可信根服务器-云计算服务器模型中双方进行通信的方法转让专利

申请号 : CN201611187208.4

文献号 : CN106790064B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 王冠周宗源冯家豪王焕君周珺

申请人 : 北京工业大学

摘要 :

本发明公开一种用于可信根服务器‑云计算服务器模型中双方进行通信的方法,包括:步骤一、通信机制初始化:初始化注册后,可信根服务器、云计算服务器之间的正常安全通信。采用本发明的技术方案,可以保证通信的可信性和通信效率。

权利要求 :

1.一种可信根服务器-云计算服务器模型中双方进行通信的方法,其特征在于,包括以下步骤:步骤一、通信机制初始化:

(1)、申请加入云环境的计算服务器通过远程认证后,向云环境管理器发送加入云环境的请求;

(2)、云环境管理器收到加入请求后,向计算服务器发送完整性验证报告请求,检验计算服务器是否具有模型中云计算服务器所需模块,即可信根保障模块;

(3)、计算服务器接受完整性验证报告请求后,校验自身所含模块是否符合管理器要求,如果符合要求,则向云环境管理器发送确认请求;

(4)、云环境管理器检验完整性报告,符合云计算服务器需求,则通过管理器将请求计算服务器加入云环境,完成初始化注册;

步骤二、初始化注册后,可信根服务器、云计算服务器之间的正常安全通信:

(1)、源端向目的端发送基于身份信息及密文口令的组合消息;

(2)、在可信根服务器与云计算服务器正常安全通信的过程中,目的端收到组合消息,通过比较系统存储的口令摘要h(PA)与收到的口令摘要h(PA),比较后相等,则允许源端访问目的端,通过身份认证;

(3)、源端向认证服务器AS发送请求,请求进行票证发放,源端向认证服务器AS发送用户标识符IDC和票证发放服务器TGS的标识符IDTGS,请求票证授权票证,并包含时间戳TS1;

(4)、认证服务器AS,收到源端发送的票证服务请求后,验证时间戳是否过期,如未过期,通过源端用户标识符IDC,找到相应的用户口令,将该口令作为秘密密钥,将票证加密后,响应源端请求,返还加密后的票证,该票证具有生命周期Lifetime1以及时间戳TS2;

(5)、源端收到加密的响应票证,首先检验票证信息是否过期,检验通过后,通过源端用户口令,产生密钥,对收到的加密票证进行解密,如口令正确则成功解密,解密后,该票证可让该源端用户请求访问多次使用;

(6)、得到正确的票证后,源端用户向票证授权服务器TGS发送请求,申请一个服务授权证书,包括目的端服务器标识符IDV,票证信息TicketTGS,票证信息具有生命周期Lifetime2以及时间戳TS2,同时需要发送认证器AuthenticatiorC1该认证器由源端用户产生,目的是使得票证授权服务器TGS确信出示的票证者就是合法的票证拥有者,具有时间戳TS3;

(7)、票证授权服务器收到源端请求后对票证进行解密,通过检查票证授权服务器的ID是否存在,验证解密是否成功,同时对票证的时间戳进行验证,判断票证是否过期,如未过期,使用票证信息及认证器信息进行身份认证,该阶段身份认证完成后,票证授权服务器检查要访问的资源,并允许访问服务器V,授权后,将要发送给源端用户C访问目的端服务器V的许可票证进行加密,保护共享会话密钥;

(8)、源端用户C收到许可票证后,对票证的生命周期进行验证,判断票证是否过期,如未过期,则使用许可访问目的服务器的票证和源端用户产生的认证器AuthenticatiorC2进行对目的服务器的访问;

(9)、源端和目的端协商两个全局公开的参数;

(10)、源端计算出一个D-H公钥A,发送给目的端;

(11)、目的端计算出一个D-H公钥B,发送给源端;

(12)、源端根据B计算共享密钥K2,并对共享密钥K2进行哈希运算,发送给目的端,目的端根据A计算出共享密钥K1,并对共享密钥K1进行哈希运算,比较与收到的哈希值是否相同,如果相同则会话密钥K有效,K=K1=K2;

会话密钥协商完成后,进行数据传输;

(13)、源端使用自身计算的共享密钥对数据进行加密,同时产生一个随机数,加密结果与随机数构成一个数据包,对数据包进行哈希计算,哈希值与数据包一起发送给目的端;

(14)、目的端接收到哈希值与数据包消息后,进行完整性验证,如果验证成功则通知源目的端,数据接收正常;

数据传输正常后,源端与目的端可进行正常的安全通信。

2.如权利要求1所述的可信根服务器-云计算服务器模型中双方进行通信的方法,其特征在于,可信根服务器-云计算服务器模型之间的通信机制分为两部分,即可信根服务器与中转站之间的内部通信和中转站与云计算服务器之间的外部通信。

说明书 :

可信根服务器-云计算服务器模型中双方进行通信的方法

技术领域

[0001] 本发明涉及计算机可信计算领域,尤其涉及一种用于可信根服务器-云计算服务器模型中双方进行通信的方法。

背景技术

[0002] 可信计算平台是在计算和通信系统中广泛使用基于硬件安全模块支持下的平台,以提高系统整体的安全性。但是现在基础设施云的可信任性研究还处于起步阶段,在可信性模型、验证机制、如何设计可信第三方平台等诸多方面还存在较多的挑战。
[0003] 可信计算通过物理可信根即安全芯片保证计算环境从可信根,到硬件平台,到操作系统最后到应用的可信性保障,因此基于安全芯片构成的可信根服务器体系架构就成为了需要进行研究和发展的重点。
[0004] 云计算平台为在云环境中具有可以使用可信计算平台功能模块的计算平台,通过可信计算平台中的云环境管理器进行统一管理,加入云环境后作为计算平台参与可信计算服务的平台,需要包含保证计算平台自身可信性的安全模块、可进行安全芯片虚拟化的虚拟模块、进行平台通信的通信中转站模块等相关模块。
[0005] 目前,在可信根服务器-云计算服务器模型中双方进行通信中,无法保证通信的可信性和通信效率。

发明内容

[0006] 本发明的目的提出了一种用于可信根服务器-云计算服务器模型中双方进行通信的方法,来保证通信的可信性和通信效率。
[0007] 为实现上述目的,本发明采用如下的技术方案:
[0008] 一种用于可信根服务器-云计算服务器模型中双方进行通信的方法,模型间通信中可信根服务器、云计算服务器均通过各自服务器中的中转站进行通信,中转站间属于外部通信,需要进行身份认证与加密的等安全措施,而中转站及各自服务器之间属于内部通信,仅需进行简单的身份认证,无需加密;
[0009] 包括以下步骤:
[0010] 步骤一、通信机制初始化:
[0011] (1)、申请加入云环境的计算服务器通过远程认证后,向云环境管理器发送加入云环境的请求;
[0012] (2)、云环境管理器收到加入请求后,向计算服务器发送完整性验证报告请求,检验计算服务器是否具有模型中云计算服务器所需模块,即可信根保障模块;
[0013] (3)、计算服务器接受完整性验证报告请求后,校验自身所含模块是否符合管理器要求,如果符合要求,则向云环境管理器发送确认请求;
[0014] (4)、云环境管理器检验完整性报告,符合云计算服务器需求,则通过管理器将请求计算服务器加入云环境,完成初始化注册;
[0015] 步骤二、初始化注册后,可信根服务器、云计算服务器之间的正常安全通信:
[0016] (1)、源端向目的端发送基于身份信息及密文口令的组合消息;
[0017] (2)、在可信根服务器与云计算服务器正常安全通信的过程中,目的端收到组合消息,通过比较系统存储的口令摘要h(PA)与收到的口令摘要h(PA),比较后相等,则允许源端访问目的端,通过身份认证;
[0018] (3)、源端向认证服务器AS发送请求,请求进行票证发放,源端向认证服务器AS发送用户标识符IDC和票证发放服务器TGS的标识符IDTGS,请求票证授权票证,并包含时间戳TS1;
[0019] (4)、认证服务器AS,收到源端发送的票证服务请求后,验证时间戳是否过期,如未过期,通过源端用户标识符IDC,找到相应的用户口令,将该口令作为秘密密钥,将票证加密后,响应源端请求,返还加密后的票证,该票证具有生命周期Lifetime1以及时间戳TS2;
[0020] (5)、源端收到加密的响应票证,首先检验票证信息是否过期,检验通过后,通过源端用户口令,产生密钥,对收到的加密票证进行解密,如口令正确则成功解密,解密后,该票证可让该源端用户请求访问多次使用;
[0021] (6)、得到正确的票证后,源端用户向票证授权服务器TGS发送请求,申请一个服务授权证书,包括目的端服务器标识符IDV,票证信息TicketTGS,票证信息具有生命周期Lifetime2以及时间戳TS2,同时需要发送认证器AuthenticatiorC1该认证器由源端用户产生,目的是使得票证授权服务器TGS确信出示的票证者就是合法的票证拥有者,具有时间戳TS3;
[0022] (7)、票证授权服务器收到源端请求后对票证进行解密,通过检查票证授权服务器的ID是否存在,验证解密是否成功,同时对票证的时间戳进行验证,判断票证是否过期,如未过期,使用票证信息及认证器信息进行身份认证,该阶段身份认证完成后,票证授权服务器检查要访问的资源,并允许访问服务器V,授权后,将要发送给源端用户C访问目的端服务器V的许可票证进行加密,保护共享会话密钥;
[0023] (8)、源端用户C收到许可票证后,对票证的生命周期进行验证,判断票证是否过期,如未过期,则使用许可访问目的服务器的票证和源端用户产生的认证器AuthenticatiorC2进行对目的服务器的访问;
[0024] (9)、源端和目的端协商两个全局公开的参数;
[0025] (10)、源端计算出一个D-H公钥A,发送给目的端;
[0026] (11)、目的端计算出一个D-H公钥B,发送给源端;
[0027] (12)、源端根据B计算共享密钥K2,并对共享密钥K2进行哈希运算,发送给目的端,目的端根据A计算出共享密钥K1,并对共享密钥K1进行哈希运算,比较与收到的哈希值是否相同,如果相同则会话密钥K有效,K=K1=K2;
[0028] 会话密钥协商完成后,进行数据传输;
[0029] (13)、源端使用自身计算的共享密钥对数据进行加密,同时产生一个随机数,加密结果与随机数构成一个数据包,对数据包进行哈希计算,哈希值与数据包一起发送给目的端;
[0030] (14)、目的端接收到哈希值与数据包消息后,进行完整性验证,如果验证成功则通知源目的端,数据接收正常;
[0031] 数据传输正常后,源端与目的端可进行正常的安全通信。
[0032] 作为优选,可信根服务器-云计算服务器模型之间的通信机制分为两部分,即可信根服务器与中转站之间的内部通信和中转站与云计算服务器之间的外部通信。
[0033] 有益效果如下:
[0034] 本发明的初始化注册特征在于,首先进行云环境管理器与计算服务器间的远程认证,完成远程认证保障安全性后,进行检验请求加入云环境的计算服务器的完整性报告,满足条件的计算服务器可以加入云环境作为云计算服务器使用。
[0035] 完成注册后,可信根服务器与云计算服务器间的通信特征为:作为内部通信的可信跟服务器与中转站之间的通信,可以简化为简单的身份认证,身份认证成功后即可进行安全通信,提高模型运行效率,节约系统资源;中转站与云计算服务器的身份认证,使用较为复杂安全的对称密钥认证方法,采用客户端/服务器结构与DES加密技术,并且能够进行相互认证,即客户端和服务器端均可对对方进行身份认证。可以用于防止窃听、防止replay攻击、保护数据完整性,同时由于每台云服务器中都嵌入一个可信根,并且每个可信根内部都有一个唯一标识符——背书密钥,背书密钥由芯片生产厂商生成,攻击者不可修改,而身份认证密钥是背书密钥的替代者,用来进行签名与加密操作,通信信息中含有身份信息保障通信双方不可抵赖性,同时由于对称密钥的使用及时间戳的加入,提高了身份认证的准确性、安全性;中协商会话密钥,使用非对称密钥来加密对称密钥,增强了会话密钥协商阶段的安全性,从而提高了模型通信机制的安全性能;使用传统的哈希计算方法,利用它是一种单向密码体制,即它是一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程,来保证通信双方通信数据的完整性及安全性。模型整体通信机制分为两部分,即可信跟服务器与中转站之间的内部通信和中转站与云计算服务器之间的外部通信,因此保证外部通信的安全是保证模型通信机制安全的主要问题。

附图说明

[0036] 图1为本发明的用于可信根服务器-云计算服务器模型中双方进行通信的方法流程图。

具体实施方式

[0037] 可信根服务器-云计算服务器是一种新型的云计算环境中虚拟机可信保障方法模型,模型中通信机制的安全性在模型整体安全性中占有主要地位,其通信机制特征可信根服务器、云计算服务器均通过各自服务器中的中转站进行通信,中转站间属于外部通信,而服务器与其中转站间的通信属于内部通信,因此针对这种特性做出不同的安全保障方法,以保证可信根服务器-云计算服务器模型通信的可信性和通信效率。
[0038] 如图1所示,本发明实施例提供用于可信根服务器-云计算服务器模型中双方进行通信的方法包括以下步骤:
[0039] 步骤1,通信机制初始化,可信根服务器-云计算服务器模型处于封闭云环境,可信根服务器包含云环境管理器,云环境管理器作为管理云计算服务器的管理设备存在,具有对云环境中计算服务器的管理功能,请求加入云环境的计算服务器首先通过与云环境管理器的远程认证,获得请求资格,获取资格后,完成初始化注册。
[0040] 步骤2,进行可信根服务器、云计算服务器之间的正常安全通信过程。各服务器与其中转站之间的通信机制,通信双方提出建立通讯机制并进行身份认证,由于可信根服务器与中转站在模块间属于内部通信模块,因此身份认证采取较为简单、高效的密文口令认证方式。由于服务器与中转站之间由于属于内部通信,因此身份认证完成后无需进行数据加密等加密过程。中转站之间的身份认证,采取基于对称密钥的身份认证方式,使用DES加密机制进行认证服务。通信身份认证及加密后,进行会话密钥协商;会话密钥协商完成后,进行数据传输。