CN111935078A - 一种基于句柄的开放认证方法、装置及系统 - Google Patents

一种基于句柄的开放认证方法、装置及系统 Download PDF

Info

Publication number
CN111935078A
CN111935078A CN202010582638.6A CN202010582638A CN111935078A CN 111935078 A CN111935078 A CN 111935078A CN 202010582638 A CN202010582638 A CN 202010582638A CN 111935078 A CN111935078 A CN 111935078A
Authority
CN
China
Prior art keywords
handle
open authentication
open
request message
operation request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010582638.6A
Other languages
English (en)
Other versions
CN111935078B (zh
Inventor
程朝辉
向均均
欧阳磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Aolian Information Security Technology Co ltd
Original Assignee
Shenzhen Aolian Information Security Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Aolian Information Security Technology Co ltd filed Critical Shenzhen Aolian Information Security Technology Co ltd
Priority to CN202010582638.6A priority Critical patent/CN111935078B/zh
Publication of CN111935078A publication Critical patent/CN111935078A/zh
Application granted granted Critical
Publication of CN111935078B publication Critical patent/CN111935078B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请实施例提供了一种基于句柄的开放认证方法、装置及系统,涉及句柄服务机构和句柄客户端;所述句柄服务机构接收所述句柄客户端发送的操作请求报文,所述操作请求报文含有经第三方获得的开放认证令牌;所述句柄服务机构查找所述开放认证令牌对应的开放认证服务器的配置信息;所述句柄服务机构根据所述配置信息校验所述开放认证令牌的合法性;若所述开放认证令牌合法,则所述句柄服务机构查询所述开放认证令牌对应的用户身份信息;所述句柄服务机构根据预设身份认证规则对所述用户身份信息进行认证,得到身份认证结果;所述句柄服务机构根据所述身份认证结果响应所述操作请求报文对应的结果至所述句柄客户端。

Description

一种基于句柄的开放认证方法、装置及系统
技术领域
本申请涉及工业互联网技术领域,特别是涉及一种基于句柄的开放认证方法、装置及系统。
背景技术
随着物联网、5G网络和工业技术的快速发展,智慧城市、虚拟现实、工业智能化生产等新型应用不断涌现,可穿戴设备、工业机器、传感器等数量呈爆炸式增长,未来网络正由消费型向生产型转变。根据2018年思科VNI报告,到2022年,机器设备连接数量将达到146亿,份额将达到51%,超过全球连接设备的一半。工业生产的特殊性要求工业网络能通过智能化手段对环境信息进行感知、支持大量异构设备接入、支持海量多源、多模态数据高速率传输、具备更强的安全性,从而为企业生产提供更好的服务,这给传统互联网在架构、安全、性能上带来了巨大的挑战。
工业互联网连接产业上下游,打破了以往相对明晰的责任边界,产生更大范围、更复杂的影响,给安全防护带来了巨大挑战。此外,工业互联网服务与企业生产、人员安全密切相关,从而对安全有更高要求。然而,现有DNS协议在设计之初并未考虑太多安全因素,协议本身存在的脆弱性使DNS面临各种威胁,如缓存投毒、中间人攻击等。工业互联网通信主体多样,许多传统DNS防护机制均采用基于IP地址的访问控制,无法满足工业对隐私保护与安全的需求。
句柄(Handle)是全球范围分布式通用标识服务系统,由互联网之父Robert Kahn于1994年提出,旨在提供高效、可扩展、安全的全局标识解析服务。Handle系统于2005年加入下一代网络研究,并成为GENI项目中数字对象注册表的一个组成部分,Handle可用于标识数字对象、服务和其他的网络资源。Handle体系包括一组开放协议、命名空间和协议的参考实现,定义了编码规则、后台解析系统和全球分布式管理架构。现有的句柄必须使用系统本身的认证功能,扩展性不佳。
发明内容
鉴于上述问题,提出了本申请实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种基于句柄的开放认证方法、装置及系统。
为了解决上述问题,本申请实施例公开了一种基于句柄的开放认证方法,所述方法涉及句柄服务机构和句柄客户端;
所述方法包括:
所述句柄服务机构接收所述句柄客户端发送的操作请求报文,所述操作请求报文含有经第三方获得的开放认证令牌;
所述句柄服务机构查找所述开放认证令牌对应的开放认证服务器的配置信息;
所述句柄服务机构根据所述配置信息向第三方开放认证服务机构校验所述开放认证令牌的合法性;
若所述开放认证令牌合法,则所述句柄服务机构查询所述开放认证令牌对应的用户身份信息;
所述句柄服务机构根据预设身份认证规则对所述用户身份信息进行认证,得到身份认证结果;
所述句柄服务机构根据身份认证结果响应所述操作请求报文,并将响应结果返回至所述句柄客户端。
进一步地,所述查找所述开放认证令牌对应的开放认证服务器的配置信息的步骤,包括:
查找所述操作请求报文中句柄管理记录内是否含有指向对应标识集合类型值记录;
若有,则使用所述标识集合值中记录中<reference>指向的开放认证类型值记录作为所述开放认证服务器的配置信息;
若无,则使用句柄管理记录中<reference>指向的开放认证类型值记录作为所述开放认证服务器的配置信息。
进一步地,所述根据预设身份认证规则对所述用户身份信息进行认证,得到身份认证结果的步骤,包括:
若所述操作请求报文中句柄管理记录内有指向标识集合类型值记录,则判断所述身份认证信息是否在所述标识集合类型值记录的有效用户集合内,并且不在无效用户集合内;
若是,则得到身份认证成功结果;
若否,则得到身份认证失败结果。
进一步地,所述根据预设身份认证规则对所述用户身份信息进行认证,得到身份认证结果的步骤,还包括:
若所述操作请求报文中句柄管理记录内没有指向对应标识集合类型值记录;
则判断所述用户身份信息与所述句柄管理记录的句柄和索引是否匹配;
若是,则得到身份认证成功结果;
若否,则得到身份认证失败结果。
进一步地,所述接收所述句柄客户端发送的操作请求报文,所述操作请求报文含有经第三方获得的开放认证令牌的步骤之前,还包括:
接收所述句柄客户端发送的预操作请求报文;
将所述操作请求报文进行哈希计算后的消息摘要值以及随机生成的随机数据作为挑战报文反馈至所述句柄客户端;
所述句柄客户端使用所述挑战报文从第三方获得开放认证令牌。
本申请实施例公开了一种基于句柄的开放认证方法,所述方法涉及句柄服务机构和句柄客户端;
所述方法包括:
所述句柄客户端生成操作请求报文,并发送至所述句柄服务机构,所述操作请求报文中含有经第三方获得的开放认证令牌;
所述句柄客户端接收所述句柄服务机构根据所述开放认证令牌认证的身份认证结果进行的响应;具体地,所述身份认证结果为所述句柄服务机构查找所述开放认证令牌对应的开放认证服务器的配置信息;根据所述配置信息校验所述开放认证令牌的合法性;若所述开放认证令牌合法,则查询所述开放认证令牌对应的用户身份信息;再根据预设身份认证规则对所述用户身份信息进行认证得到身份认证结果,根据身份认证结果响应所述操作请求报文,并将响应结果返回至所述句柄客户端。
本申请实施例公开了一种基于句柄的开放认证装置,所述装置涉及句柄服务机构和句柄客户端;
句柄服务机构包括:
报文接收模块,用于接收所述句柄客户端发送的操作请求报文,所述操作请求报文含有经第三方获得的开放认证令牌;
配置信息查找模块,用于查找所述开放认证令牌对应的开放认证服务器的配置信息;
合法性校验模块,用于根据所述配置信息校验所述开放认证令牌的合法性;
身份信息查询模块,用于若所述开放认证令牌合法,则所述句柄服务机构查询所述开放认证令牌对应的用户身份信息;
身份认证模块,用于所述句柄服务机构根据预设身份认证规则对所述用户身份信息进行认证,得到身份认证结果;
请求结果发送模块,用于根据身份认证结果响应所述操作请求报文,并将响应结果返回至所述句柄客户端。
本申请实施例公开了一种基于句柄的开放认证装置,所述装置涉及句柄服务机构和句柄客户端;
所述句柄客户端包括:
报文发送模块,用于生成操作请求报文,并发送至所述句柄服务机构,所述操作请求报文中含有经第三方获得的开放认证令牌;
请求结果接收模块,用于接收所述句柄服务机构根据所述开放认证令牌认证的结果进行的响应;具体地,所述身份忍者结果为所述句柄服务机构查找所述开放认证令牌对应的开放认证服务器的配置信息;根据所述配置信息校验所述开放认证令牌的合法性;若所述开放认证令牌合法,则查询所述开放认证令牌对应的用户身份信息;再根据预设身份认证规则对所述用户身份信息进行认证得到身份认证结果,根据身份认证结果响应所述操作请求报文,并将响应结果返回至所述句柄客户端。
本申请实施例公开了一种基于句柄的开放认证系统,所述系统涉及句柄服务机构和句柄客户端;
具体包括:
所述句柄客户端用于生成操作请求报文,并发送至所述句柄服务机构,所述操作请求报文中含有经第三方获得的开放认证令牌;
所述句柄服务机构用于查找所述开放认证令牌对应的开放认证服务器的配置信息,并根据所述配置信息校验所述开放认证令牌的合法性,若所述开放认证令牌合法,则查询所述开放认证令牌对应的用户身份信息,根据预设身份认证规则对所述用户身份信息进行认证,得到身份认证结果并根据身份认证结果将响应返回所述句柄客户端;
所述句柄客户端还用于接收所述句柄服务机构根据身份认证结果响应所述操作请求报文的响应结果。
本申请实施例公开了一种电子设备,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上述的基于句柄的开放认证方法的步骤。
本申请实施例公开了一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如上述的基于句柄的开放认证方法的步骤。
本申请实施例包括以下优点:句柄服务机构根据第三方获得的开放认证令牌相关的所述配置信息校验其的合法性,实现了句柄系统的开放认证功能,操作方便。
附图说明
图1是本申请的一种基于句柄的开放认证方法实施例的步骤流程图;
图2是本申请的一种基于句柄的开放认证方法另一实施例的步骤流程图;
图3是本申请的一种基于句柄的开放认证装置实施例的结构框图;
图4是本申请的一种基于句柄的开放认证装置另一实施例的结构框图;
图5是本申请一实施例的一种计算机设备的结构示意图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
本申请实施例的核心构思之一在于,提供了一种基于句柄的开放认证方法、装置及系统,涉及句柄服务机构和句柄客户端;所述句柄服务机构接收所述句柄客户端发送的操作请求报文,所述操作请求报文含有经第三方获得的开放认证令牌;所述句柄服务机构查找所述开放认证令牌对应的开放认证服务器的配置信息;所述句柄服务机构根据所述配置信息校验所述开放认证令牌的合法性;若所述开放认证令牌合法,则所述句柄服务机构查询所述开放认证令牌对应的用户身份信息;所述句柄服务机构根据预设身份认证规则对所述用户身份信息进行认证,得到身份认证结果;所述句柄服务机构根据身份认证结果响应所述操作请求报文,并将响应结果返回至所述句柄客户端。通过句柄服务机构根据第三方获得的开放认证令牌相关的所述配置信息校验其的合法性,实现了句柄系统的开放认证功能,操作方便。
参照图1,示出了本申请的一种基于句柄的开放认证方法实施例的步骤流程图,所述方法涉及句柄服务机构和句柄客户端;具体可以包括如下步骤:
S110,所述句柄服务机构接收所述句柄客户端发送的操作请求报文,所述操作请求报文含有经第三方获得的开放认证令牌;
S120,所述句柄服务机构查找所述开放认证令牌对应的开放认证服务器的配置信息;
S130,所述句柄服务机构根据所述配置信息向第三方开放认证服务机构校验所述开放认证令牌的合法性;
S140,若所述开放认证令牌合法,则所述句柄服务机构查询所述开放认证令牌对应的用户身份信息;
S150,所述句柄服务机构根据预设身份认证规则对所述用户身份信息进行认证,得到身份认证结果;
S160,所述句柄服务机构根据身份认证结果响应所述操作请求报文,并将响应结果返回至所述句柄客户端。
参照上述步骤S110,所述句柄服务机构接收所述句柄客户端发送的操作请求报文,所述操作请求报文含有经第三方获得的开放认证令牌。句柄(Handle)系统中,客户端在访问受控访问句柄值时,需要首先进行身份认证。Handle服务器根据对客户端进行身份认证的结果,以及身份认证过程使用的管理密钥对应的访问权限,决定客户端能否执行相应的操作。
挑战报文的消息体包括对请求报文中从消息头部到消息体尾部数据进行哈希计算后的消息摘要值<RequestDigest>,<Nonce>格式为:4字节长度|规定长度的随机数。本申请实施例规定<Nonce>中的随机数不应短于20字节。
响应报文的消息体包括:认证类型字段<AuthenticationType>为UTF-8编码的认证类型字符串,其取值可为HS_OAUTH;句柄的管理密钥记录(HS_ADMIN)的句柄和索引<KeyHandle><KeyIndex>;可选的客户端身份标识<ClientId>,挑战响应(<ChallengeResponse>)为根据认证类型字段指定方式生成的挑战响应数据。
在本实施例中,所述句柄服务机构查找所述开放认证令牌对应的开放认证服务器的配置信息。所述句柄服务机构根据所述配置信息校验所述开放认证令牌的合法性。若所述开放认证令牌合法,则所述句柄服务机构查询所述开放认证令牌对应的用户身份信息。所述句柄服务机构根据预设身份认证规则对所述用户身份信息进行认证,得到身份认证结果。所述句柄服务机构将所述身份认证结果发送至所述句柄客户端。
认证类型字段为HS_OAUTH,挑战响应的格式如下:
<ChallengeResponse>=4字节长度|开放认证协议的令牌;
长度域指定了开放认证协议的令牌的长度。根据<KeyHandle><KeyIndex>查找开放认证服务器校验令牌的相关配置信息,以及合法客户端的用户名。
拥有开放认证令牌的客户端还可直接在操作请求报文中向服务器认证其身份,其方式如下:在请求消息的消息头部(message header)中的操作标记域(OpFlag)设置开放认证(OA)比特位(第9位),并在消息体中添加开放认证令牌<OAUTH_Token>,其定义如下:
<OAUTH_Token>=<KeyHandle><KeyIndex><Auth_Token>;
<Auth_Token>=4字节长度|开放认证协议的令牌;
采用开放认证(HS_OAUTH)方式,Handle客户端从第三方获得开放认证的令牌后,遵循认证协议要求提交令牌到Handle服务器。服务器在查询<KeyHandle><KeyIndex>指定的HS_ADMIN记录时,如果HS_ADMIN记录未包括指向类型HS_IDSET的值记录的<AdminRef>,则直接使用<KeyHandle><KeyIndex>作为标识,并使用HS_ADMIN中<reference>指向的HS_OAUTH类型值记录作为开放认证服务器配置信息。如果HS_ADMIN记录包括指向HS_IDSET类型的值记录的<AdminRef>,则使用该HS_IDSET类型的值记录中<reference>指向的HS_OAUTH类型值记录作为开放认证服务器配置信息。服务器获得开放认证服务器的配置信息后,校验客户端令牌的合法性,如果令牌合法,则根据令牌获取持有令牌的用户身份信息。如用户身份在HS_IDSET类型的值记录的<idset>定义的有效用户集合中,且不在<blkset>定义的用户集合中则认证成功,否则认证失败。如果没有HS_IDSET类型的值记录,则用户身份信息必须和<KeyHandle><KeyIndex>相匹配。
在本实施例中,所述查找所述开放认证令牌对应的开放认证服务器的配置信息的步骤S120,包括:
查找所述操作请求报文中句柄管理记录内是否含有指向对应标识集合类型值记录;
若有,则使用该标识集合值记录中<reference>指向的开放认证类型值记录作为所述开放认证服务器的配置信息;
若无,则将所述句柄管理记录的句柄和索引作为标识,并使用句柄管理记录中<reference>指向的开放认证类型值记录作为所述开放认证服务器的配置信息。
在本实施例中,所述根据预设身份认证规则对所述用户身份信息进行认证,得到身份认证结果的步骤S150,包括:
若所述操作请求报文中句柄管理记录内有指向标识集合类型值记录,则判断所述身份认证信息是否在所述标识集合类型值记录的有效用户集合内,并且不在无效用户集合内;
若所述身份认证信息在所述标识集合类型值记录的有效用户集合内,并且不在无效用户集合内,则得到身份认证成功结果;
若所述身份认证信息为在所述标识集合类型值记录的有效用户集合内,或在无效用户集合内,则得到身份认证失败结果。
在本实施例中,所述根据预设身份认证规则对所述用户身份信息进行认证,得到身份认证结果的步骤S150,还包括:
若所述操作请求报文中句柄管理记录内没有指向对应标识集合类型值记录;
则判断所述用户身份信息与所述句柄管理记录的句柄和索引是否匹配;
若所述用户身份信息与所述句柄管理记录的句柄和索引匹配,则得到身份认证成功结果;
若所述用户身份信息与所述句柄管理记录的句柄和索引不匹配,则得到身份认证失败结果。
在本实施例中,所述接收所述句柄客户端发送的操作请求报文,所述操作请求报文含有经第三方获得的开放认证令牌的步骤S110之前,还包括:
接收所述句柄客户端发送的预操作请求报文;
将所述操作请求报文进行哈希计算后的消息摘要值以及随机生成的随机数据作为挑战报文反馈至所述句柄客户端;
所述句柄客户端使用所述挑战报文数据从第三方获得开放认证令牌。
参照图2,本申请实施例公开了一种基于句柄的开放认证方法,所述方法涉及句柄服务机构和句柄客户端;
所述方法包括:
S210,所述句柄客户端生成操作请求报文,并发送至所述句柄服务机构,所述操作请求报文中含有经第三方获得的开放认证令牌;
S220,所述句柄客户端接收所述句柄服务机构根据所述开放认证令牌认证的身份认证结果进行的响应;具体地,所述身份认证结果为所述句柄服务机构查找所述开放认证令牌对应的开放认证服务器的配置信息;根据所述配置信息校验所述开放认证令牌的合法性;若所述开放认证令牌合法,则查询所述开放认证令牌对应的用户身份信息;再根据预设身份认证规则对所述用户身份信息进行认证得到身份认证结果,根据身份认证结果响应所述操作请求报文,并将响应结果返回至所述句柄客户端。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。
参照图3,示出了本申请的一种基于句柄的开放认证装置实施例的结构框图,所述装置涉及句柄服务机构和句柄客户端;具体可以包括如下模块:
报文接收模块110,用于接收所述句柄客户端发送的操作请求报文,所述操作请求报文含有经第三方获得的开放认证令牌;
配置信息查找模块120,用于查找所述开放认证令牌对应的开放认证服务器的配置信息;
合法性校验模块130,用于根据所述配置信息向第三方开放认证服务机构校验所述开放认证令牌的合法性;
身份信息查询模块140,用于若所述开放认证令牌合法,则所述句柄服务机构查询所述开放认证令牌对应的用户身份信息;
身份认证模块150,用于所述句柄服务机构根据预设身份认证规则对所述用户身份信息进行认证,得到身份认证结果;
请求结果发送模块160,用于根据身份认证结果响应所述操作请求报文,并将响应结果返回至所述句柄客户端。
在本实施例中,所述配置信息查找模块120包括:
配置信息查找单元,用于查找所述操作请求报文中句柄管理记录内是否含有指向对应标识集合类型值记录;
第一配置结果,用于若句柄管理记录内是有指向对应标识集合类型值记录,则使用该标识集合值记录中<reference>指向的开放认证类型值记录作为所述开放认证服务器的配置信息;
第二配置结果,用于若句柄管理记录内没有指向对应标识集合类型值记录,则将所述句柄管理记录的句柄和索引作为标识,并使用句柄管理记录中<reference>指向的开放认证类型值记录作为所述开放认证服务器的配置信息。
在本实施例中,所述身份认证模块150包括:
若所述操作请求报文中句柄管理记录内有指向标识集合类型值记录,则判断所述身份认证信息是否在所述标识集合类型值记录的有效用户集合内,并且不在无效用户集合内;
若所述身份认证信息在所述标识集合类型值记录的有效用户集合内,并且不在无效用户集合内,则得到身份认证成功结果;
若所述身份认证信息不在所述标识集合类型值记录的有效用户集合内,嚯在无效用户集合内,则得到身份认证失败结果。
在本实施例中,所述身份认证模块还包括:
若所述操作请求报文中句柄管理记录内没有指向对应标识集合类型值记录;
则判断所述用户身份信息与所述句柄管理记录的句柄和索引是否匹配;
若是,则得到身份认证成功结果;
若否,则得到身份认证失败结果。
在本实施例中,还包括:
报文接收模块,用于接收所述句柄客户端发送的预操作请求报文;
报文反馈模块,用于将所述操作请求报文进行哈希计算后的消息摘要值以及随机生成的随机数据作为挑战报文反馈至所述句柄客户端;
令牌获取模块,用于所述句柄客户端使用所述挑战报文从第三方获得开放认证令牌。
参照图4,本申请实施例公开了一种基于句柄的开放认证装置,所述装置涉及句柄服务机构和句柄客户端;
所述句柄客户端包括:
报文发送模块210,用于生成操作请求报文,并发送至所述句柄服务机构,所述操作请求报文中含有经第三方获得的开放认证令牌;
请求结果接收模块220,用于接收所述句柄服务机构根据所述开放认证令牌认证的结果进行的响应;具体地,所述身份忍者结果为所述句柄服务机构查找所述开放认证令牌对应的开放认证服务器的配置信息;根据所述配置信息校验所述开放认证令牌的合法性;若所述开放认证令牌合法,则查询所述开放认证令牌对应的用户身份信息;再根据预设身份认证规则对所述用户身份信息进行认证得到身份认证结果,根据身份认证结果响应所述操作请求报文,并将响应结果返回至所述句柄客户端。
本申请实施例公开了一种基于句柄的开放认证系统,所述系统涉及句柄服务机构和句柄客户端;
具体包括:
所述句柄客户端用于生成操作请求报文,并发送至所述句柄服务机构,所述操作请求报文中含有经第三方获得的开放认证令牌;
所述句柄服务机构用于查找所述开放认证令牌对应的开放认证服务器的配置信息,并根据所述配置信息校验所述开放认证令牌的合法性,若所述开放认证令牌合法,则查询所述开放认证令牌对应的用户身份信息,根据预设身份认证规则对所述用户身份信息进行认证,得到身份认证结果并根据身份认证结果将响应对应的响应结果;
所述句柄客户端还用于接收所述句柄服务机构根据身份认证结果进行的操作响应。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本申请实施例公开了一种电子设备,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上述的基于句柄的开放认证方法的步骤。
本申请实施例公开了一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如上述的基于句柄的开放认证方法的步骤。
参照图5,示出了本申请的一种基于句柄的开放认证方法的计算机设备,具体可以包括如下:
上述计算机设备12以通用计算设备的形式表现,计算机设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线18结构中的一种或多种,包括存储器总线18或者存储器控制器,外围总线18,图形加速端口,处理器或者使用多种总线18结构中的任意总线18结构的局域总线18。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线18,微通道体系结构(MAC)总线18,增强型ISA总线18、音视频电子标准协会(VESA)局域总线18以及外围组件互连(PCI)总线18。
计算机设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。计算机设备12可以进一步包括其他移动/不可移动的、易失性/非易失性计算机体统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(通常称为“硬盘驱动器”)。尽管图5中未示出,可以提供用于对可移动非易失性磁盘(如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其他光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质界面与总线18相连。存储器可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块42,这些程序模块42被配置以执行本申请各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器中,这样的程序模块42包括——但不限于——操作系统、一个或者多个应用程序、其他程序模块42以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本申请所描述的实施例中的功能和/或方法。
计算机设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24、摄像头等)通信,还可与一个或者多个使得用户能与该计算机设备12交互的设备通信,和/或与使得该计算机设备12能与一个或多个其他计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)界面22进行。并且,计算机设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN)),广域网(WAN)和/或公共网络(例如因特网)通信。如图所示,网络适配器20通过总线18与计算机设备12的其他模块通信。应当明白,尽管图5中未示出,可以结合计算机设备12使用其他硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元16、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统34等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本申请实施例所提供的基于句柄的开放认证方法。
也即,上述处理单元16执行上述程序时实现:接收所述句柄客户端发送的操作请求报文,所述操作请求报文含有经第三方获得的开放认证令牌;查找所述开放认证令牌对应的开放认证服务器的配置信息;根据所述配置信息校验所述开放认证令牌的合法性;若所述开放认证令牌合法,则查询所述开放认证令牌对应的用户身份信息;根据预设身份认证规则对所述用户身份信息进行认证,得到身份认证结果;将所述身份认证结果响应所述操作请求报文对应的结果至所述句柄客户端。
在本申请实施例中,本申请还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请所有实施例提供的基于句柄的开放认证方法:
也即,给程序被处理器执行时实现:接收所述句柄客户端发送的操作请求报文,所述操作请求报文含有经第三方获得的开放认证令牌;查找所述开放认证令牌对应的开放认证服务器的配置信息;根据所述配置信息校验所述开放认证令牌的合法性;若所述开放认证令牌合法,则查询所述开放认证令牌对应的用户身份信息;根据预设身份认证规则对所述用户身份信息进行认证,得到身份认证结果;将所述身份认证结果响应所述操作请求报文对应的结果至所述句柄客户端。
可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机克顿信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦可编程只读存储器(EPOM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言——诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言——诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行或者完全在远程计算机或者服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供的基于句柄的开放认证方法、装置及系统,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (11)

1.一种基于句柄的开放认证方法,其特征在于,所述方法涉及句柄服务机构和句柄客户端;
所述方法包括:
所述句柄服务机构接收所述句柄客户端发送的操作请求报文,所述操作请求报文含有经第三方获得的开放认证令牌;
所述句柄服务机构查找所述开放认证令牌对应的开放认证服务器的配置信息;
所述句柄服务机构根据所述配置信息向第三方开放认证服务机构校验所述开放认证令牌的合法性;
若所述开放认证令牌合法,则所述句柄服务机构查询所述开放认证令牌对应的用户身份信息;
所述句柄服务机构根据预设身份认证规则对所述用户身份信息进行认证,得到身份认证结果;
所述句柄服务机构根据身份认证结果响应所述操作请求报文,并将响应结果返回至所述句柄客户端。
2.根据权利要求1所述的方法,其特征在于,所述查找所述开放认证令牌对应的开放认证服务器的配置信息的步骤,包括:
查找所述操作请求报文中句柄管理记录内是否含有指向对应标识集合类型值的记录;
若有,则使用所述标识集合值的记录中<reference>指向的开放认证类型值记录作为所述开放认证服务器的配置信息;
若无,则使用句柄管理记录中<reference>指向的开放认证类型值记录作为所述开放认证服务器的配置信息。
3.根据权利要求1所述的方法,其特征在于,所述根据预设身份认证规则对所述用户身份信息进行认证,得到身份认证结果的步骤,包括:
若所述操作请求报文中句柄管理记录内有指向标识集合类型值记录,则判断所述身份认证信息是否在所述标识集合类型值记录的有效用户集合内,并且不在无效用户集合内;
若是,则得到身份认证成功结果;
若否,则得到身份认证失败结果。
4.根据权利要求1所述的方法,其特征在于,所述根据预设身份认证规则对所述用户身份信息进行认证,得到身份认证结果的步骤,还包括:
若所述操作请求报文中句柄管理记录内没有指向对应标识集合类型值记录;
则判断所述用户身份信息与所述句柄管理记录的句柄和索引是否匹配;
若是,则得到身份认证成功结果;
若否,则得到身份认证失败结果。
5.根据权利要求1所述的方法,其特征在于,所述接收所述句柄客户端发送的操作请求报文,所述操作请求报文含有经第三方获得的开放认证令牌的步骤之前,还包括:
接收所述句柄客户端发送的预操作请求报文;
将所述操作请求报文进行哈希计算后的消息摘要值以及随机生成的随机数据作为挑战报文反馈至所述句柄客户端;
所述句柄客户端使用所述挑战报文从第三方获得开放认证令牌。
6.一种基于句柄的开放认证方法,其特征在于,所述方法涉及句柄服务机构和句柄客户端;
所述方法包括:
所述句柄客户端生成操作请求报文,并发送至所述句柄服务机构,所述操作请求报文中含有经第三方获得的开放认证令牌;
所述句柄客户端接收所述句柄服务机构根据所述开放认证令牌认证的身份认证结果进行的响应;具体地,所述身份认证结果为所述句柄服务机构查找所述开放认证令牌对应的开放认证服务器的配置信息;根据所述配置信息校验所述开放认证令牌的合法性;若所述开放认证令牌合法,则查询所述开放认证令牌对应的用户身份信息;再根据预设身份认证规则对所述用户身份信息进行认证得到身份认证结果,根据身份认证结果响应所述操作请求报文,并将响应结果返回至所述句柄客户端。
7.一种基于句柄的开放认证装置,其特征在于,所述装置涉及句柄服务机构和句柄客户端;
句柄服务机构包括:
报文接收模块,用于接收所述句柄客户端发送的操作请求报文,所述操作请求报文含有经第三方获得的开放认证令牌;
配置信息查找模块,用于查找所述开放认证令牌对应的开放认证服务器的配置信息;
合法性校验模块,用于根据所述配置信息校验所述开放认证令牌的合法性;
身份信息查询模块,用于若所述开放认证令牌合法,则所述句柄服务机构查询所述开放认证令牌对应的用户身份信息;
身份认证模块,用于所述句柄服务机构根据预设身份认证规则对所述用户身份信息进行认证,得到身份认证结果;
请求结果发送模块,用于根据身份认证结果响应所述操作请求报文,并将响应结果返回至所述句柄客户端。
8.一种基于句柄的开放认证装置,其特征在于,所述装置涉及句柄服务机构和句柄客户端;
所述句柄客户端包括:
报文发送模块,用于生成操作请求报文,并发送至所述句柄服务机构,所述操作请求报文中含有经第三方获得的开放认证令牌;
请求结果接收模块,用于接收所述句柄服务机构根据所述开放认证令牌认证的结果进行的响应;具体地,所述身份忍者结果为所述句柄服务机构查找所述开放认证令牌对应的开放认证服务器的配置信息;根据所述配置信息校验所述开放认证令牌的合法性;若所述开放认证令牌合法,则查询所述开放认证令牌对应的用户身份信息;再根据预设身份认证规则对所述用户身份信息进行认证得到身份认证结果,根据身份认证结果响应所述操作请求报文,并将响应结果返回至所述句柄客户端。
9.一种基于句柄的开放认证系统,其特征在于,所述系统涉及句柄服务机构和句柄客户端;
具体包括:
所述句柄客户端用于生成操作请求报文,并发送至所述句柄服务机构,所述操作请求报文中含有经第三方获得的开放认证令牌;
所述句柄服务机构用于查找所述开放认证令牌对应的开放认证服务器的配置信息,并根据所述配置信息校验所述开放认证令牌的合法性,若所述开放认证令牌合法,则查询所述开放认证令牌对应的用户身份信息,根据预设身份认证规则对所述用户身份信息进行认证,得到身份认证结果并根据身份认证结果将响应返回所述句柄客户端;
所述句柄客户端还用于接收所述句柄服务机构根据身份认证结果响应所述操作请求报文的响应结果。
10.电子设备,其特征在于,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至6中任一项所述的基于句柄的开放认证方法的步骤。
11.计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6中任一项所述的基于句柄的开放认证方法的步骤。
CN202010582638.6A 2020-06-23 2020-06-23 一种基于句柄的开放认证方法、装置及系统 Active CN111935078B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010582638.6A CN111935078B (zh) 2020-06-23 2020-06-23 一种基于句柄的开放认证方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010582638.6A CN111935078B (zh) 2020-06-23 2020-06-23 一种基于句柄的开放认证方法、装置及系统

Publications (2)

Publication Number Publication Date
CN111935078A true CN111935078A (zh) 2020-11-13
CN111935078B CN111935078B (zh) 2021-11-05

Family

ID=73317681

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010582638.6A Active CN111935078B (zh) 2020-06-23 2020-06-23 一种基于句柄的开放认证方法、装置及系统

Country Status (1)

Country Link
CN (1) CN111935078B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112417511A (zh) * 2020-12-15 2021-02-26 重庆忽米网络科技有限公司 基于Handle标识解析数据权限控制的方法
CN112910915A (zh) * 2021-02-19 2021-06-04 北京中宇万通科技股份有限公司 可信连接认证方法、装置、设备和计算机可读存储介质
CN116257827A (zh) * 2023-02-28 2023-06-13 国家工业信息安全发展研究中心 一种句柄系统与信息系统间用户身份认证共用方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130332607A1 (en) * 2012-06-08 2013-12-12 Apple Inc. Synchronizing Handles For User Accounts Across Multiple Electronic Devices
CN106897078A (zh) * 2015-12-17 2017-06-27 珠海市君天电子科技有限公司 一种信息获得方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130332607A1 (en) * 2012-06-08 2013-12-12 Apple Inc. Synchronizing Handles For User Accounts Across Multiple Electronic Devices
CN104350722A (zh) * 2012-06-08 2015-02-11 苹果公司 用于跨多个电子设备来管理用户账户的方法与设备
CN106897078A (zh) * 2015-12-17 2017-06-27 珠海市君天电子科技有限公司 一种信息获得方法及装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112417511A (zh) * 2020-12-15 2021-02-26 重庆忽米网络科技有限公司 基于Handle标识解析数据权限控制的方法
CN112417511B (zh) * 2020-12-15 2022-02-22 重庆忽米网络科技有限公司 基于Handle标识解析数据权限控制的方法
CN112910915A (zh) * 2021-02-19 2021-06-04 北京中宇万通科技股份有限公司 可信连接认证方法、装置、设备和计算机可读存储介质
CN116257827A (zh) * 2023-02-28 2023-06-13 国家工业信息安全发展研究中心 一种句柄系统与信息系统间用户身份认证共用方法及系统

Also Published As

Publication number Publication date
CN111935078B (zh) 2021-11-05

Similar Documents

Publication Publication Date Title
CN108810006B (zh) 资源访问方法、装置、设备及存储介质
CN111935078B (zh) 一种基于句柄的开放认证方法、装置及系统
CN111917551B (zh) 一种基于无证书公钥的句柄访问保护方法和系统
CN111917552B (zh) 一种基于标识密钥的句柄权限控制方法、装置和系统
EP3092775B1 (en) Method and system for determining whether a terminal logging into a website is a mobile terminal
WO2020057158A1 (zh) 一种区块链的数据处理方法、装置、设备及介质
US7822980B2 (en) Authenticated identity propagation and translation within a multiple computing unit environment
WO2017215448A1 (zh) 跨应用共享数据的方法及网页浏览器
EP3253026B1 (en) Cdn-based access control method and relevant device
CN110445615B (zh) 网络请求安全性验证方法、装置、介质及电子设备
CN109359449B (zh) 一种基于微服务的鉴权方法、装置、服务器及存储介质
CN113225351B (zh) 一种请求处理方法、装置、存储介质及电子设备
WO2019140790A1 (zh) 业务跟踪方法、装置、终端设备及存储介质
CN112818371A (zh) 资源访问控制方法、系统、装置、设备及介质
WO2021078062A1 (zh) Ssl证书校验方法、装置、设备及计算机存储介质
CN114157434A (zh) 登录验证方法、装置、电子设备及存储介质
CN116415217A (zh) 基于零信任架构的即时授权系统
CN114866258A (zh) 一种访问关系的建立方法、装置、电子设备及存储介质
CN114978605A (zh) 页面访问方法、装置、电子设备及存储介质
CN112417016B (zh) 一种数据交换方法、系统、设备及存储介质
CN111259371B (zh) 物联网设备认证方法、电子装置及存储介质
CN111881397A (zh) 一种给静态页面添加访问控制的方法及系统
US11893105B2 (en) Generating and validating activation codes without data persistence
CN114978646A (zh) 一种访问权限确定方法、装置、设备和存储介质
CN115664686A (zh) 一种登录方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant