CN116455629A - 一种可信验证方法、装置和终端设备 - Google Patents
一种可信验证方法、装置和终端设备 Download PDFInfo
- Publication number
- CN116455629A CN116455629A CN202310387111.1A CN202310387111A CN116455629A CN 116455629 A CN116455629 A CN 116455629A CN 202310387111 A CN202310387111 A CN 202310387111A CN 116455629 A CN116455629 A CN 116455629A
- Authority
- CN
- China
- Prior art keywords
- information
- verification
- verified
- trusted
- original
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 138
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000007781 pre-processing Methods 0.000 claims abstract description 10
- 238000012986 modification Methods 0.000 claims description 12
- 230000004048 modification Effects 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 9
- 230000002093 peripheral effect Effects 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 240000007651 Rubus glaucus Species 0.000 description 1
- 235000011034 Rubus glaucus Nutrition 0.000 description 1
- 235000009122 Rubus idaeus Nutrition 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及信息安全领域,提供一种可信验证方法、装置和终端设备,该可信验证方法通过获取待验证目标执行记录流程得到的原始信息;根据待验证目标对原始信息进行预处理,得到待验证信息,并基于预设数据库对待验证信息进行可信验证;可信验证成功,则记录待验证信息中的验证信息,并在间隔预设时间段后进行再次可信验证。本申请不仅避免了流程衔接不足的问题,可以应用于更多的可信验证对象,还可以降低验证传输成本。
Description
技术领域
本发明涉及信息安全领域,具体而言,涉及一种可信验证方法、装置和终端设备。
背景技术
地理信息系统(Geographic Information System或Geo-Information system,GIS)有时又称为“地学信息系统”。GIS系统应用领域包括气象预报、国土普查、作物估产、森林调查、地质找矿、海洋预报、环境保护、灾害监测、城市规划、地图测绘以及军事侦察、导弹预警和战场评估等。经常存在大量的敏感数据,涉及位置、气象、水文、民生等等,对敏感数据的处理、存储和应用的设备需要更高的安全防护手段以保障数据安全。现有的可信验证方案只提供单一设备或者单一方面的可信验证方法,在实际应用中存在流程衔接不足和传输成本较高的问题。
发明内容
本发明的目的在于提供一种可信验证方法、装置、终端设备和可读存储介质。
第一方面,本发明提供一种可信验证方法,所述方法包括:
获取待验证目标执行记录流程得到的原始信息;
根据所述待验证目标对所述原始信息进行预处理,得到待验证信息,并基于预设数据库对所述待验证信息进行可信验证;
若可信验证成功,则记录所述待验证信息中的验证信息,并在间隔预设时间段后进行再次可信验证。
在可选的实施方式中,所述方法还包括:
若可信验证失败,则进行日志记录并发送相应的告警。
在可选的实施方式中,所述待验证目标为集群设备,所述原始信息包括修改时间、权限信息、原加密串和设备别名,所述根据所述待验证目标对所述原始信息进行预处理,得到待验证信息,包括:
对所述修改时间、所述权限信息和所述原加密串进行非对称加密,得到第一加密串;
基于所述第一加密串和所述设备别名得到待验证信息。
在可选的实施方式中,所述待验证目标为嵌入式设备,所述待验证目标执行记录流程,包括:
对所述嵌入式设备的固件信息进行验证,在验证成功后,收集所述嵌入式设备的第一信息和所述嵌入式设备对应的操作系统的第二信息;
对所述第二信息进行权限验证,在验证成功后,采集所述嵌入式设备的外设信息作为第三信息,并对所述第三信息进行权限验证;
在权限验证成功后,基于所述第一信息、所述第二信息和所述第三信息进行非对称加密,得到原加密串,接收用户输入的设备信息,并基于所述原加密串和所述设备信息得到相应的原始信息。
在可选的实施方式中,所述待验证信息包括设备号、原加密串和位置信息,所述基于预设数据库对所述待验证信息进行可信验证,包括:
将预设数据库中的位置范围与所述位置信息相比较,确定所述位置信息是否正确;
若所述位置信息正确,则基于所述预设数据库验证所述原加密串,并确定所述原加密串是否验证成功;若所述位置信息不正确,则确定可信验证失败。
在可选的实施方式中,所述待验证目标为软件,所述待验证目标执行记录流程,包括:
采集所述软件的软件信息,并基于所述软件信息进行权限验证;
在验证成功后,记录所述软件的版本信息并获取操作系统验证得到的系统加密串,基于所述系统加密串、所述软件信息和所述版本信息进行非对称加密,得到第二加密串;
接收用户输入的目标软件信息,基于所述目标软件信息和所述第二加密串得到原始信息。
在可选的实施方式中,在所述采集所述软件的软件信息之前,所述方法还包括:
对所述软件对应的操作系统进行可信验证,得到加密串作为系统加密串。
第二方面,本发明提供一种可信验证装置,所述装置包括:
获取模块,用于获取待验证目标执行记录流程得到的原始信息;
验证模块,用于根据所述待验证目标对所述原始信息进行预处理,得到待验证信息,并基于预设数据库对所述待验证信息进行可信验证;
记录模块,用于若可信验证成功,则记录所述待验证信息中的验证信息,并在间隔预设时间段后进行再次可信验证。
第三方面,本发明提供一种终端设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序在所述处理器上运行时执行所述的可信验证方法。
第四方面,本发明提供一种可读存储介质,其存储有计算机程序,所述计算机程序在处理器上运行时执行所述的可信验证方法。
本发明实施例的有益效果是:
本申请实施例提供一种可信验证方法,该可信验证方法通过获取待验证目标执行记录流程得到的原始信息;根据待验证目标对原始信息进行预处理,得到待验证信息,并基于预设数据库对待验证信息进行可信验证;可信验证成功,则记录待验证信息中的验证信息,并在间隔预设时间段后进行再次可信验证。本申请不仅避免了流程衔接不足的问题,可以应用于更多的可信验证对象,还可以降低验证传输成本。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对本发明保护范围的限定。在各个附图中,类似的构成部分采用类似的编号。
图1示出了本申请实施例提出的一种可信验证方法的流程示意图;
图2示出了本申请实施例提出的一种可信验证方法中确定嵌入式设备的原始信息的流程示意图;
图3示出了本申请实施例提供的一种可信验证装置的结构示意图。
主要元件符号说明:
10-可信验证装置;11-获取模块;12-验证模块;13-记录模块。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
在下文中,可在本发明的各种实施例中使用的术语“包括”、“具有”及其同源词仅意在表示特定特征、数字、步骤、操作、元件、组件或前述项的组合,并且不应被理解为首先排除一个或更多个其它特征、数字、步骤、操作、元件、组件或前述项的组合的存在或增加一个或更多个特征、数字、步骤、操作、元件、组件或前述项的组合的可能性。
此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
除非另有限定,否则在这里使用的所有术语(包括技术术语和科学术语)具有与本发明的各种实施例所属领域普通技术人员通常理解的含义相同的含义。所述术语(诸如在一般使用的词典中限定的术语)将被解释为具有与在相关技术领域中的语境含义相同的含义并且将不被解释为具有理想化的含义或过于正式的含义,除非在本发明的各种实施例中被清楚地限定。
GIS系统是一种特定的十分重要的空间信息系统。它是在计算机硬、软件系统支持下,对整个或部分地球表层(包括大气层)空间中的有关地理分布数据进行采集、储存、管理、运算、分析、显示和描述的技术系统。
可信计算(Trusted Computing,简称TC)是一项由TCG(可信计算组)推动和开发的技术。可信的核心目标之一是保证系统和应用的完整性,从而确定系统或软件运行在设计目标期望的可信状态。可信并不等同于安全,但它是安全的基础,因为安全方案、策略只有运行在未被篡改的环境下才能进一步确保安全目的。通过保证系统和应用的完整性,可以确保使用正确的软件栈,并在软件栈受到攻击发生改变后能及时发现。总的来说,在系统和应用中加入可信验证能够减少由于使用未知或遭到篡改的系统/软件而遭到攻击的可能性。
实施例1
请参考图1,本申请实施例提出一种可信验证方法,该可信验证方法面向GIS终端设备和集群设备,示范性地,该可信验证方法包括步骤S100~S400。
步骤S100:获取待验证目标执行记录流程得到的原始信息。
可以理解的是,待验证目标可以为集群设备、嵌入式设备、GIS终端设备和软件中的任意一种。在对待验证目标进行可信验证时,将首先控制待验证目标执行相应的记录流程,并获取待验证目标执行完记录流程后得到的原始信息,以用于进行可信验证,其中,不同待验证目标执行相应记录流程后得到的原始信息是不同的。
在一种实施方式中,如图2所示,当待验证目标为嵌入式设备或GIS终端设备时,待验证目标执行记录流程,包括子步骤S110~S130。
子步骤S110:对嵌入式设备的固件信息进行验证,在验证成功后,收集嵌入式设备的第一信息和嵌入式设备对应的操作系统的第二信息。
在本申请中,在设备的主板上设置有相应的可信芯片和固件,即嵌入式设备的固件信息包括可信芯片信息和固件相关信息,嵌入式设备是基于操作系统实现的,例如欧拉操作系统、树莓派操作系统等,因此操作系统自身有相应的固件验证方式。对设备的固件信息进行验证,即首先对设备的TCM(trusted cryptography module,可信密码模块)可信芯片进行验证,在可信芯片验证成功后,将对设置于设备主板上的固件基于实际情况进行验证,即确定设置主板上的固件相关信息与固件的实际信息是否相同,以判断固件是否发生改变,若相同,则确定设备的可信芯片和固件验证成功,则设备的固件信息验证成功。
在验证成功后,将收集设备的核心信息作为第一信息,第一信息包括但不限于设备的CPU(central processing unit,中央处理器)、内存、南桥芯片、北桥芯片、设备号、位置信息等硬件信息,以及在对设备核心信息进行修改的第一修改时间。在本申请中,还将获取该设备中对应操作系统的核心信息作为第二信息,第二信息包括但不限于操作系统的版本号、上一次验证时间、执行路径、操作系统权限信息、以及对操作系统核心信息进行修改的第二修改时间等信息,上述第一信息和第二信息可根据设备实际情况确定。
子步骤S120:对第二信息进行权限验证,在验证成功后,采集嵌入式设备的外设信息作为第三信息,并对第三信息进行权限验证。
第二信息包括操作系统的权限信息,对记录的权限信息进行验证,确定获取的权限信息是否与操作系统的权限范围相同,若相同,则第二信息的权限验证成功。在本申请中,设备的主板还将通过接口与各种设备连接,采集与设备连接的外接设备的外设信息作为第三信息,该第三信息包括外接设备的硬件编号、挂载信息、外设信息的第三修改时间、外接设备的权限范围等相关信息,挂载信息为外接设备已挂载的磁盘信息。并对外接设备的权限范围信息进行验证,以判断获取的第三信息中权限范围信息是否与外接设备的实际权限范围相同。
子步骤S130:在权限验证成功后,基于第一信息、第二信息和第三信息进行非对称加密,得到原加密串,接收用户输入的设备信息,并基于原加密串和设备信息得到相应的原始信息。
若相同,则权限验证成功,将综合所有信息后使用非对称加密,换言之,将生成一对密钥,将生成的私钥存储至预设数据库中,并通过公钥对上述第一信息、第二信息和第三信息进行非对称加密,得到原加密串。接收用户输入的设备信息,设备信息包括设备工作地理范围和预设时间段等信息,设备信息可根据用户实际需求输入,预设时间段为每次可信验证的间隔时间。将得到的原加密串和用户输入的设备信息作为设备的原始信息,并存储至预设数据库中。
可以理解的是,在对设备的原始信息进行更新时,将从上述采集设备核心信息开始重新执行设备记录流程,从而分别对设备的核心信息、设备操作系统的核心信息和外接设备的外设信息进行更新,即将对第一信息、第二信息和第三信息分别根据实际情况进行更新,并执行相应的权限范围验证和接收用户输入的新的设备信息,从而对该设备已存储至预设数据库中的原始信息进行更新。
在一种实施方式中,当待验证目标为集群设备时,集群设备执行设备记录流程将先对集群设备中主板的固件信息进行验证,即对集群设备的可信芯片和固件进行验证。在验证通过后,将采集集群设备对应的操作系统的核心信息,即集群设备操作系统的第二信息,并对第二信息进行权限验证,在权限验证成功后,将采集集群设备的外接设备的外设信息,即集群设备的第三信息,并将综合第二信息和第三信息后进行非对称加密,得到相应的集群加密串。
此时用户将输入相应的集群信息,该集群信息包括设备别名和预设时间段等信息。在本申请中,将记录用户输入设备别名所对应的修改时间和该集群设备相应的权限信息,基于该修改时间、权限信息和集群加密串进行非对称加密,得到新加密串,并根据上述修改时间和权限信息生成相应的记录文件,存储至集群加密串中,得到原加密串。将根据上述包括记录文件的集群加密串、新加密串、第二信息和第三信息得到集群设备的原始信息,并将该原始信息存储至预设数据库中。
当对集群设备的信息进行更新时,将从采集集群设备对应操作系统的核心信息开始再次执行集群设备的记录流程,从而减少集群设备的记录流程执行时间,提高记录更新效率。
在一种实施方式中,当待验证目标为集群设备的软件时,将采集软件的软件信息,该软件信息为软件的相关信息,包括但不限于软件大小、保存路径、软件中的资源文件、软件信息的修改时间、软件的权限范围等信息,并基于软件信息进行权限验证,即验证记录的软件的权限范围是否与软件对应权限相同,若相同,则验证成功。
在验证成功后,记录软件的版本信息并获取操作系统验证得到的系统加密串,基于系统加密串、软件信息和版本信息进行非对称加密,得到第二加密串。换言之,在执行软件记录流程之前,还将对该软件对应的操作系统进行可信验证,在操作系统可信验证成功后,将得到相应的验证信息,即将对验证成功的加密串进行记录,并将该加密串作为系统加密串,再执行相应的软件记录流程,从而进行可信验证。如果操作系统之前验证过,则将直接使用已验证过的系统加密串进行验证。
可以理解的是,还将接收用户输入的目标软件信息,包括但不限于软件别名预设时间段,将目标软件信息和得到第二加密串作为该软件的原始信息,并存储至预设数据库中。当对软件的原始信息进行更新时,则将重新执行软件的记录流程,即将重新执行采集软件信息的步骤,从而对已存储至预设数据库中的原始信息进行更新。
步骤S200:根据待验证目标对原始信息进行预处理,得到待验证信息,并基于预设数据库对待验证信息进行可信验证。
可以理解的是,将根据待验证目标确定是否将对相应的原始信息进行处理,若需要进行预处理,则对原始信息进行预处理后,得到相应的待验证信息;若不需要进行预处理,则将原始信息作为待验证信息。并且将根据预设数据库中已存储的信息对待验证目标的待验证信息进行可信验证。并判断可信验证是否验证成功,若可信验证成功,则执行步骤S300,若可信验证失败,则执行步骤S400。
在一种实施方式中,当待验证目标为集群设备,则将对集群设备对应的操作系统进行可信验证。将从存储在预设数据库中原始信息的记录文件中,获取用户修改集群设备名称的修改时间、相应的权限信息和原加密串,并进行非对称加密,得到第一加密串,将第一加密串和用户输入的设备别名作为待验证消息,以进行可信验证。
通过预设数据库中存储的该设备别名确定对应的私钥,并基于私钥对第一加密串进行解密,并对于解密后得到的原加密串,预设数据库中预先存储的相应的私钥能对原加密串进行解密,由此可知集群设备的加密串验证成功。
在一种实施方式中,当待验证目标为集群设备中的软件时,将获取软件执行记录流程后得到原始信息,即目标软件信息和第二加密串,选取原始信息中的软件别名和第二加密串作为待验证信息。根据软件别名确定预设数据库中已存储的第二加密串对应的私钥,根据该私钥对第二加密串进行解密,若解密成功,则确定可信验证成功,若解密失败,则确定可信验证失败。
在一种实施方式中,当待验证目标为GIS终端设备或嵌入式设备时,则将直接获取设备的原始信息作为待验证信息,即获取设备号、原加密串和位置信息,并将预设数据库中的位置范围与位置信息相比较,确定位置信息是否在位置范围内。若位置信息在位置范围内,则基于预设数据库中已存储的待验证目标对应的私钥验证原加密串,若私钥解密原加密串成功,则确定可信验证成功,若私钥解密原加密串失败,则确定可信验证失败。若位置信息不正确,即位置信息不属于位置范围内,则确定可信验证失败。
步骤S300:记录待验证信息中的验证信息,并在间隔预设时间段后进行再次可信验证。
可以理解的是,若可信验证成功,则将记录待验证信息中的验证信息,换言之,将记录用于可信验证的加密串作为验证信息,并且在间隔预设时间段后,将再次对待验证目标进行可信验证。
步骤S400:进行日志记录并发送相应的告警。
若可信验证失败,则将对本次失败进行日记记录,并且将发送相应的告警,以提醒用户可信验证失败。
在本申请中,不仅避免了流程衔接不足的问题,可以应用于更多的可信验证对象,还可以降低验证传输成本。
基于上述实施例的可信验证方法,图3示出了本申请实施例提供的一种可信验证装置10的结构示意图。该可信验证装置10包括:
获取模块11,用于获取待验证目标执行记录流程得到的原始信息;
验证模块12,用于根据所述待验证目标对所述原始信息进行预处理,得到待验证信息,并基于预设数据库对所述待验证信息进行可信验证;
记录模块13,用于若可信验证成功,则记录所述待验证信息中的验证信息,并在间隔预设时间段后进行再次可信验证。
本实施例的可信验证装置10用于执行上述实施例的可信验证方法,上述实施例所涉及的实施方案以及有益效果在本实施例中同样适用,在此不再赘述。
本申请实施例还提供一种终端设备,包括存储器和处理器,存储器存储有计算机程序,计算机程序在处理器上运行时执行上述的可信验证方法。
本申请实施例还提供一种计算机可读存储介质,其存储有计算机程序,计算机程序在处理器上执行时,实施上述的可信验证方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和结构图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,结构图和/或流程图中的每个方框、以及结构图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块或单元可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或更多个模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是智能手机、个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。
Claims (10)
1.一种可信验证方法,其特征在于,所述方法包括:
获取待验证目标执行记录流程得到的原始信息;
根据所述待验证目标对所述原始信息进行预处理,得到待验证信息,并基于预设数据库对所述待验证信息进行可信验证;
若可信验证成功,则记录所述待验证信息中的验证信息,并在间隔预设时间段后进行再次可信验证。
2.根据权利要求1所述的可信验证方法,其特征在于,所述方法还包括:
若可信验证失败,则进行日志记录并发送相应的告警。
3.根据权利要求1所述的可信验证方法,其特征在于,所述待验证目标为集群设备,所述原始信息包括修改时间、权限信息、原加密串和设备别名,所述根据所述待验证目标对所述原始信息进行预处理,得到待验证信息,包括:
对所述修改时间、所述权限信息和所述原加密串进行非对称加密,得到第一加密串;
基于所述第一加密串和所述设备别名得到待验证信息。
4.根据权利要求1所述的可信验证方法,其特征在于,所述待验证目标为嵌入式设备,所述待验证目标执行记录流程,包括:
对所述嵌入式设备的固件信息进行验证,在验证成功后,收集所述嵌入式设备的第一信息和所述嵌入式设备对应的操作系统的第二信息;
对所述第二信息进行权限验证,在验证成功后,采集所述嵌入式设备的外设信息作为第三信息,并对所述第三信息进行权限验证;
在权限验证成功后,基于所述第一信息、所述第二信息和所述第三信息进行非对称加密,得到原加密串,接收用户输入的设备信息,并基于所述原加密串和所述设备信息得到相应的原始信息。
5.根据权利要求4所述的可信验证方法,其特征在于,所述待验证信息包括设备号、原加密串和位置信息,所述基于预设数据库对所述待验证信息进行可信验证,包括:
将预设数据库中的位置范围与所述位置信息相比较,确定所述位置信息是否正确;
若所述位置信息正确,则基于所述预设数据库验证所述原加密串,并确定所述原加密串是否验证成功;若所述位置信息不正确,则确定可信验证失败。
6.根据权利要求1所述的可信验证方法,其特征在于,所述待验证目标为软件,所述待验证目标执行记录流程,包括:
采集所述软件的软件信息,并基于所述软件信息进行权限验证;
在验证成功后,记录所述软件的版本信息并获取操作系统验证得到的系统加密串,基于所述系统加密串、所述软件信息和所述版本信息进行非对称加密,得到第二加密串;
接收用户输入的目标软件信息,基于所述目标软件信息和所述第二加密串得到原始信息。
7.根据权利要求6所述的可信验证方法,其特征在于,在所述采集所述软件的软件信息之前,所述方法还包括:
对所述软件对应的操作系统进行可信验证,得到加密串作为系统加密串。
8.一种可信验证装置,其特征在于,所述装置包括:
获取模块,用于获取待验证目标执行记录流程得到的原始信息;
验证模块,用于根据所述待验证目标对所述原始信息进行预处理,得到待验证信息,并基于预设数据库对所述待验证信息进行可信验证;
记录模块,用于若可信验证成功,则记录所述待验证信息中的验证信息,并在间隔预设时间段后进行再次可信验证。
9.一种终端设备,其特征在于,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序在所述处理器上运行时执行权利要求1至7任一项所述的可信验证方法。
10.一种可读存储介质,其特征在于,其存储有计算机程序,所述计算机程序在处理器上运行时执行权利要求1至7任一项所述的可信验证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310387111.1A CN116455629A (zh) | 2023-04-12 | 2023-04-12 | 一种可信验证方法、装置和终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310387111.1A CN116455629A (zh) | 2023-04-12 | 2023-04-12 | 一种可信验证方法、装置和终端设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116455629A true CN116455629A (zh) | 2023-07-18 |
Family
ID=87135134
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310387111.1A Pending CN116455629A (zh) | 2023-04-12 | 2023-04-12 | 一种可信验证方法、装置和终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116455629A (zh) |
-
2023
- 2023-04-12 CN CN202310387111.1A patent/CN116455629A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7524075B2 (ja) | 信頼できるコンテキスチャルコンテンツ | |
US10977384B2 (en) | Hardware protection for differential privacy | |
US9674183B2 (en) | System and method for hardware-based trust control management | |
US20180262907A1 (en) | Location based authentication verification for internet of things | |
JP4939851B2 (ja) | 情報処理端末、セキュアデバイスおよび状態処理方法 | |
KR101276409B1 (ko) | 보안 코프로세서 모듈의 n-ary 집약성을 위한 시스템 및 방법 | |
CN104657665B (zh) | 一种文件处理方法 | |
JP2019512142A (ja) | トリップワイヤファイルを生成するためのシステム及び方法 | |
CN110268406B (zh) | 密码安全性 | |
EP2273417A2 (en) | Device authority for authenticating a user of an on-line service | |
JPWO2019207804A1 (ja) | 改ざん検出システム及び改ざん検出方法 | |
CN111222176B (zh) | 基于区块链的云存储持有性证明方法、系统及介质 | |
US11019494B2 (en) | System and method for determining dangerousness of devices for a banking service | |
CN111859457B (zh) | 一种智能合约的设置方法及系统 | |
CN112800404A (zh) | 一种跨链访问控制方法和装置 | |
US20170134418A1 (en) | System and method for a uniform measure and assessement of an institution's aggregate cyber security risk and of the institution's cybersecurity confidence index. | |
US20150271171A1 (en) | Systems and methods for discovering website certificate information | |
CN109117643B (zh) | 系统处理的方法以及相关设备 | |
CN111400760B (zh) | web应用访问数据库的方法、装置、服务器和存储介质 | |
US20120304301A1 (en) | Confidentiality analysis support system, method and program | |
Harnik et al. | It takes two to# metoo-using enclaves to build autonomous trusted systems | |
CN116881896A (zh) | 设备指纹库的生成方法和装置 | |
EP3561709B1 (en) | Data processing apparatus, system, and method for proving or checking the security of a data processing apparatus | |
CN116455629A (zh) | 一种可信验证方法、装置和终端设备 | |
CN111400771A (zh) | 目标分区的校验方法及装置、存储介质、计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |