CN117749476A - 基于加密算法的可信安全连接方法及装置、电子设备 - Google Patents
基于加密算法的可信安全连接方法及装置、电子设备 Download PDFInfo
- Publication number
- CN117749476A CN117749476A CN202311748054.1A CN202311748054A CN117749476A CN 117749476 A CN117749476 A CN 117749476A CN 202311748054 A CN202311748054 A CN 202311748054A CN 117749476 A CN117749476 A CN 117749476A
- Authority
- CN
- China
- Prior art keywords
- trusted
- client
- connection
- gateway
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 68
- 238000004422 calculation algorithm Methods 0.000 title claims abstract description 57
- 238000005259 measurement Methods 0.000 claims abstract description 170
- 238000011156 evaluation Methods 0.000 claims abstract description 158
- 230000007246 mechanism Effects 0.000 claims abstract description 73
- 230000004044 response Effects 0.000 claims abstract description 35
- 230000004913 activation Effects 0.000 claims abstract description 24
- 238000012795 verification Methods 0.000 claims description 117
- 230000006854 communication Effects 0.000 claims description 71
- 238000004891 communication Methods 0.000 claims description 68
- 238000011217 control strategy Methods 0.000 claims description 63
- 238000004590 computer program Methods 0.000 claims description 7
- 238000000605 extraction Methods 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 abstract description 19
- 230000005540 biological transmission Effects 0.000 abstract description 12
- 238000007726 management method Methods 0.000 description 41
- 230000008569 process Effects 0.000 description 27
- 238000010586 diagram Methods 0.000 description 10
- 230000003993 interaction Effects 0.000 description 8
- 238000012854 evaluation process Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 230000000977 initiatory effect Effects 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000003542 behavioural effect Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013496 data integrity verification Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- JBWKIWSBJXDJDT-UHFFFAOYSA-N triphenylmethyl chloride Chemical compound C=1C=CC=CC=1C(C=1C=CC=CC=1)(Cl)C1=CC=CC=C1 JBWKIWSBJXDJDT-UHFFFAOYSA-N 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于加密算法的可信安全连接方法及装置、电子设备,该方法包括:接收客户端发送的连接申请以及身份认证请求包,将加密后的身份标识发送至安全管理中心,接收安全管理中心发送的身份认证应答,在身份鉴别通过时,确认客户端连接申请通过,向可信网络接入点发送评估激活消息,并接收可信网络接入点传输的可信报告,提取可信报告中的客户端完整性度量报告消息以及网关完整性度量报告信息,并发送至安全管理中心,在客户端以及可信网关的可信评估通过的情况下,向客户端发送会话连接申请。本发明解决了相关技术中面对海量终端网络互联需求,采用PKI机制的身份认证方式,无法保证网络安全传输且管理成本大的技术问题。
Description
技术领域
本发明涉及计算机可信安全技术领域,具体而言,涉及一种基于加密算法的可信安全连接方法及装置、电子设备。
背景技术
随着业务纷纷上云,使得业务系统面临数据规模大、业务类型多、信息交互复杂等问题,导致非法访问、数据泄露等风险急剧增加。面对云环境下海量终端互联的需求,传统的技术是将基于PKI机制的身份认证机制与云计算相结合,利用云服务的便捷性和开放性形成以身份认证、统一用户管理及数字签名等应用为核心的安全体系,实现终端接入的合法性验证。但基于PKI机制的验证方式,一般只能确认远程用户的身份和保证数据在网络间的安全传输,并不能保证远端机器是否已感染了病毒或被黑客攻陷,也不能保证数据在网络传输过程中有足够的安全控制措施。同时考虑到传统基于公钥基础设施的身份认证依赖于第三方认证机构,且需要为每一台终端创建一个证书,海量终端身份认证过程存在大量的证书交换过程,管理体系十分复杂,不利于证书的管理和安全应用的部署,不适用于海量终端的场景。
随着物联网的大力推进,业务终端及应用系统急剧增加,在业务交互时鉴别设备终端身份、保护隐私信息、维护系统安全、数据精准保护等问题尤为重要,且由传统的小型业务系统逐渐向大型、海量、关键业务系统扩展。传统基于PKI机制的安全认证面对复杂的证书交换场景,将产生巨大的管理开销和运维成本。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种基于加密算法的可信安全连接方法及装置、电子设备,以至少解决相关技术中面对海量终端网络互联需求,采用PKI机制的身份认证方式,无法保证网络安全传输且管理成本大的技术问题。
根据本发明实施例的一个方面,提供了一种基于加密算法的可信安全连接方法,应用于可信安全防护系统中的可信网关,所述可信安全防护系统包含部署可信安全管理中心的可信计算服务端、所述可信网关以及部署可信基础软件的N个可信连接客户端,N为正整数,基于加密算法的可信安全连接方法包括:接收可信连接客户端发送的连接申请以及身份认证请求包,其中,所述身份认证请求包中至少包括:客户端基础信息以及身份标识;对所述身份标识进行加密,并将加密后的所述身份标识发送至所述可信安全管理中心;接收所述可信安全管理中心发送的身份认证应答,并在所述身份认证应答指示身份鉴别通过的情况下,确认客户端连接申请通过,向可信网络接入点发送评估激活消息,并接收所述可信网络接入点传输的可信报告,其中,所述评估激活消息用于请求评估所述可信连接客户端当前状态是否处于可信安全状态,所述可信报告中包含经过身份度量、运行环境度量以及应用软件状态度量的客户端完整性度量报告信息以及对所述可信网关进行运行环境度量得到的网关完整性度量报告信息;提取所述可信报告中的客户端完整性度量报告消息以及网关完整性度量报告信息,并发送至所述可信安全管理中心,其中,所述可信安全管理中心根据可信基准库对所述客户端完整性度量报告消息以及所述网关完整性度量报告信息进行校验,得到评估校验结果;接收所述可信安全管理中心发送的评估校验结果,并在所述评估校验结果指示客户端可信评估以及可信网关可信评估通过的情况下,向所述可信连接客户端发送会话连接申请,其中,所述会话连接申请用于请求采用通信加密机制建立所述可信网关与所述可信连接客户端之间的网络加密通信信道。
可选地,在接收所述可信安全管理中心发送的身份认证应答之后,还包括:在所述身份认证应答指示身份鉴别通过的情况下,向可信连接接入点的可信密钥管理子模块发送会话密钥申请;接收所述可信连接接入点的可信密钥管理子模块下发的会话密钥封装包;解析所述会话密钥封装包,得到会话密钥,将所述会话密钥以及会话唯一标识发送至所述可信连接客户端,其中,所述可信连接客户端基于所述会话密钥以及所述会话唯一标识,采用预设通信加密机制建立与所述可信网关之间的初始通信连接通道。
可选地,在将所述可信报告中的客户端完整性度量报告消息发送至所述可信安全管理中心中之后,还包括:所述可信安全管理中心调用所述可信基准库中对应的系统基准和应用基准;所述可信安全管理中心将所述客户端完整性度量报告消息中的系统度量信息与所述系统基准进行对比,并将所述客户端完整性度量报告消息中的应用软件度量信息与所述应用基准进行对比,得到所述评估校验结果,其中,所述系统度量信息为对所述可信连接客户端中的操作系统进行度量后生成的信息,所述应用软件度量信息为对所述可信连接客户端中安装的应用软件进行动态度量后生成的信息;所述可信安全管理中心对所述评估校验结果进行签名,并将签名后的所述评估校验结果发送至所述可信网关。
可选地,在将所述可信报告中的网关完整性度量报告消息发送至所述可信安全管理中心中之后,还包括:所述可信安全管理中心调用所述可信基准库中对应的网关基准;所述可信安全管理中心将所述网关完整性度量报告消息中的网关度量信息与所述网关基准进行对比,得到所述评估校验结果;所述可信安全管理中心对所述评估校验结果进行签名,并将签名后的所述评估校验结果发送至所述可信网关。
可选地,在所述可信网关与所述可信连接客户端之间建立网络加密通信信道之后,还包括:接收所述可信安全管理中心发送的边界访问控制策略消息,其中,所述边界访问控制策略消息至少包括:边界访问控制策略以及对应的签名信息;根据边界访问控制策略的签名信息验证边界访问控制策略的完整性,得到第一验证结果;在所述第一验证结果指示所述边界访问控制策略完整的情况下,将验证后的所述边界访问控制策略部署到边界访问控制机制中,其中,所述边界访问控制机制用于控制所述可信网关与各可信连接客户端之间进行安全通讯。
可选地,在所述可信网关与所述可信连接客户端之间建立网络加密通信信道之后,还包括:所述可信连接客户端接收节点访问控制策略消息,其中,所述节点访问控制策略消息至少包括:节点访问控制策略以及对应的签名信息;所述可信连接客户端根据所述节点访问控制策略的签名信息验证所述节点访问控制策略的完整性,得到第二验证结果;在所述第二验证结果确认所述节点访问控制策略的完整性验证通过的情况下,所述可信连接客户端将验证后的所述节点访问控制策略部署到节点访问控制机制中,其中,所述节点访问控制机制用于控制所述可信连接客户端与其他客户端之间进行安全通讯。
可选地,在所述可信网关与所述可信连接客户端之间建立网络加密通信信道之后,还包括:将所述评估校验结果发送至所述可信安全管理中心,其中,所述可信安全管理中心在接收到所述评估校验结果之后,根据所述评估校验结果生成边界访问控制策略和节点访问控制策略,并对所述边界访问控制策略进行签名生成边界访问控制策略消息,对所述节点访问控制策略进行签名生成节点访问控制策略消息;接收所述可信安全管理中心返回的所述边界访问控制策略消息以及所述节点访问控制策略消息;将所述节点访问控制策略消息发送至所述可信连接客户端。
根据本发明实施例的另一方面,还提供了一种基于加密算法的可信安全连接装置,应用于可信安全防护系统中的可信网关,所述可信安全防护系统包含部署可信安全管理中心的可信计算服务端、所述可信网关以及部署可信基础软件的N个可信连接客户端,N为正整数,基于加密算法的可信安全连接装置包括:第一接收单元,用于接收可信连接客户端发送的连接申请以及身份认证请求包,其中,所述身份认证请求包中至少包括:客户端基础信息以及身份标识;加密单元,用于对所述身份标识进行加密,并将加密后的所述身份标识发送至所述可信安全管理中心;第二接收单元,用于接收所述可信安全管理中心发送的身份认证应答,并在所述身份认证应答指示身份鉴别通过的情况下,确认客户端连接申请通过,向可信网络接入点发送评估激活消息,并接收所述可信网络接入点传输的可信报告,其中,所述评估激活消息用于请求评估所述可信连接客户端当前状态是否处于可信安全状态,所述可信报告中包含经过身份度量、运行环境度量以及应用软件状态度量的客户端完整性度量报告信息以及对所述可信网关进行运行环境度量得到的网关完整性度量报告信息;提取单元,用于提取所述可信报告中的客户端完整性度量报告消息以及网关完整性度量报告信息,并发送至所述可信安全管理中心,其中,所述可信安全管理中心根据可信基准库对所述客户端完整性度量报告消息以及所述网关完整性度量报告信息进行校验,得到评估校验结果;连接申请单元,用于接收所述可信安全管理中心发送的评估校验结果,并在所述评估校验结果指示客户端可信评估以及可信网关可信评估通过的情况下,向所述可信连接客户端发送会话连接申请,其中,所述会话连接申请用于请求采用通信加密机制建立所述可信网关与所述可信连接客户端之间的网络加密通信信道。
可选地,基于加密算法的可信安全连接装置还包括:会话申请单元,用于在接收所述可信安全管理中心发送的身份认证应答之后,在所述身份认证应答指示身份鉴别通过的情况下,向可信连接接入点的可信密钥管理子模块发送会话密钥申请;密钥封装包接收单元,用于接收所述可信连接接入点的可信密钥管理子模块下发的会话密钥封装包;密钥封装包解析单元,用于解析所述会话密钥封装包,得到会话密钥,将所述会话密钥以及会话唯一标识发送至所述可信连接客户端,其中,所述可信连接客户端基于所述会话密钥以及所述会话唯一标识,采用预设通信加密机制建立与所述可信网关之间的初始通信连接通道。
可选地,基于加密算法的可信安全连接装置还包括:第一基准调用单元,用于在将所述可信报告中的客户端完整性度量报告消息发送至所述可信安全管理中心中之后,所述可信安全管理中心调用所述可信基准库中对应的系统基准和应用基准;第一基准比对单元,用于所述可信安全管理中心将所述客户端完整性度量报告消息中的系统度量信息与所述系统基准进行对比,并将所述客户端完整性度量报告消息中的应用软件度量信息与所述应用基准进行对比,得到所述评估校验结果,其中,所述系统度量信息为对所述可信连接客户端中的操作系统进行度量后生成的信息,所述应用软件度量信息为对所述可信连接客户端中安装的应用软件进行动态度量后生成的信息;第一校验签名单元,用于所述可信安全管理中心对所述评估校验结果进行签名,并将签名后的所述评估校验结果发送至所述可信网关。
可选地,基于加密算法的可信安全连接装置还包括:第二基准调用单元,用于在将所述可信报告中的网关完整性度量报告消息发送至所述可信安全管理中心中之后,所述可信安全管理中心调用所述可信基准库中对应的网关基准;第二基准比对单元,用于所述可信安全管理中心将所述网关完整性度量报告消息中的网关度量信息与所述网关基准进行对比,得到所述评估校验结果;第二校验签名单元,用于所述可信安全管理中心对所述评估校验结果进行签名,并将签名后的所述评估校验结果发送至所述可信网关。
可选地,基于加密算法的可信安全连接装置还包括:第一策略接收单元,用于在所述可信网关与所述可信连接客户端之间建立网络加密通信信道之后,接收所述可信安全管理中心发送的边界访问控制策略消息,其中,所述边界访问控制策略消息至少包括:边界访问控制策略以及对应的签名信息;第一策略验证单元,用于根据边界访问控制策略的签名信息验证边界访问控制策略的完整性,得到第一验证结果;第一策略部署单元,用于在所述第一验证结果指示所述边界访问控制策略完整的情况下,将验证后的所述边界访问控制策略部署到边界访问控制机制中,其中,所述边界访问控制机制用于控制所述可信网关与各可信连接客户端之间进行安全通讯。
可选地,基于加密算法的可信安全连接装置还包括:第二策略接收单元,用于在所述可信网关与所述可信连接客户端之间建立网络加密通信信道之后,所述可信连接客户端接收节点访问控制策略消息,其中,所述节点访问控制策略消息至少包括:节点访问控制策略以及对应的签名信息;第二策略验证单元,用于所述可信连接客户端根据所述节点访问控制策略的签名信息验证所述节点访问控制策略的完整性,得到第二验证结果;第二策略部署单元,用于在所述第二验证结果确认所述节点访问控制策略的完整性验证通过的情况下,所述可信连接客户端将验证后的所述节点访问控制策略部署到节点访问控制机制中,其中,所述节点访问控制机制用于控制所述可信连接客户端与其他客户端之间进行安全通讯。
可选地,基于加密算法的可信安全连接装置还包括:校验结果发送单元,用于在所述可信网关与所述可信连接客户端之间建立网络加密通信信道之后,将所述评估校验结果发送至所述可信安全管理中心,其中,所述可信安全管理中心在接收到所述评估校验结果之后,根据所述评估校验结果生成边界访问控制策略和节点访问控制策略,并对所述边界访问控制策略进行签名生成边界访问控制策略消息,对所述节点访问控制策略进行签名生成节点访问控制策略消息;策略接收模块,用于接收所述可信安全管理中心返回的所述边界访问控制策略消息以及所述节点访问控制策略消息;策略发送模块,用于将所述节点访问控制策略消息发送至所述可信连接客户端。
根据本发明实施例的另一方面,还提供了一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述任意一项所述的基于加密算法的可信安全连接方法。
根据本发明实施例的另一方面,还提供了一种计算机可读存储介质,计算机可读存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在设备执行上述任意一项所述的基于加密算法的可信安全连接方法。
本发明中,接收可信连接客户端发送的连接申请以及身份认证请求包,其中,身份认证请求包中至少包括:客户端基础信息以及身份标识;对身份标识进行加密,并将加密后的身份标识发送至可信安全管理中心;接收可信安全管理中心发送的身份认证应答,并在身份认证应答指示身份鉴别通过的情况下,确认客户端连接申请通过,向可信网络接入点发送评估激活消息,并接收可信网络接入点传输的可信报告,其中,评估激活消息用于请求评估可信连接客户端当前状态是否处于可信安全状态,可信报告中包含经过身份度量、运行环境度量以及应用软件状态度量的客户端完整性度量报告信息以及对可信网关进行运行环境度量得到的网关完整性度量报告信息;提取可信报告中的客户端完整性度量报告消息以及网关完整性度量报告信息,并发送至可信安全管理中心,其中,可信安全管理中心根据可信基准库对客户端完整性度量报告消息以及网关完整性度量报告信息进行校验,得到评估校验结果;接收可信安全管理中心发送的评估校验结果,并在评估校验结果指示客户端可信评估以及可信网关可信评估通过的情况下,向可信连接客户端发送会话连接申请,其中,会话连接申请用于请求采用通信加密机制建立可信网关与可信连接客户端之间的网络加密通信信道。
本发明中,可以在实现终端互联以及终端与可信网关连接过程中,除了对客户端身份进行验证之外,还需要对客户端进行身份度量、运行环境度量以及应用软件状态度量等完整性度量,以及对可信网关进行运行环境度量,只有在客户端可信评估以及可信网关可信评估都通过的情况下,才会实现两者的互联,通过可信连接技术保证终端之间、终端与网关之间在通信过程中的安全性,降低海量终端安全接入管控的复杂性,提升系统间信息交互的高效性和安全性,从而解决相关技术中面对海量终端网络互联需求,采用PKI机制的身份认证方式,无法保证网络安全传输且管理成本大的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明的一种可选的实现可信连接的示意图;
图2是根据本发明实施例的一种可选的基于加密算法的可信安全连接方法的流程图;
图3是根据本发明实施例的一种可选的实现初始连接的示意图;
图4是根据本发明实施例的一种可选的实现连接评估过程的示意图;
图5是根据本发明实施例的一种可选的实现决策控制过程的示意图;
图6是根据本发明实施例的一种可选的基于加密算法的可信安全连接装置的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为便于本领域技术人员理解本发明,下面对本发明各实施例中涉及的部分术语或者名词做出解释:
可信终端,安装可信安全防护软件的终端。
动态度量,在操作系统运行时,通过定时触发、条件触发等机制周期性度量操作系统完整性方法。
TCM,可信密码模块,可信计算平台的硬件模块,为可信计算平台提供密码运算功能,具有受保护的存储空间。
TPCM,可信平台控制模块,一种集成在可信计算平台中,用于建立和保障信任源点的硬件核心模块,为可信计算提供完整性度量、安全存储、可信报告以及密码服务等功能。
可信基准值,表示对象可信特性的数据,作为判断对象是否可信的参照。
可信基准库,可信基准值的集合。
可信度量,对系统完整性和行为(含行为的主体、客体、进程状态、操作类型、访问资源和系统环境)安全性进行测量、评估和判定的动作。
可信判定,依据判定策略对度量结果进行判定的机制或动作。判定策略包括度量结果与可信基准值的比较、不同度量结果权重值配置以及综合计算等方式或方法。
可信验证,依据防护策略和基准值对防护对象进行主动度量和对度量结果判定的过程。
杂凑算法,hashing algorithm,是一种将任意长度的数据映射为固定长度散列值(hash value)的算法,通常用于加密、数据完整性校验、密码存储等领域。本发明中涉及的杂凑算法包括但不限于:MD5、SHA-1、SHA-256等。
可信网络连接,终端连接到受保护网络的过程,包括用户身份鉴别、平台身份鉴别和平台完整性评估三个步骤。
PKI,Publ ic Key Infrastructure,公钥基础设施,是一种用于管理和验证公钥加密体系中的数字证书的框架和集合。PKI的目标是确保网络通信的安全性和完整性,通过使用数字证书来验证和加密数据的传输。
本发明可应用于计算机可信安全技术领域在为海量终端提供主动可信安全防护过程中,实现终端之间的可信安全连接的场景中,也可用于除计算机可信安全技术领域之外在为海量终端提供主动可信安全防护过程中,实现终端之间的可信安全连接的情况下。
需要说明的是,本公开所涉及的相关信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关地区的法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。例如,本系统和相关用户或机构间设置有接口,在获取相关信息之前,需要通过接口向前述的用户或机构发送获取请求,并在接收到前述的用户或机构反馈的同意信息后,获取相关信息。
本公开所涉及的可信连接客户端/可信终端/移动终端,其类型包括但不限于:手机、平板、面板、IPAD、笔记本和移动虚拟机(如VR机或者AR机)、PC机。
针对现有技术中对于海量终端之间的网络交互过程中,基于PKI机制的安全认证面对复杂的证书交换场景,产生巨大的管理开销和运维成本,且只能确认远程用户的身份和保证数据在网络间的安全传输,并不能保证远端机器是否已感染了病毒或被黑客攻陷,也不能保证数据在网络传输过程中有足够的安全控制措施。本发明中提出基于国产加密算法的可信连接机制,降低海量终端安全接入管控的复杂性,提升系统间信息交互的高效性和安全性,可信连接技术的应用,使得远端计算机从硬件到系统和应用进行全面验证成为可能。
传统的接入控制机制仅鉴别用户的身份,如果用户系统已经被黑客控制并作为攻击跳板,接入控制机制就失去了作用。而本发明中的可信连接则可以对接入对象的身份、物理平台可信性、运行环境、应用接入状态等进行全面检查。利用可信计算技术支撑接口的身份鉴别和访问控制技术,可以有效的检查接入方接入行为的可信性,发现并阻断用户对网络环境设备的恶意访问。并可以与系统内部安全机制配合,限制接入用户在网络中的权限。
本发明,提出基于国密SM9算法的可信连接机制,降低海量终端安全接入管控的复杂性,提升系统间信息交互的高效性和安全性。而可信连接技术的应用,是对远端计算机从硬件到系统和应用进行全面验证成为可能。
本发明提供了一种基于加密算法的可信安全连接方法,应用于可信安全防护系统中,可信安全防护系统包含:部署可信安全管理中心的可信计算服务端、可信网关以及部署可信基础软件的多个可信连接客户端(或者移动终端)。
图1是根据本发明的一种可选的实现可信连接的示意图,如图1所示,在进行可信连接时,以终端A与终端B之间的网络互联进行示意说明。
在终端A与终端B建立连接之前,两个终端定时将自己的可信状态报告上报至可信安全管理中心(或者安全管理平台)。可信安全管理中心在收到报告后,对终端发来的唯一标识进行验证,验签通过后采集报告中记录的启动度量、静态度量、错误日志等信息,再结合策略判定条件对终端的可信状态进行评估得出可信状态值,并将其保存在数据库中。
两个终端定时向可信安全管理中心发出同步其他终端可信状态信息的请求,可信安全管理中心在收到请求后,校验发送请求的终端是否为合法终端,回复其管理的所有终端的状态信息。在返回状态信息时,可信安全管理中心使用唯一标识对信息进行加密并利用私钥进行签名。终端收到可信状态信息后,首先对状态信息进行验签(对唯一标识进行验证),判断信息的来源合法性,再更新策略库中保存的终端状态列表。通过不断更新可信状态信息,各个终端在连接过程中会确认其他终端是否处于可信安全状态,若是两个终端在相互完成对应双方的可信状态认证后,才能接受对方的终端的通信请求,建立加密通信信道,进行通信传输。
下面结合各个实施例来详细说明本发明。
实施例一
根据本发明实施例,提供了一种基于加密算法的可信安全连接方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本发明实施例提供了一种基于加密算法的可信安全连接方法,应用于可信安全防护系统中的可信网关,可信安全防护系统包含部署可信安全管理中心的可信计算服务端、可信网关以及部署可信基础软件的N个可信连接客户端,N为正整数。
本实施例中的可信网关可以简称为网关,也可以表述为边界网关。
图2是根据本发明实施例的一种可选的基于加密算法的可信安全连接方法的流程图,如图2所示,该方法包括如下步骤:
步骤S201,接收可信连接客户端发送的连接申请以及身份认证请求包,其中,身份认证请求包中至少包括:客户端基础信息以及身份标识。
可信连接客户端在与可信网关建立连接之前,通过可信连接接入点向可信网关发送连接申请。
可信网关在接收到连接申请之后,为了确保通信安全,确保客户端和其他客户端、可信网关之间的通信安全,可以采用安全通信协议,如SSL/TLS等,以确保数据在传输过程中的保密性和完整性,之后进行双向身份认证,通过解析客户端发送的身份认证请求包,其中包括客户端的基础信息和身份标识,包括用户名、密码、证书等,根据身份认证请求包中的信息来确认客户端的身份,并决定是否允许连接。
步骤S202,对身份标识进行加密,并将加密后的身份标识发送至可信安全管理中心。
在对身份标识进行加密过程中,可以选择一个安全可靠的加密算法,如SM3/SM5/SM9等国密算法,或者AES或RSA,来对身份标识进行加密,确保选用的算法足够安全,能够有效地保护身份标识的隐私和机密性。对身份标识进行加密需要使用密钥,需要可以生成密钥对,公钥用于加密身份标识,私钥用于解密,确保私钥能够安全地保存,只有可信安全管理中心能够访问。
步骤S203,接收可信安全管理中心发送的身份认证应答,并在身份认证应答指示身份鉴别通过的情况下,确认客户端连接申请通过,向可信网络接入点发送评估激活消息,并接收可信网络接入点传输的可信报告。
其中,评估激活消息用于请求评估可信连接客户端当前状态是否处于可信安全状态,可信报告中包含经过身份度量、运行环境度量以及应用软件状态度量的客户端完整性度量报告信息以及对可信网关进行运行环境度量得到的网关完整性度量报告信息。
客户端的完整性度量报告信息,可以通过以下步骤得到:1.身份度量:客户端可以通过身份验证系统进行身份度量,例如使用用户名和密码进行登录验证,或者使用双因素认证等方式进行身份验证。2.运行环境度量:客户端的运行环境可以通过可信基础软件进行度量,例如操作系统版本、安全补丁情况、防病毒软件是否开启等信息。3.应用软件状态度量:客户端的应用软件状态可以通过检查应用程序的版本、更新情况、安全设置等信息进行度量。通过收集这些度量信息,可以生成客户端完整性度量报告信息。
对于可信网关进行运行环境度量得到的网关完整性度量报告信息,可以通过以下步骤:1.收集网关的运行环境信息,包括硬件和软件配置信息,操作系统版本,网络设置等信息。2.对网关的安全设置进行度量,包括防火墙配置、访问控制列表设置等信息。3.对网关的日志信息进行分析,包括网络流量监控、安全事件日志等信息。通过收集和分析这些信息,可以得到网关完整性度量报告信息。
步骤S204,提取可信报告中的客户端完整性度量报告消息以及网关完整性度量报告信息,并发送至可信安全管理中心,其中,可信安全管理中心根据可信基准库对客户端完整性度量报告消息以及网关完整性度量报告信息进行校验,得到评估校验结果。
步骤S205,接收可信安全管理中心发送的评估校验结果,并在评估校验结果指示客户端可信评估以及可信网关可信评估通过的情况下,向可信连接客户端发送会话连接申请,其中,会话连接申请用于请求采用通信加密机制建立可信网关与可信连接客户端之间的网络加密通信信道。
通过上述步骤,可以接收可信连接客户端发送的连接申请以及身份认证请求包,其中,身份认证请求包中至少包括:客户端基础信息以及身份标识;对身份标识进行加密,并将加密后的身份标识发送至可信安全管理中心;接收可信安全管理中心发送的身份认证应答,并在身份认证应答指示身份鉴别通过的情况下,确认客户端连接申请通过,向可信网络接入点发送评估激活消息,并接收可信网络接入点传输的可信报告,其中,评估激活消息用于请求评估可信连接客户端当前状态是否处于可信安全状态,可信报告中包含经过身份度量、运行环境度量以及应用软件状态度量的客户端完整性度量报告信息以及对可信网关进行运行环境度量得到的网关完整性度量报告信息;提取可信报告中的客户端完整性度量报告消息以及网关完整性度量报告信息,并发送至可信安全管理中心,其中,可信安全管理中心根据可信基准库对客户端完整性度量报告消息以及网关完整性度量报告信息进行校验,得到评估校验结果;接收可信安全管理中心发送的评估校验结果,并在评估校验结果指示客户端可信评估以及可信网关可信评估通过的情况下,向可信连接客户端发送会话连接申请,其中,会话连接申请用于请求采用通信加密机制建立可信网关与可信连接客户端之间的网络加密通信信道。在该实施例中,可以在实现终端互联以及终端与可信网关连接过程中,除了对客户端身份进行验证之外,还需要对客户端进行身份度量、运行环境度量以及应用软件状态度量等完整性度量,以及对可信网关进行运行环境度量,只有在客户端可信评估以及可信网关可信评估都通过的情况下,才会实现两者的互联,通过可信连接技术保证终端之间、终端与网关之间在通信过程中的安全性,降低海量终端安全接入管控的复杂性,提升系统间信息交互的高效性和安全性,从而解决相关技术中面对海量终端网络互联需求,采用PKI机制的身份认证方式,无法保证网络安全传输且管理成本大的技术问题。
可选地,在接收可信安全管理中心发送的身份认证应答之后,还包括:在身份认证应答指示身份鉴别通过的情况下,向可信连接接入点的可信密钥管理子模块发送会话密钥申请;接收可信连接接入点的可信密钥管理子模块下发的会话密钥封装包;解析会话密钥封装包,得到会话密钥,将会话密钥以及会话唯一标识发送至可信连接客户端,其中,可信连接客户端基于会话密钥以及会话唯一标识,采用预设通信加密机制建立与可信网关之间的初始通信连接通道。
通过上述实施方式,外部的可信连接客户端和可信网关之间就完成了身份鉴别,并建立了保密的数据通信信道。但目前双方未完成可信平台评估工作,不能确认对方平台是否可信,下面还需要进行连接评估。
可选地,在将可信报告中的客户端完整性度量报告消息发送至可信安全管理中心之后,还包括:可信安全管理中心调用可信基准库中对应的系统基准和应用基准;可信安全管理中心将客户端完整性度量报告消息中的系统度量信息与系统基准进行对比,并将客户端完整性度量报告消息中的应用软件度量信息与应用基准进行对比,得到评估校验结果,其中,系统度量信息为对可信连接客户端中的操作系统进行度量后生成的信息,应用软件度量信息为对可信连接客户端中安装的应用软件进行动态度量后生成的信息;可信安全管理中心对评估校验结果进行签名,并将签名后的评估校验结果发送至可信网关。
可选地,在将可信报告中的网关完整性度量报告消息发送至可信安全管理中心之后,还包括:可信安全管理中心调用可信基准库中对应的网关基准;可信安全管理中心将网关完整性度量报告消息中的网关度量信息与网关基准进行对比,得到评估校验结果;可信安全管理中心对评估校验结果进行签名,并将签名后的评估校验结果发送至可信网关。
经过可信评估过程后,外部的可信连接客户端和边界网关均可以接收到安全管理中心给出的对方可信评估结果。这一结果依托系统的可信链进行,有高度的可信性。
在完成可信初始连接以及连接评估过程之后,可以进行连接决策控制,下面对连接决策控制过程进行示意说明。本实施例中策略控制,包括:节点访问控制策略以及边界访问控制策略,其中,节点访问控制策略对应于以可信连接客户端/可信终端/移动终端/可信连接接入点指示的节点所关联的访问控制策略,而边界访问控制策略对应于以可信网关/边界网关指示的边界所关联的访问控制策略。
首先,对于边界访问控制策略进行说明。
可选地,在可信网关与可信连接客户端之间建立网络加密通信信道之后,还包括:接收可信安全管理中心发送的边界访问控制策略消息,其中,边界访问控制策略消息至少包括:边界访问控制策略以及对应的签名信息;根据边界访问控制策略的签名信息验证边界访问控制策略的完整性,得到第一验证结果;在第一验证结果指示边界访问控制策略完整的情况下,将验证后的边界访问控制策略部署到边界访问控制机制中,其中,边界访问控制机制用于控制可信网关与各可信连接客户端之间进行安全通讯。
其次,对于节点访问控制策略进行说明。
可选地,在可信网关与可信连接客户端之间建立网络加密通信信道之后,还包括:可信连接客户端接收节点访问控制策略消息,其中,节点访问控制策略消息至少包括:节点访问控制策略以及对应的签名信息;可信连接客户端根据节点访问控制策略的签名信息验证节点访问控制策略的完整性,得到第二验证结果;在第二验证结果确认节点访问控制策略的完整性验证通过的情况下,可信连接客户端将验证后的节点访问控制策略部署到节点访问控制机制中,其中,节点访问控制机制用于控制可信连接客户端与其他客户端之间进行安全通讯。
可选地,在可信网关与可信连接客户端之间建立网络加密通信信道之后,还包括:将评估校验结果发送至可信安全管理中心,其中,可信安全管理中心在接收到评估校验结果之后,根据评估校验结果生成边界访问控制策略和节点访问控制策略,并对边界访问控制策略进行签名生成边界访问控制策略消息,对节点访问控制策略进行签名生成节点访问控制策略消息;接收可信安全管理中心返回的边界访问控制策略消息以及节点访问控制策略消息;将节点访问控制策略消息发送至可信连接客户端。
经过上述策略部署过程后,可信安全管理中心根据可信评估结果生成的访问控制策略被部署到边界访问控制机制和节点访问控制机制之上,而可信验证过程则可以确保所部署的访问控制机制完整性,防止攻击者对其进行恶意篡改。
下面结合具体的实施方式来说明本发明。
可信连接具体的流程分为连接初始过程、连接评估过程和决策控制过程,下面分别对这三部分进行示意性说明。
第一部分,连接初始过程。
首先,需要确定连接初始过程的具体流程,连接初始过程的主要流程是通过网络访问控制的网络访问请求者、网络访问控制者和鉴别策略服务者这三块进行的。这些模块用来实现三元三层可信连接中网络访问控制层的连接发起、身份鉴别与密钥交换工作,其中,身份鉴别和密钥交换可以利用可信密码服务机制来实现,而和可信计算相关的功能机制在可信平台评估层更为恰当,因此身份鉴别和密码交换操作需要通过可信平台评估层的可信网络连接客户端和可信连接接入点这两个部分来完成。
图3是根据本发明实施例的一种可选的实现初始连接的示意图,如图3所示,从申请子模块开始,包括:
1)节点的连接申请子模块发送连接申请给边界网关上的连接应答子模块。
2)边界网关上的连接应答子模块发送认证激活消息给节点上的身份鉴别请求子模块。
3)节点上的身份鉴别请求子模块发送身份认证请求包给边界网关的SM9鉴别请求子模块。
4)SM9鉴别请求子模块从身份鉴别请求子模块中提取唯一标识后发送给安全管理中心的身份鉴别子模块。
5)身份鉴别子模块完成对节点的身份认证后发送认证应答给边界网关上的鉴别请求子模块。
6)如鉴别通过,边界网关上的鉴别请求子模块向密钥管理子模块发送会话密钥申请消息。
7)密码管理子模块下发会话密钥以及会话密钥封装包。
8)身份鉴别子模块获取会话密钥,将所获取密钥发送给策略部署子模块,同时将身份认证应答信息和会话密钥封装消息发送给节点的可信网络访问控制请求者。
9)边界网关的策略部署策略子模块将会话密钥发送给边界通信加密机制,同时节点将会话密钥封装发送给可信网络连接客户端的密钥管理子模块。
10)节点的密钥管理子模块解密会话密钥的封装,获取会话密钥并将会话密钥发回给身份鉴别请求子模块。
11)身份鉴别请求子模块将会话密钥发送给外部节点的策略部署子模块。
12)外部节点的策略部署子模块将会话生成的唯一标识给外部节点通信加密机制,外部节点通信加密机制基于这一标识实现节点端的网络通信加密。
该过程完成后,外部节点(可以指代上述的可信连接客户端)和边界网关(可以指代上述的可信网关)之间就完成了身份鉴别,并建立了保密的数据通信信道。但目前双方未完成可信平台评估工作,不能确认对方平台是否可信。
第二部分、连接评估过程。
图4是根据本发明实施例的一种可选的实现连接评估过程的示意图,如图4所示,可信评估过程包括:
1)边界网关的网络访问控制者向可信网络接入点的评估管理子模块发送评估激活消息。
2)边界网关评估管理子模块把激活消息发送给外部节点的评估管理子模块。
3)外部节点评估管理子模块向完整性度量层的完整性度量子模块发送完整性请求消息。
4)外部节点完整性度量子模块根据完整性请求消息生成生产完整性报告消息,并将其发送给可信网络连接客户端的可信报告子模块。
5)外部节点可信报告子模块生成可信报告,并发送给边界网关可信接入点的可信报告子模块。
6)边界网关可信报告子模块向完整性搜集者的节点完整性度量子模块发送完整性请求消息。
7)边界网关完整性度量子模块根据完整性请求消息生产生成完整性报告消息,并将其发送给可信连接的可信报告子模块。
8)可信报告子模块生成可信报告,并发送给安全管理中心评估策略服务者的可信评估子模块。
9)可信评估子模块从可信报告中提取出完整性报告消息,并发送给安全管理中心完整性校验者的完整性校验子模块。
10)完整性校验子模块根据可信基准库对照完整性报告,得出完整性校验结果并发送给可信评估子模块。
11)可信评估子模块将评估校验结果发送给评估报告子模块。
12)评估报告子模块将评估校验结果签名,并将签名后的评估报告发送给边界网关的鉴别请求子模块,用唯一标识进行验签。
13)边界网关可信验证子模块验证节点评估报告完整性,确认无误后节点评估报告发送给评估管理子模块,同时,将评估报告中评估边界网关可信性的部分发送给发起可信连接的外部节点。
14)外部节点可信验证子模块验证节点评估报告可信性后,将评估结果转发给评估管理子模块。
经过可信评估过程后,外部节点和边界网关均可以接收到安全管理中心给出的对方可信评估结果。这一结果依托系统的可信链进行,有高度的可信性。
第三部分、决策控制过程。
图5是根据本发明实施例的一种可选的实现决策控制过程的示意图,如图5所示,决策控制过程包括:
1)安全管理中心评估策略服务者的评估报告子模块将评估结果发送给鉴别策略服务者的访问控制策略管理子模块。
2)访问控制策略管理子模块根据评估结果确定边界和节点的访问控制策略,并将生成的访问控制策略发送给评估策略服务者的策略签名子模块。
3)策略签名子模块对收到的访问控制策略签名后发回给访问控制策略管理子模块。
4)访问控制策略管理子模块将边界访问控制策略消息和节点访问控制策略消息发送给边界网关的访问控制策略管理子模块。
5)边界访问控制策略管理子模块将节点访问控制策略消息发送给外部节点网络访问请求者的访问控制策略管理子模块,并将边界访问控制策略消息发送给可信连接接入点的可信验证子模块。
6)边界网关的可信验证子模块根据边界访问控制策略的签名验证边界访问控制策略的完整性,确认完整性后将其发回给边界网关的访问控制策略管理子模块。而外部节点访问控制策略管理子模块则将收到的节点访问控制策略发送给外部节点可信连接客户端的可信验证子模块。
7)边界网关访问控制策略管理子模块将验证后的边界访问控制策略部署到边界访问控制机制中;外部节点的可信验证子模块则验证节点访问控制策略的完整性,确认完整性后将其发回给外部节点的访问控制策略管理子模块。
8)外部节点访问控制策略管理子模块将验证后的节点访问控制策略部署到节点访问控制机制中。
经过上述策略部署过程后,安全管理中心根据可信评估结果生成的访问控制策略就被部署到了边界访问控制机制和节点访问控制机制之上,而可信验证过程则可以确保所部署的访问控制机制完整性,防止攻击者对其进行恶意篡改。此时外部节点就可以通过边界网关与内部节点进行正常通信。
相对于传统的接入控制机制仅鉴别用户的身份,如果用户系统已经被黑客控制并作为攻击跳板,接入控制机制就失去了作用。本实施例中采用的可信连接,可以对接入对象的身份、物理平台可信性、运行环境、应用接入状态等进行全面检查,利用可信计算技术支撑接口的身份鉴别和访问控制技术,可以有效的检查接入方接入行为的可信性,发现并阻断用户对网络环境设备的恶意访问。并可以与系统内部安全机制配合,限制接入用户在网络中的权限。
通过上述实施例,使用可信计算技术对接入方进行可信度量时,不仅可以度量接入方的身份,还可以度量其所使用物理平台的可信性,是否执行了符合要求的操作系统,其配置状况是否安全,系统启动过程是否可靠,执行程序是否被篡改。甚至可以度量接入方的安全保护机制是否正确运行,是否使用了合法的安全策略。利用这些信息可以验证远程连接平台的可信性,防止不安全的用户终端成为攻击网络环境的跳板;可信连接技术也可以用来根据网络接口API的安全属性要求,检查API调用参数是否正确,禁止非法的参数输入。因此,应该采用可信接入机制,防御应用级恶意攻击,保证网络环境中各种服务的安全。
本实施例中,可利用SM9的可信连接策略抵抗跟踪攻击、拒绝服务攻击、特权用户攻击等常见攻击,比同类其他方案具有更高的安全性,相较于传统安全认证加密方案更具有隐私性和灵活性。通过性能对比发现,本方案用于个体签名的时间开销较大,但在实际应用中不影响终端生成安全认证效率,在批量验证中具有较低的计算开销,可以满足数量庞大的安全认证验证,适用于海量终端设备。
下面结合另一种可选的实施例来说明本发明。
实施例二
本发明实施例提供了一种基于加密算法的可信安全连接装置,应用于可信安全防护系统中的可信网关,可信安全防护系统包含部署可信安全管理中心的可信计算服务端、可信网关以及部署可信基础软件的N个可信连接客户端,N为正整数。
本发明实施例提供的基于加密算法的可信安全连接装装置包含了多个实施单元,每个实施单元分别对应上述实施例一中的各个实施步骤。
图6是根据本发明实施例的一种可选的基于加密算法的可信安全连接装置的示意图,如图6所示,该基于加密算法的可信安全连接装置包括:第一接收单元61,加密单元62,第二接收单元63,提取单元64,连接申请单元65。
其中,第一接收单元61,用于接收可信连接客户端发送的连接申请以及身份认证请求包,其中,身份认证请求包中至少包括:客户端基础信息以及身份标识;
加密单元62,用于对身份标识进行加密,并将加密后的身份标识发送至可信安全管理中心;
第二接收单元63,用于接收可信安全管理中心发送的身份认证应答,并在身份认证应答指示身份鉴别通过的情况下,确认客户端连接申请通过,向可信网络接入点发送评估激活消息,并接收可信网络接入点传输的可信报告,其中,评估激活消息用于请求评估可信连接客户端当前状态是否处于可信安全状态,可信报告中包含经过身份度量、运行环境度量以及应用软件状态度量的客户端完整性度量报告信息以及对可信网关进行运行环境度量得到的网关完整性度量报告信息;
提取单元64,用于提取可信报告中的客户端完整性度量报告消息以及网关完整性度量报告信息,并发送至可信安全管理中心,其中,可信安全管理中心根据可信基准库对客户端完整性度量报告消息以及网关完整性度量报告信息进行校验,得到评估校验结果;
连接申请单元65,用于接收可信安全管理中心发送的评估校验结果,并在评估校验结果指示客户端可信评估以及可信网关可信评估通过的情况下,向可信连接客户端发送会话连接申请,其中,会话连接申请用于请求采用通信加密机制建立可信网关与可信连接客户端之间的网络加密通信信道。
上述基于加密算法的可信安全连接装置,可以通过第一接收单元61接收可信连接客户端发送的连接申请以及身份认证请求包,其中,身份认证请求包中至少包括:客户端基础信息以及身份标识;通过加密单元62对身份标识进行加密,并将加密后的身份标识发送至可信安全管理中心;通过第二接收单元63接收可信安全管理中心发送的身份认证应答,并在身份认证应答指示身份鉴别通过的情况下,确认客户端连接申请通过,向可信网络接入点发送评估激活消息,并接收可信网络接入点传输的可信报告,其中,评估激活消息用于请求评估可信连接客户端当前状态是否处于可信安全状态,可信报告中包含经过身份度量、运行环境度量以及应用软件状态度量的客户端完整性度量报告信息以及对可信网关进行运行环境度量得到的网关完整性度量报告信息;通过提取单元64提取可信报告中的客户端完整性度量报告消息以及网关完整性度量报告信息,并发送至可信安全管理中心,其中,可信安全管理中心根据可信基准库对客户端完整性度量报告消息以及网关完整性度量报告信息进行校验,得到评估校验结果;通过连接申请单元65接收可信安全管理中心发送的评估校验结果,并在评估校验结果指示客户端可信评估以及可信网关可信评估通过的情况下,向可信连接客户端发送会话连接申请,其中,会话连接申请用于请求采用通信加密机制建立可信网关与可信连接客户端之间的网络加密通信信道。在该实施例中,可以在实现终端互联以及终端与可信网关连接过程中,除了对客户端身份进行验证之外,还需要对客户端进行身份度量、运行环境度量以及应用软件状态度量等完整性度量,以及对可信网关进行运行环境度量,只有在客户端可信评估以及可信网关可信评估都通过的情况下,才会实现两者的互联,通过可信连接技术保证终端之间、终端与网关之间在通信过程中的安全性,降低海量终端安全接入管控的复杂性,提升系统间信息交互的高效性和安全性,从而解决相关技术中面对海量终端网络互联需求,采用PKI机制的身份认证方式,无法保证网络安全传输且管理成本大的技术问题。
可选地,基于加密算法的可信安全连接装置还包括:会话申请单元,用于在接收可信安全管理中心发送的身份认证应答之后,在身份认证应答指示身份鉴别通过的情况下,向可信连接接入点的可信密钥管理子模块发送会话密钥申请;密钥封装包接收单元,用于接收可信连接接入点的可信密钥管理子模块下发的会话密钥封装包;密钥封装包解析单元,用于解析会话密钥封装包,得到会话密钥,将会话密钥以及会话唯一标识发送至可信连接客户端,其中,可信连接客户端基于会话密钥以及会话唯一标识,采用预设通信加密机制建立与可信网关之间的初始通信连接通道。
可选地,基于加密算法的可信安全连接装置还包括:第一基准调用单元,用于在将可信报告中的客户端完整性度量报告消息发送至可信安全管理中心之后,可信安全管理中心调用可信基准库中对应的系统基准和应用基准;第一基准比对单元,用于可信安全管理中心将客户端完整性度量报告消息中的系统度量信息与系统基准进行对比,并将客户端完整性度量报告消息中的应用软件度量信息与应用基准进行对比,得到评估校验结果,其中,系统度量信息为对可信连接客户端中的操作系统进行度量后生成的信息,应用软件度量信息为对可信连接客户端中安装的应用软件进行动态度量后生成的信息;第一校验签名单元,用于可信安全管理中心对评估校验结果进行签名,并将签名后的评估校验结果发送至可信网关。
可选地,基于加密算法的可信安全连接装置还包括:第二基准调用单元,用于在将可信报告中的网关完整性度量报告消息发送至可信安全管理中心之后,可信安全管理中心调用可信基准库中对应的网关基准;第二基准比对单元,用于可信安全管理中心将网关完整性度量报告消息中的网关度量信息与网关基准进行对比,得到评估校验结果;第二校验签名单元,用于可信安全管理中心对评估校验结果进行签名,并将签名后的评估校验结果发送至可信网关。
可选地,基于加密算法的可信安全连接装置还包括:第一策略接收单元,用于在可信网关与可信连接客户端之间建立网络加密通信信道之后,接收可信安全管理中心发送的边界访问控制策略消息,其中,边界访问控制策略消息至少包括:边界访问控制策略以及对应的签名信息;第一策略验证单元,用于根据边界访问控制策略的签名信息验证边界访问控制策略的完整性,得到第一验证结果;第一策略部署单元,用于在第一验证结果指示边界访问控制策略完整的情况下,将验证后的边界访问控制策略部署到边界访问控制机制中,其中,边界访问控制机制用于控制可信网关与各可信连接客户端之间进行安全通讯。
可选地,基于加密算法的可信安全连接装置还包括:第二策略接收单元,用于在可信网关与可信连接客户端之间建立网络加密通信信道之后,可信连接客户端接收节点访问控制策略消息,其中,节点访问控制策略消息至少包括:节点访问控制策略以及对应的签名信息;第二策略验证单元,用于可信连接客户端根据节点访问控制策略的签名信息验证节点访问控制策略的完整性,得到第二验证结果;第二策略部署单元,用于在第二验证结果确认节点访问控制策略的完整性验证通过的情况下,可信连接客户端将验证后的节点访问控制策略部署到节点访问控制机制中,其中,节点访问控制机制用于控制可信连接客户端与其他客户端之间进行安全通讯。
可选地,基于加密算法的可信安全连接装置还包括:校验结果发送单元,用于在可信网关与可信连接客户端之间建立网络加密通信信道之后,将评估校验结果发送至可信安全管理中心,其中,可信安全管理中心在接收到评估校验结果之后,根据评估校验结果生成边界访问控制策略和节点访问控制策略,并对边界访问控制策略进行签名生成边界访问控制策略消息,对节点访问控制策略进行签名生成节点访问控制策略消息;策略接收模块,用于接收可信安全管理中心返回的边界访问控制策略消息以及节点访问控制策略消息;策略发送模块,用于将节点访问控制策略消息发送至可信连接客户端。
上述的基于加密算法的可信安全连接装置还可以包括处理器和存储器,上述第一接收单元61,加密单元62,第二接收单元63,提取单元64,连接申请单元65等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
上述处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来实现对终端与网关之间的可信连接验证以及连接评估。
上述存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
根据本发明实施例的另一方面,还提供了一种电子设备,包括:处理器;以及存储器,用于存储处理器的可执行指令;其中,处理器配置为经由执行可执行指令来执行上述实施例一中任意一项的基于加密算法的可信安全连接方法。
根据本发明实施例的另一方面,还提供了一种计算机可读存储介质,计算机可读存储介质包括存储的计算机程序,其中,在计算机程序运行时控制计算机可读存储介质所在设备执行上述实施例一中任意一项的基于加密算法的可信安全连接方法。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:接收可信连接客户端发送的连接申请以及身份认证请求包,其中,身份认证请求包中至少包括:客户端基础信息以及身份标识;对身份标识进行加密,并将加密后的身份标识发送至可信安全管理中心;接收可信安全管理中心发送的身份认证应答,并在身份认证应答指示身份鉴别通过的情况下,确认客户端连接申请通过,向可信网络接入点发送评估激活消息,并接收可信网络接入点传输的可信报告,其中,评估激活消息用于请求评估可信连接客户端当前状态是否处于可信安全状态,可信报告中包含经过身份度量、运行环境度量以及应用软件状态度量的客户端完整性度量报告信息以及对可信网关进行运行环境度量得到的网关完整性度量报告信息;提取可信报告中的客户端完整性度量报告消息以及网关完整性度量报告信息,并发送至可信安全管理中心,其中,可信安全管理中心根据可信基准库对客户端完整性度量报告消息以及网关完整性度量报告信息进行校验,得到评估校验结果;接收可信安全管理中心发送的评估校验结果,并在评估校验结果指示客户端可信评估以及可信网关可信评估通过的情况下,向可信连接客户端发送会话连接申请,其中,会话连接申请用于请求采用通信加密机制建立可信网关与可信连接客户端之间的网络加密通信信道。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种基于加密算法的可信安全连接方法,其特征在于,应用于可信安全防护系统中的可信网关,所述可信安全防护系统包含部署可信安全管理中心的可信计算服务端、所述可信网关以及部署可信基础软件的N个可信连接客户端,N为正整数,基于加密算法的可信安全连接方法包括:
接收可信连接客户端发送的连接申请以及身份认证请求包,其中,所述身份认证请求包中至少包括:客户端基础信息以及身份标识;
对所述身份标识进行加密,并将加密后的所述身份标识发送至所述可信安全管理中心;
接收所述可信安全管理中心发送的身份认证应答,并在所述身份认证应答指示身份鉴别通过的情况下,确认客户端连接申请通过,向可信网络接入点发送评估激活消息,并接收所述可信网络接入点传输的可信报告,其中,所述评估激活消息用于请求评估所述可信连接客户端当前状态是否处于可信安全状态,所述可信报告中包含经过身份度量、运行环境度量以及应用软件状态度量的客户端完整性度量报告信息以及对所述可信网关进行运行环境度量得到的网关完整性度量报告信息;
提取所述可信报告中的客户端完整性度量报告消息以及网关完整性度量报告信息,并发送至所述可信安全管理中心,其中,所述可信安全管理中心根据可信基准库对所述客户端完整性度量报告消息以及所述网关完整性度量报告信息进行校验,得到评估校验结果;
接收所述可信安全管理中心发送的评估校验结果,并在所述评估校验结果指示客户端可信评估以及可信网关可信评估通过的情况下,向所述可信连接客户端发送会话连接申请,其中,所述会话连接申请用于请求采用通信加密机制建立所述可信网关与所述可信连接客户端之间的网络加密通信信道。
2.根据权利要求1所述的基于加密算法的可信安全连接方法,其特征在于,在接收所述可信安全管理中心发送的身份认证应答之后,还包括:
在所述身份认证应答指示身份鉴别通过的情况下,向可信连接接入点的可信密钥管理子模块发送会话密钥申请;
接收所述可信连接接入点的可信密钥管理子模块下发的会话密钥封装包;
解析所述会话密钥封装包,得到会话密钥,将所述会话密钥以及会话唯一标识发送至所述可信连接客户端,其中,所述可信连接客户端基于所述会话密钥以及所述会话唯一标识,采用预设通信加密机制建立与所述可信网关之间的初始通信连接通道。
3.根据权利要求1所述的基于加密算法的可信安全连接方法,其特征在于,在将所述可信报告中的客户端完整性度量报告消息发送至所述可信安全管理中心中之后,还包括:
所述可信安全管理中心调用所述可信基准库中对应的系统基准和应用基准;
所述可信安全管理中心将所述客户端完整性度量报告消息中的系统度量信息与所述系统基准进行对比,并将所述客户端完整性度量报告消息中的应用软件度量信息与所述应用基准进行对比,得到所述评估校验结果,其中,所述系统度量信息为对所述可信连接客户端中的操作系统进行度量后生成的信息,所述应用软件度量信息为对所述可信连接客户端中安装的应用软件进行动态度量后生成的信息;
所述可信安全管理中心对所述评估校验结果进行签名,并将签名后的所述评估校验结果发送至所述可信网关。
4.根据权利要求1所述的基于加密算法的可信安全连接方法,其特征在于,在将所述可信报告中的网关完整性度量报告消息发送至所述可信安全管理中心中之后,还包括:
所述可信安全管理中心调用所述可信基准库中对应的网关基准;
所述可信安全管理中心将所述网关完整性度量报告消息中的网关度量信息与所述网关基准进行对比,得到所述评估校验结果;
所述可信安全管理中心对所述评估校验结果进行签名,并将签名后的所述评估校验结果发送至所述可信网关。
5.根据权利要求1所述的基于加密算法的可信安全连接方法,其特征在于,在所述可信网关与所述可信连接客户端之间建立网络加密通信信道之后,还包括:
接收所述可信安全管理中心发送的边界访问控制策略消息,其中,所述边界访问控制策略消息至少包括:边界访问控制策略以及对应的签名信息;
根据边界访问控制策略的签名信息验证边界访问控制策略的完整性,得到第一验证结果;
在所述第一验证结果指示所述边界访问控制策略完整的情况下,将验证后的所述边界访问控制策略部署到边界访问控制机制中,其中,所述边界访问控制机制用于控制所述可信网关与各可信连接客户端之间进行安全通讯。
6.根据权利要求1所述的基于加密算法的可信安全连接方法,其特征在于,在所述可信网关与所述可信连接客户端之间建立网络加密通信信道之后,还包括:
所述可信连接客户端接收节点访问控制策略消息,其中,所述节点访问控制策略消息至少包括:节点访问控制策略以及对应的签名信息;
所述可信连接客户端根据所述节点访问控制策略的签名信息验证所述节点访问控制策略的完整性,得到第二验证结果;
在所述第二验证结果确认所述节点访问控制策略的完整性验证通过的情况下,所述可信连接客户端将验证后的所述节点访问控制策略部署到节点访问控制机制中,其中,所述节点访问控制机制用于控制所述可信连接客户端与其他客户端之间进行安全通讯。
7.根据权利要求1所述的基于加密算法的可信安全连接方法,其特征在于,在所述可信网关与所述可信连接客户端之间建立网络加密通信信道之后,还包括:
将所述评估校验结果发送至所述可信安全管理中心,其中,所述可信安全管理中心在接收到所述评估校验结果之后,根据所述评估校验结果生成边界访问控制策略和节点访问控制策略,并对所述边界访问控制策略进行签名生成边界访问控制策略消息,对所述节点访问控制策略进行签名生成节点访问控制策略消息;
接收所述可信安全管理中心返回的所述边界访问控制策略消息以及所述节点访问控制策略消息;
将所述节点访问控制策略消息发送至所述可信连接客户端。
8.一种基于加密算法的可信安全连接装置,其特征在于,应用于可信安全防护系统中的可信网关,所述可信安全防护系统包含部署可信安全管理中心的可信计算服务端、所述可信网关以及部署可信基础软件的N个可信连接客户端,N为正整数,基于加密算法的可信安全连接装置包括:
第一接收单元,用于接收可信连接客户端发送的连接申请以及身份认证请求包,其中,所述身份认证请求包中至少包括:客户端基础信息以及身份标识;
加密单元,用于对所述身份标识进行加密,并将加密后的所述身份标识发送至所述可信安全管理中心;
第二接收单元,用于接收所述可信安全管理中心发送的身份认证应答,并在所述身份认证应答指示身份鉴别通过的情况下,确认客户端连接申请通过,向可信网络接入点发送评估激活消息,并接收所述可信网络接入点传输的可信报告,其中,所述评估激活消息用于请求评估所述可信连接客户端当前状态是否处于可信安全状态,所述可信报告中包含经过身份度量、运行环境度量以及应用软件状态度量的客户端完整性度量报告信息以及对所述可信网关进行运行环境度量得到的网关完整性度量报告信息;
提取单元,用于提取所述可信报告中的客户端完整性度量报告消息以及网关完整性度量报告信息,并发送至所述可信安全管理中心,其中,所述可信安全管理中心根据可信基准库对所述客户端完整性度量报告消息以及所述网关完整性度量报告信息进行校验,得到评估校验结果;
连接申请单元,用于接收所述可信安全管理中心发送的评估校验结果,并在所述评估校验结果指示客户端可信评估以及可信网关可信评估通过的情况下,向所述可信连接客户端发送会话连接申请,其中,所述会话连接申请用于请求采用通信加密机制建立所述可信网关与所述可信连接客户端之间的网络加密通信信道。
9.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1至7中任意一项所述的基于加密算法的可信安全连接方法。
10.一种计算机可读存储介质,其特征在于,计算机可读存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在设备执行权利要求1至7中任意一项所述的基于加密算法的可信安全连接方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311748054.1A CN117749476A (zh) | 2023-12-18 | 2023-12-18 | 基于加密算法的可信安全连接方法及装置、电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311748054.1A CN117749476A (zh) | 2023-12-18 | 2023-12-18 | 基于加密算法的可信安全连接方法及装置、电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117749476A true CN117749476A (zh) | 2024-03-22 |
Family
ID=90282515
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311748054.1A Pending CN117749476A (zh) | 2023-12-18 | 2023-12-18 | 基于加密算法的可信安全连接方法及装置、电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117749476A (zh) |
-
2023
- 2023-12-18 CN CN202311748054.1A patent/CN117749476A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109691009B (zh) | 网络功能虚拟化系统和验证方法 | |
US9924366B2 (en) | Platform validation and management of wireless devices | |
US11432150B2 (en) | Method and apparatus for authenticating network access of terminal | |
JP5860815B2 (ja) | コンピューターポリシーを施行するためのシステムおよび方法 | |
CN102378170B (zh) | 一种鉴权及业务调用方法、装置和系统 | |
US20040117623A1 (en) | Methods and apparatus for secure data communication links | |
US10333930B2 (en) | System and method for transparent multi-factor authentication and security posture checking | |
CN101241528A (zh) | 终端接入可信pda的方法和接入系统 | |
CN112565205B (zh) | 可信认证和度量方法、服务器、终端及可读存储介质 | |
CN112651037A (zh) | 区块链系统的链外数据访问方法和系统 | |
US20180124106A1 (en) | Detecting "man-in-the-middle' attacks | |
Zhang et al. | BTNC: A blockchain based trusted network connection protocol in IoT | |
He et al. | An accountable, privacy-preserving, and efficient authentication framework for wireless access networks | |
CN115277168A (zh) | 一种访问服务器的方法以及装置、系统 | |
CN112733129A (zh) | 一种服务器带外管理的可信接入方法 | |
CN110839036B (zh) | 一种sdn网络的攻击检测方法及系统 | |
Hu et al. | Gatekeeper: A gateway-based broadcast authentication protocol for the in-vehicle Ethernet | |
CN114338091B (zh) | 数据传输方法、装置、电子设备及存储介质 | |
CN114697963A (zh) | 终端的身份认证方法、装置、计算机设备和存储介质 | |
Lau et al. | Blockchain‐based authentication and secure communication in IoT networks | |
Khan et al. | An ECC-based mutual data access control protocol for next-generation public cloud | |
Xu et al. | Cloud data security and integrity protection model based on distributed virtual machine agents | |
Kwon et al. | Certificate transparency with enhanced privacy | |
CN110839037A (zh) | 一种sdn网络的攻击场景挖掘方法及系统 | |
CN117749476A (zh) | 基于加密算法的可信安全连接方法及装置、电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |