发明名称 |
一种基于双单向隔离网闸的边界访问控制方法 |
摘要 |
本发明公开了一种基于双单向隔离网闸的边界访问控制方法,本发明采用了基于双单向隔离网闸的边界访问控制模式来实现信息的双向交换,通过保证两条单向传输通道的独立、隔离来控制高密级信息不会由高等级安全域流向低等级安全域,并有效屏蔽了基于双向网络协议的恶意攻击,提高了安全域边界的防护能力;通过加入信息源的身份可信认证和数据加密技术,引入了信息发送源的身份认证信息,并通过身份信息对传输的应用数据进行加密,只有判断信息的来源可信后,才能对应用数据进行还原处理,如果信息源的身份可信认证未通过,则不会解密相关数据,在应用层面加入可信认证、内容检测等安全机制提高了安全域间信息传输的可信性和保密性,提高了系统的抗风险能力。 |
申请公布号 |
CN103491072A |
申请公布日期 |
2014.01.01 |
申请号 |
CN201310403023.2 |
申请日期 |
2013.09.06 |
申请人 |
北京信息控制研究所 |
发明人 |
张文涛;艾伟;赵斌;杨海 |
分类号 |
H04L29/06(2006.01)I;H04L29/08(2006.01)I |
主分类号 |
H04L29/06(2006.01)I |
代理机构 |
中国航天科技专利中心 11009 |
代理人 |
臧春喜 |
主权项 |
一种基于双单向隔离网闸的边界访问控制方法,其特征在于步骤如下:(A)建立由应用服务器A、同步服务器B、认证服务器S1、票据授权服务器T1、应用服务器B、同步服务器A、认证服务器S2、票据授权服务器T2和两个单向隔离网闸组成的边界访问控制系统,其中应用服务器A、同步服务器B、认证服务器S1和票据授权服务器T1组成不可信安全域,应用服务器B、同步服务器A、认证服务器S2和票据授权服务器T2组成可信安全域,不可信安全域与可信安全域之间通过两个单向隔离网闸相连接;(B)当外到内单向隔离网闸的外端机检测到不可信安全域有数据发送请求时,具体的控制方法为:(1)外到内单向隔离网闸的外端机接收应用服务器A中的应用数据和身份信息;(2)外端机向认证服务器S1发送应用服务器A身份信息的认证请求;(3)认证服务器S1对身份信息的认证请求进行答复并向外端机返回会话密钥和信任凭证构成的认证信息;(4)外端机根据会话密钥和应用服务器A的身份信息生成应用服务器A的身份认证符,并利用应用服务器A的身份认证符和信任凭证对应用数据加密,外端机将应用服务器A的身份认证符、信任凭证和加密后的应用数据发送至内端机;(5)内端机将应用服务器A的身份认证符和信任凭证发送至票据授权服务器T2;(6)票据授权服务器T2先后解密信任凭证和应用服务器A的身份认证符,分别获得应用服务器A的身份信息,然后对从信任凭证和身份认证符中解密得到的身份信息进行比对验证,验证通过后,票据授权服务器T2向内端机反馈验证通过信息,如果验证未通过,内端机终止对应用数据的同步;(7)内端机利用应用服务器A的身份认证符和信任凭证对应用数据进行解密,内端机将解密后的应用数据发送至同步服务器A。(C)当内到外单向隔离网闸的外端机检测到可信安全域有数据发送请求时,具体的控制方法为:(8)内到外单向隔离网闸的外端机接收应用服务器B中的应用数据和身份信息;(9)外端机向认证服务器S2发送应用服务器B身份信息的认证请求;(10)认证服务器S2对身份信息的认证请求进行答复并向外端机返回会话密钥和信任凭证构成的认证信息;(11)外端机根据会话密钥和应用服务器B的身份信息生成应用服务器B的身份认证符,并利用应用服务器B的身份认证符和信任凭证对应用数据加密,外端机将应用服务器B的身份认证符、信任凭证和加密后的应用数据发送至内端机;(12)内端机将应用服务器B的身份认证符和信任凭证发送至票据授权服务器T1;(13)票据授权服务器T1先后解密信任凭证和应用服务器B的身份认证符,分别获得应用服务器B的身份信息,然后对从信任凭证和身份认证符中得到的身份信息进行比对验证,验证通过后,票据授权服务器T1向内端机反馈验证通过信息,如果验证未通过,内端机终止对应用数据的同步;(14)内端机利用应用服务器B的身份认证符和信任凭证对应用数据进行解密,内端机将解密后的应用数据发送至同步服务器B。 |
地址 |
100048 北京市海淀区阜成路14号 |