新四季網

防止信息洩漏的系統和基於該系統的防止信息洩漏的方法

2023-09-17 09:37:25

專利名稱:防止信息洩漏的系統和基於該系統的防止信息洩漏的方法
技術領域:
本發明涉及網絡信息安全的技術領域,尤其涉及一種防止信息洩漏的系 統和基於該系統的防止信息洩漏的方法。
背景技術:
企業為防止機密信息洩漏,通常會制定嚴格的信息管理策略和信息管理 制度,採取限制涉密員工訪問網際網路、限制涉密員工把信息複製到可移動存 儲設備、限制涉密員工列印和傳真、限制涉密員工向企業外面發送郵件等措 施對機密信息加以保護。但是嚴格的信息保護措施和制度極大地限制了員工
訪問互if關網信息的自由,而且限制員工和外部的通信,包括禁止向外發送信 息,同時也會限制員工與合作夥伴的信息交流,導致工作效率降低。
以使用電子郵件(email)為例,企業為滿足涉密員工通信的需求,通常會 允許員工使用email進行內部員工間通信,但嚴格限制員工和企業外部人員 的通信。只有經過嚴格審核後,員工才能向企業外部的人員發送郵件。這種 安全策略對於保護企業的信息資產是必要的,但這種審核通常需要繁瑣的人 工申請過程,在得到相關管理人員的批准後,員工才能向外發送郵件,同時, 員工所發送的郵件還需要在安全管理人員處進行備案,以上過程給員工造成 極大的不便,並且降低了工作效率。
即使企業允許員工和企業外部人員進行通信,也要採取信息防洩漏技術 以防止企業信息通過網絡洩漏出去。信息防洩漏技術主要包括防止非授權用 戶對信息的非法訪問和防止合法用戶對信息有意或無意的洩漏。為防止非授 權用戶對信息的非法訪問,通常採用物理手段或密碼學技術對信息存儲設備 和傳輸線路進行安全加固。比如採用防止非法讀取的設備、加密存儲、認證 和加密傳輸等安全手段。防止合法用戶的信息洩漏,則是從終端角度對各種 可能外流信息的渠道進行封鎖與禁用,達到信息流動的可控性。
信息防洩漏4支術主要可以分為基於網*備的4言息防洩漏4支術和基於主機 的信息防洩漏技術。基於網絡的信息防洩漏技術主要是在企業的網絡出口對 信息進行監測和控制。而基於主機的信息防洩漏技術則是對主機的各種外設 接口的使用進行控制,特別是對移動存儲設備和印表機的使用進行監控,
基於網絡的信息防洩漏技術是為了防止企業員工通過網絡的各種應用,
包括郵件、FTP、即時通信工具等,有意或無意地把企業的機密信息傳送到 企業之外。例如,企業員工的機器中了木馬,那麼就有可能造成信息的無意 外洩。基於網絡的信息防洩漏技術通常在網絡出口部署安全網關,在安全網 關上對外傳的信息進行檢測,如果外傳信息屬於企業的機密信息,安全網關 將阻止這種行為,並且記錄企業員工的非法行為。這種技術最有代表性的是 Vontu公司的數據傳輸控制系統,該系統使用了三種不同的過濾技術來分析 不同的機密數據,包括用於防止文件外傳的索引文件匹配法(IDM, Indexed Document Matching),用於防止機密數據外傳的準確數據匹配法(EDM, Exaci Data Matching)和防止帶特殊關鍵字內容的描述內容匹配(DCM, Described Content Matching)。
基於主機的信息防洩漏技術通常在員工使用的終端上安裝一個代理,該 代理全面監管員工的終端,可以防止通過網絡、主機外設接口、印表機和移 動存儲設備洩漏信息。這種技術可以阻止企業員工訪問網絡,根據不同的安 全策略,可以基於IP位址、TCP埠和具體的內容過濾來限制信息外傳. 常用的Safend信息安全衛士軟體可以通過駐留在主機上的代理,對主機上 的各種埠進行監控,防止信息從USB、串口、並口、藍牙、傳真等接口外 傳,同時可以限制移動存儲設備的使用,包括U盤、光碟機、軟盤、磁帶等。
目前,無論是基於網絡的信息防洩漏技術還是基於主機的信息防洩漏技 術,僅提供訪問控制和自動檢測,沒有提供對信息的授權。

發明內容
有鑑於此,本發明解決的技術問題是提供一種防止信息洩漏的系統和基 於該系統的防止信息洩漏的方法,通過該系統和方法對信息的內容進行審核 和授權,只有審核通過的信息才被授權發送到企業網外部,從而大大提高了 信息傳輸的安全性,更好地防止了信息洩漏。
為此本發明提供的技術方案如下
一種防止^f言息:世漏的系統,包4舌
用戶端,用於在用戶發送信息Msg時,生成第一驗證信息,將包括Msg 和第 一驗證信息的消息發送給所述審核端;
審核端,用於審核所述Msg,如果審核通過,則生成第二驗證信息,將 包括Msg、第一驗證信息和第二驗證信息的消息發送給代理伺服器;
代理伺服器,用於驗證第一驗證信息和第二驗證信息,如果驗證都通過: 則將Msg發送給該Msg的接收者,並向所述用戶端和審核端返回授權消息。
其中,所述用戶端包括
第一驗證信息單元,用於在未生成HASH鏈時,根據第一隨機數xs和 第一哈希HASH函數生成用戶端HASH鏈,將該HASH鏈的最高位秘密發 送給所述代理伺服器;在用戶端發送Msg時,通過運算 MACl-H(MsgHRIDIIAIDIIh"(Xs))生成第一驗證碼MAC1,通過hn-1+1(xs;N— h,xs)加密生成加密信息E0;
用戶端發送單元,用於將包括Msg、 MAC1和E0的消息發送給所述審 核端;
其中,H("是預置的第二HASH函數,RID是Msg接收者的ID, AID 是所述審核端的ID, h"(xs)是用戶端HASH鏈的當前次高位,h"+'(xs)是用 戶端HASH鏈的當前最高位。
其中,所述審核端包括
審核單元,用於在收到用戶端發送的消息後,審核該消息中的Msg;
第二驗證信息單元,用於在未生成HASH鏈時,根據第二隨機數Xa和 所述第一 HASH函數生成審核端HASH鏈,並將該HASH鏈的最高位秘密 發送給代理伺服器;在審核單元審核Msg通過後,通過運算 MAC2-H(MsgllRIDIIAIDIIhW(XA))生成第二驗證碼MAC2,通過hn-j+1(:xA.W-hw(XA)加密生成加密信息El;
所迷審核端發送單元用於將包括Msg、 MAC1、 E0、 MAC2和E的消 息發送給所述代理伺服器;
其中,hM(XA)是審核端HASH鏈的當前次高位,h'""(XA)是審核端HASH 鏈的當前最高位。
其中,所述代理伺服器包括存儲單元、恢復單元、授權單元和反饋單元; 所述存儲單元用於保存所述用戶端HASH鏈的最高位和所述審核端HASH4連的最高位;
所述恢復單元用於在收到審核端發送的所述消息後,利用存儲單元保存 的用戶端、審核端HASH鏈的最高位從E0和E]分別恢復出用戶端、審核 端HASH鏈的當前次高4立;
所述授權單元利用恢復出的用戶端和審核端HASH鏈的當前次高位驗 證MAC 1和MAC2,如果驗證成功,則授權,發送Msg給該信息的接收者, 通知反饋單元向所述用戶端、審核端發送授權消息;否則,不授權,丟棄審 核端發送的信息,通知反饋單元向所述用戶端、審核端發送未授權消息;
所述反饋單元用於根據授權單元的通知向所述用戶端和審核端發送相 應的消息。
其中,還包括
更新單元,用於在授權單元授權後,將存儲單元中保存的用戶端和審核 端HASH鏈的最高位更新為恢復出的用戶端和審核端HASH鏈的次高位;
用戶端更新單元,用於判斷所述代理伺服器返回給用戶端的消息是否為 授權,如果是,則刪除所迷用戶端HASH鏈的當前最高位,該HASH鏈的 次高位成為新的當前最高位;否則,保持該HASH鏈的當前最高位不變;
審核端更新單元,用於判斷所述代理伺服器返回給審核端的消息是否為 授權,如果是,則刪除所述審核端HASH鏈的當前最高位,該HASH鏈的 次高位成為新的當前最高位;否則,保持該HASH鏈的當前最高位不變。
其中,所述用戶端包括
第一驗證信息單元,用於保存系統配置的第一隨機數Xs和用於對該隨機 數力。密的密鑰 k0 ; 在用戶端發送Msg 時,通過運算 MACl二H(MsgilRIDIIAIDIIxs)生成第一驗證碼MAC1 ,通過kO對Xs加密生成 加密信息E0;
用戶端發送單元,用於將包括Msg、 MAC1和E0的消息發送給所述審 核端;
其中,H。)是預置的HASH函數,RID是Msg接收者的ID, AID是所 述審核端的ID。
其中,所述審核端包括
審核單元,用於在收到用戶端發送的消息後,審核該消息中的Msg;
第二驗證信息單元,用於保存系統配置的第二隨機數XA和用於對該隨說明書第5/18頁
機數加密的密鑰kl ; 在審核單元審核Msg通過後,通過運算 MAC2二H(MsgllRJDHAIDIIxA)生成第二驗證碼MAC2,通過kl對x.A加密生成 加密信息El;
所述審核端發送單元用於將包括Msg、 MAC1、 E0、 MAC2和E的消 息發送給所述代理伺服器。
其中,所述代理伺服器包括存儲單元、恢復單元、授權單元和反饋單
元;
所述存儲單元用於保存所述k0和kl;
所述恢復單元用於在收到審核端發送的所述消息後,利用存儲單元保存 的k0和kl分別從E0和E1恢復出用戶端、審核端的隨機數;
所述授權單元利用恢復出的用戶端和審核端的隨機數驗證MAC 1和 MAC2,如果驗證成功,則授權,發送:Msg給該信息的接收者,通知反饋單 元向所述用戶端、審核端發送授權消息;否則,不授權,丟棄審核端發送的 信息,通知反饋單元向所述用戶端、審核端發送未授權消息;
所述反饋單元用於根據授權單元的通知向所述用戶端和審核端發送相 應的消息。
其中,還包括
用戶端更新單元,用於判斷所述代理伺服器返回的消息是否為授權,如 果是,則刪除xs,等待系統再次分配隨機數;否則,保持xs不變;
審核端更新單元,用於判斷所述代理伺服器返回的消息是否為授權,如
果是,則刪除XA,等待系統再次分配隨機數;否則,保持XA不變。
其中,所述第一 HASH函數為單向HASH函數。 其中,還包括
籤名單元,用於在用戶發送信息Msg時,通過運算SigO = Epri(H(Msg||RID||AID)),生成籤名信息Sig0,並發送SigO給用戶端發送單元, 將SigO隨同Msg、 MAC1和E0 —起發送給審核端;
公鑰基礎設施PKI伺服器,用於保存公鑰信息;
籤名驗證單元,用於在審核端收到用戶端發送的所述消息後,根據所述 用戶端的信息從PKI伺服器獲得公鑰,驗證Sig0,並在驗證SigO通過後. 通知審核單元審核Msg;
其中,Epri("是所述用戶的私鑰。基於上迷系統,本發明還提出一種防止信息洩漏的方法,包括
用戶端在用戶發送信息Msg時,生成第一驗證信息,將包括Msg和第 一驗證信息的消息發送給所述審核端;
審核端審核所述Msg,如果審核通過,則生成第二驗證信息,將包括 Msg、第一驗證信息和第二驗證信息的消息發送給代理伺服器;
代理伺服器驗證第一驗證信息和第二驗證信息,如果驗證都通過,則將 Msg發送給該Msg的接收者,並向所述用戶端和審核端返回授權消息。
其中,按下述步驟生成第一驗證信息
用戶端在未生成HASH鏈時,根據第一隨機數xs和第一哈希HASH函 數生成用戶端HASH鏈,將該HASH鏈的最高位秘密發送給所述代理服務 器;
用戶端在發送Msg時,通過運算MACl二H(MsgllRIDIIAIDIIhn-'(xs))生成 第一驗證碼MAC1,通過ir+乂xs)對lT'(Xs)加密生成加密信息E0;
其中,h"(xs)是用戶端HASH鏈的當前次高位,h'w+i(xs)是用戶端HASH 鏈的當前最高位。
其中,按下述步驟生成第二驗證信息
審核端在未生成HASH鏈時,根據第二隨機數Xa和所述第一HASH函 數生成審核端HASH鏈,並將該HASH鏈的最高位秘密發送給代理伺服器;
審核端在審核Msg通過後,通過運算MAC2=H(Msg||RID||AID||hn-'(xA)) 生成第二驗證碼MAC2,通過h一乂XA)對h'"(XA)加密生成加密信息El;
其中,『、》是審核端HASH鏈的當前次高位,hn:'"(XA)是審核端HASH 鏈的當前最高位。
其中,按下述步驟授權-.
代理伺服器保存所述用戶端HASH鏈的最高位和所述審核端HASH鏈 的最高位;
代理伺服器收到審核端發送的所述消息後,利用其保存的用戶端、審核 端HASH鏈的最高位從E0和El分別恢復出用戶端和審核端HASH鏈的當 前次高位;
代理伺服器利用恢復出的用戶端和審核端HASH鏈的當前次高位驗證 MAC1和MAC2,如果驗證成功,則授權,發送所述信息Msg給該信息的 接收者,向所述用戶端、審核端發送授權消息;否則,不授權,丟棄所述信息Msg,向所述用戶端、審核端發送未授權消息。
其中,進一步包括
代理伺服器在授權後,將其保存的用戶端和審核端HASH鏈的最高位更 新為恢復出的用戶端和審核端HASH鏈的當前次高位;
用戶端判斷代理伺服器返回的消息是否為授權,如果是,則刪除所述用 戶端HASH鏈的當前最高位,該HASH鏈的次高位成為新的當前最高位; 否則,保持該HASH鏈的當前最高位不變;
審核端判斷所述代理伺服器返回的消息是否為授權,如果是,則刪除所 述審核端HASH鏈的當前最高位,該HASH鏈的次高位成為新的當前聶高 位;否則,保持該HASH鏈的當前最高位不變。
其中,按下述步驟生成第一驗證信息
用戶端保存系統配置的第 一隨機數xs和用於對該隨機數加密的密鑰k;
用戶端在發送Msg時,通過運算MAC^H(MsgllRIDIIAIDHxs)生成第一 驗證碼MAC 1 ,通過k0對xs加密生成加密信息E0;
其中,H("是預置的HASH函數,RID是Msg接收者的ID, AID是所 述審核端的ID。
其中,按下述步驟生成第二驗證信息
審核端保存系統配置的第一隨機數XA和用於對該隨機數加密的密鑰kl; 審核端在審核Msg通過後,通過運算MAC2屍H(MsgllRIDHAIDIIxA)生成 第二驗證碼MAC2,通過kl對XA加密生成加密信息El。 其中,按下述步驟授權 代理伺服器保存k0和kl;
代理伺服器收到審核端發送的所述消息後,利用k(:)和kl從E0和El 分別恢復出用戶端和審核端的隨機數;
代理伺服器利用恢復出的用戶端和審核端的隨機數驗證MAC 1和 MAC2,如果驗證成功,則授權,發送所述信息Msg給該信息的接收者,向 所述用戶端、審核端發送授權消息;否則,不授權,丟棄所述信息Msg,向 所述用戶端、審核端發送未授權消息。
其中,進一步包括
用戶端判斷所述代理伺服器返回的消息是否為授權,如果是,則刪除Xs, 等待系統再次分配隨機數;否則,保持xs不變; 審核端判斷所述代理伺服器返回的消息是否為授權,如果是,則刪除x,v 等待系統再次分配隨機數;否則,保持XA不變。
其中,所述第一 HASH函悽t為單向HASH函數。 其中,進一步包括
用戶端在用戶發送信息 Msg 時,通過運算 Sig0 = Epri(H(Msg||RID||AID)),生成籤名信息Sig0,並將Sig0隨同Msg、 MAC
和E0 —起發送給審核端;
審核端在收到用戶端發送的所述消息後,根據所述用戶端的信息從pk:i
伺服器獲得公鑰,驗證SigO,並在驗證SigO通過後,審核Msg; 其中,Epri("是所述用戶的私鑰。
可以看出,通過本發明提供的系統和方法,當企業內部員工向企業外部 發送信息時,只有通過了審核端的審核和代理伺服器的授權之後,該信息才 能被發送到企業外部,從而大大提高了信息傳輸的安全性,更好地防止了信 息洩漏。可以看出,在本發明提出的防止信息洩漏的系統中,驗證碼MAC1、 MAC2採用帶密鑰的HASH運算,用於代理伺服器驗證用戶端和審核端的信 息。由於HASH鏈是單向的,而且HASH鏈上的每個值只用於1次消息審 核授權,從而還可以防止重放(R印lay)攻擊。在本發明提供的系統和方法中. 企業內部員工通過用戶端向企業外部發送信息時,將對該信息進行籤名.從 而使審核端可以保留該員工發送信息的證據,如果該信息造成洩漏企業機密 信息的後果,則該員工應當為此負責。由於用戶端和審核端都要生成驗證碼, 因此在企業網上的惡意攻擊者無法對信息進行篡改,甚至替換。此外,發送 者在發送信息的時候,需要附上審核端的ID和接收者的ID,因此,信息發 送者必須是企業內部的員工,並且知道自己所屬的審核端的情況,這也給其 它部門的惡意攻擊者的攻擊造成困難。由於代理伺服器僅將員工發送的原始 信息發送給企業外部的接收者,因此企業外面的人員無法通過該信息獲取關 於企業內部組織結構的信息,也無法知道相關的審核端,,從而可以避免洩漏 信息審核流程的相關信息。


圖1是本發明提供的防止信息洩漏系統的示意圖; 圖2是本發明所述系統的一個具體結構示意圖3是本發明所述系統的另一個具體結構示意圖; 圖4是用戶端發送信息的流程圖; 圖5是審核端審核信息的流程圖; 圖6是代理伺服器驗證授權的流程圖。
具體實施例方式
圖1示出了本發明所提供的防止信息洩漏的系統,其中包括用戶端,審 核端和代理伺服器。
所述用戶端用於在用戶發送信息Msg時,生成第一驗證碼MACl,將 包括Msg和MAC1的消息發送給所述審核端。
所述審核端用於審核所述Msg,如果審核通過,則生成第二驗證碼 MAC2,將包括Msg、 MAC1和MAC2的消息發送給代理伺服器。
所述代理伺服器用於驗證MAC1和MAC2,如果驗證都通過,則將Msg 發送給該Msg的接收者,並向所述用戶端和審核端返回授權消息。
圖2是本發明所述系統的更具體的結構示意圖。
用戶端包括第一-瞼證信息單元22、用戶端發送單元23和用戶端更新單 元24。
在系統初始化時,此時用戶端還沒有生成HASH鏈,,用戶端可以通過第 一驗證信息單元22對隨機數xs按預置的第一哈希(HASH)函數運算生成用盧
端HASH鏈,假設為xs, h(xs), h2(xs), ......, hn(xs),並將該HASH鏈的當
前最高位,即h"(xs),秘密發送給代理伺服器。其中,第一HASH函數可以 採用目前常用的單向HASH函數,例如SHA1 、或RIPEMD-160。
當企業內部員工通過用戶端向企業外部發送信息Msg時,假設信息Msg 是該用戶端發送的第i條信息、用戶端HASH鏈的當前最高位為h'w+1(xs)、 當前次高位是h""i(xs),則用戶端可以通過第一驗證信息單元22,利用預置的 第二 HASH函數對hn"(xs)、信息Msg、信息Msg接收者的標誌(RID)和審核 端的標誌(AID)進行運算生成 MAC1 , 即運算-MACl二H(MsgliRIDIIAIDIIh,xs));並利用密鑰k(MT'十i(xs)對hT(xs)加密,得 到加密後的信息EkQ(h"(Xs))。
獲得Eko(h,xs))和MAC1後,用戶端通過用戶端發送單元23將Msg、 RID、 AID、 Eko(h,Xs))和MACl進行串接後, 一起送給審核端。
用戶端收到代理伺服器返回的消息,可以通過用戶端更新單元24判斷 該消息是否為授權消息,如果是,則刪除HASH鏈的當前最高位,該HASH 鏈的次高位,即h"(xs),成為新的當前最高位;否則,保持HASH鏈的當前 最高位不變。
審核端包括審核單元32、第二驗證信息單元33、審核端發送單元34和 審核端更新單元35。
在系統初始化時,此時審核端還沒有生成HASH鏈,審核端可以通過第 二驗證信息單元33對隨機數XA按預置的第一 HASH函數運算生成審核端
HASH鏈,假設為xA, h(x八),h2(xA), ......, hn(xA),並將該HASH鏈的最
高位,即h'XxA),秘密發送給代理伺服器。
審核端收到來自用戶端的信息後,假設審核端收到的信息為 MsgllRIDIIAIDIIEko(V-i(xs))IIMACl,審核端將通過審核單元32對員工發送的 原始信息Msg進行審核。如果原始信息Msg通過審核,則審核端利用第二 —瞼證信息單元33生成MAC2。其中,如果信息Msg審核未通過,則審核端 將丟棄用戶端發送的信息。
假設審核端的HASH鏈的當前最高位為hn-j+1(xA)、當前次高位是h,XA), 第二驗證信息單元33將利用所述第二 HASH函數對Msg、 RID、 AID和h,XA) 進行運算,生成MAC2,即計算MAC2=H(Msg|lRID||AID||hn-」(xA));並利用
密鑰kl=hn"+1(XA:^ h,XA)力口密,得到加密後的信息Ek,(h'"(XA))。
其中,第一驗證信息單元22利用h'w+'(xs)對h,xs)加密,以及第二驗證 信息單元33利用hn""(XA)對tTJ(XA)進行加密的算法有很多種,例如可以 採用數據加密標準(DES)算法,也可以採用高級加密標準(AES)算法。
獲得Ew(h"(XA))和MAC2後,審核端通過審核端發送單元34將Msg、 RID、 AID、 Ek0(hn"(xs))、 MAC1、 E!d(h^(XA))和MAC2進行串接後, 一起送 給代理伺服器。
審核端收到代理伺服器返回的消息,可以通過審核端更新單元35判斷 該消息是否為授權消息,如果是,則刪除HASH鏈的當前最高位,該HASH 鏈的次高位,即hw(XA),成為新的當前最高位;否則,保持HASH鏈的當 前最高位不變。
代理伺服器包括存儲單元41、恢復單元42、授權單元43、反饋單元44 和更tf單元45。
存儲單元41用於保存用戶端HASH鏈的最高位和審核端HASH鏈的最 高位。
代理伺服器收到審核端發送的消息後,假設代理伺服器接收到的消息為 MsgllRIDIIAIDIIEk。(h,xs))IIMAClllEw(hn-」(XA))IIMAC2,將通過恢復單元42利 用存儲單元41保存的用戶端和審核端的HASH鏈最高位從Eko(h"-i(Xs))和 Ew(hM(XA))分別恢復出用戶端和審核端HASH鏈的當前次高位。
然後,代理伺服器通過授權單元43利用從Ek。(h'w(xs))和Ew(h,XA))分 別恢復出的用戶端和審核端HASH鏈的當前次高位驗證MAC和MAC2.. 即利用從Eko(h,xs))恢復出的用戶端HASH鏈的當前次高位、從Ekl(hn-.'(xA)) 恢復出的審核端HASH鏈的當前次高位分別與MAC1中的hn、xs)、 MA(:2 中的h—(XA)進行比較。如果驗證成功,即恢復出的用戶端HASH鏈的當前 次高位、審核端HASH鏈的當前次高位分別與hT(xs)、 h'w(XA)都相同,則授 權,將員工發送的原始信息Msg發送給該信息的接收者,並通知反饋單元 44向所述用戶端、審核端發送授權消息;否則,不授權,丟棄審核端發送的 消息,並通知反4f單元44向所述用戶端、審核端發送未4受權消息。
反饋單元44用於根據授權單元的通知向所述用戶端和審核端發送相應 的消息。
授權單元43授權後,代理伺服器通過更新單元45將存儲單元41中保 存的用戶端和審核端HASH鏈的最高位更新為h"(xs)和hn-」(xA)。
其中,授權單元43從Eko(hT(Xs))和Ek,(hM(XA))分別恢復出用戶端和審 核端HASH鏈的當前次高位的過程採用與前述加密過程相反的過程即可t.
當用戶端和/或審核端HASH鏈被用盡時,此時用戶端和/或審核端等同 於沒有生成HASH鏈,則系統將再次為用戶端和/或審核端分配隨機數,用 戶端和/或審核端將根據第一 HASH函數再次生成用戶端和/或審核端HASH 鏈,從而使本系統可以繼續正常運行。
在上述裝置中,用戶端和審核端都是預先利用系統分配的隨機數生成 HASH鏈,然後利用HASH鏈的當前次高位生成驗證碼。實際情況中,也可 以直接採用系統分配的隨機數作為驗證碼。當直接採用系統分配的隨機數作 為驗證碼時,可以看作是上述裝置的一個特例,即用戶端和審核端的HASH 鏈為只有一個數的HASH鏈,但是不需要用戶端和審核端預先生成HASH 鏈。
在這種情況下,系統將為用戶端分配用於對隨初4t-進4亍加密的密鑰k,
為審核端分配用於對隨機數進行加密的密鑰kl,並將k0和kl保存在代理服 務器的存儲單元41中。
在系統初始化時,系統將為用戶端分配隨^L數xs。當企業內部員工通過 用戶端向企業外部發送信息Msg時,用戶端可以通過第一驗證信息單元22, 利用所述第二 HASH函數對xs、信息Msg、RID和AID進:行運算生成MAC 1. 即運算MACl=H(Msg||RID||AID||xs);並利用系統配置的密鑰k0對Xs加密, 得到加密後的信息Ek。(Xs)。
獲得Eko(xs)和MAC1後,用戶端通過用戶端發送單元23將Msg、 RID、, AID、 Ew)(xs)和MAC1進行串接後, 一起送給審核端。
用戶端收到代理伺服器返回的消息,可以通過用戶端更新單元24判斷 該消息是否為授權消息,如果是,則刪除xs,等待系統再次分配隨機數;否
則,保持Xs不變。
審核端包括審核單元32、第二驗證信息單元33、審核端發送單元34和 審核端更新單元35。
在系統初始化時,系統將為審核端分配隨機數XA。審核端收到來自用戶
端的信息後,假設審核端收到的信息為Msg||RID||AID||Ek(xs)||MACl,審核 端將通過審核單元32對員工發送的原始信息Msg進行審核。如果原始信息 Msg通過審核,則審核端利用第二驗證信息單元33生成MAC2。其中,如 果信息Msg審核未通過,則審核端都將丟棄用戶端發送的信息(
第二驗證信息單元33將利用第二 HASH函數對Msg、 RID、 AID和xA 進行運算,生成MAC2,即計算MAC2=H(Msg||RID||AID||xA);並利用系統 配置的密鑰kl對Xa加密,得到加密後的信息Ekl(xA)。
其中,第 一驗證信息單元22利用k0對xs加密,以及第二驗證信息單元 33利用kl對XA進行加密的算法有很多種,例如可以採用數據加密標準(DES) 算法,也可以採用高級加密標準(AES)算法。
獲得Ew(Xa)和MAC2後,審核端通過審核端發送單元34將Msg、 RID、 AID、 Ek0(xs)、 MAC1、 Ew(XA)和MAC2進行串接後, 一起送給代理伺服器。
審核端收到代理伺服器返回的消息,可以通過審核端更新單元35判斷 該消息是否為授權消息,如果是,則刪除XA,等待系統再次分配隨機數;否
則,保持XA不變。 代理伺服器包括存儲單元41 、恢復單元42、授權單元43和反饋單元44。 存儲單元41用於保存系統為用戶端和審核端配置的k0和kl。 代理伺服器收到審核端發送的消息後,假設代理伺服器接收到的消息為 Ms^|RID||AID||Ek(xs)||MACl||Ekl(xA)||MAC2,將通過恢復單元42利用存儲 單元41保存的k0和kl分別恢復出用戶端和審核端的隨機數。
然後,代理伺服器通過授權單元43利用從E,ko(xs)和Ew(XA)分別恢復出 的用戶端和審核端的隨機數驗證MAC 1和MAC2 。如果驗證成功,則授權, 將員工發送的原始信息Msg發送給該信息的接收者,並通知反饋單元44向 所述用戶端、審核端發送授權消息;否則,不授權,丟棄審核端發送的消息, 並通知反饋單元44向所述用戶端、審核端發送未授權消息。
反饋單元44用於根據授權單元的通知向所述用戶端和審核端發送相應 的消息。
可以看出,在上述兩種系統中,當企業內部員工向企業外部發送信息時, 只有通過了審核端的審核和代理伺服器的授權之後,該信息才能被發送到企 業外部。但在上述兩種系統中,審核端在收到用戶端發送的信息時,只能對 該信息的內容進行審核,而無法知道該信息來自哪個用戶端。為使審核端獲 知信息的來源,可以在上述兩種系統中都添加公鑰基礎設施(PKI, Public Key Infrastructure)伺服器,並在用戶端增設籤名單元21 ,在審核端增設籤名驗證 單元31,該系統可以如圖3所示。
用戶端在發送信息Msg時,可以通過籤名單元21將信息Msg、 RII)和 AID進行串接,即進行Msg||RID||AID;並利用預置的第二 HASH函數,對 串接後的信息進行HASH運算,即運算H(Msg||RID||AID);再利用該員工的 私鑰對運算後的信息進行籤名,即進行Sig0 = Epri(H(Msg||RID||AID))。其中. Epri。)是該員工的私鑰。生成籤名信息SigO後,用戶端發送單元23將SigO 隨同其它信息一起發送給審核端。
審核端收到來自用戶端的信息後,將通過籤名驗證單元31根據所述用 戶端的信息從PKI伺服器獲得公鑰,並利用獲得的公鑰驗證籤名信息Sig。 籤名驗證單元31對籤名信息SigO驗證通過後,再啟動審核單元32對員工 發送的原始信息Msg進行審核。
可以看出,在本發明提出的防止信息洩漏的系統中,當採用帶密鑰的 HASH運算生成驗證碼MAC 1、 MAC2時,由於HASH鏈是單向的,而且 HASH鏈上的每個值只用於1次消息審核授權,從而可以防止重放攻擊,:,當 採用系統配置的隨機數生成驗證碼MAC1、 MAC2時,由於每次生成的驗證 碼也是隨機的,因此也可以防止重放攻擊。
在本發明提供的系統中,企業內部員工通過用戶端向企業外部發送信息 時,將對該信息進行籤名,從而使審核端可以保留該員工發送信息的證據, 如果該信息造成洩漏企業機密信息的後果,則該員工應當為此負責。
由於用戶端和審核端都要生成驗證碼,因此在企業網上的惡意攻擊者無 法對信息進行篡改,甚至替換。此外,發送者在發送信息的時候,需要附上 審核端的ID和接收者的ID,因此,信息發送者必須是企業內部的員工,並 且知道自己所屬的審核端的情況,這也給其它部門的惡意攻擊者的攻擊造成 困難。
在代理伺服器上存儲有企業的組織結構和相關審核端的信息,因此代理 伺服器可以防止惡意員工偽造審核端的ID。審核端在信息審核完成後,做 進一步的驗證碼,通知代理伺服器將該信息發送給企業外部的接收者。由於 審核端也需要生成驗證碼,從而使代理伺服器可以保留該審核端審核信息的 證據,如果出現洩密事件,則也能夠審計相關人員的責任。
由於代理伺服器僅將員工發送的原始信息發送給企業外部的接收者,因 此企業外面的人員無法通過該信息獲取關於企業內部組織結構的信息,也無 法知道相關的審核端,從而可以避免洩漏信息審核流程的相關信息。
基於圖2所示的系統,本發明還提出一種防止信息洩漏的方法,下面結 合具體實施例對該方法作進一步具體說明。
假設用戶端1是企業內某個部門的員工所使用的用戶端,,審核端1用於 審核該部門所有用戶端向企業外部發送的信息,代理伺服器1用於對該企業 所有審核端發送的消息進行驗證授權。
用戶端1對信息的處理過程包括
在系統初始化階段,對用戶端1進行初始化,即在用戶端1中保存審核 端1的ID,假設為AID,為用戶端1配置隨機數xs,用戶端l對xs按預置 的第一 HASH函數進行運算,得到HASH鏈,假設為xs, h(xs), h2(xs),.。,…, hn(xs),並將HASH鏈的當前最高位,即h'Xxs),秘密發送給代理伺服器L 圖4是用戶端1發送信息的流程圖,其具體過程包括 在步驟401中,當所述員工通過用戶端1向企業外部發送信息Msg時-
假設信息Msg是用戶端1發送的第i條信息,用戶端1的HASH鏈的當前最 高位為hn—i+1(xs)、當前次高位為hn-i(xs),用戶端1利用HASH鏈的當前次高 位hn"(xs)生成用戶端1的驗證碼MAC1 。
用戶端1生成-瞼i正碼MAC1的過程包括將信息Msg、 RID、 AID和 h"-i(xs)進行串接,即進行MsgllRIDIIAIDIIhn—i(xs)運算;然後,利用預設置的第 二 HASH函數對串接後的信息進行HASH運算獲得MAC1 ,即運算 MACl=H(Msg||RID||AID||hn-i(xs))。其中,H("是預設置的第二 HASH函數。
在步驟402中,用戶端1利用密鑰kO-hn-W(Xs)對hn-'(Xs)加密,得到加
密後的信息Eko(h11—乂化))。
在步驟403中,用戶端1將Msg、 RID、 AID、 Eko(h"-i(Xs))和MACi發 送到審核端 1 。 用戶端 1 將信息進行串接.即進行 MsgllRIDilAIDIIEko(h,xs))IIMACl,然後一起發送到審核端1。
在步驟404中,用戶端1等待代理伺服器1返回消息,並根據該消息進 行相應的操作。如果代理伺服器1返回的消息是授權,則用戶端1將其HASH 鏈的當前最高位更新為h"(xs);否則,仍然保持HASH鏈的當前最高位為
hn-'+W。
審核端1對信息的處理過程包括
在系統初始化階段,對審核端1進行初始化,即為審核端1配置隨機數 xA,審核端1按所述第一 HASH函數對xA進行HASH運算,得到HASH
鏈,假設為XA, h(xA), h2(xA), ......, hn(xA),並將該HASH鏈的最高位,
即hn(xA),秘密發送給代理伺服器1。
圖5是審核端1審核信息的流程圖,其具體過程包括
在步驟501中,審核端1收到來自用戶端1的信息,假設審核端1收到 用戶端1在步驟403發送的信息MsgllRIDIIAIDIIEko(hn-i(xs)川:MACl 。
在步驟502中,審核端1將對員工發送的原始信息Msg進行審核,審核 Msg是否符合企業預定的要求。
如果Msg不符合企業預定的要求,則不能通過審核,在步驟503中,審 核端1將丟棄用戶端1發送的信息。如果Msg符合企業預定的要求,則可以 通過審核,在步驟504中,假設審核端1的HASH鏈的當前最高位為hn"+1(xA)、 次高位為hn—j(xA),審核端1將利用第二 HASH函數和hW(XA)生成審核端i 的驗證碼MAC2,即計算MAC2=H(Msg||RID||AIDllhn-」(xA))。
然後,在步驟505中,審核端1利用其密鑰k=hn"+l(XApt hM(XA)加密, 得到加密後的信息Ek,(h,XA))。
其中,在步驟402中利用h"+'(xs)對h,xs)加密,以及在步驟505中利 用hn-W(XA)對h"(XA)進行加密的算法有很多種,例如可以採用數據加密標 準(DES)算法,也可以採用高級加密標準(AES)算法。
在步驟506中,審核端1將Msg、RID、 AID、Eko(:h'"(xs))、MAC〗、Ekl(hn:'(xA)) 和MAC2發送到代理伺服器1。審核端1將信息進行串接,即進行 MsgllRIDIIAIDIIEko(h"(Xs))IIMAClllEk,(hn-」(XA))IIMAC2,然後將信息一起發送 到代理伺服器1。
在步驟507中,審核端1等待代理伺服器1返回消息,並根據該消息進 行相應的操作。如果代理伺服器1返回的消息是授權,則審核端1將其HASH 鏈的當前最高位更新為hn-j(xA);否則,仍然保持HASH鏈的當前最高位為 hn-|+W)。
圖6是代理伺服器1驗證授權的流程圖,其具體過程包括 在步驟601中,代理伺服器1收到審核端發送的信息,假設代理 伺服器 1 收到審核端 1 在步驟 506 發送的信息 Msg||RID||AID||Ek0(hn-i(xs))||MACl||Ekl(hn-J(xA》||MAC2,代理伺服器1可 以利用其保存的用戶端1和審核端1的HASH鏈最高位從該信息中的 Ek(h'w(Xs))和Ek,(hw(XA))分別恢復出用戶端1和審核端1的HASH鏈當前次 高位。
其中,代理伺服器1從Eko(hn—'(Xs))和Ew(h,XA))分別恢復出用戶端和審
核端HASH鏈的當前次高位的過程採用與前述加密過程相反的過程即可.,
在步驟602中,代理伺服器1利用從Ew)(hn-i(Xs))恢復出的用戶端HASH 鏈的當前次高位驗證MAC1中的h'w(xs),即將二者進行比較,如果驗證未成 功,即二者不同,則執行步驟605,即丟棄審核端1發送的信息,向用戶端 1和審核端1返回未授權的消息;否則執行步驟603,代理伺服器l利用從 Ek,(h,XA))恢復出的審核端HASH鏈的當前次高位驗證MAC2中的hn"(x.、>, 如果驗證未成功,則執行步驟605;否則,執行步驟604,代理伺服器I僅 將用戶端1發送的原始信息Msg發送給企業外部的接收者,向用戶端1和審 核端1返回授權的消息,並將其保存的用戶端1的HASH鏈的最高位和審核 端1的HASH鏈的最高位更新為h,xs)和hn-j(xA)。
在上述方法中,用戶端1和審核端1都是預先利用系統分配的隨才幾數生
成HASH鏈,然後利用HASH鏈的當前次高位生成驗證碼。實際情況中. 也可以直接採用系統分配的隨機數作為驗證碼。當直接採用系統分配的隨機 悽史作為-險i正碼時,可以看作是上述方法的一個特例,即用戶端l和審核端l 的HASH鏈為只有一個數的HASH鏈,但是不需要用戶端1和審核端1預 先生成HASH鏈。
在這種情況下,系統將為用戶端1分配用於對隨機數進行加密的密鑰 k0,為審核端1分配用於對隨機數進行加密的密鑰kl,並將k0和kl保存在 代理伺服器1中。
在系統初始化時,系統將為用戶端1分配隨機數Xs。當企業內部員工通 過用戶端向企業外部發送信息Msg時,用戶端可以1利用所述第二HASH 函數對xs、信息Msg、 RID和AID進行運算生成MAC1 ,即運算 MACl=H(Msg||RID||AID||xs);並利用系統配置的密鑰k0對xs加密,得到加 密後的信息Eko(Xs)。
獲得Eko(xs)和MAC1後,用戶端11將Msg、 RID、 AID、 Ek0(xs, MAC1 進行串接後, 一起送給審核端1。
用戶端1收到代理伺服器1返回的消息,可以判斷該消息是否為授權消 息,如果是,則刪除xs,等待系統再次分配隨機數;否則,保持xs不變。
在系統初始化時,系統將為審核端1分配隨機數Xa。審核端1收到來自 用戶端 1 的信息後,假設審核端 1 收到的信息為 Msg||RID||AID||EkC)(xs)||MACl,審核端1將對員工發送的原始信息Msg進行 審核。如果原始信息Msg通過審核,則審核端1利用第二驗證信息單元33 生成MAC2。其中,如果信息Msg審核未通過,則審核端l將丟棄用戶端 發送的信息。
審核端1將利用第二 HASH函數對Msg、 R[D、 AID和XA進行運算. 生成MAC2,即計算MAC2=H(Msg||R[D||AID||xA);並利用系統配置的密鑰 kl對Xa加密,得到加密後的信息Ekl(xA)。
其中,用戶端1利用k0對xs加密,以及審核端1利用kl對Xa迸行加 密的算法有很多種,例如可以採用數據加密標準(DES)算法,也可以採用 高級加密標準(AES)算法。
獲得Ek"x八)和MAC2後,審核端11將Msg、 RID、 AID、 Ek0(xs)、 MAC1 、■
Ek,(XA)和MAC2進行串接後, 一起送給代理伺服器1 。
審核端1收到代理伺服器1返回的消息,可以判斷該消息是否為授權消息,如果是,則刪除XA,等待系統再次分配隨機數;否則,保持XA不變。
代理伺服器1收到審核端1發送的消息後,假設代理伺服器1接收到的 消息為Msg||RID||AID||Ek0(xs)||MACl||Ekl(xA)||MAC2,將利用保存的k0和kl 分別恢復出用戶端和審核端的隨機數。
然後,代理伺服器1利用從Ek。(xs)和Ek,(XA)分別恢復出的用戶端和審核 端的隨機數驗證MAC1和MAC2。如果驗證成功,則授權,將員工發送的 原始信息Msg發送給該信息的接收者,並向用戶端l、審核端l發送授權消 息;否則,不授權,丟棄審核端l發送的消息,並向用戶端i、審核端1發. 送未授權消息。
可以看出,在上述兩種方法中,當企業內部員工向企業外部發送信息時, 只有通過了審核端1的審核和代理伺服器1的授權之後.,該信息才能被發送 到企業外部。但在上述兩種方法中,審核端1在收到用戶端1發送的信息時, 只能對該信息的內容進行審核,而無法知道該信息來自哪個用戶端。為使審 核端l獲知信息的來源,可以在上述兩種方法中都添加用戶端1的籤名信息, 以使審核端1能獲知其收到的信息來自哪個用戶端。
用戶端1在發送信息Msg時,可以將信息Msg、 RID和AID進行串接, 即進行Msg||RID||AID;並利用預置的第二 HASH函數,對串接後的信息進 行HASH運算,即運算H(Msg||RID||AID);再利用該員工的私鑰對運算後的 信息進行籤名,即進行SigO = Epri(H(Msg||RID||A[D))。其中,Epri("是該員 工的私鑰。生成籤名信息SigO後,用戶端1將SigO隨同其它信息一起發送 給審核端1。
審核端1收到來自用戶端1的信息後,將用戶端1的信息從PKI伺服器 獲得公鑰,並利用獲得的公鑰驗證籤名信息Sig0。對籤名信息SigO驗證通 過後,審核端1再對員工發送的原始信息Msg進行審核。
本發明中所述的信息Msg既可以是email也可以是通過HTTP、 FTP、 P2P等協議發送的其它文件。
以上所述的實施例僅為本發明的較佳實施例而已,並不用以限制本發 明,凡在本發明的精神和原則之內,所作的任何修改、等同替換、改進等, 均應包含在本發明的保護範圍之內。
權利要求
1、一種防止信息洩漏的系統,其特徵在於,包括用戶端,用於在用戶發送信息Msg時,生成第一驗證信息,將包括Msg和第一驗證信息的消息發送給所述審核端;審核端,用於審核所述Msg,如果審核通過,則生成第二驗證信息,將包括Msg、第一驗證信息和第二驗證信息的消息發送給代理伺服器;代理伺服器,用於驗證第一驗證信息和第二驗證信息,如果驗證都通過,則將Msg發送給該Msg的接收者,並向所述用戶端和審核端返回授權消息。
2、 根據權利要求1所述的系統,其特徵在於,所述用戶端包括 第一驗證信息單元,用於在未生成HASH鏈時,根據第一隨機數xs和第 一哈希HASH函數生成用戶端HASH鏈,將該HASH鏈的最高位秘密發 送給所述代理伺服器;在用戶端發送Msg時,通過運算 MAOH(MsgilRIDIIAIDIIh"(Xs))生成第一驗證碼MAC1,通過hn-'+1(xspt h'"(xs)加密生成加密信息E0;用戶端發送單元,用於將包括Msg、 MAC 1和E0的消息發送給所述審 核端;其中,H("是預置的第二HASH函數,RID是Msg接收者的ID, AID 是所述審核端的ID, h,xs)是用戶端HASH鏈的當前次高位,h^+'(xs)是用 戶端HASH鏈的當前最高位。
3、 根據權利要求2所述的系統,其特徵在於,所述審核端包括 審核單元,用於在收到用戶端發送的消息後,審核該消息中的Msg; 第二驗證信息單元,用於在未生成HASH鏈時,根據第二隨機數x八和所述第一 HASH函數生成審核端HASH鏈,並將該HASH鏈的最高位秘密 發送給代理伺服器;在審核單元審核Msg通過後,通過運算 MAC2二H(MsgllRIDilAIDIIh"(XA))生成第二驗證碼MAC2,通過hn-'i+1(xApt h^(XA)加密生成加密信息El;所述審核端發送單元用於將包括Msg、 MAC1、 E0、 MAC2和E1的消 息發送給所述代理伺服器;其中,hM(XA)是審核端HASH鏈的當前次高位,hM"(XA)是審核端HASH 鏈的當前最高位。
4、 根據權利要求3所述的系統,其特徵在於,所述代理伺服器包括存儲單元、恢復單元、授權單元和反饋單元;所述存儲單元用於保存所述用戶端HASH鏈的最高位和所述審核端 HASH鏈的最高位;所述恢復單元用於在收到審核端發送的所述消息後,利用存儲單元保存 的用戶端、審核端HASH鏈的最高位從E0和E1分別恢復出用戶端、審核 端HASH鏈的當前次高位;所述授權單元利用恢復出的用戶端和審核端HASH鏈的當前次高位驗 證MAC1和MAC2,如果驗證成功,則授權,發送Msg給該信息的接收者.. 通知反饋單元向所述用戶端、審核端發送授權消息;否則,不授權,丟棄審 核端發送的信息,通知反饋單元向所述用戶端、審核端發送未授權消息;所述反饋單元用於根據授權單元的通知向所述用戶端和審核端發送相 應的消息。
5、 根據權利要求4所述的系統,其特徵在於,還包括更新單元,用於在授權單元授權後,將存儲單元中保存的用戶端和審核 端HASH鏈的最高位更新為恢復出的用戶端和審核端HASH鏈的次高位;用戶端更新單元,用於判斷所述代理伺服器返回給用戶端的消息是否為 授權,如果是,則刪除所述用戶端HASH鏈的當前最高位,該HASH鏈的 次高位成為新的當前最高位;否則,保持該HASH鏈的當前最高位不變審核端更新單元,用於判斷所述代理伺服器返回給審核端的消息是否為 授權,如果是,則刪除所述審核端HASH鏈的當前最高位,該HASH鏈的 次高位成為新的當前最高位;否則,保持該HASH鏈的當前最高位不變,,
6、 根據權利要求1所述的系統,其特徵在於,所述用戶端包括 第一驗證信息單元,用於保存系統配置的第一隨機數Xs和用於對該隨機數力。密的密鑰 k0 ; 在用戶端發送Msg 時,通過運算 MACl-H(MsgllRIDIIAIDllxs)生成第一驗證碼MAC1 ,通過k0對xs加密生成 加密信息E0;用戶端發送單元,用於將包括Msg、 MAC1和E0的消息發送給所述審 核端;其中,H。)是預置的HASH函數,RID是Msg接收者的ID, AID是所 述審核端的ID。
7、 根據權利要求6所述的系統,其特徵在於,所述審核端包括審核單元,用於在收到用戶端發送的消息後,審核該消息中的Msg:第二驗證信息單元,用於保存系統配置的第二隨機數XA和用於對該隨才幾加密的密鑰kl ; 在審核單元審核Msg通過後,通過運算 MAC2:H(MsgllRIDIIAIDIIxA)生成第二驗證碼MAC2,通過kl對x八加密生成 加密信息El;所述審核端發送單元用於將包括Msg、 MAC1、 E0、 MAC2和E1的消 息發送給所述代理伺服器。
8、 根據權利要求7所述的系統,其特徵在於,所述代理伺服器包括 存儲單元、恢復單元、4受4又單元和反饋單元;所述存儲單元用於保存所述k0和kl;所述恢復單元用於在收到審核端發送的所述消息後,利用存儲單元保存 的k0和kl分別從E0和E1恢復出用戶端、審核端的隨機數;所述授權單元利用恢復出的用戶端和審核端的隨機數驗證MAC!和 MAC2,如果驗證成功,則授權,發送Msg給該信息的接收者,通知反饋單 元向所述用戶端、審核端發送授權消息;否則,不授權,丟棄審核端發送的 信息,通知反饋單元向所述用戶端、審核端發送未授權消息;所述反饋單元用於根據授權單元的通知向所述用戶端和審核端發送相 應的消息。
9、 根據權利要求8所述的系統,其特徵在於,還包括 用戶端更新單元,用於判斷所述代理伺服器返回的消息是否為授權,如果是,則刪除xs,等待系統再次分配隨機數;否則,保持xs不變;審核端更新單元,用於判斷所述代理伺服器返回的消息是否為授權,如 果是,則刪除XA,等待系統再次分配隨機數;否則,保持XA不變。
10、 根據權利要求2至5任意一項所述的系統,其特徵在於,所述第一 HASH函數為單向HASH函數。
11、 根據權利要求2至9任意一項所述的系統,其特徵在於,還包括 籤名單元,用於在用戶發送信息Msg時,通過運算Sig0 =Epri(H(Msg||RID||AID)),生成籤名信息Sig0,並發送Sig0給用戶端發送單元-將Sig0隨同Msg、 MAC1和E0 —起發送給審核端; 公鑰基礎設施PKI伺服器,用於保存公鑰信息; 籤名—瞼i正單元,用於在審核端收到用戶端發送的所述消息後,4艮據所述用戶端的信息從PKI伺服器獲得公鑰,驗證SigO,並在驗證Sig0通過後. 通知審核單元審核Msg;其中,Epri("是所述用戶的私鑰。
12、 一種採用權利要求1所述系統的防止信息洩漏的方法,其特徵在於, 包括用戶端在用戶發送信息Msg時,生成第一驗證信息,將包括Msg和第 一驗證信息的消息發送給所述審核端;審核端審核所述Msg,如果審核通過,則生成第二驗證信息,將包括 Msg、第一驗證信息和第二驗證信息的消息發送給代理伺服器;代理伺服器驗證第一驗證信息和第二驗證信息,如果驗證都通過,則將 Msg發送給該Msg的接收者,並向所述用戶端和審核端返回授權消息。
13、 根據權利要求12所述的方法,其特徵在於,按下述步驟生成第一 馬全iit信息用戶端在未生成HASH鏈時,根據第 一隨機數xs和第 一哈希HASH函 數生成用戶端HASH鏈,將該HASH鏈的最高位秘密發送給所述代理服務 器;用戶端在發送Msg時,通過運算MAC一H(MsgllWDIIAIDII『i(Xs))生成 第一驗證碼MAC1,通過h"-w(xs)對h,xs)加密生成加密信息E0;其中,h"(xs)是用戶端HASH鏈的當前次高位,hT"(xs)是用戶端HASH 鏈的當前最高位。
14、 根據權利要求13所述的方法,其特徵在於,按下述步驟生成第二 驗證信息審核端在未生成HASH鏈時,根據第二隨機數Xa和所述第一 HASH函 數生成審核端HASH鏈,並將該HASH鏈的最高位秘密發送給代理伺服器;審核端在審核Msg通過後,通過運算MAC2=H(Msg||RID||AID||hn-」(xA):) 生成第二驗證碼MAC2,通過h^"(XA)對h,XA)加密生成加密信息El;其中,h"-J(XA)是審核端HASH鏈的當前次高位,h"-」+乂xa)是審核端HASH 鏈的當前最高位。
15、 根據權利要求14所述的方法,其特徵在於,按下述步驟授權代理伺服器保存所述用戶端HASH鏈的最高位和所述審核端HASH鏈的最高4立;代理伺服器收到審核端發送的所述消息後,利用其保存的用戶端、審核端HASH鏈的最高位從E0和E1分別恢復出用戶端和審核端HASH鏈的當 前次高位;代理伺服器利用恢復出的用戶端和審核端HASH鏈的當前次高位驗證 MAC1和MAC2,如果—瞼i正成功,則4受4又,發送所述信息Msg給該信息的 接收者,向所述用戶端、審核端發送授權消息;否則,不授權,丟棄所述信 息Msg,向所述用戶端、審核端發送未授權消息。
16、 根據權利要求15所述的方法,其特徵在於,進一步包括 代理伺服器在授權後,將其保存的用戶端和審核端HASH鏈的最高位更新為恢復出的用戶端和審核端HASH鏈的當前次高位;用戶端判斷代理伺服器返回的消息是否為授權,如果是,則刪除所述用 戶端HASH鏈的當前最高位,該HASH鏈的次高位成為新的當前最高位 否則,保持該HASH鏈的當前最高位不變;審核端判斷所述代理伺服器返回的消息是否為授權,如果是,則刪除所 述審核端HASH鏈的當前最高位,該HASH鏈的次高位成為新的當前最高 位;否則,保持該HASH鏈的當前最高位不變。
17、 根據權利要求12所述的方法,其特徵在於,按下述步驟生成第一 驗證信息用戶端保存系統配置的第 一隨機數xs和用於對該隨機數加密的密鑰k0;用戶端在發送Msg時,通過運算MAOH(MsgllRIDIIAIDIIxs)生成第一 驗證碼MAC 1 ,通過k0對xs加密生成加密信息E0;其中,H("是預置的HASH函數,RID是Msg接收者的ID, AID是所 述審核端的ID。
18、 根據權利要求17所述的方法,其特徵在於,按下述步驟生成第二 驗證信息審核端保存系統配置的第一隨機數Xa和用於對該隨機數加密的密鑰k 1; 審核端在審核Msg通過後,通過運算MAC2二H(MsgllRIDIIAIDIIxA)生成 第二驗證碼MAC2,通過kl對xa加密生成加密信息El 。
19、 根據權利要求18所述的方法,其特徵在於,按下述步驟授權 代理伺服器保存kO和kl;代理伺服器收到審核端發送的所述消息後,利用k和kl從EO和Ei 分別恢復出用戶端和審核端的隨機數;代理伺服器利用恢復出的用戶端和審核端的隨機數驗證MAC1和 MAC2,如果驗證成功,則授權,發送所述信息Msg給該信息的接收者,向 所述用戶端、審核端發送授權消息;否則,不授權,丟棄所述信息Msg,向 所述用戶端、審核端發送未授權消息。
20、 根據權利要求19所述的方法,其特徵在於,進一步包括 用戶端判斷所述代理伺服器返回的消息是否為授權,如果是,則刪除Xs.,等待系統再次分配隨機數;否則,保持xs不變;審核端判斷所述代理伺服器返回的消息是否為授權,如果是,則刪除xA, 等待系統再次分配隨機數;否則,保持XA不變。
21、 根據權利要求13至16任意一項所述的方法,其特徵在於,所述第 一 HASH函數為單向HASH函數。
22、 根據權利要求13至20任意一項所述的方法,其特徵在於,進一步 包括用戶端在用戶發送信息Msg時,通過運算SigO = Epri(H(Msg||RID||AID)),生成籤名信息SigO,並將SigO隨同Msg、 MAC:i 和EO —起發送給審核端;審核端在收到用戶端發送的所述消息後,根據所述用戶端的信息從pkj:伺服器獲得公鑰,驗證SigO,並在驗證SigO通過後,審核Msg; 其中,Epri("是所述用戶的私鑰。
全文摘要
本發明公開一種防止信息洩漏的系統,包括用戶端,用於在用戶發送信息Msg時,生成第一驗證信息,將包括Msg和第一驗證信息的消息發送給所述審核端;審核端,用於審核所述Msg,如果審核通過,則生成第二驗證信息,將包括Msg、第一驗證信息和第二驗證信息的消息發送給代理伺服器;代理伺服器,用於驗證第一驗證信息和第二驗證信息,如果驗證都通過,則將Msg發送給該Msg的接收者,並向所述用戶端和審核端返回授權消息。本發明還公開一種基於該系統的防止信息洩漏的方法。
文檔編號H04L29/06GK101197822SQ20061016378
公開日2008年6月11日 申請日期2006年12月4日 優先權日2006年12月4日
發明者理 蔡, 郭代飛, 隋愛芬 申請人:西門子公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀