基于可信计算的云安全服务器的制作方法

文档序号:11156465阅读:562来源:国知局
基于可信计算的云安全服务器的制造方法与工艺

本发明专利是在云服务器领域采用可信计算技术,保障云服务器的终端安全,具体地说,本发明涉及一种基于可信计算的云安全服务器。



背景技术:

自从 2006 年云计算的概念首次被推出以来,云计算的技术和商业前景已使资金、人才和创新更加聚集。美国硅谷参与云计算设计的企业已经约有150家,新的商业模式层出不穷,各大IT行业巨头都争先参与到云计算技术开发的行列,目前,公开宣布进入或支持云计算技术开发的业界巨头包括谷歌、微软、亚马逊、Netsuite、Adobe、NetApp等,他们都加大了在云计算技术研究方面的技术人才队伍及费用方面的投资,很大程度上推动了云计算的迅速发展。

Google 使用云计算最为广泛,由于谷歌先进的搜索引擎技术使其在云计算领域内处于领先地位。然而,谷歌也发生过重大的安全事故,2009 年,Google App Engine 出现数据仓库操作延迟变大、错误率提高等问题,整个过程持续了六小时;2011年3月,谷歌邮箱发生大量的用户数据被泄露;2010 年在美国西部,仅短短几个星期时间微软曾发生了三次以上托管服务中断事件,这也是微软首次面临如此严重的云计算故障;2011 年,亚马逊云计算数据中心出现大面积宕机事故,导致依赖该中心服务器提供服务的网站都受到很大的影响。考虑到以上的云计算重大事故,亚马逊、微软等其他云供应商依次提出且部署了特定的云平台安全实施策略,如身份认证、系统冗余、隐私保护、日志审记等方法,提高了云平台的安全可靠性和鲁棒性; 2014年11月,微软证实已收购了云安全商Aorato,称其能够更好地为客户在本地与云端提供强大的身份认证和访问解决方案,并可杜绝“斯诺登事件”再发生。

但是亚马逊、微软等云供应商只是在软件上实施安全策略,没有从根本上解决云计算的信息安全问题。可信计算体系中有三个重要特性,即:建立可信的信任链、标示平台的身份以及保持密钥。这些特性有利于解决当前云计算所面临的安全问题,能够大幅度地提升云计算的安全等级。



技术实现要素:

本发明所要解决的技术问题是:针对现有的服务器安全漏洞,提供一种基于可信计算的云安全服务器,在各种云计算的服务模式中,通过可信计算的可信密码模块(Trusted Cryptography Module,TCM),来度量软硬件环境的安全,保证服务器系统不被木马和病毒攻击,不受黑客的恶意更改;也可以作为保护存储和数据安全加密的密钥,进行加密保护;还可以作为身份认证和属性认证的信息,在终端设备访问云安全服务器的时候,作为身份认证的属性信息。

基于可信计算的云安全服务器包括TCM和云安全服务器两大部分。所述TCM为整个可信计算平台的信任根,在终端平台上嵌入TCM,TCM 为各类计算平台提供信任根,为各种可信机制和安全功能提供硬件保障,并为度量和验证平台的可信属性即完整性提供基础。

所述云安全服务器(Elastic Compute Security Service,简称ECSS)是一种简单高效、处理能力可弹性伸缩的计算服务设备;在云安全服务器中,用户的数据被放在云计算服务的数据中心存储和运行,多个用户共享数据中心的各种资源。

所述基于可信计算的云安全服务器是将可信计算技术引入到基础设施即服务(IaaS)类型的云计算体系,把TCM与云计算节点相结合,构建一个基于 TCM 的云安全服务器,形成一个可信的执行环境。

基于可信计算的云安全服务器需要解决的安全性问题为身份认证和完整性度量。

所述身份认证是实现云安全服务器安全体系的重要机制,是整个安全体系的基础,为云安全服务器用户身份的真实性提供安全保证。相对于传统安全机制,采用 TCM 进行认证具有更强安全性、私密性。TCM 将关键密钥密封在不可侵入的硬件中,且具有唯一性,位于 TCM 密钥管理根部的是存储根密钥,对于一个可信平台模块拥有者只有一个。云安全服务器可以利用硬件架构中的可信平台模块创建公私密钥对实例(PK,SK)。这样的密钥是根存储密钥的衍生密钥,且特定于平台硬件及服务器自身。从系统加电启动到执行环境建立的全过程中,TCM 度量平台硬件和软件组件,对应的散列值等完整性度量信息保存在 TCM 的一组 PCR 寄存器中。同时创建事件并记录在度量存储日志(Stored Measurement Log, SML)中,PCR 值和 SML 值一起用于向远程验证方证明平台的状态。

所述完整性度量是完整性保护研究当中一种重要的保护方法,它通过在某时刻对目标进行度量得到一个度量值,然后将其与标准值进行比较,从而判断目标是否完整。它是保证云安全服务器提供可信云服务的重要基础,通过对云安全服务器资源实体的完整性进行度量,可使整个云安全服务器运行在一个未被篡改或者说可知、可控的状态下,从而为用户建立一个基础的可信云计算环境。

完整性度量通常分为静态度量和动态度量。

所述静态度量是指在程序被加载时、运行前对其代码完整性进行度量。TCG 的启动时度量技术就是一种典型的静态度量技术,在系统启动时,从信任根开始到硬件,到操作系统(OS),再到应用,获得控制权者对下一层将要运行的代码进行度量,一级认证一级,一级信任一级,从而形成一条信任链。

所述动态度量是指在程序运行时对其行为完整性进行度量。所谓行为完整性是指程序在实际运行过程中所产生的行为与程序的预期行为一致,或者说其行为没有被非法启动或终结,也没有被非法改变。

附图说明

下面结合附图和具体的实施例对本发明做进一步详细的说明。

图1是基于可信计算的云安全服务器的总体架构。

图2是基于可信计算的云安全服务器中加密存储与数据访问控制模型流程图。

图3是基于可信计算的云安全服务器的可信传输流程图。

具体实施方式

为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

图1是基于可信计算的云安全服务器的总体架构。

基于可信计算的云安全服务器的总体架构包括客户端100、基于可信计算的服务器200和云平台300,基于可信计算的服务器200通过可信网络310与云平台300连接,并通过互联网110与客户端100连接。其中基于可信计算的服务器200分为硬件层210、操作系统220和应用层230;云平台300包括虚拟化、效用计算、基础设施即服务(IaaS)、平台即服务(PaaS)、软件即服务(SaaS)。基于可信计算的服务器200的信任链构建从信任根(即TCM)构建开始、到可信赖BIOS、到操作系统LOADER程序、操作系统的信任链条。通过一级一级的认证和信任传递,将这种信任从底层扩展到整个服务器系统,最终保证系统的可信。在一级一级的认证和信任过程中,通过可信度量,控制信任链传递和控制权转移。控制权每向前转移一步,信任链也就向前扩展一步,直到扩展到操作系统。这样就建立一条从 CRTM 开始到操作系统的信任链。

图2是基于可信计算的云安全服务器中加密存储与数据访问控制模型流程图。

为了对客户端上传的数据提供保护,需要将客户端上传的数据存储在加密的区域中,并且确保只有具有访问权限的用户才可以访问这些数据。

当客户端将文件上传至服务器10时,客户端会在文件中加入客户端标示20。服务器将上传的数据存储在加密区域30中。当有服务器访问加密存储区40时,对服务器操作者进行身份判定,如果为服务器管理员60,则要求其输入密码70,进入加密存储区;如果非服务器管理员,则拒绝访问61。由客户端访问服务器的加密存储区,系统对访问者的身份进行判定50,如果为数据的上传者或者是上传者的上级部门,则允许客户端下载该数据至客户端51;如果非数据的上传者或者上传者的上级部门,则拒绝下载请求52。

图3是基于可信计算的云安全服务器的可信传输流程图。

在服务器与终端进行通信时,需要保证通信内容的安全性,确保传送的数据不被窃取与篡改。为了实现这一功能,需要对通信内容进行加密。TCG定义的标准中,提出了一种叫做封印绑定的传输模式。该模式除了对报文进行加密外,还在通信信息中定义了一套由发送者定义的PCR值。这个PCR值作为加密报文的前置条件,只有在接收者符合发送者定义的PCR的情况下,才允许接收者解密发送者的报文。

在利用TCM芯片构建可信终端的情况下,我们选择客户端的运行状态作为类似PCR值的属性,服务器规定了客户端必须在一定的运行状态下才可以解密服务器发送的数据,进一步加强了数据的安全性。

基于可信计算的云安全服务器将数据传送至客户端1,客户端自动生成运行状态报告2,将客户端运行状态与基于可信计算的云安全服务器预设的状态进行比较3,假如客户端运行状态不符合预设状态,将禁止访问服务器4;假如客户端运行状态符合预设状态,客户端可以获取加密文件5,对加密文件进行解密,获取所需数据6。

以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1