CN104660583A - 一种基于Web加密服务的加密服务方法 - Google Patents

一种基于Web加密服务的加密服务方法 Download PDF

Info

Publication number
CN104660583A
CN104660583A CN201410838488.5A CN201410838488A CN104660583A CN 104660583 A CN104660583 A CN 104660583A CN 201410838488 A CN201410838488 A CN 201410838488A CN 104660583 A CN104660583 A CN 104660583A
Authority
CN
China
Prior art keywords
cryptographic services
requestor
web
cryptographic
services
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410838488.5A
Other languages
English (en)
Other versions
CN104660583B (zh
Inventor
汪晨
张涛
马媛媛
周诚
邵志鹏
时坚
李伟伟
楚杰
管小娟
张波
黄秀丽
戴造建
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
China Electric Power Research Institute Co Ltd CEPRI
State Grid Anhui Electric Power Co Ltd
Smart Grid Research Institute of SGCC
Original Assignee
State Grid Corp of China SGCC
China Electric Power Research Institute Co Ltd CEPRI
State Grid Anhui Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, China Electric Power Research Institute Co Ltd CEPRI, State Grid Anhui Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201410838488.5A priority Critical patent/CN104660583B/zh
Publication of CN104660583A publication Critical patent/CN104660583A/zh
Application granted granted Critical
Publication of CN104660583B publication Critical patent/CN104660583B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

本发明提供一种基于Web加密服务的加密服务方法,包括以下步骤:请求者请求认证身份;通过身份认证的请求者访问票据服务器;请求者获得Web加密服务。本发明提供的基于Web加密服务的加密服务方法,能够降低本地代码对加密服务的依赖性,提高加密算法本身安全性,通过统一Web加密服务接口和多样性的加密算法库,能够支持不同业务系统对不同加密算法库的需求。

Description

一种基于Web加密服务的加密服务方法
技术领域
本发明属于电力信息安全领域,具体涉及一种基于Web加密服务的加密服务方法。
背景技术
早在20世纪90年代中期,Gartner就提出了SOA的概念,但当时的软件技术发展和信息化水平还不足以使它走入实用阶段。由于SOA与Web服务的安全问题在理论方法与支持技术方面的复杂性,引起了工业界与学术界的广泛探讨,许多一流公司的研究机构如剑桥的Microsoft Research、美国的IBM Research、东京的IBM Tokyo Research Laboratory、CiscoSystems、Infosys Technologies Ltd的软件工程与技术实验室、欧洲软件研究院EuropeanSoftware Institute、美国波音Boeing Phantom works都发表了自己的研究成果。在学术界,欧美的著名高校与研究机构每年都有大量的研究与应用成果发表。这些研究归纳起来可以分为两个方面:一个是SOA应用系统的业务安全需求与建模,包括安全需求建模、模型驱动的安全转换、安全策略与服务安全配置等,统称之为SOA安全领域研究;另一是SOA应用平台的安全,随着Web服务在SOA应用集成中广泛实践与应用,平台的可用性与可靠性已成为应用集成成功与否的关键。SOA(Service-Oriented Architecture,面向服务架构)是一种架构模型,它可以根据需求通过网络对松散耦合的粗粒度应用组件进行分布式部署、组合和使用。服务层是SOA的基础,可以直接被应用调用,从而有效控制系统中与软件代理交互的人为依赖性。SOA本质上是服务的集合。
当前,密码学研究是各国为了保证数据通信安全的有效方式之一。美国GVM为了适应信息社会开展的须要,增强GVM司法机构的社会治理执法的高技巧支持才能和情报部门的抗衡信息战的才能,正通过NIST提出并推进着密钥托管、密钥复原、证书受权认证、地下密钥基本设备、地下密钥治理基本设备等一系列技巧手腕、技巧规范和相干实践基本的钻研,俄罗斯国家也有相应的国家标准密码算法,建立保密法律法规,开展重要密码模块的研究。国内的张焕国、覃中平将密码学与演化计算结合起来,借鉴生物进化的思想,提出演化密码的概念和用演化计算设计密码的方法。并在分组密码S盒、Bent函数、随机序列的演化设计方面取得了有意义的研究成果。
在安全接口方面,从目前的发展来看,安全产品一般都是基于PKI体系架构设计的。从大的方面来说,所有提供公钥加密和数字签名服务的系统,都可以归结为PKI系统的一部分,PKI的主要目的是通过自动管理密钥和证书,为用户建立起一个安全的网络运行环,使用户可以再多种应用环境下方便的使用加密和数字签名技术,从而保证网上数据的机密性、完整性和有效性。目前,国际上有一些可以让开发者选择的API类型,IETF建议标准为通用安全服务API:GSS-API(Generic Security Service Application Program Interface),它提供了一种接口与网络机制和网络协议相互独立的实现。目前,在API市场处于领先地位的是RSA BSAFE和Microsoft的CryptoAPI和Intel的公用数据安全架构CDSA(Common Data SecurityArchitecture),他们凭借自己的产品优势相互竞争。Microsoft利用其广泛的操作系统市场,而Intel则凭借其PC芯片的优势,并与其他厂商,如IBM、Entrust和Netscape等进行联合,共同支持CDSA。现在也有很多厂商的PKI产品同时支持这两种API,如Entrust等,PKIX在很多情况下支持CDSA。除此之外,开放组织Open Group也在考虑使用有RSA实验室制定的PKCS作为安全API接口。我国的安全技术和产品主要集中在密码基础理论研究、加密设备开发、CA系统开发等相对狭窄的领域,对密码安全应用平台相关的技术和理论研究较少,主要还是以参照国际上的标准和主流协议为主,包括PKCS#11、CryptoAPI、CDSA三大类。国家密码管理局在2008年发布了《公钥密码基础设施应用技术体系通用密码服务接口规范(试用)》和《公钥密码基础设施应用技术体系_密码设备应用接口规范(试用)》两个规范。前者在典型密码服务层和应用层规定了统一的、与密码协议无关、与密钥管理无关、与密码设备管理无关的通用密码服务接口。后者旨在为公钥密码基础设施应用体系框架下的服务类密码设备制定统一的应用接口标准,通过该接口调用密码设备,向上层提供基础密码服务。
国家电网公司在信息基础平台及信息安全体系建设方面进行了深入细致的研究工作,在基于SOA的信息开发平台构建、SOA系统服务安全集成以及SOA体系安全基础组件建设方面取得了一定进展,公司依托SG-186、SG-ERP项目,研究并建成了统一应用开发平台、搭建了以ESB服务总线为基础的应用集成框架、部署了国家电网公司证书管理系统等安全基础设施。为了在基于SOA平台框架下开发安全的服务,通过研究加密服务使用Web服务方式、统一接口并实现多样性的加密算法库支持,降低业务与安全的耦合性,提供加密算法的安全性,以及满足多业务系统对多样性加密算法库的要求。
发明内容
为了克服上述现有技术的不足,本发明提供一种基于Web加密服务的加密服务方法,能够降低本地代码对加密服务的依赖性,提高加密算法本身安全性,通过统一Web加密服务接口和多样性的加密算法库,能够支持不同业务系统对不同加密算法库的需求。
为了实现上述发明目的,本发明采取如下技术方案:
本发明提供一种基于Web加密服务的加密服务方法,所述方法包括以下步骤:
步骤1:请求者请求认证身份;
步骤2:通过身份认证的请求者访问票据服务器;
步骤3:请求者获得Web加密服务。
所述步骤1中,kerberos认证服务器采用kerberos认证协议对请求者的身份进行认证,具体包括以下步骤:
步骤1-1:请求者将自己的身份信息通过会话密钥与kerberos认证服务器通信;
步骤1-2:kerberos认证服务器收到请求者发送的身份认证请求后,解密身份信息;
步骤1-3:将身份信息与kerberos认证服务器中数据库存储的身份信息相比较,以验证请求者的身份;
步骤1-4:若请求者身份验证通过,进入步骤2,否则结束。
所述步骤2具体包括以下步骤:
步骤2-1:kerberos认证服务器为向通过身份认真的请求者发放认证票据Tt
步骤2-2:请求者获得认证票据Tt后访问票据服务器,请求获得Web加密服务票据;
步骤2-3:票据服务器通过验证请求者的认证票据Tt是否过期,若未过期则为请求者发放Web加密服务票据Ts
步骤2-4:请求者获得Web加密服务票据Ts后,使用Web加密服务票据Ts访问Web加密服务器;
步骤2-5:Web加密服务器获得Web加密服务票据Ts后,验证Web加密服务票据Ts的有效性,若有效,则建立通信,否则结束。
所述Web服务票据Ts包含请求者与Web加密服务的共享密钥,以及请求者的身份信息。
所述步骤3中,请求者获得的Web加密服务包括加密服务管理、加密服务接口、加密服务库和签名代码本地执行;
加密服务管理用于协商请求者与Web加密服务之间的加密算法库选择、加密算法选择、密钥大小选择以及是否需要本地执行签名代码;
加密服务接口提供加密服务,展现给请求者输入规范以及输出内容;
加密服务库采用自行研究库、开源库或商业库;
签名代码在本地执行前先进行签名代码的验证,验证通过后即可在本地执行。
请求者获得加密服务管理过程如下:
(1)Web服务器分析电力业务系统安全需求,按照国家密码管理局规范、国网规范和专家建议,构建加密业务系统、加密算法库以及加密算法和共享密钥的对应关系;
(2)请求者依据确定加密算法库、加密算法和共享密钥的长度要求,并将安全需要请求提交给加密服务接口;
(3)加密服务接口通过判定请求者安全需要请求,并返回相应的加密算法库、加密算法和共享密钥。
签名代码本地执行过程如下:
(1)请求者配置Web加密服务器的加密服务证书;
(2)请求者向加密服务接口发送服务本地执行请求,请求者需提供本地执行的加密服务;
(3)加密服务接口根据请求者发送的服务本地执行请求,返回签名代码至请求者;
(4)请求者通过加密服务证书和签名代码,调用Web加密服务器的签名验证接口请求验证;
(5)Web加密服务器通过签名验证接口进行验证,并将验证结果返回请求者;
(6)请求者依据Web加密服务器返回的验证结果判定验证是否通过,若通过则允许签名代码在本地执行,并执行加密服务程序。
与现有技术相比,本发明的有益效果在于:
1)Web服务方式的加密作为信息平台的服务,能够为平台下多业务系统提供统一加密接口服务,降低业务系统对加密接口的耦合性。将来还可以扩展为云加密服务;
2)Web服务方式的加密统一接口,且提供多样性的加密库和加密算法。满足不同业务系统对加密服务的不同需求,如电力系统新的安全要求为国家密码管理局颁布的加密算法,但还要同时兼容以往业务系统的加密算法,如旧的RSA算法;
3)Web方式加密服务,加密服务代码由服务端执行或提供,方法本身可控。
附图说明
图1是本发明实施例中基于Web加密服务的加密服务方法示意图;
图2是本发明实施例中请求者请求认证身份示意图;
图3是本发明实施例中加密服务接口可以支持的底层实现库示意图;
图4是本发明实施例中加密服务接口提供服务的两种方式示意图;
图5是本发明实施例中具有签名代码的服务本地执行流程图。
具体实施方式
下面结合附图对本发明作进一步详细说明。
本发明提供一种基于Web加密服务的加密服务方法,所述方法包括以下步骤:
步骤1:请求者请求认证身份;
步骤2:通过身份认证的请求者访问票据服务器;
步骤3:请求者获得Web加密服务。
所述步骤1中,kerberos认证服务器采用kerberos认证协议对请求者的身份进行认证,具体包括以下步骤:
步骤1-1:请求者将自己的身份信息通过会话密钥与kerberos认证服务器通信;
步骤1-2:kerberos认证服务器收到请求者发送的身份认证请求后,解密身份信息;
步骤1-3:将身份信息与kerberos认证服务器中数据库存储的身份信息相比较,以验证请求者的身份;
步骤1-4:若请求者身份验证通过,进入步骤2,否则结束。
所述步骤2具体包括以下步骤:
步骤2-1:kerberos认证服务器为向通过身份认真的请求者发放认证票据Tt
步骤2-2:请求者获得认证票据Tt后访问票据服务器,请求获得Web加密服务票据;
步骤2-3:票据服务器通过验证请求者的认证票据Tt是否过期,若未过期则为请求者发放Web加密服务票据Ts
步骤2-4:请求者获得Web加密服务票据Ts后,使用Web加密服务票据Ts访问Web加密服务器;
步骤2-5:Web加密服务器获得Web加密服务票据Ts后,验证Web加密服务票据Ts的有效性,若有效,则建立通信,否则结束。
所述Web服务票据Ts包含请求者与Web加密服务的共享密钥,以及请求者的身份信息。
所述步骤3中,请求者获得的Web加密服务包括加密服务管理、加密服务接口、加密服务库和签名代码本地执行;
A.加密服务管理用于协商请求者与Web加密服务之间的加密算法库选择、加密算法选择、密钥大小选择以及是否需要本地执行签名代码;
B.加密服务接口提供加密服务,展现给请求者输入规范以及输出内容;
加密服务接口,目前的实现主要是针对本地实现,或是使用单独的库,如微软的加密服务接口cryptoAPI,Java的加密扩展框架JCE以及加密提供程序BouncyCastle,加密芯片和加密服务机器的产品。Web加密服务能够提供多个加密服务库,使用提供统一的加密服务接口来屏蔽底层的实现方式,使用加密服务管理程序来协商和满足请求客户的加密需求。
C.加密服务库采用自行研究库、开源库或商业库;
D.签名代码在本地执行前先进行签名代码的验证,验证通过后即可在本地执行,由于大文件加密服务过于消耗网络资源和服务资源,签名代码同样可以应用于大文件加解密服务。
请求者获得加密服务管理过程如下:
(1)Web服务器分析电力业务系统安全需求,按照国家密码管理局规范、国网规范和专家建议,构建加密业务系统、加密算法库以及加密算法和共享密钥的对应关系;
(2)请求者依据确定加密算法库、加密算法和共享密钥的长度要求,并将安全需要请求提交给加密服务接口;
(3)加密服务接口通过判定请求者安全需要请求,并返回相应的加密算法库、加密算法和共享密钥。
(3-1)若请求者明确加密库,加密算法和加密密钥,加密服务接口与请求者协协商确定。
(3-2)若请求者提供业务系统安全需求,则加密服务接口通过近似匹配从构建的库中选择加密算法库、加密算法和产生随机密钥提供给请求者。
(3-3)若请求者未提供任何信息,则按默认方式处理。
由于私钥的保密性,私钥是不能够在网络上进行传输的。为了应对私钥加密(包括私钥加密和数字签名),Web加密服务不直接提供私钥加密和数字签名服务,用户可以通过两种方式访问,一是通过Web加密服务管理接口请求开通Web私钥加密和数字签名服务,另一种方式是通过Web加密服务管理接口请求Web服务提供签名的代码,并执行于请求者。We私钥加密和数字签名服务开通后,使用方式与其他加密服务无区别,但是,不建议直接使用Web加密服务的私钥加密和签名服务接口,因为私钥无论是在安全的网络还是不安全的网络上传输都是不安全的,即使是加密的。如图5,签名代码本地执行过程如下:
(1)请求者配置Web加密服务器的加密服务证书;
(2)请求者向加密服务接口发送服务本地执行请求,请求者需提供本地执行的加密服务;
(3)加密服务接口根据请求者发送的服务本地执行请求,返回签名代码至请求者;
(4)请求者通过加密服务证书和签名代码,调用Web加密服务器的签名验证接口请求验证;
(5)Web加密服务器通过签名验证接口进行验证,并将验证结果返回请求者;
(6)请求者依据Web加密服务器返回的验证结果判定验证是否通过,若通过则允许签名代码在本地执行,并执行加密服务程序。
如图1,Web加密服务器为SOA框架下的加密服务程序,通过Kerberos认证服务器对请求者进行身份认证。同时可以使用Kerberos进行会话密钥的交换。会话密钥的交换还可以使用更安全的非对称方式,DH和SSL算法。Web加密服务器通过加密服务接口提供,由请求者发起Web加密服务请求后,给请求者提供加密服务。
如图2,使用Kerberos认证协议对请求者进行身份认证。身份认证开始之前,请求者与Kerberos认证服务器持有相互的共享密钥KCA,且Kerberos认证服务器有请求者的身份信息,票据服务器与Kerberos认证服务器持有相互的共享密钥KGA,票据服务器与Web加密服务器持有相互的共享密钥KGS
请求者将自己的身份信息使用共享密钥KCA加密后提供给Kerberos认证服务器,Kerberos认证服务器使用共享密钥KCA解密请求者身份信息,并与数据库中的身份信息对请求者进行身份认证,若认证不通过,结束。
若认证通过,则Kerberos认证服务器会为请求者与票据服务器产生会话密钥SCG,使用票据服务器的共享密钥KGA对请求者的身份信息和会话密钥进行加密,从而产生认证票据Tt,同时使用请求者的共享密钥KCA对会话密钥SCG进行加密,并一起返回给请求者。
请求者接收到Kerberos认证服务器发送过来的消息后,使用KCA解密会话密钥SCG,使用SCG将身份信息加密,然后和Tt一起发送至票据服务器,请求Web加密服务票据Ts
票据服务器首先使用与认证服务的共享密钥KGA解密认证票据Tt,取出与请求者的会话密钥SCG和请求者的身份信息,然后再使用会话密钥SCG解密请求者发送过来的身份信息,并与之前的身份信息进行比较,若不相同,结束。
若相同,则为Web加密服务与请求者生成会话密钥SCS,并使用票据服务器与Web加密服务的共享密钥KGS加密会话密钥和请求者的身份信息,产生Web加密服务票据Ts,同时使用票据服务器的返回给请求者。
请求者收到返回后,使用SCG,解密请求者与Web加密服务端的会话密钥SCS,并加密自己的身份信息,与Web加密服务票据Ts一起发送给Web加密服务器。
Web加密服务器收到请求者的信息后,使用共享密钥KGS,解密Web加密服务票据Ts,提取会话密钥SCS和请求者的身份信息,并使用SCS,解密请求者的身份信息,并比较,若相等,则允许请求者继续访问,否则,结束。
请求者若需要改变会话密钥,就可重新向票据服务器请求Web加密服务器的访问,从而票据服务器会为请求者与Web加密服务器产生新的会话密钥。
如图3,Web加密服务可以支持多种加密实现,不仅可以自己实现,还可以使用第三方实现库,如开源的openssl库,微软的cryptoAPI,Java的JCE和BouncyCastle。对于电力信息基础平台,新的业务系统需要使用国家密钥管理局颁布的SM系列的SM1、SM2、SM3和SM4算法。
如图4和图5,Web加密服务提供统一的接口,它将屏蔽底层的算法实现库的细节。对请求者而言,请求者只需提供加密算法库、加密算法及加密密钥的信息,或是与Web加密服务协商采用加密算法库、加密算法和加密密钥信息。
加密服务接口具有加密服务管理功能、Web加密服务和签名代码本地执行。
加密服务接口具有加密服务管理功能首先分析现有电力业务系统安全需求,按照国家密码管理局规范、国网规范和专家建议,构建加密业务系统与加密算法库,加密算法和加密密钥的对应关系。设计默认加密算法库为未给出业务系统需求请求客户使用。
请求者在获得Web加密服务前,向加密服务接口提供请求者系统的安全需求,明确加密算法库、加密算法和加密密钥长度要求,或与加密服务接口进行协商。
加密服务接口收到请求者的信息后,判定请求者的安全需求。若请求客户明确加密库,加密算法和加密密钥,加密服务接口与请求客户协协商确定。若请求客户提供业务系统安全需求,则Web加密服务接口通过近似匹配从构建的库中选择加密算法库、加密算法和产生随机密钥提供给请求客户。若请求客户未提供任何信息,则返回给请求者一套默认的加密算法选择方式。
在请求者与服务端确定加密算法后,请求者依据加密服务接口规范向Web服务提供加密服务请求,Web加密服务返回计算结果。
请求者若需要私钥加密、数字签名,则需要与Web加密服务接口进行协商,确定是否起用Web加密服务或是服务本地执行。此外,请求者若有大文件加密服务,为了提高效率,也可以与Web加密服务管理接口进行协商采用加密服务本地执行。
本地代码执行首先需要在请求者配置Web加密服务器的加密服务证书;其次请求者向Web加密服务接口发送服务本地执行请求,请求者需提供本地执行的加密服务;再次Web加密服务接口依据请求者请求,返回签名代码至请求者;然后请求者用加密服务证书及签名代码,调用Web加密服务的签名验证接口,Web加密服务依据验证结果,返回请求者;最后请求者依据Web加密服务返回验证结果判定验证是否通过,若通过,则允许代码在本地执行,并执行请求的加密服务程序。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,所属领域的普通技术人员参照上述实施例依然可以对本发明的具体实施方式进行修改或者等同替换,这些未脱离本发明精神和范围的任何修改或者等同替换,均在申请待批的本发明的权利要求保护范围之内。

Claims (7)

1.一种基于Web加密服务的加密服务方法,其特征在于:所述方法包括以下步骤:
步骤1:请求者请求认证身份;
步骤2:通过身份认证的请求者访问票据服务器;
步骤3:请求者获得Web加密服务。
2.根据权利要求1所述的基于Web加密服务的加密服务方法,其特征在于:所述步骤1中,kerberos认证服务器采用kerberos认证协议对请求者的身份进行认证,具体包括以下步骤:
步骤1-1:请求者将自己的身份信息通过会话密钥与kerberos认证服务器通信;
步骤1-2:kerberos认证服务器收到请求者发送的身份认证请求后,解密身份信息;
步骤1-3:将身份信息与kerberos认证服务器中数据库存储的身份信息相比较,以验证请求者的身份;
步骤1-4:若请求者身份验证通过,进入步骤2,否则结束。
3.根据权利要求1所述的基于Web加密服务的加密服务方法,其特征在于:所述步骤2具体包括以下步骤:
步骤2-1:kerberos认证服务器为向通过身份认真的请求者发放认证票据Tt
步骤2-2:请求者获得认证票据Tt后访问票据服务器,请求获得Web加密服务票据;
步骤2-3:票据服务器通过验证请求者的认证票据Tt是否过期,若未过期则为请求者发放Web加密服务票据Ts
步骤2-4:请求者获得Web加密服务票据Ts后,使用Web加密服务票据Ts访问Web加密服务器;
步骤2-5:Web加密服务器获得Web加密服务票据Ts后,验证Web加密服务票据Ts的有效性,若有效,则建立通信,否则结束。
4.根据权利要求3所述的基于Web加密服务的加密服务方法,其特征在于:所述Web服务票据Ts包含请求者与Web加密服务的共享密钥,以及请求者的身份信息。
5.根据权利要求1所述的基于Web加密服务的加密服务方法,其特征在于:所述步骤3中,请求者获得的Web加密服务包括加密服务管理、加密服务接口、加密服务库和签名代码本地执行;
加密服务管理用于协商请求者与Web加密服务之间的加密算法库选择、加密算法选择、密钥大小选择以及是否需要本地执行签名代码;
加密服务接口提供加密服务,展现给请求者输入规范以及输出内容;
加密服务库采用自行研究库、开源库或商业库;
签名代码在本地执行前先进行签名代码的验证,验证通过后即可在本地执行。
6.根据权利要求5所述的基于Web加密服务的加密服务方法,其特征在于:请求者获得加密服务管理过程如下:
(1)Web服务器分析电力业务系统安全需求,按照国家密码管理局规范、国网规范和专家建议,构建加密业务系统、加密算法库以及加密算法和共享密钥的对应关系;
(2)请求者依据确定加密算法库、加密算法和共享密钥的长度要求,并将安全需要请求提交给加密服务接口;
(3)加密服务接口通过判定请求者安全需要请求,并返回相应的加密算法库、加密算法和共享密钥。
7.根据权利要求5所述的基于Web加密服务的加密服务方法,其特征在于:签名代码本地执行过程如下:
(1)请求者配置Web加密服务器的加密服务证书;
(2)请求者向加密服务接口发送服务本地执行请求,请求者需提供本地执行的加密服务;
(3)加密服务接口根据请求者发送的服务本地执行请求,返回签名代码至请求者;
(4)请求者通过加密服务证书和签名代码,调用Web加密服务器的签名验证接口请求验证;
(5)Web加密服务器通过签名验证接口进行验证,并将验证结果返回请求者;
(6)请求者依据Web加密服务器返回的验证结果判定验证是否通过,若通过则允许签名代码在本地执行,并执行加密服务程序。
CN201410838488.5A 2014-12-29 2014-12-29 一种基于Web加密服务的加密服务方法 Active CN104660583B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410838488.5A CN104660583B (zh) 2014-12-29 2014-12-29 一种基于Web加密服务的加密服务方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410838488.5A CN104660583B (zh) 2014-12-29 2014-12-29 一种基于Web加密服务的加密服务方法

Publications (2)

Publication Number Publication Date
CN104660583A true CN104660583A (zh) 2015-05-27
CN104660583B CN104660583B (zh) 2018-05-29

Family

ID=53251287

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410838488.5A Active CN104660583B (zh) 2014-12-29 2014-12-29 一种基于Web加密服务的加密服务方法

Country Status (1)

Country Link
CN (1) CN104660583B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453313A (zh) * 2016-10-15 2017-02-22 成都育芽科技有限公司 基于云计算平台的虚拟机安全验证系统及方法
CN107302428A (zh) * 2017-05-26 2017-10-27 北京国电通网络技术有限公司 一种配电网中数据传送业务的密码算法的协商方法
CN107634973A (zh) * 2017-10-31 2018-01-26 深圳竹云科技有限公司 一种服务接口安全调用方法
CN108491732A (zh) * 2018-03-13 2018-09-04 山东超越数控电子股份有限公司 一种基于业务隔离存储的海量存储数据保护系统及方法
CN110336819A (zh) * 2019-07-09 2019-10-15 四川新网银行股份有限公司 基于机器学习的加解密自助组合方法
CN112039857A (zh) * 2020-08-14 2020-12-04 苏州浪潮智能科技有限公司 一种公用基础模块的调用方法和装置
CN117459931A (zh) * 2023-10-10 2024-01-26 山东三木众合信息科技股份有限公司 一种数据加密方法、系统及存储介质
CN117459931B (zh) * 2023-10-10 2024-05-31 山东三木众合信息科技股份有限公司 一种数据加密方法、系统及存储介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1722658A (zh) * 2004-03-19 2006-01-18 微软公司 计算机系统的有效的和安全的认证
CN101159556A (zh) * 2007-11-09 2008-04-09 清华大学 基于组密钥服务器的共享加密文件系统中的密钥管理方法
US20080134311A1 (en) * 2006-12-01 2008-06-05 Microsoft Corporation Authentication delegation based on re-verification of cryptographic evidence
CN101449257A (zh) * 2006-05-26 2009-06-03 微软公司 用于对网络资源的单次登入和安全访问的策略驱动的凭证委托
US20090259849A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authenticated User-Access to Kerberos-Enabled Applications Based on an Authentication and Key Agreement (AKA) Mechanism
CN102025748A (zh) * 2011-01-04 2011-04-20 深信服网络科技(深圳)有限公司 获取Kerberos认证方式的用户名的方法、装置和系统
US20120084850A1 (en) * 2010-09-30 2012-04-05 Microsoft Corporation Trustworthy device claims for enterprise applications
CN102638454A (zh) * 2012-03-14 2012-08-15 武汉理工大学 一种面向http身份鉴别协议的插件式单点登录集成方法
CN102668503A (zh) * 2009-12-21 2012-09-12 国际商业机器公司 对加密文件系统的安全Kerberos化访问
CN103391192A (zh) * 2013-07-16 2013-11-13 国家电网公司 一种基于隐私保护的跨安全域访问控制系统及其控制方法
CN103780618A (zh) * 2014-01-22 2014-05-07 西南交通大学 一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法
CN104113412A (zh) * 2013-04-22 2014-10-22 中国银联股份有限公司 基于PaaS平台的身份认证方法以及身份认证设备

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1722658A (zh) * 2004-03-19 2006-01-18 微软公司 计算机系统的有效的和安全的认证
CN101449257A (zh) * 2006-05-26 2009-06-03 微软公司 用于对网络资源的单次登入和安全访问的策略驱动的凭证委托
US20080134311A1 (en) * 2006-12-01 2008-06-05 Microsoft Corporation Authentication delegation based on re-verification of cryptographic evidence
CN101159556A (zh) * 2007-11-09 2008-04-09 清华大学 基于组密钥服务器的共享加密文件系统中的密钥管理方法
US20090259849A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authenticated User-Access to Kerberos-Enabled Applications Based on an Authentication and Key Agreement (AKA) Mechanism
CN102668503A (zh) * 2009-12-21 2012-09-12 国际商业机器公司 对加密文件系统的安全Kerberos化访问
US20120084850A1 (en) * 2010-09-30 2012-04-05 Microsoft Corporation Trustworthy device claims for enterprise applications
CN102025748A (zh) * 2011-01-04 2011-04-20 深信服网络科技(深圳)有限公司 获取Kerberos认证方式的用户名的方法、装置和系统
CN102638454A (zh) * 2012-03-14 2012-08-15 武汉理工大学 一种面向http身份鉴别协议的插件式单点登录集成方法
CN104113412A (zh) * 2013-04-22 2014-10-22 中国银联股份有限公司 基于PaaS平台的身份认证方法以及身份认证设备
CN103391192A (zh) * 2013-07-16 2013-11-13 国家电网公司 一种基于隐私保护的跨安全域访问控制系统及其控制方法
CN103780618A (zh) * 2014-01-22 2014-05-07 西南交通大学 一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
姜丽芬等: "《普适计算软件体系结构研究》", 《计算机科学》 *
邵叶秦等: "《复杂异构应用环境下Kerber0S单点登录系统的设计》", 《电脑知识与技术》 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453313A (zh) * 2016-10-15 2017-02-22 成都育芽科技有限公司 基于云计算平台的虚拟机安全验证系统及方法
CN107302428A (zh) * 2017-05-26 2017-10-27 北京国电通网络技术有限公司 一种配电网中数据传送业务的密码算法的协商方法
CN107634973A (zh) * 2017-10-31 2018-01-26 深圳竹云科技有限公司 一种服务接口安全调用方法
CN108491732A (zh) * 2018-03-13 2018-09-04 山东超越数控电子股份有限公司 一种基于业务隔离存储的海量存储数据保护系统及方法
CN110336819A (zh) * 2019-07-09 2019-10-15 四川新网银行股份有限公司 基于机器学习的加解密自助组合方法
CN112039857A (zh) * 2020-08-14 2020-12-04 苏州浪潮智能科技有限公司 一种公用基础模块的调用方法和装置
CN112039857B (zh) * 2020-08-14 2022-05-13 苏州浪潮智能科技有限公司 一种公用基础模块的调用方法和装置
CN117459931A (zh) * 2023-10-10 2024-01-26 山东三木众合信息科技股份有限公司 一种数据加密方法、系统及存储介质
CN117459931B (zh) * 2023-10-10 2024-05-31 山东三木众合信息科技股份有限公司 一种数据加密方法、系统及存储介质

Also Published As

Publication number Publication date
CN104660583B (zh) 2018-05-29

Similar Documents

Publication Publication Date Title
EP4120114A1 (en) Data processing method and apparatus, smart device and storage medium
Hsu et al. Reconfigurable security: Edge-computing-based framework for IoT
US10243742B2 (en) Method and system for accessing a device by a user
CN100580657C (zh) 分布式单一注册服务
US7596690B2 (en) Peer-to-peer communications
CN110419193A (zh) 用于安全智能家居环境的基于ksi的认证和通信方法及其系统
CN104660583A (zh) 一种基于Web加密服务的加密服务方法
CN109450843B (zh) 一种基于区块链的ssl证书管理方法及系统
KR20170057549A (ko) 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법
CN101005357A (zh) 一种更新认证密钥的方法和系统
US11375369B2 (en) Message authentication method and communication method of communication network system, and communication network system
CN109787761A (zh) 一种基于物理不可克隆函数的设备认证与密钥分发系统和方法
Petrov et al. Towards the era of wireless keys: How the IoT can change authentication paradigm
CN109243020A (zh) 一种基于无证书的智能锁身份认证方法
CN114039753B (zh) 一种访问控制方法、装置、存储介质及电子设备
CN109587100A (zh) 一种云计算平台用户认证处理方法及系统
Xu et al. An efficient blockchain‐based privacy‐preserving scheme with attribute and homomorphic encryption
Hou et al. Lightweight and privacy-preserving charging reservation authentication protocol for 5G-V2G
Hassani Karbasi et al. SINGLETON: A lightweight and secure end-to-end encryption protocol for the sensor networks in the Internet of Things based on cryptographic ratchets
CN114070579A (zh) 一种基于量子密钥的工控业务鉴权认证方法和系统
Moghaddam et al. Applying a single sign-on algorithm based on cloud computing concepts for SaaS applications
CN115883102B (zh) 基于身份可信度的跨域身份认证方法、系统及电子设备
Yao et al. DIDs-Assisted Secure Cross-Metaverse Authentication Scheme for MEC-Enabled Metaverse
Itani et al. Energy-efficient platform-as-a-service security provisioning in the cloud
CN110456706B (zh) 一种基于云端协同的物联网系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160510

Address after: 100031 Xicheng District West Chang'an Avenue, No. 86, Beijing

Applicant after: State Grid Corporation of China

Applicant after: China Electric Power Research Institute

Applicant after: State Grid Smart Grid Institute

Applicant after: State Grid Anhui Electric Power Company

Address before: 100031 Xicheng District West Chang'an Avenue, No. 86, Beijing

Applicant before: State Grid Corporation of China

Applicant before: China Electric Power Research Institute

Applicant before: State Grid Anhui Electric Power Company

CB02 Change of applicant information

Address after: 100031 Xicheng District West Chang'an Avenue, No. 86, Beijing

Applicant after: State Grid Corporation of China

Applicant after: China Electric Power Research Institute

Applicant after: GLOBAL ENERGY INTERCONNECTION RESEARCH INSTITUTE

Applicant after: State Grid Anhui Electric Power Company

Address before: 100031 Xicheng District West Chang'an Avenue, No. 86, Beijing

Applicant before: State Grid Corporation of China

Applicant before: China Electric Power Research Institute

Applicant before: State Grid Smart Grid Institute

Applicant before: State Grid Anhui Electric Power Company

COR Change of bibliographic data
GR01 Patent grant
GR01 Patent grant