CN102200925B - 应用虚拟域数据访问的方法、虚拟机管理器及计算机 - Google Patents
应用虚拟域数据访问的方法、虚拟机管理器及计算机 Download PDFInfo
- Publication number
- CN102200925B CN102200925B CN201010131251.5A CN201010131251A CN102200925B CN 102200925 B CN102200925 B CN 102200925B CN 201010131251 A CN201010131251 A CN 201010131251A CN 102200925 B CN102200925 B CN 102200925B
- Authority
- CN
- China
- Prior art keywords
- access
- applying virtual
- virtual territory
- territory
- credible platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供一种应用虚拟域数据访问的方法、虚拟机管理器及计算机,其中方法包括:获取第一应用虚拟域发出的对第二应用虚拟域的访问请求;根据所述访问请求,获取所述访问请求对应的可信平台属性策略;根据所述可信平台属性策略,对所述访问请求进行过滤;在过滤通过时,根据所述访问请求实现所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问。本发明的方案能够实现安全共享数据的访问。
Description
技术领域
本发明涉及计算机领域,特别是指一种应用虚拟域数据访问的方法、虚拟机管理器及计算机。
背景技术
如图1所示,为虚拟环境下的计算机架构示意图,其中,Domain u被称为应用虚拟域,Domain 0被称为管理虚拟域;在该虚拟环境中,各个应用虚拟域往往需要组成集合体,共同完成某项任务或者对外提供某项服务,这里的一个应用虚拟域对应于一个虚拟机(VM),即一个客户操作系统及其具有访问权的硬件,即包括一个Guest OS及该Guest OS具有访问权的硬件。
在该环境中,各应用虚拟域往往需要共享某些客体数据,为实现对这些客体数据的安全共享,必须建立共享机制,实施访问控制。
虚拟环境中,当某个应用虚拟域需要将其中的某个客体数据共享给目标虚拟域时,为保证对于客体数据的访问符合客体数据所有者的需求,需要验证虚拟域所在操作系统和安全执行环境,能否保证访问控制的正确实施,在建立信任机制的基础上,再进一步将数据和策略分发可信虚拟平台,在目标虚拟域中,实施安全共享。
现有技术中的虚拟环境下数据共享的系统,如Terra系统,该系统在软件升级和更新方面存在不安全因素,同时证书撤销机制复杂;现有的Shype技术对各个虚拟域实施访问控制粒度较粗,且现有的面向安全Web服务的TVD技术则是缺乏可扩展性。
发明人在实现本发明的过程中,发现现有技术中至少存在如下问题:
现有虚拟环境下共享数据的方法无法实现有效的安全共享访问。
发明内容
本发明要解决的技术问题是提供一种能够实现安全共享数据访问的应用虚拟域数据访问的方法、虚拟机管理器及计算机。
为解决上述技术问题,本发明的实施例提供技术方案如下:
一方面,提供一种应用虚拟域数据访问的方法,包括:
获取第一应用虚拟域发出的对第二应用虚拟域的访问请求,其中,所述访问请求是第一应用虚拟域的第一进程对第二应用虚拟域的第二进程的访问请求,且所述访问请求包括:第一进程以及第一进程所在第一应用虚拟域的标识符;和/或第二进程以及第二进程所在第二应用虚拟域的标识符;
根据所述访问请求,从位于虚拟层的虚拟机管理器中的可信平台模块中获取所述访问请求对应的可信平台属性策略,其中,所述可信平台属性策略是所述可信平台模块根据应用虚拟域的标识动态向管理虚拟域获得的;
根据所述可信平台属性策略,对所述访问请求进行过滤;
在过滤通过时,根据所述访问请求实现所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问。
其中,根据所述访问请求,获取所述访问请求对应的可信平台属性策略的步骤具体为:
根据所述访问请求中的所述第一应用虚拟域的标识符,获取所述第一应用虚拟域对应的第一可信平台属性;
根据所述可信平台属性策略,对所述访问请求进行过滤的步骤具体为:
根据所述第一可信平台属性,对所述访问请求进行过滤。
其中,在过滤通过时,根据所述访问请求实现所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问的步骤包括:
根据所述第一可信平台属性,获取所述第一可信平台属性的访问判决或所述第一应用虚拟域对应的可信属性安全策略;
若所述访问判决或者所述可信属性安全策略允许访问,则认为过滤通过,并根据所述访问请求实现所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问。
其中,根据所述访问请求,获取所述访问请求对应的可信平台属性策略的步骤具体为:
根据所述访问请求中的所述第二应用虚拟域的标识符,获取所述第二应用虚拟域对应的第二可信平台属性;
根据所述可信平台属性策略,对所述访问请求进行过滤的步骤具体为:
根据所述第二可信平台属性,对所述访问请求进行过滤。
其中,在过滤通过时,根据所述访问请求实现所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问的步骤包括:
根据所述第二可信平台属性,获取所述第二可信平台属性的访问判决或者所述第二应用虚拟域对应的可信属性安全策略;
若所述访问判决或者所述可信属性安全策略允许访问,则认为过滤通过,并根据所述访问请求实现所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问。
其中,根据所述访问请求,获取所述访问请求对应的可信平台属性策略的步骤具体为:
根据所述访问请求中的所述第一应用虚拟域的标识符,获取所述第一应用虚拟域对应的第一可信平台属性;并根据所述访问请求中的所述第二应用虚拟域的标识符,获取所述第二应用虚拟域对应的第二可信平台属性;
根据所述可信平台属性策略,对所述访问请求进行过滤的步骤具体为:
根据所述第一可信平台属性对所述访问请求进行过滤,若过滤通过,再根据所述第二可信平台属性对所述访问请求进行过滤。
其中,所述第一可信平台属性包括:所述第一应用虚拟域所在操作系统正常运行的启动参数;所述第二可信平台属性包括:所述第二应用虚拟域所在操作系统正常运行的启动参数和内存地址。
其中,根据所述访问请求实现所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问的步骤包括:
获取所述第二应用虚拟域对应的内存空间地址;
根据所述内存空间地址,实现第一应用虚拟域对所述第二应用虚拟域的共享数据的访问。
本发明的实施例还提供一种虚拟机管理器,包括:
第一获取模块,用于获取第一应用虚拟域发出的对第二应用虚拟域的访问请求,其中,所述访问请求是第一应用虚拟域的第一进程对第二应用虚拟域的第二进程的访问请求,且所述访问请求包括:第一进程以及第一进程所在第一应用虚拟域的标识符;和/或第二进程以及第二进程所在第二应用虚拟域的标识符;
第二获取模块,用于根据所述访问请求,从所述虚拟机管理器的可信平台模块中获取所述访问请求对应的可信平台属性策略;其中,所述可信平台属性策略是所述可信平台模块根据应用虚拟域的标识动态向管理虚拟域获得的;
处理模块,用于根据所述可信平台属性策略,对所述访问请求进行过滤;在过滤通过时,根据所述访问请求实现所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问。
其中,所述第二获取模块具体用于,根据所述访问请求中的所述第一应用虚拟域的标识符,获取所述第一应用虚拟域对应的第一可信平台属性;
所述处理模块具体用于根据所述第一可信平台属性,对所述访问请求进行过滤。
其中,上述虚拟机管理器还包括:
第三获取模块,用于根据所述第一可信平台属性,获取所述第一可信平台属性的访问判决或者所述第一应用虚拟域对应的可信属性安全策略;
所述处理模块具体用于在所述访问判决或者所述可信属性安全策略允许访问,则认为过滤通过,并根据所述访问请求实现所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问。
其中,所述第二获取模块具体用于,根据所述访问请求中的所述第二应用虚拟域的标识符,获取所述第二应用虚拟域对应的第二可信平台属性;
所述处理模块具体用于根据所述第二可信平台属性,对所述访问请求进行过滤。
其中,上述虚拟机管理器还包括:
第四获取模块,用于根据所述第二可信平台属性,获取所述第二可信平台属性的访问判决或者所述第二应用虚拟域对应的可信属性安全策略;
所述处理模块具体用于在所述访问判决或者所述可信属性安全策略允许访问,则认为过滤通过,并根据所述访问请求实现所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问。
本发明的实施例还提供一种计算机,包括:如上所述的虚拟机管理器。
本发明的实施例具有以下有益效果:
上述方案,通过获取第一应用虚拟域发出的访问请求对应的可信平台属性策略,并根据该可信平台属性策略,实现所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问,使在计算机的虚拟屋实现该第一应用虚拟域对第二应用虚拟域的共享数据的访问控制机制更加安全。
附图说明
图1为现有虚拟机架构示意图;
图2为本发明的实施例应用虚拟域数据访问的方法流程图;
图3为本发明的实施例虚拟机管理器的结构图;
图4为图3所示虚拟机管理器的一具体实现结构图;
图5为本发明的实施例计算机的结构图。
具体实施方式
为使本发明的实施例要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
本发明的实施例针对现有技术中无法实现有效的应用虚拟域之间的安全共享数据访问的问题,提供一种能够实现安全共享访问的应用虚拟域数据访问的方法、虚拟机管理器及计算机。
如图2所示,本发明的实施例应用虚拟域数据访问的方法,包括:
步骤21,获取第一应用虚拟域发出的对第二应用虚拟域的访问请求;
步骤22,根据所述访问请求,获取所述访问请求对应的可信平台属性策略;
步骤23,根据所述可信平台属性策略,对所述访问请求进行过滤;
步骤24,在过滤通过时,根据所述访问请求实现所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问。
本发明的该实施例通过获取第一应用虚拟域发出的访问请求对应的可信平台属性策略,并根据该可信平台属性策略,实现所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问,使在计算机的虚拟层实现该第一应用虚拟域对第二应用虚拟域的共享数据的访问控制机制更加安全。
其中,上述步骤22中,所述访问请求对应的可信平台属性策略可具体是发出访问请求的第一应用虚拟域对应的第一可信平台属性;
上述步骤22可具体为:根据所述访问请求中的所述第一应用虚拟域的标识符,获取所述第一应用虚拟域对应的第一可信平台属性;具体来讲,根据所述访问请求中的所述第一应用虚拟域的标识符,通过所述管理虚拟域,从TCM(Trusted Cryptography Module,可信平台模块)中获取所述第一应用虚拟域对应的第一可信平台属性;
其中,该TCM中存储有为各应用虚拟域所分配的可信平台属性,该可信平台属性包括:为该应用虚拟域分配的TCM资源和计算空间,如应用虚拟域所在操作系统正常运行的启动参数、内存地址等;
相应的,上述步骤23可具体为:根据所述第一可信平台属性,对所述访问请求进行过滤;
进一步的,上述步骤24可具体包括:
根据所述第一可信平台属性,获取所述第一可信平台属性的访问判决或所述第一应用虚拟域对应的可信属性安全策略;
若所述访问判决或者所述可信属性安全策略允许访问,则认为过滤通过,并根据所述访问请求实现所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问。
另外,上述步骤22中,所述访问请求对应的可信平台属性策略也可以是被访问的第二应用虚拟域对应的第二可信平台属性;
上述步骤22具体为:根据所述访问请求中的所述第二应用虚拟域的标识符,获取所述第二应用虚拟域对应的第二可信平台属性;具体来讲,根据所述访问请求中的所述第二应用虚拟域的标识符,通过所述管理虚拟域,从TCM中,获取所述第二应用虚拟域对应的第二可信平台属性。
相应的,上述步骤23可具体为:根据所述第二可信平台属性,对所述访问请求进行过滤;
进一步的,上述步骤24可具体包括:
根据所述第二可信平台属性,获取所述第二可信平台属性的访问判决或者所述第二应用虚拟域对应的可信属性安全策略;
若所述访问判决或者所述可信属性安全策略允许访问,则认为过滤通过,并根据所述访问请求实现所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问。
另外,上述步骤22还可具体为:根据所述访问请求中的所述第一应用虚拟域的标识符和所述第二应用虚拟域的标识符,获取所述第一应用虚拟域对应的第一可信平台属性和所述第二应用虚拟域对应的第二可信平台属性;具体来讲,根据所述访问请求中的所述第一应用虚拟域的标识符和所述第二应用虚拟域的标识符,通过管理虚拟域,从TCM中,分别获取所述第一应用虚拟域对应的第一可信平台属性和所述第二应用虚拟域对应的第二可信平台属性;
相应的,上述步骤23可具体为:根据所述第一可信平台属性对所述访问请求进行过滤,若过滤通过,再根据所述第二可信平台属性对所述访问请求进行过滤。
其中,上述的所有实施例中,所述第一可信平台属性包括:所述第一应用虚拟域所在操作系统正常运行的启动参数;所述第二可信平台属性包括:所述第二应用虚拟域所在操作系统正常运行的启动参数和内存地址;上述步骤24在具体实现时,该步骤24具体包括:
获取所述第二应用虚拟域对应的内存空间地址;
根据所述内存空间地址,实现第一应用虚拟域对所述第二应用虚拟域的共享数据的访问。
其中,所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问是基于进程的共享数据的访问,这样可以实现细粒度的访问控制。
如图3所示,下面结合具体的附图和应用说明上述方法的实现流程:
虚拟环境中,VTRM为基于虚拟层的可信引用机(即在虚拟机管理器中的可信引用机),Domain U为普通虚拟域;Domain 0为管理虚拟域,Domain u-1为第一应用虚拟域,Domain u-2为第二应用虚拟域。
第一种实现可信数据共享访问控制判决流程包括:
①第一应用虚拟域(Domain u-1)向VTRM发起对第二应用虚拟域(Domain u-2)的访问请求,该访问请求具体可以是该第一应用虚拟域中的进程1发出的对第二应用虚拟域中的进程2的访问请求,访问的客体是:共享数据;
②VTRM截获来自第一应用虚拟域的该访问请求,访问请求的内容可以包括:发出访问请求的进程1、进程1所在第一应用虚拟域的标识符等,VTRM根据该第一应用虚拟域的标识符向管理虚拟域(Domain 0)查询TCM;
③Domain 0根据第一应用虚拟域的标识符,从虚拟机管理器的TCM中,获取所述第一应用虚拟域对应的PCR(保护控制寄存器)寄存器的值,从该PCR寄存器中查询到所述第一应用虚拟域对应的第一可信平台属性,并将该第一可信平台属性返回给VTRM;
④V TRM向访问控制缓存查询是否存在所述第一可信平台属性的访问判决,该访问判决如:第一应用虚拟域没有防病毒防护则不允许访问;
⑤访问控制缓存将查询结果返回给VTRM,如果存在该第一访问端平台属性的判决结果,直接根据该结果实施判决;或者进一步进入⑥
⑥V TRM根据该第一应用虚拟域对应的第一可信平台属性,依据相应的可信属性策略对第一应用虚拟域判决其是否可以访问其他虚拟域,其中,该可信属性策略是由管理者去定义,内容可以包括:例如“虚拟域BIOS设置被修改可以认为安全可以访问;或者虚拟域操作系统内核变化不能访问等等;
⑦将相应的结果返回给VTRM;
⑧VTRM返回判决结果,如果判决结果允许,则允许访问,否则返回拒绝访问;
⑨如果允许访问请求,第一虚拟域中的进程1就可以和第二虚拟域中的进程2进行共享数据的访问。
第二种实现可信数据共享访问控制判决流程包括:
①第一应用虚拟域(Domain u-1)向VTRM发起对第二应用虚拟域(Domain u-2)的访问请求,该访问请求具体可以是该第一应用虚拟域中的进程1发出的对第二应用虚拟域中的进程2的访问请求,访问的客体是:共享数据;
②VTRM截获来自第一应用虚拟域的该访问请求,访问请求的内容可以包括:目标进程2(第二应用虚拟域中的进程)、进程2所在第二应用虚拟域的标识符等,VTRM根据该第二应用虚拟域的标识符向管理虚拟域(Domain 0)查询TCM;
③Domain 0根据第二应用虚拟域的标识符,从虚拟机管理器中的TCM中,获取所述第二应用虚拟域对应的PCR(保护控制寄存器)寄存器的值,从该PCR寄存器中查询到所述第二应用虚拟域对应的第二可信平台属性,并将该第二可信平台属性返回给VTRM;
④V TRM向访问控制缓存查询是否存在所述第二可信平台属性的访问判决,该访问判决如:第二应用虚拟域没有防病毒防护则不允许访问;
⑤访问控制缓存将查询结果返回给VTRM,如果存在该第二访问端平台属性的判决结果,直接根据该结果实施判决;或者进一步进入⑥;
⑥V TRM根据该第二应用虚拟域对应的第二可信平台属性,依据相应的可信属性策略对第二应用虚拟域判决其是否可以允许第一应用虚拟域访问,其中,该可信属性策略是由管理者去定义,内容可以包括:例如“虚拟域BIOS设置被修改可以认为安全可以访问;或者虚拟域操作系统内核变化不能访问等等;
⑦将相应的结果返回给VTRM;
⑧VTRM返回判决结果,如果判决结果允许,则允许访问,否则返回拒绝访问;
⑨如果允许访问请求,第一虚拟域中的进程1就可以和第二虚拟域中的进程2进行共享数据的访问。
第三种实现可信数据共享访问控制判决流程包括:
上述第一种实现可信数据共享访问控制判决流程的①-⑦中,第⑧步骤中,若VTRM返回判决结果是允许访问,则进入上述第二种实现可信数据共享访问控制流程的第③步骤,直到上述第二种实现可信数据共享访问控制流程的⑨步骤结束。
综上所述,本发明的方案是在虚拟环境VMM的虚拟域访问控制系统,在管理虚拟域获取各个虚拟域的可信平台状态(例如虚拟域访问VMM的内存空间是否在预定地址,虚拟域的启动参数是否被篡改等等保证虚拟域按照预定运行的状态),依据客户定制好的安全策略,在虚拟层(VMM)截获来自虚拟域的数据共享请求,实施基于可信平台属性的虚拟域共享;采用本发明的上述方案之后的优势还有:
1,基于可信平台属性的访问控制,管理虚拟域动态获取应用虚拟域的可信平台属性,根据其的可信平台状态,保证可以依据安全策略对于数据实施访问控制;
2,细粒度的访问控制。在虚拟层VMM,可以根据发出访问请求的某个进程的可信平台状态(进程的可信平台状态指虚拟域运行的操作系统下启动一个进程访问的内存空间,调用的操作系统底层静态/动态库的完整性等),对其实施访问,控制粒度可以实现针对进程的访问控制;
3,可扩展性。访问判定的依据主要是访问端应用虚拟域的可信平台属性或者目标应用虚拟域的可信平台属性,不再依赖于某个具体的进程的度量值,很具可扩展性;
4,访问控制机制更加安全,访问控制引用机制主要运行于虚拟层VMM,由于VMM代码较少,功能单一,因此对其的攻击很少,访问控制机制更加安全。
如图4所示,本发明的实施例还提供一种虚拟机管理器,包括:
第一获取模块,用于获取第一应用虚拟域发出的对第二应用虚拟域的访问请求;
第二获取模块,用于根据所述访问请求,获取所述访问请求对应的可信平台属性策略;
处理模块,用于根据所述可信平台属性策略,对所述访问请求进行过滤;在过滤通过时,根据所述访问请求实现所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问。
其中,该虚拟机管理器还包括:
可信平台模块TCM,用于存储为应用虚拟域分配的可信平台属性;
所述第二获取模块具体用于,根据所述访问请求中的所述第一应用虚拟域的标识符,在所述TCM中,查询所述第一应用虚拟域对应的第一可信平台属性;和/或根据所述访问请求中的所述第二应用虚拟域的标识符,在所述TCM中,查询所述第二应用虚拟域对应的第二可信平台属性;若查询到,将查询到的所述第一可信平台属性和/或所述第二可信平台属性返回给所述第二获取模块。
另外,上述虚拟机管理器还可包括:
第三获取模块,用于根据所述第一可信平台属性,获取所述第一可信平台属性的访问判决或者所述第一应用虚拟域对应的可信属性安全策略;或者根据所述第二可信平台属性,获取所述第二可信平台属性的访问判决或者所述第二应用虚拟域对应的可信属性安全策略;
所述处理模块具体用于根据所述访问判决或者所述可信平台属性安全策略,根据所述访问请求实现所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问。
其中,上述实施例中,根据所述访问请求实现所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问具体包括:
获取所述第二应用虚拟域对应的内存空间地址;
根据所述内存空间地址,实现第一应用虚拟域对所述第二应用虚拟域的共享数据的访问。
其中,所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问是基于进程的共享数据的访问,这样可以实现细粒度的访问控制。
需要说明的是,上述第一、二、三种实现可信数据共享访问控制流程均适应用于该虚拟机管理器(VMM)的实施例中,也同样通过管理虚拟域获取第一应用虚拟域发出的访问请求对应的可信平台属性策略,其中,该访问请求对应的可信平台属性策略包括:第一应用虚拟域对应的可信平台属性,或者第二应用虚拟域对应的可信平台属性,或者即包括第一应用虚拟域对应的可信平台属性,又包括第二应用虚拟域对应的可信平台属性;并根据该可信平台属性策略,实现所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问,使在计算机的虚拟屋实现该第一应用虚拟域对第二应用虚拟域的共享数据的访问控制机制更加安全。
如图5所示,本发明的实施例还提供一种计算机,包括:硬件平台,运行在硬件平台上的虚拟机管理器,第一应用虚拟域和第二应用虚拟域;其中,所述虚拟机管理器包括:
第一获取模块,用于获取第一应用虚拟域发出的对第二应用虚拟域的访问请求;
第二获取模块,用于根据所述访问请求,获取所述访问请求对应的可信平台属性策略;
处理模块,用于根据所述可信平台属性策略,对所述访问请求进行过滤;在过滤通过时,根据所述访问请求实现所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问。
其中,该虚拟机管理器还包括:
可信计算密码TCM模块,用于存储为应用虚拟域分配的可信平台属性;
所述第二获取模块具体用于,根据所述访问请求中的所述第一应用虚拟域的标识符,在所述TCM中,查询所述第一应用虚拟域对应的第一可信平台属性;和/或根据所述访问请求中的所述第二应用虚拟域的标识符,在所述TCM中,查询所述第二应用虚拟域对应的第二可信平台属性;若查询到,将查询到的所述第一可信平台属性和/或所述第二可信平台属性返回给所述第二获取模块。
另外,上述虚拟机管理器还可包括:
第三获取模块,用于根据所述第一可信平台属性,获取所述第一可信平台属性的访问判决或者所述第一应用虚拟域对应的可信属性安全策略;或者根据所述第二可信平台属性,获取所述第二可信平台属性的访问判决或者所述第二应用虚拟域对应的可信属性安全策略;
所述处理模块具体用于根据所述访问判决或者所述可信平台属性安全策略,根据所述访问请求实现所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问。
其中,上述实施例中,根据所述访问请求实现所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问具体包括:
获取所述第二应用虚拟域对应的内存空间地址;
根据所述内存空间地址,实现第一应用虚拟域对所述第二应用虚拟域的共享数据的访问。
其中,所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问是基于进程的共享数据的访问,这样可以实现细粒度的访问控制。
需要说明的是,上述第一、二、三种实现可信数据共享访问控制流程均适应用于该虚拟机管理器(VMM)的实施例中,也同样通过管理虚拟域获取第一应用虚拟域发出的访问请求对应的可信平台属性策略,其中,该访问请求对应的可信平台属性策略包括:第一应用虚拟域对应的可信平台属性,或者第二应用虚拟域对应的可信平台属性,或者即包括第一应用虚拟域对应的可信平台属性,又包括第二应用虚拟域对应的可信平台属性;并根据该可信平台属性策略,实现所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问,使在计算机的虚拟屋实现该第一应用虚拟域对第二应用虚拟域的共享数据的访问控制机制更加安全。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (14)
1.一种应用虚拟域数据访问的方法,其特征在于,包括:
获取第一应用虚拟域发出的对第二应用虚拟域的访问请求,其中,所述访问请求是第一应用虚拟域的第一进程对第二应用虚拟域的第二进程的访问请求,且所述访问请求包括:第一进程以及第一进程所在第一应用虚拟域的标识符;和/或第二进程以及第二进程所在第二应用虚拟域的标识符;
根据所述访问请求,从位于虚拟层的虚拟机管理器中的可信平台模块中获取所述访问请求对应的可信平台属性策略,其中,所述可信平台属性策略是所述可信平台模块根据应用虚拟域的标识动态向管理虚拟域获得的;
根据所述可信平台属性策略,对所述访问请求进行过滤;
在过滤通过时,根据所述访问请求实现所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问。
2.根据权利要求1所述的方法,其特征在于,根据所述访问请求,获取所述访问请求对应的可信平台属性策略的步骤具体为:
根据所述访问请求中的所述第一应用虚拟域的标识符,获取所述第一应用虚拟域对应的第一可信平台属性;
根据所述可信平台属性策略,对所述访问请求进行过滤的步骤具体为:
根据所述第一可信平台属性,对所述访问请求进行过滤。
3.根据权利要求2所述的方法,其特征在于,在过滤通过时,根据所述访问请求实现所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问的步骤包括:
根据所述第一可信平台属性,获取所述第一可信平台属性的访问判决或所述第一应用虚拟域对应的可信属性安全策略;
若所述访问判决或者所述可信属性安全策略允许访问,则认为过滤通过,并根据所述访问请求实现所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问。
4.根据权利要求1所述的方法,其特征在于,根据所述访问请求,获取所述访问请求对应的可信平台属性策略的步骤具体为:
根据所述访问请求中的所述第二应用虚拟域的标识符,获取所述第二应用虚拟域对应的第二可信平台属性;
根据所述可信平台属性策略,对所述访问请求进行过滤的步骤具体为:
根据所述第二可信平台属性,对所述访问请求进行过滤。
5.根据权利要求4所述的方法,其特征在于,在过滤通过时,根据所述访问请求实现所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问的步骤包括:
根据所述第二可信平台属性,获取所述第二可信平台属性的访问判决或者所述第二应用虚拟域对应的可信属性安全策略;
若所述访问判决或者所述可信属性安全策略允许访问,则认为过滤通过,并根据所述访问请求实现所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问。
6.根据权利要求1所述的方法,其特征在于,根据所述访问请求,获取所述访问请求对应的可信平台属性策略的步骤具体为:
根据所述访问请求中的所述第一应用虚拟域的标识符,获取所述第一应用虚拟域对应的第一可信平台属性;并根据所述访问请求中的所述第二应用虚拟域的标识符,获取所述第二应用虚拟域对应的第二可信平台属性;
根据所述可信平台属性策略,对所述访问请求进行过滤的步骤具体为:
根据所述第一可信平台属性对所述访问请求进行过滤,若过滤通过,再根据所述第二可信平台属性对所述访问请求进行过滤。
7.根据权利要求6所述的方法,其特征在于,所述第一可信平台属性包括:所述第一应用虚拟域所在操作系统正常运行的启动参数;所述第二可信平台属性包括:所述第二应用虚拟域所在操作系统正常运行的启动参数和内存地址。
8.根据权利要求1、3、5、6或7所述的方法,其特征在于,根据所述访问请求实现所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问的步骤包括:
获取所述第二应用虚拟域对应的内存空间地址;
根据所述内存空间地址,实现第一应用虚拟域对所述第二应用虚拟域的共享数据的访问。
9.一种虚拟机管理器,其特征在于,包括:
第一获取模块,用于获取第一应用虚拟域发出的对第二应用虚拟域的访问请求,其中,所述访问请求是第一应用虚拟域的第一进程对第二应用虚拟域的第二进程的访问请求,且所述访问请求包括:第一进程以及第一进程所在第一应用虚拟域的标识符;和/或第二进程以及第二进程所在第二应用虚拟域的标识符;
第二获取模块,用于根据所述访问请求,从所述虚拟机管理器的可信平台模块中获取所述访问请求对应的可信平台属性策略;其中,所述可信平台属性策略是所述可信平台模块根据应用虚拟域的标识动态向管理虚拟域获得的;
处理模块,用于根据所述可信平台属性策略,对所述访问请求进行过滤;在过滤通过时,根据所述访问请求实现所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问。
10.根据权利要求9所述的虚拟机管理器,其特征在于,
所述第二获取模块具体用于,根据所述访问请求中的所述第一应用虚拟域的标识符,获取所述第一应用虚拟域对应的第一可信平台属性;
所述处理模块具体用于根据所述第一可信平台属性,对所述访问请求进行过滤。
11.根据权利要求10所述的虚拟机管理器,其特征在于,还包括:
第三获取模块,用于根据所述第一可信平台属性,获取所述第一可信平台属性的访问判决或者所述第一应用虚拟域对应的可信属性安全策略;
所述处理模块具体用于在所述访问判决或者所述可信属性安全策略允许访问,则认为过滤通过,并根据所述访问请求实现所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问。
12.根据权利要求9所述的虚拟机管理器,其特征在于,
所述第二获取模块具体用于,根据所述访问请求中的所述第二应用虚拟域的标识符,获取所述第二应用虚拟域对应的第二可信平台属性;
所述处理模块具体用于根据所述第二可信平台属性,对所述访问请求进行过滤。
13.根据权利要求12所述的虚拟机管理器,其特征在于,还包括:
第四获取模块,用于根据所述第二可信平台属性,获取所述第二可信平台属性的访问判决或者所述第二应用虚拟域对应的可信属性安全策略;
所述处理模块具体用于在所述访问判决或者所述可信属性安全策略允许访问,则认为过滤通过,并根据所述访问请求实现所述第一应用虚拟域对所述第二应用虚拟域的共享数据的访问。
14.一种计算机,其特征在于,包括:如权利要求9-13任一项所述的虚拟机管理器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010131251.5A CN102200925B (zh) | 2010-03-22 | 2010-03-22 | 应用虚拟域数据访问的方法、虚拟机管理器及计算机 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010131251.5A CN102200925B (zh) | 2010-03-22 | 2010-03-22 | 应用虚拟域数据访问的方法、虚拟机管理器及计算机 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102200925A CN102200925A (zh) | 2011-09-28 |
CN102200925B true CN102200925B (zh) | 2015-04-29 |
Family
ID=44661620
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010131251.5A Active CN102200925B (zh) | 2010-03-22 | 2010-03-22 | 应用虚拟域数据访问的方法、虚拟机管理器及计算机 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102200925B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104077532B (zh) * | 2014-06-20 | 2017-08-25 | 中标软件有限公司 | 一种Linux虚拟化平台安全检测方法及系统 |
CN104899506B (zh) * | 2015-05-08 | 2018-01-12 | 深圳市雪球科技有限公司 | 基于可信执行环境中虚拟安全元件的安全系统实现方法 |
CN107203722B (zh) * | 2016-03-16 | 2020-01-14 | 中国电子科技集团公司电子科学研究院 | 一种虚拟化数据隔离交换方法及装置 |
CN106790304A (zh) * | 2017-03-24 | 2017-05-31 | 联想(北京)有限公司 | 数据访问方法、装置、节点以及服务器集群 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101226577A (zh) * | 2008-01-28 | 2008-07-23 | 南京大学 | 基于可信硬件与虚拟机的微内核操作系统完整性保护方法 |
US7516331B2 (en) * | 2003-11-26 | 2009-04-07 | International Business Machines Corporation | Tamper-resistant trusted java virtual machine and method of using the same |
CN101452397A (zh) * | 2008-11-27 | 2009-06-10 | 上海交通大学 | 虚拟化环境中的强制访问控制方法及装置 |
-
2010
- 2010-03-22 CN CN201010131251.5A patent/CN102200925B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7516331B2 (en) * | 2003-11-26 | 2009-04-07 | International Business Machines Corporation | Tamper-resistant trusted java virtual machine and method of using the same |
CN101226577A (zh) * | 2008-01-28 | 2008-07-23 | 南京大学 | 基于可信硬件与虚拟机的微内核操作系统完整性保护方法 |
CN101452397A (zh) * | 2008-11-27 | 2009-06-10 | 上海交通大学 | 虚拟化环境中的强制访问控制方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN102200925A (zh) | 2011-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109766164B (zh) | 一种访问控制方法、内存管理方法及相关装置 | |
CN105431858B (zh) | 安全特权等级执行和访问保护 | |
CN109828827B (zh) | 一种检测方法、装置及相关设备 | |
CN103907101B (zh) | 用于管理器环境中的内核rootkit防护的系统和方法 | |
US7054944B2 (en) | Access control management system utilizing network and application layer access control lists | |
CN110348204B (zh) | 一种代码保护系统、认证方法、装置、芯片及电子设备 | |
US7865690B2 (en) | Method, apparatus, and product for prohibiting unauthorized access of data stored on storage drives | |
CN101350044A (zh) | 一种虚拟环境信任构建方法 | |
CN105184147B (zh) | 云计算平台中的用户安全管理方法 | |
US8677457B2 (en) | Security for codes running in non-trusted domains in a processor core | |
CN104751050A (zh) | 一种客户端应用程序管理方法 | |
CN107771323A (zh) | 共享页 | |
CN101764692B (zh) | 一种跨域动态细粒度访问控制方法 | |
CN104732147A (zh) | 一种应用程序处理方法 | |
CN102254123B (zh) | 强化应用软件安全性的方法及装置 | |
CN102200925B (zh) | 应用虚拟域数据访问的方法、虚拟机管理器及计算机 | |
Hicks et al. | An architecture for enforcing end-to-end access control over web applications | |
CN105487916A (zh) | 一种桌面云环境下的虚拟机安全加固方法 | |
US20070234330A1 (en) | Prevention of executable code modification | |
CN104732140A (zh) | 一种程序数据处理方法 | |
CN103065098A (zh) | 访问方法和电子设备 | |
GB2503553A (en) | Managing interactions between components of a computer system using fixed security levels for the components | |
CN107562514B (zh) | 一种物理内存访问控制与隔离方法 | |
Baiardi et al. | Improving grid services security with fine grain policies | |
JP2002318700A (ja) | 仮想計算機システムの運用管理情報提供制御方法および仮想計算機システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |