基于可信边界的跨域访问方法以及可信安全管理系统与流程

文档序号:36404664发布日期:2023-12-16 10:38阅读:来源:国知局

技术特征:

1.一种基于可信边界的跨域访问方法,其特征在于,应用于可信计算体系架构中可信安全管理中心,所述可信计算体系架构中包含:可信安全管理中心以及n个可信网络,每个所述可信网络中部署有至少一个可信终端节点,各个所述可信网络之间通过可信边界节点隔离,所述可信终端节点和所述可信边界节点以内嵌的tpcm模块作为可信根,由tpcm模块进行可信度量,所述可信安全管理中心对所有所述可信网络以及所述可信边界进行管理,n为大于1的正整数,所述跨域访问方法包括:

2.根据权利要求1所述的跨域访问方法,其特征在于,对所述第一可信连接与所述第二可信连接进行网络安全校验的步骤,包括:

3.根据权利要求1所述的跨域访问方法,其特征在于,分别建立所述访问终端节点与所述可信边界节点之间的第一可信连接,以及所述可信边界节点与所述目标终端节点之间的第二可信连接的步骤,包括:

4.根据权利要求1所述的跨域访问方法,其特征在于,在查找所述访问终端节点与所述目标终端节点之间的可信边界节点以及对应的节点管理策略之后,还包括:

5.根据权利要求1所述的跨域访问方法,其特征在于,将所述节点访问请求通过所述可信边界节点传输至所述目标终端节点的步骤,包括:

6.根据权利要求1所述的跨域访问方法,其特征在于,在接收节点访问请求之前,还包括:

7.一种基于可信边界的可信安全管理系统,其特征在于,包括:

8.根据权利要求7所述的可信安全管理系统,其特征在于,所述可信终端节点的网络组件包括:

9.根据权利要求7所述的可信安全管理系统,其特征在于,所述可信边界节点的可信区域网关包括:

10.根据权利要求7所述的可信安全管理系统,其特征在于,所述可信安全管理中心边界策略管理组件包括:

11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在设备执行权利要求1至6中任意一项所述的基于可信边界的跨域访问方法。


技术总结
本发明公开了一种基于可信边界的跨域访问方法以及可信安全管理系统,应用于可信安全管理中心,方法包括:接收节点访问请求,查询两个节点是否位于同一可信网络,在查询结果指示两个节点不在同一可信网络的情况下,确认节点访问请求的请求类型为跨域访问请求,查找访问终端节点与目标终端节点之间的可信边界节点以及对应的节点管理策略,基于节点管理策略,分别建立第一可信连接和第二可信连接,对第一可信连接与第二可信连接进行网络安全校验,并根据校验结果以及节点访问策略,将节点访问请求通过可信边界节点传输至目标终端节点。本发明解决了相关技术中缺乏平台中各终端节点之间的安全隔离,容易造成目标对象的信息泄露的技术问题。

技术研发人员:段古纳,杜君,齐洪东,刘丹,马瑞繁
受保护的技术使用者:北京可信华泰信息技术有限公司
技术研发日:
技术公布日:2024/1/15
当前第2页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1