CN103843303B - 虚拟机的管理控制方法及装置、*** - Google Patents

虚拟机的管理控制方法及装置、*** Download PDF

Info

Publication number
CN103843303B
CN103843303B CN201280003455.8A CN201280003455A CN103843303B CN 103843303 B CN103843303 B CN 103843303B CN 201280003455 A CN201280003455 A CN 201280003455A CN 103843303 B CN103843303 B CN 103843303B
Authority
CN
China
Prior art keywords
virtual machine
platform
party
request message
safety control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280003455.8A
Other languages
English (en)
Other versions
CN103843303A (zh
Inventor
叶思海
施迅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Cloud Computing Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN103843303A publication Critical patent/CN103843303A/zh
Application granted granted Critical
Publication of CN103843303B publication Critical patent/CN103843303B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本发明实施例提供虚拟机的管理控制方法及装置、***。本发明实施例的安全控制平台接收管理平台转发的来自用户终端的启动虚拟机的请求消息,所述启动虚拟机的请求消息中包括需要启用的虚拟机的标识和用户信息;调用第三方可信平台确定所述启动虚拟机的请求消息是所述用户终端根据授权用户指令发起的;认证所述用户信息,在认证成功的基础上,调用所述第三方可信平台解封装所述需要启用的虚拟机。确保其他用户终端(包括管理平台)获取不到第三方可信平台的密钥,提高了虚拟机的管理控制的安全性,从而也提高了云计算平台的安全性。

Description

虚拟机的管理控制方法及装置、***
技术领域
本发明涉及通信技术,尤其涉及虚拟机的管理控制方法及装置、***。
背景技术
云计算平台通过将各种互联的计算资源进行有效整合并实现多层次的虚拟化与抽象,可以有效地将大规模的计算资源以可靠虚拟机的形式提供给用户。云计算平台除了必须提供可靠的安全保障技术以防止来自网络和虚拟机之间的安全攻击,还必须确保云计算平台自身,以及用户的各种应用的可信性,从而避免包含商业机密的用户隐私数据和代码的泄露等。
现有的云计算平台提供的安全保障技术例如包括:虚拟机用户身份认证技术,或者恶意软件防护技术,或者数据泄露防护(Data leakage prevention,DLP)技术等。
然而基于现有的云计算平台提供的安全保障技术存在诸多问题,例如,虚拟机用户身份认证技术无法解决云计算平台管理员的特权带来的安全威胁问题;又例如,恶意软件防护技术只能防安全软件可识别的恶意软件和木马,存在漏判的可能性;又例如,数据泄漏防护技术仅支持有限的操作***或应用,无法支持64位windows和linux等,或者不适用于云中多租户的场景,无法控制虚拟机之间的数据传输泄漏,又或者对用户不透明,在企业内影响信息共享效率。
因此,现有的云计算平台提供的安全保障技术存在安全性较低的问题。
发明内容
本发明提供虚拟机的管理控制方法及装置、***,可以改善现有的云计算平台提供的安全保障技术安全性较低的问题。
第一方面,本发明提供了一种虚拟机的管理控制方法,包括:
安全控制平台接收管理平台转发的来自用户终端的启动虚拟机的请求消 息,所述启动虚拟机的请求消息中包括需要启用的虚拟机的标识和用户信息;
调用第三方可信平台确定所述启动虚拟机的请求消息是所述用户终端根据授权用户指令发起的;
认证所述用户信息,在认证成功的基础上,调用所述第三方可信平台解封装所述需要启用的虚拟机。
基于第一方面,在第一种可能的实施方式中,调用第三方可信平台,确定所述启动虚拟机的请求消息是所述用户终端根据授权用户指令发起的,包括:
若确定所述启动虚拟机的请求消息是经过所述第三方可信平台提供给授权用户的密钥加密的,则确定所述启动虚拟机的请求消息为所述用户终端根据授权用户指令发起的,并调用所述第三方可信平台提供给所述授权用户的密钥对所述启动虚拟机的请求消息进行解密。
基于第一方面,在第二种可能的实施方式中,调用第三方可信平台,确定所述启动虚拟机的请求消息是所述用户终端根据授权用户指令发起的,包括:
若确定所述启动虚拟机的请求消息是经过所述第三方可信平台的公钥加密的,则调用所述第三方可信平台的公钥对所述启动虚拟机的请求消息进行解密;
获取所述启动虚拟机的请求消息的数字签名信息,若确定所述获取的数字签名信息与所述安全控制平台预先保存的授权用户的数字签名信息一致,则确定所述启动虚拟机的请求消息为所述用户终端根据授权用户指令发起的。
基于第一方面,在第三种可能的实施方式中,调用第三方可信平台,确定所述启动虚拟机的请求消息是所述用户终端根据授权用户指令发起的,包括:
所述安全控制平台调用所述第三方可信平台生成经过所述第三方可信平台的密钥加密后的数据;
将所述加密后的数据通过所述管理平台发送给所述用户终端,以使所述用户终端利用所述第三方可信平台向授权用户提供的私有密钥对所述加密后的数据进行解密,并向所述安全控制平台返回解密后的数据;
若确定所述解密后的数据与所述加密后的数据相同,则确定所述启动虚拟机的请求消息是所述用户终端根据授权用户指令发起的。
基于第一方面的第一、第二和第三种可能的实施方式,在第四种可能的实施方式中,所述调用所述第三方可信平台解封装所述需要启用的虚拟机之后,包括:
所述安全控制平台调用所述第三方可信平台对所述虚拟机进行完整性校验;
若完整性校验值与所述安全控制平台保存的所述虚拟机的完整性校验值不一致,则限制启用所述虚拟机;
若完整性校验值与所述安全控制平台保存的所述虚拟机的完整性校验值一致,则启用所述虚拟机。
基于第一方面的第一、第二和第三种可能的实施方式,在第五种可能的实施方式中,所述调用所述第三方可信平台解封装所述需要启用的虚拟机之后,包括:
所述安全控制平台通过虚拟机监控器检测到所述虚拟机安装了新的应用程序;
确定所述新的应用程序是所述用户终端根据授权用户指令安装的;
调用所述第三方可信平台对所述虚拟机进行完整性校验,更新所述安全控制平台保存的所述虚拟机的完整性校验值。
基于第一方面的第一、第二和第三种可能的实施方式,在第六种可能的实施方式中,所述调用所述第三方可信平台解封装所述需要启用的虚拟机之后,包括:
所述安全控制平台接收所述管理平台发送的虚拟机完整性校验请求消息,所述虚拟机完整性校验请求消息为所述用户终端向所述管理平台发送的,所述虚拟机完整性校验请求消息中包含需要完整性校验的虚拟机的标识;
调用所述第三方可信平台对所述虚拟机进行完整性校验;
将完整性校验值与所述安全控制平台保存的所述虚拟机的完整性校验值进行比较;
将完整性校验值比较结果发送给所述管理平台,以使所述管理平台将所述完整性校验值比较结果发送给所述用户终端。
基于第一方面的第一、第二和第三种可能的实施方式,在第七种可能的实施方式中,所述调用所述第三方可信平台解封装所述需要启用的虚拟机之后,包括:
所述安全控制平台通过所述虚拟机监控器检测到其他虚拟机对所述虚拟机中虚拟存储数据的访问请求,获取发起所述访问请求的其他虚拟机的标识和应用程序的标识;
若确定所述虚拟机的访问控制策略表项中包含所述获取的其他虚拟机的标识和应用程序的标识,则调用所述第三方可信平台解密所述虚拟机中虚拟存储数据;
将解密后的所述虚拟存储数据发送给发起所述访问请求的其他虚拟机。
基于第一方面,在第八种可能的实施方式中,所述启动虚拟机的请求消息中还包括所述需要启用的虚拟机的封装密钥;
所述认证所述用户信息,在认证成功的基础上之后,包括:
所述安全控制平台利用所述启动虚拟机的请求消息中包含的所述需要启用的虚拟机的封装密钥,解封装所述虚拟机的标识对应的虚拟机。
所述安全控制平台包括可信软件服务域TSD,所述第三方可信平台包括可信赖平台模块TPM和可信密码模块TCM。
第二方面,本发明提供了一种安全控制平台,包括:
接收模块,用于接收管理平台转发的来自用户终端的启动虚拟机的请求消息,所述启动虚拟机的请求消息中包括需要启用的虚拟机的标识和用户信息;
确定模块,用于在所述接收模块接收到来自用户终端的启动虚拟机的请求消息的基础上,调用第三方可信平台确定所述启动虚拟机的请求消息是所述用户终端根据授权用户指令发起的;
解封装模块,用于在所述确定模块确定所述启动虚拟机的请求消息是所述用户终端根据授权用户指令发起的基础上,认证所述用户信息成功之后,调用所述第三方可信平台解封装所述需要启用的虚拟机。
第三方面,本发明提供一种虚拟机的管理控制***,包括上述安全控制平台。
由上述技术方案可知,本发明实施例通过安全控制平台在接收到管理平台转发的来自用户终端的经过第三方可信平台的密钥加密后的启用虚拟机的请求消息时,首先调用第三方可信平台的解密功能对启用虚拟机的请求消息进行解密,获取启用虚拟机的请求消息中包含的用户信息和需要启用的虚拟机的标识,进一步,对用户信息进行认证,并在认证成功之后,再次调用第三方可信平台的解密功能对需要启用的虚拟机进行解封装,从而确保其他用户终端(包括管理平台)获取不到对启用虚拟机的请求消息进行加密的第三方可信平台的密钥,也获取不到对虚拟机进行封装加密的第三方可信平台的封装密钥,即只有用户本人才能启用该用户的虚拟机,提高了虚拟机的管理控制的安全性,从而也提高了云计算平台的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例。
图1为本发明一实施例提供的虚拟机的管理控制方法的流程示意图;
图2为图1所示虚拟机的管理控制方法实施例应用的***架构图;
图3为本发明另一实施例提供的虚拟机的管理控制方法的流程示意图;
图4为本发明另一实施例提供的虚拟机的管理控制方法的流程示意图;
图5为本发明另一实施例提供的安全控制平台的结构示意图;
图6为图5所示实施例提供的安全控制平台的又一种结构示意图;
图7为图5所示实施例提供的安全控制平台的又一种结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。
在本发明各实施例中,安全控制平台包括可信软件服务域(Trusted ServiceDomain,TSD),安全控制平台是提供可信安全服务的模块,其部署形式可以是一个软件模块、或是一台物理主机,或是一台虚拟机,本发明对此不作限定,安全控制平台用于在用户终端启动该用户的受保护的虚拟机时,调用第 三方可信平台来完成对用户信息的认证,防止非授权用户(包括管理员)启动该用户的受保护的虚拟机,安全控制平台还用于预设受保护的虚拟机的安全控制策略表,用以授权哪些应用程序能够安装到该受保护的虚拟机中,安全控制平台还用于预设受保护的虚拟机的访问控制策略表,用以授权哪些其他虚拟机及其应用程序可以访问该受保护的虚拟机中的虚拟存储数据。
在本发明各实施例中,第三方可信平台包括可信赖平台模块(Trusted PlatformModule,TPM)或可信密码模块(Trusted Cryptography Module,TCM),其部署形式可以是一块安装在云计算平台服务器主板上的硬件芯片,由于第三方可信平台是一个以安全保密功能为特色的嵌入式计算***,在物理安全方面具有防攻击、防篡改、防探测的能力,可以保证第三方可信平台自身以及云计算平台数据不被非法攻击,为云计算平台提供基础的信任根和安全功能支撑。
图1为本发明一实施例提供的虚拟机的管理控制方法的流程示意图,如图1所示,本实施例的虚拟机的管理控制方法可以包括:
101、安全控制平台接收管理平台转发的来自用户终端的启动虚拟机的请求消息,所述启动虚拟机的请求消息中包括需要启用的虚拟机的标识和用户信息。
图2为本发明实施例所示虚拟机的管理控制方法应用的***架构图,如图2所示,如下对图2所示应用***的各组成部分进行说明:
硬件层(Hardware Layer)可以是包含CPU、内存、网络资源的物理主机,该物理主机带有TPM芯片,包含TPM芯片的物理主机构成本发明实施例所述的第三方可信平台。
虚拟机监控器(Virtual Machine Monitor,VMM):介于硬件层和操作***之间,负责为上层运行的操作***提供虚拟化的硬件资源,管理和分配虚拟化的硬件资源,确保上层虚拟机之间的相互隔离。
管理平台(Manage Domain):是其它虚拟机的管理者和控制者,是一个特权虚拟机,拥有操作输入/输出资源的特权,可直接访问物理硬件,并负责接受管理***的管理指令,与虚拟机监控器提供的应用程序编程接口(Application Programming Interface,API)交互,实现对其它用户虚拟机(Virtual Machine,VM)的管理。
可信软件服务域(TSD)为本发明实施例所述的安全控制平台。
虚拟机(Virtual Machine,VM):是提供给授权用户使用的受保护的非特权虚拟机,运行着客户操作***,对用户而言是一个私有的安全容器或可信空间。
用户终端(User Equipment,UE):可以为接入云计算平台访问该授权用户的虚拟机的任一终端设备。
基于图2所示***,若授权用户通过用户终端想启用自己受保护的虚拟机(Virtual Machine,VM),用户终端向管理平台发送启动虚拟机的请求消息,该启动虚拟机的请求消息中包含有用户信息和需要启用的虚拟机的标识ID,其中。用户信息包括但不限于用户终端的标识ID、用户账号、密码、动态口令等信息。
在本发明的一个可选实施方式中,为了保证启用虚拟机的安全可信,上述启动虚拟机的请求消息可以是经过第三方可信平台的密钥进行加密的,如图2所示的keyl为第三方可信平台的密钥,该第三方可信平台的密钥可以是第三方可信平台向用户提供的私有通用串行总线(Universal Serial BUS,USB)密钥Key或智能卡,只有授权用户本人才能使用该私有的密钥对启动虚拟机的请求消息进行加密,管理平台和其他用户都无法使用该密钥。
在本发明的一个可选实施方式中,为了保证启用虚拟机的安全可信,用户终端可以根据授权用户指令设定的密钥对启动虚拟机的请求消息进行数字签名,再使用第三方可信平台的公钥加密启动虚拟机的请求消息。
如图2所示,管理平台接收到用户终端发送的启动虚拟机的请求消息之后,管理平台识别发送启动虚拟机的请求消息的用户终端是否为签约可信服务的用户,若是,则将启动虚拟机的请求消息发送给安全控制平台;由于该启动虚拟机的请求消息是经过第三方可信平台的密钥进行加密的,管理平台获取不到该第三方可信平台的密钥,从而可以保证启用虚拟机的安全可信,解决云计算平台管理员的特权带来的安全威胁问题。
102、调用第三方可信平台确定所述启动虚拟机的请求消息是所述用户终端根据授权用户指令发起的。
在本发明的一个可选实施方式中,用户终端通过管理平台发送给安全控制平台的启动虚拟机的请求消息可以是没有经过加密的,为了保证启用虚拟 机的安全可信,安全控制平台可以调用第三方可信平台的加密功能,产生一个利用第三方可信平台的密钥加密后的数据,安全控制平台将该加密后的数据通过管理平台发送给用户终端,用户终端利用第三方可信平台向用户提供的私有密钥(例如USB Key或智能卡)对该加密后的数据进行解密,并将解密后的数据发送给安全控制平台,安全控制平台比较解密后的数据是否与加密后的数据相同,如果相同,则确定该启动虚拟机的请求消息是授权用户启动的,因为私有USB Key或智能卡只能是授权用户本人才能使用,管理平台和其他用户都无法获取授权用户的私有USB Key或智能卡,从而保证启用虚拟机的安全可信。
在本发明的一个可选实施方式中,若步骤101中,上述启动虚拟机的请求消息是用户终端利用第三方可信平台提供给用户的私有密钥进行加密的,则安全控制平台调用所述第三方可信平台的解密功能对启动虚拟机的请求消息进行解密,也就是说,利用第三方可信平台向该用户提供的私有密钥对启动虚拟机的请求消息进行解密,解密之后,安全控制平台可以获取启动虚拟机的请求消息中包含的用户信息和需要启用的虚拟机的标识。
在本发明的一个可选实施方式中,若步骤101中,用户终端根据授权用户指令设定的密钥对启动虚拟机的请求消息进行数字签名,再使用第三方可信平台的公钥加密启动虚拟机的请求消息,则安全控制平台也需要调用所述第三方可信平台的解密功能对启动虚拟机的请求消息进行解密,也就是说,利用第三方可信平台的公钥(例如根密钥)对启动虚拟机的请求消息进行解密,进一步地,例如,安全控制平台中预先保存的授权用户的数字签名信息,安全控制平台可以根据启动虚拟机的请求消息中的数字签名信息,确定启动虚拟机的请求消息是该用户终端根据授权用户指令发送的,保证了启用虚拟机的安全可信性;解密之后,安全控制平台获取启动虚拟机的请求消息中包含的用户信息和需要启用的虚拟机的标识。
103、认证所述用户信息,在认证成功的基础上,调用所述第三方可信平台解封装所述需要启用的虚拟机。
在本发明的一个可选实施方式中,为了保证启用虚拟机的安全可信性,安全控制平台获取用户信息之后,对该授权用户的信息进行认证,以确保授权用户本人启用虚拟机。
在本发明的一个可选实施方式中,为了保证需要启用的虚拟机的安全可信性,需要启用的虚拟机是经过第三方可信平台的封装密钥(或者根密钥)进行加密的,从而可以确定需要启用的虚拟机对用户而言是一个绝对私有的安全容器或可信空间。因此,安全控制平台获取需要启用的虚拟机的标识之后,需要调用所述第三方可信平台的解密功能解封装所述虚拟机的标识对应的虚拟机,也就是说,利用第三方可信平台向该需要启用的虚拟机提供的封装密钥或第三方可信平台的根密钥对该虚拟机进行解封装。
在本发明的一个可选实施方式中,上述步骤101中,若启动虚拟机的请求消息中还包括需要启用的虚拟机的封装密钥;则安全控制平台认证用户信息成功之后,直接利用所述启动虚拟机的请求消息中包含的封装密钥,解封装需要启用的虚拟机。
在本发明的一个可选实施方式中,为了保证虚拟机的安全可信性,解封装需要启用的虚拟机之后,安全控制平台可以调用第三方可信平台对解封装后的虚拟机进行完整性校验,例如校验虚拟机操作***或注册表或***目录或登录日志中的至少一项;若当前校验的完整性校验值与安全控制平台保存的该虚拟机的完整性校验值不一致,则说明该虚拟机的运行环境发生改变,为了保证虚拟机的安全可信,安全控制平台可以限制启用该虚拟机,例如限制该虚拟机对关键数据的访问和外发权限,还可以提示用户终端输入恢复密码或联系服务商处理等信息。若完整性校验值与所述安全控制平台保存的所述虚拟机的完整性校验值一致,则说明该虚拟机的运行环境没有发生改变,该虚拟机是安全可信,启用所述虚拟机。
本发明实施例通过安全控制平台在接收到管理平台转发的来自用户终端的经过第三方可信平台的密钥加密后的启用虚拟机的请求消息时,首先调用第三方可信平台的解密功能对启用虚拟机的请求消息进行解密,获取启用虚拟机的请求消息中包含的用户信息和需要启用的虚拟机的标识,进一步,对用户信息进行认证,并在认证成功之后,再次调用第三方可信平台的解密功能对需要启用的虚拟机进行解封装,从而确保其他用户终端(包括管理平台)获取不到对启用虚拟机的请求消息进行加密的第三方可信平台的密钥,也获取不到对虚拟机进行封装加密的第三方可信平台的封装密钥,即只有授权用户本人才能启用该授权用户的虚拟机,提高了虚拟机的管理控制的安全性, 从而也提高了云计算平台的安全性。
图3为本发明另一实施例提供的虚拟机的管理控制方法的流程示意图;在图1所示方法实施例和图2所示应用***的基础上的进一步扩展,当授权用户通过用户终端启用自己的虚拟机之后,在该虚拟机运行时,若运行环境发生变化,例如,该虚拟机安装了新的应用程序,为了实现虚拟机的安全运行,安全控制平台可以调用第三方可信平台对该虚拟机进行完整性检查,具体实现过程如图3所示,包括:
301、安全控制平台通过虚拟机监控器检测到虚拟机安装了新的应用程序。
当授权用户通过用户终端启用自己的虚拟机之后,在该虚拟机运行时,在该虚拟机中安装了新的应用程序,如图2所示,虚拟机监控器可以检测到虚拟机安装了新的应用程序,并获取该新安装的应用程序的标识,虚拟机监控器将该新安装的应用程序的标识告知安全控制平台。
302、确定所述新的应用程序是所述用户终端根据授权用户指令安装的。
303、调用第三方可信平台对所述虚拟机进行完整性校验,更新所述安全控制平台保存的所述虚拟机的完整性校验值。
在本发明的一个可选实施方式中,用户终端可以根据授权用户指令在安全控制平台预设该用户受保护的虚拟机的安全控制策略表,表1为本发明实施例应用的安全控制策略表,需要说明的是,在实际应用中,安全控制平台中存在多个受保护的虚拟机的安全控制策略表,如表1所示,虚拟机标识用以表示安全控制策略表中对应虚拟机的安全控制策略表项,例如,将预先授权可以安装到虚拟机1中的应用程序的标识添加到该虚拟机对应的安全控制策略表中,例如应用程序1标识和应用程序2标识。
当安全控制平台通过虚拟机监控器检测到虚拟机安装了新的应用程序时,根据新安装的应用程序的标识,查询该虚拟机对应的安全控制策略表,若确定该虚拟机对应的安全控制策略表中包括所述新安装的应用程序的标识,则确定所述新的应用程序是所述用户终端根据授权用户指令安装的,并调用第三方可信平台对该虚拟机进行完整性校验,将安全控制平台保存的该虚拟机的完整性校验值更新为当前校验的完整性校验值。
在本发明的一个可选实施方式中,当授权用户通过用户终端启用自己的虚拟机之后,在该虚拟机运行时,授权用户可以通过用户终端在自己的虚拟机中安装新的应用程序,具体实现时,用户终端可以根据授权用户指令,通过管理平台向安全控制平台发送安装新的应用程序的请求。
例如,为了确保所述新的应用程序是所述用户终端根据授权用户指令安装的,上述安装新的应用程序的请求是经过第三方可信平台的密钥进行加密的,该第三方可信平台的密钥可以是第三方可信平台向用户终端提供的私有通用串行总线(Universal SerialBUS,USB)密钥Key或智能卡,只有用户本人才能使用该私有的密钥对安装新的应用程序的请求进行加密,管理平台和其他用户都无法使用该密钥。
安全控制平台调用第三方可信平台的解密功能对安装新的应用程序的请求进行解密,也就是说,利用第三方可信平台向该用户提供的密钥对安装新的应用程序的请求进行解密,则确定所述新的应用程序是所述用户终端根据授权用户指令安装的,并调用第三方可信平台对该虚拟机进行完整性校验,并将安全控制平台保存的该虚拟机的完整性校验值更新为当前校验的完整性校验值。
又例如,为了确保所述新的应用程序是所述用户终端根据授权用户指令安装的,用户终端可以根据授权用户指令设定的密钥对安装新的应用程序的请求进行签名,再使用第三方可信平台的公钥加密安装新的应用程序的请求。
安全控制平台也需要调用所述第三方可信平台的解密功能对安装新的应用程序的请求进行解密,也就是说,利用第三方可信平台的公钥(例如根密钥)对安装新的应用程序的请求进行解密,进一步地,例如,安全控制平台中预先保存授权用户的数字签名信息,安全控制平台可以根据安装新的应用 程序的请求中的数字签名信息,确定安装新的应用程序的请求是该用户终端根据授权用户指令发送的,保证了安装新的应用程序的安全可信性。
又例如,用户终端通过管理平台发送给安全控制平台的安装新的应用程序的请求是没有经过加密的,为了确保所述新的应用程序是所述用户终端根据授权用户指令安装的,安全控制平台可以调用第三方可信平台的加密功能,产生一个利用第三方可信平台的密钥加密后的数据,安全控制平台将该加密后的数据通过管理平台发送给用户终端,用户终端利用第三方可信平台向用户提供的私有密钥(例如USB Key或智能卡)对该加密后的数据进行解密,并将解密后的数据发送给安全控制平台,安全控制平台比较解密后的数据是否与加密后的数据相同,如果相同,则确定该安装新的应用程序的请求是授权用户启动的,因为私有USB Key或智能卡只能是授权用户本人才能使用,管理平台和其他用户都无法获取授权用户的私有USB Key或智能卡,从而保证安装新的应用程序的安全可信。
在本发明的一个可选实施方式中,当虚拟机启用之后,在该虚拟机运行时,该虚拟机的授权用户随时可以通过用户终端发起对该虚拟机进行完整性校验,具体为,用户终端向管理平台发送虚拟机完整性校验请求消息,所述虚拟机完整性校验请求消息中包含需要完整性校验的虚拟机的标识;管理平台将该虚拟机完整性校验请求消息转发给安全控制平台,安全控制平台接收所述管理平台发送的虚拟机完整性校验请求消息之后,可以调用第三方可信平台对该虚拟机进行完整性校验;将当前校验的完整性校验值与安全控制平台保存的该虚拟机的完整性校验值进行比较;进一步地,比较后如果发现该虚拟机的完整性校验值发生改变,根据日志发现新安装了非授权的应用程序。安全控制平台通过管理平台将完整性校验值比较结果反馈给用户终端,以使用户终端根据完整性校验值比较结果卸载掉该非授权应用程序或通过***还原操作恢复该虚拟机。
本实施例中,若在虚拟机中安装非授权的应用程序,例如恶意软件,安全控制平台不会对该虚拟机进行完整性校验,也就不会刷新该虚拟机的完整性校验值,因此,即使在虚拟机中安装非授权的恶意软件,因为新安装的恶意软件不会通过安全控制平台的完整性校验,安全控制平台可以限制该安装有恶意软件的虚拟机对关键数据的访问和外发权限,因此,对于任一安装有 非授权安装的应用程序(包括恶意软件)的虚拟机,安全控制平台可以限制该虚拟机对关键数据的访问和外发权限,解决了恶意软件防护技术只能防安全软件可识别的恶意软件和木马,存在漏判可能性的问题。
本发明实施例通过安全控制平台在监测到虚拟机安装了新的应用程序时,若确定所述虚拟机对应的安全控制策略表中包括所述新的应用程序的标识,则调用所述第三方可信平台对所述虚拟机进行完整性校验,更新所述安全控制平台保存的所述虚拟机的完整性校验值,可以实现当虚拟机中新安装的应用程序不是预设的安全控制策略表中的应用程序,则不对该虚拟机进行完整性校验,从而可以保证只有用户授权可以安装的应用程序才能在虚拟机中安装和运行,否则不会通过安全控制平台完整性校验,安全控制平台可以限制该虚拟机对关键数据的访问和外发权限,因此可以确保受保护的用户虚拟机的运行安全,提高了虚拟机的管理控制的安全性,从而也提高了云计算平台的安全性。
图4为本发明另一实施例提供的虚拟机的管理控制方法的流程示意图;在图1所示方法实施例和图2所示应用***的基础上的进一步扩展,当授权用户通过用户终端启用自己的虚拟机之后,在该虚拟机运行时,来自其他虚拟机中的应用程序请求访问该虚拟机的虚拟存储内的数据时,为了确保授权用户的虚拟机中的虚拟存储内的数据安全,通过安全控制平台对其他虚拟机及其应用程序进行授权验证,并在验证成功之后,才调用第三方可信平台对该虚拟机的虚拟存储内的数据进行解密,具体实现过程如图4所示,包括:
401、所述安全控制平台通过所述虚拟机监控器检测到其他虚拟机对所述虚拟机中虚拟存储数据的访问请求,获取发起所述访问请求的其他虚拟机的标识及所述其他虚拟机中应用程序的标识。
如图2所示,当授权用户通过用户终端启用自己的虚拟机之后,在该虚拟机运行时,来自其他虚拟机请求访问该授权用户的虚拟机中的虚拟存储内的数据时,虚拟机监控器通过该虚拟机内的信息流跟踪,获取发起请求访问的其他虚拟机的标识,需要说明的是,在实际应用中,一般是通过其他虚拟机中的应用程序发起请求访问,因此,虚拟机监控器通过该虚拟机内的信息流跟踪还可以获取发起请求访问的其他虚拟机中的应用程序的标识。虚拟机监控器将获取的其他虚拟机的标识及其他虚拟机中的应用程序的标识发送给 安全控制平台。
402、若确定所述虚拟机的访问控制策略表中包含发起所述访问请求的其他虚拟机的标识及所述其他虚拟机中应用程序的标识,则调用所述第三方可信平台解密所述虚拟机中虚拟存储数据。
在本发明的一个实施方式中,用户终端可以根据授权用户指令在安全控制平台预设该用户受保护的虚拟机的访问控制策略表,表2为本发明实施例应用的访问控制策略表,需要说明的是,在实际应用中,安全控制平台中存在多个受保护的虚拟机的访问控制策略表,如表2所示,虚拟机标识用以表示访问控制策略表中对应虚拟机的访问控制策略表项,例如,访问控制策略表存有虚拟机1和虚拟机2对应的访问控制策略表项,例如,将预先授权可以访问虚拟机1的其他虚拟机3标识和其他虚拟机4标识,以及其他虚拟机3中的应用程序1标识和应用程序2标识,以及他虚拟机4中的应用程序3标识和应用程序4标识添加到与该虚拟机1对应的安全控制策略表项中。
安全控制平台根据发起所述访问请求的其他虚拟机的标识及所述其他虚拟机中应用程序的标识,查询该虚拟机对应的访问控制策略表,若确定所述虚拟机的访问控制策略表中包含发起所述访问请求的其他虚拟机的标识及所述其他虚拟机中应用程序的标识,则确定发起所述访问请求的其他虚拟机及其应用程序是预先经过授权的,调用所述第三方可信平台解密所述虚拟机中虚拟存储数据。
在本发明的一个实施方式中,为了保证虚拟机中虚拟存储数据的安全,虚拟机中虚拟存储数据是经过第三方可信平台的封装密钥进行加密的,从而可以确保虚拟机中用以存储的虚拟存储数据的空间对用户而言是一个绝对私有的安全的容器或空间。因此,安全控制平台在对发起所述访问请求的虚拟机及其应用程序进行授权验证成功之后,调用第三方可信平台解封装所述虚拟机中虚拟存储数据,也就是说,利用第三方可信平台对该虚拟机中虚拟存储数据进行密钥封装时的封装密钥或第三方可信平台的根密钥对该虚拟机中虚拟存储数据进行解封装。
403、将解密后的所述虚拟存储数据发送给发起所述访问请求的其他虚拟机。
在本发明的一个实施方式中,安全控制平台根据获取的发起所述访问请求的其他虚拟机的标识及其应用程序的标识,查询该虚拟机对应的访问控制策略表,若确定所述虚拟机的访问控制策略表中不包含所述获取的其他虚拟机的标识,或者包含所述获取的其他虚拟机的标识,但不包含所述获取的应用程序的标识,则确定所述访问请求是非授权的,安全控制平台禁止其他虚拟机对该虚拟机中虚拟存储数据的访问,或只发送未解密的数据虚拟存储数据给发起所述访问请求的虚拟机。
上述虚拟机中的虚拟存储数据包括该虚拟机中的虚拟存储器中存储的数据和该虚拟机中的内存数据。
本发明实施例通过安全控制平台在监测到其他虚拟机及其应用程序对受保护的用户虚拟机中的虚拟存储数据的访问请求时,若确定用户虚拟机对应的访问控制策略表中包括发起所述访问请求的其他虚拟机的标识及其应用程序的标识,则调用所述第三方可信平台对用户虚拟机中的虚拟存储数据进行解密,并将解密后的数据发送给发起访问请求的其他虚拟机。从而确保其他用户终端(包括管理平台)获取不到对该用户虚拟机中的虚拟存储数据进行封装加密的第三方可信平台的封装密钥,即只有用户授权的虚拟机或应用程序才可以访问用户虚拟机中的虚拟存储数据,否则安全控制平台可以限制非经用户授权的其他虚拟机和应用程序对该用户虚拟机中的虚拟存储数据访问,确保受保护的用户虚拟机中虚拟存储数据的安全,提高了虚拟机的管理控制的安全性,从而也提高了云计算平台的安全性。
另外,本实施例的安全控制平台支持所有操作***或应用,适用于云中多租户的应用场景,能够对虚拟机之间的数据传输泄漏进行有效的控制。
图5为本发明另一实施例提供的安全控制平台的结构示意图;如图5所示,包括:
接收模块51,用于接收管理平台转发的来自用户终端的启动虚拟机的请求消息,所述启动虚拟机的请求消息中包括需要启用的虚拟机的标识和用户信息;
确定模块52,用于在所述接收模块接收到来自用户终端的启动虚拟机的请求消息的基础上,调用第三方可信平台确定所述启动虚拟机的请求消息是所述用户终端根据授权用户指令发起的;
解封装模块53,用于在所述确定模块确定所述启动虚拟机的请求消息是所述用户终端根据授权用户指令发起的基础上,认证所述用户信息成功之后,调用所述第三方可信平台解封装所述需要启用的虚拟机。
在本发明的一个实施方式中,确定模块52,具体用于若确定所述启动虚拟机的请求消息是经过所述第三方可信平台提供给授权用户的密钥加密的,则确定所述启动虚拟机的请求消息为所述用户终端根据授权用户指令发起的,并调用所述第三方可信平台提供给所述授权用户的密钥对所述启动虚拟机的请求消息进行解密。
在本发明的一个实施方式中,确定模块52,具体用于若确定所述启动虚拟机的请求消息是经过所述第三方可信平台的公钥加密的,则调用所述第三方可信平台的公钥对所述启动虚拟机的请求消息进行解密;获取所述启动虚拟机的请求消息的数字签名信息,若确定所述获取的数字签名信息与所述安全控制平台预先保存的所述授权用户的数字签名信息一致,则确定所述启动虚拟机的请求消息为所述用户终端根据授权用户指令发起的。
在本发明的一个实施方式中,确定模块52,具体用于调用所述第三方可信平台生成经过所述第三方可信平台的密钥加密后的数据;将所述加密后的数据通过所述管理平台发送给所述用户终端,以使所述用户终端利用所述第三方可信平台向授权用户提供的私有密钥对所述加密后的数据进行解密,并向所述安全控制平台返回解密后的数据;若确定所述解密后的数据与所述加密后的数据相同,则确定所述启动虚拟机的请求消息是所述用户终端根据授 权用户指令发起的。
图6为图5所示实施例提供的安全控制平台的又一种结构示意图;如图6所示,还包括:
校验模块54,用于调用所述第三方可信平台对所述虚拟机进行完整性校验;
限制启用模块55,用于在所述校验模块对所述虚拟机进行完整性校验的基础上,若完整性校验值与所述安全控制平台保存的所述虚拟机的完整性校验值不一致,则限制启用所述解封装模块解封装所述需要启用的虚拟机;
启用模块56,用于在所述校验模块对所述虚拟机进行完整性校验的基础上,若完整性校验值与所述安全控制平台保存的所述虚拟机的完整性校验值一致,则启用所述解封装模块解封装所述需要启用的虚拟机。
图7为图5所示实施例提供的安全控制平台的又一种结构示意图;如图7所示,还包括:
监测模块57,用于通过虚拟机监控器检测到所述虚拟机安装了新的应用程序;
在本发明的一个实施方式中,校验模块54,还用于在所述监测模块检测到所述虚拟机安装了新的应用程序的基础上,若确定所述新的应用程序是所述用户终端根据授权用户指令安装的,则调用所述第三方可信平台对所述虚拟机进行完整性校验,更新所述安全控制平台保存的所述虚拟机的完整性校验值。
在本发明的一个实施方式中,接收模块51,还用于接收所述管理平台发送的虚拟机完整性校验请求消息,所述虚拟机完整性校验请求消息为所述用户终端向所述管理平台发送的,所述虚拟机完整性校验请求消息中包含需要完整性校验的虚拟机的标识;
在本发明的一个实施方式中,校验模块54,还用于在所述接收模块接收的虚拟机完整性校验请求消息的基础上,调用所述第三方可信平台对所述虚拟机进行完整性校验;
在本发明的一个实施方式中,安全控制平台还包括:
比较模块58,用于在所述校验模块对所述虚拟机进行完整性校验的基础上,将完整性校验值与所述安全控制平台保存的所述虚拟机的完整性校验值 进行比较;将完整性校验值比较结果发送给所述管理平台,以使所述管理平台将所述完整性校验值比较结果发送给所述用户终端。
在本发明的一个实施方式中,监测模块57,还用于通过所述虚拟机监控器检测到其他虚拟机对所述虚拟机中虚拟存储数据的访问请求,获取发起所述访问请求的其他虚拟机的标识和应用程序的标识;
解封装模块53,还用于在所述监测模块检测到其他虚拟机对所述虚拟机中虚拟存储数据的访问请求的基础上,若确定所述虚拟机的访问控制策略表项中包含所述获取的其他虚拟机的标识和应用程序的标识,则调用所述第三方可信平台解密所述虚拟机中虚拟存储数据;将解密后的所述虚拟存储数据发送给发起所述访问请求的其他虚拟机。
在本发明的一个实施方式中,若上述启动虚拟机的请求消息中还包括所述需要启用的虚拟机的封装密钥;则
解封装模块53,还用于在所述接收模块接收的所述启动虚拟机的请求消息的基础上,利用所述启动虚拟机的请求消息中包含的封装密钥,解封装所述虚拟机的标识对应的虚拟机。
其中,所述安全控制平台包括可信软件服务域TSD,所述第三方可信平台包括可信赖平台模块TPM和可信密码模块TCM。
上述虚拟机中的虚拟存储数据包括该虚拟机中的虚拟存储器中存储的数据和该虚拟机中的内存数据。
本发明实施例通过安全控制平台在监测到其他虚拟机及其应用程序对受保护的用户虚拟机中的虚拟存储数据的访问请求时,若确定用户虚拟机对应的访问控制策略表中包括发起所述访问请求的其他虚拟机的标识及其应用程序的标识,则调用所述第三方可信平台对用户虚拟机中的虚拟存储数据进行解密,并将解密后的数据发送给发起访问请求的其他虚拟机。从而确保其他用户终端(包括管理平台)获取不到对该用户虚拟机中的虚拟存储数据进行封装加密的第三方可信平台的封装密钥,即只有用户授权的虚拟机或应用程序才可以访问用户虚拟机中的虚拟存储数据,否则安全控制平台可以限制非经用户授权的其他虚拟机和应用程序对该用户虚拟机中的虚拟存储数据访问,确保受保护的用户虚拟机中虚拟存储数据的安全,提高了虚拟机的管理控制的安全性,从而也提高了云计算平台的安全性。
另外,本实施例的安全控制平台支持所有操作***或应用,适用于云中多租户的应用场景,能够对虚拟机之间的数据传输泄漏进行有效的控制。
本发明另一实施例还提供一种安全控制平台,包括处理器;所述处理器运行时执行如下步骤:
接收管理平台转发的来自用户终端的启动虚拟机的请求消息,所述启动虚拟机的请求消息中包括需要启用的虚拟机的标识和用户信息;
调用第三方可信平台确定所述启动虚拟机的请求消息是所述用户终端根据授权用户指令发起的;
认证所述用户信息成功之后,调用所述第三方可信平台解封装所述需要启用的虚拟机。
在第一种可能的实现方式中,所述处理器还执行如下步骤:
若确定所述启动虚拟机的请求消息是经过所述第三方可信平台提供给授权用户的密钥加密的,则确定所述启动虚拟机的请求消息为所述用户终端根据授权用户指令发起的,并调用所述第三方可信平台提供给所述授权用户的密钥对所述启动虚拟机的请求消息进行解密。
在第二种可能的实现方式中,所述处理器还执行如下步骤:
若确定所述启动虚拟机的请求消息是经过所述第三方可信平台的公钥加密的,则调用所述第三方可信平台的公钥对所述启动虚拟机的请求消息进行解密;获取所述启动虚拟机的请求消息的数字签名信息,若确定所述获取的数字签名信息与所述安全控制平台预先保存的所述授权用户的数字签名信息一致,则确定所述启动虚拟机的请求消息为所述用户终端根据授权用户指令发起的。
在第三种可能的实现方式中,所述处理器还执行如下步骤:
调用所述第三方可信平台生成经过所述第三方可信平台的密钥加密后的数据;将所述加密后的数据通过所述管理平台发送给所述用户终端,以使所述用户终端利用所述第三方可信平台向授权用户提供的私有密钥对所述加密后的数据进行解密,并向所述安全控制平台返回解密后的数据;若确定所述解密后的数据与所述加密后的数据相同,则确定所述启动虚拟机的请求消息是所述用户终端根据授权用户指令发起的。
基于第一、第二和第三种可能的实现方式,在第四种可能的实现方式中, 所述处理器还执行如下步骤:
调用所述第三方可信平台对所述虚拟机进行完整性校验;
若完整性校验值与所述安全控制平台保存的所述虚拟机的完整性校验值不一致,则限制启用所述虚拟机;
若完整性校验值与所述安全控制平台保存的所述虚拟机的完整性校验值一致,则启用所述虚拟机。
基于第一、第二和第三种可能的实现方式,在第五种可能的实现方式中,所述处理器还执行如下步骤:
通过虚拟机监控器检测到所述虚拟机安装了新的应用程序,获取新的应用程序的标识;
若确定所述新的应用程序是所述用户终端根据授权用户指令安装的,则调用所述第三方可信平台对所述虚拟机进行完整性校验,更新所述安全控制平台保存的所述虚拟机的完整性校验值。
基于第一、第二和第三种可能的实现方式,在第六种可能的实现方式中,所述处理器还执行如下步骤:
接收所述管理平台发送的虚拟机完整性校验请求消息,所述虚拟机完整性校验请求消息为所述用户终端向所述管理平台发送的,所述虚拟机完整性校验请求消息中包含需要完整性校验的虚拟机的标识;
调用所述第三方可信平台对所述虚拟机进行完整性校验;
将完整性校验值与所述安全控制平台保存的所述虚拟机的完整性校验值进行比较;
将完整性校验值比较结果发送给所述管理平台,以使所述管理平台将所述完整性校验值比较结果发送给所述用户终端。
基于第一、第二和第三种可能的实现方式,在第七种可能的实现方式中,所述处理器还执行如下步骤:
通过所述虚拟机监控器检测到其他虚拟机对所述虚拟机中虚拟存储数据的访问请求,获取发起所述访问请求的其他虚拟机的标识和应用程序的标识;
若确定所述虚拟机的访问控制策略表项中包含所述获取的其他虚拟机的标识和应用程序的标识,则调用所述第三方可信平台解密所述虚拟机中虚拟存储数据;将解密后的所述虚拟存储数据发送给发起所述访问请求的其他虚 拟机。
在第八种可能的实现方式中,所述启动虚拟机的请求消息中还包括所述需要启用的虚拟机的封装密钥;
所述处理器还执行如下步骤:
利用所述启动虚拟机的请求消息中包含的封装密钥,解封装所述虚拟机的标识对应的虚拟机。
本发明实施例通过安全控制平台在监测到其他虚拟机及其应用程序对受保护的用户虚拟机中的虚拟存储数据的访问请求时,若确定用户虚拟机对应的访问控制策略表中包括发起所述访问请求的其他虚拟机的标识及其应用程序的标识,则调用所述第三方可信平台对用户虚拟机中的虚拟存储数据进行解密,并将解密后的数据发送给发起访问请求的其他虚拟机。从而确保其他用户终端(包括管理平台)获取不到对该用户虚拟机中的虚拟存储数据进行封装加密的第三方可信平台的封装密钥,即只有用户授权的虚拟机或应用程序才可以访问用户虚拟机中的虚拟存储数据,否则安全控制平台可以限制非经用户授权的其他虚拟机和应用程序对该用户虚拟机中的虚拟存储数据访问,确保受保护的用户虚拟机中虚拟存储数据的安全,提高了虚拟机的管理控制的安全性,从而也提高了云计算平台的安全性。
具体地,安全控制平台除了包括处理器之外,还包括存储器、通信接口和通信总线,其中,处理器通过通信总线与存储器连接,所述安全控制平台通过通信接口与其他网元通信。
另外,本实施例的安全控制平台支持所有操作***或应用,适用于云中多租户的应用场景,能够对虚拟机之间的数据传输泄漏进行有效的控制。
本发明另一实施例还提供一种虚拟机的管理控制***,包括上述图5-7任一项所示实施例中所述的安全控制平台,其中,安全控制平台的详细内容参考图5-7任一项所示实施例中的相关描述,不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的***,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示 意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (30)

1.一种虚拟机的管理控制方法,其特征在于,包括:
安全控制平台接收管理平台转发的来自用户终端的启动虚拟机的请求消息,所述启动虚拟机的请求消息中包括需要启用的虚拟机的标识和用户信息;
调用第三方可信平台确定所述启动虚拟机的请求消息是所述用户终端根据授权用户指令发起的;
认证所述用户信息,在认证成功的基础上,调用所述第三方可信平台解封装所述需要启用的虚拟机。
2.根据权利要求1所述的方法,其特征在于,所述调用第三方可信平台确定所述启动虚拟机的请求消息是所述用户终端根据授权用户指令发起的,包括:
若确定所述启动虚拟机的请求消息是经过所述第三方可信平台提供给授权用户的密钥加密的,则确定所述启动虚拟机的请求消息为所述用户终端根据授权用户指令发起的,并调用所述第三方可信平台提供给所述授权用户的密钥对所述启动虚拟机的请求消息进行解密。
3.根据权利要求1所述的方法,其特征在于,所述调用第三方可信平台确定所述启动虚拟机的请求消息是所述用户终端根据授权用户指令发起的,包括:
若确定所述启动虚拟机的请求消息是经过所述第三方可信平台的公钥加密的,则调用所述第三方可信平台的公钥对所述启动虚拟机的请求消息进行解密;
获取所述启动虚拟机的请求消息的数字签名信息,若确定所述获取的数字签名信息与所述安全控制平台预先保存的授权用户的数字签名信息一致,则确定所述启动虚拟机的请求消息为所述用户终端根据授权用户指令发起的。
4.根据权利要求1所述的方法,其特征在于,所述调用第三方可信平台确定所述启动虚拟机的请求消息是所述用户终端根据授权用户指令发起的,包括:
所述安全控制平台调用所述第三方可信平台生成经过所述第三方可信平台的密钥加密后的数据;
将所述加密后的数据通过所述管理平台发送给所述用户终端,以使所述用户终端利用所述第三方可信平台向授权用户提供的私有密钥对所述加密后的数据进行解密,并向所述安全控制平台返回解密后的数据;
若确定所述解密后的数据与加密前的数据相同,则确定所述启动虚拟机的请求消息是所述用户终端根据授权用户指令发起的。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述调用所述第三方可信平台解封装所述需要启用的虚拟机之后,包括:
所述安全控制平台调用所述第三方可信平台对所述虚拟机进行完整性校验;
若完整性校验值与所述安全控制平台保存的所述虚拟机的完整性校验值不一致,则限制启用所述虚拟机;
若完整性校验值与所述安全控制平台保存的所述虚拟机的完整性校验值一致,则启用所述虚拟机。
6.根据权利要求1-4任一项所述的方法,其特征在于,所述调用所述第三方可信平台解封装所述需要启用的虚拟机之后,包括:
所述安全控制平台通过虚拟机监控器检测到所述虚拟机安装了新的应用程序;
确定所述新的应用程序是所述用户终端根据授权用户指令安装的;
调用所述第三方可信平台对所述虚拟机进行完整性校验,更新所述安全控制平台保存的所述虚拟机的完整性校验值。
7.根据权利要求1-4任一项所述的方法,其特征在于,所述调用所述第三方可信平台解封装所述需要启用的虚拟机之后,包括:
所述安全控制平台接收所述管理平台发送的虚拟机完整性校验请求消息,所述虚拟机完整性校验请求消息为所述用户终端向所述管理平台发送的,所述虚拟机完整性校验请求消息中包含需要完整性校验的虚拟机的标识;
调用所述第三方可信平台对所述虚拟机进行完整性校验;
将完整性校验值与所述安全控制平台保存的所述虚拟机的完整性校验值进行比较;
将完整性校验值比较结果发送给所述管理平台,以使所述管理平台将所述完整性校验值比较结果发送给所述用户终端。
8.根据权利要求1-4任一项所述的方法,其特征在于,所述调用所述第三方可信平台解封装所述需要启用的虚拟机之后,包括:
所述安全控制平台通过虚拟机监控器检测到其他虚拟机对所述虚拟机中虚拟存储数据的访问请求,获取发起所述访问请求的其他虚拟机的标识和应用程序的标识;
若确定所述虚拟机的访问控制策略表项中包含所述获取的其他虚拟机的标识和应用程序的标识,则调用所述第三方可信平台解密所述虚拟机中虚拟存储数据;
将解密后的所述虚拟存储数据发送给发起所述访问请求的其他虚拟机。
9.根据权利要求1所述的方法,其特征在于,所述启动虚拟机的请求消息中还包括所述需要启用的虚拟机的封装密钥;
所述认证所述用户信息,在认证成功的基础上之后,包括:
所述安全控制平台利用所述启动虚拟机的请求消息中包含的所述需要启用的虚拟机的封装密钥,解封装所述虚拟机的标识对应的虚拟机。
10.根据权利要求1-4、9中任一项所述的方法,其特征在于,所述安全控制平台包括可信软件服务域TSD,所述第三方可信平台包括可信赖平台模块TPM和可信密码模块TCM。
11.一种安全控制平台,其特征在于,包括:
接收模块,用于接收管理平台转发的来自用户终端的启动虚拟机的请求消息,所述启动虚拟机的请求消息中包括需要启用的虚拟机的标识和用户信息;
确定模块,用于在所述接收模块接收到来自用户终端的启动虚拟机的请求消息的基础上,调用第三方可信平台确定所述启动虚拟机的请求消息是所述用户终端根据授权用户指令发起的;
解封装模块,用于在所述确定模块确定所述启动虚拟机的请求消息是所述用户终端根据授权用户指令发起的基础上,认证所述用户信息成功之后,调用所述第三方可信平台解封装所述需要启用的虚拟机。
12.根据权利要求11所述的安全控制平台,其特征在于,所述确定模块,具体用于若确定所述启动虚拟机的请求消息是经过所述第三方可信平台提供给授权用户的密钥加密的,则确定所述启动虚拟机的请求消息为所述用户终端根据授权用户指令发起的,并调用所述第三方可信平台提供给所述授权用户的密钥对所述启动虚拟机的请求消息进行解密。
13.根据权利要求11所述的安全控制平台,其特征在于,所述确定模块,具体用于若确定所述启动虚拟机的请求消息是经过所述第三方可信平台的公钥加密的,则调用所述第三方可信平台的公钥对所述启动虚拟机的请求消息进行解密;获取所述启动虚拟机的请求消息的数字签名信息,若确定所述获取的数字签名信息与所述安全控制平台预先保存的授权用户的数字签名信息一致,则确定所述启动虚拟机的请求消息为所述用户终端根据授权用户指令发起的。
14.根据权利要求11所述的安全控制平台,其特征在于,所述确定模块,具体用于调用所述第三方可信平台生成经过所述第三方可信平台的密钥加密后的数据;将所述加密后的数据通过所述管理平台发送给所述用户终端,以使所述用户终端利用所述第三方可信平台向授权用户提供的私有密钥对所述加密后的数据进行解密,并向所述安全控制平台返回解密后的数据;若确定所述解密后的数据与加密前的数据相同,则确定所述启动虚拟机的请求消息是所述用户终端根据授权用户指令发起的。
15.根据权利要求11-14任一项所述的安全控制平台,其特征在于,还包括:
校验模块,用于调用所述第三方可信平台对所述虚拟机进行完整性校验;
限制启用模块,用于在所述校验模块对所述虚拟机进行完整性校验的基础上,若完整性校验值与所述安全控制平台保存的所述虚拟机的完整性校验值不一致,则限制启用所述虚拟机;
启用模块,用于在所述校验模块对所述虚拟机进行完整性校验的基础上,若完整性校验值与所述安全控制平台保存的所述虚拟机的完整性校验值一致,则启用所述虚拟机。
16.根据权利要求11-14任一项所述的安全控制平台,其特征在于,还包括监测模块和校验模块,
监测模块,用于通过虚拟机监控器检测到所述虚拟机安装了新的应用程序;
校验模块,用于在所述监测模块检测到所述虚拟机安装了新的应用程序的基础上,若确定所述新的应用程序是所述用户终端根据授权用户指令安装的,则调用所述第三方可信平台对所述虚拟机进行完整性校验,更新所述安全控制平台保存的所述虚拟机的完整性校验值。
17.根据权利要求11-14任一项所述的安全控制平台,其特征在于,还包括校验模块和比较模块,
所述接收模块,还用于接收所述管理平台发送的虚拟机完整性校验请求消息,所述虚拟机完整性校验请求消息为所述用户终端向所述管理平台发送的,所述虚拟机完整性校验请求消息中包含需要完整性校验的虚拟机的标识;
校验模块,用于在所述接收模块接收的虚拟机完整性校验请求消息的基础上,调用所述第三方可信平台对所述虚拟机进行完整性校验;
比较模块,用于在所述校验模块对所述虚拟机进行完整性校验的基础上,将完整性校验值与所述安全控制平台保存的所述虚拟机的完整性校验值进行比较;将完整性校验值比较结果发送给所述管理平台,以使所述管理平台将所述完整性校验值比较结果发送给所述用户终端。
18.根据权利要求11-14任一项所述的安全控制平台,其特征在于,还包括监测模块,
监测模块,用于通过虚拟机监控器检测到其他虚拟机对所述虚拟机中虚拟存储数据的访问请求,获取发起所述访问请求的其他虚拟机的标识和应用程序的标识;
所述解封装模块,还用于在所述监测模块检测到其他虚拟机对所述虚拟机中虚拟存储数据的访问请求的基础上,若确定所述虚拟机的访问控制策略表项中包含所述获取的其他虚拟机的标识和应用程序的标识,则调用所述第三方可信平台解密所述虚拟机中虚拟存储数据;将解密后的所述虚拟存储数据发送给发起所述访问请求的其他虚拟机。
19.根据权利要求11所述的安全控制平台,其特征在于,所述启动虚拟机的请求消息中还包括所述需要启用的虚拟机的封装密钥;
所述解封装模块,还用于在所述接收模块接收的所述启动虚拟机的请求消息的基础上,利用所述启动虚拟机的请求消息中包含的所述需要启用的虚拟机的封装密钥,解封装所述虚拟机的标识对应的虚拟机。
20.根据权利要求11-14、19中任一项所述的安全控制平台,其特征在于,所述安全控制平台包括可信软件服务域TSD。
21.一种虚拟机的管理控制***,其特征在于,包括:
如权利要求11-20任一项所述的安全控制平台。
22.一种安全控制平台,其特征在于,包括处理器;所述处理器运行时执行如下步骤:
接收管理平台转发的来自用户终端的启动虚拟机的请求消息,所述启动虚拟机的请求消息中包括需要启用的虚拟机的标识和用户信息;
调用第三方可信平台确定所述启动虚拟机的请求消息是所述用户终端根据授权用户指令发起的;
认证所述用户信息成功之后,调用所述第三方可信平台解封装所述需要启用的虚拟机。
23.根据权利要求22所述的安全控制平台,其特征在于,所述处理器还执行如下步骤:
若确定所述启动虚拟机的请求消息是经过所述第三方可信平台提供给授权用户的密钥加密的,则确定所述启动虚拟机的请求消息为所述用户终端根据授权用户指令发起的,并调用所述第三方可信平台提供给所述授权用户的密钥对所述启动虚拟机的请求消息进行解密。
24.根据权利要求22所述的安全控制平台,其特征在于,所述处理器还执行如下步骤:
若确定所述启动虚拟机的请求消息是经过所述第三方可信平台的公钥加密的,则调用所述第三方可信平台的公钥对所述启动虚拟机的请求消息进行解密;获取所述启动虚拟机的请求消息的数字签名信息,若确定所述获取的数字签名信息与所述安全控制平台预先保存的授权用户的数字签名信息一致,则确定所述启动虚拟机的请求消息为所述用户终端根据授权用户指令发起的。
25.根据权利要求22所述的安全控制平台,其特征在于,所述处理器还执行如下步骤:
调用所述第三方可信平台生成经过所述第三方可信平台的密钥加密后的数据;将所述加密后的数据通过所述管理平台发送给所述用户终端,以使所述用户终端利用所述第三方可信平台向授权用户提供的私有密钥对所述加密后的数据进行解密,并向所述安全控制平台返回解密后的数据;若确定所述解密后的数据与加密前的数据相同,则确定所述启动虚拟机的请求消息是所述用户终端根据授权用户指令发起的。
26.根据权利要求22-25任一项所述的安全控制平台,其特征在于,所述处理器还执行如下步骤:
调用所述第三方可信平台对所述虚拟机进行完整性校验;
若完整性校验值与所述安全控制平台保存的所述虚拟机的完整性校验值不一致,则限制启用所述虚拟机;
若完整性校验值与所述安全控制平台保存的所述虚拟机的完整性校验值一致,则启用所述虚拟机。
27.根据权利要求22-25任一项所述的安全控制平台,其特征在于,所述处理器还执行如下步骤:
通过虚拟机监控器检测到所述虚拟机安装了新的应用程序;
若确定所述新的应用程序是所述用户终端根据授权用户指令安装的,则调用所述第三方可信平台对所述虚拟机进行完整性校验,更新所述安全控制平台保存的所述虚拟机的完整性校验值。
28.根据权利要求22-25任一项所述的安全控制平台,其特征在于,所述处理器还执行如下步骤:
接收所述管理平台发送的虚拟机完整性校验请求消息,所述虚拟机完整性校验请求消息为所述用户终端向所述管理平台发送的,所述虚拟机完整性校验请求消息中包含需要完整性校验的虚拟机的标识;
调用所述第三方可信平台对所述虚拟机进行完整性校验;
将完整性校验值与所述安全控制平台保存的所述虚拟机的完整性校验值进行比较;
将完整性校验值比较结果发送给所述管理平台,以使所述管理平台将所述完整性校验值比较结果发送给所述用户终端。
29.根据权利要求22-25任一项所述的安全控制平台,其特征在于,所述处理器还执行如下步骤:
通过虚拟机监控器检测到其他虚拟机对所述虚拟机中虚拟存储数据的访问请求,获取发起所述访问请求的其他虚拟机的标识和应用程序的标识;
若确定所述虚拟机的访问控制策略表项中包含所述获取的其他虚拟机的标识和应用程序的标识,则调用所述第三方可信平台解密所述虚拟机中虚拟存储数据;将解密后的所述虚拟存储数据发送给发起所述访问请求的其他虚拟机。
30.根据权利要求22所述的安全控制平台,其特征在于,所述启动虚拟机的请求消息中还包括所述需要启用的虚拟机的封装密钥;
所述处理器还执行如下步骤:
利用所述启动虚拟机的请求消息中包含的所述需要启用的虚拟机的封装密钥,解封装所述虚拟机的标识对应的虚拟机。
CN201280003455.8A 2012-11-22 2012-11-22 虚拟机的管理控制方法及装置、*** Active CN103843303B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2012/085008 WO2014079009A1 (zh) 2012-11-22 2012-11-22 虚拟机的管理控制方法及装置、***

Publications (2)

Publication Number Publication Date
CN103843303A CN103843303A (zh) 2014-06-04
CN103843303B true CN103843303B (zh) 2017-03-29

Family

ID=50775392

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280003455.8A Active CN103843303B (zh) 2012-11-22 2012-11-22 虚拟机的管理控制方法及装置、***

Country Status (6)

Country Link
US (1) US9698988B2 (zh)
EP (1) EP2913956B1 (zh)
JP (1) JP6114832B2 (zh)
CN (1) CN103843303B (zh)
ES (1) ES2619957T3 (zh)
WO (1) WO2014079009A1 (zh)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2997692A1 (en) * 2013-05-13 2016-03-23 Telefonaktiebolaget LM Ericsson (publ) Procedure for platform enforced secure storage in infrastructure clouds
DE102014204417A1 (de) * 2014-03-11 2015-09-17 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Detektieren einer Manipulation an einem Programmcode
RU2646317C1 (ru) 2014-05-08 2018-03-02 Хуавэй Текнолоджиз Ко., Лтд. Способ и устройство для получения сертификата
CN105450406B (zh) 2014-07-25 2018-10-02 华为技术有限公司 数据处理的方法和装置
KR102028197B1 (ko) * 2015-02-11 2019-10-04 한국전자통신연구원 하드웨어 보안 모듈, 상기 하드웨어 보안 모듈에 저장된 무결성 검증 값을 업데이트하는 방법, 상기 하드웨어 보안 모듈을 이용하여 단말에 저장된 프로그램을 업데이트하는 방법
CN104935583B (zh) * 2015-05-29 2018-09-25 四川长虹电器股份有限公司 一种云端服务平台、信息处理方法及数据处理***
US10230529B2 (en) * 2015-07-31 2019-03-12 Microsft Technology Licensing, LLC Techniques to secure computation data in a computing environment
CN105208017B (zh) * 2015-09-07 2019-01-04 四川神琥科技有限公司 一种存储器信息获取方法
CN105184164B (zh) * 2015-09-08 2017-11-24 成都博元科技有限公司 一种数据处理方法
CN105306433B (zh) * 2015-09-10 2019-04-19 深信服科技股份有限公司 一种访问虚拟机服务器的方法和装置
US9917811B2 (en) 2015-10-09 2018-03-13 International Business Machines Corporation Security threat identification, isolation, and repairing in a network
CN106656915A (zh) * 2015-10-30 2017-05-10 深圳市中电智慧信息安全技术有限公司 基于可信计算的云安全服务器
US10027661B2 (en) * 2015-11-05 2018-07-17 International Business Machines Corporation Biometric virtual machine image administration
CN105450638A (zh) * 2015-11-10 2016-03-30 中国电子科技集团公司第三十研究所 一种虚拟机安全控制方法、管理方法及***和管理***
US10146936B1 (en) * 2015-11-12 2018-12-04 EMC IP Holding Company LLC Intrusion detection for storage resources provisioned to containers in multi-tenant environments
CN105389513B (zh) * 2015-11-26 2018-10-12 华为技术有限公司 一种虚拟可信平台模块vTPM的可信执行方法和装置
CN107133520B (zh) * 2016-02-26 2021-05-14 华为技术有限公司 云计算平台的可信度量方法和装置
US10412191B1 (en) * 2016-03-30 2019-09-10 Amazon Technologies, Inc. Hardware validation
KR101882685B1 (ko) 2016-07-29 2018-08-24 주식회사 스패로우 클라우드 기반의 서비스 제공 방법
CN109314724B (zh) 2016-08-09 2021-02-09 华为技术有限公司 云计算***中虚拟机访问物理服务器的方法、装置和***
US10379894B1 (en) * 2016-09-27 2019-08-13 Amazon Technologies, Inc. Lineage-based trust for virtual machine images
CN107959567B (zh) * 2016-10-14 2021-07-27 阿里巴巴集团控股有限公司 数据存储方法、数据获取方法、装置及***
CN106354550A (zh) * 2016-11-01 2017-01-25 广东浪潮大数据研究有限公司 一种保护虚拟机安全的方法、装置及***
US10270692B1 (en) * 2016-11-10 2019-04-23 Juniper Networks, Inc. Establishing a connection to multiple network devices using a single internet protocol (IP) address
CN108268303A (zh) * 2017-01-03 2018-07-10 北京润信恒达科技有限公司 一种操作请求方法、装置及***
US11126706B2 (en) 2017-03-07 2021-09-21 Huawei Technologies Co., Ltd. Hypervisor measurement agent
US10567360B2 (en) * 2017-06-29 2020-02-18 Vmware, Inc. SSH key validation in a hyper-converged computing environment
CN108255723B (zh) * 2018-01-15 2021-05-04 中科软评科技(北京)有限公司 用于软件检测的方法和装置以及计算机可读存储介质
US10320569B1 (en) * 2018-04-05 2019-06-11 HOTYB, Inc. Systems and methods for authenticating a digitally signed assertion using verified evaluators
US11218324B2 (en) * 2018-04-05 2022-01-04 Ares Technologies, Inc. Systems and methods authenticating a digitally signed assertion using verified evaluators
US11695783B2 (en) * 2018-08-13 2023-07-04 Ares Technologies, Inc. Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust
US11379263B2 (en) 2018-08-13 2022-07-05 Ares Technologies, Inc. Systems, devices, and methods for selecting a distributed framework
US11824882B2 (en) * 2018-08-13 2023-11-21 Ares Technologies, Inc. Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust
US11316692B2 (en) 2018-08-13 2022-04-26 Ares Technologies, Inc. Systems, devices, and methods for selecting a distributed framework
US10826943B2 (en) 2018-08-21 2020-11-03 At&T Intellectual Property I, L.P. Security controller
US11240040B2 (en) * 2018-10-09 2022-02-01 Ares Technologies, Inc. Systems, devices, and methods for recording a digitally signed assertion using an authorization token
US11153098B2 (en) 2018-10-09 2021-10-19 Ares Technologies, Inc. Systems, devices, and methods for recording a digitally signed assertion using an authorization token
WO2020210362A1 (en) 2019-04-08 2020-10-15 Ares Technologies, Inc. Systems, devices, and methods for machine learning using a distributed framework
US11323425B2 (en) * 2019-09-18 2022-05-03 Lenovo Global Technology (United States) Inc. Systems and methods for selecting cryptographic settings based on computing device location
CN110659471A (zh) * 2019-09-23 2020-01-07 江苏恒宝智能***技术有限公司 一种云环境中的身份认证登录方法
CN113448681B (zh) * 2020-03-27 2024-05-03 支付宝(杭州)信息技术有限公司 一种虚拟机监控器公钥的注册方法、设备和存储介质
CN112073235B (zh) * 2020-09-03 2021-07-27 北京中关村软件园发展有限责任公司 一种虚拟机多功能互助***
US11595212B2 (en) * 2020-10-13 2023-02-28 EMC IP Holding Company LLC Secure approval chain for runtime protection
CN112433822A (zh) * 2020-12-07 2021-03-02 北京远为软件有限公司 基于三权分立的跨域网络终端虚拟机的实现方法
CN112597039A (zh) * 2020-12-28 2021-04-02 南方电网深圳数字电网研究院有限公司 虚拟机访问方法、***、设备及计算机可读存储介质
US20220337631A1 (en) * 2021-04-15 2022-10-20 Anamika Bhattacharya System and method to create zero trust framework for security as a service
US11526599B2 (en) * 2021-04-19 2022-12-13 International Business Machines Corporation Clustered application policy generation
CN113408007A (zh) * 2021-06-23 2021-09-17 航天科工智能运筹与信息安全研究院(武汉)有限公司 一种雾节点初始态可信度量的方法
CN113742715B (zh) * 2021-11-03 2022-03-18 统信软件技术有限公司 基于虚拟机的操作***授权方法、装置、***及计算设备
CN114629726A (zh) * 2022-04-26 2022-06-14 深信服科技股份有限公司 一种云管理方法、装置、设备、***及可读存储介质
CN115964714B (zh) * 2022-06-22 2024-01-26 北京冲量在线科技有限公司 一种gpu可信执行环境***
US20240111513A1 (en) * 2022-10-04 2024-04-04 Sophos Limited Pausing automatic software updates of virtual machines
CN116501448B (zh) * 2023-06-21 2023-09-01 内江师范学院 一种应用于多虚拟机的容器封装方法及装置
CN118101201B (zh) * 2024-04-19 2024-07-19 麒麟软件有限公司 一种基于DICE和pKVM的隐私数据保护***和方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1997955A (zh) * 2004-06-24 2007-07-11 英特尔公司 提供可信平台模块的安全虚拟化的方法和装置
CN101533434A (zh) * 2009-04-10 2009-09-16 武汉大学 面向敏感数据防泄漏的可信虚拟机远程验证方法
WO2011116459A1 (en) * 2010-03-25 2011-09-29 Enomaly Inc. System and method for secure cloud computing
WO2011141579A3 (en) * 2010-05-14 2012-01-05 Gemalto Sa System and method for providing security for cloud computing resources using portable security devices
WO2012148324A1 (en) * 2011-04-26 2012-11-01 Telefonaktiebolaget Lm Ericsson (Publ) Secure virtual machine provisioning

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2372593B (en) * 2001-02-23 2005-05-18 Hewlett Packard Co Electronic communication
GB2378272A (en) * 2001-07-31 2003-02-05 Hewlett Packard Co Method and apparatus for locking an application within a trusted environment
JP4094560B2 (ja) * 2004-01-23 2008-06-04 株式会社エヌ・ティ・ティ・データ リソース分割サーバ及びリソース分割サーバプログラム
JP2007226277A (ja) * 2004-04-02 2007-09-06 Matsushita Electric Ind Co Ltd 仮想マシン改ざん検査方法、および仮想マシン改ざん検査装置
US7529946B2 (en) * 2005-06-16 2009-05-05 Microsoft Corporation Enabling bits sealed to an enforceably-isolated environment
US8090919B2 (en) * 2007-12-31 2012-01-03 Intel Corporation System and method for high performance secure access to a trusted platform module on a hardware virtualization platform
US20080148061A1 (en) * 2006-12-19 2008-06-19 Hongxia Jin Method for effective tamper resistance
JP2008176506A (ja) * 2007-01-17 2008-07-31 Hitachi Ltd 情報処理装置、情報処理方法、および管理サーバ
CN101188624B (zh) * 2007-12-07 2011-05-18 华中科技大学 基于虚拟机的网格中间件***
US8700893B2 (en) * 2009-10-28 2014-04-15 Microsoft Corporation Key certification in one round trip
EP2577539B1 (en) * 2010-06-02 2018-12-19 VMware, Inc. Securing customer virtual machines in a multi-tenant cloud
CN102202046B (zh) * 2011-03-15 2012-10-17 北京邮电大学 面向网络化操作***的可信任虚拟运行平台
JP5501276B2 (ja) * 2011-03-18 2014-05-21 株式会社エヌ・ティ・ティ・データ 仮想マシン配置装置、仮想マシン配置方法、仮想マシン配置プログラム
CN102291452B (zh) * 2011-08-09 2013-11-20 北京星网锐捷网络技术有限公司 基于云策略的虚拟机管理方法、云管理服务器及云***
TW201335787A (zh) * 2012-02-23 2013-09-01 Hon Hai Prec Ind Co Ltd 虛擬機安全操作系統及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1997955A (zh) * 2004-06-24 2007-07-11 英特尔公司 提供可信平台模块的安全虚拟化的方法和装置
CN101533434A (zh) * 2009-04-10 2009-09-16 武汉大学 面向敏感数据防泄漏的可信虚拟机远程验证方法
WO2011116459A1 (en) * 2010-03-25 2011-09-29 Enomaly Inc. System and method for secure cloud computing
WO2011141579A3 (en) * 2010-05-14 2012-01-05 Gemalto Sa System and method for providing security for cloud computing resources using portable security devices
WO2012148324A1 (en) * 2011-04-26 2012-11-01 Telefonaktiebolaget Lm Ericsson (Publ) Secure virtual machine provisioning

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
可信虚拟平台中的双AIK签名机制;孙宇琼等;《计算机工程》;20110831;第37卷(第16期);全文 *

Also Published As

Publication number Publication date
JP2016506107A (ja) 2016-02-25
CN103843303A (zh) 2014-06-04
US20150256341A1 (en) 2015-09-10
EP2913956A4 (en) 2015-11-04
ES2619957T3 (es) 2017-06-27
EP2913956B1 (en) 2017-01-04
WO2014079009A1 (zh) 2014-05-30
EP2913956A1 (en) 2015-09-02
US9698988B2 (en) 2017-07-04
JP6114832B2 (ja) 2017-04-12

Similar Documents

Publication Publication Date Title
CN103843303B (zh) 虚拟机的管理控制方法及装置、***
CN112074836B (zh) 通过可信执行环境保护数据的设备和方法
EP3479284B1 (en) Secure industrial control platform
CN107820604B (zh) 具有联网设备的计算机驱动***的半虚拟化安全威胁防护
CN102624699B (zh) 一种保护数据的方法和***
US9124640B2 (en) Systems and methods for implementing computer security
CN105260663A (zh) 一种基于TrustZone技术的安全存储服务***及方法
EP3283964B1 (en) Method of operating a computing device, computing device and computer program
EP2256656A1 (en) Key management to protect encrypted data of an endpoint computing device
US9529733B1 (en) Systems and methods for securely accessing encrypted data stores
WO2015117523A1 (zh) 访问控制方法及装置
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
KR101107056B1 (ko) 클라우드 컴퓨팅 환경에서 가상 머신의 보안 정보 처리 방법
CN109474431B (zh) 客户端认证方法及计算机可读存储介质
CN105933117A (zh) 一种基于tpm秘钥安全存储的数据加解密装置和方法
CN116484379A (zh) ***启动方法、包含可信计算基软件的***、设备及介质
Hao et al. Trusted block as a service: Towards sensitive applications on the cloud
Galanou et al. Matee: Multimodal attestation for trusted execution environments
TWI790745B (zh) 數據的備援載體及包含該數據的備援載體的備援系統
CN106934256B (zh) 一种企业数据服务器的保护方法及装置
KR20160071711A (ko) 안전 인증 시스템 및 방법
CN117579291A (zh) 一种云原生多云管理方法、***、电子设备和存储介质
CN117527398A (zh) 一种数控***安全防护方法
CN116127501A (zh) 基于用户私有容器的用户私有数据保护方法、***及介质
Jones An analysis of vulnerabilities presented by Android malware and iOS jailbreaks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220208

Address after: 550025 Huawei cloud data center, jiaoxinggong Road, Qianzhong Avenue, Gui'an New District, Guiyang City, Guizhou Province

Patentee after: Huawei Cloud Computing Technologies Co.,Ltd.

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd.

TR01 Transfer of patent right