CN111600906B - 数据处理方法、装置、系统、介质及程序 - Google Patents

数据处理方法、装置、系统、介质及程序 Download PDF

Info

Publication number
CN111600906B
CN111600906B CN202010515355.XA CN202010515355A CN111600906B CN 111600906 B CN111600906 B CN 111600906B CN 202010515355 A CN202010515355 A CN 202010515355A CN 111600906 B CN111600906 B CN 111600906B
Authority
CN
China
Prior art keywords
spa
packet
sdp
key
updated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010515355.XA
Other languages
English (en)
Other versions
CN111600906A (zh
Inventor
刘成伟
张泽洲
简明
魏勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qianxin Technology Group Co Ltd
Secworld Information Technology Beijing Co Ltd
Original Assignee
Qianxin Technology Group Co Ltd
Secworld Information Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qianxin Technology Group Co Ltd, Secworld Information Technology Beijing Co Ltd filed Critical Qianxin Technology Group Co Ltd
Priority to CN202010515355.XA priority Critical patent/CN111600906B/zh
Publication of CN111600906A publication Critical patent/CN111600906A/zh
Application granted granted Critical
Publication of CN111600906B publication Critical patent/CN111600906B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种应用于软件定义边界SDP框架中的连接发起主机的数据处理方法、装置、系统、介质及程序。所述方法包括:利用默认加密密钥加密扩展SPA单包授权数据包,得到第一SPA加密包;将所述第一SPA加密包发送给所述SDP框架中的SDP控制器以通过所述SDP控制器对所述第一SPA加密包进行解密和验证;接收所述SDP控制器的包括更新加密密钥的反馈信息;在所述反馈信息包括所述更新加密密钥的情况下,利用所述更新加密密钥加密所述扩展SPA单包授权数据包,得到第二SPA加密包;以及将所述第二SPA加密包发送给所述SDP控制器,以请求对所述SDP框架中的连接接受主机的访问授权。本公开提供了一种应用于软件定义边界SDP框架中的SDP控制器的数据处理方法、装置、系统、介质及程序。

Description

数据处理方法、装置、系统、介质及程序
技术领域
本公开涉及互联网技术领域,更具体地,涉及一种应用于软件定义边界SDP框架中的数据处理方法、装置、系统、介质及程序。
背景技术
SDP(Software defined perimeter,软件定义边界)是一种安全框架,其基本组件包括:连接发起主机、连接接受主机与SDP控制器。在SDP框架中连接发起主机在向连接接受主机建立连接之前需要先与SDP控制器连接并进行身份验证。其中在向SDP控制器进行身份验证之前,连接发起主机要先向SDP控制器发送SPA(Single packet authorization,单包授权)数据包。只有SPA数据包通过验证后连接发起主机才能与SDP控制器建立连接并进行身份验证。
在实现本公开构思的过程中,发明人发现现有技术中至少存在如下问题:在初次登录SDP控制器时,连接发起主机还没有进行任何的身份验证,此时各个不同的连接发起主机均使用默认一致的SPA验证信息。那么,当该默认一致的SPA验证信息泄漏后或者被窃取后,攻击者就可以通过该默认一致的SPA验证信息从SDP控制器处获取对连接接受主机的访问授权,进而会导致连接接受主机存在被攻击的风险,带来极大的网络不安全问题。
发明内容
有鉴于此,本公开实施例提供了一种可以更好地保护连接接受主机的安全性的数据处理方法、装置和系统。
本公开实施例的一个方面提供了一种应用于软件定义边界SDP框架的连接发起主机的数据处理方法。所述方法包括:利用默认加密密钥加密包括所述连接发起主机的用户认证信息和设备指纹的扩展SPA单包授权数据包,得到第一SPA加密包;将所述第一SPA加密包发送给所述SDP框架中的SDP控制器,以通过所述SDP控制器对所述第一SPA加密包进行解密和验证;接收所述SDP控制器的反馈信息,其中,在所述SDP控制器用默认解密密钥对所述第一SPA加密包解密成功并对解密后的所述第一SPA加密包中的数据验证通过的情况下,所述反馈信息包括更新加密密钥,其中,所述默认解密密钥与所述默认加密密钥对应,所述更新加密密钥为基于所述用户认证信息和所述设备指纹生成的加密密钥;在所述反馈信息包括所述更新密钥的情况下,利用所述更新加密密钥加密所述扩展SPA单包授权数据包,得到第二SPA加密包;以及将所述第二SPA加密包发送给所述SDP控制器,以请求对所述SDP框架中的连接接受主机的访问授权,其中,在所述SDP控制器利用与所述更新加密密钥对应的更新解密密钥对所述第二SPA加密包进行解密成功并对解密后的所述第二SPA加密包中的数据验证通过的情况下,所述SDP控制器开启所述访问授权。
根据本公开的实施例,利用默认加密密钥加密扩展SPA单包授权数据包,得到第一SPA加密包包括:确定是否存在所述更新加密密钥,以及在确定不存在所述更新加密密钥的情况下,利用默认加密密钥加密所述扩展SPA单包授权数据包,得到所述第一SPA加密包。
根据本公开的实施例,所述数据处理方法还包括:获取所述用户认证信息以及所述设备指纹,将所述用户认证信息与所述设备指纹添加到所述SDP框架的默认的单包授权SPA数据包中,得到所述扩展SPA单包授权数据包。
根据本公开的实施例,所述数据处理方法还包括:在获得所述访问授权后,向所述SDP控制器请求使用所述用户认证信息对所述连接接受主机进行访问的认证登录授权,以及在获得所述认证登录授权后,使用所述用户认证信息对所述连接接受主机进行访问。
本公开实施例的第二方面提供了一种应用于软件定义边界SDP框架中的SDP控制器的数据处理方法,所述方法包括:接收由所述SDP框架中的连接发起主机发送的第三SPA加密包,其中所述第三SPA加密包为加密的扩展SPA单包授权数据包,其中所述扩展SPA单包授权数据包包括所述连接发起主机的用户认证信息和设备指纹;当利用默认解密密钥对所述第三SPA加密包解密成功且对解密后的所述第三SPA加密包的数据验证通过后,从解密后的所述第三SPA加密包的数据中提取所述用户认证信息和所述设备指纹,基于所述用户认证信息和所述设备指纹生成更新加密密钥及其对应的更新解密密钥;将所述更新加密密钥发送给所述连接发起主机;接收由所述连接发起主机发送的第四SPA加密包,其中所述第四SPA加密包为另一个加密的所述扩展SPA单包授权数据包;以及当利用所述更新解密密钥对所述第四SPA加密包解密成功且对解密后的所述第四SPA加密包的数据验证通过后,向所述连接发起主机开启对所述SDP框架中的连接接受主机的访问授权。
根据本公开的实施例,该数据处理方法还包括:利用所述SDP控制器中的多个解密密钥对所述第三SPA加密包进行解密尝试,其中,所述多个解密密钥至少包括所述默认解密密钥。若解密成功,则确定所使用的解密密钥是否为所述默认解密密钥;若所述多个解密密钥均解密失败,则结束对所述第三SPA加密包的处理。
根据本公开的实施例,该数据处理方法还包括:接收所述连接发起主机发送的使用所述用户认证信息对所述连接接受主机进行访问的认证登录授权请求,以及授权所述连接发起主机使用所述用户认证信息访问所述连接接受主机。
本公开实施例的第三方面提供了一种应用于软件定义边界SDP框架中的连接发起主机的数据处理装置。所述装置包括第一加密模块、加密数据发送模块、反馈信息接收模块、第二加密模块、以及访问授权模块。其中,第一加密模块用于利用默认加密密钥加密包括所述连接发起主机的用户认证信息和设备指纹的扩展SPA单包授权数据包,得到第一SPA加密包。加密数据发送模块用于将所述第一SPA加密包发送给所述SDP框架中的SDP控制器,以通过所述SDP控制器对所述第一SPA加密包进行解密和验证。反馈信息接收模块用于接收所述SDP控制器的反馈信息,其中,在所述SDP控制器利用默认解密密钥对所述第一SPA加密包解密成功并对解密后的所述第一SPA加密包中的数据验证通过的情况下,所述反馈信息包括更新加密密钥,其中,所述默认解密密钥与所述默认加密密钥对应,所述更新加密密钥为基于所述用户认证信息和所述设备指纹生成的加密密钥。第二加密模块用于在所述反馈信息包括所述更新密钥的情况下,利用所述更新加密密钥加密所述扩展SPA单包授权数据包,得到第二SPA加密包。访问授权请求模块用于将所述第二SPA加密包发送给所述SDP控制器,以请求对所述SDP框架中的连接接受主机的访问授权,其中,在所述SDP控制器利用更新解密密钥对所述第二SPA加密包进行解密成功并对解密后的所述第二SPA加密包中的数据验证通过的情况下,所述SDP控制器开启所述访问授权,所述更新解密密钥与所述更新加密密钥对应。
根据本公开的实施例,所述第一加密模块还用于确定是否存在所述更新加密密钥,以及在确定不存在所述更新加密密钥的情况下,利用默认加密密钥加密所述扩展SPA单包授权数据包,得到所述第一SPA加密包。
根据本公开的实施例,所述装置还包括第一获得模块。所述第一获得模块用于获取所述用户认证信息以及所述没备指纹,以及将所述用户认证信息与所述设备指纹添加到所述SDP框架的默认的单包授权SPA数据包中,得到所述扩展SPA单包授权数据包。
本公开实施例的第四方面提供了一种应用于软件定义边界SDP框架中的SDP控制器的数据处理装置。所述装置包括第一接收模块、数据提取模块、密钥生成模块、密钥发送模块、第二接收模块和访问授权模块。其中,第一接收模块用于接收由所述SDP框架中的连接发起主机发送的第三SPA加密包,其中所述第三SPA加密包为加密的包括所述连接发起主机的用户认证信息和设备指纹的扩展SPA单包授权数据包。数据提取模块用于当利用默认解密密钥对所述第三SPA加密包解密成功且对解密后的第三SPA加密包的数据验证通过后,从解密后的所述第三SPA加密包的数据中提取所述用户认证信息和所述设备指纹。密钥生成模块用于基于所述用户认证信息和所述设备指纹生成更新加密密钥及其对应的更新解密密钥。密钥发送模块用于将所述更新加密密钥发送给所述连接发起主机。第二接收模块用于接收由所述连接发起主机发送的第四SPA加密包,其中所述第四SPA加密包为另一个加密的所述扩展SPA单包授权数据包。访问授权模块用于当利用所述更新解密密钥对所述第四SPA加密包解密成功且对解密后的所述第四SPA加密包的数据验证通过后,向所述连接发起主机开启对所述SDP框架中的连接接受主机的访问授权。
根据本公开的实施例,所述装置还包括解密模块。所述解密模块用于:利用所述SDP控制器中的多个解密密钥对所述第三SPA加密包进行解密尝试,其中,所述多个解密密钥至少包括所述默认解密密钥;若解密成功,则确定所使用的解密密钥是否为所述默认解密密钥;若所述多个解密密钥均解密失败,则结束对所述第三SPA加密包的处理。
本公开实施例的第五方面提供了一种数据处理系统。所述系统包括:一个或多个存储器以及一个或多个处理器。所述存储器存储有可执行指令。所述处理器执行所述可执行指令,以实现本公开实施例的第一方面和第二方面所提供的方法。
本公开实施例的第六方面提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行本公开实施例的第一方面和第二方面所提供的方法。
本公开实施例的第七方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现本公开实施例的第一方面和第二方面所提供的方法。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的数据处理方法、装置和系统的应用场景图;
图2示意性示出了根据本公开实施例的软件定义边界SDP框架的示意图;
图3示意性示出了根据本公开实施例的设置于软件定义边界SDP框架中的连接发起主机的数据处理装置的框图;
图4示意性示出了根据本公开实施例的应用于软件定义边界SDP框架中的连接发起主机的数据处理方法的流程图;
图5示意性示出了根据本公开另一实施例的应用于软件定义边界SDP框架中的连接发起主机的数据处理方法的流程图;
图6示意性示出了根据本公开另一实施例的应用于软件定义边界SDP框架中的连接发起主机的数据处理方法的流程图;
图7示意性示出了根据本公开另一实施例的应用于软件定义边界SDP框架中的连接发起主机的数据处理方法的流程图;
图8示意性示出了根据本公开实施例的设置于软件定义边界SDP框架中的SDP控制器的数据处理装置的框图;
图9示意性示出了根据本公开实施例的应用于软件定义边界SDP框架中的SDP控制器的数据处理方法的流程图;
图10示意性示出了根据本公开另一实施例的应用于软件定义边界SDP框架中的SDP控制器的数据处理方法的流程图;
图11示意性示出了根据本公开另一实施例的应用于软件定义边界SDP框架中的SDP控制器的数据处理方法的流程图;
图12示意性示出了可以应用于软件定义边界SDP框架的数据处理方法的整体架构交互图;
图13示意性示出了根据本公开实施例的图12所示的架构中SDP控制器中对SPA数据包进行解密处理流程图;
图14示意性示出了根据本公开实施例的图12所示的架构中登录终端的处理流程图;
图15示意性示出了根据本公开实施例的图12所示的架构中SDP控制器中密钥管理模块处理流程图;
图16示意性示出了根据本公开实施例的图12所示的架构中连接接受主机密钥管理模块处理流程图;以及
图17示意性示出了适于实现根据本公开实施例的数据处理方法的计算机系统的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。本文中“第一”“第二”等限定仅用于术语的区分,不具有限定作用。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
现有技术中在软件定义边界SDP框架中,连接发起主机在初次登录时使用默认一致的SPA验证信息进行连接发起主机的身份验证的方案,会存在攻击者窃取该默认一致的SPA验证信息并利用其登录SDP控制器的风险,对连接接受主机的资源和服务构成威胁。
鉴于此,本公开实施例提供了可以分别应用于软件定义边界SDP框架中的连接发起主机和SDP控制器的数据处理方法、装置、系统、介质及程序,用以提高对连接接受主机的安全性的保护。
具体地,根据本公开实施例该应用于软件定义边界SDP框架的连接发起主机的数据处理方法包括,首先利用默认加密密钥加密包括连接发起主机的用户认证信息和设备指纹的扩展SPA单包授权数据包,得到第一SPA加密包。然后将第一SPA加密包发送给SDP框架中的SDP控制器,以通过SDP控制器对第一SPA加密包进行解密和验证。接着接收SDP控制器的反馈信息,其中,在SDP控制器用默认解密密钥对第一SPA加密包解密成功并对解密后的第一SPA加密包中的数据验证通过的情况下,反馈信息包括更新加密密钥,其中,默认解密密钥与默认加密密钥对应,更新加密密钥为基于用户认证信息和设备指纹生成的加密密钥。再然后在反馈信息包括更新密钥的情况下,利用更新加密密钥加密扩展SPA单包授权数据包,得到第二SPA加密包。之后,将第二SPA加密包发送给SDP控制器,以请求对SDP框架中的连接接受主机的访问授权,其中,在SDP控制器利用与更新加密密钥对应的更新解密密钥对第二SPA加密包进行解密成功并对解密后的第二SPA加密包中的数据验证通过的情况下,SDP控制器开启访问授权。
根据本公开实施例的应用于软件定义边界SDP框架中的SDP控制器的数据处理方法包括,首先接收由SDP框架中的连接发起主机发送的第三SPA加密包,其中第三SPA加密包为加密的扩展SPA单包授权数据包,其中扩展SPA单包授权数据包包括连接发起主机的用户认证信息和设备指纹。然后当利用默认解密密钥对第三SPA加密包解密成功且对解密后的第三SPA加密包的数据验证通过后,从解密后的第三SPA加密包的数据中提取用户认证信息和设备指纹,基于用户认证信息和设备指纹生成更新加密密钥及其对应的更新解密密钥。接着将更新加密密钥发送给连接发起主机;再然后,接收由连接发起主机发送的第四SPA加密包,其中第四SPA加密包为另一个加密的扩展SPA单包授权数据包。之后,当利用更新解密密钥对第四SPA加密包解密成功且对解密后的第四SPA加密包的数据验证通过后,向连接发起主机开启对SDP框架中的连接接受主机的访问授权。
以此方式,根据本公开的实施例,在连接发起主机登录SDP控制器的整个流程中使用登录SDP控制器的连接发起主机中的用户认证信息以及设备指纹作为SPA认证授权的验证因子之一,避免连接发起主机初始使用默认密钥加密默认一致的单包授权SPA数据包导致的SDP控制器端口非法暴露。而且,在初次访问SDP控制器建立连接之后,基于用户认证信息以及设备指纹生成更新密钥(包括更新加密密钥和更新解密密钥),连接发起主机和连接接受主机都更新该更新密钥。此后,在SDP框架中连接发起主机使用该更新密钥登录SDP控制器来获取对连接接受主机的访问权限。这样,该更新密钥就与连接发起主机的用户和设备形成用户-设备-密钥的强绑定关系。即使有攻击者窃取到该更新密钥,由于攻击者的用户认证信息或者设备指纹与该更新密钥无法对应,也无法通过SDP控制器的验证,从而提高了连接接受主机的访问安全性。
图1示意性示出了根据本公开实施例的数据处理方法、装置和系统的应用场景图。需要注意的是,图1所示仅为可以应用本公开实施例的应用场景图的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,根据该实施例的应用场景100可以包括服务器101、家庭登录终端102、公司员工登录终端103、其他登录终端104、网络105和SDP控制器106。网络105用以在登录终端102、103、104和服务器105之间提供通信链路的介质。网络105可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
登录终端102、103、104可以通过网络105与SDP控制器106建立连接,然后在经过SDP控制器106进行身份验证之后获取对服务器101的访问授权。再获得访问授权后,登录终端102、103、104可以通过网络105与服务器101交互,以进行收发邮件、处理工作流程、下载资源、或进行远程办公等。
登录终端102、103、104可以是用户终端(例如,手机、个人PC),也可以是互联网中的各类中间设备,例如代理服务器、网关服务器、局域网服务器等。
服务器101可以是部署在云平台的云服务器,也可以是公司本地服务器。服务器101可以是提供各种服务的服务器,例如对用户利用登录终端102、103、104所访问的应用或下载的资源提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给登录终端。
SDP控制器106可以接收到登录终端102、103、104发起访问请求后进行认证,认证通过后令其具有访问服务器101中部分应用的权限,如家庭登录终端102、公司员工登录终端103可以访问支持公司内部资料系统1011,其他登录终端104可以访问外包员工资料系统1022等。
应该理解,图1中的登录终端、网络、服务器和SDP控制器的种类和数目仅仅是示意性的。根据实现需要,可以具有任意种类和数目的登录终端、网络、服务器和SDP控制器。
图2示意性示出了根据本公开实施例的软件定义边界SDP框架200的示意图。
如图2所示,该软件定义边界SDP框架200可以包括连接发起主机21、SDP控制器22、以及连接接受主机23。在图1的应用场景100中,连接发起主机21可以是登录终端102、103、104,SDP控制器22可以是SDP控制器106,连接接受主机23可以是服务器101。
该SDP框架200工作时,先由连接发起主机21与SDP控制器22连接并进行身份认证。认证通过后,SDP控制器22开启连接发起主机21对连接接受主机23的访问权限,并分别通知连接发起主机21和连接接受主机23。此后,连接发起主机21就可以访问连接接受主机23。
根据本公开实施例,连接发起主机21可以提供跨平台的UI(用户界面,userinterface)和命令行两种登录模式。在连接发起主机21中安装了SDP框架的登录终端应用程序后,连接发起主机21就具有默认一致的默认加密密钥。
在连接发起主机21初次登录SDP控制器22时,提示用户输入用户认证信息(例如,用户名,口令,OTP(One Time Password,一次性密码)等),并将用户认证信息与设备指纹(Device Fingerprinting)加入默认的单包授权SPA数据包的预定字段中,得到扩展SPA单包授权数据包。然后使用默认加密密钥加密扩展SPA单包授权数据包,得到第一SPA加密包,并向SDP控制器发送第一SPA加密包。接着在身份验证通过后收到SDP控制器反馈的更新加密密钥,并利用该更新加密密钥加密扩展SPA单包授权数据包,得到第二SPA加密包,并向SDP控制器发送第二SPA加密包来请求对连接接受主机的访问授权。
在连接发起主机21后续登录SDP控制器22时会根据连接接受主机的状态(是否已经更新过密钥)来确定访问流程。若未更新过密钥则向SDP控制器发起更新密钥请求。若更新过密钥,则在后续访问中利用更新加密密钥以及扩展SPA单包授权数据包来登录SDP控制器,以获取对连接接受主机的访问权限。
这样,在用户使用连接接受主机时只需要按照传统使用的方式一样,正常登录账号或用户信息,就可以使更新加密密钥就与连接发起主机21的用户和设备形成用户-设备-密钥的强绑定关系。用户体验方式不变,但是对连接接受主机的安全性保护提高。
根据本公开的实施例,SDP控制器可以用于负责解析扩展SPA单包授权数据包,并验证用户认证信息与设备指纹,并在验证成功后开启SDP控制器的访问端口对连接发起主机21可见。其中,在验证用户认证信息与设备指纹的过程中,SDP控制器可以接收连接发起主机21更新密钥的请求,并根据已有的用户密钥判定是否产生更新密钥。若产生更新密钥,则将更新密钥中的更新加密密钥返回给连接发起主机21,同时与连接接受主机的密钥管理功能同步用户的密钥信息。
根据本公开的实施例,连接接受主机密钥可以接收SDP控制器同步的用户密钥信息,用于SPA数据包的解密验证。
以下结合图2的框架100对本公开实施例的方案进行示例性描述。
图3示意性示出了根据本公开实施例的设置于软件定义边界SDP框架中的连接发起主机21的数据处理装置300的框图。
如图3所示,根据本公开的实施例,该数据处理装置300可以包括第一加密模块310、加密数据发送模块320、反馈信息接收模块330、第二加密模块340、以及访问授权请求模块350。根据本公开的另一实施例,该数据处理装置300还可以进一步包括第一获得模块360。
具体地,第一加密模块310用于利用默认加密密钥加密包括连接发起主机21的用户认证信息和设备指纹的扩展SPA单包授权数据包,得到第一SPA加密包。根据本公开的一实施例,第一加密模块310还用于确定是否存在更新加密密钥,以及在确定不存在更新加密密钥的情况下,利用默认加密密钥加密扩展SPA单包授权数据包,得到第一SPA加密包。
加密数据发送模块320用于将第一SPA加密包发送给SDP框架中的SDP控制器22,以通过SDP控制器22对第一SPA加密包进行解密和验证。
反馈信息接收模块330用于接收SDP控制器22的反馈信息,其中,在SDP控制器22利用默认解密密钥对第一SPA加密包解密成功并对解密后的第一SPA加密包中的数据验证通过的情况下,反馈信息包括更新加密密钥,其中,默认解密密钥与默认加密密钥对应,更新加密密钥为基于用户认证信息和设备指纹生成的加密密钥。
第二加密模块340用于在反馈信息包括更新密钥的情况下,利用更新加密密钥加密扩展SPA单包授权数据包,得到第二SPA加密包。
访问授权请求模块350用于将第二SPA加密包发送给SDP控制器22,以请求对SDP框架中的连接接受主机23的访问授权,其中,在SDP控制器22利用更新解密密钥对第二SPA加密包进行解密成功并对解密后的第二SPA加密包中的数据验证通过的情况下,SDP控制器22开启访问授权,更新解密密钥与更新加密密钥对应。
第一获得模块360用于获取用户认证信息以及设备指纹,以及将用户认证信息与设备指纹添加到SDP框架的默认的单包授权SPA数据包中,得到扩展SPA单包授权数据包。
该数据处理装置300可以设置于软件定义边界SDP框架中的连接发起主机21,实现根据本公开各个实施例的应用于软件定义边界SDP框架中的连接发起主机21的数据处理方法,具体可以参考如下图4~图7的示意性描述。
图4示意性示出了根据本公开实施例的应用于软件定义边界SDP框架中的连接发起主机21的数据处理方法的流程图。
如图4所示,根据本公开的实施例,该数据处理方法可以包括操作S401~操作S405。
在操作S401,第一加密模块310利用默认加密密钥加密扩展SPA单包授权数据包,得到第一SPA加密包,其中扩展SPA单包授权数据包包括连接发起主机21的用户认证信息和设备指纹。从而扩展SPA单包授权数据包与用户、设备两者的结合一一对应的。例如,企业用户可以使用办公室电脑登录SDP控制器22,然而该企业用户回家用自己的电脑登录时,即使是同一用户账户,也无法访问该SDP控制器22,从而不可能连接到连接接受主机23,以此方式可以提高对连接接受主机23的安全保护。
在操作S402,加密数据发送模块320将第一SPA加密包发送给SDP框架中的SDP控制器22,以通过SDP控制器22对第一SPA加密包进行解密和验证。
在操作S403,反馈信息接收模块330接收SDP控制器22的反馈信息,其中,在SDP控制器22用默认解密密钥对第一SPA加密包解密成功并对解密后的第一SPA加密包中的数据验证通过的情况下,反馈信息包括更新加密密钥,其中,默认解密密钥与默认加密密钥对应,更新加密密钥为基于用户认证信息和设备指纹生成的加密密钥。
在操作S404,第二加密模块340在反馈信息包括更新加密密钥的情况下,利用更新加密密钥加密扩展SPA单包授权数据包,得到第二SPA加密包。
在操作S405,访问授权请求模块350将第二SPA加密包发送给SDP控制器22,以请求对SDP框架中的连接接受主机23的访问授权,其中,在SDP控制器22利用更新解密密钥对第二SPA加密包进行解密成功并对解密后的第二SPA加密包中的数据验证通过的情况下,SDP控制器22开启访问授权,更新解密密钥与更新加密密钥对应。
此后,在SDP框架中连接发起主机21使用该更新密钥登录SDP控制器22来获取对连接接受主机23的访问权限。这样,该更新密钥(包括更新加密密钥和更新解密密钥)就与连接发起主机21的用户和设备形成用户-设备-密钥的强绑定关系。即使有攻击者窃取到该更新密钥,由于攻击者的用户认证信息或者设备指纹与该更新密钥无法对应,也无法通过SDP控制器22的验证,从而提高了连接接受主机23的访问安全性。
图5示意性示出了根据本公开另一实施例的应用于软件定义边界SDP框架中的连接发起主机21的数据处理方法的流程图。
如图5所示,根据本公开的实施例该数据处理方法除了包括操作S401~操作S405以外,还可以包括操作S501~操作S502。其中,操作S501和操作S502可以在操作S401之前执行。
在操作S501,获取用户认证信息以及设备指纹。
在操作S502,将用户认证信息与设备指纹添加到SDP框架的默认的单包授权SPA数据包中,得到扩展SPA单包授权数据包。
操作S501和操作S502可以由第一获得模块360来执行。例如,在连接发起主机21初次登录SDP控制器22时,提示用户输入用户认证信息(例如,用户名,口令,OTP(One TimePassword,一次性密码)等),并将用户认证信息与设备指纹(Device Fingerprinting)加入默认的单包授权SPA数据包的预定字段中,得到扩展SPA单包授权数据包。
图6示意性示出了根据本公开另一实施例的应用于软件定义边界SDP框架中的连接发起主机21的数据处理方法的流程图。
如图6所示,根据本公开实施例该数据处理方法在S401~操作S405之后,还可以包括操作S606和操作S607
在操作S606,在获得访问授权后,向SDP控制器22请求使用用户认证信息对连接接受主机23进行访问的认证登录授权。
在操作S607,在获得认证登录授权后,使用用户认证信息对连接接受主机23进行访问。
图7示意性示出了根据本公开另一实施例的应用于软件定义边界SDP框架中的连接发起主机21的数据处理方法的流程图。
如图7所示,根据本公开实施例该数据处理方法可以包括操作S701,操作S401~操作S404和/或操作S702、以及操作S405、
在操作S701,确定是否存在更新加密密钥。
若操作S701的判断结果为是,则说明不是首次登录SDP控制器22。此时执行操作S702,利用更新加密密钥加密扩展SPA单包授权数据包,得到第二SPA加密包。然后执行操作S405,将第二SPA加密包发送给SDP控制器22,以请求对SDP框架中的连接接受主机23的访问授权。
若操作S701的判断结果为否,则说明是首次登录SDP控制器22。此时执行操作S401~操作S405。
图8示意性示出了根据本公开实施例的应用于软件定义边界SDP框架中的SDP控制器22的数据处理装置800的框图。
如图8所示,根据本公开的实施例,该数据处理装置800可以包括第一接收模块810、数据提取模块820、密钥生成模块830、密钥发送模块840、第二接收模块850和访问授权模块860。根据本公开的另一实施例,该数据处理装置800还可以进一步包括解密模块870。
具体地,第一接收模块810用于接收由SDP框架中的连接发起主机21发送的第三SPA加密包,其中第三SPA加密包为加密的包括连接发起主机21的用户认证信息和设备指纹的扩展SPA单包授权数据包。
数据提取模块820用于当利用默认解密密钥对第三SPA加密包解密成功且对解密后的第三SPA加密包的数据验证通过后,从解密后的第三SPA加密包的数据中提取用户认证信息和设备指纹。
密钥生成模块830用于基于用户认证信息和设备指纹生成更新加密密钥及其对应的更新解密密钥。
密钥发送模块840用于将更新加密密钥发送给连接发起主机21。
第二接收模块850用于接收由连接发起主机21发送的第四SPA加密包,其中第四SPA加密包为另一个加密的扩展SPA单包授权数据包。
访问授权模块860用于当利用更新解密密钥对第四SPA加密包解密成功且对解密后的第四SPA加密包的数据验证通过后,向连接发起主机21开启对SDP框架中的连接接受主机23的访问授权。
解密模块870用于利用SDP控制器22中的多个解密密钥对第三SPA加密包进行解密尝试,其中,多个解密密钥至少包括默认解密密钥;若解密成功,则确定所使用的解密密钥是否为默认解密密钥;若多个解密密钥均解密失败,则结束对第三SPA加密包的处理。
该数据处理装置800可以设置于软件定义边界SDP框架中的SDP控制器22,用于实现根据本公开实施例的应用于软件定义边界SDP框架中的SDP控制器22的数据处理方法,具体可以参考如下图9~图11的示意性描述。
图9示意性示出了根据本公开实施例的应用于软件定义边界SDP框架中的SDP控制器22的数据处理方法的流程图。
如图9所示,根据本公开的实施例,该数据处理方法可以包括操作S901~操作S906。
在操作S901,第一接收模块810接收由SDP框架中的连接发起主机21发送的第三SPA加密包,其中第三SPA加密包为加密的扩展SPA单包授权数据包;其中扩展SPA单包授权数据包包括连接发起主机21的用户认证信息和设备指纹。
在操作S902,数据提取模块820当利用默认解密密钥对第三SPA加密包解密成功且对解密后的第三SPA加密包的数据验证通过后,从解密后的第三SPA加密包的数据中提取用户认证信息和设备指纹。
在操作S903,密钥生成模块830基于用户认证信息和设备指纹生成更新加密密钥及其对应的更新解密密钥。
在操作S904,密钥发送模块840将更新加密密钥发送给连接发起主机21。
在操作S905,第二接收模块850接收由连接发起主机21发送的第四SPA加密包,其中第四SPA加密包为另一个加密的扩展SPA单包授权数据包。
在操作S906,访问授权模块860当利用更新解密密钥对第四SPA加密包解密成功且对解密后的第四SPA加密包的数据验证通过后,向连接发起主机21开启对SDP框架中的连接接受主机23的访问授权。
以此方式,在初次登录SDP控制器22时,SDP控制器22会在身份验证通过后给连接发起主机21反馈更新加密密钥,并根据对由更新加密密钥加密的扩展SPA单包授权数据包的解密和验证通过,来对连接发起主机21授予对连接接受主机23的访问权限。这样可以极大地降低攻击者使用默认一致的默认加密密钥从SDP控制器22获取连接接受主机23的访问权限的可能性。
图10示意性示出了根据本公开另一实施例的应用于软件定义边界SDP框架中的SDP控制器22的数据处理方法的流程图。
如图10所示,根据本公开的实施例,该数据处理方法在操作S901~操作S906之后,还可以包括操作S1007~操作S1008。
在操作S1007,接收连接发起主机21发送的使用用户认证信息对连接接受主机23进行访问的认证登录授权请求。
在操作S1008,授权连接发起主机21使用用户认证信息访问连接接受主机23。
图11示意性示出了根据本公开另一实施例的应用于软件定义边界SDP框架中的SDP控制器22的数据处理方法的流程图。
如图11所示,根据本公开的实施例该数据处理方法除了操作S901~操作S906以外,还可以包括操作S1102~操作S1105。
在操作S901之后执行操作S1102,即利用SDP控制器22中的多个解密密钥对第三SPA加密包进行解密尝试,其中,多个解密密钥至少包括默认解密密钥。SDP控制器22在接收到第三SPA加密包后,尚不能确定该第三SPA加密包是来自哪个登录设备的,此时可以使用默认解密密钥、以及对应于各个登录设备生成的更新解密密钥对第三SPA加密包进行解密尝试。
然后在操作S1103,确定是否解密成功。若解密成功,则执行操作S1104确定所使用的解密密钥是否为默认解密密钥。若解密失败,即多个解密密钥均解密失败,则执行操作S1105,结束对第三SPA加密包的处理。
其中,当在操作S1104中确定所使用的解密密钥是默认解密密钥时,说明该第三SPA数据包为登录终端初次访问SDP控制器22的数据,则执行操作S902~操作S906的流程。
当在操作S1104中确定所使用的解密密钥不是默认解密密钥时,说明解密成功的密钥为更新解密密钥。这意味着第三SPA数据包的发送终端不是初次登录SDP控制器22。此时可以执行操作S906,即当利用某个登录终端的更新解密密钥对第四SPA加密包解密成功,且对解密后的第四SPA加密包的数据验证通过后,向该登录终端开启对SDP框架中的连接接受主机23的访问授权。
图12示意性示出了可以应用于软件定义边界SDP框架的数据处理方法的整体架构交互图。
如图12所示,该整体架构交互可以包括操作S1201~操作S1206。
在操作S1201,用户输入用户认证信息(例如,用户名,口令,OTP(One TimePassword,一次性密码)后,连接发起主机21(即,登录终端)向SDP控制器22发送第一SPA加密包(包含用户认证信息和设备指纹)。SDP控制器22中的SPA模块提取对应的信息到授权模块进行解密和验证。解密和验证通过后根据第一SPA加密包中的信息对该登录终端开启密钥管理模块的访问端口或者开启认证授权的访问端口。
在操作S1202,若登录终端判断到还未进行密钥更新,则访问SDP控制器22的密钥管理模块,请求更新密钥。若密钥已更新过,则跳到操作S1204。若SDP控制器22的密钥管理模块判定允许更新密钥,则对此登录终端的用户产生更新密钥并建立绑定关系(用户-设备-密钥)。同时将此更新密钥的信息同步到连接接受主机23的密钥管理模块。
在操作S1203,若登录终端接收到SDP控制器22密钥管理模块返回的更新加密密钥,则进行密钥更新。若密钥管理模块不允许更新密钥则给出提示信息,终止流程。
在操作S1204,登录终端使用上述更新加密密钥加密扩展SPA单包授权数据包,向SDP控制器22请求开启认证授权端口访问。
在操作S1205,登录终端继续使用操作S1201中的用户认证信息进行SDP控制器22的认证登录授权。
在操作S1206,认证授权通过后,获取到相关信息,对连接接受主机23发起正常请求访问。
图13示意性示出了根据本公开实施例的图12所示的架构中SDP控制器22中对SPA数据包进行解密处理流程图。
如图13所示,SDP控制器22中对SPA数据包进行解密处理流程包括操作S1301~操作S1306。
在操作S1301,SDP控制器22中的SPA模块启动,捕获到连接发起主机21发出的SPA数据包。
在操作S1302,利用SDP控制器22中的多个解密密钥对SPA加密包进行解密尝试。
在操作S1303,判断是对SPA数据包解密成功,若成功则进行下一步,若失败则结束对SPA数据包的操作。
在操作S1304,解密后验证SPA数据包中的口令及密钥、用户、设备的绑定关系。
在操作S1305,若验证成功则进行操作S1306,若验证失败则结束对SPA数据包的操作。
在操作S1306,当操作S1303中使用的是默认解密密钥解密成功,则启动SDP控制器22中的密钥管理模块生成更新密钥,并将更新密钥中的更新加密密钥反馈给登录终端;或者,当操作S1303中使用的是登录终端的更新解密密钥解密成功,则根据SPA数据包中的信息开启端口访问。
图14示意性示出了根据本公开实施例的图12所示的架构中登录终端的处理流程图。
如图14所示,在图12所示的架构中登录终端的处理流程可以包括操作S1401~操作S1410。
在操作S1401,登录该登录终端。
在操作S1402,判断SPA包是否存在用户认证信息,若存在则进行操作S1404,若不存在则进行操作S1403。
在操作S1403,提示用户输入相关认证信息(用户名,口令OTP(One TimePassword,一次性密码)等),并将用户认证信息与设备指纹(Device Fingerprinting)加入SPA授权字段中,得到扩展SPA单包授权数据包。
在操作S1404,判断是否有更新密钥需求,若有则进行操作S1405。若无则跳转到操作S1409。
在操作S1405,登录终端发送含扩展SPA单包授权数据包,请求SDP控制器22开启密钥更新端口。
在操作S1406,访问SDP控制器22的密钥管理模块。
在操作S1407,判断密钥是否更新成功,若是则进行操作S1409,若否则进行操作S1408。
在操作S1408,密钥更新失败则给出提示信息。
在操作S1409,密钥更新成功则登录SDP控制器22。
在操作S1410,进行后续业务流程。
图15示意性示出了根据本公开实施例的图12所示的架构中SDP控制器22中密钥管理模块处理流程图。
如图15所示,该SDP控制器22中密钥管理模块处理流程可以包括操作S1501~操作S1505。
在操作S1501,接收密钥更新请求。
在操作S1502,判断是否允许更新密钥,若允许则进行操作S1503,若不允许则返回失败信息。
在操作S1503,产生更新密钥,包括更新加密密钥和更新解密密钥。
在操作S1504,将更新密钥同步更新到连接接受主机。
在操作S1505,向登录终端发送反馈信息,反馈信息中包括该更新加密密钥。
图16示意性示出了根据本公开实施例的图12所示的架构中连接接受主机23密钥管理模块处理流程图。
如图16所示,连接接受主机23密钥管理模块处理流程可以包括操作S1601~操作S1604。
在操作S1601,初始化连接接受主机23中密码管理模块,初始化后密码管理模块置包含已经更新过的用户-设备-密钥绑定关系。
在操作S1602,收到SDP控制器22发送的同步密钥请求。
在操作S1603,根据收到的密钥信息,判断用户-设备-密钥绑定关系是否在密码管理模块中已存在,若未存在则新建绑定关系,若已存在,则进行操作S1604。
在操作S1604,根据新的密钥信息,更新用户-设备-密钥绑定关系。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,第一加密模块310、加密数据发送模块320、反馈信息接收模块330、第二加密模块340、访问授权请求模块350、第一获得模块360、第一接收模块810、数据提取模块820、密钥生成模块830、密钥发送模块840、第二接收模块850和访问授权模块860中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,第一加密模块310、加密数据发送模块320、反馈信息接收模块330、第二加密模块340、访问授权请求模块350、第一获得模块360、第一接收模块810、数据提取模块820、密钥生成模块830、密钥发送模块840、第二接收模块850和访问授权模块860中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一加密模块310、加密数据发送模块320、反馈信息接收模块330、第二加密模块340、访问授权请求模块350、第一获得模块360、第一接收模块810、数据提取模块820、密钥生成模块830、密钥发送模块840、第二接收模块850和访问授权模块860中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图17示意性示出了适于实现根据本公开实施例的数据处理方法的计算机系统的框图。图17示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图17所示,根据本公开实施例的计算机系统1700包括处理器1701,其可以根据存储在只读存储器(ROM)1702中的程序或者从存储部分1708加载到随机访问存储器(RAM)1703中的程序而执行各种适当的动作和处理。处理器1701例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器1701还可以包括用于缓存用途的板载存储器。处理器1701可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 1703中,存储有计算机系统1700操作所需的各种程序和数据。处理器1701、ROM 1702以及RAM 1703通过总线1704彼此相连。处理器1701通过执行ROM 1702和/或RAM1703中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,程序也可以存储在除ROM 1702和RAM 1703以外的一个或多个存储器中。处理器1701也可以通过执行存储在一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,计算机系统1700还可以包括输入/输出(I/O)接口1705,输入/输出(I/O)接口1705也连接至总线1704。系统1700还可以包括连接至I/O接口1705的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1707;包括硬盘等的存储部分1708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1709。通信部分1709经由诸如因特网的网络执行通信处理。驱动器1710也根据需要连接至I/O接口1705。可拆卸介质1711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1710上,以便于从其上读出的计算机程序根据需要被安装入存储部分1708。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1709从网络上被下载和安装,和/或从可拆卸介质1711被安装。在该计算机程序被处理器1701执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 1702和/或RAM 1703和/或ROM 1702和RAM 1703以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (11)

1.一种数据处理方法,应用于软件定义边界SDP框架中的连接发起主机,所述方法包括:
利用默认加密密钥加密扩展SPA单包授权数据包,得到第一SPA加密包,其中所述扩展SPA单包授权数据包包括所述连接发起主机的用户认证信息和设备指纹;
将所述第一SPA加密包发送给所述SDP框架中的SDP控制器,以通过所述SDP控制器对所述第一SPA加密包进行解密和验证;
接收所述SDP控制器的反馈信息,其中,在所述SDP控制器用默认解密密钥对所述第一SPA加密包解密成功并对解密后的所述第一SPA加密包中的数据验证通过的情况下,所述反馈信息包括更新加密密钥,其中,所述默认解密密钥与所述默认加密密钥对应,所述更新加密密钥为基于所述用户认证信息和所述设备指纹生成的加密密钥;
在所述反馈信息包括所述更新加密密钥的情况下,利用所述更新加密密钥加密所述扩展SPA单包授权数据包,得到第二SPA加密包;以及
将所述第二SPA加密包发送给所述SDP控制器,以请求对所述SDP框架中的连接接受主机的访问授权,其中,在所述SDP控制器利用更新解密密钥对所述第二SPA加密包进行解密成功并对解密后的所述第二SPA加密包中的数据验证通过的情况下,所述SDP控制器开启所述访问授权,所述更新解密密钥与所述更新加密密钥对应。
2.根据权利要求1所述的方法,其中,所述利用默认加密密钥加密扩展SPA单包授权数据包,得到第一SPA加密包包括:
确定是否存在所述更新加密密钥;以及
在确定不存在所述更新加密密钥的情况下,利用默认加密密钥加密所述扩展SPA单包授权数据包,得到所述第一SPA加密包。
3.根据权利要求1所述的方法,其中,所述方法还包括:
获取所述用户认证信息以及所述设备指纹;
将所述用户认证信息与所述设备指纹添加到所述SDP框架的默认的单包授权SPA数据包中,得到所述扩展SPA单包授权数据包。
4.根据权利要求1所述的方法,其中,所述方法还包括:
在获得所述访问授权后,向所述SDP控制器请求使用所述用户认证信息对所述连接接受主机进行访问的认证登录授权;以及
在获得所述认证登录授权后,使用所述用户认证信息对所述连接接受主机进行访问。
5.一种数据处理方法,应用于软件定义边界SDP框架中的SDP控制器,所述方法包括:
接收由所述SDP框架中的连接发起主机发送的第三SPA加密包,其中所述第三SPA加密包为加密的扩展SPA单包授权数据包;其中所述扩展SPA单包授权数据包包括所述连接发起主机的用户认证信息和设备指纹;
当利用默认解密密钥对所述第三SPA加密包解密成功且对解密后的所述第三SPA加密包的数据验证通过后,从解密后的所述第三SPA加密包的数据中提取所述用户认证信息和所述设备指纹;
基于所述用户认证信息和所述设备指纹生成更新加密密钥及其对应的更新解密密钥;
将所述更新加密密钥发送给所述连接发起主机;
接收由所述连接发起主机发送的第四SPA加密包,其中所述第四SPA加密包为另一个加密的所述扩展SPA单包授权数据包;以及
当利用所述更新解密密钥对所述第四SPA加密包解密成功且对解密后的所述第四SPA加密包的数据验证通过后,向所述连接发起主机开启对所述SDP框架中的连接接受主机的访问授权。
6.根据权利要求5所述的方法,其中,还包括:
利用所述SDP控制器中的多个解密密钥对所述第三SPA加密包进行解密尝试,其中,所述多个解密密钥至少包括所述默认解密密钥;
若解密成功,则确定所使用的解密密钥是否为所述默认解密密钥;
若所述多个解密密钥均解密失败,则结束对所述第三SPA加密包的处理。
7.根据权利要求5所述的方法,其中,还包括:
接收所述连接发起主机发送的使用所述用户认证信息对所述连接接受主机进行访问的认证登录授权请求;以及
授权所述连接发起主机使用所述用户认证信息访问所述连接接受主机。
8.一种数据处理装置,应用于软件定义边界SDP框架中的连接发起主机,所述装置包括:
第一加密模块,用于利用默认加密密钥加密扩展SPA单包授权数据包,得到第一SPA加密包,其中所述扩展SPA单包授权数据包包括所述连接发起主机的用户认证信息和设备指纹;
加密数据发送模块,用于将所述第一SPA加密包发送给所述SDP框架中的SDP控制器,以通过所述SDP控制器对所述第一SPA加密包进行解密和验证;
反馈信息接收模块,用于接收所述SDP控制器的反馈信息,其中,在所述SDP控制器利用默认解密密钥对所述第一SPA加密包解密成功并对解密后的所述第一SPA加密包中的数据验证通过的情况下,所述反馈信息包括更新加密密钥,其中,所述默认解密密钥与所述默认加密密钥对应,所述更新加密密钥为基于所述用户认证信息和所述设备指纹生成的加密密钥;
第二加密模块,用于在所述反馈信息包括所述更新加密密钥的情况下,利用所述更新加密密钥加密所述扩展SPA单包授权数据包,得到第二SPA加密包;以及
访问授权请求模块,用于将所述第二SPA加密包发送给所述SDP控制器,以请求对所述SDP框架中的连接接受主机的访问授权,其中,在所述SDP控制器利用更新解密密钥对所述第二SPA加密包进行解密成功并对解密后的所述第二SPA加密包中的数据验证通过的情况下,所述SDP控制器开启所述访问授权,所述更新解密密钥与所述更新加密密钥对应。
9.一种数据处理装置,应用于软件定义边界SDP框架中的SDP控制器,所述装置包括:
第一接收模块,用于接收由所述SDP框架中的连接发起主机发送的第三SPA加密包,其中所述第三SPA加密包为加密的扩展SPA单包授权数据包;其中所述扩展SPA单包授权数据包包括所述连接发起主机的用户认证信息和设备指纹;
数据提取模块,用于当利用默认解密密钥对所述第三SPA加密包解密成功且对解密后的第三SPA加密包的数据验证通过后,从解密后的所述第三SPA加密包的数据中提取所述用户认证信息和所述设备指纹;
密钥生成模块,用于基于所述用户认证信息和所述设备指纹生成更新加密密钥及其对应的更新解密密钥;
密钥发送模块,用于将所述更新加密密钥发送给所述连接发起主机;
第二接收模块,用于接收由所述连接发起主机发送的第四SPA加密包,其中所述第四SPA加密包为另一个加密的所述扩展SPA单包授权数据包;以及
访问授权模块,用于当利用所述更新解密密钥对所述第四SPA加密包解密成功且对解密后的所述第四SPA加密包的数据验证通过后,向所述连接发起主机开启对所述SDP框架中的连接接受主机的访问授权。
10.一种数据处理系统,包括:
一个或多个存储器,存储有可执行指令;以及
一个或多个处理器,执行所述可执行指令,以实现根据权利要求1~7中任一项所述的方法。
11.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~7中任一项所述的方法。
CN202010515355.XA 2020-06-08 2020-06-08 数据处理方法、装置、系统、介质及程序 Active CN111600906B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010515355.XA CN111600906B (zh) 2020-06-08 2020-06-08 数据处理方法、装置、系统、介质及程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010515355.XA CN111600906B (zh) 2020-06-08 2020-06-08 数据处理方法、装置、系统、介质及程序

Publications (2)

Publication Number Publication Date
CN111600906A CN111600906A (zh) 2020-08-28
CN111600906B true CN111600906B (zh) 2022-04-15

Family

ID=72184662

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010515355.XA Active CN111600906B (zh) 2020-06-08 2020-06-08 数据处理方法、装置、系统、介质及程序

Country Status (1)

Country Link
CN (1) CN111600906B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113055357B (zh) * 2021-02-24 2022-03-11 深圳竹云科技有限公司 单包验证通信链路可信的方法、装置、计算设备及存储介质
CN113872970B (zh) * 2021-09-28 2022-12-20 北京天融信网络安全技术有限公司 数据访问方法、装置及存储介质
CN113992365A (zh) * 2021-10-15 2022-01-28 北京天融信网络安全技术有限公司 一种密钥分发方法、装置及电子设备
CN114615329A (zh) * 2022-03-08 2022-06-10 北京从云科技有限公司 一种无客户端sdp架构实现方法及系统
CN114679323B (zh) * 2022-03-30 2023-11-24 中国联合网络通信集团有限公司 网络连接方法、装置、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111131307A (zh) * 2019-12-31 2020-05-08 奇安信科技集团股份有限公司 一种控制访问权限的方法及系统
CN111131310A (zh) * 2019-12-31 2020-05-08 奇安信科技集团股份有限公司 访问控制方法、装置、系统、计算机设备和存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101807998A (zh) * 2009-02-13 2010-08-18 英飞凌科技股份有限公司 认证
US10320748B2 (en) * 2017-02-23 2019-06-11 At&T Intellectual Property I, L.P. Single packet authorization in a cloud computing environment
CN107980216B (zh) * 2017-05-26 2020-05-08 深圳前海达闼云端智能科技有限公司 通信方法、装置、系统、电子设备及计算机可读存储介质
CN110830447A (zh) * 2019-10-14 2020-02-21 云深互联(北京)科技有限公司 一种spa单包授权的方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111131307A (zh) * 2019-12-31 2020-05-08 奇安信科技集团股份有限公司 一种控制访问权限的方法及系统
CN111131310A (zh) * 2019-12-31 2020-05-08 奇安信科技集团股份有限公司 访问控制方法、装置、系统、计算机设备和存储介质

Also Published As

Publication number Publication date
CN111600906A (zh) 2020-08-28

Similar Documents

Publication Publication Date Title
CN111600906B (zh) 数据处理方法、装置、系统、介质及程序
CN111133729B (zh) 保护用于在两个端点之间通信的数据连接的安全性
JP6121049B2 (ja) プロキシを使用したリソースへの安全なアクセス
KR102036758B1 (ko) 빠른 스마트 카드 로그온 및 연합된 풀 도메인 로그온
CN106209749B (zh) 单点登录方法及装置、相关设备和应用的处理方法及装置
JP6335280B2 (ja) 企業システムにおけるユーザおよびデバイスの認証
CN113316783A (zh) 使用活动目录和一次性口令令牌组合的双因素身份认证
US11469894B2 (en) Computing system and methods providing session access based upon authentication token with different authentication credentials
US20230139222A1 (en) Non-custodial tool for building decentralized computer applications
US20180270225A1 (en) Remote keychain for mobile devices
US20110167263A1 (en) Wireless connections to a wireless access point
US9729515B1 (en) System and method for managing secure communications for a virtual machine infrastructure
CN113454626B (zh) 内容的安全离线流式传输
EP3531658B1 (en) Providing inter-enterprise data communications between enterprise applications on an electronic device
US11394535B2 (en) Computing system and related methods providing connection lease infrastructure with gateway appliance failover
KR101836211B1 (ko) 전자 기기 인증 매니저 장치
CN108989302B (zh) 一种基于密钥的opc代理连接系统和连接方法
CN115174200B (zh) 一种第三方认证方法、装置及设备
CN112632589A (zh) 密钥托管方法、装置、设备及计算机可读存储介质
CN113742711A (zh) 容器访问的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Patentee after: Qianxin Technology Group Co.,Ltd.

Patentee after: Qianxin Wangshen information technology (Beijing) Co.,Ltd.

Address before: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Patentee before: Qianxin Technology Group Co.,Ltd.

Patentee before: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.