專利名稱:一種安全代理方法
技術(shù)領(lǐng)域:
本發(fā)明涉及信息安全領(lǐng)域,尤其涉及信息安全中的身份認證、權(quán)限控制、安全審計和數(shù)據(jù)加解密領(lǐng)域。
背景技術(shù):
安全、可靠、有效地存取計算機網(wǎng)絡(luò)信息資源是信息系統(tǒng)安全的關(guān)鍵,而身份認證技術(shù)是其主要的實現(xiàn)手段。廣義的身份認證技術(shù)包括認證(Authentication)、授權(quán)(Authorization)和審計(Audit)等,即通常說的3A。
認證是指驗證一個最終用戶或設(shè)備(例如客戶機、服務(wù)器、交換機、路由器、防火墻等)的聲明身份的過程。認證方法一般分為“本地認證”方法和通過“可信任的第三方”的方法,即一個可信任的權(quán)威機構(gòu)提供認證確認的方法。在許多已有的應(yīng)用系統(tǒng),如TCP(Transmission Control Protocol,傳輸控制協(xié)議),UDP/IP(UDPUser Datagram Protocol,用戶數(shù)據(jù)包協(xié)議;IPInternet Protocol,網(wǎng)際協(xié)議),都使用基于口令的身份認證方式。雖然口令認證簡單易行,但其安全性很脆弱,容易被竊取,因此廣大用戶迫切希望能有一種高強度的身份認證方式來代替當(dāng)前的口令認證方式。針對口令認證方式易被竊取的缺點,PKI(Public Key Infras tructure,公鑰基礎(chǔ)設(shè)施)+電子鑰匙+口令的身份認證方式提供了雙因子的認證方式,即口令+電子鑰匙,電子鑰匙用于存放用戶的數(shù)字證書及其私鑰,且無法導(dǎo)出私鑰。在PKI+電子鑰匙+口令的身份認證方式下,即使用戶口令被竊取,因為沒有電子鑰匙,別人無法冒充該用戶通過身份認證系統(tǒng)的認證。
在權(quán)限控制方面,傳統(tǒng)的做法是將帳號或口令與權(quán)限綁定在一起,雖然這種做法簡單易行,但由于基于口令認證方式的脆弱性,將會使這種應(yīng)用具有很大的局限性。目前,由于PKI技術(shù)的逐漸成熟,因此很多身份認證系統(tǒng)都將權(quán)限控制與數(shù)字證書綁定在一起。
用戶往往還希望對敏感數(shù)據(jù)的傳輸進行保密,雖然VPN技術(shù)能很好的解決這個問題,但由于增加了VPN(Virtual Private Networks,虛擬專用網(wǎng))設(shè)備,使整個應(yīng)用系統(tǒng)更為復(fù)雜,并且VPN設(shè)備的價格也相當(dāng)昂貴。
發(fā)明內(nèi)容
本發(fā)明的目的是提供一種安全代理方法,克服目前安全代理功能單一的缺點,解決在不改變已有的應(yīng)用系統(tǒng)(基于TCP、UDP/IP協(xié)議)軟硬件的基礎(chǔ)上,提高應(yīng)用系統(tǒng)的身份認證強度以及系統(tǒng)的安全性的技術(shù)問題。
為實現(xiàn)上述發(fā)明目的,本發(fā)明提供一種安全代理方法,包括以下步驟第一步,頒發(fā)操作員的數(shù)字證書和認證服務(wù)器的數(shù)字證書。
本步驟又包括以下步驟1、在CA(Certificate Authority,數(shù)字證書授權(quán)機構(gòu))系統(tǒng)使用電子鑰匙,為操作員頒發(fā)數(shù)字證書。
2、在CA系統(tǒng)為認證服務(wù)器頒發(fā)數(shù)字證書。
第二步,在認證服務(wù)器上配置操作員數(shù)字證書的業(yè)務(wù)權(quán)限。
第三步,進行認證客戶端和認證服務(wù)器身份的雙向認證,并校對操作員的業(yè)務(wù)權(quán)限,同時對相關(guān)信息做審計記錄,當(dāng)雙向認證和權(quán)限校對通過后,認證客戶端和認證服務(wù)器協(xié)商會話密鑰,建立安全通道。
本步驟又包括以下步驟1、將業(yè)務(wù)客戶端連接的目的地址設(shè)置為本地的環(huán)回地址,同時認證客戶端開啟相應(yīng)的業(yè)務(wù)端口號(業(yè)務(wù)端口號可以在認證客戶端上設(shè)置),并偵聽業(yè)務(wù)客戶端的業(yè)務(wù)請求。當(dāng)認證客戶端接收到業(yè)務(wù)客戶端發(fā)出的業(yè)務(wù)數(shù)據(jù)包,在認證客戶端向認證服務(wù)器第一次轉(zhuǎn)發(fā)業(yè)務(wù)數(shù)據(jù)包之前,認證客戶端識別業(yè)務(wù)數(shù)據(jù)包的業(yè)務(wù)類型,并從電子鑰匙讀取操作員的數(shù)字證書,生成認證請求包(請求包中包含操作員的數(shù)字證書、業(yè)務(wù)類型、唯一隨機數(shù)以及操作員的私鑰對業(yè)務(wù)類型和隨機數(shù)的簽名等信息),認證客戶端將請求包發(fā)給認證服務(wù)器,請求驗證操作員身份及權(quán)限。
2、認證服務(wù)器接收到認證客戶端的認證請求包后,驗證請求包的完整性,驗證通過則訪問CA系統(tǒng)的OCSP(Online CertificateStatus Protocol,在線數(shù)字證書狀態(tài)查詢協(xié)議)服務(wù)器,獲取操作員的數(shù)字證書的合法性。沒有通過則通知認證客戶端并切斷連接,同時對認證信息做審計記錄。
3、當(dāng)操作員的數(shù)字證書合法時,則根據(jù)認證服務(wù)器設(shè)置的操作員的業(yè)務(wù)權(quán)限,對業(yè)務(wù)類型進行匹配,同時對匹配信息做審計記錄,如果操作員的業(yè)務(wù)權(quán)限與所操作的業(yè)務(wù)類型相符合,認證服務(wù)器生成認證請求包(請求包中包含認證服務(wù)器的數(shù)字證書、唯一隨機數(shù)以及認證服務(wù)器私鑰對隨機數(shù)簽名等信息),并將該請求包發(fā)給認證客戶端,請求認證客戶端驗證認證服務(wù)器的身份。如果不符合,認證服務(wù)器通知認證客戶端并切斷連接,當(dāng)操作員的數(shù)字證書不合法時,認證服務(wù)器通知認證客戶端并切斷連接。
4、認證客戶端接收到認證服務(wù)器的認證請求包后,驗證請求包的完整性,驗證通過,則訪問CA系統(tǒng)的OCSP服務(wù)器獲取認證服務(wù)器的數(shù)字證書的合法性,驗證沒有通過通知認證服務(wù)器并切斷連接。當(dāng)認證服務(wù)器的數(shù)字證書合法時,認證客戶端與認證服務(wù)器進行會話密鑰的協(xié)商;當(dāng)認證服務(wù)器的數(shù)字證書不合法時,認證客戶端通知認證服務(wù)器并切斷連接。
第四步,利用安全通道,進行業(yè)務(wù)數(shù)據(jù)的安全傳輸。
本步驟包括以下步驟1、認證客戶端與認證服務(wù)器器協(xié)商好會話密鑰后,認證客戶端和認證服務(wù)器之間即建立了安全通道,同時認證客戶端實時監(jiān)測電子鑰匙是否被拔出,如果電子鑰匙被拔出則切斷與認證服務(wù)器的安全通道,不作任何業(yè)務(wù)操作。
2、認證客戶端用會話密鑰將業(yè)務(wù)數(shù)據(jù)包加密,然后把業(yè)務(wù)類型和已加密的業(yè)務(wù)數(shù)據(jù)包發(fā)送給認證服務(wù)器。
3、認證服務(wù)器接收到認證客戶端發(fā)過來的業(yè)務(wù)類型和已加密的業(yè)務(wù)數(shù)據(jù)包后,用會話密鑰將已加密的業(yè)務(wù)數(shù)據(jù)包解密,根據(jù)業(yè)務(wù)類型,將已解密的數(shù)據(jù)包發(fā)送給業(yè)務(wù)服務(wù)器。
4、認證服務(wù)器接收業(yè)務(wù)服務(wù)器發(fā)出的業(yè)務(wù)數(shù)據(jù)包,用會話密鑰將業(yè)務(wù)數(shù)據(jù)包加密,然后將已加密的業(yè)務(wù)數(shù)據(jù)包發(fā)送給認證客戶端。
5、認證客戶端接收認證服務(wù)器發(fā)過來的已加密的業(yè)務(wù)數(shù)據(jù)包后,用會話密鑰將已加密的業(yè)務(wù)數(shù)據(jù)包解密,并將已解密的業(yè)務(wù)數(shù)據(jù)包發(fā)送給業(yè)務(wù)客戶端,同時認證客戶端實時監(jiān)測電子鑰匙是否被拔出,如果電子鑰匙被拔出則切斷與認證服務(wù)器的安全通道,不作任何業(yè)務(wù)操作。
本發(fā)明通過采用數(shù)字證書和電子鑰匙相結(jié)合的認證方式以及與數(shù)字證書相結(jié)合的權(quán)限控制,實現(xiàn)了一種基于端口的安全代理方式,從而無需對已有的應(yīng)用系統(tǒng)(基于TCP、UDP/IP協(xié)議)進行硬件或軟件上的修改,無需改變已有的應(yīng)用系統(tǒng)的拓撲結(jié)構(gòu)(但可添加設(shè)備),提高了已有的應(yīng)用系統(tǒng)的身份認證強度,使得權(quán)限管理機制可以靈活配置,并且同時實現(xiàn)了安全的密鑰協(xié)商以及安全審計,增加了已有的應(yīng)用系統(tǒng)的安全性。
圖1是本發(fā)明所述安全代理方法的業(yè)務(wù)系統(tǒng)結(jié)構(gòu)圖;圖2是本發(fā)明所述安全代理方法的業(yè)務(wù)系統(tǒng)安全接入結(jié)構(gòu)圖;圖3是本發(fā)明所述安全代理方法的業(yè)務(wù)系統(tǒng)安全接入認證流程圖;圖4是本發(fā)明所述安全代理方法的業(yè)務(wù)系統(tǒng)安全接入業(yè)務(wù)流程圖;圖5是本發(fā)明所述安全代理方法的具有身份認證、權(quán)限控制和安全審計功能的安全代理系統(tǒng)結(jié)構(gòu)圖;圖6是本發(fā)明所述安全代理方法的業(yè)務(wù)系統(tǒng)安全接入工作流程圖。
具體實施例方式
下面結(jié)合附圖和實施例對本發(fā)明做進一步詳細說明。
圖1是本發(fā)明所述安全代理方法的業(yè)務(wù)系統(tǒng)結(jié)構(gòu)圖。業(yè)務(wù)系統(tǒng)由客戶端1、業(yè)務(wù)服務(wù)器3以及通信網(wǎng)絡(luò)4組成。其中客戶端是指安裝了業(yè)務(wù)客戶端2的計算機系統(tǒng),業(yè)務(wù)系統(tǒng)是指基于TCP、UDP/IP協(xié)議的應(yīng)有系統(tǒng)。
圖2是本發(fā)明所述安全代理方法的業(yè)務(wù)系統(tǒng)安全接入結(jié)構(gòu)圖。業(yè)務(wù)系統(tǒng)安全接入由客戶端1、業(yè)務(wù)服務(wù)器3、認證服務(wù)器13、以及通信網(wǎng)絡(luò)4組成。其中客戶端是指由業(yè)務(wù)客戶端2、認證客戶端11、電子鑰匙12組成的計算機系統(tǒng),業(yè)務(wù)系統(tǒng)是指基于TCP、UDP/IP協(xié)議的應(yīng)用系統(tǒng)。設(shè)置業(yè)務(wù)客戶端的目的地址為本地的環(huán)回地址,使業(yè)務(wù)客戶端的數(shù)據(jù)包發(fā)給認證客戶端;改變系統(tǒng)的網(wǎng)絡(luò)配置,使業(yè)務(wù)客戶端的業(yè)務(wù)數(shù)據(jù)包在到達業(yè)務(wù)服務(wù)器前必須要經(jīng)過認證服務(wù)器;同時在認證客戶端配置相應(yīng)的業(yè)務(wù)端口號,并開啟這些端口偵聽業(yè)務(wù)客戶端的業(yè)務(wù)請求。認證客戶端接收到業(yè)務(wù)客戶端發(fā)出的業(yè)務(wù)數(shù)據(jù)包后,與認證服務(wù)器通信,進行操作員的身份認證和權(quán)限審核,如果通過,認證客戶端和認證服務(wù)器之間建立安全通道,否則切斷與認證服務(wù)器的連接,不進行任何業(yè)務(wù)操作。建立安全通道后,認證客戶端作為業(yè)務(wù)客戶端的代理,接收業(yè)務(wù)客戶端發(fā)出的業(yè)務(wù)數(shù)據(jù)包并加密發(fā)給認證服務(wù)器,接收認證服務(wù)器發(fā)出的加密數(shù)據(jù)包并解密發(fā)給業(yè)務(wù)客戶端;認證服務(wù)器也作為業(yè)務(wù)服務(wù)器的代理接收認證客戶端發(fā)出的加密數(shù)據(jù)包并解密發(fā)給業(yè)務(wù)服務(wù)器,接收業(yè)務(wù)服務(wù)器的業(yè)務(wù)數(shù)據(jù)包并加密發(fā)給認證客戶端。
圖3是本發(fā)明所述安全代理方法的業(yè)務(wù)系統(tǒng)安全接入認證流程圖。
步驟31,業(yè)務(wù)客戶端開始發(fā)起業(yè)務(wù)請求;步驟32,認證客戶端接收到業(yè)務(wù)客戶端發(fā)出的業(yè)務(wù)數(shù)據(jù)包;步驟33,在認證客戶端轉(zhuǎn)發(fā)業(yè)務(wù)數(shù)據(jù)包之前,認證客戶端識別業(yè)務(wù)類型,生成認證請求包(包含操作員的數(shù)字證書、業(yè)務(wù)類型和操作員的私鑰簽名),向認證服務(wù)器發(fā)起驗證操作員身份及其權(quán)限的認證請求;步驟34,認證服務(wù)器驗證認證客戶端的認證請求包的完整性,并根據(jù)操作員的數(shù)字證書進行操作員身份的認證和權(quán)限審核,同時做審計記錄,如果通過驗證則執(zhí)行步驟35,如果沒有通過驗證則執(zhí)行步驟38;步驟35,認證服務(wù)器生成認證請求包(包含認證服務(wù)器的數(shù)字證書及其私鑰簽名),向認證客戶端發(fā)起驗證認證服務(wù)器身份的認證請求;步驟36,認證客戶端驗證認證服務(wù)器的認證請求包的完整性,并根據(jù)認證服務(wù)器的數(shù)字證書驗證認證服務(wù)器的身份,如方框36所示,如果驗證通過則執(zhí)行步驟37,如果驗證沒有通過則執(zhí)行步驟38;步驟37,認證客戶端與認證服務(wù)器協(xié)商會話密鑰,建立安全通道;步驟38,認證客戶端切斷與認證服務(wù)器的連接,不作任何業(yè)務(wù)操作。
圖4是本發(fā)明所述安全代理方法的業(yè)務(wù)系統(tǒng)安全接入業(yè)務(wù)流程圖。
步驟41,業(yè)務(wù)客戶端開始發(fā)起業(yè)務(wù)請求;步驟42,業(yè)務(wù)客戶端向認證客戶端發(fā)送業(yè)務(wù)數(shù)據(jù)包;步驟43,認證客戶端實時監(jiān)測電子鑰匙是否被拔出,如果電子鑰匙未被拔出則執(zhí)行步驟44,如果電子鑰匙已被拔出則執(zhí)行步驟46;步驟44,認證客戶端將接收到的業(yè)務(wù)數(shù)據(jù)包用會話密鑰加密后,發(fā)給認證服務(wù)器;步驟45,認證服務(wù)器接收到認證客戶端發(fā)出的加密數(shù)據(jù)包,用會話密鑰解密后,發(fā)給業(yè)務(wù)服務(wù)器;步驟46,認證客戶端切斷與認證服務(wù)器的安全通道,不做任何業(yè)務(wù)操作;步驟51,業(yè)務(wù)服務(wù)器對業(yè)務(wù)客戶端的業(yè)務(wù)請求作出回應(yīng);步驟52,業(yè)務(wù)服務(wù)器向認證服務(wù)器發(fā)出業(yè)務(wù)數(shù)據(jù)包;步驟53,認證服務(wù)器接收到業(yè)務(wù)服務(wù)器的業(yè)務(wù)數(shù)據(jù)包,用會話密鑰將業(yè)務(wù)數(shù)據(jù)包加密后,發(fā)給認證客戶端;步驟54,認證客戶端實時監(jiān)測電子鑰匙是否被拔出,如果電子鑰匙未被拔出則執(zhí)行步驟55,如果電子鑰匙已被拔出則執(zhí)行步驟46;步驟55,認證客戶端接收到認證服務(wù)器的加密數(shù)據(jù)包,用會話密鑰解密后,發(fā)給業(yè)務(wù)客戶端。
圖5是本發(fā)明所述安全代理方法的具有身份認證、權(quán)限控制和安全審計功能的安全代理系統(tǒng)結(jié)構(gòu)圖。具有身份認證、權(quán)限控制和安全審計功能的安全代理系統(tǒng)由認證客戶端、認證服務(wù)器、CA系統(tǒng)組成。其中,認證客戶端由密鑰協(xié)商模塊、加解密模塊、數(shù)字證書應(yīng)用模塊和電子鑰匙組成;認證服務(wù)器由密鑰協(xié)商模塊、加解密模塊、數(shù)字證書應(yīng)用模塊和權(quán)限控制模塊組成;CA系統(tǒng)由CA中心、OCSP服務(wù)器等組成。
圖6是本發(fā)明所述安全代理方法的業(yè)務(wù)系統(tǒng)安全接入工作流程圖。
步驟61,業(yè)務(wù)客戶端開始發(fā)起業(yè)務(wù)請求;步驟62,認證客戶端接收到業(yè)務(wù)客戶端的業(yè)務(wù)數(shù)據(jù)包,在認證客戶端第一次向認證服務(wù)器轉(zhuǎn)發(fā)數(shù)據(jù)包之前,認證客戶端生成認證請求包,向認證服務(wù)器發(fā)起認證請求;步驟63,認證服務(wù)器驗證認證客戶端的認證請求包的完整性,并根據(jù)操作員的數(shù)字證書進行操作員身份的認證和權(quán)限審核,同時做審計記錄,如果驗證通過則執(zhí)行步驟64,如果驗證沒有通過則執(zhí)行步驟69;步驟64,認證服務(wù)器生成認證請求包,向認證客戶端發(fā)起驗證認證服務(wù)器身份的認證請求;步驟65,認證客戶端驗證認證服務(wù)器的認證請求包的完整性,并根據(jù)認證服務(wù)器的數(shù)字證書驗證認證服務(wù)器的身份,如果驗證通過則執(zhí)行步驟66,如果驗證沒有通過則執(zhí)行步驟69;步驟66,認證客戶端與認證服務(wù)器進行會話密鑰協(xié)商,建立安全通道;步驟67,認證客戶端與認證服務(wù)器進行業(yè)務(wù)數(shù)據(jù)的加解密和數(shù)據(jù)轉(zhuǎn)發(fā);步驟68,業(yè)務(wù)流程結(jié)束;步驟69,切斷認證客戶端與認證服務(wù)器的連接,不進行任何業(yè)務(wù)操作。
權(quán)利要求
1.一種安全代理方法,其特征在于,包括以下步驟1.1頒發(fā)操作員的數(shù)字證書和認證服務(wù)器的數(shù)字證書;1.2在認證服務(wù)器上配置操作員數(shù)字證書的業(yè)務(wù)權(quán)限;1.3進行認證客戶端和認證服務(wù)器身份的雙向認證,并校對操作員的業(yè)務(wù)權(quán)限,同時對相關(guān)信息做審計記錄,當(dāng)雙向認證和權(quán)限校對通過后,認證客戶端和認證服務(wù)器協(xié)商會話密鑰,建立安全通道;1.4利用安全通道,進行業(yè)務(wù)數(shù)據(jù)的安全傳輸。
2.如權(quán)利要求1所述的安全代理方法,其特征在于,所述步驟1.1包括以下步驟2.1在數(shù)字證書授權(quán)機構(gòu)系統(tǒng)使用電子鑰匙,為操作員頒發(fā)數(shù)字證書;2.2在數(shù)字證書授權(quán)機構(gòu)系統(tǒng)為認證服務(wù)器頒發(fā)數(shù)字證書。
3.如權(quán)利要求1所述的安全代理方法,其特征在于,所述步驟1.3包括以下步驟3.1認證客戶端將請求包發(fā)給認證服務(wù)器,請求驗證操作員身份及權(quán)限;3.2認證服務(wù)器接收到認證客戶端的認證請求包后,驗證請求包的完整性,驗證通過則訪問數(shù)字證書授權(quán)機構(gòu)系統(tǒng)的在線數(shù)字證書狀態(tài)查詢協(xié)議服務(wù)器,獲取操作員的數(shù)字證書的合法性,沒有通過則通知認證客戶端并切斷連接,同時對認證信息做審計記錄;3.3當(dāng)操作員的數(shù)字證書合法時,則根據(jù)認證服務(wù)器設(shè)置的操作員的業(yè)務(wù)權(quán)限,對業(yè)務(wù)類型進行匹配,同時對匹配信息做審計記錄,如果操作員的業(yè)務(wù)權(quán)限與所操作的業(yè)務(wù)類型相符合,認證服務(wù)器生成認證請求包,并將該請求包發(fā)給認證客戶端,請求認證客戶端驗證認證服務(wù)器的身份,如果不符合,認證服務(wù)器通知認證客戶端并切斷連接,當(dāng)操作員的數(shù)字證書不合法時,認證服務(wù)器通知認證客戶端并切斷連接;3.4認證客戶端接收到認證服務(wù)器的認證請求包后,驗證請求包的完整性,驗證通過,則訪問數(shù)字證書授權(quán)機構(gòu)系統(tǒng)的在線數(shù)字證書狀態(tài)查詢協(xié)議服務(wù)器獲取認證服務(wù)器的數(shù)字證書的合法性,驗證沒有通過通知認證服務(wù)器并切斷連接;當(dāng)認證服務(wù)器的數(shù)字證書合法時,認證客戶端與認證服務(wù)器進行會話密鑰的協(xié)商,當(dāng)認證服務(wù)器的數(shù)字證書不合法時,認證客戶端通知認證服務(wù)器并切斷連接。
4.如權(quán)利要求3所述的安全代理方法,其特征在于,所述步驟3.1中,將業(yè)務(wù)客戶端連接的目的地址設(shè)置為本地的環(huán)回地址,同時認證客戶端開啟相應(yīng)的業(yè)務(wù)端口號,業(yè)務(wù)端口號可以在認證客戶端上設(shè)置,并偵聽業(yè)務(wù)客戶端的業(yè)務(wù)請求。
5.如權(quán)利要求3所述的安全代理方法,其特征在于,所述步驟3.1中,當(dāng)認證客戶端接收到業(yè)務(wù)客戶端發(fā)出的業(yè)務(wù)數(shù)據(jù)包,在認證客戶端向認證服務(wù)器第一次轉(zhuǎn)發(fā)業(yè)務(wù)數(shù)據(jù)包之前,認證客戶端識別業(yè)務(wù)數(shù)據(jù)包的業(yè)務(wù)類型,并從電子鑰匙讀取操作員的數(shù)字證書,生成認證請求包。
6.如權(quán)利要求1所述的安全代理方法,其特征在于,所述步驟3.4包括以下步驟6.1認證客戶端與認證服務(wù)器器協(xié)商好會話密鑰后,認證客戶端和認證服務(wù)器之間即建立了安全通道,同時認證客戶端實時監(jiān)測電子鑰匙是否被拔出,如果電子鑰匙被拔出則切斷與認證服務(wù)器的安全通道,不作任何業(yè)務(wù)操作;6.2認證客戶端用會話密鑰將業(yè)務(wù)數(shù)據(jù)包加密,然后把業(yè)務(wù)類型和已加密的業(yè)務(wù)數(shù)據(jù)包發(fā)送給認證服務(wù)器;6.3認證服務(wù)器接收到認證客戶端發(fā)過來的業(yè)務(wù)類型和已加密的業(yè)務(wù)數(shù)據(jù)包后,用會話密鑰將已加密的業(yè)務(wù)數(shù)據(jù)包解密,根據(jù)業(yè)務(wù)類型,將已解密的數(shù)據(jù)包發(fā)送給業(yè)務(wù)服務(wù)器;6.4認證服務(wù)器接收業(yè)務(wù)服務(wù)器發(fā)出的業(yè)務(wù)數(shù)據(jù)包,用會話密鑰將業(yè)務(wù)數(shù)據(jù)包加密,然后將已加密的業(yè)務(wù)數(shù)據(jù)包發(fā)送給認證客戶端;6.5認證客戶端接收認證服務(wù)器發(fā)過來的已加密的業(yè)務(wù)數(shù)據(jù)包后,用會話密鑰將已加密的業(yè)務(wù)數(shù)據(jù)包解密,并將已解密的業(yè)務(wù)數(shù)據(jù)包發(fā)送給業(yè)務(wù)客戶端,同時認證客戶端實時監(jiān)測電子鑰匙是否被拔出,如果電子鑰匙被拔出則切斷與認證服務(wù)器的安全通道,不作任何業(yè)務(wù)操作。
全文摘要
本發(fā)明公開了一種安全代理方法,克服了目前安全代理功能單一的缺點,解決了在不改變已有的應(yīng)用系統(tǒng)軟硬件的基礎(chǔ)上,提高應(yīng)用系統(tǒng)的身份認證強度以及系統(tǒng)的安全性的技術(shù)問題。本發(fā)明通過采用數(shù)字證書和電子鑰匙相結(jié)合的認證方式以及與數(shù)字證書相結(jié)合的權(quán)限控制,實現(xiàn)了一種基于端口的安全代理方式,從而在無需對已有的應(yīng)用系統(tǒng)進行硬件或軟件上的修改,無需改變已有的應(yīng)用系統(tǒng)的拓撲結(jié)構(gòu)的情況下,提高了已有的應(yīng)用系統(tǒng)的身份認證強度,使得權(quán)限管理機制可以靈活配置,并且同時實現(xiàn)了安全的密鑰協(xié)商以及安全審計,增加了已有的應(yīng)用系統(tǒng)的安全性。
文檔編號H04L9/00GK1558584SQ20041001528
公開日2004年12月29日 申請日期2004年2月1日 優(yōu)先權(quán)日2004年2月1日
發(fā)明者袁泉, 盧玉峰, 李櫟, 田學(xué)鋒, 蘆東昕, 袁 泉 申請人:中興通訊股份有限公司