CN103905461A - 一种基于可信第三方的云服务行为可信证明方法和*** - Google Patents
一种基于可信第三方的云服务行为可信证明方法和*** Download PDFInfo
- Publication number
- CN103905461A CN103905461A CN201410149573.0A CN201410149573A CN103905461A CN 103905461 A CN103905461 A CN 103905461A CN 201410149573 A CN201410149573 A CN 201410149573A CN 103905461 A CN103905461 A CN 103905461A
- Authority
- CN
- China
- Prior art keywords
- module
- software
- message
- information
- party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提出了一种基于可信第三方的云服务行为可信证明方法和***,涉及信息安全和可信计算技术领域。本发明增加了一个独立于云服务提供商以及云服务软件开发商的可信第三方,提高了证明的公正性。本发明对用户来说,具有云服务可信性可证明、支持动态多租户并发环境和隐私保护的特点。本发明通过对比监控到的软件服务实际行为是否超出预先提出的可信声明的预期,向云租户证明软件服务是否可信。现有的可信证明技术大部分通过对平台中软硬件完整性信息进行静态证明,证明信息只反映运行前的软硬件完整性,本方法属于动态证明方法,对软件的动态行为进行检测,可以有效的检测出正在运行的软件的恶意行为。
Description
技术领域
本发明涉及信息安全和可信计算技术领域,尤其涉及一种基于可信第三方的云服务行为可信证明方法和***。
背景技术
可信计算中的可信证明方法是建立计算平台与用户之间信任关系的重要方法。在云计算环境下,可使用可信计算技术建立云服务与用户之间的信任,使用户能放心使用云服务。
可信计算组织(Trusted Computing Group,TCG)对可信的定义是:如果一个实体的行为总是按照预期的方式和目标进行,那么它就是可信的。其核心技术是将一个被称为可信平台模块的含有密码运算部件和存储部件的小型硬件芯片***通用平台,通过信任链保障平台可信。平台配置寄存器(Platform ConfigurationRegister,PCR)是可信平台模块中受保护的寄存器,存储信息摘要值以保证信息的完整性。在云计算环境中,需要实现可信平台模块虚拟化技术保证云虚拟化平台可信。
现有的软件可信保护方法多为静态保护方法,如:Sailer等人提出的完整性度量架构IMA(integrity measurement architecture)对平台中硬件到软件的静态完整性信息加以度量、报告并验证,保证平台完整性;李晓勇等提出了基于行为的平台可信证明方法,对静态策略进行了处理验证。但云服务的运行是一个动态过程,若服务软件没有按照用户所期望的执行,如:访问或修改了计算中所不需要的用户文件或者访问了某些未知网络,很可能使用户数据遭到破坏,泄露用户的隐私,因此需要保障并向用户证明云服务的动态运行过程是可信的。此外,在多服务、多租户的云平台中会产生大规模行为信息,由于用户之间可能存在利益冲突,资源有限的可信平台模块难以直接隔离和保护这些行为信息,因此现有基于TCG可信计算技术提出的软件保护方法还不能支持面向云计算环境的大规模行为信息保护和用户隐私保护。
另外,云服务提供商以及云服务软件开发商分别控制服务的运行环境和运行过程,对用户来说都是不可信的。现有的基于动态加密的云数据服务保护方法虽然不需要云服务提供商可信,但实用性较差;云服务软件开发商的行为也无从规范,因此需要独立的公开公正的可信第三方排除云服务提供商以及云服务软件开发商的影响,向用户证明云服务是可信的。
发明内容
本发明提供了一种基于可信第三方的云服务行为可信证明方法和***,从而保证了云服务行为的可信性。
本发明采用如下技术手段实现:
基于可信第三方的云服务行为可信证明方法,方法如下:
步骤1.1:云端证明代理模块接收软件监控模块传来的由主体、客体、行为类型、发生时间以及使用者组成的行为信息,用虚拟可信平台模块计算每条行为信息的摘要值并扩展到平台配置寄存器中,将每对行为信息、摘要值作为一条信息保存到行为日志文件中;
步骤1.2:云租户向第三方证明服务模块提交云服务行为可信验证请求;
步骤1.3:第三方证明服务模块向云端证明代理模块发送完整性验证请求;
步骤1.4:云端证明代理模块收到请求后,计算请求验证的软件的摘要值,并用虚拟机的虚拟可信平台模块对其进行签名后发送给第三方证明服务模块,第三方证明服务模块在收到检验信息后,对签名进行检测,验证信息的来源,然后对比摘要值是否与可信第三方服务器中存储的软件摘要值相同,签名验证及摘要值验证通过,进入步骤1.5,否则向用户报告软件可信验证失败错误信息;
步骤1.5:第三方证明服务模块向云端证明代理模块发送软件行为检测请求;
步骤1.6:云端证明代理模块收到来自第三方证明服务模块发来的软件行为检测请求消息后,根据请求消息中请求者和请求验证软件的信息,对行为日志中行为信息的使用者字段和行为主体字段进行匹配,有一项以上不相同则对该条目隐藏其行为信息,只保留其行为信息摘要值,生成用于验证的行为日志,将经过隐私保护处理后的行为日志文件,连同平台配置寄存器中的值,使用虚拟可信平台模块签名后返回给第三方证明服务模块,第三方证明服务模块收到返回的信息后,对签名进行检验,验证消息的来源,来软检测通过后,对于未被隐藏的行为信息,计算其摘要值,扩展到平台配置寄存器中,对其他条目直接将摘要值扩展到平台配置寄存器中,比对计算出来的值与消息中传来的值是否相同,若数值相同,第三方证明服务模块逐条查看行为日志中每条行为信息是否在软件开发商的软件可信行为声明中已声明,当出现未知行为信息时,将此行为信息报告给用户,提醒用户软件出现非可信行为;当所有行为信息均已声明时,即报告用户此软件服务行为可信;
基于可信第三方的云服务行为可信证明***,包括:云端证明代理模块和第三方证明服务模块;
云端证明代理模块,接收来自软件监控模块和第三方证明服务模块传来的消息,根据消息类型执行不同操作,消息类型分为软件行为消息、请求开始软件可信证明消息、请求软件行为验证消息,根据消息的不同做出不同的响应,方法如下:
步骤2.1:接收到软件监控模块发出的软件行为消息的响应:
(1)计算行为信息摘要值,并扩展到平台配置寄存器中;
(2)将行为信息连同其摘要值写入日志;
步骤2.2:接收到第三方证明服务模块请求软件可信证明消息的响应:
(1)获得消息中请求验证的软件信息;
(2)计算平台中运行的请求验证的软件的摘要值;
(3)使用虚拟可信平台模块签名软件摘要值后发送给第三方证明服务模块;
步骤2.3:接收到第三方证明服务模块的请求软件行为验证消息的响应
(1)查看云平台中行为日志信息,对于与请求消息中请求者和请求验证的软件对应字段不匹配的行为条目,隐藏其具体行为信息,只保留其行为摘要值,生成用于验证的行为日志;
(2)将平台配置寄存器值与行为日志使用虚拟可信平台模块签名后发送给第三方服务证明模块;
第三方证明服务模块发送验证请求消息给云端证明代理模块后,分两步对软件行为进行验证;
步骤3.1:验证云平台中的软件的完整性,方法如下:
(1)接收云端证明代理模块返回的软件完整性验证信息,对接收到的消息的签名进行检验,验证消息的发出方是否是预期的云平台,实现对消息来源的验证;
(2)查看存储在可信第三方服务器中请求验证的软件的摘要值,与消息中的摘要值进行比对,两者相同,证明软件的完整性未受到破坏;
(3)如果验证通过,向云端证明代理模块发送请求软件行为验证消息,否则报告用户软件相应信息验证失败的消息;
步骤3.2:验证软件行为是否可信,方法如下:
(1)接收云端证明代理模块返回的软件实际行为验证信息,对信息的签名进行检验,验证信息的来源;
(2)对返回的消息中行为日志的每条信息,若行为信息未被隐藏,计算其摘要值并扩展到平台配置寄存器中,否则直接将日志中该条目的摘要值扩展到平台配置寄存器中;
(3)将平台配置寄存器中的值与消息中寄存器值进行对比,验证行为日志的完整性;
(4)通过完整性检验后,依次提取行为日志中每条行为信息,查看是否在软件开发商所提交的可信行为声明中已被声明,将检测结果报告给用户,当所有行为信息全部已声明时,则证明软件的行为可信;
云端证明代理模块,包括接收模块、消息处理模块、安全模块、发送模块、记录模块;
接收模块负责接收软件行为监控模块发来的行为信息,以及第三方证明服务模块发来的完整性验证请求和软件行为检测请求;
消息处理模块依据请求进行处理,对行为信息,计算其摘要值并扩展到平台配置寄存器中,将此行为信息、摘要值作为一条信息交给记录模块;对完整性请求验证请求信息,交由安全模块;对软件行为检测请求信息,读取记录模块所记录的行为信息,交由安全模块处理;
安全模块负责处理完整性验证请求消息,计算请求验证的软件的摘要值,用虚拟机中对应虚拟可信平台模块对其进行签名后交给发送模块;收到的消息为软件行为检测请求,依据请求消息中请求者和请求验证软件的信息,对行为日志中行为信息的使用者字段和行为主体字段进行匹配,有一项以上不相同则对该条目隐藏其行为信息,只保留其行为信息摘要值,生成用于验证的行为日志,将经过处理后的行为日志文件,与平台配置寄存器值,使用虚拟可信平台模块签名后交给发送模块;
发送模块负责将所收到的信息发送给第三方证明服务模块;
记录模块负责将收到的行为信息及摘要值记录到行为日志中;
第三方证明服务模块,包括接收模块、签名检测模块、完整性检测模块、请求模块、行为检测模块、报告模块;
接收模块负责接收用户发来的云服务行为验证请求信息,以及第三方证明服务模块返回的验证所需信息,对用户发来的云服务行为验证请求信息,交由请求模块处理,对第三方证明服务模块返回的信息交由签名检测模块处理;
签名检测模块负责对信息的签名进行验证,保证信息来源的正确性,并将验证结果交给报告模块,若签名验证通过,根据验证消息的类型,将后续验证工作交给完整性检测模块或行为检测模块;
完整性检测模块负责比对返回的完整性检测消息中摘要值是否与可信第三方服务器中存储的软件摘要值相同,将结果交给报告模块,若完整性检测通过则通知发送模块;
请求模块负责收到接收模块的消息后向云端证明代理模块发送软件完整性验证请求,开始证明过程;收到完整性验证模块的消息,向云端证明代理模块发送软件行为检测消息;
行为检测模块负责对行为日志信息进行检测,对于未被隐藏的行为信息,计算其摘要值,扩展到平台配置寄存器中,否则直接将摘要值扩展到平台配置寄存器中,计算完成后,比对计算出来的平台配置寄存器值与消息中传来的寄存器值是否相同,将结果交给报告模块,若结果相同,则逐条分析行为日志中行为信息的具体内容,对每条行为信息,查看是否在软件开发商的软件可信行为声明中已声明,将结果交给报告模块;
报告模块负责将签名检测模块、完整性检测模块和行为检测模块的检测结果生成报告。
本发明与现有技术相比,具有以下明显的优势和有益效果:
1.本发明增加了一个独立于云服务提供商以及云服务软件开发商的可信第三方,提高了证明的公正性。对用户来说,云服务具有可信性可证明、支持动态多租户并发环境和隐私保护的特点。本发明通过对比监控到的软件服务实际行为是否超出预先提出的可信声明的预期,向云租户证明软件服务是否可信;现有的可信证明技术大部分通过对平台中软硬件完整性信息进行静态证明,证明信息只反映运行前的软硬件完整性,本方法属于动态证明方法,对软件的动态行为进行检测,可以有效的检测出正在运行的软件的恶意行为;由于云平台具有多租户、多服务并发特点,而可信平台模块PCR数量有限,在云并发环境下使用可信平台模块时会导致存储服务行为的PCR数量不足,本方法的上述证明过程可以解决该问题;针对云租户希望保护其使用云服务产生的行为隐私信息,上述方法对行为日志进行隐私保护处理,是一种支持隐私保护的云服务行为证明方案。
2.云用户在使用本发明时,可以委托第三方对云服务行为可信性进行监控和证明,保障用户使用云服务的安全。本发明可以动态监控云服务行为,按照云租户要求针对用户恶意行为进行控制。本发明支持云平台的多租户、多服务并发特点,同时保护云租户证明信息的隐私性。本发明中可信证明模块可以使用符合我国标准的可信证明模块,兼容国产硬件设备。
附图说明
图1基于可信第三方的云服务可信证明方法执行流程图;
图2基于可信第三方的云服务可信证明***组成示意图;
图3云端证明代理模块结构图;
图4第三方证明服务模块结构图。
具体实施方式
基于可信第三方的云服务行为可信证明过程的实现由云端证明代理模块和第三方证明服务模块组成,软件开发商需要根据行为规范对其开发的软件撰写可信行为声明,软件行为规范如表1所示,并将软件及行为声明交给可信第三方。可信第三方需要进行如下可信证明处理:
1.可信第三方根据行为规范中涉及到的内容,确定需要被监控的行为,找出程序中产生这些行为的函数调用代码,确定监控位置,编写监控代码,代码包括允许或拒绝该行为的控制逻辑以及行为报告逻辑。监控代码由编译器自动***到原程序中,生成带监控模块的软件。实现对行为规范中涉及到的行为信息进行监控,并将监控信息发送给云端证明代理模块。
2.可信第三方计算经处理后软件的完整性摘要值(SHA1)并存储,以提供以后的软件完整性验证。
表1软件行为规范
图1是基于可信第三方的云服务行为可信证明方法执行流程图。
如图1所示,方法如下:
步骤101,云端证明代理模块接收软件监控模块传来的行为信息(行为信息由主体(APP-ID)、客体、行为类型、发生时间以及使用者USER-ID组成),用虚拟可信平台模块计算每条行为信息的摘要值并扩展到PCR寄存器中,将此行为信息、摘要值作为一条信息保存到行为日志文件中。
步骤102,云租户向第三方证明服务模块提交云服务行为可信验证请求。
步骤103,第三方证明服务模块向云端证明代理模块发送完整性验证请求。
步骤104,云端证明代理模块收到请求后,计算请求验证的软件的摘要值(SHA1),并用虚拟机对应的虚拟可信平台模块对其进行签名后发送给第三方证明服务模块。第三方证明服务模块在收到检验信息后,对签名进行检测,验证信息的来源,然后对比摘要值(SHA1)是否与可信第三方服务器中存储的软件摘要值相同。签名验证及摘要值验证通过,进入步骤105,否则向用户报告软件可信验证失败错误信息。
步骤105,第三方证明服务模块向云端证明代理模块发送软件行为检测请求。
步骤106,云端证明代理模块收到来自第三方证明服务模块发来的软件行为检测请求消息后,根据消息中请求者USER-ID以及请求验证的软件APP-ID,对行为日志中行为信息的使用者(USER-ID)和行为主体(APP-ID)字段进行匹配,有一项以上不相同则对该条目隐藏其行为信息,只保留其行为信息摘要值,生成用于验证的行为日志。将经过隐私保护处理后的行为日志文件,连同PCR寄存器中的值,使用虚拟可信平台模块签名后返回给第三方证明服务模块。第三方证明服务模块收到返回的信息后,对签名进行检验,验证消息的来源。使用可信平台模块计算行为日志中行为信息整体的摘要值,计算方法:对于未被隐藏的行为信息,计算其摘要值,扩展到PCR中,否则直接将摘要值扩展到PCR中。计算完成后,比对计算出来的PCR值与消息中传来的PCR值是否相同,若数值一致,则进行下一步,否则报告用户验证失败信息。通过上述检测后,第三方证明服务模块逐条查看行为日志中每条行为信息是否在软件开发商的软件可信行为声明中已声明。当出现未知行为信息时,将此行为信息报告给用户,提醒用户软件出现非可信行为;当所有行为信息均已声明时,即报告用户此软件服务行为可信。
本发明基于可信第三方的云服务行为可信证明***功能,参见图2--图4。
图2是本发明提供的云服务行为可信证明***组成示意图。
云端证明代理模块201,接收来自软件监控模块和第三方证明服务模块传来的消息,根据消息类型执行不同操作。消息类型分为:软件行为消息、请求开始软件可信证明消息、请求软件行为验证消息。根据消息的不同做出不同的响应,方法如下:
(1)接收到软件监控模块发出的软件行为消息的响应:
(1-1)计算行为信息摘要值(SHA1),并扩展到PCR寄存器中;
PCR=SHA1(PCR||SHA1(Behavior))
其中PCR表示平台状态寄存器中的值,SHA1表示一种哈希算法,Behavior表示行为信息。
(1-2)将行为信息连同其摘要值写入日志。
(2)接收到第三方证明服务模块请求软件可信证明消息的响应:
(2-1)获得消息中APP-ID;
(2-2)计算平台中运行的APP-ID对应的软件摘要值(SHA1);
(2-3)使用虚拟机中对应虚拟可信平台模块签名软件摘要值后发送给第三方证明服务模块。
(3)接收到第三方证明服务模块的请求软件行为验证消息的响应
(3-1)查看云平台中行为日志信息,对于与请求消息中请求者USER-ID和请求验证的软件APP-ID对应字段不匹配的行为条目,隐藏其具体行为信息,只保留其行为摘要值,生成用于验证的行为日志;
(3-2)将PCR与行为日志使用虚拟可信平台模块签名后发送给第三方服务证明模块。
第三方证明服务模块202,发送验证请求消息给云端证明代理模块后,分两步对软件行为进行验证。
(1)验证云平台中的软件的完整性:
(1-1)接收云端证明代理模块发来的软件完整性验证信息,对接收到的消息的签名进行检验,验证消息的发出方是否是预期的云平台,实现对消息来源的验证;
(1-2)查看存储在可信第三方服务器中相应软件摘要值(SHA1),与消息中的摘要值(SHA1)进行比对,两者相同,证明软件的完整性未受到破坏。
(1-3)如果验证通过,向云端证明代理模块发送请求软件行为验证消息,否则报告用户相应信息验证失败的消息。
(2)验证软件行为是否可信
(2-1)接收云端证明代理模块发来的软件实际行为验证信息,对信息的签名进行检验,验证信息的来源;
(2-2)对返回的消息中行为日志的每条信息,操作如下:
若该条目行为信息未被隐藏,执行
PCR=SHA1(PCR||SHA1(Logi.behavior))
否则执行PCR=SHA1(PCR||Logi.abstract)
其中PCR表示平台状态寄存器中的值,SHA1表示一种摘要算法,Logi表示行为日志中第i条信息,behavior表示行为信息,abstract表示摘要值;
(2-3)将计算结果PCRn与消息中PCR值进行对比,验证行为日志的完整性;
(2-4)通过消息完整性检验后,依次提取行为日志中每条行为信息,查看是否在软件开发商所提交的可信行为声明中已被声明,均已被声明,则证明软件的行为可信,将结果报告给用户。否则将验证失败的行为信息条目报告给用户,并提醒用户此软件的行为存在信任威胁。
图3是本发明提供的云端证明代理模块结构图。
如图3所示,该模块包括以下子模块:接收模块301、消息处理模块302、安全模块303、发送模块304、记录模块305。
接收模块301,用于接收软件行为监控模块发来的行为信息,以及第三方证明服务模块发来的完整性验证请求和软件行为检测请求。
消息处理模块302,用于根据不同请求进行相应处理,对行为信息,计算其摘要值并扩展到PCR寄存器中,将此行为信息、摘要值作为一条信息交给记录模块;对完整性请求验证请求信息,交由安全模块;对软件行为检测请求信息,读取记录模块所记录的行为信息,交由安全模块处理。
安全模块303,当收到的消息为完整性验证请求,计算请求验证的软件的摘要值(SHA1),用虚拟机中对应虚拟可信平台模块对其进行签名后交给发送模块;当收到的消息为软件行为检测请求,根据请求信息中验证者USER-ID以及请求验证的软件APP-ID,对行为日志中行为信息的使用者(USER-ID)和行为主体(APP-ID)字段进行匹配,有一项以上不相同则对该条目隐藏其行为信息,只保留其行为信息摘要值,生成用于验证的行为日志。将经过隐私保护处理后的行为日志文件,连同PCR寄存器值,使用虚拟可信平台模块签名后交给发送模块。
发送模块304,用于将所收到的信息发送给第三方证明服务模块。
记录模块305,用于将收到的行为信息及摘要值记录到行为日志中。
图4是本发明提供的第三方证明服务模块结构图。
如图4所示,该模块包括以下子模块:接收模块401、签名检测模块402、完整性检测模块403、请求模块404、行为检测模块405、报告模块406。
接收模块401,用于接收用户发来的云服务行为验证请求信息,以及第三方证明服务模块返回的验证所需信息。对用户发来的云服务行为验证请求信息,交由请求模块404处理。对第三方证明服务模块返回的信息交由签名检测模块402处理。
签名检测模块402,用于对信息的签名进行验证,保证信息来源的正确性,并将验证结果交给报告模块。若签名验证通过,根据验证消息的类型,将后续验证工作交给完整性检测模块或行为检测模块。
完整性检测模块403,用于比对返回的完整性检测消息中摘要值是否与可信第三方服务器中存储的软件摘要值相同,将结果交给报告模块。若完整性检测通过则通知发送模块。
请求模块404,用于收到接收模块401的消息后向云端证明代理模块发送软件完整性验证请求,开始证明过程;收到完整性验证模块403的消息,向云端证明代理模块发送软件行为检测消息。
行为检测模块405,用于对行为日志信息进行检测,对于未被隐藏的行为信息,计算其摘要值,扩展到PCR中,否则直接将摘要值扩展到PCR中。计算完成后,比对计算出来的PCR值与消息中传来的PCR值是否相同,将结果交给报告模块。若结果相同,则逐条分析行为日志中行为信息的具体内容。对每条行为信息,查看是否在软件开发商的软件可信行为声明中已声明。将结果交给报告模块。
报告模块406,用于将签名检测模块、完整性检测模块和行为检测模块的检测结果附加说明后报告给用户。
最后应说明的是:以上示例仅用以说明本发明而并非限制本发明所描述的技术方案;因此,尽管本说明书参照上述的示例对本发明已进行了详细的说明,但是本领域的普通技术人员应当理解,仍然可以对本发明进行修改或等同替换;而一切不脱离发明的精神和范围的技术方案及其改进,其均应涵盖在本发明的权利要求范围当中。
Claims (1)
1.一种基于可信第三方的云服务行为可信证明方法和***,包括基于可信第三方的云服务行为可信证明方法、基于可信第三方的云服务行为可信证明***,其特征在于包括如下步骤:
基于可信第三方的云服务行为可信证明方法,方法如下:
步骤1.1:云端证明代理模块接收软件监控模块传来的由主体、客体、行为类型、发生时间以及使用者组成的行为信息,用虚拟可信平台模块计算每条行为信息的摘要值并扩展到平台配置寄存器中,将每对行为信息、摘要值作为一条信息保存到行为日志文件中;
步骤1.2:云租户向第三方证明服务模块提交云服务行为可信验证请求;
步骤1.3:第三方证明服务模块向云端证明代理模块发送完整性验证请求;
步骤1.4:云端证明代理模块收到请求后,计算请求验证的软件的摘要值,并用虚拟机的虚拟可信平台模块对其进行签名后发送给第三方证明服务模块,第三方证明服务模块在收到检验信息后,对签名进行检测,验证信息的来源,然后对比摘要值是否与可信第三方服务器中存储的软件摘要值相同,签名验证及摘要值验证通过,进入步骤1.5,否则向用户报告软件可信验证失败错误信息;
步骤1.5:第三方证明服务模块向云端证明代理模块发送软件行为检测请求;
步骤1.6:云端证明代理模块收到来自第三方证明服务模块发来的软件行为检测请求消息后,根据请求消息中请求者和请求验证软件的信息,对行为日志中行为信息的使用者字段和行为主体字段进行匹配,有一项以上不相同则对该条目隐藏其行为信息,只保留其行为信息摘要值,生成用于验证的行为日志,将经过隐私保护处理后的行为日志文件,连同平台配置寄存器中的值,使用虚拟可信平台模块签名后返回给第三方证明服务模块,第三方证明服务模块收到返回的信息后,对签名进行检验,验证消息的来源,来软检测通过后,对于未被隐藏的行为信息,计算其摘要值,扩展到平台配置寄存器中,对其他条目直接将摘要值扩展到平台配置寄存器中,比对计算出来的值与消息中传来的值是否相同,若数值相同,第三方证明服务模块逐条查看行为日志中每条行为信息是否在软件开发商的软件可信行为声明中已声明,当出现未知行为信息时,将此行为信息报告给用户,提醒用户软件出现非可信行为;当所有行为信息均已声明时,即报告用户此软件服务行为可信;
基于可信第三方的云服务行为可信证明***,包括:云端证明代理模块和第三方证明服务模块;
云端证明代理模块,接收来自软件监控模块和第三方证明服务模块传来的消息,根据消息类型执行不同操作,消息类型分为软件行为消息、请求开始软件可信证明消息、请求软件行为验证消息,根据消息的不同做出不同的响应,方法如下:
步骤2.1:接收到软件监控模块发出的软件行为消息的响应:
(1)计算行为信息摘要值,并扩展到平台配置寄存器中;
(2)将行为信息连同其摘要值写入日志;
步骤2.2:接收到第三方证明服务模块请求软件可信证明消息的响应:
(1)获得消息中请求验证的软件信息;
(2)计算平台中运行的请求验证的软件的摘要值;
(3)使用虚拟可信平台模块签名软件摘要值后发送给第三方证明服务模块;
步骤2.3:接收到第三方证明服务模块的请求软件行为验证消息的响应
(1)查看云平台中行为日志信息,对于与请求消息中请求者和请求验证的软件对应字段不匹配的行为条目,隐藏其具体行为信息,只保留其行为摘要值,生成用于验证的行为日志;
(2)将平台配置寄存器值与行为日志使用虚拟可信平台模块签名后发送给第三方服务证明模块;
第三方证明服务模块发送验证请求消息给云端证明代理模块后,分两步对软件行为进行验证;
步骤3.1:验证云平台中的软件的完整性,方法如下:
(1)接收云端证明代理模块返回的软件完整性验证信息,对接收到的消息的签名进行检验,验证消息的发出方是否是预期的云平台,实现对消息来源的验证;
(2)查看存储在可信第三方服务器中请求验证的软件的摘要值,与消息中的摘要值进行比对,两者相同,证明软件的完整性未受到破坏;
(3)如果验证通过,向云端证明代理模块发送请求软件行为验证消息,否则报告用户软件相应信息验证失败的消息;
步骤3.2:验证软件行为是否可信,方法如下:
(1)接收云端证明代理模块返回的软件实际行为验证信息,对信息的签名进行检验,验证信息的来源;
(2)对返回的消息中行为日志的每条信息,若行为信息未被隐藏,计算其摘要值并扩展到平台配置寄存器中,否则直接将日志中该条目的摘要值扩展到平台配置寄存器中;
(3)将平台配置寄存器中的值与消息中寄存器值进行对比,验证行为日志的完整性;
(4)通过完整性检验后,依次提取行为日志中每条行为信息,查看是否在软件开发商所提交的可信行为声明中已被声明,将检测结果报告给用户,当所有行为信息全部已声明时,则证明软件的行为可信;
云端证明代理模块,包括接收模块、消息处理模块、安全模块、发送模块、记录模块;
接收模块负责接收软件行为监控模块发来的行为信息,以及第三方证明服务模块发来的完整性验证请求和软件行为检测请求;
消息处理模块依据请求进行处理,对行为信息,计算其摘要值并扩展到平台配置寄存器中,将此行为信息、摘要值作为一条信息交给记录模块;对完整性请求验证请求信息,交由安全模块;对软件行为检测请求信息,读取记录模块所记录的行为信息,交由安全模块处理;
安全模块负责处理完整性验证请求消息,计算请求验证的软件的摘要值,用虚拟机中对应虚拟可信平台模块对其进行签名后交给发送模块;收到的消息为软件行为检测请求,依据请求消息中请求者和请求验证软件的信息,对行为日志中行为信息的使用者字段和行为主体字段进行匹配,有一项以上不相同则对该条目隐藏其行为信息,只保留其行为信息摘要值,生成用于验证的行为日志,将经过处理后的行为日志文件,与平台配置寄存器值,使用虚拟可信平台模块签名后交给发送模块;
发送模块负责将所收到的信息发送给第三方证明服务模块;
记录模块负责将收到的行为信息及摘要值记录到行为日志中;
第三方证明服务模块,包括接收模块、签名检测模块、完整性检测模块、请求模块、行为检测模块、报告模块;
接收模块负责接收用户发来的云服务行为验证请求信息,以及第三方证明服务模块返回的验证所需信息,对用户发来的云服务行为验证请求信息,交由请求模块处理,对第三方证明服务模块返回的信息交由签名检测模块处理;
签名检测模块负责对信息的签名进行验证,保证信息来源的正确性,并将验证结果交给报告模块,若签名验证通过,根据验证消息的类型,将后续验证工作交给完整性检测模块或行为检测模块;
完整性检测模块负责比对返回的完整性检测消息中摘要值是否与可信第三方服务器中存储的软件摘要值相同,将结果交给报告模块,若完整性检测通过则通知发送模块;
请求模块负责收到接收模块的消息后向云端证明代理模块发送软件完整性验证请求,开始证明过程;收到完整性验证模块的消息,向云端证明代理模块发送软件行为检测消息;
行为检测模块负责对行为日志信息进行检测,对于未被隐藏的行为信息,计算其摘要值,扩展到平台配置寄存器中,否则直接将摘要值扩展到平台配置寄存器中,计算完成后,比对计算出来的平台配置寄存器值与消息中传来的寄存器值是否相同,将结果交给报告模块,若结果相同,则逐条分析行为日志中行为信息的具体内容,对每条行为信息,查看是否在软件开发商的软件可信行为声明中已声明,将结果交给报告模块;
报告模块负责将签名检测模块、完整性检测模块和行为检测模块的检测结果生成报告。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410149573.0A CN103905461B (zh) | 2014-04-14 | 2014-04-14 | 一种基于可信第三方的云服务行为可信证明方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410149573.0A CN103905461B (zh) | 2014-04-14 | 2014-04-14 | 一种基于可信第三方的云服务行为可信证明方法和*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103905461A true CN103905461A (zh) | 2014-07-02 |
CN103905461B CN103905461B (zh) | 2017-02-01 |
Family
ID=50996615
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410149573.0A Active CN103905461B (zh) | 2014-04-14 | 2014-04-14 | 一种基于可信第三方的云服务行为可信证明方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103905461B (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105577369A (zh) * | 2016-02-03 | 2016-05-11 | 深圳云安宝科技有限公司 | 一种可信证据的远程验证方法、装置及*** |
CN105933300A (zh) * | 2016-04-14 | 2016-09-07 | 郭剑锋 | 一种安全管理方法及装置 |
CN105975865A (zh) * | 2016-05-27 | 2016-09-28 | 北京工业大学 | 一种基于可信计算的Hadoop平台度量方法 |
CN107067238A (zh) * | 2017-04-19 | 2017-08-18 | 济南浪潮高新科技投资发展有限公司 | 一种云服务计费核查***和方法 |
CN107533594A (zh) * | 2016-01-21 | 2018-01-02 | 慧与发展有限责任合伙企业 | 用于不可信的计算***的软件验证 |
CN108418815A (zh) * | 2018-02-12 | 2018-08-17 | 国网浙江省电力有限公司 | 用户虚拟机数据访问证据收集方法及*** |
CN109358945A (zh) * | 2018-09-27 | 2019-02-19 | 郑州云海信息技术有限公司 | 一种验证虚拟机硬件资源完整的方法和装置 |
CN109558724A (zh) * | 2018-11-28 | 2019-04-02 | 西安电子科技大学 | 一种软件行为完整性验证方法 |
CN109800581A (zh) * | 2018-12-29 | 2019-05-24 | 360企业安全技术(珠海)有限公司 | 软件行为的安全防护方法及装置、存储介质、计算机设备 |
CN110661831A (zh) * | 2018-06-29 | 2020-01-07 | 复旦大学 | 一种基于可信第三方的大数据试验场安全初始化方法 |
CN111737081A (zh) * | 2020-06-16 | 2020-10-02 | 平安科技(深圳)有限公司 | 云服务器监控方法、装置、设备及存储介质 |
CN111766993A (zh) * | 2020-05-29 | 2020-10-13 | 维沃移动通信有限公司 | 信息显示方法、装置、电子设备及可读存储介质 |
CN111949977A (zh) * | 2019-05-14 | 2020-11-17 | 阿里巴巴集团控股有限公司 | 一种对应用的可信监测方法、设备、***及存储介质 |
CN112488721A (zh) * | 2020-12-08 | 2021-03-12 | 天津津航计算技术研究所 | 一种面向用户的可信验证方法 |
CN113315805A (zh) * | 2021-04-08 | 2021-08-27 | 中国科学院信息工程研究所 | 一种云基础设施可信设备的群组验证方法和*** |
CN118051917A (zh) * | 2024-04-11 | 2024-05-17 | 南京汇荣信息技术有限公司 | 一种基于可信计算平台度量报告验证方法及*** |
-
2014
- 2014-04-14 CN CN201410149573.0A patent/CN103905461B/zh active Active
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11496317B2 (en) | 2016-01-21 | 2022-11-08 | Hewlett Packard Enterprise Development Lp | Software validation for untrusted computing systems |
CN107533594B (zh) * | 2016-01-21 | 2021-01-26 | 慧与发展有限责任合伙企业 | 验证软件的方法、安全软件***及可读存储介质 |
CN107533594A (zh) * | 2016-01-21 | 2018-01-02 | 慧与发展有限责任合伙企业 | 用于不可信的计算***的软件验证 |
CN105577369A (zh) * | 2016-02-03 | 2016-05-11 | 深圳云安宝科技有限公司 | 一种可信证据的远程验证方法、装置及*** |
CN105577369B (zh) * | 2016-02-03 | 2019-03-19 | 深圳云安宝科技有限公司 | 一种可信证据的远程验证方法、装置及*** |
CN105933300A (zh) * | 2016-04-14 | 2016-09-07 | 郭剑锋 | 一种安全管理方法及装置 |
CN105975865A (zh) * | 2016-05-27 | 2016-09-28 | 北京工业大学 | 一种基于可信计算的Hadoop平台度量方法 |
CN105975865B (zh) * | 2016-05-27 | 2019-06-07 | 北京工业大学 | 一种基于可信计算的Hadoop平台度量方法 |
CN107067238A (zh) * | 2017-04-19 | 2017-08-18 | 济南浪潮高新科技投资发展有限公司 | 一种云服务计费核查***和方法 |
CN108418815A (zh) * | 2018-02-12 | 2018-08-17 | 国网浙江省电力有限公司 | 用户虚拟机数据访问证据收集方法及*** |
CN110661831A (zh) * | 2018-06-29 | 2020-01-07 | 复旦大学 | 一种基于可信第三方的大数据试验场安全初始化方法 |
CN110661831B (zh) * | 2018-06-29 | 2021-11-02 | 复旦大学 | 一种基于可信第三方的大数据试验场安全初始化方法 |
CN109358945A (zh) * | 2018-09-27 | 2019-02-19 | 郑州云海信息技术有限公司 | 一种验证虚拟机硬件资源完整的方法和装置 |
CN109558724A (zh) * | 2018-11-28 | 2019-04-02 | 西安电子科技大学 | 一种软件行为完整性验证方法 |
CN109800581B (zh) * | 2018-12-29 | 2021-10-22 | 360企业安全技术(珠海)有限公司 | 软件行为的安全防护方法及装置、存储介质、计算机设备 |
CN109800581A (zh) * | 2018-12-29 | 2019-05-24 | 360企业安全技术(珠海)有限公司 | 软件行为的安全防护方法及装置、存储介质、计算机设备 |
CN111949977A (zh) * | 2019-05-14 | 2020-11-17 | 阿里巴巴集团控股有限公司 | 一种对应用的可信监测方法、设备、***及存储介质 |
CN111949977B (zh) * | 2019-05-14 | 2024-02-27 | 阿里巴巴集团控股有限公司 | 一种对应用的可信监测方法、设备、***及存储介质 |
CN111766993A (zh) * | 2020-05-29 | 2020-10-13 | 维沃移动通信有限公司 | 信息显示方法、装置、电子设备及可读存储介质 |
CN111737081A (zh) * | 2020-06-16 | 2020-10-02 | 平安科技(深圳)有限公司 | 云服务器监控方法、装置、设备及存储介质 |
CN111737081B (zh) * | 2020-06-16 | 2022-05-17 | 平安科技(深圳)有限公司 | 云服务器监控方法、装置、设备及存储介质 |
CN112488721A (zh) * | 2020-12-08 | 2021-03-12 | 天津津航计算技术研究所 | 一种面向用户的可信验证方法 |
CN113315805A (zh) * | 2021-04-08 | 2021-08-27 | 中国科学院信息工程研究所 | 一种云基础设施可信设备的群组验证方法和*** |
CN118051917A (zh) * | 2024-04-11 | 2024-05-17 | 南京汇荣信息技术有限公司 | 一种基于可信计算平台度量报告验证方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN103905461B (zh) | 2017-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103905461A (zh) | 一种基于可信第三方的云服务行为可信证明方法和*** | |
CN110414268B (zh) | 访问控制方法、装置、设备及存储介质 | |
US20190334722A1 (en) | Controlling verification of key-value stores | |
US8572692B2 (en) | Method and system for a platform-based trust verifying service for multi-party verification | |
US8850185B1 (en) | Post attack man-in-the-middle detection | |
KR101547165B1 (ko) | 디바이스 검사를 위한 장치, 방법 및 저장매체 | |
US8966642B2 (en) | Trust verification of a computing platform using a peripheral device | |
US8930705B1 (en) | System and method for authenticating remote execution | |
CN109657492B (zh) | 数据库管理方法、介质及电子设备 | |
CN109960903A (zh) | 一种应用加固的方法、装置、电子设备及存储介质 | |
US9910994B1 (en) | System for assuring security of sensitive data on a host | |
US12001822B2 (en) | Multi-signature validation of deployment artifacts | |
Yuchuan et al. | Enable data dynamics for algebraic signatures based remote data possession checking in the cloud storage | |
CN105260653A (zh) | 一种基于Linux的程序安全加载方法及*** | |
Kaczmarek et al. | Operating system security by integrity checking and recovery using write‐protected storage | |
CN109951527B (zh) | 面向虚拟化***的hypervisor完整性检测方法 | |
Balakrishnan et al. | Non-repudiable disk I/O in untrusted kernels | |
CN109922056A (zh) | 数据安全处理方法及其终端、服务器 | |
Zhang et al. | EnclavePoSt: A Practical Proof of Storage‐Time in Cloud via Intel SGX | |
Harish | Towards designing energy-efficient secure hashes | |
Zawoad et al. | A trustworthy cloud forensics environment | |
CN106130996B (zh) | 一种网站防攻击验证***及方法 | |
CN108134781B (zh) | 一种重要信息数据保密监控*** | |
Yoshida et al. | Towards trusted iot sensing systems: Implementing puf as secure key generator for root of trust and message authentication code | |
Shekhawat et al. | Cloud Computing Security through Cryptography for Banking Sector |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |