一种雾节点初始态可信度量的方法技术

技术编号:30091660 阅读:14 留言:0更新日期:2021-09-18 08:53
本发明专利技术公开一种雾节点初始态可信度量的方法,由可信的第三方提供的管理和审计系统接收雾节点的当前运行指标,雾节点的当前运行指标经过可信平台采用证书授权中心颁布的数字证书进行签名。管理和审计系统从测评机构获取雾节点运行软件的安全运行指标,结合数字证书签名的雾节点软件的当前运行指标和雾节点软件的安全运行指标,生成用于指示雾节点的可信度的审计报告。本发明专利技术使得雾节点的可信度量过程公开、透明,提高了雾节点的可信度量的真实性,从而提高用户对移动雾计算环境的信任。从而提高用户对移动雾计算环境的信任。从而提高用户对移动雾计算环境的信任。

【技术实现步骤摘要】
一种雾节点初始态可信度量的方法


[0001]本专利技术属于移动雾计算的可信度量
,具体涉及一种雾节点初始态的可信度量的方法。

技术介绍

[0002]移动雾计算平台可以允许用户通过无所不在的、便捷的获得网络接入到一个可动态配置的共享计算资源池,该共享计算资源池包括网络设备、服务器、存储设备以及业务。移动雾计算平台可以以较小的管理代价,或者用户与业务提供者较低的交互复杂度,实现上述可配置计算资源的快速发放与发布。
[0003]用户把数据迀移到雾节点后,对数据的所有权和控制权分离,用户是数据的所有者,但对数据的控制权却交给雾节点,所有与数据相关的计算、存储等资源类操作都是用户通过雾节点完成的。这样,雾计算要获得真正大规模的发展和应用,首先要解决雾节点的安全问题。
[0004]在雾节点可信度量过程中,用户可以通过对验证服务器的直接信任,以及验证服务器对雾节点的信任,建立对雾节点的间接信任,如图1所示。在验证服务器与雾节点建立信任的过程中,验证服务器可以通过雾节点中布置的可信赖平台模块(Trusted Platform Module,TPM)安全芯片、中央处理器(Central Processing Unit,CPU)/基本输入输出系统(Basic Input Output System,BIOS)的硬件能力以及可信赖计算组织(Trusted Computing Group,TCG)的规范,在技术上信任雾节点,也就是说,雾节点可以在技术上保证向验证服务器发送的软件的当前运行指标是真实的。
[0005]然而,由于验证服务器和雾节点都属于雾计算服务的提供商管控,雾节点的可信度量过程都可以由内部远程证明和审计系统实现,而这一内部远程证明和审计过程对用户来说是不透明的,并且没有可信第三方机构的监管,上述过程中会存在各种未知的风险,使得雾节点的可信度降低,存在度量信息被篡改的可能。

技术实现思路

[0006]本专利技术提供一种雾节点初始态可信度量的方法,提高雾节点的可信度量流程的透明度,增加用户对雾节点的信任。
[0007]本专利技术一种雾节点初始态可信度量的方法,步骤如下:
[0008]S1:建立管理和审计系统;
[0009]所述管理和审计系统为可信的第三方提供,用于对雾节点初始的可信度量信息进行审计,形成审计报告;
[0010]S2:注册请求;
[0011]管理和审计系统接收注册请求,注册请求包含雾节点数字证书和可信平台数字证书,所述可信平台对雾节点的可信信息进行度量;
[0012]S3:注册验证;
[0013]管理和审计系统向证书授权中心CA发送雾节点的数字证书和可信平台的数字证书,CA验证所述数字证书的有效性后将结果返回;
[0014]S4:接收软件运行信息;
[0015]雾节点向可信平台发送软件的运行信息,经过可信平台可信度量后,采用CA颁布的数字证书签名后发送给管理和审计系统接收;
[0016]S5:接收测评信息;
[0017]管理和审计系统接收测评机构发送的软件测评信息;
[0018]S6:生成审计报告;
[0019]管理和审计系统通过比较软件运行信息和软件测评信息,生成审计报告,所述审计报告用于指示所述雾节点的可信度。
[0020]进一步地,S4步骤中软件运行信息包括软件的当前运行指标和软件的运行版本信息,软件测评信息包括软件安全运行指标和软件测评版本信息。
[0021]进一步地,S4步骤中软件运行信息包括虚拟机标识信息,所述虚拟机标识信息描述用户和虚拟机标识的对应关系。
[0022]进一步地,管理和审计系统根据虚拟机标识信息,将相关的审计报告发送给虚拟机标识对应的用户。
[0023]进一步地,软件运行信息包括运行日志、操作日志。
[0024]进一步地,软件的测评信息包括该软件的数字指纹。
[0025]本专利技术通过可信的管理和审计系统对雾节点进行可信度量,并对雾节点进行可信度量后得到的软件原始的当前运行指标,与安全机构测评的该软件的安全运行指标进行比较,得到审计报告,使得雾节点的可信度量过程公开、透明。避免了现有技术中,通过内部管理和审计系统对雾节点进行可信度量的过程中,存在证书替换导致软件的当前运行指标可能被篡改的风险,提高了雾节点的可信度量的真实性,从而提高用户对该雾节点的信任。
附图说明
[0026]图1为现有技术中对雾节点进行可信度量的架构的示意图;
[0027]图2为本专利技术中雾节点的可信度量方法的示意性流程图。
具体实施方式
[0028]TGG对“可信”的定义是:“一个实体在实现给定目标时,若其行为总是如同预期,则该实体是可信的”。这个定义将可信计算和当前的安全技术分开:可信强调行为结果可预期,但并不等于确认行为是安全的,这是两个不同的概念。例如,用户知道自己的电脑中有病毒,这些病毒会在什么时候发作,并且了解会产生的后果,同时病毒也确实是这么运行的,那么这台电脑就是可信的。从TCG的定义来看,可信实际上还包含了容错计算里可靠性的概念。可靠性保证硬件或者软件系统性能可预测。
[0029]现有技术中,为了提高用户对雾节点的信任感,在验证服务器与雾节点建立信任的过程中引入可信计算技术。可信计算技术的重要应用是保护软件的完整性,TPM安全芯片是可信计算的关键部件,它以密码技术为核心,具有计算与存储功能,支持数据保护、身份证明和完整性度量等,可对软件进行完整性度量并提供度量报告,在物理安全方面具有防
攻击、防篡改、防探测的能力,可以保证TPM自身以及内部数据不被非法攻击。在技术安全方面,TPM采用了多种密码和访问控制技术。在管理安全方面,TPM在中国属于商用密码品,其研制、生产、销售和使用都按国家商用密码产品进行有效管理。这些保护措施共同确保了TPM自身的安全,从而可以成为雾节点的硬件存储信任根和雾节点可信的基点。
[0030]雾节点可以以部署在BIOS或者CPU中的TPM安全芯片为信任根,遵从“先度量,再执行”的原则,一级度量认证一级,一级信任一级,建立一条从TPM安全芯片到雾节点的操作系统,再由操作系统到运行软件的信任链,从而实现对雾节点的可信度量。
[0031]为了避免现有技术中,提供商可能会替换内部数字证书,导致的度量信息存在被篡改的这一风险,在对雾节点进行可信度量之后,可以将可信度量报告发送到管理和审计系统,通过管理和审计系统生成的审计报告,提高用户对雾节点的信任感。图2为本专利技术中雾节点的可信度量方法流程示意图,下面结合附图2对本专利技术作进一步详细说明。具体步骤如下:
[0032]步骤一:建立管理和审计系统
[0033]管理和审计系统由可信的第三方提供,用于对雾节点初始的可信度量信息进行审计,形成审计报告。审计报告用于指示所述雾节点的可信度,使得雾节点的可信度量流程更加透明,提高了用户对雾节点的可信度。
[0034]步骤二:注册请求
[0035]管理和审计系统接本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种雾节点初始态可信度量的方法,其特征在于,包括如下步骤:S1:建立管理和审计系统;所述管理和审计系统为可信的第三方提供,用于对雾节点初始的可信度量信息进行审计,形成审计报告;S2:注册请求;管理和审计系统接收注册请求,注册请求包含雾节点数字证书和可信平台数字证书,所述可信平台对雾节点的可信信息进行度量;S3:注册验证;管理和审计系统向证书授权中心CA发送雾节点的数字证书和可信平台的数字证书,CA验证所述数字证书的有效性后将结果返回;S4:接收软件运行信息;雾节点向可信平台发送软件的运行信息,经过可信平台可信度量后,采用CA颁布的数字证书签名后发送给管理和审计系统接收;S5:接收测评信息;管理和审计系统接收测评机构发送的软件测评信息;S6:生成审计报告;管理和审计系统通过比较软件运行信息和软件测评信息,生成审计报告,所述审计报告...

【专利技术属性】
技术研发人员:陈晓东涂山山陆佐贤魏向元于石林张昭
申请(专利权)人:航天科工智能运筹与信息安全研究院武汉有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1