CN103748556A - 与虚拟受信任运行时bios通信 - Google Patents

与虚拟受信任运行时bios通信 Download PDF

Info

Publication number
CN103748556A
CN103748556A CN201180072962.2A CN201180072962A CN103748556A CN 103748556 A CN103748556 A CN 103748556A CN 201180072962 A CN201180072962 A CN 201180072962A CN 103748556 A CN103748556 A CN 103748556A
Authority
CN
China
Prior art keywords
bios
virtual
subject
trust
communication channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201180072962.2A
Other languages
English (en)
Other versions
CN103748556B (zh
Inventor
瓦柳丁·Y·阿里
约瑟·保罗·泽维尔·皮雷斯
詹姆斯·M·曼
克里斯·I·道尔顿
波利斯·巴拉切夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from PCT/US2011/049677 external-priority patent/WO2013032442A1/en
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN103748556A publication Critical patent/CN103748556A/zh
Application granted granted Critical
Publication of CN103748556B publication Critical patent/CN103748556B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45541Bare-metal, i.e. hypervisor runs directly on hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

一种计算系统和与虚拟受信任运行时BIOS通信的方法。该计算系统能够包括硬件和虚拟机监视器。虚拟受信任运行时BIOS能够由虚拟机监视器管理。通信信道能够与虚拟受信任运行时BIOS通信。安全套接字层能够使通信信道安全。

Description

与虚拟受信任运行时BIOS通信
背景技术
像计算机或其它类型的设备这样的电子设备能够包括负责启动该电子设备的基本输入/输出系统(BIOS)。在启动期间,BIOS初始化并配置该电子设备的组件,并且加载该电子设备中的操作系统。此外,BIOS还能够提供其它服务,如电源管理服务、热管理服务、BIOS更新服务等等。
附图说明
一些实施例是关于下面的附图描述的:
图1是根据与虚拟受信任运行时BIOS的安全通信的示例实现方式的计算系统的框图;
图2是根据与虚拟受信任运行时BIOS的安全通信的示例实现方式的计算系统的框图;
图3是根据实现方式的使与虚拟受信任运行时BIOS的通信安全的方法的流程图;
图4是根据实现方式的使与虚拟受信任运行时BIOS的通信安全的方法的流程图;
图5是根据实现方式的使与虚拟受信任运行时BIOS的通信安全的方法的流程图;以及
图6是根据计算机可读介质的示例实现方式的计算系统的框图。
具体实施方式
基本输入/输出系统(BIOS)通常是在电子设备启动时由该电子设备运行的最初代码。电子设备的示例包括计算机(例如台式计算机、笔记本计算机、平板计算机、服务器计算机等)、手持设备(例如个人数字助理、智能电话等)、电子装置、游戏控制台或任何其它类型的电子设备。BIOS对该电子设备的多个硬件组件进行初始化和配置,并且加载和启动该电子设备的操作系统(OS)。用于BIOS的代码通常存储在非易失性存储器上,如闪存设备或其它类型的可编程只读存储器(ROM)。
尽管上面列出多个示例BIOS功能,但是注意到在其它实现方式中能够使用其它或可替代的BIOS功能。
根据一些实现方式,为了更强健的系统行为,能够在电子设备的虚拟受信任运行时BIOS中提供BIOS的功能,该虚拟受信任运行时BIOS可以位于特权域(privileged domain)中,其中特权域是电子设备的域,该域相对安全的并且具有不可由电子设备中的其它实体利用的特定预限定的特权。一般来说,“特权域”指具有预限定的特权的域,该预限定的特权允许该域内的实体执行电子设备中其它实体(例如OS、应用程序等)不被允许执行的功能。另外,特权域还具有保护该特权域不受未经授权的访问或攻击影响的安全机制。与虚拟受信任运行时BIOS的通信可以通过基于网页(web)的协议。基于网页的协议可能是不安全的且会导致安全弱点。在一个实现方式中,可以通过像安全套接字层(secure socket layer)这样的公钥和秘钥加密来使通信安全。使与虚拟受信任运行时BIOS的通信安全能够用来使待由系统管理模式(SMM)处理的系统管理指令安全。
特权域的示例包括下面中的任一种或某一组合:域“0”,其经常是由执行管理任务的虚拟机监视器(还被称为管理程序(hypervisor))启动的第一域;该虚拟机监视器(或管理程序)的一部分;来宾虚拟机,该来宾虚拟机具有向该来宾虚拟机提供增强的特权和/或安全的预限定设置;或者电子设备中具有预限定的特殊特权和/或安全机制的另一类型的域。安全的特权域能够包括虚拟受信任运行时BIOS,该虚拟受信任运行时BIOS能够包括用于安全地处理系统管理指令的虚拟高特权模式,而不必具有在与虚拟机监视器的对等层次上的组件(如系统管理模式转换监视器),以使虚拟高特权模式与其它域分离以及保护虚拟高特权模式不受其它域影响。
“虚拟机”(还被称为“虚拟装置”或“虚拟分割”)指为对物理机器进行虚拟化或模拟而提供的物理机器(电子设备)的某一部分或片段。从用户或应用的角度看,虚拟机看上去像物理机器。虚拟机包括操作系统(被称为来宾操作系统)以及至少一个应用程序。
还被称为管理程序的虚拟机监视器(VMM)管理电子设备的包括硬件组件在内的物理资源中由虚拟机进行的共享。VMM对物理资源进行虚拟化。每个虚拟机具有由VMM管理的关联的虚拟化物理资源。VMM处理对物理资源的请求。
在一个实现方式中,计算系统包括硬件和虚拟机监视器。虚拟受信任运行时BIOS能够由虚拟机监视器生成。通信信道能够与虚拟受信任运行时BIOS通信。安全套接字层使通信信道安全。
在另一实现方式中,一种方法能够使计算系统中与虚拟受信任运行时BIOS的通信安全。该方法能够包括管理虚拟受信任运行时BIOS并建立与虚拟受信任运行时BIOS的安全通信信道。在建立安全通信信道之后,使用安全套接字层通过安全通信信道与虚拟运行时BIOS通信。
参考附图,图1是根据与虚拟受信任运行时BIOS的安全通信的示例实现方式的计算系统的框图。计算系统100能够包括处理器110。处理器110是计算系统100的硬件105的一部分。处理器110能够是通用处理器或专用处理器。作为示例,硬件105还能够包括:I/O设备、易失性存储器、从存储、闪存、网络接口控制器、图形适配器等。该系统能够包括虚拟机监视器115,以管理硬件组件的物理资源和虚拟化这些物理资源。计算系统包括附接至来宾域130的虚拟基本输入输出系统(vBIOS)135。来宾域130是可以运行诸如微软视窗、Linux、Unix或别的操作系统之类的操作系统的虚拟机。
在一些示例中,特权域120是域“0”,其是在系统启动时由VMM102启动的管理域并且具有增强的特权和安全机制。由域“0”执行的任务的示例包括创建和配置来宾域。域“0”和来宾域每个域均被认为是对应的虚拟机。特权域120能够与VMM115分离。在替代实现方式中,特权域120能够是VMM115的一部分。在这样的替代实现方式中,虚拟受信任运行时BIOS功能125是VMM115的一部分。特权域120在其由受信任的VMM115生成或管理时能够是受信任的域。
由于受信任平台模块(TPM)或可以包括虚拟TPM的其它设备、BIOS或另一设备可以在初始化时生成或解封一秘钥,所以VMM115可以是受信任的。该秘钥可以用来信任特权域120。该秘钥可以是用来信任VMM并因此信任特权域120和虚拟受信任运行时BIOS的证书的一部分。该秘钥可以作为证书的一部分用来生成SSL通信。该秘钥可以在制造时存储在计算系统上,或者在运行时生成该密钥。该秘钥可以是非对称秘钥,如公钥或私钥。
在特权域120中提供BIOS功能125实现“云中的BIOS”,该“云中的BIOS”还被称为“虚拟受信任运行时BIOS125或BIOS.v。“云”能够指特权域120(或某一其它受信任的域)。该云能够位于计算系统100内或计算系统100外。例如,包含虚拟受信任运行时BIOS125功能的云能够由计算系统100通过网络访问。网络可以是例如局域网、广域网或环球网。
在一些实现方式中,由基于网页的网络通信功能提供的基于网页的接口是服务请求者-服务提供者模型的一部分,该服务请求者-服务提供者模型允许请求者(例如,域)通过网络从提供者(例如,服务器计算机)请求服务(例如,BIOS服务)。作为示例,基于网页的接口可以是网页服务接口。网页服务指被设计来支持可互操作的机器对机器的机制,该可互操作的机器对机器可以是通过网络的虚拟机与虚拟机交互。网页服务接口可以根据由网页服务描述语言(WSDL)描述的格式,该网页服务描述语言(WSDL)由万维网联盟(W3C)定义。可替代地,网页服务接口能够根据(也由W3C定义的)简单对象访问协议(SOAP),该简单对象访问协议是用于通过网络在网页服务实现方式中交换结构化信息的协议。
作为另一替代,基于网页的接口能够根据表述性状态转移(REST)体系结构,该体系结构包括客户机和服务器,其中客户机能够向服务器提交请求且服务器能够向客户机提供响应。请求和响应是围绕资源的表述的转移建立的。资源能够是可以被寻址的任何连贯的且有意义的概念。资源的表述通常是捕获资源的当前状态或预期状态的文档。在REST体系结构中,由客户机(例如,电子设备)递交的请求能够在一些示例中是超文本传输协议(HTTP)获得(Get)请求。服务器(例如,服务器计算机)能够对该HTTP获得请求提供HTTP响应。HTTP可以包括安全超文本传输协议(HTTP)。
在基于网页的接口中,通过发出包含所请求的资源的地址的虚拟受信任运行时BIOS访问请求,能够访问资源(例如,内部的虚拟受信任运行时BIOS功能或外部的虚拟受信任运行时BIOS功能)。该地址能够是网页地址,如统一资源定位器(URL)、互联网协议(IP)地址、简单邮件传输协议(SMTP)或能够唯一地识别所请求的资源的某一其它地址。
响应于包含在基于网页的接口处接收的地址的虚拟受信任运行时BIOS访问请求,基于网页的网络通信功能能够将该请求送往内部的虚拟受信任运行时BIOS功能和外部的虚拟受信任运行时BIOS功能中合适的虚拟受信任运行时BIOS功能。在一些情况中,基于网页的网络通信功能能够将该请求送往内部的虚拟受信任运行时BIOS功能和外部的虚拟受信任运行时BIOS功能。
由例如安全套接字层(SSL)使与虚拟受信任运行时BIOS的基于网页的网络通信安全,安全套接字层是用于管理互联网上的消息传输安全的协议。由于与BIOS的通信是基于网页的通信,如那些在互联网上使用的通信,所以安全套接字层能够通过创建安全通信信道185来使与虚拟受信任运行时BIOS的通信安全。安全套接字层(SSL)还可以指传输层安全(TLS)或用于使基于网页的通信安全的任何其它安全协议。
套接字方法在网络中的客户机和服务器程序之间或在同一计算机中的程序层之间来回传送数据,因此如果虚拟受信任运行时BIOS由例如特权域主管或者如果虚拟受信任运行时BIOS在网络上别的某处被主管,则SSL能够用来使与该虚拟受信任运行时BIOS的通信安全。SSL使用公钥和秘钥加密系统,其还能够包括数字证书的使用。
建立安全通信信道的示例可以包括域(如来宾域130)向虚拟受信任运行时BIOS做出请求来识别其自己。然后,虚拟受信任运行时BIOS125能够向该域发送SSL证书的复本。该域检查其是否信任该SSL证书且如果该域信任该证书,则来宾域向虚拟受信任运行时BIOS发送消息。从来宾域至虚拟受信任运行时BIOS的消息可以包括用SSL公钥加密的会话秘钥种子(session key seed)。然后,虚拟受信任运行时BIOS125能够向该域返回经数字签名的确认,以启动SSL加密会话。现在,加密数据能够在该域和虚拟受信任运行时BIOS125之间共享。
在建立安全通信的另一示例中,该域可以包括SSL证书,可以要求该域识别其自己,该域通过发送SSL证书的复本来做出响应,并且虚拟受信任运行时BIOS确定其是否信任该证书并向该域发送消息。来自虚拟受信任运行时BIOS125的消息可以包括用SSL公钥加密的会话秘钥。该域能够向该虚拟受信任运行时BIOS返回经数字签名的确认,以启动SSL加密会话,这还导致在该域和该虚拟受信任运行时BIOS之间共享加密数据。
图2是根据虚拟高特权模式的示例实现方式的计算系统的框图。计算系统200能够包括处理器210。处理器210是计算系统200的硬件205的一部分。该硬件能够包括固件245,固件245可以包括基本输入/输出系统(BIOS)250以及可扩展固件接口(EFI)255。BIOS250可以被称为物理BIOS。“物理BIOS”指驻留在诸如闪存或其它可编程的只读存储器之类的非易失性存储器内的并且应当在计算系统200启动时运行的BIOS代码。在一些实现方式中,物理BIOS可以是BIOS的精简(简化)版本,因为系统管理模式的至少一部分被移至虚拟受信任运行时BIOS225。如果实现了虚拟受信任运行时BIOS225,则由于与虚拟受信任运行时BIOS225关联的信任,物理BIOS250可以继续被解锁来允许变化。处理器210能够是通用处理器或专用处理器。该系统能够包括虚拟机监视器VMM215,以管理硬件组件的物理资源和虚拟化这些物理资源。计算系统100包括附接至来宾域230的虚拟基本输入输出系统(vBIOS)235。来宾域230是可以运行诸如微软视窗、Linux、Unix或别的操作系统之类的操作系统的虚拟机。
在一些示例中,特权域220是域“0”,其是在系统启动时由VMM215启动的、具有增强的特权和安全机制的管理域。由域“0”执行的任务的示例包括创建和配置来宾域。域“0”和来宾域每个域均被认为是对应的虚拟机。特权域220能够与VMM215分离。在替代实现方式中,特权域220能够是VMM215的一部分。在这样的替代实现方式中,虚拟受信任运行时BIOS225是VMM215的一部分。
安全通信信道285能够用来使像系统管理请求这样的通信安全。系统管理请求能够由网页服务的应用编程接口(API)发送。在另一实现方式中,系统管理请求能够被封装在视窗管理规范(WMI)包装内。另一实现方式包括使用远程过程调用(RPC)来将系统管理请求转发至虚拟系统管理模式。
在一些实现方式中,云中的BIOS建立在基于VMM的体系结构的以下前提基础上:物理BIOS知道并且信任该物理BIOS正在启动的主运行时实体(VMM215),并且BIOS信任的VMM有能力捕获并且关闭除来自特权域的那些I/O请求以外的所有I/O请求(访问BIOS功能的I/O请求)。在一些实现方式中,能够提供BIOS核验机制来验证要被计算系统启动的VMM的来源。这样的核验机制允许管理员或其它用户指定在计算系统中只能够启动经验证的VMM。核验机制确保计算系统内的VMM映像未被恶意修改,并且该VMM能够是可信的。物理BIOS能够可视地核验VMM图像,并且确保用事先已经规定的已知一组受控操作设置启动该VMM。
在核验已经启动了经验证的VMM以后,然后物理BIOS能够推迟或省略物理BIOS会正常执行的多种安全手段的运行,以防止被未经验证的或恶意的代码破坏。例如,物理BIOS能够选择不锁定BIOS快闪寄存器和/或闪存的多个部分。
在虚拟受信任运行时BIOS225内部地设置在计算系统200中的实现方式中。从希望访问BIOS服务的计算系统的来宾虚拟机或其它实体的角度,包括BIOS服务的云能够位于任何位置,该任何位置包括位于计算系统外的位置。
在具有虚拟受信任运行时BIOS的一个实现方式中,除特权域或另一受信任域以外的其它域将不能够与BIOS通信。这可能因为从来宾域至BIOS的所有通信被捕获并且被输送至特权域部分来由适当过滤器接收和处理。然后,特权域中的虚拟高特权模式能够处理该请求并且做出对闪存或BIOS的直接调用或间接调用。该从特权域至BIOS的调用然后将由管理程序允许来经历,因为管理程序能够检测从特权域而非来宾域产生的调用。假若对物理BIOS的开放但排它性的访问,则保护从特权域至物理BIOS的通信,现在特权域能够在运行时写或读BIOS的所有设置,这消除处理器会进入系统管理模式的情况。
尽管虚拟受信任运行时BIOS是安全的,但是与虚拟受信任运行时BIOS的通信可能不安全。为了使与虚拟受信任运行时BIOS的基于网页的通信安全,在虚拟受信任运行时BIOS和请求域(例如来宾域230)之间能够发生SSL握手。在此示例中,虚拟受信任运行时BIOS可以包括SSL证书,如网页服务器会具有的SSL证书,并且请求域可以使用该证书来使与虚拟受信任运行时BIOS的通信安全,使得请求域与安全网站上的网页浏览器类似地操作。
图3是根据一种实现方式的使与虚拟受信任运行时BIOS的通信安全的方法的流程图。为了发起来宾域301和虚拟受信任运行时BIOS302之间的SSL通信,在305处,来宾域问好。然后在310处,虚拟受信任运行时BIOS问好。在315处,虚拟受信任运行时BIOS将其证书发送至来宾域。
在一些实现方式中,虚拟受信任运行时BIOS可以向来宾域发送公钥。虚拟受信任运行时BIOS可以请求客户机证书。
在320处,虚拟受信任运行时BIOS用信号向来宾域通知已完成问好。然后在325处,来宾域使用来自虚拟受信任运行时BIOS提供的证书的公钥进行秘钥交换,以交换会话秘钥。该会话秘钥将被用来设置对称加密并且使用非对称加密被传送至虚拟受信任运行时BIOS。如果虚拟受信任运行时BIOS请求证书且来宾域具有证书,则来宾域可以提供证书。
在330处,来宾域能够用信号向虚拟受信任运行时BIOS通知在密码说明(Cipher Spec)中存在变化以及将使用会话密钥加密来自来宾域的接下来的通信。在335处,来宾域用信号通知完成,该信号是使用会话秘钥加密的。在340处,虚拟受信任运行时BIOS能够改变密码说明,表示将使用会话秘钥加密接下来的消息。在345处,虚拟受信任运行时BIOS发送经加密的完成消息。在350和355处,加密数据能能够在来宾域和虚拟受信任运行时BIOS之间来回传送。
图4是根据一种实现方式的使与虚拟受信任运行时BIOS通信安全的方法400的流程图。在405处,该方法能够始于管理虚拟受信任运行时BIOS。虚拟机监视器115能够管理虚拟受信任运行时BIOS125。在410处,能够建立至虚拟受信任运行时BIOS的安全通信信道。
建立安全通信信道的示例可以包括像来宾域130这样的域向虚拟受信任运行时BIOS125做出请求来识别其自己。然后,虚拟受信任运行时BIOS125能够向该域发送SSL证书的复本。该域检查其是否信任该SSL证书且如果该域信任该证书,则来宾域向虚拟受信任运行时BIOS发送消息。从来宾域到虚拟受信任运行时BIOS的消息可以包括用SSL公钥加密的会话秘钥种子。然后,虚拟受信任运行时BIOS125能够向该域返回经数字签名的确认,以启动SSL加密会话。现在,加密数据能够在该域和虚拟受信任运行时BIOS125之间共享。
在建立安全通信的另一示例中,该域可以包括SSL证书且可以要求该域识别其自己,该域通过发送SSL证书的复本做出响应且虚拟受信任运行时BIOS确定其是否信任该证书并且向该域发送消息。来自虚拟受信任运行时BIOS125的消息可以包括用SSL公钥加密的会话秘钥。该域能够向虚拟受信任运行时BIOS返回经数字签名的确认来启动SSL加密会话,这还引起在该域和虚拟受信任运行时BIOS之间共享加密数据。
安全通信信道能够是例如基于网页的通信协议。在415处,与虚拟受信任运行时BIOS的通信是使用安全套接字层通过安全通信信道。
图5是根据一种实现方式的使与虚拟受信任运行时BIOS的通信安全的方法500的流程图。该方法能够适于在502处使用基于网页的协议与虚拟受信任运行时BIOS通信。在505处,能够管理虚拟受信任运行时BIOS,使得虚拟受信任运行时BIOS是计算系统100的受信任的组件。虚拟机监视器115能够管理虚拟受信任运行时BIOS125。在510处,能够建立与虚拟受信任运行时BIOS的安全通信信道。安全通信信道能够是例如基于网页的通信协议。在512处,使用公钥和私钥的握手能够用来使通信安全。为了使与虚拟受信任运行时BIOS的通信安全,在515处,使用安全套接字层的安全通信信道被用于与虚拟受信任运行时BIOS的通信。在518处,虚拟受信任运行时BIOS能够与物理BIOS通信,以改变例如系统配置。在一些实现方式中,虚拟受信任运行时BIOS是远离计算系统设置的,并且不管虚拟受信任运行时BIOS位于何处,虚拟机监视器都能够将该通信路由至该虚拟受信任运行时BIOS。
图6是根据计算机可读介质615-656的一种示例实现方式的计算系统600的框图。计算机可读介质615-616能够包括代码,如果处理器605运行该代码,则该代码能够引起计算系统管理与虚拟受信任运行时BIOS的通信。计算机系统能够包括硬件,如控制器集线器610和图形控制器620。计算机系统能够连接至显示器630、键盘635、鼠标640、传感器645以及其它设备。该代码还能够建立与虚拟受信任运行时BIOS的安全通信层。与虚拟运行时BIOS的通信能够使用安全套接字层通过安全通信信道。
计算系统还能够包括如果被运行则将引起计算系统与远离该计算系统设置的虚拟运行时BIOS通信的代码。如果BIOS是远离计算系统设置的,则向虚拟运行时BIOS做出请求的组件(如域)可能不知道该BIOS位于远处。VMM可以路由该请求,而不通知该请求组件。无论虚拟运行时BIOS位于本地还是远处,与虚拟运行时BIOS通信都能够通过网页通信协议。该组件可以建立包括例如使用公钥和私钥的握手的安全通信信道。
各种模块,如在其它图中绘出的那些模块,能够被实现为能够在一个或多个处理器上运行的机器可读指令。处理器能够包括微处理器、微控制器、处理器模块或子系统、可编程的集成电路、可编程的门阵列或者别的控制设备或计算设备。
该机器可读指令能够存储在机器可读存储介质或计算机可读存储介质中,该机器可读存储介质或计算机可读存储介质能够被实现为一个或多个计算机可读存储介质或机器可读存储介质。存储介质能够包括不同形式的存储器,包括诸如动态随机存取存储器或静态随机存取存储器(DRAM或SRAM)、可擦可编程只读存储器(EPROM)、电可擦可编程只读存储器(EEPROM)和闪存之类的半导体存储器设备,诸如硬盘、软盘和可换式磁盘之类的磁盘,包括磁带的其它磁性介质,诸如光盘(CD)或数字视频盘(DVD)之类的光学介质,或其它类型的存储设备。注意,上面论述的指令能够提供在一个计算机可读存储介质或机器可读存储介质上,或者可替代地,可以提供在分布于可能具有多个节点的大型系统中的多个计算机可读存储介质或机器可读存储介质上。这种计算机可读存储介质或媒介或机器可读存储介质或媒介被认为是物品(或制品)的一部分。物品或制品能够指任意被制造的单个部件或多个部件。存储介质或存储媒介能够位于运行该机器可读指令的机器内或者位于能够通过网络下载用于运行的机器可读指令的远程位置。
在前面的描述中,阐述许多细节,以提供对本文公开的主题的理解。然而,实现方式可以在没有这些细节中的一些细节或全部细节的条件下实践。其它实现方式可以包括上面介绍的细节的改变和变型。希望所附权利要求覆盖上述改变和变型。

Claims (15)

1.一种计算系统,包括:
硬件;
虚拟机监视器;
虚拟受信任运行时BIOS,由所述虚拟机监视器管理;以及
通信信道,用于与所述虚拟受信任运行时BIOS通信,其中所述通信信道是通过安全套接字层而安全的。
2.根据权利要求1所述的系统,进一步包括公钥和私钥,所述公钥和所述私钥用于提供与所述虚拟受信任运行时BIOS的安全通信。
3.根据权利要求1所述的系统,其中所述通信信道是基于网页通信协议的。
4.根据权利要求3所述的系统,其中所述通信信道在超文本传输协议(HTTP)层和传输控制协议(TCP)层之间。
5.根据权利要求1所述的系统,进一步包括特权域,所述特权域用于主管所述虚拟受信任运行时BIOS。
6.根据权利要求1所述的系统,进一步包括收发器,所述收发器用于与远离所述硬件设置的虚拟受信任运行时BIOS通信。
7.一种使计算系统中与虚拟受信任运行时BIOS的通信安全的方法,包括:
管理虚拟受信任运行时BIOS;
建立至所述虚拟受信任运行时BIOS的安全通信信道;
使用安全套接字层通过所述安全通信信道与虚拟运行时BIOS通信。
8.根据权利要求7所述的方法,进一步包括从所述虚拟受信任运行时BIOS至物理BIOS通信。
9.根据权利要求7所述的方法,进一步包括与远离所述计算系统设置的虚拟运行时BIOS通信。
10.根据权利要求7所述的方法,其中所述虚拟运行时BIOS通信是网页通信协议。
11.根据权利要求7所述的方法,其中建立安全通信信道包括使用公钥和私钥的握手。
12.一种计算机可读介质,包括如果被处理器运行则引起计算系统执行以下步骤的代码:
管理与虚拟受信任运行时BIOS的通信;
建立至所述虚拟受信任运行时BIOS的安全通信信道;
使用安全套接字层通过所述安全通信信道与虚拟运行时BIOS通信。
13.根据权利要求12所述的计算机可读介质,进一步包括如果被运行则引起计算设备执行以下步骤的代码:
与远离所述计算系统设置的虚拟运行时BIOS通信。
14.根据权利要求12所述的计算机可读介质,进一步包括如果被运行则引起计算设备执行以下步骤的代码:
使用网页通信协议与虚拟运行时BIOS通信。
15.根据权利要求12所述的计算机可读介质,进一步包括如果被运行则引起计算设备执行以下步骤的代码:
建立安全通信信道,包括使用公钥和私钥的握手。
CN201180072962.2A 2011-08-30 2011-09-29 与虚拟受信任运行时bios通信 Active CN103748556B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
PCT/US2011/049677 WO2013032442A1 (en) 2011-08-30 2011-08-30 Virtual high privilege mode for a system management request
USPCT/US2011/049677 2011-08-30
PCT/US2011/054045 WO2013032495A1 (en) 2011-08-30 2011-09-29 Communication with a virtual trusted runtime bios

Publications (2)

Publication Number Publication Date
CN103748556A true CN103748556A (zh) 2014-04-23
CN103748556B CN103748556B (zh) 2018-02-02

Family

ID=54328041

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201180072962.2A Active CN103748556B (zh) 2011-08-30 2011-09-29 与虚拟受信任运行时bios通信
CN201180074226.0A Active CN103890715B (zh) 2011-08-30 2011-10-19 路由器和虚拟受信任运行时bios

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201180074226.0A Active CN103890715B (zh) 2011-08-30 2011-10-19 路由器和虚拟受信任运行时bios

Country Status (9)

Country Link
US (4) US9275230B2 (zh)
EP (1) EP2771783B1 (zh)
JP (1) JP5809362B2 (zh)
CN (2) CN103748556B (zh)
BR (1) BR112014003389B1 (zh)
DE (1) DE112011105568T5 (zh)
GB (1) GB2507015B (zh)
TW (1) TWI464680B (zh)
WO (2) WO2013032495A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105988830A (zh) * 2015-02-04 2016-10-05 联想(北京)有限公司 信息处理方法及电子设备
CN114244515A (zh) * 2022-02-25 2022-03-25 中瓴智行(成都)科技有限公司 基于Hypervisor的虚拟机通信方法、装置、可读存储介质及电子设备

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9148428B1 (en) * 2011-05-25 2015-09-29 Bromium, Inc. Seamless management of untrusted data using virtual machines
WO2013032442A1 (en) 2011-08-30 2013-03-07 Hewlett-Packard Development Company , L.P. Virtual high privilege mode for a system management request
CN103748556B (zh) * 2011-08-30 2018-02-02 惠普发展公司,有限责任合伙企业 与虚拟受信任运行时bios通信
DE112011105752T5 (de) * 2011-10-21 2014-10-02 Hewlett-Packard Development Company, L.P. Webbasierte Schnittstelle zum Zugriff auf eine Funktion eines Basic Input/Output-Systems
GB2510281B (en) 2011-10-21 2020-08-12 Hewlett Packard Development Co Providing a function of a basic input/output system (bios) in a privileged domain
US9253185B2 (en) * 2012-12-12 2016-02-02 Nokia Technologies Oy Cloud centric application trust validation
US9497266B2 (en) * 2013-02-22 2016-11-15 International Business Machines Corporation Disk mirroring for personal storage
US9779242B2 (en) 2013-11-13 2017-10-03 Via Technologies, Inc. Programmable secure bios mechanism in a trusted computing system
US9798880B2 (en) 2013-11-13 2017-10-24 Via Technologies, Inc. Fuse-enabled secure bios mechanism with override feature
US9367689B2 (en) 2013-11-13 2016-06-14 Via Technologies, Inc. Apparatus and method for securing BIOS in a trusted computing system
US10095868B2 (en) 2013-11-13 2018-10-09 Via Technologies, Inc. Event-based apparatus and method for securing bios in a trusted computing system during execution
US9547767B2 (en) 2013-11-13 2017-01-17 Via Technologies, Inc. Event-based apparatus and method for securing bios in a trusted computing system during execution
US10049217B2 (en) 2013-11-13 2018-08-14 Via Technologies, Inc. Event-based apparatus and method for securing bios in a trusted computing system during execution
US9183394B2 (en) 2013-11-13 2015-11-10 Via Technologies, Inc. Secure BIOS tamper protection mechanism
US10055588B2 (en) 2013-11-13 2018-08-21 Via Technologies, Inc. Event-based apparatus and method for securing BIOS in a trusted computing system during execution
US9767288B2 (en) 2013-11-13 2017-09-19 Via Technologies, Inc. JTAG-based secure BIOS mechanism in a trusted computing system
US9129113B2 (en) 2013-11-13 2015-09-08 Via Technologies, Inc. Partition-based apparatus and method for securing bios in a trusted computing system during execution
US9779243B2 (en) 2013-11-13 2017-10-03 Via Technologies, Inc. Fuse-enabled secure BIOS mechanism in a trusted computing system
US9507942B2 (en) 2013-11-13 2016-11-29 Via Technologies, Inc. Secure BIOS mechanism in a trusted computing system
WO2015092130A1 (en) 2013-12-20 2015-06-25 Nokia Technologies Oy Push-based trust model for public cloud applications
US20150304343A1 (en) 2014-04-18 2015-10-22 Intuit Inc. Method and system for providing self-monitoring, self-reporting, and self-repairing virtual assets in a cloud computing environment
US10121007B2 (en) 2014-02-21 2018-11-06 Intuit Inc. Method and system for providing a robust and efficient virtual asset vulnerability management and verification service
US10757133B2 (en) 2014-02-21 2020-08-25 Intuit Inc. Method and system for creating and deploying virtual assets
US20150271195A1 (en) * 2014-03-18 2015-09-24 Intuit Inc. Method and system for providing temporary secure access enabled virtual assets
US11294700B2 (en) 2014-04-18 2022-04-05 Intuit Inc. Method and system for enabling self-monitoring virtual assets to correlate external events with characteristic patterns associated with the virtual assets
US10102082B2 (en) 2014-07-31 2018-10-16 Intuit Inc. Method and system for providing automated self-healing virtual assets
US10375088B2 (en) 2015-06-04 2019-08-06 Vm-Robot, Inc. Routing systems and methods
US9749294B1 (en) * 2015-09-08 2017-08-29 Sprint Communications Company L.P. System and method of establishing trusted operability between networks in a network functions virtualization environment
US10542115B1 (en) 2015-10-01 2020-01-21 Sprint Communications Company L.P. Securing communications in a network function virtualization (NFV) core network
US9781016B1 (en) 2015-11-02 2017-10-03 Sprint Communications Company L.P. Dynamic addition of network function services
WO2017165701A1 (en) 2016-03-25 2017-09-28 Nebbiolo Technologies, Inc. Fog Computing Facilitated Flexible Factory
US10250498B1 (en) 2016-10-03 2019-04-02 Sprint Communications Company L.P. Session aggregator brokering of data stream communication
US10798063B2 (en) * 2016-10-21 2020-10-06 Nebbiolo Technologies, Inc. Enterprise grade security for integrating multiple domains with a public cloud
US11231448B2 (en) 2017-07-20 2022-01-25 Targus International Llc Systems, methods and devices for remote power management and discovery
US10979368B2 (en) 2017-08-02 2021-04-13 Nebbiolo Technologies, Inc. Architecture for converged industrial control and real time applications
US10348488B1 (en) 2017-08-25 2019-07-09 Sprint Communications Company L.P. Tiered distributed ledger technology (DLT) in a network function virtualization (NFV) core network
US10838707B2 (en) 2018-07-20 2020-11-17 Dell Products L.P. Runtime update of intel server platform services' node manager settings in bios EEPROM
CN113474777A (zh) * 2019-04-18 2021-10-01 惠普发展公司,有限责任合伙企业 服务信任状态
AU2020333961A1 (en) 2019-08-22 2022-02-24 Targus International Llc Systems and methods for participant-controlled video conferencing
WO2021150219A1 (en) 2020-01-22 2021-07-29 Hewlett-Packard Development Company, L.P. Customized thermal and power policies in computers
US20220156381A1 (en) * 2020-11-19 2022-05-19 Moxa Inc. Method of Handling Security of an Operating System
US20230237155A1 (en) * 2022-01-27 2023-07-27 Hewlett Packard Enterprise Development Lp Securing communications with security processors using platform keys

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7418584B1 (en) * 2004-05-11 2008-08-26 Advanced Micro Devices, Inc. Executing system management mode code as virtual machine guest
US20090125901A1 (en) * 2007-11-13 2009-05-14 Swanson Robert C Providing virtualization of a server management controller
CN101599025A (zh) * 2009-07-07 2009-12-09 武汉大学 可信密码模块安全虚拟化方法
CN101739283A (zh) * 2008-11-20 2010-06-16 联想(北京)有限公司 一种计算机及虚拟系统直接访问计算机硬件的方法
CN101819538A (zh) * 2009-01-30 2010-09-01 惠普开发有限公司 管理执行在虚拟机中的操作系统的请求
CN101957900A (zh) * 2010-10-26 2011-01-26 中国航天科工集团第二研究院七○六所 一种可信虚拟机平台

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5230052A (en) * 1990-10-01 1993-07-20 International Business Machines Corp. Apparatus and method for loading bios into a computer system from a remote storage location
US5574920A (en) 1994-10-25 1996-11-12 Microsoft Corporation Method for controlling power down of a hard disk drive in a computer
US5701477A (en) * 1995-03-30 1997-12-23 Cirrus Logic, Inc. Method and apparatus for master boot record shadowing
US5844986A (en) * 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
JP2001507835A (ja) 1996-12-30 2001-06-12 シーラス ロジック,インコーポレイテッド 過去に互換性のあるオペレーティングシステムのリアルタイムサービス
US6003065A (en) 1997-04-24 1999-12-14 Sun Microsystems, Inc. Method and system for distributed processing of applications on host and peripheral devices
US20030229794A1 (en) 2002-06-07 2003-12-11 Sutton James A. System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container
US7024550B2 (en) * 2002-06-28 2006-04-04 Hewlett-Packard Development Company, L.P. Method and apparatus for recovering from corrupted system firmware in a computer system
US7337309B2 (en) * 2003-03-24 2008-02-26 Intel Corporation Secure online BIOS update schemes
US7032108B2 (en) * 2003-05-02 2006-04-18 Egenera, Inc. System and method for virtualizing basic input/output system (BIOS) including BIOS run time services
US7380136B2 (en) * 2003-06-25 2008-05-27 Intel Corp. Methods and apparatus for secure collection and display of user interface information in a pre-boot environment
EP1530339B1 (en) 2003-11-07 2008-03-05 Harman Becker Automotive Systems GmbH Method and apparatuses for access control to encrypted data services for a vehicle entertainment and information processing device
US8271976B2 (en) * 2004-06-30 2012-09-18 Microsoft Corporation Systems and methods for initializing multiple virtual processors within a single virtual machine
US7757231B2 (en) 2004-12-10 2010-07-13 Intel Corporation System and method to deprivilege components of a virtual machine monitor
US7334076B2 (en) * 2005-03-08 2008-02-19 Microsoft Corporation Method and system for a guest physical address virtualization in a virtual machine environment
US7937701B2 (en) 2005-06-30 2011-05-03 Intel Corporation ACPI communication between virtual machine monitor and policy virtual machine via mailbox
US20070055968A1 (en) * 2005-09-07 2007-03-08 Rader Shawn T Reliable BIOS updates
CN100437420C (zh) 2005-09-30 2008-11-26 联想(北京)有限公司 计算机系统及其安全加固方法
US7676666B2 (en) 2006-02-02 2010-03-09 Dell Products L.P. Virtual BIOS firmware hub
JP4542514B2 (ja) * 2006-02-13 2010-09-15 株式会社日立製作所 計算機の制御方法、プログラム及び仮想計算機システム
US7840398B2 (en) 2006-03-28 2010-11-23 Intel Corporation Techniques for unified management communication for virtualization systems
KR101071790B1 (ko) 2006-05-21 2011-10-11 인터내셔널 비지네스 머신즈 코포레이션 어써션 메세지 시그너처
US20080082976A1 (en) * 2006-09-29 2008-04-03 Matthias Steinwagner Usage of virtualization software for shipment of software products
US9280659B2 (en) * 2006-12-29 2016-03-08 Intel Corporation Methods and apparatus for remeasuring a virtual machine monitor
CN101241445B (zh) * 2007-02-08 2011-07-27 联想(北京)有限公司 虚拟机系统及其访问显卡的方法
US8060876B2 (en) * 2007-08-10 2011-11-15 Intel Corporation Methods and apparatus for creating an isolated partition for a virtual trusted platform module
US8064605B2 (en) * 2007-09-27 2011-11-22 Intel Corporation Methods and apparatus for providing upgradeable key bindings for trusted platform modules
US20110040812A1 (en) * 2007-12-20 2011-02-17 Virtual Computer, Inc. Layered Virtual File System
US8584229B2 (en) * 2007-12-21 2013-11-12 Intel Corporation Methods and apparatus supporting access to physical and virtual trusted platform modules
JP2009176213A (ja) * 2008-01-28 2009-08-06 Hitachi Software Eng Co Ltd ネットワークブート方式
US20090198988A1 (en) * 2008-01-31 2009-08-06 Inventec Corporation Method for verifying refreshed bios content
JP2009230433A (ja) 2008-03-21 2009-10-08 Toshiba Corp ネットワークブート装置、プログラム及び方法
US8117435B2 (en) 2008-06-30 2012-02-14 Intel Corporation Method and system for secured dynamic bios update
TWI460657B (zh) 2008-09-05 2014-11-11 Asustek Comp Inc 更新與修復基本輸入輸出系統的方法
CN101409714A (zh) * 2008-11-18 2009-04-15 华南理工大学 一种基于虚拟机的防火墙系统
US20110055299A1 (en) 2008-12-18 2011-03-03 Virtual Computer, Inc. Managing User Data in a Layered Virtual Workspace
US8799691B2 (en) * 2009-01-07 2014-08-05 Hewlett-Packard Development Company, L.P. Hierarchical power management
US8775544B2 (en) 2009-02-04 2014-07-08 Citrix Systems, Inc. Methods and systems for dynamically switching between communications protocols
US8245086B2 (en) * 2009-06-26 2012-08-14 International Business Machines Corporation Visual feedback system for multiple partitions on a server
US8286164B2 (en) * 2009-08-07 2012-10-09 International Business Machines Corporation Secure recursive virtualization
US9069591B1 (en) * 2009-09-10 2015-06-30 Parallels IP Holding GmbH Patching host OS structures for hardware isolation of virtual machines
JP2011076505A (ja) * 2009-09-30 2011-04-14 Brother Industries Ltd 情報処理システム及び情報処理方法
US20110126194A1 (en) * 2009-11-24 2011-05-26 International Business Machines Corporation Shared security device
US8650565B2 (en) 2009-12-14 2014-02-11 Citrix Systems, Inc. Servicing interrupts generated responsive to actuation of hardware, via dynamic incorporation of ACPI functionality into virtual firmware
JP5458899B2 (ja) 2010-01-12 2014-04-02 富士通株式会社 仮想計算機、遠隔起動プログラム、遠隔起動方法及び仮想計算機システム
US8473947B2 (en) * 2010-01-18 2013-06-25 Vmware, Inc. Method for configuring a physical adapter with virtual function (VF) and physical function (PF) for controlling address translation between virtual disks and physical storage regions
US8977842B1 (en) * 2010-02-05 2015-03-10 Symantec Corporation Hypervisor enabled secure inter-container communications
US8719817B2 (en) * 2010-03-25 2014-05-06 Vmware, Inc. Virtualization intermediary/virtual machine guest operating system collaborative SCSI path management
WO2011143103A2 (en) * 2010-05-10 2011-11-17 Citrix Systems, Inc. Redirection of information from secure virtual machines to unsecure virtual machines
CN102262557B (zh) * 2010-05-25 2015-01-21 运软网络科技(上海)有限公司 通过总线架构构建虚拟机监控器的方法及性能服务框架
US8429276B1 (en) * 2010-10-25 2013-04-23 Juniper Networks, Inc. Dynamic resource allocation in virtual environments
US9100188B2 (en) * 2011-04-18 2015-08-04 Bank Of America Corporation Hardware-based root of trust for cloud environments
EP4099137A3 (en) * 2011-06-13 2023-08-16 Lynx Software Technologies Inc. Systems and methods of secure domain isolation
CN103748556B (zh) * 2011-08-30 2018-02-02 惠普发展公司,有限责任合伙企业 与虚拟受信任运行时bios通信

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7418584B1 (en) * 2004-05-11 2008-08-26 Advanced Micro Devices, Inc. Executing system management mode code as virtual machine guest
US20090125901A1 (en) * 2007-11-13 2009-05-14 Swanson Robert C Providing virtualization of a server management controller
CN101739283A (zh) * 2008-11-20 2010-06-16 联想(北京)有限公司 一种计算机及虚拟系统直接访问计算机硬件的方法
CN101819538A (zh) * 2009-01-30 2010-09-01 惠普开发有限公司 管理执行在虚拟机中的操作系统的请求
CN101599025A (zh) * 2009-07-07 2009-12-09 武汉大学 可信密码模块安全虚拟化方法
CN101957900A (zh) * 2010-10-26 2011-01-26 中国航天科工集团第二研究院七○六所 一种可信虚拟机平台

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
邵颖哲: "基于半虚拟化设备模型的域间数据传输系统", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105988830A (zh) * 2015-02-04 2016-10-05 联想(北京)有限公司 信息处理方法及电子设备
CN105988830B (zh) * 2015-02-04 2019-07-26 联想(北京)有限公司 信息处理方法及电子设备
CN114244515A (zh) * 2022-02-25 2022-03-25 中瓴智行(成都)科技有限公司 基于Hypervisor的虚拟机通信方法、装置、可读存储介质及电子设备

Also Published As

Publication number Publication date
US9542197B2 (en) 2017-01-10
TWI464680B (zh) 2014-12-11
US10013559B2 (en) 2018-07-03
BR112014003389A2 (pt) 2017-02-21
TW201322128A (zh) 2013-06-01
CN103890715B (zh) 2017-09-12
EP2771783A1 (en) 2014-09-03
US20160162299A1 (en) 2016-06-09
US9535710B2 (en) 2017-01-03
GB201401956D0 (en) 2014-03-19
EP2771783B1 (en) 2020-08-05
JP2014529130A (ja) 2014-10-30
US20140250294A1 (en) 2014-09-04
GB2507015B (en) 2020-04-29
WO2013032508A1 (en) 2013-03-07
US20170068817A1 (en) 2017-03-09
BR112014003389B1 (pt) 2021-09-28
JP5809362B2 (ja) 2015-11-10
EP2771783A4 (en) 2015-06-03
GB2507015A (en) 2014-04-16
WO2013032495A1 (en) 2013-03-07
US9275230B2 (en) 2016-03-01
US20140359259A1 (en) 2014-12-04
CN103890715A (zh) 2014-06-25
CN103748556B (zh) 2018-02-02
DE112011105568T5 (de) 2014-05-28

Similar Documents

Publication Publication Date Title
CN103748556A (zh) 与虚拟受信任运行时bios通信
CN111541785B (zh) 基于云计算的区块链数据处理方法及装置
CN108351944B (zh) 链式安全系统
Zhao et al. A security framework in G-Hadoop for big data computing across distributed Cloud data centres
KR101318524B1 (ko) 보안 가상 머신 호스팅 프로세서 및 보안 가상 머신 설정 방법
KR101735982B1 (ko) 특권 동작을 발동하기 위한 보안 인터페이스
US8909939B1 (en) Distribution of cryptographic host keys in a cloud computing environment
CN104982005A (zh) 虚拟化环境中的特权加密服务
KR20150106923A (ko) 프리빌리지 컴퓨팅 작동의 결과 보호
CN103890716A (zh) 用于访问基本输入/输出系统的功能的基于网页的接口
CN103890717A (zh) 在特权域中提供基本输入/输出系统(bios)的功能
Schiffman et al. DAuth: Fine-grained authorization delegation for distributed web application consumers
US11557016B2 (en) Tracking image senders on client devices
US11411733B1 (en) Systems and methods for identity and access control
Tiwari et al. A review of data security and privacy issues over SaaS
Zhong et al. Construction of a trusted SaaS platform
Ince et al. Authentication and Confidentiality in FPGA-Based Clouds
Sivakumar et al. SAAS Application-Running Large Scale Application in Lightweight Cloud with Strong Privacy Protection
CN114647868A (zh) 安全计算方法、装置、设备、介质和程序产品
Zhao et al. Virtual Machine Based Proxy
Zaher et al. Secured Intrusion Detection in Adhoc Networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant