CN103873245B - 虚拟机***数据加密方法及设备 - Google Patents

虚拟机***数据加密方法及设备 Download PDF

Info

Publication number
CN103873245B
CN103873245B CN201210544060.0A CN201210544060A CN103873245B CN 103873245 B CN103873245 B CN 103873245B CN 201210544060 A CN201210544060 A CN 201210544060A CN 103873245 B CN103873245 B CN 103873245B
Authority
CN
China
Prior art keywords
message
encryption
sent
application data
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210544060.0A
Other languages
English (en)
Other versions
CN103873245A (zh
Inventor
刘新保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Huawei Cloud Computing Technology Co ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201210544060.0A priority Critical patent/CN103873245B/zh
Priority to PCT/CN2013/079696 priority patent/WO2014089968A1/zh
Publication of CN103873245A publication Critical patent/CN103873245A/zh
Application granted granted Critical
Publication of CN103873245B publication Critical patent/CN103873245B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例提供一种虚拟机***数据加密方法及设备,虚拟机***数据加密方法包括:终端设备接收网络加密网关发送的经过传输层加密处理后的第一报文,将经过传输层加密处理后的第一报文进行传输层解密处理;终端设备从解密后的第一报文中提取应用数据,通过终端设备上设置的硬件加密模块对应用数据进行硬件加密处理,其中,应用数据为虚拟机***中的虚拟机产生的数据;终端设备根据加密后的应用数据生成第二报文,对第二报文进行传输层加密处理,将传输层加密处理后的第二报文发送给网络加密网关。本发明实施例提供的虚拟机***数据加密方法及设备,实现了对物理服务器上的多个虚拟机的应用数据的加密支持。

Description

虚拟机***数据加密方法及设备
技术领域
本发明实施例涉及通信技术,尤其涉及一种虚拟机***数据加密方法及设备。
背景技术
随着计算机技术的发展,虚拟化技术得到大面积的推广和应用。桌面虚拟化是在实现数据中心的物理服务器上安装虚拟机***,由虚拟机***模拟出操作***运行所需要的硬件资源。操作***运行在这些虚拟的硬件资源之上,可以达到多个操作***共享物理服务器的硬件资源,从而提高资源利用率。
加密是保证数据的安全性的一种重要的手段,加密卡是为PC(PersonalComputer,个人计算机)提供加密服务的专用插卡式密码设备。在PC上插设加密卡,加密卡可以对PC上的数据或者从该PC流出的数据进行加密,以保证数据的安全性。通过加密卡进行数据加密,由于目密钥并不存放在内存中,因此更加安全。但是,对于安装有虚拟机***的物理服务器,在物理服务器上插设加密卡时,由于现有技术中并没有加密卡的虚拟化技术,会导致在同一时刻,物理服务器上只有一台虚拟机独占加密卡进行加密业务,亟需提出一种解决方案。
发明内容
本发明实施例提供一种虚拟机***数据加密方法及设备,以实现对物理服务器上的多个虚拟机的应用数据的加密支持。
第一方面,本发明实施例提供一种虚拟机***数据加密方法,包括:
终端设备接收网络加密网关发送的经过传输层加密处理后的第一报文,将所述经过传输层加密处理后的第一报文进行传输层解密处理;
所述终端设备从解密后的第一报文中提取应用数据,通过所述终端设备上设置的硬件加密模块对所述应用数据进行硬件加密处理,其中,所述应用数据为虚拟机***中的虚拟机产生的数据;
所述终端设备根据加密后的应用数据生成第二报文,对所述第二报文进行传输层加密处理,将传输层加密处理后的第二报文发送给所述网络加密网关。
在第一种可能的实现方式中,所述第一报文中包括用以标识密钥的密钥标识;
所述终端设备从解密后的第一报文中提取应用数据,通过所述终端设备上设置的硬件加密模块对所述应用数据进行硬件加密处理,具体为:
所述终端设备从所述解密后的第一报文中提取所述应用数据和所述密钥标识,将所述应用数据和所述密钥标识发送给所述硬件加密模块,所述硬件加密模块根据所述密钥标识确定密钥,通过所述密钥对所述应用数据进行加密,将加密后的应用数据返回给所述终端设备。
结合第一方面或第一方面的第一种可能的实现方式,在第二种可能的实现方式中,所述终端设备接收网络加密网关发送的经过传输层加密处理后的第一报文,具体为:
所述终端设备通过所述终端设备的虚拟桌面代理客户端模块与所述虚拟机的虚拟桌面代理模块建立的经由所述网络加密网关的虚拟通道,接收所述网络加密网关发送的所述经过传输层加密处理后的第一报文;
所述终端设备将传输层加密处理后的第二报文发送给所述网络加密网关,具体为:
所述终端设备将所述传输层加密处理后的第二报文通过所述虚拟通道发送给所述网络加密网关。
结合第一方面的第二种可能的实现方式,在第三种可能的实现方式中,所述终端设备通过所述终端设备的虚拟桌面代理客户端模块与所述虚拟机的虚拟桌面代理模块建立的经由所述网络加密网关的虚拟通道,接收所述网络加密网关发送的所述经过传输层加密处理后的第一报文之前,所述方法还包括:
所述终端设备的虚拟桌面代理客户端模块与所述虚拟机的虚拟桌面代理模块建立所述虚拟通道。
在第四种可能的实现方式中,所述方法还包括:
所述终端设备接收所述网络加密网关发送的经过传输层加密处理后的第三报文,将所述经过传输层加密处理后的第三报文进行传输层解密处理;
所述终端设备从解密后的第一报文中提取已加密的应用数据,通过所述终端设备上设置的硬件加密模块对所述已加密的应用数据进行硬件解密处理,其中,所述已加密的应用数据为虚拟机***中的虚拟机产生的、经过所述终端设备的硬件加密模块硬件加密处理过的数据;
所述终端设备根据解密后的应用数据生成第四报文,对所述第四报文进行传输层加密处理,将传输层加密处理后的第四报文发送给所述网络加密网关。
第二方面,本发明实施例一种虚拟机***数据加密方法,包括:
虚拟机根据接收到的所述虚拟机中的应用程序发送的应用数据生成第一报文,将所述第一报文发送给网络加密网关;
所述虚拟机接收所述网络加密网关发送的经过传输层解密处理后的第二报文,提取所述经过传输层解密处理后的第二报文中的加密后的应用数据,将所述加密后的应用数据发送给所述应用程序,其中,所述加密后的应用数据为终端设备对所述应用处理进行硬件加密处理得到的。
在第一种可能的实现方式中,所述虚拟机根据接收到的所述虚拟机中的应用程序发送的应用数据生成第一报文,具体为:
所述虚拟机根据接收到的所述应用程序发送的应用数据和密钥标识生成所述第一报文,其中,所述密钥标识用以标识密钥。
结合第二方面或第二方面的第一种可能的实现方式,在第二种可能的实现方式中,所述虚拟机将所述第一报文发送给网络加密网关,具体为:
所述虚拟机通过所述虚拟机的虚拟桌面代理模块与所述终端设备的虚拟桌面代理客户端模块建立的经由所述网络加密网关的虚拟通道,将所述第一报文发送给所述网络加密网关;
所述虚拟机接收所述网络加密网关发送的经过传输层解密处理后的第二报文,具体为:
所述虚拟机通过所述虚拟通道接收所述网络加密网关发送的经过传输层解密处理后的第二报文。
结合第二方面的第二种可能的实现方式,在第三种可能的实现方式中,所述虚拟机将所述第一报文发送给网络加密网关之前,所述方法还包括:
所述虚拟机的虚拟桌面代理模块与所述终端设备的虚拟桌面代理客户端模块建立所述虚拟通道。
在第四种可能的实现方式中,所述方法,还包括:
所述虚拟机根据接收到的所述虚拟机中的应用程序发送的已加密的应用数据生成第三报文,将所述第三报文发送给网络加密网关;
所述虚拟机接收所述网络加密网关发送的经过传输层解密处理后的第四报文,提取所述经过传输层解密处理后的第四报文中的解密后的应用数据,将所述解密后的应用数据发送给所述应用程序,其中,所述解密后的应用数据为终端设备对所述已加密的应用处理进行硬件解密处理得到的。
第三方面,本发明实施例提供一种终端设备,包括:
传输层解密模块,用于接收网络加密网关发送的经过传输层加密处理后的第一报文,将所述经过传输层加密处理后的第一报文进行传输层解密处理;
加密服务模块,与所述传输层解密模块连接,用于从解密后的第一报文中提取应用数据,通过所述终端设备上设置的硬件加密模块对所述应用数据进行硬件加密处理,其中,所述应用数据为虚拟机***中的虚拟机产生的数据;
传输层加密模块,与所述加密服务模块连接,用于根据加密后的应用数据生成第二报文,对所述第二报文进行传输层加密处理,将传输层加密处理后的第二报文发送给所述网络加密网关。
在第一种可能的实现方式中,所述第一报文中包括用以标识密钥的密钥标识;
所述加密服务模块具体用于从所述解密后的第一报文中提取所述应用数据和所述密钥标识,将所述应用数据和所述密钥标识发送给所述硬件加密模块,所述硬件加密模块根据所述密钥标识确定密钥,通过所述密钥对所述应用数据进行加密,将加密后的应用数据返回给所述终端设备。
结合第三方面或第三方面的第一种可能的实现方式,在第二种可能的实现方式中,所述终端设备还包括:
虚拟桌面代理客户端模块,用于与所述虚拟机的虚拟桌面代理模块建立经由所述网络加密网关的虚拟通道;
所述传输层解密模块具体用于通过所述虚拟通道接收所述网络加密网关发送的所述经过传输层加密处理后的第一报文;
所述传输层加密模块具体用于将所述传输层加密处理后的第二报文通过所述虚拟通道发送给所述网络加密网关。
在第三种可能的实现方式中,所述传输层解密模块还用于接收所述网络加密网关发送的经过传输层加密处理后的第三报文,将所述经过传输层加密处理后的第三报文进行传输层解密处理;
所述加密服务模块还从解密后的第一报文中提取已加密的应用数据,通过所述终端设备上设置的硬件加密模块对所述已加密的应用数据进行硬件解密处理,其中,所述已加密的应用数据为虚拟机***中的虚拟机产生的、经过所述终端设备的硬件加密模块硬件加密处理过的数据;
所述传输层加密模块还用于根据解密后的应用数据生成第四报文,对所述第四报文进行传输层加密处理,将传输层加密处理后的第四报文发送给所述网络加密网关。
第四方面,本发明实施例提供一种虚拟机,包括:
发送处理模块,用于根据接收到的所述虚拟机中的应用程序发送的应用数据生成第一报文,将所述第一报文发送给网络加密网关;
接收处理模块,用于接收所述网络加密网关发送的经过传输层解密处理后的第二报文,提取所述经过传输层解密处理后的第二报文中的加密后的应用数据,将所述加密后的应用数据发送给所述应用程序,其中,所述加密后的应用数据为终端设备对所述应用处理进行硬件加密处理得到的。
在第一种可能的实现方式中,所述发送处理模块具体用于根据接收到的所述应用程序发送的应用数据和密钥标识生成所述第一报文,其中,所述密钥标识用以标识密钥。
结合第四方面或第四方面的第一种可能的实现方式,在第二种可能的实现方式中,所述虚拟机还包括:
虚拟桌面代理模块,用于与所述终端设备的虚拟桌面代理客户端模块建立经由所述网络加密网关的虚拟通道;
所述发送处理模块具体用于通过所述虚拟通道将所述第一报文发送给所述网络加密网关;
所述接收处理模块具体用于通过所述虚拟通道接收所述网络加密网关发送的经过传输层解密处理后的第二报文。
在第三种可能的实现方式中,所述发送处理模块还用于根据接收到的所述虚拟机中的应用程序发送的已加密的应用数据生成第三报文,将所述第三报文发送给网络加密网关;
所述接收处理模块还用于接收所述网络加密网关发送的经过传输层解密处理后的第四报文,提取所述经过传输层解密处理后的第四报文中的解密后的应用数据,将所述解密后的应用数据发送给所述应用程序,其中,所述解密后的应用数据为终端设备对所述已加密的应用处理进行硬件解密处理得到的。
第五方面,本发明实施例提供一种终端设备,包括:处理器,通信接口,存储器和总线:
其中所述处理器、所述通信接口和所述存储器通过所述总线完成相互间的通信;
所述通信接口,用于接收网络加密网关发送的经过传输层加密处理后的第一报文,以及将传输层加密处理后的第二报文发送给所述网络加密网关;
所述存储器,用于存储指令;
所述处理器被配置为执行存储在所述存储器中的指令,其中,所述处理器被配置为用于将所述经过传输层加密处理后的第一报文进行传输层解密处理,从解密后的第一报文中提取应用数据,通过所述终端设备上设置的硬件加密模块对所述应用数据进行硬件加密处理,其中,所述应用数据为虚拟机***中的虚拟机产生的数据;根据加密后的应用数据生成第二报文,对所述第二报文进行传输层加密处理。
第六方面,本发明实施例提供一种用于虚拟机的计算机节点,包括:处理器,通信接口,存储器和总线:
其中所述处理器、所述通信接口和所述存储器通过所述总线完成相互间的通信;
所述通信接口,用于将第一报文发送给网络加密网关,以及接收所述网络加密网关发送的经过传输层解密处理后的第二报文;
所述存储器,用于存储指令;
所述处理器被配置为执行存储在所述存储器中的指令,其中,所述处理器被配置为用于根据接收到的所述虚拟机中的应用程序发送的应用数据生成所述第一报文;提取所述经过传输层解密处理后的第二报文中的加密后的应用数据,将所述加密后的应用数据发送给所述应用程序,其中,所述加密后的应用数据为终端设备对所述应用处理进行硬件加密处理得到的。
由上述技术方案可知,本发明实施例提供的一种虚拟机***数据加密方法及设备,终端设备接收网络加密网关发送的经过传输层加密处理后的第一报文,将经过传输层加密处理后的第一报文进行传输层解密处理,从解密后的第一报文中提取应用数据,通过终端设备上设置的硬件加密模块对应用数据进行硬件加密处理,其中,应用数据为虚拟机***中的虚拟机产生的数据,根据加密后的应用数据生成第二报文,对第二报文进行传输层加密处理,将传输层加密处理后的第二报文发送给网络加密网关。通过设置有硬件加密模块的终端设备对虚拟机产生的应用数据进行加密,无需在物理服务器上插设加密卡,实现了对物理服务器上的多个虚拟机的应用数据的加密支持。而且,该加密过程充分利用了终端设备的处理能力,减轻了虚拟机的负载。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的第一种虚拟机***数据加密方法流程图;
图2为发明实施例提供的第二种虚拟机***数据加密方法流程图;
图3为本发明实施例提供的第三种虚拟机***数据加密方法流程图;
图4为本发明实施例提供的第四种虚拟机***数据加密方法流程图;
图5为本发明实施例提供的第一种终端设备结构示意图;
图6为本发明实施例提供的第二种终端设备结构示意图;
图7为本发明实施例提供的第一种虚拟机结构示意图;
图8为本发明实施例提供的第二种虚拟机结构示意图;
图9为本发明实施例提供的第三种终端设备结构示意图;
图10为本发明实施例提供的用于虚拟机的计算机节点结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例提供的第一种虚拟机***数据加密方法流程图。如图1所示,本实施例提供的虚拟机***数据加密方法具体可以应用于虚拟机***中的数据加密处理过程,该虚拟机***中可以包括至少一个物理服务器,每个物理服务器上设置有至少两个虚拟机,以下以其中一个虚拟机为例,对虚拟机***数据加密方法进行说明。本实施例提供的虚拟机***数据加密方法,具体包括:
步骤C10、终端设备接收网络加密网关发送的经过传输层加密处理后的第一报文,将所述经过传输层加密处理后的第一报文进行传输层解密处理;
步骤C20、所述终端设备从解密后的第一报文中提取应用数据,通过所述终端设备上设置的硬件加密模块对所述应用数据进行硬件加密处理,其中,所述应用数据为虚拟机***中的虚拟机产生的数据;
步骤C30、所述终端设备根据加密后的应用数据生成第二报文,对所述第二报文进行传输层加密处理,将传输层加密处理后的第二报文发送给所述网络加密网关。
具体地,该终端设备可以是该虚拟机***提供业务服务的对象,例如,该虚拟机***可以用于但并不限于为用户提供虚拟桌面业务,用户可以使用终端设备通过桌面传输协议访问虚拟机***中的虚拟机,终端设备将用户鼠标、键盘等操作信息发给虚拟机,虚拟机则将虚拟桌面信息发至终端设备。虚拟机***还可以为用户提供邮件业务和存储业务等其他业务服务。该终端设备具体可以为智能手机、平板电脑和笔记本电脑等电子设备。
网络加密网关具体可以设置在虚拟机***的出口处,对虚拟机***中的虚拟机发出的报文进行传输层加密。通常虚拟机上运行有应用程序,以实现相应的业务,应用数据具体为业务过程中应用程序产生的数据,当应用程序需要将应用数据加密时,虚拟机将该应用数据生成第一报文,将该第一报文发送给网络加密网关,网络加密网关对该第一报文进行传输层加密处理,传输层加密也采用硬件加密的方式来实现,以保证传输层加密的可靠性。网络加密网关将经过传输层加密处理后的第一报文发送给终端设备。由于虚拟机发出的报文是明文,通过网络加密网关对第一报文进行传输层加密可以保证应用数据的安全性。
终端设备上设置有硬件加密模块,该硬件加密模块具体可以为加密芯片或USB(Universal Serial BUS,通用串行总线)加密设备等,硬件加密模块中存储有密钥和/或数字证书。终端设备接收网络加密网关发送的该经过传输层加密处理后的第一报文,进行传输层解密处理,从解密后的第一报文中提取应用数据,再通过硬件加密模块的驱动接口函数将应用数据发送给硬件加密模块,硬件加密模块将应用数据通过密钥和/或数字证书加密后,将加密后的应用数据返回给终端设备,终端设备将加密后的应用数据生成第二报文,再对该第二报文进行传输层加密。对第二报文进行传输层加密时,也可以通过终端设备的硬件加密模块对第二报文进行硬件加密,移动终端将经过传输层加密后的第二报文发送给网络加密网关,网络加密网关对接收到的第二报文进行传输层解密后发给虚拟机。虚拟机从第二报文中提取应用数据,该应用数据是经过终端设备硬件加密后的应用数据,对该应用数据进行相应的处理,该处理例如可以为将应用数据转发或将应用数据写入磁盘等操作。
当虚拟机***中的多个虚拟机同时需要对应用数据进行加密时,均可以通过上述方法通过终端设备对应用数据进行加密。每个虚拟机对应的终端设备可以为同一个终端设备,也可以为不同的终端设备。
本实施例提供的虚拟机***数据加密方法,终端设备接收网络加密网关发送的经过传输层加密处理后的第一报文,将经过传输层加密处理后的第一报文进行传输层解密处理,从解密后的第一报文中提取应用数据,通过终端设备上设置的硬件加密模块对应用数据进行硬件加密处理,其中,应用数据为虚拟机***中的虚拟机产生的数据,根据加密后的应用数据生成第二报文,对第二报文进行传输层加密处理,将传输层加密处理后的第二报文发送给网络加密网关。通过设置有硬件加密模块的终端设备对虚拟机产生的应用数据进行加密,无需在物理服务器上插设加密卡,实现了对物理服务器上的多个虚拟机的应用数据的加密支持。而且,该加密过程充分利用了终端设备的处理能力,减轻了虚拟机的负载。
在本实施例中,所述第一报文中包括用以标识密钥的密钥标识;相应地,步骤C20,所述终端设备从解密后的第一报文中提取应用数据,通过所述终端设备上设置的硬件加密模块对所述应用数据进行硬件加密处理,具体可以为:
所述终端设备从所述解密后的第一报文中提取所述应用数据和所述密钥标识,将所述应用数据和所述密钥标识发送给所述硬件加密模块,所述硬件加密模块根据所述密钥标识确定密钥,通过所述密钥对所述应用数据进行加密,将加密后的应用数据返回给所述终端设备。
具体地,终端设备的硬件加密模块中存储的密钥数量可以为多个,每个密钥具有唯一密钥标识,则应用程序提供的数据中除了需要加密的应用数据还有密钥标识,虚拟机将应用数据和密钥标识生成第一报文。
终端设备将从第一报文中提取到的应用数据和密钥标识发送给硬件加密模块,硬件加密模块根据密钥标识确定相应的密钥,通过该密钥对应用数据进行加密后返回终端设备。
在本实施例中,步骤C10,所述终端设备接收网络加密网关发送的经过传输层加密处理后的第一报文,具体可以为:
所述终端设备通过所述终端设备的虚拟桌面代理客户端模块与所述虚拟机的虚拟桌面代理模块建立的经由所述网络加密网关的虚拟通道,接收所述网络加密网关发送的所述经过传输层加密处理后的第一报文;
步骤C30,所述终端设备将传输层加密处理后的第二报文发送给所述网络加密网关,具体可以为:
所述终端设备将所述传输层加密处理后的第二报文通过所述虚拟通道发送给所述网络加密网关。
具体地,该虚拟机***例如为提供虚拟桌面业务的***,则虚拟机***的虚拟机中设置有虚拟桌面代理(Virtual Desktop Agent,简称VDA)模块,相应地,终端设备中设置有虚拟桌面代理客户端(Virtual Desktop AgentClient)模块。在虚拟桌面业务中,虚拟机的虚拟桌面代理模块会与终端设备的虚拟桌面代理客户端模块建立虚拟通道,该虚拟通道经由网络加密网关。则虚拟机与终端设备的交互可以通过该虚拟通道实现。当桌面云代替传统的桌面办公后,保障了原来的加密业务不丧失,并且不需要改动原来的加密程序。另可复用终端设备上的硬件加密模块,提供终端设备与桌面云数据中心即虚拟机***的传输层加密能力,节省了在终端设备侧部署网络加密机的成本并使桌面终端的接入地点灵活。
在本实施例中,所述终端设备通过所述终端设备的虚拟桌面代理客户端模块与所述虚拟机的虚拟桌面代理模块建立的经由所述网络加密网关的虚拟通道,接收所述网络加密网关发送的所述经过传输层加密处理后的第一报文之前,所述方法还包括:
所述终端设备的虚拟桌面代理客户端模块与所述虚拟机的虚拟桌面代理模块建立所述虚拟通道。
具体地,建立虚拟通道的处理流程可以由终端设备的虚拟桌面代理客户端模块向虚拟机的虚拟桌面代理模块发起请求,也可以由虚拟机的虚拟桌面代理模块向终端设备的虚拟桌面代理客户端模块发起请求。
图2为发明实施例提供的第二种虚拟机***数据加密方法流程图。如图2所示,在本实施例中,所述虚拟机***数据加密方法还可以包括:
步骤C40、所述终端设备接收所述网络加密网关发送的经过传输层加密处理后的第三报文,将所述经过传输层加密处理后的第三报文进行传输层解密处理;
步骤C50、所述终端设备从解密后的第一报文中提取已加密的应用数据,通过所述终端设备上设置的硬件加密模块对所述已加密的应用数据进行硬件解密处理,其中,所述已加密的应用数据为虚拟机***中的虚拟机产生的、经过所述终端设备的硬件加密模块硬件加密处理过的数据;
步骤C60、所述终端设备根据解密后的应用数据生成第四报文,对所述第四报文进行传输层加密处理,将传输层加密处理后的第四报文发送给所述网络加密网关。
具体地,终端设备还可以通过硬件加密模块对虚拟机发送的已加密的应用数据进行解密。该已加密的应用数据为之前虚拟机的应用程序产生的,由该终端设备的硬件加密模块进行硬件加密处理后的数据。
当虚拟机上的应用程序需要将已加密的应用数据解密时,虚拟机将该已加密的应用数据生成第三报文,将该第三报文发送给网络加密网关,网络加密网关对该第三报文进行传输层加密处理后发送给终端设备。终端设备接收网络加密网关发送的该经过传输层加密处理后的第三报文,进行传输层解密处理,该传输层解密过程也可以通过终端设备上设置的硬件加密模块实现。从解密后的第三报文中提取已加密的应用数据,再通过硬件加密模块的驱动接口函数将该已加密的应用数据发送给硬件加密模块,硬件加密模块将该已加密的应用数据通过密钥和/或数字证书解密后,将解密后的应用数据返回给终端设备,终端设备将解密后的应用数据生成第四报文,对该第四报文进行传输层加密后发送给网络加密网关,网络加密网关对接收到的第四报文进行传输层解密后发给虚拟机。虚拟机从第四报文中提取解密后的应用数据,对该应用数据进行相应的处理,该处理例如可以为将应用数据转发或将应用数据写入磁盘等操作。
当虚拟机***中的多个虚拟机同时需要对应用数据进行解密时,均可以通过上述方法通过终端设备对应用数据进行解密。
当然,在解密处理流程中,终端设备与虚拟机的交互也可以通过上述虚拟通道实现,具体实现过程,在此不再赘述。
图3为本发明实施例提供的第三种虚拟机***数据加密方法流程图。如图3所示,本实施例提供的虚拟机***数据加密方法具体可以与本发明任意实施例提供的应用于终端设备的虚拟机***数据加密方法配合实现,具体实现过程在此不再赘述。本实施例提供的虚拟机***数据加密方法,具体包括:
步骤S10、虚拟机根据接收到的所述虚拟机中的应用程序发送的应用数据生成第一报文,将所述第一报文发送给网络加密网关;
步骤S20、所述虚拟机接收所述网络加密网关发送的经过传输层解密处理后的第二报文,提取所述经过传输层解密处理后的第二报文中的加密后的应用数据,将所述加密后的应用数据发送给所述应用程序,其中,所述加密后的应用数据为终端设备对所述应用处理进行硬件加密处理得到的。
本实施例提供的虚拟机***数据加密方法,虚拟机根据接收到的虚拟机中的应用程序发送的应用数据生成第一报文,将第一报文发送给网络加密网关,接收网络加密网关发送的经过传输层解密处理后的第二报文,提取经过传输层解密处理后的第二报文中的加密后的应用数据,将加密后的应用数据发送给应用程序,其中,加密后的应用数据为终端设备对应用处理进行硬件加密处理得到的。通过设置有硬件加密模块的终端设备对虚拟机产生的应用数据进行加密,无需在物理服务器上插设加密卡,实现了对物理服务器上的多个虚拟机的应用数据的加密支持。而且,该加密过程充分利用了终端设备的处理能力,减轻了虚拟机的负载。
在本实施例中,步骤S10,所述虚拟机根据接收到的所述虚拟机中的应用程序发送的应用数据生成第一报文,具体可以为:
所述虚拟机根据接收到的所述应用程序发送的应用数据和密钥标识生成所述第一报文,其中,所述密钥标识用以标识密钥。
当终端设备的硬件加密模块中存储有多个密钥时,通过密钥标识的设置,并不将真实的密钥传输,保证了密钥的安全性。
在本实施例中,步骤S10,所述虚拟机将所述第一报文发送给网络加密网关,具体为:
所述虚拟机通过所述虚拟机的虚拟桌面代理模块与所述终端设备的虚拟桌面代理客户端模块建立的经由所述网络加密网关的虚拟通道,将所述第一报文发送给所述网络加密网关;
步骤S20,所述虚拟机接收所述网络加密网关发送的经过传输层解密处理后的第二报文,具体为:
所述虚拟机通过所述虚拟通道接收所述网络加密网关发送的经过传输层解密处理后的第二报文。
在本实施例中,步骤S10,所述虚拟机将所述第一报文发送给网络加密网关之前,所述方法还可以包括:
所述虚拟机的虚拟桌面代理模块与所述终端设备的虚拟桌面代理客户端模块建立所述虚拟通道。
图4为本发明实施例提供的第四种虚拟机***数据加密方法流程图。如图4所示,所述虚拟机***数据加密方法,还可以包括:
步骤S30、所述虚拟机根据接收到的所述虚拟机中的应用程序发送的已加密的应用数据生成第三报文,将所述第三报文发送给网络加密网关;
步骤S40、所述虚拟机接收所述网络加密网关发送的经过传输层解密处理后的第四报文,提取所述经过传输层解密处理后的第四报文中的解密后的应用数据,将所述解密后的应用数据发送给所述应用程序,其中,所述解密后的应用数据为终端设备对所述已加密的应用处理进行硬件解密处理得到的。
图5为本发明实施例提供的第一种终端设备结构示意图。如图5所示,本实施例提供的终端设备81具体可以实现本发明任意实施例提供的应用于终端设备的虚拟机***数据加密方法的各个步骤,具体实现过程在此不再赘述。本实施例提供的终端设备81具体包括传输层解密模块11、加密服务模块12和传输层加密模块13。所述传输层解密模块11用于接收网络加密网关发送的经过传输层加密处理后的第一报文,将所述经过传输层加密处理后的第一报文进行传输层解密处理;所述加密服务模块12与所述传输层解密模块11连接,用于从解密后的第一报文中提取应用数据,通过所述终端设备81上设置的硬件加密模块14对所述应用数据进行硬件加密处理,其中,所述应用数据为虚拟机***中的虚拟机产生的数据;所述传输层加密模块13与所述加密服务模块12连接,用于根据加密后的应用数据生成第二报文,对所述第二报文进行传输层加密处理,将传输层加密处理后的第二报文发送给所述网络加密网关。
本实施例提供的终端设备81,传输层解密模块11接收网络加密网关发送的经过传输层加密处理后的第一报文,将经过传输层加密处理后的第一报文进行传输层解密处理,加密服务模块12从解密后的第一报文中提取应用数据,通过终端设备81上设置的硬件加密模块14对应用数据进行硬件加密处理,其中,应用数据为虚拟机***中的虚拟机产生的数据,传输层加密模块13根据加密后的应用数据生成第二报文,对第二报文进行传输层加密处理,将传输层加密处理后的第二报文发送给网络加密网关。通过设置有硬件加密模块14的终端设备81对虚拟机产生的应用数据进行加密,无需在物理服务器上插设加密卡,实现了对物理服务器上的多个虚拟机的应用数据的加密支持。而且,该加密过程充分利用了终端设备81的处理能力,减轻了虚拟机的负载。
在本实施例中,所述第一报文中包括用以标识密钥的密钥标识;所述加密服务模块12具体用于从所述解密后的第一报文中提取所述应用数据和所述密钥标识,将所述应用数据和所述密钥标识发送给所述硬件加密模块14,所述硬件加密模块14根据所述密钥标识确定密钥,通过所述密钥对所述应用数据进行加密,将加密后的应用数据返回给所述终端设备81。
图6为本发明实施例提供的第二种终端设备结构示意图。如图6所示,在本实施例中,所述终端设备81还包括虚拟桌面代理客户端模块15,所述虚拟桌面代理客户端模块15用于与所述虚拟机的虚拟桌面代理模块建立经由所述网络加密网关的虚拟通道;相应地,所述传输层解密模块11具体用于通过所述虚拟通道接收所述网络加密网关发送的所述经过传输层加密处理后的第一报文;所述传输层加密模块13具体用于将所述传输层加密处理后的第二报文通过所述虚拟通道发送给所述网络加密网关。
在本实施例中,所述传输层解密模块11还用于接收所述网络加密网关发送的经过传输层加密处理后的第三报文,将所述经过传输层加密处理后的第三报文进行传输层解密处理;所述加密服务模块12还从解密后的第一报文中提取已加密的应用数据,通过所述终端设备81上设置的硬件加密模块14对所述已加密的应用数据进行硬件解密处理,其中,所述已加密的应用数据为虚拟机***中的虚拟机产生的、经过所述终端设备81的硬件加密模块14硬件加密处理过的数据;所述传输层加密模块13还用于根据解密后的应用数据生成第四报文,对所述第四报文进行传输层加密处理,将传输层加密处理后的第四报文发送给所述网络加密网关。
图7为本发明实施例提供的第一种虚拟机结构示意图。如图7所示,本实施例提供的虚拟机82具体可以实现本发明任意实施例提供的应用于虚拟机的虚拟机***数据加密方法的各个步骤,具体实现过程在此不再赘述。本实施例提供的虚拟机82具体包括发送处理模块21和接收处理模块22。所述发送处理模块21用于根据接收到的所述虚拟机82中的应用程序发送的应用数据生成第一报文,将所述第一报文发送给网络加密网关;所述接收处理模块22用于接收所述网络加密网关发送的经过传输层解密处理后的第二报文,提取所述经过传输层解密处理后的第二报文中的加密后的应用数据,将所述加密后的应用数据发送给所述应用程序,其中,所述加密后的应用数据为终端设备对所述应用处理进行硬件加密处理得到的。
具体地,在实际实现过程中,虚拟机82中的应用程序可以通过调用发送处理模块21的API(Application Programming Interface,应用程序编程接口),将应用数据发送给发送处理模块21。
本实施例提供的虚拟机82,发送处理模块21根据接收到的虚拟机82中的应用程序发送的应用数据生成第一报文,将第一报文发送给网络加密网关,接收处理模块22接收网络加密网关发送的经过传输层解密处理后的第二报文,提取经过传输层解密处理后的第二报文中的加密后的应用数据,将加密后的应用数据发送给应用程序,其中,加密后的应用数据为终端设备对应用处理进行硬件加密处理得到的。通过设置有硬件加密模块的终端设备对虚拟机82产生的应用数据进行加密,无需在物理服务器上插设加密卡,实现了对物理服务器上的多个虚拟机82的应用数据的加密支持。而且,该加密过程充分利用了终端设备的处理能力,减轻了虚拟机82的负载。
在本实施例中,所述发送处理模块21具体用于根据接收到的所述应用程序发送的应用数据和密钥标识生成所述第一报文,其中,所述密钥标识用以标识密钥。
图8为本发明实施例提供的第二种虚拟机结构示意图。如图8所示,在本实施例中,所述虚拟机82还包括虚拟桌面代理模块23,所述虚拟桌面代理模块23,用于与所述终端设备的虚拟桌面代理客户端模块建立经由所述网络加密网关的虚拟通道;相应地,所述发送处理模块21具体用于通过所述虚拟通道将所述第一报文发送给所述网络加密网关;所述接收处理模块22具体用于通过所述虚拟通道接收所述网络加密网关发送的经过传输层解密处理后的第二报文。
在本实施例中,所述发送处理模块21还用于根据接收到的所述虚拟机82中的应用程序发送的已加密的应用数据生成第三报文,将所述第三报文发送给网络加密网关;所述接收处理模块22还用于接收所述网络加密网关发送的经过传输层解密处理后的第四报文,提取所述经过传输层解密处理后的第四报文中的解密后的应用数据,将所述解密后的应用数据发送给所述应用程序,其中,所述解密后的应用数据为终端设备对所述已加密的应用处理进行硬件解密处理得到的。
图9为本发明实施例提供的第三种终端设备结构示意图。如图9所示,本实施例提供的终端设备700具体可以实现本发明任意实施例提供的应用于终端设备的虚拟机***数据加密方法的各个步骤,具体实现过程在此不再赘述。本实施例提供的终端设备700具体包括:处理器710,通信接口720,存储器730和通信总线740:其中所述处理器710、所述通信接口720和所述存储器730通过所述通信总线740完成相互间的通信;所述通信接口720,用于接收网络加密网关发送的经过传输层加密处理后的第一报文,以及将传输层加密处理后的第二报文发送给所述网络加密网关;所述存储器730,用于存储指令;所述处理器710被配置为执行存储在所述存储器730中的指令,其中,所述处理器710被配置为用于将所述经过传输层加密处理后的第一报文进行传输层解密处理,从解密后的第一报文中提取应用数据,通过所述终端设备上设置的硬件加密模块对所述应用数据进行硬件加密处理,其中,所述应用数据为虚拟机***中的虚拟机产生的数据;根据加密后的应用数据生成第二报文,对所述第二报文进行传输层加密处理。
图10为本发明实施例提供的用于虚拟机的计算机节点结构示意图。如图10所述,本实施例提供的用于虚拟机的计算机节点800具体可以实现本发明任意实施例提供的应用于虚拟机的虚拟机***数据加密方法的各个步骤,具体实现过程在此不再赘述。本实施例提供的用于虚拟机的计算机节点800具体包括:处理器810,通信接口820,存储器830和通信总线840:其中所述处理器810、所述通信接口820和所述存储器830通过所述通信总线840完成相互间的通信;所述通信接口820,用于将第一报文发送给网络加密网关,以及接收所述网络加密网关发送的经过传输层解密处理后的第二报文;所述存储器830,用于存储指令;所述处理器810被配置为执行存储在所述存储器830中的指令,其中,所述处理器810被配置为用于根据接收到的所述虚拟机中的应用程序发送的应用数据生成所述第一报文;提取所述经过传输层解密处理后的第二报文中的加密后的应用数据,将所述加密后的应用数据发送给所述应用程序,其中,所述加密后的应用数据为终端设备对所述应用处理进行硬件加密处理得到的。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (16)

1.一种虚拟机***数据加密方法,其特征在于,包括:
终端设备接收网络加密网关发送的经过传输层加密处理后的第一报文,将所述经过传输层加密处理后的第一报文进行传输层解密处理;所述第一报文为虚拟***中的虚拟机根据接收到的所述虚拟机中的应用程序发送的应用数据生成后发送给所述网络加密网关的,所述第一报文用于指示所述终端设备对所述虚拟机中的应用程序发送的应用数据进行硬件加密;
所述终端设备从解密后的第一报文中提取应用数据,通过所述终端设备上设置的硬件加密模块对所述应用数据进行硬件加密处理,其中,所述应用数据为虚拟机***中的虚拟机产生的数据;
所述终端设备根据加密后的应用数据生成第二报文,对所述第二报文进行传输层加密处理,将传输层加密处理后的第二报文发送给所述网络加密网关,以使所述网络加密网关将所述第二报文进行传输层解密处理后发送给所述虚拟机;
所述终端设备接收网络加密网关发送的经过传输层加密处理后的第一报文,具体为:
所述终端设备通过所述终端设备的虚拟桌面代理客户端模块与所述虚拟机的虚拟桌面代理模块建立的经由所述网络加密网关的虚拟通道,接收所述网络加密网关发送的所述经过传输层加密处理后的第一报文;
所述终端设备将传输层加密处理后的第二报文发送给所述网络加密网关,具体为:
所述终端设备将所述传输层加密处理后的第二报文通过所述虚拟通道发送给所述网络加密网关。
2.根据权利要求1所述的虚拟机***数据加密方法,其特征在于:所述第一报文中包括用以标识密钥的密钥标识;
所述终端设备从解密后的第一报文中提取应用数据,通过所述终端设备上设置的硬件加密模块对所述应用数据进行硬件加密处理,具体为:
所述终端设备从所述解密后的第一报文中提取所述应用数据和所述密钥标识,将所述应用数据和所述密钥标识发送给所述硬件加密模块,所述硬件加密模块根据所述密钥标识确定密钥,通过所述密钥对所述应用数据进行加密,将加密后的应用数据返回给所述终端设备。
3.根据权利要求1所述的虚拟机***数据加密方法,其特征在于,所述终端设备通过所述终端设备的虚拟桌面代理客户端模块与所述虚拟机的虚拟桌面代理模块建立的经由所述网络加密网关的虚拟通道,接收所述网络加密网关发送的所述经过传输层加密处理后的第一报文之前,所述方法还包括:
所述终端设备的虚拟桌面代理客户端模块与所述虚拟机的虚拟桌面代理模块建立所述虚拟通道。
4.根据权利要求1所述的虚拟机***数据加密方法,其特征在于,所述方法还包括:
所述终端设备接收所述网络加密网关发送的经过传输层加密处理后的第三报文,将所述经过传输层加密处理后的第三报文进行传输层解密处理;
所述终端设备从解密后的第一报文中提取已加密的应用数据,通过所述终端设备上设置的硬件加密模块对所述已加密的应用数据进行硬件解密处理,其中,所述已加密的应用数据为虚拟机***中的虚拟机产生的、经过所述终端设备的硬件加密模块硬件加密处理过的数据;
所述终端设备根据解密后的应用数据生成第四报文,对所述第四报文进行传输层加密处理,将传输层加密处理后的第四报文发送给所述网络加密网关。
5.一种虚拟机***数据加密方法,其特征在于,包括:
虚拟机根据接收到的所述虚拟机中的应用程序发送的应用数据生成第一报文,通过网络加密网关将所述第一报文进行传输层加密后发送给终端设备;所述第一报文用于指示所述终端设备对所述虚拟机中的应用程序发送的应用数据进行硬件加密;
所述虚拟机接收所述网络加密网关发送的经过传输层解密处理后的第二报文,提取所述经过传输层解密处理后的第二报文中的加密后的应用数据,将所述加密后的应用数据发送给所述应用程序,其中,所述第二报文为所述终端设备发送给所述网络加密网关的,所述加密后的应用数据为所述终端设备对所述应用数据进行硬件加密处理得到的;
所述虚拟机将所述第一报文发送给网络加密网关,具体为:
所述虚拟机通过所述虚拟机的虚拟桌面代理模块与所述终端设备的虚拟桌面代理客户端模块建立的经由所述网络加密网关的虚拟通道,将所述第一报文发送给所述网络加密网关;
所述虚拟机接收所述网络加密网关发送的经过传输层解密处理后的第二报文,具体为:
所述虚拟机通过所述虚拟通道接收所述网络加密网关发送的经过传输层解密处理后的第二报文。
6.根据权利要求5所述的虚拟机***数据加密方法,其特征在于,所述虚拟机根据接收到的所述虚拟机中的应用程序发送的应用数据生成第一报文,具体为:
所述虚拟机根据接收到的所述应用程序发送的应用数据和密钥标识生成所述第一报文,其中,所述密钥标识用以标识密钥。
7.根据权利要求5所述的虚拟机***数据加密方法,其特征在于,所述虚拟机将所述第一报文发送给网络加密网关之前,所述方法还包括:
所述虚拟机的虚拟桌面代理模块与所述终端设备的虚拟桌面代理客户端模块建立所述虚拟通道。
8.根据权利要求5所述的虚拟机***数据加密方法,其特征在于,所述方法还包括:
所述虚拟机根据接收到的所述虚拟机中的应用程序发送的已加密的应用数据生成第三报文,将所述第三报文发送给网络加密网关;
所述虚拟机接收所述网络加密网关发送的经过传输层解密处理后的第四报文,提取所述经过传输层解密处理后的第四报文中的解密后的应用数据,将所述解密后的应用数据发送给所述应用程序,其中,所述解密后的应用数据为终端设备对所述已加密的应用数据进行硬件解密处理得到的。
9.一种终端设备,其特征在于,包括:
传输层解密模块,用于接收网络加密网关发送的经过传输层加密处理后的第一报文,将所述经过传输层加密处理后的第一报文进行传输层解密处理;所述第一报文为虚拟***中的虚拟机根据接收到的所述虚拟机中的应用程序发送的应用数据生成后发送给所述网络加密网关的,所述第一报文用于指示所述终端设备对所述虚拟机中的应用程序发送的应用数据进行硬件加密;
加密服务模块,与所述传输层解密模块连接,用于从解密后的第一报文中提取应用数据,通过所述终端设备上设置的硬件加密模块对所述应用数据进行硬件加密处理,其中,所述应用数据为虚拟机***中的虚拟机产生的数据;
传输层加密模块,与所述加密服务模块连接,用于根据加密后的应用数据生成第二报文,对所述第二报文进行传输层加密处理,将传输层加密处理后的第二报文发送给所述网络加密网关,以使所述网络加密网关将所述第二报文进行传输层解密处理后发送给所述虚拟机;
还包括:
虚拟桌面代理客户端模块,用于与所述虚拟机的虚拟桌面代理模块建立经由所述网络加密网关的虚拟通道;
所述传输层解密模块具体用于通过所述虚拟通道接收所述网络加密网关发送的所述经过传输层加密处理后的第一报文;
所述传输层加密模块具体用于将所述传输层加密处理后的第二报文通过所述虚拟通道发送给所述网络加密网关。
10.根据权利要求9所述的终端设备,其特征在于:所述第一报文中包括用以标识密钥的密钥标识;
所述加密服务模块具体用于从所述解密后的第一报文中提取所述应用数据和所述密钥标识,将所述应用数据和所述密钥标识发送给所述硬件加密模块,所述硬件加密模块根据所述密钥标识确定密钥,通过所述密钥对所述应用数据进行加密,将加密后的应用数据返回给所述终端设备。
11.根据权利要求9所述的终端设备,其特征在于:
所述传输层解密模块还用于接收所述网络加密网关发送的经过传输层加密处理后的第三报文,将所述经过传输层加密处理后的第三报文进行传输层解密处理;
所述加密服务模块还从解密后的第一报文中提取已加密的应用数据,通过所述终端设备上设置的硬件加密模块对所述已加密的应用数据进行硬件解密处理,其中,所述已加密的应用数据为虚拟机***中的虚拟机产生的、经过所述终端设备的硬件加密模块硬件加密处理过的数据;
所述传输层加密模块还用于根据解密后的应用数据生成第四报文,对所述第四报文进行传输层加密处理,将传输层加密处理后的第四报文发送给所述网络加密网关。
12.一种虚拟机,其特征在于,包括:
发送处理模块,用于根据接收到的所述虚拟机中的应用程序发送的应用数据生成第一报文,通过网络加密网关将所述第一报文进行传输层加密后发送给终端设备;所述第一报文用于指示所述终端设备对所述虚拟机中的应用程序发送的应用数据进行硬件加密;
接收处理模块,用于接收所述网络加密网关发送的经过传输层解密处理后的第二报文,提取所述经过传输层解密处理后的第二报文中的加密后的应用数据,将所述加密后的应用数据发送给所述应用程序,其中,所述第二报文为所述终端设备发送给所述网络加密网关的,所述加密后的应用数据为所述终端设备对所述应用数据进行硬件加密处理得到的;
还包括:
虚拟桌面代理模块,用于与所述终端设备的虚拟桌面代理客户端模块建立经由所述网络加密网关的虚拟通道;
所述发送处理模块具体用于通过所述虚拟通道将所述第一报文发送给所述网络加密网关;
所述接收处理模块具体用于通过所述虚拟通道接收所述网络加密网关发送的经过传输层解密处理后的第二报文。
13.根据权利要求12所述的虚拟机,其特征在于:所述发送处理模块具体用于根据接收到的所述应用程序发送的应用数据和密钥标识生成所述第一报文,其中,所述密钥标识用以标识密钥。
14.根据权利要求12所述的虚拟机,其特征在于:
所述发送处理模块还用于根据接收到的所述虚拟机中的应用程序发送的已加密的应用数据生成第三报文,将所述第三报文发送给网络加密网关;
所述接收处理模块还用于接收所述网络加密网关发送的经过传输层解密处理后的第四报文,提取所述经过传输层解密处理后的第四报文中的解密后的应用数据,将所述解密后的应用数据发送给所述应用程序,其中,所述解密后的应用数据为终端设备对所述已加密的应用数据进行硬件解密处理得到的。
15.一种终端设备,其特征在于,包括:处理器,通信接口,存储器和总线:
其中所述处理器、所述通信接口和所述存储器通过所述总线完成相互间的通信;
所述通信接口,用于接收网络加密网关发送的经过传输层加密处理后的第一报文,以及将传输层加密处理后的第二报文发送给所述网络加密网关,以使所述网络加密网关将所述第二报文进行传输层解密处理后发送给虚拟机;所述第一报文为虚拟***中的虚拟机根据接收到的所述虚拟机中的应用程序发送的应用数据生成后发送给所述网络加密网关的,所述第一报文用于指示所述终端设备对所述虚拟机中的应用程序发送的应用数据进行硬件加密;
所述存储器,用于存储指令;
所述处理器被配置为执行存储在所述存储器中的指令,其中,所述处理器被配置为用于将所述经过传输层加密处理后的第一报文进行传输层解密处理,从解密后的第一报文中提取应用数据,通过所述终端设备上设置的硬件加密模块对所述应用数据进行硬件加密处理,其中,所述应用数据为虚拟机***中的虚拟机产生的数据;根据加密后的应用数据生成第二报文,对所述第二报文进行传输层加密处理;
所述通信接口,具体用于通过所述终端设备的虚拟桌面代理客户端模块与所述虚拟机的虚拟桌面代理模块建立的经由所述网络加密网关的虚拟通道,接收所述网络加密网关发送的所述经过传输层加密处理后的第一报文;以及将所述传输层加密处理后的第二报文通过所述虚拟通道发送给所述网络加密网关。
16.一种用于虚拟机的计算机节点,其特征在于,包括:处理器,通信接口,存储器和总线:
其中所述处理器、所述通信接口和所述存储器通过所述总线完成相互间的通信;
所述通信接口,用于通过网络加密网关将第一报文进行传输层加密后发送给终端设备,以及接收所述网络加密网关发送的经过传输层解密处理后的第二报文;所述第一报文用于指示所述终端设备对所述虚拟机中的应用程序发送的应用数据进行硬件加密,所述第二报文为所述终端设备发送给所述网络加密网关的;
所述存储器,用于存储指令;
所述处理器被配置为执行存储在所述存储器中的指令,其中,所述处理器被配置为用于根据接收到的所述虚拟机中的应用程序发送的应用数据生成所述第一报文;提取所述经过传输层解密处理后的第二报文中的加密后的应用数据,将所述加密后的应用数据发送给所述应用程序,其中,所述加密后的应用数据为所述终端设备对所述应用数据进行硬件加密处理得到的;
所述通信接口,具体用于通过所述虚拟机的虚拟桌面代理模块与所述终端设备的虚拟桌面代理客户端模块建立的经由所述网络加密网关的虚拟通道,将所述第一报文发送给所述网络加密网关;以及,通过所述虚拟通道接收所述网络加密网关发送的经过传输层解密处理后的第二报文。
CN201210544060.0A 2012-12-14 2012-12-14 虚拟机***数据加密方法及设备 Active CN103873245B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201210544060.0A CN103873245B (zh) 2012-12-14 2012-12-14 虚拟机***数据加密方法及设备
PCT/CN2013/079696 WO2014089968A1 (zh) 2012-12-14 2013-07-19 虚拟机***数据加密方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210544060.0A CN103873245B (zh) 2012-12-14 2012-12-14 虚拟机***数据加密方法及设备

Publications (2)

Publication Number Publication Date
CN103873245A CN103873245A (zh) 2014-06-18
CN103873245B true CN103873245B (zh) 2017-12-22

Family

ID=50911395

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210544060.0A Active CN103873245B (zh) 2012-12-14 2012-12-14 虚拟机***数据加密方法及设备

Country Status (2)

Country Link
CN (1) CN103873245B (zh)
WO (1) WO2014089968A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10645064B2 (en) * 2015-04-23 2020-05-05 Alcatel Lucent Virtualized application performance through disabling of unnecessary functions
CN105162577B (zh) * 2015-08-26 2019-07-12 深信服科技股份有限公司 虚拟环境下的加密解密方法和物理服务器
CN106341419B (zh) * 2016-10-17 2019-04-19 重庆邮电大学 一种调用外接加解密模块的方法及移动终端
CN110888716A (zh) * 2019-12-17 2020-03-17 北京天融信网络安全技术有限公司 一种数据处理的方法、装置、存储介质和电子设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090132813A1 (en) * 2007-11-08 2009-05-21 Suridx, Inc. Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones
CN101447907A (zh) * 2008-10-31 2009-06-03 北京东方中讯联合认证技术有限公司 Vpn安全接入方法及***
CN101587524B (zh) * 2009-06-23 2015-02-11 宏碁电脑(上海)有限公司 一种基于虚拟***的数据存储设备加密方法
CN101630270B (zh) * 2009-07-22 2013-06-26 成都市华为赛门铁克科技有限公司 数据处理***和方法
CN201499183U (zh) * 2009-09-14 2010-06-02 陈博东 一种虚拟网络分隔***
CN102289631B (zh) * 2011-08-12 2014-12-10 无锡城市云计算中心有限公司 一种虚拟安全计算环境的实现方法
CN102270153A (zh) * 2011-08-12 2011-12-07 曙光信息产业(北京)有限公司 一种虚拟环境下加密卡共享的方法和装置
CN102664896A (zh) * 2012-04-28 2012-09-12 郑州信大捷安信息技术股份有限公司 基于硬件加密的安全网络传输***及传输方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《安全虚拟桌面***的设计与实现》;郑兴艳;《中国优秀硕士学位论文全文数据库(电子期刊)》;20121015;全文 *

Also Published As

Publication number Publication date
WO2014089968A1 (zh) 2014-06-19
CN103873245A (zh) 2014-06-18

Similar Documents

Publication Publication Date Title
CN110278078B (zh) 一种数据处理方法、装置及***
CN105553951B (zh) 数据传输方法和装置
CN106100850B (zh) 基于二维码的智能安全芯片签名信息传输方法及***
CN106027235B (zh) 一种pci密码卡和海量密钥密码运算方法及***
CN111460453A (zh) 机器学习训练方法、控制器、装置、服务器、终端和介质
CN101262349A (zh) 基于短消息的身份认证方法和装置
CN107454590A (zh) 一种数据加密方法、解密方法及无线路由器
CN105975867B (zh) 一种数据处理方法
CN109274644A (zh) 一种数据处理方法、终端和水印服务器
CN107342861A (zh) 一种数据处理方法、装置及***
CN107579903B (zh) 一种基于移动设备的图片消息安全传输方法及***
CN109257347A (zh) 适于银企间数据交互的通信方法和相关装置、存储介质
CN103873245B (zh) 虚拟机***数据加密方法及设备
CN107994995A (zh) 一种低安全介质的交易方法、***及终端设备
CN106302316A (zh) 密码管理方法及装置、***
CN112507296A (zh) 一种基于区块链的用户登录验证方法及***
CN104065623A (zh) 信息处理方法、信任服务器及云服务器
CN201788511U (zh) 安全性信息交互设备
CN201917912U (zh) Usb存储设备的监控管理***
CN102761559B (zh) 基于私密数据的网络安全共享方法及通信终端
CN103491530A (zh) 一种具有信息安全机制的智能pad
CN103023642B (zh) 一种移动终端及其数字证书功能实现方法
CN202918498U (zh) 一种sim卡卡套、移动终端及数字签名认证***
CN103929722A (zh) 一种短信加密方法和***
CN107231625A (zh) 短信安全保护的方法及其移动终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220209

Address after: 550025 Huawei cloud data center, jiaoxinggong Road, Qianzhong Avenue, Gui'an New District, Guiyang City, Guizhou Province

Patentee after: Huawei Cloud Computing Technology Co.,Ltd.

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20221212

Address after: 518129 Huawei Headquarters Office Building 101, Wankecheng Community, Bantian Street, Longgang District, Shenzhen, Guangdong

Patentee after: Shenzhen Huawei Cloud Computing Technology Co.,Ltd.

Address before: 550025 Huawei cloud data center, jiaoxinggong Road, Qianzhong Avenue, Gui'an New District, Guiyang City, Guizhou Province

Patentee before: Huawei Cloud Computing Technology Co.,Ltd.

TR01 Transfer of patent right