TW201335787A - 虛擬機安全操作系統及方法 - Google Patents

虛擬機安全操作系統及方法 Download PDF

Info

Publication number
TW201335787A
TW201335787A TW101106035A TW101106035A TW201335787A TW 201335787 A TW201335787 A TW 201335787A TW 101106035 A TW101106035 A TW 101106035A TW 101106035 A TW101106035 A TW 101106035A TW 201335787 A TW201335787 A TW 201335787A
Authority
TW
Taiwan
Prior art keywords
virtual machine
user
module
server
specified parameter
Prior art date
Application number
TW101106035A
Other languages
English (en)
Inventor
Chung-I Lee
Chien-Fa Yeh
Kuan-Chiao Peng
Yen-Hung Lin
Original Assignee
Hon Hai Prec Ind Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hon Hai Prec Ind Co Ltd filed Critical Hon Hai Prec Ind Co Ltd
Priority to TW101106035A priority Critical patent/TW201335787A/zh
Priority to US13/751,067 priority patent/US20130227296A1/en
Priority to JP2013012982A priority patent/JP2013176038A/ja
Publication of TW201335787A publication Critical patent/TW201335787A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Abstract

一種虛擬機安全操作系統,運行於伺服器中,該系統包括:創建模組,用於為每個用戶創建一對包括公鑰與私鑰的非對稱密鑰並複製到用戶端,將公鑰儲存於伺服器;驗證模組,用於接收用戶從用戶端發送的虛擬機操作指令,該虛擬機操作指令包括用戶端利用所述私鑰進行電子簽章後的指定參數;所述驗證模組,還用於搜索該用戶對應的公鑰,利用該公鑰對該電子簽章後的指定參數進行驗證;及回應模組,用於當驗證成功時,回應虛擬機操作指令對虛擬機進行對應操作。本發明還提供一種虛擬機安全操作方法。

Description

虛擬機安全操作系統及方法
本發明涉及一種雲計算系統及方法,尤其關於一種虛擬機安全操作系統及方法。
現今提供虛擬機服務的廠商越來越多,用戶可以對虛擬機進行申請、啟動、停止或移除等操作。儘管用戶使用虛擬機如同擁有獨立的操作環境,但是這些環境都是從單一的實體主機透過虛擬化的技術產生出來的,用戶使用虛擬機存在一定風險。例如,有可能發生中間人攻擊所導致的篡改虛擬機。如何確保虛擬機之間不會互相干擾並存取到彼此的資源變得尤為重要。
鑒於以上內容,有必要提供一種虛擬機安全操作系統及方法,能夠實現虛擬機安全獨立的目的。
一種虛擬機安全操作系統,運行於伺服器中,該系統包括:創建模組,用於為每個用戶創建一對包括公鑰與私鑰的非對稱密鑰並複製到用戶端,將公鑰儲存於伺服器;驗證模組,用於接收用戶從用戶端發送的虛擬機操作指令,該虛擬機操作指令包括用戶端利用所述私鑰進行電子簽章後的指定參數;所述驗證模組,還用於搜索該用戶對應的公鑰,利用該公鑰對該電子簽章後的指定參數進行驗證;及回應模組,用於當驗證成功時,回應虛擬機操作指令對虛擬機進行對應操作。
一種虛擬機安全操作方法,應用於伺服器中,該方法包括:為每個用戶創建一對包括公鑰與私鑰的非對稱密鑰並複製到用戶端,將公鑰儲存於伺服器;接收用戶從用戶端發送的虛擬機操作指令,該虛擬機操作指令包括電子簽章後的指定參數;搜索該用戶對應的公鑰,利用該公鑰對該電子簽章後的指定參數進行驗證;及當驗證成功時,回應虛擬機操作指令對虛擬機進行對應操作。
本發明對指定參數(如虛擬機的通用唯一識別碼)加上電子簽章並對簽章進行驗證,只有通過驗證的操作才被認可執行,確保了虛擬機之間不會互相干擾並存取到彼此的資源,避免非法用戶對虛擬機進行操作,實現用戶虛擬機安全獨立的目的。
參閱圖1所示,係本發明虛擬機安全操作系統較佳實施方式的運行環境示意圖。所述虛擬機安全操作系統10運行於伺服器11及用戶端12。伺服器11透過網路13與用戶端12相連接,用戶透過用戶端12使用伺服器11提供的虛擬機服務。所述網路13可以是內部網路(Intranet),也可以是網際網路(Internet)或其他類型的通訊網路,如GPRS、Wi-Fi/WLAN、3G/WCDMA、3.5G/HSDPA等。
其中,運行於所述伺服器11上的虛擬機安全操作系統10包括創建模組110、驗證模組111、回應模組112及通知模組113。運行於所述用戶端12上的虛擬機安全操作系統10包括查詢模組120、簽章模組121及請求模組122。
所述創建模組110用於為每個用戶創建一對非對稱密鑰(包括私鑰與公鑰)並複製到用戶所使用的用戶端12,並將公鑰儲存於伺服器11的公鑰列表中。在本實施方式中,對應於RSA演算法,創建模組110創建RSA非對稱密鑰。所述非對稱密鑰還可以對應於其他的非對稱加密演算法,如El Gamal。需要說明的是,創建模組110為每個用戶創建的非對稱密鑰並不相同,也就是說,每個用戶擁有各自專有的非對稱密鑰。
所述查詢模組120用於當用戶由用戶端12提出虛擬機操作請求時,查詢指定參數。在本實施方式中,所述指定參數為虛擬機的通用唯一識別碼(Universally Unique Identifier,UUID)。例如,虛擬機1的通用唯一識別碼是vmUUid1,虛擬機2的通用唯一識別碼是vmUUid2。所述通用唯一識別碼用於搜索虛擬機所在的實體位置及配置檔。在本實施方式中,所述通用唯一識別碼記錄在用戶端12的系統管理基本輸入輸出系統(System Management BIOS,SMBIOS)的系統資訊中。
所述簽章模組121用於利用所述私鑰對通用唯一識別碼進行電子簽章。例如,簽章模組121利用私鑰x對vmUUid2進行電子簽章,表示為Signx(vmUuid2)。在本實施方式中,對應於RSA非對稱密鑰,簽章模組121採用RSA演算法對通用唯一識別碼進行電子簽章。所述簽章模組121還可以採用其他的非對稱加密演算法進行電子簽章,例如El Gamal。
所述請求模組122用於根據電子簽章後的通用唯一識別碼向伺服器11發出虛擬機操作指令,該虛擬機操作指令包括該電子簽章後的通用唯一識別碼。在本實施方式中,所述虛擬機操作指令包括申請、啟動、停止及移除虛擬機。例如,請求模組122利用程式碼PowerOnVM_Task(vCenterIP,Signx(vmUuid2), “on”)向伺服器11發出啟動虛擬機2的請求。其中,vCenterIP為管理虛擬機的主機IP,Signx(vmUuid2)為虛擬機2電子簽章後的通用唯一識別碼,on表示啟動虛擬機。在本實施中,所述管理虛擬機的主機即為伺服器11。
所述驗證模組111用於當收到用戶從用戶端12的虛擬機操作指令後,從伺服器11的公鑰列表中搜索該用戶對應的公鑰,利用該公鑰對電子簽章後的通用唯一識別碼進行驗證。例如,利用虛擬機2的公鑰對Signx(vmUuid2)進行驗證。
所述回應模組112用於當驗證成功時,回應虛擬機操作指令對虛擬機進行對應操作。
所述通知模組113用於當驗證失敗時,通知用戶端12驗證失敗。
參閱圖2所示,係本發明虛擬機安全操作方法較佳實施方式的流程圖。
步驟S201,創建模組110為用戶創建一對非對稱密鑰(包括私鑰與公鑰)並複製到用戶端12,並將公鑰儲存於伺服器11的公鑰列表中。在本實施方式中,對應於RSA演算法,創建模組110創建RSA非對稱密鑰。所述非對稱密鑰還可以對應於其他的非對稱加密演算法,如El Gamal。
當用戶由用戶端12提出虛擬機操作請求時,步驟S202,查詢模組120查詢指定參數。在本實施方式中,所述指定參數為虛擬機的通用唯一識別碼。例如,虛擬機1的通用唯一識別碼是vmUUid1,虛擬機2的通用唯一識別碼是vmUUid2。所述通用唯一識別碼用於搜索虛擬機所在的實體位置及配置檔。在本實施方式中,所述通用唯一識別碼記錄在系統管理基本輸入輸出系統的系統資訊中。
步驟S203,簽章模組121利用所述私鑰對通用唯一識別碼進行電子簽章。例如,簽章模組121利用私鑰x對vmUUid2進行電子簽章,表示為Signx(vmUuid2)。在本實施方式中,對應於RSA非對稱密鑰,簽章模組121採用RSA演算法對通用唯一識別碼進行電子簽章。所述簽章模組121還可以採用其他的非對稱加密演算法進行電子簽章,例如E1 Gamal。
步驟S204,請求模組122根據電子簽章後的通用唯一識別碼向伺服器11發出虛擬機操作指令,該虛擬機操作指令包括該電子簽章後的通用唯一識別碼。在本實施方式中,所述虛擬機操作指令包括申請、啟動、停止及移除虛擬機。例如,請求模組122利用程式碼PowerOnVM_Task(vCenterIP,Signx(vmUuid2), “on”)向伺服器11發出啟動虛擬機2的請求。其中,vCenterIP為管理虛擬機的主機IP,Signx(vmUuid2)為虛擬機2電子簽章後的通用唯一識別碼,on表示對虛擬機發出啟動指令。
收到虛擬機操作指令後,步驟S205,驗證模組111從伺服器11的公鑰列表中搜索該用戶對應的公鑰,利用該公鑰對電子簽章後的通用唯一識別碼進行驗證。例如,利用虛擬機2的公鑰對Signx(vmUuid2)進行驗證。
若驗證成功,步驟S206,回應模組112回應虛擬機操作指令對虛擬機進行對應操作。
若驗證失敗,步驟S207,通知模組113通知用戶端12驗證失敗。或者,若驗證失敗,則流程直接結束。
由於每台虛擬機都會有特定的通用唯一識別碼,將通用唯一識別碼進行電子簽章,只有通過驗證的操作才被認可執行,如此將可達到排除中間人攻擊或重送攻擊等安全需求。
綜上所述,本發明符合發明專利要件,爰依法提出專利申請。惟,以上所述者僅為本發明之較佳實施方式,本發明之範圍並不以上述實施方式為限,舉凡熟悉本案技藝之人士援依本發明之精神所作之等效修飾或變化,皆應涵蓋於以下申請專利範圍內。
10...虛擬機安全操作系統
11...伺服器
12...用戶端
13...網路
110...創建模組
111...驗證模組
112...回應模組
113...通知模組
120...查詢模組
121...簽章模組
122...請求模組
圖1係本發明虛擬機安全操作系統較佳實施方式的應用環境示意圖。
圖2係本發明虛擬機安全操作方法較佳實施方式的流程圖。
10...虛擬機安全操作系統
11...伺服器
12...用戶端
13...網路
110...創建模組
111...驗證模組
112...回應模組
113...通知模組
120...查詢模組
121...簽章模組
122...請求模組

Claims (10)

  1. 一種虛擬機安全操作系統,運行於伺服器中,該系統包括:
    創建模組,用於為每個用戶創建一對包括公鑰與私鑰的非對稱密鑰並複製到用戶端,將公鑰儲存於伺服器;
    驗證模組,用於接收用戶從用戶端發送的虛擬機操作指令,該虛擬機操作指令包括用戶端利用所述私鑰進行電子簽章後的指定參數;
    所述驗證模組,還用於搜索該用戶對應的公鑰,利用該公鑰對該電子簽章後的指定參數進行驗證;及
    回應模組,用於當驗證成功時,回應虛擬機操作指令對虛擬機進行對應操作。
  2. 如申請專利範圍第1項所述之虛擬機安全操作系統,該系統還包括:
    通知模組,用於當驗證失敗時,通知用戶端驗證失敗。
  3. 如申請專利範圍第1項所述之虛擬機安全操作系統,其中所述指定參數是虛擬機的通用唯一識別碼。
  4. 一種虛擬機安全操作系統,運行於用戶端中,該系統包括:
    查詢模組,用於當用戶從用戶端向伺服器提出虛擬機操作請求時,查詢指定參數;
    簽章模組,用於利用所述伺服器為該用戶端創建的非對稱密鑰中的私鑰對該指定參數進行電子簽章;及
    請求模組,用於根據電子簽章後的指定參數向伺服器發出虛擬機操作指令。
  5. 如申請專利範圍第4項所述之虛擬機安全操作系統,其中所述指定參數為虛擬機的通用唯一識別碼。
  6. 一種虛擬機安全操作方法,應用於伺服器中,該方法包括:
    為每個用戶創建一對包括公鑰與私鑰的非對稱密鑰並複製到用戶端,將公鑰儲存於伺服器;
    接收用戶從用戶端發送的虛擬機操作指令,該虛擬機操作指令包括電子簽章後的指定參數;
    搜索該用戶對應的公鑰,利用該公鑰對該電子簽章後的指定參數進行驗證;及
    當驗證成功時,回應虛擬機操作指令對虛擬機進行對應操作。
  7. 如申請專利範圍第6項所述之虛擬機安全操作方法,該方法還包括:當驗證失敗時,通知用戶端驗證失敗。
  8. 如申請專利範圍第6項所述之虛擬機安全操作方法,其中所述指定參數是虛擬機的通用唯一識別碼。
  9. 一種虛擬機安全操作方法,應用於用戶端中,該方法包括:
    當用戶從用戶端向伺服器提出虛擬機操作請求時,查詢指定參數;
    利用所述伺服器為該用戶端創建的非對稱密鑰中的私鑰對該指定參數進行電子簽章;及
    根據電子簽章後的指定參數向伺服器發出虛擬機操作指令。
  10. 如申請專利範圍第9項所述之虛擬機安全操作方法,其中所述指定參數是虛擬機的通用唯一識別碼。
TW101106035A 2012-02-23 2012-02-23 虛擬機安全操作系統及方法 TW201335787A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
TW101106035A TW201335787A (zh) 2012-02-23 2012-02-23 虛擬機安全操作系統及方法
US13/751,067 US20130227296A1 (en) 2012-02-23 2013-01-26 Virtual machine operation security system and method
JP2013012982A JP2013176038A (ja) 2012-02-23 2013-01-28 仮想マシン安全操作システム及びその方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW101106035A TW201335787A (zh) 2012-02-23 2012-02-23 虛擬機安全操作系統及方法

Publications (1)

Publication Number Publication Date
TW201335787A true TW201335787A (zh) 2013-09-01

Family

ID=49004606

Family Applications (1)

Application Number Title Priority Date Filing Date
TW101106035A TW201335787A (zh) 2012-02-23 2012-02-23 虛擬機安全操作系統及方法

Country Status (3)

Country Link
US (1) US20130227296A1 (zh)
JP (1) JP2013176038A (zh)
TW (1) TW201335787A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI601073B (zh) * 2016-10-06 2017-10-01 崑山科技大學 Ways to connect virtual machines with handheld electronic devices

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2913956B1 (en) 2012-11-22 2017-01-04 Huawei Technologies Co., Ltd. Management control method and device for virtual machines
CN103488937B (zh) * 2013-09-16 2017-02-22 华为技术有限公司 一种度量方法、电子设备及度量系统
US9584317B2 (en) 2014-10-13 2017-02-28 Microsoft Technology Licensing, Llc Identifying security boundaries on computing devices
US10229272B2 (en) 2014-10-13 2019-03-12 Microsoft Technology Licensing, Llc Identifying security boundaries on computing devices
CN105530246B (zh) * 2015-12-04 2018-10-09 华为技术有限公司 虚拟机管理的方法、装置和系统
US10187375B1 (en) * 2016-04-22 2019-01-22 Walgreen Co. Cryptographic services engine
WO2019155792A1 (ja) * 2018-02-07 2019-08-15 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム
US11385972B2 (en) * 2019-06-26 2022-07-12 Vmware, Inc. Virtual-machine-specific failover protection
CN110750326B (zh) * 2019-09-02 2022-10-14 福建升腾资讯有限公司 一种虚拟机的磁盘加解密方法以及系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6119228A (en) * 1997-08-22 2000-09-12 Compaq Computer Corporation Method for securely communicating remote control commands in a computer network
US7526795B2 (en) * 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
JP4094560B2 (ja) * 2004-01-23 2008-06-04 株式会社エヌ・ティ・ティ・データ リソース分割サーバ及びリソース分割サーバプログラム
JP2006236051A (ja) * 2005-02-25 2006-09-07 Mitsubishi Electric Corp 実行制限装置及び利用制限装置
JP4757644B2 (ja) * 2006-01-30 2011-08-24 三菱電機株式会社 アクセス制御システム及びアクセス制御方法
US8856548B2 (en) * 2011-08-30 2014-10-07 Brocade Communications Systems, Inc. Public cloud data at rest security

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI601073B (zh) * 2016-10-06 2017-10-01 崑山科技大學 Ways to connect virtual machines with handheld electronic devices

Also Published As

Publication number Publication date
JP2013176038A (ja) 2013-09-05
US20130227296A1 (en) 2013-08-29

Similar Documents

Publication Publication Date Title
TW201335787A (zh) 虛擬機安全操作系統及方法
US10338946B1 (en) Composable machine image
JP6591678B2 (ja) チェーン接続セキュリティシステム
US9698988B2 (en) Management control method, apparatus, and system for virtual machine
Danev et al. Enabling secure VM-vTPM migration in private clouds
JP5390703B2 (ja) 隠れ実行環境における整合性検証及び証明の提供
EP2702724B1 (en) Secure virtual machine provisioning
US9055052B2 (en) Method and system for improving storage security in a cloud computing environment
US8954760B2 (en) Authentication of solution topology
US9819496B2 (en) Method and system for protecting root CA certificate in a virtualization environment
CN111245597B (zh) 密钥管理方法、系统及设备
WO2014183392A1 (zh) 分布式环境下的安全通信认证方法及系统
US20120324236A1 (en) Trusted Snapshot Generation
US20130298210A1 (en) Certificate based connection to cloud virtual machine
WO2013097117A1 (zh) 虚拟机全盘加密下预启动时的密钥传输方法和设备
US20150326549A1 (en) Operating software in a virtual machine environment
JP2012178010A (ja) 情報処理システム、及び情報処理方法
Wan et al. An improved vTPM migration protocol based trusted channel
US20200326963A1 (en) System and Method of Provisioning Virtualization Instances with One or More Hardware Attributes
WO2014059575A1 (zh) 输入输出操作的处理方法和装置
MX2014015685A (es) Manejo basado en red de conjuntos de datos protegidos.
WO2014178963A1 (en) Requesting and storing certificates for secure connection validation
CN104484221A (zh) CloudStack接管vCenter已有集群的方法
WO2019080012A1 (zh) CloudStack接管原有vCenter集群的方法
JP5250573B2 (ja) シンクライアントマスタの書換システム、およびシンクライアントマスタの書換方法