CN105630811A - 访问控制规则的更新方法及更新系统 - Google Patents
访问控制规则的更新方法及更新系统 Download PDFInfo
- Publication number
- CN105630811A CN105630811A CN201410604511.4A CN201410604511A CN105630811A CN 105630811 A CN105630811 A CN 105630811A CN 201410604511 A CN201410604511 A CN 201410604511A CN 105630811 A CN105630811 A CN 105630811A
- Authority
- CN
- China
- Prior art keywords
- access control
- control rule
- memory space
- updated
- rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 239000000872 buffer Substances 0.000 description 12
- 238000010586 diagram Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000005728 strengthening Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种访问控制规则的更新方法及更新系统,其中,所述更新系统包括:记录单元,用于在业务服务平台对存储在终端中指定存储空间内的访问控制规则进行更新时,记录所述指定存储空间内被更新的访问控制规则的索引标识;处理单元,用于在需要更新对所述指定存储空间进行访问控制的规则缓存库时,根据所述记录单元记录的所述被更新的访问控制规则的索引标识,从所述指定存储空间内读取所述被更新的访问控制规则,以对所述规则缓存库中相应的访问控制规则进行更新。本发明的技术方案使得在需要更新规则缓存库时,无需读取所有的访问控制规则对规则缓存库进行更新,有效地减少了系统资源的消耗,提高了系统资源的使用效率。
Description
技术领域
本发明涉及终端技术领域,具体而言,涉及一种访问控制规则的更新方法和一种访问控制规则的更新系统。
背景技术
在相关技术提出的终端NFC(NearFieldCommunication,近距离无线通信技术)方案中,当终端中的应用程序需要访问SE(SecurityElement,是一种主要用于存储NFC应用程序和用户的敏感数据以及实现安全密钥运算的芯片模块)中的资源时,首先会从SE中更新访问控制规则,在开始更新时,首先会将终端中的规则缓存库清空,之后再一条一条的从SE中读取并缓存在规则缓存库中。
由于业务平台服务器经常会推送新的访问控制规则到终端SE中,终端缓存规则库会频繁的进行更新,若采用上述更新方案,则每次均需要将规则缓存库中的所有规则全部更新,但通常真正需要更新的规则仅是少数的几条,对未变化的规则进行更新会加大系统资源的消耗,降低系统资源的使用效率。
因此,如何能够在对访问控制规则进行更新时,减少系统资源的消耗,提高系统资源的使用效率成为亟待解决的技术问题。
发明内容
本发明正是基于上述技术问题至少之一,提出了一种新的访问控制规则的更新方案,使得在需要更新规则缓存库时,无需读取所有的访问控制规则对规则缓存库进行更新,有效地减少了系统资源的消耗,提高了系统资源的使用效率。
有鉴于此,本发明提出了一种访问控制规则的更新方法,包括:在业务服务平台对存储在终端中指定存储空间内的访问控制规则进行更新时,记录所述指定存储空间内被更新的访问控制规则的索引标识;在需要更新对所述指定存储空间进行访问控制的规则缓存库时,根据已记录的所述被更新的访问控制规则的索引标识,从所述指定存储空间内读取所述被更新的访问控制规则,以对所述规则缓存库中相应的访问控制规则进行更新。
在该技术方案中,通过在业务服务平台对指定存储空间(如SE)内的访问控制规则进行更新时,记录被更新的访问控制规则的索引标识,以在需要对规则缓存库进行更新时,仅读取被更新的访问控制规则对规则缓存库进行更新,使得无需读取上述指定存储空间中的所有访问控制规则对规则缓存库进行更新,有效地减少了系统资源的消耗,提高了系统资源的使用效率。
在上述技术方案中,优选地,在接收到所述终端中的应用程序访问所述指定存储空间中的数据的指令时或在所述终端每次开机时,确定需要更新所述规则缓存库。
在该技术方案中,当终端中的应用程序需要访问上述指定存储空间中的数据时,为了能够对应用程序进行准确地鉴权,可以对规则缓存库中的访问控制规则进行更新,以通过最新的访问控制规则对应用程序进行鉴权;当然,也可以在终端每次开机时都对规则缓存库进行更新。
在上述技术方案中,优选地,在所述业务服务平台对所述指定存储空间内的访问控制规则进行更新之前还包括:对所述业务服务平台进行鉴权,并在鉴权通过时,允许所述业务服务平台对所述指定存储空间内的访问控制规则进行更新。
在该技术方案中,通过对业务服务平台的身份进行鉴权,可以保证上述指定存储空间内的访问控制规则的安全性,避免访问控制规则遭到非法应用程序的篡改。
在上述技术方案中,优选地,在对所述规则缓存库更新之后,还包括:通过所述规则缓存库中更新后的访问控制规则对请求访问所述指定存储空间的应用程序进行鉴权;在所述应用程序鉴权通过时,允许所述应用程序访问所述指定存储空间,并在所述应用程序鉴权失败时,拒绝所述应用程序访问所述指定存储空间。
在该技术方案中,通过规则缓存库中更新后的访问控制规则对应用程序进行鉴权,使得能够通过最新的访问控制规则对应用程序进行鉴权,进而能够确保鉴权结果的准确性。
在上述技术方案中,优选地,所述指定存储空间包括:所述终端中用于存储NFC应用程序和用户隐私数据的存储空间。具体来说,上述指定存储空间可以为终端中的SE模块。
根据本发明的第二方面,还提出了一种访问控制规则的更新系统,包括:记录单元,用于在业务服务平台对存储在终端中指定存储空间内的访问控制规则进行更新时,记录所述指定存储空间内被更新的访问控制规则的索引标识;处理单元,用于在需要更新对所述指定存储空间进行访问控制的规则缓存库时,根据所述记录单元记录的所述被更新的访问控制规则的索引标识,从所述指定存储空间内读取所述被更新的访问控制规则,以对所述规则缓存库中相应的访问控制规则进行更新。
在该技术方案中,通过在业务服务平台对指定存储空间(如SE)内的访问控制规则进行更新时,记录被更新的访问控制规则的索引标识,以在需要对规则缓存库进行更新时,仅读取被更新的访问控制规则对规则缓存库进行更新,使得无需读取上述指定存储空间中的所有访问控制规则对规则缓存库进行更新,有效地减少了系统资源的消耗,提高了系统资源的使用效率。
在上述技术方案中,优选地,所述处理单元包括:确定单元,用于在接收到所述终端中的应用程序访问所述指定存储空间中的数据的指令时或在所述终端每次开机时,确定需要更新所述规则缓存库。
在该技术方案中,当终端中的应用程序需要访问上述指定存储空间中的数据时,为了能够对应用程序进行准确地鉴权,可以对规则缓存库中的访问控制规则进行更新,以通过最新的访问控制规则对应用程序进行鉴权;当然,也可以在终端每次开机时都对规则缓存库进行更新。
在上述技术方案中,优选地,还包括:第一鉴权单元,用于在所述业务服务平台对所述指定存储空间内的访问控制规则进行更新之前,对所述业务服务平台进行鉴权;第一权限管理单元,用于在所述第一鉴权单元对所述业务服务平台的鉴权通过时,允许所述业务服务平台对所述指定存储空间内的访问控制规则进行更新。
在该技术方案中,通过对业务服务平台的身份进行鉴权,可以保证上述指定存储空间内的访问控制规则的安全性,避免访问控制规则遭到非法应用程序的篡改。
在上述技术方案中,优选地,还包括:第二鉴权单元,用于在对所述规则缓存库更新之后,通过所述规则缓存库中更新后的访问控制规则对请求访问所述指定存储空间的应用程序进行鉴权;第二权限管理单元,用于在所述第二鉴权单元对所述应用程序鉴权通过时,允许所述应用程序访问所述指定存储空间,并用于在所述第二鉴权单元对所述应用程序鉴权失败时,拒绝所述应用程序访问所述指定存储空间。
在该技术方案中,通过规则缓存库中更新后的访问控制规则对应用程序进行鉴权,使得能够通过最新的访问控制规则对应用程序进行鉴权,进而能够确保鉴权结果的准确性。
在上述技术方案中,优选地,所述指定存储空间包括:所述终端中用于存储NFC应用程序和用户隐私数据的存储空间。具体来说,上述指定存储空间可以为终端中的SE模块。
根据本发明的第三方面,还提出了一种终端,包括:如上述任一项技术方案中所述的访问控制规则的更新系统。
通过以上技术方案,使得在需要更新规则缓存库时,无需读取所有的访问控制规则对规则缓存库进行更新,有效地减少了系统资源的消耗,提高了系统资源的使用效率。
附图说明
图1示出了根据本发明的实施例的访问控制规则的更新方法的示意流程图;
图2示出了根据本发明的实施例的访问控制规则的更新系统的示意框图;
图3示出了根据本发明的实施例的终端的示意框图;
图4示出了根据本发明的实施例的NFC终端的框架示意图;
图5示出了根据本发明的实施例的更新SE模块中的访问控制规则的方法的示意流程图;
图6示出了根据本发明的实施例的更新访问控制规则缓存库的方法的示意流程图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1示出了根据本发明的实施例的访问控制规则的更新方法的示意流程图。
如图1所示,根据本发明的实施例的访问控制规则的更新方法,包括:步骤102,在业务服务平台对存储在终端中指定存储空间内的访问控制规则进行更新时,记录所述指定存储空间内被更新的访问控制规则的索引标识;步骤104,在需要更新对所述指定存储空间进行访问控制的规则缓存库时,根据已记录的所述被更新的访问控制规则的索引标识,从所述指定存储空间内读取所述被更新的访问控制规则,以对所述规则缓存库中相应的访问控制规则进行更新。
在该技术方案中,通过在业务服务平台对指定存储空间(如SE)内的访问控制规则进行更新时,记录被更新的访问控制规则的索引标识,以在需要对规则缓存库进行更新时,仅读取被更新的访问控制规则对规则缓存库进行更新,使得无需读取上述指定存储空间中的所有访问控制规则对规则缓存库进行更新,有效地减少了系统资源的消耗,提高了系统资源的使用效率。
在上述技术方案中,优选地,在接收到所述终端中的应用程序访问所述指定存储空间中的数据的指令时或在所述终端每次开机时,确定需要更新所述规则缓存库。
在该技术方案中,当终端中的应用程序需要访问上述指定存储空间中的数据时,为了能够对应用程序进行准确地鉴权,可以对规则缓存库中的访问控制规则进行更新,以通过最新的访问控制规则对应用程序进行鉴权;当然,也可以在终端每次开机时都对规则缓存库进行更新。
在上述技术方案中,优选地,在所述步骤102之前还包括:步骤101,对所述业务服务平台进行鉴权,并在鉴权通过时,执行步骤102。
在该技术方案中,通过对业务服务平台的身份进行鉴权,可以保证上述指定存储空间内的访问控制规则的安全性,避免访问控制规则遭到非法应用程序的篡改。
在上述技术方案中,优选地,在所述步骤104之后,还包括:步骤106,通过所述规则缓存库中更新后的访问控制规则对请求访问所述指定存储空间的应用程序进行鉴权;在所述应用程序鉴权通过时,执行步骤108,允许所述应用程序访问所述指定存储空间;并在所述应用程序鉴权失败时,执行步骤110,拒绝所述应用程序访问所述指定存储空间。
在该技术方案中,通过规则缓存库中更新后的访问控制规则对应用程序进行鉴权,使得能够通过最新的访问控制规则对应用程序进行鉴权,进而能够确保鉴权结果的准确性。
在上述技术方案中,优选地,所述指定存储空间包括:所述终端中用于存储NFC应用程序和用户隐私数据的存储空间。具体来说,上述指定存储空间可以为终端中的SE模块。
图2示出了根据本发明的实施例的访问控制规则的更新系统的示意框图。
如图2所示,根据本发明的实施例的访问控制规则的更新系统200,包括:记录单元202,用于在业务服务平台对存储在终端中指定存储空间内的访问控制规则进行更新时,记录所述指定存储空间内被更新的访问控制规则的索引标识;处理单元204,用于在需要更新对所述指定存储空间进行访问控制的规则缓存库时,根据所述记录单元202记录的所述被更新的访问控制规则的索引标识,从所述指定存储空间内读取所述被更新的访问控制规则,以对所述规则缓存库中相应的访问控制规则进行更新。
在该技术方案中,通过在业务服务平台对指定存储空间(如终端中的SE模块)内的访问控制规则进行更新时,记录被更新的访问控制规则的索引标识,以在需要对规则缓存库进行更新时,仅读取被更新的访问控制规则对规则缓存库进行更新,使得无需读取上述指定存储空间中的所有访问控制规则对规则缓存库进行更新,有效地减少了系统资源的消耗,提高了系统资源的使用效率。
在上述技术方案中,优选地,所述处理单元204包括:确定单元2042,用于在接收到所述终端中的应用程序访问所述指定存储空间中的数据的指令时或在所述终端每次开机时,确定需要更新所述规则缓存库。
在该技术方案中,当终端中的应用程序需要访问上述指定存储空间中的数据时,为了能够对应用程序进行准确地鉴权,可以对规则缓存库中的访问控制规则进行更新,以通过最新的访问控制规则对应用程序进行鉴权;当然,也可以在终端每次开机时都对规则缓存库进行更新。
在上述技术方案中,优选地,还包括:第一鉴权单元206,用于在所述业务服务平台对所述指定存储空间内的访问控制规则进行更新之前,对所述业务服务平台进行鉴权;第一权限管理单元208,用于在所述第一鉴权单元206对所述业务服务平台的鉴权通过时,允许所述业务服务平台对所述指定存储空间内的访问控制规则进行更新。
在该技术方案中,通过对业务服务平台的身份进行鉴权,可以保证上述指定存储空间内的访问控制规则的安全性,避免访问控制规则遭到非法应用程序的篡改。
在上述技术方案中,优选地,还包括:第二鉴权单元210,用于在对所述规则缓存库更新之后,通过所述规则缓存库中更新后的访问控制规则对请求访问所述指定存储空间的应用程序进行鉴权;第二权限管理单元212,用于在所述第二鉴权单元210对所述应用程序鉴权通过时,允许所述应用程序访问所述指定存储空间,并用于在所述第二鉴权单元210对所述应用程序鉴权失败时,拒绝所述应用程序访问所述指定存储空间。
在该技术方案中,通过规则缓存库中更新后的访问控制规则对应用程序进行鉴权,使得能够通过最新的访问控制规则对应用程序进行鉴权,进而能够确保鉴权结果的准确性。
在上述技术方案中,优选地,所述指定存储空间包括:所述终端中用于存储NFC应用程序和用户隐私数据的存储空间。具体来说,上述指定存储空间可以为终端中的SE模块。
图3示出了根据本发明的实施例的终端的示意框图。
如图3所示,根据本发明的实施例的终端300,包括:记录单元302,用于在业务服务平台对存储在终端中指定存储空间内的访问控制规则进行更新时,记录所述指定存储空间内被更新的访问控制规则的索引标识;处理单元304,用于在需要更新对所述指定存储空间进行访问控制的规则缓存库时,根据所述记录单元302记录的所述被更新的访问控制规则的索引标识,从所述指定存储空间内读取所述被更新的访问控制规则,以对所述规则缓存库中相应的访问控制规则进行更新。
在该技术方案中,通过在业务服务平台对指定存储空间(如SE)内的访问控制规则进行更新时,记录被更新的访问控制规则的索引标识,以在需要对规则缓存库进行更新时,仅读取被更新的访问控制规则对规则缓存库进行更新,使得无需读取上述指定存储空间中的所有访问控制规则对规则缓存库进行更新,有效地减少了系统资源的消耗,提高了系统资源的使用效率。
在上述技术方案中,优选地,所述处理单元304包括:确定单元3042,用于在接收到所述终端中的应用程序访问所述指定存储空间中的数据的指令时或在所述终端每次开机时,确定需要更新所述规则缓存库。
在该技术方案中,当终端中的应用程序需要访问上述指定存储空间中的数据时,为了能够对应用程序进行准确地鉴权,可以对规则缓存库中的访问控制规则进行更新,以通过最新的访问控制规则对应用程序进行鉴权;当然,也可以在终端每次开机时都对规则缓存库进行更新。
在上述技术方案中,优选地,还包括:第一鉴权单元306,用于在所述业务服务平台对所述指定存储空间内的访问控制规则进行更新之前,对所述业务服务平台进行鉴权;第一权限管理单元308,用于在所述第一鉴权单元306对所述业务服务平台的鉴权通过时,允许所述业务服务平台对所述指定存储空间内的访问控制规则进行更新。
在该技术方案中,通过对业务服务平台的身份进行鉴权,可以保证上述指定存储空间内的访问控制规则的安全性,避免访问控制规则遭到非法应用程序的篡改。
在上述技术方案中,优选地,还包括:第二鉴权单元310,用于在对所述规则缓存库更新之后,通过所述规则缓存库中更新后的访问控制规则对请求访问所述指定存储空间的应用程序进行鉴权;第二权限管理单元312,用于在所述第二鉴权单元310对所述应用程序鉴权通过时,允许所述应用程序访问所述指定存储空间,并用于在所述第二鉴权单元310对所述应用程序鉴权失败时,拒绝所述应用程序访问所述指定存储空间。
在该技术方案中,通过规则缓存库中更新后的访问控制规则对应用程序进行鉴权,使得能够通过最新的访问控制规则对应用程序进行鉴权,进而能够确保鉴权结果的准确性。
在上述技术方案中,优选地,所述指定存储空间包括:所述终端中用于存储NFC应用程序和用户隐私数据的存储空间。具体来说,上述指定存储空间可以为终端中的SE模块。
以下结合图4至图6以NFC终端为例详细说明本发明的技术方案。
其中,本发明的技术方案适用于各种NFC方案,如NFC-SWP、NFC-SD和全终端方案。各种NFC方案的主要区别在于SE的集成方式上,具体地,NFC-SWP方案将SE集成在用户智能卡中;NFC-SD方案将SE集成在SD存储卡中;全终端方案将SE集成在终端芯片中。上述各种方案均会建立访问控制规则服务,用于阻止对SE中资源的非授权访问,访问控制规则服务中会有访问控制规则缓存库,具体如图4所示。
图4示出了根据本发明的实施例的NFC终端的框架示意图。
如图4所示,根据本发明的实施例的NFC终端的框架,主要包括:
应用程序客户端402,主要是应用软件,如手机钱包客户端等。
SE访问接入404,用于为应用程序客户端402提供访问SE的接口,实现应用程序客户端402与SE模块412之间的APDU(ApplicationProtocolDataUnit,应用协议数据单元)命令交互。
访问控制规则服务406,主要用于对SE模块412进行安全访问管理,阻止SE模块412中的资源受到非授权访问和非法攻击,保证业务安全。优选地,访问控制规则服务406在终端开机时或有业务请求时会从SE模块412中读取访问控制规则缓存在终端侧的缓存库中。
接口层408,主要负责将SE访问接入404发送的命令接入到相应的SE模块412中,不同的NFC实现方案的接口层表现形式不同。具体地,对于NFC-SWP方案,接口层为无线接口层;对于NFC-SD方案,接口层为SD卡接口层;对于全终端方案,接口层为NFC服务。
驱动层410,主要实现应用程序客户端402和SE模块412之间的数据传输,不同的NFC实现方案中的驱动层表现形式不同。对于NFC-SWP方案,驱动层为基带处理;对于NFC-SD方案,驱动层为SDKernel层驱动;对于全终端方案,驱动层为NFC芯片驱动。
SE模块412,主要用于存储各类银行卡、身份卡、门禁卡等金融安全类应用以及用户的敏感数据(如密钥、余额等)。
步骤414代表更新SE模块412中的访问控制规则的业务,该业务由云端业务服务平台(图4中示出了由应用程序客户端402进行推送的方案,本领域的技术人员应该理解的是云端业务服务平台也可以是服务器等)推送,当云端业务服务平台中注册的规则发生变化时就会向终端下发更新SE模块412中的访问控制规则的业务,云端业务服务平台会将新的访问控制规则信息推送到终端。该业务主要是往SE模块412中写入访问控制规则。
步骤416代表更新终端侧访问控制规则缓存库的业务,以将规则缓存库中的访问控制规则作为访问控制规则服务406对应用程序客户端402进行鉴权的依据。该业务主要由访问控制规则服务406发起,当应用程序客户端402发起访问SE中资源的业务(如查询、更新、下载、删除SEApplet应用)时,访问控制规则服务406总是会先从SE模块412中读取访问控制规则缓存在终端访问控制服务的缓存库中,以保证终端侧访问控制规则的正确性,保证系统安全。
其中,更新SE模块412中的访问控制规则的方法的步骤具体可参看图5所示。
如图5所示,根据本发明的实施例的更新SE模块中的访问控制规则的方法,包括:
步骤502,SE访问接入收到更新SE模块中访问控制规则的请求。
步骤504,对发起该业务的云端业务服务平台(如服务器、应用程序客户端等)进行访问控制鉴权。
步骤506,判断对云端业务服务平台是否鉴权通过,若是,则执行步骤510;否则,执行步骤508。
步骤508,在对云端业务服务平台鉴权未通过时,拒绝该云端业务服务平台更新SE模块中的访问控制规则的请求。
步骤510,在对云端业务服务平台鉴权通过时,通过APDU命令逐条向SE模块中写入访问控制规则,同时记录每条被更新的规则条目索引。
更新终端侧访问控制规则缓存库的方法的步骤具体可参看图6所示。
如图6所示,根据本发明的实施例的更新访问控制规则缓存库的方法,包括:
步骤602,SE访问接入收到访问SE模块中资源的请求。
步骤604,获取更新SE中访问控制规则时记录的被更新的访问控制规则的索引。
步骤606,通过APDU命令,根据上述记录的被更新的访问控制规则的索引,从SE模块中读取对应的访问控制规则条目,存储在终端侧的访问控制规则服务的缓存库对应的规则条目中。
步骤608,使用更新后的规则缓存库对需要访问SE模块中资源的客户端应用程序进行鉴权。
步骤610,判断对客户端应用程序是否鉴权通过,若是,则执行步骤614;否则,执行步骤612。
步骤612,在判定对客户端应用程序鉴权未通过时,拒绝该客户端应用程序访问SE模块中的资源。
步骤614,在判定对客户端应用程序鉴权通过时,通过APDU命令访问对应的SE资源。
上述技术方案中提出的更新NFC终端侧访问控制规则的方法主要是在云端业务服务平台向SE中更新访问控制规则过程中记录被更新的规则条目索引,当需要更新终端侧访问控制规则缓存库时,根据之前记录的被更新规则条目索引信息,终端仅需要从SE模块中读取需要更新的访问控制规则更新到终端缓存库即可。通过上述技术方案可以减少系统资源的消耗,提高系统资源的使用效率。
以上结合附图详细说明了本发明的技术方案,考虑到相关技术中提出的对终端缓存规则库进行更新的方案,由于每次均需要将规则缓存库中的所有规则全部更新,但通常真正需要更新的规则仅是少数的几条,对未变化的规则进行更新会加大系统资源的消耗,降低系统资源的使用效率。因此本发明提出了一种新的访问控制规则的更新方案,使得在需要更新规则缓存库时,无需读取所有的访问控制规则对规则缓存库进行更新,有效地减少了系统资源的消耗,提高了系统资源的使用效率。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种访问控制规则的更新方法,其特征在于,包括:
在业务服务平台对存储在终端中指定存储空间内的访问控制规则进行更新时,记录所述指定存储空间内被更新的访问控制规则的索引标识;
在需要更新对所述指定存储空间进行访问控制的规则缓存库时,根据已记录的所述被更新的访问控制规则的索引标识,从所述指定存储空间内读取所述被更新的访问控制规则,以对所述规则缓存库中相应的访问控制规则进行更新。
2.根据权利要求1所述的访问控制规则的更新方法,其特征在于,在接收到所述终端中的应用程序访问所述指定存储空间中的数据的指令时或在所述终端每次开机时,确定需要更新所述规则缓存库。
3.根据权利要求1所述的访问控制规则的更新方法,其特征在于,在所述业务服务平台对所述指定存储空间内的访问控制规则进行更新之前还包括:
对所述业务服务平台进行鉴权,并在鉴权通过时,允许所述业务服务平台对所述指定存储空间内的访问控制规则进行更新。
4.根据权利要求1所述的访问控制规则的更新方法,其特征在于,在对所述规则缓存库更新之后,还包括:
通过所述规则缓存库中更新后的访问控制规则对请求访问所述指定存储空间的应用程序进行鉴权;
在所述应用程序鉴权通过时,允许所述应用程序访问所述指定存储空间,并在所述应用程序鉴权失败时,拒绝所述应用程序访问所述指定存储空间。
5.根据权利要求1至4中任一项所述的访问控制规则的更新方法,其特征在于,所述指定存储空间包括:
所述终端中用于存储NFC应用程序和用户隐私数据的存储空间。
6.一种访问控制规则的更新系统,其特征在于,包括:
记录单元,用于在业务服务平台对存储在终端中指定存储空间内的访问控制规则进行更新时,记录所述指定存储空间内被更新的访问控制规则的索引标识;
处理单元,用于在需要更新对所述指定存储空间进行访问控制的规则缓存库时,根据所述记录单元记录的所述被更新的访问控制规则的索引标识,从所述指定存储空间内读取所述被更新的访问控制规则,以对所述规则缓存库中相应的访问控制规则进行更新。
7.根据权利要求6所述的访问控制规则的更新系统,其特征在于,所述处理单元包括:
确定单元,用于在接收到所述终端中的应用程序访问所述指定存储空间中的数据的指令时或在所述终端每次开机时,确定需要更新所述规则缓存库。
8.根据权利要求6所述的访问控制规则的更新系统,其特征在于,还包括:
第一鉴权单元,用于在所述业务服务平台对所述指定存储空间内的访问控制规则进行更新之前,对所述业务服务平台进行鉴权;
第一权限管理单元,用于在所述第一鉴权单元对所述业务服务平台的鉴权通过时,允许所述业务服务平台对所述指定存储空间内的访问控制规则进行更新。
9.根据权利要求6所述的访问控制规则的更新系统,其特征在于,还包括:
第二鉴权单元,用于在对所述规则缓存库更新之后,通过所述规则缓存库中更新后的访问控制规则对请求访问所述指定存储空间的应用程序进行鉴权;
第二权限管理单元,用于在所述第二鉴权单元对所述应用程序鉴权通过时,允许所述应用程序访问所述指定存储空间,并用于在所述第二鉴权单元对所述应用程序鉴权失败时,拒绝所述应用程序访问所述指定存储空间。
10.根据权利要求6至9中任一项所述的访问控制规则的更新系统,其特征在于,所述指定存储空间包括:
所述终端中用于存储NFC应用程序和用户隐私数据的存储空间。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410604511.4A CN105630811A (zh) | 2014-10-30 | 2014-10-30 | 访问控制规则的更新方法及更新系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410604511.4A CN105630811A (zh) | 2014-10-30 | 2014-10-30 | 访问控制规则的更新方法及更新系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105630811A true CN105630811A (zh) | 2016-06-01 |
Family
ID=56045761
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410604511.4A Pending CN105630811A (zh) | 2014-10-30 | 2014-10-30 | 访问控制规则的更新方法及更新系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105630811A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109358874A (zh) * | 2018-09-26 | 2019-02-19 | 中国平安人寿保险股份有限公司 | 业务规则更新方法、装置、计算机设备和存储介质 |
CN113554414A (zh) * | 2021-07-05 | 2021-10-26 | 金蝶软件(中国)有限公司 | 业务规则更新方法、装置、计算机设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101288084A (zh) * | 2005-10-13 | 2008-10-15 | 株式会社Ntt都科摩 | 便携终端、访问控制管理装置以及访问控制管理方法 |
CN101876994B (zh) * | 2009-12-22 | 2012-02-15 | 中国科学院软件研究所 | 一种多层次优化的策略评估引擎的建立方法及其实施方法 |
CN103257973A (zh) * | 2012-02-20 | 2013-08-21 | 腾讯科技(深圳)有限公司 | 浏览器缓存更新方法和系统 |
CN103605552A (zh) * | 2013-11-29 | 2014-02-26 | Tcl通力电子(惠州)有限公司 | Mcu的升级方法和装置 |
-
2014
- 2014-10-30 CN CN201410604511.4A patent/CN105630811A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101288084A (zh) * | 2005-10-13 | 2008-10-15 | 株式会社Ntt都科摩 | 便携终端、访问控制管理装置以及访问控制管理方法 |
CN100583118C (zh) * | 2005-10-13 | 2010-01-20 | 株式会社Ntt都科摩 | 便携终端、访问控制管理装置以及访问控制管理方法 |
CN101876994B (zh) * | 2009-12-22 | 2012-02-15 | 中国科学院软件研究所 | 一种多层次优化的策略评估引擎的建立方法及其实施方法 |
CN103257973A (zh) * | 2012-02-20 | 2013-08-21 | 腾讯科技(深圳)有限公司 | 浏览器缓存更新方法和系统 |
CN103605552A (zh) * | 2013-11-29 | 2014-02-26 | Tcl通力电子(惠州)有限公司 | Mcu的升级方法和装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109358874A (zh) * | 2018-09-26 | 2019-02-19 | 中国平安人寿保险股份有限公司 | 业务规则更新方法、装置、计算机设备和存储介质 |
CN109358874B (zh) * | 2018-09-26 | 2023-08-04 | 中国平安人寿保险股份有限公司 | 业务规则更新方法、装置、计算机设备和存储介质 |
CN113554414A (zh) * | 2021-07-05 | 2021-10-26 | 金蝶软件(中国)有限公司 | 业务规则更新方法、装置、计算机设备和存储介质 |
CN113554414B (zh) * | 2021-07-05 | 2024-07-16 | 金蝶软件(中国)有限公司 | 业务规则更新方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10681028B2 (en) | Controlling access to resources on a network | |
US10691793B2 (en) | Performance of distributed system functions using a trusted execution environment | |
AU2016273888B2 (en) | Controlling physical access to secure areas via client devices in a networked environment | |
US8768303B2 (en) | Telecommunications chip card and mobile telephone device | |
US9769266B2 (en) | Controlling access to resources on a network | |
EP3777082B1 (en) | Trusted platform module-based prepaid access token for commercial iot online services | |
US8635672B2 (en) | Thin client-server system, thin client terminal, data management method, and computer readable recording medium | |
US20080194296A1 (en) | System and method for securely managing data stored on mobile devices, such as enterprise mobility data | |
US10924479B2 (en) | System and methods to establish user profile using multiple channels | |
CN103597494A (zh) | 用于管理文档的数字使用权限的方法和设备 | |
US20100024025A1 (en) | Authentication system and authentication server device | |
US20210240807A1 (en) | Authentication method for mobile terminal and mobile terminal | |
US9477917B1 (en) | System and method of context specific identity in a radio frequency identity (RFID) chip | |
KR20120078313A (ko) | 사용자 단말을 이용한 출입 인증 방법 및 장치 | |
KR20080112674A (ko) | 보안 기능을 가진 휴대용 저장장치를 이용한 서버 및사용자를 인증하는 장치, 시스템, 방법 및 기록매체 | |
CN104462893B (zh) | 多se模块管理方法和多se模块管理装置 | |
CN104899496A (zh) | 一种数据读取方法及其终端 | |
CN105630811A (zh) | 访问控制规则的更新方法及更新系统 | |
KR102089957B1 (ko) | 사용자 인증기 및 사용자 인증 컴퓨터 프로그램 | |
US20140273970A1 (en) | Secure element apparatus with memory | |
KR100600508B1 (ko) | 스마트카드 어플리케이션 삭제 방법 및 시스템 | |
CN104349321A (zh) | 一种安全访问鉴权方法、访问请求发送方法及装置 | |
JP2007011795A (ja) | 利用者認証システムおよびその方法 | |
JP5133743B2 (ja) | 認証システム、認証方法、リーダ/ライタおよびプログラム | |
CN113516787B (zh) | 自动检票方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160601 |