CN104333541A - 一种可信自助服务系统 - Google Patents
一种可信自助服务系统 Download PDFInfo
- Publication number
- CN104333541A CN104333541A CN201410568017.7A CN201410568017A CN104333541A CN 104333541 A CN104333541 A CN 104333541A CN 201410568017 A CN201410568017 A CN 201410568017A CN 104333541 A CN104333541 A CN 104333541A
- Authority
- CN
- China
- Prior art keywords
- module
- self
- terminal
- platform
- aided terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本申请提供一种可信自助服务系统,其特征在于,包括自助终端、服务端和平台信任服务模块;其中,所述自助终端,包括:第一发送模块,用于向所述服务端发送终端在平台的身份信息;所述服务端,包括:第一接收模块,用于接收来自所述自助终端的所述终端在平台的身份信息;第二发送模块,用于将所述第一接收模块接收到的所述终端在平台的身份信息发送给所述平台信任服务模块。
Description
技术领域
本发明涉及计算机技术和信息安全领域,具体涉及一种可信自助服务系统。
背景技术
随着分布式系统的迅速发展,自助服务终端已广泛应用于银行、电信、电力、医疗、航空和零售等行业。由于自助服务终端长时间处于无人看管的状态,面临着计算机病毒、恶意软件和黑客攻击等安全威胁,恶意用户甚至会通过控制自助服务终端实施攻击,篡改自助服务终端的软件和输入输出硬件设备,进而上报虚假信息或盗取其他用户的私密信息。因此,能否保障自助服务终端处于可信状态,进而保障自助服务的安全可靠,是当前自助服务终端研究、生产和应用领域面临的主要问题之一。
可信计算技术从体系结构入手,为构建自助终端的可信环境提供了一种全新的体系结构级解决方案。可信计算技术引入安全芯片作为平台信任根,建立平台信任链,从而保证计算平台可信。此外,安全芯片作为终端身份的唯一标识,通过对终端身份和环境的证明验证进一步保证分布式环境中系统应用的安全。
远程证明是可信计算技术提供的核心功能,TCG(Trusted Computing Group,可信计算组织提供了两种远程证明方案:基于可信第三方隐私CA(CertificateAuthority,证书授权机构)的证明方案和直接匿名证明方案。
其中,基于可信第三方隐私CA的证明方案通过隐私CA实现通信,在完成终端在平台的身份认证的同时,保证终端身份的匿名性。然而,在该方案中,隐私CA容易成为系统的瓶颈,如果攻击方攻破了隐私CA或者与隐私CA合谋,终端身份的匿名性必将遭到破坏。直接匿名证明方案通过采用数字签名等密码学机制,虽然解决了远程证明时可信计算终端身份的隐私保护问题,但仍然存在很多性能缺陷和安全问题。
发明内容
本发明提供了一种可信自助服务系统及其建立方法,以解决现有技术中的性能缺陷和安全问题。
本发明提供了一种可信自助服务系统的建立方法,包括以下步骤:
自助终端向服务端发送终端在平台的身份信息,所述服务端将所述终端在平台的身份信息发送给平台信任服务模块;
所述平台信任服务模块判断所述终端在平台的身份信息是否对应一个有效的密码模块密钥,如果是,所述平台信任服务模块向所述服务端发送验证成功消息,所述服务端允许所述自助终端的访问;否则,所述平台信任服务模块向所述服务端发送验证失败消息,所述服务端拒绝所述自助终端的访问。
可选地,所述服务端允许所述自助终端的访问之后,还包括:
所述服务端向所述自助终端发送安全要求信息;
所述自助终端从所述安全要求信息中提取安全属性,根据所述安全属性生成映射关系获取请求,将所述映射关系获取请求发送给所述平台信任服务模块;
所述平台信任服务模块根据所述映射关系获取请求,获取安全属性,根据所述安全属性,查询对应的属性映射关系证书和最新的证书撤销列表,将查询到的属性映射关系证书和证书撤销列表发送给所述自助终端;
所述自助终端基于所述属性映射关系证书和所述证书撤销列表,与所述服务端进行平台完整性的远程证明。
可选地,所述自助终端通过所述服务端向所述平台信任服务模块发送终端在平台的身份信息之前,还包括:
所述自助终端向所述服务端发送终端在平台的身份密钥证书;
所述服务端向所述自助终端发送随机数和远程证明请求;
所述自助终端获取完整性度量结果,使用所述终端在平台的身份密钥证书和所述随机数对所述完整性度量结果进行签名,得到签名结果;
所述自助终端对所述完整性度量结果和所述签名结果进行组合,将组合得到的远程证明结果发送给所述服务端;
所述服务端从所述远程证明结果中获取所述签名结果和所述完整性度量结果,并在使用所述随机数和所述终端在平台的身份密钥证书对所述签名结果验证通过后,根据所述完整性度量结果,对所述自助终端进行完整性评估,将得到的完整性评估结果发送给所述自助终端。
可选地,所述服务端向所述自助终端发送随机数和远程证明请求之前,还包括:
所述服务端对所述终端在平台的身份密钥证书进行验证;
所述服务端向所述自助终端发送随机数和远程证明请求,具体为:
如果所述服务端对所述终端在平台的身份密钥证书验证通过,所述服务端向所述自助终端发送随机数和远程证明请求;
所述服务端对所述终端在平台的身份密钥证书进行验证之后,还包括:
如果所述服务端对所述终端在平台的身份密钥证书验证未通过,所述服务端断开与所述自助终端之间的连接。
可选地,所述自助终端向所述服务端发送终端在平台的身份密钥证书之前,还包括:
所述自助终端中的操作系统内核计算所述自助终端中的组件的完整性度量值,将所述完整性度量值添加到度量日志列表中;
所述自助终端获取完整性度量结果,具体为:
所述自助终端从所述度量日志列表中读取完整性度量值,作为完整性度量结果。
可选地,所述组件为用户进程;
所述操作系统内核计算所述组件的完整性度量值,具体为:
所述操作系统内核判断所述度量日志列表中是否包含所述用户进程的完整性度量值;
如果所述度量日志列表中不包含所述用户进程的完整性度量值,所述操作系统内核计算所述用户进程的完整性度量值,将所述用户进程的完整性度量值添加到所述度量日志列表中;
如果所述度量日志列表中包含所述用户进程,且dirty位置位,所述操作系统内核计算所述用户进程的完整性度量值,并在判断出所述用户进程的完整性度量值与所述度量日志列表中与所述用户进程对应的完整性度量值不相等之后,将所述度量日志列表中与所述用户进程对应的完整性度量值删除,将计算得到的所述用户进程的完整性度量值添加到所述度量日志列表中。
可选地,所述自助终端内置有安全芯片,所述度量日志列表存储在所述安全芯片的平台配置寄存器中。
可选地,所述操作系统内核计算所述组件的完整性度量值之前,还包括:
所述安全芯片对基本输入输出系统进行可信度量,并在验证出所述基本输入输出系统可信后,将系统控制权转移给所述基本输入输出系统;
所述基本输入输出系统对主引导记录进行可信度量,并在验证出所述主引导记录可信后,将系统控制权转移给所述主引导记录;
所述主引导记录对操作系统装载程序进行可信度量,并在验证出所述操作系统装载程序可信后,将系统控制权转移给所述操作系统装载程序;
所述操作系统装载程序对所述操作系统内核进行可信度量,并在验证出所述操作系统内核可信后,将系统控制权转移给所述操作系统内核。
本发明还提供了一种可信自助服务系统,包括自助终端、服务端和平台信任服务模块;
其中,所述自助终端,包括:
第一发送模块,用于向所述服务端发送终端在平台的身份信息;
所述服务端,包括:
第一接收模块,用于接收来自所述自助终端的所述终端在平台的身份信息;
第二发送模块,用于将所述第一接收模块接收到的所述终端在平台的身份信息发送给所述平台信任服务模块;
所述平台信任服务模块,包括:
第二接收模块,用于接收来自所述服务端的所述终端在平台的身份信息;
判断模块,用于判断所述第二接收模块接收到的所述终端在平台的身份信息是否对应一个有效的密码模块密钥;
第三发送模块,用于在所述判断模块判断出所述终端在平台的身份信息对应一个有效的密码模块密钥时,向所述服务端发送验证成功消息;在所述判断模块判断出所述终端在平台的身份信息没有对应一个有效的密码模块密钥时,向所述服务端发送验证失败消息;
所述服务端,还包括:
第三接收模块,用于接收来自所述平台信任服务模块的验证成功消息和验证失败消息;
控制模块,用于在所述第三接收模块接收到所述验证成功消息后,允许所述自助终端的访问;在所述第三接收模块接收到所述验证失败消息后,拒绝所述自助终端的访问。
本发明还提供了一种可信自助服务系统,包括自助终端和服务端,所述自助终端包括安全芯片、可信度量组件和可信接入客户端,所述服务端包括可信接入服务端;
所述安全芯片,用于进行完整性度量,将度量结果存储到平台配置寄存器中,并生成度量日志;
所述可信度量组件,与所述安全芯片连接,用于与所述安全芯片进行交互,获取所述安全芯片生成的度量日志,从所述平台配置寄存器中读取度量结果,获取终端在平台的身份密钥的公钥、对所述公钥的签名以及对所述度量结果的密钥签名;
所述可信接入客户端,与所述可信度量组件连接,用于通过所述可信度量组件获取所述终端在平台的身份密钥的公钥、对所述公钥的签名、所述度量日志、所述度量结果以及对所述度量结果的密钥签名,根据所述终端在平台的身份密钥的公钥、对所述公钥的签名、所述度量日志、所述度量结果以及对所述度量结果的密钥签名,组装成远程证明协议消息,将所述远程证明协议消息发送给所述可信接入服务端;
所述可信接入服务端,用于接收来自所述自助终端的远程证明协议消息,根据所述远程证明协议消息对所述自助终端的身份和完整性进行认证。
可选地,所述可信接入服务端,还用于与自助终端建立安全外壳信息通道,通过所述安全外壳信息通道与所述服务端进行通信。
可选地,所述服务端,还包括:
可信接入管理系统,与所述可信接入服务端连接,用于配置完整性安全策略,并向所述可信接入服务端提供对终端在平台的身份和度量日志进行认证的接口。
可选地,所述可信接入管理系统为用户交互界面系统,具体用于以用户交互界面的方式为管理员提供配置完整性策略和查看可信连接日志等功能,并通过WebService方法为所述可信接入服务端提供验证所述自助终端的平台身份、度量过程和度量结果是否合法的接口;
所述可信接入服务端,具体用于通过调用所述可信接入管理系统提供的WebService方法,对所述终端在平台的身份密钥的公钥的签名进行验证,判断所述自助终端的身份是否合法,如果所述自助终端的身份不合法,则断开与所述自助终端之间的连接;通过调用所述可信接入管理系统提供的WebService方法,对所述度量结果的密钥签名进行验证,判断所述度量结果是否为伪造或被篡改过,如果所述度量结果为伪造或被篡改过,则断开与所述自助终端之间的连接;通过调用所述可信接入管理系统提供的WebService方法,对所述度量日志进行验证,判断所述度量日志是否被篡改过以及所述自助终端的完整性是否满足安全策略,如果所述度量日志被篡改过,或者所述自助终端的完整性不满足安全策略,则断开与所述自助终端之间的连接。
本发明提供的可信自助服务系统中,自助终端通过内置的安全芯片进行完整性度量,并根据度量结果和终端在平台的身份密钥,与服务端进行认证,向服务端证明自身的平台身份和配置状态可信,使得终端可信扩展至自助终端与服务端之间,提高了可信自助服务系统的安全性。
附图说明
图1为本发明实施例中的一种可信引导流程图;
图2为本发明实施例中的一种完整性度量流程图;
图3为本发明实施例中的一种远程证明流程图;
图4为本发明实施例中的一种终端在平台的身份认证流程图;
图5为本发明实施例中的一种平台完整性证明流程图;
图6为本发明实施例中的一种可信自助服务系统的结构示意图;
图7为本发明实施例中的另一种可信自助服务系统的系统结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,如果不冲突,本发明实施例以及实施例中的各个特征可以相互结合,均在本发明的保护范围之内。另外,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本发明实施例提供了一种可信自助服务系统的建立方法,自助终端通过内置的安全芯片进行可信引导和完整性度量,根据完整性度量结果与服务端进行远程证明,得到服务端对自助终端的完整性评估结果;自助终端向服务端发起访问请求时,通过向服务端发送终端在平台的身份信息进行身份认证,并在被服务端允许访问后,根据来自服务端的安全属性,从平台信任服务获取属性映射关系证书和证书撤销列表,基于属性映射关系证书和证书撤销列表,与服务端进行平台完整性的远程证明。
本发明实施例中,自助终端上电后,以内置的安全芯片作为信任根,执行如图1所示的可信引导流程,包括以下步骤:
步骤101,安全芯片对BIOS(Basic Input Output System,基本输入输出系统)进行可信度量,验证BIOS是否可信,如果是,则执行步骤102;否则,提示可信引导失败,结束流程。
步骤102,安全芯片将系统控制权转移给BIOS。
步骤103,BIOS对MBR(Main Boot Record,主引导记录)进行可信度量,验证MBR是否可信,如果是,则执行步骤104;否则,提示可信引导失败,结束流程。
具体地,BIOS通过调用安全芯片对MBR进行可信度量,验证MBR是否可信。
步骤104,BIOS将系统控制权转移给MBR。
步骤105,MBR对操作系统装载程序进行可信度量,验证操作系统装载程序是否可信,如果是,则执行步骤106;否则,提示可信引导失败,结束流程。
具体地,MBR通过调用安全芯片对操作系统装载程序进行可信度量,验证操作系统装载程序是否可信。
步骤106,MBR将系统控制权转移给操作系统装载程序。
步骤107,操作系统装载程序对操作系统内核进行可信度量,验证操作系统内核是否可信,如果是,则执行步骤108;否则,提示可信引导失败,结束流程。
具体地,操作系统装载程序通过调用安全芯片对操作系统内核进行可信度量,验证操作系统内核是否可信。
步骤108,操作系统装载程序将系统控制权转移给操作系统内核。
自助终端以安全芯片为信任根,从底层硬件出发,通过逐层度量和验证,建立到达操作系统启动的信任链,能够为自助终端的操作系统建立可信的运行环境。
进一步地,操作系统内核取得系统控制权之后,对组件映射到内存中的内容进行加载,并对组件执行如图2所示的完整性度量流程,包括以下步骤:
步骤201,操作系统内核对组件进行判断,如果是内核模块,则执行步骤202;如果是用户进程,则执行步骤203。
步骤202,操作系统内核计算内核模块的完整性度量值,将内核模块的完整性度量值添加到度量日志列表中。
具体地,操作系统内核采用SM3算法,对内核模块进行计算,将计算得到的SM3散列值作为内核模块的完整性度量值,并将内核模块的完整性度量值和内核模块的标识信息作为新的度量日志项,添加到度量日志列表中。
其中,内核模块的标识信息是能够唯一标识内核模块的信息,可以是内核模块的名称,也可以是内核模块的编号等信息。度量日志列表存储在安全芯片的PCR(Platform Configuration Register,平台配置寄存器)中。
步骤203,操作系统内核判断度量日志列表中是否包含用户进程,如果是,则执行步骤205;否则,执行步骤204。
具体地,操作系统内核遍历度量日志列表中的各个度量日志项,判断各个度量日志项是否包含用户进程的标识信息,如果度量日志列表中存在包含用户进程的标识信息的度量日志项,则确定度量日志列表中包含用户进程的完整性度量值;否则,确定度量日志列表中不包含用户进程的完整性度量值。
其中,用户进程的标识信息是能够唯一标识用户进程的信息,可以是用户进程的名称,也可以是用户进程的编号等信息。
步骤204,操作系统内核计算用户进程的完整性度量值,将用户进程的完整性度量值添加到度量日志列表中。
具体地,操作系统内核采用SM3算法,对用户进程进行计算,将计算得到的SM3散列值作为用户进程的完整性度量值,并将用户进程的完整性度量值和用户进程的标识信息作为新的度量日志项,添加到度量日志列表中。
步骤205,操作系统内核判断dirty位是否置位,如果是,则执行步骤206;否则,确定完整性度量完毕。
步骤206,操作系统内核计算用户进程的完整性度量值。
具体地,操作系统内核采用SM3算法,对用户进程进行计算,将计算得到的SM3散列值作为用户进程的完整性度量值。
步骤207,操作系统内核判断的用户进程的完整性度量值是否与度量日志列表中与该用户进程对应的完整性度量值相等,如果是,则确定完整性度量完毕;否则,执行步骤208。
步骤208,操作系统内核将度量日志列表中与用户进程对应的完整性度量值删除,将计算得到的用户进程的完整性度量值添加到度量日志列表中。
具体地,操作系统内核将度量日志列表中与用户进程对应的度量日志项删除,并将用户进程的标识信息和计算得到的用户进程的完整性度量值作为新的度量日志项,添加到度量日志列表中。
自助终端通过操作系统内核对各个组件进行完整性度量,并将得到的完整性度量值保存到的安全芯片的PCR中,从而防止攻击者篡改完整性度量值,保证PCR中的完整性度量值能够真实反映自助终端的状态。
进一步地,自助终端完成可信引导和完整性度量后,执行如图3所示的远程证明流程,包括以下步骤:
步骤301,自助终端向服务端发送PIK(Platform Identity Key,终端在平台的身份密钥)证书。
步骤302,服务端对接收到的PIK证书进行验证,如果验证通过,则执行步骤303;否则,断开与自助终端之间的连接,结束流程。
步骤303,服务端向自助终端发送随机数和远程证明请求。
步骤304,自助终端获取完整性度量结果。
具体地,自助终端从PCR的度量日志列表中读取完整性度量值,作为完整性度量结果。
步骤305,自助终端使用PIK证书和随机数对完整性度量结果进行签名,得到签名结果。
步骤306,自助终端对完整性度量结果和签名结果进行组合,将组合得到的远程证明结果发送给服务端。
步骤307,服务端从接收到的远程证明结果中获取签名结果和完整性度量结果。
步骤308,服务端使用随机数和PIK证书对签名结果进行验证,如果验证通过,则执行步骤309;否则,断开与自助终端之间的连接,结束流程。
步骤309,服务端根据完整性度量结果,对自助终端进行完整性评估,将得到的完整性评估结果发送给自助终端。
自助终端通过远程证明协议将完整性度量结果发送给服务端,由服务端根据该完整性度量结果对自助终端进行完整性评估,从而向服务端证明自身的平台身份和配置状态可信,使得终端可信扩展至自助终端与服务端之间。
本实施例中,自助终端向服务端发起访问请求时,执行如图4所示的终端在平台的身份认证流程,包括以下步骤:
步骤401,自助终端向服务端发送终端在平台的身份信息。
步骤402,服务端将终端在平台的身份信息发送给平台信任服务。
步骤403,平台信任服务判断终端在平台的身份信息是否对应一个有效的EK(TCM Endorsement Key,密码模块密钥),如果是,则执行步骤404;否则。执行步骤406。
步骤404,平台信任服务向服务端发送验证成功消息。
步骤405,服务端允许自助终端的访问。
步骤406,平台信任服务向服务端发送验证失败消息。
步骤407,服务端拒绝自助终端的访问。
服务端通过终端在平台的身份证明查询发起访问的自助终端是否拥有与有效的EK对应的终端身份,根据查询结果允许或拒绝自助终端的访问,从而保证被允许访问的自助终端是可信的,提高了可信网络的安全性。
进一步地,自助终端被服务端允许访问后,执行如图5所示的平台完整性证明流程,包括以下步骤:
步骤501,服务端向自助终端发送安全要求信息。
步骤502,自助终端从安全要求信息中提取安全属性,根据该安全属性生成映射关系获取请求。
步骤503,自助终端向平台信任服务发送映射关系获取请求。
步骤504,平台信任服务根据接收到的映射关系获取请求,获取安全属性。
步骤505,平台信任服务根据获取到的安全属性,查询对应的属性映射关系证书和最新的证书撤销列表,将查询到的属性映射关系证书和证书撤销列表发送给自助终端。
步骤506,自助终端基于接收到的属性映射关系证书和证书撤销列表,与服务端进行平台完整性的远程证明。
通过上述流程,自助终端能够向服务端证明自身的安全属性,而不泄露自助终端的具体配置,且服务端也能够基于安全属性制定安全需求,提高了终端在平台的身份认证的安全性和灵活性。
基于上述可信自助服务系统的建立方法,本发明实施例还提供了一种可信自助服务系统,如图6所示,包括自助终端600、服务端700和平台信任服务800;
其中,自助终端600,包括:
第一发送模块601,用于向服务端700发送终端在平台的身份信息;
服务端700,包括:
第一接收模块701,用于接收来自自助终端600的终端在平台的身份信息;
第二发送模块702,用于将第一接收模块701接收到的终端在平台的身份信息发送给平台信任服务800;
平台信任服务800,包括:
第二接收模块801,用于接收来自服务端700的终端在平台的身份信息;
判断模块802,用于判断第二接收模块801接收到的终端在平台的身份信息是否对应一个有效的密码模块密钥;
第三发送模块803,用于在判断模块802判断出终端在平台的身份信息对应一个有效的密码模块密钥时,向服务端700发送验证成功消息;在判断模块802判断出终端自平台的身份信息没有对应一个有效的密码模块密钥时,向服务端700发送验证失败消息;
上述服务端700,还包括:
第三接收模块703,用于接收来自平台信任服务800的验证成功消息和验证失败消息;
控制模块704,用于在第三接收模块703接收到验证成功消息后,允许自助终端600的访问;在第三接收模块703接收到验证失败消息后,拒绝自助终端600的访问。
进一步地,上述服务端700,还包括:
第四发送模块705,用于向自助终端600发送安全要求信息;
相应地,上述自助终端600,还包括:
第四接收模块602,用于接收来自服务端700的安全要求信息;
生成模块603,用于从第四接收模块602接收到的安全要求信息中提取安全属性,根据安全属性生成映射关系获取请求;
第五发送模块604,用于将生成模块603生成的映射关系获取请求发送给平台信任服务800;
上述平台信任服务800,还包括:
第五接收模块804,用于接收来自自助终端600的映射关系获取请求;
查询模块805,用于根据第五接收模块804接收到的映射关系获取请求,获取安全属性,根据安全属性,查询对应的属性映射关系证书和最新的证书撤销列表;
第六发送模块806,用于将查询模块805查询到的属性映射关系证书和证书撤销列表发送给自助终端600;
上述自助终端600,还包括:
第六接收模块605,用于接收来自平台信任服务800的属性映射关系证书和证书撤销列表;
远程证明模块606,用于基于第六接收模块605接收到的属性映射关系证书和证书撤销列表,与服务端700进行平台完整性的远程证明。
进一步地,上述第一发送模块601,还用于向服务端700发送终端在平台的身份密钥证书;
上述第一接收模块701,还用于接收来自自助终端600的终端在平台的身份密钥证书;
上述第四发送模块705,还用于向自助终端600发送随机数和远程证明请求;
上述第四接收模块602,还用于接收来自服务端700的随机数和远程证明请求;
相应地,上述自助终端600,还包括:
获取模块607,用于获取完整性度量结果;
签名模块608,用于使用终端在平台的身份密钥证书和随机数对获取模块607获取到的完整性度量结果进行签名,得到签名结果;
组合模块609,用于对完整性度量结果和签名模块608签名得到的签名结果进行组合,得到远程证明结果;
上述第一发送模块601,还用于将组合模块609组合得到的远程证明结果发送给服务端700;
上述第一接收模块701,还用于接收来自自助终端600的远程证明结果;
上述服务端700,还包括:
验签模块706,用于从第一接收模块701接收到的远程证明结果中获取签名结果和完整性度量结果,使用随机数和终端在平台的身份密钥证书对签名结果验证;
评估模块707,用于在验签模块706对签名结果验证通过后,根据完整性度量结果,对自助终端600进行完整性评估;
上述第四发送模块705,还用于将评估模块707得到的完整性评估结果发送给自助终端600。
进一步地,上述服务端700,还包括:
验证模块708,用于对第一接收模块701接收到的终端在平台的身份密钥证书进行验证;
上述第四发送模块705,具体用于在验证模块708对终端在平台的身份密钥证书验证通过后,向自助终端600发送随机数和远程证明请求;
上述控制模块704,还用于在验证模块708对终端在平台的身份密钥证书验证未通过后,断开与自助终端600之间的连接。
本实施例中,上述自助终端600,还包括:操作系统内核610和安全芯片611;
其中,操作系统内核610,用于计算自助终端600中的组件的完整性度量值,将完整性度量值添加到度量日志列表中;
具体地,上述组件为用户进程时,上述操作系统内核610,具体用于判断度量日志列表中是否包含用户进程的完整性度量值;
当度量日志列表中不包含用户进程的完整性度量值时,计算用户进程的完整性度量值,将用户进程的完整性度量值添加到度量日志列表中;
当度量日志列表中包含用户进程,且dirty位置位时,计算用户进程的完整性度量值,并在判断出用户进程的完整性度量值与度量日志列表中与用户进程对应的完整性度量值不相等之后,将度量日志列表中与用户进程对应的完整性度量值删除,将计算得到的用户进程的完整性度量值添加到度量日志列表中。
其中,度量日志列表存储在安全芯片611的平台配置寄存器中。
相应地,上述获取模块607,具体用于从度量日志列表中读取完整性度量值,作为完整性度量结果;
进一步地,上述自助终端600,还包括:基本输入输出系统612、主引导记录613和操作系统装载程序614;
其中,上述安全芯片611,用于对基本输入输出系统612进行可信度量,并在验证出基本输入输出系统612可信后,将系统控制权转移给基本输入输出系统612;
上述基本输入输出系统612,用于对主引导记录613进行可信度量,并在验证出主引导记录613可信后,将系统控制权转移给主引导记录613;
上述主引导记录613,用于对操作系统装载程序614进行可信度量,并在验证出操作系统装载程序614可信后,将系统控制权转移给操作系统装载程序614;
上述操作系统装载程序614,用于对操作系统内核610进行可信度量,并在验证出操作系统内核610可信后,将系统控制权转移给操作系统内核610。
本发明实施例提供的可信自助服务系统中,自助终端以安全芯片为信任根,从底层硬件出发,通过逐层度量和验证,建立到达操作系统启动的信任链,通过操作系统内核对各个组件进行完整性度量,将得到的完整性度量结果保存到的安全芯片的PCR中,通过远程证明将完整性度量结果发送给服务端,由服务端根据该完整性度量结果对自助终端进行完整性评估,能够为自助终端的操作系统建立可信的运行环境,保证PCR中的完整性度量值能够真实反映自助终端的状态,向服务端证明自身的平台身份和配置状态可信,使得终端可信扩展至自助终端与服务端之间。
此外,服务端通过终端在平台的身份证明查询发起访问的自助终端是否拥有与有效的EK对应的终端身份,根据查询结果允许或拒绝自助终端的访问,从而保证被允许访问的自助终端是可信的,提高了可信网络的安全性。自助终端能够向服务端证明自身的安全属性,而不泄露自助终端的具体配置,且服务端也能够基于安全属性制定安全需求,提高了终端在平台的身份认证的安全性和灵活性。
本发明实施例还提供了另一种可信自助服务系统,如图7所示,包括自助终端910和服务端920,自助终端910包括安全芯片911、可信度量组件912和可信接入客户端913,服务端920包括可信接入服务端921和可信接入管理系统922。
其中,安全芯片911,用于进行完整性度量,将度量结果存储到PCR中,并生成度量日志;
可信度量组件912,与安全芯片911连接,用于与安全芯片911进行交互,获取安全芯片911生成的度量日志,从PCR中读取度量结果,获取终端在平台的身份密钥的公钥、对该公钥的签名以及对度量结果的密钥签名;
具体地,可信度量组件912,是一个用C语言实现的DLL库,为可信接入客户端913提供API,具体提供如下服务:
1、获取终端在平台的身份密钥的公钥:
输入:空
输出:终端在平台的身份密钥的公钥
2、获取度量结果:
输入:度量结果索引
输出:度量结果
3、获取度量结果的密钥签名:
输入:无
输出:度量结果的密钥签名
4、获取度量日志列表:
输入:无
输出:度量日志列表
可信接入客户端913,与可信度量组件912连接,包含SSH(Secure Shell,安全外壳)客户端,用于通过可信度量组件912获取终端在平台的身份密钥的公钥、对该公钥的签名、度量日志、度量结果以及对度量结果的密钥签名,根据终端在平台的身份密钥的公钥、对该公钥的签名、度量日志、度量结果以及对度量结果的密钥签名,组装成远程证明协议消息,并将该远程证明协议消息作为SSH安全协议认证层消息发送给可信接入服务端921,请求与可信接入服务端921进行认证。
具体地,可信接入客户端913,是一个用Java语言实现的应用程序,主要提供SSH安全协议的客户端功能,并调用可信度量组件912的API,生成远程证明协议消息。
其中,远程证明协议消息包含以下内容:
PublicKey:终端在平台的身份密钥的公钥;
PublicKeySigned:对终端在平台的身份密钥的公钥的签名
Logs:度量日志列表
FinalPcr:度量结果
FinalPcrSigned:对度量结果的密钥签名
可信接入服务端921,包含SSH(Secure Shell,安全外壳)服务端,用于接收来自自助终端910的远程证明协议消息,根据该远程证明协议消息对自助终端910的身份和完整性进行认证。此外,可信接入服务端921还用于与自助终端910建立SSH信息通道。当SSH信息通道建立之后,自助终端910与可信接入服务端921之间通过SSH信息通道进行通信。
具体地,可信接入服务端921,是一个用Java语言实现的应用程序,主要提供SSH安全协议的服务端功能,并扩展了SSH的认证层协议,将传统的密码或证书的方式,改为远程证明协议的方式。
可信接入服务端921通过调用可信接入管理系统922提供的WebService方法,采用SM2算法对终端在平台的身份密钥的公钥的签名进行验证,判断自助终端910的身份是否合法,如果自助终端910的身份不合法,则断开与自助终端910之间的连接;通过调用可信接入管理系统922提供的WebService方法,采用SM2算法对度量结果的密钥签名进行验证,判断度量结果是否为伪造或被篡改过,如果度量结果为伪造或被篡改过,则断开与自助终端910之间的连接;通过调用可信接入管理系统922提供的WebService方法,采用SM3算法对度量日志进行验证,判断度量日志是否被篡改过以及自助终端910的完整性是否满足安全策略,如果度量日志被篡改过,或者自助终端910的完整性不满足安全策略,则断开与自助终端910之间的连接。
可信接入管理系统922,与可信接入服务端921连接,用于配置完整性安全策略,并向可信接入服务端921提供对终端在平台的身份和度量日志进行认证的接口。
具体地,可信接入管理系统922,是一个GUI(Graphical User Interface,用户交互界面)系统,以GUI的方式为管理员提供配置完整性策略和查看可信连接日志等功能,并通过WebService方法为可信接入服务端921提供验证自助终端910在平台的身份、度量过程和度量结果是否合法的接口。
本发明实施例提供的可信自助服务系统中,自助终端通过内置的安全芯片进行完整性度量,并根据度量结果和终端在平台的身份密钥,与服务端进行认证,向服务端证明自身的平台身份和配置状态可信,使得终端可信扩展至自助终端与服务端之间,提高了可信自助服务系统的安全性。
结合本文中所公开的实施例描述的方法中的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后应说明的是,以上实施例仅用以描述本发明的技术方案而不是对本技术方法进行限制,本发明在应用上可以延伸为其他的修改、变化、应用和实施例,并且因此认为所有这样的修改、变化、应用、实施例都在本发明的精神和教导范围内。
Claims (8)
1.一种可信自助服务系统,其特征在于,包括自助终端、服务端和平台信任服务模块;
其中,所述自助终端,包括:
第一发送模块,用于向所述服务端发送终端在平台的身份信息;
所述服务端,包括:
第一接收模块,用于接收来自所述自助终端的所述终端在平台的身份信息;
第二发送模块,用于将所述第一接收模块接收到的所述终端在平台的身份信息发送给所述平台信任服务模块;
所述平台信任服务模块,包括:
第二接收模块,用于接收来自所述服务端的所述终端在平台的身份信息;
判断模块,用于判断所述第二接收模块接收到的所述终端在平台的身份信息是否对应一个有效的密码模块密钥;
第三发送模块,用于在所述判断模块判断出所述终端在平台的身份信息对应一个有效的密码模块密钥时,向所述服务端发送验证成功消息;在所述判断模块判断出所述终端在平台的身份信息没有对应一个有效的密码模块密钥时,向所述服务端发送验证失败消息;
所述服务端,还包括:
第三接收模块,用于接收来自所述终端在平台的信任服务模块的验证成功消息和验证失败消息;
控制模块,用于在所述第三接收模块接收到所述验证成功消息后,允许所述自助终端的访问;在所述第三接收模块接收到所述验证失败消息后,拒绝所述自助终端的访问。
2.如权利要求1所述的系统,其特征在于,所述服务端,还包括:
第四发送模块,用于向所述自助终端发送安全要求信息;
所述自助终端,还包括:
第四接收模块,用于接收来自所述服务端的安全要求信息;
生成模块,用于从所述第四接收模块接收到的所述安全要求信息中提取安全属性,根据所述安全属性生成映射关系获取请求;
第五发送模块,用于将所述生成模块生成的所述映射关系获取请求发送给所述平台信任服务模块;
所述平台信任服务模块,还包括:
第五接收模块,用于接收来自所述自助终端的映射关系获取请求;
查询模块,用于根据所述第五接收模块接收到的所述映射关系获取请求,获取安全属性,根据所述安全属性,查询对应的属性映射关系证书和最新的证书撤销列表;
第六发送模块,用于将所述查询模块查询到的属性映射关系证书和证书撤销列表发送给所述自助终端;
所述自助终端,还包括:
第六接收模块,用于接收来自所述平台信任服务模块的属性映射关系证书和证书撤销列表;
远程证明模块,用于基于所述第六接收模块接收到的所述属性映射关系证书和所述证书撤销列表,与所述服务端进行平台完整性的远程证明。
3.如权利要求2所述的系统,其特征在于,
所述第一发送模块,还用于向所述服务端发送终端在平台的身份密钥证书;
所述第一接收模块,还用于接收来自所述自助终端的所述终端在平台的身份密钥证书;
所述第四发送模块,还用于向所述自助终端发送随机数和远程证明请求;
所述第四接收模块,还用于接收来自所述服务端的随机数和远程证明请求;
所述自助终端,还包括:
获取模块,用于获取完整性度量结果;
签名模块,用于使用所述终端在平台的身份密钥证书和所述随机数对所述获取模块获取到的所述完整性度量结果进行签名,得到签名结果;
组合模块,用于对所述完整性度量结果和所述签名模块签名得到的所述签名结果进行组合,得到远程证明结果;
所述第一发送模块,还用于将所述组合模块组合得到的远程证明结果发送给所述服务端;
所述第一接收模块,还用于接收来自所述自助终端的远程证明结果;
所述服务端,还包括:
验签模块,用于从所述第一接收模块接收到的所述远程证明结果中获取所述签名结果和所述完整性度量结果,使用所述随机数和所述终端在平台的身份密钥证书对所述签名结果验证;
评估模块,用于在所述验签模块对所述签名结果验证通过后,根据所述完整性度量结果,对所述自助终端进行完整性评估;
所述第四发送模块,还用于将所述评估模块得到的完整性评估结果发送给所述自助终端。
4.如权利要求3所述的系统,其特征在于,
所述服务端,还包括:
验证模块,用于对所述第一接收模块接收到的所述终端在平台的身份密钥证书进行验证;
所述第四发送模块,具体用于在所述验证模块对所述终端在平台的身份密钥证书验证通过后,向所述自助终端发送随机数和远程证明请求;
所述控制模块,还用于在所述验证模块对所述终端在平台的身份密钥证书验证未通过后,断开与所述自助终端之间的连接。
5.如权利要求3所述的系统,其特征在于,所述自助终端,还包括:
操作系统内核,用于计算所述自助终端中的组件的完整性度量值,将所述完整性度量值添加到度量日志列表中;
所述获取模块,具体用于从所述度量日志列表中读取完整性度量值,作为完整性度量结果。
6.如权利要求5所述的系统,其特征在于,所述组件为用户进程;
所述操作系统内核,具体用于判断所述度量日志列表中是否包含所述用户进程的完整性度量值;
当所述度量日志列表中不包含所述用户进程的完整性度量值时,计算所述用户进程的完整性度量值,将所述用户进程的完整性度量值添加到所述度量日志列表中;
当所述度量日志列表中包含所述用户进程,且dirty位置位时,计算所述用户进程的完整性度量值,并在判断出所述用户进程的完整性度量值与所述度量日志列表中与所述用户进程对应的完整性度量值不相等之后,将所述度量日志列表中与所述用户进程对应的完整性度量值删除,将计算得到的所述用户进程的完整性度量值添加到所述度量日志列表中。
7.如权利要求5或6所述的系统,其特征在于,所述自助终端还包括安全芯片,所述度量日志列表存储在所述安全芯片的平台配置寄存器中。
8.如权利要求7所述的系统,其特征在于,所述自助终端还包括基本输入输出系统、主引导记录和操作系统装载程序;
所述安全芯片,用于对所述基本输入输出系统进行可信度量,并在验证出所述基本输入输出系统可信后,将系统控制权转移给所述基本输入输出系统;
所述基本输入输出系统,用于对所述主引导记录进行可信度量,并在验证出所述主引导记录可信后,将系统控制权转移给所述主引导记录;
所述主引导记录,用于对所述操作系统装载程序进行可信度量,并在验证出所述操作系统装载程序可信后,将系统控制权转移给所述操作系统装载程序;
所述操作系统装载程序,用于对所述操作系统内核进行可信度量,并在验证出所述操作系统内核可信后,将系统控制权转移给所述操作系统内核。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410568017.7A CN104333541A (zh) | 2014-10-21 | 2014-10-21 | 一种可信自助服务系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410568017.7A CN104333541A (zh) | 2014-10-21 | 2014-10-21 | 一种可信自助服务系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104333541A true CN104333541A (zh) | 2015-02-04 |
Family
ID=52408193
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410568017.7A Pending CN104333541A (zh) | 2014-10-21 | 2014-10-21 | 一种可信自助服务系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104333541A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104994503A (zh) * | 2015-07-17 | 2015-10-21 | 成都布林特信息技术有限公司 | 一种移动应用访问方法 |
CN109660530A (zh) * | 2018-12-08 | 2019-04-19 | 公安部第三研究所 | 一种基于硬件证书的信息安全防护方法 |
CN110109710A (zh) * | 2019-05-15 | 2019-08-09 | 苏州浪潮智能科技有限公司 | 一种无物理可信根的os信任链构建方法与系统 |
CN112468473A (zh) * | 2018-11-16 | 2021-03-09 | 创新先进技术有限公司 | 可信应用程序的远程证明方法及装置、电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050120239A1 (en) * | 2002-05-07 | 2005-06-02 | Klayton Monroe | Integrity monitoring system and data visualization tool for viewing data generated thereby |
CN101122988A (zh) * | 2007-09-19 | 2008-02-13 | 中商流通生产力促进中心有限公司 | 一种网络税控系统中的安全处理方法 |
CN102035837A (zh) * | 2010-12-07 | 2011-04-27 | 中国科学院软件研究所 | 一种分层连接可信网络的方法及系统 |
CN102577301A (zh) * | 2009-09-14 | 2012-07-11 | 交互数字专利控股公司 | 用于可信认证和登录的方法和装置 |
CN102594558A (zh) * | 2012-01-19 | 2012-07-18 | 东北大学 | 一种可信计算环境的匿名数字证书系统及验证方法 |
-
2014
- 2014-10-21 CN CN201410568017.7A patent/CN104333541A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050120239A1 (en) * | 2002-05-07 | 2005-06-02 | Klayton Monroe | Integrity monitoring system and data visualization tool for viewing data generated thereby |
CN101122988A (zh) * | 2007-09-19 | 2008-02-13 | 中商流通生产力促进中心有限公司 | 一种网络税控系统中的安全处理方法 |
CN102577301A (zh) * | 2009-09-14 | 2012-07-11 | 交互数字专利控股公司 | 用于可信认证和登录的方法和装置 |
CN102035837A (zh) * | 2010-12-07 | 2011-04-27 | 中国科学院软件研究所 | 一种分层连接可信网络的方法及系统 |
CN102594558A (zh) * | 2012-01-19 | 2012-07-18 | 东北大学 | 一种可信计算环境的匿名数字证书系统及验证方法 |
Non-Patent Citations (4)
Title |
---|
冯登国等: "《可信计算——理论与实践》", 31 May 2013 * |
张帆等: "《可信链度量与测评》", 31 December 2011 * |
张志勇: "《数字版权管理与安全技术》", 31 March 2013 * |
梁元: "基于云计算环境下的可信平台设计", 《中国优秀博士学位论文全文数据库信息科技辑》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104994503A (zh) * | 2015-07-17 | 2015-10-21 | 成都布林特信息技术有限公司 | 一种移动应用访问方法 |
CN104994503B (zh) * | 2015-07-17 | 2019-01-01 | 上海瑞狮网络科技有限公司 | 一种移动应用访问方法 |
CN112468473A (zh) * | 2018-11-16 | 2021-03-09 | 创新先进技术有限公司 | 可信应用程序的远程证明方法及装置、电子设备 |
CN112468473B (zh) * | 2018-11-16 | 2023-10-24 | 创新先进技术有限公司 | 可信应用程序的远程证明方法及装置、电子设备 |
CN109660530A (zh) * | 2018-12-08 | 2019-04-19 | 公安部第三研究所 | 一种基于硬件证书的信息安全防护方法 |
CN110109710A (zh) * | 2019-05-15 | 2019-08-09 | 苏州浪潮智能科技有限公司 | 一种无物理可信根的os信任链构建方法与系统 |
CN110109710B (zh) * | 2019-05-15 | 2020-05-08 | 苏州浪潮智能科技有限公司 | 一种无物理可信根的os信任链构建方法与系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Bera et al. | Designing blockchain-based access control protocol in IoT-enabled smart-grid system | |
EP3061027B1 (en) | Verifying the security of a remote server | |
Ritzdorf et al. | Tls-n: Non-repudiation over tls enabling ubiquitous content signing | |
Choudhury et al. | A strong user authentication framework for cloud computing | |
US8533806B2 (en) | Method for authenticating a trusted platform based on the tri-element peer authentication(TEPA) | |
CN110768791B (zh) | 一种零知识证明的数据交互方法、节点、设备 | |
CN110874494B (zh) | 密码运算处理方法、装置、系统及度量信任链构建方法 | |
WO2014036021A1 (en) | Secure device service enrollment | |
CN110020869B (zh) | 用于生成区块链授权信息的方法、装置及系统 | |
CN111371726B (zh) | 安全代码空间的认证方法、装置、存储介质及处理器 | |
Xin et al. | Property-based remote attestation oriented to cloud computing | |
CN116112187B (zh) | 一种远程证明方法、装置、设备及可读存储介质 | |
Feng et al. | A fair multi-party non-repudiation scheme for storage clouds | |
Tian et al. | Research on distributed blockchain‐based privacy‐preserving and data security framework in IoT | |
Chang et al. | A practical secure and efficient enterprise digital rights management mechanism suitable for mobile environment | |
CN104333541A (zh) | 一种可信自助服务系统 | |
CN104333451A (zh) | 一种可信自助服务系统 | |
Kang et al. | Attack on Privacy‐Preserving Public Auditing Schemes for Cloud Storage | |
CN101789939B (zh) | 一种有效的可信OpenSSH的实现方法 | |
Xu et al. | Fog-enabled private blockchain-based identity authentication scheme for smart home | |
Khan et al. | SCM: Secure and accountable TLS certificate management | |
CN104333450A (zh) | 一种可信自助服务系统的建立方法 | |
Vinh et al. | Property‐based token attestation in mobile computing | |
Qi et al. | Blockchain-based Privacy-Preserving Group Data Auditing with Secure User Revocation. | |
CN107948140B (zh) | 便携式设备的校验方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: No. 5 on the third floor of the 528200 Guangdong Province Nanhai District of Foshan City, Guicheng deep sea No. 17 Han day science and technology city A District Applicant after: Guangdong Jin Fu Polytron Technologies Inc Address before: No. 5 on the third floor of the 528200 Guangdong Province Nanhai District of Foshan City, Guicheng deep sea No. 17 Han day science and technology city A District Applicant before: Guangdong Kamfu Information Technology Co., Ltd. |
|
COR | Change of bibliographic data | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150204 |
|
RJ01 | Rejection of invention patent application after publication |