两个人的电影免费视频_国产精品久久久久久久久成人_97视频在线观看播放_久久这里只有精品777_亚洲熟女少妇二三区_4438x8成人网亚洲av_内谢国产内射夫妻免费视频_人妻精品久久久久中国字幕

阻擋非授權應用程序的方法以及使用該方法的裝置與流程

文檔序號:11251262閱讀:476來源:國知局
本發(fā)明有關一種計算機安全技術,特別是一種阻擋非授權應用程序的方法以及使用該方法的裝置。
背景技術
::于計算機安全情境,黑客尋找并攻擊計算機系統(tǒng)中的弱點。企業(yè)通常會因為這些攻擊而遭受傷害,例如危害計算機服務、客戶私人數(shù)據遭竊、降低利潤或聲譽等。為防止計算機系統(tǒng)遭受攻擊,需要一種阻擋非授權應用程序的方法以及使用該方法的裝置。技術實現(xiàn)要素:本發(fā)明的實施例提出一種阻擋非授權應用程序的方法,由處理單元載入并執(zhí)行母板支持服務的程序碼時實施,且包含以下步驟:從應用程序接收輸入參數(shù),以及通過檢查輸入參數(shù)的內容以判斷應用程序是否通過驗證;當應用程序通過驗證時,亂數(shù)產生會話密鑰,儲存會話密鑰至文件并且儲存此文件至儲存裝置中只能被母板支持服務及應用程序存取的路徑;以及回復路徑及文件的文件名給應用程序,使得應用程序可從文件取得會話密鑰并使用會話密鑰加密及解密于母板支持服務及應用程序間傳遞的數(shù)據。本發(fā)明的實施例另提出一種阻擋非授權應用程序的方法,包含以下步驟:第一計算機裝置中的處理單元從第二計算機裝置接收請求,其中包含電子申請表,以及電子申請表包含版本編號以及客戶識別碼;處理單元使用一把私鑰加密電子申請表以產生數(shù)字證書,其中,私鑰相應于一把公鑰,此公鑰儲存于母板中的非易失性存儲器,此母板設置于第一計算機裝置及第二計算機裝置之外的電子設備;以及處理單元回復數(shù)字證書給上述計算機裝置。本發(fā)明的實施例提出一種阻擋非授權應用程序的裝置,包含處理單元。處理單元傳送請求給服務器,包含應用程序的數(shù)字證書,當從服務器接收到請求允許時,于指定目錄下讀取文件中的會話密鑰,使用會話密鑰加密通信數(shù)據,傳送加密后的通信數(shù)據給服務器。本發(fā)明的實施例另提出一種阻擋非授權應用程序的裝置,包含處理單元。處理單元從客戶端接收請求,包含應用程序的數(shù)字證書,以及通過檢查數(shù)字證書判斷請求是否合法,當請求合法時,處理單元產生會話密鑰,于指定目錄下建立文件,從數(shù)字證書中取得用戶識別碼,設定文件的存取權限為只能被指定用戶識別碼的處理讀取,將會話密鑰儲存至文件,以及回復請求允許給客戶端。本發(fā)明能夠避免硬件遭受惡意攻擊。附圖說明圖1是依據本發(fā)明實施例的網路架構示意圖。圖2是依據本發(fā)明實施例的電子設備的系統(tǒng)架構圖。圖3是依據本發(fā)明實施例的計算機裝置的系統(tǒng)架構圖。圖4是依據本發(fā)明實施例的數(shù)字證書產生方法。圖5a至5b是依據本發(fā)明實施例的阻擋非授權應用程序的方法,于處理單元載入并執(zhí)行相應于母板支持服務的初始化事件的程序碼時實施。圖6a至6f是依據本發(fā)明實施例的應用程序驗證示意圖。圖7是依據本發(fā)明實施例的阻擋非授權應用程序的裝置的方塊圖。圖8是依據本發(fā)明實施例的阻擋非授權應用程序的裝置的方法流程圖。其中,附圖中符號的簡單說明如下:100:局域網/因特網;110:母板生產者的計算機;130:設備制造者的計算機;150_1、…、150_n:母板;210:處理單元;220:非易失性存儲器;230:輸出/入接口;240_1、…、240_m:硬件裝置;250:易失性存儲器;260:通信接口;270:儲存裝置;310:處理單元;320:顯示單元;330:輸入裝置;340:儲存單元;350:存儲器;360:通信接口;s411~s437:方法步驟;s511~s591:方法步驟;610:母板支持服務;630:應用程序;650_1、…、650_3:狀態(tài)數(shù)據庫;670_1、…、670_5:數(shù)字證書;710:服務器;711:公鑰;713:會話密鑰;715:文件;730:客戶端;731:應用程序;733:數(shù)字證書;733a:私鑰;733b:電子申請表;735:通信數(shù)據。具體實施方式以下說明為完成發(fā)明的較佳實現(xiàn)方式,其目的在于描述本發(fā)明的基本精神,但并不用以限定本發(fā)明。實際的
發(fā)明內容必須參考權利要求書的范圍。必須了解的是,使用于本說明書中的“包含”、“包括”等詞,用以表示存在特定的技術特征、數(shù)值、方法步驟、操作處理、元件以及/或組件,但并不排除可加上更多的技術特征、數(shù)值、方法步驟、操作處理、元件、組件,或以上的任意組合。于權利要求中使用如“第一”、“第二”、“第三”等詞用來修飾權利要求中的元件,并非用來表示之間具有優(yōu)先權順序,先行關系,或者是一個元件先于另一個元件,或者是執(zhí)行方法步驟時的時間先后順序,僅用來區(qū)別具有相同名字的元件。本發(fā)明實施例提出一種網路架構,用以實施電子設備(electronicequipment)的制造。圖1是依據本發(fā)明實施例的網路架構示意圖。母板生產者可寫入母板支持服務(boardsupportservice)及公鑰(publickey)至母板(motherboard)150_1至150_n中的非易失性存儲器,例如,只讀存儲器(rom,read-onlymemory)、可抹除可編程只讀存儲器(erasableprogrammablereadonlymemory)、快閃存儲器(flashmemory)等。母板支持服務為底層的驅動程序庫(driverlibrary),當母板上的處理單元執(zhí)行母板支持服務時,控制連接于母板的硬件裝置。母板150_1至150_n可被設備制造者組裝至不同的電子設備中,例如,工業(yè)用個人計算機(industrialpc)、數(shù)字看板(digitalbillboard)、銷售時點情報系統(tǒng)(point-of-salesystem)、監(jiān)控系統(tǒng)(surveillancesystems)、物聯(lián)網(iot,internetofthings)設備等。工業(yè)用個人計算機可用來進行制程控制以及/或取得量測數(shù)據。數(shù)字看板可設計來于一天的多個時段顯示跑馬文字或不同畫面。銷售時點情報系統(tǒng)可包含結賬機臺,包括電子收銀抽屜、條碼掃描器、信用卡讀取設備、收據或發(fā)票印刷設備或以上的任意組合。銷售時點情報系統(tǒng)用以記錄每一筆剛發(fā)生的銷售,使得可即時反應在庫存記錄上。監(jiān)控系統(tǒng)可包含監(jiān)控主機及監(jiān)控攝相頭。監(jiān)控攝相頭可為視頻攝像頭,用以監(jiān)視特定區(qū)域,而監(jiān)控主機可包含記錄裝置,用以記錄及壓縮從監(jiān)控攝相頭取得的影像,以及儲存壓縮視頻至可供搜尋的數(shù)據庫。物聯(lián)網設備可為實體裝置,嵌入電子電路、軟件、感測器及連接器,使得此裝置可與其他連接裝置交換數(shù)據。物聯(lián)網設備允許裝置進行感測,以及跨網路基礎建設進行控制。物聯(lián)網設備包括如照明控制系統(tǒng)、智能電視、門禁控制系統(tǒng)等。設備制造者的計算機130可通過局域網(lan,localareanetwork)或因特網(internet)100連接上母板生產者的計算機110。計算機130可傳送請求至計算機110,請求中包含申請表。接著,計算機130從計算機110取得數(shù)字證書(digitalcertificate),并將數(shù)字證書整合入設備制造者開發(fā)的應用程序,用以操作母板支持服務。應用程序可為安卓應用程序(androidapp)。安桌操作系統(tǒng)的文件系統(tǒng)權限管理沿用于linux操作系統(tǒng)。于安卓操作系統(tǒng)中,為保證安全性,每個應用程序都有唯一的軟件包名稱(packagename)。執(zhí)行時,應用程序的處理(process)都有唯一的用戶識別碼(uid,useridentifier)。特定處理建立的文件只有相應軟件包名稱的應用程序可被允許存取。計算機130將包含數(shù)字證書的應用程序寫入母板150_1至150_n中的非易失性存儲器。于另一些實施例中,計算機130可不從計算機110取得數(shù)字證書,而只寫入應用程序至母板150_1至150_n中的非易失性存儲器。圖2是依據本發(fā)明實施例的電子設備的系統(tǒng)架構圖。此系統(tǒng)架構可實施于工業(yè)用個人計算機、數(shù)字看板、銷售時點情報系統(tǒng)、監(jiān)控系統(tǒng)、物聯(lián)網設備中的任一者。系統(tǒng)架構可包含一個母板,母板上至少設置非易失性存儲器220及處理單元210。母板生產者于出廠前寫入公鑰及母板支持服務的程序碼至非易失性存儲器220。非易失性存儲器220可為只讀存儲器、可抹除可編程只讀存儲器、快閃存儲器等。處理單元210可使用多種方式實施,例如以專用硬件電路或通用硬件(例如,單一處理器、具有平行處理能力的多處理器、圖形處理器或其他具有運算能力的處理器),并且在執(zhí)行程序碼或軟件時,提供之后所描述的功能。系統(tǒng)架構另包含儲存裝置270,用以讓母板生產者于出廠前儲存狀態(tài)數(shù)據庫,狀態(tài)數(shù)據庫于初始時儲存客戶識別碼為0及版本編號為0的記錄。于另一些實施例中,客戶識別碼及版本編號亦可初始為null或其他可代表初始狀態(tài)的數(shù)值。于此須注意的是,狀態(tài)數(shù)據庫儲存于只能被母板支持服務存取的目錄下。儲存裝置270可為硬盤、光盤、固態(tài)硬盤等。儲存裝置270還可讓設備制造者儲存應用程序的程序碼,以及由母板生產者提供的及數(shù)字證書。系統(tǒng)架構另包含易失性存儲器250用以儲存執(zhí)行過程中需要的數(shù)據,例如,變數(shù)、數(shù)據表(datatables)、數(shù)據結構等。處理單元210于載入并執(zhí)行母板支持服務時,可通過輸出/入接口230控制硬件裝置240_1至240_m中的一個,或者是從硬件裝置240_1至240_m中的一個讀取數(shù)據。輸出/入接口230可為一般性輸出入接口(gpio,general-purposeinput/outputinterface)。硬件裝置240_1至240_m中的任一個可為顯示控制器(displaycontroller)、印刷控制器(printcontroller)、實時時鐘(real-timeclock)、重新啟動看門狗計數(shù)器(rebootwatchdogtimer)等。系統(tǒng)架構另包含通信接口260,讓處理單元210可借以跟其他電子裝置進行溝通。通信接口260可以是局域網(localareanetwork,lan)通信模塊、無線局域網通信模塊(wirelesslan)、通用串行總線(usb,universalserialbus)通信模塊或其他通信模塊。圖3是依據本發(fā)明實施例的計算機裝置的系統(tǒng)架構圖。此系統(tǒng)架構可實施于如計算機110及130中的任一個,或其他具有運算能力的裝置,至少包含處理單元310。處理單元310可使用多種方式實施,例如以專用硬件電路或通用硬件(例如,單一處理器、具有平行處理能力的多處理器、圖形處理器或其他具有運算能力的處理器),并且在執(zhí)行程序碼或軟件時,提供之后所描述的功能。系統(tǒng)架構另包含存儲器350用以儲存執(zhí)行過程中需要的數(shù)據,例如,變數(shù)、數(shù)據表、數(shù)據結構等,以及儲存單元340,用以儲存各式各樣的電子文件。系統(tǒng)架構另包含通信接口360,讓處理單元310可借以跟其他電子裝置進行溝通。通信接口360可以是局域網通信模塊、無線局域網通信模塊或其他通信模塊。輸入裝置330可包含鍵盤、鼠標、觸控面板等。用戶可按壓鍵盤上的硬鍵來輸入字元,通過操作鼠標來控制光標,或者是在觸控面板制造手勢來控制執(zhí)行中的應用程序。手勢可包含單擊、雙擊、單指拖曳、多指拖曳等,但不限定于此。顯示單元320可包含顯示面板(例如,薄膜液晶顯示面板、有機發(fā)光二極管面板或其他具有顯示能力的面板),用以顯示輸入的字元、數(shù)字、符號、拖曳鼠標的移動軌跡、繪制的圖案或應用程序所提供的畫面,提供給用戶觀看。為阻擋非授權應用程序使用母板支持服務,母板生產者可提供數(shù)字證書給合法的設備制造者,用以整合到設備制造者開發(fā)的應用程序。圖4是依據本發(fā)明實施例的數(shù)字證書產生方法。此方法由母板生產者的計算機110及設備制造者的計算機330協(xié)同執(zhí)行,虛線的左邊描述計算機110的處理單元310于載入并執(zhí)行相關程序碼時實施的步驟,而虛線的右邊描述計算機130的處理單元310于載入并執(zhí)行相關程序碼時實施的步驟。此方法開始于由計算機130的處理單元310通過其通信接口360發(fā)出請求給計算機110(步驟s431)。請求中包含電子申請表(electronicapplication),使用可被計算機110解析的結構化格式儲存,包含版本編號(versionnumber)、軟件包名稱、客戶識別碼(customerid)、有效日期(expirationdate)等信息。結構化格式可為固定或可變儲存格長度的一維陣列(one-dimensionalarray)。軟件包名稱可符合安卓應用程序的命名規(guī)則。范例電子申請表如下所示:表1版本編號1軟件包名稱com.example.demoapp客戶識別碼1有效日期2020/12/31計算機110的處理單元310通過其通信接口360接收到請求后(步驟s411),使用私鑰加密請求中的申請表以產生數(shù)字證書,此私鑰相應于母板的非易失性存儲器220中儲存的公鑰(步驟s413),以及通過其通信接口360傳送數(shù)字證書給個人計算機110(步驟s415)。于此須注意的是,在正常情況下,以私鑰加密的內容可以被公鑰解密。然而,當公鑰與私鑰不相配時,解密后的內容只是亂碼而無法辨認。于步驟s413,計算機110的處理單元310可使用已知的算法搭配私鑰產生數(shù)字證書。計算機130的處理單元310通過其通信接口360接收到數(shù)字證書后(步驟s433),寫入應用程序的程序碼及數(shù)字證書至母板的儲存裝置270(步驟s435),以及將數(shù)字證書綁定至應用程序,作為應用程序的資源(步驟s437)。于步驟s435,處理單元310可使用安卓操作系統(tǒng)開發(fā)平臺提供的應用程序接口來綁定數(shù)字證書至應用程序。當應用程序欲使用母板支持服務提供的方法前,需要先實例化(instantiate)母板支持服務,并選擇性地提供數(shù)字證書。當實例化母板支持服務時,會觸發(fā)初始化事件(initializationevent)。于初始化事件中,母板支持服務可執(zhí)行一連串的判斷,用以阻擋非授權應用程序。圖5a至5b是依據本發(fā)明實施例的阻擋非授權應用程序的方法,于處理單元210載入并執(zhí)行相應于母板支持服務的初始化事件的程序碼時實施。此方法開始于從應用程序取得輸入參數(shù)(步驟s511),并判斷輸入參數(shù)中是否包含數(shù)字證書(步驟s513)。當輸入參數(shù)中不包含數(shù)字證書時(步驟s513中“否”的路徑),接著判斷狀態(tài)數(shù)據庫是否處于初始狀態(tài)(步驟s571)。于步驟s571,若狀態(tài)數(shù)據庫中的版本編號為初始狀態(tài)時,則判斷狀態(tài)數(shù)據庫為初始狀態(tài)。當狀態(tài)數(shù)據庫處于初始狀態(tài)時(步驟s571中“是”的路徑),亂數(shù)產生預定長度的會話密鑰(sessionkey),儲存會話密鑰至一個文件,并且儲存文件至儲存裝置270中只能被母板支持服務及應用程序存取的路徑(步驟s573),接著,回復文件的路徑及文件名給應用程序(步驟s575)。于步驟s273,母板支持服務可于目錄“/data”下相應于此軟件包名稱的私有文件夾下建立一份新的文件,并且設定此文件的權限為只能被相應于軟件包名稱的指定uid的處理讀取,其中uid用來唯一識別此應用程序于執(zhí)行時的處理,并且將會話密鑰儲存至此文件。須了解的是,在文件系統(tǒng)的權限控制下,只有具有此軟件包名稱的應用程序才能存取目錄“/data”下相應于此軟件包名稱的私有文件夾中的任何文件。此外,在文件系統(tǒng)的權限控制下,只有具有相應于軟件包名稱的指定uid的處理才能存取此文件。因此,只有通過文件系統(tǒng)的權限檢查的應用程序才可讀取文件中的會話密鑰并使用會話密鑰加密傳送給母板支持服務的數(shù)據,以及解密從母板支持服務接收的數(shù)據。當狀態(tài)數(shù)據庫不處于初始狀態(tài)時(步驟s571中“否”的路徑),終止母板支持服務的實例化,用以讓母板支持服務的實例化失敗,并且回復錯誤消息給應用程序(步驟s591)。當輸入參數(shù)中包含數(shù)字證書時(步驟s513中“是”的路徑),使用非易失性存儲器220中儲存的公鑰解密數(shù)字證書(步驟s531),接著,判斷是否解密成功(步驟s533)。于步驟s533,當解密后的內容可解析出電子申請表,范例參考表1所示,則代表解密成功;反之,解密失敗。當解密失敗時(步驟s533中“否”的路徑),執(zhí)行之前所述的步驟s591。當解密成功時(步驟s533中“是”的路徑),還判斷狀態(tài)數(shù)據庫是否處于初始狀態(tài)(步驟s551)。當狀態(tài)數(shù)據庫處于初始狀態(tài)時(步驟s551中“是”的路徑),將狀態(tài)數(shù)據庫中的客戶識別碼及版本編號更新為數(shù)字證書中的客戶識別碼及版本編號(步驟s559),接著執(zhí)行之前所述的步驟s573及s575。當狀態(tài)數(shù)據庫不處于初始狀態(tài)時(步驟s551中“否”的路徑),執(zhí)行后續(xù)三個判斷:解密數(shù)據中的客戶識別碼是否相符于狀態(tài)數(shù)據庫中儲存的客戶識別碼(步驟s553);解密數(shù)據中的版本編號是否較新于狀態(tài)數(shù)據庫中的版本編號(步驟s555);以及解密數(shù)據中的版本編號是否較舊于狀態(tài)數(shù)據庫中的版本編號(步驟s557)。當解密數(shù)據中的客戶識別碼不相符于狀態(tài)數(shù)據庫中儲存的客戶識別碼時(步驟s553中“否”的路徑),代表此應用程序可能為黑客植入的非授權應用程序,接著執(zhí)行之前所述的步驟s591。當解密數(shù)據中的客戶識別碼相符于狀態(tài)數(shù)據庫中儲存的客戶識別碼但解密數(shù)據中的版本編號較舊于狀態(tài)數(shù)據庫中的版本編號時(步驟s553中“是”的路徑接著步驟s555中“否”的路徑并接著步驟s557中“是”的路徑),代表此應用程序可能為黑客竊取舊的授權應用程序試圖進行攻擊,接著執(zhí)行之前所述的步驟s591。當解密數(shù)據中的客戶識別碼相符于狀態(tài)數(shù)據庫中儲存的客戶識別碼及解密數(shù)據中的版本編號相同于狀態(tài)數(shù)據庫中的版本編號時(步驟s553中“是”的路徑接著步驟s555中“否”的路徑并接著步驟s557中“否”的路徑),代表此為授權應用程序,接著執(zhí)行之前所述的步驟s573及步驟s575。當解密數(shù)據中的客戶識別碼相符于狀態(tài)數(shù)據庫中儲存的客戶識別碼及解密數(shù)據中的版本編號較新于狀態(tài)數(shù)據庫中的版本編號時(步驟s553中“是”的路徑接著步驟s555中“是”的路徑),代表此為新版本的授權應用程序,接著執(zhí)行之前所述的步驟s559、步驟s573及步驟s575。以下舉出數(shù)個情境來說明圖5a及5b所述的方法:圖6a至6f是依據本發(fā)明實施例的應用程序驗證示意圖。應用程序驗證于處理單元210載入及執(zhí)行母板支持服務610及應用程序630的程序碼時實施。圖6a至6f中所示的數(shù)據傳遞又可稱為處理程序間通信(ipc,inter-processcommunication)。參考圖6a,假設應用程序開發(fā)者尚未申請數(shù)字證書,此時,狀態(tài)數(shù)據庫650_1處于初始狀態(tài),舉例來說,版本編號v=0及客戶編號為cid=0:母板支持服務610接收到應用程序630發(fā)送的不包含數(shù)字證書的實例化請求“newbsservice(c_key=null)”及發(fā)現(xiàn)狀態(tài)數(shù)據庫650_1處于初始狀態(tài)(沿著步驟s513中“否”及步驟s571中“是”的路徑)。接著,母板支持服務610回復儲存裝置270中儲存會話密鑰的路徑及文件名“path/file_name(sessionkey)”給應用程序630(步驟s575)。于是,應用程序630可讀取文件中的會話密鑰并使用會話密鑰加密傳送給母板支持服務610的數(shù)據,以及解密從母板支持服務610接收的數(shù)據。參考圖6b,假設應用程序開發(fā)者已申請數(shù)字證書且第一次使用母板支持服務610,此時,狀態(tài)數(shù)據庫650_1處于初始狀態(tài),舉例來說,版本編號為v=0及客戶編號為cid=0:母板支持服務610接收到應用程序630發(fā)送的包含數(shù)字證書的實例化請求“newbsservice(c_key)”后,成功解密數(shù)字證書670_1及發(fā)現(xiàn)狀態(tài)數(shù)據庫650_1處于初始狀態(tài)(沿著步驟s513中“是”、步驟s533中“是”及步驟s551中“是”的路徑)。接著,母板支持服務610更新狀態(tài)數(shù)據庫650_1成為版本編號為v=1及客戶編號為cid=a(如狀態(tài)數(shù)據庫650_2所示)(步驟s559),以及,回復儲存裝置270中儲存會話密鑰的路徑及文件名“path/file_name(sessionkey)”給應用程序630(步驟s575)。于是,應用程序630可讀取文件中的會話密鑰并使用會話密鑰加密傳送給母板支持服務610的數(shù)據,以及解密從母板支持服務610接收的數(shù)據。參考圖6c,假設黑客想冒用應用程序開發(fā)者而試圖通過母板支持服務610危害電子裝置,此時的狀態(tài)數(shù)據庫650_2中的版本編號為v=1及客戶編號為cid=a:母板支持服務610接收到應用程序630發(fā)送的包含數(shù)字證書的實例化請求“newbsservice(c_key)”,成功解密數(shù)字證書670_2,發(fā)現(xiàn)狀態(tài)數(shù)據庫650_2不處于初始狀態(tài)及解密數(shù)據中的客戶識別碼cid=b不相符于狀態(tài)數(shù)據庫650_2中儲存的客戶識別碼cid=a(沿著步驟s513中“是”、步驟s533中“是”、步驟s551中“否”及步驟s553中“否”的路徑)。接著,母板支持服務610終止母板支持服務610的實例化,并且回復錯誤消息err給應用程序(步驟s591)。參考圖6d,假設應用程序開發(fā)者更新數(shù)字證書為新版本,此時,狀態(tài)數(shù)據庫650_2中的版本編號為v=1及客戶編號為cid=a:母板支持服務610接收到應用程序630發(fā)送的包含數(shù)字證書的實例化請求“newbsservice(c_key)”,成功解密數(shù)字證書670_3,發(fā)現(xiàn)狀態(tài)數(shù)據庫650_2不處于初始狀態(tài),解密數(shù)據中的客戶識別碼cid=a相符于狀態(tài)數(shù)據庫650_2中儲存的客戶識別碼cid=a且解密數(shù)據中的版本編號v=2較新于狀態(tài)數(shù)據庫650_2中儲存的版本編號v=1(沿著步驟s513中“是”、步驟s533中“是”、步驟s551中“否”、步驟s553中“是”及步驟s555中“是”的路徑)。接著,母板支持服務610更新狀態(tài)數(shù)據庫650_2成為版本編號為v=2(如狀態(tài)數(shù)據庫650_2所示)(步驟s559),以及,回復儲存裝置270中儲存會話密鑰的路徑及文件名“path/file_name(sessionkey)”給應用程序630(步驟s575)。于是,應用程序630可讀取文件中的會話密鑰并使用會話密鑰加密傳送給母板支持服務610的數(shù)據,以及解密從母板支持服務610接收的數(shù)據。參考圖6e,假設黑客竊取應用程序開發(fā)者申請過的舊版本數(shù)字證書并試圖通過母板支持服務610危害電子裝置,此時,狀態(tài)數(shù)據庫650_3中的版本編號為v=2及客戶編號為cid=a:母板支持服務610接收到應用程序630發(fā)送的包含數(shù)字證書的實例化請求“newbsservice(c_key)”,成功解密數(shù)字證書670_4,發(fā)現(xiàn)狀態(tài)數(shù)據庫650_3不處于初始狀態(tài),解密數(shù)據中的客戶識別碼cid=a相符于狀態(tài)數(shù)據庫650_2中儲存的客戶識別碼cid=a但解密數(shù)據中的版本編號v=1較舊于狀態(tài)數(shù)據庫650_3中儲存的版本編號v=2(沿著步驟s513中“是”、步驟s533中“是”、步驟s551中“否”、步驟s553中“是”、步驟s555中“否”及步驟s557中“否”的路徑)。接著,母板支持服務610終止母板支持服務610的實例化,并且回復錯誤消息err給應用程序(步驟s591)。參考圖6f,假設黑客假造數(shù)字證書并試圖通過母板支持服務610危害電子裝置:母板支持服務610于接收到應用程序630發(fā)送的包含數(shù)字證書的實例化請求“newbsservice(c_key)”,且解密數(shù)字證書670_5時發(fā)現(xiàn)為亂碼(沿著步驟s513中“是”及步驟s533中“否”的路徑)。母板支持服務610終止母板支持服務610的實例化,并且回復錯誤消息err給應用程序(步驟s591)。圖7是依據本發(fā)明實施例的阻擋非授權應用程序的裝置的方塊圖。圖8是依據本發(fā)明實施例的阻擋非授權應用程序的裝置的方法流程圖。于一些實施例中,阻擋非授權應用程序的裝置可包含服務器(server)710。于另一些實施例中,阻擋非授權應用程序的裝置可包含客戶端(client)730。于另一些實施例中,阻擋非授權應用程序的裝置可包含服務器710及客戶端730。服務器710及客戶端730中的任一個包含一或多個處理單元,當載入并執(zhí)行相關軟件或韌體時實施以下所述功能。服務器710儲存公鑰711,而客戶端730儲存應用程序731,應用程序731包含數(shù)字證書733。服務器710從客戶端730接收到包含數(shù)字證書733的請求,數(shù)字證書733包含私鑰733a及電子申請表733b(步驟s810)。接著,服務器710使用公鑰711解密數(shù)字證書以得到第一計算結果(步驟s820),使用安全散列算法(securehashalgorithm),例如sha-256算法,對數(shù)字證書733中的電子申請表733b進行計算以得到第二計算結果(步驟s830),并且比較第一及第二計算結果以產生驗證結果(步驟s840)。如果第一及第二計算結果不相符,則代表此請求非法,服務器710回復請求拒絕給客戶端730,使得客戶端730結束應用程序731的執(zhí)行(步驟s850)。如果第一及第二計算結果相符,則代表此請求合法,產生會話密鑰713(步驟s860),于指定目錄下建立一份文件715(步驟s870),從數(shù)字證書733中的申請表733b取得uid,設定文件715的存取權限為只能被此uid的處理讀取(步驟s880),將會話密鑰713儲存至文件715(步驟s890),以及回復請求允許給客戶端730(步驟s850’)??蛻舳?30于指定目錄下讀取文件715中的會話密鑰713(步驟s8100),以及使用會話密鑰713加密通信數(shù)據735(步驟s8110)??蛻舳?30及服務器710間傳送及接收加密后的通信數(shù)據735(步驟s8120)。本發(fā)明實施例提出的阻擋非授權應用程序的方法以及使用該方法的裝置,將數(shù)字證書整合入設備制造者開發(fā)的應用程序。每次應用程序請求操作母板支持服務時,操作母板支持服務檢查數(shù)字證書是否合法,并且在偵測到請求為非法時,阻擋應用程序操作母板支持服務,用以避免硬件遭受惡意攻擊。雖然圖2及3中包含了以上描述的元件,但不排除在不違反發(fā)明的精神下,使用更多其他的附加元件,已達成更佳的技術效果。此外,圖4及5的方法流程圖采用特定的順序來執(zhí)行,但是在不違法發(fā)明精神的情況下,熟悉本項技術的人員可以在達到相同效果的前提下,修改這些步驟間的順序,所以,本發(fā)明并不局限于僅使用如上所述的順序。以上所述僅為本發(fā)明較佳實施例,然其并非用以限定本發(fā)明的范圍,任何熟悉本項技術的人員,在不脫離本發(fā)明的精神和范圍內,可在此基礎上做進一步的改進和變化,因此本發(fā)明的保護范圍當以本申請的權利要求書所界定的范圍為準。當前第1頁12當前第1頁12
當前第1頁1 2 
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
太白县| 诏安县| 沙洋县| 庆阳市| 周宁县| 扶风县| 贵港市| 涿州市| 高平市| 洛川县| 镇江市| 儋州市| 仁布县| 吉木萨尔县| 绥宁县| 辽中县| 荆州市| 都兰县| 内黄县| 绵竹市| 宁南县| 疏勒县| 常熟市| 上饶市| 兴义市| 南郑县| 宝鸡市| 扎鲁特旗| 庆云县| 开封县| 闽侯县| 会昌县| 东乌| 基隆市| 法库县| 清流县| 富锦市| 古交市| 延安市| 沙田区| 犍为县|