智能终端及其授权方法和系统的制作方法

文档序号:9567139阅读:266来源:国知局
智能终端及其授权方法和系统的制作方法
【技术领域】
[0001]本发明涉及智能终端技术领域,具体而言,本发明涉及一种智能终端及其授权方法和系统。
【背景技术】
[0002]智能终端由于具有高度的可扩展性,为使用者提供了无限广阔的应用空间。但是随之而来的问题就是要解决对智能终端中提供的软件、硬件功能使用上的安全保证。通常,对于智能终端中的敏感功能或服务,可以设置安全访问限制。例如,可以针对不同的合法使用者的不同属性,设置不同的身份角色,且不同的角色配置有相应的访问权限。这样,权限请求者必须通过身份验证,才可以获得与其身份角色相应的访问权限,即获得授权。实际应用中,权限请求者可以是具体的个人或设备。
[0003]目前,现有通常将授权与身份绑定,采取“认证即授权”的授权模式。也就是说,权限请求者的身份一旦验证通过即可获得与该权限请求者的身份角色预定义的访问权限。
[0004]实际应用中,通常可以通过提交如下几种身份验证数据来验证权限请求者的角色身份:
[0005]1、密码或手势
[0006]智能终端通过特定的算法对权限请求者输入的密码或手势进行验证。一旦验证通过,则证明权限请求者的身份正确或合法,可以自动获取相应的访问权限。
[0007]2、指纹或虹膜等生物特征
[0008]智能终端通过特定的软硬件对权限请求者输入的生物特征进行身份验证。同理,一旦验证通过,则证明权限请求者的身份正确或合法,可以自动获取相应的访问权限。
[0009]3、设备数字证书
[0010]对智能终端设备持有的数字证书进行验证,通过即认为身份验证成功,获得授权。因为该方法实际上验证的是设备的身份,所以通常与其他方式联合使用。
[0011]4、设备的硬件特征
[0012]智能终端的设备通常具有唯一性的硬件特征,比如,TPM (Trusted PlatformModule,可信平台模块)硬件中固化的AIK (Attestat1n Identity Key,身份证明密钥)证书、SoC (System on Chip,片上系统)芯片中的唯一串号或者NFC (Near FieldCommunicat1n,近场通信)标签中的固化身份数据等等。通过对上述硬件特征的验证,可完成对智能终端的身份进行验证。同样,因为该方法实际上验证的是设备的身份,所以通常与其他方法联合使用。
[0013]5、混合使用上述两种或多种方式进行身份验证。
[0014]本发明的发明人发现,上述这种“认证即授权”模式,在实际应用中虽然可以有效的满足安全性要求不是很高的应用;但是,对于一些安全性要求较高、高度敏感的功能或服务,仍然存在较大的风险。
[0015]因此,有必要提供一种安全性更高的授权方法,能够适用于高敏感高风险的应用场景。

【发明内容】

[0016]针对上述现有技术存在的缺陷,本发明提供了终端设备的授权方法和系统,可有效避免恶意使用者通过身份验证即可获得访问权限的情况,提高了访问安全性,适用于高敏感高风险的应用场景。
[0017]本发明方案提供了一种智能终端的授权方法,包括:
[0018]第一智能终端向第二智能终端发送授权请求;
[0019]第一智能终端在所述授权请求通过第二智能终端的验证后,接收经第二智能终端的担保私钥签名的授权请求,并将签名后的授权请求上传至授权服务器;
[0020]第一智能终端在所述授权请求上的签名通过授权服务器的校验后,从授权服务器接收针对所述授权请求的授权结果。
[0021]根据本发明的另一方面,还提供了一种智能终端的授权方法,包括:
[0022]第一智能终端向第二智能终端发送授权请求;
[0023]第二智能终端对接收的授权请求进行验证,验证通过后,向第一智能终端返回经自身的担保私钥签名的授权请求;
[0024]第一智能终端将签名后的授权请求上传至授权服务器;
[0025]授权服务器校验授权请求上的签名,校验通过后,针对授权请求向第一智能终端反馈授权结果。
[0026]根据本发明的另一方面,还提供了一种智能终端的授权系统,包括:授权服务器、以及第一智能终端和第二智能终端;其中,
[0027]第一智能终端用于向第二智能终端发送授权请求,接收到经第二智能终端的担保私钥签名的授权请求后,将签名后的授权请求上传至授权服务器;在授权请求上的签名通过授权服务器的校验后,从授权服务器接收针对授权请求的授权结果;
[0028]第二智能终端用于对接收的授权请求进行验证,验证通过后,向第一智能终端返回经自身的担保私钥签名的授权请求;
[0029]所述授权服务器用于校验授权请求上的签名,校验通过后,针对授权请求向第一智能终端反馈授权结果。
[0030]本发明的技术方案中,相比现有的授权模式,增加了担保者的角色,将身份验证与授权过程分离,使得权限请求者要获得访问权限,除了需有合法的身份,还需要合法的担保者为其进行担保,无法在通过身份验证后直接获得其身份所预定义的访问权限,有效避免恶意使用者通过身份验证即可获得访问权限的情况,提高了访问安全性;而且,利用担保者对权限请求者发起的授权请求的担保签名,增加了攻击的难度,进一步提高了访问安全性。
[0031]本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
【附图说明】
[0032]图1为本发明实施例中智能终端的授权系统的内部结构示意图;
[0033]图2、3为本发明实施例中智能终端的授权方法的流程示意图。
[0034]图4a、4b为本发明实施例中智能终端的内部结构示意图。
【具体实施方式】
[0035]以下将结合附图对本发明的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施例,都属于本发明所保护的范围。
[0036]本发明的发明发现,现有采用的“认证即授权”的授权模式,在如下几种情况时,将存在较大的安全隐患:
[0037]1、对申请者的验证过程遭受欺骗。
[0038]例如,恶意使用者使用技术手段干扰对硬件特征的验证过程,使验证过程失效,以此窃取访问权限。
[0039]2.对申请者身份的验证手段的技术本身被破解。
[0040]例如,密码的验证算法被逆向工程破解,使用算号器产生大量的合法密码或序列号,或者直接修改验证软件,使得验证手段失效,从而窃得访问权限。
[0041]3.合法的验证数据被窃取。
[0042]例如,通过社会工程学方式窃取指纹数据,甚至骗取到虹膜数据,“合法”的通过身份验证机制,获得访问权限。
[0043]4.硬件设备丢失。
[0044]智能终端设备丢失的情况,会导致依赖硬件特征的验证手段完全失效。
[0045]5.合法的权限请求者非自愿请求。
[0046]在现有的“认证即授权”授权模式下,由于身份与访问权限相互绑定,即使权限请求者的身份验证是没有问题的,即已经被“验明正身”,但是仍然可能出现社会工程学方面的问题。例如,合法的权限请求者实际上是受到胁迫的,或者密码等验证数据被骗取等等。在这种情况下,即使权限请求者的身份通过验证,也不应该获得该身份所预定义的访问权限。
[0047]综上可以看出,在现有的“认证即授权”授权模式下,一旦出现上述情况,将无法保障敏感功能或服务的安全需求,而其关键原因在于认证即授权”模式完全依赖于权限请求者这一角色的身份验证。
[0048]因此,本发明的发明人考虑,可以引入担保者的新角色,采用类似于“见证人”的方式进行交叉授权。具体地,可以将身份验证与授权分为两个独立的阶段:权限请求者通过身份验证后并不能直接获得授权,而需要利用通过身份验证的担保者来为已经通过身份验证的权限请求者实施交叉授权,从而确保高敏感高风险的应用场景下能够授权给合法的使用者。
[0049]实际应用中,权限请求者和担保者都是预先定义的角色,可以理解为两个不同的个人或者设备。
[0050]本发明实施例中,通过身份验证的权限请求者除了可以请求获取其身份所预定义的访问权限,还可以请求获取
当前第1页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1