CN113993131A - 访问控制方法及装置 - Google Patents

访问控制方法及装置 Download PDF

Info

Publication number
CN113993131A
CN113993131A CN202111263191.7A CN202111263191A CN113993131A CN 113993131 A CN113993131 A CN 113993131A CN 202111263191 A CN202111263191 A CN 202111263191A CN 113993131 A CN113993131 A CN 113993131A
Authority
CN
China
Prior art keywords
application
access control
identifier
authentication
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111263191.7A
Other languages
English (en)
Other versions
CN113993131B (zh
Inventor
刘煜
翟京卿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202111263191.7A priority Critical patent/CN113993131B/zh
Publication of CN113993131A publication Critical patent/CN113993131A/zh
Application granted granted Critical
Publication of CN113993131B publication Critical patent/CN113993131B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开一种访问控制方法及装置,属于通信技术领域。方案包括:接收访问控制应用发送的身份验证请求,其中,身份验证请求包括第一应用的证书摘要和第二应用的标识,身份验证请求为访问控制应用接收到第一应用对第二应用的访问请求时发起的验证请求,第一应用为安装在终端的终端应用,第二应用为安装在通用集成电路卡的卡应用;根据预设的访问控制策略、第二应用的标识和第一应用的证书摘要,对第一应用进行身份验证,获得第一应用的身份验证结果;将第一应用的身份验证结果发送至访问控制应用,以供访问控制应用根据第一应用的身份验证结果控制第一应用对第二应用的访问操作,从而保障用户的信息安全。

Description

访问控制方法及装置
技术领域
本申请涉及通信技术领域,具体涉及一种访问控制方法及装置。
背景技术
通用集成电路卡(Universal Integrated Circuit Card,UICC)是指在全球移动通信***和通用移动通信***中的移动终端内的智能卡。UICC通常提供一定的存储空间,并可确保移动终端内个人数据的完整性和安全性。当前技术方案中,UICC预先存储终端应用的基准证书摘要。在终端应用访问UICC或UICC应用时,终端的访问控制应用从UICC获得终端应用的基准证书摘要,并与终端应用本身提供的证书摘要进行比较,根据比较结果确定是否允许终端应用访问UICC或UICC应用。但是,终端作为一种相对开放的设备,基准证书摘要在从UICC传输至终端的访问控制应用的过程中,存在被窃取和篡改的风险,可能导致非法的终端应用访问UICC或UICC应用,从而对用户的信息安全造成一定威胁。
发明内容
为此,本申请提供一种访问控制方法及装置,以解决基准证书摘要在传输过程中存在被窃取和篡改的风险,可能导致用户信息安全存在风险的问题。
为了实现上述目的,本申请第一方面提供一种访问控制方法,应用于通用集成电路卡,该方法包括:
接收访问控制应用发送的身份验证请求,其中,所述身份验证请求包括第一应用的证书摘要和第二应用的标识,所述身份验证请求为所述访问控制应用接收到所述第一应用对所述第二应用的访问请求时发起的验证请求,所述第一应用为安装在终端的终端应用,所述第二应用为安装在通用集成电路卡的卡应用;
根据预设的访问控制策略、所述第二应用的标识和所述第一应用的证书摘要,对所述第一应用进行身份验证,获得所述第一应用的身份验证结果;
将所述第一应用的身份验证结果发送至所述访问控制应用,以供所述访问控制应用根据所述第一应用的身份验证结果控制所述第一应用对所述第二应用的访问操作。
进一步地,所述接收访问控制应用发送的身份验证请求之后,所述根据预设的访问控制策略、所述第二应用的标识和所述第一应用的证书摘要,对所述第一应用进行身份验证,获得所述第一应用的身份验证结果之前,所述访问控制方法还包括:
对所述身份验证请求进行解析,获得所述第二应用的标识和所述第一应用的证书摘要。
进一步地,所述身份验证请求还包括所述第一应用的标识,所述访问控制策略包括卡应用对应的授权终端应用的标识和卡应用对应的授权终端应用的基准证书摘要;
所述根据预设的访问控制策略、所述第一应用的标识、所述第二应用的标识和所述第一应用的证书摘要,对所述第一应用进行身份验证,获得所述第一应用的身份验证结果,包括:
依据所述第二应用的标识和所述访问控制策略,获取所述第二应用对应的授权终端应用的标识和所述第二应用对应的授权终端应用的基准证书摘要;
根据所述第一应用的标识、所述第二应用对应的授权终端应用的标识、所述第一应用的证书摘要和所述第二应用对应的授权终端应用的基准证书摘要,对所述第一应用进行身份验证,获得所述第一应用的身份验证结果。
进一步地,所述根据所述第一应用的标识、所述第二应用对应的授权终端应用的标识、所述第一应用的证书摘要和所述第二应用对应的授权终端应用的基准证书摘要,对所述第一应用进行身份验证,获得所述第一应用的身份验证结果,包括:
依据所述第一应用的标识和所述第二应用对应的授权终端应用的标识,获得第一验证结果,其中,所述第一验证结果用于表征所述第一应用是否为所述第二应用的授权终端应用;
依据所述第一应用的标识、所述第二应用对应的授权终端应用的标识和所述第二应用对应的授权终端应用的基准证书摘要,获得所述第一应用的基准证书摘要;
比较所述第一应用的基准证书摘要和所述第一应用的证书摘要,获得第二验证结果;
根据所述第一验证结果和所述第二验证结果,获得所述第一应用的身份验证结果。
进一步地,所述访问控制策略还包括卡应用对授权终端应用开放的指令;
所述根据所述第一应用的标识、所述第二应用对应的授权终端应用的标识、所述第一应用的证书摘要和所述第二应用对应的授权终端应用的基准证书摘要,对所述第一应用进行身份验证,获得所述第一应用的身份验证结果之后,所述访问控制方法还包括:
在所述第一应用的身份验证结果为通过验证的情况下,依据所述访问控制策略获取所述第二应用对所述第一应用开放的指令;
将所述第二应用对所述第一应用开放的指令发送至所述访问控制应用,以供所述访问控制应用在接收到所述第一应用发送的待处理指令的情况下,根据所述第二应用对所述第一应用开放的指令判断是否将所述待处理指令转发至所述第二应用。
为了实现上述目的,本申请第二方面提供一种访问控制方法,应用于访问控制应用,该方法包括:
向通用集成电路卡发送身份验证请求,其中,所述身份验证请求包括第一应用的证书摘要和第二应用的标识,所述身份验证请求为所述访问控制应用接收到所述第一应用对所述第二应用的访问请求时发起的验证请求,所述第一应用为安装在终端的终端应用,所述第二应用为安装在所述通用集成电路卡的卡应用;
接收所述通用集成电路卡返回的所述第一应用的身份验证结果,其中,所述第一应用的身份验证结果为所述通用集成电路卡根据预设的访问控制策略、所述第二应用的标识和所述第一应用的证书摘要,对所述第一应用进行身份验证获得的结果;
根据所述第一应用的身份验证结果控制所述第一应用对所述第二应用的访问操作。
进一步地,所述根据所述第一应用的身份验证结果控制所述第一应用对所述第二应用的访问操作,包括:
在所述第一应用的身份验证结果为通过验证的情况下,允许所述第一应用访问所述第二应用;
在所述第一应用的身份验证结果为未通过验证的情况下,禁止所述第一应用访问所述第二应用。
进一步地,所述接收所述通用集成电路卡返回的所述第一应用的身份验证结果之后,所述访问控制方法还包括:
接收所述通用集成电路卡发送的所述第二应用对所述第一应用开放的指令,其中,所述第二应用对所述第一应用开放的指令是在所述第一应用的身份验证结果为通过验证的情况下,所述通用集成电路卡依据所述访问控制策略获取的信息;
接收所述第一应用发送的待处理指令;
在所述待处理指令属于所述第二应用对所述第一应用开放的指令的情况下,将所述指令转发至所述第二应用;
在所述待处理指令不属于所述第二应用对所述第一应用开放的指令的情况下,拒绝将所述待处理指令转发至所述第二应用。
为了实现上述目的,本申请第三方面提供一种访问控制装置,该访问控制装置包括:
第一接收模块,被配置为接收访问控制应用发送的身份验证请求,其中,所述身份验证请求包括第一应用的证书摘要和第二应用的标识,所述身份验证请求为所述访问控制应用接收到所述第一应用对所述第二应用的访问请求时发起的验证请求,所述第一应用为安装在终端的终端应用,所述第二应用为安装在通用集成电路卡的卡应用;
验证模块,被配置为根据预设的访问控制策略、所述第二应用的标识和所述第一应用的证书摘要,对所述第一应用进行身份验证,获得所述第一应用的身份验证结果;
第一发送模块,被配置为将所述第一应用的身份验证结果发送至所述访问控制应用,以供所述访问控制应用根据所述第一应用的身份验证结果控制所述第一应用对所述第二应用的访问操作。
为了实现上述目的,本申请第四方面提供一种访问控制装置,该访问控制装置包括:
第二发送模块,被配置为向通用集成电路卡发送身份验证请求,其中,所述身份验证请求包括第一应用的证书摘要和第二应用的标识,所述身份验证请求为所述访问控制应用接收到所述第一应用对所述第二应用的访问请求时发起的验证请求,所述第一应用为安装在终端的终端应用,所述第二应用为安装在所述通用集成电路卡的卡应用;
第二接收模块,被配置为接收所述通用集成电路卡返回的所述第一应用的身份验证结果,其中,所述第一应用的身份验证结果为所述通用集成电路卡根据预设的访问控制策略、所述第二应用的标识和所述第一应用的证书摘要,对所述第一应用进行身份验证获得的结果;
控制模块,被配置为根据所述第一应用的身份验证结果控制所述第一应用对所述第二应用的访问操作。
本申请具有如下优点:
本申请提供的访问控制方法,接收访问控制应用发送的身份验证请求,其中,身份验证请求包括第一应用的证书摘要和第二应用的标识,身份验证请求为访问控制应用接收到第一应用对第二应用的访问请求时发起的验证请求,第一应用为安装在终端的终端应用,第二应用为安装在通用集成电路卡的卡应用;根据预设的访问控制策略、第二应用的标识和第一应用的证书摘要,对第一应用进行身份验证,获得第一应用的身份验证结果;将第一应用的身份验证结果发送至访问控制应用,以供访问控制应用根据第一应用的身份验证结果控制第一应用对第二应用的访问操作,从而将对终端应用的身份验证从终端转移到通用集成电路卡,无需再将终端应用的基准证书摘要从通用集成电路卡传输到访问控制应用,可以避免基准证书摘要在传输过程中被窃取和篡改,提高了用户信息的安全性。
附图说明
附图是用来提供对本申请的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本申请,但并不构成对本申请的限制。
图1为本申请实施例一提供的一种访问控制方法的流程图;
图2为本申请实施例二提供的一种访问控制方法的流程图;
图3为本申请实施例三提供的一种访问控制方法的流程图;
图4为本申请实施例四提供的一种访问控制方法的流程图;
图5为本申请实施例五提供的一种通用集成电路卡的组成方框图;
图6为本申请实施例六提供的一种访问控制应用的组成方框图;
图7为本申请实施例七提供的一种访问控制***的组成方框图;
图8为本申请实施例八提供的一种访问控制方法的信令交互示意图。
具体实施方式
以下结合附图对本申请的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本申请,并不用于限制本申请。
本申请第一方面提供一种访问控制方法。图1是本申请实施例一提供的一种访问控制方法的流程图,该方法可应用于通用集成电路卡。如图1所示,该方法包括如下步骤:
步骤S101,接收访问控制应用发送的身份验证请求。
其中,身份验证请求至少包括第一应用的证书摘要和第二应用的标识,身份验证请求为访问控制应用接收到第一应用对第二应用的访问请求时发起的验证请求,第一应用为安装在终端的终端应用,第二应用为安装在通用集成电路卡的卡应用。访问控制应用是用于对终端应用对卡应用的访问操作进行控制的应用。在一些具体实现中,访问控制应用安装在终端。
在一些实施例中,第一应用存在访问第二应用的需求时,第一应用向访问控制应用发送访问请求,访问控制应用接收访问请求之后,发起对第一应用的身份验证,向通用集成电路卡发送身份验证请求。其中,该访问请求至少应包括第一应用的标识和第二应用的标识,以使访问控制应用获知第一应用将要访问的卡应用为第二应用,从而发起相应的身份验证流程。
在一些具体实现中,身份验证请求可以采用验证应用程序访问控制命令(VerifyApplication Access Control命令)。Verify Application Access Control命令的结构如表1所示。
表1 Verify Application Access Control命令结构示意图
Figure BDA0003326213700000071
需要说明的是,在一些实施例中,当接收身份验证请求之后,还需对身份验证请求进行解析,从而获得第二应用的标识和第一应用的证书摘要。在另外一些实施例中,当接收身份验证请求之后,需要识别身份验证请求中携带的信息,以获得第二应用的标识和第一应用的证书摘要。
步骤S102,根据预设的访问控制策略、第二应用的标识和第一应用的证书摘要,对第一应用进行身份验证,获得第一应用的身份验证结果。
其中,预设的访问控制策略是预先设置的用于进行访问控制的策略。在一些实施例中,访问控制策略预存在通用集成电路卡内。
在一些实施例中,预设的访问策略中包括卡应用对应的授权终端应用的基准证书摘要。根据第二应用的标识,确定第二应用对应的授权终端应用的基准证书摘要,比较第一应用的证书摘要与第二应用对应的授权终端应用的基准证书摘要,当第二应用对应的授权终端应用的基准证书摘要中存在与第一应用的证书摘要相同的基准证书摘要时,确定第一应用通过身份验证,反之,则确定第一应用未通过身份验证。
在一些实施例中,身份验证请求还包括第一应用的标识,访问控制策略包括卡应用对应的授权终端应用的标识和卡应用对应的授权终端应用的基准证书摘要。可以理解的是,当卡应用的数量为多个时,访问控制策略包括各个卡应用对应的授权终端应用的标识以及各个卡应用对应的授权终端应用的基准证书摘要。通用集成电路卡依据第二应用的标识和访问控制策略,获取第二应用对应的授权终端应用的标识和第二应用对应的授权终端应用的基准证书摘要;根据第一应用的标识、第二应用对应的授权终端应用的标识、第一应用的证书摘要和第二应用对应的授权终端应用的基准证书摘要,对第一应用进行身份验证,获得第一应用的身份验证结果。
在一些具体实现中,根据第一应用的标识、第二应用对应的授权终端应用的标识、第一应用的证书摘要和第二应用对应的授权终端应用的基准证书摘要,对第一应用进行身份验证,获得第一应用的身份验证结果,包括:
依据第一应用的标识和第二应用对应的授权终端应用的标识,获得第一验证结果,其中,第一验证结果用于表征第一应用是否为第二应用的授权终端应用;依据第一应用的标识、第二应用对应的授权终端应用的标识和第二应用对应的授权终端应用的基准证书摘要,获得第一应用的基准证书摘要;比较第一应用的基准证书摘要和第一应用的证书摘要,获得第二验证结果;根据第一验证结果和第二验证结果,获得第一应用的身份验证结果。其中,第一验证结果用于表征第一应用是否为第二应用的授权终端应用,第二验证结果用于表征第一应用的证书摘要是否与第一应用的基准证书摘要是否相同。
需要说明的是,只有第一验证结果为第一应用为第二应用的授权终端应用,且第二验证结果为第一应用的证书摘要与第一应用的基准证书摘要相同的情况下,第一应用的身份验证结果才为通过验证,其他情况对应的身份验证结果均为未通过身份验证。
步骤S103,将第一应用的身份验证结果发送至访问控制应用,以供访问控制应用根据第一应用的身份验证结果控制第一应用对第二应用的访问操作。
其中,第一应用的身份验证结果包括通过验证和未通过验证两种情况。
在一些实施例中,在第一应用的身份验证结果为通过验证的情况下,访问控制应用允许第一应用访问第二应用;在第一应用的身份验证结果为未通过验证的情况下,访问控制应用禁止第一应用访问第二应用。
需要说明的是,在一些具体实现中,第一应用的身份验证结果可以通过消息等形式发送至访问控制应用,换言之,通用集成电路卡首先需要根据第一应用的身份验证结果生成相应的消息,再将该消息发送至访问控制应用。
本申请实施例提供的访问控制方法,通用集成电路卡接收访问控制应用发送的身份验证请求,根据预设的访问控制策略、第一应用的标识、第二应用的标识和第一应用的证书摘要,对第一应用进行身份验证,获得第一应用的身份验证结果,并将第一应用的身份验证结果发送至访问控制应用,以供访问控制应用根据第一应用的身份验证结果控制第一应用对第二应用的访问操作,从而将对终端应用的身份验证从终端转移到通用集成电路卡,无需再将终端应用的基准证书摘要从通用集成电路卡传输到访问控制应用,可以避免基准证书摘要在传输过程中被窃取和篡改,提高了用户信息的安全性。
图2是本申请实施例二提供的一种访问控制方法的流程图,该方法可应用于通用集成电路卡。如图2所示,该方法包括如下步骤:
步骤S201,接收访问控制应用发送的身份验证请求。
步骤S202,根据预设的访问控制策略、第二应用的标识和第一应用的证书摘要,对第一应用进行身份验证,获得第一应用的身份验证结果。
步骤S203,将第一应用的身份验证结果发送至访问控制应用,以供访问控制应用根据第一应用的身份验证结果控制第一应用对第二应用的访问操作。
本实施例中的步骤S201~S203与本申请实施例一中步骤S101~S103的内容相同,在此不再赘述。
步骤S204,在第一应用的身份验证结果为通过验证的情况下,依据访问控制策略获取第二应用对第一应用开放的指令。
其中,访问控制策略包括卡应用对授权终端应用开放的指令。
通用集成电路卡可以承载多个卡应用。在一些实施例中,当通用集成电路卡承载多个卡应用时,访问控制策略中包括各个卡应用对授权终端应用开放的指令。其中,每个卡应用对应的授权终端应用的数量可以是一个或多个,卡应用针对每个授权终端应用均设置相应的开放的指令,且开放的指令的数量可以是一个或多个。
在一些实施例中,当第一应用的身份验证结果为通过验证时,通用集成电路卡根据第一应用的标识以及第二应用的标识,从访问控制策略中获取第二应用对第一应用开放的指令。
步骤S205,将第二应用对第一应用开放的指令发送至访问控制应用,以供访问控制应用在接收到第一应用发送的待处理指令的情况下,根据第二应用对第一应用开放的指令判断是否将待处理指令转发至第二应用。
在一些实施例中,第一应用将待处理指令发送至访问控制应用,其中,该待处理指令特指第一应用针对第二应用发送的指令。访问控制应用接收待处理指令之后,判断该待处理指令是否为第二应用对第一应用开放的指令,在确定该待处理指令为第二应用对第一应用开放的指令的情况下,访问控制应用将该待处理指令转发至第二应用,在确定该待处理指令不属于第二应用对第一应用开放的指令的情况下,访问控制应用拒绝将该待处理指令转发至第二应用。
在一些具体实现中,在访问控制应用拒绝将待处理指令转发至第二应用的情况下,访问控制应用还可向第一应用返回提示消息,以使第一应用获知相应指令无法发送至第二应用。例如,提示消息包括结果(拒绝转发指令)和原因(指令不属于授权指令)两部分内容,使得第一应用获知该待处理指令无法发送至第二应用,且原因为指令不属于第二应用对第一应用的授权指令。
需要说明的是,通用集成电路卡可以将第一应用的身份验证结果和第二应用对第一应用开放的指令作为一个消息发送至第一应用(当第一应用的身份验证结果为未通过验证时,第二应用对第一应用开放的指令为空)。例如,验证应用程序访问控制响应(VerifyApplication Access Control response)消息中既包括第一应用的身份验证结果,也包括第二应用对第一应用开放的指令。Verify Application Access Control response消息的结构如表2所示。
表2Verify Application Access Control response消息结构示意图
Figure BDA0003326213700000111
本申请实施例提供的访问控制方法,通过判断待处理指令是否为授权指令,可以避免授权终端应用向卡应用发送非法指令,从而进一步提升访问控制方法的安全性。
本申请第二方面提供一种访问控制方法。图3是本申请实施例三提供的一种访问控制方法的流程图,该方法可应用于访问控制应用。如图3所示,该方法包括如下步骤:
步骤S301,向通用集成电路卡发送身份验证请求。
其中,身份验证请求包括第一应用的证书摘要和第二应用的标识,身份验证请求为访问控制应用接收到第一应用对第二应用的访问请求时发起的验证请求,第一应用为安装在终端的终端应用,第二应用为安装在通用集成电路卡的卡应用。
在一些实施例中,第一应用存在访问第二应用的需求时,第一应用向访问控制应用发送访问请求,访问控制应用接收访问请求之后,发起对第一应用的身份验证,向通用集成电路卡发送身份验证请求。其中,该访问请求至少应包括第一应用的标识和第二应用的标识,以使访问控制应用获知第一应用将要访问的卡应用为第二应用,从而发起相应的身份验证流程。
步骤S302,接收通用集成电路卡返回的第一应用的身份验证结果。
其中,第一应用的身份验证结果为通用集成电路卡根据预设的访问控制策略、第二应用的标识和第一应用的证书摘要,对第一应用进行身份验证获得的结果。
在一些实施例中,访问控制策略预存在通用集成电路卡内,包括卡应用对应的授权终端应用的标识和卡应用对应的授权终端应用的基准证书摘要。身份验证请求还包括第一应用的标识。通用集成电路卡依据第二应用的标识和访问控制策略,获取第二应用对应的授权终端应用的标识和第二应用对应的授权终端应用的基准证书摘要;根据第一应用的标识、第二应用对应的授权终端应用的标识、第一应用的证书摘要和第二应用对应的授权终端应用的基准证书摘要,对第一应用进行身份验证,获得第一应用的身份验证结果。
具体地,通用集成电路卡依据第一应用的标识和第二应用对应的授权终端应用的标识,获得第一验证结果,其中,第一验证结果用于表征第一应用是否为第二应用的授权终端应用;依据第一应用的标识、第二应用对应的授权终端应用的标识和第二应用对应的授权终端应用的基准证书摘要,获得第一应用的基准证书摘要;比较第一应用的基准证书摘要和第一应用的证书摘要,获得第二验证结果;根据第一验证结果和第二验证结果,获得第一应用的身份验证结果。其中,第一验证结果用于表征第一应用是否为第二应用的授权终端应用,第二验证结果用于表征第一应用的证书摘要是否与第一应用的基准证书摘要是否相同。
需要说明的是,只有第一验证结果为第一应用为第二应用的授权终端应用,且第二验证结果为第一应用的证书摘要与第一应用的基准证书摘要相同的情况下,第一应用的身份验证结果才为通过验证,其他情况对应的身份验证结果均为未通过身份验证。
步骤S303,根据第一应用的身份验证结果控制第一应用对第二应用的访问操作。
其中,第一应用的身份验证结果包括通过验证和未通过验证两种情况。
在一些实施例中,在第一应用的身份验证结果为通过验证的情况下,访问控制应用允许第一应用访问第二应用;在第一应用的身份验证结果为未通过验证的情况下,访问控制应用禁止第一应用访问第二应用。
本申请实施例提供的访问控制方法,通用集成电路卡接收访问控制应用发送的身份验证请求,根据预设的访问控制策略、第一应用的标识、第二应用的标识和第一应用的证书摘要,对第一应用进行身份验证,获得第一应用的身份验证结果,并将第一应用的身份验证结果发送至访问控制应用,以供访问控制应用根据第一应用的身份验证结果控制第一应用对第二应用的访问操作,从而将对终端应用的身份验证从终端转移到通用集成电路卡,无需再将终端应用的基准证书摘要从通用集成电路卡传输到访问控制应用,可以避免基准证书摘要在传输过程中被窃取和篡改,提高了用户信息的安全性。
图4是本申请实施例四提供的一种访问控制方法的流程图,该方法可应用于访问控制应用。如图4所示,该方法包括如下步骤:
步骤S401,向通用集成电路卡发送身份验证请求。
步骤S402,接收通用集成电路卡返回的第一应用的身份验证结果。
步骤S403,根据第一应用的身份验证结果控制第一应用对第二应用的访问操作。
本实施例中的步骤S401~S403与本申请实施例三中步骤S301~S303的内容相同,在此不再赘述。
步骤S404,接收通用集成电路卡发送的第二应用对第一应用开放的指令。
其中,第二应用对第一应用开放的指令是在第一应用的身份验证结果为通过验证的情况下,通用集成电路卡依据访问控制策略获取的信息。
在一些实施例中,访问控制策略包括卡应用对授权终端应用开放的指令。当第一应用的身份验证结果为通过验证时,通用集成电路卡根据第一应用的标识以及第二应用的标识,从访问控制策略中获取第二应用对第一应用开放的指令,并将第二应用对第一应用开放的指令发送至访问控制应用。
步骤S405,接收第一应用发送的待处理指令。
其中,该待处理指令特指第一应用针对第二应用发送的指令。
步骤S406,在待处理指令属于第二应用对第一应用开放的指令的情况下,将待处理指令转发至第二应用。
步骤S407,在待处理指令不属于第二应用对第一应用开放的指令的情况下,拒绝将待处理指令转发至第二应用。
在一些实施例中,访问控制应用接收第一应用发送的待处理指令之后,判断该待处理指令是否为第二应用对第一应用开放的指令,在确定该待处理指令为第二应用对第一应用开放的指令的情况下,访问控制应用将该待处理指令转发至第二应用,在确定该待处理指令不属于第二应用对第一应用开放的指令的情况下,访问控制应用拒绝将该待处理指令转发至第二应用。
在一些具体实现中,在访问控制应用拒绝将待处理指令转发至第二应用的情况下,访问控制应用还可向第一应用返回提示消息,以使第一应用获知相应指令无法发送至第二应用。例如,提示消息包括结果(拒绝转发指令)和原因(指令不属于授权指令)两部分内容,使得第一应用获知该待处理指令无法发送至第二应用,且原因为指令不属于第二应用对第一应用的授权指令。
本申请实施例提供的访问控制方法,通过判断待处理指令是否为授权指令,可以避免授权终端应用向卡应用发送非法指令,从而进一步提升访问控制方法的安全性。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本申请的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该申请的保护范围内。
本申请第三方面提供一种通用集成电路卡。图5是本申请实施例五提供的一种通用集成电路卡的组成方框图。如图5所示,该通用集成电路卡500包括:
第一接收模块501,被配置为接收访问控制应用发送的身份验证请求。
验证模块502,被配置为根据预设的访问控制策略、第二应用的标识和第一应用的证书摘要,对第一应用进行身份验证,获得第一应用的身份验证结果。
第一发送模块503,被配置为将第一应用的身份验证结果发送至访问控制应用,以供访问控制应用根据第一应用的身份验证结果控制第一应用对第二应用的访问操作。
本实施提供的通用集成电路卡,通过第一接收模块接收访问控制应用发送的身份验证请求,由验证模块根据预设的访问控制策略、第二应用的标识和第一应用的证书摘要,对第一应用进行身份验证,获得第一应用的身份验证结果,并由第一发送模块将第一应用的身份验证结果发送至访问控制应用,访问控制应用根据第一应用的身份验证结果控制第一应用对第二应用的访问操作,从而将对终端应用的身份验证从终端转移到通用集成电路卡,无需再将终端应用的基准证书摘要从通用集成电路卡传输到访问控制应用,可以避免基准证书摘要在传输过程中被窃取和篡改,提高了用户信息的安全性。
本申请第四方面提供一种访问控制应用。图6是本申请实施例六提供的一种访问控制应用的组成方框图。如图6所示,该访问控制应用600包括:
第二发送模块601,被配置为向通用集成电路卡发送身份验证请求。
第二接收模块602,被配置为接收通用集成电路卡返回的第一应用的身份验证结果。
控制模块603,被配置为根据第一应用的身份验证结果控制第一应用对第二应用的访问操作。
本实施提供的访问控制应用,通过第二发送模块向通用集成电路卡发送身份验证请求,由第二接收模块接收通用集成电路卡返回的第一应用的身份验证结果,并通过控制模块根据第一应用的身份验证结果控制第一应用对第二应用的访问操作,将对终端应用的身份验证从终端转移到通用集成电路卡,无需再将终端应用的基准证书摘要从通用集成电路卡传输到访问控制应用,可以避免基准证书摘要在传输过程中被窃取和篡改,提高了用户信息的安全性。
本申请第五方面提供一种访问控制***。图7是本申请实施例七提供的一种访问控制***的组成方框图。如图7所示,该访问控制***700包括:通用集成电路卡710、访问控制应用720、第一终端应用731、……、第m终端应用73m,且通用集成电路卡710承载着n个卡应用,分别是第一卡应用711、……、第n卡应用71n。其中,m是大于或等于1的整数,n也是大于或等于1的整数。
在一些实施例中,终端应用可以访问卡应用。但是,在访问之前,访问控制应用720与通用集成电路卡710采用实施例一至实施例六中的任意一项访问控制方法对终端应用进行身份验证,只有终端应用通过身份验证时,终端应用才能访问卡应用。
图8是本申请实施例八提供的一种访问控制方法的信令交互示意图。如图8所示,该信令交互过程包括:
步骤S801,第一应用向访问控制应用发送对第二应用的访问请求。
其中,第一应用为安装在终端内的终端应用,第二应用为安装在终端的通用集成电路卡的卡应用。
步骤S802,终端访问控制应用接收第一应用发送的访问请求,发起对第一应用的身份验证流程,并从第一应用获取第一应用的证书摘要。
步骤S803,访问控制应用向通用集成电路卡发送Verify Application AccessControl命令。
其中,Verify Application Access Control命令即为身份验证请求。
步骤S804,通用集成电路卡接收并解析Verify Application Access Control命令,获得第一应用的标识、第二应用的标识和第一应用的证书摘要。
步骤S805,通用集成电路卡依据第二应用的标识和预存的访问控制策略,获得第二应用对应的授权终端应用的标识和第二应用对应的授权终端应用的基准证书摘要。
步骤S806,根据第一应用的标识、第二应用对应的授权终端应用的标识、第一应用的证书摘要和第二应用对应的授权终端应用的基准证书摘要,对第一应用进行身份验证,获得第一应用的身份验证结果。
步骤S807,在第一应用的身份验证结果为通过验证的情况下,通用集成电路卡依据访问控制策略获取第二应用对第一应用开放的指令。
步骤S808,通用集成电路卡将第一应用的身份验证结果和第二应用对第一应用开放的指令发送至访问控制应用,访问控制应用接收第一应用的身份验证结果和第二应用对第一应用开放的指令。
步骤S809,访问控制应用接收第一应用发送的待处理指令。
步骤S810,判断该待处理指令是否属于第二应用对第一应用开放的指令。
步骤S811,在该待处理指令是否属于第二应用对第一应用开放的指令的情况下,访问控制应用将该待处理指令转发至通用集成电路卡。
步骤S812,通用集成电路卡接收待处理指令,并根据待处理指令执行相应操作。
需要说明的是,在该待处理指令不属于第二应用对第一应用开放的指令的情况下,访问控制应用拒绝将该待处理指令转发至通用集成电路卡。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本申请的创新部分,本实施方式中并没有将与解决本申请所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
可以理解的是,以上实施方式仅仅是为了说明本申请的原理而采用的示例性实施方式,然而本申请并不局限于此。对于本领域内的普通技术人员而言,在不脱离本申请的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本申请的保护范围。

Claims (10)

1.一种访问控制方法,其特征在于,应用于通用集成电路卡,所述方法包括:
接收访问控制应用发送的身份验证请求,其中,所述身份验证请求包括第一应用的证书摘要和第二应用的标识,所述身份验证请求为所述访问控制应用接收到所述第一应用对所述第二应用的访问请求时发起的验证请求,所述第一应用为安装在终端的终端应用,所述第二应用为安装在通用集成电路卡的卡应用;
根据预设的访问控制策略、所述第二应用的标识和所述第一应用的证书摘要,对所述第一应用进行身份验证,获得所述第一应用的身份验证结果;
将所述第一应用的身份验证结果发送至所述访问控制应用,以供所述访问控制应用根据所述第一应用的身份验证结果控制所述第一应用对所述第二应用的访问操作。
2.根据权利要求1所述的访问控制方法,其特征在于,所述接收访问控制应用发送的身份验证请求之后,所述根据预设的访问控制策略、所述第二应用的标识和所述第一应用的证书摘要,对所述第一应用进行身份验证,获得所述第一应用的身份验证结果之前,还包括:
对所述身份验证请求进行解析,获得所述第二应用的标识和所述第一应用的证书摘要。
3.根据权利要求1所述的访问控制方法,其特征在于,所述身份验证请求还包括所述第一应用的标识,所述访问控制策略包括卡应用对应的授权终端应用的标识和卡应用对应的授权终端应用的基准证书摘要;
所述根据预设的访问控制策略、所述第二应用的标识和所述第一应用的证书摘要,对所述第一应用进行身份验证,获得所述第一应用的身份验证结果,包括:
依据所述第二应用的标识和所述访问控制策略,获取所述第二应用对应的授权终端应用的标识和所述第二应用对应的授权终端应用的基准证书摘要;
根据所述第一应用的标识、所述第二应用对应的授权终端应用的标识、所述第一应用的证书摘要和所述第二应用对应的授权终端应用的基准证书摘要,对所述第一应用进行身份验证,获得所述第一应用的身份验证结果。
4.根据权利要求3所述的访问控制方法,其特征在于,所述根据所述第一应用的标识、所述第二应用对应的授权终端应用的标识、所述第一应用的证书摘要和所述第二应用对应的授权终端应用的基准证书摘要,对所述第一应用进行身份验证,获得所述第一应用的身份验证结果,包括:
依据所述第一应用的标识和所述第二应用对应的授权终端应用的标识,获得第一验证结果,其中,所述第一验证结果用于表征所述第一应用是否为所述第二应用的授权终端应用;
依据所述第一应用的标识、所述第二应用对应的授权终端应用的标识和所述第二应用对应的授权终端应用的基准证书摘要,获得所述第一应用的基准证书摘要;
比较所述第一应用的基准证书摘要和所述第一应用的证书摘要,获得第二验证结果;
根据所述第一验证结果和所述第二验证结果,获得所述第一应用的身份验证结果。
5.根据权利要求3所述的访问控制方法,其特征在于,所述访问控制策略还包括卡应用对授权终端应用开放的指令;
所述根据所述第一应用的标识、所述第二应用对应的授权终端应用的标识、所述第一应用的证书摘要和所述第二应用对应的授权终端应用的基准证书摘要,对所述第一应用进行身份验证,获得所述第一应用的身份验证结果之后,还包括:
在所述第一应用的身份验证结果为通过验证的情况下,依据所述访问控制策略获取所述第二应用对所述第一应用开放的指令;
将所述第二应用对所述第一应用开放的指令发送至所述访问控制应用,以供所述访问控制应用在接收到所述第一应用发送的待处理指令的情况下,根据所述第二应用对所述第一应用开放的指令判断是否将所述待处理指令转发至所述第二应用。
6.一种访问控制方法,其特征在于,应用于访问控制应用,所述方法包括:
向通用集成电路卡发送身份验证请求,其中,所述身份验证请求包括第一应用的证书摘要和第二应用的标识,所述身份验证请求为所述访问控制应用接收到所述第一应用对所述第二应用的访问请求时发起的验证请求,所述第一应用为安装在终端的终端应用,所述第二应用为安装在所述通用集成电路卡的卡应用;
接收所述通用集成电路卡返回的所述第一应用的身份验证结果,其中,所述第一应用的身份验证结果为所述通用集成电路卡根据预设的访问控制策略、所述第二应用的标识和所述第一应用的证书摘要,对所述第一应用进行身份验证获得的结果;
根据所述第一应用的身份验证结果控制所述第一应用对所述第二应用的访问操作。
7.根据权利要求6所述的访问控制方法,其特征在于,所述根据所述第一应用的身份验证结果控制所述第一应用对所述第二应用的访问操作,包括:
在所述第一应用的身份验证结果为通过验证的情况下,允许所述第一应用访问所述第二应用;
在所述第一应用的身份验证结果为未通过验证的情况下,禁止所述第一应用访问所述第二应用。
8.根据权利要求6所述的访问控制方法,其特征在于,所述接收所述通用集成电路卡返回的所述第一应用的身份验证结果之后,还包括:
接收所述通用集成电路卡发送的所述第二应用对所述第一应用开放的指令,其中,所述第二应用对所述第一应用开放的指令是在所述第一应用的身份验证结果为通过验证的情况下,所述通用集成电路卡依据所述访问控制策略获取的信息;
接收所述第一应用发送的待处理指令;
在所述待处理指令属于所述第二应用对所述第一应用开放的指令的情况下,将所述待处理指令转发至所述第二应用;
在所述待处理指令不属于所述第二应用对所述第一应用开放的指令的情况下,拒绝将所述待处理指令转发至所述第二应用。
9.一种访问控制装置,其特征在于,包括:
第一接收模块,被配置为接收访问控制应用发送的身份验证请求,其中,所述身份验证请求包括第一应用的证书摘要和第二应用的标识,所述身份验证请求为所述访问控制应用接收到所述第一应用对所述第二应用的访问请求时发起的验证请求,所述第一应用为安装在终端的终端应用,所述第二应用为安装在通用集成电路卡的卡应用;
验证模块,被配置为根据预设的访问控制策略、所述第二应用的标识和所述第一应用的证书摘要,对所述第一应用进行身份验证,获得所述第一应用的身份验证结果;
第一发送模块,被配置为将所述第一应用的身份验证结果发送至所述访问控制应用,以供所述访问控制应用根据所述第一应用的身份验证结果控制所述第一应用对所述第二应用的访问操作。
10.一种访问控制装置,其特征在于,包括:
第二发送模块,被配置为向通用集成电路卡发送身份验证请求,其中,所述身份验证请求包括第一应用的证书摘要和第二应用的标识,所述身份验证请求为所述访问控制应用接收到所述第一应用对所述第二应用的访问请求时发起的验证请求,所述第一应用为安装在终端的终端应用,所述第二应用为安装在所述通用集成电路卡的卡应用;
第二接收模块,被配置为接收所述通用集成电路卡返回的所述第一应用的身份验证结果,其中,所述第一应用的身份验证结果为所述通用集成电路卡根据预设的访问控制策略、所述第二应用的标识和所述第一应用的证书摘要,对所述第一应用进行身份验证获得的结果;
控制模块,被配置为根据所述第一应用的身份验证结果控制所述第一应用对所述第二应用的访问操作。
CN202111263191.7A 2021-10-28 2021-10-28 访问控制方法及装置 Active CN113993131B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111263191.7A CN113993131B (zh) 2021-10-28 2021-10-28 访问控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111263191.7A CN113993131B (zh) 2021-10-28 2021-10-28 访问控制方法及装置

Publications (2)

Publication Number Publication Date
CN113993131A true CN113993131A (zh) 2022-01-28
CN113993131B CN113993131B (zh) 2023-06-30

Family

ID=79743423

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111263191.7A Active CN113993131B (zh) 2021-10-28 2021-10-28 访问控制方法及装置

Country Status (1)

Country Link
CN (1) CN113993131B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8091122B2 (en) * 2005-12-05 2012-01-03 Nokia Corporation Computer program product, apparatus and method for secure HTTP digest response verification and integrity protection in a mobile terminal
US8627422B2 (en) * 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
CN106878122A (zh) * 2017-04-14 2017-06-20 天地融科技股份有限公司 一种网络接入方法及***
CN107484152A (zh) * 2017-08-01 2017-12-15 中国联合网络通信集团有限公司 终端应用的管理方法及装置
CN110519753A (zh) * 2019-07-09 2019-11-29 中移(杭州)信息技术有限公司 访问方法、装置、终端和可读存储介质
US20190373448A1 (en) * 2017-01-13 2019-12-05 Huawei Technologies Co., Ltd. Subscription Profile Downloading Method, Device, and Server
WO2020024929A1 (zh) * 2018-08-03 2020-02-06 华为技术有限公司 对电子身份证的业务适用范围进行升级的方法和终端设备
CN111901792A (zh) * 2020-09-08 2020-11-06 中国联合网络通信集团有限公司 一种uicc应用设置信息管理方法、***及终端
CN112291375A (zh) * 2020-12-30 2021-01-29 杭州海康威视数字技术股份有限公司 物联网设备访问控制方法、物联网设备及物联网***
JP2021081813A (ja) * 2019-11-14 2021-05-27 大日本印刷株式会社 プロファイル取得プログラム、電子情報記憶媒体、及びプロファイル取得方法
CN113505090A (zh) * 2021-06-22 2021-10-15 中国联合网络通信集团有限公司 访问控制方法及访问控制装置

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8091122B2 (en) * 2005-12-05 2012-01-03 Nokia Corporation Computer program product, apparatus and method for secure HTTP digest response verification and integrity protection in a mobile terminal
US8627422B2 (en) * 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
US20190373448A1 (en) * 2017-01-13 2019-12-05 Huawei Technologies Co., Ltd. Subscription Profile Downloading Method, Device, and Server
CN106878122A (zh) * 2017-04-14 2017-06-20 天地融科技股份有限公司 一种网络接入方法及***
CN107484152A (zh) * 2017-08-01 2017-12-15 中国联合网络通信集团有限公司 终端应用的管理方法及装置
WO2020024929A1 (zh) * 2018-08-03 2020-02-06 华为技术有限公司 对电子身份证的业务适用范围进行升级的方法和终端设备
CN110519753A (zh) * 2019-07-09 2019-11-29 中移(杭州)信息技术有限公司 访问方法、装置、终端和可读存储介质
JP2021081813A (ja) * 2019-11-14 2021-05-27 大日本印刷株式会社 プロファイル取得プログラム、電子情報記憶媒体、及びプロファイル取得方法
CN111901792A (zh) * 2020-09-08 2020-11-06 中国联合网络通信集团有限公司 一种uicc应用设置信息管理方法、***及终端
CN112291375A (zh) * 2020-12-30 2021-01-29 杭州海康威视数字技术股份有限公司 物联网设备访问控制方法、物联网设备及物联网***
CN113505090A (zh) * 2021-06-22 2021-10-15 中国联合网络通信集团有限公司 访问控制方法及访问控制装置

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
YOGENDRA SHAH ECT.: "Multi-factor Authentication as a Service", 《2015 3RD IEEE INTERNATIONAL CONFERENCE ON MOBILE CLOUD COMPUTING, SERVICES, AND ENGINEERING》 *
周俊超;: "一种无卡终端经WLAN接入EPC的认证方法研究", 微型机与应用, no. 05 *
肖娟;伍娟;: "基于移动支付的USIM卡操作***安全架构的研究与实现", 武汉轻工大学学报, no. 01 *
黎艳,卢燕青,张荣,郭茂文: "基于eUICC 的智能家居认证方案", 《电信科学》 *

Also Published As

Publication number Publication date
CN113993131B (zh) 2023-06-30

Similar Documents

Publication Publication Date Title
US9054874B2 (en) System and method for data authentication among processors
US9053318B2 (en) Anti-cloning system and method
US9025769B2 (en) Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone
CN102413224A (zh) 绑定、运行安全数码卡的方法、***及设备
CN110535884B (zh) 跨企业***间访问控制的方法、装置及存储介质
EP3651048A1 (en) Sfs access control method and system, sfs and terminal device
CN112153638B (zh) 车载移动终端安全认证方法及设备
CN114844644A (zh) 资源请求方法、装置、电子设备及存储介质
CN111581616A (zh) 一种多端登录控制的方法及装置
US10298588B2 (en) Secure communication system and method
CN113993131B (zh) 访问控制方法及装置
CN110839215B (zh) 一种集群通信的方法、服务器、终端设备以及存储介质
CN114520735B (zh) 一种基于可信执行环境的用户身份鉴定方法、***及介质
CN115563588A (zh) 一种软件离线鉴权的方法、装置、电子设备和存储介质
CN113672884A (zh) 身份认证方法、装置、存储介质和身份认证设备
CN115362696A (zh) 用于远程文件管理的离线脚本
CN113505090A (zh) 访问控制方法及访问控制装置
CN111246480A (zh) 基于sim卡的应用通信方法、***、设备及存储介质
CN109936522B (zh) 设备认证方法及设备认证***
CN115696329B (zh) 零信任认证方法及装置、零信任客户端设备和存储介质
CN114567881B (zh) 一种sim卡信息安全保护方法及***
CN109474624B (zh) 一种应用程序认证***及方法
CN111343133B (zh) 一种认证方法、设备及计算机可读存储介质
CN108886529B (zh) 用于远程地控制车辆的***
CN115942306A (zh) 一种无线设备入网认证方法、***、存储介质以及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant