CN102332069A - 虚拟机全生命周期安全管理方法及系统 - Google Patents

虚拟机全生命周期安全管理方法及系统 Download PDF

Info

Publication number
CN102332069A
CN102332069A CN2011103006631A CN201110300663A CN102332069A CN 102332069 A CN102332069 A CN 102332069A CN 2011103006631 A CN2011103006631 A CN 2011103006631A CN 201110300663 A CN201110300663 A CN 201110300663A CN 102332069 A CN102332069 A CN 102332069A
Authority
CN
China
Prior art keywords
virtual machine
object virtual
trusted computing
computing base
life cycle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011103006631A
Other languages
English (en)
Other versions
CN102332069B (zh
Inventor
毛文波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Daoli Cloud Information Technology (beijing) Co Ltd
Original Assignee
Daoli Cloud Information Technology (beijing) Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daoli Cloud Information Technology (beijing) Co Ltd filed Critical Daoli Cloud Information Technology (beijing) Co Ltd
Priority to CN201110300663.1A priority Critical patent/CN102332069B/zh
Publication of CN102332069A publication Critical patent/CN102332069A/zh
Application granted granted Critical
Publication of CN102332069B publication Critical patent/CN102332069B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明提供一种用于提供虚拟化计算平台上虚拟机全生命周期安全管理的系统及方法,该系统包括:运行在虚拟化计算平台的底层的可信计算基;以及运行在所述虚拟化计算平台的客体虚拟机层的可信计算基代理客体虚拟机和一个或多个客体虚拟机。可信计算基代理客体虚拟机是在与虚拟化计算平台独立的另一可信安全计算环境中创建的,并通过基于公钥密码学机制和可信第三方提供的认证机制建立的排他性私密安全通信信道传递到可信计算基,并且可信计算基代理客体虚拟机作为虚拟化计算平台启动后部署的特殊客体虚拟机运行来代理可信计算基为客户端用户提供服务。利用上述系统,可以抵抗甚至来自于数据中心内部系统管理员发起的攻击。

Description

虚拟机全生命周期安全管理方法及系统
技术领域
本发明涉及计算环境安全领域,更为具体地,涉及一种用于提供虚拟化计算平台上虚拟机全生命周期安全管理的方法及系统。
背景技术
当前,众所周知,服务器虚拟化技术,特别是在当今云计算数据中心里已经形成了事实工业标准服务器平台X86架构(或标准的Intel体系架构“IA架构”)上的服务器虚拟化技术,有效实现了云计算以提供服务为模型的信息处理方法,可以将数据中心的计算、存储、网络等信息处理的资源以租赁的方式出租给“租客用户”,得到了高效率的多租客服务应用。所述云计算与云存储服务平台比如是云计算数据中心里的服务器,存储器与网络传输设备。
在用虚拟化技术实现的云计算环境中通常保存有大量租客用户以明文形式存在的软件代码和数据。为了防止被以任何未授权的形式访问而导致租客用户代码与数据的执行完整性和/或数据的机密性受到破坏,一些软件代码和数据需要在被隔离的安全计算环境中运行。对用虚拟化技术实现的计算环境进行强而有效的隔离是云计算与云存储服务平台的重要安全需求。
服务器虚拟化的一项重要功能是将多个用户共享使用的硬件资源进行隔离,比如将一台服务器硬件平台分割成多个虚拟机(VM),每个VM是一个独立的信息处理单元,各自具有独享的CPU使用权、内存、网络设备和外部存储空间。由此,可以向在各个VM中处理的用户数据提供安全保护,从而使得数据免遭任何入侵攻击、篡改或破坏,避免非授权使用。通常,云计算所使用的服务器虚拟化技术利用各个“虚拟机”(Virtual Machine,VM)之间的自然分离,可以在不同租客用户之间形成某种程度的安全隔离。
为了解决上述问题,业界提出了一种“可信计算技术”(Trusted ComputingTechnology),比如TCG(Trusted Computing Group)技术及其在工业标准上的最优化实现:Intel公司的“TXT技术”(Trusted eXecute Technology),是专门为防止恶意更改系统服务软件而设计的一种技术手段。采用可信计算技术可以对一个系统软件进行“度量”(Measurement)固化,即,将软件的二进制执行代码输入一个散列函数,取散列函数输出值作为度量,将度量值存入一个“可信平台模块”(Trusted Platform Module,TPM,或对应的中国标准“可信密码模块”(Trusted Cryptographic Module,TCM),或者“可信计算基”(Trusted Computing Base,TCB),并应用密码协议方法将度量的结果由TPM/TCM报告给一个外部检查者,以检查系统软件的完整性是否遭到(比如数据中心内部攻击者发起的)恶意破坏。
可信计算技术按照TCG标准的实现方法必须从计算平台上软件栈最底部软件开始逐层向上对每一个软件进行度量,直至位于软件栈顶部的应用软件。通过这种方式的度量,建立一个所谓的“可信链”(Chain of Trust)。这一朴素的可信链实现方法虽然正确,但由于越往软件栈上部,软件系统越庞大复杂,逐层度量方法自TCG标准制定以来历经工业界10多年努力,从来未曾得到有效实现。目前工业界已达成共识,可信计算方法学中可信链的顶端终止于一个叫做“度量过的启动环境”(Measured Launch Environment,MLE)的软件。通常MLE是一个系统底部软件,离开应用软件尚有很长的距离。比如IntelTXT技术建议MLE为hypervisor,即,运行在虚拟软件架构最高特权层(也就是虚拟软件架构底层)用于管理监控虚拟机的系统软件。如何将软件度量工作可信地上升至位于软件栈高层的应用软件,又要避免度量介于高层应用与MLE之间庞大复杂的系统软件层,这是一个尚未解决的难题。难处不仅在于高复杂度带来的系统实现困难,更因为随着软件栈中位置的逐层增高,系统权限逐层下降,恶意攻击软件的行为也越容易得逞。这也是为什么可信计算工业界已经多年形成如下事实标准:将可信链终止于MLE,并且认可MLE充当一个可信计算基(Trusted Computing Base,TCB)的角色。
由于提供安全保护功能的部件本身必须具有抗攻击能力,所以TCB必须运行在计算平台上系统特权级别较高的位置。在现有商业成熟的虚拟化技术(如VMware的ESX,Citrix的Xen,Microsoft的Hyper-V,开源社区的KVM等)中,虚拟架构上保护功能都是由运行在虚拟架构最高特权层的hypervisor提供的,在这些架构中,hypervisor被看作是一个软件形式的TCB。
一个客体虚拟机所需的保护必须贯穿VM运行的整个生命周期。在现有商业成熟虚拟化云数据中心提供的服务,比如Amazon提供的公有云服务EC2,假定数据中心虚拟化平台上的系统软件环境,以及系统管理员都是可信的。用户VM是在一个可信的环境中定制,被可信的系统操作人员服务的情况下得到初始化,然后被部署运行在可信的虚拟系统架构上。然而,在恶意攻击是由云数据中心的系统管理员发起时,这个假定不成立。因此,在这种情况下,客体虚拟机的计算环境是不安全的。
Intel的Trusted eXecution Technology,TXT技术使用基于硬件的信任根对hypervisor(=TCB)提供完整性保护,并通过公钥密码学认证的方式向用户证明这一完整性保护的存在。可是当一个用户VM被定制和被初始化时,如何证明所得到的VM处于可信的状态(比如VM的客户操作系统中不含恶意程序,比如root password的设置是可信的与唯一的,等等重要安全初始化问题),TXT技术并未给出解决方案。仅仅证明软件TCB具有基于硬件信任根提供的完整性保护并无法推断出数据中心是可信的,特别无法通过使用TXT技术本身来推断出数据中心系统管理员可能插手的VM定制与初始化工作是可信的。所以一个仅仅使用TXT技术的云数据中心仍然依赖一个很强的安全假定:VM的定制与初始化工作是在一个可信的条件下完成的。同样,在恶意攻击是由云数据中心的系统管理员发起时,这个假定不成立。因此,在这种情况下,客体虚拟机的计算环境是不安全的。下面说明具体理由。
由于TCB或MLE处于软件栈底层,自身缺乏对外通信交互能力,TCB一般通过中层系统管理软件作为中介与外部世界发生交互。比如部署客体虚拟机这一简单问题就必须让TCB与客体虚拟机通信才能完成。通常部署客体虚拟机的工作是利用中层管理软件提供的的通信中介作用完成的。回到上面对可信计算标准问题的讨论,可信度量终止于TCB,所以中层管理软件因为未经度量所以是不可信的,所以通过这种不可信的中层管理软件中介部署的客体虚拟机自然也缺乏可信度。
本发明利用另外一个独立可信的计算环境构造一个TCB代理。TCB代理是一个应用层软件。通过公钥密码学方法与公钥认证体系架构(Public KeyInfrastructure,PKI),在TCB与另外一个独立可信的计算环境中可以建立一个由密码学方法保护的排他性安全通道。通过此安全通道,TCB代理可以安全部署至TCB所在的虚拟计算平台,作为TCB对外安全通信的代理。部署TCB代理的过程由于采用了密码学保护,平台上不可信的中层管理管理软件无法对TCB代理形成恶意攻击,只能按通信规定部署这个TCB代理。本发明采用密码学方法屏蔽旁路了平台上不可信的中层管理软件,使软件栈顶端部署了一个与TCB互信的应用服务软件,代理TCB实现TCB对外可信通信,比如可信部署其它客体虚拟机。
本专利对于可信计算实现了将可信链从TCB向上延续至可信应用,无需将庞大的中层管理软件包含在可信链中。
发明内容
鉴于上述问题,本发明的目的是提供一种用于提供虚拟化计算平台上虚拟机全生命周期安全管理的方法及系统,利用该方法及系统,通过让一个运行于虚拟化计算平台底层的可信计算基(Trusted Computing Base,TCB)授权一个运行于虚拟化计算平台的客体虚拟机层且被TCB信任和保护的可信计算基代理客体虚拟机(TCB Proxy Guest Virtual Machine,TPGVM)来代理TCB为客户端用户提供服务,比如由TPGVM代理TCB来为用户定制客体虚拟机,确认、认证和维护客体虚拟机的用户身份,并由TPGVM向客体虚拟机用户证明在该虚拟化平台上运行着TCB向客体虚拟机提供保护机制,从而可以抵抗甚至来自于数据中心内部系统管理员发起的攻击。此外,在该系统中,由于仅仅在创建可信计算基代理客体虚拟机时,才需要额外的可信计算环境,从而使得成本降低。
根据本发明的一个方面,提供了一种用于提供虚拟化计算平台上虚拟机全生命周期安全管理的系统,包括:可信计算基,运行在虚拟化计算平台的底层,用于为可信计算基代理客体虚拟机以及客体虚拟机提供虚拟机内存保护以及虚拟机CPU上下文保护;可信计算基代理客体虚拟机,运行在所述虚拟化计算平台的客体虚拟机层;以及一个或多个客体虚拟机,运行在所述客体虚拟机层,其中,所述可信计算基代理客体虚拟机是在与所述虚拟化计算平台独立的另一可信安全计算环境中创建的,并通过基于公钥密码学机制和可信第三方提供的认证机制建立的排他性私密安全通信信道传递到所述可信计算基,并且所述可信计算基代理客体虚拟机作为所述虚拟化计算平台启动后部署的特殊客体虚拟机运行来代理所述可信计算基为客户端用户提供服务。
此外,在本发明的一个或多个实施例中,所述可信计算基代理客体虚拟机可以包括:平台报告单元,用于在接收到用户发送的客体虚拟机生命周期维护请求后,应用可信计算方法向用户报告所述虚拟化计算平台上的系统软件装载状况;身份认证单元,用于根据用户发送的用户身份认证信息,对用户进行身份认证;密码学保护处理单元,用于在完成平台报告并且用户身份认证成功后,对与用户通信的信道提供密码学保护,建立双向安全通信信道来与用户进行双向安全通信;通知单元,用于在建立起所述双向安全通信信道后,通知所述可信计算基基于用户通过所述双向安全通信信道提交的所述客体虚拟机生命周期维护请求,进行客体虚拟机生命周期维护管理。
此外,在本发明的一个或多个实施例中,所述客体虚拟机生命周期维护请求可以包括客体虚拟机创建请求。在这种情况下,所述可信计算基包括客体虚拟机创建单元,并且在建立起所述双向安全通信信道后,所述通知单元通知所述客体虚拟机创建单元基于用户通过所述双向安全通信信道提交的客体虚拟机定制信息,为用户创建客体虚拟机。
此外,在本发明的一个或多个实施例中,所述客体虚拟机生命周期维护请求可以包括客体虚拟机启动请求。在这种情况下,所述可信计算基包括客体虚拟机启动单元,并且在建立起所述双向安全通信信道后,所述通知单元通知所述客体虚拟机启动单元进行启动状态验证,并且在启动状态验证成功后启动客体虚拟机,并为该客体虚拟机提供虚拟机内存保护以及虚拟机CPU上下文保护。
此外,在本发明的一个或多个实施例中,所述客体虚拟机生命周期维护请求可以包括客体虚拟机停机请求。在这种情况下,所述可信计算基包括客体虚拟机停机单元,并且在建立起所述双向安全通信信道后,所述通知单元通知所述客体虚拟机停机单元停止客体虚拟机的运行,并且为该客体虚拟机提供停机状态保护。
此外,在本发明的一个或多个实施例中,所述客体虚拟机生命周期维护请求包括客体虚拟机销毁请求。在这种情况下,所述可信计算基包括客体虚拟机销毁单元,并且在建立所述双向安全通信信道后,所述通知单元通知所述客体虚拟机销毁单元销毁客体虚拟机。
此外,在本发明的一个或多个实施例中,所述可信计算基可以包括:虚拟机内存保护单元,用于对客体虚拟机所用内存进行保护,以确保各个客体虚拟机各自访问各自的内存;以及虚拟机CPU上下文保护单元,用于保护与管理所述客体虚拟机的CPU上下文。
根据本发明的另一方面,提供了一种用于提供虚拟化计算平台上虚拟机全生命周期安全管理的方法,由可信计算基代理客体虚拟机执行,所述方法包括:在接收到用户发送的客体虚拟机生命周期维护请求后,向所述用户报告虚拟化计算平台上的系统软件装载状况,所述虚拟化计算平台包括可信计算基、所述可信计算基代理客体虚拟机以及客体虚拟机;根据从所述用户发送的用户身份认证信息,对所述用户进行身份认证;在完成所述报告并且身份认证成功后,对与所述用户通信的信道进行密码学保护,建立双向安全通信信道来与用户进行双向安全通信;在所述安全通信信道建立后,通知所述可信计算基基于用户通过所述双向安全通信信道提交的所述客体虚拟机生命周期维护请求,进行客体虚拟机生命周期管理,其中,所述可信计算基代理客体虚拟机是在与所述虚拟化计算平台独立的另一可信安全计算环境中创建的,并通过基于公钥密码学机制和可信第三方提供的认证机制建立的排他性私密安全通信信道传递到所述可信计算基,并且所述可信计算基代理客体虚拟机作为所述虚拟化计算平台启动后部署的特殊客体虚拟机运行来代理所述可信计算基为客户端用户提供服务。
此外,在本发明的一个或多个实施例中,所述客体虚拟机生命周期维护请求包括客体虚拟机创建请求。在这种情况下,所述通知所述可信计算基进行客体虚拟机生命周期管理的步骤包括:在建立起所述双向安全通信信道后,通知所述可信计算基基于用户通过所述双向安全通信信道提交的客体虚拟机定制信息,为用户创建客体虚拟机。
此外,在本发明的一个或多个实施例中,所述客体虚拟机生命周期维护请求包括客体虚拟机启动请求。在这种情况下,所述通知所述可信计算基进行客体虚拟机生命周期管理的步骤包括:在建立起所述双向安全通信信道后,通知所述可信计算基进行启动状态验证,并且在启动状态验证成功后启动客体虚拟机,并为该客体虚拟机提供虚拟机内存保护以及虚拟机CPU上下文保护。
此外,在本发明的一个或多个实施例中,所述客体虚拟机生命周期维护请求包括客体虚拟机停机请求。在这种情况下,所述通知所述可信计算基进行客体虚拟机生命周期管理的步骤包括:在建立起所述双向安全通信信道后,通知所述可信计算基停止客体虚拟机的运行,并且为该客体虚拟机提供停机状态保护。
此外,在本发明的一个或多个实施例中,所述客体虚拟机生命周期维护请求包括客体虚拟机销毁请求。在这种情况下,所述通知所述可信计算基进行客体虚拟机生命周期管理的步骤包括:在建立所述双向安全通信信道后,通知所述可信计算基销毁客体虚拟机。
为了实现上述以及相关目的,本发明的一个或多个方面包括后面将详细说明并在权利要求中特别指出的特征。下面的说明以及附图详细说明了本发明的某些示例性方面。然而,这些方面指示的仅仅是可使用本发明的原理的各种方式中的一些方式。此外,本发明旨在包括所有这些方面以及它们的等同物。
附图说明
根据下述参照附图进行的详细描述,本发明的上述和其他目的、特征和优点将变得更加显而易见。在附图中:
图1示出了根据本发明的用于提供虚拟化计算平台上虚拟机全生命周期安全管理的系统的方框示意图;
图2示出了可信计算基与另一可信安全计算环境的互信建立过程的示意图;
图3示出了图1中的可信计算基代理客体虚拟机的细节图;以及
图4示出了根据本发明的用于提供虚拟化计算平台上虚拟机全生命周期安全管理的方法的流程图。
在所有附图中相同的标号指示相似或相应的特征或功能。
具体实施方式
下面描述本公开的各个方面。应该明白的是,本文的教导可以以多种多样形式具体体现,并且在本文中公开的任何具体结构、功能或两者仅仅是代表性的。基于本文的教导,本领域技术人员应该明白的是,本文所公开的一个方面可以独立于任何其它方面实现,并且这些方面中的两个或多个方面可以按照各种方式组合。例如,可以使用本文所阐述的任何数目的方面,实现装置或实践方法。另外,可以使用其它结构、功能、或除了本文所阐述的一个或多个方面之外或不是本文所阐述的一个或多个方面的结构和功能,实现这种装置或实践这种方法。此外,本文所描述的任何方面可以包括权利要求的至少一个元素。
关于虚拟化系统,在此使用的术语“虚拟化系统”是指以下中的任意一种:具有虚拟机管理功能的单独的计算机系统、虚拟机主机、具有虚拟机管理功能的单独的计算机系统的集合、以及可通信地与单独的计算机系统连接的一个或多个虚拟机主机等。虚拟化系统的例子可以包括商用实施方式,例如,作为示例而非限制的,可以从VMware公司(帕洛阿尔托,加利福尼亚)获得的
Figure BDA0000096825620000081
ESX服务器TM(VMware和ESX服务器是VMware公司的商标)、
Figure BDA0000096825620000082
服务器和
Figure BDA0000096825620000083
工作站;具有虚拟化支持功能的操作系统,诸如:
Figure BDA0000096825620000084
虚拟服务器2005;以及开源代码的实施方式,例如,作为示例而非限制的,可以从XenSource公司获得。
在计算机科学领域众所周知的,虚拟机是软件的抽象概念-对实际的物理计算机系统的“虚拟化”。通常在VM内的客户端软件与基础的硬件平台中的各种硬件组件和设备之间设置一些接口。这种接口,通常被称为“虚拟化层”,通常可以包括一个或多个软件组件和/或层,可能包括一个或多个在虚拟机技术领域中公知的软件组件,如“虚拟机监视器(VMM)”、“管理程序(hypervisor)”、或者虚拟化“内核”。
由于虚拟化技术的逐步发展,这些术语(在业内使用时)并不总能在软件层和他们所涉及的组件之间提供明显的区别。例如,术语“管理程序(hypervisor)”通常用来描述VMM和内核二者,也可以是单独地但是协作的组件,或者全部或部分地并入内核自身中的一个或多个VMM。然而,术语“管理程序”有时用于单独表示VMM的一些变体,所述管理程序与某些其它软件层或组件接口以支持虚拟化。此外,在一些系统中,某些虚拟化代码包括在至少一个“超级”VM中以利于其它VM的运行。此外,在主机OS自身中有时包含特定的软件支持。
以下将结合附图对本发明的具体实施例进行详细描述。
图1示出了根据本发明的一个实施例的用于提供虚拟化计算平台上虚拟机全生命周期安全管理的安全管理系统10的方框示意图。
如图1所示,所述安全管理系统10包括可信计算基110、可信计算基代理客体虚拟机(TPGVM)120以及一个或多个用户虚拟机(VM)130,比如VM1,VM2,......,VMn。
所述可信计算基110运行在通常位于虚拟化架构管理器(即,hypervisor)之下的虚拟化计算平台的底层中,用于对一个或多个用户创建的客体虚拟机进行管理,以及为虚拟化计算环境中的可信计算基代理客体虚拟机以及一个或多个用户创建的客体虚拟机提供虚拟机内存保护以及虚拟机CPU上下文保护。如图中所示,所述可信计算基110可以包括虚拟机内存保护单元111和虚拟机CPU上下文保护单元113。
所述虚拟机内存保护单元111用于对客体虚拟机所用内存进行保护,以确保各个客体虚拟机各自访问各自的内存。例如,在一个示例中,所述虚拟机内存保护单元111还可以包括记录单元(未示出),用于纪录内存页面的所有者;检查单元(未示出),用于在操作时,检查客体虚拟机所请求的内存页面是否是自己拥有的页面;以及页面访问处理单元(未示出),用于基于所述检查单元的检查结果,确定是允许该客体虚拟机访问所请求的内存页面,还是禁止该客体虚拟机访问所请求的内存页面。其中,在所述检查单元的检查结果示出客体虚拟机所请求的内存页面是自己拥有的页面时,允许该客体虚拟机访问所请求的内存页面。在所述检查单元的检查结果示出客体虚拟机所请求的内存页面不是自己拥有的页面时,禁止该客体虚拟机访问所请求的内存页面。
所述虚拟机CPU上下文保护单元113用于保护与管理所述一个或多个虚拟机的CPU上下文。所谓CPU上下文,是指当硬件CPU作为一个共享资源从向一个虚拟机(如VM1)提供服务切换至向另一个虚拟机(如VM2)提供服务时,系统需要将CPU各个寄存器中处理VM1相关的内容换成处理VM2相关内容。这叫做CPU上下文切换。上下文切换时先要将各寄存器当前处理VM1的内容保存起来,再从以前为处理VM2所保存的内容回填至相应寄存器,才开始让CPU继续处理VM2任务,直至下一次CPU上下文切换(如切换至VM3)。
所述可信计算基代理客体虚拟机(TPGVM)120运行在客体虚拟机层中,该客体虚拟机层通常位于所述虚拟化架构管理器之上。其中,所述可信计算基代理客体虚拟机是在与所述虚拟化计算平台(即,所述可信计算基的计算环境)独立的另一可信安全计算环境(例如,通过第三方安全计算实体)中创建的。在初始创建后,基于公钥密码学机制和可信第三方提供的认证机制,确认所述另一可信安全计算环境与所述虚拟化计算平台二者之间是否已经建立了由密码学方法保护的相互信任的排他性私密安全通信信道。在确认已经建立所述排他性私密安全通信信道后,由所述另一可信安全计算环境对所创建的所述可信计算基代理客体虚拟机完成密码学运算保护处理,然后将所述可信计算基代理客体虚拟机120传递至所述虚拟计算平台中的可信计算基110,并且在由所述可信计算基110完成密码学逆运算解保护处理后,作为所述虚拟计算平台启动后所部署的一个特殊客体虚拟机运行来代理所述可信计算基为客户端用户提供服务。此时,所述可信计算基110为TPGVM 120提供虚拟机内存保护以及虚拟机CPU上下文保护。
这里,虚拟计算平台上的可信计算基与该另一可信安全计算环境的互信是由一个可信第三方(Certification Authority,CA)通过公钥认证框架(Public-key Authentication Infrastructure,PKI)方法实现的。具体地,如图2所示,在步骤S210和S220,CA向可信计算基以及该另一可信安全计算环境颁发公钥认证证书,然后,在步骤S230,双方可以使用所接收的证书建立由密码学保护的双向排他性安全通信通道。在步骤S240中,通过所建立的双向排他姓安全通信信道,将所创建的可信计算基代理客体虚拟机安全地传递到虚拟计算平台中的可信计算基。
所述一个或多个用户虚拟机(VM)130运行在所述虚拟用户层中,用于为用户提供诸如计算的各种应用或服务。
图3示出了图1中的可信计算基代理客体虚拟机120的细节图。如图2所示,所述可信计算机代理客体虚拟机120包括平台报告单元121、身份认证单元123、密码学保护处理单元125以及通知单元127。
所述平台报告单元121用于在接收到用户发送的客体虚拟机生命周期维护请求后,应用可信计算方法向用户报告所述虚拟化计算平台上的系统软件装载状况。这里,所述客体虚拟机生命周期维护请求可以包括客体虚拟机创建请求、客体虚拟机启动请求、客体虚拟机停机请求和/或客体虚拟机销毁请求。
所述身份认证单元123用于在接收到用户发送的用户身份认证信息后,根据所接收的用户身份认证信息,对所述用户进行身份认证。所述密码学保护处理单元125用于在完成平台报告并且用户身份认证成功后,对与用户通信的信道提供密码学保护,建立双向安全通信信道来与用户进行双向安全通信。这里所说的密码学保护可以是密码学完整性保护,也可以是密码学隐私性保护。
所述通知单元127用于在建立起所述双向安全通信信道后,基于用户通过所述双向安全通信信道提交的客体虚拟机生命周期维护请求,进行客体虚拟机生命周期维护管理。
在本发明的一个示例中,在所述客体虚拟机生命周期请求是客体虚拟机创建请求的情况下,用户还会通过所述双向安全通信信道向可信计算基代理客体虚拟机120发送客体虚拟机定制信息,所述客体虚拟机定制信息用于为用户定制客体虚拟机。例如,所述客体虚拟机定制信息可以包括客体虚拟机的内存大小、性能等。这里,所述客体虚拟机定制信息可以包含在客体虚拟机创建请求中发送给可信计算基代理客体虚拟机120。在另一示例中,所述客体虚拟机定制信息也可以与客体虚拟机创建请求分离,但两者一起发送给可信计算基代理客体虚拟机120。或者,所述客体虚拟机定制信息也可以不是与客体虚拟机创建请求同时发送给可信计算基代理客体虚拟机120。在这种情况下,所述可信计算基110可以包括客体虚拟机创建单元(未示出)。在如上建立起所述双向安全通信信道后,所述通知单元127通知所述客体虚拟机创建单元来基于所述客体虚拟机定制信息,为用户创建客体虚拟机。此外,在本发明的一个或多个示例中,所述客体虚拟机定制信息还可以包括安全信息,比如要设置的密码等。。在这种情况下,所述客体虚拟机创建单元基于所述客体虚拟机定制信息中的安全信息,对要创建的客体虚拟机进行安全设定。
此外,在本发明的一个或多个示例中,所述可信计算基还可以包括客体虚拟机初始化单元(未示出),用于基于用户通过所述双向安全通信信道提交的客体虚拟机初始化信息,对所创建的一个或多个客体虚拟机进行初始化,从而使得该一个或多个客体虚拟机成为用户排他性使用的客体虚拟机。
在本发明的另一示例中,在所述客体虚拟机生命周期请求是客体虚拟机启动请求的情况下,所述可信计算基110还可以包括客体虚拟机启动单元(未示出)。在这种情况下,在建立起所述双向安全通信信道后,所述通知单元127通知所述客体虚拟机启动单元进行启动状态验证,并且在启动状态验证成功后启动客体虚拟机,并且所述可信计算基110为该客体虚拟机提供虚拟机内存保护以及虚拟机CPU上下文保护。这里所述的启动状态验证过程指的是当一个用户请求启动一个客体虚拟机时,计算所述客体虚拟机的启动状态,采用密码学方法取出该客体虚拟机的虚拟机保护状态,将所述启动状态与所述虚拟机保护状态进行比较,当比较结果为“一致”时,允许该所述虚拟机启动。
在本发明的另一示例中,在所述客体虚拟机生命周期请求是客体虚拟机停止请求的情况下,所述可信计算基110还可以包括客体虚拟机停机单元(未示出)。在这种情况下,在建立起所述双向安全通信信道后,所述通知单元120通知所述客体虚拟机停机单元停止客体虚拟机的运行,并且为该客体虚拟机提供停机状态保护。这里所述的停机状态保护指的是当一个客体虚拟机请求关机时,计算所述客体虚拟机状态,采用密码学方法保护所计算的虚拟机状态。
在本发明的另一示例中,在所述客体虚拟机生命周期请求是客体虚拟机销毁请求的情况下,所述可信计算基110还可以包括客体虚拟机销毁单元(未示出)。在这种情况下,在建立所述双向安全通信信道后,所述通知单元127通知所述客体虚拟机销毁单元销毁客体虚拟机。
如上参照图1、图2和图3对根据本发明的用于提供虚拟化计算平台上虚拟机全生命周期安全管理的安全管理系统10进行了描述,下面将参照图4描述由上述系统执行的过程。
图4示出了根据本发明的用于提供虚拟化计算平台上虚拟机全生命周期安全管理的方法的流程图。
首先,在根据本发明的安全管理系统10启动时,当可信计算基以及虚拟化计算平台启动后,在与所述虚拟化计算平台(即,所述可信计算基的计算环境)独立的另一可信安全计算环境(例如,通过第三方安全计算实体)中创建的。在初始创建后,基于公钥密码学机制和可信第三方提供的认证机制,确认所述另一可信安全计算环境与所述虚拟计算平台二者之间是否已经建立了由密码学方法保护的相互信任的排他性私密安全通信信道。在确认已经建立所述排他性私密安全通信信道后,由所述另一可信安全计算环境对所创建的所述可信计算基代理客体虚拟机完成密码学运算保护处理,然后将所述可信计算基代理客体虚拟机120转移至所述虚拟化计算平台中的可信计算基110,并且在由所述可信计算基110完成密码学逆运算解保护处理后,作为所述虚拟化计算平台启动后所部署的一个特殊客体虚拟机运行来代理所述可信计算基为客户端用户提供服务。此时,所述可信计算基110为TPGVM 120提供虚拟机内存保护以及虚拟机CPU上下文保护。
在完成上述后,如果用户需要进行客体虚拟机生命周期维护,例如进行客体虚拟机创建、客体虚拟机启动、客体虚拟机停机和/或客体虚拟机销毁,则如图4所示,在步骤S410,用户向TPGVM 120发送客体虚拟机生命周期维护请求。这里,所述客体虚拟机生命周期维护请求可以包括客体虚拟机创建请求、客体虚拟机启动请求、客体虚拟机停机请求和/或客体虚拟机销毁请求。
在接收到用户发送的客体虚拟机生命周期维护请求后,在步骤S420中,向所述用户报告所述虚拟化计算平台上的系统软件装载状态。并且,在接收到用户发送的用户身份认证信息后,在步骤S430,基于所接收的用户身份认证信息,对所述用户进行用户身份认证。这里,步骤S420和步骤S430的顺序也可以颠倒,即,可以先执行步骤S430,然后执行步骤S420。
在完成上述系统软件装载状态报告以及用户身份认证成功后,在步骤S440,对与所述用户通信的信道进行密码学保护,在用户和可信计算基代理客体虚拟机之间建立起双向安全通信信道,从而使得可信计算基代理客体虚拟机能够与用户进行双向安全通信。这里所说的密码学保护例如包括密码学完整性保护和/或密码学隐私性保护以及本领域中公知的其他密码学保护方法。
在建立起双向安全通信信道后,在步骤S450,所述可信计算基代理客体虚拟机基于用户通过所述双向安全通信信道提交的客体虚拟机生命周期维护请求,进行客体虚拟机生命周期管理。
在本发明的一个示例中,在所述客体虚拟机生命周期请求是客体虚拟机创建请求的情况下,用户还会通过所述双向安全通信信道向可信计算基代理客体虚拟机120发送客体虚拟机定制信息,所述客体虚拟机定制信息用于为用户定制客体虚拟机。例如,所述客体虚拟机定制信息可以包括客体虚拟机的内存大小、性能等。这里,所述客体虚拟机定制信息可以包含在客体虚拟机创建请求中发送给可信计算基代理客体虚拟机120。在另一示例中,所述客体虚拟机定制信息也可以与客体虚拟机创建请求分离,但两者一起发送给可信计算基代理客体虚拟机120。或者,所述客体虚拟机定制信息也可以不是与客体虚拟机创建请求同时发送给可信计算基代理客体虚拟机120。在这种情况下,在步骤S450中,所述可信计算基代理客体虚拟机向所述可信计算基110发送客体虚拟机创建请求以及客体虚拟机定制信息。在接收到客体虚拟机创建请求以及客体虚拟机定制信息,所述可信计算基110基于所接收的客体虚拟机定制信息创建客体虚拟机。此外,在本发明的一个或多个示例中,所述客体虚拟机定制信息还可以包括安全信息,比如要设置的密码等。在这种情况下,所述可信计算基基于所述客体虚拟机定制信息中的安全信息,对要创建的客体虚拟机进行安全设定。
此外,在本发明的一个或多个示例中,所述可信计算基还可以基于用户通过所述双向安全通信信道提交的客体虚拟机初始化信息,对所创建的一个或多个客体虚拟机进行初始化,从而使得该一个或多个客体虚拟机成为用户排他性使用的客体虚拟机。
在本发明的另一示例中,在所述客体虚拟机生命周期请求是客体虚拟机启动请求的情况下,在步骤S450中,在建立起所述双向安全通信信道后,所述可信计算基代理客体虚拟机通知所述可信计算基进行客体虚拟机启动。在接收到上述通知后,所述可信计算基进行启动状态验证,并且在启动状态验证成功后启动客体虚拟机,并且在启动客体虚拟机后,为该客体虚拟机提供虚拟机内存保护以及虚拟机CPU上下文保护。
在本发明的另一示例中,在所述客体虚拟机生命周期请求是客体虚拟机停止请求的情况下,在步骤S450中,在建立起所述双向安全通信信道后,所述可信计算基代理客体虚拟机通知所述可信计算基停止客体虚拟机的运行,并且为该客体虚拟机提供停机状态保护。在接收到上述通知后,所述可信计算基停止客体虚拟机的运行,并且为该客体虚拟机提供停机状态保护。这里所述的停机状态保护指的是当一个客体虚拟机请求关机时,计算所述客体虚拟机状态,采用密码学方法保护所计算的虚拟机状态。
在本发明的另一示例中,在所述客体虚拟机生命周期请求是客体虚拟机销毁请求的情况下,在步骤S450中,在建立所述双向安全通信信道后,所述可信计算基代理客体虚拟机通知所述可信计算基销毁客体虚拟机。在接收到上述通知后,所述可信计算基销毁客体虚拟机。
如上参照图4对根据本发明的用于提供虚拟化计算平台上虚拟机全生命周期安全管理的方法进行了描述。
在本发明的方法及系统中,由于可信计算基(TCB)授权可信计算基带领客体虚拟机(TPGVM)代理TCB来为用户定制客体虚拟机,确认、认证和维护客体虚拟机的用户身份,并由TPGVM向客体虚拟机用户证明在该虚拟化平台上运行着TCB向客体虚拟机提供保护机制,从而可以抵抗甚至来自于数据中心内部系统管理员发起的攻击。此外,在该系统中,由于仅仅在创建可信计算基代理客体虚拟机(TPGVM)时,才需要额外的可信计算环境,而在创建用户想要创建的一个或多个客体虚拟机时,是利用处于同一客体虚拟机层的TPGVM的可信计算环境来进行的,从而可以降低成本。
这里要说明的,上述方法步骤以及系统单元也可以利用控制器以及用于使得控制器实现上述步骤或单元功能的计算机程序实现,所述计算机程序存储在计算机可读取存储设备中。
此外,应该明白的是,本文所述的数据存储(例如,存储器)设备可以是易失性存储器或非易失性存储器,或者可以包括易失性存储器和非易失性存储器两者。作为例子而非限制性的,非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦写可编程ROM(EEPROM)或快闪存储器。易失性存储器可以包括随机存取存储器(RAM),该RAM可以充当外部高速缓存存储器。作为例子而非限制性的,RAM可以以多种形式获得,比如同步RAM(DRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据速率SDRAM(DDR SDRAM)、增强SDRAM(ESDRAM)、同步链路DRAM(SLDRAM)以及直接Rambus RAM(DRRAM)。所公开的方面的存储设备意在包括但不限于这些和其它合适类型的存储器。
尽管前面公开的内容示出了本发明的示例性实施例,但是应当注意,在不背离权利要求限定的本发明的范围的前提下,可以进行多种改变和修改。根据这里描述的发明实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明的元素可以以个体形式描述或要求,但是也可以设想多个,除非明确限制为单数。
虽然如上参照图描述了根据本发明的各个实施例进行了描述,但是本领域技术人员应当理解,对上述本发明所提出的各个实施例,还可以在不脱离本发明内容的基础上做出各种改进。因此,本发明的保护范围应当由所附的权利要求书的内容确定。

Claims (12)

1.一种用于提供虚拟化计算平台上虚拟机全生命周期安全管理的系统,包括:
可信计算基,运行在虚拟化计算平台的底层,用于为可信计算基代理客体虚拟机以及客体虚拟机提供虚拟机内存保护以及虚拟机CPU上下文保护;
可信计算基代理客体虚拟机,运行在所述虚拟化计算平台的客体虚拟机层;以及
一个或多个客体虚拟机,运行在所述客体虚拟机层,
其中,所述可信计算基代理客体虚拟机是在与所述虚拟化计算平台独立的另一可信安全计算环境中创建的,并通过基于公钥密码学机制和可信第三方提供的认证机制建立的排他性私密安全通信信道传递到所述可信计算基,并且
所述可信计算基代理客体虚拟机作为所述虚拟化计算平台启动后部署的特殊客体虚拟机运行来代理所述可信计算基为客户端用户提供服务。
2.如权利要求1所述的系统,其中,所述可信计算基代理客体虚拟机包括:
平台报告单元,用于在接收到用户发送的客体虚拟机生命周期维护请求后,应用可信计算方法向用户报告所述虚拟化计算平台上的系统软件装载状况;
身份认证单元,用于根据用户发送的用户身份认证信息,对用户进行身份认证;
密码学保护处理单元,用于在完成平台报告并且用户身份认证成功后,对与用户通信的信道提供密码学保护,建立双向安全通信信道来与用户进行双向安全通信;
通知单元,用于在建立起所述双向安全通信信道后,通知所述可信计算基基于用户通过所述双向安全通信信道提交的所述客体虚拟机生命周期维护请求,进行客体虚拟机生命周期维护管理。
3.如权利要求2所述的系统,其中,所述客体虚拟机生命周期维护请求包括客体虚拟机创建请求,以及所述可信计算基包括客体虚拟机创建单元,
其中,在建立起所述双向安全通信信道后,所述通知单元通知所述客体虚拟机创建单元基于用户通过所述双向安全通信信道提交的客体虚拟机定制信息,为用户创建客体虚拟机。
4.如权利要求2所述的系统,其中,所述客体虚拟机生命周期维护请求包括客体虚拟机启动请求,以及所述可信计算基包括客体虚拟机启动单元,
在建立起所述双向安全通信信道后,所述通知单元通知所述客体虚拟机启动单元进行启动状态验证,并且在启动状态验证成功后启动客体虚拟机,并为该客体虚拟机提供虚拟机内存保护以及虚拟机CPU上下文保护。
5.如权利要求2所述的系统,其中,所述客体虚拟机生命周期维护请求包括客体虚拟机停机请求,以及所述可信计算基包括客体虚拟机停机单元,
在建立起所述双向安全通信信道后,所述通知单元通知所述客体虚拟机停机单元停止客体虚拟机的运行,并且为该客体虚拟机提供停机状态保护。
6.如权利要求2所述的系统,其中,所述客体虚拟机生命周期维护请求包括客体虚拟机销毁请求,以及所述可信计算基包括客体虚拟机销毁单元,
在建立所述双向安全通信信道后,所述通知单元通知所述客体虚拟机销毁单元销毁客体虚拟机。
7.如权利要求1到6中任何一个所述的系统,其中,所述可信计算基包括:
虚拟机内存保护单元,用于对客体虚拟机所用内存进行保护,以确保各个客体虚拟机各自访问各自的内存;以及
虚拟机CPU上下文保护单元,用于保护与管理所述客体虚拟机的CPU上下文。
8.一种用于提供虚拟化计算平台上虚拟机全生命周期安全管理的方法,由可信计算基代理客体虚拟机执行,所述方法包括:
在接收到用户发送的客体虚拟机生命周期维护请求后,向所述用户报告虚拟化计算平台上的系统软件装载状况,所述虚拟化计算平台包括可信计算基、所述可信计算基代理客体虚拟机以及客体虚拟机;
根据从所述用户发送的用户身份认证信息,对所述用户进行身份认证;
在完成所述报告并且身份认证成功后,对与所述用户通信的信道进行密码学保护,建立双向安全通信信道来与用户进行双向安全通信;
在所述安全通信信道建立后,通知所述可信计算基基于用户通过所述双向安全通信信道提交的所述客体虚拟机生命周期维护请求,进行客体虚拟机生命周期管理,
其中,所述可信计算基代理客体虚拟机是在与所述虚拟化计算平台独立的另一可信安全计算环境中创建的,并通过基于公钥密码学机制和可信第三方提供的认证机制建立的排他性私密安全通信信道传递到所述可信计算基,并且
所述可信计算基代理客体虚拟机作为所述虚拟化计算平台启动后部署的特殊客体虚拟机运行来代理所述可信计算基为客户端用户提供服务。
9.如权利要求8所述的方法,其中,所述客体虚拟机生命周期维护请求包括客体虚拟机创建请求,以及
所述通知所述可信计算基进行客体虚拟机生命周期管理的步骤包括:
在建立起所述双向安全通信信道后,通知所述可信计算基基于用户通过所述双向安全通信信道提交的客体虚拟机定制信息,为用户创建客体虚拟机。
10.如权利要求8或9所述的方法,其中,所述客体虚拟机生命周期维护请求包括客体虚拟机启动请求,以及
所述通知所述可信计算基进行客体虚拟机生命周期管理的步骤包括:
在建立起所述双向安全通信信道后,通知所述可信计算基进行启动状态验证,并且在启动状态验证成功后启动客体虚拟机,并为该客体虚拟机提供虚拟机内存保护以及虚拟机CPU上下文保护。
11.如权利要求8或9所述的方法,其中,所述客体虚拟机生命周期维护请求包括客体虚拟机停机请求,以及
所述通知所述可信计算基进行客体虚拟机生命周期管理的步骤包括:
在建立起所述双向安全通信信道后,通知所述可信计算基停止客体虚拟机的运行,并且为该客体虚拟机提供停机状态保护。
12.如权利要求8或9所述的方法,其中,所述客体虚拟机生命周期维护请求包括客体虚拟机销毁请求,以及
所述通知所述可信计算基进行客体虚拟机生命周期管理的步骤包括:
在建立所述双向安全通信信道后,通知所述可信计算基销毁客体虚拟机。
CN201110300663.1A 2011-08-05 2011-09-29 虚拟机全生命周期安全管理方法及系统 Expired - Fee Related CN102332069B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110300663.1A CN102332069B (zh) 2011-08-05 2011-09-29 虚拟机全生命周期安全管理方法及系统

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201110223803.X 2011-08-05
CN201110223803 2011-08-05
CN201110300663.1A CN102332069B (zh) 2011-08-05 2011-09-29 虚拟机全生命周期安全管理方法及系统

Publications (2)

Publication Number Publication Date
CN102332069A true CN102332069A (zh) 2012-01-25
CN102332069B CN102332069B (zh) 2014-02-26

Family

ID=45483843

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110300663.1A Expired - Fee Related CN102332069B (zh) 2011-08-05 2011-09-29 虚拟机全生命周期安全管理方法及系统

Country Status (1)

Country Link
CN (1) CN102332069B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103051455A (zh) * 2012-12-22 2013-04-17 中国船舶重工集团公司第七0九研究所 一种云计算环境下的可信密码模块密码功能授权代理的实现方法
CN103902884A (zh) * 2012-12-28 2014-07-02 中国电信股份有限公司 虚拟机数据保护系统和方法
CN103973680A (zh) * 2014-04-29 2014-08-06 神华集团有限责任公司 云计算平台完整性验证方法、客户端、远程端及系统
CN103984909A (zh) * 2013-02-07 2014-08-13 德克萨斯仪器股份有限公司 用于虚拟硬件存储器保护的系统和方法
CN104767741A (zh) * 2015-03-24 2015-07-08 杭州安恒信息技术有限公司 一种基于轻型虚拟机的计算服务分离与安全保护系统
CN105224385A (zh) * 2015-09-03 2016-01-06 成都中机盈科科技有限公司 一种基于云计算的虚拟化系统及方法
CN105262735A (zh) * 2015-09-24 2016-01-20 浪潮(北京)电子信息产业有限公司 一种云平台数据安全保护的方法及系统
CN105743907A (zh) * 2016-03-21 2016-07-06 浙江大学 一种基于虚拟环境的主动防御木马方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080034364A1 (en) * 2006-08-02 2008-02-07 Lam Monica S Sharing Live Appliances
JP2008541279A (ja) * 2005-05-13 2008-11-20 インテル コーポレイション ソフトウェア・ベースのセキュリティ・コプロセッサを提供する方法および装置
CN101599022A (zh) * 2009-07-07 2009-12-09 武汉大学 用于虚拟机系统的可信计算基裁剪方法
CN101957900A (zh) * 2010-10-26 2011-01-26 中国航天科工集团第二研究院七○六所 一种可信虚拟机平台
CN102096596A (zh) * 2010-11-29 2011-06-15 华中科技大学 一种基于虚拟机内存模板的云计算服务Cache系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008541279A (ja) * 2005-05-13 2008-11-20 インテル コーポレイション ソフトウェア・ベースのセキュリティ・コプロセッサを提供する方法および装置
US20080034364A1 (en) * 2006-08-02 2008-02-07 Lam Monica S Sharing Live Appliances
CN101599022A (zh) * 2009-07-07 2009-12-09 武汉大学 用于虚拟机系统的可信计算基裁剪方法
CN101957900A (zh) * 2010-10-26 2011-01-26 中国航天科工集团第二研究院七○六所 一种可信虚拟机平台
CN102096596A (zh) * 2010-11-29 2011-06-15 华中科技大学 一种基于虚拟机内存模板的云计算服务Cache系统

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103051455B (zh) * 2012-12-22 2015-12-02 中国船舶重工集团公司第七0九研究所 一种云计算环境下的可信密码模块密码功能授权代理的实现方法
CN103051455A (zh) * 2012-12-22 2013-04-17 中国船舶重工集团公司第七0九研究所 一种云计算环境下的可信密码模块密码功能授权代理的实现方法
CN103902884A (zh) * 2012-12-28 2014-07-02 中国电信股份有限公司 虚拟机数据保护系统和方法
CN103902884B (zh) * 2012-12-28 2017-03-15 中国电信股份有限公司 虚拟机数据保护系统和方法
CN103984909A (zh) * 2013-02-07 2014-08-13 德克萨斯仪器股份有限公司 用于虚拟硬件存储器保护的系统和方法
CN103984909B (zh) * 2013-02-07 2018-12-21 德克萨斯仪器股份有限公司 用于虚拟硬件存储器保护的系统和方法
CN103973680A (zh) * 2014-04-29 2014-08-06 神华集团有限责任公司 云计算平台完整性验证方法、客户端、远程端及系统
CN104767741A (zh) * 2015-03-24 2015-07-08 杭州安恒信息技术有限公司 一种基于轻型虚拟机的计算服务分离与安全保护系统
CN104767741B (zh) * 2015-03-24 2018-03-06 杭州安恒信息技术有限公司 一种基于轻型虚拟机的计算服务分离与安全保护系统
CN105224385A (zh) * 2015-09-03 2016-01-06 成都中机盈科科技有限公司 一种基于云计算的虚拟化系统及方法
CN105262735A (zh) * 2015-09-24 2016-01-20 浪潮(北京)电子信息产业有限公司 一种云平台数据安全保护的方法及系统
CN105262735B (zh) * 2015-09-24 2019-05-28 浪潮(北京)电子信息产业有限公司 一种云平台数据安全保护的方法及系统
CN105743907A (zh) * 2016-03-21 2016-07-06 浙江大学 一种基于虚拟环境的主动防御木马方法
CN105743907B (zh) * 2016-03-21 2019-06-18 浙江大学 一种基于虚拟环境的主动防御木马方法

Also Published As

Publication number Publication date
CN102332069B (zh) 2014-02-26

Similar Documents

Publication Publication Date Title
CN102332069B (zh) 虚拟机全生命周期安全管理方法及系统
US10169574B2 (en) Using trusted execution environments for security of code and data
US9698988B2 (en) Management control method, apparatus, and system for virtual machine
Krautheim et al. Introducing the trusted virtual environment module: a new mechanism for rooting trust in cloud computing
JP6055561B2 (ja) 仮想マシンの測定のための信頼の起点
US20140032920A1 (en) Secure Virtual Machine Provisioning
JP2017520959A (ja) 信頼実行環境を含むホストのアテステーション
CN102244684B (zh) 基于usbkey的efi可信云链引导方法
Paverd et al. Hardware security for device authentication in the smart grid
US10083128B2 (en) Generating memory dumps
CN102855450B (zh) 用于对虚拟计算环境进行隔离保护的方法及系统
JP2015524128A (ja) 被保護データー集合のネットワーク・ベース管理
Zegzhda et al. Use of Intel SGX to ensure the confidentiality of data of cloud users
Dai et al. Tnguard: Securing iot oriented tenant networks based on sdn
Jiang et al. Implementing a arm-based secure boot scheme for the isolated execution environment
Park et al. A tiny hypervisor-based trusted geolocation framework with minimized TPM operations
Hao et al. Trusted block as a service: Towards sensitive applications on the cloud
Jin et al. Trusted attestation architecture on an infrastructure-as-a-service
Manferdelli et al. The cloudproxy tao for trusted computing
Pedone et al. Trusted computing technology and proposals for resolving cloud computing security problems
US11748484B2 (en) Tri-level secure separation kernel
Wang et al. TrustOSV: Building Trustworthy Executing Environment with Commodity Hardware for a Safe Cloud.
Zheng et al. SwitchMan: An Easy-to-Use Approach to Secure User Input and Output
Choi et al. Isolated mini-domain for trusted cloud computing
Ozga et al. WELES: Policy-driven Runtime Integrity Enforcement of Virtual Machines

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140226

Termination date: 20150929

EXPY Termination of patent right or utility model