CN113259939B - 一种基于电子签名的终端可信认证方法及其系统 - Google Patents
一种基于电子签名的终端可信认证方法及其系统 Download PDFInfo
- Publication number
- CN113259939B CN113259939B CN202110767787.4A CN202110767787A CN113259939B CN 113259939 B CN113259939 B CN 113259939B CN 202110767787 A CN202110767787 A CN 202110767787A CN 113259939 B CN113259939 B CN 113259939B
- Authority
- CN
- China
- Prior art keywords
- terminal
- terminal application
- security domain
- virtual security
- control center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种基于电子签名的终端可信认证方法及其系统,方法包括:向管控中心发送终端应用对应的应用签名请求,管控中心对终端应用进行认证,并在认证通过后,管控中心对终端应用签发签名证书;创建虚拟安全域,并将网络划分为隔离区;在终端应用在虚拟安全域的安装过程中,虚拟安全域向管控中心发送验证请求,管控中心根据验证请求验证终端应用的签名证书是否合法;若是,使得终端应用在虚拟安全域中完成安装并启动,启动后的终端应用访问隔离区;防火墙对虚拟安全域中的终端应用的流量进行监测,当终端应用的流量异常时,防火墙对出现异常的终端应用进行异常阻断处理。避免白名单机制,通过电子签名实现终端应用的可信认证。
Description
技术领域
本发明涉及可信技术领域,尤其涉及一种基于电子签名的终端可信认证方法及其系统。
背景技术
可信计算(Trusted Computing,简称TC)是一项由TCG(可信计算组)推动和开发的技术。可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性,可信计算为行为安全而生。其中,可信计算的核心目标之一是保证系统和终端应用的完整性,从而确定系统或软件运行在设计目标期望的可信状态。可信计算并不等同于安全,但它是安全的基础,因为安全方案、策略只有运行在未被篡改的环境下才能进一步确保安全目的。通过保证系统和终端应用的完整性,可以确保使用正确的软件栈,并在软件栈受到攻击发生改变后能及时发现。总的来说,在系统和终端应用中加入可信计算的验证手段能够减少由于使用未知或遭到篡改的系统/软件遭到攻击的可能性。
可信计算技术对安全的提升主要包含以下三个方面:
方面一、使得操作系统安全升级,例如:避免在UEFI中插入rootkit、避免OS中插入rootkit、以及避免病毒和攻击驱动注入等操作;
方面二、保障终端应用的完整性,例如:避免在终端应用中插入木马;
方面三、实现安全策略的强制执行,例如:避免安全策略被绕过/篡改、强制终端应用只能在某个计算机上用、强制数据只能有某几种操作等。
因此,现有技术通常通过下述两种方法实现终端应用的可信计算;
方法一:通过采用设置白名单的方法来实现终端应用的可信计算,如图1所示,终端应用可信的实现可通过只允许指定的终端应用,即所谓白名单终端应用在某个环境下(一般是物理主机、虚拟机上或容器)运行,非白名单终端应用无法在目标环境中运行;同时白名单终端应用受到监控,其运行行为一旦被发现异常,系统会根据异常行为的安全危害等级报警并采取相应措施,如阻断终端应用、删除终端应用、重启系统等。对环境中运行的终端应用进行限制可减少不安全的终端应用对云平台进行攻击的可能性,而对终端应用的监控可以及时发现攻击并做响应。
然而上述方法一存在以下不足:
1、白名单列表的维护工作量较大;
2、白名单存在绕过的风险,一旦黑客知道白名单的限制原理,就可以绕过白名单从而启动恶意终端应用;
3、白名单终端应用启动后,被恶意注入或者篡改很难发现。
方法二:通过采用设置白名单和动态关联检测的方法来实现终端应用的可信计算,如图2所示,动态关联感知技术通过对终端应用行为特征的判断,可发现终端应用在不调用白名单以外的情况下的终端应用异常。动态关联感知通过机器学习产生终端应用行为基线,在终端应用运行时采集了一段时间终端应用的行为,通过大数据分析和机器学习的方式形成终端应用行为特征,并以此对终端应用行为特征异常作出判断。
然而上述方法二存在以下不足:
1、行为检测准确率很难保证;
2、又引入行为白名单,维护工作量较大;
3、黑客知道白名单机制,绕过白名单,存在安全风险。
发明内容
针对现有技术中存在的上述问题,现提供一种基于电子签名的终端可信认证方法及其系统。
具体技术方案如下:
一种基于电子签名的终端可信认证方法,其中,包括以下步骤:
向管控中心发送终端应用对应的应用签名请求,管控中心根据应用签名请求对终端应用进行认证,并在认证通过后,管控中心对终端应用签发对应的签名证书;
创建虚拟安全域,并将网络划分为隔离区;
终端应用在虚拟安全域进行安装,在终端应用的安装过程中,虚拟安全域向管控中心发送验证请求,管控中心根据验证请求验证终端应用的签名证书是否合法;
若是,返回安装指令,使得终端应用在虚拟安全域中完成安装并启动,启动后的终端应用访问隔离区;
若否,返回阻止安装指令,并发送告警信息;
虚拟安全域对启动的终端应用进行监测,虚拟安全域中的所有终端应用的流量都通过防火墙,防火墙对虚拟安全域中的终端应用的流量进行监测,当终端应用的流量异常时,防火墙对出现异常的终端应用进行异常阻断处理,使得异常的终端应用与隔离区断开连接。
优选的,基于电子签名的终端可信认证方法,其中,虚拟安全域对启动的终端应用进行监测,虚拟安全域中的所有终端应用的流量都通过防火墙,防火墙对虚拟安全域中的终端应用的流量进行监测,当终端应用的流量异常时,防火墙对出现异常的终端应用进行异常阻断处理,使得异常的终端应用与隔离区断开连接,具体包括以下步骤:
虚拟安全域对启动的终端应用进行监测,虚拟安全域中的所有终端应用的流量都通过防火墙;
防火墙对虚拟安全域中的终端应用的流量进行监测,并将流量数据发送至管控中心,管控中心对流量数据进行分析,当终端应用的流量数据出现异常时,管控中心向防火墙下发阻断指令;
防火墙根据阻断指令切断终端应用与隔离区之间的连接;
虚拟安全域对出现异常的终端应用进行告警处理。
优选的,基于电子签名的终端可信认证方法,其中,采用沙盒技术创建虚拟安全域,并将终端设备划分到虚拟安全域或正常办公域中。
优选的,基于电子签名的终端可信认证方法,其中,所述终端应用在所述虚拟安全域进行安装,在所述终端应用的安装过程中,所述虚拟安全域向所述管控中心发送验证请求,具体包括以下步骤;
所述终端应用在处于所述虚拟安全域的所述终端设备上进行安装时,所述虚拟安全域向所述管控中心发送验证请求。
优选的,基于电子签名的终端可信认证方法,其中,虚拟安全域中的数据加密方法采用对称加密和非对称加密中的至少一种。
优选的,基于电子签名的终端可信认证方法,其中,在终端应用在虚拟安全域进行安装之前,还包括:
将管控中心的签名程序集成到虚拟安全域中,签名程序用来对管控中心发送验证请求。
还提供一种基于电子签名的终端可信认证系统,其中,包括:虚拟安全域、防火墙、应用服务和管控中心,采用如上述任一的终端可信认证方法。
优选的,基于电子签名的终端可信认证系统,其中,管控中心对签名证书进行签发、变更和注销管理。
优选的,基于电子签名的终端可信认证系统,其中,防火墙将网络划分为隔离区和非隔离区。
优选的,基于电子签名的终端可信认证系统,其中,终端设备采用沙盒技术将设备划分到虚拟安全域或正常办公域中。
上述技术方案具有如下优点或有益效果:通过管控中心根据应用签名请求对终端应用进行认证,并对终端应用签发对应的签名证书,并且在终端应用的安装过程中,直接由虚拟安全域发起验证,并且由管控中心根据虚拟安全域发起的验证判断终端应用的签名证书是否合法,并且将合法的终端应用认证为可信应用,使得可信应用在虚拟安全域中完成安装。从而实现没有对终端应用进行任何改造就可以实现对终端应用的可信认证。
申请签名时由终端应用开发商向管控中心提交待签名的终端应用,然后管控中心使用文件签名技术对终端应用进行签名认证,并在认证通过后,管控中心对终端应用的签名证书授予终端应用,并且只有通过签名认证的终端应用才能通过虚拟安全域的验证并连接隔离区,从而实现不需要白名单机制,就可以通过电子签名实现终端应用的可信认证,进而避免白名单机制存在的问题。
在终端应用的安装过程中,由虚拟安全域向管控中心发送验证请求,管控中心根据验证请求验证终端应用的签名证书是否合法,从而实现了通过虚拟安全域对需要安装的终端应用进行签名认证。
只有通过签名认证的终端应用才能通过虚拟安全域的验证并访问隔离区,从而提高对隔离区数据的安全性,进而实现了通过终端应用在虚拟安全域中访问隔离区。
由于虚拟安全域所有的流量都通过防火墙,并且通过防火墙对出现异常的终端应用进行异常阻断,从而实现对终端应用的跟踪认证,避免黑客入侵终端应用后访问隔离区。
附图说明
参考所附附图,以更加充分的描述本发明的实施例。然而,所附附图仅用于说明和阐述,并不构成对本发明范围的限制。
图1为本发明现有技术的方法一的流程图;
图2为本发明现有技术的方法二的流程图;
图3为本发明基于电子签名的终端可信认证系统的实施例的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
下面结合附图和具体实施例对本发明作进一步说明,但不作为本发明的限定。
本发明包括一种基于电子签名的终端可信认证方法,其中,包括以下步骤:
向管控中心发送终端应用对应的应用签名请求,管控中心根据应用签名请求对终端应用进行认证,并在认证通过后,管控中心对终端应用签发对应的签名证书;
创建虚拟安全域,并将网络划分为隔离区;
终端应用在虚拟安全域进行安装,在终端应用的安装过程中,虚拟安全域向管控中心发送验证请求,管控中心根据验证请求验证终端应用的签名证书是否合法;
若是,返回安装指令,使得终端应用在虚拟安全域中完成安装并启动,启动后的终端应用访问隔离区;
若否,返回阻止安装指令,并发送告警信息;
虚拟安全域对启动的终端应用进行监测,虚拟安全域中的所有终端应用的流量都通过防火墙,防火墙对虚拟安全域中的终端应用的流量进行监测,当终端应用的流量异常时,防火墙对出现异常的终端应用进行异常阻断处理,使得异常的终端应用与隔离区断开连接。
在上述实施例中,通过管控中心根据应用签名请求对终端应用进行认证,并对终端应用签发对应的签名证书,并且在终端应用的安装过程中,直接由虚拟安全域发起验证,并且由管控中心根据虚拟安全域发起的验证判断终端应用的签名证书是否合法,并且将合法的终端应用认证为可信应用,使得可信应用在虚拟安全域中完成安装。从而实现没有对终端应用进行任何改造就可以实现对终端应用的可信认证。
在上述实施例中,申请签名时由终端应用开发商向管控中心提交待签名的终端应用,然后管控中心使用文件签名技术对终端应用进行签名认证,并在认证通过后,管控中心对终端应用的签名证书授予终端应用,并且只有通过签名认证的终端应用才能通过虚拟安全域的验证并连接隔离区,从而实现不需要白名单机制,就可以通过电子签名实现终端应用的可信认证,进而避免白名单机制存在的问题。
在上述实施例中,现有技术中的虚拟安全域通常用于实现数据安全,而本实施例的终端应用的安装过程中,由虚拟安全域向管控中心发送验证请求,管控中心根据验证请求验证终端应用的签名证书是否合法,从而实现了通过虚拟安全域对需要安装的终端应用进行签名认证。
在上述实施例中,只有通过签名认证的终端应用才能通过虚拟安全域的验证并访问隔离区,从而提高对隔离区数据的安全性,进而实现了通过终端应用在虚拟安全域中访问隔离区。
在上述实施例中,由于虚拟安全域所有的流量都通过防火墙,并且通过防火墙对出现异常的终端应用进行异常阻断,从而实现对终端应用的跟踪认证,避免黑客入侵终端应用后访问隔离区。
在上述实施例中,通过将网络隔离划分为隔离区,并且虚拟安全域只允许可以信任的终端设备或终端应用访问隔离区的应用,从而可以做到终端应用的数据细粒度的访问控制。
在上述实施例中,通过签名认证、创建虚拟安全域、划分网络的隔离区、以及通过防火墙阻断异常终端应用的网络连接等方式对终端应用的运行和网络访问进行管理和监控,并在管控中心进对管控记录进行审计和分析。
在上述实施例中,可以判断终端应用安装的终端设备是否处于虚拟安全域中;
若是,对终端应用设置访问权限,访问权限为允许访问隔离区的数据;
若否,对终端应用设置禁止访问权限,禁止访问权限为禁止访问隔离区的数据。
进一步地,在上述实施例中,虚拟安全域对启动的终端应用进行监测,虚拟安全域中的所有终端应用的流量都通过防火墙,防火墙对虚拟安全域中的终端应用的流量进行监测,当终端应用的流量异常时,防火墙对出现异常的终端应用进行异常阻断处理,使得异常的终端应用与隔离区断开连接,具体包括以下步骤:
虚拟安全域对启动的终端应用进行监测,虚拟安全域中的所有终端应用的流量都通过防火墙;
防火墙对虚拟安全域中的终端应用的流量进行监测,并将流量数据发送至管控中心,管控中心对流量数据进行分析,当终端应用的流量数据出现异常时,管控中心向防火墙下发阻断指令;
防火墙根据阻断指令切断终端应用与隔离区之间的连接;
虚拟安全域对出现异常的终端应用进行告警处理。
在上述实施例中,虚拟安全域对启动的终端应用进行监测,而虚拟安全域所有终端应用的流量都通过防火墙,因此防火墙可以对所有流量数据进行监测,并且实时把监测到的流量数据上传到管控中心,在管控中心中对流量数据进行安全大数据分析,当分析到流量数据出现异常时,管控中心下发阻断指令给防火墙,由防火墙隔离对应于异常的监测数据的终端应用的网络,随后虚拟安全域上传终端应用异常告警。
作为优选的实施方式,防火墙将所有流量数据通过日志的方式都记录下来,并且实时把日志上传到管控中心,在管控中心中对日志进行安全大数据分析,当分析到日志出现异常时,管控中心下发阻断指令给防火墙,由防火墙隔离终端应用的网络,随后虚拟安全域上传终端应用异常告警。
作为优选的实施方式,告警处理的方式可以为,虚拟安全域上传终端应用异常状态,并把出现异常的终端应用进行下线处理。
进一步地,在上述实施例中,采用沙盒技术创建虚拟安全域,并将设备划分到虚拟安全域或正常办公域中。
进一步地,在上述实施例中,所述终端应用在所述虚拟安全域进行安装,在所述终端应用的安装过程中,所述虚拟安全域向所述管控中心发送验证请求,具体包括以下步骤;
所述终端应用在处于所述虚拟安全域的所述终端设备上进行安装时,所述虚拟安全域向所述管控中心发送验证请求。
在上述实施例中,终端应用包括软件、程序等。
在上述实施例中,虚拟安全域通过在操作系统层模拟出一个沙盒来对数据和网络进行隔离。
举例说明,当正常运行一个终端应用时,该终端应用为软件,该软件会读取硬盘上的数据(数据由硬盘流向软件),并经过处理后再由软件写回到硬盘中;
当在虚拟安全域中运行一个终端应用时,该终端应用为软件,虚拟安全域会把软件的写入操作重定向至由虚拟安全域创建的虚拟区域(沙盒),虚拟安全域可以创建多个沙盒,各个沙盒都是独立运作的空间,相互处于隔绝的状态,任意一个沙盒的开启和关闭,都不会影响其他沙盒。
也就说是,虚拟安全域和正常办公域互不干扰。
在上述实施例中,只有通过虚拟安全域的验证才可以连接隔离区。
在上述实施例中,虚拟安全域可通过专用安全网关访问现有应用系统,将现有应用系统纳入到安全域系统的保护中,实现网络应用数据的隔离保护。安全网关完成强制代理和透明加解密功能,实现隔断非法访问(只能通过安全域进行访问)、 从终端到网关的数据全程加密、终端数据不落地。
进一步地,在上述实施例中,虚拟安全域中的数据加密方法采用对称加密和非对称加密中的至少一种。
在上述实施例中,虚拟安全域中的数据加密方法可以采用对称加密和非对称加密,其中对称加密支持AES和SM4算法,非对称加密支持RSA和SM2 算法,并且数据加密方法不限于上述提供的集中,可根据要求进行算法扩充和替换;
例如,虚拟安全域中的数据加密方法采用CBC模式外加扩散器算法强制加密。
在上述实施例中,可以采用 CBC(密码分组链接)模式外加扩散器算法强制加密,防止数据被非法窃取而造成失泄密。CBC 加密模式的强度远大于许多产品使用的 ECB(电子密码本)模式,一个分组中任何一个字节数据改变,都会导致整个文档的密文完全不同,从而有效抵抗“选择明文攻击”等各种破解手段。
进一步地,在上述实施例中,在终端应用向虚拟安全域发送安装请求之前,还包括:
将管控中心的签名程序集成到虚拟安全域中。
在上述实施例中,从管控中心下载签名程序(签名SDK),把该SDK集成到虚拟安全域中,把终端应用拖入虚拟安全域,数字签名后的终端应用在虚拟安全域进行安装,在安装过程中,虚拟安全域会向管控中心验证该终端应用的数字签名是否合法,如果合法就允许安装,否则阻止安装并告警,其中,不安装在虚拟安全域中的终端应用无法访问隔离区的资源。
还提供一种基于电子签名的终端可信认证系统,其中,包括:终端设备、虚拟安全域、防火墙、应用服务和管控中心,采用如上述的终端可信认证方法。
在上述实施例中,可以由终端应用开发商向管控中心发送终端应用对应的应用签名请求,管控中心根据应用签名请求对终端应用进行认证,并在认证通过后,管控中心对终端应用签发对应的签名证书;
终端设备采用沙盒技术创建虚拟安全域,防火墙将网络划分为隔离区和非隔离区;
终端应用在虚拟安全域进行安装,在终端应用的安装过程中,虚拟安全域向管控中心发送验证请求,管控中心根据验证请求验证终端应用的签名证书是否合法;
若是,管控中心返回安装指令,使得终端应用在虚拟安全域中完成安装并启动,启动后的终端应用访问隔离区;
若否,管控中心返回阻止安装指令,使得终端应用停止虚拟安全域中进行安装,并发送告警信息;
虚拟安全域对启动的终端应用进行监测,虚拟安全域中的所有终端应用的流量都通过防火墙,防火墙对虚拟安全域中的终端应用的流量进行监测,当终端应用的流量异常时,防火墙对出现异常的终端应用进行异常阻断处理,使得异常的终端应用与隔离区断开连接。
在上述实施例中,通过管控中心根据应用签名请求对终端应用进行认证,并对终端应用签发对应的签名证书,并且在终端应用的安装过程中,直接由虚拟安全域发起验证,并且由管控中心根据虚拟安全域发起的验证判断终端应用的签名证书是否合法,并且将合法的终端应用认证为可信应用,使得可信应用在虚拟安全域中完成安装。从而实现没有对终端应用进行任何改造就可以实现对终端应用的可信认证。
在上述实施例中,申请签名时由终端应用开发商向管控中心提交待签名的终端应用,然后管控中心使用文件签名技术对终端应用进行签名认证,并在认证通过后,管控中心对终端应用的签名证书授予终端应用,并且只有通过签名认证的终端应用才能通过虚拟安全域的验证并连接隔离区,从而实现不需要白名单机制,就可以通过电子签名实现终端应用的可信认证,进而避免白名单机制存在的问题。
在上述实施例中,现有技术中的虚拟安全域通常用于实现数据安全,而本实施例的终端应用的安装过程中,由虚拟安全域向管控中心发送验证请求,管控中心根据验证请求验证终端应用的签名证书是否合法,从而实现了通过虚拟安全域对需要安装的终端应用进行签名认证。
在上述实施例中,通过只有通过签名认证的终端应用才能通过虚拟安全域的验证并访问隔离区,从而提高对隔离区数据的安全性,进而实现了通过终端应用在虚拟安全域中访问隔离区。
在上述实施例中,由于虚拟安全域所有的流量都通过防火墙,并且通过防火墙对出现异常的终端应用进行异常阻断,从而实现对终端应用的跟踪认证,避免黑客入侵终端应用后访问隔离区。
在上述实施例中,可以做到终端应用与数据细粒度的访问控制。
进一步地,在上述实施例中,管控中心对签名证书进行签发、变更和注销管理。
在上述实施例中,只有通过签名认证的终端应用才能通过虚拟安全域的验证并连接应用服务的隔离区,并且通过管控中心对签名证书进行管理,管理方式具体为对签名证书进行签发、变更和注销管理。
其中,对签名证书进行签发,具体体现为:
终端应用开发商向管控中心提交待签名的终端应用,然后管控中心使用文件签名技术对终端应用进行签名认证,并在认证通过后,管控中心给终端应用签发对应的签名证书;
其中,对签名证书进行变更,具体体现为:
终端应用开发商向管控中心再次提交证书变更申请,管控中心审核通过后,通过电子签名技术对终端应用进行签名认证,并在认证通过,管控中心给终端应用签发对应的签名证书;
其中,对签名证书进行注销,具体体现为:
例如,管控中心下发给终端应用的证书都有过期时间,超过时间该证书失效,终端应用验证失败就会停止工作,自动注销;
例如,终端应用开发商也可以主动到管控中心申请注销证书,申请通过后,终端应用验证失败就会停止工作。
进一步地,在上述实施例中,防火墙将网络划分为隔离区和非隔离区。
在上述实施例中,通过防火墙做到安全通道隔离,把网络隔离开来,把网络划分成隔离区和非隔离区。
作为优选的实施方式,可以将隔离区中的数据作为需要保密的数据,将非隔离区的数据不需要进行保密处理。
进一步地,在上述实施例中,终端设备采用沙盒技术将设备划分到虚拟安全域或正常办公域中。
在上述实施例中,终端设备可以为电脑(PC)和移动设备等。
具体的实施方式,如图3所示,
首先,执行终端应用签名流程,具体为:可以由终端应用开发商将终端应用上传至管控中心,管控中心对终端应用进行认证,并在认证通过后,将管控中心对终端应用的签名证书授予终端应用;
其中,管控中心可以对签名证书进行管理;
接着,执行网络隔离流程,具体为:终端设备采用沙盒技术创建虚拟安全域,并且将设备划分为虚拟安全域和正常办公域;
防火墙执行网络隔离,即将网络划分为隔离区和非隔离区,此时的应用服务将隔离区作为办公网络,并将非隔离区作为生产网络;
随后,执行终端应用准入流程,终端应用在处于虚拟安全域中的终端设备上进行安装时,虚拟安全域向管控中心发送验证请求,管控中心根据验证请求验证终端应用的签名证书是否合法;
若是,返回安装指令,使得终端应用完成安装并启动,启动后的终端应用连接隔离区;
若否,返回阻止安装指令,并发送告警信息;
最后,执行安全控制流程,具体的:
虚拟安全域对启动的终端应用进行监测,虚拟安全域中的所有终端应用的流量都通过防火墙,防火墙将所有流量数据进行监测,并且实时把流量数据上传到管控中心,在管控中心中对流量数据进行安全大数据分析,当分析到流量数据出现异常时,管控中心下发阻断指令给防火墙,由防火墙隔离对应于异常的流量数据的终端应用与隔离区,使得出现异常的终端应用无法访问隔离区,随后虚拟安全域上传终端应用异常告警,将终端应用下线。
作为优选的实施方式,此时的应用服务可以为医疗网络,此时的管控中心可以为医院、卫健委、可靠第三方中的任意一个。
以上仅为本发明较佳的实施例,并非因此限制本发明的实施方式及保护范围,对于本领域技术人员而言,应当能够意识到凡运用本发明说明书及图示内容所作出的等同替换和显而易见的变化所得到的方案,均应当包含在本发明的保护范围内。
Claims (9)
1.一种基于电子签名的终端可信认证方法,其特征在于,包括以下步骤:
向管控中心发送终端应用对应的应用签名请求,所述管控中心根据所述应用签名请求对所述终端应用进行认证,并在认证通过后,所述管控中心对所述终端应用签发对应的签名证书;
创建虚拟安全域,并采用防火墙将网络划分为隔离区和非隔离区;
所述终端应用在所述虚拟安全域进行安装,在所述终端应用的安装过程中,所述虚拟安全域向所述管控中心发送验证请求,所述管控中心根据所述验证请求验证所述终端应用的签名证书是否合法;
若是,返回安装指令,使得所述终端应用在所述虚拟安全域中完成安装并启动,启动后的所述终端应用访问所述隔离区;
若否,返回阻止安装指令,并发送告警信息;
所述虚拟安全域对启动的所述终端应用进行监测,所述虚拟安全域中的所有终端应用的流量都通过防火墙,防火墙对所述虚拟安全域中的所述终端应用的流量进行监测,当所述终端应用的流量异常时,防火墙对出现异常的终端应用进行异常阻断处理,使得出现异常的终端应用与所述隔离区断开连接。
2.如权利要求1所述的基于电子签名的终端可信认证方法,其特征在于,所述虚拟安全域对启动的所述终端应用进行监测,所述虚拟安全域中的所有终端应用的流量都通过防火墙,防火墙对所述虚拟安全域中的所述终端应用的流量进行监测,当所述终端应用的流量异常时,防火墙对出现异常的终端应用进行异常阻断处理,使得出现异常的终端应用与所述隔离区断开连接,具体包括以下步骤:
所述虚拟安全域对启动的所述终端应用进行监测,所述虚拟安全域中的所有终端应用的流量都通过防火墙;
防火墙对所述虚拟安全域中的所述终端应用的流量进行监测,并将流量数据发送至所述管控中心,所述管控中心对流量数据进行分析,当所述终端应用的流量数据出现异常时,所述管控中心向防火墙下发阻断指令;
防火墙根据所述阻断指令切断出现异常的所述终端应用与所述隔离区之间的连接;
所述虚拟安全域对出现异常的所述终端应用进行告警处理。
3.如权利要求1所述的基于电子签名的终端可信认证方法,其特征在于,采用沙盒技术创建所述虚拟安全域,并将终端设备划分到所述虚拟安全域或正常办公域中。
4.如权利要求3所述的基于电子签名的终端可信认证方法,其特征在于,所述终端应用在所述虚拟安全域进行安装,在所述终端应用的安装过程中,所述虚拟安全域向所述管控中心发送验证请求,具体包括以下步骤;
所述终端应用在处于所述虚拟安全域的所述终端设备上进行安装时,所述虚拟安全域向所述管控中心发送验证请求。
5.如权利要求1所述的基于电子签名的终端可信认证方法,其特征在于,虚拟安全域中的数据加密方法采用对称加密和非对称加密中的至少一种。
6.如权利要求1所述的基于电子签名的终端可信认证方法,其特征在于,在所述终端应用在所述虚拟安全域进行安装之前,还包括:
将所述管控中心的签名程序集成到所述虚拟安全域中,所述签名程序用来对所述管控中心发送验证请求。
7.一种基于电子签名的终端可信认证系统,其特征在于,包括:虚拟安全域、防火墙、应用服务和管控中心,采用如权利要求1-6任一所述的终端可信认证方法。
8.如权利要求7所述的基于电子签名的终端可信认证系统,其特征在于,所述管控中心对所述签名证书进行签发、变更和注销管理。
9.如权利要求7所述的基于电子签名的终端可信认证系统,其特征在于,所述终端设备采用沙盒技术将设备划分到虚拟安全域或正常办公域中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110767787.4A CN113259939B (zh) | 2021-07-07 | 2021-07-07 | 一种基于电子签名的终端可信认证方法及其系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110767787.4A CN113259939B (zh) | 2021-07-07 | 2021-07-07 | 一种基于电子签名的终端可信认证方法及其系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113259939A CN113259939A (zh) | 2021-08-13 |
CN113259939B true CN113259939B (zh) | 2021-10-29 |
Family
ID=77191043
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110767787.4A Active CN113259939B (zh) | 2021-07-07 | 2021-07-07 | 一种基于电子签名的终端可信认证方法及其系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113259939B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104573494A (zh) * | 2014-12-30 | 2015-04-29 | 北京工业大学 | 一种基于wmi软件白名单机制的移动安全办公方法 |
US9112854B1 (en) * | 2013-09-11 | 2015-08-18 | Amazon Technologies, Inc. | Secure communication between applications on untrusted platforms |
CN105653317A (zh) * | 2015-12-24 | 2016-06-08 | 宇龙计算机通信科技(深圳)有限公司 | 一种应用程序下载安装方法及终端设备 |
CN107330321A (zh) * | 2017-07-21 | 2017-11-07 | 广东欧珀移动通信有限公司 | 一种应用安装方法、移动终端和计算机可读存储介质 |
CN109977662A (zh) * | 2019-03-01 | 2019-07-05 | 晋商博创(北京)科技有限公司 | 应用程序的处理方法、装置、终端及存储介质 |
CN111901119A (zh) * | 2020-06-21 | 2020-11-06 | 苏州浪潮智能科技有限公司 | 一种基于可信根的安全域隔离方法、系统及装置 |
CN112100613A (zh) * | 2020-08-27 | 2020-12-18 | 腾讯科技(深圳)有限公司 | 一种应用登录控制方法、装置、电子设备和存储介质 |
-
2021
- 2021-07-07 CN CN202110767787.4A patent/CN113259939B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9112854B1 (en) * | 2013-09-11 | 2015-08-18 | Amazon Technologies, Inc. | Secure communication between applications on untrusted platforms |
CN104573494A (zh) * | 2014-12-30 | 2015-04-29 | 北京工业大学 | 一种基于wmi软件白名单机制的移动安全办公方法 |
CN105653317A (zh) * | 2015-12-24 | 2016-06-08 | 宇龙计算机通信科技(深圳)有限公司 | 一种应用程序下载安装方法及终端设备 |
CN107330321A (zh) * | 2017-07-21 | 2017-11-07 | 广东欧珀移动通信有限公司 | 一种应用安装方法、移动终端和计算机可读存储介质 |
CN109977662A (zh) * | 2019-03-01 | 2019-07-05 | 晋商博创(北京)科技有限公司 | 应用程序的处理方法、装置、终端及存储介质 |
CN111901119A (zh) * | 2020-06-21 | 2020-11-06 | 苏州浪潮智能科技有限公司 | 一种基于可信根的安全域隔离方法、系统及装置 |
CN112100613A (zh) * | 2020-08-27 | 2020-12-18 | 腾讯科技(深圳)有限公司 | 一种应用登录控制方法、装置、电子设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113259939A (zh) | 2021-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11184392B2 (en) | Detecting lateral movement by malicious applications | |
US11831659B2 (en) | Security monitoring at operating system kernel level | |
EP3284003B1 (en) | Paravirtualized security threat protection of a computer-driven system with networked devices | |
US10063594B2 (en) | Network access control with compliance policy check | |
US9497224B2 (en) | Systems and methods for implementing computer security | |
JP6114832B2 (ja) | 仮想マシンのための管理制御方法、装置及びシステム | |
AU2008100700B4 (en) | REAPP computer security system and methodology | |
Zhou et al. | KISS:“key it simple and secure” corporate key management | |
CN109359450B (zh) | Linux系统的安全访问方法、装置、设备和存储介质 | |
CN113259939B (zh) | 一种基于电子签名的终端可信认证方法及其系统 | |
Shyam et al. | Achieving Cloud Security Solutions through Machine and Non-Machine Learning Techniques: A Survey. | |
Elkabbany et al. | Security issues in distributed computing system models | |
GB2572471A (en) | Detecting lateral movement by malicious applications | |
KR20100067383A (ko) | 서버 보안 시스템 및 서버 보안 방법 | |
Li | How to make discretionary access control secure against trojan horses | |
US11757934B1 (en) | Extended browser monitoring inbound connection requests for agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links | |
US11711396B1 (en) | Extended enterprise browser blocking spread of ransomware from alternate browsers in a system providing agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links | |
US11757933B1 (en) | System and method for agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links | |
US11695799B1 (en) | System and method for secure user access and agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links | |
Cheng et al. | Per-user network access control kernel module with secure multifactor authentication | |
AU2016101012A4 (en) | Secured analysis system and methodology using the Augmented REAPP computer analysis system and methodology | |
Zhao et al. | User trust for access control in software defined networking | |
CN114650184A (zh) | 一种基于信任度的Docker进程安全访问控制方法 | |
Kim et al. | A Study on the Security Requirements Analysis to build a Zero Trust-based Remote Work Environment | |
Shivakumar et al. | Digital Workplace Security Framework |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |