CN105227319A - 一种验证服务器的方法及装置 - Google Patents

一种验证服务器的方法及装置 Download PDF

Info

Publication number
CN105227319A
CN105227319A CN201510697751.8A CN201510697751A CN105227319A CN 105227319 A CN105227319 A CN 105227319A CN 201510697751 A CN201510697751 A CN 201510697751A CN 105227319 A CN105227319 A CN 105227319A
Authority
CN
China
Prior art keywords
verified
server
metric
identity key
key certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510697751.8A
Other languages
English (en)
Inventor
刘海伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Electronic Information Industry Co Ltd
Original Assignee
Inspur Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Electronic Information Industry Co Ltd filed Critical Inspur Electronic Information Industry Co Ltd
Priority to CN201510697751.8A priority Critical patent/CN105227319A/zh
Publication of CN105227319A publication Critical patent/CN105227319A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明提供了一种验证服务器的方法及装置,该方法包括:预先在待验证服务器中设置安全芯片,通过安全芯片对所述待验证服务器进行完整性度量,得到至少一个度量值,将至少一个度量值分别存储在安全芯片的PCR中,预先获取待验证服务器中每个PCR对应的度量值的基准值,向待验证服务器发送验证请求,验证请求中携带有待验证PCR的信息;接收待验证服务器返回的待验证PCR的信息对应的待验证PCR中的待验证度量值;判断待验证度量值与待验证PCR对应的基准值是否相同,如果是,则待验证服务器通过验证,否则,待验证服务器不能通过验证。本发明提供了一种验证服务器的方法及装置,能够对服务器的完整性进行验证。

Description

一种验证服务器的方法及装置
技术领域
本发明涉及计算机技术领域,特别涉及一种验证服务器的方法及装置。
背景技术
尤其涉及服务器主机安全信任链的构建,以及证明该信任链传递过程中主机完整性的状态。
随着云计算的日益成熟,云数据中心的建设也越来越普遍,数据中心的云主机安全问题也越来越受到重视。常规的安全检测方式都是对***启动后进行安全防御,对***启动之前以及启动过程,缺乏有效的保护及度量。如果***在启动之前或者启动过程中被攻击,使得可信计算平台的服务器的关键文件被篡改,无法保证服务器的完整性,这会严重威胁可信计算平台的安全。现有技术中,无法验证服务器的完整性。
发明内容
有鉴于此,本发明提供了一种验证服务器的方法及装置,能够对服务器的完整性进行验证。
一方面,本发明提供了一种验证服务器的方法,包括:预先在待验证服务器中设置安全芯片,通过所述安全芯片对所述待验证服务器进行完整性度量,得到至少一个度量值,将所述至少一个度量值分别存储在安全芯片的平台配置寄存器PCR中,预先获取所述待验证服务器中每个PCR对应的度量值的基准值,还包括:
S1:向待验证服务器发送验证请求,所述验证请求中携带有待验证PCR的信息;
S2:接收所述待验证服务器返回的所述待验证PCR的信息对应的待验证PCR中的待验证度量值;
S3:判断所述待验证度量值与待验证PCR对应的基准值是否相同,如果是,则所述待验证服务器通过验证,否则,所述待验证服务器不能通过验证。
进一步地,所述S2,包括:
接收携带所述待验证度量值的远程证明签名,所述远程证明签名包括:经过所述待验证服务器的身份密钥私钥加密的所述待验证度量值的哈希值、所述待验证度量值的明文;
在所述S1之前,还包括:获取所述待验证服务器的身份密钥公钥;
在所述S2之后,在所述S3之前,还包括:
计算所述待验证度量值的明文的哈希值;
用所述身份密钥公钥解密所述远程证明签名中的经所述身份密钥私钥加密的所述待验证度量值的哈希值,获得所述待验证度量值的哈希值;
判断所述待验证度量值的明文的哈希值与所述待验证度量值的哈希值是否相等,如果是,则执行步骤S3,否则,结束当前流程。
进一步地,在所述S1之前,还包括:预先通过所述可信第三方给所述待验证服务器颁发身份密钥证书;
在所述S3之前,还包括:
接收所述待验证服务器与所述待验证度量值一起发来的所述身份密钥证书;
将所述身份密钥证书发送给所述可信第三方,以使所述可信第三方对所述可信密钥证书进行验证;
接收所述可信第三方返回的验证结果,当所述身份密钥证书通过验证时,执行步骤S3,当所述身份密钥证书没有通过验证时,结束当前流程。
进一步地,所述预先通过所述可信第三方给所述待验证服务器办法身份密钥证书,包括:
A1:通过所述可信第三方获取所述待验证服务器的背书密钥公钥;
A2:通过所述可信第三方接收所述待验证服务器发来的身份密钥证书请求;
A3:通过所述可信第三方,根据所述身份密钥证书请求生成所述身份密钥证书;
A4:通过所述可信第三方,用所述可信第三方的签名密钥对所述身份密钥证书进行签名,并使用所述背书密钥公钥加密签名后的所述身份密钥证书;
A5:通过所述可信第三方,将通过所述背书密钥公钥加密的身份密钥证书发送给所述待验证服务器,以使所述待验证服务器利用所述安全芯片,通过背书密钥私钥解密通过所述背书密钥公钥加密的身份密钥证书,获得所述身份密钥证书。
进一步地,在所述S1之前,还包括:生成证明挑战随机数;
还包括:在所述验证请求对应的所有会话中添加所述证明挑战随机数。
进一步地,所述通过所述安全芯片对所述待验证服务器进行完整性度量,包括:对所述待验证服务器的基本输入输出***BIOS、BootLoader、操作***OS和应用程序中的一个或者多个进行完整性度量。
另一方面,本发明提供了一种验证服务器的装置,包括:
度量单元,用于在待验证服务器中设置安全芯片,通过所述安全芯片对所述待验证服务器进行完整性度量,得到至少一个度量值,将所述至少一个度量值分别存储在安全芯片的平台配置寄存器PCR中;
第一获取单元,用于获取所述待验证服务器中每个PCR对应的度量值的基准值;
发送单元,用于向待验证服务器发送验证请求,所述验证请求中携带有待验证PCR的信息;
接收单元,用于接收所述待验证服务器返回的所述待验证PCR的信息对应的待验证PCR中的待验证度量值;
验证单元,用于判断所述待验证度量值与待验证PCR对应的基准值是否相同,如果是,则所述待验证服务器通过验证,否则,所述待验证服务器不能通过验证。
进一步地,所述接收单元,用于接收携带所述待验证度量值的远程证明签名,所述远程证明签名包括:经过所述待验证服务器的身份密钥私钥加密的所述待验证度量值的哈希值、所述待验证度量值的明文;
还包括:第二获取单元,用于获取所述待验证服务器的身份密钥公钥;
还包括:远程证明签名验证单元,用于计算所述待验证度量值的明文的哈希值,用所述身份密钥公钥解密所述远程证明签名中的经所述身份密钥私钥加密的所述待验证度量值的哈希值,获得所述待验证度量值的哈希值,判断所述待验证度量值的明文的哈希值与所述待验证度量值的哈希值是否相等,当判断结果为是时,则通知所述验证单元,当判断结果为否时,结束对所述待验证服务器的验证。
进一步地,还包括:颁发单元,用于通过所述可信第三方给所述待验证服务器颁发身份密钥证书;
还包括:身份密钥证书验证单元,用于接收所述待验证服务器发来的所述身份密钥证书,将所述身份密钥证书发送给所述可信第三方,以使所述可信第三方对所述可信密钥证书进行验证,接收所述可信第三方返回的验证结果,当所述身份密钥证书通过验证时,通知所述验证单元,当所述身份密钥证书没有通过验证时,结束对所述待验证服务器的验证。
进一步地,所述颁发单元,具体用于:
A1:通过所述可信第三方获取所述待验证服务器的背书密钥公钥;
A2:通过所述可信第三方接收所述待验证服务器发来的身份密钥证书请求;
A3:通过所述可信第三方,根据所述身份密钥证书请求生成所述身份密钥证书;
A4:通过所述可信第三方,用所述可信第三方的签名密钥对所述身份密钥证书进行签名,并使用所述背书密钥公钥加密签名后的所述身份密钥证书;
A5:通过所述可信第三方,将通过所述背书密钥公钥加密的身份密钥证书发送给所述待验证服务器,以使所述待验证服务器利用所述安全芯片,通过背书密钥私钥解密通过所述背书密钥公钥加密的身份密钥证书,获得所述身份密钥证书。
进一步地,还包括:生成单元,用于生成证明挑战随机数;
还包括:添加单元,用于在所述验证请求对应的所有会话中添加所述证明挑战随机数。
进一步地,所述度量单元,在执行所述通过所述安全芯片对所述待验证服务器进行完整性度量时,具体执行:对所述待验证服务器的基本输入输出***BIOS、BootLoader、操作***OS和应用程序中的一个或者多个进行完整性度量。
通过本发明提供的一种验证服务器的方法及装置,在待验证服务器中设置安全芯片,通过安全芯片对待验证服务器进行完整性度量,将度量值存储到安全芯片的PCR中,将待验证PCR对应的待验证度量值与对应的基准值进行比较,如果待验证服务器被篡改过,二者将会不同,如果相同则说明待验证服务器是安全的,通过该方法及装置能够对服务器的完整性进行验证。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种验证服务器的方法的流程图;
图2是本发明一实施例提供的另一种验证服务器的方法的流程图;
图3是本发明一实施例提供的一种验证服务器的装置的示意图;
图4是本发明一实施例提供的另一种验证服务器的装置的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种验证服务器的方法,该方法可以包括以下步骤:
S0:预先在待验证服务器中设置安全芯片,通过所述安全芯片对所述待验证服务器进行完整性度量,得到至少一个度量值,将所述至少一个度量值分别存储在安全芯片的PCR(PlatformConfigurationRegister,平台配置寄存器)中,预先获取所述待验证服务器中每个PCR对应的度量值的基准值;
S1:向待验证服务器发送验证请求,所述验证请求中携带有待验证PCR的信息;
S2:接收所述待验证服务器返回的所述待验证PCR的信息对应的待验证PCR中的待验证度量值;
S3:判断所述待验证度量值与待验证PCR对应的基准值是否相同,如果是,则所述待验证服务器通过验证,否则,所述待验证服务器不能通过验证。
通过本发明实施例提供的一种验证服务器的方法,在待验证服务器中设置安全芯片,通过安全芯片对待验证服务器进行完整性度量,将度量值存储到安全芯片的PCR中,将待验证PCR对应的待验证度量值与对应的基准值进行比较,如果待验证服务器被篡改过,二者将会不同,如果相同则说明待验证服务器是安全的,通过该方法能够对服务器的完整性进行验证。
本发明实施例中的基准值可以是待验证服务器在没有被篡改过,是安全的情况下安全芯片进行完整性度量得到的度量值。
在待验证服务器发送待验证度量值的过程中,该待验证度量值可能会被篡改,使得验证端无法获得准确的待验证度量值,进而验证的结果也会不准确,为了解决该问题,保证传输过程中度量值的安全,可以将度量值携带在远程证明签名,通过对该远程证明签名来确定待验证度量值是否被篡改过。具体地,在一种可能的实现方式中,所述S2,包括:
接收携带所述待验证度量值的远程证明签名,所述远程证明签名包括:经过所述待验证服务器的身份密钥私钥加密的所述待验证度量值的哈希值、所述待验证度量值的明文;
在所述S1之前,还包括:获取所述待验证服务器的身份密钥公钥;
在所述S2之后,在所述S3之前,还包括:
计算所述待验证度量值的明文的哈希值;
用所述身份密钥公钥解密所述远程证明签名中的经所述身份密钥私钥加密的所述待验证度量值的哈希值,获得所述待验证度量值的哈希值;
判断所述待验证度量值的明文的哈希值与所述待验证度量值的哈希值是否相等,如果是,则执行步骤S3,否则,结束当前流程。
在该实现方式中,待验证服务器计算出待验证度量值的哈希值,然后将该哈希值用身份密钥私钥加密,在加上待验证度量值的明文,构成了远程证明签名。当待验证度量值的明文被篡改后,该待验证度量值的明文的哈希值就会与被加密的待验证度量值的哈希值不相等,没有被篡改时,二者相等,通过该方法能够验证出接收到的待验证度量值是否准确。在确定二者相同后就可以对待验证度量值通过步骤S3进行处理了,该待验证度量值可以就是从待验证度量值的明文。
在接收到待验证度量值后,并不能确定该待验证度量值就是待验证服务器发来的,有可能在传输过程中被拦截,并被替换掉,为了验证接收到的待验证度量值是否是待验证服务器发来的,在一种可能的实现方式中,在所述S1之前,还包括:预先通过所述可信第三方给所述待验证服务器颁发身份密钥证书;
在所述S3之前,还包括:
接收所述待验证服务器发来的所述身份密钥证书;
将所述身份密钥证书发送给所述可信第三方,以使所述可信第三方对所述可信密钥证书进行验证;
接收所述可信第三方返回的验证结果,当所述身份密钥证书通过验证时,执行步骤S3,当所述身份密钥证书没有通过验证时,结束当前流程。
在该实现方式中,可以通过可信第三方颁发给待验证服务器的身份密钥证书来验证待验证服务器的身份。确认出是待验证服务器发来的待验证度量值后,可以将该度量值通过步骤S3处理。
在一种可能的实现方式中,所述预先通过所述可信第三方给所述待验证服务器办法身份密钥证书,包括:
A1:通过所述可信第三方获取所述待验证服务器的背书密钥公钥;
A2:通过所述可信第三方接收所述待验证服务器发来的身份密钥证书请求;
A3:通过所述可信第三方,根据所述身份密钥证书请求生成所述身份密钥证书;
A4:通过所述可信第三方,用所述可信第三方的签名密钥对所述身份密钥证书进行签名,并使用所述背书密钥公钥加密签名后的所述身份密钥证书;
A5:通过所述可信第三方,将通过所述背书密钥公钥加密的身份密钥证书发送给所述待验证服务器,以使所述待验证服务器利用所述安全芯片,通过背书密钥私钥解密通过所述背书密钥公钥加密的身份密钥证书,获得所述身份密钥证书。
在对待验证服务器进行验证的过程中,可能会受到其他待验证服务器发来的消息,或者同一个待验证服务器发来的多条消息,这样可能会使得验证过程出现错误,为了解决该问题,可以给验证过程中的所有会话加上标识,用来标记该验证过程,可以通过证明挑战随机数来作为标识,具体地,在一种可能的实现方式中,在所述S1之前,还包括:生成证明挑战随机数;
还包括:在所述验证请求对应的所有会话中添加所述证明挑战随机数。
在一种可能的实现方式中,所述通过所述安全芯片对所述待验证服务器进行完整性度量,包括:对所述待验证服务器的BIOS(BasicInputOutputSystem,基本输入输出***)、BootLoader、OS(操作***,OperatingSystem)和应用程序中的一个或者多个进行完整性度量。
为使本发明的目的、技术方案和优点更加清楚,下面结合附图及具体实施例对本发明作进一步地详细描述。
在该实施例中,待验证服务器为服务器A,待验证PCR为第一PCR,待验证度量值为第一PCR中的度量值A,第一PCR对应的度量值的基准值为度量值B。
如图2所示,本发明实施例提供了一种验证服务器的方法,该方法可以包括以下步骤:
步骤201:预先在服务器A中设置安全芯片,通过安全芯片对服务器A进行完整性度量,得到至少一个度量值,将至少一个度量值分别存储在安全芯片的PCR中,预先通过可信第三方给服务器A颁发身份密钥证书。
步骤202:预先获取服务器A中每个PCR对应的度量值的基准值,获取服务器A的身份密钥公钥。
步骤203:向服务器A发送验证请求,该验证请求中携带有第一PCR的信息。
步骤204:接收服务器A返回的携带度量值A的远程证明签名以及身份密钥证书,该远程证明签名包括:经过服务器A的身份密钥私钥加密的度量值A的哈希值、度量值A的明文。
步骤205:将身份密钥证书发送给可信第三方,以使可信第三方对所述可信密钥证书进行验证。
步骤206:接收可信第三方返回的验证结果,根据所述验证结果判断身份密钥证书是否通过验证,如果是,则执行步骤207,否则,结束当前流程。
步骤207:计算度量值A的明文的哈希值。
步骤208:用身份密钥公钥解密远程证明签名中的经身份密钥私钥加密的度量值A的哈希值,获得度量值A的哈希值。
步骤209:判断度量值A的明文的哈希值与度量值A的哈希值是否相等,如果是,则执行步骤210,否则,结束当前流程。
步骤210:判断度量值A与度量值B是否相同,如果是,则确定服务器A通过验证,否则,确定服务器A不能通过验证。
如图3、图4所示,本发明实施例提供了一种验证服务器的装置。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。从硬件层面而言,如图3所示,为本发明实施例提供的一种验证服务器的装置所在设备的一种硬件结构图,除了图3所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的设备通常还可以包括其他硬件,如负责处理报文的转发芯片等等。以软件实现为例,如图4所示,作为一个逻辑意义上的装置,是通过其所在设备的CPU将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。本实施例提供的一种验证服务器的装置,包括:
度量单元401,用于在待验证服务器中设置安全芯片,通过所述安全芯片对所述待验证服务器进行完整性度量,得到至少一个度量值,将所述至少一个度量值分别存储在安全芯片的平台配置寄存器PCR中;
第一获取单元402,用于获取所述待验证服务器中每个PCR对应的度量值的基准值;
发送单元403,用于向待验证服务器发送验证请求,所述验证请求中携带有待验证PCR的信息;
接收单元404,用于接收所述待验证服务器返回的所述待验证PCR的信息对应的待验证PCR中的待验证度量值;
验证单元405,用于判断所述待验证度量值与待验证PCR对应的基准值是否相同,如果是,则所述待验证服务器通过验证,否则,所述待验证服务器不能通过验证。
在一种可能的实现方式中,所述接收单元404,用于接收携带所述待验证度量值的远程证明签名,所述远程证明签名包括:经过所述待验证服务器的身份密钥私钥加密的所述待验证度量值的哈希值、所述待验证度量值的明文;
还包括:第二获取单元,用于获取所述待验证服务器的身份密钥公钥;
还包括:远程证明签名验证单元,用于计算所述待验证度量值的明文的哈希值,用所述身份密钥公钥解密所述远程证明签名中的经所述身份密钥私钥加密的所述待验证度量值的哈希值,获得所述待验证度量值的哈希值,判断所述待验证度量值的明文的哈希值与所述待验证度量值的哈希值是否相等,当判断结果为是时,则通知所述验证单元,当判断结果为否时,结束对所述待验证服务器的验证。
在一种可能的实现方式中,该装置还包括:颁发单元,用于通过所述可信第三方给所述待验证服务器颁发身份密钥证书;
还包括:身份密钥证书验证单元,用于接收所述待验证服务器发来的所述身份密钥证书,将所述身份密钥证书发送给所述可信第三方,以使所述可信第三方对所述可信密钥证书进行验证,接收所述可信第三方返回的验证结果,当所述身份密钥证书通过验证时,通知所述验证单元,当所述身份密钥证书没有通过验证时,结束对所述待验证服务器的验证。
在一种可能的实现方式中,所述颁发单元,具体用于:
A1:通过所述可信第三方获取所述待验证服务器的背书密钥公钥;
A2:通过所述可信第三方接收所述待验证服务器发来的身份密钥证书请求;
A3:通过所述可信第三方,根据所述身份密钥证书请求生成所述身份密钥证书;
A4:通过所述可信第三方,用所述可信第三方的签名密钥对所述身份密钥证书进行签名,并使用所述背书密钥公钥加密签名后的所述身份密钥证书;
A5:通过所述可信第三方,将通过所述背书密钥公钥加密的身份密钥证书发送给所述待验证服务器,以使所述待验证服务器利用所述安全芯片,通过背书密钥私钥解密通过所述背书密钥公钥加密的身份密钥证书,获得所述身份密钥证书。
在一种可能的实现方式中,还包括:生成单元,用于生成证明挑战随机数;
还包括:添加单元,用于在所述验证请求对应的所有会话中添加所述证明挑战随机数。
在一种可能的实现方式中,所述度量单元,在执行所述通过所述安全芯片对所述待验证服务器进行完整性度量时,具体执行:对所述待验证服务器的BIOS、BootLoader、OS和应用程序中的一个或者多个进行完整性度量。
上述装置内的各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
需要说明的是:上述实施例中的待验证服务器可以是可信计算平台的服务器。上述的安全芯片可以是TPM、TCM。
在对待验证服务器进行完整性度量时,将待验证服务器上模块(硬件、固件和软件)的执行完整性状态记录下来,从而构建起待验证服务器的信任链。完整性度量的起点被称为度量信任根,它位于安全芯片内部,是绝对可信的。当计算机启动时,开始执行完整性度量过程,从BIOS,BootLoader,OS到应用程序,每个实体都会被度量。其中,度量值可以以摘要方式扩展存储在PCR中。假如有任何模块被恶意感染,该PCR中的摘要值必然发生改变。
为了保证安全性,避免暴露待验证服务器的背书密钥,本发明实施例通过身份密钥进行身份证明,而非直接使用背书密钥。身份密钥是在背书密钥的指导下由安全芯片产生,标识安全芯片身份的密钥对。
在给待验证服务器颁发身份密钥证书的过程中,安全芯片所有者使用安全芯片生成密钥类型为身份密钥的RSA密钥(即身份密钥),将身份密钥公钥、签注密钥、平台证书打包在一起,和身份密钥证书请求一起发送给可信第三方。另外,为了验证身份密钥证书请求的有效性,待验证服务器将背书密钥证书和身份密钥证书请求一起发送给可信第三方,可信第三方通过验证背书密钥证书来确定身份密钥证书请求的有效性。另外,当待验证服务器获得身份密钥证书后,可以向验证方发送证明请求,告知验证方可以对待验证服务器进行验证,这里的验证方可以是实现上述验证服务器的方法的装置,可以是上述的验证服务器的装置。
本发明实施例提供一种验证服务器的方法及装置,具有如下有益效果:
1、本发明实施例提供的一种验证服务器的方法及装置,在待验证服务器中设置安全芯片,通过安全芯片对待验证服务器进行完整性度量,将度量值存储到安全芯片的PCR中,将待验证PCR对应的待验证度量值与对应的基准值进行比较,如果待验证服务器被篡改过,二者将会不同,如果相同则说明待验证服务器是安全的,通过该方法及装置,能够对服务器的完整性进行验证。
2、本发明实施例提供的一种验证服务器的方法及装置,待验证服务器计算出待验证度量值的哈希值,然后将该哈希值用身份密钥私钥加密,在加上待验证度量值的明文,构成了远程证明签名,当待验证度量值的明文被篡改后,该待验证度量值的明文的哈希值就会与被加密的待验证度量值的哈希值不相等,没有被篡改时,二者相等,通过该方法能够验证出接收到的待验证度量值是否准确,实现了对待验证度量值的准确性的验证,保证了待验证服务器的验证结果的准确性。
3、本发明实施例提供的一种验证服务器的方法及装置,可以通过可信第三方颁发给待验证服务器的身份密钥证书来验证待验证服务器的身份,进而能够验证接收到的待验证度量值是否待验证服务器发来的,保证了对待验证服务器的验证结果的准确性。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个······”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (10)

1.一种验证服务器的方法,其特征在于,包括:预先在待验证服务器中设置安全芯片,通过所述安全芯片对所述待验证服务器进行完整性度量,得到至少一个度量值,将所述至少一个度量值分别存储在安全芯片的平台配置寄存器PCR中,预先获取所述待验证服务器中每个PCR对应的度量值的基准值,还包括:
S1:向待验证服务器发送验证请求,所述验证请求中携带有待验证PCR的信息;
S2:接收所述待验证服务器返回的所述待验证PCR的信息对应的待验证PCR中的待验证度量值;
S3:判断所述待验证度量值与待验证PCR对应的基准值是否相同,如果是,则所述待验证服务器通过验证,否则,所述待验证服务器不能通过验证。
2.根据权利要求1所述的方法,其特征在于,所述S2,包括:
接收携带所述待验证度量值的远程证明签名,所述远程证明签名包括:经过所述待验证服务器的身份密钥私钥加密的所述待验证度量值的哈希值、所述待验证度量值的明文;
在所述S1之前,还包括:获取所述待验证服务器的身份密钥公钥;
在所述S2之后,在所述S3之前,还包括:
计算所述待验证度量值的明文的哈希值;
用所述身份密钥公钥解密所述远程证明签名中的经所述身份密钥私钥加密的所述待验证度量值的哈希值,获得所述待验证度量值的哈希值;
判断所述待验证度量值的明文的哈希值与所述待验证度量值的哈希值是否相等,如果是,则执行步骤S3,否则,结束当前流程。
3.根据权利要求1所述的方法,其特征在于,在所述S1之前,还包括:预先通过所述可信第三方给所述待验证服务器颁发身份密钥证书;
在所述S3之前,还包括:
接收所述待验证服务器与所述待验证度量值一起发来的所述身份密钥证书;
将所述身份密钥证书发送给所述可信第三方,以使所述可信第三方对所述可信密钥证书进行验证;
接收所述可信第三方返回的验证结果,当所述身份密钥证书通过验证时,执行步骤S3,当所述身份密钥证书没有通过验证时,结束当前流程。
4.根据权利要求3所述的方法,其特征在于,所述预先通过所述可信第三方给所述待验证服务器办法身份密钥证书,包括:
A1:通过所述可信第三方获取所述待验证服务器的背书密钥公钥;
A2:通过所述可信第三方接收所述待验证服务器发来的身份密钥证书请求;
A3:通过所述可信第三方,根据所述身份密钥证书请求生成所述身份密钥证书;
A4:通过所述可信第三方,用所述可信第三方的签名密钥对所述身份密钥证书进行签名,并使用所述背书密钥公钥加密签名后的所述身份密钥证书;
A5:通过所述可信第三方,将通过所述背书密钥公钥加密的身份密钥证书发送给所述待验证服务器,以使所述待验证服务器利用所述安全芯片,通过背书密钥私钥解密通过所述背书密钥公钥加密的身份密钥证书,获得所述身份密钥证书。
5.根据权利要求1所述的方法,其特征在于,在所述S1之前,还包括:生成证明挑战随机数;
还包括:在所述验证请求对应的所有会话中添加所述证明挑战随机数;
和/或,所述通过所述安全芯片对所述待验证服务器进行完整性度量,包括:对所述待验证服务器的基本输入输出***BIOS、BootLoader、操作***OS和应用程序中的一个或者多个进行完整性度量。
6.一种验证服务器的装置,其特征在于,包括:
度量单元,用于在待验证服务器中设置安全芯片,通过所述安全芯片对所述待验证服务器进行完整性度量,得到至少一个度量值,将所述至少一个度量值分别存储在安全芯片的平台配置寄存器PCR中;
第一获取单元,用于获取所述待验证服务器中每个PCR对应的度量值的基准值;
发送单元,用于向待验证服务器发送验证请求,所述验证请求中携带有待验证PCR的信息;
接收单元,用于接收所述待验证服务器返回的所述待验证PCR的信息对应的待验证PCR中的待验证度量值;
验证单元,用于判断所述待验证度量值与待验证PCR对应的基准值是否相同,如果是,则所述待验证服务器通过验证,否则,所述待验证服务器不能通过验证。
7.根据权利要求6所述的装置,其特征在于,所述接收单元,用于接收携带所述待验证度量值的远程证明签名,所述远程证明签名包括:经过所述待验证服务器的身份密钥私钥加密的所述待验证度量值的哈希值、所述待验证度量值的明文;
还包括:第二获取单元,用于获取所述待验证服务器的身份密钥公钥;
还包括:远程证明签名验证单元,用于计算所述待验证度量值的明文的哈希值,用所述身份密钥公钥解密所述远程证明签名中的经所述身份密钥私钥加密的所述待验证度量值的哈希值,获得所述待验证度量值的哈希值,判断所述待验证度量值的明文的哈希值与所述待验证度量值的哈希值是否相等,当判断结果为是时,则通知所述验证单元,当判断结果为否时,结束对所述待验证服务器的验证。
8.根据权利要求6所述的装置,其特征在于,还包括:颁发单元,用于通过所述可信第三方给所述待验证服务器颁发身份密钥证书;
还包括:身份密钥证书验证单元,用于接收所述待验证服务器发来的所述身份密钥证书,将所述身份密钥证书发送给所述可信第三方,以使所述可信第三方对所述可信密钥证书进行验证,接收所述可信第三方返回的验证结果,当所述身份密钥证书通过验证时,通知所述验证单元,当所述身份密钥证书没有通过验证时,结束对所述待验证服务器的验证。
9.根据权利要求8所述的装置,其特征在于,所述颁发单元,具体用于:
A1:通过所述可信第三方获取所述待验证服务器的背书密钥公钥;
A2:通过所述可信第三方接收所述待验证服务器发来的身份密钥证书请求;
A3:通过所述可信第三方,根据所述身份密钥证书请求生成所述身份密钥证书;
A4:通过所述可信第三方,用所述可信第三方的签名密钥对所述身份密钥证书进行签名,并使用所述背书密钥公钥加密签名后的所述身份密钥证书;
A5:通过所述可信第三方,将通过所述背书密钥公钥加密的身份密钥证书发送给所述待验证服务器,以使所述待验证服务器利用所述安全芯片,通过背书密钥私钥解密通过所述背书密钥公钥加密的身份密钥证书,获得所述身份密钥证书。
10.根据权利要求6所述的装置,其特征在于,还包括:生成单元,用于生成证明挑战随机数;
还包括:添加单元,用于在所述验证请求对应的所有会话中添加所述证明挑战随机数;
和/或,
所述度量单元,在执行所述通过所述安全芯片对所述待验证服务器进行完整性度量时,具体执行:对所述待验证服务器的基本输入输出***BIOS、BootLoader、操作***OS和应用程序中的一个或者多个进行完整性度量。
CN201510697751.8A 2015-10-23 2015-10-23 一种验证服务器的方法及装置 Pending CN105227319A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510697751.8A CN105227319A (zh) 2015-10-23 2015-10-23 一种验证服务器的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510697751.8A CN105227319A (zh) 2015-10-23 2015-10-23 一种验证服务器的方法及装置

Publications (1)

Publication Number Publication Date
CN105227319A true CN105227319A (zh) 2016-01-06

Family

ID=54996038

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510697751.8A Pending CN105227319A (zh) 2015-10-23 2015-10-23 一种验证服务器的方法及装置

Country Status (1)

Country Link
CN (1) CN105227319A (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105743918A (zh) * 2016-04-05 2016-07-06 浪潮电子信息产业股份有限公司 一种信息加密传输的方法、装置及***
CN106096420A (zh) * 2016-06-15 2016-11-09 京信通信技术(广州)有限公司 嵌入式设备安全启动的方法和装置
CN106778286A (zh) * 2016-12-21 2017-05-31 郑州云海信息技术有限公司 一种用于检测服务器硬件是否被攻击的***及方法
CN109213572A (zh) * 2018-09-10 2019-01-15 郑州云海信息技术有限公司 一种基于虚拟机的可信度确定方法及服务器
CN109714168A (zh) * 2017-10-25 2019-05-03 阿里巴巴集团控股有限公司 可信远程证明方法、装置和***
CN110245495A (zh) * 2018-03-09 2019-09-17 阿里巴巴集团控股有限公司 Bios校验方法、配置方法、设备及***
CN110324355A (zh) * 2019-07-15 2019-10-11 山西百信信息技术有限公司 一种基于可信计算的物联网终端安全保护方法
CN110601843A (zh) * 2019-07-15 2019-12-20 山西百信信息技术有限公司 一种基于可信计算的物联网终端安全保护***
CN110781509A (zh) * 2019-10-28 2020-02-11 腾讯科技(深圳)有限公司 数据验证方法、装置、存储介质和计算机设备
CN111143887A (zh) * 2019-12-26 2020-05-12 海光信息技术有限公司 一种安全控制方法、处理器、集成器件及计算机设备
WO2020192287A1 (zh) * 2019-03-22 2020-10-01 阿里巴巴集团控股有限公司 一种可信计算方法及服务器
CN112000935A (zh) * 2019-05-27 2020-11-27 阿里巴巴集团控股有限公司 远程认证方法、装置、***、存储介质及计算机设备
CN112688782A (zh) * 2019-10-17 2021-04-20 华为技术有限公司 一种组合式设备的远程证明方法及设备
WO2021093485A1 (zh) * 2019-11-11 2021-05-20 华为技术有限公司 远程证明方法、装置,***及计算机存储介质
CN113132330A (zh) * 2019-12-31 2021-07-16 华为技术有限公司 可信状态证明的方法和相关设备
CN113940031A (zh) * 2019-05-31 2022-01-14 西门子股份公司 在没有本地时间信息的情况下建立安全通信

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105743918A (zh) * 2016-04-05 2016-07-06 浪潮电子信息产业股份有限公司 一种信息加密传输的方法、装置及***
CN106096420A (zh) * 2016-06-15 2016-11-09 京信通信技术(广州)有限公司 嵌入式设备安全启动的方法和装置
CN106778286A (zh) * 2016-12-21 2017-05-31 郑州云海信息技术有限公司 一种用于检测服务器硬件是否被攻击的***及方法
US11621843B2 (en) 2017-10-25 2023-04-04 Alibaba Group Holding Limited Trusted remote proving method, apparatus and system
CN109714168A (zh) * 2017-10-25 2019-05-03 阿里巴巴集团控股有限公司 可信远程证明方法、装置和***
CN109714168B (zh) * 2017-10-25 2022-05-27 阿里巴巴集团控股有限公司 可信远程证明方法、装置和***
CN110245495A (zh) * 2018-03-09 2019-09-17 阿里巴巴集团控股有限公司 Bios校验方法、配置方法、设备及***
CN109213572B (zh) * 2018-09-10 2021-10-22 郑州云海信息技术有限公司 一种基于虚拟机的可信度确定方法及服务器
CN109213572A (zh) * 2018-09-10 2019-01-15 郑州云海信息技术有限公司 一种基于虚拟机的可信度确定方法及服务器
US11163865B2 (en) 2019-03-22 2021-11-02 Advanced New Technologies Co., Ltd. Trusted computing method, and server
WO2020192287A1 (zh) * 2019-03-22 2020-10-01 阿里巴巴集团控股有限公司 一种可信计算方法及服务器
CN112000935A (zh) * 2019-05-27 2020-11-27 阿里巴巴集团控股有限公司 远程认证方法、装置、***、存储介质及计算机设备
CN113940031A (zh) * 2019-05-31 2022-01-14 西门子股份公司 在没有本地时间信息的情况下建立安全通信
CN110601843A (zh) * 2019-07-15 2019-12-20 山西百信信息技术有限公司 一种基于可信计算的物联网终端安全保护***
CN110324355A (zh) * 2019-07-15 2019-10-11 山西百信信息技术有限公司 一种基于可信计算的物联网终端安全保护方法
CN112688782A (zh) * 2019-10-17 2021-04-20 华为技术有限公司 一种组合式设备的远程证明方法及设备
CN112688782B (zh) * 2019-10-17 2023-09-08 华为技术有限公司 一种组合式设备的远程证明方法及设备
CN110781509A (zh) * 2019-10-28 2020-02-11 腾讯科技(深圳)有限公司 数据验证方法、装置、存储介质和计算机设备
WO2021093485A1 (zh) * 2019-11-11 2021-05-20 华为技术有限公司 远程证明方法、装置,***及计算机存储介质
CN111143887B (zh) * 2019-12-26 2022-05-24 海光信息技术股份有限公司 一种安全控制方法、处理器、集成器件及计算机设备
CN111143887A (zh) * 2019-12-26 2020-05-12 海光信息技术有限公司 一种安全控制方法、处理器、集成器件及计算机设备
CN113132330A (zh) * 2019-12-31 2021-07-16 华为技术有限公司 可信状态证明的方法和相关设备
CN113132330B (zh) * 2019-12-31 2022-06-28 华为技术有限公司 可信状态证明的方法、设备,证明服务器和可读存储介质

Similar Documents

Publication Publication Date Title
CN105227319A (zh) 一种验证服务器的方法及装置
JP6463269B2 (ja) データ・センター内のデータ・センター・サーバで実行される仮想ディスク・イメージの地理的位置を確認するための方法、システム、およびコンピュータ・プログラム製品
CN107133520B (zh) 云计算平台的可信度量方法和装置
US9998438B2 (en) Verifying the security of a remote server
EP3637297A1 (en) Securing firmware
CN110874494B (zh) 密码运算处理方法、装置、***及度量信任链构建方法
CN109905360B (zh) 数据验证方法及终端设备
CN112311718B (zh) 检测硬件的方法、装置、设备及存储介质
CN109818730B (zh) 盲签名的获取方法、装置和服务器
CN110096887B (zh) 一种可信计算方法及服务器
US20230289478A1 (en) Generating signed measurements
CN109586920A (zh) 一种可信验证方法及装置
CN103269271A (zh) 一种备份电子签名令牌中私钥的方法和***
CN111371726B (zh) 安全代码空间的认证方法、装置、存储介质及处理器
WO2021137769A1 (en) Method and apparatus for sending and verifying request, and device thereof
CN111695097A (zh) 登录检验方法、装置及计算机可读存储介质
CN115664655A (zh) 一种tee可信认证方法、装置、设备及介质
CN111901304A (zh) 移动安全设备的注册方法和装置、存储介质、电子装置
CN110830507A (zh) 资源访问方法、装置、电子设备及***
CN114117388A (zh) 设备注册方法、设备注册装置、电子设备以及存储介质
CN112000935B (zh) 远程认证方法、装置、***、存储介质及计算机设备
CN109784032B (zh) 测试设备验证方法、测试设备、验证设备和存储装置
JP2022540231A (ja) 遠隔認証方法および装置
CN110188530A (zh) 一种安全认证方法、装置、设备及可读存储介质
CN113508380A (zh) 用于终端实体认证的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20160106

WD01 Invention patent application deemed withdrawn after publication