CN103607378A - 一种访问控制方法 - Google Patents

一种访问控制方法 Download PDF

Info

Publication number
CN103607378A
CN103607378A CN201310528862.7A CN201310528862A CN103607378A CN 103607378 A CN103607378 A CN 103607378A CN 201310528862 A CN201310528862 A CN 201310528862A CN 103607378 A CN103607378 A CN 103607378A
Authority
CN
China
Prior art keywords
user
information
application
information resources
application platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201310528862.7A
Other languages
English (en)
Inventor
韩旭
王小辉
尹彩玲
魏青科
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Beijing Guodiantong Network Technology Co Ltd
State Grid Economic and Technological Research Institute
State Grid Electric Power Research Institute
Beijing Fibrlink Communications Co Ltd
Original Assignee
State Grid Corp of China SGCC
Beijing Guodiantong Network Technology Co Ltd
State Grid Electric Power Research Institute
Beijing Fibrlink Communications Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Beijing Guodiantong Network Technology Co Ltd, State Grid Electric Power Research Institute, Beijing Fibrlink Communications Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201310528862.7A priority Critical patent/CN103607378A/zh
Publication of CN103607378A publication Critical patent/CN103607378A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明提供了一种访问控制方法,通过获取用户的第一特征信息和应用平台的第二特征信息,根据第一特征信息和预存的第一识别信息,判断所述用户是否是合法用户,以及根据第二特征信息和预存的第二识别信息,判断所应用平台是否是可信应用平台,从而实现了对非法用户访问的封堵,当用户是合法用户且应用平台为可信应用平台时,根据用户的第一特征信息,判断用户是否具有待运行应用的执行权,从而避免了因越权用户非法操作带来的安全问题,当用户具有待运行应用的执行权时,获取与所述待运行应用一一对应的信息资源,并根据所述信息资源,执行所述待运行应用,从而减少了同时执行的多个待运行应用之间的干扰,保证了待运行应用的正常运行。

Description

一种访问控制方法
技术领域
本发明涉及信息安全技术领域,更具体的说是涉及一种访问控制方法。
背景技术
目前,智能电网已成为推动我国能源绿色发展的战略支点,围绕智能电网所形成的各类建设成果则是保证智能电网发展的关键,所以,在对智能电网建设成果进行信息化转化,并将其作为共享信息资源,广泛地应用到实际生产建设过程中,如何保证该共享信息资源的安全性,已成为我国推广智能电网建设成果的关键。
在现有技术中,为了保证共享信息资源的安全,主要是通过设置防火墙、入侵监测机制和病毒防护机制,实现对非法用户和越杈访问的封堵,从而防止外部的攻击,达到保证共享信息资源的安全的目的。但是,由于该方法对共享信息资源的防护永远滞后于新的攻击手段,误报率大、防护率低;而且,随着恶意用户的攻击手段越来越高明,防护者只能将防火墙越砌越高,所编写的入侵监测的程序越来越复杂,恶意代码库也越来越大,大大影响了防护效率。
发明内容
有鉴于此,本发明提供了一种访问控制方法,解决了现有技术中因防护滞后于新的攻击手段,而导致误报率大且防护率低,以及由于防护手段繁琐而影响防护效率的技术问题。
为实现上述目的,本发明提供如下技术方案:
一种访问控制方法,所述方法包括:
获取用户的第一特征信息和应用平台的第二特征信息;
根据所述第一特征信息和预存的第一识别信息,判断所述用户是否是合法用户,以及根据所述第二特征信息和预存的第二识别信息,判断所应用平台是否是可信应用平台;
当所述用户是合法用户且所述应用平台为可信应用平台时,根据所述用户的第一特征信息,判断所述用户是否具有待运行应用的执行权;
当所述用户具有待运行应用的执行权时,获取与所述待运行应用一一对应的信息资源;
根据所述信息资源,执行所述待运行应用。
优选的,当所述用户是合法用户且所述应用平台为可信应用平台后,且在根据所述用户的第一特征信息,判断所述用户是否具有待运行应用的执行权之前,还包括:
将所述应用平台接入应用网络;
根据用户输入的第一控制指令,确定与所述第一控制指令对应的待运行应用。
优选的,所述当所述用户具有待运行应用的执行权时,获取与所述待运行应用一一对应的信息资源,具体包括:
当所述用户具有待运行应用的执行权时,根据用户输入的第二控制指令,获取与所述待运行应用一一对应的信息资源。
优选的,所述根据用户输入第二控制指令,获取与所述待运行应用一一对应的信息资源具体包括:
根据合法用户的第一识别信息,对被划分成与所有应用一一对应的信息资源进行加密,得到与所述应用一一对应的信息资源包;
根据用户输入的第二控制指令,将与所述第二控制指令对应的信息资源包发送到所述应用平台;
根据所述用户的第一特征信息,对所述信息资源包进行解密,得到与待运行应用一一对应的信息资源。
优选的,所述根据所述用户的第一特征信息,对所述信息资源包进行解密,得到与待运行应用一一对应的信息资源,包括:
根据所述用户的第一特征信息,判断所述信息资源包是否可信;
如果是,则对所述信息资源包进行解密,得到与待运行应用一一对应的信息资源;
如果否,输出第一警告信息。
优选的,所述第一特征信息包括用户的生物特征,所述第一识别信息包括合法用户的生物特征,且所述用户的生物特征与所述合法用户的生物特征一一对应。
优选的,所述生物特征包括:身体特征或行为特征,其中,
所述身体特征包括指纹、视网膜、人体气味、脸型或虹膜;
所述行为特征包括签名、语音或行走步态。
优选的,当所述用户是非法用户和/或所述应用平台为不可信应用平台时,输出第二警告信息。
优选的,当所述用户不具有待运行应用的执行权时,根据用户输入的第三控制指令,获取所述待运行应用的执行权。
优选的,当所述用户不具有待运行应用的执行权时,根据用户输入的信息资源获取请求,获取与待运行应用一一对应的信息资源。
经由上述的技术方案可知,与现有技术相比,本发明公开提供了一种访问控制方法,通过获取用户的第一特征信息和应用平台的第二特征信息,并根据第一特征信息和预存的第一识别信息,判断用户是否是合法用户,以及根据第二特征信息和预存的第二识别信息,判断应用平台是否为可信应用平台,从而保证了应用环境的安全,实现了对非法用户访问的封堵。之后,当所述判断结果都为是时,还需根据用户的第一特征信息,判断该用户是否具有待运行应用的执行杈,当该判断结果为是时,才能获取与待运行应用一一对应的信息资源,从而实现了对越权用户的封堵,避免了越权用户因非法操作而带来的安全隐患,且由于所获取的信息资源是与待运行的应用程序一一对应的,避免了当同时执行多个应用程序时,因信息资源没有被划分开,而使得多个应用程序执行过程相互干扰的情况的发生。由此可知,本发明提供的访问控制方法从根源上实现了对非法用户和越权用户的封堵,保证了信息资源的安全,且操作简单,大大提高了防护效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明一种访问控制方法的实施例1的流程图;
图2为本发明一种访问控制方法的实施例2的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种访问控制方法,通过获取用户的第一特征信息和应用平台的第二特征信息,并根据第一特征信息和预存的第一识别信息,判断用户是否是合法用户,以及根据第二特征信息和预存的第二识别信息,判断应用平台是否为可信应用平台,从而保证了应用环境的安全,实现了对非法用户访问的封堵。之后,当所述判断结果都为是时,还需根据用户的第一特征信息,判断该用户是否具有待运行应用的执行权,当该判断结果为是时,才能获取与待运行应用一一对应的信息资源,从而实现了对越权用户的封堵,避免了越权用户因非法操作而带来的安全隐患,且由于所获取的信息资源是与待运行的应用程序一一对应的,避免了当同时执行多个应用程序时,因信息资源没有被划分开,而使得多个应用程序执行过程相互干扰的情况的发生。由此可知,本发明提供的访问控制方法从根源上实现了对非法用户和越权用户的封堵,保证了信息资源的安全,且该方法操作简单,易实现,大大提高了防护效率。
如图1所示,为本发明一种访问控制方法的实施例1的流程图,该方法可以包括:
步骤101:获取用户的第一特征信息和应用平台的第二特征信息。
在实际应用中,可以选用检测装置来获取第一特征信息和第二特征信息。
步骤102:根据所述第一特征信息和预存的第一识别信息,判断所述用户是否是合法用户,以及根据所述第二特征信息和预存的第二识别信息,判断所应用平台是否是可信应用平台。
其中,需要说明的是,本发明实施例所述的访问控制方法可以基于可信计算实现。可信计算(Trused Computing,TC)是一项由可信计算组织(TrusedComputing Group,TCPA)推动和开发的技术,在实际应用中,可利用可信计算技术构建应用平台,以便于用户通过该应用平台访问服务器,得到所需的信息资源。其中,该应用平台可以是能独立运行,实现特殊功能的个人计算机(Personal Computer,PC),通过设置的可信平台模块(Trused PlatformModule,TPM)实现对该PC机的保护,该可信平台模块包括密码运算部件和存储部件,与应用平台主板相连,用户验证身份和处理计算机或设备在可信应用环境中的变量。
为了从根源上实现对非法用户的封堵,本发明实施例通过对用户的第一特征信息进行分析,来判断该用户是否是合法用户,只有当该用户为合法用户时,才能够登陆应用平台。其中,所述第一特征信息可以包括用户的生物特征,该生物特征又可分为:包括指纹、视网膜、人体气味、脸型和/或虹膜等身体特征,以及包括签名、语音和/或行步走态等行为特征。由于生物特征具有唯一性,所以,本发明实施例可通过将预先存储的合法用户的生物识别,与获取的用户的生物特征进行比较,就能够准确地判断该用户是否为合法用户,解决了现有技术中因非法用户盗取合法用户的用户名和密码后,非法登录应用平台带来的安全隐患。其中,需要说明的是,预存的第一识别信息与第一特征信息具体内容必须是对应的,例如,当第一识别信息为合法用户的虹膜是,所获取的第一特征信息也只能是用户的虹膜。
另外,在实际应用中,应用平台本身也会遭受到病毒等的攻击,从而使其本身存在一定的安全隐患,如程序被篡改等等,此时,即便是合法用户登录该应用平台,也将无法得到满足需求的信息资源,甚至会威胁到共享信息资源的安全,所以,为了进一步保证信息资源的安全,在本发明实施例的实际应用中,在判断用户是否是合法用户时,还可以对用户将要登陆的应用平台进行判断,即通过将获取的应用平台的第二特征信息和预存的第二识别信息进行对比,从而判断该应用平台是否为可信应用平台,只有当该应用平台为可信应用平台时,合法用户才能够使用该平台进行后续操作,从而避免了非法用户和不可信应用平台对信息资源安全性的威胁。
其中,当判断出用户为非法用户和/或应用平台为不可信应用平台时,系统可以输出第二告警信息,以便安全管理员能够对此进行及时处理。
根据上述分析可知,本发明实施例通过上述步骤101~步骤102保证了信息系统的应用环境的安全,由于,应用环境的可信性直接影响着整个信息系统的安全性,安全可信的应用环境可以防止应用被恶意篡改,同时也为后续操作奠定了安全可信的基础。其中,应用环境是指用户的工作环境,是应用代理用户行使权限、执行任务的场所。
步骤103:当所述用户是合法用户且所述应用平台为可信应用平台时,根据所述用户的第一特征信息,判断所述用户是否具有待运行应用的执行权。
本发明实施例可以采用最小特权原则来杜绝越权用户的非常操作,保证系统的安全,其中,最小特权是指在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特权,而最小特权原则是指应限定网络中每个主体所必须的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小。
在实际应用中,当确定初始状态的应用环境可信,即用户为合法用户且应用平台为可信应用平台时,用户即可将应用平台接入网络,以便获取网络服务器中的信息资源。其中,需要说明的是,为了解决越权操作带来的安全隐患,本发明实施例中,在确定应用环境可信后,将进一步根据用户的第一特征信息,判断该用户是否具有待运行应用的执行权(可以为最小特权),当该判断结果为是时,网络服务器将直接响应应用平台;而当该判断结果为否时,用户可以通过强制访问的方式,得到所需信息资源,具体的,用户可以通过应用平台向网络服务器发送第三控制指令,来获取该待运行应用的执行权,或向具有该待运行应用执行权的用户发送请求,来得到该待运行应用的执行权;另外,系统也可以通过可信计算来度量待运行应用是否按预期行为运行,从而判断出待运行应用可信时,网络服务器也会响应应用平台。
由此可见,本发明实施例不仅实现了可信接入控制,而且,在服务器信息资源安全的前提下,还可以通过强制访问控制,来得到所需的信息资源,在保证信息资源安全的前提下,增多了获取信息资源的途径,从而提高了执行应用的效率。
步骤104:当所述用户具有待运行应用的执行权时,获取与所述待运行应用一一对应的信息资源。
现有技术中,由于网络服务器存储的共享信息资源是一个整体,因而,当同时执行多个待运行应用时,共享信息资源会出现混乱,造成这多个同时运行的应用之间的相互干扰,从而影响应用的正常运行。
为解决这一问题,本发明实施例通过对网络服务器存储的共享信息资源进行划分,建立应用与其运行所需的信息资源的一一对应关系,当用户具有某个或多个待运行应用的执行权时,即可根据该待运行应用的运行特点,获取与其一一对应的信息资源,从而避免了其他与其运行无关的信息资源的干扰,大大提高了运行效率,且保证了待运行应用的安全运行。
由此可知,该步骤保证了信息系统的应用区域边界安全,通过上述方法增强各应用之间的隔离性,从而避免了待运行应用之间的干扰,使得初状态可信的待运行应用能够动态地保持其可信性,为构建可信应用环境奠定了基础。
另外,为了保证信息系统网络传输的安全,本发明实施例中,网络服务器向应用平台传输信息资源过程中,将会先对划分出来的信息资源进行加密,得到与所有应用一一对应的信息资源包,当接收到用户通过应用平台发送的第二控制指令时,将会把与该第二控制指令对应的信息资源包发送给应用平台,根据获取的用户的第一特征信息,对该信息资源包进行解密后,才能得到与待运行应用一一对应的信息资源。其中,服务器对划分后的信息资源的加密可以根据合法用户的第一识别信息完成,也就是说,信息资源包的解密密码可以是合法用户的第一识别信息,这样,信息资源包在网络传输过程中,即便被非法用户得到,其也无法实现对该信息资源包的解密,从而保证了信息资源包在网络传输中的安全。
其中,本发明实施例还可以通过强制访问的方式,按照预设的标记规则和算法,对上述信息资源包进行标记和分类,以增强应用层次之间的隔离,以避免应用环境中不同层次之间的应用之间的干扰,维护应用在执行过程中的安全可信。
另外,当应用平台得到信息资源后,可以将该信息资源进行存储,且为了保证存储的信息资源的安全,可以对存储的信息资源设置密码,如以合法用户的第一识别信息为密码。
步骤105:根据所述信息资源,执行所述待运行应用。
需要说明的是,由于信息系统是以应用环境为主体,可信的边界控制和网络传输与可信应用环境互为依赖,相互独立,因而,若边界控制不可信,其安全机制就可能被攻击者攻陷,导致不安全的信息资源进入应用环境,使得应用环境的可信性遭到破坏,从而引起信息安全事故;若网络传输不可信,则信息资源在传输过程中,可能会被篡改或被植入恶意的信息,从而导致应用环境的可信性受到影响。为了避免上述情况的发生,本发明实施例以可信计算为基础,通过上述方法实现了应用环境安全、应用区域边界安全和网络传输安全,从而保证了应用平台所得信息资源的安全可信,进而保证了使用该信息资源的待运行应用的正常运行。
另外,作为本发明另一实施例,安全管理者可制定适当的信息安全策略,通过安全管理设备分别发送到用于实现应用环境安全、边界控制安全和网络传输安全的对应模块,实现对上述方法的控制。
本发明实施例公开了一种访问控制方法,通过获取用户的第一特征信息和应用平台的第二特征信息,并根据第一特征信息和预存的第一识别信息,判断用户是否是合法用户,以及根据第二特征信息和预存的第二识别信息,判断应用平台是否为可信应用平台,从而保证了应用环境的安全,实现了对非法用户访问的封堵。之后,当所述判断结果都为是时,还需根据用户的第一特征信息,判断该用户是否具有待运行应用的执行权,当该判断结果为是时,才能获取与待运行应用一一对应的信息资源,从而实现了对越权用户的封堵,避免了越权用户因非法操作而带来的安全隐患,且由于所获取的信息资源是与待运行的应用程序一一对应的,避免了当同时执行多个应用程序时,因信息资源没有被划分开,而使得多个应用程序执行过程相互干扰的情况的发生。由此可知,本发明提供的访问控制方法从根源上实现了对非法用户和越权用户的封堵,保证了信息资源的安全,且该方法操作简单,易实现,大大提高了防护效率。
如图2所示,为本发明一种访问控制方法的实施例2的流程图,该方法可以包括:
步骤201:获取用户的第一特征信息和应用平台的第二特征信息。
步骤202:根据所述第一特征信息和预存的第一识别信息,判断所述用户是否是合法用户,以及根据所述第二特征信息和预存的第二识别信息,判断所应用平台是否是可信应用平台,当用户是合法用户且应用平台为可信应用平台时,执行步骤203;当用户为非法用户和/或应用平台为不可信应用平台时,执行步骤209。
需要说明的是,第一特征信息包括用户的生物特征,第一识别信息包括合法用户的生物特征,且所述用户的生物特征与所述合法用户的生物特征一一对应。其中,生物特征可以包括用户/合法用户的身体特征,如指纹、视网膜、人体气味、脸型或虹膜等等,以及行为特征,如签名、语音或行走步态等等,当预存的第一识别信息包括的是合法用户的虹膜信息时,所获取的第一特征信息则必包括用户的虹膜信息。
步骤203:将所述应用平台接入应用网络。
需要说明的是,本发明实施例中,是在确定应用平台可信后,才将其接入应用网络,实现与服务器的连接。
步骤204:根据用户输入的第一控制指令,确定与该第一控制指令对应的待运行应用。
在实际应用中,用户会根据工况需求,通过应用平台发出第一控制指令,来确定满足该工况需求的待运行应用。
步骤205:根据用户的第一特征信息,判断该用户是否具有待运行应用的执行权,当判断结果为否时,执行步骤206,当判断结果为是时,直接进入步骤207。
本发明实施例通过该步骤解决了越权用户的非法操作。
步骤206:根据用户输入的第三控制指令,获取所述待运行应用的执行权。
其中,服务器接收到第三控制指令后,可以直接赋予该用户/应用平台对待运行应用的执行权,还可以由当前具有该待运行应用的执行权的用户/应用平台将该执行权转给发送第三控制指令的用户/应用平台。
另外,需要说明的是,当用户不具有该待运行应用的执行权时,用户还可以通过应用平台发送信息资源获取请求,直接从具有该待运行应用的执行权用户/应用平台处得到与该待运行应用的信息资源。
步骤207:根据用户输入的第二控制指令,获取与所述待运行应用一一对应的信息资源。
在本发明实施例中,由于所获取的信息资源是与待运行应用一一对应的,这样当多个待运行应用同时执行时,避免了应用之间的干扰。
另外,为了该信息资源在网络传输中的安全,服务器可根据合法用户的第一识别信息,对被划分成与所有应用一一对应的信息资源进行加密,得到与所述应用一一对应的信息资源包,当接收到应用平台发出的第二控制指令时,将与该第二控制指令对应的信息资源包发送到应用平台,此时,应用平台将会根据用户的第一特征信息,判断所得到的信息资源包是否可信;如果是,才会对该信息资源包进行解密,得到与待运行应用一一对应的信息资源;如果否,输出第一警告信息,以便安全管理人员对其进行及时处理。
当然,为了保证信息资源在网络传输中的安全性,还可以采用其他方法实现,如采用监视器对信息资源包进行在线监测等等,本发明将不再一一列举。
步骤208:根据所述信息资源,执行所述待运行应用。
步骤209:输出第二警告信息。
在实际应用中,当确定用户为非法用户和/或应用平台为不可信平台时,可直接输出报警信息,以便安全管理员根据该报警信息进行及时处理。其中,该报警信息可以以语音形式输出,也可以是其他形式,本发明并不对其限定。
与现有技术中从服务器和网络入手实现的信息安全防护手段相比,本发明实施例所提供的访问控制方法,从终端入手,保证了信息系统中应用环境的安全、边界控制的安全和网络传输的安全,从而解决了现有技术中内部人员进行非法操作带来的安全问题,而且,由于本发明实施例是从信息安全问题的根源入手,屏蔽了一切不安全因素,大大提高了对信息资源的防护效率。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种访问控制方法,其特征在于,所述方法包括:
获取用户的第一特征信息和应用平台的第二特征信息;
根据所述第一特征信息和预存的第一识别信息,判断所述用户是否是合法用户,以及根据所述第二特征信息和预存的第二识别信息,判断所应用平台是否是可信应用平台;
当所述用户是合法用户且所述应用平台为可信应用平台时,根据所述用户的第一特征信息,判断所述用户是否具有待运行应用的执行权;
当所述用户具有待运行应用的执行权时,获取与所述待运行应用一一对应的信息资源;
根据所述信息资源,执行所述待运行应用。
2.根据权利要求1所述的方法,其特征在于,当所述用户是合法用户且所述应用平台为可信应用平台后,且在根据所述用户的第一特征信息,判断所述用户是否具有待运行应用的执行权之前,还包括:
将所述应用平台接入应用网络;
根据用户输入的第一控制指令,确定与所述第一控制指令对应的待运行应用。
3.根据权利要求2所述的方法,其特征在于,所述当所述用户具有待运行应用的执行权时,获取与所述待运行应用一一对应的信息资源,具体包括:
当所述用户具有待运行应用的执行权时,根据用户输入的第二控制指令,获取与所述待运行应用一一对应的信息资源。
4.根据权利要求3所述的方法,其特征在于,所述根据用户输入第二控制指令,获取与所述待运行应用一一对应的信息资源具体包括:
根据合法用户的第一识别信息,对被划分成与所有应用一一对应的信息资源进行加密,得到与所述应用一一对应的信息资源包;
根据用户输入的第二控制指令,将与所述第二控制指令对应的信息资源包发送到所述应用平台;
根据所述用户的第一特征信息,对所述信息资源包进行解密,得到与待运行应用一一对应的信息资源。
5.根据权利要求4所述的方法,其特征在于,所述根据所述用户的第一特征信息,对所述信息资源包进行解密,得到与待运行应用一一对应的信息资源,包括:
根据所述用户的第一特征信息,判断所述信息资源包是否可信;
如果是,则对所述信息资源包进行解密,得到与待运行应用一一对应的信息资源;
如果否,输出第一警告信息。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述第一特征信息包括用户的生物特征,所述第一识别信息包括合法用户的生物特征,且所述用户的生物特征与所述合法用户的生物特征一一对应。
7.根据权利要求6所述的方法,其特征在于,所述生物特征包括:身体特征或行为特征,其中,
所述身体特征包括指纹、视网膜、人体气味、脸型或虹膜;
所述行为特征包括签名、语音或行走步态。
8.根据权利要求1所述的方法,其特征在于,当所述用户是非法用户和/或所述应用平台为不可信应用平台时,输出第二警告信息。
9.根据权利要求1所述的方法,其特征在于,当所述用户不具有待运行应用的执行杈时,根据用户输入的第三控制指令,获取所述待运行应用的执行权。
10.根据权利要求1所述的方法,其特征在于,当所述用户不具有待运行应用的执行权时,根据用户输入的信息资源获取请求,获取与待运行应用一一对应的信息资源。
CN201310528862.7A 2013-11-01 2013-11-01 一种访问控制方法 Pending CN103607378A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310528862.7A CN103607378A (zh) 2013-11-01 2013-11-01 一种访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310528862.7A CN103607378A (zh) 2013-11-01 2013-11-01 一种访问控制方法

Publications (1)

Publication Number Publication Date
CN103607378A true CN103607378A (zh) 2014-02-26

Family

ID=50125578

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310528862.7A Pending CN103607378A (zh) 2013-11-01 2013-11-01 一种访问控制方法

Country Status (1)

Country Link
CN (1) CN103607378A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105447370A (zh) * 2015-12-07 2016-03-30 联想(北京)有限公司 电子设备及其控制方法
CN105450586A (zh) * 2014-07-24 2016-03-30 阿里巴巴集团控股有限公司 信息推送方法、系统、服务器及客户端
CN107302536A (zh) * 2017-06-29 2017-10-27 郑州云海信息技术有限公司 云计算平台的安全管理方法、装置、介质及存储控制器
CN107437024A (zh) * 2017-08-02 2017-12-05 深圳天珑无线科技有限公司 应用处理方法、应用处理装置和终端
CN110688659A (zh) * 2019-09-10 2020-01-14 深圳开源互联网安全技术有限公司 基于iast测试工具动态检测水平越权的方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101165696A (zh) * 2006-10-16 2008-04-23 中国长城计算机深圳股份有限公司 一种基于安全计算机的安全认证方法
CN101241528A (zh) * 2008-01-31 2008-08-13 武汉大学 终端接入可信pda的方法和接入系统
CN102143169A (zh) * 2011-03-01 2011-08-03 华为终端有限公司 指纹信息的处理方法及数据卡

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101165696A (zh) * 2006-10-16 2008-04-23 中国长城计算机深圳股份有限公司 一种基于安全计算机的安全认证方法
CN101241528A (zh) * 2008-01-31 2008-08-13 武汉大学 终端接入可信pda的方法和接入系统
CN102143169A (zh) * 2011-03-01 2011-08-03 华为终端有限公司 指纹信息的处理方法及数据卡

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
邱罡等: "基于可信计算的Web单点登录方案", 《计算机科学》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105450586A (zh) * 2014-07-24 2016-03-30 阿里巴巴集团控股有限公司 信息推送方法、系统、服务器及客户端
CN105447370A (zh) * 2015-12-07 2016-03-30 联想(北京)有限公司 电子设备及其控制方法
CN107302536A (zh) * 2017-06-29 2017-10-27 郑州云海信息技术有限公司 云计算平台的安全管理方法、装置、介质及存储控制器
CN107437024A (zh) * 2017-08-02 2017-12-05 深圳天珑无线科技有限公司 应用处理方法、应用处理装置和终端
CN110688659A (zh) * 2019-09-10 2020-01-14 深圳开源互联网安全技术有限公司 基于iast测试工具动态检测水平越权的方法及系统
CN110688659B (zh) * 2019-09-10 2020-10-16 深圳开源互联网安全技术有限公司 基于iast测试工具动态检测水平越权的方法及系统

Similar Documents

Publication Publication Date Title
US8868907B2 (en) Device, method, and system for processing communications for secure operation of industrial control system field devices
CN113014539B (zh) 一种物联网设备安全保护系统及方法
CN103607378A (zh) 一种访问控制方法
CN109564603B (zh) 用于安全地更改工业控制系统中的多路复用器的网络配置设置的系统和方法
US20150271162A1 (en) Systems and methods for controlling sensitive applications
CN106453422A (zh) 一种基于移动终端动态认证方法及系统
Stealer Intelligence report
CN101859373A (zh) 一种移动可信终端安全接入方法
US9645566B2 (en) Physical presence verification by an industrial control system controller
CN112446029A (zh) 可信计算平台
KR101265474B1 (ko) 모바일 가상화 서비스를 위한 보안 서비스 제공 방법
US10867077B2 (en) Method of accessing functions of an embedded device
Hieb et al. Security enhancements for distributed control systems
Muzzi et al. Using Botnets to provide security for safety critical embedded systems-a case study focused on UAVs
CN117032831A (zh) 一种可信dcs上位机系统、其启动方法及软件启动方法
Ye et al. Position paper: On using trusted execution environment to secure COTS devices for accessing industrial control systems
Iskhakov et al. Internet of things: security of embedded devices
CN110611659A (zh) 一种电力监控系统业务本质保护方法、装置及系统
CN105653928B (zh) 一种面向大数据平台的拒绝服务检测方法
Qin et al. RIPTE: runtime integrity protection based on trusted execution for IoT device
EP2819053A1 (en) Diagnosing a device in an automation and control system
Fournaris et al. Trusted hardware sensors for anomaly detection in critical infrastructure systems
CN113422776A (zh) 一种面向信息网络安全的主动防御方法及系统
CN111555857A (zh) 一种边缘网络和网络传输方法
Zhou et al. A cleanroom monitoring system for network computing service based on remote attestation

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
ASS Succession or assignment of patent right

Owner name: STATE GRID ELECTRIC POWER RESEARCH INSITITUTE BEIJ

Free format text: FORMER OWNER: STATE GRID ELECTRIC POWER RESEARCH INSITITUTE BEIJING FIBRLINK COMMUNICATIONS CO., LTD. BEIJING GUODIANTONG NETWORK TECHNOLOGY CO., LTD.

Effective date: 20140228

CB03 Change of inventor or designer information

Inventor after: Han Xu

Inventor after: Wang Xiaohui

Inventor after: Yin Cailing

Inventor after: Wei Qingke

Inventor after: Li Jingru

Inventor after: Hu Bin

Inventor after: Yang Weihong

Inventor after: Guo Yue

Inventor after: Li Xiaojun

Inventor before: Han Xu

Inventor before: Wang Xiaohui

Inventor before: Yin Cailing

Inventor before: Wei Qingke

CB03 Change of inventor or designer information
COR Change of bibliographic data

Free format text: CORRECT: INVENTOR; FROM: HAN XU WANG XIAOHUI YIN CAILING WEI QINGKE TO: HAN XU WANG XIAOHUI YIN CAILING WEI QINGKE LI JINGRU HU BIN YANG WEIHONG GUO YUE LI XIAOJUN

TA01 Transfer of patent application right

Effective date of registration: 20140228

Address after: 100031 Xicheng District West Chang'an Avenue, No. 86, Beijing

Applicant after: State Grid Corporation of China

Applicant after: State Grid Electric Power Research Insititute

Applicant after: Fibrlink Networks Co., Ltd.

Applicant after: Beijing Guodiantong Network Technology Co., Ltd.

Applicant after: State Power Economic Research Institute

Address before: 100031 Xicheng District West Chang'an Avenue, No. 86, Beijing

Applicant before: State Grid Corporation of China

Applicant before: State Grid Electric Power Research Insititute

Applicant before: Fibrlink Networks Co., Ltd.

Applicant before: Beijing Guodiantong Network Technology Co., Ltd.

TA01 Transfer of patent application right
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20140226

RJ01 Rejection of invention patent application after publication