CN106452753B - 云计算环境下终端可信平台构建方法 - Google Patents
云计算环境下终端可信平台构建方法 Download PDFInfo
- Publication number
- CN106452753B CN106452753B CN201610949171.8A CN201610949171A CN106452753B CN 106452753 B CN106452753 B CN 106452753B CN 201610949171 A CN201610949171 A CN 201610949171A CN 106452753 B CN106452753 B CN 106452753B
- Authority
- CN
- China
- Prior art keywords
- trusted
- layer
- application
- application layer
- operating system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title abstract description 11
- 238000012795 verification Methods 0.000 claims description 6
- 238000010276 construction Methods 0.000 claims description 3
- 230000002093 peripheral effect Effects 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 8
- 230000010354 integration Effects 0.000 abstract description 4
- 238000002054 transplantation Methods 0.000 abstract description 4
- 241000700605 Viruses Species 0.000 description 6
- 238000007726 management method Methods 0.000 description 5
- 238000013500 data storage Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出了一种云计算环境下终端可信平台构建方法,该终端可信平台包括:底层硬件层、中间层操作系统层和顶层应用层,自底层硬件层到顶层应用层建立可信链。应用层通过可信应用程序与可信网络建立外部可信链,通过可信网络与云计算服务器相连。本发明将TPM可信计算模块不仅移植到底层硬件层,还移植到Android系统中,对整个终端可信平台系统进行可信技术的移植整合,首先保证系统底层硬件层能够可信安全的启动,再将可信传递技术应用于可信链的传递中,从底层硬件层到操作系统层,再到应用层,甚至到访问云计算服务器都是一个可信的传递。
Description
技术领域
本发明涉及云计算领域,特别涉及一种云计算环境下终端可信平台构建方法。
背景技术
云计算是将大量的网络资源统一起来,为用户提供高效、便捷的软件服务。云计算倡导者希望的是:用户使用软件服务就像使用电和水一样,可以便捷、随时随地、按需地使用服务。在云计算模式下,用户可以通过各种“端”访问“云”,“端”可以是任何能够上网的电子设备,“云”就是提供的服务,“云”可能是巨大的、连成一片的、无边境的,也可能是渺小的、孤立的,总之它无处不在,能够提供给用户所需要的各种服务。
云计算简单来说由三部分组成:终端、网络、远程服务器,终端包括手机、上网本、平板电脑等各种设备;网络包括WIFI、3G等,用来连接远程服务器。在使用云计算服务的时候,终端设备只相当于显示器、键盘、鼠标等输入、输出设备。远程服务器是由多台廉价的计算机组成的,按照Google的设想,云计算的远程服务器是由网络上的计算机组成,一台电脑空闲的运算力可能不是很大,但全世界拥数以亿计的在线计算机,可以说,拥有无限的运算力。Android系统从2008年诞生之日起就是一个以“互联网”作为重心的系统,因此Android系统将云服务摆在了很重要的位置上。
云计算环境的灵活性、开放性以及公众可用性等特性,给应用安全带来了很多挑战。
如何从“根”上来建立安全可信的终端计算系统,防止信息的泄露,杜绝潜在的攻击,是目前云计算领域亟待解决的问题。
发明内容
本发明通过在Android终端设备中引入 TPM(Trusted Platform Module)可信计算模块,结合可信链和远程证明等保护方式,来构建一个安全可靠的终端可信平台系统。
本发明的技术方案是这样实现的:
一种云计算环境下终端可信平台构建方法,所述终端可信平台包括:底层硬件层、中间层操作系统层和顶层应用层,自底层硬件层到顶层应用层建立可信链;
所述硬件层包括CPU、BIOS和外围设备,为系统提供硬件支持,硬件层还包括TPM可信计算模块,通过TPM可信计算模块实现与操作系统层间的可信链搭建;
所述操作系统层通过可信应用程序与所述硬件层的TPM可信计算模块建立可信链连接,经过可信应用程序进行可信计算验证后,启动Android系统应用,Android终端设备开始工作;操作系统还包括TPM可信计算模块,通过TPM可信计算模块实现与应用层间的可信链搭建;
所述应用层通过可信应用程序与所述操作系统的TPM可信计算模块建立可信链连接,经过可信应用程序进行可信计算验证后,启动应用层操作;应用层包括可信计算域,实现终端可信平台系统的全局功能函数索引;应用层还包括可信链管理模块,实现自底层到顶层的可信链管理,通过对可信链管理模块的设置,设置可信链的安全等级;应用层还包括基于身份和属性证书的远程证明模块, 基于身份和属性证书的远程证明模块包括身份和属性证书的接收和解析,首先,应用层的可信应用程序中增加命令号查询功能,应用层与操作系统层建立连接后,硬件层发送本地身份和属性证书到操作系统层,操作系统层反馈所有本地身份和属性证书所对应的命令号到应用层,应用层与硬件层实现交互控制,应用层直接通过命令号实现所有功能在硬件层的执行,应用层对命令号进行解析,进入基于身份和属性证书的远程证明模块的命令解析器,解析为字符形式的命令串和命令参数;
应用层通过可信应用程序与可信网络建立外部可信链,通过可信网络与云计算服务器相连。
本发明的有益效果是:
(1)本发明将TPM可信计算模块不仅移植到底层硬件层,还移植到Android系统中,对整个终端可信平台系统进行可信技术的移植整合,不管是BIOS启动,还是上层应用层的应用,必须经过可信计算验证之后,才能使用,保证传递过程的可信性,保证了终端设备的应用程序安装和运行时,系统的可靠安全,最终保证了终端设备的可信。
(2)本发明基于身份和属性的远程证明技术的使用,确保终端设备对云服务器的安全访问,不受外界干扰和攻击,将更好的促进了终端设备与服务器之间的通信,提高终端设备的安全性和保密性。
(3)本发明根据计算机病毒发作原理和特征,引入安全等级机制,保障系统的安全,解决Android系统数据存储安全问题,防范Android系统病毒的侵害。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为根据本发明的方法构建的云计算环境下终端可信平台的系统框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
云计算环境的灵活性、开放性以及公众可用性等特性,给应用安全带来了很多挑战,如何从“根”上来建立安全可信的终端计算系统,防止信息的泄露,杜绝潜在的攻击,是目前云计算领域亟待解决的问题。
本发明通过在Android终端设备中引入 TPM(Trusted Platform Module)可信计算模块,结合可信链和远程证明等保护方式,来构建一个安全可靠的终端可信平台系统。
下面结合说明书附图对本发明进行详细说明。
本发明提出了一种云计算环境下终端可信平台构建方法,如图1所示,该终端可信平台包括:底层硬件层、中间层操作系统层和顶层应用层,自底层硬件层到顶层应用层建立可信链。应用层通过可信应用程序与可信网络建立外部可信链,通过可信网络与云计算服务器相连。
本发明将TPM可信计算模块不仅移植到底层硬件层,还移植到Android系统中,对整个终端可信平台系统进行可信技术的移植整合,首先保证系统底层硬件层能够可信安全的启动,再将可信传递技术应用于可信链的传递中,从底层硬件层到操作系统层,再到应用层,甚至到访问云计算服务器都是一个可信的传递。
如图1所示,硬件层包括CPU、BIOS和外围设备,为系统提供硬件支持,硬件层还包括TPM可信计算模块,通过TPM可信计算模块实现与操作系统层间的可信链搭建,对于不可信的BIOS启动操作,TPM可信计算模块予以拒绝,不向操作系统层进行传递,保证系统底层硬件层能够可信安全的启动。
操作系统层通过可信应用程序与硬件层的TPM可信计算模块建立可信链连接,经过可信应用程序进行可信计算验证后,启动Android系统应用,Android终端设备开始工作;操作系统还包括TPM可信计算模块,通过TPM可信计算模块实现与应用层间的可信链搭建。对于操作系统层开启后的不可信操作,TPM可信计算模块予以拒绝,不向应用层进行传递。
应用层通过可信应用程序与所述操作系统的TPM可信计算模块建立可信链连接,经过可信应用程序进行可信计算验证后,启动应用层操作;应用层包括可信计算域,实现终端可信平台系统的全局功能函数索引;应用层还包括可信链管理模块,实现自底层到顶层的可信链管理,通过对可信链管理模块的设置,设置可信链的安全等级,根据计算机病毒发作原理和特征,引入安全等级机制,保障系统的安全,解决Android系统数据存储安全问题,防范Android系统病毒的侵害;应用层还包括基于身份和属性证书的远程证明模块, 基于身份和属性证书的远程证明模块包括身份和属性证书的接收和解析,首先,应用层的可信应用程序中增加命令号查询功能,应用层与操作系统层建立连接后,硬件层发送本地身份和属性证书到操作系统层,操作系统层反馈所有本地身份和属性证书所对应的命令号到应用层,应用层与硬件层实现交互控制,应用层直接通过命令号实现所有功能在硬件层的执行,应用层对命令号进行解析,进入基于身份和属性证书的远程证明模块的命令解析器,解析为字符形式的命令串和命令参数。
本发明将TPM可信计算模块不仅移植到底层硬件层,还移植到Android系统中,对整个终端可信平台系统进行可信技术的移植整合,不管是BIOS启动,还是上层应用层的应用,必须经过可信计算验证之后,才能使用,保证传递过程的可信性,保证了终端设备的应用程序安装和运行时,系统的可靠安全,最终保证了终端设备的可信。
本发明基于身份和属性的远程证明技术的使用,确保终端设备对云服务器的安全访问,不受外界干扰和攻击,将更好的促进了终端设备与服务器之间的通信,提高终端设备的安全性和保密性。
本发明根据计算机病毒发作原理和特征,引入安全等级机制,保障系统的安全,解决Android系统数据存储安全问题,防范Android系统病毒的侵害。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (1)
1.一种云计算环境下终端可信平台构建方法,其特征在于,所述终端可信平台包括:底层硬件层、中间层操作系统层和顶层应用层,自底层硬件层到顶层应用层建立可信链;
所述硬件层包括CPU、BIOS和外围设备,为系统提供硬件支持,硬件层还包括TPM可信计算模块,通过TPM可信计算模块实现与操作系统层间的可信链搭建;
所述操作系统层通过可信应用程序与所述硬件层的TPM可信计算模块建立可信链连接,经过可信应用程序进行可信计算验证后,启动Android系统应用,Android终端设备开始工作;操作系统还包括TPM可信计算模块,通过TPM可信计算模块实现与应用层间的可信链搭建;
所述应用层通过可信应用程序与所述操作系统的TPM可信计算模块建立可信链连接,经过可信应用程序进行可信计算验证后,启动应用层操作;应用层包括可信计算域,实现终端可信平台系统的全局功能函数索引;应用层还包括可信链管理模块,实现自底层到顶层的可信链管理,通过对可信链管理模块的设置,设置可信链的安全等级;应用层还包括基于身份和属性证书的远程证明模块, 基于身份和属性证书的远程证明模块包括身份和属性证书的接收和解析,首先,应用层的可信应用程序中增加命令号查询功能,应用层与操作系统层建立连接后,硬件层发送本地身份和属性证书到操作系统层,操作系统层反馈所有本地身份和属性证书所对应的命令号到应用层,应用层与硬件层实现交互控制,应用层直接通过命令号实现所有功能在硬件层的执行,应用层对命令号进行解析,进入基于身份和属性证书的远程证明模块的命令解析器,解析为字符形式的命令串和命令参数;
应用层通过可信应用程序与可信网络建立外部可信链,通过可信网络与云计算服务器相连。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201610949171.8A CN106452753B (zh) | 2016-10-26 | 2016-10-26 | 云计算环境下终端可信平台构建方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201610949171.8A CN106452753B (zh) | 2016-10-26 | 2016-10-26 | 云计算环境下终端可信平台构建方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN106452753A CN106452753A (zh) | 2017-02-22 |
| CN106452753B true CN106452753B (zh) | 2020-02-11 |
Family
ID=58177863
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201610949171.8A Expired - Fee Related CN106452753B (zh) | 2016-10-26 | 2016-10-26 | 云计算环境下终端可信平台构建方法 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN106452753B (zh) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2018119990A1 (zh) * | 2016-12-30 | 2018-07-05 | 刘清华 | 一种云数据平台密匙设置方法 |
| CN113656229B (zh) * | 2021-08-17 | 2024-02-20 | 中金金融认证中心有限公司 | 计算机系统密码模块的检测方法、装置及存储介质 |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN103218553A (zh) * | 2013-03-08 | 2013-07-24 | 深圳数字电视国家工程实验室股份有限公司 | 一种基于可信平台模块的授权方法和系统 |
| CN103748594A (zh) * | 2011-07-29 | 2014-04-23 | 微软公司 | 针对arm*trustzonetm实现的基于固件的可信平台模块 |
| CN103929422A (zh) * | 2014-04-08 | 2014-07-16 | 北京工业大学 | 基于sdn的可信域间安全认证协议 |
| CN104239802A (zh) * | 2014-10-15 | 2014-12-24 | 浪潮电子信息产业股份有限公司 | 一种基于云数据中心的可信服务器设计方法 |
Family Cites Families (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9721086B2 (en) * | 2013-03-15 | 2017-08-01 | Advanced Elemental Technologies, Inc. | Methods and systems for secure and reliable identity-based computing |
-
2016
- 2016-10-26 CN CN201610949171.8A patent/CN106452753B/zh not_active Expired - Fee Related
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN103748594A (zh) * | 2011-07-29 | 2014-04-23 | 微软公司 | 针对arm*trustzonetm实现的基于固件的可信平台模块 |
| CN103218553A (zh) * | 2013-03-08 | 2013-07-24 | 深圳数字电视国家工程实验室股份有限公司 | 一种基于可信平台模块的授权方法和系统 |
| CN103929422A (zh) * | 2014-04-08 | 2014-07-16 | 北京工业大学 | 基于sdn的可信域间安全认证协议 |
| CN104239802A (zh) * | 2014-10-15 | 2014-12-24 | 浪潮电子信息产业股份有限公司 | 一种基于云数据中心的可信服务器设计方法 |
Non-Patent Citations (1)
| Title |
|---|
| 基于平台可信链的可信边界扩展模型;刘皖等;《计算机工程 》;20080320;第176-179页 * |
Also Published As
| Publication number | Publication date |
|---|---|
| CN106452753A (zh) | 2017-02-22 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN112422532B (zh) | 业务通信方法、系统、装置及电子设备 | |
| US9509692B2 (en) | Secured access to resources using a proxy | |
| US10432592B2 (en) | Password encryption for hybrid cloud services | |
| CN110521182B (zh) | 用于协议级身份映射的方法和系统 | |
| CN106341381B (zh) | 管理机架服务器系统的安全金钥的方法与系统 | |
| CN107743702B (zh) | 托管移动设备的单点登录 | |
| US9548976B2 (en) | Facilitating single sign-on to software applications | |
| US10050980B2 (en) | Enterprise reputations for uniform resource locators | |
| CN107124278A (zh) | 业务处理方法、装置以及数据共享系统 | |
| CN112149105A (zh) | 数据处理系统、方法、相关设备及存储介质 | |
| WO2022247359A1 (zh) | 集群访问方法、装置、电子设备和介质 | |
| US11722461B2 (en) | Connecting client devices to anonymous sessions via helpers | |
| CN106506166B (zh) | 云计算环境下终端可信平台系统 | |
| CN102546166A (zh) | 一种身份认证方法、系统及装置 | |
| Angelogianni et al. | How many FIDO protocols are needed? Surveying the design, security and market perspectives | |
| CN106452753B (zh) | 云计算环境下终端可信平台构建方法 | |
| CN115174558B (zh) | 云网端一体化身份认证方法、装置、设备及存储介质 | |
| Xia et al. | Security Access Solution of Cloud Services for Trusted Mobile Terminals Based on TrustZone. | |
| CN105814834A (zh) | 用于公共云应用的基于推送的信任模型 | |
| Song et al. | App’s auto-login function security testing via Android OS-level virtualization | |
| Shi et al. | The technical security issues in cloud computing | |
| Shamseddine et al. | Mitigating rogue node attacks in edge computing | |
| Chen et al. | Research on improving network security of embedded system | |
| CN115834252B (zh) | 一种服务访问方法及系统 | |
| Kurbatov | Design and implementation of secure communication between microservices |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant | ||
| CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200211 |
|
| CF01 | Termination of patent right due to non-payment of annual fee |