CN104348616B - 一种访问终端安全组件的方法、装置及系统 - Google Patents
一种访问终端安全组件的方法、装置及系统 Download PDFInfo
- Publication number
- CN104348616B CN104348616B CN201310318345.7A CN201310318345A CN104348616B CN 104348616 B CN104348616 B CN 104348616B CN 201310318345 A CN201310318345 A CN 201310318345A CN 104348616 B CN104348616 B CN 104348616B
- Authority
- CN
- China
- Prior art keywords
- software
- label
- application software
- application
- certification certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种访问终端安全组件的方法、装置及系统,为应用软件设置软件标签并对应认证证书,由TSM平台将应用软件的软件标签对应认证证书发送给SE存储,当应用软件要访问SE时,将该应用软件的软件标签及对应的认证证书发送给终端的访问控制模块,由终端的访问控制模块调用SE存储的软件标签及对应的认证证书比较认证,通过后,允许应用软件访问SE中的用户信息。本发明保证了应用软件授权的唯一性,提高了对SE访问的安全监控的可控性,提高安全性。
Description
技术领域
本发明涉及移动通信领域,特别涉及一种访问终端安全组件的方法、装置及系统。
背景技术
随着移动通信技术的发展,在终端上可以集成越来越多的应用,其中之一就是终端现场小额支付的应用。为了实现终端现场小额支付的应用,可以采用近距离无线通信(NFC,Near Fileld Communication)技术,终端将用户信息设置在客户识别模块(SIM,Subscriber Identity Module)卡的安全组件(SE,Security element)中,在支付时,终端的应用软件访问该SE中的用户信息,通过NFC技术完成对商家的支付。
在SE中设置的用户信息包括用户的个人信息及账户信息等,在访问SE时,终端上的任何一个应用软件可以通过终端操作系统(OS,Operation System)上的应用程序编程接口(API,Application Programming Interface)访问SE。在这种情况下,SE很有可能遭到恶意应用软件的攻击,造成SE中设置的用户信息的缺失、篡改和/或泄露,给用户造成损失。为了保证SE中所设置的用户信息安全性,对SE的访问需要进行安全监控。
目前,对SE的访问采用安全监控的方式为:采用信任服务管理(TSM,TrustedService Manager)平台和终端相结合,对访问SE的应用软件进行安全监控。图1为现有技术对SE的访问安全监控的结构示意图,包括:TSM平台、终端及第三方应用平台。其中,终端中包括辅件、API、访问控制模块及设置在终端SIM卡中的SE,在SE中设置用户信息。辅件在第三方应用平台获取应用软件及应用软件的认证证书,TSM平台也从第三方应用平台获取相同的认证证书,该TSM平台具有对认证证书存储的功能,TSM平台通过API将认证证书传输给访问控制模块,由访问控制模块将该认证证书透传给SE存储。当应用软件要访问SE时,辅件通过API将从第三方应用平台所获取的认证证书发送给访问控制模块,由访问控制模块从SE中调取SE所存储的认证证书后,通过比较两者进行验证,验证通过,辅件中的应用软件通过API及访问控制模块访问SE中的用户信息,验证不通过,访问控制模块通过API拒绝辅件中的应用软件访问SE中的用户信息。
采用图1所述的方案可以在一定程度上防止对SE的恶意伤害或对SE中所设置的用户信息盗取。但是,这种对SE访问的安全监控也存在缺陷:终端的访问控制模块只是验证了认证证书的合法性,对应用软件本身没有验证机制,无法避免认证证书的一书多用的行为。比如,从经济利益来讲,应用软件的开发者不想支付再次进行第三方应用平台认证的开销且减少认证证书管理及维护的消耗;从时间上来讲,应用软件的开发者希望避免申请认证证书的过程,节约时间。这时,应用软件的开发者就很可能将另一个所开发应用软件的已有认证证书用于该应用软件,得到验证通过的结果。如图2所示,图2为现有技术多个应用软件采用相同的认证证书访问SE的结构示意图,应用软件A使用认证证书A通过API到访问控制模块中进行验证,应用软件B、应用软件C和应用软件D也都采用认证证书A通过API到访问控制模块中进行认证,由于认证证书A是合法的认证证书,所以访问控制模块都可以验证通过,使得应用软件A、应用软件B、应用软件C及应用软件D都可以访问SE,获取SE中设置的用户信息。这样,就会造成多个应用软件采用相同的认证证书访问SE,从而使得对SE访问的安全监控的可控性降低,安全性变差。
发明内容
有鉴于此,本发明提供一种访问终端安全组件的方法,该方法能够提高对SE访问的安全监控的可控性,提高安全性。
本发明还提供一种访问终端安全组件的系统,该系统能够提高对SE访问的安全监控的可控性,提高安全性。
本发明还提供一种访问终端安全组件的装置,该装置能够提高对SE访问的安全监控的可控性,提高安全性。
为达到上述目的,本发明实施的技术方案具体是这样实现的:
一种访问终端安全组件SE的方法,包括:
接收应用软件的软件标签及对应的认证证书;
调用SE存储的应用软件的软件标签及对应的认证证书进行比对认证,确定是否一致。如果一致,允许应用软件访问SE;如果不一致,不允许应用软件访问SE。
所述SE存储的应用软件的软件标签及对应的认证证书由TSM平台发送;
所述TSM平台从第三方应用平台接收第三方应用平台设置的应用软件的软件标签及对应的认证证书。
所述软件标签为应用软件采用哈希运算得到的MD5值或应用软件签名。
在不允许应用软件访问SE之前,该方法还包括:
确认认证证书一致,软件标签不一致时,
SE存储更新后的软件标签,该更新后的软件标签由TSM平台获取并发送;
再次从SE获取更新后的软件标签与从应用软件获取的软件标签比较,确认是否一致,如果是,允许应用软件访问SE;如果否,拒绝应用软件访问SE。
所述软件标签包括基础应用软件标签、数据库软件标签及软件配置标签,所述软件标签比较为:分别确认基础应用软件标签是否一致,如果不一致,不允许应用软件访问SE;如果一致,再验证数据库软件标签及软件配置标签分别是否一致,如果两者之中有一种一致,验证通过,允许应用软件访问SE,如果两者都不一致,验证不通过,不允许应用软件访问SE。
一种访问终端安全组件的系统,包括:第三方应用平台、TSM平台及终端,其中,
第三方应用平台,用于为应用软件设置软件标签并对应认证证书,发送给终端及TSM平台;
TSM平台,用于从第三方应用平台获取到软件的软件标签及对应的认证证书,存储该对应关系后,发送给终端;
终端,用于从TSM平台接收到软件的软件标签及对应的认证证书后,存储到SE中;接收应用软件的软件标签及对应的认证证书,调用SE存储的应用软件的软件标签及对应的认证证书比对认证,确定是否一致。如果一致,允许应用软件访问SE;如果不一致,不允许应用软件访问SE。
所述终端,还用于访问控制模块如果比较软件标签不一致时,再次从SE获取更新后的软件标签与从应用软件获取到的软件标签进行比较,确认是否一致,如果是,允许应用软件访问SE;如果否,则拒绝应用软件访问SE;
第三方应用平台,还用于为应用软件设置更新后的软件标签后,发送给TSM平台;
TSM平台,还用于从第三方应用平台获取应用软件的更新后的软件标签,发送给终端的SE中进行更新后的软件标签存储。
应用软件的软件标签包括基础应用软件标签、数据库软件标签及软件配置标签;
终端,还用于访问控制模块在进行软件标签的比较验证时,分别确认基础应用软件标签是否一致,如果不一致,不允许应用软件访问SE中的用户信息;如果一致,再验证数据库软件标签及软件配置标签分别是否一致,如果两者之中有一种一致,则验证通过,允许应用软件访问SE,如果两者都不一致,则验证不通过,不允许应用软件访问SE。
所述TSM平台包括:软件标签存储模块,用于存储应用软件的软件标签;
证书存储模块,用于存储应用软件的认证证书;
对应列表模块,用于存储应用软件的软件标签及对应的认证证书的对应关系。
一种终端,包括:主件、辅件、应用程序编程接口API、访问控制模块及SE,其中,
主件,用于从TSM平台接收到软件的软件标签及对应的认证证书后,通过API发送给访问控制模块;
辅件,用于应用软件要访问SE时,从第三方应用平台获取该应用软件的软件标签及对应的认证证书,将该应用软件的软件标签及对应的认证证书通过API发送给访问控制模块;
API,用于透传从辅件接收的应用软件的软件标签及对应的认证证书给访问控制模块;用于透传从主件接收的应用软件的软件标签及对应的认证证书给访问控制模块;
访问控制模块,用于将经API从主件接收的应用软件的软件标签及对应的认证证书发送给SE中存储;当经API从辅件接收应用软件的软件标签及对应的认证证书时,调用SE存储的软件标签及对应的认证证书比对认证,分别确定是否一致,如果是,允许应用软件访问SE;如果否,拒绝应用软件访问SE。
SE,用于存储应用软件的软件标签及对应的认证证书后,在访问控制模块的调用下,将SE存储的软件标签及对应的认证证书发送给访问控制模块。
访问控制模块,还用于将经API从主件接收的应用软件的更新的软件标签发送给SE中存储;在拒绝应用软件访问SE中的用户信息之前,再次从SE获取更新后的软件标签与从应用软件获取到的软件标签进行比较,确认是否一致,如果是,允许应用软件访问SE;如果否,拒绝应用软件访问SE;
主件,还用于从TSM平台接收到软件的更新后的软件标签,通过API发送给访问控制模块;
SE,还用于存储应用软件的更新标签,在访问控制模块调用时下,将所存储的应用软件的更新后的软件标签发送给访问控制模块。
应用软件的软件标签包括基础应用软件标签、数据库软件标签及软件配置标签;
访问控制模块,还用于在进行软件标签的比较验证时,分别确认基础应用软件标签是否一致,如果不一致,不允许应用软件访问SE;如果一致,再验证数据库软件标签及软件配置标签分别是否一致,如果两者之中有一种一致,则验证通过,允许应用软件访问SE,如果两者都不一致,则验证不通过,不允许应用软件访问SE。
所述SE中还包括:
认证证书及软件标签存储模块,用于存储应用软件的软件标签及认证证书;
对应列表模块,用于存储应用软件的软件标签及对应的认证证书的对应关系。
一种TSM平台,该装置包括:收发模块、软件标签存储模块、认证证书存储模块及对应列表模块,其中,
收发模块,用于从第三方应用平台获取到软件的软件标签及对应的认证证书,发送该对应关系;
软件标签存储模块,用于存储软件的软件标签;
认证证书存储模块,用于存储软件的认证证书;
对应列表模块,用于将软件的软件标签及对应的认证证书对应。
收发模块,还用于从第三方应用平台获取到软件的更新后的软件标签,发送更新后的软件标签;
软件标签存储模块,还用于存储软件的更新后的软件标签;
对应列表模块,用于将应用软件的更新后的软件标签及对应的认证证书对应。
由上述方案可以看出,本发明为应用软件设置软件标签并对应认证证书,由TSM平台将应用软件的软件标签对应认证证书发送给SE存储,当应用软件要访问SE时,将该应用软件的软件标签及对应的认证证书发送给终端的访问控制模块,由终端的访问控制模块调用SE存储的软件标签及对应的认证证书比较认证,通过后,允许应用软件访问SE中的用户信息。由于本发明的应用软件不仅仅采用认证证书认证,而且采用唯一的软件标签认证,所以不会出现对采用相同认证证书的多个应用软件都认证通过的情况出现,保证了应用软件授权的唯一性,提高了对SE访问的安全监控的可控性,提高安全性。
附图说明
图1为现有技术对SE的访问安全监控的结构示意图;
图2为现有技术多个应用软件采用相同的认证证书访问SE的结构示意图;
图3为本发明实施例提供的一种访问终端安全组件的方法流程图;
图4为本发明实施例提供的一种访问终端安全组件的系统结构示意图;
图5为本发明实施例提供的一种访问终端安全组件的装置结构示意图;
图6为本发明实施例提供的为应用软件设置软件标签及对应的认证证书的方法流程图;
图7为本发明实施例提供的应用软件成功访问SE的方法流程图;
图8为本发明实施例提供的应用软件失败访问SE的方法流程图;
图9为本发明实施例提供的SE中所存储的应用软件的软件标签更新方法流程图;
图10为本发明实施例提供的访问终端安全组件的装置实施例示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明作进一步详细说明。
从现有技术可以看出,造成对SE访问的安全监控的可控性降低,安全性变差的原因为:终端的访问控制模块只验证应用软件所持有的认证证书的合法性,对应用软件本身没有验证机制,无法避免认证证书的一书多用的行为。为了克服这个问题,本发明为应用软件设置软件标签并对应认证证书,由TSM平台将应用软件的软件标签对应认证证书发送给SIM卡中的SE存储。当应用软件要访问SE时,比如在安装或更新时,将该应用软件的软件标签及对应的认证证书发送给终端的访问控制模块,由终端的访问控制模块调用SE存储的软件标签及对应的认证证书比较认证,通过后,允许应用软件访问SE中的用户信息。
这样,由于本发明的应用软件不仅仅采用认证证书认证,而且采用唯一的软件标签认证,所以不会出现对采用相同认证证书的多个应用软件都认证通过的情况出现,保证了应用软件授权的唯一性,提高了对SE访问的安全监控的可控性,提高安全性。
图3为本发明实施例提供的一种访问终端安全组件的方法流程图,其具体步骤为:
步骤301、为应用软件设置唯一的软件标签并对应认证证书,由TSM平台将应用软件的软件标签对应认证证书发送给SE存储;
在本步骤中,为应用软件设置唯一的软件标签并对应认证证书是由第三方应用平台设置的,并发送给TSM平台;
在本步骤中,在SE中存储应用软件的软件标签并对应认证证书,是预先存储好的,后续用于比较认证应用软件;
步骤302、当应用软件要访问SE时,应用软件将该应用软件的软件标签及对应的认证证书发送给终端的访问控制模块;
在本步骤中,应用软件的软件标签及对应的认证证书是从第三方应用平台获取到的;
在本步骤中,可以由终端的辅件完成,辅件从第三方应用平台获取应用软件的同时,获取到认证证书及软件标签,也可以获取软件标签的生成规则,比如采用哈希算法得到的MD5值,或软件签名。
步骤303、终端的访问控制模块接收到后,调用SE存储的软件标签及对应的认证证书比对认证,与从应用软件的软件标签及对应的认证证书分别比较,确定是否一致,如果是,则执行步骤304;如果否,则执行步骤305;
步骤304、终端的访问控制模块允许应用软件访问SE中的用户信息;
步骤305、终端的访问控制模块拒绝应用软件访问SE中的用户信息。
在本发明实施例中,在执行步骤305之前,如果比较软件标签不一致,可能是由于应用软件的软件标签更新所致,当应用软件更新时,应用软件的软件标签也会更新,所以该方法还包括:
TSM平台获取应用软件的更新后的软件标签,发送给SE中进行更新后的软件标签存储;
终端的访问控制模块再次从SE获取更新后的软件标签与从应用软件获取到的软件标签进行比较,确认是否一致,如果是,则允许应用软件访问SE中的用户信息;如果否,则拒绝应用软件访问SE中的用户信息。
应用软件的软件标签具有多个软件标签,包括基础应用软件标签、数据库软件标签及软件配置标签,在进行软件标签的比较验证时,分别确认基础应用软件标签是否一致,如果不一致,则不允许应用软件访问SE中的用户信息;如果一致,则再验证数据库软件标签及软件配置标签分别是否一致,如果两者之中有一种一致,则验证通过,允许应用软件访问SE中的用户信息,如果两者都不一致,则验证不通过,不允许应用软件访问SE中的用户信息。
在本发明实施例中,SE中的用户信息包括用户的个人信息及账户信息等。
在本发明实施例中,SE设置在终端的SIM卡中。
图4为本发明实施例提供的一种访问终端安全组件的系统结构示意图,包括:第三方应用平台、TSM平台及终端,其中,
第三方应用平台,用于为应用软件设置软件标签并对应认证证书,发送给终端及TSM平台;
TSM平台,用于从第三方应用平台获取到软件的软件标签及对应的认证证书,存储该对应关系后,发送给终端;
终端,用于从TSM平台接收到软件的软件标签及对应的认证证书后,存储到SE中;应用软件访问SE时,从第三方应用平台获取该应用软件的软件标签及对应的认证证书,将该应用软件的软件标签及对应的认证证书发送给访问控制模块,访问控制模块调用SE存储的软件标签及对应的认证证书分别比对认证,确定是否一致,如果是,允许应用软件访问SE中的用户信息;如果否,拒绝应用软件访问SE中的用户信息。
在该系统中,终端,还用于访问控制模块如果比较软件标签不一致,可能是由于应用软件的软件标签更新所致,当应用软件更新时,应用软件的软件标签也会更新,还包括:
第三方应用平台,还用于为应用软件设置更新后的软件标签;
TSM平台,还用于从第三方应用平台获取应用软件的更新后的软件标签,发送给终端的SE中进行更新后的软件标签存储;
终端的访问控制模块,还用于再次从SE获取更新后的软件标签与从应用软件获取到的软件标签进行比较,确认是否一致,如果是,则允许应用软件访问SE中的用户信息;如果否,则拒绝应用软件访问SE中的用户信息。
应用软件的软件标签具有多个软件标签,包括基础应用软件标签、数据库软件标签及软件配置标签,终端的访问控制模块在进行软件标签的比较验证时,分别请确认基础应用软件标签是否一致,如果不一致,则不允许应用软件访问SE中的用户信息;如果一致,则再验证数据库软件标签及软件配置标签分别是否一致,如果两者之中有一种一致,则验证通过,允许应用软件访问SE中的用户信息,如果两者都不一致,则验证不通过,不允许应用软件访问SE中的用户信息。
图5为本发明实施例提供的一种访问终端安全组件的装置结构示意图,该装置就是终端,包括:主件、辅件、API、访问控制模块及SE,其中,
主件,用于从TSM平台接收到软件的唯一软件标签及对应的认证证书后,通过API发送给访问控制模块;
辅件,用于应用软件要访问SE时,从第三方应用平台获取该应用软件的软件标签及对应的认证证书,将该应用软件的软件标签及对应的认证证书通过API发送给访问控制模块;
API,用于透传从辅件接收的应用软件的软件标签及对应的认证证书给访问控制模块;用于透传从主件接收的应用软件的软件标签及对应的认证证书给访问控制模块;
访问控制模块,用于将经API从主件接收的应用软件的软件标签及对应的认证证书发送给SE中存储;当经API从辅件接收到应用软件的软件标签及对应的认证证书时,调用SE存储的软件标签及对应的认证证书比对认证,分别确定是否一致,如果是,允许应用软件访问SE中的用户信息;如果否,拒绝应用软件访问SE中的用户信息。
SE,用于存储应用软件的软件标签及对应的认证证书后,在访问控制模块的调用下,将SE存储的软件标签及对应的认证证书发送给访问控制模块。
在该装置中,访问控制模块,还用于将经API从主件接收的应用软件的更新的软件标签发送给SE中存储;在拒绝应用软件访问SE中的用户信息之前,再次从SE获取更新后的软件标签与从应用软件获取到的软件标签进行比较,确认是否一致,如果是,则允许应用软件访问SE中的用户信息;如果否,则拒绝应用软件访问SE中的用户信息;
主件,还用于从TSM平台接收到软件的更新后的软件标签,通过API发送给访问控制模块;
SE,还用于存储应用软件的更新标签,在访问控制模块调用时下,将所存储的应用软件的更新后的软件标签发送给访问控制模块。
在该装置中,应用软件的软件标签具有多个软件标签,包括基础应用软件标签、数据库软件标签及软件配置标签,访问控制模块,还用于在进行软件标签的比较验证时,分别请确认基础应用软件标签是否一致,如果不一致,则不允许应用软件访问SE中的用户信息;如果一致,则再验证数据库软件标签及软件配置标签分别是否一致,如果两者之中有一种一致,则验证通过,允许应用软件访问SE中的用户信息,如果两者都不一致,则验证不通过,不允许应用软件访问SE中的用户信息。
在该结构中,SE设置在SIM卡中。
在本发明实施例中,为应用软件设置的软件标签必须满足以下条件:1)应用软件的软件标签形式可控,长度非无限长;2)任何应用软件都可以生成软件标签;3)一个应用软件只能生成唯一的软件标签;4)不同的两个应用软件不可能生成同一软件标签。
为了使得设置的软件标签满足上述条件,可以对应用软件采用哈希运算后得到MD5值作为应用软件的软件标签,或者采用应用软件的软件签名作为应用软件的软件标签。在应用软件更新时,软件标签也进行相应更新。
在本发明实施例中,TSM平台是管理SE的可信服务管理平台,终端的主件从TSM平台上下载的代理软件,是TSM平台通过访问控制模块管理SE的途径;终端的辅件从第三方应用平台下载应用软件,对SE的访问通过辅件进行操作。
在本发明实施例中,终端的主件先于辅件的安装,主件拥有对SE的访问权限。
在本发明实施例中,API采用终端的操作系统支持,是终端的操作系统的一部分,是访问SE的途径。
在本发明实施例中,辅件存储有应用软件或从第三方应用平台上获取应用软件,在应用软件访问SE时,就需要通过终端的访问控制模块的认证鉴权,只有通过认证鉴权的应用软件才能访问SE,获取用户信息。
在本发明实施例中,TSM平台具体包括:
软件标签存储模块,用于存储应用软件的软件标签;
证书存储模块,用于存储应用软件的认证证书;
对应列表模块,用于存储应用软件的软件标签及对应的认证证书的对应关系。
在本发明实施例的终端中,增加了从SE和应用软件中提取软件标签的功能及验证软件标签的功能。
在SE中,增加了认证证书及软件标签存储模块,用于存储应用软件的软件标签及认证证书;
对应列表模块,用于存储应用软件的软件标签及对应的认证证书的对应关系。
图6为本发明实施例提供的为应用软件设置软件标签及对应的认证证书的方法流程图,其具体步骤为:
步骤601、第三方应用平台为应用软件设置软件标签及对应的认证证书后,发送给TSM平台;
步骤602、TSM平台从第三方应用平台获取到软件的软件标签及对应的认证证书,存储该对应关系;
步骤603、TSM平台通过终端的主件,经API透传后,经访问控制模块发送给终端的SE;
步骤604、终端的SE接收到软件的软件标签及对应的认证证书后,存储。
图7为本发明实施例提供的应用软件成功访问SE的方法流程图,其具体步骤为:
步骤701、第三方应用平台向终端的辅件发送启动访问SE申请请求;
步骤702、终端的辅件向终端的访问控制模块发送SE申请请求;
步骤703、终端的访问控制模块向SE发送信息提取申请;
步骤704、SE返回存储的应用软件的软件标签及对应的认证证书;
步骤705、访问控制模块从辅件的应用软件中提取该应用软件的软件标签及对应的认证证书;
步骤706、访问控制模块将从辅件获取的及从SE获取的该应用软件的软件标签及对应的认证证书比较,确定认证证书是否一致;
步骤707、访问控制模块确定应用软件的软件标签是否一致;
步骤708、访问控制模块确定从辅件获取的及从SE获取的该应用软件的软件标签及对应的认证证书一致,向辅件返回确认一致结果;
步骤709、辅件经过访问控制模块与SE进行信息交互,获取SE中的用户信息。
图8为本发明实施例提供的应用软件失败访问SE的方法流程图,其具体步骤为:
步骤801、第三方应用平台向终端的辅件发送启动访问SE申请请求;
步骤802、终端的辅件向终端的访问控制模块发送SE申请请求;
步骤803、终端的访问控制模块向SE发送信息提取申请;
步骤804、SE返回存储的应用软件的软件标签及对应的认证证书;
步骤805、访问控制模块从辅件的应用软件中提取该应用软件的软件标签及对应的认证证书;
步骤806、访问控制模块将从辅件获取的及从SE获取的该应用软件的软件标签及对应的认证证书比较,确定认证证书是否一致;
步骤807、访问控制模块确定应用软件的软件标签是否一致;
步骤808、如果认证证书不一致,则向辅件发送证书未通过拒绝访问,如果认证证书一致,软件标签不一致,则向主件返回认证证书通过,软件标签不一致的结果;
步骤809、主件向TSM平台发送标签库升级申请请求;
步骤810、TSM平台向SE进行应用软件的软件标签升级过程,将升级的软件标签发送给SE存储;
步骤811、访问控制模块再次从SE提取应用软件中提取该应用软件的软件标签,与从辅件的应用软件中提取该应用软件的软件标签比较,确定是否一致;
步骤812、访问控制模块确认不一致,则向辅件返回认证证书通过,软件标签不一致的结果,拒绝辅件中的应用软件访问SE。
图9为本发明实施例提供的SE中所存储的应用软件的软件标签更新方法流程图,其具体步骤为:
步骤901、第三方应用平台将应用软件的软件标签及更新后的软件标签发送给TSM平台;
步骤902、TSM平台将所存储的应用软件的软件标签更新为所接收的更新后的软件标签;
步骤903、TSM平台启动对终端的主件过程;
步骤904、终端的主件与TSM平台建立连接后,返回连接响应给TSM平台;
步骤905、TSM平台将应用软件的软件标签及更新后的软件标签,通过终端的主件,经API透传后,经访问控制模块发送给终端的SE;
步骤906、终端的SE将所存储的应用软件的软件标签更新为所接收的更新后的软件标签;
步骤907、终端的SE经访问控制模块,经API透传,通过终端的主件将更新成功结果发送给TSM平台。
在本发明实施例中,可以对终端的SE中所存储的应用软件的软件标签进行更新,比如当应用软件更新时,就会对应用软件的软件标签进行更新。如果频繁的进行应用软件的软件标签更新,就会增加对SE的访问控制的繁琐性。为了降低软件标签更新的频率,对于应用软件的经常升级可以使用多软件标签的方案,具体如下所述。
对于应用软件来说,包括三个数据包,包括:基础应用数据包、数据库和软件配置包,为三个数据包分别设置不同的软件标签,分别称作基础应用软件标签、数据库软件标签及软件配置标签,在SE中为应用软件存储这三个软件标签后,当终端的辅件要访问SE时,对这三个软件标签同时进行比较,最终得到软件标签比较结果,如表一所示。
表一
除了表一这种情况,当基础应用软件标签比较结果不通过时,最终验证比较结果也不通过。
当终端的控制访问模块验证应用软件的软件标签不通过时,就需要与第三方应用平台交互,获取应用软件的更新后的软件标签。
图10为本发明实施例提供的访问终端安全组件的装置实施例示意图,该装置为TSM平台,包括:收发模块、软件标签存储模块、认证证书存储模块及对应列表模块,其中,
收发模块,用于从第三方应用平台获取到软件的软件标签及对应的认证证书,发送该对应关系;
软件标签存储模块,用于存储软件的软件标签;
认证证书存储模块,用于存储软件的认证证书;
对应列表模块,用于将应用软件的软件标签及对应的认证证书对应。
在该装置中,收发模块,还用于从第三方应用平台获取到软件的更新后的软件标签,发送更新后的软件标签;
软件标签存储模块,还用于存储软件的更新后的软件标签;
对应列表模块,用于将应用软件的更新后的软件标签及对应的认证证书对应。
采用本发明提出的方案,保证了应用软件的认证证书授权个数,防止多个不同应用软件使用同一认证证书访问SE,提高了用户使用终端的安全性,同时加强了访问SE的管理,维护了认证证书签发机构的利益。应用软件的软件标签采用的为应用软件的MD5值或软件签名,是该应用软件区分于其他应用软件的唯一标识,与应用软件的对应关系具有唯一性和不可篡改性,保证访问申请的应用软件为原认证证书签发的应用软件,且可以对应用软件的软件标签进行更新。应用软件验证所需的软件标签从本地的应用软件自身提取,更明确了应用软件的身份,提高了验证的正确性。本发明对现有的SE访问系统改造简单,仅仅在TSM平台和SE中增加了两个存储模块,软件标签的存储模块及对应列表模块,在终端已有的访问控制模块增加软件标签验证比较功能。
以上举较佳实施例,对本发明的目的、技术方案和优点进行了进一步详细说明,所应理解的是,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (12)
1.一种访问终端安全组件SE的方法,其特征在于,包括:
接收应用软件的软件标签及对应的认证证书;
调用SE存储的应用软件的软件标签及对应的认证证书进行比对认证,分别确定是否一致;如果一致,允许应用软件访问SE;如果不一致,不允许应用软件访问SE;
所述应用软件的软件标签包括基础应用软件标签、数据库软件标签及软件配置标签,所述应用软件的软件标签进行对比为:确认基础应用软件标签是否一致,如果不一致,不允许应用软件访问SE;如果一致,再验证数据库软件标签及软件配置标签分别是否一致,如果两者之中有一种一致,验证通过,允许应用软件访问SE,如果两者都不一致,验证不通过,不允许应用软件访问SE。
2.如权利要求1所述的方法,其特征在于,所述SE存储的应用软件的软件标签及对应的认证证书由TSM平台发送;
所述TSM平台从第三方应用平台接收第三方应用平台设置的应用软件的软件标签及对应的认证证书。
3.如权利要求1所述的方法,其特征在于,所述应用软件的软件标签为应用软件采用哈希运算得到的MD5值或应用软件签名。
4.如权利要求1所述的方法,其特征在于,在不允许应用软件访问SE之前,该方法还包括:
确认认证证书一致,软件标签不一致时,
SE存储更新后的软件标签,该更新后的软件标签由TSM平台获取并发送;
再次从SE获取更新后的软件标签与从应用软件获取的软件标签比较,确认是否一致,如果是,允许应用软件访问SE;如果否,拒绝应用软件访问SE。
5.一种访问终端安全组件的系统,其特征在于,包括:第三方应用平台、TSM平台及终端,其中,
第三方应用平台,用于为应用软件设置软件标签并为应用软件设置对应的认证证书,发送给终端及TSM平台;
TSM平台,用于从第三方应用平台获取到软件的软件标签及对应的认证证书的对应关系,存储该对应关系后,发送给终端;
终端,用于从TSM平台接收到软件的软件标签及对应的认证证书后,存储到SE中;从第三方应用平台接收应用软件的软件标签及对应的认证证书,调用SE存储的应用软件的软件标签及对应的认证证书比对认证,分别确定是否一致,如果一致,允许应用软件访问SE;如果不一致,不允许应用软件访问安全组件SE;
应用软件的软件标签包括基础应用软件标签、数据库软件标签及软件配置标签;
终端,还用于访问控制模块在进行应用软件的软件标签的比较验证时,确认基础应用软件标签是否一致,如果不一致,不允许应用软件访问SE中的用户信息;如果一致,再验证数据库软件标签及软件配置标签分别是否一致,如果两者之中有一种一致,则验证通过,允许应用软件访问SE,如果两者都不一致,则验证不通过,不允许应用软件访问SE。
6.如权利要求5所述的系统,其特征在于,所述终端,还用于访问控制模块如果比较软件标签不一致时,再次从SE获取更新后的软件标签与从应用软件获取到的软件标签进行比较,确认是否一致,如果是,允许应用软件访问SE;如果否,则拒绝应用软件访问SE;
第三方应用平台,还用于为应用软件设置更新后的软件标签后,发送给TSM平台;
TSM平台,还用于从第三方应用平台获取应用软件的更新后的软件标签,发送给终端的SE中进行更新后的软件标签存储。
7.如权利要求5所述的系统,其特征在于,所述TSM平台包括:软件标签存储模块,用于存储应用软件的软件标签;
证书存储模块,用于存储应用软件的认证证书;
对应列表模块,用于存储应用软件的软件标签及对应的认证证书的对应关系。
8.一种终端,其特征在于,包括:主件、辅件、应用程序编程接口API、访问控制模块及安全组件SE,其中,
主件,用于从TSM平台接收到软件的软件标签及对应的认证证书后,通过API发送给访问控制模块;
辅件,用于应用软件要访问SE时,从第三方应用平台获取该应用软件的软件标签及对应的认证证书,将该应用软件的软件标签及对应的认证证书通过API发送给访问控制模块;
API,用于透传从辅件接收的应用软件的软件标签及对应的认证证书给访问控制模块;用于透传从主件接收的应用软件的软件标签及对应的认证证书给访问控制模块;
访问控制模块,用于将经API从主件接收的应用软件的软件标签及对应的认证证书发送给SE中存储;当经API从辅件接收应用软件的软件标签及对应的认证证书时,调用SE存储的软件标签及对应的认证证书比对认证,分别确定是否一致,如果是,允许应用软件访问SE;如果否,拒绝应用软件访问SE;
SE,用于存储应用软件的软件标签及对应的认证证书后,在访问控制模块的调用下,将SE存储的软件标签及对应的认证证书发送给访问控制模块;
应用软件的软件标签包括基础应用软件标签、数据库软件标签及软件配置标签;
访问控制模块,还用于在进行软件标签的比较验证时,确认基础应用软件标签是否一致,如果不一致,不允许应用软件访问SE;如果一致,再验证数据库软件标签及软件配置标签分别是否一致,如果两者之中有一种一致,则验证通过,允许应用软件访问SE,如果两者都不一致,则验证不通过,不允许应用软件访问SE。
9.如权利要求8所述的终端,其特征在于,
访问控制模块,还用于将经API从主件接收的应用软件的更新的软件标签发送给SE中存储;在拒绝应用软件访问SE中的用户信息之前,再次从SE获取更新后的软件标签与从应用软件获取到的软件标签进行比较,确认是否一致,如果是,允许应用软件访问SE;如果否,拒绝应用软件访问SE;
主件,还用于从TSM平台接收到软件的更新后的软件标签,通过API发送给访问控制模块;
SE,还用于存储应用软件的更新标签,在访问控制模块调用时,将所存储的应用软件的更新后的软件标签发送给访问控制模块。
10.如权利要求8所述的终端,其特征在于,所述SE中还包括:
认证证书及软件标签存储模块,用于存储应用软件的软件标签及认证证书;
对应列表模块,用于存储应用软件的软件标签及对应的认证证书的对应关系。
11.一种应用权利要求5所述系统的TSM平台,其特征在于,该TSM平台包括:收发模块、软件标签存储模块、认证证书存储模块及对应列表模块,其中,
收发模块,用于从第三方应用平台获取到软件的软件标签及对应的认证证书的对应关系,发送该对应关系;
软件标签存储模块,用于存储软件的软件标签;
认证证书存储模块,用于存储软件的认证证书;
对应列表模块,用于将软件的软件标签及对应的认证证书对应。
12.如权利要求11所述的TSM平台,其特征在于,收发模块,还用于从第三方应用平台获取到软件的更新后的软件标签,发送更新后的软件标签;
软件标签存储模块,还用于存储软件的更新后的软件标签;
对应列表模块,用于将应用软件的更新后的软件标签及对应的认证证书对应。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310318345.7A CN104348616B (zh) | 2013-07-26 | 2013-07-26 | 一种访问终端安全组件的方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310318345.7A CN104348616B (zh) | 2013-07-26 | 2013-07-26 | 一种访问终端安全组件的方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104348616A CN104348616A (zh) | 2015-02-11 |
CN104348616B true CN104348616B (zh) | 2018-02-23 |
Family
ID=52503500
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310318345.7A Active CN104348616B (zh) | 2013-07-26 | 2013-07-26 | 一种访问终端安全组件的方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104348616B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105809036B (zh) * | 2016-04-01 | 2019-05-10 | 中国银联股份有限公司 | 一种tee访问控制方法以及实现该方法的移动终端 |
CN105916135A (zh) * | 2016-05-31 | 2016-08-31 | 青岛海信移动通信技术股份有限公司 | 虚拟卡终端中进行nfc支付的方法及虚拟卡终端 |
CN106778218A (zh) * | 2016-11-29 | 2017-05-31 | 维沃移动通信有限公司 | 一种应用软件的使用控制方法及移动终端 |
CN107277794A (zh) * | 2017-06-09 | 2017-10-20 | 中国联合网络通信集团有限公司 | 建立通信连接的方法、装置及移动终端 |
CN109670280B (zh) * | 2018-12-11 | 2020-09-01 | 北京无线电计量测试研究所 | 一种基于生物特征识别的软件授权系统和方法 |
CN110032836A (zh) * | 2019-03-08 | 2019-07-19 | 厦门中控智慧信息技术有限公司 | 一种终端设备与应用软件的绑定方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101149773A (zh) * | 2007-08-27 | 2008-03-26 | 中国人民解放军空军电子技术研究所 | 一种基于软件实名认证的系统及其安全查证方法 |
CN102378170A (zh) * | 2010-08-27 | 2012-03-14 | 中国移动通信有限公司 | 一种鉴权及业务调用方法、装置和系统 |
US8171525B1 (en) * | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
CN102625309A (zh) * | 2012-01-18 | 2012-08-01 | 中兴通讯股份有限公司 | 访问控制方法及装置 |
CN103117856A (zh) * | 2012-01-16 | 2013-05-22 | 深圳市家富通汇科技有限公司 | 在移动装置中配置应用的方法和装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090307140A1 (en) * | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
-
2013
- 2013-07-26 CN CN201310318345.7A patent/CN104348616B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101149773A (zh) * | 2007-08-27 | 2008-03-26 | 中国人民解放军空军电子技术研究所 | 一种基于软件实名认证的系统及其安全查证方法 |
CN102378170A (zh) * | 2010-08-27 | 2012-03-14 | 中国移动通信有限公司 | 一种鉴权及业务调用方法、装置和系统 |
US8171525B1 (en) * | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
CN103117856A (zh) * | 2012-01-16 | 2013-05-22 | 深圳市家富通汇科技有限公司 | 在移动装置中配置应用的方法和装置 |
CN102625309A (zh) * | 2012-01-18 | 2012-08-01 | 中兴通讯股份有限公司 | 访问控制方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104348616A (zh) | 2015-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10425818B2 (en) | Enforcing service policies in embedded UICCs | |
CN104348616B (zh) | 一种访问终端安全组件的方法、装置及系统 | |
CN111131242B (zh) | 一种权限控制方法、装置和系统 | |
CN111835689B (zh) | 数字钥匙的身份认证方法、终端设备及介质 | |
CN110891257B (zh) | 一种具有防攻击双向认证的网联车远程升级系统及方法 | |
CN101986598B (zh) | 认证方法、服务器及系统 | |
US11823007B2 (en) | Obtaining device posture of a third party managed device | |
CN110149328A (zh) | 接口鉴权方法、装置、设备及计算机可读存储介质 | |
CN108259502A (zh) | 用于获取接口访问权限的鉴定方法、服务端及存储介质 | |
CN104185179A (zh) | 一种用于用户识别卡的控制装置、方法及用户识别卡 | |
WO2019134494A1 (zh) | 验证信息处理方法、通信设备、业务平台及存储介质 | |
CN103391539A (zh) | 互联网协议多媒体子系统ims的开户方法、装置及系统 | |
WO2017084569A1 (zh) | 在智能终端中获取登陆凭证的方法、智能终端以及操作系统 | |
WO2019056971A1 (zh) | 一种鉴权方法及设备 | |
WO2016070611A1 (zh) | 一种数据处理方法、服务器及终端 | |
CN107358118B (zh) | Sfs访问控制方法及系统、sfs及终端设备 | |
CN108876987A (zh) | 楼宇门禁控制方法、云服务器及计算机可读存储介质 | |
CN112514323A (zh) | 用于处理数字密钥的电子设备及其操作方法 | |
KR101879843B1 (ko) | Ip 주소와 sms를 이용한 인증 방법 및 시스템 | |
CN106933605A (zh) | 一种智能的进程识别控制方法和系统 | |
CN109859349A (zh) | 一种基于数据短信技术的门禁认证方法及系统 | |
CN104349321B (zh) | 一种安全访问鉴权方法、访问请求发送方法及装置 | |
CN116070225A (zh) | Api认证鉴权的方法、系统、运行控制装置及存储介质 | |
CN103559429B (zh) | 软件处理的方法及系统 | |
CN103843378A (zh) | 用于将安全装置绑定到无线电话的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |