基于零信任网络隐身的SPA单包认证方法及装置制造方法及图纸

技术编号:36167519 阅读:75 留言:0更新日期:2022-12-31 20:17
本申请公开了一种基于零信任网络隐身的SPA单包认证方法及装置。其中,该方法包括:客户端设备获取第一算法的签名证书,其中,签名证书中存储有签名公钥,签名公钥对应的签名私钥包括:由客户端设备生成的第一签名私钥以及由服务端侧的控制中心设备生成的第二签名私钥;客户端设备通过签名证书对应的签名私钥封装认证报文,并将认证报文发送至服务端侧的网关设备,其中,认证报文由服务端侧的网关设备转发至服务端侧的控制中心设备;在接收到服务端侧的控制中心设备基于认证报文对客户端设备成功认证的消息的情况下,客户端设备与服务端侧的网关设备建立安全隧道,其中,安全隧道用于实现客户端设备和服务端侧的网关设备之间的业务数据传输。间的业务数据传输。间的业务数据传输。

【技术实现步骤摘要】
基于零信任网络隐身的SPA单包认证方法及装置


[0001]本申请涉及设备认证领域,具体而言,涉及一种基于零信任网络隐身的SPA单包认证方法及装置。

技术介绍

[0002]现有的设备认证方案一般仅通过对称算法或基于HMAC的一次性密码算法(An HMAC

Based One

Time Password,HOTP)等算法,利用零信任单包授权SPA认证报文进行认证,均是基于软件进行认证,容易被破解或伪造,存在安全性漏洞,容易被黑客攻击。
[0003]针对上述的问题,目前尚未提出有效的解决方案。

技术实现思路

[0004]本申请实施例提供了一种基于零信任网络隐身的SPA单包认证方法及装置,以至少解决现有的设备认证方案容易被破解或伪造,存在安全漏洞,安全性较低的技术问题。
[0005]根据本申请实施例的一个方面,提供了一种基于零信任网络隐身的SPA单包认证方法,包括:客户端设备获取第一算法的签名证书,其中,签名证书中存储有签名公钥,签名公钥对应的签名私钥包括:由客户端设备生成的第一签名私钥以及由服务端侧的控制中心设备生成的第二签名私钥;客户端设备通过签名证书对应的签名私钥封装认证报文,并将认证报文发送至服务端侧的网关设备,其中,认证报文由服务端侧的网关设备转发至服务端侧的控制中心设备;在接收到服务端侧的控制中心设备基于认证报文对客户端设备成功认证的消息的情况下,客户端设备与服务端侧的网关设备建立安全隧道,其中,安全隧道用于实现客户端设备和服务端侧的网关设备之间的业务数据传输。
[0006]可选地,客户端设备通过签名证书对应的签名私钥封装认证报文,包括:客户端设备从服务端侧的控制中心设备获取第一时间戳,并生成第一随机数,其中,第一时间戳是服务端侧的控制中心设备从时间戳服务器获取的;客户端设备对第一时间戳和第一随机数进行预处理,得到第一签名值;客户端设备将签名证书对应的证书序列号和第一签名值发送至服务端侧的控制中心设备,其中,证书序列号是客户端设备解析签名证书得到的;客户端设备接收服务端侧的控制中心设备返回的第二签名值,其中,第二签名值通过以下方式生成:服务端侧的控制中心设备利用证书序列号查找第二签名私钥,并通过第二签名私钥,采用协同签名算法对拼接后的第一签名值和第二随机数进行计算,得到第二签名值,其中,第二随机数由服务端侧的控制中心设备生成;客户端设备通过第一签名私钥,采用协同签名算法对拼接后的第一时间戳、第一随机数以及第二签名值进行计算,得到最终签名值;客户端设备通过设备密钥,采用第二算法对拼接后的第一时间戳和第一随机数进行计算,得到密文,其中,设备密钥是客户端设备向服务端侧的控制中心设备注册得到的;客户端设备将最终签名值、密文以及证书序列号封装为认证报文。
[0007]可选地,客户端设备对第一时间戳和第一随机数进行预处理,得到第一签名值,包括:客户端设备对第一时间戳和第一随机数进行预处理,得到第一预处理值;客户端设备将
证书序列号和第一预处理值发送至服务端侧的控制中心设备;客户端设备接收服务端侧的控制中心设备返回的第二预处理值,并对第二预处理值进行校验,其中,第二预处理值通过以下方式生成:服务端侧的控制中心设备利用证书序列号查找签名公钥和第二签名私钥,并利用签名公钥和第二签名私钥对第一预处理值进行校验,校验成功后生成第二随机数,对第二随机数进行预处理,生成第二预处理值;客户端设备对第二预处理值校验成功后,通过第一签名私钥,采用协同签名算法对拼接后的第一时间戳及第一随机数进行计算,得到第一签名值。
[0008]可选地,服务端侧的控制中心设备通过以下第一方法对客户端设备进行认证:通过证书序列号在证书存储目录中查找签名证书;在证书吊销列表中查询签名证书是否被吊销;通过在线证书状态协议查询签名证书是否处于有效状态;如果签名证书被吊销,或者未处于有效状态,确定客户端设备认证失败。
[0009]可选地,服务端侧的控制中心设备还通过以下第二方法对客户端设备进行认证:通过证书序列号查找设备密钥,利用设备密钥对密文进行解密,得到拼接后的第一时间戳和第一随机数;从时间戳服务器获取第二时间戳,如果第二时间戳与第一时间戳的时间差没有位于预设范围内,确定客户端设备由于认证超时导致认证失败;在服务端侧的控制中心设备的缓存中查找第一随机数,如果服务端侧的控制中心设备的缓存中存在第一随机数,确定由于在预设时长内重复发起认证请求导致客户端设备认证失败。
[0010]可选地,服务端侧的控制中心设备还通过以下第三方法对客户端设备进行认证:通过根证书验签签名证书是否处于有效状态;若签名证书未处于有效状态,确定客户端设备认证失败;若签名证书处于有效状态,利用签名证书对最终签名值进行验签;若最终签名值验签失败,确定客户端设备认证失败。
[0011]可选地,如果服务端侧的控制中心设备通过第一方法,第二方法及第三方法对客户端设备进行认证均认证成功,确定客户端设备认证成功。
[0012]可选地,客户端设备将认证报文发送至服务端侧的网关设备,包括:与服务端侧的网关设备建立连接;通过传输控制协议向服务端侧的网关设备发送认证报文。
[0013]根据本申请实施例的另一方面,还提供了另一种基于零信任网络隐身的SPA单包认证方法,包括:服务端侧的控制中心设备接收由服务端侧的网关设备转发的认证报文,其中,认证报文是客户端设备通过第一算法的签名证书对应的签名私钥封装得到的,签名证书中存储有签名公钥,签名公钥对应的签名私钥包括:由客户端设备生成的第一签名私钥以及由服务端侧的控制中心设备生成的第二签名私钥;服务端侧的控制中心设备通过认证报文对客户端设备进行认证。
[0014]根据本申请实施例的另一方面,还提供了一种基于零信任网络隐身的SPA单包认证装置,包括:获取模块,用于获取第一算法的签名证书,其中,签名证书中存储有签名公钥,签名公钥对应的签名私钥包括:由客户端设备生成的第一签名私钥以及由服务端侧的控制中心设备生成的第二签名私钥;处理模块,用于通过签名证书对应的签名私钥封装认证报文,并将认证报文发送至服务端侧的网关设备,其中,认证报文由服务端侧的网关设备转发至服务端侧的控制中心设备;建立模块,用于在接收到服务端侧的控制中心设备基于认证报文对客户端设备成功认证的消息的情况下,客户端设备与服务端侧的网关设备建立安全隧道,其中,安全隧道用于实现客户端设备和服务端侧的网关设备之间的业务数据传
输。
[0015]根据本申请实施例的再一方面,还提供了一种非易失性存储介质,非易失性存储介质中存储有程序,其中,在程序运行时控制非易失性存储介质所在设备执行以上的基于零信任网络隐身的SPA单包认证方法。
[0016]根据本申请实施例的再一方面,还提供了一种电子设备,包括:存储器和处理器,处理器用于运行存储在存储器中的程序,其中,程序运行时执行以上的基于零信任网络隐身的SPA单包认证方法。
[0017]在本申请实施例中,采用客户端设备获取第一算法的签名证书,其中,本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于零信任网络隐身的SPA单包认证方法,其特征在于,包括:客户端设备获取第一算法的签名证书,其中,所述签名证书中存储有签名公钥,所述签名公钥对应的签名私钥包括:由所述客户端设备生成的第一签名私钥以及由服务端侧的控制中心设备生成的第二签名私钥;所述客户端设备通过所述签名证书对应的签名私钥封装认证报文,并将所述认证报文发送至所述服务端侧的网关设备,其中,所述认证报文由所述服务端侧的网关设备转发至所述服务端侧的控制中心设备;在接收到所述服务端侧的控制中心设备基于所述认证报文对所述客户端设备成功认证的消息的情况下,所述客户端设备与所述服务端侧的网关设备建立安全隧道,其中,所述安全隧道用于实现所述客户端设备和所述服务端侧的网关设备之间的业务数据传输。2.根据权利要求1所述的方法,其特征在于,所述客户端设备通过所述签名证书对应的签名私钥封装认证报文,包括:所述客户端设备从所述服务端侧的控制中心设备获取第一时间戳,并生成第一随机数,其中,所述第一时间戳是所述服务端侧的控制中心设备从时间戳服务器获取的;所述客户端设备对所述第一时间戳和所述第一随机数进行预处理,得到第一签名值;所述客户端设备将所述签名证书对应的证书序列号和所述第一签名值发送至所述服务端侧的控制中心设备,其中,所述证书序列号是所述客户端设备解析所述签名证书得到的;所述客户端设备接收所述服务端侧的控制中心设备返回的第二签名值,其中,所述第二签名值通过以下方式生成:所述服务端侧的控制中心设备利用所述证书序列号查找所述第二签名私钥,并通过所述第二签名私钥,采用协同签名算法对拼接后的所述第一签名值和第二随机数进行计算,得到所述第二签名值,其中,所述第二随机数由所述服务端侧的控制中心设备生成;所述客户端设备通过所述第一签名私钥,采用协同签名算法对拼接后的所述第一时间戳、所述第一随机数以及所述第二签名值进行计算,得到最终签名值;所述客户端设备通过设备密钥,采用第二算法对拼接后的所述第一时间戳和所述第一随机数进行计算,得到密文,其中,所述设备密钥是所述客户端设备向所述服务端侧的控制中心设备注册得到的;所述客户端设备将所述最终签名值、所述密文以及所述证书序列号封装为所述认证报文。3.根据权利要求2所述的方法,其特征在于,所述客户端设备对所述第一时间戳和所述第一随机数进行预处理,得到第一签名值,包括:所述客户端设备对所述第一时间戳和所述第一随机数进行预处理,得到第一预处理值;所述客户端设备将所述证书序列号和所述第一预处理值发送至所述服务端侧的控制中心设备;所述客户端设备接收所述服务端侧的控制中心设备返回的第二预处理值,并对所述第二预处理值进行校验,其中,所述第二预处理值通过以下方式生成:所述服务端侧的控制中心设备利用所述证书序列号查找所述签名公钥和所述第二签名私钥,并利用所述签名公钥
和所述第二签名私钥对所述第一预处理值进行校验,校验成功后生成所述第二随机数,对所述第二随机数进行预处理,生成所述第二预处理值;所述客户端设备对所述第二预处理值校验成功后,通过所述第一签名私钥,采用所述协同签名算法对拼接后的所述第一时间戳及所述第一随机数进行计算,得到所述第一签名值。4.根据权利要求2所述的方法,其特征在于,所述服务端侧的控制中心设备通过以下第一方法对所述客户端设备进行认证:通过所述证书序列号在证书存储目录中查找所述签名证书;在证书吊销列表中查询所述签名证书是否被吊销;通过在线证书状态协议查询所...

【专利技术属性】
技术研发人员:常进张斌李继国刘伟丰
申请(专利权)人:北京时代亿信科技股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1