CN112632499A - 目标设备控制方法、目标设备控制装置、安全芯片及介质 - Google Patents

目标设备控制方法、目标设备控制装置、安全芯片及介质 Download PDF

Info

Publication number
CN112632499A
CN112632499A CN202011606087.9A CN202011606087A CN112632499A CN 112632499 A CN112632499 A CN 112632499A CN 202011606087 A CN202011606087 A CN 202011606087A CN 112632499 A CN112632499 A CN 112632499A
Authority
CN
China
Prior art keywords
target device
authentication file
operation instruction
security chip
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011606087.9A
Other languages
English (en)
Inventor
周军
蒋洪琳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Hengxin Security Information Technology Co ltd
Original Assignee
Shenzhen Hengxin Security Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Hengxin Security Information Technology Co ltd filed Critical Shenzhen Hengxin Security Information Technology Co ltd
Priority to CN202011606087.9A priority Critical patent/CN112632499A/zh
Publication of CN112632499A publication Critical patent/CN112632499A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请适用于安全芯片技术领域,提供了一种目标设备控制方法、目标设备控制方法及安全芯片,所述目标设备控制方法包括:响应于控制目标设备的操作指令,基于鉴权文件对操作指令携带的权限级别信息进行权限验证操作,得到权限验证结果;其中,鉴权文件基于安全芯片的预设输入输出管脚得到;若权限验证结果为成功,则允许根据操作指令控制目标设备;若权限验证结果为失败,则禁止根据操作指令控制目标设备。上述提供的一种目标设备控制方法中的鉴权文件是基于安全芯片的预设输入输出管脚得到,使得该预设输入输出管脚可以作为文件进行控制,还可以通过控制目标设备的操作指令和该鉴权文件对目标设备进行控制,从而丰富了安全芯片的适用范围。

Description

目标设备控制方法、目标设备控制装置、安全芯片及介质
技术领域
本申请属于安全芯片技术领域,尤其涉及一种目标设备控制方法、目标设备控制方法、安全芯片及计算机可读存储介质。
背景技术
安全芯片是一个可独立进行密钥生成、加解密的装置,内部拥有独立的处理单元和存储单元,可存储密钥和特征数据,为终端设备提供加密和安全认证服务,并在物联网领域中得到了广泛的应用。
然而,现有的安全芯片的使用方法是通过安全芯片的片内操作系统(ChipOperating System,COS)设计一套安全策略,用于验证用户身份,并在验证通过后确定该用户可以取得访问与之相匹配的文件访问权限。由此可见,现有的安全芯片仅针对存储于安全芯片中的文件进行了加密和/或权限设置,功能较为单一。
发明内容
本申请实施例提供了一种目标设备控制方法、目标设备控制方法、安全芯片及计算机可读存储介质,可以解决现有的安全芯片仅针对存储于安全芯片中的文件进行了加密和/或权限设置,功能较为单一的问题。
第一方面,本申请实施例提供了一种目标设备控制方法,包括:
响应于控制目标设备的操作指令,基于鉴权文件对所述操作指令携带的权限级别信息进行权限验证操作,得到权限验证结果;其中,所述鉴权文件基于安全芯片的预设输入输出管脚得到;
若所述权限验证结果为成功,则允许根据所述操作指令控制所述目标设备;
若所述权限验证结果为失败,则禁止根据所述操作指令控制所述目标设备。
进一步的,所述响应于控制目标设备的操作指令,基于鉴权文件对所述操作指令携带的权限级别信息进行权限验证操作,得到权限验证结果之前,还包括:
根据所述预设输入输出管脚构建所述鉴权文件,并根据第一预设要求和鉴权文件对应的预设操作确定所述鉴权文件的权限级别;
将确定了所述权限级别的所述鉴权文件存储至所述安全芯片的存储单元中。
进一步的,所述鉴权文件对应的预设操作包括读写删操作,所述根据第一预设要求和鉴权文件对应的预设操作确定所述鉴权文件的权限级别,包括:
根据所述第一预设要求确定所述鉴权文件的读写删操作分别对应的权限级别。
进一步的,所述允许根据所述操作指令控制所述目标设备,包括:
若检测到所述权限验证结果为成功,且所述权限级别处于第一预设区间,则读取所述鉴权文件对应的所述预设输入输出管脚的当前状态,并根据读取的所述预设输入输出管脚的当前状态控制所述目标设备。
进一步的,所述允许根据所述操作指令控制所述目标设备,包括:
若检测到所述权限验证结果为成功,且所述权限级别处于第二预设区间,则根据所述操作指令设置所述鉴权文件对应的所述预设输入输出管脚的当前状态,并根据设置的所述预设输入输出管脚的当前状态控制所述目标设备。
进一步的,所述允许根据所述操作指令控制所述目标设备,包括:
若检测到所述权限验证结果为成功,且所述权限级别处于第三预设区间,则删除所述鉴权文件。
进一步的,所述响应于控制目标设备的操作指令之前,还包括:
根据预设策略进行初始化操作;
响应于控制所述目标设备的授权指令,并根据所述授权指令确定所述安全芯片的安全级别。
第二方面,本申请实施例提供了一种目标设备控制装置,包括:
验证单元,用于响应于控制目标设备的操作指令,基于鉴权文件对所述操作指令携带的权限级别信息进行权限验证操作,得到权限验证结果;其中,所述鉴权文件基于安全芯片的预设输入输出管脚得到;
第一控制单元,用于若所述权限验证结果为成功,则允许根据所述操作指令控制所述目标设备;
第二控制单元,用于若所述权限验证结果为失败,则禁止根据所述操作指令控制所述目标设备。
第三方面,本申请实施例提供了一种安全芯片,包括:
存储单元、处理单元以及存储在所述存储单元中并可在所述处理单元上运行的计算机程序,上述处理单元执行所述计算机程序时实现如上述第一方面中任一项所述的目标设备控制方法的步骤。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理单元执行时实现如上述第一方面中任一项所述的目标设备控制方法的步骤。
第五方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在安全芯片上运行时,使得安全芯片可执行上述第一方面中任一项所述的目标设备控制方法。
本申请实施例与现有技术相比存在的有益效果是:
本申请实施例提供的一种目标设备控制方法,通过响应于控制目标设备的操作指令,基于鉴权文件对操作指令携带的权限级别信息进行权限验证操作,得到权限验证结果;其中,鉴权文件基于安全芯片的预设输入输出管脚得到;若权限验证结果为成功,则允许根据操作指令控制目标设备;若权限验证结果为失败,则禁止根据操作指令控制目标设备。本申请提供的目标设备控制方法响应于控制目标设备的操作指令,基于鉴权文件对操作指令携带的权限级别信息进行权限验证操作,说明该目标设备控制方法可以根据鉴权文件对操作指令进行权限验证操作;并且由于鉴权文件是基于安全芯片的预设输入输出管脚得到的,因此,不仅该预设输入输出管脚可以作为文件进行控制,该目标设备控制方法在得到权限验证结果后,还可以根据权限验证结果的成功和失败确定是否可以根据操作指令控制目标设备,也就是说,该目标设备控制方法还可以通过控制目标设备的操作指令和该鉴权文件对目标设备进行控制,从而丰富了安全芯片的适用范围。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种目标设备控制方法的实现流程图;
图2是本申请实施例提供的整体方案原理示意图;
图3是本申请另一实施例提供的一种目标设备控制方法的实现流程图;
图4是本申请再一实施例提供的一种目标设备控制方法的实现流程图;
图5是本申请又一实施例提供的一种目标设备控制方法的实现流程图;
图6是本申请又一实施例提供的一种目标设备控制方法的实现流程图;
图7是本申请又一实施例提供的一种目标设备控制方法的实现流程图;
图8是本申请实施例提供的一种目标设备控制装置的结构示意图;
图9是本申请实施例提供的安全芯片的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
请参阅图1,图1是本申请实施例提供的一种目标设备控制方法的实现流程图,本实施例中,目标设备控制方法的执行主体为安全芯片。其中,安全芯片是一个可独立进行密钥生成、加解密的装置,内部拥有独立的处理单元和存储单元,可存储密钥和特征数据,并可以为其他设备提供加密和安全认证服务。
图2是本申请整体方案原理示意图。在本申请的所有实施例中,目标设备控制方法的执行主体为安全芯片。如图2所示,控制设备10与目标设备20通信连接,且控制设备10包括微控制单元(Micro-controller Unit,MCU)11和安全芯片12。其中,目标设备300可以是电子设备,电子设备包括但不限于电子计算机以及由电子计算机控制的机器人、数控或程控系统等,例如车载系统。
需要说明的是,安全芯片12分别与微控制单元11和目标设备20通信连接。
由于通过微控制单元11直接对目标设备20进行控制时,微控制单元11的不可控性及其安全级别不高,容易被未授权的使用者入侵,或者自身出现故障,从而导致目标设备20在未许可的情况下擅自开启或者出现故障,因此,本申请实施例通过在控制设备10中设置分别与微控制单元11和目标设备20通信连接的安全芯片12,并通过安全芯片12对目标设备20进行控制,实现了微控制单元11与目标设备20之间的隔离,提高了目标设备20的安全性。
以目标设备为机器人为例,安全芯片12响应于控制机器人的操作指令,基于鉴权文件对操作指令携带的权限级别信息进行权限验证操作,得到权限验证结果,由于鉴权文件是基于安全芯片12的预设输入输出管脚得到,因此,安全芯片若检测到权限验证结果为成功,则允许控制设备10根据操作指令控制该机器人;安全芯片若检测到权限验证结果为失败,则禁止控制设备10根据操作指令控制该机器人。
如图1所示,本申请实施例提供的一种目标设备控制方法可以包括S101~S103,详述如下:
在S101中,响应于控制目标设备的操作指令,基于鉴权文件对所述操作指令携带的权限级别信息进行权限验证操作,得到权限验证结果;其中,所述鉴权文件基于安全芯片的预设输入输出管脚得到。
在实际应用中,当用户想要对目标设备进行控制时,可以向安全芯片发送一个控制目标设备的操作指令。其中,操作指令携带有权限级别信息,该权限级别信息用于描述该操作指令的权限级别。
需要说明的是,在本申请实施例中,用户向安全芯片发送的控制目标设备的操作指令,可以是用户通过微控制单元向安全芯片发送的控制目标设备的操作指令,也可以是用户直接向安全芯片发送的控制目标设备的操作指令。
本申请实施例中,安全芯片在接收到控制目标设备的操作指令后,响应于该控制目标设备的操作指令,基于鉴权文件对操作指令携带的权限级别信息进行权限验证操作。其中,鉴权文件用于描述安全芯片控制目标设备的权限。需要说明的是,鉴权文件是基于安全芯片的预设输入输出管脚得到的。
在本申请的一个实施例中,安全芯片具体可以通过如图3所示的步骤S301~S302得到鉴权文件,详述如下:
在S301中,根据所述预设输入输出管脚构建所述鉴权文件,并根据第一预设要求和鉴权文件对应的预设操作确定所述鉴权文件的权限级别。
在实际应用中,安全芯片包括多个输入输出管脚,因此,预设输入输出管脚可以根据实际需要确定,此处不作限制。
安全芯片在确定预设输入输出管脚后,可以根据该预设输入输出管脚构建鉴权文件。
需要说明的是,由于每个输入输出管脚都要其对应的管脚号,即管脚编号,因此,安全芯片在确定预设输入输出管脚后,可以根据该预设输入输出管脚的管脚号确定鉴权文件的文件名。作为示例而非限定,安全芯片可以直接将预设输入输出管脚的管脚号确定为该鉴权文件的文件名。示例性的,假设预设输入输出管脚的管脚名为0xCC01,则鉴权文件的文件也为0xCC01。
安全芯片在根据预设输入输出管脚构建鉴权文件后,可以根据第一预设要求和鉴权文件对应的预设操作确定鉴权文件的权限级别。其中第一预设要求可以根据实际需要设置,此处不作限制。
在本申请的一个实施例中,鉴权文件对应的预设操作包括但不限于读、写及删等操作,基于此,安全芯片可以根据第一预设要求确定鉴权文件对应的读写删操作分别对应的权限级别。
在本实施例的一种实现方式中,第一预设要求可以是:鉴权文件对应的预设操作的权限级别均相等。示例性的,安全芯片可以将鉴权文件对应的预设操作的权限级别均设置为0x00-0x0F,即鉴权文件的读写删操作的权限级别均为0x00-0x0F。
在本实施例的另一种实现方式中,第一预设要求可以是:鉴权文件对应的预设操作均不同。示例性的,安全芯片可以将鉴权文件对应的读操作的权限级别设置为0x00-0x0F;将鉴权文件对应的写操作的权限级别设置为0x04-0x08;将鉴权文件对应的删操作的权限级别设置为0x0F-0x00。其中,鉴权文件对应的删操作的权限级别设置为0x0F-0x00说明任何情况下,安全芯片都不能删除该鉴权文件。
由于通过该鉴权文件,安全芯片可以对目标设备进行控制,因此,在本申请的另一个实施例中,鉴权文件对应的删操作的权限级别可以设置为0x0F-0x00。
在S302中,将确定了所述权限级别的所述鉴权文件存储至所述安全芯片的存储单元中。
本实施例中,安全芯片可以将确定了权限级别的鉴权文件存储至安全芯片的存储单元中,方便后续在接收到操作指令时使用该鉴权文件进行权限验证操作。
在本申请的再一个实施例中,安全芯片基于鉴权文件对操作指令携带的权限级别信息进行权限验证操作可以是:将操作指令携带的权限级别信息与鉴权文件的权限级别进行比较,确定操作指令携带的权限级别信息是否处于鉴权文件的权限级别的范围区间内。
安全芯片若检测到操作指令携带的权限级别信息处于鉴权文件的权限级别的范围区间内,说明权限验证结果为成功,则执行步骤S102;安全芯片若检测到操作指令携带的权限级别信息处于鉴权文件的权限级别的范围区间外,说明权限验证结果为失败,则执行步骤S103。
在S102中,若所述权限验证结果为成功,则允许根据所述操作指令控制所述目标设备。
本申请实施例中,安全芯片检测到权限验证结果为成功时,说明权限通过,即控制设备可以根据操作指令控制目标设备,因此,允许控制设备根据操作指令控制目标设备。
其中,操作指令包括但不限于开启或关闭等指令。示例性的,假设操作指令为关闭指令,则安全芯片可以根据该关闭指令控制目标设备关闭。
在S103中,若所述权限验证结果为失败,则禁止根据所述操作指令控制所述目标设备。
本申请实施例中,安全芯片检测到权限验证结果为失败时,说明权限不通过,即控制设备不能根据操作指令控制目标设备,因此,禁止控制设备根据操作指令控制目标设备。
以上可以看出,本实施例提供的一种目标设备控制方法,通过响应于控制目标设备的操作指令,基于鉴权文件对操作指令携带的权限级别信息进行权限验证操作,得到权限验证结果;其中,鉴权文件基于安全芯片的预设输入输出管脚得到;若权限验证结果为成功,则允许根据操作指令控制目标设备;若权限验证结果为失败,则禁止根据操作指令控制目标设备。本申请提供的目标设备控制方法响应于控制目标设备的操作指令,基于鉴权文件对操作指令携带的权限级别信息进行权限验证操作,说明该目标设备控制方法可以根据鉴权文件对操作指令进行权限验证操作;并且由于鉴权文件是基于安全芯片的预设输入输出管脚得到的,因此,不仅该预设输入输出管脚可以作为文件进行控制,该目标设备控制方法在得到权限验证结果后,还可以根据权限验证结果的成功和失败确定是否可以根据操作指令控制目标设备,也就是说,该目标设备控制方法还可以通过控制目标设备的操作指令和该鉴权文件对目标设备进行控制,从而丰富了安全芯片的适用范围。
在本申请的另一个实施例中,由于鉴权文件对应的预设操作包括读写删操作,且安全芯片根据第一预设要求确定了鉴权文件的读写删操作分别对应的权限级别,因此,安全芯片若检测到权限验证结果为成功,且权限级别处于第一预设区间,说明安全芯片可以根据操作指令的权限级别信息对鉴权文件进行读操作,则执行步骤如图4所示的S401。其中,第一预设区间可以根据实际需要设置,此处不作限制,示例性的,第一预设区间可以是[0x00,0x0F]。
在本申请的再一个实施例中,安全芯片若检测到权限验证结果为成功,且权限级别处于第二预设区间,说明安全芯片可以根据操作指令的权限级别信息对鉴权文件进行写操作,则执行步骤如图5所示的S501。其中,第二预设区间可以根据实际需要设置,此处不作限制,示例性的,第二预设区间可以是[0x04,0x08]。
在本申请的又一个实施例中,安全芯片若检测到权限验证结果为成功,且权限级别处于第三预设区间,说明安全芯片可以根据操作指令的权限级别信息对鉴权文件进行删操作,则执行步骤如图6所示的S601。其中,第三预设区间可以根据实际需要设置,此处不作限制,示例性的,第三预设区间可以是[0x0F,0x00]。
请参阅图4,图4是本申请再一实施例提供的一种目标设备控制方法的实现流程图。相对于图1对应的实施例,本实施例提供的目标设备控制方法在S101之后还包括S401,详述如下:
在S401中,若检测到所述权限验证结果为成功,且所述权限级别处于第一预设区间,则读取所述鉴权文件对应的所述预设输入输出管脚的当前状态,并根据读取的所述预设输入输出管脚的当前状态控制所述目标设备。
本实施例中,安全芯片检测到权限验证结果为成功,且权限级别处于第一预设区间,说明安全芯片可以根据操作指令的权限级别信息对鉴权文件进行读操作,因此,安全芯片可以读取该鉴权文件对应的预设输入输出管脚的当前状态,并根据该当前状态控制目标设备。其中,当前状态指安全芯片检测到权限验证结果为成功时,鉴权文件对应的预设输入输出管脚的状态。
在实际应用中,预设输入输出管脚的状态包括“0”和“1”状态。其中,“0”状态表示预设输入输出管脚输出低电平,即不对目标设备进行数据传输,从而到达关闭目标设备的目的。“1”状态表示预设输入输出管脚输出高电平,即激活目标设备,从而到达开启目标设备的目的。
基于此,安全芯片若读取到鉴权文件对应的预设输入输出管脚的当前状态为“0”,则控制设备可以控制目标设备关闭;安全芯片若读取到鉴权文件对应的预设输入输出管脚的当前状态为“1”,则控制设备可以控制目标设备开启。示例性的,假设目标设备为空调,则安全芯片在读取到鉴权文件对应的预设输入输出管脚的当前状态为“0”时,控制设备可以控制空调关闭;安全芯片在读取到鉴权文件对应的预设输入输出管脚的当前状态为“1”时,控制设备可以控制空调开启。
以上可以看出,本实施例提供的一种目标设备控制方法,通过检测到权限验证结果为成功,且权限级别处于第一预设区间时,读取鉴权文件对应的预设输入输出管脚的当前状态,并根据读取的预设输入输出管脚的当前状态控制目标设备,使得安全芯片只有在检测到操作指令携带的权限级别信息处于第一预设区间时,才可以读取鉴权文件对应的预设输入输出管脚的当前状态,使得控制设备可以根据该当前状态控制目标设备,提高了控制目标设备的安全性。
请参阅图5,图5是本申请又一实施例提供的一种目标设备控制方法的实现流程图。相对于图1对应的实施例,本实施例提供的目标设备控制方法在S101之后还包括S501,详述如下:
在S501中,若检测到所述权限验证结果为成功,且所述权限级别处于第二预设区间,则根据所述操作指令设置所述鉴权文件对应的所述预设输入输出管脚的当前状态,并根据设置的所述预设输入输出管脚的当前状态控制所述目标设备。
本实施例中,安全芯片检测到权限验证结果为成功,且权限级别处于第二预设区间,说明安全芯片可以根据操作指令的权限级别信息对鉴权文件进行写操作,因此,安全芯片可以根据操作指令设置该鉴权文件对应的预设输入输出管脚的当前状态,并根据该当前状态控制目标设备。其中,当前状态指安全芯片检测到权限验证结果为成功时,鉴权文件对应的预设输入输出管脚的状态。
在实际应用中,预设输入输出管脚的状态包括“0”和“1”状态。其中,“0”状态表示预设输入输出管脚输出低电平,即不对目标设备进行数据传输,从而到达关闭目标设备的目的。“1”状态表示预设输入输出管脚输出高电平,即激活目标设备,从而到达开启目标设备的目的。
需要说明的是,本实施例中,操作指令包括但不限于关闭或开启等指令。基于此,安全芯片若检测到操作指令为关闭指令,则将鉴权文件对应的预设输入输出管脚的当前状态设置为“0”,因此,控制设备控制目标设备关闭。安全芯片若检测到操作指令为开启指令,则将鉴权文件对应的预设输入输出管脚的当前状态设置为“1”,因此,控制设备控制目标设备开启。示例性的,假设目标设备为空调,则安全芯片在检测到操作指令为关闭指令时,将鉴权文件对应的预设输入输出管脚的当前状态设置为“0”,并控制空调关闭;安全芯片在检测到操作指令为开启指令时,将鉴权文件对应的预设输入输出管脚的当前状态设置为“1”,并控制空调开启。
以上可以看出,本实施例提供的一种目标设备控制方法,通过检测到权限验证结果为成功,且权限级别处于第二预设区间,则根据操作指令设置鉴权文件对应的预设输入输出管脚的当前状态,即实现了通过文件对预设的输入输出管脚当前状态的控制,并可以根据设置的预设输入输出管脚的当前状态控制目标设备,使得安全芯片只有在检测到操作指令携带的权限级别信息处于第二预设区间时,才可以设置鉴权文件对应的预设输入输出管脚的当前状态,从而控制设备可以根据设置的该当前状态控制目标设备,提高了控制目标设备的安全性。
请参阅图6,图6是本申请又一实施例提供的一种目标设备控制方法的实现流程图。相对于图1对应的实施例,本实施例提供的目标设备控制方法在S101之后还包括S601,详述如下:
在S601中,若检测到所述权限验证结果为成功,且所述权限级别处于第三预设区间,则删除所述鉴权文件。
本实施例中,安全芯片检测到权限验证结果为成功,且权限级别处于第三预设区间,说明安全芯片可以根据操作指令的权限级别信息对鉴权文件进行删操作,因此,安全芯片可以删除该鉴权文件,从而控制设备不会通过安全芯片对目标设备进行任何控制。
以上可以看出,本实施例提供的一种目标设备控制方法,通过检测到权限验证结果为成功,且权限级别处于第三预设区间时,删除鉴权文件,使得安全芯片只有在检测到操作指令携带的权限级别信息处于第三预设区间时,才可以删除该鉴权文件,使得安全芯片不能随意删除该鉴权文件,从而可以继续根据该鉴权文件对操作指令携带的权限级别信息进行权限验证操作,提高了控制目标设备的安全性。
请参阅图7,图7是本申请又一实施例提供的一种目标设备控制方法的实现流程图。相对于图1对应的实施例,本实施例提供的目标设备控制方法在S101之前,还包括S01~S02,详述如下:
在S01中,根据预设策略进行初始化操作。
本实施例中,安全芯片可以对自身进行初始化操作,使得安全芯片的各个软件、硬件配置均恢复为默认状态。其中,预设策略可以根据实际需要设置,此处不作限制。
在S02中,响应于控制所述目标设备的授权指令,并根据所述授权指令确定所述安全芯片的安全级别。
本实施例中,用户在向安全芯片发送控制目标设备的授权指令之前,还可以向安全芯片发送控制目标设备的授权指令,并根据该授权指令确定安全芯片的安全级别,并确定用户是否具有控制目标设备的权限。
在本申请的一个实施例中,授权指令携带有授权信息,因此,安全芯片在接收到控制目标设备的授权指令后,可以响应于该授权指令,并根据该授权指令携带的授权信息确定用户的权限,并根据授权指令携带的授权信息确定用户的权限级别,从而确定安全芯片的安全级别。其中,授权信息可以根据实际需要设置,此处不作限制。
在本申请实施例的一种实现方式中,授权信息可以是授权口令,即安全芯片可以根据授权口令确定用户的权限。
需要说明的是,不同的授权口令对应不同的权限级别,因此,安全芯片可以根据授权口令确定用户的权限级别,从而确定安全芯片的安全级别。
在本申请实施例的另一种实现方式中,授权信息可以是解密密钥,即安全芯片可以根据解密密钥确定用户的权限。
需要说明的是,不同的解密密钥对应不同的权限级别,因此,安全芯片可以根据解密密钥确定用户的权限级别,从而确定安全芯片的安全级别。
以上可以看出,本实施例提供的一种目标设备控制方法,通过根据预设策略进行初始化操作;响应于控制目标设备的授权指令,并根据授权指令确定安全芯片的安全级别,使得安全芯片在响应于控制目标设备的操作指令时,还需要对根据授权指令确定安全芯片的安全级别,进一步提高了安全芯片的安全性,从而提高了安全芯片控制目标设备的安全性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
对应于上文实施例所述的一种目标设备控制方法,图8示出了本申请实施例提供的一种目标设备控制装置的结构框图,为了便于说明,仅示出了与本申请实施例相关的部分。参照图8,该安全芯片800包括:验证单元81、第一控制单元82及第二控制单元83。其中:
验证单元81用于响应于控制目标设备的操作指令,基于鉴权文件对所述操作指令携带的权限级别信息进行权限验证操作,得到权限验证结果;其中,所述鉴权文件基于安全芯片的预设输入输出管脚得到。
第一控制单元82用于若所述权限验证结果为成功,则允许根据所述操作指令控制所述目标设备。
第二控制单元83若所述权限验证结果为失败,则禁止根据所述操作指令控制所述目标设备。
在本申请的一个实施例中,安全芯片800还包括:构建单元和文件存储单元。其中:
构建单元,用于根据所述预设输入输出管脚构建所述鉴权文件,并根据第一预设要求和鉴权文件对应的预设操作确定所述鉴权文件的权限级别。
文件存储单元,用于将确定了所述权限级别的所述鉴权文件存储至所述安全芯片的存储单元中。
在本申请的一个实施例中,所述鉴权文件对应的预设操作包括读写删操作,所述构建单元具体包括:第一确定单元。
第一确定单元用于根据所述预设输入输出管脚构建所述鉴权文件,并根据所述第一预设要求确定所述鉴权文件的读写删操作分别对应的权限级别。
在本申请的一个实施例中,第一控制单元82具体用于:若检测到所述权限验证结果为成功,且所述权限级别处于第一预设区间,则读取所述鉴权文件对应的所述预设输入输出管脚的当前状态,并根据读取的所述预设输入输出管脚的当前状态控制所述目标设备。
在本申请的一个实施例中,第一控制单元82具体用于:若检测到所述权限验证结果为成功,且所述权限级别处于第二预设区间,则根据所述操作指令设置所述鉴权文件对应的所述预设输入输出管脚的当前状态,并根据设置的所述预设输入输出管脚的当前状态控制所述目标设备。
在本申请的一个实施例中,第一控制单元82具体用于:若检测到所述权限验证结果为成功,且所述权限级别处于第三预设区间,则删除所述鉴权文件。
在本申请的一个实施例中,安全芯片800还包括:初始化单元和第二确定单元。其中:
初始化单元用于根据预设策略进行初始化操作。
第二确定单元用于响应于控制所述目标设备的授权指令,并根据所述授权指令确定所述安全芯片的安全级别。
以上可以看出,本申请实施例提供的一种安全芯片,通过响应于控制目标设备的操作指令,基于鉴权文件对操作指令携带的权限级别信息进行权限验证操作,得到权限验证结果;其中,鉴权文件基于安全芯片的预设输入输出管脚得到;若权限验证结果为成功,则允许根据操作指令控制目标设备;若权限验证结果为失败,则禁止根据操作指令控制目标设备。本申请提供的目标设备控制方法响应于控制目标设备的操作指令,基于鉴权文件对操作指令携带的权限级别信息进行权限验证操作,说明该目标设备控制方法可以根据鉴权文件对操作指令进行权限验证操作;并且由于鉴权文件是基于安全芯片的预设输入输出管脚得到的,因此,不仅该预设输入输出管脚可以作为文件进行控制,该目标设备控制方法在得到权限验证结果后,还可以根据权限验证结果的成功和失败确定是否可以根据操作指令控制目标设备,也就是说,该目标设备控制方法还可以通过控制目标设备的操作指令和该鉴权文件对目标设备进行控制,从而丰富了安全芯片的适用范围。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图9为本申请一实施例提供的的结构示意图。如图9所示,该实施例的安全芯片9包括:至少一个处理单元90(图9中仅示出一个)处理单元、存储单元91以及存储在所述存储单元91中并可在所述至少一个处理单元90上运行的计算机程序92,所述处理单元90执行所述计算机程序92时实现上述任意各个目标设备控制方法实施例中的步骤。
该安全芯片可包括,但不仅限于,处理单元90、存储单元91。本领域技术人员可以理解,图9仅仅是安全芯片9的举例,并不构成对安全芯片9的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括输入输出设备、网络接入设备等。
所称处理单元90可以是现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。
所述存储单元91在一些实施例中可以是所述安全芯片9的内部存储单元,例如安全芯片9的内存。所述存储单元91用于存储操作系统、应用程序、引导装载程序(BootLoader)、数据以及其他程序等,例如所述计算机程序的程序代码等。所述存储单元91还可以用于暂时地存储已经输出或者将要输出的数据。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理单元执行时实现可实现上述各个方法实施例中的步骤。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在安全芯片上运行时,使得安全芯片执行时实现可实现上述各个方法实施例中的步骤。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理单元执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到终端设备的任何实体或装置、记录介质、计算机存储单元、只读存储单元(ROM,Read-Only Memory)、随机存取存储单元(RAM,Random AccessMemory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的安全芯片和目标设备控制方法,可以通过其它的方式实现。例如,以上所描述的装置/网络设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (10)

1.一种目标设备控制方法,其特征在于,包括:
响应于控制目标设备的操作指令,基于鉴权文件对所述操作指令携带的权限级别信息进行权限验证操作,得到权限验证结果;其中,所述鉴权文件基于安全芯片的预设输入输出管脚得到;
若所述权限验证结果为成功,则允许根据所述操作指令控制所述目标设备;
若所述权限验证结果为失败,则禁止根据所述操作指令控制所述目标设备。
2.如权利要求1所述的目标设备控制方法,其特征在于,所述响应于控制目标设备的操作指令,基于鉴权文件对所述操作指令携带的权限级别信息进行权限验证操作,得到权限验证结果之前,还包括:
根据所述预设输入输出管脚构建所述鉴权文件,并根据第一预设要求和鉴权文件对应的预设操作确定所述鉴权文件的权限级别;
将确定了所述权限级别的所述鉴权文件存储至所述安全芯片的存储单元中。
3.如权利要求2所述的目标设备控制方法,其特征在于,所述鉴权文件对应的预设操作包括读写删操作,所述根据所述预设输入输出管脚构建所述鉴权文件,并根据第一预设要求和鉴权文件对应的预设操作确定所述鉴权文件的权限级别,包括:
根据所述预设输入输出管脚构建所述鉴权文件,并根据所述第一预设要求确定所述鉴权文件的读写删操作分别对应的权限级别。
4.如权利要求3所述的目标设备控制方法,其特征在于,所述允许根据所述操作指令控制所述目标设备,包括:
若检测到所述权限验证结果为成功,且所述权限级别处于第一预设区间,则读取所述鉴权文件对应的所述预设输入输出管脚的当前状态,并根据读取的所述预设输入输出管脚的当前状态控制所述目标设备。
5.如权利要求3所述的目标设备控制方法,其特征在于,所述允许根据所述操作指令控制所述目标设备,包括:
若检测到所述权限验证结果为成功,且所述权限级别处于第二预设区间,则根据所述操作指令设置所述鉴权文件对应的所述预设输入输出管脚的当前状态,并根据设置的所述预设输入输出管脚的当前状态控制所述目标设备。
6.如权利要求3所述的目标设备控制方法,其特征在于,所述允许根据所述操作指令控制所述目标设备,包括:
若检测到所述权限验证结果为成功,且所述权限级别处于第三预设区间,则删除所述鉴权文件。
7.如权利要求1至6任一项所述的控制方法,其特征在于,所述响应于控制目标设备的操作指令之前,还包括:
根据预设策略进行初始化操作;
响应于控制所述目标设备的授权指令,并根据所述授权指令确定所述安全芯片的安全级别。
8.一种目标设备控制装置,其特征在于,包括:
验证单元,用于响应于控制目标设备的操作指令,基于鉴权文件对所述操作指令携带的权限级别信息进行权限验证操作,得到权限验证结果;其中,所述鉴权文件基于安全芯片的预设输入输出管脚得到;
第一控制单元,用于若所述权限验证结果为成功,则允许根据所述操作指令控制所述目标设备;
第二控制单元,用于若所述权限验证结果为失败,则禁止根据所述操作指令控制所述目标设备。
9.一种安全芯片,包括存储单元、处理单元以及存储在所述存储单元中并可在所述处理单元上运行的计算机程序,其特征在于,所述处理单元执行所述计算机程序时实现如权利要求1至7任一项所述的目标设备控制方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理单元执行时实现如权利要求1至7任一项所述的目标设备控制方法。
CN202011606087.9A 2020-12-28 2020-12-28 目标设备控制方法、目标设备控制装置、安全芯片及介质 Pending CN112632499A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011606087.9A CN112632499A (zh) 2020-12-28 2020-12-28 目标设备控制方法、目标设备控制装置、安全芯片及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011606087.9A CN112632499A (zh) 2020-12-28 2020-12-28 目标设备控制方法、目标设备控制装置、安全芯片及介质

Publications (1)

Publication Number Publication Date
CN112632499A true CN112632499A (zh) 2021-04-09

Family

ID=75286492

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011606087.9A Pending CN112632499A (zh) 2020-12-28 2020-12-28 目标设备控制方法、目标设备控制装置、安全芯片及介质

Country Status (1)

Country Link
CN (1) CN112632499A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110243270A1 (en) * 2010-04-01 2011-10-06 Kuan-Kai Juan Method and apparatus of sharing signal transmission port between different signal processing operations
CN108376227A (zh) * 2017-12-29 2018-08-07 北京智芯微电子科技有限公司 一种安全芯片的文件访问方法及其系统
CN110011809A (zh) * 2019-03-29 2019-07-12 深圳市元征科技股份有限公司 一种车辆诊断设备的通信方法及车辆诊断设备
CN112051758A (zh) * 2019-06-06 2020-12-08 广东省大金创新电子有限公司 一种io扩展芯片

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110243270A1 (en) * 2010-04-01 2011-10-06 Kuan-Kai Juan Method and apparatus of sharing signal transmission port between different signal processing operations
CN108376227A (zh) * 2017-12-29 2018-08-07 北京智芯微电子科技有限公司 一种安全芯片的文件访问方法及其系统
CN110011809A (zh) * 2019-03-29 2019-07-12 深圳市元征科技股份有限公司 一种车辆诊断设备的通信方法及车辆诊断设备
CN112051758A (zh) * 2019-06-06 2020-12-08 广东省大金创新电子有限公司 一种io扩展芯片

Similar Documents

Publication Publication Date Title
US10027489B2 (en) Digital rights management system and method
CN101908106B (zh) 具有通用内容控制的存储设备
CN101819612B (zh) 具有分区的通用内容控制
US5841868A (en) Trusted computer system
CN101120355B (zh) 用于控制在存储器装置中存取的方法
JP3774260B2 (ja) メモリカードのセキュリティシステム装置及びそのメモリカード
KR20100016657A (ko) 전자 디바이스에서 simlock 정보를 보호하는 방법 및 장치
US20190028488A1 (en) Method and system for blocking phishing or ransomware attack
JP2016531508A (ja) データセキュアストレージ
CN109800605A (zh) 一种安全计算机
US7853787B2 (en) Peripheral device for programmable logic controller
JPH11306088A (ja) Icカードおよびicカードシステム
US11405202B2 (en) Key processing method and apparatus
CN103839011A (zh) 涉密文件的保护方法及装置
WO2022052665A1 (zh) 无线终端及无线终端在Uboot模式下的接口访问鉴权方法
GB2543394A (en) Methods and a system for secure data storage
KR20200013013A (ko) 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템
JP5154646B2 (ja) 不正使用防止制御のシステム及び方法
CN112632499A (zh) 目标设备控制方法、目标设备控制装置、安全芯片及介质
CN111523127B (zh) 一种用于密码设备的权限认证方法及系统
JPH10228374A (ja) 複製防止を施した計算機カード
Lee et al. A study on a secure USB mechanism that prevents the exposure of authentication information for smart human care services
JPH0944407A (ja) データファイルの保護方法及びセキュリティ方式
US20020190130A1 (en) Portable storage device with function for preventing illegal access thereto
RU2212705C1 (ru) Устройство защиты от несанкционированного доступа к информации, хранимой в персональной эвм

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination