CN1545295A - 一种面向用户的网络文件系统远程访问控制方法 - Google Patents
一种面向用户的网络文件系统远程访问控制方法 Download PDFInfo
- Publication number
- CN1545295A CN1545295A CNA2003101161430A CN200310116143A CN1545295A CN 1545295 A CN1545295 A CN 1545295A CN A2003101161430 A CNA2003101161430 A CN A2003101161430A CN 200310116143 A CN200310116143 A CN 200310116143A CN 1545295 A CN1545295 A CN 1545295A
- Authority
- CN
- China
- Prior art keywords
- user
- remote access
- server
- client
- authentication code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
一种面向用户的网络文件系统远程访问控制方法。该方法基于非对称密钥体制来建立客户端和网络文件服务器的信任关系,每个合法用户都和一个公钥/私钥对一一对应;采用消息鉴别码算法来确保客户端向网络文件服务器传输的远程访问请求的完整性,该方法要求客户端在远程访问网络文件服务器之前,首先和网络文件服务器协商出一个用于计算消息鉴别码的对称密钥,而且整个协商是基于非对称密钥加/解密算法来完成;该方法要求客户端在远程访问网络文件服务器k次之后,和网络文件服务器重新协商出用于用户消息鉴别码算法的对称密钥,从而保证所用消息鉴别码算法的安全强度;该方法采用增量同步标记来抵抗重放攻击。
Description
技术领域
本发明涉及计算机网络传输技术领域,特别是一种面向用户的网络文件系统远程访问控制方法。
背景技术
NFS(网络文件系统协议)是一种重要的文件系统共享协议,得到了包括Windows、Unix和Linux在内的众多操作系统的支持。成为企业、科研院所等机构进行资源共享、信息传递以及协同工作的重要工具。因此确保网络文件系统的信息安全在当前有着非常重要的意义。
目前在Windows、Unix和Linux操作系统上常见的网络文件系统使用的是基于访问进程的网络节点IP地址和进程UID/GID(用户标记/组标记)的远程访问控制方法。这种访问控制方法在本质上是面向网络节点的。而且相应的IP地址和进程UID/GID(用户标记/组标记)信息在网络传输过程中,只采用XDR(外部数据表示)格式,没有在密码学的高度对上述信息的传输提供完整性或私密性保障。因此攻击者可能通过采用冒充合法用户等方式主动攻击网络文件服务器。
事实上,很多具体应用希望网络文件系统提供的是面向用户的访问控制服务。
发明内容
本发明提出的方法只是解决了网络文件系统面临的众多信息安全问题中的其中一个问题,即帮助网络文件系统为网络文件服务器提供密码学意义上安全的远程访问控制机制。
技术方案
本发明的方法基于非对称密钥体制来建立客户端和网络文件服务器的信任关系,每个合法用户都和一个公钥/私钥对一一对应;采用消息鉴别码算法来确保客户端向网络文件服务器传输的远程访问请求的完整性,帮助网络文件系统抵抗可能面临的主动攻击;该方法要求客户端在远程访问网络文件服务器之前,首先和网络文件服务器协商出一个用于计算消息鉴别码的对称密钥,而且整个协商是基于非对称密钥加/解密算法来完成;该方法要求客户端在远程访问网络文件服务器k次之后,和网络文件服务器重新协商出用于用户消息鉴别码算法的对称密钥,从而保证所用消息鉴别码算法的安全强度;该方法采用增量同步标记来抵抗重放攻击。
基于非对称密钥体制来建立客户端和网络文件服务器的信任关系,每个合法用户都和一个公钥/私钥对一一对应,其特征是每个合法用户为自己选择一个公钥/私钥对,并将自己的公钥通过某种安全方式的交给网络文件服务器。这里的安全方式包括PKI(公共密钥架构)机制、专用安全通道、可信信使等。
采用增量同步标记来抵抗重放攻击,客户端和服务器端都各自维护一个增量同步标记Rc和Rs,服务器在收到从客户端发来的远程访问请求后,首先要验证远程访问请求中的增量同步标记Rc是否大于自己维护的增量同步标记Rs;如果Rc≤Rs,服务器将立刻丢弃这个远程访问请求;如果相等,服务器将用当前Rc更新自己的增量同步标记Rs,接下来,服务器验证本次远程访问请求的有效性,执行访问控制,进而执行相应的访问请求,最后将执行结果返回给客户端,客户端在收到本次远程访问请求成功的响应后,采用增量方式(增量Δ>0)更新自己的增量同步标记Rc,从而为下一次远程访问做好准备。
所用消息鉴别码算法是指任意一种基于对称密钥实现的消息鉴别码算法,其中包括HMAC-MD5和HMAC-SHA1。
本发明提出的一种面向用户的网络文件系统远程访问控制方法,其目的就是要帮助网络文件系统为具体应用提供面向用户的访问控制服务,同时抵抗第三方的主动攻击和重放攻击。
1对现有mount请求响应过程的改进
1.1原有mount请求的响应过程
网络文件服务器都为用户提供了一个用于配置远程访问控制策略的接口文件,其内容如表1所示。
表1
目录D 网络节点(访问权限) |
假设这里有IP地址为192.168.87.130的网络节点α。以α上的进程mount网络文件系统服务器上的目录dir为例,对应的mount请求响应过程如表2所示:
表2
对应的RPC调用会将网络节点α的IP地址192.168.87.130、对应的进程uid/gid(用户标记/组标记)连同希望mount的目录信息dir传给网络文件系统服务器。服务器在接到这个mount请求后,会依据接口文件(如表1所示)所设访问控制策略执行访问控制。如果本次mount请求能够通过访问控制,则认为本次mount请求有效。于是在随后的响应中将与目录dir对应的handle(句柄)传给α。α的进程将利用这个handle(句柄)完成随后的文件/目录远程访问。
上述mount请求响应过程存在这样的安全隐患:攻击者可以从网络中截取网络节点α的IP地址,对应的进程uid/gid(用户标记/组标记),希望mount的目录dir等信息,从而在α离线后,冒充α访问网络文件服务器的共享资源。
1.2 改进后的mount请求响应过程
采用消息鉴别码算法来确保客户端向网络文件服务器传输的远程访问请求的完整性,帮助网络文件系统抵抗可能面临的主动攻击;该方法要求客户端在远程访问网络文件服务器之前,首先和网络文件服务器协商出一个用于计算消息鉴别码的对称密钥,而且整个协商过程是基于非对称密钥加/解密算法来完成的。所谓协商是指客户端和网络文件服务器之间的一个信息交流过程。通过这个信息交流过程,客户端和网络文件服务器得到一个双方共同认可,且只被客户端和网络文件服务器知道的秘密。本发明是通过上述表格的协议、协商过程。
改进后的mount响应过程,要求接口文件的内容作相应调整(如表3所示),从而克服2.1节发现的安全隐患,并实现了面向用户的接口文件和mount操作。
表3
目录D 用户(访问权限) |
这里以用户U为例,假设它可以通过任意一个网络节点β去mount网络文件系统服务器上的某个共享目录D。改进后的mount请求响应过程如表4所示:
表4
表4中各个步骤的具体解释如下:
①客户端利用自己的私钥计算本次mount请求{用户名U、主机β的IP地址、目录信息D}的签名值sig,然后通过RPC调用将mount请求和签名sig传给网络文件服务器;
②服务器在接到这个mount请求后,验证mount请求是否有效。具体过程是——首先确认用户U是不是该网络文件系统支持的合法用户。如果是,则利用该用户对应的公钥验证签名sig。如果签名验证通过,则进一步依据接口文件(如表3所示)所设访问控制策略执行访问控制。如果该mount请求通过了访问控制,于是本次mount请求有效;接着,
③服务器产生一个位长为δ的随机数Khmac,并用mount请求对应用户的公钥加密Khmac得到[Khmac]pubk;
④服务器初始化自己位长为σ的增量同步标记Rs,即Rs=1;
⑤服务器构建mount请求响应信息——{与目录D对应的句柄+[Khmac]pubk},并利用自己的私钥计算出该mount请求响应信息的签名sig’;
⑥服务器在远程访问响应中,将与目录D对应的句柄、[Khmac]pubk以及对应的签名sig’传给主机β;
⑦客户端利用NFS服务器的公钥验证mount请求响应信息的签名sig’;如果签名验证失败,则丢弃这个mount请求响应;如果签名验证成功,则
⑧客户端利用用户的私钥解密[Khmac]pubk得到Khmac;
⑨客户端初始化自己位长为σ的增量同步标记Rc,即Rc=1+Δ(这里的Δ被称为步长,且Δ>0);
表4引入了六个重要的步骤③④⑧⑨。其中步骤④⑨的目的是为随后的文件/目录远程访问初始化增量同步标记Rs和Rc。本发明利用Rs和Rc来抵抗可能面临的重放攻击。步骤③⑧的目的则是为客户端和网络文件服务器协商消息鉴别码算法所需的位长为δ的对称密钥。
用户U将利用在mount请求响应过程得到的句柄完成随后的文件/目录远程访问。
在本发明中,从客户端mount文件系统服务器成功到客户端执行unmount请求成功所对应的这个阶段成为一个会话阶段(因各种原因使得客户端和服务器之间已经建立的网路连接中断的情况可以也被当作unmount请求成功来处理)。在一个会话阶段中,客户端和服务器之间可能共享一个或几个用于消息鉴别码算法的对称密钥。由于服务器在响应客户端的每一个mount请求时,都会协商出新的对称密钥。而且这些对称密钥是位长足够长(比如512位)的随机数,所以在不同的mount请求响应过程中协商出来的对称密钥相等的概率可以认为是零。也就是说,不同会话阶段所使用的对称密钥可以被认为是绝对不会相同的。
1.3 改进后的mount请求响应过程的安全性分析
在上述mount过程中,即使攻击者截取了用户名U,攻击者也不可能在用户U离线后冒充它。这是因为攻击着不能知道用户U的私钥,所以它们不可能为自己伪造的mount请求提供正确的签名sig。
2 对现有文件/目录远程访问请求响应过程的改进
2.1 原有文件/目录远程访问请求的响应过程
网络文件系统中的文件/目录远程访问请求和mount请求一样,都是通过RPC(远程过程调用协议)调用被传给网络文件服务器的。通过RPC调用,客户端的访问进程将{进程uid/gid,目标文件/目录的句柄,访问类型}传给网络文件系统服务器。网络文件系统服务器将依据接口文件(如表1所示)内的配置信息决定客户端的本次远程访问是否成功。
仍以网络节点α和共享目录dir为例,假设目录dir下有一个文件file1,现在α上的某个进程对file1执行了一次write类型的远程访问,对应的请求响应过程将如表5所示(假定与文件file1对应的句柄为handle1):
表5
显然,在表5所示的远程访问请求响应过程中,攻击者可以截取到相应的uid/gid、目标文件/目录句柄(handle1)和访问类型(write)等重要信息。这样攻击者就可以通过伪造自己的源IP/源端口来冒充所监听用户,访问网络文件系统服务器提供的共享资源。
2.2 改进后的文件/目录远程访问请求响应过程
在改进方案中,客户端通过RPC(远程过程调用协议)调用传给网络文件服务器的不再是{进程uid/gid,目标文件/目录的句柄,访问类型},而是{用户名、目标文件/目录的句柄、访问类型、增量同步标记}以及对应的消息鉴别码hmac。
仍以用户U和共享目录D为例。设用户U在任意一台主机β上。它对共享目录D中的文件file1执行了一次write类型的远程访问,对应的请求响应过程将如表6所示:
表6
表6中各个步骤的具体解释如下:
①客户端利用当前的对称密钥Khmac计算出远程访问请求{U,IPβ,handle1,write,Rc}的消息鉴别码hmac,然后将{U,IPβ,handle1,write,Rc}连同hmac一起发给网络文件服务器;
②服务器从接收到的{U,IPβ,handle1,write,Rc}中提取Rc,然后验证增量同步标记Rc是否大于Rs?服务器如果Rc>Rs,则
③服务器更新自己的增量同步标记Rs,即Rs=Rc;
④服务器验证本次远程访问有效。具体的方法就是利用对称密钥Khmac为{U,IPβ,handle1,write,Rc}计算消息鉴别码,并将结果和收到的hmac比较。如果二者相等,则认为本次远程访问请求有效;
⑤服务器依据接口文件(如表3所示)所设访问控制策略,决定本次远程访问请求是否被允许。如果被允许,则
⑥服务器完成相应写操作;
⑦服务器构建远程访问请求成功消息,并利用当前对称密钥Kmac计算出与之对应的消息鉴别码hmac’;
⑧服务器在远程访问响应中返回{远程访问请求成功};
⑨客户端利用当前对称密钥Kmac验证消息鉴别码hmac’。如果验证不成功,客户端会丢弃这个远程访问请求响应;如果验证成功,则
⑩客户端增量更新增量同步标记Rc(Rc=Rc+Δ);
由表4中的步骤④⑨和表6中的③⑩可以看出,在一个会话阶段中,服务器和客户端维护的增量同步标记Rs和Rc都是线性递增的(本发明要求增量同步标记Rs和Rc的位长σ都要足够长(比如128位),以保证在一个会话阶段中,它们绝对不会溢出)。
2.3 消息鉴别码算法
本发明所用消息鉴别码算法是指任意一种基于对称密钥实现的消息鉴别码算法,其中包括HMAC-MD5和HMAC-SHA1。对于后面谈到的两种消息鉴别码算法(HMAC-MD5和HMAC-SHA1),所需的对称密钥位长δ是512位。
2.4 用户消息鉴别码算法所用对称密钥的更新
在消息鉴别码算法中不断重复使用同一对称密钥Khmac,会降低所用消息鉴别码算法的安全强度。所以本发明规定网络文件服务器跟踪每个对称密钥Khmac的使用次数。一旦发现同一Khmac的使用次数超过设定的阈值k之后,将强制相应的客户端更新对称密钥Khmac。对称密钥Khmac具体更新的过程如表7所示:
表7
2.5 改进后的文件/目录远程访问请求响应过程的安全性分析
2.5.1 防止攻击者冒充合法用户
这是因为攻击者虽然可以从网络上截取到用户名、目标文件/目录句柄、访问类型等信息;由于客户端的增量同步标记Rc在网络上是以明文形式传输的,所以攻击者很容易Rc推测出服务器维护的当前增量同步标记Rs。这样在攻击者伪造的远程访问请求中,攻击者可以保证它选择的增量同步标记Rc大于服务器当前维护的增量同步标记Rs。但本发明从计算复杂度意义上保证攻击者得不到用于计算消息鉴别码的当前对称密钥Khmac。这样,攻击者不能为其伪造的远程访问请求计算出正确的消息鉴别码hmac。这样,它所发出的远程访问请求即使通过了增量同步标记验证阶段,也通不过随后遇到的远程访问请求有效性验证。
2.5.2 抗击攻击者的主动攻击
这是因为攻击者在不知道当前对称密钥Khmac的情况下,擅自改变文件/目录远程访问请求中的任何信息(包括远程访问请求中的用户名、目标文件/目录句柄、访问类型)都将使随后的远程访问请求有效性验证失败。
2.5.3 抗重放攻击
本发明的抗重放攻击能力是利用客户端和服务器端维护的增量同步标记Rs和Rc来实现的。试想在如表6所示的远程访问请求响应过程中,攻击者在第①步截取到了一个远程访问请求。由于它不知道该请求所对应对称密钥Khmac,不能对该请求的内容进行任何修改。但它可以通过伪造自己的IP源地址/源端口来重放所截取的远程访问请求。如果没有步骤②所做的增量同步标记验证,重放的远程访问请求会通过第④步的有效性验证和第⑤步的访问控制,从而激发服务器重复响应同样的远程访问请求。而在本发明中由于增加了增量同步标记验证阶段,攻击者将无法对网络文件服务器实施重放攻击。具体的原因需要分下面两种情况来讨论——
(1)攻击者重放的远程访问请求和网络文件服务器当前所处的会话阶段不同攻击者重放的远程访问请求虽然包含了客户端自己签发的消息鉴别码,但由于攻击者重放的远程访问请求和网络文件服务器当前所处的会话阶段不同,所以客户端为攻击者重放的这个远程访问请求计算消息鉴别码时所用的对称密钥和网络文件服务器当前所使用的对称密钥是完全不同的。这样即使重放的远程访问请求中所包含的增量同步标记大于网络文件服务器当前所维护的增量同步标记,该重放的远程访问请求仍然不能通过服务器执行的远程访问请求有效性验证。
(2)攻击者重放的远程访问请求和网络文件服务器当前所处的会话阶段相同在这种情况下,攻击者重放的远程访问请求中仍然包含了客户端自己签发的消息鉴别码,而且客户端为攻击者重放的这个远程访问请求计算消息鉴别码时所用的对称密钥和网络文件服务器当前所使用的对称密钥可能是完全相同的。由前面2.2节的分析可知,在同一个会话阶段,服务器和客户端维护的增量同步标记Rs和Rc都是线性递增的。而且由表6所示的步骤③知,客户端已经发出的远程访问请求一旦被网络文件服务器响应后,其上所含增量同步标记就一定不必服务器当前维护的增量同步标记大。这样,虽然客户端为攻击者重放的这个远程访问请求计算消息鉴别码时所用的对称密钥和网络文件服务器当前所使用的对称密钥可能是完全相同的,但由于被重放的远程访问请求中所含的增量同步标记不可能大于服务器当前维护的增量同步标记。所以被重放的远程访问请求在表6所示的步骤②就会被丢弃。
综合上述两种情况可知,本发明中所增加的增量同步标记及增量同步标记验证阶段完全可以帮助网络文件服务器抵抗重放攻击。
3 丢包现象对本发明所提远程访问控制方法的影响。
附图说明
图1是本发明的NFS(网络文件系统协议)图。
尽管整个NFS(网络文件系统协议)是构建在UDP(用户数据报协议)的基础上,但是在UDP数据包发生诸如丢包等传输错误时,本发明所增加的安全措施不会受到影响。这是因为从图1所示NFS协议栈来看,本发明所增加的安全措施都是在NFS层实现的,它们是对原有NFS层协议的拓展。
而在UDP层和NFS层有一层协议叫RPC(远程过程调用)协议层。它负责在客户端和服务器之间建立一个逻辑通道。NFS客户端(NFS-C)将自己的远程访问请求交给RPC客户端(RPC-C),然后由RPC客户端以RPC请求的形式交给RPC服务器(RPC-S)。RPC服务器呼叫NFS服务器(NFS-S)并将相应的远程访问请求交给NFS-S。NFS服务器处理完远程访问请求后,会将结果再传给RPC服务器。RPC服务器又将结果交给对应的RPC客户端。最后,远程访问结果由RPC客户端交到请求的最终发起者NFS客户端(NFS-C)手中。
UDP(用户数据报协议协议)是一种同步协议。只要RPC客户端没有得到它上一个RPC请求的响应,它就不会启动下一个RPC请求。RPC请求协议层能够自动处理丢包等传输错误所需要的重传问题,而不会影响到NFS层的协议执行。因此本发明增加的运行在NFS层的安全措施不会受到诸如UDP数据包丢包等传输错误的影响。
具体实施方式
本发明的一种面向用户的网络文件系统远程访问控制方法有两种具体实施方式来实施,它们是:
一、基于PKI(公共密钥架构)机制的实施方式,其步骤如下:
这种实施方式包括了三个阶段。它们分别是阶段1、阶段2和阶段3。而且阶段3的实施必须以阶段1和阶段2的完成为前提条件。实施方式中各个阶段的步骤分述如下——
阶段1:
⑥用户首先在RA(注册管理中心)或CA(证书管理中心)申请注册;如果注册成功,则
⑦用户为自己生成一个公钥/私钥对;
⑧用户向CA(证书管理中心)提交自己在②中得到的公钥;
⑨CA(证书管理中心)根据用户在③中提交的公钥,为用户生成用户证书;
⑩CA(证书管理中心)将在④中生成的用户证书安全地颁发给用户。
阶段2:
①CA(证书管理中心)将自己的根证书安全地交给用户将要访问的NFS(网络文件系统)服务器;
②服务器端按照表3的格式设计自己的接口文件;
阶段3:
①用户将自己的用户证书传给正在访问的NFS(网络文件系统)服务器;
②用户和网络文件服务器之间通过协商,得到用于计算消息鉴别码的对称密钥;
③按照表4所示的mount请求响应过程装载自己需要访问的文件系统和目录;
④按照表6所示的文件/目录远程访问请求响应过程完成对在③中已装载的文件系统的访问;
⑤按照表7所示的对称密钥更新过程来完成对消息鉴别码算法所用对称密钥的更新。
二、基于专用安全通道或可信信使的实施方式,其步骤如下:
这种实施方式包括了两个阶段。它们分别是阶段1和阶段2。而且阶段2的实施必须以阶段1的完成为前提条件。实施方式中各个阶段的步骤分述如下——
阶段1:
④户为自己生成一个公钥/私钥对;
⑤通过专用安全通道或可信信使,用户将自己的公钥安全地提交给将要访问的NFS(网络文件系统)服务器;
⑥服务器端按照表3的格式设计自己的接口文件;
阶段2:
①用户和网络文件服务器之间通过协商,得到用于计算消息鉴别码的对称密钥;
②按照表4所示的mount请求响应过程装载自己需要访问的文件系统和目录;
③按照表6所示的文件/目录远程访问请求响应过程完成对在②中已装载的文件系统的访问;
④按照表7所示的对称密钥更新过程来完成对消息鉴别码算法所用对称密钥的更新。
本发明的面向用户的网络文件系统远程访问控制方法。该方法有利于提高资源共享、信息传递、协同工作等基于NFS(网络文件系统协议)开发的网络应用的安全强度。该方法改变了目前常用网络文件系统中使用的基于网络节点IP地址和访问进程UID/GID(用户标记/组标记)的远程访问控制方法。
本发明的方法可用于计算机的网络传输系统中。
Claims (8)
1、一种面向用户的网络文件系统远程访问控制方法,该方法基于非对称密钥体制来建立客户端和网络文件服务器的信任关系,每个合法用户都和一个公钥/私钥对一一对应;采用消息鉴别码算法来确保客户端向网络文件服务器传输的远程访问请求的完整性,该方法要求客户端在远程访问网络文件服务器之前,首先和网络文件服务器协商出一个用于计算消息鉴别码的对称密钥,而且整个协商是基于非对称密钥加/解密算法来完成;该方法要求客户端在远程访问网络文件服务器k次之后,和网络文件服务器重新协商出用于用户消息鉴别码算法的对称密钥,从而保证所用消息鉴别码算法的安全强度;该方法采用增量同步标记来抵抗重放攻击。
2、根据权利要求1所述的方法,其特征在于,基于非对称密钥体制来建立客户端和网络文件服务器的信任关系,每个合法用户都和一个公钥/私钥对一一对应,其特征是每个合法用户为自己选择一个公钥/私钥对,并将自己的公钥通过某种安全方式的交给网络文件服务器,这里的安全方式包括公共密钥架构机制、专用安全通道、可信信使。
4、根据权利要求1所述的方法,其特征在于,所用消息鉴别码算法是指任意一种基于对称密钥实现的消息鉴别码算法,其中包括HMAC-MD5和HMAC-SHA1。
6、根据权利要求1所述的方法,其特征在于,采用增量同步标记来抵抗重放攻击,客户端和服务器端都各自维护一个增量同步标记Rc和Rs,服务器在收到从客户端发来的远程访问请求后,首先要验证远程访问请求中的增量同步标记Rc是否大于自己维护的增量同步标记Rs;如果Rc≤Rs,服务器将立刻丢弃这个远程访问请求;如果相等,服务器将用当前Rc更新自己的增量同步标记Rs,接下来,服务器验证本次远程访问请求的有效性,执行访问控制,进而执行相应的访问请求,最后将执行结果返回给客户端,客户端在收到本次远程访问请求成功的响应后,采用增量方式(增量Δ>0)更新自己的增量同步标记Rc,从而为下一次远程访问做好准备。
7、一种面向用户的网络文件系统远程访问控制方法,基于公共密钥架构机制的实施方式,其步骤如下:
这种实施方式包括了三个阶段,即,
①用户首先在注册管理中心或证书管理中心申请注册;如果注册成功,则
②用户为自己生成一个公钥/私钥对;
③用户向证书管理中心提交自己在②中得到的公钥;
④证书管理中心根据用户在③中提交的公钥,为用户生成用户证书;
⑤证书管理中心将在④中生成的用户证书安全地颁发给用户;
阶段2:
①证书管理中心将自己的根证书安全地交给用户将要访问的网络文件系统服务器;
②服务器端按照表3的格式设计自己的接口文件;
①用户将自己的用户证书传给正在访问的网络文件系统服务器;
②用户和网络文件服务器之间通过协商,得到用于计算消息鉴别码的对称密钥;
③按照表4所示的mount请求响应过程装载自己需要访问的文件系统和目录;
④按照表6所示的文件/目录远程访问请求响应过程完成对在③中已装载的文件系统的访问;
⑤按照表7所示的对称密钥更新过程来完成对消息鉴别码算法所用对称密钥的更新。
8、一种面向用户的网络文件系统远程访问控制方法,基于专用安全通道或可信信使的实施方式,其步骤如下:
这种实施方式包括了两个阶段,即,
阶段1:
①户为自己生成一个公钥/私钥对;
②通过专用安全通道或可信信使,用户将自己的公钥安全地提交给将要访问的网络文件系统服务器;
③服务器端按照表3的格式设计自己的接口文件;
阶段2:
①用户和网络文件服务器之间通过协商,得到用于计算消息鉴别码的对称密钥;
②按照表4所示的mount请求响应过程装载自己需要访问的文件系统和目录;
③按照表6所示的文件/目录远程访问请求响应过程完成对在②中已装载的文件系统的访问;
④按照表7所示的对称密钥更新过程来完成对消息鉴别码算法所用对称密钥的更新。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2003101161430A CN1545295A (zh) | 2003-11-17 | 2003-11-17 | 一种面向用户的网络文件系统远程访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2003101161430A CN1545295A (zh) | 2003-11-17 | 2003-11-17 | 一种面向用户的网络文件系统远程访问控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1545295A true CN1545295A (zh) | 2004-11-10 |
Family
ID=34337519
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2003101161430A Pending CN1545295A (zh) | 2003-11-17 | 2003-11-17 | 一种面向用户的网络文件系统远程访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1545295A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007131455A1 (fr) * | 2006-05-11 | 2007-11-22 | Huawei Technologies Co., Ltd. | Procédé, système et appareil de synchronisation de clés entre la commande et l'utilisateur |
CN100397945C (zh) * | 2004-11-19 | 2008-06-25 | 华为技术有限公司 | 空闲模式下防止消息重放攻击的方法 |
CN100426718C (zh) * | 2004-12-31 | 2008-10-15 | 北京中星微电子有限公司 | 一种媒体内容安全传输方法 |
CN100441031C (zh) * | 2004-11-19 | 2008-12-03 | 华为技术有限公司 | 一种空闲模式下防止消息重放攻击的方法 |
CN100450295C (zh) * | 2005-08-24 | 2009-01-07 | 华为技术有限公司 | 一种位置更新控制方法 |
US20090327737A1 (en) * | 2008-06-26 | 2009-12-31 | Microsoft Corporation | Techniques for ensuring authentication and integrity of communications |
CN101098224B (zh) * | 2006-06-28 | 2010-08-25 | 中色科技股份有限公司 | 对数据文件动态加解密的方法 |
CN1633068B (zh) * | 2004-12-31 | 2010-10-06 | 北京中星微电子有限公司 | 一种点到点通信中的媒体流传输方法 |
CN101242274B (zh) * | 2005-06-24 | 2011-04-13 | 华为技术有限公司 | 保证消息序列号不重复、防止重放攻击的方法及移动终端 |
CN101741860B (zh) * | 2009-11-27 | 2012-05-09 | 华中科技大学 | 一种计算机远程安全控制方法 |
CN105391738A (zh) * | 2015-12-14 | 2016-03-09 | 讯美电子科技有限公司 | 硬盘录像机弱密码报警提示方法 |
-
2003
- 2003-11-17 CN CNA2003101161430A patent/CN1545295A/zh active Pending
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100397945C (zh) * | 2004-11-19 | 2008-06-25 | 华为技术有限公司 | 空闲模式下防止消息重放攻击的方法 |
CN100441031C (zh) * | 2004-11-19 | 2008-12-03 | 华为技术有限公司 | 一种空闲模式下防止消息重放攻击的方法 |
CN1633068B (zh) * | 2004-12-31 | 2010-10-06 | 北京中星微电子有限公司 | 一种点到点通信中的媒体流传输方法 |
CN100426718C (zh) * | 2004-12-31 | 2008-10-15 | 北京中星微电子有限公司 | 一种媒体内容安全传输方法 |
CN101242274B (zh) * | 2005-06-24 | 2011-04-13 | 华为技术有限公司 | 保证消息序列号不重复、防止重放攻击的方法及移动终端 |
CN100450295C (zh) * | 2005-08-24 | 2009-01-07 | 华为技术有限公司 | 一种位置更新控制方法 |
CN101072092B (zh) * | 2006-05-11 | 2010-12-08 | 华为技术有限公司 | 一种实现控制面和用户面密钥同步的方法 |
WO2007131455A1 (fr) * | 2006-05-11 | 2007-11-22 | Huawei Technologies Co., Ltd. | Procédé, système et appareil de synchronisation de clés entre la commande et l'utilisateur |
CN101098224B (zh) * | 2006-06-28 | 2010-08-25 | 中色科技股份有限公司 | 对数据文件动态加解密的方法 |
US20090327737A1 (en) * | 2008-06-26 | 2009-12-31 | Microsoft Corporation | Techniques for ensuring authentication and integrity of communications |
CN102077213A (zh) * | 2008-06-26 | 2011-05-25 | 微软公司 | 用于确保通信的认证和完整性的技术 |
CN102077213B (zh) * | 2008-06-26 | 2014-12-17 | 微软公司 | 用于确保通信的认证和完整性的技术 |
US8935528B2 (en) * | 2008-06-26 | 2015-01-13 | Microsoft Corporation | Techniques for ensuring authentication and integrity of communications |
CN101741860B (zh) * | 2009-11-27 | 2012-05-09 | 华中科技大学 | 一种计算机远程安全控制方法 |
CN105391738A (zh) * | 2015-12-14 | 2016-03-09 | 讯美电子科技有限公司 | 硬盘录像机弱密码报警提示方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100338930C (zh) | 用于在可区分的网络之间安全交换数据的方法和转换接口 | |
US8024488B2 (en) | Methods and apparatus to validate configuration of computerized devices | |
CN1268088C (zh) | 基于pki的vpn密钥交换的实现方法 | |
CN1315268C (zh) | 一种验证用户合法性的方法 | |
CN1553349A (zh) | 一种安全芯片及基于该芯片的信息安全处理设备和方法 | |
CN1905436A (zh) | 保证数据交换安全的方法 | |
CN1864384A (zh) | 用于保护网络管理帧的系统和方法 | |
US20140189823A1 (en) | Pass-Thru for Client Authentication | |
CN1949765A (zh) | 获得被管设备的ssh主机公开密钥的方法和系统 | |
CN1589436A (zh) | 网络化设备的访问和控制系统 | |
CN1722658A (zh) | 计算机系统的有效的和安全的认证 | |
CN101068245A (zh) | 共享文件的发布、下载方法及文件共享可控系统 | |
CN1946022A (zh) | 转接第三方登陆的方法、系统及第三方网站、业务服务器 | |
CN1753359A (zh) | 实现传输SyncML同步数据的方法 | |
CN1941700A (zh) | 电信系统中的特权授予与资源共享 | |
CN101056171A (zh) | 一种加密通信方法和装置 | |
CN1694395A (zh) | 数据鉴定方法和基于代理的系统 | |
CN1296789C (zh) | 用于安全发行内容的方法和装置 | |
CN1545295A (zh) | 一种面向用户的网络文件系统远程访问控制方法 | |
CN1713563A (zh) | 防止消息重放攻击的安全性 | |
CN1992593A (zh) | 应用于分组网络的基于h.323协议的终端接入方法 | |
CN101047505A (zh) | 一种网络应用push业务中建立安全连接的方法及系统 | |
CN1941695A (zh) | 初始接入网络过程的密钥生成和分发的方法及系统 | |
CN1627682A (zh) | 网络传输中建立连接时动态密码的创建方法 | |
CN101039181A (zh) | 防止通用鉴权框架中服务功能实体受攻击的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |