CN104881602B - 无人参与且安全的设备授权 - Google Patents

无人参与且安全的设备授权 Download PDF

Info

Publication number
CN104881602B
CN104881602B CN201510088096.6A CN201510088096A CN104881602B CN 104881602 B CN104881602 B CN 104881602B CN 201510088096 A CN201510088096 A CN 201510088096A CN 104881602 B CN104881602 B CN 104881602B
Authority
CN
China
Prior art keywords
equipment
application program
operating system
access
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510088096.6A
Other languages
English (en)
Other versions
CN104881602A (zh
Inventor
理查德·汉
安德鲁·J.·沃费尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NCR Voyix Corp
Original Assignee
NCR Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NCR Corp filed Critical NCR Corp
Priority to CN201810331072.2A priority Critical patent/CN108830070A/zh
Publication of CN104881602A publication Critical patent/CN104881602A/zh
Application granted granted Critical
Publication of CN104881602B publication Critical patent/CN104881602B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

提供了无人参与且安全的设备授权技术。增强了一个操作系统模块(121或401),该模块负责相关设备(130)接口至主机设备(110)时的设备验证。增强操作系统模块(121或401)自行将外围设备的标识符与白名单(122)进行核对,如果结果匹配,该增强操作系统模块(121或401)将向主机设备应用程序(123)授予许可。如果结果不匹配,该增强操作系统模块(121或401)将自行拒绝应用程序访问设备(130)。在一个实施例中,增强操作系统模块(121或401)与设备(130)进行交互,以确定将授权或拒绝设备(130)。

Description

无人参与且安全的设备授权
技术领域
本发明涉及无人参与且安全的设备授权技术。
背景技术
在连接主机设备时,显示弹出窗口供用户接受或拒绝访问外围设备权限,是大多数操作系统(OS)对外围设备(接口至具有OS的主机设备)默认的授权行为。
对于无人参与的操作(用户不在场(或没有恰当的输入机制)时执行的操作,旨在接受或拒绝弹出窗口中由OS提出的接受或拒绝请求(权限)),这是不可接受的。这种情况可能阻止主机设备自动启动一个在启动前可能为主机设备所需的应用程序。
此外,在许多情况下,安装应用程序后需要更新用户权限。因此,即使已授予权限(在用户参与提供外围设备权限的情况下)且应用程序在主机设备上正常运行,如果应用程序其后升级/更新(在用户不在场的时候由OS自动启动),那么当用户不在场提供所需的OS权限时,应用程序的升级/更新问题就会重新出现。
连接至主机设备/主机系统的未授权外围设备同样也存在普遍的连接问题,比如:
(i)安全性,因为连接未授权的硬件可能会尝试让OS自动在主机设备上执行一些未授权的动作(如安装间谍软件、恶意软件等);及
(ii)零件保护,由于一些安全主机设备/系统只能对来自已知供应商的外围设备授权,因此安全设备/系统可能无法与其他供应商产品一起正常运行,也可能暴露安全漏洞,甚至对已知供应商的产品和声誉造成损害。
发明内容
在多个实施例中,呈现了针对主机设备的无人参与且安全的设备授权方法和系统。
根据一个实施例,提供了一种针对主机设备的无人参与且安全的设备授权方法。一个连接的设备被检测为连接至主机设备。从该设备获取的设备标识符对照授权设备标识符进行检查。当设备标识符为其中一个授权设备标识符时,即自行允许应用程序访问设备。当设备标识符与授权设备标识符不匹配时,即自行拒绝应用程序访问。
根据本发明的第一个方面,所提供的一个在主机上执行的验证器的一种操作方法包含:识别接口至主机的设备;将从该设备获得的设备标识符与授权设备标识符进行比较;在设备标识符与其中一个授权设备标识符相匹配时自动允许应用程序访问设备;及在设备标识符与其中一个授权设备标识符不匹配时自动拒绝应用程序访问设备。
识别设备的步骤还可选择性地包括从在主机上执行的一个操作系统获取事件,其中,事件与新接口至主机的设备相关。
该方法还可选择性地包含充当在通常情况下处理OS事件的OS应用程序的代理接口。
该方法还可选择性地包含以对验证器的引用代替对在通常情况下处理OS事件的OS应用程序的引用。
自动允许应用程序访问设备的步骤还可选择性地包括与设备的设备接口进行交互,以在自动允许访问前验证应用程序访问的设备。
与设备接口进行交互的步骤还可选择性地包括使用一个密钥对发送至设备接口的消息加密,并接收从设备接口传回的解密版本,表明访问已获同意且应用程序访问设备的验证已通过。
自动允许应用程序访问设备的步骤还可选择性地包括执行访问,而无需该应用程序有任何动作和任何感知。
自动拒绝应用程序访问设备的步骤还可选择性地包括将主机的主机标识符、设备标识符、拒绝的日历日期、拒绝的时间以及应用程序的处理状态中的一项或多项记录到日志文件中。
日志文件可以储存在主机上或主机可以访问的其他位置。
自动拒绝应用程序访问设备的步骤还可选择性地包括使用基于拒绝的预定义信道自动发送通知至预定义资源。
自动拒绝应用程序访问设备的步骤还可选择性地包括拒绝访问,而无需该应用程序有任何动作和任何感知。
根据本发明的第二个方面,所提供的一个自助服务终端包含:一个操作系统验证模块,该模块可(i)在自助服务终端的一个或多个处理器上执行、(ii)在设备连接至自助服务终端后识别设备,及(iii)验证已连接的设备可被一个在自助服务终端上运行的应用程序访问,且无需该应用程序有任何动作。
该操作系统验证模块还可在(iii)的情况下将已连接设备的连接设备标识符与授权设备的授权设备标识符的白名单(即授权设备列表)进行比较,以进行可能的匹配,处理验证。
该操作系统验证模块还可在(iii)的情况下通过一个加密消息查询已连接设备,并接收从已连接设备传回的一个解密消息,供OS验证模块进行验证,以处理验证。
自助服务终端可包含一个ATM。操作系统验证模块可以是操作系统的一部分。操作系统可包含一个开源操作系统,操作系统验证模块则可以是对操作系统现有验证模块的增强或替代。
根据本发明的第三个方面,所提供的一个在自助服务终端上执行的操作系统设备验证器的使用方法包含:识别外围设备被接口至自助服务终端设备端口的通知;及尝试验证外围设备可被一个在自助服务终端上运行的应用程序访问,且无需该应用程序有任何动作。
该方法还可包含在验证成功时向应用程序提供访问外围设备的权限,且无需该应用程序有任何动作。
该方法还可包含在验证不成功时防止应用程序获得访问外围设备的权限,而无需该应用程序有任何动作。这可以称之为无提示拒绝。
该方法还可选择性地包含操作系统设备验证器在尝试验证外围设备时执行的日志记录动作。
尝试验证外围设备可被一个应用程序访问的步骤还可选择性地包括将从外围设备接收的一个外围设备标识符与已知授权外围设备的已存储授权外围设备标识符进行比较,以处理的第一部分的验证步骤。
尝试验证外围设备可被一个应用程序访问的步骤还可选择性地包括使用为处理其余部分的验证步骤传递的加密消息与外围设备进行交互。
附图说明
以下通过举例,对本发明的上述内容和其他方面加以具体说明:
根据一个示例实施例,图1是执行无人参与且安全的设备授权的自助服务终端(SST)的示意图;
根据一个示例实施例,图2是在主机设备上执行无人参与且安全的设备授权的方法的示意图;
根据一个示例实施例,图3是在SST上执行无人参与且安全的设备授权的方法的示意图;及
根据一个示例实施例,图4是SST的示意图。
具体实施方式
首先参照图1,即根据一个示例实施例,在自助服务终端(SST)上执行无人参与且安全的设备授权的SST 100的示意图。SST 100是以大大简化的形式示意性示出的,仅显示了与理解图解的本实施例相关的组件。标示的SST 100的其他组件同样如此。仅出于说明目的,描绘各个组件以及呈现组件的布置形式。但要指出的是,也可以按其他方式布置更多或更少组件,而不会脱离本文和下文呈现的无人参与且安全的设备授权技术。
本文和下文就无人参与且安全的设备授权呈现的技术、方法、系统和SST 100,可以在图1所示的一个或全部组件或部件组合中全部或部分实现。这些技术和方法均在内存和/或永久性电脑可读存储媒体中被编程为可执行指令,并在与组件(亦可称为“模块”)相关的一个或多个处理器中执行。
SST 100包括一个SST核心110和一个设备130。SST核心110亦包括一个操作系统(OS)120、一个拥有设备有效标识符122的设备验证器121,以及一个或多个使用OS平台在SST核心110上处理的应用程序123。设备130可选择性地包括带有一个安全密钥132和一个设备标识符133(就设备130而言)的一个安全储存体131。需注意的是,尽管设备验证器121在SST核心110中被标示为在OS 120外部,但在本文所述的许多实施例中,它属于OS 120的一部分;因此,设备验证器121被视作是OS 120的一部分。
当设备130通过设备端口124连接至SST核心110时,OS 120就会知道或以传统方式通过操作系统120提供的功能检测到这一事件。此检测功能通常由操作系统(如操作系统120)提供。不过,当操作系统120检测到设备130后,操作系统120就会向设备验证器121传递检测事件。在本文中,OS 120发现或接收事件的机制保持不变。OS 120是一个增强的操作系统,因为典型的设备识别流程被设备验证器121替代并在很大程度上由其增加。
在一个实施例中,OS 120检测到的事件包括事件的设备标识符133,因此OS 120无须查询设备130了解其设备标识符133。
在一个实施例中,设备验证器121查询设备端口124上的设备131,以获得设备标识符133。
在一个实施例中,设备验证器121发送查询到设备130,设备130再以加密格式传回设备验证器121。也就是说,设备验证器121可发出一个“hello”消息,设备130接收消息后使用来自安全储存体131的安全密钥132对“hello”消息加密,消息再传回设备验证器121进行验证。另外,加密响应可能是设备标识符133。也可能是,设备验证器121最初以加密格式发出“hello”消息,设备130使用安全密钥132对消息加密,然后再将解密版本传回设备验证器121。此处理可确保设备130能够通过SST核心110的安全检查,并通过设备验证器121和设备130执行。亦需注意的是,其他基于密码术的机制可在设备验证器121和设备130之间应用,而不会脱离本实施例的教导。当SST 100为自动柜员机(ATM)时,尤需注意安全性。
此外,设备验证器121和设备130之间可能完全没有使用密码术。在这种情况下,设备130将对带有序列号或部件号的请求作出响应,上述序列号或部件号还可参照由设备验证器121维持的另一个序列号或部件号列表进行核对。
一旦设备验证器121具有设备标识符133,及可选择地自行确认设备130可信(比如通过上述的加密实施方案或非加密方式(上文亦已作讨论)),设备验证器121将被配置为确定能否向在SST核心110上处理及处于OS 120处理环境下的应用程序123提供设备130的访问权。
设备验证器121将参照受其控制的设备有效标识符122核对设备标识符133。在一个实施例中,设备有效标识符122代表若干设备的已知设备标识符“白”名单,上述设备可通过设备端口124接口及连接至SST核心110。
当设备验证器121确认设备标识符133与其中一个设备有效标识符122相匹配时,设备验证器121将自行以透明方式授权应用程序123使用设备130。也就是说,不会向应用程序123发出肯定操作请求,这类请求要求应用程序123积极采取特定操作授权或拒绝设备130访问SST核心110。这可以由操作系统120添加/配置设备130来实现,以使其对应用程序123可见并可供其访问。应用程序123无需执行任何操作来确保对设备130的访问,设备验证器121将代表应用程序122对设备130执行必要的验证和自动访问。因此,如果应用程序123无人参与(SST核心110上并无用户与应用程序123交互,或SST核心110上并无实际的实例起动或并无运行),设备130的验证和权限将由设备验证器121设定。此外,如果应用程序123出于任何原因需要更新或升级,更新或升级后的应用程序123此后将无需提供访问设备130的权限,因为这是由设备验证器121代表应用程序123来管理的。
当设备验证器121确定设备标识符133在设备有效标识符122中不匹配,或者设备130无法通过验证程序(如上文所讨论),则设备验证器121将自行以透明方式(处理不为应用程序123所知亦无需其操作)否认或拒绝访问SST核心110上的设备130。因此,应用程序123甚至不知道到SST核心110上存在设备130。
在SST上运行的很多应用程序可以是自动化或半自动化的,由此一来,验证和访问外围设备的传统方法存在问题,因为应用程序在OS 120允许应用程序继续处理或予以更新或升级前可能需要肯定地采取某些操作。本文所讨论的技术则消除了这些问题。亦即是说,可对设备130进行安全验证并确定对SST核心110的访问,而无须从应用程序123输入(通过设备验证器121来实现)。
在一个实施例中,SST 100是一个ATM。
在一个实施例中,SST 100是一个信息亭。
在一个实施例中,OS 120是开源OS的增强版,例如但不限于:Android(商标)、Tizen(商标)、Unix(商标)、Suse(商标)、Linux(商标)等等。
在一个实施例中,OS 120是专有OS的增强版,例如但不限于:Windows(商标)、iOS(商标)、Blackberry(商标)等等。
在一个实施例中,设备验证器121替代了一个OS设备验证模块。
在一个实施例中,设备验证器121充当一个OS设备验证模块的代理,代理截获并执行上文中就设备验证器121所述的处理。在本实施例中,设备验证器121既可以是也可以不是实际OS 120的一部分。
在一个实施例中,设备端口124是下列情形之一:以太网端口连接、通用串行总线(USB)端口连接、同轴电缆端口连接、安全数字(SD)卡插槽连接,以及启用无线发射器和接收器的端口连接。
在一个实施例中,设备130是下列情形之一:USB设备、SD卡,以及具有一个与设备端口124接口的端口连接器的任何处理和/或存储设备。
在一个实施例中,设备是下列情形之一:一个用来传出货币或其他有价介质的出钞器、一台用于打印收据的打印机、一部用于读取消费卡的读卡机、一台用于在屏幕上呈示与SST 100相关之信息的显示器、一个用于加密在SST 100输入设备上输出的消费者密码或个人识别码(PIN)的加密PIN键盘,以及一个作为SST 100输入设备的键盘。
在一个实施例中,设备有效标识符122包括作为记录分列于表中的各类信息。每项记录包括一个供应商标识符和一个设备标识符。在一些实施例中,每项记录可包括各种附加信息,例如但不限于:设备序列号、设备的描述信息、对验证程序的引用和/或用于验证程序的密钥(一个或多个)、对日志记录或审计程序的引用等等。
在一些实施例中,操作系统可被预配置为根据操作系统版本来接受某些设备130。例如,用于开发的操作系统版本可能有别于用于生产的操作系统版本。开发操作系统版本可被预配置为将键盘作为硬件设备130接受,及将鼠标作为硬件设备130接受。
现随图2-4介绍上文讨论的一些实施例和本发明其他实施例。
根据一个示例实施例,图2是在主机设备上进行无人参与且安全的设备授权方法200的示意图。实现方法200的软件模块(一个或多个)被称为“验证器”。验证器被实现为编程的可执行指令,驻留于内存和/或永久性电脑可读(处理器可读)存储媒体,由设备的一个或多个处理器执行。执行验证器的设备处理器经过专门配置和编程以处理该验证器。验证器有权在处理期间访问一个或多个网络。网络可以为有线、无线或有线与无线相结合。
在一个实施例中,执行验证器的设备为图1的SST 100。
在一个实施例中,执行验证器的设备是一个ATM。
在一个实施例中,执行验证器的设备是任何具有处理器功能的设备。
就讨论图2而言,执行验证器被为“主设备”或“主机”。它之所以是主机,是因为外围设备正试图连接到该主机,以由在主机上执行的一个或多个应用程序在主机上对其进行访问。值得注意的是,该主机可以是在上述实施例中讨论的任何设备。
在一个实施例中,验证器是图1的设备验证器121的增强版本。
在210处,验证器识别出与主机接口的一个设备。该接口可以是通过一个主机硬件端口(例如USB端口)的有线连接,该主机硬件端口与设备相连接。或者,该接口可以是通过无线收发器端口的无线连接,该无线收发机端口接收并发送来自主机设备的通信(设备亦具有一个收发器)。
根据一个实施例,在211处,验证器从在主机上执行OS取得一个事件。该事件与新接口到主机的设备相关联。也就是说,当该设备接口到主机时,OS检测到已连接的设备并引发事件,而事件受验证器监控。
在实施例211中和212处,验证器充当操作系统的代理接口。在此处,验证器截获发来的通信,或被配置为知晓操作系统在何处就事件通信,且验证器将处理事件。当操作系统不可修改或替换时,这或许是有用的情形,从而在操作系统保持不变的情况下实现本文中所呈现的教导。这可能仅适用于某些操作系统。
在211的另一实施例中和213处,用对验证器的引用替代对操作系统模块的引用,该操作系统模块通常处理事件。在此处,操作系统的设备当前模块模块(即检测设备是否连接的操作系统模块)被修改为调用验证器,而不是通常处理该事件的操作系统。或者,OS的设备当前模块可予修改,以更改通常处理该事件的操作系统模块生成的事件类型,使得该操作系统模块始终不会接收其看起来要处理的事件类型;更确切地说,该事件类型被验证器捕获。
在一个优选实施例中,操作系统是一个开源操作系统,如Android(商标)。这使得通常处理该事件的操作系统模块被验证器所替代(或增加)。
在220处,验证器参照先前获授权设备的授权设备标识符列表来检查从设备获得的设备标识符。该设备标识符可通过查询设备接口获得,或者该设备标识符可附加于事件或与事件关联。
在230处,当设备的设备标识符是验证器安全地维持或验证器可安全地从主机访问的授权设备标识符之一时,验证器会自动将访问设备的权限授予正在主机上执行的应用程序。
根据一个实施例,在231处,验证器与设备的一个设备接口交互,以在自动授权应用程序访问设备前验证设备。因此,即使设备标识符与其中一个授权设备标识符匹配,验证器可采取额外验证程序来确保设备有权被主机上的应用程序访问。
在231的一个实施例中和232处,验证器用密钥加密消息,加密消息随后会被发送至设备接口。而后,验证器将从设备接口接收加密消息的解密版本,该解密版本是由验证器发送的。当解密的已收消息与验证器原先加密的消息相匹配时,将授权访问,且验证器会认为验证已通过;应用程序将获得对设备的访问权。
在一个实施例中,在233处,验证器代表应用程序执行访问,而应用程序无需有任何操作或感知到验证器执行的处理。
在240处,当设备标识符不能匹配或在授权备标识符中找不到匹配时,验证器会自动拒绝应用程序访问该设备。
在一个实施例中,在241处,验证器会将主机的主机标识符、设备标识符、拒绝的日历日期、拒绝的时间以及应用程序的处理状态中的一项或多项记录到主机或安全服务器上的日志文件中。经证明,此类信息或许有助于通过后续分析来识别在未经授权的设备尝试连接到主机设备时,应用程序状态和主机类型是否存在特定模式。
在一个实施例中,在242处,验证器使用基于拒绝的预定义信道自动发送通知至预定义资源。换言之,验证器所评估的策略条件可指示一个人接收电子邮件通知或指示一个报告应用程序通过应用程序编程接口(API)接收该通知。所述策略条件可在验证器中进行配置,或由验证器从文件获得,以使得它们可视需要进行动态更改。
在一个实施例中,在243处,验证器执行拒绝访问,且无需应用程序有任何操作和任何感知。
现在,人们可以充分领会,需要应用程序参与接受或拒绝的OS消息是如何以无需参与(无人参与)的方式安全实现的。
根据一个示例实施例,图3是在SST上执行无人参与且安全的设备授权的方法300的示意图。实现方法300的软件模块(一个或多个)被称为“OS设备验证器”。OS设备验证器被实现为编程的可执行指令,驻留于内存和/或永久性电脑可读(处理器可读)存储媒体,由SST的一个或多个处理器执行。执行OS设备验证器的SST处理器经过专门的处理与编程,以处理OS设备验证器。OS设备验证器有权在处理期间访问一个或多个网络。网络可以为有线、无线或有线与无线相结合。
在一个实施例中,执行OS设备验证器的SST是一个ATM。
在一个实施例中,执行OS设备验证器的SST为图1的SST 100。
在一个实施例中,执行OS设备验证器的SST是一个信息亭。
在一个实施例中,OS设备验证器是图1设备验证器121的增强版本。
在310处,OS设备验证器识别外围设备接口至SST设备端口的通知。上文已参照图1-2讨论了识别通知的机制。
在320处,OS设备验证器尝试验证外围设备可被一个在SST上执行的应用程序访问,该过程中无需应用程序执行任何操作(无人参与的验证)。
在一个实施例中,在321处,OS设备验证器将外围设备从外围设备获得的外围设备标识符与已知授权外围设备的已知授权外围设备标识符进行比较,以解决验证的第一部分。
在实施例321中和322处,OS设备验证器使用为处理其余部分的验证传递的加密消息与外围设备进行交互(例如通过外围设备接口)。
根据一个实施例,在330处,当验证成功后,OS设备验证器提供应用程序访问权限。此过程中也无需应用程序执行任何操作(无人参与的访问)。
在一个实施例中,在340处,当验证失败后,OS设备验证器阻止应用程序取得外围设备的访问权限;此拒绝过程无需应用程序执行任何操作。
在一个实施例中,在350处,OS设备验证器记录尝试验证外围设备时OS设备验证器执行的操作。
根据一个示例实施例,图4是SST 400的示意图。SST 400组件经过编程,驻留于内存和/或永久性电脑可读媒体,并在SST 400的一个或多个处理器上执行。SST 400有权访问一个或多个网络,并可通过一个或多个网络进行通信,网络可以为有线、无线或有线和无线相结合。
SST 400包括一个OS验证模块401。
在一个实施例中,SST 400是一个ATM。
在一个实施例中,SST 400是一个信息亭。
在一个实施例中,SST 400是图1中的SST 100。
SST 400包括一个或多个处理器、内存、永久性电脑可读储存媒体、一个在SST 400的硬件组件上执行的OS、一个用于连接至外围设备的通信端口,以及OS验证模块401。
OS验证模块401被配置为或可用于在SST 400的一个或多个处理器上执行,并识别SST 401通信端口的连接设备(如外围设备)。OS验证模块401也被配置为或可用于验证连接设备可被一个在SST 400上执行的应用程序访问;此验证过程无需应用程序执行任何操作(无人参与的验证)。
根据一个实施例,OS验证模块401还被配置为或可用于将已连接设备的连接设备标识符与授权设备的授权设备标识符的白名单进行比较,以进行可能的匹配,处理验证。
在一个实施例中,OS验证模块401还可用于通过一个加密消息查询已连接设备,并接收从已连接设备传回的一个解密消息,供OS验证模块401进行验证,以处理验证。
在一个实施例中,OS验证模块401是开源OS的一部分(如Android(商标)),并且OS验证模块401是对该OS现有设备验证模块的增强或替代。
应了解的是,当以特定形式(如组件或模块)描述软件时,仅为帮助理解,并无意对实施这些功能的软件的构造或组织形式予以限制。例如,模块虽被图解为分离的模块,但可以作为同源代码、独立组件执行,不过并不是所有的这些模块均可以结合,或者可在以任何其他便利方式构建的软件中实施该功能。
此外,尽管软件模块被图解为在一个硬件上执行,但软件可以分布于多个处理器,或采用任何其他便利的形式。
以上描述是说明性的,并非限制性的。在审阅上述说明后,所属领域的技术人员显然可明白许多其他实施例。因此实施例的范围应根据附加权利要求来决定。
在之前对实施例的描述中,出于简化本披露目的,将各个特征分组到单个实施例中。这种披露方法不应被理解为,反映了权利要求的实施例具有多于各个权利要求中明确表述的特征。正如以下权利要求所反映,发明主题反而少于单个披露的实施例的所有特征。

Claims (13)

1.一种操作在主机(110)上执行的验证器(121)的方法,此方法包含:
识别接口至主机(110)的设备(130);
将从设备(130)获得的设备标识符与授权设备标识符(122)进行核对;
在设备标识符与其中一个授权设备标识符(122)相匹配时自动允许应用程序(123)访问设备(130);及
在设备标识符与授权设备标识符(122)不匹配时自动拒绝应用程序(123)访问设备(130),
其中自动允许应用程序(123)访问设备(130)的步骤还包括与设备(130)的设备接口进行交互,以在自动允许访问前验证应用程序访问的设备(130),并且其中交互的步骤还包括使用密钥对发送至设备接口的消息加密,并接收从设备接口传回的解密版本,表明访问已获同意且应用程序(123)访问设备(130)的验证已通过。
2.根据权利要求1所述的方法,其中识别设备(130)的步骤还包括从操作系统(120)获取事件,其中所述事件与新连接至主机(110)的设备(130)相关。
3.根据权利要求2所述的方法,进一步包括充当操作系统模块的代理接口,所述操作系统模块通常处理所述操作系统(120)的事件。
4.根据权利要求2所述的方法,还包括用对验证器(121)的引用来替代对操作系统模块的引用,所述操作系统模块通常处理所述操作系统(120)的事件。
5.根据任何上述权利要求所述的方法,其中自动允许应用程序(123)访问设备(130)的步骤还包括执行访问,而无需该应用程序(123)有任何动作、无需该应用程序(123)有任何感知,也无需用户输入任何信息。
6.根据任何上述权利要求所述的方法,其中自动拒绝应用程序(123)访问设备(130)的步骤还包括将主机(110)的主机标识符、设备标识符、拒绝的日历日期、拒绝的时间以及应用程序(123)的处理状态中的一项或多项记录到主机(110)的日志文件中。
7.根据任何上述权利要求所述的方法,其中自动拒绝应用程序(123)访问设备(130)的步骤还包括使用基于拒绝的预定义信道自动发送通知至预定义资源。
8.根据任何上述权利要求的方法,其中自动拒绝应用程序(123)访问设备(130)的步骤还包括执行拒绝访问,而无需该应用程序有任何动作和任何感知,也无需用户输入任何信息。
9.一种自助服务终端(100或400),包括:
操作系统验证模块(121或401),可用于:(i)在终端(100或400)的一个或多个处理器上执行、(i i)在设备(130)连接至终端(100或400)后识别设备,及(i i i)验证已连接的设备(130)可被在终端(100或400)上运行的应用程序(123)访问,且无需该应用程序(123)或用户有任何动作,其中操作系统验证模块(121或401)还可在(i i i)的情况下进一步用以:将已连接设备(130)的连接设备标识符与授权设备的授权设备标识符(122)的白名单进行比较来进行可能的匹配,以处理验证,并且其中操作系统验证模块(121或401)进一步可在(ii i)的情况下:通过加密消息查询已连接设备(130),并接收从已连接设备(130)传回的解密消息,供操作系统验证模块(121或401)进行验证,以处理验证。
10.根据权利要求9所述的自助服务终端(100或400),其中所述自助服务终端(100或400)包括自动柜员机。
11.根据权利要求9至10中的任一项所述的自助服务终端(100或400),其中操作系统验证模块(121或401)被纳入操作系统(120)。
12.一种操作在主机(110)上执行的验证器(121)的方法,包括权利要求1-8中的任意一个技术特征或者技术特征的任意组合。
13.一种自助服务终端(100或400),包括权利要求9-11中的任意一个技术特征或者技术特征的任意组合。
CN201510088096.6A 2014-02-28 2015-02-26 无人参与且安全的设备授权 Active CN104881602B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810331072.2A CN108830070A (zh) 2014-02-28 2015-02-26 无人参与且安全的设备授权

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/193,493 US9311473B2 (en) 2014-02-28 2014-02-28 Unattended secure device authorization
US14/193,493 2014-02-28

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201810331072.2A Division CN108830070A (zh) 2014-02-28 2015-02-26 无人参与且安全的设备授权

Publications (2)

Publication Number Publication Date
CN104881602A CN104881602A (zh) 2015-09-02
CN104881602B true CN104881602B (zh) 2018-05-08

Family

ID=52464170

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201810331072.2A Pending CN108830070A (zh) 2014-02-28 2015-02-26 无人参与且安全的设备授权
CN201510088096.6A Active CN104881602B (zh) 2014-02-28 2015-02-26 无人参与且安全的设备授权

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201810331072.2A Pending CN108830070A (zh) 2014-02-28 2015-02-26 无人参与且安全的设备授权

Country Status (3)

Country Link
US (2) US9311473B2 (zh)
EP (1) EP2916255B1 (zh)
CN (2) CN108830070A (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105224843A (zh) * 2014-06-12 2016-01-06 西安中兴新软件有限责任公司 一种保护信息安全的方法、装置及设备
US10101872B2 (en) * 2015-09-17 2018-10-16 Hewlett-Packard Development Company, L.P. Operating system events of a kiosk device
US10762245B2 (en) * 2015-12-17 2020-09-01 Ncr Corporation Input peripheral device security
CN106557682B (zh) * 2016-10-28 2019-08-16 无锡海斯凯尔医学技术有限公司 加密狗的授权验证方法及装置
US9898626B1 (en) 2016-10-31 2018-02-20 International Business Machines Corporation Location defined power charger management authorization for a user equipment
US10318722B2 (en) * 2016-10-31 2019-06-11 International Business Machines Corporation Power charger authorization for a user equipment via a cryptographic handshake
US10169619B2 (en) * 2016-10-31 2019-01-01 International Business Machines Corporation Physical token based secured charge management of a user equipment
CN106685961A (zh) * 2016-12-28 2017-05-17 北京安天网络安全技术有限公司 一种atm安全防御系统及方法
CN106850562A (zh) * 2016-12-28 2017-06-13 北京安天网络安全技术有限公司 一种恶意外设检测系统及方法
US10896266B1 (en) * 2018-07-12 2021-01-19 Amazon Technologies, Inc. Computer hardware attestation
CN110515914B (zh) * 2019-08-27 2021-09-24 广州市金其利信息科技有限公司 一种基于自助终端设备的日志安全导出方法
CN112069494A (zh) * 2020-06-30 2020-12-11 西安万像电子科技有限公司 一种零终端的权限操作方法及系统
CN112601219A (zh) * 2021-03-03 2021-04-02 四川微巨芯科技有限公司 数据加解密的方法及系统、服务器、存储设备和移动设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1248179A1 (en) * 2001-04-03 2002-10-09 Hewlett-Packard Company Selective activation and deactivation of peripheral devices connected to a USB system
EP1429226A1 (en) * 2002-12-13 2004-06-16 Infotronic S.P.A. Electronic system and corresponding method for protecting an access gate of a computer
CN101322389A (zh) * 2005-12-08 2008-12-10 京瓷无线公司 验证移动电话附件的方法及装置
CN102521165A (zh) * 2011-11-30 2012-06-27 北京宏思电子技术有限责任公司 安全优盘及其识别方法和装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6009527A (en) 1995-11-13 1999-12-28 Intel Corporation Computer system security
DE10251642A1 (de) 2002-11-06 2004-06-03 Fujitsu Siemens Computers Gmbh Zugriffssicherung für serielle Bussysteme
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks
US7409563B2 (en) * 2003-07-22 2008-08-05 Lockheed Martin Corporation Method and apparatus for preventing un-authorized attachment of computer peripherals
US8046578B1 (en) * 2004-04-14 2011-10-25 Hewlett-Packard Development Comopany, L.P. System and method for providing HTML authentication using an access controller
US20070192858A1 (en) * 2006-02-16 2007-08-16 Infoexpress, Inc. Peer based network access control
US20080209544A1 (en) * 2007-02-27 2008-08-28 Battelle Memorial Institute Device security method using device specific authentication
CN101464934B (zh) * 2007-12-18 2010-12-22 中国长城计算机深圳股份有限公司 一种计算机平台与存储设备相互绑定、认证方法及计算机
DE102008013634A1 (de) * 2008-03-11 2009-09-17 Wincor Nixdorf International Gmbh Verfahren und Vorrichtung zur Abwehr von Angriffen auf Systeme mit einer Plug & Play Funktion
CN101853360A (zh) * 2009-04-02 2010-10-06 同方股份有限公司 一种用于移动存储设备的认证系统
CN101840478B (zh) * 2010-03-24 2013-02-27 深圳市德卡科技有限公司 密码管理方法
US8578161B2 (en) * 2010-04-01 2013-11-05 Intel Corporation Protocol for authenticating functionality in a peripheral device
CN102289607A (zh) * 2010-06-17 2011-12-21 鸿富锦精密工业(深圳)有限公司 Usb装置验证系统及方法
US8797139B2 (en) * 2012-02-23 2014-08-05 Infineon Technologies Ag System-level chip identify verification (locking) method with authentication chip
CN102629403B (zh) * 2012-03-14 2014-07-16 深圳市紫金支点技术股份有限公司 一种基于atm设备的u盘授权方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1248179A1 (en) * 2001-04-03 2002-10-09 Hewlett-Packard Company Selective activation and deactivation of peripheral devices connected to a USB system
EP1429226A1 (en) * 2002-12-13 2004-06-16 Infotronic S.P.A. Electronic system and corresponding method for protecting an access gate of a computer
CN101322389A (zh) * 2005-12-08 2008-12-10 京瓷无线公司 验证移动电话附件的方法及装置
CN102521165A (zh) * 2011-11-30 2012-06-27 北京宏思电子技术有限责任公司 安全优盘及其识别方法和装置

Also Published As

Publication number Publication date
EP2916255B1 (en) 2022-04-20
CN108830070A (zh) 2018-11-16
US20150248549A1 (en) 2015-09-03
CN104881602A (zh) 2015-09-02
US9946866B2 (en) 2018-04-17
US9311473B2 (en) 2016-04-12
US20160103990A1 (en) 2016-04-14
EP2916255A1 (en) 2015-09-09

Similar Documents

Publication Publication Date Title
CN104881602B (zh) 无人参与且安全的设备授权
KR102347659B1 (ko) 디바이스의 보안 프로비저닝 및 관리
US10554420B2 (en) Wireless connections to a wireless access point
US20240064145A1 (en) Assigning identifiers to user sessions to manage security risk when monitoring access of a client device to services
US11494754B2 (en) Methods for locating an antenna within an electronic device
CN108111473B (zh) 混合云统一管理方法、装置和系统
US20120216300A1 (en) Method and client agent for monitoring the use of protected content
GB2549546A (en) Boot security
US20160182221A1 (en) Method and system for controlling the exchange of privacy-sensitive information
US9323911B1 (en) Verifying requests to remove applications from a device
US20150047001A1 (en) Application program execution device
CN108900595B (zh) 访问云存储服务器数据的方法、装置、设备及计算介质
CN117155716A (zh) 访问校验方法和装置、存储介质及电子设备
KR102468823B1 (ko) 애플릿 패키지 전송 방법, 장치, 전자 기기, 컴퓨터 판독 가능 매체 및 컴퓨터 프로그램
EP3817327A1 (en) Monitoring security of a client device to provide continuous conditional server access
JP4729457B2 (ja) 自動分析装置
KR20210068832A (ko) 웹 기반 sql 툴을 이용한 접근 제어 시스템 및 방법
US20240031412A1 (en) Address management apparatus, address management system, address management method, and program
CN116781359B (zh) 一种使用网络隔离和密码编译的门户安全设计方法
Dempsey et al. Risk management for replication devices
KR101551065B1 (ko) 직원 인증 관리 시스템 및 직원 인증 관리 방법
CN117473466A (zh) 接口保护方法、装置、非易失性存储介质和计算机设备
Responders Mobile Application Single Sign-On
CN117479152A (zh) 车机调试方法、服务器、车机设备及计算机可读存储介质
Bays et al. FIC Vulnerability Profile

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant