[go: up one dir, main page]

CN106452753B - 云计算环境下终端可信平台构建方法 - Google Patents

云计算环境下终端可信平台构建方法 Download PDF

Info

Publication number
CN106452753B
CN106452753B CN201610949171.8A CN201610949171A CN106452753B CN 106452753 B CN106452753 B CN 106452753B CN 201610949171 A CN201610949171 A CN 201610949171A CN 106452753 B CN106452753 B CN 106452753B
Authority
CN
China
Prior art keywords
trusted
layer
application
application layer
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201610949171.8A
Other languages
English (en)
Other versions
CN106452753A (zh
Inventor
彭磊
肖延丽
许婷婷
张裕飞
尚玉莲
张峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taishan University
Original Assignee
Taishan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taishan University filed Critical Taishan University
Priority to CN201610949171.8A priority Critical patent/CN106452753B/zh
Publication of CN106452753A publication Critical patent/CN106452753A/zh
Application granted granted Critical
Publication of CN106452753B publication Critical patent/CN106452753B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出了一种云计算环境下终端可信平台构建方法,该终端可信平台包括:底层硬件层、中间层操作系统层和顶层应用层,自底层硬件层到顶层应用层建立可信链。应用层通过可信应用程序与可信网络建立外部可信链,通过可信网络与云计算服务器相连。本发明将TPM可信计算模块不仅移植到底层硬件层,还移植到Android系统中,对整个终端可信平台系统进行可信技术的移植整合,首先保证系统底层硬件层能够可信安全的启动,再将可信传递技术应用于可信链的传递中,从底层硬件层到操作系统层,再到应用层,甚至到访问云计算服务器都是一个可信的传递。

Description

云计算环境下终端可信平台构建方法
技术领域
本发明涉及云计算领域,特别涉及一种云计算环境下终端可信平台构建方法。
背景技术
云计算是将大量的网络资源统一起来,为用户提供高效、便捷的软件服务。云计算倡导者希望的是:用户使用软件服务就像使用电和水一样,可以便捷、随时随地、按需地使用服务。在云计算模式下,用户可以通过各种“端”访问“云”,“端”可以是任何能够上网的电子设备,“云”就是提供的服务,“云”可能是巨大的、连成一片的、无边境的,也可能是渺小的、孤立的,总之它无处不在,能够提供给用户所需要的各种服务。
云计算简单来说由三部分组成:终端、网络、远程服务器,终端包括手机、上网本、平板电脑等各种设备;网络包括WIFI、3G等,用来连接远程服务器。在使用云计算服务的时候,终端设备只相当于显示器、键盘、鼠标等输入、输出设备。远程服务器是由多台廉价的计算机组成的,按照Google的设想,云计算的远程服务器是由网络上的计算机组成,一台电脑空闲的运算力可能不是很大,但全世界拥数以亿计的在线计算机,可以说,拥有无限的运算力。Android系统从2008年诞生之日起就是一个以“互联网”作为重心的系统,因此Android系统将云服务摆在了很重要的位置上。
云计算环境的灵活性、开放性以及公众可用性等特性,给应用安全带来了很多挑战。
如何从“根”上来建立安全可信的终端计算系统,防止信息的泄露,杜绝潜在的攻击,是目前云计算领域亟待解决的问题。
发明内容
本发明通过在Android终端设备中引入 TPM(Trusted Platform Module)可信计算模块,结合可信链和远程证明等保护方式,来构建一个安全可靠的终端可信平台系统。
本发明的技术方案是这样实现的:
一种云计算环境下终端可信平台构建方法,所述终端可信平台包括:底层硬件层、中间层操作系统层和顶层应用层,自底层硬件层到顶层应用层建立可信链;
所述硬件层包括CPU、BIOS和外围设备,为系统提供硬件支持,硬件层还包括TPM可信计算模块,通过TPM可信计算模块实现与操作系统层间的可信链搭建;
所述操作系统层通过可信应用程序与所述硬件层的TPM可信计算模块建立可信链连接,经过可信应用程序进行可信计算验证后,启动Android系统应用,Android终端设备开始工作;操作系统还包括TPM可信计算模块,通过TPM可信计算模块实现与应用层间的可信链搭建;
所述应用层通过可信应用程序与所述操作系统的TPM可信计算模块建立可信链连接,经过可信应用程序进行可信计算验证后,启动应用层操作;应用层包括可信计算域,实现终端可信平台系统的全局功能函数索引;应用层还包括可信链管理模块,实现自底层到顶层的可信链管理,通过对可信链管理模块的设置,设置可信链的安全等级;应用层还包括基于身份和属性证书的远程证明模块, 基于身份和属性证书的远程证明模块包括身份和属性证书的接收和解析,首先,应用层的可信应用程序中增加命令号查询功能,应用层与操作系统层建立连接后,硬件层发送本地身份和属性证书到操作系统层,操作系统层反馈所有本地身份和属性证书所对应的命令号到应用层,应用层与硬件层实现交互控制,应用层直接通过命令号实现所有功能在硬件层的执行,应用层对命令号进行解析,进入基于身份和属性证书的远程证明模块的命令解析器,解析为字符形式的命令串和命令参数;
应用层通过可信应用程序与可信网络建立外部可信链,通过可信网络与云计算服务器相连。
本发明的有益效果是:
(1)本发明将TPM可信计算模块不仅移植到底层硬件层,还移植到Android系统中,对整个终端可信平台系统进行可信技术的移植整合,不管是BIOS启动,还是上层应用层的应用,必须经过可信计算验证之后,才能使用,保证传递过程的可信性,保证了终端设备的应用程序安装和运行时,系统的可靠安全,最终保证了终端设备的可信。
(2)本发明基于身份和属性的远程证明技术的使用,确保终端设备对云服务器的安全访问,不受外界干扰和攻击,将更好的促进了终端设备与服务器之间的通信,提高终端设备的安全性和保密性。
(3)本发明根据计算机病毒发作原理和特征,引入安全等级机制,保障系统的安全,解决Android系统数据存储安全问题,防范Android系统病毒的侵害。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为根据本发明的方法构建的云计算环境下终端可信平台的系统框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
云计算环境的灵活性、开放性以及公众可用性等特性,给应用安全带来了很多挑战,如何从“根”上来建立安全可信的终端计算系统,防止信息的泄露,杜绝潜在的攻击,是目前云计算领域亟待解决的问题。
本发明通过在Android终端设备中引入 TPM(Trusted Platform Module)可信计算模块,结合可信链和远程证明等保护方式,来构建一个安全可靠的终端可信平台系统。
下面结合说明书附图对本发明进行详细说明。
本发明提出了一种云计算环境下终端可信平台构建方法,如图1所示,该终端可信平台包括:底层硬件层、中间层操作系统层和顶层应用层,自底层硬件层到顶层应用层建立可信链。应用层通过可信应用程序与可信网络建立外部可信链,通过可信网络与云计算服务器相连。
本发明将TPM可信计算模块不仅移植到底层硬件层,还移植到Android系统中,对整个终端可信平台系统进行可信技术的移植整合,首先保证系统底层硬件层能够可信安全的启动,再将可信传递技术应用于可信链的传递中,从底层硬件层到操作系统层,再到应用层,甚至到访问云计算服务器都是一个可信的传递。
如图1所示,硬件层包括CPU、BIOS和外围设备,为系统提供硬件支持,硬件层还包括TPM可信计算模块,通过TPM可信计算模块实现与操作系统层间的可信链搭建,对于不可信的BIOS启动操作,TPM可信计算模块予以拒绝,不向操作系统层进行传递,保证系统底层硬件层能够可信安全的启动。
操作系统层通过可信应用程序与硬件层的TPM可信计算模块建立可信链连接,经过可信应用程序进行可信计算验证后,启动Android系统应用,Android终端设备开始工作;操作系统还包括TPM可信计算模块,通过TPM可信计算模块实现与应用层间的可信链搭建。对于操作系统层开启后的不可信操作,TPM可信计算模块予以拒绝,不向应用层进行传递。
应用层通过可信应用程序与所述操作系统的TPM可信计算模块建立可信链连接,经过可信应用程序进行可信计算验证后,启动应用层操作;应用层包括可信计算域,实现终端可信平台系统的全局功能函数索引;应用层还包括可信链管理模块,实现自底层到顶层的可信链管理,通过对可信链管理模块的设置,设置可信链的安全等级,根据计算机病毒发作原理和特征,引入安全等级机制,保障系统的安全,解决Android系统数据存储安全问题,防范Android系统病毒的侵害;应用层还包括基于身份和属性证书的远程证明模块, 基于身份和属性证书的远程证明模块包括身份和属性证书的接收和解析,首先,应用层的可信应用程序中增加命令号查询功能,应用层与操作系统层建立连接后,硬件层发送本地身份和属性证书到操作系统层,操作系统层反馈所有本地身份和属性证书所对应的命令号到应用层,应用层与硬件层实现交互控制,应用层直接通过命令号实现所有功能在硬件层的执行,应用层对命令号进行解析,进入基于身份和属性证书的远程证明模块的命令解析器,解析为字符形式的命令串和命令参数。
本发明将TPM可信计算模块不仅移植到底层硬件层,还移植到Android系统中,对整个终端可信平台系统进行可信技术的移植整合,不管是BIOS启动,还是上层应用层的应用,必须经过可信计算验证之后,才能使用,保证传递过程的可信性,保证了终端设备的应用程序安装和运行时,系统的可靠安全,最终保证了终端设备的可信。
本发明基于身份和属性的远程证明技术的使用,确保终端设备对云服务器的安全访问,不受外界干扰和攻击,将更好的促进了终端设备与服务器之间的通信,提高终端设备的安全性和保密性。
本发明根据计算机病毒发作原理和特征,引入安全等级机制,保障系统的安全,解决Android系统数据存储安全问题,防范Android系统病毒的侵害。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (1)

1.一种云计算环境下终端可信平台构建方法,其特征在于,所述终端可信平台包括:底层硬件层、中间层操作系统层和顶层应用层,自底层硬件层到顶层应用层建立可信链;
所述硬件层包括CPU、BIOS和外围设备,为系统提供硬件支持,硬件层还包括TPM可信计算模块,通过TPM可信计算模块实现与操作系统层间的可信链搭建;
所述操作系统层通过可信应用程序与所述硬件层的TPM可信计算模块建立可信链连接,经过可信应用程序进行可信计算验证后,启动Android系统应用,Android终端设备开始工作;操作系统还包括TPM可信计算模块,通过TPM可信计算模块实现与应用层间的可信链搭建;
所述应用层通过可信应用程序与所述操作系统的TPM可信计算模块建立可信链连接,经过可信应用程序进行可信计算验证后,启动应用层操作;应用层包括可信计算域,实现终端可信平台系统的全局功能函数索引;应用层还包括可信链管理模块,实现自底层到顶层的可信链管理,通过对可信链管理模块的设置,设置可信链的安全等级;应用层还包括基于身份和属性证书的远程证明模块, 基于身份和属性证书的远程证明模块包括身份和属性证书的接收和解析,首先,应用层的可信应用程序中增加命令号查询功能,应用层与操作系统层建立连接后,硬件层发送本地身份和属性证书到操作系统层,操作系统层反馈所有本地身份和属性证书所对应的命令号到应用层,应用层与硬件层实现交互控制,应用层直接通过命令号实现所有功能在硬件层的执行,应用层对命令号进行解析,进入基于身份和属性证书的远程证明模块的命令解析器,解析为字符形式的命令串和命令参数;
应用层通过可信应用程序与可信网络建立外部可信链,通过可信网络与云计算服务器相连。
CN201610949171.8A 2016-10-26 2016-10-26 云计算环境下终端可信平台构建方法 Expired - Fee Related CN106452753B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610949171.8A CN106452753B (zh) 2016-10-26 2016-10-26 云计算环境下终端可信平台构建方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610949171.8A CN106452753B (zh) 2016-10-26 2016-10-26 云计算环境下终端可信平台构建方法

Publications (2)

Publication Number Publication Date
CN106452753A CN106452753A (zh) 2017-02-22
CN106452753B true CN106452753B (zh) 2020-02-11

Family

ID=58177863

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610949171.8A Expired - Fee Related CN106452753B (zh) 2016-10-26 2016-10-26 云计算环境下终端可信平台构建方法

Country Status (1)

Country Link
CN (1) CN106452753B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018119990A1 (zh) * 2016-12-30 2018-07-05 刘清华 一种云数据平台密匙设置方法
CN113656229B (zh) * 2021-08-17 2024-02-20 中金金融认证中心有限公司 计算机系统密码模块的检测方法、装置及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103218553A (zh) * 2013-03-08 2013-07-24 深圳数字电视国家工程实验室股份有限公司 一种基于可信平台模块的授权方法和系统
CN103748594A (zh) * 2011-07-29 2014-04-23 微软公司 针对arm*trustzonetm实现的基于固件的可信平台模块
CN103929422A (zh) * 2014-04-08 2014-07-16 北京工业大学 基于sdn的可信域间安全认证协议
CN104239802A (zh) * 2014-10-15 2014-12-24 浪潮电子信息产业股份有限公司 一种基于云数据中心的可信服务器设计方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9721086B2 (en) * 2013-03-15 2017-08-01 Advanced Elemental Technologies, Inc. Methods and systems for secure and reliable identity-based computing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103748594A (zh) * 2011-07-29 2014-04-23 微软公司 针对arm*trustzonetm实现的基于固件的可信平台模块
CN103218553A (zh) * 2013-03-08 2013-07-24 深圳数字电视国家工程实验室股份有限公司 一种基于可信平台模块的授权方法和系统
CN103929422A (zh) * 2014-04-08 2014-07-16 北京工业大学 基于sdn的可信域间安全认证协议
CN104239802A (zh) * 2014-10-15 2014-12-24 浪潮电子信息产业股份有限公司 一种基于云数据中心的可信服务器设计方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于平台可信链的可信边界扩展模型;刘皖等;《计算机工程 》;20080320;第176-179页 *

Also Published As

Publication number Publication date
CN106452753A (zh) 2017-02-22

Similar Documents

Publication Publication Date Title
CN112422532B (zh) 业务通信方法、系统、装置及电子设备
US9509692B2 (en) Secured access to resources using a proxy
US10432592B2 (en) Password encryption for hybrid cloud services
CN110521182B (zh) 用于协议级身份映射的方法和系统
CN106341381B (zh) 管理机架服务器系统的安全金钥的方法与系统
CN107743702B (zh) 托管移动设备的单点登录
US9548976B2 (en) Facilitating single sign-on to software applications
US10050980B2 (en) Enterprise reputations for uniform resource locators
CN107124278A (zh) 业务处理方法、装置以及数据共享系统
CN112149105A (zh) 数据处理系统、方法、相关设备及存储介质
WO2022247359A1 (zh) 集群访问方法、装置、电子设备和介质
US11722461B2 (en) Connecting client devices to anonymous sessions via helpers
CN106506166B (zh) 云计算环境下终端可信平台系统
CN102546166A (zh) 一种身份认证方法、系统及装置
Angelogianni et al. How many FIDO protocols are needed? Surveying the design, security and market perspectives
CN106452753B (zh) 云计算环境下终端可信平台构建方法
CN115174558B (zh) 云网端一体化身份认证方法、装置、设备及存储介质
Xia et al. Security Access Solution of Cloud Services for Trusted Mobile Terminals Based on TrustZone.
CN105814834A (zh) 用于公共云应用的基于推送的信任模型
Song et al. App’s auto-login function security testing via Android OS-level virtualization
Shi et al. The technical security issues in cloud computing
Shamseddine et al. Mitigating rogue node attacks in edge computing
Chen et al. Research on improving network security of embedded system
CN115834252B (zh) 一种服务访问方法及系统
Kurbatov Design and implementation of secure communication between microservices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200211

CF01 Termination of patent right due to non-payment of annual fee