• 
    <ul id="o6k0g"></ul>
    <ul id="o6k0g"></ul>

    SFS訪問控制方法及系統、SFS及終端設備技術方案

    技術編號:16587733 閱讀:44 留言:0更新日期:2017-11-18 15:24
    本申請公開了一種SFS訪問控制方法及系統、SFS及終端設備;上述SFS訪問控制方法,應用于一終端設備,該終端設備上運行有SFS以及一個或多個應用,該SFS包括SFS客戶模塊以及SFS服務模塊,該方法包括:SFS客戶模塊接收應用的SFS服務請求消息,并將SFS服務請求消息發送給SFS服務模塊;SFS服務模塊根據SFS服務請求消息攜帶的第一訪問憑證對該應用進行鑒權;在確定該應用鑒權成功后,執行該應用所請求的SFS服務訪問操作,并將SFS服務訪問操作的結果通過SFS客戶模塊返回給該應用。如此,提高了SFS訪問的安全性。

    SFS access control method and system, SFS and terminal equipment

    The invention discloses a SFS access control method and system, and terminal equipment SFS; the SFS access control method, is applied to a terminal equipment, the terminal equipment is running on SFS and one or more applications, including the SFS SFS module and SFS module of customer service, the method comprises: receiving application SFS service request message SFS client module, and a SFS service request message to the SFS service module; SFS service module according to the first access credentials SFS service request message carries on the application of authentication; in determining the application of authentication is successful, the execution of the application access to the requested SFS service and SFS service access the result of the operation is returned to the client application through the SFS module. In this way, the security of SFS access is improved.

    【技術實現步驟摘要】
    SFS訪問控制方法及系統、SFS及終端設備
    本專利技術涉及通信
    ,尤其涉及一種安全文件系統(SFS,SecureFileSystem)訪問控制方法及系統、SFS及終端設備。
    技術介紹
    目前,Linux系統中可以通過UID(UserID,用戶標識號)或GID(GroupID,組標識號)來限制用戶或應用對系統敏感資源的訪問控制。另外,目前的部分智能芯片支持信任區(Trustzone),Trustzone有兩個運行環境,一個是安全運行環境,另一個是普通環境,只有可信賴的應用才能運行在安全運行環境,普通應用無法訪問安全運行環境中的重要數據;如此,智能終端可以使用Trustzone來對安全應用和普通應用進行安全隔離。以車載信息處理器(T-Box,TelematicsBOX)為例,車載T-Box項目要求支持基于SFS(SecureFileSystem,安全文件系統)的數據安全存儲功能。由于SFS中保存的是用戶重要數據,需要對應用做訪問限制,僅允許某些授權的應用訪問SFS,并且只能訪問和操作自己的數據。然而,車載T-Box的AP(ApplicationProcessor,應用處理器)上運行的是嵌入式Linux系統,其上面的所有應用都屬于root(根)用戶,也就是說,所有應用都對SFS具有訪問權限,導致無法通過UID或GID來限制用戶或應用對系統敏感資源的訪問控制。而且,現在很多非智能芯片根本不支持信任區(Trustzone),也就無法對安全應用和普通應用進行隔離;有些芯片雖能支持Trustzone,但是其Trustzone功能非常有限,只支持加解密、安全時鐘、PRNG(偽隨機序列發生器,pseudo-randomnumbergenerator)等基本服務,不支持安全應用開發,這樣也就無法對終端設備上的安全應用和普通應用進行隔離。
    技術實現思路
    以下是對本文詳細描述的主題的概述。本概述并非是為了限制權利要求的保護范圍。本申請實施例提供一種SFS訪問控制方法及系統、SFS及終端設備,能夠提高SFS訪問的安全性。本申請實施例提供一種SFS訪問控制方法,應用于一終端設備,所述終端設備上運行有SFS以及一個或多個應用,所述SFS包括SFS客戶模塊以及SFS服務模塊;所述方法包括:所述SFS客戶模塊接收所述應用的SFS服務請求消息,并將所述SFS服務請求消息發送給所述SFS服務模塊;所述SFS服務模塊根據所述SFS服務請求消息攜帶的第一訪問憑證對所述應用進行鑒權;在確定所述應用鑒權成功后,執行所述應用所請求的SFS服務訪問操作,并將所述SFS服務訪問操作的結果通過所述SFS客戶模塊返回給所述應用。在示例性實施方式中,所述SFS服務模塊根據所述SFS服務請求消息攜帶的第一訪問憑證對所述應用進行鑒權,可以包括:所述SFS服務模塊比較所述應用的SFS服務請求消息攜帶的第一訪問憑證和所述SFS服務模塊在所述應用啟動時為所述應用分配的第二訪問憑證,若兩者一致,則確定所述應用鑒權成功,若兩者不一致,則確定所述應用鑒權失敗。在示例性實施方式中,所述SFS服務模塊可以存儲應用白名單;上述方法還可以包括:所述SFS服務模塊在所述應用啟動時根據所述應用白名單為所述應用生成所述第二訪問憑證。在示例性實施方式中,所述應用白名單至少可以包括:應用名稱或標識、應用的啟動路徑、應用的第一指紋信息;所述第二訪問憑證至少可以包括隨機密碼;所述SFS服務模塊在所述應用啟動時根據所述應用白名單為所述應用生成所述第二訪問憑證,可以包括:根據所述應用的應用名稱或標識,在所述應用白名單查找所述應用的啟動路徑和第一指紋信息;在根據所述應用的啟動路徑找到所述應用后,計算所述應用的第二指紋信息;比較所述應用白名單中所述應用的第一指紋信息和計算得到的第二指紋信息,若兩者一致,則為所述應用生成一個隨機密碼,傳遞所述隨機密碼給所述應用并啟動所述應用,若兩者不一致,則拒絕給所述應用分配一個隨機密碼。在示例性實施方式中,所述應用白名單還可以包括:應用許可的訪問路徑;所述在比較得到所述SFS服務請求消息攜帶的第一訪問憑證和所述SFS服務模塊在所述應用啟動時為所述應用分配的第二訪問憑證一致之后,上述方法還可以包括:所述SFS服務模塊根據所述應用的SFS服務請求消息攜帶的訪問路徑和所述應用白名單中所述應用許可的訪問路徑的比較結果,控制所述應用所請求的SFS服務訪問操作。在示例性實施方式中,所述SFS服務模塊根據所述應用的SFS服務請求消息攜帶的訪問路徑和所述應用白名單中所述應用許可的訪問路徑的比較結果,控制所述應用所請求的SFS服務訪問操作,可以包括:若所述SFS服務請求消息攜帶的訪問路徑包含在應用白名單中所述應用許可的訪問路徑中,則確定所述應用鑒權成功,并按照所述SFS服務請求消息攜帶的訪問路徑執行所述應用所請求的SFS服務訪問操作;若所述SFS服務請求消息攜帶的訪問路徑沒有包含在應用白名單中所述應用許可的訪問路徑中,則確定所述應用鑒權失敗。在示例性實施方式中,上述方法還可以包括:所述SFS服務模塊確定所述應用鑒權失敗后,通過所述SFS客戶模塊向所述應用返回訪問操作拒絕消息。在示例性實施方式中,所述SFS服務模塊可以包括:SFS鑒權單元以及SFS操作單元;其中,所述SFS服務模塊根據所述SFS服務請求消息攜帶的第一訪問憑證對所述應用進行鑒權;在確定所述應用鑒權成功后,執行所述應用所請求的SFS服務訪問操作,并將所述SFS服務訪問操作的結果通過所述SFS客戶模塊返回給所述應用,可以包括:所述SFS鑒權單元根據所述SFS服務請求消息攜帶的第一訪問憑證對所述應用進行鑒權;在確定所述應用鑒權成功后,通知所述SFS操作單元執行所述應用所請求的SFS服務訪問操作;所述SFS操作單元根據所述SFS鑒權單元的通知,執行所述應用所請求的SFS服務訪問操作,并將所述SFS服務訪問操作的結果返回給所述SFS鑒權單元;所述SFS鑒權單元將所述SFS服務訪問操作的結果通過所述SFS客戶模塊返回給所述應用。在示例性實施方式中,所述終端設備可以包括以下至少之一:車載遠程信息處理器(T-Box)、客戶終端設備(CPE)、移動熱點(MiFi)、數據卡、物聯網終端。本申請實施例還提供一種SFS,包括:SFS客戶模塊以及SFS服務模塊;所述SFS客戶模塊用于接收應用的SFS服務請求消息,并將所述SFS服務請求消息發送給所述SFS服務模塊;所述SFS服務模塊用于根據所述SFS服務請求消息攜帶的第一訪問憑證對所述應用進行鑒權;在確定所述應用鑒權成功后,執行所述應用所請求的SFS服務訪問操作,并將所述SFS服務訪問操作的結果通過所述SFS客戶模塊返回給所述應用。在示例性實施方式中,所述SFS服務模塊可以用于通過以下方式根據所述SFS服務請求消息攜帶的第一訪問憑證對所述應用進行鑒權:所述SFS服務模塊比較所述應用的SFS服務請求消息攜帶的第一訪問憑證和所述SFS服務模塊在所述應用啟動時為所述應用分配的第二訪問憑證,若兩者一致,則確定所述應用鑒權成功,若兩者不一致,則確定所述應用鑒權失敗。在示例性實施方式中,所述SFS服務模塊可以存儲應用白名單;所述應用白名單至少可以包括:應用名稱或標識、應用的啟動路徑、應用的第一指紋信息;本文檔來自技高網
    ...
    SFS訪問控制方法及系統、SFS及終端設備

    【技術保護點】
    一種安全文件系統SFS訪問控制方法,其特征在于,應用于一終端設備,所述終端設備上運行有SFS以及一個或多個應用,所述SFS包括SFS客戶模塊以及SFS服務模塊;所述方法包括:所述SFS客戶模塊接收所述應用的SFS服務請求消息,并將所述SFS服務請求消息發送給所述SFS服務模塊;所述SFS服務模塊根據所述SFS服務請求消息攜帶的第一訪問憑證對所述應用進行鑒權;在確定所述應用鑒權成功后,執行所述應用所請求的SFS服務訪問操作,并將所述SFS服務訪問操作的結果通過所述SFS客戶模塊返回給所述應用。

    【技術特征摘要】
    1.一種安全文件系統SFS訪問控制方法,其特征在于,應用于一終端設備,所述終端設備上運行有SFS以及一個或多個應用,所述SFS包括SFS客戶模塊以及SFS服務模塊;所述方法包括:所述SFS客戶模塊接收所述應用的SFS服務請求消息,并將所述SFS服務請求消息發送給所述SFS服務模塊;所述SFS服務模塊根據所述SFS服務請求消息攜帶的第一訪問憑證對所述應用進行鑒權;在確定所述應用鑒權成功后,執行所述應用所請求的SFS服務訪問操作,并將所述SFS服務訪問操作的結果通過所述SFS客戶模塊返回給所述應用。2.根據權利要求1所述的方法,其特征在于,所述SFS服務模塊根據所述SFS服務請求消息攜帶的第一訪問憑證對所述應用進行鑒權,包括:所述SFS服務模塊比較所述應用的SFS服務請求消息攜帶的第一訪問憑證和所述SFS服務模塊在所述應用啟動時為所述應用分配的第二訪問憑證,若兩者一致,則確定所述應用鑒權成功,若兩者不一致,則確定所述應用鑒權失敗。3.根據權利要求2所述的方法,其特征在于,所述SFS服務模塊存儲應用白名單;所述方法還包括:所述SFS服務模塊在所述應用啟動時根據所述應用白名單為所述應用生成所述第二訪問憑證。4.根據權利要求3所述的方法,其特征在于,所述應用白名單至少包括:應用名稱或標識、應用的啟動路徑、應用的第一指紋信息;所述第二訪問憑證至少包括隨機密碼;所述SFS服務模塊在所述應用啟動時根據所述應用白名單為所述應用生成所述第二訪問憑證,包括:根據所述應用的應用名稱或標識,在所述應用白名單查找所述應用的啟動路徑和第一指紋信息;在根據所述應用的啟動路徑找到所述應用后,計算所述應用的第二指紋信息;比較所述應用白名單中所述應用的第一指紋信息和計算得到的第二指紋信息,若兩者一致,則為所述應用生成一個隨機密碼,傳遞所述隨機密碼給所述應用并啟動所述應用,若兩者不一致,則拒絕給所述應用分配一個隨機密碼。5.根據權利要求3或4所述的方法,其特征在于,所述應用白名單還包括:應用許可的訪問路徑;所述在比較得到所述SFS服務請求消息攜帶的第一訪問憑證和所述SFS服務模塊在所述應用啟動時為所述應用分配的第二訪問憑證一致之后,所述方法還包括:所述SFS服務模塊根據所述應用的SFS服務請求消息攜帶的訪問路徑和所述應用白名單中所述應用許可的訪問路徑的比較結果,控制所述應用所請求的SFS服務訪問操作。6.根據權利要求5所述的方法,其特征在于,所述SFS服務模塊根據所述應用的SFS服務請求消息攜帶的訪問路徑和所述應用白名單中所述應用許可的訪問路徑的比較結果,控制所述應用所請求的SFS服務訪問操作,包括:若所述SFS服務請求消息攜帶的訪問路徑包含在應用白名單中所述應用許可的訪問路徑中,則確定所述應用鑒權成功,并按照所述SFS服務請求消息攜帶的訪問路徑執行所述應用所請求的SFS服務訪問操作;若所述SFS服務請求消息攜帶的訪問路徑沒有包含在應用白名單中所述應用許可的訪問路徑中,則確定所述應用鑒權失敗。7.根據權利要求1所述的方法,其特征在于,所述方法還包括:所述SFS服務模塊確定所述應用鑒權失敗后,通過所述SFS客戶模塊向所述應用返回訪問操作拒絕消息。8.根據權利要求1所述的方法,其特征在于,所述SFS服務模塊包括:SFS鑒權單元以及SFS操作單元;其中,所述SFS服務模塊根據所述SFS服務請求消息攜帶的第一訪問憑證對所述應用進行鑒權;在確定所述應用鑒權成功后,執行所述應用所請求的SFS服務訪問操作,并將所述SFS服務訪問操作的結果通過所述SFS客戶模塊返回給所述應用,包括:所述SFS鑒權單元根據所述SFS服務請求消息攜帶的第一訪問憑證對所述應用進行鑒權;在確定所述應用鑒權成功后,通知所述SFS操作單元執行所述應用所請求的SFS服務訪問操作;所述SFS操作單元根據所述SFS鑒權單元的通知,執行所述應用所請求的SFS服務訪問操作,并將所述SFS服務訪問操作的結果返回給所述SFS鑒權單元;所述SFS鑒權單元將所述SFS服務訪問操作的結果通過所述SFS客戶模塊返回給所述應用。9.根據權利要求1所述的方法,其特征在于,所述終端設備包括以下至少之一:車載遠程信息處理器T-Box、客戶終端設備CPE、移動熱點MiFi、數據卡、物...

    【專利技術屬性】
    技術研發人員:溫海龍
    申請(專利權)人:中興通訊股份有限公司
    類型:發明
    國別省市:廣東,44

    網友詢問留言 已有0條評論
    • 還沒有人留言評論。發表了對其他瀏覽者有用的留言會獲得科技券。

    1
    主站蜘蛛池模板: 中文字幕无码高清晰| 日韩av无码国产精品| 午夜无码伦费影视在线观看| 亚洲国产AV无码一区二区三区 | 日韩av片无码一区二区不卡电影| 亚洲av无码成人精品国产 | 亚洲一级特黄大片无码毛片 | 亚洲午夜无码久久| 亚洲AⅤ永久无码精品AA | 亚洲国产日产无码精品| 久久亚洲国产成人精品无码区| 精品少妇人妻av无码久久| a级毛片无码免费真人久久| 久久亚洲精品无码网站| av无码久久久久不卡免费网站| 成在人线av无码免费高潮喷水 | 久久精品无码一区二区WWW| 久久国产三级无码一区二区| 无码少妇一区二区浪潮免费| 亚洲AV无码国产在丝袜线观看| 国产成人亚洲综合无码| 一级电影在线播放无码| 无码不卡中文字幕av| 亚洲熟妇无码av另类vr影视| 日日麻批免费40分钟无码| 国产成人无码18禁午夜福利p| 无码人妻少妇伦在线电影| 国产午夜无码视频免费网站| 亚洲AV无码一区二区三区电影 | 亚洲av无码国产精品色在线看不卡| 2024你懂的网站无码内射 | AAA级久久久精品无码片| 无码人妻熟妇AV又粗又大| 少妇无码一区二区三区| 无码日韩精品一区二区三区免费 | 无码福利一区二区三区| 无码中文字幕日韩专区| 2019亚洲午夜无码天堂| 成人免费无码大片A毛片抽搐色欲 成人免费无码大片a毛片 | 亚洲欧洲日产国码无码网站 | 亚洲AV无码国产精品麻豆天美|