CN102291418A - 一种云计算安全架构的实现方法 - Google Patents

一种云计算安全架构的实现方法 Download PDF

Info

Publication number
CN102291418A
CN102291418A CN2011102840166A CN201110284016A CN102291418A CN 102291418 A CN102291418 A CN 102291418A CN 2011102840166 A CN2011102840166 A CN 2011102840166A CN 201110284016 A CN201110284016 A CN 201110284016A CN 102291418 A CN102291418 A CN 102291418A
Authority
CN
China
Prior art keywords
cloud
cloud computing
key
user
center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011102840166A
Other languages
English (en)
Inventor
胡祥义
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN2011102840166A priority Critical patent/CN102291418A/zh
Publication of CN102291418A publication Critical patent/CN102291418A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

一种云计算安全架构的实现方法,是用网闸将云计算平台分成云计算中心的前台和云计算中心的后台,在云计算中心的前台存储云用户的明文文件,在云计算中心的后台存储云用户的密文文件,在云用户端与云计算中心的后台之间建立加密通道,保证云用户将程序及其数据,通过加密通道安全、完整传输到云计算中心的后台,并在云计算中心的后台运行程序,再将程序运行“结果”通过加密通道,安全、完整传输到云用户端的客户机里,在云安全中心建立登录日志数据库和操作日志数据库,监控外部黑客对云计算平台的攻击,监控云计算平台来自内部管理人员的非法操作,从而,建立云计算的安全***。

Description

一种云计算安全架构的实现方法
技术领域:
本发明涉及云计算的信息安全领域。
背景技术:
目前,国内云计算的安全***都采用PKI/CA安全架构,PKI/CA技术是采用非对称密码算法和对称密码算法,共同来建立用户身份认证、数据完整性验证和数据加密传输***,但是,PKI/CA的认证速度较慢,CA认证中心管理用户的数量不足,CA认证中心建设成本较高,存放在云计算平台里的云用户的程序及其数据,也容易受到外部黑客攻击或内部管理人员的窥探,总之,现有的网络安全技术和产品都不能满足市场对云计算信息安全的需求。
发明内容:
一种云计算安全架构的实现方法,是采用芯片硬件设备、对称密码算法和组合密钥技术,在非云计算环境下,使用智能卡作为客户端加密***的硬件设备,在智能卡的芯片里,采用对称密码算法建立客户端加密***,并写入对称密码算法、摘要算法、组合密钥生成算法、密钥“基”、客户端身份认证协议、数字签名协议、签名验证协议、加/解密协议,在网络应用服务器端建立认证中心,认证中心由多台服务器、每台服务器里***多块加密卡或接入多台加密机设备组成,在认证中心使用对称密码算法来建立认证中心端加密***,在加密卡或加密机芯片里,写入对称密码算法、摘要算法、一组存储密钥K、认证中心端身份认证协议、数字签名协议、签名验证协议和加/解密协议,以及超级管理员的密钥“基”,在认证中心的服务器密钥“基”数据库里,存储全体用户密钥“基”密文,其中:全体用户密钥“基”事先被使用加密卡或加密机芯片里的存储密钥K加密成密文,在网络应用服务器里建立用户的权限管理***,为用户分配工作区,用户在客户端使用智能卡,通过智能卡芯片里的身份认证协议登录网络应用服务器,并根据权限管理***,进入的网络应用服务器用户对应的工作区,用户在客户端使用智能卡,将客户端的文件进行数字签名,再加密成密文,将数字签名和密文文件提交到网络应用服务器用户对应的工作区,认证中心对送到的密文文件进行解密和数据完整性验证,将合法明文文件存放在网络应用服务器用户对应的工作区,其中:身份认证协议、数字签名协议、签名验证协议和加/解密协议,都采用对称密码算法和组合密钥技术建立,组合密钥技术是采用一种组合密钥生成算法,即:由一组随机数,对一组密钥“基”组成的表中元素进行选取,将选出的元素合并成一组对称密钥,作为加/解密密钥、认证密钥或签名密钥,从而,实现在非云计算环境下,客户端与网络应用服务器端之间的用户身份认证、数据完整验证和数据加密传输;
本发明是采用网闸设备建立云计算的安全架构,实现云用户端与云计算平台之间的用户身份认证、数据完整性验证和数据加密传输,其方法的技术特征在于:
在云计算环境下,将云计算平台分成云计算中心的前台和云计算中心的后台,在云计算中心的前台存储云用户的明文文件,在云计算中心的后台存储云用户的密文文件,云计算中心的前台与云计算的WEB服务器相连,云计算中心的前台和云计算中心后台之间由一台网闸设备相连,云安全中心分别与云计算的WEB服务器和网闸相连接,云用户使用智能卡,进行身份认证登录云计算中心前台对应云用户的工作区,并将拟发送到云计算中心前台的文件即:程序及其数据,进行数字签名和加密,再将密文文件含:数字签名,提交到云计算中心前台对应云用户的工作区,云计算管理***将云计算中心的前台云用户对应的工作区里,存储的云用户的密文文件含:数字签名,发送给网闸,在网闸里,云安全中心对该密文文件含:数字签名,进行解密和数据完整性验证,将合法云用户的明文文件发送给云计算中心的后台,在云计算中心的后台运行程序,云计算管理***,将程序运行“结果”即明文文件发送给网闸,在网闸里,云安全中心对该明文文文件进行数字签名和加密,并将密文文件含:数字签名,一并发送给云计算中心的前台云用户对应的工作区里,云用户通过身份认证登录云计算中心的前台云用户对应的工作区,将该密文件含:数字签名,下载到云用户端的客户机里,在云用户端智能卡芯片里,对该密文文件含:数字签名,进行解密和数据完整性验证,得到程序运行“结果”的明文,在云安全中心建立登录日志数据库和操作日志数据库,记录云用户和云计算单位管理员登录云计算平台和操作云用户文件的有关参数,云安全中心采用组合密钥生成算法,并调用加密卡或加密机芯片里存储的超级管理员的密钥“基”生成对称密钥,将登录日志数据库和操作日志数据库中的全部记录分别加密成密文存储,且每条记录采用一组对称密钥加密,超级管理员使用超级管理员的智能卡,对登录日志数据库和操作日志数据库中的密文记录进行解密,从而,建立云计算安全架构***,云计算安全架构***全部用软件和硬件结合方式实现,具体方法如下:
1、将智能卡的芯片作为云用户端的加密***硬件设备,在智能卡芯片里建立云用户端的加密***,在智能芯片里,写入对称密码算法、组合密钥生成算法、摘要算法、云用户端的身份认证协议、数字签名和加密协议、解密和签名验证协议,且写入数据:一组密钥“基”和云用户的标识。
2、在云计算平台端建立云安全中心,云安全中心由服务器、加密卡或加密机硬件设备组成,在服务器的PCI接口上***1~5块加密卡,或将服务器与1~2台密码机串行接口直接连接,将加密卡或密码机作为云安全中心端加密***的硬件设备,在云安全中心建立云安全中心端的加密***,在加密卡或加密机芯片里,写入对称密码算法、组合密钥生成算法、一组固定对称密钥即:存储密钥K、摘要算法、云安全中心端的身份认证协议、数字签名和加密协议、解密和签名验证协议、加密协议,一组超级管理员的密钥“基”。
3、在云安全中心的密钥“基”数据库里,存放全体云用户的标识以及全体云用户标识对应的的一组密钥“基”的密文,在密钥初始化过程中,用云安全中心加密卡或加密机芯片中的存储密钥K,将全体云用户的密钥“基”分别加密成密文,存储在云安全中心服务器的密钥“基”数据库里。
4、在云计算单位的超级管理员的智能卡芯片里,建立云用户端的加密***,在智能卡芯片里,写入对称密码算法、组合密钥生成算法、摘要算法、云用户端的身份认证协议、数字签名和加密协议、解密和签名验证协议、解密协议,且写入数据:超级管理员的标识,与云安全中心加密卡或加密机芯片里同样的一组超级管理员的密钥“基”。
5、为每位云用户和云计算单位管理员都分发一支智能卡,每位云用户和云计算单位管理员的标识都与一支智能卡一一对应,也与一组密钥“基”一一对应,每位云用户和云计算单位管理员标识都是唯一,云用户和云计算单位管理员的标识两两互不相同,云用户和云计算单位管理员的标识由数字或数字加英文字母组成,如:用户序列号、身份证号,其中云用户指:通过网络登录云计算平台进行云计算的使用者,云计算单位管理员指:管理云计算平台的***维护者,也包括:云计算单位管理员中的超级管理员。
6、全体云用户和云计算单位管理员的对应的密钥“基”,由云安全中心加密卡或加密机芯片里的随机数发生器产生,两两互不相同,且具有较强的随机性,每组密钥“基”的数据占256字节或512字节,并组成两个16×16密钥“基”表,其中:两个密钥“基”表的元素都占0.5字节或1字节。
7、在云用户端智能卡和认证中心端加密卡或加密机芯片里,加密***使用的对称密码算法,如:SM1、DES、RC5、SMS4、ASE,使用的摘要算法,如:SM2、SHA-1、SM3、MD5。
8、建立云计算的安全架构,将云计算平台分成两部,即:云计算中心的前台和云计算中心的后台,云计算中心的前台与云计算的WEB服务器相连,云计算中心的前台和云计算中心后台之间由一台网闸设备相连,云安全中心分别与云计算的WEB服务器和网闸相连接,并在WEB服务器上建立权限管理***,为云用户分配云计算中心前台的工作区,在云计算中心前台存储云用户的密文文件,其中:密文文件包括:被加密成密文的程序及其数据,在云计算中心后台存储云用户的明文文件,其中:明文文件包括:程序及其数据,以及程序运行“结果”。
9、云安全中心负责对云用户登录WEB服务器进行身份认证,合法云用户能够登录云计算的WEB服务器,并根据权限管理***进入云计算中心前台对应云用户的工作区,非法云用户无法登录云计算的WEB服务器,在网闸里,云安全中心负责对从云计算中心的前台输入网闸里的密文文件,进行解密和数据完整性验证,对从计算中心后台输入到网闸里的明文文件,进行数字签名和加密。
10、当云用户需要运行程序时,云计算中心管理***通过网闸,将云用户密文文件传输到网闸,在网闸里,由云安全中心的解密和签名验证协议,对密文文件进行解密和数据完整性验证,再将解密后的明文文件即:云用户的程序及其数据,传输到云计算中心后台,云用户的程序及其数据在云计算中心后台运行,并得到程序的运行“结果”;云计算中心管理***,将程序的运行“结果”即:明文文件,传输给网闸,在网闸里,云安全中心的加密和数字签名协议,将云用户程序运行“结果”,进行数字签名和加密,再将密文文件传输到云计算中心前台对应云用户的工作区。
11、当云用户需要获取程序运行“结果”时,首先,云用户使用智能卡进行身份认证,登录云计算中心前台对应云用的工作区,将程序运行“结果”的密文下载到云用户端的客户机里,并在云用户端智能卡芯片里,解密和签名验证协议将程序运行“结果”的密文解密和数据完整性验证,得到云用户程序运行“结果”的明文。
12、在云用户端与云计算中心的后台之间建立加密通道,
(1)云用户将文件M即:程序及其数据,通过智能卡芯片里的加密和数字签名协议,将文件M进行数字签名,并加密成密文文件M1,再通过身份认证登录云计算的WEB服务器,并根据权限管理***,进入云计算中心前台对应云用户的工作区,云用户提交密文文件M1到云计算中心前台对应云用户的工作区,在云计算中心前台对应云用户的工作区,云用户“点击”需要运行的密文文件M1,云计算中心管理***将密文文件M1输入网闸,在网闸里,云安全中心调用解密和签名验证协议,将密文文件M1解密成明文文件M和文件M的数字签名,并对明文文件M进行数据完整性验证,将通过验证的的明文文件M输入到云计算中心后台,同时,云安全中心将网闸里对应的密文文件M1、明文文件M以及数字签名清除,若明文文件M未通过数据完整性验证,则清除明文文件M和密文文件M1以及数字签名,并将“非法文件”字样反馈给云用户对应云计算中心的前台的工作区;
(2)云计算管理***将云用户的程序运行的“结果”即:明文文件N输入网闸,在网闸里,云安全中心调用数字签名和加密协议,将该明文文件N进行数字签名,并加密成密文文件N1,云安全中心再将密文文件N1输入到云计算中心前台对应云用户的工作区,云用户通过身份认证登录云计算WEB服务器,根据权限管理***进入云计算中心前台对应云用户的工作区,将密文文件N1,下载到云用户端的客户机里,在云用户端智能卡芯片中,云用户端的解密和签名验证协议,将收到的密文文件N1解密,得到明文文件N和N的数字签名,再对明文文件N进行数据完整性验证,获得明文文件N即:程序运行的“结果”。
13、在云用户端与云计算中心后台之间建立加密通道,保证云用户将程序及其数据,通过加密通道安全、完整传输到云计算中心的后台,并在云计算中心的后台运行程序,获得程序运行“结果”,再将程序运行“结果”通过加密通道,安全、完整传输到云用户端的客户机里;若网闸接收到的云计算中心前台发送来的文件为病毒文件,云安全中心对该病毒文件进行解密和数据完整性验证过程中,病毒文件是无法通过数据完整性验证,则在网闸里,会被云安全中心清除,因此,网闸能够有效阻断病毒的攻击。
14、用网闸将云计算平台一分为二,每位云用户由权限管理***,分配一个云计算中心前台工作区和一个云计算中心后台工作区,其中:云计算单位的管理员通过身份认证,可以登录云用户的云计算中心前台和后台工作区,在云计算中心前台对应云用户的工作区,存放的云用户的密文文件,在云计算中心后台对应云用户的工作区,存放云用户的明文文件,云安全中心将网闸接收到前台的密文文件解密,并进行数据完整性验证,再将明文文件传输给云计算中心后台,云安全中心将网闸接收到后台的明文文文件,进行数字签名和加密后,再将密文文件传输给云计算中心前台,存储在云计算中心后台的用户明文文件即:程序及其数据,在云计算中心后台运行,程序运行的“结果”也存储在云计算中心的后台,从而,保证云用户文件即:程序及其数据的传输安全、存储安全和运行安全。
15、每个云用户和云计算单位管理员的客户机端智能卡芯片里存储的一组密钥“基”,是在密钥初始化过程中事先存放到智能芯片里,密钥“基”占16×16×1×2=512字节,或16×16×0.5×2=256字节,并组成两个(16×16)的密钥“基”表,设为:表Za和表Zb,共2个表,每个表的每个元素占0.5或1字节,且表Za和表Zb的元素互相不同,设:
Figure BSA00000579023400061
Figure BSA00000579023400062
16、组合密钥技术是指:采用一种组合密钥生成算法,对密钥“基”即:表Za和Zb的元素进行选取,选出32个元素并合成一组对称密钥,这是一种组合密钥生成算法,设:S1,S2,......,SY,为Y(Y=16)个十六进制随机数,由智能卡、加密卡或加密机芯片里的随机数发生器产生,或由云计算的WEB服务器产生,具体组合密钥生成算法如下:
用第1位十六进制随机数S1的数值对应表Za第S1行元素,用S2的数值来对应表Za第S2列的元素,将表Za第S1行与第S2列交叉处的元素取出,设为:kk1,用S2的数值对应表Za第S2行元素,用S3的数值来对应表Za第S3列的元素,将表Za第S2行与第S3列交叉处的元素取出,设为:kk2;……,用S16的数值对应表Za第S16行元素,用S1的数值来对应表Za第S1列的元素,将第S16行和第S1列交叉处的元素取出,设为:kk16;
用第1位十六进制随机数S1的数值对应表Zb第S1行元素,用S2的数值来对应表Zb第S2列的元素,将表Zb第S1行与第S2列交叉处的元素取出,设为:kk17,用S2的数值对应表Zb第S2行元素,用S3的数值来对应表Zb第S3列的元素,将表Zb第S2行与第S3列交叉处的元素取出,设为:kk18;……,用S16的数值对应表Zb第S16行元素,用S1的数值来对应表Zb第S1列的元素,将第S16行和第S1列交叉处的元素取出,设为:kk32;
当表Za和表Zb的元素为0.5字节时,将选出表Za的这16个元素即:kk1,kk2,……,kk16,与选出表Zb的这16个元素即:kk17,kk18,……,kk32,合成一组对称密钥,即:kk1,kk2,……,kk16,kk17,……,kk32;
当表Za和表Zb的元素为1字节时,将选出表Za的这16个元素即:kk1,kk2,……,kk16,与选出表Zb的这16个元素即:kk17,kk18,……,kk32,对位模二加生成一组对称密钥,即: kk 1 ⊕ kk 17 , kk 2 ⊕ kk 18 , . . . . . . , kk 16 ⊕ kk 32 .
17、举例说明采用组合密钥生成算法生成密钥的方法,设:S1,S2,S3,……,S16=3,0,9,6,A,5,4,F,8,B,1,C,7,2,E,D,表Za和Zb的每个元素占0.5字节或1字节,则:
第1位和第2位随机数的数值分别为3和0,取表Za第4行第1列的元素,Za3 0
第2位和第3位随机数的数值分别为0和9,取表Za第1行第10列的元素,Za0 9
第3位和第4位随机数的数值分别为9和6,取表Za第10行第7列的元素,Za9 6
第4位和第5位随机数的数值分别为6和A,取表Za第7行第11列的元素,Za6 10
第5位和第6位随机数的数值分别为A和5,取表Za第11行第6列的元素,Za10 5
第6位和第7位随机数的数值分别为5和4,取表Za第6行第5列的元素,Za5 4
第7位和第8位随机数的数值分别为4和F,取表Za第5行第16列的元素,Za4 15
第8位和第9位随机数的数值分别为F和8,取表Za第16行第9列的元素,Za15 8
第9位和第10位随机数的数值分别为8和B,取表Za第9行第12列的元素,Za8 11
第10位和第11位随机数的数值分别为B和1,取表Za第12行第2列的元素,Za11 1
第11位和第12位随机数的数值分别为1和C,取表Za第2行第13列的元素,Za1 12
第12位和第13位随机数的数值分别为C和7,取表Za第13行第8列的元素,Za12 7
第13位和第14位随机数的数值分别为7和2,取表Za第8行第3列的元素,Za7 2
第14位和第15位随机数的数值分别为2和E,取表Za第3行第15列的元素,Za2 14
第15位和第16位随机数的数值分别为E和D,取表Za第15行第14列的元素,Za14 13
第16位和第1位随机数的数值分别为D和3,取表Za第14行第4列的元素,Za13 3
因此,根据随机数S1,S2,S3,……,S16=3,0,9,6,A,5,4,F,8,B,1,C,7,2,E,D,从表Za中,取出16个元素,即:Za3 0,Za0 9,Za9 6,Za6 10,Za10 5,Za5 4,Za4 15,Za15 8,Za8 11,Za11 1,Za1 12,Za12 7,Za7 2,Za2 14,Za14 13,Za13 3
接下来:
第1位和第2位随机数的数值分别为3和0,取表Zb第4行第1列的元素,Zb3 0
第2位和第3位随机数的数值分别为0和9,取表Zb第1行第10列的元素,Zb0 9
第3位和第4位随机数的数值分别为9和6,取表Zb第10行第7列的元素,Zb9 6
第4位和第5位随机数的数值分别为6和A,取表Zb第7行第11列的元素,Zb6 10
第5位和第6位随机数的数值分别为A和5,取表Zb第11行第6列的元素,Zb10 5
第6位和第7位随机数的数值分别为5和4,取表Zb第6行第5列的元素,Zb5 4
第7位和第8位随机数的数值分别为4和F,取表Za第5行第16列的元素,Zb4 15
第8位和第9位随机数的数值分别为F和8,取表Zb第16行第9列的元素,Zb15 8
第9位和第10位随机数的数值分别为8和B,取表Zb第9行第12列的元素,Zb8 11
第10位和第11位随机数的数值分别为B和1,取表Zb第12行第2列的元素,Zb11 1
第11位和第12位随机数的数值分别为1和C,取表Zb第2行第13列的元素,Zb1 12
第12位和第13位随机数的数值分别为C和7,取表Zb第13行第8列的元素,Zb12 7
第13位和第14位随机数的数值分别为7和2,取表Zb第8行第3列的元素,Zb7 2
第14位和第15位随机数的数值分别为2和E,取表Zb第3行第15列的元素,Zb2 14
第15位和第16位随机数的数值分别为E和D,取表Zb第15行第14列的元素,Zb14 13
第16位和第1位随机数的数值分别为D和3,取表Zb第14行第4列的元素,Zb13 3
因此,根据随机数S1,S2,S3,……,S16=3,0,9,6,A,5,4,F,8,B,1,C,7,2,E,D,从表Zb中,取出16个元素,即:Zb3 0,Zb0 9,Zb9 6,Zb6 10,Zb10 5,Zb5 4,Zb4 15,Zb15 8,Zb8 11,Zb11 1,Zb1 12,Zb12 7,Zb7 2,Zb2 14,Zb14 13,Zb13 3
当表Za和表Zb的元素都各占0.5字节,则:将从表Za和表Zb的元素中,各取出的16个元素,共32个元素合成一组对称密钥为:Za3 0,Za0 9,Za9 6,Za6 10,Za10 5,Za5 4,Za4 15,Za15 8,Za8 11,Za11 1,Za1 12,Za1 27,Za7 2,Za2 14,Za14 13,Za13 3,Zb3 0,Zb0 9,Zb9 6,Zb6 10,Zb10 5,Zb5 4,Zb4 15,Zb15 8,Zb8 11,Zb11 1,Zb1 12,Zb12 7,Zb7 2,Zb2 14,Zb14 13,Zb13 3,该对称密钥占16字节即:128比特,
当表Za和表Zb的元素都各占1字节,则:将从表Za和表Zb的元素中,各取出的16个元素,分别对位模二加,再合成一组对称密钥,即: Za 3 0 ⊕ Zb 3 0 , Za 0 9 ⊕ Zb 0 9 , Za 9 6 ⊕ Zb 9 6 , Za 6 10 ⊕ Zb 6 10 , Za 10 5 ⊕ Zb 10 5 , Za 5 4 ⊕ Zb 5 4 , Za 4 15 ⊕ Zb 4 15 , Za 15 8 ⊕ Zb 15 8 , Za 8 11 ⊕ Zb 8 11 , Za 11 1 ⊕ Zb 11 1 , Za 1 12 ⊕ Zb 1 12 , Za 12 7 ⊕ Zb 12 7 , Za 7 2 ⊕ Zb 7 2 , Za 2 14 ⊕ Zb 2 14 , Za 14 13 ⊕ Zb 14 13 , Za 13 3 ⊕ Zb 13 3 , 该对称密钥占16字节即:128比特。
18、云用户端的数字签名和加密协议,在智能卡芯片里,云用户端的加密***,调用智能芯片里发生器产生一组随机数SS1,再调用组合密钥生成算法,根据随机数SS1对智能芯片里的密钥“基”,即:表Za和表Zb的元素进行选取,分别选出16个元素,共32个元素,并合成一组对称密钥K1,调用摘要算法对文件M即:程序及其数据进行摘要,生成摘要信息L1,再调用对称密钥K1和对称密码算法来加密文件M和摘要信息L1,得到文件M和摘要信息L1的密文M1,其中:对文件M的摘要信息L1进行加密,生成的密文为数字签名。
19、云安全中心端的解密和签名验证协议,云安全中心端加密***根据云用户的标识,定位密钥“基”数据库中对应该标识的密文记录,将该密文记录输入云安全中心的加密卡或加密机芯片里,调用存储密钥K,解密该密文记录,得到该云用户标识对应密钥“基”即:表Za和表Zb的元素明文,调用组合密钥生成算法,根据收到的随机数SS1,对密钥“基”即:表Za和表Zb的元素进行选取,分别选出16个元素,共32个元素,并合成一组对称密钥K2,再调用对称密钥K2和对称密码算法来解密M1,得到M1的明文即:文件M和摘要信息L1,再调用摘要算法对文件M进行摘要,生成摘要信息L2,通过对比L1和L2是否相同,来验证对M的数字签名是否合法,从而,实现对文件M的签名验证。
20、云安全中心端的数字签名和加密协议,云安全中心端加密***根据云用户的标识,定位密钥“基”数据库中对应该标识的密文记录,将该密文记录输入云安全中心的加密卡或加密机芯片里,调用存储密钥K,解密该密文记录,得到该云用户标识对应密钥“基”即:表Za和表Zb的元素明文,调用加密卡或加密机芯片里的随机数发生器,产生一组随机数SS2,再调用组合密钥生成算法,根据随机数SS2对密钥“基”即:表Za和表Zb的元素进行选取,分别选出16个元素,共32个元素,并合成一组对称密钥K3,调用摘要算法对网闸里收到的文件N即:程序运行“结果”进行摘要,生成摘要信息L3,再调用对称密钥K3和对称密码算法,来加密文件N和摘要信息L3,得到文件N和摘要信息L3的密文N1,其中:对文件N的摘要信息L3进行加密,生成的密文为数字签名。
21、云用户端的解密和签名验证协议,在智能卡芯片里,云用户端加密***调用组合密钥生成算法,根据收到的随机数SS2对智能卡芯片里的密钥“基”,即:表Za和表Zb元素进行选取,分别选出16个元素,共32个元素,并合成一组对称密钥K4,再调用对称密钥K4和对称密码算法来解密密文N1,得到密文N1的明文即:文件N和摘要信息L3,再调用摘要算法对文件N进行摘要,生成摘要信息L4,通过对比L3和L4是否相同,来验证对N的数字签名是否合法,从而,实现对文件N的签名验证。
22、云用户或云计算单位管理员身份认证协议,云用户或云计算单位管理员在客户机上***智能卡,“点击”云计算WEB服务器上登录按钮,云计算WEB服务器产生一组随机数和时间戳,并发送给云用户或云计算单位管理员的客户机端,在智能卡芯片里的加密***,调用组合密钥生成算法,根据收到的随机数对密钥“基”即:表Za和表Zb的元素进行选取,分别选出16个元素,共32个元素,并合成一组对称密钥KK,用KK来加密随机数生成认证口令H1,再将云用户或云计算单位管理员的标识、随机数、时间戳、认证口令H1和客户机的IP地址,一并发送给WEB服务器,WEB服务器再转发给云安全中心。
23、云安全中心端的身份认证协议,云安全中心收到云用户的标识、随机数、时间戳、认证口令H1和客户机的IP地址后,根据云用户或云计算单位管理员的标识,在密钥“基”数据库里定位密文记录,找到对应的密钥“基”密文,并输入云安全中心的加密卡或加密机芯片里,在加密卡或加密机芯片里,调用存储密钥K来解密该密钥“基”密文,得到密钥“基”的明文,再调用组合密钥生成算法,根据随机数对密钥“基”即:表Za和表Zb的明文元素进行选取,分别选出16个元素,共32个元素,并合成一组对称密钥K2,来加密随机数生成认证口令H2,对比H1和H2,当H1=H2时,云用户或云计算单位管理员的身份认证通过即为合法云用户或合法云计算单位管理员,则根据云计算的权限管理***,登录云计算中心前台对应云用户的工作区,其中:云计算单位管理员能登录全部云用户的工作区,当H1≠H2时,云用户或云计算单位管理员的身份认证未通过,即为非法云用户或非法云计算单位管理员,云安全中心反馈给WEB服务器“非法用户”字样,WEB服务器再转发给云用户端的客户机里。
24、采用组合密钥技术,建立的云计算的各种安全协议,安全协议包括:身份认证协议、数字签名和加密协议、解密和签名验证协议,以及加密协议,每组密钥“基”即:表Za和Zb,共占256或512字节,云安全中心存储3亿组云用户的标识和密钥“基”,大约占80GB或160GB,占用云安全中心资源较少,从而,保证云安全中心能管理大规模的云用户,且能建设低成本的云安全中心。
25、采用组合密钥技术,生成对称密钥的重复率十分小,每次重复率为:1/264×1/264=1/2128,从而,保证每次生成对称密钥即:用于加密、认证或签名的密钥,几乎一次一变,基本上不重复,从而,提高了云安全中心各安全协议的安全等级。
26、将数字签名协议和加密协议合并成数字签名和加密协议,通过一种组合密钥生成算法,生成一组对称密钥来完成文件的数字签名和加密,将解密协议和签名验证协议即数据完整性验证协议,合并成解密和签名验证协议,通过一种组合密钥生成算法,生成一组对称密钥来完成数据的解密和签名验证,能大大提高各种安全协议的运行效率,且每次生成对称密钥是由组合密钥生成算法自动完成,不需要人工更新对称密钥,从而,能大大降低了云安全中心的密钥维护成本。
27、在云安全中心里建立登录日志管理***,当云用户或云计算单位管理员使用智能卡,进行身份认证登录云计算平台时,云安全中心记录下云用户或云计算单位管理员登录云计算平台的登录参数,登录参数包括:随机数、云用户的标识、时间戳和客户机的IP地址,同时,云安全中心将已经记录下的登录参数加密成密文,存储在登录日志数据库里。
28、在云安全中心里建立操作日志管理***,当已经登录云计算平台的云计算单位管理员对文件进行操作时,其中:操作文件包括:浏览文件、修改文件、拷贝文件、发送文件或打印文件,云安全中心记录下云计算单位管理员操作文件的参数,操作参数包括:云计算单位管理员的标识、时间戳、***作文件的文件名和客户机的IP地址,同时,云安全中心将已经记录下的操作参数加密成密文,存储在操作日志数据库里。
29、在云安全中心建立登录日志数据库和操作日志数据库的过程,
(1)建立登录日志数据库过程是,在云安全中心加密卡或加密机芯片里,云安全中心的加密协议调用随机数发生器产生一组随机数,调用组合密钥生成算法,根据随机数对存储在加密卡或加密机芯片里的一组超级管理云的密钥“基”即:表Za和表Zb进行选取,分别选出16个元素,共32个元素,并合成一组对称密钥,将登录日志数据库中的第1条记录除数据库的ID号和随机数字段外,都加密成密文,即:将登录参数中的云用户或云计算单位管理员的标识、时间戳和客户机的IP地址加密成密文存储,用同样的方法,再产生一组随机数,并根据该随机数生成一组对称密钥,将登录日志数据库中的第2条记录除数据库的ID号和随机数字段外,都加密成密文,……,最后,产生一组随机数,并根据该随机数生成一组对称密钥,将登录日志数据库中的最后1条记录除数据库的ID号和随机数字段外,都加密成密文;
(2)建立操作日志数据库过程是,在云安全中心加密卡或加密机芯片里,云安全中心的加密协议调用随机数发生器产生一组随机数,调用组合密钥生成算法,根据随机数对存储在加密卡或加密机芯片里的一组超级管理员的密钥“基”即:表Za和表Zb进行选取,分别选出16个元素,共32个元素,并合成一组对称密钥,将操作日志数据库中的第1条记录除数据库的ID号字段和随机数字段外,都加密成密文,即:将操作参数中的云用户或云计算单位管理员的标识、时间戳、***作文件的文件名和客户机的IP地址,加密成密文存储,用同样的方法,再产生一组随机数,并根据该随机数生成一组对称密钥,将操作日志库数据中的第2条记录,除数据库的ID号字段和时间戳字段外都加密成密文,……,最后,产生一组随机数,并根据该随机数生成一组对称密钥,将操作日志数据库中的最后1条记录除数据库的ID号字段和时间戳字段外,都加密成密文。
30、采用一种组合密钥生成算法,生成一组对称密钥,来加密登录日志数据库和操作日志数据库记录,即一条记录对应一组随机数,也对应一组对称密钥,由组合密钥生成算法产生的对称密钥,几乎一次一变,既能提高登录日志数据库和操作日志数据库的保密等级,又能方便超级管理员浏览指定的记录内容。
31、登录日志数据库的库结构如下:
Figure BSA00000579023400131
32、操作日志数据库的库结构如下:
Figure BSA00000579023400132
33、云用户管理单位的超级管理员使用智能卡,对登录日志数据库和操作日志数据库的密文记录进行解密,解密方法是,超级管理员智能卡芯片里的解密协议,调用组合密钥生成算法,根据登录日志数据库每条记录中存放的随机数,对智能卡芯片里的一组超级管理员的密钥“基”即:表Za和表Zb进行选取,分别选出16个元素,共32个元素,并合成一组对称密钥,将登录日志数据库里对应的密文记录解密成明文;用同样的解密方法,即:根据操作日志数据库每条记录中存放的随机数,对智能卡芯片里的一组超级管理员的密钥“基”即:表Za和表Zb进行选取,分别选出16个元素,共32个元素,并合成一组对称密钥,将操作日志数据库里对应的密文记录解密成明文,供云用户管理单位的超级管理员浏览分析。
34、在云安全中心建立登录日志数据和操作日志的数据库,只有云计算单位的超级管理员,才能浏览登录日志数据库和操作日志的数据库记录内容,其他云计算单位的管理人员都无法浏览,云计算单位的超级管理员,能够实时监控云用户的登录情况,能够实时监控云计算单位管理员即:内部人员的登录情况,以及“点击”过哪些文件,能有效监控外部黑客对云计算平台的攻击,有效监控云计算平台来自内部管理人员的非法操作,如:盗取云用户的程序及其数据。

Claims (9)

1.一种云计算安全架构的实现方法,是采用芯片硬件设备、对称密码算法和组合密钥技术,在非云计算环境下,使用智能卡作为客户端加密***的硬件设备,在智能卡的芯片里,采用对称密码算法建立客户端加密***,并写入对称密码算法、摘要算法、组合密钥生成算法、密钥“基”、客户端身份认证协议、数字签名协议、签名验证协议、加/解密协议,在网络应用服务器端建立认证中心,认证中心由多台服务器、每台服务器里***多块加密卡或接入多台加密机设备组成,在认证中心使用对称密码算法来建立认证中心端加密***,在加密卡或加密机芯片里,写入对称密码算法、摘要算法、一组存储密钥K、认证中心端身份认证协议、数字签名协议、签名验证协议和加/解密协议,以及超级管理员的密钥“基”,在认证中心的服务器密钥“基”数据库里,存储全体用户密钥“基”密文,其中:全体用户密钥“基”事先被使用加密卡或加密机芯片里的存储密钥K加密成密文,在网络应用服务器里建立用户的权限管理***,为用户分配工作区,用户在客户端使用智能卡,通过智能卡芯片里的身份认证协议登录网络应用服务器,并根据权限管理***,进入的网络应用服务器用户对应的工作区,用户在客户端使用智能卡,将客户端的文件进行数字签名,再加密成密文,将数字签名和密文文件提交到网络应用服务器用户对应的工作区,认证中心对送到的密文文件进行解密和数据完整性验证,将合法明文文件存放在网络应用服务器用户对应的工作区,其中:身份认证协议、数字签名协议、签名验证协议和加/解密协议,都采用对称密码算法和组合密钥技术建立,组合密钥技术是采用一种组合密钥生成算法,即:由一组随机数,对一组密钥“基”组成的表中元素进行选取,将选出的元素合并成一组对称密钥,作为加/解密密钥、认证密钥或签名密钥,从而,实现在非云计算环境下,客户端与网络应用服务器端之间的用户身份认证、数据完整验证和数据加密传输;
本发明是采用网闸设备建立云计算的安全架构,实现云用户端与云计算平台之间的用户身份认证、数据完整性验证和数据加密传输,其方法的技术特征在于:
在云计算环境下,将云计算平台分成云计算中心的前台和云计算中心的后台,在云计算中心的前台存储云用户的明文文件,在云计算中心的后台存储云用户的密文文件,云计算中心的前台与云计算的WEB服务器相连,云计算中心的前台和云计算中心后台之间由一台网闸设备相连,云安全中心分别与云计算的WEB服务器和网闸相连接,云用户使用智能卡,进行身份认证登录云计算中心前台对应云用户的工作区,并将拟发送到云计算中心前台的文件即:程序及其数据,进行数字签名和加密,再将密文文件含:数字签名,提交到云计算中心前台对应云用户的工作区,云计算管理***将云计算中心的前台云用户对应的工作区里,存储的云用户的密文文件含:数字签名,发送给网闸,在网闸里,云安全中心对该密文文件含:数字签名,进行解密和数据完整性验证,将合法云用户的明文文件发送给云计算中心的后台,在云计算中心的后台运行程序,云计算管理***,将程序运行“结果”即明文文件发送给网闸,在网闸里,云安全中心对该明文文文件进行数字签名和加密,并将密文文件含:数字签名,一并发送给云计算中心的前台云用户对应的工作区里,云用户通过身份认证登录云计算中心的前台云用户对应的工作区,将该密文件含:数字签名,下载到云用户端的客户机里,在云用户端智能卡芯片里,对该密文文件含:数字签名,进行解密和数据完整性验证,得到程序运行“结果”的明文,在云安全中心建立登录日志数据库和操作日志数据库,记录云用户和云计算单位管理员登录云计算平台和操作云用户文件的有关参数,云安全中心采用组合密钥生成算法,并调用加密卡或加密机芯片里存储的超级管理员的密钥“基”生成对称密钥,将登录日志数据库和操作日志数据库中的全部记录分别加密成密文存储,且每条记录采用一组对称密钥加密,超级管理员使用超级管理员的智能卡,对登录日志数据库和操作日志数据库中的密文记录进行解密,从而,建立云计算安全架构***。
2.根据权利要求1的方法,其特征在于:
在云用户端与云计算中心的后台之间建立加密通道,
(1)云用户将文件M即:程序及其数据,通过智能卡芯片里的加密和数字签名协议,将文件M进行数字签名,并加密成密文文件M1,再通过身份认证登录云计算的WEB服务器,并根据权限管理***,进入云计算中心前台对应云用户的工作区,云用户提交密文文件M1到云计算中心前台对应云用户的工作区,在云计算中心前台对应云用户的工作区,云用户“点击”需要运行的密文文件M1,云计算中心管理***将密文文件M1输入网闸,在网闸里,云安全中心调用解密和签名验证协议,将密文文件M1解密成明文文件M和文件M的数字签名,并对明文文件M进行数据完整性验证,将通过验证的的明文文件M输入到云计算中心后台,同时,云安全中心将网闸里对应的密文文件M1、明文文件M以及数字签名清除,若明文文件M未通过数据完整性验证,则清除明文文件M和密文文件M1以及数字签名,并将“非法文件”字样反馈给云用户对应云计算中心的前台的工作区;
(2)云计算管理***将云用户的程序运行的“结果”即:明文文件N输入网闸,在网闸里,云安全中心调用数字签名和加密协议,将该明文文件N进行数字签名,并加密成密文文件N1,云安全中心再将密文文件N1输入到云计算中心前台对应云用户的工作区,云用户通过身份认证登录云计算WEB服务器,根据权限管理***进入云计算中心前台对应云用户的工作区,将密文文件N1,下载到云用户端的客户机里,在云用户端智能卡芯片中,云用户端的解密和签名验证协议,将收到的密文文件N1解密,得到明文文件N和N的数字签名,再对明文文件N进行数据完整性验证,获得明文文件N即:程序运行的“结果”。
3.根据权利要求2的方法,其特征在于:
在云用户端与云计算中心后台之间建立加密通道,保证云用户将程序及其数据,通过加密通道安全、完整传输到云计算中心的后台,并在云计算中心的后台运行程序,获得程序运行“结果”,再将程序运行“结果”通过加密通道,安全、完整传输到云用户端的客户机里;若网闸接收到的云计算中心前台发送来的文件为病毒文件,云安全中心对该病毒文件进行解密和数据完整性验证过程中,病毒文件是无法通过数据完整性验证,则在网闸里,会被云安全中心清除,因此,网闸能够有效阻断病毒的攻击。
4.根据权利要求1的方法,其特征在于:
用网闸将云计算平台一分为二,每位云用户由权限管理***,分配一个云计算中心前台工作区和一个云计算中心后台工作区,其中:云计算单位的管理员通过身份认证,可以登录云用户的云计算中心前台和后台工作区,在云计算中心前台对应云用户的工作区,存放的云用户的密文文件,在云计算中心后台对应云用户的工作区,存放云用户的明文文件,云安全中心将网闸接收到前台的密文文件解密,并进行数据完整性验证,再将明文文件传输给云计算中心后台,云安全中心将网闸接收到后台的明文文文件,进行数字签名和加密后,再将密文文件传输给云计算中心前台,存储在云计算中心后台的用户明文文件即:程序及其数据,在云计算中心后台运行,程序运行的“结果”也存储在云计算中心的后台,从而,保证云用户文件即:程序及其数据的传输安全、存储安全和运行安全。
5.根据权利要求1的方法,其特征在于:
组合密钥技术是指:采用一种组合密钥生成算法,对密钥“基”即:表Za和Zb的元素进行选取,选出32个元素并合成一组对称密钥,这是一种组合密钥生成算法,设:S1,S2,……,SY,为Y(Y=16)个十六进制随机数,由智能卡、加密卡或加密机芯片里的随机数发生器产生,或由云计算的WEB服务器产生,具体组合密钥生成算法如下:
用第1位十六进制随机数S1的数值对应表Za第S1行元素,用S2的数值来对应表Za第S2列的元素,将表Za第S1行与第S2列交叉处的元素取出,设为:kk1,用S2的数值对应表Za第S2行元素,用S3的数值来对应表Za第S3列的元素,将表Za第S2行与第S3列交叉处的元素取出,设为:kk2;……,用S16的数值对应表Za第S16行元素,用S1的数值来对应表Za第S1列的元素,将第S16行和第S1列交叉处的元素取出,设为:kk16;
用第1位十六进制随机数S1的数值对应表Zb第S1行元素,用S2的数值来对应表Zb第S2列的元素,将表Zb第S1行与第S2列交叉处的元素取出,设为:kk17,用S2的数值对应表Zb第S2行元素,用S3的数值来对应表Zb第S3列的元素,将表Zb第S2行与第S3列交叉处的元素取出,设为:kk18;……,用S16的数值对应表Zb第S16行元素,用S1的数值来对应表Zb第S1列的元素,将第S16行和第S1列交叉处的元素取出,设为:kk32;
当表Za和表Zb的元素为0.5字节时,将选出表Za的这16个元素即:kk1,kk2,……,kk16,与选出表Zb的这16个元素即:kk17,kk18,……,kk32,合成一组对称密钥,即:kk1,kk2,……,kk16,kk17,……,kk32;
当表Za和表Zb的元素为1字节时,将选出表Za的这16个元素即:kk1,kk2,……,kk16,与选出表Zb的这16个元素即:kk17,kk18,……,kk32,对位模二加生成一组对称密钥,即: kk 1 ⊕ kk 17 , kk 2 ⊕ kk 18 , . . . . . . , kk 16 ⊕ kk 32 .
6.根据权利要求1的方法,其特征在于:
(1)云用户端的数字签名和加密协议,在智能卡芯片里,云用户端的加密***,调用智能芯片里发生器产生一组随机数SS1,再调用组合密钥生成算法,根据随机数SS1对智能芯片里的密钥“基”,即:表Za和表Zb的元素进行选取,分别选出16个元素,共32个元素,并合成一组对称密钥K1,调用摘要算法对文件M即:程序及其数据进行摘要,生成摘要信息L1,再调用对称密钥K1和对称密码算法来加密文件M和摘要信息L1,得到文件M和摘要信息L1的密文M1,其中:对文件M的摘要信息L1进行加密,生成的密文为数字签名;
(2)云安全中心端的解密和签名验证协议,云安全中心端加密***根据云用户的标识,定位密钥“基”数据库中对应该标识的密文记录,将该密文记录输入云安全中心的加密卡或加密机芯片里,调用存储密钥K,解密该密文记录,得到该云用户标识对应密钥“基”即:表Za和表Zb的元素明文,调用组合密钥生成算法,根据收到的随机数SS1,对密钥“基”即:表Za和表Zb的元素进行选取,分别选出16个元素,共32个元素,并合成一组对称密钥K2,再调用对称密钥K2和对称密码算法来解密M1,得到M1的明文即:文件M和摘要信息L1,再调用摘要算法对文件M进行摘要,生成摘要信息L2,通过对比L1和L2是否相同,来验证对M的数字签名是否合法,从而,实现对文件M的签名验证;
(3)云安全中心端的数字签名和加密协议,云安全中心端加密***根据云用户的标识,定位密钥“基”数据库中对应该标识的密文记录,将该密文记录输入云安全中心的加密卡或加密机芯片里,调用存储密钥K,解密该密文记录,得到该云用户标识对应密钥“基”即:表Za和表Zb的元素明文,调用加密卡或加密机芯片里的随机数发生器,产生一组随机数SS2,再调用组合密钥生成算法,根据随机数SS2对密钥“基”即:表Za和表Zb的元素进行选取,分别选出16个元素,共32个元素,并合成一组对称密钥K3,调用摘要算法对网闸里收到的文件N即:程序运行“结果”进行摘要,生成摘要信息L3,再调用对称密钥K3和对称密码算法,来加密文件N和摘要信息L3,得到文件N和摘要信息L3的密文N1,其中:对文件N的摘要信息L3进行加密,生成的密文为数字签名;
(4)云用户端的解密和签名验证协议,在智能卡芯片里,云用户端加密***调用组合密钥生成算法,根据收到的随机数SS2对智能卡芯片里的密钥“基”,即:表Za和表Zb元素进行选取,分别选出16个元素,共32个元素,并合成一组对称密钥K4,再调用对称密钥K4和对称密码算法来解密密文N1,得到密文N1的明文即:文件N和摘要信息L3,再调用摘要算法对文件N进行摘要,生成摘要信息L4,通过对比L3和L4是否相同,来验证对N的数字签名是否合法,从而,实现对文件N的签名验证;
(5)云用户或云计算单位管理员身份认证协议,云用户或云计算单位管理员在客户机上***智能卡,“点击”云计算WEB服务器上登录按钮,云计算WEB服务器产生一组随机数和时间戳,并发送给云用户或云计算单位管理员的客户机端,在智能卡芯片里的加密***,调用组合密钥生成算法,根据收到的随机数对密钥“基”即:表Za和表Zb的元素进行选取,分别选出16个元素,共32个元素,并合成一组对称密钥KK,用KK来加密随机数生成认证口令H1,再将云用户或云计算单位管理员的标识、随机数、时间戳、认证口令H1和客户机的IP地址,一并发送给WEB服务器,WEB服务器再转发给云安全中心;
(6)云安全中心端的身份认证协议,云安全中心收到云用户的标识、随机数、时间戳、认证口令H1和客户机的IP地址后,根据云用户或云计算单位管理员的标识,在密钥“基”数据库里定位密文记录,找到对应的密钥“基”密文,并输入云安全中心的加密卡或加密机芯片里,在加密卡或加密机芯片里,调用存储密钥K来解密该密钥“基”密文,得到密钥“基”的明文,再调用组合密钥生成算法,根据随机数对密钥“基”即:表Za和表Zb的明文元素进行选取,分别选出16个元素,共32个元素,并合成一组对称密钥K2,来加密随机数生成认证口令H2,对比H1和H2,当H1=H2时,云用户或云计算单位管理员的身份认证通过即为合法云用户或合法云计算单位管理员,则根据云计算的权限管理***,登录云计算中心前台对应云用户的工作区,其中:云计算单位管理员能登录全部云用户的工作区,当H1≠H2时,云用户或云计算单位管理员的身份认证未通过,即为非法云用户或非法云计算单位管理员,云安全中心反馈给WEB服务器“非法用户”字样,WEB服务器再转发给云用户端的客户机里。
7.根据权利要求5或6的方法,其特征在于:
(1)采用组合密钥技术,建立的云计算的各种安全协议,安全协议包括:身份认证协议、数字签名和加密协议、解密和签名验证协议,以及加密协议,每组密钥“基”即:表Za和Zb,共占256或512字节,云安全中心存储3亿组云用户的标识和密钥“基”,大约占80GB或160GB,占用云安全中心资源较少,从而,保证云安全中心能管理大规模的云用户,且能建设低成本的云安全中心;
(2)采用组合密钥技术,生成对称密钥的重复率十分小,每次重复率为:1/264×1/264=1/2128,从而,保证每次生成对称密钥即:用于加密、认证或签名的密钥,几乎一次一变,基本上不重复,从而,提高了云安全中心各安全协议的安全等级;
(3)将数字签名协议和加密协议合并成数字签名和加密协议,通过一种组合密钥生成算法,生成一组对称密钥来完成文件的数字签名和加密,将解密协议和签名验证协议即数据完整性验证协议,合并成解密和签名验证协议,通过一种组合密钥生成算法,生成一组对称密钥来完成数据的解密和签名验证,能大大提高各种安全协议的运行效率,且每次生成对称密钥是由组合密钥生成算法自动完成,不需要人工更新对称密钥,从而,能大大降低了云安全中心的密钥维护成本。
8.根据权利要求1的方法,其特征在于:
(1)建立登录日志数据库过程是,在云安全中心加密卡或加密机芯片里,云安全中心的加密协议调用随机数发生器产生一组随机数,调用组合密钥生成算法,根据随机数对存储在加密卡或加密机芯片里的一组超级管理云的密钥“基”即:表Za和表Zb进行选取,分别选出16个元素,共32个元素,并合成一组对称密钥,将登录日志数据库中的第1条记录除数据库的ID号和随机数字段外,都加密成密文,即:将登录参数中的云用户或云计算单位管理员的标识、时间戳和客户机的IP地址加密成密文存储,用同样的方法,再产生一组随机数,并根据该随机数生成一组对称密钥,将登录日志数据库中的第2条记录除数据库的ID号和随机数字段外,都加密成密文,……,最后,产生一组随机数,并根据该随机数生成一组对称密钥,将登录日志数据库中的最后1条记录除数据库的ID号和随机数字段外,都加密成密文;
(2)建立操作日志数据库过程是,在云安全中心加密卡或加密机芯片里,云安全中心的加密协议调用随机数发生器产生一组随机数,调用组合密钥生成算法,根据随机数对存储在加密卡或加密机芯片里的一组超级管理员的密钥“基”即:表Za和表Zb进行选取,分别选出16个元素,共32个元素,并合成一组对称密钥,将操作日志数据库中的第1条记录除数据库的ID号字段和随机数字段外,都加密成密文,即:将操作参数中的云用户或云计算单位管理员的标识、时间戳、***作文件的文件名和客户机的IP地址,加密成密文存储,用同样的方法,再产生一组随机数,并根据该随机数生成一组对称密钥,将操作日志库数据中的第2条记录,除数据库的ID号字段和时间戳字段外都加密成密文,……,最后,产生一组随机数,并根据该随机数生成一组对称密钥,将操作日志数据库中的最后1条记录除数据库的ID号字段和时间戳字段外,都加密成密文;
(3)云用户管理单位的超级管理员使用智能卡,对登录日志数据库和操作日志数据库的密文记录进行解密,解密方法是,超级管理员智能卡芯片里的解密协议,调用组合密钥生成算法,根据登录日志数据库每条记录中存放的随机数,对智能卡芯片里的一组超级管理员的密钥“基”即:表Za和表Zb进行选取,分别选出16个元素,共32个元素,并合成一组对称密钥,将登录日志数据库里对应的密文记录解密成明文;用同样的解密方法,即:根据操作日志数据库每条记录中存放的随机数,对智能卡芯片里的一组超级管理员的密钥“基”即:表Za和表Zb进行选取,分别选出16个元素,共32个元素,并合成一组对称密钥,将操作日志数据库里对应的密文记录解密成明文,供云用户管理单位的超级管理员浏览分析。
9.根据权利要求8的方法,其特征在于:
(1)采用一种组合密钥生成算法,生成一组对称密钥,来加密登录日志数据库和操作日志数据库记录,即一条记录对应一组随机数,也对应一组对称密钥,由组合密钥生成算法产生的对称密钥,几乎一次一变,既能提高登录日志数据库和操作日志数据库的保密等级,又能方便超级管理员浏览指定的记录内容;
(2)在云安全中心建立登录日志数据和操作日志的数据库,只有云计算单位的超级管理员,才能浏览登录日志数据库和操作日志的数据库记录内容,其他云计算单位的管理人员都无法浏览,云计算单位的超级管理员,能够实时监控云用户的登录情况,能够实时监控云计算单位管理员即:内部人员的登录情况,以及“点击”过哪些文件,能有效监控外部黑客对云计算平台的攻击,有效监控云计算平台来自内部管理人员的非法操作,如:盗取云用户的程序及其数据。
CN2011102840166A 2011-09-23 2011-09-23 一种云计算安全架构的实现方法 Pending CN102291418A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2011102840166A CN102291418A (zh) 2011-09-23 2011-09-23 一种云计算安全架构的实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2011102840166A CN102291418A (zh) 2011-09-23 2011-09-23 一种云计算安全架构的实现方法

Publications (1)

Publication Number Publication Date
CN102291418A true CN102291418A (zh) 2011-12-21

Family

ID=45337526

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011102840166A Pending CN102291418A (zh) 2011-09-23 2011-09-23 一种云计算安全架构的实现方法

Country Status (1)

Country Link
CN (1) CN102291418A (zh)

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103108028A (zh) * 2012-12-10 2013-05-15 江苏乐买到网络科技有限公司 一种具有安全架构的云计算处理***
CN103312690A (zh) * 2013-04-19 2013-09-18 无锡成电科大科技发展有限公司 一种云计算平台的密钥管理***及方法
CN103368901A (zh) * 2012-03-27 2013-10-23 复旦大学 基于大规模离散数据的云计算***
CN103634331A (zh) * 2012-08-21 2014-03-12 镇江雅迅软件有限责任公司 一种基于云计算服务的权限管理方法
WO2014036977A1 (en) * 2012-09-10 2014-03-13 Nwstor Limited Data security management system
CN103679450A (zh) * 2012-09-13 2014-03-26 卓望数码技术(深圳)有限公司 应用使用方法、应用使用装置及相应的应用终端
CN103973715A (zh) * 2014-05-29 2014-08-06 广东轩辕网络科技股份有限公司 一种云计算安全***和方法
CN103986732A (zh) * 2014-06-04 2014-08-13 青岛大学 抵御密钥泄露的云存储数据审计方法
CN104079414A (zh) * 2014-07-18 2014-10-01 成都卫士通信息产业股份有限公司 一种带有身份鉴别机制的加密机认证方法及装置
CN104506320A (zh) * 2014-12-15 2015-04-08 山东中创软件工程股份有限公司 一种身份认证的方法及***
CN104636675A (zh) * 2013-11-08 2015-05-20 苏州慧盾信息安全科技有限公司 一种数据库提供安全防护的***和方法
CN104639516A (zh) * 2013-11-13 2015-05-20 华为技术有限公司 身份认证方法、设备及***
CN104901964A (zh) * 2015-05-28 2015-09-09 北京邮电大学 一种用于保护云***的安全监控方法
CN105516195A (zh) * 2016-01-19 2016-04-20 上海众人网络安全技术有限公司 一种基于应用平台登录的安全认证***及其认证方法
CN105704160A (zh) * 2016-04-12 2016-06-22 成都景博信息技术有限公司 车载数据实时计算方法
CN105812394A (zh) * 2016-05-24 2016-07-27 王四春 一种新型云计算在跨境电商上的应用
CN105897794A (zh) * 2014-12-04 2016-08-24 北京航天长峰科技工业集团有限公司 一种基于云计算的人防资源管理方法
CN105915523A (zh) * 2016-05-05 2016-08-31 云神科技投资股份有限公司 一种基于云计算安全架构装置的实现方法
CN106060065A (zh) * 2016-06-28 2016-10-26 山东中磁视讯股份有限公司 一种受限网络环境下的通讯***及方法
CN106663151A (zh) * 2015-06-04 2017-05-10 华为技术有限公司 软件安全保护方法和装置
CN106656484A (zh) * 2016-11-25 2017-05-10 北京三未信安科技发展有限公司 一种pci密码卡驱动***及其实现方法
CN107888548A (zh) * 2016-09-30 2018-04-06 北京金山云网络技术有限公司 一种信息验证方法及装置
CN109005031A (zh) * 2018-08-10 2018-12-14 湖南中车时代通信信号有限公司 一种用于铁路信号***的密钥管理方法
CN109889333A (zh) * 2019-01-24 2019-06-14 深圳忆联信息***有限公司 固件数据加密方法、装置、计算机设备和存储介质
CN110086818A (zh) * 2019-05-05 2019-08-02 绍兴文理学院 一种云文件安全存储***及访问控制方法
CN110362568A (zh) * 2019-06-03 2019-10-22 阿里巴巴集团控股有限公司 一种针对块链式账本的压缩方法、装置及设备
US10764062B2 (en) 2019-06-03 2020-09-01 Alibaba Group Holding Limited Blockchain ledger compression
CN112291055A (zh) * 2019-07-24 2021-01-29 广东知业科技有限公司 一种工业互联网数据通讯加密方法
CN112507304A (zh) * 2020-12-16 2021-03-16 江苏尊荣信息科技有限公司 一种用于退役军人的信息化管理***
CN112737700A (zh) * 2020-12-21 2021-04-30 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 数据加解密方法及装置、加密设备及存储介质
CN114389866A (zh) * 2021-12-29 2022-04-22 北京连山科技股份有限公司 一种高速隔离网闸数据摆渡的实现***及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6317829B1 (en) * 1998-06-19 2001-11-13 Entrust Technologies Limited Public key cryptography based security system to facilitate secure roaming of users
US20100189251A1 (en) * 2009-01-23 2010-07-29 Edward Curren Security Enhanced Data Platform
CN101854392A (zh) * 2010-05-20 2010-10-06 清华大学 一种基于云计算环境的个人数据管理方法
US20100293606A1 (en) * 2004-07-30 2010-11-18 Research In Motion Limited Method and system for managing delayed user authentication
CN101969438A (zh) * 2010-10-25 2011-02-09 胡祥义 一种物联网的设备认证、数据完整和保密传输实现方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6317829B1 (en) * 1998-06-19 2001-11-13 Entrust Technologies Limited Public key cryptography based security system to facilitate secure roaming of users
US20100293606A1 (en) * 2004-07-30 2010-11-18 Research In Motion Limited Method and system for managing delayed user authentication
US20100189251A1 (en) * 2009-01-23 2010-07-29 Edward Curren Security Enhanced Data Platform
CN101854392A (zh) * 2010-05-20 2010-10-06 清华大学 一种基于云计算环境的个人数据管理方法
CN101969438A (zh) * 2010-10-25 2011-02-09 胡祥义 一种物联网的设备认证、数据完整和保密传输实现方法

Cited By (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103368901A (zh) * 2012-03-27 2013-10-23 复旦大学 基于大规模离散数据的云计算***
CN103634331A (zh) * 2012-08-21 2014-03-12 镇江雅迅软件有限责任公司 一种基于云计算服务的权限管理方法
WO2014036977A1 (en) * 2012-09-10 2014-03-13 Nwstor Limited Data security management system
CN103679450A (zh) * 2012-09-13 2014-03-26 卓望数码技术(深圳)有限公司 应用使用方法、应用使用装置及相应的应用终端
CN103108028A (zh) * 2012-12-10 2013-05-15 江苏乐买到网络科技有限公司 一种具有安全架构的云计算处理***
CN103312690A (zh) * 2013-04-19 2013-09-18 无锡成电科大科技发展有限公司 一种云计算平台的密钥管理***及方法
CN104636675A (zh) * 2013-11-08 2015-05-20 苏州慧盾信息安全科技有限公司 一种数据库提供安全防护的***和方法
CN104639516B (zh) * 2013-11-13 2018-02-06 华为技术有限公司 身份认证方法、设备及***
CN104639516A (zh) * 2013-11-13 2015-05-20 华为技术有限公司 身份认证方法、设备及***
CN103973715B (zh) * 2014-05-29 2017-03-22 广东轩辕网络科技股份有限公司 一种云计算安全***和方法
CN103973715A (zh) * 2014-05-29 2014-08-06 广东轩辕网络科技股份有限公司 一种云计算安全***和方法
CN103986732B (zh) * 2014-06-04 2017-02-15 青岛大学 抵御密钥泄露的云存储数据审计方法
CN103986732A (zh) * 2014-06-04 2014-08-13 青岛大学 抵御密钥泄露的云存储数据审计方法
CN104079414A (zh) * 2014-07-18 2014-10-01 成都卫士通信息产业股份有限公司 一种带有身份鉴别机制的加密机认证方法及装置
CN105897794A (zh) * 2014-12-04 2016-08-24 北京航天长峰科技工业集团有限公司 一种基于云计算的人防资源管理方法
CN104506320A (zh) * 2014-12-15 2015-04-08 山东中创软件工程股份有限公司 一种身份认证的方法及***
CN104901964A (zh) * 2015-05-28 2015-09-09 北京邮电大学 一种用于保护云***的安全监控方法
US10469255B2 (en) 2015-06-04 2019-11-05 Huawei Technologies Co., Ltd. Software security protection method and apparatus
CN106663151A (zh) * 2015-06-04 2017-05-10 华为技术有限公司 软件安全保护方法和装置
CN105516195B (zh) * 2016-01-19 2018-11-06 上海众人网络安全技术有限公司 一种基于应用平台登录的安全认证***及其认证方法
CN105516195A (zh) * 2016-01-19 2016-04-20 上海众人网络安全技术有限公司 一种基于应用平台登录的安全认证***及其认证方法
CN105704160A (zh) * 2016-04-12 2016-06-22 成都景博信息技术有限公司 车载数据实时计算方法
CN105704160B (zh) * 2016-04-12 2019-01-08 南京理学工程数据技术有限公司 车载数据实时计算方法
CN105915523A (zh) * 2016-05-05 2016-08-31 云神科技投资股份有限公司 一种基于云计算安全架构装置的实现方法
CN105812394A (zh) * 2016-05-24 2016-07-27 王四春 一种新型云计算在跨境电商上的应用
CN106060065A (zh) * 2016-06-28 2016-10-26 山东中磁视讯股份有限公司 一种受限网络环境下的通讯***及方法
CN107888548A (zh) * 2016-09-30 2018-04-06 北京金山云网络技术有限公司 一种信息验证方法及装置
CN106656484A (zh) * 2016-11-25 2017-05-10 北京三未信安科技发展有限公司 一种pci密码卡驱动***及其实现方法
CN106656484B (zh) * 2016-11-25 2019-08-02 北京三未信安科技发展有限公司 一种pci密码卡驱动***及其实现方法
CN109005031A (zh) * 2018-08-10 2018-12-14 湖南中车时代通信信号有限公司 一种用于铁路信号***的密钥管理方法
CN109889333B (zh) * 2019-01-24 2022-03-29 深圳忆联信息***有限公司 固件数据加密方法、装置、计算机设备和存储介质
CN109889333A (zh) * 2019-01-24 2019-06-14 深圳忆联信息***有限公司 固件数据加密方法、装置、计算机设备和存储介质
CN110086818A (zh) * 2019-05-05 2019-08-02 绍兴文理学院 一种云文件安全存储***及访问控制方法
CN110362568A (zh) * 2019-06-03 2019-10-22 阿里巴巴集团控股有限公司 一种针对块链式账本的压缩方法、装置及设备
CN110362568B (zh) * 2019-06-03 2020-07-24 阿里巴巴集团控股有限公司 一种针对块链式账本的压缩方法、装置及设备
US10764062B2 (en) 2019-06-03 2020-09-01 Alibaba Group Holding Limited Blockchain ledger compression
US10958440B2 (en) 2019-06-03 2021-03-23 Advanced New Technologies Co., Ltd. Blockchain ledger compression
CN112291055A (zh) * 2019-07-24 2021-01-29 广东知业科技有限公司 一种工业互联网数据通讯加密方法
CN112291055B (zh) * 2019-07-24 2024-03-29 广东知业科技有限公司 一种工业互联网数据通讯加密方法
CN112507304A (zh) * 2020-12-16 2021-03-16 江苏尊荣信息科技有限公司 一种用于退役军人的信息化管理***
CN112737700B (zh) * 2020-12-21 2021-11-16 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 数据加解密方法及装置、加密设备及存储介质
CN112737700A (zh) * 2020-12-21 2021-04-30 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 数据加解密方法及装置、加密设备及存储介质
CN114389866A (zh) * 2021-12-29 2022-04-22 北京连山科技股份有限公司 一种高速隔离网闸数据摆渡的实现***及方法

Similar Documents

Publication Publication Date Title
CN102291418A (zh) 一种云计算安全架构的实现方法
CN107181599B (zh) 基于区块链的路由位置数据保密存储及共享方法
CN106603233B (zh) 远程开标型招投标***用的加解密方法
CN101969438B (zh) 一种物联网的设备认证、数据完整和保密传输实现方法
EP2697931B1 (en) Qkd key management system
CN1270471C (zh) 秘密的新随机数的管理、获得与使用方法及服务器***
CN101282222B (zh) 基于组合对称密钥的数字签名方法
CN106161402B (zh) 基于云环境的加密机密钥注入***、方法及装置
CN1939028B (zh) 从多个设备存取网络存储器上的保护数据
CN105915523A (zh) 一种基于云计算安全架构装置的实现方法
CN100423507C (zh) 一种建立基于动态加密算法的vpn***的方法
CN104917741B (zh) 一种基于usbkey的明文文档公网安全传输***
DE102012111903B4 (de) Verfahren zum Aufbau einer sicheren Verbindung zwischen Clients
CN102025503B (zh) 一种集群环境下数据安全实现方法和一种高安全性的集群
CN102075544A (zh) 局域网共享文件加密***及其加解密方法
CN109543434B (zh) 区块链信息加密方法、解密方法、存储方法及装置
CN103152362B (zh) 基于云计算的大数据文件加密传输方法
CN108809636B (zh) 基于群组型量子密钥卡实现成员间消息认证的通信***
CN105072107A (zh) 增强数据传输及存储安全的***和方法
CN102833075A (zh) 基于三层叠加式密钥管理技术的身份认证和数字签名方法
CN108880995A (zh) 基于区块链的陌生社交网络用户信息及消息推送加密方法
CN113886856A (zh) 基于区块链的双重可验证云存储方法
CN103475474B (zh) 一种提供、获取共享的加密数据的方法及身份认证设备
CN102833260A (zh) 一种采用安全单钥管理技术的物联网密码认证方法
CN103973440A (zh) 基于cpk的文件云安全管理方法及***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20111221