结果为匹配成功,则说明USB KEY的用户是移动终端中的智能移动操作系统的可调用户,调试服务端与调试客户端可建立可信连接,USB KEY的用户可以通过调试客户端向调试服务端发送调试指令;而调试服务端在接收到调试客户端发送的调试指令后,执行该调试指令用以对移动终端中的智能移动操作系统进行调试。\n[0051] 在调试服务端针对调试客户端发送的认证请求,仅返回一个调试用户所对应的USB KEY公钥信息的情况下,若调试服务端接收到调试客户端反馈的匹配结果为匹配不成功,则调试服务端可以向调试客户端发送其他的调试用户所对应的USB KEY公钥信息,直至接收的匹配结果为匹配成功。若到最后接收的匹配结果仍为匹配不成功,则说明USB KEY当前的用户不是智能移动操作系统的调试用户,调试客户端与调试服务端无法建立可信连接。这样,用户即使通过调试客户端向调试服务端发送调试指令,调试服务端也不执行与该调试指令对应的操作,以此有效防止恶意用户在通过USB或Wi-Fi实现调试客户端与移动终端上的调试服务端之间的物理连接之后即可通过各种调试指令收集移动终端上安装的嵌入式操作系统的漏洞,提高了移动终端上安装的智能移动操作系统的安全。\n[0052] 如图3所示,本发明实施例中的调试客户端101可以包括:USB KEY校验模块301、认证请求发送模块302、用户验证模块303。\n[0053] USB KEY校验模块301用于在扫描到PC上的USB KEY103后,获取用户输入的PIN码,读取USB KEY103中存储的PIN码,将读取的PIN码与用户输入的PIN码进行比对,若两者一致,则确定用户输入的PIN码正确。\n[0054] 认证请求发送模块302用于在USB KEY校验模块301确定用户输入的PIN码正确后,向移动终端中的调试服务端102发送认证请求。\n[0055] 用户验证模块303用于将调试服务端102返回的USB KEY公钥信息发至USB KEY103,由USB KEY103根据存储的私钥信息进行匹配运算,并将匹配结果反馈至调试服务端102,并向调试客户端102发送调试指令用以对智能移动操作系统进行调试。\n[0056] 基于上述智能移动操作系统的调试方法和系统,本发明还提供了一种移动终端,该移动终端包括调试服务端102。该调试服务端102用于接收运行在PC上的调试客户端101发送的认证请求,根据接收的认证请求返回预置的USB KEY公钥信息;并在确定调试客户端\n101针对USB KEY公钥信息反馈的匹配结果为匹配成功后,接收并执行调试客户端101后续发送的调试指令用以对智能移动操作系统进行调试。\n[0057] 如图4所示,移动终端中的调试服务端102可以包括:认证请求接收模块401、系统调试模块402。\n[0058] 其中,认证请求接收模块401用于接收到调试客户端101中的认证请求发送模块\n302发送的认证请求后,向调试客户端101中的用户验证模块303返回预置的USB KEY公钥信息。\n[0059] 系统调试模块402用于在确定调试客户端101中的用户验证模块303针对USB KEY公钥信息反馈的匹配结果为匹配成功后,接收并执行调试客户端101后续发送的调试指令用以对智能移动操作系统进行调试。\n[0060] 进一步地,调试服务端102中的认证请求接收模块401接收到认证请求后,可以读取预置的USB KEY公钥信息,并利用预存的加密密钥对USB KEY公钥信息进行加密运算,将运算得到的数据向调试客户端返回。相应地,调试客户端101中的用户验证模块303可以利用预存的解密密钥对接收的数据进行解密,得到USB KEY公钥信息;将USB KEY公钥信息发至USB KEY103,由USB KEY103根据存储的私钥信息进行匹配运算,并将匹配结果反馈至调试服务端102。\n[0061] 基于上述智能移动操作系统的调试方法和系统,本发明还提供了一种移动终端,该移动终端中设置的调试服务端可以包括:认证请求接收模块401、系统调试模块402。\n[0062] 其中,认证请求接收模块401用于接收到调试客户端101发送的认证请求后,向调试客户端101返回预置的USB KEY公钥信息。\n[0063] 系统调试模块402用于在确定调试客户端101针对USB KEY公钥信息反馈的匹配结果为匹配成功后,接收并执行调试客户端101后续发送的调试指令用以对智能移动操作系统进行调试。\n[0064] 进一步地,认证请求接收模块401接收到认证请求后,可以读取预置的USB KEY公钥信息,并利用预存的加密密钥对USB KEY公钥信息进行加密运算,将运算得到的数据向调试客户端101返回。相应地,调试客户端101可以利用预存的解密密钥对接收的数据进行解密,得到USB KEY公钥信息;将USB KEY公钥信息发至USB KEY103,由USB KEY103根据存储的私钥信息进行匹配运算,并将匹配结果反馈至调试服务端102。\n[0065] 本发明实施例中,移动终端、设置于移动终端中的调试服务端102、以及设置于PC上的调试客户端101中各模块的具体功能实现,可以参考智能移动操作系统的调试方法中的各步骤,在此不再详述。\n[0066] 本发明的技术方案中,调试客户端对用户插入的USB KEY进行初步地PIN码校验后,可以向调试服务端发送认证请求;并将调试服务端返回的具有智能移动操作系统的调试权限的调试用户所对应的USB KEY公钥信息发送至USB KEY,由USB KEY利用存储的私钥信息对接收的USB KEY公钥信息进行匹配运算,若匹配结果为匹配成功,则说明USB KEY的用户为智能移动操作系统的调试用户,这样,调试服务端在接收到调试用户通过调试客户端发送的调试指令后,可以执行与调试指令相对应的操作以此实现对智能移动操作系统的调试。本发明中通过USB KEY来对用户的身份的双重验证,可以有效防止恶意用户对嵌入式操作系统的漏洞的收集,保证智能移动操作系统的安全。而且,也不需要禁用调试客户端与移动终端上的调试服务端之间的接口连接,便于后期移动终端维护过程中的调试。\n[0067] 本申请使用的“模块”、“系统”等术语旨在包括与计算机相关的实体,例如但不限于硬件、固件、软硬件组合、软件或者执行中的软件。例如,模块可以是,但并不仅限于:处理器上运行的进程、处理器、对象、可执行程序、执行的线程、程序和/或计算机。举例来说,计算设备上运行的应用程序和此计算设备都可以是模块。一个或多个模块可以位于执行中的一个进程和/或线程内,一个模块也可以位于一台计算机上和/或分布于两台或更多台计算机之间。\n[0068] 本技术领域技术人员可以理解,本发明包括涉及用于执行本申请中所述操作中的一项或多项的设备。这些设备可以为所需的目的而专门设计和制造,或者也可以包括通用计算机中的已知设备。这些设备具有存储在其内的计算机程序,这些计算机程序选择性地激活或重构。这样的计算机程序可以被存储在设备(例如,计算机)可读介质中或者存储在适于存储电子指令并分别耦联到总线的任何类型的介质中,所述计算机可读介质包括但不限于任何类型的盘(包括软盘、硬盘、光盘、CD-ROM、和磁光盘)、ROM(Read-Only Memory,只读存储器)、RAM(Random Access Memory,随即存储器)、EPROM(Erasable Programmable Read-Only Memory,可擦写可编程只读存储器)、EEPROM(Electrically Erasable Programmable Read-Only Memory,电可擦可编程只读存储器)、闪存、磁性卡片或光线卡片。也就是,可读介质包括由设备(例如,计算机)以能够读的形式存储或传输信息的任何介质。\n[0069] 本技术领域技术人员可以理解,可以用计算机程序指令来实现这些结构图和/或框图和/或流图中的每个框以及这些结构图和/或框图和/或流图中的框的组合。本技术领域技术人员可以理解,可以将这些计算机程序指令提供给通用计算机、专业计算机或其他可编程数据处理方法的处理器来实现,从而通过计算机或其他可编程数据处理方法的处理器来执行本发明公开的结构图和/或框图和/或流图的框或多个框中指定的方案。\n[0070] 本技术领域技术人员可以理解,本发明中已经讨论过的各种操作、方法、流程中的步骤、措施、方案可以被交替、更改、组合或删除。进一步地,具有本发明中已经讨论过的各种操作、方法、流程中的其他步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。\n进一步地,现有技术中的具有与本发明中公开的各种操作、方法、流程中的步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。\n[0071] 以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| |
2011-12-07
|
2011-08-25
| | |
2
| |
2013-12-04
|
2012-05-16
| | |
3
| |
2013-12-11
|
2013-08-30
| | |
4
| |
2012-04-18
|
2011-12-28
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |