一种雾节点初始态可信度量的方法
技术领域
本发明属于移动雾计算的可信度量
技术领域
,具体涉及一种雾节点初始态的可信度量的方法。背景技术
移动雾计算平台可以允许用户通过无所不在的、便捷的获得网络接入到一个可动态配置的共享计算资源池,该共享计算资源池包括网络设备、服务器、存储设备以及业务。移动雾计算平台可以以较小的管理代价,或者用户与业务提供者较低的交互复杂度,实现上述可配置计算资源的快速发放与发布。
用户把数据迀移到雾节点后,对数据的所有权和控制权分离,用户是数据的所有者,但对数据的控制权却交给雾节点,所有与数据相关的计算、存储等资源类操作都是用户通过雾节点完成的。这样,雾计算要获得真正大规模的发展和应用,首先要解决雾节点的安全问题。
在雾节点可信度量过程中,用户可以通过对验证服务器的直接信任,以及验证服务器对雾节点的信任,建立对雾节点的间接信任,如图1所示。在验证服务器与雾节点建立信任的过程中,验证服务器可以通过雾节点中布置的可信赖平台模块(Trusted PlatformModule,TPM)安全芯片、中央处理器(Central Processing Unit,CPU)/基本输入输出系统(Basic Input Output System,BIOS)的硬件能力以及可信赖计算组织(TrustedComputing Group,TCG)的规范,在技术上信任雾节点,也就是说,雾节点可以在技术上保证向验证服务器发送的软件的当前运行指标是真实的。
然而,由于验证服务器和雾节点都属于雾计算服务的提供商管控,雾节点的可信度量过程都可以由内部远程证明和审计系统实现,而这一内部远程证明和审计过程对用户来说是不透明的,并且没有可信第三方机构的监管,上述过程中会存在各种未知的风险,使得雾节点的可信度降低,存在度量信息被篡改的可能。
发明内容
本发明提供一种雾节点初始态可信度量的方法,提高雾节点的可信度量流程的透明度,增加用户对雾节点的信任。
本发明一种雾节点初始态可信度量的方法,步骤如下:
S1:建立管理和审计系统;
所述管理和审计系统为可信的第三方提供,用于对雾节点初始的可信度量信息进行审计,形成审计报告;
S2:注册请求;
管理和审计系统接收注册请求,注册请求包含雾节点数字证书和可信平台数字证书,所述可信平台对雾节点的可信信息进行度量;
S3:注册验证;
管理和审计系统向证书授权中心CA发送雾节点的数字证书和可信平台的数字证书,CA验证所述数字证书的有效性后将结果返回;
S4:接收软件运行信息;
雾节点向可信平台发送软件的运行信息,经过可信平台可信度量后,采用CA颁布的数字证书签名后发送给管理和审计系统接收;
S5:接收测评信息;
管理和审计系统接收测评机构发送的软件测评信息;
S6:生成审计报告;
管理和审计系统通过比较软件运行信息和软件测评信息,生成审计报告,所述审计报告用于指示所述雾节点的可信度。
进一步地,S4步骤中软件运行信息包括软件的当前运行指标和软件的运行版本信息,软件测评信息包括软件安全运行指标和软件测评版本信息。
进一步地,S4步骤中软件运行信息包括虚拟机标识信息,所述虚拟机标识信息描述用户和虚拟机标识的对应关系。
进一步地,管理和审计系统根据虚拟机标识信息,将相关的审计报告发送给虚拟机标识对应的用户。
进一步地,软件运行信息包括运行日志、操作日志。
进一步地,软件的测评信息包括该软件的数字指纹。
本发明通过可信的管理和审计系统对雾节点进行可信度量,并对雾节点进行可信度量后得到的软件原始的当前运行指标,与安全机构测评的该软件的安全运行指标进行比较,得到审计报告,使得雾节点的可信度量过程公开、透明。避免了现有技术中,通过内部管理和审计系统对雾节点进行可信度量的过程中,存在证书替换导致软件的当前运行指标可能被篡改的风险,提高了雾节点的可信度量的真实性,从而提高用户对该雾节点的信任。
附图说明
图1为现有技术中对雾节点进行可信度量的架构的示意图;
图2为本发明中雾节点的可信度量方法的示意性流程图。
具体实施方式
TGG对“可信”的定义是:“一个实体在实现给定目标时,若其行为总是如同预期,则该实体是可信的”。这个定义将可信计算和当前的安全技术分开:可信强调行为结果可预期,但并不等于确认行为是安全的,这是两个不同的概念。例如,用户知道自己的电脑中有病毒,这些病毒会在什么时候发作,并且了解会产生的后果,同时病毒也确实是这么运行的,那么这台电脑就是可信的。从TCG的定义来看,可信实际上还包含了容错计算里可靠性的概念。可靠性保证硬件或者软件系统性能可预测。
现有技术中,为了提高用户对雾节点的信任感,在验证服务器与雾节点建立信任的过程中引入可信计算技术。可信计算技术的重要应用是保护软件的完整性,TPM安全芯片是可信计算的关键部件,它以密码技术为核心,具有计算与存储功能,支持数据保护、身份证明和完整性度量等,可对软件进行完整性度量并提供度量报告,在物理安全方面具有防攻击、防篡改、防探测的能力,可以保证TPM自身以及内部数据不被非法攻击。在技术安全方面,TPM采用了多种密码和访问控制技术。在管理安全方面,TPM在中国属于商用密码品,其研制、生产、销售和使用都按国家商用密码产品进行有效管理。这些保护措施共同确保了TPM自身的安全,从而可以成为雾节点的硬件存储信任根和雾节点可信的基点。
雾节点可以以部署在BIOS或者CPU中的TPM安全芯片为信任根,遵从“先度量,再执行”的原则,一级度量认证一级,一级信任一级,建立一条从TPM安全芯片到雾节点的操作系统,再由操作系统到运行软件的信任链,从而实现对雾节点的可信度量。
为了避免现有技术中,提供商可能会替换内部数字证书,导致的度量信息存在被篡改的这一风险,在对雾节点进行可信度量之后,可以将可信度量报告发送到管理和审计系统,通过管理和审计系统生成的审计报告,提高用户对雾节点的信任感。图2为本发明中雾节点的可信度量方法流程示意图,下面结合附图2对本发明作进一步详细说明。具体步骤如下:
步骤一:建立管理和审计系统
管理和审计系统由可信的第三方提供,用于对雾节点初始的可信度量信息进行审计,形成审计报告。审计报告用于指示所述雾节点的可信度,使得雾节点的可信度量流程更加透明,提高了用户对雾节点的可信度。
步骤二:注册请求
管理和审计系统接收注册请求,注册请求包含雾节点数字证书和可信平台数字证书。可信平台是内部系统对雾节点的可信信息进行度量;
管理和审计系统可以接收雾节点发送的2次注册请求,2次注册请求分别包含雾节点数字证书和可信平台数字证书;管理和审计系统还可以接收雾节点发送的1次注册请求,该注册请求同时包含雾节点数字证书和可信平台数字证书。
步骤三:注册验证
管理和审计系统向证书授权中心CA发送雾节点的数字证书和可信平台的数字证书,CA验证所述数字证书的有效性后将结果返回;如果有效,管理和审计系统向雾节点发送确认信息,确认信息表示雾节点在管理和审计系统中注册成功。
步骤四:接收软件运行信息
雾节点向可信平台发送软件的运行信息,经过可信平台可信度量后,采用CA颁布的数字证书签名后发送给管理和审计系统接收。
软件运行信息包括软件启动时和运行时的度量数据。由于软件度量数据的种类不同,雾节点发送度量信息的时间周期也可以不同,例如,软件启动时的度量数据可以在该软件启动后,直接发送;软件运行时的度量数据可以预设周期发送。
为了让管理和审计系统在性能优先的工作模式下工作,还可以将雾节点发送的软件运行信息进行存储,然后在同一时间向管理和审计系统发送。
软件运行信息包括雾节点软件当前运行指标、雾节点软件的运行版本信息。
此外,软件运行信息还可以包括雾节点的运行日志或操作日志。
步骤五:接收测评信息
管理和审计系统接收测评机构发送的软件测评信息,测评信息包括雾节点软件安全运行指标以及雾节点软件的测评版本信息,还可以包括该软件的数字指纹。
步骤六:生成审计报告;
管理和审计系统通过比较软件运行信息和测评信息,如管理和审计系统根据雾节点软件的当前运行指标、雾节点软件的安全运行指标、雾节点软件的运行版本信息以及雾节点软件的测评版本信息,生成审计报告。该审计报告可以被用户获取,避免了现有技术中,雾计算服务的提供商将雾节点中使用软件的运行版本和测评版本不一致的问题。
作为进一步改进,在步骤四中,软件运行信息还可以包括虚拟机标识信息,虚拟机标识信息描述用户和虚拟机标识的对应关系。
管理和审计系统根据虚拟机标识信息,将审计报告关联到使用该虚拟机的用户,从而使得每个用户可以获取与自身相关的审计报告。当然管理和审计系统也可以将审计报告发送到公告栏中,由用户自己查阅,本发明对此不作具体限定。
另外,软件运行信息还可以经过云平台数字证书进行签名,具有同样效果。
上述具体实施方式仅限于解释和说明本发明的技术方案,但并不能构成对权利要求保护范围的限定。本领域技术人员应当清楚,在本发明的技术方案的基础上做任何简单的变形或替换而得到的新的技术方案,均落入本发明的保护范围内。
- 上一篇:石墨接头机器人自动装卡簧、装栓机
- 下一篇:数据处理方法、装置、设备及介质