CN112291071B - 一种适用于零信任网络的密码管理方法及系统 - Google Patents

一种适用于零信任网络的密码管理方法及系统 Download PDF

Info

Publication number
CN112291071B
CN112291071B CN202011546830.6A CN202011546830A CN112291071B CN 112291071 B CN112291071 B CN 112291071B CN 202011546830 A CN202011546830 A CN 202011546830A CN 112291071 B CN112291071 B CN 112291071B
Authority
CN
China
Prior art keywords
key
module
password
token
response data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011546830.6A
Other languages
English (en)
Other versions
CN112291071A (zh
Inventor
陆舟
于华章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Feitian Technologies Co Ltd
Original Assignee
Feitian Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Feitian Technologies Co Ltd filed Critical Feitian Technologies Co Ltd
Priority to CN202011546830.6A priority Critical patent/CN112291071B/zh
Publication of CN112291071A publication Critical patent/CN112291071A/zh
Application granted granted Critical
Publication of CN112291071B publication Critical patent/CN112291071B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种适用于零信任网络的密码管理方法及系统,属于信息安全领域。密码设备管理服务器接收到节点客户端发送的下载密码套件请求后,如下载密码套件请求中的令牌有效则将密码套件发给节点客户端;密钥管理服务器接收到节点客户端发送的获取密钥请求后如该获取密码请求中的令牌有效且节点客户端已下载密码套件则将生成的密钥发送给节点客户端;当强化身份认证服务器接收到节点客户端发送的认证请求时对用户身份进行验证,如验证成功则生成令牌并将令牌与认证请求中的用户信息对应保存,将令牌发送给节点客户端。本发明支持在零信任网络中动态部署密码设备及密钥,无需提前在节点客户端部署,用户操作不受限制,使用非常方便灵活。

Description

一种适用于零信任网络的密码管理方法及系统
技术领域
本发明涉及信息安全领域,尤其涉及一种适用于零信任网络的密码管理方法及系统。
背景技术
“零信任网络”是在2010年被Forrester的首席分析师JohnKindervag提出,他认为:“企业不应自动信任内部或外部的任何人/事/物,应在授权前对任何试图接入企业系统的人/事/物进行验证。” 零信任模型旨在解决“基于网络边界建立信任”这种理念本身固有的问题。零信任模型的核心思想是不基于网络位置建立信任,任何在授权前的人/设备/应用程序都视为不被信任的、在访问数据前都应取得信任,细粒度数据访问权限,采用最小权限原则,将网络防御的对象从边界缩小到了单个或者更小的资源组。
随着计算机技术的发展,用户愈来愈重视信息的安全性,因此,用户通过各种手段对信息进行保护,而使用密钥对信息进行加密是最常用的技术手段。加密是一种非常重要的保护数据安全的技术,加密是用私钥来读数据进行计算。现有技术中,密钥一般由密码机生成并保存,在某些情况下,例如不同应用使用不同密钥或者不同用户使用不同密钥,就要求密码机生成、保存和管理多个密钥。在零信任网络中如果使用集中式的密码机,则系统各节点到密码机的通路会成为整个系统的性能瓶颈,因此需要在多个节点部署密码设备,需要高效、可控的管理方法,成本较高、使用也十分不便。
发明内容
本发明的目的是为了克服现有技术的不足,提供一种适用于零信任网络的密码管理方法及系统。
本发明提供了一种适用于零信任网络的密码管理方法,所述方法应用于包括密码设备管理服务器、密钥管理服务器、强化身份认证服务器和节点客户端的系统,所述节点客户端包括多个,所述方法包括:
当所述密码设备管理服务器接收到节点客户端发送的下载密码套件请求时,发送包含解析所述下载密码套件请求得到的令牌的查询令牌是否有效请求给强化身份认证服务器,根据所述强化身份认证服务器返回的查询令牌响应数据判断所述令牌是否有效,如令牌有效,根据解析所述下载密码套件请求得到的设备标识检索密码套件,将包含检索到的所述密码套件的下载密码套件响应数据发给所述节点客户端,更新第一日志;如令牌无效则生成提示用户重新登录的下载密码套件响应数据发送给所述节点客户端;所述第一日志中包括所述下载密码套件请求中的设备标识和所述密码套件;
当所述密码设备管理服务器接收到所述密钥管理服务器发送的查询日志请求时,根据所述查询日志请求中的设备标识在所述第一日志中查找对应的密码套件,如找到则所述密码设备管理服务器给所述密钥管理服务器返回节点客户端已下载密码套件的查询日志响应数据;如未找到则所述密码设备管理服务器给所述密钥管理服务器返回节点客户端未下载密码套件的查询日志响应数据;
当所述密钥管理服务器接收到节点客户端发送的获取密钥请求时,发送包含解析所述获取密钥请求得到的令牌的查询令牌是否有效请求给所述强化身份认证服务器,并发送包含解析所述获取密钥请求得到的设备标识的查询日志请求给所述密码设备管理服务器,根据所述强化身份认证服务器返回的查询令牌响应数据判断所述令牌是否有效且根据所述密码设备管理服务器返回的查询日志响应数据判断所述节点客户端是否已下载密码套件,如判断均为是则生成指定长度的密钥,根据所述密钥生成获取密钥响应数据并将所述获取密钥响应数据发送给所述节点客户端;否则生成提示用户重新登录的获取密钥响应数据并发送给所述节点客户端;
当所述强化身份认证服务器接收到节点客户端发送的认证请求时所述强化身份认证服务器对用户身份进行验证,如验证成功则生成令牌并将所述令牌与所述认证请求中的用户信息对应保存,将包含所述令牌的用户身份认证响应数据发送给所述节点客户端,如验证失败则将包含认证失败信息的用户身份认证响应数据发送给所述节点客户端。
本发明又提供了一种适用于零信任网络的密码管理系统,所述系统包括密码设备管理服务器、密钥管理服务器、强化身份认证服务器和多个节点客户端;所述节点客户端包括:第一发送模块和第一接收模块;所述密码设备管理服务器包括:第二接收模块、第二发送模块、第一判断模块、检索更新模块、第一生成模块和第一查找模块;所述密钥管理服务器包括:第三接收模块、第三发送模块、第二判断模块、第二生成模块和第三生成模块;所述强化身份认证服务器包括第四发送模块、第四接收模块和验证保存模块;
所述第一发送模块,用于向所述密码设备管理服务器发送下载密码套件请求;
所述第二接收模块,用于接收所述节点客户端的所述第一发送模块发送的下载密码套件请求;
所述第二发送模块,用于当所述第二接收模块接收到下载密码套件请求时,发送包含解析所述下载密码套件请求得到的令牌的查询令牌是否有效请求给强化身份认证服务器;
所述第四接收模块,用于接收所述密码设备管理服务器的所述第二发送模块发送的查询令牌是否有效请求;
所述第四发送模块,用于向所述密码设备管理服务器返回查询令牌响应数据;
所述第二接收模块,还用于接收所述强化身份认证服务器的所述第四发送返回的查询令牌响应数据;
所述第一判断模块,用于根据所述第二接收模块接收到的查询令牌响应数据判断所述令牌是否有效,如令牌有效,触发所述检索更新模块,如令牌无效则触发所述第一生成模块;
所述检索更新模块,用于根据解析所述下载密码套件请求得到的设备标识检索密码套件,更新第一日志;所述第一日志中包括所述下载密码套件请求中的设备标识和所述密码套件;
所述第一生成模块,用于生成提示用户重新登录的下载密码套件响应数据;
所述第二发送模块,还用于将包含所述检索更新模块检索到的密码套件的下载密码套件响应数据或第一生成模块生成的下载密码套件响应数据发送给所述节点客户端;
所述第一接收模块,用于接收所述密码设备管理服务器的所述第二发送模块发送的下载密码套件响应数据;
所述第一发送模块,还用于向所述密钥管理服务器发送获取密钥请求;
所述第三接收模块,用于接收所述节点客户端的所述第一发送模块发送的获取密钥请求;
所述第三发送模块,用于当所述第三接收模块接收到获取密钥请求时,发送包含解析所述获取密钥请求得到的令牌的查询令牌是否有效请求给所述强化身份认证服务器,并发送包含解析所述获取密钥请求得到的设备标识的查询日志请求给所述密码设备管理服务器;
所述第二接收模块,还用于接收所述密钥管理服务器的所述第三发送模块发送的查询日志请求;
所述第一查找模块,用于当所述第二接收模块接收到查询日志请求时,根据所述查询日志请求中的设备标识在所述第一日志中查找对应的密码套件;
所述第二发送模块,还用于在所述第一查找模块找到密码套件时给所述密钥管理服务器返回节点客户端已下载密码套件的查询日志响应数据;还用于在在所述第一查找模块未找到密码套件时给所述密钥管理服务器返回节点客户端未下载密码套件的查询日志响应数据;
所述第四接收模块,还用于接收所述密码设备管理服务器的所述第三发送模块发送的查询令牌是否有效请求;
所述第四发送模块,还用于向所述密钥管理服务器返回查询令牌响应数据;
所述第三接收模块,还用于接收所述密码设备管理服务器的所述第二发送模块发送的查询日志响应数据,还用于接收所述强化身份认证服务器的所述第四发送模块发送的查询令牌响应数据;
所述第二判断模块,用于根据所述第三接收模块接收到的查询令牌响应数据判断所述令牌是否有效且根据所述第三接收模块接收到的查询日志响应数据判断所述节点客户端是否已下载密码套件,如判断均为是则触发所述第二生成模块,否则触发所述第三生成模块;
所述第二生成模块,用于生成指定长度的密钥,根据所述密钥生成获取密钥响应数据;
所述第三生成模块,用于生成提示用户重新登录的获取密钥响应数据;
所述第三发送模块,还用于将所述第二生成模块或所述第三生成模块生成的获取密钥响应数据发送给所述节点客户端;
所述第一接收模块,还用于接收所述密钥管理服务器的所述第三发送模块发送的获取密钥响应数据;
所述第一发送模块,还用于向所述强化身份认证服务器发送认证请求;
所述第四接收模块,还用于接收所述节点客户端的所述第一发送模块发送的认证请求;
所述验证保存模块,用于当所述第四接收模块接收到认证请求时对用户身份进行验证,如验证成功则生成令牌并将所述令牌与所述认证请求中的用户信息对应保存;
所述第四发送模块,还用于在所述验证保存模块验证成功时将包含所述令牌的用户身份认证响应数据发送给所述节点客户端,或在所述验证保存模块验证失败时将包含认证失败信息的用户身份认证响应数据发送给所述节点客户端;
所述第一接收模块,还用于接收所述强化身份认证服务器的所述第四发送模块发送的用户身份认证响应数据。
本发明与现有技术相比,具有以下优点:本发明实施例提供的适用于零信任网络的密码管理方法及系统,该系统包括密码设备管理服务器、密钥管理服务器、强化身份认证服务器和多个节点客户端,密码设备管理服务器、密钥管理服务器、强化身份认证服务器和多个节点客户端之间彼此独立,可相互进行通讯,用户可登录分布式系统中的任意节点客户端向强化身份认证服务器进行用户身份验证,通过该节点客户端从密码设备管理服务器中下载密码套件并从密钥管理服务器中获取密钥,然后使用密码套件和密钥进行后续操作,本实施例的方法及系统支持在零信任网络中动态部署密码设备及密钥,无需提前在节点客户端部署,用户操作不受限制,使用非常方便灵活。
附图说明
图1为本发明实施例一中节点客户端从密码设备管理服务器中下载密码套件的实现流程图;
图2为本发明实施例一中节点客户端从密钥管理服务器中获取密钥的实现流程图;
图3为本发明实施例一中密码设备管理服务器在零信任网络的密码管理过程中的工作流程图;
图4为本发明实施例一中密钥管理服务器在零信任网络的密码管理过程中的工作方法流程图;
图5为本发明实施例一中强化身份认证服务器在零信任网络的密码管理过程中的工作方法流程图;
图6为本发明实施例二提供一种适用于零信任网络的密码管理系统方框示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
本发明实施例一提供一种适用于零信任网络的密码管理方法,本实施例的方法应用于包括密码设备管理服务器、密钥管理服务器、强化身份认证服务器和节点客户端的系统,节点客户端包括多个,并且多个客户端可同时进行工作,该方法包括:
当密码设备管理服务器接收到节点客户端发送的下载密码套件请求时,发送包含解析下载密码套件请求得到的令牌的查询令牌是否有效请求给强化身份认证服务器,根据强化身份认证服务器返回的查询令牌响应数据判断令牌是否有效,如令牌有效,根据解析下载密码套件请求得到的设备标识检索密码套件,将包含检索到的密码套件的下载密码套件响应数据发给节点客户端,更新第一日志;如令牌无效则生成提示用户重新登录的下载密码套件响应数据发送给节点客户端;第一日志中包括下载密码套件请求中的节点的设备标识和密码套件;
当密码设备管理服务器接收到密钥管理服务器发送的查询日志请求时,根据查询日志请求中的设备标识在第一日志中查找对应的密码套件,如找到则密码设备管理服务器给密钥管理服务器返回节点客户端已下载密码套件的查询日志响应数据;如未找到则密码设备管理服务器给密钥管理服务器返回节点客户端未下载密码套件的查询日志响应数据;
当密钥管理服务器接收到节点客户端发送的获取密钥请求时,发送包含解析获取密钥请求得到的令牌的查询令牌是否有效请求给强化身份认证服务器,并发送包含解析获取密钥请求得到的设备标识的查询日志请求给密码设备管理服务器,根据强化身份认证服务器返回的查询令牌响应数据判断令牌是否有效且根据密码设备管理服务器返回的查询日志响应数据判断节点客户端是否已下载密码套件,如判断均为是则生成指定长度的密钥,根据密钥生成获取密钥响应数据并将获取密钥响应数据发送给节点客户端;否则生成提示用户重新登录的获取密钥响应数据并发送给节点客户端;
当强化身份认证服务器接收到节点客户端发送的认证请求时强化身份认证服务器对用户身份进行验证,如验证成功则生成令牌并将令牌与认证请求中的用户信息对应保存,将包含令牌的用户身份认证响应数据发送给节点客户端,如验证失败则将包含认证失败信息的用户身份认证响应数据发送给节点客户端。
在本实施例中,当密钥管理服务器判断节点客户端已下载密码套件且令牌有效时还包括:密钥管理服务器记录第二日志,第二日志包括解析获取密钥请求得到的设备标识与用户标识和密钥对应的密钥标识。
可选的,密钥管理服务器生成指定长度的密钥包括:密钥管理服务器根据获取密钥请求中的密钥长度生成指定长度的密钥或根据获取密钥请求中的用户标识从密钥数据库中获取一个密钥;如一个用户在多个群组中的话,每个群组使用一个不同的密钥,则密钥管理服务器还可根据获取密钥请求中的用户标识从密钥数据库中获取多个密钥。
本实施例的方法还包括:
当强化身份认证服务器接收到密码设备管理服务器或密钥管理服务器发送的查询令牌是否有效请求时,解析查询令牌是否有效请求,并判断解析结果中的令牌是否合法,是则给密码设备管理服务器或密钥管理服务器返回包括令牌标识有效的查询令牌响应数据,否则给密码设备管理服务器或密钥管理服务器返回包括令牌标识无效的查询令牌响应数据。
具体的,判断解析结果中的令牌是否合法,包括:强化身份认证服务器判断解析结果中的令牌是否在有效期内,且判断解析结果中的令牌与保存的令牌是否匹配,如判断均为是则合法,否则不合法。
本实施例中的方法还包括节点客户端的操作,具体包括:
当节点客户端需要进行登录时或重新进行登录时将包含用户信息的认证请求发送给强化身份认证服务器;
具体的,当节点客户端需要进行登录时或重新进行登录时将包含用户信息的认证请求发送给强化身份认证服务器,包括:节点客户端向密码设备管理服务器或密钥管理服务器发送登录请求,当密码设备管理服务器或密钥管理服务器接收到登录请求时根据预先注册的第三方应用信息生成的重定向URL并将重定向URL返回给节点客户端;当节点客户端接收到重定向URL时根据重定向URL给强化身份认证服务器发送授权认证请求;当强化身份认证服务器接收到节点客户端发送的授权认证请求时给节点客户端返回认证界面响应数据;当节点客户端接收到认证界面响应数据时提示用户在认证界面中输入用户信息,当接收到用户输入的用户信息时根据用户信息生成认证请求并发送给强化身份认证服务器;
当节点客户端接收到强化身份认证服务器返回的用户身份认证响应数据时,判断用户身份认证响应数据中是否包含令牌,是则执行步骤S2或步骤S3,否则提示用户重新进行登录;
步骤S2:节点客户端将包含令牌和设备标识的下载密码套件请求发送给密码设备管理服务器,当节点客户端接收到密码设备管理服务器返回的下载密码套件响应数据,判断下载密码套件响应数据中是否有密码套件,是则保存下载密码套件响应数据中的密码套件;否则提示用户重新进行登录
步骤S3:节点客户端将包含令牌、用户标识和设备标识的获取密钥请求发送给密钥管理服务器,当节点客户端接收到密钥管理服务器返回的获取密钥响应数据,判断获取密钥响应数据中是否包含有密钥,是则使用保存的密码套件保存获取密钥响应数据中的密钥;否则提示用户重新进行登录。
本实施例中的密钥传输过程中可以以密文形式传输,即根据密钥生成获取密钥响应数据包括:密钥管理服务器使用保存的第一预置密钥对生成的密钥进行加密并根据加密结果生成获取密钥响应数据;使用保存的密码套件保存获取密钥响应数据中的密钥,具体为:节点客户端使用保存的第一预置密钥对接收到的获取密钥响应数据中的加密结果进行解密,如解密成功则使用密码套件保存解密得到的密钥。
可选的,节点客户端也可将密码套件下载到与其连接的密码设备中进行保存,则节点客户端在解密得到密钥后将该密钥导入到密码设备中,密码设备使用密码套件保存密钥。
可选的,对加密结果进行解密的过程也可在密码设备中进行,即根据密钥生成获取密钥响应数据包括:密钥管理服务器使用保存的第二预置密钥对生成的密钥进行加密并根据加密结果生成获取密钥响应数据;保存下载密码套件响应数据中的密码套件,具体为:节点客户端将密码套件下载到与其连接的密码设备中进行保存;使用保存的密码套件保存获取密钥响应数据中的密钥,具体为:节点客户端将获取密钥响应数据中的加密结果下载到与其连接的密码设备中,密码设备使用保存的第二预置密钥对加密结果进行解密,如解密成功则使用密码套件保存密钥。
本实施例方法中的点客户端的操作操作还包括:
当节点客户端接收到用户触发的下载密码套件信息时,加载密码设备应用程序,启动插拔监控子线程,当插拔监控子线程监测到有密码设备插入时节点客户端从密码设备中获取设备标识并保存,判断是否保存有令牌,是则节点客户端根据保存的令牌和设备标识生成下载密码套件请求并发送给密码设备管理服务器,否则提示用户进行登录;
当节点客户端接收到用户触发的获取密钥信息时,判断是否保存有令牌,是则节点客户端根据保存的令牌、获取密钥信息中的用户标识和设备标识生成获取密钥请求并发送给密钥管理服务器,否则提示用户进行登录;当节点客户端接收到密钥管理服务器返回的获取密钥响应数据,判断获取密钥响应数据中是否包含有密钥,是则使用密码套件将获取密钥响应数据中的密钥下载到密钥设备;否则提示用户进行登录。
具体的,在本实施例中,根据强化身份认证服务器返回的响应数据判断令牌是否有效,具体为:密码设备管理服务器判断强化身份认证服务器返回的查询令牌响应数据中是否包括令牌标识有效,是则有效,否则无效;
根据强化身份认证服务器返回的响应数据判断令牌是否有效,具体为:密钥管理服务器判断强化身份认证服务器返回的查询令牌响应数据中是否包括令牌标识有效,是则有效,否则无效。
本实施例的方法还包括:当密钥管理服务器接收到密码设备管理服务器返回的节点客户端未下载密码套件响应数据时,生成提示下载密码套件的获取密钥响应数据并发送给节点客户端,执行步骤S2。
在本实施例中,强化身份认证服务器对用户身份进行验证,具体为:强化身份认证服务器根据接收到的认证请求中的用户信息查找对应保存的密码,判断找到的密码与用户信息中的密码是否一致,是则验证成功,否则验证失败。
本实施例的方法还可以包括:
当密码设备管理服务器接收到节点客户端发送的下载密码套件请求时如密码设备管理服务器对下载密码套件请求进行解析未得到令牌,则密码设备管理服务器发送提示用户重新进行登录的下载密码套件响应数据给节点客户端;
当密钥管理服务器接收到节点客户端发送的获取密钥请求时如密钥管理服务器对获取密钥请求进行解析未得到令牌,则密码设备管理服务器发送提示用户重新进行登录的获取密钥响应数据给节点客户端。
在本实施例中,节点客户端从密码设备管理服务器中下载密码套件的实现过程如图1所示,包括:
步骤301:当节点客户端接收到用户触发的下载密码套件触发信息时加载密码设备应用程序,启动插拔监控子线程,当插拔监控子线程监测到有密码设备插入时执行步骤302;
例如,本实施例中的设备标识可以为设备序列号;
步骤302:节点客户端从密码设备中获取设备标识并保存,判断是否保存有令牌,是则执行步骤312,否则提示用户进行登录,当接收到用户的确认登录触发信息时执行步骤303;
步骤303:节点客户端向密码设备管理服务器发送登录请求;
步骤304:密码设备管理服务器根据预先注册的第三方应用信息生成重定向URL并发送给节点客户端;
步骤305:节点客户端根据重定向URL向强化身份认证服务器发送授权认证请求;
步骤306:强化身份认证服务器给节点客户端返回认证界面响应数据;
步骤307:节点客户端提示用户在认证界面中输入用户信息,当接收到用户输入的用户信息时根据用户信息生成认证请求并发送给强化身份认证服务器;
具体的,本实施例中的用户信息包括用户名和密码;
步骤308:强化身份认证服务器根据接收到的认证请求对用户身份进行验证,如验证成功则执行步骤309,如验证失败给节点客户端返回包含认证失败信息的用户身份认证响应数据,执行步骤311;
本实施例中强化身份认证服务器根据接收到的认证请求对用户身份进行验证,具体包括:强化身份认证服务器根据接收到的认证请求中的用户信息查找对应保存的密码,判断找到的密码与接收到的用户信息中的密码是否一致,是则验证成功,否则验证失败;
步骤309:强化身份认证服务器生成令牌并与用户信息对应保存,根据令牌生成用户身份认证响应数据;
步骤310:强化身份认证服务器将用户身份认证响应数据发送给节点客户端,执行步骤311;
步骤311:节点客户端判断接收到的用户身份认证响应数据中是否包含令牌,是则执行步骤312,否则提示用户重新进行登录,当接收到用户的确认登录触发信息时返回步骤303;
优选的,在本实施例中,步骤311判断为否时还包括:节点客户端判断登录次数是否达到预设值,是则报错,否则提示用户重新进行登录,当接收到用户的确认登录触发信息时返回步骤303;
步骤312:节点客户端根据设备标识和令牌生成下载密码套件请求并发送给密码设备管理服务器;
步骤313:密码设备管理服务器解析下载密码套件请求得到令牌和设备标识,根据令牌生成查询令牌是否有效请求并发送给强化身份认证服务器;
可选的,在本实施例中,如密码设备管理服务器对下载密码套件请求进行解析未得到令牌,则密码设备管理服务器发送提示用户重新进行登录的响应数据给节点客户端,返回步骤303;
步骤314:强化身份认证服务器解析查询令牌是否有效请求,并判断解析结果中的令牌是否合法,是则给密码设备管理服务器返回包括令牌标识有效的查询令牌响应数据,执行步骤315,否则给密码设备管理服务器返回包括令牌标识无效的查询令牌响应数据,执行步骤315;
具体的,在本实施例中,强化身份认证服务器判断解析结果中的令牌是否合法,包括:强化身份认证服务器判断解析结果中的令牌是否在有效期内,且判断解析结果中的令牌与保存的令牌是否匹配,如判断均为是则合法,否则不合法;
步骤315:密码设备管理服务器根据强化身份认证服务器返回的查询令牌响应数据判断解析下载密码套件请求得到的令牌是否有效,是则执行步骤316,否则生成提示用户重新进行登录的下载密码套件响应数据,执行步骤317;
具体的,在本实施例中,步骤315包括:密码设备管理服务器判断强化身份认证服务器返回的查询令牌响应数据中是否包括令牌标识有效,是则执行步骤316,否则生成提示用户重新进行登录的下载密码套件响应数据,执行步骤317;
步骤316:密码设备管理服务器根据下载密码套件请求解析结果中的令牌查找密码套件,根据查找的密码套件生成下载密码套件响应数据,更新第一日志,执行步骤317;
在本实施例中,第一日志包括解析下载密码套件请求得到的设备标识和找到的密码套件;
步骤317:密码设备管理服务器将下载密码套件响应数据返回给节点客户端;
步骤318:节点客户端判断接收到的下载密码套件响应数据中是否有密码套件,是则保存密码套件;否则提示用户重新进行登录,当接收到用户的确认登录触发信息时返回步骤303;
可选的,在本实施例中,在步骤318中判断为是时节点客户端还可以将密码套件下载到密码设备中,密码设备保存密码套件。
在本实施例中,节点客户端从密钥管理服务器中获取密钥的实现过程如图2所示,包括:
步骤401:当节点客户端接收到用户触发的获取密钥触发信息时判断是否保存有令牌,是则执行步骤411,否则提示用户进行登录,当接收到用户的确认登录触发信息时执行步骤402;
步骤402:节点客户端向密钥管理服务器发送登录请求;
步骤403:密钥管理服务器根据预先注册的第三方应用信息生成重定向URL并发送给节点客户端;
步骤404:节点客户端根据重定向URL向强化身份认证服务器发送授权认证请求;
步骤405:强化身份认证服务器给节点客户端返回认证界面响应数据;
步骤406:节点客户端提示用户在认证界面中输入用户信息,当接收到用户输入的用户信息时根据用户信息生成认证请求并发送给强化身份认证服务器;
具体的,本实施例中的用户信息包括用户名和密码;
步骤407:强化身份认证服务器根据接收到的认证请求对用户身份进行验证,如验证成功则执行步骤408,如验证失败给节点客户端返回包含认证失败信息的用户身份认证响应数据,执行步骤410;
本实施例中强化身份认证服务器根据接收到的认证请求对用户身份进行验证,具体包括:强化身份认证服务器根据接收到的认证请求中的用户信息查找保存的对应的密码,判断找到的密码与接收到的用户信息中的密码是否一致,是则验证成功,否则验证失败;
步骤408:强化身份认证服务器生成令牌并与用户信息对应保存,根据令牌生成用户身份认证响应数据;
步骤409:强化身份认证服务器将用户身份认证响应数据发送给节点客户端,执行步骤410;
步骤410:节点客户端判断接收到的用户身份认证响应数据中是否包含令牌,是则执行步骤411,否则提示用户重新进行登录,当接收到用户的确认登录触发信息时返回步骤402;
优选的,在本实施例中,步骤410判断为否时还包括:节点客户端判断登录次数是否达到预设值,是则报错,否则提示用户重新进行登录,当接收到用户的确认登录触发信息时返回步骤403;
步骤411:节点客户端根据令牌、用户标识和设备标识生成获取密钥请求并发送给密钥管理服务器;
步骤412:密钥管理服务器解析获取密钥请求得到令牌、用户标识和设备标识,根据令牌生成查询令牌是否有效请求并发送给强化身份认证服务器;
可选的,在本实施例中,如密钥管理服务器对获取密钥请求进行解析未得到令牌,则密码设备管理服务器发送提示用户重新进行登录的响应数据给节点客户端,返回步骤402;
步骤413:强化身份认证服务器解析查询令牌是否有效请求,并判断解析结果中的令牌是否合法,是则给密钥管理服务器返回包含令牌标识有效的查询令牌响应数据,执行步骤414,否则给密钥管理服务器返回包含令牌标识无效的查询令牌响应数据,执行步骤414;
具体的,在本实施例中,强化身份认证服务器判断解析结果中的令牌是否合法,包括:强化身份认证服务器判断解析结果中的令牌是否在有效期,且判断解析结果中的令牌与保存的令牌是否匹配,如均判断为是则合法,否则不合法;
步骤414:密钥管理服务器根据强化身份认证服务器返回的查询令牌响应数据判断解析获取密钥请求得到的令牌是否有效,是则执行步骤415,否则生成提示用户重新进行登录的获取密钥响应数据,执行步骤417;
具体的,在本实施例中,步骤414包括:密钥管理服务器判断强化身份认证服务器返回的查询令牌响应数据中是否包含令牌标识有效,是则执行步骤415,否则生成提示用户重新进行登录的获取密钥响应数据,执行步骤417;
步骤415:密钥管理服务器根据设备标识判断节点客户端是否已下载密码套件,是则执行步骤416,否则生成提示下载密码套件的获取密钥响应数据,执行步骤417;
具体的,本实施例的步骤415包括:密钥管理服务器根据设备标识生成查询日志请求并将查询日志请求发送给密码设备管理服务器;当密码设备管理服务器接收到所述密钥管理服务器发送的查询日志请求时,根据接收到的查询日志请求中的设备标识判断与设备标识对应的设备连接的节点客户端是否已下载了密码套件,是则密码设备管理服务器给密钥管理服务器返回节点客户端已下载密码套件响应数据,密钥管理服务器接收到节点客户端已下载密码套件响应数据后执行步骤416;否则密码设备管理服务器给密钥管理服务器返回节点客户端未下载密码套件响应数据,当密钥管理服务器接收到密码设备管理服务器返回的节点客户端未下载密码套件响应数据时,生成提示下载密码套件的获取密钥响应数据;
具体的,密码设备管理服务器根据查询日志请求中的设备标识判断节点客户端是否已下载了密码套件,具体为:密码设备管理服务器根据设备标识在第一日志中查找对应的密码套件,如找到则与设备标识对应的设备连接的节点客户端已下载了密码套件,如未找到则与设备标识对应的设备连接的节点客户端未下载密码套件;
可选的,在本实施例中,步骤414与步骤415的顺序可调换;
步骤416:密钥管理服务器生成指定长度的密钥,根据密钥生成获取密钥响应数据,并将密钥与设备标识和用户标识对应记录在第二日志中,执行步骤417;
可选的,在本实施例中,密钥管理服务器生成指定长度的密钥可以为密钥管理服务器根据获取密钥请求中的密钥长度生成指定长度的密钥或根据获取密钥请求中的用户标识从密钥数据库中获取一个密钥;如一个用户在多个群组中的话,每个群组使用一个不同的密钥,则密钥管理服务器还可根据获取密钥请求中的用户标识从密钥数据库中获取多个密钥;
步骤417:密钥管理服务器将获取密钥响应数据发送给节点客户端;
步骤418:节点客户端判断接收到的响应数据中是否包含有密钥,是则使用密码套件保存密钥;否则执行步骤419;
步骤419:当前节点客户端根据接收到的响应数据判断是否进行下载密码套件,是则执行步骤312,否则提示用户重新进行登录,当接收到用户的确认登录触发信息时返回步骤402。
优选的,步骤416中的根据密钥生成获取密钥响应数据包括:密钥管理服务器使用保存的第一预置密钥对生成的密钥进行加密并根据加密结果生成获取密钥响应数据;
相应的,步骤417中节点客户端使用保存的预置密钥对接收到的获取密钥响应数据中的加密结果进行解密,如解密成功则使用密码套件保存解密得到的密钥,如解密失败则提示用户重新登录,当接收到用户的确认登录触发信息时返回步骤402;
可选的,如密码套件保存在密钥设备中,则节点客户端解密得到密钥之后可将该密钥导入到密码设备中,密码设备使用密码套件保存该密钥;
可选的,对加密结果进行解密的过程也可在密码设备中进行,即根据密钥生成获取密钥响应数据包括:密钥管理服务器使用保存的第二预置密钥对生成的密钥进行加密并根据加密结果生成获取密钥响应数据;保存下载密码套件响应数据中的密码套件,具体为:节点客户端将密码套件下载到与其连接的密码设备中进行保存;使用保存的密码套件保存获取密钥响应数据中的密钥,具体为:节点客户端将获取密钥响应数据中的加密结果下载到与其连接的密码设备中,密码设备使用保存的预置密钥对加密结果进行解密,如解密成功则使用密码套件保存密钥。
相应的,在本实施例中,密码设备管理服务器在零信任网络的密码管理过程中的工作流程,如图3所示,包括:
步骤501:当密码设备管理服务器接收到节点客户端发送的登录请求时,给节点客户端返回根据预先注册的第三方应用信息生成的重定向URL;
步骤502:当密码设备管理服务器接收到节点客户端发送的下载密码套件请求时,解析下载密码套件请求得到令牌和设备标识,根据令牌生成查询令牌是否有效请求并发送给强化身份认证服务器;
可选的,在本实施例中,如密码设备管理服务器对下载密码套件请求进行解析未得到令牌,则密码设备管理服务器发送提示用户重新进行登录的响应数据给节点客户端;
步骤503:当密码设备管理服务器接收到强化身份认证服务器发送的查询令牌响应数据时,根据查询令牌响应数据判断解析下载密码套件请求得到的令牌是否有效,是则根据下载密码套件请求解析结果中的令牌查找密码套件,根据查找的密码套件生成下载密码套件响应数据并发送给节点客户端,更新第一日志,否则生成提示用户重新登录的下载密码套件响应数据并发送给节点客户端。
相应的,在本实施例中,密钥管理服务器在零信任网络的密码管理过程中的工作流程,如图4所示,包括:
步骤601:当密钥管理服务器接收到节点客户端发送的登录请求时,给节点客户端返回根据预先注册的第三方应用信息生成的重定向URL;
步骤602:当密钥管理服务器接收到节点客户端发送的获取密钥请求时,解析获取密钥请求得到令牌、用户标识和设备标识,根据令牌生成查询令牌是否有效请求并发送给强化身份认证服务器;
可选的,在本实施例中,如密钥管理服务器对获取密钥请求进行解析未得到令牌,则密码设备管理服务器发送提示用户重新登录的响应数据给节点客户端;
步骤603:当密钥管理服务器接收到强化身份认证服务器发送的查询令牌响应数据时,根据强化身份认证服务器返回的查询令牌响应数据判断解析获取密钥请求得到的令牌是否有效且根据设备标识判断节点客户端是否已下载密码套件,如均判断为是则生成指定长度的密钥,将密钥与设备标识和用户标识对应记录在第二日志中,根据密钥生成获取密钥响应数据并发送给节点客户端,否则生成提示用户重新进行登录的获取密钥响应数据并发送给节点客户端。
相应的,在本实施例中,强化身份认证服务器在零信任网络的密码管理过程中的工作流程,如图5所示,包括:
步骤701:当强化身份认证服务器接收到节点客户端发送的授权认证请求时,给节点客户端返回认证界面响应数据;
步骤702:当强化身份认证服务器接收到节点客户端发送的认证请求时,根据接收到的认证请求对用户身份进行验证,如验证成功则生成令牌并与用户信息和设备标识对应保存,根据令牌生成用户身份认证响应数据并发送给节点客户端,如验证失败给节点客户端返回包含认证失败信息的用户身份认证响应数据;
步骤703:当强化身份认证服务器接收到密码设备管理服务器或密码管理服务器发送的查询令牌是否有效请求时,解析查询令牌是否有效请求,并判断解析结果中的令牌是否合法,是则给密码设备管理服务器或密码管理服务器返回包括令牌标识有效的查询令牌响应数据,否则给密码设备管理服务器或密码管理服务器返回包括令牌标识无效的查询令牌响应数据。
具体的,判断解析结果中的令牌是否合法,包括:强化身份认证服务器判断解析结果中的令牌是否在有效期,且判断解析结果中的令牌与保存的令牌是否匹配,如均判断为是则合法,否则不合法。
本实施例中的密钥、密码设备、密码套件的作用是使得零信任网络中的任意节点上的应用(包括本实施例中的客户端和其他应用)能够使用密码技术,例如数据加密、与其他节点之间加密通信等等。
本实施例方法中的密码设备管理服务器、密钥管理服务器、强化身份认证服务器和多个节点客户端之间彼此独立,可相互进行通讯,用户可登录分布式系统中的任意节点客户端向强化身份认证服务器进行用户身份验证,通过该节点客户端从密码设备管理服务器中下载密码套件并从密钥管理服务器中获取密钥,然后使用密码套件和密钥进行后续操作,本实施例方法支持在零信任网络中动态部署密码设备及密钥,无需提前在节点客户端部署,用户操作不受限制,使用非常方便灵活。
实施例二
本发明实施例二提供一种适用于零信任网络的密码管理系统,如图6所示,系统包括密码设备管理服务器61、密钥管理服务器62、强化身份认证服务器63和多个节点客户端64;本系统中的多个节点客户端可同时进行工作;
其中,节点客户端64包括:第一发送模块641和第一接收模块642;密码设备管理服务器61包括:第二接收模块611、第二发送模块612、第一判断模块613、检索更新模块614、第一生成模块615和第一查找模块616;密钥管理服务器62包括:第三接收模块621、第三发送模块622、第二判断模块623、第二生成模块624和第三生成模块625;强化身份认证服务器63包括第四发送模块631、第四接收模块632和验证保存模块633;
第一发送模块641,用于向密码设备管理服务器61发送下载密码套件请求;
第二接收模块611,用于接收节点客户端64的第一发送模块641发送的下载密码套件请求;
第二发送模块612,用于当第二接收模块611接收到下载密码套件请求时,发送包含解析下载密码套件请求得到的令牌的查询令牌是否有效请求给强化身份认证服务器63;
第四接收模块632,用于接收密码设备管理服务器61的第二发送模块612发送的查询令牌是否有效请求;
第四发送模块631,用于向密码设备管理服务器61返回查询令牌响应数据;
第二接收模块611,还用于接收强化身份认证服务器63的第四发送返回的查询令牌响应数据;
第一判断模块613,用于根据第二接收模块611接收到的查询令牌响应数据判断令牌是否有效,如令牌有效,触发检索更新模块614,如令牌无效则触发第一生成模块615;
检索更新模块614,用于根据解析下载密码套件请求得到的设备标识检索密码套件,更新第一日志;
在本实施例中,第一日志中包括下载密码套件请求中的设备标识和密码套件;
第一生成模块615,用于生成提示用户重新登录的下载密码套件响应数据;
第二发送模块612,还用于将包含检索更新模块614检索到的密码套件的下载密码套件响应数据或第一生成模块615生成的下载密码套件响应数据发送给节点客户端64;
第一接收模块642,用于接收密码设备管理服务器61的第二发送模块612发送的下载密码套件响应数据;
第一发送模块641,还用于向密钥管理服务器62发送获取密钥请求;
第三接收模块621,用于接收节点客户端64的第一发送模块641发送的获取密钥请求;
第三发送模块622,用于当第三接收模块621接收到获取密钥请求时,发送包含解析获取密钥请求得到的令牌的查询令牌是否有效请求给强化身份认证服务器63,并发送包含解析获取密钥请求得到的设备标识的查询日志请求给密码设备管理服务器61;
第二接收模块611,还用于接收密钥管理服务器62的第三发送模块622发送的查询日志请求;
第一查找模块616,用于当第二接收模块611接收到查询日志请求时,根据查询日志请求中的设备标识在第一日志中查找对应的密码套件;
第二发送模块612,还用于在第一查找模块616找到密码套件时给密钥管理服务器62返回节点客户端已下载密码套件的查询日志响应数据;还用于在在第一查找模块616未找到密码套件时给密钥管理服务器62返回节点客户端未下载密码套件的查询日志响应数据;
第四接收模块632,还用于接收密钥管理服务器62的第三发送模块622发送的查询令牌是否有效请求;
第四发送模块631,还用于向密钥管理服务器62返回查询令牌响应数据;
第三接收模块621,还用于接收密码设备管理服务器61的第二发送模块612发送的查询日志响应数据,还用于接收强化身份认证服务器63的第四发送模块631发送的查询令牌响应数据;
第二判断模块623,用于根据第三接收模块621接收到的查询令牌响应数据判断令牌是否有效且根据第三接收模块621接收到的查询日志响应数据判断节点客户端64是否已下载密码套件,如判断均为是则触发第二生成模块624,否则触发第三生成模块625;
第二生成模块624,用于生成指定长度的密钥,根据密钥生成获取密钥响应数据;
第三生成模块625,用于生成提示用户重新登录的获取密钥响应数据;
第三发送模块622,还用于将第二生成模块624或第三生成模块625生成的获取密钥响应数据发送给节点客户端64;
第一接收模块642,还用于接收密钥管理服务器62的第三发送模块622发送的获取密钥响应数据;
第一发送模块641,还用于向强化身份认证服务器63发送认证请求;
第四接收模块632,还用于接收节点客户端64的第一发送模块641发送的认证请求;
验证保存模块633,用于当第四接收模块632接收到认证请求时对用户身份进行验证,如验证成功则生成令牌并将令牌与认证请求中的用户信息对应保存;
第四发送模块631,还用于在验证保存模块633验证成功时将包含令牌的用户身份认证响应数据发送给节点客户端64,或在验证保存模块633验证失败时将包含认证失败信息的用户身份认证响应数据发送给节点客户端64;
第一接收模块642,还用于接收强化身份认证服务器63的第四发送模块631发送的用户身份认证响应数据。
本实施例中得密钥管理服务器62还包括:
记录模块,用于在当第一判断模块613判断为是时记录第二日志,第二日志包括解析获取密钥请求得到的设备标识与用户标识和密钥对应的密钥标识。
更进一步地,在本实施例中个,第二生成模块624具体用于根据获取密钥请求中的密钥长度生成指定长度的密钥或根据获取密钥请求中的用户标识从密钥数据库中获取一个密钥或多个密钥,根据获取的密钥生成获取密钥响应数据。
本实施例中的强化身份认证服务器63还包括:
解析判断模块,用于当第四接收模块632接收到查询令牌是否有效请求时,解析查询令牌是否有效请求,并判断解析结果中的令牌是否合法;
第四发送模块631,还用于当解析判断模块判断令牌合法时给密码设备管理服务器61或密钥管理服务器62返回包括令牌标识有效的查询令牌响应数据,或当解析判断模块判断令牌不合法时给密码设备管理服务器61或密钥管理服务器62返回包括令牌标识无效的查询令牌响应数据。
进一步地,解析判断模块具体用于当第四接收模块632接收到查询令牌是否有效请求时,解析查询令牌是否有效请求,判断解析结果中的令牌是否在有效期内,且判断解析结果中的令牌与保存的令牌是否匹配,如判断均为是则合法,否则不合法。
本实施例中的节点客户端64还包括第三判断模块、第四判断模块、第五判断模块和第一保存模块;
第一发送模块641,还用于当节点客户端64需要进行登录时或重新进行登录时将包含用户信息的认证请求发送给强化身份认证服务器63;
第三判断模块,用于当第一接收模块642接收到用户身份认证响应数据时,判断用户身份认证响应数据中是否包含令牌,是则触发第一发送模块641向密钥管理服务器62发送包含令牌、用户标识和设备标识的获取密钥请求或向密码设备管理服务器61发送包含令牌和设备标识的下载密码套件请求,否则提示用户重新进行登录,触发第一发送模块641将包含用户信息的认证请求发送给强化身份认证服务器63;
第四判断模块,用于当第一接收模块642接收到下载密码套件响应数据时,判断下载密码套件响应数据中是否有密码套件,是则触发第一保存模块;否则提示用户重新进行登录,触发第一发送模块641将包含用户信息的认证请求发送给强化身份认证服务器63;
第一保存模块,用于当第四判断模块判断为是时保存密码套件;
第五判断模块,用于当第一接收模块642接收到获取密钥响应数据时,判断获取密钥响应数据中是否包含有密钥,是则触发第一保存模块;否则提示用户重新进行登录,触发第一发送模块641将包含用户信息的认证请求发送给强化身份认证服务器63;
第一保存模块,还用于当第五判断模块判断为是时使用密码套件保存密钥。
本实施例中的节点客户端64还包括:
第一判断保存模块,用于当接收到用户触发的下载密码套件信息时,加载密码设备应用程序,启动插拔监控子线程,当插拔监控子线程监测到有密码设备插入时节点客户端64从密码设备中获取设备标识并保存,判断是否保存有令牌,是则根据保存的令牌和设备标识生成下载密码套件请求,否则提示用户进行登录,触发第一发送模块641将包含用户信息的认证请求发送给强化身份认证服务器63;
第二判断保存模块,用于当接收到用户触发的获取密钥信息时,判断是否保存有令牌,是则根据保存的令牌、获取密钥信息中的用户标识和设备标识生成获取密钥请求;否则提示用户进行登录,触发第一发送模块641将包含用户信息的认证请求发送给强化身份认证服务器63;
第六判断模块,用于当第一接收模块642接收到获取密钥响应数据时,判断获取密钥响应数据中是否包含有密钥,是则使用密码套件将获取密钥响应数据中的密钥下载到密钥设备;否则提示用户进行登录,触发第一发送模块641将包含用户信息的认证请求发送给强化身份认证服务器63。
本实施例中的密码设备管理服务器61还包括第四生成模块,密钥管理服务器62还包括第五生成模块;节点客户端64还包括提示生成模块;
第一发送模块641,还用于向密码设备管理服务器61或密钥管理服务器62发送登录请求;
第二接收模块611,还用于接收节点客户端64的第一发送模块641发送的登录请求;
第四生成模块,用于当第二接收模块611接收到登录请求时根据预先注册的第三方应用信息生成的重定向URL;
第二发送模块612,还用于将第四生成模块生成的重定向URL返回给节点客户端64;
第三接收模块621,还用于接收节点客户端64的第一发送模块641发送的登录请求;
第五生成模块,用于当第二接收模块611接收到登录请求时根据预先注册的第三方应用信息生成的重定向URL;
第三发送模块622,还用于将第五生成模块生成的重定向URL返回给节点客户端64;
第一接收模块642,还用于接收密码设备管理服务器61的第二发送模块612或密钥管理服务器62的第三发送模块622发送的重定向URL;
第一发送模块641,还用于当第一接收模块642接收到重定向URL时根据重定向URL给强化身份认证服务器63发送授权认证请求;
第四接收模块632,还用于接收节点客户端64的第一发送模块641发送的授权认证请求;
第四发送模块631,用于当第四接收模块632接收到授权认证请求时给节点客户端64返回认证界面响应数据;
第一接收模块642,还用于接收强化身份认证服务器63的第四发送模块631发送的认证界面响应数据;
提示生成模块,用于当第一接收模块642接收到认证界面响应数据时提示用户在认证界面中输入用户信息,当接收到用户输入的用户信息时根据用户信息生成认证请求,触发第一发送模块641将提示生成模块生成的认证请求发送给强化身份认证服务器63。
更进一步地,第二生成模块624具体用于生成指定长度的密钥,使用保存的第一预置密钥对生成的密钥进行加密并根据加密结果生成获取密钥响应数据;
第一保存模块,具体还用于当第五判断模块判断为是时使用保存的第一预置密钥对接收到的获取密钥响应数据中的加密结果进行解密,如解密成功则使用密码套件保存解密得到的密钥。
本实施例中的节点客户端64还包括下载模块和导入模块;
下载模块,用于当第四判断模块判断为是时将密码套件下载到与其连接的密码设备中进行保存;
导入模块,用于将第一保存模块解密得到的密钥导入到密码设备中,密码设备使用密码套件保存密钥。
更进一步地,第二生成模块624,具体用于生成指定长度的密钥,使用保存的第二预置密钥对生成的密钥进行加密并根据加密结果生成获取密钥响应数据;
第一保存模块,具体用于当第四判断模块判断为是时将密码套件下载到与其连接的密码设备中进行保存;第一保存模块,还用于当第五判断模块判断为是时将获取密钥响应数据中的加密结果下载到与其连接的密码设备中,密码设备使用保存的第二预置密钥对加密结果进行解密,如解密成功则使用密码套件保存密钥。
本实施例中的密钥管理服务器62第六生成模块;
第六生成模块,用于当第二判断模块623判断节点客户端64未下载密码套件时,生成提示下载密码套件的获取密钥响应数据;
第三生成模块625,具体用于当第二判断模块623判断令牌无效时生成提示用户重新登录的获取密钥响应数据;
第三发送模块622,还用于将第六生成模块生成的提示下载密码套件的获取密钥响应数据或第三生成模块625生成的提示用户重新登录的获取密钥响应数据发送给节点客户端64;
第一接收模块642,还用于接收密钥管理服务器62的第三发送模块622发送的提示下载密码套件的获取密钥响应数据,触发第一发送模块641将包含令牌和设备标识的下载密码套件请求发送给密码设备管理服务器61。
本实施例中的密码设备管理服务器61还包括第一解析模块,密钥管理服务器62还包括第二解析模块;
第一解析模块,用于对第二接收模块611接收到的下载密码套件请求进行解析;
第二发送模块612,还用于当第一解析模块解析下载密码套件请求未得到令牌时,发送提示用户重新进行登录的下载密码套件响应数据给节点客户端64;
第二解析模块,用于对第三接收模块621接收到的获取密钥请求进行解析;
第三发送模块622,还用于当第二解析模块解析获取密钥请求未得到令牌时,发送提示用户重新进行登录的获取密钥响应数据给节点客户端64。
更进一步地,验证保存模块633具体用于当第四接收模块632接收到认证请求时,根据接收到的认证请求中的用户信息查找对应保存的密码,判断找到的密码与用户信息中的密码是否一致,是则验证成功,生成令牌并将令牌与认证请求中的用户信息对应保存;否则验证失败。
更进一步地,第一判断模块613具体用于判断第二接收模块611接收到的查询令牌响应数据中是否包括令牌标识有效,是则令牌有效,触发检索更新模块614,否则令牌无效,触发第一生成模块615;
第二判断模块623具体用于判断第三接收模块621接收到的查询令牌响应数据中是否包括令牌标识有效且根据密码设备管理服务器61返回的查询日志响应数据判断节点客户端64是否已下载密码套件,如判断均为是则触发第二生成模块624,否则触发第三生成模块625。
本实施例系统中的密码设备管理服务器、密钥管理服务器、强化身份认证服务器和多个节点客户端之间彼此独立,可相互进行通讯,用户可登录分布式系统中的任意节点客户端向强化身份认证服务器进行用户身份验证,通过该节点客户端从密码设备管理服务器中下载密码套件并从密钥管理服务器中获取密钥,然后使用密码套件和密钥进行后续操作,本实施例系统支持在零信任网络中动态部署密码设备及密钥,无需提前在节点客户端部署,用户操作不受限制,使用非常方便灵活。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明公开的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (30)

1.一种适用于零信任网络的密码管理方法,其特征在于,所述方法应用于包括密码设备管理服务器、密钥管理服务器、强化身份认证服务器和节点客户端的系统,所述节点客户端包括多个,所述方法包括:
当所述密码设备管理服务器接收到节点客户端发送的下载密码套件请求时,发送包含解析所述下载密码套件请求得到的令牌的查询令牌是否有效请求给强化身份认证服务器,根据所述强化身份认证服务器返回的查询令牌响应数据判断所述令牌是否有效,如令牌有效,根据解析所述下载密码套件请求得到的设备标识检索密码套件,将包含检索到的所述密码套件的下载密码套件响应数据发给所述节点客户端,更新第一日志;如令牌无效则生成提示用户重新登录的下载密码套件响应数据发送给所述节点客户端;所述第一日志中包括所述下载密码套件请求中的设备标识和所述密码套件;
当所述密码设备管理服务器接收到所述密钥管理服务器发送的查询日志请求时,根据所述查询日志请求中的设备标识在所述第一日志中查找对应的密码套件,如找到则所述密码设备管理服务器给所述密钥管理服务器返回节点客户端已下载密码套件的查询日志响应数据;如未找到则所述密码设备管理服务器给所述密钥管理服务器返回节点客户端未下载密码套件的查询日志响应数据;
当所述密钥管理服务器接收到节点客户端发送的获取密钥请求时,发送包含解析所述获取密钥请求得到的令牌的查询令牌是否有效请求给所述强化身份认证服务器,并发送包含解析所述获取密钥请求得到的设备标识的查询日志请求给所述密码设备管理服务器,根据所述强化身份认证服务器返回的查询令牌响应数据判断所述令牌是否有效且根据所述密码设备管理服务器返回的查询日志响应数据判断所述节点客户端是否已下载密码套件,如判断均为是则生成指定长度的密钥,根据所述密钥生成获取密钥响应数据并将所述获取密钥响应数据发送给所述节点客户端;否则生成提示用户重新登录的获取密钥响应数据并发送给所述节点客户端;
当所述强化身份认证服务器接收到节点客户端发送的认证请求时所述强化身份认证服务器对用户身份进行验证,如验证成功则生成令牌并将所述令牌与所述认证请求中的用户信息对应保存,将包含所述令牌的用户身份认证响应数据发送给所述节点客户端,如验证失败则将包含认证失败信息的用户身份认证响应数据发送给所述节点客户端。
2.如权利要求1所述的方法,其特征在于,当所述密钥管理服务器判断节点客户端已下载密码套件且所述令牌有效时还包括:所述密钥管理服务器记录第二日志,所述第二日志包括解析所述获取密钥请求得到的设备标识与用户标识和所述密钥对应的密钥标识。
3.如权利要求1所述的方法,其特征在于,所述生成指定长度的密钥包括:所述密钥管理服务器根据所述获取密钥请求中的密钥长度生成指定长度的密钥或根据所述获取密钥请求中的用户标识从密钥数据库中获取一个密钥或多个密钥。
4.如权利要求1所述的方法,其特征在于,还包括:
当所述强化身份认证服务器接收到所述密码设备管理服务器或所述密钥管理服务器发送的所述查询令牌是否有效请求时,解析所述查询令牌是否有效请求,并判断解析结果中的令牌是否合法,是则给所述密码设备管理服务器或所述密钥管理服务器返回包括令牌标识有效的查询令牌响应数据,否则给所述密码设备管理服务器或所述密钥管理服务器返回包括令牌标识无效的查询令牌响应数据。
5.如权利要求4所述的方法,其特征在于,所述判断解析结果中的令牌是否合法,包括:所述强化身份认证服务器判断解析结果中的令牌是否在有效期内,且判断解析结果中的令牌与保存的令牌是否匹配,如判断均为是则合法,否则不合法。
6.如权利要求1所述的方法,其特征在于,还包括:
当节点客户端需要进行登录时或重新进行登录时将包含用户信息的认证请求发送给所述强化身份认证服务器;
当节点客户端接收到所述强化身份认证服务器返回的用户身份认证响应数据时,判断所述用户身份认证响应数据中是否包含令牌,是则执行步骤S2或步骤S3,否则提示用户重新进行登录;
步骤S2:所述节点客户端将包含令牌和设备标识的下载密码套件请求发送给所述密码设备管理服务器,当所述节点客户端接收到所述密码设备管理服务器返回的下载密码套件响应数据,判断所述下载密码套件响应数据中是否有密码套件,是则保存所述密码套件;否则提示用户重新进行登录;
步骤S3:所述节点客户端将包含令牌、用户标识和设备标识的获取密钥请求发送给所述密钥管理服务器,当节点客户端接收到所述密钥管理服务器返回的获取密钥响应数据,判断所述获取密钥响应数据中是否包含有密钥,是则使用所述密码套件保存所述密钥;否则提示用户重新进行登录。
7.如权利要求6所述的方法,其特征在于,还包括:
当节点客户端接收到用户触发的下载密码套件信息时,加载密码设备应用程序,启动插拔监控子线程,当插拔监控子线程监测到有密码设备插入时所述节点客户端从所述密码设备中获取设备标识并保存,判断是否保存有令牌,是则所述节点客户端根据保存的令牌和所述设备标识生成所述下载密码套件请求并发送给所述密码设备管理服务器,否则提示用户进行登录;
当节点客户端接收到用户触发的获取密钥信息时,判断是否保存有令牌,是则所述节点客户端根据保存的令牌、所述获取密钥信息中的用户标识和所述设备标识生成所述获取密钥请求并发送给所述密钥管理服务器,否则提示用户进行登录;当所述节点客户端接收到所述密钥管理服务器返回的获取密钥响应数据时,判断所述获取密钥响应数据中是否包含有密钥,是则使用所述密码套件将所述获取密钥响应数据中的密钥下载到所述密钥设备;否则提示用户进行登录。
8.如权利要求6所述的方法,其特征在于,所述当节点客户端需要进行登录时或重新进行登录时将包含用户信息的认证请求发送给所述强化身份认证服务器,包括:
节点客户端向所述密码设备管理服务器或所述密钥管理服务器发送登录请求,当所述密码设备管理服务器或所述密钥管理服务器接收到登录请求时根据预先注册的第三方应用信息生成的重定向URL并将所述重定向URL返回给所述节点客户端;
当节点客户端接收到重定向URL时根据所述重定向URL给所述强化身份认证服务器发送授权认证请求;当所述强化身份认证服务器接收到节点客户端发送的授权认证请求时给所述节点客户端返回认证界面响应数据;当所述节点客户端接收到认证界面响应数据时提示用户在认证界面中输入用户信息,当接收到用户输入的用户信息时根据所述用户信息生成认证请求并发送给所述强化身份认证服务器。
9.如权利要求6所述的方法,其特征在于,所述根据所述密钥生成获取密钥响应数据包括:所述密钥管理服务器使用保存的第一预置密钥对生成的所述密钥进行加密并根据加密结果生成获取密钥响应数据;
所述使用所述密码套件保存所述密钥,具体为:所述节点客户端使用保存的第一预置密钥对接收到的获取密钥响应数据中的加密结果进行解密,如解密成功则使用所述密码套件保存解密得到的密钥。
10.如权利要求9所述的方法,其特征在于,所述步骤S2中的保存所述密码套件,具体为:所述节点客户端将所述密码套件下载到与其连接的密码设备中进行保存;
所述步骤S3判断为是时还包括:所述节点客户端将解密得到的密钥导入到密码设备中,所述密码设备使用所述密码套件保存所述密钥。
11.如权利要求6所述的方法,其特征在于,所述根据所述密钥生成获取密钥响应数据包括:所述密钥管理服务器使用保存的第二预置密钥对生成的所述密钥进行加密并根据加密结果生成获取密钥响应数据;
所述步骤S2中的保存所述密码套件,具体为:所述节点客户端将所述密码套件下载到与其连接的密码设备中进行保存;
所述使用所述密码套件保存所述密钥,具体为:所述节点客户端将所述获取密钥响应数据中的加密结果下载到与其连接的密码设备中,所述密码设备使用保存的第二预置密钥对所述加密结果进行解密,如解密成功则使用所述密码套件保存所述密钥。
12.如权利要求6所述的方法,其特征在于,还包括:
当所述密钥管理服务器接收到所述密码设备管理服务器返回的节点客户端未下载密码套件响应数据时,生成提示下载密码套件的获取密钥响应数据并发送给所述节点客户端,执行步骤S2。
13.如权利要求6所述的方法,其特征在于,还包括:
当所述密码设备管理服务器接收到节点客户端发送的下载密码套件请求时如所述密码设备管理服务器对所述下载密码套件请求进行解析未得到令牌,则所述密码设备管理服务器发送提示用户重新进行登录的下载密码套件响应数据给所述节点客户端;
当所述密钥管理服务器接收到节点客户端发送的获取密钥请求时如所述密钥管理服务器对所述获取密钥请求进行解析未得到令牌,则所述密码设备管理服务器发送提示用户重新进行登录的获取密钥响应数据给所述节点客户端。
14.如权利要求1所述的方法,其特征在于,所述强化身份认证服务器对用户身份进行验证,具体为:所述强化身份认证服务器根据接收到的认证请求中的用户信息查找对应保存的密码,判断找到的密码与所述用户信息中的密码是否一致,是则验证成功,否则验证失败。
15.如权利要求1所述的方法,其特征在于,所述根据所述强化身份认证服务器返回的查询令牌响应数据判断所述令牌是否有效,具体为:所述密码设备管理服务器判断所述强化身份认证服务器返回的查询令牌响应数据中是否包括令牌标识有效,是则有效,否则无效;
所述根据所述强化身份认证服务器返回的查询令牌响应数据判断所述令牌是否有效,具体为:所述密钥管理服务器判断所述强化身份认证服务器返回的查询令牌响应数据中是否包括令牌标识有效,是则有效,否则无效。
16.一种适用于零信任网络的密码管理系统,其特征在于,所述系统包括密码设备管理服务器、密钥管理服务器、强化身份认证服务器和多个节点客户端;所述节点客户端包括:第一发送模块和第一接收模块;所述密码设备管理服务器包括:第二接收模块、第二发送模块、第一判断模块、检索更新模块、第一生成模块和第一查找模块;所述密钥管理服务器包括:第三接收模块、第三发送模块、第二判断模块、第二生成模块和第三生成模块;所述强化身份认证服务器包括第四发送模块、第四接收模块和验证保存模块;
所述第一发送模块,用于向所述密码设备管理服务器发送下载密码套件请求;
所述第二接收模块,用于接收所述节点客户端的所述第一发送模块发送的下载密码套件请求;
所述第二发送模块,用于当所述第二接收模块接收到下载密码套件请求时,发送包含解析所述下载密码套件请求得到的令牌的查询令牌是否有效请求给强化身份认证服务器;
所述第四接收模块,用于接收所述密码设备管理服务器的所述第二发送模块发送的查询令牌是否有效请求;
所述第四发送模块,用于向所述密码设备管理服务器返回查询令牌响应数据;
所述第二接收模块,还用于接收所述强化身份认证服务器的所述第四发送模块返回的查询令牌响应数据;
所述第一判断模块,用于根据所述第二接收模块接收到的查询令牌响应数据判断所述令牌是否有效,如令牌有效,触发所述检索更新模块,如令牌无效则触发所述第一生成模块;
所述检索更新模块,用于根据解析所述下载密码套件请求得到的设备标识检索密码套件,更新第一日志;所述第一日志中包括所述下载密码套件请求中的设备标识和所述密码套件;
所述第一生成模块,用于生成提示用户重新登录的下载密码套件响应数据;
所述第二发送模块,还用于将包含所述检索更新模块检索到的密码套件的下载密码套件响应数据或第一生成模块生成的下载密码套件响应数据发送给所述节点客户端;
所述第一接收模块,用于接收所述密码设备管理服务器的所述第二发送模块发送的下载密码套件响应数据;
所述第一发送模块,还用于向所述密钥管理服务器发送获取密钥请求;
所述第三接收模块,用于接收所述节点客户端的所述第一发送模块发送的获取密钥请求;
所述第三发送模块,用于当所述第三接收模块接收到获取密钥请求时,发送包含解析所述获取密钥请求得到的令牌的查询令牌是否有效请求给所述强化身份认证服务器,并发送包含解析所述获取密钥请求得到的设备标识的查询日志请求给所述密码设备管理服务器;
所述第二接收模块,还用于接收所述密钥管理服务器的所述第三发送模块发送的查询日志请求;
所述第一查找模块,用于当所述第二接收模块接收到查询日志请求时,根据所述查询日志请求中的设备标识在所述第一日志中查找对应的密码套件;
所述第二发送模块,还用于在所述第一查找模块找到密码套件时给所述密钥管理服务器返回节点客户端已下载密码套件的查询日志响应数据;还用于在所述第一查找模块未找到密码套件时给所述密钥管理服务器返回节点客户端未下载密码套件的查询日志响应数据;
所述第四接收模块,还用于接收所述密钥管理服务器的所述第三发送模块发送的查询令牌是否有效请求;
所述第四发送模块,还用于向所述密钥管理服务器返回查询令牌响应数据;
所述第三接收模块,还用于接收所述密码设备管理服务器的所述第二发送模块发送的查询日志响应数据,还用于接收所述强化身份认证服务器的所述第四发送模块发送的查询令牌响应数据;
所述第二判断模块,用于根据所述第三接收模块接收到的查询令牌响应数据判断所述令牌是否有效且根据所述第三接收模块接收到的查询日志响应数据判断所述节点客户端是否已下载密码套件,如判断均为是则触发所述第二生成模块,否则触发所述第三生成模块;
所述第二生成模块,用于生成指定长度的密钥,根据所述密钥生成获取密钥响应数据;
所述第三生成模块,用于生成提示用户重新登录的获取密钥响应数据;
所述第三发送模块,还用于将所述第二生成模块或所述第三生成模块生成的获取密钥响应数据发送给所述节点客户端;
所述第一接收模块,还用于接收所述密钥管理服务器的所述第三发送模块发送的获取密钥响应数据;
所述第一发送模块,还用于向所述强化身份认证服务器发送认证请求;
所述第四接收模块,还用于接收所述节点客户端的所述第一发送模块发送的认证请求;
所述验证保存模块,用于当所述第四接收模块接收到认证请求时对用户身份进行验证,如验证成功则生成令牌并将所述令牌与所述认证请求中的用户信息对应保存;
所述第四发送模块,还用于在所述验证保存模块验证成功时将包含所述令牌的用户身份认证响应数据发送给所述节点客户端,或在所述验证保存模块验证失败时将包含认证失败信息的用户身份认证响应数据发送给所述节点客户端;
所述第一接收模块,还用于接收所述强化身份认证服务器的所述第四发送模块发送的用户身份认证响应数据。
17.如权利要求16所述的系统,其特征在于,所述密钥管理服务器还包括:
记录模块,用于在当所述第一判断模块判断为是时记录第二日志,所述第二日志包括解析所述获取密钥请求得到的设备标识与用户标识和所述密钥对应的密钥标识。
18.如权利要求16所述的系统,其特征在于,所述第二生成模块具体用于根据所述获取密钥请求中的密钥长度生成指定长度的密钥或根据所述获取密钥请求中的用户标识从密钥数据库中获取一个密钥或多个密钥,根据获取的密钥生成获取密钥响应数据。
19.如权利要求16所述的系统,其特征在于,所述强化身份认证服务器还包括:
解析判断模块,用于当所述第四接收模块接收到查询令牌是否有效请求时,解析所述查询令牌是否有效请求,并判断解析结果中的令牌是否合法;
所述第四发送模块,还用于当所述解析判断模块判断令牌合法时给所述密码设备管理服务器或所述密钥管理服务器返回包括令牌标识有效的查询令牌响应数据,或当所述解析判断模块判断令牌不合法时给所述密码设备管理服务器或所述密钥管理服务器返回包括令牌标识无效的查询令牌响应数据。
20.如权利要求19所述的系统,其特征在于,所述解析判断模块具体用于当所述第四接收模块接收到查询令牌是否有效请求时,解析所述查询令牌是否有效请求,判断解析结果中的令牌是否在有效期内,且判断解析结果中的令牌与保存的令牌是否匹配,如判断均为是则合法,否则不合法。
21.如权利要求16所述的系统,其特征在于, 所述节点客户端还包括第三判断模块、第四判断模块、第五判断模块和第一保存模块;
所述第一发送模块,还用于当节点客户端需要进行登录时或重新进行登录时将包含用户信息的认证请求发送给所述强化身份认证服务器;
所述第三判断模块,用于当所述第一接收模块接收到用户身份认证响应数据时,判断所述用户身份认证响应数据中是否包含令牌,是则触发所述第一发送模块向所述密钥管理服务器发送包含令牌、用户标识和设备标识的获取密钥请求或向所述密码设备管理服务器发送包含令牌和设备标识的下载密码套件请求,否则提示用户重新进行登录,触发所述第一发送模块将包含用户信息的认证请求发送给所述强化身份认证服务器;
所述第四判断模块,用于当所述第一接收模块接收到下载密码套件响应数据时,判断所述下载密码套件响应数据中是否有密码套件,是则触发所述第一保存模块;否则提示用户重新进行登录,触发所述第一发送模块将包含用户信息的认证请求发送给所述强化身份认证服务器;
所述第一保存模块,用于当所述第四判断模块判断为是时保存所述密码套件;
所述第五判断模块,用于当所述第一接收模块接收到获取密钥响应数据时,判断所述获取密钥响应数据中是否包含有密钥,是则触发所述第一保存模块;否则提示用户重新进行登录,触发所述第一发送模块将包含用户信息的认证请求发送给所述强化身份认证服务器;
所述第一保存模块,还用于当所述第五判断模块判断为是时使用所述密码套件保存所述密钥。
22.如权利要求21所述的系统,其特征在于,所述节点客户端还包括:
第一判断保存模块,用于当接收到用户触发的下载密码套件信息时,加载密码设备应用程序,启动插拔监控子线程,当插拔监控子线程监测到有密码设备插入时所述节点客户端从所述密码设备中获取设备标识并保存,判断是否保存有令牌,是则根据保存的令牌和所述设备标识生成所述下载密码套件请求,否则提示用户进行登录,触发所述第一发送模块将包含用户信息的认证请求发送给所述强化身份认证服务器;
第二判断保存模块,用于当接收到用户触发的获取密钥信息时,判断是否保存有令牌,是则根据保存的令牌、所述获取密钥信息中的用户标识和所述设备标识生成所述获取密钥请求;否则提示用户进行登录,触发所述第一发送模块将包含用户信息的认证请求发送给所述强化身份认证服务器;
第六判断模块,用于当所述第一接收模块接收到获取密钥响应数据时,判断所述获取密钥响应数据中是否包含有密钥,是则使用所述密码套件将所述获取密钥响应数据中的密钥下载到所述密钥设备;否则提示用户进行登录,触发所述第一发送模块将包含用户信息的认证请求发送给所述强化身份认证服务器。
23.如权利要求21所述的系统,其特征在于,所述密码设备管理服务器还包括第四生成模块,所述密钥管理服务器还包括第五生成模块;所述节点客户端还包括提示生成模块;
所述第一发送模块,还用于向所述密码设备管理服务器或所述密钥管理服务器发送登录请求;
所述第二接收模块,还用于接收所述节点客户端的所述第一发送模块发送的登录请求;
所述第四生成模块,用于当所述第二接收模块接收到登录请求时根据预先注册的第三方应用信息生成的重定向URL;
所述第二发送模块,还用于将所述第四生成模块生成的所述重定向URL返回给所述节点客户端;
所述第三接收模块,还用于接收所述节点客户端的所述第一发送模块发送的登录请求;
所述第五生成模块,用于当所述第二接收模块接收到登录请求时根据预先注册的第三方应用信息生成的重定向URL;
所述第三发送模块,还用于将所述第五生成模块生成的所述重定向URL返回给所述节点客户端;
所述第一接收模块,还用于接收所述密码设备管理服务器的所述第二发送模块或所述密钥管理服务器的所述第三发送模块发送的重定向URL;
所述第一发送模块,还用于当所述第一接收模块接收到重定向URL时根据所述重定向URL给所述强化身份认证服务器发送授权认证请求;
所述第四接收模块,还用于接收所述节点客户端的所述第一发送模块发送的授权认证请求;
所述第四发送模块,用于当所述第四接收模块接收到授权认证请求时给所述节点客户端返回认证界面响应数据;
所述第一接收模块,还用于接收所述强化身份认证服务器的所述第四发送模块发送的认证界面响应数据;
所述提示生成模块,用于当所述第一接收模块接收到认证界面响应数据时提示用户在认证界面中输入用户信息,当接收到用户输入的用户信息时根据所述用户信息生成认证请求,触发所述第一发送模块将所述提示生成模块生成的认证请求发送给所述强化身份认证服务器。
24.如权利要求21所述的系统,其特征在于,所述第二生成模块具体用于生成指定长度的密钥,使用保存的第一预置密钥对生成的所述密钥进行加密并根据加密结果生成获取密钥响应数据;
所述第一保存模块,具体还用于当所述第五判断模块判断为是时使用保存的第一预置密钥对接收到的获取密钥响应数据中的加密结果进行解密,如解密成功则使用所述密码套件保存解密得到的密钥。
25.如权利要求24所述的系统,其特征在于,所述节点客户端还包括下载模块和导入模块;
所述下载模块,用于当所述第四判断模块判断为是时将所述密码套件下载到与其连接的密码设备中进行保存;
所述导入模块,用于将所述第一保存模块解密得到的密钥导入到密码设备中,所述密码设备使用所述密码套件保存所述密钥。
26.如权利要求21所述的系统,其特征在于,所述第二生成模块,具体用于生成指定长度的密钥,使用保存的第二预置密钥对生成的所述密钥进行加密并根据加密结果生成获取密钥响应数据;
所述第一保存模块,具体用于当所述第四判断模块判断为是时将所述密码套件下载到与其连接的密码设备中进行保存;所述第一保存模块,还用于当所述第五判断模块判断为是时将所述获取密钥响应数据中的加密结果下载到与其连接的密码设备中,所述密码设备使用保存的第二预置密钥对所述加密结果进行解密,如解密成功则使用所述密码套件保存所述密钥。
27.如权利要求21所述的系统,其特征在于,所述密钥管理服务器还包括第六生成模块;
所述第六生成模块,用于当所述第二判断模块判断节点客户端未下载密码套件时,生成提示下载密码套件的获取密钥响应数据;
所述第三生成模块,具体用于当所述第二判断模块判断令牌无效时生成提示用户重新登录的获取密钥响应数据;
所述第三发送模块,还用于将所述第六生成模块生成的提示下载密码套件的获取密钥响应数据或所述第三生成模块生成的提示用户重新登录的获取密钥响应数据发送给所述节点客户端;
所述第一接收模块,还用于接收所述密钥管理服务器的所述第三发送模块发送的提示下载密码套件的获取密钥响应数据,触发所述第一发送模块将包含令牌和设备标识的下载密码套件请求发送给所述密码设备管理服务器。
28.如权利要求21所述的系统,其特征在于,所述密码设备管理服务器还包括第一解析模块,所述密钥管理服务器还包括第二解析模块;
所述第一解析模块,用于对所述第二接收模块接收到的下载密码套件请求进行解析;
所述第二发送模块,还用于当所述第一解析模块解析下载密码套件请求未得到令牌时,发送提示用户重新进行登录的下载密码套件响应数据给所述节点客户端;
所述第二解析模块,用于对所述第三接收模块接收到的获取密钥请求进行解析;
所述第三发送模块,还用于当所述第二解析模块解析所述获取密钥请求未得到令牌时,发送提示用户重新进行登录的获取密钥响应数据给所述节点客户端。
29.如权利要求16所述的系统,其特征在于,所述验证保存模块具体用于当所述第四接收模块接收到认证请求时,根据接收到的认证请求中的用户信息查找对应保存的密码,判断找到的密码与所述用户信息中的密码是否一致,是则验证成功,生成令牌并将所述令牌与所述认证请求中的用户信息对应保存;否则验证失败。
30.如权利要求16所述的系统,其特征在于,所述第一判断模块具体用于判断所述第二接收模块接收到的查询令牌响应数据中是否包括令牌标识有效,是则令牌有效,触发所述检索更新模块,否则令牌无效,触发所述第一生成模块;
所述第二判断模块具体用于判断所述第三接收模块接收到的查询令牌响应数据中是否包括令牌标识有效且根据所述密码设备管理服务器返回的查询日志响应数据判断所述节点客户端是否已下载密码套件,如判断均为是则触发所述第二生成模块,否则触发所述第三生成模块。
CN202011546830.6A 2020-12-24 2020-12-24 一种适用于零信任网络的密码管理方法及系统 Active CN112291071B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011546830.6A CN112291071B (zh) 2020-12-24 2020-12-24 一种适用于零信任网络的密码管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011546830.6A CN112291071B (zh) 2020-12-24 2020-12-24 一种适用于零信任网络的密码管理方法及系统

Publications (2)

Publication Number Publication Date
CN112291071A CN112291071A (zh) 2021-01-29
CN112291071B true CN112291071B (zh) 2021-04-06

Family

ID=74425845

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011546830.6A Active CN112291071B (zh) 2020-12-24 2020-12-24 一种适用于零信任网络的密码管理方法及系统

Country Status (1)

Country Link
CN (1) CN112291071B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113411209A (zh) * 2021-05-31 2021-09-17 中国电力科学研究院有限公司 一种分布式的密码服务全链路检测系统及方法
CN116137574B (zh) * 2021-11-18 2024-04-09 北京小米移动软件有限公司 外设认证方法、装置电子设备及存储介质
CN116566746B (zh) * 2023-07-11 2023-09-19 飞天诚信科技股份有限公司 一种基于物联网的认证实现方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020176475A1 (en) * 2019-02-25 2020-09-03 Cargosmart Ltd. Zero trust communication system for freight shipping organizations, and methods of use
CN111917714A (zh) * 2020-06-18 2020-11-10 云南电网有限责任公司信息中心 一种零信任架构系统及其使用方法
CN112016073A (zh) * 2020-08-31 2020-12-01 北京中软华泰信息技术有限责任公司 一种服务器零信任连接架构的构建方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020176475A1 (en) * 2019-02-25 2020-09-03 Cargosmart Ltd. Zero trust communication system for freight shipping organizations, and methods of use
CN111917714A (zh) * 2020-06-18 2020-11-10 云南电网有限责任公司信息中心 一种零信任架构系统及其使用方法
CN112016073A (zh) * 2020-08-31 2020-12-01 北京中软华泰信息技术有限责任公司 一种服务器零信任连接架构的构建方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于零信任架构的IoT设备身份认证机制研究;郭仲勇;《信息技术与网络安全》;20201130;第39卷(第11期);全文 *

Also Published As

Publication number Publication date
CN112291071A (zh) 2021-01-29

Similar Documents

Publication Publication Date Title
CN112291071B (zh) 一种适用于零信任网络的密码管理方法及系统
US10002152B2 (en) Client computer for updating a database stored on a server via a network
CA2913444C (en) System and method for user authentication
CN109409045B (zh) 浏览器自动登录账号安全保护方法和装置
US20110010550A1 (en) method for locking an application program
CN109688133A (zh) 一种基于免账号登录的通信方法
CN111639357B (zh) 一种加密网盘系统及其认证方法和装置
CN111917711B (zh) 数据访问方法、装置、计算机设备和存储介质
CN115314321B (zh) 基于区块链无需安全通道的可搜索加密方法
JP2001177513A (ja) 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
CN104767766A (zh) 一种Web Service接口验证方法、Web Service服务器、客户端
CN110188545B (zh) 一种基于链式数据库的数据加密方法及装置
CN113517981A (zh) 一种密钥管理方法、代码版本的管理方法及装置
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
WO2014076176A1 (en) Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
CN115314191A (zh) 融合密钥应用方法及系统
US11550932B2 (en) Method for a terminal to acquire and access data
CN110830252B (zh) 数据加密的方法、装置、设备和存储介质
CN112491787B (zh) 一种用户数据的安全管理的方法和设备
JP2004040555A (ja) 認証処理システム、認証処理装置、プログラムおよび認証処理方法
CN116112234A (zh) 一种电子签收安全校验方法、系统、介质及设备
CN115664662A (zh) 一种密钥处理方法及装置
CN112968874A (zh) 登录方法及装置
CN118114219A (zh) 一种登录处理方法、基板管理控制器和计算设备
CN115442136A (zh) 应用系统访问方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant