CN113408007A - 一种雾节点初始态可信度量的方法 - Google Patents

一种雾节点初始态可信度量的方法 Download PDF

Info

Publication number
CN113408007A
CN113408007A CN202110696797.3A CN202110696797A CN113408007A CN 113408007 A CN113408007 A CN 113408007A CN 202110696797 A CN202110696797 A CN 202110696797A CN 113408007 A CN113408007 A CN 113408007A
Authority
CN
China
Prior art keywords
software
information
fog node
management
fog
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110696797.3A
Other languages
English (en)
Inventor
陈晓东
涂山山
陆佐贤
魏向元
于石林
张昭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aerospace Science And Engineering Intelligent Operation Research And Information Security Research Institute Wuhan Co ltd
Original Assignee
Aerospace Science And Engineering Intelligent Operation Research And Information Security Research Institute Wuhan Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aerospace Science And Engineering Intelligent Operation Research And Information Security Research Institute Wuhan Co ltd filed Critical Aerospace Science And Engineering Intelligent Operation Research And Information Security Research Institute Wuhan Co ltd
Priority to CN202110696797.3A priority Critical patent/CN113408007A/zh
Publication of CN113408007A publication Critical patent/CN113408007A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06393Score-carding, benchmarking or key performance indicator [KPI] analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Educational Administration (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Game Theory and Decision Science (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种雾节点初始态可信度量的方法,由可信的第三方提供的管理和审计系统接收雾节点的当前运行指标,雾节点的当前运行指标经过可信平台采用证书授权中心颁布的数字证书进行签名。管理和审计系统从测评机构获取雾节点运行软件的安全运行指标,结合数字证书签名的雾节点软件的当前运行指标和雾节点软件的安全运行指标,生成用于指示雾节点的可信度的审计报告。本发明使得雾节点的可信度量过程公开、透明,提高了雾节点的可信度量的真实性,从而提高用户对移动雾计算环境的信任。

Description

一种雾节点初始态可信度量的方法
技术领域
本发明属于移动雾计算的可信度量技术领域,具体涉及一种雾节点初始态的可信度量的方法。
背景技术
移动雾计算平台可以允许用户通过无所不在的、便捷的获得网络接入到一个可动态配置的共享计算资源池,该共享计算资源池包括网络设备、服务器、存储设备以及业务。移动雾计算平台可以以较小的管理代价,或者用户与业务提供者较低的交互复杂度,实现上述可配置计算资源的快速发放与发布。
用户把数据迀移到雾节点后,对数据的所有权和控制权分离,用户是数据的所有者,但对数据的控制权却交给雾节点,所有与数据相关的计算、存储等资源类操作都是用户通过雾节点完成的。这样,雾计算要获得真正大规模的发展和应用,首先要解决雾节点的安全问题。
在雾节点可信度量过程中,用户可以通过对验证服务器的直接信任,以及验证服务器对雾节点的信任,建立对雾节点的间接信任,如图1所示。在验证服务器与雾节点建立信任的过程中,验证服务器可以通过雾节点中布置的可信赖平台模块(Trusted PlatformModule,TPM)安全芯片、中央处理器(Central Processing Unit,CPU)/基本输入输出系统(Basic Input Output System,BIOS)的硬件能力以及可信赖计算组织(TrustedComputing Group,TCG)的规范,在技术上信任雾节点,也就是说,雾节点可以在技术上保证向验证服务器发送的软件的当前运行指标是真实的。
然而,由于验证服务器和雾节点都属于雾计算服务的提供商管控,雾节点的可信度量过程都可以由内部远程证明和审计系统实现,而这一内部远程证明和审计过程对用户来说是不透明的,并且没有可信第三方机构的监管,上述过程中会存在各种未知的风险,使得雾节点的可信度降低,存在度量信息被篡改的可能。
发明内容
本发明提供一种雾节点初始态可信度量的方法,提高雾节点的可信度量流程的透明度,增加用户对雾节点的信任。
本发明一种雾节点初始态可信度量的方法,步骤如下:
S1:建立管理和审计系统;
所述管理和审计系统为可信的第三方提供,用于对雾节点初始的可信度量信息进行审计,形成审计报告;
S2:注册请求;
管理和审计系统接收注册请求,注册请求包含雾节点数字证书和可信平台数字证书,所述可信平台对雾节点的可信信息进行度量;
S3:注册验证;
管理和审计系统向证书授权中心CA发送雾节点的数字证书和可信平台的数字证书,CA验证所述数字证书的有效性后将结果返回;
S4:接收软件运行信息;
雾节点向可信平台发送软件的运行信息,经过可信平台可信度量后,采用CA颁布的数字证书签名后发送给管理和审计系统接收;
S5:接收测评信息;
管理和审计系统接收测评机构发送的软件测评信息;
S6:生成审计报告;
管理和审计系统通过比较软件运行信息和软件测评信息,生成审计报告,所述审计报告用于指示所述雾节点的可信度。
进一步地,S4步骤中软件运行信息包括软件的当前运行指标和软件的运行版本信息,软件测评信息包括软件安全运行指标和软件测评版本信息。
进一步地,S4步骤中软件运行信息包括虚拟机标识信息,所述虚拟机标识信息描述用户和虚拟机标识的对应关系。
进一步地,管理和审计系统根据虚拟机标识信息,将相关的审计报告发送给虚拟机标识对应的用户。
进一步地,软件运行信息包括运行日志、操作日志。
进一步地,软件的测评信息包括该软件的数字指纹。
本发明通过可信的管理和审计系统对雾节点进行可信度量,并对雾节点进行可信度量后得到的软件原始的当前运行指标,与安全机构测评的该软件的安全运行指标进行比较,得到审计报告,使得雾节点的可信度量过程公开、透明。避免了现有技术中,通过内部管理和审计系统对雾节点进行可信度量的过程中,存在证书替换导致软件的当前运行指标可能被篡改的风险,提高了雾节点的可信度量的真实性,从而提高用户对该雾节点的信任。
附图说明
图1为现有技术中对雾节点进行可信度量的架构的示意图;
图2为本发明中雾节点的可信度量方法的示意性流程图。
具体实施方式
TGG对“可信”的定义是:“一个实体在实现给定目标时,若其行为总是如同预期,则该实体是可信的”。这个定义将可信计算和当前的安全技术分开:可信强调行为结果可预期,但并不等于确认行为是安全的,这是两个不同的概念。例如,用户知道自己的电脑中有病毒,这些病毒会在什么时候发作,并且了解会产生的后果,同时病毒也确实是这么运行的,那么这台电脑就是可信的。从TCG的定义来看,可信实际上还包含了容错计算里可靠性的概念。可靠性保证硬件或者软件系统性能可预测。
现有技术中,为了提高用户对雾节点的信任感,在验证服务器与雾节点建立信任的过程中引入可信计算技术。可信计算技术的重要应用是保护软件的完整性,TPM安全芯片是可信计算的关键部件,它以密码技术为核心,具有计算与存储功能,支持数据保护、身份证明和完整性度量等,可对软件进行完整性度量并提供度量报告,在物理安全方面具有防攻击、防篡改、防探测的能力,可以保证TPM自身以及内部数据不被非法攻击。在技术安全方面,TPM采用了多种密码和访问控制技术。在管理安全方面,TPM在中国属于商用密码品,其研制、生产、销售和使用都按国家商用密码产品进行有效管理。这些保护措施共同确保了TPM自身的安全,从而可以成为雾节点的硬件存储信任根和雾节点可信的基点。
雾节点可以以部署在BIOS或者CPU中的TPM安全芯片为信任根,遵从“先度量,再执行”的原则,一级度量认证一级,一级信任一级,建立一条从TPM安全芯片到雾节点的操作系统,再由操作系统到运行软件的信任链,从而实现对雾节点的可信度量。
为了避免现有技术中,提供商可能会替换内部数字证书,导致的度量信息存在被篡改的这一风险,在对雾节点进行可信度量之后,可以将可信度量报告发送到管理和审计系统,通过管理和审计系统生成的审计报告,提高用户对雾节点的信任感。图2为本发明中雾节点的可信度量方法流程示意图,下面结合附图2对本发明作进一步详细说明。具体步骤如下:
步骤一:建立管理和审计系统
管理和审计系统由可信的第三方提供,用于对雾节点初始的可信度量信息进行审计,形成审计报告。审计报告用于指示所述雾节点的可信度,使得雾节点的可信度量流程更加透明,提高了用户对雾节点的可信度。
步骤二:注册请求
管理和审计系统接收注册请求,注册请求包含雾节点数字证书和可信平台数字证书。可信平台是内部系统对雾节点的可信信息进行度量;
管理和审计系统可以接收雾节点发送的2次注册请求,2次注册请求分别包含雾节点数字证书和可信平台数字证书;管理和审计系统还可以接收雾节点发送的1次注册请求,该注册请求同时包含雾节点数字证书和可信平台数字证书。
步骤三:注册验证
管理和审计系统向证书授权中心CA发送雾节点的数字证书和可信平台的数字证书,CA验证所述数字证书的有效性后将结果返回;如果有效,管理和审计系统向雾节点发送确认信息,确认信息表示雾节点在管理和审计系统中注册成功。
步骤四:接收软件运行信息
雾节点向可信平台发送软件的运行信息,经过可信平台可信度量后,采用CA颁布的数字证书签名后发送给管理和审计系统接收。
软件运行信息包括软件启动时和运行时的度量数据。由于软件度量数据的种类不同,雾节点发送度量信息的时间周期也可以不同,例如,软件启动时的度量数据可以在该软件启动后,直接发送;软件运行时的度量数据可以预设周期发送。
为了让管理和审计系统在性能优先的工作模式下工作,还可以将雾节点发送的软件运行信息进行存储,然后在同一时间向管理和审计系统发送。
软件运行信息包括雾节点软件当前运行指标、雾节点软件的运行版本信息。
此外,软件运行信息还可以包括雾节点的运行日志或操作日志。
步骤五:接收测评信息
管理和审计系统接收测评机构发送的软件测评信息,测评信息包括雾节点软件安全运行指标以及雾节点软件的测评版本信息,还可以包括该软件的数字指纹。
步骤六:生成审计报告;
管理和审计系统通过比较软件运行信息和测评信息,如管理和审计系统根据雾节点软件的当前运行指标、雾节点软件的安全运行指标、雾节点软件的运行版本信息以及雾节点软件的测评版本信息,生成审计报告。该审计报告可以被用户获取,避免了现有技术中,雾计算服务的提供商将雾节点中使用软件的运行版本和测评版本不一致的问题。
作为进一步改进,在步骤四中,软件运行信息还可以包括虚拟机标识信息,虚拟机标识信息描述用户和虚拟机标识的对应关系。
管理和审计系统根据虚拟机标识信息,将审计报告关联到使用该虚拟机的用户,从而使得每个用户可以获取与自身相关的审计报告。当然管理和审计系统也可以将审计报告发送到公告栏中,由用户自己查阅,本发明对此不作具体限定。
另外,软件运行信息还可以经过云平台数字证书进行签名,具有同样效果。
上述具体实施方式仅限于解释和说明本发明的技术方案,但并不能构成对权利要求保护范围的限定。本领域技术人员应当清楚,在本发明的技术方案的基础上做任何简单的变形或替换而得到的新的技术方案,均落入本发明的保护范围内。

Claims (6)

1.一种雾节点初始态可信度量的方法,其特征在于,包括如下步骤:
S1:建立管理和审计系统;
所述管理和审计系统为可信的第三方提供,用于对雾节点初始的可信度量信息进行审计,形成审计报告;
S2:注册请求;
管理和审计系统接收注册请求,注册请求包含雾节点数字证书和可信平台数字证书,所述可信平台对雾节点的可信信息进行度量;
S3:注册验证;
管理和审计系统向证书授权中心CA发送雾节点的数字证书和可信平台的数字证书,CA验证所述数字证书的有效性后将结果返回;
S4:接收软件运行信息;
雾节点向可信平台发送软件的运行信息,经过可信平台可信度量后,采用CA颁布的数字证书签名后发送给管理和审计系统接收;
S5:接收测评信息;
管理和审计系统接收测评机构发送的软件测评信息;
S6:生成审计报告;
管理和审计系统通过比较软件运行信息和软件测评信息,生成审计报告,所述审计报告用于指示所述雾节点的可信度。
2.根据权利要求1所述的一种雾节点初始态可信度量的方法,其特征在于,S4步骤中软件运行信息包括软件的当前运行指标和软件的运行版本信息,软件测评信息包括软件安全运行指标和软件测评版本信息。
3.根据权利要求2所述的一种雾节点初始态可信度量的方法,其特征在于,S4步骤中软件运行信息包括虚拟机标识信息,所述虚拟机标识信息描述用户和虚拟机标识的对应关系。
4.根据权利要求3所述的一种雾节点初始态可信度量的方法,其特征在于,管理和审计系统根据虚拟机标识信息,将相关的审计报告发送给虚拟机标识对应的用户。
5.根据权利要求2所述的一种雾节点初始态可信度量的方法,其特征在于,软件运行信息包括运行日志、操作日志。
6.根据权利要求2所述的一种雾节点初始态可信度量的方法,其特征在于,软件的测评信息包括该软件的数字指纹。
CN202110696797.3A 2021-06-23 2021-06-23 一种雾节点初始态可信度量的方法 Pending CN113408007A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110696797.3A CN113408007A (zh) 2021-06-23 2021-06-23 一种雾节点初始态可信度量的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110696797.3A CN113408007A (zh) 2021-06-23 2021-06-23 一种雾节点初始态可信度量的方法

Publications (1)

Publication Number Publication Date
CN113408007A true CN113408007A (zh) 2021-09-17

Family

ID=77682546

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110696797.3A Pending CN113408007A (zh) 2021-06-23 2021-06-23 一种雾节点初始态可信度量的方法

Country Status (1)

Country Link
CN (1) CN113408007A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103843303A (zh) * 2012-11-22 2014-06-04 华为技术有限公司 虚拟机的管理控制方法及装置、系统
CN107133520A (zh) * 2016-02-26 2017-09-05 华为技术有限公司 云计算平台的可信度量方法和装置
CN112784258A (zh) * 2020-12-29 2021-05-11 国网宁夏电力有限公司信息通信公司 一种可信计算系统及安全防护系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103843303A (zh) * 2012-11-22 2014-06-04 华为技术有限公司 虚拟机的管理控制方法及装置、系统
CN107133520A (zh) * 2016-02-26 2017-09-05 华为技术有限公司 云计算平台的可信度量方法和装置
CN112784258A (zh) * 2020-12-29 2021-05-11 国网宁夏电力有限公司信息通信公司 一种可信计算系统及安全防护系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
顾新建等: "《分布式智能制造》", 31 January 2020, 华中科技大学出版社 *

Similar Documents

Publication Publication Date Title
US11017095B2 (en) Method and apparatus for trusted measurement of cloud computing platform
CN108351944B (zh) 链式安全系统
CN102947795B (zh) 安全云计算的系统和方法
US8549592B2 (en) Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform
TWI537764B (zh) 驗證資料中心內部執行之虛擬磁碟映像的地理位置的方法
US8572692B2 (en) Method and system for a platform-based trust verifying service for multi-party verification
CN101523401B (zh) 用户秘密在计算平台上的安全使用
JP2018520538A (ja) 仮想ネットワーク機能の安全なブートストラップ技術
JP2013519929A (ja) 情報処理装置、情報処理システム、ソフトウェアルーチン実行方法およびリモート認証方法
US11418499B2 (en) Password security
JP2013522795A (ja) 仮想機械によるソフトウェアテストを用いた電子ネットワークにおけるクライアントシステムの遠隔保守のためのシステム及び方法
CN108595983B (zh) 一种基于硬件安全隔离执行环境的硬件架构、及应用上下文完整性度量方法
WO2018162060A1 (en) Methods and devices for attesting an integrity of a virtual machine
CN101572706B (zh) 一种适合三元对等鉴别可信网络连接架构的平台鉴别消息管理方法
Tiwari et al. Design and Implementation of Enhanced Security Algorithm for Hybrid Cloud using Kerberos
CN112988334B (zh) 对虚拟化环境下的多台主机进行管理的方法、可读介质
Zhao et al. SOMR: Towards a security-oriented MapReduce infrastructure
CN113408007A (zh) 一种雾节点初始态可信度量的方法
CN112104625B (zh) 一种进程访问的控制方法及装置
Zhou et al. RAitc: Securely auditing the remotely executed applications
Song et al. A collective attestation scheme towards cloud system
Bargayary et al. A blockchain-assisted authentication for SDN-IoT network using smart contract
Pedone et al. Trusted computing technology and proposals for resolving cloud computing security problems
Lakshmi et al. Security Health monitoring and Attestation of Virtual Machines in Cloud computing.
Celesti et al. Remote and deep attestations to mitigate threats in cloud mash-up services

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210917

RJ01 Rejection of invention patent application after publication