CN116471056A - Handle解析系统数据多重加密方法、装置及系统 - Google Patents

Handle解析系统数据多重加密方法、装置及系统 Download PDF

Info

Publication number
CN116471056A
CN116471056A CN202310322626.3A CN202310322626A CN116471056A CN 116471056 A CN116471056 A CN 116471056A CN 202310322626 A CN202310322626 A CN 202310322626A CN 116471056 A CN116471056 A CN 116471056A
Authority
CN
China
Prior art keywords
data
handle
public key
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310322626.3A
Other languages
English (en)
Inventor
李龙飞
徐向春
刘鑫
秦峰
张尊平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Yaxin Zhiwang Technology Co ltd
Silk Road Big Data Co ltd
Original Assignee
Nanjing Yaxin Zhiwang Technology Co ltd
Silk Road Big Data Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Yaxin Zhiwang Technology Co ltd, Silk Road Big Data Co ltd filed Critical Nanjing Yaxin Zhiwang Technology Co ltd
Priority to CN202310322626.3A priority Critical patent/CN116471056A/zh
Publication of CN116471056A publication Critical patent/CN116471056A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及Handle解析系统数据多重加密方法,包括:终端设备接收包括用户登陆信息和第一公钥的身份请求信息,匹配用户登陆信息与预存的用户验证信息以验证身份请求信息的用户身份,若用户身份验证成功则向身份请求信息的用户身份分配安全令牌;匹配第一公钥以验证身份请求信息的标识符的数字签名,若标识符的数字签名验证成功则向Handle服务器请求获取标识符的解析数据;终端设备接收经第二公钥加密并通过安全通信协议加密传输的解析数据并基于与第二公钥配对的第二私钥解密接收的解析数据;终端设备基于访问控制列表和访问权限机制约束用户身份访问解析数据。具有提高Handle解析系统的数字管理对象的安全性和可靠性的优势。

Description

Handle解析系统数据多重加密方法、装置及系统
技术领域
本申请涉及标识解析技术领域,特别涉及Handle解析系统数据多重加密方法、装置及系统。
背景技术
工业互联网标识解析体系是工业互联网网络体系的重要组成部分,是支撑工业互联网互联互通的神经中枢,其作用类似于互联网领域的域名解析系统(DNS)。工业互联网标识解析体系的核心包括标识编码、标识解析系统和标识数据服务。其中:1)标识编码:机器、物品的“身份证”;2)标识解析系统:利用标识,对机器和物品进行唯一性的定位和信息查询,是实现全球供应链系统和企业生产系统的精准对接、产品的全生命周期管理和智能化服务的前提和基础;3)标识数据服务:能够借助标识编码资源和标识解析系统开展工业标识数据管理和跨企业、跨行业、跨地区、跨国家的数据共享共用。标识解析技术通过建立统一的标识体系将工业中的设备、机器和物料等一切生产要素都可以连接起来,通过解析体系连接割裂的数据和应用,实现对数据的来源、流动过程、用途等信息的掌握。
从纵向,可以打通产品、机器、车间、工厂,实现底层标识数据采集成规模、信息系统间数据共享,以及标识数据得到应用分析。
从横向,可以横向连接自身的上下游企业,利用标识解析按需地查询数据;中小型企业可以横向连接成平台,利用标识解析按需地共享数据。
Handle体系中,其编码规则采用层次化标识设计,每个Handle标识编码都是长度不定的字符串,其形式为前缀/后缀,前缀表示命名机构,后缀表示本地名称。此外,用户拥有部分编码权限,可以自定义某些字段中的编码规则,从而实现自身所需要的功能和要求。
Handle体系采用分级解析机制,其解析架构由Handle客户端、全球Handle注册机构(GHR)和本地Handle服务(LHS)组成,具体的解析过程如附图1所示。Handle客户端通过向GHR发送前缀编码,查询命名机构所属LHS的位置信息之后向LHS发送完整的标识编码来查询解析结果。GHR通过接收Handle客户端发送的前缀编码,查询本地命名机构的注册信息后解析前缀编码得到LHS位置信息,并将其反馈给Handle客户端。LHS接收Handle客户端发送的标识编码,查询本地数据后解析标识编码得到对应的详细信息,并将解析结果反馈给Handle客户端。
实际应用中Handle系统在解析过程中存在下述安全性问题:
解析数据未加密传输:Handle系统在向终端设备传输解析数据时未对解析数据进行加密处理,使得传输过程中的解析数据存在被窃取或篡改的风险。
Handle标识符的真实性无法验证:缺乏相应的验证机制对Handle标识符的真实性进行验证,存在伪造或被篡改的情况。
无身份验证机制:Handle系统缺乏对访问用户的身份验证机制,如此导致出现未经授权的用户访问,甚至严重篡改解析数据的情况,使数据安全性降低,无法得到保障。
针对上述技术问题,为保障数字对象的机密性、完整性和可用性,发明人提出本技术方案。
发明内容
本申请提供Handle解析系统数据多重加密方法、装置及系统,具有提高Handle解析系统的数字管理对象的安全性和可靠性的优势。
第一方面,本申请提供一种Handle解析系统数据多重加密方法,包括:
终端设备接收包括用户登陆信息和第一公钥的身份请求信息,匹配所述用户登陆信息与预存的用户验证信息以验证所述身份请求信息的用户身份,若所述用户身份验证失败则返回拒绝信息,若所述用户身份验证成功则向所述身份请求信息的用户身份分配安全令牌;匹配所述第一公钥以验证所述身份请求信息的标识符的数字签名,若所述标识符的数字签名验证失败则返回拒绝信息,若所述标识符的数字签名验证成功则向Handle服务器请求获取所述标识符的解析数据;
所述终端设备接收经第二公钥加密并通过安全通信协议加密传输的所述解析数据并基于与第二公钥配对的第二私钥解密接收的所述解析数据;
所述终端设备基于访问控制列表和访问权限机制约束所述用户身份访问所述解析数据。
优选的,所述解析数据依据第一预设策略分割成若干个解析数据包并对所述解析数据包编号,所述终端设备重组接收到的依据编号依次发送的若干个所述解析数据包以还原为所述解析数据。
优选的,每个单独的所述解析数据包使用单独的所述第二公钥加密。
优选的,所述第一预设策略采用固定长度分割规则。
优选的,还包括:所述终端设备基于数据分布特性监测解密后的所述解析数据并在判断为异常时反馈异常内容。
第二方面,本申请提供一种Handle解析系统数据多重加密装置,应用于终端设备,包括:
获取单元:用于接收包括用户登陆信息和第一公钥的身份请求信息,匹配所述用户登陆信息与预存的用户验证信息以验证所述身份请求信息的用户身份,若所述用户身份验证失败则返回拒绝信息,若所述用户身份验证成功则向所述身份请求信息的用户身份分配安全令牌;匹配所述第一公钥与预存的第一私钥以验证所述身份请求信息的标识符的数字签名,若所述标识符的数字签名验证失败则返回拒绝信息,若所述标识符的数字签名验证成功则向Handle服务器请求获取所述标识符的解析数据;
所获取单元,还用于接收经第二公钥加密并通过安全通信协议加密传输的所述解析数据并基于与第二公钥配对的第二私钥解密接收的所述解析数据;
访问控制单元:用于基于访问控制列表和访问权限机制约束所述用户身份访问所述解析数据。
优选的,还包括
异常监测反馈单元:用于基于数据分布特性监测解密后的所述解析数据并在判断为异常时反馈异常内容。
第三方面,本申请提供一种Handle解析系统数据多重加密系统,包括终端设备和Handle服务器;其中:
终端设备:用于接收包括用户登陆信息和第一公钥的身份请求信息,匹配所述用户登陆信息与预存的用户验证信息以验证所述身份请求信息的用户身份,若所述用户身份验证失败则返回拒绝信息,若所述用户身份验证成功则向所述身份请求信息的用户身份分配安全令牌;匹配所述第一公钥与预存的第一私钥以验证所述身份请求信息的标识符的数字签名,若所述标识符的数字签名验证失败则返回拒绝信息,若所述标识符的数字签名验证成功则向Handle服务器请求获取所述标识符的解析数据;
Handle服务器:依据第二公钥对所述解析数据进行加密并通过安全通信协议向所述终端设备加密传输所述解析数据;
所述终端设备还用于依据与第二公钥配对的第二私钥解密所述解析数据并依据访问控制列表和访问权限机制约束所述用户身份访问所述解析数据。
综上,本发明具有如下有益效果:
1、通过身份验证机制有效防止未经身份验证的用户访问解析数据,保护解析数据的安全性。
2、通过数字签名验证机制,对Handle标识符的真实性进行验证,避免标识符伪造现象。
3、通过数据加密、安全通信协议的加密传输的多重加密安全机制,保证解析数据的完整性和机密性。
4、通过异常监测和反馈机制,对异常事件进行监测和及时反馈处理,防止恶意攻击和非法访问,保障解析数据的安全性和可靠性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明背景技术的Handle系统解析示意图。
图2为本发明实施例提供的一种Handle解析系统数据多重加密方法的流程示意图。
图3为本发明实施例提供的一种Handle解析系统数据多重加密方法的数字签名实现流程示意图。
图4为本发明实施例提供的一种Handle解析系统数据多重加密方法的混合加密算法实现流程示意图。
图5为本发明实施例提供的一种Handle解析系统数据多重加密装置的功能模块划分示意图。
图6为本发明实施例提供的一种电子设备的硬件结构示意图。
图7为本发明实施例提供的一种Handle解析系统数据多重加密系统的结构示意图。
图中数字和字母所表示的相应模块或单元名称:
1、获取单元;2、异常监测反馈单元;3、访问控制单元;4、处理器;5、系统总线;6、机器可读存储介质;7、终端设备;8、Handle服务器。
实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或“例如”等任何实施例或设计方案不应该被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
Handle系统在实际应用中因缺乏对Handle标识符的真实性和用户身份的验证机制,以及解析数据的未加密传输,使得Handle标识符存在伪造和被篡改的风险,甚至出现解析数据被未经授权的用户访问或修改的情况,从而降低解析数据的安全性和可靠性。
针对上述问题,本申请实施例提供一种Handle解析系统数据多重加密方法,具体步骤如图2流程示意图所示,包括:
S100,终端设备7接收包括用户登陆信息和第一公钥的身份请求信息,匹配用户登陆信息与预存的用户验证信息以验证身份请求信息的用户身份,若用户身份验证失败则返回拒绝信息,且终止流程;若用户身份验证成功则向身份请求信息的用户身份分配安全令牌;匹配第一公钥与预存的第一私钥以验证身份请求信息的标识符的数字签名,若标识符的数字签名失败则返回拒绝信息,且终止流程;若标识符的数字签名验证成功则向Handle服务器8请求获取标识符的解析数据。
示例性的,在注册申请用户身份时自动保存包括用户名、密码等身份信息,用户登陆时提供包括用户名、密码信息的用户登陆信息并与预存的包括用户名、密码的用户验证信息一一匹配,匹配的过程即用户身份验证过程,若验证失败则返回拒绝信息并终止流程,若验证成功则向当前用户身份分配安全令牌。
示例性的,数字签名使用公钥密码学的方法对Handle标识符进行数字签名,以保证Handle标识符的真实性和完整性。数字签名的实现使用公钥基础设施技术(PKI),包括证书颁发机构(CA)、数字证书和证书验证,具体步骤如图3流程示意图所示:
S1001,终端设备7生成一一配对的第一公钥和第一私钥,第一私钥保密,第一公钥用于数字签名的验证;
S1002,向证书颁发机构(CA)申请数字证书,包括申请者的身份信息和第一公钥信息,证书颁发机构对申请者的身份进行验证并颁发数字证书;存储数字证书于可信的证书库中。
S1003,在创建数字对象时,使用第一私钥对Handle标识符进行数字签名,数字签名包括原始数据和第一私钥生成的签名值,数字对象中存储数字签名和数字证书以用于数字签名的验证。
S200,终端设备7接收经第二公钥加密并通过安全通信协议加密传输的解析数据,并基于与第二公钥配对的第二私钥解密接收的所述解析数据;
示例性的,使用混合加密算法对解析数据进行加密,并使用安全通信协议对加密后的解析数据进行加密传输,安全通信协议使用SSL/TLS、SSH、IPsec安全协议,这些协议能够对传输的解析数据进行加密和认证,保证解析数据传输的安全性和可靠性。
示例性的,混合加密算法的具体实现步骤如图4流程示意图所示:
S2001,终端设备7使用RSA加密算法生成一对第二公钥和第二私钥,第二公钥公开发布,第二私钥保密;
S2002,Handle服务器8使用公开的第二公钥对解析数据进行加密,并通过安全通信协传输至终端设备7;优选的,Handle服务器8依据第一预设策略分割解析数据成若干个解析数据包,并对分割后的解析数据包进行编号,同时按照编号顺序依次向终端设备7发送解析数据包,示例性的,第一预设策略采用固定长度分割规则,例如100个字节长度。终端设备7接收到解析数据包后依照编号重组还原解析数据包为解析数据。
S2003,终端设备7使用第二私钥对解析数据进行解密。示例性的,在解析数据分割为解析数据包传输时,每个解析数据包使用不同的密钥,终端设备7根据密钥对接收的解析数据包进行解密。
S300,终端设备7基于数据分布特性监测解密后的解析数据并在判断为异常时反馈异常内容。示例性的,本申请实施例使用z-score方法,它通过计算数据的标准分数来判断数据是否异常。
其中,算法的具体实现过程为:计算样本的平均值和标准差。假设数据集为X,平均值为μ,标准差为σ。对于每个数据点xi,计算其Z-score值,公式为:Zi = (xi - μ) / σ。设置一个阈值,如果数据点的Z-score值超过该阈值,则被认为是异常值。一般来说,阈值的选取需要结合具体的应用场景和数据集特点来确定,一般选择Z-score值大于3或4的数据点作为异常值。
在监测到异常值时通过短信、邮件、电话等方式及时反馈给相关人员(开发人员、系统管理员),同时提供详细的异常内容,包括异常发生时间、异常类型、异常数据等,从而便于相关人员及时处理异常。
针对不同的异常类型定制相应的处理方案,例如在解析数据传输过程中发生数据包丢包异常情况时,可采用数据包重传的处理方案。
S400,终端设备7基于访问控制列表和访问权限机制约束所述用户身份访问所述解析数据。访问控制列表中记录了解析数据的不同数字对象的访问规则,比如说只读、不可读等。访问权限机制约束不同等级用户的访问权限,可访问的数据范围等,具体的用户等级依据在用户身份验证通过后分配的安全令牌来确立访问权限。
上述主要从方法的角度对本申请实施例提供的方案进行了介绍,为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的算法步骤,本申请实施例能够以硬件或硬件和计算机软件的结合形式实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对特定的应用来使用不同的方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
本申请实施例可以根据上述方法示例对Handle解析系统数据多重加密装置进行功能模块的划分,例如可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块上中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。可选的,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现可以有另外的划分方式。
如图5所示,为本申请实施例提供的一种Handle解析系统数据多重加密装置的功能模块划分的示意图,包括:
获取单元1:接收包括用户登陆信息和第一公钥的身份请求信息,匹配用户登陆信息与预存的用户验证信息以验证身份请求信息的用户身份,若用户身份验证失败则返回拒绝信息,若用户身份验证成功则向身份请求信息的用户身份分配安全令牌;匹配第一公钥与预存的第一私钥以验证身份请求信息的标识符的数字签名,若标识符的数字签名验证失败则返回拒绝信息,若标识符的数字签名验证成功则向Handle服务器8请求获取标识符的解析数据。
所获取单元1,还用于接收经第二公钥加密并通过安全通信协议加密传输的解析数据并基于与第二公钥配对的第二私钥解密接收的所述解析数据;
异常监测反馈单元2:基于数据分布特性监测解密后的解析数据并在判断为异常时反馈异常内容。
访问控制单元3:基于访问控制列表和访问权限机制约束用户身份访问解析数据。
如图6所示为本申请实施例提供的一种电子设备的硬件结构示意图,该电子设备可包括处理器4、存储有机器可执行指令的机器可读存储介质6。处理器4与机器可读存储介质6可经由系统总线5通信,并且,通过读取并执行机器可读存储介质6中与Handle解析系统数据多重加密方法逻辑对应的机器可执行指令,处理器4可执行上述实施例的Handle解析系统数据多重加密方法。
本文中提到的机器可读存储介质6可以是任何电子、磁性、光学或其他物理存储装置,可以包含或存储信息,如可执行指令、数据等等。例如,机器可读存储介质可以是:RAM(Radom Access Memory,随机存取存储器)、易失存储器、非易失存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
在一些实施例中,还提供了一种机器可读存储介质,该机器可读存储介质内存储有机器可执行指令,机器可执行指令被处理器执行时实现上述实施例描述的Handle解析系统数据多重加密方法。例如,机器可读存储介质可以是ROM、RAM、CD-ROM、磁带、软盘和光数据存储设备等。
如图7所示,本申请实施例还提供一种Handle解析系统数据多重加密系统,包括终端设备7和Handle服务器8,其中:
终端设备7:用于接收包括用户登陆信息和第一公钥的身份请求信息,匹配用户登陆信息与预存的用户验证信息以验证身份请求信息的用户身份,若用户身份验证失败则返回拒绝信息,若用户身份验证成功则向身份请求信息的用户身份分配安全令牌;匹配第一公钥与预存的第一私钥以验证身份请求信息的标识符的数字签名,若标识符的数字签名验证失败则返回拒绝信息,若标识符的数字签名验证成功则向Handle服务器8请求获取标识符的解析数据;
Handle服务器8:依据第二公钥对解析数据进行加密并通过安全通信协议向终端设备7加密传输解析数据;
终端设备7还用于依据与第二公钥配对的第二私钥解密解析数据并依据访问控制列表和访问权限机制约束用户身份访问解析数据。
为进一步保障解析数据传输的可靠性,终端设备7还用于基于数据分布特性监测解密后的解析数据并在判断为异常时反馈异常内容。
为进一步提高安全性,第一公钥、第一私钥、第二公钥、第二私钥等密钥可单独存储在密钥管理服务器,第一公钥和第二公钥公开,第一私钥和第二私钥保密。
本申请实施例通过数字签名验证保证Handle标识符的真实性,对应性解决了现有Handle系统无法验证Handle标识符真实性的问题;通过身份验证安全机制确保只有经授权的用户可访问解析数据,避免未经授权用户访问和篡改数据的问题;通过加密和安全通信协议传输数据防止数据传输过程中数据被窃取或篡改的问题。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或部分功能。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (8)

1.Handle解析系统数据多重加密方法,其特征在于,包括:
终端设备接收包括用户登陆信息和第一公钥的身份请求信息,匹配所述用户登陆信息与预存的用户验证信息以验证所述身份请求信息的用户身份,若所述用户身份验证失败则返回拒绝信息,若所述用户身份验证成功则向所述身份请求信息的用户身份分配安全令牌;匹配所述第一公钥以验证所述身份请求信息的标识符的数字签名,若所述标识符的数字签名验证失败则返回拒绝信息,若所述标识符的数字签名验证成功则向Handle服务器请求获取所述标识符的解析数据;
所述终端设备接收经第二公钥加密并通过安全通信协议加密传输的所述解析数据并基于与第二公钥配对的第二私钥解密接收的所述解析数据;
所述终端设备基于访问控制列表和访问权限机制约束所述用户身份访问所述解析数据。
2.根据权利要求1所述的Handle解析系统数据多重加密方法,其特征在于,所述解析数据依据第一预设策略分割成若干个解析数据包并对所述解析数据包编号,所述终端设备重组接收到的依据编号依次发送的若干个所述解析数据包以还原为所述解析数据。
3.根据权利要求2所述的Handle解析系统数据多重加密方法,其特征在于,每个单独的所述解析数据包使用单独的所述第二公钥加密。
4.根据权利要求2所述的Handle解析系统数据多重加密方法,其特征在于,所述第一预设策略采用固定长度分割规则。
5.根据权利要求1所述的Handle解析系统数据多重加密方法,其特征在于,还包括:所述终端设备基于数据分布特性监测解密后的所述解析数据并在判断为异常时反馈异常内容。
6.Handle解析系统数据多重加密装置,应用于终端设备,其特征在于,包括:
获取单元:用于接收包括用户登陆信息和第一公钥的身份请求信息,匹配所述用户登陆信息与预存的用户验证信息以验证所述身份请求信息的用户身份,若所述用户身份验证失败则返回拒绝信息,若所述用户身份验证成功则向所述身份请求信息的用户身份分配安全令牌;匹配所述第一公钥与预存的第一私钥以验证所述身份请求信息的标识符的数字签名,若所述标识符的数字签名验证失败则返回拒绝信息,若所述标识符的数字签名验证成功则向Handle服务器请求获取所述标识符的解析数据;
所获取单元,还用于接收经第二公钥加密并通过安全通信协议加密传输的所述解析数据并基于与第二公钥配对的第二私钥解密接收的所述解析数据;
访问控制单元:用于基于访问控制列表和访问权限机制约束所述用户身份访问所述解析数据。
7.根据权利要求6所述的Handle解析系统数据多重加密装置,其特征在于,还包括
异常监测反馈单元:用于基于数据分布特性监测解密后的所述解析数据并在判断为异常时反馈异常内容。
8.Handle解析系统数据多重加密系统,其特征在于,包括终端设备和Handle服务器;其中:
终端设备:用于接收包括用户登陆信息和第一公钥的身份请求信息,匹配所述用户登陆信息与预存的用户验证信息以验证所述身份请求信息的用户身份,若所述用户身份验证失败则返回拒绝信息,若所述用户身份验证成功则向所述身份请求信息的用户身份分配安全令牌;匹配所述第一公钥与预存的第一私钥以验证所述身份请求信息的标识符的数字签名,若所述标识符的数字签名验证失败则返回拒绝信息,若所述标识符的数字签名验证成功则向Handle服务器请求获取所述标识符的解析数据;
Handle服务器:依据第二公钥对所述解析数据进行加密并通过安全通信协议向所述终端设备加密传输所述解析数据;
所述终端设备还用于依据与第二公钥配对的第二私钥解密所述解析数据并依据访问控制列表和访问权限机制约束所述用户身份访问所述解析数据。
CN202310322626.3A 2023-03-29 2023-03-29 Handle解析系统数据多重加密方法、装置及系统 Pending CN116471056A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310322626.3A CN116471056A (zh) 2023-03-29 2023-03-29 Handle解析系统数据多重加密方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310322626.3A CN116471056A (zh) 2023-03-29 2023-03-29 Handle解析系统数据多重加密方法、装置及系统

Publications (1)

Publication Number Publication Date
CN116471056A true CN116471056A (zh) 2023-07-21

Family

ID=87179774

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310322626.3A Pending CN116471056A (zh) 2023-03-29 2023-03-29 Handle解析系统数据多重加密方法、装置及系统

Country Status (1)

Country Link
CN (1) CN116471056A (zh)

Similar Documents

Publication Publication Date Title
Kaaniche et al. A blockchain-based data usage auditing architecture with enhanced privacy and availability
CN106878318B (zh) 一种区块链实时轮询云端系统
US7231526B2 (en) System and method for validating a network session
US6134327A (en) Method and apparatus for creating communities of trust in a secure communication system
EP1697818B1 (en) Authentication system for networked computer applications
CN100580657C (zh) 分布式单一注册服务
US8340283B2 (en) Method and system for a PKI-based delegation process
US7774611B2 (en) Enforcing file authorization access
US6732270B1 (en) Method to authenticate a network access server to an authentication server
US20050278538A1 (en) Method for naming and authentication
US20020150253A1 (en) Methods and arrangements for protecting information in forwarded authentication messages
US6215872B1 (en) Method for creating communities of trust in a secure communication system
WO2003055137A1 (en) A secure domain in a network
MXPA04007547A (es) Sistema y metodo para proporcionar un protocolo de manejo de clave con verificacion de cliente de autorizacion.
JPH06223041A (ja) 広域環境利用者認証方式
US7266705B2 (en) Secure transmission of data within a distributed computer system
KR102179497B1 (ko) 멀티 클라우드 기반의 데이터 저장 및 관리 시스템 및 그 구동방법
CN101695038A (zh) 检测ssl加密数据安全性的方法及装置
CN112565265B (zh) 物联网终端设备间的认证方法、认证系统及通讯方法
US11349646B1 (en) Method of providing secure communications to multiple devices and multiple parties
Dua et al. Replay attack prevention in Kerberos authentication protocol using triple password
CN111800378A (zh) 一种登录认证方法、装置、系统和存储介质
CN110929231A (zh) 数字资产的授权方法、装置和服务器
CN113162907A (zh) 一种基于区块链的属性基访问控制方法及系统
Hsu et al. Intranet security framework based on short-lived certificates

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination