CN110321678A - 一种虚拟系统的控制方法、装置、设备和介质 - Google Patents

一种虚拟系统的控制方法、装置、设备和介质 Download PDF

Info

Publication number
CN110321678A
CN110321678A CN201910533140.8A CN201910533140A CN110321678A CN 110321678 A CN110321678 A CN 110321678A CN 201910533140 A CN201910533140 A CN 201910533140A CN 110321678 A CN110321678 A CN 110321678A
Authority
CN
China
Prior art keywords
virtual system
encrypted
control equipment
configuration data
decrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910533140.8A
Other languages
English (en)
Other versions
CN110321678B (zh
Inventor
梁育翰
史晓峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xin'an Century Polytron Technologies Inc
Original Assignee
Beijing Xin'an Century Polytron Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xin'an Century Polytron Technologies Inc filed Critical Beijing Xin'an Century Polytron Technologies Inc
Priority to CN201910533140.8A priority Critical patent/CN110321678B/zh
Publication of CN110321678A publication Critical patent/CN110321678A/zh
Application granted granted Critical
Publication of CN110321678B publication Critical patent/CN110321678B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2125Just-in-time application of countermeasures, e.g., on-the-fly decryption, just-in-time obfuscation or de-obfuscation

Abstract

本申请公开了一种虚拟系统的控制方法、装置、设备和介质,属于通信技术领域,该方法包括,虚拟系统若接收到包含用户密码的开启指令,则根据开启指令中包含的用户密码以及存储的系统编码信息,获得虚拟系统标识,系统编码信息是虚拟系统创建时生成的;向控制设备发送虚拟系统标识,并接收控制设备返回的加密配置数据;根据虚拟系统标识对加密配置数据进行解密,获得配置数据;若解密成功,则根据配置数据运行。这样,通过用户输入的用户密码以及存储的系统编码信息生成的虚拟系统标识,从控制设备中获取用于许可运行的配置数据,进而根据配置数据启动运行,提高了信息的安全性。

Description

一种虚拟系统的控制方法、装置、设备和介质
技术领域
本申请涉及通信技术领域,尤其涉及一种虚拟系统的控制方法、装置、设备和介质。
背景技术
随着互联网技术的发展,虚拟系统得到了广泛的应用。为保障虚拟系统的安全性,以及对虚拟系统的权限的控制,通常将密码以及配置数据等安全信息以文件的形式存放于虚拟系统所在的硬件设备中,并基于存储的安全信息,在操作系统上层的用户态中进行验证,进而验证成功后启动运行。
但是,由于本地存储的安全信息容易被攻击者篡改,因此,虚拟系统存在较大的安全隐患。
发明内容
本申请实施例提供一种虚拟系统的控制方法、装置、设备和介质,用以在对虚拟系统进行控制时,提高虚拟系统的安全性。
一方面,提供一种虚拟系统的控制方法,包括:
虚拟系统若接收到包含用户密码的开启指令,则根据开启指令中包含的用户密码以及存储的系统编码信息,获得虚拟系统标识,系统编码信息是虚拟系统创建时生成的;
向控制设备发送虚拟系统标识,并接收控制设备返回的加密配置数据,加密配置数据是通过虚拟系统标识对应的私钥对配置数据进行加密获得的;
根据虚拟系统标识,对加密配置数据进行解密,获得配置数据;
若解密成功,则根据配置数据运行。
较佳的,根据开启指令中包含的用户密码以及存储的系统编码信息,获得虚拟系统标识,包括:
根据用户密码和系统编码信息的组合,获得虚拟系统标识;
或者,对用户密码和系统编码信息的组合进行哈希运算,获得虚拟系统标识。
较佳的,在向控制设备发送虚拟系统标识之后,进一步包括:
若确定在第一预设时长内没有接收到控制设备返回的加密配置数据,则在第二预设时长内周期性向控制设备发送虚拟系统标识,直到接收到控制设备返回的加密配置数据。
较佳的,在若解密成功,则根据配置数据运行之后,进一步包括:
基于虚拟系统标识对当前的运行状态进行加密,并将获得的加密运行状态发送至控制设备,使得控制设备对加密运行状态进行解密并存储;
接收控制设备返回的各虚拟系统的虚拟系统标识和运行状态;
根据指定虚拟系统的指定虚拟系统标识,对包含协同运算数据的协同运算请求消息加密后发送至指定虚拟系统;
接收指定虚拟系统返回的加密后的运算响应消息;
根据虚拟系统标识,对加密后的运算响应消息进行解密,获得解密后的运算响应消息。
较佳的,根据虚拟系统标识对加密后的运算响应消息进行解密,获得解密后的运算响应消息,包括:
通过控制设备的控制公钥,对包含虚拟系统标识和随机数据的私钥请求消息进行加密后发送至控制设备;
接收控制设备返回的加密后的虚拟系统的私钥;
根据随机数据,对加密后的虚拟系统的私钥进行解密,获得虚拟系统的私钥;
根据虚拟系统的私钥,对加密后的运算响应消息进行解密,获得解密后的运算响应消息。
一方面,提供一种虚拟系统的控制装置,包括:
获得单元,用于若接收到包含用户密码的开启指令,则根据开启指令中包含的用户密码以及存储的系统编码信息,获得虚拟系统标识,系统编码信息是虚拟系统创建时生成的;
接收单元,用于向控制设备发送虚拟系统标识,并接收控制设备返回的加密配置数据,加密配置数据是通过虚拟系统标识对应的私钥对配置数据进行加密获得的;
解密单元,用于根据虚拟系统标识,对加密配置数据进行解密,获得配置数据;
运行单元,用于若解密成功,则根据配置数据运行。
较佳的,获得单元用于:
根据用户密码和系统编码信息的组合,获得虚拟系统标识;
或者,对用户密码和系统编码信息的组合进行哈希运算,获得虚拟系统标识。
较佳的,接收单元还用于:
若确定在第一预设时长内没有接收到控制设备返回的加密配置数据,则在第二预设时长内周期性向控制设备发送虚拟系统标识,直到接收到控制设备返回的加密配置数据。
较佳的,运行单元还用于:
基于虚拟系统标识对当前的运行状态进行加密,并将获得的加密运行状态发送至控制设备,使得控制设备对加密运行状态进行解密并存储;
接收控制设备返回的各虚拟系统的虚拟系统标识和运行状态;
根据指定虚拟系统的指定虚拟系统标识,对包含协同运算数据的协同运算请求消息加密后发送至指定虚拟系统;
接收指定虚拟系统返回的加密后的运算响应消息;
根据虚拟系统标识,对加密后的运算响应消息进行解密,获得解密后的运算响应消息。
较佳的,运行单元还用于:
通过控制设备的控制公钥,对包含虚拟系统标识和随机数据的私钥请求消息进行加密后发送至控制设备;
接收控制设备返回的加密后的虚拟系统的私钥;
根据随机数据,对加密后的虚拟系统的私钥进行解密,获得虚拟系统的私钥;
根据虚拟系统的私钥,对加密后的运算响应消息进行解密,获得解密后的运算响应消息。
一方面,提供一种控制设备,包括:
至少一个存储器,用于存储程序指令;
至少一个处理器,用于调用存储器中存储的程序指令,按照获得的程序指令执行上述任一种虚拟系统的控制方法的步骤。
一方面,提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述任一种虚拟系统的控制方法的步骤。
本申请实施例提供的一种虚拟系统的控制方法、装置、设备和介质中,虚拟系统若接收到包含用户密码的开启指令,则根据开启指令中包含的用户密码以及存储的系统编码信息,获得虚拟系统标识,系统编码信息是虚拟系统创建时生成的;向控制设备发送虚拟系统标识,并接收控制设备返回的加密配置数据,加密配置数据是通过基于虚拟系统标识对应的私钥对配置数据进行加密获得的;根据虚拟系统标识对加密配置数据进行解密,获得配置数据;若解密成功,则根据配置数据运行。这样,通过用户输入的用户密码以及存储的系统编码信息生成的虚拟系统标识,从控制设备中获取用于许可运行的配置数据,进而根据配置数据启动运行,提高了信息的安全性。
本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特的结构来实现和获得。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例方式中虚拟系统的控制方法的应用场景图;
图2为本申请实施例方式中虚拟系统的生成方法的实施流程图;
图3为本申请实施例方式中一种虚拟系统的控制方法的实施流程图;
图4为本申请实施例方式中一种虚拟系统的控制方法的交互流程图;
图5为本申请实施例方式中一种虚拟系统的控制装置的结构示意图;
图6为本申请实施例方式中一种控制设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
为了在对虚拟系统进行控制时,提高虚拟系统的安全性,本申请实施例提供了一种虚拟系统的控制方法、装置、设备和介质。
图1为虚拟系统102的控制方法的应用场景图。参阅图1所示,包括控制设备101以及多个虚拟系统102。
控制设备101(如,硬件服务器)上安装宿主操作系统,通过该宿主操作系统可以派生出多个虚拟系统102,即独立虚拟系统。控制设备101负责虚拟系统102的产生,虚拟系统102的权限控制,以及为虚拟系统102的运行提供容器。
虚拟系统102可以运行于上述控制设备101中,也可以运行于其它设备中。虚拟系统可以运行在控制系统提供的容器中,也可以在其它硬件中。本申请实施例对此不做限定。虚拟系统102之间可以协同运算。
图2为虚拟系统的生成方法的实施流程图。在对虚拟系统进行控制之前,控制设备生成虚拟系统。
步骤200:控制设备创建虚拟系统。
步骤201:控制设备生成虚拟系统的虚拟系统标识。
具体的,控制设备生成虚拟系统的系统编码信息,获取用户输入的用户密码(pid),并根据系统编码信息以及pid,获得虚拟系统的虚拟系统标识(vid)。
其中,获得虚拟系统标识时,可以采用以下两种方式:
第一种方式为:根据用户密码和系统编码信息的组合,获得虚拟系统标识。
第二种方式为:对用户密码和系统编码信息的组合进行哈希运算,获得虚拟系统标识。
可选的,获得虚拟系统标识时,也可以采用其它方式,对此不做限制。
其中,系统编码信息是虚拟系统创建以及生成过程中产生的唯一标识(Identification,ID)号。可选的,ID长度为64字节。用户密码可以是虚拟系统创建时随机生成的16字节数据。
步骤202:控制设备生成独立的虚拟系统。
其中,该虚拟系统中至少包含标识算法\标识\服务控制\系统。控制设备在生成虚拟系统时,根据标识算法以及虚拟系统的vid生成私钥,并将vid与相应的私钥关联存储,以及根据vid设置对应的功能许可权限和配置数据。其中,配置数据用于配置虚拟系统运行的服务数量、时间、性能参数以及模块内容中的任意一个或任意组合。可选的,配置数据可以为许可运行参数。可选的,私钥可以采用文件的形式进行存储。
参阅图3所示,为本申请提供的一种虚拟系统的控制方法的实施流程图。该方法的具体实施流程如下:
步骤300:虚拟系统若接收到包含用户密码的开启指令,则根据开启指令中包含的用户密码以及存储的系统编码信息,获得虚拟系统标识。
具体的,虚拟系统接收用户输入的开启指令,并获取开启指令中的用户密码,以及本地存储的该虚拟系统的系统编码信息,以及基于上述用户密码和上述系统编码信息,获得虚拟系统标识。
一种实施例中,直接将用户输入的用户密码与系统编码信息进行组合,获得虚拟系统标识。
一种实施例中,对用户密码和系统编码信息的组合进行哈希运算,获得虚拟系统标识。
这样,就可以根据用户输入的用户密码,确定虚拟系统的虚拟系统标识,与传统技术下,通过提取本地文件存储的文件直接获取虚拟系统标识的方式相比,提高了虚拟系统标识的安全性。
步骤301:虚拟系统向控制设备发送虚拟系统标识。
步骤302:控制设备获取虚拟系统标识对应的配置数据和私钥,并根据获取的私钥对配置数据进行加密,获得加密配置数据。
其中,控制设备在生成虚拟系统时,根据虚拟系统的vid生成私钥,并将vid与相应的私钥关联存储,以及根据vid设置对应的功能许可权限和配置数据。
其中,配置数据用于配置虚拟系统运行的服务数量、时间、性能参数以及模块内容中的任意一个或任意组合。可选的,配置数据可以为许可运行参数。
步骤303:虚拟系统接收控制设备发送的加密配置数据。
具体的,执行步骤303时,可以采用以下方式:
若在第一预设时长内未接收到加密配置数据,则虚拟系统周期性向控制设备发送虚拟系统标识。
若在第二预设时长内接收到控制设备返回的加密配置数据,则停止发送,否则,执行关机指令。
可选的,第二预设时长可以根据实际应用场景进行设定。在此不作限制。如,设定第二预设时长为3分钟。
这样,虚拟系统不需要在本地存储安全数据(如,口令、密码以及配置数据等),避免了由于攻击者篡改本地数据造成的信息安全问题,提高了信息安全性。
步骤304:虚拟系统根据自身的虚拟系统标识,对加密配置数据进行解密,获得配置数据。
具体的,虚拟系统根据自身的虚拟系统标识的生成公钥,并根据该公钥对加密配置数据进行解密,获得配置数据。
步骤305:若解密成功,则虚拟系统根据解密得到的配置数据运行。
进一步地,若解密失败,则虚拟系统向控制设备发送解密错误信息,并执行关机指令。
这样,就可以根据解密结果的不同,执行不同的流程。
步骤306:虚拟系统基于自身的虚拟系统标识对当前的运行状态进行加密,并将获得的加密运行状态发送至控制设备。
步骤307:控制设备对加密运行状态进行解密并存储。
具体的,控制设备基于接收的虚拟系统标识获得对应的私钥,并采用该虚拟系统的私钥对加密运行状态进行解密,以及将虚拟系统的虚拟系统标识和解密获得的运行状态存储至本地。
进一步地,基于相同的原理,控制设备接收各虚拟系统的加密运行状态,并分别将每一虚拟系统的运行状态进行存储,在此不再赘述。
步骤308:虚拟系统接收控制设备返回的各虚拟系统的虚拟系统标识和运行状态。
具体的,控制设备确定接收到虚拟系统的运行状态,则将存储的各虚拟系统的运行状态和虚拟系统标识发送至该虚拟系统,虚拟系统接收各虚拟系统标识和相应运行状态。
步骤309:虚拟系统根据指定虚拟系统的指定虚拟系统标识,对包含协同运算数据的协同运算请求消息加密后发送至所述指定虚拟系统。
步骤310:指定虚拟系统根据从控制设备获得的自身的私钥,对加密后的协同请求消息进行解密,获得解密后的协同运算请求消息。
具体的,S3101:指定虚拟系统确定接收到加密后的协同运算请求消息,采用控制设备的控制公钥对包含指定虚拟系统的指定虚拟标识和随机数据的私钥请求消息进行加密后发送至控制设备发送。
S3102:控制设备根据自身的控制私钥对加密后的私钥请求消息进行解密,获得解密后的私钥请求消息。
S3103:控制设备通过获得的随机数据,对指定虚拟系统标识对应的私钥进行加密后返回至指定虚拟系统。
S3104:指定虚拟系统通过随机数据,对加密后的私钥进行解密,并通过解密后的私钥,对加密后的协同运算请求消息进行解密,获得解密后的协同运算响应消息。
其中,控制设备,每一虚拟系统,均设置有对应的公钥和私钥。该控制公钥是指定虚拟系统创建时被植入的。可选的,随机数据可以为随机获得的32位随机数。
步骤311:指定虚拟系统对协同运算请求消息中包含的协同运算数据进行处理,并采用虚拟系统标识对包含运算结果的运算响应消息加密后发送至虚拟系统。
进一步地,指定虚拟系统在发送加密后的运算响应消息后,向控制设备发送包含协同运算状态的通知消息,并进入服务运行阶段。
步骤312:虚拟系统根据虚拟系统标识,对加密后的运算响应消息进行解密,获得解密后的运算响应消息。
具体的,虚拟系统确定接收到加密后的运算响应消息后,采用控制公钥对包含自身的虚拟系统标识和随机数据的私钥请求消息加密后发送至控制设备。控制设备通过控制私钥对加密后的私钥请求消息进行解密,获得虚拟系统的虚拟系统标识和随机数据,并采用该随机数据对虚拟系统对应的私钥进行加密后发送至虚拟系统。虚拟系统通过该随机数据对加密后的私钥进行解密,获得自身的私钥,并根据该私钥,对加密后的运算响应消息进行解密,获得解密后的运算响应消息。
可选的,运算响应消息可以为协同运算数据的运算结果,也可以为运算的中间过程的响应消息。
这样,虚拟系统可以根据其它虚拟系统的运行状态和虚拟系统标识,请求其它虚拟系统的协同运算,由于对协同运算数据采用虚拟系统标识加密,因此,只能根据自身的虚拟系统标识进行解密,因此,提高了协同运算的数据安全性。
进一步地,各虚拟系统之间均可以根据选择的指定虚拟系统的指定虚拟系统标识和相应的运行状态,请求相应的指定虚拟系统进行协同运算。
进一步地,虚拟系统在获得解密后的运算响应消息后,也向控制设备发送包含协同运算状态的通知消息,并进入服务运行阶段。
本申请实施例中,虚拟系统中不需要存储密码以及配置数据等安全信息进行验证,而是启动时,将基于用户输入的密码生成的虚拟系统标识,发送至控制设备,以通过控制设备获取配置数据,实现了启动验证以及动态获取用于许可运行的配置数据的功能,以及通过指定虚拟系统的指定虚拟系统标识对协同运算数据进行加密,提高了信息的安全性。
参阅图4所示,为一种虚拟系统的控制方法的交互流程图,下面采用一个具体的实施例,对上述实施例进行进一步详细说明。
步骤400:虚拟系统A根据用户的开启指令,获得虚拟系统标识。
步骤401:虚拟系统A将虚拟系统标识发送至控制设备。
步骤402:控制设备根据接收的虚拟系统A的虚拟系统标识,获取对应存储的私钥和配置数据,并根据公钥,将配置数据进行加密,获得加密配置数据。
步骤403:控制系统将加密配置数据返回至虚拟系统A。
步骤404:虚拟系统A根据自身的虚拟系统标识,对加密配置数据进行解密,获得配置数据。
步骤405:虚拟系统A根据配置数据启动运行,并将加密后的运行状态发送至控制设备。
具体的,执行步骤405时,参见上述步骤306。
步骤406:控制设备将各虚拟系统的运行状态和相应虚拟系统标识返回至虚拟系统A。
具体的,执行步骤406时,参见上述步骤307和步骤308。
步骤407:虚拟系统A向虚拟系统B发送加密后的包含协同运算数据的协同运算请求消息。
具体的,执行步骤407时,参见上述步骤309。
步骤408:虚拟系统B确定接收到加密后的协同运算请求消息,则向控制设备发送包含虚拟系统标识和随机数据的私钥请求消息。
其中,虚拟系统B在步骤408之前,预先执行步骤421-步骤427。步骤421-步骤427的具体步骤参阅上述步骤400-步骤406。
步骤409:虚拟系统B根据随机数据对控制设备返回的加密后的私钥进行解密,获得虚拟系统B的解密后的私钥。
步骤410:虚拟系统B根据解密后的私钥,对加密后的协同运算请求消息进行解密,获得解密后的协同运算请求消息。
步骤411:虚拟系统A接收虚拟系统B返回的加密后的运算响应消息。
步骤412:虚拟系统A向控制设备发送包含自身的虚拟系统标识和随机数据的私钥请求消息。
步骤413:控制设备根据接收的私钥请求消息,通过随机数据对虚拟系统A的私钥加密后返回至虚拟系统A。
步骤414:虚拟系统A根据通过随机数据对加密后的私钥解密,并通过解密后的私钥对加密后的运算响应消息进行解密,获得解密后的运算响应消息。
步骤415:虚拟系统A向控制设备发送包含协同运算状态的通知消息,并进入服务运行阶段。
步骤420:虚拟系统B向控制设备发送包含协同运算状态的通知消息,并进入服务运行阶段。
其中,步骤415和步骤420的执行顺序不限定,可以先后执行,也可以同时执行。
基于同一发明构思,本申请实施例中还提供了一种虚拟系统的控制装置,由于上述装置及设备解决问题的原理与一种虚拟系统的控制方法相似,因此,上述装置的实施可以参见方法的实施,重复之处不再赘述。
如图5所示,其为本申请实施例提供的一种虚拟系统的控制装置的结构示意图,包括:
获得单元50,用于若接收到包含用户密码的开启指令,则根据开启指令中包含的用户密码以及存储的系统编码信息,获得虚拟系统标识,系统编码信息是虚拟系统创建时生成的;
接收单元51,用于向控制设备发送虚拟系统标识,并接收控制设备返回的加密配置数据,加密配置数据是通过虚拟系统标识对应的私钥对配置数据进行加密获得的;
解密单元52,用于根据虚拟系统标识,对加密配置数据进行解密,获得配置数据;
运行单元53,用于若解密成功,则根据配置数据运行。
较佳的,获得单元5用于:
根据用户密码和系统编码信息的组合,获得虚拟系统标识;
或者,对用户密码和系统编码信息的组合进行哈希运算,获得虚拟系统标识。
较佳的,接收单元51还用于:
若确定在第一预设时长内没有接收到控制设备返回的加密配置数据,则在第二预设时长内周期性向控制设备发送虚拟系统标识,直到接收到控制设备返回的加密配置数据。
较佳的,运行单元53还用于:
基于虚拟系统标识对当前的运行状态进行加密,并将获得的加密运行状态发送至控制设备,使得控制设备对加密运行状态进行解密并存储;
接收控制设备返回的各虚拟系统的虚拟系统标识和运行状态;
根据指定虚拟系统的指定虚拟系统标识,对包含协同运算数据的协同运算请求消息加密后发送至指定虚拟系统;
接收指定虚拟系统返回的加密后的运算响应消息;
根据虚拟系统标识,对加密后的运算响应消息进行解密,获得解密后的运算响应消息。
较佳的,运行单元53还用于:
通过控制设备的控制公钥,对包含虚拟系统标识和随机数据的私钥请求消息进行加密后发送至控制设备;
接收控制设备返回的加密后的虚拟系统的私钥;
根据随机数据,对加密后的虚拟系统的私钥进行解密,获得虚拟系统的私钥;
根据虚拟系统的私钥,对加密后的运算响应消息进行解密,获得解密后的运算响应消息。
本申请实施例提供的一种虚拟系统的控制方法、装置、设备和介质中,虚拟系统若接收到包含用户密码的开启指令,则根据开启指令中包含的用户密码以及存储的系统编码信息,获得虚拟系统标识,系统编码信息是虚拟系统创建时生成的;向控制设备发送虚拟系统标识,并接收控制设备返回的加密配置数据,加密配置数据是通过基于虚拟系统标识对应的私钥对配置数据进行加密获得的;根据虚拟系统标识对加密配置数据进行解密,获得配置数据;若解密成功,则根据配置数据运行。这样,通过用户输入的用户密码以及存储的系统编码信息生成的虚拟系统标识,从控制设备中获取用于许可运行的配置数据,进而根据配置数据启动运行,提高了信息的安全性。
为了描述的方便,以上各部分按照功能划分为各模块(或单元)分别描述。当然,在实施本申请时可以把各模块(或单元)的功能在同一个或多个软件或硬件中实现。
参阅图6所示,为一种控制设备的结构示意图。基于同一技术构思,本申请实施例还提供了一种控制设备,可以包括存储器601和处理器602。
存储器601,用于存储处理器602执行的计算机程序。存储器601可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。处理器602,可以是一个中央处理单元(central processing unit,CPU),或者为数字处理单元等。本申请实施例中不限定上述存储器601和处理器602之间的具体连接介质。本申请实施例在图6中以存储器601和处理器602之间通过总线603连接,总线603在图6中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。总线603可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器601可以是易失性存储器(volatile memory),例如随机存取存储器(random-access memory,RAM);存储器601也可以是非易失性存储器(non-volatilememory),例如只读存储器,快闪存储器(flash memory),硬盘(hard disk drive,HDD)或固态硬盘(solid-state drive,SSD)、或者存储器601是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器601可以是上述存储器的组合。
处理器602,用于调用存储器601中存储的计算机程序时执行如图3中所示的实施例提供的虚拟系统的控制方法。
本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述任意方法实施例中的虚拟系统的控制方法。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (12)

1.一种虚拟系统的控制方法,其特征在于,包括:
虚拟系统若接收到包含用户密码的开启指令,则根据所述开启指令中包含的用户密码以及存储的系统编码信息,获得虚拟系统标识,所述系统编码信息是虚拟系统创建时生成的;
向所述控制设备发送所述虚拟系统标识,并接收所述控制设备返回的加密配置数据,所述加密配置数据是通过所述虚拟系统标识对应的私钥对配置数据进行加密获得的;
根据所述虚拟系统标识,对所述加密配置数据进行解密,获得配置数据;
若解密成功,则根据所述配置数据运行。
2.如权利要求1所述的方法,其特征在于,根据所述开启指令中包含的用户密码以及存储的系统编码信息,获得虚拟系统标识,包括:
根据所述用户密码和所述系统编码信息的组合,获得虚拟系统标识;
或者,对所述用户密码和所述系统编码信息的组合进行哈希运算,获得虚拟系统标识。
3.如权利要求1或2所述的方法,其特征在于,在向所述控制设备发送所述虚拟系统标识之后,进一步包括:
若确定在第一预设时长内没有接收到所述控制设备返回的加密配置数据,则在第二预设时长内周期性向所述控制设备发送所述虚拟系统标识,直到接收到所述控制设备返回的加密配置数据。
4.如权利要求1或2所述的方法,其特征在于,在若解密成功,则根据所述配置数据运行之后,进一步包括:
基于所述虚拟系统标识对当前的运行状态进行加密,并将获得的加密运行状态发送至所述控制设备,使得所述控制设备对所述加密运行状态进行解密并存储;
接收所述控制设备返回的各虚拟系统的虚拟系统标识和运行状态;
根据指定虚拟系统的指定虚拟系统标识,对包含协同运算数据的协同运算请求消息加密后发送至所述指定虚拟系统;
接收所述指定虚拟系统返回的加密后的运算响应消息;
根据所述虚拟系统标识,对所述加密后的运算响应消息进行解密,获得解密后的运算响应消息。
5.如权利要求4所述的方法,其特征在于,根据所述虚拟系统标识对所述加密后的运算响应消息进行解密,获得解密后的运算响应消息,包括:
通过所述控制设备的控制公钥,对包含所述虚拟系统标识和随机数据的私钥请求消息进行加密后发送至所述控制设备;
接收所述控制设备返回的加密后的所述虚拟系统的私钥;
根据所述随机数据,对所述加密后的所述虚拟系统的私钥进行解密,获得所述虚拟系统的私钥;
根据所述虚拟系统的私钥,对所述加密后的运算响应消息进行解密,获得解密后的运算响应消息。
6.一种虚拟系统的控制装置,其特征在于,包括:
获得单元,用于若接收到包含用户密码的开启指令,则根据所述开启指令中包含的用户密码以及存储的系统编码信息,获得虚拟系统标识,所述系统编码信息是虚拟系统创建时生成的;
接收单元,用于向所述控制设备发送所述虚拟系统标识,并接收所述控制设备返回的加密配置数据,所述加密配置数据是通过所述虚拟系统标识对应的私钥对配置数据进行加密获得的;
解密单元,用于根据所述虚拟系统标识,对所述加密配置数据进行解密,获得配置数据;
运行单元,用于若解密成功,则根据所述配置数据运行。
7.如权利要求6所述的装置,其特征在于,所述获得单元用于:
根据所述用户密码和所述系统编码信息的组合,获得虚拟系统标识;
或者,对所述用户密码和所述系统编码信息的组合进行哈希运算,获得虚拟系统标识。
8.如权利要求6或7所述的装置,其特征在于,所述接收单元还用于:
若确定在第一预设时长内没有接收到所述控制设备返回的加密配置数据,则在第二预设时长内周期性向所述控制设备发送所述虚拟系统标识,直到接收到所述控制设备返回的加密配置数据。
9.如权利要求6或7所述的装置,其特征在于,所述运行单元还用于:
基于所述虚拟系统标识对当前的运行状态进行加密,并将获得的加密运行状态发送至所述控制设备,使得所述控制设备对所述加密运行状态进行解密并存储;
接收所述控制设备返回的各虚拟系统的虚拟系统标识和运行状态;
根据指定虚拟系统的指定虚拟系统标识,对包含协同运算数据的协同运算请求消息加密后发送至所述指定虚拟系统;
接收所述指定虚拟系统返回的加密后的运算响应消息;
根据所述虚拟系统标识,对所述加密后的运算响应消息进行解密,获得解密后的运算响应消息。
10.如权利要求9所述的装置,其特征在于,所述运行单元还用于:
通过所述控制设备的控制公钥,对包含所述虚拟系统标识和随机数据的私钥请求消息进行加密后发送至所述控制设备;
接收所述控制设备返回的加密后的所述虚拟系统的私钥;
根据所述随机数据,对所述加密后的所述虚拟系统的私钥进行解密,获得所述虚拟系统的私钥;
根据所述虚拟系统的私钥,对所述加密后的运算响应消息进行解密,获得解密后的运算响应消息。
11.一种控制设备,其特征在于,包括:
至少一个存储器,用于存储程序指令;
至少一个处理器,用于调用所述存储器中存储的程序指令,按照获得的程序指令执行上述权利要求1-5任一项所述的方法的步骤。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1~5任一所述方法的步骤。
CN201910533140.8A 2019-06-19 2019-06-19 一种虚拟系统的控制方法、装置、设备和介质 Active CN110321678B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910533140.8A CN110321678B (zh) 2019-06-19 2019-06-19 一种虚拟系统的控制方法、装置、设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910533140.8A CN110321678B (zh) 2019-06-19 2019-06-19 一种虚拟系统的控制方法、装置、设备和介质

Publications (2)

Publication Number Publication Date
CN110321678A true CN110321678A (zh) 2019-10-11
CN110321678B CN110321678B (zh) 2021-08-31

Family

ID=68119899

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910533140.8A Active CN110321678B (zh) 2019-06-19 2019-06-19 一种虚拟系统的控制方法、装置、设备和介质

Country Status (1)

Country Link
CN (1) CN110321678B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110889123A (zh) * 2019-11-01 2020-03-17 浙江地芯引力科技有限公司 一种认证方法及密钥对的处理方法、装置与可读存储介质
CN111182051A (zh) * 2019-12-26 2020-05-19 浙江力石科技股份有限公司 物联网设备与控制台的交互虚拟装置、系统及可存储介质
CN111625811A (zh) * 2020-05-29 2020-09-04 数网金融有限公司 数据授权方法及装置

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546601A (zh) * 2011-12-19 2012-07-04 广州杰赛科技股份有限公司 云计算终端接入虚拟机的辅助装置
CN102726027A (zh) * 2011-12-28 2012-10-10 华为技术有限公司 虚拟机全盘加密下预启动时的密钥传输方法和设备
US20140156705A1 (en) * 2012-12-03 2014-06-05 International Business Machines Corporation Hybrid file systems
CN104104692A (zh) * 2014-08-05 2014-10-15 山东中孚信息产业股份有限公司 一种虚拟机加密方法、解密方法及加解密控制系统
CN104123170A (zh) * 2013-04-23 2014-10-29 杭州迪普科技有限公司 一种虚拟机控制装置和方法
US20150052594A1 (en) * 2011-08-05 2015-02-19 Safefaces LLC Methods and systems for identity verification in a social network using ratings
CN104717235A (zh) * 2013-12-11 2015-06-17 铁道部信息技术中心 一种虚拟机资源检测方法
CN105122727A (zh) * 2013-01-11 2015-12-02 Db网络公司 用于检测并减轻对结构化数据存储系统的威胁的系统和方法
CN105892955A (zh) * 2016-04-29 2016-08-24 华为技术有限公司 一种管理存储系统的方法及设备
CN106155762A (zh) * 2015-04-14 2016-11-23 中兴通讯股份有限公司 一种管理虚拟机状态的方法、装置和虚拟化管理中心
CN109240804A (zh) * 2018-09-27 2019-01-18 郑州云海信息技术有限公司 虚拟机的磁盘资源的管理方法和装置
CN109255611A (zh) * 2018-07-23 2019-01-22 北京京东尚科信息技术有限公司 数据处理方法、装置、系统、服务端装置和客户端装置
CN109324867A (zh) * 2017-07-31 2019-02-12 郑州云海信息技术有限公司 一种虚拟机暂存方法、恢复方法及装置
US20190095649A1 (en) * 2015-09-25 2019-03-28 Intel Corporation Cryptographic operations for secure page mapping in a virtual machine environment

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150052594A1 (en) * 2011-08-05 2015-02-19 Safefaces LLC Methods and systems for identity verification in a social network using ratings
CN102546601A (zh) * 2011-12-19 2012-07-04 广州杰赛科技股份有限公司 云计算终端接入虚拟机的辅助装置
CN102726027A (zh) * 2011-12-28 2012-10-10 华为技术有限公司 虚拟机全盘加密下预启动时的密钥传输方法和设备
US20140156705A1 (en) * 2012-12-03 2014-06-05 International Business Machines Corporation Hybrid file systems
CN105122727A (zh) * 2013-01-11 2015-12-02 Db网络公司 用于检测并减轻对结构化数据存储系统的威胁的系统和方法
CN104123170A (zh) * 2013-04-23 2014-10-29 杭州迪普科技有限公司 一种虚拟机控制装置和方法
CN104717235A (zh) * 2013-12-11 2015-06-17 铁道部信息技术中心 一种虚拟机资源检测方法
CN104104692A (zh) * 2014-08-05 2014-10-15 山东中孚信息产业股份有限公司 一种虚拟机加密方法、解密方法及加解密控制系统
CN106155762A (zh) * 2015-04-14 2016-11-23 中兴通讯股份有限公司 一种管理虚拟机状态的方法、装置和虚拟化管理中心
US20190095649A1 (en) * 2015-09-25 2019-03-28 Intel Corporation Cryptographic operations for secure page mapping in a virtual machine environment
CN105892955A (zh) * 2016-04-29 2016-08-24 华为技术有限公司 一种管理存储系统的方法及设备
CN109324867A (zh) * 2017-07-31 2019-02-12 郑州云海信息技术有限公司 一种虚拟机暂存方法、恢复方法及装置
CN109255611A (zh) * 2018-07-23 2019-01-22 北京京东尚科信息技术有限公司 数据处理方法、装置、系统、服务端装置和客户端装置
CN109240804A (zh) * 2018-09-27 2019-01-18 郑州云海信息技术有限公司 虚拟机的磁盘资源的管理方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
姜品: "虚拟系统中的交互控制策略", 《安阳师范大学学报》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110889123A (zh) * 2019-11-01 2020-03-17 浙江地芯引力科技有限公司 一种认证方法及密钥对的处理方法、装置与可读存储介质
CN111182051A (zh) * 2019-12-26 2020-05-19 浙江力石科技股份有限公司 物联网设备与控制台的交互虚拟装置、系统及可存储介质
CN111625811A (zh) * 2020-05-29 2020-09-04 数网金融有限公司 数据授权方法及装置

Also Published As

Publication number Publication date
CN110321678B (zh) 2021-08-31

Similar Documents

Publication Publication Date Title
US11115418B2 (en) Registration and authorization method device and system
CN102170440B (zh) 适用于存储云间数据安全迁移的方法
CN112491847B (zh) 区块链一体机及其自动建链方法、装置
US9735962B1 (en) Three layer key wrapping for securing encryption keys in a data storage system
EP3232634B1 (en) Identity authentication method and device
KR20230157929A (ko) 원격 액세스 제한 지갑으로부터 암호화폐 이체
KR20170129910A (ko) 동적 암호화 방법, 단말기 및 서버
CN110321678A (zh) 一种虚拟系统的控制方法、装置、设备和介质
CN104980477A (zh) 云存储环境下的数据访问控制方法和系统
CN102693597B (zh) 基于远程票据信息的本地打印方法和装置
CN109547198A (zh) 网络传输视频文件的方法与系统
CN104967591A (zh) 云存储数据读写方法、设备及读写控制方法、设备
CN111275419A (zh) 一种区块链钱包签名确权方法、装置及系统
KR101580514B1 (ko) 시드 키를 이용한 패스워드 관리방법, 패스워드 관리장치 및 이를 적용한 컴퓨터로 읽을 수 있는 기록매체
CN111131216A (zh) 文件加密、解密方法及装置
CN109040134A (zh) 一种信息加密的设计方法及相关装置
CN111541542A (zh) 请求的发送和验证方法、装置及设备
CN110049032A (zh) 一种双向认证的数据内容加密方法及装置
CN109792446A (zh) 瞬态交易服务器
CN108183899A (zh) 一种数据安全管理系统和方法
CN109150811B (zh) 一种实现可信会话的方法及装置、计算设备
CN111984936B (zh) 授权分配方法、装置、服务器及存储介质
CN109728912A (zh) 播放内容安全传输方法、系统以及终端
CN108846671B (zh) 基于区块链的在线安全交易方法和系统
CN106888448B (zh) 应用下载方法、安全元件及终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant