CN106789928A - 基于系统双向认证的解锁方法及装置 - Google Patents

基于系统双向认证的解锁方法及装置 Download PDF

Info

Publication number
CN106789928A
CN106789928A CN201611067908.XA CN201611067908A CN106789928A CN 106789928 A CN106789928 A CN 106789928A CN 201611067908 A CN201611067908 A CN 201611067908A CN 106789928 A CN106789928 A CN 106789928A
Authority
CN
China
Prior art keywords
data
identity data
key
authentication
internal layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611067908.XA
Other languages
English (en)
Other versions
CN106789928B (zh
Inventor
周宏斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yuanxin Information Technology Group Co ltd
Original Assignee
Yuanxin Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yuanxin Technology filed Critical Yuanxin Technology
Priority to CN201611067908.XA priority Critical patent/CN106789928B/zh
Publication of CN106789928A publication Critical patent/CN106789928A/zh
Application granted granted Critical
Publication of CN106789928B publication Critical patent/CN106789928B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明实施例提供了基于系统双向认证的解锁方法及装置,所述方法包括:第一容器系统监听到系统前后台切换事件后,生成身份认证请求;发送所述身份认证请求和预设的本系统的身份数据;第二容器系统接收到所述身份认证请求后,对接收的身份数据进行认证;认证通过后,返回预设的本系统的身份数据;第一容器系统接收到针对所述身份认证请求返回的身份数据后,对接收的身份数据进行认证;认证通过后,生成解锁请求进行发送;第二容器系统接收到解锁请求后,解除本系统的锁屏状态。利用本发明实施例,在系统切换时,既无需用户人工解锁,又可以利用双系统之间的双向认证保证切换至前台的系统的安全性。

Description

基于系统双向认证的解锁方法及装置
技术领域
本发明涉及终端设备技术领域,具体而言,本发明涉及一种基于系统双向认证的解锁方法及装置。
背景技术
智能手机、平板电脑和电子阅读器等终端设备已经广泛普及。相当一部分数量的终端设备中安装了两个操作系统;其中一个操作系统主要满足用户生活娱乐需要,另一个操作系统具有较高的安全度负责处理用户的个人隐私数据,以提升用户隐私数据的安全性。
现有的双系统的一种解锁方法包括:双系统中每个系统具有独立的锁屏和解锁的过程;当从一个系统切换到另一个系统时,通常需要用户人工(例如手动输入密码)对另一个系统进行解锁;反之,从该另一个系统切换回该一个系统时,同样需要用户人工解锁该一个系统。可见,现有的该种解锁方法,在系统切换时,需要用户人工解锁,较为繁琐,容易导致用户体验不佳。
现有的双系统的另一种解锁方法包括:双系统中一个系统解锁成功后,另一个系统也被顺带自动解锁。相当于两个系统共享一个解锁过程。然而,现有的另一种解锁方法,减免了另一个系统的解锁步骤,牺牲了另一个系统的安全性。
综上,现有的双系统的解锁方法存在系统切换时需要用户人工解锁、或者系统切换时另一个系统直接可用导致安全性较低的缺陷。
发明内容
本发明针对现有方式的缺点,提出一种基于系统双向认证的解锁方法及装置,用以解决现有技术存在系统切换时需要用户人工解锁、或者系统切换时另一个系统直接可用导致安全性较低的问题。
本发明的实施例根据一个方面,提供了一种基于系统双向认证的解锁方法,包括:
第一容器系统监听到系统前后台切换事件后,生成身份认证请求;发送所述身份认证请求和预设的本系统的身份数据;
第二容器系统接收到所述身份认证请求后,对接收的身份数据进行认证;认证通过后,返回预设的本系统的身份数据;
第一容器系统接收到针对所述身份认证请求返回的身份数据后,对接收的身份数据进行认证;认证通过后,生成解锁请求进行发送;
第二容器系统接收到解锁请求后,解除本系统的锁屏状态。
本发明的实施例根据另一个方面,还提供了一种基于系统双向认证的解锁装置,至少包括:第一、二容器系统;
第一容器系统包括:
异域解锁请求模块,用于监听到系统前后台切换事件后,生成身份认证请求;发送所述身份认证请求和预设的本系统的身份数据;以及接收到针对所述身份认证请求返回的身份数据后,对接收的身份数据进行认证;认证通过后,生成解锁请求进行发送;
第二容器系统包括:
异域解锁监听模块,用于接收到所述身份认证请求后,对接收的身份数据进行认证;认证通过后,返回预设的本系统的身份数据;以及接收到解锁请求后,解除本系统的锁屏状态。
本发明实施例中,已经解锁的并处于前台的第一容器系统,监听到系统前后台切换事件后,无需用户输入密码等人工解锁步骤,就可以自动生成身份认证请求,进而利用后续步骤可以实现对切换到前台的第二容器系统的解锁,免除了系统切换时用户人工的解锁步骤,提升了用户体验。而且,在生成身份认证请求的后续步骤中,利用第二、一容器系统分别对第一、二容器系统的身份数据进行认证,认证通过后才得以解锁第二容器系统,避免了系统切换时第二容器系统直接可用的情况,保证第二容器系统的安全性。因此,利用本发明实施例,在系统切换时,既无需用户人工解锁,又可以利用双系统之间的双向认证保证切换至前台的系统的安全性。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明实施例的终端设备的内部结构的框架示意图;
图2为本发明实施例的基于系统双向认证的解锁方法的流程示意图;
图3为本发明实施例的基于系统双向认证的解锁装置的内部结构的框架示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
本技术领域技术人员可以理解,这里所使用的“终端”、“终端设备”既包括无线信号接收器的设备,其仅具备无发射能力的无线信号接收器的设备,又包括接收和发射硬件的设备,其具有能够在双向通信链路上,进行双向通信的接收和发射硬件的设备。这种设备可以包括:蜂窝或其他通信设备,其具有单线路显示器或多线路显示器或没有多线路显示器的蜂窝或其他通信设备;PCS(Personal Communications Service,个人通信系统),其可以组合语音、数据处理、传真和/或数据通信能力;PDA(Personal Digital Assistant,个人数字助理),其可以包括射频接收器、寻呼机、互联网/内联网访问、网络浏览器、记事本、日历和/或GPS(Global Positioning System,全球定位系统)接收器;常规膝上型和/或掌上型计算机或其他设备,其具有和/或包括射频接收器的常规膝上型和/或掌上型计算机或其他设备。这里所使用的“终端”、“终端设备”可以是便携式、可运输、安装在交通工具(航空、海运和/或陆地)中的,或者适合于和/或配置为在本地运行,和/或以分布形式,运行在地球和/或空间的任何其他位置运行。这里所使用的“终端”、“终端设备”还可以是通信终端、上网终端、音乐/视频播放终端,例如可以是PDA、MID(Mobile Internet Device,移动互联网设备)和/或具有音乐/视频播放功能的移动电话,也可以是智能电视、机顶盒等设备。
本发明实施例中,第一容器系统监听到系统前后台切换事件后,生成身份认证请求;发送身份认证请求和预设的本系统的身份数据;第二容器系统接收到身份认证请求后,对接收的身份数据进行认证;认证通过后,返回预设的本系统的身份数据;第一容器系统接收到针对身份认证请求返回的身份数据后,对接收的身份数据进行认证;认证通过后,生成解锁请求进行发送;第二容器系统接收到解锁请求后,解除本系统的锁屏状态。可见,本发明实施例中,已经解锁的并处于前台的第一容器系统,监听到系统前后台切换事件后,无需用户输入密码等人工解锁步骤,就可以自动生成身份认证请求,进而利用后续步骤可以实现对切换到前台的第二容器系统的解锁,免除了系统切换时用户人工的解锁步骤,提升了用户体验。而且,在生成身份认证请求的后续步骤中,利用第二、一容器系统分别对第一、二容器系统的身份数据进行认证,认证通过后才得以解锁第二容器系统,避免了系统切换时第二容器系统直接可用的情况,保证第二容器系统的安全性。因此,利用本发明实施例,在系统切换时,既无需用户人工解锁,又可以利用双系统之间的双向认证保证切换至前台的系统的安全性。
下面结合附图具体介绍本发明实施例的技术方案。
本发明实施例的终端设备的内部结构的框架示意图如图1所示,包括:主控系统和两个以上容器系统。
其中,本发明实施例中的容器系统,是设置在以Linux container(容器)虚拟化技术创建的容器中的操作系统。操作系统可以为传统意义上的Linux操作系统或Unix操作系统,也可以是基于Linux操作系统衍生出来的Android系统或Ubuntu系统等,还可以为以Windows平台为基础的windows系统等等。实际上,本发明中的容器系统不限于前述例举的操作系统,可以涵盖所有能够在容器中运行的操作系统。为便于描述,下面以Android系统作为容器系统为例阐述本发明的技术方案。
较佳地,主控系统可以是上述传统的操作系统,也可以是对传统的kernel进行改进和/或在kernel之外(例如框架层和应用层)增加功能模块之后,得到的操作系统。
主控系统主要用于对多个容器系统进行前后台管理,与各容器系统进行交互等。
较佳地,主控系统可以通过容器通道与容器系统进行通信。同理,容器系统之间可以通过容器通道进行通信。
进一步,容器通道可以是socket(套接字)通道。在一个容器系统与另一个容器系统通过容器通道进行通信之前,该一个容器系统向主控系统发送容器通道创建请求;主控系统接到该容器系统的请求后,创建一个socket文件及该socket文件的一对描述符(socketpair),并为该对描述符命名;将该对描述符及其名称注册在主控系统的NSS(NameSpaceServer,域名空间服务)虚拟设备中;将注册成功的一对描述符的名称分别返回给该一个容器系统和另一个容器系统;该一个容器系统根据其得到的描述符的名称从NSS虚拟设备获取对应的描述符后,可以通过该描述符与以相同方法获取了该socket文件另一个描述符的另一个容器系统进行通信。
本发明实施例的终端设备中,任意两个容器系统之间都适用本发明实施例的解锁方法。为了便于描述和理解,以两个以上容器系统中的第一容器系统和第二容器系统为例,介绍本发明实例提供的基于系统双向认证的解锁方法,该方法的流程示意图如图2所示,包括下述步骤:
S201:第一容器系统监听到系统前后台切换事件后,生成身份认证请求;发送身份认证请求和预设的本系统的身份数据。
本流程的应用场景为,第一容器系统已解锁并位于前台,与用户进行交互。本发明实施例的终端设备中的主控系统,通过输入设备接收到用户针对系统切换的操作后,将系统切换操作对应的数据封装为系统前后台切换事件,通过容器通道发送至位于前台的第一容器系统。较佳地,主控系统可以将系统前后台切换事件发送至位于后台的第二容器系统。
第一容器系统监听到系统前后台切换事件后,生成身份认证请求;获取预设的本系统的身份数据;将身份认证请求和本系统的身份数据,通过与第二容器系统之间的容器通道,向第二容器系统发送。
其中,本发明实施例中,一个容器系统的身份数据可以包括下述至少一项:系统的唯一号、操作系统的类型、用户为本系统自定义的识别信息。
较佳地,第一容器系统根据预设的第一内层密钥,对身份认证请求和本系统的身份数据进行加密;将第一内层密钥、以及加密后的身份认证请求和身份数据一并,通过容器通道向第二容器系统进行发送。可见,第一容器系统将本系统的身份数据进行加密,可以降低第一容器系统的身份数据被非法截取利用的风险,有利于增强传输过程中系统的身份数据的安全性;从而整体上增强利用本发明实施例的技术方案解锁第二容器系统的安全性。
更优的,第一容器系统根据预设的第一外层密钥,对第一内层密钥、以及加密后的身份认证请求和身份数据一并进行加密后,通过容器通道向第二容器系统进行发送。
可见,第一容器系统对本系统的身份数据进行了双重加密,并对用户解锁本系统的身份数据的第一内层密钥进行了加密,降低了第一内层密钥泄露的风险,进一步降低系统的身边数据的泄露风险,进一步增强了传输过程中系统的身份数据和内层密钥的安全性。
进一步,内层密钥的重要性高于外层密钥的重要性,因此技术人员可以预先设定内层密钥的长度长于外层密钥的长度,和/或内层密钥的构成比外层密钥的构成更为复杂。例如,内层密钥为8位,外层密钥为6位,且内层密钥由字母和数字构成,而外层密钥由数字构成等等。
S202:第二容器系统接收到身份认证请求后,对接收的身份数据进行认证;认证通过后,返回预设的本系统的身份数据。
第二容器系统通过与第一容器系统之间的容器通道,接收身份认证请求和身份数据;对接收的身份数据进行认证。例如,第二容器系统根据本系统中预存的第一容器系统的身份数据,与接收的身份数据进行比较;若比较结果为一致,则确认接收的身份数据认证通过;若比较结果为不一致,则忽略接收的数据,向第一容器系统返回身份数据返回失败的消息,并结束本流程。由于恶意软件通常难以获知第一容器系统的身份数据具体是什么数据,也通常难以获取身份数据的存放地址,因此恶意软件通常无法获取到容器系统的身份数据;本步骤中对第一容器系统的身份数据的认证,可以防止恶意软件冒充第一容器系统,从而提升后续解锁第二容器系统的安全性。
较佳地,第二容器系统对接收到的数据进行解析;当解析出第一内层密钥和其它数据时,根据第一内层密钥对解析出的其它数据进行解密;当解密出身份认证请求和身份数据时,对解密出的身份数据进行认证。
更优的,第二容器系统根据预设在本系统中的第一外层密钥,从接收到的数据中解密出第一内层密钥和其它数据。
第二容器系统针对第一容器系统的身份数据认证通过后,获取预设在本系统中的本系统的身份数据,通过第一、二容器系统之间的容器通道向第一容器系统返回。
较佳地,第二容器系统即时生成第二内层密钥和二次认证密钥;根据第二内层密钥对本系统的身份数据进行加密后,将第二内层密钥和二次认证密钥、以及加密后的身份数据,一并通过第一、二容器系统之间的容器通道向第一容器系统返回。
进一步,二次认证密钥的长度可以大于第二内层密钥的长度,和/或二次认证密钥的构成比第二内层密钥的构成复杂。
可以理解,由于第二内层密钥和二次认证密钥都是即时生成的,恶意软件很难捕获到即时生成的第二内层密钥和二次认证密钥,从而可以保证被第二内层密钥加密的第二容器系统的身份数据的安全性。
更优的,第二容器系统根据预设的第二外层密钥对第二内层密钥和二次认证密钥、以及加密后的身份数据进行加密后,通过第一、二容器系统之间的容器通道向第一容器系统返回。
S203:第一容器系统接收到针对身份认证请求返回的身份数据后,对接收的身份数据进行认证;认证通过后,生成解锁请求进行发送。
较佳地,第一容器系统接收针对身份认证请求返回的数据后,解析接收的数据。
当解析出第二内层密钥、二次认证密钥和其它数据时,根据第二内层密钥对解析出的其它数据进行解密。
具体地,可以采用多种方法识别出第二内层密钥、二次认证密钥,对其它数据进行解密。
密钥识别方法一:可以预先定义容器系统之间传输数据的数据包的格式,根据预先定义的数据包的格式,可以直接确定出第二内层密钥、和二次认证密钥在数据包中的位置,进而获取第二内层密钥、和二次认证密钥。
密钥识别方法二:从接收的数据中解析出两个密钥后,逐一尝试解密除两个密钥之外的其它数据;将能够解密其它数据的密钥确定为第二内层密钥。
密钥识别方法三:可以利用第二内层密钥与二次认证密钥之间的长度和/或构成区别进行识别。具体地,可以比较解析出的两个密钥之间的长度和/或构成的复杂度,将长度较长和/或构成较为复杂的密钥,作为二次认证密钥。
当第一容器系统从接收的返回自第二容器系统的数据中,解密出身份数据时,对解密出的身份数据进行认证。例如,第一容器系统根据本系统中预存的第二容器系统的身份数据,与解密出的身份数据进行比较;若比较结果为一致,则确认解密出的身份数据认证通过;若比较结果为不一致,则忽略接收的数据,向第二容器系统返回身份数据返回失败的消息,并结束本流程。
容易理解,由于恶意软件通常难以获知第二容器系统的身份数据具体是什么数据,也通常难以获取身份数据的存放地址,因此恶意软件通常无法获取到容器系统的身份数据;本步骤中对第二容器系统的身份数据的认证,可以防止恶意软件冒充第二容器系统,从而提升后续解锁第二容器系统的安全性。
当第一容器系统对接收数据中身份数据的认证通过后,生成解锁请求;根据解析出的二次认证密钥,对解锁请求和本系统的身份数据进行加密后,通过第一、二容器之间的容器通道向第二容器系统进行发送。
可以理解,由于二次认证密钥是上述步骤中第二容器系统即时生成的,恶意软件很难捕获到即时生成的二次认证密钥,从而可以保证本步骤中被二次认证密钥加密的第一容器系统的身份数据的安全性,进而提升后续解锁第二容器系统的安全性。
更优的,第一容器系统接收针对身份认证请求返回的数据后,根据预设的第二外层密钥,从接收的数据中解密出第二内层密钥、二次认证密钥和其它数据。之后,根据解密出的第二内层密钥,对解密出的其它数据进行解密,进而对从其他数据中解密出的身份数据进行认证。
S204:第二容器系统接收到解锁请求后,解除本系统的锁屏状态。
较佳地,第二容器系统接收第一容器系统针对二次认证密钥返回的数据。
之后,第二容器系统根据上述步骤中即时生成的二次认证密钥,从接收的数据中解密出解锁请求和身份数据。
事实上,二次认证密钥既可以是用于对称加密的密钥,也可以是用于非对称加密的(二次认证)公钥和(二次认证)私钥对。当二次认证密钥包括二次认证公钥和二次认证私钥时,上述步骤S202中,第二容器系统即时生成二次认证公钥和二次认证私钥对之后,将二次认证公钥发送至第一容器系统;上述步骤S203中第一容器系统根据二次认证公钥将解锁请求和第一容器系统的身份数据加密后进行发送;本步骤中,第二容器系统根据对应的二次认证私钥,对第一容器系统针对二次认证密钥返回的数据进行解密。
第二容器系统对解密出的身份数据进行认证,认证方法同上,此处不再赘述。
认证通过后,第二容器系统根据解密出的解锁请求解除本系统的锁屏状态。
根据上述基于系统双向认证的解锁方法,本发明实施例还提供了一种基于系统双向认证的解锁装置,该装置设置与本发明实施例的终端设备中,该装置的内部结构的框架示意图如图3所示,至少包括:第一容器系统、第二容器系统。
如图3所示,本发明实施例的第一容器系统包括:异域解锁请求模块301。
异域解锁请求模块301用于监听到系统前后台切换事件后,生成身份认证请求;发送身份认证请求和预设的本系统的身份数据;以及接收到针对身份认证请求返回的身份数据后,对接收的身份数据进行认证;认证通过后,生成解锁请求进行发送。
如图3所示,本发明实施例的第二容器系统包括:异域解锁监听模块312。
异域解锁监听模块312用于接收到异域解锁请求模块301发送的身份认证请求后,对接收的身份数据进行认证;认证通过后,返回预设的本系统的身份数据;以及接收到解锁请求后,解除本系统的锁屏状态。
较佳地,异域解锁请求模块301具体用于根据预设的第一内层密钥,对身份认证请求和本系统的身份数据进行加密;将第一内层密钥、以及加密后的身份认证请求和身份数据一并进行发送。
以及,异域解锁监听模块312具体用于第二容器系统对接收到的数据进行解析;当解析出第一内层密钥和其它数据时,根据第一内层密钥对解析出的其它数据进行解密;当解密出身份认证请求和身份数据时,对解密出的身份数据进行认证。
较佳地,异域解锁监听模块312具体用于即时生成第二内层密钥和二次认证密钥;根据第二内层密钥对本系统的身份数据进行加密后,将第二内层密钥和二次认证密钥、以及加密后的身份数据一并进行返回;以及
异域解锁请求模块301具体用于接收针对身份认证请求返回的数据后,解析接收的数据;当解析出第二内层密钥、二次认证密钥和其它数据时,根据第二内层密钥对解析出的其它数据进行解密;当解密出身份数据时,对解密出的身份数据进行认证。
较佳地,异域解锁请求模块301还用于生成解锁请求后,根据解析出的二次认证密钥对解锁请求和本系统的身份数据进行加密后进行发送;以及
异域解锁监听模块312还用于接收第一容器系统针对二次认证密钥返回的数据;根据二次认证密钥,从接收的数据中解密出解锁请求和身份数据;对解密出的身份数据进行认证;认证通过后,根据解密出的解锁请求解除本系统的锁屏状态。
事实上,如图3所示,本发明实施例的第一容器系统还包括异域解锁监听模块302,以及第二容器系统还包括异域解锁请求模块311。其中,异域解锁监听模块302的功能与上述异域解锁监听模块312的功能相同;异域解锁请求模块311的功能与上述异域解锁请求模块301的功能相同;不同的标号仅表示处于不同的容器系统而已。也就是说,在第二容器系统处于前台且已解锁的情况下,需要进行系统切换、将第一容器系统切换到前台时,可以利用本发明实施例的基于系统双向认证的解锁方法,自动对第一容器系统进行解锁。
本发明实施例中,已经解锁的并处于前台的第一容器系统,监听到系统前后台切换事件后,无需用户输入密码等人工解锁步骤,就可以自动生成身份认证请求,进而利用后续步骤可以实现对切换到前台的第二容器系统的解锁,免除了系统切换时用户人工的解锁步骤,提升了用户体验。而且,在生成身份认证请求的后续步骤中,利用第二、一容器系统分别对第一、二容器系统的身份数据进行认证,认证通过后才得以解锁第二容器系统,避免了系统切换时第二容器系统直接可用的情况,保证第二容器系统的安全性。因此,利用本发明实施例,在系统切换时,既无需用户人工解锁,又可以利用双系统之间的双向认证保证切换至前台的系统的安全性。
而且,本发明实施例中,第二容器系统即时生成第二内层密钥和二次认证密钥,利用第二内层密钥对第二容器系统的身份数据进行加密后与二次认证密钥一并发送,供第一容器系统对根据第二内层密钥解密出的身份数据进行认证,以及利用二次认证密钥对第一容器系统的身份数据加密后发送至第二容器系统;供第二容器系统再次认证第一容器系统的身份数据。由于恶意软件难以捕获即时生成的密钥,因此可以大大降低加密传输第二容器系统的身份数据、以及再次加密传输第一容器系统的身份数据泄露的几率,提升了这些身份数据的安全性,从而整体上提升后续解锁容器系统的安全性。
进一步,本发明实施例中,利用第一、二内层密钥分别对第一、二容器系统的身份数据进行密钥后再传输,可以进一步降低容器系统的身份数据泄露的几率,可以进一步提升容器系统的身份数据的安全性。
此外,本发明实施例中,利用外层密钥对容器系统之间需要传输的数据进行加密,可以进一步降低包括容器系统的身份数据在内的传输数据泄露的几率,可以进一步提升容器系统之间传输数据的安全性。
本技术领域技术人员可以理解,本发明包括涉及用于执行本申请中所述操作中的一项或多项的设备。这些设备可以为所需的目的而专门设计和制造,或者也可以包括通用计算机中的已知设备。这些设备具有存储在其内的计算机程序,这些计算机程序选择性地激活或重构。这样的计算机程序可以被存储在设备(例如,计算机)可读介质中或者存储在适于存储电子指令并分别耦联到总线的任何类型的介质中,所述计算机可读介质包括但不限于任何类型的盘(包括软盘、硬盘、光盘、CD-ROM、和磁光盘)、ROM(Read-Only Memory,只读存储器)、RAM(Random Access Memory,随即存储器)、EPROM(Erasable ProgrammableRead-Only Memory,可擦写可编程只读存储器)、EEPROM(Electrically ErasableProgrammable Read-Only Memory,电可擦可编程只读存储器)、闪存、磁性卡片或光线卡片。也就是,可读介质包括由设备(例如,计算机)以能够读的形式存储或传输信息的任何介质。
本技术领域技术人员可以理解,可以用计算机程序指令来实现这些结构图和/或框图和/或流图中的每个框以及这些结构图和/或框图和/或流图中的框的组合。本技术领域技术人员可以理解,可以将这些计算机程序指令提供给通用计算机、专业计算机或其他可编程数据处理方法的处理器来实现,从而通过计算机或其他可编程数据处理方法的处理器来执行本发明公开的结构图和/或框图和/或流图的框或多个框中指定的方案。
本技术领域技术人员可以理解,本发明中已经讨论过的各种操作、方法、流程中的步骤、措施、方案可以被交替、更改、组合或删除。进一步地,具有本发明中已经讨论过的各种操作、方法、流程中的其他步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。进一步地,现有技术中的具有与本发明中公开的各种操作、方法、流程中的步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种基于系统双向认证的解锁方法,其特征在于,包括:
第一容器系统监听到系统前后台切换事件后,生成身份认证请求;发送所述身份认证请求和预设的本系统的身份数据;
第二容器系统接收到所述身份认证请求后,对接收的身份数据进行认证;认证通过后,返回预设的本系统的身份数据;
第一容器系统接收到针对所述身份认证请求返回的身份数据后,对接收的身份数据进行认证;认证通过后,生成解锁请求进行发送;
第二容器系统接收到解锁请求后,解除本系统的锁屏状态。
2.根据权利要求1所述的方法,其特征在于,所述发送所述身份认证请求和预设的本系统的身份数据,包括:
第一容器系统根据预设的第一内层密钥,对所述身份认证请求和本系统的身份数据进行加密;
将第一内层密钥、以及加密后的身份认证请求和身份数据一并进行发送;以及
所述第二容器系统接收到所述身份认证请求后,对接收的身份数据进行认证,包括:
第二容器系统对接收到的数据进行解析;
当解析出第一内层密钥和其它数据时,根据第一内层密钥对解析出的其它数据进行解密;
当解密出身份认证请求和身份数据时,对解密出的身份数据进行认证。
3.根据权利要求2所述的方法,其特征在于,所述将第一内层密钥、以及加密后的身份认证请求和身份数据一并进行发送,包括:
根据预设的第一外层密钥,对第一内层密钥、以及加密后的身份认证请求和身份数据一并进行加密后,进行发送;以及
所述解析出第一内层密钥和其它数据,包括:
根据预设的第一外层密钥,从接收到的数据中解密出第一内层密钥和其它数据。
4.根据权利要求1所述的方法,其特征在于,所述第二容器系统返回预设的本系统的身份数据,包括:
第二容器系统即时生成第二内层密钥和二次认证密钥;
根据第二内层密钥对本系统的身份数据进行加密后,将第二内层密钥和二次认证密钥、以及加密后的身份数据一并进行返回;以及
所述第一容器系统接收针对所述身份认证请求返回的身份数据后,对接收的身份数据进行认证,包括:
第一容器系统接收针对所述身份认证请求返回的数据后,解析接收的数据;
当解析出第二内层密钥、二次认证密钥和其它数据时,根据第二内层密钥对解析出的其它数据进行解密;
当解密出身份数据时,对解密出的身份数据进行认证。
5.根据权利要求4所述的方法,其特征在于,所述第一容器系统生成解锁请求进行发送,包括:
第一容器系统生成解锁请求后,根据解析出的二次认证密钥对所述解锁请求和本系统的身份数据进行加密后进行发送;以及
所述第二容器系统接收到解锁请求后,解除本系统的锁屏状态,包括:
第二容器系统接收第一容器系统针对所述二次认证密钥返回的数据;
根据所述二次认证密钥,从接收的数据中解密出解锁请求和身份数据;
对解密出的身份数据进行认证;
认证通过后,根据解密出的解锁请求解除本系统的锁屏状态。
6.根据权利要求4所述的方法,其特征在于,所述将第二内层密钥和二次认证密钥、以及加密后的身份数据一并进行返回,包括:
第二容器系统根据预设的第二外层密钥对第二内层密钥和二次认证密钥、以及加密后的身份数据进行加密后,进行返回;以及
所述解析出第二内层密钥、二次认证密钥和其它数据,包括:
根据预设的第二外层密钥,从接收到的数据中解密出第二内层密钥、二次认证密钥和其它数据。
7.一种基于系统双向认证的解锁装置,其特征在于,至少包括:第一、二容器系统;
第一容器系统包括:
异域解锁请求模块,用于监听到系统前后台切换事件后,生成身份认证请求;发送所述身份认证请求和预设的本系统的身份数据;以及接收到针对所述身份认证请求返回的身份数据后,对接收的身份数据进行认证;认证通过后,生成解锁请求进行发送;
第二容器系统包括:
异域解锁监听模块,用于接收到所述身份认证请求后,对接收的身份数据进行认证;认证通过后,返回预设的本系统的身份数据;以及接收到解锁请求后,解除本系统的锁屏状态。
8.根据权利要求7所述的装置,其特征在于,
所述异域解锁请求模块具体用于根据预设的第一内层密钥,对所述身份认证请求和本系统的身份数据进行加密;将第一内层密钥、以及加密后的身份认证请求和身份数据一并进行发送;以及
所述异域解锁监听模块具体用于第二容器系统对接收到的数据进行解析;当解析出第一内层密钥和其它数据时,根据第一内层密钥对解析出的其它数据进行解密;当解密出身份认证请求和身份数据时,对解密出的身份数据进行认证。
9.根据权利要求7所述的装置,其特征在于,
所述异域解锁监听模块具体用于即时生成第二内层密钥和二次认证密钥;根据第二内层密钥对本系统的身份数据进行加密后,将第二内层密钥和二次认证密钥、以及加密后的身份数据一并进行返回;以及
所述异域解锁请求模块具体用于接收针对所述身份认证请求返回的数据后,解析接收的数据;当解析出第二内层密钥、二次认证密钥和其它数据时,根据第二内层密钥对解析出的其它数据进行解密;当解密出身份数据时,对解密出的身份数据进行认证。
10.根据权利要求9所述的装置,其特征在于,
所述异域解锁请求模块还用于生成解锁请求后,根据解析出的二次认证密钥对所述解锁请求和本系统的身份数据进行加密后进行发送;以及
所述异域解锁监听模块还用于接收第一容器系统针对所述二次认证密钥返回的数据;根据所述二次认证密钥,从接收的数据中解密出解锁请求和身份数据;对解密出的身份数据进行认证;认证通过后,根据解密出的解锁请求解除本系统的锁屏状态。
CN201611067908.XA 2016-11-29 2016-11-29 基于系统双向认证的解锁方法及装置 Active CN106789928B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611067908.XA CN106789928B (zh) 2016-11-29 2016-11-29 基于系统双向认证的解锁方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611067908.XA CN106789928B (zh) 2016-11-29 2016-11-29 基于系统双向认证的解锁方法及装置

Publications (2)

Publication Number Publication Date
CN106789928A true CN106789928A (zh) 2017-05-31
CN106789928B CN106789928B (zh) 2020-05-01

Family

ID=58902374

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611067908.XA Active CN106789928B (zh) 2016-11-29 2016-11-29 基于系统双向认证的解锁方法及装置

Country Status (1)

Country Link
CN (1) CN106789928B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107146312A (zh) * 2017-06-27 2017-09-08 上海星尘电子科技有限公司 一种近距离声学通信智能锁控制系统及控制方法
CN107316362A (zh) * 2017-06-27 2017-11-03 上海星尘电子科技有限公司 多用户声学通信智能锁控制系统及控制方法
WO2020001354A1 (zh) * 2018-06-29 2020-01-02 新华三技术有限公司 主备容器系统切换
CN116319947A (zh) * 2023-05-18 2023-06-23 云账户技术(天津)有限公司 一种app前后台切换中状态信息的获取方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130145144A1 (en) * 2011-08-05 2013-06-06 Vmware, Inc. Switching between mobile user interfaces for personal and work environments
US20140337918A1 (en) * 2013-03-14 2014-11-13 Faraz A. Siddiqi Context based switching to a secure operating system environment
CN104156644A (zh) * 2014-07-30 2014-11-19 宇龙计算机通信科技(深圳)有限公司 一种多系统进入方法、装置及终端
CN104536836A (zh) * 2015-01-16 2015-04-22 宇龙计算机通信科技(深圳)有限公司 基于双系统的同步解锁方法及系统
CN105608347A (zh) * 2015-07-29 2016-05-25 宇龙计算机通信科技(深圳)有限公司 操作系统切换方法、操作系统切换装置和终端
CN105808992A (zh) * 2016-03-14 2016-07-27 宇龙计算机通信科技(深圳)有限公司 一种数据读取方法、装置以及终端
CN105981027A (zh) * 2013-08-12 2016-09-28 哥莱菲特软件公司 安全认证并切换至加密域

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130145144A1 (en) * 2011-08-05 2013-06-06 Vmware, Inc. Switching between mobile user interfaces for personal and work environments
US20140337918A1 (en) * 2013-03-14 2014-11-13 Faraz A. Siddiqi Context based switching to a secure operating system environment
CN105981027A (zh) * 2013-08-12 2016-09-28 哥莱菲特软件公司 安全认证并切换至加密域
CN104156644A (zh) * 2014-07-30 2014-11-19 宇龙计算机通信科技(深圳)有限公司 一种多系统进入方法、装置及终端
CN104536836A (zh) * 2015-01-16 2015-04-22 宇龙计算机通信科技(深圳)有限公司 基于双系统的同步解锁方法及系统
CN105608347A (zh) * 2015-07-29 2016-05-25 宇龙计算机通信科技(深圳)有限公司 操作系统切换方法、操作系统切换装置和终端
CN105808992A (zh) * 2016-03-14 2016-07-27 宇龙计算机通信科技(深圳)有限公司 一种数据读取方法、装置以及终端

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107146312A (zh) * 2017-06-27 2017-09-08 上海星尘电子科技有限公司 一种近距离声学通信智能锁控制系统及控制方法
CN107316362A (zh) * 2017-06-27 2017-11-03 上海星尘电子科技有限公司 多用户声学通信智能锁控制系统及控制方法
WO2020001354A1 (zh) * 2018-06-29 2020-01-02 新华三技术有限公司 主备容器系统切换
CN116319947A (zh) * 2023-05-18 2023-06-23 云账户技术(天津)有限公司 一种app前后台切换中状态信息的获取方法及装置
CN116319947B (zh) * 2023-05-18 2023-07-21 云账户技术(天津)有限公司 一种app前后台切换中状态信息的获取方法及装置

Also Published As

Publication number Publication date
CN106789928B (zh) 2020-05-01

Similar Documents

Publication Publication Date Title
CN110291754B (zh) 使用移动设备的系统访问
CN104639516B (zh) 身份认证方法、设备及系统
US10650139B2 (en) Securing temporal digital communications via authentication and validation for wireless user and access devices with securitized containers
Seo et al. A security framework for a drone delivery service
CN106789928A (zh) 基于系统双向认证的解锁方法及装置
CN102215221A (zh) 从移动设备对计算机的安全远程唤醒、引导及登录的方法和系统
CN107113613B (zh) 服务器、移动终端、网络实名认证系统及方法
CN106534148A (zh) 应用的访问管控方法及装置
CN104205891A (zh) 虚拟sim卡云平台
CN106936774A (zh) 可信执行环境中的认证方法和系统
CN109040063A (zh) 车辆ecu密钥的确定方法、装置、设备及存储介质
CN106663163A (zh) 保障音频通信安全
CN103974255B (zh) 一种车辆接入系统和方法
CN111160915A (zh) 一种乘车码验证方法、装置、交通扫码设备及终端设备
CN109995781A (zh) 数据的传输方法、装置、介质以及设备
CN104364793A (zh) 用于移动通信设备的安全模式
CN103888429B (zh) 虚拟机启动方法、相关设备和系统
CN106295373B (zh) 一种基于m-phy接口实现的数据传输加密装置
CN104834867B (zh) 基于蓝牙实现电子设备私密保护的方法及系统
CN101772022B (zh) 一种控制访问网络终端的方法、装置及系统
CN107609878A (zh) 一种共享汽车的安全认证方法及系统
CN112217636B (zh) 基于区块链的数据处理方法、装置、计算机设备及介质
CN106776066A (zh) 多系统的系统功能处理方法及装置
CN104753879B (zh) 终端认证云服务提供者的方法及系统、云服务提供者认证终端的方法及系统
CN106557677A (zh) 容器系统的解锁方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20210210

Address after: 101300 room 153, 1 / F, building 17, 16 Caixiang East Road, Nancai Town, Shunyi District, Beijing

Patentee after: Yuanxin Information Technology Group Co.,Ltd.

Address before: 100176 room 2222, building D, building 33, 99 Kechuang 14th Street, Beijing Economic and Technological Development Zone, Beijing

Patentee before: BEIJING YUANXIN SCIENCE & TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20170531

Assignee: Beijing Yuanxin Junsheng Technology Co.,Ltd.

Assignor: Yuanxin Information Technology Group Co.,Ltd.

Contract record no.: X2021110000018

Denomination of invention: Unlocking method and device based on system bidirectional authentication

Granted publication date: 20200501

License type: Common License

Record date: 20210531

EE01 Entry into force of recordation of patent licensing contract