CN101533434B - 面向敏感数据防泄漏的可信虚拟机远程验证方法 - Google Patents

面向敏感数据防泄漏的可信虚拟机远程验证方法 Download PDF

Info

Publication number
CN101533434B
CN101533434B CN 200910061563 CN200910061563A CN101533434B CN 101533434 B CN101533434 B CN 101533434B CN 200910061563 CN200910061563 CN 200910061563 CN 200910061563 A CN200910061563 A CN 200910061563A CN 101533434 B CN101533434 B CN 101533434B
Authority
CN
China
Prior art keywords
service requester
provider
service
platform
virtual machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN 200910061563
Other languages
English (en)
Other versions
CN101533434A (zh
Inventor
王丽娜
余荣威
尹帆
周凯
柯晋
匡波
尹磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changshu Nanjing Normal University Development Research Institute Co Ltd
Original Assignee
Wuhan University WHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University WHU filed Critical Wuhan University WHU
Priority to CN 200910061563 priority Critical patent/CN101533434B/zh
Publication of CN101533434A publication Critical patent/CN101533434A/zh
Application granted granted Critical
Publication of CN101533434B publication Critical patent/CN101533434B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了面向敏感数据防泄漏的可信虚拟机远程验证方法包括有以下流程:服务提供方和服务请求方之间建立通信;服务提供方对服务请求方进行身份认证;服务提供方向服务请求方分发安全的操作系统、服务请求方启动新虚拟机运行该操作系统;服务提供方对服务请求方进行平台可信状态评估;服务提供方允许或拒绝服务请求方访问数据。服务提供方通过远程证明方式检验服务请求方平台的可信状态,当服务请求方状态符合预期的可信状态时,服务提供方才允许服务请求方的连接请求。本发明还利用了可信计算技术,为实现虚拟化平台的可信网络连接提供了高安全性支持,确保数字资产安全。

Description

面向敏感数据防泄漏的可信虚拟机远程验证方法
技术领域
本发明涉及计算机信息安全技术中的信息保密领域,更具体地,涉及面向敏感数据防泄漏的可信虚拟机远程验证方法。 
背景技术
协作环境下工作流过程中敏感数据泄漏的原因是多方面的,其中计算环境不可信及相应安全策略的破坏也是导致敏感数据泄漏的重要因素,据此可信计算环境是构建全面高效防泄漏系统的重要基础。 
另一方面,虚拟机技术越来越成熟,其应用越来越广泛。虚拟机(VirtualMachine,VM)是一种可以像真实机器一样运行程序的软件。通过使用虚拟机,可以在同一个物理平台上同时运行多个操作系统,各个操作系统相互隔离,操作系统的行为和运行在物理平台上时一致,它自身无法觉察到虚拟机监控层的存在。目前软件虚拟化解决方案通常采用虚拟机监视器(Virtual MachineMoniter,VMM)实现,操作系统通过VMM来与硬件进行通信,由VMM来决定其对系统上所有虚拟机的访问。这种情况下,VMM在软件系统中的位置是传统意义上操作系统所处的位置,而操作系统的位置是传统意义上应用程序所处的位置。这一额外的通信层被称为虚拟机监控层,即VMM层。VMM层直接运行于硬件层(CPU,内存,磁盘等)之上,各个客户操作系统运行于VMM层之上,VMM层通过虚拟化技术为客户操作系统提供硬件环境一致的运行条件,构建多个具备自身操作系统和应用的客户虚拟机。对于基于VMM的虚拟机系统来说,有且只有 一个特权域(Domain 0),特权域负责根据客户设备机模型创建、管理和销毁其他用户域(Domain U)。 
虚拟机技术通过提供良好的系统隔离特性,给协作环境下敏感数据泄漏防范提供了新的解决途径。因此,验证虚拟机环境的可信性是计算机信息防泄漏所面临的一个主要难题。 
发明内容
本发明目的在于针对现有技术的不足,一种对将要与服务提供方进行网络连接的服务请求方进行可信性评估,确保服务请求方在获取服务提供方数据后不会发生信息泄漏的可信虚拟机远程验证方法。 
本发明提供的面向敏感数据防泄漏的可信虚拟机远程验证方法,用于当运行有虚拟机的服务请求方向服务提供方请求数据时,服务提供方判断允许或拒绝服务请求方访问数据,其特征在于:依次包括有以下流程, 
服务提供方和服务请求方之间建立通信的流程; 
服务提供方对服务请求方进行身份认证的流程; 
服务请求方的身份认证通过后,服务提供方向服务请求方分发安全的操作系统、服务请求方启动新虚拟机运行该操作系统的流程; 
服务提供方对服务请求方进行平台可信状态评估的流程,用于判断其是否达到信息防泄漏的要求; 
服务提供方根据判断结果允许或拒绝服务请求方访问数据的流程。 
而且,所述服务提供方对服务请求方进行身份认证的流程,具体实现方式为服务提供方依照预先设定的身份认证方式对服务请求方提供的身份认证信息进行认证,判断服务请求方是否具有可向服务提供方请求数据的身份。 
而且,身份认证通过设置证书服务器实现,所述证书服务器为服务请求方提供身份证书;服务提供方通过验证身份证书,判断服务请求方是否具有可向服务提供方请求数据的身份。 
而且,所述服务提供方向服务请求方分发安全的操作系统、服务请求方启动新虚拟机运行该操作系统的流程,具体实现包括以下步骤, 
步骤4.1,服务提供方向服务请求方分发一个安全的操作系统; 
步骤4.2,服务请求方接收服务提供方所分发的操作系统; 
步骤4.3,服务请求方启动一个新虚拟机,该虚拟机运行服务提供方所分发的操作系统。 
而且,服务请求方设有可信平台模块,对服务请求方进行平台可信状态评估的流程具体实现包括以下步骤, 
步骤5.1,服务提供方将度量请求发送给服务请求方; 
步骤5.2,服务请求方收到服务提供方发送的度量请求后,通过可信平台模块度量服务请求方自身的平台当前状态,获取平台当前度量日志; 
步骤5.3,服务请求方将平台当前度量日志报告给服务提供方; 
步骤5.4,服务提供方根据服务请求方的平台当前度量日志,判断服务请求方是否达到信息防泄漏的要求。 
而且,服务提供方中预置服务请求方的平台可信状态值;在步骤5.4中,服务提供方根据对比服务请求方的平台当前度量日志和预置的平台可信状态值,判断服务请求方是否达到信息防泄漏的要求。 
或者,设置与服务提供方建立通信连接的完整性参考服务器,所述完整性参考服务器中预存服务请求方的平台可信状态值并向服务提供方提供;在步骤 5.4中,服务提供方根据服务请求方的平台当前度量日志,结合完整性参考服务器提供的平台可信状态值,判断服务请求方是否达到信息防泄漏的要求。 
而且,所述服务提供方根据判断结果允许或拒绝服务请求方访问数据的流程,具体实现包括以下步骤, 
步骤8.1,服务提供方将判断结果返回给服务请求方; 
步骤8.2,服务提供方执行判断结果,若判断结果为服务请求方达到信息防泄漏的要求,则允许服务请求方通过运行服务提供方所分发操作系统的虚拟机接入服务提供方;否则不允许。 
本发明采用虚拟化技术,使虚拟机运行系统所分发的安全操作系统,服务提供方通过远程证明获取服务请求方平台的可信状态,当服务请求方状态符合预期的可信状态时,服务提供方才允许服务请求方的连接请求,这样能有效地防止了信息的窃取。服务请求方在获取服务提供方的信息后,虚拟机的隔离性将确保了服务请求方不会发生信息泄漏。本发明还利用了TPM技术,可以从服务请求方底层硬件开始,经由虚拟机监控器、虚拟机操作系统到虚拟机上运行的应用程序,逐级向上验证,一级信任一级,构成一条动态信任链,从而将信任关系扩展到虚拟机内,形成一条面向敏感用户数据防泄漏环境的完整信任链。信息的保护、身份认证、平台状态报告都可使用TPM和证书进行保护,防止篡改,可以有效地防止身份伪造、平台状态伪造,进一步提高了数据的安全性。 
附图说明
图1为虚拟机的动态信任链; 
图2为本发明实施例的可信虚拟机远程验证流程。 
具体实施方式
本发明提供了面向敏感数据防泄漏的可信虚拟机远程验证方法,用于当运行有虚拟机的服务请求方向服务提供方请求数据时,服务提供方判断是否允许或拒绝服务请求方访问数据。为了达到防敏感数据防泄漏的目的,当服务请求方请求获取服务提供方上保存的敏感数据时,通过可信虚拟机远程验证观察服务请求方是否安全可靠,防止敏感数据从服务请求方泄漏。该方法依次包括有以下5个流程: 
(一)服务提供方和服务请求方之间建立通信的流程。 
该流程属于基本流程,服务提供方和服务请求方之间首先建立基本物理通信,建立后只交互必要的信息,服务提供方暂不向服务请求方提供敏感数据。 
(二)服务提供方对服务请求方进行身份认证的流程。 
身份认证的具体实现方式可以预先设定,服务请求方依照身份认证方式要求向服务提供方提供身份认证信息,服务提供方根据身份认证信息进行认证,判断服务请求方是否具有可向服务提供方请求数据的身份。具体实施时可以采用验证服务请求方的用户名、ID等简单方式,也可通过设置证书服务器进行证书验证实现。事先由作为可信第三方的证书服务器为服务请求方提供身份证书,身份认证信息就是身份证书;服务提供方通过验证身份证书,判断服务请求方是否具有可向服务提供方请求数据的身份。证书验证是通信安全领域现有技术,本发明不予赘述。 
(三)服务请求方的身份认证通过后,服务提供方向服务请求方分发安全的操作系统、服务请求方启动新虚拟机运行该操作系统的流程。 
本发明提供了进一步具体实现方案的流程以供实施参考: 
步骤4.1,服务提供方向服务请求方分发一个安全的操作系统; 
步骤4.2,服务请求方接收服务提供方所分发的操作系统; 
步骤4.3,服务请求方启动一个新虚拟机,该虚拟机运行服务提供方所分发的操作系统。 
(四)服务提供方对服务请求方进行平台可信状态评估的流程,用于判断其是否达到信息防泄漏的要求。 
本发明提供了进一步具体实现方案以供实施参考,该方案利用了TPM技术,服务请求方设有可信平台模块,对服务请求方进行平台可信状态评估的流程具体实现包括以下步骤, 
步骤5.1,服务提供方将度量请求发送给服务请求方; 
步骤5.2,服务请求方收到服务提供方发送的度量请求后,通过可信平台模块度量服务请求方自身的平台当前状态,获取平台当前度量日志; 
步骤5.3,服务请求方将平台当前度量日志报告给服务提供方; 
步骤5.4,服务提供方根据服务请求方的平台当前度量日志,判断服务请求方是否达到信息防泄漏的要求。 
具体实施时,可以在服务提供方中预置服务请求方的平台可信状态值,服务提供方根据对比服务请求方的平台当前度量日志和预置的平台可信状态值,实现判断服务请求方是否达到信息防泄漏的要求;或者,设置与服务提供方建立通信连接的完整性参考服务器,所述完整性参考服务器中预存服务请求方的平台可信状态值并向服务提供方提供;服务提供方根据服务请求方的平台当前度量日志,结合完整性参考服务器提供的平台可信状态值,判断服务请求方是否达到信息防泄漏的要求。 
可信平台模块的具体设置可信计算组织(Trusted Computing Group,TCG) 提供的相关标准。服务请求方所设置的可信平台模块度量服务请求方自身的平台当前状态时所用的度量函数,应与实现取得平台可信状态值所用的度量函数相应,具体实施时可以采用同样的哈希函数实现。那么可以设定安全策略,当服务提供方比较平台当前度量日志所提供度量值和平台可信状态值时只需看数值是否相等,如果相等则说明平台未被破坏,服务请求方的平台仍然可信,如果不等则说明服务请求方的平台不再可信,达不到信息防泄漏的要求。 
(五)服务提供方根据判断结果允许或拒绝服务请求方访问数据的流程。 
本发明提供了进一步具体实现方案以供实施参考: 
步骤8.1,服务提供方将判断结果返回给服务请求方; 
步骤8.2,服务提供方执行判断结果,若判断结果为服务请求方达到信息防泄漏的要求,则允许服务请求方通过运行服务提供方所分发操作系统的虚拟机接入服务提供方;否则就不允许服务请求方通过运行服务提供方所分发操作系统的虚拟机接入服务提供方。 
本发明实施例设置了可信服务器作为服务提供方、具有TPM并能运行虚拟机的客户端作为服务请求方,以及证书服务器和完整性参考服务器。 
其中,可信服务器存储了大量敏感数据,能为已通过可信验证的客户端提供敏感数据。可信服务器可以实现控制客户端的接入,在客户端申请接入时,对客户端的身份进行认证,向客户端分发定制的操作系统,对客户端的平台状态进行评估,从完整性参考服务器获取客户端的完整性参考值,制定客户端能否访问敏感数据的决策。 
具有TPM并能运行虚拟机的客户端,可以提供身份认证信息和平台状态信息,经可信服务器验证通过后可访问可信服务器存储的敏感数据。客户端通过 使用VMM,在客户端平台上同时运行多个域(包括一个特权域domain 0和多个用户域domain U)。客户端通过可信服务器的身份认证后,使用可信服务器所分发的操作系统启动一个新的虚拟机,该虚拟机用于访问可信服务器的敏感信息。在新虚拟机启动过程中,服务请求方就为其构建了动态信任链。具体实施可参考现有虚拟机的动态信任链建立技术,参见附图1。具体实施时,客户端可以采用PC或嵌入式平台实现,最底层为TPM、BIOS和CPU。虚拟机系统中的特权域设置有:虚拟化可信平台模块管理器(vTPM Manager),用于管理虚拟系统中的虚拟化可信平台模块(vTPM),而每个vTPM分别用于为一个在VMM上运行的虚拟机提供TPM服务;特权域操作系统TPM驱动程序(OS TPM Driver),通过vTPMManager使用TPM的服务。vTPM Manager支持用户域操作系统TPM驱动程序(GUEST OS TPM Driver),从而通过用户域的可信软件栈TSS实现相关功能调用,包括使用TPM功能、调用完整性收集器、发送平台当前度量日志,以及相关的通讯功能等。 
在信任链的建立过程中,任何代码在执行之前都要先经过完整性度量,并保存度量日志。虚拟机以可信平台模块(TPM)为可信根,建立动态信任链的流程如下: 
1)计算机启动时,BIOS的启动块(Boot Block)首先执行静态信任根(SRTM),对BIOS进行完整性度量,并将控制权交给BIOS。 
2)BIOS对启动加载程序(Boot Loader)进行完整性度量,并将控制权交给启动加载程序。 
3)启动加载程序对VMM进行完整性度量并将控制权交给VMM。 
4)当在VMM上需要启动VM时,虚拟机监控器对VM的操作系统引导程序(OS Loader)进行完整性度量并将控制权交给VM的OS Loader。 
5)OS Loader对VM的操作系统(OS)进行完整性度量,并将控制权交给OS。 
6)当VM上需启动应用程序(Application)时,OS对应用程序进行完整性度量。至此,构成了从TPM到该VM的动态信任链。 
7)当在VMM上要再次启动新的VM时,进行步骤4)-步骤6),为新启动的VM构成其动态信任链。 
在可信服务器向客户端发送度量请求时,可以按照度量请求内容,根据上述步骤7)中形成的动态信任链及度量规则对客户端相应的VM进行度量,然后形成平台当前度量日志。度量请求中除了要求度量服务请求方总体的平台当前状态外,还可以要求度量VM上的应用程序,进一步提高安全性。相应的,需预存应用程序的可信状态值,以便比较应用程序的度量结果。或者,当按照本发明提供的可信虚拟机远程验证方案,运行到步骤4.3中服务请求方启动一个新虚拟机时,可以自动运行步骤7),自动为新虚拟机构成动态信任链并进行平台可信状态评估,在可信服务器向客户端发送度量请求时将自动度量形成的平台当前度量日志报告回复即可。 
证书服务器除对客户端发放身份证书外,也可为完整性参考服务器发放身份证书,将完整性参考服务器纳入身份安全验证范围,进一步保障可信服务器的安全性。 
完整性参考服务器存储了客户端的完整性验证信息,即预先取得的平台可信状态值,用于向可信服务器提供请求接入的客户端的相关完整性信息,以供可信服务器在接入客户端时做出正确判断。 
参照图2所示,实施例采用服务提供方/服务请求方架构,完整工作流程如下: 
1)建立通信。服务请求方向服务提供方发出需要服务提供方上数据的请求; 
2)身份认证。服务提供方要求终端(即服务请求方)提供身份,服务请求方将身份认证信息发送给服务提供方,服务提供方依照预先设定的身份认证方法对服务请求方提供的身份认证信息进行认证,判断其是否允许服务请求方与其连接。 
3)服务提供方向服务请求方分发操作系统,服务请求方启动一个新VM,该VM运行服务提供方分发的操作系统。在该VM启动过程中,服务请求方就为其构建了动态信任链。 
4)服务提供方将度量请求发送给服务请求方。 
5)服务请求方收到服务提供方发送的度量请求后,根据服务提供方要求度量的内容,度量服务请求方的平台当前状态; 
6)服务请求方将度量结果(即平台当前度量日志)发送给服务提供方; 
7)服务提供方按照安全控制策略验证度量结果,即根据服务请求方的平台当前度量日志报告,结合预置的平台可信状态值进行评估,判断服务请求方的平台状态是否可信,是否达到信息防泄漏的要求; 
8)若服务请求方的平台状态可信,则服务提供方允许传输数据的连接;服务提供方和服务请求方进行密钥协商,产生一个会话密钥; 
9)服务提供方使用会话密钥对服务请求方所需数据进行加密,并将加密后的数据发送给服务请求方; 
服务请求方对服务提供方传送的数据进行解密,获得其所需信息。 

Claims (4)

1.面向敏感数据防泄漏的可信虚拟机远程验证方法,用于当运行有虚拟机的服务请求方向服务提供方请求数据时,服务提供方判断允许或拒绝服务请求方访问数据,其特征在于:依次包括有以下流程,
服务提供方和服务请求方之间建立通信的流程;
服务提供方对服务请求方进行身份认证的流程,具体实现方式为服务提供方依照预先设定的身份认证方式对服务请求方提供的身份认证信息进行认证,判断服务请求方是否具有可向服务提供方请求数据的身份;所述预先设定的身份认证方式为,身份认证通过设置证书服务器实现,所述证书服务器为服务请求方提供身份证书,服务提供方通过验证身份证书,判断服务请求方是否具有可向服务提供方请求数据的身份;
服务请求方的身份认证通过后,服务提供方向服务请求方分发安全的操作系统、服务请求方启动新虚拟机运行该操作系统的流程;
服务提供方对服务请求方进行平台可信状态评估的流程,用于判断其是否达到信息防泄漏的要求;服务请求方设有可信平台模块,对服务请求方进行平台可信状态评估的流程具体实现包括以下步骤,
步骤5.1,服务提供方将度量请求发送给服务请求方;
步骤5.2,服务请求方收到服务提供方发送的度量请求后,通过可信平台模块度量服务请求方自身的平台当前状态,获取平台当前度量日志;
步骤5.3,服务请求方将平台当前度量日志报告给服务提供方;
步骤5.4,服务提供方根据服务请求方的平台当前度量日志,判断服务请求方是否达到信息防泄漏的要求;服务提供方根据判断结果允许或拒绝服务请求方访问数据的流程,所述服务提供方根据判断结果允许或拒绝服务请求方访问数据的流程,具体实现包括以下步骤,
步骤8.1,服务提供方将判断结果返回给服务请求方;
步骤8.2,服务提供方执行判断结果,若判断结果为服务请求方达到信息防泄漏的要求,则允许服务请求方通过运行服务提供方所分发操作系统的虚拟机接入服务提供方;否则不允许。
2.根据权利要求1所述的可信虚拟机远程验证方法,其特征在于:所述服务提供方向服务请求方分发安全的操作系统、服务请求方启动新虚拟机运行该操作系统的流程,具体实现包括以下步骤,
步骤4.1,服务提供方向服务请求方分发一个安全的操作系统;
步骤4.2,服务请求方接收服务提供方所分发的操作系统;
步骤4.3,服务请求方启动一个新虚拟机,该虚拟机运行服务提供方所分发的操作系统。
3.根据权利要求1所述的可信虚拟机远程验证方法,其特征在于:服务提供方中预置服务请求方的平台可信状态值;在步骤5.4中,服务提供方根据对比服务请求方的平台当前度量日志和预置的平台可信状态值,判断服务请求方是否达到信息防泄漏的要求。
4.根据权利要求3所述的可信虚拟机远程验证方法,其特征在于:设置与服务提供方建立通信连接的完整性参考服务器,所述完整性参考服务器中预存服务请求方的平台可信状态值并向服务提供方提供;在步骤5.4中,服务提供方根据服务请求方的平台当前度量日志,结合完整性参考服务器提供的平台可信状态值,判断服务请求方是否达到信息防泄漏的要求。
CN 200910061563 2009-04-10 2009-04-10 面向敏感数据防泄漏的可信虚拟机远程验证方法 Expired - Fee Related CN101533434B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 200910061563 CN101533434B (zh) 2009-04-10 2009-04-10 面向敏感数据防泄漏的可信虚拟机远程验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200910061563 CN101533434B (zh) 2009-04-10 2009-04-10 面向敏感数据防泄漏的可信虚拟机远程验证方法

Publications (2)

Publication Number Publication Date
CN101533434A CN101533434A (zh) 2009-09-16
CN101533434B true CN101533434B (zh) 2012-05-30

Family

ID=41104033

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200910061563 Expired - Fee Related CN101533434B (zh) 2009-04-10 2009-04-10 面向敏感数据防泄漏的可信虚拟机远程验证方法

Country Status (1)

Country Link
CN (1) CN101533434B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014079009A1 (zh) 2012-11-22 2014-05-30 华为技术有限公司 虚拟机的管理控制方法及装置、系统
CN103107994B (zh) * 2013-02-06 2017-02-08 中电长城网际系统应用有限公司 一种虚拟化环境数据安全隔离方法和系统
CN103888251B (zh) * 2014-04-11 2017-09-01 北京工业大学 一种云环境中虚拟机可信保障的方法
CN104202296A (zh) * 2014-07-30 2014-12-10 中国电子科技集团公司第三十研究所 一种国产操作系统可信安全增强方法
CN104331372B (zh) * 2014-11-27 2017-08-25 北京奇艺世纪科技有限公司 一种对应用程序进行远程问题定位的方法及装置
CN104539622B (zh) * 2014-12-31 2018-01-23 华为技术有限公司 虚拟机的深度证明方法、计算设备和计算机系统
CN104598309B (zh) * 2014-12-31 2017-12-22 中科创达软件股份有限公司 基于os虚拟化的多模式os的系统和其创建、切换方法
CN104753924B (zh) * 2015-03-11 2016-08-24 科云(上海)信息技术有限公司 一种基于动态透明隔离防护的企业数据资产保护方法
CN105740050B (zh) * 2016-01-28 2019-03-05 华中科技大学 一种虚拟化环境下信任传递方法
CN106354550A (zh) * 2016-11-01 2017-01-25 广东浪潮大数据研究有限公司 一种保护虚拟机安全的方法、装置及系统
CN108804203B (zh) * 2018-06-15 2019-06-21 四川大学 基于标签的vTPM私密信息保护方法
CN110875930A (zh) * 2019-11-21 2020-03-10 山东超越数控电子股份有限公司 一种可信状态监控的方法、设备及介质

Also Published As

Publication number Publication date
CN101533434A (zh) 2009-09-16

Similar Documents

Publication Publication Date Title
CN101533434B (zh) 面向敏感数据防泄漏的可信虚拟机远程验证方法
CN103843303B (zh) 虚拟机的管理控制方法及装置、系统
US10305893B2 (en) System and method for hardware-based trust control management
JP6965921B2 (ja) ネットワーク機能仮想化システム及び検証方法
JP6370722B2 (ja) データセンタへのプラットフォームの内包検証
EP2278514B1 (en) System and method for providing secure virtual machines
US9819496B2 (en) Method and system for protecting root CA certificate in a virtualization environment
US8595483B2 (en) Associating a multi-context trusted platform module with distributed platforms
US20160119336A1 (en) System and method for hardware-based trust control management
EP3479284A1 (en) Secure industrial control platform
CN110768791B (zh) 一种零知识证明的数据交互方法、节点、设备
US20090019285A1 (en) Establishing a Trust Relationship Between Computing Entities
CN104158791A (zh) 一种分布式环境下的安全通信认证方法及系统
TWI706658B (zh) 密碼運算、創建工作密鑰的方法、密碼服務平台及設備
CN104969234A (zh) 用于虚拟机的测量的信任根
US20050166024A1 (en) Method and apparatus for operating multiple security modules
CN101241528A (zh) 终端接入可信pda的方法和接入系统
CN101621377A (zh) 虚拟计算环境下的可信接入方法
CN102833745B (zh) 一种软件安全升级的方法、通信设备和通信系统
CN111163093A (zh) 联盟区块链中从外部数据源获取外部数据的方法和装置
CN115001695A (zh) 平台的基板管理控制器身份的安全置备
CN107480535A (zh) 一种两路服务器的可信硬件层设计方法及装置
Xu et al. Cloud data security and integrity protection model based on distributed virtual machine agents
CN106803046A (zh) 一种基于外部存储的度量日志加密方法
Hao et al. Trusted block as a service: Towards sensitive applications on the cloud

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: CHANGSHU ZIJIN INTELLECTUAL PROPERTY SERVICE CO.,

Free format text: FORMER OWNER: WUHAN UNIVERSITY

Effective date: 20121212

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 430072 WUHAN, HUBEI PROVINCE TO: 215500 SUZHOU, JIANGSU PROVINCE

TR01 Transfer of patent right

Effective date of registration: 20121212

Address after: 215500 Changshou City South East Economic Development Zone, Jiangsu, Jin Road, No. 8

Patentee after: Changshu Zijin Intellectual Property Service Co., Ltd.

Address before: 430072 Hubei city of Wuhan province Wuchang Luojiashan

Patentee before: Wuhan University

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160316

Address after: 215500 No. 8, Jin Du Road, Changshou City hi tech Industrial Development Zone, Jiangsu, China

Patentee after: Changshu Nanjing Normal University Development Research Academy Institute Co., Ltd.

Address before: 215500 Changshou City South East Economic Development Zone, Jiangsu, Jin Road, No. 8

Patentee before: Changshu Zijin Intellectual Property Service Co., Ltd.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120530

Termination date: 20160410

CF01 Termination of patent right due to non-payment of annual fee