CN104081713A - 云计算环境中的服务器和客户机的远程信任认证和地理位置 - Google Patents

云计算环境中的服务器和客户机的远程信任认证和地理位置 Download PDF

Info

Publication number
CN104081713A
CN104081713A CN201280068563.3A CN201280068563A CN104081713A CN 104081713 A CN104081713 A CN 104081713A CN 201280068563 A CN201280068563 A CN 201280068563A CN 104081713 A CN104081713 A CN 104081713A
Authority
CN
China
Prior art keywords
trust
hypervisor
value
cloud
cloud computing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280068563.3A
Other languages
English (en)
Other versions
CN104081713B (zh
Inventor
Y·拉戈胡拉姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN104081713A publication Critical patent/CN104081713A/zh
Application granted granted Critical
Publication of CN104081713B publication Critical patent/CN104081713B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Multi Processors (AREA)

Abstract

可提供方法及系统,用于基于与远程代理相关联的通信从多个管理程序协议选择管理程序协议。所选择的管理程序协议可用于对通信中一个或多个数字签名的值进行信任分析,其中,可基于该信任分析对云认证请求进行处理。对该云认证请求进行处理可涉及例如为与该远程代理相对应的云计算节点生成可信度验证输出、地理位置验证输出等等。

Description

云计算环境中的服务器和客户机的远程信任认证和地理位置
背景
技术领域
实施例总体上涉及云计算。更具体而言,实施例涉及在云计算环境中启用远程设备信任认证和地理位置功能。
讨论
尽管云计算可为终端用户提供处理功率和灵活方面的机会,常规云计算解决方案的某些方面可从安全立足点提出许多挑战。例如,以安全且简单的方式确定云计算资源的可信度和/或位置是困难的,尤其是当那些资源采用不同的操作系统(OS)和虚拟机管理器(WMM)协议时。实际上,不能够提供足够的安全措施可妨碍各行各业采用云计算。
附图简要说明
通过阅读以下说明书和所附权利要求书并且通过参考以下附图,本发明实施例的各种优点将对本领域普通技术人员变得明显,在附图中:
图1A是根据实施例的远程信任认证架构的示例的框图;
图2是根据实施例的操作信任权威服务的方法的示例的流程图;
图3是根据实施例的云计算节点的示例的框图;以及
图4A和4B是根据实施例的具有定位验证输出的示例接口的屏幕截图。
详细描述
现在转向图1,示出用于云计算解决方案的远程信任认证架构10。在所示出的示例中,信任权威服务12被配置成用于对各种云计算节点14(14a-14e)的可信度和/或地理位置(例如,地理位置)进行验证以及为一个或多个查询应用16(16a-16e)证明这种可信度(或缺少可信度)和/或地理位置。例如,信任权威服务12可使用认证处理器18来从查询应用16中的一个或多个接收云认证请求、针对云计算节点14中的一个或多个执行信任分析、并且基于信任分析返回验证结果/输出。可从云管理接口16a、虚拟化管理接口16b、策略接口16c(例如,HyTrust设备)、符合接口16d(例如,管理、风险和符合/GRC)、安全接口16e(例如,来自NitroSecurity、ArchSight等等的安全信息和事件管理你/SIEM解决方案)等等接收可包括信任度和/或地理位置查询的云认证请求。例如,符合接口16d可用于验证云计算节点14符合一个或多个GRC要求等等。而且,认证处理器可使用一个或多个应用编程接口(API)28以便从查询应用16接收云认证请求并且将验证结果输出到查询应用16。在一个示例中,API28包括表示状态传送(REST)API。
云计算节点14可包括各种服务器、网络设备、客户机设备等等,其中,节点14可采用不同的操作系统(OS)和/或管理程序(例如,VMM)协议。在所示出的示例中,第一节点(“节点1”)14a使用第一管理程序协议(例如,“管理程序协议A”)来管理第一节点14a上的虚拟机环境,第二节点(“节点i”)14b使用第二管理程序协议(例如,“管理程序协议j”)来管理第二节点14b上的虚拟机环境,第三节点(“节点N-l”)14c使用第三管理程序协议(例如,“管理程序协议n”)来操作第三节点14c上的虚拟机环境,并且第四节点(“节点N”)14d使用第三管理程序协议来操作第四节点14d上的虚拟机环境。第三和第四节点14c、14d可由还被配置成用于使用第三管理程序协议(例如,“管理程序协议n”)的另一个节点14e管理。如将更详细地讨论的,按照信任计算组远程认证协议,每个云计算节点14可与被配置成用于向信任权威服务12提供将在信任分析中使用的信息的信任代理22相关联。
示例管理程序协议包括但不限于ESXi(ESXi5.0,VMware,2011年八月)、KVM(基于内核的虚拟机,例如,用于Linux2.6.20的SUSE KVM,2007年二月)、Xen(例如,用于Linux v2.6.37的Red Hat Xen,2011年三月)等等。附加地,每个管理程序协议可启用在包括但不限于Windows、Linux和Mac操作系统的各种不同操作系统中部署多个虚拟机。认证机制将无缝地工作以在我们具有虚拟TPM(信任平台模块)时证明虚拟机的可信。
在所示出的示例中,信任权威服务12包括从信任代理22接收数字签名的通信(例如,安全套接字层/SSL通信)的一个或多个REST API21认证服务器逻辑20,其中,认证权威24可用于验证数字签名。附加地,所示出的信任权威服务12包括被配置成用于在每管理程序协议的基础上执行信任分析的信任验证器26。例如,信任验证器26可从多个协议专用插件32选择协议专用插件并且使用所选择的协议专用插件32对在来自信任代理22的通信中一个或多个数字签名的值执行信任分析。具体而言,数字签名的值可包括平台配置寄存器(PCR)值,诸如地理位置值、软件散列(例如,SHA散列值)、完整性测量日志(IML)值,诸如测量序列和启动日志信息等等,其中,信任分析可涉及将数字签名的值与一个或多个已知值进行比较。
在此方面,所示出的架构10还包括白名单存储库34和白名单模块36,该白名单模块使用一个或多个REST API来经由白名单入口38接收已知值并且用已知值填充白名单存储库34。例如,可通过在受控IT(信息技术)环境中运行云计算节点14并且标识当前测量值来确定已知值,其中,这种值还可被存储到云计算节点14的安全PCR中用于在运行时使用。还可经由合适的更新管理器子系统从VMM/OS供货商获得“黄金”或“已知”模块散列。
因此,信任验证器26可根据所涉及的云计算节点14从白名单存储库34检索已知值,并且将通信中的数字签名的值与已知值进行比较。例如,可对一个或多个管理程序/OS散列值进行比较,以便确定传入通信的来源是否实际上与信任云计算节点14相关联。在另一个示例中,可对一个或多个地理位置值进行比较(例如,将通信中的数字签名的地理位置值与地图进行比较),以便确定传入通信的来源的位置。
所示出的认证服务器逻辑20将信任分析的结果传递到认证处理器18,其可输出结果作为对云认证请求的响应。认证处理器18还可使用信任高速缓存40处理云认证请求,其中,信任高速缓存40可包括可加速认证过程的已加时间戳的可信度/地理位置数据。例如,认证处理器18可访问信任高速缓存40并且确定已经为所涉及的云计算节点14生成了可信度/地理位置验证响应并且使用来自信任高速缓存40的结果而不是来自信任权威服务12的结果和/或作为其附加。
可在例如个人计算机(PC)、服务器、工作站、膝上计算机、个人数字助理(PDA)、无线智能电话、媒体播放器、成像设备、移动互联网设备(MID)、任何智能设备诸如智能电话、智能平板计算机等等、或其任何组合上,实现信任权威服务12。因此,信任验证器26、认证服务器逻辑20和认证权威24可包含某些硬件元件,诸如例如处理器、控制器和/或芯片组、存储器结构、总线等等。附加地,所示出的信任权威服务12使用网络接口27与云计算节点14和/或查询应用16(当合适时)交换通信。例如,网络接口27可提供离平台无线通信功能用于各种各样的目的,诸如例如蜂窝电话(例如,宽带码分多址/W-CDMA(通用移动通信系统/UMTS)、CDMA2000(IS-856/IS-2000)等等)、Wi-Fi(无线保真,例如电气与电子工程师协会/IEEE802.11-2007、无线局域网/LAN媒体接入控制(MAC)以及物理层(PHY)规范)、LR-WPAN(低速率无线个域网,例如IEEE802.15.4-2006)、蓝牙(例如,IEEE802.15.1-2005、无线个域网)、WiMax(例如,IEEE802.16-2004、LAN/MAN宽带无线LAN)、GPS(全球定位系统)、扩展频谱(例如,900MHz)、以及其他RF(射频)电话目的。网络接口27还可提供离平台有线通信(例如,RS-232(电子工业联盟/E1A)、以太网(例如,IEEE802.3-2005)、电力线通信(例如,X10、IEEE P I1675)、USB(例如,通用串行总线,例如,USB规范3.0,版本1.0,2008年11月12日,USB实现论坛)、DSL(数字用户线)、缆线调制解调器、T1连接等等功能)。
图2示出操作信任权威服务的方法42。方法42可在云信任权威服务(诸如所讨论的云信任权威服务12(图1))中被实现为可执行逻辑指令集,该指令集存储在至少一个机器或计算机可读存储介质(诸如随机存取存储器(RAM)、只读存储器(ROM)、可编程ROM(PROM)、闪存、固件、微代码等等)中、可配置逻辑(诸如可编程逻辑阵列(PLA)、现场可编程门阵列(FPGA)、复杂可编程逻辑设备(CPLD))中、使用电路技术(诸如专用集成电路(ASIC)、互补金属氧化物半导体(CMOS)或晶体管-晶体管逻辑(TTL)技术或其任何组合)的固定功能硬件中。例如,可用一种或多种编程语言的任何组合编写用于执行方法42中所示的操作的计算机程序代码,包括面向对象的编程语言,诸如C++等等,以及常规程序编程语言,诸如“C”编程语言或类似的编程语言。而且,可使用任何上述电路技术将方法42的各个方面实现为处理器的嵌入逻辑。
所示出的处理模块44基于与远程信任代理相关联的通信从多个管理程序协议选择管理程序协议。所选择的管理程序协议可用于在框46对通信中的一个或多个数字签名的值进行信任分析。在一个示例中,信任分析包括将数字签名的值与一个或多个已知值进行比较,如所讨论的。因此,如果从伪装成信任云计算节点的设备接收到通信,过程可在框46确定通信中的数字签名的值不对应/匹配已知值。附加地,框48可基于信任分析处理云认证请求。因此,如果已经确定数字签名的值不对应/匹配已知值,框48可包括生成表明所涉及的设备不可信任的输出。在另一个示例中,所示出的方法可为所涉及的远程设备证明/输出信任地理位置值。
现在转向图3,示出云计算节点(“节点i”)50的示例。可包括服务器、网络设备、客户机设备等等的所示出的云计算节点50可容易地由节点14(图1)中的一个或多个替换,如所讨论的。在所示出的示例中,节点50的硬件层包括中央处理单元(CPU)和芯片组52以及具有PCR 56和非易失性RAM(NVRAM)58的信任平台模块(TPM)54。节点50的软件堆栈可包括基本输入/输出系统(BIOS)/固件(FW)层60以及具有信任代理64和信任启动(“tboot”)代码66的管理程序层62。信任代理64可具有类似于信任代理22(图1)的功能,如所讨论的。所示出的节点50还包括多个虚拟机68,其中,虚拟机68中的两个或多个可使用不同的OS。
一旦正确地提供所示出的CPU和芯片组52以及TPM54(例如,针对信任执行、地理位置等等),所示出的tboot代码66可用地理位置值和其他软件散列填充PCR56,其中,信任代理64可从PCR56检索信息、对其进行数字签名、并且将其作为通信传输到信任权威服务70。可包括类似于信任权威服务12(图1)的功能的信任权威服务70然后可使用数字签名的值对通过认证处理器74来自云管理应用72的一个或多个云认证请求进行响应,如所讨论的。因此,所示出的云管理应用72可具有类似于查询应用16中的一个或多个的功能,如所讨论的。
图4A示出在其中用从与云计算基础设施中虚拟集群集合78(78a,78b)相关联的信任代理获得的地理位置信息对集群78进行标记的界面76。因此,可经由应用(诸如例如查询应用16(图1)或云管理应用72(图3)中的一个或多个)响应于基于地理位置的信任分析将界面76输出给用户。在所示出的示例中,已经确定运行具体的虚拟机(VM1)的第一集群78a位于美国(USA)并且第二集群78b位于印度。图4B示出界面80,该界面可来自在具有要求所有云计算资源物理地位于美国的策略(例如,管理风险和符合)的环境中将虚拟机从第一集群78a迁移到第二集群78b的尝试。具体而言,所示出的界面80包括表明所提出的迁移违反了所就位的地理位置符合策略的警告消息82。
因此,实施例可涉及操作信任权威服务的方法,其中,基于与远程信任代理相关联的通信从多个管理程序协议选择管理程序协议。所选择的管理程序协议可用于对通信中一个或多个数字签名的值进行信任分析。附加地,该方法可提供基于信任分析处理云认证请求。在一个示例中,处理该云认证请求包括为该云计算节点生成可信度验证输出。
在一个示例中,从多个管理程序协议选择该管理程序协议包括选择协议专用插件。
在另一个示例中,该方法进一步包括从白名单存储库检索一个或多个已知值,其中,该信任分析包括将该一个或多个数字签名的值与该一个或多个已知值进行比较。该方法还可包括:经由白名单入口接收该一个或多个已知值;以及用该一个或多个已知值填充该白名单存储库。附加地,该一个或多个已知值以及该一个或多个数字签名的值包括寄存器值和日志数据中的一个或多个。
在另一个示例中,该方法进一步包括从与该远程信任代理相关联的云计算节点接收该通信,其中,对该云认证请求进行处理包括为该云计算节点生成可信度验证输出。附加地,可从服务器、网络设备和客户机设备中的一个或多个接收该通信。
在另一个示例中,该方法进一步包括经由云管理接口、虚拟化管理接口、策略接口、符合接口、以及安全接口中的一个或多个接收该云认证请求。
在另一个示例中,对该云认证请求进行处理包括访问信任高速缓存。
实施例还可包括:至少一种机器可读介质,包括多个指令,响应于在计算设备上被执行,该多个指令致使该计算设备执行前述方法的任何示例;一种用于操作信任权威服务的装置,被配置成用于执行前述方法的任何示例;以及一种用于操作信任权威服务的系统,包括网络接口和芯片组,被配置成用于执行前述方法的任何示例的方法。
实施例还可包括至少一种计算机可访问和/或机器可读存储介质,具有指令集,如果被处理器执行,该指令集致使计算设备基于与远程信任代理相关联的通信从多个管理程序协议选择管理程序协议。这些指令还可致使计算设备使用所选择的管理程序协议对该通信中一个或多个数字签名的值进行信任分析并且基于该信任分析处理云认证请求。在一个示例中,处理该云认证请求包括为该云计算节点生成可信度验证输出。
其他实施例还涉及操作信任权威服务的方法,其中,经由白名单入口接收一个或多个已知值,并且用该一个或多个已知值填充白名单存储库。该方法还可提供将从与远程信任代理相关联的云计算节点接收通信,以及基于与该通信相对应的管理程序协议从多个协议专用插件选择协议专用插件。附加地,还可从该白名单存储库检索该一个或多个已知值,其中,所选择的协议专用插件可用于对该通信中一个或多个数字签名的值进行信任分析。在一个示例中,该信任分析包括将该一个或多个数字签名的地理位置值与一个或多个已知值进行比较,其中,这些已知值包括地图数据。而且,该方法可提供基于该信任分析处理云认证请求,其中,处理该云认证请求包括为该云计算节点生成位置验证输出。
在一个示例中,从服务器、网络设备和客户机设备中的一个或多个接收该通信。
在另一个示例中,该方法进一步包括经由云管理接口、虚拟化管理接口、策略接口、符合接口、以及安全接口中的一个或多个接收该云认证请求。
在另一个示例中,对该云认证请求进行处理包括访问信任高速缓存。
实施例还可包括:至少一种机器可读介质,包括多个指令,响应于在计算设备上被执行,该多个指令致使该计算设备执行前述方法的任何示例;一种用于操作信任权威服务的装置,被配置成用于执行前述方法的任何示例;以及一种用于操作信任权威服务的系统,包括网络接口和芯片组,被配置成用于执行前述方法的任何示例的方法。
附加地,实施例可包括装置,该装置具有白名单存储库以及具有白名单入口的白名单模块,其中,该白名单模块用于经由该白名单入口接收一个或多个已知值,并且用该一个或多个已知值填充该白名单存储库。该装置还可包括:信任模块,该信任模块具有用于从与远程信任代理相关联的云计算节点接收通信的认证服务器逻辑,以及信任验证器,该信任验证器用于基于与该通信相对应的管理程序协议从多个协议专用插件选择协议专用插件。该信任验证器还可从该白名单存储库检索该一个或多个已知值并且使用所选择的协议专用插件对该通信中一个或多个数字签名的值进行信任分析。在一个示例中,该信任分析包括将该一个或多个数字签名的地理位置值与该一个或多个已知值进行比较,并且该认证服务器逻辑基于该信任分析为该云计算节点生成位置验证输出。
实施例还可包括系统,该系统具有网络接口,该网络接口用于标识来自与远程信任代理相关联的云计算节点的通信。该系统还可具有带有信任验证器的芯片组,该信任验证器用于基于该通信从多个管理程序协议选择管理程序协议。附加地,该信任验证器可使用所选择的管理程序协议对该通信中一个或多个数字签名的值进行信任分析,其中,该芯片组进一步包括基于该信任分析处理云认证请求的认证服务器逻辑。
因此,在此描述的技术提供了用于可跨多OS/多管理程序环境的成百上千的主机和设备进行扩展的远程认证的方法。这种技术使得能够在向云计算基础设施内的主机、设备和其他资源分配应用和工作负载之前确定可信度。而且,可以用非常灵活的防篡改方法存储和检索地理位置信息。
可使用硬件、软件、或其组合实现并且可在一个或多个计算机系统或其他处理系统中实现本发明实施例的某些方面。可将程序代码应用到使用输入设备输入的数据,以便执行所描述的功能并且生成输出信息。输出信息可被应用到一个或多个输出设备。本领域普通技术人员可认识到实施例可在不同的计算机系统配置下实践,包括多处理器系统、微型计算机、大型计算机等等。实施例还可在分布式计算环境中实践,其中可由通过通信网络链接的远程处理设备执行任务。
每个程序可被实现在高级程序或面向对象的编程语言中,以便与处理系统通信。然而,程序可被实现在汇编或机器语言中,如果希望的话。在任何情况下,可编译或解释语言。
程序指令可用于致使使用指令编程的通用或专用处理系统执行在此所描述的方法。可替代地,可由包含用于执行该方法的特定硬件组件或由编程计算机组件和定制硬件组件的任何组合来执行该方法。在此所述的方法可被提供为计算机程序产品,该计算机程序产品可包括其上存储有指令的至少一个机器可读介质,该指令可用于对处理系统或其他电子设备进行编程,以便执行该方法。在此所使用的术语“机器可读介质”或“机器可访问介质”应当包括能够存储或编码指令序列以便由机器执行的并且致使机器执行在此所述的任何一种方法的任何介质。术语“机器可读介质”或“机器可访问介质”可因此包括但不限于对数据信号进行编码的固态存储器、光盘和磁盘、以及载波。而且,本领域常常见的是当采取行动或造成结果时谈及一种或另一种形式的软件(例如,程序、过程、进程、应用、模块、逻辑等等)。这种表达仅仅是表述通过处理系统执行软件以便致使处理器执行动作或产生结果的简写方式。
术语“耦合”可在此用于指代有关组件之间的任何类型的关系(直接的或间接的)并且可应用到电、机械、流体、光、电磁、机电或其他连接。附加地,术语“第一”、“第二”等等可在此仅用于方便讨论并且不带有任何特定的时间或时间顺序的意义,除非另外指明。
尽管已经在以上描述本发明的不同实施例,应当理解的是已经通过举例而非限制展现了它们。本领域普通技术人员将理解的是可在不背离如在所附权利要求书中所定义的本发明的精神和范围的情况下做出各种形式和细节的改变。因此,本发明的幅度和范围不应当受限于上述示例性实施例,而是应当根据以下权利要求书及其等效方案来定义。

Claims (12)

1.一种操作信任权威服务的方法,包括:
基于与远程信任代理相关联的通信从多个管理程序协议选择管理程序协议;
使用所选择的管理程序协议对所述通信中一个或多个数字签名的值进行信任分析;以及
基于所述信任分析对云认证请求进行处理。
2.如权利要求1所述的方法,其中,从多个管理程序协议选择所述管理程序协议包括选择协议专用插件。
3.如权利要求1所述的方法,进一步包括从白名单存储库检索一个或多个已知值,其中,所述信任分析包括将所述一个或多个数字签名的值与所述一个或多个已知值进行比较。
4.如权利要求3所述的方法,进一步包括:
经由白名单入口接收所述一个或多个已知值;以及
用所述一个或多个已知值填充所述白名单存储库。
5.如权利要求3所述的方法,其中,所述一个或多个已知值以及所述一个或多个数字签名的值包括寄存器值和日志数据中的一个或多个。
6.如权利要求1所述的方法,进一步包括从与所述远程信任代理相关联的云计算节点接收所述通信,其中,处理所述云认证请求包括为所述云计算节点生成可信度验证输出。
7.如权利要求6所述的方法,其中,所述通信是从服务器、网络设备和客户机设备中的一个或多个接收的。
8.如权利要求1所述的方法,进一步包括经由云管理接口、虚拟化管理接口、策略接口、符合接口、以及安全接口中的一个或多个接收所述云认证请求。
9.如权利要求1所述的方法,其中,处理所述云认证请求包括访问信任高速缓存。
10.至少一种机器可读介质,包括多个指令,响应于在计算设备上被执行,所述指令致使所述计算设备执行根据权利要求1至9中任一项所述的方法。
11.一种用于操作信任权威服务的装置,被配置成用于执行如权利要求1至9中任一项所述的方法。
12.一种用于操作信任权威服务的系统,包括网络接口和芯片组,被配置成用于执行如权利要求1至9中任一项所述的方法。
CN201280068563.3A 2012-01-30 2012-01-30 云计算环境中的服务器和客户机的远程信任认证和地理位置 Expired - Fee Related CN104081713B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2012/023188 WO2013115776A1 (en) 2012-01-30 2012-01-30 Remote trust attestation and geo-location of of servers and clients in cloud computing environments

Publications (2)

Publication Number Publication Date
CN104081713A true CN104081713A (zh) 2014-10-01
CN104081713B CN104081713B (zh) 2018-08-17

Family

ID=48905635

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280068563.3A Expired - Fee Related CN104081713B (zh) 2012-01-30 2012-01-30 云计算环境中的服务器和客户机的远程信任认证和地理位置

Country Status (6)

Country Link
US (1) US9910972B2 (zh)
EP (1) EP2810403B1 (zh)
CN (1) CN104081713B (zh)
BR (1) BR112014018826A8 (zh)
TW (1) TWI525448B (zh)
WO (1) WO2013115776A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104901959A (zh) * 2015-05-26 2015-09-09 浪潮电子信息产业股份有限公司 一种验证计算池可信的方法及系统
CN105049257A (zh) * 2015-08-12 2015-11-11 北京因特信安软件科技有限公司 基于可信地理位置信息的云平台调度方法
CN106936816A (zh) * 2017-02-15 2017-07-07 海尔优家智能科技(北京)有限公司 一种查询定位的方法和系统
CN108205496A (zh) * 2016-12-19 2018-06-26 通用电气公司 用于云平台的认证过程
US10033756B1 (en) 2017-10-26 2018-07-24 Hytrust, Inc. Methods and systems for holistically attesting the trust of heterogeneous compute resources
CN109977665A (zh) * 2019-03-22 2019-07-05 北京工业大学 基于tpcm的云服务器启动过程防窃取和防篡改方法
CN113302893A (zh) * 2019-01-08 2021-08-24 华为技术有限公司 用于信任验证的方法及装置

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR112014018826A8 (pt) 2012-01-30 2017-07-11 Intel Corp Técnicas de certificação de confiabilidade remota e de geo-localização de servidores e clientes em ambientes de computação em nuvem
US9256742B2 (en) 2012-01-30 2016-02-09 Intel Corporation Remote trust attestation and geo-location of servers and clients in cloud computing environments
US9367688B2 (en) * 2012-06-22 2016-06-14 Intel Corporation Providing geographic protection to a system
US9591147B2 (en) * 2012-09-13 2017-03-07 Digitata Limited Managing of consumption type service contracts
WO2014060633A1 (en) * 2012-10-16 2014-04-24 Nokia Corporation Attested sensor data reporting
US10389709B2 (en) * 2014-02-24 2019-08-20 Amazon Technologies, Inc. Securing client-specified credentials at cryptographically attested resources
WO2015189161A1 (en) * 2014-06-13 2015-12-17 Koninklijke Philips N.V. Localization based on network of wireless nodes
US9887882B2 (en) 2015-06-12 2018-02-06 At&T Intellectual Property I, L.P. Referent system for devices of an NFV network
US10484429B1 (en) * 2016-10-26 2019-11-19 Amazon Technologies, Inc. Automated sensitive information and data storage compliance verification
US10482034B2 (en) * 2016-11-29 2019-11-19 Microsoft Technology Licensing, Llc Remote attestation model for secure memory applications
US10951657B2 (en) * 2017-01-25 2021-03-16 Cable Television Laboratories, Inc. Systems and methods for authenticating platform trust in a network function virtualization environment
US10783235B1 (en) * 2017-05-04 2020-09-22 Amazon Technologies, Inc. Secure remote access of computing resources
US11223631B2 (en) 2018-04-06 2022-01-11 Hewlett Packard Enterprise Development Lp Secure compliance protocols
US11016798B2 (en) 2018-06-01 2021-05-25 The Research Foundation for the State University Multi-hypervisor virtual machines that run on multiple co-located hypervisors

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7117366B2 (en) 2002-01-08 2006-10-03 International Business Machines Corporation Public key based authentication method for transaction delegation in service-based computing environments
CN100566255C (zh) * 2007-02-01 2009-12-02 北京飞天诚信科技有限公司 提高智能密钥设备安全性的方法和系统
US8156298B1 (en) 2007-10-24 2012-04-10 Adam Stubblefield Virtualization-based security apparatuses, methods, and systems
US8950007B1 (en) * 2008-04-07 2015-02-03 Lumension Security, Inc. Policy-based whitelisting with system change management based on trust framework
KR100948693B1 (ko) 2008-10-08 2010-03-18 한국전자통신연구원 가상 플랫폼을 이용한 이종 망간 프로토콜 연동 지원을 위한 인터넷 프로토콜 변환장치 및 방법
US9106540B2 (en) 2009-03-30 2015-08-11 Amazon Technologies, Inc. Providing logical networking functionality for managed computer networks
US7941379B1 (en) 2009-06-25 2011-05-10 Symantec Corporation Systems and methods for using geo-location information in sensitive internet transactions
US8490150B2 (en) 2009-09-23 2013-07-16 Ca, Inc. System, method, and software for enforcing access control policy rules on utility computing virtualization in cloud computing systems
US8619779B2 (en) * 2009-09-30 2013-12-31 Alcatel Lucent Scalable architecture for enterprise extension in a cloud topology
KR20110051028A (ko) 2009-11-09 2011-05-17 주식회사 케이티 보안 기능이 구비된 클라우드 컴퓨팅 시스템
US8924569B2 (en) 2009-12-17 2014-12-30 Intel Corporation Cloud federation as a service
US8938782B2 (en) 2010-03-15 2015-01-20 Symantec Corporation Systems and methods for providing network access control in virtual environments
US8793439B2 (en) 2010-03-18 2014-07-29 Oracle International Corporation Accelerating memory operations using virtualization information
US8505003B2 (en) 2010-04-28 2013-08-06 Novell, Inc. System and method for upgrading kernels in cloud computing environments
EP2577539B1 (en) 2010-06-02 2018-12-19 VMware, Inc. Securing customer virtual machines in a multi-tenant cloud
TW201145936A (en) 2010-06-08 2011-12-16 Sun Hon Technology Corp Applying operation Bonder Bonder Authentication and human-machine Authentication method
US8601129B2 (en) 2010-06-30 2013-12-03 International Business Machines Corporation Hypervisor selection for hosting a virtual machine image
CN102316203B (zh) 2011-09-21 2015-09-16 广州市动景计算机科技有限公司 基于云计算的骚扰电话防止方法、装置及移动终端
US9519781B2 (en) * 2011-11-03 2016-12-13 Cyphort Inc. Systems and methods for virtualization and emulation assisted malware detection
US9992024B2 (en) * 2012-01-25 2018-06-05 Fujitsu Limited Establishing a chain of trust within a virtual machine
US9256742B2 (en) 2012-01-30 2016-02-09 Intel Corporation Remote trust attestation and geo-location of servers and clients in cloud computing environments
BR112014018826A8 (pt) 2012-01-30 2017-07-11 Intel Corp Técnicas de certificação de confiabilidade remota e de geo-localização de servidores e clientes em ambientes de computação em nuvem

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104901959A (zh) * 2015-05-26 2015-09-09 浪潮电子信息产业股份有限公司 一种验证计算池可信的方法及系统
CN105049257A (zh) * 2015-08-12 2015-11-11 北京因特信安软件科技有限公司 基于可信地理位置信息的云平台调度方法
CN108205496A (zh) * 2016-12-19 2018-06-26 通用电气公司 用于云平台的认证过程
CN106936816A (zh) * 2017-02-15 2017-07-07 海尔优家智能科技(北京)有限公司 一种查询定位的方法和系统
CN106936816B (zh) * 2017-02-15 2020-09-01 海尔优家智能科技(北京)有限公司 一种查询定位的方法和系统
US10033756B1 (en) 2017-10-26 2018-07-24 Hytrust, Inc. Methods and systems for holistically attesting the trust of heterogeneous compute resources
CN113302893A (zh) * 2019-01-08 2021-08-24 华为技术有限公司 用于信任验证的方法及装置
CN109977665A (zh) * 2019-03-22 2019-07-05 北京工业大学 基于tpcm的云服务器启动过程防窃取和防篡改方法

Also Published As

Publication number Publication date
TWI525448B (zh) 2016-03-11
EP2810403B1 (en) 2019-09-25
CN104081713B (zh) 2018-08-17
WO2013115776A1 (en) 2013-08-08
BR112014018826A8 (pt) 2017-07-11
TW201403346A (zh) 2014-01-16
EP2810403A4 (en) 2015-10-07
BR112014018826A2 (zh) 2017-06-20
US20140109191A1 (en) 2014-04-17
EP2810403A1 (en) 2014-12-10
US9910972B2 (en) 2018-03-06

Similar Documents

Publication Publication Date Title
CN104081713A (zh) 云计算环境中的服务器和客户机的远程信任认证和地理位置
US9774602B2 (en) Remote trust attestation and geo-location of servers and clients in cloud computing environments
US11093651B2 (en) Cross-chain authentication
US11757647B2 (en) Key protection for computing platform
US9960921B2 (en) Systems and methods for securely provisioning the geographic location of physical infrastructure elements in cloud computing environments
US9219611B1 (en) Systems and methods for automating cloud-based code-signing services
TWI543014B (zh) 快速佈署可信任執行環境應用的系統與方法
US9369872B2 (en) Method and apparatus for configuring communication parameters on a wireless device
US20160277498A1 (en) Location and boundary controls for storage volumes
US10984108B2 (en) Trusted computing attestation of system validation state
CN115668860B (zh) 用于识别加密对象的创建者的方法和系统
WO2018136087A1 (en) Multiple remote attestation service for cloud-based systems
US11689365B2 (en) Centralized volume encryption key management for edge devices with trusted platform modules
US11954234B2 (en) System and method for protecting browser data
CN109923525B (zh) 用于执行安全备份操作的系统和方法
JP6284301B2 (ja) 保守作業判定装置および保守作業判定方法
CN116049837B (zh) 一种可信计算系统及方法、电子设备和存储介质
US20230261867A1 (en) Centralized volume encryption key management for edge devices with trusted platform modules
TWI602078B (zh) 於雲端運算環境中供伺服器與客戶端的遠端信任證實及地理位置用之方法、設備、媒體及系統
CN116094835A (zh) 一种业务数据加密方法、业务数据解密方法、装置及设备
CN114969711A (zh) 一种安全认证方法、电子设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180817

Termination date: 20200130

CF01 Termination of patent right due to non-payment of annual fee