CN112995206B - 一种基于可信技术实现多型工作单元安全联动的方法 - Google Patents

一种基于可信技术实现多型工作单元安全联动的方法 Download PDF

Info

Publication number
CN112995206B
CN112995206B CN202110392385.0A CN202110392385A CN112995206B CN 112995206 B CN112995206 B CN 112995206B CN 202110392385 A CN202110392385 A CN 202110392385A CN 112995206 B CN112995206 B CN 112995206B
Authority
CN
China
Prior art keywords
platform
physical machine
trusted
virtual machine
service system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110392385.0A
Other languages
English (en)
Other versions
CN112995206A (zh
Inventor
刘晨
严凡
朱敏
孟夏冰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Telecom Easiness Information Technology Co Ltd
Original Assignee
Beijing Telecom Easiness Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Telecom Easiness Information Technology Co Ltd filed Critical Beijing Telecom Easiness Information Technology Co Ltd
Priority to CN202110392385.0A priority Critical patent/CN112995206B/zh
Publication of CN112995206A publication Critical patent/CN112995206A/zh
Application granted granted Critical
Publication of CN112995206B publication Critical patent/CN112995206B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种基于可信技术实现多型工作单元安全联动的方法,包括以下步骤:颁发证书;检测业务***,并自动发现所述业务***所在的工作单元类型;远程证明实现业务***交互时所在平台的安全可信认证。本发明实现传统物理机集群、虚拟机集群、容器集群中不同业务***之间交互时的远程证明,能够自动感知各业务***运行的工作单元类型,根据其所在的工作单元类型,采用对应的远程证明协议进行平台可信证明;解决了可信计算中远程证明在不同集群中存在的孤岛问题,打通了不同集群多型工作单元中业务***的可信安全交互通道,对解决部分业务无法上云问题以及可信数据中心建设具有重大意义。

Description

一种基于可信技术实现多型工作单元安全联动的方法
技术领域
本发明涉及新一代信息技术领域,特别是数字信息的传输领域,具体涉及一种基于可信技术实现多型工作单元安全联动的方法。
背景技术
随着互联网的快速发展,安全问题频出,被动防御手段已经无法满足安全需求。为了全面保障计算平台的安全性,必须进行主动防御,提出了以可信芯片为基础,逐层构建,形成主动防御的安全计算平台。另一方面,随着云计算的发展,虚拟化技术、容器技术层出不穷,凭借低成本、灵活可扩展等优势,在实际应用中快速推广,云计算架构自身具备不安全性,吸引了一大批学者基于云模型开展可信计算研究。
目前,众多数据中心处于传统物理集群向虚拟机集群和容器集群过度的时期,因此,大量数据中心出现传统物理机集群、虚拟机集群、容器集群混合部署的场景,业务***可能部署于物理机、虚拟机、容器等不同类型的工作单元,当业务***需要进行交互时,必须进行远程证明,由于可信架构各不相同,其远程证明方式不尽相同。目前,单一集群内只存在一种工作单元,各种可信方案中远程证明模式已固定,无法直接兼容其他工作单元的远程证明。在远程证明的研究中,众多学者是针对单一工作单元的远程证明过程进行原理与技术创新,无法应用于当前多型工作单元混合部署的场景。
发明内容
鉴于此,本发明的目的是重点解决云环境中物理机、虚拟机、容器等多型工作单元共同部署时,基于可信芯片构建虚拟可信计算环境后,不同工作单元之间无法远程证明的问题。
本发明设计构建多型工作单元安全联动***,能够帮助业务***自动区分其所在的工作单元类型,并自动选用适合的远程证明方案,保证多型工作单元之间能够进行远程证明,为构建混合场景下的可信计算环境奠定基础。本发明基于独立的可信环境,结合多型工作单元联合工作的实际需求,对远程证明过程进行创新,针对多型数据中心,设计多型工作单元安全联动***,包括物理机可信代理PTA、虚拟机可信代理VTA、容器可信代理DTA、单元检测模块,并通过私有证书颁发机构的配合,实现数据中心中物理机集群、虚拟机集群、容器集群联合部署时,可信计算环境中多型工作单元的远程证明,保障可信计算环境的安全运行。
本发明提供一种基于可信技术实现多型工作单元安全联动的方法,包括以下步骤:
S1、颁发证书;
多型数据中心提供的工作单元分为物理机、虚拟机和容器三种类型,其中:
仅包括所述物理机的物理机集群中,每一个物理机配置可信设备,可信设备具有自己唯一的背书密钥(endorsementkey,简称EK)、存储根密钥(storagerootkey,简称SRK),并根据EK生成身份证明密钥(attestationidentitykey,简称AIK),物理机使用AIK向私有证书颁发机构申请证书,私有证书颁发机构生成证书即AIK证书,发送给物理机;
包括所述物理机以及所述虚拟机的虚拟机集群中,每一个物理机配置可信设备,可信设备具有自己唯一的背书密钥(endorsementkey,简称EK)、存储根密钥(storagerootkey,简称SRK),并根据EK生成身份证明密钥(attestationidentitykey,简称AIK),物理机使用AIK向私有证书颁发机构申请证书,私有证书颁发机构生成AIK证书,发送给物理机;虚拟机创建时,为该虚拟机分配一个vTPM,获取vTPM对应的vAIK,发送给私有证书颁发机构,私有证书颁发机构生成vAIK证书,发送给虚拟机;
包括所述物理机的容器集群中,每一个物理机配置可信设备,可信设备具有自己唯一的背书密钥(endorsementkey,简称EK)、存储根密钥(storagerootkey,简称SRK),并根据EK生成身份证明密钥(attestationidentitykey,简称AIK),物理机使用AIK向私有证书颁发机构申请证书,私有证书颁发机构生成AIK证书,发送给物理机;
S2、检测业务***,并自动发现所述业务***所在的工作单元类型;
单元检测模块与物理机的操作***、云操作***以及容器管理***联合工作,当部署新的业务***时,触发所述单元检测模块,依次通过systemd-detect-virt、lscpu|grep-Piq'Hypervisorvendor'、cat/proc/1/cgroup|grep-qidocker、cat/proc/1/cgroup|grep-q'machine-rkt',直至确定业务***所在工作单元的类型,包括物理机、虚拟机、容器三类,正确存储“业务***名称、工作单元类型”记录到共享区域;
所述单元检测模块分别部署于物理机、虚拟机内部,自动收集工作单元中所运行的业务***信息,并自动检测业务***的类型是物理机和/或虚拟机和/或容器,将每一个业务***所在工作单元的类型信息进行存储;
S3、远程证明实现业务***交互时所在平台的安全可信认证;
在多型数据中心中,部署在物理机上的业务***PS、部署在虚拟机中的业务***VS以及部署在容器中的业务***DS之间的交互,包括PS到VS、PS到DS、VS到DS、VS到PS、DS到PS、DS到VS的交互过程。
进一步地,所述S1步骤的所述私有证书颁发机构用于构建本地可信计算环境的密码体系,为工作单元颁发AIK证书,物理机、虚拟机、容器三种类型的工作单元分别拥有自身的身份证明密钥AIK。
进一步地,所述物理机可信代理PTA直接部署于物理机,采集物理机的度量日志与PCR值,使用AIK证书签名后生成物理机的远程报告,以所述物理机的远程报告向挑战者证明物理机平台状态的可信性。
进一步地,所述虚拟机可信代理VTA部署于虚拟机内部,采集虚拟机的度量日志与PCR值,使用vAIK证书签名后生成虚拟机的远程报告,以所述虚拟机的远程报告向挑战者证明虚拟机平台状态的可信性。
进一步地,所述容器可信代理DTA部署于容器集群的物理机,与容器引擎配合,采集容器所在物理机的度量日志与PCR值,使用AIK证书签名后生成容器的远程报告,以所述容器的远程报告向挑战者证明容器平台状态的可信性。
进一步地,所述S3步骤中,所述VS到PS和/或DS到PS的交互过程包括以下步骤:
3a1、VS和/或DS所在平台作为挑战者,所述VS和/或DS所在平台的可信模块使用PS业务***名称,通过单元检测模块,确定PS运行平台类型为物理机,立刻启动物理机远程证明过程;
3a2、所述VS和/或DS所在平台的可信模块选取一个随机数,向PS所在平台发起挑战,并把PS业务***名称、随机数同时发送给所述PS所在平台;
3a3、所述PS所在平台的物理机可信代理PTA接收到请求后,使用PS业务***名称,通过单元检测模块,确定PS运行平台类型为物理机,立刻响应物理机远程证明过程;
3a4、所述PS所在平台的物理机可信代理PTA采集度量信息,包括从SML和PCR中采集到的完整性度量值、完整性度量值摘要,并使用AIK证书对随机数、度量信息进行签名,然后发送给挑战者VS和/或DS所在平台;
3a5、挑战者VS和/或DS所在平台的可信代理VTA和/或DTA借助私有证书颁发机构,分别验证度量信息的完整性,比对度量日志所得值和PCR信息,验证通过,则认为PS所在平台是安全可信的,可进行业务交互;验证不通过,则认为PS所在平台不是安全可信的,不可进行业务交互。
进一步地,所述S3步骤中,所述PS到VS和/或DS到VS的交互过程包括以下步骤:
3b1、PS和/或DS所在平台作为挑战者,所述PS和/或DS所在平台的可信模块使用VS业务***名称,通过单元检测模块,确定VS运行平台类型为虚拟机,立刻启动虚拟机远程证明过程;
3b2、所述PS和/或DS所在平台的可信模块先进行虚拟机内部平台的可信验证,选取一个随机数,向VS所在平台发起挑战,并把VS业务***名称、随机数同时发送给所述VS所在平台;
3b3、所述VS所在平台的虚拟机可信代理VTA接收到请求后,使用VS业务***名称,通过单元检测模块,确定VS运行平台类型为虚拟机,立刻响应虚拟机远程证明过程;
3b4、所述VS所在平台的虚拟机可信代理VTA采集度量信息,包括从SML和vPCR中采集到的完整性度量值、完整性度量值摘要,并使用vAIK证书对随机数、度量信息进行签名,然后发送给挑战者PS和/或DS所在平台;
3b5、挑战者PS和/或DS所在平台的可信代理PTA和/或DTA借助私有证书颁发机构,分别验证度量信息的完整性,比对度量日志所得值和vPCR信息,验证通过,则认为VS所在虚拟机是安全可信的,继续验证虚拟机所在物理机是否可信;验证不通过,则认为VS所在虚拟机不是安全可信的,不可进行业务交互;
3b6、所述PS和/或DS所在平台的可信模块再进行虚拟机所在物理机平台的可信验证,再次选取一个随机数,向VS所在平台的物理机发起挑战;
3b7、所述VS所在平台的物理机可信代理PTA采集度量信息,包括从SML和PCR中采集到的完整性度量值、完整性度量值摘要,并使用AIK证书对随机数、度量信息进行签名,然后发送给挑战者PS和/或DS所在平台。
3b8、挑战者所述PS和/或DS所在平台的可信代理PTA和/或DTA借助私有证书颁发机构,分别验证度量信息的完整性,比对度量日志所得值和PCR信息,验证通过,则认为VS所在平台的物理机是安全可信的,此时,PS和/或DS挑战者所在平台的可信代理PTA和/或DTA认为VS所在平台的物理机安全可信,可进行业务交互;验证不通过,则认为VS所在平台的物理机不是安全可信的,不可进行业务交互。
进一步地,所述S3步骤中,所述PS到DS和/或VS到DS的交互过程包括以下步骤:
3C1、PS和/或VS所在平台作为挑战者,所述PS和/或VS所在平台的可信模块使用DS业务***名称,通过单元检测模块,确定DS运行平台类型为宿主机,立刻启动宿主机远程证明过程;
3C2、所述PS和/或VS所在平台的可信模块选取一个随机数,向DS所在平台发起挑战,并把DS业务***名称、随机数同时发送给所述DS所在平台;
3C3、所述DS所在平台的容器可信代理DTA接收到请求后,使用DS业务***名称,通过单元检测模块,确定DS运行平台类型为容器,立刻响应容器远程证明过程;
3C4、所述DS所在平台的容器可信代理DTA采集度量信息,包括从SML和PCR中采集到的完整性度量值、完整性度量值摘要,并使用AIK证书对随机数、度量信息进行签名,然后发送给挑战者PS和/或VS所在平台;
3C5、挑战者PS和/或VS所在平台的可信代理PTA和/或VTA借助私有证书颁发机构,分别验证度量信息的完整性,比对度量日志所得值和PCR信息,验证通过,则认为DS所在平台是安全可信的,可进行业务交互;验证不通过,则认为DS所在平台不是安全可信的,不可进行业务交互。
与现有技术相比,本发明的有益效果是:
本发明多型工作单元安全联动的方法实现传统物理机集群、虚拟机集群、容器集群不同业务***之间交互时的远程证明,能够自动感知各业务***的运行环境,根据其所在的工作单元类型,采用对应的远程证明协议进行平台可信证明;解决了可信计算中远程证明在不同集群中存在的孤岛问题,打通了不同集群多型工作单元中业务***的可信安全交互通道,对部分业务无法上云的可信数据中心建设具有重大意义。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。
在附图中:
图1为本发明实施例基于可信技术实现多型工作单元安全联动的方法的***原理图;
图2为本发明一种基于可信技术实现多型工作单元安全联动的方法的流程图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
在本公开使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开。在本公开和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开可能采用术语第一、第二、第三来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
下面将结合附图及具体实施例进行详细描述。参看图1所示,针对多型数据中心,本发明提供的多型工作单元安全联动的方法的硬件组成包括物理机可信代理PTA、虚拟机可信代理VTA、容器可信代理DTA、单元检测模块,并通过私有证书颁发机构的配合,实现多型的工作单元之间的远程证明,保障可信计算环境的安全运行。多型的工作单元安全联动的方法包括初始化、单元检测、远程证明三个过程:初始化过程实现证书颁发;单元检测过程实现业务***的检测,并自动发现其所在的工作单元类型;远程证明过程实现业务***交互时所在平台的安全可信认证。
本发明实施例的基于可信技术实现多型工作单元安全联动的方法,参见图2所示,包括以下步骤:
S1、颁发证书;
多型数据中心提供的工作单元分为物理机、虚拟机和容器三种类型,其中:
仅包括所述物理机的物理机集群中,每一个物理机配置可信设备,可信设备具有自己唯一的背书密钥(endorsementkey,简称EK)、存储根密钥(storagerootkey,简称SRK),并根据EK生成身份证明密钥(attestationidentitykey,简称AIK),物理机使用AIK向私有证书颁发机构申请证书,私有证书颁发机构生成证书即AIK证书,发送给物理机;
包括所述物理机以及所述虚拟机的虚拟机集群中,每一个物理机配置可信设备,可信设备具有自己唯一的背书密钥(endorsementkey,简称EK)、存储根密钥(storagerootkey,简称SRK),并根据EK生成身份证明密钥(attestationidentitykey,简称AIK),物理机使用AIK向私有证书颁发机构申请证书,私有证书颁发机构生成AIK证书,发送给物理机;虚拟机创建时,为该虚拟机分配一个vTPM,获取vTPM对应的vAIK,发送给私有证书颁发机构,私有证书颁发机构生成vAIK证书,发送给虚拟机;
包括所述物理机的容器集群中,每一个物理机配置可信设备,可信设备具有自己唯一的背书密钥(endorsementkey,简称EK)、存储根密钥(storagerootkey,简称SRK),并根据EK生成身份证明密钥(attestationidentitykey,简称AIK),物理机使用AIK向私有证书颁发机构申请证书,私有证书颁发机构生成AIK证书,发送给物理机;
S2、检测业务***,并自动发现所述业务***所在的工作单元类型;
单元检测模块与物理机的操作***、云操作***以及容器管理***联合工作,当部署新的业务***时,触发所述单元检测模块,依次通过systemd-detect-virt、lscpu|grep-Piq'Hypervisorvendor'、cat/proc/1/cgroup|grep-qidocker、cat/proc/1/cgroup|grep-q'machine-rkt',直至确定业务***所在工作单元的类型,包括物理机、虚拟机、容器三类,正确存储“业务***名称、工作单元类型”记录到共享区域;
所述单元检测模块分别部署于物理机、虚拟机内部,自动收集工作单元中所运行的业务***信息,并自动检测业务***的类型是物理机和/或虚拟机和/或容器,将每一个业务***所在工作单元的类型信息进行存储;
S3、远程证明实现业务***交互时所在平台的安全可信认证;
在多型数据中心中,部署在物理机上的业务***PS、部署在虚拟机中的业务***VS以及部署在容器中的业务***DS之间的交互,包括PS到VS、PS到DS、VS到DS、VS到PS、DS到PS、DS到VS的交互过程;
所述 VS到PS和/或DS到PS的交互过程包括以下步骤:
3a1、VS和/或DS所在平台作为挑战者,所述VS和/或DS所在平台的可信模块使用PS业务***名称,通过单元检测模块,确定PS运行平台类型为物理机,立刻启动物理机远程证明过程;
3a2、所述VS和/或DS所在平台的可信模块选取一个随机数,向PS所在平台发起挑战,并把PS业务***名称、随机数同时发送给所述PS所在平台;
3a3、所述PS所在平台的物理机可信代理PTA接收到请求后,使用PS业务***名称,通过单元检测模块,确定PS运行平台类型为物理机,立刻响应物理机远程证明过程;
3a4、所述PS所在平台的物理机可信代理PTA采集度量信息,包括从SML和PCR中采集到的完整性度量值、完整性度量值摘要,并使用AIK证书对随机数、度量信息进行签名,然后发送给挑战者VS和/或DS所在平台;
3a5、挑战者VS和/或DS所在平台的可信代理VTA和/或DTA借助私有证书颁发机构,分别验证度量信息的完整性,比对度量日志所得值和PCR信息,验证通过,则认为PS所在平台是安全可信的,可进行业务交互;验证不通过,则认为PS所在平台不是安全可信的,不可进行业务交互。
所述 PS到VS和/或DS到VS的交互过程包括以下步骤:
3b1、PS和/或DS所在平台作为挑战者,所述PS和/或DS所在平台的可信模块使用VS业务***名称,通过单元检测模块,确定VS运行平台类型为虚拟机,立刻启动虚拟机远程证明过程;
3b2、所述PS和/或DS所在平台的可信模块先进行虚拟机内部平台的可信验证,选取一个随机数,向VS所在平台发起挑战,并把VS业务***名称、随机数同时发送给所述VS所在平台;
3b3、所述VS所在平台的虚拟机可信代理VTA接收到请求后,使用VS业务***名称,通过单元检测模块,确定VS运行平台类型为虚拟机,立刻响应虚拟机远程证明过程;
3b4、所述VS所在平台的虚拟机可信代理VTA采集度量信息,包括从SML和vPCR中采集到的完整性度量值、完整性度量值摘要,并使用vAIK证书对随机数、度量信息进行签名,然后发送给挑战者PS和/或DS所在平台;
3b5、挑战者PS和/或DS所在平台的可信代理PTA和/或DTA借助私有证书颁发机构,分别验证度量信息的完整性,比对度量日志所得值和vPCR信息,验证通过,则认为VS所在虚拟机是安全可信的,继续验证虚拟机所在物理机是否可信;验证不通过,则认为VS所在虚拟机不是安全可信的,不可进行业务交互;
3b6、所述PS和/或DS所在平台的可信模块再进行虚拟机所在物理机平台的可信验证,再次选取一个随机数,向VS所在平台的物理机发起挑战;
3b7、所述VS所在平台的物理机可信代理PTA采集度量信息,包括从SML和PCR中采集到的完整性度量值、完整性度量值摘要,并使用AIK证书对随机数、度量信息进行签名,然后发送给挑战者PS和/或DS所在平台。
3b8、挑战者所述PS和/或DS所在平台的可信代理PTA和/或DTA借助私有证书颁发机构,分别验证度量信息的完整性,比对度量日志所得值和PCR信息,验证通过,则认为VS所在平台的物理机是安全可信的,此时,PS和/或DS挑战者所在平台的可信代理PTA和/或DTA认为VS所在平台的物理机安全可信,可进行业务交互;验证不通过,则认为VS所在平台的物理机不是安全可信的,不可进行业务交互。
所述 PS到DS和/或VS到DS的交互过程包括以下步骤:
3C1、PS和/或VS所在平台作为挑战者,所述PS和/或VS所在平台的可信模块使用DS业务***名称,通过单元检测模块,确定DS运行平台类型为宿主机,立刻启动宿主机远程证明过程;
3C2、所述PS和/或VS所在平台的可信模块选取一个随机数,向DS所在平台发起挑战,并把DS业务***名称、随机数同时发送给所述DS所在平台;
3C3、所述DS所在平台的容器可信代理DTA接收到请求后,使用DS业务***名称,通过单元检测模块,确定DS运行平台类型为容器,立刻响应容器远程证明过程;
3C4、所述DS所在平台的容器可信代理DTA采集度量信息,包括从SML和PCR中采集到的完整性度量值、完整性度量值摘要,并使用AIK证书对随机数、度量信息进行签名,然后发送给挑战者PS和/或VS所在平台;
3C5、挑战者PS和/或VS所在平台的可信代理PTA和/或VTA借助私有证书颁发机构,分别验证度量信息的完整性,比对度量日志所得值和PCR信息,验证通过,则认为DS所在平台是安全可信的,可进行业务交互;验证不通过,则认为DS所在平台不是安全可信的,不可进行业务交互。
所述S1步骤的所述私有证书颁发机构用于构建本地可信计算环境的密码体系,为工作单元颁发AIK证书,物理机、虚拟机、容器三种类型的工作单元分别拥有自身的身份证明密钥AIK。
所述物理机可信代理PTA直接部署于物理机,采集物理机的度量日志与PCR值,使用AIK证书签名后生成物理机的远程报告,以所述物理机的远程报告向挑战者证明物理机平台状态的可信性。
所述虚拟机可信代理VTA部署于虚拟机内部,采集虚拟机的度量日志与PCR值,使用vAIK证书签名后生成虚拟机的远程报告,以所述虚拟机的远程报告向挑战者证明虚拟机平台状态的可信性。
所述容器可信代理DTA部署于容器集群的物理机,与容器引擎配合,采集容器所在物理机的度量日志与PCR值,使用AIK证书签名后生成容器的远程报告,以所述容器的远程报告向挑战者证明容器平台状态的可信性。
与现有技术相比,本发明的有益效果是:
本发明多型工作单元安全联动的方法实现传统物理机集群、虚拟机集群、容器集群不同业务***之间交互时的远程证明,能够自动感知各业务***的运行环境,根据其所在的工作单元类型,采用对应的远程证明协议进行平台可信证明;解决了可信计算中远程证明在不同集群中存在的孤岛问题,打通了不同集群多型工作单元中业务***的可信安全交互通道,对部分业务无法上云的可信数据中心建设具有重大意义。
至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征做出同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。
以上所述仅为本发明的优选实施例,并不用于限制本发明;对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、同替换、改进,均应包含在本发明的保护范围之内。

Claims (8)

1.一种基于可信技术实现多型工作单元安全联动的方法,其特征在于,包括以下步骤:
S1、颁发证书;
多型数据中心提供的工作单元分为物理机、虚拟机和容器三种类型,其中:
仅包括所述物理机的物理机集群中,每一个物理机配置可信设备,可信设备具有自己唯一的背书密钥EK、存储根密钥SRK,并根据EK生成身份证明密钥AIK,物理机使用AIK向私有证书颁发机构申请证书,私有证书颁发机构生成证书即AIK证书,发送给物理机;
包括所述物理机以及所述虚拟机的虚拟机集群中,每一个物理机配置可信设备,可信设备具有自己唯一的背书密钥EK、存储根密钥SRK,并根据EK生成身份证明密钥AIK,物理机使用AIK向私有证书颁发机构申请证书,私有证书颁发机构生成AIK证书,发送给物理机;虚拟机创建时,为该虚拟机分配一个vTPM,获取vTPM对应的vAIK,发送给私有证书颁发机构,私有证书颁发机构生成vAIK证书,发送给虚拟机;
包括所述物理机的容器集群中,每一个物理机配置可信设备,可信设备具有自己唯一的背书密钥EK、存储根密钥SRK,并根据EK生成身份证明密钥AIK,物理机使用AIK向私有证书颁发机构申请证书,私有证书颁发机构生成AIK证书,发送给物理机;
S2、检测业务***,并自动发现所述业务***所在的工作单元类型;
单元检测模块与物理机的操作***、云操作***以及容器管理***联合工作,当部署新的业务***时,触发所述单元检测模块,依次通过systemd-detect-virt、lscpu|grep-Piq'Hypervisorvendor'、cat/proc/1/cgroup|grep-qidocker、cat/proc/1/cgroup|grep-q'machine-rkt',直至确定业务***所在工作单元的类型,包括物理机、虚拟机、容器三类,正确存储“业务***名称、工作单元类型”记录到共享区域;
所述单元检测模块分别部署于物理机、虚拟机内部,自动收集工作单元中所运行的业务***信息,并自动检测业务***的类型是物理机和/或虚拟机和/或容器,将每一个业务***所在工作单元的类型信息进行存储;
S3、远程证明实现业务***交互时所在平台的安全可信认证;
在多型数据中心中,部署在物理机上的业务***PS、部署在虚拟机中的业务***VS以及部署在容器中的业务***DS之间的交互,包括PS到VS、PS到DS、VS到DS、VS到PS、DS到PS、DS到VS的交互过程。
2.根据权利要求1所述的方法,其特征在于,所述S1步骤的所述私有证书颁发机构用于构建本地可信计算环境的密码体系,为工作单元颁发AIK证书,物理机、虚拟机、容器三种类型的工作单元分别拥有自身的身份证明密钥AIK。
3.根据权利要求1所述的方法,其特征在于,所述物理机直接部署有物理机可信代理PTA,采集物理机的度量日志与PCR值,使用AIK证书签名后生成物理机的远程报告,以所述物理机的远程报告向挑战者证明物理机平台状态的可信性。
4.根据权利要求1所述的方法,其特征在于,所述虚拟机内部部署有虚拟机可信代理VTA,采集虚拟机的度量日志与PCR值,使用vAIK证书签名后生成虚拟机的远程报告,以所述虚拟机的远程报告向挑战者证明虚拟机平台状态的可信性。
5.根据权利要求1所述的方法,其特征在于,所述容器集群的物理机部署有容器可信代理DTA,与容器引擎配合,采集容器所在物理机的度量日志与PCR值,使用AIK证书签名后生成容器的远程报告,以所述容器的远程报告向挑战者证明容器平台状态的可信性。
6.根据权利要求1所述的方法,其特征在于,所述S3步骤中,所述VS到PS和/或DS到PS的交互过程包括以下步骤:
3a1、VS和/或DS所在平台作为挑战者,所述VS和/或DS所在平台的可信模块使用PS业务***名称,通过单元检测模块,确定PS运行平台类型为物理机,立刻启动物理机远程证明过程;
3a2、所述VS和/或DS所在平台的可信模块选取一个随机数,向PS所在平台发起挑战,并把PS业务***名称、随机数同时发送给所述PS所在平台;
3a3、所述PS所在平台的物理机可信代理PTA接收到请求后,使用PS业务***名称,通过单元检测模块,确定PS运行平台类型为物理机,立刻响应物理机远程证明过程;
3a4、所述PS所在平台的物理机可信代理PTA采集度量信息,包括从SML和PCR中采集到的完整性度量值、完整性度量值摘要,并使用AIK证书对随机数、度量信息进行签名,然后发送给挑战者VS和/或DS所在平台;
3a5、挑战者VS和/或DS所在平台的可信代理VTA和/或DTA借助私有证书颁发机构,分别验证度量信息的完整性,比对度量日志所得值和PCR信息,验证通过,则认为PS所在平台是安全可信的,可进行业务交互;验证不通过,则认为PS所在平台不是安全可信的,不可进行业务交互。
7. 根据权利要求1所述的方法,其特征在于,所述S3步骤中,所述 PS到VS和/或DS到VS的交互过程包括以下步骤:
3b1、PS和/或DS所在平台作为挑战者,所述PS和/或DS所在平台的可信模块使用VS业务***名称,通过单元检测模块,确定VS运行平台类型为虚拟机,立刻启动虚拟机远程证明过程;
3b2、所述PS和/或DS所在平台的可信模块先进行虚拟机内部平台的可信验证,选取一个随机数,向VS所在平台发起挑战,并把VS业务***名称、随机数同时发送给所述VS所在平台;
3b3、所述VS所在平台的虚拟机可信代理VTA接收到请求后,使用VS业务***名称,通过单元检测模块,确定VS运行平台类型为虚拟机,立刻响应虚拟机远程证明过程;
3b4、所述VS所在平台的虚拟机可信代理VTA采集度量信息,包括从SML和vPCR中采集到的完整性度量值、完整性度量值摘要,并使用vAIK证书对随机数、度量信息进行签名,然后发送给挑战者PS和/或DS所在平台;
3b5、挑战者PS和/或DS所在平台的可信代理PTA和/或DTA借助私有证书颁发机构,分别验证度量信息的完整性,比对度量日志所得值和vPCR信息,验证通过,则认为VS所在虚拟机是安全可信的,继续验证虚拟机所在物理机是否可信;验证不通过,则认为VS所在虚拟机不是安全可信的,不可进行业务交互;
3b6、所述PS和/或DS所在平台的可信模块再进行虚拟机所在物理机平台的可信验证,再次选取一个随机数,向VS所在平台的物理机发起挑战;
3b7、所述VS所在平台的物理机可信代理PTA采集度量信息,包括从SML和PCR中采集到的完整性度量值、完整性度量值摘要,并使用AIK证书对随机数、度量信息进行签名,然后发送给挑战者PS和/或DS所在平台;
3b8、挑战者所述PS和/或DS所在平台的可信代理PTA和/或DTA借助私有证书颁发机构,分别验证度量信息的完整性,比对度量日志所得值和PCR信息,验证通过,则认为VS所在平台的物理机是安全可信的,此时,PS和/或DS挑战者所在平台的可信代理PTA和/或DTA认为VS所在平台的物理机安全可信,可进行业务交互;验证不通过,则认为VS所在平台的物理机不是安全可信的,不可进行业务交互。
8.根据权利要求1所述的方法,其特征在于,所述S3步骤中,所述PS到DS和/或VS到DS的交互过程包括以下步骤:
3C1、PS和/或VS所在平台作为挑战者,所述PS和/或VS所在平台的可信模块使用DS业务***名称,通过单元检测模块,确定DS运行平台类型为宿主机,立刻启动宿主机远程证明过程;
3C2、所述PS和/或VS所在平台的可信模块选取一个随机数,向DS所在平台发起挑战,并把DS业务***名称、随机数同时发送给所述DS所在平台;
3C3、所述DS所在平台的容器可信代理DTA接收到请求后,使用DS业务***名称,通过单元检测模块,确定DS运行平台类型为容器,立刻响应容器远程证明过程;
3C4、所述DS所在平台的容器可信代理DTA采集度量信息,包括从SML和PCR中采集到的完整性度量值、完整性度量值摘要,并使用AIK证书对随机数、度量信息进行签名,然后发送给挑战者PS和/或VS所在平台;
3C5、挑战者PS和/或VS所在平台的可信代理PTA和/或VTA借助私有证书颁发机构,分别验证度量信息的完整性,比对度量日志所得值和PCR信息,验证通过,则认为DS所在平台是安全可信的,可进行业务交互;验证不通过,则认为DS所在平台不是安全可信的,不可进行业务交互。
CN202110392385.0A 2021-04-13 2021-04-13 一种基于可信技术实现多型工作单元安全联动的方法 Active CN112995206B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110392385.0A CN112995206B (zh) 2021-04-13 2021-04-13 一种基于可信技术实现多型工作单元安全联动的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110392385.0A CN112995206B (zh) 2021-04-13 2021-04-13 一种基于可信技术实现多型工作单元安全联动的方法

Publications (2)

Publication Number Publication Date
CN112995206A CN112995206A (zh) 2021-06-18
CN112995206B true CN112995206B (zh) 2021-07-30

Family

ID=76338160

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110392385.0A Active CN112995206B (zh) 2021-04-13 2021-04-13 一种基于可信技术实现多型工作单元安全联动的方法

Country Status (1)

Country Link
CN (1) CN112995206B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116305092B (zh) * 2023-05-23 2023-08-01 山东可信云信息技术研究院 一种可信的虚拟化***的实现方法及***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105282122A (zh) * 2014-07-22 2016-01-27 中兴通讯股份有限公司 基于数字证书的信息安全实现方法及***
CN108351944A (zh) * 2015-12-07 2018-07-31 亚马逊技术有限公司 链式安全***
CN110321695A (zh) * 2019-07-11 2019-10-11 成都卫士通信息产业股份有限公司 大数据***密码服务方法、装置
CN110838975A (zh) * 2018-08-15 2020-02-25 丛林网络公司 虚拟网络中租户工作负载的安全转发
CN111698091A (zh) * 2020-05-26 2020-09-22 东南大学 一种基于可信计算的Docker平台动态防护方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9652631B2 (en) * 2014-05-05 2017-05-16 Microsoft Technology Licensing, Llc Secure transport of encrypted virtual machines with continuous owner access

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105282122A (zh) * 2014-07-22 2016-01-27 中兴通讯股份有限公司 基于数字证书的信息安全实现方法及***
CN108351944A (zh) * 2015-12-07 2018-07-31 亚马逊技术有限公司 链式安全***
CN110838975A (zh) * 2018-08-15 2020-02-25 丛林网络公司 虚拟网络中租户工作负载的安全转发
CN110321695A (zh) * 2019-07-11 2019-10-11 成都卫士通信息产业股份有限公司 大数据***密码服务方法、装置
CN111698091A (zh) * 2020-05-26 2020-09-22 东南大学 一种基于可信计算的Docker平台动态防护方法

Also Published As

Publication number Publication date
CN112995206A (zh) 2021-06-18

Similar Documents

Publication Publication Date Title
CN110992027B (zh) 在区块链中实现隐私保护的高效交易方法及装置
CN108322306B (zh) 一种基于可信第三方的面向隐私保护的云平台可信日志审计方法
CN107948156B (zh) 一种基于身份的封闭式密钥管理方法及***
US8484480B2 (en) Transmitting information using virtual input layout
CN102842001B (zh) 一种基于u盘认证的计算机安全信息检测***及方法
CN104951712B (zh) 一种Xen虚拟化环境下的数据安全防护方法
CN103051455A (zh) 一种云计算环境下的可信密码模块密码功能授权代理的实现方法
RU2014142045A (ru) Способ генерации открытого идентификатора для аутентификации индивидуума, держателя объекта идентификации
CN106022145B (zh) 一种基于密文索引的数据查询方法
Hashmi et al. Towards sybil resistant authentication in mobile ad hoc networks
CN105207776A (zh) 一种指纹认证方法及***
CN103888429B (zh) 虚拟机启动方法、相关设备和***
WO2018162060A1 (en) Methods and devices for attesting an integrity of a virtual machine
Wang et al. Ciphertext-policy attribute-based encryption supporting policy-hiding and cloud auditing in smart health
CN113986470B (zh) 一种用户无感知的虚拟机批量远程证明方法
CN112995206B (zh) 一种基于可信技术实现多型工作单元安全联动的方法
Wu et al. Hybrid Trust Multi-party Computation with Trusted Execution Environment.
CN1953366B (zh) 智能密钥装置的密码管理方法和***
CN110990111B (zh) 一种云环境下虚拟可信根的校验方法和***
CN105512520A (zh) 一种反克隆的车载***及其工作方法
CN104065488A (zh) 基于组合公钥认证微处理器卡云管理***的方法
Noman et al. Hardware-based DLAS: Achieving geo-location guarantees for cloud data using TPM and provable data possession
US20080222700A1 (en) Challenge/Response in a Multiple Operating System Environment
CN100446016C (zh) 一种实现数据安全保护的***
Cheng et al. Remote attestation of large-scale virtual machines in the cloud data center

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant