首页> 中国专利> 云计算环境中的服务器和客户机的远程信任认证和地理位置

云计算环境中的服务器和客户机的远程信任认证和地理位置

摘要

可提供方法及系统,用于基于与远程代理相关联的通信从多个管理程序协议选择管理程序协议。所选择的管理程序协议可用于对通信中一个或多个数字签名的值进行信任分析,其中,可基于该信任分析对云认证请求进行处理。对该云认证请求进行处理可涉及例如为与该远程代理相对应的云计算节点生成可信度验证输出、地理位置验证输出等等。

著录项

  • 公开/公告号CN104081713A

    专利类型发明专利

  • 公开/公告日2014-10-01

    原文格式PDF

  • 申请/专利权人 英特尔公司;

    申请/专利号CN201280068563.3

  • 发明设计人 Y·拉戈胡拉姆;

    申请日2012-01-30

  • 分类号H04L9/32(20060101);H04L29/06(20060101);H04L29/10(20060101);

  • 代理机构31100 上海专利商标事务所有限公司;

  • 代理人姬利永

  • 地址 美国加利福尼亚州

  • 入库时间 2023-12-17 02:34:24

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2018-08-17

    授权

    授权

  • 2014-10-29

    实质审查的生效 IPC(主分类):H04L9/32 申请日:20120130

    实质审查的生效

  • 2014-10-01

    公开

    公开

说明书

背景

技术领域

实施例总体上涉及云计算。更具体而言,实施例涉及在云计算环境中 启用远程设备信任认证和地理位置功能。

讨论

尽管云计算可为终端用户提供处理功率和灵活方面的机会,常规云计 算解决方案的某些方面可从安全立足点提出许多挑战。例如,以安全且简 单的方式确定云计算资源的可信度和/或位置是困难的,尤其是当那些资源 采用不同的操作系统(OS)和虚拟机管理器(WMM)协议时。实际上, 不能够提供足够的安全措施可妨碍各行各业采用云计算。

附图简要说明

通过阅读以下说明书和所附权利要求书并且通过参考以下附图,本发 明实施例的各种优点将对本领域普通技术人员变得明显,在附图中:

图1A是根据实施例的远程信任认证架构的示例的框图;

图2是根据实施例的操作信任权威服务的方法的示例的流程图;

图3是根据实施例的云计算节点的示例的框图;以及

图4A和4B是根据实施例的具有定位验证输出的示例接口的屏幕截 图。

详细描述

现在转向图1,示出用于云计算解决方案的远程信任认证架构10。在 所示出的示例中,信任权威服务12被配置成用于对各种云计算节点14 (14a-14e)的可信度和/或地理位置(例如,地理位置)进行验证以及为一 个或多个查询应用16(16a-16e)证明这种可信度(或缺少可信度)和/或地 理位置。例如,信任权威服务12可使用认证处理器18来从查询应用16中 的一个或多个接收云认证请求、针对云计算节点14中的一个或多个执行信 任分析、并且基于信任分析返回验证结果/输出。可从云管理接口16a、虚 拟化管理接口16b、策略接口16c(例如,HyTrust设备)、符合接口16d (例如,管理、风险和符合/GRC)、安全接口16e(例如,来自NitroSecurity、 ArchSight等等的安全信息和事件管理你/SIEM解决方案)等等接收可包括 信任度和/或地理位置查询的云认证请求。例如,符合接口16d可用于验证 云计算节点14符合一个或多个GRC要求等等。而且,认证处理器可使用 一个或多个应用编程接口(API)28以便从查询应用16接收云认证请求并 且将验证结果输出到查询应用16。在一个示例中,API28包括表示状态传 送(REST)API。

云计算节点14可包括各种服务器、网络设备、客户机设备等等,其中, 节点14可采用不同的操作系统(OS)和/或管理程序(例如,VMM)协议。 在所示出的示例中,第一节点(“节点1”)14a使用第一管理程序协议(例 如,“管理程序协议A”)来管理第一节点14a上的虚拟机环境,第二节 点(“节点i”)14b使用第二管理程序协议(例如,“管理程序协议j”) 来管理第二节点14b上的虚拟机环境,第三节点(“节点N-l”)14c使用 第三管理程序协议(例如,“管理程序协议n”)来操作第三节点14c上的 虚拟机环境,并且第四节点(“节点N”)14d使用第三管理程序协议来操 作第四节点14d上的虚拟机环境。第三和第四节点14c、14d可由还被配置 成用于使用第三管理程序协议(例如,“管理程序协议n”)的另一个节点 14e管理。如将更详细地讨论的,按照信任计算组远程认证协议,每个云计 算节点14可与被配置成用于向信任权威服务12提供将在信任分析中使用 的信息的信任代理22相关联。

示例管理程序协议包括但不限于ESXi(ESXi5.0,VMware,2011年 八月)、KVM(基于内核的虚拟机,例如,用于Linux2.6.20的SUSE KVM, 2007年二月)、Xen(例如,用于Linux v2.6.37的Red Hat Xen,2011年 三月)等等。附加地,每个管理程序协议可启用在包括但不限于Windows、 Linux和Mac操作系统的各种不同操作系统中部署多个虚拟机。认证机制 将无缝地工作以在我们具有虚拟TPM(信任平台模块)时证明虚拟机的可 信。

在所示出的示例中,信任权威服务12包括从信任代理22接收数字签 名的通信(例如,安全套接字层/SSL通信)的一个或多个REST API21认 证服务器逻辑20,其中,认证权威24可用于验证数字签名。附加地,所示 出的信任权威服务12包括被配置成用于在每管理程序协议的基础上执行信 任分析的信任验证器26。例如,信任验证器26可从多个协议专用插件32 选择协议专用插件并且使用所选择的协议专用插件32对在来自信任代理 22的通信中一个或多个数字签名的值执行信任分析。具体而言,数字签名 的值可包括平台配置寄存器(PCR)值,诸如地理位置值、软件散列(例 如,SHA散列值)、完整性测量日志(IML)值,诸如测量序列和启动日 志信息等等,其中,信任分析可涉及将数字签名的值与一个或多个已知值 进行比较。

在此方面,所示出的架构10还包括白名单存储库34和白名单模块36, 该白名单模块使用一个或多个REST API来经由白名单入口38接收已知值 并且用已知值填充白名单存储库34。例如,可通过在受控IT(信息技术) 环境中运行云计算节点14并且标识当前测量值来确定已知值,其中,这种 值还可被存储到云计算节点14的安全PCR中用于在运行时使用。还可经 由合适的更新管理器子系统从VMM/OS供货商获得“黄金”或“已知”模 块散列。

因此,信任验证器26可根据所涉及的云计算节点14从白名单存储库 34检索已知值,并且将通信中的数字签名的值与已知值进行比较。例如, 可对一个或多个管理程序/OS散列值进行比较,以便确定传入通信的来源是 否实际上与信任云计算节点14相关联。在另一个示例中,可对一个或多个 地理位置值进行比较(例如,将通信中的数字签名的地理位置值与地图进 行比较),以便确定传入通信的来源的位置。

所示出的认证服务器逻辑20将信任分析的结果传递到认证处理器18, 其可输出结果作为对云认证请求的响应。认证处理器18还可使用信任高速 缓存40处理云认证请求,其中,信任高速缓存40可包括可加速认证过程 的已加时间戳的可信度/地理位置数据。例如,认证处理器18可访问信任高 速缓存40并且确定已经为所涉及的云计算节点14生成了可信度/地理位置 验证响应并且使用来自信任高速缓存40的结果而不是来自信任权威服务 12的结果和/或作为其附加。

可在例如个人计算机(PC)、服务器、工作站、膝上计算机、个人数 字助理(PDA)、无线智能电话、媒体播放器、成像设备、移动互联网设 备(MID)、任何智能设备诸如智能电话、智能平板计算机等等、或其任 何组合上,实现信任权威服务12。因此,信任验证器26、认证服务器逻辑 20和认证权威24可包含某些硬件元件,诸如例如处理器、控制器和/或芯 片组、存储器结构、总线等等。附加地,所示出的信任权威服务12使用网 络接口27与云计算节点14和/或查询应用16(当合适时)交换通信。例如, 网络接口27可提供离平台无线通信功能用于各种各样的目的,诸如例如蜂 窝电话(例如,宽带码分多址/W-CDMA(通用移动通信系统/UMTS)、 CDMA2000(IS-856/IS-2000)等等)、Wi-Fi(无线保真,例如电气与电子工 程师协会/IEEE802.11-2007、无线局域网/LAN媒体接入控制(MAC)以 及物理层(PHY)规范)、LR-WPAN(低速率无线个域网,例如IEEE802.15. 4-2006)、蓝牙(例如,IEEE802.15.1-2005、无线个域网)、WiMax(例 如,IEEE802.16-2004、LAN/MAN宽带无线LAN)、GPS(全球定位系统)、 扩展频谱(例如,900MHz)、以及其他RF(射频)电话目的。网络接口 27还可提供离平台有线通信(例如,RS-232(电子工业联盟/E1A)、以太 网(例如,IEEE802.3-2005)、电力线通信(例如,X10、IEEE P I1675)、 USB(例如,通用串行总线,例如,USB规范3.0,版本1.0,2008年11 月12日,USB实现论坛)、DSL(数字用户线)、缆线调制解调器、T1 连接等等功能)。

图2示出操作信任权威服务的方法42。方法42可在云信任权威服务 (诸如所讨论的云信任权威服务12(图1))中被实现为可执行逻辑指令 集,该指令集存储在至少一个机器或计算机可读存储介质(诸如随机存取 存储器(RAM)、只读存储器(ROM)、可编程ROM(PROM)、闪存、 固件、微代码等等)中、可配置逻辑(诸如可编程逻辑阵列(PLA)、现 场可编程门阵列(FPGA)、复杂可编程逻辑设备(CPLD))中、使用电 路技术(诸如专用集成电路(ASIC)、互补金属氧化物半导体(CMOS) 或晶体管-晶体管逻辑(TTL)技术或其任何组合)的固定功能硬件中。例 如,可用一种或多种编程语言的任何组合编写用于执行方法42中所示的操 作的计算机程序代码,包括面向对象的编程语言,诸如C++等等,以及常 规程序编程语言,诸如“C”编程语言或类似的编程语言。而且,可使用任 何上述电路技术将方法42的各个方面实现为处理器的嵌入逻辑。

所示出的处理模块44基于与远程信任代理相关联的通信从多个管理 程序协议选择管理程序协议。所选择的管理程序协议可用于在框46对通信 中的一个或多个数字签名的值进行信任分析。在一个示例中,信任分析包 括将数字签名的值与一个或多个已知值进行比较,如所讨论的。因此,如 果从伪装成信任云计算节点的设备接收到通信,过程可在框46确定通信中 的数字签名的值不对应/匹配已知值。附加地,框48可基于信任分析处理云 认证请求。因此,如果已经确定数字签名的值不对应/匹配已知值,框48 可包括生成表明所涉及的设备不可信任的输出。在另一个示例中,所示出 的方法可为所涉及的远程设备证明/输出信任地理位置值。

现在转向图3,示出云计算节点(“节点i”)50的示例。可包括服务 器、网络设备、客户机设备等等的所示出的云计算节点50可容易地由节点 14(图1)中的一个或多个替换,如所讨论的。在所示出的示例中,节点 50的硬件层包括中央处理单元(CPU)和芯片组52以及具有PCR 56和非 易失性RAM(NVRAM)58的信任平台模块(TPM)54。节点50的软件 堆栈可包括基本输入/输出系统(BIOS)/固件(FW)层60以及具有信任 代理64和信任启动(“tboot”)代码66的管理程序层62。信任代理64 可具有类似于信任代理22(图1)的功能,如所讨论的。所示出的节点50 还包括多个虚拟机68,其中,虚拟机68中的两个或多个可使用不同的OS。

一旦正确地提供所示出的CPU和芯片组52以及TPM54(例如,针对 信任执行、地理位置等等),所示出的tboot代码66可用地理位置值和其 他软件散列填充PCR56,其中,信任代理64可从PCR56检索信息、对其 进行数字签名、并且将其作为通信传输到信任权威服务70。可包括类似于 信任权威服务12(图1)的功能的信任权威服务70然后可使用数字签名的 值对通过认证处理器74来自云管理应用72的一个或多个云认证请求进行 响应,如所讨论的。因此,所示出的云管理应用72可具有类似于查询应用 16中的一个或多个的功能,如所讨论的。

图4A示出在其中用从与云计算基础设施中虚拟集群集合78(78a,78b) 相关联的信任代理获得的地理位置信息对集群78进行标记的界面76。因 此,可经由应用(诸如例如查询应用16(图1)或云管理应用72(图3) 中的一个或多个)响应于基于地理位置的信任分析将界面76输出给用户。 在所示出的示例中,已经确定运行具体的虚拟机(VM1)的第一集群78a 位于美国(USA)并且第二集群78b位于印度。图4B示出界面80,该界 面可来自在具有要求所有云计算资源物理地位于美国的策略(例如,管理 风险和符合)的环境中将虚拟机从第一集群78a迁移到第二集群78b的尝 试。具体而言,所示出的界面80包括表明所提出的迁移违反了所就位的地 理位置符合策略的警告消息82。

因此,实施例可涉及操作信任权威服务的方法,其中,基于与远程信 任代理相关联的通信从多个管理程序协议选择管理程序协议。所选择的管 理程序协议可用于对通信中一个或多个数字签名的值进行信任分析。附加 地,该方法可提供基于信任分析处理云认证请求。在一个示例中,处理该 云认证请求包括为该云计算节点生成可信度验证输出。

在一个示例中,从多个管理程序协议选择该管理程序协议包括选择协 议专用插件。

在另一个示例中,该方法进一步包括从白名单存储库检索一个或多个 已知值,其中,该信任分析包括将该一个或多个数字签名的值与该一个或 多个已知值进行比较。该方法还可包括:经由白名单入口接收该一个或多 个已知值;以及用该一个或多个已知值填充该白名单存储库。附加地,该 一个或多个已知值以及该一个或多个数字签名的值包括寄存器值和日志数 据中的一个或多个。

在另一个示例中,该方法进一步包括从与该远程信任代理相关联的云 计算节点接收该通信,其中,对该云认证请求进行处理包括为该云计算节 点生成可信度验证输出。附加地,可从服务器、网络设备和客户机设备中 的一个或多个接收该通信。

在另一个示例中,该方法进一步包括经由云管理接口、虚拟化管理接 口、策略接口、符合接口、以及安全接口中的一个或多个接收该云认证请 求。

在另一个示例中,对该云认证请求进行处理包括访问信任高速缓存。

实施例还可包括:至少一种机器可读介质,包括多个指令,响应于在 计算设备上被执行,该多个指令致使该计算设备执行前述方法的任何示例; 一种用于操作信任权威服务的装置,被配置成用于执行前述方法的任何示 例;以及一种用于操作信任权威服务的系统,包括网络接口和芯片组,被 配置成用于执行前述方法的任何示例的方法。

实施例还可包括至少一种计算机可访问和/或机器可读存储介质,具有 指令集,如果被处理器执行,该指令集致使计算设备基于与远程信任代理 相关联的通信从多个管理程序协议选择管理程序协议。这些指令还可致使 计算设备使用所选择的管理程序协议对该通信中一个或多个数字签名的值 进行信任分析并且基于该信任分析处理云认证请求。在一个示例中,处理 该云认证请求包括为该云计算节点生成可信度验证输出。

其他实施例还涉及操作信任权威服务的方法,其中,经由白名单入口 接收一个或多个已知值,并且用该一个或多个已知值填充白名单存储库。 该方法还可提供将从与远程信任代理相关联的云计算节点接收通信,以及 基于与该通信相对应的管理程序协议从多个协议专用插件选择协议专用插 件。附加地,还可从该白名单存储库检索该一个或多个已知值,其中,所 选择的协议专用插件可用于对该通信中一个或多个数字签名的值进行信任 分析。在一个示例中,该信任分析包括将该一个或多个数字签名的地理位 置值与一个或多个已知值进行比较,其中,这些已知值包括地图数据。而 且,该方法可提供基于该信任分析处理云认证请求,其中,处理该云认证 请求包括为该云计算节点生成位置验证输出。

在一个示例中,从服务器、网络设备和客户机设备中的一个或多个接 收该通信。

在另一个示例中,该方法进一步包括经由云管理接口、虚拟化管理接 口、策略接口、符合接口、以及安全接口中的一个或多个接收该云认证请 求。

在另一个示例中,对该云认证请求进行处理包括访问信任高速缓存。

实施例还可包括:至少一种机器可读介质,包括多个指令,响应于在 计算设备上被执行,该多个指令致使该计算设备执行前述方法的任何示例; 一种用于操作信任权威服务的装置,被配置成用于执行前述方法的任何示 例;以及一种用于操作信任权威服务的系统,包括网络接口和芯片组,被 配置成用于执行前述方法的任何示例的方法。

附加地,实施例可包括装置,该装置具有白名单存储库以及具有白名 单入口的白名单模块,其中,该白名单模块用于经由该白名单入口接收一 个或多个已知值,并且用该一个或多个已知值填充该白名单存储库。该装 置还可包括:信任模块,该信任模块具有用于从与远程信任代理相关联的 云计算节点接收通信的认证服务器逻辑,以及信任验证器,该信任验证器 用于基于与该通信相对应的管理程序协议从多个协议专用插件选择协议专 用插件。该信任验证器还可从该白名单存储库检索该一个或多个已知值并 且使用所选择的协议专用插件对该通信中一个或多个数字签名的值进行信 任分析。在一个示例中,该信任分析包括将该一个或多个数字签名的地理 位置值与该一个或多个已知值进行比较,并且该认证服务器逻辑基于该信 任分析为该云计算节点生成位置验证输出。

实施例还可包括系统,该系统具有网络接口,该网络接口用于标识来 自与远程信任代理相关联的云计算节点的通信。该系统还可具有带有信任 验证器的芯片组,该信任验证器用于基于该通信从多个管理程序协议选择 管理程序协议。附加地,该信任验证器可使用所选择的管理程序协议对该 通信中一个或多个数字签名的值进行信任分析,其中,该芯片组进一步包 括基于该信任分析处理云认证请求的认证服务器逻辑。

因此,在此描述的技术提供了用于可跨多OS/多管理程序环境的成百 上千的主机和设备进行扩展的远程认证的方法。这种技术使得能够在向云 计算基础设施内的主机、设备和其他资源分配应用和工作负载之前确定可 信度。而且,可以用非常灵活的防篡改方法存储和检索地理位置信息。

可使用硬件、软件、或其组合实现并且可在一个或多个计算机系统或 其他处理系统中实现本发明实施例的某些方面。可将程序代码应用到使用 输入设备输入的数据,以便执行所描述的功能并且生成输出信息。输出信 息可被应用到一个或多个输出设备。本领域普通技术人员可认识到实施例 可在不同的计算机系统配置下实践,包括多处理器系统、微型计算机、大 型计算机等等。实施例还可在分布式计算环境中实践,其中可由通过通信 网络链接的远程处理设备执行任务。

每个程序可被实现在高级程序或面向对象的编程语言中,以便与处理 系统通信。然而,程序可被实现在汇编或机器语言中,如果希望的话。在 任何情况下,可编译或解释语言。

程序指令可用于致使使用指令编程的通用或专用处理系统执行在此所 描述的方法。可替代地,可由包含用于执行该方法的特定硬件组件或由编 程计算机组件和定制硬件组件的任何组合来执行该方法。在此所述的方法 可被提供为计算机程序产品,该计算机程序产品可包括其上存储有指令的 至少一个机器可读介质,该指令可用于对处理系统或其他电子设备进行编 程,以便执行该方法。在此所使用的术语“机器可读介质”或“机器可访 问介质”应当包括能够存储或编码指令序列以便由机器执行的并且致使机 器执行在此所述的任何一种方法的任何介质。术语“机器可读介质”或“机 器可访问介质”可因此包括但不限于对数据信号进行编码的固态存储器、 光盘和磁盘、以及载波。而且,本领域常常见的是当采取行动或造成结果 时谈及一种或另一种形式的软件(例如,程序、过程、进程、应用、模块、 逻辑等等)。这种表达仅仅是表述通过处理系统执行软件以便致使处理器 执行动作或产生结果的简写方式。

术语“耦合”可在此用于指代有关组件之间的任何类型的关系(直接 的或间接的)并且可应用到电、机械、流体、光、电磁、机电或其他连接。 附加地,术语“第一”、“第二”等等可在此仅用于方便讨论并且不带有 任何特定的时间或时间顺序的意义,除非另外指明。

尽管已经在以上描述本发明的不同实施例,应当理解的是已经通过举 例而非限制展现了它们。本领域普通技术人员将理解的是可在不背离如在 所附权利要求书中所定义的本发明的精神和范围的情况下做出各种形式和 细节的改变。因此,本发明的幅度和范围不应当受限于上述示例性实施例, 而是应当根据以下权利要求书及其等效方案来定义。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号