CN111262880B - 基于用户区分的数据安全传输协商方法 - Google Patents

基于用户区分的数据安全传输协商方法 Download PDF

Info

Publication number
CN111262880B
CN111262880B CN202010100302.1A CN202010100302A CN111262880B CN 111262880 B CN111262880 B CN 111262880B CN 202010100302 A CN202010100302 A CN 202010100302A CN 111262880 B CN111262880 B CN 111262880B
Authority
CN
China
Prior art keywords
user
client
server
ssl
transmission level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010100302.1A
Other languages
English (en)
Other versions
CN111262880A (zh
Inventor
陈衡
王子衡
伍卫国
董小社
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian Jiaotong University
Original Assignee
Xian Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian Jiaotong University filed Critical Xian Jiaotong University
Priority to CN202010100302.1A priority Critical patent/CN111262880B/zh
Publication of CN111262880A publication Critical patent/CN111262880A/zh
Application granted granted Critical
Publication of CN111262880B publication Critical patent/CN111262880B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于用户区分的数据安全传输协商方法。方法包括:用户在服务器端成功注册后,允许其访问服务器上的资源;用户通过客户端访问服务器,客户端发送其支持的加密套件列表,服务器端获取客户端的连接信息;客户端发送用户数字证书,服务器从接收到的数字证书中获取用户信息,确定用户的安全传输级别,进一步根据用户的安全传输级别更新与客户端协商的加密套件列表;服务器端向客户端发送重新协商指令,重新与客户端协商建立SSL安全连接;服务器端跳转等待接收客户端的重新协商;根据用户的安全传输级别,服务器端与客户端成功建立SSL安全传输。本发明对客户端无特殊需求,在确保数据安全传输的同时减少了服务器端加解密的开销。

Description

基于用户区分的数据安全传输协商方法
技术领域
本发明属于计算机网络安全领域,涉及客户/服务器基于双向身份认证技术的应用,特别涉及服务器端使用Apache+OpenSSL部署的一种基于用户区分的数据安全传输协商方法。
背景技术
信息的安全传输是计算机网络信息安全中的一部分,主要涉及密码学的知识。安全传输主要解决三个部分的问题:信息的机密性、真实性和完整性。所有连接到互联网的设备都使用安全套接字层(Secure Socket Layer,SSL)和传输层安全(Transport LayerSecurity,TLS)协议对信息传输进行安全保护。SSL/TLS在网络层次上位于传输层和应用层之间,使用SSL/TLS协议的HTTP协议也叫做HTTPS协议。
使用HTTPS协议前,需要在服务器端需进行相关的部署,一种典型的部署方案是Apache+OpenSSL。OpenSSL是一个开放源代码的SSL/TLS实现。包括三个主要的功能部分:SSL协议库、应用程序和密码算法库,用户可以基于OpenSSL实现安全的信息系统设计。Apache服务器是世界上使用最为广泛的Web服务器,可通过mod_ssl模块与OpenSSL交互,实现客户端与Web服务器间信息的安全传输。为了在客户和服务器间使用HTTPS协议进行安全通信,必须先在客户和服务器间建立SSL/TLS连接。SSL/TLS连接的建立首先要确认客户端、服务器端的身份,可以使用单向身份认证或双向身份认证技术,两种身份认证技术均依赖数字证书。数字证书的内容包括:公钥用户信息、电子签证机关的信息、公钥、权威机构的数字签名和有效期等。单向身份认证中客户端需要确认服务器端的数字证书,而在双向身份认证中,服务器端还需要进一步确认客户端的数字证书。其次客户端和服务器端协商用于加解密数据的SSL加密套件,最后使用协商好的SSL加密套件成功建立SSL/TLS连接。
相比于传统的信息传输,基于SSL/TLS的安全信息传输需要引入额外的控制开销,安全控制开销与安全控制的强度是紧密相关的,较低的控制开销往往意味着低强度的安全控制,同样,高强度的安全控制需要较高的控制开销。为了在安全控制开销和安全控制强度间达到平衡,可针对用户类型提供多种级别的安全信息传输,但是目前的Apache服务器并没有对安全信息传输的分级控制提供相关的支持。因此,根据用户的类型提供不同强度的安全信息传输已成为低功耗服务器和绿色计算必须要解决的关键问题。
发明内容
针对上述现有技术存在的缺陷和不足,本发明的目的在于,提供一种基于用户区分的数据安全传输协商方法。本发明对客户端无任何特殊需求,用户也无需改变原有的使用习惯,只需服务器端设置用户的类别,便可高效灵活地实现基于用户区分的数据安全传输。
本发明所采用的技术方案包括以下步骤:
基于用户区分的数据安全传输协商方法,其特征在于,包括以下步骤:
步骤1.用户在服务器端成功注册后,允许其访问服务器上的资源;
步骤2.用户通过客户端访问服务器,客户端发送其支持的加密套件列表,服务器端获取客户端的连接信息;
步骤3.客户端发送用户数字证书,服务器从接收到的用户数字证书中获取用户信息,进一步确定用户的安全传输级别,并根据用户的安全传输级别更新与客户端协商的加密套件列表;
步骤4.服务器端向客户端发送重新协商指令,重新与客户端协商建立SSL安全连接;服务器端跳转到步骤2等待接收客户端的重新协商;
步骤5.根据用户的安全传输级别,服务器端与客户端成功建立SSL安全传输。
作为本发明的进一步改进,步骤1中,用户注册的具体步骤如下:
1.1)每个用户对应一个合法的数字证书,用U=(n,e,s,v)表示一个用户,其中n、e、s和v分别表示数字证书中的用户名称、电子邮件、签发单位信息和证书有效期;
1.2)用Z={1,2,…,t}表示服务器端支持的安全传输级别的集合,其中t表示最高的安全传输级别。对于任意的i∈Z,用
Figure BDA0002386649540000031
表示安全传输级别为i的所有用户的集合,Ui,m表示安全传输级别为i的用户集合中的第m个用户,m∈{1,2,…,ni},ni表示安全传输级别为i的所有用户的数量;
1.3)服务器端使用特定的规则确定用户U所属的安全传输级别i,并将其加入到用户组Gi中,更新后的
Figure BDA0002386649540000032
其中
Figure BDA0002386649540000033
表示更新前的用户组Gi
1.4)对于任意的用户U∈Gi,如果将U的安全传输级别调整为j,j∈Z,则需要同时更新Gi和Gj,更新后
Figure BDA0002386649540000034
作为本发明的进一步改进,对于任意的用户U∈Gi,若要将该用户从服务器端删除,则需要更新Gi,更新后
Figure BDA0002386649540000035
作为本发明的进一步改进,步骤2具体包括以下步骤:
2.1)SSL/TLS位于TCP层之上,在客户端与服务器端建立SSL安全连接期间,客户端与服务器端之间的TCP连接保持不变,用C=(ip,port)表示SSL安全连接建立阶段的客户端信息,其中ip和port分别表示客户端的IP地址和TCP端口信息;
2.2)对于任意的i∈Z,用
Figure BDA0002386649540000041
表示等待重新协商的安全传输级别为i的所有客户端连接的集合,Ci,k表示安全传输级别为i的客户端连接集合中的第k个客户端连接,k∈{1,2,…,mi},mi表示安全传输级别为i的所有客户端连接的数量。
作为本发明的进一步改进,步骤3具体包括以下步骤:
3.1)从客户端发送的数字证书中提取用户信息,用U表示;
3.2)若对于任意Gi,都有
Figure BDA0002386649540000042
说明用户U未在服务器端注册,属于未知用户,跳转到用户注册提示页面,并终止SSL安全连接的建立;
3.3)若U∈Gt,则用户U可使用最高的安全传输级别t,若对于任意Oi,都有
Figure BDA0002386649540000043
则当前客户端是第一次与服务器端建立SSL安全连接,直接跳转到步骤5完成SSL安全连接的建立;
3.4)若存在一个Oi,满足C∈Oi,则表示当前客户端是与服务器端重新协商的安全传输级别为i的用户,更新
Figure BDA0002386649540000044
若U∈Gi,则直接跳转到步骤5完成SSL安全连接的建立。
3.5)若存在一个Gi,满足U∈Gi,则用户U的安全传输级别为i,更新
Figure BDA0002386649540000045
表示客户端C的安全传输级别需要重新协商为第i级;
3.6)用Li表示安全传输级别i所对应的SSL加密套件集合,Ni={l|l∈Lj,i≥j,j∈Z}表示安全传输级别为i的用户使用的SSL加密套件集合;用Ec和Es分别表示客户端和服务器端所支持的SSL加密套件集合,用E={e|e∈Ni∧e∈Ec∧e∈Es}表示适用于当前用户U的SSL加密套件集合;
3.7)若用户U对应的SSL加密套件集合E为空,表示该用户为黑名单用户,更新
Figure BDA0002386649540000051
后,跳转到用户注册提示页面,并终止SSL安全连接的建立;
3.8)若SSL加密套件集合E不为空,选择emax∈E作为正在建立的SSL安全连接的SSL加密套件,其中emax表示E中安全强度最大的SSL加密套件。
本发明具有以下有益效果:
本发明的基于用户区分的数据安全传输协商方法,使用双向身份认证技术,通过客户端发送的数字证书确定用户的身份信息,根据用户的类别提供不同级别的数据安全传输方法。首先使用用户的数字证书在服务器端进行注册,服务器端根据特定的规则将用户划分为不同的类别。其次在客户端与服务器端协商安全连接的过程中,根据客户端连接信息和用户信息,选择一种最适合当前用户的SSL加密套件,并要求客户端重新与服务器端进行安全连接的协商。最后在客户端和服务器端间成功建立一条SSL安全连接,在保证数据安全传输的同时降低了服务器端加解密的计算开销。本发明对客户端无任何特殊需求,用户也无需改变原有的使用习惯,只需服务器端设置用户的类别,便可高效灵活地实现基于用户区分的数据安全传输协商。
附图说明
图1为本发明基于用户区分的数据安全传输协商流程。
具体实施方式
为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
下面结合附图对本发明的实施作进一步详细说明,但本发明的保护范围不局限于以下所述。
如图1所示,基于用户区分的数据安全传输协商方法的具体过程包含以下5个主要步骤:
步骤1,用户管理,用户只有在服务器端成功注册后才有权限访问服务器上的资源,用户管理包括用户注册和更新用户类别。具体步骤如下:
(1-1)每个用户都有一个合法的数字证书,用U=(n,e,s,v)表示一个用户,其中n、e、s和v分别表示数字证书中的用户名称、电子邮件、签发单位信息和证书有效期。
(1-2)用Z={1,2,…,t}表示服务器端支持的安全传输级别的集合,其中t表示最高的安全传输级别。对于任意的i∈Z,用
Figure BDA0002386649540000061
表示安全传输级别为i的所有用户的集合,Ui,m表示安全传输级别为i的用户集合中的第m个用户,m∈{1,2,…,ni},ni表示安全传输级别为i的所有用户的数量。
(1-3)新用户注册。服务器端使用特定的规则确定用户U所属的安全传输级别i,并将其加入到用户组Gi中,更新后的
Figure BDA0002386649540000062
其中
Figure BDA0002386649540000063
表示更新前的用户组Gi
(1-4)用户级别调整。对于任意的用户U∈Gi,如果将U的安全传输级别调整为j,j∈Z,则需要同时更新Gi和Gj,更新后Gi=Gi-{U},Gj=Gj∪{U}。
(1-5)删除已注册用户。对于任意的用户U∈Gi,若要将该用户从服务器端删除,则需要更新Gi,更新后Gi=Gi-{U}。
例如假设服务器端目前已注册用户数为0,此时有4个新用户要进行注册,分别用a、b、c和d表示。
(1)从用户的数字证书中可以得到各个用户的信息,分别用Ua、Ub、Uc和Ud表示。
(2)服务器端支持的安全传输级别集合Z={1,2,3,4},即最高的安全传输级别是4级。
(3)服务器端根据特定的规则将用户a、b、c和d的类别分别确定为1级、2级、3级和4级。则当这4个用户完成注册后,用户组分别为G1={Ua}、G2={Ub}、G3={Uc}和G4={Ud}。
步骤2,服务器端获取客户端的连接信息。具体步骤如下:
2.1)SSL/TLS位于TCP层之上,在客户端与服务器端建立SSL安全连接期间,客户端与服务器端之间的TCP连接保持不变,用C=(ip,port)表示SSL安全连接建立阶段的客户端信息,其中ip和port分别表示客户端的IP地址和TCP端口信息;进一步读取用户数字证书得到当前用户U;
2.2)对于任意的i∈Z,用
Figure BDA0002386649540000071
表示等待重新协商的安全传输级别为i的所有客户端连接的集合,Ci,k表示安全传输级别为i的客户端连接集合中的第k个客户端连接,k∈{1,2,…,mi},mi表示安全传输级别为i的所有客户端连接的数量;
例如上述4个用户通过不同的客户端同时访问服务器,客户端的IP地址和TCP端口信息用C=(ip,port)。
(1)在服务器端可得到4个客户端信息,分别用Ca、Cb、Cc和Cd表示。
(2)等待重新协商的安全传输级别为1级、2级、3级和4级的所有客户端连接集合分别为O1={}、O2={}、O3={}和O4={}。
步骤3,获取用户信息,确定用户的安全传输级别。具体步骤如下:
3.1)从客户端发送的数字证书中提取用户信息,用U表示;
3.2)若对于任意Gi,都有
Figure BDA0002386649540000081
说明用户U未在服务器端注册,属于未知用户,跳转到用户注册提示页面,并终止SSL安全连接的建立;
3.3)若U∈Gt,则用户U可使用最高的安全传输级别t,若对于任意Oi,都有
Figure BDA0002386649540000082
则当前客户端是第一次与服务器端建立SSL安全连接,直接跳转到步骤5完成SSL安全连接的建立;
3.4)若存在一个Oi,满足C∈Oi,则表示当前客户端是与服务器端重新协商的安全传输级别为i的用户,更新
Figure BDA0002386649540000083
若U∈Gi,则直接跳转到步骤5完成SSL安全连接的建立。
3.5)若存在一个Gi,满足U∈Gi,则用户U的安全传输级别为i,更新Oi=Oi∪{C},表示客户端C的安全传输级别需要重新协商为第i级;
3.6)用Li表示安全传输级别i所对应的SSL加密套件集合,Ni={l|l∈Lj,i≥j,j∈Z}表示安全传输级别为i的用户使用的SSL加密套件集合;用Ec和Es分别表示客户端和服务器端所支持的SSL加密套件集合,用E={e|e∈Ni∧e∈Ec∧e∈Es}表示适用于当前用户U的SSL加密套件集合;
3.7)若用户U对应的SSL加密套件集合E为空,表示该用户为黑名单用户,更新Oi=Oi-{C}后,跳转到用户注册提示页面,并终止SSL安全连接的建立;
3.8)若SSL加密套件集合E不为空,选择emax∈E作为正在建立的SSL安全连接的SSL加密套件,其中emax表示E中安全强度最大的SSL加密套件。
实施例1
(1)通过接收客户端发送的用户数字证书,可提取到使用该客户端的用户信息,分别用Ua、Ub、Uc和Ud表示,即用户a、b、c和d分别通过客户端Ca、Cb、Cc和Cd访问服务器。
(2)确定4个用户所属的用户组别,可得Ua∈G1,Ub∈G2,Uc∈G3,Ud∈G4,进一步可知用户d可使用最高的安全传输级别(4级),且
Figure BDA0002386649540000091
直接跳转到步骤5完成SSL安全连接的建立。
(3)用户a、b和c的用户级别均小于4级,需要更新对应的Oi,具体分别为O1={}∪{Ca}={Ca},O2={}∪{Cb}={Cb},O3={}∪{Cc}={Cc}。
(4)用Li表示安全传输级别i所对应的SSL加密套件集合,令L1={},
L2={TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256,TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256,…},
L3={TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,…},
L4={TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,…}。
客户端支持的加密套件用Ec表示,若客户端支持的Ec均相同,并有
Figure BDA0002386649540000101
服务器端支持的加密套件用Es表示,有
Figure BDA0002386649540000102
其中,L1代表最弱加密套件集合,L2代表流加密套件集合,L3代表强度为128位的块加密套件集合,L4代表加密为256位的块加密套件集合,
Figure BDA0002386649540000103
Figure BDA0002386649540000104
分别代表客户端和服务器端支持的除L1、L2、L3和L4之外的加密套件集合。由Ni={l|l∈Lj,i≥j,j∈Z}可确定各个安全传输级别对应的加密套件集合,分别为N1=L1,N2=L2∪L1,N3=L3∪L2∪L1,N4=L4∪L3∪L2∪L1。进一步由E={e|e∈Ni∧e∈Ec∧e∈Es}可得用户a、b和c的加密套件集合分别为N1、N2和N3
(5)对于用户a,其对应的E为空集合,表示用户a为黑名单用户,跳转到用户注册提示页面,并终止SSL安全连接的建立。
(6)对于用户b和c,选择emax∈E作为正在建立的SSL安全连接的SSL加密套件,其中emax表示E中安全强度最大的SSL加密套件。
步骤4,客户端发送重新协商指令,客户端在接收到服务器端发送的重新协商指令后,重新与服务器端协商建立SSL安全连接。服务器端跳转到步骤2等待接收客户端的重新协商。
例如4个用户中,只有用户b和c需要进行重新协商,此处简要给出重新协商后服务器端步骤2和步骤3的过程:
(1)服务器端得到用户b和c的客户端信息和用户信息,分别用Cb、Cc和Ub、Uc表示。
(2)服务器端的O1={},O2={Cb},O3={Cc},O4={}。
(3)对于Cb和Cc,可知Cb∈O2,Cc∈O3,即Cb和Cc的用户安全传输级别分别为2级和3级,同时更新O2和O3,有O2=O2-{Cb}={},O3=O3-{Cc}={}。进一步确认若Ub∈G2,Uc∈G3,则直接跳转到步骤5完成重新协商后SSL安全连接的建立。
步骤5,根据用户b、c和d的安全传输级别,在客户端和服务器端成功建立SSL安全连接。
通过上述实施实例可以看出,使用基于用户区分的数据安全传输协商方法,用户a确定为黑名单用户,终止与服务器端建立安全连接,用户d为安全传输级别最高的用户,直接与服务器端建立SSL安全连接,用户b和c经过重新协商,分别与服务器端建立安全传输级别为2级和3级的SSL安全连接,最终实现了基于用户区分的数据安全传输。
故本发明方法使用双向身份认证技术,通过客户端发送的数字证书确定用户的身份信息,根据用户的类别提供不同级别的数据安全传输方法。首先使用用户的数字证书在服务器端进行注册,服务器端根据特定的规则将用户划分为不同的类别。其次在客户端与服务器端协商安全连接的过程中,根据客户端连接信息和用户信息,选择一种最适合当前用户的SSL加密套件,并要求客户端重新与服务器端进行安全连接的协商。最后在客户端和服务器端间成功建立一条SSL安全连接,在保证数据安全传输的同时降低了服务器端加解密的计算开销。本发明对客户端无任何特殊需求,用户也无需改变原有的使用习惯,只需服务器端设置用户的类别,便可高效灵活地实现基于用户区分的数据安全传输。
应该理解,以上描述是为了进行图示说明而不是为了进行限制。通过阅读上述描述,在所提供的示例之外的许多实施例和许多应用对本领域技术人员来说都将是显而易见的。因此,本教导的范围不应该参照上述描述来确定,而是应该参照前述权利要求以及这些权利要求所拥有的等价物的全部范围来确定。出于全面之目的,所有文章和参考包括专利申请和公告的公开都通过参考结合在本文中。在前述权利要求中省略这里公开的主题的任何方面并不是为了放弃该主体内容,也不应该认为申请人没有将该主题考虑为所公开的发明主题的一部分。

Claims (1)

1.基于用户区分的数据安全传输协商方法,其特征在于,包括以下步骤:
步骤1.用户在服务器端成功注册后,允许其访问服务器上的资源;
步骤2.用户通过客户端访问服务器,客户端发送其支持的加密套件列表,服务器端获取客户端的连接信息;
步骤3.客户端发送用户数字证书,服务器从接收到的用户数字证书中获取用户信息,进一步确定用户的安全传输级别,并根据用户的安全传输级别更新与客户端协商的加密套件列表;
步骤4.服务器端向客户端发送重新协商指令,重新与客户端协商建立SSL安全连接;服务器端跳转到步骤2等待接收客户端的重新协商;
步骤5.根据用户的安全传输级别,服务器端与客户端成功建立SSL安全传输;
步骤3具体包括以下步骤:
3.1)从客户端发送的数字证书中提取用户信息,用U表示;
3.2)若对于任意Gi,都有
Figure FDA0003148683240000011
说明用户U未在服务器端注册,属于未知用户,跳转到用户注册提示页面,并终止SSL安全连接的建立;
3.3)若U∈Gt,则用户U可使用最高的安全传输级别t,若对于任意Oi,都有
Figure FDA0003148683240000012
则当前客户端是第一次与服务器端建立SSL安全连接,直接跳转到步骤5完成SSL安全连接的建立;
3.4)若存在一个Oi,满足C∈Oi,则表示当前客户端是与服务器端重新协商的安全传输级别为i的用户,更新
Figure FDA0003148683240000013
若U∈Gi,则直接跳转到步骤5完成SSL安全连接的建立;
3.5)若存在一个Gi,满足U∈Gi,则用户U的安全传输级别为i,更新
Figure FDA0003148683240000021
表示客户端C的安全传输级别需要重新协商为第i级;
3.6)用Li表示安全传输级别i所对应的SSL加密套件集合,Ni={l|l∈Lj,i≥j,j∈Z}表示安全传输级别为i的用户使用的SSL加密套件集合;用Ec和Es分别表示客户端和服务器端所支持的SSL加密套件集合,用E={e|e∈Ni∧e∈Ec∧e∈Es}表示适用于当前用户U的SSL加密套件集合;
3.7)若用户U对应的SSL加密套件集合E为空,表示该用户为黑名单用户,更新
Figure FDA0003148683240000022
后,跳转到用户注册提示页面,并终止SSL安全连接的建立;
3.8)若SSL加密套件集合E不为空,选择emax∈E作为正在建立的SSL安全连接的SSL加密套件,其中emax表示E中安全强度最大的SSL加密套件;
步骤1中,用户注册的具体步骤如下:
1.1)每个用户对应一个合法的数字证书,用U=(n,e,s,v)表示一个用户,其中n、e、s和v分别表示数字证书中的用户名称、电子邮件、签发单位信息和证书有效期;
1.2)用Z={1,2,…,t}表示服务器端支持的安全传输级别的集合,其中t表示最高的安全传输级别;对于任意的i∈Z,用
Figure FDA0003148683240000023
表示安全传输级别为i的所有用户的集合,Ui,m表示安全传输级别为i的用户集合中的第m个用户,m∈{1,2,…,ni},ni表示安全传输级别为i的所有用户的数量;
1.3)服务器端使用特定的规则确定用户U所属的安全传输级别i,并将其加入到用户组Gi中,更新后的
Figure FDA0003148683240000024
其中
Figure FDA0003148683240000025
表示更新前的用户组Gi
1.4)对于任意的用户U∈Gi,如果将U的安全传输级别调整为j,j∈Z,则需要同时更新Gi和Gj,更新后
Figure FDA0003148683240000026
对于任意的用户U∈Gi,若要将该用户从服务器端删除,则需要更新Gi,更新后
Figure FDA0003148683240000031
步骤2具体包括以下步骤:
2.1)SSL/TLS位于TCP层之上,在客户端与服务器端建立SSL安全连接期间,客户端与服务器端之间的TCP连接保持不变,用C=(ip,port)表示SSL安全连接建立阶段的客户端信息,其中ip和port分别表示客户端的IP地址和TCP端口信息;
2.2)对于任意的i∈Z,用
Figure FDA0003148683240000032
表示等待重新协商的安全传输级别为i的所有客户端连接的集合,Ci,k表示安全传输级别为i的客户端连接集合中的第k个客户端连接,k∈{1,2,…,mi},mi表示安全传输级别为i的所有客户端连接的数量。
CN202010100302.1A 2020-02-18 2020-02-18 基于用户区分的数据安全传输协商方法 Active CN111262880B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010100302.1A CN111262880B (zh) 2020-02-18 2020-02-18 基于用户区分的数据安全传输协商方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010100302.1A CN111262880B (zh) 2020-02-18 2020-02-18 基于用户区分的数据安全传输协商方法

Publications (2)

Publication Number Publication Date
CN111262880A CN111262880A (zh) 2020-06-09
CN111262880B true CN111262880B (zh) 2021-10-08

Family

ID=70954541

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010100302.1A Active CN111262880B (zh) 2020-02-18 2020-02-18 基于用户区分的数据安全传输协商方法

Country Status (1)

Country Link
CN (1) CN111262880B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101562527A (zh) * 2008-04-18 2009-10-21 成都市华为赛门铁克科技有限公司 一种密码套件的配置方法和装置
CN101964800A (zh) * 2010-10-21 2011-02-02 神州数码网络(北京)有限公司 一种在ssl vpn中对数字证书用户认证的方法
CN104735058A (zh) * 2015-03-04 2015-06-24 深信服网络科技(深圳)有限公司 一种基于安全协议ssl的加密方法及系统
CN105207780A (zh) * 2015-08-26 2015-12-30 中国联合网络通信集团有限公司 一种认证用户方法及装置
CN105577657A (zh) * 2015-12-18 2016-05-11 北京海泰方圆科技股份有限公司 一种ssl/tls算法套件的扩展方法
US10511584B1 (en) * 2016-09-29 2019-12-17 Amazon Technologies, Inc. Multi-tenant secure bastion

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10168949B1 (en) * 2018-06-14 2019-01-01 Rubrik, Inc. Envoy for multi-tenant compute infrastructure

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101562527A (zh) * 2008-04-18 2009-10-21 成都市华为赛门铁克科技有限公司 一种密码套件的配置方法和装置
CN101964800A (zh) * 2010-10-21 2011-02-02 神州数码网络(北京)有限公司 一种在ssl vpn中对数字证书用户认证的方法
CN104735058A (zh) * 2015-03-04 2015-06-24 深信服网络科技(深圳)有限公司 一种基于安全协议ssl的加密方法及系统
CN105207780A (zh) * 2015-08-26 2015-12-30 中国联合网络通信集团有限公司 一种认证用户方法及装置
CN105577657A (zh) * 2015-12-18 2016-05-11 北京海泰方圆科技股份有限公司 一种ssl/tls算法套件的扩展方法
US10511584B1 (en) * 2016-09-29 2019-12-17 Amazon Technologies, Inc. Multi-tenant secure bastion

Also Published As

Publication number Publication date
CN111262880A (zh) 2020-06-09

Similar Documents

Publication Publication Date Title
KR100872099B1 (ko) 컴퓨터 그리드에 대한 싱글-사인-온 액세스를 위한 방법 및시스템
US8145898B2 (en) Encryption/decryption pay per use web service
US8340283B2 (en) Method and system for a PKI-based delegation process
US9021552B2 (en) User authentication for intermediate representational state transfer (REST) client via certificate authority
JP4600851B2 (ja) コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立
US7360079B2 (en) System and method for processing digital documents utilizing secure communications over a network
Williams On the use of channel bindings to secure channels
US7234058B1 (en) Method and apparatus for generating pairwise cryptographic transforms based on group keys
US8788811B2 (en) Server-side key generation for non-token clients
US7376834B2 (en) System and method for securely controlling communications
EP1635502B1 (en) Session control server and communication system
US10484357B1 (en) Method and apparatus for federated single sign on using authentication broker
JP7140785B2 (ja) ワンタイムパスコードを組み込む持続性認証システム
JP5062870B2 (ja) 任意通信サービスのセキュリティ確保
WO2001054374A9 (en) Customized public key infrastructure and developing tool
US11677718B1 (en) File sharing over secure connections
US7451305B1 (en) Method and apparatus for securely exchanging cryptographic identities through a mutually trusted intermediary
US7313687B2 (en) Establishing a secure context at an electronic communications end-point
US20230403155A1 (en) Whitelisting clients accessing resources via a secure web gateway with time-based one time passwords for authentication
CN111262880B (zh) 基于用户区分的数据安全传输协商方法
Baka et al. SSL/TLS under lock and key: a guide to understanding SSL/TLS cryptography
CN113329015B (zh) 一种区块链的节点的代理方法、装置、介质及电子设备
Roustaei et al. Implicit lightweight proxy based key agreement for the internet of things (ILPKA)
Sobh et al. Performance improvements on the network security protocols
CN114386054A (zh) 用于消息存储处理和安全认证的控制方法、系统和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant