CN109167785A - 一种虚拟可信根的调用方法和业务服务器 - Google Patents

一种虚拟可信根的调用方法和业务服务器 Download PDF

Info

Publication number
CN109167785A
CN109167785A CN201811020404.1A CN201811020404A CN109167785A CN 109167785 A CN109167785 A CN 109167785A CN 201811020404 A CN201811020404 A CN 201811020404A CN 109167785 A CN109167785 A CN 109167785A
Authority
CN
China
Prior art keywords
service server
virtual credible
credible root
root
authorized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811020404.1A
Other languages
English (en)
Other versions
CN109167785B (zh
Inventor
许鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201811020404.1A priority Critical patent/CN109167785B/zh
Publication of CN109167785A publication Critical patent/CN109167785A/zh
Application granted granted Critical
Publication of CN109167785B publication Critical patent/CN109167785B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/133Protocols for remote procedure calls [RPC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种虚拟可信根的调用方法和业务服务器,用于业务服务器在调用虚拟可信根过程中添加检验是否已授权的机制,只有该业务服务器上虚拟可信根已授权的情况下才能调用虚拟可信根,实现调用虚拟可信根对应的功能。本申请实施例方法包括:业务服务器获取关于虚拟可信根的功能指令;若所述业务服务器根据授权条件确定所述虚拟可信根已授权,则所述业务服务器根据所述功能指令调用所述虚拟可信根;若所述业务服务器根据所述授权条件确定所述虚拟可信根未授权,则所述业务服务器不调用所述虚拟可信根。

Description

一种虚拟可信根的调用方法和业务服务器
技术领域
本申请涉及可信计算领域,尤其涉及一种虚拟可信根的调用方法和业务服务器。
背景技术
当前,信息安全已成为制约云计算应用与发展的关键因素,其中云数据中心基础设施的安全性、云数据中心虚拟机租户数据及信息的完整性、云服务提供商与云服务租户之间的信任是提升云安全的关键基础,这些问题的解决需要从计算机底层硬件出发、从体系结构入手解决。可信计算(trusted computing,TC)作为一种从硬件平台出发、从体系结构入手,解决计算平台信息安全的安全技术,已成为提升云数据中心基础设施安全及租户信任问题的关键技术手段。
当前,基于虚拟操作系统模拟器(quick emulator,QEMU)的虚拟可信根技术已经出现,其利用QEMU模拟物理可信根,使得基于物理可信根的信任链技术、远程证明技术等可信计算核心技术可以无差别的在虚拟机中使用。
目前,虚拟可信根是以动态库的方式存在于虚拟化中间件中,且其接口调用方式是公开的,即任何人、任何程序只要获取了虚拟可信根的动态库文件,即可在其他环境中使用虚拟可信根的,这有损虚拟可信根发布者的版权。
发明内容
本申请实施例提供了一种虚拟可信根的调用方法和业务服务器,用于业务服务器在调用虚拟可信根过程中添加检验是否已授权的机制,只有该业务服务器上虚拟可信根已授权的情况下才能成功调用虚拟可信根。从而在实际应用中,虚拟可信根的发布者可以通过控制授权实现对版权的保护。
第一方面,本申请实施例提供了一种虚拟可信根的调用方法,包括:
业务服务器获取关于虚拟可信根的功能指令;
若该业务服务器根据授权条件确定该虚拟可信根已授权,则该业务服务器根据该功能指令调用该虚拟可信根;
若该业务服务器根据该授权条件确定该虚拟可信根未授权,则该业务服务器不调用该虚拟可信根。
可选的,在本申请的一些实施例中,
该业务服务器根据授权条件确定该虚拟可信根已授权,可以包括:
若该业务服务器确定存在授权文件,则该业务服务器确定该虚拟可信根已授权;
该业务服务器根据该授权条件确定该虚拟可信根未授权,可以包括:
若该业务服务器确定不存在该授权文件,则该业务服务器确定该虚拟可信根未授权。
可选的,在本申请的一些实施例中,该授权文件可以包括授权时间信息和第一摘要信息,该方法还可以包括:
该业务服务器获取该授权时间信息;
该业务服务器利用该授权时间信息和第二特征码生成第二摘要信息,该第二特征码为该业务服务器对应的特征码;
该业务服务器根据授权条件确定该虚拟可信根已授权,可以包括:
若该第一摘要信息与该第二摘要信息对比相匹配,则该业务服务器确定该虚拟可信根已授权;
该业务服务器根据该授权条件确定该虚拟可信根未授权,可以包括:
若该第一摘要信息与该第二摘要信息对比不匹配,则该业务服务器确定该虚拟可信根未授权。
可选的,在本申请的一些实施例中,
该业务服务器根据授权条件确定该虚拟可信根已授权,可以包括:
若该业务服务器判断当前系统时间在该授权信息对应的授权时间内,则该业务服务器确定该虚拟可信根已授权;
该业务服务器根据该授权条件确定该虚拟可信根未授权,可以包括:
若该业务服务器判断当前系统时间不在该授权信息对应的该授权时间内,则该业务服务器确定该虚拟可信根未授权。
可选的,在本申请的一些实施例中,该方法还可以包括:
该业务服务器向授权服务器发送关于该虚拟可信根是否授权的查询请求;
该业务服务器接收该授权服务器发送的查询响应;
该业务服务器根据授权条件确定该虚拟可信根已授权,可以包括:
若该查询响应指示已授权,则该业务服务器确定该虚拟可信根已授权;
该业务服务器根据该授权条件确定该虚拟可信根未授权,可以包括:
若该查询响应指示未授权,则该业务服务器确定该虚拟可信根未授权。
第二方面,本申请实施例提供了一种业务服务器,包括:
获取单元,用于获取关于虚拟可信根的功能指令;
处理单元,用于若根据授权条件确定该虚拟可信根已授权,则根据该功能指令调用该虚拟可信根;若根据该授权条件确定该虚拟可信根未授权,则不调用该虚拟可信根。
可选的,在本申请的一些实施例中,
该处理单元,具体用于若确定存在授权文件,则确定该虚拟可信根已授权;若确定不存在该授权文件,则确定该虚拟可信根未授权。
可选的,在本申请的一些实施例中,该授权文件可以包括授权时间信息和第一摘要信息,该业务服务器还可以包括:
该获取单元,还用于获取该授权时间信息;
生成单元,用于利用该授权时间信息和第二特征码生成第二摘要信息,该第二特征码为该业务服务器对应的特征码;
该处理单元,具体用于若该第一摘要信息与该第二摘要信息对比相匹配,则确定该虚拟可信根已授权;若该第一摘要信息与该第二摘要信息对比不匹配,则确定该虚拟可信根未授权。
可选的,在本申请的一些实施例中,
该处理单元,具体用于若判断当前系统时间在该授权信息对应的授权时间内,则确定该虚拟可信根已授权;若判断当前系统时间不在该授权信息对应的该授权时间内,则确定该虚拟可信根未授权。
可选的,在本申请的一些实施例中,该业务服务器还可以包括:
发送单元,用于向授权服务器发送关于该虚拟可信根是否授权的查询请求;
接收单元,用于接收该授权服务器发送的查询响应;
该处理单元,具体用于若该查询响应指示已授权,则确定该虚拟可信根已授权;若该查询响应指示未授权,则确定该虚拟可信根未授权。
第三方面,本申请实施例提供一种业务服务器,所述业务服务器可以包括:处理器、存储器;所述存储器用于存储指令;所述处理器用于执行所述存储器中的所述指令,使得所述业务服务器执行如前述第一方面及任一可选实现方式中所述的方法。
第四方面,本申请实施例提供一种计算机程序产品,当其在计算机上调用时,使得计算机执行如前述第一方面及任一可选实现方式中所述的方法。
第五方面,本申请实施例提供一种计算机存储介质,可以包括指令,当其在计算机上调用时,使得计算机执行如前述第一方面及任一可选实现方式中所述的方法。
该计算机存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
从以上技术方案可以看出,本申请实施例具有以下优点:
在业务服务器调用虚拟可信根过程中添加了检测是否授权的机制,只有在业务服务器上的虚拟可信根已授权的情况下,业务服务器才可以调用虚拟可信根,得到调用虚拟可信根对应的功能。在实际应用中,业务服务器上虚拟可信根的授权可以由虚拟可信根的发布者控制。从而,虚拟可信根的发布者可以通过对虚拟可信根授权的控制,实现对版权的保护。
附图说明
图1为本申请实施例中虚拟可信根的调用方法的一个实施例示意图;
图2为本申请实施例中虚拟可信根的调用方法的另一个实施例示意图;
图3为本申请实施例中业务服务器的一个实施例示意图;
图4为本申请实施例中业务服务器的另一个实施例示意图;
图5为本申请实施例中业务服务器的另一个实施例示意图;
图6为本申请实施例中业务服务器的另一个实施例示意图。
具体实施方式
可信计算又称可信用计算,是一项由可信计算组(trusted computing group,TCG)推动和开发的技术。在实际应用中,可信计算作为一种从硬件平台出发、从体系结构入手,解决计算平台信息安全的安全技术,已成为提升云数据中心基础设施安全及租户信任问题的关键技术手段。
可信计算的核心技术需要通过可信根实现,可信根可以分为物理可信根和虚拟可信根。其中,物理可信根是指根据相关规范提供可信服务的安全设备,当前发布的可信根规范的有可信平台模块(trusted platform module,TPM)(国外)、可信密码模块(trustedcryptography module,TCM)(国内)。对应的,虚拟可信根则指在虚拟化层面为虚拟机提供可信根服务的模块。
随着可信技术的发展,目前基于QEMU的虚拟可信根技术已经出现。QEMU是一款开源的模拟器及虚拟机监管器,通过纯软件方式几乎可以模拟任何硬件设备。虚拟机中配置有QEMU后,可以通过QEMU模拟物理可信根,从而在虚拟机中实现可信计算的一些核心技术。
但在目前现阶段,虚拟可信根技术中并无授权使用的功能,且QEMU作为一款开源的软件,并不能很好的控制虚拟可信根的授权,在QEMU中加入授权,一旦使用者替换了QEMU,则可继续使用虚拟可信根,并不能保护虚拟可信根发布者的版权,因此必须在虚拟可信根中实现授权机制,同时该机制不能影响QEMU的正常调用。
需要说明的是,本申请实施例及后续实施例中,虚拟可信根作为一个软件进程,驻留在业务服务器的后台中运行,并通过调用的方式运行虚拟可信根对应的服务。
基于此,本申请实施例提供了一种虚拟可信根的调用方法和业务服务器,用于业务服务器在调用虚拟可信根过程中添加检测是否已授权的机制,只有该业务服务器上虚拟可信根已授权的情况下才能成功调用虚拟可信根,实现调用虚拟可信根的功能。从而在实际应用中,虚拟可信根的发布者可以通过控制授权实现对版权的保护。
下面具体参照图1,图1为本申请实施例中虚拟可信根的调用方法的一个实施例示意图,包括:
101、业务服务器获取关于虚拟可信根的功能指令。
本实施例中,该功能指令可以是关于虚拟可信根的启动指令或者调用指令,该指令可以是业务服务器响应用户操作生成的指令,也可以是业务服务器上其他应用的调用指令。
102、业务服务器根据授权条件确定虚拟可信根是否已授权。
本实施例中,该授权条件可以是业务服务器判断是否存在授权文件。在业务服务器配置虚拟可信根时,该授权文件由虚拟可信根的发布者通过授权服务器发送给该业务服务器,该授权文件由授权服务器生成。若业务服务器中存在该授权文件,则可以认为该业务服务器已得到授权,该业务服务器上的虚拟可信根服务可以调用。
可选的,在一些可能的实现方式中,授权文件中还可以包含第一摘要信息和授权时间信息。当业务服务器确定存在授权文件时,业务服务器还需要对第一摘要信息进行判断。具体地,业务服务器需要比对判断该第一摘要信息是否与第二摘要信息相匹配,其中,第二摘要信息由该业务服务器根据当前环境信息生成。若第一摘要信息与第二摘要信息匹配,则说明该授权文件合法,该业务服务器上的虚拟可信根已授权。需要说明的是,此处的第一摘要信息可以为将授权时间信息和第一特征码作为整体通过摘要算法得到的信息。第一特征码可以唯一表征经过发布者授权的可以调用虚拟可信根的设备,而授权时间信息则表征发布者对调用虚拟可信根的设备的时间限制。第二摘要信息为业务服务器将授权时间信息和第二特征码作为整体经过摘要算法的出来的信息,第二特征码可以唯一表征该业务服务器。在实际应用中,第一特征码或第二特征码可以为服务器的输入/输出系统(basicinput output system,BIOS)版本号、硬件(medium/media access control,MAC)地址或其他可以唯一表征设备的特征码,具体特征码的形式此处不做限定。
可选的,在一些可能的实现方式中,为避免授权文件在业务服务器上被篡改,授权服务器可以在第一摘要信息后,对第一摘要信息进行盐化处理。盐化处理又称为盐值(salt)加密技术,其基本原理是通过在数据固定位置插入特定的数据,使得摘要后的结果和使用原始数据的摘要结果不相符,从而实现对数据的加密。其中,salt值可以是发布者设定的一个特定的字符串,在第二摘要信息生成后,业务服务器需要向授权服务器发送请求信息或者响应用户的操作,获取该salt值,之后利用得到的salt值对第二摘要信息进行盐化处理。通过对比盐化处理后的第一摘要信息和盐化处理后的第二摘要信息,从而判断业务服务器上的虚拟可信根是否授权。
可选的,在一些可能的实现方式中,该授权条件也可以是业务服务器判断当前系统调用时间是否在授权时间内。具体地,在业务服务器上配置虚拟可信根时,发布者通过授权服务器向业务服务器发送授权时间信息,授权时间信息中的授权时间可以包括开始时间和结束时间,或者开始时刻和持续时长。授权时间信息可以用于控制调用虚拟可信根的设备的授权调用时间,例如,若授权时间信息中,授权时间为8:00-10:00或12:00-13:00,而当前系统时间为11:00-12:00,若业务服务器当前系统时间在授权时间内,则可以认为该业务服务器上虚拟可信根已授权,否则,则可以认为该业务服务器上虚拟可信根未授权。
103、若业务服务器根据授权条件确定虚拟可信根已授权,则业务服务器根据功能指令调用虚拟可信根。
本实施例中,该功能指令中携带有接口标识,该接口标识用于指示虚拟可信根的动态库文件。在虚拟可信根调用前,业务服务器中设置有检测是否授权的机制。当检测该业务服务器上的虚拟可信根已经得到授权时,业务服务器根据接口标识分配对应的虚拟内存空间,查询并将虚拟可信根的动态库文件读取到虚拟内存中,在虚拟内存空间中调用虚拟可信根动态库文件的代码,从而实现虚拟可信根的功能。
104、若业务服务器根据授权条件确定虚拟可信根未授权,则业务服务器不调用虚拟可信根。
本实施例中,当业务服务器根据授权条件确定虚拟可信根未授权时,则业务服务器不调用该虚拟可信根。需要说明的是,此处不调用的情况包括业务服务器确定虚拟可信根未授权后,直接不调取后台运行的虚拟可信根,或者,调取后台运行的虚拟可信根失败,具体此处不做限定。当不调用虚拟可信根时,业务服务器可以根据功能指令生成关于虚拟可信根调用失败的提示信息。
可选的,在一些可能的实现方式中,若业务服务器当前的系统时间不在授权时间内,则业务服务器停止当前虚拟可信根的调用状态,并发出提示信息。
可选的,在可能的实现方式中,若业务服务器检测虚拟可信根未授权,则业务服务器向授权服务器发送授权申请请求。该授权申请请求中携带有标识信息,授权服务器根据授权申请请求中的标识信息确定是否对该业务服务器上的虚拟可信根授权,并在本地记录授权结果。之后,授权服务器可以向业务服务器返回授权申请响应,该授权申请响应中可以携带有授权文件,该授权文件用于业务服务器授权校验。该标识信息可以由虚拟可信根的发布者限定,例如,若虚拟可信根的发布者对虚拟可信根的调用限定在特定的设备上,则该标识信息可以为调用虚拟可信根的特征码,例如设备的BIOS版本号,MAC地址等;若虚拟可信根的发布者对虚拟可信根的调用限定为特定的应用程序才可以调用虚拟可信根,则该标识信息可以是应用程序的标识,例如程序名等。在实际应用中,该标识信息也可以是用户名或者授权时间信息等,该标识信息可以是多种信息组合,例如程序名和授权时间,具体此处不做限定。
可选的,在一些可能的实现方式中,当业务服务器确定虚拟可信根未授权时,业务服务器还可以生成提示信息。具体地,若授权条件是判定是否存在授权文件,则提示信息可以是“缺少授权文件”;若授权条件是判断第一摘要信息是否与第二摘要信息匹配,则提示信息可以是“设备未授权”;若授权条件是判断当前系统时间是否在授权时间范围内,则提示信息可以是“未在授权时间内”。
从以上技术方案可以看出,本申请实施例具有以下优点:
在业务服务器调用虚拟可信根过程中添加了检测是否授权的机制,只有在业务服务器上的虚拟可信根已授权的情况下,业务服务器才可以启用虚拟可信根。在实际应用中,业务服务器上虚拟可信根的授权可以由虚拟可信根的发布者控制。从而,虚拟可信根的发布者可以通过对虚拟可信根授权的控制,实现对版权的保护。
以上实施例中,业务服务器采用了自检的方式来确定虚拟可信根是否授权,在实际应用中,还可以采用辅助设备进行授权检测。
基于此,下面具体参照图2,图2为本申请实施例中虚拟可信根的调用方法的另一个实施例示意图,包括:
201、业务服务器获取关于虚拟可信根的功能指令。
需要说明的是,步骤201与图1中步骤101类似,此处不再赘述。
202、业务服务器向授权服务器发送关于虚拟可信根是否授权的查询请求。
本实施例中,当业务服务器接收到该功能指令后,触发启动检测虚拟可信根是否授权的机制。之后,业务服务器向授权服务器发送关于虚拟可信根是否授权的查询请求,该查询请求中可以携带有标识信息,该标识信息具体地根据授权条件的设定而有所不同,例如,可以是调用虚拟可信根的设备的特征码或者特定应用的应用标识,具体此处不做限定。
需要说明的是,本实施例中,授权的辅助设备以授权服务器为例,在实际应用中,授权的辅助设备也可能是其他具有通信或控制功能的设备,例如便携式电话终端、个人计算机设备等,具体此处不做限制。虚拟可信根的发布者可以通过辅助设备对业务服务器上的虚拟可信根的授权进行控制。
203、授权服务器向发送业务服务器发送查询响应。
本实施例中,授权服务器接收到查询请求后,根据标识信息可以查询该业务服务器或者对应的特定应用是否具有权限,并将查询结果写入查询响应,发送给业务服务器。
204、若查询响应指示已授权,则业务服务器确定虚拟可信根已授权,业务服务器根据功能指令调用虚拟可信根。
205、若查询响应指示未授权,则业务服务器确定虚拟可信根未授权,业务服务器不调用虚拟可信根。
需要说明的是,步骤204与步骤205与前述图1中步骤103与步骤104类似,此处不再赘述。
从以上技术方案可以看出,本申请实施例具有以下优点:
在业务服务器调用虚拟可信根过程中,当业务服务器获取到关于虚拟可信根的功能指令时,业务服务器向授权服务器发送关于虚拟可信根是否授权的查询请求,对应地接收授权服务器发送的查询响应,只有在查询响应指示业务服务器上的虚拟可信根已授权的情况下,业务服务器才可以调用虚拟可信根。在实际应用中,业务服务器上虚拟可信根的授权可以由虚拟可信根的发布者控制。从而,虚拟可信根的发布者可以通过对虚拟可信根授权的控制,实现对版权的保护。
以上的实施例中对本技术方案的方法进行了说明,下面对业务服务器进行进一步的说明。
下面具体参照图3,图3为本申请实施例中业务服务器的一个实施例示意图,可以包括:
获取单元301,用于获取关于虚拟可信根的功能指令;
处理单元302,用于若根据授权条件确定该虚拟可信根已授权,则根据该功能指令调用该虚拟可信根;若根据该授权条件确定该虚拟可信根未授权,则不调用该虚拟可信根。
可选的,在本申请的一些实施例中,
处理单元302,具体用于若确定存在授权文件,则确定该虚拟可信根已授权;若确定不存在该授权文件,则确定该虚拟可信根未授权。
可选的,在本申请的一些实施例中,具体参照图4,图4为本申请实施例中业务服务器的另一个实施例示意图,该授权文件可以包括授权时间信息和第一摘要信息,该业务服务器还可以包括:
获取单元301,还用于获取该授权时间信息;
生成单元303,用于利用该授权时间信息和第二特征码生成第二摘要信息,该第二特征码为该业务服务器对应的特征码;
处理单元302,具体用于若该第一摘要信息与该第二摘要信息对比相匹配,则确定该虚拟可信根已授权;若该第一摘要信息与该第二摘要信息对比不匹配,则确定该虚拟可信根未授权。
可选的,在本申请的一些实施例中,
处理单元302,具体用于若判断当前系统时间在该授权信息对应的授权时间内,则确定该虚拟可信根已授权;若判断当前系统时间不在该授权信息对应的该授权时间内,则确定该虚拟可信根未授权。
可选的,在本申请的一些实施例中,具体参照图5,图5为本申请实施例中业务服务器的另一个实施例示意图,该业务服务器还可以包括:
发送单元304,用于向授权服务器发送关于该虚拟可信根是否授权的查询请求;
接收单元305,用于接收该授权服务器发送的查询响应;
处理单元302,具体用于若该查询响应指示已授权,则确定该虚拟可信根已授权;若该查询响应指示未授权,则确定该虚拟可信根未授权。
本申请实施例中还提供一种业务服务器,如图6所示,图6为本申请实施例中业务服务器的另一个实施例示意图,可以包括:
处理器601、存储器602和输入/输出单元603;
输入/输出单元603,用于接收或发送指令;
存储器602,用于存储指令;
处理器601,用于执行所述存储器中的所述指令,使得所述业务服务器执行如前述图1或图2所示实施例及任一可选实现方式中所述的方法。
本申请实施例提供一种计算机程序产品,当其在计算机上调用时,使得计算机执行如前述图1或图2所示实施例及任一可选实现方式中所述的方法。
本申请实施例提供一种计算机存储介质,可以包括指令,当其在计算机上调用时,使得计算机执行如前述图1或图2所示实施例及任一可选实现方式中所述的方法。
该计算机存储介质包括:U盘、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。
所述领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (10)

1.一种虚拟可信根的调用方法,其特征在于,包括:
业务服务器获取关于虚拟可信根的功能指令;
若所述业务服务器根据授权条件确定所述虚拟可信根已授权,则所述业务服务器根据所述功能指令调用所述虚拟可信根;
若所述业务服务器根据所述授权条件确定所述虚拟可信根未授权,则所述业务服务器不调用所述虚拟可信根。
2.根据权利要求1所述的方法,其特征在于,
所述业务服务器根据授权条件确定所述虚拟可信根已授权,包括:
若所述业务服务器确定存在授权文件,则所述业务服务器确定所述虚拟可信根已授权;
所述业务服务器根据所述授权条件确定所述虚拟可信根未授权,包括:
若所述业务服务器确定不存在所述授权文件,则所述业务服务器确定所述虚拟可信根未授权。
3.根据权利要求2所述的方法,其特征在于,所述授权文件包括授权时间信息和第一摘要信息,所述方法还包括:
所述业务服务器获取所述授权时间信息;
所述业务服务器利用所述授权时间信息和第二特征码生成第二摘要信息,所述第二特征码为所述业务服务器对应的特征码;
所述业务服务器根据授权条件确定所述虚拟可信根已授权,包括:
若所述第一摘要信息与所述第二摘要信息对比相匹配,则所述业务服务器确定所述虚拟可信根已授权;
所述业务服务器根据所述授权条件确定所述虚拟可信根未授权,包括:
若所述第一摘要信息与所述第二摘要信息对比不匹配,则所述业务服务器确定所述虚拟可信根未授权。
4.根据权利要求1-3中任一项所述的方法,其特征在于,
所述业务服务器根据授权条件确定所述虚拟可信根已授权,包括:
若所述业务服务器判断当前系统时间在所述授权信息对应的授权时间内,则所述业务服务器确定所述虚拟可信根已授权;
所述业务服务器根据所述授权条件确定所述虚拟可信根未授权,包括:
若所述业务服务器判断当前系统时间不在所述授权信息对应的所述授权时间内,则所述业务服务器确定所述虚拟可信根未授权。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述业务服务器向授权服务器发送关于所述虚拟可信根是否授权的查询请求;
所述业务服务器接收所述授权服务器发送的查询响应;
所述业务服务器根据授权条件确定所述虚拟可信根已授权,包括:
若所述查询响应指示已授权,则所述业务服务器确定所述虚拟可信根已授权;
所述业务服务器根据所述授权条件确定所述虚拟可信根未授权,包括:
若所述查询响应指示未授权,则所述业务服务器确定所述虚拟可信根未授权。
6.一种业务服务器,其特征在于,包括:
获取单元,用于获取关于虚拟可信根的功能指令;
处理单元,用于若根据授权条件确定所述虚拟可信根已授权,则根据所述功能指令调用所述虚拟可信根;若根据所述授权条件确定所述虚拟可信根未授权,则不调用所述虚拟可信根。
7.根据权利要求6所述的业务服务器,其特征在于,
所述处理单元,具体用于若确定存在授权文件,则确定所述虚拟可信根已授权;若确定不存在所述授权文件,则确定所述虚拟可信根未授权。
8.根据权利要求7所述的业务服务器,其特征在于,所述授权文件包括授权时间信息和第一摘要信息,所述业务服务器还包括:
所述获取单元,还用于获取所述授权时间信息;
生成单元,用于利用所述授权时间信息和第二特征码生成第二摘要信息,所述第二特征码为所述业务服务器对应的特征码;
所述处理单元,具体用于若所述第一摘要信息与所述第二摘要信息对比相匹配,则确定所述虚拟可信根已授权;若所述第一摘要信息与所述第二摘要信息对比不匹配,则确定所述虚拟可信根未授权。
9.根据权利要求6-8中任一项所述的业务服务器,其特征在于,
所述处理单元,具体用于若判断当前系统时间在所述授权信息对应的授权时间内,则确定所述虚拟可信根已授权;若判断当前系统时间不在所述授权信息对应的所述授权时间内,则确定所述虚拟可信根未授权。
10.根据权利要求6所述的业务服务器,其特征在于,所述业务服务器还包括:
发送单元,用于向授权服务器发送关于所述虚拟可信根是否授权的查询请求;
接收单元,用于接收所述授权服务器发送的查询响应;
所述处理单元,具体用于若所述查询响应指示已授权,则确定所述虚拟可信根已授权;若所述查询响应指示未授权,则确定所述虚拟可信根未授权。
CN201811020404.1A 2018-09-03 2018-09-03 一种虚拟可信根的调用方法和业务服务器 Active CN109167785B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811020404.1A CN109167785B (zh) 2018-09-03 2018-09-03 一种虚拟可信根的调用方法和业务服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811020404.1A CN109167785B (zh) 2018-09-03 2018-09-03 一种虚拟可信根的调用方法和业务服务器

Publications (2)

Publication Number Publication Date
CN109167785A true CN109167785A (zh) 2019-01-08
CN109167785B CN109167785B (zh) 2022-04-29

Family

ID=64893882

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811020404.1A Active CN109167785B (zh) 2018-09-03 2018-09-03 一种虚拟可信根的调用方法和业务服务器

Country Status (1)

Country Link
CN (1) CN109167785B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110601846A (zh) * 2019-08-30 2019-12-20 苏州浪潮智能科技有限公司 一种校验虚拟可信根的系统及方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070157317A1 (en) * 2005-12-30 2007-07-05 Microsoft Corporation XML schema for service provisioning
CN102595213A (zh) * 2012-02-22 2012-07-18 深圳创维-Rgb电子有限公司 可信电视终端安全认证方法和系统
CN103888251A (zh) * 2014-04-11 2014-06-25 北京工业大学 一种云环境中虚拟机可信保障的方法
CN105528239A (zh) * 2016-01-15 2016-04-27 北京工业大学 基于可信根服务器的虚拟可信平台模块的密钥管理方法
CN105574415A (zh) * 2015-12-08 2016-05-11 中电科华云信息技术有限公司 一种基于信任根的虚拟机安全管理方法
CN106537407A (zh) * 2014-04-15 2017-03-22 领特贝特林共有限责任两合公司 可信根
CN106790064A (zh) * 2016-12-20 2017-05-31 北京工业大学 可信根服务器‑云计算服务器模型中双方进行通信的方法
CN107704308A (zh) * 2017-09-19 2018-02-16 浪潮(北京)电子信息产业有限公司 虚拟平台vTPM管理系统、信任链构建方法及装置、存储介质
CN108140092A (zh) * 2015-12-02 2018-06-08 密码研究公司 具有多个可信根的设备
CN108418786A (zh) * 2017-12-28 2018-08-17 广州华夏职业学院 一种云计算数据安全支撑平台

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070157317A1 (en) * 2005-12-30 2007-07-05 Microsoft Corporation XML schema for service provisioning
CN102595213A (zh) * 2012-02-22 2012-07-18 深圳创维-Rgb电子有限公司 可信电视终端安全认证方法和系统
CN103888251A (zh) * 2014-04-11 2014-06-25 北京工业大学 一种云环境中虚拟机可信保障的方法
CN106537407A (zh) * 2014-04-15 2017-03-22 领特贝特林共有限责任两合公司 可信根
CN108140092A (zh) * 2015-12-02 2018-06-08 密码研究公司 具有多个可信根的设备
CN105574415A (zh) * 2015-12-08 2016-05-11 中电科华云信息技术有限公司 一种基于信任根的虚拟机安全管理方法
CN105528239A (zh) * 2016-01-15 2016-04-27 北京工业大学 基于可信根服务器的虚拟可信平台模块的密钥管理方法
CN106790064A (zh) * 2016-12-20 2017-05-31 北京工业大学 可信根服务器‑云计算服务器模型中双方进行通信的方法
CN107704308A (zh) * 2017-09-19 2018-02-16 浪潮(北京)电子信息产业有限公司 虚拟平台vTPM管理系统、信任链构建方法及装置、存储介质
CN108418786A (zh) * 2017-12-28 2018-08-17 广州华夏职业学院 一种云计算数据安全支撑平台

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张建标: "云环境下可重构虚拟可信根的设计框架", 《信息网络安全》 *
王冠: "基于可信根服务器的虚拟TCM密钥管理功能研究", 《信息网络安全》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110601846A (zh) * 2019-08-30 2019-12-20 苏州浪潮智能科技有限公司 一种校验虚拟可信根的系统及方法
CN110601846B (zh) * 2019-08-30 2022-12-27 苏州浪潮智能科技有限公司 一种校验虚拟可信根的系统及方法

Also Published As

Publication number Publication date
CN109167785B (zh) 2022-04-29

Similar Documents

Publication Publication Date Title
US11475106B2 (en) Application usage policy enforcement
US9871821B2 (en) Securely operating a process using user-specific and device-specific security constraints
CN109313690B (zh) 自包含的加密引导策略验证
CN103748594B (zh) 针对arm*trustzonetm实现的基于固件的可信平台模块
KR101370020B1 (ko) 보안 트랜잭션을 촉진하기 위하여 도메인-특정 보안 샌드박스를 사용하기 위한 시스템 및 방법
JP3753885B2 (ja) 国際暗号体系のホストシステム要素
CN101300583B (zh) 用于可信赖移动电话的简单可伸缩和可配置安全启动
US8660964B2 (en) Secure device licensing
CN105339947B (zh) 保护反恶意软件进程
CN101441692B (zh) 实现计算机硬件和软件绑定的方法
KR20160040322A (ko) 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법
CN106936588B (zh) 一种硬件控制锁的托管方法、装置及系统
CN110084043A (zh) 用于提供可信平台模块服务的设备和方法
CN109086578A (zh) 一种软件授权使用的方法、设备及存储介质
CN113065140B (zh) 一种芯片化控制保护装置内嵌安全防护系统及方法
CN103198239A (zh) 经由在线服务器的内容保护和安全操作系统中的代码执行
CN103248495A (zh) 一种应用内付费的方法、服务器、客户端和系统
CN107679425A (zh) 一种基于固件和USBkey的联合全盘加密的可信启动方法
US10158495B2 (en) Remote hardware device conversion
US20180349576A1 (en) Cryptographic mechanisms for software setup using token-based two-factor authentication
CN104471584A (zh) 对受保护数据集进行基于网络的管理
CN105308610A (zh) 用于设备上的平台和用户应用安全性的方法和系统
CN106911814A (zh) 大规模数据分布式存储方法
CN114048506A (zh) 应用控制方法、装置、设备以及存储介质
CN109167785A (zh) 一种虚拟可信根的调用方法和业务服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant