CN107133520B - 云计算平台的可信度量方法和装置 - Google Patents

云计算平台的可信度量方法和装置 Download PDF

Info

Publication number
CN107133520B
CN107133520B CN201610109021.6A CN201610109021A CN107133520B CN 107133520 B CN107133520 B CN 107133520B CN 201610109021 A CN201610109021 A CN 201610109021A CN 107133520 B CN107133520 B CN 107133520B
Authority
CN
China
Prior art keywords
cloud computing
software
computing platform
party
auditing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610109021.6A
Other languages
English (en)
Other versions
CN107133520A (zh
Inventor
叶思海
施迅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201610109021.6A priority Critical patent/CN107133520B/zh
Priority to EP16891205.3A priority patent/EP3401825B1/en
Priority to PCT/CN2016/097668 priority patent/WO2017143757A1/zh
Publication of CN107133520A publication Critical patent/CN107133520A/zh
Priority to US16/111,230 priority patent/US11017095B2/en
Application granted granted Critical
Publication of CN107133520B publication Critical patent/CN107133520B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F19/00Advertising or display means not otherwise provided for
    • G09F19/12Advertising or display means not otherwise provided for using special optical effects
    • G09F19/18Advertising or display means not otherwise provided for using special optical effects involving the use of optical projection means, e.g. projection of images on clouds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1078Logging; Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Accounting & Taxation (AREA)
  • Marketing (AREA)
  • Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种云计算平台的可信度量方法,该方法包括:第三方管理和审计系统接收云计算平台中的软件的当前运行指标,所述软件的当前运行指标经过所述云计算平台中的可信平台采用证书授权中心颁布的数字证书进行签名;所述第三方管理和审计系统从第三方测评机构获取所述软件的安全运行指标;所述第三方管理和审计系统根据经过所述数字证书签名的所述软件的当前运行指标和所述软件的安全运行指标,生成审计报告,所述审计报告用于指示所述云计算平台的可信度。使得云计算平台的可信度量过程公开,透明,提高了云计算平台的可信度量的真实性,从而提高用户对该云计算平台的信任。

Description

云计算平台的可信度量方法和装置
技术领域
本发明涉及计算机领域,尤其涉及云计算平台的可信度量方法和装置。
背景技术
云计算平台可以允许用户通过无所不在的、便捷的、按需获得的网络接入到一个可动态配置的共享计算资源池,该共享计算资源池包括网络设备、服务器、存储设备、应用以及业务。云计算平台可以以较小的管理代价,或者用户与业务提供者较低的交互复杂度,实现上述可配置计算资源的快速发放与发布。
用户把数据迁移到云计算平台后,对数据的所有权和控制权分离,用户是数据的所有者,但对数据的控制权却交给云计算平台的提供商,所有与数据相关的计算、存储等资源类操作都是用户通过云计算平台完成的。这样,云计算平台要获得真正大规模的发展和应用,首先要解决云计算平台中的安全问题。
图1示出了现有技术中对云计算平台进行可信度量的架构的示意图。在图1所示的架构中,用户可以通过对验证服务器的直接信任,以及验证服务器对云计算平台的信任,建立对云计算平台的间接信任。在验证服务器与云计算平台建立信任的过程中,验证服务器可以通过云计算节点中布置的可信赖平台模块(Trusted Platform Module,TPM)安全芯片、中央处理器(Central Processing Unit,CPU)/基本输入输出系统(Basic InputOutput System,BIOS)的硬件能力以及可信赖计算组织(Trusted Computing Group,TCG)的规范,在技术上信任云计算平台,也就是说,云计算平台可以在技术上保证向验证服务器发送的软件的当前运行指标是真实的。
然而,图1所示的架构中,由于验证服务器和云计算平台都属于云计算平台的提供商管控,云计算平台的可信度量过程都可以由内部远程证明和审计系统实现,而这一内部远程证明和审计过程对用户来说是不透明的,并且没有可信第三方机构的监管,上述过程中会存在各种未知的风险,使得云计算平台的可信度降低。例如,在上述过程中,可信平台的数字证书和云计算平台的数字证书可以是由提供商颁布的内部数字证书,当提供商需要在验证内部数字证书时,再将该内部数字证书转换成符合证书授权中心(CertificationAuthority,CA)标准的数字证书进行验证,提供商可能会替换内部数字证书,从而无法保证内部数字证书对应的数字签名的真实性,同时,经过该数字签名的度量信息的真实性也无法保证,存在度量信息被篡改的可能。
发明内容
本申请的目的是提供一种改进的云计算平台的可信度量的方案,以提高云计算平台的可信度量流程的透明度,增加用户对云计算平台的信任。
第一方面,本申请提供一种云计算平台的可信度量方法,所述方法包括:第三方管理和审计系统接收云计算平台中的软件的当前运行指标,所述软件的当前运行指标经过所述云计算平台中的可信平台采用证书授权中心CA颁布的数字证书进行签名;所述第三方管理和审计系统从第三方测评机构获取所述软件的安全运行指标;所述第三方管理和审计系统根据经过所述数字证书签名的所述软件的当前运行指标和所述软件的安全运行指标,生成审计报告,所述审计报告用于指示所述云计算平台的可信度。
通过可信的第三方管理和审计系统对云计算平台进行可信度量,并对云计算平台进行可信度量后得到的软件的原始的当前运行指标,与安全机构测评的该软件的安全运行指标进行比较,得到审计报告,使得云计算平台的可信度量过程公开,透明。避免了现有技术中,通过内部管理和审计系统对云计算平台进行可信度量的过程中,存在证书替换导致软件的当前运行指标可能被篡改的风险,提高了云计算平台的可信度量的真实性,从而提高用户对该云计算平台的信任。
结合第一方面,在第一方面的一种可能的实现方式中,所述软件的当前运行指标经过所述云计算平台采用所述CA颁布的数字证书进行签名。
结合第一方面或其上述可能的实现方式中的任一种,在第一方面的另一种可能的实现方式中,所述软件的当前运行指标携带所述云计算平台中的虚拟机的标识,所述方法还包括:所述第三方管理和审计系统接收用户和虚拟机的标识的对应关系;所述第三方管理和审计系统根据所述虚拟机的标识,以及所述对应关系,确定所述虚拟机的标识对应的用户;所述第三方管理和审计系统向所述虚拟机的标识对应的用户发送所述审计报告。
通过在软件的当前运行指标中携带云计算平台中的虚拟机的标识,使得第三方管理和审计系统可以通过虚拟机的标识,将审计报告关联到使用该虚拟机的用户,从而使得每个用户可以获取与自身相关的审计报告。
结合第一方面或其上述可能的实现方式中的任一种,在第一方面的另一种可能的实现方式中,所述方法还包括:所述第三方管理和审计系统接收所述软件的运行版本信息;所述第三方管理和审计系统从所述第三方测评机构获取所述软件的测评版本信息;所述第三方管理和审计系统根据所述软件的当前运行指标和所述软件的安全运行指标,生成审计报告,包括:所述第三方管理和审计系统根据所述软件的当前运行指标、所述软件的安全运行指标、所述软件的运行版本信息以及所述软件的测评版本信息,生成审计报告。
通过第三方管理和审计系统从第三方安全测评机构获取软件的测评版本信息,将该软件的测评版本信息与云计算平台中该软件的运行版本信息,存储在审计报告中,该审计报告可以被用户获取,可以避免现有技术中,云计算平台的提供商将云计算平台中使用软件的运行版本和测评版本不一致的问题。
结合第一方面或其上述可能的实现方式中的任一种,在第一方面的另一种可能的实现方式中,所述方法还包括:所述第三方管理和审计系统接收所述云计算平台发送的所述云计算平台的运行日志;所述第三方管理和审计系统根据所述软件的当前运行指标和所述软件的安全运行指标,生成审计报告,还包括:所述第三方管理和审计系统根据所述软件的当前运行指标、所述软件的安全运行指标以及所述运行日志,生成所述审计报告。
通过第三方管理和审计系统将云计算平台中的运行日志,存储在审计报告中,供用户审计,使得该云计算平台的运行参数透明化,提高了用户对云计算平台的可信度。
结合第一方面或其上述可能的实现方式中的任一种,在第一方面的另一种可能的实现方式中,所述方法还包括:所述第三方管理和审计系统接收所述云计算平台发送的所述云计算平台的操作日志;所述第三方管理和审计系统根据所述软件的当前运行指标和所述软件的安全运行指标,生成审计报告,还包括:所述第三方管理和审计系统根据所述软件的当前运行指标、所述软件的安全运行指标以及所述操作日志,生成所述审计报告。
通过第三方管理和审计系统将云计算平台中的操作日志,存储在审计报告中,供用户审计,使得管理员对该云计算平台的相关操作透明化,提高了用户对云计算平台的可信度。
结合第一方面或其上述可能的实现方式中的任一种,在第一方面的另一种可能的实现方式中,在所述第三方管理和审计系统接收云计算平台中软件的当前运行指标之前,所述方法还包括:所述第三方管理和审计系统接收所述云计算平台发送的注册请求,所述注册请求包含所述云计算平台的数字证书;所述第三方管理和审计系统向所述云计算平台发送确认信息,所述确认信息表示所述云计算平台在所述第三方管理和审计系统中注册成功。
结合第一方面或其上述可能的实现方式中的任一种,在第一方面的另一种可能的实现方式中,在所述第三方管理和审计系统接收云计算平台中软件的当前运行指标之前,所述方法还包括:所述第三方管理和审计系统接收所述云计算平台发送的注册请求,所述注册请求包含所述可信平台的数字证书;所述第三方管理和审计系统向所述云计算平台发送确认信息,所述确认信息表示所述可信平台在所述第三方管理和审计系统中注册成功。
结合第一方面或其上述可能的实现方式中的任一种,在第一方面的另一种可能的实现方式中,所述方法还包括:所述第三方管理和审计系统向所述CA发送所述数字证书;所述第三方管理和审计系统接收所述CA发送的所述数字证书的验证信息,所述验证信息指示所述数字证书是否有效;所述第三方管理和审计系统根据所述软件的当前运行指标和所述软件的安全运行指标,生成审计报告,包括:所述第三方管理和审计系统根据所述软件的当前运行指标、所述软件的安全运行指标以及所述数字证书的验证信息,生成所述云平台系统的审计报告。
结合第一方面或其上述可能的实现方式中的任一种,在第一方面的另一种可能的实现方式中,所述第三方管理和审计系统为位于所述云计算平台之外的系统,且所述第三方管理和审计系统由可信的第三方提供,所述第三方管理和审计系统与所述云计算平台连接,且所述第三方管理和审计系统与所述第三方测评机构连接。
第三方管理和审计系统位于所述云计算平台之外的系统,且由可信的第三方提供,使得云计算平台的可信度量流程更加透明,提高了用户对云计算平台的可信度。
第二方面,本申请提供一种云计算平台的可信度量方法,所述方法包括:可信证据处理系统接收云计算平台中软件的当前运行指标,所述软件的当前运行指标经过所述云计算平台中的可信平台采用证书授权中心CA颁布的数字证书进行签名;所述可信证据处理系统向第三方管理和审计系统发送所述软件的当前运行指标,以便于所述第三方管理和审计系统根据所述软件的当前运行指标和所述软件的安全运行指标,生成审计报告,所述审计报告用于指示所述云计算平台的可信度。
通过可信的第三方管理和审计系统对云计算平台进行可信度量,并对云计算平台进行可信度量后得到的软件的原始的当前运行指标,与安全机构测评的该软件的安全运行指标进行比较,得到审计报告,使得云计算平台的可信度量过程公开,透明,避免了现有技术中,通过内部管理和审计系统对云计算平台进行可信度量的过程中,存在证书替换导致软件的当前运行指标可能被篡改的风险,提高了云计算平台的可信度量的真实性,从而提高用户对该云计算平台的信任。
结合第二方面,在第二方面的一种可能的实现方式中,在所述可信证据处理系统向第三方管理和审计系统发送所述软件的当前运行指标之前,所述方法还包括:可信证据处理系统通过所述云计算平台的数字证书对所述度量信息进行签名,且所述云计算平台的数字证书是所述CA颁布的数字证书。
结合第二方面或其上述可能的实现方式中的任一种,在第二方面的另一种可能的实现方式中,所述方法还包括:所述可信证据处理系统向所述第三方管理和审计系统发送用户和虚拟机的对应关系,以便于所述第三方管理和审计系统根据获取的虚拟机的标识信息确定用户,并向该用户发送所述审计报告。
通过向第三方管理和审计系统发送用户和虚拟机的对应关系,使得第三方管理和审计系统可以通过虚拟机的标识,将审计报告关联到使用该虚拟机的用户,从而使得每个用户可以获取与自身相关的审计报告。
结合第二方面或其上述可能的实现方式中的任一种,在第二方面的另一种可能的实现方式中,所述方法还包括:所述可信证据处理系统接收所述云计算平台中所述软件的运行版本信息;所述可信证据处理系统向第三方管理和审计系统发送所述软件的运行版本信息。
通过可信证据处理系统向第三方管理和审计系统发送软件的运行版本,使得可以将该软件的测评版本与云计算平台中该软件的运行版本存储在审计报告中,被用户审计,可以避免现有技术中,云计算平台的提供商将云计算平台中使用软件的运行版本和测评版本不一致的问题。
结合第二方面或其上述可能的实现方式中的任一种,在第二方面的另一种可能的实现方式中,所述方法还包括:所述可行证据处理系统向所述CA发送所述可信平台的数字证书和所述云计算平台的数字证书;所述可行证据处理系统接收所述CA发送的验证信息,所述验证信息指示所述可信平台的数字证书和所述云计算平台的数字证书是否有效;所述可行证据处理系统向所述第三方管理和审计系统发送所述验证信息。
结合第二方面或其上述可能的实现方式中的任一种,在第二方面的另一种可能的实现方式中,在可信证据处理系统接收云计算平台中软件的当前运行指标之前,所述方法还包括:所述可行证据处理系统接收所述云计算平台发送的注册请求,所述注册请求包含云计算平台中可信平台的数字证书;所述可行证据处理系统向所述第三方管理和审计系统发送确认信息,所述确认信息表示所述可信平台在所述可行证据处理系统中注册成功。
结合第二方面或其上述可能的实现方式中的任一种,在第二方面的另一种可能的实现方式中,所述第三方管理和审计系统为位于所述云计算平台之外的系统,且所述第三方管理和审计系统由可信的第三方提供,所述第三方管理和审计系统与所述云计算平台连接,且所述第三方管理和审计系统与所述第三方安全测评机构连接。
第三方管理和审计系统位于所述云计算平台之外的系统,且由可信的第三方提供,使得云计算平台的可信度量流程更加透明,提高了用户对云计算平台的可信度。
第三方面,本申请提供一种云计算平台的可信度量装置,所述装置包括用于执行第一方面中的方法的模块。
第四方面,本申请提供一种云计算平台的可信度量装置,所述装置包括用于执行第二方面中的方法的模块。
第五方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质用于存储云计算平台的可信度量的程序代码,所述程序代码用于执行第一方面中的方法指令。
第六方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质用于存储云计算平台的可信度量的程序代码,所述程序代码用于执行第二方面中的方法指令。
在某些实现方式中,软件的当前运行指标可以是该软件的完整性度量值,软件的安全运行指标可以是软件的完整性参考值。
在某些实现方式中,软件的当前运行指标可以包括软件可信启动度量信息、软件可信运行度量信息。
在某些实现方式中,可信证据处理系统可以为云计算平台中的处理模块。
本发明实施例通过第三方管理和审计系统,对云计算平台的可信度量信息进行审计,并且审计报告可被用户审计,使得云计算平台的可信度量过程公开、透明,提高了云计算平台的可信度量的真实性,从而提高了用户对云计算平台的信任。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是现有技术中对云计算平台进行可信度量的架构的示意图。
图2是根据本发明实施例的云计算平台的可信度量方法的示意性流程图。
图3是本发明实施例的云计算平台的可信度量装置的示意性框图。
图4是本发明实施例的云计算平台的可信度量装置的示意性框图。
图5本发明实施例的云计算平台的可信度量装置的示意性框图。
图6本发明实施例的云计算平台的可信度量装置的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
TCG对“可信”的定义是:“一个实体在实现给定目标时,若其行为总是如同预期,则该实体是可信的”。这个定义将可信计算和当前的安全技术分开:可信强调行为结果可预期,但并不等于确认行为是安全的,这是两个不同的概念。例如,用户知道自己的电脑中有病毒,这些病毒会在什么时候发作,并且了解会产生的后果,同时病毒也确实是这么运行的,那么这台电脑就是可信的。从TCG的定义来看,可信实际上还包含了容错计算里可靠性的概念。可靠性保证硬件或者软件系统性能可预测。
现有技术中,为了提高用户对云计算平台的信任感,在验证服务器与云计算平台建立信任的过程中引入可信计算技术。可信计算技术的重要应用是保护软件的完整性,TPM安全芯片是可信计算的关键部件,它以密码技术为核心,具有计算与存储功能,支持数据保护、身份证明和完整性度量等,可对软件进行完整性度量并提供度量报告,在物理安全方面具有防攻击、防篡改、防探测的能力,可以保证TPM自身以及内部数据不被非法攻击。在技术安全方面,TPM采用了多种密码和访问控制技术。在管理安全方面,TPM在中国属于商用密码产品,其研制、生产、销售和使用都按国家商用密码产品进行有效管理。这些保护措施共同确保了TPM自身的安全,从而可以成为云计算平台的硬件存储信任根和云计算平台可信的基点。
云计算平台节点可以以部署在BIOS或者CPU中的TPM安全芯片为信任根,遵从“先度量,再执行”的原则,一级度量认证一级,一级信任一级,建立一条从TPM安全芯片到云计算平台的操作系统,再由操作系统到运行软件的信任链,从而实现对云计算平台的可信度量。
为了避免现有技术中,提供商可能会替换内部数字证书,导致的度量信息存在被篡改的这一风险,在对云计算平台进行可信度量之后,可以将可信度量报告发送到第三方管理和审计系统,通过第三方管理和审计系统生成的审计报告,提高用户对云计算平台的信任感。下面结合图2,详细描述根据本发明实施例的云计算平台的可信度量方法。
图2是根据本发明实施例的云计算平台的可信度量方法的示意性流程图。应理解,图2示出了云计算平台的可信度量方法的详细的步骤或操作,但这些步骤或操作仅是示例,本发明实施例还可以执行其他操作,或者图2中各操作的变形。此外,图2中的各个步骤可以按照与图2呈现的不同顺序来执行,并且有可能并非要执行图2中的全部操作。下面具体描述图2所示的方法步骤。
210、第三方管理和审计系统接收云计算平台发送的注册请求,完成可信证据处理系统到第三方管理和审计系统的注册过程。
具体地,注册请求包含云平台数字证书和可信平台数字证书。第三方管理和审计系统可以接收云计算平台中的可信证据处理系统发送的2次注册请求,2次注册请求分别包含云计算平台数字证书和可信平台数字证书;第三方管理和审计系统还可以接收云计算平台中的可信证据处理系统发送的1次注册请求,该注册请求同时包含云计算平台数字证书和可信平台数字证书。
220、第三方管理和审计系统向CA发送云计算平台的数字证书和可信平台的数字证书。
具体地,第三方管理和审计系统向CA发送云计算平台的数字证书和可信平台的数字证书,以验证上述数字证书的有效性。
230、可信证据处理系统向第三方管理和审计系统发送用户和虚拟机标识的对应关系。
240、计算节点向可信证据处理系统发送云计算平台中软件的当前运行指标和软件的运行版本信息。
具体地,软件的当前运行指标经过可信平台的数字证书进行签名,且可信平台在签名软件的度量信息时采用的数字证书是CA颁布的数字证书。
可选地,计算节点向可信证据处理系统还可以发送云计算平台的运行日志以及云计算平台的操作日志。
应理解,上述软件的当前运行指标可以包括软件启动度量数据、软件运行度量数据。由于上述软件的当前运行指标中度量数据的种类不同,计算节点向可信证据处理系统发送度量信息的时间周期也可以不同,例如,软件的启动度量数据可以在该软件启动后,直接向可信证据处理系统发送,发送次数可以为1;软件的运行度量数据可以在对该软件的运行状态进行度量后,以预设周期向可信证据处理系统发送。云计算平台的运行日志和云计算平台的操作日志也可以采用和软件运行度量数据相同的方式,向可信证据处理系统发送。
还应理解,为了第三方管理和审计系统在性能优先的工作模式下工作,可行证据处理系统还可以将计算节点发送的软件的当前运行指标进行存储,然后在同一时间向第三方管理和审计系统发送。
250、第三方管理和审计系统接收可信证据处理系统发送的软件的当前运行指标软件的度量信息携带虚拟机标识信息。
可选地,在一个实施例中,上述软件的当前运行指标还可以经过云平台数字证书进行签名。
260、第三方管理和审计系统接收第三方测评机构发送的软件的安全运行指标和软件的测评版本信息。
可选地,在一个实施例中,软件的测评信息可以包括该软件的数字指纹。
270、第三方管理和审计系统根据软件的当前运行指标、软件的安全运行指标、软件的运行版本信息和软件的测评版本信息,生成审计报告。
应理解,上述审计报告可以由第三方管理和审计系统发送给虚拟机标识对应的用户,或者由第三方管理和审计系统发送在审计报告的公告栏中,用户可以自己查阅,本发明对此不作具体限定。
上文结合图1和图2详细的描述了本发明实施例的云计算平台的可信度量方法,下面结合图3至图6,详细描述本发明实施例的云计算平台的可信度量装置。应理解,图3至图6所示的装置能够实现图2中的各个步骤,为避免重复,在此不再详细赘述。
图3是本发明实施例的云计算平台的可信度量装置的示意性框图。图3所示的装置300包括第一接收模块310、第一获取模块320、生成模块330。
第一接收模块310,用于接收云计算平台中的软件当前运行指标,所述度量信息经过所述云计算平台中的可信平台采用证书授权中心CA颁布的数字证书进行签名;
第一获取模块320,用于从第三方测评机构获取所述软件的安全运行指标;
生成模块330,用于根据所述接收模块接收的所述软件的当前运行指标和所述获取模块获取的所述软件的安全运行指标,生成审计报告,所述审计报告用于指示所述云计算平台的可信度。
通过可信的第三方管理和审计系统对云计算平台进行可信度量,并对云计算平台进行可信度量后得到的软件的原始的当前运行指标,与安全机构测评的该软件的安全运行指标进行比较,得到审计报告,使得云计算平台的可信度量过程公开,透明,避免了现有技术中,通过内部管理和审计系统对云计算平台进行可信度量的过程中,存在证书替换导致软件的当前运行指标可能被篡改的风险,提高了云计算平台的可信度量的真实性,从而提高用户对该云计算平台的信任。
图4是本发明实施例的云计算平台的可信度量装置的示意性框图。图4所示的装置400包括第一接收模块410和第一发送模块420。
第一接收模块410,用于接收云计算平台中软件的当前运行指标,所述软件的当前运行指标经过所述云计算平台中的可信平台采用证书授权中心CA颁布的数字证书进行签名;
第一发送模块420,用于向第三方管理和审计系统发送所述软件的当前运行指标,以便于所述第三方管理和审计系统根据所述软件的当前运行指标和所述软件的安全运行指标,生成审计报告,所述审计报告用于指示所述云计算平台的可信度。
通过可信的第三方管理和审计系统对云计算平台进行可信度量,并对云计算平台进行可信度量后得到的软件的原始的当前运行指标,与安全机构测评的该软件的安全运行指标进行比较,得到审计报告,使得云计算平台的可信度量过程公开,透明,避免了现有技术中,通过内部管理和审计系统对云计算平台进行可信度量的过程中,存在证书替换导致软件的当前运行指标可能被篡改的风险,提高了云计算平台的可信度量的真实性,从而提高用户对该云计算平台的信任。
图5是本发明实施例的云计算平台的可信度量装置的示意性框图。图5所示的装置500包括:存储器510、处理器520、输入/输出接口530、通信接口540和总线系统550。其中,存储器510、处理器520、输入/输出接口530和通信接口540通过总线系统550相连,该存储器510用于存储指令,该处理器520用于执行该存储器520存储的指令,以控制输入/输出接口530接收输入的数据和信息,输出操作结果等数据,并控制通信接口540发送信号。
通信接口540,用于接收云计算平台中的软件的当前运行指标,所述软件的当前运行指标经过所述云计算平台中的可信平台采用证书授权中心CA颁布的数字证书进行签名;从第三方测评机构获取所述软件的安全运行指标;
处理器520,用于根据所述软件的当前运行指标和所述软件的安全运行指标,生成审计报告,所述审计报告用于指示所述云计算平台的可信度。
应理解,在本发明实施例中,该处理器520可以采用通用的中央处理器(CentralProcessing Unit,CPU),微处理器,应用专用集成电路(Application SpecificIntegrated Circuit,ASIC),或者一个或多个集成电路,用于执行相关程序,以实现本发明实施例所提供的技术方案。
还应理解,通信接口540使用例如但不限于收发器一类的收发装置,来实现移动终端500与其他设备或通信网络之间的通信。
该存储器510可以包括只读存储器和随机存取存储器,并向处理器520提供指令和数据。处理器520的一部分还可以包括非易失性随机存取存储器。例如,处理器520还可以存储设备类型的信息。
该总线系统550除包括数据总线之外,还可以包括电源总线、控制总线和状态信号总线等。但是为了清楚说明起见,在图中将各种总线都标为总线系统550。
在实现过程中,上述方法的各步骤可以通过处理器520中的硬件的集成逻辑电路或者软件形式的指令完成。结合本发明实施例所公开的可信度量的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器510,处理器520读取存储器510中的信息,结合其硬件完成上述方法的步骤。为避免重复,这里不再详细描述。
通过可信的第三方管理和审计系统对云计算平台进行可信度量,并对云计算平台进行可信度量后得到的软件的原始的当前运行指标,与安全机构测评的该软件的安全运行指标进行比较,得到审计报告,使得云计算平台的可信度量过程公开,透明,避免了现有技术中,通过内部管理和审计系统对云计算平台进行可信度量的过程中,存在证书替换导致软件的当前运行指标可能被篡改的风险,提高了云计算平台的可信度量的真实性,从而提高用户对该云计算平台的信任。
图6本发明实施例的云计算平台的可信度量装置的示意性框图。图6所示的装置600包括:存储器610、处理器620、输入/输出接口630、通信接口640和总线系统650。其中,存储器610、处理器620、输入/输出接口630和通信接口640通过总线系统650相连,该存储器610用于存储指令,该处理器620用于执行该存储器620存储的指令,以控制输入/输出接口630接收输入的数据和信息,输出操作结果等数据,并控制通信接口640发送信号。
通信接口640,用于接收云计算平台中软件的当前运行指标,所述软件的当前运行指标经过所述云计算平台中的可信平台采用证书授权中心CA颁布的数字证书进行签名;向第三方管理和审计系统发送所述软件的当前运行指标,以便于所述第三方管理和审计系统根据所述软件的当前运行指标和所述软件的安全运行指标,生成审计报告,所述审计报告用于指示所述云计算平台的可信度。
应理解,在本发明实施例中,该处理器620可以采用通用的中央处理器(CentralProcessing Unit,CPU),微处理器,应用专用集成电路(Application SpecificIntegrated Circuit,ASIC),或者一个或多个集成电路,用于执行相关程序,以实现本发明实施例所提供的技术方案。
还应理解,通信接口640使用例如但不限于收发器一类的收发装置,来实现移动终端600与其他设备或通信网络之间的通信。
该存储器610可以包括只读存储器和随机存取存储器,并向处理器620提供指令和数据。处理器620的一部分还可以包括非易失性随机存取存储器。例如,处理器620还可以存储设备类型的信息。
该总线系统650除包括数据总线之外,还可以包括电源总线、控制总线和状态信号总线等。但是为了清楚说明起见,在图中将各种总线都标为总线系统650。
在实现过程中,上述方法的各步骤可以通过处理器620中的硬件的集成逻辑电路或者软件形式的指令完成。结合本发明实施例所公开的可信度量方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器610,处理器620读取存储器610中的信息,结合其硬件完成上述方法的步骤。为避免重复,这里不再详细描述。
通过可信的第三方管理和审计系统对云计算平台进行可信度量,并对云计算平台进行可信度量后得到的软件的原始的当前运行指标,与安全机构测评的该软件的安全运行指标进行比较,得到审计报告,使得云计算平台的可信度量过程公开,透明,避免了现有技术中,通过内部管理和审计系统对云计算平台进行可信度量的过程中,存在证书替换导致软件的当前运行指标可能被篡改的风险,提高了云计算平台的可信度量的真实性,从而提高用户对该云计算平台的信任。
应理解,在本发明实施例中,“与A相应的B”表示B与A相关联,根据A可以确定B。但还应理解,根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其它信息确定B。
应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
应理解,在本发明的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述或该,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (35)

1.一种云计算平台的可信度量方法,其特征在于,包括:
第三方管理和审计系统接收云计算平台发送的注册请求,所述注册请求包含所述云计算平台的数字证书以及可信平台的数字证书;
所述第三方管理和审计系统向证书授权中心CA发送所述云计算平台的数字证书和所述可信平台的数字证书;
可信证据处理系统向所述第三方管理和审计系统发送用户标识和虚拟机标识的对应关系;
计算节点向所述可信证据处理系统发送所述云计算平台中软件的当前运行指标和软件的运行版本信息;
所述第三方管理和审计系统接收所述云计算平台中的软件的当前运行指标、携带所述虚拟机标识信息的所述软件的度量信息,其中所述软件的当前运行指标经过所述云计算平台中的可信平台采用CA颁布的数字证书进行签名;
所述第三方管理和审计系统从第三方测评机构获取所述软件的安全运行指标、以及所述软件的测评版本信息;
所述第三方管理和审计系统根据经过所述数字证书签名的所述软件的当前运行指标、所述软件的安全运行指标、所述软件的运行版本信息和所述软件的测评版本信息,生成审计报告,所述审计报告用于指示所述云计算平台的可信度。
2.如权利要求1所述的方法,其特征在于,所述软件的当前运行指标经过所述云计算平台采用所述CA颁布的数字证书进行签名。
3.如权利要求1所述的方法,其特征在于,所述软件的当前运行指标携带所述云计算平台中的虚拟机的标识,所述方法还包括:
所述第三方管理和审计系统接收用户和虚拟机的标识的对应关系;
所述第三方管理和审计系统根据所述虚拟机的标识,以及所述对应关系,确定所述虚拟机的标识对应的用户;
所述第三方管理和审计系统向所述虚拟机的标识对应的用户发送所述审计报告。
4.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述第三方管理和审计系统接收所述软件的运行版本信息;
所述第三方管理和审计系统从所述第三方测评机构获取所述软件的测评版本信息;
所述第三方管理和审计系统根据所述软件的当前运行指标和所述软件的安全运行指标,生成审计报告,包括:
所述第三方管理和审计系统根据所述软件的当前运行指标、所述软件的安全运行指标、所述软件的运行版本信息以及所述软件的测评版本信息,生成审计报告。
5.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述第三方管理和审计系统接收所述云计算平台发送的所述云计算平台的运行日志;
所述第三方管理和审计系统根据所述软件的当前运行指标和所述软件的安全运行指标,生成审计报告,还包括:
所述第三方管理和审计系统根据所述软件的当前运行指标、所述软件的安全运行指标以及所述运行日志,生成所述审计报告。
6.如权利要求1至5中任一项所述的方法,其特征在于,所述方法还包括:
所述第三方管理和审计系统接收所述云计算平台发送的所述云计算平台的操作日志;
所述第三方管理和审计系统根据所述软件的当前运行指标和所述软件的安全运行指标,生成审计报告,还包括:
所述第三方管理和审计系统根据所述软件的当前运行指标、所述软件的安全运行指标以及所述操作日志,生成所述审计报告。
7.如权利要求1至5中任一项所述的方法,其特征在于,在所述第三方管理和审计系统接收云计算平台中软件的当前运行指标之前,所述方法还包括:
所述第三方管理和审计系统接收所述云计算平台发送的注册请求,所述注册请求包含所述云计算平台的数字证书;
所述第三方管理和审计系统向所述云计算平台发送确认信息,所述确认信息表示所述云计算平台在所述第三方管理和审计系统中注册成功。
8.如权利要求1至5中任一项所述的方法,其特征在于,在所述第三方管理和审计系统接收云计算平台中软件的当前运行指标之前,所述方法还包括:
所述第三方管理和审计系统接收所述云计算平台发送的注册请求,所述注册请求包含所述可信平台的数字证书;
所述第三方管理和审计系统向所述云计算平台发送确认信息,所述确认信息表示所述可信平台在所述第三方管理和审计系统中注册成功。
9.如权利要求1至5中任一项所述的方法,其特征在于,所述方法还包括:
所述第三方管理和审计系统向所述CA发送所述数字证书;
所述第三方管理和审计系统接收所述CA发送的所述数字证书的验证信息,所述验证信息指示所述数字证书是否有效;
所述第三方管理和审计系统根据所述软件的当前运行指标和所述软件的安全运行指标,生成审计报告,包括:
所述第三方管理和审计系统根据所述软件的当前运行指标、所述软件的安全运行指标以及所述数字证书的验证信息,生成所述审计报告。
10.如权利要求1至5中任一项所述的方法,其特征在于,所述第三方管理和审计系统为位于所述云计算平台之外的系统,且所述第三方管理和审计系统由可信的第三方提供,所述第三方管理和审计系统与所述云计算平台连接,且所述第三方管理和审计系统与所述第三方测评机构连接。
11.如权利要求1所述的方法,其特征在于,所述第三方管理和审计系统为位于所述云计算平台之外的系统,且所述第三方管理和审计系统由可信的第三方提供,所述第三方管理和审计系统与所述云计算平台连接,且所述第三方管理和审计系统与所述第三方测评机构连接。
12.如权利要求11所述的方法,其特征在于,在所述可信证据处理系统向第三方管理和审计系统发送所述软件的当前运行指标之前,所述方法还包括:
可信证据处理系统通过所述云计算平台的数字证书对所述当前运行指标进行签名,且所述云计算平台的数字证书是所述CA颁布的数字证书。
13.如权利要求11所述的方法,其特征在于,所述方法还包括:
所述可信证据处理系统向所述第三方管理和审计系统发送用户和虚拟机的对应关系,以便于所述第三方管理和审计系统根据获取的虚拟机的标识信息确定用户,并向该用户发送所述审计报告。
14.如权利要求11所述的方法,其特征在于,所述方法还包括:
所述可信证据处理系统接收所述云计算平台中所述软件的运行版本信息;
所述可信证据处理系统向第三方管理和审计系统发送所述软件的运行版本信息。
15.如权利要求11至14中任一项所述的方法,其特征在于,所述方法还包括:
所述可信证据处理系统向所述CA发送所述可信平台的数字证书和所述云计算平台的数字证书;
所述可信证据处理系统接收所述CA发送的验证信息,所述验证信息指示所述可信平台的数字证书和所述云计算平台的数字证书是否有效;
所述可信证据处理系统向所述第三方管理和审计系统发送所述验证信息。
16.如权利要求11至14中任一项所述的方法,其特征在于,在可信证据处理系统接收云计算平台中软件的当前运行指标之前,所述方法还包括:
所述可信证据处理系统接收所述云计算平台发送的注册请求,所述注册请求包含云计算平台中可信平台的数字证书;
所述可信证据处理系统向所述第三方管理和审计系统发送确认信息,所述确认信息表示所述可信平台在所述可信证据处理系统中注册成功。
17.如权利要求11至14中任一项所述的方法,其特征在于,所述第三方管理和审计系统为位于所述云计算平台之外的系统,且所述第三方管理和审计系统由可信的第三方提供,所述第三方管理和审计系统与所述云计算平台连接,且所述第三方管理和审计系统与第三方安全测评机构连接。
18.一种云计算平台的可信度量系统,其特征在于,所述云计算平台包括计算节点、可信平台,所述系统包括第三方管理和审计系统、第三方测评机构、证书授权中心CA:
第三方管理和审计系统接收云计算平台发送的注册请求,所述注册请求包含所述云计算平台的数字证书以及可信平台的数字证书;
所述第三方管理和审计系统向证书授权中心CA发送所述云计算平台的数字证书和所述可信平台的数字证书;
可信证据处理系统向所述第三方管理和审计系统发送用户标识和虚拟机标识的对应关系;
计算节点向所述可信证据处理系统发送所述云计算平台中软件的当前运行指标和软件的运行版本信息;
所述第三方管理和审计系统接收所述云计算平台中的软件的当前运行指标、携带所述虚拟机标识信息的所述软件的度量信息,其中所述软件的当前运行指标经过所述云计算平台中的可信平台采用CA颁布的数字证书进行签名;
所述第三方管理和审计系统从第三方测评机构获取所述软件的安全运行指标、以及所述软件的测评版本信息;
所述第三方管理和审计系统根据经过所述数字证书签名的所述软件的当前运行指标、所述软件的安全运行指标、所述软件的运行版本信息和所述软件的测评版本信息,生成审计报告,所述审计报告用于指示所述云计算平台的可信度。
19.如权利要求18所述的系统,其特征在于,所述第三方管理和审计系统包括:
第一接收模块,用于接收云计算平台中的软件的当前运行指标,所述软件的当前运行指标经过所述云计算平台中的可信平台采用证书授权中心CA颁布的数字证书进行签名;
第一获取模块,用于从第三方测评机构获取所述软件的安全运行指标;
生成模块,用于根据所述接收模块接收的经过所述数字证书签名的所述软件的当前运行指标,和所述获取模块获取的所述软件的安全运行指标,生成审计报告,所述审计报告用于指示所述云计算平台的可信度。
20.如权利要求19所述的系统,其特征在于,所述软件的当前运行指标经过所述云计算平台采用所述CA颁布的数字证书进行签名。
21.如权利要求18所述的系统,其特征在于,所述软件的当前运行指标携带所述云计算平台中的虚拟机的标识,所述第三方管理和审计系统还包括:
第二接收模块,用于接收用户和虚拟机的标识的对应关系;
确定模块,用于根据所述虚拟机的标识,以及所述对应关系,确定所述虚拟机的标识对应的用户;
第一发送模块,用于向所述虚拟机的标识对应的用户发送所述审计报告。
22.如权利要求19所述的系统,其特征在于,所述第三方管理和审计系统还包括:
第三接收模块,用于接收所述软件的运行版本信息;
第二获取模块,用于从所述第三方测评机构获取所述软件的测评版本信息;
所述生成模块,还用于根据所述软件的当前运行指标、所述软件的安全运行指标、所述软件的运行版本以及所述软件的测评版本,生成审计报告。
23.如权利要求19所述的系统,其特征在于,所述第三方管理和审计系统还包括:
第四接收模块,用于接收所述云计算平台发送的所述云计算平台的运行日志;
所述生成模块,还用于根据所述软件的当前运行指标、所述软件的安全运行指标以及所述运行日志,生成所述审计报告。
24.如权利要求19所述的系统,其特征在于,所述系统还包括:
第五接收模块,用于接收所述云计算平台发送的所述云计算平台的操作日志;
所述生成模块,还用于根据所述软件的当前运行指标、所述软件的安全运行指标以及所述操作日志,生成所述审计报告。
25.如权利要求18至24中任一项所述的系统,其特征在于,所述系统还包括:
第四接收模块,用于接收所述云计算平台发送的注册请求,所述注册请求包含所述云计算平台的数字证书;
第二发送模块,用于向所述云计算平台发送确认信息,所述确认信息表示所述云计算平台在所述第三方管理和审计系统中注册成功。
26.如权利要求18至24中任一项所述的系统,其特征在于,所述系统还包括:
第五接收模块,用于接收所述云计算平台发送的注册请求,所述注册请求包含所述可信平台的数字证书;
第三发送模块,用于向所述云计算平台发送确认信息,所述确认信息表示所述可信平台在所述第三方管理和审计系统中注册成功。
27.如权利要求19至24中任一项所述的系统,其特征在于,所述系统还包括:
第四发送模块,用于向所述CA发送所述数字证书;
第六接收模块,用于接收所述CA发送的所述数字证书的验证信息,所述验证信息指示所述数字证书是否有效;
所述生成模块,还用于根据所述软件的当前运行指标、所述软件的安全运行指标以及所述数字证书的验证信息,生成所述审计报告。
28.如权利要求18所述的系统,其特征在于,所述第三方管理和审计系统为位于所述云计算平台之外的系统,且所述第三方管理和审计系统由可信的第三方提供,所述第三方管理和审计系统与所述云计算平台连接,且所述第三方管理和审计系统与所述第三方测评机构连接。
29.如权利要求18所述的系统,其特征在于,所述可信平台包括:
第一接收模块,用于接收云计算平台中软件的当前运行指标,所述软件的当前运行指标经过所述云计算平台中的可信平台采用证书授权中心CA颁布的数字证书进行签名;
第一发送模块,用于向第三方管理和审计系统发送所述软件的当前运行指标,以便于所述第三方管理和审计系统根据所述软件的当前运行指标和所述软件的安全运行指标,生成审计报告,所述审计报告用于指示所述云计算平台的可信度。
30.如权利要求29所述的系统,其特征在于,所述可信平台还包括:
处理模块,用于通过所述云计算平台的数字证书对所述当前运行指标进行签名,且所述云计算平台的数字证书是所述CA颁布的数字证书。
31.如权利要求28所述的系统,其特征在于,所述可信平台还包括:
第二发送模块,用于向所述第三方管理和审计系统发送用户和虚拟机的对应关系,以便于所述第三方管理和审计系统根据获取的虚拟机的标识信息确定用户,并向该用户发送所述审计报告。
32.如权利要求28所述的系统,其特征在于,所述可信平台还包括:
第二接收模块,用于接收所述云计算平台中软件的运行版本信息;
第三发送模块,用于向第三方管理和审计系统发送所述软件的运行版本信息。
33.如权利要求28至32中任一项所述的系统,其特征在于,所述可信平台还包括:
第四发送模块,用于向所述CA发送所述可信平台的数字证书和所述云计算平台的数字证书;
第三接收模块,用于接收所述CA发送的验证信息,所述验证信息指示所述可信平台的数字证书和所述云计算平台的数字证书是否有效;
第五发送模块,用于向所述第三方管理和审计系统发送所述验证信息。
34.如权利要求28至32中任一项所述的系统,其特征在于,所述可信平台还包括:
第四接收模块,用于接收所述云计算平台发送的注册请求,所述注册请求包含云计算平台中可信平台的数字证书;
第六发送模块,用于向所述第三方管理和审计系统发送确认信息,所述确认信息表示所述可信平台在所述可信证据处理系统中注册成功。
35.如权利要求28至32中任一项所述的系统,其特征在于,所述第三方管理和审计系统为位于所述云计算平台之外的系统,且所述第三方管理和审计系统由可信的第三方提供,所述第三方管理和审计系统与所述云计算平台连接,且所述第三方管理和审计系统与所述第三方测评机构连接。
CN201610109021.6A 2016-02-26 2016-02-26 云计算平台的可信度量方法和装置 Active CN107133520B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201610109021.6A CN107133520B (zh) 2016-02-26 2016-02-26 云计算平台的可信度量方法和装置
EP16891205.3A EP3401825B1 (en) 2016-02-26 2016-08-31 Trustworthiness measuring method and device for cloud computing platform
PCT/CN2016/097668 WO2017143757A1 (zh) 2016-02-26 2016-08-31 云计算平台的可信度量方法和装置
US16/111,230 US11017095B2 (en) 2016-02-26 2018-08-24 Method and apparatus for trusted measurement of cloud computing platform

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610109021.6A CN107133520B (zh) 2016-02-26 2016-02-26 云计算平台的可信度量方法和装置

Publications (2)

Publication Number Publication Date
CN107133520A CN107133520A (zh) 2017-09-05
CN107133520B true CN107133520B (zh) 2021-05-14

Family

ID=59684988

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610109021.6A Active CN107133520B (zh) 2016-02-26 2016-02-26 云计算平台的可信度量方法和装置

Country Status (4)

Country Link
US (1) US11017095B2 (zh)
EP (1) EP3401825B1 (zh)
CN (1) CN107133520B (zh)
WO (1) WO2017143757A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107133520B (zh) * 2016-02-26 2021-05-14 华为技术有限公司 云计算平台的可信度量方法和装置
CN108418815A (zh) * 2018-02-12 2018-08-17 国网浙江省电力有限公司 用户虚拟机数据访问证据收集方法及系统
CN108365994B (zh) * 2018-03-13 2020-12-29 山东超越数控电子股份有限公司 一种针对云计算安全统一管理的云安全管理平台
CN108712288A (zh) * 2018-05-23 2018-10-26 郑州信大天瑞信息技术有限公司 一种云平台运维审计方法
CN108959625A (zh) * 2018-07-23 2018-12-07 郑州云海信息技术有限公司 云数据系统中信息的获取方法和装置
CN109861829B (zh) * 2019-03-15 2021-10-26 上海海事大学 支持动态更新的云数据公正审计系统及其审计方法
CN111814205B (zh) * 2019-04-12 2023-11-14 阿里巴巴集团控股有限公司 计算处理方法、系统、设备、存储器、处理器及计算机设备
CN110601843A (zh) * 2019-07-15 2019-12-20 山西百信信息技术有限公司 一种基于可信计算的物联网终端安全保护系统
CN112084506A (zh) * 2020-09-09 2020-12-15 重庆广播电视大学重庆工商职业学院 用于云平台可信度评估的方法、装置及设备
CN113408007A (zh) * 2021-06-23 2021-09-17 航天科工智能运筹与信息安全研究院(武汉)有限公司 一种雾节点初始态可信度量的方法
CN114553554B (zh) * 2022-02-24 2023-09-22 上海交通大学宁波人工智能研究院 一种终端信任管理与可信接入系统及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101043338A (zh) * 2007-04-27 2007-09-26 中国科学院软件研究所 基于安全需求的远程证明方法及其系统
CN103843303A (zh) * 2012-11-22 2014-06-04 华为技术有限公司 虚拟机的管理控制方法及装置、系统

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100581116C (zh) * 2007-09-14 2010-01-13 西安西电捷通无线网络通信有限公司 一种实现可信网络管理的方法
CN101477602A (zh) * 2009-02-10 2009-07-08 浪潮电子信息产业股份有限公司 一种可信计算环境中远程证明的方法
CN101800642B (zh) * 2009-12-31 2013-02-13 卓望数码技术(深圳)有限公司 图形码编码、解码方法及设备、图形码的编码解码系统
US9129086B2 (en) * 2010-03-04 2015-09-08 International Business Machines Corporation Providing security services within a cloud computing environment
GB2482652B (en) * 2010-05-21 2016-08-24 Hewlett Packard Development Co Lp Extending integrity measurements in a trusted device using a policy register
US20120179904A1 (en) * 2011-01-11 2012-07-12 Safenet, Inc. Remote Pre-Boot Authentication
US8327441B2 (en) * 2011-02-17 2012-12-04 Taasera, Inc. System and method for application attestation
US8875240B2 (en) * 2011-04-18 2014-10-28 Bank Of America Corporation Tenant data center for establishing a virtual machine in a cloud environment
DE102012217202B4 (de) * 2011-10-12 2020-06-18 International Business Machines Corporation Verfahren und System zum Optimieren des Platzierens virtueller Maschinen in Cloud-Computing-Umgebungen
US9992024B2 (en) * 2012-01-25 2018-06-05 Fujitsu Limited Establishing a chain of trust within a virtual machine
US20150134965A1 (en) * 2012-05-24 2015-05-14 Telefonaktiebolaget L M Ericsson (Publ) Enhanced Secure Virtual Machine Provisioning
US9710664B2 (en) * 2012-09-07 2017-07-18 Amrita Vishwa Vidyapeetham Security layer and methods for protecting tenant data in a cloud-mediated computing network
US9294282B1 (en) * 2013-07-01 2016-03-22 Amazon Technologies, Inc. Cryptographically verified repeatable virtualized computing
US9401954B2 (en) * 2013-11-06 2016-07-26 International Business Machines Corporation Scaling a trusted computing model in a globally distributed cloud environment
US9727439B2 (en) * 2014-05-28 2017-08-08 Vmware, Inc. Tracking application deployment errors via cloud logs
WO2017005276A1 (en) * 2015-07-03 2017-01-12 Telefonaktiebolaget Lm Ericsson (Publ) Virtual machine integrity
US10044740B2 (en) * 2015-09-15 2018-08-07 Symantec Corporation Method and apparatus for detecting security anomalies in a public cloud environment using network activity monitoring, application profiling and self-building host mapping
US10169591B2 (en) * 2015-12-07 2019-01-01 Amazon Technologies, Inc. Chained security systems
CN107133520B (zh) * 2016-02-26 2021-05-14 华为技术有限公司 云计算平台的可信度量方法和装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101043338A (zh) * 2007-04-27 2007-09-26 中国科学院软件研究所 基于安全需求的远程证明方法及其系统
CN103843303A (zh) * 2012-11-22 2014-06-04 华为技术有限公司 虚拟机的管理控制方法及装置、系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于第三方的云平台可信评价框架;梁露露;《第七届信息安全漏洞分析与风险评估大会论文集》;20070926;第4.3节,图3 *

Also Published As

Publication number Publication date
EP3401825A1 (en) 2018-11-14
CN107133520A (zh) 2017-09-05
EP3401825B1 (en) 2020-04-22
EP3401825A4 (en) 2019-02-20
WO2017143757A1 (zh) 2017-08-31
US11017095B2 (en) 2021-05-25
US20180365430A1 (en) 2018-12-20

Similar Documents

Publication Publication Date Title
CN107133520B (zh) 云计算平台的可信度量方法和装置
CN110113167B (zh) 一种智能终端的信息保护方法、系统以及可读存储介质
US11861372B2 (en) Integrity manifest certificate
JP6463269B2 (ja) データ・センター内のデータ・センター・サーバで実行される仮想ディスク・イメージの地理的位置を確認するための方法、システム、およびコンピュータ・プログラム製品
CN105227319A (zh) 一种验证服务器的方法及装置
CN110874494B (zh) 密码运算处理方法、装置、系统及度量信任链构建方法
US20200119929A1 (en) Securing firmware
WO2015100035A1 (en) System and method for hardware-based trust control management
CN112765684B (zh) 区块链节点终端管理方法、装置、设备及存储介质
CN103530548B (zh) 基于移动可信计算模块的嵌入式终端可信启动方法
CN104160403A (zh) 使用单个可信平台模块测量平台部件
CN110096887B (zh) 一种可信计算方法及服务器
CN106716957A (zh) 高效且可靠的认证
CN108335105B (zh) 数据处理方法及相关设备
CN113709115B (zh) 认证方法及装置
CN109117643B (zh) 系统处理的方法以及相关设备
CN114444134A (zh) 一种数据使用授权方法、系统及装置
US9660863B2 (en) Network connecting method and electronic device
CN111371726A (zh) 安全代码空间的认证方法、装置、存储介质及处理器
CN111901304A (zh) 移动安全设备的注册方法和装置、存储介质、电子装置
US9177123B1 (en) Detecting illegitimate code generators
CN114117388A (zh) 设备注册方法、设备注册装置、电子设备以及存储介质
CN109948326B (zh) 一种异常状态回溯方法及终端
CN113408007A (zh) 一种雾节点初始态可信度量的方法
Khalili Design and Implementation of a Blockchain-based Global Authentication System Using Biometrics and Subscriber Identification Module

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant