CN110324315A - 离线鉴权系统及其方法 - Google Patents

离线鉴权系统及其方法 Download PDF

Info

Publication number
CN110324315A
CN110324315A CN201910464514.5A CN201910464514A CN110324315A CN 110324315 A CN110324315 A CN 110324315A CN 201910464514 A CN201910464514 A CN 201910464514A CN 110324315 A CN110324315 A CN 110324315A
Authority
CN
China
Prior art keywords
data
authentication
hardware
authentication device
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910464514.5A
Other languages
English (en)
Other versions
CN110324315B (zh
Inventor
林海涛
赵鑫
刘建夏
陆勇
倪杨
钱毅
张文康
牛宝龙
钟原
张红光
张学聪
喻友平
吴甜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN201910464514.5A priority Critical patent/CN110324315B/zh
Publication of CN110324315A publication Critical patent/CN110324315A/zh
Application granted granted Critical
Publication of CN110324315B publication Critical patent/CN110324315B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供一种构建鉴权系统的方法,属于应用服务鉴权技术领域。所述方法包括:配置硬件数据于鉴权设备且配置具有所述硬件数据的校验功能的鉴权服务于所述鉴权设备;将所述鉴权设备的鉴权网络隔离于与所述鉴权服务进行交互的应用服务的应用网络,在所述鉴权网络内利用所述硬件数据的校验功能获得处于执行状态的鉴权服务并通过与处于执行状态的鉴权服务对应的鉴权设备构成鉴权系统。本发明鉴权系统不需要改造应用服务器和应用网络,硬件成本和部署成本低廉,本发明鉴权系统具有高安全性、具有高可用性、相对预配置情况具有完整性和一致性。

Description

离线鉴权系统及其方法
技术领域
本发明涉及离线鉴权技术领域,具体地涉及一种构建鉴权系统的方法、一种通过共识集群鉴权设备构建鉴权系统的方法、一种鉴权系统的启动方法、一种使用启动后的鉴权系统的鉴权方法、一种鉴权系统、一种用于鉴权系统的设备和一种计算机可读存储介质。
背景技术
目前软件私有化交付,都需要授权激活,通常会使用鉴权方法限制试用软件服务的时长、资源数量以及部署的服务器等,以保证软件研发厂商的商业利益,防止软件不经授权即可任意部署和使用。
现有的鉴权方案,对比文件CN105897682A公开了一种在线鉴权方案,软件交付部署到客户机房时,调用公有云在线鉴权应用程序编程接口,进行通信认证客户端的授权信息,授权认证通过后,软件才能在客户机房部署和使用,在线鉴权方案依赖互联网,大部分客户的机房对网络安全有一定的限制,基本不能连接互联网。
对比文件CN109284601A公开了一种离线鉴权方案,软件交付部署到客户机房,安装软件时,计算软件运行环境的环境基准值,计算软件静态数据的静态基准值,存储所述环境基准值与静态基准值,但是,该方案无法保证静态基准值是没有被篡改的,若发生篡改,会直接导致后面计算和验证都毫无意义。
此外,离线鉴权依赖服务器系统时间作为授权时长的凭证,服务器的时间可以被随便修改,需要额外的加密狗类型的硬件才能保障系统时间不被修改;容易想到的是,离线鉴权服务一方面可以部署在虚拟机上,虽然成本低廉,但由于使用了受宿主主机所控制的资源且宿主主机具有ROOT权限,很难保证离线鉴权服务的完整性和一致性;再一方面,本地部署离线鉴权服务的方案,本地服务器使用者拥有服务器ROOT权限,有足够的权限对鉴权服务可以进行反编译、调试跟踪、内存dump(备份文件系统)分析、通信拦截等一系列的破解攻击,以达到破解权限认证,超限使用的目的;另一方面离线鉴权服务需要部署在物理服务器上,而目前业界内的服务器基本都是云服务器或者虚拟机等,额外提供物理机服务器对客户的改造和运维成本非常大。
发明内容
本发明的目的是提供一种离线鉴权系统及其方法,而现有技术存在不能解决软件硬件环境被克隆,无法确保真正有效的可信系统环境以支持鉴权服务,鉴权服务能被反编译、调试跟踪、内存增量备份文件分析等技术问题。
为了实现上述目的,本发明实施例提供一种构建鉴权系统的方法,该方法包括:
S1)配置硬件数据于鉴权设备,且配置具有所述硬件数据的校验功能的鉴权服务于所述鉴权设备;
S2)将所述鉴权设备的鉴权网络隔离于与所述鉴权服务进行交互的应用服务的应用网络,在所述鉴权网络内利用所述硬件数据的校验功能获得处于执行状态的鉴权服务,并通过与处于执行状态的鉴权服务对应的鉴权设备构成鉴权系统。
具体的,步骤S1)中配置硬件数据于鉴权设备,包括:
S101)将存储介质的密钥数据、硬件的指纹数据和与所述指纹数据绑定的证书数据作为第一数据;
S102)配置具有所述第一数据的硬件数据于具有所述存储介质和所述硬件的鉴权设备。
具体的,步骤S1)在配置硬件数据于鉴权设备之后,且在配置具有所述硬件数据的校验功能的鉴权服务于所述鉴权设备之前,还包括:
S103)配置系统数据于所述鉴权设备,其中,所述鉴权设备具有所述系统数据的校验功能。
具体的,步骤S103)中配置系统数据于所述鉴权设备,包括:
S131)将受所述存储介质和所述硬件支持的系统的基本输入输出系统数据、内核数据、引导数据和初始随机存储文件系统镜像数据作为第二数据;
S132)配置所述受所述存储介质和所述硬件支持的系统于所述鉴权设备,再配置具有所述第二数据的系统数据于所述鉴权设备。
具体的,步骤S1)中配置具有所述硬件数据的校验功能的鉴权服务于所述鉴权设备,其中,设置所述硬件数据的校验功能的优先级小于所述系统数据的校验功能的优先级。
具体的,步骤S1)中配置具有所述硬件数据的校验功能的鉴权服务于所述鉴权设备,其中,所述鉴权服务运行于所述系统。
具体的,步骤S1)中配置具有所述硬件数据校验功能的鉴权服务于所述鉴权设备,包括:
配置具有应用服务设备数据校验功能和具有所述硬件数据校验功能的鉴权服务于所述鉴权设备,其中,所述应用服务设备数据为应用服务设备的指纹数据,所述应用服务设备用于支持与所述鉴权服务进行交互的应用服务。
具体的,步骤S2)中将所述鉴权设备的鉴权网络隔离于与所述鉴权服务进行交互的应用服务的应用网络,包括:
将所述鉴权设备的鉴权网络通过使用与所述鉴权服务进行交互的应用服务的应用网络不同的通信协议方式和/或网络交换方式隔离于与所述鉴权服务进行交互的应用服务的应用网络。
具体的,步骤S2)中在将所述鉴权设备的鉴权网络隔离于与所述鉴权服务进行交互的应用服务的应用网络之后,且于在所述鉴权网络内利用所述硬件数据的校验功能获得处于执行状态的鉴权服务,并通过与处于执行状态的鉴权服务对应的鉴权设备构成鉴权系统之前,包括:
利用所述鉴权服务的所述硬件数据的校验功能执行关于所述硬件数据的校验,并在关于所述硬件数据的校验通过时配置所述鉴权服务进入执行状态。
具体的,步骤S2)中在将所述鉴权设备的鉴权网络隔离于与所述鉴权服务进行交互的应用服务的应用网络之后,且于在所述鉴权网络内利用所述硬件数据的校验功能获得处于执行状态的鉴权服务,并通过与处于执行状态的鉴权服务对应的鉴权设备构成鉴权系统之前,包括:
利用所述鉴权设备的所述系统数据的校验功能执行关于所述系统数据的校验,再在关于所述系统数据的校验通过时,利用所述鉴权服务的所述硬件数据的校验功能执行关于所述硬件数据的校验,在关于所述硬件数据的校验通过时配置所述鉴权服务进入执行状态。
具体的,步骤S2)中执行关于所述系统数据的校验,包括:
获取所述鉴权设备的当前系统数据,将所述当前系统数据与配置的系统数据进行比对校验,并在比对校验结果是相同时判断为校验通过。
具体的,步骤S2)中执行关于所述硬件数据的校验,包括:
通过所述鉴权服务获取所述鉴权设备的当前硬件数据,校验所述当前硬件数据是否与配置的硬件数据一致,并在校验结果为一致时判断为校验通过。
本发明实施例提供一种通过鉴权设备集群构建鉴权系统的方法,该方法包括:
S1)配置硬件数据于至少三个鉴权设备且配置具有所述硬件数据的校验功能的鉴权服务于每个鉴权设备,其中,所述至少三个鉴权设备中任意选定一个鉴权设备具有随时间的、按预设概率生成的且符合预设规律的区块数据的历史共识数据库,其中,所述区块数据包括历史哈希数据或具有时间戳的空数据,所述历史哈希数据被配置为具有所述至少三个鉴权设备的硬件数据且具有时间戳;
S2)将所述至少三个鉴权设备的鉴权网络隔离于与所述鉴权服务进行交互的应用服务的应用网络,在所述鉴权网络内利用所述硬件数据的校验功能获得处于执行状态的鉴权服务并通过与处于执行状态的鉴权服务对应的鉴权设备构成鉴权系统,其中,所述至少三个鉴权设备利用所述鉴权网络进行关于所述区块数据的共识同步,所述区块数据还包括当前哈希数据,所述当前哈希数据具有新鉴权设备的硬件数据,所述新鉴权设备被配置为具有加入所述鉴权网络的权限、具有共识数据库和具有在所述鉴权网络内对所述共识数据库进行关于所述区块数据的共识同步的功能,所述共识数据库在与所述至少三个鉴权设备中任意选定两个鉴权设备的历史共识数据库的区块数据相同时转换为所述新鉴权设备的历史共识数据库;
S3)获得所述新鉴权设备加入所述鉴权网络时的第一标注时间并通过所述至少三个鉴权设备中任意选定一个鉴权设备生成具有所述当前哈希数据和与所述第一标注时间对应的时间戳的第一新区块数据,或者获得在所述共识数据库转换为所述新鉴权设备的历史共识数据库时的第二标注时间并通过所述至少三个鉴权设备和所述新鉴权设备中任意选定一个鉴权设备生成具有所述当前哈希数据和与所述第二标注时间对应的时间戳的第二新区块数据,然后由所述至少三个鉴权设备和所述新鉴权设备对所述第一新区块数据或所述第二新区块数据选择地进行共识同步,其中,需要选择地进行共识同步的原因是所述第一新区块数据或所述第二新区块数据可能被舍弃,例如拥有不完整的、错误的区块数据结构或错误的时间戳;其中,所述新鉴权设备被配置为具有新鉴权服务,所述新鉴权服务用于所述新鉴权设备的硬件数据的校验且所述新鉴权服务的程序结构与所述鉴权服务的程序结构相同。
本发明实施例提供一种鉴权系统的启动方法,该启动方法包括:
S1)启动鉴权设备,利用所述鉴权设备的系统数据的校验功能执行关于所述系统数据的校验,在关于所述系统数据的校验通过时,进行步骤S2);
S2)在所述鉴权设备中启动鉴权服务,利用所述鉴权服务的硬件数据的校验功能执行关于所述硬件数据的校验,在关于所述硬件数据的校验通过时配置所述鉴权服务进入执行状态,并完成鉴权系统的启动。
具体的,步骤S1)中在启动鉴权设备之后且至利用所述鉴权设备的系统数据的校验功能执行关于所述系统数据的校验时,包括:
S101)获取当前系统数据,其中,所述当前系统数据包括:基本输入输出系统数据、内核数据、引导数据和初始随机存储文件系统镜像数据中任意至少一个;
S102)利用所述鉴权设备的系统数据的校验功能执行所述当前系统数据和所述系统数据的校验,其中,所述系统数据存储于具有受信任平台模组的安全芯片。
具体的,步骤S102)包括:
S121)比对所述当前系统数据中每项数据相对所述系统数据中与所述每项数据对应的数据是否发生值篡改,其中,所述当前系统数据包括第一基本输入输出系统数据、第一内核数据、第一引导数据和第一初始随机存储文件系统镜像数据,所述系统数据包括第二基本输入输出系统数据、第二内核数据、第二引导数据和第二初始随机存储文件系统镜像数据;
S122)当在所述当前系统数据中每项数据相对所述系统数据均没有发生值篡改时,标记根据所述鉴权设备的系统数据的校验功能的执行已完毕并标记关于所述系统数据的校验为通过。
具体的,步骤S2)开始时且至利用所述鉴权服务的硬件数据的校验功能执行关于所述硬件数据的校验时,包括:
S201)读取所述硬件数据内的密钥数据,对所述鉴权设备的存储介质进行与所述存储介质的预加密匹配的解密,其中,所述硬件数据包括所述鉴权设备的存储介质的密钥数据、所述鉴权设备的硬件的指纹数据和与所述指纹数据绑定的证书数据,然后默认所述鉴权设备登陆具有所述鉴权服务的执行权限且不具有所述存储介质的读写权限的系统账户,再在所述鉴权设备中启动鉴权服务;
S202)获取当前硬件数据,其中,所述当前硬件数据包括所述鉴权设备的硬件的当前指纹数据;
S203)利用所述鉴权服务的硬件数据的校验功能执行所述当前硬件数据和所述硬件数据的校验,其中,所述硬件数据存储于具有受信任平台模组的安全芯片。
具体的,步骤S203)包括:
S231)从所述具有受信任平台模组的安全芯片中读取所述硬件数据的证书数据,校验所述当前指纹数据与所述证书数据对应绑定的所述指纹数据是否匹配;
S232)当所述当前指纹数据与所述证书数据对应绑定的所述指纹数据是匹配的时,标记根据所述鉴权服务的硬件数据的校验功能的执行已完毕并标记关于所述硬件数据的校验为通过。
本发明实施例提供一种使用启动后的鉴权系统的鉴权方法,该鉴权方法包括:
S1)在加密通道内接收应用服务的鉴权请求,其中,所述鉴权请求包括由鉴权系统中鉴权设备内具有执行状态的鉴权服务控制的资源信息,所述资源信息包括资源授权时长信息、资源数量信息和资源应用类型信息,所述鉴权设备具有GPS(Global PositioningSystem,全球定位系统)模块和与GPS模块匹配的GPS服务,所述鉴权服务通过GPS服务获取时间信息,所述时间信息用于度量所述资源授权时长信息;
S2)由所述鉴权服务选择地生成鉴权响应,并在所述加密通道内发送所述鉴权响应至所述应用服务,其中,所述鉴权响应包括与所述资源信息对应的授权信息。
本发明实施例提供一种鉴权系统,该鉴权系统包括:
鉴权设备,具有预配置的鉴权服务;
所述鉴权设备具有预配置的硬件数据;
所述鉴权服务具有所述硬件数据的校验功能;
其中,所述鉴权设备的鉴权网络隔离于与所述鉴权服务进行交互的应用服务的应用网络;
其中,所述鉴权服务的执行状态通过利用所述硬件数据的校验功能获得;
其中,所述鉴权服务处于所述执行状态。
再一方面,本发明实施例提供一种用于鉴权系统的设备,包括:
至少一个处理器;
存储器,与所述至少一个处理器连接;
其中,所述存储器存储有能被所述至少一个处理器执行的指令,所述至少一个处理器通过执行所述存储器存储的指令,所述至少一个处理器通过执行所述存储器存储的指令实现前述的方法。
又一方面,本发明实施例提供一种计算机可读存储介质,存储有计算机指令,当所述计算机指令在计算机上运行时,使得计算机执行前述的方法。
本发明实现了软件硬件结合的且与应用网络隔离的鉴权系统;
本发明能够使用鉴权服务的校验功能通过预存储于受信设备的证书信息校验硬件的当前指纹数据,体现了鉴权服务本身首先不能被篡改,其次是体现了鉴权设备硬件是该鉴权服务所对应的,且能够通过校验的硬件才能使得鉴权服务进入执行状态;
本发明引入系统数据,用于保证在启动鉴权服务之前系统环境是可信环境;
本发明能够使用鉴权设备通过预存储于受信设备的系统数据系统启动时获取当前系统数据对进行校验;
本发明设置了不同优先级,将硬件数据的校验放于系统数据的校验之后,提供了有效的校验逻辑,即在硬件数据的校验通过时,可能不足以证明鉴权系统是完整的、与预配置的情况一致的;
本发明充分防止了其他应用服务克隆已授权或处于可授权范围内的应用服务的鉴权请求,即鉴权设备只会响应处于预配置的范围内的应用服务设备提供的应用服务的鉴权请求,并且还防止应用服务克隆者或应用服务请求克隆者对鉴权设备发起的资源耗尽型攻击;
本发明还实现了共识机制下的鉴权系统,由于被用于验证的预配置信息存储于共识网络内的任意一个设备,要加入共识网络则必须具备没有被篡改的、存储区域区块的预配置信息,可以有效防止鉴权设备被多次初始化;
本发明鉴权系统被配置为在启动时,当前系统数据被用于与预配置的系统数据进行比对校验,若不通过,鉴权设备会进入启动失败状态,若通过,进行当前硬件数据的校验,当前硬件数据被用于与预配置的硬件数据进行一致性判断,若不通过,鉴权服务会进入执行失败状态,执行失败状态可以代表鉴权服务本身可能被篡改或该设备是克隆设备,因为克隆设备的硬件没有获得授权,若通过,鉴权服务进入执行状态;
本发明鉴权系统的鉴权设备具有安全性、完整性和可信环境,并且鉴权服务具有相对预配置数据的一致性,从而本发明鉴权系统具有相对鉴权安全过程的完备特性;
本发明鉴权系统的鉴权服务在启动时校验自身的硬件数据和/或应用服务所在应用服务设备的硬件数据,然后进入可以接收鉴权请求的执行状态,只有执行状态的鉴权服务才能正常处理鉴权请求;
本发明鉴权系统无需使用复杂算法计算或多重规则判断,因而对处理设备要求较低,从而本发明鉴权系统具有容易部署特性和低成本特性。
本发明实施例的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本发明实施例的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明实施例,但并不构成对本发明实施例的限制。在附图中:
图1为本发明实施例的主要方法流程示意图;
图2为本发明实施例的具有集群鉴权设备和集群应用服务器的交互架构示意图;
图3为本发明实施例的初始化和安装部署流程示意图;
图4为本发明实施例的鉴权系统启动主要流程示意图;
图5为本发明实施例的鉴权系统启动流程示意图;
图6为本发明实施例的鉴权系统对应用服务鉴权的交互架构示意图。
具体实施方式
以下结合附图对本发明实施例的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明实施例,并不用于限制本发明实施例。
实施例1
如图1和图3,对于构建鉴权系统的方法,也可以称为鉴权系统的初始化和安装部署,该方法包括:
S1)配置硬件数据于鉴权设备,且配置具有所述硬件数据的校验功能的鉴权服务于所述鉴权设备;
S2)将所述鉴权设备的鉴权网络隔离于与所述鉴权服务进行交互的应用服务的应用网络,在所述鉴权网络内利用所述硬件数据的校验功能获得处于执行状态的鉴权服务,并通过与处于执行状态的鉴权服务对应的鉴权设备构成鉴权系统;
鉴权设备可以是单个,也可以是集群(两个以上);鉴权设备可以具有处理器、存储介质和支持中央处理器与存储介质运行操作系统的辅助设备,辅助设备例如具有网卡的主板和电源等;硬件数据可以是鉴权设备本身的硬件数据,也可以是应用服务设备(例如应用服务器)的硬件数据,应用服务设备可以是单个,也可以是集群(两个以上),如图2;
具体的,步骤S1)中配置硬件数据于鉴权设备,包括:
S101)将存储介质的密钥数据、硬件的指纹数据和与所述指纹数据绑定的证书数据作为第一数据;
S102)配置具有所述第一数据的硬件数据于具有所述存储介质和所述硬件的鉴权设备;
存储介质可以是磁盘,密钥数据是匹配存储介质的预加密数据,为了提升安全性,密钥数据可以选用非对称的加密算法计算形成的密钥数据;
硬件的指纹数据可以是存储介质的唯一识别码、网卡固件识别码、处理器识别码(例如序列号)和主板识别码(例如序列号)中一个或多个,并将硬件的指纹数据通过加密计算(例如BASE64、SHA3等)形成字符串,并且该字符串会提前预配置于证书数据中,证书数据包括证书识别号、证书自身密钥数据和证书信息等内容,证书信息包括硬件数据所对应的硬件的授权的有效期、服务名称、使用的资源额度、授权设备硬件标识等信息,此时硬件可以是鉴权设备的,也可以是应用服务设备的,当是鉴权设备的硬件时,证书信息可以配置针对鉴权服务在该鉴权设备上的授权的有效期、服务名称、使用的资源额度、授权鉴权设备硬件各类标识,当是应用服务设备的硬件时,证书信息可以配置针对应用服务在鉴权服务所管控的应用服务设备上的授权的有效期、服务名称、使用的资源额度、授权应用服务设备硬件各类标识;
具体的,步骤S1)在配置硬件数据于鉴权设备之后,且在配置具有所述硬件数据的校验功能的鉴权服务于所述鉴权设备之前,还包括:
S103)配置系统数据于所述鉴权设备,其中,所述鉴权设备具有所述系统数据的校验功能。
具体的,步骤S103)中配置系统数据于所述鉴权设备,包括:
S131)将受所述存储介质和所述硬件支持的系统的基本输入输出系统(BIOS)数据、内核(Kernel)数据(例如内核镜像数据kernel image和内核引导参数)、引导(Tboot)数据和初始随机存储文件系统镜像(initramfs image)数据作为第二数据;
S132)配置所述系统于所述鉴权设备,再配置具有所述第二数据的系统数据于所述鉴权设备;
系统数据为可信系统环境检查过程使用的参数,通过处理器提供的安全服务实现鉴权设备在启动过程中可信系统环境检查。
具体的,步骤S1)中配置具有所述硬件数据的校验功能的鉴权服务于所述鉴权设备,其中,设置所述硬件数据的校验功能的优先级小于所述系统数据的校验功能的优先级。
具体的,步骤S1)中配置具有所述硬件数据的校验功能的鉴权服务于所述鉴权设备,其中,所述鉴权服务运行于所述系统。
具体的,步骤S1)中配置具有所述硬件数据校验功能的鉴权服务于所述鉴权设备,包括:
配置具有应用服务设备数据校验功能和具有所述硬件数据校验功能的鉴权服务于所述鉴权设备,其中,所述应用服务设备数据为应用服务设备的指纹数据,所述应用服务设备用于支持与所述鉴权服务进行交互的应用服务;
此时,将应用服务设备数据和鉴权设备的硬件数据同时配置于鉴权系统。
具体的,步骤S2)中将所述鉴权设备的鉴权网络隔离于与所述鉴权服务进行交互的应用服务的应用网络,包括:
将所述鉴权设备的鉴权网络通过使用与所述鉴权服务进行交互的应用服务的应用网络不同的通信协议方式和/或网络交换方式隔离于与所述鉴权服务进行交互的应用服务的应用网络;
在本实施例中,隔离是通过接入局域网实现并同时鉴权系统进入离线状态;对于集群鉴权设备网络,可以使用具有共识机制的分布式部署方案,多个鉴权设备接入局域网后,在每个设备上配置所有集群的IP,再使用共识算法组成具有共识机制的集群;配置了整个集群的所有设备IP后,网络内鉴权设备可以互相定时发送心跳进行探活,当集群中宕机数量小于一半时,设备可以正常提供服务,本发明鉴权系统还具有高可用性;
在部署阶段按照应用服务所在应用服务设备的接入鉴权系统的数量进行评估,确定部署的鉴权设备数量,并提供一部分冗余流量。
具体的,步骤S2)中在将所述鉴权设备的鉴权网络隔离于与所述鉴权服务进行交互的应用服务的应用网络之后,且于在所述鉴权网络内利用所述硬件数据的校验功能获得处于执行状态的鉴权服务,并通过与处于执行状态的鉴权服务对应的鉴权设备构成鉴权系统之前,包括:
利用所述鉴权服务的所述硬件数据的校验功能执行关于所述硬件数据的校验,并在关于所述硬件数据的校验通过时配置所述鉴权服务进入执行状态。
具体的,步骤S2)中在将所述鉴权设备的鉴权网络隔离于与所述鉴权服务进行交互的应用服务的应用网络之后且于在所述鉴权网络内利用所述硬件数据的校验功能获得处于执行状态的鉴权服务并通过与处于执行状态的鉴权服务对应的鉴权设备构成鉴权系统之前,包括:
利用所述鉴权设备的所述系统数据的校验功能执行关于所述系统数据的校验,再在关于所述系统数据的校验通过时,利用所述鉴权服务的所述硬件数据的校验功能执行关于所述硬件数据的校验,在关于所述硬件数据的校验通过时配置所述鉴权服务进入执行状态。
具体的,步骤S2)中执行关于所述系统数据的校验,包括:
获取所述鉴权设备的当前系统数据,将所述当前系统数据与配置的系统数据进行比对校验,并在比对校验结果是相同时判断为校验通过。
具体的,步骤S2)中执行关于所述硬件数据的校验,包括:
通过所述鉴权服务获取所述鉴权设备的当前硬件数据,校验所述当前硬件数据是否与配置的硬件数据一致,并在校验结果为一致时判断为校验通过。
在一些具体实施中,可以将鉴权服务配置为通过软件安装包部署实现,安装包包括:鉴权程序、配置文件和部署脚本,部署脚本和配置文件用于实现上述方法,通过部署脚本和配置文件将鉴权程序安装于鉴权设备,从而使得鉴权程序对应的鉴权服务生效。
实施例2
通过鉴权设备集群构建鉴权系统的方法,该方法包括:
S1)配置硬件数据于至少三个鉴权设备且配置具有所述硬件数据的校验功能的鉴权服务于每个鉴权设备,其中,所述至少三个鉴权设备中任意选定一个鉴权设备具有随时间的、按预设概率生成的且符合预设规律的区块数据的历史共识数据库,其中,所述区块数据包括历史哈希数据或具有时间戳的空数据,所述历史哈希数据被配置为具有所述至少三个鉴权设备的硬件数据且具有时间戳;
S2)将所述至少三个鉴权设备的鉴权网络隔离于与所述鉴权服务进行交互的应用服务的应用网络,在所述鉴权网络内利用所述硬件数据的校验功能获得处于执行状态的鉴权服务并通过与处于执行状态的鉴权服务对应的鉴权设备构成鉴权系统,其中,所述至少三个鉴权设备利用所述鉴权网络进行关于所述区块数据的共识同步;
所述至少三个鉴权设备的硬件数据同样可以是应用服务设备的硬件数据或者是所述至少三个鉴权设备的所有硬件数据,将所述至少三个鉴权设备的硬件数据放置于所述至少三个鉴权设备中任意一个设备的具有区块数据的共识数据库(区块链)中,而历史共识数据库是具有过去的所有硬件数据记录,并且会被所述至少三个鉴权设备的共识数据库同步,在具体实施时,可以进一步设置区块数据的内容,例如每个新生成的区块数据还会加入所有硬件数据的当前状态标识,当前状态标识可以是相对应用服务的且具有时间标识的使用中标识、到期标识、已删除标识和新加入标识等标识,该实施还能够防止授权的应用服务设备修改授权使用的时间。
实施例3
在实施例1基础上,如图4和图5,对已经完成预配置的鉴权系统进行启动,启动方法包括:
S1)启动鉴权设备,利用所述鉴权设备的系统数据的校验功能执行关于所述系统数据的校验,在关于所述系统数据的校验通过时,进行步骤S2);
S2)在所述鉴权设备中启动鉴权服务,利用所述鉴权服务的硬件数据的校验功能执行关于所述硬件数据的校验,在关于所述硬件数据的校验通过时配置所述鉴权服务进入执行状态,并完成鉴权系统的启动。
具体的,步骤S1)中在启动鉴权设备之后且至利用所述鉴权设备的系统数据的校验功能执行关于所述系统数据的校验时,包括:
S101)获取当前系统数据,其中,所述当前系统数据包括:基本输入输出系统数据、内核数据、引导数据和初始随机存储文件系统镜像数据中任意至少一个;
S102)利用所述鉴权设备的系统数据的校验功能执行所述当前系统数据和所述系统数据的校验,其中,所述系统数据存储于具有受信任平台模组的安全芯片(TrustedPlatform Module,TPM芯片),其中,鉴权设备具有TPM芯片;
具体的,步骤S102)包括:
S121)比对所述当前系统数据中每项数据相对所述系统数据中与所述每项数据对应的数据是否发生值篡改,其中,所述当前系统数据包括第一基本输入输出系统数据、第一内核数据、第一引导数据和第一初始随机存储文件系统镜像数据,所述系统数据包括第二基本输入输出系统数据、第二内核数据、第二引导数据和第二初始随机存储文件系统镜像数据;
S122)当在所述当前系统数据中每项数据相对所述系统数据均没有发生值篡改时,标记根据所述鉴权设备的系统数据的校验功能的执行已完毕并标记关于所述系统数据的校验为通过;
利用鉴权设备的安全服务获取关键位置的系统数据(例如kernel image,Kernel,initramfs image)进行哈希值计算,将哈希值计算的结果值和TPM芯片内可信防篡改区域所记录的预配置的系统数据哈希值做比对,若存在差异则视为该鉴权设备被篡改,进入启动失败状态,启动失败状态可以是无法进行下一步安全度量,或者若存储介质的密钥数据存储于TPM芯片,密钥数据在启动失败状态也是无法获取,从而无法继续磁盘内系统的启动;例如先获取当前系统数据中BIOS的安全度量,通过哈希值计算获得BIOS安全度量的结果值后,TPM芯片首先会在平台配置注册表(Platform Configurations Register,PCR)(例如PCR-00)中寻找对应预配置BIOS的哈希值,然后TPM芯片会将当前对应安全度量的哈希值与预配置的系统数据中预配置BIOS哈希值进行比对,在比对一致时,然后再开始按系统启动顺序依次检查下一项当前系统数据,并可以利用多个不同安全服务(例如英特尔可信执行技术,Trusted Execution Technology,TXT)完成所有当前系统数据哈希值计算;对于需要新增配置的系统数据,可以预配置于TPM芯片的扩展区TPM_Extend(),并且需要同时定义新增系统数据的哈希值和度量方式。
具体的,步骤S2)开始时且至利用所述鉴权服务的硬件数据的校验功能执行关于所述硬件数据的校验时,包括:
S201)读取所述硬件数据内的密钥数据,对所述鉴权设备的存储介质进行与所述存储介质的预加密匹配的解密,其中,所述硬件数据包括所述鉴权设备的存储介质的密钥数据、所述鉴权设备的硬件的指纹数据和与所述指纹数据绑定的证书数据,然后默认所述鉴权设备登陆具有所述鉴权服务的执行权限且不具有所述存储介质的读写权限的系统账户,再在所述鉴权设备中启动鉴权服务;
S202)获取当前硬件数据,其中,所述当前硬件数据包括所述鉴权设备的硬件的当前指纹数据;
S203)利用所述鉴权服务的硬件数据的校验功能执行所述当前硬件数据和所述硬件数据的校验,其中,所述硬件数据存储于具有受信任平台模组的安全芯片。
具体的,步骤S203)包括:
S231)从所述具有受信任平台模组的安全芯片中读取所述硬件数据的证书数据,校验所述当前指纹数据与所述证书数据对应绑定的所述指纹数据是否匹配;
S232)当所述当前指纹数据与所述证书数据对应绑定的所述指纹数据是匹配的时,标记根据所述鉴权服务的硬件数据的校验功能的执行已完毕并标记关于所述硬件数据的校验为通过。
本发明鉴权设备启动后,系统设置为不提供账户登录,服务开机自动登录具有预设权限(具有所述鉴权服务的执行权限且不具有系统所在的存储介质的读写权限)的账号,无法自定义输入登录账号密码的入口(例如在编译系统时,删除用于支持额外账户登陆的代码),系统成功启动后,鉴权设备可以对用户提供可以通过用户终端访问的网页服务,网页服务具有管理界面,管理截面能够查看当前系统的使用量、配置集群ip和执行重启设备等;
对于防止被再次初始化或系统参数被修改,例如本发明鉴权设备的系统选用为linux系统,当外部尝试使用linux系统自动的紧急救援、安全模型等非信任模式登录操作系统时,会导致可信任环境校验(系统数据的校验)失败,从而无法正常从TPM芯片中获取用于解密磁盘的密钥数据,磁盘解密失败,无法正常使用设备;
在鉴权设备成功启动后,开始加载TPM芯片中的磁盘(也是鉴权设备的、用于运行鉴权服务的系统的存储介质)密钥数据,对磁盘分区进行解密,已被判定为可信环境的系统才能开始运行;
可以预配置鉴权设备的系统自启动鉴权服务,鉴权服务加载TPM芯片中的预配置的RSA(Ron Rivest、Adi Shamir和Leonard Adleman三位提出者的姓)加密的证书数据,例如证书(license)文件,通过解密license文件,获取授权信息,再开始校验设备的硬件数据是否和license文件一致,如果非法则返回系统异常,鉴权服务启动失败,无法进入执行状态;对于应用服务设备,可以进一步检查授权日期是否过期,如果过期则返回异常,鉴权服务启动失败,无法进入执行状态。
实施例4
在实施例1的基础上,如图6,使用启动后的鉴权系统的鉴权方法,该鉴权方法包括:
S1)在加密通道内接收应用服务的鉴权请求,其中,所述鉴权请求包括由鉴权系统中鉴权设备内具有执行状态的鉴权服务控制的资源信息,所述资源信息包括资源授权时长信息、资源数量信息和资源应用类型信息,所述鉴权设备具有GPS(Global PositioningSystem,全球定位系统)模块和与GPS模块匹配的GPS服务,所述鉴权服务通过GPS服务获取时间信息,所述时间信息用于度量所述资源授权时长信息;
S2)由所述鉴权服务选择地生成鉴权响应,并在所述加密通道内发送所述鉴权响应至所述应用服务,其中,所述鉴权响应包括与所述资源信息对应的授权信息;
鉴权服务具有服务端,应用服务具有客户端;
密钥数据包括两对RSA非对称公私钥,具体的,鉴权服务具有服务端私钥和客户端公钥,应用服务具有客户端私钥和服务端公钥;
应用服务器上的应用服务向鉴权服务发起请求时,通过客户端私钥进行数据加密,并对当前时间戳和数据组装后进行签名;
鉴权服务处服务端接收到请求后使用客户端公钥进行签名校验,如果校验通过说明客户端加密证书合法,然后再使用客户端公钥解密通信数据,进行应用服务业务的鉴权校验;
服务端提取应用服务器设备硬件的当前指纹数据,当前指纹数据包括磁盘、主板、内存、处理器、网卡等信息,然后通过鉴权设备内TPM芯片的license文件内记录的信息,校验设备是否合法;
设备校验合法后,校验应用服务器使用的资源数(或单位时间内流量、实例数)、有效期、服务类型等信息是否合法,其中,关于防止时间篡改攻击,鉴权设备的时间通过GPS信号作为时间源,定期同步时间,可以提供独立和准确的时间,保证鉴权服务的授权期限在预期范围内,且鉴权设备不对外提供修改时间的入口或鉴权设备的系统所自动登陆的账户不具有修改时间的权限;
将鉴权结果(鉴权响应)通过服务端私钥加密,在组装时间戳信息后进行签名,返回至应用服务的客户端;
客户端使用服务器公钥验证签名,判断服务器加密证书是否合法,如果合法则继续使用服务器公钥解密通信内容,获取授权结果。
实施例5
对于鉴权系统,该鉴权系统包括:鉴权设备,具有预配置的鉴权服务;所述鉴权设备具有预配置的硬件数据;所述鉴权服务具有所述硬件数据的校验功能;其中,所述鉴权设备的鉴权网络隔离于与所述鉴权服务进行交互的应用服务的应用网络;其中,所述鉴权服务的执行状态通过利用所述硬件数据的校验功能获得;其中,所述鉴权服务处于所述执行状态。
鉴权设备属于定制型服务器,设备尺寸可限定小于20cm x 10cm x 8cm,方便携带和安装,并拥有连续稳定长时间工作的能力;
鉴权设备的主板具有集成的万兆网卡,支持局域网通信;
鉴权设备停机时磁盘加密,防止数据被盗取;
鉴权设备无开放的通用串行总线接口等类型接口,不支持插拔式设备读取数据;
鉴权设备具有TPM芯片和GPS模块,TPM芯片存储可信系统环境下的软硬件信息,在系统启动过程中验证硬件,BIOS,kernel,initramfs image是否遭遇篡改,以保证可信的系统环境,GPS模块可用于离线获取时间;
鉴权设备的系统预配置为回收账号权限,不提供登录服务器的权限,并且限制访问鉴权设备用于鉴权的端口;
可以将授权license文件存储于TPM芯片中,并通过安全RSA加密通信保证鉴权服务读取license文件的安全性;
基于该鉴权设备,可以搭建多实例的高可用集群鉴权服务,鉴权设备发放到客户机房后,进行鉴权设备安装,接入到局域网内,应用软件(与鉴权服务匹配的客户端,客户端设置于应用服务)部署完成后,通过加密通信请求鉴权设备,即可进行授权校验,确认授权时长、资源数量校验以及应用类型校验;
本发明可以兼容客户机房的环境,不需要进行网络改造,连接公有云进行在线授权;如果客户是纯虚拟机架构,不需要额外改造增加物理服务器,用于部署离线鉴权服务;单台鉴权设备硬件成本在1000-2000人民币左右,远远低于传统服务器;部署成本更低,客户启动鉴权设备即可,不需要额外对鉴权设备再安装软件;鉴权系统安全等级更高,鉴权设备提供磁盘加密能力,无法破解磁盘上的应用和数据;鉴权设备回收账号权限,无法被登录访问,只提供鉴权API(Application Programming Interface,应用程序编程接口,API用于与客户端数据交互)端口,鉴权服务无法被反编译、调试、内存dump分析;系统时间无法被修改,可以有效防止篡改时间,从而防止了应用服务超限使用资源。
以上结合附图详细描述了本发明实施例的可选实施方式,但是,本发明实施例并不限于上述实施方式中的具体细节,在本发明实施例的技术构思范围内,可以对本发明实施例的技术方案进行多种简单变型,这些简单变型均属于本发明实施例的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合。为了避免不必要的重复,本发明实施例对各种可能的组合方式不再另行说明。
本领域技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得单片机、芯片或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
此外,本发明实施例的各种不同的实施方式之间也可以进行任意组合,只要其不违背本发明实施例的思想,其同样应当视为本发明实施例所公开的内容。

Claims (20)

1.一种构建鉴权系统的方法,其特征在于,该方法包括:
S1)配置硬件数据于鉴权设备,且配置具有所述硬件数据的校验功能的鉴权服务于所述鉴权设备;
S2)将所述鉴权设备的鉴权网络隔离于与所述鉴权服务进行交互的应用服务的应用网络,在所述鉴权网络内利用所述硬件数据的校验功能获得处于执行状态的鉴权服务,并通过与处于执行状态的鉴权服务对应的鉴权设备构成鉴权系统。
2.根据权利要求1所述的一种构建鉴权系统的方法,其特征在于,步骤S1)中配置硬件数据于鉴权设备,包括:
S101)将存储介质的密钥数据、硬件的指纹数据和与所述指纹数据绑定的证书数据作为第一数据;
S102)配置具有所述第一数据的硬件数据于具有所述存储介质和所述硬件的鉴权设备。
3.根据权利要求2所述的一种构建鉴权系统的方法,其特征在于,步骤S1)在配置硬件数据于鉴权设备之后,且在配置具有所述硬件数据的校验功能的鉴权服务于所述鉴权设备之前,还包括:
S103)配置系统数据于所述鉴权设备,其中,所述鉴权设备具有所述系统数据的校验功能。
4.根据权利要求3所述的一种构建鉴权系统的方法,其特征在于,步骤S103)中配置系统数据于所述鉴权设备,包括:
S131)将受所述存储介质和所述硬件支持的系统的基本输入输出系统数据、内核数据、引导数据和初始随机存储文件系统镜像数据作为第二数据;
S132)配置所述受所述存储介质和所述硬件支持的系统于所述鉴权设备,再配置具有所述第二数据的系统数据于所述鉴权设备。
5.根据权利要求3所述的一种构建鉴权系统的方法,其特征在于,步骤S1)中配置具有所述硬件数据的校验功能的鉴权服务于所述鉴权设备,其中,设置所述硬件数据的校验功能的优先级小于所述系统数据的校验功能的优先级。
6.根据权利要求1所述的一种构建鉴权系统的方法,其特征在于,步骤S1)中配置具有所述硬件数据校验功能的鉴权服务于所述鉴权设备,包括:
配置具有应用服务设备数据校验功能和具有所述硬件数据校验功能的鉴权服务于所述鉴权设备,其中,所述应用服务设备数据为应用服务设备的指纹数据,所述应用服务设备用于支持与所述鉴权服务进行交互的应用服务。
7.根据权利要求1所述的一种构建鉴权系统的方法,其特征在于,步骤S2)中在将所述鉴权设备的鉴权网络隔离于与所述鉴权服务进行交互的应用服务的应用网络之后,且于在所述鉴权网络内利用所述硬件数据的校验功能获得处于执行状态的鉴权服务,并通过与处于执行状态的鉴权服务对应的鉴权设备构成鉴权系统之前,包括:
利用所述鉴权服务的所述硬件数据的校验功能执行关于所述硬件数据的校验,并在关于所述硬件数据的校验通过时配置所述鉴权服务进入执行状态。
8.根据权利要求5所述的一种构建鉴权系统的方法,其特征在于,步骤S2)中在将所述鉴权设备的鉴权网络隔离于与所述鉴权服务进行交互的应用服务的应用网络之后,且于在所述鉴权网络内利用所述硬件数据的校验功能获得处于执行状态的鉴权服务,并通过与处于执行状态的鉴权服务对应的鉴权设备构成鉴权系统之前,包括:
利用所述鉴权设备的所述系统数据的校验功能执行关于所述系统数据的校验,再在关于所述系统数据的校验通过时,利用所述鉴权服务的所述硬件数据的校验功能执行关于所述硬件数据的校验,在关于所述硬件数据的校验通过时配置所述鉴权服务进入执行状态。
9.根据权利要求8所述的一种构建鉴权系统的方法,其特征在于,步骤S2)中执行关于所述系统数据的校验,包括:
获取所述鉴权设备的当前系统数据,将所述当前系统数据与配置的系统数据进行比对校验,并在比对校验结果是相同时判断为校验通过。
10.根据权利要求7至9中任意一项所述的一种构建鉴权系统的方法,其特征在于,步骤S2)中执行关于所述硬件数据的校验,包括:
通过所述鉴权服务获取所述鉴权设备的当前硬件数据,校验所述当前硬件数据是否与配置的硬件数据一致,并在校验结果为一致时判断为校验通过。
11.一种通过鉴权设备集群构建鉴权系统的方法,其特征在于,该方法包括:
S1)配置硬件数据于至少三个鉴权设备且配置具有所述硬件数据的校验功能的鉴权服务于每个鉴权设备,其中,所述至少三个鉴权设备中任意选定一个鉴权设备具有随时间的、按预设概率生成的且符合预设规律的区块数据的历史共识数据库,其中,所述区块数据包括历史哈希数据或具有时间戳的空数据,所述历史哈希数据被配置为具有所述至少三个鉴权设备的硬件数据且具有时间戳;
S2)将所述至少三个鉴权设备的鉴权网络隔离于与所述鉴权服务进行交互的应用服务的应用网络,在所述鉴权网络内利用所述硬件数据的校验功能获得处于执行状态的鉴权服务并通过与处于执行状态的鉴权服务对应的鉴权设备构成鉴权系统,其中,所述至少三个鉴权设备利用所述鉴权网络进行关于所述区块数据的共识同步。
12.一种鉴权系统的启动方法,其特征在于,该启动方法包括:
S1)启动鉴权设备,利用所述鉴权设备的系统数据的校验功能执行关于所述系统数据的校验,在关于所述系统数据的校验通过时,进行步骤S2);
S2)在所述鉴权设备中启动鉴权服务,利用所述鉴权服务的硬件数据的校验功能执行关于所述硬件数据的校验,在关于所述硬件数据的校验通过时配置所述鉴权服务进入执行状态,并完成鉴权系统的启动。
13.根据权利要求12所述的鉴权系统的启动方法,其特征在于,步骤S1)中在启动鉴权设备之后且至利用所述鉴权设备的系统数据的校验功能执行关于所述系统数据的校验时,包括:
S101)获取当前系统数据,其中,所述当前系统数据包括:基本输入输出系统数据、内核数据、引导数据和初始随机存储文件系统镜像数据中任意至少一个;
S102)利用所述鉴权设备的系统数据的校验功能执行所述当前系统数据和所述系统数据的校验,其中,所述系统数据存储于具有受信任平台模组的安全芯片。
14.根据权利要求13所述的鉴权系统的启动方法,其特征在于,步骤S102)包括:
S121)比对所述当前系统数据中每项数据相对所述系统数据中与所述每项数据对应的数据是否发生值篡改,其中,所述当前系统数据包括第一基本输入输出系统数据、第一内核数据、第一引导数据和第一初始随机存储文件系统镜像数据,所述系统数据包括第二基本输入输出系统数据、第二内核数据、第二引导数据和第二初始随机存储文件系统镜像数据;
S122)当在所述当前系统数据中每项数据相对所述系统数据均没有发生值篡改时,标记根据所述鉴权设备的系统数据的校验功能的执行已完毕并标记关于所述系统数据的校验为通过。
15.根据权利要求12所述的鉴权系统的启动方法,其特征在于,步骤S2)开始时且至利用所述鉴权服务的硬件数据的校验功能执行关于所述硬件数据的校验时,包括:
S201)读取所述硬件数据内的密钥数据,对所述鉴权设备的存储介质进行与所述存储介质的预加密匹配的解密,其中,所述硬件数据包括所述鉴权设备的存储介质的密钥数据、所述鉴权设备的硬件的指纹数据和与所述指纹数据绑定的证书数据,然后默认所述鉴权设备登陆具有所述鉴权服务的执行权限且不具有所述存储介质的读写权限的系统账户,再在所述鉴权设备中启动鉴权服务;
S202)获取当前硬件数据,其中,所述当前硬件数据包括所述鉴权设备的硬件的当前指纹数据;
S203)利用所述鉴权服务的硬件数据的校验功能执行所述当前硬件数据和所述硬件数据的校验,其中,所述硬件数据存储于具有受信任平台模组的安全芯片。
16.根据权利要求15所述的鉴权系统的启动方法,其特征在于,步骤S203)包括:
S231)从所述具有受信任平台模组的安全芯片中读取所述硬件数据的证书数据,校验所述当前指纹数据与所述证书数据对应绑定的所述指纹数据是否匹配;
S232)当所述当前指纹数据与所述证书数据对应绑定的所述指纹数据是匹配的时,标记根据所述鉴权服务的硬件数据的校验功能的执行已完毕并标记关于所述硬件数据的校验为通过。
17.一种使用启动后的鉴权系统的鉴权方法,其特征在于,该鉴权方法包括:
S1)在加密通道内接收应用服务的鉴权请求,其中,所述鉴权请求包括由具有执行状态的鉴权服务控制的资源信息;
S2)由所述鉴权服务选择地生成鉴权响应,并在所述加密通道内发送所述鉴权响应至所述应用服务,其中,所述鉴权响应包括与所述资源信息对应的授权信息。
18.一种鉴权系统,其特征在于,该鉴权系统包括:
鉴权设备,具有预配置的鉴权服务;
所述鉴权设备具有预配置的硬件数据;
所述鉴权服务具有所述硬件数据的校验功能;
其中,所述鉴权设备的鉴权网络隔离于与所述鉴权服务进行交互的应用服务的应用网络;
其中,所述鉴权服务的执行状态通过利用所述硬件数据的校验功能获得;
其中,所述鉴权服务处于所述执行状态。
19.一种用于鉴权系统的设备,其特征在于,包括:
至少一个处理器;
存储器,与所述至少一个处理器连接;
其中,所述存储器存储有能被所述至少一个处理器执行的指令,所述至少一个处理器通过执行所述存储器存储的指令实现权利要求1至17中任意一项权利要求所述的方法。
20.一种计算机可读存储介质,存储有计算机指令,当所述计算机指令在计算机上运行时,使得计算机执行权利要求1至17中任意一项权利要求所述的方法。
CN201910464514.5A 2019-05-30 2019-05-30 离线鉴权系统及其方法 Active CN110324315B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910464514.5A CN110324315B (zh) 2019-05-30 2019-05-30 离线鉴权系统及其方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910464514.5A CN110324315B (zh) 2019-05-30 2019-05-30 离线鉴权系统及其方法

Publications (2)

Publication Number Publication Date
CN110324315A true CN110324315A (zh) 2019-10-11
CN110324315B CN110324315B (zh) 2021-11-30

Family

ID=68119103

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910464514.5A Active CN110324315B (zh) 2019-05-30 2019-05-30 离线鉴权系统及其方法

Country Status (1)

Country Link
CN (1) CN110324315B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112347428A (zh) * 2020-11-20 2021-02-09 浙江百应科技有限公司 一种分布式软件产品离线授权方法
CN114861156A (zh) * 2022-03-21 2022-08-05 武汉蓝星科技股份有限公司 一种应用于嵌入式终端的图形引擎鉴权检测方法及系统
CN115118517A (zh) * 2022-07-20 2022-09-27 国家信息中心 一种基于跨链应用接入应用鉴权方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102223232A (zh) * 2011-05-12 2011-10-19 郑州信大捷安信息技术股份有限公司 基于usb安全存储加密卡的可信系统构造方法及系统
CN102571808A (zh) * 2012-02-09 2012-07-11 浪潮齐鲁软件产业有限公司 一种自助办税终端外网部署方法
CN104156659A (zh) * 2014-08-14 2014-11-19 电子科技大学 一种嵌入式系统的安全启动方法
CN104170342A (zh) * 2012-06-20 2014-11-26 华为技术有限公司 内容处理的方法和网络侧设备
CN105488418A (zh) * 2015-11-24 2016-04-13 航天恒星科技有限公司 一种虚拟化平台服务器的可信启动方法及系统
CN107239953A (zh) * 2017-06-20 2017-10-10 无锡井通网络科技有限公司 基于区块链的快速数据存储方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102223232A (zh) * 2011-05-12 2011-10-19 郑州信大捷安信息技术股份有限公司 基于usb安全存储加密卡的可信系统构造方法及系统
CN102571808A (zh) * 2012-02-09 2012-07-11 浪潮齐鲁软件产业有限公司 一种自助办税终端外网部署方法
CN104170342A (zh) * 2012-06-20 2014-11-26 华为技术有限公司 内容处理的方法和网络侧设备
CN104156659A (zh) * 2014-08-14 2014-11-19 电子科技大学 一种嵌入式系统的安全启动方法
CN105488418A (zh) * 2015-11-24 2016-04-13 航天恒星科技有限公司 一种虚拟化平台服务器的可信启动方法及系统
CN107239953A (zh) * 2017-06-20 2017-10-10 无锡井通网络科技有限公司 基于区块链的快速数据存储方法及系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112347428A (zh) * 2020-11-20 2021-02-09 浙江百应科技有限公司 一种分布式软件产品离线授权方法
CN114861156A (zh) * 2022-03-21 2022-08-05 武汉蓝星科技股份有限公司 一种应用于嵌入式终端的图形引擎鉴权检测方法及系统
CN115118517A (zh) * 2022-07-20 2022-09-27 国家信息中心 一种基于跨链应用接入应用鉴权方法

Also Published As

Publication number Publication date
CN110324315B (zh) 2021-11-30

Similar Documents

Publication Publication Date Title
US11861372B2 (en) Integrity manifest certificate
CN102947795B (zh) 安全云计算的系统和方法
EP2550595B1 (en) System and method for remote maintenance of multiple clients in an electronic network using virtualization and attestation.
CN103038745B (zh) 扩展完整性测量
US8266684B2 (en) Tokenized resource access
US7382880B2 (en) Method and apparatus for initializing multiple security modules
US20110246778A1 (en) Providing security mechanisms for virtual machine images
CN104158791A (zh) 一种分布式环境下的安全通信认证方法及系统
US20110161672A1 (en) Provisioning, upgrading, and/or changing of hardware
CN110324315A (zh) 离线鉴权系统及其方法
CN103270518A (zh) 虚拟机验证
CN101523401A (zh) 用户秘密在计算平台上的安全使用
CN101983375A (zh) 将密码模块绑定到平台
US20050166024A1 (en) Method and apparatus for operating multiple security modules
US20230289478A1 (en) Generating signed measurements
CN105786588A (zh) 一种净室可信虚拟机监控器的远程认证方法
US12034569B2 (en) Gateway for remote provisioning of software
EP3940465A1 (en) Safety system and maintenance method
CN113326480A (zh) 一种应用程序的授权校验方法、装置、介质及设备
CN106161027A (zh) 一种手机准数字证书子系统及其系统及其方法
US12019752B2 (en) Security dominion of computing device
Karch et al. Security Evaluation of Smart Cards and Secure Tokens: Benefits and Drawbacks for Reducing Supply Chain Risks of Nuclear Power Plants
CN116405316A (zh) 专用机启动方法、装置、设备、介质及专用机管理系统
Sukhomlinov et al. Supply Chain Verification of Hardware Components Using Open-Source Root of Trust
Schäfer et al. Tailored Concepts for Software Integrity Protection in Mobile Networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant