CN105740050A - 一种虚拟化环境下信任传递方法 - Google Patents

一种虚拟化环境下信任传递方法 Download PDF

Info

Publication number
CN105740050A
CN105740050A CN201610057515.4A CN201610057515A CN105740050A CN 105740050 A CN105740050 A CN 105740050A CN 201610057515 A CN201610057515 A CN 201610057515A CN 105740050 A CN105740050 A CN 105740050A
Authority
CN
China
Prior art keywords
certificate
user
dom0
application program
domu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610057515.4A
Other languages
English (en)
Other versions
CN105740050B (zh
Inventor
付才
余蓓
韩兰胜
刘铭
崔永泉
汤学明
骆婷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huazhong University of Science and Technology
Original Assignee
Huazhong University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huazhong University of Science and Technology filed Critical Huazhong University of Science and Technology
Priority to CN201610057515.4A priority Critical patent/CN105740050B/zh
Publication of CN105740050A publication Critical patent/CN105740050A/zh
Application granted granted Critical
Publication of CN105740050B publication Critical patent/CN105740050B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于虚拟机系统与应用程序信任传递的分析方法,具体包括以下步骤:首先,在用户开启虚拟机时,Dom0(特权虚拟域,下同)上的服务器程序,调用证书生成模块,为该用户生成与其ID唯一对应的证书并保存。随后,当DomU(非特权虚拟域,下同)打开需要进行信任传递的应用程序时,DomU通过前端驱动获得保存在Dom0中的证书,然后,在应用程序登陆时,DomU将该证书发给后端,并在DomO保存的所有证书中查找与此证书相等的证书,如果找到且该用户的登陆权限与证书中保存的一致,则此次信任传递成功,用户可以直接进入到应用程序;否则表示此次信任失败,用户必须通过传统的方式输入口令进入到应用程序。最后,当关闭虚拟机时,Dom0删除证书。

Description

一种虚拟化环境下信任传递方法
技术领域
本发明属于虚拟环境开发技术领域,更具体地,涉及一种虚拟化环境下信任传递方法。
背景技术
随着计算机和通信系统的广泛应用,虚拟化技术也在快速成长着,其给计算机资源的共享与管理带来很多的便利之处。虚拟化技术作为云计算的重要组成部分,其随云计算的发展日趋完善。但是,于此同时,安全问题也是非常棘手的问题。尤其在虚拟环境中存在一个虚拟监控器以及众多虚拟域,因此其相互信任关系尤为复杂,一个结构相对简单的虚拟监控器必须要将信任传递到多个复杂结构的虚拟机中去,其信任的传递过程和度量策略相比起传统信任链也都发生了巨大变化,此外在虚拟化技术中往往伴随着大量的应用的需求,虚拟化环境的安全也是对上层应用提供强有力保障。因此,对虚拟环境构建信任链的传递,是不可或缺的。
发明内容
针对现有技术的缺陷,本发明的目的在于提供一种虚拟环境下信任传递方法,旨在解决现有技术中存在的缺陷,并使得虚拟机在信任传递中表现出的安全性、适用性,从而提高了虚拟技术的发展前景,同时也促进云计算安全性的完善。
在虚拟机应用中,主服务器与服务器、Dom0和DomU、主程序与应用程序都不是一一对应关系,因此在虚拟机开启的过程中,对应应用程序的开启具有一定的选择性。应用程序开启后,虚拟机获取的权限有限,使用信用传递,通过证书验证方式可以赋予虚拟机中应用程序不同的权限,然后在登陆应用程序时,可以根据对应的权限达到快速安全的登陆虚拟机的目的。同时在构建虚拟环境下的信任传递模型时,效率往往是安全方面以外的另外一大挑战。本发明中信任传递应用程序接口的性能主要由DomU与前面驱动通信效率、Dom0与后端驱动通信效率、前、后端驱动通信效率,安全性等因素决定。
为实现上述目的,本发明提供了一种虚拟化环境下信任传递方法,包括以下步骤:
(1)Dom0中的应用程序为用户生成唯一证书;
(2)DomU中的应用程序打开时,向Dom0申请证书;
(3)DomU中的应用程序登陆时,向Dom0请求认证证书;
(4)DomU关闭时,Dom0中应用程序删除该用户证书;
其中,所述Dom0表示的是虚拟机特权域,指的是拥有原生设备驱动权限的虚拟域,具有直接访问硬件设备的特权,并通过和Xen提供的控制接口的交互来控制和管理其他的虚拟域;所述DomU表示的是非虚拟机特权域,指的是除Dom0之外的虚拟域,在对硬件设备非访问方面受到限制。
本发明的一个实施例中,所述步骤(1)具体为:Dom0上的服务器程序,在用户通过认证后,开启相应的虚拟机,并与后端驱动进行通信,后端驱动查询数据库获得用户的权限,为该用户生成与用户名ID进行绑定的唯一的证书。
本发明的一个实施例中,所述步骤(2)具体为:当用户打开DomU上的相应应用程序时,该应用程序发送申请证书的请求;申请证书的请求会通过前端驱动传递给后端驱动,后端驱动从Dom0所保存的证书中找到与之对应证书,并将证书通过前端驱动返回给申请证书的应用程序。
本发明的一个实施例中,所述步骤(3)具体为:当用户登陆DomU上的相应应用程序时,该应用程序将验证证书请求与被验证证书一同通过前端驱动传递给后端驱动,后端驱动将该被验证证书与Dom0中保存的证书进行对比。若Dom0中存在相符合证书,则DomU中的应用程序获得证书中的权限字段,查看该用户是否有单点登陆到应用程序系统的权限。如果有登陆权限则立刻直接进入到应用程序系统;如果证书验证出错或没有相应的权限,则用户需输入用户名和口令的形式登陆到应用程序系统。
本发明的一个实施例中,所述步骤(4)具体为:当虚拟机关闭时,DomU随之关闭;Dom0中的服务器程序检测到这一事件后,将调用函数接口与该关闭虚拟机对应的证书销毁。后端驱动接收到这一请求后,调用证书销毁模块销毁证书。至此,该用户的整个信任传递过程结束。
本发明的一个实施例中,在所述步骤(1)中,所述Dom0生成的证书,与用户保持唯一的对应关系。
本发明的一个实施例中,在所述步骤(4)中,在证书验证过程设置了有效时间,若验证超过有效时间,则表示验证不通过,防止验证过程无限等待降低效率。
通过本发明所构思的以上技术方案,与现有技术相比,本发明具有以下的有益效果:
(1)由于数据通信是在同一台机器上进行的,该机器所处的环境是安全的,所以信任传递系统基本不存在安全性问题。
(2)由于信任传递过程中,发送和接收的数据量只是一个证书结构体,数据量较小,所以本信任传递系统的通信效率是相当高的。
(3)由于本发明中的通信含有三个通信步骤,为确保数据的绝对安全,在必要的时候也可以对通信的数据进行加密,加密算法及方式都可以自定义,灵活多变。
(4)由于步骤(4)为验证过程设置了有效时间,若验证超时,也表示验证不通过,防止验证过程无限等待降低效率。
(5)由于步骤(4),通过证书验证方式可以赋予虚拟机中应用程序不同的权限,然后在登陆应用程序时,可以根据对应的权限达到快速安全的登陆虚拟机的目的。
附图说明
图1是本发明系统的信任传递的系统功能图;
图2是本发明应用程序接口中信任传递的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
如图1所示,本发明中虚拟环境下的Dom0与DomU间的信任传递通信是通过前、后端驱动间的通信来实现的。其中DomU将申请证书和申请验证证书的请求传递给前段驱动,Dom0将生成证书和销毁证书的指令发送给后端驱动。可见,具体证书的生成、销毁、申请、验证都是驱动完成的。但是从用户体验来看,好像是Dom0中的应用程序与DomU中的应用程序通过应用层在直接通信,也因此系统结构图中用了虚线表示。本发明的虚拟环境下信任传递的基本步骤如下:
(1)Dom0中的应用程序为用户生成唯一证书。
(2)DomU中的应用程序打开时,向Dom0申请证书。
(3)DomU中的应用程序登陆时,向Dom0请求认证证书。
(4)DomU关闭时,Dom0中应用程序删除该用户证书。
本发明的一个实施例中,所述标识的Dom0表示的是虚拟机特权域,指的是拥有原生设备驱动权限的虚拟域,具有直接访问硬件设备的特权,并通过和Xen提供的控制接口的交互来控制和管理其他的虚拟域。
本发明的一个实施例中,所述标识的DomU表示的是非虚拟机特权域,指的是除Dom0之外的虚拟域,在对硬件设备非访问方面受到限制。
本发明的一个实施例中,所述步骤(1)中标识的证书生成,首先通过查询数据库获得该用户的ID和权限,生成与用户ID唯一对应的证书,同时将用户权限标识写入证书特定字段。
本发明的一个实施例中,所述步骤(4)中标识的证书认证,如果验证证书成功,可以根据该权限进行单点登陆;如果认证失败,或不具有该权限,则DomU中的应用程序只有在用户正确输入了用户名和口令后,才能进入到应用程序。
如图2所示,本发明的虚拟环境下信任传递的具体流程如下:
(1)Dom0上的服务器程序,在用户通过认证后,开启相应的虚拟机,并与后端驱动进行通信。后端驱动调用证书生成模块,并查询数据库获得用户的权限,为该用户生成与用户名ID进行绑定的唯一的证书。
(2)当用户打开DomU上的相应应用程序时,该应用程序会发也申请证书的请求。
(3)申请证书的请求会通过前端驱动传递给后端驱动,后端驱动调用证书申请模块,从Dom0所保存的证书中找到与之对应证书,并将证书通过前端驱动返回给申请证书的应用程序。
(4)当用户登陆DomU上的相应应用程序时,该应用程序会将验证证书请求与被验证的证书一同通过前端驱动传递给后端驱动,后端驱动调用证书验证模块将该被验证证书与Dom0中保存的证书进行对比。若Dom0中存在相符证书,则DomU中的应用程序获得证书中的权限字段,查看该用户是否有权单点登陆到应用程序系统。如果有登陆权则立刻直接进入到系统;证书验证出错或没有相应的权限,则用户只能通过传统地输入用户名和口令的形式登陆到应用程序系统。
(5)当虚拟机关闭时,DomU随之关闭。Dom0中的服务器程序便会检测到这一事件,它将调用函数接口将与该关闭虚拟机对应的证书销毁。后端驱动接收到这一请求后,调用证书销毁模块销毁证书。至此,该用户的整个信任传递过程结束。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种虚拟化环境下信任传递方法,其特征在于,所述方法包括如下步骤:
(1)Dom0中的应用程序为用户生成唯一证书;
(2)DomU中的应用程序打开时,向Dom0申请证书;
(3)DomU中的应用程序登陆时,向Dom0请求认证证书;
(4)DomU关闭时,Dom0中应用程序删除该用户证书;
其中,所述Dom0表示的是虚拟机特权域,指的是拥有原生设备驱动权限的虚拟域,具有直接访问硬件设备的特权,并通过和Xen提供的控制接口的交互来控制和管理其他的虚拟域;所述DomU表示的是非虚拟机特权域,指的是除Dom0之外的虚拟域,在对硬件设备非访问方面受到限制。
2.根据权利要求1所述的方法,其特征在于,所述步骤(1)具体为:Dom0上的服务器程序,在用户通过认证后,开启相应的虚拟机,并与后端驱动进行通信,后端驱动查询数据库获得用户的权限,为该用户生成与用户名ID进行绑定的唯一的证书。
3.根据权利要求1或2所述的方法,其特征在于,所述步骤(2)具体为:当用户打开DomU上的相应应用程序时,该应用程序发送申请证书的请求;申请证书的请求会通过前端驱动传递给后端驱动,后端驱动从Dom0所保存的证书中找到与之对应证书,并将证书通过前端驱动返回给申请证书的应用程序。
4.根据权利要求1或2所述的方法,其特征在于,所述步骤(3)具体为:当用户登陆DomU上的相应应用程序时,该应用程序将验证证书请求与被验证证书一同通过前端驱动传递给后端驱动,后端驱动将该被验证证书与Dom0中保存的证书进行对比。若Dom0中存在相符合证书,则DomU中的应用程序获得证书中的权限字段,查看该用户是否有单点登陆到应用程序系统的权限。如果有登陆权限则立刻直接进入到应用程序系统;如果证书验证出错或没有相应的权限,则用户需输入用户名和口令的形式登陆到应用程序系统。
5.根据权利要求1或2所述的方法,其特征在于,所述步骤(4)具体为:当虚拟机关闭时,DomU随之关闭;Dom0中的服务器程序检测到这一事件后,将调用函数接口与该关闭虚拟机对应的证书销毁。后端驱动接收到这一请求后,调用证书销毁模块销毁证书。至此,该用户的整个信任传递过程结束。
6.根据权利要求1或2所述的方法,其特征在于,在所述步骤(1)中,所述Dom0生成的证书,与用户保持唯一的对应关系。
7.根据权利要求1或2所述的方法,其特征在于,在所述步骤(4)中,在证书验证过程设置了有效时间,若验证超过有效时间,则表示验证不通过,防止验证过程无限等待降低效率。
CN201610057515.4A 2016-01-28 2016-01-28 一种虚拟化环境下信任传递方法 Active CN105740050B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610057515.4A CN105740050B (zh) 2016-01-28 2016-01-28 一种虚拟化环境下信任传递方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610057515.4A CN105740050B (zh) 2016-01-28 2016-01-28 一种虚拟化环境下信任传递方法

Publications (2)

Publication Number Publication Date
CN105740050A true CN105740050A (zh) 2016-07-06
CN105740050B CN105740050B (zh) 2019-03-05

Family

ID=56246733

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610057515.4A Active CN105740050B (zh) 2016-01-28 2016-01-28 一种虚拟化环境下信任传递方法

Country Status (1)

Country Link
CN (1) CN105740050B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108595964A (zh) * 2018-04-27 2018-09-28 北京可信华泰信息技术有限公司 一种基于固件的可信平台控制模块实现方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101533434A (zh) * 2009-04-10 2009-09-16 武汉大学 面向敏感数据防泄漏的可信虚拟机远程验证方法
CN101599025A (zh) * 2009-07-07 2009-12-09 武汉大学 可信密码模块安全虚拟化方法
CN102222014A (zh) * 2011-06-16 2011-10-19 华中科技大学 基于内存热插拔的虚拟机动态内存管理系统
CN102609638A (zh) * 2011-12-22 2012-07-25 中国航天科工集团第二研究院七〇六所 基于UEFI运行时服务的Xen虚拟机架构及其实现方法
CN103139221A (zh) * 2013-03-07 2013-06-05 中国科学院软件研究所 一种可信虚拟平台及其构建方法、平台之间数据迁移方法
US20140325515A1 (en) * 2011-12-29 2014-10-30 Telefonaktiebolaget L M Ericsson (Publ) Virtual machine migration using 3gpp mcim
CN104580188A (zh) * 2014-12-29 2015-04-29 中国科学院信息工程研究所 一种在虚拟化环境中保护根ca证书的方法与系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101533434A (zh) * 2009-04-10 2009-09-16 武汉大学 面向敏感数据防泄漏的可信虚拟机远程验证方法
CN101599025A (zh) * 2009-07-07 2009-12-09 武汉大学 可信密码模块安全虚拟化方法
CN102222014A (zh) * 2011-06-16 2011-10-19 华中科技大学 基于内存热插拔的虚拟机动态内存管理系统
CN102609638A (zh) * 2011-12-22 2012-07-25 中国航天科工集团第二研究院七〇六所 基于UEFI运行时服务的Xen虚拟机架构及其实现方法
US20140325515A1 (en) * 2011-12-29 2014-10-30 Telefonaktiebolaget L M Ericsson (Publ) Virtual machine migration using 3gpp mcim
CN103139221A (zh) * 2013-03-07 2013-06-05 中国科学院软件研究所 一种可信虚拟平台及其构建方法、平台之间数据迁移方法
CN104580188A (zh) * 2014-12-29 2015-04-29 中国科学院信息工程研究所 一种在虚拟化环境中保护根ca证书的方法与系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
高汉军: "《虚拟计算环境下系统安全增强方法研究》", 《中国博士学位论文全文数据库 信息科技辑》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108595964A (zh) * 2018-04-27 2018-09-28 北京可信华泰信息技术有限公司 一种基于固件的可信平台控制模块实现方法

Also Published As

Publication number Publication date
CN105740050B (zh) 2019-03-05

Similar Documents

Publication Publication Date Title
US11641361B2 (en) Dynamic access control to network resources using federated full domain logon
US11695757B2 (en) Fast smart card login
US11307886B2 (en) Secure access to a virtual machine
JP6731023B2 (ja) クライアントアプリケーションのためのセキュアなシングルサインオン及び条件付きアクセス
US10122703B2 (en) Federated full domain logon
JP6121049B2 (ja) プロキシを使用したリソースへの安全なアクセス
CN104318179A (zh) 基于文件重定向技术的虚拟化安全桌面
CN103905466B (zh) 一种存储系统数据访问控制系统及其方法
US20100281173A1 (en) Delegated administration for remote management
KR20170085503A (ko) 암호화된 템플릿으로부터 암호화된 가상 머신의 안전한 생성 기법
RU2010110613A (ru) Система и способ исполнения политики обеспечения сетевого устройства
WO2023273647A1 (zh) 虚拟化可信平台模块实现方法、安全处理器及存储介质
CN105120010B (zh) 一种云环境下虚拟机防窃取方法
CN105740050A (zh) 一种虚拟化环境下信任传递方法
KR102576357B1 (ko) 제로 트러스트 보안인증 시스템
CN113626149B (zh) 一种基于终端虚拟化的商业秘密保护方法及系统
US20180324149A1 (en) Cloud based virtual computing system with virtual network tunnel
Santos Improving trust in cloud, enterprise, and mobile computing platforms
CN102708491A (zh) 基于可信计算的新型USB Key设备及其安全交易方法
CN107608768A (zh) 基于命令行模式的资源访问方法、电子设备及存储介质
KR20160067547A (ko) 개선된 mtm의 세션 및 키 관리 방법
WO2018176388A1 (en) Techniques to maintain memory confidentiality through power state changes
Wang et al. Design and Implementation of Wireless Trusted Access Protocol for Embedded Trusted Endpoints

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant