[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN103888251B - 一种云环境中虚拟机可信保障的方法 - Google Patents

一种云环境中虚拟机可信保障的方法 Download PDF

Info

Publication number
CN103888251B
CN103888251B CN201410146308.7A CN201410146308A CN103888251B CN 103888251 B CN103888251 B CN 103888251B CN 201410146308 A CN201410146308 A CN 201410146308A CN 103888251 B CN103888251 B CN 103888251B
Authority
CN
China
Prior art keywords
virtual
root
credible
virtual machine
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410146308.7A
Other languages
English (en)
Other versions
CN103888251A (zh
Inventor
王冠
张少华
庄俊玺
周珺
梁社静
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WIND INFORMATION TECHNOLOGY Co.,Ltd.
Original Assignee
Beijing University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Technology filed Critical Beijing University of Technology
Priority to CN201410146308.7A priority Critical patent/CN103888251B/zh
Publication of CN103888251A publication Critical patent/CN103888251A/zh
Application granted granted Critical
Publication of CN103888251B publication Critical patent/CN103888251B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明提出了一种云环境中虚拟机可信保障的方法,属于信息安全领域,其特征在于将虚拟可信根模块从云环境中的每台服务器上分离出来,集中到一台设备中,这台设备含有物理可信根并且完成可信根虚拟化,为云环境中虚拟机提供可信计算相关工作,主要内容包括可信根设备与云服务器之间通信机制建立和虚拟机可信保障方法两部分内容。本发明提供的方法中由于虚拟可信根与虚拟机不在同一平台,只需要进行虚拟机迁移,然后在虚拟机迁移后重新关联虚拟机和虚拟可信根,这样有效地解决了虚拟机迁移问题。

Description

一种云环境中虚拟机可信保障的方法
技术领域
本发明是一种云环境中虚拟机可信保障的方法,以云计算和可信计算技术为基础,为云平台用户提供安全可信的解决方案,属于信息安全领域。
背景技术
云计算作为一种新兴的计算模式,以按需付费、降低成本、随时随地、节能降耗等优势,掀起新一轮产业浪潮。在云计算模式下,用户需要将自己的数据和应用程序转移到云服务器或虚拟机上进行存储或者运行。然而这些数据和应用程序可能会遭受到来自于云中其他用户的恶意窃取、篡改、威胁。
可信计算技术和安全芯片技术的不断进步为解决这些安全问题提出了新思路。可信计算技术的基本思想是先在计算机系统中建立一个信任根,信任根可信性由物理安全、技术安全与管理安全共同确保;再建立一条信任链,从信任根开始,到硬件平台,到操作系统,再到应用,一级度量认证一级,一级信任一级,把这种信任扩展到整个计算机系统。
目前研究最多的是IBM提出的虚拟可信根体系架构,即在每一台云服务器上都设置一个管理级别的虚拟机用来虚拟可信根,然后使用虚拟可信根完成虚拟机的可信性度量。这样会带来一些问题,首先云平台中虚拟机迁移时,其对应的虚拟可信根也要迁移,目前的虚拟可信根与物理可信根的绑定是通过使用物理可信根的存储根密钥和身份认证密钥来直接保护和签名虚拟背书密钥及虚拟身份认证密钥,这使得虚拟背书密钥及虚拟身份认证密钥成为不可迁移密钥,因此虚拟机迁移到目的平台后需要重新生成这些密钥。并且可信平台模块规范中规定身份认证密钥只能对可信平台模块内部产生的信息进行签名,而虚拟身份认证密钥不属可信平台模块内部信息,不符合规范。其次需要设计迁移协议,保证迁移过程中数据的机密性、完整性、不可抵赖性。最后,虚拟可信根模块和虚拟机处在同一服务器,服务器除了向用户提供服务外,还要向虚拟可信根模块提供计算能力,计算压力较大。
本发明提出的云环境中虚拟机可信保障方法,在保障云中虚拟机可信的基础上,主要解决以下技术问题:
(1)虚拟机迁移过程中存在的问题。现有技术方案虚拟机迁移时,其对应的虚拟可信根也要迁移,然而虚拟可信根与物理可信根的绑定导致虚拟背书密钥及虚拟身份认证密钥成为不可迁移密钥。可信平台模块规范中规定身份认证密钥只能对可信平台模块内部产生的信息进行签名,而虚拟身份认证密钥不属可信平台模块内部信息,不符合规范。本发明中虚拟可信根不需要随着虚拟机迁移,只需要虚拟机迁移后,重新建立与虚拟可信根关联关系。
(2)云服务器的计算压力问题。现有的架构中,虚拟可信根模块和虚拟机处在同一服务器,服务器除了向用户提供服务外,还要向虚拟可信根模块提供计算能力,压力较大。本发明中使用独立设备完成对云平台虚拟机的可信计算相关工作,可以减轻云平台可信相关计算的压力,提高性能。
发明内容
本发明提出了一种云环境中虚拟机可信保障的方法。其特征在于将虚拟可信根模块从云服务器中分离出来,集中到一台设备上,这台设备含有物理可信根并完成可信根的虚拟化,为云虚拟机提供可信计算相关工作。虚拟出的可信根都符合可信根规范,向虚拟机提供与可信根相同的功能和接口集,从虚拟机角度看,虚拟可信根实例就是它的可信根。
本发明提出的云环境虚拟机可信保障方法,主要内容包括可信根设备与云服务器之间通信机制建立和虚拟机可信保障方法两部分。
所述的可信根设备与云服务器之间的通信机制,包括如下步骤:
步骤1:通信双方提出建立通信机制并进行身份验证,由于每一个平台中可信根模块都有用于身份标识的身份认证密钥,所以可以使用身份认证密钥进行身份认证。
步骤1.1:源端向目的端发送身份认证密钥证书;
步骤1.2:目的端验证证书是否过期,通过验证后,向源端发送自身的身份认证密钥证书,同时产生随机数Nd32-bit,使用源端的身份认证密钥公钥加密Nd,并发送给源端,只有源端的身份认证密钥私钥才能正确解密得到这个随机数;
步骤1.3:源端验证目的端身份认证密钥证书是否过期,验证通过后,使用身份认证密钥私钥解密得到随机数Nd,源端也产生一个随机数Ns32-bit,使用目的端身份认证密钥公钥加密Ns和Nd,然后用自己的身份认证密钥私钥签名,发送给目的端;
步骤1.4目的平台验证收到的Nd是否为自己发出的,如果是则使用源端身份认证密钥公钥加密Ns,然后用自己的身份认证密钥私钥签名,发送给源端;
步骤1.5:源端验证收到的Ns是否为自己发出的,如果是则双方身份验证完成;
步骤2:会话密钥协商阶段,采用D-H算法;
步骤2.1:源端和目的端协商两个全局公开的参数;
步骤2.2:源端计算出一个D-H公钥A,发送给目的端;
步骤2.3:目的端计算出一个D-H公钥B,发送给源端;
步骤2.4:源端根据B计算共享密钥,并对共享密钥进行哈希运算,发送给目的端,目的端根据A计算出共享密钥,并对共享密钥进行哈希运算,比较与收到的哈希值是否相同,如果相同则会话密钥有效;
步骤3:数据传输
步骤3.1:源端使用自身计算的共享密钥对数据进行加密,同时产生一个随机数,加密结果与随机数构成一个数据包,对数据包进行哈希计算,哈希值与数据包一起发送给目的端;
步骤3.2:目的端接收到消息后,进行完整性验证。如果验证成功则通知目的端,数据接收正常;
虚拟机可信保障是通过可信链的建立与传递实现的,包括如下步骤:
步骤4.1:当某个虚拟机需要实例化时,虚拟机管理器向虚拟可信根管理器发出请求,虚拟可信根管理器在虚拟机启动之前创建并初始化一个新的虚拟可信根,与之关联,这样核心可信度量根能够度量虚拟机代码的初始部分,然后将结果返回虚拟机管理器;
步骤4.2:当虚拟机系统启动时,执行核心可信度量根这段代码,调用虚拟可信根的SHA-1功能模块对加电自检代码求摘要,得到其摘要值,然后存到虚拟平台配置寄存器中,通过与同期值相比较,确定是否进入下一步,如果相同则进行步骤4.3,如果不同,则进行步骤4.7;
步骤4.3:当系统运行加电自检程序时,已经说明对加电自检信任已经建立,信任边界已经到加电自检部分,加电自检程序是可信的,加电自检程序继续调用虚拟可信根的SHA-1功能对基本输入输出系统代码求摘要,得到其摘要值,然后存于虚拟平台配置寄存器中,通过与同期值相比较,确定是否进入下一步,如果相同则进行步骤4.4,如果不同,则进行步骤4.7;
步骤4.4:当系统运行基本输入输出系统扩展程序时,已经说明对基本输入输出系统扩展程序信任已经建立,信任边界已经到基本输入输出系统扩展程序部分,基本输入输出系统扩展程序是可信的,基本输入输出系统扩展程序继续调用虚拟可信根的SHA-1功能对引导加载扩展代码求摘要,得到其摘要值,然后存于虚拟平台配置寄存器中,通过与同期值相比较,确定是否进入下一步,如果相同则进行步骤4.5,如果不同,则进行步骤4.7;
步骤4.5:当系统运行引导加载扩展程序时,已经说明对引导加载扩展程序信任已经建立,信任边界已经到引导加载扩展程序部分,引导加载扩展程序是可信的,引导加载扩展程序继续调用虚拟可信根的SHA-1功能对操作系统扩展代码求摘要,得到其摘要值,然后存于虚拟平台配置寄存器中,通过与同期值相比较,确定是否进入下一步,如果相同则进行步骤4.6,如果不同,则进行步骤4.7;
步骤4.6:当系统运行操作系统扩展程序时,已经说明对操作系统扩展程序信任已经建立,信任边界已经到操作系统扩展程序部分,操作系统扩展程序是可信的,操作系统扩展程序继续调用虚拟可信根的SHA-1功能对可执行程序、脚本、打开的文件、载入的内核模块和共享库求摘要,得到其摘要值,然后存于虚拟平台配置寄存器的中,通过与同期值相比较,确定是否进入下一步。如果相同则虚拟机和应用程序都是可信的,如果不同,则进行步骤4.7;
步骤4.7虚拟机不可信,终止虚拟机。
本发明与现有的技术相比具有以下优势:
(1)本发明有效地解决了虚拟机迁移问题,由于虚拟可信根与虚拟机不在同一平台,只需要进行虚拟机迁移,然后在虚拟机迁移后重新关联虚拟机和虚拟可信根。
(2)本发明中使用独立设备完成对云平台虚拟机的可信计算相关工作,可以减轻云平台可信相关计算的压力,提高性能。
附图说明
图1可信根设备与云服务器通信机制;
图2可信链的建立与传递序列图。
具体实施方式
本发明提出的虚拟机可信保障的方法主要思想是将云服务器中的虚拟可信根模块与虚拟机分离出来,单独设立一台设备,利用这台设备完成对虚拟机的可信性度量。主要内容包括可信根设备与云服务器通信机制,虚拟机可信保障方法——可信链的建立与传递两部分。具体实施方案将根据附图说明:
1、图1介绍可信根设备与云服务器的通信机制
考虑到网络传输的安全问题,本发明设计一套安全的通信协议。通信协议要保证消息的机密性,完整性和不可抵赖性。协议分为三个步骤:(1)平台双方提出建立通信机制并进行身份验证。(2)会话密钥协商。(3)利用协商好的密钥进行数据传输。
步骤1:双方提出建立通讯机制并进行身份验证,由于每一个平台中可信根模块都有用于身份标识的身份认证密钥。所以可以使用身份认证密钥进行身份认证。
步骤1.1:源端向目的端发送身份认证密钥证书SCert(AIK)。
步骤1.2:目的端验证证书是否过期,通过验证后,向源端发送自身的身份认证密钥证书DCert(AIK),同时产生随机数Nd(32位),使用源端的身份认证密钥证书中公钥SPubAIK加密Nd,加密结果C1=E(SPubAIK,Nd)并发送给源端,只有源端的身份认证密钥私钥才能正确解密得到这个随机数。
步骤1.3:源端验证目的端身份认证密钥证书是否过期,验证通过后,使用身份认证密钥私钥SPriAIK解密D(SPriAIK,C1)得到随机数Nd。源端也产生一个随机数Ns(32位),使用目的端身份认证密钥公钥DPubAIK加密Ns和Nd,结果为C2=E(DPubAIK,(Ns,Nd)),然后用自己的身份认证密钥私钥签名Sign(SPriAIK,C2),发送给目的端。
步骤1.4:目的平台验证收到的Nd是否为自己发出的。如果是则使用源端身份认证密钥公钥加密Ns,结果为C3=E(SPubAIK,Ns),然后用自己的身份认证密钥私钥签名Sign(DPriAIK,C3),发送给源端。
步骤1.5:源端验证收到的Ns是否为自己发出的,如果是则双方身份验证完成。
步骤2:会话密钥协商阶段,采用D-H算法。
步骤2.1:源端和目的端协商两个全局公开的参数,一个素数q和一个整数a,a是q的一个原根。
步骤2.2:源端选择一个随机数s(s<q)作为私钥,并计算出一个公钥A=asmodq,发送给目的端。
步骤2.3:目的端选择一个随机数d(d<q)作为私钥,并计算出一个公钥B=admod q,发送给源端。
步骤2.4:源端根据B计算共享密钥K1=Bsmod q,并对共享密钥进行哈希运算,Hash(K1)发送给目的端。目的端根据A计算出共享密钥K2=Admod q,并对共享密钥进行哈希运算Hash(K2),比较与收到的哈希值是否相同,如果相同则会话密钥K有效,K=K1=K2。
步骤3:数据传输
步骤3.1:源端使用自身计算的共享密钥对数据M进行加密E(K,M),同时产生一个随机数N(32位),加密结果与随机数构成一个数据包,对数据包进行哈希计算Hash(E(K,M),N),哈希值与数据包一起发送给目的端。随机数是防止重放攻击,哈希计算是用来保证数据完整性的。
步骤3.2:目的端接收到消息后,进行完整性验证。如果验证成功则通知目的端,数据接收正常。
2、图2介绍虚拟机可信保障方法——可信链的建立与传递
云服务器的可信性分为两部分,一部分是服务器硬件本身和系统的安全可信,另外一部分是云服务器上的虚拟机及运行在虚拟机上的应用程序的可信性。前者通过将可信平台模块嵌入到云服务器中,构建静态信任链来保证;后者利用可信根设备,保证云服务器上的虚拟机及运行在虚拟机上的应用程序的安全可信。这样整个云服务器都是处于一个安全可信的状态,从而构建了一条安全可信的可信链,再加上有效的可信传递,从而使整个云服务器成为一个安全可信终端平台。
可信链的传递建立过程是先度量再传递,并且度量值都存储到虚拟平台配置寄存器中,这样就形成一条完整的信任链。可信度量信任链建立与传递过程如下:
步骤4.1:虚拟机管理器监测到某个虚拟机需要实例化,向虚拟可信根管理器发出创建虚拟可信根请求。虚拟可信根管理器在虚拟机启动之前创建并初始化一个新的虚拟可信根,与之关联,这样核心可信度量根能够度量虚拟机代码的初始部分。
步骤4.2:虚拟机系统开始启动,执行核心可信度量根这段代码,调用虚拟可信根的SHA-1功能模块对加电自检代码求摘要,得到其摘要值,然后存到虚拟平台配置寄存器中,通过与同期值相比较,确定是否进入下一步。如果相同则进行步骤4.3,如果不同,则进行步骤4.7。
步骤4.3:系统运行加电自检程序,此时说明对加电自检信任已经建立,信任边界已经到加电自检部分,加电自检程序是可信的,加电自检程序继续调用虚拟可信根的SHA-1功能对基本输入输出系统代码求摘要,得到其摘要值,然后存于虚拟平台配置寄存器中,通过与同期值相比较,确定是否进入下一步。如果相同则进行步骤4.4,如果不同,则进行步骤4.7。
步骤4.4:系统运行基本输入输出系统扩展程序,此时说明对基本输入输出系统扩展程序信任已经建立,信任边界已经到基本输入输出系统扩展程序部分,基本输入输出系统扩展程序是可信的,基本输入输出系统扩展程序继续调用虚拟可信根的SHA-1功能对引导加载扩展代码求摘要,得到其摘要值,然后存于虚拟平台配置寄存器中,通过与同期值相比较,确定是否进入下一步。如果相同则进行步骤4.5,如果不同,则进行步骤4.7。
步骤4.5:系统运行引导加载扩展程序,此时说明对引导加载扩展程序信任已经建立,信任边界已经到引导加载扩展程序部分,引导加载扩展程序是可信的,引导加载扩展程序继续调用虚拟可信根的SHA-1功能对操作系统扩展代码求摘要,得到其摘要值,然后存于虚拟平台配置寄存器中,通过与同期值相比较,确定是否进入下一步。如果相同则进行步骤4.6,如果不同,则进行步骤4.7。
步骤4.6:系统运行操作系统扩展程序,此时说明对操作系统扩展程序信任已经建立,信任边界已经到操作系统扩展程序部分,操作系统扩展程序是可信的,操作系统扩展程序继续调用虚拟可信根的SHA-1功能对可执行程序、脚本、打开的文件、载入的内核模块和共享库等求摘要,得到其摘要值,然后存于虚拟平台配置寄存器中,通过与同期值相比较,确定是否进入下一步。如果相同则虚拟机和应用程序都是可信的,如果不同,则进行步骤4.7。
步骤4.7虚拟机不可信,终止虚拟机。
最后应说明的是:以上示例仅用以说明本发明而并非限制本发明所描述的技术方案;因此,尽管本说明书参照上述的示例对本发明已进行了详细的说明,但是本领域的普通技术人员应当理解,仍然可以对本发明进行修改或等同替换;而一切不脱离发明的精神和范围的技术方案及其改进,其均应涵盖在本发明的权利要求范围当中。

Claims (3)

1.一种云环境中虚拟机可信保障的方法,其特征在于将虚拟可信根模块从云环境中的每台云服务器上分离出来,集中到一台可信根设备中,这台可信根设备含有物理可信根并且完成可信根虚拟化,为云环境中虚拟机提供可信计算相关工作,所述方法包括可信根设备与云服务器通信机制,虚拟机可信保障方法——可信链的建立与传递两部分,虚拟可信根向虚拟机提供与物理可信根相同的功能和接口集,从虚拟机角度看,虚拟可信根就是它的可信根;
所述的可信根设备与云服务器之间的通信机制,包括如下步骤:
步骤1:通信双方提出建立通讯机制并进行身份验证,由于每一个平台中物理可信根都有用于身份标识的身份认证密钥,所以使用身份认证密钥进行身份认证;
步骤1.1:源端向目的端发送身份认证密钥证书;
步骤1.2:目的端验证证书是否过期,通过验证后,向源端发送自身的身份认证密钥证书,同时产生随机数Nd,使用源端的身份认证密钥公钥加密Nd,并发送给源端,只有源端的身份认证密钥私钥才能正确解密得到这个随机数;
步骤1.3:源端验证目的端身份认证密钥证书是否过期,验证通过后,使用自己的身份认证密钥私钥解密得到随机数Nd,源端也产生一个随机数Ns,使用目的端身份认证密钥公钥加密Ns和Nd,然后用自己的身份认证密钥私钥签名,发送给目的端;
步骤1.4目的端验证收到的Nd是否为自己发出的,如果是则使用源端身份认证密钥公钥加密Ns,然后用自己的身份认证密钥私钥签名,发送给源端;
步骤1.5:源端验证收到的Ns是否为自己发出的,如果是则双方身份验证完成;
步骤2:会话密钥K协商阶段,采用D-H算法;
步骤2.1:源端和目的端协商两个全局公开的参数;
步骤2.2:源端计算出一个D-H公钥A,发送给目的端;
步骤2.3:目的端计算出一个D-H公钥B,发送给源端;
步骤2.4:源端根据B计算共享密钥K2,并对共享密钥K2进行哈希运算,发送给目的端,目的端根据A计算出共享密钥K1,并对共享密钥K1进行哈希运算,比较与收到的哈希值是否相同,如果相同则会话密钥K有效,K=K1=K2;
步骤3:数据传输;
步骤3.1:源端使用自身计算的共享密钥对数据进行加密,同时产生一个随机数,加密结果与随机数构成一个数据包,对数据包进行哈希计算,哈希值与数据包一起发送给目的端;
步骤3.2:目的端接收到哈希值与数据包后,进行完整性验证,如果验证成功则通知源端,数据接收正常;
所述的虚拟机可信保障方法——可信链的建立与传递包括如下步骤:
步骤4.1:当某个虚拟机需要实例化时,虚拟机管理器向虚拟可信根管理器发出请求,虚拟可信根管理器能够在虚拟机启动之前创建并初始化一个新的虚拟可信根,与虚拟机关联,这样核心可信度量根能够度量虚拟机代码的初始部分,然后将结果返回虚拟机管理器;
步骤4.2:当虚拟机系统启动时,执行核心可信度量根这段代码,调用虚拟可信根的SHA-1功能模块对加电自检代码求摘要,得到其摘要值,然后存到虚拟平台配置寄存器中,通过与同期值相比较,确定是否进入下一步,如果相同则进行步骤4.3,如果不同,则进行步骤4.7;
步骤4.3:当系统运行加电自检程序时,说明对加电自检信任已经建立,信任边界已经到加电自检部分,加电自检程序是可信的,加电自检程序继续调用虚拟可信根的SHA-1功能模块对基本输入输出系统代码求摘要,得到其摘要值,然后存于虚拟平台配置寄存器中,通过与同期值相比较,确定是否进入下一步,如果相同则进行步骤4.4,如果不同,则进行步骤4.7;
步骤4.4:当系统运行基本输入输出系统扩展程序时,说明对基本输入输出系统扩展程序信任已经建立,信任边界已经到基本输入输出系统扩展程序部分,基本输入输出系统扩展程序是可信的,基本输入输出系统扩展程序继续调用虚拟可信根的SHA-1功能模块对引导加载扩展代码求摘要,得到其摘要值,然后存于虚拟平台配置寄存器中,通过与同期值相比较,确定是否进入下一步,如果相同则进行步骤4.5,如果不同,则进行步骤4.7;
步骤4.5:当系统运行引导加载扩展程序时,说明对引导加载扩展程序信任已经建立,信任边界已经到引导加载扩展程序部分,引导加载扩展程序是可信的,引导加载扩展程序继续调用虚拟可信根的SHA-1功能模块对操作系统扩展代码求摘要,得到其摘要值,然后存于虚拟平台配置寄存器中,通过与同期值相比较,确定是否进入下一步,如果相同则进行步骤4.6,如果不同,则进行步骤4.7;
步骤4.6:当系统运行操作系统扩展程序时,说明对操作系统扩展程序信任已经建立,信任边界已经到操作系统扩展程序部分,操作系统扩展程序是可信的,操作系统扩展程序继续调用虚拟可信根的SHA-1功能模块对可执行程序、脚本、打开的文件、载入的内核模块和共享库求摘要,得到其摘要值,然后存于虚拟平台配置寄存器中,通过与同期值相比较,确定是否进入下一步,如果相同则虚拟机和应用程序都是可信的,如果不同,则进行步骤4.7;
步骤4.7虚拟机不可信,终止虚拟机。
2.根据权利要求1所述的云环境中虚拟机可信保障的方法,其特征在于,所述的可信根设备与云服务器的通信机制:步骤1中利用物理可信根的身份认证密钥进行身份验证,每台云服务器中都嵌入一个物理可信根,并且每个物理可信根内部都有一个唯一标识符——背书密钥,背书密钥由芯片生产厂商生成,攻击者不可修改,而身份认证密钥是背书密钥的替代者,用来进行签名与加密操作,通信信息中含有身份信息保障通信双方不可抵赖性;步骤2完成会话密钥协商,步骤3使用会话密钥加密消息然后传输,保障消息的机密性;步骤3中使用哈希计算保证数据完整性;步骤1,2,3中都使用随机数,防止重放攻击。
3.根据权利要求1所述的云环境中虚拟机可信保障的方法,其特征在于,所述的虚拟机可信保障方法--可信链的建立与传递:利用可信根设备完成所有可信计算相关工作,虚拟机实例化时向虚拟可信根管理器发送请求,建立与虚拟机关联的虚拟可信根,度量结果需要通过权利要求1提供的通信机制传递到可信根设备的虚拟平台配置寄存器中。
CN201410146308.7A 2014-04-11 2014-04-11 一种云环境中虚拟机可信保障的方法 Active CN103888251B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410146308.7A CN103888251B (zh) 2014-04-11 2014-04-11 一种云环境中虚拟机可信保障的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410146308.7A CN103888251B (zh) 2014-04-11 2014-04-11 一种云环境中虚拟机可信保障的方法

Publications (2)

Publication Number Publication Date
CN103888251A CN103888251A (zh) 2014-06-25
CN103888251B true CN103888251B (zh) 2017-09-01

Family

ID=50956979

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410146308.7A Active CN103888251B (zh) 2014-04-11 2014-04-11 一种云环境中虚拟机可信保障的方法

Country Status (1)

Country Link
CN (1) CN103888251B (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105450401A (zh) * 2014-06-27 2016-03-30 奇点新源国际技术开发(北京)有限公司 一种数据通信方法及装置
CN104580208B (zh) 2015-01-04 2018-11-30 华为技术有限公司 一种身份认证方法及装置
DE102015220038A1 (de) * 2015-05-22 2016-11-24 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
CN105528239B (zh) * 2016-01-15 2018-12-07 北京工业大学 基于可信根服务器的虚拟可信平台模块的密钥管理方法
CN106790064B (zh) * 2016-12-20 2019-11-29 北京工业大学 可信根服务器-云计算服务器模型中双方进行通信的方法
CN107147649A (zh) * 2017-05-11 2017-09-08 成都四象联创科技有限公司 基于云存储的数据优化调度方法
CN107294710B (zh) * 2017-06-30 2020-12-04 浪潮(北京)电子信息产业有限公司 一种vTPM2.0的密钥迁移方法及装置
CN107392030A (zh) * 2017-07-28 2017-11-24 浪潮(北京)电子信息产业有限公司 一种检测虚拟机启动安全的方法及装置
CN107545184B (zh) * 2017-08-17 2021-08-17 大唐高鸿信安(浙江)信息科技有限公司 云主机的可信度量系统及方法
US10635821B2 (en) * 2017-10-13 2020-04-28 Baidu Usa Llc Method and apparatus for launching a device
CN107844362B (zh) * 2017-11-14 2021-10-15 浪潮(北京)电子信息产业有限公司 虚拟化tpm设备的系统、方法、虚拟机及可读存储介质
CN108733453A (zh) * 2018-05-11 2018-11-02 国网信息通信产业集团有限公司 可信云平台虚拟可信根实例的操作方法及系统
CN108804203B (zh) * 2018-06-15 2019-06-21 四川大学 基于标签的vTPM私密信息保护方法
CN109062662A (zh) * 2018-07-12 2018-12-21 浪潮(北京)电子信息产业有限公司 一种虚拟可信根迁移方法、系统及电子设备和存储介质
CN109167785B (zh) * 2018-09-03 2022-04-29 郑州云海信息技术有限公司 一种虚拟可信根的调用方法和业务服务器
CN109213572B (zh) * 2018-09-10 2021-10-22 郑州云海信息技术有限公司 一种基于虚拟机的可信度确定方法及服务器
CN109388474A (zh) * 2018-09-25 2019-02-26 郑州云海信息技术有限公司 一种Qemu虚拟可信根数据完整性的检测方法及系统
CN110990111B (zh) * 2019-10-31 2022-07-12 苏州浪潮智能科技有限公司 一种云环境下虚拟可信根的校验方法和系统
CN111310173A (zh) * 2020-03-11 2020-06-19 青岛科技大学 一种可信芯片的终端虚拟机身份认证方法及系统
CN113810193B (zh) * 2020-06-11 2023-03-28 中国移动通信有限公司研究院 虚拟可信根的迁移方法及相关设备
CN111831609B (zh) * 2020-06-18 2024-01-02 中国科学院数据与通信保护研究教育中心 虚拟化环境中二进制度量值统一管理和分发的方法和系统
CN115964117A (zh) * 2021-10-12 2023-04-14 中兴通讯股份有限公司 可信度量方法、装置、计算机设备和可读介质
CN116305092B (zh) * 2023-05-23 2023-08-01 山东可信云信息技术研究院 一种可信的虚拟化系统的实现方法及系统
CN116366650B (zh) * 2023-06-01 2023-08-01 南京美乐威电子科技有限公司 云服务系统、云终端和物理身份绑定方法
CN117407864B (zh) * 2023-12-13 2024-02-27 苏州元脑智能科技有限公司 一种可信域扩展方法、系统、装置、设备及计算机介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101576944B (zh) * 2008-11-20 2011-09-07 武汉大学 基于可信平台模块的计算机安全启动系统和方法
CN101414335B (zh) * 2008-11-27 2010-12-22 武汉大学 基于最小测试集的可信pc信任链测试系统及其测试方法
CN101621377A (zh) * 2009-03-26 2010-01-06 常熟理工学院 虚拟计算环境下的可信接入方法
CN101533434B (zh) * 2009-04-10 2012-05-30 武汉大学 面向敏感数据防泄漏的可信虚拟机远程验证方法
US8589302B2 (en) * 2009-11-30 2013-11-19 Intel Corporation Automated modular and secure boot firmware update

Also Published As

Publication number Publication date
CN103888251A (zh) 2014-06-25

Similar Documents

Publication Publication Date Title
CN103888251B (zh) 一种云环境中虚拟机可信保障的方法
WO2021184968A1 (zh) 共享集群密钥的方法及装置
CN110874478B (zh) 密钥处理方法及装置、存储介质和处理器
WO2021184882A1 (zh) 验证合约的方法及装置
JP5611768B2 (ja) データセンタへのプラットフォームの内包検証
CN105553951B (zh) 数据传输方法和装置
TWI734854B (zh) 資訊安全的驗證方法、裝置和系統
TWI701929B (zh) 密碼運算、創建工作密鑰的方法、密碼服務平台及設備
CN110138799A (zh) 一种基于sgx的安全云存储方法
CN110768791B (zh) 一种零知识证明的数据交互方法、节点、设备
CN110874494B (zh) 密码运算处理方法、装置、系统及度量信任链构建方法
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
CN113014444B (zh) 一种物联网设备生产测试系统及安全保护方法
CN110492990A (zh) 区块链场景下的私钥管理方法、装置及系统
CN110198295A (zh) 安全认证方法和装置及存储介质
CN107294710B (zh) 一种vTPM2.0的密钥迁移方法及装置
WO2018112482A1 (en) Method and system for distributing attestation key and certificate in trusted computing
CN112733129B (zh) 一种服务器带外管理的可信接入方法
CN111901304B (zh) 移动安全设备的注册方法和装置、存储介质、电子装置
CN101789939B (zh) 一种有效的可信OpenSSH的实现方法
CN117176353A (zh) 处理数据的方法及装置
CN114338201A (zh) 数据处理方法及其装置、电子设备及存储介质
CN106713256A (zh) 一种税控专用计算机软硬件绑定的认证方法
Pop et al. Secure migration of WebAssembly-based mobile agents between secure enclaves
CN109660530B (zh) 一种基于硬件证书的信息安全防护方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20210125

Address after: Room 1424, Floor 4, Peony Pioneer Building, No. 2 Garden Road, Haidian District, Beijing, 100191

Patentee after: Beijing Zhonglian Technology Service Co.,Ltd.

Address before: 100124 No. 100 Chaoyang District Ping Tian Park, Beijing

Patentee before: Beijing University of Technology

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210315

Address after: 200127 floor 3-7, no.1500, Puming Road, China (Shanghai) pilot Trade Zone, Pudong New Area, Shanghai

Patentee after: WIND INFORMATION TECHNOLOGY Co.,Ltd.

Address before: Room 1424, Floor 4, Peony Pioneer Building, No. 2 Garden Road, Haidian District, Beijing, 100191

Patentee before: Beijing Zhonglian Technology Service Co.,Ltd.

TR01 Transfer of patent right