一種訪問控制方法
【專利摘要】本發明提供了一種訪問控制方法,通過獲取用戶的第一特征信息和應用平臺的第二特征信息,根據第一特征信息和預存的第一識別信息,判斷所述用戶是否是合法用戶,以及根據第二特征信息和預存的第二識別信息,判斷所應用平臺是否是可信應用平臺,從而實現了對非法用戶訪問的封堵,當用戶是合法用戶且應用平臺為可信應用平臺時,根據用戶的第一特征信息,判斷用戶是否具有待運行應用的執行權,從而避免了因越權用戶非法操作帶來的安全問題,當用戶具有待運行應用的執行權時,獲取與所述待運行應用一一對應的信息資源,并根據所述信息資源,執行所述待運行應用,從而減少了同時執行的多個待運行應用之間的干擾,保證了待運行應用的正常運行。
【專利說明】一種訪問控制方法
【技術領域】
[0001]本發明涉及信息安全【技術領域】,更具體的說是涉及一種訪問控制方法。
【背景技術】
[0002]目前,智能電網已成為推動我國能源綠色發展的戰略支點,圍繞智能電網所形成的各類建設成果則是保證智能電網發展的關鍵,所以,在對智能電網建設成果進行信息化轉化,并將其作為共享信息資源,廣泛地應用到實際生產建設過程中,如何保證該共享信息資源的安全性,已成為我國推廣智能電網建設成果的關鍵。
[0003]在現有技術中,為了保證共享信息資源的安全,主要是通過設置防火墻、入侵監測機制和病毒防護機制,實現對非法用戶和越杈訪問的封堵,從而防止外部的攻擊,達到保證共享信息資源的安全的目的。但是,由于該方法對共享信息資源的防護永遠滯后于新的攻擊手段,誤報率大、防護率低;而且,隨著惡意用戶的攻擊手段越來越高明,防護者只能將防火墻越砌越高,所編寫的入侵監測的程序越來越復雜,惡意代碼庫也越來越大,大大影響了防護效率。
【發明內容】
[0004]有鑒于此,本發明提供了一種訪問控制方法,解決了現有技術中因防護滯后于新的攻擊手段,而導致誤報率大且防護率低,以及由于防護手段繁瑣而影響防護效率的技術問題。
[0005]為實現上述目的,本發明提供如下技術方案:
[0006]一種訪問控制方法,所述方法包括:
[0007]獲取用戶的第一特征信息和應用平臺的第二特征信息;
[0008]根據所述第一特征信息和預存的第一識別信息,判斷所述用戶是否是合法用戶,以及根據所述第二特征信息和預存的第二識別信息,判斷所應用平臺是否是可信應用平臺;
[0009]當所述用戶是合法用戶且所述應用平臺為可信應用平臺時,根據所述用戶的第一特征信息,判斷所述用戶是否具有待運行應用的執行權;
[0010]當所述用戶具有待運行應用的執行權時,獲取與所述待運行應用一一對應的信息資源;
[0011]根據所述信息資源,執行所述待運行應用。
[0012]優選的,當所述用戶是合法用戶且所述應用平臺為可信應用平臺后,且在根據所述用戶的第一特征信息,判斷所述用戶是否具有待運行應用的執行權之前,還包括:
[0013]將所述應用平臺接入應用網絡;
[0014]根據用戶輸入的第一控制指令,確定與所述第一控制指令對應的待運行應用。
[0015]優選的,所述當所述用戶具有待運行應用的執行權時,獲取與所述待運行應用一一對應的信息資源,具體包括:[0016]當所述用戶具有待運行應用的執行權時,根據用戶輸入的第二控制指令,獲取與所述待運行應用一一對應的信息資源。
[0017]優選的,所述根據用戶輸入第二控制指令,獲取與所述待運行應用一一對應的信息資源具體包括:
[0018]根據合法用戶的第一識別信息,對被劃分成與所有應用一一對應的信息資源進行加密,得到與所述應用一一對應的信息資源包;
[0019]根據用戶輸入的第二控制指令,將與所述第二控制指令對應的信息資源包發送到所述應用平臺;
[0020]根據所述用戶的第一特征信息,對所述信息資源包進行解密,得到與待運行應用 對應的信息資源。
[0021]優選的,所述根據所述用戶的第一特征信息,對所述信息資源包進行解密,得到與待運行應用一一對應的信息資源,包括:
[0022]根據所述用戶的第一特征信息,判斷所述信息資源包是否可信;
[0023]如果是,則對所述信息資源包進行解密,得到與待運行應用一一對應的信息資源;
[0024]如果否,輸出第一警告信息。
[0025]優選的,所述第一特征信息包括用戶的生物特征,所述第一識別信息包括合法用戶的生物特征,且所述用戶的生物特征與所述合法用戶的生物特征一一對應。
[0026]優選的,所述生物特征包括:身體特征或行為特征,其中,
[0027]所述身體特征包括指紋、視網膜、人體氣味、臉型或虹膜;
[0028]所述行為特征包括簽名、語音或行走步態。
[0029]優選的,當所述用戶是非法用戶和/或所述應用平臺為不可信應用平臺時,輸出
笛一敏自
~-目口 I R 尼、ο
[0030]優選的,當所述用戶不具有待運行應用的執行權時,根據用戶輸入的第三控制指令,獲取所述待運行應用的執行權。
[0031]優選的,當所述用戶不具有待運行應用的執行權時,根據用戶輸入的信息資源獲取請求,獲取與待運行應用一一對應的信息資源。
[0032]經由上述的技術方案可知,與現有技術相比,本發明公開提供了一種訪問控制方法,通過獲取用戶的第一特征信息和應用平臺的第二特征信息,并根據第一特征信息和預存的第一識別信息,判斷用戶是否是合法用戶,以及根據第二特征信息和預存的第二識別信息,判斷應用平臺是否為可信應用平臺,從而保證了應用環境的安全,實現了對非法用戶訪問的封堵。之后,當所述判斷結果都為是時,還需根據用戶的第一特征信息,判斷該用戶是否具有待運行應用的執行杈,當該判斷結果為是時,才能獲取與待運行應用一一對應的信息資源,從而實現了對越權用戶的封堵,避免了越權用戶因非法操作而帶來的安全隱患,且由于所獲取的信息資源是與待運行的應用程序一一對應的,避免了當同時執行多個應用程序時,因信息資源沒有被劃分開,而使得多個應用程序執行過程相互干擾的情況的發生。由此可知,本發明提供的訪問控制方法從根源上實現了對非法用戶和越權用戶的封堵,保證了信息資源的安全,且操作簡單,大大提高了防護效率。【專利附圖】
【附圖說明】
[0033]為了更清楚地說明本發明實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發明的實施例,對于本領域普通技術人員來講,在不付出創造性勞動的前提下,還可以根據提供的附圖獲得其他的附圖。
[0034]圖1為本發明一種訪問控制方法的實施例1的流程圖;
[0035]圖2為本發明一種訪問控制方法的實施例2的流程圖。
【具體實施方式】
[0036]下面將結合本發明實施例中的附圖,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發明一部分實施例,而不是全部的實施例。基于本發明中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬于本發明保護的范圍。
[0037]本發明實施例公開了一種訪問控制方法,通過獲取用戶的第一特征信息和應用平臺的第二特征信息,并根據第一特征信息和預存的第一識別信息,判斷用戶是否是合法用戶,以及根據第二特征信息和預存的第二識別信息,判斷應用平臺是否為可信應用平臺,從而保證了應用環境的安全,實現了對非法用戶訪問的封堵。之后,當所述判斷結果都為是時,還需根據用戶的第一特征信息,判斷該用戶是否具有待運行應用的執行權,當該判斷結果為是時,才能獲取與待運行應用一一對應的信息資源,從而實現了對越權用戶的封堵,避免了越權用戶因非法操作而帶來的安全隱患,且由于所獲取的信息資源是與待運行的應用程序一一對應的,避免了當同時執行多個應用程序時,因信息資源沒有被劃分開,而使得多個應用程序執行過程相互干擾的情況的發生。由此可知,本發明提供的訪問控制方法從根源上實現了對非法用戶和越權用戶的封堵,保證了信息資源的安全,且該方法操作簡單,易實現,大大提高了防護效率。
[0038]如圖1所示,為本發明一種訪問控制方法的實施例1的流程圖,該方法可以包括:
[0039]步驟101:獲取用戶的第一特征信息和應用平臺的第二特征信息。
[0040]在實際應用中,可以選用檢測裝置來獲取第一特征信息和第二特征信息。
[0041]步驟102:根據所述第一特征信息和預存的第一識別信息,判斷所述用戶是否是合法用戶,以及根據所述第二特征信息和預存的第二識別信息,判斷所應用平臺是否是可
應用平臺。
[0042]其中,需要說明的是,本發明實施例所述的訪問控制方法可以基于可信計算實現。可信計算(Trused Computing, TC)是一項由可信計算組織(Trused Computing Group,TCPA)推動和開發的技術,在實際應用中,可利用可信計算技術構建應用平臺,以便于用戶通過該應用平臺訪問服務器,得到所需的信息資源。其中,該應用平臺可以是能獨立運行,實現特殊功能的個人計算機(Personal Computer, PC),通過設置的可信平臺模塊(TrusedPlatform Module, TPM)實現對該PC機的保護,該可信平臺模塊包括密碼運算部件和存儲部件,與應用平臺主板相連,用戶驗證身份和處理計算機或設備在可信應用環境中的變量。
[0043]為了從根源上實現對非法用戶的封堵,本發明實施例通過對用戶的第一特征信息進行分析,來判斷該用戶是否是合法用戶,只有當該用戶為合法用戶時,才能夠登陸應用平臺。其中,所述第一特征信息可以包括用戶的生物特征,該生物特征又可分為:包括指紋、視網膜、人體氣味、臉型和/或虹膜等身體特征,以及包括簽名、語音和/或行步走態等行為特征。由于生物特征具有唯一性,所以,本發明實施例可通過將預先存儲的合法用戶的生物識別,與獲取的用戶的生物特征進行比較,就能夠準確地判斷該用戶是否為合法用戶,解決了現有技術中因非法用戶盜取合法用戶的用戶名和密碼后,非法登錄應用平臺帶來的安全隱患。其中,需要說明的是,預存的第一識別信息與第一特征信息具體內容必須是對應的,例如,當第一識別信息為合法用戶的虹膜是,所獲取的第一特征信息也只能是用戶的虹膜。
[0044]另外,在實際應用中,應用平臺本身也會遭受到病毒等的攻擊,從而使其本身存在一定的安全隱患,如程序被篡改等等,此時,即便是合法用戶登錄該應用平臺,也將無法得到滿足需求的信息資源,甚至會威脅到共享信息資源的安全,所以,為了進一步保證信息資源的安全,在本發明實施例的實際應用中,在判斷用戶是否是合法用戶時,還可以對用戶將要登陸的應用平臺進行判斷,即通過將獲取的應用平臺的第二特征信息和預存的第二識別信息進行對比,從而判斷該應用平臺是否為可信應用平臺,只有當該應用平臺為可信應用平臺時,合法用戶才能夠使用該平臺進行后續操作,從而避免了非法用戶和不可信應用平臺對信息資源安全性的威脅。
[0045]其中,當判斷出用戶為非法用戶和/或應用平臺為不可信應用平臺時,系統可以輸出第二告警信息,以便安全管理員能夠對此進行及時處理。
[0046]根據上述分析可知,本發明實施例通過上述步驟101?步驟102保證了信息系統的應用環境的安全,由于,應用環境的可信性直接影響著整個信息系統的安全性,安全可信的應用環境可以防止應用被惡意篡改,同時也為后續操作奠定了安全可信的基礎。其中,應用環境是指用戶的工作環境,是應用代理用戶行使權限、執行任務的場所。
[0047]步驟103:當所述用戶是合法用戶且所述應用平臺為可信應用平臺時,根據所述用戶的第一特征信息,判斷所述用戶是否具有待運行應用的執行權。
[0048]本發明實施例可以采用最小特權原則來杜絕越權用戶的非常操作,保證系統的安全,其中,最小特權是指在完成某種操作時所賦予網絡中每個主體(用戶或進程)必不可少的特權,而最小特權原則是指應限定網絡中每個主體所必須的最小特權,確保可能的事故、錯誤、網絡部件的篡改等原因造成的損失最小。
[0049]在實際應用中,當確定初始狀態的應用環境可信,即用戶為合法用戶且應用平臺為可信應用平臺時,用戶即可將應用平臺接入網絡,以便獲取網絡服務器中的信息資源。其中,需要說明的是,為了解決越權操作帶來的安全隱患,本發明實施例中,在確定應用環境可信后,將進一步根據用戶的第一特征信息,判斷該用戶是否具有待運行應用的執行權(可以為最小特權),當該判斷結果為是時,網絡服務器將直接響應應用平臺;而當該判斷結果為否時,用戶可以通過強制訪問的方式,得到所需信息資源,具體的,用戶可以通過應用平臺向網絡服務器發送第三控制指令,來獲取該待運行應用的執行權,或向具有該待運行應用執行權的用戶發送請求,來得到該待運行應用的執行權;另外,系統也可以通過可信計算來度量待運行應用是否按預期行為運行,從而判斷出待運行應用可信時,網絡服務器也會響應應用平臺。
[0050]由此可見,本發明實施例不僅實現了可信接入控制,而且,在服務器信息資源安全的前提下,還可以通過強制訪問控制,來得到所需的信息資源,在保證信息資源安全的前提下,增多了獲取信息資源的途徑,從而提高了執行應用的效率。
[0051]步驟104:當所述用戶具有待運行應用的執行權時,獲取與所述待運行應用一一對應的信息資源。
[0052]現有技術中,由于網絡服務器存儲的共享信息資源是一個整體,因而,當同時執行多個待運行應用時,共享信息資源會出現混亂,造成這多個同時運行的應用之間的相互干擾,從而影響應用的正常運行。
[0053]為解決這一問題,本發明實施例通過對網絡服務器存儲的共享信息資源進行劃分,建立應用與其運行所需的信息資源的一一對應關系,當用戶具有某個或多個待運行應用的執行權時,即可根據該待運行應用的運行特點,獲取與其一一對應的信息資源,從而避免了其他與其運行無關的信息資源的干擾,大大提高了運行效率,且保證了待運行應用的安全運行。
[0054]由此可知,該步驟保證了信息系統的應用區域邊界安全,通過上述方法增強各應用之間的隔離性,從而避免了待運行應用之間的干擾,使得初狀態可信的待運行應用能夠動態地保持其可信性,為構建可信應用環境奠定了基礎。
[0055]另外,為了保證信息系統網絡傳輸的安全,本發明實施例中,網絡服務器向應用平臺傳輸信息資源過程中,將會先對劃分出來的信息資源進行加密,得到與所有應用一一對應的信息資源包,當接收到用戶通過應用平臺發送的第二控制指令時,將會把與該第二控制指令對應的信息資源包發送給應用平臺,根據獲取的用戶的第一特征信息,對該信息資源包進行解密后,才能得到與待運行應用一一對應的信息資源。其中,服務器對劃分后的信息資源的加密可以根據合法用戶的第一識別信息完成,也就是說,信息資源包的解密密碼可以是合法用戶的第一識別信息,這樣,信息資源包在網絡傳輸過程中,即便被非法用戶得至IJ,其也無法實現對該信息資源包的解密,從而保證了信息資源包在網絡傳輸中的安全。
[0056]其中,本發明實施例還可以通過強制訪問的方式,按照預設的標記規則和算法,對上述信息資源包進行標記和分類,以增強應用層次之間的隔離,以避免應用環境中不同層次之間的應用之間的干擾,維護應用在執行過程中的安全可信。
[0057]另外,當應用平臺得到信息資源后,可以將該信息資源進行存儲,且為了保證存儲的信息資源的安全,可以對存儲的信息資源設置密碼,如以合法用戶的第一識別信息為密碼。
[0058]步驟105:根據所述信息資源,執行所述待運行應用。
[0059]需要說明的是,由于信息系統是以應用環境為主體,可信的邊界控制和網絡傳輸與可信應用環境互為依賴,相互獨立,因而,若邊界控制不可信,其安全機制就可能被攻擊者攻陷,導致不安全的信息資源進入應用環境,使得應用環境的可信性遭到破壞,從而引起信息安全事故;若網絡傳輸不可信,則信息資源在傳輸過程中,可能會被篡改或被植入惡意的信息,從而導致應用環境的可信性受到影響。為了避免上述情況的發生,本發明實施例以可信計算為基礎,通過上述方法實現了應用環境安全、應用區域邊界安全和網絡傳輸安全,從而保證了應用平臺所得信息資源的安全可信,進而保證了使用該信息資源的待運行應用的正常運行。
[0060]另外,作為本發明另一實施例,安全管理者可制定適當的信息安全策略,通過安全管理設備分別發送到用于實現應用環境安全、邊界控制安全和網絡傳輸安全的對應模塊,實現對上述方法的控制。
[0061]本發明實施例公開了一種訪問控制方法,通過獲取用戶的第一特征信息和應用平臺的第二特征信息,并根據第一特征信息和預存的第一識別信息,判斷用戶是否是合法用戶,以及根據第二特征信息和預存的第二識別信息,判斷應用平臺是否為可信應用平臺,從而保證了應用環境的安全,實現了對非法用戶訪問的封堵。之后,當所述判斷結果都為是時,還需根據用戶的第一特征信息,判斷該用戶是否具有待運行應用的執行權,當該判斷結果為是時,才能獲取與待運行應用一一對應的信息資源,從而實現了對越權用戶的封堵,避免了越權用戶因非法操作而帶來的安全隱患,且由于所獲取的信息資源是與待運行的應用程序一一對應的,避免了當同時執行多個應用程序時,因信息資源沒有被劃分開,而使得多個應用程序執行過程相互干擾的情況的發生。由此可知,本發明提供的訪問控制方法從根源上實現了對非法用戶和越權用戶的封堵,保證了信息資源的安全,且該方法操作簡單,易實現,大大提高了防護效率。
[0062]如圖2所示,為本發明一種訪問控制方法的實施例2的流程圖,該方法可以包括:
[0063]步驟201:獲取用戶的第一特征信息和應用平臺的第二特征信息。
[0064]步驟202:根據所述第一特征信息和預存的第一識別信息,判斷所述用戶是否是合法用戶,以及根據所述第二特征信息和預存的第二識別信息,判斷所應用平臺是否是可信應用平臺,當用戶是合法用戶且應用平臺為可信應用平臺時,執行步驟203 ;當用戶為非法用戶和/或應用平臺為不可信應用平臺時,執行步驟209。
[0065]需要說明的是,第一特征信息包括用戶的生物特征,第一識別信息包括合法用戶的生物特征,且所述用戶的生物特征與所述合法用戶的生物特征一一對應。其中,生物特征可以包括用戶/合法用戶的身體特征,如指紋、視網膜、人體氣味、臉型或虹膜等等,以及行為特征,如簽名、語音或行走步態等等,當預存的第一識別信息包括的是合法用戶的虹膜信息時,所獲取的第一特征信息則必包括用戶的虹膜信息。
[0066]步驟203:將所述應用平臺接入應用網絡。
[0067]需要說明的是,本發明實施例中,是在確定應用平臺可信后,才將其接入應用網絡,實現與服務器的連接。
[0068]步驟204:根據用戶輸入的第一控制指令,確定與該第一控制指令對應的待運行應用。
[0069]在實際應用中,用戶會根據工況需求,通過應用平臺發出第一控制指令,來確定滿足該工況需求的待運行應用。
[0070]步驟205:根據用戶的第一特征信息,判斷該用戶是否具有待運行應用的執行權,當判斷結果為否時,執行步驟206,當判斷結果為是時,直接進入步驟207。
[0071 ] 本發明實施例通過該步驟解決了越權用戶的非法操作。
[0072]步驟206:根據用戶輸入的第三控制指令,獲取所述待運行應用的執行權。
[0073]其中,服務器接收到第三控制指令后,可以直接賦予該用戶/應用平臺對待運行應用的執行權,還可以由當前具有該待運行應用的執行權的用戶/應用平臺將該執行權轉給發送第三控制指令的用戶/應用平臺。
[0074]另外,需要說明的是,當用戶不具有該待運行應用的執行權時,用戶還可以通過應用平臺發送信息資源獲取請求,直接從具有該待運行應用的執行權用戶/應用平臺處得到與該待運行應用的信息資源。
[0075]步驟207:根據用戶輸入的第二控制指令,獲取與所述待運行應用一一對應的信息資源。
[0076]在本發明實施例中,由于所獲取的信息資源是與待運行應用一一對應的,這樣當多個待運行應用同時執行時,避免了應用之間的干擾。
[0077]另外,為了該信息資源在網絡傳輸中的安全,服務器可根據合法用戶的第一識別信息,對被劃分成與所有應用一一對應的信息資源進行加密,得到與所述應用一一對應的信息資源包,當接收到應用平臺發出的第二控制指令時,將與該第二控制指令對應的信息資源包發送到應用平臺,此時,應用平臺將會根據用戶的第一特征信息,判斷所得到的信息資源包是否可信;如果是,才會對該信息資源包進行解密,得到與待運行應用一一對應的信息資源;如果否,輸出第一警告信息,以便安全管理人員對其進行及時處理。
[0078]當然,為了保證信息資源在網絡傳輸中的安全性,還可以采用其他方法實現,如采用監視器對信息資源包進行在線監測等等,本發明將不再一一列舉。
[0079]步驟208:根據所述信息資源,執行所述待運行應用。
[0080]步驟209:輸出第二警告信息。
[0081]在實際應用中,當確定用戶為非法用戶和/或應用平臺為不可信平臺時,可直接輸出報警信息,以便安全管理員根據該報警信息進行及時處理。其中,該報警信息可以以語音形式輸出,也可以是其他形式,本發明并不對其限定。
[0082]與現有技術中從服務器和網絡入手實現的信息安全防護手段相比,本發明實施例所提供的訪問控制方法,從終端入手,保證了信息系統中應用環境的安全、邊界控制的安全和網絡傳輸的安全,從而解決了現有技術中內部人員進行非法操作帶來的安全問題,而且,由于本發明實施例是從信息安全問題的根源入手,屏蔽了一切不安全因素,大大提高了對信息資源的防護效率。
[0083]本說明書中各個實施例采用遞進的方式描述,每個實施例重點說明的都是與其他實施例的不同之處,各個實施例之間相同相似部分互相參見即可。
[0084]對所公開的實施例的上述說明,使本領域專業技術人員能夠實現或使用本發明。對這些實施例的多種修改對本領域的專業技術人員來說將是顯而易見的,本文中所定義的一般原理可以在不脫離本發明的精神或范圍的情況下,在其它實施例中實現。因此,本發明將不會被限制于本文所示的這些實施例,而是要符合與本文所公開的原理和新穎特點相一致的最寬的范圍。
【權利要求】
1.一種訪問控制方法,其特征在于,所述方法包括: 獲取用戶的第一特征信息和應用平臺的第二特征信息; 根據所述第一特征信息和預存的第一識別信息,判斷所述用戶是否是合法用戶,以及根據所述第二特征信息和預存的第二識別信息,判斷所應用平臺是否是可信應用平臺; 當所述用戶是合法用戶且所述應用平臺為可信應用平臺時,根據所述用戶的第一特征信息,判斷所述用戶是否具有待運行應用的執行權; 當所述用戶具有待運行應用的執行權時,獲取與所述待運行應用一一對應的信息資源; 根據所述信息資源,執行所述待運行應用。
2.根據權利要求1所述的方法,其特征在于,當所述用戶是合法用戶且所述應用平臺為可信應用平臺后,且在根據所述用戶的第一特征信息,判斷所述用戶是否具有待運行應用的執行權之前,還包括: 將所述應用平臺接入應用網絡; 根據用戶輸入的第一控制指令,確定與所述第一控制指令對應的待運行應用。
3.根據權利要求2所 述的方法,其特征在于,所述當所述用戶具有待運行應用的執行權時,獲取與所述待運行應用一一對應的信息資源,具體包括: 當所述用戶具有待運行應用的執行權時,根據用戶輸入的第二控制指令,獲取與所述待運行應用對應的信息資源。
4.根據權利要求3所述的方法,其特征在于,所述根據用戶輸入第二控制指令,獲取與所述待運行應用一一對應的信息資源具體包括: 根據合法用戶的第一識別信息,對被劃分成與所有應用一一對應的信息資源進行加密,得到與所述應用一一對應的信息資源包; 根據用戶輸入的第二控制指令,將與所述第二控制指令對應的信息資源包發送到所述應用平臺; 根據所述用戶的第一特征信息,對所述信息資源包進行解密,得到與待運行應用一一對應的信息資源。
5.根據權利要求4所述的方法,其特征在于,所述根據所述用戶的第一特征信息,對所述信息資源包進行解密,得到與待運行應用一一對應的信息資源,包括: 根據所述用戶的第一特征信息,判斷所述信息資源包是否可信; 如果是,則對所述信息資源包進行解密,得到與待運行應用一一對應的信息資源; 如果否,輸出第一警告信息。
6.根據權利要求1-5任一項所述的方法,其特征在于,所述第一特征信息包括用戶的生物特征,所述第一識別信息包括合法用戶的生物特征,且所述用戶的生物特征與所述合法用戶的生物特征——對應。
7.根據權利要求6所述的方法,其特征在于,所述生物特征包括:身體特征或行為特征,其中, 所述身體特征包括指紋、視網膜、人體氣味、臉型或虹膜; 所述行為特征包括簽名、語音或行走步態。
8.根據權利要求1所述的方法,其特征在于,當所述用戶是非法用戶和/或所述應用平臺為不可信應用平臺時,輸出第二警告信息。
9.根據權利要求1所述的方法,其特征在于,當所述用戶不具有待運行應用的執行杈時,根據用戶輸入的第三控制指令,獲取所述待運行應用的執行權。
10.根據權利要求1所述的方法,其特征在于,當所述用戶不具有待運行應用的執行權時,根據用戶輸入的信息資源獲取請求,獲取與待運行應用一一對應的信息資源。
【文檔編號】H04L9/32GK103607378SQ201310528862
【公開日】2014年2月26日 申請日期:2013年11月1日 優先權日:2013年11月1日
【發明者】韓旭, 王小輝, 尹彩玲, 魏青科 申請人:國家電網公司, 國網電力科學研究院, 北京中電飛華通信股份有限公司, 北京國電通網絡技術有限公司