CN104601328A - 组件安全调用系统及调用方法 - Google Patents
组件安全调用系统及调用方法 Download PDFInfo
- Publication number
- CN104601328A CN104601328A CN201410805057.9A CN201410805057A CN104601328A CN 104601328 A CN104601328 A CN 104601328A CN 201410805057 A CN201410805057 A CN 201410805057A CN 104601328 A CN104601328 A CN 104601328A
- Authority
- CN
- China
- Prior art keywords
- component
- assembly
- service center
- trusted service
- called
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种组件安全调用系统及调用方法,组件安全调用系统包括应用组件、服务组件、可信服务中心,应用组件、服务组件、可信服务中心三者之间相互连接。本发明使组件授权访问,避免恶意重放攻击等,保证系统的正常运行。
Description
技术领域
本发明涉及一种调用系统及调用方法,具体地,涉及一种组件安全调用系统及调用方法。
背景技术
通常一个系统都是由不同的组件组成,并协同运行。组件间传统的调用方式一般是通过商定特定的内部通信数据格式来实现,另外也通过一些加密处理方法来实现安全调用,保证通信数据的机密性、完整性等。目前的技术虽然通过内部数据格式和加密技术等实现了组件的安全调用,但是没有考虑组件调用的策略访问控制,例如某个特定组件的调用需要授权控制,不仅仅要求通信数据的安全性,还需要验证调用方的有效性等,显然目前的技术无法满足。虽然组件间通信数据是加密的,但恶意的第三方完全有可能获取加密数据进行重放攻击等,从而影响系统的运行。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种组件安全调用系统及调用方法,其使组件授权访问,避免恶意重放攻击等,保证系统的正常运行。
根据本发明的一个方面,提供一种组件安全调用系统,其特征在于,包括应用组件、服务组件、可信服务中心,应用组件、服务组件、可信服务中心三者之间相互连接。
优选地,所述可信服务中心是引入基于PKI体系的可信组件,提供各组件的身份认证、组件的授权访问及策略控制。
本发明还提供一种组件安全调用方法,其特征在于,包括以下步骤:
步骤一:应用组件根据被调用组件的ID到可信服务中心获取该组件的服务支持信息;
步骤二:应用组件到可信服务中心获取对被调用组件访问的授权凭据;
步骤三:被调用组件到可信服务中心验证授权凭据的有效性;
步骤四:被调用组件根据可信服务中心的授权访问策略安全启动。
优选地,所述被调用组件为服务组件。
优选地,所述服务支持信息包括但不限于组件服务状态。
优选地,所述授权凭据包括但不限于被调用组件的公钥。
与现有技术相比,本发明具有如下的有益效果:一,本发明对通信数据加密,避免敏感数据泄露;二,本发明使组件可信调用,避免非授权方非法调用;三,本发明使组件授权访问,避免恶意重放攻击等,保证系统的正常运行。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明组件安全调用系统的原理框图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进。这些都属于本发明的保护范围。
如图1所示,本发明组件安全调用系统包括应用组件、服务组件、可信服务中心,应用组件、服务组件、可信服务中心三者之间相互连接。可信服务中心是引入基于PKI(Publ ic Key Infrastructure,公钥基础设施)等体系的可信组件,提供各组件的身份认证、组件的授权访问及策略控制等,可以提供本地可信服务或是作为全局的可信服务节点存在。应用组件是服务请求者,用于请求所需的功能服务;服务组件是服务提供者,用于提供功能服务;可信服务中心用于提供各组件的身份认证,组件的授权访问及策略控制等。
本发明组件安全调用方法包括以下步骤:
步骤一:应用组件根据被调用组件的ID到可信服务中心获取该组件的服务支持信息,服务支持信息包括但不限于组件服务状态等;被调用组件为服务组件。
步骤二:应用组件到可信服务中心获取对被调用组件访问的授权凭据,授权凭据包括但不限于被调用组件的公钥(用于加密通信数据等)等;
步骤三:被调用组件到可信服务中心验证授权凭据的有效性;
步骤四:被调用组件根据可信服务中心的授权访问策略安全启动。
具体例子如下:
步骤1:应用组件A到可信服务中心C查询服务组件B的服务支持情况。
步骤2:应用组件A到可信服务中心C获取对服务组件B的授权访问凭据,可信服务中心C验证应用组件A身份并返回服务组件B的公钥、随机授权码等信息。
步骤3:应用组件A通过服务组件B的公钥加密通信数据,随同授权随机码传递给服务组件B。服务组件B发送授权随机码到可信服务中心C验证有效性,可信服务中心C返回验证结果及授权访问策略。
步骤4:服务组件B根据可信服务中心C的授权访问策略启动。
本发明中各组件及可信服务中心之间的通信基于SSL(Secure Socket Layer)实现,并基于PKI体系对数据进行签名校验等,可以有效保证数据的安全传输;本发明中各组件的访问都是基于可信服务中心,并通过基于PKI体系的非对称加解密、数字签名等技术来实现组件身份及访问的强认证控制,避免非授权组件非法调用等;本发明中可信服务中心实现凭据策略控制,授权凭据仅一次有效,并可提供有效时间控制等控制策略,避免重放攻击等。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变形或修改,这并不影响本发明的实质内容。
Claims (6)
1.一种组件安全调用系统,其特征在于,包括应用组件、服务组件、可信服务中心,应用组件、服务组件、可信服务中心三者之间相互连接。
2.根据权利要求1所述的组件安全调用系统,其特征在于,所述可信服务中心是引入基于PKI体系的可信组件,提供各组件的身份认证、组件的授权访问及策略控制。
3.一种组件安全调用方法,其特征在于,包括以下步骤:
步骤一:应用组件根据被调用组件的ID到可信服务中心获取该组件的服务支持信息;
步骤二:应用组件到可信服务中心获取对被调用组件访问的授权凭据;
步骤三:被调用组件到可信服务中心验证授权凭据的有效性;
步骤四:被调用组件根据可信服务中心的授权访问策略安全启动。
4.根据权利要求3所述的组件安全调用方法,其特征在于,所述被调用组件为服务组件。
5.根据权利要求3所述的组件安全调用方法,其特征在于,所述服务支持信息包括但不限于组件服务状态。
6.根据权利要求3所述的组件安全调用方法,其特征在于,所述授权凭据包括但不限于被调用组件的公钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410805057.9A CN104601328A (zh) | 2014-12-18 | 2014-12-18 | 组件安全调用系统及调用方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410805057.9A CN104601328A (zh) | 2014-12-18 | 2014-12-18 | 组件安全调用系统及调用方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104601328A true CN104601328A (zh) | 2015-05-06 |
Family
ID=53126858
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410805057.9A Pending CN104601328A (zh) | 2014-12-18 | 2014-12-18 | 组件安全调用系统及调用方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104601328A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105978917A (zh) * | 2016-07-19 | 2016-09-28 | 恒宝股份有限公司 | 一种用于可信应用安全认证的系统和方法 |
CN107634973A (zh) * | 2017-10-31 | 2018-01-26 | 深圳竹云科技有限公司 | 一种服务接口安全调用方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1750491A (zh) * | 2004-09-17 | 2006-03-22 | 北京邮电大学 | 在分布式终端组件之间进行连接控制和安全验证的方法 |
US20070162478A1 (en) * | 2006-01-06 | 2007-07-12 | Samsung Electronics Co., Ltd. | Method of achieving service configurability within telecommunication devices |
US8060932B2 (en) * | 2006-11-03 | 2011-11-15 | Microsoft Corporation | Modular enterprise authorization solution |
CN102812665A (zh) * | 2010-03-18 | 2012-12-05 | 微软公司 | 用于实现跨多个web服务的认证的可插入令牌提供商模型 |
JP5132378B2 (ja) * | 2008-03-21 | 2013-01-30 | 日本電信電話株式会社 | サービス管理方法及びサービス管理システム |
CN103425473A (zh) * | 2012-05-24 | 2013-12-04 | 腾讯科技(北京)有限公司 | 一种开放式微博的实现方法和系统 |
CN103795712A (zh) * | 2014-01-17 | 2014-05-14 | 歌尔声学股份有限公司 | 在调用Web Service时进行认证的方法及装置 |
-
2014
- 2014-12-18 CN CN201410805057.9A patent/CN104601328A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1750491A (zh) * | 2004-09-17 | 2006-03-22 | 北京邮电大学 | 在分布式终端组件之间进行连接控制和安全验证的方法 |
US20070162478A1 (en) * | 2006-01-06 | 2007-07-12 | Samsung Electronics Co., Ltd. | Method of achieving service configurability within telecommunication devices |
US8060932B2 (en) * | 2006-11-03 | 2011-11-15 | Microsoft Corporation | Modular enterprise authorization solution |
JP5132378B2 (ja) * | 2008-03-21 | 2013-01-30 | 日本電信電話株式会社 | サービス管理方法及びサービス管理システム |
CN102812665A (zh) * | 2010-03-18 | 2012-12-05 | 微软公司 | 用于实现跨多个web服务的认证的可插入令牌提供商模型 |
CN103425473A (zh) * | 2012-05-24 | 2013-12-04 | 腾讯科技(北京)有限公司 | 一种开放式微博的实现方法和系统 |
CN103795712A (zh) * | 2014-01-17 | 2014-05-14 | 歌尔声学股份有限公司 | 在调用Web Service时进行认证的方法及装置 |
Non-Patent Citations (1)
Title |
---|
谷虤: "基于证据的代码访问控制机制研究", 《计算机工程》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105978917A (zh) * | 2016-07-19 | 2016-09-28 | 恒宝股份有限公司 | 一种用于可信应用安全认证的系统和方法 |
CN107634973A (zh) * | 2017-10-31 | 2018-01-26 | 深圳竹云科技有限公司 | 一种服务接口安全调用方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10243933B2 (en) | Data processing method and apparatus | |
CN109918878B (zh) | 一种基于区块链的工业物联网设备身份认证及安全交互方法 | |
CN109309565B (zh) | 一种安全认证的方法及装置 | |
CN102664885B (zh) | 一种基于生物特征加密和同态算法的身份认证方法 | |
US8555075B2 (en) | Methods and system for storing and retrieving identity mapping information | |
CN113691560B (zh) | 数据传送方法、控制数据使用的方法以及密码设备 | |
US10594479B2 (en) | Method for managing smart home environment, method for joining smart home environment and method for connecting communication session with smart device | |
KR102177794B1 (ko) | 사물인터넷 블록체인 환경에서의 디바이스 분산 인증 방법 및 이를 이용한 디바이스 분산 인증 시스템 | |
CN104767731A (zh) | 一种Restful移动交易系统身份认证防护方法 | |
US11363033B2 (en) | Time-dependent blockchain-based self-verification user authentication method | |
US10291614B2 (en) | Method, device, and system for identity authentication | |
CN112651037A (zh) | 区块链系统的链外数据访问方法和系统 | |
He et al. | An accountable, privacy-preserving, and efficient authentication framework for wireless access networks | |
CN106992978B (zh) | 网络安全管理方法及服务器 | |
KR102157695B1 (ko) | 익명 디지털 아이덴티티 수립 방법 | |
CN110572392A (zh) | 一种基于Hyperledger网络的身份认证方法 | |
CN104486322A (zh) | 终端接入认证授权方法及终端接入认证授权系统 | |
CN104601328A (zh) | 组件安全调用系统及调用方法 | |
EP3178073B1 (en) | Security management system for revoking a token from at least one service provider terminal of a service provider system | |
GB2598096A (en) | Method for authenticating using distributed identities | |
Kim et al. | Approach of secure authentication system for hybrid cloud service | |
Lee et al. | An analysis on invasion threat and a study on countermeasures for Smart Car | |
Marcella Jr | Encryption Essentials | |
CN107657168A (zh) | 一种运用单点登录技术协调与控制的电商平台 | |
CN105471898A (zh) | 基于策略的安全扫描系统及安全扫描方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150506 |
|
RJ01 | Rejection of invention patent application after publication |