CN117032908B - 基于冗余架构的集成计算设备部署运行方法及系统 - Google Patents

基于冗余架构的集成计算设备部署运行方法及系统 Download PDF

Info

Publication number
CN117032908B
CN117032908B CN202311304210.5A CN202311304210A CN117032908B CN 117032908 B CN117032908 B CN 117032908B CN 202311304210 A CN202311304210 A CN 202311304210A CN 117032908 B CN117032908 B CN 117032908B
Authority
CN
China
Prior art keywords
virtual machine
target
key
file
field
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311304210.5A
Other languages
English (en)
Other versions
CN117032908A (zh
Inventor
王朝斌
曹汝静
贾磊
赵连云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
707th Research Institute of CSIC
Original Assignee
707th Research Institute of CSIC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 707th Research Institute of CSIC filed Critical 707th Research Institute of CSIC
Priority to CN202311304210.5A priority Critical patent/CN117032908B/zh
Publication of CN117032908A publication Critical patent/CN117032908A/zh
Application granted granted Critical
Publication of CN117032908B publication Critical patent/CN117032908B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及数据处理技术领域,公开了一种基于冗余架构的集成计算设备部署运行方法及系统,用于提高集成计算设备的可靠性与安全性。包括:对集成计算设备对应的设备引导文件进行度量,得到文件度量结果,当设备引导文件存在异常时,对设备引导文件进行文件修复,当修复完成时重新启动集成计算设备;通过管理员配置文件启动预置的虚拟机管理器;对初始虚拟机进行可信化配置,得到目标虚拟机;对目标虚拟机发送启动指令,通过目标虚拟机发送密钥请求至密码单元,并通过密码单元进行密钥生成,得到目标密钥并将目标密钥传输至目标虚拟机;通过目标密钥对目标虚拟机进行可信度量,得到目标度量结果,当目标度量结果为通过验证时,启动目标虚拟机。

Description

基于冗余架构的集成计算设备部署运行方法及系统
技术领域
本发明涉及数据处理技术领域,尤其涉及一种基于冗余架构的集成计算设备部署运行方法及系统。
背景技术
随着信息技术飞速发展,集成计算设备的使用范围也越来越广泛。集成计算设备利用开放的虚拟计算环境,将所有计算资源统一调度管理,解决了各分系统独立运行、互操作困难、资源无法共享等问题,最终达到跨平台、跨领域的协同数据处理能力。
但是,在现有技术中,集成计算设备仍存在可靠性和安全性问题,易受蠕虫、木马和病毒等恶意入侵。因此,现有方案中集成计算设备的安全性较低。
发明内容
有鉴于此,本发明实施例提供了一种基于冗余架构的集成计算设备部署运行方法及系统,用于提高集成计算设备的可靠性与安全性。
本发明提供了一种基于冗余架构的集成计算设备部署运行方法,包括:启动集成计算设备,对所述集成计算设备对应的设备引导文件进行度量,得到文件度量结果,当所述文件度量结果为所述设备引导文件存在异常时,对所述设备引导文件进行文件修复,当修复完成时重新启动所述集成计算设备;通过管理员配置文件启动预置的虚拟机管理器;通过所述虚拟机管理器对初始虚拟机进行可信化配置,得到目标虚拟机;通过虚拟机管理器对所述目标虚拟机发送启动指令,通过所述目标虚拟机发送密钥请求至密码单元,通过所述密码单元对所述密钥请求进行字段分割,得到所述密钥请求对应的第一字段以及第二字段,其中,所述第一字段用于指示所述目标虚拟机的设备参数,同时,通过所述第二字段进行密钥加密类型匹配,得到密钥加密类型;并通过所述密钥加密类型进行密钥生成,得到多个候选密钥,同时,通过所述第一字段对多个所述候选密钥进行密钥筛选,得到目标密钥并将所述目标密钥传输至所述目标虚拟机;通过所述目标密钥对所述目标虚拟机进行可信度量,得到目标度量结果,当所述目标度量结果为通过验证时,启动所述目标虚拟机。
在本发明中,所述启动集成计算设备,对所述集成计算设备对应的设备引导文件进行度量,得到文件度量结果,当所述文件度量结果为所述设备引导文件存在异常时,对所述设备引导文件进行文件修复,当修复完成时重新启动所述集成计算设备步骤,包括:启动集成计算设备,加载MBR程序确定对应的引导代码;通过所述引导代码对所述设备引导文件进行哈希值计算,得到目标度量值;将所述目标度量值与预设的预期值进行数据比对,得到数据比对结果;通过所述数据比对结果进行文件度量分析,得到文件度量结果,当所述文件度量结果为所述设备引导文件存在异常时,对所述设备引导文件进行文件修复,当修复完成时重新启动所述集成计算设备。
在本发明中,所述通过所述引导代码对所述设备引导文件进行哈希值计算,得到目标度量值步骤,包括:通过所述引导代码对所述设备引导文件进行哈希函数匹配,确定对应的目标哈希函数;通过所述目标哈希函数对所述设备引导文件进行哈希值计算,得到所述目标度量值。
在本发明中,所述通过所述虚拟机管理器对初始虚拟机进行可信化配置,得到目标虚拟机步骤,包括:通过所述虚拟机管理器对所述初始虚拟机进行系统文件读取,得到所述初始虚拟机对应的系统文件,并将所述系统文件传输至可信私有数据分区;通过所述虚拟机管理器调用预置的可信软件栈的接口对所述系统文件进行度量,得到所述系统文件对应的度量标准值;基于所述度量标准值对所述初始虚拟机进行可信化配置,得到目标虚拟机。
在本发明中,所述通过所述密码单元对所述密钥请求进行字段分割,得到所述密钥请求对应的第一字段以及第二字段,其中,所述第一字段用于指示所述目标虚拟机的设备参数,同时,通过所述第二字段进行密钥加密类型匹配,得到密钥加密类型;并通过所述密钥加密类型进行密钥生成,得到多个候选密钥,同时,通过所述第一字段对多个所述候选密钥进行密钥筛选,得到目标密钥并将所述目标密钥传输至所述目标虚拟机步骤,包括:通过所述密码单元调用对应的密码服务中间件;通过所述密码服务中间件对所述密钥请求进行分割字符长度计算,得到第一分割字符长度以及第二分割字符长度;基于所述第一分割字符长度,通过所述密码服务中间件对所述密钥请求进行第一字段分割,得到所述密钥请求对应的第一字段,其中,所述第一字段用于指示所述目标虚拟机的设备参数;基于所述第二分割字符长度,通过所述密码服务中间件对所述密钥请求进行第二字段分割,得到所述密钥请求对应的第二字段;对所述第二字段进行字符标识符提取,得到对应的字符标识符,并通过所述字符标识符进行密钥加密类型匹配,得到密钥加密类型;基于所述密钥加密类型进行密钥生成算法匹配,得到目标加密算法,并通过所述目标加密算法进行密钥生成,得到多个候选密钥;对多个所述候选密钥以及所述第一字段进行相同字符匹配,得到与所述第一字段具有相同字符的多个待选用密钥;对多个所述待选用密钥进行随机选取,得到目标密钥,并通过所述密码服务中间件将所述目标密钥传输至所述目标虚拟机。
在本发明中,所述通过所述目标密钥对所述目标虚拟机进行可信度量,得到目标度量结果,当所述目标度量结果为通过验证时,启动所述目标虚拟机步骤,包括:通过所述目标密钥对所述目标虚拟机进行文件读取,得到对应的待处理文件;对所述待处理文件进行度量值分析,确定对应的待比对度量值;对所述待比对度量值与所述度量标准值进行一致性校验,得到目标度量结果;当所述目标度量结果为通过验证时,启动所述目标虚拟机。
在本发明中,在所述通过所述目标密钥对所述目标虚拟机进行可信度量,得到目标度量结果,当所述目标度量结果为通过验证时,启动所述目标虚拟机步骤之后,还包括:对所述目标虚拟机进行实时状态检测,得到所述目标虚拟机的状态信息;对所述状态信息进行故障分析,确定故障分析结果;当所述故障分析结果为存在故障时,则重新启动所述目标虚拟机。
本发明还提供了一种基于冗余架构的集成计算设备部署运行系统,包括:
修复模块,用于启动集成计算设备,对所述集成计算设备对应的设备引导文件进行度量,得到文件度量结果,当所述文件度量结果为所述设备引导文件存在异常时,对所述设备引导文件进行文件修复,当修复完成时重新启动所述集成计算设备;
启动模块,用于通过管理员配置文件启动预置的虚拟机管理器;
配置模块,用于通过所述虚拟机管理器对初始虚拟机进行可信化配置,得到目标虚拟机;
发送模块,用于通过虚拟机管理器对所述目标虚拟机发送启动指令,通过所述目标虚拟机发送密钥请求至密码单元;
分割模块,用于通过所述密码单元对所述密钥请求进行字段分割,得到所述密钥请求对应的第一字段以及第二字段,其中,所述第一字段用于指示所述目标虚拟机的设备参数,同时,通过所述第二字段进行密钥加密类型匹配,得到密钥加密类型;并通过所述密钥加密类型进行密钥生成,得到多个候选密钥,同时,通过所述第一字段对多个所述候选密钥进行密钥筛选,得到目标密钥并将所述目标密钥传输至所述目标虚拟机;
度量模块,用于通过所述目标密钥对所述目标虚拟机进行可信度量,得到目标度量结果,当所述目标度量结果为通过验证时,启动所述目标虚拟机。
本发明提供的技术方案中,启动集成计算设备,对集成计算设备对应的设备引导文件进行度量,得到文件度量结果,当文件度量结果为设备引导文件存在异常时,对设备引导文件进行文件修复,当修复完成时重新启动集成计算设备;通过管理员配置文件启动预置的虚拟机管理器;通过虚拟机管理器对初始虚拟机进行可信化配置,得到目标虚拟机;通过虚拟机管理器对目标虚拟机发送启动指令,通过目标虚拟机发送密钥请求至密码单元,通过密码单元对密钥请求进行字段分割,得到密钥请求对应的第一字段以及第二字段,其中,第一字段用于指示目标虚拟机的设备参数,同时,通过第二字段进行密钥加密类型匹配,得到密钥加密类型;并通过密钥加密类型进行密钥生成,得到多个候选密钥,同时,通过第一字段对多个候选密钥进行密钥筛选,得到目标密钥并将目标密钥传输至目标虚拟机。通过目标密钥对目标虚拟机进行可信度量,得到目标度量结果,当目标度量结果为通过验证时,启动目标虚拟机。在本申请方案中,通过对集成计算设备的设备引导文件进行度量,检测文件是否存在异常或篡改,可以保障设备引导过程的完整性和安全性。文件度量结果异常时,进行文件修复,进一步确保设备启动的可信度。一旦发现设备引导文件存在异常,自动进行文件修复,减少了管理员的干预和响应时间。自动修复可以快速恢复设备引导,避免因异常引导文件导致的系统无法启动或安全风险。通过管理员配置文件启动预置的虚拟机管理器,实现虚拟机管理器的自动启动和配置,简化了整个系统的管理和运维流程。管理员不需要手动启动虚拟机管理器,提高了管理效率。通过虚拟机管理器对初始虚拟机进行可信化配置,确保初始虚拟机的安全性和可信性。可信化配置包括安全选项、访问控制、防火墙设置等,有助于保护虚拟机和数据的安全。通过分割密钥请求中的字段并提取第一字段,可以根据目标虚拟机的设备参数自定义生成密钥。这增加了密钥管理的灵活性,允许根据虚拟机的需求生成定制的密钥。使用第二字段进行密钥加密类型匹配,确保生成的密钥与目标虚拟机所需的加密类型一致。这有助于提高系统的兼容性和安全性,确保使用正确类型的密钥进行加密操作。通过密钥加密类型,可以生成多个候选密钥。这提供了一种选择,可以根据需要从多个密钥中选择最合适的密钥,以满足不同虚拟机的安全性和性能需求。使用第一字段对生成的多个候选密钥进行筛选,确保选择最适合目标虚拟机的密钥。这种筛选可以基于设备参数、性能需求或其他安全策略来进行,以确保密钥的合适性。该方案中的流程是自动化的,可以根据预定义的规则和策略进行操作。这提高了操作的一致性和效率,并减少了人为错误的风险。通过定制密钥、匹配加密类型和筛选密钥,确保生成和使用的密钥是安全的。这有助于防止使用不安全的密钥进行加密操作,提高了系统的整体安全性。密钥的安全生成和传输对于保护通信和身份认证至关重要。通过目标密钥对目标虚拟机进行可信度量,确保虚拟机的启动过程是可信的。只有通过验证的虚拟机才会被启动,防止未经授权的虚拟机运行,以进一步提升集成计算设备的可靠性与安全性。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种基于冗余架构的集成计算设备部署运行方法的流程图。
图2为本发明实施例中通过引导代码对设备引导文件进行哈希值计算的流程图。
图3为本发明实施例中一种基于冗余架构的集成计算设备部署运行系统的示意图。
附图标记:
301、修复模块;302、启动模块;303、配置模块;304、发送模块;305、分割模块;306、度量模块。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
为便于理解,下面对本发明实施例的具体流程进行描述,请参阅图1,图1是本发明实施例的一种基于冗余架构的集成计算设备部署运行方法的流程图,如图1所示,包括以下步骤:
S101、启动集成计算设备,对集成计算设备对应的设备引导文件进行度量,得到文件度量结果,当文件度量结果为设备引导文件存在异常时,对设备引导文件进行文件修复,当修复完成时重新启动集成计算设备;
S102、通过管理员配置文件启动预置的虚拟机管理器;
S103、通过虚拟机管理器对初始虚拟机进行可信化配置,得到目标虚拟机;
S104、通过虚拟机管理器对目标虚拟机发送启动指令,通过目标虚拟机发送密钥请求至密码单元;
S105、通过密码单元对密钥请求进行字段分割,得到密钥请求对应的第一字段以及第二字段,其中,第一字段用于指示目标虚拟机的设备参数,同时,通过第二字段进行密钥加密类型匹配,得到密钥加密类型;并通过密钥加密类型进行密钥生成,得到多个候选密钥,同时,通过第一字段对多个候选密钥进行密钥筛选,得到目标密钥并将目标密钥传输至目标虚拟机;
S106、通过目标密钥对目标虚拟机进行可信度量,得到目标度量结果,当目标度量结果为通过验证时,启动目标虚拟机。
需要说明的是,虚拟化管理器实现对集成计算设备的硬件进行虚拟化,为每个虚拟机创建独立的虚拟化计算资源,每个虚拟机的操作不会影响虚拟机管理器及其它虚拟机的运行。可信服务功能实现默认系统文件备份、度量与恢复以及用户指定文件备份、度量与恢复。其中,默认系统文件备份、度量和恢复服务主要是对虚拟机内的MBR程序,系统加载程序和系统内核进行备份、度量和恢复;用户指定文件备份、度量和恢复服务主要是对虚拟机内用户指定路径的文件进行备份、度量和恢复。密码单元软件利用密码模块生成供计算单元可信软件使用的密钥数据,为集成计算设备内部提供基于以太网网络的密码业务支撑。
其中,需要说明的是,密码单元负责处理密钥请求,并根据请求的内容生成合适的密钥。密钥请求包含两个字段:第一字段用于指示目标虚拟机的设备参数,第二字段用于表示密钥加密类型。
例如,第一字段表示设备参数为“设备A”,第二字段表示密钥加密类型为“AES-256”,首先,从密钥请求中分割出第一字段和第二字段。设备参数为“设备A”,密钥加密类型为“AES-256”,进而,使用第二字段的值“AES-256"来匹配合适的密钥加密类型。在这个示例中,已知“AES-256"对应于高级加密标准256位密钥。
根据匹配到的密钥加密类型,使用合适的密钥生成算法生成多个候选密钥。在这里,生成了三个候选密钥:
候选密钥1:0x0123456789ABCDEF0123456789ABCDEF;
候选密钥2:0xFEDCBA9876543210FEDCBA9876543210;
候选密钥3:0x55555555555555555555555555555555。
使用第一字段中的设备参数“设备A"对生成的候选密钥进行筛选。在这个示例中,假设“设备A"需要一个强度较高的密钥,因此只选择那些具备足够强度的密钥。
筛选后的目标密钥:0x0123456789ABCDEF0123456789ABCDEF。
传输目标密钥:最终,将选定的目标密钥传输到目标虚拟机,以便在虚拟机中使用该密钥进行加密或其他安全操作。
上述示例,表明了如何根据密钥请求中的字段内容,匹配密钥加密类型,生成候选密钥,筛选出目标密钥,并将其传输到目标虚拟机。这种流程允许根据需要生成不同类型和强度的密钥,并确保密钥的安全性和适用性。
通过执行上述步骤,启动集成计算设备,对集成计算设备对应的设备引导文件进行度量,得到文件度量结果,当文件度量结果为设备引导文件存在异常时,对设备引导文件进行文件修复,当修复完成时重新启动集成计算设备;通过管理员配置文件启动预置的虚拟机管理器;通过虚拟机管理器对初始虚拟机进行可信化配置,得到目标虚拟机;通过虚拟机管理器对目标虚拟机发送启动指令,通过目标虚拟机发送密钥请求至密码单元,通过密码单元对密钥请求进行字段分割,得到密钥请求对应的第一字段以及第二字段,其中,第一字段用于指示目标虚拟机的设备参数,同时,通过第二字段进行密钥加密类型匹配,得到密钥加密类型;并通过密钥加密类型进行密钥生成,得到多个候选密钥,同时,通过第一字段对多个候选密钥进行密钥筛选,得到目标密钥并将目标密钥传输至目标虚拟机。通过目标密钥对目标虚拟机进行可信度量,得到目标度量结果,当目标度量结果为通过验证时,启动目标虚拟机。在本申请方案中,通过对集成计算设备的设备引导文件进行度量,检测文件是否存在异常或篡改,可以保障设备引导过程的完整性和安全性。文件度量结果异常时,进行文件修复,进一步确保设备启动的可信度。一旦发现设备引导文件存在异常,自动进行文件修复,减少了管理员的干预和响应时间。自动修复可以快速恢复设备引导,避免因异常引导文件导致的系统无法启动或安全风险。通过管理员配置文件启动预置的虚拟机管理器,实现虚拟机管理器的自动启动和配置,简化了整个系统的管理和运维流程。管理员不需要手动启动虚拟机管理器,提高了管理效率。通过虚拟机管理器对初始虚拟机进行可信化配置,确保初始虚拟机的安全性和可信性。可信化配置包括安全选项、访问控制、防火墙设置等,有助于保护虚拟机和数据的安全。通过分割密钥请求中的字段并提取第一字段,可以根据目标虚拟机的设备参数自定义生成密钥。这增加了密钥管理的灵活性,允许根据虚拟机的需求生成定制的密钥。使用第二字段进行密钥加密类型匹配,确保生成的密钥与目标虚拟机所需的加密类型一致。这有助于提高系统的兼容性和安全性,确保使用正确类型的密钥进行加密操作。通过密钥加密类型,可以生成多个候选密钥。这提供了一种选择,可以根据需要从多个密钥中选择最合适的密钥,以满足不同虚拟机的安全性和性能需求。使用第一字段对生成的多个候选密钥进行筛选,确保选择最适合目标虚拟机的密钥。这种筛选可以基于设备参数、性能需求或其他安全策略来进行,以确保密钥的合适性。该方案中的流程是自动化的,可以根据预定义的规则和策略进行操作。这提高了操作的一致性和效率,并减少了人为错误的风险。通过定制密钥、匹配加密类型和筛选密钥,确保生成和使用的密钥是安全的。这有助于防止使用不安全的密钥进行加密操作,提高了系统的整体安全性。密钥的安全生成和传输对于保护通信和身份认证至关重要。通过目标密钥对目标虚拟机进行可信度量,确保虚拟机的启动过程是可信的。只有通过验证的虚拟机才会被启动,防止未经授权的虚拟机运行,以进一步提升集成计算设备的可靠性与安全性。
在一具体实施例中,执行步骤S101的过程可以具体包括如下步骤:
(1)启动集成计算设备,加载MBR程序确定对应的引导代码;
(2)通过引导代码对设备引导文件进行哈希值计算,得到目标度量值;
(3)将目标度量值与预设的预期值进行数据比对,得到数据比对结果;
(4)通过数据比对结果进行文件度量分析,得到文件度量结果,当文件度量结果为设备引导文件存在异常时,对设备引导文件进行文件修复,当修复完成时重新启动集成计算设备。
具体的,集成计算设备启动后,集成计算设备的MBR程序会对集成计算设备的设备引导文件度量,预防引导文件被篡改,度量成功会启动系统,如果发现引导文件被篡改,将在引导文件恢复后,重新启动系统,身份认证成功后启动应用程序,认证失败系统停机,不再继续启动。
在本实施例中,在计算设备启动过程中,首先会加载主引导记录(MBR)程序。MBR是位于设备的启动扇区(通常是硬盘的第一个扇区)的引导代码。MBR程序的作用是确定对应的引导代码或加载设备上的引导加载器(bootloader)。MBR程序会根据预定义的引导顺序,选择合适的引导代码进行加载,该引导代码可能是操作系统的引导加载器或其他引导代码。例如,当计算设备启动时,加载MBR程序,MBR程序根据配置文件的设定,选择加载设备上的操作系统引导加载器。
进而,通过引导代码对设备引导文件进行哈希值计算,得到目标度量值:一旦确定了引导代码,该引导代码会对设备的引导文件(如操作系统的引导加载器、内核等)进行哈希值计算。哈希值计算是通过应用特定的哈希算法(如MD5、SHA-1、SHA-256等)对引导文件的内容进行处理,生成唯一的哈希值。这个哈希值称为目标度量值,用于后续的度量验证。
进一步的,将目标度量值与预设的预期值进行数据比对,得到数据比对结果:在系统中预先设定了预期值,即预期的设备引导文件的哈希值。目标度量值与预期值进行数据比对,判断是否一致。如果目标度量值与预期值一致,说明设备引导文件没有被篡改或修改,数据比对结果为通过验证;如果目标度量值与预期值不一致,说明设备引导文件可能被篡改或损坏,数据比对结果为失败。通过数据比对结果进行文件度量分析,得到文件度量结果,当文件度量结果为设备引导文件存在异常时,对设备引导文件进行文件修复,当修复完成时重新启动集成计算设备:根据数据比对结果,进行文件度量分析。如果数据比对结果为通过验证,说明设备引导文件完整和安全,文件度量结果为正常;如果数据比对结果为失败,说明设备引导文件可能存在异常或篡改,文件度量结果为异常。当文件度量结果为异常时,需要进行文件修复,即恢复设备引导文件到其原始可信状态。修复完成后,重新启动集成计算设备,确保设备引导过程的完整性和安全性。
在一具体实施例中,如图2所示,执行通过引导代码对设备引导文件进行哈希值计算,得到目标度量值步骤的过程可以具体包括如下步骤:
S201、通过引导代码对设备引导文件进行哈希函数匹配,确定对应的目标哈希函数;
S202、通过目标哈希函数对设备引导文件进行哈希值计算,得到目标度量值。
需要说明的是,引导代码负责根据预先定义的规则或配置信息,选择适当的哈希函数来对设备引导文件进行哈希值计算。不同的哈希函数有不同的特性,例如MD5、SHA-1、SHA-256等,它们产生的哈希值长度不同,并且在哈希算法的计算复杂性和安全性方面也有所不同。引导代码需要确定使用哪个具体的哈希函数来计算设备引导文件的哈希值,这个确定的哈希函数称为目标哈希函数。
在本发明实施例中,引导代码根据配置文件指定使用SHA-256作为目标哈希函数来计算设备引导文件的哈希值。通过目标哈希函数对设备引导文件进行哈希值计算,得到目标度量值:在这一步中,引导代码使用确定的目标哈希函数对设备的引导文件进行哈希值计算。哈希值计算的过程是将引导文件的内容传递给SHA-256哈希算法,该算法将执行一系列复杂的计算步骤,最终生成一个固定长度的哈希值,这个哈希值称为目标度量值。
在一具体实施例中,执行步骤S103的过程可以具体包括如下步骤:
(1)通过虚拟机管理器对初始虚拟机进行系统文件读取,得到初始虚拟机对应的系统文件,并将系统文件传输至可信私有数据分区;
(2)通过虚拟机管理器调用预置的可信软件栈的接口对系统文件进行度量,得到系统文件对应的度量标准值;
(3)基于度量标准值对初始虚拟机进行可信化配置,得到目标虚拟机。
需要说明的是,在对初始虚拟机可信度量功能进行配置时,虚拟机管理器读取其所在计算单元指定虚拟机的系统文件;虚拟机管理器将读取的系统文件备份至存储单元的可信私有数据分区;虚拟机管理器调用可信软件栈的接口,并对系统文件进行度量;虚拟机管理器获取可信软件栈返回的度量值,并作为系统文件的度量标准值;将度量标准值存储在与备份文件相同的存储单元的可信私有数据分区,最终可信配置结束。
具体的,虚拟机管理器负责对初始虚拟机进行系统文件读取,获取初始虚拟机的相关系统文件,例如操作系统的引导加载器、内核、系统配置文件等。这些系统文件通常存储在虚拟机的磁盘镜像或存储介质中。得到系统文件后,虚拟机管理器将这些系统文件传输至可信私有数据分区。可信私有数据分区是集成计算设备内的一块安全存储区域,用于存储关键信息和度量数据,确保数据在传输过程中不受未经授权的访问或篡改。
例如,虚拟机管理器对初始虚拟机进行文件系统读取,获取操作系统的引导加载器、内核、配置文件等系统文件,并将这些系统文件传输至集成计算设备的可信私有数据分区。
进而,虚拟机管理器调用预先设置好的可信软件栈的接口,对初始虚拟机的系统文件进行度量。度量是通过特定的度量算法(如哈希函数)计算系统文件的度量值(度量标准值)。度量标准值是文件的唯一标识,类似于文件的指纹,用于验证文件的完整性和安全性。预置的可信软件栈通常包含了可信度量的相关算法和密钥管理功能,确保度量过程的可信性和安全性。例如,虚拟机管理器调用可信软件栈的接口,对初始虚拟机的操作系统引导加载器、内核和配置文件等进行SHA-256哈希值计算,得到这些系统文件对应的度量标准值。
进一步的,虚拟机管理器基于系统文件的度量标准值,对初始虚拟机进行可信化配置。可信化配置是一系列安全措施,包括设置安全选项、访问控制、防火墙规则等,以确保初始虚拟机在启动和运行过程中具有较高的安全性和可信性。
通过可信化配置,虚拟机管理器确保初始虚拟机的系统文件在启动和运行时没有被篡改或修改,从而保护虚拟机的安全。
例如,虚拟机管理器根据系统文件的度量标准值,设置初始虚拟机的安全选项、访问控制和防火墙规则,确保初始虚拟机具有较高的安全性和可信性。得到目标虚拟机,它已经通过可信化配置,并且在启动和运行过程中受到保护。
在一具体实施例中,执行步骤S105步骤的过程可以具体包括如下步骤:
(1)通过密码单元调用对应的密码服务中间件;
(2)通过密码服务中间件对密钥请求进行分割字符长度计算,得到第一分割字符长度以及第二分割字符长度;
(3)基于第一分割字符长度,通过密码服务中间件对密钥请求进行第一字段分割,得到密钥请求对应的第一字段,其中,第一字段用于指示目标虚拟机的设备参数;
(4)基于第二分割字符长度,通过密码服务中间件对密钥请求进行第二字段分割,得到密钥请求对应的第二字段;
(5)对第二字段进行字符标识符提取,得到对应的字符标识符,并通过字符标识符进行密钥加密类型匹配,得到密钥加密类型;
(6)基于密钥加密类型进行密钥生成算法匹配,得到目标加密算法,并通过目标加密算法进行密钥生成,得到多个候选密钥;
(7)对多个候选密钥以及第一字段进行相同字符匹配,得到与第一字段具有相同字符的多个待选用密钥;
(8)对多个待选用密钥进行随机选取,得到目标密钥,并通过密码服务中间件将目标密钥传输至目标虚拟机。
需要说明的是,密码单元启动后,密码服务软件等待虚拟机经可信协议栈接口的密钥请求;当有密钥请求后,密码软件会调用密码服务中间件,通过驱动向密码模块写入所需的密钥输出请求;密码模块根据请求生成对应的密钥,密钥经驱动和密码服务中间件传送给密码服务软件;密码服务软件获取密钥后,通过可信协议栈接口返回请求端。
在本申请实施例中,密码单元接收虚拟机管理器发送的启动指令。该启动指令包含了目标虚拟机的一些信息和参数,其中可能包含了密钥请求的相关信息。密码单元需要对这个启动指令进行解析,提取出密钥请求所需的信息,以便后续的密钥生成操作。例如,虚拟机管理器发送启动指令给密码单元,指令中包含了目标虚拟机的标识和密钥请求类型。密码单元解析启动指令,得知需要生成用于认证的密钥。
进而,目标虚拟机根据解析得到的密钥请求信息,向密码单元发送密钥请求。密钥请求是目标虚拟机请求密码单元生成特定类型的密钥,这些密钥用于虚拟机内的安全通信、身份认证等用途。密码单元收到密钥请求后,会调用相应的密码服务中间件。密码服务中间件是密码单元内部的一组功能模块,用于实现密钥的生成和管理,确保生成的密钥的安全性和可信性。
例如,目标虚拟机根据解析得到的密钥请求类型(如认证密钥),向密码单元发送密钥请求,请求生成认证用的密钥。进一步的,密码服务中间件收到目标虚拟机发送的密钥请求后,会根据请求的类型和相关参数进行密钥生成。密钥生成过程可能涉及一系列复杂的算法和操作,以保障生成的密钥的安全性和可靠性。
具体的,密码单元将接收到的密钥请求传递给密码服务中间件,这是整个过程的起点。密码服务中间件充当了核心处理单元,它具备安全性强、高度可配置的特点。密码单元通过与密码服务中间件的通信确保密钥请求的传递和处理是安全的。密码服务中间件需要根据事先定义的规则计算分割字符的长度。这些规则通常基于协议或标准来定义,以确保一致性和安全性。计算后,第一分割字符长度和第二分割字符长度将用于正确切分密钥请求,这一步骤是为了确保后续的处理能够按预期进行。使用第一分割字符长度,密码服务中间件将密钥请求切割成两部分。第一部分包含第一字段,该字段可能包含关于目标虚拟机的设备参数的信息,例如设备名称或标识。这个字段的内容在后续的步骤中将用于进一步的筛选和匹配。使用第二分割字符长度,密码服务中间件将密钥请求的余下部分切割成第二字段。这个字段通常包含有关密钥加密类型的信息,例如加密算法和密钥长度。这是后续步骤中重要的信息,用于匹配合适的加密算法和密钥长度。密码服务中间件从第二字段中提取字符标识符。字符标识符通常用于唯一标识密钥加密类型。然后,密码服务中间件使用提取到的字符标识符来匹配合适的密钥加密类型,确保后续生成的密钥符合目标虚拟机的要求。
密码服务中间件使用匹配到的密钥加密类型,例如 "AES-256",选择相应的密钥生成算法。这个算法的选择非常重要,因为它将直接影响生成的密钥的安全性和适用性。密码服务中间件使用选定的密钥生成算法生成多个候选密钥,这些密钥将用于后续的筛选过程。密码服务中间件将第一字段与生成的多个候选密钥进行比较。寻找那些与第一字段具有相同字符的待选密钥。这个匹配过程是为了确保所选的密钥与目标虚拟机的设备参数相关联,以满足特定的要求或策略。
最后,密码服务中间件从匹配的待选密钥中随机选择一个作为目标密钥。这个随机选择过程有助于增加安全性,避免了选择特定的密钥模式。选定的目标密钥随后通过密码服务中间件传输到目标虚拟机,以供后续的加密操作或其他安全操作使用。最终,密码服务中间件最终生成目标虚拟机所需的目标密钥,并将这个目标密钥返回给密码单元。
通过上述步骤,目标虚拟机能够根据启动指令向密码单元发送密钥请求,密码单元通过密码服务中间件生成目标密钥,并将目标密钥传输给目标虚拟机,确保虚拟机内的安全通信和身份认证等操作的可信性和安全性。
在一具体实施例中,执行步骤S106步骤的过程可以具体包括如下步骤:
(1)通过目标密钥对目标虚拟机进行文件读取,得到对应的待处理文件;
(2)对待处理文件进行度量值分析,确定对应的待比对度量值;
(3)对待比对度量值与度量标准值进行一致性校验,得到目标度量结果;
(4)当目标度量结果为通过验证时,启动目标虚拟机。
需要说明的是,虚拟机管理器判断指定虚拟机是否开启了可信度量和恢复功能;如果指定虚拟机开启了可信度量和恢复功能,虚拟机管理器读取其所在计算单元指定虚拟机的系统/用户指定文件,如果指定虚拟机未开启可信度量和恢复功能,则直接启动该虚拟机;虚拟机管理器调用可信软件栈的接口,接收密码单元返回的密钥,对系统/用户指定文件进行度量;虚拟机管理器将度量值与存储单元可信私有数据分区中的度量标准值进行比较。如果值一致,则虚拟机管理器直接启动虚拟机,如果不一致,提示用户选择后续操作,包括:忽略度量错误继续启动、恢复度量文件后启动和终止启动虚拟机等。
在本申请实施例中,目标虚拟机利用之前获取的目标密钥,对自身的文件系统进行解密,并读取需要进行度量的文件,得到对应的待处理文件。目标密钥用于解密虚拟机内的加密文件,使其可被读取和处理。
例如,目标虚拟机使用之前获得的目标密钥,解密虚拟机内的加密文件,如操作系统的引导加载器、内核、配置文件等,得到这些文件的明文形式,用于后续的度量值分析。
进而,目标虚拟机对待处理的文件进行度量值计算。度量值计算采用预定义的度量算法(如哈希函数)来计算文件的度量值。得到的度量值称为待比对度量值,它是文件的唯一标识,类似于文件的指纹。
例如,目标虚拟机对操作系统的引导加载器、内核、配置文件等文件分别进行SHA-256哈希值计算,得到这些文件的待比对度量值。
目标虚拟机将得到的待比对度量值与预设的度量标准值进行比对。度量标准值是之前对初始虚拟机进行可信化配置时得到的系统文件的度量值。目标虚拟机将待比对度量值与度量标准值进行一致性校验,判断是否匹配。
如果待比对度量值与度量标准值一致,说明文件的内容没有被篡改或修改,目标度量结果为通过验证;如果不一致,说明文件可能被篡改或损坏,目标度量结果为验证失败。
例如,目标虚拟机将得到的引导加载器、内核、配置文件等的待比对度量值与之前预设的度量标准值进行比对,如果都匹配,目标度量结果为通过验证。
最终,目标虚拟机会检查目标度量结果。如果目标度量结果为通过验证,说明虚拟机内的文件完整和安全,未被篡改或损坏。在这种情况下,目标虚拟机可以被启动,继续正常的运行和操作。
例如,目标虚拟机检查目标度量结果,发现引导加载器、内核、配置文件等文件均通过验证,证明虚拟机的启动文件完整和安全。虚拟机可以被启动,用户可以继续使用虚拟机完成各种任务。
目标虚拟机可以使用目标密钥对文件进行读取,然后进行度量值分析,并通过一致性校验验证文件的完整性和安全性。最终,目标虚拟机的启动和运行是可信的,确保了虚拟机内的文件没有被篡改或损坏,从而保障虚拟机的安全和正常运行。
在一具体实施例中,在执行通过目标密钥对目标虚拟机进行可信度量,得到目标度量结果,当目标度量结果为通过验证时,启动目标虚拟机步骤之后,还可以具体包括如下步骤:
(1)对目标虚拟机进行实时状态检测,得到目标虚拟机的状态信息;
(2)对状态信息进行故障分析,确定故障分析结果;
(3)当故障分析结果为存在故障时,则重新启动目标虚拟机。
需要说明的是,系统会对目标虚拟机进行实时状态检测,以获取目标虚拟机的当前状态信息。实时状态检测可以包括检查虚拟机的运行状态、资源利用情况、网络连接状态等。目标虚拟机的状态信息有助于评估虚拟机的健康状态,以便后续进行故障分析。
例如,系统对目标虚拟机进行实时状态检测,获得目标虚拟机当前的运行状态为“运行中”、CPU利用率为60%、内存利用率为80%、网络连接正常。
进而,系统对获取的目标虚拟机状态信息进行故障分析。故障分析是通过对状态信息进行评估和对比,来判断目标虚拟机是否存在异常或故障。故障分析可能包括与预设的健康状态对比、与历史状态对比等。
系统会根据故障分析的结果,判断目标虚拟机的健康状态。如果故障分析结果为目标虚拟机存在故障,那么说明虚拟机可能遇到了一些问题,需要进一步处理。
例如,系统对目标虚拟机的状态信息进行故障分析,与预设的健康状态进行对比,发现目标虚拟机的内存利用率超过了预设的阈值(例如80%),判断存在内存故障。
最终,当系统的故障分析结果确认目标虚拟机存在故障时,系统会采取进一步的措施来解决问题。其中一种解决方案是重新启动目标虚拟机。重新启动目标虚拟机可以通过关闭虚拟机并重新启动,以期望将虚拟机恢复到正常状态。在这个过程中,虚拟机的状态会被重置,可能会解决一些临时性的问题。
例如,系统的故障分析结果确认目标虚拟机存在内存故障。为了解决这个问题,系统会尝试重新启动目标虚拟机,以期望将虚拟机恢复到正常状态,重置内存状态。
综上所述,能够对目标虚拟机进行实时状态检测,发现目标虚拟机可能存在的故障,并通过故障分析来判断和解决问题。如果确认目标虚拟机存在故障,系统会重新启动目标虚拟机,以期望恢复虚拟机的正常运行状态,确保虚拟机的稳定性和可靠性。这种自动故障检测和恢复的机制可以有效提高系统的可用性和健壮性,为用户提供更稳定、更可靠的虚拟化环境。
本发明实施例还提供了一种基于冗余架构的集成计算设备部署运行系统,如图3所示,该一种基于冗余架构的集成计算设备部署运行系统具体包括:
修复模块301,用于启动集成计算设备,对所述集成计算设备对应的设备引导文件进行度量,得到文件度量结果,当所述文件度量结果为所述设备引导文件存在异常时,对所述设备引导文件进行文件修复,当修复完成时重新启动所述集成计算设备;
启动模块302,用于通过管理员配置文件启动预置的虚拟机管理器;
配置模块303,用于通过所述虚拟机管理器对初始虚拟机进行可信化配置,得到目标虚拟机;
发送模块304,用于通过虚拟机管理器对所述目标虚拟机发送启动指令,通过所述目标虚拟机发送密钥请求至密码单元;
分割模块305,用于通过所述密码单元对所述密钥请求进行字段分割,得到所述密钥请求对应的第一字段以及第二字段,其中,所述第一字段用于指示所述目标虚拟机的设备参数,同时,通过所述第二字段进行密钥加密类型匹配,得到密钥加密类型;并通过所述密钥加密类型进行密钥生成,得到多个候选密钥,同时,通过所述第一字段对多个所述候选密钥进行密钥筛选,得到目标密钥并将所述目标密钥传输至所述目标虚拟机;
度量模块306,用于通过所述目标密钥对所述目标虚拟机进行可信度量,得到目标度量结果,当所述目标度量结果为通过验证时,启动所述目标虚拟机。
通过上述各个模块的协同工作,启动集成计算设备,对集成计算设备对应的设备引导文件进行度量,得到文件度量结果,当文件度量结果为设备引导文件存在异常时,对设备引导文件进行文件修复,当修复完成时重新启动集成计算设备;通过管理员配置文件启动预置的虚拟机管理器;通过虚拟机管理器对初始虚拟机进行可信化配置,得到目标虚拟机;通过虚拟机管理器对目标虚拟机发送启动指令,通过目标虚拟机发送密钥请求至密码单元,通过密码单元对密钥请求进行字段分割,得到密钥请求对应的第一字段以及第二字段,其中,第一字段用于指示目标虚拟机的设备参数,同时,通过第二字段进行密钥加密类型匹配,得到密钥加密类型;并通过密钥加密类型进行密钥生成,得到多个候选密钥,同时,通过第一字段对多个候选密钥进行密钥筛选,得到目标密钥并将目标密钥传输至目标虚拟机。通过目标密钥对目标虚拟机进行可信度量,得到目标度量结果,当目标度量结果为通过验证时,启动目标虚拟机。在本申请方案中,通过对集成计算设备的设备引导文件进行度量,检测文件是否存在异常或篡改,可以保障设备引导过程的完整性和安全性。文件度量结果异常时,进行文件修复,进一步确保设备启动的可信度。一旦发现设备引导文件存在异常,自动进行文件修复,减少了管理员的干预和响应时间。自动修复可以快速恢复设备引导,避免因异常引导文件导致的系统无法启动或安全风险。通过管理员配置文件启动预置的虚拟机管理器,实现虚拟机管理器的自动启动和配置,简化了整个系统的管理和运维流程。管理员不需要手动启动虚拟机管理器,提高了管理效率。通过虚拟机管理器对初始虚拟机进行可信化配置,确保初始虚拟机的安全性和可信性。可信化配置包括安全选项、访问控制、防火墙设置等,有助于保护虚拟机和数据的安全。通过分割密钥请求中的字段并提取第一字段,可以根据目标虚拟机的设备参数自定义生成密钥。这增加了密钥管理的灵活性,允许根据虚拟机的需求生成定制的密钥。使用第二字段进行密钥加密类型匹配,确保生成的密钥与目标虚拟机所需的加密类型一致。这有助于提高系统的兼容性和安全性,确保使用正确类型的密钥进行加密操作。通过密钥加密类型,可以生成多个候选密钥。这提供了一种选择,可以根据需要从多个密钥中选择最合适的密钥,以满足不同虚拟机的安全性和性能需求。使用第一字段对生成的多个候选密钥进行筛选,确保选择最适合目标虚拟机的密钥。这种筛选可以基于设备参数、性能需求或其他安全策略来进行,以确保密钥的合适性。该方案中的流程是自动化的,可以根据预定义的规则和策略进行操作。这提高了操作的一致性和效率,并减少了人为错误的风险。通过定制密钥、匹配加密类型和筛选密钥,确保生成和使用的密钥是安全的。这有助于防止使用不安全的密钥进行加密操作,提高了系统的整体安全性。密钥的安全生成和传输对于保护通信和身份认证至关重要。通过目标密钥对目标虚拟机进行可信度量,确保虚拟机的启动过程是可信的。只有通过验证的虚拟机才会被启动,防止未经授权的虚拟机运行,以进一步提升集成计算设备的可靠性与安全性。
以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求范围当中。

Claims (8)

1.一种基于冗余架构的集成计算设备部署运行方法,其特征在于,包括:
启动集成计算设备,对所述集成计算设备对应的设备引导文件进行度量,得到文件度量结果,当所述文件度量结果为所述设备引导文件存在异常时,对所述设备引导文件进行文件修复,当修复完成时重新启动所述集成计算设备;
通过管理员配置文件启动预置的虚拟机管理器;
通过所述虚拟机管理器对初始虚拟机进行可信化配置,得到目标虚拟机;
通过虚拟机管理器对所述目标虚拟机发送启动指令,通过所述目标虚拟机发送密钥请求至密码单元;
通过所述密码单元对所述密钥请求进行字段分割,得到所述密钥请求对应的第一字段以及第二字段,其中,所述第一字段用于指示所述目标虚拟机的设备参数,同时,通过所述第二字段进行密钥加密类型匹配,得到密钥加密类型;并通过所述密钥加密类型进行密钥生成,得到多个候选密钥,同时,通过所述第一字段对多个所述候选密钥进行密钥筛选,得到目标密钥并将所述目标密钥传输至所述目标虚拟机;
通过所述目标密钥对所述目标虚拟机进行可信度量,得到目标度量结果,当所述目标度量结果为通过验证时,启动所述目标虚拟机。
2.根据权利要求1所述的基于冗余架构的集成计算设备部署运行方法,其特征在于,所述启动集成计算设备,对所述集成计算设备对应的设备引导文件进行度量,得到文件度量结果,当所述文件度量结果为所述设备引导文件存在异常时,对所述设备引导文件进行文件修复,当修复完成时重新启动所述集成计算设备步骤,包括:
启动集成计算设备,加载MBR程序确定对应的引导代码;
通过所述引导代码对所述设备引导文件进行哈希值计算,得到目标度量值;
将所述目标度量值与预设的预期值进行数据比对,得到数据比对结果;
通过所述数据比对结果进行文件度量分析,得到文件度量结果,当所述文件度量结果为所述设备引导文件存在异常时,对所述设备引导文件进行文件修复,当修复完成时重新启动所述集成计算设备。
3.根据权利要求2所述的基于冗余架构的集成计算设备部署运行方法,其特征在于,所述通过所述引导代码对所述设备引导文件进行哈希值计算,得到目标度量值步骤,包括:
通过所述引导代码对所述设备引导文件进行哈希函数匹配,确定对应的目标哈希函数;
通过所述目标哈希函数对所述设备引导文件进行哈希值计算,得到所述目标度量值。
4.根据权利要求1所述的基于冗余架构的集成计算设备部署运行方法,其特征在于,所述通过所述虚拟机管理器对初始虚拟机进行可信化配置,得到目标虚拟机步骤,包括:
通过所述虚拟机管理器对所述初始虚拟机进行系统文件读取,得到所述初始虚拟机对应的系统文件,并将所述系统文件传输至可信私有数据分区;
通过所述虚拟机管理器调用预置的可信软件栈的接口对所述系统文件进行度量,得到所述系统文件对应的度量标准值;
基于所述度量标准值对所述初始虚拟机进行可信化配置,得到目标虚拟机。
5.根据权利要求1所述的基于冗余架构的集成计算设备部署运行方法,其特征在于,所述通过所述密码单元对所述密钥请求进行字段分割,得到所述密钥请求对应的第一字段以及第二字段,其中,所述第一字段用于指示所述目标虚拟机的设备参数,同时,通过所述第二字段进行密钥加密类型匹配,得到密钥加密类型;并通过所述密钥加密类型进行密钥生成,得到多个候选密钥,同时,通过所述第一字段对多个所述候选密钥进行密钥筛选,得到目标密钥并将所述目标密钥传输至所述目标虚拟机步骤,包括:
通过所述密码单元调用对应的密码服务中间件;
通过所述密码服务中间件对所述密钥请求进行分割字符长度计算,得到第一分割字符长度以及第二分割字符长度;
基于所述第一分割字符长度,通过所述密码服务中间件对所述密钥请求进行第一字段分割,得到所述密钥请求对应的第一字段,其中,所述第一字段用于指示所述目标虚拟机的设备参数;
基于所述第二分割字符长度,通过所述密码服务中间件对所述密钥请求进行第二字段分割,得到所述密钥请求对应的第二字段;
对所述第二字段进行字符标识符提取,得到对应的字符标识符,并通过所述字符标识符进行密钥加密类型匹配,得到密钥加密类型;
基于所述密钥加密类型进行密钥生成算法匹配,得到目标加密算法,并通过所述目标加密算法进行密钥生成,得到多个候选密钥;
对多个所述候选密钥以及所述第一字段进行相同字符匹配,得到与所述第一字段具有相同字符的多个待选用密钥;
对多个所述待选用密钥进行随机选取,得到目标密钥,并通过所述密码服务中间件将所述目标密钥传输至所述目标虚拟机。
6.根据权利要求4所述的基于冗余架构的集成计算设备部署运行方法,其特征在于,所述通过所述目标密钥对所述目标虚拟机进行可信度量,得到目标度量结果,当所述目标度量结果为通过验证时,启动所述目标虚拟机步骤,包括:
通过所述目标密钥对所述目标虚拟机进行文件读取,得到对应的待处理文件;
对所述待处理文件进行度量值分析,确定对应的待比对度量值;
对所述待比对度量值与所述度量标准值进行一致性校验,得到目标度量结果;
当所述目标度量结果为通过验证时,启动所述目标虚拟机。
7.根据权利要求1所述的基于冗余架构的集成计算设备部署运行方法,其特征在于,在所述通过所述目标密钥对所述目标虚拟机进行可信度量,得到目标度量结果,当所述目标度量结果为通过验证时,启动所述目标虚拟机步骤之后,还包括:
对所述目标虚拟机进行实时状态检测,得到所述目标虚拟机的状态信息;
对所述状态信息进行故障分析,确定故障分析结果;
当所述故障分析结果为存在故障时,则重新启动所述目标虚拟机。
8.一种基于冗余架构的集成计算设备部署运行系统,用以执行如权利要求1至7任一项所述的基于冗余架构的集成计算设备部署运行方法,其特征在于,包括:
修复模块,用于启动集成计算设备,对所述集成计算设备对应的设备引导文件进行度量,得到文件度量结果,当所述文件度量结果为所述设备引导文件存在异常时,对所述设备引导文件进行文件修复,当修复完成时重新启动所述集成计算设备;
启动模块,用于通过管理员配置文件启动预置的虚拟机管理器;
配置模块,用于通过所述虚拟机管理器对初始虚拟机进行可信化配置,得到目标虚拟机;
发送模块,用于通过虚拟机管理器对所述目标虚拟机发送启动指令,通过所述目标虚拟机发送密钥请求至密码单元;
分割模块,用于通过所述密码单元对所述密钥请求进行字段分割,得到所述密钥请求对应的第一字段以及第二字段,其中,所述第一字段用于指示所述目标虚拟机的设备参数,同时,通过所述第二字段进行密钥加密类型匹配,得到密钥加密类型;并通过所述密钥加密类型进行密钥生成,得到多个候选密钥,同时,通过所述第一字段对多个所述候选密钥进行密钥筛选,得到目标密钥并将所述目标密钥传输至所述目标虚拟机;
度量模块,用于通过所述目标密钥对所述目标虚拟机进行可信度量,得到目标度量结果,当所述目标度量结果为通过验证时,启动所述目标虚拟机。
CN202311304210.5A 2023-10-10 2023-10-10 基于冗余架构的集成计算设备部署运行方法及系统 Active CN117032908B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311304210.5A CN117032908B (zh) 2023-10-10 2023-10-10 基于冗余架构的集成计算设备部署运行方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311304210.5A CN117032908B (zh) 2023-10-10 2023-10-10 基于冗余架构的集成计算设备部署运行方法及系统

Publications (2)

Publication Number Publication Date
CN117032908A CN117032908A (zh) 2023-11-10
CN117032908B true CN117032908B (zh) 2023-12-08

Family

ID=88626730

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311304210.5A Active CN117032908B (zh) 2023-10-10 2023-10-10 基于冗余架构的集成计算设备部署运行方法及系统

Country Status (1)

Country Link
CN (1) CN117032908B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117407864B (zh) * 2023-12-13 2024-02-27 苏州元脑智能科技有限公司 一种可信域扩展方法、系统、装置、设备及计算机介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104794394A (zh) * 2015-04-30 2015-07-22 浪潮电子信息产业股份有限公司 一种虚拟机启动校验的方法及装置
CN115189928A (zh) * 2022-06-25 2022-10-14 中国人民解放军战略支援部队信息工程大学 一种密码服务虚拟机动态安全迁移方法及系统
CN116055044A (zh) * 2023-01-30 2023-05-02 矩阵时光数字科技有限公司 一种根密钥文件请求的处理方法和系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2358980A1 (en) * 2001-10-12 2003-04-12 Karthika Technologies Inc. Distributed security architecture for storage area networks (san)
CN110009346A (zh) * 2019-03-11 2019-07-12 巍乾全球技术有限责任公司 用于拆分和恢复密钥的方法、程序产品、存储介质和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104794394A (zh) * 2015-04-30 2015-07-22 浪潮电子信息产业股份有限公司 一种虚拟机启动校验的方法及装置
CN115189928A (zh) * 2022-06-25 2022-10-14 中国人民解放军战略支援部队信息工程大学 一种密码服务虚拟机动态安全迁移方法及系统
CN116055044A (zh) * 2023-01-30 2023-05-02 矩阵时光数字科技有限公司 一种根密钥文件请求的处理方法和系统

Also Published As

Publication number Publication date
CN117032908A (zh) 2023-11-10

Similar Documents

Publication Publication Date Title
JP4855679B2 (ja) サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化
US8161285B2 (en) Protocol-Independent remote attestation and sealing
US20200106775A1 (en) Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium
US8533829B2 (en) Method for monitoring managed device
US20100011219A1 (en) Secure Use of User Secrets on a Computing Platform
US10430593B2 (en) Boot images for units under test
CN117032908B (zh) 基于冗余架构的集成计算设备部署运行方法及系统
CN110245495B (zh) Bios校验方法、配置方法、设备及系统
CN111177709A (zh) 一种终端可信组件的执行方法、装置及计算机设备
CN111460410A (zh) 服务器登录方法、装置、系统与计算机可读存储介质
CN112347472A (zh) 电力系统的行为度量方法和装置
CN105787376A (zh) 一种数据安全存取方法和装置
CN113806811A (zh) 一种被篡改固件自动恢复方法、装置及存储介质
CN113127873A (zh) 堡垒机的可信度量系统及电子设备
CN115357908B (zh) 一种网络设备内核可信度量与自动修复方法
CN113708921A (zh) 一种基于冗余密码算法进行安全启动的方法及设备
CN111858114B (zh) 设备启动异常处理,设备启动控制方法、装置及系统
CN111506897B (zh) 数据处理方法和装置
CN108228219B (zh) 一种带外刷新bios时验证bios合法性的方法及装置
CN113849819B (zh) 命令行指令的处理方法、装置、计算机设备和存储介质
CN117648100B (zh) 应用部署方法、装置、设备和存储介质
KR102387685B1 (ko) 보안 부트 검증 방법 및 이를 위한 보안 칩
CN117938405B (zh) 多云环境下的cdn服务编排方法、装置、设备及存储介质
JP5288173B2 (ja) プラットフォーム完全性検証システム及び方法
CN118260774A (zh) 服务器的启动方法及装置、存储介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant