CN111639307A - 可信资源授权系统、软件可信认证系统及其方法 - Google Patents
可信资源授权系统、软件可信认证系统及其方法 Download PDFInfo
- Publication number
- CN111639307A CN111639307A CN202010471533.3A CN202010471533A CN111639307A CN 111639307 A CN111639307 A CN 111639307A CN 202010471533 A CN202010471533 A CN 202010471533A CN 111639307 A CN111639307 A CN 111639307A
- Authority
- CN
- China
- Prior art keywords
- software
- trusted
- resource
- reference value
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 125
- 238000013475 authorization Methods 0.000 title claims abstract description 45
- 230000008569 process Effects 0.000 claims abstract description 70
- 238000004364 calculation method Methods 0.000 claims abstract description 33
- 238000005259 measurement Methods 0.000 claims abstract description 28
- 238000012795 verification Methods 0.000 claims abstract description 10
- 238000010276 construction Methods 0.000 claims abstract description 8
- 230000015654 memory Effects 0.000 claims description 19
- 238000000605 extraction Methods 0.000 claims description 3
- 238000012544 monitoring process Methods 0.000 abstract description 31
- 238000012545 processing Methods 0.000 abstract description 26
- 238000005516 engineering process Methods 0.000 abstract description 24
- 230000007246 mechanism Effects 0.000 abstract description 19
- 238000010586 diagram Methods 0.000 description 7
- 230000006399 behavior Effects 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 5
- 238000012360 testing method Methods 0.000 description 4
- 230000007123 defense Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000004807 localization Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种可信资源授权系统、软件可信认证系统及其方法,该可信资源授权系统包括:安全授权模块,用于获取关于目标软件的签发请求,并根据签发请求对软件进行完整性度量计算,得出软件的基准值,根据基准值签发软件的签名信息;权限标记模块,用于根据签发请求下发软件的客体标签,客体标签用以标记软件的访问权限;可信资源构建模块,用于根据软件及其签名信息、客体标签及对应的访问权限构建可信软件资源。该系统是在现有的主动免疫可信计算技术中加入了具有特殊处理过程的具体领域(例如电力监控系统)的签名验证和主客体标签信息等安全防护机制,实现了主动免疫可信计算技术与该具体领域的安全防护机制相结合。
Description
技术领域
本发明涉及可信计算技术领域,具体涉及一种可信资源授权系统、软件可信认证系统及其方法。
背景技术
主动免疫可信计算技术以《信息安全技术网络安全等级保护基本要求》为依据,让操作系统具备了人类一样的自免疫能力,能够实现主动防御,能够有效解决系统被未知漏洞、未知病毒、未知木马攻击而造成的风险。主动免疫可信计算技术是基于可信防护部件和系统计算部件并行构建的计算+防御的双体系结构,由可信防护部件主动度量并监控系统计算部件的运行过程,实现对计算节点的安全可信保护。但现有的主动免疫可信计算技术多数关注于对计算环境的保障,缺乏面向业务的安全可信保障,与业务环境现有的安全防护机制缺乏结合能力。以电力监控系统为例,在国产化密码认证体系推进过程中,面向用户、设备等业务操作实体,采用电力调度数字证书技术等机制签发认证证书,实现对访问实体的严格认证;面向电力监控系统业务资源,采用主客体标签机制明确主客体访问权限。而现有的主动免疫可信计算技术中并不涉及上述的具体的认证或权限确认过程。因此,现有的主动免疫可信计算技术并不适用于对有特殊的处理过程的具体领域(例如电力监控系统)进行防御。
发明内容
有鉴于此,本发明实施例提供了一种可信资源授权系统、软件可信认证系统及其方法,以解决现有的主动免疫可信计算技术并不适用于对具有特殊的处理过程的具体领域(例如电力监控系统)进行防御的问题。
根据第一方面,本发明实施例提供了一种可信资源授权系统,包括:安全授权模块,用于获取关于目标软件的签发请求,并根据签发请求对软件进行完整性度量计算,得出软件的基准值,根据基准值签发软件的签名信息;权限标记模块,用于根据签发请求下发软件的客体标签,客体标签用以标记软件的访问权限;可信资源构建模块,用于根据软件及其签名信息、客体标签及对应的访问权限构建可信软件资源。
可选地,权限标记模块还用于根据签发请求下发软件的主体标签,主体标签用以标记软件的访问权限。
根据第二方面,本发明实施例提供了一种软件可信认证系统,包括:度量值计算模块,用于对目标软件进行完整性度量计算,得出目标软件的度量值;基准值提取模块,用于提取目标软件的签名信息中的基准值;可信验证模块,用于根据基准值和度量值确定软件的可信性。
可选地,软件可信认证系统还包括:可信管理模块,用于获取可信软件资源及带有主体标签的访问进程,并根据客体标签和主体标签配置可信软件资源的资源域、访问主体的进程域及访问进程访问可信软件资源的访问策略,可信软件资源为通过第一方面或第一方面任意实施方式中的可信资源授权系统,根据可信资源构建模块所构建的。
根据第三方面,本发明实施例提供了一种可信资源授权方法,包括:获取关于目标软件的签发请求;根据签发请求对软件进行完整性度量计算,得出软件的基准值;根据基准值签发软件的签名信息,并下发软件对应的客体标签,客体标签用以标记软件的访问权限;根据软件及其签名信息、客体标签及对应的访问权限构建可信软件资源。
可选地,可信资源授权方法还包括:根据签发请求下发软件的主体标签,主体标签用以标记软件的访问权限。
根据第四方面,本发明实施例提供了一种软件可信认证方法,包括:对目标软件进行完整性度量计算,得出目标软件的度量值;提取目标软件的签名信息中的基准值;根据基准值和度量值确定软件的可信性。
可选地,基准值为通过第三方面或第三方面任意实施方式中的可信资源授权方法,根据目标软件的签发请求对目标软件进行完整性度量计算所得到的。
可选地,软件可信认证方法还包括:获取可信软件资源及带有主体标签的访问进程;根据客体标签和主体标签配置可信软件资源的资源域、访问主体的进程域及访问进程访问可信软件资源的访问策略。
可选地,根据基准值和度量值确定软件的可信性,包括:判断基准值与度量值是否相同;如果基准值与度量值相同,确定软件可信。
可选地,如果基准值与度量值不相同,确定软件不可信。
根据第五方面,本发明实施例还提供了一种计算机设备,包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器执行如第三方面或第三方面任意实施方式中的可信资源授权方法或如第四方面或第四方面任意实施方式中的软件可信认证方法。
根据第六方面,本发明实施例提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机指令,计算机指令用于使计算机执行如第三方面或第三方面任意实施方式中的可信资源授权方法或如第四方面或第四方面任意实施方式中的软件可信认证方法。
本发明实施例提供的可信资源授权系统、软件可信认证系统及其方法,通过在目标软件签发时对软件进行完整性度量计算,得出软件的基准值,根据基准值签发软件的签名信息,并下发软件对应的客体标签,根据软件及其签名信息、客体标签构建可信软件资源,从而可信软件资源带有签名标记和客体标签,可以充分保障软件来源的可信性、完整性和资源访问权限属性不被破坏,具体在可信软件资源运行时,可以通过验证签名标记和/或资源访问权限验证软件的可信性,从而本发明实施例提供的可信资源授权系统、软件可信认证系统及其方法是在现有的主动免疫可信计算技术中加入了具有特殊处理过程的具体领域(例如电力监控系统)的签名验证和主客体标签信息等安全防护机制,实现了主动免疫可信计算技术与具有特殊处理过程的具体领域(例如电力监控系统)的安全防护机制相结合,从而可以在保障软件资源可信的情况下,通过主动免疫可信计算技术对具有特殊处理过程的具体领域(例如电力监控系统)进行防御,形成对具有特殊处理过程的具体领域(例如电力监控系统)的业务操作、行为、逻辑可信可控的高效、稳定的安全免疫防护和可信认证。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本发明实施例的可信资源授权系统的结构示意图;
图2示出了本发明实施例的可信资源授权系统的流程框图;
图3示出了本发明实施例的签名信息的结构示意图;
图4示出了本发明实施例的软件可信认证系统的结构示意图;
图5示出了本发明实施例的另一软件可信认证系统的结构示意图;
图6示出了本发明实施例的可信管理模块的工作示意图;
图7示出了本发明实施例的可信资源授权方法的流程示意图;
图8示出了本发明实施例的软件可信认证方法的流程示意图;
图9示出了本发明实施例的计算机设备的硬件结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种可信资源授权系统,如图1所示,包括:安全授权模块11,用于获取关于目标软件的签发请求,并根据签发请求对软件进行完整性度量计算,得出软件的基准值,根据基准值签发软件的签名信息;权限标记模块12,用于根据签发请求下发软件的客体标签,客体标签用以标记软件的访问权限;可信资源构建模块13,用于根据软件及其签名信息、客体标签及对应的访问权限构建可信软件资源。
具体地,安全授权模块11用于负责认证元素的签发。例如以电力监控系统为例,电力监控系统包括管理区域和业务区域,可信资源授权系统为电力监控系统的管理区域。管理区域具体包括安全授权中心模块11、权限标记模块12和可信资源构建模块13。对于可以运行于业务区域的电力监控系统软件,其都需要经过管理区域的证书认证。如图2所示,软件厂商需要向安全授权模块11申请目标软件的签发请求,安全授权模块11在接收到签发请求后,对该软件签发基于SM2算法的签名,作为签名信息的算法段,用于保障软件来源的可信性,并对该软件进行完整性度量计算得出软件的基准值,作为签名信息的数据段,该算法段和数据段信息共同组成签名信息,如图3所示。同时权限标记模块12将下发该软件的客体标签标记可以访问该软件资源的访问权限。软件完成出厂测试,具备在业务区域运行的条件后,追加上述安全授权模块11签发的软件签名信息形成可执行的软件实体,打上客体标签标记该软件资源的访问权限,形成可信软件资源。软件送测过程中如有修改变化,上述基准值需要更新,需要重新向安全授权模块11申请软件的签名信息。
本发明实施例提供的可信资源授权系统,通过在目标软件签发时对软件进行完整性度量计算,得出软件的基准值,根据基准值签发软件的签名信息,并下发软件对应的客体标签,根据软件及其签名信息、客体标签构建可信软件资源,从而可信软件资源带有签名标记和客体标签,可以充分保障软件来源的可信性、完整性和资源访问权限属性不被破坏,具体在可信软件资源运行时,可以通过验证签名标记和/或资源访问权限验证软件的可信性,从而本发明实施例提供的可信资源授权系统是在现有的主动免疫可信计算技术中加入了具有特殊处理过程的具体领域(例如电力监控系统)的签名验证和主客体标签信息等安全防护机制,实现了主动免疫可信计算技术与具有特殊处理过程的具体领域(例如电力监控系统)的安全防护机制相结合,从而可以在保障软件资源可信的情况下,通过主动免疫可信计算技术对具有特殊处理过程的具体领域(例如电力监控系统)进行防御,形成对具有特殊处理过程的具体领域(例如电力监控系统)的业务操作、行为、逻辑可信可控的高效、稳定的安全免疫防护和可信认证。
在可选的实施例中,权限标记模块12还用于根据签发请求下发软件的主体标签,主体标签用以标记软件的访问权限。通过权限标记模块下发软件的主体标签给访问主体,从而在软件运行过程中,可以给带有主体标签的访问主体配置进程域,给带有客体标签的可信软件资源配置资源域,并给进程域和资源域配置进程访问资源的访问策略,配置访问策略后,对应的进程可以访问相应的软件资源,可以使得具有对应权限的访问主体进程在访问相应的权限资源时,无需重复认证,同时杜绝了非授权的访问,使得软件访问更安全。
本发明实施例还提供了一种软件可信认证系统,如图4所示,包括:度量值计算模块41,用于对目标软件进行完整性度量计算,得出目标软件的度量值;基准值提取模块42,用于提取目标软件的签名信息中的基准值;可信验证模块43,用于根据基准值和度量值确定软件的可信性。
具体地,以电力监控系统为例,软件可信认证系统为电力监控系统的业务区域,业务区域具体包括度量值计算模块41、基准值提取模块42和可信验证模块43。度量值计算模块41用于获取可信软件资源,并对可信软件资源中的目标软件进行度量值计算,得出目标软件的度量值。基准值提取模块42对可信软件资源中的签名信息中的数据段进行提取,得到该软件的基准值。可信验证模块43将基准值与度量值进行比对,确认软件的可信性、完整性。在软件可信,及完整性没有被破坏时,软件才能在业务区域的现场环境中运行。
本发明实施例提供的软件可信认证系统,通过在目标软件签发时对软件进行完整性度量计算,得出软件的基准值,根据基准值签发软件的签名信息,并下发软件对应的客体标签,根据软件及其签名信息、客体标签构建可信软件资源,从而可信软件资源带有签名标记和客体标签,可以充分保障软件来源的可信性、完整性和资源访问权限属性不被破坏,具体在可信软件资源运行时,可以通过验证签名标记和/或资源访问权限验证软件的可信性,从而本发明实施例提供的软件可信认证系统是在现有的主动免疫可信计算技术中加入了具有特殊处理过程的具体领域(例如电力监控系统)的签名验证和主客体标签信息等安全防护机制,实现了主动免疫可信计算技术与具有特殊处理过程的具体领域(例如电力监控系统)的安全防护机制相结合,从而可以在保障软件资源可信的情况下,通过主动免疫可信计算技术对具有特殊处理过程的具体领域(例如电力监控系统)进行防御,形成对具有特殊处理过程的具体领域(例如电力监控系统)的业务操作、行为、逻辑可信可控的高效、稳定的安全免疫防护和可信认证。
在可选的实施例中,如图5所示,该软件可信认证系统还包括:可信管理模块44,用于获取可信软件资源及带有主体标签的访问进程,并根据客体标签和主体标签配置可信软件资源的资源域、访问主体的进程域及访问进程访问可信软件资源的访问策略,可信软件资源为通过上述任意实施方式中的可信资源授权系统,根据可信资源构建模块所构建的。
具体地,在业务区域现场运行阶段,如图6所示,可信管理模块44分别为可信软件资源和带有主体标签的访问进程配置资源域和进程域,默认情况下进程域不能随意访问资源域。可信管理模块44为进程域和资源域配置进程访问资源的跨域访问策略,配置策略后对应的进程可访问相应的软件资源。
通过可信管理模块给带有主体标签的访问主体配置进程域,给带有客体标签的可信软件资源配置资源域,并给进程域和资源域配置进程访问资源的访问策略,配置访问策略后,对应的进程可以访问相应的软件资源,可以使得具有对应权限的访问主体进程在访问相应的权限资源时,无需重复认证,同时杜绝了非授权的访问,使得软件访问更安全。
本发明实施例还提供了一种可信资源授权方法,如图7所示,包括:
S101.获取关于目标软件的签发请求;具体地,对于在具有特殊处理过程的具体领域,其自身具有一套安全防护机制,为了使得目标软件能在该具体领域应用,目标软件需要获得该领域的签名信息,因此,目标软件签发时,需要发送签发请求。
S102.根据签发请求对软件进行完整性度量计算,得出软件的基准值;具体地,为了使得软件具有可信性,可在软件签发时对软件进行完整性度量计算,得到软件的基准值,从而软件在运行时,可以将软件运行时计算得到的度量值与预存的基准值进行比对,确定软件的可信性。具体可以通过哈希算法得到软件的基准值。软件送测过程中如有修改变化,上述基准值需要更新,需要重新发送签发请求。
S103.根据基准值签发软件的签名信息,并下发软件对应的客体标签,客体标签用以标记软件的访问权限;具体地,可以将基准值作为签名信息的数据段,基于该具体领域的签名作为签名信息的算法段,得到签名信息。并且,基于该签发请求,下发软件对应的客体标签。
S104.根据软件及其签名信息、客体标签及对应的访问权限构建可信软件资源。具体地,软件完成出厂测试,具备在业务区域运行的条件后,追加上述签发的软件签名信息形成可执行的软件实体,打上客体标签标记该软件资源的访问权限,形成可信软件资源。
本发明实施例提供的可信资源授权方法,通过在目标软件签发时对软件进行完整性度量计算,得出软件的基准值,根据基准值签发软件的签名信息,并下发软件对应的客体标签,根据软件及其签名信息、客体标签构建可信软件资源,从而可信软件资源带有签名标记和客体标签,可以充分保障软件来源的可信性、完整性和资源访问权限属性不被破坏,具体在可信软件资源运行时,可以通过验证签名标记和/或资源访问权限验证软件的可信性,从而本发明实施例提供的可信资源授权方法是在现有的主动免疫可信计算技术中加入了具有特殊处理过程的具体领域(例如电力监控系统)的签名验证和主客体标签信息等安全防护机制,实现了主动免疫可信计算技术与具有特殊处理过程的具体领域(例如电力监控系统)的安全防护机制相结合,从而可以在保障软件资源可信的情况下,通过主动免疫可信计算技术对具有特殊处理过程的具体领域(例如电力监控系统)进行防御,形成对具有特殊处理过程的具体领域(例如电力监控系统)的业务操作、行为、逻辑可信可控的高效、稳定的安全免疫防护和可信认证。
在可选的实施例中,可信资源授权方法还包括:根据签发请求下发软件的主体标签,主体标签用以标记软件的访问权限。具体地,通过下发软件的主体标签给访问主体,从而在软件运行过程中,可以给带有主体标签的访问主体配置进程域,给带有客体标签的可信软件资源配置资源域,并给进程域和资源域配置进程访问资源的访问策略,配置访问策略后,对应的进程可以访问相应的软件资源,可以使得具有对应权限的访问主体进程在访问相应的权限资源时,无需重复认证,同时杜绝了非授权的访问,使得软件访问更安全。
本发明实施例还提供了一种软件可信认证方法,如图8所示,包括:
S201.对目标软件进行完整性度量计算,得出目标软件的度量值;具体地,对目标软件进行完整性度量计算是在目标软件运行时进行的。
S202.提取目标软件的签名信息中的基准值;具体地,目标软件具有签名信息,目标软件的签名信息中包括目标软件签发时对软件进行完整性度量计算得到的基准值。
S203.根据基准值和度量值确定软件的可信性。具体地,将基准值与度量值进行比对,就可以确定软件的可信性。
本发明实施例提供的软件可信认证方法,通过在目标软件签发时对软件进行完整性度量计算,得出软件的基准值,根据基准值签发软件的签名信息,并下发软件对应的客体标签,根据软件及其签名信息、客体标签构建可信软件资源,从而可信软件资源带有签名标记和客体标签,可以充分保障软件来源的可信性、完整性和资源访问权限属性不被破坏,具体在可信软件资源运行时,可以通过验证签名标记和/或资源访问权限验证软件的可信性,从而本发明实施例提供的软件可信认证方法是在现有的主动免疫可信计算技术中加入了具有特殊处理过程的具体领域(例如电力监控系统)的签名验证和主客体标签信息等安全防护机制,实现了主动免疫可信计算技术与具有特殊处理过程的具体领域(例如电力监控系统)的安全防护机制相结合,从而可以在保障软件资源可信的情况下,通过主动免疫可信计算技术对具有特殊处理过程的具体领域(例如电力监控系统)进行防御,形成对具有特殊处理过程的具体领域(例如电力监控系统)的业务操作、行为、逻辑可信可控的高效、稳定的安全免疫防护和可信认证。
在可选的实施例中,基准值为通过上述任意实施方式中的可信资源授权方法,根据目标软件的签发请求对目标软件进行完整性度量计算所得到的。基准值的具体的描述详见上述实施例中的可信资源授权方法中的描述,在此不再赘述。
在可选的实施例中,软件可信认证方法还包括:获取可信软件资源及带有主体标签的访问进程;根据客体标签和主体标签配置可信软件资源的资源域、访问主体的进程域及访问进程访问可信软件资源的访问策略。通过给带有主体标签的访问主体配置进程域,给带有客体标签的可信软件资源配置资源域,并给进程域和资源域配置进程访问资源的访问策略,配置访问策略后,对应的进程可以访问相应的软件资源,可以使得具有对应权限的访问主体进程在访问相应的权限资源时,无需重复认证,同时杜绝了非授权的访问,安全、轻量。
在可选的实施例中,步骤S203,根据基准值和度量值确定软件的可信性,具体包括:判断基准值与度量值是否相同;如果基准值与度量值相同,确定软件可信。如果基准值与度量值不相同,确定软件不可信。
本发明实施例还提供了一种计算机设备,如图9所示,包括:处理器31和存储器32,其中处理器31和存储器32可以通过总线或者其他方式连接,图9中以通过总线连接为例。
处理器31可以为中央处理器(Central Processing Unit,CPU)。处理器31还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。
存储器32作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本发明实施例中的可信资源授权方法或软件可信认证方法对应的程序指令/模块。处理器31通过运行存储在存储器32中的非暂态软件程序、指令以及模块,从而执行处理器的各种功能应用以及数据处理,即实现上述方法实施例中的可信资源授权方法或软件可信认证方法。
存储器32可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储处理器31所创建的数据等。此外,存储器32可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器32可选包括相对于处理器31远程设置的存储器,这些远程存储器可以通过网络连接至处理器31。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
上述的一个或者多个模块存储在存储器32中,当被处理器31执行时,执行如图7或图8所示实施例中的可信资源授权方法或软件可信认证方法。
上述计算机设备具体细节可以对应参阅图7或图8所示的实施例中对应的相关描述和效果进行理解,此处不再赘述。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(RandomAccessMemory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (13)
1.一种可信资源授权系统,其特征在于,包括:
安全授权模块,用于获取关于目标软件的签发请求,并根据所述签发请求对所述软件进行完整性度量计算,得出所述软件的基准值,根据所述基准值签发所述软件的签名信息;
权限标记模块,用于根据所述签发请求下发所述软件的客体标签,所述客体标签用以标记所述软件的访问权限;
可信资源构建模块,用于根据所述软件及其签名信息、所述客体标签及对应的访问权限构建可信软件资源。
2.根据权利要求1所述的可信资源授权系统,其特征在于,所述权限标记模块还用于根据所述签发请求下发所述软件的主体标签,所述主体标签用以标记所述软件的访问权限。
3.一种软件可信认证系统,其特征在于,包括:
度量值计算模块,用于对目标软件进行完整性度量计算,得出所述目标软件的度量值;
基准值提取模块,用于提取所述目标软件的签名信息中的基准值;
可信验证模块,用于根据所述基准值和所述度量值确定所述软件的可信性。
4.根据权利要求3所述的软件可信认证系统,其特征在于,还包括:
可信管理模块,用于获取可信软件资源及带有所述主体标签的访问进程,并根据所述客体标签和所述主体标签配置所述可信软件资源的资源域、所述访问主体的进程域及所述访问进程访问所述可信软件资源的访问策略,所述可信软件资源为通过权利要求1或2所述的可信资源授权系统,根据可信资源构建模块所构建的。
5.一种可信资源授权方法,其特征在于,包括:
获取关于目标软件的签发请求;
根据所述签发请求对所述软件进行完整性度量计算,得出所述软件的基准值;
根据所述基准值签发所述软件的签名信息,并下发所述软件对应的客体标签,所述客体标签用以标记所述软件的访问权限;
根据所述软件及其签名信息、所述客体标签及对应的访问权限构建可信软件资源。
6.根据权利要求5所述的可信资源授权方法,其特征在于,还包括:
根据所述签发请求下发所述软件的主体标签,所述主体标签用以标记所述软件的访问权限。
7.一种软件可信认证方法,其特征在于,包括:
对目标软件进行完整性度量计算,得出所述目标软件的度量值;
提取所述目标软件的签名信息中的基准值;
根据所述基准值和所述度量值确定所述软件的可信性。
8.根据权利要求7所述的软件可信认证方法,其特征在于,所述基准值为通过权利要求5或6所述的可信资源授权方法,根据所述目标软件的签发请求对所述目标软件进行完整性度量计算所得到的。
9.根据权利要求8所述的软件可信认证方法,其特征在于,还包括:
获取所述可信软件资源及带有所述主体标签的访问进程;
根据所述客体标签和所述主体标签配置所述可信软件资源的资源域、所述访问主体的进程域及所述访问进程访问所述可信软件资源的访问策略。
10.根据权利要求7所述的软件可信认证方法,其特征在于,所述根据所述基准值和所述度量值确定所述软件的可信性,包括:
判断所述基准值与所述度量值是否相同;
如果所述基准值与所述度量值相同,确定所述软件可信。
11.根据权利要求10所述的软件可信认证方法,其特征在于,
如果所述基准值与所述度量值不相同,确定所述软件不可信。
12.一种计算机设备,其特征在于,包括:
至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器执行如权利要求5或6所述的可信资源授权方法或如权利要求7-11任一项所述的软件可信认证方法。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行如权利要求5或6所述的可信资源授权方法或如权利要求7-11任一项所述的软件可信认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010471533.3A CN111639307B (zh) | 2020-05-28 | 2020-05-28 | 可信资源授权系统、软件可信认证系统及其方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010471533.3A CN111639307B (zh) | 2020-05-28 | 2020-05-28 | 可信资源授权系统、软件可信认证系统及其方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111639307A true CN111639307A (zh) | 2020-09-08 |
CN111639307B CN111639307B (zh) | 2023-09-19 |
Family
ID=72330670
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010471533.3A Active CN111639307B (zh) | 2020-05-28 | 2020-05-28 | 可信资源授权系统、软件可信认证系统及其方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111639307B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115065529A (zh) * | 2022-06-13 | 2022-09-16 | 北京寰宇天穹信息技术有限公司 | 一种基于融合主客体关键信息的可信标签的访问控制方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080077994A1 (en) * | 2006-09-27 | 2008-03-27 | Fatih Comlekoglu | Trusted enclave for a computer system |
US20090125974A1 (en) * | 2007-11-13 | 2009-05-14 | Samsung Electronics Co., Ltd | Method and system for enforcing trusted computing policies in a hypervisor security module architecture |
CN103455756A (zh) * | 2013-08-02 | 2013-12-18 | 国家电网公司 | 一种基于可信计算的进程控制方法 |
US9058504B1 (en) * | 2013-05-21 | 2015-06-16 | Malwarebytes Corporation | Anti-malware digital-signature verification |
CN105468978A (zh) * | 2015-11-16 | 2016-04-06 | 国网智能电网研究院 | 一种适用于电力系统通用计算平台的可信计算密码平台 |
CN110321235A (zh) * | 2019-07-08 | 2019-10-11 | 北京可信华泰信息技术有限公司 | 基于双体系架构的可信计算平台的系统交互方法和装置 |
CN111125793A (zh) * | 2019-12-23 | 2020-05-08 | 北京工业大学 | 一种访问控制中客体内存可信验证方法及系统 |
-
2020
- 2020-05-28 CN CN202010471533.3A patent/CN111639307B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080077994A1 (en) * | 2006-09-27 | 2008-03-27 | Fatih Comlekoglu | Trusted enclave for a computer system |
US20090125974A1 (en) * | 2007-11-13 | 2009-05-14 | Samsung Electronics Co., Ltd | Method and system for enforcing trusted computing policies in a hypervisor security module architecture |
US9058504B1 (en) * | 2013-05-21 | 2015-06-16 | Malwarebytes Corporation | Anti-malware digital-signature verification |
CN103455756A (zh) * | 2013-08-02 | 2013-12-18 | 国家电网公司 | 一种基于可信计算的进程控制方法 |
CN105468978A (zh) * | 2015-11-16 | 2016-04-06 | 国网智能电网研究院 | 一种适用于电力系统通用计算平台的可信计算密码平台 |
CN110321235A (zh) * | 2019-07-08 | 2019-10-11 | 北京可信华泰信息技术有限公司 | 基于双体系架构的可信计算平台的系统交互方法和装置 |
CN111125793A (zh) * | 2019-12-23 | 2020-05-08 | 北京工业大学 | 一种访问控制中客体内存可信验证方法及系统 |
Non-Patent Citations (5)
Title |
---|
于颖超;徐宁;李立新;: "一种可信增强的访问控制框架的设计与实现" * |
李涛;胡爱群;: "可信模块与强制访问控制结合的安全防护方案" * |
王晓;赵军;张建标;: "基于可信软件基的虚拟机动态监控机制研究" * |
盛志凡;王东飞;解伟;王强;王雅哲;何剑;吴敬征;曾学文;: "智能电视操作系统TVOS1.0安全技术体系" * |
高昆仑;王志皓;安宁钰;赵保华;: "基于可信计算技术构建电力监测控制系统网络安全免疫系统" * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115065529A (zh) * | 2022-06-13 | 2022-09-16 | 北京寰宇天穹信息技术有限公司 | 一种基于融合主客体关键信息的可信标签的访问控制方法 |
CN115065529B (zh) * | 2022-06-13 | 2023-11-03 | 北京寰宇天穹信息技术有限公司 | 一种基于融合主客体关键信息的可信标签的访问控制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111639307B (zh) | 2023-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3061027B1 (en) | Verifying the security of a remote server | |
US9509720B2 (en) | Techniques for improved run time trustworthiness | |
US9984227B2 (en) | Hypervisor and virtual machine protection | |
US9542568B2 (en) | Systems and methods for enforcing third party oversight of data anonymization | |
US9112854B1 (en) | Secure communication between applications on untrusted platforms | |
US9548976B2 (en) | Facilitating single sign-on to software applications | |
JP2022545627A (ja) | 分散化されたデータ認証 | |
US20160285858A1 (en) | Technologies for authentication and single-sign-on using device security assertions | |
TWI620092B (zh) | 用於在載入期間驗證軟體之裝置及用於在載入於裝置內期間驗證軟體之方法 | |
US8880667B2 (en) | Self regulation of the subject of attestation | |
US9270467B1 (en) | Systems and methods for trust propagation of signed files across devices | |
US20120260345A1 (en) | Trust verification of a computing platform using a peripheral device | |
US10642664B2 (en) | System and method for securing an inter-process communication via a named pipe | |
CN106295350B (zh) | 一种可信执行环境的身份验证方法、装置及终端 | |
US11562052B2 (en) | Computing system and method for verification of access permissions | |
US10470040B2 (en) | Secure single sign-on to software applications | |
TW202105211A (zh) | 業務系統的存取方法及裝置 | |
Kumar et al. | Exploring security issues and solutions in cloud computing services–a survey | |
US10771462B2 (en) | User terminal using cloud service, integrated security management server for user terminal, and integrated security management method for user terminal | |
CN111371726A (zh) | 安全代码空间的认证方法、装置、存储介质及处理器 | |
CN114281068A (zh) | 无人设备远程接管系统、方法、装置、设备及存储介质 | |
CN111639307B (zh) | 可信资源授权系统、软件可信认证系统及其方法 | |
Angelogianni et al. | How many FIDO protocols are needed? Surveying the design, security and market perspectives | |
US20230267232A1 (en) | System and method for protecting browser data | |
CN114978544A (zh) | 一种访问认证方法、装置、系统、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |