CN115934258A - 一种数据处理方法、装置、电子设备及存储介质 - Google Patents

一种数据处理方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN115934258A
CN115934258A CN202211732134.3A CN202211732134A CN115934258A CN 115934258 A CN115934258 A CN 115934258A CN 202211732134 A CN202211732134 A CN 202211732134A CN 115934258 A CN115934258 A CN 115934258A
Authority
CN
China
Prior art keywords
task
virtual machine
log
information
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211732134.3A
Other languages
English (en)
Inventor
陈典
贺培轩
孙勇
张尧
吴烨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Volcano Engine Technology Co Ltd
Original Assignee
Beijing Volcano Engine Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Volcano Engine Technology Co Ltd filed Critical Beijing Volcano Engine Technology Co Ltd
Priority to CN202211732134.3A priority Critical patent/CN115934258A/zh
Publication of CN115934258A publication Critical patent/CN115934258A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Storage Device Security (AREA)

Abstract

本公开提供了一种数据处理方法、装置、电子设备及存储介质,该方法包括:获取并执行虚拟机任务;生成所述虚拟机任务对应的任务日志文本;基于历史加密日志的哈希值和所述虚拟机任务对应的第一身份字符,生成所述虚拟机任务的加密任务日志的头文件信息;所述历史加密日志为当前执行的所述虚拟机任务的前一历史任务的加密日志;基于所述头文件信息和所述任务日志文本,生成所述虚拟机任务对应的第一远程证明信息;将所述头文件信息、所述任务日志文本、和所述第一远程证明信息进行拼接,生成所述虚拟机任务的加密任务日志;所述加密任务日志用于证明相关任务日志文本的可信性。

Description

一种数据处理方法、装置、电子设备及存储介质
技术领域
本公开涉及计算机技术领域,具体而言,涉及一种数据处理方法、装置、电子设备及存储介质。
背景技术
虚拟机指通过软件模拟的具有完整硬件***功能的、运行在一个完全隔离环境中的完整计算机***。通过运行虚拟机的方式执行相关工作任务,为同一主机上的工作负载提供了更强的隔离,能够极大地削减恶意程序获取运行在同一主机上的其他虚拟机的机密数据。
但是,传统的虚拟化技术无法抵抗来自运维人员实施运维操作时造成的安全隐患,例如,运维人员会对虚拟机进行任务配置与启动等运维操作,在实施这些运维操作时就可能引入一些安全隐患,由于运维操作通常会通过任务日志记录下来,因此可以通过任务日志进行故障原由追溯,但任务日志也存在被篡改的情况,一旦被篡改就很难定位故障原由,从而难以保障虚拟机的安全。基于此技术场景,就需要针对虚拟机的可信且可追溯的日志服务,以增强对虚拟机的安全防护。因此,如何确保任务日志的可信性,是值得解决的问题。
发明内容
本公开实施例至少提供一种数据处理方法、装置、电子设备及存储介质,在执行虚拟机任务时,生成虚拟机任务对应的任务日志文本,利用历史加密日志的哈希值和虚拟机任务对应的第一身份字符,生成加密任务日志的头文件信息,再利用头文件信息和任务日志文本,生成第一远程证明信息,将头文件信息、任务日志文本和第一远程证明信息进行拼接,得到加密任务日志,加密任务中的头文件信息能够反映前一历史任务的加密日志,可以利用头文件信息对历史加密日志的可信性进行验证,而远程证明信息又能够反映头文件信息和任务日志文本,从而证明头文件信息及任务日志文本的可信性,从而实现一种可信且可追溯的任务日志。
第一方面,本公开实施例提供了一种数据处理方法,包括:
获取并执行虚拟机任务;
生成所述虚拟机任务对应的任务日志文本;
基于历史加密日志的哈希值和所述虚拟机任务对应的第一身份字符,生成所述虚拟机任务的加密任务日志的头文件信息;所述历史加密日志为当前执行的所述虚拟机任务的前一历史任务的加密日志;
基于所述头文件信息和所述任务日志文本,生成所述虚拟机任务对应的第一远程证明信息;
将所述头文件信息、所述任务日志文本、和所述第一远程证明信息进行拼接,生成所述虚拟机任务的加密任务日志;所述加密任务日志用于证明相关任务日志文本的可信性。
一种可选的实施方式中,所述基于所述头文件信息和所述任务日志文本,生成所述虚拟机任务对应的第一远程证明信息,包括:
将所述头文件信息与所述任务日志文本拼接,得到所述头文件信息对应的第一验证信息;
利用所述虚拟机对应的物理硬件,对所述第一验证信息的哈希值,以及所述虚拟机的运行环境信息进行签名,得到第一远程证明信息。
一种可选的实施方式中,获取所述虚拟机任务,包括:
响应于通信连接指令,基于所述通信连接指令携带的第二身份字符,以及当前的虚拟机对应的第一密钥,确定所述虚拟机对应的第一通信凭证;
将所述第一通信凭证发送至目标通信端,并在所述目标通信端成功验证所述第一通信凭证后,与所述目标通信端建立通信连接;
基于所述通信连接,获取所述目标通信端的所述虚拟机任务。
一种可选的实施方式中,所述基于所述通信连接指令携带的第二身份字符,以及当前的虚拟机对应的第一密钥,确定所述虚拟机对应的第一通信凭证,包括:
基于所述通信连接指令携带的第二身份字符,以及当前的虚拟机对应的第一密钥,生成所述第二身份字符对应的第二验证信息;
利用运行所述虚拟机的物理硬件对应的签名密钥,对所述第二验证信息,以及所述虚拟机的运行环境信息进行签名,得到第二远程证明信息;
基于所述第二远程证明信息以及所述第一密钥,确定所述虚拟机对应的第一通信凭证。
一种可选的实施方式中,所述基于所述通信连接指令携带的第二身份字符,以及当前的虚拟机对应的第一密钥,生成所述第二身份字符对应的第二验证信息,包括:
将所述第二身份字符与所述第一密钥拼接,得到初始第二验证信息;
确定所述初始第二验证信息的哈希值,将确定的哈希值作为所述第二身份字符对应的第二验证信息。
一种可选的实施方式中,所述虚拟机任务包括虚拟服务的加载任务和/或虚拟服务的配置任务。
一种可选的实施方式中,执行虚拟机任务,包括:
在所述虚拟机任务为虚拟服务的加载任务的情况下,向密钥管理端发送密钥获取请求;
基于所述密钥管理端反馈的第三身份字符,以及当前的虚拟机对应的第二密钥,生成所述第三身份字符对应的第三验证信息;
利用所述虚拟机对应的物理硬件,对所述第三验证信息,以及所述虚拟机的运行环境信息进行签名,得到第三远程证明信息;
基于所述第三远程证明信息以及所述第二密钥,确定所述虚拟机对应的第三通信凭证;
将所述第三通信凭证发送给所述密钥管理端,并在所述密钥管理端成功验证所述第三通信凭证后,从所述密钥管理端获取解密所述加载任务对应的待加载程序的第三密钥;
基于所述第三密钥,对所述待加载程序进行加载。
第二方面,本公开实施例还提供一种数据处理装置,包括:
执行模块,用于获取并执行虚拟机任务;
第一生成模块,用于生成所述虚拟机任务对应的任务日志文本;
第二生成模块,用于基于历史加密日志的哈希值和所述虚拟机任务对应的第一身份字符,生成所述虚拟机任务的加密任务日志的头文件信息;所述历史加密日志为当前执行的所述虚拟机任务的前一历史任务的加密日志;
第三生成模块,用于基于所述头文件信息和所述任务日志文本,生成所述虚拟机任务对应的第一远程证明信息;
第四生成模块,用于将所述头文件信息、所述任务日志文本、和所述第一远程证明信息进行拼接,生成所述虚拟机任务的加密任务日志;所述加密任务日志用于证明相关任务日志文本的可信性。
第三方面,本公开实施例还提供一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行上述数据处理方法,或数据处理方法中任一种可能的实施方式中的步骤。
第四方面,本公开实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述数据处理方法,或数据处理方法中任一种可能的实施方式中的步骤。
本公开实施例提供的数据处理方法、装置、电子设备及存储介质,获取并执行虚拟机任务;生成所述虚拟机任务对应的任务日志文本;基于历史加密日志的哈希值和所述虚拟机任务对应的第一身份字符,生成所述虚拟机任务的加密任务日志的头文件信息;所述历史加密日志为当前执行的所述虚拟机任务的前一历史任务的加密日志;基于所述头文件信息和所述任务日志文本,生成所述虚拟机任务对应的第一远程证明信息;将所述头文件信息、所述任务日志文本、和所述第一远程证明信息进行拼接,生成所述虚拟机任务的加密任务日志;所述加密任务日志用于证明相关任务日志文本的可信性。本公开实施例的加密任务日志,可以通过验证其对应的第一远程证明信息证明头文件信息及任务日志文本的安全性,而头文件信息则可以对历史加密日志的安全性进行验证,使各个相邻的加密任务日志形成链式结构,对任意历史加密日志被篡改行为都会反应在链式结构上,在用户查看加密任务日志时,只需要检查链式结构是否正确,即可得知加密任务日志是否被修改,能够为虚拟机提供可信、可溯源的安全证明。
为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,此处的附图被并入说明书中并构成本说明书中的一部分,这些附图示出了符合本公开的实施例,并与说明书一起用于说明本公开的技术方案。应当理解,以下附图仅示出了本公开的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本公开实施例所提供的一种数据处理方法的流程图;
图2示出了本公开实施例所提供的加密任务日志的示意图;
图3示出了本公开实施例所提供的获取虚拟机任务的步骤的流程图;
图4示出了本公开实施例所提供的一种数据处理***的示意图;
图5示出了本公开实施例所提供的密钥管理端的示意图;
图6示出了本公开实施例所提供的部署数据处理***的流程图;
图7示出了本公开实施例所述提供的多虚拟机部署的示意图;
图8示出了本公开实施例所提供的一种数据处理装置的示意图;
图9示出了本公开实施例所提供的一种电子设备的示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本公开实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本公开的实施例的详细描述并非旨在限制要求保护的本公开的范围,而是仅仅表示本公开的选定实施例。基于本公开的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
本文中术语“和/或”,仅仅是描述一种关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中术语“至少一种”表示多种中的任意一种或多种中的至少两种的任意组合,例如,包括A、B、C中的至少一种,可以表示包括从A、B和C构成的集合中选择的任意一个或多个元素。
为了解决现有技术中虚拟机任务日志的安全性无法保障的技术问题,本公开实施例提供了一种数据处理方法,在执行虚拟机任务时,生成虚拟机任务对应的任务日志文本,利用历史加密日志的哈希值和虚拟机任务对应的第一身份字符,生成加密任务日志的头文件信息,再利用头文件信息和任务日志文本,生成第一远程证明信息,将头文件信息、任务日志文本和第一远程证明信息进行拼接,得到加密任务日志,加密任务中的头文件信息能够反映前一历史任务的加密日志,可以利用头文件信息对历史加密日志的可信性进行验证,而远程证明信息又能够反映头文件信息和任务日志文本,从而证明头文件信息及任务日志文本的可信性,从而实现一种可信且可追溯的任务日志。
为便于对本实施例进行理解,首先对本公开实施例所公开的一种数据处理方法进行详细介绍,本公开实施例所提供的数据处理方法的执行主体一般为具有一定计算能力的计算机设备。在一些可能的实现方式中,该数据处理方法可以通过处理器调用存储器中存储的计算机可读指令的方式来实现。
参见图1所示,为本公开实施例提供的数据处理方法的流程图,所述方法的执行主体以虚拟机为例,包括步骤S101~S105,其中:
S101、获取并执行虚拟机任务。
该步骤中,虚拟机可以从对应的目标通信端获取到虚拟机任务,虚拟机任务可以包括虚拟服务的加载任务和/或虚拟服务的配置任务,虚拟服务的加载任务能够使虚拟机加载虚拟服务的镜像,从而运行虚拟服务,而虚拟服务的配置任务可以对虚拟机或运行的虚拟服务的一些参数进行配置、维护。
上述目标通信端可以为运行上述虚拟机的计算机设备,管理员可以通过目标通信端向虚拟机发送虚拟机任务,实现对虚拟机的配置。
在获取虚拟机任务之前,虚拟机与目标通信端之间可以先建立通信连接,目标通信端可以向虚拟机发送通信连接指令,开始建立通信连接的,之后,目标通信端与虚拟机之间就可以利用建立的通信连接进行通信。
S102、生成所述虚拟机任务对应的任务日志文本。
示例性的,可以在虚拟机执行虚拟机任务时,可以生成虚拟机任务对应的任务日志文本,任务日志文本中可以记录有虚拟机接收到的操作指令、操作结果、操作命令的哈希值以及其他数据。
S103、基于历史加密日志的哈希值和所述虚拟机任务对应的第一身份字符,生成所述虚拟机任务的加密任务日志的头文件信息;所述历史加密日志为当前执行的所述虚拟机任务的前一历史任务的加密日志。
为了保证对虚拟机任务的可追溯性,可以生成虚拟机任务对应的任务日志文本,为了保证任务日志文本不被篡改,可以对任务日志进行加密。
本公开实施例可以采用环式加密,也即新的加密日志中可以包括前一个加密日志的信息,若前一加密日志发生修改,则无法与后一加密日志中的信息相匹配。为了实现这一效果,本公开实施例可以基于当前执行的虚拟机任务的前一历史任务的历史加密日志以及虚拟机任务对应的第一身份字符,生成加密任务日志的头文件信息。
上述头文件信息可以由历史加密日志的哈希值与上述第一身份字符拼接而成,在持有该第一身份字符的情况下,即可对头文件信息中的历史加密日志的哈希值进行验证,若历史加密日志的哈希值与头文件信息中提取出的哈希值不同,则说明历史加密日志被修改。
S104、基于所述头文件信息和所述任务日志文本,生成所述虚拟机任务对应的第一远程证明信息。
其中,远程证明是可信执行环境具备的一个特性,证明方可以通过物理硬件对其运行环境、硬件版本、执行代码等一系列维度进行度量,同时该度量值可以由可信硬件生成一个不可篡改的、经过硬件提供商背书的数字签名。该数字签名可以由硬件提供上对其进行验证,通过验证后可以作为物理硬件安全性的证明。
在具体实施中,可以将所述头文件信息与所述任务日志文本拼接,得到头文件信息对应的第一验证信息,然后,利用所述虚拟机对应的物理硬件,对第一验证信息的哈希值,以及虚拟机的运行环境信息进行签名,得到第一远程证明信息。
具体的,可以将上述第一验证信息的哈希值、任务日志文本、虚拟机的运行环境进行度量,并对得到的度量值进行签名。
示例性的,上述物理硬件可以为运行虚拟机的处理器,虚拟机的运行环境信息可以包括运行虚拟机的物理硬件的标识、虚拟机的***版本、虚拟机的执行代码等信息,这些运行环境信息通常可以是预先配置好的,可以通过验证运行环境是否与预先配置的一致,来判断虚拟机是否被篡改。
在实际应用过程中,上述第一远程证明信息除了可以提供物理硬件的安全验证之外,通过判断头文件信息、任务日志文本信息是否与被签名的第一远程证明信息中的头文件信息及任务日志文本匹配,还可以验证头文件信息与任务日志文本是否被修改。
S105、将所述头文件信息、所述任务日志文本、和所述第一远程证明信息进行拼接,生成所述虚拟机任务的加密任务日志;所述加密任务日志用于证明相关任务日志文本的可信性。
该步骤中,可以将上述头文件信息、任务日志文本信息以及第一远程证明信息进行拼接,得到加密任务日志。其中,所述加密任务日志中的所述任务日志文本中记录有所述虚拟机执行所述虚拟机任务的任务执行过程,所述加密任务日志中的所述头文件信息用于证明所述历史加密日志的可信性,所述第一远程证明信息用于证明生成的所述任务日志文本以及所述头文件信息的可信性。
具体的,参见图2所示,为本公开实施例所提供的加密任务日志的示意图,加密任务日志可以包括三个组成部分,分别为头部、中部、及尾部,头部可以包括前一历史任务的历史加密日志的哈希值,以及一个随机的字符串,也即上述头文件信息,中部可以包括上述任务日志文本,尾部可以包括上述第一远程证明信息。
为了加密任务日志的数据安全,可以在传输加密任务日志时,再次对加密任务日志进行加密,并由密钥管理端保存加密时使用的密钥,目标通信端在对加密任务日志进行解密时,可以向密钥管理端请求解密使用的密钥。
在一种实施方式中,虚拟机任务可以从目标通信端通过通信连接获取,虚拟机中可以运行有通信代理模块,通信代理模块可以响应于目标通信端发送的通信连接指令,与目标通信端建立通信连接,目标通信端可以为运行虚拟机的主机,或其他主机,目标通信端可以运行有通信代理服务,在于目标通信端建立通信连接之前,可以目标通信端可以先验证虚拟机的安全性。
参见图3所示,为本申请实施例所提供的获取虚拟机任务的步骤的流程图,该步骤包括S301至S304,其中:
S301、响应于通信连接指令,基于所述通信连接指令携带的第二身份字符,以及当前的虚拟机对应的第一密钥,确定所述虚拟机对应的第一通信凭证。
目标通信端可以生成一个随机字符串,也即第二身份字符,通信代理模块可以将该第二身份字符随通信连接指令发送给通信代理模块,通信代理模块可以生成公钥及私钥,利用公钥,也即第一密钥,可以利用第二身份字符集第一密钥生成虚拟机的第一通信凭证信息。
在生成第一通信凭证信息时,可以将第一密钥与第二身份字符拼接,得到初始第二验证信息,然后计算初始第二验证信息的哈希值,得到第二验证信息。
示例性的,在获取通信连接指令之前,为了通信安全,目标通信端可以预先在通信代理模块上配置一个表明目标通信端身份的证书,目标通信端则保留该证书对应的私钥,然后,在虚拟机上启动通信代理模块时,通信代理模块生成其对应的公钥及私钥,并向目标通信端发送建立连接的请求,与请求一起发送的还有一段随机字符串,目标通信端在获取到建立连接的请求后,可以生成第二身份字符,然后,将自身生成的第二身份字符、通信代理模块生成随机字符串与自身的公钥拼接,并利用通信代理模块存储的证书对应的私钥对其进行签名,最后,将第二身份字符、自身保存的通信用的公钥,以及证数签名的通信代理模块生成随机字符串以及签名发送给通信代理模块。
之后,通信代理模块可以利用存储证书对接收到的签名进行验证,并生成上述第二验证信息。
然后,通信代理模块在得到第二验证信息之后,可以利用运行虚拟机的物理硬件对应的签名密钥,对第二验证信息及虚拟机的运行环境信息进行签名,得到第二远程证明信息。
之后,可以基于第二远程证明信息及第一密钥,确定虚拟机对应的第一通信凭证。
示例性的,可以直接将第二远程证明信息及第一密钥作为虚拟机对应的第一通信凭证。
S302、将所述第一通信凭证发送至目标通信端,并在所述目标通信端成功验证所述第一通信凭证后,与所述目标通信端建立通信连接。
该步骤中,可以将第一通信凭证发送至目标通信端,目标通信端可以先对第一通信凭证中的签名进行验证,证明虚拟机的物理硬件的安全性,再对被签名的数据进行验证,验证其中的第二身份验证信息是否与自身向通信代理模块发送的第二身份验证信息一致,以及虚拟机的环境信息是否正确,从而实现对虚拟机的安全性进行验证。
在目标通信端成功验证第一通信凭证之后,即可与目标通信端建立通信连接,进行公钥的交换,实现安全通信。
S303、基于所述通信连接,获取所述目标通信端的所述虚拟机任务。
在建立通信连接之后,目标通信端与通信代理模块之间可以进行数据传输,目标通信端或通信代理模块可以生成一个随机字符串,将随机字符串与要发送的信息通过任意对称加密算法加密,再将随机字符串与要传输的数据利用非对称加密算法加密,将对称算法加密得到的数据与非对称算法加密得到的数据进行拼接,将拼接得到的数据发送至对方,实现数据传输。
在与目标通信端建立通信连接之后,目标通信端就可以利用建立的通信连接向通信代理模块发送虚拟机任务,实现对虚拟机的配置。
在虚拟机任务为虚拟服务的加载任务的情况下,通信代理模块会接收到虚拟服务的加密镜像,为了对加密镜像进行解密,可以向密钥管理端发送密钥获取请求,在获取密钥的过程中,密钥管理端与通信代理模块可以先对对方证明自身的安全性,其证明方式可以与目标通信端进行证明时类似。
示例性的,通信代理模块可以先向密钥管理端发送密钥获取请求;然后,基于所述密钥管理端反馈的第三身份字符,以及当前的虚拟机对应的第二密钥,生成所述第三身份字符对应的第三验证信息;之后,利用所述虚拟机对应的物理硬件,对所述第三验证信息,以及所述虚拟机的运行环境信息进行签名,得到第三远程证明信息;之后,基于所述第三远程证明信息以及所述第二密钥,确定所述当前虚拟机对应的第二通信凭证;最后,将所述第二通信凭证发送给所述密钥管理端,并在所述密钥管理端成功验证所述第二通信凭证后,从所述密钥管理端获取解密所述加载任务对应的待加载程序的第三密钥;之后,即可基于所述第三密钥,对所述待加载程序进行加载。
密钥管理端向通信代理模块证明自身安全性的方式与上述步骤类似,可以将上述第二密钥替换为基于密钥交换协议中的共有参数及私有参数确定的数据。
在将第一通信凭证发送给目标通信端之后,目标通信端需要对第一通信凭证进行验证,详细的验证流程可以如下所示:
1、向虚拟机发送通信连接指令;所述通信连接指令携带有第二身份字符。
2、获取虚拟机反馈的第一通信凭证;所述第一通信凭证包括所述虚拟机对应的物理硬件对第二验证信息及所述虚拟机的运行环境信息进行签名得到的第二远程证明信息,以及基于所述第二远程证明信息和所述虚拟机的第一密钥确定的第一通信凭证;所述第二验证信息基于所述第二身份字符及所述第一密钥生成。
3、向物理硬件对应的服务方,请求对所述第一通信凭证中携带的所述第二远程证明信息进行签名认证,并在所述第二远程证明信息通过所述签名认证的情况下,从所述第一通信凭证中提取出所述第一密钥;将提取的所述第一密钥,以及发送给所述虚拟机的第二身份字符进行拼接,得到待验证字符,并基于所述待验证字符以及所述第一通信凭证中携带的所述第二验证信息,验证所述第一通信凭证。
该步骤中,目标通信端可以向物理硬件对应的服务方,如硬件提供商,请求对第一远程证明信息进行签名认证,判断该签名是否是由该服务方提供的物理硬件签写的,在通过签名认证后,可以再对第一身份字符进行验证。
该步骤中,第一验证信息为第一验证字符与第一密钥拼接后得到的初始第一验证信息的哈希值,可以基于验证字符的哈希值,与第一验证信息,验证第一通信凭证。
4、在成功验证所述第一通信凭证,且所述第一远程证明信息中携带的运行环境信息正确的情况下,与所述虚拟机建立通信连接。
该步骤中,若成功验证第一通信凭证,且虚拟机的运行环境信息与预先配置的运行环境信息一致,则可以确定虚拟机是安全的,可以与目标通信端建立通信连接。
本公开提供的数据处理方法,可以通过验证加密任务日志对应的第一远程证明信息证明虚拟机的安全性,而第一远程信息证明是根据任务日志文本,以及当前执行述虚拟机任务的前一历史任务的历史加密日志确定的,使各个相邻的加密任务日志形成链式结构,对任意历史加密日志被篡改行为都会反应在链式结构上,在用户查看加密任务日志时,只需要检查链式结构是否正确,即可得知加密任务日志是否被修改,能够为虚拟机提供有效的、不被篡改的安全证明。
参见图4所示,为本公开实施例所提供的一种数据处理***的示意图,该数据处理***由虚拟机、运行虚拟机的宿主机(目标通信端),以及密钥管理端组成,虚拟机中可以运行有任务负载以及通信代理模块,通信代理模块中部署有负载监控模块、加/解密模块、负载加载模块及日志模块,宿主机中可以运行有通信代理服务,通信代理服务可以与通信代理模块之间的通信可以基于虚拟机通信接口套接字(Virtual Machine CommunicationInterface Sockets,VSOCK)技术,通信代理服务可以从通信代理模块获取任务日志,并通过可信日志模块进行展示,用户可以使用通信代理模块的服务更新模块,向虚拟机发布虚拟机任务,虚拟机与密码管理端之间可以互相建立可信证明,传输解密需要的密钥,密码管理端可以利用信任根服务保证存储的密钥的安全。
参见图5所示,为本公开实施例所提供的密钥管理端的示意图,该密钥管理端包括认证鉴权模块、远程证明模块及可信存储模块,可以与密钥访问客户端进行交互,如虚拟机或宿主机,密钥访问客户端可以具有安全通信模块及远程证明模块,密钥管理端及密钥访问客户端还可以利用信任根服务获取信任根,实现可信数据交互。准备虚拟机镜像,植入通信代理模块,关闭其他外部访问结构,对镜像完成度量,确定虚拟机预先配置的运行环境,完成密钥管理端的信息注册
参见图6所示,为本公开实施例所提供的部署数据处理***的流程图,如图所示,部署数据处理***首先需要进行初始化,对虚拟机、宿主机进行配置,安装虚拟化程序,更新运行环境、安装通信代理服务,然后,准备虚拟机镜像,并对虚拟机镜像植入通信代理模块,关闭其他外部访问结构,对镜像完成度量,确定虚拟机预先配置的运行环境,完成密钥管理端的信息注册,然后,启动虚拟机,通过通信代理服务向通信代理模块发送配置命令,完成运行任务负载的环境准备,通信代理模块生成任务日志,之后,通信代理服务对任务负载的镜像进行加密,在密钥管理端注册负载解密密钥,之后将任务负载的镜像发送给通信代理模块,通信代理模块和密钥管理端通过远程证明双方的可信性,然后获取密钥,对任务负载进行解密,最后启动任务负载。
参见图7所示,为本公开实施例所提供的多虚拟机部署的示意图,图中包括多台宿主机,每台宿主机可以运行多台虚拟机,每台宿主机可以部署一个通信代理服务,该台宿主机上运行的各个虚拟机通过自身的通信代理模块与通信代理服务进行通信。
本领域技术人员可以理解,在具体实施方式的上述方法中,各步骤的撰写顺序并不意味着严格的执行顺序而对实施过程构成任何限定,各步骤的具体执行顺序应当以其功能和可能的内在逻辑确定。
基于同一发明构思,本公开实施例中还提供了与数据处理方法对应的数据处理装置,由于本公开实施例中的装置解决问题的原理与本公开实施例上述数据处理方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
参照图8所示,为本公开实施例提供的一种数据处理装置的示意图,所述装置包括:
执行模块810,用于获取并执行虚拟机任务;
第一生成模块820,用于生成所述虚拟机任务对应的任务日志文本;
第二生成模块830,用于基于历史加密日志的哈希值和所述虚拟机任务对应的第一身份字符,生成所述虚拟机任务的加密任务日志的头文件信息;所述历史加密日志为当前执行的所述虚拟机任务的前一历史任务的加密日志;
第三生成模块840,用于基于所述头文件信息和所述任务日志文本,生成所述虚拟机任务对应的第一远程证明信息;
第四生成模块850,用于将所述头文件信息、所述任务日志文本、和所述第一远程证明信息进行拼接,生成所述虚拟机任务的加密任务日志;所述加密任务日志用于证明相关任务日志文本的可信性。
一种可选的实施方式中,所述第三生成模块840具体用于:
将所述头文件信息与所述任务日志文本拼接,得到所述头文件信息对应的第一验证信息;
利用所述虚拟机对应的物理硬件,对所述第一验证信息的哈希值,以及所述虚拟机的运行环境信息进行签名,得到第一远程证明信息。
一种可选的实施方式中,所述执行模块810具体用于:
响应于通信连接指令,基于所述通信连接指令携带的第二身份字符,以及当前的虚拟机对应的第一密钥,确定所述虚拟机对应的第一通信凭证;
将所述第一通信凭证发送至目标通信端,并在所述目标通信端成功验证所述第一通信凭证后,与所述目标通信端建立通信连接;
基于所述通信连接,获取所述目标通信端的所述虚拟机任务。
一种可选的实施方式中,所述执行模块810在基于所述通信连接指令携带的第二身份字符,以及当前的虚拟机对应的第一密钥,确定所述虚拟机对应的第一通信凭证时,用于:
基于所述通信连接指令携带的第二身份字符,以及当前的虚拟机对应的第一密钥,生成所述第二身份字符对应的第二验证信息;
利用运行所述虚拟机的物理硬件对应的签名密钥,对所述第二验证信息,以及所述虚拟机的运行环境信息进行签名,得到第二远程证明信息;
基于所述第二远程证明信息以及所述第一密钥,确定所述虚拟机对应的第一通信凭证。
一种可选的实施方式中,所述执行模块810在基于所述通信连接指令携带的第二身份字符,以及当前的虚拟机对应的第一密钥,生成所述第二身份字符对应的第二验证信息时,用于:
将所述第二身份字符与所述第一密钥拼接,得到初始第二验证信息;
确定所述初始第二验证信息的哈希值,将确定的哈希值作为所述第二身份字符对应的第二验证信息。
一种可选的实施方式中,所述虚拟机任务包括虚拟服务的加载任务和/或虚拟服务的配置任务。
一种可选的实施方式中,所述执行模块810在执行虚拟机任务时,用于:
在所述虚拟机任务为虚拟服务的加载任务的情况下,向密钥管理端发送密钥获取请求;
基于所述密钥管理端反馈的第三身份字符,以及当前的虚拟机对应的第二密钥,生成所述第三身份字符对应的第三验证信息;
利用所述虚拟机对应的物理硬件,对所述第三验证信息,以及所述虚拟机的运行环境信息进行签名,得到第三远程证明信息;
基于所述第三远程证明信息以及所述第二密钥,确定所述虚拟机对应的第三通信凭证;
将所述第三通信凭证发送给所述密钥管理端,并在所述密钥管理端成功验证所述第三通信凭证后,从所述密钥管理端获取解密所述加载任务对应的待加载程序的第三密钥;
基于所述第三密钥,对所述待加载程序进行加载。
关于装置中的各模块的处理流程、以及各模块之间的交互流程的描述可以参照上述方法实施例中的相关说明,这里不再详述。
对应于图1中的数据处理方法,本公开实施例还提供了一种电子设备900,如图9所示,为本公开实施例提供的电子设备900结构示意图,包括:
处理器91、存储器92、和总线93;存储器92用于存储执行指令,包括内存921和外部存储器922;这里的内存921也称内存储器,用于暂时存放处理器91中的运算数据,以及与硬盘等外部存储器922交换的数据,处理器91通过内存921与外部存储器922进行数据交换,当所述电子设备900运行时,所述处理器91与所述存储器92之间通过总线93通信,使得所述处理器91执行以下指令:
获取并执行虚拟机任务;
生成所述虚拟机任务对应的任务日志文本;
基于历史加密日志的哈希值和所述虚拟机任务对应的第一身份字符,生成所述虚拟机任务的加密任务日志的头文件信息;所述历史加密日志为当前执行的所述虚拟机任务的前一历史任务的加密日志;
基于所述头文件信息和所述任务日志文本,生成所述虚拟机任务对应的第一远程证明信息;
将所述头文件信息、所述任务日志文本、和所述第一远程证明信息进行拼接,生成所述虚拟机任务的加密任务日志;所述加密任务日志用于证明相关任务日志文本的可信性。
一种可选的实施方式中,所述处理器91执行的指令中,所述基于所述头文件信息和所述任务日志文本,生成所述虚拟机任务对应的第一远程证明信息,包括:
将所述头文件信息与所述任务日志文本拼接,得到所述头文件信息对应的第一验证信息;
利用所述虚拟机对应的物理硬件,对所述第一验证信息的哈希值,以及所述虚拟机的运行环境信息进行签名,得到第一远程证明信息。
一种可选的实施方式中,所述处理器91执行的指令中,获取所述虚拟机任务,包括:
响应于通信连接指令,基于所述通信连接指令携带的第二身份字符,以及当前的虚拟机对应的第一密钥,确定所述虚拟机对应的第一通信凭证;
将所述第一通信凭证发送至目标通信端,并在所述目标通信端成功验证所述第一通信凭证后,与所述目标通信端建立通信连接;
基于所述通信连接,获取所述目标通信端的所述虚拟机任务。
一种可选的实施方式中,所述处理器91执行的指令中,所述基于所述通信连接指令携带的第二身份字符,以及当前的虚拟机对应的第一密钥,确定所述虚拟机对应的第一通信凭证,包括:
基于所述通信连接指令携带的第二身份字符,以及当前的虚拟机对应的第一密钥,生成所述第二身份字符对应的第二验证信息;
利用运行所述虚拟机的物理硬件对应的签名密钥,对所述第二验证信息,以及所述虚拟机的运行环境信息进行签名,得到第二远程证明信息;
基于所述第二远程证明信息以及所述第一密钥,确定所述虚拟机对应的第一通信凭证。
一种可选的实施方式中,所述处理器91执行的指令中,所述基于所述通信连接指令携带的第二身份字符,以及当前的虚拟机对应的第一密钥,生成所述第二身份字符对应的第二验证信息,包括:
将所述第二身份字符与所述第一密钥拼接,得到初始第二验证信息;
确定所述初始第二验证信息的哈希值,将确定的哈希值作为所述第二身份字符对应的第二验证信息。
一种可选的实施方式中,所述虚拟机任务包括虚拟服务的加载任务和/或虚拟服务的配置任务。
一种可选的实施方式中,所述处理器91执行的指令中,执行虚拟机任务,包括:
在所述虚拟机任务为虚拟服务的加载任务的情况下,向密钥管理端发送密钥获取请求;
基于所述密钥管理端反馈的第三身份字符,以及当前的虚拟机对应的第二密钥,生成所述第三身份字符对应的第三验证信息;
利用所述虚拟机对应的物理硬件,对所述第三验证信息,以及所述虚拟机的运行环境信息进行签名,得到第三远程证明信息;
基于所述第三远程证明信息以及所述第二密钥,确定所述虚拟机对应的第三通信凭证;
将所述第三通信凭证发送给所述密钥管理端,并在所述密钥管理端成功验证所述第三通信凭证后,从所述密钥管理端获取解密所述加载任务对应的待加载程序的第三密钥;
基于所述第三密钥,对所述待加载程序进行加载。
本公开实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法实施例中所述的数据处理方法的步骤。其中,该存储介质可以是易失性或非易失的计算机可读取存储介质。
本公开实施例还提供一种计算机程序产品,该计算机程序产品承载有程序代码,所述程序代码包括的指令可用于执行上述方法实施例中所述的数据处理方法的步骤,具体可参见上述方法实施例,在此不再赘述。
其中,上述计算机程序产品可以具体通过硬件、软件或其结合的方式实现。在一个可选实施例中,所述计算机程序产品具体体现为计算机存储介质,在另一个可选实施例中,计算机程序产品具体体现为软件产品,例如软件开发包(Software Development Kit,SDK)等等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。在本公开所提供的几个实施例中,应该理解到,所揭露的***、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本公开各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本公开的具体实施方式,用以说明本公开的技术方案,而非对其限制,本公开的保护范围并不局限于此,尽管参照前述实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本公开实施例技术方案的精神和范围,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种数据处理方法,其特征在于,包括:
获取并执行虚拟机任务;
生成所述虚拟机任务对应的任务日志文本;
基于历史加密日志的哈希值和所述虚拟机任务对应的第一身份字符,生成所述虚拟机任务的加密任务日志的头文件信息;所述历史加密日志为当前执行的所述虚拟机任务的前一历史任务的加密日志;
基于所述头文件信息和所述任务日志文本,生成所述虚拟机任务对应的第一远程证明信息;
将所述头文件信息、所述任务日志文本、和所述第一远程证明信息进行拼接,生成所述虚拟机任务的加密任务日志;所述加密任务日志用于证明相关任务日志文本的可信性。
2.根据权利要求1所述的方法,其特征在于,所述基于所述头文件信息和所述任务日志文本,生成所述虚拟机任务对应的第一远程证明信息,包括:
将所述头文件信息与所述任务日志文本拼接,得到所述头文件信息对应的第一验证信息;
利用所述虚拟机对应的物理硬件,对所述第一验证信息的哈希值,以及所述虚拟机的运行环境信息进行签名,得到第一远程证明信息。
3.根据权利要求1所述的方法,其特征在于,获取所述虚拟机任务,包括:
响应于通信连接指令,基于所述通信连接指令携带的第二身份字符,以及当前的虚拟机对应的第一密钥,确定所述虚拟机对应的第一通信凭证;
将所述第一通信凭证发送至目标通信端,并在所述目标通信端成功验证所述第一通信凭证后,与所述目标通信端建立通信连接;
基于所述通信连接,获取所述目标通信端的所述虚拟机任务。
4.根据权利要求3所述的方法,其特征在于,所述基于所述通信连接指令携带的第二身份字符,以及当前的虚拟机对应的第一密钥,确定所述虚拟机对应的第一通信凭证,包括:
基于所述通信连接指令携带的第二身份字符,以及当前的虚拟机对应的第一密钥,生成所述第二身份字符对应的第二验证信息;
利用运行所述虚拟机的物理硬件对应的签名密钥,对所述第二验证信息,以及所述虚拟机的运行环境信息进行签名,得到第二远程证明信息;
基于所述第二远程证明信息以及所述第一密钥,确定所述虚拟机对应的第一通信凭证。
5.根据权利要求4所述的方法,其特征在于,所述基于所述通信连接指令携带的第二身份字符,以及当前的虚拟机对应的第一密钥,生成所述第二身份字符对应的第二验证信息,包括:
将所述第二身份字符与所述第一密钥拼接,得到初始第二验证信息;
确定所述初始第二验证信息的哈希值,将确定的哈希值作为所述第二身份字符对应的第二验证信息。
6.根据权利要求1所述的方法,其特征在于,所述虚拟机任务包括虚拟服务的加载任务和/或虚拟服务的配置任务。
7.根据权利要求6所述的方法,其特征在于,执行虚拟机任务,包括:
在所述虚拟机任务为虚拟服务的加载任务的情况下,向密钥管理端发送密钥获取请求;
基于所述密钥管理端反馈的第三身份字符,以及当前的虚拟机对应的第二密钥,生成所述第三身份字符对应的第三验证信息;
利用所述虚拟机对应的物理硬件,对所述第三验证信息,以及所述虚拟机的运行环境信息进行签名,得到第三远程证明信息;
基于所述第三远程证明信息以及所述第二密钥,确定所述虚拟机对应的第三通信凭证;
将所述第三通信凭证发送给所述密钥管理端,并在所述密钥管理端成功验证所述第三通信凭证后,从所述密钥管理端获取解密所述加载任务对应的待加载程序的第三密钥;
基于所述第三密钥,对所述待加载程序进行加载。
8.一种数据处理装置,其特征在于,包括:
执行模块,用于获取并执行虚拟机任务;
第一生成模块,用于生成所述虚拟机任务对应的任务日志文本;
第二生成模块,用于基于历史加密日志的哈希值和所述虚拟机任务对应的第一身份字符,生成所述虚拟机任务的加密任务日志的头文件信息;所述历史加密日志为当前执行的所述虚拟机任务的前一历史任务的加密日志;
第三生成模块,用于基于所述头文件信息和所述任务日志文本,生成所述虚拟机任务对应的第一远程证明信息;
第四生成模块,用于将所述头文件信息、所述任务日志文本、和所述第一远程证明信息进行拼接,生成所述虚拟机任务的加密任务日志;所述加密任务日志用于证明相关任务日志文本的可信性。
9.一种电子设备,其特征在于,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如权利要求1至7中任一所述的数据处理数据处理方法的步骤。
10.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1至7中任一所述的数据处理方法的步骤。
CN202211732134.3A 2022-12-30 2022-12-30 一种数据处理方法、装置、电子设备及存储介质 Pending CN115934258A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211732134.3A CN115934258A (zh) 2022-12-30 2022-12-30 一种数据处理方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211732134.3A CN115934258A (zh) 2022-12-30 2022-12-30 一种数据处理方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN115934258A true CN115934258A (zh) 2023-04-07

Family

ID=86552462

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211732134.3A Pending CN115934258A (zh) 2022-12-30 2022-12-30 一种数据处理方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN115934258A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9172738B1 (en) * 2003-05-08 2015-10-27 Dynamic Mesh Networks, Inc. Collaborative logistics ecosystem: an extensible framework for collaborative logistics
US20160330236A1 (en) * 2015-05-08 2016-11-10 Citrix Systems, Inc. Combining internet routing information with access logs to assess risk of user exposure
CN110245489A (zh) * 2019-05-20 2019-09-17 阿里巴巴集团控股有限公司 基于明文日志的收据存储方法、节点和***
CN110457898A (zh) * 2019-07-29 2019-11-15 阿里巴巴集团控股有限公司 基于可信执行环境的操作记录存储方法、装置及设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9172738B1 (en) * 2003-05-08 2015-10-27 Dynamic Mesh Networks, Inc. Collaborative logistics ecosystem: an extensible framework for collaborative logistics
US20160330236A1 (en) * 2015-05-08 2016-11-10 Citrix Systems, Inc. Combining internet routing information with access logs to assess risk of user exposure
CN110245489A (zh) * 2019-05-20 2019-09-17 阿里巴巴集团控股有限公司 基于明文日志的收据存储方法、节点和***
CN110457898A (zh) * 2019-07-29 2019-11-15 阿里巴巴集团控股有限公司 基于可信执行环境的操作记录存储方法、装置及设备

Similar Documents

Publication Publication Date Title
CN111708991B (zh) 服务的授权方法、装置、计算机设备和存储介质
US9209979B2 (en) Secure network cloud architecture
EP3061027B1 (en) Verifying the security of a remote server
EP2278514A1 (en) System and method for providing secure virtual machines
CN110737897B (zh) 基于可信卡的启动度量的方法和***
CN104158791A (zh) 一种分布式环境下的安全通信认证方法及***
CN110770729B (zh) 用于证明虚拟机完整性的方法和设备
CN105099705B (zh) 一种基于usb协议的安全通信方法及其***
CN106790045B (zh) 一种基于云环境分布式虚拟机代理装置及数据完整性保障方法
CN107294710B (zh) 一种vTPM2.0的密钥迁移方法及装置
Kreutz et al. ANCHOR: Logically centralized security for software-defined networks
CN110874478A (zh) 密钥处理方法及装置、存储介质和处理器
KR20170089352A (ko) 가상화 시스템에서 수행하는 무결성 검증 방법
CN105786588A (zh) 一种净室可信虚拟机监控器的远程认证方法
JP2018117185A (ja) 情報処理装置、情報処理方法
CN111901304B (zh) 移动安全设备的注册方法和装置、存储介质、电子装置
CN107026729B (zh) 用于传输软件的方法和装置
US20220131856A1 (en) Remote Attestation Method and Apparatus
CN115348077A (zh) 一种虚拟机加密方法、装置、设备、存储介质
CN115934258A (zh) 一种数据处理方法、装置、电子设备及存储介质
CN117121435A (zh) 连接弹性多因素认证
CN112000935B (zh) 远程认证方法、装置、***、存储介质及计算机设备
Ott et al. Universal Remote Attestation for Cloud and Edge Platforms
Girtler et al. Component integrity guarantees in software-defined networking infrastructure
Pedone et al. Trusted computing technology and proposals for resolving cloud computing security problems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination