CN112099901A - 配置虚拟机内存数据加密方式的方法、装置及cpu芯片 - Google Patents

配置虚拟机内存数据加密方式的方法、装置及cpu芯片 Download PDF

Info

Publication number
CN112099901A
CN112099901A CN202010823685.5A CN202010823685A CN112099901A CN 112099901 A CN112099901 A CN 112099901A CN 202010823685 A CN202010823685 A CN 202010823685A CN 112099901 A CN112099901 A CN 112099901A
Authority
CN
China
Prior art keywords
virtual machine
started
register
address
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010823685.5A
Other languages
English (en)
Other versions
CN112099901B (zh
Inventor
杨葛
应志伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Haiguang Information Technology Co Ltd
Original Assignee
Haiguang Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Haiguang Information Technology Co Ltd filed Critical Haiguang Information Technology Co Ltd
Priority to CN202010823685.5A priority Critical patent/CN112099901B/zh
Publication of CN112099901A publication Critical patent/CN112099901A/zh
Application granted granted Critical
Publication of CN112099901B publication Critical patent/CN112099901B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45575Starting, stopping, suspending or resuming virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明的实施例公开配置虚拟机内存数据加密方式的方法、装置及CPU芯片,涉及安全技术领域,为增强数据加密的安全性和灵活性而发明。所述方法包括:解析启动虚拟机命令;所述启动虚拟机命令中,含有待启动的虚拟机标识,以及含有是否为所述待启动的虚拟机标识所对应的待启动的虚拟机的内存数据加密开启内存地址干扰功能的开关信息;根据所述待启动的虚拟机标识查找与所述待启动的虚拟机标识相对应的地址干扰寄存器,并根据与所述待启动的虚拟机标识相对应的所述开关信息,对与所述待启动的虚拟机标识相对应的地址干扰寄存器进行相应赋值。本发明适用于为虚拟机内存数据加密。

Description

配置虚拟机内存数据加密方式的方法、装置及CPU芯片
技术领域
本发明涉及安全技术领域,尤其涉及一种配置虚拟机内存数据加密方式的方法、装置、CPU芯片及服务器。
背景技术
虚拟化技术,通过一台物理计算机能够虚拟化出多台虚拟机,安全虚拟化技术是能够对虚拟机内存进行安全保护的虚拟化技术,例如可对虚拟机内存进行加密,以实现对虚拟机内存的安全保护。
目前,普遍使用虚拟机加密密钥对虚拟机内存数据进行加密,保护用户虚拟机内存数据安全,这种加密方式不够灵活和安全。
发明内容
有鉴于此,本申请实施例提供一种配置虚拟机内存数据加密方式的方法、装置、CPU芯片及服务器,便于增强数据加密的安全性和灵活性。
第一方面,本申请实施例提供一种配置虚拟机内存数据加密方式的方法,包括:解析启动虚拟机命令;所述启动虚拟机命令中,含有待启动的虚拟机标识,以及含有是否为所述待启动的虚拟机标识所对应的待启动的虚拟机的内存数据加密开启内存地址干扰功能的开关信息;根据所述待启动的虚拟机标识查找与所述待启动的虚拟机标识相对应的地址干扰寄存器,并根据与所述待启动的虚拟机标识相对应的所述开关信息,对与所述待启动的虚拟机标识相对应的地址干扰寄存器进行相应赋值。
根据本申请实施例的一种具体实现方式,在解析启动虚拟机命令之前,所述方法还包括:将虚拟机标识与地址干扰寄存器相关联。
根据本申请实施例的一种具体实现方式,所述将虚拟机标识与地址干扰寄存器相关联,包括:将内存控制器中的第一寄存器作为第一地址干扰寄存器,并将所述第一虚拟机标识与所述第一地址干扰寄存器相关联。
根据本申请实施例的一种具体实现方式,在解析启动虚拟机命令之前,所述方法还包括:将虚拟机标识与密码寄存器相关联。
根据本申请实施例的一种具体实现方式,在解析启动虚拟机命令之后,所述方法还包括:根据所述待启动的虚拟机标识,查找与所述待启动的虚拟机标识相对应的密码寄存器;根据所述待启动的虚拟机标识,生成用于为所述待启动的虚拟机标识所对应的待启动的虚拟机的内存数据进行加密的密钥,并将所述密钥设置到所述密码寄存器中。
根据本申请实施例的一种具体实现方式,在对与所述待启动的虚拟机标识相对应的地址干扰寄存器进行相应赋值,以及将所述密钥设置到所述密码寄存器中之后,所述方法还包括:查询与第一虚拟机标识相对应的地址干扰寄存器中的值,若所述地址干扰寄存器中的值为第一值,则利用所述密钥,采用地址干扰加密模式对与第一虚拟机标识对应的虚拟机的内存数据进行加密后写入所述虚拟机的内存中;若所述地址干扰寄存器中的值为第二值,则利用所述密钥,采用非地址干扰加密模式对与第一虚拟机标识对应的虚拟机的内存数据进行加密后写入所述虚拟机的内存中;或,查询与第一虚拟机标识相对应的地址干扰寄存器中的值,若所述地址干扰寄存器中的值为第一值,则利用所述密钥,采用地址干扰解密模式对与第一虚拟机标识对应的虚拟机的内存数据进行解密;若所述地址干扰寄存器中的值为第二值,则利用所述密钥,采用非地址干扰解密模式对与第一虚拟机标识对应的虚拟机的内存数据进行解密。
第二方面,本申请实施例提供一种配置虚拟机内存数据加密方式的装置,包括:解析模块,用于解析启动虚拟机命令;所述启动虚拟机命令中,含有待启动的虚拟机标识,以及含有是否为所述待启动的虚拟机标识所对应的待启动的虚拟机的内存数据加密开启内存地址干扰功能的开关信息;赋值模块,用于根据所述待启动的虚拟机标识查找与所述待启动的虚拟机标识相对应的地址干扰寄存器,并根据与所述待启动的虚拟机标识相对应的所述开关信息,对与所述待启动的虚拟机标识相对应的地址干扰寄存器进行相应赋值。
根据本申请实施例的一种具体实现方式,所述装置,还包括:第一关联模块,用于将虚拟机标识与地址干扰寄存器相关联。
根据本申请实施例的一种具体实现方式,所述第一关联模块,具体用于将内存控制器中的第一寄存器作为第一地址干扰寄存器,并将所述第一虚拟机标识与所述第一地址干扰寄存器相关联。
根据本申请实施例的一种具体实现方式,所述装置,还包括:第二关联模块,将虚拟机标识与密码寄存器相关联。
根据本申请实施例的一种具体实现方式,所述装置,还包括:查找模块,用于根据所述虚拟机标识,查找与所述虚拟机标识相对应的密码寄存器;生成模块,用于根据所述待启动的虚拟机标识,生成用于为所述待启动的虚拟机标识所对应的待启动的虚拟机的内存数据进行加密的密钥,并将所述密钥设置到所述密码寄存器中。
根据本申请实施例的一种具体实现方式,所述装置,还包括:
加密模块,用于查询与第一虚拟机标识相对应的地址干扰寄存器中的值,若所述地址干扰寄存器中的值为第一值,则利用所述密钥,采用地址干扰加密模式对与第一虚拟机标识对应的虚拟机的内存数据进行加密后写入所述虚拟机的内存中;若所述地址干扰寄存器中的值为第二值,则利用所述密钥,采用非地址干扰加密模式对与第一虚拟机标识对应的虚拟机的内存数据进行加密后写入所述虚拟机的内存中;或,解密模块,用于查询与第一虚拟机标识相对应的地址干扰寄存器中的值,若所述地址干扰寄存器中的值为第一值,则利用所述密钥,采用地址干扰解密模式对与第一虚拟机标识对应的虚拟机的内存数据进行解密;若所述地址干扰寄存器中的值为第二值,则利用所述密钥,采用非地址干扰解密模式对与第一虚拟机标识对应的虚拟机的内存数据进行解密。
第三方面,本申请实施例提供一种CPU芯片,包括:处理器核心和安全处理器;其中,所述处理器核心,用于解析启动虚拟机命令,将解析到的待启动的虚拟机标识和与所述待启动的虚拟机标识相对应的所述开关信息,发送给所述安全理器;所述启动虚拟机命令中,含有待启动的虚拟机标识,以及含有是否为所述待启动的虚拟机标识所对应的待启动的虚拟机的内存数据加密开启内存地址干扰功能的开关信息;所述安全理器,与所述处理器核心电连接,用于根据所述待启动的虚拟机标识查找与所述待启动的虚拟机标识相对应的地址干扰寄存器,并根据与所述待启动的虚拟机标识相对应的所述开关信息,对与所述待启动的虚拟机标识相对应的地址干扰寄存器进行相应赋值。
根据本申请实施例的一种具体实现方式,所述处理器核心,还用于将虚拟机标识与地址干扰寄存器相关联。
根据本申请实施例的一种具体实现方式,所述处理器核心,具体用于将内存控制器中的第一寄存器作为第一地址干扰寄存器,并将所述第一虚拟机标识与所述第一地址干扰寄存器相关联。
根据本申请实施例的一种具体实现方式,所述处理器核心,还用于将虚拟机标识与地址干扰寄存器相关联。
根据本申请实施例的一种具体实现方式,还包括:密码协处理器;所述安全处理器,用于根据所述虚拟机标识,查找与所述虚拟机标识相对应的密码寄存器;密码协处理器,与所述安全处理电连接,用于根据所述待启动的虚拟机标识,生成用于为所述待启动的虚拟机标识所对应的待启动的虚拟机的内存数据进行加密的密钥,并将所述密钥发送给所述安全处理器,以使所述安全处理器将所述密钥设置到所述密码寄存器中。
根据本申请实施例的一种具体实现方式,还包括:内存控制器;所述内存控制器,与所述安全处理器电连接,用于查询与第一虚拟机标识相对应的地址干扰寄存器中的值,若所述地址干扰寄存器中的值为第一值,则利用所述密钥,采用地址干扰加密模式对与第一虚拟机标识对应的虚拟机的内存数据进行加密后写入所述虚拟机的内存中;若所述地址干扰寄存器中的值为第二值,则利用所述密钥,采用非地址干扰加密模式对与第一虚拟机标识对应的虚拟机的内存数据进行加密后写入所述虚拟机的内存中;或,所述内存控制器,与所述安全处理器电连接,用于查询与第一虚拟机标识相对应的地址干扰寄存器中的值,若所述地址干扰寄存器中的值为第一值,则利用所述密钥,采用地址干扰解密模式对与第一虚拟机标识对应的虚拟机的内存数据进行解密;若所述地址干扰寄存器中的值为第二值,则利用所述密钥,采用非地址干扰解密模式对与第一虚拟机标识对应的虚拟机的内存数据进行解密。
第四方面,本申请实施例提供一种服务器,包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述服务器的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实现方式的方法。
本申请实施例提供的一种配置虚拟机内存数据加密方式的方法、装置、CPU芯片及服务器,通过解析启动虚拟机命令;所述启动虚拟机命令中,含有待启动的虚拟机标识,以及含有是否为所述待启动的虚拟机标识所对应的待启动的虚拟机的内存数据加密开启内存地址干扰功能的开关信息;根据所述待启动的虚拟机标识查找与所述待启动的虚拟机标识相对应的地址干扰寄存器,并根据与所述待启动的虚拟机标识相对应的所述开关信息,对与所述待启动的虚拟机标识相对应的地址干扰寄存器进行相应赋值,这样,可在虚拟机运行时,且需对虚拟机内存数据进行加密时,根据地址干扰寄存器中相应的开关信息,确定是否引入地址干扰功能,即可实施不同的加密模式,实现在同一台物理计算机创建的多台虚拟机中,如对安全性要求高的场景中,启动的虚拟机带地址干扰功能,对性能要求高的场景中,启动的虚拟机不带地址干扰,从而便于为同一台物理计算机创建的每台虚拟机灵活地配置虚拟机内存数据加密方式。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本申请一实施例中,对一台物理计算机上的多台虚拟机配置了地址干扰功能的示意图;
图2为本申请一实施例配置虚拟机内存数据加密方式的方法流程示意图;
图3为本申请另一实施例配置虚拟机内存数据加密方式的方法流程示意图;
图4为本申请另一实施例配置虚拟机内存数据加密方式的方法流程示意图;
图5为本申请另一实施例配置虚拟机内存数据加密方式的方法流程示意图;
图6为本申请又一实施例配置虚拟机内存数据加密方式的方法流程示意图
图7为本申请技术方案中,对一台物理计算机上的多台虚拟机配置了地址干扰功能的示意图;
图8为本申请一具体实施例中虚拟机标识、密钥和地址干扰寄存器的开关信息的对应关系;
图9为申请一实施例配置虚拟机内存数据加密方式的装置的结构示意图
图10为申请一实施例CPU芯片的结构示意图;
图11为本申请一实施例服务器的方框图。
具体实施方式
下面结合附图对本申请实施例进行详细描述。
应当明确,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
图1为本申请一实施例中,对一台物理计算机上的多台虚拟机配置了地址干扰功能的示意图,如图1所示,在加密算法中引入了虚拟机数据存放在内存中的地址,也就是说加密不但需要虚拟机数据的明文和密钥,还需要虚拟机数据的存储地址,这种在加密算法中引入了虚拟机数据存放在内存中的地址的方法称之为地址干扰。
在对启动多台虚拟机的内存数据进行加密的过程中,为了增强虚拟机数据加密的安全性,还需要统一采用地址干扰加密模式对启动的多台虚拟机内存数据进行加密,但是,在某些应用场景中,可能只需要部分虚拟机带有地址干扰功能,而另一部分虚拟机不需要带有地址干扰功能,显然,这种加密模式不够灵活,难以适应不同的应用场景,基于此,本申请提供了另一种配置虚拟机内存数据加密方式的方法,便于为同一台物理计算机启动的每台虚拟机灵活配置虚拟机内存数据加密方式。
图2为本申请一实施例配置虚拟机内存数据加密方式的方法流程示意图。参看图2,本实施例的方法可以包括:
步骤101、解析启动虚拟机命令;所述启动虚拟机命令中,含有待启动的虚拟机标识,以及含有是否为所述待启动的虚拟机标识所对应的待启动的虚拟机的内存数据加密开启内存地址干扰功能的开关信息。
虚拟机(VM,Virtual Machine)指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。在物理计算机中创建虚拟机时,需要将物理计算机的部分硬盘和内存容量作为虚拟机的硬盘和内存容量。每个虚拟机都有独立的存储空间和操作系统,虚拟机的操作系统可以与物理计算机的操作系统相同,也可不同;虚拟机可运行在CPU核心内。
虚拟机标识可为0、1、2等等十进制数对应的二进制数,在一个例子中,待启动的虚拟为一台,待启动的虚拟机标识可为1;在另一个例子中,待启动的虚拟为三台,待启动的虚拟机标识可分别为0、1和2;虚拟机标识可唯一表示一台虚拟机,通过虚拟机标识将物理计算机上启动的多台虚拟机进行区分。
启动虚拟机命令,为在物理计算机上启动虚拟机对应的启动命令。
内存地址干扰功能的开关信息可以是0,也可以是1,当为0时,表示对虚拟机内存数据进行加密时,不开启虚拟机的内存地址干扰功能,当为1时,表示对虚拟机内存数据进行加密和解密时,开启虚拟机的内存地址干扰功能。
步骤102、根据所述待启动的虚拟机标识查找与所述待启动的虚拟机标识相对应的地址干扰寄存器,并根据与所述待启动的虚拟机标识相对应的所述开关信息,对与所述待启动的虚拟机标识相对应的地址干扰寄存器进行相应赋值。
可根据待启动的虚拟机标识,查找到与待启动的虚拟机标识相对应的地址干扰寄存器,并将启动虚拟机命令中的内存地址干扰功能的开关信息赋值给相对应的地址干扰寄存器。在一个例子中,将开关信息“1”赋值给与待启动的虚拟机相应的地址干扰寄存器,在另一例子中,将开关信息“0”赋值与待启动的虚拟机相应的地址干扰寄存器。
本实施例,通过解析启动虚拟机命令,并根据解析到的待启动的虚拟机标识查找与所述待启动的虚拟机标识相对应的地址干扰寄存器,并将与所述待启动的虚拟机标识相对应的所述开关信息,对与所述待启动的虚拟机标识相对应的地址干扰寄存器进行相应赋值,这样,可在虚拟机运行时,且需对虚拟机内存数据进行加密时,根据地址干扰寄存器中相应的开关信息,确定是否引入地址干扰功能,即可实施不同的加密方式,实现在同一台物理计算机创建的多台虚拟机中,如对安全性要求高的场景中,启动的虚拟机带地址干扰功能,对性能要求高的场景中,启动的虚拟机不带地址干扰功能,从而便于为同一台物理计算机创建的每台虚拟机灵活配置虚拟机内存数据加密方式,此外,采用本申请的方案,仅在一台物理计算机上可针对不同虚拟机分别设置是否带地址干扰功能,而不需要配备不同的物理计算机来分别实现带地址干扰功能的虚拟机和不带地址干扰功能的虚拟机,从而节省了硬件资源。
图3为本申请另一实施例配置虚拟机内存数据加密方式的方法流程示意图,参见图3,本实施例与图2所示实施例基本相同,不同之处在于,本实施例中,在解析启动虚拟机命令(步骤101)之前,所述方法还包括:
步骤103、将虚拟机标识与地址干扰寄存器相关联。
在一个例子中,在虚拟机启动之前,将虚拟机标识与地址干扰寄存器相关联,这样,在虚拟机启动时,省去了将虚拟机标识与地址干扰寄存器再建立连接的过程,这样,能够减少配置虚拟机内存数据加密方式的时间。
在一个例子中,所述将虚拟机标识与地址干扰寄存器相关联,包括:将内存控制器中的第一寄存器作为第一地址干扰寄存器,并将所述第一虚拟机标识与所述第一地址干扰寄存器相关联。
本实施例中,第一寄存器可位于内存控制器中。通过将内存控制器中的第一寄存器作为第一地址干扰寄存器,并将所述第一虚拟机标识与所述第一地址干扰寄存器相关联,这样可使得内存控制器对虚拟机内存数据进行加密和解密时,对地址干扰寄存器中数据的读取过程是在内存控制器中完成的,这样能够避免内存控制器对虚拟机内存数据进行加密和解密时需要访问内存控制器以外的部件,从而,节省内存控制器对内存数据进行加密和解密的时间。
图4为本申请另一实施例配置虚拟机内存数据加密方式的方法流程示意图,参见图4,本实施例与图3所示实施例基本相同,不同之处在于,本实施例中,在解析启动虚拟机命令(步骤101)之前,所述方法还包括:
步骤104、将虚拟机标识与密码寄存器相关联。
在一个例子中,在虚拟机启动之前,将虚拟机标识与密码寄存器相关联,在虚拟机启动时,可省去了将虚拟机标识与密码寄存器建立连接的过程,这样,能够减少配置虚拟机内存数据加密方式的时间。
可以理解的是,步骤104可在步骤103之前,也可在步骤103和步骤101之间。
图5为本申请另一实施例配置虚拟机内存数据加密方式的方法流程示意图,参见图5,本实施例与图4所示实施例基本相同,不同之处在于,本实施例中,
步骤105、根据所述待启动的虚拟机标识,查找与所述待启动的虚拟机标识相对应的密码寄存器。
步骤106、根据所述待启动的虚拟机标识,生成用于为所述待启动的虚拟机标识所对应的待启动的虚拟机的内存数据进行加密的密钥,并将所述密钥设置到所述密码寄存器中。
可随机生成密钥,并将生成的密钥存储到与虚拟机标识对应的密码寄存器中;生成的密钥用于为所述待启动的虚拟机标识所对应的待启动的虚拟机的内存数据进行加密。
本实施例,通过根据待启动的虚拟机标识,查找与所述待启动的虚拟机标识相对应的密码寄存器,并根据所述待启动的虚拟机标识,生成用于为所述待启动的虚拟机标识所对应的待启动的虚拟机的内存数据进行加密的密钥,并将所述密钥设置到所述密码寄存器中,这样,在对虚拟机内存数据进行加密时,每台虚拟机可使用对应的密钥寄存器中的密钥,这样,即使一台运行的虚拟机内存数据被破解,也不会影响其它虚拟机内存数据的安全性,提高了虚拟机内存数据的安全性。
可以理解的是,步骤105和步骤106可在步骤101和步骤102之间,也可在步骤102之后。
图6为本申请又一实施例配置虚拟机内存数据加密方式的方法流程示意图,参见图6,本实施例与图5所示实施例基本相同,不同之处在于,本实施例中,在对与所述待启动的虚拟机标识相对应的地址干扰寄存器进行相应赋值,以及将所述密钥设置到所述密码寄存器中之后,所述方法还包括:
步骤107、查询与第一虚拟机标识相对应的地址干扰寄存器中的值,若所述地址干扰寄存器中的值为第一值,则利用所述密钥,采用地址干扰加密模式对与第一虚拟机标识对应的虚拟机的内存数据进行加密后写入所述虚拟机的内存中;若所述地址干扰寄存器中的值为第二值,则利用所述密钥,采用非地址干扰加密模式对所述虚拟机的内存数据进行加密后写入所述虚拟机的内存中。
在一个例子中,地址干扰加密模式,可为在对虚拟机内存数据进行加密时,将虚拟机运行时要将数据写入内存中的写地址信息进行变换,再与密钥一起进行线性或非线性变换生成新的密钥,用于加密虚拟机内存数据,并将加密后的数据按照虚拟机运行时要将数据写入内存中的写地址,写入虚拟机内存中。
在另一个例子中,地址干扰加密模式,也可为根据密钥,按照加密算法如对称算法或非对称算法,对虚拟机内存数据进行加密,再将虚拟机运行时要将数据写入内存中的写地址信息进行变换,得到新的地址,使加密后的数据按照新的地址写入内存中。
在又一个例子中,地址干扰加密模式,还可为在对虚拟机内存数据进行加密时,将虚拟机运行时要将数据写入内存中的写地址信息进行变换,再与密钥一起进行线性或非线性变换生成新的密钥,用于加密虚拟机内存数据;再将虚拟机运行时要将数据写入内存中的写地址信息进行变换,得到新的地址,使加密后的数据按照新的地址写入内存中。
与以上地址干扰加密模式相对应的非地址干扰加密模式,可为根据密钥,按照加密算法如对称算法或非对称算法,对虚拟机内存数据进行加密,并将加密后的数据按照虚拟机运行时要将数据写入内存中的写地址,写入虚拟机内存中。
第一值可为1,若所述地址干扰寄存器中的值为第一值,则对虚拟机的内存数据进行加密时,利用所述密钥,并采用地址干扰加密模式对所述虚拟机的内存数据进行加密后写入所述虚拟机的内存中;第二值可为0,若所述地址干扰寄存器中的值为第二值,则利用所述密钥,采用非地址干扰加密模式对所述虚拟机的内存数据进行加密后写入所述虚拟机的内存中。
本实施例,通过与第一虚拟机标识相对应的地址干扰寄存器中的值,若所述地址干扰寄存器中的值为第一值,则利用所述密钥,采用地址干扰加密模式对与与第一虚拟机标识相对应的虚拟机的内存数据进行加密后写入所述虚拟机的内存中;若所述地址干扰寄存器中的值为第二值,则利用所述密钥,采用非地址干扰加密模式对与第一虚拟机标识对应的虚拟机的内存数据进行加密后写入所述虚拟机的内存中,这样,可根据与第一虚拟机标识对应的地址干扰寄存器中的值为第一值或第二值,利用密钥,采用地址干扰加密模式或非地址干扰加密模式对与第一虚拟机标识对应的虚拟机的内存数据进行加密后,再写入所述虚拟机的内存中,从而,可以根据应用场景,灵活地为虚拟机内存数据加密采用不同的加密方式。
以上是利用地址干扰寄存器配置虚拟机内存数据加密方式,在一个例子中,还可以利用地址干扰寄存器配置虚拟机内存数据解密,本实施例中,在对与所述待启动的虚拟机标识相对应的地址干扰寄存器进行相应赋值,以及将所述密钥设置到所述密码寄存器中之后,所述方法还包括:
步骤108、查询与第一虚拟机标识相对应的地址干扰寄存器中的值,若所述地址干扰寄存器中的值为第一值,则利用所述密钥,采用地址干扰解密模式对与第一虚拟机标识对应的虚拟机的内存数据进行解密;若所述地址干扰寄存器中的值为第二值,则利用所述密钥,采用非地址干扰解密模式对与第一虚拟机标识对应的虚拟机的内存数据进行解密。
在一个例子中,地址干扰解密模式,可为在对虚拟机内存数据进行解密时,按照虚拟机运行时指定的读地址信息从内存中读密文,并将虚拟机运行时指定的读地址信息进行变换,再与密钥一起进行线性或非线性变换生成新的密钥,用于对密文数据进行解密,并将解密后的数据读入对应的虚拟机。
在另一个例子中,地址干扰解密模式,也可为将虚拟机运行时指定的读地址信息进行变换,得到新的地址,按照新的地址从内存中读密文,根据密钥,按照解密算法如对称算法或非对称算法或非对称算法,对密文进行解密,并将解密后的数据读入对应的虚拟机。
在又一个例子中,地址干扰解密模式,还可为将虚拟机运行时指定的读地址信息进行变换,得到新的地址,按照新的地址从内存中读密文,并将虚拟机运行时指定的读地址信息进行变换,再与密钥一起进行线性或非线性变换生成新的密钥,用于对密文数据进行解密,并将解密后的数据读入对应的虚拟机。
与以上地址干扰解密模式相对应的非地址干扰解密模式,可为按照虚拟机运行时指定的读地址信息从内存中读密文,根据密钥,按照解密算法如对称算法或非对称算法,对虚拟机内存数据进行解密,并将解密后的数据读入对应的虚拟机。
图7为本申请技术方案中,对一台物理计算机上的多台虚拟机配置了地址干扰功能的示意图,图8为本申请一具体实施例中虚拟机标识、密钥和地址干扰寄存器的开关信息的对应关系。
下面采用一个具体的实施例为例说明配置虚拟机内存数据加密方式的方法。结合图7和图8,本实施例中的配置虚拟机内存数据加密方式的方法,包括:
步骤201、将虚拟机标识与地址干扰寄存器相关联。
步骤202、将虚拟机标识与密码寄存器相关联。
步骤205、解析启动虚拟机命令;所述启动虚拟机命令中,含有待启动的虚拟机标识,以及含有是否为所述待启动的虚拟机标识所对应的待启动的虚拟机的内存数据加密开启内存地址干扰功能的开关信息。
启动虚拟机的过程中,启动虚拟机命令中分别含有虚拟机标识0、1、2、3、4和5,以及含有是否为所述虚拟机标识所对应的虚拟机的内存数据加密开启内存地址干扰功能的开关信息0或1。
本实施例中,虚拟机标识0-2对应的内存地址干扰功能的开关信息为0,表示为所述虚拟机标识所对应的虚拟机的内存数据加密不开启内存地址干扰功能;虚拟机标识3-5对应的内存地址干扰功能的开关信息为1,表示为所述虚拟机标识所对应的虚拟机的内存数据加密开启内存地址干扰功能。
步骤204、根据所述待启动的虚拟机标识查找与所述待启动的虚拟机标识相对应的地址干扰寄存器,并根据与所述待启动的虚拟机标识相对应的所述开关信息,对与所述待启动的虚拟机标识相对应的地址干扰寄存器进行相应赋值。
分别根据虚拟机标识0、1、2、3、4和5,查找与虚拟机标识相对应的地址干扰寄存器,将虚拟机标识0-2对应的开关信息“0”以及虚拟机标识3-5对应的开关信息“1”对与虚拟机标识对应的地址干扰寄存器进行相应赋值,即与虚拟机标识0-2对应地址干扰寄存器赋“0”,与虚拟机标识3-5对应地址干扰寄存器赋“1”。
步骤205、根据所述待启动的虚拟机标识,查找与所述待启动的虚拟机标识相对应的密码寄存器。
步骤206、根据所述待启动的虚拟机标识,生成用于为所述待启动的虚拟机标识所对应的待启动的虚拟机的内存数据进行加密的密钥,并将所述密钥设置到所述密码寄存器中。
根据所述虚拟机标识0、1、2、3、4和5,生成6组密钥,并将生成的6组密钥对应地设置到密钥寄存器中,每组密钥用于为虚拟机标识所对应的虚拟机的内存数据进行加密。
步骤208、查询与第一虚拟机标识相对应的地址干扰寄存器中的值,若所述地址干扰寄存器中的值为第一值,则利用与第一虚拟机标识对应密码寄存器中的密钥,采用地址干扰加密模式对与第一虚拟机标识对应的虚拟机的内存数据进行加密后写入所述虚拟机的内存中;若所述地址干扰寄存器中的值为第二值,则利用所述密钥,采用非地址干扰加密模式对与第一虚拟机标识对应的虚拟机的内存数据进行加密后写入所述虚拟机的内存中。
虚拟机标识0-2对应地址干扰寄存器中的值为“0”,则利用所述密钥,采用非地址干扰加密模式对虚拟机标识0-2对应的虚拟机的内存数据进行加密后写入所述虚拟机的内存中;虚拟机标识3-5对应地址干扰寄存器中的值为“1”,则利用所述密钥,采用地址干扰加密模式对虚拟机标识3-5对应的虚拟机的内存数据进行加密后写入所述虚拟机的内存中。
图9为申请一实施例配置虚拟机内存数据加密方式的装置的结构示意图,参见图9,本实施例的装置,包括:解析模块11和赋值模块12,其中,解析模块11,用于解析启动虚拟机命令;所述启动虚拟机命令中,含有待启动的虚拟机标识,以及含有是否为所述待启动的虚拟机标识所对应的待启动的虚拟机的内存数据加密开启内存地址干扰功能的开关信息;赋值模块12,用于根据所述待启动的虚拟机标识查找与所述待启动的虚拟机标识相对应的地址干扰寄存器,并根据与所述待启动的虚拟机标识相对应的所述开关信息,对与所述待启动的虚拟机标识相对应的地址干扰寄存器进行相应赋值.
在一些实施方式中,所述装置,还包括:第一关联模块13,用于将虚拟机标识与地址干扰寄存器相关联。
在一些实施方式中,所述第一关联模块13,具体用于将内存控制器中的第一寄存器作为第一地址干扰寄存器,并将所述第一虚拟机标识与所述第一地址干扰寄存器相关联。
在一些实施方式中,所述装置,还包括:第二关联模块14,将虚拟机标识与密码寄存器相关联。
在一些实施方式中,所述装置,还包括:查找模块15,用于根据所述虚拟机标识,查找与所述虚拟机标识相对应的密码寄存器;
生成模块16,用于根据所述待启动的虚拟机标识,生成用于为所述待启动的虚拟机标识所对应的待启动的虚拟机的内存数据进行加密的密钥,并将所述密钥设置到所述密码寄存器中。
在一些实施方式中,所述装置,还包括:加密模块17,用于查询与第一虚拟机标识相对应的地址干扰寄存器中的值,若所述地址干扰寄存器中的值为第一值,则利用所述密钥,采用地址干扰加密模式对与第一虚拟机标识对应的虚拟机的内存数据进行加密后写入所述虚拟机的内存中;若所述地址干扰寄存器中的值为第二值,则利用所述密钥,采用非地址干扰加密模式对与第一虚拟机标识对应的虚拟机的内存数据进行加密后写入所述虚拟机的内存中。
在一些实施方式中,所述装置,还包括:解密模块18,用于查询与第一虚拟机标识相对应的地址干扰寄存器中的值,若所述地址干扰寄存器中的值为第一值,则利用所述密钥,采用地址干扰解密模式对与第一虚拟机标识对应的虚拟机的内存数据进行解密;若所述地址干扰寄存器中的值为第二值,则利用所述密钥,采用非地址干扰解密模式对与第一虚拟机标识对应的虚拟机的内存数据进行解密。
本实施例的配置虚拟机内存数据加密方式方式的装置,可以用于执行图2至图6所示方法任一实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图10为申请一实施例CPU芯片的结构示意图,参见图8,本实施例的CPU芯片,包括:处理器核心20和安全处理器22,其中,处理器核心20用于解析启动虚拟机命令,将解析到的待启动的虚拟机标识和与所述待启动的虚拟机标识相对应的所述开关信息,发送给所述安全理器;所述启动虚拟机命令中,含有待启动的虚拟机标识,以及含有是否为所述待启动的虚拟机标识所对应的待启动的虚拟机的内存数据加密开启内存地址干扰功能的开关信息;安全处理器22,与所述处理器核心电连接,用于根据所述待启动的虚拟机标识查找与所述待启动的虚拟机标识相对应的地址干扰寄存器,并根据与所述待启动的虚拟机标识相对应的所述开关信息,对与所述待启动的虚拟机标识相对应的地址干扰寄存器进行相应赋值。
CPU核心可将解析到的待启动的虚拟机标识直接发送给安全处理器,也可将待启动的虚拟机标识通过运行的虚拟机监视器发送给安全处理器,可以理解的是,在后面这种情况下,CPU芯片中的处理器核心还包括运行的虚拟机监视器,由虚拟机管理器管理虚拟机。
在一些实施方式中,所述处理器核心20,还用于将虚拟机标识与地址干扰寄存器相关联。
在一些实施方式中,所述处理器核心20,具体用于将内存控制器中的第一寄存器作为第一地址干扰寄存器,并将所述第一虚拟机标识与所述第一地址干扰寄存器相关联。
在一些实施方式中,所述处理器核心20,还用于将虚拟机标识与地址干扰寄存器相关联。
在一些实施方式中,所述CPU芯片,还包括:密码协处理器24,
安全处理22,用于根据所述虚拟机标识,查找与所述虚拟机标识相对应的密码寄存器;
密码协处理器24,与所述安全处理22电连接,用于根据所述待启动的虚拟机标识,生成用于为所述待启动的虚拟机标识所对应的待启动的虚拟机的内存数据进行加密的密钥,并将所述密钥发送给所述安全处理器,以使所述安全处理器将所述密钥设置到所述密码寄存器中。
在一些实施方式中,内存控制器26;所述内存控制器26,与所述安全处理器22电连接,用于查询与第一虚拟机标识相对应的地址干扰寄存器中的值,若所述地址干扰寄存器中的值为第一值,则利用所述密钥,采用地址干扰加密模式对与第一虚拟机标识对应的虚拟机的内存数据进行加密后写入所述虚拟机的内存中;若所述地址干扰寄存器中的值为第二值,则利用所述密钥,采用非地址干扰加密模式对与第一虚拟机标识对应的虚拟机的内存数据进行加密后写入所述虚拟机的内存中。
在一些实施方式中,内存控制器26,所述内存控制器26,与所述安全处理器22电连接,用于查询与第一虚拟机标识相对应的地址干扰寄存器中的值,若所述地址干扰寄存器中的值为第一值,则利用所述密钥,采用地址干扰解密模式对与第一虚拟机标识对应的虚拟机的内存数据进行解密;若所述地址干扰寄存器中的值为第二值,则利用所述密钥,采用非地址干扰解密模式对与第一虚拟机标识对应的虚拟机的内存数据进行解密。
本实施例的CPU芯片,可以用于执行图2至图6所示方法任一实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图11为本申请一实施例服务器的方框图,参看图11,所述服务器可以包括:壳体41、处理器42、存储器43、电路板44和电源电路45,其中,电路板44安置在壳体41围成的空间内部,处理器42和存储器43设置在电路板44上;电源电路45,用于为上述服务器的各个电路或器件供电;存储器43用于存储可执行程序代码;处理器42通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述权利要求1-6任一项所述的方法。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(RandomAccessMemory,RAM)等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (19)

1.一种配置虚拟机内存数据加密方式的方法,其特征在于,包括:
解析启动虚拟机命令;所述启动虚拟机命令中,含有待启动的虚拟机标识,以及含有是否为所述待启动的虚拟机标识所对应的待启动的虚拟机的内存数据加密开启内存地址干扰功能的开关信息;
根据所述待启动的虚拟机标识查找与所述待启动的虚拟机标识相对应的地址干扰寄存器,并根据与所述待启动的虚拟机标识相对应的所述开关信息,对与所述待启动的虚拟机标识相对应的地址干扰寄存器进行相应赋值。
2.根据权利要求1所述的方法,其特征在于,在解析启动虚拟机命令之前,所述方法还包括:
将虚拟机标识与地址干扰寄存器相关联。
3.根据权利要求2所述的方法,其特征在于,所述将虚拟机标识与地址干扰寄存器相关联,包括:
将内存控制器中的第一寄存器作为第一地址干扰寄存器,并将所述第一虚拟机标识与所述第一地址干扰寄存器相关联。
4.根据权利要求2所述的方法,其特征在于,在解析启动虚拟机命令之前,所述方法还包括:将虚拟机标识与密码寄存器相关联。
5.根据权利要求1所述的方法,其特征在于,在解析启动虚拟机命令之后,所述方法还包括:
根据所述待启动的虚拟机标识,查找与所述待启动的虚拟机标识相对应的密码寄存器;
根据所述待启动的虚拟机标识,生成用于为所述待启动的虚拟机标识所对应的待启动的虚拟机的内存数据进行加密的密钥,并将所述密钥设置到所述密码寄存器中。
6.根据权利要求5所述的方法,其特征在于,在对与所述待启动的虚拟机标识相对应的地址干扰寄存器进行相应赋值,以及将所述密钥设置到所述密码寄存器中之后,所述方法还包括:
查询与第一虚拟机标识相对应的地址干扰寄存器中的值,若所述地址干扰寄存器中的值为第一值,则利用所述密钥,采用地址干扰加密模式对与第一虚拟机标识对应的虚拟机的内存数据进行加密后写入所述虚拟机的内存中;若所述地址干扰寄存器中的值为第二值,则利用所述密钥,采用非地址干扰加密模式对与第一虚拟机标识对应的虚拟机的内存数据进行加密后写入所述虚拟机的内存中;或,
查询与第一虚拟机标识相对应的地址干扰寄存器中的值,若所述地址干扰寄存器中的值为第一值,则利用所述密钥,采用地址干扰解密模式对与第一虚拟机标识对应的虚拟机的内存数据进行解密;若所述地址干扰寄存器中的值为第二值,则利用所述密钥,采用非地址干扰解密模式对与第一虚拟机标识对应的虚拟机的内存数据进行解密。
7.一种配置虚拟机内存数据加密方式的装置,其特征在于,包括:
解析模块,用于解析启动虚拟机命令;所述启动虚拟机命令中,含有待启动的虚拟机标识,以及含有是否为所述待启动的虚拟机标识所对应的待启动的虚拟机的内存数据加密开启内存地址干扰功能的开关信息;
赋值模块,用于根据所述待启动的虚拟机标识查找与所述待启动的虚拟机标识相对应的地址干扰寄存器,并根据与所述待启动的虚拟机标识相对应的所述开关信息,对与所述待启动的虚拟机标识相对应的地址干扰寄存器进行相应赋值。
8.根据权利要求7所述的装置,其特征在于,所述装置,还包括:
第一关联模块,用于将虚拟机标识与地址干扰寄存器相关联。
9.根据权利要求8所述的装置,其特征在于,所述第一关联模块,具体用于将内存控制器中的第一寄存器作为第一地址干扰寄存器,并将所述第一虚拟机标识与所述第一地址干扰寄存器相关联。
10.根据权利要求8所述的装置,其特征在于,所述装置,还包括:
第二关联模块,将虚拟机标识与密码寄存器相关联。
11.根据权利要求7所述的装置,其特征在于,所述装置,还包括:
查找模块,用于根据所述虚拟机标识,查找与所述虚拟机标识相对应的密码寄存器;
生成模块,用于根据所述待启动的虚拟机标识,生成用于为所述待启动的虚拟机标识所对应的待启动的虚拟机的内存数据进行加密的密钥,并将所述密钥设置到所述密码寄存器中。
12.根据权利要求11所述的装置,其特征在于,所述装置,还包括:
加密模块,用于查询与第一虚拟机标识相对应的地址干扰寄存器中的值,若所述地址干扰寄存器中的值为第一值,则利用所述密钥,采用地址干扰加密模式对与第一虚拟机标识对应的虚拟机的内存数据进行加密后写入所述虚拟机的内存中;若所述地址干扰寄存器中的值为第二值,则利用所述密钥,采用非地址干扰加密模式对与第一虚拟机标识对应的虚拟机的内存数据进行加密后写入所述虚拟机的内存中;或,
解密模块,用于查询与第一虚拟机标识相对应的地址干扰寄存器中的值,若所述地址干扰寄存器中的值为第一值,则利用所述密钥,采用地址干扰解密模式对与第一虚拟机标识对应的虚拟机的内存数据进行解密;若所述地址干扰寄存器中的值为第二值,则利用所述密钥,采用非地址干扰解密模式对与第一虚拟机标识对应的虚拟机的内存数据进行解密。
13.一种CPU芯片,其特征在于,包括:处理器核心和安全处理器;其中,
所述处理器核心,用于解析启动虚拟机命令,将解析到的待启动的虚拟机标识和与所述待启动的虚拟机标识相对应的所述开关信息,发送给所述安全理器;所述启动虚拟机命令中,含有待启动的虚拟机标识,以及含有是否为所述待启动的虚拟机标识所对应的待启动的虚拟机的内存数据加密开启内存地址干扰功能的开关信息;
所述安全理器,与所述处理器核心电连接,用于根据所述待启动的虚拟机标识查找与所述待启动的虚拟机标识相对应的地址干扰寄存器,并根据与所述待启动的虚拟机标识相对应的所述开关信息,对与所述待启动的虚拟机标识相对应的地址干扰寄存器进行相应赋值。
14.根据权利要求13所述的CPU芯片,其特征在于,
所述处理器核心,还用于将虚拟机标识与地址干扰寄存器相关联。
15.根据权利要求14所述的CPU芯片,其特征在于,所述处理器核心,具体用于将内存控制器中的第一寄存器作为第一地址干扰寄存器,并将所述第一虚拟机标识与所述第一地址干扰寄存器相关联。
16.根据权利要求14所述的CPU芯片,其特征在于,所述处理器核心,还用于将虚拟机标识与地址干扰寄存器相关联。
17.根据权利要求13所述的CPU芯片,其特征在于,还包括:密码协处理器;
所述安全处理器,用于根据所述虚拟机标识,查找与所述虚拟机标识相对应的密码寄存器;
所述密码协处理器,与所述安全处理电连接,用于根据所述待启动的虚拟机标识,生成用于为所述待启动的虚拟机标识所对应的待启动的虚拟机的内存数据进行加密的密钥,并将所述密钥发送给所述安全处理器,以使所述安全处理器将所述密钥设置到所述密码寄存器中。
18.根据权利要求17所述的CPU芯片,其特征在于,还包括:内存控制器;
所述内存控制器,与所述安全处理器电连接,用于查询与第一虚拟机标识相对应的地址干扰寄存器中的值,若所述地址干扰寄存器中的值为第一值,则利用所述密钥,采用地址干扰加密模式对与第一虚拟机标识对应的虚拟机的内存数据进行加密后写入所述虚拟机的内存中;若所述地址干扰寄存器中的值为第二值,则利用所述密钥,采用非地址干扰加密模式对与第一虚拟机标识对应的虚拟机的内存数据进行加密后写入所述虚拟机的内存中;或,
所述内存控制器,与所述安全处理器电连接,用于查询与第一虚拟机标识相对应的地址干扰寄存器中的值,若所述地址干扰寄存器中的值为第一值,则利用所述密钥,采用地址干扰解密模式对与第一虚拟机标识对应的虚拟机的内存数据进行解密;若所述地址干扰寄存器中的值为第二值,则利用所述密钥,采用非地址干扰解密模式对与第一虚拟机标识对应的虚拟机的内存数据进行解密。
19.一种服务器,其特征在于,包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述服务器的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述权利要求1-6任一项所述的方法。
CN202010823685.5A 2020-08-17 2020-08-17 配置虚拟机内存数据加密方式的方法、装置及cpu芯片 Active CN112099901B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010823685.5A CN112099901B (zh) 2020-08-17 2020-08-17 配置虚拟机内存数据加密方式的方法、装置及cpu芯片

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010823685.5A CN112099901B (zh) 2020-08-17 2020-08-17 配置虚拟机内存数据加密方式的方法、装置及cpu芯片

Publications (2)

Publication Number Publication Date
CN112099901A true CN112099901A (zh) 2020-12-18
CN112099901B CN112099901B (zh) 2022-10-11

Family

ID=73752984

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010823685.5A Active CN112099901B (zh) 2020-08-17 2020-08-17 配置虚拟机内存数据加密方式的方法、装置及cpu芯片

Country Status (1)

Country Link
CN (1) CN112099901B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117544419A (zh) * 2024-01-05 2024-02-09 北京数盾信息科技有限公司 用于提高物联网设备间信息通信安全性的高速加密方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030133574A1 (en) * 2002-01-16 2003-07-17 Sun Microsystems, Inc. Secure CPU and memory management unit with cryptographic extensions
CN108229215A (zh) * 2017-12-06 2018-06-29 杭州中天微系统有限公司 一种地址加扰的存储装置及方法
CN110955904A (zh) * 2019-11-22 2020-04-03 海光信息技术有限公司 一种数据加密方法、数据解密方法、处理器及计算机设备
CN111125791A (zh) * 2019-12-11 2020-05-08 海光信息技术有限公司 一种内存数据的加密方法、装置、cpu芯片及服务器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030133574A1 (en) * 2002-01-16 2003-07-17 Sun Microsystems, Inc. Secure CPU and memory management unit with cryptographic extensions
CN108229215A (zh) * 2017-12-06 2018-06-29 杭州中天微系统有限公司 一种地址加扰的存储装置及方法
CN110955904A (zh) * 2019-11-22 2020-04-03 海光信息技术有限公司 一种数据加密方法、数据解密方法、处理器及计算机设备
CN111125791A (zh) * 2019-12-11 2020-05-08 海光信息技术有限公司 一种内存数据的加密方法、装置、cpu芯片及服务器

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117544419A (zh) * 2024-01-05 2024-02-09 北京数盾信息科技有限公司 用于提高物联网设备间信息通信安全性的高速加密方法
CN117544419B (zh) * 2024-01-05 2024-05-14 北京数盾信息科技有限公司 用于提高物联网设备间信息通信安全性的高速加密方法

Also Published As

Publication number Publication date
CN112099901B (zh) 2022-10-11

Similar Documents

Publication Publication Date Title
CN109858265B (zh) 一种加密方法、装置及相关设备
CN106529308B (zh) 一种数据加密方法、装置及移动终端
US7107459B2 (en) Secure CPU and memory management unit with cryptographic extensions
CN104581214B (zh) 基于ARM TrustZone系统的多媒体内容保护方法和装置
CN110099064B (zh) 一种基于物联网的文件处理方法、装置、设备和存储介质
TWI431501B (zh) 在usb訊標上的密碼鍵容器
CN110334531B (zh) 虚拟机密钥的管理方法、主节点、系统、存储介质及装置
CN107315966B (zh) 固态硬盘数据加密方法及系统
CN111566989B (zh) 一种密钥处理方法及装置
CN115442032A (zh) 一种数据处理方法、片上系统及可读存储介质
CN111191252A (zh) 一种智能卡操作系统加解密方法、装置及存储介质
CN114662135A (zh) 数据访问方法、计算机设备及可读存储介质
CN112749383A (zh) 软件认证方法和相关产品
CN112099901B (zh) 配置虚拟机内存数据加密方式的方法、装置及cpu芯片
CN113722741A (zh) 数据加密方法及装置、数据解密方法及装置
US11934539B2 (en) Method and apparatus for storing and processing application program information
CN110880965A (zh) 一种外发电子文档加密方法、系统、终端及存储介质
CN112311536B (zh) 密钥分级管理方法及系统
CN112416526B (zh) 一种直接存储访问方法、装置及相关设备
CN111125791B (zh) 一种内存数据的加密方法、装置、cpu芯片及服务器
CN111339523B (zh) 嵌入式设备的授权方法及装置
JP2015026892A (ja) 情報処理システム
US11972002B2 (en) Method of logging in to operating system, electronic device and readable storage medium
CN115001716B (zh) 教育一体机的网络数据处理方法、系统和教育一体机
CN117375804B (zh) 一种密钥派生方法、相关设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 300 000 Tianjin Binhai New Area Tianjin Huayuan Industrial Zone No. 18 Haitai West Road North 2-204 industrial incubation-3-8

Applicant after: Haiguang Information Technology Co.,Ltd.

Address before: 300 000 Tianjin Binhai New Area Tianjin Huayuan Industrial Zone No. 18 Haitai West Road North 2-204 industrial incubation-3-8

Applicant before: HAIGUANG INFORMATION TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant