WO2015018292A1 - 信息监控方法及系统 - Google Patents

信息监控方法及系统 Download PDF

Info

Publication number
WO2015018292A1
WO2015018292A1 PCT/CN2014/083343 CN2014083343W WO2015018292A1 WO 2015018292 A1 WO2015018292 A1 WO 2015018292A1 CN 2014083343 W CN2014083343 W CN 2014083343W WO 2015018292 A1 WO2015018292 A1 WO 2015018292A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
processing
strategy
data packet
verification
Prior art date
Application number
PCT/CN2014/083343
Other languages
English (en)
French (fr)
Inventor
李东声
Original Assignee
天地融科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CN201310344030.XA external-priority patent/CN103414566B/zh
Priority claimed from CN201310344047.5A external-priority patent/CN103414567B/zh
Priority claimed from CN201310343697.8A external-priority patent/CN103414565B/zh
Application filed by 天地融科技股份有限公司 filed Critical 天地融科技股份有限公司
Publication of WO2015018292A1 publication Critical patent/WO2015018292A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Definitions

  • the present invention relates to the field of information security, and in particular, to an information monitoring method and system. Background technique
  • the opening of some existing devices is arbitrary, and anyone can open the device anywhere, which is easy to cause information in the device or the security risks of the device itself being stolen, for example: for a car, once stolen , often can not be recovered, this will cause the loss of the owner.
  • the present invention is directed to solving one of the problems of the inconvenience caused by the existing acquisition operation or the opening operation being not monitored.
  • the main object of the present invention is to provide an information monitoring method
  • Another object of the present invention is to provide an information monitoring system.
  • An aspect of the present invention provides an information monitoring method, including: a security device acquiring an operation request, and acquiring the identification information, the positioning information, the first authentication code, and the first information output policy after obtaining the operation request;
  • the security device performs first processing on the first information data packet according to the first information output policy, obtains the first processing information, and inputs The first processing information and the first information data packet are obtained, where the first information data packet is obtained by performing a second processing on the first information, where the first information includes at least: the identifier information, The positioning information and the first authentication code;
  • the background monitoring device receives the first processing information and the first information data packet, and saves the first processing information and the first information data packet.
  • the first information output policy is a policy that is output after encryption; the first process is an encryption process; or the first information output policy is a policy that is output after signature; the first process is a signature process.
  • the first information further includes an operation request.
  • the first authentication code is: a random number, a time parameter, or a dynamic password value.
  • the step that the background monitoring device receives the first processing information and the first information data packet, and saves the first processing information and the first information data packet includes: the background monitoring device receives the The first processing information and the first information data packet are obtained, and the first verification policy is obtained; the background monitoring device verifies the first processing information according to the first verification policy; After the processing information is passed, the first processing information and the first information data packet are saved.
  • the step that the background monitoring device receives the first processing information and the first information data packet, and obtains the first verification policy further includes: the background monitoring device receiving the first processing information and the first After the information data packet, the first information is obtained; the background monitoring device acquires the preset positioning range information and/or the pre-stored identification information group; and determines whether the positioning information is in the positioning range information, and/ Or determining whether the identification information is in the identification information group; if the positioning information is included in the positioning range information, and/or if the identification information is in the identification information group, acquiring the A verification strategy.
  • the first verification policy is a decrypted and verified policy that matches the encrypted output policy, or the first verification policy is An encryption and verification policy matching the encrypted output policy; when the first information output policy is a policy outputted after the signature, the first verification policy is matched with the policy output after the signature The verification strategy.
  • An aspect of the present invention provides another information monitoring method, including: acquiring, by the security device, an operation request, and acquiring the identification information and/or the positioning information after obtaining the operation request; And/or the positioning information is verified, and after the verification is passed, acquiring the first authentication code and the first information output policy; the security device performs the first information packet according to the first information output policy. Processing, obtaining first processing information, and outputting the first processing information and the first information data packet; wherein the first information data packet is obtained by performing second processing on the first information, where the first The information includes at least: the first authentication code and the positioning information; the background monitoring device receives the first processing information and the first information data packet, and saves the first processing information and the first Information packet.
  • the step of verifying the identifier information and/or the location information includes: acquiring pre-stored identifier information; verifying whether the identifier information is consistent with the pre-stored identifier information, if the identifier information and the pre-stored If the identification information is consistent, verify that the identification information passes; and/or obtain pre-stored positioning range information; verify whether the positioning information is included in the pre-stored positioning range information, if the positioning information is in the pre-stored In the location range information, the location information is verified to pass.
  • the step of acquiring the identification information and the positioning information includes: the operation request includes the second processing information and the second information data packet; the second processing information is The second information data packet is obtained by performing a third processing, where the second information data packet is obtained by performing a fourth processing on the second information, where the second information includes at least: the identifier information and/or the Positioning information; after obtaining the operation request, verifying the second processing information according to the second information data packet, and after the verification is passed, acquiring the identification information according to the second information data packet / or the positioning information.
  • the third process is an encryption process or a signature process.
  • the second information further includes: a second authentication code.
  • the second authentication code is: a random number, a time parameter or a dynamic password value.
  • the first information output policy is a policy that is output after encryption; the first process is an encryption process; or the first information output policy is a policy that is output after signature; the first process is a signature process.
  • the first information further includes an operation request and/or the identification information.
  • the first authentication code is: a random number, a time parameter, or a dynamic password value.
  • the step that the background monitoring device receives the first processing information and the first information data packet, and saves the first processing information and the first information data packet includes: the background monitoring device receives the The first processing information and the first information data packet are obtained, and the first verification policy is obtained; the background monitoring device verifies the first processing information according to the first verification policy; After the processing information is passed, the first processing information and the first information data packet are saved.
  • the first verification policy is a decrypted and verified policy that matches the encrypted output policy, or the first verification policy is An encryption and verification policy matching the encrypted output policy; when the first information output policy is a policy outputted after the signature, the first verification policy is matched with the policy output after the signature The verification strategy.
  • Another aspect of the present invention provides an information monitoring system, including: a security device and a background monitoring device; the security device acquires an operation request, and after obtaining the operation request, acquires identification information, positioning information, and first authentication. code And the first information output policy, performing first processing on the first information data packet according to the first information output policy, obtaining first processing information, and outputting the first processing information and the first information data packet;
  • the first information data packet is obtained by performing a second process on the first information, where the first information includes: the identifier information, the location information, and the first authentication code;
  • the device receives the first processing information and the first information data packet, and saves the first processing information and the first information data packet.
  • the first information output policy is a policy that is output after encryption; the first process is an encryption process; or the first information output policy is a policy that is output after signature; the first process is a signature process.
  • the first information further includes an operation request.
  • the first authentication code is: a random number, a time parameter, or a dynamic password value.
  • the background monitoring device After receiving the first processing information and the first information data packet, the background monitoring device acquires a first verification policy, verifies the first processing information according to the first verification policy, and performs verification. After the first processing information is passed, the first processing information and the first information data packet are saved.
  • the background monitoring device after receiving the first processing information and the first information data packet, the background monitoring device further acquires the first information, and obtains preset positioning range information and/or a pre-stored identification information group, and determines Whether the positioning information is in the positioning range information, and/or determining whether the identification information is in the identification information group, if the positioning information is included in the positioning range information, and/or if The identification information is in the identification information group, and the first verification policy is acquired.
  • the first verification policy is a decrypted and verified policy that matches the encrypted output policy, or the first verification policy is An encryption and verification policy matching the encrypted output policy; when the first information output policy is a policy outputted after the signature, the first verification policy is matched with the policy output after the signature The verification strategy.
  • Another aspect of the present invention provides another information monitoring system, including: a security device and a background monitoring device; the security device acquires an operation request, and obtains identification information and/or positioning information after obtaining the operation request. And verifying the identifier information and/or the location information, and after the verification is passed, acquiring the first authentication code and the first information output policy, and performing, according to the first information output policy, the first information data packet a first process, the first processing information is obtained, and the first processing information and the first information data packet are output; wherein the first information data packet is obtained by performing second processing on the first information, where The first information includes: the first authentication code and the positioning information; the background monitoring device receives the first processing information and the first information data packet, and saves the first processing information and the The first information packet.
  • the security device also obtains pre-stored identification information, and verifies whether the identification information is related to the pre-stored identifier. If the identification information is consistent with the pre-stored identification information, verify that the identification information passes; and/or obtain pre-stored positioning range information, and verify whether the positioning information is included in the pre-stored positioning range information. If the location information is in the pre-stored location range information, verify that the location information passes.
  • the second processing information is obtained by performing a third processing on the second information data packet, where the second information data is The packet is obtained by performing the fourth processing on the second information, where the second information includes: the identifier information and/or the location information; after the security device obtains the operation request, according to the The second information data packet is used to verify the second processing information, and after the verification is passed, the identification information and/or the positioning information is obtained according to the second information data packet.
  • the third process is an encryption process or a signature process.
  • the second information further includes: a second authentication code.
  • the second authentication code is: a random number, a time parameter or a dynamic password value.
  • the first information output policy is a policy that is output after encryption; the first process is an encryption process; or the first information output policy is a policy that is output after signature; the first process is a signature process.
  • the first information further includes an operation request and/or the identification information.
  • the first authentication code is: a random number, a time parameter, or a dynamic password value.
  • the background monitoring device After receiving the first processing information and the first information data packet, the background monitoring device acquires a first verification policy, verifies the first processing information according to the first verification policy, and performs verification. After the first processing information is passed, the first processing information and the first information data packet are saved.
  • the first verification policy is a decrypted and verified policy that matches the encrypted output policy, or the first verification policy is An encryption and verification policy matching the encrypted output policy; when the first information output policy is a policy outputted after the signature, the first verification policy is matched with the policy output after the signature The verification strategy.
  • the information monitoring method and system of the present invention are used, and the background monitoring device can monitor the request information sent by the security device to monitor the acquisition operation request or open the operation request, so that the information can be learned.
  • the request of who sent it to somewhere has improved the security of information acquisition or opening operations to a certain extent.
  • Embodiment 1 is a flowchart of an information monitoring method according to Embodiment 1 of the present invention.
  • FIG. 2 is a schematic structural diagram of an information monitoring system according to Embodiment 1 of the present invention.
  • FIG. 3 is a flowchart of an information monitoring method according to Embodiment 2 of the present invention.
  • FIG. 4 is a schematic structural diagram of an information monitoring method according to Embodiment 2 of the present invention. detailed description
  • connection In the description of the present invention, it should be noted that the terms “installation”, “connected”, and “connected” are to be understood broadly, and may be fixed or detachable, for example, unless otherwise explicitly defined and defined. Connected, or connected integrally; can be mechanical or electrical; can be directly connected, or indirectly connected through an intermediate medium, can be the internal communication of the two components.
  • Connected, or connected integrally can be mechanical or electrical; can be directly connected, or indirectly connected through an intermediate medium, can be the internal communication of the two components.
  • the specific meaning of the above terms in the present invention can be understood in a specific case by those skilled in the art.
  • FIG. 1 is a flowchart of an information monitoring method according to Embodiment 1 of the present invention.
  • the information monitoring method in this embodiment includes:
  • Step S101 The security device acquires an operation request, and after obtaining the operation request, acquires the identifier information, the location information, the first authentication code, and the first information output policy.
  • the security device may obtain an operation request, where the operation request may be a request for obtaining sensitive information, or a request for opening a car.
  • the operation may be the present invention. Operation request.
  • the security device of the present invention can be bound to the controlled device.
  • the security device can be bound to the sensitive information storage device, or bound to the automobile, and bound to the controlled device can be controlled.
  • the unique association between the device and the security device improves the security of information transmission between the two.
  • the security device may obtain the identifier information of the controlled device that is bound to the device, and the identifier information may be obtained from the controlled device bound to the security device, or may be pre-stored in the security device.
  • the information may be information having a unique identification function such as serial number information. Obtaining the identification information may facilitate the security device and the background monitoring device to obtain information related to the controlled device according to the identification information.
  • a positioning module may be set in the security device to obtain positioning information from the positioning module, or a positioning module may be set in the controlled device, and the security device acquires positioning information from the controlled device.
  • the positioning module described above may be any one of the following positioning modules: GPS, AGPS or Beidou positioning. If the positioning module is set in the security device, the speed of obtaining the positioning information of the security device can be improved. If the positioning module is set in the controlled device, the number of modules in the security device can be reduced, the process can be reduced, and the processing speed of the security device can be improved.
  • the security device further obtains a first authentication code, where the first authentication code may be a random number generated by a random number generator disposed in the security device, or may be a time parameter generated by a clock set in the security device;
  • the first authentication code of the present invention is not limited to the foregoing content, and may be any combination of the foregoing various types of parameters.
  • the first authentication code may be obtained as the first authentication code. .
  • the security device also obtains a first information output policy
  • the first information output policy may be a policy of output after encryption, or a policy of output after signature.
  • the strategy of using encrypted output ensures the security and verifiability of information transmission; the strategy of outputting after signature ensures the non-repudiation of information transmission in addition to ensuring the security and verifiability of information transmission.
  • Step S102 The security device performs a first process on the first information data packet according to the first information output policy, obtains the first processing information, and outputs the first processing information and the first information data packet.
  • the first information data packet Is the first letter
  • the first information obtained by the second processing includes: the identifier information, the location information, and the first authentication code.
  • the first information output policy is a policy that is output after encryption
  • the first information packet is performed.
  • a process can be: encrypting the first information packet.
  • the encryption can be encrypted using a symmetric encryption algorithm or an asymmetric encryption algorithm.
  • the MAC value of the first information data packet may be calculated, or the HASH value of the first information data packet may be calculated.
  • the calculated MAC value or a partial value of the HASH value may also be intercepted.
  • the first processing of the first information data packet may be: performing a signature processing on the first information data packet by using a private key of the security device.
  • the first information data packet is obtained by performing second processing on the first information, and the second processing may be any one of the following processing:
  • the first authentication code may be decrypted by using a decryption algorithm corresponding to the encryption algorithm. For example: encrypting the first authentication code, retaining the plaintext of the identification information and the positioning information, or encrypting the positioning information and the first authentication code, retaining the plaintext of the identification information, and the like. At this time, encrypting the first authentication code can prevent the first authentication code from being cracked during the transmission process, thereby improving transmission security.
  • the first information may further include an operation request, and may ensure that the operation request may be verified later to ensure the authenticity of the operation request.
  • Step S103 The background monitoring device receives the first processing information and the first information data packet, and saves the first processing information and the first information data packet.
  • the background monitoring device may directly store the first processing information and the first information data packet after receiving the first processing information and the first information data packet, thereby simplifying the process of the background monitoring device.
  • the background monitoring device may also verify the first processing information after receiving the first processing information and the first information data packet, and store the first processing information and the first information data packet after the verification is passed, if the verification fails, Alarming or locking the controlled device bound to the security device, so as to ensure the authenticity of the first processing information and the source of the first information data packet, improve the monitoring strength, and improve the security of information acquisition in the controlled device.
  • the security of the sex or controlled device being turned on.
  • the background monitoring device may perform the following verification: the background monitoring device receives the first processing information and the first information data packet, and obtains the first verification policy, according to the first verification
  • the certificate policy verifies the first processing information, and after verifying that the first processing information is passed, the first processing information and the first information data packet are saved.
  • the first verification strategy should match the first information output strategy:
  • the first information output policy is a policy that is output after encryption
  • the first verification policy is a decrypted and verified policy that matches the encrypted output policy
  • An information output policy is encrypted by an asymmetric algorithm
  • the first verification policy is an encryption and verification policy that matches the encrypted output policy.
  • the first verification policy is an authentication policy that matches the policy output after the signature, for example, the public key of the security device and the first information packet are used for the first processing. Information is checked. After the background monitoring device passes the check, the background monitoring device verifies that the security device passes. Only after the security device passes the verification operation, the save operation is performed to improve the security.
  • the first processing information may be verified by using the first authentication code obtained from the first information, or may be negotiated with the security device in advance. Pre-storing the same authentication code as the first authentication code sent by the security device, obtaining the pre-stored authentication code to verify the first processing information, and pre-negotiating with the security device to generate the authentication code by using the same authentication code generation method. And obtaining the generated authentication code to verify the first processing information. Regardless of which verification method is adopted, as long as the purpose of verifying the first processing information can be achieved, it can be included in the scope of protection of the present invention.
  • the background monitoring device receives the first processing information and the first information data packet, and when acquiring the first verification policy, may further include verification of the positioning information, or verification of the identification information, or verification of the positioning information and the identification information. Operation.
  • verification can be implemented in one of the following ways:
  • the background monitoring device After receiving the first processing information and the first information data packet, the background monitoring device acquires the first information, and obtains the preset positioning range information, and determines whether the positioning information is in the positioning range information, if the positioning information is included in the positioning range. In the information, the first verification policy is obtained.
  • the background monitoring device After receiving the first processing information and the first information data packet, the background monitoring device acquires the first information, and obtains the pre-stored identification information group, and determines whether the identification information is in the identification information group, if the identification information is in the identification information group. In the middle, the first verification policy is obtained.
  • the background monitoring device After receiving the first processing information and the first information data packet, the background monitoring device acquires the first information, and obtains the preset positioning range information and the pre-stored identification information group, and determines whether the positioning information is in the positioning range information. And determining whether the identifier information is in the identifier information group. If the location information is included in the location range information, and the identifier information is in the identifier information group, obtaining the first verification policy. Specifically, after receiving the first processing information and the first information data packet output by the security device, the background monitoring device may obtain the first information by using a manner matching with the second processing according to different manners of the second processing:
  • the background monitoring device acquires the first information.
  • the data packet can obtain the first information, thereby obtaining the identification information, the positioning information, and the first authentication code; at this time, the acquisition process is simplified, and the acquisition speed is improved.
  • the background monitoring device may decrypt the encrypted first authentication code to obtain the first authentication code; for example: The information is decrypted, the first authentication code is obtained, or the first information is decrypted, the positioning information is obtained, or the first information is decrypted, and the identification information is obtained in any manner. At least the first authentication code is decrypted for subsequent verification of the first processing information.
  • the background monitoring device also needs to obtain the preset positioning range information, so as to ensure that only various types of requests issued within the positioning range can be verified and monitored, and only after the positioning information is in the positioning range information, the subsequent pairing is performed.
  • the background monitoring device also needs to obtain the pre-stored identification information group, so as to ensure that only the request sent by the controlled device corresponding to the identification information monitored by the background monitoring device can be verified and monitored, and the security is improved only when the identification information is in the identification information.
  • the subsequent verification of the first processing information is performed, the process is simplified, and the processing efficiency is improved.
  • the background monitoring device can monitor the request information sent by the security device to monitor the acquisition operation request or open the operation request, so as to know the location of the person who sent the request, from To a certain extent, the security of information acquisition or opening operation is improved.
  • 2 is a schematic structural diagram of an information monitoring system according to Embodiment 1 of the present invention. Here, only the structure of the information monitoring system is briefly described. Of course, each component in the information monitoring system can be divided into several modules. To perform different functions, all functions can be completed by one integrated chip. Here, the information monitoring system is simply divided. Referring to FIG. 2, the information monitoring of the embodiment includes the security device 10 and the background monitoring device 20.
  • the security device uses the method of step S101 to step S102 as shown in FIG. 1 to output information, and the background monitoring device 20 is configured as shown in FIG.
  • the method of step S103 performs information monitoring, and details are not described herein again, and only the functions of the components are briefly described. among them:
  • the security device 10 obtains an operation request, and after obtaining the operation request, acquires the identification information, the positioning information, the first authentication code, and the first information output policy, and performs the first processing on the first information data packet according to the first information output policy. Obtaining the first processing information, and outputting the first processing information and the first information data packet; wherein, the first information data packet is The first information obtained by the second processing includes: the identification information, the positioning information, and the first authentication code.
  • the first information may further include an operation request, where the first authentication code may be: a random number, a time parameter, or Dynamic password value.
  • the background monitoring device 20 receives the first processing information and the first information data packet, and saves the first processing information and the first information data packet.
  • the first information output policy is a policy of outputting after encryption; the first process is an encryption process; or the first information output policy is a policy of outputting after signing; the first process is a signature process.
  • the background monitoring device 20 may further acquire the first verification policy, verify the first processing information according to the first verification policy, and after verifying that the first processing information is passed, The first processing information and the first information packet are saved.
  • the background monitoring device 20 may also acquire the first information, obtain the preset positioning range information and/or the pre-stored identification information group, and determine whether the positioning information is In the location range information, and/or determining whether the identifier information is in the identifier group, if the location information is included in the location range information, and/or if the identifier information is in the identifier group, the first verification policy is obtained.
  • the first verification policy is a decrypted and verified policy that matches the encrypted output policy, or the first verification policy is a policy that is output after encryption.
  • the matched encryption and verification policy when the first information output policy is a policy that is output after signature, the first verification policy is an authentication policy that matches the policy output after the signature.
  • the background monitoring device can monitor the request information sent by the security device to monitor the acquisition operation request or open the operation request, so as to know the location of the person who sent the request, from To a certain extent, the security of information acquisition or opening operation is improved.
  • FIG. 3 is a flowchart of an information monitoring method according to Embodiment 2 of the present invention.
  • the information monitoring method in this embodiment includes:
  • Step S301 The security device acquires an operation request, and after obtaining the operation request, acquires the identifier information and/or the location information from E.
  • the security device may obtain an operation request, where the operation request may be a request for obtaining sensitive information, or a request for opening a car.
  • the operation may be the present invention. Operation request.
  • the security device of the present invention can be bound to the controlled device, for example, the security device can be associated with a sensitive message.
  • the information storage device is bound, or bound to the car, and the device is bound to the controlled device to ensure the unique association between the controlled device and the security device, and improve the security of information transmission between the two.
  • the security device may obtain the identifier information of the controlled device that is bound to the control device, and the identifier information may be obtained from the controlled device that is bound to the device, for example, the operation request carries the identifier information. Thereby obtained by the security device.
  • the identification information may be information having a unique identification function such as serial number information of the controlled device. Obtaining the identification information can facilitate subsequent background system servers to know which device needs the verification of the acquired system server.
  • the security device may also obtain the positioning information, which may be generated by the positioning module set in the controlled device, or may be obtained by the security device from the positioning module set in the security device.
  • the positioning module described above may be any one of the following positioning modules: GPS, AGPS or Beidou positioning. If the positioning module is set in the security device, the speed of obtaining the positioning information of the security device can be improved. If the positioning module is set in the controlled device, the number of modules in the security device can be reduced, the process can be reduced, and the processing speed of the security device can be improved.
  • the security device of the present invention may only obtain the identification information, or may only obtain the positioning information, and may obtain both the identification information and the positioning information. Whether it is to obtain a single message or to obtain both kinds of information, it is only necessary to ensure that the subsequent security device can verify the controlled device.
  • the operation of the security device to verify the legality and authenticity of the controlled device may also be included in this step.
  • the operation of the security device to verify the legality and authenticity of the controlled device may also be included in this step.
  • the operation request may include the second processing information and the second information data packet, where the second processing information is obtained by performing a third processing on the second information data packet, and the second information data packet is performing the fourth processing on the second information information
  • the obtained second information includes at least: identification information and/or positioning information
  • the third process can be an encryption process or a signature process.
  • the third processing is encryption processing
  • the symmetric encryption algorithm may be used for encryption, or the asymmetric encryption algorithm may be used for encryption.
  • the MAC value of the second information data packet may be calculated, or the HASH value of the second information data packet may be calculated.
  • the calculated MAC value or a partial value of the HASH value may also be intercepted.
  • the controlled device may perform signature processing on the second information data packet by using the private key of the controlled device.
  • the fourth process may be any of the following processes:
  • the decryption algorithm corresponding to the encryption algorithm may be used to decrypt the identification information and / or location information.
  • encrypting the identification information and/or the positioning information may prevent the identification information and/or the positioning information from being transmitted during the transmission process. It was cracked to improve transmission security.
  • the security device may verify the second processing information according to the second information data packet, and after the verification is passed, obtain the identification information and/or the positioning information according to the second information data packet.
  • the security device may decrypt the second processing information to verify the second processing information, and may also encrypt the second information data packet. Verifying the second processing information; if the third processing is the signature processing, the security device may perform the verification of the second processing information to verify the second processing information, for example, the public key of the controlled device and the second information data packet pair may be used. The second processing information is checked.
  • the security device may obtain the identification information and/or the location information by using different methods according to the fourth processing.
  • the security device obtains the received second information packet The second information is obtained, thereby obtaining identification information and/or positioning information; at this time, the acquisition process is simplified, and the acquisition speed is improved.
  • the security device may decrypt the encrypted information, obtain the identification information and/or the positioning information, and ensure the information at this time. The authenticity of the identification information and/or the positioning information.
  • the second information may further include: a second authentication code.
  • the second authentication code can be: a random number, a time parameter, or a dynamic password value, for example:
  • the second authentication code may be a random number generated by a random number generator disposed in the controlled device; or may be a time parameter generated by a clock set in the controlled device; or may be a dynamic password set in the controlled device
  • the dynamic password value generated by the module is generated; or the static password is preset, and the user inputs through the keyboard of the controlled device, so that the controlled device acquires the second authentication code, of course, in order to ensure that the parameters acquired each time are different.
  • the user may be prompted to reset the static password; or may be a dynamic password generated by the dynamic port token bound to the controlled device, and the user inputs through the keyboard of the controlled device, thereby obtaining the first Second authentication code.
  • the second authentication code of the present invention is not limited to the above content, and may be any combination of the above various types of parameters.
  • the second authentication code may be used as the second authentication code. Used by the control device. By obtaining the different second authentication code each time, it is avoided that each request is the same because the transmitted information is the same, and the security is improved.
  • the private key of the controlled device and the public key of the security device may be stored in the controlled device, and the public key of the controlled device and the security device are stored in the security device.
  • the private key, the public key of the security device is stored in the background monitoring device.
  • Step S302 the security device verifies the identification information and/or the positioning information, and obtains the first recognition after the verification is passed. Certificate code and first information output strategy;
  • the security device After obtaining the identification information and/or the positioning information, the security device also needs to verify the identification information and/or the positioning information, so that the security device can verify the controlled device, and only after the security device verifies that the controlled device passes the device. Output information to the backend system server to ensure the authenticity of the operation request.
  • the security device can verify the identification information by: obtaining the pre-stored identification information; and verifying whether the identification information is consistent with the pre-stored identification information. If the identification information is consistent with the pre-stored identification information, the verification identification information is passed. After the security device verification identification information is passed, the authenticity of the controlled device can be determined, and subsequent operations can be performed. Otherwise, the subsequent opening or obtaining operations are not performed.
  • the security device can verify the location information by: obtaining the pre-stored location range information; verifying whether the location information is included in the pre-stored location range information, and if the location information is in the pre-stored location range information, verifying that the location information passes. After the security device verifies the location information, it can determine that the controlled device is within the allowed positioning range, so that subsequent operations can be performed. Otherwise, subsequent operations such as opening or obtaining are not performed.
  • the security device further obtains a first authentication code, where the first authentication code may be a random number generated by a random number generator disposed in the security device, or may be a time parameter generated by a clock set in the security device;
  • the first authentication code of the present invention is not limited to the foregoing content, and may be any combination of the foregoing various types of parameters.
  • the first authentication code may be obtained as the first authentication code. .
  • the security device also obtains a first information output policy
  • the first information output policy may be a policy of output after encryption, or a policy of output after signature.
  • the strategy of using encrypted output ensures the security and verifiability of information transmission; the strategy of outputting after signature ensures the non-repudiation of information transmission in addition to ensuring the security and verifiability of information transmission.
  • Step S303 The security device performs a first process on the first information data packet according to the first information output policy, obtains the first processing information, and outputs the first processing information and the first information data packet.
  • the first information data packet is The first information obtained by performing the second processing on the first information includes: a first authentication code and positioning information;
  • performing the first processing on the first information data packet may be: performing encryption processing on the first information data packet.
  • the encryption can be encrypted using a symmetric encryption algorithm, or Encryption is performed using an asymmetric encryption algorithm.
  • the MAC value of the first information data packet may be calculated, or the HASH value of the first information data packet may be calculated.
  • the calculated MAC value or a partial value of the HASH value may also be intercepted.
  • the first processing of the first information data packet may be: performing a signature processing on the first information data packet by using a private key of the security device.
  • the first information data packet is obtained by performing second processing on the first information, and the second processing may be any one of the following processing:
  • the first information is simply added to the source address and the destination address, and the first authentication code and the plaintext of the positioning information are retained. At this time, only the plaintext is transmitted, which facilitates subsequent authentication and simplifies the process.
  • the first authentication code may be decrypted by using a decryption algorithm corresponding to the encryption algorithm. At this time, encrypting the first authentication code can prevent the first authentication code from being cracked during the transmission process, thereby improving transmission security.
  • the first information may further include an operation request, and may ensure that the operation request may be verified later to ensure the authenticity of the operation request.
  • the first information may also include identification information to ensure that the subsequent background system server can know which device initiated the request.
  • the first information may include any one or any combination of the above information.
  • Step S304 the background monitoring device receives the first processing information and the first information data packet, and saves the first processing information and the first information data packet.
  • the background monitoring device may directly store the first processing information and the first information data packet after receiving the first processing information and the first information data packet, thereby simplifying the process of the background monitoring device.
  • the background monitoring device may also verify the first processing information after receiving the first processing information and the first information data packet, and store the first processing information and the first information data packet after the verification is passed, if the verification fails, Alarming or locking the controlled device bound to the security device, so as to ensure the authenticity of the first processing information and the source of the first information data packet, improve the monitoring strength, and improve the security of information acquisition in the controlled device.
  • the security of the sex or controlled device being turned on.
  • the background monitoring device may perform the following verification: the background monitoring device receives the first processing information and the first information data packet, and further obtains the first verification policy, and verifies the first according to the first verification policy. Processing the information, after verifying that the first processing information is passed, saving the first processing information and the first information data packet.
  • the first verification strategy should match the first information output strategy:
  • the first information output policy is a policy that is output after encryption
  • the first information output policy uses a symmetric encryption algorithm If the encryption is performed, the first verification policy is a decrypted and verified policy that matches the encrypted output policy. If the first information output policy is encrypted by using an asymmetric algorithm, the first verification policy is the same as the encrypted output policy. Match the encrypted and verified policy.
  • the first verification policy is an authentication policy that matches the policy output after the signature, for example, the public key of the security device and the first information packet are used for the first processing. Information is checked. After the background monitoring device passes the check, the background monitoring device verifies that the security device passes. Only after the security device passes the verification operation, the save operation is performed to improve the security.
  • the first processing information may be verified by using the first authentication code obtained from the first information, or may be negotiated with the security device in advance. Pre-storing the same authentication code as the first authentication code sent by the security device, obtaining the pre-stored authentication code to verify the first processing information, and pre-negotiating with the security device to generate the authentication code by using the same authentication code generation method. And obtaining the generated authentication code to verify the first processing information. Regardless of which verification method is adopted, as long as the purpose of verifying the first processing information can be achieved, it can be included in the scope of protection of the present invention.
  • the background monitoring device may obtain the first information by using a manner matching with the second processing according to different manners of the second processing:
  • the background monitoring device acquires the first information.
  • the data packet can obtain the first information, thereby obtaining the identification information, the positioning information, and the first authentication code; at this time, the acquisition process is simplified, and the acquisition speed is improved.
  • the background monitoring device may decrypt the encrypted first authentication code to obtain the first authentication code. At least the first authentication code is decrypted for subsequent verification of the first processing information.
  • the background monitoring device can monitor the request information sent by the security device to monitor the acquisition operation request or open the operation request, so as to know the location of the person who sent the request, from To a certain extent, the security of information acquisition or opening operation is improved.
  • 4 is a schematic structural diagram of an information monitoring system according to Embodiment 2 of the present invention. Here, only the structure of the information monitoring system is briefly described. Of course, each component in the information monitoring system can be divided into several modules. To perform different functions, all functions can be completed by one integrated chip. Here, the information monitoring system is simply divided. Referring to FIG. 4, the information monitoring of this embodiment includes a security device 30 and a background monitoring device. 40.
  • the security device performs the information output by using the method of step S301 to step S303 as shown in FIG. 3, and the background monitoring device 40 performs the information monitoring by using the method of step S304 shown in FIG. 3, and details are not described herein again.
  • the function of the part is briefly described. among them:
  • the security device 30 obtains the operation request, and obtains the identification information and/or the location information after the operation request is obtained, and verifies the identification information and/or the location information, and obtains the first authentication code and the first information after the verification is passed. Outputting a policy, performing first processing on the first information data packet according to the first information output policy, obtaining first processing information, and outputting the first processing information and the first information data packet; wherein, the first information data packet is
  • the first information obtained by the second processing is: the first information includes: a first authentication code and positioning information;
  • the background monitoring device 40 receives the first processing information and the first information data packet, and saves the first processing information and the first information data packet.
  • the security device 30 also obtains the pre-stored identification information, and verifies whether the identification information is consistent with the pre-stored identification information. If the identification information is consistent with the pre-stored identification information, the verification identification information is passed; and/or the pre-stored positioning range information is obtained, and the verification is performed. Whether the positioning information is included in the pre-stored positioning range information, and if the positioning information is in the pre-stored positioning range information, the verification positioning information is passed.
  • the operation request includes the second processing information and the second information data packet; the second processing information is obtained by performing a third processing on the second information data packet, and the second information data packet is performing the fourth processing on the second information information
  • the obtained second information includes at least: the identification information and/or the positioning information.
  • the third processing may be an encryption process or a signature process
  • the second information may further include: a second authentication code, where the second authentication code may be: a random number, a time parameter, or a dynamic password value.
  • the first information output policy is a policy of outputting after encryption; the first process is an encryption process; or the first information output policy is a policy of outputting after signing; the first process is a signature process.
  • the first information may further include an operation request and/or identification information
  • the first authentication code may be: a random number, a time parameter or a dynamic password value.
  • the background monitoring device 40 After receiving the first processing information and the first information data packet, the background monitoring device 40 obtains the first verification policy, verifies the first processing information according to the first verification policy, and saves the first after verifying that the first processing information is passed.
  • a processing information and a first information packet After receiving the first processing information and the first information data packet, the background monitoring device 40 obtains the first verification policy, verifies the first processing information according to the first verification policy, and saves the first after verifying that the first processing information is passed.
  • a processing information and a first information packet After receiving the first processing information and the first information data packet, the background monitoring device 40 obtains the first verification policy, verifies the first processing information according to the first verification policy, and saves the first after verifying that the first processing information is passed.
  • the first verification policy is a decrypted and verified policy that matches the encrypted output policy, or the first verification policy is matched with the encrypted output policy.
  • Encryption check The policy of the certificate; when the first information output policy is a policy that is output after signature, the first verification policy is an authentication policy that matches the policy output after the signature.
  • the background monitoring device can monitor the request information sent by the security device to monitor the acquisition operation request or open the operation request, so as to know the location of the person who sent the request, from To a certain extent, the security of information acquisition or opening operation is improved.
  • Any process or method description in the flowcharts or otherwise described herein may be understood to represent a module, segment or portion of code that includes one or more executable instructions for implementing the steps of a particular logical function or process.
  • the scope of the preferred embodiments of the invention includes additional implementations, in which the functions may be performed in a substantially simultaneous manner or in an opposite order depending on the functions involved, in the order shown or discussed. It will be understood by those skilled in the art to which the embodiments of the present invention pertain.
  • portions of the invention may be implemented in hardware, software, firmware or a combination thereof.
  • multiple steps or methods may be implemented in software or firmware stored in a memory and executed by a suitable instruction execution system.
  • a suitable instruction execution system For example, if implemented in hardware, as in another embodiment, it can be implemented with any one or combination of the following techniques well known in the art: having logic gates for implementing logic functions on data signals Discrete logic circuits, application specific integrated circuits with suitable combinational logic gates, programmable gate arrays (PGAs), field programmable gate arrays (FPGAs), etc.
  • each functional unit in each embodiment of the present invention may be integrated into one processing module, or each unit may exist physically separately, or two or more units may be integrated into one module.
  • the above integrated modules can be implemented in the form of hardware or in the form of software functional modules.
  • the integrated modules, if implemented in the form of software functional modules and sold or used as stand-alone products, may also be stored in a computer readable storage medium.
  • the above-mentioned storage medium may be a read only memory, a magnetic disk or an optical disk or the like.
  • the description of the terms “one embodiment”, “some embodiments”, “example”, “specific example”, or “some examples” and the like means a specific feature described in connection with the embodiment or example.
  • a structure, material or feature is included in at least one embodiment or example of the invention.
  • the schematic representation of the above terms does not necessarily mean the same embodiment or example.
  • the specific features, structures, materials or characteristics described may be in any one or Combinations are made in a suitable manner in various embodiments or examples.

Abstract

本发明提供一种信息监控方法及系统,其中信息监控方法包括:安全设备获取操作请求,并获取标识信息、定位信息、第一认证码以及第一信息输出策略,根据第一信息输出策略,对第一信息数据包进行第一处理,获得第一处理信息,并输出第一处理信息以及第一信息数据包;其中,第一信息数据包是对第一信息进行第二处理得到的,第一信息至少包括:标识信息、定位信息以及第一认证码;后台监控设备接收第一处理信息以及第一信息数据包,并保存第一处理信息以及第一信息数据包。由后台监控设备监控通过安全设备发送的请求信息,从而可以获悉是何人于何地发送的请求,从一定程度上提高了信息获取或者开启操作的安全性。

Description

信息监控方法及系统
技术领域
本发明涉及一种信息安全领域, 尤其涉及一种信息监控方法及系统。 背景技术
目前, 随着网络的发展, 通过网络这一手段实现信息获取, 可以很好的满足人们的对信 息资源的需求, 并且极大的方便了对信息资源的获取。
然而, 随着通过网络获取信息资源这一手段的普及, 越来越多的信息可以被任何人在何 地以任何形式获取, 这对某些敏感信息则不适用, 往往这种敏感信息的获取一般是信息资源 的发布者对该敏感信息进行加密, 只给有权限获取的人其解密方式, 从而令其获得该敏感信 白
但是采用此种方式虽然敏感信息可以较为安全的被获取, 但是无法得知是何人于何地获 取的该信息。 随着黑客手段的愈发高明, 截取解密方式是很容易的, 冒充有权限的人获取该 敏感信息是可能的。 由此可见, 对于获取敏感信息的途径还没有更合适的监控方式以提高敏 感信息获取的安全性。
另外, 现有的一些设备的开启是随意的, 任何人在任何地点都可以开启该设备, 这样容 易造成设备中的信息或者设备本身被窃取的安全隐患, 例如: 对于汽车来说, 一旦被盗, 往 往无法追回, 这样会造成车主的损失。
因此, 现今需要一种可以监控敏感信息资源是何人于何地获取或者设备是何人于何地开 启的方法, 以监控信息获取或者设备开启的情况。 发明内容
本发明旨在解决现有的获取操作或者开启操作没有被监控而导致的不安全的问题之一。 本发明的主要目的在于提供一种信息监控方法;
本发明的另一目的在于提供一种信息监控系统。
为达到上述目的, 本发明的技术方案具体是这样实现的:
本发明一方面提供了一种信息监控方法, 包括: 安全设备获取操作请求, 并在获取到所 述操作请求后, 获取标识信息、 定位信息、 第一认证码以及第一信息输出策略; 所述安全设 备根据所述第一信息输出策略, 对第一信息数据包进行第一处理, 获得第一处理信息, 并输 出所述第一处理信息以及所述第一信息数据包; 其中, 所述第一信息数据包是对第一信息进 行第二处理得到的, 所述第一信息至少包括: 所述标识信息、 所述定位信息以及所述第一认 证码; 后台监控设备接收所述第一处理信息以及所述第一信息数据包, 并保存所述第一处理 信息以及所述第一信息数据包。
此外, 所述第一信息输出策略为加密后输出的策略; 所述第一处理为加密处理; 或者所 述第一信息输出策略为签名后输出的策略; 所述第一处理为签名处理。
此外, 所述第一信息还包括操作请求。
此外, 所述第一认证码为: 随机数、 时间参数或者动态口令值。
此外, 所述后台监控设备接收所述第一处理信息以及所述第一信息数据包, 并保存所述 第一处理信息以及所述第一信息数据包的步骤包括: 所述后台监控设备接收所述第一处理信 息以及所述第一信息数据包, 获取第一验证策略; 所述后台监控设备根据所述第一验证策略 验证所述第一处理信息; 所述后台监控设备在验证所述第一处理信息通过后, 保存所述第一 处理信息以及所述第一信息数据包。
此外, 所述后台监控设备接收所述第一处理信息以及所述第一信息数据包, 获取第一验 证策略的步骤还包括:所述后台监控设备接收所述第一处理信息以及所述第一信息数据包后, 获取所述第一信息; 所述后台监控设备获取预先设置的定位范围信息和 /或预先存储的标识信 息组; 判断所述定位信息是否在所述定位范围信息中, 和 /或判断所述标识信息是否在所述标 识信息组中; 如果所述定位信息包含在所述定位范围信息中, 和 /或如果所述标识信息在所述 标识信息组中, 则获取所述第一验证策略。
此外, 当所述第一信息输出策略为加密后输出的策略时, 所述第一验证策略为与所述加 密后输出的策略相匹配的解密并验证的策略, 或者所述第一验证策略为与所述加密后输出的 策略相匹配的加密并验证的策略; 当所述第一信息输出策略为签名后输出的策略时, 所述第 一验证策略为与所述签名后输出的策略相匹配的验签策略。
本发明一方面还提供了另一种信息监控方法, 包括: 安全设备获取操作请求, 并在获取 到所述操作请求后, 获取标识信息和 /或定位信息; 所述安全设备对所述标识信息和 /或所述定 位信息进行验证, 并在验证通过后, 获取第一认证码以及第一信息输出策略; 所述安全设备 根据所述第一信息输出策略, 对第一信息数据包进行第一处理, 获得第一处理信息, 并输出 所述第一处理信息以及所述第一信息数据包; 其中, 所述第一信息数据包是对第一信息进行 第二处理得到的, 所述第一信息至少包括: 所述第一认证码以及所述定位信息; 后台监控设 备接收所述第一处理信息以及所述第一信息数据包, 并保存所述第一处理信息以及所述第一 信息数据包。
此外, 所述对所述标识信息和 /或定位信息进行验证的步骤包括: 获取预存的标识信息; 验证所述标识信息是否与所述预存的标识信息一致, 如果所述标识信息与所述预存的标识信 息一致, 则验证所述标识信息通过; 和 /或获取预存的定位范围信息; 验证所述定位信息是否 包含在所述预存的定位范围信息中, 如果所述定位信息在所述预存的定位范围信息中, 则验 证所述定位信息通过。
此外, 所述在获取到所述操作请求后, 获取标识信息以及定位信息的步骤包括: 所述操 作请求中包含第二处理信息以及所述第二信息数据包; 所述第二处理信息是对所述第二信息 数据包进行第三处理得到的, 所述第二信息数据包是对第二信息进行第四处理得到的, 所述 第二信息至少包括: 所述标识信息和 /或所述定位信息; 在获取到所述操作请求后, 根据所述 第二信息数据包对所述第二处理信息进行验证, 并在验证通过后, 根据所述第二信息数据包 获取所述标识信息和 /或所述定位信息。
此外, 所述第三处理为加密处理或者签名处理。
此外, 所述第二信息还包括: 第二认证码。
此外, 所述第二认证码为: 随机数、 时间参数或者动态口令值。
此外, 所述第一信息输出策略为加密后输出的策略; 所述第一处理为加密处理; 或者所 述第一信息输出策略为签名后输出的策略; 所述第一处理为签名处理。
此外, 所述第一信息还包括操作请求和 /或所述标识信息。
此外, 所述第一认证码为: 随机数、 时间参数或者动态口令值。
此外, 所述后台监控设备接收所述第一处理信息以及所述第一信息数据包, 并保存所述 第一处理信息以及所述第一信息数据包的步骤包括: 所述后台监控设备接收所述第一处理信 息以及所述第一信息数据包, 获取第一验证策略; 所述后台监控设备根据所述第一验证策略 验证所述第一处理信息; 所述后台监控设备在验证所述第一处理信息通过后, 保存所述第一 处理信息以及所述第一信息数据包。
此外, 当所述第一信息输出策略为加密后输出的策略时, 所述第一验证策略为与所述加 密后输出的策略相匹配的解密并验证的策略, 或者所述第一验证策略为与所述加密后输出的 策略相匹配的加密并验证的策略; 当所述第一信息输出策略为签名后输出的策略时, 所述第 一验证策略为与所述签名后输出的策略相匹配的验签策略。
本发明另一方面提供了一种信息监控系统, 包括: 安全设备以及后台监控设备; 所述安 全设备获取操作请求, 并在获取到所述操作请求后, 获取标识信息、 定位信息、 第一认证码 以及第一信息输出策略, 根据所述第一信息输出策略, 对第一信息数据包进行第一处理, 获 得第一处理信息, 并输出所述第一处理信息以及所述第一信息数据包; 其中, 所述第一信息 数据包是对第一信息进行第二处理得到的, 所述第一信息至少包括: 所述标识信息、 所述定 位信息以及所述第一认证码; 所述后台监控设备接收所述第一处理信息以及所述第一信息数 据包, 并保存所述第一处理信息以及所述第一信息数据包。
此外, 所述第一信息输出策略为加密后输出的策略; 所述第一处理为加密处理; 或者所 述第一信息输出策略为签名后输出的策略; 所述第一处理为签名处理。
此外, 所述第一信息还包括操作请求。
此外, 所述第一认证码为: 随机数、 时间参数或者动态口令值。
此外, 所述后台监控设备还在接收所述第一处理信息以及所述第一信息数据包后, 获取 第一验证策略, 根据所述第一验证策略验证所述第一处理信息, 并在验证所述第一处理信息 通过后, 保存所述第一处理信息以及所述第一信息数据包。
此外, 所述后台监控设备接收所述第一处理信息以及所述第一信息数据包后, 还获取所 述第一信息, 获取预先设置的定位范围信息和 /或预先存储的标识信息组, 判断所述定位信息 是否在所述定位范围信息中, 和 /或判断所述标识信息是否在所述标识信息组中, 如果所述定 位信息包含在所述定位范围信息中, 和 /或如果所述标识信息在所述标识信息组中, 则获取所 述第一验证策略。
此外, 当所述第一信息输出策略为加密后输出的策略时, 所述第一验证策略为与所述加 密后输出的策略相匹配的解密并验证的策略, 或者所述第一验证策略为与所述加密后输出的 策略相匹配的加密并验证的策略; 当所述第一信息输出策略为签名后输出的策略时, 所述第 一验证策略为与所述签名后输出的策略相匹配的验签策略。
本发明另一方面还提供了另一种信息监控系统, 包括: 安全设备以及后台监控设备; 所 述安全设备获取操作请求, 并在获取到所述操作请求后, 获取标识信息和 /或定位信息, 对所 述标识信息和 /或所述定位信息进行验证, 并在验证通过后, 获取第一认证码以及第一信息输 出策略, 根据所述第一信息输出策略, 对第一信息数据包进行第一处理, 获得第一处理信息, 并输出所述第一处理信息以及所述第一信息数据包; 其中, 所述第一信息数据包是对第一信 息进行第二处理得到的, 所述第一信息至少包括: 所述第一认证码以及所述定位信息; 所述 后台监控设备接收所述第一处理信息以及所述第一信息数据包, 并保存所述第一处理信息以 及所述第一信息数据包。
此外, 所述安全设备还获取预存的标识信息, 验证所述标识信息是否与所述预存的标识 信息一致, 如果所述标识信息与所述预存的标识信息一致, 则验证所述标识信息通过; 和 /或 获取预存的定位范围信息, 验证所述定位信息是否包含在所述预存的定位范围信息中, 如果 所述定位信息在所述预存的定位范围信息中, 则验证所述定位信息通过。
此外, 当所述操作请求中包含第二处理信息以及所述第二信息数据包; 所述第二处理信 息是对所述第二信息数据包进行第三处理得到的, 所述第二信息数据包是对第二信息进行第 四处理得到的, 所述第二信息至少包括: 所述标识信息和 /或所述定位信息时; 所述安全设备 还在获取到所述操作请求后, 根据所述第二信息数据包对所述第二处理信息进行验证, 并在 验证通过后, 根据所述第二信息数据包获取所述标识信息和 /或所述定位信息。
此外, 所述第三处理为加密处理或者签名处理。
此外, 所述第二信息还包括: 第二认证码。
此外, 所述第二认证码为: 随机数、 时间参数或者动态口令值。
此外, 所述第一信息输出策略为加密后输出的策略; 所述第一处理为加密处理; 或者所 述第一信息输出策略为签名后输出的策略; 所述第一处理为签名处理。
此外, 所述第一信息还包括操作请求和 /或所述标识信息。
此外, 所述第一认证码为: 随机数、 时间参数或者动态口令值。
此外, 所述后台监控设备还在接收所述第一处理信息以及所述第一信息数据包后, 获取 第一验证策略, 根据所述第一验证策略验证所述第一处理信息, 并在验证所述第一处理信息 通过后, 保存所述第一处理信息以及所述第一信息数据包。
此外, 当所述第一信息输出策略为加密后输出的策略时, 所述第一验证策略为与所述加 密后输出的策略相匹配的解密并验证的策略, 或者所述第一验证策略为与所述加密后输出的 策略相匹配的加密并验证的策略; 当所述第一信息输出策略为签名后输出的策略时, 所述第 一验证策略为与所述签名后输出的策略相匹配的验签策略。
由上述本发明提供的技术方案可以看出, 采用了本发明的信息监控方法及系统, 可以由 后台监控设备监控通过安全设备发送的请求信息, 以监控获取操作请求或者开启操作请求, 从而可以获悉是何人于何地发送的请求, 从一定程度上提高了信息获取或者开启操作的安全 性。
附图说明
为了更清楚地说明本发明实施例的技术方案, 下面将对实施例描述中所需要使用的附图 作简单地介绍, 显而易见地, 下面描述中的附图仅仅是本发明的一些实施例, 对于本领域的 普通技术人员来讲, 在不付出创造性劳动的前提下, 还可以根据这些附图获得其他附图。
图 1为本发明实施例 1提供的信息监控方法的流程图;
图 2为本发明实施例 1提供的信息监控系统的结构示意图;
图 3为本发明实施例 2提供的信息监控方法的流程图;
图 4为本发明实施例 2提供的信息监控方法的结构示意图。 具体实施方式
下面结合本发明实施例中的附图, 对本发明实施例中的技术方案进行清楚、完整地描述, 显然, 所描述的实施例仅仅是本发明一部分实施例, 而不是全部的实施例。 基于本发明的实 施例, 本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例, 都属于 本发明的保护范围。
在本发明的描述中, 需要理解的是, 术语"中心"、 "纵向"、 "横向"、 "上"、 "下"、 "前"、 "后"、 "左"、 "右"、 "竖直"、 "水平"、 "顶"、 "底"、 "内"、 "外"等指示的方位或位置关系为基 于附图所示的方位或位置关系, 仅是为了便于描述本发明和简化描述, 而不是指示或暗示所 指的装置或元件必须具有特定的方位、 以特定的方位构造和操作, 因此不能理解为对本发明 的限制。 此外, 术语"第一"、 "第二 "仅用于描述目的, 而不能理解为指示或暗示相对重要性 或数量或位置。
在本发明的描述中, 需要说明的是, 除非另有明确的规定和限定, 术语"安装"、 "相连"、 "连接 "应做广义理解, 例如, 可以是固定连接, 也可以是可拆卸连接, 或一体地连接; 可以 是机械连接, 也可以是电连接; 可以是直接相连, 也可以通过中间媒介间接相连, 可以是两 个元件内部的连通。 对于本领域的普通技术人员而言, 可以具体情况理解上述术语在本发明 中的具体含义。
下面将结合附图对本发明实施例作进一步地详细描述。 实施例 1
图 1出示了本发明实施例 1的信息监控方法的流程图, 参见图 1, 本实施例的信息监控 方法, 包括:
步骤 S101, 安全设备获取操作请求, 并在获取到操作请求后, 获取标识信息、定位信息、 第一认证码以及第一信息输出策略; 具体的, 安全设备可以获取操作请求, 该操作请求可以是获取敏感信息的请求, 也可以 是汽车开启的请求, 当然, 只要涉及需要安全获取或者执行安全开启操作的请求, 均可以为 本发明的操作请求。
当然, 本发明的安全设备是可以与被控设备进行绑定的, 例如, 安全设备可以与敏感信 息存储设备进行绑定, 或者与汽车进行绑定, 与被控设备进行绑定可以保证被控设备和安全 设备的唯一关联性, 提高二者之间信息传输的安全性。
安全设备在获取到操作请求后, 可以获取与其绑定的被控设备的标识信息, 该标识信息 可以是从与其绑定的被控设备中获取, 也可以是该安全设备中预存的, 该标识信息可以是序 列号信息等具备唯一标识功能的信息。 获取标识信息可以方便安全设备以及后台监控设备根 据该标识信息获取与该被控设备相关的信息。
另外, 在安全设备中可以设置定位模块, 从该定位模块中获取定位信息, 也可以是被控 设备中设置定位模块, 安全设备从被控设备中获取定位信息。 上述的定位模块可以为如下任 一种定位模块: GPS、 AGPS或者北斗定位等。 如果在安全设备中设置定位模块, 可以提高安 全设备的获取定位信息的速度, 如果在被控设备中设置定位模块, 可以减少安全设备中模块 的数量, 减少流程, 提高安全设备的处理速度。
此外, 安全设备还获取第一认证码, 该第一认证码可以是设置在安全设备中的随机数发 生器生成的随机数; 也可以是设置在安全设备中的时钟产生的时间参数; 还可以是设置在安 全设备中的动态口令生成模块生成的动态口令值; 还可以是预先设置的静态密码, 用户通过 安全设备的键盘进行输入, 从而获取该到第一认证码, 当然, 为了保证每次获取的参数不同, 可以在完成一次获取后, 提示用户重置该静态密码; 还可以是与该安全设备绑定的动态口令 牌生成的动态口令, 用户通过安全设备的键盘进行输入, 从而获取到该第一认证码。 当然, 本发明的第一认证码并不局限于上述内容, 还可以是上述各类参数的任意的组合, 当然, 只 要是每次获取到的参数不相同, 均可以作为第一认证码被获取。 通过获取该每次不同的第一 认证码, 避免由于发送的信息相同而产生每次请求均相同的情况发生, 提高安全性。
当然, 安全设备还获取第一信息输出策略, 该第一信息输出策略可以为加密后输出的策 略, 也可以是签名后输出的策略。 采用加密后输出的策略保证了信息传输的安全性以及可验 证性; 采用签名后输出的策略除了保证了信息传输的安全性以及可验证性之外, 还保证了信 息发送的不可抵赖性。
步骤 S 102, 安全设备根据第一信息输出策略, 对第一信息数据包进行第一处理, 获得第 一处理信息, 并输出第一处理信息以及第一信息数据包; 其中, 第一信息数据包是对第一信 息进行第二处理得到的, 第一信息至少包括: 标识信息、 定位信息以及第一认证码; 具体的, 当第一信息输出策略为加密后输出的策略时, 对第一信息数据包进行第一处理 可以为: 对第一信息数据包进行加密处理。 该加密可以采用对称加密算法进行加密, 也可以 采用非对称加密算法进行加密。 例如: 可以是计算第一信息数据包的 MAC值, 也可以是计 算第一信息数据包的 HASH值, 当然, 也可以是截取计算的 MAC值或者 HASH值中的部分 值。
当第一信息输出策略为签名后输出的策略时, 对第一信息数据包进行第一处理可以为: 采用安全设备的私钥对第一信息数据包进行签名处理。
第一信息数据包是对第一信息进行第二处理得到的, 该第二处理可以是如下处理中的任 一种:
( 1 )对第一信息进行源地址和目的地址的简单添加处理, 保留标识信息、 定位信息以及 第一认证码的明文; 此时只传输明文, 方便后续的认证, 简化流程。
(2)至少对第一信息中的第一认证码进行加密; 通过该加密算法对第一认证码进行加密 后, 采用与该加密算法对应的解密算法可以解密出第一认证码。 例如: 将第一认证码进行加 密, 保留标识信息以及定位信息的明文, 或者将定位信息以及第一认证码进行加密, 保留标 识信息的明文等等任意方式。 此时, 对第一认证码进行加密, 可以防止第一认证码在传输过 程中被破解, 提高传输安全性。
此外, 第一信息还可以包括操作请求, 可以保证后续还可以对操作请求进行验证, 以保 证操作请求的真实性。
步骤 S103, 后台监控设备接收第一处理信息以及第一信息数据包, 并保存第一处理信息 以及第一信息数据包。
具体的, 后台监控设备可以在接收到第一处理信息以及第一信息数据包后, 直接将第一 处理信息以及第一信息数据包进行存储, 简化后台监控设备的流程。
后台监控设备也可以在接收到第一处理信息以及第一信息数据包后, 对第一处理信息进 行验证, 并在验证通过后存储第一处理信息以及第一信息数据包, 如果验证不通过则进行报 警或者锁定与安全设备绑定的被控设备, 从而在保证第一处理信息以及第一信息数据包来源 的真实性后进行存储, 提高监控力度, 也提高了被控设备中信息获取的安全性或者被控设备 被开启的安全性。
如果后台监控设备对第一处理信息进行验证, 则可以通过如下方式进行验证: 后台监控设备接收第一处理信息以及第一信息数据包, 获取第一验证策略, 根据第一验 证策略验证第一处理信息, 在验证第一处理信息通过后, 保存第一处理信息以及第一信息数 据包。
当然, 该第一验证策略应与第一信息输出策略相匹配:
当第一信息输出策略为加密后输出的策略时, 如果第一信息输出策略采用对称加密算法 进行加密, 则第一验证策略为与加密后输出的策略相匹配的解密并验证的策略; 如果第一信 息输出策略采用非对称算法进行加密, 则第一验证策略为与加密后输出的策略相匹配的加密 并验证的策略。
当第一信息输出策略为签名后输出的策略时, 第一验证策略为与签名后输出的策略相匹 配的验签策略, 例如, 采用安全设备的公钥以及第一信息数据包对第一处理信息进行验签。 只有后台监控设备验签通过后, 则后台监控设备验证安全设备通过, 只有验证安全设备通过 后才执行保存操作, 提高安全性。
具体的, 后台监控设备根据第一验证策略对第一处理信息进行验证时, 可以采用从第一 信息中获取的第一认证码对第一处理信息进行验证; 也可以预先与安全设备进行协商, 预先 存储与安全设备发送的第一认证码相同的认证码, 获取该预先存储的认证码对第一处理信息 进行验证; 还可以预先与安全设备进行协商, 采用相同的认证码生成方式生成认证码, 获取 该生成的认证码对第一处理信息进行验证。 无论采用哪种验证方式, 只要能够实现对第一处 理信息进行验证的目的, 均可以包含在本发明的保护范围中。
另外, 后台监控设备接收第一处理信息以及第一信息数据包, 获取第一验证策略时, 还 可以包括对定位信息的验证, 或者对标识信息的验证, 或者对定位信息和标识信息均进行验 证的操作。 例如可以采用如下方式之一实现验证:
方式一: 后台监控设备接收第一处理信息以及第一信息数据包后, 获取第一信息, 以及 获取预先设置的定位范围信息, 判断定位信息是否在定位范围信息中, 如果定位信息包含在 定位范围信息中, 则获取第一验证策略。
方式二: 后台监控设备接收第一处理信息以及第一信息数据包后, 获取第一信息, 以及 获取预先存储的标识信息组, 判断标识信息是否在标识信息组中, 如果标识信息在标识信息 组中, 则获取第一验证策略。
方式三: 后台监控设备接收第一处理信息以及第一信息数据包后, 获取第一信息, 以及 获取预先设置的定位范围信息和预先存储的标识信息组, 判断定位信息是否在定位范围信息 中, 并判断标识信息是否在标识信息组中, 如果定位信息包含在定位范围信息中, 并且标识 信息在标识信息组中, 则获取第一验证策略。 具体的, 后台监控设备接收到安全设备输出的第一处理信息以及第一信息数据包后, 根 据第二处理的不同方式, 可以采用与第二处理匹配的方式获取第一信息:
( 1 ) 当第二处理为对第一信息进行源地址和目的地址的简单添加处理, 保留标识信息、 定位信息以及第一认证码的明文时, 此时, 后台监控设备获取接收到第一信息数据包即可以 获取到第一信息, 从而获得标识信息、 定位信息以及第一认证码; 此时简化了获取流程, 提 高了获取速度。
(2)当第二处理为至少对第一信息中的第一认证码进行加密时, 后台监控设备可以对加 密后的第一认证码进行解密, 获取到该第一认证码; 例如: 对第一信息进行解密, 获得第一 认证码, 或者对第一信息进行解密, 获取到定位信息, 或者对第一信息进行解密, 获取到标 识信息等任意方式。 至少解密出第一认证码, 以便后续对第一处理信息进行验证。
另外, 后台监控设备还要获取预先设置的定位范围信息, 从而保证只有在该定位范围内 发出的各类请求才可以被验证并监控, 只有在定位信息在定位范围信息中, 才进行后续对第 一处理信息的验证, 简化流程, 提高处理效率。
后台监控设备还要获取预先存储的标识信息组, 从而保证只有被后台监控设备监控的标 识信息对应的被控设备发出的请求才可以被验证并监控, 提高安全性, 只有在标识信息在标 识信息组中, 才进行后续对第一处理信息的验证, 简化流程, 提高处理效率。
由此可见, 采用了本发明的信息监控方法, 可以由后台监控设备监控通过安全设备发送 的请求信息, 以监控获取操作请求或者开启操作请求, 从而可以获悉是何人于何地发送的请 求, 从一定程度上提高了信息获取或者开启操作的安全性。 图 2出示了本发明实施例 1的信息监控系统的结构示意图, 在此仅对该信息监控系统的 结构进行简单说明, 当然, 在该信息监控系统中的每个部件都可以划分为若干个模块执行不 同的功能, 也可以由一个集成芯片完成全部功能, 在此不一一列举, 本实施例仅对该信息监 控系统进行简单的划分。 参见图 2, 本实施例的信息监控包括安全设备 10以及后台监控设备 20, 安全设备采用如图 1所示的步骤 S101至步骤 S102的方法进行信息输出, 后台监控设备 20采用如图 1所示的步骤 S103的方法进行信息监控, 在此不再赘述, 仅对各部件的功能进 行简单说明。 其中:
安全设备 10获取操作请求, 并在获取到操作请求后, 获取标识信息、 定位信息、 第一认 证码以及第一信息输出策略, 根据第一信息输出策略, 对第一信息数据包进行第一处理, 获 得第一处理信息, 并输出第一处理信息以及第一信息数据包; 其中, 第一信息数据包是对第 一信息进行第二处理得到的, 第一信息至少包括: 标识信息、 定位信息以及第一认证码; 其 中, 第一信息还可以包括操作请求, 第一认证码可以为: 随机数、 时间参数或者动态口令值。
后台监控设备 20接收第一处理信息以及第一信息数据包,并保存第一处理信息以及第一 信息数据包。
当然, 第一信息输出策略为加密后输出的策略; 第一处理为加密处理; 或者第一信息输 出策略为签名后输出的策略; 第一处理为签名处理。
另外, 后台监控设备 20还在接收第一处理信息以及第一信息数据包后, 还可以获取第一 验证策略, 根据第一验证策略验证第一处理信息, 并在验证第一处理信息通过后, 保存第一 处理信息以及第一信息数据包。
当然, 后台监控设备 20还在接收第一处理信息以及第一信息数据包后, 还可以获取第一 信息, 获取预先设置的定位范围信息和 /或预先存储的标识信息组, 判断定位信息是否在定位 范围信息中,和 /或判断标识信息是否在标识信息组中,如果定位信息包含在定位范围信息中, 和 /或如果标识信息在标识信息组中, 则获取第一验证策略。
此时, 当第一信息输出策略为加密后输出的策略时, 第一验证策略为与加密后输出的策 略相匹配的解密并验证的策略, 或者第一验证策略为与加密后输出的策略相匹配的加密并验 证的策略; 当第一信息输出策略为签名后输出的策略时, 第一验证策略为与签名后输出的策 略相匹配的验签策略。
由此可见, 采用了本发明的信息监控系统, 可以由后台监控设备监控通过安全设备发送 的请求信息, 以监控获取操作请求或者开启操作请求, 从而可以获悉是何人于何地发送的请 求, 从一定程度上提高了信息获取或者开启操作的安全性。 实施例 2
图 3出示了本发明实施例 2的信息监控方法的流程图, 参见图 3, 本实施例的信息监控 方法, 包括:
步骤 S301 , 安全设备获取操作请求, 并在获取到操作请求后, 获取标识信息和 /或定位信 自E .;
具体的, 安全设备可以获取操作请求, 该操作请求可以是获取敏感信息的请求, 也可以 是汽车开启的请求, 当然, 只要涉及需要安全获取或者执行安全开启操作的请求, 均可以为 本发明的操作请求。
当然, 本发明的安全设备是可以与被控设备进行绑定的, 例如, 安全设备可以与敏感信 息存储设备进行绑定, 或者与汽车进行绑定, 与被控设备进行绑定可以保证被控设备和安全 设备的唯一关联性, 提高二者之间信息传输的安全性。
此外, 安全设备在获取到操作请求后, 可以获取与其绑定的被控设备的标识信息, 该标 识信息可以是从与其绑定的被控设备中获取, 例如, 操作请求中携带该标识信息, 从而被安 全设备获取到。 该标识信息可以是被控设备的序列号信息等具备唯一标识功能的信息。 获取 标识信息可以方便后续后台系统服务器获知是哪个设备需要后天系统服务器的验证。
另外, 安全设备还可以获取定位信息, 该定位信息可以操作请求中携带的, 由被控设备 中设置的定位模块生成的; 也可以是安全设备从安全设备中设置的定位模块中获取的。 上述 的定位模块可以为如下任一种定位模块: GPS、 AGPS或者北斗定位等。如果在安全设备中设 置定位模块, 可以提高安全设备的获取定位信息的速度, 如果在被控设备中设置定位模块, 可以减少安全设备中模块的数量, 减少流程, 提高安全设备的处理速度。
当然, 本发明的安全设备可以仅获取标识信息, 也可以仅获取定位信息, 还可以获取标 识信息和定位信息两种信息。 无论是获取单一的信息还是两种信息一起获取, 只要可以保证 后续安全设备可以对被控设备进行验证即可。
另外, 本发明中, 本步骤中还可以包括安全设备验证被控设备的合法性和真实性的操作。 例如:
操作请求中可以包含第二处理信息以及第二信息数据包, 其中, 第二处理信息是对第二 信息数据包进行第三处理得到的, 第二信息数据包是对第二信息进行第四处理得到的, 第二 信息至少包括: 标识信息和 /或定位信息;
当然, 第三处理可以为加密处理或者签名处理。 当第三处理为加密处理时, 可以采用对 称加密算法进行加密, 也可以采用非对称加密算法进行加密。 例如: 可以是计算第二信息数 据包的 MAC值,也可以是计算第二信息数据包的 HASH值,当然,也可以是截取计算的 MAC 值或者 HASH值中的部分值。 当第三处理为签名处理时, 被控设备可以采用被控设备的私钥 对第二信息数据包进行签名处理。
第四处理可以是如下处理中的任一种:
( 1 ) 对第二信息进行源地址和目的地址的简单添加处理, 保留标识信息和 /或定位信息 的明文; 此时只传输明文, 方便后续的认证, 简化流程。
(2) 对第二信息中的标识信息和 /或定位信息进行加密; 通过该加密算法对标识信息和 / 或定位信息进行加密后, 采用与该加密算法对应的解密算法可以解密出标识信息和 /或定位信 息。此时, 对标识信息和 /或定位信息进行加密, 可以防止标识信息和 /或定位信息在传输过程 中被破解, 提高传输安全性。
此时, 在获取到操作请求后, 安全设备可以根据第二信息数据包对第二处理信息进行验 证, 并在验证通过后, 根据第二信息数据包获取标识信息和 /或定位信息。 安全设备对第二处 理信息进行验证时, 如果第三处理为加密处理, 此时安全设施可以对第二处理信息进行解密 以验证该第二处理信息, 也可对第二信息数据包进行加密以验证第二处理信息; 如果第三处 理为签名处理, 此时安全设备可以对第二处理信息进行验签以验证第二处理信息, 例如可以 采用被控设备的公钥以及第二信息数据包对第二处理信息进行验签。
另外, 安全设备可以根据第四处理的不同, 通过如下不同方式获取标识信息和 /或定位信 自 .
( 1 )当第四处理为对第二信息进行源地址和目的地址的简单添加处理时, 保留标识信息 和 /或定位信息的明文时, 安全设备获取接收到的第二信息数据包即可以获取到第二信息, 从 而获得标识信息和 /或定位信息; 此时简化了获取流程, 提高了获取速度。
(2) 当第四处理为对第二信息中的标识信息和 /或定位信息进行加密时, 安全设备可以 对加密后的信息进行解密, 获取到该标识信息和 /或定位信息,此时保证了标识信息和 /或定位 信息的真实性。
当然, 为了保证第二信息数据包每次不同, 第二信息中还可以包括: 第二认证码。 第二 认证码可以为: 随机数、 时间参数或者动态口令值, 例如:
第二认证码可以是设置在被控设备中的随机数发生器生成的随机数; 也可以是设置在被 控设备中的时钟产生的时间参数; 还可以是设置在被控设备中的动态口令生成模块生成的动 态口令值; 还可以是预先设置的静态密码, 用户通过被控设备的键盘进行输入, 从而令被控 设备获取该到第二认证码, 当然, 为了保证每次获取的参数不同, 可以在完成一次获取后, 提示用户重置该静态密码; 还可以是与该被控设备绑定的动态口令牌生成的动态口令, 用户 通过被控设备的键盘进行输入, 从而获取到该第二认证码。 当然, 本发明的第二认证码并不 局限于上述内容, 还可以是上述各类参数的任意的组合, 当然, 只要是每次获取到的参数不 相同, 均可以作为第二认证码被被控设备所使用。 通过获取该每次不同的第二认证码, 避免 由于发送的信息相同而产生每次请求均相同的情况发生, 提高安全性。
当然, 本发明中, 为了保证采用签名处理的后续验证, 可以在被控设备中存储被控设备 的私钥、 安全设备的公钥, 在安全设备中存储被控设备的公钥以及安全设备的私钥, 在后台 监控设备中存储安全设备的公钥等。
步骤 S302, 安全设备对标识信息和 /或定位信息进行验证, 并在验证通过后, 获取第一认 证码以及第一信息输出策略;
安全设备在获取到标识信息和 /或定位信息后, 还需要对标识信息和 /或定位信息进行验 证, 以便安全设备对被控设备进行验证, 只有在安全设备验证被控设备通过后, 才会向后台 系统服务器输出信息, 保证操作请求的真实性。
本发明中, 安全设备可以通过如下方式验证标识信息: 获取预存的标识信息; 验证标识 信息是否与预存的标识信息一致, 如果标识信息与预存的标识信息一致, 则验证标识信息通 过。 安全设备验证标识信息通过后, 才能确定被控设备的真实性, 从而执行后续操作, 否则 不予执行后续开启或者获取的操作。
安全设备可以通过如下方式验证定位信息: 获取预存的定位范围信息; 验证定位信息是 否包含在预存的定位范围信息中, 如果定位信息在预存的定位范围信息中, 则验证定位信息 通过。 安全设备验证定位信息通过后, 才能确定被控设备处于允许的定位范围内, 从而可以 执行后续操作, 否则不予执行后续开启或者获取的操作。
此外, 安全设备还获取第一认证码, 该第一认证码可以是设置在安全设备中的随机数发 生器生成的随机数; 也可以是设置在安全设备中的时钟产生的时间参数; 还可以是设置在安 全设备中的动态口令生成模块生成的动态口令值; 还可以是预先设置的静态密码, 用户通过 安全设备的键盘进行输入, 从而获取该到第一认证码, 当然, 为了保证每次获取的参数不同, 可以在完成一次获取后, 提示用户重置该静态密码; 还可以是与该安全设备绑定的动态口令 牌生成的动态口令, 用户通过安全设备的键盘进行输入, 从而获取到该第一认证码。 当然, 本发明的第一认证码并不局限于上述内容, 还可以是上述各类参数的任意的组合, 当然, 只 要是每次获取到的参数不相同, 均可以作为第一认证码被获取。 通过获取该每次不同的第一 认证码, 避免由于发送的信息相同而产生每次请求均相同的情况发生, 提高安全性。
当然, 安全设备还获取第一信息输出策略, 该第一信息输出策略可以为加密后输出的策 略, 也可以是签名后输出的策略。 采用加密后输出的策略保证了信息传输的安全性以及可验 证性; 采用签名后输出的策略除了保证了信息传输的安全性以及可验证性之外, 还保证了信 息发送的不可抵赖性。
步骤 S303 , 安全设备根据第一信息输出策略, 对第一信息数据包进行第一处理, 获得第 一处理信息, 并输出第一处理信息以及第一信息数据包; 其中, 第一信息数据包是对第一信 息进行第二处理得到的, 第一信息至少包括: 第一认证码以及定位信息;
具体的, 当第一信息输出策略为加密后输出的策略时, 对第一信息数据包进行第一处理 可以为: 对第一信息数据包进行加密处理。 该加密可以采用对称加密算法进行加密, 也可以 采用非对称加密算法进行加密。 例如: 可以是计算第一信息数据包的 MAC值, 也可以是计 算第一信息数据包的 HASH值, 当然, 也可以是截取计算的 MAC值或者 HASH值中的部分 值。
当第一信息输出策略为签名后输出的策略时, 对第一信息数据包进行第一处理可以为: 采用安全设备的私钥对第一信息数据包进行签名处理。
第一信息数据包是对第一信息进行第二处理得到的, 该第二处理可以是如下处理中的任 一种:
( 1 )对第一信息进行源地址和目的地址的简单添加处理, 保留第一认证码以及定位信息 的明文; 此时只传输明文, 方便后续的认证, 简化流程。
(2)至少对第一信息中的第一认证码进行加密; 通过该加密算法对第一认证码进行加密 后, 采用与该加密算法对应的解密算法可以解密出第一认证码。 此时, 对第一认证码进行加 密, 可以防止第一认证码在传输过程中被破解, 提高传输安全性。
此外, 第一信息还可以包括操作请求, 可以保证后续还可以对操作请求进行验证, 以保 证操作请求的真实性。 第一信息还可以包括标识信息, 以保证后续后台系统服务器可以获知 是哪个设备发起的请求。 当然, 第一信息可以包括上述信息中的任一种或者任一组合。
步骤 S304, 后台监控设备接收第一处理信息以及第一信息数据包, 并保存第一处理信息 以及第一信息数据包。
具体的, 后台监控设备可以在接收到第一处理信息以及第一信息数据包后, 直接将第一 处理信息以及第一信息数据包进行存储, 简化后台监控设备的流程。
后台监控设备也可以在接收到第一处理信息以及第一信息数据包后, 对第一处理信息进 行验证, 并在验证通过后存储第一处理信息以及第一信息数据包, 如果验证不通过则进行报 警或者锁定与安全设备绑定的被控设备, 从而在保证第一处理信息以及第一信息数据包来源 的真实性后进行存储, 提高监控力度, 也提高了被控设备中信息获取的安全性或者被控设备 被开启的安全性。
如果后台监控设备对第一处理信息进行验证, 则可以通过如下方式进行验证: 后台监控设备接收第一处理信息以及第一信息数据包, 还获取第一验证策略, 根据第一 验证策略验证第一处理信息, 在验证第一处理信息通过后, 保存第一处理信息以及第一信息 数据包。
当然, 该第一验证策略应与第一信息输出策略相匹配:
当第一信息输出策略为加密后输出的策略时, 如果第一信息输出策略采用对称加密算法 进行加密, 则第一验证策略为与加密后输出的策略相匹配的解密并验证的策略; 如果第一信 息输出策略采用非对称算法进行加密, 则第一验证策略为与加密后输出的策略相匹配的加密 并验证的策略。
当第一信息输出策略为签名后输出的策略时, 第一验证策略为与签名后输出的策略相匹 配的验签策略, 例如, 采用安全设备的公钥以及第一信息数据包对第一处理信息进行验签。 只有后台监控设备验签通过后, 则后台监控设备验证安全设备通过, 只有验证安全设备通过 后才执行保存操作, 提高安全性。
具体的, 后台监控设备根据第一验证策略对第一处理信息进行验证时, 可以采用从第一 信息中获取的第一认证码对第一处理信息进行验证; 也可以预先与安全设备进行协商, 预先 存储与安全设备发送的第一认证码相同的认证码, 获取该预先存储的认证码对第一处理信息 进行验证; 还可以预先与安全设备进行协商, 采用相同的认证码生成方式生成认证码, 获取 该生成的认证码对第一处理信息进行验证。 无论采用哪种验证方式, 只要能够实现对第一处 理信息进行验证的目的, 均可以包含在本发明的保护范围中。
具体的, 后台监控设备接收到安全设备输出的第一处理信息以及第一信息数据包后, 根 据第二处理的不同方式, 可以采用与第二处理匹配的方式获取第一信息:
( 1 ) 当第二处理为对第一信息进行源地址和目的地址的简单添加处理, 保留标识信息、 定位信息以及第一认证码的明文时, 此时, 后台监控设备获取接收到第一信息数据包即可以 获取到第一信息, 从而获得标识信息、 定位信息以及第一认证码; 此时简化了获取流程, 提 高了获取速度。
(2)当第二处理为至少对第一信息中的第一认证码进行加密时, 后台监控设备可以对加 密后的第一认证码进行解密, 获取到该第一认证码。 至少解密出第一认证码, 以便后续对第 一处理信息进行验证。
由此可见, 采用了本发明的信息监控方法, 可以由后台监控设备监控通过安全设备发送 的请求信息, 以监控获取操作请求或者开启操作请求, 从而可以获悉是何人于何地发送的请 求, 从一定程度上提高了信息获取或者开启操作的安全性。 图 4出示了本发明实施例 2的信息监控系统的结构示意图, 在此仅对该信息监控系统的 结构进行简单说明, 当然, 在该信息监控系统中的每个部件都可以划分为若干个模块执行不 同的功能, 也可以由一个集成芯片完成全部功能, 在此不一一列举, 本实施例仅对该信息监 控系统进行简单的划分。 参见图 4, 本实施例的信息监控包括安全设备 30以及后台监控设备 40, 安全设备采用如图 3所示的步骤 S301至步骤 S303的方法进行信息输出, 后台监控设备 40采用如图 3所示的步骤 S304的方法进行信息监控, 在此不再赘述, 仅对各部件的功能进 行简单说明。 其中:
安全设备 30获取操作请求, 并在获取到操作请求后, 获取标识信息和 /或定位信息, 对 标识信息和 /或定位信息进行验证,并在验证通过后,获取第一认证码以及第一信息输出策略, 根据第一信息输出策略, 对第一信息数据包进行第一处理, 获得第一处理信息, 并输出第一 处理信息以及第一信息数据包; 其中, 第一信息数据包是对第一信息进行第二处理得到的, 第一信息至少包括: 第一认证码以及定位信息;
后台监控设备 40接收第一处理信息以及第一信息数据包,并保存第一处理信息以及第一 信息数据包。
另外, 安全设备 30还获取预存的标识信息, 验证标识信息是否与预存的标识信息一致, 如果标识信息与预存的标识信息一致,则验证标识信息通过;和 /或获取预存的定位范围信息, 验证定位信息是否包含在预存的定位范围信息中, 如果定位信息在预存的定位范围信息中, 则验证定位信息通过。
其中, 当操作请求中包含第二处理信息以及第二信息数据包; 第二处理信息是对第二信 息数据包进行第三处理得到的, 第二信息数据包是对第二信息进行第四处理得到的, 第二信 息至少包括: 标识信息和 /或定位信息时; 安全设备 30还在获取到操作请求后, 根据第二信 息数据包对第二处理信息进行验证, 并在验证通过后, 根据第二信息数据包获取标识信息和 / 或定位信息。
此时, 第三处理可以为加密处理或者签名处理, 第二信息还可以包括: 第二认证码, 该 第二认证码可以为: 随机数、 时间参数或者动态口令值。
当然, 第一信息输出策略为加密后输出的策略; 第一处理为加密处理; 或者第一信息输 出策略为签名后输出的策略; 第一处理为签名处理。
另外, 第一信息还可以包括操作请求和 /或标识信息, 第一认证码可以为: 随机数、 时间 参数或者动态口令值。
此外, 后台监控设备 40还在接收第一处理信息以及第一信息数据包后, 获取第一验证策 略, 根据第一验证策略验证第一处理信息, 并在验证第一处理信息通过后, 保存第一处理信 息以及第一信息数据包。
当然, 当第一信息输出策略为加密后输出的策略时, 第一验证策略为与加密后输出的策 略相匹配的解密并验证的策略, 或者第一验证策略为与加密后输出的策略相匹配的加密并验 证的策略; 当第一信息输出策略为签名后输出的策略时, 第一验证策略为与签名后输出的策 略相匹配的验签策略。
由此可见, 采用了本发明的信息监控系统, 可以由后台监控设备监控通过安全设备发送 的请求信息, 以监控获取操作请求或者开启操作请求, 从而可以获悉是何人于何地发送的请 求, 从一定程度上提高了信息获取或者开启操作的安全性。 流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为, 表示包括一个或 更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、 片段或部分, 并且 本发明的优选实施方式的范围包括另外的实现, 其中可以不按所示出或讨论的顺序, 包括根 据所涉及的功能按基本同时的方式或按相反的顺序, 来执行功能, 这应被本发明的实施例所 属技术领域的技术人员所理解。
应当理解, 本发明的各部分可以用硬件、 软件、 固件或它们的组合来实现。 在上述实施 方式中, 多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件 来实现。 例如, 如果用硬件来实现, 和在另一实施方式中一样, 可用本领域公知的下列技术 中的任一项或他们的组合来实现: 具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻 辑电路, 具有合适的组合逻辑门电路的专用集成电路, 可编程门阵列 (PGA), 现场可编程门 阵列 (FPGA) 等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以 通过程序来指令相关的硬件完成, 所述的程序可以存储于一种计算机可读存储介质中, 该程 序在执行时, 包括方法实施例的步骤之一或其组合。
此外, 在本发明各个实施例中的各功能单元可以集成在一个处理模块中, 也可以是各个 单元单独物理存在, 也可以两个或两个以上单元集成在一个模块中。 上述集成的模块既可以 采用硬件的形式实现, 也可以采用软件功能模块的形式实现。 所述集成的模块如果以软件功 能模块的形式实现并作为独立的产品销售或使用时, 也可以存储在一个计算机可读取存储介 质中。
上述提到的存储介质可以是只读存储器, 磁盘或光盘等。
在本说明书的描述中, 参考术语"一个实施例"、 "一些实施例"、 "示例"、 "具体示例"、 或"一些示例"等的描述意指结合该实施例或示例描述的具体特征、 结构、 材料或者特点包含 于本发明的至少一个实施例或示例中。 在本说明书中, 对上述术语的示意性表述不一定指的 是相同的实施例或示例。 而且, 描述的具体特征、 结构、 材料或者特点可以在任何的一个或 多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例, 可以理解的是, 上述实施例是示例性的, 不能理解为对本发明的限制, 本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下 在本发明的范围内可以对上述实施例进行变化、 修改、 替换和变型。 本发明的范围由所附权 利要求及其等同限定。

Claims

权利要求书
1、 一种信息监控方法, 其特征在于, 包括:
安全设备获取操作请求, 并在获取到所述操作请求后, 获取标识信息、 定位信息、 第一 认证码以及第一信息输出策略;
所述安全设备根据所述第一信息输出策略, 对第一信息数据包进行第一处理, 获得第一 处理信息, 并输出所述第一处理信息以及所述第一信息数据包; 其中, 所述第一信息数据包 是对第一信息进行第二处理得到的, 所述第一信息至少包括: 所述标识信息、 所述定位信息 以及所述第一认证码;
后台监控设备接收所述第一处理信息以及所述第一信息数据包, 并保存所述第一处理信 息以及所述第一信息数据包。
2、 根据权利要求 1所述的方法, 其特征在于,
所述第一信息输出策略为加密后输出的策略;
所述第一处理为加密处理; 或者
所述第一信息输出策略为签名后输出的策略;
所述第一处理为签名处理。
3、 根据权利要求 1或 2所述的方法, 其特征在于, 所述第一信息还包括操作请求。
4、 根据权利要求 1至 3任一项所述的方法, 其特征在于, 所述第一认证码为: 随机数、 时间参数或者动态口令值。
5、 根据权利要求 1至 4任一项所述的方法, 其特征在于, 所述后台监控设备接收所述第 一处理信息以及所述第一信息数据包, 并保存所述第一处理信息以及所述第一信息数据包的 步骤包括:
所述后台监控设备接收所述第一处理信息以及所述第一信息数据包,获取第一验证策略; 所述后台监控设备根据所述第一验证策略验证所述第一处理信息;
所述后台监控设备在验证所述第一处理信息通过后, 保存所述第一处理信息以及所述第 一信息数据包。
6、 根据权利要求 5所述的方法, 其特征在于, 所述后台监控设备接收所述第一处理信息 以及所述第一信息数据包, 获取第一验证策略的步骤还包括:
所述后台监控设备接收所述第一处理信息以及所述第一信息数据包后, 获取所述第一信 自E .; 所述后台监控设备获取预先设置的定位范围信息和 /或预先存储的标识信息组; 判断所述定位信息是否在所述定位范围信息中, 和 /或判断所述标识信息是否在所述标识 信息组中;
如果所述定位信息包含在所述定位范围信息中, 和 /或如果所述标识信息在所述标识信息 组中, 则获取所述第一验证策略。
7、 根据权利要求 5或 6所述的方法, 其特征在于,
当所述第一信息输出策略为加密后输出的策略时, 所述第一验证策略为与所述加密后输 出的策略相匹配的解密并验证的策略, 或者所述第一验证策略为与所述加密后输出的策略相 匹配的加密并验证的策略;
当所述第一信息输出策略为签名后输出的策略时, 所述第一验证策略为与所述签名后输 出的策略相匹配的验签策略。
8、 一种信息监控方法, 其特征在于, 包括:
安全设备获取操作请求, 并在获取到所述操作请求后, 获取标识信息和 /或定位信息; 所述安全设备对所述标识信息和 /或所述定位信息进行验证, 并在验证通过后, 获取第一 认证码以及第一信息输出策略;
所述安全设备根据所述第一信息输出策略, 对第一信息数据包进行第一处理, 获得第一 处理信息, 并输出所述第一处理信息以及所述第一信息数据包; 其中, 所述第一信息数据包 是对第一信息进行第二处理得到的, 所述第一信息至少包括: 所述第一认证码以及所述定位 自 . 后台监控设备接收所述第一处理信息以及所述第一信息数据包, 并保存所述第一处理信 息以及所述第一信息数据包。
9、 根据权利要求 8所述的方法, 其特征在于, 所述对所述标识信息和 /或定位信息进行 验证的步骤包括:
获取预存的标识信息;
验证所述标识信息是否与所述预存的标识信息一致, 如果所述标识信息与所述预存的标 识信息一致, 则验证所述标识信息通过; 和 /或
获取预存的定位范围信息;
验证所述定位信息是否包含在所述预存的定位范围信息中, 如果所述定位信息在所述预 存的定位范围信息中, 则验证所述定位信息通过。
10、 根据权利要求 8或 9所述的方法, 其特征在于, 所述在获取到所述操作请求后, 获 取标识信息以及定位信息的步骤包括:
所述操作请求中包含第二处理信息以及所述第二信息数据包;
所述第二处理信息是对所述第二信息数据包进行第三处理得到的, 所述第二信息数据包 是对第二信息进行第四处理得到的, 所述第二信息至少包括: 所述标识信息和 /或所述定位信 自E .;
在获取到所述操作请求后, 根据所述第二信息数据包对所述第二处理信息进行验证, 并 在验证通过后, 根据所述第二信息数据包获取所述标识信息和 /或所述定位信息。
11、根据权利要求 10所述的方法,其特征在于,所述第三处理为加密处理或者签名处理。
12、 根据权利要求 10或 11所述的方法, 其特征在于, 所述第二信息还包括: 第二认证 码。
13、 根据权利要求 12所述的方法, 其特征在于, 所述第二认证码为: 随机数、 时间参数 或者动态口令值。
14、 根据权利要求 8至 13任一项所述的方法, 其特征在于,
所述第一信息输出策略为加密后输出的策略;
所述第一处理为加密处理; 或者
所述第一信息输出策略为签名后输出的策略;
所述第一处理为签名处理。
15、 根据权利要求 8至 14任一项所述的方法, 其特征在于, 所述第一信息还包括操作请 求和 /或所述标识信息。
16、根据权利要求 8至 15任一项所述的方法,其特征在于,所述第一认证码为: 随机数、 时间参数或者动态口令值。
17、 根据权利要求 8至 16任一项所述的方法, 其特征在于, 所述后台监控设备接收所述 第一处理信息以及所述第一信息数据包, 并保存所述第一处理信息以及所述第一信息数据包 的步骤包括:
所述后台监控设备接收所述第一处理信息以及所述第一信息数据包,获取第一验证策略; 所述后台监控设备根据所述第一验证策略验证所述第一处理信息;
所述后台监控设备在验证所述第一处理信息通过后, 保存所述第一处理信息以及所述第 一信息数据包。
18、 根据权利要求 17所述的方法, 其特征在于,
当所述第一信息输出策略为加密后输出的策略时, 所述第一验证策略为与所述加密后输 出的策略相匹配的解密并验证的策略, 或者所述第一验证策略为与所述加密后输出的策略相 匹配的加密并验证的策略;
当所述第一信息输出策略为签名后输出的策略时, 所述第一验证策略为与所述签名后输 出的策略相匹配的验签策略。
19、 一种信息监控系统, 其特征在于, 包括: 安全设备以及后台监控设备;
所述安全设备获取操作请求, 并在获取到所述操作请求后, 获取标识信息、 定位信息、 第一认证码以及第一信息输出策略, 根据所述第一信息输出策略, 对第一信息数据包进行第 一处理, 获得第一处理信息, 并输出所述第一处理信息以及所述第一信息数据包; 其中, 所 述第一信息数据包是对第一信息进行第二处理得到的, 所述第一信息至少包括: 所述标识信 息、 所述定位信息以及所述第一认证码;
所述后台监控设备接收所述第一处理信息以及所述第一信息数据包, 并保存所述第一处 理信息以及所述第一信息数据包。
20、 根据权利要求 19所述的系统, 其特征在于,
所述第一信息输出策略为加密后输出的策略;
所述第一处理为加密处理; 或者
所述第一信息输出策略为签名后输出的策略;
所述第一处理为签名处理。
21、 根据权利要求 19或 20所述的系统, 其特征在于, 所述第一信息还包括操作请求。
22、 根据权利要求 19至 21任一项所述的系统, 其特征在于, 所述第一认证码为: 随机 数、 时间参数或者动态口令值。
23、 根据权利要求 19至 22任一项所述的系统, 其特征在于, 所述后台监控设备还在接 收所述第一处理信息以及所述第一信息数据包后, 获取第一验证策略, 根据所述第一验证策 略验证所述第一处理信息, 并在验证所述第一处理信息通过后, 保存所述第一处理信息以及 所述第一信息数据包。
24、 根据权利要求 23所述的系统, 其特征在于, 所述后台监控设备接收所述第一处理信 息以及所述第一信息数据包后, 还获取所述第一信息, 获取预先设置的定位范围信息和 /或预 先存储的标识信息组, 判断所述定位信息是否在所述定位范围信息中, 和 /或判断所述标识信 息是否在所述标识信息组中, 如果所述定位信息包含在所述定位范围信息中, 和 /或如果所述 标识信息在所述标识信息组中, 则获取所述第一验证策略。
25、 根据权利要求 23或 24所述的系统, 其特征在于, 当所述第一信息输出策略为加密后输出的策略时, 所述第一验证策略为与所述加密后输 出的策略相匹配的解密并验证的策略, 或者所述第一验证策略为与所述加密后输出的策略相 匹配的加密并验证的策略;
当所述第一信息输出策略为签名后输出的策略时, 所述第一验证策略为与所述签名后输 出的策略相匹配的验签策略。
26、 一种信息监控系统, 其特征在于, 包括: 安全设备以及后台监控设备;
所述安全设备获取操作请求,并在获取到所述操作请求后,获取标识信息和 /或定位信息, 对所述标识信息和 /或所述定位信息进行验证, 并在验证通过后, 获取第一认证码以及第一信 息输出策略, 根据所述第一信息输出策略, 对第一信息数据包进行第一处理, 获得第一处理 信息, 并输出所述第一处理信息以及所述第一信息数据包; 其中, 所述第一信息数据包是对 第一信息进行第二处理得到的, 所述第一信息至少包括: 所述第一认证码以及所述定位信息; 所述后台监控设备接收所述第一处理信息以及所述第一信息数据包, 并保存所述第一处 理信息以及所述第一信息数据包。
27、 根据权利要求 26所述的系统, 其特征在于, 所述安全设备还获取预存的标识信息, 验证所述标识信息是否与所述预存的标识信息一致, 如果所述标识信息与所述预存的标识信 息一致, 则验证所述标识信息通过; 和 /或获取预存的定位范围信息, 验证所述定位信息是否 包含在所述预存的定位范围信息中, 如果所述定位信息在所述预存的定位范围信息中, 则验 证所述定位信息通过。
28、 根据权利要求 26或 27所述的系统, 其特征在于, 当所述操作请求中包含第二处理 信息以及所述第二信息数据包; 所述第二处理信息是对所述第二信息数据包进行第三处理得 到的, 所述第二信息数据包是对第二信息进行第四处理得到的, 所述第二信息至少包括: 所 述标识信息和 /或所述定位信息时;
所述安全设备还在获取到所述操作请求后, 根据所述第二信息数据包对所述第二处理信 息进行验证, 并在验证通过后, 根据所述第二信息数据包获取所述标识信息和 /或所述定位信 白
29、根据权利要求 28所述的系统,其特征在于,所述第三处理为加密处理或者签名处理。
30、 根据权利要 28或 29所述的系统, 其特征在于, 所述第二信息还包括: 第二认证码。
31、 根据权利要求 30所述的系统, 其特征在于, 所述第二认证码为: 随机数、 时间参数 或者动态口令值。
32、 根据权利要求 26至 31任一项所述的系统, 其特征在于, 所述第一信息输出策略为加密后输出的策略;
所述第一处理为加密处理; 或者
所述第一信息输出策略为签名后输出的策略;
所述第一处理为签名处理。
33、 根据权利要求 26至 32任一项所述的系统, 其特征在于, 所述第一信息还包括操作 请求和 /或所述标识信息。
34、 根据权利要求 26至 33任一项所述的系统, 其特征在于, 所述第一认证码为: 随机 数、 时间参数或者动态口令值。
35、 根据权利要求 26至 34任一项所述的系统, 其特征在于, 所述后台监控设备还在接 收所述第一处理信息以及所述第一信息数据包后, 获取第一验证策略, 根据所述第一验证策 略验证所述第一处理信息, 并在验证所述第一处理信息通过后, 保存所述第一处理信息以及 所述第一信息数据包。
36、 根据权利要求 35所述的系统, 其特征在于,
当所述第一信息输出策略为加密后输出的策略时, 所述第一验证策略为与所述加密后输 出的策略相匹配的解密并验证的策略, 或者所述第一验证策略为与所述加密后输出的策略相 匹配的加密并验证的策略;
当所述第一信息输出策略为签名后输出的策略时, 所述第一验证策略为与所述签名后输 出的策略相匹配的验签策略。
PCT/CN2014/083343 2013-08-08 2014-07-30 信息监控方法及系统 WO2015018292A1 (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
CN201310344030.XA CN103414566B (zh) 2013-08-08 2013-08-08 输出方法及安全设备、响应方法及系统、执行方法及系统
CN201310344030.X 2013-08-08
CN201310343697.8 2013-08-08
CN201310344047.5 2013-08-08
CN201310344047.5A CN103414567B (zh) 2013-08-08 2013-08-08 信息监控方法及系统
CN201310343697.8A CN103414565B (zh) 2013-08-08 2013-08-08 输出方法及安全设备、响应方法及系统、执行方法及系统

Publications (1)

Publication Number Publication Date
WO2015018292A1 true WO2015018292A1 (zh) 2015-02-12

Family

ID=52460640

Family Applications (2)

Application Number Title Priority Date Filing Date
PCT/CN2014/083343 WO2015018292A1 (zh) 2013-08-08 2014-07-30 信息监控方法及系统
PCT/CN2014/083335 WO2015018291A1 (zh) 2013-08-08 2014-07-30 输出方法及安全设备、响应方法及系统、执行方法及系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
PCT/CN2014/083335 WO2015018291A1 (zh) 2013-08-08 2014-07-30 输出方法及安全设备、响应方法及系统、执行方法及系统

Country Status (1)

Country Link
WO (2) WO2015018292A1 (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101552672A (zh) * 2009-04-15 2009-10-07 胡祥义 一种基于标识认证的全球网络实名制实现方法
CN101783800A (zh) * 2010-01-27 2010-07-21 华为终端有限公司 一种嵌入式系统安全通信方法、装置及系统
CN101934779A (zh) * 2010-08-31 2011-01-05 中山大学 一种智能车辆防盗方法以及系统
CN103152425A (zh) * 2013-03-15 2013-06-12 苏州九光信息科技有限公司 基于云技术的移动设备的安全管理系统
CN103414567A (zh) * 2013-08-08 2013-11-27 天地融科技股份有限公司 信息监控方法及系统
CN103414565A (zh) * 2013-08-08 2013-11-27 天地融科技股份有限公司 输出方法及安全设备、响应方法及系统、执行方法及系统
CN103414566A (zh) * 2013-08-08 2013-11-27 天地融科技股份有限公司 输出方法及安全设备、响应方法及系统、执行方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001045341A2 (en) * 2000-08-21 2001-06-21 Authoriszor Limited System and method for managing pseudo uniform resource locators in a security system
CN100561913C (zh) * 2004-12-31 2009-11-18 联想(北京)有限公司 一种访问密码设备的方法
KR101181598B1 (ko) * 2006-06-09 2012-09-10 삼성전자주식회사 목표단말기의 주기적 위치 정보 제공 방법 및 시스템
CN102355657B (zh) * 2011-06-28 2014-10-08 华为数字技术(成都)有限公司 业务访问控制方法、装置和系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101552672A (zh) * 2009-04-15 2009-10-07 胡祥义 一种基于标识认证的全球网络实名制实现方法
CN101783800A (zh) * 2010-01-27 2010-07-21 华为终端有限公司 一种嵌入式系统安全通信方法、装置及系统
CN101934779A (zh) * 2010-08-31 2011-01-05 中山大学 一种智能车辆防盗方法以及系统
CN103152425A (zh) * 2013-03-15 2013-06-12 苏州九光信息科技有限公司 基于云技术的移动设备的安全管理系统
CN103414567A (zh) * 2013-08-08 2013-11-27 天地融科技股份有限公司 信息监控方法及系统
CN103414565A (zh) * 2013-08-08 2013-11-27 天地融科技股份有限公司 输出方法及安全设备、响应方法及系统、执行方法及系统
CN103414566A (zh) * 2013-08-08 2013-11-27 天地融科技股份有限公司 输出方法及安全设备、响应方法及系统、执行方法及系统

Also Published As

Publication number Publication date
WO2015018291A1 (zh) 2015-02-12

Similar Documents

Publication Publication Date Title
US11463427B2 (en) Technologies for token-based authentication and authorization of distributed computing resources
US10021113B2 (en) System and method for an integrity focused authentication service
TWI487359B (zh) 用於安全金鑰產生的設備、利用終端用戶設備來進行安全金鑰產生的方法及在裝置製造者伺服器中進行安全金鑰產生的方法
WO2018076365A1 (zh) 密钥协商方法及装置
US8327143B2 (en) Techniques to provide access point authentication for wireless network
WO2019020051A1 (zh) 一种安全认证的方法及装置
US10110593B2 (en) Device and method certificate generation
US11544365B2 (en) Authentication system using a visual representation of an authentication challenge
WO2006089473A1 (fr) Méthode pour effectuer l’authentification d’accès réseau
WO2014187206A1 (zh) 一种备份电子签名令牌中私钥的方法和系统
WO2016065321A1 (en) Secure communication channel with token renewal mechanism
WO2018014760A1 (zh) 图形码信息提供、获取方法、装置及终端
TW201735578A (zh) 受控的安全碼認證
WO2014187210A1 (zh) 一种电子签名令牌私钥的备份方法和系统
WO2016054990A1 (zh) 安全校验方法、装置、终端及服务器
CN114374522B (zh) 一种可信设备认证方法、装置、计算机设备及存储介质
CN115277168A (zh) 一种访问服务器的方法以及装置、系统
WO2014187208A1 (zh) 一种备份电子签名令牌中私钥的方法和系统
WO2017008556A1 (zh) 一种无线接入点和管理平台鉴权的方法和装置
CN111274570A (zh) 一种加密认证方法、装置、服务器、可读存储介质及空调器
KR20200043855A (ko) Dim을 이용한 드론 인증 방법 및 장치
WO2014187209A1 (zh) 一种备份电子签名令牌中信息的方法和系统
WO2015018292A1 (zh) 信息监控方法及系统
US9038143B2 (en) Method and system for network access control
CN103414565B (zh) 输出方法及安全设备、响应方法及系统、执行方法及系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14835323

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14835323

Country of ref document: EP

Kind code of ref document: A1