一种基于云计算IaaS环境的远程证明方法

阅读: 评论:0

著录项
  • CN201310107306.2
  • 20130329
  • CN103179129A
  • 20130626
  • 华南理工大学
  • 刘发贵;张晓杰;杨阳;王亮明
  • H04L29/06
  • H04L29/06 H04L29/08

  • 广东省广州市天河区五山路381号
  • 中国,CN,广东(44)
  • 广州粤高专利商标代理有限公司
  • 何淑珍
摘要
本发明公开了一种基于云计算IaaS环境的远程证明方法,通过身份认证模块,远程证明模块和可信平台标准度量值版本更新模块实现,所述身份认证模块包括:AIK证书申请模块、PrivacyCA颁发证书模块和验证AIK请求过程模块;所述远程证明模块包括挑战者和被认证者的通信模块、挑战者和可信配置服务器的通信模块。本发明的有益效果是在虚拟机与虚拟机建立正常的通信信道之前加入远程证明的过程,只有在通过远程证明得出所要通信的VM是可信时,才允许建立连接。本发明一方面可以对被认证者进行身份认证和远程证明,另一方面被认证者也可以在平台变动的情况下进行版本更新,最终实现实际可行的云计算IaaS环境的远程证明。
权利要求

1.一种基于云计算IaaS环境的远程证明方法,其特征在于通过身份认证模块、远程证明模块和版本更新模块实现,

所述身份认证模块包括:

AIK证书申请模块,用于申请者建立连接、准备申请报文和接受证书激活证书;

Privacy CA颁发证书模块,用于Privacy CA接受请求并进行验证和签发;

验证AIK请求过程模块,用于验证AIK请求是否合理;

所述远程证明模块包括:

挑战者和被认证者的通信模块,用于挑战者向被认证发出请求,获取被认证者的平台度量列表和文件;

挑战者和可信配置服务器的通信模块,用于挑战者向可信配置服务器发出请求,获取被认证者的度量值和度量列表。

2.根据权利要求1所述的基于云计算IaaS环境的远程证明方法,其特征在于所述可信平台标准度量值版本更新模块包括:

相互认证模块,通过分别发送被公钥加密的随机数,被认证者和可信配置服务器进行身份认证和会话密钥协定;

远程证明模块,通过被认证者发送度量值和度量列表给可信配置服务器来进行远程证明;

度量值和列表更新模块,在远程证明通过后,被认证者通过发送新的度量值和度量列表来更新可信配置服务器上面的信息。

3.根据权利要求1所述的基于云计算IaaS环境的远程证明方法,其特征在于所述的AIK证书申请模块包括以下步骤:首先使用TSS编程方式,完成AIK证书申请报文的组织和加密的过程,然后,AIK证书申请者把请求报文发送给Privacy CA。

4.根据权利要求1所述的基于云计算IaaS环境的远程证明方法,其特征在于:所述的Privacy CA证书颁发模块包括以下步骤:首先Privacy CA解密请求报文,然后使用验证模块验证请求,接着,Privacy CA把AIK证书报文发给申请者,最后申请者得到报文后,经过一系列的激活和验证过程,就能够使用这个AIK证书。

5.根据权利要求1所述的基于云计算IaaS环境的远程证明方法,其特征在于:挑战者和被认证者的通信模块使用对称密钥来进行会话加密。

6.根据权利要求1所述的基于云计算IaaS环境的远程证明方法,其特征在于:所述的挑战者和可信配置服务器的通信模块通过一系列随机数的交互和加密解密,防止多次报文的混淆,达到二者相互验证对方身份的作用。

说明书
技术领域

本发明涉及可信计算领域,特别涉及一种基于云计算IaaS环境的远程证明方法。

随着信息技术的发展,计算机界出现了越来越多新颖并且实用的技术,云计算技术就是其中之一。产业界、学术界、政府等各界均十分关注云计算的发展,云计算俨然已成为当今最热门话题之一。云计算依托于互联网,将大量的存储资源、软件资源和计算资源融合在一起,形成了规模庞大的共享IT虚拟资源的仓库,为远程的云计算用户提供满足其需求的信息服务。从另一个角度看,云计算使得IT服务的运营成本和使用成本大幅降低,并且加快了服务的部署速度和提高了服务的便捷性。总而言之,云计算利用虚拟化技术,把服务的网上获取方式、服务的按需部署、服务的组合与互用巧妙地结合在了一起。

伴随着云计算的蓬勃发展,也碰到了许多关键性问题,安全问题尤其突出,已经成为制约云计算发展的重要因素。云计算环境与之前的技术相比,大量运用了虚拟化技术,这随之会产生两方面的问题:一是虚拟化技术引入以后产生了一些特定的安全风险,怎样解决虚拟化方面的安全是云计算与传统安全的一个重大区别;二是云计算代表着一种计算使用方式的转变,在终端、网络和服务端的安全需求均发生了相应变化,传统的安全保护手段已经不适应云计算的需求。

目前,在解决云计算安全问题上,已经涌现出很多方法和思路。将可信计算技术应用在云计算环境, 来解决云计算应用中碰到的安全问题,就是云计算安全领域研究的一大热点。可信计算是一种新的信息系统安全技术,通过建立一种特定的完整性度量机制,使计算平台运行时具备分辨可信程序代码与不可信程序代码的能力,从而对不可信的平台建立有效的防御措施和应对方法。可信计算诞生的意义与其他安全手段一样,总体目标就是要提高计算机的安全性;现阶段的主要目标为:确保系统数据的完整性,提供数据的安全存储、平台身份和可信性的远程证明。

本发明基于云计算和可信计算技术蓬勃发展的背景下,把可信计算技术融入到云计算中,结合虚拟化技术,以解决云计算IaaS环境下虚拟域间的安全问题,提供一种基于云计算IaaS环境的远程证明方法。本发明通过如下技术方案实现:

一种基于云计算IaaS环境的远程证明方法,通过身份认证模块、远程证明模块和版本更新模块实现,所述身份认证模块包括:AIK证书申请模块,用于申请者建立连接、准备申请报文和接受证书激活证书;Privacy CA颁发证书模块,用于Privacy CA接受请求并进行验证和签发;验证AIK请求过程模块,用于验证AIK请求是否合理所述远程证明模块包括:挑战者和被认证者的通信模块,用于挑战者向被认证发出请求,获取被认证者的平台度量列表和文件;挑战者和可信配置服务器的通信模块,用于挑战者向可信配置服务器发出请求,获取被认证者的度量值和度量列表。

上述方案中,可信平台标准度量值版本更新模块包括:相互认证模块,通过分别发送被公钥加密的随机数,被认证者和可信配置服务器进行身份认证和会话密钥协定;远程证明模块,通过被认证者发送度量值和度量列表给可信配置服务器来进行远程证明;度量值和列表更新模块,在远程证明通过后,被认证者通过发送新的度量值和度量列表来更新可信配置服务器上面的信息。

所述的通AIK证书申请模块包括以下步骤:首先使用TSS编程方式,完成AIK证书申请报文的组织和加密的过程。然后,AIK证书申请者把请求报文发送给Privacy CA。

 所述的Privacy CA证书颁发模块包括以下步骤:首先Privacy CA解密请求报文,然后使用验证模块验证请求,接着,Privacy CA把AIK证书报文发给申请者,最后申请者得到报文后,经过一系列的激活和验证过程,就能够使用这个AIK证书。

挑战者和被认证者的通信模块使用对称密钥来进行会话加密。

挑战者和可信配置服务器的通信模块通过一系列随机数的交互和加密解密,止多次报文的混淆,达到二者相互验证对方身份的作用。

与现有技术相比,本发明的有益效果是:

一、针对云计算IaaS环境对TPM虚拟化的要求,对vTPM和可信组件整合。二、基于vTPM进行身份证明,该身份证明是平台状态间证明的基础,为平台状态间证明提供了AIK证书和AIK密钥加密手段。三、基于vTPM的远程证明。该通信安全协议为消息的传递提供机密性、完整性以及不可抵赖性的保障,并可检测消息的重复发送。四、可信平台标准度量值的版本更新。该更新方案解决了可信平台标准度量值更新困难的问题。

总之,本发明在虚拟机与虚拟机建立正常的通信信道之前加入远程证明的过程,只有在通过远程证明得出所要通信的VM是可信时,才允许建立连接。本发明一方面可以对被认证者进行身份认证和远程证明,另一方面被认证者也可以在平台变动的情况下进行版本更新,最终实现实际可行的云计算IaaS环境的远程证明。

 

图1为本发明的一种应用系统组成示意图。

图2为实施方式中身份认证模块的设计流程示意图。

图3为挑战者和被认证者远程证明通信协议示意图;

图4为挑战者和可信第三方远程证明通信协议示意图;

图5为可信平台标准度量值版本更新协议示意图。

以上内容已经对本发明的实现作了充分的公开,以下再结合附图对本发明的实例作进一步说明。

实施例一

一种基于云计算IaaS环境的远程证明方法,包括身份认证模块,远程证明模块和可信平台标准度量值版本更新模块,所述身份认证模块包括:AIK证书申请模块,用于申请者建立连接、准备申请报文和接受证书激活证书;Privacy CA颁发证书模块,用于Privacy CA接受请求并进行验证和签发;验证AIK请求过程模块,用于验证AIK请求是否合理。所述远程证明模块包括:挑战者和被认证者的通信模块,用于挑战者向被认证发出请求,获取被认证者的平台度量列表和文件;挑战者和可信配置服务器的通信模块,用于挑战者向可信配置服务器发出请求,获取被认证者的度量值和度量列表。如图1所示,为本发明的一种应用系统组成示意图。本发明在虚拟机与虚拟机建立正常的通信信道之前加入远程证明的过程,只有在通过远程证明得出所要通信的VM是可信时,才允许建立连接。本发明一方面可以对被认证者进行身份认证和远程证明,另一方面被认证者也可以在平台变动的情况下进行版本更新,最终实现实际可行的云计算IaaS环境的远程证明。

如图2所示,为身份认证模块的相关流程示意图。所述的身份认证模块:包括AIK证书申请模块、Privacy CA颁发证书模块、验证AIK请求过程模块,用于验证AIK请求是否合理。所述AIK证书申请模块具体步骤:首先使用TSS编程方式,完成AIK证书申请报文的组织和加密的过程。然后,AIK证书申请者把请求报文发送给Privacy CA。所述的Privacy CA证书颁发模块包括以下步骤:首先Privacy CA解密请求报文,然后使用验证模块验证请求,接着,Privacy CA把AIK证书报文发给申请者,最后申请者得到报文后,经过一系列的激活和验证过程,就能够使用这个AIK证书。

所述远程证明模块包括挑战者和被认证者通信模块,挑战者和可信配置服务器通信模块:

如图3,挑战者和被认证者远程证明通信协议示意图。图3中挑战者和被认证者通信模块中的符号意思分别为:CR:Challenge Request 挑战者请求者;AR:Attested Response 证明者响应E:Encrypt 加密;D:Decrypt 解密;H:Hash 取Hash值;|| :两个消息连接;C     : Challenger(挑战者);A : Attested System(被认证者);Cpub : Challenger(挑战者)的公钥;Cpri : Challenger的私钥;Apub : Attested System(被认证者)的公钥;Apri :Attested System的私钥。

如图4,为挑战者和可信第三方远程证明通信协议示意图。其中挑战者和被认证者通信模块中的具体流程为:①对CR取Hash值,得到 {CR}H; ②对①的输出{CR}H,用Challenger的私钥签名,得到 { {CR}H }Cpri;③连接CR和②的输出, 得到{ CR, { {CR}H }Cpri };④用Attested System的公钥加密③的输出,得到{ CR, { {CR}H }Cpri } Apub  ;⑤用Apri 解密,得到CR和 { {CR}H }Cpri;⑥ 对CR取Hash值,得到 {CR}H’(步骤同①);⑦ 用Cpub 解密{ {CR}H }Cpri,得到{CR}H;⑧ 比较⑥和⑦的输出,验证CR的完整性(是否篡改或者伪造)。

图4中挑战者和可信配置服务器的通信模块中的符号意思分别为:cmd:命令码—请求标准配置;nT:Trusted Config Server(可信配置服务器)生成的随机数;nC:Challenger(挑战者)生成的随机数;KCT:双方通信的会话密钥(对称);Xpub,Xpri :分别代表X的公钥和私钥;LogReq:根据被认证者传来的度量日志产生的标准配置请求报文;ConfigResponse:根据挑战者传来的请求报文,生成的标准配置响应报文。

图4中挑战者和可信配置服务器的通信模块的具体流程为:1. 挑战者(C)生成随机数nC,用可信配置服务器(T)的公钥加密,随命令码发送给T。2. T收到报文1后,根据命令码判断为挑战者请求标准配置服务器报文,进入响应请求阶段。T用自身的私钥解密获得nC后,再生成一个新的随机数nT,用C的公钥加密后发送给C。3. C解密报文2后,首先验证nC是否是C刚才发送的随机数。验证通过,则把nT用T的公钥加密后,发送给C。4. T解密报文3后,验证nT是否是T刚才生成的随机数。验证通过,则生成这次通信的会话密钥KCT(采用对称密钥方式),用C的公钥加密后,发送给C。5. 挑战者收到并解密得到会话密钥KCT后,用KCT加密标准配置值请求给T。6. T用KCT解密报文5后,得到标准配置请求信息,再根据这些信息,查本地标准配置数据库,组合成响应信息,用KCT加密后,发送给C。

图5为可信平台标准度量值版本更新协议示意图,其中可信平台标准度量值版本更新模块符号意思为:Atteasted System(A) 代表可信平台,同时也是二进制证明中的被认证者。Trusted Config Server (T)代表第三方可信配置服务器。Cmd代表 命令码—请求标准配置; name代表可信平台标识号;nT代表 Trusted Config Server(可信配置服务器)生成的随机数;nA代表Atteasted System(被认证者)生成的随机数;KAT代表双方通信的会话密钥(对称);{ Xpub, Xpri}代表分别代表X的公钥和私钥;PCR代表 AIK密钥密封的PCR值;Measure Log代表 A的度量日志;OK代表通过远程证明,T给A的允许消息;NEW MList代表新的标准度量值列表。

图5中可信平台标准度量值版本更新模块的具体流程为:1.  A发送更新版本请求给T,请求报文包括命令码cmd和平台标识name。2.   T收到A的更新版本请求后,检索可信平台的“名字‑公钥”对应数据库,到A对应的公钥,并用该公钥加密一个由TPM生成的随机数nT,发送给A。3. A用自己的私钥解密2的数据包,得到nT,并生成一个随机数nA,用T的公钥加密,并发送给T。4. T用自己的私钥解密3的数据包,得到nT和nA,检验nT是否和T自己生成的随机数一致。如果一致,则生成对称的会话密钥KAT,与nA一起发送给A。5.     A用自己的私钥解密4的数据包,得到nA和KAT,检验nA是否和A自己生成的随机数一致。如果一致,则用KAT加密A的当前PCR值和度量日志,并发送给T。6.  T用KAT解密5的数据包,得到A的PCR值和度量日志,执行对A的远程证明步骤。证明通过后,发送允许数据报(OK数据包)给A。7.       A收到允许数据包后,用KAT加密新的度量列表标准值给T。8.  T用KAT解密7的数据包后,得到新的度量列表标准值,增加到measurelist后面。

如上即可较好的实现本发明并取得发明内容所述的技术效果,本发明的实施和保护范围不限于上述实施例。

本文发布于:2023-04-15 02:38:45,感谢您对本站的认可!

本文链接:https://patent.en369.cn/patent/1/87525.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 369专利查询检索平台 豫ICP备2021025688号-20 网站地图