CN112434300A - 一种可信超融合系统及控制方法 - Google Patents
一种可信超融合系统及控制方法 Download PDFInfo
- Publication number
- CN112434300A CN112434300A CN202011321667.3A CN202011321667A CN112434300A CN 112434300 A CN112434300 A CN 112434300A CN 202011321667 A CN202011321667 A CN 202011321667A CN 112434300 A CN112434300 A CN 112434300A
- Authority
- CN
- China
- Prior art keywords
- trusted
- host
- key
- disk
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 238000004891 communication Methods 0.000 claims abstract description 5
- 230000008569 process Effects 0.000 claims description 22
- 238000012545 processing Methods 0.000 claims description 8
- 238000013508 migration Methods 0.000 claims description 5
- 230000005012 migration Effects 0.000 claims description 5
- 238000010276 construction Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 9
- 238000004590 computer program Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000005259 measurement Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
Abstract
本公开提供了一种可信超融合系统及控制方法,所述系统包括可信服务器以及与可信服务器通信连接的至少一台可信主机;可信服务器根据获取的可信主机传输的数据,进行可信主机的可信证明认证、应用程序认证以及硬件可信性和完整性认证,认证均通过的可信主机加入可信主机群或者保持可信主机在可信主机群的当前运行状态;本公开保证了超融合系统创建和扩展的时候,创建与被扩展的系统组件是安全可信的。
Description
技术领域
本公开涉及计算机技术领域,特别涉及一种可信超融合系统及控制方法。
背景技术
本部分的陈述仅仅是提供了与本公开相关的背景技术,并不必然构成现有技术。
超融合系统是指在同一套单元设备中不仅仅具备计算、网络、存储和服务器虚拟化等资源和技术,而且还包括备份软件、快照技术、重复数据删除、在线数据压缩等元素,而多套单元设备可以通过网络聚合起来,实现模块化的无缝横向扩展(scale-out),形成统一的资源池。
本公开发明人发现,超融合系统创建和扩展的时候,需要保证创建与被扩展的系统组件是安全可信的,然而分布式的超融合系统与可信计算天然相悖,现有的技术往往无法实现超融合系统的可信计算;在创建虚拟机时,需要保证存储的可靠性,然而传统的磁盘加密,在虚拟机创建模版与迁移时候,往往并不方便,并且大量密钥的管理在密钥备份上也不方便。
发明内容
为了解决现有技术的不足,本公开提供了一种可信超融合系统及控制方法,保证了超融合系统创建和扩展的时候创建与被扩展的系统组件是安全可信的;采用双密钥的磁盘加密方案,在保证数据安全的基础上,使得超融合的使用更加方便。
为了实现上述目的,本公开采用如下技术方案:
本公开第一方面提供了一种可信超融合系统。
一种可信超融合系统,包括:
可信服务器以及与可信服务器通信连接的至少一台可信主机;
可信服务器根据获取的可信主机传输的数据,进行可信主机的可信证明认证、应用程序认证以及硬件可信性和完整性认证,认证均通过的可信主机加入可信主机群或者保持可信主机在可信主机群的当前运行状态。
作为可选的实施方式,应用程序认证,包括:
可信主机上加载的所有驱动模块正在运行的进程对应的程序文件进行哈希运算后,将运算的结果发送到可信服务器进行认证;
可信主机新的程序加载与运行的进程对应的程序文件进行哈希运算后,将运算的结果发送到可信服务器进行认证;
重要的不可变更的配置文件,进行哈希运算,将运算的结果发送到可信服务器进行认证;
可信服务器对可信主机设置运行态和升级态,在升级状态,若发现运行程序的哈希值产生变化,不进行报警,刷新哈希值。
作为可选的实施方式,任何时机可信主机上的可信模块被关闭或者无法启动,可信主机自动关机;任何时机,若认证不通过,可信主机关机;若网络不通且超过预设时间,按照认证不通过处理,可信主机自动关机。
作为可选的实施方式,硬件可信性和完整性认证,包括:
在可信主机加入集群之前,在可信服务器上记录各个可信主机上的硬件资源和资源的数量;
当可信主机在运行过程中,可信服务器通过轮询发现有新的硬件加入或者硬件数量减少时,进行报警。
作为可选的实施方式,可信服务器为主备配置。
作为可选的实施方式,若可信主机在运行过程中可信认证失败,则报警或者将当前可信主机移出可信主机群。
本公开第二方面提供了一种可信超融合系统的控制方法。
一种可信超融合系统的控制方法,利用本公开第一方面所述的可信超融合系统,虚拟机磁盘的创建,包括以下步骤:
可信主机向可信服务器申请磁盘加密密钥;
可信服务器产生主密钥和从密钥,主密钥用于加密磁盘,从密钥用于加密主密钥,且可信服务器只保存从密钥;
可信主机收到主密钥和从密钥后,使用主密钥进行磁盘加密,加密完毕之后,使用从密钥加密主密钥,将加密后的密文与磁盘存储放到一起,虚拟机磁盘构建完成。
作为可选的实施方式,每次虚拟机磁盘启动时,可信主机从可信服务器获取从密钥,用来解密主密钥,获得主密钥之后,解密磁盘信息,读取磁盘数据到内存,进行磁盘的读或写操作。
作为可选的实施方式,根据磁盘使用的频繁程度,决定主密钥是否在主机内存中存在。
作为可选的实施方式,从密钥保存在可信主机的内存中。
作为可选的实施方式,从密钥定时更新。
作为可选的实施方式,设置备用从密钥,使用备用从密钥加密主密钥,将加密后的密文与磁盘存储放到一起,并将备用从密钥单独保存。
作为可选的实施方式,根据磁盘操作频繁度决定从密钥是否自行销毁,如果销毁,下次从可信服务器再次获取。
作为可选的实施方式,从密钥保存固定时长后,再次向可信服务器申请。
作为可选的实施方式,从密钥固定时间点内一直保存在主机内存使用,其它时间使用时申请。
作为可选的实施方式,虚拟机删除时候,若删除磁盘,同时删除可信服务器中的从密钥;若保留磁盘,则保留存储在可信服务器中的从密钥。
作为可选的实施方式,虚拟机镜像时,主密钥和从密钥均不发生改变;
虚拟机产生模板时,主密钥不发生改变,原模版生成流程不变;
使用模板生成新的虚拟机时,为每个新虚拟机磁盘生成一个新的从密钥。
作为可选的实施方式,虚拟机迁移并在新的可信主机上启动之后,向可信服务器获取从密钥,进行数据的读写;
虚拟机迁移失败时,继续在原可信主机上运行,依旧使用原始从密钥。
与现有技术相比,本公开的有益效果是:
1、本公开提供的可信超融合系统及方法,将可信计算技术应用于超融合系统,并在传统可信技术上,针对超融合的特点,设计强化了超融合系统的可信性与可靠性。
2、本公开提供的可信超融合系统及方法,在创建虚拟机时,通过加密磁盘的方式保证存储的可靠性,设计了主从双密钥的模式对磁盘进行加密,保证数据安全的基础上,令超融合的使用更加方便。
3、本公开提供的可信超融合系统及方法,通过可信服务器对可信主机的全方位认证操作,保证了超融合系统创建和扩展的时候创建与被扩展的系统组件是安全可信的。
4、本公开提供的可信超融合系统及方法,采用单独保存备用从密钥的方式,能够在从密钥损坏时进行快速的数据恢复,保证了数据的安全性。
5、本公开提供的可信超融合系统及方法,虚拟机镜像方法中,磁盘的模版与镜像均只是进行简单的加密解密处理,并没有去重新加解密硬盘数据,保证了模板镜像的产生速度与工作流程的一致性。
6、本公开提供的可信超融合系统及方法,使用模板生成新的虚拟机的时候,为每个新虚拟机磁盘生成一个新的从密钥,最大化的避免了磁盘加密对模板的影响。
附图说明
构成本公开的一部分的说明书附图用来提供对本公开的进一步理解,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。
图1为本公开实施例1提供的可信超融合系统的结构示意图。
图2为本公开实施例1提供的可信服务器对可信主机进行认证的方法流程示意图。
图3为本公开实施例2提供的虚拟机创建方法流程示意图。
具体实施方式
下面结合附图与实施例对本公开作进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本公开提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本公开所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本公开的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
实施例1:
如图1所示,本公开实施例1提供了一种可信超融合系统,包括:
可信服务器以及与可信服务器通信连接的多台可信主机;
可信服务器根据获取的可信主机传输的数据,进行可信主机的可信证明认证、应用程序认证以及硬件可信性和完整性认证,认证均通过的可信主机加入可信主机群或者保持可信主机在可信主机群的当前运行状态。
本实施例所涉及的可信超融合系统依赖一个可信的服务器。可信服务器必须是稳定的,可靠的。如果可信服务器出现问题,所有系统将瘫痪,不可使用,因此,将本实施的可信服务器为主备结构。传统的可信计算机对于应用程序的认证管理是缺乏的,本实施例能够针对超融合的系统对应用程序强化管理。
具体的,可信超融合系统构建方法包括以下内容:
S1:主机在硬件上支持传统的可信计算,基于TPM2.0标准,主机启动过程中固件、bios、操作系统是可信启动的,操作系统启动完毕后,主机上启动认证服务模块,用来与可信服务器进行认证操作。
S2:设置所有的主机配置ip地址并且能够与可信服务器进行加密通讯(通过SSL协议等)。
S3:基于TPM2.0标准,可信服务器对主机进行可信证明度量查询,若主机没有通过可信证明,则不会被加入超融合系统;主机将启动过程中的(可信)验证信息发送给可信服务器,方便用户统一查询,统一管理。
S4:主机应用程序的度量,考虑到应用程序的复杂性,可信计算并没有对应用程序的度量进行详细规定,本实施例根据超融合系统主机的特点,对应用程序进行度量,如图2所示。
S4.1:将主机上加载的所有驱动模块,正在运行的进程对应的程序文件,进行hash运算(SHA-1,MD5),将运行的结果发送到可信服务器进行认证,保证主机上正在运行的所有的进程都是可信的。
S4.2:主机后续新的程序加载与运行都要去可信服务器认证,只有认证通过的进程才能再主机上执行,由于主机上运行的应用程序都是定制的,所以不会存在大量的应用程序,所以不会因为认证产生查询负担;需要注意的是,即使在主机上执行ls、mv等常用操作,也需要可信服务器进行认证,这样可以避免一些rootkit攻击。
S4.3:重要的不可变更的配置文件,进行哈希运算,并对其进行可信认证,为了降低验证时间以及网络传输,将所有文件的hash值进行适当操作(例如异或等),最后得到一个哈希值与可信服务器上存储值进行比对。
S4.4:可信服务器对于主机设置一个两个状态:运行态和升级态;在升级状态,若发现运行程序的哈希值产生变化,不进行报警,而是刷新自己的哈希值。
S5:上述过程中,任何时候主机上的可信模块被关闭或者无法启动,则自动关机;上述过程中,任何时机,若认证不通过,则主机关机;若网络不通,超过一定时间按照认证不通过处理,进行关机处理。
S6:硬件可信性与完整性度量,将主机上的硬件信息在可信服务器上进行认证,保证硬件的合法性与完整性。
S6.1:在主机加入集群之前,在可信服务器上记录各个主机上的硬件资源,包括资源的数量。
S6.2:当主机在运行过程中,可信服务器通过轮询发现有新的硬件加入或者硬件数量减少时,进行报警或者进行用户预先配置操作。
S6.3:超融合系统进行扩容时候,扩容前需要初始化可信服务器,保证轮询过程不产生报警。
S6.4:超融合系统进行缩容或者替换硬件时候,可信服务器注销相应的硬件信息,包括替换主机,替换硬盘等常见操作。
S7:经过验证的可信主机,经过注册的硬件,才能进行超融合的存储搭建,建立集群。
S8:超融合进行扩容时候,新扩容的设备也需要上述的认证,才可加入集群。
S9:若主机在运行过程中出现可信认证问题,则报警或者将其移出可信主机群。
S10:考虑到可信服务器的重要性,应将其设置成主备模式,当主服务器运行失败时候,启动备用服务器。
实施例2:
本公开实施例2提供了一种可信超融合系统的控制方法,包括虚拟机磁盘的创建方法、虚拟机的读写方法、虚拟机删除方法、虚拟机镜像方法和虚拟机迁移方法;
(1)虚拟机磁盘的创建方法,如图3所示,包括:
(1-1)主机上创建虚拟机磁盘的时候,向可信服务器申请磁盘加密密钥。
(1-2)可信服务器产生两个加密密钥,分别为A和B,称A为主密钥,B为从密钥,主密钥A用来加密磁盘,从密钥B用来加密主密钥A,服务器只保存从密钥B,主密钥A放到主机上保存。
(1-3)主机收到两个密钥后,使用主密钥A进行磁盘加密,加密完毕之后,使用从密钥B加密主密钥A,将加密后的密文与磁盘存储放到一起。
(2)虚拟机的读写方法,包括:
(2-1)每次虚拟机启动时,主机从可信服务器获取从密钥B,用来解密主密钥A,获得主密钥A之后,解密磁盘信息,从而能够正确读取磁盘数据到内存,进而能够正确启动虚拟机。
(2-2)磁盘读操作,获取从密钥B,用B解密主密钥A,通过主密钥A,将磁盘数据解密读入内存。
(2-3)磁盘写操作,获取从密钥B,用B解密主密钥A,通过主密钥A,将要写入磁盘的数据先进行加密,再写入磁盘。
(2-4)主密钥A会根据磁盘使用的频繁程度(IO的密集度),决定是否在主机内存中存在,即当主机有频繁的IO操作时候,不会每次都向可信服务器申请从密钥B;注意,从密钥B只能保存在主机的内存,而不会落盘保存。
(2-5)从密钥B是可配置管理的,有以下几种配置可供选择:
(2-5-1)根据磁盘操作频繁度自动决定是否自行销毁,如果销毁,下次从可信服务器再次获取。
(2-5-2)保存固定时长,再次向可信服务器申请,避免密钥B在信道中多次传输。
(2-5-3)固定时间点内(如白天)一直保存在主机内存使用,其它时间(如晚上),使用时申请。
(2-6)从密钥B定时更新,例如可以3个月更新一次,由于磁盘是主密钥A加密完成的,所以更新从密钥只是重新用B加密A,并保存到主机即可,并不需要重新加密磁盘数据,非常方便。
(2-7)可以再添加一个从密钥C,用其加密主密钥A,并将加密后的密文与存储放到一起(与从密钥B的操作一致)。从密钥C可单独存储到优盘当中,当从密钥B被无意破坏时候,可使用从密钥C恢复磁盘数据。所有的磁盘主密钥都可以用同一个从密钥C进行加密,从而只用一个密钥C,就可以备份所有的磁盘密钥。避免磁盘数据丢失。
(3)虚拟机的删除方法
(3-1)虚拟机删除时候,若删除磁盘,同时删除可信服务器中的密钥B。
(3-2)虚拟机删除的时候,若保留磁盘,则保留存储在可信服务器中的加密密钥B。
(4)虚拟机镜像方法
(4-1)虚拟机做镜像的时候,加密密钥A和B均不发生改变。
(4-2)虚拟机产生模板的时候,加密密钥A不发生改变,原模版生成流程不变。
(4-3)使用模板生成新的虚拟机的时候,为每个新虚拟机磁盘生成一个新的从密钥即可。这最大化的避免了由于磁盘加密带来的对模板的影响。
(4-4)可以看到本实施例的方案能够保证磁盘的模版与镜像均只是进行了简单的加密解密处理。并没有去重新加解密硬盘数据,保证了模板镜像的产生速度与工作流程的一致性。
(5)虚拟机迁移方法
(5-1)虚拟机正常迁移。
(5-2)虚拟机在新的主机上启动之后,向可信服务器获取从密钥B,从而能够正常的进行数据的读写。
(5-3)虚拟机迁移失败时,可以继续在源主机上运行,依旧使用从密钥B。
本领域内的技术人员应明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(RandomAccessMemory,RAM)等。
以上所述仅为本公开的优选实施例而已,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
Claims (10)
1.一种可信超融合系统,其特征在于:包括:
可信服务器以及与可信服务器通信连接的至少一台可信主机;
可信服务器根据获取的可信主机传输的数据,进行可信主机的可信证明认证、应用程序认证以及硬件可信性和完整性认证,认证均通过的可信主机加入可信主机群或者保持可信主机在可信主机群的当前运行状态。
2.如权利要求1所述的可信超融合系统,其特征在于:
应用程序认证,包括:
可信主机上加载的所有驱动模块正在运行的进程对应的程序文件进行哈希运算后,将运算的结果发送到可信服务器进行认证;
可信主机新的程序加载与运行的进程对应的程序文件进行哈希运算后,将运算的结果发送到可信服务器进行认证;
重要的不可变更的配置文件,进行哈希运算,将运算的结果发送到可信服务器进行认证;
可信服务器对可信主机设置运行态和升级态,在升级状态,若发现运行程序的哈希值产生变化,不进行报警,刷新哈希值。
3.如权利要求1所述的可信超融合系统,其特征在于:
任何时机可信主机上的可信模块被关闭或者无法启动,可信主机自动关机;任何时机,若认证不通过,可信主机关机;若网络不通且超过预设时间,按照认证不通过处理,可信主机自动关机。
4.如权利要求1所述的可信超融合系统,其特征在于:
硬件可信性和完整性认证,包括:
在可信主机加入集群之前,在可信服务器上记录各个可信主机上的硬件资源和资源的数量;
当可信主机在运行过程中,可信服务器通过轮询发现有新的硬件加入或者硬件数量减少时,进行报警。
5.如权利要求1所述的可信超融合系统,其特征在于:
可信服务器为主备配置;
或者,
若可信主机在运行过程中可信认证失败,则报警或者将当前可信主机移出可信主机群。
6.一种可信超融合系统的控制方法,其特征在于:利用权利要求1-5任一项所述的可信超融合系统,虚拟机磁盘的创建,包括以下步骤:
可信主机向可信服务器申请磁盘加密密钥;
可信服务器产生主密钥和从密钥,主密钥用于加密磁盘,从密钥用于加密主密钥,且可信服务器只保存从密钥;
可信主机收到主密钥和从密钥后,使用主密钥进行磁盘加密,加密完毕之后,使用从密钥加密主密钥,将加密后的密文与磁盘存储放到一起,虚拟机磁盘构建完成。
7.如权利要求6所述的可信超融合系统的控制方法,其特征在于,每次虚拟机磁盘启动时,可信主机从可信服务器获取从密钥,用来解密主密钥,获得主密钥之后,解密磁盘信息,读取磁盘数据到内存,进行磁盘的读或写操作。
8.如权利要求6所述的可信超融合系统的控制方法,其特征在于:
根据磁盘使用的频繁程度,决定主密钥是否在主机内存中存在;
或者,
从密钥保存在可信主机的内存中;
或者,
从密钥定时更新;
或者,
设置备用从密钥,使用备用从密钥加密主密钥,将加密后的密文与磁盘存储放到一起,并将备用从密钥单独保存。
9.如权利要求6所述的可信超融合系统的控制方法,其特征在于:
根据磁盘操作频繁度决定从密钥是否自行销毁,如果销毁,下次从可信服务器再次获取;
或者,
从密钥保存固定时长后,再次向可信服务器申请;
或者,
从密钥固定时间点内一直保存在主机内存使用,其它时间使用时申请。
10.如权利要求6所述的可信超融合系统的控制方法,其特征在于:
虚拟机删除时候,若删除磁盘,同时删除可信服务器中的从密钥;若保留磁盘,则保留存储在可信服务器中的从密钥;
或者,
虚拟机镜像时,主密钥和从密钥均不发生改变;
虚拟机产生模板时,主密钥不发生改变,原模版生成流程不变;
使用模板生成新的虚拟机时,为每个新虚拟机磁盘生成一个新的从密钥;
或者,
虚拟机迁移并在新的可信主机上启动之后,向可信服务器获取从密钥,进行数据的读写;
虚拟机迁移失败时,继续在原可信主机上运行,依旧使用原始从密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011321667.3A CN112434300B (zh) | 2020-11-23 | 2020-11-23 | 一种可信超融合系统及控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011321667.3A CN112434300B (zh) | 2020-11-23 | 2020-11-23 | 一种可信超融合系统及控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112434300A true CN112434300A (zh) | 2021-03-02 |
CN112434300B CN112434300B (zh) | 2024-03-12 |
Family
ID=74693613
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011321667.3A Active CN112434300B (zh) | 2020-11-23 | 2020-11-23 | 一种可信超融合系统及控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112434300B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103368906A (zh) * | 2012-03-29 | 2013-10-23 | 同方股份有限公司 | 一种基于可信密码模块芯片的可信网络接入认证系统 |
CN105574432A (zh) * | 2015-12-11 | 2016-05-11 | 航天恒星科技有限公司 | 一种虚拟磁盘的秘钥处理方法及系统 |
CN106817385A (zh) * | 2015-11-30 | 2017-06-09 | 北京计算机技术及应用研究所 | 基于高速可信硬件模块的云终端网络接入系统 |
CN107342980A (zh) * | 2017-06-05 | 2017-11-10 | 杭州云象网络技术有限公司 | 一种公有链节点工作量证明的可信验证方法及系统 |
CN107844274A (zh) * | 2017-11-17 | 2018-03-27 | 北京联想超融合科技有限公司 | 基于超融合存储系统的硬件资源管理方法、装置及终端 |
CN108390866A (zh) * | 2018-02-06 | 2018-08-10 | 南京航空航天大学 | 基于双代理双向匿名认证的可信远程证明方法 |
CN110175448A (zh) * | 2019-04-28 | 2019-08-27 | 众安信息技术服务有限公司 | 一种可信设备登录认证方法及具有认证功能的应用系统 |
-
2020
- 2020-11-23 CN CN202011321667.3A patent/CN112434300B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103368906A (zh) * | 2012-03-29 | 2013-10-23 | 同方股份有限公司 | 一种基于可信密码模块芯片的可信网络接入认证系统 |
CN106817385A (zh) * | 2015-11-30 | 2017-06-09 | 北京计算机技术及应用研究所 | 基于高速可信硬件模块的云终端网络接入系统 |
CN105574432A (zh) * | 2015-12-11 | 2016-05-11 | 航天恒星科技有限公司 | 一种虚拟磁盘的秘钥处理方法及系统 |
CN107342980A (zh) * | 2017-06-05 | 2017-11-10 | 杭州云象网络技术有限公司 | 一种公有链节点工作量证明的可信验证方法及系统 |
CN107844274A (zh) * | 2017-11-17 | 2018-03-27 | 北京联想超融合科技有限公司 | 基于超融合存储系统的硬件资源管理方法、装置及终端 |
CN108390866A (zh) * | 2018-02-06 | 2018-08-10 | 南京航空航天大学 | 基于双代理双向匿名认证的可信远程证明方法 |
CN110175448A (zh) * | 2019-04-28 | 2019-08-27 | 众安信息技术服务有限公司 | 一种可信设备登录认证方法及具有认证功能的应用系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112434300B (zh) | 2024-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI582593B (zh) | 以區段映射表爲基礎之快速資料加密策略順從 | |
US20120216052A1 (en) | Efficient volume encryption | |
US10728025B2 (en) | Encryption by default in an elastic computing system | |
TWI544332B (zh) | 用於以經加密塊為基礎之快速資料加密策略順從的方法與電腦儲存媒體 | |
US20090046858A1 (en) | System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key | |
EP3306509B1 (en) | Vtpm-based method and system for virtual machine security and protection | |
US8082434B2 (en) | System and method for providing a secure computing environment | |
KR101047213B1 (ko) | 암호화 장치, 암호화 방법 및 컴퓨터 판독가능한 기록 매체 | |
CN101421739A (zh) | 对变更bios中的至少一项的请求的验证和与bios相关联的设置 | |
EP1953668A2 (en) | System and method of data encryption and data access of a set of storage devices via a hardware key | |
US9384355B2 (en) | Information processing apparatus with hibernation function, control method therefor, and storage medium storing control program therefor | |
WO2016101559A1 (zh) | 一种数据安全存取方法、装置和计算机存储介质 | |
CN108229162B (zh) | 一种云平台虚拟机完整性校验的实现方法 | |
CN112749383A (zh) | 软件认证方法和相关产品 | |
EP2998903B1 (en) | System and method for robust full-drive encryption | |
CN112434300B (zh) | 一种可信超融合系统及控制方法 | |
JP5961059B2 (ja) | 情報処理装置およびその起動方法 | |
RU2580014C2 (ru) | Система и способ изменения маски зашифрованной области при возникновении сбоя в компьютерной системе | |
CN111190695A (zh) | 一种基于鲲鹏芯片的虚拟机保护方法及装置 | |
JP4550869B2 (ja) | データ同期システム及びデータ同期プログラム | |
KR102386219B1 (ko) | Sgx-ssd를 이용한 정책 기반 버전관리 방법 및 그 시스템 | |
US20240039704A1 (en) | Enablement and disablement of end-to-end efficient encryption with security chaining | |
KR102013678B1 (ko) | 데이터의 실시간 암호화 기능을 갖춘 보안파일시스템과 운영방법 | |
US20230009355A1 (en) | Method and Apparatus for Securely Backing Up and Restoring a Computer System | |
US20240048374A1 (en) | Rekeying end-to-end efficient encryption with security chaining |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |