CN107766717A - 一种访问控制方法、装置及*** - Google Patents
一种访问控制方法、装置及*** Download PDFInfo
- Publication number
- CN107766717A CN107766717A CN201610682386.8A CN201610682386A CN107766717A CN 107766717 A CN107766717 A CN 107766717A CN 201610682386 A CN201610682386 A CN 201610682386A CN 107766717 A CN107766717 A CN 107766717A
- Authority
- CN
- China
- Prior art keywords
- application program
- safety chip
- certificate
- certificate parameter
- parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种访问控制方法、装置及***,其中,所述访问控制方法包括:获取目标对象对应的第一验证参数和第一应用程序对应的第二验证参数,利用所述第一验证参数和所述第二验证参数,判断所述第一应用程序是否具有访问所述目标对象的权限,在判断出所述第一应用程序具有访问所述目标对象的权限时,允许所述第一应用程序访问所述目标对象,否则拒绝所述第一应用程序访问所述目标对象。本发明的方案,能够方便实现对以应用程序形式存在的LPA的认证,且仅在应用程序LPA具有访问目标对象的权限时,才允许所述应用程序LPA访问所述目标对象,实现安全通信。
Description
技术领域
本发明涉及终端技术领域,尤其涉及一种访问控制方法、装置及***。
背景技术
通常,嵌入式通用集成电路卡(Embedded Universal Integrated Circuit Card,简称eUICC)嵌入电子设备例如汽车、手表、手机等中使用,对eUICC的需求为可以预置/动态下载配置文件Profile、可以在不用Profile间切换等。
在现有eUICC***架构中,参见图1所示,设备商将本地配置文件助理(LocalProfile Assistant,简称LPA)功能集成在电子设备的操作***(Operating System,简称OS)中,为用户提供Profile操作界面,连通签约管理服务器和eUICC,所述签约管理服务器用于订阅管理和数据准备。并且,LPA通过本地接口与eUICC上的LPA服务器进行通信,以创建、激活/去活、删除Profile。而ISD-P是Profile在eUICC上的存在方式,不同签约管理服务器(图1中SM-DP)提供的Profile在eUICC上对应不同的ISD-P,相互之间安全隔离。需要说明的是,在图1中,实线代表实际的物理通道,虚线连接的是具有数据/指令传输的两个对象。
然而,现有技术的eUICC***架构存在着由于LPA集成在电子设备的OS中导致较难验证的问题。
发明内容
本发明的目的在于提供一种访问控制方法、装置及***,以解决现有的由于LPA集成在电子设备的OS中导致较难验证的问题。
为了实现上述的目的,本发明提供一种访问控制方法,所述方法包括:
获取目标对象对应的第一验证参数和第一应用程序对应的第二验证参数;
利用所述第一验证参数和所述第二验证参数,判断所述第一应用程序是否具有访问所述目标对象的权限;
在判断出所述第一应用程序具有访问所述目标对象的权限时,允许所述第一应用程序访问所述目标对象,否则拒绝所述第一应用程序访问所述目标对象。
本发明还提供一种访问控制装置,所述装置包括:
第一获取模块,用于获取目标对象对应的第一验证参数和第一应用程序对应的第二验证参数;
判断模块,用于利用所述第一验证参数和所述第二验证参数,判断所述第一应用程序是否具有访问所述目标对象的权限;
控制模块,用于在判断出所述第一应用程序具有访问所述目标对象的权限时,允许所述第一应用程序访问所述目标对象,否则拒绝所述第一应用程序访问所述目标对象。
本发明还提供一种访问控制方法,所述方法包括:
获取电子设备发送的验证参数获取请求;
获取安全芯片对应的第一验证参数;
通过验证参数获取请求响应将所述第一验证参数发送给所述电子设备,使得所述电子设备能够在检测到第一应用程序请求访问所述安全芯片时,利用所述第一验证参数和所述第一应用程序对应的第二验证参数判断所述第一应用程序是否具有访问所述安全芯片的权限,并在所述第一应用程序具有访问所述安全芯片的权限时,允许所述第一应用程序访问所述安全芯片,否则拒绝所述第一应用程序访问所述安全芯片。
本发明又提供一种访问控制装置,所述装置包括:
第三获取模块,用于获取电子设备发送的验证参数获取请求;
第四获取模块,用于获取所述安全芯片对应的第一验证参数;
第一发送模块,用于通过验证参数获取请求响应将所述第一验证参数发送给所述电子设备,使得所述电子设备能够在检测到第一应用程序请求访问所述安全芯片时,利用所述第一验证参数和所述第一应用程序对应的第二验证参数判断所述第一应用程序是否具有访问所述安全芯片的权限,并在所述第一应用程序具有访问所述安全芯片的权限时,允许所述第一应用程序访问所述安全芯片,否则拒绝所述第一应用程序访问所述安全芯片。
本发明又提供一种访问控制***,所述***包括电子设备和安全芯片;
其中,所述电子设备用于检测是否有应用程序请求访问所述安全芯片,在检测到第一应用程序请求访问所述安全芯片时,获取所述安全芯片对应的第一验证参数和所述第一应用程序对应的第二验证参数,利用所述第一验证参数和所述第二验证参数判断所述第一应用程序是否具有访问所述安全芯片的权限,在判断出所述第一应用程序具有访问所述安全芯片的权限时,允许所述第一应用程序访问所述安全芯片,否则拒绝所述第一应用程序访问所述安全芯片;
所述安全芯片用于获取所述电子设备发送的验证参数获取请求,获取所述安全芯片对应的第一验证参数,通过验证参数获取请求响应将所述第一验证参数发送给所述电子设备。
通过本发明的上述技术方案,本发明的有益效果在于:
本发明的访问控制方法,通过验证判断,能够方便实现对以应用程序形式存在的LPA的认证,且仅在应用程序LPA具有访问目标对象的权限时,才允许所述应用程序LPA访问所述目标对象,实现安全通信。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1表示现有的eUICC***架构的示意图。
图2表示本发明实施例的访问控制方法的流程图。
图3表示现有GSMA证书架构的示意图。
图4表示本发明实施例的访问控制装置的结构示意图。
图5表示本发明实施例的另一访问控制方法的流程图。
图6表示本发明实施例的另一访问控制装置的结构示意图。
图7表示本发明实施例的访问控制***的结构示意图。
图8表示本发明实施例的eUICC***架构的示意图。
图9表示本发明具体实例的MNO LPA的认证流程图。
图10表示本发明实施例的另一eUICC***架构的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
首先,本发明实施例中,LPA以应用程序的形式存在,分别连接着签约管理服务器和安全芯片,这样,能够使LPA有效的与电子设备的OS分离,方便单独升级应用程序LPA,且对LPA进行认证。
针对上述的以应用程序形式存在的LPA,本发明实施例提供了一种访问控制方法,参见图2所示,所述方法包括:
步骤201:获取目标对象对应的第一验证参数和第一应用程序对应的第二验证参数;
步骤202:利用所述第一验证参数和所述第二验证参数,判断所述第一应用程序是否具有访问所述目标对象的权限;
步骤203:在判断出所述第一应用程序具有访问所述目标对象的权限时,允许所述第一应用程序访问所述目标对象,否则拒绝所述第一应用程序访问所述目标对象。
这样,本发明实施例的访问控制方法,通过验证判断,能够方便实现对以应用程序形式存在的LPA的认证,且仅在应用程序LPA具有访问目标对象的权限时,才允许所述应用程序LPA访问所述目标对象,实现安全通信。
其中,在本发明具体实施例中,LPA作为连接签约管理服务器和安全芯片的“中间件”,签约管理服务器和安全芯片都可以对其进行验证,因此,本发明具体实施例中,所述目标对象可以为安全芯片或签约管理服务器,所述签约管理服务器与运营商对应,用于订阅管理和数据准备。
本发明实施例中,所述安全芯片具体为嵌入式通用集成电路卡eUICC,所述第一应用程序具体为连接签约管理服务器和所述eUICC,用于配置管理的应用程序。
本发明实施例中,当所述目标对象为安全芯片时,所述方法用于安装有以应用程序存在的LPA的电子设备,在所述步骤201之前,所述方法还包括:
检测是否有应用程序请求访问所述安全芯片。
且所述步骤201具体为:在检测到所述第一应用程序请求访问所述安全芯片时,获取所述安全芯片对应的第一验证参数和所述第一应用程序对应的第二验证参数。
进一步的,所述电子设备中设置有用于和所述安全芯片进行交互的应用程序编程接口API。
所述检测是否有应用程序请求访问所述安全芯片的步骤具体为:检测所述API的调用情况,确定是否有应用程序请求访问所述安全芯片;即当有应用程序请求调用API时,确定有应用程序请求访问所述安全芯片。
所述步骤203具体为:在判断出所述第一应用程序具有访问所述安全芯片的权限时,允许所述第一应用程序调用所述API来访问所述安全芯片,否则拒绝所述第一应用程序调用所述API来访问所述安全芯片。
本发明实施例中,所述第一验证参数具体为预先存储于所述安全芯片中的根证书,所述第二验证参数为所述第一应用程序提供的待验证证书。
其中,参见图3所示,在现有GSMA证书架构中,证书发行机构(CertificateIssuer,简称CI)的根证书为CI Cert,CI向卡商(eUICC Manufacturer,简称EUM)签发证书EUM Cert,同时向运营商SM-DP+签发证书SM-DP+Cert,EUM向eUICC签发证书eUICC Cert。如果eUICC与SM-DP+通过LPA交换命令,需要先通过LPA交换各自的证书。
而本发明实施例中,为了实现对LPA的认证,要将根证书CI Cert预置于安全芯片中,并利用所述CI Cert签发与应用程序LPA对应的证书LPA Cert,以验证所述应用程序LPA。
也就是说,在正常情况下,所述第二验证参数即所述第一应用程序提供的待验证证书,是由预先存储于所述安全芯片中的根证书签发的。
且所述预先存储于所述安全芯片中的根证书,主要是在电子设备启动过程中或在安全芯片接收到验证参数获取请求时由所述安全芯片提供。
所述利用所述第一验证参数和所述第二验证参数,判断所述第一应用程序是否具有访问所述目标对象的权限的步骤具体包括:
验证所述待验证证书是否是所述根证书签署的证书;
在所述待验证证书是所述根证书签署的证书时,利用所述待验证证书验证所述第一应用程序的完整性;
在验证出所述第一应用程序完整时,确定所述第一应用程序具有访问所述安全芯片的权限,否则确定所述第一应用程序不具有访问所述安全芯片的权限。
本发明实施例中,当所述目标对象为签约管理服务器时,所述访问控制方法可用于签约管理服务器,所述第一应用程序为对应的应用程序LPA,以实现签约管理服务器对相应的应用程序LPA的认证。
具体的,当所述目标对象为签约管理服务器时,所述访问控制方法还包括:
获取安全芯片发送的第三验证参数;
根据所述第三验证参数,验证所述安全芯片。
这样,能够实现签约管理服务器对安全芯片的合法性验证。
进一步,所述第二验证参数是随同所述第三验证参数由所述安全芯片发送给所述签约管理服务器的,所述安全芯片从所述第一应用程序处获取所述第二验证参数。这样,所述第二验证参数和所述第三验证参数一并发送,能够使所述签约管理服务器在对安全芯片进行验证时一并对应用程序LPA进行验证,简化操作流程。
需要说明的是,安全芯片在向签约管理服务器发送验证参数时,为了确保所述验证参数在传输过程中不会被篡改,可对包含所述验证参数的信息进行签名,以保证所述验证参数的准确性。
参见图4,本发明实施例还提供一种访问控制装置,与图2所示的访问控制方法相对应,所述装置包括:
第一获取模块41,用于获取目标对象对应的第一验证参数和第一应用程序对应的第二验证参数;
判断模块42,用于利用所述第一验证参数和所述第二验证参数,判断所述第一应用程序是否具有访问所述目标对象的权限;
控制模块43,用于在判断出所述第一应用程序具有访问所述目标对象的权限时,允许所述第一应用程序访问所述目标对象,否则拒绝所述第一应用程序访问所述目标对象。
这样,本发明实施例的访问控制装置,通过验证判断,能够方便实现对以应用程序形式存在的LPA的认证,且仅在应用程序LPA具有访问目标对象的权限时,才允许所述应用程序LPA访问所述目标对象,实现安全通信。
其中,当所述目标对象为安全芯片时,所述装置还包括:
检测模块,用于检测是否有应用程序请求访问所述安全芯片;
所述第一获取模块具体用于:在检测到所述第一应用程序请求访问所述安全芯片时,获取所述安全芯片对应的第一验证参数和所述第一应用程序对应的第二验证参数。
本发明实施例中,所述装置可用于电子设备,所述电子设备中设置有用于和所述安全芯片进行交互的应用程序编程接口API。
所述检测模块具体用于:检测所述API的调用情况,确定是否有应用程序请求访问所述安全芯片。
所述控制模块具体用于:在判断出所述第一应用程序具有访问所述安全芯片的权限时,允许所述第一应用程序调用所述API来访问所述安全芯片,否则拒绝所述第一应用程序调用所述API来访问所述安全芯片。
其中,所述第一验证参数为预先存储于所述安全芯片中的根证书,所述第二验证参数为所述第一应用程序提供的待验证证书。
所述预先存储于所述安全芯片中的根证书在所述电子设备启动过程中或在接收到验证参数获取请求时由所述安全芯片提供。
本发明实施例中,所述判断模块具体包括:
第一验证单元,用于验证所述待验证证书是否是所述根证书签署的证书;
第二验证单元,用于在所述待验证证书是所述根证书签署的证书时,利用所述待验证证书验证所述第一应用程序的完整性;
确定单元,用于在验证出所述第一应用程序完整时,确定所述第一应用程序具有访问所述安全芯片的权限,否则确定所述第一应用程序不具有访问所述安全芯片的权限。
具体的,所述安全芯片为嵌入式通用集成电路卡,所述第一应用程序为连接签约管理服务器和所述嵌入式通用集成电路卡,用于配置管理的应用程序。
本发明实施例中,当所述目标对象为签约管理服务器时,所述装置还包括:
第二获取模块,用于获取安全芯片发送的第三验证参数;
验证模块,用于根据所述第三验证参数,验证所述安全芯片;
其中,所述第二验证参数是随同所述第三验证参数由所述安全芯片发送给所述签约管理服务器的,所述安全芯片从所述第一应用程序处获取所述第二验证参数。
参见图5所示,本发明实施例还提供一种访问控制方法,应用于安全芯片,所述方法包括:
步骤501:获取电子设备发送的验证参数获取请求;
步骤502:获取所述安全芯片对应的第一验证参数;
步骤503:通过验证参数获取请求响应将所述第一验证参数发送给所述电子设备,使得所述电子设备能够在检测到第一应用程序请求访问所述安全芯片时,利用所述第一验证参数和所述第一应用程序对应的第二验证参数判断所述第一应用程序是否具有访问所述安全芯片的权限,并在所述第一应用程序具有访问所述安全芯片的权限时,允许所述第一应用程序访问所述安全芯片,否则拒绝所述第一应用程序访问所述安全芯片。
这样,本发明实施例的访问控制方法,通过验证判断,能够方便实现对以应用程序形式存在的LPA的认证,且仅在应用程序LPA具有访问安全芯片的权限时,才允许所述应用程序LPA访问所述安全芯片,实现安全通信。
具体的,所述安全芯片为嵌入式通用集成电路卡,所述第一应用程序为连接签约管理服务器和所述嵌入式通用集成电路卡,用于配置管理的应用程序。
进一步的,本发明实施例中,所述方法还包括:
接收所述电子设备发送的所述第二验证参数;
将所述第二验证参数随同用于所述嵌入式通用集成电路卡验证的第三验证参数发送给所述签约管理服务器,使得所述签约管理服务器能够利用所述第二验证参数对所述第一应用程序进行验证,并利用所述第三验证参数对所述嵌入式通用集成电路卡进行验证。
这样,能够同时实现签约管理服务器对安全芯片和应用程序LPA的验证,简化操作流程。
其中,所述第一验证参数为预先存储于所述安全芯片中的根证书,所述第二验证参数为第一应用程序提供的待验证证书。
参见图6所示,本发明实施例还提供一种访问控制装置,与图5所示的访问控制方法相对应,所述装置包括:
第三获取模块61,用于获取电子设备发送的验证参数获取请求;
第四获取模块62,用于获取所述安全芯片对应的第一验证参数;
第一发送模块63,用于通过验证参数获取请求响应将所述第一验证参数发送给所述电子设备,使得所述电子设备能够在检测到第一应用程序请求访问所述安全芯片时,利用所述第一验证参数和所述第一应用程序对应的第二验证参数判断所述第一应用程序是否具有访问所述安全芯片的权限,并在所述第一应用程序具有访问所述安全芯片的权限时,允许所述第一应用程序访问所述安全芯片,否则拒绝所述第一应用程序访问所述安全芯片。
具体的,所述安全芯片为嵌入式通用集成电路卡,所述第一应用程序为连接签约管理服务器和所述嵌入式通用集成电路卡,用于配置管理的应用程序。
本发明实施例中,所述装置还包括:
接收模块,用于接收所述电子设备发送的所述第二验证参数;
第二发送模块,用于将所述第二验证参数随同用于所述嵌入式通用集成电路卡验证的第三验证参数发送给所述签约管理服务器,使得所述签约管理服务器能够利用所述第二验证参数对所述第一应用程序进行验证,并利用所述第三验证参数对所述嵌入式通用集成电路卡进行验证。
所述第一验证参数为预先存储于所述安全芯片中的根证书,所述第二验证参数为第一应用程序提供的待验证证书。
参见图7所示,本发明实施例还提供一种访问控制***,所述***包括电子设备71和安全芯片72;
其中,所述电子设备71用于检测是否有应用程序请求访问所述安全芯片72,在检测到第一应用程序请求访问所述安全芯片72时,获取所述安全芯片72对应的第一验证参数和所述第一应用程序对应的第二验证参数,利用所述第一验证参数和所述第二验证参数判断所述第一应用程序是否具有访问所述安全芯片72的权限,在判断出所述第一应用程序具有访问所述安全芯片72的权限时,允许所述第一应用程序访问所述安全芯片72,否则拒绝所述第一应用程序访问所述安全芯片72;
所述安全芯片72用于获取所述电子设备发送的验证参数获取请求,获取所述安全芯片72对应的第一验证参数,通过验证参数获取请求响应将所述第一验证参数发送给所述电子设备71。
这样,本发明实施例的访问控制***,通过验证判断,能够方便实现对以应用程序形式存在的LPA的认证,且仅在应用程序LPA具有访问安全芯片的权限时,才允许所述应用程序LPA访问所述安全芯片,实现安全通信。
下面,参见图8所示,通过具体实例说明本发明的eUICC***架构。
具体的,在图8中,LPA可以包括两类,如下:
第一类LPA,集成于电子设备的OS中,作为OS的功能存在,如第二LPA;
第二类LPA,以与电子设备的OS分离的应用程序形式存在,如第一LPA、运营商LPA(MNO LPA)以及第三方LPA;
所有的LPA都用于连接签约管理服务器SM-DP和eUICC,不同的是,第二类LPA可以通过调用应用程序编程接口API和eUICC进行交互,具体交互过程借助存取控制执行器ACEnforcer实现。
而在所述eUICC上设置有LPA服务和存取控制应用程序AC Applet,所述AC Applet中预先存储有验证参数,用于应用程序LPA的认证。需要说明的是,在图8中,实线代表实际的物理通道,虚线连接的是具有数据/指令传输需求的两个对象。
基于图8所示的eUICC***架构,参见图9所示,说明对MNO LPA的认证过程,具体如下:
步骤901:AC Enforcer选择AC Applet;通常,AC Enforcer与AC Applet进行通信前必须先选择一个AC Applet;
步骤902:AC Applet返回选择响应;
步骤903:AC Enforcer向AC Applet发送验证参数获取请求;
步骤904:AC Applet返回CI Cert;
步骤905:AC Enforcer向MNO LPA发送验证参数获取请求;
步骤906:MNO LPA返回签名证书LPA Cert;
步骤907:AC Enforcer利用CI Cert验证LPA Cert,若LPA Cert验证失败,MNO LPA将无法调用访问eUICC的API接口;
步骤908:若LPA Cert验证通过,AC Enforcer利用LPA Cert验证MNO LPA的完整性,若验证成功,MNO LPA可以正常调用访问eUICC的API接口,否则无法调用。
在现有GSMA规范定义的流程中,签约管理服务器不对LPA进行认证,并认为LPA由设备商提供,只有合法的LPA方可访问eUICC,仅对eUICC进行认证。但在本发明中,LPA以应用程序的方式存在,安全性较低,仅认证eUICC可能出现风险。
例如,图10所示的eUICC***架构中,MNO LPA1与MNO LPA2分别为运营商1和运营商2提供的应用程序LPA,同样拥有访问eUICC的权限,签约管理服务器SM-DP+1与运营商1对应,这样,SM-DP+1不会希望MNO LPA2能够获得其产生的Profile。
所以,为了提高应用程序LPA访问签约管理服务器的合法性,可使签约管理服务器对相应的应用程序LPA进行认证。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (25)
1.一种访问控制方法,其特征在于,所述方法包括:
获取目标对象对应的第一验证参数和第一应用程序对应的第二验证参数;
利用所述第一验证参数和所述第二验证参数,判断所述第一应用程序是否具有访问所述目标对象的权限;
在判断出所述第一应用程序具有访问所述目标对象的权限时,允许所述第一应用程序访问所述目标对象,否则拒绝所述第一应用程序访问所述目标对象。
2.根据权利要求1所述的方法,其特征在于,所述目标对象为安全芯片,在所述获取目标对象对应的第一验证参数和第一应用程序对应的第二验证参数的步骤之前,所述方法还包括:
检测是否有应用程序请求访问所述安全芯片;
所述获取目标对象对应的第一验证参数和第一应用程序对应的第二验证参数的步骤具体为:
在检测到所述第一应用程序请求访问所述安全芯片时,获取所述安全芯片对应的第一验证参数和所述第一应用程序对应的第二验证参数。
3.根据权利要求2所述的方法,其特征在于,所述方法用于电子设备,所述电子设备中设置有用于和所述安全芯片进行交互的应用程序编程接口;
所述检测是否有应用程序请求访问所述安全芯片的步骤具体为:检测所述应用程序编程接口的调用情况,确定是否有应用程序请求访问所述安全芯片;
所述在判断出所述第一应用程序具有访问所述目标对象的权限时,允许所述第一应用程序访问所述目标对象,否则拒绝所述第一应用程序访问所述目标对象步骤具体为:
在判断出所述第一应用程序具有访问所述安全芯片的权限时,允许所述第一应用程序调用所述应用程序编程接口来访问所述安全芯片,否则拒绝所述第一应用程序调用所述应用程序编程接口来访问所述安全芯片。
4.根据权利要求2所述的方法,其特征在于,所述第一验证参数为预先存储于所述安全芯片中的根证书,所述第二验证参数为所述第一应用程序提供的待验证证书。
5.根据权利要求4所述的方法,其特征在于,所述预先存储于所述安全芯片中的根证书在电子设备启动过程中或在接收到验证参数获取请求时由所述安全芯片提供。
6.根据权利要求5所述的方法,其特征在于,所述利用所述第一验证参数和所述第二验证参数,判断所述第一应用程序是否具有访问所述目标对象的权限的步骤具体包括:
验证所述待验证证书是否是所述根证书签署的证书;
在所述待验证证书是所述根证书签署的证书时,利用所述待验证证书验证所述第一应用程序的完整性;
在验证出所述第一应用程序完整时,确定所述第一应用程序具有访问所述安全芯片的权限,否则确定所述第一应用程序不具有访问所述安全芯片的权限。
7.根据权利要求2-6中任意一项所述的方法,其特征在于,所述安全芯片为嵌入式通用集成电路卡,所述第一应用程序为连接签约管理服务器和所述嵌入式通用集成电路卡,用于配置管理的应用程序。
8.根据权利要求1所述的方法,其特征在于,所述目标对象为签约管理服务器,所述方法还包括:
获取安全芯片发送的第三验证参数;
根据所述第三验证参数,验证所述安全芯片;
其中,所述第二验证参数是随同所述第三验证参数由所述安全芯片发送给所述签约管理服务器的,所述安全芯片从所述第一应用程序处获取所述第二验证参数。
9.一种访问控制装置,其特征在于,所述装置包括:
第一获取模块,用于获取目标对象对应的第一验证参数和第一应用程序对应的第二验证参数;
判断模块,用于利用所述第一验证参数和所述第二验证参数,判断所述第一应用程序是否具有访问所述目标对象的权限;
控制模块,用于在判断出所述第一应用程序具有访问所述目标对象的权限时,允许所述第一应用程序访问所述目标对象,否则拒绝所述第一应用程序访问所述目标对象。
10.根据权利要求9所述的装置,其特征在于,所述目标对象为安全芯片,所述装置还包括:
检测模块,用于检测是否有应用程序请求访问所述安全芯片;
所述第一获取模块具体用于:在检测到所述第一应用程序请求访问所述安全芯片时,获取所述安全芯片对应的第一验证参数和所述第一应用程序对应的第二验证参数。
11.根据权利要求10所述的装置,其特征在于,所述装置用于电子设备,所述电子设备中设置有用于和所述安全芯片进行交互的应用程序编程接口;
所述检测模块具体用于:检测所述应用程序编程接口的调用情况,确定是否有应用程序请求访问所述安全芯片;
所述控制模块具体用于:在判断出所述第一应用程序具有访问所述安全芯片的权限时,允许所述第一应用程序调用所述应用程序编程接口来访问所述安全芯片,否则拒绝所述第一应用程序调用所述应用程序编程接口来访问所述安全芯片。
12.根据权利要求10所述的装置,其特征在于,所述第一验证参数为预先存储于所述安全芯片中的根证书,所述第二验证参数为所述第一应用程序提供的待验证证书。
13.根据权利要求12所述的装置,其特征在于,所述预先存储于所述安全芯片中的根证书在电子设备启动过程中或在接收到验证参数获取请求时由所述安全芯片提供。
14.根据权利要求13所述的装置,其特征在于,所述判断模块具体包括:
第一验证单元,用于验证所述待验证证书是否是所述根证书签署的证书;
第二验证单元,用于在所述待验证证书是所述根证书签署的证书时,利用所述待验证证书验证所述第一应用程序的完整性;
确定单元,用于在验证出所述第一应用程序完整时,确定所述第一应用程序具有访问所述安全芯片的权限,否则确定所述第一应用程序不具有访问所述安全芯片的权限。
15.根据权利要求10-14中任意一项所述的装置,其特征在于,所述安全芯片为嵌入式通用集成电路卡,所述第一应用程序为连接签约管理服务器和所述嵌入式通用集成电路卡,用于配置管理的应用程序。
16.根据权利要求9所述的装置,其特征在于,所述目标对象为签约管理服务器,所述装置还包括:
第二获取模块,用于获取安全芯片发送的第三验证参数;
验证模块,用于根据所述第三验证参数,验证所述安全芯片;
其中,所述第二验证参数是随同所述第三验证参数由所述安全芯片发送给所述签约管理服务器的,所述安全芯片从所述第一应用程序处获取所述第二验证参数。
17.一种访问控制方法,其特征在于,所述方法包括:
获取电子设备发送的验证参数获取请求;
获取安全芯片对应的第一验证参数;
通过验证参数获取请求响应将所述第一验证参数发送给所述电子设备,使得所述电子设备能够在检测到第一应用程序请求访问所述安全芯片时,利用所述第一验证参数和所述第一应用程序对应的第二验证参数判断所述第一应用程序是否具有访问所述安全芯片的权限,并在所述第一应用程序具有访问所述安全芯片的权限时,允许所述第一应用程序访问所述安全芯片,否则拒绝所述第一应用程序访问所述安全芯片。
18.根据权利要求17所述的方法,其特征在于,所述安全芯片为嵌入式通用集成电路卡,所述第一应用程序为连接签约管理服务器和所述嵌入式通用集成电路卡,用于配置管理的应用程序。
19.根据权利要求18所述的方法,其特征在于,所述方法还包括:
接收所述电子设备发送的所述第二验证参数;
将所述第二验证参数随同用于所述嵌入式通用集成电路卡验证的第三验证参数发送给所述签约管理服务器,使得所述签约管理服务器能够利用所述第二验证参数对所述第一应用程序进行验证,并利用所述第三验证参数对所述嵌入式通用集成电路卡进行验证。
20.根据权利要求17所述的方法,其特征在于,所述第一验证参数为预先存储于所述安全芯片中的根证书,所述第二验证参数为第一应用程序提供的待验证证书。
21.一种访问控制装置,其特征在于,所述装置包括:
第三获取模块,用于获取电子设备发送的验证参数获取请求;
第四获取模块,用于获取安全芯片对应的第一验证参数;
第一发送模块,用于通过验证参数获取请求响应将所述第一验证参数发送给所述电子设备,使得所述电子设备能够在检测到第一应用程序请求访问所述安全芯片时,利用所述第一验证参数和所述第一应用程序对应的第二验证参数判断所述第一应用程序是否具有访问所述安全芯片的权限,并在所述第一应用程序具有访问所述安全芯片的权限时,允许所述第一应用程序访问所述安全芯片,否则拒绝所述第一应用程序访问所述安全芯片。
22.根据权利要求21所述的装置,其特征在于,所述安全芯片为嵌入式通用集成电路卡,所述第一应用程序为连接签约管理服务器和所述嵌入式通用集成电路卡,用于配置管理的应用程序。
23.根据权利要求22所述的装置,其特征在于,所述装置还包括:
接收模块,用于接收所述电子设备发送的所述第二验证参数;
第二发送模块,用于将所述第二验证参数随同用于所述嵌入式通用集成电路卡验证的第三验证参数发送给所述签约管理服务器,使得所述签约管理服务器能够利用所述第二验证参数对所述第一应用程序进行验证,并利用所述第三验证参数对所述嵌入式通用集成电路卡进行验证。
24.根据权利要求21所述的访问控制装置,其特征在于,所述第一验证参数为预先存储于所述安全芯片中的根证书,所述第二验证参数为第一应用程序提供的待验证证书。
25.一种访问控制***,其特征在于,所述***包括电子设备和安全芯片;
其中,所述电子设备用于检测是否有应用程序请求访问所述安全芯片,在检测到第一应用程序请求访问所述安全芯片时,获取所述安全芯片对应的第一验证参数和所述第一应用程序对应的第二验证参数,利用所述第一验证参数和所述第二验证参数判断所述第一应用程序是否具有访问所述安全芯片的权限,在判断出所述第一应用程序具有访问所述安全芯片的权限时,允许所述第一应用程序访问所述安全芯片,否则拒绝所述第一应用程序访问所述安全芯片;
所述安全芯片用于获取所述电子设备发送的验证参数获取请求,获取所述安全芯片对应的第一验证参数,通过验证参数获取请求响应将所述第一验证参数发送给所述电子设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610682386.8A CN107766717B (zh) | 2016-08-17 | 2016-08-17 | 一种访问控制方法、装置及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610682386.8A CN107766717B (zh) | 2016-08-17 | 2016-08-17 | 一种访问控制方法、装置及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107766717A true CN107766717A (zh) | 2018-03-06 |
CN107766717B CN107766717B (zh) | 2020-04-14 |
Family
ID=61261390
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610682386.8A Active CN107766717B (zh) | 2016-08-17 | 2016-08-17 | 一种访问控制方法、装置及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107766717B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021073440A1 (zh) * | 2019-10-14 | 2021-04-22 | ***通信有限公司研究院 | 嵌入式通用集成电路卡访问控制方法、装置及存储介质 |
CN113132990A (zh) * | 2021-04-19 | 2021-07-16 | 东信和平科技股份有限公司 | 一种基于eSIM的Profile远程订阅方法及服务器和终端设备 |
CN113746777A (zh) * | 2020-05-27 | 2021-12-03 | 华为技术有限公司 | 安全访问数据的方法及电子设备 |
CN113867826A (zh) * | 2020-06-11 | 2021-12-31 | 深圳市文鼎创数据科技有限公司 | 扩展包访问控制方法、装置、Java智能卡及存储介质 |
US20220129536A1 (en) * | 2020-10-27 | 2022-04-28 | Dell Products L.P. | Device access control system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060143704A1 (en) * | 2004-12-23 | 2006-06-29 | Sap Ag | Reverse engineering access control |
CN102118749A (zh) * | 2009-12-30 | 2011-07-06 | 比亚迪股份有限公司 | 用于移动终端的网络访问控制装置、以及移动终端设备 |
CN102625309A (zh) * | 2012-01-18 | 2012-08-01 | 中兴通讯股份有限公司 | 访问控制方法及装置 |
CN104008352A (zh) * | 2013-08-22 | 2014-08-27 | 中华电信股份有限公司 | 具有智能卡装置的保护***及方法 |
CN104769983A (zh) * | 2012-09-12 | 2015-07-08 | 苹果公司 | 用于管理安全元件内的数据的方法与装置 |
-
2016
- 2016-08-17 CN CN201610682386.8A patent/CN107766717B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060143704A1 (en) * | 2004-12-23 | 2006-06-29 | Sap Ag | Reverse engineering access control |
CN102118749A (zh) * | 2009-12-30 | 2011-07-06 | 比亚迪股份有限公司 | 用于移动终端的网络访问控制装置、以及移动终端设备 |
CN102625309A (zh) * | 2012-01-18 | 2012-08-01 | 中兴通讯股份有限公司 | 访问控制方法及装置 |
CN104769983A (zh) * | 2012-09-12 | 2015-07-08 | 苹果公司 | 用于管理安全元件内的数据的方法与装置 |
CN104008352A (zh) * | 2013-08-22 | 2014-08-27 | 中华电信股份有限公司 | 具有智能卡装置的保护***及方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021073440A1 (zh) * | 2019-10-14 | 2021-04-22 | ***通信有限公司研究院 | 嵌入式通用集成电路卡访问控制方法、装置及存储介质 |
CN113746777A (zh) * | 2020-05-27 | 2021-12-03 | 华为技术有限公司 | 安全访问数据的方法及电子设备 |
CN113867826A (zh) * | 2020-06-11 | 2021-12-31 | 深圳市文鼎创数据科技有限公司 | 扩展包访问控制方法、装置、Java智能卡及存储介质 |
US20220129536A1 (en) * | 2020-10-27 | 2022-04-28 | Dell Products L.P. | Device access control system |
US11537705B2 (en) * | 2020-10-27 | 2022-12-27 | Dell Products L.P. | Device access control system |
CN113132990A (zh) * | 2021-04-19 | 2021-07-16 | 东信和平科技股份有限公司 | 一种基于eSIM的Profile远程订阅方法及服务器和终端设备 |
Also Published As
Publication number | Publication date |
---|---|
CN107766717B (zh) | 2020-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3304465B1 (en) | Nfc-enabled devices for performing secure contactless transactions and using hce | |
CN102404727B (zh) | 移动终端的安全控制方法及装置 | |
CN107766717A (zh) | 一种访问控制方法、装置及*** | |
CN104052775B (zh) | 一种云平台服务的权限管理方法、装置和*** | |
CN104158824B (zh) | 网络实名认证方法及*** | |
CN105207775B (zh) | 验证信息的读取方法及装置 | |
CN100583114C (zh) | 用于远程安全启用的***和方法 | |
CN110266642A (zh) | 身份认证方法及服务器、电子设备 | |
CN103152402A (zh) | 通过移动终端进行登录的方法与***以及云端服务器 | |
CN105551120A (zh) | 楼宇对讲方法、nfc开锁设备和楼宇对讲*** | |
CN103744686A (zh) | 智能终端中应用安装的控制方法和*** | |
CN108990047B (zh) | 签约关系管理数据准备平台的测试方法、装置及介质 | |
CN109670968A (zh) | 保险数据的处理方法、装置、设备及计算机存储介质 | |
CN110278084B (zh) | eID建立方法、相关设备及*** | |
CN105263193A (zh) | 移动终端的wifi连接方法及*** | |
CN104424676A (zh) | 身份信息发送方法、装置和门禁读卡器及门禁*** | |
CN104717648A (zh) | 一种基于sim卡的统一认证方法和设备 | |
CN108322366A (zh) | 接入网络的方法、装置和*** | |
CN106203021A (zh) | 一种多认证模式一体化的应用登录方法和*** | |
CN103559430B (zh) | 基于安卓***的应用账号管理方法和装置 | |
CN109699015A (zh) | 机卡绑定关系认证方法、装置以及通信*** | |
CN105743651A (zh) | 芯片安全域的卡应用使用方法、装置和应用终端 | |
CN104144152B (zh) | 针对第三方资源提供方的授权方法与*** | |
CN105279414A (zh) | 一种基于指纹应用的验证装置及方法 | |
KR20140089730A (ko) | 제휴사 앱을 이용한 결제수단 등록 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |