掌桥专利:专业的专利平台
掌桥专利
首页

一种可信云计算系统

文献发布时间:2024-04-18 19:58:26


一种可信云计算系统

技术领域

本发明涉及云计算技术领域,具体涉及一种可信云计算系统。

背景技术

云计算系统是一种基于互联网的面向服务的模式,通过按需服务和计量收费,为用户提供丰富的共享服务。

但是,由于当前的云计算系统是基于计算资源共享实现服务的,用户无法确定所使用的计算资源、云服务以及自己的数据是不是安全的,导致用户对云计算系统缺乏信息。

即,当前云计算系统存在安全性不明确的技术问题。

发明内容

为缓解当前云计算系统存在的安全性不明确的技术问题,本发明实施例提供一种可信云计算系统。

本发明实施例提供一种可信云计算系统,该可信云计算系统包括集成于所述可信云计算系统中所有设备内的可信云机制模块;所述可信云机制模块包括:

可信计算模块,用于对设备进行安全可信度量处理,得到设备的可信度量结果;

可信云网安计算模块,用于对所有端到端连接的传输协议进行加密安全可信处理;

可信云机密计算模块,用于对所有数据的输入和输出进行加密安全可信处理;

可信云度量计算模块,用于根据各设备的可信度量结果,确定各设备的安全可信验证等级。

在一些实施例中,所述可信云度量计算模块还用于:根据各设备的设备功能,将所述可信云计算系统细分为多个多层可信云单元。

在一些实施例中,所述可信云度量计算模块具体用于:对所有多层可信云单元的安全可信模糊概念进行统一的量化计算和分级。

在一些实施例中,所述可信云度量计算模块具体用于:根据预设的设备安全可信等级标准,确定设备的设备安全可信等级;以及根据数据的私密性标准,确定数据的数据安全等级。

在一些实施例中,所述可信云度量计算模块用于:分别对各多层可信云单元中的所有设备的设备安全可信等级进行排序,并将设备安全可信等级最低的设备的设备安全可信等级确定为对应可信多层可信云单元的安全可信验证等级。

在一些实施例中,所述多层可信云单元包括设备组件单元、安全隔离单元和云设施集成单元;所述可信云度量计算模块还用于根据数据链路中端到端之间的设备组件单元、安全隔离单元和云设施集成单元的安全可信验证等级,确定所述数据链路的链路安全可信验证等级。

在一些实施例中,所述可信云度量计算模块用于将所述数据链路中端到端之间的设备组件单元、安全隔离单元和云设施集成单元中最低的安全可信验证等级,确定为所述数据链路中端到端的链路安全可信验证等级。

在一些实施例中,所述可信云度量计算模块还用于:根据数据请求确定数据链路的链路以及目标数据的数据安全等级,并判断所述链路安全可信验证等级是否在数据安全等级范围内;若是,则允许所述云服务器响应所述数据请求对应的服务操作,若否,则拒绝所述云服务器响应所述数据请求对应的服务操作。

在一些实施例中,各设备设置有由可信云设备厂商提供的安全可信度量等级证书,所述可信云机制模块还包括证书管理模块,用于对各设备的接口的接入证书进行统一管理。

在一些实施例中,所述可信云机制模块还包括请求管理模块,用于根据零信任访问请求的安全控制等级以及云服务入口的安全可信验证等级,控制所述云服务器响应所述零信任访问请求。

与现有技术相比,本发明的一个或多个实施例至少能带来如下有益效果:

本发明实施例提供了一种可信云计算系统;该可信云计算系统中的可信云机制模块包括:可信计算模块,用于对设备进行安全可信度量处理,得到设备的可信度量结果;可信云网安计算模块,用于对所述可信云计算系统中所有端到端连接的传输协议进行加密安全可信处理;可信云机密计算模块,用于对所述可信云计算系统中所有数据的输入和输出进行加密安全可信处理;可信云度量计算模块,用于根据所述可信云计算系统中各设备的可信固软件度量结果,对各设备进行统一评估、计算和分级处理,得到各设备的安全可信验证等级。在本发明提供的方案中,通过可信云机制模块对可信云计算系统内的所有设备进行安全可信度量进行统一的管理,进而可以用户清楚的知道其使用的计算资源、云服务以及数据的安全可信验证等级,使得可信云计算系统中各种资源的安全性等级对用户可以感知,提高用户的使用体验。

附图说明

为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。

图1是本发明实施例提供的可信云计算系统的一种组网示意图;

图2是本发明实施例提供的可信云计算系统的另一种组网示意图。

具体实施方式

下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。

现针对本发明涉及的技术原理进行说明。

本发明提供了一种支持新的可信云安全计算机制的云计算系统(为了将其与当前的云计算系统进行区分,下文称为可信云计算系统),旨在解决云计算安全可信问题;本发明提供了一条系统统一、完整可行、标准开放、硬化融合的可信云安全计算技术总路线方案,旨在提高云计算系统的整体安全可信验证等级,保护更高安全等级数据的共享隔离安全可信,夯实云计算安全产业化的基础。

本发明提供的技术方案综合考虑了云计算安全可信的关键问题,并提出了系统化的解决方案。通过实施这些技术,可以提高云计算系统的安全性和可信度,为用户提供更安全可信的云计算服务,并推动云计算安全技术的产业化和推广应用。

为解决当前云计算系统的安全可信问题,本发明提供的具体技术方案如下:

在第一方面,本发明提供了一种可信云计算系统工作的可信云安全计算机制。

在该可信云安全计算机制中,将可信云计算系统内的所有设备根据功能细分为多层可信云单元,并提供了统一量化的可信云安全度量衡管理方式。可信云安全计算机制是本发明的核心概念、定义和实施;为了具体实施可信云度量计算模式,统一度量衡,本发明定义了安全可信验证等级,并在多层可信云单元的定义下,从组件单元计算到设备、设施和服务;这些概念和机制构成了一个完整的体系,并在本发明中作为主发明内容。

如图1所示,本发明提供的具备可信云安全计算机制的可信云计算系统,下文也简称可信云计算系统,其内部所有设备都集成有由可信计算(TPM)模块、可信云机密计算(OpenCryptoki/Chaps)模块、可信云网安计算(OpenSSL)模块和可信云度量计算(TDx)模块组成的可信云机制模块(该模块实现用于实现可信云机制,故下文也以可信云机制代表该模块)。这些模块经过硬化、融合和集成,与常规的终端设备、接入设备、云服务器等形成一个统一的可信云安全计算系统(即本发明提供的可信云计算系统)。其中:

可信计算(TPM)模块,用于对可信云计算系统所有设备的安全可信性进行度量,得到各设备的可信度量结果,包括软件固件的可信度量、密钥的保护以及私钥身份的绑定认证。

可信云网安计算(OpenSSL)模块,用于对所有数据链路端到端连接的传输协议进行加密,确保数据传输过程中的安全可信性。

可信云机密计算(OpenCryptoki/Chaps)模块,用于对所有数据的输入和输出进行加密,保证数据的安全可信性。

可信云度量计算(TDx)模块,用于通过统一量化的安全度量衡,对所有多层可信云单元进行评估、计算和分级,以根据所述可信云计算系统中各设备的可信度量结果,确定所有多层可信云单元中各设备的安全可信验证等级。

在本发明中,可信云度量计算(TDx)模块可以根据所述可信云计算系统中各设备的设备功能,将所述可信云计算系统细分为多个多层可信云单元,多个是指服务器/网络设备/存储设备等计算机设备组件单元、云实施集成单元和隔离机制安全单元等,多层是指在同一个多层可信云单元内部,该多层可信云单元由下往上包括:可信计算芯片、主板、操作系统、虚拟环境,可信云设备组件单元等组成单元,每个组成单元都有一个设备安全可信等级,例如每个可信计算芯片都有一个唯一确定的安全可信等级,同样的,每种不同的操作系统也有对应的安全可信等级。

本发明提供的可信云安全计算机制旨在提升计算机系统和云计算环境的可信性、机密性和完整性,是一种综合信息安全技术融合。通过可信计算、可信网安、可信机密和可信度量这四个安全计算模块,为可信云计算系统提供了完整的可信性和安全性,实现了共享隔离等级安全单元的目标。

统一量化的可信云安全度量衡管理模式是可信云计算系统的重要组成部分,用于对多层可信云单元的安全可信性进行量化、评估、计算和分级,对所有多层可信云单元的安全可信模糊概念进行统一的量化计算和分级,为整个可信云计算系统提供统一的安全度量标准。

在可信云计算系统中,统一量化可信云安全度量衡管理模式包括对安全等级、可信验证等级以及可信云度量计算等管理内容。其中:

安全等级包括设备安全可信等级和数据安全等级。

设备安全可信等级是由可信云度量计算模块针对每个设备安全可信等级根据安全芯片、安全设备、网络安全、等级保护2.0制度、国际FIPS140-2及相关标准规范等预设的设备安全可信等级标准,确定设备的设备安全可信等级。该设备安全可信等级共分为SL5至SL1五个级别,SL5表示最高安全等级,而SL1表示最低安全等级。

数据安全等级根据数据的私密性程度等标准进行细分,使用DSL(DataSecurityLevel)表示。例如,绝密级别对应DSL5,机密级别对应DSL4,秘密级别对应DSL3,内部公开级别对应DSL2,外部公开级别对应DSL1。通过设定不同的数据安全等级,可以根据数据的保密要求进行分类和管理。

在上文描述中,可信云度量计算的具体度量实施可以是通用的哈希度量或更高端签名验证。哈希度量只能保证完整性,签名认证还能确保唯一性和不可抵赖性,有更高可信等级。本发明在实施时尽可能的推动可信验证等级实施,其次采用可信度量等级,这是总体实施原则,在通用情况下,本发明对应的实施例就不区可信分度量或验证了。

可信验证等级是可信云计算系统中的重要参数,用于确定安全单元的可信程度和其对数据的管理操作权限。以下对可信验证等级的定义和应用进行说明:

可信验证等级TDz(TrustedDegreez)是指能够对具有相同安全等级的数据DSLx进行管理操作的安全操作等级。其中,下标z表示不同的独立单元和共享隔离单元,例如TDtpm表示TPM芯片的可信验证等级,TDtc表示可信云共享隔离单元的可信验证等级。

数据安全等级(DSLx)是本发明需要保护的数据的最高安全等级。在可信云计算系统中,可信验证等级TDz必须大于等于目标数据的安全等级(DSLx),即TDz≥DSLx,即只有当一个安全单元的可信验证等级满足或高于特定数据的安全等级时,才可以将该数据和其应用程序放置在该安全单元的环境中。

例如,如果用户将具有安全等级DSLx的数据和相关应用程序放置在可信验证等级为TDz的安全单元中,数据是否安全;对此,可信云计算系统中任意云服务的整体可信度量是由各个安全单元组成的,只有当每个安全单元的可信验证等级满足条件TDz≥DSLx,才能确保可信云服务的安全可信性。

在本发明中,可信验证等级TDz用于判断对数据的访问操作是否在设定的安全操作等级范围内。如果某安全单元(即多层可信云单元)可以访问数据的安全等级大于或等于目标数据的安全操作等级,则允许操作;如果访问数据的安全等级小于目标数据的安全操作等级,则拒绝操作。

本发明通过引入可信验证等级定义,可信云安全计算机制能够确保对数据的管理操作符合安全要求,并提供了一种灵活且可扩展的安全控制机制。

可信云度量计算是可信云计算系统工作中的关键步骤,用于确定整体云计算系统的安全操作等级。以下对可信云度量计算过程涉及的参数进行说明:

用户终端安全操作等级(TDep),用于衡量用户终端的安全操作等级,由多个独立安全组件单元的可信验证等级确定,包括TPM芯片(TDtpm)、固件硬件(TDfw)、操作系统(TDos)、虚拟监控器(TDvmm)和终端应用程序(TDapp)等。用户终端安全操作等级的确定方式采用取最小值的方式,即:

TDep=MIN(TDtpm、TDfw、TDos、TDvmm、TDapp)。

服务端输入安全操作等级(TDin),用于衡量服务端入口的安全操作等级,其由用户(TDuser)、用户终端安全操作等级(TDep)、终端应用程序(TDapp)和网络连接(TDlink)等确定。服务端输入安全操作等级的计算也采用取最小值的方式,即:

TDin=MIN(TDuser、TDep、TDapp、TDlink)。

在上述计算中,MIN(x、y、z)表示安全的水桶木板效应,即最低的木板决定了水桶的最高水量。通过对各个安全单元的可信验证等级进行计算和比较,可以找到最低的可信验证等级,从而确定整体的安全操作等级;即可信云度量计算模块用于:分别对各多层可信云单元中的所有设备的设备安全可信等级进行排序,并将设备安全可信等级最低的设备的设备安全可信等级确定为对应多层可信云单元的安全可信验证等级,或者用于根据数据链路中端到端之间的设备组件单元、安全隔离单元和云设施集成单元的安全可信验证等级,确定所述数据链路的链路安全可信验证等级。

综上,在本发明中TDz是一个通用变量或函数,用于从各个独立安全单元的可信验证等级计算出整体安全操作等级(TDint)。例如,

TDint=MIN(TDtpm、TDfw、TDos、TDvmm、TDep、TDuser、TDiaas、TDapp、TDlink...)。

在本发明提供的可信云计算系统中,从终端到服务端的数据应用服务过程中,如果数据链路上的任何一个安全单元(即多层可信云单元)的可信验证等级不能达到服务端数据应用的安全等级要求,那么该安全单元将被拒绝访问。通过层层把关,确保整个云计算系统不给任何安全攻击的机会。

可信云度量计算模块是可信云计算系统中的重要节点,它提供了一种全面评估云计算环境安全性的方法,并确保只有满足安全要求的安全单元才能参与DSLx数据和TDaxd应用服务。

多层可信云单元是指能够独立进行可信云安全计算、评估、认证和量化的安全单元,用于提供安全共享应用服务的区域,为安全的可信云计算系统提供支持。多层可信云单元包括设备组件单元、安全隔离单元和设施集成单元。通过可信云度量计算模块对设备组件单元、安全隔离单元和设施集成单元等多层可信云单元进行安全可信验证等级评估,最终计算出端到端的安全可信验证等级。

具体的,评估安全可信验证等级的过程是先评估各个小组件单元的签名证书安全可信验证等级,然后计算出整体终端设备、用户、网络、设施、云安全内核、应用和数据的安全可信验证等级;通过评估安全可信验证等级,本申请可以确保数据、应用和服务具备安全可信的特性;这种评估安全可信验证等级的方法可以用于安全模块化设计、精确评估和等级计算的安全结构机制。

优选的,在可信云计算系统中,可信云度量计算模块对多层可信云单元中的所有可信子单元(具备的单元组件等)进行可信度量排序,并确定多层可信云单元的可信等级,其可信等级取决于具有最低可信验证等级的可信子单元。

综上,通过引入多层可信云单元和可信度量计算模块,本发明能够实现安全的模块化设计、精确评估和等级计算,为云计算系统环境提供安全可信的基础,这种机制能够增强云计算的安全性,并为数据、应用和服务的安全提供保障。

在第二方面,本发明提供的云计算系统具备各种功能,说明如下。

可信云计算系统通过可信云安全计算机制的实施,可以应用于以下核心领域:云证书管理、云访问控制管理、云计算机分级和云数据服务。这些核心应用是可信云计算系统的原生集成应用,通过其实施可以提高云计算环境的安全性和可信度,为云计算系统的发展奠定坚实的基础。这些应用是在更高层面上设计的,以夯实云计算安全的产业化基础。

具体的,针对可信云计算系统中的证书管理功能说明如下:

在可信云计算系统下,可信云证书管理是通过可信云对设备的证书API接口进行统一管理的过程。它涉及使用可信云机制提供的API,对设备的证书进行安全可信的管理操作,即可信云安全管理装置还包括证书管理模块,用于对所有设备的接口的接入证书进行统一管理。

可信云计算系统的证书管理方法主要包括以下方面:

方面1、统一证书API接口。可信云计算系统通过定义统一的证书API接口,对设备中的证书进行访问和操作。这样可以简化证书管理的过程,提高可信度和安全性。通过可信云证书API接口,可以实现证书的生成、颁发、更新和吊销等操作。

方面2、可信云机密计算应用。可信云计算系统还支持可信云机密计算(PCKCS#11和PKI/CA)API的应用,即在可信云计算系统中进行机密计算操作,并通过可信云证书管理方法对相关证书进行安全可信的管理;这种机密计算的应用可以提供更高的安全性和保护机制,保证敏感数据的机密性和完整性。

本发明通过可信云证书管理,可以实现对设备证书的统一管理和安全可信的操作。这样可以确保证书的真实性和合法性,防止证书的篡改和滥用,提高整个可信云计算系统的安全性和可信度,同时,可信云机密计算的应用也增强了对机密数据的保护,确保数据在计算过程中的安全可信性。

具体的,针对可信云计算系统中的可信云零信任访问管理功能说明如下:

在可信云计算系统下,可信云零信任访问管理是通过统一的端到端零信任可信云访问控制管理来实现的。它利用可信云度量计算API的应用,计算出云访问控制的可信度量安全等级,并根据需求提供相应安全等级的服务和端到端可信云零信任链接,即可信云安全管理装置还包括请求管理模块,用于根据零信任访问请求的安全控制等级以及云服务入口的安全可信验证等级,控制所述云服务器响应所述零信任访问请求。

本发明涉及可信云零信任访问管理的关键逻辑包括:

端到端零信任:可信云计算系统通过引入零信任模型,实现对云计算系统中的访问进行全面的验证和授权,无论是来自内部用户还是外部用户,都需要经过身份验证和访问授权,确保只有合法用户才能访问云资源。

统一访问控制管理:可信云计算系统提供统一的访问控制管理机制,通过对用户身份、权限、设备状态等进行综合评估和控制,确保访问云资源的安全可信验证等级与服务的安全等级相匹配。这样可以按需提供对应安全等级的服务,保障云计算系统中的访问安全。

可信度量计算API应用:通过可信云度量计算API的应用,对访问控制进行度量和计算,得出访问控制的可信度量安全等级。这种度量和计算过程考虑了各种因素,如用户身份、权限、设备状况、网络连接等,以确保访问的安全可信验证等级满足要求。

本发明通过可信云零信任访问管理,可以实现对云计算系统中访问的细粒度控制和安全性保障。用户必须通过身份验证和访问授权才能访问云资源,并根据安全等级的要求提供相应的服务和端到端可信云零信任链接,从而建立起安全可信的访问环境。

具体的,针对可信云计算系统中的可信云计算机分级管理功能说明如下:

在可信云计算系统中,可信云计算机是指在可信云安全计算框架下运行的计算机。通过可信云安全计算技术,可以对云计算机的安全等级进行部分、分级和内外网络隔离提升,以提高局部云计算机的安全可信性。这样可以细分实现不同安全等级(SL3-SL4)的云计算机,并向下兼容较低安全等级(SL1-SL2)的云计算应用。同时,根据不同安全等级的安全数据应用要求,可以进行分级共享,充分利用云计算机的整体资源。

本发明通过可信云计算机分级,可以确保在云计算环境中对于不同级别的数据和应用,提供相应的安全保护措施和隔离机制。较高安全等级的云计算机将采取更严格的安全措施和防护措施,以保护敏感数据和应用的安全;而较低安全等级的云计算机则提供适度的安全保护,以满足非敏感数据和应用的需求。

本发明通过分级共享云计算机资源,可以实现资源的高效利用和成本的降低。不同安全等级的云计算机可以共享整体资源池,避免资源的浪费,并能够根据需求动态分配和调整资源,这样可以提高云计算的灵活性和可扩展性,满足不同用户和应用的需求。

总之,可信云计算机分级是通过可信云安全计算技术和框架,对云计算机的安全等级进行提升和分级,并实现资源的分级共享,以满足不同安全等级的数据和应用的需求,同时提高云计算环境的安全性和效率。

具体的,针对可信云计算系统中的可信云数据服务功能说明如下:

在可信云计算系统,可信云数据服务是以数据安全等级DSLx为中心,提供完整的端到端的云安全可信等级服务。它确保相关应用和数据在存储、处理和传输过程中都处于同一要求的安全等级的环境中,并且与其他低安全等级的环境隔离。

为了提供可信的云数据服务,所有相关的服务设备、用户、网络、设施和服务都必须符合DSLx的应用服务安全等级要求。这意味着它们需要满足与DSLx相匹配的安全标准和控制措施,以确保数据的机密性、完整性和可用性得到保护。

在可信云数据服务中,数据的安全性是至关重要的。它涉及数据的加密、访问控制、审计跟踪和灾备等方面的保护措施。数据必须在符合DSLx的安全环境中进行存储,以防止未经授权的访问、数据泄露或篡改。同时,数据的处理和传输也必须在此等级安全的环境中进行,以防止数据被恶意篡改或截获。

本发明通过提供可信的云数据服务,用户可以放心地将敏感数据存储和处理在云平台上,并获得与其安全等级相匹配的安全保护。这为用户提供了安全、安全可信的数据存储和处理环境,同时也满足了各种合规性要求和安全标准。

总之,在可信云计算系统中,可信云数据服务将数据安全等级DSLx为中心,提供完整的端到端的云安全可信等级服务。通过确保相关应用和数据处于相应的安全等级环境中,并要求所有相关服务设备、用户、网络、设施和服务满足应用服务安全等级要求,可信云数据服务实现了对数据的全面保护和安全性。

综上,本发明提供了一种具备统一的安全计算框架和服务的可信云计算系统,以确保云计算环境中的数据和应用的安全可信验证等级。本发明提供的可信云计算系统具备以下效果:

可信云计算系统是一个综合性的安全计算框架,将可信云网安计算模块、可信云机密计算模块和可信云度量计算模块集成,并应用于整个云网络空间信息系统安全可信领域。它确保了更高安全等级数据和应用的共享隔离安全可信。

可信云计算系统提供了一系列原生应用,包括可信云证书管理、可信云零信任访问管理、可信云计算机分级和可信云数据服务。这些应用利用安全计算API和度量计算API,实现了统一的证书管理、端到端的零信任访问控制、分级的云计算机和以数据等级为中心的数据服务。

可信云计算系统通过分级、分域和分段的方式提高局部云计算的安全可信验证等级,为更高安全等级的数据应用提供相应的安全服务,同时兼容现有的低安全等级基础设施和设备,只有当所有相关的多层可信云单元等级提高时,才能享受更高安全级别的服务。

本发明可以夯实云网络信息安全产业化基础,为数字经济的健康发展提供安全可信的数据应用环境,为构建本土化的国家网络基础设施安全产业链提供了坚实的框架,为更高安全等级的数据和应用提供了安全计算技术支持。

总而言之,本发明为云计算环境提供了统一的安全计算框架和服务,保障了数据和应用的安全可信验证等级,并可以促进网络安全产业的发展。

如图1所示,本发明提高的可信云计算系统的构成如下:

可信云机制硬化模块,不同的硬化技术可以实现不同安全可信验证等级的机制,提供不同等级的可信云安全服务,包括对硬件组件、安全芯片、加密模块等进行硬件层面的加固和安全措施。

可信云操作系统,可信云计算系统需要完整地应用到每个操作系统中,操作系统的内核隔离、开发模式和用户应用环境等因素也决定了整体的安全可信验证等级,这意味着操作系统需要具备安全的设计和实施,包括内核级别的隔离和安全功能。

可信云终端设备和用户,终端设备和用户也是可信云计算系统的重要组成部分。终端设备需要具备安全可信验证等级,并采取相应的安全措施,例如硬件加密、安全启动、安全认证等,用户的身份认证和访问控制也是必要的。

可信云网络,可信云计算系统需要在整个网络环境中实施,包括网络设备、防火墙、入侵检测系统等的安全配置和管理,以保护网络通信和数据传输的安全。

可信云设施平台服务,可信云计算系统还需要建立可信的设施平台服务,包括数据中心、服务器、存储系统等,这些设施需要满足一定的安全标准和可信验证等级,以确保数据和应用的安全。

可信云应用和数据,可信云计算系统的最终目的是保护应用和数据的安全,应用程序需要按照安全标准进行设计和开发,采用安全编码和加密技术等,数据在存储、传输和处理过程中需要受到保护,包括加密、访问控制和数据完整性等。

现对本发明的技术问题发现、技术方案提出等进行详细的说明。

关于当前云计算系统的安全可信问题等技术问题的发现。

云安全可信问题是在信息技术高速发展和广泛应用的背景下浮现出来的重要议题。随着人类社会步入信息化时代,网络空间作为包容所有信息系统的环境,不仅是人类生存的基础,也是信息存留的关键。因此,确保网络空间的安全性成为人类和信息共同期待的基本需求。然而,由于网络空间本身是一个庞大而复杂的系统,其中的信息安全问题显得尤为突出。在这个背景下,云计算系统被视为实现网络空间信息系统的最佳范式。解决云计算安全可信问题从根本上是技术人员的首要目标,也是努力追求的方向。

云计算系统是一种基于互联网的面向服务的模式,它提供按需服务和计量收费,为用户提供广泛的共享服务。云计算可总体细分为三个层次:基础设施即服务(IaaS),平台即服务(PaaS)和软件即服务(SaaS)。用户可以租用云计算提供的硬件服务器、虚拟机、软件开发平台以及应用软件,而无需自己购买和维护昂贵的基础设施,这种模式的便利性和成本效益对用户而言具有重大意义。

云计算系统将计算机分布式处理、并行处理和网格计算等技术应用发展起来,通过网络将庞大的计算处理程序自动分解成许多小的子程序,并交由由多个服务器组成的庞大系统进行计算分析,最终将处理结果返回给用户。云计算是多租户、多用户和多数据应用处理的混合云计算机网络空间信息系统的集合。

资源共享与隔离的安全可信问题是云计算系统所必然面临的挑战,这是由面向服务的计算模式所决定的。资源共享带来了许多信息安全可信问题;例如,基础设施和设备平台的安全问题:云计算拥有几乎无限的计算资源,但用户难以确定这些资源是否可信;服务安全问题:云计算提供了几乎无处不在的服务,但用户难以确定这些服务是否可信;数据安全问题:云计算提供了几乎无限的存储空间,但用户无法感知自己的数据存储在何处,不知道其他人是否在使用自己的数据,也无法控制自己的数据。由此,用户对云计算产生了不信任的态度,这成为阻碍云计算广泛应用的主要原因和根本障碍。

资源共享与隔离的安全可信是云计算中的核心矛盾,关键在于平衡,片面追求提高安全等级往往会牺牲大量的资源和灵活性。解决方案需要寻求整体安全等级的最佳平衡,即多方面考虑:在整体上获得最高的安全等级;在效率上追求最快的安全性能;在技术上寻求最简、最好的开放统一标准;在经济上实现最省的硬件支持。

综上所述,解决云计算系统的安全可信问题是一个复杂而关键的任务,需要综合考虑资源共享与隔离的平衡,制定全面的安全策略和措施,只有如此,才能真正推动云计算的广泛应用,并确保其安全可信性。

针对本发明涉及的背景技术及其缺陷进行如下说明。

为了解决计算机和云计算系统的安全可信问题,在过去20-30多年里,IT行业为不同的领域零散地推出了一些安全可信计算技术。这些技术都是开放、开源和标准化(或实际上成为事实标准,De-facto),TPM、OpenSSL、PKCS#11/OpenCryptoki/Chaps。这些技术都在不同程度上和方式上解决了计算机和云计算的安全可信问题,但每种技术都有其自身的优缺点或着重点。以下是与本发明提供的可信云计算系统相关的几个背景技术及它们的优缺点说明。

关于可信计算TPM。

为了解决个人电脑的安全可信问题,一种成熟的技术是使用可信计算平台模块(TPM)。在2003年,AMD、IBM、英特尔和微软等公司成立了可信计算组织(TrustedComputingGroup,简称TCG),旨在推动可信计算技术和标准的发展。TPM是一种嵌入在计算机系统中的独立安全计算硬件芯片,用于确保设备数据的完整性、数据加密的机密性、用户身份认证的可信性等。

TPM通过在计算机中引入可抵制篡改的硬件芯片,建立起一个可信根,并使用PCRx哈希算法对所有硬件和软件进行度量。它提供了一致的度量标准,可用于度量固件、硬件、操作系统、虚拟机和其他设备的可信性。TPM还使用内置的RSA私钥和公钥对来进行身份认证,类似于身份证书验证机制。它可以将所有设备和主体的安全特征绑定到可信根的私钥上,并使用各种根密钥来加密设备的敏感数据等。

然而,TPM也存在一些缺陷。首先,它在设计时主要针对独立的个人电脑终端设备的安全可信,无法直接支持云网络存储的安全可信,需要依赖系统软件来实现云安全扩展。其次,在性能和安全等级方面可能存在一些缺陷。TPM实现的是最小私钥EK功能,而不是标准的PKCS#11机密计算,这可能限制了其用户体验和扩展性。例如,在实现更高级别的隐私安全保护功能(如人脸识别)方面,TPM可能存在限制。

总的来说,TPM是一种有助于提高个人电脑安全可信性的技术,但在应对云计算和一些高级安全需求方面存在一些局限性,特别是在网络安全可信领域。随着技术的不断发展,人们需要综合考虑各种安全需求,并选择适合的安全解决方案。

关于网安计算OpenSSL。

网安计算OpenSSL,全称为网络安全计算,为保护网络传输安全,需要认证实体双方设备和用户可信性、不可抵赖性、数据机密性、数据完整性。

OpenSSL是一个网络机密性传输安全协议,建立在传输层TCP/SSL(SecureSocketsLayer)之上和应用层之下的安全标准协议。它提供了端到端的公钥证书安全验证和安全密钥交换,确保通信双方应用之间的机密性和完整性。OpenSSL是一个完全开放和开源的传输层安全协议和应用,它是SSL/TLS/DTLS(安全传输层协议)协议的跨平台实现,在业界得到广泛支持和发展。

在互联网的早期,HTTP协议被广泛用于在客户端和服务器之间传输数据。然而,由于HTTP协议是明文传输的,传输的数据可以被窃听和篡改。为了解决这个安全性问题,SSL协议被引入。通过使用SSL协议,数据在传输过程中进行加密,保证了数据的机密性和完整性。OpenSSL的发展使得HTTPS成为互联网通信的标准,为用户和网站提供了更安全的数据传输。现在,几乎所有的网站和应用程序都使用HTTPS来保护敏感数据的传输,例如登录信息、支付数据和个人隐私等。

然而,OpenSSL也存在一些缺陷。首先,它是主为浏览器应用安全开发的,基于一个假设,即终端和服务器的安全可信度是不可知的,完全依赖证书机构来认证其安全可信性。这涉及到很多人为因素,并且管理起来相对繁琐。其次,大部分业界实现都是纯软件的,密钥和特别是证书私钥存储在操作系统文件中,缺乏真正的可信根,证书和私钥的复制问题也存在。所有需要的保护协议应用和密码计算都只受操作系统的保护,如果操作系统被攻破,一切都会失效。因此,需要将TPM和密码设备与OpenSSL融合,以实现硬件化和互补的安全保护。

此外,由于历史原因,OpenSSL密码库和应用非常庞大且功能繁杂,其中包含了许多过时陈旧甚至不太安全或淘汰的密码函数。为了满足主流商业和本土化的需求,需要对OpenSSL进行精简,采用现代和国密密码函数。

综上所述,OpenSSL是一种很安全可信的网络传输安全协议,它在互联网通信中起到了保护数据安全的重要作用。然而,它也存在一些缺陷,包括对设备安全可信性的依赖、软件实现的局限性以及密码函数的更新需求。在实际应用中,需要结合硬件安全技术和现代密码算法,以提供更强大和安全可信的网络安全保护。

关于机密计算OpenCryptoki/Chaps。

机密计算(ConfidentialComputing)通过利用基于硬件隔离单元的安全模块或以硬件为主的隔离单元可信执行环境(TEE),对正在使用的数据和应用程序进行保护和保密。机密计算的目标是提供更高级别的数据和代码完整性、以及在硬隔离环境中确保机密性的安全计算。

然而,机密计算的定义相对较宽泛,并没有提供统一的API标准,以便所有安全应用程序可以共享使用,这是其缺点之一。

关于密码令牌PKCS#11/OpenCryptoki/Chaps。

PKCS#11标准定义了密码令牌的独立于平台的安全可信API,其中API本身被称为"Cryptoki",它定义了处理常见加密对象(如RSA密钥、X.509证书、密钥和机密数据)的功能。API提供了创建、生成、修改和删除这些对象所需的所有操作。PKCS#11在网络安全、金融和电子政务等领域得到广泛应用,为数据保护和加密提供了标准化的解决方案。

IBM开源了OpenCryptoki/Chaps项目,该项目实现了软件PKCS#11密码令牌应用,并支持IBM自家的密码令牌硬件设备。它采用统一的标准和实现,可以扩展支持更多开放的密码令牌设备。

然而,PKCS#11/OpenCryptoki/Chaps主要用于电子商务、政务和网络安全等领域,并依赖于HSM、智能卡等密码令牌设备来提供安全可信的服务验证,而不依赖于终端设备的TPM安全可信功能。使用PKCS#11/OpenCryptoki/Chaps需要始终保持与HSM的联网状态,并需要携带智能卡设备,这给用户体验带来了不便。此外,它缺乏与可信根(如TPM)的绑定,并需要进一步加固和扩展TPM/PKCS#11,以支持人脸识别和设备绑定等功能。

因此,为了改进PKCS#11/OpenCryptoki/Chaps的功能和用户体验,需要进一步进行开发和改进,包括与可信根(如TPM)的集成,以及支持人脸识别和设备绑定等功能的硬件化和TPM/PKCS#11扩展。

基于上述分析,本发明提供了一种统一、完整可行、标准开放且硬化融合的可信云计算系统,以提高云网络空间信息系统的安全可信性,并保护共享隔离的更高安全等级数据和应用。

首先,本发明利用现有的独立安全可信技术的优势,互补增强、取长补短、洋为中用,并系统地解决它们所存在的各种缺陷和局限性,将它们统一硬化融合,全面解决云网络中所有云信息安全可信的基础问题。

如图1所示,本发明提供的可信云计算系统包括以下部分:

可信计算模块,通过使用最小的硬件成本和安全接口API,在所有可信云设备上提供完整的、融合的、硬化的、开源的可信计算服务。

可信云网安计算模块,在云网络中,采用统一的硬化融合安全计算机制,保证云网络的安全可信性。

可信云机密计算模块,利用可信执行环境(TEE)等硬件隔离单元,对使用中的数据和应用程序进行保护和保密,提供更高级别的数据和代码完整性,确保环境的硬隔离和安全计算。

可信云度量计算模块,基于统一量化的可信度量安全等级计算方法,将抽象模糊的可信和安全概念转化为具体严谨的可信度量安全等级的计算方法。

通过以上机制,本发明在所有可信云计算系统上提供了完整的、融合的、硬化的、开源的可信云安全计算服务。同时,采用统一的量化可信度量安全等级计算方法,确保安全等级的准确计算和评估。

本发明的可信云计算系统能够提供一种更高级别的安全可信性,并解决云网络中的安全隔离和保护问题,它的实施需要最小的硬件成本和安全接口API,并通过统一的量化计算方法将抽象的可信和安全概念转化为具体的安全等级评估。

下面就可信云安全计算模块和它们的融合硬化分别介绍如下:

关于可信计算TPM模块。

TPM(TrustedPlatformModule)是一种硬件安全模块,用于存储和执行安全相关的操作,如密钥生成、加密、认证等。TPM的核心技术主要包括以下几个方面:

TPM2.0,TPM2.0是TPM技术的最新版本,相比于旧版本的TPM1.2,它提供了更多的功能和增强的安全性。TPM2.0支持更多的算法,包括对称加密算法、非对称加密算法和哈希算法,以及其他新的功能,如证书管理、随机数生成和密钥派生等。

RemoteAttestation(远程可信验证),TPM可以用于实现远程可信验证,即通过TPM生成的安全性证明来验证设备的身份和完整性。远程可信验证可以用于确保通信双方的互信,并防止恶意软件和篡改攻击。

SecureBoot(安全启动),TPM可以与系统的启动过程结合,实现安全启动功能。通过使用TPM生成和验证数字签名,可以确保系统启动过程中的软件和固件的完整性和真实性,防止恶意软件的加载和执行。

TrustedExecutionEnvironment(可信执行环境),TPM可以用于创建可信执行环境(TEE),提供一种安全的隔离环境来执行敏感的计算任务。TEE可以保护应用程序和数据免受操作系统或其他应用程序的干扰和恶意访问。

EnhancedPrivacy(增强隐私),TPM可以用于增强用户隐私的保护。它可以生成和管理加密密钥,用于数据加密和解密。TPM还提供了匿名认证和身份验证功能,可以在不泄露用户身份信息的情况下验证用户身份。

这几方面一起使得TPM在安全计算领域发挥更大的作用,提供更多的安全功能和保护机制,用于保护系统的安全性和用户的隐私。

关于可信云网安计算TPM/OpenSSL/TLS模块。

可信云网安计算是将可信计算的概念扩展到云网络安全可传输中,它通过融合和扩展TPM(可信平台模块)、SSL/TLS(安全套接层/传输层安全)和DTLS(数据包传输层安全)等网络传输安全标准以及PKI/CA(公钥基础设施/证书颁发机构)应用,并集成和扩展OpenSSL+等技术来提高整体的计算机和网络传输安全可信等级。

TPM(TrustedPlatformModule)和OpenSSL是两个独立的安全技术,本发明将其在可信云计算系统中进行融合和硬化,同时也可以通过私钥绑定和密码函数安全来增强安全性。

TPM与OpenSSL融合,TPM可以与OpenSSL库结合使用,以增强密钥的保护和安全性。TPM可以生成和存储私钥,并提供密钥保护和密钥使用的功能。通过将OpenSSL与TPM集成,可以在OpenSSL操作中使用TPM生成的密钥进行加密、解密、签名和验证等操作,从而确保密钥的安全和保密性。

TPM/OpenSSL硬化,TPM是一种硬件安全模块,具有固化的安全功能。TPM芯片通常集成在计算机的主板或处理器中,具有防物理攻击和防篡改的特性。本发明通过将OpenSSL安全功能,如私钥、认证密码函数等,硬化在TPM芯片中,可以提高系统的安全性,防止恶意软件或攻击者对密钥和敏感数据的非法访问。

私钥绑定,TPM可以生成和存储私钥,并与特定的专用硬件模块或OpenSSL软件绑定在一起,形成私钥绑定的机制。私钥绑定可以确保私钥只能在特定的环境中使用,防止私钥泄露或被恶意软件利用。本发明通过将私钥与TPM绑定,只有在经过TPM认证的环境中才能使用私钥进行加密、解密或签名等操作。

密码函数安全,TPM提供了一些安全函数和算法,用于密码学操作和密码函数的执行。这些函数和算法经过设计和验证,以确保其安全性和抗攻击性。本发明通过使用TPM提供的密码函数,提供给OpenSSL软件可以增强其密码学操作的安全性,防止密码破解、字典攻击和其他密码相关的攻击。

综合来说,本发明将TPM与OpenSSL进行融合和硬化可以提供更强的安全保护,私钥绑定可以确保私钥的安全使用,而密码函数安全可以增强密码学操作的抗攻击性。这些措施共同提高了系统和应用程序的安全性,保护了敏感数据和用户隐私。

本发明通过将TPM和OpenSSL(可以是国密化或商业化的最小子集)硬化融合到独立的硬件安全模块中,可信云网安计算实现了身份设备认证的可信性、数据机密性、数据完整性和不可抵赖性等在网络安全传输中所需的功能。

纯软件的OpenSSL密钥无处可藏,只能做到SL2(SecurityLevel3)的安全等级;而TPM的硬件化融合可以进行私钥绑定,确保设备和身份的安全可信性,达到SL3(SecurityLevel3)的安全等级。更完善的设备系统网络实现目标安全等级SL4(SecurityLevel4)。尽管网络传输进行了加密,但共享网络仍然是主要的降级因素,一般情况下无法达到SL5(SecurityLevel5)的安全等级。简而言之,本发明的可信云网安计算将可信计算的概念推广到云网络中,实现了更高级别的安全可信保障。

关于可信云机密计算模块TPM/OpenCryptoki/Chaps。

可信云机密计算是将可信计算的概念扩展到云计算密码设备安全可信环境中,融合并扩展了可信计算、硬化PKCS#11密码设备标准,并集成了开源的OpenCryptoki/Chaps技术。通过将TPM(可信平台模块)和PKCS#11硬化融合到更独立的硬化的安全模块中,可信云机密计算提供了更高级别的安全可信性。

PKCS#11标准使应用程序能够与独立的密码设备隔离、进行安全通信、存储和计算,并实现了各种密码令牌应用的灵活创新。集成TPM/PKCS#11到硬件安全模块中能更安全地支持本地HSM(硬件安全模块)密码设备和密码令牌设备,并提供统一共享的密码设备安全计算环境,TPM自身可以实现一个PKCS#11密码设备,但是太小也不合适。

为了支持网络或云HSM,可信云机密计算需要与可信云网安计算相结合,统一使用TPM/OpenSSL/PKCS#11的安全API和云HSM/智能卡的安全可信通信,包括Privacy/CA、PKI/CA认证中心通信和证书管理。

该方法还可以统一实现云存储的加密和密钥管理,无论是本地还是网络存储。PKCS#11提供了统一完整的密钥生成、管理和认证机制。

纯软件实现的OpenCryptoki/Chaps密钥无处可藏,可以达到了SL2(SecurityLevel2)的安全等级。通过最简单的TPM硬化融合和私钥绑定,保护好操作系统内核中的PKCS#11/HSM机制存储密钥,达到了SL3的安全等级。进一步实现硬化的生物识别PKCS#11令牌设备,相当于在安全可信的设备上集成了PKCS#11智能卡,可用于双因素认证,达到了SL4的安全等级。对于专网和专用设备HSM的实现目标安全等级为SL5。

简而言之,可信云机密计算将原有的可信计算概念推广到云计算密码设备环境中。与可信云网安计算一起,它将可信计算组织(TCG)原有的个人电脑可信计算TPM概念完整统一地扩展并增强到可信云计算(TrustedCloudComputing)领域中,或理解为这个巨大的可信云计算机中。

TPM/OpenSSL/OpenCryptoki/Chaps在可信计算、网络安全传输和密码令牌设备领域,它们都具有绝对的安全可信优势,它们的许多原生应用,如私钥身份认证绑定、HTTPS、证书管理查询和密码设备管理查询等,是可信云安全计算机制中必不可少的功能。也是本发明需要在整体安全等级中找到最佳平衡,即多快好省:在整体上获得最高的安全等级,效率上实现最快的安全性能,技术上采用简单开放的统一标准,经济上实现最省的硬件支持和分级实现。

关于统一量化可信云安全度量衡技术。

统一量化可信云安全度量衡技术是可信云计算系统中的一个重要组成部分,它的主要目的是将各种模糊的安全可信概念量化,并分为五个等级,以便能够对数据、应用、设备、设施、身份、网络、系统和硬件组件等进行数学计算和表达。统一量化的可信云安全度量衡有望为云网络安全可信发展奠定产业化的基础,并产生深远的影响。本发明通过统一的度量衡标准,可以更准确地评估和衡量云网络中各个安全单元的安全可信度,并据此采取相应的安全措施和决策。

原TPM/SSL/PKCS#11标准中没有完整安全可信验证等级计算概念或模糊描述性安全等级定义,本发明提供、定义、量化了所有的云计算系统中的多层可信云单元,并统一实施可信云度量计算方案。

本发明的统一量化的可信云安全度量衡技术可以为云计算和网络安全领域提供一个共同的语言和框架,使不同的安全概念可以通过具体的数值进行比较、评估和计算,可以更好地理解和管理云网络中的安全风险,并为安全决策提供科学依据。

总之,统一量化可信云安全度量衡技术的引入将促进云网络安全可信的发展,并为可信云安全计算产业的健康发展提供坚实的基础。通过标准化和量化的度量方法,本发明可以更好地评估和提高云网络的安全可信性,从而为用户和组织提供更加安全可性的云服务和应用。

关于安全等级的说明。

安全等级(SecurityLevel)是对安全性的定量化评估,用于衡量和描述不同系统、数据或设备的安全程度。

本发明的设备安全可信等级分为SL5到SL1,共五个等级,表示静态安全等级常数。这些安全等级是根据安全芯片、安全设备以及等保2.0和国际FIPS140-2等标准规范定义和描述而确定的。

数据安全等级(DataSecurityLevel)以DSLx表示,其中x表示具体的等级。数据安全等级与安全芯片和安全设备的安全等级保持一致,并参考数据安全等级准则进行定义。具体的数据安全等级细分如下:

绝密(DSL5):对应于SL5,表示最高级别的数据安全,需要最高级别的保护和控制。

机密(DSL4):对应于SL4,表示高级别的数据安全,需要严格的保护和控制。

秘密(DSL3):对应于SL3,表示中级别的数据安全,需要一定程度的保护和控制。

内部公开(DSL2):对应于SL2,表示低级别的数据安全,需要适当的保护和控制。

外部公开(DSL1):对应于SL1,表示最低级别的数据安全,需要基本的保护和控制。

这些安全等级的细分和定义是为了提供一个统一的度量标准,以便准确评估和比较系统、数据和设备的安全性。同时,它们也可以与等保2.0标准保持一致,以确保统一的度量衡和标准化。

关于可信验证等级定义。

可信验证等级定义了对特定数据安全等级DSLx进行管理操作的单元可信验证等级TDz要求。通过确保可信度量单元的TDz满足TDz≥DSLx的条件,可以实现对数据的安全可信操作和对应的可信云服务。

注意可信验证等级定义涉及三个概念:DSLx、TDaxd和TDz;以下是对它们的解释:

数据安全等级DSLx(DataSecurityLevelx),用于表示需要保护的数据的安全级别。它包括绝密、机密、秘密、内部公开和外部公开等级。DSLx标识了数据的敏感程度和对其进行管理操作的要求。

可信应用执行等级TDaxd(TrustedApplicationExecutionDegree),指的是在特定的数据安全等级DSLx下,可信验证等级单元对该数据进行管理操作的服务等级区间。TDaxd定义了对数据的管理操作的具体权限范围,例如写入、读取、调用等,TDaxd是对可信应用执行等级的具体定义,它是一个服务等级区间。

可信验证等级TDz(TrustedDegree),表示安全单元的可信验证等级。TDz可以是特定的独立单元(如TPM芯片)或共享隔离单元TDtc(如可信云共享隔离单元),TDz的值需要满足条件:TDz≥DSLx,即可信验证等级必须大于等于数据安全等级,以确保在该安全单元环境中对该数据进行的操作是可信的。

关于可信云度量计算技术。

可信云度量计算涉及多个安全单元和整体的可信验证等级计算如下:

可信云机制单元的安全操作等级TDtc(TrustedDegreeofTrustedCloud):表示云计算系统中的可信验证等级。TDtc的值由多个因素决定,包括可信计算芯片(TPM)、固件(FW)和操作系统(OS)的安全操作等级,如下公式所示,TDtc的值取三者中的最小值,意味着云计算系统的可信验证等级受到最薄弱环节的限制。

TDtc=MIN(TDtpm、TDfw、TDos)。

用户终端度量等TDep(TrustedDegreeofEndPoint):表示终端设备的可信验证等级。TDep的值由多个因素决定,包括TDtc、固件(FW)、操作系统(OS)、虚拟监控器(VMM)和终端应用环境(APP)的安全操作等级,如下公式所示,TDep的值取这些安全操作等级中的最小值,确保终端设备在云计算系统中的可信验证等级满足最低要求。

TDep=MIN(TDtc、TDfw、TDos、TDvmm、TDapp)。

服务端输入安全操作等级TDin(TrustedDegreeofInput),表示服务端接收到的输入数据的可信验证等级。TDin的值由多个因素决定,包括用户(TDuser)、终端设备(TDep)和网络连接(TDlink)的安全操作等级,如下公式所示,TDin的值取这些安全操作等级中的最小值,以确保输入数据满足服务端的安全可信验证等级要求。

TDin=MIN(TDuser、TDep、TDlink)。

通过以上的度量计算,可以得出整体的可信云安全操作等级(TDint)。如下公式所示,TDint取多个安全单元的安全操作等级中的最小值,包括TDtc、TDfw、TDos、TDvmm、TDep、TDapp、TDuser、TDiaas、TDlink等,此时可信云度量计算方式确保了整个云计算系统的安全可信验证等级不会被最薄弱单元给降低。

TDint=MIN(TDtc、TDfw、TDos、TDvmm、TDep、TDapp、TDuser、TDiaas、TDlink...)。

MIN(x、y、z)表达了安全的水桶木板效应,最低木板决定了水桶最高水量。提升薄弱点单元是提高整体云安全操作等级的关键,如TDlink=SL1,因特网太多未知单元,可采用端到端可信网安SSL连接加密,理想的可信云机制实现TDssl=SL4。

在本发明中,从终端到服务端数据应用服务中,链接线上的任何一个单元达如不到服务端数据应用安全可信验证等级要求,就将被拒之门外,层层把关,不给安全攻击者留下任何可趁机会。

关于多层可信云单元。

多层可信云单元(TrustedCloudUnit)是指独立且具备安全可信度量、评估、认证和量化能力的安全单元。它应该具有以下特征:

独立性:多层可信云单元应该是独立存在的,不受其他单元的干扰或影响,它可以独立进行安全可信计算、评估、认证和量化,确保安全性能和可信度量的准确性。

明确定义的安全等级:多层可信云单元应该明确定义所保护数据和其应用的安全等级。这意味着对于每个数据和应用,都应该明确规定其安全等级,以便进行相应的安全措施和保护。

安全共享服务API和服务区间:多层可信云单元应该提供明确定义的安全共享应用服务API,这些API应该在安全服务等级区间内,服务区间是指对于相同的数据和应用,可以提供不同的安全服务等级API,例如管理级别、写入级别、读取级别和调用级别等。

多层可信云单元的设计应该包括数据和应用的安全等级定义、共享应用API的安全服务等级区间等三个要素。通过这些要素的模块化设计,多层可信云单元能够提供统一的安全共享应用服务,以支持安全可信计算的实施。

多层可信云单元包括设备组件单元、设施集成单元和安全隔离单元,下文分别进行说明。

关于设备组件单元。

设备组件单元是可信云设备的构成要素,它们按照分层结构组合在一起,以提供整体设备的安全性和可信度量。以下是常见的设备组件单元:

TPM芯片(TrustedPlatformModule),TPM芯片是一种可信计算芯片,用于提供设备的安全功能和保护机制。它可以存储和处理加密密钥、进行身份认证、支持安全启动过程等,以增强设备的安全性。

安全集成硬化模块,安全集成硬化模块是一种专门为安全设计的硬件模块,用于提供额外的安全加速器、安全功能和保护措施。它可以包括硬件加密引擎、随机数生成器、安全存储等,以增强设备的安全性能。

设备硬件固件,设备硬件固件是指设备中嵌入的软件程序或指令集,用于管理和控制硬件功能。它应该经过安全设计和验证,以防止固件被篡改或恶意利用。

操作系统,操作系统是设备的核心软件,负责管理和协调各个组件的运行。安全的操作系统应该具备访问控制、身份认证、数据加密等安全功能,以保护设备和数据的安全性。

虚拟机管理器,虚拟机管理器是一种软件层,用于创建和管理虚拟机环境。它应该具备安全隔离、虚拟机监控和访问控制等功能,以确保虚拟机环境的安全性。

应用,应用指设备上运行的各种软件程序和服务。安全的应用应该具备安全认证、数据加密、访问控制等功能,以保护应用程序和数据的安全性。

设备组件单元的安全可信验证等级可以由各个单元的厂商进行管理和认证,并提供相应的安全证书和签名,以展示其安全可信性。通过使用上述设备组件单元,并根据如下的可信度量计算公式,可以计算出整体设备的安全操作等级(TDdevice)来评估设备的安全性。

TDdevice=MIN(TDtc、TDhw、TDfw、TDos、TDvmm、TDapp)。

关于云设施服务整体组合单元。

云设施服务整体组合单元,是指可信云计算系统的基础设施,是由多个设备组件、网络和存储设备组合而成的,它们构成了可信云的内核基础,为云计算提供支持和服务。这些设备组件包括服务器、网络设备和存储设备,特别是内核组件,它们具有较高的安全可信验证等级,以确保可信云的安全性。

在可信云计算系统的基础设施中,云操作系统内核设备起着重要的作用。它是云计算环境中的核心硬件和软件,负责资源管理、安全服务和访问控制等关键功能。云操作系统内核通过有效地分配和管理资源,确保云计算资源的高效利用。同时,它也提供了安全服务,如身份验证、访问控制和加密等,以保护云计算环境中的数据和应用的安全性。

资源管理是云操作系统内核的一项重要功能。它通过对云计算资源的调度和分配,确保用户可以按需使用和共享资源,提高资源利用率和效率。资源管理还包括监控和调整资源的分配,以满足不同用户和应用的需求。

安全服务是云操作系统内核提供的另一个关键功能。它包括身份验证、访问控制、数据加密和安全审计等,以确保云计算环境中的数据和应用的安全性。身份验证通过验证用户的身份和权限,防止未经授权的访问。访问控制控制用户对资源和服务的访问权限,以保护数据的机密性和完整性。数据加密通过对数据进行加密,保护数据在传输和存储过程中的安全性。安全审计记录和监控云计算环境中的安全事件,帮助发现和应对安全威胁。

综上所述,可信云计算系统的基础设施由设备组件、网络和存储设备组合而成,并由云操作系统内核设备组件提供资源管理、安全服务和访问控制等功能。这些组成部分共同构建了一个安全的可信云计算系统,为用户提供安全可信的云服务和保护用户数据的安全性。

关于安全隔离单元。

安全隔离单元在可信云计算系统中起着重要的作用,它们用于在云计算环境中实现不同层次的隔离和保护,以确保不同用户和应用之间的安全性和隐私性。这些安全隔离单元可以分为物理层、硬件芯片层、操作系统内核层、存储层、网络层、虚拟机层和客户分组层等。

物理层的安全隔离单元通过物理隔离手段,如独立的服务器和网络设备,将不同用户和应用之间进行隔离,防止物理资源的干扰和冲突。

硬件层的安全隔离单元包括安全芯片和硬件安全模块,通过提供硬件级别的安全功能和加密支持,保护数据和应用的安全性。

操作系统内核层的安全隔离单元通过Root/内核/用户模块化或虚拟化技术,将不同用户和应用隔离在独立内核或虚拟环境中,防止彼此之间的干扰和攻击。

存储层的安全隔离单元通过数据加密和访问控制,确保数据在存储过程中的机密性和完整性,防止未经授权的访问和篡改。

网络层的安全隔离单元通过网络隔离和加密通信,保护云计算环境中数据的传输安全性,防止数据被窃听和篡改。

虚拟机层的安全隔离单元通过虚拟机监控器(VMM)的隔离机制,将不同虚拟机实例隔离开来,确保它们之间的资源和执行环境相互独立,防止恶意行为的传播。

客户分组层的安全隔离单元通过将不同用户和应用分组,限制彼此之间的访问和通信,确保彼此之间的安全隔离和隐私保护。

这些安全隔离单元的实现和运行,直接影响着多层可信云单元的整体安全可信验证等级。通过采用适当的安全隔离机制和措施,可信云能够提供更高级别的数据保护、隐私保护和安全性,为用户提供可信赖的云服务环境。

关于多层可信云单元产品厂商。

确保多层可信云单元的安全可信验证等级可以由各个厂商确定。每个多层可信云单元的厂商可以采取设计、计算和合规等方面的措施,提高其单元产品的安全性和可信度。这包括但不限于以下几个方面:

设计和开发,厂商可以采用安全设计原则和最佳实践,确保其多层可信云单元的安全性和隔离性。这包括安全架构设计、安全漏洞评估和修复、加密技术的使用等。

计算和验证,厂商可以进行安全可信验证等级的计算和验证,确保其多层可信云单元满足预设的安全要求和等级标准。这可以包括使用安全评估工具和方法,进行安全测试和验证,以及获取第三方的评估和认证。

合规和认证,厂商可以确保其多层可信云单元符合适用的安全标准和法规要求。这包括遵循相关的行业标准和规范,如ISO27001、FIPS140-2等,并通过相关的认证和合规程序来验证其符合性。

证书链签名,厂商可以为其多层可信云单元提供安全可信验证等级的签名证书链。这些证书链可以用于验证多层可信云单元的安全性和可信度,并提供不可抵赖的证据。

此外,第三方的评估和认证机构也可以进一步提高多层可信云单元厂商的信誉和可信度,通过进行独立的安全评估和验证,这些机构可以为用户提供独立的安全保障和验证,并增强多层可信云单元产品的可信度。

本发明通过各个可信云产品厂商共同努力,合作提高多层可信云单元产品的安全可信验证等级,可以建立一个安全可信的可信云产业链,为用户提供更安全可信的云服务环境,并确保可信云的整体安全性和信誉。

关于可信云安全计算机制。

可信云安全计算机制,或简称为可信云机制,即本发明中的可信云安全管理装置具备的功能,是指在可信云计算系统下的隔离单元;融合了硬化的技术组件,如TPM(可信计算模块)、SSL/TLS(安全套接层/传输层安全)、PKCS#11(密码设备接口标准)以及安全可信验证等级(TDx),在所有设备上实现统一的可信云安全计算机制,即本发明中的可信云安全管理装置可以由独立的硬件实现,也可以由分别在可信云计算系统中所有设备内的程序实现,也即可信云安全管理装置可以采用分布式的方式通过软件代码实现,其运行在可信云计算系统的所有设备上。

可信云技术的目标是实现云网络的高安全等级应用,通常在SL3(安全等级3)到SL4(安全等级4)之间。它提供了一致的可信云安全计算API,使得在可信云中的数据和应用能够得到保护和隔离。

可信云技术在可信云计算系统中扮演着核心的角色,它的设计和实现是基于此专利技术的核心,旨在提供所有设备和云计算环境的安全可信,本发明通过整合硬件和软件层面的安全技术,可信云技术为用户提供了安全可信的安全保障,确保数据和应用在可信云计算系统中的安全性和可信度。

总的来说,可信云安全计算机制单元是可信云计算系统中的最重要组成部分,通过融合多种硬化技术和安全计算组件,提供统一的云计算安全环境和保护机制,以达到高安全等级的要求。

关于可信云计算系统原生应用。

可信云计算系统原生应用是指利用可信云计算系统的直接应用程序和服务,这些应用程序和服务是根据可信云机制的安全性和隔离性原始设计和开发的,旨在提供高安全可信验证等级的计算和数据处理安全等级。

这些可信云原生应用通过充分利用可信云机制的安全性能和可信验证等级,提供了高安全可信验证等级的计算和数据处理服务,用户可以在可信云计算系统中部署这些应用程序和服务,享受更高级别的安全保障,同时减少安全风险和数据泄露的可能性。

关于可信云证书管理。

可信云证书管理是确保设备和用户在可信云计算系统中进行安全通信和实体、身份验证的关键机制之一。它涉及到设备和用户的证书生成、签发、验证和管理。

在可信云计算系统中,本地设备单元可以提供以下证书:

设备可信度量安全等级证书:每个多层可信云单元的厂商都应该通过设计、计算和合规措施来提高其安全可信验证等级,并使用信誉证书链的形式对其进行签名。这些证书包括可信芯片、终端设备、系统、开发环境、虚拟机环境和应用等评估因子。根据实际环境的需求,动态地向认证对方提供正确的可信度量安全等级证书链。

设备管理者和用户可信验证等级证书链:这些证书涉及到用户身份ID、用户登录、企业、网络、手机、双因素认证、银行、位置等评估因子,根据实际需求,动态地向认证对方提供设备链绑定后的可信度量安全等级证书。为了保护隐私,不要泄露多余的个人设备信息证书。

本发明提供的远程网络证书管理技术包括以下方面:

PKI/CA认证中心:提供公钥基础设施(PKI)和证书颁发机构(CA)的服务,用于生成和签发证书,以及验证证书的有效性和完整性。

KMS(密钥管理服务):用于生成和管理加密密钥,确保通信的机密性和完整性。

HSM(硬件安全模块):提供硬件级别的密钥保护和加密操作,以增强证书和加密操作的安全性。

远程证书管理服务主要用于云计算基础设施中心,为共享云服务器等设备提供统一的证书管理服务。它们与可信云安全计算API进行通信,并提供PKI/CA、KMS、HSM等统一的灵活服务,这些服务主要用于租户绑定、云服务迁移和扩展服务等方面。然而,它们不能取代云服务器和其他云设备上的可信云安全计算的根和服务,因为云服务商中很有可能存在内部安全风险,也需要这种可信云机制和根用于所有设备中。

可信云证书管理技术的目标是实现统一、可信的证书管理机制,确保设备和用户在可信云计算系统中进行安全通信和实体身份验证,还可以与其他安全可信生态系统兼容,例如苹果终端设备具有较高的安全可信验证等级,但用户可能无法获取其完整的安全可信验证等级证书链或统一的证书格式,只能主观评估其安全可信验证等级。

本发明通过建立和维护可信云证书管理机制,可以加强可信云计算系统中的安全性和信任度,提供更安全可信的通信和数据保护。

关于可信云零信任技术。

可信云安全计算机制中的可信云零信任是一种新型的安全策略和架构,它采用微数据边界、无内外网差别、持续验证和按需提升可信验证等级的原则。零信任的目标是建立一种不信任任何主体的安全模型,通过不断验证和授权的方式来确保安全。

在可信云计算系统中,零信任通过以下方式实现:

微数据边界:将数据访问和控制粒度细分为更小的单元,实现对每个单元的精细化控制和认证。这样可以降低潜在风险,并提高对数据的安全性和可信度。

无内外网差别:不再依赖传统的内网和外网细分,而是将所有访问都视为潜在的不可信行为,需要通过验证和授权来获取访问权限。这样可以防止内外网之间的安全漏洞和攻击。

持续验证:持续对用户、终端、应用程序和连接进行验证,确保它们的安全性和可信度。如果某个因素不满足安全操作等级计算公式,可以通过提供更多的信息来提高安全操作等级,并获得相应的访问控制和应用授权。

按需提升可信验证等级并授权:根据需要动态提升可信验证等级,并相应地授权访问和应用权限。这样可以根据实际需求和风险情况,灵活地管理和控制安全访问和数据应用。

可信云零信任技术的关键是动态安全操作等级和授权计算函数,通过计算用户、终端、应用程序和连接的可信验证等级,并将其作为零信任访问控制和应用授权的输入变量,最终的安全操作等级结果决定了零信任数据应用的服务区间(TDaxd),并根据安全操作等级提供相应等级的数据服务。

零信任和可信度量安全等级计算统一定义成了5个安全可信等级,等级计算出的结果就是零信任访问控制和应用授权的输入变量。动态安全操作等级TDauth授权计算函数为:

TDauth=MIN(TDuser、TDep、TDapp、TDlink)≥TDaxd≤DSLx;

它们都是动态的,如果不满足上计算公式,按需提供更多的user、ep(endpoints)、app、link信息可以提高安全操作等级。TDaxd是零信任数据应用的服务区间,也是动态的,根据TDauth等级提供对应等级的数据服务。

总的来说,可信云零信任技术是一种创新的安全技术,通过动态安全操作等级和持续验证来实现细粒度的访问控制和应用授权,提供了一种更灵活、精细和可信的安全模型,以满足不断变化的安全需求和威胁环境。

关于可信云计算机分级。

在可信云计算系统中,可信云计算机可以根据其数据安全服务等级进行分级。以下是关于可信云计算机分级的一些核心参数:

可信云计算机的安全等级:可信云计算机可以根据其各多层可信云单元实现的安全操作等级进行分类和分级。一般而言,安全等级从SL1(较低)到SL4(较高)逐级增加,通过融合硬化充分应用可信云安全计算技术,可以提高局部可信云计算机的安全可信性。

分级提高安全等级:为了向下兼容低安全等级(SL1-SL2)的云计算应用,可以使用可信云安全计算技术来部分地、分级地、内外网络隔离地提高可信云计算机的安全等级(SL3-SL4)。通过统一的量化可信云安全度量计算,未知可信或低可信设备、网络、终端和身份将被拒绝访问高安全等级的数据应用云服务,虽然在同一个可信云计算机上,也没办法获取高安全等级的数据。同时,高安全可信的云设备和设施可以共享低可信等级的基础设施(如网络和存储),通过加密来专享高安全可信验证等级的数据和应用服务。

安全攻击与可信云安全计算:安全攻击是见缝插针、无处不在的,可信云安全计算基于可信计算的创新和扩展,构建了一条统一的可信云计算技术路线和标准。这为可信云安全产业化打下了基础和根基,并建立了可信云安全应用的框架,可信云安全操作等级计算层层把关,使安全攻击难以入侵。

总的来说,可信云计算机可以根据安全等级进行分级,并通过可信云安全计算技术机制整体提高安全可信性。数据安全等级成为中心,可信云零信任用于访问控制和授权,可信云安全计算为构建安全可信的云计算提供了技术支持和标准化框架。

关于可信云数据服务。

在可信云安全计算机制下,可信云数据服务是以数据安全等级(DSLx)为中心进行保护和评估。以下是关于可信云数据服务的一些关键参数:

数据保护和存储:以数据为中心,在云服务器端选择具有相应安全等级的可信云存储和计算单元,确保TDserver≥DSLx,或对数据进行加密存储。

模块设计:设计数据和应用模块,使其能够与存储计算单元集成,以便统一管理,并能够在支持DSLx相关等级环境中进行管理操作,用微边界管理这数据和应用模块。

多个等级应用和应用服务安全等级API:支持在TDaxd执行、抽象、读写等不同操作,通过支持的TDaxd(ApplicationExecutionDegree)区间,实现在不同等级下对应用的处理。TDaxd代表服务端安全应用API支持的不同安全操作等级应用共享,通常在DSL1-DSLx之间,这些应用的安全等级是SLx,和DSLx数据一起由安全模块保护。TDaxdAPI提供对DSLx数据进行不同安全等级功能的支持,为不同等级的共享应用提供DSLx数据处理能力,TDaxdAPI是数据DSLx的安全可信保障。

可信云零信任访问控制单元(AD):AD需要支持TDad≥DSLx,用于授权服务,并支持可信云零信任的TDauth=MIN(TDuser、TDep、TDapp、TDlink)度量调整。

可信云服务IDP代理单元:IDP代理单元也需要支持TDidp≥DSLx安全服务,并连接相关的网络链路单元TDlink≥TDaxd,或启动加密传输数据TDssl≥TDaxd。

用户终端:用户终端的安全操作等级为TDep=MIN(TDfw、TDos、TDvmm、TDapp),要求TDep≥TDuser≥TDaxd。

数据安全等级为中心服务:理想的安全实现中,数据安全等级(DSLx)为中心,相关应用和数据的存储、处理和微边界都隔离在相同安全等级的软件定义的服务器网络环境中(SLx)。可信云零信任用访问控制和授权对应于安全等级服务区间的数据应用(SLx-SL1),可信云零信任访问控制单元综合验证端到端的网络连接、终端设备和用户身份,以确保满足可信度量安全授权等级(TDauth),或者提升授权等级(TDauth+1),或者拒绝访问。

在可信云数据服务中,各个多层可信云单元的安全操作等级都必须满足TDx≥TDaxd的要求,否则将无法进行数据安全等级为TDaxd的操作,即使只有一个单元不满足要求也会被拒绝服务,种层层把关的方式确保了安全性。

现结合一些场景对本发明提供的可信云计算系统进行说明。

实施例1:TPM和TC可信云机制单元的融合。

在单元模块化安全设计中,TDtpm代表TPM芯片单元,TDtc代表可信云机制单元的可信验证等级。这两个单元之间存在以下关系:

安全单元保护的数据和应用可信验证等级:TDtpm作为安全隔离单元,保护的数据和内部应用的可信验证等级是DSL5。在一般集成的平台操作系统环境下,操作系统无法直接对TDtpm内的高安全等级数据进行管理操作,例如读写TPMEK(EndorsementKey)私钥,只有芯片设计生产厂商在严格特定的环境下才能进行此类管理操作。操作系统只能通过TPM安全API调用来提供TDaxd安全等级服务区间的操作,例如进行私钥签名计算等内部操作。这些安全API的安全等级区间按服务需求决定,可以包括DSL5到DSL2等级,如超级厂商管理员、管理员登录、用户登录和公共等级。

提供的共享应用服务API的安全等级区间:TDaxd(ApplicationExecutionDegree)代表服务端安全应用API可支持的不同安全操作等级应用共享。这个安全等级区间可以是DSL1到DSLx之间,其中DSLx代表应用能提供的最高数据安全等级,这些应用本身的安全等级和相应的数据都是由安全模块保护的对象。TDaxd的API支持的多个等级形成一个区间,简称为服务等级区间。同样的DSLx数据可以提供不同安全等级功能的API,以便为不同等级的共享应用提供DSLx数据处理,例如创建、写入、读取、统计、抽象和密码运算结果等。

在TDtpm的示例中,当TPM芯片集成到设备平台后,其TDaxd安全等级服务区间可以是DSL4到DSL2。在设备操作系统环境下,无法对TPM芯片进行DSL5级别的操作,例如重置私钥。

至于TDtc安全隔离单元,其可信验证等级TDtc是基于TDtpm、TDfw(固件)和TDos(操作系统)的最小值,TDtc=MIN(TDtpm、TDfw、TDos)。通常情况下,TPM芯片为OpenSSL和OpenCryptoki/Chaps等提供核心密钥管理和与私钥绑定的身份认证机制,这部分API的安全等级可以达到SL4。但是,完整的可信云机制API实现还依赖于平台固件和操作系统的根、内核,甚至应用环境。如果操作系统被Root或进入开发环境,整个TDtc和TDtpm的安全可信验证等级都会受到影响,但是,TPM芯片、相关密钥、私钥的一小部分API和数据仍然可能是安全可信的。

因此,TDtpm和TDtc之间存在着相互依赖关系,TDtc的可信验证等级受到TDtpm、TDfw和TDos的影响,而TDtpm作为安全隔离单元保护着数据和应用是DSL5安全等级。

实施例2:零信任金融机构的场景。

本发明提供的可信云计算系统支持零信任应用,具体的,支持各种动态可信验证等级(TDauth)的应用程序可以提供不同级别的访问控制和认证。以银行客户数据库应用为例,以下是几个典型的安全等级和相应的认证要求:

SL5(SecurityLevel5):最高安全数据等级,对它的数据管理和操作只能是银行后台内部相应的功能人员。

SL4(SecurityLevel4):用于大额支付操作,要求使用U盾认证。在这种情况下,用户需要使用具有SL4级别安全认证功能的U盾设备进行身份验证,以确保高级别的安全性。

SL3(SecurityLevel3):用于支付操作,要求进行二次因子认证。在这种情况下,用户需要进行两个以上的身份验证步骤,例如密码、指纹、短信验证码等,以提供更高的安全性。

SL2(SecurityLevel2):用于登录网页和用户账户信息浏览。在这种情况下,用户需要进行基本的身份验证,如用户名和密码,以访问网页和查看账户信息。

SL1(SecurityLevel1):用于显示用户注册信息。在这种情况下,用户只需要提供基本的身份信息,如用户名,以显示注册信息。

可信云零信任访问控制的概念可以无缝地融合到服务端和终端,同时支持本地和云端的安全数据应用,这意味着用户可以在任何地点和任何设备上进行安全的访问,并根据其安全等级享受相应的服务。这种融合可以通过使用可信云安全计算机制和相关技术来实现,确保用户在零信任环境下的安全访问和良好的用户体验。

总结而言,典型的零信任应用可以根据不同的动态可信验证等级提供不同级别的访问控制和认证。可信云零信任访问控制的概念需要在服务端和终端之间无缝融合,并同时支持本地和云端的安全数据应用,以提高用户的体验感。

实施例3:企业云员工授权服务的场景。

在企业场景下的可信云计算系统中实施可信云安全计算机制可以提升企业对云员工的安全管理和权限控制,确保数据和系统的安全性。以下是一些实施可信云安全计算机制的方式和措施,以帮助企业有效管理云员工:

身份认证和访问控制:实施强大的身份认证机制,例如多因素身份验证、单一登录(SSO)和访问令牌等。这样可以确保只有经过授权的员工可以访问企业云资源。同时,员工设备的安全可信验证等级也是至关重要的,可以通过专用的可信芯片、平台和身份绑定来确保设备的安全性,这将决定该员工可以访问的企业内最高数据安全等级。

数据加密和隔离:对于高安全等级的敏感数据,无论是在设备本地还是在企业数据服务中心,都采用加密技术进行保护,确保数据在传输和存储过程中的机密性。此外,可信云零信任微数据边界技术也可以用于数据隔离,确保只有经过授权的员工在具备足够安全可信验证等级的情况下才能访问敏感数据。

权限管理和权限控制:建立严格的权限管理机制,确保云员工只能访问他们所需的资源和数据。使用基于角色的访问控制(RBAC)模型,将权限授予特定的工作职责,避免权限过度和滥用的情况发生。

需要注意的是,所有上述的安全机制和相关多层可信云单元都是建立在可信云安全计算机制的可信根基础之上的。它们的安全可信验证等级都需要经过证书认证,包括终端设备、用户身份、网络、企业私有云数据中心、服务器、零信任访问控制机制、云应用、云数据等。只有当所有相关的单元满足相应的安全服务等级要求,才能够获取相关的数据服务。

综上所述,通过实施可信云安全计算机制,企业可以有效管理云员工的安全性和权限,保护敏感数据和系统资源不受未经授权的访问和滥用,这些措施需要综合考虑技术、策略和人员培训,以建立一个全面的云安全管理框架。

关于本发明提供的可信云计算系统的实现方式。

本发明提供的可信云计算系统技术是一条“疏”的总体技术路线方案,顺其云网络信息安全自然发展方向,也就是资源共享隔离,通过系统统一、完整完善、标准开放、硬化融合可信云安全计算技术总方向,犹如打通、夯实坚实河床大提,用设备的可信根基、网络安全标准统一的链接挂钩接口,扩展给局部或周边共享应用良田灌溉,朝同一个方向、合作共赢,疏导这安全可信的信息洪流汇入东海,并贡献于全球因特网,与全人类共享;而绝不是“堵”的纯补丁方案:用专网、专终端、专服务器物理隔离,也绝不是等出现了安全可信问题,对局部或点打补丁,更不是各自顾自己河床高差、河段方向来筑提,结果不言而喻。

关于可信云计算系统的开源实现。

本发明提供的可信云安全计算机制(可信云计算系统对应的应用功能)可以采用开放开源的方式进行实现和推广,例如:

可信计算TPM2.0:微软开源了TPM2.0的软件模拟器,谷歌开源了OpenTitanTPM2.0项目。这些开源项目使得TPM2.0的功能更加透明和可验证,促进了其标准的普及和应用。

可信云网络安全计算SSL/TLS:OpenSSL是一个广泛使用的开源SSL/TLS协议库,它提供了加密和身份验证功能,例如OSCHINA是一个开源交流社区,X京大学推动了GMSSL国密化开源项目,这些项目在保障通信安全方面发挥了重要作用。

可信云机密计算PKCS#11:IBM开源了OpenCryptoki或Google Chrome Chaps,支持其自家的IBMZEP11令牌系列硬件环境,将大型商业机密计算功能普及化。另外,SoftHSM2也是一个开源的PKCS#11密码机实现,它可以提供完整的代码实现,通过专用物理封装,将其变成一个硬件安全模块密码机。这些开源项目使得密码设备的使用更加安全可信,对于保护密钥和执行密码操作起到了重要作用。

本发明通过使用专用物理设备和芯片来保护密钥、根私钥、签名认证密码函数运算以及随机数的生成等关键秘密,使得可信云安全计算设备可以在密码学理论上提供攻击无法破解的保护,开放开源的方式使得技术更加透明和可审计,为长期的安全可信性提供了基础。

关于可信云计算系统的统一安全接口。

确立一个统一的可信云安全计算接口是非常重要的,这样可以实现不同可信云设备之间的安全可信通信和协作。通过定义最小化的安全接口API,可以确保设备之间的握手、加密方法传输、密钥生成和管理、证书格式管理、PKI/CA证书认证和管理等功能可以安全可信地进行。

建立统一的可信云安全计算接口语言可以对云网络信息安全可信产生类似的影响,这样的统一接口将为可信云计算提供一个共同的基础,确保不同设备和系统之间能够进行安全可信的交互和共享。通过统一接口,可信云设备可以验证对方的安全可信验证等级,并进行对应安全等级的数据共享。这将有助于提高云网络信息系统的整体安全性和可信度,统一的接口语言也有助于推动可信云安全计算的发展,促进技术的标准化和互操作性。

因此,本发明确立了一个统一的可信云安全计算接口语言,对于推动云网络信息安全可信的发展至关重要,将为可信云计算领域的合作和创新提供更大的机会,为信息系统的安全可信性提供坚实的基础。

关于可控不等于安全可信。

可控并不等同于安全可信,因为可控性只是安全的一个方面,而安全可信还需要考虑其他因素,以下是对可控性、内鬼以及安可信的进一步解释:

可控性:可控性指的是对系统、网络或数据进行管理和控制的能力。在信息安全领域,可控性是指能够实施必要的安全措施来保护系统和数据,包括访问控制、权限管理、安全策略等,可控性的存在可以帮助组织有效地应对安全威胁和风险。

安全可信:安全可信是指系统、网络或数据的安全性和可信性。它不仅涉及到技术方面的防护措施,还包括组织的管理实践、人员的安全意识和安全文化等因素。安全可信性要求系统在面对各种威胁和攻击时能够保持高度的完整性、保密性和可用性,并且能够经受住内部和外部的审计和验证。

内鬼:内鬼是指在组织内部的人员或实体,利用其内部地位和权限从事破坏、窃取或泄露敏感信息的活动。内鬼可能是恶意的员工、合作伙伴或外部攻击者获取的非法访问权限。内部威胁是组织面临的重要安全挑战之一,因为他们可以利用其合法的访问权进行各种攻击。

在实际情况中,即使有一定的可控性,也不能完全保证安全可信,以下是一些原因:

内鬼威胁:内部人员可能滥用其访问权限来进行恶意活动,例如窃取敏感信息、破坏系统或提供未经授权的访问。这对于安全可信性构成了重大威胁。

配置错误:即使系统在技术上是可控的,但错误的配置和管理可能导致系统暴露于风险和攻击。配置错误可能包括弱密码、未及时的安全更新、错误的访问控制设置等。

外部攻击:即使系统内部有严格的控制和管理,外部攻击者仍然可能通过漏洞利用、社会工程等方式进入系统。这些攻击可能会绕过内部的控制措施。

因此,为了实现安全可信,需要综合考虑技术、管理和人员因素。这包括实施适当的安全控制措施、进行持续的安全评估和监测、培养员工的安全意识,并建立适当的安全策略和流程来防止内鬼威胁以及外部攻击。

另外,可控性很有主观性而非纯技术性,某团体的可控不一定是另外其它团体所希望被可控的,所以不等同于安全可信,更不等同于隐私保护。

可信技术基础是安全的可信根。

可信计算技术是一种基于安全的可信根基础上建立的计算模型和技术,旨在保护计算环境中的数据和应用程序免受恶意攻击和未经授权访问。以下是对可信计算技术的进一步展开说明:

可信根基础:可信计算技术的根基是可信计算基础设施,其中包括硬件和软件组件,旨在提供安全和可信的计算环境。这些组件通常包括可信平台模块(TPM)、安全芯片、受信任的执行环境(TEE)等。可信根基础的设计和实施旨在确保计算环境的完整性、机密性和可用性,并提供对计算过程和数据的可信度量和验证。

安全保护机制:可信计算技术通过多种安全保护机制来实现对计算环境的保护。其中包括:

安全启动和验证:通过安全启动过程,确保计算机系统的软件和固件没有被篡改或被恶意软件所替代。验证过程使用数字签名、哈希算法等技术来验证启动环境的完整性和可信性。

加密和保护数据:可信计算技术使用加密算法和安全协议来保护数据的机密性和完整性。敏感数据可以在计算过程中得到保护,以防止未经授权的访问和篡改。

访问控制和身份验证:可信计算技术提供强大的访问控制机制,确保只有经过身份验证和授权的用户才能访问受保护的资源和功能。这包括使用身份验证技术(如双因素认证)和访问控制策略来限制对系统和数据的访问。

安全隔离:可信计算技术通过隔离机制技术,将不同的计算任务和应用程序隔离开来,以防止恶意软件或攻击者从一个应用程序或任务中蔓延到整个计算环境。

可信度量和验证:可信计算技术提供了对计算环境和执行过程的可信度量和验证机制。通过使用可信平台模块(TPM)等组件,可以生成和验证计算环境的可信度量,例如启动过程的完整性、软件的可信状态等。这些可信度量可以用于确保系统在正常和可信的状态下运行。

可信计算应用:可信计算技术在许多领域都有广泛的应用,包括云计算、物联网、移动设备等。在云计算中,可信计算技术可以提供安全的计算资源和数据隔离,以保护用户的隐私和敏感数据。在物联网中,可信计算技术可以确保设备和通信的安全性,以防止未经授权的访问和攻击。

总之,本发明的可信计算技术通过建立在安全的可信根基础上,提供了一系列的安全保护机制、可信度量和验证机制,以确保计算环境的安全性和可信性。这种技术的应用可以有效地防止恶意攻击和未经授权访问,保护数据和计算资源的安全。

关于可信云计算系统泛化。

可信云计算系统泛化是指在可信云安全计算领域推广和应用可信计算、可信验证等级、加密等技术的全面发展。下面是对所提到的几个关键点的进一步解释:

可信云安全计算的融合:将云安全计算技术更加硬化、可信、安全、高速、统一和完整。这意味着在云计算环境中,各种安全计算技术应当得到更好的融合和整合,形成一个统一的安全框架,以提供更强大、安全可信和高效的安全保护。

本地和网络安全设备服务融合统一:将本地设备和网络服务的安全设备服务进行融合和统一。例如,本地设备可以与可信计算模块(如TPM)、安全套接层(SSL)和密码机制(PKCS#11)进行绑定,而网络服务可以与密钥管理服务(KMS)、硬件安全模块(HSM)、身份访问管理(IAM)、活动目录(AD)等进行绑定。

用可信验证等级证书链机制统一可信度量计算:通过引入可信验证等级证书链机制,对端到端的终端设备、用户、网络、设施和服务等各个单元进行量化的可信度量计算。根据应用和数据的安全等级,为各个实体赋予适当的授权和权限。

泛可信云安全计算:深入、广泛、全面地推广可信云计算,使其应用于所有设备。这意味着可信云安全计算的概念和技术应当普及到各种设备和系统中,无论是移动设备、边缘设备还是云服务器,都应具备可信计算和可信安全保护的能力。

泛可信验证等级计算认证:将可信验证等级计算认证应用于各种实体,包括实体身份、设备、企业、银行、生物特征、系统和应用等。通过对这些实体进行安全操作等级的计算和认证,可以确保它们满足相应的安全标准和要求。

泛加密动态静态所有数据:广泛应用加密技术来保护静态存储数据、动态传输数据和内存运行态计算数据。无论是数据在静态存储介质上、在传输过程中还是在计算过程中,都应当得到适当的加密保护,以确保数据的保密性和完整性。

通过可信云泛化的推广和应用,可以提升整个云计算环境中的安全性和可信度,保护各种设备和数据的安全,并为实体认证和安全授权提供统一的标准和机制。

综上,通过统一泛化的可信云安全计算共享隔离单元机制,为所有云网络设备数据传输、所有设备数据存储加密、实体身份认证提供一整套信息高安全等级产业化路线。

关于可信云计算系统的总结。

综上,本发明的可信云计算系统是为增强计算机系统和云计算环境的可信性、机密性和完整性而设计的一种综合信息安全技术,至少包括以下关键技术:

云网络信息安全的思路策略方向:从抽象的安全可信概念到密码学理论、安全计算技术,再到量化的可信云安全计算方法,最后回归到所有可信云机制可信验证等级的数据应用。

云核心安全可信问题:解决信息共享和安全隔离之间的平衡问题,特别是在网络化、云化和虚拟化环境中,通过统一可信云安全计算的纲举目张和执本末从,实现矛盾统一和技术可行的安全可信验证等级化解决方案。

可信云安全计算技术:集成硬化、标准开源、融合可信云安全计算网技术,包括可信计算TPM、OpenSSLTLS、PKCS#11OpenCryptoki/Chaps和TDx等。同时,统一可信度量安全等级度量衡、证书链管理和可信云计算安全可信验证等级的关系。

可信云安全计算的统一扩展:在可信云设备单元、可信云设备扩展、可信云计算系统内核扩展、可信云服务扩展、可信云数据对象扩展、可信云零信任网络扩展和软件定义云扩展等方面进行了统一的扩展。这包括了各种设备、系统、虚拟机、应用以及基础设施虚拟机、平台系统、应用软件等的扩展;如下:

安全风险评估与动态授权:引入安全风险评估机制,对身份、终端设备和应用进行动态评估,以实现动态的可信等级计算。基于评估结果,进行动态授权和调整,确保只有合法、可信的实体能够访问敏感数据和资源。

可信云零信任网络扩展:在可信云安全计算中,采用零信任网络(ZeroTrustNetwork)的理念。实施终端设备、应用的可信认证,结合动态风险评估和可信等级计算,实现对网络通信的细粒度控制和隔离,以提高整体系统的安全性。

软件定义云扩展:进一步推进软件定义云(Software-DefinedCloud)的发展,通过虚拟化计算机、存储器和网络器,采用NFV(NetworkFunctionVirtualization)、vSwitch、Vlan(VirtualLocalAreaNetwork)、Vxlan(VirtualExtensibleLAN)等技术,实现灵活可调的云计算环境,同时强化可信云安全计算的特性。

通过以上扩展,可信云安全计算机制能够更全面地应对云计算环境中的安全挑战,实现更高级别的可信性、机密性和完整性保护。这将为用户和组织提供更安全可信的云共享服务,推动云计算的可持续发展。

本发明提供的可信云计算系统是一种用于增强计算机系统和云计算环境可信性、机密性、完整性的综合信息安全技术。可信云的四种安全计算(可信、网安、机密、度量)就是专为云信息系统的基础设施和设备平台的可信性和安全性设计的,为云计算提供了完整可信云安全计算共享隔离等级安全单元。

图2为本发明提供的可信云计算系统的另一种组网示意图,由图2可知,本发明提供的可信云计算系统包括终端设备10、接入设备20、网络设备30、云服务器设备40、数据服务器设备50等其他各种可信设备、以及集成于所述可信云计算系统中所有设备内的可信云机制模块60;所述可信云机制模块60至少包括:

可信计算模块61,用于对所述可信云计算系统中所有设备进行安全可信度量处理,得到各设备的可信度量结果;

可信云网安计算模块62,用于对所述可信云计算系统中所有端到端连接的传输协议进行加密安全可信处理;

可信云机密计算模块63,用于对所述可信云计算系统中所有数据的输入和输出进行加密安全可信处理;

可信云度量计算模块64,用于根据所述可信云计算系统中各设备的可信度量结果,对各设备进行统一评估、计算和分级处理,得到各设备的安全可信验证等级。

在本申请的其他一些实施例中,可信云机制模块60还包括证书管理模块,用于对所有设备的接口的接入证书进行统一管理;此时,各设备设置有由可信云设备厂商提供的安全可信度量等级证书。

在本申请的其他一些实施例中,可信云机制模块60还包括请求管理模块,用于根据零信任访问请求的安全控制等级以及云服务入口的安全可信验证等级,控制所述云服务器响应所述零信任访问请求。

在本发明中,可信云机制模块60中的所有功能模块可以采用专用硬件的方式实现,也可以采用软件的方式实现;较佳的,在采用软件的方式实现时,可信云机制模块60所具备的功能是一种可信云安全计算管理机制,简称可信云机制,由运行在可信云计算系统中所有设备的程序实现,即可信云计算系统中所有设备上均运行对应的安全功能。

综上,本发明实施例提供了一种可信云计算系统;该可信云计算系统包括:包括中的可信云机制模块包括:可信计算模块,用于对设备进行安全可信度量处理,得到设备的可信度量结果;可信云网安计算模块,用于对所述可信云计算系统中所有端到端连接的传输协议进行加密安全可信处理;可信云机密计算模块,用于对所述可信云计算系统中所有数据的输入和输出进行加密安全可信处理;可信云度量计算模块,用于根据所述可信云计算系统中各设备的可信固软件度量结果,对各设备进行统一评估、计算和分级处理,得到各设备的安全可信验证等级。在本发明提供的方案中,通过可信云机制模块对可信云计算系统内的所有设备进行安全可信度量进行统一的管理,进而可以用户清楚的知道其使用的计算资源、云服务以及数据的安全可信验证等级,使得可信云计算系统中各种资源的安全性等级对用户可以感知,提高用户的使用体验。

在本发明实施例所提供的几个实施例中,应该理解到,所揭露的系统和方法,也可以通过其它的方式实现。以上所描述的系统和方法实施例仅仅是示意性的。

需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

虽然本发明所揭露的实施方式如上,但所述的内容只是为了便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属技术领域内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式上及细节上作任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。

相关技术
  • 一种隐私计算的可信云计算模型系统及操作流程
  • 一种可信身份认证方法、系统、存储介质、云计算终端
技术分类

06120116492283