[发明专利]一种可信云计算环境中无证书跨域认证方法有效
| 申请号: | 201310518309.5 | 申请日: | 2013-10-28 |
| 公开(公告)号: | CN103546567A | 公开(公告)日: | 2014-01-29 |
| 发明(设计)人: | 赵朋川;曾颖明;陈志浩;李红;王斌 | 申请(专利权)人: | 中国航天科工集团第二研究院七〇六所;北京航天爱威电子技术有限公司 |
| 主分类号: | H04L29/08 | 分类号: | H04L29/08;H04L29/06;H04L9/08 |
| 代理公司: | 北京思海天达知识产权代理有限公司 11203 | 代理人: | 刘萍 |
| 地址: | 100854 北京市海淀*** | 国省代码: | 北京;11 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 一种 可信 计算 环境 证书 认证 方法 | ||
技术领域
本发明涉及一种可信云计算环境下无证书跨域认证的方法。本方法将无证书公钥密码技术引入到跨域认证中,在可信云计算中实现了可信跨域认证,属于云计算安全技术领域。
背景技术
自2006年谷歌公司提出“云计算”概念以来,云计算越来越受到业界的关注,云计算广义上就是基于“网络就是计算机”的思想,将互联网上的计算资源、存储资源整合在一起,形成大规模的资源池,使资源能够通过简洁的管理或交互过程进行快速地部署和释放,为远程计算机用户提供相应的服务,实现资源的按需分配。云计算已经成为未来互联网发展的一种趋势。
随着云计算技术的深入应用,安全问题已经成为云计算发展面临的最大问题,成为信息安全领域研究的热点之一。
可信计算的概念由可信计算组织(Trust Computing Group,TCG)提出,主要手段是进行身份确认和使用加密等手段进行存储保护以及使用完整性度量机制进行对计算机系统进行完整性保护。云计算里的计算中心、数据中心、虚拟化等都依赖于各类计算机系统,云计算的工作模式使得安全、可靠、可信的问题更加突出,因此云计算更需要计算机的安全可信。只有确保云计算里计算机系统的安全可信,才能确保云计算的安全性,可信计算正在成为云计算的安全基础。
而在可信云计算中,不同的云服务会形成不同的可信域,每个可信域内设置有认证服务器对域内资源进行管理,为访问资源的用户提供可信认证服务,在云计算中,用户经常会漫游到其他可信域中进行云计算资源的访问,这样就会存在跨域认证问题,因此有必要设计一种高效的可信云计算环境中的跨域认证方法来实现用户在不同云可信域中的自由访问。
发明内容
(1)发明目的
本发明的目的是提出一种可信云计算环境中无证书跨域认证的方法。它可用于解决可信云计算环境中用户访问不同可信域中资源的跨域认证的问题,该方法要实现认证服务器对跨域用户高效的可信认证,同时实现认证服务器和跨域用户会话密钥的协商。
(2)技术方案
为了达到上述目的,本发明在可信网络连接的基础上结合无证书公钥密码技术开展工作,其技术方案如下:
本发明,一种可信云计算环境中无证书跨域认证方法,包括3个可信域共4个实体,如图1所示。认证系统包括认证服务器A、认证服务器B、中心认证服务器S和用户C,其中认证服务器A和用户C属于可信域DOM1,认证服务器B属于可信域DOM2,中心认证服务器作为可信第三方独立于DOM1和DOM2。当用户C要访问DOM2中的服务时,需要向DOM2中的认证服务器B进行可信跨域认证。
本发明中采用无证书公钥密码体系,由中心认证服务器掌管系统的私钥,并为认证服务器A和认证服务器B生成部分私钥,认证服务器A和认证服务器B自己选择部分私钥并生成公钥,并向系统公布公钥。用户C对认证服务器B的跨域认证请求由中心认证服务器传递给认证服务器A,在传递过程中,中心认证服务器利用无证书公钥密码技术完成对认证服务器A和认证服务器B的身份认证,认证服务器A完成对用户C的可信认证后将结果返回给中心认证服务器,如果认证通过,由中心认证服务器S向用户C发送跨域认证的部分私钥,此时用户C利用自己的私钥和认证服务器B的公钥生成跨域访问的会话密钥,认证服务器B同时利用自己的私钥和用户C的公钥生成与用户C一致的会话密钥,完成整个跨域认证过程。
以下将结合附图对所述的可信云计算环境中无证书跨域认证方法进行具体阐述,图1为整个跨域认证的系统结构图,图2为跨域认证的流程图。
如图2所示,本方法共包含7个步骤,分为4个阶段,分别为:跨域认证请求阶段、请求转发阶段、用户可信认证阶段、跨域认证密钥分发阶段。
1.一种可信云计算环境中无证书跨域认证方法,其特征在于:
认证系统包括认证服务器A、认证服务器B、中心认证服务器S和用户C,其中认证服务器A和用户C属于可信域DOM1,认证服务器B属于可信域DOM2,中心认证服务器作为可信第三方独立于DOM1和DOM2;
分为4个阶段,分别为:跨域认证请求阶段、请求转发阶段、用户可信认证阶段、跨域认证密钥分发阶段;
阶段1:跨域认证请求阶段:可信域DOM1中的用户C向可信域DOM2中的认证服务器B发起跨域认证请求,包括用户C的唯一身份IDC、用户C的随机挑战NC、用户C的公钥用户C选择的临时公钥TC进入阶段2;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国航天科工集团第二研究院七〇六所;北京航天爱威电子技术有限公司,未经中国航天科工集团第二研究院七〇六所;北京航天爱威电子技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201310518309.5/2.html,转载请声明来源钻瓜专利网。
- 上一篇:源自烟草的组分和材料
- 下一篇:人体动作捕获及姿态分析系统





