CN103843006A - 向用户终端配备操作*** - Google Patents

向用户终端配备操作*** Download PDF

Info

Publication number
CN103843006A
CN103843006A CN201280047912.3A CN201280047912A CN103843006A CN 103843006 A CN103843006 A CN 103843006A CN 201280047912 A CN201280047912 A CN 201280047912A CN 103843006 A CN103843006 A CN 103843006A
Authority
CN
China
Prior art keywords
user terminal
server
operating system
mirror image
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280047912.3A
Other languages
English (en)
Other versions
CN103843006B (zh
Inventor
P·布勒
D·科勒克
L·加塞斯-埃莱斯
T·格施文德
J·G·鲁尼
A·沙德
P·斯科顿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN103843006A publication Critical patent/CN103843006A/zh
Application granted granted Critical
Publication of CN103843006B publication Critical patent/CN103843006B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

提供了用于从服务器(2)经由数据通信网络(3)向非受信用户终端(4)配备操作***的方法和装置。诸如袖珍USB设备之类的受信设备(5)具有防篡改存储(9),其包含用于对用户终端引导进行控制的引导加载器逻辑以及安全数据。当受信设备(5)连接至非受信用户终端(4)时,该用户终端经由受信设备上的引导加载器逻辑进行引导。在该引导加载器逻辑的控制下,经由网络(3)建立了到服务器(2)的连接,并且使用受信设备(5)上的安全数据对该服务器进行认证。经由该连接从服务器(2)接收操作***引导镜像。该引导镜像被用来从服务器(2)向用户终端(4)配备操作***,以便在用户终端(4)处执行该操作***。

Description

向用户终端配备操作***
技术领域
本申请总体上涉及向用户终端配备操作***。提供了用于从服务器经由通信网络向非受信用户终端配备操作***的方法、装置和计算机程序。
背景技术
远程桌面技术是一种可广泛使用的手段,用户利用它能够从连接至网络的用户终端通过网络远程执行应用。传统上,这已经通过在用户能够经由网络连接的服务器的沙箱上运行多个应用实例而得以实现。近来,***允许个体用户访问其在服务器基础设施上所运行的自己的虚拟机(VM)。显然,安全对于这样的***而言是一个重要的考虑因素。为此,可以在所涉及各方所信任的专用客户端设备上配备用于在用户端对远程桌面操作进行控制的客户端***。这样的***在http://www.tassacorp.com/white-paper/28有所描述,其中主旨在于防止数据出于某种前提而被***用户下载和去除。利用该***,专用客户端设备具有其自己的客户端操作***(在操作之前预先安装或者从服务器配备(流传输)),其提供了用于安全连接至远程服务器以便进行用户自己的VM操作***的远程桌面操作的功能,该VM操作***在服务器上自行运行。另一种这样的配备虚拟桌面环境的专用客户端设备在http://shop.lenovo.com/us/sitelets/alt-desktop/overview有所描述。
远程桌面的巨大优势在于其简单的管理能力。所有操作***(OS)都存储在服务器上并且能够在一个中央位置进行备份和升级。此外,除非向以上所提到的***中那样配备专用客户端设备来实施安全,否则用户可自由使用任意用户终端而并不被绑定到具体的机器或前提。然而,远程桌面***具有不同的缺陷。首先,它们无法良好缩放;所要求的服务器资源、处理器、存储器和网络的量随着用户的数量线性增长。这种基础设施的价格甚至以更高的速率增加。此外,用户终端必须始终连接至服务器,这使得***易于受到服务器或网络过期的影响并且妨碍了用户离线工作。远程桌面解决方案另一个基本问题在于,其并未对大量可在用户终端上获得的资源加以利用。
一种可替换的解决方案是从服务器向用户终端配备OS的磁盘镜像,从而使得OS能够在用户终端执行。“OS StreamingDeployment”Clerc,Garces-Ericéand Rooney,IPCCC Dec2010描述了一种用于通过流传输而向用户终端部署OS镜像,从而使得能够在终端完全安装镜像之前开始OS操作的***。同样,要考虑流传输***的安全性从而使得用户确保OS没有被危及。将服务器上可用的虚拟机的磁盘镜像流传输至在用户终端上运行的管理程序的***是已知的。该管理程序对流传输过程以及VM在用户终端的执行进行控制。在VM镜像在用户终端被完全安装之后,用户能够离线运行VM,在日后将对镜像所进行的修改返回至服务器。Citrix***股份有限公司的XenDesktop产品提供了一种这样的用于将用户的VM流传输至用户终端的***(http://www.citrix.com/English/ps2/products/subfeature.asp?contentID=2300411)。在“OS Streaming with Intel vPro”http://communities.intel.com/servlet/JiveServlet/download/3629-1-2406/OS%20Streaming%20within%20Intel%20vPro%20technology.pdf中描述了一种类似***。虽然这些***利用了用户终端上的资源,但是它们要求用户终端上运行的管理程序是受信任的。与单纯的远程桌面***相比,这明显限制了这种***的可用性,因为对于所有后续用户而言任何终端用户都可能危及到该终端。
在远程桌面领域之外,确保OS安全性的尝试还包括从其上存储了加密OS以便在机器上进行安装的USB(通用串行总线)存储设备引导用户机器。这样的USB驱动***在http://www.windowsfordevices.com/c/a/News/Spyrus-Secure-Pocket-Drive-gets-patent-Citrix-certification/中有所描述。***开发组(Systematic Development Group)LLC(http://www.lok-it.net/)的LOK-IT设备与之相似。从USB设备引导操作***在http://en.gentoo-wiki.com/wiki/Booting_encrypted_system_from_USB_stick和http://linuxconfig.org/secure-online-banking-with-linux-usb-live中也有所描述。美国专利公开号2010/0287363A1中提供了另一个示例,其中首先由用户计算机使用预先安装在母板上的加密密钥对OS的有效性进行验证。
发明内容
本发明的一个方面配备了一种从服务器经由数据通信网络向非受信用户终端配备操作***镜像的方法。该方法包括:在连接至具有包含用于控制对用户终端引导的引导加载器逻辑以及安全数据的防篡改存储的受信设备的用户终端时:
经由该受信设备上的所述引导加载器逻辑对用户终端进行引导;
在该引导加载器逻辑的控制下,经由网络建立到服务器的连接,并且使用该受信设备上的所述安全数据来对该服务器进行认证;
经由所述连接从该服务器接收操作***引导镜像;以及
使用该引导镜像从服务器向用户终端配备操作***镜像,以便在该用户终端处执行该操作***。
本发明的实施例允许从服务器向非受信用户终端安全配备操作***镜像。用户被提供以受信设备,在便利情况下其为诸如袖珍USB设备的小型便携式设备,其能够连接至用户终端。能够由***运营商或其它受信方提供给用户的该设备具有包含引导加载器逻辑和安全数据的防篡改存储。虽然是非受信的,但是用户能够选择便利的用户终端并且连接受信设备。在连接时,用户终端经由受信设备上的引导加载器逻辑进行引导。该引导加载器逻辑随后通过网络建立到服务器的认证连接,该服务器对所需的OS镜像配备访问。该服务器在该过程中使用受信设备上预先存储的安全数据进行认证。随后经由该认证连接从服务器获得操作***引导镜像,并且该引导镜像被用来从服务器向用户终端配备所需OS镜像,从而使得OS能够在用户终端处执行。这提供了用于通过网络向非受信终端安全配备OS的妥善的简单***。经由防篡改存储中的安全数据所验证的到服务器的认证连接确保了从受信源获取OS并且因此能够自行被用户所信任。此外,该***允许用户采用任意的用户终端,利用该终端的资源来运行OS镜像,而并不要求该终端是受信任的。对于***的操作而言并不需要用户终端上预先安装的OS或其它可能存在危险的软件,并且因此能够规避在使用非受信终端时所固有的以其它方式出现的安全风险。受信OS镜像因此能够被安全安装在终端的“裸金属(bare metal)”上,即仅使用基本机器硬件,由此能够保证OS的完整性。
向用户终端所配备的OS镜像可以是在服务器所保存的用户虚拟机的OS镜像。然而,管理程序同样能够经由所描述的过程进行配备。因此,能够在引导时从受信设备向终端配备作为管理程序的OS镜像的初始OS镜像。继而,能够从服务器进一步配备至少一个虚拟机镜像以便该虚拟机在管理程序的控制下在用户终端处得以执行。以这种方式,利用已经从服务器安全配备的全部在终端上执行的软件,用户能够在非受信终端的一个或多个VM上进行工作,该软件包括管理程序自身。
配备OS以便在用户终端执行可以以各种方式来实施。一些基本实施例可以简单地在用户终端处进行OS操作之前下载整个OS镜像。然而,优选实施例通过流传输来实施配备,由此能够更快地在用户终端处开始OS的操作。在特别优选的实施例中,在OS镜像的流传输期间,镜像的块被复制到用户终端的本地存储,例如用户终端的硬盘,由此构建操作***的本地镜像。在OS的操作中,所需块可以在可获取的情况下被本地访问,或者在无法获取的情况下从服务器进行流传输并且随后添加至本地存储。在操作中被修改的本地OS镜像的块能够在方便时经由网络复制回服务器。该“流传输部署”技术能够加速OS执行并且最终使得能够进行用户终端的离线操作。特别地,能够继续OS镜像块的复制直至本地OS镜像基本上完整,即至少足够完整而使得OS能够独立于到服务器的配备连接运行。用户随后能够从服务器断开连接并且离线使用终端。在离线操作期间对本地OS镜像所进行的改变能够在后续阶段传输回服务器。
在一些实施例中,可以经由用户终端在受信设备和服务器之间建立到服务器的认证连接。在其它实施例中,该连接处于用户终端和服务器之间,并且不经由受信设备进行路由。为了提高安全性,优选的配备方法包括建立到服务器的加密信道并且通过该加密信道配备操作***镜像。该加密信道可以作为经由其向终端传输OS引导镜像的初始认证连接而建立。然而,为了简化实施,可以在经由初始连接接收引导镜像之后单独建立加密信道。OS镜像块因此在从服务器进行的传送中被加密。在通过对块进行本地存储而构建本地OS镜像的实施例中,块可以以其加密形式而被存储在本地存储中。这确保了被复制到本地存储的块不会在没有适当解密密钥的情况下被非授权方所读取。为了最大化安全性,本地写入的块的加密/解密可以在操作中动态执行。
特别优选的实施例包括在服务器和受信设备之间经由用户终端建立互相认证的端对端加密信道,以便在服务器和受信设备之间进行安全通信。该信道可以是以上所提到的用于配备OS镜像的初始连接和/或加密信道。然而,有效实施方式可以独立于OS配备信道来配备该服务器至受信设备的信道,由此OS镜像块无需经由受信设备而被路由至用户终端。该服务器-设备信道可以被用于更为安全敏感的通信,例如***操作中所使用的加密密钥的通信。例如,用于对操作***镜像块进行解密的密钥可以经由该安全信道从服务器接收并且被存储在受信设备的安全存储中。在优选实施例中,建立该安全信道涉及到用户输入以确认该用户被适当授权,例如经由受信设备的用户接口所进行的有效密码或PIN(个人识别编号)的输入或者在受信设备中***识别该用户的智能卡。
本发明的第二方面配备了一种用于对从服务器经由数据通信网络向非受信用户终端配备操作***镜像进行控制的设备。该设备包括用于将该设备连接至用户终端的终端接口,以及包含有引导加载器逻辑和安全数据的防篡改存储。在该设备经由终端接口连接到用户终端时,该引导加载器逻辑适于对以下进行控制:
用户终端的引导;
经由网络建立到服务器的连接,以及使用受信设备上的所述安全数据对服务器进行认证;
经由所述连接从服务器接收操作***引导镜像;以及
使用引导镜像从服务器向用户终端配备操作***镜像,以便在该用户终端执行该操作***。
在如以上所讨论的配备用户终端的离线使用的***中,该引导加载器逻辑可以在引导用户终端时,进一步适于检查在用户终端的本地存储中是否设置了离线指示符,其表示已经在与服务器的未决会话期间配备至用户终端的本地OS镜像的可用性。该离线指示符可以被保存在可由该引导加载器逻辑所访问的任意本地存储中,但是其简单地是用户终端的硬盘起始处的简单标志。如果发现该离线指示符被设置,则引导加载器逻辑对本地OS的引导进行控制,以便在用户终端上执行。之前所配备的本地OS镜像的这种引导可能受到引导加载器逻辑对本地镜像所执行的完整性检查的性能的影响。
本发明的另一个方面配备了一种用于经由数据通信网络向非受信用户终端配备操作***镜像的装置。该装置包括:用于经由网络配备对操作***镜像的访问的服务器;以及根据本发明第二方面的设备,其用于对在设备连接到用户终端时从服务器向非受信用户终端配备操作***镜像进行控制。
本发明的另一个方面提供了一种包括程序代码装置的计算机程序,该程序代码装置用于使得计算机执行根据本发明第一方面的方法。(将要理解的是,术语“计算机”以最为一般的含义使用,并且包括具有数据处理能力以便实施计算机程序的任意设备、组件或***)。此外,具体化本发明的计算机程序可以构成独立程序或者可以作为较大型程序的要素,并且可以被配备,例如在诸如磁盘或电子传输的计算机可读介质中得以体现以便在计算机中进行加载。该计算机程序的程序代码工具可以包括任意语言、代码或符号的指令集任意表达形式,其意在使得计算机执行所讨论的方法,无论是直接执行还是在以下两种转换中的任一种或二者之后(a)转换为另一种语言、代码或符号,以及(b)以不同素材形式进行再现。
总体而言,在这里参考本发明的一个方面的实施例对特征进行描述的情况下,相对应的特征可以适当地在本发明另一方面的实施例中提供。
附图说明
将参考附图通过示例对本发明的优选实施例进行描述,其中:
图1是具体化本发明的OS配备***的示意性图示;
图2是图1的***的受信设备的更为详细的示意图;
图3指示了图1的***中的OS配备过程的关键步骤;
图4指示了图1的***中的OS配备过程的更为详细的步骤;
图5指示了图4的OS配备过程的后续步骤;
图6是经由图4和5的过程所配备的用户终端的架构的示意性表示形式;
图7指示了所配备的用户组终端的离线操作中的步骤。
具体实施方式
图1图示了具体化本发明的OS配备***1的基本组件。该***包括OS服务器2,操作***能够从那里被配备至经由数据通信网络3连接至服务器的用户终端。服务器2代表用户保持OS镜像,经由配备过程对这些镜像提供访问。在该示例中,能够由服务器2所配备的OS镜像包括由所有用户一般使用的管理程序以及特定于个体***用户的虚拟机集合。虽然被指示为图中的单个框,但是服务器2总体上可以包括服务器***中配备所描述OS配备功能的一个或多个机器。网络3一般可以包括一个或多个组件网络和/或互连网络。在图中,单个用户终端4被示为连接至网络3。用户终端4可能是任意的通用计算设备,例如诸如台式机、膝上电脑、PDA(个人数字助理)、移动电话等的常规用户计算机。特别地,终端4不需要被用户或服务器2的运营商所信任。终端4的配备由受信设备5所控制,其可以由***运营商配备给用户并且能够连接至终端4。针对受信设备5可以预想到各种形式的因子,但是该设备最为方便地是袖珍设备,即其大小便于在用户口袋中携带的小型便携式设备。在该优选实施例中,设备5是如图2中更为详细图示的袖珍USB存储设备。
图2是示出受信设备5的主要组件的示意性框图。该设备具有用于将设备连接至用户终端4的终端接口(I/F),这里是USB接口6。该设备还具有用于与设备用户进行交互的用户接口7。用户接口7在该示例中包括显示器和基本按键输入机制,由此能够在操作中向用户显示信息并且用户能够向设备输入响应、指令等。设备5包括用于对设备的操作进行总体控制的控制逻辑8。控制逻辑8包括安全(防篡改)存储9,其包含引导加载器程序逻辑和安全数据。该引导加载器程序逻辑(或简称为“引导加载器”)包括用于实施以下详细描述的功能的程序代码(以及任意相关联的数据)。这里的安全数据包括用于服务器和用户认证的加密证书,以及向设备5的特定用户所指派的加密公钥/私钥对中的私钥(密钥)sk。控制逻辑8可以由硬件和软件的组合来实施,安全存储9以任意便利的方式针对篡改进行了物理保护以便抑制与内容形成干扰。例如,存储9可以由一个或多个自毁数据容器所实现,从而使得篡改导致毁坏或者以其它方式使得设备不可使用,和/或控制逻辑8可以被实施为使用防篡改环氧树脂而嵌入设备5的安全芯片来实施。
受信设备5中的引导加载器逻辑提供了用于对***1中的OS配备过程的实施进行控制的功能。该引导加载器逻辑总体上可以包括一个或多个用于实施所描述功能的引导加载器组件模块。在该特定示例中,引导加载器包括主引导记录(MBR)、小型引导加载器和网络引导加载器。将首先针对图1中的基本OS配备过程对这些组件的操作进行描述。
图3的流程图给出了指示该过程的关键步骤的OS配备操作的概览。操作在用户选择任意用户终端4并且将受信设备5连接至该终端的USB端口时开始。这在图中由步骤20所表示。在步骤21,用户开启终端机器。终端4的固件可能被设置为自动引导USB存储(例如,在可用的情况下作为优选选项),或者用户可以在终端加电时以常规方式选择该选项。使得安全存储9可被终端固件看到的部分是能够被引导的,其中包含了以上所提到的可引导部分内的引导加载器组件。因此,在步骤22,终端从该受信设备进行引导,启用对网络引导加载器中终结的引导链进行控制的引导加载器组件。在步骤23,网络引导加载器通过网络3连接至OS服务器2(例如,连接至OS服务器2的初始引导服务器)。在步骤24,网络引导加载器访问存储在安全存储9的安全数据中的适当服务器证书(例如,用于初始引导服务器的证书)并且对服务器进行认证,与服务器建立安全的HTTPS(安全超文本传输协议)连接。在步骤25,经由该HTTPS连接从服务器接收要被配备至终端的用于OS的引导镜像。特别地,网络引导加载器通过安全连接从服务器复制该(加密)引导镜像。之前对服务器的认证确保了所接收的引导镜像是能够被信任的。其示例在以下进行描述的该引导镜像至少包括建立配备环境所必需的最少内容。在步骤26,网络引导加载器使用该引导镜像向用户终端配备所需OS镜像。具体而言,引导镜像被用来建立OS配备环境,其中OS镜像从OS服务器2进行配备以便在终端机器上执行。以下对该过程的具体示例进行详述。由于以这种方式从受信服务器获得OS镜像,所以OS的完整性能够得到确保。只要被要求(如以下进一步讨论的)就在步骤26中配备OS镜像,由此图3的基本配备过程完成。
在该优选实施例中,以上所描述的基本过程被用来为用户终端4配备管理程序和可由所提及的用户进行访问的一个或多个虚拟机镜像。该虚拟机镜像随后能够在管理程序的控制下在用户终端处执行。配备通过流传输来执行,并且更具体地,通过对部署进行流传输由此从服务器所流传输的镜像块被复制的用户终端处的本地存储来执行,由此构建所提及OS的本地镜像。用于管理程序的初始配备的该过程的关键步骤在下文中参考图4进行描述。
图4指示了在配备管理程序时由OS服务器2(在图中左侧指示)、用户终端4(图的中间偏右)和受信设备5(图的右手侧)所执行的连续步骤。该图中的步骤(a)总体上对应于图3的步骤20至22,其中用户终端4(最初处于其“裸金属”状态)经由受信设备5上的引导加载器逻辑进行引导。在步骤(b)中,对应于图3的步骤23和24,由网络引导加载器建立到服务器2的认证连接。步骤(c)对应于图3的步骤25,其中从服务器2接收用于管理程序的加密引导镜像。该引导镜像包括管理程序的内核以及包含用于促成管理程序的后续配备的程序逻辑的初始RAM盘。在该示例中,RAM磁盘包含:以下所描述操作中的网络连接所需的设备驱动器;配备流传输逻辑以便对来自服务器的管理程序镜像的流传输部署进行控制的流传输设备驱动器(此后称作“流传输驱动器”);提供用于流传输的管理程序镜像块的加密/解密的程序逻辑的加密模块;以及用于受信设备的代理应用。接下来,在步骤(d),网络引导加载器对管理程序引导镜像进行解密,将其安装到终端的存储器磁盘中并且随后对其进行引导。该RAM磁盘因此被启动并且管理程序(“hyp”)内核在用户终端上进行引导。此外,网络引导加载器在用户终端4上启动针对受信设备5的代理应用。该代理对经由受信设备从服务器2所接收或者由终端4所发送的所需分组提供路由,以便根据该过程的后续步骤的要求进行加密/解密。这样的代理应用是公知的并且适当的实施方式对于本领域技术人员将是显而易见的。
一旦代理已经被开启,则在该过程的步骤(e)中,受信设备5的控制逻辑8经由用户终端4在OS服务器2和受信设备5之间建立互相认证的端对端加密信道以便借助于该代理应用而在服务器和受信设备之间进行安全数据通信。该安全信道在该示例中使用TLS(传输层安全)协议。在建立TLS会话时,OS服务器由控制逻辑8使用来自安全存储9的适当证书(即,用于要与之建立当前信道的OS服务器2处的特定服务器机器的证书,这与以上步骤(b)中所认证的可能有所不同)进行认证。此外,控制逻辑8借助于安全存储9中所保存的用户证书向服务器2认证受信设备。理想情况下,作为该认证步骤的一部分,要求用户通过经由设备用户接口7输入适当PIN或密码来验证其使用该设备的权限。一旦建立了安全TLS信道,受信设备5就能够使用安全存储9中所保存的私钥sk对来自服务器的加密通信进行解密。该安全信道被控制逻辑8在图4的步骤(f)中用来获得用于对要在确保过程中流传输的管理程序镜像块进行解密的密钥。该管理程序密钥存储在安全存储9中并且能够由控制逻辑8在后续操作中根据需要进行使用。
在图4的步骤(g)中,网络引导加载器安装以上步骤(d)中所接收的流传输驱动器以及管理程序加密模块。接下来,在步骤(h),网络引导加载器使用iSCSI(互联网小型计算机***接口)协议建立到OS服务器的另外的加密信道。该信道随后被管理程序流传输驱动器在步骤(i)中用来从OS服务器2配备管理程序的加密镜像块。注意到,该信道上的分组并不经由受信设备5进行路由。然而,在该信道上流传输的管理程序镜像块在步骤(f)中经由TLS信道传送至受信设备的密钥下进行加密。因此,安全得以确保,同时与利用经由设备5所路由的所有分组可实现的操作相比将允许更快的操作。流传输驱动器将从服务器2所接收的管理程序镜像块存储在用户终端4的本地存储中,其在该示例中为硬盘。以这种方式,管理程序的本地镜像随着流传输的进行而逐渐得以构建。如以下进一步讨论的,该流传输部署过程能够继续进行直至终端被“完全配备”,即本地镜像有效完成。在任意情况下,在图4的过程的步骤(j)中,网络引导加载器将本地文件***才能够RAM磁盘变为硬盘。管理程序配备过程随后得以被完全建立并且管理程序准备在流传输驱动器的控制之下在用户终端处执行。
一旦管理程序运行,一个或多个用户VM就能够被进一步配备至用户终端。这里的基本过程在图5中被指示为图4的过程的继续。因此,在图5的步骤(k)中,管理程序获得当前用户被授权在OS服务器2处进行访问的虚拟机的列表。管理程序从受信设备5获得该VM列表,受信设备5转而通过在以上步骤(e)中所建立的安全TLS信道从OS服务器接收该列表。该VM列表可以使用管理程序的窗口管理器而在终端4呈现给用户。在步骤(l)中,用户选择这些VM镜像中的一个或多个进行引导并且该选择由监管程序送至受信设备5的控制逻辑8。在步骤(m)中,控制逻辑8针对所选择VM中的每一个经由安全TLS信道从OS服务器2获得会话密钥。这些会话密钥是在确保操作中对相应VM的镜像块进行解密所需要的。该会话密钥被存储在安全存储9中并且能够被管理程序用于控制VM操作。例如OS类型、硬件规范、存储器要求等的所要配备的与虚拟机相关的元数据也随该会话密钥被获取并且由控制逻辑8提供给管理程序。对于每个用户VM,在该过程的步骤(n)中,管理程序经由相对应的会话密钥连同用于对VM镜像块进行加密/解密的相关联加密模块一起创建并安装流传输驱动器的不同实例。在步骤(o)中,管理程序随后开始通过iSCSI信道从OS服务器对经加密的VM镜像块进行流传输。同样,在管理程序所建立的相关联的流传输驱动器的控制下针对每个VM镜像执行流传输部署,由此在终端4逐渐构建本地VM镜像。如前所述,这能够继续进行直至本地VM图像完成而获得完全配备的机器。
图6示出了经由以上配置过程所获得的虚拟***架构的简化示意图。该实例假设被标记为VM1和VM2的两个用户VM被配备给用户终端以便在管理程序控制下执行。整体管理程序功能由阴影框30所指示。终端硬盘在31表示。物理磁盘31被进行分区以使得第一分区被保留用于管理程序而第二分区则用于用户VM的集合。管理程序的根设备是其流传输驱动器。该流传输驱动器控制针对第一分区的访问,确保所有块都在被要求时在本地进行复制。特别地,该驱动器当块在本地可获得时在本地获取块,或者当块在本地不可获得时从服务器流传输块并在本地对它们进行复制。(流传输驱动器例如可以基于以上所引用的IPCCC论文中所描述的,并且适当实施方式根据这里的操作描述对于本领域技术人员将是显而易见的)。块以加密形式进行存储并且能够以非加密形式经由在33指示的管理程序加密模块而被用于在32所指示的核心管理程序***。该模块使用在图4的步骤(f)所获得的管理程序密钥而对管理程序模块执行动态加密/解密。对个体VM的部署是类似的,流输送驱动器的相关联实例被用作虚拟机的磁盘。用于每个VM的包括该VM自己的OS加上在该OS上运行的用户应用的块由相关联的加密模块使用用于该VM的会话密钥动态加密/解密。流传输过程因此对于在VM内运行的OS是透明的;流传输是在管理程序30中进行。
本地修改的镜像块能够由管理程序经由网络立即或者在某些随后方便的时候复制回服务器2,例如在VM会话期间定期复制回服务器2。VM会话仅在受信设备5连接至终端4时保持开放。如果受信设备被移除,则管理程序能够简单地冻结该会话,阻止进一步的输入,或者能够关闭会话。关闭会话涉及到将任何未写入数据写回服务器,终止所有的iSCSI会话,关闭VM并且随后终止管理程序。磁盘上的数据只通过会话密钥可读,该会话密钥随着会话的移除而丢失。磁盘上的所有数据都因此变为不可读。会话也能够通过关闭机器而被中止,此时服务器将会把所中止的会话标记为关闭。同样,磁盘上的数据在会话密钥已经丢失的情况下绝不会被读取。
假设机器已经用管理程序的本地镜像和所需VM完全配置,则这为后续的“离线”操作配备了基础,即独立于到服务器2的流传输连接而运行。特别地,用户能够通过首先通知管理程序完成该部署而切换至离线模式。管理程序读取其整个根磁盘以确保所有块都是本地可用的并且在所有开放的虚拟机上执行相同操作。在完成部署的情况下,管理程序还经由安全TLS信道从服务器2下载引导镜像并且将此写入本地磁盘的引导分区。该引导镜像是公知的并且其大小和签名(散列)被受信设备5上的小型引导加载器所知。会话密钥被保存在设备5的安全存储9并且管理程序通过设置离线指示符对该分区进行标记,该离线指示符在这里是本地磁盘开始处的简单标志。
离线模式中会话的后续重新激活在图7的步骤中进行了指示。这里,图中左手的垂直线表示用户终端4的本地磁盘,而中间的垂直线则表示完全配备的用户终端。在如该图的步骤(a)所指示的下一次引导处,小型引导加载器检查磁盘开始处的离线标志,将此识别为被设置并且因此假设块的整个集合都是可本地使用的。在步骤(b)中,小型引导加载器将引导镜像从引导分区加载到存储器中,并且在步骤(c)中针对本地镜像执行完整性检查。特别地,该小型引导加载器计算引导镜像的加密散列并且将此与已知数值进行比较。仅在本地镜像的完整性以这种方式得以确认的情况下,用户才能够以离线方式继续会话。管理程序随后从小型引导加载器在存储器中所加载的内容进行引导。(注意,与在线情形相反,该引导镜像可以由内核以及管理程序的初始RAM磁盘所构成而不需要针对访问流传输基础架构而进行修改:机器上的所有内容都由于其出处(之前从受信任的基础架构流传输)、其状态(利用可从受信设备获得的密钥进行加密)和/或其完整性(磁盘上的引导镜像是仅有的未加密数据,并且如所解释的,这在引导时得到验证)而被信任)。RAM磁盘因此在步骤(d)中被启动并且管理程序内核在用户终端上进行引导。此外,小型引导加载器启动用户终端4上的代理。在步骤(e),该小型引导加载器经由代理从受信设备5获取管理程序密钥,并且在步骤(f)中安装管理程序加密模块和流传输驱动器。在步骤(g)中,小型引导加载器将本地文件***从RAM磁盘变为硬盘。管理程序因此能够如步骤(h)中所指示的那样从本地磁盘进行访问并且准备在流输送驱动器的控制下执行。在步骤(i),管理程序从受信设备5获取未决VM的会话密钥。针对每个用户VM,在步骤(j)中,管理程序安装相关联的流传输驱动器和加密模块。VM随后能够如步骤(k)所指示的那样从本地磁盘进行访问并且准备使用所恢复的会话密钥在用户终端执行。
将要看到的是,上文配备了一种用于从服务器向非受信用户终端配备OS镜像的高度有效的过程。由于设备5源自于受信源并且安全存储9的内容无法被用户或终端机器所修改,所以设备5能够被***各方所信任。预先安装在终端机器上的(可能有危险的)软件都不被配备操作所需要。在终端机器上执行的包括管理程序自身在内的所有软件都从服务器安全配备。与被设计为支持配备操作的专用客户端设备相反,用户终端因此可以是不被***各方所信任的任何的任意计算设备。该用户因此能够选择任意方便终端进行工作而不被起源、使用、位置等所限制,这对终端的本地资源加以利用以便运行其VM。
将要意识到的是,能够对以上所公开的示例性实施例进行许多改变和修改。作为示例,与图4和5中所使用的一个或多个不同信道相关联的功能可能在其它实施例中相结合。特别地,在一些实施例中,可能经由用户终端在受信设备和服务器之间建立到服务器的初始认证连接。而且,本地OS镜像块能够被存储在本地存储而不是终端硬盘上,例如USB盘、外部SSD(固态驱动器)、SD(安全数字)卡等,以便在需要的情况下进行后续离线引导。这样的便携式磁盘随后能够在需要的情况下在另一个终端处使用。作为另一个示例,在一些实施例中,管理程序和/或VM会话密钥能够预先存储在受信设备5的安全存储中而不是由OS服务器动态发布。可能为所有的用户VM配备单个VM会话密钥。显然能够预想到受信设备5的其它形式因数,例如具有USB接口以外的终端接口。在一些实施例中,用户认证能够经由***受信设备的智能卡对用户加以识别来执行。能够针对所描述实施例进行许多其它改变和修改而并不背离本发明的范围。

Claims (21)

1.一种用于从服务器(2)经由数据通信网络(3)向非受信用户终端(4)配备操作***镜像的方法,所述方法包括:在连接至具有包含用于控制对用户终端引导的引导加载器逻辑以及安全数据的防篡改存储(9)的受信设备(5)的用户终端时:
经由所述受信设备(5)上的所述引导加载器逻辑对所述用户终端(4)进行引导;
在所述引导加载器逻辑的控制下,经由所述网络(3)建立到所述服务器的(2)连接,并且使用所述受信设备(5)上的所述安全数据来对所述服务器进行认证;
经由所述连接从所述服务器(2)接收操作***引导镜像;以及
使用所述引导镜像从所述服务器(2)向所述用户终端(4)配备操作***镜像,以便在所述用户终端(4)处执行所述操作***。
2.根据权利要求1所述的方法,其中所述操作***是管理程序。
3.根据权利要求2所述的方法,包括从所述服务器(2)进一步向所述用户终端(4)配备至少一个虚拟机镜像,以便在所述管理程序的控制下在所述用户终端(4)处执行所述虚拟机。
4.根据前述任一权利要求所述的方法,其中所述引导镜像包括用于所述操作***的内核和用于促进配备所述操作***的初始RAM盘,所述方法包括在接收到所述引导镜像时启动所述RAM磁盘,并且在所述用户终端(4)上引导所述操作***内核。
5.根据前述任一权利要求所述的方法,其中所述操作***镜像通过流传输从所述服务器(2)配备至所述用户终端(4)。
6.根据权利要求5所述的方法,包括在所述操作***镜像的流传输期间,将所述镜像的块复制到所述用户终端(4)处的本地存储,由此构建所述操作***的本地镜像。
7.根据权利要求6所述的方法,包括将所述块复制到所述用户终端(4)的硬盘。
8.根据权利要求6或权利要求7所述的方法,其中对所述块的复制持续进行,直至所述本地操作***镜像基本上完成。
9.根据权利要求6至8中任一项所述的方法,包括经由网络(3)将在所述用户终端(4)处的所述操作***的操作中被修改的所述本地操作***镜像的块复制回所述服务器(2)。
10.根据前述任一权利要求所述的方法,其中所述连接经由所述用户终端(4)在所述受信设备(5)和所述服务器(2)之间建立。
11.根据前述任一权利要求所述的方法,包括建立到服务器(2)的加密信道,并且通过所述加密信道来配备所述操作***镜像。
12.根据权利要求11以及权利要求6至9中任一项的方法,包括将所述块以加密形式存储在所述本地存储中。
13.根据前述任一权利要求所述的方法,包括经由所述用户终端(4)在所述服务器(2)和所述受信设备(5)之间建立互相认证的端对端加密信道,以便在所述服务器(2)和受信设备(5)之间进行安全数据通信。
14.根据权利要求11和权利要求13所述的方法,包括经由所述互相认证的信道从所述服务器(2)接收加密密钥,以便对所述操作***镜像进行解密,并且将所述密钥存储在所述受信设备(5)的所述安全存储(9)中。
15.一种计算机程序,包括用于促使计算机执行前述任一权利要求的方法的程序代码装置。
16.一种用于对从服务器(2)经由数据通信网络(3)向非受信用户终端(4)配备操作***镜像进行控制的设备(5),所述设备(5)包括用于将所述设备(5)连接至用户终端(4)的终端接口(7),以及包含有引导加载器逻辑和安全数据的防篡改存储(9),其中在所述设备经由所述终端接口(7)连接到所述用户终端时,所述引导加载器逻辑适于对以下进行控制:
所述用户终端(4)的引导;
经由所述网络(3)建立到所述服务器(2)的连接,以及使用所述受信设备(5)上的所述安全数据对所述服务器进行认证;
经由所述连接从所述服务器(2)接收操作***引导镜像;以及
使用所述引导镜像从所述服务器(2)向所述用户终端(4)配备操作***镜像,以便在所述用户终端(4)执行所述操作***。
17.根据权利要求16所述的设备,其中所述引导加载器逻辑在引导所述用户终端(4)时,进一步适于检查是否设置了离线指示符,其表示已经从所述服务器(2)配备至所述用户终端的本地操作***镜像在所述用户终端的本地存储中的可用性,并且如果是,则对所述本地操作***镜像的引导进行控制,以便在所述用户终端(4)上执行。
18.根据权利要求17所述的设备,其中所述引导加载器逻辑进一步适于检查所述本地镜像的完整性,并且以所述完整性被确认为条件来控制其引导。
19.根据权利要求16至18中任一项所述的设备,包括用于与所述设备的用户进行通信的用户接口(6)。
20.根据权利要求16至19中任一项的设备,其中所述设备(5)是小型USB设备。
21.一种用于经由数据通信网络(3)向非受信用户终端(4)配备操作***镜像的装置,所述装置包括:
用于经由所述网络(3)提供对所述操作***镜像的访问的服务器(2);以及
根据权利要求16至20中任一项的设备(5),其用于对在所述设备(5)连接到所述用户终端(4)时从所述服务器(2)向非受信用户终端(4)配备所述操作***镜像进行控制。
CN201280047912.3A 2011-09-30 2012-07-04 用于向用户终端配备操作***的方法和设备 Active CN103843006B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP11183535.1 2011-09-30
EP11183535 2011-09-30
PCT/IB2012/053394 WO2013046068A1 (en) 2011-09-30 2012-07-04 Provisioning of operating systems to user terminals

Publications (2)

Publication Number Publication Date
CN103843006A true CN103843006A (zh) 2014-06-04
CN103843006B CN103843006B (zh) 2017-05-10

Family

ID=47994352

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280047912.3A Active CN103843006B (zh) 2011-09-30 2012-07-04 用于向用户终端配备操作***的方法和设备

Country Status (5)

Country Link
US (1) US9904557B2 (zh)
EP (1) EP2761523B1 (zh)
JP (1) JP5940159B2 (zh)
CN (1) CN103843006B (zh)
WO (1) WO2013046068A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106537366A (zh) * 2014-06-30 2017-03-22 惠普发展公司,有限责任合伙企业 全虚拟机功能
CN112114835A (zh) * 2020-09-28 2020-12-22 恒宝股份有限公司 智能卡生产方法、装置、电子设备及存储介质
CN112580017A (zh) * 2020-12-25 2021-03-30 深信服科技股份有限公司 认证方法及装置、电子设备、存储介质
CN113741914A (zh) * 2020-05-28 2021-12-03 慧与发展有限责任合伙企业 操作***安装机制

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9525666B2 (en) * 2005-01-31 2016-12-20 Unisys Corporation Methods and systems for managing concurrent unsecured and cryptographically secure communications across unsecured networks
JP5689429B2 (ja) * 2012-02-27 2015-03-25 株式会社日立製作所 認証装置、および、認証方法
GB201313167D0 (en) * 2013-07-24 2013-09-04 Ibm Automatic rotation of display contents of a handheld companion device rigidly attached to a handheld mobile device
US9319380B2 (en) * 2014-03-20 2016-04-19 Bitdefender IPR Management Ltd. Below-OS security solution for distributed network endpoints
US20150288659A1 (en) * 2014-04-03 2015-10-08 Bitdefender IPR Management Ltd. Systems and Methods for Mutual Integrity Attestation Between A Network Endpoint And A Network Appliance
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
WO2016003415A1 (en) * 2014-06-30 2016-01-07 Hewlett-Packard Development Company, L.P. Securely sending a complete initialization package
US11283866B2 (en) * 2014-07-07 2022-03-22 Citrix Systems, Inc. Providing remote access to applications through interface hooks
US11310312B2 (en) 2014-07-07 2022-04-19 Citrix Systems, Inc. Peer to peer remote application discovery
EP3189461A1 (en) * 2014-07-11 2017-07-12 PCMS Holdings, Inc. Systems and methods for virtualization based secure device
US10142301B1 (en) * 2014-09-17 2018-11-27 Amazon Technologies, Inc. Encrypted data delivery without intervening decryption
DE102014220616A1 (de) * 2014-10-10 2016-04-14 Bundesdruckerei Gmbh Verfahren zum Laden von ausführbaren Programminstruktionen in eine Chipkarte im Wirkbetrieb
US9921819B2 (en) 2014-12-29 2018-03-20 Airwatch Llc Persistent mobile device enrollment
WO2016144354A1 (en) * 2015-03-11 2016-09-15 Hewlett-Packard Development Company, L.P. Booting user devices to custom operating system (os) images
US10169061B2 (en) 2015-05-06 2019-01-01 Ford Global Technologies, Llc Scalable and flexible operating system platform
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
CN105338077A (zh) * 2015-10-23 2016-02-17 浪潮(北京)电子信息产业有限公司 一种智能家居管理方法及终端
JP6679303B2 (ja) * 2015-12-25 2020-04-15 Dynabook株式会社 電子機器、方法及びプログラム
US10306472B2 (en) 2016-01-28 2019-05-28 Cochlear Limited Secure authorization in an implantable medical device system
US10425229B2 (en) * 2016-02-12 2019-09-24 Microsoft Technology Licensing, Llc Secure provisioning of operating systems
US10313121B2 (en) * 2016-06-30 2019-06-04 Microsoft Technology Licensing, Llc Maintaining operating system secrets across resets
US10261920B2 (en) * 2016-09-16 2019-04-16 The United States of America as presented by the Secretary of the Navy Static image RAM drive
US10545776B1 (en) * 2016-09-27 2020-01-28 Amazon Technologies, Inc. Throughput and latency optimized volume initialization
US10069633B2 (en) * 2016-09-30 2018-09-04 Data I/O Corporation Unified programming environment for programmable devices
US10169563B2 (en) * 2017-01-27 2019-01-01 International Business Machines Corporation Encryption authorization dongle having volatile memory
US10635819B2 (en) * 2017-03-22 2020-04-28 Vmware, Inc. Persistent enrollment of a computing device based on a temporary user
US10740109B2 (en) 2017-03-22 2020-08-11 Vmware, Inc. Configuring a computing device using managed operating system images
US10409619B2 (en) 2017-03-22 2019-09-10 Vmware, Inc. Persistent enrollment of a computing device using vendor autodsicovery
US10620965B2 (en) 2017-03-22 2020-04-14 Vmware, Inc. Internet recovery of a windows configuration
US10445106B2 (en) 2017-03-22 2019-10-15 Vmware, Inc. Persistent enrollment of a computing device using a BIOS
US10341361B2 (en) * 2017-06-05 2019-07-02 Hewlett Packard Enterprise Development Lp Transmitting secure information
JP7019976B2 (ja) * 2017-06-26 2022-02-16 大日本印刷株式会社 セキュアエレメント、コンピュータプログラム、デバイス、os起動システム及びos起動方法
US10430227B2 (en) * 2018-01-09 2019-10-01 Microsoft Technology Licensing, Llc Fast instantiation of virtual machines in distributed computing systems
US10719606B2 (en) * 2018-02-23 2020-07-21 Infineon Technologies Ag Security processor for an embedded system
US10664323B2 (en) 2018-03-07 2020-05-26 Microsoft Technology Licensing, Llc Live migration of virtual machines in distributed computing systems
US10984108B2 (en) * 2018-10-05 2021-04-20 International Business Machines Corporation Trusted computing attestation of system validation state
US11762666B2 (en) * 2019-01-29 2023-09-19 Walmart Apollo, Llc Methods and apparatus for hypervisor boot up
DE102019206302A1 (de) * 2019-05-02 2020-11-05 Continental Automotive Gmbh Verfahren und Vorrichtung zum Übertragen eines Boot-Codes mit verbesserter Datensicherheit
US20220179375A1 (en) * 2020-12-04 2022-06-09 Solar Turbines Incorporated Human-machine interface with imaging application

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050138414A1 (en) * 2003-12-17 2005-06-23 Zimmer Vincent J. Methods and apparatus to support the storage of boot options and other integrity information on a portable token for use in a pre-operating system environment
US20060129797A1 (en) * 2004-12-15 2006-06-15 Palo Alto Research Center, Inc. Hardware-supported secure network boot
CN101398770A (zh) * 2007-09-30 2009-04-01 赛门铁克公司 迁移一个或多个虚拟机的***和方法
WO2011075484A2 (en) * 2009-12-14 2011-06-23 Citrix Systems, Inc. A secure virtualization environment bootable from an external media device

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8230095B2 (en) * 2004-05-07 2012-07-24 Wyse Technology, Inc. System and method for integrated on-demand delivery of operating system and applications
US7764683B2 (en) * 2005-12-16 2010-07-27 Oracle America, Inc. Reliable multicast operating system (OS) provisioning
SE531992C2 (sv) 2006-02-24 2009-09-22 Oniteo Ab Metod och system för säker programvaruprovisionering
US7441113B2 (en) * 2006-07-10 2008-10-21 Devicevm, Inc. Method and apparatus for virtualization of appliances
US20090204964A1 (en) * 2007-10-12 2009-08-13 Foley Peter F Distributed trusted virtualization platform
US7979260B1 (en) * 2008-03-31 2011-07-12 Symantec Corporation Simulating PXE booting for virtualized machines
CN101396870B (zh) 2008-11-18 2010-06-09 航天材料及工艺研究所 锥形酚醛复合材料结构件整体毛坯预制件搭接成型工艺
US8874888B1 (en) * 2011-01-13 2014-10-28 Google Inc. Managed boot in a cloud system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050138414A1 (en) * 2003-12-17 2005-06-23 Zimmer Vincent J. Methods and apparatus to support the storage of boot options and other integrity information on a portable token for use in a pre-operating system environment
US20060129797A1 (en) * 2004-12-15 2006-06-15 Palo Alto Research Center, Inc. Hardware-supported secure network boot
CN101398770A (zh) * 2007-09-30 2009-04-01 赛门铁克公司 迁移一个或多个虚拟机的***和方法
WO2011075484A2 (en) * 2009-12-14 2011-06-23 Citrix Systems, Inc. A secure virtualization environment bootable from an external media device

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106537366A (zh) * 2014-06-30 2017-03-22 惠普发展公司,有限责任合伙企业 全虚拟机功能
US10223148B2 (en) 2014-06-30 2019-03-05 Hewlett-Packard Development Company, L.P. Full virtual machine functionality
CN106537366B (zh) * 2014-06-30 2019-07-23 惠普发展公司,有限责任合伙企业 全虚拟机功能
CN113741914A (zh) * 2020-05-28 2021-12-03 慧与发展有限责任合伙企业 操作***安装机制
US11748113B2 (en) 2020-05-28 2023-09-05 Hewlett Packard Enterprise Development Lp Operating system installation mechanism
CN113741914B (zh) * 2020-05-28 2024-04-26 慧与发展有限责任合伙企业 操作***安装机制
CN112114835A (zh) * 2020-09-28 2020-12-22 恒宝股份有限公司 智能卡生产方法、装置、电子设备及存储介质
CN112114835B (zh) * 2020-09-28 2024-04-26 恒宝股份有限公司 智能卡生产方法、装置、电子设备及存储介质
CN112580017A (zh) * 2020-12-25 2021-03-30 深信服科技股份有限公司 认证方法及装置、电子设备、存储介质
CN112580017B (zh) * 2020-12-25 2023-12-29 深信服科技股份有限公司 认证方法及装置、电子设备、存储介质

Also Published As

Publication number Publication date
WO2013046068A1 (en) 2013-04-04
JP5940159B2 (ja) 2016-06-29
JP2014528602A (ja) 2014-10-27
EP2761523A1 (en) 2014-08-06
US9904557B2 (en) 2018-02-27
US20140317394A1 (en) 2014-10-23
EP2761523B1 (en) 2019-01-02
EP2761523A4 (en) 2015-04-29
CN103843006B (zh) 2017-05-10

Similar Documents

Publication Publication Date Title
CN103843006A (zh) 向用户终端配备操作***
CN102081716B (zh) 向受信任平台模块提供可更新密钥绑定的方法和装置
JP6462103B2 (ja) 特権的コンピューティングオペレーションの結果の保護
US8660964B2 (en) Secure device licensing
CN107408172B (zh) 从用户信任的设备安全地引导计算机
CN101300583B (zh) 用于可信赖移动电话的简单可伸缩和可配置安全启动
CN107003866A (zh) 来自加密模板的加密虚拟机的安全创建
JP7397557B2 (ja) セキュア実行ゲスト所有者環境制御
CN102163266A (zh) 在主机服务器之间安全地移动虚拟机
CN102222049A (zh) 自加密存储设备的可扩展管理
CN107292176A (zh) 用于访问计算设备的可信平台模块的方法和***
CN103069428A (zh) 不可信云基础设施中的安全虚拟机引导
CN1997955A (zh) 提供可信平台模块的安全虚拟化的方法和装置
CN101199159A (zh) 安全引导
CN101983375A (zh) 将密码模块绑定到平台
EP3935536B1 (en) Secure execution guest owner controls for secure interface control
CN101414913A (zh) 基于虚拟化技术的计算机网络认证***和方法
CN111582876A (zh) 操作认证方法、装置、存储介质及电子装置
WO2016192774A1 (en) Electronic device and method in an electronic device
CN105208031B (zh) 一种终端认证方法
CN112926047A (zh) 本地化部署产品的授权控制方法、装置、电子设备和介质
Ochani et al. Security issues in cloud computing
US20240176870A1 (en) Extending secure guest metadata to bind the secure guest to a hardware security module
US20240176885A1 (en) Updating secure guest metadata of a specific guest instance
US20230401328A1 (en) Protecting sensitive data dump information

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant