CN100456770C - 面向服务的信任证保护处理方法 - Google Patents
面向服务的信任证保护处理方法 Download PDFInfo
- Publication number
- CN100456770C CN100456770C CNB2005101325463A CN200510132546A CN100456770C CN 100456770 C CN100456770 C CN 100456770C CN B2005101325463 A CNB2005101325463 A CN B2005101325463A CN 200510132546 A CN200510132546 A CN 200510132546A CN 100456770 C CN100456770 C CN 100456770C
- Authority
- CN
- China
- Prior art keywords
- service end
- network service
- credentials
- grid
- attorment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种面向服务的信任证保护处理方法,网格用户终端与网络服务端建立安全通信通道;网格用户终端生成代理证书、密码以及安全参数并上传;网络服务端生成代理信任证并加密,保存安全参数和加密后的代理信任证;网格终端访问网络服务端的证书库并提供密码;网络服务端进行安全检查并验证密码,通过则生成一份新的代理信任证发送给网格终端。还公开了一种面向服务的信任证保护处理方法,网格用户上传信任证给网络服务端,网络服务端提供信任证给请求的网格终端。通过本发明的方法,将信任证管理方便的融合到WSRF框架中;能够灵活的对安全通信机制加以选择;分级别的信任证保护机制,增强了保护的灵活性;可在线对信任证进行分发管理。
Description
技术领域
本发明涉及一种面向服务的信任证保护处理方法,特别是一种在网格环境下,通过代理信任证实现面向服务的信任证保护处理的方法,以及一种在网格环境下,上传信任证实现面向服务的信任证保护处理的方法。
背景技术
由于网格计算(Grid Computing)技术实现了在广域网络环境下的资源共享和协同工作,因此,随着互联网的日益发展,网格计算技术也不断获得更加广泛的应用。
网格计算的核心内容是将虚拟的资源处理网格即“虚拟组织(VirtualOrganization,简称VO)”视为电脑终端一类的基础设施(Infrastructure),对其进行创建和维护。由于资源共享具有跨组织性,即不局限于资源所在的网格,而是大量网格协同进行,因此安全性支持在网格计算中显得尤为重要。现有的网格安全体系(Grid Security Infrastructure,简称GSI)中主要通过公钥体系(Public Key Infrastructure,简称PKI)及建立于其上的、主要采用X.509协议的分布式信任模型(Distributed Trust Model)来建立与维护VO内部的安全策略空间。在PKI体系中,所有的对象,包括用户和资源,都被赋予了一个全球唯一的区别名(Distinguished Name简称DN)。因此鉴别网格对象就变成鉴别用户或者资源是否真的为DN标识的那个对象;而对象为了证明其身份,必须拥有信任证。信任证通常是由证书和与之对应的私钥组成,通过可信第三方,如认证机构(Certificate Authority,简称CA)对证书签字,将对象的DN和私钥绑定在一起。这样,对象可以通过出示自己的证书并证明自己拥有与之对应的私钥来证实自己的身份。
在广域网环境下,用户经常会在相当短的时间内多次鉴别自己的身份,因此不得不反复使用信任证进行验证。首先为了实现多次鉴别而要求用户反复出示信任证是十分不方便的;另外,由于在PKI体系中,信任证的机密性十分重要,信任证的私钥仅为拥有它的对象所知,一旦私钥被泄露出去,直到CA吊销该信任证之前,知道了私钥的入侵者只要仿制了证书,就能随意、不受任何限制的冒充原对象的身份,因此从安全角度来看,每一次出示信任证必须解密私钥,也就多了一次泄密的机会,因此,反复出示信任证加以验证的方法是不可取的。
从软件实现的角度来说,可以只让用户输入一次口令,之后由软件负责保存口令或者解密后的私钥,从而方便了用户。但是,这种做法却存在严重的安全隐患,因为软件很容易被侵入或者遭到病毒破坏。因此,为了保护私钥,目前通常采取以下三种保护措施:
第一、防止未被授权的访问。这种措施一般是利用硬件对信任证进行保护,将信任证存储在具有严格的访问控制限制的文件中,该文件又通常被加密,只有信任证拥有者有可能打开该文件。比如存放在便携式存储器中,该存储器由用户随身携带,只有使用时才与操作终端发生连接关系。虽然通过硬件保护信任证能够提供较好的安全性,但是受到了用于存储私钥的硬件的限制,也就是说,不得不依赖硬件而存在。
第二、对信任证设置一个周期,当超过生命期时,信任证自动失效。这就要求对象必须经常获取新的信任证,从而降低信任证泄露带来的风险。
第三、设置代理证书。代理证书是一种短期的信任证,它由用户创建,用来替代长期的信任证来鉴别身份。代理证书有自己的证书和私钥,由用户使用信任证对它进行签字,实际上是在短期内将用户的DN和另一个私钥绑定在一起。代理证书存储在本地文件系统中,不用加密,仅仅通过文件系统的访问控制机制来保护,因此用户反复使用它不会有任何的不便。因为代理证书更容易被泄露,所以代理证书和用户的信任证比起来,生命期短了很多,通常为几天,甚至是几个小时。
但随着网格门户(Grid Protal)的出现,将全球网服务(Web Services)技术引入到网格计算领域中的新方向,同时也对信任证的保护和管理提出了新的更高的要求。Protal是用户访问网格的入口,使用户使用普通的浏览器就能方便的访问网格,这就导致了用户可能在一个不方便访问到自己用户信任证的地方使用浏览器访问portal,比如用户在机场使用公用计算机,而信任证保存在各人的私有计算机上。这极大的限制了portal的功能,因此,对信任证保护必须同时满足以下要求:
1.用户无论在任何时间任何地点,都能通过网络访问到自己的信任证;
2.用户可通过远程终端对信任证进行有效的管理;
3.具有良好的可扩展性,能够与网格控制系统良好兼容。
可见,随着对信任证保护要求的提高,现有的信任证保护方法由于都局限于在先的申请该信任证的终端或者资源,因此已经不能满足网格门户的要求。
为了克服上述问题,Globus Toolkit(GT)在这方面进行了有益的探索。GT系统是网格领域著名的开发源码组织Globus推出的网格服务系统,是目前被广泛应用的网格基础设施工具,是包括网格中信息基础设施、资源管理、数据管理、通信、错误检测和安全机制在内的一整套软件系统。当前GT4.0基于服务网格体系结构中的规范——网站服务源框架(Web ServicesResource Framework,简称WSRF)规范,加入了MyProxy来解决信任证保护的相应问题,具体方法是:Proxy基于传统的客户机/服务器(Client/Server,简称C/S)模式,从用户信任证代理出一个代理证书,并将其放置在服务器上,当用户需要使用信任证,而又不方便访问用户的信任证的存放地址时,就可以根据server上的代理证书再衍生出一个新的代理信任证。
但同时,MyProxy系统也具有以下几个方面缺陷:
1、MyProxy系统的实现基于传统的C/S模式,而现在的网格却向服务化的方向发展,包括GT4.0本身在内,所基于的都是WSRF规范。一方面,在其它系统都遵从WSRF规范的情况下,信任证的保护却采用C/S模式,为别的系统对信任证进行管理带来了不必要的困难;另一方面,由于新的技术都是面向服务的,而信任证保护还是坚持使用C/S模式,则不方便在实现信任证保护的系统中采用新的技术,比如安全通信技术;更重要的是,C/S模式以来Server进行新任证书的代理,当访问量大的时候,很容易发生瓶颈现象;
2、MyProxy系统的安全通信机制不灵活。在MyProxy系统中,客户端和服务器的安全通信是通过安全套接字层(Secure socket layer,简称SSL)协议实现的,不具备可配制性,难以扩展和兼容。这是因为安全通信作为一项基本的功能,现有的很多控制系统中都具有提供相应的功能的安全通信机制,如果仅为了增加信任证保护和管理功能,不得不再引入一种SSL安全通信机制,既不利于系统的融合,又是一种重复;再者,如果有的控制系统对安全通信的要求很高,比如安全部门的资源共享系统,或者必须要采用特殊的机制,比如要求采用多种安全技术相结合的控制系统,则这时就难以通过MyProxy系统实现信任证的保护。
3、对信任证的保护过于简单。由于信任证是敏感信息,因此要为其提供有效的保护,但在目前的MyProxy系统中,都是从信任证整体着眼进行加密和保护,保护的粒度太粗。
综上所述,现有的技术方案中还没有能够在网格环境下,灵活的面向服务实现信任证保护处理的方法。
发明内容
本发明的目的是为了克服上述缺陷,提出一种面向服务的信任证保护处理方法,通过将信任证作为一种网格服务资源进行处理,在WSRF框架下实现对网格信任证的在线分层次保护和管理。
为实现上述目的,本发明提供了一种面向服务的信任证保护处理方法,包括以下步骤:
步骤a1、网格用户终端与网络服务端建立安全通信通道;
步骤a2、网格用户终端生成本地信任证的代理证书、所述代理证书对应的密码以及安全参数,并上传至所述网络服务端的证书库中;
步骤a3、所述网络服务端根据所述代理证书生成代理信任证,使用所述代理证书对应的密码对所述代理信任证进行加密,并保存安全参数和加密后的代理信任证;
步骤a4、网格用户通过另一网格终端访问所述网络服务端的证书库,生成所述代理信任证的证书请求并提供密码;
步骤a5、网络服务端根据所述安全参数进行所述网格终端的安全检查,通过检查则执行步骤a6,否则向所述网格返回无效信息并结束;
步骤a6、网络服务端验证所述密码是否能够正确解密所述代理信任证,是则根据所述代理信任证生成一份新的代理信任证发送给所述网格终端,否则返回无效信息并结束。
本发明还提供了一种面向服务的信任证保护处理方法,包括以下步骤:
步骤b1、网格用户终端与网络服务端建立安全通信通道;
步骤b2、网格用户终端将信任证以及安全参数上传至所述网络服务端的证书库中,该信任证具有密码保护;
步骤b3、网格用户通过一网格终端访问所述网络服务端的证书库,生成获取所述信任证的请求指令,并上传访问信任证的密码;
步骤b4、网络服务端根据所述安全参数对所述网格终端进行安全检查,通过检查则执行步骤b5,否则向所述网格终端返回无效信息并结束;
步骤b5、网络服务端验证所述访问信任证的密码是否能够正确解密所述信任证,是则将所述信任证发送给所述网格终端,否则向所述网格终端返回无效信息并结束。
由上述技术方案可知,本发明通过将信任证管理作为网格服务资源处理,采用分层次的信任证保护机制,具有以下有益效果:
1、将信任证管理方便的融合到WSRF框架中,也便于将网格中出现的新技术应用到信任证管理过程;
2、通信安全和信任证管理分开,灵活的对安全通信机制加以选择;
3、分级别的信任证保护机制,增强了保护的灵活性;
4、可在线对信任证进行分发管理。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
图1为本发明面向服务的信任证保护处理系统的示意图;
图2为图1所示系统中安全通信端处理数据的一个示例;
图3为本发明提供的面向服务的信任证保护处理方法的一个实施例的流程图;
图4为图3所示方法中代理证书签发的示意图;
图5为图3所示方法中生成代理证书的流程图;
图6为图3所示方法中保存代理证书的流程图;
图7为图3所示方法中网络服务端B进行代理证书的安全检查的流程图;
图8为图3所示方法中生成发送新的代理信任证的流程图;
图9为本发明提供的另一面向服务的信任证保护处理方法的实施例的流程图。
具体实施方式
参见图1,为本发明面向服务的信任证保护处理系统的示意图,由网格用户终端1,网络服务端2,以及多个网格终端3通过广域互联网连接。
网格用户终端1与网格终端3构成相同,唯一的区别是,图1中的网格用户终端是本实施例中拥有信任证的网格终端,所以特别命名为网格用户终端。以网格用户终端1为例,由客户端11、安全通信端12组成。客户端11为通常的业务处理器,比如台式电脑或者移动PC或者便携式电脑,主要包括以下处理功能:上传代理证书(Init)、取回代理证书(Logon)、上传信任证(Store)、取回信任证(Retrieve)、修改密码(ChangePassphrase)、删除信任证(Delete)、查询信任证信息(Info)。
网络服务端2负责处理所有到达的服务请求,其构成包括服务终端21、安全通信端22、证书库23以及保护强制点24。具体的,当服务请求到达时,服务终端21根据服务请求中的参数访问保护强制点24,当符合保护策略25时,该服务就可以访问证书库23,进行相应的服务处理流程;如果请求不符合保护策略25,那么就拒绝服务。该保护强制点24用来加强对信任证的保护,可以指定灵活的保护策略25。
网络服务端2的安全通信端22和网格用户终端1的安全通信端12,其作用都是负责安全通信。设立安全通信端12、22是为了将信任证管理的具体功能和安全通信功能尽可能的分离,彼此尽量的独立。这样,客户可以根据自己的情况选用不同的通信机制,而客户端和服务端可以将主要精力放在信任证管理的业务流程中,处理结果的数据直接交给安全通信端12或22,真正实现了将信任证的管理作为网格服务来进行处理;而安全通信端12或22专注于将数据从一端安全送达到另一端,负责按照事先选定的通信策略将其安全的送达到对方。
因此,即使不同的网格安全域需要切换不同的安全通信机制也不影响业务的处理,而只要修改通信策略就可以进行无缝切换。
显然,发送数据的数据处理过程在安全通信策略应用之前进行;接收数据的数据处理过程再安全通信策略应用之后进行;安全通信与数据处理的过程已经分开,安全通信端仅需要进行加密签字以保证安全性。图2给出了一个通过通信策略和安全通信端处理数据的一个实例。
参见图3,为本发明提供的面向服务的信任证保护处理方法的一个实施例的流程图,包括以下步骤:
步骤10、网格用户终端A与网络服务端B建立安全通信通道;
步骤20、网格用户终端A生成本地信任证a的代理证书、所述代理证书对应的密码,并上传至所述网络服务端B的证书库中;
步骤30、所述网络服务端B根据所述代理证书生成代理信任证a’,使用所述代理证书对应的密码对所述代理信任证a’进行加密,并保存安全参数和加密后的代理信任证a’;
步骤40、网格用户通过另一网格终端C访问所述网络服务端B的证书库,生成所述代理信任证a’的证书请求并提供密码;
步骤50、网络服务端B根据所述安全参数进行网格终端C的安全检查,通过检查则执行步骤60,否则执行步骤80;;
步骤60、所述网络服务端B验证所述密码是否正确,即所述密码能否正确解密所述代理信任证a’,是则执行步骤70,否执行步骤80;
步骤70、网络服务端B根据所述代理信任证生成一份新的代理信任证a”发送给所述网格终端C并结束;
步骤80、网络服务端B向所述网格终端C返回无效信息并结束。
其中,步骤10中,网格用户终端A与所述网络服务端B互相鉴别身份,鉴别通过,则通过安全通信端建立安全通信通道,由此将信任证a管理的具体功能和安全通信功能尽可能的分离,彼此尽量的独立。通过该安全通信通道,可以选择本领域技术人员已知的任一安全通信机制,而与信任证a的上传代理不发生关系。通过安全通信机制进行通信的双方,可以互相获得对方的身份标识。
通过步骤10建立的安全通信通道,网格用户终端A与网络服务端B之间可以进行代理证书的请求和签发,其示意图如图4所示。
本实施例中,步骤20的具体方法流程图如图5所示,可以包括以下步骤:
步骤201、网格用户终端A向网络服务端B发送代理触发指令,指示网络服务端B可以进行代理证书的申请;
步骤202、网络服务端B生成公钥和私钥bb,私钥bb由网络服务端B自行保存,用于生成新的代理证书时签字使用;
步骤203、网络服务端B将公钥和一些必要的信息,包括身份标识等,放在一起生成信任证a的证书请求;
步骤204、网络服务端B使用所述私钥bb对所述证书请求签字后,将所述证书请求发送给所述网格用户终端A,经过签字的证书请求不可再被更改;
步骤205、网格用户终端A验证所述证书请求,同意授权则执行步骤206,否则执行步骤212;
步骤206、网格用户终端A访问本地信任证a,并从预设的本地安全文件中取得访问本地私钥aa的密码;
步骤207、网格用户终端A检验密码是否正确,是则执行步骤208,否则执行步骤212;
步骤208、网格用户终端A利用本地私钥aa对所述证书请求签字,认可该证书请求并生成所述代理证书,还可以生成证书名称用以识别不同的代理证书;
步骤209、网格用户终端A为所述代理证书生成密码,该密码将用于保护存放在网络服务端B的代理信任证a’;
步骤210、所述网格用户终端A为所述代理证书生成安全参数,并可对该安全参数进行策略设置;
步骤211、所述网格用户终端A将所述代理证书、密码以及安全参数上传至所述网络服务端B的证书库中,并结束代理证书生成;
步骤212、向所述网络服务端B发送拒绝授权信息并结束代理证书生成。
获得授权后,网络服务端B通过步骤201中的私钥bb和代理证书组成代理信任证,就可以进行新的代理证书的授权工作。
如图6所示,是证书库保存代理证书以及安全参数的示意图,可以包括以下步骤:
步骤301、所述网络服务端B取得证书请求的序号,获取所述代理证书的密码和安全参数,还可以获得所述代理证书的名称;
步骤302、网络服务端B将所述私钥bb与所述代理证书组合,生成代理信任证a’;
步骤303、网络服务端B使用所述代理证书对应的密码对所述代理信任证a’的私钥进行加密;
步骤304、所述网络服务端B从本地删除所述代理证书对应的密码,以保证密码不会泄露,实现安全维护;
步骤305、网络服务端B将所述安全参数保存在证书库的保护策略文件中;
步骤306、网络服务端B将加密后的代理信任证a’保存在证书库中。
参见图7、步骤50可以具体包括:
步骤501、所述网络服务端B提取所述网格终端C的专有名称(Distinguished Name,简称DN),即网格终端C的身份标识;
步骤502、所述网络服务端B调用一条一般适用的服务级安全策略,该服务级安全策略是访问网络服务端B必须满足的一条安全策略;;
步骤503、验证DN是否与该服务级安全策略匹配,是则执行步骤504,否则执行步骤80;
步骤504、检查是否有其他服务级安全策略,是则重新执行步骤502,否则执行步骤505;
步骤505、所述网络服务端B调用所述代理证书的安全参数;
步骤506、检验所述安全参数是否具有预设值,即是否经过策略设置构成信任证级保护策略,是则直接执行步骤508,否则执行步骤507;
步骤507、网络服务端B调用预设的缺省策略设置所述安全参数,形成信任证级保护策略;
步骤508、验证所述DN是否与所述信任证级保护策略匹配,是则执行步骤60,否则执行步骤80。
在上述步骤501至步骤508中,信任证保护方法,共分为服务级保护和信任证级保护两级,每级可以定义不同的策略。服务级的策略对所有的信任证有效,而信任证级的策略只对指定的信任证有效。服务级的策略在服务级信任证保护策略中配制。服务级信任证保护策略中除了服务级策略外还包括信任证级缺省策略。缺省策略的作用是,当用户不指定某一策略项的配制时,其值就应用对应缺省策略项的值。缺省策略的引入极大的方便了用户的使用,在没有特别要求时,用户不用一一指定所有的策略项的配制。信任证级保护策略由用户在上传信任证时指定,其策略保存在信任证信息文件中。信任证信息文件和信任证一起存储在服务的证书库中。
而在验证匹配过程中,为了用户使用方便,支持灵活的策略表达方式,包括字符、正则表达式和自定义匹配等不同的匹配模式,从而实现细粒度的保护策略。
进一步的,网格终端C和网络服务端B也通过先建立安全通信通道再进行通信,双方通过安全通信通道获取身份标识。
参见图8,为密码验证通过后,网络服务端B根据所述代理信任证a’生成一份新的代理信任证a”并发送给所述网格终端C的流程图,可以包括以下步骤:
步骤601、网络服务端B提取代理信任证a’;
步骤602、网络服务端B用私钥签发新的代理信任证a”;
步骤603、网络服务端B向网格终端C返回证书链信息及新的代理信任证a”,结束。
为本发明提供的面向服务的信任证保护处理方法的又一实施例为:在上一实施例的步骤20中,网格用户终端A生成多个代理证书和所述多个代理证书对应的密钥,用于获取不同用途的网格资源。在用户上传和取回代理证书时,需要指明所访问的是哪一个代理证书,该指明的方式可以为提供代理证书名称。
尽管本发明在上述实施例中,提供的都是网格环境下的信认证保护处理方法,但本领域技术人员应当理解,凡是应用信任证的网络环境下,本发明所提供的方法都是适用的。
参见图9,为本发明提供的另一面向服务的信任证保护处理方法的实施例,包括以下步骤:
步骤11、网格用户终端A与网络服务端B建立安全通信通道;
步骤21、网格用户终端A将信任证以及安全参数上传至所述网络服务端B的证书库中,所述信任证中的私钥受到密码保护;
步骤31、网格用户通过一网格终端C访问所述网络服务端B的证书库,生成获取所述信任证的请求指令,并上传访问信任证的密码;
步骤41、网络服务端B根据所述安全参数对网格终端C进行安全检查,通过检查则执行步骤51,否则执行步骤71;
步骤51、网络服务端B所述访问信任证的密码是否能够正确解密所述信任证,是则执行步骤61,否则执行步骤71;
步骤61、将所述信任证发送给所述网格终端C,结束;
步骤71、向所述网格终端C返回无效信息并结束。
其中,步骤21具体为:
步骤211、所述网格用户终端A向网络服务端B发送服务请求指令;
步骤212、所述网格用户终端A验证所述服务请求指令,同意授权则执行步骤213,否则向所述网络服务端B发送拒绝授权信息;
步骤213、所述网格用户终端A生成所述信任证的安全参数;
步骤214、所述网格用户终端A将所述信任证和安全参数上传至所述网络服务端B的证书库中;
步骤215、所述网络服务端B将将所述信任证和所述安全参数保存在证书库中,该信认证具有密码保护。
步骤41具体包括:
步骤411、所述网络服务端B提取所述网格终端的身份标识;
步骤412、所述网络服务端B验证所述身份标识是否与服务端安全策略匹配,是则执行步骤413,否则执行步骤71;
步骤413、所述网络服务端调用所述信任证的安全参数,检验所述安全参数是否经过策略设置,是则直接执行步骤414,否则调用预设的缺省策略设置所述安全参数后执行步骤414;
步骤414、验证所述身份标识是否与所述安全参数匹配,是则执行步骤51,否则执行步骤71。
尽管本发明在上述实施例中,提供的都是网格环境下的信认证保护处理方法,但本领域技术人员应当理解,凡是应用信任证的网络环境下,本发明所提供的方法都是适用的。
最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围。
Claims (10)
1、一种面向服务的信任证保护处理方法,其特征在于包括以下步骤:
步骤a1、网格用户终端与网络服务端建立安全通信通道;
步骤a2、网格用户终端生成本地信任证的代理证书、所述代理证书对应的密码以及安全参数,并上传至所述网络服务端的证书库中;
步骤a3、所述网络服务端根据所述代理证书生成代理信任证,使用所述代理证书对应的密码对所述代理信任证进行加密,并保存安全参数和加密后的代理信任证;
步骤a4、网格用户通过另一网格终端访问所述网络服务端的证书库,生成所述代理信任证的证书请求并提供密码;
步骤a5、网络服务端根据所述安全参数进行所述网格终端的安全检查,通过检查则执行步骤a6,否则向所述网格返回无效信息并结束;
步骤a6、网络服务端验证所述密码是否能够正确解密所述代理信任证,是则根据所述代理信任证生成一份新的代理信任证发送给所述网格终端,否则返回无效信息并结束。
2、根据权利要求1所述的方法,其特征在于所述步骤a1为:网格用户终端与所述网络服务端互相鉴别身份,鉴别通过,则通过安全通信端建立安全通信通道。
3、根据权利要求1所述的方法,其特征在于所述步骤a2中,网格用户终端生成多个代理证书和所述多个代理证书对应的密码,用于获取不同用途的网格资源。
4、根据权利要求1或3所述的方法,其特征在于所述步骤a2具体为:
步骤a21、所述网格用户终端向网络服务端发送代理触发指令;
步骤a22、网络服务端生成公钥和私钥;
步骤a23、网络服务端保存所述私钥,并将所述公钥和身份标识生成证书请求;
步骤a24、网络服务端使用所述私钥对所述证书请求签字后,将所述证书请求发送给所述网格用户终端;
步骤a25、所述网格用户终端验证所述证书请求,同意授权则执行步骤a26,否则向所述网络服务端发送拒绝授权信息;
步骤a26、所述网格用户终端访问本地信任证,利用所述信任证中的私钥对所述证书请求签字,生成代理证书;
步骤a27、所述网格用户终端生成所述代理证书对应的密码和安全参数;
步骤a28、所述网格用户终端将所述代理证书、所述代理证书对应的密码以及安全参数上传至所述网络服务端的证书库中。
5、根据权利要求4所述的方法,其特征在于步骤a27和a28之间还包括:所述网格用户终端对所述代理证书的安全参数进行策略设置。
6、根据权利要求4所述的方法,其特征在于所述步骤a3具体为:
步骤a31、所述网络服务端使用所述私钥与所述代理证书组合生成代理信任证;
步骤a32、所述网络服务端使用所述代理证书对应的密码对所述代理信任证的私钥进行加密;
步骤a33、所述网络服务端从本地删除所述代理证书对应的密码;
步骤a 34、所述网络服务端将所述安全参数及加密后的代理信任证保存在所述证书库中。
7、根据权利要求1所述的方法,其特征在于所述步骤a5具体为:
步骤a51、所述网络服务端提取所述网格终端的身份标识;
步骤a52、所述网络服务端验证所述身份标识是否与服务端安全策略匹配,是则执行步骤a53,否则向所述网格终端返回无效信息;
步骤a53、所述网络服务端调用所述代理证书的安全参数,检验所述安全参数是否经过策略设置,是则直接执行步骤a54,否则调用预设的缺省策略设置所述安全参数后执行步骤a54;
步骤a54、验证所述身份标识是否与所述安全参数匹配,是则执行步骤a6,否则向所述网格终端返回无效信息并结束。
8、一种面向服务的信任证保护处理方法,其特征在于包括以下步骤:
步骤b1、网格用户终端与网络服务端建立安全通信通道;
步骤b2、网格用户终端将信任证以及安全参数上传至所述网络服务端的证书库中,该信任证具有密码保护;
步骤b3、网格用户通过一网格终端访问所述网络服务端的证书库,生成获取所述信任证的请求指令,并上传访问信任证的密码;
步骤b4、网络服务端根据所述安全参数对所述网格终端进行安全检查,通过检查则执行步骤b5,否则向所述网格终端返回无效信息并结束;
步骤b5、网络服务端验证所述访问信任证的密码是否能够正确解密所述信任证,是则将所述信任证发送给所述网格终端,否则向所述网格终端返回无效信息并结束。
9、根据权利要求8所述的方法,其特征在于所述步骤b2具体为:
步骤b21、所述网格用户终端向网络服务端发送服务请求指令;
步骤b22、所述网格用户终端验证所述服务请求指令,同意授权则执行步骤b23,否则向所述网络服务端发送拒绝授权信息;
步骤b23、所述网格用户终端生成所述信任证的安全参数;
步骤b24、所述网格用户终端将所述信任证和安全参数上传至所述网络服务端的证书库中,该信任证具有密码保护。
10、根据权利要求8所述的方法,其特征在于所述步骤b4具体为:
步骤b41、所述网络服务端提取所述网格终端的身份标识;
步骤b42、所述网络服务端验证所述身份标识是否与服务端安全策略匹配,是则执行步骤b43,否则向所述网格终端返回无效信息;
步骤b43、所述网络服务端调用所述信任证的安全参数,检验所述安全参数是否经过策略设置,是则直接执行步骤b44,否则调用预设的缺省策略设置所述安全参数后执行步骤b44;
步骤b44、验证所述身份标识是否与所述安全参数匹配,是则执行步骤b5,否则向所述网格终端返回无效信息并结束。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005101325463A CN100456770C (zh) | 2005-12-26 | 2005-12-26 | 面向服务的信任证保护处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005101325463A CN100456770C (zh) | 2005-12-26 | 2005-12-26 | 面向服务的信任证保护处理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1791116A CN1791116A (zh) | 2006-06-21 |
CN100456770C true CN100456770C (zh) | 2009-01-28 |
Family
ID=36788604
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005101325463A Expired - Fee Related CN100456770C (zh) | 2005-12-26 | 2005-12-26 | 面向服务的信任证保护处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100456770C (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101902472B (zh) * | 2010-07-09 | 2013-04-24 | 北京工业大学 | 可信网络中基于行为推送远程声明的方法 |
CN102594841B (zh) * | 2012-03-21 | 2015-01-07 | 山东绿计算电子科技有限公司 | 用于云计算环境下的分布式多租户节点数字认证体系 |
CN112995158B (zh) * | 2021-02-09 | 2022-11-08 | 中国建设银行股份有限公司 | 通信方法、终端、服务器及通信系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1299544A (zh) * | 1998-07-15 | 2001-06-13 | 国际商业机器公司 | 确定通信连接中的参与方的信任级别的方法 |
US20040205021A1 (en) * | 2004-05-28 | 2004-10-14 | Cahill Thomas F. | Enhanced equipment trust certificate structures |
-
2005
- 2005-12-26 CN CNB2005101325463A patent/CN100456770C/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1299544A (zh) * | 1998-07-15 | 2001-06-13 | 国际商业机器公司 | 确定通信连接中的参与方的信任级别的方法 |
US20040205021A1 (en) * | 2004-05-28 | 2004-10-14 | Cahill Thomas F. | Enhanced equipment trust certificate structures |
Also Published As
Publication number | Publication date |
---|---|
CN1791116A (zh) | 2006-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11076290B2 (en) | Assigning an agent device from a first device registry to a second device registry | |
US6941476B2 (en) | Information storage | |
CN110535833B (zh) | 一种基于区块链的数据共享控制方法 | |
Zissis et al. | Addressing cloud computing security issues | |
ES2329149T3 (es) | Metodo de cifrado y transferencia de datos entre un emisor y un receptor utilizando una red. | |
CN1881879B (zh) | 用于验证用户的公钥框架和方法 | |
CN103595703B (zh) | 一种基于OpenSSL的Linux安全文件传输系统及方法 | |
CN109918878A (zh) | 一种基于区块链的工业物联网设备身份认证及安全交互方法 | |
CN110957025A (zh) | 一种医疗卫生信息安全管理系统 | |
CN102823217B (zh) | 证书机构 | |
CN106302502A (zh) | 一种安全访问认证处理方法、用户终端和服务端 | |
CN103152179A (zh) | 一种适用于多应用系统的统一身份认证方法 | |
JP2007110377A (ja) | ネットワークシステム | |
CN101297534A (zh) | 用于安全网络认证的方法和装置 | |
CN106992988A (zh) | 一种跨域匿名资源共享平台及其实现方法 | |
CN110351263A (zh) | 一种基于超级账本fabric的物联网认证方法 | |
CN109981287A (zh) | 一种代码签名方法及其存储介质 | |
CN105791259A (zh) | 一种个人信息保护的方法 | |
CN106060073A (zh) | 信道密钥协商方法 | |
CN112712372A (zh) | 联盟链跨链系统和信息调用方法 | |
Abdelrazig Abubakar et al. | Blockchain-based identity and authentication scheme for MQTT protocol | |
CN100456770C (zh) | 面向服务的信任证保护处理方法 | |
JP2009015766A (ja) | ユーザ端末、アクセス管理システム、アクセス管理方法、およびプログラム | |
CN109981677A (zh) | 一种授信管理方法及装置 | |
CN106487770A (zh) | 鉴权方法及鉴权装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090128 Termination date: 20121226 |