CN102024123A - 一种云计算中虚拟机镜像导入方法及装置 - Google Patents

一种云计算中虚拟机镜像导入方法及装置 Download PDF

Info

Publication number
CN102024123A
CN102024123A CN2010105975372A CN201010597537A CN102024123A CN 102024123 A CN102024123 A CN 102024123A CN 2010105975372 A CN2010105975372 A CN 2010105975372A CN 201010597537 A CN201010597537 A CN 201010597537A CN 102024123 A CN102024123 A CN 102024123A
Authority
CN
China
Prior art keywords
virtual machine
machine image
data signature
cryptographic hash
obtains
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010105975372A
Other languages
English (en)
Other versions
CN102024123B (zh
Inventor
宋卓
胡中
沈启龙
王鹏
任海宝
徐安
牛立新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Century Broadband Internet Data Center Co., Ltd.
Original Assignee
BEIJING BANYANO DATA CENTER SOLUTIONS Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING BANYANO DATA CENTER SOLUTIONS Ltd filed Critical BEIJING BANYANO DATA CENTER SOLUTIONS Ltd
Priority to CN2010105975372A priority Critical patent/CN102024123B/zh
Publication of CN102024123A publication Critical patent/CN102024123A/zh
Application granted granted Critical
Publication of CN102024123B publication Critical patent/CN102024123B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明提供一种云计算中虚拟机镜像导入方法及装置。所述云计算中虚拟机镜像导入方法包括:接收导入的虚拟机镜像;提取所述虚拟机镜像的数据签名;对所述数据签名进行解密,得到所述虚拟机镜像的哈希值;计算所述虚拟机镜像的原始哈希值;若判断得到的所述哈希值与计算的原始哈希值相同,则允许所述虚拟机镜像导入。本发明以解决非法虚拟机镜像导入的问题,从而保证了虚拟机镜像的安全导入。

Description

一种云计算中虚拟机镜像导入方法及装置
技术领域
本发明涉及计算机网络技术,特别涉及一种云计算中虚拟机镜像导入方法及装置。
背景技术
云计算(Cloud computing),是一种新兴的共享基础架构的方法,它可以将巨大的系统池连接在一起以提供各种IT服务。它使得超级计算能力通过互联网自由流通成为了可能。也就是说。云计算是一种面向互联网的分布式计算服务,按照服务类型大致可以分为三类:将基础设施作为服务IAAS、将平台作为服务PAAS和将软件作为服务SAAS。企业与个人用户无需再投入昂贵的硬件购置成本,只需要通过互联网来购买租赁计算力,“把你的计算机当作互联网的接入口。提供资源的网络被称为“云”。其中,云分为公有云、私有云和混合云。
目前,在现有云计算应用中虚拟机镜像导入或导出架构中,特权虚拟机和云管理服务器之间的虚拟机镜像的导入或导出没有进行安全性检查和校验。导出的虚拟机镜像在不同的私有云中进行迁移的时候,或者虚拟机镜像从公有云迁移到私有云时,没有进行身份限制,这样可以使其他私有云外的虚拟机镜像也可以被引入该私有云中。
也就是说,在对现有技术的研究和实践过程中,本发明的发明人发现,现有的实现方式中,由于在私有云中导出的虚拟机镜像文件没有身份标识认证,那么实际上新的虚拟机镜像从公有云迁移入该私有云中或者旧的镜像再次进入到该云中的时候,没有进行身份验证而直接允许导入并运行,如果该镜像被伪装或者加入了一些恶意的不符合该私有云安全性限制条件的服务或者代码,将会对整个私有云安全造成严重的威胁。
发明内容
本发明提供一种云计算中虚拟机镜像导入及装置,以解决非法虚拟机镜像导入的问题。
为解决上述技术问题,本发明还提供一种云计算中虚拟机镜像导入方法,所述方法包括:
接收导入的虚拟机镜像;
提取所述虚拟机镜像的数据签名;
对所述数据签名进行解密,得到所述虚拟机镜像的哈希值;
计算所述虚拟机镜像的原始哈希值;
若判断得到的所述哈希值与计算的原始哈希值相同,则允许所述虚拟机镜像导入。
优选的,所述提取所述虚拟机镜像的数据签名包括:
从所述特权虚拟机中获取所述数据签名的位置信息;
根据所述位置信息提取所述虚拟机镜像中的数据签名。
优选的,所述对所述数据签名进行解密,得到所述虚拟机镜像的哈希值包括:
利用发送端的公钥对所述数据签名进行解密,如果解密成功,则得到所述虚拟机镜像的哈希值;或者
利用自身的私钥对所述数据签名进行解密,如果解密成功,则得到所述虚拟机镜像的哈希值。
本发明还一种云计算中虚拟机镜像导入装置,包括:
接收单元,用于接收导入的虚拟机镜像;
提取单元,用于提取所述虚拟机镜像的数据签名;
解密单元,用于对所述数据签名进行解密,得到所述虚拟机镜像的哈希值;
计算单元,用于计算所述虚拟机镜像的原始哈希值;
判断单元,用于判断获得的所述哈希值与计算的原始哈希值是否相同;
导入单元,用于在判断单元的判断结果相同时,允许所述虚拟机镜像导入。
优选的,所述提取单元包括:
位置信息获取单元,用于从所述特权虚拟机中获取所述数据签名的位置信息;
提取单元,用于根据所述位置信息获取单元获取的位置信息提取所述虚拟机镜像中的数据签名。
优选的,所述解密单元包括:
第一解密单元,用于利用发送端的公钥对所述数据签名进行解密,如果解密成功,则得到所述虚拟机镜像的哈希值;和/或
第二解密单元,用于利用自身的私钥对所述数据签名进行解密,如果解密成功,则得到所述虚拟机镜像的哈希值。
优选的,所述云计算中虚拟机镜像导入装置集成在云管理服务器中或独立部署。
本发明为导入的虚拟机镜像的身份的合法性进行判断,避免不合法的虚拟机镜像的启动和运行对私有云内部的潜在安全威胁,如:恶意攻击,机密窃取等。在私有云外部使用该镜像,不能被校验通过。这种方法的实现在一定程度上保证了镜像的私有化(云内部使用)。也就是说,本发明由于导入的虚拟机(VM)镜像上添加了数据签名,即通过安全校验机制,加上属于某一私有云的签名校验,形成身份校验层,使得不符合安全校验条件的虚拟机镜像不能被导入该云,从而避免潜在的云主机污染,同时也提高了虚拟机镜像的安全导入。
附图说明
图1为本发明提供的一种云计算中虚拟机镜像导出方法的流程图;
图2为本发明提供的一种云计算中虚拟机镜像导入方法的流程图;
图3为本发明提供的一种云计算中虚拟机镜像导入方法的应用实例的流程图;
图4为本发明提供的一种云计算中虚拟机镜像导出装置的结构示意图;
图5为本发明提供的一种云计算中虚拟机镜像导入装置的结构示意图;
图6为本发明提供的一种云计算中虚拟机镜像导出和导入系统的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例的方案,下面结合附图和实施方式对本发明实施例作进一步的详细说明。
请参阅图1,为本发明提供的一种云计算中虚拟机镜像导出方法的流程图,所述方法包括:
步骤101:在导出虚拟机镜像时,计算所述虚拟机镜像的哈希值;
其中,在特权虚拟机(即管理云管理服务器的服务器)导出虚拟机(VM)镜像时,可以利用安全哈希SHA1、哈希MD2、哈希MD4、哈希MD5算法计算所述虚拟机镜像的哈希值,具体的计算过程已是成熟技术,在此不再赘述。
步骤102:对所述哈希值进行加密,得到所述虚拟机镜像的数据签名;
一种加密的方法为:利用自身的私钥对所述哈希值进行加密,得到所述虚拟机镜像的数据签名;
另一种加密的方法为:利用接收端的公钥对所述哈希值进行加密得到所述虚拟机镜像的数据签名。
这两种算法实时之前,发送端与接收端互相通知自身的公钥,以便后续对所述虚拟机镜像的数据签名进行加密/解密。
也就是说,本发明中的公钥算法是不对称加密算法,它使用两把完全不同但又是完全匹配的一对钥匙一公钥和私钥。在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。发信方加密明文时可以采用接信方的公钥加密,接信方解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是唯一知道自己私钥的人。
其中,不对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信者使用自己的私钥加密信件,收信者使用发信者的公钥解密信件。显然,采用不对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。由于不对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。广泛应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA。以不对称加密算法为基础的加密技术应用非常广泛。
步骤103:将所述数据签名添加到导出的所述虚拟机镜像中。
可以将所述数据签名添加到导出的所述虚拟机镜像的头部、尾部或中间,也可以添加到所述虚拟机镜像的任意一个处,只要在所述数据签名中占用固定大小的字节即可。
其中,本发明中的数字签名是一种采用公钥加密算法对电子信息进行签名的方法。其实现原理以对一个文件进行数字签名和校验的过程为例:文件发送方首先依据某种摘要算法生成发送文件的一组摘要信息(特征信息),并用自己的私钥对其进行加密(即“签名”)形成签名文件,然后将原文件和签名文件一起发给接收方。接收方首先计算出原文件的摘要信息,并用发送者提供的公钥解密签名文件,同时得到另外一个摘要信息,通过对两个摘要信息的比对就可以确认文件信息是否完整正确,这就是“校验”。
优选的,所述方法还可以包括:记录添加到所述虚拟机镜像中的所述数据签名的位置信息。并将所述位置信息发送给云管理服务器,以便于云管理服务器根据所述位置信息提取导入的所述虚拟机镜像的数据签名。
本发明通过为导出的虚拟机镜像添加数据签名,即身份校验层(IDcheck):保证虚拟机镜像在导出之后加上相应的私有云的数字签名,这样再次导入该虚拟机镜像的时候,因为有了数据签名的信息,如果该数据签名的信息合法,私有云系统(比如云管理服务器)就会允许导入并运行该虚拟机镜像;如果要导入的虚拟机镜像不包含数字签名的信息,或者签名校验失败,则不会允许导入。
本发明考虑到虚拟机镜像文件一般都比较大,通常都可有几个GB,甚至几十个GB的。可以采用速度较快的SHA1对镜像进行HASH运算,但并不限于此,计算出该虚拟机镜像的哈希值,再对这个哈希值进行RSA公钥算法的数字签名,最后把签名存储在已导出的虚拟机镜像的尾部(或者头部等)。
还请参阅图2,为本发明还提供一种云计算中虚拟机镜像导入方法的流程图,所述方法包括:
步骤201:接收导入的虚拟机镜像;
也就是说,云管理服务器接收特权虚拟机发送的虚拟机镜像,即该虚拟机镜像对于特权虚拟机就是导出,对于云管理服务器就是导入。
步骤202:提取所述虚拟机镜像的数据签名;具体包括:
从所述特权虚拟机中获取所述数据签名的位置信息,并根据所述位置信息提取所述虚拟机镜像中的数据签名。
步骤203:对所述数据签名进行解密,得到所述虚拟机镜像的哈希值;
具体包括:利用发送端的公钥对所述数据签名进行解密,如果解密成功,则得到所述虚拟机镜像的哈希值;或者利用自身的私钥对所述数据签名进行解密,如果解密成功,,则得到所述虚拟机镜像的哈希值。
步骤204:计算所述虚拟机镜像的原始哈希值;
具体可以利用安全哈希SHA1、哈希MD2、哈希MD4、哈希MD5算法计算所述虚拟机镜像的哈希值。
步骤205:若判断得到的所述哈希值与计算的原始哈希值相同,则允许所述虚拟机镜像导入。
本发明的目的就是在需要导入,或者已经导出的虚拟机(VM)镜像上通过安全校验机制,加上属于某一私有云的签名校验,形成身份校验层,使得不符合安全校验条件的虚拟机镜像不能被导入该云,从而避免潜在的云主机污染,同时也提高了虚拟机镜像的安全导入导出。
为了并于本领域技术人员的理解,下面以具体的应用实例来说明。
还请参参阅图3,为本发明提供的一种云计算中虚拟机镜像导入方法的应用实例,具体包括:
步骤301:云管理服务器接收特权虚拟机(即管理云管理服务器的设备,可以是服务器等)发送的虚拟机镜像;即接收导入的虚拟机镜像;
步骤302:云管理服务器提取所述虚拟机镜像的数据签名;具体包括:
云管理服务器从所述特权虚拟机中获取所述数据签名的位置信息(比如虚拟机镜像中的头部、尾部、中部或任意的固定字节),并根据所述位置信息提取所述虚拟机镜像中的数据签名。
步骤303:云管理服务器判断所述数据签名是否合法,如果合法,执行步骤304;否则执行步骤309;
其中,判断所述数据签名是否合法的依据为包括:利用发送端的公钥对所述数据签名进行解密,如果解密成功,则所述数据签名合法;或者利用自身的私钥对所述数据签名进行解密,如果解密成功,则所述数据签名合法。
具体的解密过程详见上述,在此不再赘述。
步骤304:云管理服务器判断所述数据签名是否有效;如果有效,执行步骤305;否则,执行步骤309;
步骤305:云管理服务器得到所述数据签名中的哈希值;
步骤306:云管理服务器计算所述虚拟机镜像的原始哈希值;
也就是,云管理服务器根据除所述数据签名外的虚拟机镜像计算原始哈希值,具体可以利用安全哈希SHA1、哈希MD2、哈希MD4、哈希MD5算法计算所述虚拟机镜像的哈希值。但并不限于此,还可以是其他的哈希算法。
步骤307:云管理服务器判断获得的所述哈希值与计算的原始哈希值是否相同,若是,执行步骤308;否则,执行步骤309;
步骤308:允许所述虚拟机镜像导入;
步骤309:不允许所述虚拟机镜像导入。
本实施例中,考虑到如下几种Hack情况:如果导入的虚拟机镜像不带数字签名,则校验失败,不允许导入;如果虚拟机带了数字签名,可是非该私有云的数字签名(使用对应公钥解密失败),则校验失败,不允许导入;如果数字签名正确,说明是该私有云的镜像,那么校验原始的虚拟机的Hash值,由于对于一个镜像来说Hash值是唯一的,那如果这个镜像被篡改,或者在该私有云外部被使用了,一定会污染到该镜像,再次计算该镜像的Hash值一定与原来保存在数字签名里的Hash值不一样,校验失败,不允许导入,这种方法对该虚拟机镜像还进行了完整性校验,防止了篡改虚拟机的数据。
即,本发明中的应用是在现有的平台中,加入了安全校验,实现IAAS私有云中的安全的虚拟机镜像的导入导出架构。
本发明主要应用于云计算,解决非法虚拟机镜像的导入,而引起的私有云污染的问题。同时也避免了恶意虚拟机镜像(即本发明的虚拟机镜像文件)对私有云的安全威胁,如:恶意攻击,机密窃取等。
进一步,还防止了针对数据签名合法的带有私有云信息的镜像,而通过在私有云外修改镜像并再次导入欺骗私有云系统的HACK手段。防止该私有化的镜像信息被带入私有云外启动,以及获取机密信息。
基于上述方法的实现过程,本发明还提供一种云计算中虚拟机镜像导出装置,其结构示意图详见图4,所述装置包括:计算单元41、加密单元42和添加单元43,其中,计算单元41,用于在导出虚拟机镜像时,计算所述虚拟机镜像的哈希值;加密单元42,用于对所述哈希值进行加密,得到所述虚拟机镜像的数据签名;添加单元43,用于将所述数据签名添加到导出的所述虚拟机镜像中。
其中,所述加密单元包括:第一加密单元和/或第二加密单元,其中,第一加密单元,用于利用自身的私钥对所述哈希值进行加密,得到所述虚拟机镜像的数据签名;第二加密单元,用于利用接收端的公钥对所述哈希值进行加密得到所述虚拟机镜像的数据签名。
优选的,所述添加单元:具体用于将数据签名添加到导出的所述虚拟机镜像的头部、尾部或中间。
所述装置还进一步包括:记录单元,用于记录所述添加单元添加到所述虚拟机镜像中的所述数据签名的位置信息。
还请参阅图5,为本发明提供一种云计算中虚拟机镜像导入装置的结构示意图,所述装置包括:接收单元51,提取单元52,解密单元53,计算单元54,判断单元55,导入单元56,其中,所述接收单元51,用于接收导入的虚拟机镜像;所述提取单元52,用于提取所述虚拟机镜像的数据签名;所述解密单元53,用于对所述数据签名进行解密,得到所述虚拟机镜像的哈希值;计算单元54,用于计算所述虚拟机镜像的原始哈希值;判断单元55,用于判断获得的所述哈希值与计算的原始哈希值是否相同;导入单元56,用于在判断单元的判断结果相同时,允许所述虚拟机镜像导入。
优选的,所述提取单元包括:位置信息获取单元和提取单元,其中,位置信息获取单元,用于从所述特权虚拟机中获取所述数据签名的位置信息;提取单元,用于根据所述位置信息获取单元获取的位置信息提取所述虚拟机镜像中的数据签名。
优选的,所述解密单元包括:第一解密单元和/或第二解密单元,其中,第一解密单元,用于利用发送端的公钥对所述数据签名进行解密,如果解密成功,则所述数据签名合法;第二解密单元,用于利用自身的私钥对所述数据签名进行解密,如果解密成功,则所述数据签名合法。
还请参阅图6,为本发明提供一种云计算中虚拟机镜像导入和导出系统的结构示意图,所述系统包括:云计算中虚拟机镜像导出装置61和云计算中虚拟机镜像导入装置62,其中,所述云计算中虚拟机镜像导出装置详见所述;所述云计算中虚拟机镜像导入装置详见上述,在此不再赘述。
本发明中,为导出的虚拟机镜像添加数据签名(身份认证),保证了虚拟机镜像在私有云(或者混合云)的部署,导入导出的身份合法性判断,避免不合法的虚拟机镜像的启动和运行对私有云内部的潜在安全威胁,如:恶意攻击,机密窃取等。
虚拟机镜像私有化:通过修改虚拟机镜像(增加了签名数据信息),改变了虚拟机镜像的大小和内容,使得在不知道该机制的情况下,在私有云外部使用该镜像,不能被校验通过。这种方法的实现在一定程度上保证了镜像的私有化(云内部使用)。
防止虚拟机镜像防的篡改:对虚拟机镜像进行了HASH,并保存在数字签名中,使得任何在云外部,或内部修改过该虚拟机的使得镜像污染,都会因为在导入之前,算得的HASH值不一样而拒绝导入。
在发明中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (7)

1.一种云计算中虚拟机镜像导入方法,其特征在于,包括:
接收导入的虚拟机镜像;
提取所述虚拟机镜像的数据签名;
对所述数据签名进行解密,得到所述虚拟机镜像的哈希值;
计算所述虚拟机镜像的原始哈希值;
若判断得到的所述哈希值与计算的原始哈希值相同,则允许所述虚拟机镜像导入。
2.根据权利要求1所述的方法,其特征在于,所述提取所述虚拟机镜像的数据签名包括:
从所述特权虚拟机中获取所述数据签名的位置信息;
根据所述位置信息提取所述虚拟机镜像中的数据签名。
3.根据权利要求1或2所述的方法,其特征在于,所述对所述数据签名进行解密,得到所述虚拟机镜像的哈希值包括:
利用发送端的公钥对所述数据签名进行解密,如果解密成功,则得到所述虚拟机镜像的哈希值;或者
利用自身的私钥对所述数据签名进行解密,如果解密成功,则得到所述虚拟机镜像的哈希值。
4.一种云计算中虚拟机镜像导入装置,其特征在于,包括:
接收单元,用于接收导入的虚拟机镜像;
提取单元,用于提取所述虚拟机镜像的数据签名;
解密单元,用于对所述数据签名进行解密,得到所述虚拟机镜像的哈希值;
计算单元,用于计算所述虚拟机镜像的原始哈希值;
判断单元,用于判断获得的所述哈希值与计算的原始哈希值是否相同;
导入单元,用于在判断单元的判断结果相同时,允许所述虚拟机镜像导入。
5.根据权利要求4所述的装置,其特征在于,所述提取单元包括:
位置信息获取单元,用于从所述特权虚拟机中获取所述数据签名的位置信息;
提取单元,用于根据所述位置信息获取单元获取的位置信息提取所述虚拟机镜像中的数据签名。
6.根据权利要求4或5所述的装置,其特征在于,所述解密单元包括:
第一解密单元,用于利用发送端的公钥对所述数据签名进行解密,如果解密成功,则得到所述虚拟机镜像的哈希值;和/或
第二解密单元,用于利用自身的私钥对所述数据签名进行解密,如果解密成功,则得到所述虚拟机镜像的哈希值。
7.根据权利要求4或5所述的装置,其特征在于,所述云计算中虚拟机镜像导入装置集成在云管理服务器中或独立部署。
CN2010105975372A 2010-12-20 2010-12-20 一种云计算中虚拟机镜像导入方法及装置 Active CN102024123B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2010105975372A CN102024123B (zh) 2010-12-20 2010-12-20 一种云计算中虚拟机镜像导入方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010105975372A CN102024123B (zh) 2010-12-20 2010-12-20 一种云计算中虚拟机镜像导入方法及装置

Publications (2)

Publication Number Publication Date
CN102024123A true CN102024123A (zh) 2011-04-20
CN102024123B CN102024123B (zh) 2013-02-13

Family

ID=43865407

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010105975372A Active CN102024123B (zh) 2010-12-20 2010-12-20 一种云计算中虚拟机镜像导入方法及装置

Country Status (1)

Country Link
CN (1) CN102024123B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102917046A (zh) * 2012-10-17 2013-02-06 广州杰赛科技股份有限公司 云系统中的虚拟机启动控制方法
CN102932143A (zh) * 2011-08-10 2013-02-13 上海康纬斯电子技术有限公司 数字审讯设备中的认证、加密解密与防篡改方法
CN102981907A (zh) * 2011-06-30 2013-03-20 国际商业机器公司 用于虚拟机分配的系统和方法
CN103457919A (zh) * 2012-06-04 2013-12-18 中兴通讯股份有限公司 虚拟机镜像的安全验证方法和装置
CN104346582A (zh) * 2014-11-05 2015-02-11 山东乾云启创信息科技有限公司 一种在桌面虚拟化中防止镜像被篡改的方法
CN104866392A (zh) * 2015-05-20 2015-08-26 浪潮电子信息产业股份有限公司 一种保护虚拟机安全的方法及装置
WO2016015207A1 (zh) * 2014-07-28 2016-02-04 华为技术有限公司 一种信息安全验证方法及设备
CN106407814A (zh) * 2016-08-31 2017-02-15 福建联迪商用设备有限公司 烧片镜像签名认证方法与终端以及烧录方法与系统
CN110489209A (zh) * 2019-07-24 2019-11-22 联想(北京)有限公司 一种信息处理方法及设备
CN110704852A (zh) * 2019-09-26 2020-01-17 江苏方天电力技术有限公司 一种rtos系统程序镜像文件的加密系统
CN110785745A (zh) * 2017-06-28 2020-02-11 Arm有限公司 中断存储器区域的输出
CN113391880A (zh) * 2021-06-21 2021-09-14 西安超越申泰信息科技有限公司 一种分层双重哈希验证的可信镜像传输方法
WO2022001944A1 (zh) * 2020-06-28 2022-01-06 中兴通讯股份有限公司 Linux内核的修改方法、终端设备和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1898956A (zh) * 2003-12-18 2007-01-17 松下电器产业株式会社 验证和运行应用程序的方法
US20100211781A1 (en) * 2009-02-16 2010-08-19 Microsoft Corporation Trusted cloud computing and services framework

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1898956A (zh) * 2003-12-18 2007-01-17 松下电器产业株式会社 验证和运行应用程序的方法
US20100211781A1 (en) * 2009-02-16 2010-08-19 Microsoft Corporation Trusted cloud computing and services framework

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9438477B2 (en) 2011-06-30 2016-09-06 International Business Machines Corporation Geophysical virtual machine policy allocation using a GPS, atomic clock source or regional peering host
CN102981907A (zh) * 2011-06-30 2013-03-20 国际商业机器公司 用于虚拟机分配的系统和方法
US8954961B2 (en) 2011-06-30 2015-02-10 International Business Machines Corporation Geophysical virtual machine policy allocation using a GPS, atomic clock source or regional peering host
US8972982B2 (en) 2011-06-30 2015-03-03 International Business Machines Corporation Geophysical virtual machine policy allocation using a GPS, atomic clock source or regional peering host
US10530848B2 (en) 2011-06-30 2020-01-07 International Business Machines Corporation Virtual machine geophysical allocation management
CN102932143A (zh) * 2011-08-10 2013-02-13 上海康纬斯电子技术有限公司 数字审讯设备中的认证、加密解密与防篡改方法
CN102932143B (zh) * 2011-08-10 2016-04-06 上海康纬斯电子技术有限公司 数字审讯设备中的认证、加密解密与防篡改方法
CN103457919A (zh) * 2012-06-04 2013-12-18 中兴通讯股份有限公司 虚拟机镜像的安全验证方法和装置
CN102917046A (zh) * 2012-10-17 2013-02-06 广州杰赛科技股份有限公司 云系统中的虚拟机启动控制方法
CN102917046B (zh) * 2012-10-17 2015-06-24 广州杰赛科技股份有限公司 云系统中的虚拟机启动控制方法
WO2016015207A1 (zh) * 2014-07-28 2016-02-04 华为技术有限公司 一种信息安全验证方法及设备
CN104346582A (zh) * 2014-11-05 2015-02-11 山东乾云启创信息科技有限公司 一种在桌面虚拟化中防止镜像被篡改的方法
CN104866392A (zh) * 2015-05-20 2015-08-26 浪潮电子信息产业股份有限公司 一种保护虚拟机安全的方法及装置
CN106407814A (zh) * 2016-08-31 2017-02-15 福建联迪商用设备有限公司 烧片镜像签名认证方法与终端以及烧录方法与系统
CN110785745A (zh) * 2017-06-28 2020-02-11 Arm有限公司 中断存储器区域的输出
TWI787288B (zh) * 2017-06-28 2022-12-21 英商Arm股份有限公司 記憶體區域的中斷輸出
CN110489209A (zh) * 2019-07-24 2019-11-22 联想(北京)有限公司 一种信息处理方法及设备
CN110704852A (zh) * 2019-09-26 2020-01-17 江苏方天电力技术有限公司 一种rtos系统程序镜像文件的加密系统
WO2022001944A1 (zh) * 2020-06-28 2022-01-06 中兴通讯股份有限公司 Linux内核的修改方法、终端设备和存储介质
CN113391880A (zh) * 2021-06-21 2021-09-14 西安超越申泰信息科技有限公司 一种分层双重哈希验证的可信镜像传输方法
CN113391880B (zh) * 2021-06-21 2023-04-07 超越科技股份有限公司 一种分层双重哈希验证的可信镜像传输方法

Also Published As

Publication number Publication date
CN102024123B (zh) 2013-02-13

Similar Documents

Publication Publication Date Title
CN102024123B (zh) 一种云计算中虚拟机镜像导入方法及装置
CN102025744A (zh) 一种云计算中虚拟机镜像导入和导出系统
CN111448779B (zh) 用于混合秘密共享的系统、设备和方法
WO2017097041A1 (zh) 数据传输方法和装置
CN104796265B (zh) 一种基于蓝牙通信接入的物联网身份认证方法
US8499156B2 (en) Method for implementing encryption and transmission of information and system thereof
CN105323070B (zh) 一种基于数字信封的安全电子邮件实现方法
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
CN110519046A (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
CN104424446A (zh) 一种安全认证和传输的方法和系统
CN108809936B (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统
CN113204760B (zh) 用于软件密码模块的安全通道建立方法及系统
CN102833075A (zh) 基于三层叠加式密钥管理技术的身份认证和数字签名方法
CN113452687B (zh) 基于量子安全密钥的发送邮件的加密方法和系统
CN114692218A (zh) 一种面向个人用户的电子签章方法、设备和系统
CN112564906A (zh) 一种基于区块链的数据安全交互方法及系统
CN102135944A (zh) 一种在移动通讯设备中安全存储数据的方法
CN111416712A (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN112702582B (zh) 一种基于sm2的监控视频安全传输方法和设备
CN102025743A (zh) 一种云计算中虚拟机镜像导出方法及装置
Hussien et al. Scheme for ensuring data security on cloud data storage in a semi-trusted third party auditor
CN106973070A (zh) 一种大数据计算托管服务安全认证系统和方法
CN108933659A (zh) 一种智能电网的身份验证系统及验证方法
CN116707778A (zh) 数据混合加密传输方法、装置和电子设备
CN108882182B (zh) 短信加解密装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: BEIJING CENTURY BROADBAND INTERNET DATA CENTER CO.

Free format text: FORMER OWNER: BEIJING BANYANO DATA CENTER SOLUTIONS LTD.

Effective date: 20120917

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20120917

Address after: 100015, No. 5, building 1, 3 East Road, Jiuxianqiao Road, Beijing, Chaoyang District

Applicant after: Beijing Century Broadband Internet Data Center Co., Ltd.

Address before: 100015 No. 3, building 5, building 1, Jiuxianqiao East Road, Chaoyang District, Beijing

Applicant before: Beijing BANYANO Data Center Solutions Ltd.

C14 Grant of patent or utility model
GR01 Patent grant