CN103888429B - 虚拟机启动方法、相关设备和系统 - Google Patents
虚拟机启动方法、相关设备和系统 Download PDFInfo
- Publication number
- CN103888429B CN103888429B CN201210562460.4A CN201210562460A CN103888429B CN 103888429 B CN103888429 B CN 103888429B CN 201210562460 A CN201210562460 A CN 201210562460A CN 103888429 B CN103888429 B CN 103888429B
- Authority
- CN
- China
- Prior art keywords
- key
- user
- virtual machine
- module
- cloud management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本申请实施例公开了一种虚拟机启动方法、相关设备和系统。本申请实施例提供的虚拟机启动方法,根据云管理模块获取用户身份认证信息,初次判断用户是否合法,根据判断合法的结果发送第一密钥至虚拟机的代理模块中,以触发代理模块根据发送的第一密钥解密虚拟机并启动虚拟机,或者使虚拟机根据第一密钥与智能卡中的密钥进行身份认证,验证虚拟机的身份合法性。基于用户与云管理模块之间的合法身份验证,验证了用户的身份,以及基于用户与虚拟机或者基于云管理模块与虚拟机之间的合法身份验证,验证了虚拟机的身份,云环境中两次身份的合法判断形成了一种双向认证的机制,使得用户所在的虚拟云环境更加安全。
Description
技术领域
本申请涉及IT技术领域,具体涉及一种虚拟机启动方法、相关设备和系统。
背景技术
网络飞速发展,信息化在社会中不断深入,电子商务等相关应用日益广泛,技术的开放性和互联性带来很多的安全问题,即使云计算服务能够很大程度的节约存储量和计算数据的成本,却在信息安全服务方面仍然有很大的限制和问题,致使云计算平台不能更好的发挥其作用。
基于网络分配资源的云计算面临诸多的安全挑战,如身份认证安全、虚拟化安全和数据安全等等安全隐患,然而身份认证安全是网络信息安全的基础。在信息安全技术方面,从最早的静态口令身份认证技术到后续的生物认证(脸像、虹膜、指纹、掌纹、声音、笔迹)、智能卡(USB Key)认证、双因素认证等,其中,USB Key认证技术由于其方便、安全、易用的特点在各领域中得到了广泛应用。USB Key认证技术是用户与云计算服务器之间通过信息交互,对用户身份的合法性及权限进行了认证和授权,从而管理和约束用户对云计算服务器的访问。
然而,由于云计算环境的虚拟化、共享性,使得用户失去了对自己使用的虚拟机的完全控制,无法信任当前使用的虚拟环境是否安全。进一步,管理员可以在虚拟环境下以管理员的身份登录虚拟环境,在非授权的情况下使用虚拟机,对用户的利益造成损坏,可能带来极其严重的后果,同时阻碍了云业务的推广和发展,因而使得云计算的身份认证技术成为云计算发展的技术瓶颈。
发明内容
本申请实施例提供了一种虚拟机启动方法、相关设备和系统,解决了云环境中虚拟机被非法用户使用的问题。
第一方面,本申请实施例提供了一种虚拟机启动方法,包括:
云管理模块接收用户的启动虚拟机的请求;所述请求携带所述用户的用户身份认证信息;
所述云管理模块根据所述请求中的用户身份认证信息判断用户是否为合法用户;
如果是,所述云管理模块获取与所述用户对应的第一密钥,其中,在所述虚拟机被创建时,所述云管理模块针对所述用户生成所述第一密钥,使所述虚拟机的代理模块根据所述第一密钥加密所述虚拟机;
所述云管理模块发送所述第一密钥给所述虚拟机的代理模块,以使所述虚拟机的代理模块根据所述第一密钥对所述虚拟机进行解密,并启动所述虚拟机。
结合第一方面,在第一种可能的实施方式中,所述云管理模块接收所述启动虚拟机的请求之前,所述方法还包括:
所述云管理模块生成所述用户身份认证信息和所述第一密钥,其中,所述云管理模块包含可信赖平台模块,所述第一密钥由所述可信赖平台模块生成;
所述云管理模块发送所述用户身份认证信息以及所述第一密钥至所述用户的智能卡进行保存。
结合第一方面的第一种可能的实施方式,在第二种可能的实施方式中,所述云管理模块生成所述第一密钥之后,所述方法还包括:
所述云管理模块生成存储密钥;
所述云管理模块通过所述存储密钥加密所述第一密钥,并存储所述加密后的第一密钥。
结合第一方面的第二种可能的实施方式,在第三种可能的实施方式中,所述云管理模块获取与所述用户对应的第一密钥,包括:
获取与所述用户对应的通过所述存储密钥加密的所述第一密钥;
解密通过所述存储密钥加密的所述第一密钥。
结合第一方面的第一种可能的实施方式,在第四种可能的实施方式中,所述云管理模块获取与所述用户对应的第一密钥,包括:
所述云管理模块获取所述用户的智能卡中保存的所述第一密钥。
结合第一方面的第一种可能的实施方式或者第一方面的第三种可能的实施方式或者第一方面的第四种可能的实施方式,在第五种可能的实施方式中,所述虚拟机的代理模块包含可信赖平台模块,所述云管理模块发送所述第一密钥给所述虚拟机的代理模块,包括:
建立所述云管理模块的可信赖平台模块与所述虚拟机的代理模块的可信赖平台模块之间的信息传送安全通道,通过所述信息传送安全通道移植所述第一密钥至所述虚拟机的代理模块上的可信赖平台模块中。
结合第一方面,在第六种可能的实施方式中,所述启动所述虚拟机之后,所述方法还包括:
所述虚拟机的代理模块与所述用户的智能卡之间进行所述第一密钥的单向或双向认证,若所述第一密钥的单向或双向认证成功,启动所述虚拟机与所述用户之间的业务连接。
第二方面,本申请实施例提供了一种虚拟机启动方法,包括:
云管理模块接收用户的启动虚拟机的请求,所述请求携带所述用户的用户身份认证信息;
所述云管理模块根据所述请求中的用户身份认证信息判断用户是否为合法用户;
若是,所述云管理模块获取与所述用户对应的第一密钥;
所述云管理模块发送所述第一密钥到所述虚拟机的代理模块,以使所述虚拟机的代理模块与所述用户的智能卡进行所述第一密钥的单向或者双向认证,若所述第一密钥的单向或双向认证成功,启动所述虚拟机。
结合第二方面,在第一种可能的实现方式中,所述云管理模块接收所述启动虚拟机的请求之前,所述方法还包括:
所述云管理模块生成所述用户身份认证信息和所述第一密钥,其中,所述云管理模块包含可信赖平台模块,所述第一密钥由所述可信赖平台模块生成;
所述云管理模块发送所述用户身份认证信息以及所述第一密钥至所述用户的智能卡进行保存。
结合第二方面的第一种可能的实现方式,在第二种可能的实现方式中,所述虚拟机的代理模块包含可信赖平台模块,所述云管理模块发送所述第一密钥给所述虚拟机的代理模块,包括:
建立所述云管理模块的可信赖平台模块与所述虚拟机的代理模块的可信赖平台模块之间的信息传送安全通道,通过所述信息传送安全通道移植所述第一密钥至所述虚拟机的代理模块上的可信赖平台模块中。
结合第二方面的第一种可能的实现方式或者第二种可能的实现方式,在第三种可能的实现方式中,所述虚拟机的代理模块与所述用户的智能卡进行所述第一密钥的单向或者双向认证,包括:
所述虚拟机的代理模块接收所述用户的智能卡根据其保存的所述第一密钥发起的随机数挑战,根据自身获取的所述第一密钥对所述挑战返回响应消息;和/或,
所述虚拟机的代理模块根据所述第一密钥发起随机数挑战,接收所述用户的智能卡根据自身保存的所述第一密钥返回的响应消息。
结合第二方面的第一种可能的实现方式或者第二种可能的实现方式,在第四种可能的实现方式中,所述云管理模块的可信赖平台模块生成第一密钥之后,所述云管理模块接收启动虚拟机的请求之前,所述方法还包括:
所述云管理模块移植所述第一密钥至虚拟机的代理模块的可信赖平台模块中,以使所述虚拟机的代理模块通过所述第一移密钥对所述虚拟机进行加密。
结合第二方面的第四种可能的实现方式,在第五种可能的实现方式中,所述云管理模块发送所述第一密钥到所述虚拟机的代理模块之后,所述方法还包括:
所述虚拟机的代理模块通过所述第一移密钥对所述虚拟机进行解密。
结合第二方面的第一种可能的实现方式或者第二种可能的实现方式,在第六种可能的实现方式中,所述云管理模块的可信赖平台模块生成第一密钥之后,以及所述云管理模块接收所述用户的启动虚拟机的请求之前,所述方法还包括:
所述云管理模块生成存储密钥;
所述云管理模块通过所述存储密钥加密所述第一密钥,并存储所述加密后的第一密钥。
结合第二方面的第六种可能的实现方式,在第七种可能的实现方式中,所述云管理模块获取与所述用户对应的第一密钥,包括:
获取与所述用户对应的通过所述存储密钥加密的所述第一密钥;
解密通过所述存储密钥加密的所述第一密钥。
第三方面,本申请实施例提供了一种云管理模块,包括:
接收单元,用于接收用户的启动虚拟机的请求;所述请求携带所述用户的用户身份认证信息;
判断单元,用于根据所述请求中的用户身份认证信息判断用户是否为合法用户;
获取单元,用于获取与所述用户对应的第一密钥,其中,所述第一密钥用于解密所述虚拟机,在所述虚拟机被创建时,所述云管理模块针对所述用户生成所述第一密钥,使所述虚拟机的代理模块根据所述第一密钥加密所述虚拟机;
发送单元,用于发送所述第一密钥给所述虚拟机的代理模块,以使所述虚拟机的代理模块根据所述第一密钥对所述虚拟机进行解密,并启动所述虚拟机。
结合第三方面,在第一种可能的实现方式中,云管理模块还包括:
生成单元,用于生成所述用户身份认证信息和所述第一密钥;
所述发送单元,还用于发送所述用户身份认证信息以及所述第一密钥至所述用户的智能卡进行保存;
其中,所述云管理模块还包含可信赖平台模块,所述第一密钥由所述可信赖平台模块生成。
结合第三方面的第一种可能的实现方式,在第二种可能的实现方式中,所述生成单元,还用于生成存储密钥;
所述云管理模块还包括加密单元,用于通过所述存储密钥加密所述第一密钥,并存储所述加密后的第一密钥。
结合第三方面的第二种可能的实现方式,在第三种可能的实现方式中,
所述获取单元,具体用于获取与所述用户对应的通过所述存储密钥加密的所述第一密钥,并用于解密通过所述存储密钥加密的所述第一密钥。
结合第三方面的第一种可能的实现方式,在第四种可能的实现方式中,
所述获取单元,具体用于获取所述用户的智能卡中保存的所述第一密钥。
结合第三方面的第一种可能的实现方式或者第三种可能的实现方式或者第四种可能的实现方式,在第五种可能的实现方式中,所述虚拟机的代理模块包含可信赖平台模块,所述发送单元,还用于建立所述云管理模块的可信赖平台模块与所述虚拟机的代理模块的可信赖平台模块之间的信息传送安全通道,通过所述信息传送安全通道移植所述第一密钥至所述虚拟机的代理模块上的可信赖平台模块中。
第四方面,本申请实施例提供了一种云管理模块,包括:
接收单元,用于接收用户的启动虚拟机的请求;所述请求携带所述用户的用户身份认证信息;
判断单元,用于根据所述请求中的用户身份认证信息判断用户是否为合法用户;
获取单元,用于获取与所述用户对应的第一密钥;
发送单元,用于发送所述第一密钥给所述虚拟机的代理模块,以使所述虚拟机的代理模块与所述用户的智能卡进行所述第一密钥的单向或者双向认证,若所述第一密钥的单向或双向认证成功,启动所述虚拟机。
结合第四方面,在第一种可能的实现方式中,云管理模块还包括:
生成单元,用于生成所述用户身份认证信息和所述第一密钥;
所述发送单元,还用于发送所述用户身份认证信息以及所述第一密钥至所述用户的智能卡进行保存;
其中,所述云管理模块还包含可信赖平台模块,所述第一密钥由所述可信赖平台模块生成。
结合第四方面的第一种可能的实现方式,在第二种可能的实现方式中,
所述虚拟机的代理模块包含可信赖平台模块,所述发送单元,还用于建立所述云管理模块的可信赖平台模块与所述虚拟机的代理模块的可信赖平台模块之间的信息传送安全通道,通过所述信息传送安全通道移植所述第一密钥至所述虚拟机的代理模块上的可信赖平台模块中。
结合第四方面的第一种可能的实现方式或者第二种可能的实现方式,在第三种可能的实现方式中,所述发送单元,还用于移植所述第一密钥至虚拟机的代理模块的可信赖平台模块中,以使所述虚拟机的代理模块通过所述第一移密钥对所述虚拟机进行加密。
结合第四方面的第三种可能的实现方式,在第四种可能的实现方式中,所述生成单元,用于生成存储密钥;
所述云管理模块还包括加密单元,用于通过所述存储密钥加密所述第一密钥,并存储所述加密后的第一密钥。
结合第四方面的第四种可能的实现方式,在第五种可能的实现方式中,
所述获取单元,具体用于获取与所述用户对应的通过所述存储密钥加密的所述第一密钥;并用于解密通过所述存储密钥加密的所述第一密钥。
第五方面,本申请实施例提供了一种用户终端,包括:
发送单元,用于发送用户的启动虚拟机的请求给云管理模块,以使所述云管理模块根据所述请求中的用户身份认证信息判断用户是否为合法用户,由所述云管理模块根据是合法用户的判断结果获取到与所述用户对应的第一密钥,并发送所述第一密钥给所述虚拟机的代理模块;
认证单元,用于通过所述用户的智能卡与所述虚拟机的代理模块进行所述第一密钥的单向或者双向认证,若所述第一密钥的单向或双向认证成功,启动所述虚拟机;
其中,所述请求携带所述用户的智能卡中的用户身份认证信息。
结合第五方面,在第一种可能的实现方式中,用户终端还包括:
接收单元,用于接收云管理模块发送的用户身份认证信息以及第一密钥,保存至用户的智能卡中;其中,所述云管理模块发送的用户身份认证信息是由所述云管理模块生成的,以及所述云管理模块包含可信赖平台模块,所述第一密钥由所述可信赖平台模块生成。
结合第五方面的第一种可能的实现方式,在第二种可能的实现方式中,所述认证单元,具体用于发送所述用户的智能卡根据其保存的所述第一密钥发起的随机数挑战给所述虚拟机的代理模块,以使所述虚拟机的代理模块根据获取到的所述第一密钥对所述挑战返回响应消息;和/或,
所述认证单元,具体用于接收所述虚拟机的代理模块根据获取到的所述第一密钥发起的随机数挑战;通过所述用户的智能卡中保存的所述第一密钥返回响应消息至所述虚拟机的代理模块。
第六方面,本申请实施例提供了一种虚拟机启动系统,包括云管理模块和代理模块,所述云管理模块包括可信赖平台模块;
所述云管理模块,用于接收用户的启动虚拟机的请求,根据所述请求中的用户身份认证信息判断用户是否为合法用户,如果是,所述云管理模块获取与所述用户对应的第一密钥,并发送所述第一密钥给所述虚拟机的代理模块;
其中,所述第一密钥用于解密所述虚拟机,在所述虚拟机被创建时,所述云管理模块针对所述用户生成所述第一密钥,使所述虚拟机的代理模块根据所述第一密钥加密所述虚拟机;
所述代理模块,用于接收所述云管理模块发送的所述第一密钥,根据所述第一密钥对所述虚拟机进行解密,并启动所述虚拟机。
结合第六方面,在第一种可能的实现方式中,
所述云管理模块,还用于生成所述用户身份认证信息和所述第一密钥,发送所述用户身份认证信息以及所述第一密钥至所述用户的智能卡进行保存,其中,所述云管理模块包含可信赖平台模块,所述第一密钥由所述可信赖平台模块生成;
以使得用户终端接收所述用户身份认证信息以及所述第一密钥,并保存所述用户身份认证信息以及所述第一密钥至所述智能卡。
结合第六方面,在第二种可能的实现方式中,
所述云管理模块,还用于生成存储密钥,通过所述存储密钥加密所述第一密钥,并存储所述加密后的第一密钥。
结合第六方面的第二种可能的实现方式,在第三种可能的实现方式中,
所述云管理模块,还用于获取与所述用户对应的通过所述存储密钥加密的所述第一密钥,解密通过所述存储密钥加密的所述第一密钥。
结合第六方面的第一种可能的实现方式,在第四种可能的实现方式中,
所述云管理模块,还用于获取所述用户的智能卡中保存的所述第一密钥。
结合第六方面,在第五种可能的实现方式中,所述虚拟机的代理模块,还用于与所述用户的智能卡之间进行所述第一密钥的单向或双向认证,若所述第一密钥的单向或双向认证成功,启动所述虚拟机与所述用户之间的业务连接。
第七方面,本申请实施例提供了一种虚拟机启动系统,包括云管理模块和代理模块,所述云管理模块包括可信赖平台模块;
所述云管理模块,用于接收用户的启动虚拟机的请求,根据所述请求中的用户身份认证信息判断用户是否为合法用户,如果是,所述云管理模块获取与所述用户对应的第一密钥,并发送所述第一密钥给所述虚拟机的代理模块;
所述虚拟机的代理模块,用于与所述用户的智能卡进行所述第一密钥的单向或者双向认证;
所述用户终端,还用于通过所述用户的智能卡与所述虚拟机的代理模块之间进行所述第一密钥的单向或双向认证,若所述第一密钥的单向或双向认证成功,启动所述虚拟机与所述用户之间的业务连接。
结合第七方面,在第一种可能的实现方式中,
所述云管理模块,还用于生成所述用户身份认证信息和所述第一密钥,发送所述用户身份认证信息以及所述第一密钥至所述用户的智能卡进行保存,其中,所述云管理模块包含可信赖平台模块,所述第一密钥由所述可信赖平台模块生成;
以使得用户终端接收所述用户身份认证信息以及所述第一密钥,并保存所述用户身份认证信息以及所述第一密钥至所述智能卡。
本申请实施例提供的虚拟机启动方法,根据云管理模块获取用户身份认证信息,初次判断用户是否合法,根据判断合法的结果发送第一密钥至虚拟机的代理模块中,以触发代理模块根据发送的第一密钥解密虚拟机并启动虚拟机,或者使虚拟机根据第一密钥与智能卡中的密钥进行身份认证,验证虚拟机的身份合法性。基于用户与云管理模块之间的合法身份验证,验证了用户的身份,以及基于用户与虚拟机或者基于云管理模块与虚拟机之间的合法身份验证,验证了虚拟机的身份,云环境中两次身份的合法判断形成了一种双向认证的机制,使得用户所在的虚拟云环境更加安全。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的云系统架构示意图;
图2是本申请实施例一提供的一种虚拟机启动方法的流程图;
图3是本申请实施例二提供的一种虚拟机启动方法的流程图;
图4是本申请实施例三提供的一种云管理模块的结构示意图;
图5是本申请实施例三提供的另一种云管理模块的结构示意图;
图6是本申请实施例三提供的又一种云管理模块的结构示意图;
图7是本申请实施例四提供的一种云管理模块的结构示意图;
图8是本申请实施例四提供的另一种云管理模块的结构示意图;
图9是本申请实施例四提供的又一种云管理模块的结构示意图;
图10是本申请实施例七提供的一种虚拟机启动系统的结构示意图;
图11是本申请实施例八提供的一种虚拟机启动系统的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参阅图1,图1是本申请实施例提供的云系统架构示意图。如图1所示,在此云系统架构中,用户通过终端10接入虚拟机系统11,用户的终端10可以是瘦终端TC、移动终端等类型,虚拟机系统11可以包括一个或多个物理服务器,物理服务器用于为云系统提供物理资源平台,在该物理资源平台上创建至少一个虚拟机(Virtual Machine,VM),一台物理服务器的物理资源可以创建多台虚拟机,当然也可以一台虚拟机由多台物理服务器创建,云系统中还包括云管理模块和代理模块,云管理模块和代理模块可以是物理服务器上的硬件模块,也可以是安装在物理服务器上的软件模块,本发明实施例不做限定。云管理模块用于对云系统的虚拟机创建和接入进行控制和管理,一般来说云管理模块可以部署在一个单独的物理服务器上,该物理服务器称为云管理服务器,代理模块用于对虚拟机的使用进行控制和管理,代理模块一般可以部署在用来创建虚拟机的物理服务器上,一台虚拟机可以对应一个代理模块,也可以由同一台物理服务器创建的多台虚拟机对应一个代理模块,如图1所示例的,本实施例以一台主机服务器设置一个代理模块为例。
本发明实施例一中的云管理模块和代理模块为解决非法用户非法授权情况下使用虚拟机的问题,云管理模块产生第一密钥,并将该第一密钥发送给代理模块,对虚拟机进行加密第一密钥可以是可迁移密钥,该加密的虚拟机在使用的时候需要预先加密时的第一密钥进行解密,否则虚拟机就无法被使用。
具体地请参见图2,图2是本申请实施例一提供的一种虚拟机启动方法的流程图。其中,本实施例提供的虚拟机启动方法是以云管理模块的角度描述的。如图2所示,本实施例提供的虚拟机启动方法,包括:
S210、云管理模块接收用户的启动虚拟机的请求。其中,该请求携带用户的智能卡中的用户身份认证信息,用户身份认证信息可以包括身份认证密钥和证书。
其中,智能卡可以是一种USB接口的硬件设备,内置智能芯片,可以根据智能卡中的身份认证密钥和证书实现用户的身份认证,可以对用户身份的合法性及权限进行认证和鉴权。智能卡也可以是一种与云管理模块进行无线通信的硬件设备或者用户终端,实质性的特点即可以提供用户的身份认证密钥和证书给云管理模块,以使云管理模块可以验证用户的合法身份,具体的实现形式不构成对本实施例的限制。
其中,作为可选的实施方式,在云管理模块执行步骤S210之前,云管理模块可以给用户的智能卡颁发用户身份认证信息,使用户可以通过智能卡对用户身份的合法性及权限进行证明。具体地,云管理模块可以生成用户身份认证信息和第一密钥,发送用户身份认证信息以及第一密钥至用户的智能卡,由用户的智能卡进行保存,以进一步使智能卡所属的用户终端可以发起用户的启动虚拟机的请求给云管理模块,使云管理模块实现步骤S210及后续步骤。其中,云管理模块包含可信赖平台模块,第一密钥由可信赖平台模块生成,具体为一种可迁移密钥。
具体地,该可信赖平台模块可以是可信赖平台模块(Trusted Platform Module,TPM)芯片,使其作为一种硬件密钥生成器,可以随机的生成加密密钥,相对于软件密钥具有高安全性和易用性及普遍应用性的特点。
可选的,云管理模块生成用户身份认证信息和第一密钥之前,云管理模块获取与智能卡对应的虚拟机创建成功信息,由虚拟机创建成功的信息触发云管理模块生成用户身份认证信息,以实现后续的用户身份认证信息的颁发和鉴权。其中,云管理模块获取到的与智能卡对应的虚拟机创建成功信息可以是上述虚拟机对应的代理模块发送给该云管理模块的,也可以是智能卡对应的用户终端发送给该云管理模块的,具体的获取形式不构成对本实例的限制。
S230、云管理模块根据请求中的用户身份认证信息判断用户是否为合法用户;若是,则执行步骤S250并顺序执行后续步骤S270,若否,则结束本流程,用户身份不合法,则系统启动失败,不能进行正常的业务处理。
S250、云管理模块获取与该用户对应的第一密钥。
具体地,云管理模块可以从用户的智能卡中获取该智能卡保存的第一密钥。
S270、发送第一密钥给虚拟机的代理模块,以使虚拟机的代理模块根据第一密钥对虚拟机进行解密,并启动虚拟机。
作为可选的,在步骤S270中,虚拟机的代理模块包含可信赖平台模块,云管理模块发送第一密钥给虚拟机的代理模块,具体可以是建立云管理模块的可信赖平台模块与虚拟机的代理模块的可信赖平台模块之间的信息传送安全通道,云管理模块通过信息传送安全通道移植第一密钥至虚拟机的代理模块上的可信赖平台模块中。其中,信息传送安全通道的配置可以是云管理模块与代理模块进行协商通信,以协商生成一个云管理模块与代理模块之间的密钥协商通道。然而,信息传送安全通道的配置形式不够成对本实施例的限制。通过云管理模块的可信赖平台模块与虚拟机的代理模块上的可信赖平台模块之间的信息传送安全通道传送的可迁移密钥对虚拟机解密后,再启动虚拟机,减小了虚拟机被非法启动的可能性,在相对低成本的情况下进一步增强了云系统的可靠性。
其中,执行步骤S270的目的,是经过第一次认证达到云管理模块对用户的合法身份认证的目的之后,获取到经过第一次合法认证后的第一密钥,通过云管理模块发送给代理模块的第一密钥对该代理模块加密的虚拟机进行解密,解密成功后即达到了对虚拟机身份合法性的验证,验证了虚拟机的身份,进而,两次身份的合法判断形成了一种双向认证的机制,使得用户所在的虚拟云环境更加安全。
可选的,执行步骤S270之后,虚拟机的代理模块与用户的智能卡之间进行第一密钥的单向或者双向认证,若第一密钥的单向或双向认证成功,启动虚拟机进行业务处理。
经过对虚拟机的解密,启动虚拟机之后,可以进行虚拟机的代理模块与用户的智能卡之间的第一密钥的单向或者双向认证,以实现虚拟机与用户之间相互进行身份认证,进一步完善了验证虚拟机身份合法的性能,提升了系统云环境的安全性。
具体的,虚拟机的代理模块与用户的智能卡进行第一密钥的单向认证,包括如下步骤:
虚拟机的代理模块接收用户的智能卡根据其保存的第一密钥发起的随机数挑战,根据自身获取的第一密钥对挑战返回响应消息。
或者,虚拟机的代理模块根据第一密钥发起随机数挑战,接收用户的智能卡根据自身保存的第一密钥返回的响应消息。
具体地,虚拟机的代理模块与用户的智能卡进行第一密钥的双向认证,包括如下步骤:
虚拟机的代理模块接收用户的智能卡根据其保存的第一密钥发起的随机数挑战,根据自身获取的第一密钥对挑战返回响应消息;
虚拟机的代理模块根据第一密钥发起随机数挑战,接收用户的智能卡根据自身保存的第一密钥返回的响应消息。
亦可以是先执行虚拟机的代理模块根据第一密钥发起随机数挑战,接收用户的智能卡根据自身保存的第一密钥返回的响应消息的步骤,再执行虚拟机的代理模块接收用户的智能卡根据其保存的第一密钥发起的随机数挑战,根据自身获取的第一密钥对挑战返回响应消息的步骤。其双向认证时虚拟机的代理模块发起随机数挑战与智能卡发起随机数挑战的执行顺序不受限制。
本申请实施例提供的虚拟机启动方法,根据云管理模块获取用户身份认证信息,初次判断用户是否合法,根据判断合法的结果发送第一密钥至虚拟机的代理模块上,以触发代理模块根据发送的第一密钥解密虚拟机并启动虚拟机,验证虚拟机的身份合法性。基于用户与云管理模块之间的合法身份验证,验证了用户的身份,以及基于用户与虚拟机之间的合法身份验证,验证了虚拟机的身份,云环境中两次身份的合法判断形成了一种双向认证的机制,使得用户所在的虚拟云环境更加安全。
作为一种可选的实施方式,本申请实施例一提供了另一种虚拟机启动方法,具体包括如下步骤:
云管理模块生成用户身份认证信息和第一密钥。
其中,云管理模块包含可信赖平台模块,第一密钥由可信赖平台模块生成,具体为一种可迁移密钥。以及,用户身份认证信息可以包括身份认证密钥和证书,身份认证密钥和证书可以实现用户的身份认证,是对用户身份的一种证明。具体地,该可信赖平台模块可以是TPM芯片,使其作为一种硬件密钥生成器,可以随机的生成加密密钥,相对于软件密钥具有高安全性和易用性及普遍应用性的特点。
可选的,云管理模块生成用户身份认证信息和第一密钥之前,云管理模块获取与智能卡对应的虚拟机创建成功信息,由虚拟机创建成功的信息触发云管理模块生成用户身份认证信息,以实现后续的用户身份认证信息的颁发和鉴权。其中,云管理模块获取到的与智能卡对应的虚拟机创建成功信息可以是上述虚拟机对应的代理模块发送给该云管理模块的,也可以是智能卡对应的用户终端发送给该云管理模块的,具体的获取形式不构成对本实例的限制。
云管理模块生成存储密钥。
云管理模块通过存储密钥加密第一密钥,并存储加密后的第一密钥。
其中,由于第一密钥是云管理模块的可信赖平台模块生成的,该可信赖平台模块可以是一款TPM芯片,使其作为一种硬件密钥生成器,可以随机的生成加密密钥,相对于软件密钥具有高安全性和易用性及普遍应用性的特点。该芯片内部的存储空间有限,故可将该第一密钥存储至云管理模块中除TPM芯片之外的存储单元中,为了增强安全性能,可以生成一存储密钥来加密可迁移密钥,存储至云管理模块中。
可选的,为了进一步增强虚拟机系统的安全性,可以通过云管理模块的可信赖平台模块芯片生成存储密钥,来加密该可迁移密钥,然后存储可迁移密钥至云管理模块中。
云管理模块发送用户身份认证信息以及第一密钥至用户的智能卡进行保存。
其中,云管理模块可以给用户的智能卡颁发用户身份认证信息,使用户可以通过智能卡对用户身份的合法性及权限进行证明。其中,智能卡可以是一种USB接口的硬件设备,内置智能芯片,可以根据智能卡中的身份认证密钥和证书实现用户的身份认证,可以对用户身份的合法性及权限进行认证和鉴权。智能卡也可以是一种与云管理模块进行无线通信的硬件设备或者用户终端,实质性的特点即可以提供用户的身份认证密钥和证书给云管理模块,以使云管理模块可以验证用户的合法身份,具体的实现形式不构成对本实施例的限制。
云管理模块接收用户的启动虚拟机的请求。
其中,该请求携带用户的用户身份认证信息。用户身份认证信息可以包括身份认证密钥和证书。
云管理模块根据请求中的用户身份认证信息判断用户是否为合法用户。
如果是,云管理模块获取与用户对应的通过存储密钥加密的第一密钥。若否,则结束本流程,用户身份不合法,系统启动失败,不能进行正常的业务处理。
解密通过存储密钥加密的第一密钥。
其中,第一密钥用于解密虚拟机,在虚拟机被创建时,云管理模块针对用户生成第一密钥,使虚拟机的代理模块根据第一密钥加密虚拟机。
云管理模块发送第一密钥给虚拟机的代理模块,以使虚拟机的代理模块根据第一密钥对虚拟机进行解密,并启动虚拟机。
经过第一次认证达到云管理模块对用户的合法身份认证的目的之后,获取到经过第一次合法认证后的第一密钥,通过云管理模块传发送给代理模块的第一密钥对该代理模块加密的虚拟机进行解密,解密成功后即达到了对虚拟机身份合法性的验证,验证了虚拟机的身份,进而,两次身份的合法判断形成了一种双向认证的机制,使得用户所在的虚拟云环境更加安全。
作为可选的,虚拟机的代理模块包含可信赖平台模块,云管理模块发送第一密钥给虚拟机的代理模块,具体可以是建立云管理模块的可信赖平台模块与虚拟机的代理模块的可信赖平台模块之间的信息传送安全通道,云管理模块通过信息传送安全通道移植第一密钥至虚拟机的代理模块上的可信赖平台模块中。其中,信息传送安全通道的配置可以是云管理模块与代理模块进行协商通信,以协商生成一个云管理模块与代理模块之间的密钥协商通道。然而,信息传送安全通道的配置形式不够成对本实施例的限制。通过云管理模块的可信赖平台模块与虚拟机的代理模块上的可信赖平台模块之间的信息传送安全通道传送的可迁移密钥对虚拟机解密后,再启动虚拟机,减小了虚拟机被非法启动的可能性,在相对低成本的情况下进一步增强了云系统的可靠性。
进一步,启动虚拟机之后,虚拟机的代理模块可以与用户的智能卡之间进行第一密钥的单向或双向认证,进一步相互地核实用户的身份和虚拟机的身份是否匹配,若第一密钥的单向或双向认证成功,启动虚拟机与用户之间的业务连接。
本实施例提供的虚拟机启动方法,根据云管理模块获取用户身份认证信息,初次判断用户是否合法,根据判断合法的结果发送第一密钥至虚拟机的代理模块中,以触发代理模块根据发送的第一密钥解密虚拟机并启动虚拟机,验证虚拟机的身份合法性。基于用户与云管理模块之间的合法身份验证,验证了用户的身份,以及基于云管理模块与虚拟机之间的合法身份验证,验证了虚拟机的身份,云环境中两次身份的合法判断形成了一种双向认证的机制,使得用户所在的虚拟云环境更加安全。
进一步地通过用户与虚拟机之间的合法身份验证,进行虚拟机和用户相互之间的身份认证,又增强了虚拟云环境的安全性。
本发明实施例二中的云管理模块和代理模块为解决非法用户非法授权情况下使用虚拟机的问题,云管理模块产生第一密钥,并将该第一密钥发送给代理模块,虚拟机的代理模块可以与用户的智能卡之间进行第一密钥的单向或双向认证,进一步相互地核实用户的身份和虚拟机的身份是否匹配,若第一密钥的单向或双向认证成功,启动虚拟机与用户之间的业务连接,否则虚拟机就无法被使用。
请参阅图3,图3是本申请实施例二提供的一种虚拟机启动方法的流程图。其中,本实施例提供的虚拟机启动方法是以云管理模块的角度描述的。如图3所示,本实施例提供的虚拟机启动方法,包括:
S310、云管理模块接收用户的启动虚拟机的请求。其中,该请求携带用户的智能卡中的用户身份认证信息,用户身份认证信息可以包括身份认证密钥和证书。
其中,智能卡可以是一种USB接口的硬件设备,内置智能芯片,可以根据智能卡中的身份认证密钥和证书实现用户的身份认证,可以对用户身份的合法性及权限进行认证和鉴权。智能卡也可以是一种与云管理模块进行无线通信的硬件设备或者用户终端,实质性的特点即可以提供用户的身份认证密钥和证书给云管理模块,以使云管理模块可以验证用户的合法身份,具体的实现形式不构成对本实施例的限制。
作为可选的实施方式,在云管理模块执行步骤S310之前,云管理模块可以给用户的智能卡颁发用户身份认证信息,使用户可以通过智能卡对用户身份的合法性及权限进行证明。具体地,云管理模块可以生成用户身份认证信息和第一密钥,发送用户身份认证信息以及第一密钥至用户的智能卡,由用户的智能卡进行保存,以进一步使智能卡所属的用户终端可以发起用户的启动虚拟机的请求给云管理模块,使云管理模块实现步骤S310及后续步骤。其中,云管理模块包含可信赖平台模块,第一密钥由可信赖平台模块生成,具体为一种可迁移密钥。
具体地,该可信赖平台模块可以是可信赖平台模块(Trusted Platform Module,TPM)芯片,使其作为一种硬件密钥生成器,可以随机的生成加密密钥,相对于软件密钥具有高安全性和易用性及普遍应用性的特点。
可选的,云管理模块生成用户身份认证信息和第一密钥之前,云管理模块获取与智能卡对应的虚拟机创建成功信息,由虚拟机创建成功的信息触发云管理模块生成用户身份认证信息,以实现后续的用户身份认证信息的颁发和鉴权。其中,云管理模块获取到的与智能卡对应的虚拟机创建成功信息可以是上述虚拟机对应的代理模块发送给该云管理模块的,也可以是智能卡对应的用户终端发送给该云管理模块的,具体的获取形式不构成对本实例的限制。
S330、云管理模块根据请求中的用户身份认证信息判断用户是否为合法用户;若是,则执行步骤S350并顺序执行后续步骤S370,若否,则结束本流程,用户身份不合法,则系统启动失败,不能进行正常的业务处理。
S350、云管理模块获取与该用户对应的第一密钥。
具体地,云管理模块可以从用户的智能卡中获取该智能卡保存的第一密钥。
S370、发送第一密钥给虚拟机的代理模块,以使虚拟机的代理模块与用户的智能卡进行第一密钥的单向或者双向认证,若第一密钥的单向或双向认证成功,启动虚拟机。
可选的,在步骤S370中,虚拟机的代理模块包含可信赖平台模块,云管理模块发送第一密钥给虚拟机的代理模块,具体可以是建立云管理模块的可信赖平台模块与虚拟机的代理模块的可信赖平台模块之间的信息传送安全通道,云管理模块通过信息传送安全通道移植第一密钥至虚拟机的代理模块上的可信赖平台模块中。其中,信息传送安全通道的配置可以是云管理模块与代理模块进行协商通信,以协商生成一个云管理模块与代理模块之间的密钥协商通道。然而,信息传送安全通道的配置形式不够成对本实施例的限制。通过云管理模块的可信赖平台模块与虚拟机的代理模块上的可信赖平台模块之间的信息传送安全通道传送的可迁移密钥对虚拟机解密后,再启动虚拟机,减小了虚拟机被非法启动的可能性,在相对低成本的情况下进一步增强了云系统的可靠性。
执行S370的目的是在经过第一次认证达到云管理模块对用户的合法身份认证的目的之后,获取到经过第一次合法认证后的第一密钥,通过云管理模块发送给代理模块的第一密钥以及智能卡中保存的第一密钥进行第一密钥的相互认证,可以是单向认证,也可以是双向认证。单双向认证成功后,即验证了虚拟机的身份合法性,进而两次身份的合法性判断形成了一种双向认证机制,使得用户所在的虚拟云环境更加安全。
具体地,虚拟机的代理模块与用户的智能卡进行第一密钥的单向认证,包括如下步骤:
虚拟机的代理模块接收用户的智能卡根据其保存的第一密钥发起的随机数挑战,根据自身获取的第一密钥对挑战返回响应消息。
或者,虚拟机的代理模块根据第一密钥发起随机数挑战,接收用户的智能卡根据自身保存的第一密钥返回的响应消息。
具体地,虚拟机的代理模块与用户的智能卡进行第一密钥的双向认证,包括如下步骤:
虚拟机的代理模块接收用户的智能卡根据其保存的第一密钥发起的随机数挑战,根据自身获取的第一密钥对挑战返回响应消息;
虚拟机的代理模块根据第一密钥发起随机数挑战,接收用户的智能卡根据自身保存的第一密钥返回的响应消息。
亦可以是先执行虚拟机的代理模块根据第一密钥发起随机数挑战,接收用户的智能卡根据自身保存的第一密钥返回的响应消息的步骤,再执行虚拟机的代理模块接收用户的智能卡根据其保存的第一密钥发起的随机数挑战,根据自身获取的第一密钥对挑战返回响应消息的步骤。其双向认证时虚拟机的代理模块发起随机数挑战与智能卡发起随机数挑战的执行顺序不受限制。
本实施例提供的虚拟机启动方法,通过云管理模块获取用户身份认证信息,初次判断用户是否合法,根据判断合法的结果发送第一密钥至虚拟机的代理模块中,以触发虚拟机根据第一密钥与智能卡中的密钥进行身份认证,验证虚拟机的身份合法性。基于用户与云管理模块之间的合法身份验证,验证了用户的身份,以及基于用户与虚拟机之间的合法身份验证,验证了虚拟机的身份,云环境中两次身份的合法判断形成了一种双向认证的机制,使得用户所在的虚拟云环境更加安全。
作为一种可选的实施方式,本申请实施例二提供了另一种虚拟机启动方法,具体包括如下步骤:
云管理模块生成用户身份认证信息和第一密钥。
其中,云管理模块包含可信赖平台模块,第一密钥由可信赖平台模块生成,具体为一种可迁移密钥。以及,用户身份认证信息可以包括身份认证密钥和证书,身份认证密钥和证书可以实现用户的身份认证,是对用户身份的一种证明。具体地,该可信赖平台模块可以是TPM芯片,使其作为一种硬件密钥生成器,可以随机的生成加密密钥,相对于软件密钥具有高安全性和易用性及普遍应用性的特点。
可选的,云管理模块生成用户身份认证信息和第一密钥之前,云管理模块获取与智能卡对应的虚拟机创建成功信息,由虚拟机创建成功的信息触发云管理模块生成用户身份认证信息,以实现后续的用户身份认证信息的颁发和鉴权。其中,云管理模块获取到的与智能卡对应的虚拟机创建成功信息可以是上述虚拟机对应的代理模块发送给该云管理模块的,也可以是智能卡对应的用户终端发送给该云管理模块的,具体的获取形式不构成对本实例的限制。
云管理模块生成存储密钥。
云管理模块通过存储密钥加密第一密钥,并存储加密后的第一密钥。
其中,由于第一密钥是云管理模块的可信赖平台模块生成的,该可信赖平台模块可以是一款TPM芯片,使其作为一种硬件密钥生成器,可以随机的生成加密密钥,相对于软件密钥具有高安全性和易用性及普遍应用性的特点。该芯片内部的存储空间有限,故可将该第一密钥存储至云管理模块中除TPM芯片之外的存储单元中,为了增强安全性能,可以生成一存储密钥来加密可迁移密钥,存储至云管理模块中。
可选的,为了进一步增强虚拟机系统的安全性,可以通过云管理模块的可信赖平台模块芯片生成存储密钥,来加密该可迁移密钥,然后存储可迁移密钥至云管理模块中。
云管理模块发送用户身份认证信息以及第一密钥至用户的智能卡进行保存。
其中,云管理模块可以给用户的智能卡颁发用户身份认证信息,使用户可以通过智能卡对用户身份的合法性及权限进行证明。其中,智能卡可以是一种USB接口的硬件设备,内置智能芯片,可以根据智能卡中的身份认证密钥和证书实现用户的身份认证,可以对用户身份的合法性及权限进行认证和鉴权。智能卡也可以是一种与云管理模块进行无线通信的硬件设备或者用户终端,实质性的特点即可以提供用户的身份认证密钥和证书给云管理模块,以使云管理模块可以验证用户的合法身份,具体的实现形式不构成对本实施例的限制。
云管理模块移植第一密钥至虚拟机的代理模块的可信赖平台模块中,以使虚拟机的代理模块通过第一移密钥对虚拟机进行加密。对虚拟机进行加密的步骤可在云管理模块根据获取到的与智能卡对应的虚拟机创建成功信息生成第一密钥之后,以及云管理模块开始鉴权用户身份合法性之前的任意时刻,通过第一密钥对虚拟机进行加密。第一密钥亦用于解密虚拟机,在虚拟机被创建时,云管理模块针对用户生成第一密钥,使虚拟机的代理模块根据第一密钥加密虚拟机。
可选的,云管理模块移植第一密钥至虚拟机的代理模块的可信赖平台模块中,以使虚拟机的代理模块通过第一移密钥对虚拟机进行加密,具体可以是云管理模块建立云管理模块的可信赖平台模块与虚拟机的代理模块的可信赖平台模块之间的信息传送安全通道,云管理模块通过信息传送安全通道移植第一密钥至虚拟机的代理模块上的可信赖平台模块中,使虚拟机的代理模块通过第一移密钥对虚拟机进行加密。其中,信息传送安全通道的配置可以是云管理模块与代理模块进行协商通信,以协商生成一个云管理模块与代理模块之间的密钥协商通道。然而,信息传送安全通道的配置形式不够成对本实施例的限制。通过云管理模块的可信赖平台模块与虚拟机的代理模块上的可信赖平台模块之间的信息传送安全通道传送的可迁移密钥对虚拟机进行加密,减小了虚拟机被非法启动的可能性,在相对低成本的情况下进一步增强了云系统的可靠性。
云管理模块接收用户的启动虚拟机的请求。
其中,该请求携带用户的用户身份认证信息。用户身份认证信息可以包括身份认证密钥和证书。
云管理模块根据请求中的用户身份认证信息判断用户是否为合法用户。
如果是,云管理模块获取与用户对应的第一密钥。若否,则结束本流程,用户身份不合法,系统启动失败,不能进行正常的业务处理。
解密通过存储密钥加密的第一密钥。
云管理模块发送第一密钥到虚拟机的代理模块。
可选的,虚拟机的代理模块包含可信赖平台模块,云管理模块发送第一密钥给虚拟机的代理模块,具体可以是建立云管理模块的可信赖平台模块与虚拟机的代理模块的可信赖平台模块之间的信息传送安全通道,云管理模块通过信息传送安全通道移植第一密钥至虚拟机的代理模块上的可信赖平台模块中。其中,信息传送安全通道的配置可以是云管理模块与代理模块进行协商通信,以协商生成一个云管理模块与代理模块之间的密钥协商通道。然而,信息传送安全通道的配置形式不够成对本实施例的限制。通过云管理模块的可信赖平台模块与虚拟机的代理模块上的可信赖平台模块之间的信息传送安全通道传送的可迁移密钥对虚拟机解密后,再启动虚拟机,减小了虚拟机被非法启动的可能性,在相对低成本的情况下进一步增强了云系统的可靠性。
虚拟机的代理模块通过第一移密钥对虚拟机进行解密。
解密虚拟机之后,虚拟机的代理模块与用户的智能卡进行第一密钥的单向或者双向认证,若第一密钥的单向或双向认证成功,启动虚拟机,进行业务处理。
经过第一次认证达到云管理模块对用户的合法身份认证的目的之后,获取到经过第一次合法认证后的第一密钥,通过云管理模块发送给代理模块的第一密钥,以对加密的虚拟机进行解密,实现云管理模块与虚拟机之间的身份认证,若认证成功,则初步获知虚拟机身份合法,进一步在用户与虚拟机之间相互验证虚拟机的身份合法性,或者还验证用户的身份合法性,具体的在用户与虚拟机之间身份相互验证可以是虚拟机的代理模块与智能卡进行第一密钥的相互认证,可以是单向认证,也可以是双向认证。单双向认证成功后,即验证了虚拟机的身份合法性,使得用户所在的虚拟云环境更加安全。
具体地,虚拟机的代理模块与用户的智能卡进行第一密钥的单向认证,包括如下步骤:
虚拟机的代理模块接收用户的智能卡根据其保存的第一密钥发起的随机数挑战,根据自身获取的第一密钥对挑战返回响应消息。
或者,虚拟机的代理模块根据第一密钥发起随机数挑战,接收用户的智能卡根据自身保存的第一密钥返回的响应消息。
具体地,虚拟机的代理模块与用户的智能卡进行第一密钥的双向认证,包括如下步骤:
虚拟机的代理模块接收用户的智能卡根据其保存的第一密钥发起的随机数挑战,根据自身获取的第一密钥对挑战返回响应消息;
虚拟机的代理模块根据第一密钥发起随机数挑战,接收用户的智能卡根据自身保存的第一密钥返回的响应消息。
亦可以是先执行虚拟机的代理模块根据第一密钥发起随机数挑战,接收用户的智能卡根据自身保存的第一密钥返回的响应消息的步骤,再执行虚拟机的代理模块接收用户的智能卡根据其保存的第一密钥发起的随机数挑战,根据自身获取的第一密钥对挑战返回响应消息的步骤。其双向认证时虚拟机的代理模块发起随机数挑战与智能卡发起随机数挑战的执行顺序不受限制。
本实施例提供的虚拟机启动方法,通过云管理模块获取用户身份认证信息,初次判断用户是否合法,根据判断合法的结果发送第一密钥至虚拟机的代理模块中,以解密经过第一密钥加密的虚拟机,触发虚拟机的代理模块根据第一密钥与智能卡中的密钥进行身份认证,验证虚拟机的身份合法性。基于用户与云管理模块之间的合法身份验证,验证了用户的身份,基于用户与虚拟机之间的合法身份验证,以及基于云管理模块与虚拟机之间的合法身份验证,至少验证了虚拟机的身份,云环境中多次身份的合法判断形成了一种双向认证的机制,使得用户所在的虚拟云环境更加安全。
请参见图4,图4是本申请实施例三提供的一种云管理模块的结构示意图。如图4所示,本实施例提供的云管理模块包括:接收单元41、判断单元42、获取单元43和发送单元44。
其中各个模块之间的功能及连接关系如下:
接收单元41,用于接收用户的启动虚拟机的请求。请求携带用户的用户身份认证信息。其中,该请求携带用户的智能卡中的用户身份认证信息,用户身份认证信息可以包括身份认证密钥和证书。其中,智能卡可以是一种USB接口的硬件设备,内置智能芯片,可以根据智能卡中的身份认证密钥和证书实现用户的身份认证,可以对用户身份的合法性及权限进行认证和鉴权。智能卡也可以是一种与云管理模块进行无线通信的硬件设备或者用户终端,实质性的特点即可以提供用户的身份认证密钥和证书给云管理模块,以使云管理模块可以验证用户的合法身份,具体的实现形式不构成对本实施例的限制。
判断单元42,用于根据请求中的用户身份认证信息判断用户是否为合法用户。
获取单元43,用于根据判断单元判断合法的结果获取与用户对应的第一密钥。其中,第一密钥用于解密虚拟机,在虚拟机被创建时,云管理模块针对用户生成第一密钥,使虚拟机的代理模块根据第一密钥加密虚拟机。
发送单元44,用于发送第一密钥给虚拟机的代理模块,以使虚拟机的代理模块根据第一密钥对虚拟机进行解密,并启动虚拟机。
本实施例通过接收单元41获取到的用户的启动虚拟机的请求,以使判断单元42判断用户身份的合法性,经过第一次认证达到云管理模块对用户的合法身份认证的目的之后,通过获取单元43获取到经过第一次合法认证后的第一密钥,通过云管理模块的发送单元44发送给代理模块的第一密钥对该代理模块加密的虚拟机进行解密,解密成功后即达到了对虚拟机身份合法性的验证,验证了虚拟机的身份,进而,两次身份的合法判断形成了一种双向认证的机制,使得用户所在的虚拟云环境更加安全。
作为一种可选的实施方式,该云管理模块还包括:
生成单元,用于生成用户身份认证信息和第一密钥。
发送单元,还用于发送用户身份认证信息以及第一密钥至用户的智能卡进行保存。
即云管理模块可以给用户的智能卡颁发用户身份认证信息,使用户可以通过智能卡对用户身份的合法性及权限进行证明,使智能卡所属的用户终端可以发起用户的启动虚拟机的请求给云管理模块。
其中,云管理模块还包含可信赖平台模块,第一密钥由可信赖平台模块生成,具体为一种可迁移密钥。
具体地,该可信赖平台模块可以是可信赖平台模块(Trusted Platform Module,TPM)芯片,使其作为一种硬件密钥生成器,可以随机的生成加密密钥,相对于软件密钥具有高安全性和易用性及普遍应用性的特点。
可选的,获取单元还可以获取与智能卡对应的虚拟机创建成功信息,由虚拟机创建成功的信息触发云管理模块的生成单元生成用户身份认证信息,以实现后续的用户身份认证信息的颁发和鉴权。
作为一种可选的实施方式,生成单元,还用于生成存储密钥。
云管理模块还包括加密单元,用于通过存储密钥加密第一密钥,并存储加密后的第一密钥。
由于第一密钥是云管理模块的可信赖平台模块生成的,该可信赖平台模块可以是一款TPM芯片,使其作为一种硬件密钥生成器,可以随机的生成加密密钥,相对于软件密钥具有高安全性和易用性及普遍应用性的特点。该芯片内部的存储空间有限,故可将该第一密钥存储至云管理模块中除TPM芯片之外的存储单元中,为了增强安全性能,可以生成一存储密钥来加密可迁移密钥,存储至云管理模块中。
可选的,为了进一步增强虚拟机系统的安全性,可以通过云管理模块的可信赖平台模块芯片生成存储密钥,来加密该可迁移密钥,然后存储可迁移密钥至云管理模块中。则作为一种可选的实施方式,获取单元,具体用于获取与用户对应的通过存储密钥加密的第一密钥,并用于解密通过存储密钥加密的第一密钥。
或者,作为一种可选的实施方式,获取单元,具体用于获取用户的智能卡中保存的第一密钥。
作为一种可选的实施方式,虚拟机的代理模块包含可信赖平台模块,发送单元,还用于建立云管理模块的可信赖平台模块与虚拟机的代理模块的可信赖平台模块之间的信息传送安全通道,通过信息传送安全通道移植第一密钥至虚拟机的代理模块上的可信赖平台模块中。
其中,信息传送安全通道的配置可以是云管理模块与代理模块进行协商通信,以协商生成一个云管理模块与代理模块之间的密钥协商通道。然而,信息传送安全通道的配置形式不够成对本实施例的限制。通过云管理模块的可信赖平台模块与虚拟机的代理模块上的可信赖平台模块之间的信息传送安全通道传送的可迁移密钥对虚拟机解密后,再启动虚拟机,减小了虚拟机被非法启动的可能性,在相对低成本的情况下进一步增强了云系统的可靠性。
请参见图5,图5是本申请实施例三提供的另一种云管理模块的结构示意图。如图5所示,本实施例提供的云管理模块包括:输入装置51、输出装置52、存储器53和处理器54,其中,存储器53中存储一组程序代码,且处理器54用于调用存储器中存储的程序代码,用于执行以下操作:
接收用户的启动虚拟机的请求。
其中,该请求携带用户的智能卡中的用户身份认证信息,用户身份认证信息可以包括身份认证密钥和证书。
智能卡可以是一种USB接口的硬件设备,内置智能芯片,可以根据智能卡中的身份认证密钥和证书实现用户的身份认证,可以对用户身份的合法性及权限进行认证和鉴权。智能卡也可以是一种与云管理模块进行无线通信的硬件设备或者用户终端,实质性的特点即可以提供用户的身份认证密钥和证书给云管理模块,以使云管理模块可以验证用户的合法身份,具体的实现形式不构成对本实施例的限制。
作为可选的实施方式,在处理器执行接收用户的启动虚拟机的请求的指令之前,还可执行下述步骤:
给用户的智能卡颁发用户身份认证信息,使用户可以通过智能卡对用户身份的合法性及权限进行证明。具体地,可以生成用户身份认证信息和第一密钥,发送用户身份认证信息以及第一密钥至用户的智能卡,由用户的智能卡进行保存。其中,云管理模块包含可信赖平台模块,第一密钥由可信赖平台模块生成,具体为一种可迁移密钥。
可选的,生成用户身份认证信息和第一密钥之前,处理器还用于执行获取与智能卡对应的虚拟机创建成功信息的指令,由虚拟机创建成功的信息触发云管理模块生成用户身份认证信息,以实现后续的用户身份认证信息的颁发和鉴权。其中,获取到的与智能卡对应的虚拟机创建成功信息可以是上述虚拟机对应的代理模块发送给该云管理模块的,也可以是智能卡对应的用户终端发送给该云管理模块的,具体的获取形式不构成对本实例的限制。
根据请求中的用户身份认证信息判断用户是否为合法用户;
若是,则获取与该用户对应的第一密钥。若否,则结束本流程,用户身份不合法,则系统启动失败,不能进行正常的业务处理。
具体地,可以从用户的智能卡中获取该智能卡保存的第一密钥。
发送第一密钥给虚拟机的代理模块,以使虚拟机的代理模块根据第一密钥对虚拟机进行解密,并启动虚拟机。
作为可选的,虚拟机的代理模块包含可信赖平台模块,发送第一密钥给虚拟机的代理模块,具体可以是建立云管理模块的可信赖平台模块与虚拟机的代理模块的可信赖平台模块之间的信息传送安全通道,通过信息传送安全通道移植第一密钥至虚拟机的代理模块上的可信赖平台模块中。其中,信息传送安全通道的配置可以是云管理模块与代理模块进行协商通信,以协商生成一个云管理模块与代理模块之间的密钥协商通道。然而,信息传送安全通道的配置形式不够成对本实施例的限制。通过云管理模块的可信赖平台模块与虚拟机的代理模块上的可信赖平台模块之间的信息传送安全通道传送的可迁移密钥对虚拟机解密后,再启动虚拟机,减小了虚拟机被非法启动的可能性,在相对低成本的情况下进一步增强了云系统的可靠性。
处理器执行相关步骤,以经过第一次认证达到云管理模块对用户的合法身份认证的目的之后,获取到经过第一次合法认证后的第一密钥,通过云管理模块发送给代理模块的第一密钥对该代理模块加密的虚拟机进行解密,解密成功后即达到了对虚拟机身份合法性的验证,验证了虚拟机的身份,进而,两次身份的合法判断形成了一种双向认证的机制,使得用户所在的虚拟云环境更加安全。
虚拟机启动之后,可以使虚拟机的代理模块与用户的智能卡之间进行第一密钥的单向或者双向认证,若第一密钥的单向或双向认证成功,启动虚拟机进行业务处理。
经过对虚拟机的解密,启动虚拟机之后,可以进行虚拟机的代理模块与用户的智能卡之间的第一密钥的单向或者双向认证,以实现虚拟机与用户之间相互进行身份认证,进一步完善了验证虚拟机身份合法的性能,提升了系统云环境的安全性。
请参见图6,图6是本申请实施例三提供的又一种云管理模块的结构示意图。如图6所示,本实施例提供的云管理模块包括:输入装置61、输出装置62、存储器63和处理器64,其中,存储器63中存储一组程序代码,且处理器64用于调用存储器中存储的程序代码,用于执行以下操作:
生成用户身份认证信息和第一密钥。
其中,云管理模块包含可信赖平台模块,第一密钥由可信赖平台模块生成,具体为一种可迁移密钥。以及,用户身份认证信息可以包括身份认证密钥和证书,身份认证密钥和证书可以实现用户的身份认证,是对用户身份的一种证明。具体地,该可信赖平台模块可以是TPM芯片,使其作为一种硬件密钥生成器,可以随机的生成加密密钥,相对于软件密钥具有高安全性和易用性及普遍应用性的特点。
可选的,执行生成用户身份认证信息和第一密钥的指令之前,获取与智能卡对应的虚拟机创建成功信息,由虚拟机创建成功的信息触发云管理模块生成用户身份认证信息,以实现后续的用户身份认证信息的颁发和鉴权。其中,获取到的与智能卡对应的虚拟机创建成功信息可以是上述虚拟机对应的代理模块发送给该云管理模块的,也可以是智能卡对应的用户终端发送给该云管理模块的,具体的获取形式不构成对本实例的限制。
生成存储密钥。
通过存储密钥加密第一密钥,并存储加密后的第一密钥。
其中,由于第一密钥是云管理模块的可信赖平台模块生成的,该可信赖平台模块可以是一款TPM芯片,使其作为一种硬件密钥生成器,可以随机的生成加密密钥,相对于软件密钥具有高安全性和易用性及普遍应用性的特点。该芯片内部的存储空间有限,故可将该第一密钥存储至云管理模块中除TPM芯片之外的存储单元中,为了增强安全性能,可以生成一存储密钥来加密可迁移密钥,存储至云管理模块中。
可选的,为了进一步增强虚拟机系统的安全性,可以通过云管理模块的可信赖平台模块芯片生成存储密钥,来加密该可迁移密钥,然后存储可迁移密钥至云管理模块中。
发送用户身份认证信息以及第一密钥至用户的智能卡进行保存。
给用户的智能卡颁发用户身份认证信息,使用户可以通过智能卡对用户身份的合法性及权限进行证明。其中,智能卡可以是一种USB接口的硬件设备,内置智能芯片,可以根据智能卡中的身份认证密钥和证书实现用户的身份认证,可以对用户身份的合法性及权限进行认证和鉴权。智能卡也可以是一种与云管理模块进行无线通信的硬件设备或者用户终端,实质性的特点即可以提供用户的身份认证密钥和证书给云管理模块,以使云管理模块可以验证用户的合法身份,具体的实现形式不构成对本实施例的限制。
接收用户的启动虚拟机的请求。该请求携带用户的用户身份认证信息。用户身份认证信息可以包括身份认证密钥和证书。
根据请求中的用户身份认证信息判断用户是否为合法用户。
如果是,获取与用户对应的通过存储密钥加密的第一密钥。若否,则结束本流程,用户身份不合法,系统启动失败,不能进行正常的业务处理。
解密通过存储密钥加密的第一密钥。
其中,第一密钥用于解密虚拟机,在虚拟机被创建时,针对用户生成第一密钥,使虚拟机的代理模块根据第一密钥加密虚拟机。
发送第一密钥给虚拟机的代理模块,以使虚拟机的代理模块根据第一密钥对虚拟机进行解密,并启动虚拟机。
通过处理器执行相关指令,经过第一次认证达到云管理模块对用户的合法身份认证的目的之后,获取到经过第一次合法认证后的第一密钥,通过发送给代理模块的第一密钥对该代理模块加密的虚拟机进行解密,解密成功后即达到了对虚拟机身份合法性的验证,验证了虚拟机的身份,进而,两次身份的合法判断形成了一种双向认证的机制,使得用户所在的虚拟云环境更加安全。
作为可选的,虚拟机的代理模块包含可信赖平台模块,发送第一密钥给虚拟机的代理模块,具体可以是建立云管理模块的可信赖平台模块与虚拟机的代理模块的可信赖平台模块之间的信息传送安全通道,通过信息传送安全通道移植第一密钥至虚拟机的代理模块上的可信赖平台模块中。其中,信息传送安全通道的配置可以是云管理模块与代理模块进行协商通信,以协商生成一个云管理模块与代理模块之间的密钥协商通道。然而,信息传送安全通道的配置形式不够成对本实施例的限制。通过云管理模块的可信赖平台模块与虚拟机的代理模块上的可信赖平台模块之间的信息传送安全通道传送的可迁移密钥对虚拟机解密后,再启动虚拟机,减小了虚拟机被非法启动的可能性,在相对低成本的情况下进一步增强了云系统的可靠性。
进一步,启动虚拟机之后,虚拟机的代理模块可以与用户的智能卡之间进行第一密钥的单向或双向认证,进一步相互地核实用户的身份和虚拟机的身份是否匹配,若第一密钥的单向或双向认证成功,启动虚拟机与用户之间的业务连接。
请参见图7,图7是本申请实施例四提供的一种云管理模块的结构示意图。如图7所示,本实施例提供的云管理模块包括:接收单元71、判断单元72、获取单元73和发送单元74。
其中,各个单元之间的连接关系和功能如下描述:
接收单元71,用于接收用户的启动虚拟机的请求;请求携带用户的用户身份认证信息。
其中,用户身份认证信息可以包括身份认证密钥和证书。智能卡可以是一种USB接口的硬件设备,内置智能芯片,可以根据智能卡中的身份认证密钥和证书实现用户的身份认证,可以对用户身份的合法性及权限进行认证和鉴权。智能卡也可以是一种与云管理模块进行无线通信的硬件设备或者用户终端,实质性的特点即可以提供用户的身份认证密钥和证书给云管理模块,以使云管理模块可以验证用户的合法身份,具体的实现形式不构成对本实施例的限制。
判断单元72,用于根据请求中的用户身份认证信息判断用户是否为合法用户。
获取单元73,用于根据判断单元72判断合法的结果获取与用户对应的第一密钥。
发送单元74,用于发送第一密钥给虚拟机的代理模块,以使虚拟机的代理模块与用户的智能卡进行第一密钥的单向或者双向认证,若第一密钥的单向或双向认证成功,启动虚拟机。
本实施例通过接收单元71获取到的用户的启动虚拟机的请求,以使判断单元72判断用户身份的合法性,经过第一次认证达到云管理模块对用户的合法身份认证的目的之后,通过获取单元73获取到经过第一次合法认证后的第一密钥,通过云管理模块的发送单元74发送给代理模块的第一密钥以及智能卡中保存的密钥进行第一密钥的单向或者双向身份认证。即达到了对虚拟机身份合法性的验证,验证了虚拟机的身份,进而,两次身份的合法判断形成了一种双向认证的机制,使得用户所在的虚拟云环境更加安全。
作为一种可选的实施方式,该云管理模块还包括:
生成单元,用于生成用户身份认证信息和第一密钥。
发送单元,还用于发送用户身份认证信息以及第一密钥至用户的智能卡进行保存。
即云管理模块可以给用户的智能卡颁发用户身份认证信息,使用户可以通过智能卡对用户身份的合法性及权限进行证明,使智能卡所属的用户终端可以发起用户的启动虚拟机的请求给云管理模块。
其中,云管理模块还包含可信赖平台模块,第一密钥由可信赖平台模块生成,具体为一种可迁移密钥。
具体地,该可信赖平台模块可以是可信赖平台模块(Trusted Platform Module,TPM)芯片,使其作为一种硬件密钥生成器,可以随机的生成加密密钥,相对于软件密钥具有高安全性和易用性及普遍应用性的特点。
可选的,获取单元还可以获取与智能卡对应的虚拟机创建成功信息,由虚拟机创建成功的信息触发云管理模块的生成单元生成用户身份认证信息,以实现后续的用户身份认证信息的颁发和鉴权。
作为一种可选的实施方式,虚拟机的代理模块包含可信赖平台模块,发送单元,还用于建立云管理模块的可信赖平台模块与虚拟机的代理模块的可信赖平台模块之间的信息传送安全通道,通过信息传送安全通道移植第一密钥至虚拟机的代理模块上的可信赖平台模块中。其中,信息传送安全通道的配置可以是云管理模块与代理模块进行协商通信,以协商生成一个云管理模块与代理模块之间的密钥协商通道。然而,信息传送安全通道的配置形式不够成对本实施例的限制。通过云管理模块的可信赖平台模块与虚拟机的代理模块上的可信赖平台模块之间的信息传送安全通道传送的可迁移密钥对虚拟机解密后,再启动虚拟机,减小了虚拟机被非法启动的可能性,在相对低成本的情况下进一步增强了云系统的可靠性。
作为一种可选的实施方式,发送单元,还用于移植第一密钥至虚拟机的代理模块的可信赖平台模块中,以使虚拟机的代理模块通过第一移密钥对虚拟机进行加密。
作为一种可选的实施方式,该云管理模块还包括:
生成单元,用于生成存储密钥。
云管理模块还包括加密单元,用于通过存储密钥加密第一密钥,并存储加密后的第一密钥。
由于第一密钥是云管理模块的可信赖平台模块生成的,该可信赖平台模块可以是一款TPM芯片,使其作为一种硬件密钥生成器,可以随机的生成加密密钥,相对于软件密钥具有高安全性和易用性及普遍应用性的特点。该芯片内部的存储空间有限,故可将该第一密钥存储至云管理模块中除TPM芯片之外的存储单元中,为了增强安全性能,可以生成一存储密钥来加密可迁移密钥,存储至云管理模块中。
可选的,为了进一步增强虚拟机系统的安全性,可以通过云管理模块的可信赖平台模块芯片生成存储密钥,来加密该可迁移密钥,然后存储可迁移密钥至云管理模块中。则作为一种可选的实施方式,获取单元,具体用于获取与用户对应的通过存储密钥加密的第一密钥;并用于解密通过存储密钥加密的第一密钥。
或者,作为一种可选的实施方式,获取单元,具体用于获取用户的智能卡中保存的第一密钥。
请参见图8,图8是本申请实施例四提供的另一种云管理模块的结构示意图。如图8所示,本申请实施例提供的云管理模块包括:输入装置81、输出装置82、存储器83和处理器84,其中,存储器83中存储一组程序代码,且处理器84用于调用存储器中存储的程序代码,用于执行以下操作:
接收用户的启动虚拟机的请求。该请求携带用户的智能卡中的用户身份认证信息,用户身份认证信息可以包括身份认证密钥和证书。其中,智能卡可以是一种USB接口的硬件设备,内置智能芯片,可以根据智能卡中的身份认证密钥和证书实现用户的身份认证,可以对用户身份的合法性及权限进行认证和鉴权。智能卡也可以是一种与云管理模块进行无线通信的硬件设备或者用户终端,实质性的特点即可以提供用户的身份认证密钥和证书给云管理模块,以使云管理模块可以验证用户的合法身份,具体的实现形式不构成对本实施例的限制。
作为可选的实施方式,在处理器执行接收用户的启动虚拟机的请求的指令之前,还可执行下述步骤:
给用户的智能卡颁发用户身份认证信息,使用户可以通过智能卡对用户身份的合法性及权限进行证明。具体地,云管理模块可以生成用户身份认证信息和第一密钥,发送用户身份认证信息以及第一密钥至用户的智能卡,由用户的智能卡进行保存。其中,云管理模块包含可信赖平台模块,第一密钥由可信赖平台模块生成,具体为一种可迁移密钥。
具体地,该可信赖平台模块可以是可信赖平台模块(Trusted Platform Module,TPM)芯片,使其作为一种硬件密钥生成器,可以随机的生成加密密钥,相对于软件密钥具有高安全性和易用性及普遍应用性的特点。
可选的,生成用户身份认证信息和第一密钥之前,处理器还用于执行云管理模块获取与智能卡对应的虚拟机创建成功信息的指令,由虚拟机创建成功的信息触发云管理模块生成用户身份认证信息,以实现后续的用户身份认证信息的颁发和鉴权。其中,获取到的与智能卡对应的虚拟机创建成功信息可以是上述虚拟机对应的代理模块发送给该云管理模块的,也可以是智能卡对应的用户终端发送给该云管理模块的,具体的获取形式不构成对本实例的限制。
根据请求中的用户身份认证信息判断用户是否为合法用户;
若是,则获取与该用户对应的第一密钥。若否,则结束本流程,用户身份不合法,则系统启动失败,不能进行正常的业务处理。
具体地,可以从用户的智能卡中获取该智能卡保存的第一密钥。
发送第一密钥给虚拟机的代理模块,以使虚拟机的代理模块与用户的智能卡进行第一密钥的单向或者双向认证,若第一密钥的单向或双向认证成功,启动虚拟机。
可选的,虚拟机的代理模块包含可信赖平台模块,云管理模块发送第一密钥给虚拟机的代理模块,具体可以是建立云管理模块的可信赖平台模块与虚拟机的代理模块的可信赖平台模块之间的信息传送安全通道,通过信息传送安全通道移植第一密钥至虚拟机的代理模块上的可信赖平台模块中。其中,信息传送安全通道的配置可以是云管理模块与代理模块进行协商通信,以协商生成一个云管理模块与代理模块之间的密钥协商通道。然而,信息传送安全通道的配置形式不够成对本实施例的限制。通过云管理模块的可信赖平台模块与虚拟机的代理模块上的可信赖平台模块之间的信息传送安全通道传送的可迁移密钥对虚拟机解密后,再启动虚拟机,减小了虚拟机被非法启动的可能性,在相对低成本的情况下进一步增强了云系统的可靠性。
处理器执行相关步骤,以在经过第一次认证达到云管理模块对用户的合法身份认证的目的之后,获取到经过第一次合法认证后的第一密钥,通过云管理模块发送给代理模块的第一密钥以及智能卡中保存的第一密钥进行第一密钥的相互认证,可以是单向认证,也可以是双向认证。单双向认证成功后,即验证了虚拟机的身份合法性,进而两次身份的合法性判断形成了一种双向认证机制,使得用户所在的虚拟云环境更加安全。
具体地,虚拟机的代理模块与用户的智能卡进行第一密钥的单向认证,包括如下步骤:
虚拟机的代理模块接收用户的智能卡根据其保存的第一密钥发起的随机数挑战,根据自身获取的第一密钥对挑战返回响应消息。
或者,虚拟机的代理模块根据第一密钥发起随机数挑战,接收用户的智能卡根据自身保存的第一密钥返回的响应消息。
具体地,虚拟机的代理模块与用户的智能卡进行第一密钥的双向认证,包括如下步骤:
虚拟机的代理模块接收用户的智能卡根据其保存的第一密钥发起的随机数挑战,根据自身获取的第一密钥对挑战返回响应消息;
虚拟机的代理模块根据第一密钥发起随机数挑战,接收用户的智能卡根据自身保存的第一密钥返回的响应消息。
亦可以是先执行虚拟机的代理模块根据第一密钥发起随机数挑战,接收用户的智能卡根据自身保存的第一密钥返回的响应消息的步骤,再执行虚拟机的代理模块接收用户的智能卡根据其保存的第一密钥发起的随机数挑战,根据自身获取的第一密钥对挑战返回响应消息的步骤。其双向认证时虚拟机的代理模块发起随机数挑战与智能卡发起随机数挑战的执行顺序不受限制。
请参见图9,图9是本申请实施例四提供的又一种云管理模块的结构示意图。如图9所示,本实施例提供的云管理模块包括:输入装置91、输出装置92、存储器93和处理器94,其中,存储器93中存储一组程序代码,且处理器94用于调用存储器中存储的程序代码,用于执行以下操作:
生成用户身份认证信息和第一密钥。
其中,云管理模块包含可信赖平台模块,第一密钥由可信赖平台模块生成,具体为一种可迁移密钥。以及,用户身份认证信息可以包括身份认证密钥和证书,身份认证密钥和证书可以实现用户的身份认证,是对用户身份的一种证明。具体地,该可信赖平台模块可以是TPM芯片,使其作为一种硬件密钥生成器,可以随机的生成加密密钥,相对于软件密钥具有高安全性和易用性及普遍应用性的特点。
可选的,执行生成用户身份认证信息和第一密钥的指令之前,获取与智能卡对应的虚拟机创建成功信息,由虚拟机创建成功的信息触发云管理模块生成用户身份认证信息,以实现后续的用户身份认证信息的颁发和鉴权。其中,获取到的与智能卡对应的虚拟机创建成功信息可以是上述虚拟机对应的代理模块发送给该云管理模块的,也可以是智能卡对应的用户终端发送给该云管理模块的,具体的获取形式不构成对本实例的限制。
生成存储密钥。
通过存储密钥加密第一密钥,并存储加密后的第一密钥。
其中,由于第一密钥是云管理模块的可信赖平台模块生成的,该可信赖平台模块可以是一款TPM芯片,使其作为一种硬件密钥生成器,可以随机的生成加密密钥,相对于软件密钥具有高安全性和易用性及普遍应用性的特点。该芯片内部的存储空间有限,故可将该第一密钥存储至云管理模块中除TPM芯片之外的存储单元中,为了增强安全性能,可以生成一存储密钥来加密可迁移密钥,存储至云管理模块中。
可选的,为了进一步增强虚拟机系统的安全性,可以通过云管理模块的可信赖平台模块芯片生成存储密钥,来加密该可迁移密钥,然后存储可迁移密钥至云管理模块中。
发送用户身份认证信息以及第一密钥至用户的智能卡进行保存。
给用户的智能卡颁发用户身份认证信息,使用户可以通过智能卡对用户身份的合法性及权限进行证明。其中,智能卡可以是一种USB接口的硬件设备,内置智能芯片,可以根据智能卡中的身份认证密钥和证书实现用户的身份认证,可以对用户身份的合法性及权限进行认证和鉴权。智能卡也可以是一种与云管理模块进行无线通信的硬件设备或者用户终端,实质性的特点即可以提供用户的身份认证密钥和证书给云管理模块,以使云管理模块可以验证用户的合法身份,具体的实现形式不构成对本实施例的限制。
移植第一密钥至虚拟机的代理模块的可信赖平台模块中,以使虚拟机的代理模块通过第一移密钥对虚拟机进行加密。对虚拟机进行加密的步骤可在获取到的与智能卡对应的虚拟机创建成功信息生成第一密钥之后,以及云管理模块开始鉴权用户身份合法性之前的任意时刻,通过第一密钥对虚拟机进行加密。第一密钥亦用于解密虚拟机,在虚拟机被创建时,针对用户生成第一密钥,使虚拟机的代理模块根据第一密钥加密虚拟机。
可选的,移植第一密钥至虚拟机的代理模块的可信赖平台模块中,以使虚拟机的代理模块通过第一移密钥对虚拟机进行加密,具体可以是建立云管理模块的可信赖平台模块与虚拟机的代理模块的可信赖平台模块之间的信息传送安全通道,通过信息传送安全通道移植第一密钥至虚拟机的代理模块上的可信赖平台模块中,使虚拟机的代理模块通过第一移密钥对虚拟机进行加密。其中,信息传送安全通道的配置可以是云管理模块与代理模块进行协商通信,以协商生成一个云管理模块与代理模块之间的密钥协商通道。然而,信息传送安全通道的配置形式不够成对本实施例的限制。通过云管理模块的可信赖平台模块与虚拟机的代理模块上的可信赖平台模块之间的信息传送安全通道传送的可迁移密钥对虚拟机进行加密,减小了虚拟机被非法启动的可能性,在相对低成本的情况下进一步增强了云系统的可靠性。
接收用户的启动虚拟机的请求。
其中,该请求携带用户的用户身份认证信息。用户身份认证信息可以包括身份认证密钥和证书。
根据请求中的用户身份认证信息判断用户是否为合法用户。
如果是,获取与用户对应的第一密钥。若否,则结束本流程,用户身份不合法,系统启动失败,不能进行正常的业务处理。
解密通过存储密钥加密的第一密钥。
云管理模块发送第一密钥到虚拟机的代理模块。
可选的,虚拟机的代理模块包含可信赖平台模块,云管理模块发送第一密钥给虚拟机的代理模块,具体可以是建立云管理模块的可信赖平台模块与虚拟机的代理模块的可信赖平台模块之间的信息传送安全通道,通过信息传送安全通道移植第一密钥至虚拟机的代理模块上的可信赖平台模块中。其中,信息传送安全通道的配置可以是云管理模块与代理模块进行协商通信,以协商生成一个云管理模块与代理模块之间的密钥协商通道。然而,信息传送安全通道的配置形式不够成对本实施例的限制。通过云管理模块的可信赖平台模块与虚拟机的代理模块上的可信赖平台模块之间的信息传送安全通道传送的可迁移密钥对虚拟机解密后,再启动虚拟机,减小了虚拟机被非法启动的可能性,在相对低成本的情况下进一步增强了云系统的可靠性。
虚拟机的代理模块通过第一移密钥对虚拟机进行解密。
解密虚拟机之后,虚拟机的代理模块与用户的智能卡进行第一密钥的单向或者双向认证,若第一密钥的单向或双向认证成功,启动虚拟机,进行业务处理。
通过处理器执行相关指令,经过第一次认证达到云管理模块对用户的合法身份认证的目的之后,获取到经过第一次合法认证后的第一密钥,通过给代理模块的第一密钥,对加密的虚拟机进行解密,实现云管理模块与虚拟机之间的身份认证,若认证成功,则初步获知虚拟机身份合法,进一步在用户与虚拟机之间相互验证虚拟机的身份合法性,或者还验证用户的身份合法性,具体的在用户与虚拟机之间身份相互验证可以是虚拟机的代理模块与智能卡进行第一密钥的相互认证,可以是单向认证,也可以是双向认证。单双向认证成功后,即验证了虚拟机的身份合法性,使得用户所在的虚拟云环境更加安全。
具体地,虚拟机的代理模块与用户的智能卡进行第一密钥的单向认证,包括如下步骤:
虚拟机的代理模块接收用户的智能卡根据其保存的第一密钥发起的随机数挑战,根据自身获取的第一密钥对挑战返回响应消息。
或者,虚拟机的代理模块根据第一密钥发起随机数挑战,接收用户的智能卡根据自身保存的第一密钥返回的响应消息。
具体地,虚拟机的代理模块与用户的智能卡进行第一密钥的双向认证,包括如下步骤:
虚拟机的代理模块接收用户的智能卡根据其保存的第一密钥发起的随机数挑战,根据自身获取的第一密钥对挑战返回响应消息;
虚拟机的代理模块根据第一密钥发起随机数挑战,接收用户的智能卡根据自身保存的第一密钥返回的响应消息。
亦可以是先执行虚拟机的代理模块根据第一密钥发起随机数挑战,接收用户的智能卡根据自身保存的第一密钥返回的响应消息的步骤,再执行虚拟机的代理模块接收用户的智能卡根据其保存的第一密钥发起的随机数挑战,根据自身获取的第一密钥对挑战返回响应消息的步骤。其双向认证时虚拟机的代理模块发起随机数挑战与智能卡发起随机数挑战的执行顺序不受限制。
本申请实施例五提供的用户终端包括:发送单元,用于发送用户的启动虚拟机的请求给云管理模块,以使云管理模块根据请求中的用户身份认证信息判断用户是否为合法用户,由云管理模块根据是合法用户的判断结果获取到与用户对应的第一密钥,并发送第一密钥给虚拟机的代理模块,以使虚拟机的代理模块根据第一密钥对虚拟机进行解密,并启动虚拟机。
其中,请求携带用户的智能卡中的用户身份认证信息,用户身份认证信息可以包括身份认证密钥和证书;第一密钥用于解密虚拟机,在虚拟机被创建时,云管理模块针对用户生成第一密钥,使虚拟机的代理模块根据第一密钥加密虚拟机。
智能卡可以是一种USB接口的硬件设备,内置智能芯片,可以根据智能卡中的身份认证密钥和证书实现用户的身份认证,可以对用户身份的合法性及权限进行认证和鉴权。智能卡也可以是一种与云管理模块进行无线通信的硬件设备或者用户终端,实质性的特点即可以提供用户的身份认证密钥和证书给云管理模块,以使云管理模块可以验证用户的合法身份,具体的实现形式不构成对本实施例的限制。
作为可选的实施方式,该用户终端还包括:
接收单元,用于接收云管理模块发送的用户身份认证信息以及第一密钥,保存至用户的智能卡中;其中,云管理模块发送的用户身份认证信息是由云管理模块生成的,以及云管理模块包含可信赖平台模块,第一密钥由可信赖平台模块生成,具体为一种可迁移密钥。即接收云管理模块颁发的用户身份认证信息和第一密钥。
作为可选的实施方式,发送单元,还用于发送用户的智能卡中保存的第一密钥给云管理模块,以使云管理模块根据是合法用户的判断结果获取到与用户对应的第一密钥,并发送第一密钥给虚拟机的代理模块,以使虚拟机的代理模块根据第一密钥对虚拟机进行解密,并启动虚拟机。
作为可选的实施方式,该用户终端还包括:
认证单元,用于通过用户的智能卡,与虚拟机的代理模块之间根据第一密钥进行单向或者双向认证,若第一密钥的单向或双向认证成功,启动虚拟机与用户之间的业务连接。
作为可选的实施方式,认证单元,具体用于发送用户的智能卡根据其保存的第一密钥发起的随机数挑战给虚拟机的代理模块,以使虚拟机的代理模块根据获取到的第一密钥对挑战返回响应消息;和/或,
认证单元,具体用于接收虚拟机的代理模块根据获取到的第一密钥发起的随机数挑战;通过用户的智能卡中保存的第一密钥返回响应消息至虚拟机的代理模块。
本实施例提供的用户终端通过,发送用户的启动虚拟机的请求给云管理模块,以使云管理模块根据请求中的用户身份认证信息判断用户是否为合法用户,进而触发云管理模块发送获取到的第一密钥给虚拟机的代理模块,以使虚拟机的代理模块用该第一密钥解密虚拟机,以验证虚拟机的身份。完善了虚拟云环境的安全性能。
本申请实施例六提供了一种用户终端,包括:
发送单元,用于发送用户的启动虚拟机的请求给云管理模块,以使云管理模块根据请求中的用户身份认证信息判断用户是否为合法用户,由云管理模块根据是合法用户的判断结果获取到与用户对应的第一密钥,并发送第一密钥给虚拟机的代理模块。
认证单元,用于通过用户的智能卡与虚拟机的代理模块进行第一密钥的单向或者双向认证,若第一密钥的单向或双向认证成功,启动虚拟机。
其中,请求携带用户的智能卡中的用户身份认证信息,用户身份认证信息可以包括身份认证密钥和证书。
智能卡可以是一种USB接口的硬件设备,内置智能芯片,可以根据智能卡中的身份认证密钥和证书实现用户的身份认证,可以对用户身份的合法性及权限进行认证和鉴权。智能卡也可以是一种与云管理模块进行无线通信的硬件设备或者用户终端,实质性的特点即可以提供用户的身份认证密钥和证书给云管理模块,以使云管理模块可以验证用户的合法身份,具体的实现形式不构成对本实施例的限制。
作为一种可选的实施方式,该用户终端还包括:
接收单元,用于接收云管理模块发送的用户身份认证信息以及第一密钥,保存至用户的智能卡中;其中,云管理模块发送的用户身份认证信息是由云管理模块生成的,以及云管理模块包含可信赖平台模块,第一密钥由可信赖平台模块生成,具体为一种可迁移密钥。即接收云管理模块颁发的用户身份认证信息和第一密钥。
作为一种可选的实施方式,认证单元,具体用于发送用户的智能卡根据其保存的第一密钥发起的随机数挑战给虚拟机的代理模块,以使虚拟机的代理模块根据获取到的第一密钥对挑战返回响应消息;和/或,
认证单元,具体用于接收虚拟机的代理模块根据获取到的第一密钥发起的随机数挑战;通过用户的智能卡中保存的第一密钥返回响应消息至虚拟机的代理模块。
本实施例提供的用户终端,发送用户的启动虚拟机的请求给云管理模块,以使云管理模块根据请求中的用户身份认证信息判断用户是否为合法用户,进而触发云管理模块发送获取到的第一密钥给虚拟机的代理模块,以使虚拟机的代理模块用该第一密钥与智能卡中保存的密钥进行第一密钥的单项认证或者双向认证,或者在用该第一密钥解密虚拟机的基础上进一步用该第一密钥与智能卡中保存的密钥进行第一密钥的单项认证或者双向认证,以验证虚拟机的身份。完善了虚拟云环境的安全性能。
请参见图10,图10是本申请实施例七提供的一种虚拟机启动系统,包括云管理模块110和虚拟机120的代理模块121,云管理模块110包括可信赖平台模块111;其中代理模块121为虚拟机120的物理载体。
云管理模块110,用于接收用户的启动虚拟机的请求,根据请求中的用户身份认证信息判断用户是否为合法用户,如果是,云管理模块110获取与用户对应的第一密钥,并发送第一密钥给虚拟机120的代理模块121。
其中,第一密钥用于解密虚拟机120,在虚拟机120被创建时,云管理模块110针对用户生成第一密钥,使虚拟机120的代理模块121根据第一密钥加密虚拟机120。
代理模块121,用于接收云管理模块110发送的第一密钥,根据第一密钥对虚拟机120进行解密,并启动虚拟机120。
本实施例提供的虚拟机启动系统,通过云管理模块110获取用户身份认证信息,初次判断用户是否合法,根据判断合法的结果发送第一密钥至虚拟机120的代理模块121中,代理模块121根据发送的第一密钥解密虚拟机120并启动虚拟机120,验证虚拟机120的身份合法性。基于用户与云管理模块110之间的合法身份验证,验证了用户的身份,以及基于虚拟机120与云管理模块110之间的合法身份验证,验证了虚拟机120的身份,云环境中两次身份的合法判断形成了一种双向认证的机制,使得用户所在的虚拟云环境更加安全。
作为一种可选的实施方式,云管理模块,还用于生成用户身份认证信息和第一密钥,发送用户身份认证信息以及第一密钥至用户的智能卡进行保存,其中,云管理模块包含可信赖平台模块,第一密钥由可信赖平台模块生成,具体为一种可迁移密钥;
以使用户终端接收用户身份认证信息以及第一密钥,并保存用户身份认证信息以及第一密钥至智能卡。
作为一种可选的实施方式,云管理模块,还用于生成存储密钥,通过存储密钥加密第一密钥,并存储加密后的第一密钥。
作为一种可选的实施方式,云管理模块,还用于获取与用户对应的通过存储密钥加密的第一密钥,解密通过存储密钥加密的第一密钥。
作为一种可选的实施方式,云管理模块,还用于获取用户的智能卡中保存的第一密钥。
作为一种可选的实施方式,虚拟机的代理模块包含可信赖平台模块;
云管理模块,还用于建立云管理模块的可信赖平台模块与虚拟机的代理模块的可信赖平台模块之间的信息传送安全通道,通过信息传送安全通道移植第一密钥至虚拟机的代理模块上的可信赖平台模块中;
虚拟机的代理模块,还用于通过信息传送安全通道接收第一密钥。
作为一种可选的实施方式,虚拟机的代理模块,还用于与用户的智能卡之间进行第一密钥的单向或双向认证;若第一密钥的单向或双向认证成功,启动虚拟机与用户之间的业务连接。
请参见图11,图11是本申请实施例八提供的一种虚拟机启动系统,包括云管理模块115和虚拟机116代理模块117,云管理模块115包括可信赖平台模块118,其中代理模块117为虚拟机116的物理载体。
其中,云管理模块115,用于接收用户的启动虚拟机的请求,根据请求中的用户身份认证信息判断用户是否为合法用户,如果是,云管理模块115获取与用户对应的第一密钥,并发送第一密钥给虚拟机116的代理模块117;
虚拟机116的代理模块117,用于与用户的智能卡进行第一密钥的单向或者双向认证;若第一密钥的单向或双向认证成功,启动虚拟机116与用户之间的业务连接。
本实施例提供的虚拟机启动系统,通过云管理模块115获取用户身份认证信息,初次判断用户是否合法,根据判断合法的结果发送第一密钥至虚拟机116的代理模块117中,代理模块117根据发送的第一密钥与用户通过智能卡中的第一密钥进行第一密钥的单向认证或者双向认证,以验证虚拟机116的身份合法性。基于用户与云管理模块115之间的合法身份验证,验证了用户的身份,以及基于虚拟机116与用户之间的合法身份验证,验证了虚拟机116的身份,云环境中两次身份的合法判断形成了一种双向认证的机制,使得用户所在的虚拟云环境更加安全。
作为一种可选的实施方式,云管理模块,还用于生成用户身份认证信息和第一密钥,发送用户身份认证信息以及第一密钥至用户的智能卡进行保存,其中,云管理模块包含可信赖平台模块,第一密钥由可信赖平台模块生成,具体为一种可迁移密钥。
作为一种可选的实施方式,虚拟机的代理模块包含可信赖平台模块;
云管理模块,还用于建立云管理模块的可信赖平台模块与虚拟机的代理模块的可信赖平台模块之间的信息传送安全通道,通过信息传送安全通道移植第一密钥至虚拟机的代理模块上的可信赖平台模块中;
虚拟机的代理模块,还用于通过信息传送安全通道接收第一密钥。
作为一种可选的实施方式,虚拟机的代理模块,还用于接收用户终端通过用户的智能卡发起的随机数挑战,根据自身获取的第一密钥对随机数挑战返回响应消息;和/或,
虚拟机的代理模块,还用于根据第一密钥发起随机数挑战给用户终端的智能卡;
虚拟机的代理模块,还用于接收用户的智能卡根据自身保存的第一密钥返回的响应消息。
作为一种可选的实施方式,云管理模块,还用于移植第一密钥至虚拟机的代理模块的可信赖平台模块中,以使虚拟机的代理模块通过第一移密钥对虚拟机进行加密;
虚拟机的代理模块,还用于接收第一密钥至虚拟机的代理模块的可信赖平台模块中,通过第一密钥对虚拟机加密。
作为一种可选的实施方式,虚拟机的代理模块,还用于通过第一移密钥对虚拟机进行解密。
作为一种可选的实施方式,云管理模块,还用于生成存储密钥,通过存储密钥加密第一密钥,并存储加密后的第一密钥。
作为一种可选的实施方式,云管理模块,还用于获取与用户对应的通过存储密钥加密的第一密钥,解密通过存储密钥加密的第一密钥。
综上,本实施例提供的虚拟机启动系统,通过云管理模块接收用户终端发送智能卡中存储的用户身份认证信息,初次判断用户是否合法。云管理模块根据判断合法的结果发送可迁移密钥至虚拟机的代理模块中,以触发虚拟机的代理模块根据移植的可迁移密钥解密虚拟机,然后启动虚拟机。或者云管理模块根据判断合法的结果发送可迁移密钥至虚拟机的代理模块中,使用户终端根据智能卡中的可迁移密钥与虚拟机根据移植的可迁移密钥进行可迁移密钥的单向或者双向认证,以验证虚拟机的身份合法性。如果该虚拟机的身份合法,则用户终端可与该虚拟机之间建立正常的通信连接关系,通过通信链路传输数据,处理业务。基于用户与云管理模块之间的合法身份验证是为了使云管理模块验证用户的身份,以及基于用户与虚拟机之间的合法身份验证是为了使用户验证虚拟机的身份,在整个云环境中,既可以验证用户的合法身份,也可以验证虚拟机的身份,通过用户以及虚拟机的单向或者双向认证,两次身份的合法判断使得用户所在的虚拟云环境更加安全。
以及,本实施例提供的虚拟机启动系统通过云管理模块的可信赖平台模块与虚拟机的代理模块上的可信赖平台模块之间的信息传送安全通道传送的可迁移密钥对虚拟机解密后,再启动虚拟机,减小了虚拟机被非法启动的可能性,在相对低成本的情况下进一步增强了云系统的可靠性。
而且,本实施例提供的虚拟机启动系统通过云管理模块的可信赖平台模块生成的可迁移密钥,充分利用了可信赖平台模块生成密码的安全属性,在相对低成本的情况下又增强了云系统的可靠性,实现了一种简单、可靠的云系统虚拟机启动方法和结构。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,上述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或模块可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置、模块或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
上述作为分离部件说明的模块或单元可以是或者也可以不是物理上分开的,作为模块或单元显示的部件可以是或者也可以不是物理模块或单元,即可以位于一个地方,或者也可以分布到多个网络模块或单元上。可以根据实际的需要选择其中的部分或者全部模块或单元来实现本申请实施例方案的目的。
另外,在本申请各个实施例中的各功能模块或单元可以集成在一个处理模块或单元中,也可以是各个模块或单元单独物理存在,也可以是两个或两个以上模块或单元集成在一个模块或单元中。上述集成的模块或单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的模块或单元如果以软件功能模块或单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例上述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上描述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (38)
1.一种虚拟机启动方法,其特征在于,包括:
云管理模块接收用户的启动虚拟机的请求;所述请求携带所述用户的用户身份认证信息;
所述云管理模块根据所述请求中的用户身份认证信息判断用户是否为合法用户;
如果是,所述云管理模块获取与所述用户对应的第一密钥,其中,在所述虚拟机被创建时,所述云管理模块针对所述用户生成所述第一密钥,使所述虚拟机的代理模块根据所述第一密钥加密所述虚拟机;
所述云管理模块发送所述第一密钥给所述虚拟机的代理模块,以使所述虚拟机的代理模块根据所述第一密钥对所述虚拟机进行解密,并启动所述虚拟机。
2.如权利要求1所述的虚拟机启动方法,其特征在于,所述云管理模块接收所述启动虚拟机的请求之前,所述方法还包括:
所述云管理模块生成所述用户身份认证信息和所述第一密钥,其中,所述云管理模块包含可信赖平台模块,所述第一密钥由所述可信赖平台模块生成;
所述云管理模块发送所述用户身份认证信息以及所述第一密钥至所述用户的智能卡进行保存。
3.如权利要求2所述的虚拟机启动方法,其特征在于,所述云管理模块生成所述第一密钥之后,所述方法还包括:
所述云管理模块生成存储密钥;
所述云管理模块通过所述存储密钥加密所述第一密钥,并存储所述加密后的第一密钥。
4.如权利要求3所述的虚拟机启动方法,其特征在于,所述云管理模块获取与所述用户对应的第一密钥,包括:
获取与所述用户对应的通过所述存储密钥加密的所述第一密钥;
解密通过所述存储密钥加密的所述第一密钥。
5.如权利要求2所述的虚拟机启动方法,其特征在于,所述云管理模块获取与所述用户对应的第一密钥,包括:
所述云管理模块获取所述用户的智能卡中保存的所述第一密钥。
6.如权利要求2或4或5所述的虚拟机启动方法,其特征在于,所述虚拟机的代理模块包含可信赖平台模块,所述云管理模块发送所述第一密钥给所述虚拟机的代理模块,包括:
建立所述云管理模块的可信赖平台模块与所述虚拟机的代理模块的可信赖平台模块之间的信息传送安全通道,通过所述信息传送安全通道移植所述第一密钥至所述虚拟机的代理模块上的可信赖平台模块中。
7.如权利要求1所述的虚拟机启动方法,其特征在于,所述启动所述虚拟机之后,所述方法还包括:
所述虚拟机的代理模块与所述用户的智能卡之间进行所述第一密钥的单向或双向认证,若所述第一密钥的单向或双向认证成功,启动所述虚拟机与所述用户之间的业务连接。
8.一种虚拟机启动方法,其特征在于,包括:
云管理模块接收用户的启动虚拟机的请求,所述请求携带所述用户的用户身份认证信息;
所述云管理模块根据所述请求中的用户身份认证信息判断用户是否为合法用户;
若是,所述云管理模块获取与所述用户对应的第一密钥;
所述云管理模块发送所述第一密钥到所述虚拟机的代理模块,以使所述虚拟机的代理模块与所述用户的智能卡进行所述第一密钥的单向或者双向认证,若所述第一密钥的单向或双向认证成功,启动所述虚拟机。
9.如权利要求8所述的虚拟机启动方法,其特征在于,所述云管理模块接收所述启动虚拟机的请求之前,所述方法还包括:
所述云管理模块生成所述用户身份认证信息和所述第一密钥,其中,所述云管理模块包含可信赖平台模块,所述第一密钥由所述可信赖平台模块生成;
所述云管理模块发送所述用户身份认证信息以及所述第一密钥至所述用户的智能卡进行保存。
10.如权利要求9所述的虚拟机启动方法,其特征在于,所述虚拟机的代理模块包含可信赖平台模块,所述云管理模块发送所述第一密钥给所述虚拟机的代理模块,包括:
建立所述云管理模块的可信赖平台模块与所述虚拟机的代理模块的可信赖平台模块之间的信息传送安全通道,通过所述信息传送安全通道移植所述第一密钥至所述虚拟机的代理模块上的可信赖平台模块中。
11.如权利要求9或10所述的虚拟机启动方法,其特征在于,所述虚拟机的代理模块与所述用户的智能卡进行所述第一密钥的单向或者双向认证,包括:
所述虚拟机的代理模块接收所述用户的智能卡根据其保存的所述第一密钥发起的随机数挑战,根据自身获取的所述第一密钥对所述挑战返回响应消息;和/或,
所述虚拟机的代理模块根据所述第一密钥发起随机数挑战,接收所述用户的智能卡根据自身保存的所述第一密钥返回的响应消息。
12.如权利要求9或10所述的虚拟机启动方法,其特征在于,所述云管理模块的可信赖平台模块生成第一密钥之后,所述云管理模块接收启动虚拟机的请求之前,所述方法还包括:
所述云管理模块移植所述第一密钥至虚拟机的代理模块的可信赖平台模块中,以使所述虚拟机的代理模块通过所述第一密钥对所述虚拟机进行加密。
13.如权利要求12所述的虚拟机启动方法,其特征在于,所述云管理模块发送所述第一密钥到所述虚拟机的代理模块之后,所述方法还包括:
所述虚拟机的代理模块通过所述第一密钥对所述虚拟机进行解密。
14.如权利要求9或10所述的虚拟机启动方法,其特征在于,所述云管理模块的可信赖平台模块生成第一密钥之后,以及所述云管理模块接收所述用户的启动虚拟机的请求之前,所述方法还包括:
所述云管理模块生成存储密钥;
所述云管理模块通过所述存储密钥加密所述第一密钥,并存储所述加密后的第一密钥。
15.如权利要求14所述的虚拟机启动方法,其特征在于,所述云管理模块获取与所述用户对应的第一密钥,包括:
获取与所述用户对应的通过所述存储密钥加密的所述第一密钥;
解密通过所述存储密钥加密的所述第一密钥。
16.一种云管理模块,其特征在于,包括:
接收单元,用于接收用户的启动虚拟机的请求;所述请求携带所述用户的用户身份认证信息;
判断单元,用于根据所述请求中的用户身份认证信息判断用户是否为合法用户;
获取单元,用于获取与所述用户对应的第一密钥,其中,所述第一密钥用于解密所述虚拟机,在所述虚拟机被创建时,所述云管理模块针对所述用户生成所述第一密钥,使所述虚拟机的代理模块根据所述第一密钥加密所述虚拟机;
发送单元,用于发送所述第一密钥给所述虚拟机的代理模块,以使所述虚拟机的代理模块根据所述第一密钥对所述虚拟机进行解密,并启动所述虚拟机。
17.如权利要求16所述的云管理模块,其特征在于,还包括:
生成单元,用于生成所述用户身份认证信息和所述第一密钥;
所述发送单元,还用于发送所述用户身份认证信息以及所述第一密钥至所述用户的智能卡进行保存;
其中,所述云管理模块还包含可信赖平台模块,所述第一密钥由所述可信赖平台模块生成。
18.如权利要求17所述的云管理模块,其特征在于,
所述生成单元,还用于生成存储密钥;
所述云管理模块还包括加密单元,用于通过所述存储密钥加密所述第一密钥,并存储所述加密后的第一密钥。
19.如权利要求18所述的云管理模块,其特征在于,
所述获取单元,具体用于获取与所述用户对应的通过所述存储密钥加密的所述第一密钥,并用于解密通过所述存储密钥加密的所述第一密钥。
20.如权利要求17所述的云管理模块,其特征在于,
所述获取单元,具体用于获取所述用户的智能卡中保存的所述第一密钥。
21.如权利要求17或19或20所述的云管理模块,其特征在于,所述虚拟机的代理模块包含可信赖平台模块,所述发送单元,还用于建立所述云管理模块的可信赖平台模块与所述虚拟机的代理模块的可信赖平台模块之间的信息传送安全通道,通过所述信息传送安全通道移植所述第一密钥至所述虚拟机的代理模块上的可信赖平台模块中。
22.一种云管理模块,其特征在于,包括:
接收单元,用于接收用户的启动虚拟机的请求;所述请求携带所述用户的用户身份认证信息;
判断单元,用于根据所述请求中的用户身份认证信息判断用户是否为合法用户;
获取单元,用于获取与所述用户对应的第一密钥;
发送单元,用于发送所述第一密钥给所述虚拟机的代理模块,以使所述虚拟机的代理模块与所述用户的智能卡进行所述第一密钥的单向或者双向认证,若所述第一密钥的单向或双向认证成功,启动所述虚拟机。
23.如权利要求22所述的云管理模块,其特征在于,还包括:
生成单元,用于生成所述用户身份认证信息和所述第一密钥;
所述发送单元,还用于发送所述用户身份认证信息以及所述第一密钥至所述用户的智能卡进行保存;
其中,所述云管理模块还包含可信赖平台模块,所述第一密钥由所述可信赖平台模块生成。
24.如权利要求23所述的云管理模块,其特征在于,
所述虚拟机的代理模块包含可信赖平台模块,所述发送单元,还用于建立所述云管理模块的可信赖平台模块与所述虚拟机的代理模块的可信赖平台模块之间的信息传送安全通道,通过所述信息传送安全通道移植所述第一密钥至所述虚拟机的代理模块上的可信赖平台模块中。
25.如权利要求23或24所述的云管理模块,其特征在于,
所述发送单元,还用于移植所述第一密钥至虚拟机的代理模块的可信赖平台模块中,以使所述虚拟机的代理模块通过所述第一密钥对所述虚拟机进行加密。
26.如权利要求25所述的云管理模块,其特征在于,
所述生成单元,用于生成存储密钥;
所述云管理模块还包括加密单元,用于通过所述存储密钥加密所述第一密钥,并存储所述加密后的第一密钥。
27.如权利要求26所述的云管理模块,其特征在于,
所述获取单元,具体用于获取与所述用户对应的通过所述存储密钥加密的所述第一密钥;并用于解密通过所述存储密钥加密的所述第一密钥。
28.一种用户终端,其特征在于,包括:
发送单元,用于发送用户的启动虚拟机的请求给云管理模块,以使所述云管理模块根据所述请求中的用户身份认证信息判断用户是否为合法用户,由所述云管理模块根据是合法用户的判断结果获取到与所述用户对应的第一密钥,并发送所述第一密钥给所述虚拟机的代理模块;
认证单元,用于通过所述用户的智能卡与所述虚拟机的代理模块进行所述第一密钥的单向或者双向认证,若所述第一密钥的单向或双向认证成功,启动所述虚拟机;
其中,所述请求携带所述用户的智能卡中的用户身份认证信息。
29.如权利要求28所述的用户终端,其特征在于,还包括:
接收单元,用于接收云管理模块发送的用户身份认证信息以及第一密钥,保存至用户的智能卡中;其中,所述云管理模块发送的用户身份认证信息是由所述云管理模块生成的,以及所述云管理模块包含可信赖平台模块,所述第一密钥由所述可信赖平台模块生成。
30.如权利要求29所述的用户终端,其特征在于,
所述认证单元,具体用于发送所述用户的智能卡根据其保存的所述第一密钥发起的随机数挑战给所述虚拟机的代理模块,以使所述虚拟机的代理模块根据获取到的所述第一密钥对所述挑战返回响应消息;和/或,
所述认证单元,具体用于接收所述虚拟机的代理模块根据获取到的所述第一密钥发起的随机数挑战;通过所述用户的智能卡中保存的所述第一密钥返回响应消息至所述虚拟机的代理模块。
31.一种虚拟机启动系统,其特征在于,包括云管理模块和代理模块,所述云管理模块包括可信赖平台模块;
所述云管理模块,用于接收用户的启动虚拟机的请求,根据所述请求中的用户身份认证信息判断用户是否为合法用户,如果是,所述云管理模块获取与所述用户对应的第一密钥,并发送所述第一密钥给所述虚拟机的代理模块;
其中,所述第一密钥用于解密所述虚拟机,在所述虚拟机被创建时,所述云管理模块针对所述用户生成所述第一密钥,使所述虚拟机的代理模块根据所述第一密钥加密所述虚拟机;
所述代理模块,用于接收所述云管理模块发送的所述第一密钥,根据所述第一密钥对所述虚拟机进行解密,并启动所述虚拟机。
32.如权利要求31所述的虚拟机启动系统,其特征在于,
所述云管理模块,还用于生成所述用户身份认证信息和所述第一密钥,发送所述用户身份认证信息以及所述第一密钥至所述用户的智能卡进行保存,其中,所述云管理模块包含可信赖平台模块,所述第一密钥由所述可信赖平台模块生成;
以使得用户终端接收所述用户身份认证信息以及所述第一密钥,并保存所述用户身份认证信息以及所述第一密钥至所述智能卡。
33.如权利要求31所述的虚拟机启动系统,其特征在于,
所述云管理模块,还用于生成存储密钥,通过所述存储密钥加密所述第一密钥,并存储所述加密后的第一密钥。
34.如权利要求33所述的虚拟机启动系统,其特征在于,
所述云管理模块,还用于获取与所述用户对应的通过所述存储密钥加密的所述第一密钥,解密通过所述存储密钥加密的所述第一密钥。
35.如权利要求32所述的虚拟机启动系统,其特征在于,
所述云管理模块,还用于获取所述用户的智能卡中保存的所述第一密钥。
36.如权利要求31所述的虚拟机启动系统,其特征在于,
所述虚拟机的代理模块,还用于与所述用户的智能卡之间进行所述第一密钥的单向或双向认证,若所述第一密钥的单向或双向认证成功,启动所述虚拟机与所述用户之间的业务连接。
37.一种虚拟机启动系统,其特征在于,包括云管理模块和代理模块,所述云管理模块包括可信赖平台模块;
所述云管理模块,用于接收用户的启动虚拟机的请求,根据所述请求中的用户身份认证信息判断用户是否为合法用户,如果是,所述云管理模块获取与所述用户对应的第一密钥,并发送所述第一密钥给所述虚拟机的代理模块;
所述虚拟机的代理模块,用于与所述用户的智能卡进行所述第一密钥的单向或者双向认证;
所述代理模块,还用于若所述第一密钥的单向或双向认证成功,启动所述虚拟机与所述用户之间的业务连接。
38.如权利要求37所述的虚拟机启动系统,其特征在于,
所述云管理模块,还用于生成所述用户身份认证信息和所述第一密钥,发送所述用户身份认证信息以及所述第一密钥至所述用户的智能卡进行保存,其中,所述云管理模块包含可信赖平台模块,所述第一密钥由所述可信赖平台模块生成;
以使得用户终端接收所述用户身份认证信息以及所述第一密钥,并保存所述用户身份认证信息以及所述第一密钥至所述智能卡。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210562460.4A CN103888429B (zh) | 2012-12-21 | 2012-12-21 | 虚拟机启动方法、相关设备和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210562460.4A CN103888429B (zh) | 2012-12-21 | 2012-12-21 | 虚拟机启动方法、相关设备和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103888429A CN103888429A (zh) | 2014-06-25 |
CN103888429B true CN103888429B (zh) | 2017-11-03 |
Family
ID=50957151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210562460.4A Active CN103888429B (zh) | 2012-12-21 | 2012-12-21 | 虚拟机启动方法、相关设备和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103888429B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR112016026037B1 (pt) | 2014-05-08 | 2023-04-04 | Huawei Technologies Co., Ltd | Dispositivo de aquisição de certificado |
CN105373718A (zh) * | 2014-08-25 | 2016-03-02 | 中兴通讯股份有限公司 | 虚拟机运行处理方法及装置 |
CN104794394B (zh) * | 2015-04-30 | 2017-11-03 | 浪潮电子信息产业股份有限公司 | 一种虚拟机启动校验的方法及装置 |
CN107342963A (zh) * | 2016-04-28 | 2017-11-10 | 中移(苏州)软件技术有限公司 | 一种虚拟机安全控制方法、系统及网络设备 |
CN108075887A (zh) * | 2016-11-15 | 2018-05-25 | 北京维森科技有限公司 | 用于cpu卡加密认证的方法、云平台、用户设备和系统 |
CN107465689B (zh) * | 2017-09-08 | 2020-08-04 | 大唐高鸿信安(浙江)信息科技有限公司 | 云环境下的虚拟可信平台模块的密钥管理系统及方法 |
CN109120616B (zh) * | 2018-08-16 | 2021-12-21 | 上海达梦数据库有限公司 | 一种身份认证方法、装置、代理服务端和存储介质 |
CN110838953B (zh) * | 2019-11-01 | 2021-08-17 | 北京字节跳动网络技术有限公司 | 一种测试方法、系统、电子设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1808456A (zh) * | 2006-02-24 | 2006-07-26 | 上海方正信息安全技术有限公司 | 在便携式终端主机上添加可信平台的方法 |
CN101102195A (zh) * | 2006-07-06 | 2008-01-09 | 美国凹凸微系有限公司 | 用于访问和保护网络设备的安全方法 |
CN101188624A (zh) * | 2007-12-07 | 2008-05-28 | 华中科技大学 | 基于虚拟机的网格中间件系统 |
CN102143230A (zh) * | 2011-04-01 | 2011-08-03 | 广州杰赛科技股份有限公司 | 云终端认证及登录云计算系统中虚拟机的方法及登录系统 |
CN102202046A (zh) * | 2011-03-15 | 2011-09-28 | 北京邮电大学 | 面向网络化操作系统的可信任虚拟运行平台 |
CN102291452A (zh) * | 2011-08-09 | 2011-12-21 | 北京星网锐捷网络技术有限公司 | 基于云策略的虚拟机管理方法、云管理服务器及云系统 |
CN102546601A (zh) * | 2011-12-19 | 2012-07-04 | 广州杰赛科技股份有限公司 | 云计算终端接入虚拟机的辅助装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9081989B2 (en) * | 2010-03-25 | 2015-07-14 | Virtustream Canada Holdings, Inc. | System and method for secure cloud computing |
EP2702724B1 (en) * | 2011-04-26 | 2017-03-29 | Telefonaktiebolaget LM Ericsson (publ) | Secure virtual machine provisioning |
-
2012
- 2012-12-21 CN CN201210562460.4A patent/CN103888429B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1808456A (zh) * | 2006-02-24 | 2006-07-26 | 上海方正信息安全技术有限公司 | 在便携式终端主机上添加可信平台的方法 |
CN101102195A (zh) * | 2006-07-06 | 2008-01-09 | 美国凹凸微系有限公司 | 用于访问和保护网络设备的安全方法 |
CN101188624A (zh) * | 2007-12-07 | 2008-05-28 | 华中科技大学 | 基于虚拟机的网格中间件系统 |
CN102202046A (zh) * | 2011-03-15 | 2011-09-28 | 北京邮电大学 | 面向网络化操作系统的可信任虚拟运行平台 |
CN102143230A (zh) * | 2011-04-01 | 2011-08-03 | 广州杰赛科技股份有限公司 | 云终端认证及登录云计算系统中虚拟机的方法及登录系统 |
CN102291452A (zh) * | 2011-08-09 | 2011-12-21 | 北京星网锐捷网络技术有限公司 | 基于云策略的虚拟机管理方法、云管理服务器及云系统 |
CN102546601A (zh) * | 2011-12-19 | 2012-07-04 | 广州杰赛科技股份有限公司 | 云计算终端接入虚拟机的辅助装置 |
Also Published As
Publication number | Publication date |
---|---|
CN103888429A (zh) | 2014-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103888429B (zh) | 虚拟机启动方法、相关设备和系统 | |
CN104639516B (zh) | 身份认证方法、设备及系统 | |
US10516527B1 (en) | Split-key based cryptography system for data protection and synchronization across multiple computing devices | |
JP6275653B2 (ja) | データ保護方法及びシステム | |
CN108768963B (zh) | 可信应用与安全元件的通信方法和系统 | |
WO2017035268A1 (en) | Data obfuscation method and service using unique seeds | |
CN103236931B (zh) | 一种基于tpm的身份验证方法及系统以及相关设备 | |
CN104184743A (zh) | 面向云计算平台的三层认证系统及认证方法 | |
CN105653986B (zh) | 一种基于microSD卡的数据保护方法及装置 | |
CN105430014B (zh) | 一种单点登录方法及其系统 | |
CN106060078B (zh) | 应用于云平台的用户信息加密方法、注册方法及验证方法 | |
CN106789024B (zh) | 一种远程解锁方法、装置和系统 | |
CN101420302A (zh) | 安全认证方法和设备 | |
EP4024311A1 (en) | Method and apparatus for authenticating biometric payment device, computer device and storage medium | |
CN112615824B (zh) | 防泄漏一次一密通信方法及装置 | |
CN105262590A (zh) | 一种虚拟化环境下的密钥安全隔离方法及系统 | |
CN111954211A (zh) | 一种移动终端新型认证密钥协商系统 | |
CN108200014A (zh) | 利用智能密钥装置访问服务器的方法、装置及系统 | |
CN108768941B (zh) | 一种远程解锁安全设备的方法及装置 | |
Alzomai et al. | The mobile phone as a multi OTP device using trusted computing | |
CN104753879B (zh) | 终端认证云服务提供者的方法及系统、云服务提供者认证终端的方法及系统 | |
Crocker et al. | Two factor encryption in cloud storage providers using hardware tokens | |
Xia et al. | Design of secure FTP system | |
CN117081736A (zh) | 密钥分发方法、密钥分发装置、通信方法及通信装置 | |
CN110912857B (zh) | 移动应用间共享登录的方法、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220208 Address after: 550025 Huawei cloud data center, jiaoxinggong Road, Qianzhong Avenue, Gui'an New District, Guiyang City, Guizhou Province Patentee after: Huawei Cloud Computing Technology Co.,Ltd. Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd. |
|
TR01 | Transfer of patent right |