CN103377342A - 一种用于验证敏感操作的方法及系统 - Google Patents
一种用于验证敏感操作的方法及系统 Download PDFInfo
- Publication number
- CN103377342A CN103377342A CN2012101282881A CN201210128288A CN103377342A CN 103377342 A CN103377342 A CN 103377342A CN 2012101282881 A CN2012101282881 A CN 2012101282881A CN 201210128288 A CN201210128288 A CN 201210128288A CN 103377342 A CN103377342 A CN 103377342A
- Authority
- CN
- China
- Prior art keywords
- sensitive operation
- module
- preset information
- carried out
- sensitive
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
为了解决当前终端不能对用户敏感操作的合法性及正确性进行验证的问题,本发明提供了一种用于验证敏感操作的方法及系统。该系统包括用于获取摘要信息及预置信息的计算模块,用于存储预置信息的存储模块,用于比对摘要信息及预置信息的比对模块,及用于根据接收的比对结果执行相应操作的执行模块;该方法包括:内置有预置信息的终端获取摘要信息,比对摘要信息与预置信息,若比对通过,则终端保存并执行当前敏感操作。通过本发明的实施,可避免用户的错误操作及不合法用户的敏感操作对用户信息及系统安全所造成不可挽回的损坏,保护了用户信息的安全性及保密性及系统的安全。
Description
技术领域
本发明涉及信息安全认证领域,尤其涉及一种用于验证敏感操作的方法及系统。
背景技术
终端设备中的用户信息及系统安全对用户来说,至关重要,为了保护用户信息及系统中敏感文件的安全性、正确性及完整性,本领域的技术人员提出了一种计算机信息审计方法及系统。
上述计算机信息审计系统用于记录用户所进行的敏感操作的内容,同时,还记录了每一项敏感操作所对应的敏感标识。该计算机信息审计系统所记录的敏感操作的内容包括但不局限于使用身份鉴别机制、将客体引入用户地址空间(如打开文件、程序初始化)、删除客体、由操作员(或系统管理员或系统安全管理员)实施的动作、以及其他与系统安全有关的事件;对应于每一项敏感操作的敏感标识包括但不局限于每一项敏感操作进行的日期和时间、操作用户、事件类型、操作是否成功、对于身份鉴别则记录敏感操作请求的来源(如终端标识符)。
但是,上述计算机信息审计系统只能记录用户进行的敏感操作内容及对应的敏感标识,并不能度量用户所进行的敏感操作行为的正确性及合法性。
发明内容
为了解决当前计算机信息审计系统不能对用户所进行的敏感操作的正确性及合法性进行验证的问题,本发明提供了一种用于验证敏感操作的方法及系统。
本发明提供的用于验证敏感操作的方法,包括如下的步骤:
终端对当前敏感操作进行特定计算,获取摘要信息;
比对摘要信息与终端内置的预置信息;
若比对通过,终端执行当前敏感操作。
同时,为了实现上述的用于验证敏感操作的方法,本发明也提供了一个用于验证敏感操作的系统,该系统包括:计算模块、存储模块、比对模块及执行模块;
计算模块与比对模块相连,用于对当前敏感操作进行特定计算获取摘要信息,并将摘要信息传送到比对模块;
存储模块与比对模块相连,用于存储预置信息,并将预置信息传送到比对模块;
比对模块与执行模块相连,用于接收并比对摘要信息及预置信息,向执行模块传送比对结果;
执行模块用于接收比对结果;若比对结果表示比对通过,则执行当前敏感操作。
通过本发明的实施,对用户在终端上所进行的敏感操作进行验证,只有当用户的敏感操作符合预置信息时,终端才会执行用户的敏感操作,保护了用户信息及系统敏感文件的安全性及保密性,还能避免由于用户的错误操作对用户信息及系统安全所造成不可挽回的损坏。
附图说明
图1为本发明提供的用于验证敏感操作的系统的结构示意图;
图2为本发明提供的用于验证敏感操作的方法的流程图;
图3为本发明提供的用于验证敏感操作的方法的最佳实施例的流程图。
具体实施方式
下面通过具体实施方式结合附图的方式对本发明做出进一步的诠释说明。
本发明提供了一种用于验证敏感操作的方法及系统,用于解决当前终端设备无法对用户所进行的敏感操作的正确性及合法性进行验证的问题,从源头解决用户错误的敏感操作或者不合法用户的敏感操作对用户信息及系统敏感文件的安全性所带来的隐患。
图1为本发明提供的一种用于验证敏感操作的系统的一个具体实施方式。
从图1中可以看出,在该实施方式中,本发明提供的一种用于验证敏感操作的系统包括计算模块、存储模块、比对模块及执行模块;
计算模块与比对模块相连,用于对当前敏感操作进行特定计算获取摘要信息,并将摘要信息传送到比对模块;
存储模块与比对模块相连,用于存储预置信息,并将预置信息传送到比对模块;
比对模块与执行模块相连,用于接收并比对摘要信息及预置信息,向执行模块传送比对结果;
执行模块用于接收比对结果;若比对结果表示比对通过,则执行当前敏感操作。
在本发明的具体实施方式中,上述用于验证敏感操作的系统中的计算模块、比对模块及存储模块的功能都由安全芯片(Trusted Cryptography Module,即TCM芯片)来实现;计算模块利用安全芯片内置的摘要算法对对应于敏感操作的敏感标识进行摘要计算获得预置信息及摘要信息;比对模块利用安全芯片比对预置信息及摘要信息;存储模块利用安全芯片的扩展存储单元对预置信息进行加密存储。该用于验证敏感操作的系统通过采用TCM芯片提供的数据度量以及非易失存储等基础功能,进一步避免了现有计算机信息审计系统的工作过程易被第三方软件记录的问题;同时由于采用硬件引擎进行验证,也提高了对用户所进行的敏感操作进行验证的速度。
在一个具体实施方式中,上述实施方式中的计算模块还用于对标准敏感操作进行特定计算获取预置信息,并将预置信息传送到存储模块;标准敏感操作为合法用户所进行的正确的敏感操作。
在一个具体实施方式中,上述实施方式中的计算模块及存储模块集成于安全芯片;计算模块还用于读取标准敏感操作的敏感标识,利用安全芯片内置的摘要算法对标准敏感操作的敏感标识进行摘要计算,获得第一消息摘要,第一消息摘要为预置信息,并将预置信息传送到存储模块;存储模块还用于接收预置信息,并存储预置信息到安全芯片的扩展存储单元中还利用安全芯片读取标准敏感操作的敏感标识。
在一个具体实施方式中,上述实施方式中的计算模块集成于安全芯片;计算模块还用于读取当前敏感操作的敏感标识,利用安全芯片内置的摘要算法对当前敏感操作的敏感标识进行摘要计算,获得第二消息摘要,第二消息摘要为摘要信息,并将摘要信息传送到比对模块。
在一个具体实施方式中,上述实施方式中的比对模块用于在接收第二消息摘要(即摘要信息)之后;调用存储模块中的第一消息摘要(即预置信息);比对第一消息摘要(即预置信息)及第二消息摘要(即摘要信息)是否相同;若相同,则比对通过;若不同,则比对未通过;比对模块生成比对结果,并传送到执行模块。
在一个具体实施方式中,上述实施方式中的执行模块根据比对结果执行相应操作的方法为:若比对结果表示比对通过时,执行模块保存并执行当前敏感操作;若比对结果表示比对未通过时,执行模块执行合法用户提前设置的操作,如回滚或拒绝当前敏感操作、提供虚假信息、拒绝响应等。
在一个具体实施方式中,上述实施方式中的存储模块的功能由安全芯片的扩展存储单元来实现,该扩展存储单元可以选择EEPROM、NOR FLASH、NARD FALSH中的一种,安全芯片和EEPROM等大容量存储之间使用公知的标准SPI串行接口连接,该存储器容量可达2M字节;该扩展存储单元用于存储预置信息。
图2为本发明提供的一种用于验证敏感操作的方法的具体实施方式的流程图。
从图2可知,在该实施方式中,本发明提供的一种用于验证敏感操作的方法,包括以下步骤:
终端对当前敏感操作进行特定计算,获取摘要信息;
比对摘要信息与终端内置的预置信息;
若比对通过,终端执行当前敏感操作。
在上述的实施方式中,在终端对当前敏感操作进行特定计算,获取摘要信息之前还包括:终端对标准敏感操作进行特定计算,获取并保存预置信息。
在上述的实施方式中,终端对标准敏感操作进行特定计算获取预置信息包括:
终端中的安全芯片读取标准敏感操作的敏感标识;
安全芯片利用内置的摘要算法对标准敏感操作的敏感标识进行摘要计算,获得预置信息。
在上述的实施方式中,终端对当前敏感操作进行特定计算,获取摘要信息包括:
终端的安全芯片读取当前敏感操作的敏感标识;
安全芯片利用内置的摘要算法对当前敏感操作的敏感标识进行摘要计算,获得摘要信息。
在上述的实施方式中,比对摘要信息与终端内置的预置信息之后,还包括以下步骤:若比对未通过,则终端回滚或拒绝当前敏感操作。
图3为首次实施本发明所提供的用于验证敏感操作的方法的流程图。
从图3可以看出,首次实施本发明所提供的用于验证敏感操作的方法包括以下步骤:
第一步、终端获取预置信息;
预置信息是终端对标准敏感操作进行特定计算获得的计算结果;
终端对敏感操作进行特定计算获取计算结果的方法是:终端利用安全芯片内置的安全算法对敏感操作进行安全计算获得的计算结果。
安全芯片获取预置信息的步骤如下:
安全芯片读取标准敏感操作的敏感标识;
根据摘要算法对标准敏感操作的敏感标识进行摘要计算,获得第一消息摘要;
终端存储第一消息摘要,第一消息摘要为预置信息。
第二步、终端获取摘要信息;
摘要信息是终端对当前敏感操作进行特定计算获得的计算结果;
安全芯片获取摘要信息的步骤如下:
安全芯片读取当前敏感操作的敏感标识;
根据摘要算法对当前敏感操作的敏感标识进行摘要计算,获得第二消息摘要,第二消息摘要为摘要信息。
第三步、比对摘要信息与预置信息;
比对摘要信息与预置信息的步骤如下:
安全芯片计算得到第二消息摘要之后;
调用存储模块中的第一消息摘要;
比对第一消息摘要及第二消息摘要是否相同;
若相同,则比对通过;若不同,则比对未通过。
第四步、根据比对结果,执行相应操作。
若比对通过,终端保存并执行当前敏感操作;若比对未通过,则终端执行合法用户提前设置的操作,如回滚或拒绝当前敏感操作、提供虚假信息或拒绝响应等。
当再次实施本发明提供的用于验证敏感操作的方法时,只需进行上述实施例中的步骤二、步骤三、步骤四即可。
本发明提供的用于验证敏感操作的系统通过对用户所进行的敏感操作的正确性及合法性进行验证,只有当用户的敏感操作符合预置信息时,终端才会执行用户的敏感操作,保护了用户信息及系统敏感文件的安全性及保密性,还能避免由于用户的错误操作对用户信息及系统安全所造成不可挽回的损坏。
以上仅是本发明的具体实施方式而已,并非对本发明做任何形式上的限制,凡是依据本发明的技术实质对以上实施方式所做的任意简单修改、等同变化或修饰,均仍属于本发明技术方案的保护范围。
Claims (10)
1.一种用于验证敏感操作的方法,其特征在于,包括:
终端对当前敏感操作进行特定计算,获取摘要信息;
比对所述摘要信息与终端内置的预置信息;
若比对通过,所述终端执行所述当前敏感操作。
2.如权利要求1所述的方法,其特征在于,在所述终端对当前敏感操作进行特定计算,获取摘要信息之前还包括:所述终端对标准敏感操作进行特定计算,获取并保存预置信息。
3.如权利要求2所述的方法,其特征在于,所述终端对标准敏感操作进行特定计算获取预置信息包括:
所述终端中的安全芯片读取所述标准敏感操作的敏感标识;
所述安全芯片利用内置的摘要算法对所述标准敏感操作的敏感标识进行摘要计算,获得所述预置信息。
4.如权利要求1所述的方法,其特征在于,所述终端对当前敏感操作进行特定计算,获取摘要信息包括:
所述终端的安全芯片读取所述当前敏感操作的敏感标识;
所述安全芯片利用内置的摘要算法对所述当前敏感操作的敏感标识进行摘要计算,获得所述摘要信息。
5.如权利要求1-4所述的方法,其特征在于,还包括以下步骤:若比对未通过,则所述终端回滚或拒绝所述当前敏感操作。
6.一种用于验证敏感操作的系统,其特征在于,包括计算模块、存储模块、比对模块及执行模块;
所述计算模块与所述比对模块相连,用于对当前敏感操作进行特定计算获取摘要信息,并将所述摘要信息传送到所述比对模块;
所述存储模块与所述比对模块相连,用于存储预置信息,并将所述预置信息传送到所述比对模块;
所述比对模块与所述执行模块相连,用于接收并比对所述摘要信息及所述预置信息,向所述执行模块传送比对结果;
所述执行模块用于接收所述比对结果;若所述比对结果表示比对通过,则执行所述当前敏感操作。
7.如权利要求6所述的系统,其特征在于,所述计算模块还用于对标准敏感操作进行特定计算获取预置信息,并将所述预置信息传送到所述存储模块。
8.如权利要求7所述的系统,其特征在于,所述计算模块及所述存储模块集成于安全芯片;所述计算模块还用于读取所述标准敏感操作的敏感标识,利用所述安全芯片内置的摘要算法对所述标准敏感操作的敏感标识进行摘要计算,获得所述预置信息,并将所述预置信息传送到所述存储模块;所述存储模块还用于接收所述预置信息,并存储所述预置信息到所述安全芯片的扩展存储单元中。
9.如权利要求6所述的系统,其特征在于,所述计算模块集成于安全芯片;所述计算模块还用于读取所述当前敏感操作的敏感标识,利用所述安全芯片内置的摘要算法对所述当前敏感操作的敏感标识进行摘要计算,获得所述摘要信息,并将所述摘要信息传送到所述比对模块。
10.如权利要求6-9任一项所述的系统,其特征在于,所述执行模块还用于,若接收到的所述比对结果表示比对未通过,则回滚或拒绝所述当前敏感操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012101282881A CN103377342A (zh) | 2012-04-27 | 2012-04-27 | 一种用于验证敏感操作的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012101282881A CN103377342A (zh) | 2012-04-27 | 2012-04-27 | 一种用于验证敏感操作的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103377342A true CN103377342A (zh) | 2013-10-30 |
Family
ID=49462437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012101282881A Pending CN103377342A (zh) | 2012-04-27 | 2012-04-27 | 一种用于验证敏感操作的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103377342A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104601353A (zh) * | 2013-10-31 | 2015-05-06 | 北京神州泰岳软件股份有限公司 | 一种网络安全生产设备的运维操作方法和系统 |
CN109164223A (zh) * | 2018-09-14 | 2019-01-08 | 南京理工技术转移中心有限公司 | 一种水环境监控处理系统及其工作方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101833621A (zh) * | 2010-04-27 | 2010-09-15 | 广州广电运通金融电子股份有限公司 | 终端安全审计方法及系统 |
CN101964978A (zh) * | 2010-10-26 | 2011-02-02 | 郑州信大捷安信息技术有限公司 | 基于安全tf卡的增强移动终端系统安全性的加固方法 |
CN102012979A (zh) * | 2010-11-15 | 2011-04-13 | 深圳市华威世纪科技股份有限公司 | 嵌入式可信计算终端 |
-
2012
- 2012-04-27 CN CN2012101282881A patent/CN103377342A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101833621A (zh) * | 2010-04-27 | 2010-09-15 | 广州广电运通金融电子股份有限公司 | 终端安全审计方法及系统 |
CN101964978A (zh) * | 2010-10-26 | 2011-02-02 | 郑州信大捷安信息技术有限公司 | 基于安全tf卡的增强移动终端系统安全性的加固方法 |
CN102012979A (zh) * | 2010-11-15 | 2011-04-13 | 深圳市华威世纪科技股份有限公司 | 嵌入式可信计算终端 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104601353A (zh) * | 2013-10-31 | 2015-05-06 | 北京神州泰岳软件股份有限公司 | 一种网络安全生产设备的运维操作方法和系统 |
CN104601353B (zh) * | 2013-10-31 | 2018-07-06 | 北京神州泰岳软件股份有限公司 | 一种网络安全生产设备的运维操作方法和系统 |
CN109164223A (zh) * | 2018-09-14 | 2019-01-08 | 南京理工技术转移中心有限公司 | 一种水环境监控处理系统及其工作方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3346415B1 (en) | Event attestation for an electronic device | |
CN111723383B (zh) | 数据存储、验证方法及装置 | |
US11258792B2 (en) | Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium | |
CN110378139A (zh) | 一种数据密钥保护方法、系统及电子设备和存储介质 | |
US9461995B2 (en) | Terminal, network locking and network unlocking method for same, and storage medium | |
CN109960903A (zh) | 一种应用加固的方法、装置、电子设备及存储介质 | |
CN103530548B (zh) | 基于移动可信计算模块的嵌入式终端可信启动方法 | |
US20180204004A1 (en) | Authentication method and apparatus for reinforced software | |
CN106778283A (zh) | 一种系统分区关键数据的保护方法及系统 | |
WO2015042981A1 (zh) | 加解密处理方法、装置和设备 | |
CN112311718B (zh) | 检测硬件的方法、装置、设备及存储介质 | |
CN104915591A (zh) | 一种数据处理方法及电子设备 | |
CN108496323B (zh) | 一种证书导入方法及终端 | |
CN109190401A (zh) | 一种Qemu虚拟可信根的数据存储方法、装置及相关组件 | |
CN105893837A (zh) | 应用程序安装方法、安全加密芯片及终端 | |
CN107092836A (zh) | 一种基于系统加密的数据保护方法与装置 | |
CN111147259B (zh) | 鉴权方法和设备 | |
CN106529271A (zh) | 一种终端及其绑定校验方法 | |
CN107315945A (zh) | 一种电子设备的磁盘解密方法和装置 | |
CN104268483A (zh) | 一种数据保护系统、装置及其方法 | |
CN101582765A (zh) | 绑定用户的便携式可信移动装置 | |
CN103377342A (zh) | 一种用于验证敏感操作的方法及系统 | |
CN115357908B (zh) | 一种网络设备内核可信度量与自动修复方法 | |
CN103530555A (zh) | 防止程序执行恶意操作的方法和装置 | |
KR20140112837A (ko) | 임베디드 시스템, 이를 포함하는 인증 시스템, 및 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20131030 |