CN104601572A - 一种基于可信架构的安全消息传递方法 - Google Patents

一种基于可信架构的安全消息传递方法 Download PDF

Info

Publication number
CN104601572A
CN104601572A CN201510019460.3A CN201510019460A CN104601572A CN 104601572 A CN104601572 A CN 104601572A CN 201510019460 A CN201510019460 A CN 201510019460A CN 104601572 A CN104601572 A CN 104601572A
Authority
CN
China
Prior art keywords
security
message
credible
trusted
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510019460.3A
Other languages
English (en)
Other versions
CN104601572B (zh
Inventor
胡俊
陶政
张松鸽
赵勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Technology
Original Assignee
Beijing University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Technology filed Critical Beijing University of Technology
Priority to CN201510019460.3A priority Critical patent/CN104601572B/zh
Publication of CN104601572A publication Critical patent/CN104601572A/zh
Application granted granted Critical
Publication of CN104601572B publication Critical patent/CN104601572B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于可信架构的安全消息传递方法,涉及信息安全领域中安全消息传递问题,由可信总线、组件节点以及安全机制三部分组成,其中组件节点由可信服务节点,安全服务节点,消息发送和接收节点组成。本发明在可信网络环境下,通过可信总线中间件,根据安全组件为信息添加安全消息头和安全属性扩展项,形成安全消息,并根据安全消息的属性,为安全消息添加可信属性扩展项,并让安全消息在可信组件间传递,完成相关可信处理后返回该节点,发送经可信处理的安全消息,以实现对安全消息传递的可信支撑。本发明使用安全消息传递策略,实现可信总线系统中组件之间安全消息传递和分发处理,为可信网络中安全消息传递提供有效支持。

Description

一种基于可信架构的安全消息传递方法
技术领域
本发明方法涉及一种基于可信架构的安全消息传递方法,属于信息安全和网络通信领域,利用可信计算的思想来为组件之间消息的传递提供一种安全传递的方法。
背景技术
随着21世纪信息技术和网络技术的高速发展,信息安全方面暴露出的问题也层出不穷。而随着日常生活中针对信息安全的威胁频频出现,例如黑客攻击,高科技窃听,甚至是不慎遗失资料等途径都会使得个人甚至集体的安全遭到严重的威胁。这些问题使得人们对信息安全的重要性越来越关注。为了保证信息的安全传递,合理可信的安全机制越来越为信息系统所必需。
在传统的信息安全概念中,为了实现安全的消息传递,多使用RSA、DES等加密算法对消息进行加密之后再传输,但为了实现足够安全的加密和解密,会耗费过多资源,并且一旦泄露了加密密钥,传递的信息将全部遭到破译。
可信计算的思想是从信息系统底层出发,从整体上采取可信措施来保障信息传递安全的技术。传统的可信计算技术,是以一个统一的认证体系,从一个公认的可信根出发,将对象简单划分为可信和不可信两种情况。但在实际环境中,各组件之间复杂的关系使得这种划分机制显得过于简单,无法获取正确的可信关系就会导致错误的消息传递。
发明内容
为了实现消息的安全传递方法,在传统可信计算技术和我国可信计算标准体系的基础上,本发明提出了一种基于可信架构的安全消息传递方法。该方法在可信网络中部署一个可信总线系统,该系统由可信总线和在可信网络中各节点上的安全组件和可信组件互相连接组成。使用安全消息传递策略,实现针对可信总线系统环境下,各个组件之间安全消息传递和分发处理,以支持可信计算环境中的安全机制。其中可信网络是以可信计算技术为核心,由各节点的可信根、可信硬件和可信基础支撑集成的一个分布式网络,以可信根为信任源头,可信主板为平台,可信基础支撑软件为核心,建立起节点本地的可信链,来对网络连接中接入网络的终端或设备进行可信度量,使得在网络中发生的行为与行为的结果总是可以预期而且可控的网络环境。
本发明采用如下技术手段实现:
一种基于可信架构的安全消息传递方法,是依托可信总线中间件来实现的。根据安全消息传递策略,实现可信总线系统网络中各个组件之间消息的安全传递和分发处理,解决可信网络中的计算机安全问题。针对现有可信网络特点,通过互相连接的可信组件和安全组件之间的协作,实现一种安全消息传递的流程。由可信总线、组件节点以及安全机制三部分组成,其中组件节点由可信组件和安全组件组成,可信组件集成为安全组件集成提供安全支撑:
可信总线是一个分布在云计算环境中各计算节点的可信服务进程集成而成的分布式云安全服务元件,为系统所有的可信节点提供可信互联服务,构成一个分布式的总线系统。可信总线是数据交互的核心,分布在各节点中的组件都是由它连接起来。与可信总线相连的安全组件和可信组件之间通过可信总线来进行安全消息的交换。即,可信总线是连接云环境中不同安全体系,为安全机制提供安全参数传递、安全机制激活以及不同安全机制的动态互操作,以将云环境中不同安全机制组建为一个适应云环境的安全体系;
安全组件节点由安全组件和安全消息接口组成,通过可信总线的软件定义消息分发方法与其它节点通信。安全组件是提供安全管理功能的部件,主要有以下功能:对系统安全策略进行集中管理,比如对可信设备、节点可信策略、边界可信策略的管理;对节点计算环境安全提供保障,比如系统可信启动中可信度量结果错误将阻止系统启动过程、系统运行状态载入内核或运行程序未能通过可信度量将阻止运行;通过边界可信控制设备实现系统服务区域的边界安全保障;通过网络安全通信机制保障可信终端与边界可信控制设备通信时网络传输数据的安全性;
可信组件节点由可信组件组成,通过可信总线的切面可信消息处理方法与其它节点通信。可信组件即是指包括可信软件栈TSS,用来提供可信功能的调用接口为可信模块提供可信支持的元件,为系统提供可信方面的支撑,可信功能包括哈希算法、密钥、签名与认证算法、加密和解密算法。可信支撑的功能主要包括:为系统中所有节点构建一个从可信根(虚拟可信根)到执行程序可信监控机制的完整可信链条;每个节点可以向外界提供对于本地可信链条的可信报告,报告本机可信链状态以及可信监控所使用的可信策略;为不同节点安全机制提供软件定义的可信连接通路;在可信第三方平台上使用可信基准库生成工具生成可信基准库来存放验证对象的摘要值和可信属性;
安全消息是由安全组件输出的安全相关数据经封装后形成的数据包,安全数据从安全组件中输出后,由安全消息接口封装形成安全消息;
可信总线通过软件定义消息分发方法和切面可信消息处理方法实现安全消息在不同组件间的传递;
系统中的一个安全消息由安全消息头、安全消息数据体和消息扩展项组成,安全消息头由固定格式的数据项组成,安全消息数据体为加密的数据内容,消息扩展项由安全扩展项和可信扩展项组成。其中,安全消息头包含标示消息包的固定字符串MESG,版本信息,消息发送以及接收实体的uuid,数据流向,消息体状态、属性,消息数据类型,消息数据项、扩展项数目以及总长内容。安全扩展项包括信任级别、身份标识内容。可信扩展项包括身份标识、公钥标识、签名值内容;
所述的软件定义消息分发方法,其特征在于,根据安全组件输出安全数据的属性、内容和系统预设的安全策略,为这些信息添加安全消息头和安全属性扩展项,形成安全消息,并指定安全消息传递的路由,以使安全消息能够送到指定目标节点的安全组件,从而实现安全组件间的协同操作,方法如下:
步骤1.1:安全模块产生安全数据,将安全数据传递到安全消息接口;
步骤1.2:安全消息接口对安全数据进行封装,添加安全头和安全扩展项,将封装好的安全消息提交给发送消息的源节点连接的可信总线单元;
步骤1.3:源节点的可信总线单元对封装的安全消息进行提取,根据消息头中标示说明来确定安全消息的传输目标,确定目标之后将安全消息传递给目标消息节点传输路径的中间节点连接的可信总线单元;
步骤1.4:消息传递过程中的中间节点可信总线单元根据安全消息的消息头中标示说明将安全消息转发至下一个中间节点。经过零到不超过255次转发之后,中间节点将安全消息发送到目标节点的可信总线单元;
步骤1.5:目标节点的连接的可信总线单元将消息发送给与接受安全数据安全模块相关联的安全消息接口;
步骤1.6:安全消息接口对安全消息进行解封,去除消息头和安全扩展项,得到原始的安全数据,并将安全数据发送给安全模块。
所述的切面可信消息处理方法,其特征在于,在消息发送节点的安全消息发送前,根据安全消息的属性,为安全消息添加可信属性扩展项,并让安全消息在可信组件间传递,完成签名加密的可信处理后返回消息发送节点,并从消息发送节点发送经可信处理的安全消息,以实现对安全消息传递的可信支撑。本方法中,将公共使用的可信服务封装成为一个可重用模块作为切面(Aspect),基于面向切面编程AOP方法剖解开封装的对象内部,以提供可信服务的可信组件节点作为切入点,任何一个源节点发送消息不会直接交付接收消息的目标节点,而是交付给可信服务节点,以使安全消息能够送到指定目标节点的安全组件,从而实现安全和可信组件间的协同操作,方法如下:
步骤2.1:安全模块产生安全数据,将安全数据传递到安全消息接口;
步骤2.2:安全消息接口对安全数据进行封装,添加安全头和安全扩展项,形成安全消息并提交给与源节点连接的可信总线单元;
步骤2.3:源节点的可信总线单元根据安全消息的消息头中标识说明来确定安全消息的传递目标,并将安全消息传输给源节点的可信组件;
步骤2.4:可信组件在安全消息上修改消息头,添加可信信息,增加可信扩展项。之后再将安全消息返回给可信总线单元;
步骤2.5:可信总线单元根据消息头中的可信信息和可信扩展项内容,将安全消息转发给可信服务节点的可信总线单元;
步骤2.6:可信服务节点的可信总线单元将安全消息发给可信服务节点上的可信组件;
步骤2.7:可信组件根据安全消息中的可信信息,对安全信息进行加密、签名操作,并将处理完成的消息返回给可信服务节点上的可信总线单元;
步骤2.8:可信服务节点的可信总线单元将信息返回给源节点上的可信总线单元;
步骤2.9:源节点的可信总线单元根据安全消息的消息头中标示说明,确定安全信息传递目标,并将安全消息传递给源节点到目标节点传输路径上的中间节点的可信总线单元;
步骤2.10:消息传递过程中的中间节点可信总线单元根据安全消息的消息头中标示说明,将安全消息经过零到不超过255次的多次转发,发送到目标节点的可信总线单元;
步骤2.11:目标节点可信总线单元根据消息头和可信扩展项内容,将安全消息转发给目标节点一侧可信服务节点的可信总线单元;
步骤2.12:可信总线单元将安全消息发给可信服务节点的可信组件;
步骤2.13:可信服务节点可信组件执行验证、解密的安全消息可信处理,并将处理后的安全消息传递给可信服务节点的可信总线单元;
步骤2.14:可信服务节点的可信总线单元将经处理后的安全消息发送给目标节点的可信总线单元;
步骤2.15:目标节点的可信总线单元将数据发给本节点的可信组件;
步骤2.16:本节点可信组件根据消息头中标示符判断安全消息的可信属性,确定后去掉可信消息扩展项,只在消息头中保留经验证的安全消息可信属性,然后将信息发还给可信总线单元;
步骤2.17:目标节点可信总线单元将消息发送给与接收安全数据安全模块相关联的安全消息接口;
步骤2.18:安全消息接口将安全消息的消息头和安全扩展项去掉,得到原始的安全数据并发送给安全模块。
本发明与现有技术相比,具有以下明显的优势和有益效果:
相对于传统可信计算网络环境,本发明提出一种基于可信总线系统的软件定义消息分发方法和切面可信消息处理方法,实现安全消息在不同组件间的传递。同时本发明通过可信组件对安全组件提供支撑来对系统进行加固,为可信网络环境的安全消息传递提供有效支持。
附图说明
图1系统整体的应用模型;
图2软件定义消息分发方法流程图;
图3可信服务消息处理方法流程图;
图4本发明一实施例节点上的安全消息格式数据图。
具体实施方式
为了使本领域人员可以更好地了解和使用本发明,下面结合附图对本发明进一步说明。本实例所描述的实施案例仅是本发明的部分实施案例,对于本领域人员来说能够很容易的对下述的实施案例进行变换和修改,在不脱离本发明原理的基础上,使本发明应用到其他可信数据传输过程中。因此,该实施案例仅是用来阐述本发明的原理,而不作为本发明原理的限定。
在本发明中,软件定义消息分发方法和切面可信消息处理方法是由本发明申请人自己定义的,可信服务模块提供的哈希算法、签名和认证、加密和解密可信功能是由现有可信计算技术实现的,不是本发明的重点,这里就不再详细描述。
图一和图二描述了消息在组件之间传递的大致流程,其中有可信服务节点参与的消息传递过程中,为安全消息添加了可信属性扩展项,并增加了消息在可信组件之间传递的流程。
如图1所示,各节点的可信总线单元互联构成连接所有可信节点的可信总线。所有系统的安全组件通过安全消息接口连接到本节点的可信总线单元上,并通过可信总线的软件定义消息分发方法实现安全组件之间的信息交互,从而将安全组件集成为纵深防御子系统。可信组件则直接与本节点可信总线单元连接,通过可信总线的切面可信消息处理方法将可信总线集成为可信支撑子系统,并向纵深防御子系统的安全消息交互提供可信支撑服务;
图2说明了软件定义消息分发方法的流程描述,图中把系统分为源节点,零到多个中间节点,以及接受消息的目标节点三个部分,在此由安全组件为安全消息添加安全消息头和安全属性扩展项,形成安全消息,并指定安全消息传递的路由来确保安全消息可以送达目标节点的安全组件,实现安全组件间的协同操作;
图3是切面可信消息处理方法的流程描述,其中有可信服务节点参与。过程中由可信节点、发送消息的源节点、零到多个中间节点以及接收消息的目标节点构成,源节点经由可信组件封装加密消息生成安全消息之后,先交由可信总线单元送至可信服务节点,可信服务节点的可信组件再对安全消息进行加密签名的可信处理,对安全消息增加可信扩展项,再经由零到多次中间节点的转发送至目标节点。
本发明实施例的安全消息结构包含以下四部分:消息头部信息,消息本体数据,安全扩展信息,以及可信扩展信息,可以用表一来描述:
表一:
头部信息 消息数据 安全扩展 可信扩展
268字节 可变长度 可变长度 630字节
其中头部信息主要存储,安全扩展信息用来存放安全标示数据,可信扩展信息用于存放可信传输数据的签名加密的信息标示;
其中,头部信息的定义格式可以用表二来描述:
表二:
消息包类型标识 4字节
安全策略版本标识 4字节
消息发送实体uuid 64字节
消息接收实体uuid 64字节
数据流向标识 4字节
消息体状态标识 4字节
消息体属性标识 4字节
消息体长度标识 64字节
消息数据类型标识 4字节
消息数据项数目标识 4字节
消息数据项长度标识 4字节
消息扩展项数目标识 4字节
消息扩展项长度标识 4字节
授权标识 2字节
签名类型标识 2字节
随机数 32字节
其中,消息包类型标识是固定字符串“MESG”,用来标识消息包;安全策略版本标识用来标识消息传输过程中使用安全策略的版本信息;消息的发送方和接收方分别使用各自节点机器的序列号来表示,以唯一标识发送或接收节点的身份;消息流向标识描述了数据的流向;消息体状态标识用来描述消息的状态;消息体属性标识用来描述消息属性,例如是否加密,是否校验;消息体长度标识用来描述消息本体的长度;消息数据项类型标识用来描述消息数据类型;消息数据项数目用来描述数据项的数目;消息数据项长度标识用来描述所有消息数据项的总长度;消息扩展项数目标识用来描述扩展项的数目,消息扩展项长度标识用来描述所有扩展项的总长度;授权标识用来标记当前可信身份标记是否允许转发;签名类型标识用来描述签名的类型;随机数用来保存一个随机生成的整数,以防止重放攻击。
安全扩展项定义格式可以用表三来描述:
表三:
扩展项标识 4字节
扩展项长度 4字节
信任级别标识 2字节
随机数 32字节
节点身份标识 36字节
用户身份标识 20字节
其他特性存储 可变长度
其中,扩展项标识用固定字符来描述安全扩展项;扩展项长度为安全扩展项的总长度;信任级别标识用来标记当前节点的用户对传输数据提出的安全信任级别程度;随机数用来保存一个随机生成的整数,以防止重放攻击;节点身份标识用来描述节点的身份;用户身份标识用来描述用户的身份;其它特性用来记录额外的安全特性需求以及包括嵌套数据结构的结构描述数组、自定义数据结构的定义值,以及枚举、标志位的取值列表。
可信扩展项格式定义可以用表四来描述:
表四:
扩展项标识 4字节
扩展项长度 4字节
随机数 32字节
节点身份标识 36字节
用户身份标识 20字节
公钥标识 20字节
签名值长度 2字节
签名值 512字节
其中,扩展项标识用固定字符来描述安全扩展项;扩展项长度为安全扩展项的总长度;随机数用来保存一个随机生成的整数,以防止重放攻击;节点身份标识和用户身份标识分别用来描述节点和用户的身份,与安全扩展项中记录应是一致的;公钥标识用来标识公钥的身份,用哈希算法计算公钥的摘要值来表示;签名值长度用来描述签名值数据项的长度;签名值用于存储数据的签名。
在系统中消息的传递步骤如下所述:
步骤1.1:系统启动后,源节点要发送消息给目标节点,首先在源节点生成数据,并指定接收方为目标节点,规定消息的安全级别,其中根据安全级别分为0、1、2等级,0是用户自定义安全级别,1是用户安全级别,2是系统安全级别。指定授权标识和可信签名认证的签名类型标识,由安全模块传输给安全消息接口;
步骤1.2:安全消息接口接收到数据,根据目标节点指定消息流向,根据安全级别指定信任级别标识,按照表格二、表格三格式对消息进行封装,增加安全头和安全扩展项,形成安全消息。其中安全消息头为固定格式的数据,用字符”MESG”来标识。机器的序列号存储在机器硬件当中,可唯一标识机器身份。安全消息数据体和安全扩展项则由一个固定格式的头连接格式和数量不定的数据项组成。然后由安全消息接口把封装好的安全消息传递给与源节点相连的可信总线单元;
步骤1.3:可信总线单元读取安全扩展项的安全级别标识,如果不是系统安全级别或存在用户自定义级别,就直接按照安全消息的接收方来指定路由转发,将消息传递给目标消息节点路径上的中间节点相连的可信总线单元,并进入步骤1.4;如果安全消息级别达到系统级或者用户指定了安全级别,在确认安全消息传输目标后,需将安全消息传递给源节点上的可信组件,进入步骤1.3.1;
步骤1.3.1:可信组件对消息解包,修改安全消息头,在安全头中添加可信标识,并在保留安全扩展项的情况下增加可信组件的可信扩展项,按照表四的格式对消息封装。之后将封装好的消息返回给可信总线单元,进入步骤1.3.2;
步骤1.3.2:可信总线单元根据消息头的可信标示与可信扩展项内容将安全消息转发给与源节点相连的可信服务节点的可信总线单元,进入步骤1.3.3;
步骤1.3.3:可信服务节点的可信总线单元将消息传递给可信服务节点的可信组件,可信组件对消息解析,根据表四所示的签名认证的格式,使用RSA加密算法来对安全消息进行加密,并使用签名密钥对消息进行签名操作,完成可信处理。并将处理完成的消息重新封装并返还给可信服务节点上的可信总线单元,进入步骤1.3.4;
步骤1.3.4:可信服务节点的可信总线单元将消息返还给源节点的可信总线单元,并由源节点的可信总线单元根据消息接收方信息将消息传递给目标消息节点路径上的中间节点相连的可信总线单元,并进入步骤1.4;
步骤1.4:中间节点通过对安全消息的提取来确认下一次中转的节点,将安全消息经过零到多次转发,最终发送到目标节点的可信总线单元;
步骤1.5:目标节点可信总线单元对安全消息提取,如果安全级别是普通,即表示无需可信组件解包,就直接将安全消息转发给目标节点的安全消息接口,进入步骤1.6。否则如果消息头有可信标示,需将安全消息转发给目标节点相连的可信服务节点的可信总线单元,进入步骤1.5.1;
步骤1.5.1:可信服务节点的可信总线单元将消息转发给可信服务节点的可信组件,由可信组件提供的调用TSS密钥,按照表四所示的签名认证格式对消息验证其可信身份标识,并根据节点身份标识和公钥标识,调用可信模块的签名认证功能用签名的公钥来验证签名值。将验证签名以及解密后的消息返还给可信服务节点的可信总线单元,进入步骤1.5.2;
步骤1.5.2:可信服务节点的可信总线单元将安全消息返还给目标节点的可信总线单元,并由目标节点的可信总线单元将转交给目标节点的可信组件。进入步骤1.5.3;
步骤1.5.3:目标节点的可信组件确认消息的可信属性后去除可信消息扩展项,并保留安全消息头中已经验证过的可信属性,将消息返还给目标节点的可信总线单元,进入步骤1.6;
步骤1.6:目标节点安全消息接口对安全消息解包,去除消息头和安全扩展项,获得符合目标节点安全模块需求的安全数据。将安全数据发送给安全模块,完成一次消息传递。
这里结合上文提到消息传递步骤以及表一到表四以及图1、图2、图3、图4中安全消息的发送、接收以及验证过程,做如下具体描述。
消息发送节点上实现安全消息的产生和可信处理流程,具体过程如下:
步骤2.1:用户输入安全级别标识、授权标识和签名类型。此处安全级别为2,授权标识为0,签名类型为”IDEE”;
步骤2.2:节点安全模块处理函数获取传输数据的安全级别、授权标识和签名类型、发送节点、接收节点、读取用户的身份标识,并将消息标识、安全级别、授权标识、签名类型以及用户身份标识传递给安全消息接口;
步骤2.3:安全消息接口将消息标识、授权标识、签名类型按照表二所示格式填入消息头,并将安全级别标识按表三所示格式填入安全扩展项,并对消息头、消息内容以及安全扩展项按照表一所示格式进行封装。其中消息标识为”MESG”;
步骤2.4:安全消息接口将封装的数据发送给可信总线单元;
步骤2.5:可信总线单元根据安全标识为2,是系统安全级别,将封装数据转发到可信服务组件;
步骤2.6:可信服务组件从消息中读取用户身份标识、安全标识、授权标识、签名类型、发送节点、接收节点,根据表四所示的可信扩展项格式生成可信扩展项;
步骤2.7:可信服务组件根据扩展项的数目和扩展信息的长度重新设置头部信息的扩展项数目和扩展信息总长度,并按照表一所示格式将消息重新封装;
步骤2.8:可信服务组件通过可信总线单元将封装数据发送给可信节点的可信组件;
步骤2.9:可信组件使用RSA加密算法来对安全消息进行加密,并使用签名密钥对消息进行签名操作,将生成信息按照表四的可信扩展项格式拼接入可信扩展项;
步骤2.10:可信组件将重新设置的头部信息和处理过的消息体以及扩展项重新按照表一所示格式进行封装;
步骤2.11:可信组件将已经封装的数据发送给可信总线单元;
步骤2.12:可信总线单元根据消息头信息中接收节点信息,将消息发送给接收节点的安全模块。
接收节点实现对消息的解封和验证以及接收,具体过程如下:
步骤3.1:接收节点的可信总线单元从安全扩展项中读取到安全级别标识,将消息发给可信节点的可信组件;
步骤3.2:可信组件按照表一所示的消息结构从消息中解封出头部信息、传输数据和可信扩展项;
步骤3.3:可信组件根据表四所示的可信扩展项格式从可信扩展项中取出节点身份标识、公钥标识、签名值;
步骤3.4:可信组件调用可信计算功能的签名认证功能,获取签名公钥并验证签名值。验证通过之后,提示验证成功;
步骤3.5:可信组件对经RSA加密的消息体进行解密处理;
步骤3.6:可信组件将处理后的消息发送给接收节点的可信组件;
步骤3.7:可信组件去除消息中的可信扩展项以及消息头中的相关可信标识;
步骤3.8:可信组件将消息发送给安全消息接口;
步骤3.9:安全消息接口读取信息中的身份标识,确认后去除安全扩展项和消息头,将消息体发送给安全模块。

Claims (3)

1.一种基于可信架构的安全消息传递方法,其特征在于,包括:可信总线、组件节点以及安全机制,其中组件节点由可信组件和安全组件组成,在可信网络环境下,通过可信总线中间件,使用安全消息传递策略,实现针对可信总线系统网络中各个组件之间安全消息传递和分发处理;
可信总线是一个分布在云计算环境中各计算节点的可信服务进程集成而成的分布式云安全服务元件,为系统所有的可信节点提供可信互联服务,构成一个分布式的总线系统,可信总线为数据交互的核心,连接分布在各节点中的组件,与可信总线相连的安全组件和可信组件之间通过可信总线来进行安全消息的交换;
安全组件节点由安全组件和安全消息接口组成,通过可信总线的软件定义消息分发方法与其它节点通信,安全组件提供安全管理功能的部件,包括:对系统安全策略进行集中管理;对节点计算环境安全提供保障;通过边界可信控制设备实现系统服务区域的边界安全保障;通过网络安全通信机制保障可信终端与边界可信控制设备通信时网络传输数据的安全性;
可信组件节点由可信组件组成,通过可信总线的切面可信消息处理方法与其它节点通信,可信组件提供可信功能的调用接口为可信模块提供可信支持的元件,可信功能包括:哈希算法、密钥、签名与认证算法、加密和解密算法;可信支撑的功能包括:为系统中所有节点构建一个从可信根或虚拟可信根到执行程序可信监控机制的完整可信链条;每个节点具有向外界提供对于本地可信链条的可信报告,报告本机可信链状态以及可信监控所使用的可信策略;为不同节点安全机制提供软件定义的可信连接通路;在可信第三方平台上使用可信基准库生成工具生成可信基准库来存放验证对象的摘要值和可信属性;其中,可信第三方是云服务商和云用户都认可的第三方,可以为可信云架构提供云服务商和用户都认可的证书服务、可信基准值服务、可信验证和可信仲裁可信服务功能;
安全消息是由安全组件输出的安全相关数据经封装后形成的数据包,安全数据从安全组件中输出后,由安全消息接口封装形成安全消息;
系统中的一个安全消息由安全消息头、安全消息数据体和消息扩展项组成,安全消息头由固定格式的数据项组成,安全消息数据体为加密的数据内容,消息扩展项由安全扩展项和可信扩展项组成;其中,安全消息头包含消息标识,版本信息,身份标识,数据流向,消息体状态、属性,消息数据类型,消息数据项、扩展项数目以及总长内容;安全扩展项包括信任级别、身份标识内容;可信扩展项包括身份标识、公钥标识、签名值内容。
2.所述的软件定义消息分发方法,其特征在于,根据安全组件输出安全数据的属性、内容和系统预设的安全策略,为这些信息添加安全消息头和安全属性扩展项,形成安全消息,并指定安全消息传递的路由,以使安全消息能够送到指定目标节点的安全组件,从而实现安全组件间的协同操作,方法如下:
步骤2.1:安全模块产生安全数据,将安全数据传递到安全消息接口;
步骤2.2:安全消息接口对安全数据进行封装,添加安全头和安全扩展项,将封装好的安全消息提交给发送消息的源节点连接的可信总线单元;
步骤2.3:源节点的可信总线单元对封装的安全消息进行提取,根据消息头中标示说明来确定安全消息的传输目标,确定目标之后将安全消息传递给目标消息节点传输路径的中间节点连接的可信总线单元;
步骤2.4:消息传递过程中的中间节点可信总线单元根据安全消息的消息头中标示说明将安全消息转发至下一个中间节点,经过零到不超过255次转发之后,中间节点将安全消息发送到目标节点的可信总线单元;
步骤2.5:目标节点的连接的可信总线单元将消息发送给与接受安全数据安全模块相关联的安全消息接口;
步骤2.6:安全消息接口对安全消息进行解封,去除消息头和安全扩展项,得到原始的安全数据,并将安全数据发送给安全模块。
3.所述的切面可信消息处理方法,其特征在于,在消息发送节点的安全消息发送前,根据安全消息中的安全级别属性,为安全消息添加可信属性扩展项,并通过可信组件发送安全消息,完成签名加密的可信处理后返回消息发送节点,并从消息发送节点发送经可信处理的安全消息,以可信服务作为切点实现基于切面AOP方法的对安全消息传递的可信支撑;其中任何一个源节点发送消息不会直接交付接收消息的目标节点,而是交付给可信服务节点,以使安全消息能够经过可信验证后送到指定目标节点的安全组件,从而实现安全和可信组件间的协同操作,方法如下:
步骤3.1:安全模块产生安全数据,将安全数据传递到安全消息接口;
步骤3.2:安全消息接口对安全数据进行封装,添加安全头和安全扩展项,形成安全消息并提交给与源节点连接的可信总线单元;
步骤3.3:源节点的可信总线单元根据安全消息的消息头中标示说明来确定安全消息的传递目标,并将安全消息传输给源节点的可信组件;
步骤3.4:可信组件在安全消息上修改消息头,添加可信信息,增加可信扩展项,之后再将安全消息返回给可信总线单元;
步骤3.5:可信总线单元根据消息头中的可信信息和可信扩展项内容,将安全消息转发给可信服务节点的可信总线单元;
步骤3.6:可信服务节点的可信总线单元将安全消息发给可信服务节点上的可信组件;
步骤3.7:可信组件根据安全消息中的可信信息,对安全信息进行加密、签名操作,并将处理完成的消息返回给可信服务节点上的可信总线单元;
步骤3.8:可信服务节点的可信总线单元将信息返回给源节点上的可信总线单元;
步骤3.9:源节点的可信总线单元根据安全消息的消息头中标示说明,确定安全信息传递目标,并将安全消息传递给源节点到目标节点传输路径上的中间节点的可信总线单元;
步骤3.10:消息传递过程中的中间节点可信总线单元根据安全消息的消息头、中标示说明,将安全消息经过零到不超过255次的多次转发,发送到目标节点的可信总线单元;
步骤3.11:目标节点可信总线单元根据消息头和可信扩展项内容,将安全消息转发给目标节点一侧可信服务节点的可信总线单元;
步骤3.12:可信总线单元将安全消息发给可信服务节点的可信组件;
步骤3.13:可信服务节点可信组件执行验证、解密的安全消息可信处理,并将处理后的安全消息传递给可信服务节点的可信总线单元;
步骤3.14:可信服务节点的可信总线单元将经处理后的安全消息发送给目标节点的可信总线单元;
步骤3.15:目标节点的可信总线单元将数据发给本节点的可信组件;
步骤3.16:本节点可信组件根据消息头中标示符判断安全消息的可信属性,确定后去掉可信消息扩展项,只在消息头中保留经验证的安全消息可信属性,然后将信息发还给可信总线单元;
步骤3.17:目标节点可信总线单元将消息发送给与接收安全数据安全模块相关联的安全消息接口;
步骤3.18:安全消息接口将安全消息的消息头和安全扩展项去掉,得到原始的安全数据并发送给安全模块。
CN201510019460.3A 2015-01-15 2015-01-15 一种基于可信架构的安全消息传递方法 Active CN104601572B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510019460.3A CN104601572B (zh) 2015-01-15 2015-01-15 一种基于可信架构的安全消息传递方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510019460.3A CN104601572B (zh) 2015-01-15 2015-01-15 一种基于可信架构的安全消息传递方法

Publications (2)

Publication Number Publication Date
CN104601572A true CN104601572A (zh) 2015-05-06
CN104601572B CN104601572B (zh) 2018-07-06

Family

ID=53127078

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510019460.3A Active CN104601572B (zh) 2015-01-15 2015-01-15 一种基于可信架构的安全消息传递方法

Country Status (1)

Country Link
CN (1) CN104601572B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105516265A (zh) * 2015-11-27 2016-04-20 山东中创软件商用中间件股份有限公司 一种短消息传输方法及装置
CN106656953A (zh) * 2016-09-23 2017-05-10 焦点科技股份有限公司 一种基于互联网的系统间安全调用接口实现方法
CN110336776A (zh) * 2019-04-28 2019-10-15 杭州电子科技大学 一种基于用户图像智能采集的多点协同认证系统及方法
CN110597191A (zh) * 2019-07-29 2019-12-20 重庆大云端科技有限公司 一种工业控制云服务系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006069901A1 (en) * 2004-12-27 2006-07-06 International Business Machines Corporation Method and system for providing and utilizing a network trusted context
CN101345660A (zh) * 2008-08-21 2009-01-14 西安西电捷通无线网络通信有限公司 一种基于tcpa/tcg可信网络连接的可信网络管理方法
CN101795281A (zh) * 2010-03-11 2010-08-04 西安西电捷通无线网络通信股份有限公司 一种适合可信连接架构的平台鉴别实现方法及系统
EP2320600A1 (en) * 2008-08-21 2011-05-11 China Iwncomm Co., Ltd A trusted network management method of trusted network connections based on tri-element peer authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006069901A1 (en) * 2004-12-27 2006-07-06 International Business Machines Corporation Method and system for providing and utilizing a network trusted context
CN101345660A (zh) * 2008-08-21 2009-01-14 西安西电捷通无线网络通信有限公司 一种基于tcpa/tcg可信网络连接的可信网络管理方法
EP2320600A1 (en) * 2008-08-21 2011-05-11 China Iwncomm Co., Ltd A trusted network management method of trusted network connections based on tri-element peer authentication
CN101795281A (zh) * 2010-03-11 2010-08-04 西安西电捷通无线网络通信股份有限公司 一种适合可信连接架构的平台鉴别实现方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张松鸽等: "移动云中可信管理机制的应用与研究", 《通信技术》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105516265A (zh) * 2015-11-27 2016-04-20 山东中创软件商用中间件股份有限公司 一种短消息传输方法及装置
CN106656953A (zh) * 2016-09-23 2017-05-10 焦点科技股份有限公司 一种基于互联网的系统间安全调用接口实现方法
CN110336776A (zh) * 2019-04-28 2019-10-15 杭州电子科技大学 一种基于用户图像智能采集的多点协同认证系统及方法
CN110336776B (zh) * 2019-04-28 2021-09-28 杭州电子科技大学 一种基于用户图像智能采集的多点协同认证系统及方法
CN110597191A (zh) * 2019-07-29 2019-12-20 重庆大云端科技有限公司 一种工业控制云服务系统

Also Published As

Publication number Publication date
CN104601572B (zh) 2018-07-06

Similar Documents

Publication Publication Date Title
US20230023857A1 (en) Data processing method and apparatus, intelligent device, and storage medium
CN110166411B (zh) 一种数据传输方法、装置和网络节点
WO2019214312A1 (zh) 基于区块链的物流信息传输方法、系统和装置
Jia et al. A2 chain: a blockchain‐based decentralized authentication scheme for 5G‐enabled IoT
CN111047450A (zh) 链上数据的链下隐私计算方法及装置
CN111090875A (zh) 部署合约的方法及装置
US11640394B2 (en) Method, apparatuses and system for exchanging data between a distributed database system and devices
CN114499898B (zh) 一种区块链跨链安全接入方法及装置
CN111241557B (zh) 基于区块链的服务请求方法及装置
CN111127021B (zh) 基于区块链的服务请求方法及装置
TW202101350A (zh) 基於處理模組跨鏈發送可認證訊息的方法和裝置
CN111414640B (zh) 秘钥访问控制方法和装置
CN114638625B (zh) 一种基于大数据的农业全产业链溯源方法、系统及云平台
CN104601572A (zh) 一种基于可信架构的安全消息传递方法
CN114547583A (zh) 身份认证系统、方法、装置、设备及计算机可读存储介质
CN115333839B (zh) 数据安全传输方法、系统、设备及存储介质
WO2023078123A1 (zh) 区块链中继通信网络的中立性验证
Ayub et al. Secure consumer-centric demand response management in resilient smart grid as industry 5.0 application with blockchain-based authentication
CN114142995B (zh) 面向区块链中继通信网络的密钥安全分发方法及装置
WO2024187811A1 (zh) 区块链的物流数据传输方法及可信物联网系统
CN113159766A (zh) 数据保护方法、装置、系统、电子装置和存储介质
CN109302425A (zh) 身份认证方法及终端设备
CN116582261A (zh) 一种区块链隐私合约密钥系统及密钥生成方法、使用方法
CN112560073A (zh) 验证数据来源可靠性的方法、装置及系统
Wang et al. Analysis and Design of Identity Authentication for IoT Devices in the Blockchain Using Hashing and Digital Signature Algorithms

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant