新四季網

虛擬機可信遷移方法及裝置與流程

2024-03-30 22:29:05 1


本發明涉及虛擬機技術領域,特別涉及一種虛擬機可信遷移方法及裝置。



背景技術:

隨著虛擬機技術的快速發展,虛擬機的使用越來越廣泛,這些虛擬機可以安裝在物理主機上,且一個物理主機上可以安裝多個虛擬機。為了實現物理主機的維護、升級或者動態負載均衡,可以將該物理主機上安裝的虛擬機遷移到其它物理主機上,此時,該虛擬機所在的物理主機可以稱為源主機,其它物理主機可以稱為目的主機。而為了防止源主機將安裝的虛擬機遷移到目的主機的過程中發生數據洩露等不安全事件,需要保證目的主機運行環境的安全性,以及保證遷移過程中該虛擬機的完整性和機密性,也即是,需要對該虛擬機進行可信遷移。

目前,提供了一種基於XEN平臺的虛擬機可信遷移方法,具體為:在XEN平臺所在的每個物理主機上設置有一個可信管理虛擬機以及多個客戶虛擬機,可信管理虛擬機上部署有可信平臺模塊(英文:Trusted Platform Module,簡稱:TPM)驅動和虛擬可信平臺模塊(英文:Virtual Trusted Platform Module,簡稱:vTPM)管理器,vTPM管理器負責為該多個客戶虛擬機生成vTPM實例,並通過每個客戶虛擬機的vTPM實例保證每個客戶虛擬機與可信管理虛擬機之間的可信鏈。而當某一客戶虛擬機從源主機向目的主機遷移時,源主機將該客戶虛擬機對應的vTPM實例靜態遷移到目的主機上,再將該客戶虛擬機動態遷移到目的主機上,之後,目的主機將該客戶虛擬機對應的vTPM實例添加到目標主機的vTPM管理器中,以建立該vTPM實例與目的主機的可信管理虛擬機之間的可信鏈,進而通過目的主機的TPM驅動,建立該vTPM實例與該客戶虛擬機之間的通信,以建立該vTPM實例和該客戶虛擬機之間的可信鏈,從而實現該客戶虛擬機的可信遷移。

而由於遷移過程中,目的主機的可信管理虛擬機不僅要將vTPM實例添加 到vTPM管理器中,還要建立vTPM實例與客戶虛擬機之間的可信鏈,從而導致可信管理虛擬機的實現機制比較複雜,降低了客戶虛擬機的可信遷移效率。



技術實現要素:

為了提高虛擬機的可信遷移效率,本發明實施例提供了一種虛擬機可信遷移方法及裝置。所述技術方案如下:

第一方面,提供了一種虛擬機可信遷移方法,所述方法包括:

源主機向目的主機發送遷移請求,所述遷移請求中攜帶目標虛擬機的遷移信息,以使所述目的主機基於所述遷移信息進行遷移響應,所述遷移響應中攜帶遷移身份碼;

當所述源主機接收到所述目的主機返回的所述遷移響應時,基於所述目標虛擬機中加載的目標sTPM實例的明文、所述遷移身份碼和所述源主機的私鑰,生成籤章文件的密文和所述目標sTPM實例的密文;

所述源主機將所述籤章文件的密文和所述目標sTPM實例的密文發送給所述目的主機,以使所述目的主機基於所述籤章文件的密文和所述目標sTPM實例的密文,建立所述目標sTPM實例與所述目的主機的硬體TPM之間的可信鏈;

當所述源主機接收到所述目的主機發送的虛擬機遷移響應時,將所述目標虛擬機的虛擬機實例動態遷移到所述目的主機上,以使所述目的主機基於所述虛擬機實例建立所述目標虛擬機與所述目標sTPM實例之間的可信鏈。

其中,在目的主機已經具有可信運行環境的基礎上,通過建立目的主機上的硬體TPM與目標sTPM實例之間的可信鏈,以及建立目標sTPM實例與目標虛擬機之間的可信鏈,不僅保證了目標sTPM實例和目標虛擬機在遷移前後的一致性和可用性,而且快速建立了目標虛擬機在目的主機上的可信性,進而恢復目的主機上目標虛擬機的運行,提高了目標虛擬機的可信遷移效率。

需要說明的是,遷移身份碼為目的主機預先建立的臨時sTPM實例的哈希值,遷移身份碼與臨時sTPM實例唯一對應。

還需要說明的是,硬體TPM為滿足TPM規範的硬體實現,硬體TPM用於保證源主機的物理環境的可信性,另外,sTPM為滿足TPM規範的軟體實現,也即是sTPM藉助軟體模塊來實現TPM功能。再者,sTPM實例是sTPM的文件表現形式,sTPM實例中保存有sTPM的狀態信息,sTPM實例與sTPM唯一 對應。

結合第一方面,在上述第一方面的第一種可能的實現方式中,所述源主機基於所述目標虛擬機對應的目標sTPM實例的明文、所述遷移身份碼和所述源主機的私鑰,生成籤章文件的密文和所述目標sTPM實例的密文,包括:

所述源主機生成所述目標sTPM實例的描述文件;

所述源主機基於所述描述文件和所述遷移身份碼,生成籤章文件;

所述源主機基於所述籤章文件的明文、所述目標sTPM實例的明文和所述源主機的私鑰,生成所述籤章文件的密文和所述目標sTPM實例的密文。

在另一種可能的實現方式中,所述源主機基於所述籤章文件的明文、所述目標sTPM實例的明文和所述源主機的私鑰,生成所述籤章文件的密文和所述目標sTPM實例的密文,包括:

所述源主機基於所述籤章文件的明文,對所述目標sTPM實例的明文進行加密,得到所述目標sTPM實例的密文;所述源主機基於所述源主機的私鑰,對所述籤章文件的明文進行加密,得到所述籤章文件的密文。

由於籤章文件是基於遷移身份碼和描述文件生成的,因此,用籤章文件的明文對目標sTPM實例的明文進行加密,可以加強保密性。

結合第一方面或第一方面的第一種可能的實現方式,在上述第一方面的第二種可能的實現方式中,所述源主機基於所述目標虛擬機中加載的目標軟體可信平臺模塊sTPM實例的明文、所述遷移身份碼和所述源主機的私鑰,生成籤章文件的密文和所述目標sTPM實例的密文之前,還包括:

所述源主機對所述目標虛擬機中加載的目標sTPM實例進行備份;

所述源主機對所述目標虛擬機中加載的目標sTPM實例進行卸載。

其中,源主機對目標sTPM實例進行備份,可以使源主機在進行目標sTPM實例的遷移時,通過備份的目標sTPM實例保證目標虛擬機的可信性,以維持目標虛擬機的運行狀態,實現目標虛擬機上業務的連續性。

又由於sTPM藉助軟體模塊來實現TPM功能,而sTPM實例為sTPM的文件表現形式,因此sTPM實例可以作為一個整體,簡單方便地在物理主機上進行卸載,也就使得sTPM實例具有較高的使用和遷移的靈活性。

結合第一方面或第一方面的第一種可能的實現方式,在上述第一方面的第三種可能的實現方式中,所述源主機基於所述目標虛擬機中加載的目標sTPM實 例的明文、所述遷移身份碼和所述源主機的私鑰,生成籤章文件的密文和所述目標sTPM實例的密文之前,還包括:

所述源主機向證書認證CA管理中心發送密鑰獲取請求,所述密鑰獲取請求中攜帶所述源主機的數字證書,以使所述CA管理中心基於所述源主機的數字證書返回所述源主機的私鑰;

所述源主機接收所述CA管理中心返回的所述源主機的私鑰。

其中,CA管理中心在向源主機發送源主機的私鑰時,還可以將源主機的公鑰在CA管理中心中進行公布,以使目的主機可以在CA管理中心中獲取源主機的公鑰,從而可以對源主機向目的主機發送的加密文件進行解密。

需要說明的是,CA管理中心是證書授權機構,用於對稱加密密鑰的分發、身份認證、信息的完整性檢驗和交易防抵賴等,是安全電子信息交換的核心。

結合第一方面,在上述第一方面的第四種可能的實現方式中,所述源主機將所述目標虛擬機的虛擬機實例動態遷移到所述目的主機上之後,還包括:

當所述源主機接收到所述目的主機發送的刪除請求時,刪除備份的目標sTPM實例和所述目標虛擬機的虛擬機實例。

其中,當目的主機完成目標虛擬機遷移之後,目的主機可以向源主機發送刪除請求,使源主機基於該刪除請求,刪除備份的目標sTPM實例和目標虛擬機的虛擬機實例,以節省源主機上的存儲空間,減輕源主機的負載。

第二方面,提供了一種虛擬機可信遷移方法,所述方法包括:

當目的主機接收到源主機發送的遷移請求時,基於所述遷移請求中攜帶的目標虛擬機的遷移信息,向所述源主機發送遷移響應,所述遷移響應中攜帶遷移身份碼,以使所述源主機基於所述遷移身份碼返回籤章文件的密文和所述目標虛擬機中加載的目標軟體可信平臺模塊sTPM實例的密文;

當所述目的主機接收到所述源主機發送的所述籤章文件的密文和所述目標sTPM實例的密文時,基於所述籤章文件的密文和所述目標sTPM實例的密文,建立所述目標sTPM實例與所述目的主機的硬體TPM之間的可信鏈;

在所述目的主機建立所述目標sTPM實例與所述目的主機的硬體TPM之間的可信鏈之後,向所述源主機發送虛擬機遷移響應,以使所述源主機將所述目標虛擬機的虛擬機實例動態遷移到所述目的主機上;

當所述目的主機接收到所述源主機動態遷移的所述目標虛擬機的虛擬機實例時,基於所述虛擬機實例,建立所述目標虛擬機與所述目標sTPM實例之間的可信鏈。

其中,在目的主機已經具有可信運行環境的基礎上,通過建立目的主機上的硬體TPM與目標sTPM實例之間的可信鏈,以及建立目標sTPM實例與目標虛擬機之間的可信鏈,不僅保證了目標sTPM實例和目標虛擬機在遷移前後的一致性和可用性,而且快速建立了目標虛擬機在目的主機上的可信性,進而恢復目的主機上目標虛擬機的運行,提高了目標虛擬機的可信遷移效率。

結合第二方面,在上述第二方面的第一種可能的實現方式中,所述目的主機基於所述遷移請求中攜帶的目標虛擬機的遷移信息,向所述源主機發送遷移響應,包括:

所述目的主機基於所述遷移請求中攜帶的目標虛擬機的遷移信息,建立臨時sTPM實例;

所述目的主機對所述臨時sTPM實例進行哈希運算,得到所述臨時sTPM實例的哈希值;

所述目的主機將所述臨時sTPM實例的哈希值確定為遷移身份碼;

所述目的主機向所述源主機發送遷移響應,所述遷移響應中攜帶所述遷移身份碼。

結合第二方面的第一種可能的實現方式,在上述第一方面的第二種可能的實現方式中,所述目的主機基於所述遷移請求中攜帶的目標虛擬機的遷移信息,建立臨時sTPM實例,包括:

所述目的主機基於所述遷移請求中攜帶的目標虛擬機的遷移信息,判斷是否接受所述虛擬機的遷移;

當所述目的主機接受所述虛擬機的遷移時,建立臨時sTPM實例。

其中,目的主機可以基於自身的資源狀況判斷是否接受目標虛擬機的遷移,以避免當目標虛擬機遷移到目的主機上時,目的主機上的業務負載超出目的主機的業務負載極限,導致目標虛擬機不能正常運行。

結合第二方面,在上述第二方面的第三種可能的實現方式中,所述目的主機基於所述籤章文件的密文和所述目標sTPM實例的密文,建立所述目標sTPM實例與目的主機的硬體TPM之間的可信鏈,包括:

所述目的主機基於所述源主機的公鑰,對所述籤章文件的密文進行解密,得到所述籤章文件的明文,所述源主機的公鑰為所述目的主機從證書認證CA管理中心中獲取得到;

所述目的主機對所述籤章文件的明文進行解析,得到描述文件和遷移身份碼;

所述目的主機基於所述籤章文件的明文,對所述目標sTPM實例的密文進行解密,得到所述目標sTPM實例的明文;

所述目的主機基於所述描述文件、所述遷移身份碼和所述目標sTPM實例的明文,建立所述目標sTPM實例與目的主機的硬體TPM之間的可信鏈。

由於CA管理中心中公布了源主機的公鑰,因此,目的主機可以在CA管理中心中獲取源主機的公鑰,並基於源主機的公鑰,對籤章文件的密文進行解密。

結合第二方面的第三種可能的實現方式,在上述第二方面的第四種可能的實現方式中,所述目的主機基於所述描述文件、所述遷移身份碼和所述目標sTPM實例的明文,建立所述目標sTPM實例與所述目的主機的硬體TPM之間的可信鏈,包括:

所述目的主機基於所述遷移身份碼,對所述籤章文件的新鮮性進行驗證;

如果所述籤章文件的新鮮性驗證通過,則所述目的主機基於所述描述文件和所述目標sTPM實例的明文,對所述目標sTPM實例的完整性進行驗證,所述描述文件中包括所述目標sTPM實例的哈希值;

如果所述目標sTPM實例的完整性驗證通過,則所述目的主機基於所述目的主機的指定寄存器,對存儲的度量列表進行解密封,得到臨時度量列表;

所述目的主機將所述描述文件中包括的哈希值存儲在所述臨時度量列表中;

所述目的主機基於所述目的主機的指定寄存器,對所述臨時度量列表進行密封,以建立所述目標sTPM實例與所述目的主機的硬體TPM之間的可信鏈。

其中,目的主機基於遷移身份碼,對該籤章文件的新鮮性進行驗證,可以避免除源主機之外的其它物理主機將sTPM實例遷移到目的主機上。

而目的主機基於描述文件和目標sTPM實例的明文,對目標sTPM實例的完整性進行驗證,可以當目標sTPM實例在遷移時發生數據洩露而變得不完整時,終止目標sTPM實例的遷移,有效避免黑客的攻擊。

結合第二方面的第四種可能的實現方式,在上述第二方面的第五種可能的實現方式中,所述目的主機基於所述描述文件和所述目標sTPM實例的明文,對所述目標sTPM實例的完整性進行驗證,包括:

所述目的主機基於所述目標sTPM實例的明文,確定所述目標sTPM實例的哈希值;

如果確定的哈希值與所述描述文件中包括的哈希值相同,則所述目的主機確定所述目標sTPM實例的完整性驗證通過,否則,所述目的主機確定所述目標sTPM實例的完整性驗證不通過。

結合第二方面,在上述第二方面的第六種可能的實現方式中,所述目的主機向所述源主機發送虛擬機遷移響應之前,還包括:

所述目的主機建立空白虛擬機;

相應地,所述目的主機基於所述虛擬機實例,建立所述目標虛擬機與所述目標sTPM實例之間的可信鏈,包括:

所述目的主機將所述目標虛擬機的虛擬機實例存儲到所述空白虛擬機中,得到所述目的主機上的目標虛擬機;

所述目的主機基於所述虛擬機實例,將所述目標sTPM實例加載到所述目標虛擬機中。

由於sTPM藉助軟體模塊來實現TPM功能,而sTPM實例為sTPM的文件表現形式,因此sTPM實例可以作為一個整體,簡單方便地在物理主機上進行加載,也就使得sTPM實例具有較高的使用和遷移的靈活性。

結合第二方面的第六種可能的實現方式,在上述第二方面的第七種可能的實現方式中,所述目的主機基於所述虛擬機實例,將所述目標sTPM實例加載到所述目標虛擬機中,包括:

所述目的主機基於所述虛擬機實例,從存儲的虛擬機實例與sTPM實例之間的對應關係中,獲取對應的sTPM實例;

所述目的主機確定獲取的sTPM實例的哈希值;

所述目的主機基於所述目的主機的指定寄存器,對存儲的度量列表進行解密封,得到臨時度量列表;

所述目的主機從所述臨時度量列表中,獲取所述目標sTPM實例的哈希值;

所述目的主機基於確定的哈希值與獲取的哈希值,對所述獲取的sTPM實 例的完整性進行驗證;

如果所述獲取的sTPM實例的完整性驗證通過,則所述目的主機將所述獲取的sTPM實例確定為所述目標sTPM實例,並加載到所述目標虛擬機中。

由於當目的主機的基礎環境發生變化時,指定寄存器也會發生變化,而此時源主機將不能對密封后的度量列表進行解密封,因此,目的主機通過對度量列表進行密封以及解密封的操作,不僅保證了度量列表的可信性,也間接驗證了目的主機的基礎環境的可信性。

結合第二方面的第七種可能的實現方式,在上述第二方面的第八種可能的實現方式中,所述目的主機基於所述虛擬機實例,建立所述目標虛擬機與所述目標sTPM實例之間的可信鏈之前,還包括:

所述目的主機將所述目標虛擬機的虛擬機實例和所述目標sTPM實例,存儲到所述虛擬機實例與sTPM實例之間的對應關係中。

由於sTPM可以為虛擬機提供TPM功能,且sTPM實例與sTPM唯一對應,虛擬機實例與虛擬機唯一對應,因此,可以通過虛擬機實例與sTPM實例的對應關係,實現sTPM與虛擬機之間的可信鏈,並且可以有效地避免sTPM被另一個虛擬機讀取而發生安全信息洩漏。

結合第二方面的第七種可能的實現方式,在上述第二方面的第九種可能的實現方式中,所述目的主機從所述臨時度量列表中,獲取所述目標sTPM實例的哈希值之後,還包括:

所述目的主機基於所述目的主機的指定寄存器,對所述臨時度量列表進行密封。

第三方面,提供了一種虛擬機可信遷移裝置,所述裝置包括:

第一發送模塊,用於向目的主機發送遷移請求,所述遷移請求中攜帶目標虛擬機的遷移信息,以使所述目的主機基於所述遷移信息進行遷移響應,所述遷移響應中攜帶遷移身份碼;

生成模塊,用於當接收到所述目的主機返回的所述遷移響應時,基於所述目標虛擬機中加載的目標軟體可信平臺模塊sTPM實例的明文、所述遷移身份碼和源主機的私鑰,生成籤章文件的密文和所述目標sTPM實例的密文;

第二發送模塊,用於將所述籤章文件的密文和所述目標sTPM實例的密文 發送給所述目的主機,以使所述目的主機基於所述籤章文件的密文和所述目標sTPM實例的密文,建立所述目標sTPM實例與所述目的主機的硬體TPM之間的可信鏈;

遷移模塊,用於當接收到所述目的主機發送的虛擬機遷移響應時,將所述目標虛擬機的虛擬機實例動態遷移到所述目的主機上,以使所述目的主機基於所述虛擬機實例建立所述目標虛擬機與所述目標sTPM實例之間的可信鏈。

其中,在目的主機已經具有可信運行環境的基礎上,通過建立目的主機上的硬體TPM與目標sTPM實例之間的可信鏈,以及建立目標sTPM實例與目標虛擬機之間的可信鏈,不僅保證了目標sTPM實例和目標虛擬機在遷移前後的一致性和可用性,而且快速建立了目標虛擬機在目的主機上的可信性,進而恢復目的主機上目標虛擬機的運行,提高了目標虛擬機的可信遷移效率。

結合第三方面,在上述第三方面的第一種可能的實現方式中,所述生成模塊包括:

第一生成單元,用於生成所述目標sTPM實例的描述文件;

第二生成單元,用於基於所述描述文件和所述遷移身份碼,生成籤章文件;

第三生成單元,用於基於所述籤章文件的明文、所述目標sTPM實例的明文和所述源主機的私鑰,生成所述籤章文件的密文和所述目標sTPM實例的密文。

在另一種可能的實現方式中,所述第三生成單元包括:

第一加密子單元,用於基於所述籤章文件的明文,對所述目標sTPM實例的明文進行加密,得到所述目標sTPM實例的密文;

第二加密子單元,用於基於所述源主機的私鑰,對所述籤章文件的明文進行加密,得到所述籤章文件的密文。

由於籤章文件是基於遷移身份碼和描述文件生成的,因此,用籤章文件的明文對目標sTPM實例的明文進行加密,可以加強保密性。

結合第三方面或第三方面的第一種可能實現方式,在上述第三方面的第二種可能的實現方式中,所述裝置還包括:

備份模塊,用於對所述目標虛擬機中加載的目標sTPM實例進行備份;

卸載模塊,用於對所述目標虛擬機中加載的目標sTPM實例進行卸載。

其中,源主機對目標sTPM實例進行備份,可以使源主機在進行目標sTPM 實例的遷移時,通過備份的目標sTPM實例保證目標虛擬機的可信性,以維持目標虛擬機的運行狀態,實現目標虛擬機上業務的連續性。

其中,源主機對目標sTPM實例進行備份,可以使源主機在進行目標sTPM實例的遷移時,通過備份的目標sTPM實例保證目標虛擬機的可信性,以維持目標虛擬機的運行狀態,實現目標虛擬機上業務的連續性。

又由於sTPM藉助軟體模塊來實現TPM功能,而sTPM實例為sTPM的文件表現形式,因此sTPM實例可以作為一個整體,簡單方便地在物理主機上進行卸載,也就使得sTPM實例具有較高的使用和遷移的靈活性。

結合第三方面或第三方面的第一種可能的實現方式,在上述第三方面的第三種可能的實現方式中,所述裝置還包括:

第三發送模塊,用於向證書認證CA管理中心發送密鑰獲取請求,所述密鑰獲取請求中攜帶所述源主機的數字證書,以使所述CA管理中心基於所述源主機的數字證書返回所述源主機的私鑰;

接收模塊,用於接收所述CA管理中心返回的所述源主機的私鑰。

其中,CA管理中心在向源主機發送源主機的私鑰時,還可以將源主機的公鑰在CA管理中心中進行公布,以使目的主機可以在CA管理中心中獲取源主機的公鑰,從而可以對源主機向目的主機發送的加密文件進行解密。

結合第三方面,在上述第三方面的第四種可能的實現方式中,所述裝置還包括:

刪除模塊,用於當接收到所述目的主機發送的刪除請求時,刪除備份的目標sTPM實例和所述目標虛擬機的虛擬機實例。

其中,當目的主機完成目標虛擬機遷移之後,目的主機可以向源主機發送刪除請求,使源主機基於該刪除請求,刪除備份的目標sTPM實例和目標虛擬機的虛擬機實例,以節省源主機上的存儲空間,減輕源主機的負載。

第四方面,提供了一種虛擬機可信遷移裝置,所述裝置包括:

第一發送模塊,用於當接收到源主機發送的遷移請求時,基於所述遷移請求中攜帶的目標虛擬機的遷移信息,向所述源主機發送遷移響應,所述遷移響應中攜帶遷移身份碼,以使所述源主機基於所述遷移身份碼返回籤章文件的密文和所述目標虛擬機中加載的目標軟體可信平臺模塊sTPM實例的密文;

第一建立模塊,用於當接收到所述源主機發送的所述籤章文件的密文和所述目標sTPM實例的密文時,基於所述籤章文件的密文和所述目標sTPM實例的密文,建立所述目標sTPM實例與目的主機的硬體TPM之間的可信鏈;

第二發送模塊,用於在建立所述目標sTPM實例與所述目的主機的硬體TPM之間的可信鏈之後,向所述源主機發送虛擬機遷移響應,以使所述源主機將所述目標虛擬機的虛擬機實例動態遷移到所述目的主機上;

第二建立模塊,用於當接收到所述源主機動態遷移的所述目標虛擬機的虛擬機實例時,基於所述虛擬機實例,建立所述目標虛擬機與所述目標sTPM實例之間的可信鏈。

其中,在目的主機已經具有可信運行環境的基礎上,通過建立目的主機上的硬體TPM與目標sTPM實例之間的可信鏈,以及建立目標sTPM實例與目標虛擬機之間的可信鏈,不僅保證了目標sTPM實例和目標虛擬機在遷移前後的一致性和可用性,而且快速建立了目標虛擬機在目的主機上的可信性,進而恢復目的主機上目標虛擬機的運行,提高了目標虛擬機的可信遷移效率。

結合第四方面,在上述第四方面的第一種可能的實現方式中,所述第一發送模塊包括:

第一建立單元,用於基於所述遷移請求中攜帶的目標虛擬機的遷移信息,建立臨時sTPM實例;

運算單元,用於對所述臨時sTPM實例進行哈希運算,得到所述臨時sTPM實例的哈希值;

確定單元,用於將所述臨時sTPM實例的哈希值確定為遷移身份碼;

發送單元,用於向所述源主機發送遷移響應,所述遷移響應中攜帶所述遷移身份碼。

結合第四方面的第一種可能的實現方式,在上述第四方面的第二種可能的實現方式中,所述第一建立單元包括:

判斷子單元,用於基於所述遷移請求中攜帶的目標虛擬機的遷移信息,判斷是否接受所述虛擬機的遷移;

建立子單元,用於當接受所述虛擬機的遷移時,建立臨時sTPM實例。

其中,目的主機可以基於自身的資源狀況判斷是否接受目標虛擬機的遷移,以避免當目標虛擬機遷移到目的主機上時,目的主機上的業務負載超出目的主 機的業務負載極限,導致目標虛擬機不能正常運行。

結合第四方面,在上述第四方面的第三種可能的實現方式中,所述第一建立模塊包括:

第一解密單元,用於基於所述源主機的公鑰,對所述籤章文件的密文進行解密,得到所述籤章文件的明文,所述源主機的公鑰為所述目的主機從證書認證CA管理中心中獲取得到;

解析單元,用於對所述籤章文件的明文進行解析,得到描述文件和遷移身份碼;

第二解密單元,用於基於所述籤章文件的明文,對所述目標sTPM實例的密文進行解密,得到所述目標sTPM實例的明文,;

第二建立單元,用於基於所述描述文件、所述遷移身份碼和所述目標sTPM實例的明文,建立所述目標sTPM實例與目的主機的硬體TPM之間的可信鏈。

由於CA管理中心中公布了源主機的公鑰,因此,目的主機可以在CA管理中心中獲取源主機的公鑰,並基於源主機的公鑰,對籤章文件的密文進行解密。

結合第四方面的第三種可能的實現方式,在上述第四方面的第四種可能的實現方式中,所述第二建立單元包括:

第一驗證子單元,用於基於所述遷移身份碼,對所述籤章文件的新鮮性進行驗證;

第二驗證子單元,用於如果所述籤章文件的新鮮性驗證通過,則基於所述描述文件和所述目標sTPM實例的明文,對所述目標sTPM實例的完整性進行驗證,所述描述文件中包括所述目標sTPM實例的哈希值;

第一解密封子單元,用於如果所述目標sTPM實例的完整性驗證通過,則基於所述目的主機的指定寄存器,對存儲的度量列表進行解密封,得到臨時度量列表;

存儲子單元,用於將所述描述文件中包括的哈希值存儲在所述臨時度量列表中;

第一密封子單元,用於基於所述目的主機的指定寄存器,對所述臨時度量列表進行密封,以建立所述目標sTPM實例與所述目的主機的硬體TPM之間的可信鏈。

其中,目的主機基於遷移身份碼,對該籤章文件的新鮮性進行驗證,可以 避免除源主機之外的其它物理主機將sTPM實例遷移到目的主機上。

而目的主機基於描述文件和目標sTPM實例的明文,對目標sTPM實例的完整性進行驗證,可以當目標sTPM實例在遷移時發生數據洩露而變得不完整時,終止目標sTPM實例的遷移,有效避免黑客的攻擊。

結合第四方面的第四種可能的實現方式,在上述第四方面的第五種可能的實現方式中,所述第二驗證子單元包括:

第一確定子單元,用於基於所述目標sTPM實例的明文,確定所述目標sTPM實例的哈希值;

第二確定子單元,用於如果確定的哈希值與所述描述文件中包括的哈希值相同,則確定所述目標sTPM實例的完整性驗證通過,否則,確定所述目標sTPM實例的完整性驗證不通過。

結合第四方面,在上述第四方面的第六種可能的實現方式中,所述裝置還包括:

第三建立模塊,用於建立空白虛擬機;

相應地,基於第二建立模塊包括:

第一存儲單元,用於將所述目標虛擬機的虛擬機實例存儲到所述空白虛擬機中,得到所述目的主機上的目標虛擬機;

加載單元,用於基於所述虛擬機實例,將所述目標sTPM實例加載到所述目標虛擬機中。

由於sTPM藉助軟體模塊來實現TPM功能,而sTPM實例為sTPM的文件表現形式,因此sTPM實例可以作為一個整體,簡單方便地在物理主機上進行加載,也就使得sTPM實例具有較高的使用和遷移的靈活性。

結合第四方面的第六種可能的實現方式,在上述第四方面的第七種可能的實現方式中,所述加載單元包括:

第一獲取子單元,用於基於所述虛擬機實例,從存儲的虛擬機實例與sTPM實例之間的對應關係中,獲取對應的sTPM實例;

第三確定子單元,用於確定獲取的sTPM實例的哈希值;

第二解密封子單元,用於基於所述目的主機的指定寄存器,對存儲的度量列表進行解密封,得到臨時度量列表;

第二獲取子單元,用於從所述臨時度量列表中,獲取所述目標sTPM實例 的哈希值;

第三驗證子單元,用於基於確定的哈希值與獲取的哈希值,對所述獲取的sTPM實例的完整性進行驗證;

第四確定子單元,用於如果所述獲取的sTPM實例的完整性驗證通過,則將所述獲取的sTPM實例確定為所述目標sTPM實例,並加載到所述目標虛擬機中。

由於當目的主機的基礎環境發生變化時,指定寄存器也會發生變化,而此時源主機將不能對密封后的度量列表進行解密封,因此,目的主機通過對度量列表進行密封以及解密封的操作,不僅保證了度量列表的可信性,也間接驗證了目的主機的基礎環境的可信性。

結合第四方面的第七種可能的實現方式,在上述第四方面的第八種可能的實現方式中,所述裝置還包括:

存儲模塊,用於將所述目標虛擬機的虛擬機實例和所述目標sTPM實例,存儲到所述虛擬機實例與sTPM實例之間的對應關係中。

由於sTPM可以為虛擬機提供TPM功能,且sTPM實例與sTPM唯一對應,虛擬機實例與虛擬機唯一對應,因此,可以通過虛擬機實例與sTPM實例的對應關係,實現sTPM與虛擬機之間的可信鏈,並且可以有效地避免sTPM被另一個虛擬機讀取而發生安全信息洩漏。

結合第四方面的第七種可能的實現方式,在上述第四方面的第九種可能的實現方式中,所述加載單元還包括:

第二密封子單元,用於基於所述目的主機的指定寄存器,對所述臨時度量列表進行密封。

在本發明實施例中,源主機基於目標虛擬機中加載的目標sTPM實例的明文、目的主機發送的遷移身份碼和源主機的私鑰,生成籤章文件的密文和目標sTPM實例的密文,並將籤章文件的密文和目標sTPM實例的密文發送給目的主機,使目的主機建立目標sTPM實例與目的主機的硬體TPM之間的可信鏈,之後,目的主機再將目標虛擬機的虛擬機實例動態遷移到目的主機上,使目的主機基於虛擬機實例建立目標虛擬機與目標sTPM實例之間的可信鏈,以完成目標虛擬機的遷移,不僅保證了目標sTPM實例和目標虛擬機在遷移前後的一致性和可用性,而且在目的主機已經具有可信運行環境的基礎上,通過建立目的 主機上的硬體TPM與目標sTPM實例之間的可信鏈,以及建立目標sTPM實例與目標虛擬機之間的可信鏈,快速建立了目標虛擬機在目的主機上的可信性,以恢復目的主機上目標虛擬機的運行,提高了目標虛擬機的可信遷移效率。

應當理解的是,以上的一般描述和後文的細節描述僅是示例性和解釋性的,並不能限制本發明。

附圖說明

為了更清楚地說明本發明實施例中的技術方案,下面將對實施例描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發明的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動的前提下,還可以根據這些附圖獲得其它的附圖。

圖1是本發明實施例的提供的一種物理主機的結構示意圖;

圖2是本發明實施例的提供的一種虛擬機的可信遷移方法的流程圖;

圖3是本發明實施例的提供的另一種虛擬機的可信遷移方法的流程圖;

圖4是本發明實施例的提供的又一種虛擬機的可信遷移方法的流程圖;

圖5是本發明實施例提供的第一種虛擬機可信遷移裝置的結構示意圖;

圖6是本發明實施例提供的一種生成模塊的結構示意圖;

圖7是本發明實施例提供的一種第三生成單元的結構示意圖;

圖8是本發明實施例提供的另一種生成模塊的結構示意圖;

圖9是本發明實施例提供的第二種虛擬機可信遷移裝置的結構示意圖;

圖10是本發明實施例提供的第三種虛擬機可信遷移裝置的結構示意圖;

圖11是本發明實施例提供的第四種虛擬機可信遷移裝置的結構示意圖;

圖12是本發明實施例提供的一種第一發送模塊的結構示意圖;

圖13是本發明實施例提供的一種第一建立單元的結構示意圖;

圖14是本發明實施例提供的一種第一建立模塊的結構示意圖;

圖15是本發明實施例提供的一種第二建立單元的結構示意圖;

圖16是本發明實施例提供的一種第二驗證子單元的結構示意圖;

圖17是本發明實施例提供的第五種虛擬機可信遷移裝置的結構示意圖;

圖18是本發明實施例提供的一種第二建立模塊的結構示意圖;

圖19是本發明實施例提供的一種加載單元的結構示意圖;

圖20是本發明實施例提供的第六種虛擬機可信遷移裝置的結構示意圖;

圖21是本發明實施例提供的另一種加載單元的結構示意圖;

圖22是本發明實施例提供的第七種虛擬機可信遷移裝置的結構示意圖;

圖23是本發明實施例提供的第八種虛擬機可信遷移裝置的結構示意圖。

具體實施方式

為使本發明的目的、技術方案和優點更加清楚,下面將結合附圖對本發明實施方式作進一步地詳細描述。

圖1是本發明實施例提供的一種物理主機的結構示意圖,參見圖1,該物理主機主要包括硬體層的硬體TPM、虛擬機監視器(英文:Virtual Machine Monitor,簡稱VMM)、TPM管理中心以及多個虛擬機等。物理主機上安裝有多個虛擬機,該多個虛擬機的每個虛擬機上安裝有驅動,該驅動保存有該虛擬機的配置信息,該驅動對應該虛擬機上的多個應用程式(英文:Application,簡稱:app),且該多個虛擬機是基於物理主機的硬體TPM建立的,硬體TPM是具有可信性的處理晶片,在硬體TPM和該多個虛擬機之間設置有TPM管理中心,TPM管理中心上維護有一個度量列表,該度量列表用於存儲多個軟體可信平臺模塊(英文:Software Trusted Platform Module,簡稱:sTPM)實例對應的多個哈希值,該多個sTPM實例與該多個虛擬機一一對應,用於保證該多個虛擬機的可信性。其中,VMM為管理虛擬機的平臺,例如可以為KVM平臺。

圖2是本發明實施例提供的一種虛擬機的可信遷移方法的流程圖。參見圖2,該方法用於源主機中,包括:

步驟201:源主機向目的主機發送遷移請求,遷移請求中攜帶目標虛擬機的遷移信息,以使目的主機基於遷移信息進行遷移響應,遷移響應中攜帶遷移身份碼。

步驟202:當源主機接收到目的主機返回的遷移響應時,基於目標虛擬機中加載的目標軟體可信平臺模塊sTPM實例的明文、遷移身份碼和源主機的私鑰,生成籤章文件的密文和目標sTPM實例的密文。

步驟203:源主機將籤章文件的密文和目標sTPM實例的密文發送給目的主 機,以使目的主機基於籤章文件的密文和目標sTPM實例的密文,建立目標sTPM實例與目的主機的硬體TPM之間的可信鏈。

步驟204:當源主機接收到目的主機發送的虛擬機遷移響應時,將目標虛擬機的虛擬機實例動態遷移到目的主機上,以使目的主機基於虛擬機實例建立目標虛擬機與目標sTPM實例之間的可信鏈。

在本發明實施例中,源主機基於目標虛擬機中加載的目標sTPM實例的明文、目的主機發送的遷移身份碼和源主機的私鑰,生成籤章文件的密文和目標sTPM實例的密文,並將籤章文件的密文和目標sTPM實例的密文發送給目的主機,使目的主機建立目標sTPM實例與目的主機的硬體TPM之間的可信鏈,之後,目的主機再將目標虛擬機的虛擬機實例動態遷移到目的主機上,使目的主機基於虛擬機實例建立目標虛擬機與目標sTPM實例之間的可信鏈,以完成目標虛擬機的遷移,不僅保證了目標sTPM實例和目標虛擬機在遷移前後的一致性和可用性,而且在目的主機已經具有可信運行環境的基礎上,通過建立目的主機上的硬體TPM與目標sTPM實例之間的可信鏈,以及建立目標sTPM實例與目標虛擬機之間的可信鏈,快速建立了目標虛擬機在目的主機上的可信性,以恢復目的主機上目標虛擬機的運行,提高了目標虛擬機的可信遷移效率。

可選地,源主機基於目標虛擬機對應的目標sTPM實例的明文、遷移身份碼和源主機的私鑰,生成籤章文件的密文和目標sTPM實例的密文,包括:

源主機生成目標sTPM實例的描述文件;

源主機基於描述文件和遷移身份碼,生成籤章文件;

源主機基於籤章文件的明文、目標sTPM實例的明文和源主機的私鑰,生成籤章文件的密文和目標sTPM實例的密文。

可選地,源主機基於籤章文件的明文、目標sTPM實例的明文和源主機的私鑰,生成籤章文件的密文和目標sTPM實例的密文,包括:

源主機基於籤章文件的明文,對目標sTPM實例的明文進行加密,得到目標sTPM實例的密文;

源主機基於源主機的私鑰,對籤章文件的明文進行加密,得到籤章文件的密文。

可選地,源主機基於目標虛擬機中加載的目標軟體可信平臺模塊sTPM實例的明文、遷移身份碼和源主機的私鑰,生成籤章文件的密文和目標sTPM實 例的密文之前,還包括:

源主機對目標虛擬機中加載的目標sTPM實例進行備份;

源主機對目標虛擬機中加載的目標sTPM實例進行卸載。

可選地,源主機基於目標虛擬機中加載的目標sTPM實例的明文、遷移身份碼和源主機的私鑰,生成籤章文件的密文和目標sTPM實例的密文之前,還包括:

源主機向證書認證CA管理中心發送密鑰獲取請求,密鑰獲取請求中攜帶源主機的數字證書,以使CA管理中心基於源主機的數字證書返回源主機的私鑰;

源主機接收CA管理中心返回的源主機的私鑰。

可選地,源主機將目標虛擬機的虛擬機實例動態遷移到目的主機上之後,還包括:

當源主機接收到目的主機發送的刪除請求時,刪除備份的目標sTPM實例和目標虛擬機的虛擬機實例。

上述所有可選技術方案,均可按照任意結合形成本發明的可選實施例,本發明實施例對此不再一一贅述。

圖3是本發明實施例提供的一種虛擬機的可信遷移方法的流程圖。參見圖1,該方法用於目的主機中,包括:

步驟301:當目的主機接收到源主機發送的遷移請求時,基於遷移請求中攜帶的目標虛擬機的遷移信息,向源主機發送遷移響應,遷移響應中攜帶遷移身份碼,以使源主機基於遷移身份碼返回籤章文件的密文和目標虛擬機中加載的目標軟體可信平臺模塊sTPM實例的密文。

步驟302:當目的主機接收到源主機發送的籤章文件的密文和目標sTPM實例的密文時,基於籤章文件的密文和目標sTPM實例的密文,建立目標sTPM實例與目的主機的硬體TPM之間的可信鏈。

步驟303:在目的主機建立目標sTPM實例與目的主機的硬體TPM之間的可信鏈之後,向源主機發送虛擬機遷移響應,以使源主機將目標虛擬機的虛擬機實例動態遷移到目的主機上。

步驟304:當目的主機接收到源主機動態遷移的目標虛擬機的虛擬機實例時,基於虛擬機實例,建立目標虛擬機與目標sTPM實例之間的可信鏈。

在本發明實施例中,源主機基於目的主機發送的遷移身份碼返回籤章文件的密文和目標虛擬機中加載的目標sTPM實例的密文,目的主機基於籤章文件的密文和目標sTPM實例的密文,建立目標sTPM實例與目的主機的硬體TPM之間的可信鏈,並在接收到源主機動態遷移的目標虛擬機的虛擬機實例時,基於虛擬機實例,建立目標虛擬機與目標sTPM實例之間的可信鏈,完成目標虛擬機的遷移,不僅保證了目標sTPM實例和目標虛擬機在遷移前後的一致性和可用性,而且在目的主機已經具有可信運行環境的基礎上,通過建立目的主機上的硬體TPM與目標sTPM實例之間的可信鏈,以及建立目標sTPM實例與目標虛擬機之間的可信鏈,快速建立了目標虛擬機在目的主機上的可信性,以恢復目的主機上目標虛擬機的運行,提高了目標虛擬機的可信遷移效率。

可選地,目的主機基於遷移請求中攜帶的目標虛擬機的遷移信息,向源主機發送遷移響應,包括:

目的主機基於遷移請求中攜帶的目標虛擬機的遷移信息,建立臨時sTPM實例;

目的主機對臨時sTPM實例進行哈希運算,得到臨時sTPM實例的哈希值;

目的主機將臨時sTPM實例的哈希值確定為遷移身份碼;

目的主機向源主機發送遷移響應,遷移響應中攜帶遷移身份碼。

可選地,目的主機基於遷移請求中攜帶的目標虛擬機的遷移信息,建立臨時sTPM實例,包括:

目的主機基於遷移請求中攜帶的目標虛擬機的遷移信息,判斷是否接受虛擬機的遷移;

當目的主機接受虛擬機的遷移時,建立臨時sTPM實例。

可選地,目的主機基於籤章文件的密文和目標sTPM實例的密文,建立目標sTPM實例與目的主機的硬體TPM之間的可信鏈,包括:

目的主機基於源主機的公鑰,對籤章文件的密文進行解密,得到籤章文件的明文,源主機的公鑰為目的主機從證書認證CA管理中心中獲取得到;

目的主機對籤章文件的明文進行解析,得到描述文件和遷移身份碼;

目的主機基於籤章文件的明文,對目標sTPM實例的密文進行解密,得到目標sTPM實例的明文;

目的主機基於描述文件、遷移身份碼和目標sTPM實例的明文,建立目標 sTPM實例與目的主機的硬體TPM之間的可信鏈。

可選地,目的主機基於描述文件、遷移身份碼和目標sTPM實例的明文,建立目標sTPM實例與目的主機的硬體TPM之間的可信鏈,包括:

目的主機基於遷移身份碼,對籤章文件的新鮮性進行驗證;

如果籤章文件的新鮮性驗證通過,則目的主機基於描述文件和目標sTPM實例的明文,對目標sTPM實例的完整性進行驗證,描述文件中包括目標sTPM實例的哈希值;

如果目標sTPM實例的完整性驗證通過,則目的主機基於目的主機的指定寄存器,對存儲的度量列表進行解密封,得到臨時度量列表;

目的主機將描述文件中包括的哈希值存儲在臨時度量列表中;

目的主機基於目的主機的指定寄存器,對臨時度量列表進行密封,以建立目標sTPM實例與目的主機的硬體TPM之間的可信鏈。

可選地,目的主機基於描述文件和目標sTPM實例的明文,對目標sTPM實例的完整性進行驗證,包括:

目的主機基於目標sTPM實例的明文,確定目標sTPM實例的哈希值;

如果確定的哈希值與描述文件中包括的哈希值相同,則目的主機確定目標sTPM實例的完整性驗證通過,否則,目的主機確定目標sTPM實例的完整性驗證不通過。

可選地,目的主機向源主機發送虛擬機遷移響應之前,還包括:

目的主機建立空白虛擬機;

相應地,目的主機基於虛擬機實例,建立目標虛擬機與目標sTPM實例之間的可信鏈,包括:

目的主機將目標虛擬機的虛擬機實例存儲到空白虛擬機中,得到目的主機上的目標虛擬機;

目的主機基於虛擬機實例,將目標sTPM實例加載到目標虛擬機中。

可選地,目的主機基於虛擬機實例,將目標sTPM實例加載到目標虛擬機中,包括:

目的主機基於虛擬機實例,從存儲的虛擬機實例與sTPM實例之間的對應關係中,獲取對應的sTPM實例;

目的主機確定獲取的sTPM實例的哈希值;

目的主機基於目的主機的指定寄存器,對存儲的度量列表進行解密封,得到臨時度量列表;

目的主機從臨時度量列表中,獲取目標sTPM實例的哈希值;

目的主機基於確定的哈希值與獲取的哈希值,對獲取的sTPM實例的完整性進行驗證;

如果獲取的sTPM實例的完整性驗證通過,則目的主機將獲取的sTPM實例確定為目標sTPM實例,並加載到目標虛擬機中。

可選地,目的主機基於虛擬機實例,建立目標虛擬機與目標sTPM實例之間的可信鏈之前,還包括:

目的主機將目標虛擬機的虛擬機實例和目標sTPM實例,存儲到虛擬機實例與sTPM實例之間的對應關係中。

可選地,目的主機從臨時度量列表中,獲取目標sTPM實例的哈希值之後,還包括:

目的主機基於目的主機的指定寄存器,對臨時度量列表進行密封。

上述所有可選技術方案,均可按照任意結合形成本發明的可選實施例,本發明實施例對此不再一一贅述。

圖4是本發明實施例提供的一種虛擬機的可信遷移方法的流程圖。參見圖4,該方法包括:

步驟401:源主機向目的主機發送遷移請求,該遷移請求中攜帶目標虛擬機的遷移信息。

當源主機為了實現自身的維護、升級或者動態負載均衡時,源主機需要將自身安裝的虛擬機遷移到其它物理主機上,此時,可以將其它物理主機稱為目的主機,之後,該源主機可以向目的主機發送遷移請求,該遷移請求用於請求將源主機上的目標虛擬機和該目標虛擬機對應的業務遷移到目的主機上。

其中,遷移信息是指目標虛擬機的屬性信息和目標虛擬機上運行的業務信息,例如,該遷移信息可以包括目標虛擬機的大小、目標虛擬機運行時所需的內存等等,本發明實施例對此不做具體限定。

進一步地,在本發明實施例中,當源主機或者目的主機上每新建立一個虛擬機時,都需要對自身進行可信環境初始化,以源主機為例,可信環境初始化 是指需要建立源主機上的可信運行環境,由於源主機的硬體TPM是可信的,因此,建立源主機上的可信運行環境的操作可以為:源主機建立自身包括的硬體TPM與該虛擬機的sTPM之間的可信鏈,並建立該虛擬機的sTPM與該虛擬機之間的可信鏈。

由於源主機的硬體TPM是可信的,因此,可以通過硬體TPM與sTPM之間的可信鏈,保證sTPM的可信性,而當sTPM可信時,又可以通過sTPM與虛擬機之間的可信鏈,保證源主機上安裝的虛擬機的可信性,從而保證源主機運行環境的可信性。

需要說明的是,硬體TPM為滿足TPM規範的硬體實現,硬體TPM用於保證源主機的物理環境的可信性,例如,硬體TPM可以為滿足TPM規範的安全晶片等等,本發明實施例對此不做具體限定。另外,sTPM為滿足TPM規範的軟體實現,也即是sTPM藉助軟體模塊來實現TPM功能。

其中,源主機建立硬體TPM與sTPM的可信鏈時,源主機可以在硬體TPM與sTPM之間設置一個TPM管理中心,並在該TPM管理中心中建立一個度量列表,該度量列表由TPM管理中心進行維護,而由於源主機中安裝的多個虛擬機分別對應一個sTPM實例,也即是,在源主機的本地會存儲多個sTPM實例,對於本地存儲的多個sTPM實例中的每個sTPM實例,源主機可以對該sTPM實例進行哈希運算,得到該sTPM實例的哈希值,並將該sTPM實例的哈希值存儲在度量列表中。

由於硬體TPM是可信的,因此,硬體TPM可以對TPM管理中心進行安全度量,從而保證TPM管理中心的可信性,而當TPM管理中心可信時,TPM管理中心中維護的度量列表也是可信的,從而度量列表中存儲的sTPM實例的哈希值也是可信的,而由於sTPM實例的哈希值與sTPM實例唯一對應,sTPM實例又與sTPM唯一對應,因此,可以保證sTPM的可信性。

其中,源主機通過在硬體TPM和sTPM之間設置一個度量列表,在保證了硬體TPM與sTPM的可信性的同時實現了二者之間鬆散耦合,該鬆散耦合是指兩者之間是通過一定的消息架構來進行通信,因此,源主機可以通過多級信任過程,建立TPM與sTPM的可信鏈,實現sTPM對硬體TPM的可信復用。

需要說明的是,sTPM實例是sTPM的文件表現形式,sTPM實例中保存有sTPM的狀態信息,sTPM實例與sTPM唯一對應。另外,sTPM的狀態信息可 以為sTPM的文件系統、內存狀態等運行信息,本發明實施例對此不做具體限定。

還需要說明的是,哈希運算是指將任意長度的二進位值映射為固定長度的較小二進位值,該較小二進位值稱為哈希值,哈希值是一段數據唯一且極其緊湊的數值表示形式,也即是,每個sTPM實例都有其唯一且對應的哈希值。另外,源主機對sTPM實例進行哈希運算的過程可以參考相關技術,本發明實施例對此不進行詳細闡述。

進一步地,源主機將sTPM實例的哈希值存儲在度量列表之後,還可以通過硬體TPM中的指定寄存器對該度量列表進行密封,並清除密封前的度量列表,在TPM管理中心中只保留密封后的度量列表。其中,指定寄存器可以預先設置,例如,該指定寄存器可以為平臺配置寄存器(英文:Platform Configuration Register,簡稱:PCR),當然,還可以是其它的寄存器,本發明實施例對此不做具體限定。

進一步地,當源主機通過指定寄存器對該度量列表進行密封時,源主機還可以通過指定寄存器中的指定位對該度量列表進行密封,指定位也可以預先設置,例如,指定位可以為該指定寄存器中的前八位PCR0-PCR7,本發明實施例同樣對此不做具體限定。

其中,由於密封操作和解密封操作所使用的指定寄存器中的指定位上的數值必須相同,因此,當源主機通過指定寄存器中的指定位對度量列表進行密封時,源主機可以將指定位上的數值進行存儲。而當源主機對密封后的度量列表進行解密封時,源主機需要獲取當前時間該指定寄存器中指定位上的數值,並將獲取的指定位上的數值與存儲的指定位上的數值進行比較,當兩者相同時,源主機才能對密封后的度量列表進行解密封。

需要說明的是,由於當源主機的基礎環境發生變化時,指定位上的數值也會發生變化,而此時源主機將不能對密封后的度量列表進行解密封,因此,源主機通過對度量列表進行密封以及解密封的操作,不僅保證了度量列表的可信性,也間接驗證了源主機的基礎環境的可信性。其中,源主機的基礎環境可以包括源主機中被保護的程序、代碼等等,本發明實施例對此不做具體限定。

另外,源主機通過指定寄存器的指定位對度量列表進行密封時,源主機可以利用相關加密算法進行密封,例如,源主機可以利用哈希運算消息認證碼(英 文:Hash-based Message Authentication Code,簡稱:HMAC)算法、安全哈希算法(英文:Secure Hash Algorithm,簡稱:SHA1)等加密算法進行密封,本發明實施例對此不做具體限定。

其中,源主機建立sTPM與虛擬機之間的可信鏈時,源主機可以通過源主機上設置的TPM管理中心創建虛擬機實例,當該虛擬機為可信虛擬機時,TPM管理中心建立與該虛擬機對應的sTPM實例,並將該虛擬機實例與該sTPM實例,存儲到虛擬機實例與sTPM實例的對應關係中。

需要說明的是,虛擬機實例是虛擬機的文件表現形式,虛擬機實例中保存有虛擬機的狀態信息,虛擬機實例與虛擬機唯一對應。另外,虛擬機的狀態信息可以為虛擬機的文件系統、內存狀態等運行信息,本發明實施例對此不做具體限定。另外,可信虛擬機是指虛擬機中部署有TPM驅動。再者,虛擬機實例與sTPM實例的對應關係由TPM管理中心進行維護。

由於sTPM可以為虛擬機提供TPM功能,且sTPM實例與sTPM唯一對應,虛擬機實例與虛擬機唯一對應,因此,可以通過虛擬機實例與sTPM實例的對應關係,實現sTPM與虛擬機之間的可信鏈,並且可以有效地避免sTPM被另一個虛擬機讀取而發生安全信息洩漏。

需要說明的是,目的主機上每新建立一個虛擬機時,對自身進行可信環境初始化的操作與步驟401中源主機對自身進行可信環境初始化的操作相類似,本發明實施例在此不做贅述。

步驟402:當目的主機接收到源主機發送的遷移請求時,基於遷移請求中攜帶的目標虛擬機的遷移信息,向源主機發送遷移響應,遷移響應中攜帶遷移身份碼。

具體地,目的主機基於遷移請求中攜帶的目標虛擬機的遷移信息,建立臨時sTPM實例;對該臨時sTPM實例進行哈希運算,得到該臨時sTPM實例的哈希值;將該臨時sTPM實例的哈希值確定為遷移身份碼;向源主機發送遷移響應,該遷移響應中攜帶遷移身份碼。

需要說明的是,臨時sTPM實例為目的主機隨機建立的sTPM實例。

其中,目的主機基於遷移請求中攜帶的目標虛擬機的遷移信息,建立臨時sTPM實例時,目的主機基於遷移請求中攜帶的目標虛擬機的遷移信息,判斷是否接受目標虛擬機的遷移,當接受目標虛擬機的遷移時,建立臨時sTPM實例。

由於目的主機上的資源有限,因此目的主機所能承受的業務負載也是有限的,而為了避免當目標虛擬機遷移到目的主機上時,目的主機上的業務負載超出目的主機的業務負載極限,導致目標虛擬機不能正常運行,目的主機需要先基於自身的資源狀況判斷是否接受目標虛擬機的遷移。例如,當該遷移信息包括目標虛擬機運行時所需的內存時,目的主機可以獲取自身剩餘的內存容量,並基於該剩餘的內存容量,判斷是否接受目標虛擬機的遷移,當目的主機剩餘的內存容量大於目標虛擬機運行時所需的內存時,目的主機接受目標虛擬機的遷移,否則,目的主機不接受目標虛擬機的遷移,從而保證目標虛擬機遷移到目的主機後可以正常運行。

步驟403:當源主機接收到目的主機返回的遷移響應時,源主機基於目標虛擬機中加載的目標sTPM實例的明文、遷移身份碼和源主機的私鑰,生成籤章文件的密文和目標sTPM實例的密文。

具體地,源主機生成目標sTPM實例的描述文件,該描述文件中包括目標sTPM實例的哈希值;基於該描述文件和遷移身份碼,生成籤章文件;基於籤章文件的明文、目標sTPM實例的明文和源主機的私鑰,生成籤章文件的密文和目標sTPM實例的密文。

需要說明的是,目標sTPM實例的描述文件與目標sTPM實例唯一對應。

其中,源主機基於描述文件和遷移身份碼,生成籤章文件時,源主機可以基於該描述文件中包括的哈希值和遷移身份碼,按照指定格式生成籤章文件。其中,該指定格式可以預先設置,例如,指定格式為「哈希值#遷移身份碼」,描述文件中包括的哈希值為E8C636D,遷移身份碼為86378BF,則可以按照指定格式,基於該描述文件中包括的哈希值與遷移身份碼,生成的籤章文件為E8C636D#86378BF。當然,目的主機也可以以其它方式生成籤章文件,只要保證目的主機在接收到籤章文件時,可以基於該籤章文件,解析出描述文件和遷移身份碼即可。

其中,源主機基於籤章文件的明文、目標sTPM實例的明文和源主機的私鑰,生成該籤章文件的密文和目標sTPM實例的密文時,源主機可以基於籤章文件的明文,對目標sTPM實例的明文進行加密,得到目標sTPM實例的密文;基於源主機的私鑰,對籤章文件的明文進行加密,得到該籤章文件的密文。

另外,源主機可以利用相關加密算法對目標sTPM實例的明文以及對籤章 文件的明文進行加密,例如,源主機可以利用高級加密標準(英文:Advanced Encryption Standard簡稱:AES)算法、數字籤名算法(英文:Digital Signature Algorithm,簡稱:DSA)等加密算法對目標sTPM實例的明文以及對籤章文件的明文進行加密,本發明實施例對此不做具體限定。

進一步地,源主機基於目標虛擬機中加載的目標sTPM實例的明文、遷移身份碼和源主機的私鑰,生成籤章文件的密文和目標sTPM實例的密文之前,源主機可以對目標虛擬機中加載的目標sTPM實例進行備份,之後,源主機對目標虛擬機中加載的目標sTPM實例進行卸載。

為了保證在遷移過程中源主機的目標虛擬機上業務的運行連續性,在源主機卸載目標虛擬機中加載的目標sTPM實例以進行目標sTPM實例的遷移之前,源主機需要對目標sTPM實例進行備份,從而使源主機可以在進行目標sTPM實例的遷移時,通過備份的目標sTPM實例保證目標虛擬機的可信性,以維持目標虛擬機的運行狀態,實現目標虛擬機上業務的連續性。

需要說明的是,由於sTPM藉助軟體模塊來實現TPM功能,而sTPM實例為sTPM的文件表現形式,因此sTPM實例可以作為一個整體,在物理主機上進行卸載。例如,可以將該sTPM實例保存在通用串行總線(英文:Universal Serial Bus,簡稱:USB)設備中,由於USB設備具有可插拔性,從而可以通過斷開USB設置,以卸載sTPM實例,當然,sTPM實例還可以以其它方式在物理主機上進行卸載,本發明實施例對此不做具體限定。

進一步地,源主機基於目標虛擬機中加載的目標sTPM實例的明文、遷移身份碼和源主機的私鑰,生成籤章文件的密文和目標sTPM實例的密文之前,源主機還可以向證書認證(英文:Certificate Authority,簡稱:CA)管理中心發送密鑰獲取請求,該密鑰獲取請求中攜帶源主機的數字證書,使CA管理中心基於源主機的數字證書返回源主機的私鑰。

由於源主機需要基於源主機的私鑰,對籤章文件的明文進行加密,因此,源主機需要向CA管理中心請求源主機的私鑰,具體地,源主機可以向CA管理中心發送密鑰獲取請求,當CA管理中心接收到該密鑰獲取請求時,可以基於密鑰獲取請求中攜帶的源主機的數字證書,對源主機的身份的真實性進行驗證,當CA管理中心確認源主機的身份真實時,CA管理中心向源主機發送源主機的私鑰。

需要說明的是,CA管理中心在向源主機發送源主機的私鑰時,還可以將源主機的公鑰在CA管理中心中進行公布,以使目的主機可以在CA管理中心中獲取源主機的公鑰,從而可以對源主機向目的主機發送的加密文件進行解密。

還需要說明的是,CA管理中心是證書授權機構,用於對稱加密密鑰的分發、身份認證、信息的完整性檢驗和交易防抵賴等,是安全電子信息交換的核心。

步驟404:源主機將籤章文件的密文和目標sTPM實例的密文發送給目的主機。

源主機將籤章文件的密文和目標sTPM實例的密文發送給目的主機時,由於籤章文件中含有遷移身份碼,而目標sTPM實例又是通過籤章文件加密的,因此,在進行目標sTPM實例的遷移時,目標sTPM實例的遷移是與遷移身份碼綁定的,由於遷移身份碼是目的主機產生的,因此,可以有效避免目標sTPM實例遷移到目的主機之外的其它物理主機上。

需要說明的是,由於sTPM實例用於保證虛擬機的可信性,因此,在進行目標虛擬機的可信遷移時,需要先將目標虛擬機對應的目標sTPM實例進行遷移。

步驟405:當目的主機接收到源主機發送的籤章文件的密文和目標sTPM實例的密文時,基於籤章文件的密文和目標sTPM實例的密文,建立目標sTPM實例與目的主機的硬體TPM之間的可信鏈。

具體地,目的主機基於源主機的公鑰,對籤章文件的密文進行解密,得到該籤章文件的明文,源主機的公鑰為目的主機從CA管理中心中獲取得到;對該籤章文件的明文進行解析,得到描述文件和遷移身份碼;基於該籤章文件的明文,對目標sTPM實例的密文進行解密,得到目標sTPM實例的明文;基於該描述文件、遷移身份碼和目標sTPM實例的明文,建立目標sTPM實例與目的主機的硬體TPM之間的可信鏈。

需要說明的是,由於CA管理中心中公布了源主機的公鑰,因此,目的主機可以在CA管理中心中獲取源主機的公鑰,並基於源主機的公鑰,對籤章文件的密文進行解密。

其中,目的主機基於該描述文件、遷移身份碼和目標sTPM實例的明文,建立目標sTPM實例與目的主機的硬體TPM之間的可信鏈可以包括如下步驟(1)-(5):

(1)、目的主機基於遷移身份碼,對籤章文件的新鮮性進行驗證。

由於遷移身份碼為目的主機預先建立的臨時sTPM實例的哈希值,遷移身份碼與臨時sTPM實例唯一對應,因此,目的主機可以基於遷移身份碼,檢驗籤章文件中解析出的遷移身份碼與臨時sTPM實例的遷移身份碼是否相同,如果相同,則確定該籤章文件的新鮮性驗證通過,而由於源主機是通過籤章文件加密目標sTPM實例,因此,也可以間接確定接收到的目標sTPM實例具有新鮮性,新鮮性是指接收到的目標sTPM實例為經目的主機同意遷移的源主機遷移的目標sTPM實例,如果不相同,則目的主機終止目標sTPM實例的遷移,從而可以避免除源主機之外的其它物理主機將sTPM實例遷移到目的主機上。

(2)、如果該籤章文件的新鮮性驗證通過,則目的主機基於該描述文件和目標sTPM實例的明文,對目標sTPM實例的完整性進行驗證,該描述文件中包括目標sTPM實例的哈希值。

具體地,如果該籤章文件的新鮮性驗證通過,則目的主機基於目標sTPM實例的明文,確定目標sTPM實例的哈希值,如果確定的哈希值與該描述文件中包括的哈希值相同,則確定目標sTPM實例的完整性驗證通過,否則,確定目標sTPM實例的完整性驗證不通過。

由於每個sTPM實例都有其對應且唯一的哈希值,而描述文件中包括的哈希值是源主機對目標sTPM實例進行哈希運算得到,因此,目的主機可以先確定接收到的目標sTPM實例的哈希值,並將確定的哈希值與描述文件中包括的哈希值進行比較,如果相同,則確定接收的目標sTPM實例是完整的,如果不相同,則確定接收到的目標sTPM實例是不完整的,此時目的主機終止目標sTPM實例的遷移,從而可以當目標sTPM實例在遷移時發生數據洩露而變得不完整時,通過終止目標sTPM實例的遷移,有效避免黑客的攻擊。

需要說明的是,該描述文件中不僅可以包括目標sTPM實例的哈希值,當然,該描述文件中還可以包括與目標sTPM實例唯一對應的其它內容,本發明實施例對此不做具體限定

(3)、如果目標sTPM實例的完整性驗證通過,則目的主機基於目的主機的指定寄存器,對存儲的度量列表進行解密封,得到臨時度量列表。

具體地,如果目標sTPM實例的完整性驗證通過,則目的主機獲取當前時間該指定寄存器的指定位上的數值,判斷獲取的指定位上的數值與密封該度量 列表時所使用的指定位上的數值是否相同,當獲取的指定位上的數值與密封該度量列表時所使用的指定位上的數值相同時,基於獲取的指定位上的數值,對存儲的度量列表進行解密封,否則,不對存儲的度量列表進行解密封。

需要說明的是,指定寄存器為目的主機對度量列表進行密封時的寄存器。

(4)、目的主機將該描述文件中包括的哈希值存儲在該臨時度量列表中。

由於描述文件中包括的哈希值為目標sTPM實例的哈希值,目標sTPM實例的哈希值與目標sTPM實例唯一對應。因此,目的主機可將描述文件中包括的哈希值存儲在臨時度量列表中,通過臨時度量列表的可信性保證目標sTPM實例的可信性。

(5)、目的主機基於目的主機的指定寄存器,對臨時度量列表進行密封,以建立目標sTPM實例與目的主機的硬體TPM之間的可信鏈。

由於硬體TPM可以保證TPM管理中心的可信性,而TPM管理中心可以保證存儲的度量列表的可信性,由於臨時度量列表為對存儲的度量列表解密封后得到,因此,臨時度量列表也具有可信性。而當目的主機將目標sTPM實例的哈希值存儲在臨時度量列表中時,目的主機可以通過該臨時度量列表的可信性保證目標sTPM實例的哈希值的可信性,由於目標sTPM實例的哈希值與目標sTPM實例唯一對應,因此,可以通過目標sTPM實例的哈希值的可信性保證目標sTPM實例的可信性,從而當目的主機基於目的主機的指定寄存器,對該臨時度量列表進行密封后,可以完成目標sTPM實例與目的主機的硬體TPM之間的可信鏈的建立。

步驟406:目的主機在建立目標sTPM實例與目的主機的硬體TPM之間的可信鏈之後,向源主機發送虛擬機遷移響應。

當目的主機完成目標sTPM實例的遷移後,目的主機可以向源主機發送虛擬機遷移響應,以表明可以開始將目標虛擬機動態遷移到目的主機上。

進一步地,目的主機向源主機發送虛擬機遷移響應之前,目的主機還可以建立空白虛擬機。

具體地,為了保證該空白虛擬機能夠運行目標虛擬機所運行的業務,目的主機可以從遷移請求中獲取目標虛擬機的大小,並基於目標虛擬機的大小,建立空白虛擬機,使該空白虛擬機的大小大於或等於目標虛擬機的大小。

需要說明的是,在目標虛擬機的動態遷移完成之前,目的主機都將控制該 空白虛擬機處於停止狀態。

步驟407:當源主機接收到目的主機發送的虛擬機遷移響應時,將目標虛擬機的虛擬機實例動態遷移到目的主機上。

需要說明的是,動態遷移是指在遷移目標虛擬機的虛擬機實例的過程中,源主機的目標虛擬機上的業務可以繼續運行,也即是,源主機的目標虛擬機提供的服務並不中斷。源主機將目標虛擬機的虛擬機實例動態遷移到目的主機上的過程可以參考相關技術,本發明實施例在此不進行詳細闡述。

另外,源主機還可以查詢目標虛擬機的虛擬機實例的動態遷移進度,當源主機查詢到目標虛擬機的虛擬機實例的動態遷移沒有完成時,源主機控制自身安裝的目標虛擬機處於運行狀態,當源主機查詢到目標虛擬機的虛擬機實例的動態遷移已經完成時,源主機可以控制自身安裝的目標虛擬機處於停止狀態。

步驟408:當目的主機接收到源主機動態遷移的目標虛擬機的虛擬機實例時,基於目標虛擬機的虛擬機實例,建立目標虛擬機與目標sTPM實例之間的可信鏈。

具體地,目的主機將目標虛擬機的虛擬機實例存儲到空白虛擬機中,得到目的主機上的目標虛擬機;基於源主機動態遷移的目標虛擬機的虛擬機實例,將目標sTPM實例加載到目標虛擬機中。

需要說明的是,目的主機將目標虛擬機的虛擬機實例存儲到空白虛擬機時,目的主機可以基於目標虛擬機的虛擬機實例配置該空白虛擬機,使該空白虛擬機可以運行目標虛擬機所運行的業務,提供目標虛擬機所提供的服務,從而得到目的主機上的目標虛擬機。

其中,目的主機基於源主機動態遷移的目標虛擬機的虛擬機實例,將目標sTPM實例加載到目標虛擬機中的操作可以為:目的主機基於目標虛擬機的虛擬機實例,從存儲的虛擬機實例與sTPM實例之間的對應關係中,獲取對應的sTPM實例;確定獲取的sTPM實例的哈希值;基於目的主機的指定寄存器,對存儲的度量列表進行解密封,得到臨時度量列表;從該臨時度量列表中,獲取目標sTPM實例的哈希值;基於確定的哈希值與獲取的哈希值,對獲取的sTPM實例的完整性進行驗證;如果獲取的sTPM實例的完整性驗證通過,則將獲取的sTPM實例確定為目標sTPM實例,並加載到目標虛擬機中。

由於目標sTPM實例用於保證目標虛擬機的可信性,因此,目標虛擬機和 目標sTPM實例必須同時使用,因而當啟動目標虛擬機時,需要加載目標虛擬機對應的sTPM實例,而在加載該sTPM實例時,需要對該sTPM實例的完整性進行驗證,當該sTPM實例的完整性驗證通過時,目的主機進行加載操作,否則,目的主機終止加載操作。

其中,目的主機對目標sTPM實例的完整性進行驗證的過程與上述步驟405中的步驟(2)類似,本發明實施例在此不再進行贅述。

需要說明的是,由於sTPM藉助軟體模塊來實現TPM功能,而sTPM實例為sTPM的文件表現形式,因此sTPM實例可以作為一個整體,在物理主機上進行加載。例如,可以將目標sTPM實例保存在USB設備中,當虛擬機動態遷移完成後,目的主機可以連接該USB設備,以USB驅動方式加載目標sTPM實例,從而可以快速建立目標虛擬機與目標sTPM實例之間的可信鏈。同時,由於sTPM實例可以作為一個整體,簡單方便的在物理主機上進行加載和卸載,因此,sTPM實例具有較高的使用和遷移的靈活性。

還需要說明的是,當目的主機關閉虛擬機時,目的主機需要退出該虛擬機對應sTPM實例,而在目的主機退出該虛擬機對應的sTPM實例時,目的主機可以對該sTPM實例進行哈希運算,得到該sTPM實例的哈希值,並將該哈希值更新到度量列表中,從而保證度量列表的實時性和可信性。

進一步地,目的主機基於源主機動態遷移的虛擬機實例,建立目標虛擬機與目標sTPM實例之間的可信鏈之前,目的主機還可以將目標虛擬機的虛擬機實例和目標sTPM實例,存儲到虛擬機實例與sTPM實例之間的對應關係中。

更進一步地,目的主機從臨時度量列表中,獲取目標sTPM實例的哈希值之後,目的主機還可以基於目的主機的指定寄存器,對臨時度量列表進行密封。

需要說明的是,當目的主機建立目標虛擬機與目標sTPM實例之間的可信鏈,也即是完成目標虛擬機的遷移之後,目的主機可以控制目標虛擬機處於運行狀態,繼續運行業務,且目的主機還可以向源主機發送刪除請求,使源主機基於該刪除請求,刪除備份的目標sTPM實例和目標虛擬機的虛擬機實例,以節省源主機上的存儲空間,減輕源主機的負載。

還需要說明的是,源主機刪除備份的目標sTPM實例和目標虛擬機的虛擬機實例時,源主機可以基於目標虛擬機的虛擬機實例,從存儲的虛擬機實例與sTPM實例的對應關係中,獲取目標sTPM實例,並將該對應關係中的目標sTPM 實例和目標虛擬機的虛擬機實例進行刪除,之後,源主機刪除備份的目標sTPM實例,從而可以保證源主機上sTPM實例和虛擬機實例的一致性。

本發明實施例中,源主機向目的主機發送遷移請求,目的主機基於遷移請求,向源主機發送遷移響應,以進行目標虛擬機的可信遷移,源主機將目標虛擬機對應的目標sTPM實例進行備份,並將目標sTPM實例靜態遷移到目的主機上,而在目的主機已經具有可信運行環境的基礎上,目的主機通過目的主機上的度量列表,可以快速建立目標sTPM實例與目的主機的硬體TPM之間的可信鏈,之後,目的主機向源主機發送虛擬機遷移響應,源主機將目標虛擬機的虛擬機實例動態遷移到目的主機上,目的主機可以簡單方便地加載目標sTPM實例,快速建立目標虛擬機與目標sTPM實例之間的可信鏈,從而快速建立了目標虛擬機在目的主機上的可信性,以恢復目的主機上目標虛擬機的運行,提高了目標虛擬機的可信遷移效率,並且由於目標sTPM實例可以簡單方便的在源主機和目的主機上進行卸載和加載,因此,也提高了sTPM實例使用和遷移的靈活性。

圖5是本發明實施例提供的一種虛擬機可信遷移裝置的結構示意圖。參見圖5,該裝置包括:

第一發送模塊501,用於向目的主機發送遷移請求,遷移請求中攜帶目標虛擬機的遷移信息,以使目的主機基於遷移信息進行遷移響應,遷移響應中攜帶遷移身份碼;

生成模塊502,用於當接收到目的主機返回的遷移響應時,基於目標虛擬機中加載的目標軟體可信平臺模塊sTPM實例的明文、遷移身份碼和源主機的私鑰,生成籤章文件的密文和目標sTPM實例的密文;

第二發送模塊503,用於將籤章文件的密文和目標sTPM實例的密文發送給目的主機,以使目的主機基於籤章文件的密文和目標sTPM實例的密文,建立目標sTPM實例與目的主機的硬體TPM之間的可信鏈;

遷移模塊504,用於當接收到目的主機發送的虛擬機遷移響應時,將目標虛擬機的虛擬機實例動態遷移到目的主機上,以使目的主機基於虛擬機實例建立目標虛擬機與目標sTPM實例之間的可信鏈。

可選地,如圖6所示,該生成模塊502包括:

第一生成單元5021,用於生成目標sTPM實例的描述文件;

第二生成單元5022,用於基於描述文件和遷移身份碼,生成籤章文件;

第三生成單元5023,用於基於籤章文件的明文、目標sTPM實例的明文和源主機的私鑰,生成籤章文件的密文和目標sTPM實例的密文。

可選地,如圖7所示,該第三生成單元5023包括:

第一加密子單元50231,用於基於籤章文件的明文,對目標sTPM實例的明文進行加密,得到目標sTPM實例的密文;

第二加密子單元50232,用於基於源主機的私鑰,對籤章文件的明文進行加密,得到籤章文件的密文。

可選地,如圖8所示,該裝置還包括:

備份模塊505,用於對目標虛擬機中加載的目標sTPM實例進行備份;

卸載模塊506,用於對目標虛擬機中加載的目標sTPM實例進行卸載。

可選地,如圖9所示,該裝置還包括:

第三發送模塊507,用於向證書認證CA管理中心發送密鑰獲取請求,密鑰獲取請求中攜帶源主機的數字證書,以使CA管理中心基於源主機的數字證書返回源主機的私鑰;

接收模塊508,用於接收CA管理中心返回的源主機的私鑰。

可選地,如圖10所示,該裝置還包括:

刪除模塊509,用於當接收到目的主機發送的刪除請求時,刪除備份的目標sTPM實例和目標虛擬機的虛擬機實例。

在本發明實施例中,源主機基於目標虛擬機中加載的目標sTPM實例的明文、目的主機發送的遷移身份碼和源主機的私鑰,生成籤章文件的密文和目標sTPM實例的密文,並將籤章文件的密文和目標sTPM實例的密文發送給目的主機,使目的主機建立目標sTPM實例與目的主機的硬體TPM之間的可信鏈,之後,目的主機再將目標虛擬機的虛擬機實例動態遷移到目的主機上,使目的主機基於虛擬機實例建立目標虛擬機與目標sTPM實例之間的可信鏈,以完成目標虛擬機的遷移,不僅保證了目標sTPM實例和目標虛擬機在遷移前後的一致性和可用性,而且在目的主機已經具有可信運行環境的基礎上,通過建立目的主機上的硬體TPM與目標sTPM實例之間的可信鏈,以及建立目標sTPM實例與目標虛擬機之間的可信鏈,快速建立了目標虛擬機在目的主機上的可信性, 以恢復目的主機上目標虛擬機的運行,提高了目標虛擬機的可信遷移效率。

圖11是本發明實施例提供的一種虛擬機可信遷移裝置的結構示意圖。參見圖11,該裝置包括:

第一發送模塊601,用於當接收到源主機發送的遷移請求時,基於遷移請求中攜帶的目標虛擬機的遷移信息,向源主機發送遷移響應,遷移響應中攜帶遷移身份碼,以使源主機基於遷移身份碼返回籤章文件的密文和目標虛擬機中加載的目標軟體可信平臺模塊sTPM實例的密文;

第一建立模塊602,用於當接收到源主機發送的籤章文件的密文和目標sTPM實例的密文時,基於籤章文件的密文和目標sTPM實例的密文,建立目標sTPM實例與目的主機的硬體TPM之間的可信鏈;

第二發送模塊603,用於在建立目標sTPM實例與目的主機的硬體TPM之間的可信鏈之後,向源主機發送虛擬機遷移響應,以使源主機將目標虛擬機的虛擬機實例動態遷移到目的主機上;

第二建立模塊604,用於當接收到源主機動態遷移的目標虛擬機的虛擬機實例時,基於虛擬機實例,建立目標虛擬機與目標sTPM實例之間的可信鏈。

可選地,如圖12所示,該第一發送模塊601包括:

第一建立單元6011,用於基於遷移請求中攜帶的目標虛擬機的遷移信息,建立臨時sTPM實例;

運算單元6012,用於對臨時sTPM實例進行哈希運算,得到臨時sTPM實例的哈希值;

確定單元6013,用於將臨時sTPM實例的哈希值確定為遷移身份碼;

發送單元6014,用於向源主機發送遷移響應,遷移響應中攜帶遷移身份碼。

可選地,如圖13所示,該第一建立單元6011包括:

判斷子單元60111,用於基於遷移請求中攜帶的目標虛擬機的遷移信息,判斷是否接受虛擬機的遷移;

建立子單元60112,用於當接受虛擬機的遷移時,建立臨時sTPM實例。

可選地,如圖14所示,該第一建立模塊602包括:

第一解密單元6021,用於基於源主機的公鑰,對籤章文件的密文進行解密,得到籤章文件的明文,源主機的公鑰為目的主機從證書認證CA管理中心中獲取 得到;

解析單元6022,用於對籤章文件的明文進行解析,得到描述文件和遷移身份碼;

第二解密單元6023,用於基於籤章文件的明文,對目標sTPM實例的密文進行解密,得到目標sTPM實例的明文;

第二建立單元6024,用於基於描述文件、遷移身份碼和目標sTPM實例的明文,建立目標sTPM實例與目的主機的硬體TPM之間的可信鏈。

可選地,如圖15所示,該第二建立單元6024包括:

第一驗證子單元60241,用於基於遷移身份碼,對籤章文件的新鮮性進行驗證;

第二驗證子單元60242,用於如果籤章文件的新鮮性驗證通過,則基於描述文件和目標sTPM實例的明文,對目標sTPM實例的完整性進行驗證,該描述文件中包括目標sTPM實例的哈希值;

第一解密封子單元60243,用於如果目標sTPM實例的完整性驗證通過,則基於目的主機的指定寄存器,對存儲的度量列表進行解密封,得到臨時度量列表;

存儲子單元60244,用於將描述文件中包括的哈希值存儲在臨時度量列表中;

第一密封子單元60245,用於基於目的主機的指定寄存器,對臨時度量列表進行密封,以建立目標sTPM實例與目的主機的硬體TPM之間的可信鏈。

可選地,如圖16所示,該第二驗證子單元60242包括:

第一確定子單元602421,用於基於目標sTPM實例的明文,確定目標sTPM實例的哈希值;

第二確定子單元602424,用於如果確定的哈希值與描述文件中包括的哈希值相同,則確定目標sTPM實例的完整性驗證通過,否則,確定目標sTPM實例的完整性驗證不通過。

可選地,如圖17所示,該裝置還包括:

第三建立模塊605,用於建立空白虛擬機;

相應地,如圖18所示,該第二建立模塊604包括:

第一存儲單元6041,用於將目標虛擬機的虛擬機實例存儲到空白虛擬機中, 得到目的主機上的目標虛擬機;

加載單元6042,用於基於虛擬機實例,將目標sTPM實例加載到目標虛擬機中。

可選地,如圖19所示,該加載單元6042包括:

第一獲取子單元60421,用於基於虛擬機實例,從存儲的虛擬機實例與sTPM實例之間的對應關係中,獲取對應的sTPM實例;

第三確定子單元60422,用於確定獲取的sTPM實例的哈希值;

第二解密封子單元60423,用於基於目的主機的指定寄存器,對存儲的度量列表進行解密封,得到臨時度量列表;

第二獲取子單元60424,用於從臨時度量列表中,獲取目標sTPM實例的哈希值;

第三驗證子單元60425,用於基於確定的哈希值與獲取的哈希值,對獲取的sTPM實例的完整性進行驗證;

第四確定子單元60426,用於如果獲取的sTPM實例的完整性驗證通過,則將獲取的sTPM實例確定為目標sTPM實例,並加載到目標虛擬機中。

可選地,如圖20所示,該裝置還包括:

存儲模塊606,用於將目標虛擬機的虛擬機實例和目標sTPM實例,存儲到虛擬機實例與sTPM實例之間的對應關係中。

可選地,如圖21所示,該加載單元6042還包括:

第二密封子單元60427,用於基於目的主機的指定寄存器,對臨時度量列表進行密封。

在本發明實施例中,源主機基於目的主機發送的遷移身份碼返回籤章文件的密文和目標虛擬機中加載的目標sTPM實例的密文,目的主機基於籤章文件的密文和目標sTPM實例的密文,建立目標sTPM實例與目的主機的硬體TPM之間的可信鏈,並在接收到源主機動態遷移的目標虛擬機的虛擬機實例時,基於虛擬機實例,建立目標虛擬機與目標sTPM實例之間的可信鏈,完成目標虛擬機的遷移,不僅保證了目標sTPM實例和目標虛擬機在遷移前後的一致性和可用性,而且在目的主機已經具有可信運行環境的基礎上,通過建立目的主機上的硬體TPM與目標sTPM實例之間的可信鏈,以及建立目標sTPM實例與目標虛擬機之間的可信鏈,快速建立了目標虛擬機在目的主機上的可信性,以恢 複目的主機上目標虛擬機的運行,提高了目標虛擬機的可信遷移效率。

需要說明的是:上述實施例提供的虛擬機可信遷移裝置在虛擬機可信遷移時,僅以上述各功能模塊的劃分進行舉例說明,實際應用中,可以根據需要而將上述功能分配由不同的功能模塊完成,即將裝置的內部結構劃分成不同的功能模塊,以完成以上描述的全部或者部分功能。另外,上述實施例提供的虛擬機可信遷移的裝置與虛擬機可信遷移的方法實施例屬於同一構思,其具體實現過程詳見方法實施例,這裡不再贅述。

圖22是本發明實施例提供的一種虛擬機可信遷移裝置結構示意圖,參見圖22,該裝置包括發射機2201、接收機2202、存儲器2203、處理器2204和通信總線2205,包括:

存儲器2203,用於存儲消息和數據;

發射機2201,用於向目的主機發送遷移請求,遷移請求中攜帶目標虛擬機的遷移信息,以使目的主機基於遷移信息進行遷移響應,遷移響應中攜帶遷移身份碼;

處理器2204,用於當接收到目的主機返回的遷移響應時,基於目標虛擬機中加載的目標軟體可信平臺模塊sTPM實例的明文、遷移身份碼和源主機的私鑰,生成籤章文件的密文和目標sTPM實例的密文;

發射機2201,還用於將籤章文件的密文和目標sTPM實例的密文發送給目的主機,以使目的主機基於籤章文件的密文和目標sTPM實例的密文,建立目標sTPM實例與目的主機的硬體TPM之間的可信鏈;

處理器2204,用於當接收到目的主機發送的虛擬機遷移響應時,將目標虛擬機的虛擬機實例動態遷移到目的主機上,以使目的主機基於虛擬機實例建立目標虛擬機與目標sTPM實例之間的可信鏈。

可選地,處理器2204還用於:

生成目標sTPM實例的描述文件;

基於描述文件和遷移身份碼,生成籤章文件;

基於籤章文件的明文、目標sTPM實例的明文和源主機的私鑰,生成籤章文件的密文和目標sTPM實例的密文。

可選地,處理器2204還用於:

基於籤章文件的明文,對目標sTPM實例的明文進行加密,得到目標sTPM實例的密文;

基於源主機的私鑰,對籤章文件的明文進行加密,得到籤章文件的密文。

可選地,處理器2204還用於:

對目標虛擬機中加載的目標sTPM實例進行備份;

對目標虛擬機中加載的目標sTPM實例進行卸載。

可選地,發射機2201還用於:

向證書認證CA管理中心發送密鑰獲取請求,密鑰獲取請求中攜帶源主機的數字證書,以使CA管理中心基於源主機的數字證書返回源主機的私鑰。

可選地,接收機2202還用於:

接收CA管理中心返回的源主機的私鑰。

可選地,處理器2204還用於:

當接收到目的主機發送的刪除請求時,刪除備份的目標sTPM實例和目標虛擬機的虛擬機實例。

其中,處理器2204可能是一種集成電路晶片,具有信號的處理能力。在實現過程中,上述方法的各步驟可以通過處理器中的硬體的集成邏輯電路或者軟體形式的指令完成。這些指令可以通過其中的處理器以配合實現及控制,用於執行本發明實施例揭示的方法。上述處理器還可以是通用處理器、數位訊號處理器(Digital Signal Processing,DSP)、專用集成電路(application specific integrated circuit)、現成可編程門陣列(Field Programmable Gate Array,FPGA)或者其他可編程邏輯器件、分立門或者電晶體邏輯器件、分立硬體組件。

其中,上述通用處理器可以是微處理器或者該處理器也可以是任何常規的處理器,解碼器等。結合本發明實施例所公開的方法的步驟可以直接體現為硬體處理器執行完成,或者用處理器中的硬體及軟體模塊組合執行完成。軟體模塊可以位於隨機存儲器,快閃記憶體、只讀存儲器,可編程只讀存儲器或者電可擦寫可編程存儲器、寄存器等本領域成熟的存儲介質中。

另外,虛擬機可信遷移裝置的各個硬體組件通過通信總線2205耦合在一起,其中通信總線2205除包括數據總線之外,還包括電源總線、控制總線和狀態信號總線。但是為了清楚說明,在圖22中將各種總線都標為通信總線2205。

本裝置實施例中提供的一種虛擬機可信遷移裝置,可以集成在第二伺服器網元設備中,應用於方法實施例附圖2所示的場景中,實現虛擬機可信遷移裝置的功能。虛擬機可信遷移裝置可以實現的其他附加功能、以及與其他網元設備的交互過程,請參照方法實施例中對虛擬機可信遷移裝置的描述,在這裡不再贅述。

在本發明實施例中,源主機基於目標虛擬機中加載的目標sTPM實例的明文、目的主機發送的遷移身份碼和源主機的私鑰,生成籤章文件的密文和目標sTPM實例的密文,並將籤章文件的密文和目標sTPM實例的密文發送給目的主機,使目的主機建立目標sTPM實例與目的主機的硬體TPM之間的可信鏈,之後,目的主機再將目標虛擬機的虛擬機實例動態遷移到目的主機上,使目的主機基於虛擬機實例建立目標虛擬機與目標sTPM實例之間的可信鏈,以完成目標虛擬機的遷移,不僅保證了目標sTPM實例和目標虛擬機在遷移前後的一致性和可用性,而且在目的主機已經具有可信運行環境的基礎上,通過建立目的主機上的硬體TPM與目標sTPM實例之間的可信鏈,以及建立目標sTPM實例與目標虛擬機之間的可信鏈,快速建立了目標虛擬機在目的主機上的可信性,以恢復目的主機上目標虛擬機的運行,提高了目標虛擬機的可信遷移效率。

圖23是本發明實施例提供的一種虛擬機可信遷移裝置結構示意圖,參見圖23,該裝置包括發射機2301、接收機2302、存儲器2303、處理器2304和通信總線2305,包括:

存儲器2303,用於存儲消息和數據;

發射機2301,用於當接收到源主機發送的遷移請求時,基於遷移請求中攜帶的目標虛擬機的遷移信息,向源主機發送遷移響應,遷移響應中攜帶遷移身份碼,以使源主機基於遷移身份碼返回籤章文件的密文和目標虛擬機中加載的目標軟體可信平臺模塊sTPM實例的密文;

處理器2304,用於當接收到源主機發送的籤章文件的密文和目標sTPM實例的密文時,基於籤章文件的密文和目標sTPM實例的密文,建立目標sTPM實例與目的主機的硬體TPM之間的可信鏈;

發射機2301,用於在建立目標sTPM實例與目的主機的硬體TPM之間的可信鏈之後,向源主機發送虛擬機遷移響應,以使源主機將目標虛擬機的虛擬機 實例動態遷移到目的主機上;

處理器2304,用於當接收到源主機動態遷移的目標虛擬機的虛擬機實例時,基於虛擬機實例,建立目標虛擬機與目標sTPM實例之間的可信鏈。

可選地,處理器2304還用於:

基於遷移請求中攜帶的目標虛擬機的遷移信息,建立臨時sTPM實例;

對臨時sTPM實例進行哈希運算,得到臨時sTPM實例的哈希值;

將臨時sTPM實例的哈希值確定為遷移身份碼;

向源主機發送遷移響應,遷移響應中攜帶遷移身份碼。

可選地,處理器2304還用於:

基於遷移請求中攜帶的目標虛擬機的遷移信息,判斷是否接受虛擬機的遷移;

當接受虛擬機的遷移時,建立臨時sTPM實例。

可選地,處理器2304還用於:

基於源主機的公鑰,對籤章文件的密文進行解密,得到籤章文件的明文,源主機的公鑰為目的主機從CA管理中心中獲取得到;

對籤章文件的明文進行解析,得到描述文件和遷移身份碼;

基於籤章文件的明文,對目標sTPM實例的密文進行解密,得到目標sTPM實例的明文;

基於描述文件、遷移身份碼和目標sTPM實例的明文,建立目標sTPM實例與目的主機的硬體TPM之間的可信鏈。

可選地,處理器2304還用於:

基於遷移身份碼,對籤章文件的新鮮性進行驗證;

如果籤章文件的新鮮性驗證通過,則基於描述文件和目標sTPM實例的明文,對目標sTPM實例的完整性進行驗證,該描述文件中包括目標sTPM實例的哈希值;

如果目標sTPM實例的完整性驗證通過,則基於目的主機的指定寄存器,對存儲的度量列表進行解密封,得到臨時度量列表;

將描述文件中包括的哈希值存儲在臨時度量列表中;

基於目的主機的指定寄存器,對臨時度量列表進行密封,以建立目標sTPM實例與目的主機的硬體TPM之間的可信鏈。

可選地,處理器2304還用於:

基於目標sTPM實例的明文,確定目標sTPM實例的哈希值;

如果確定的哈希值與描述文件中包括的哈希值相同,則確定目標sTPM實例的完整性驗證通過,否則,確定目標sTPM實例的完整性驗證不通過。

可選地,處理器2304還用於:

建立空白虛擬機;

相應地,處理器2304還用於:

將目標虛擬機的虛擬機實例存儲到空白虛擬機中,得到目的主機上的目標虛擬機;

基於虛擬機實例,將目標sTPM實例加載到目標虛擬機中。

可選地,處理器2304還用於:

基於虛擬機實例,從存儲的虛擬機實例與sTPM實例之間的對應關係中,獲取對應的sTPM實例;

確定獲取的sTPM實例的哈希值;

基於目的主機的指定寄存器,對存儲的度量列表進行解密封,得到臨時度量列表;

從臨時度量列表中,獲取目標sTPM實例的哈希值;

基於確定的哈希值與獲取的哈希值,對獲取的sTPM實例的完整性進行驗證;

如果獲取的sTPM實例的完整性驗證通過,則將獲取的sTPM實例確定為目標sTPM實例,並加載到目標虛擬機中。

可選地,存儲器2303還用於:

將目標虛擬機的虛擬機實例和目標sTPM實例,存儲到虛擬機實例與sTPM實例之間的對應關係中。

可選地,處理器2304還用於:

基於目的主機的指定寄存器,對臨時度量列表進行密封。

其中,處理器2304可能是一種集成電路晶片,具有信號的處理能力。在實現過程中,上述方法的各步驟可以通過處理器中的硬體的集成邏輯電路或者軟體形式的指令完成。這些指令可以通過其中的處理器以配合實現及控制,用於執行本發明實施例揭示的方法。上述處理器還可以是通用處理器、數位訊號處 理器(Digital Signal Processing,DSP)、專用集成電路(application specific integrated circuit)、現成可編程門陣列(Field Programmable Gate Array,FPGA)或者其他可編程邏輯器件、分立門或者電晶體邏輯器件、分立硬體組件。

其中,上述通用處理器可以是微處理器或者該處理器也可以是任何常規的處理器,解碼器等。結合本發明實施例所公開的方法的步驟可以直接體現為硬體處理器執行完成,或者用處理器中的硬體及軟體模塊組合執行完成。軟體模塊可以位於隨機存儲器,快閃記憶體、只讀存儲器,可編程只讀存儲器或者電可擦寫可編程存儲器、寄存器等本領域成熟的存儲介質中。

另外,虛擬機可信遷移裝置的各個硬體組件通過通信總線2305耦合在一起,其中通信總線2305除包括數據總線之外,還包括電源總線、控制總線和狀態信號總線。但是為了清楚說明,在圖23中將各種總線都標為通信總線2305。

本裝置實施例中提供的一種虛擬機可信遷移裝置,可以集成在第二伺服器網元設備中,應用於方法實施例附圖3所示的場景中,實現虛擬機可信遷移裝置的功能。虛擬機可信遷移裝置可以實現的其他附加功能、以及與其他網元設備的交互過程,請參照方法實施例中對虛擬機可信遷移裝置的描述,在這裡不再贅述。

在本發明實施例中,源主機基於目的主機發送的遷移身份碼返回籤章文件的密文和目標虛擬機中加載的目標sTPM實例的密文,目的主機基於籤章文件的密文和目標sTPM實例的密文,建立目標sTPM實例與目的主機的硬體TPM之間的可信鏈,並在接收到源主機動態遷移的目標虛擬機的虛擬機實例時,基於虛擬機實例,建立目標虛擬機與目標sTPM實例之間的可信鏈,完成目標虛擬機的遷移,不僅保證了目標sTPM實例和目標虛擬機在遷移前後的一致性和可用性,而且在目的主機已經具有可信運行環境的基礎上,通過建立目的主機上的硬體TPM與目標sTPM實例之間的可信鏈,以及建立目標sTPM實例與目標虛擬機之間的可信鏈,快速建立了目標虛擬機在目的主機上的可信性,以恢復目的主機上目標虛擬機的運行,提高了目標虛擬機的可信遷移效率。

本領域普通技術人員可以理解實現上述實施例的全部或部分步驟可以通過硬體來完成,也可以通過程序來指令相關的硬體完成,所述的程序可以存儲於一種計算機可讀存儲介質中,上述提到的存儲介質可以是只讀存儲器,磁碟或 光碟等。

以上所述僅為本發明的較佳實施例,並不用以限制本發明,凡在本發明的精神和原則之內,所作的任何修改、等同替換、改進等,均應包含在本發明的保護範圍之內。

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀