可信授權(quán)方法、系統(tǒng)、可信安全管理中心和服務(wù)器的制造方法
【專利摘要】本發(fā)明公開了一種可信授權(quán)方法、系統(tǒng)、可信安全管理中心和服務(wù)器。該可信授權(quán)方法包括:接收服務(wù)器發(fā)送的平臺可度量信息和用戶可度量信息;判斷所述平臺可度量信息是否可信以及判斷所述用戶可度量信息是否可信;若判斷出所述平臺可度量信息可信以及判斷出用戶可度量信息可信時,生成授權(quán)成功信息;將所述授權(quán)成功信息發(fā)送給服務(wù)器。本發(fā)明中服務(wù)器在接收到授權(quán)成功信息后才能夠訪問存儲設(shè)備,使得若服務(wù)器被入侵者攻陷后入侵者不能直接訪問存儲設(shè)備,從而有效避免了存儲設(shè)備的數(shù)據(jù)被入侵者非法訪問。
【專利說明】可信授權(quán)方法、系統(tǒng)、可信安全管理中心和服務(wù)器
【技術(shù)領(lǐng)域】
[0001]本發(fā)明涉及信息安全【技術(shù)領(lǐng)域】,特別涉及一種可信授權(quán)方法、系統(tǒng)、可信安全管理中心和服務(wù)器。
【背景技術(shù)】
[0002]存儲區(qū)域網(wǎng)絡(luò)(Storage Area Network,簡稱:SAN)存儲系統(tǒng)具有高速和高擴展性的特點。近些年來,越來越多的單位和機構(gòu)選擇SAN來構(gòu)建核心數(shù)據(jù)的信息存儲中心,SAN存儲系統(tǒng)安全的重要性日益凸顯,因此,有關(guān)SAN安全的研究也越來越受到人們的關(guān)注。首先,由于默認光纖通道(Fibre Channel,簡稱:FC)協(xié)議的使用環(huán)境是安全的,因此該協(xié)議設(shè)計之初在安全方面考慮的并不是很完善;其次,在SAN中也缺乏有效的訪問控制,一旦連接存儲設(shè)備的服務(wù)器被攻破,沒有任何安全認證機制的光纖通道存儲區(qū)域網(wǎng)絡(luò)(FibreChannel Storage Area Network,簡稱:FC SAN)中的存儲設(shè)備自然就完全暴露在入侵者面前。而且FC協(xié)議在發(fā)起端和目標端通過唯一的全球唯一名字(World Wide Name,簡稱:WWN)來建立對應(yīng)關(guān)系,入侵者可以簡單地采用欺騙的方式偽裝成合法的發(fā)起端,取得對未經(jīng)授權(quán)的目標端存儲空間的訪問權(quán)限。SAN中最常見的安全威脅有偽裝接入、非法訪問和存儲數(shù)據(jù)丟失等。
[0003]現(xiàn)有技術(shù)中,針對SAN存儲安全的解決辦法主要有訪問控制管理、用戶身份驗證機制、加密磁盤數(shù)據(jù)和及時備份等。但簡單部署在SAN上的訪問控制策略對于入侵者而言很容易通過欺騙跳過防護,而現(xiàn)有的客戶端的身份驗證機制只是在服務(wù)器與客戶端間保證安全可信,若服務(wù)器被入侵者攻陷后,則SAN中存儲設(shè)備的數(shù)據(jù)仍然能夠被入侵者非法訪問。
【發(fā)明內(nèi)容】
[0004]本發(fā)明提供一種可信授權(quán)方法、系統(tǒng)、可信安全管理中心和服務(wù)器,用于避免存儲設(shè)備的數(shù)據(jù)被入侵者非法訪問。
[0005]為實現(xiàn)上述目的,本發(fā)明提供了一種可信授權(quán)方法,包括:
[0006]接收服務(wù)器發(fā)送的平臺可度量信息和用戶可度量信息;
[0007]判斷所述平臺可度量信息是否可信以及判斷所述用戶可度量信息是否可信;
[0008]若判斷出所述平臺可度量信息可信以及判斷出用戶可度量信息可信時,生成授權(quán)成功信息;
[0009]將所述授權(quán)成功信息發(fā)送給服務(wù)器。
[0010]可選地,所述平臺可度量信息包括散列信息和可度量日志,所述用戶可度量信息包括用戶名和用口令;
[0011]所述判斷所述平臺可度量信息是否可信包括:對所述可度量日志進行哈希運算生成哈希值;比較所述哈希值與所述散列信息是否一致;若比較出所述哈希值與所述散列信息一致時,根據(jù)預(yù)先存儲的安全規(guī)則判斷所述可度量日志是否可信;[0012]所述判斷所述用戶可度量信息是否可信包括:比較所述用戶名和用戶口令與預(yù)先存儲的用戶注冊信息是否一致。
[0013]為實現(xiàn)上述目的,本發(fā)明提供了一種可信授權(quán)方法,包括:
[0014]向可信安全管理中心發(fā)送平臺可度量信息和用戶可度量信息,以供所述可信安全管理中心判斷所述平臺可度量信息是否可信以及判斷所述用戶可度量信息是否可信,若判斷出所述平臺可度量信息可信以及判斷出用戶可度量信息可信時生成并發(fā)送授權(quán)成功信息;
[0015]接收所述可信安全管理中心發(fā)送的所述授權(quán)成功信息。
[0016]可選地,還包括:
[0017]接收客戶端發(fā)送的密文信息、會話標識和第二加密信息;
[0018]通過服務(wù)器私鑰對第二加密信息進行解密處理得出第二會話密鑰隨機數(shù);
[0019]根據(jù)第一會話密鑰隨機數(shù)、第二會話密鑰隨機數(shù)和會話標識生成會話密鑰;
[0020]根據(jù)生成的會話密鑰對密文信息進行解密處理得出用戶名和用戶口令,所述用戶可度量信息包括用戶名和用戶口令;
[0021]將所述用戶可度量信息和預(yù)先存儲的平臺可度量信息發(fā)送給可信安全管理中心,所述平臺可度量信息包括散列信息和可度量日志。
[0022]可選地,還包括:
[0023]接收客戶端發(fā)送的用戶名和會話標識;
[0024]將服務(wù)器平臺名和可信安全管理中心公鑰發(fā)送給可信安全管理中心;
[0025]接收可信安全管理中心發(fā)送的會話授權(quán)隨機數(shù)和服務(wù)器公鑰;
[0026]生成第一會話密鑰隨機數(shù);
[0027]通過用戶公鑰對第一會話密鑰隨機數(shù)進行加密處理得出第一加密信息;
[0028]將第一加密信息和會話標識發(fā)送給客戶端,以供客戶端通過用戶私鑰對第一加密信息進行解密處理得出第一會話密鑰隨機數(shù),生成第二會話密鑰隨機數(shù),根據(jù)第一會話密鑰隨機數(shù)、第二會話密鑰隨機數(shù)和會話標識生成會話密鑰,通過會話密鑰對用戶名和用戶口令進行加密處理得出密文信息,通過服務(wù)器公鑰對第二會話密鑰隨機數(shù)進行加密處理得出第二加密信息,并發(fā)送密文信息、會話標識和第二加密信息。
[0029]為實現(xiàn)上述目的,本發(fā)明提供了一種可信安全管理中心,包括:
[0030]第一收發(fā)模塊,用于接收服務(wù)器發(fā)送的平臺可度量信息和用戶可度量信息并將授權(quán)成功信息發(fā)送給服務(wù)器;
[0031]判斷模塊,用于判斷所述平臺可度量信息是否可信以及判斷所述用戶可度量信息是否可"[目;
[0032]第一生成模塊,用于若所述判斷模塊判斷出所述平臺可度量信息可信以及判斷出用戶可度量信息可信時,生成所述授權(quán)成功信息。
[0033]可選地,所述平臺可度量信息包括散列信息和可度量日志,所述用戶可度量信息包括用戶名和用口令;
[0034]所述判斷模塊包括:
[0035]哈希運算子模塊,用于對所述可度量日志進行哈希運算生成哈希值;
[0036]第一比較子模塊,用于比較所述哈希值與所述散列信息是否一致;[0037]判斷子模塊,用于若所述第一比較子模塊比較出所述哈希值與所述散列信息一致時,根據(jù)預(yù)先存儲的安全規(guī)則判斷所述可度量日志是否可信;
[0038]第二比較子模塊,用于比較所述用戶名和用戶口令與預(yù)先存儲的用戶注冊信息是
否一致。
[0039]為實現(xiàn)上述目的,本發(fā)明提供了一種服務(wù)器,包括:
[0040]第二收發(fā)模塊,用于向可信安全管理中心發(fā)送平臺可度量信息和用戶可度量信息并接收所述可信安全管理中心發(fā)送的授權(quán)成功信息,以供所述可信安全管理中心判斷所述平臺可度量信息是否可信以及判斷所述用戶可度量信息是否可信,若判斷出所述平臺可度量信息可信以及判斷出用戶可度量信息可信時生成并發(fā)送授權(quán)成功信息。
[0041]可選地,所述第二收發(fā)模塊還用于接收客戶端發(fā)送的密文信息、會話標識和第二加密信息,并將用戶可度量信息和預(yù)先存儲的平臺可度量信息發(fā)送給可信安全管理中心,所述平臺可度量信息包括散列信息和可度量日志;
[0042]所述服務(wù)器還包括:
[0043]第一解密模塊,用于通過服務(wù)器私鑰對第二加密信息進行解密處理得出第二會話密鑰隨機數(shù);
[0044]第二生成模塊,用于根據(jù)第一會話密鑰隨機數(shù)、第二會話密鑰隨機數(shù)和會話標識生成會話密鑰;
[0045]第二解密模塊,用于根據(jù)生成的會話密鑰對密文信息進行解密處理得出用戶名和用戶口令,所述用戶可度量信息包括用戶名和用戶口令。
[0046]可選地,所述第二收發(fā)模塊還用于接收客戶端發(fā)送的用戶名和會話標識,將服務(wù)器平臺名和可信安全管理中心公鑰發(fā)送給可信安全管理中心,接收可信安全管理中心發(fā)送的會話授權(quán)隨機數(shù)和服務(wù)器公鑰,將第一加密信息和會話標識發(fā)送給客戶端,以供客戶端通過用戶私鑰對第一加密信息進行解密處理得出第一會話密鑰隨機數(shù),生成第二會話密鑰隨機數(shù),根據(jù)第一會話密鑰隨機數(shù)、第二會話密鑰隨機數(shù)和會話標識生成會話密鑰,通過會話密鑰對用戶名和用戶口令進行加密處理得出密文信息,通過服務(wù)器公鑰對第二會話密鑰隨機數(shù)進行加密處理得出第二加密信息,并發(fā)送密文信息、會話標識和第二加密信息;
[0047]所述服務(wù)器還包括:
[0048]第三生成模塊,用于生成第一會話密鑰隨機數(shù);
[0049]加密模塊,用于通過用戶公鑰對第一會話密鑰隨機數(shù)進行加密處理得出第一加密信息。
[0050]為實現(xiàn)上述目的,本發(fā)明提供了一種可信授權(quán)系統(tǒng),包括:上述可信安全管理中心、上述服務(wù)器和客戶端。
[0051]本發(fā)明具有以下有益效果:
[0052]本發(fā)明提供的可信授權(quán)方法、系統(tǒng)、可信安全管理中心和服務(wù)器的技術(shù)方案中,判斷服務(wù)器發(fā)送的平臺可度量信息是否可信以及判斷服務(wù)器發(fā)送的用戶可度量信息是否可信,若判斷出平臺可度量信息可信以及判斷出用戶可度量信息可信時,生成并向服務(wù)器發(fā)送授權(quán)成功信息,本發(fā)明中服務(wù)器在接收到授權(quán)成功信息后才能夠訪問存儲設(shè)備,使得若服務(wù)器被入侵者攻陷后入侵者不能直接訪問存儲設(shè)備,從而有效避免了存儲設(shè)備的數(shù)據(jù)被入侵者非法訪問。【專利附圖】
【附圖說明】
[0053]圖1為本發(fā)明實施例一提供的可信授權(quán)方法的流程圖;
[0054]圖2為本發(fā)明實施例二提供的一種可信授權(quán)方法的流程圖;
[0055]圖3為本發(fā)明實施例三提供的一種可信授權(quán)方法的流程圖;
[0056]圖4為本發(fā)明實施例四提供的一種可信安全管理中心的結(jié)構(gòu)示意圖;
[0057]圖5為本發(fā)明實施例五提供的一種可信安全管理中心的結(jié)構(gòu)示意圖;
[0058]圖6為本發(fā)明實施例六提供的一種可信授權(quán)系統(tǒng)的結(jié)構(gòu)示意圖;
[0059]圖7為本發(fā)明中SAN的結(jié)構(gòu)示意圖。
【具體實施方式】
[0060]為使本領(lǐng)域的技術(shù)人員更好地理解本發(fā)明的技術(shù)方案,下面結(jié)合附圖對本發(fā)明提供的可信授權(quán)方法、系統(tǒng)、可信安全管理中心和服務(wù)器進行詳細描述。
[0061]圖1為本發(fā)明實施例一提供的可信授權(quán)方法的流程圖,如圖1所示,該方法包括:
[0062]步驟101、接收服務(wù)器發(fā)送的平臺可度量信息和用戶可度量信息。
[0063]本實施例中的各步驟可以由可信安全管理中心執(zhí)行。本步驟中,具體地,平臺可度量信息包括散列信息和可度量日志,用戶可度量信息包括用戶名和用口令。
[0064]步驟102、判斷平臺可度量信息是否可信以及判斷用戶可度量信息是否可信,若判斷出平臺可度量信息可信以及判斷出用戶可度量信息可信時,執(zhí)行步驟103 ;若判斷出平臺可度量信息不可信和/或判斷出用戶可度量信息不可信時,執(zhí)行步驟105。
[0065]本步驟中,優(yōu)選地,判斷平臺可度量信息是否可信包括:對可度量日志進行哈希運算生成哈希值;比較哈希值與散列信息是否一致;若比較出哈希值與散列信息一致時,根據(jù)預(yù)先存儲的安全規(guī)則判斷可度量日志是否可信。若根據(jù)預(yù)先存儲的安全規(guī)則判斷可度量日志是否可信則表明平臺可度量信息可信。
[0066]本步驟中,優(yōu)選地,判斷用戶可度量信息是否可信包括:比較用戶名和用戶口令與預(yù)先存儲的用戶注冊信息是否一致。若比較出用戶名和用戶口令與預(yù)先存儲的用戶注冊信息一致則表明用戶可度量信息可信。
[0067]步驟103、生成授權(quán)成功信息,并將授權(quán)成功信息發(fā)送給服務(wù)器,流程結(jié)束。
[0068]可信安全管理中心生成授權(quán)成功信息表明允許服務(wù)器訪問存儲設(shè)備。
[0069]步驟104、生成授權(quán)失敗信息,并將授權(quán)失敗信息發(fā)送給服務(wù)器,流程結(jié)束。
[0070]可信安全管理中心生成授權(quán)失敗信息表明拒絕服務(wù)器訪問存儲設(shè)備。
[0071]本實施例提供的可信授權(quán)方法的技術(shù)方案中,判斷服務(wù)器發(fā)送的平臺可度量信息是否可信以及判斷服務(wù)器發(fā)送的用戶可度量信息是否可信,若判斷出平臺可度量信息可信以及判斷出用戶可度量信息可信時,生成并向服務(wù)器發(fā)送授權(quán)成功信息,本實施例中服務(wù)器在接收到授權(quán)成功信息后才能夠訪問存儲設(shè)備,使得若服務(wù)器被入侵者攻陷后入侵者不能直接訪問存儲設(shè)備,從而有效避免了存儲設(shè)備的數(shù)據(jù)被入侵者非法訪問。
[0072]圖2為本發(fā)明實施例二提供的一種可信授權(quán)方法的流程圖,如圖2所示,該方法包括:
[0073]步驟201、向可信安全管理中心發(fā)送平臺可度量信息和用戶可度量信息,以供可信安全管理中心判斷平臺可度量信息是否可信以及判斷用戶可度量信息是否可信,若判斷出平臺可度量信息可信以及判斷出用戶可度量信息可信時生成并發(fā)送授權(quán)成功信息。
[0074]本實施例中的各步驟可以由服務(wù)器執(zhí)行。
[0075]步驟202、接收可信安全管理中心發(fā)送的授權(quán)成功信息。
[0076]服務(wù)器接收到授權(quán)成功信息后,可訪問存儲設(shè)備。
[0077]本實施例提供的可信授權(quán)方法的技術(shù)方案中,判斷服務(wù)器發(fā)送的平臺可度量信息是否可信以及判斷服務(wù)器發(fā)送的用戶可度量信息是否可信,若判斷出平臺可度量信息可信以及判斷出用戶可度量信息可信時,生成并向服務(wù)器發(fā)送授權(quán)成功信息,本實施例中服務(wù)器在接收到授權(quán)成功信息后才能夠訪問存儲設(shè)備,使得若服務(wù)器被入侵者攻陷后入侵者不能直接訪問存儲設(shè)備,從而有效避免了存儲設(shè)備的數(shù)據(jù)被入侵者非法訪問。
[0078]圖3為本發(fā)明實施例三提供的一種可信授權(quán)方法的流程圖,如圖3所示,該方法包括:
[0079]步驟301、客戶端通過用戶私鑰對用戶名和會話標識進行簽名處理。
[0080]其中,用戶名為用戶ID。
[0081]步驟302、客戶端將用戶名和會話標識發(fā)送給服務(wù)器。
[0082]具體地,客戶端向服務(wù)器發(fā)送的信息可表示為“{{USer_ID| ISIDli^key—1”,其中,“USer_ID”為用戶名,“SID”為會話標識,“i^key—1”為用戶私鑰。由上述信息可知,通過用戶私鑰對用戶名和會話標識進行簽名處理。
[0083]客戶端若想通過服務(wù)器訪問SAN中的存儲設(shè)備,需要首先將經(jīng)過簽名處理的用戶名和會話標識發(fā)送給服務(wù)器。
[0084]步驟303、服務(wù)器通過用戶公鑰對用戶標識和會話標識進行解密處理,并根據(jù)用戶名查詢用戶是否注冊,若查詢出用戶已注冊則通過服務(wù)器私鑰對服務(wù)器平臺名和可信安全管理中心公鑰進行簽名處理。
[0085]步驟304、服務(wù)器將服務(wù)器平臺名和可信安全管理中心公鑰發(fā)送給可信安全管理中心。
[0086]其中,服務(wù)器平臺名為服務(wù)器平臺ID。
[0087]具體地,服務(wù)器向可信安全管理中心發(fā)送的信息可表示為“ {Plat_ID| ca_key} s_key—1”,其中,“Plat_ID”為服務(wù)器平臺名,“ca_key”為可信安全管理中心公鑰,tkey—1為服務(wù)器私鑰。由上述信息可知,用戶名和會話標識是通過用戶私鑰簽名處理。由上述信息可知,通過服務(wù)器私鑰對服務(wù)器平臺名和可信安全管理中心公鑰進行簽名處理。
[0088]服務(wù)器向可信安全管理中心發(fā)送服務(wù)器平臺名和可信安全管理中心公鑰,以實現(xiàn)向可信安全管理中心申請可信授權(quán)。
[0089]步驟305、可信安全管理中心通過服務(wù)器公鑰對服務(wù)器平臺名和可信安全管理中心公鑰進行解密處理,并根據(jù)服務(wù)器平臺名查詢服務(wù)器是否在可信安全管理中心注冊,若查詢出服務(wù)器已注冊則生成會話授權(quán)隨機數(shù),并通過可信安全管理中心私鑰對會話授權(quán)隨機數(shù)和服務(wù)器公鑰進行簽名處理。
[0090]步驟306、可信安全管理中心將會話授權(quán)隨機數(shù)和服務(wù)器公鑰發(fā)送給服務(wù)器。
[0091]具體地,可信安全管理中心向服務(wù)器發(fā)送的信息可表示為“{n0nce_CA| |s_key}ca—key—1”,其中,“n0nce_CA”為會話授權(quán)隨機數(shù),“s_key”為服務(wù)器公鑰,“ca—key—1”為可信安全管理中心私鑰。由上述信息可知,通過可信安全管理中心私鑰對會話授權(quán)隨機數(shù)和服務(wù)器公鑰進行簽名處理。
[0092]步驟307、服務(wù)器通過可信安全管理中心公鑰對會話授權(quán)隨機數(shù)和服務(wù)器公鑰進行解密處理,生成第一會話密鑰隨機數(shù),并通過用戶公鑰對第一會話密鑰隨機數(shù)進行加密處理得出第一加密信息,通過服務(wù)器私鑰對第一加密信息和會話標識進行簽名處理。
[0093]步驟308、服務(wù)器將第一加密信息和會話標識發(fā)送給客戶端。
[0094]具體地,服務(wù)器向客戶端發(fā)送的信息可表示為“ {{nonce_SK} u_key | | SID} s_key—1”,其中,{nonce_SK}u_key為第一加密信息,SID為會話標識,s_key_i為服務(wù)器私鑰。由上述信息可知,通過服務(wù)器私鑰對第一加密信息和會話標識進行簽名處理。
[0095]步驟309、客戶端通過服務(wù)器公鑰對第一加密信息和會話標識進行解密處理,通過用戶私鑰對第一加密信息進行解密處理得出第一會話密鑰隨機數(shù),生成第二會話密鑰隨機數(shù),根據(jù)第一會話密鑰隨機數(shù)、第二會話密鑰隨機數(shù)和會話標識生成會話密鑰,對第二會話密鑰隨機數(shù)和會話標識進行哈希運算生成散列值,通過會話密鑰對用戶名和用戶口令進行加密處理得出密文信息,通過服務(wù)器公鑰對第二會話密鑰隨機數(shù)進行加密處理得出第二加密信息,通過用戶私鑰對密文信息、散列值、會話標識和第二加密信息進行簽名處理。
[0096]具體地,客戶端可通過偽隨機數(shù)生成函數(shù)PRGF對第一會話密鑰隨機數(shù)、第二會話密鑰隨機數(shù)和會話標識進行計算處理,生成會話密鑰。具體地可通過下述公式計算:SK=PRGF (nonce_SK, nonce_SK_U, SID),其中,nonce_SK 為第一會話密鑰隨機數(shù),nonce_SK_U為第二會話密鑰隨機數(shù),SID為會話標識,“SK”為會話密鑰。
[0097]具體地,客戶端可對第二會話密鑰隨機數(shù)和會話標識進行哈希運算生成散列值。具體可通過如下公式計算:Cmc=HMAC_SHAlSK(nonce_SK_U,SID)。其中,HMAC_SHA1sk為哈希函數(shù),Cmac為散列值。
[0098]步驟310、客戶端將密文信息、散列值、會話標識和第二加密信息發(fā)送給服務(wù)器。
[0099]具體地,客戶端向服務(wù)器發(fā)送的信息可表示為“ {{nonce_SK_U} s_key I SID I Cmac | {User_ID | User_PWD} SK} u_key 丄”,其中,“ {nonce_SK_U} s_key” 為第二加密信息,“SID”為會話標識,"Cmac"為散列值,“ {User_ID | | User_PWD} SK”為密文信息。
[0100]步驟311、服務(wù)器通過用戶公鑰對密文信息、散列值、會話標識和第二加密信息進行解密處理,通過服務(wù)器私鑰對第二加密信息進行解密處理得出第二會話密鑰隨機數(shù),對第二會話密鑰隨機數(shù)和會話標識進行哈希運算生成散列值,并將生成的散列值與客戶端發(fā)送的散列值進行比較,若生成的散列值與客戶端發(fā)送的散列值一致,則根據(jù)第一會話密鑰隨機數(shù)、第二會話密鑰隨機數(shù)和會話標識生成會話密鑰,根據(jù)生成的會話密鑰對密文信息進行解密處理得出用戶名和用戶口令,通過服務(wù)器私鑰對會話授權(quán)隨機數(shù)和散列信息進行加密處理,通過可信安全管理中心公鑰對預(yù)先存儲的可度量日志、用戶可度量信息和加密處理的會話授權(quán)隨機數(shù)和散列信息進行加密處理,通過服務(wù)器私鑰對預(yù)先存儲的可度量日志、用戶可度量信息和加密處理的會話授權(quán)隨機數(shù)和散列信息進行簽名處理,用戶可度量信息包括用戶名和用戶口令,平臺可度量信息包括散列信息和可度量日志。
[0101]具體地,服務(wù)器可對第二會話密鑰隨機數(shù)和會話標識進行哈希運算生成散列值。具體可通過如下公式計算:Cmc=HMAC_SHAlSK(nonce_SK_U,SID)。其中,HMAC_SHA1sk為哈希函數(shù),Cm。為散列值。若生成的散列值與客戶端發(fā)送的散列值一致時可表明服務(wù)器接收到的第二會話密鑰隨機數(shù)是完整的且合法的。
[0102]具體地,服務(wù)器可通過偽隨機數(shù)生成函數(shù)PRGF對第一會話密鑰隨機數(shù)、第二會話密鑰隨機數(shù)和會話標識進行計算處理,生成會話密鑰。具體地可通過下述公式計算:SK=PRGF(nonce_SK, nonce_SK_U, SID),其中,nonce_SK 為第一會話密鑰隨機數(shù),nonceSKU為第二會話密鑰隨機數(shù),SID
[0103]為會話標識,“SK”為會話密鑰。
[0104]步驟312、服務(wù)器將用戶可度量信息、平臺可度量信息和會話授權(quán)隨機數(shù)發(fā)送給可信安全管理中心。
[0105]具體地,服務(wù)器向可信安全管理中心發(fā)送的信息可表示為“ {{{PCRI nonce_CA} s_key 11 I SMLI I User_ID | | User_PWD} ca_key} s_key 1,,。其中,“ {PCR | | nonce_CA} s_key 1,,為力口密處理的會話授權(quán)隨機數(shù)和散列信息,“PCR”為散列信息,“SML”為可度量日志,“User_ID”為用戶名,“User_PWD”為用戶口令。
[0106]步驟313、可信安全管理中心通過服務(wù)器公鑰對用戶可度量信息、平臺可度量信息和會話授權(quán)隨機數(shù)進行解密處理,通過可信安全管理中心私鑰對解密處理后的用戶可度量信息、平臺可度量信息和會話授權(quán)隨機數(shù)進行解密處理得出可度量日志、用戶可度量信息和加密處理的會話授權(quán)隨機數(shù)和散列信息,通過服務(wù)器公鑰對加密處理的會話授權(quán)隨機數(shù)和散列信息進行解密處理得出會話授權(quán)隨機數(shù)和散列信息,比較自身生成的會話授權(quán)隨機數(shù)和服務(wù)器發(fā)送的會話授權(quán)隨機數(shù),若比較出自身生成的會話授權(quán)隨機數(shù)和服務(wù)器發(fā)送的會話授權(quán)隨機數(shù)一致,則對平臺可度量信息中的可度量日志進行哈希運算生成哈希值,t匕較哈希值與用戶可度量信息中的散列信息是否一致,若比較出哈希值與散列信息一致則根據(jù)預(yù)先存儲的安全規(guī)則判斷可度量日志是否可信,比較用戶名和用戶口令與預(yù)先存儲的用戶注冊信息是否一致,若判斷出可度量日志可信以及比較出用戶名和用戶口令與預(yù)先存儲的用戶注冊信息一致時生成授權(quán)成功信息,通過服務(wù)器公鑰對授權(quán)成功信息進行加密處理得出第三加密信息,并通過可信安全管理中心私鑰對第三加密信息進行簽名處理。
[0107]若自身生成的會話授權(quán)隨機數(shù)和服務(wù)器發(fā)送的會話授權(quán)隨機數(shù)一致時,表明發(fā)送信息的服務(wù)器是合法的,從而有效防止了信息重放攻擊。
[0108]安全規(guī)則可存儲于預(yù)先設(shè)置的安全規(guī)則庫中,當(dāng)可信安全管理中心需要根據(jù)安全規(guī)則判斷可度量日志是否可信時,可調(diào)用安全規(guī)則庫中相應(yīng)的安全規(guī)則。根據(jù)預(yù)先存儲的安全規(guī)則判斷可度量日志是否可信具體可以為:比較可度量日志與安全規(guī)則是否一致,其中,比較可度量日志與安全規(guī)則是否一致即為根據(jù)安全規(guī)則對判斷可度量日志進行安全評估。若比較出可度量日志與安全規(guī)則一致則表明可度量日志可信。
[0109]本步驟中,若哈希值與用戶可度量信息中的散列信息一致,則表明可度量信息中的可度量日志未被篡改,進而可執(zhí)行后續(xù)的根據(jù)預(yù)先存儲的安全規(guī)則判斷可度量日志是否可信的步驟。
[0110]步驟314、可信安全管理中心將第三加密信息發(fā)送給服務(wù)器。
[0111]具體地,可信安全管理中心向服務(wù)器發(fā)送的信息可表示為“{{suCC}S_key}Ca_key—1”,其中{succ} s_key”為第三加密信息,“ca+key—1”為可信安全管理中心私鑰,“succ”為授權(quán)成功信息。
[0112]步驟315、服務(wù)器通過可信安全管理中心公鑰對第三加密信息進行解密處理,通過服務(wù)器私鑰對第三加密信息進行解密處理得出授權(quán)成功信息,通過用戶公鑰對授權(quán)成功信息進行加密處理得出第四加密信息,并通過服務(wù)器私鑰對第四加密信息進行簽名處理。
[0113]當(dāng)服務(wù)器得到授權(quán)成功信息時表明該服務(wù)器可訪問存儲設(shè)備。
[0114]步驟316、服務(wù)器將第四加密信息發(fā)送給客戶端。
[0115]具體地,服務(wù)器向客戶端發(fā)送的信息可表示為“{{succ}u-key}s-key-1”,其中,“ {SUCC}U_key”為第四加密信息,“S_key_1’為服務(wù)器私鑰。
[0116]步驟317、客戶端通過服務(wù)器公鑰對第四加密信息進行解密處理,并通過用戶私鑰對第四加密信息進行解密處理得出授權(quán)成功信息。
[0117]服務(wù)器將授權(quán)成功信息發(fā)送給服務(wù)器,表明服務(wù)器可向客戶端提供正常服務(wù)。
[0118]本實施例提供的可信授權(quán)方法的技術(shù)方案中,判斷服務(wù)器發(fā)送的平臺可度量信息是否可信以及判斷服務(wù)器發(fā)送的用戶可度量信息是否可信,若判斷出平臺可度量信息可信以及判斷出用戶可度量信息可信時,生成并向服務(wù)器發(fā)送授權(quán)成功信息,本實施例中服務(wù)器在接收到授權(quán)成功信息后才能夠訪問存儲設(shè)備,使得若服務(wù)器被入侵者攻陷后入侵者不能直接訪問存儲設(shè)備,從而有效避免了存儲設(shè)備的數(shù)據(jù)被入侵者非法訪問。本實施例中,可信安全管理中心、服務(wù)器和客戶端三者之間傳輸?shù)母鞣N信息均是經(jīng)過加密的,使得傳輸?shù)男畔τ谌肭终卟豢梢姡瑥亩M一步避免了存儲設(shè)備的數(shù)據(jù)被入侵者非法訪問,提高了 SAN的安全性。本實施例在服務(wù)器與存儲設(shè)備之間構(gòu)筑了有效的安全防范屏障,從而有效避免了存儲設(shè)備的數(shù)據(jù)被入侵者非法訪問。
[0119]圖4為本發(fā)明實施例四提供的一種可信安全管理中心的結(jié)構(gòu)示意圖,如圖4所示,該可信安全管理中心包括:第一收發(fā)模塊11、判斷模塊12和第一生成模塊13。
[0120]第一收發(fā)模塊11用于接收服務(wù)器發(fā)送的平臺可度量信息和用戶可度量信息并將授權(quán)成功信息發(fā)送給服務(wù)器;判斷模塊12用于判斷所述平臺可度量信息是否可信以及判斷所述用戶可度量信息是否可信;第一生成模塊13用于若所述判斷模塊12判斷出所述平臺可度量信息可信以及判斷出用戶可度量信息可信時,生成所述授權(quán)成功信息。
[0121]可選地,平臺可度量信息包括散列信息和可度量日志,所述用戶可度量信息包括用戶名和用口令。則判斷模塊12具體可包括:哈希運算子模塊121、第一比較子模塊122、判斷子模塊123和第二比較子模塊124。
[0122]哈希運算子模塊121用于對所述可度量日志進行哈希運算生成哈希值;第一比較子模塊122用于比較所述哈希值與所述散列信息是否一致;判斷子模塊123用于若所述第一比較子模塊122比較出所述哈希值與所述散列信息一致時,根據(jù)預(yù)先存儲的安全規(guī)則判斷所述可度量日志是否可信;第二比較子模塊124用于比較所述用戶名和用戶口令與預(yù)先存儲的用戶注冊信息是否一致。
[0123]本實施例提供的可信安全管理中心可用于實現(xiàn)上述實施例一或者實施例三提供的可信授權(quán)方法,具體描述可參見上述實施例一或者實施例三。
[0124]本實施例提供的可信安全管理中心的技術(shù)方案中,可信安全管理中心判斷服務(wù)器發(fā)送的平臺可度量信息是否可信以及判斷服務(wù)器發(fā)送的用戶可度量信息是否可信,若判斷出平臺可度量信息可信以及判斷出用戶可度量信息可信時,生成并向服務(wù)器發(fā)送授權(quán)成功信息,本實施例中服務(wù)器在接收到授權(quán)成功信息后才能夠訪問存儲設(shè)備,使得若服務(wù)器被入侵者攻陷后入侵者不能直接訪問存儲設(shè)備,從而有效避免了存儲設(shè)備的數(shù)據(jù)被入侵者非法訪問。
[0125]圖5為本發(fā)明實施例五提供的一種可信安全管理中心的結(jié)構(gòu)示意圖,如圖5所示,該服務(wù)器包括:第二收發(fā)模塊21。
[0126]第二收發(fā)模塊21用于向可信安全管理中心發(fā)送平臺可度量信息和用戶可度量信息并接收所述可信安全管理中心發(fā)送的授權(quán)成功信息,以供所述可信安全管理中心判斷所述平臺可度量信息是否可信以及判斷所述用戶可度量信息是否可信,若判斷出所述平臺可度量信息可信以及判斷出用戶可度量信息可信時生成并發(fā)送授權(quán)成功信息。
[0127]進一步地,服務(wù)器還包括:第一解密模塊22、第二生成模塊23和第二解密模塊24。
[0128]第二收發(fā)模塊21用于接收客戶端發(fā)送的密文信息、會話標識和第二加密信息;第一解密模塊22用于通過服務(wù)器私鑰對第二加密信息進行解密處理得出第二會話密鑰隨機數(shù);第二生成模塊23用于根據(jù)第一會話密鑰隨機數(shù)、第二會話密鑰隨機數(shù)和會話標識生成會話密鑰;第二解密模塊24用于根據(jù)生成的會話密鑰對密文信息進行解密處理得出用戶名和用戶口令,所述用戶可度量信息包括用戶名和用戶口令;第二收發(fā)模塊21將用戶可度量信息和預(yù)先存儲的平臺可度量信息發(fā)送給可信安全管理中心,所述平臺可度量信息包括散列信息和可度量日志。
[0129]進一步地,服務(wù)器還包括:第三生成模塊25和加密模塊26。第二收發(fā)模塊21用于接收客戶端發(fā)送的用戶名和會話標識,將服務(wù)器平臺名和可信安全管理中心公鑰發(fā)送給可信安全管理中心,接收可信安全管理中心發(fā)送的會話授權(quán)隨機數(shù)和服務(wù)器公鑰;第三生成模塊25用于生成第一會話密鑰隨機數(shù);加密模塊26用于通過用戶公鑰對第一會話密鑰隨機數(shù)進行加密處理得出第一加密信息;第二收發(fā)模塊21用于將第一加密信息和會話標識發(fā)送給客戶端,以供客戶端通過用戶私鑰對第一加密信息進行解密處理得出第一會話密鑰隨機數(shù),生成第二會話密鑰隨機數(shù),根據(jù)第一會話密鑰隨機數(shù)、第二會話密鑰隨機數(shù)和會話標識生成會話密鑰,通過會話密鑰對用戶名和用戶口令進行加密處理得出密文信息,通過服務(wù)器公鑰對第二會話密鑰隨機數(shù)進行加密處理得出第二加密信息,并發(fā)送密文信息、會話標識和第二加密信息。
[0130]本實施例提供的可信安全管理中心可用于實現(xiàn)上述實施例二或者實施例三提供的可信授權(quán)方法,具體描述可參見上述實施例二或者實施例三。
[0131]本實施例提供的服務(wù)器的技術(shù)方案中,可信安全管理中心判斷服務(wù)器發(fā)送的平臺可度量信息是否可信以及判斷服務(wù)器發(fā)送的用戶可度量信息是否可信,若判斷出平臺可度量信息可信以及判斷出用戶可度量信息可信時,生成并向服務(wù)器發(fā)送授權(quán)成功信息,本實施例中服務(wù)器在接收到授權(quán)成功信息后才能夠訪問存儲設(shè)備,使得若服務(wù)器被入侵者攻陷后入侵者不能直接訪問存儲設(shè)備,從而有效避免了存儲設(shè)備的數(shù)據(jù)被入侵者非法訪問。
[0132]圖6為本發(fā)明實施例六提供的一種可信授權(quán)系統(tǒng)的結(jié)構(gòu)示意圖,如圖6所示,該包括:可信安全管理中心1、服務(wù)器2和客戶端3。
[0133]本實施例中,可信安全管理中心I可采用上述實施例四提供的可信安全管理中心,服務(wù)器2可采用上述實施例五提供的服務(wù)器,具體描述可參見上述實施例四和實施例五,此處不再具體描述。
[0134]本實施例提供的可信授權(quán)系統(tǒng)可應(yīng)用于SAN中。圖7為本發(fā)明中SAN的結(jié)構(gòu)示意圖,如圖7所示,該SAN包括:可信授權(quán)系統(tǒng)、可信交換機和存儲設(shè)置,可信授權(quán)系統(tǒng)可包括:客戶端、服務(wù)器和可信安全管理中心。其中,客戶端通過以太網(wǎng)與服務(wù)器連接,服務(wù)器還分別與可信安全管理中心和可信交換機連接,可信交換機分別與可信安全管理中心和存儲設(shè)備連接。其中,可信交換機為光纖通道可信交換機。
[0135]以太網(wǎng)為外部網(wǎng)絡(luò),客戶端可通過外部的以太網(wǎng)訪問服務(wù)器從而獲得相對應(yīng)的服務(wù),例如:客戶端可通過以太網(wǎng)向服務(wù)器申請訪問存儲設(shè)備中的數(shù)據(jù)。
[0136]可信安全管理中心為本發(fā)明的技術(shù)方案中增設(shè)的網(wǎng)絡(luò)結(jié)構(gòu),該可信安全管理中心是整個SAN的策略決策者以及可信授權(quán)的核心,可對申請訪問的服務(wù)器進行可信授權(quán)。并且該可信安全管理中心可調(diào)用安全策略庫生成安全規(guī)則,并通過該安全規(guī)則和服務(wù)器提交的信息評估申請可信授權(quán)的服務(wù)器的安全性,以判斷出該服務(wù)器能否訪問存儲設(shè)備。
[0137]可信交換機為整個SAN的策略執(zhí)行者。服務(wù)器申請可信授權(quán)時,可信交換機可用于傳輸可信安全管理中心與服務(wù)器之間的各種可信授權(quán)信息。可信交換機作為策略執(zhí)行者,當(dāng)服務(wù)器未被允許訪問存儲設(shè)備時,可信交換機可拒絕服務(wù)器訪問存儲設(shè)備;當(dāng)可信安全管理中心對服務(wù)器授權(quán)成功后,可信交換機允許服務(wù)器訪問存儲設(shè)備。需要說明的是:在本發(fā)明各實施例中,服務(wù)器與可信安全管理中心之間的信息交互均需要通過可信交換機進行,服務(wù)器與存儲設(shè)備的信息交互均需要通過可信交換機進行,在各實施例中不再具體描述。具體地,服務(wù)器向可信交換機提交申請授權(quán)信息,可信交換機把信息傳遞給可信安全管理中心,可信安全管理中心開始對服務(wù)器進行可信授權(quán)過程,而可信交換機在整個可信授權(quán)過程中充當(dāng)載體作用,當(dāng)可信授權(quán)結(jié)束后,可信安全管理中心下達授權(quán)成功信息或下達授權(quán)失敗信息給可信交換機,可信交換機根據(jù)授權(quán)成功信息允許服務(wù)器訪問存儲設(shè)備或者根據(jù)授權(quán)失敗信息拒絕服務(wù)器訪問存儲設(shè)備。此時若服務(wù)器被入侵者攻陷后,可信交換機作為最后一道安全防線,可保護存儲設(shè)備不被入侵者非法訪問??尚沤粨Q機中具有訪問控制機制,可信交換機在接收到授權(quán)成功信息或者授權(quán)失敗信息后,可通過訪問控制機制允許或者拒絕服務(wù)器訪問存儲設(shè)備。
[0138]服務(wù)器用于向外部的客戶端提供服務(wù),外部的客戶端通過服務(wù)器訪問存儲設(shè)備中的數(shù)據(jù)。服務(wù)器在SAN中作為訪問申請者,只有當(dāng)?shù)玫娇尚虐踩芾碇行氖跈?quán)后才可以訪問存儲設(shè)備中的數(shù)據(jù),防止服務(wù)器被攻陷后存儲設(shè)備中的數(shù)據(jù)被入侵者掌握。
[0139]存儲設(shè)備用于承載數(shù)據(jù),該存儲設(shè)備時SAN中最終受保護目標。
[0140]圖7中關(guān)于可信授權(quán)系統(tǒng)及其可信授權(quán)方法的具體描述可參見本發(fā)明中的各實施例,此處不再具體描述。
[0141]本實施例提供的可信授權(quán)系統(tǒng)的技術(shù)方案中,可信安全管理中心判斷服務(wù)器發(fā)送的平臺可度量信息是否可信以及判斷服務(wù)器發(fā)送的用戶可度量信息是否可信,若判斷出平臺可度量信息可信以及判斷出用戶可度量信息可信時,生成并向服務(wù)器發(fā)送授權(quán)成功信息,本實施例中服務(wù)器在接收到授權(quán)成功信息后才能夠訪問存儲設(shè)備,使得若服務(wù)器被入侵者攻陷后入侵者不能直接訪問存儲設(shè)備,從而有效避免了存儲設(shè)備的數(shù)據(jù)被入侵者非法訪問。
[0142]可以理解的是,以上實施方式僅僅是為了說明本發(fā)明的原理而采用的示例性實施方式,然而本發(fā)明并不局限于此。對于本領(lǐng)域內(nèi)的普通技術(shù)人員而言,在不脫離本發(fā)明的精神和實質(zhì)的情況下,可以做出各種變型和改進,這些變型和改進也視為本發(fā)明的保護范圍。
【權(quán)利要求】
1.一種可信授權(quán)方法,其特征在于,包括: 接收服務(wù)器發(fā)送的平臺可度量信息和用戶可度量信息; 判斷所述平臺可度量信息是否可信以及判斷所述用戶可度量信息是否可信; 若判斷出所述平臺可度量信息可信以及判斷出用戶可度量信息可信時,生成授權(quán)成功信息; 將所述授權(quán)成功信息發(fā)送給服務(wù)器。
2.根據(jù)權(quán)利要求1所述的可信授權(quán)方法,其特征在于,所述平臺可度量信息包括散列信息和可度量日志,所述用戶可度量信息包括用戶名和用口令; 所述判斷所述平臺可度量信息是否可信包括:對所述可度量日志進行哈希運算生成哈希值;比較所述哈希值與所述散列信息是否一致;若比較出所述哈希值與所述散列信息一致時,根據(jù)預(yù)先存儲的安全規(guī)則判斷所述可度量日志是否可信; 所述判斷所述用戶可度量信息是否可信包括:比較所述用戶名和用戶口令與預(yù)先存儲的用戶注冊信息是否一致。
3.一種可信授權(quán)方法,其特征在于,包括: 向可信安全管理中心發(fā)送平臺可度量信息和用戶可度量信息,以供所述可信安全管理中心判斷所述平臺可度量信息是否可信以及判斷所述用戶可度量信息是否可信,若判斷出所述平臺可度量信息可信以及判斷出用戶可度量信息可信時生成并發(fā)送授權(quán)成功信息;接收所述可信安全管理中心發(fā)送的所述授權(quán)成功信息。
4.根據(jù)權(quán)利要求3所述的可信授權(quán)方法,其特征在于,還包括: 接收客戶端發(fā)送的密文信息、會話標識和第二加密信息; 通過服務(wù)器私鑰對第二加密信息進行解密處理得出第二會話密鑰隨機數(shù); 根據(jù)第一會話密鑰隨機數(shù)、第二會話密鑰隨機數(shù)和會話標識生成會話密鑰; 根據(jù)生成的會話密鑰對密文信息進行解密處理得出用戶名和用戶口令,所述用戶可度量信息包括用戶名和用戶口令; 將所述用戶可度量信息和預(yù)先存儲的平臺可度量信息發(fā)送給可信安全管理中心,所述平臺可度量信息包括散列信息和可度量日志。
5.根據(jù)權(quán)利要求4所述的可信授權(quán)方法,其特征在于,還包括: 接收客戶端發(fā)送的用戶名和會話標識; 將服務(wù)器平臺名和可信安全管理中心公鑰發(fā)送給可信安全管理中心; 接收可信安全管理中心發(fā)送的會話授權(quán)隨機數(shù)和服務(wù)器公鑰; 生成第一會話密鑰隨機數(shù); 通過用戶公鑰對第一會話密鑰隨機數(shù)進行加密處理得出第一加密信息; 將第一加密信息和會話標識發(fā)送給客戶端,以供客戶端通過用戶私鑰對第一加密信息進行解密處理得出第一會話密鑰隨機數(shù),生成第二會話密鑰隨機數(shù),根據(jù)第一會話密鑰隨機數(shù)、第二會話密鑰隨機數(shù)和會話標識生成會話密鑰,通過會話密鑰對用戶名和用戶口令進行加密處理得出密文信息,通過服務(wù)器公鑰對第二會話密鑰隨機數(shù)進行加密處理得出第二加密信息,并發(fā)送密文信息、會話標識和第二加密信息。
6.一種可信安全管理中心,其特征在于,包括: 第一收發(fā)模塊,用于接收服務(wù)器發(fā)送的平臺可度量信息和用戶可度量信息并將授權(quán)成功信息發(fā)送給服務(wù)器; 判斷模塊,用于判斷所述平臺可度量信息是否可信以及判斷所述用戶可度量信息是否可信; 第一生成模塊,用于若所述判斷模塊判斷出所述平臺可度量信息可信以及判斷出用戶可度量信息可信時,生成所述授權(quán)成功信息。
7.根據(jù)權(quán)利要求6所述的可信安全管理中心,其特征在于,所述平臺可度量信息包括散列信息和可度量日志,所述用戶可度量信息包括用戶名和用口令; 所述判斷模塊包括: 哈希運算子模塊,用于對所述可度量日志進行哈希運算生成哈希值; 第一比較子模塊,用于比較所述哈希值與所述散列信息是否一致; 判斷子模塊,用于若所述第一比較子模塊比較出所述哈希值與所述散列信息一致時,根據(jù)預(yù)先存儲的安全規(guī)則判斷所述可度量日志是否可信; 第二比較子模塊,用于比較所述用戶名和用戶口令與預(yù)先存儲的用戶注冊信息是否一致。
8.一種服務(wù)器,其特征在于,包括: 第二收發(fā)模塊,用于向可信安全管理中心發(fā)送平臺可度量信息和用戶可度量信息并接收所述可信安全管理中心發(fā)送的授權(quán)成功信息,以供所述可信安全管理中心判斷所述平臺可度量信息是否可信以`及判斷所述用戶可度量信息是否可信,若判斷出所述平臺可度量信息可信以及判斷出用戶可度量信息可信時生成并發(fā)送授權(quán)成功信息。
9.根據(jù)權(quán)利要求8所述的服務(wù)器,其特征在于,所述第二收發(fā)模塊還用于接收客戶端發(fā)送的密文信息、會話標識和第二加密信息,并將用戶可度量信息和預(yù)先存儲的平臺可度量信息發(fā)送給可信安全管理中心,所述平臺可度量信息包括散列信息和可度量日志; 所述服務(wù)器還包括: 第一解密模塊,用于通過服務(wù)器私鑰對第二加密信息進行解密處理得出第二會話密鑰隨機數(shù); 第二生成模塊,用于根據(jù)第一會話密鑰隨機數(shù)、第二會話密鑰隨機數(shù)和會話標識生成會話密鑰; 第二解密模塊,用于根據(jù)生成的會話密鑰對密文信息進行解密處理得出用戶名和用戶口令,所述用戶可度量信息包括用戶名和用戶口令。
10.根據(jù)權(quán)利要求9所述的服務(wù)器,其特征在于,所述第二收發(fā)模塊還用于接收客戶端發(fā)送的用戶名和會話標識,將服務(wù)器平臺名和可信安全管理中心公鑰發(fā)送給可信安全管理中心,接收可信安全管理中心發(fā)送的會話授權(quán)隨機數(shù)和服務(wù)器公鑰,將第一加密信息和會話標識發(fā)送給客戶端,以供客戶端通過用戶私鑰對第一加密信息進行解密處理得出第一會話密鑰隨機數(shù),生成第二會話密鑰隨機數(shù),根據(jù)第一會話密鑰隨機數(shù)、第二會話密鑰隨機數(shù)和會話標識生成會話密鑰,通過會話密鑰對用戶名和用戶口令進行加密處理得出密文信息,通過服務(wù)器公鑰對第二會話密鑰隨機數(shù)進行加密處理得出第二加密信息,并發(fā)送密文信息、會話標識和第二加密信息; 所述服務(wù)器還包括: 第三生成模塊,用于生成第一會話密鑰隨機數(shù);加密模塊,用于通過用戶公鑰對第一會話密鑰隨機數(shù)進行加密處理得出第一加密信
肩、O
11.一種可信授權(quán)系統(tǒng),其特征在于,包括:可信安全管理中心、服務(wù)器和客戶端;所述可信安全管理中心采用上述權(quán)利要求6或7所述的可信安全管理中心;所述服務(wù)器采用上述權(quán)利要求8至10任`一所述的服務(wù)器。
【文檔編號】H04L29/06GK103701792SQ201310714401
【公開日】2014年4月2日 申請日期:2013年12月20日 優(yōu)先權(quán)日:2013年12月20日
【發(fā)明者】江海昇, 鄒起辰, 陳幼雷, 郭偉 申請人:中電長城網(wǎng)際系統(tǒng)應(yīng)用有限公司