CN111917552B - 一种基于标识密钥的句柄权限控制方法、装置和系统 - Google Patents

一种基于标识密钥的句柄权限控制方法、装置和系统 Download PDF

Info

Publication number
CN111917552B
CN111917552B CN202010582636.7A CN202010582636A CN111917552B CN 111917552 B CN111917552 B CN 111917552B CN 202010582636 A CN202010582636 A CN 202010582636A CN 111917552 B CN111917552 B CN 111917552B
Authority
CN
China
Prior art keywords
handle
identifier
client
identification
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010582636.7A
Other languages
English (en)
Other versions
CN111917552A (zh
Inventor
程朝辉
但波
胡敦粮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Aolian Information Security Technology Co ltd
Original Assignee
Shenzhen Aolian Information Security Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Aolian Information Security Technology Co ltd filed Critical Shenzhen Aolian Information Security Technology Co ltd
Priority to CN202010582636.7A priority Critical patent/CN111917552B/zh
Publication of CN111917552A publication Critical patent/CN111917552A/zh
Application granted granted Critical
Publication of CN111917552B publication Critical patent/CN111917552B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供了一种基于标识密钥的句柄权限控制方法、装置和系统,涉及句柄服务机构和句柄客户端;句柄服务机构接收句柄客户端发送的操作请求报文;句柄服务机构将操作请求报文进行哈希计算后的消息摘要值以及随机生成的随机数据作为挑战报文反馈至句柄客户端;句柄服务机构接收句柄客户端使用其标识对应的标识私钥对挑战报文进行数字签名形成的响应报文;句柄服务机构根据预设标识集合配置信息检查句柄客户端的标识是否为有效标识;且句柄服务机构根据预设标识密码系统参数配置信息获取标识密码系统参数,校验对挑战报文的数字签名;句柄客户端的标识有效且数字签名校验成功,句柄服务机构则响应句柄客户端的请求。

Description

一种基于标识密钥的句柄权限控制方法、装置和系统
技术领域
本申请涉及工业互联网技术领域,特别是涉及一种基于标识密钥的句柄权限控制方法、装置和系统。
背景技术
随着物联网、5G网络和工业技术的快速发展,智慧城市、虚拟现实、工业智能化生产等新型应用不断涌现,可穿戴设备、工业机器、传感器等数量呈爆炸式增长,未来网络正由消费型向生产型转变。根据2018年思科VNI报告,到2022年,机器设备连接数量将达到146亿,份额将达到51%,超过全球连接设备的一半。工业生产的特殊性要求工业网络能通过智能化手段对环境信息进行感知、支持大量异构设备接入、支持海量多源、多模态数据高速率传输、具备更强的安全性,从而为企业生产提供更好的服务,这给传统互联网在架构、安全、性能上带来了巨大的挑战。
工业互联网连接产业上下游,打破了以往相对明晰的责任边界,产生更大范围、更复杂的影响,给安全防护带来了巨大挑战。此外,工业互联网服务与企业生产、人员安全密切相关,从而对安全有更高要求。然而,现有DNS协议在设计之初并未考虑太多安全因素,协议本身存在的脆弱性使DNS面临各种威胁,如缓存投毒、中间人攻击等。工业互联网通信主体多样,许多传统DNS防护机制均采用基于IP地址的访问控制,无法满足工业对隐私保护与安全的需求。
句柄(Handle)是全球范围分布式通用标识服务系统,由互联网之父Robert Kahn于1994年提出,旨在提供高效、可扩展、安全的全局标识解析服务。Handle系统于2005年加入下一代网络研究,并成为GENI项目中数字对象注册表的一个组成部分,Handle可用于标识数字对象、服务和其他的网络资源。Handle体系包括一组开放协议、命名空间和协议的参考实现,定义了编码规则、后台解析系统和全球分布式管理架构。现有的句柄仅对句柄客户端进行认证,未对服务器进行认证,现有基于对称密钥的认证方式,需要服务器保存句柄客户端完整的密钥,无明确的抵抗暴力破解攻击机制。
发明内容
鉴于上述问题,提出了本申请实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种基于标识密钥的句柄权限控制方法、装置及系统。
为了解决上述问题,本申请实施例公开了一种基于标识密钥的句柄权限控制方法,所述方法涉及句柄服务机构和句柄客户端;
所述方法包括:
所述句柄服务机构接收所述句柄客户端发送的操作请求报文;
所述句柄服务机构将所述操作请求报文进行哈希计算后的消息摘要值以及随机生成的随机数据作为挑战报文反馈至所述句柄客户端;
所述句柄服务机构接收所述句柄客户端使用其标识对应的标识私钥对所述挑战报文进行数字签名形成的响应报文;其中,所述响应报文包括所述句柄客户端的标识;
所述句柄服务机构根据预设标识集合配置信息检查所述句柄客户端的标识是否为有效标识;且所述句柄服务机构根据预设标识密码系统参数配置信息获取标识密码系统参数,校验对所述挑战报文的数字签名;
若所述句柄客户端的标识有效且所述数字签名校验成功,所述句柄服务机构则响应所述句柄客户端的请求。
进一步地,所述句柄服务机构根据预设标识集合配置信息检查所述句柄客户端的标识是否为有效标识的步骤,包括:
若所述操作请求报文中句柄管理的句柄和索引指向的管理记录内有指向标识集合类型值记录,则判断所述句柄客户端的标识是否在指向对应标识集合类型值记录的有效用户集合内,并且不在无效用户集合内:
若是,则所述句柄客户端的标识为有效标识;
若否,则所述句柄客户端的标识为无效标识;
若所述操作请求报文中句柄管理的句柄和索引指向的管理记录内没有指向标识集合类型值记录,则判断所述句柄客户端的标识与所述句柄管理的句柄和索引作为的标识是否匹配:
若是,则所述句柄客户端的标识为有效标识;
若否,则所述句柄客户端的标识为无效标识。
进一步地,所述句柄服务机构根据预设标识密码系统参数配置信息获取标识密码系统参数的步骤,包括:
查找所述操作请求报文中句柄管理的句柄和索引指向的管理记录内是否含有指向对应标识集合类型值记录;
若有,则使用所述指向对应标识集合类型值记录中<reference>指向的标识密码系统参数类型值记录作为所述标识密码系统参数配置信息,进一步查询句柄服务对应记录中的标识密码系统参数;
若无,则将所述句柄管理的句柄和索引指向的管理记录中<reference>指向的标识密码系统参数类型值记录作为所述标识密码系统参数配置信息,进一步查询句柄服务对应记录中的标识密码系统参数。
进一步地,所述句柄客户端使用其标识对应的标识私钥对所述挑战报文数据进行数字签名及所述句柄服务机构根据标识密码系统参数配置信息获取标识密码系统参数,校验所述句柄客户端签名的步骤,包括:
若采用SM9算法,则基于SM9的标准签名和验签步骤;
若采用基于SM2的无证书算法,则签名步骤遵循算法约定,签名值包括句柄客户端的公钥数据,句柄服务机构从句柄客户端的签名数据中获取公钥数据,根据句柄客户端的标识、公钥数据和系统参数计算句柄客户端的完整公钥后验签;
若采用对称密钥算法,则基于消息认证码的生成和校验步骤。
进一步地,所述操作请求报文包括需要授权的句柄记录访问操作请求以及会话建立操作请求。
本申请实施例公开了一种基于标识密钥的句柄权限控制方法,所述方法涉及句柄服务机构和句柄客户端;
所述方法包括:
所述句柄客户端生成操作请求报文,并发送至所述句柄服务机构;
所述句柄客户端接收所述句柄服务机构根据所述操作请求报文进行哈希计算后的消息摘要值以及随机生成的随机数据生成的挑战报文;
所述句柄客户端使用其标识对应的标识私钥对所述挑战报文进行数字签名形成响应报文,并发送至所述句柄服务机构;
所述句柄客户端接收所述句柄服务机构的响应,具体地,所述句柄服务机构根据预设标识集合配置信息检查所述句柄客户端的标识是否为有效标识;且所述句柄服务机构根据预设标识密码系统参数配置信息获取标识密码系统参数,校验对所述挑战报文的数字签名;若所述句柄客户端的标识有效且所述数字签名校验成功,所述句柄服务机构则响应所述句柄客户端的请求。
本申请实施例公开了一种基于标识密钥的句柄权限控制装置,所述装置涉及句柄服务机构和句柄客户端;
所述句柄服务机构包括:
请求接收模块,用于接收所述句柄客户端发送的操作请求报文;
挑战报文模块,用于将所述操作请求报文进行哈希计算后的消息摘要值以及随机生成的随机数据作为挑战报文反馈至所述句柄客户端;
响应报文接收模块,用于接收所述句柄客户端使用其标识对应的标识私钥对所述挑战报文进行数字签名形成的响应报文;其中,所述响应报文包括所述句柄客户端的标识;
校验模块,用于根据预设标识集合配置信息检查所述句柄客户端的标识是否为有效标识;且所述句柄服务机构根据预设标识密码系统参数配置信息获取标识密码系统参数,校验对所述挑战报文的数字签名;
请求响应模块,用于若所述句柄客户端的标识有效且所述数字签名校验成功,则响应所述句柄客户端的请求。
本申请实施例公开了一种基于标识密钥的句柄权限控制装置,所述装置涉及句柄服务机构和句柄客户端;
所述句柄客户端包括:
报文发送模块,用于生成操作请求报文,并发送至所述句柄服务机构;
挑战接收模块,用于接收所述句柄服务机构根据所述操作请求报文进行哈希计算后的消息摘要值以及随机生成的随机数据生成的挑战报文;
响应挑战模块,用于使用其标识对应的标识私钥对所述挑战报文进行数字签名形成响应报文,并发送至所述句柄服务机构;
响应接收模块,用于接收所述句柄服务机构的响应,具体地,所述句柄服务机构根据预设标识集合配置信息检查所述句柄客户端的标识是否为有效标识;且所述句柄服务机构根据预设标识密码系统参数配置信息获取标识密码系统参数,校验对所述挑战报文的数字签名;若所述句柄客户端的标识有效且所述数字签名校验成功,则响应所述句柄客户端的请求。
本申请实施例公开了一种基于标识密钥的句柄权限控制系统,所述系统涉及句柄服务机构和句柄客户端;
具体包括:
所述句柄客户端用于生成操作请求报文,并发送至所述句柄服务机构;
所述句柄服务机构用于将所述操作请求报文进行哈希计算后的消息摘要值以及随机生成的随机数据作为挑战报文反馈至所述句柄客户端;
所述句柄客户端还用于使用其标识对应的标识私钥对所述挑战报文进行数字签名形成响应报文,并发送至所述句柄服务机构;
所述句柄服务机构还用于根据预设标识集合配置信息检查所述句柄客户端的标识是否为有效标识;且所述句柄服务机构根据预设标识密码系统参数配置信息获取标识密码系统参数,校验对所述挑战报文的数字签名;若所述句柄客户端的标识有效且所述数字签名校验成功,则响应所述句柄客户端的请求。
本申请实施例公开了一种电子设备,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上述的基于标识密钥的句柄权限控制方法的步骤。
本申请实施例公开了一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如上述的基于标识密钥的句柄权限控制方法的步骤。
本申请实施例包括以下优点:通过便携规定可访问的用户集合,无需再管理每个用户的独立密钥,使用SM9、无证书公钥签名验签实现身份认证,结合标识黑名单,实现便携身份管理基于标识密码的认证方式,利用隐式身份认证,提高了数据传输的安全性。
附图说明
图1是本申请的一种基于标识密钥的句柄权限控制方法实施例的步骤流程图;
图2是本申请的一种基于标识密钥的句柄权限控制方法另一实施例的步骤流程图
图3是本申请的一种基于标识密钥的句柄权限控制装置实施例的结构框图;
图4是本申请的一种基于标识密钥的句柄权限控制装置另一实施例的结构框图;
图5是本申请一实施例的一种计算机设备的结构示意图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
本申请实施例的核心构思之一在于,提供了一种基于标识密钥的句柄权限控制方法、装置及系统,方法涉及句柄服务机构和句柄客户端;句柄服务机构接收句柄客户端发送的操作请求报文,并将操作请求报文进行哈希计算后生成消息摘要值;句柄服务机构接收句柄客户端根据消息摘要值响应的响应报文;句柄服务机构根据响应报文对句柄客户端进行身份认证,得到身份认证结果;句柄服务机构将身份认证结果反馈至句柄客户端。通过便携规定可访问的用户集合,无需在管理用户密钥,使用SM9签名验签实现身份认证,结合标识黑名单,实现便携身份管理基于标识密码的认证方式,利用隐式身份认证,提高了数据传输的安全性。
参照图1,示出了本申请的一种基于标识密钥的句柄权限控制方法实施例的步骤流程图,所述方法涉及句柄服务机构和句柄客户端;
具体可以包括如下步骤:
S110所述句柄服务机构接收所述句柄客户端发送的操作请求报文;
S120所述句柄服务机构将所述操作请求报文进行哈希计算后的消息摘要值以及随机生成的随机数据作为挑战报文反馈至所述句柄客户端;
S130所述句柄服务机构接收所述句柄客户端使用其标识对应的标识私钥对所述挑战报文进行数字签名形成的响应报文;其中,所述响应报文包括所述句柄客户端的标识;
S140所述句柄服务机构根据预设标识集合配置信息检查所述句柄客户端的标识是否为有效标识;且所述句柄服务机构根据预设标识密码系统参数配置信息获取标识密码系统参数,校验对所述挑战报文的数字签名;
S150若所述句柄客户端的标识有效且所述数字签名校验成功,所述句柄服务机构则响应所述句柄客户端的请求。
参照上述步骤S110,所述句柄服务机构接收所述句柄客户端发送的操作请求报文,及步骤S120,所述句柄服务机构将所述操作请求报文进行哈希计算后的消息摘要值以及随机生成的随机数据作为挑战报文反馈至所述句柄客户端。句柄(Handle)系统中,句柄客户端在访问受控访问句柄值时,需要首先进行身份认证。Handle服务器根据对句柄客户端进行身份认证的结果,以及身份认证过程使用的管理密钥对应的访问权限,决定客户端能否执行相应的操作。Handle系统采用如下挑战-响应方式对客户端进行认证。挑战报文的消息体为上述消息摘要值,具体地,上述消息摘要值为对请求报文中从消息头部到消息体尾部数据进行哈希计算后的消息摘要值。消息摘要值<RequestDigest><Nonce>中<Nonce>格式为4字节长度|规定长度的随机数。在一具体实施例中规定<Nonce>中的随机数不应短于20字节。
参照上述步骤S130,所述句柄服务机构接收所述句柄客户端使用其标识对应的标识私钥对所述挑战报文进行数字签名形成的响应报文;其中,所述响应报文包括所述句柄客户端的标识。所述句柄服务机构根据所述响应报文对所述句柄客户端进行身份认证,得到身份认证结果。所述句柄服务机构将所述身份认证结果反馈至所述句柄客户端。
参照上述步骤S140,所述句柄服务机构根据预设标识集合配置信息检查所述句柄客户端的标识是否为有效标识;且所述句柄服务机构根据预设标识密码系统参数配置信息获取标识密码系统参数,校验对所述挑战报文的数字签名;在具体实施例中,需要句柄客户端的标识为有效标识及数字签名校验成功,句柄服务机构才会响应句柄客户端的请求,具体的,本申请不限定上述检查是否是有效标识及验签的先后顺序。
响应报文的消息体包括:认证类型字段<AuthenticationType>为UTF-8编码的认证类型字符串,其取值可为HS_SECKEY、HS_SM9、HS_ECSSM2;句柄的管理密钥的句柄和索引<KeyHandle><KeyIndex>;可选的客户端身份标识<ClientId>,当认证类型为HS_SM9、HS_ECSSM2时,该字段为客户端身份标识的UTF-8编码;当类型为HS_SECKEY时该字段为可选;挑战响应<ChallengeResponse>为根据认证类型字段指定方式生成的挑战响应数据。
如果认证类型字段为HS_SECKEY,则按照RFC 3652规定挑战响应的格式如下:
<ChallengeResponse>=1字节摘要算法标识|MAC算法输出数据
其中MAC算法输出数据计算方式为:HASH(对称密钥+挑战报文的消息体+对称密钥)。HASH为1字节摘要算法标识约定的摘要算法,对称密钥为<KeyHandle><KeyIndex>指向的句柄值包含的对称密钥数据。
如果认证类型字段为HS_PUBKEY,则按照RFC 3652规定挑战响应的格式如下
<ChallengeResponse>=UTF-8编码的摘要算法名|签名算法输出数据编码;
签名算法输出数据编码根据<KeyHandle><KeyIndex>指定的密钥和其对应的算法进行签名后,按照RFC 3652规定的方式对签名结果进行编码。
如果认证类型字段为HS_SM9挑战响应的签名值格式和HS_PUBKEY相同。服务器在查询<KeyHandle><KeyIndex>指定的管理记录(HS_ADMIN)时,如果未找到对应密钥类型HS_IDSET值记录的<AdminRef>,则直接使用<KeyHandle><KeyIndex>作为标识进行验签,验签需要的系统参数由HS_ADMIN记录中的<reference>域指定。如果找到对应HS_IDSET记录,验签需要的系统参数由HS_IDSET的<reference>域指定。客户端真实身份标识<ClientId>在<idset>定义的有效用户集合中,并且不在<blkset>定义的用户集合中,且验签成功则身份认证成功,否则身份认证失败。
在本实施例中,所述句柄服务机构根据预设标识集合配置信息检查所述句柄客户端的标识是否为有效标识的步骤,包括:
若所述操作请求报文中句柄管理的句柄和索引指向的管理记录(HS_ADMIN)内有指向标识集合类型值记录的<AdminRef>,则判断所述句柄客户端的标识是否在指向对应标识集合类型值记录的有效用户集合内,并且不在无效用户集合内:
若是,则所述句柄客户端的标识为有效标识;
若否,则所述句柄客户端的标识为无效标识;
若所述操作请求报文中句柄管理的句柄和索引指向的管理记录(HS_ADMIN)内没有指向对应标识集合类型值记录,则判断所述句柄客户端的标识与所述句柄管理的句柄和索引作为的标识是否匹配:
若是,则所述句柄客户端的标识为有效标识;
若否,则所述句柄客户端的标识为无效标识。
在本实施例中,所述句柄服务机构根据预设标识密码系统参数配置信息获取标识密码系统参数的步骤,包括:
查找所述操作请求报文中句柄管理的句柄和索引指向的管理记录(HS_ADMIN)内是否含有指向对应标识集合类型值记录;
若有,则使用所述指向对应标识集合类型值记录中<reference>指向的标识密码系统参数类型值记录作为所述标识密码系统参数配置信息,进一步查询句柄服务对应记录中的标识密码系统参数;
若无,则将所述句柄管理的句柄和索引指向的管理记录中<reference>指向的标识密码系统参数类型值记录作为所述标识密码系统参数配置信息,进一步查询句柄服务对应记录中的标识密码系统参数。
在本实施例中,所述句柄客户端使用其标识对应的标识私钥对所述挑战报文数据进行数字签名及所述句柄服务机构根据标识密码系统参数配置信息获取标识密码系统参数,校验所述句柄客户端签名的步骤,包括:
若采用SM9算法,则基于SM9的标准签名和验签步骤;
若采用基于SM2的无证书算法,则签名步骤遵循算法约定,签名值包括句柄客户端的公钥数据,句柄服务机构从句柄客户端的签名数据中获取公钥数据,根据句柄客户端的标识、公钥数据和系统参数计算句柄客户端的完整公钥后验签;
若采用对称密钥算法,则基于消息认证码的生成和校验步骤。
具体地,提供上述四种算法对应的4种实施例;
实施例1:基于SM9的认证:句柄管理记录(HS_ADMIN)记录中有指向HS_IDSET的<AdminRef>,SM9的系统参数在HS_IDSET的<reference>指向的记录中。
HS_ADMIN类型句柄值示例:
<index>:2
<type>:HS_ADMIN
<data>:
<AdminRef>:"0.NA/10":3
<AdminPerm>:Add_NA,Delete_NA,...
<TTL>:有效期
<permission>:PUBLIC_READ,ADMIN_WRITE
<timestamp>:记录生成时间
<reference>:{空}
index>:3
<type>:HS_IDSET
<data>:
<idset>:允许标识集合
<blkset>:禁止标识集合
<TTL>:有效期
<permission>:ADMIN_READ、ADMIN_WRITE
<timestamp>:记录生成时间
<reference>:"0.NA/10":ParamIndex,指向HS_SM9PARAM
实施例2:基于SM9的认证:句柄管理记录(HS_ADMIN)无指向HS_IDSET的<AdminRef>,SM9的系统参数在HS_ADMIN的<reference>指向的记录中,句柄客户端的标识应该是句柄管理记录句柄:<index>
HS_ADMIN类型句柄值示例:
<index>:2
<type>:HS_ADMIN
<data>:
<AdminPerm>:Add_NA,Delete_NA,...
<TTL>:有效期
<permission>:PUBLIC_READ,ADMIN_WRITE
<timestamp>:记录生成时间
<reference>:"0.NA/10":ParamIndex,指向HS_SM9PARAM
实施例3:基于ECS-SM2(无证书)的认证:句柄管理记录(HS_ADMIN)中有指向HS_IDSET的<AdminRef>,ECS-SM2的系统参数在HS_IDSET的<reference>指向的记录中。
HS_ADMIN类型句柄值示例:
<index>:2
<type>:HS_ADMIN
<data>:
<AdminRef>:"0.NA/10":3
<AdminPerm>:Add_NA,Delete_NA,...
<TTL>:有效期
<permission>:PUBLIC_READ,ADMIN_WRITE
<timestamp>:记录生成时间
<reference>:{空}
<index>:3
<type>:HS_IDSET
<data>:
<idset>:允许标识集合
<blkset>:禁止标识集合
<TTL>:有效期
<permission>:ADMIN_READ、ADMIN_WRITE
<timestamp>:记录生成时间
<reference>:"0.NA/10":ParamIndex,指向HS_ECSPARAM
实施例4:基于对称的认证:句柄管理记录(HS_ADMIN)中有指向HS_IDSET的<AdminRef>,对称管理密钥在HS_IDSET的<reference>指向的记录中。对称管理密钥用于从标识派生出基于该标识计算消息认证码的密钥。
HS_ADMIN类型句柄值示例:
<index>:2
<type>:HS_ADMIN
<data>:
<AdminRef>:"0.NA/10":3
<AdminPerm>:Add_NA,Delete_NA,...
<TTL>:有效期
<permission>:PUBLIC_READ,ADMIN_WRITE
<timestamp>:记录生成时间
<reference>:{空}
<index>:3
<type>:HS_IDSET
<data>:
<idset>:允许标识集合
<blkset>:禁止标识集合
<TTL>:有效期
<permission>:ADMIN_READ、ADMIN_WRITE
<timestamp>:记录生成时间
<reference>:"0.NA/10":ParamIndex。该索引指向HS_SECKEY记录
如果认证类型字段为HS_ECSSM2挑战响应的签名值格式是包括签名值和公钥值的编码。编码的ASN.1的格式如下:
ECS-Sig-Value::=SEQUENCE{
r INTEGER,
s INTEGER,
PVT OCTET STRING
}
其中PVT是公钥还原值椭圆曲线点的表示。服务器在查询<KeyHandle><KeyIndex>指定的记录时,如果未找到对应密钥类型HS_IDSET值记录,则直接使用<KeyHandle><KeyIndex>作为标识进行验签。验签需要的系统参数有HS_ADMIN记录中的<reference>域指定。如果找到对应HS_IDSET记录,验签需要的系统参数由HS_IDSET的<reference>域指定。若验签成功后,且客户端真实身份标识(<ClientId>)在<idset>定义的有效用户集合中,并且不在<blkset>定义的用户集合中,则身份认证成功,否则身份认证失败。
在本实施例中,所述响应报文包括认证类型字段、句柄管理的句柄和索引、客户端身份标识和挑战响应。
在本实施例中,所述认证类型字段取值为HS_SM9或HS_ECSSM2或HS_SECKEY,且所述认证类型字段为UTF-8编码的认证类型字符串。当认证类型字段为HS_SECKEY时,若HS_ADMIN记录的<AdminRef>含有指向对应标识集合类型值记录(HS_IDSET),则根据HS_IDSET中的<reference>获取指向的HS_SECKEY类型值记录中的对称密钥作为系统主密钥,根据用户ID派生用户密钥,并根据规定的MAC算法计算消息认证码,与所述句柄客户端提交值进行比较。如果比较结果相同,则验签成功;
参照图2,本申请实施例公开了一种基于标识密钥的句柄权限控制方法,所述方法涉及句柄服务机构和句柄客户端;
所述方法包括:
S210,所述句柄客户端生成操作请求报文,并发送至所述句柄服务机构;
S220,所述句柄客户端接收所述句柄服务机构根据所述操作请求报文进行哈希计算后的消息摘要值以及随机生成的随机数据生成的挑战报文;
S230,所述句柄客户端使用其标识对应的标识私钥对所述挑战报文进行数字签名形成响应报文,并发送至所述句柄服务机构;
S240,所述句柄客户端接收所述句柄服务机构的响应,具体地,句柄服务机构根据预设标识集合配置信息检查所述句柄客户端的标识是否为有效标识;且所述句柄服务机构根据预设标识密码系统参数配置信息获取标识密码系统参数,校验对所述挑战报文的数字签名;若所述标识为有效标识且所述数字签名校验成功,所述句柄服务机构则响应所述句柄客户端的请求。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。
参照图3,示出了本申请的一种基于标识密钥的句柄权限控制装置实施例的结构框图,所述装置涉及句柄服务机构和句柄客户端;
所述句柄服务机构包括:
请求接收模块110,用于接收所述句柄客户端发送的操作请求报文;
挑战报文模块120,用于将所述操作请求报文进行哈希计算后的消息摘要值以及随机生成的随机数据作为挑战报文反馈至所述句柄客户端;
响应报文接收模块130,用于接收所述句柄客户端使用其标识对应的标识私钥对所述挑战报文进行数字签名形成的响应报文;其中,所述响应报文包括所述句柄客户端的标识;
校验模块140,用于根据预设标识集合配置信息检查所述句柄客户端的标识是否为有效标识;且所述句柄服务机构根据预设标识密码系统参数配置信息获取标识密码系统参数,校验对所述挑战报文的数字签名;
请求响应模块160,用于若所述句柄客户端的标识有效且所述数字签名校验成功,则响应所述句柄客户端的请求。
在本实施例中,所述校验模块140包括:
标识检验子模块,用于若所述操作请求报文中句柄管理的句柄和索引指向的管理记录内有指向标识集合类型值记录,则判断所述句柄客户端的标识是否在指向对应标识集合类型值记录的有效用户集合内,并且不在无效用户集合内:
若所述句柄客户端的标识在所述指向对应标识集合类型值记录的有效用户集合内,并且不在无效用户集合内,则所述句柄客户端的标识为有效标识;
若所述句柄客户端的标识不在所述指向对应标识集合类型值记录的有效用户集合内,或在无效用户集合内,则所述句柄客户端的标识为无效标识;
若所述操作请求报文中句柄管理的句柄和索引指向的管理记录内没有指向标识集合类型值记录,则判断所述句柄客户端的标识与所述句柄管理的句柄和索引作为的标识是否匹配:
若所述句柄客户端的标识与所述句柄管理的句柄和索引作为的标识匹配,则所述句柄客户端的标识为有效标识;
若所述句柄客户端的标识与所述句柄管理的句柄和索引作为的标识不匹配,则所述句柄客户端的标识为无效标识。
在本实施例中,所述签名校验模块包括:
标识集合类型值查找单元,用于查找所述操作请求报文中句柄管理的句柄和索引指向的管理记录内是否含有指向对应标识集合类型值记录;
若所述操作请求报文中句柄管理的句柄和索引指向的管理记录内含有指向对应标识集合类型值记录,则使用所述指向对应标识集合类型值记录中<reference>指向的标识密码系统参数类型值记录作为所述标识密码系统参数配置信息,进一步查询句柄服务对应记录中的标识密码系统参数;
若所述操作请求报文中句柄管理的句柄和索引指向的管理记录内没有指向标识集合类型值记录,则将所述句柄管理的句柄和索引指向的管理记录中<reference>指向的标识密码系统参数类型值记录作为所述标识密码系统参数配置信息,进一步查询句柄服务对应记录中的标识密码系统参数。
在本实施例中,若算法采用SM9,则基于SM9的标准签名和验签步骤;
若算法采用基于SM2的无证书算法,则签名步骤遵循算法约定,签名值包括句柄客户端的公钥数据,句柄服务机构从句柄客户端的签名数据中获取公钥数据,根据句柄客户端的标识、公钥数据和系统参数计算句柄客户端的完整公钥后验签;
若算法采用对称密钥,则基于消息认证码的生成和校验步骤。
在本实施例中,所述操作请求报文包括需要授权的句柄记录访问操作请求以及会话建立操作请求。
在本实施例中,所述响应报文包括认证类型字段、句柄管理的句柄和索引、客户端身份标识和挑战响应。
在本实施例中,所述认证类型字段取值为HS_SM9或HS_ECSSM2或HS_SECKEY,且所述认证类型字段为UTF-8编码的认证类型字符串。
参照图4,本申请实施例公开了一种基于标识密钥的句柄权限控制装置,所述装置涉及句柄服务机构和句柄客户端;
所述句柄客户端包括:
报文发送模块210,用于生成操作请求报文,并发送至所述句柄服务机构;
挑战接收模块220,用于接收所述句柄服务机构根据所述操作请求报文进行哈希计算后的消息摘要值以及随机生成的随机数据生成的挑战报文;
响应挑战模块230,用于使用其标识对应的标识私钥对所述挑战报文进行数字签名形成响应报文,并发送至所述句柄服务机构;
响应接收模块240,用于接收所述句柄服务机构的响应,具体地,所述句柄服务机构根据预设标识集合配置信息检查所述句柄客户端的标识是否为有效标识;且所述句柄服务机构根据预设标识密码系统参数配置信息获取标识密码系统参数,校验对所述挑战报文的数字签名;若所述句柄客户端的标识有效且所述数字签名校验成功,则响应所述句柄客户端的请求。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请实施例公开了一种基于标识密钥的句柄权限控制系统,所述系统涉及句柄服务机构和句柄客户端;
具体包括:
所述句柄客户端用于生成操作请求报文,并发送至所述句柄服务机构;
所述句柄服务机构用于将所述操作请求报文进行哈希计算后的消息摘要值以及随机生成的随机数据作为挑战报文反馈至所述句柄客户端;
所述句柄客户端还用于使用其标识对应的标识私钥对所述挑战报文进行数字签名形成响应报文,并发送至所述句柄服务机构;
所述句柄服务机构还用于根据预设标识集合配置信息检查所述句柄客户端的标识是否为有效标识;且所述句柄服务机构根据预设标识密码系统参数配置信息获取标识密码系统参数,校验对所述挑战报文的数字签名;若所述句柄客户端的标识有效且所述数字签名校验成功,则响应所述句柄客户端的请求。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本申请实施例公开了一种电子设备,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上述的基于标识密钥的句柄权限控制方法的步骤。
本申请实施例公开了一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如上述的基于标识密钥的句柄权限控制方法的步骤。
参照图5,示出了本申请的一种基于标识密钥的句柄权限控制方法的计算机设备,具体可以包括如下:
上述计算机设备12以通用计算设备的形式表现,计算机设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线18结构中的一种或多种,包括存储器总线18或者存储器控制器,外围总线18,图形加速端口,处理器或者使用多种总线18结构中的任意总线18结构的局域总线18。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线18,微通道体系结构(MAC)总线18,增强型ISA总线18、音视频电子标准协会(VESA)局域总线18以及外围组件互连(PCI)总线18。
计算机设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。计算机设备12可以进一步包括其他移动/不可移动的、易失性/非易失性计算机体统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(通常称为“硬盘驱动器”)。尽管图5中未示出,可以提供用于对可移动非易失性磁盘(如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其他光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质界面与总线18相连。存储器可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块42,这些程序模块42被配置以执行本申请各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器中,这样的程序模块42包括——但不限于——操作系统、一个或者多个应用程序、其他程序模块42以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本申请所描述的实施例中的功能和/或方法。
计算机设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24、摄像头等)通信,还可与一个或者多个使得用户能与该计算机设备12交互的设备通信,和/或与使得该计算机设备12能与一个或多个其他计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)界面22进行。并且,计算机设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN)),广域网(WAN)和/或公共网络(例如因特网)通信。如图所示,网络适配器20通过总线18与计算机设备12的其他模块通信。应当明白,尽管图5中未示出,可以结合计算机设备12使用其他硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元16、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统34等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本申请实施例所提供的基于标识密钥的句柄权限控制方法。
也即,上述处理单元16执行上述程序时实现:接收所述句柄客户端发送的操作请求报文;将所述操作请求报文进行哈希计算后的消息摘要值以及随机生成的随机数据作为挑战报文反馈至所述句柄客户端;接收所述句柄客户端使用其标识对应的标识私钥对所述挑战报文进行数字签名形成的响应报文;其中,所述响应报文包括所述句柄客户端的标识;根据预设标识集合配置信息检查所述句柄客户端的标识是否为有效标识;且所述句柄服务机构根据预设标识密码系统参数配置信息获取标识密码系统参数,校验对所述挑战报文的数字签名;所述句柄客户端的标识有效且所述数字签名校验成功,所述句柄服务机构则响应所述句柄客户端的请求。。
在本申请实施例中,本申请还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请所有实施例提供的基于标识密钥的句柄权限控制方法:
也即,给程序被处理器执行时实现:接收所述句柄客户端发送的操作请求报文;将所述操作请求报文进行哈希计算后的消息摘要值以及随机生成的随机数据作为挑战报文反馈至所述句柄客户端;接收所述句柄客户端使用其标识对应的标识私钥对所述挑战报文进行数字签名形成的响应报文;其中,所述响应报文包括所述句柄客户端的标识;根据预设标识集合配置信息检查所述句柄客户端的标识是否为有效标识;且所述句柄服务机构根据预设标识密码系统参数配置信息获取标识密码系统参数,校验对所述挑战报文的数字签名;所述句柄客户端的标识有效且所述数字签名校验成功,所述句柄服务机构则响应所述句柄客户端的请求。
可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机克顿信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦可编程只读存储器(EPOM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言——诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言——诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行或者完全在远程计算机或者服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供的基于标识密钥的句柄权限控制方法、装置及系统,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种基于标识密钥的句柄权限控制方法,其特征在于,所述方法涉及句柄服务机构和句柄客户端;
所述方法包括:
所述句柄服务机构接收所述句柄客户端发送的操作请求报文;
所述句柄服务机构将所述操作请求报文进行哈希计算后的消息摘要值以及随机生成的随机数据作为挑战报文反馈至所述句柄客户端;
所述句柄服务机构接收所述句柄客户端使用其标识对应的标识私钥对所述挑战报文进行数字签名形成的响应报文;其中,所述响应报文包括所述句柄客户端的标识;
所述句柄服务机构根据预设标识集合配置信息检查所述句柄客户端的标识是否为有效标识;具体地,若所述操作请求报文中句柄管理的句柄和索引指向的管理记录内有指向标识集合类型值记录,则判断所述句柄客户端的标识是否在指向对应标识集合类型值记录的有效用户集合内,并且不在无效用户集合内:若是,则所述句柄客户端的标识为有效标识;若否,则所述句柄客户端的标识为无效标识;若所述操作请求报文中句柄管理的句柄和索引指向的管理记录内没有指向标识集合类型值记录,则判断所述句柄客户端的标识与所述句柄管理的句柄和索引作为的标识是否匹配:若是,则所述句柄客户端的标识为有效标识;若否,则所述句柄客户端的标识为无效标识;
且所述句柄服务机构根据预设标识密码系统参数配置信息获取标识密码系统参数,校验对所述挑战报文的数字签名;
若所述句柄客户端的标识有效且所述数字签名校验成功,所述句柄服务机构则响应所述句柄客户端的请求。
2.根据权利要求1所述的方法,其特征在于,所述句柄服务机构根据预设标识密码系统参数配置信息获取标识密码系统参数的步骤,包括:
查找所述操作请求报文中句柄管理的句柄和索引指向的管理记录内是否含有指向对应标识集合类型值记录;
若有,则使用所述指向对应标识集合类型值记录中<reference>指向的标识密码系统参数类型值记录作为所述标识密码系统参数配置信息,进一步查询句柄服务对应记录中的标识密码系统参数;
若无,则将所述句柄管理的句柄和索引指向的管理记录中<reference>指向的标识密码系统参数类型值记录作为所述标识密码系统参数配置信息,进一步查询句柄服务对应记录中的标识密码系统参数。
3.根据权利要求1所述的方法,其特征在于,所述句柄客户端使用其标识对应的标识私钥对所述挑战报文数据进行数字签名及所述句柄服务机构根据标识密码系统参数配置信息获取标识密码系统参数,校验所述句柄客户端签名的步骤,包括:
若采用SM9算法,则基于SM9的标准签名和验签步骤;
若采用基于SM2的无证书算法,则签名步骤遵循算法约定,签名值包括句柄客户端的公钥数据,句柄服务机构从句柄客户端的签名数据中获取公钥数据,根据句柄客户端的标识、公钥数据和系统参数计算句柄客户端的完整公钥后验签;
若采用对称密钥算法,则基于消息认证码的生成和校验步骤。
4.根据权利要求1所述的方法,其特征在于,所述操作请求报文包括需要授权的句柄记录访问操作请求以及会话建立操作请求。
5.一种基于标识密钥的句柄权限控制方法,其特征在于,所述方法涉及句柄服务机构和句柄客户端;
所述方法包括:
所述句柄客户端生成操作请求报文,并发送至所述句柄服务机构;
所述句柄客户端接收所述句柄服务机构根据所述操作请求报文进行哈希计算后的消息摘要值以及随机生成的随机数据生成的挑战报文;
所述句柄客户端使用其标识对应的标识私钥对所述挑战报文进行数字签名形成响应报文,并发送至所述句柄服务机构;其中,所述响应报文包括所述句柄客户端的标识;
所述句柄客户端接收所述句柄服务机构的响应,具体地,所述句柄服务机构根据预设标识集合配置信息检查所述句柄客户端的标识是否为有效标识;具体地,若所述操作请求报文中句柄管理的句柄和索引指向的管理记录内有指向标识集合类型值记录,则判断所述句柄客户端的标识是否在指向对应标识集合类型值记录的有效用户集合内,并且不在无效用户集合内:若是,则所述句柄客户端的标识为有效标识;若否,则所述句柄客户端的标识为无效标识;若所述操作请求报文中句柄管理的句柄和索引指向的管理记录内没有指向标识集合类型值记录,则判断所述句柄客户端的标识与所述句柄管理的句柄和索引作为的标识是否匹配:若是,则所述句柄客户端的标识为有效标识;若否,则所述句柄客户端的标识为无效标识;且所述句柄服务机构根据预设标识密码系统参数配置信息获取标识密码系统参数,校验对所述挑战报文的数字签名;若所述句柄客户端的标识有效且所述数字签名校验成功,所述句柄服务机构则响应所述句柄客户端的请求。
6.一种基于标识密钥的句柄权限控制装置,其特征在于,所述装置涉及句柄服务机构和句柄客户端;
所述句柄服务机构包括:
请求接收模块,用于接收所述句柄客户端发送的操作请求报文;
挑战报文模块,用于将所述操作请求报文进行哈希计算后的消息摘要值以及随机生成的随机数据作为挑战报文反馈至所述句柄客户端;
响应报文接收模块,用于接收所述句柄客户端使用其标识对应的标识私钥对所述挑战报文进行数字签名形成的响应报文;其中,所述响应报文包括所述句柄客户端的标识;
校验模块,用于根据预设标识集合配置信息检查所述句柄客户端的标识是否为有效标识;具体地,若所述操作请求报文中句柄管理的句柄和索引指向的管理记录内有指向标识集合类型值记录,则判断所述句柄客户端的标识是否在指向对应标识集合类型值记录的有效用户集合内,并且不在无效用户集合内:若是,则所述句柄客户端的标识为有效标识;若否,则所述句柄客户端的标识为无效标识;若所述操作请求报文中句柄管理的句柄和索引指向的管理记录内没有指向标识集合类型值记录,则判断所述句柄客户端的标识与所述句柄管理的句柄和索引作为的标识是否匹配:若是,则所述句柄客户端的标识为有效标识;若否,则所述句柄客户端的标识为无效标识;且根据预设标识密码系统参数配置信息获取标识密码系统参数,校验对所述挑战报文的数字签名;
请求响应模块,用于若所述句柄客户端的标识有效且所述数字签名校验成功,则响应所述句柄客户端的请求。
7.一种基于标识密钥的句柄权限控制装置,其特征在于,所述装置涉及句柄服务机构和句柄客户端;
所述句柄客户端包括:
报文发送模块,用于生成操作请求报文,并发送至所述句柄服务机构;
挑战接收模块,用于接收所述句柄服务机构根据所述操作请求报文进行哈希计算后的消息摘要值以及随机生成的随机数据生成的挑战报文;
响应挑战模块,用于使用其标识对应的标识私钥对所述挑战报文进行数字签名形成响应报文,并发送至所述句柄服务机构;其中,所述响应报文包括所述句柄客户端的标识;
响应接收模块,用于接收所述句柄服务机构的响应,具体地,所述句柄服务机构根据预设标识集合配置信息检查所述句柄客户端的标识是否为有效标识;具体地,若所述操作请求报文中句柄管理的句柄和索引指向的管理记录内有指向标识集合类型值记录,则判断所述句柄客户端的标识是否在指向对应标识集合类型值记录的有效用户集合内,并且不在无效用户集合内:若是,则所述句柄客户端的标识为有效标识;若否,则所述句柄客户端的标识为无效标识;若所述操作请求报文中句柄管理的句柄和索引指向的管理记录内没有指向标识集合类型值记录,则判断所述句柄客户端的标识与所述句柄管理的句柄和索引作为的标识是否匹配:若是,则所述句柄客户端的标识为有效标识;若否,则所述句柄客户端的标识为无效标识;且所述句柄服务机构根据预设标识密码系统参数配置信息获取标识密码系统参数,校验对所述挑战报文的数字签名;若所述句柄客户端的标识有效且所述数字签名校验成功,所述句柄服务机构则响应所述句柄客户端的请求。
8.一种基于标识密钥的句柄权限控制系统,其特征在于,所述系统涉及句柄服务机构和句柄客户端;
具体包括:
所述句柄客户端用于生成操作请求报文,并发送至所述句柄服务机构;
所述句柄服务机构用于将所述操作请求报文进行哈希计算后的消息摘要值以及随机生成的随机数据作为挑战报文反馈至所述句柄客户端;
所述句柄客户端还用于使用其标识对应的标识私钥对所述挑战报文进行数字签名形成响应报文,并发送至所述句柄服务机构;其中,所述响应报文包括所述句柄客户端的标识;
所述句柄服务机构还用于根据预设标识集合配置信息检查所述句柄客户端的标识是否为有效标识;具体地,若所述操作请求报文中句柄管理的句柄和索引指向的管理记录内有指向标识集合类型值记录,则判断所述句柄客户端的标识是否在指向对应标识集合类型值记录的有效用户集合内,并且不在无效用户集合内:若是,则所述句柄客户端的标识为有效标识;若否,则所述句柄客户端的标识为无效标识;若所述操作请求报文中句柄管理的句柄和索引指向的管理记录内没有指向标识集合类型值记录,则判断所述句柄客户端的标识与所述句柄管理的句柄和索引作为的标识是否匹配:若是,则所述句柄客户端的标识为有效标识;若否,则所述句柄客户端的标识为无效标识;且根据预设标识密码系统参数配置信息获取标识密码系统参数,校验对所述挑战报文的数字签名;若所述句柄客户端的标识有效且所述数字签名校验成功,则响应所述句柄客户端的请求。
9.一种电子设备,其特征在于,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至4中任一项所述的基于标识密钥的句柄权限控制方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4中任一项所述的基于标识密钥的句柄权限控制方法的步骤。
CN202010582636.7A 2020-06-23 2020-06-23 一种基于标识密钥的句柄权限控制方法、装置和系统 Active CN111917552B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010582636.7A CN111917552B (zh) 2020-06-23 2020-06-23 一种基于标识密钥的句柄权限控制方法、装置和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010582636.7A CN111917552B (zh) 2020-06-23 2020-06-23 一种基于标识密钥的句柄权限控制方法、装置和系统

Publications (2)

Publication Number Publication Date
CN111917552A CN111917552A (zh) 2020-11-10
CN111917552B true CN111917552B (zh) 2022-03-18

Family

ID=73226519

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010582636.7A Active CN111917552B (zh) 2020-06-23 2020-06-23 一种基于标识密钥的句柄权限控制方法、装置和系统

Country Status (1)

Country Link
CN (1) CN111917552B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112600823A (zh) * 2020-12-09 2021-04-02 上海牙木通讯技术有限公司 句柄标识解析缓存方法、查询方法及句柄标识解析系统
CN114513339A (zh) * 2022-01-21 2022-05-17 国网浙江省电力有限公司金华供电公司 一种安全认证方法、系统及装置
CN114372249A (zh) * 2022-03-21 2022-04-19 北京纷扬科技有限责任公司 一种基于权限码的数据权限控制方法及装置
CN115001742B (zh) * 2022-04-26 2024-05-17 上海网基科技有限公司 Dns的ecs服务黑名单防护方法、系统及存储介质
CN114978950B (zh) * 2022-06-02 2023-10-27 江苏新质信息科技有限公司 基于fpga、cpu协同的网络算法调用方法及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108377190B (zh) * 2018-02-14 2020-11-24 飞天诚信科技股份有限公司 一种认证设备及其工作方法
CN111031074B (zh) * 2020-01-09 2022-03-01 中国信息通信研究院 一种认证方法、服务器和客户端

Also Published As

Publication number Publication date
CN111917552A (zh) 2020-11-10

Similar Documents

Publication Publication Date Title
CN111917552B (zh) 一种基于标识密钥的句柄权限控制方法、装置和系统
US10997808B2 (en) Secure smart unlocking
CN111917551B (zh) 一种基于无证书公钥的句柄访问保护方法和系统
WO2020073513A1 (zh) 基于区块链的用户认证方法及终端设备
US20180020008A1 (en) Secure asynchronous communications
CN111935078B (zh) 一种基于句柄的开放认证方法、装置及系统
US20230370265A1 (en) Method, Apparatus and Device for Constructing Token for Cloud Platform Resource Access Control
CN111131278A (zh) 数据处理方法及装置、计算机存储介质、电子设备
CN106911684A (zh) 一种鉴权方法及系统
CN113225351B (zh) 一种请求处理方法、装置、存储介质及电子设备
CN112887080B (zh) 基于sm2的密钥生成方法及系统
CN113507483B (zh) 即时通讯方法、装置、服务器及存储介质
US11728971B2 (en) Technologies for serializable binary data distribution
CN114244508B (zh) 数据加密方法、装置、设备及存储介质
CN111147525A (zh) 基于api网关的认证方法、系统、服务器和存储介质
CN111249740A (zh) 一种资源数据的访问方法及系统
KR102329221B1 (ko) 블록체인 기반 사용자 인증 방법
US11671251B1 (en) Application programming interface to generate data key pairs
CN112866241A (zh) 一种基于区块链的数字身份更新方法、设备及存储介质
WO2021143028A1 (zh) 物联网设备认证方法、电子装置及存储介质
US11386194B1 (en) Generating and validating activation codes without data persistence
US9203607B2 (en) Keyless challenge and response system
Zhang et al. RETRACTED ARTICLE: An identity authentication scheme based on cloud computing environment
CN114117404A (zh) 一种用户认证方法、装置、设备、系统及存储介质
CN115086428A (zh) 网络请求发送方法、装置与电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant