CN112491545B - 一种可信的混合云管理平台、接入方法及系统 - Google Patents
一种可信的混合云管理平台、接入方法及系统 Download PDFInfo
- Publication number
- CN112491545B CN112491545B CN202011371657.0A CN202011371657A CN112491545B CN 112491545 B CN112491545 B CN 112491545B CN 202011371657 A CN202011371657 A CN 202011371657A CN 112491545 B CN112491545 B CN 112491545B
- Authority
- CN
- China
- Prior art keywords
- trusted
- cloud
- platform
- access
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
本公开提出了一种可信的混合云管理平台、接入方法及系统,混合云管理平台,部署在可信硬件上,包括:第一可信接入模块、可信度量模块、可信决策模块及可信控制模块;第一可信接入模块获取到至少一个云平台上的可信接入信息后,交由可信度量模块对可信信息进行度量和校验,通过可信度量后交由可信决策模块根据策略库中的策略判断本次接入允许的访问权限,然后交由可信控制模块执行策略的控制,以使混合云管理平台与各云平台之间安全接入和数据通信。混合云管理平台与云平台之间通过可信接入模块建立通信。混合云管理平台具备可信度量、可信决策、可信控制的能力,可信接入的数据由物理的可信根进行保护。
Description
技术领域
本公开属于云技术领域,尤其涉及一种可信的混合云管理平台、接入方法及系统。
背景技术
本部分的陈述仅仅是提供了与本公开相关的背景技术信息,不必然构成在先技术。
当前用户使用云计算服务的方式已经由单一的私有云或公有云阶段逐步过渡到多云的阶段,在多云环境下,一个用户可能会同时拥有一种或多种私有云和一种或多种公有云,这些私有云和公有云通常而言是由不同的厂商提供服务,在这种情形下,出现了具有多云管理能力的混合云管理技术方案,能够同时管理多种不同厂商提供的云基础设施服务。
可信计算技术最早在1983年提出,作为评价系统安全的基础;早期可信计算技术只是用来保障单机系统在启动或运行过程中的实体是可信的;随着云计算技术的发展,计算模式已有原来的单机模式转变成了云化服务的模式,用户所获取的计算资源服务不再局限于单机系统。在云计算模式尤其多云环境下对计算资源系统的安全提出了更高的要求。
目前的技术方案是通过帐号认证将云平台接入到混合云管理平台中,然后用户的资源需求请求直接调用对应平台的api接口实现对不同云平台的管理,上述多云的接入方式简单,无法保证资源管理指令通道的安全性,无法防止被攻击后的恶意资源调度。
发明内容
为克服上述现有技术的不足,本公开提供了一种可信的混合云管理平台,利用可信计算解决跨云管理中的安全问题。
为实现上述目的,本公开的一个或多个实施例提供了如下技术方案:
第一方面,公开了一种可信的混合云管理平台,部署在可信硬件上,包括:
第一可信接入模块、可信度量模块、可信决策模块及可信控制模块;
所述第一可信接入模块获取到至少一个云平台上的可信接入信息后,交由可信度量模块对可信信息进行度量和校验,通过可信度量后交由可信决策模块根据策略库中的策略判断本次接入允许的访问权限,然后交由可信控制模块执行策略的控制,以使混合云管理平台与各云平台之间安全接入和数据通信。
进一步的技术方案,所述可信度量模块中存储有允许接入的云平台的度量信息;
所述可信决策模块中具有混合云管理平台与云平台之间互访的策略记录,其中主要记录了通过混合云管理平台能够对云平台资源所执行的操作,也就是权限范围;
所述可信控制模块是根据确定的策略对策略的执行情况进行控制。
进一步的技术方案,所述云平台由各个厂家不同类型的云组成,包括有虚拟化基础设施云、私有云及公有云。
进一步的技术方案,所述云平台部署在可信硬件上,包括第二可信接入模块,将云平台自身的BIOS特征码、OS特征码、云平台主程序特征码、地理位置信息通过可信根的硬件加密后,与管理帐号信息一同传输到混合云管理平台的第一可信接入模块。
优选的,第二可信接入模块在传输信息的传输过程中通过CA加密。
进一步的技术方案,还包括物理可信根,所述物理可信根通过可信链条的传递保障混合云管理平台和云平台上的可信接入模块的安全可信。
第二方面,公开了一种可信的混合云管理云平台接入方法,包括:
获取到至少一个云平台上的可信接入信息后,可信信息进行度量和校验,通过可信度量后交根据策略库中的策略判断本次接入允许的访问权限,然后执行策略的控制,以使混合云管理平台与各云平台之间安全接入和数据通信。
进一步的技术方案,所述可信接入信息包括云平台自身的BIOS特征码、OS特征码、云平台主程序特征码及地理位置信息,所述可信接入信息通过可信根的硬件加密后,与管理帐号信息一同进行传输至混合云管理平台。
第三方面,公开了一种可信的混合云管理系统,包括云平台及可信的混合云管理平台,所述云平台部署在可信硬件上,包括第二可信接入模块,将云平台自身的BIOS特征码、OS特征码、云平台主程序特征码、地理位置信息通过可信根的硬件加密后,与管理帐号信息一同传输到混合云管理平台的第一可信接入模块。
以上一个或多个技术方案存在以下有益效果:
本公开技术方案解决在混合云环境下,混合云管理平台与其它云平台之间的安全管理问题,主要涉及可信接入。混合云管理平台与云平台之间通过可信接入模块建立通信。混合云管理平台具备可信度量、可信决策、可信控制的能力,可信接入的数据由物理的可信根进行保护。
混合云管理平台与云平台可能部署于不同的物理位置,为了实现混合云管理平台对其它云平台的管理,两者通过网络连接通信,通过可信接入模块保障了两者间数据通信的安全性。
可信度量能够实现对平台关键组件模块的指纹(特征码)计算和记录,可信决策根据可信度量的结果和预定的策略来决定处理方式,可行控制根据可信决策结果来执行具体的控制过程。
本发明附加方面的优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
构成本公开的一部分的说明书附图用来提供对本公开的进一步理解,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。
图1为本公开实施例系统结构图。
具体实施方式
应该指出,以下详细说明都是示例性的,旨在对本公开提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本公开所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本公开的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
实施例一
参见附图1所示,本实施例公开了一种可信的混合云管理平台,部署在可信硬件上,包括:
第一可信接入模块、可信度量模块、可信决策模块及可信控制模块;
所述第一可信接入模块获取到至少一个云平台上的可信接入信息后,交由可信度量模块对可信信息进行度量和校验,通过可信度量后交由可信决策模块根据策略库中的策略判断本次接入允许的访问权限,然后交由可信控制模块执行策略的控制,以使混合云管理平台与各云平台之间安全接入和数据通信。
本技术方案涉及可信混合云管平台和云平台之间的安全接入和管理,可信混合云管理平台本身不支撑云资源的运行,仅作为接管其它云平台的上层平台存在,将多个云平台的资源管理入口集中在混合云管理平台,而云平台是由各个厂家不同类型的云组成,这些云有虚拟化基础设施云,有私有云,有公有云,云平台为最终用户提供计算、存储、网络等资源的支撑。
每家厂商或不同架构类型的云平台在资源申请、资源创建、资源运行、资源回收等环节的操作和处理方式不同,由混合云管理平台对各云平台进行接管,对资源管理进行抽象和统一。
为实现混合云管理平台与各云平台之间接入和数据通信的安全,在混合云管理平台和各云平台上置入对应的安全模块,以实现对应的安全机制。
混合云管理平台和云平台部署在可信硬件上,由物理可信根提供最根本的安全保障,物理可信根通过可信链条的传递保障混合云管理平台和云平台上的可信接入模块的安全可信。
可信接入模块实现用户接入身份的可信、物理平台状态的可信、运行环境的可信、接入应用状态的可信。
本发明所描述的是混合云管理平台与云平台之间的安全通信问题。多个云平台与混合云管理平台之间的通信均采用此方法,它们各自通信的过程相互之间是并行的,在混合云管理平台处有多任务处理机制来保障。
物理可信根通过可信链条的传递保障混合云管理平台和云平台上的可信接入模块的安全可信,具体的,混合云管理平台处:
可信控制模块传递给BIOS;
BIOS传递给OS;
OS传递给混合云管理平台主模块;
混合云管理平台主模块传递给可信接入模块;
云平台处:
可信控制模块传递给BIOS;
BIOS传递给OS;
OS传递给云平台主模块;
云平台主模块传递给云平台管理模块;
云平台管理模块传递给可信接入模块;
物理可信根是指物理主机硬件上所集成的可信控制芯片模块,可信控制芯片模块内部能够基于硬件生成加密密钥。
可信硬件是指集成有可信控制芯片模块的物理主机。
具体的,可信度量模块中存储有允许接入的云平台的度量信息;云平台的度量信息可以理解为云平台自身的关键特征,可以实现对云平台身份确认的信息。
混合云管理平台根据此信息确认是否是与合法的、被允许的云平台在通信。
可信决策模块中具有混合云管理平台与云平台之间互访的策略记录,其中主要记录了通过混合云管理平台能够对云平台资源所执行的操作,也就是权限范围;权限范围是由可信决策模块确定的。混合云管理平台中具有可信决策模块,可信决策模块中会定义主客体之间的访问权限,在发起访问时首先先通过可信决策模块进行判断,根据预定的权限设置选择是否放行。
可信控制模块是根据确定的策略对策略的执行情况进行控制。
例如:要通过混合云管理平台对某个云平台上的云主机进行开机控制。
首先这个被允许的操作是事先将执行过程的关键特征会通过可信度量进行记录,并在可信决策模块中的设置为放行策略,当此操作被发起时,可信度量模块会主动对此操作进行度量,经过度量如果此操作的关键特征符合可信决策中对应的策略,则放行该操作,否则将拒绝该操作。
云平台由各个厂家不同类型的云组成,包括有虚拟化基础设施云、私有云及公有云。
云平台部署在可信硬件上,包括第二可信接入模块,将云平台自身的BIOS特征码、OS特征码、云平台主程序特征码、地理位置信息通过可信根的硬件加密后,与管理帐号信息一同传输到混合云管理平台的第一可信接入模块。
云平台自身的BIOS特征码、OS特征码、云平台主程序特征码、地理位置信息这些数据属于可信度量的数据,是云平台的可信保障,用于混合云管理平台与已存储的度量信息进行比较,来确认云平台是否被恶意破坏、是否还是安全的。
第二可信接入模块在传输信息的传输过程中通过CA加密。
具体实施例中,还包括物理可信根,所述物理可信根通过可信链条的传递保障混合云管理平台和云平台上的可信接入模块的安全可信。
实施例二
本实施例公开了一种可信的混合云管理云平台接入方法,包括:
获取到至少一个云平台上的可信接入信息后,可信信息进行度量和校验,通过可信度量后交根据策略库中的策略判断本次接入允许的访问权限,然后执行策略的控制,以使混合云管理平台与各云平台之间安全接入和数据通信。
可信接入信息包括云平台自身的BIOS特征码、OS特征码、云平台主程序特征码及地理位置信息,所述可信接入信息通过可信根的硬件加密后,与管理帐号信息一同进行传输至混合云管理平台。
实施例三
本实施例公开了一种可信的混合云管理系统,包括云平台及可信的混合云管理平台,所述云平台部署在可信硬件上,包括第二可信接入模块,将云平台自身的BIOS特征码、OS特征码、云平台主程序特征码、地理位置信息通过可信根的硬件加密后,与管理帐号信息一同传输到混合云管理平台的第一可信接入模块。
本领域技术人员应该明白,上述本公开的各模块或各步骤可以用通用的计算机装置来实现,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。本公开不限制于任何特定的硬件和软件的结合。
以上所述仅为本公开的优选实施例而已,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
上述虽然结合附图对本公开的具体实施方式进行了描述,但并非对本公开保护范围的限制,所属领域技术人员应该明白,在本公开的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本公开的保护范围以内。
Claims (5)
1.一种可信的混合云管理平台,部署在可信硬件上,其特征是,包括:
第一可信接入模块、可信度量模块、可信决策模块及可信控制模块;
所述第一可信接入模块获取到至少一个云平台上的可信接入信息后,交由可信度量模块对可信信息进行度量和校验,通过可信度量后交由可信决策模块根据策略库中的策略判断本次接入允许的访问权限,然后交由可信控制模块执行策略的控制,以使混合云管理平台与各云平台之间安全接入和数据通信;
所述可信决策模块中具有混合云管理平台与云平台之间互访的策略记录,记录了通过混合云管理平台能够对云平台资源所执行的操作,也就是权限范围;
所述可信控制模块是根据确定的策略对策略的执行情况进行控制;
所述云平台由各个厂家不同类型的云组成,包括有虚拟化基础设施云、私有云及公有云;
所述云平台部署在可信硬件上,包括第二可信接入模块,将云平台自身的BIOS特征码、OS特征码、云平台主程序特征码、地理位置信息通过可信根的硬件加密后,与管理帐号信息一同传输到混合云管理平台的第一可信接入模块;
还包括物理可信根,所述物理可信根通过可信链条的传递保障混合云管理平台和云平台上的可信接入模块的安全可信。
2.如权利要求1所述的一种可信的混合云管理平台,其特征是,所述可信度量模块中存储有允许接入的云平台的度量信息。
3.如权利要求1所述的一种可信的混合云管理平台,其特征是,第二可信接入模块在传输信息的传输过程中通过CA加密。
4.一种可信的混合云管理云平台接入方法,其特征是,包括:
获取到至少一个云平台上的可信接入信息后,可信信息进行度量和校验,通过可信度量后根据策略库中的策略判断本次接入允许的访问权限,然后执行策略的控制,以使混合云管理平台与各云平台之间安全接入和数据通信;
所述云平台由各个厂家不同类型的云组成,包括有虚拟化基础设施云、私有云及公有云;
所述策略为混合云管理平台具有的与云平台之间互访的策略记录,记录了通过混合云管理平台能够对云平台资源所执行的操作,也就是权限范围;
根据确定的策略对策略的执行情况进行控制;
所述可信接入信息包括云平台自身的BIOS特征码、OS特征码、云平台主程序特征码及地理位置信息,所述可信接入信息通过物理可信根的硬件加密后,与管理帐号信息一同进行传输至混合云管理平台;
所述物理可信根通过可信链条的传递保障混合云管理平台和云平台上的可信接入信息的安全可信。
5.一种可信的混合云管理系统,其特征是,包括云平台及权利要求1-3任一所述的可信的混合云管理平台,所述云平台部署在可信硬件上,包括第二可信接入模块,将云平台自身的BIOS特征码、OS特征码、云平台主程序特征码、地理位置信息通过可信根的硬件加密后,与管理帐号信息一同传输到混合云管理平台的第一可信接入模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011371657.0A CN112491545B (zh) | 2020-11-30 | 2020-11-30 | 一种可信的混合云管理平台、接入方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011371657.0A CN112491545B (zh) | 2020-11-30 | 2020-11-30 | 一种可信的混合云管理平台、接入方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112491545A CN112491545A (zh) | 2021-03-12 |
CN112491545B true CN112491545B (zh) | 2023-02-10 |
Family
ID=74937201
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011371657.0A Active CN112491545B (zh) | 2020-11-30 | 2020-11-30 | 一种可信的混合云管理平台、接入方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112491545B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022261871A1 (zh) * | 2021-06-16 | 2022-12-22 | 国云科技股份有限公司 | 一种基于多云管理平台的应用接入方法及装置 |
CN113949529B (zh) * | 2021-09-09 | 2022-08-05 | 广州鲁邦通智能科技有限公司 | 一种可信的混合云管理平台接入方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3128418A1 (en) * | 2015-08-03 | 2017-02-08 | Wipro Limited | System and method for provisioning and deployment of application environment on hybrid cloud platform |
CN108351773A (zh) * | 2015-10-26 | 2018-07-31 | 惠普发展公司,有限责任合伙企业 | 云平台os管理 |
CN108616517A (zh) * | 2018-04-10 | 2018-10-02 | 肖恒念 | 高可靠云平台服务提供方法 |
CN110209484A (zh) * | 2019-05-30 | 2019-09-06 | 华南理工大学 | 基于多云和安全映射的可信云任务调度系统及方法 |
CN111478776A (zh) * | 2020-06-23 | 2020-07-31 | 南京云链智运科技有限公司 | 一种具有数字身份的可信混合云系统及其构建方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8910278B2 (en) * | 2010-05-18 | 2014-12-09 | Cloudnexa | Managing services in a cloud computing environment |
CN109992972B (zh) * | 2019-04-10 | 2021-04-20 | 北京可信华泰信息技术有限公司 | 一种云环境内信任链的建立方法及系统 |
CN110768963B (zh) * | 2019-09-29 | 2021-10-22 | 北京可信华泰信息技术有限公司 | 一种分布式架构的可信安全管理平台 |
-
2020
- 2020-11-30 CN CN202011371657.0A patent/CN112491545B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3128418A1 (en) * | 2015-08-03 | 2017-02-08 | Wipro Limited | System and method for provisioning and deployment of application environment on hybrid cloud platform |
CN108351773A (zh) * | 2015-10-26 | 2018-07-31 | 惠普发展公司,有限责任合伙企业 | 云平台os管理 |
CN108616517A (zh) * | 2018-04-10 | 2018-10-02 | 肖恒念 | 高可靠云平台服务提供方法 |
CN110209484A (zh) * | 2019-05-30 | 2019-09-06 | 华南理工大学 | 基于多云和安全映射的可信云任务调度系统及方法 |
CN111478776A (zh) * | 2020-06-23 | 2020-07-31 | 南京云链智运科技有限公司 | 一种具有数字身份的可信混合云系统及其构建方法 |
Non-Patent Citations (1)
Title |
---|
基于可信云服务的地震信息共享平台设计;郭燕等;《防灾科技学院学报》;20150915(第03期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112491545A (zh) | 2021-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3937424B1 (en) | Blockchain data processing methods and apparatuses based on cloud computing | |
US8856544B2 (en) | System and method for providing secure virtual machines | |
US8898459B2 (en) | Policy configuration for mobile device applications | |
US8560857B2 (en) | Information processing apparatus, a server apparatus, a method of an information processing apparatus, a method of a server apparatus, and an apparatus executable program | |
US8566571B2 (en) | Pre-boot securing of operating system (OS) for endpoint evaluation | |
KR100670723B1 (ko) | 전자 장치들의 다중-레벨 제어 시스템 및 방법 | |
EP2550768B1 (en) | System and method for remote maintenance of client systems in an electronic network using software testing by a virtual machine | |
US8839354B2 (en) | Mobile enterprise server and client device interaction | |
US20130055335A1 (en) | Security enhancement methods and systems | |
KR20070018859A (ko) | 그리드 작업의 오프로딩 허가 방법, 장치 및 컴퓨터프로그램 제품 | |
AU2007295939A1 (en) | A portable device for use in establishing trust | |
US11265702B1 (en) | Securing private wireless gateways | |
CN112231726B (zh) | 基于可信验证的访问控制方法、装置和计算机设备 | |
CN112491545B (zh) | 一种可信的混合云管理平台、接入方法及系统 | |
CN113726726B (zh) | 一种基于边缘计算的电力物联网可信免疫体系及度量方法 | |
CN106411814B (zh) | 一种策略管理方法及系统 | |
WO2023024538A1 (zh) | 一种保护应用程序的方法、装置和系统 | |
CN112446029A (zh) | 可信计算平台 | |
KR102034934B1 (ko) | Tpm 하드웨어 보안칩을 사용하여 로컬 기기의 네트워크 접속을 제어하는 방법 | |
CN109117625B (zh) | Ai软件系统安全状态的确定方法及装置 | |
CN115277237A (zh) | 移动终端接入企业内网的控制方法及装置 | |
CN113965342A (zh) | 一种基于国产平台的可信网络连接系统及连接方法 | |
CN113407947A (zh) | 一种云环境下面向移动终端用户的可信连接验证方法 | |
Kuntze et al. | Secure mobile business information processing | |
WO2024007096A1 (zh) | 一种用于安卓系统的隐私数据保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |