CN108595939A - 一种授权外接设备权限的方法及系统 - Google Patents
一种授权外接设备权限的方法及系统 Download PDFInfo
- Publication number
- CN108595939A CN108595939A CN201810213587.2A CN201810213587A CN108595939A CN 108595939 A CN108595939 A CN 108595939A CN 201810213587 A CN201810213587 A CN 201810213587A CN 108595939 A CN108595939 A CN 108595939A
- Authority
- CN
- China
- Prior art keywords
- external equipment
- attribute information
- clouds
- white list
- authority checking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4411—Configuring for operating with peripheral devices; Loading of device drivers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及嵌入式领域,具体提供一种授权外接设备权限的方法及系统,所述方法包括:嵌入式设备识别到有外接设备接入时,向外接设备发送设备信息请求,以获取外接设备属性信息;获取预先建立的白名单,并对所述外接设备属性信息进行白名单识别;若所述外接设备属性信息通过所述白名单识别,则将所述外接设备属性信息及本机的属性信息发送到云端进行云端授权验证;若所述外接设备属性信息通过所述云端授权验证,则加载或启用与该外接设备属性信息对应的驱动模块,授权该外接设备正常使用。通过以上方案,通过双重验证后再加载或启用其相应的驱动,即避免了验证过程中的不安全,也在此基础上不必限制验证程序的时长。
Description
技术领域
本发明涉及嵌入式领域,具体涉及一种授权外接设备权限的方法及系统。
背景技术
嵌入式设备一般是指具有嵌入式系统的电子设备。嵌入式系统具有便利灵活、性能价格比高、嵌入性强等特点,可以嵌入到现有任何信息家电和工业控制系统中。随着科技发展的日新月异,现有的一些嵌入式设备可以支持外接设备(例如通用串行总线USB设备)早已成标准配置。与此同时,市面上的外接设备种类也随之越来越多,相同功能的外接设备由于不同厂商的硬件不同,控制软件也不尽相同。为了安全考虑,比如机顶盒设备,通常大部分外设备都是机顶盒厂商授权认证过的设备(包括常见的鼠标、键盘、U盘等外设);所以机顶盒系统中就需要有如何禁用非授权设备的使用,仅让授权设备正常工作的一套方法。
现有技术方案,一般采取校验设备ID的再禁用设备方法,即检测设备ID并非受信设备后,则禁用这个设备的使用。
发明内容
本发明的目的是提供一种授权外接设备权限的方法及系统,热加载或热启动驱动程序,通过验证后再加载或启动其相应的驱动程序,提高嵌入式设备的安全性。
为达到上述技术目的,一方面,本发明实施例提供一种授权外接设备权限的方法,包括:
嵌入式设备识别到有外接设备接入时,向外接设备发送设备信息请求,以获取外接设备属性信息;
获取预先建立的白名单,并对所述外接设备属性信息进行白名单识别;
若所述外接设备属性信息通过所述白名单识别,则将所述外接设备属性信息及本机的属性信息发送到云端进行云端授权验证;
若所述外接设备属性信息通过所述云端授权验证,则加载与该外接设备属性信息对应的驱动模块,授权该外接设备正常使用。
可选的,所述外接设备属性信息至少包括:
设备ID、设备硬件系统信息、软件系统信息;
所述白名单识别包括:识别所述设备ID是否在所述白名单中;
所述云端授权验证包括:识别所述嵌入式设备与所述外接设备是否硬件兼容和/或软件兼容。
可选的,该方法还包括:
当识别到所述外接设备拔出时,卸载所述驱动模块。
另一方面,本发明实施例提供一种授权外接设备权限的方法,包括:
嵌入式设备识别到有外接设备接入时,向外接设备发送设备信息请求,以获取外接设备属性信息;
获取预先建立的白名单,并对所述外接设备属性信息进行白名单识别;
若所述外接设备属性信息通过所述白名单识别,则将所述外接设备属性信息及本机的属性信息发送到云端进行云端授权验证;
若所述外接设备属性信息通过所述云端授权验证,则启用与该外接设备属性信息对应的驱动模块,授权该外接设备正常使用。
可选的,还包括:
当识别到所述外接设备拔出时,禁用所述驱动模块。
另一方面,本发明实施例提供一种授权外接设备权限的系统,包括:
外接设备属性信息请求单元,用于当嵌入式设备识别到有外接设备接入时,向外接设备发送设备信息请求,以获取外接设备属性信息;
白名单识别单元,用于获取预先建立的白名单,并对所述外接设备属性信息进行白名单识别;
云端授权验证单元,用于当所述外接设备属性信息通过所述白名单识别时,将所述外接设备属性信息及本机的属性信息发送到云端进行云端授权验证;
驱动加载单元,用于当所述外接设备属性信息通过所述云端授权验证时,加载与该外接设备属性信息对应的驱动模块,授权该外接设备正常使用。
可选的,所述外接设备属性信息至少包括:
设备ID、设备硬件系统信息、软件系统信息;
所述白名单识别包括:识别所述设备ID是否在所述白名单中;
所述云端授权验证包括:识别所述嵌入式设备与所述外接设备是否硬件兼容和/或软件兼容。
可选的,还包括:
驱动卸载单元,用于当识别到所述外接设备拔出时,卸载所述驱动模块。
另一方面,本发明实施例提供一种授权外接设备权限的系统,包括:
外接设备属性信息请求单元,用于当嵌入式设备识别到有外接设备接入时,向外接设备发送设备信息请求,以获取外接设备属性信息;
白名单识别单元,用于获取预先建立的白名单,并对所述外接设备属性信息进行白名单识别;
云端授权验证单元,用于当所述外接设备属性信息通过所述白名单识别时,将所述外接设备属性信息及本机的属性信息发送到云端进行云端授权验证;
驱动启用单元,用于当所述外接设备属性信息通过所述云端授权验证时,启用与该外接设备属性信息对应的驱动模块,授权该外接设备正常使用。
可选的,还包括:
驱动卸载单元,用于当识别到所述外接设备拔出时,禁用所述驱动模块。
本发明实施例可以达到以下有益效果:嵌入式设备识别到有外接设备接入时,向外接设备发送设备信息请求,以获取外接设备属性信息;获取预先建立的白名单,并对所述外接设备属性信息进行白名单识别;若所述外接设备属性信息通过所述白名单识别,则将所述外接设备属性信息及本机的属性信息发送到云端进行云端授权验证;若所述外接设备属性信息通过所述云端授权验证,则加载与该外接设备属性信息对应的驱动模块,授权该外接设备正常使用。通过以上方案,通过双重验证后再加载或启用其相应的驱动,避免了验证过程中的不安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例一,一种授权外接设备权限的方法的流程示意图;
图2为本发明实施例二,一种授权外接设备权限的方法的流程示意图;
图3为本发明实施例三,一种授权外接设备权限的系统的结构框图;
图4为本发明实施例四,一种授权外接设备权限的系统的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
现有的嵌入式设备中,若只校验外接设备的ID,则其他外设伪装成此设备的ID也可以使用;若采用禁用设备的方法,由于系统内核对于鼠标、键盘、U盘等通用设备是可以直接使用的,那么在外设校验中被禁用前这些通用设备依然是有一段时间是可以使用的,基于此,校验的程序本身太少影响安全性,太长也会影响安全性。
为解决上述问题,本发明实施例一提供了一种授权外接设备权限的方法,如图1所示,为该方法的流程图,包括:
步骤101,嵌入式设备识别到有外接设备接入时,向外接设备发送设备信息请求,以获取外接设备属性信息;
当USB设备在机顶盒上产生拔插动作时,机顶盒主板的USB接口硬件电路会发生变化,引起内核热拔插机制的响应,此时将会产生一个内核空间事件。此时可捕获该内核空间事件,并对其分析,若是由于USB设备的拔出引起,则结束流程或进入步骤105;若是由于USB设备的插入引起,向外接USB设备发送请求信息命令。USB设备接收到请求信息命令后将会把描述其属性信息的详细列表反馈至机顶盒的内核空间。机顶盒可从内核空间读取该信息列表,从中筛选USB设备标识。USB设备标识是USB设备唯一的标识信息,其决定将需要哪种类型的驱动。
需要说明的是,在该机顶盒在Linux内核编译时去掉USB、PCIE总线上的鼠标、键盘、存储设备等通用外设驱动,并重新编译内核;
将没有编译进内核的驱动,进行module化编译,得到驱动模块。
步骤102,获取预先建立的白名单,并对所述外接设备属性信息进行白名单识别;
白名单为机顶盒出厂时设置或由用户预先设置;判断外接设备的设备ID是否在白名单ID列表中。
步骤103,若所述外接设备属性信息通过所述白名单识别,则将所述外接设备属性信息及本机的属性信息发送到云端进行云端授权验证;
不同厂商的嵌入式平台千差万别,目前无法也不可能做到完全的统一,不一样的平台都有不一样的需求,将机顶盒的属性信息以及外接设备属性信息发送至云端,云端验证两者是否匹配,避免出现伪装ID的情况。
在本发明实施例另一个可选的实施方式中,步骤103仅将外接设备属性信息发送至云端即可,云端通过联网验证设备授权信息的方式对其进行进一步验证。
步骤104,若所述外接设备属性信息通过所述云端授权验证,则加载与该外接设备属性信息对应的驱动模块,授权该外接设备正常使用。
如上所述,在进行Linux内核编译时,已经将没有编译进内核的驱动进行了module化编译,得到了驱动模块,此时加载与外接设备相应的驱动模块即可。
可选的,所述外接设备属性信息至少包括:
设备ID、设备硬件系统信息、软件系统信息;
所述白名单识别包括:识别所述设备ID是否在所述白名单中;
所述云端授权验证包括:识别所述嵌入式设备与所述外接设备是否硬件兼容和/或软件兼容。
可选的,该方法还包括:
步骤105,当识别到所述外接设备拔出时,卸载所述驱动模块。
如上所述,当USB设备在机顶盒上产生拔插动作时,机顶盒主板的USB接口硬件电路会发生变化,引起内核热拔插机制的响应,此时将会产生一个内核空间事件。当该内核空间时间是由于USB设备的拔出引起时,则卸载其相应的驱动程序。
本发明实施例二提供另外一种授权外接设备权限的方法,如图2所示,包括:
步骤201,嵌入式设备识别到有外接设备接入时,向外接设备发送设备信息请求,以获取外接设备属性信息;
当USB设备在机顶盒上产生拔插动作时,机顶盒主板的USB接口硬件电路会发生变化,引起内核热拔插机制的响应,此时将会产生一个内核空间事件。此时可捕获该内核空间事件,并对其分析,若是由于USB设备的拔出引起,则结束流程或进入步骤205;若是由于USB设备的插入引起,向外接USB设备发送请求信息命令。USB设备接收到请求信息命令后将会把描述其属性信息的详细列表反馈至机顶盒的内核空间。机顶盒可从内核空间读取该信息列表,从中筛选USB设备标识。USB设备标识是USB设备唯一的标识信息,其决定将需要哪种类型的驱动。
需要说明的是,在该机顶盒在Linux内核编译时禁用USB、PCIE总线上的鼠标、键盘、存储设备等通用外设驱动。
步骤202,获取预先建立的白名单,并对所述外接设备属性信息进行白名单识别;
白名单为机顶盒出厂时设置或由用户预先设置;判断外接设备的设备ID是否在白名单ID列表中。
步骤203,若所述外接设备属性信息通过所述白名单识别,则将所述外接设备属性信息及本机的属性信息发送到云端进行云端授权验证;
不同厂商的嵌入式平台千差万别,目前无法也不可能做到完全的统一,不一样的平台都有不一样的需求,将机顶盒的属性信息以及外接设备属性信息发送至云端,云端验证两者是否匹配,避免出现伪装ID的情况。
在本发明实施例另一个可选的实施方式中,步骤203仅将外接设备属性信息发送至云端即可,云端通过联网验证设备授权信息的方式对其进行进一步验证。
步骤204,若所述外接设备属性信息通过所述云端授权验证,则启用与该外接设备属性信息对应的驱动模块,授权该外接设备正常使用。
可选的,还包括:
步骤205,当识别到所述外接设备拔出时,禁用所述驱动模块。
如上所述,当USB设备在机顶盒上产生拔插动作时,机顶盒主板的USB接口硬件电路会发生变化,引起内核热拔插机制的响应,此时将会产生一个内核空间事件。当该内核空间时间是由于USB设备的拔出引起时,禁用其相应的驱动程序。
可见,该实施例二与实施例一的区别仅在于,各设备的驱动并非实时加载,而是在不用时将其禁用,仅在使用时启用,这样可以比实施例一的方案执行速度更快。
本发明实施例三提供一种授权外接设备权限的系统,如图3所示,包括:
外接设备属性信息请求单元301,用于当嵌入式设备识别到有外接设备接入时,向外接设备发送设备信息请求,以获取外接设备属性信息;
当USB设备在机顶盒上产生拔插动作时,机顶盒主板的USB接口硬件电路会发生变化,引起内核热拔插机制的响应,此时将会产生一个内核空间事件。此时可捕获该内核空间事件,并对其分析,若是由于USB设备的拔出引起,则结束流程或进入步骤105;若是由于USB设备的插入引起,向外接USB设备发送请求信息命令。USB设备接收到请求信息命令后将会把描述其属性信息的详细列表反馈至机顶盒的内核空间。机顶盒可从内核空间读取该信息列表,从中筛选USB设备标识。USB设备标识是USB设备唯一的标识信息,其决定将需要哪种类型的驱动。
需要说明的是,在该机顶盒在Linux内核编译时去掉USB、PCIE总线上的鼠标、键盘、存储设备等通用外设驱动,并重新编译内核;
将没有编译进内核的驱动,进行module化编译,得到驱动模块。
白名单识别单元302,用于获取预先建立的白名单,并对所述外接设备属性信息进行白名单识别;
白名单为机顶盒出厂时设置或由用户预先设置;判断外接设备的设备ID是否在白名单ID列表中。
云端授权验证单元303,用于当所述外接设备属性信息通过所述白名单识别时,将所述外接设备属性信息及本机的属性信息发送到云端进行云端授权验证;
不同厂商的嵌入式平台千差万别,目前无法也不可能做到完全的统一,不一样的平台都有不一样的需求,将机顶盒的属性信息以及外接设备属性信息发送至云端,云端验证两者是否匹配,避免出现伪装ID的情况。
在本发明实施例另一个可选的实施方式中,云端授权验证单元303仅将外接设备属性信息发送至云端即可,云端通过联网验证设备授权信息的方式对其进行进一步验证。
驱动加载单元304,用于当所述外接设备属性信息通过所述云端授权验证时,加载与该外接设备属性信息对应的驱动模块,授权该外接设备正常使用。
可选的,所述外接设备属性信息至少包括:
设备ID、设备硬件系统信息、软件系统信息;
所述白名单识别包括:识别所述设备ID是否在所述白名单中;
所述云端授权验证包括:识别所述嵌入式设备与所述外接设备是否硬件兼容和/或软件兼容。
可选的,还包括:
驱动卸载单元305,用于当识别到所述外接设备拔出时,卸载所述驱动模块。
如上所述,当USB设备在机顶盒上产生拔插动作时,机顶盒主板的USB接口硬件电路会发生变化,引起内核热拔插机制的响应,此时将会产生一个内核空间事件。当该内核空间时间是由于USB设备的拔出引起时,则卸载其相应的驱动程序。
本发明实施例四提供一种授权外接设备权限的系统,如图4所示,包括:
外接设备属性信息请求单元401,用于当嵌入式设备识别到有外接设备接入时,向外接设备发送设备信息请求,以获取外接设备属性信息;
当USB设备在机顶盒上产生拔插动作时,机顶盒主板的USB接口硬件电路会发生变化,引起内核热拔插机制的响应,此时将会产生一个内核空间事件。此时可捕获该内核空间事件,并对其分析,若是由于USB设备的拔出引起,则结束流程或进入步骤205;若是由于USB设备的插入引起,向外接USB设备发送请求信息命令。USB设备接收到请求信息命令后将会把描述其属性信息的详细列表反馈至机顶盒的内核空间。机顶盒可从内核空间读取该信息列表,从中筛选USB设备标识。USB设备标识是USB设备唯一的标识信息,其决定将需要哪种类型的驱动。
需要说明的是,在该机顶盒在Linux内核编译时禁用USB、PCIE总线上的鼠标、键盘、存储设备等通用外设驱动。
白名单识别单元402,用于获取预先建立的白名单,并对所述外接设备属性信息进行白名单识别;
白名单为机顶盒出厂时设置或由用户预先设置;判断外接设备的设备ID是否在白名单ID列表中。
云端授权验证单元403,用于当所述外接设备属性信息通过所述白名单识别时,将所述外接设备属性信息及本机的属性信息发送到云端进行云端授权验证;
不同厂商的嵌入式平台千差万别,目前无法也不可能做到完全的统一,不一样的平台都有不一样的需求,将机顶盒的属性信息以及外接设备属性信息发送至云端,云端验证两者是否匹配,避免出现伪装ID的情况。
在本发明实施例另一个可选的实施方式中,云端授权验证单元403仅将外接设备属性信息发送至云端即可,云端通过联网验证设备授权信息的方式对其进行进一步验证。
驱动启用单元404,用于当所述外接设备属性信息通过所述云端授权验证时,启用与该外接设备属性信息对应的驱动模块,授权该外接设备正常使用。
可选的,还包括:
驱动禁用单元405,用于当识别到所述外接设备拔出时,禁用所述驱动模块。
本发明实施例可以达到以下有益效果:嵌入式设备识别到有外接设备接入时,向外接设备发送设备信息请求,以获取外接设备属性信息;获取预先建立的白名单,并对所述外接设备属性信息进行白名单识别;若所述外接设备属性信息通过所述白名单识别,则将所述外接设备属性信息及本机的属性信息发送到云端进行云端授权验证;若所述外接设备属性信息通过所述云端授权验证,则加载与该外接设备属性信息对应的驱动模块,授权该外接设备正常使用。通过以上方案,通过双重验证后再加载或启用其相应的驱动,避免了验证过程中的不安全。
应该明白,公开的过程中的步骤的特定顺序或层次是示例性方法的实例。基于设计偏好,应该理解,过程中的步骤的特定顺序或层次可以在不脱离本公开的保护范围的情况下得到重新安排。所附的方法权利要求以示例性的顺序给出了各种步骤的要素,并且不是要限于所述的特定顺序或层次。
在上述的详细描述中,各种特征一起组合在单个的实施方案中,以简化本公开。不应该将这种公开方法解释为反映了这样的意图,即,所要求保护的主题的实施方案需要比清楚地在每个权利要求中所陈述的特征更多的特征。相反,如所附的权利要求书所反映的那样,本发明处于比所公开的单个实施方案的全部特征少的状态。因此,所附的权利要求书特此清楚地被并入详细描述中,其中每项权利要求独自作为本发明单独的优先实施方案。
为使本领域内的任何技术人员能够实现或者使用本发明,上面对所公开实施例进行了描述。对于本领域技术人员来说;这些实施例的各种修改方式都是显而易见的,并且本文定义的一般原理也可以在不脱离本公开的精神和保护范围的基础上适用于其它实施例。因此,本公开并不限于本文给出的实施例,而是与本申请公开的原理和新颖性特征的最广范围相一致。
上文的描述包括一个或多个实施例的举例。当然,为了描述上述实施例而描述部件或方法的所有可能的结合是不可能的,但是本领域普通技术人员应该认识到,各个实施例可以做进一步的组合和排列。因此,本文中描述的实施例旨在涵盖落入所附权利要求书的保护范围内的所有这样的改变、修改和变型。此外,就说明书或权利要求书中使用的术语“包含”,该词的涵盖方式类似于术语“包括”,就如同“包括,”在权利要求中用作衔接词所解释的那样。此外,使用在权利要求书的说明书中的任何一个术语“或者”是要表示“非排它性的或者”。
本领域技术人员还可以了解到本发明实施例列出的各种说明性逻辑块(illustrative logical block),单元,和步骤可以通过电子硬件、电脑软件,或两者的结合进行实现。为清楚展示硬件和软件的可替换性(interchangeability),上述的各种说明性部件(illustrative components),单元和步骤已经通用地描述了它们的功能。这样的功能是通过硬件还是软件来实现取决于特定的应用和整个系统的设计要求。本领域技术人员可以对于每种特定的应用,可以使用各种方法实现所述的功能,但这种实现不应被理解为超出本发明实施例保护的范围。
本发明实施例中所描述的各种说明性的逻辑块,或单元都可以通过通用处理器,数字信号处理器,专用集成电路(ASIC),现场可编程门阵列或其它可编程逻辑装置,离散门或晶体管逻辑,离散硬件部件,或上述任何组合的设计来实现或操作所描述的功能。通用处理器可以为微处理器,可选地,该通用处理器也可以为任何传统的处理器、控制器、微控制器或状态机。处理器也可以通过计算装置的组合来实现,例如数字信号处理器和微处理器,多个微处理器,一个或多个微处理器联合一个数字信号处理器核,或任何其它类似的配置来实现。
本发明实施例中所描述的方法或算法的步骤可以直接嵌入硬件、处理器执行的软件模块、或者这两者的结合。软件模块可以存储于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动磁盘、CD-ROM或本领域中其它任意形式的存储媒介中。示例性地,存储媒介可以与处理器连接,以使得处理器可以从存储媒介中读取信息,并可以向存储媒介存写信息。可选地,存储媒介还可以集成到处理器中。处理器和存储媒介可以设置于ASIC中,ASIC可以设置于用户终端中。可选地,处理器和存储媒介也可以设置于用户终端中的不同的部件中。
在一个或多个示例性的设计中,本发明实施例所描述的上述功能可以在硬件、软件、固件或这三者的任意组合来实现。如果在软件中实现,这些功能可以存储与电脑可读的媒介上,或以一个或多个指令或代码形式传输于电脑可读的媒介上。电脑可读媒介包括电脑存储媒介和便于使得让电脑程序从一个地方转移到其它地方的通信媒介。存储媒介可以是任何通用或特殊电脑可以接入访问的可用媒体。例如,这样的电脑可读媒体可以包括但不限于RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁性存储装置,或其它任何可以用于承载或存储以指令或数据结构和其它可被通用或特殊电脑、或通用或特殊处理器读取形式的程序代码的媒介。此外,任何连接都可以被适当地定义为电脑可读媒介,例如,如果软件是从一个网站站点、服务器或其它远程资源通过一个同轴电缆、光纤电缆、双绞线、数字用户线(DSL)或以例如红外、无线和微波等无线方式传输的也被包含在所定义的电脑可读媒介中。所述的碟片(disk)和磁盘(disc)包括压缩磁盘、镭射盘、光盘、DVD、软盘和蓝光光盘,磁盘通常以磁性复制数据,而碟片通常以激光进行光学复制数据。上述的组合也可以包含在电脑可读媒介中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种授权外接设备权限的方法,其特征在于,包括:
嵌入式设备识别到有外接设备接入时,向外接设备发送设备信息请求,以获取外接设备属性信息;
获取预先建立的白名单,并对所述外接设备属性信息进行白名单识别;
若所述外接设备属性信息通过所述白名单识别,则将所述外接设备属性信息及本机的属性信息发送到云端进行云端授权验证;
若所述外接设备属性信息通过所述云端授权验证,则加载与该外接设备属性信息对应的驱动模块,授权该外接设备正常使用。
2.根据权利要求1所述的方法,其特征在于,所述外接设备属性信息至少包括:
设备ID、设备硬件系统信息、软件系统信息;
所述白名单识别包括:识别所述设备ID是否在所述白名单中;
所述云端授权验证包括:识别所述嵌入式设备与所述外接设备是否硬件兼容和/或软件兼容。
3.根据权利要求1所述的方法,其特征在于,还包括:
当识别到所述外接设备拔出时,卸载所述驱动模块。
4.一种授权外接设备权限的方法,其特征在于,包括:
嵌入式设备识别到有外接设备接入时,向外接设备发送设备信息请求,以获取外接设备属性信息;
获取预先建立的白名单,并对所述外接设备属性信息进行白名单识别;
若所述外接设备属性信息通过所述白名单识别,则将所述外接设备属性信息及本机的属性信息发送到云端进行云端授权验证;
若所述外接设备属性信息通过所述云端授权验证,则启用与该外接设备属性信息对应的驱动模块,授权该外接设备正常使用。
5.根据权利要求4所述的方法,其特征在于,还包括:
当识别到所述外接设备拔出时,禁用所述驱动模块。
6.一种授权外接设备权限的系统,其特征在于,包括:
外接设备属性信息请求单元,用于当嵌入式设备识别到有外接设备接入时,向外接设备发送设备信息请求,以获取外接设备属性信息;
白名单识别单元,用于获取预先建立的白名单,并对所述外接设备属性信息进行白名单识别;
云端授权验证单元,用于当所述外接设备属性信息通过所述白名单识别时,将所述外接设备属性信息及本机的属性信息发送到云端进行云端授权验证;
驱动加载单元,用于当所述外接设备属性信息通过所述云端授权验证时,加载与该外接设备属性信息对应的驱动模块,授权该外接设备正常使用。
7.根据权利要求6所述的系统,其特征在于,所述外接设备属性信息至少包括:
设备ID、设备硬件系统信息、软件系统信息;
所述白名单识别包括:识别所述设备ID是否在所述白名单中;
所述云端授权验证包括:识别所述嵌入式设备与所述外接设备是否硬件兼容和/或软件兼容。
8.根据权利要求6所述的系统,其特征在于,还包括:
驱动卸载单元,用于当识别到所述外接设备拔出时,卸载所述驱动模块。
9.一种授权外接设备权限的系统,其特征在于,包括:
外接设备属性信息请求单元,用于当嵌入式设备识别到有外接设备接入时,向外接设备发送设备信息请求,以获取外接设备属性信息;
白名单识别单元,用于获取预先建立的白名单,并对所述外接设备属性信息进行白名单识别;
云端授权验证单元,用于当所述外接设备属性信息通过所述白名单识别时,将所述外接设备属性信息及本机的属性信息发送到云端进行云端授权验证;
驱动启用单元,用于当所述外接设备属性信息通过所述云端授权验证时,启用与该外接设备属性信息对应的驱动模块,授权该外接设备正常使用。
10.根据权利要求9所述的系统,其特征在于,还包括:
驱动卸载单元,用于当识别到所述外接设备拔出时,禁用所述驱动模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810213587.2A CN108595939A (zh) | 2018-03-15 | 2018-03-15 | 一种授权外接设备权限的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810213587.2A CN108595939A (zh) | 2018-03-15 | 2018-03-15 | 一种授权外接设备权限的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108595939A true CN108595939A (zh) | 2018-09-28 |
Family
ID=63626356
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810213587.2A Pending CN108595939A (zh) | 2018-03-15 | 2018-03-15 | 一种授权外接设备权限的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108595939A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111597544A (zh) * | 2020-05-18 | 2020-08-28 | 贵州电网有限责任公司 | 一种应用于usb接口的中介式物理隔离方法及系统 |
CN112653668A (zh) * | 2020-12-04 | 2021-04-13 | 深圳市广和通无线股份有限公司 | 数据交互方法、装置、计算机设备和存储介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101674267A (zh) * | 2009-06-30 | 2010-03-17 | 中兴通讯股份有限公司 | 一种家庭网关及其实现usb设备驱动的方法 |
CN101867697A (zh) * | 2010-05-31 | 2010-10-20 | 中山大学 | 一种利用网络实现即插即用的机顶盒系统及方法 |
CN102223321A (zh) * | 2011-06-22 | 2011-10-19 | 江苏物泰信息科技有限公司 | 一种多功能物联网智能网关系统 |
CN102520975A (zh) * | 2011-11-16 | 2012-06-27 | 深圳创维-Rgb电子有限公司 | 外接设备驱动的智能升级方法、装置及系统 |
CN104462937A (zh) * | 2014-12-17 | 2015-03-25 | 中国人民解放军国防科学技术大学 | 一种基于用户的操作系统外设接入权限控制方法 |
CN104486322A (zh) * | 2014-12-10 | 2015-04-01 | 武汉光谷信息技术股份有限公司 | 终端接入认证授权方法及终端接入认证授权系统 |
CN105516136A (zh) * | 2015-12-08 | 2016-04-20 | 深圳市口袋网络科技有限公司 | 权限管理方法、装置和系统 |
CN105635781A (zh) * | 2014-10-30 | 2016-06-01 | 深圳Tcl数字技术有限公司 | 请求信息的处理方法及系统 |
CN105763593A (zh) * | 2014-12-19 | 2016-07-13 | 中兴通讯股份有限公司 | 多用户共享环境下的设备共享方法、装置、服务器及终端 |
CN107409120A (zh) * | 2014-12-23 | 2017-11-28 | 迈克菲有限责任公司 | 恶意外设的检测 |
CN107566334A (zh) * | 2017-07-17 | 2018-01-09 | 全球能源互联网研究院有限公司 | 一种基于代理实现的配电终端安全监测方法及装置 |
-
2018
- 2018-03-15 CN CN201810213587.2A patent/CN108595939A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101674267A (zh) * | 2009-06-30 | 2010-03-17 | 中兴通讯股份有限公司 | 一种家庭网关及其实现usb设备驱动的方法 |
CN101867697A (zh) * | 2010-05-31 | 2010-10-20 | 中山大学 | 一种利用网络实现即插即用的机顶盒系统及方法 |
CN102223321A (zh) * | 2011-06-22 | 2011-10-19 | 江苏物泰信息科技有限公司 | 一种多功能物联网智能网关系统 |
CN102520975A (zh) * | 2011-11-16 | 2012-06-27 | 深圳创维-Rgb电子有限公司 | 外接设备驱动的智能升级方法、装置及系统 |
CN105635781A (zh) * | 2014-10-30 | 2016-06-01 | 深圳Tcl数字技术有限公司 | 请求信息的处理方法及系统 |
CN104486322A (zh) * | 2014-12-10 | 2015-04-01 | 武汉光谷信息技术股份有限公司 | 终端接入认证授权方法及终端接入认证授权系统 |
CN104462937A (zh) * | 2014-12-17 | 2015-03-25 | 中国人民解放军国防科学技术大学 | 一种基于用户的操作系统外设接入权限控制方法 |
CN105763593A (zh) * | 2014-12-19 | 2016-07-13 | 中兴通讯股份有限公司 | 多用户共享环境下的设备共享方法、装置、服务器及终端 |
CN107409120A (zh) * | 2014-12-23 | 2017-11-28 | 迈克菲有限责任公司 | 恶意外设的检测 |
CN105516136A (zh) * | 2015-12-08 | 2016-04-20 | 深圳市口袋网络科技有限公司 | 权限管理方法、装置和系统 |
CN107566334A (zh) * | 2017-07-17 | 2018-01-09 | 全球能源互联网研究院有限公司 | 一种基于代理实现的配电终端安全监测方法及装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111597544A (zh) * | 2020-05-18 | 2020-08-28 | 贵州电网有限责任公司 | 一种应用于usb接口的中介式物理隔离方法及系统 |
CN111597544B (zh) * | 2020-05-18 | 2024-05-14 | 贵州电网有限责任公司 | 一种应用于usb接口的中介式物理隔离方法及系统 |
CN112653668A (zh) * | 2020-12-04 | 2021-04-13 | 深圳市广和通无线股份有限公司 | 数据交互方法、装置、计算机设备和存储介质 |
CN112653668B (zh) * | 2020-12-04 | 2023-03-10 | 深圳市广和通无线股份有限公司 | 数据交互方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6703064B2 (ja) | バスを介して周辺デバイスを安全にアクセスするための方法 | |
US10691807B2 (en) | Secure system boot monitor | |
CA2677689C (en) | Method and apparatus for authorizing a communication interface | |
US10452582B2 (en) | Secure access to peripheral devices over a bus | |
US7702984B1 (en) | High volume testing for USB electronic data flash cards | |
US10142112B2 (en) | Solid state storage device with command and control access | |
CN109344598A (zh) | 设备间的绑定及权限控制方法、装置、设备及存储介质 | |
CN105046142B (zh) | 一种认证外围设备的方法、设备和存储介质 | |
CN104969180A (zh) | 与来自主机中央处理单元和操作系统的干扰和控制隔离的用户授权和存在检测 | |
EP3242214B1 (en) | Method and device for protecting information of mcu chip | |
US10037206B2 (en) | Methods and systems for state switching | |
US11157181B2 (en) | Card activation device and methods for authenticating and activating a data storage device by using a card activation device | |
CN111191214B (zh) | 一种嵌入式处理器及数据保护方法 | |
US20120278598A1 (en) | Disabling communication ports | |
CN107526947A (zh) | 一种嵌入式软件激活控制方法 | |
CN108595939A (zh) | 一种授权外接设备权限的方法及系统 | |
WO2022148324A1 (zh) | 一种i2c总线监控的方法、装置、系统及存储介质 | |
CN109710292B (zh) | 移动终端刷机控制处理方法、移动终端及存储介质 | |
CN107707550B (zh) | 访问虚拟机的方法、装置及系统 | |
CN114297592A (zh) | 固件启动方法、装置、设备及可读存储介质 | |
JP7086891B2 (ja) | バスを介した周辺装置への安全アクセス | |
TWI748633B (zh) | 伺服裝置及伺服系統 | |
CN115129511A (zh) | 处理系统、相关集成电路、设备和方法 | |
US11196575B2 (en) | On-chipset certification to prevent spy chip | |
US20180293408A1 (en) | Peripheral device security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180928 |
|
RJ01 | Rejection of invention patent application after publication |