CN103795717B - 一种云计算平台完整性证明方法及其系统 - Google Patents

一种云计算平台完整性证明方法及其系统 Download PDF

Info

Publication number
CN103795717B
CN103795717B CN201410031284.0A CN201410031284A CN103795717B CN 103795717 B CN103795717 B CN 103795717B CN 201410031284 A CN201410031284 A CN 201410031284A CN 103795717 B CN103795717 B CN 103795717B
Authority
CN
China
Prior art keywords
platform
module
virtual machine
metric
remote validation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410031284.0A
Other languages
English (en)
Other versions
CN103795717A (zh
Inventor
曾令
孙毓忠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhongke Flux Technology Co ltd
Original Assignee
Institute of Computing Technology of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Computing Technology of CAS filed Critical Institute of Computing Technology of CAS
Priority to CN201410031284.0A priority Critical patent/CN103795717B/zh
Publication of CN103795717A publication Critical patent/CN103795717A/zh
Application granted granted Critical
Publication of CN103795717B publication Critical patent/CN103795717B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种云计算平台完整性证明方法及其系统,该方法基于混合式信任链对平台完整性进行证明,混合式信任链包含由云端虚拟机提供的静态信任链和远程验证方构建的动态信任链系统,该方法包括:静态信任链构建步骤和动态信任链系统构建与验证步骤,静态信任链构建步骤为通过云端虚拟机提供的虚拟化可信平台模块构建静态信任链;动态信任链系统构建与验证步骤为通过远程验证方构建一动态信任链系统,在可信执行环境中进行平台完整性验证,并且远程验证方生成可信执行环境的运行证据,使虚拟机更安全地信任接收到的验证结果。

Description

一种云计算平台完整性证明方法及其系统
技术领域
该发明所属的技术领域是:系统安全和可信计算领域。本发明涉及云计算平台完整性证明,其中涉及可信计算组织(Trusted Computing Group,简称TCG)的可信平台模块和Intel的可信执行技术,属于可信计算与云计算安全领域,特别涉及一种云计算平台完整性证明方法及其系统。
背景技术
云计算是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需求提供给计算机和其他设备。作为一种新型的计算模式,云计算在给用户提供便利服务的同时,由于其第三方计算特征对其安全与可信也提出了新的挑战。而虚拟化技术为云计算提供了很好的底层技术平台,本发明就云端虚拟机的完整性证明问题提出一种基于混合式信任链的云计算平台完整性证明系统。
完整性证明是可信计算提供的核心功能之一,可信计算的概念最初由TCG引入到计算平台中。该技术试图从完整性证明的角度来解决大规模计算平台的安全性问题。可信平台模块(Trusted Platform Module,简称TPM)作为可信计算的核心,它能够提供三个功能:1)平台数据保护;2)身份标识;3)平台完整性存储与报告,TPM在内部开辟了专门的完整性值存储空间——平台配置寄存器(Platform Configure Register,简称PCR)。
2004年IBM华盛顿研究中心的Reiner Sailer、Xiaolan Zhang以及Trent Jaeger等人提出了IMA完整性度量架构,在文献Design and Implementation of a TCG-basedIntegrity Measurement Architecture(Proceedings of the 13th USENIX SecuritySymposium,August,2004)”中,公开了将信任传递从BIOS延伸到应用层。它从平台加电开始,建立一个从底层硬件到应用程序的信任链系统,这种信任链被称为静态信任链系统。
IMA最大的问题就是不能对系统运行时的完整性做出任何的保证。2006年,TrentJaeger、Reiner Sailer和Umesh Shankar公开的另一篇文章PRIMA:Policy-ReducedIntegrity Measurement Architecture(ACM Symposium on Access Control Models andTechnologies,June,2006)”结合强制访问控制提出了一种基于信息流的完整性度量方法PRIMA,对不同类型实体间的信息流进行完整性度量。
上述这些工作都需要一个远程的第三方验证系统(以下称为远程验证方),但是它们都没有对远程验证方的验证过程添加任何保护措施,而且验证代码在远程验证方平台的执行对用户完全不可见。用户会一直保持对验证结果的信任。事实上,如果远程验证方被攻击,那么验证过程的输出结果就可能会被篡改。但是,用户并不知道验证结果已经被篡改,仍然坚持信任收到的验证结果,就会导致对完整性状态的误判,从而造成经济损失或者隐私泄密等安全问题。
近年来,顺应对动态化可信环境构建需求,Intel和AMD分别推出了自己的动态可信度量根技术,如Intel TXT(Trusted eXecution Technology,可信执行技术)和AMDPresidio等。它们通过增强CPU和主板芯片组,使得平台系统可以随时进入可信的执行环境。
最后,虚拟化可信平台模块(virtual Trusted Platform Module,简称vTPM)作为虚拟可信平台中具有代表性的架构,它通过虚拟化TPM,实现了虚拟计算系统中虚拟机的安全可信。vTPM架构通过vTPM管理器为平台上的每个虚拟机维护着一个vTPM实例,使平台上的每个虚拟机都可以利用硬件TPM的功能,又能让每个需要TPM功能的虚拟机都感觉是在访问自己私有的TPM一样。目前,vTPM在主流的虚拟化架构中都有支持,如Xen等。
发明内容
本发明要解决的技术问题在于提供一种云计算平台完整性证明方法及其系统,以克服现有技术中的验证过程的安全性和可见性问题。
为达上述目的,本发明提供了一种云计算平台完整性证明方法,其特征在于,所述方法基于混合式信任链对平台完整性进行证明,所述混合式信任链包含由云端虚拟机提供的静态信任链和远程验证方构建的动态信任链系统,所述方法包括:
静态信任链构建步骤:通过所述云端虚拟机提供的虚拟化可信平台模块构建所述静态信任链;
动态信任链系统构建与验证步骤:通过所述远程验证方构建一动态信任链系统,在可信执行环境中进行平台完整性验证,并且所述远程验证方生成一所述可信执行环境的运行证据,使虚拟机更安全地信任接收到的验证结果。
上述云计算平台完整性证明方法,其特征在于,所述静态信任链构建步骤还包括:
初始化步骤:创建并初始化一个新的虚拟化可信平台模块实例;
信任链建立和配置度量值计算步骤:建立启动过程的所述静态信任链,并通过可信平台模块的度量机制度量引导配置的可信性,计算所述引导配置的度量值,并将度量结果扩展到虚拟平台配置寄存器中;
内核镜像度量值计算步骤:通过可信平台模块的度量机制度量内核镜像的可信性,计算所述内核镜像的度量值,并将度量结果扩展到虚拟平台配置寄存器中;
加载阶段度量值计算步骤:通过可信平台模块的度量机制度量动态链接库、内核模块、用户空间可执行程序和可执行脚本各个加载阶段的可信性,计算所述各个加载阶段的度量值,并将度量结果扩展到虚拟平台配置寄存器中。
上述云计算平台完整性证明方法,其特征在于,所述动态信任链系统构建与验证步骤还包括:
远程验证请求步骤:所述云端虚拟机向所述远程验证方发送完整性证明请求,并接收所述远程验证方发送的证明挑战随机数nonce;
响应证明挑战步骤:所述云端虚拟机对收到的所述证明挑战随机数nonce进行签名和加密后,将密文发送给所述远程验证方进行平台完整性验证;
完整性验证步骤:所述远程验证方动态构建可信执行环境,并在所述可信执行环境中进行平台完整性验证;
结果分析步骤:用户收到所述远程验证方的验证结果进行解密和分析,得出所述云端虚拟机平台是否具有完整性的结论。
上述云计算平台完整性证明方法,其特征在于,所述远程验证请求步骤还包括:
完整性证明请求步骤:所述云端虚拟机向所述远程验证方发送完整性证明 请求;
证明挑战随机数步骤:所述远程验证方收到所述完整性证明请求后,生成证明挑战随机数nonce,并将所述证明挑战随机数nonce发给所述云端虚拟机。
上述云计算平台完整性证明方法,其特征在于,所述响应证明挑战步骤还包括:
签名步骤:所述云端虚拟机收到所述证明挑战随机数nonce后记录到全局静态变量nonce_a中,通过AIK私钥对虚拟平台配置寄存器中的度量值和所述证明挑战随机数nonce产生的随机数集进行签名,生成签名数据;
加密步骤:所述云端虚拟机用远程验证方的AIK公钥将所述内核镜像度量值计算步骤和所述加载阶段度量值计算步骤产生的度量值和所述签名步骤产生的所述签名数据进行加密,然后将密文发送给所述远程验证方,验证平台的完整性;
上述云计算平台完整性证明方法,其特征在于,所述完整性验证步骤还包括:
挂起当前执行环境步骤:所述远程验证方收到所述云端虚拟机发送的所述密文后,所述远程验证方保存当前执行上下文,并挂起当前的执行环境;
构建可信执行环境步骤:所述远程验证方通过特殊安全指令构建可信执行环境,建立DMA(直接存储器访问,Direct Memory Access,简称DMA)保护机制,并禁用中断和重置平台配置寄存器;
执行安全敏感代码步骤:所述远程验证方对接收到的所述密文进行解密,并对解密结果进行判断比较,得出平台完整性结论;
扩展平台配置寄存器步骤:所述远程验证方生成度量值,并将所述度量值扩展到平台配置寄存器中;
恢复执行环境步骤:将所述虚拟机平台完整性结论、所述平台配置寄存器和所述证明挑战随机数nonce进行签名和加密,并将得到的密文发送给所述云端虚拟机,恢复被挂起的所述当前执行环境。
上述云计算平台完整性证明方法,其特征在于,所述结果分析步骤还包括:
云端虚拟机解密比较步骤:所述云端虚拟机收到所述远程验证方的密文后,进行解密,并将解密后得到的所述证明挑战随机数nonce与所述全局静态变量nonce_a进行比较判断收到的密文是否可以信任;
度量值比较步骤:所述云端虚拟机将本地生成的度量值与解密后得到的所述远程验证方的平台配置寄存器进行比较,判断所述执行安全敏感代码步骤是否在可信执行环境中完成;
结论输出步骤:通过所述云端虚拟机解密比较步骤与所述度量值比较步骤中得到的判断结果,得出虚拟机平台完整性的结论,并返回给用户。
上述云计算平台完整性证明方法,其特征在于,所述执行安全敏感代码步骤还包括:
解密步骤:所述远程验证方在所述可信执行环境中利用自身的AIK私钥对收到的所述密文进行解密,得到度量值和签名数据,并通过所述云端虚拟机的AIK公钥对所述签名数据进行解密,得到所述度量值和所述证明挑战随机数nonce;
判断比较步骤:所述远程验证方将所述解密步骤得到的所述度量值与系统预留的可信程序列表进行比较,判断是否存在不可信的度量值,并得出虚拟机平台完整性的结论。
本发明还提供一种云计算平台完整性证明系统,所述系统采用如所述的云计算平台完整性证明方法,其特征在于,所述系统包括:
静态信任链构建模块:通过所述云端虚拟机提供的虚拟化可信平台模块构建所述静态信任链;
动态信任链系统构建与验证模块:通过所述远程验证方构建一动态信任链系统,在可信执行环境中进行平台完整性验证,并且所述远程验证方生成一所述可信执行环境的运行证据,使虚拟机更安全地信任接收到的验证结果。
上述云计算平台完整性证明系统,其特征在于,所述静态信任链构建模块还包括:
初始化模块:创建并初始化一个新的虚拟化可信平台模块实例;
信任链建立和配置度量值计算模块:建立启动过程的所述静态信任链,并通过可信平台模块的度量机制度量引导配置的可信性,计算所述引导配置的度量值,并将度量结果扩展到虚拟平台配置寄存器中;
内核镜像度量值计算模块:通过可信平台模块的度量机制度量内核镜像的可信性,计算所述内核镜像的度量值,并将度量结果扩展到虚拟平台配置寄存器中;
加载阶段度量值计算模块:通过可信平台模块的度量机制度量动态链接库、内核模块、用户空间可执行程序和可执行脚本各个加载阶段的可信性,计算所述各个加载阶段的度量值,并将度量结果扩展到虚拟平台配置寄存器中。
上述云计算平台完整性证明系统,其特征在于,所述动态信任链系统构建与验证模块还包括:
远程验证请求模块:所述云端虚拟机向所述远程验证方发送完整性证明请求,并接收所述远程验证方发送的证明挑战随机数nonce;
响应证明挑战模块:所述云端虚拟机对收到的所述证明挑战随机数nonce进行签名和加密后,将密文发送给所述远程验证方进行平台完整性验证;
完整性验证模块:所述远程验证方动态构建可信执行环境,并在所述可信执行环境中进行平台完整性验证;
结果分析模块:用户收到所述远程验证方的验证结果进行解密和分析,得出所述云端虚拟机平台是否具有完整性的结论。
上述云计算平台完整性证明系统,其特征在于,所述远程验证请求模块还包括:
完整性证明请求模块:所述云端虚拟机向所述远程验证方发送完整性证明请求;
证明挑战随机数模块:所述远程验证方收到所述完整性证明请求后,生成证明挑战随机数nonce,并将所述证明挑战随机数nonce发给所述云端虚拟机。
上述云计算平台完整性证明系统,其特征在于,所述响应证明挑战模块还包括:
签名模块:所述云端虚拟机收到所述证明挑战随机数nonce后记录到全局静态变量nonce_a中,通过AIK私钥对虚拟平台配置寄存器中的度量值和所述证明挑战随机数nonce产生的随机数集进行签名,生成签名数据;
加密模块:所述云端虚拟机用远程验证方的AIK公钥将所述内核镜像度量值计算模块和所述加载阶段度量值计算模块产生的度量值和所述签名模块产生的所述签名数据进行加密,然后将密文发送给所述远程验证方,验证平台的完整性;
上述云计算平台完整性证明系统,其特征在于,所述完整性验证模块还包括:
挂起当前执行环境模块:所述远程验证方收到所述云端虚拟机发送的所述密文后,所述远程验证方保存当前执行上下文,并挂起当前的执行环境;
构建可信执行环境模块:所述远程验证方通过特殊安全指令构建可信执行环境,建立DMA保护机制,并禁用中断和重置平台配置寄存器;
执行安全敏感代码模块:所述远程验证方对接收到的所述密文进行解密,并对解密结果进行判断比较,得出平台完整性结论;
扩展平台配置寄存器模块:所述远程验证方生成度量值,并将所述度量值扩展到平台配置寄存器中;
恢复执行环境模块:将所述虚拟机平台完整性结论、所述平台配置寄存器和所述证明挑战随机数nonce进行签名和加密,并将得到的密文发送给所述云端虚拟机,恢复被挂起的所述当前执行环境。
上述云计算平台完整性证明系统,其特征在于,所述结果分析模块还包括:
云端虚拟机解密比较模块:所述云端虚拟机收到所述远程验证方的密文后,进行解密,并将解密后得到的所述证明挑战随机数nonce与所述全局静态变量nonce_a进行比较判断收到的密文是否可以信任;
度量值比较模块:所述云端虚拟机将本地生成的度量值与解密后得到的所述远程验证方的平台配置寄存器进行比较,判断所述执行安全敏感代码模块是否在可信执行环境中完成;
结论输出模块:通过所述云端虚拟机解密比较模块与所述度量值比较模块中得到的判断结果,得出虚拟机平台完整性的结论,并返回给用户。
上述云计算平台完整性证明系统,其特征在于,所述执行安全敏感代码模块还包括:
解密模块:所述远程验证方在所述可信执行环境中利用自身的AIK私钥对收到的所述密文进行解密,得到度量值和签名数据,并通过所述云端虚拟机的AIK公钥对所述签名数据进行解密,得到所述度量值和所述证明挑战随机数nonce;
判断比较模块:所述远程验证方将所述解密模块得到的所述度量值与系统预留的可信程序列表进行比较,判断是否存在不可信的度量值,并得出虚拟机平台完整性的结论。
与现有技术的完整性证明系统相比,本发明的有益效果在于,可以提高验 证过程的安全性和可见性,具体有益效果如下:
安全性:即使远程验证方的操作系统、应用程序都是恶意的,利用Intel TXT技术构建的强隔离的可信的执行环境,也能够保证完整性验证过程的安全;
可见性:虚拟机能够收到由动态信任链系统生成的可信执行环境运行证据,该证据表明完整性验证过程是在相应的保护措施下进行的。也就是说,用户对远程验证方验证的代码执行过程是可见的,避免了盲目地相信来自远程验证方发送过来的验证结果。
附图说明
图1为本发明云计算平台完整性证明方法的步骤示意图;
图2为本发明远程验证请求步骤示意图;
图3为本发明响应证明挑战步骤示意图;
图4为本发明完整性验证步骤示意图;
图5为本发明结果分析步骤示意图;
图6为本发明具体实施例云端虚拟机和远程验证方交互流程示意图;
图7为本发明实施例构建可信执行环境方法流程示意图;
图8为本发明云端虚拟机验证结果步骤示意图;
图9为本发明云计算平台完整性证明系统结构示意图;
图10为本发明远程验证请求模块结构示意图;
图11为本发明响应证明挑战模块结构示意图;
图12为本发明完整性验证模块结构示意图;
图13为本发明结果分析模块结构示意图。
其中,附图标记:
S1~S2、S11~S14、S21~S24、S211~S243、E1~E7、F1~F4:本发明各实施例的施行步骤
具体实施方式
下面给出本发明的具体实施方式,结合图示对本发明做出了详细描述。
图1为本发明云计算平台完整性证明方法的步骤示意图,如图1所述,本发明提供的一种云计算平台完整性证明方法,该方法基于混合式信任链对平台完整性进行证明,混合式信任链包含由云端虚拟机提供的静态信任链和远程验证方构建的动态信任链系统,该方法包括:
静态信任链构建步骤S1:通过云端虚拟机提供的虚拟化可信平台模块构建静态信任链;
动态信任链系统构建与验证步骤S2:通过远程验证方构建一动态信任链系统,在可信执行环境中进行平台完整性验证,并且远程验证方生成可信执行环境的运行证据,使虚拟机更安全地信任接收到的验证结果。
其中,静态信任链构建步骤S1还包括:
初始化步骤S11:创建并初始化一个新的虚拟化可信平台模块实例;
信任链建立和配置度量值计算步骤S12:建立启动过程的静态信任链,并通过可信平台模块的度量机制度量引导配置的可信性,计算引导配置的度量值,并将度量结果扩展到虚拟平台配置寄存器中;
内核镜像度量值计算步骤S13:通过可信平台模块的度量机制度量内核镜像的可信性,计算内核镜像的度量值,并将度量结果扩展到虚拟平台配置寄存器中;
加载阶段度量值计算步骤S14:通过可信平台模块的度量机制度量动态链接库、内核模块、用户空间可执行程序和可执行脚本各个加载阶段的可信性,计算所述各个加载阶段的度量值,并将度量结果扩展到虚拟平台配置寄存器中。
其中,动态信任链系统构建与验证步骤S2还包括:
远程验证请求步骤S21:云端虚拟机向远程验证方发送完整性证明请求,并接收远程验证方发送的证明挑战随机数nonce;
响应证明挑战步骤S22:云端虚拟机对收到的证明挑战随机数nonce和虚拟平台配置寄存器中的度量值进行签名和加密后,将密文发送给远程验证方进行平台完整性验证;
完整性验证步骤S23:远程验证方动态构建可信执行环境,并在可信执行环境中进行平台完整性验证;
结果分析步骤S24:用户收到远程验证方的验证结果进行解密和分析,得出云端虚拟机平台是否具有完整性的结论。
图2为本发明远程验证请求步骤示意图,如图2所示,其中,远程验证请求步骤S21还包括:
完整性证明请求步骤S211:云端虚拟机向远程验证方发送完整性证明请求;
证明挑战随机数步骤S212:远程验证方收到完整性证明请求后,生成证明挑战随机数nonce,并将证明挑战随机数nonce发给云端虚拟机。
图3为本发明响应证明挑战步骤示意图,如图3所示,其中,响应证明挑战步骤S22还包括:
签名步骤S221:云端虚拟机收到证明挑战随机数nonce后记录到全局静态变量nonce_a中,通过AIK私钥对虚拟平台配置寄存器中的度量值和证明挑战随机数nonce产生的随机数集进行签名,生成签名数据;
加密步骤S222:云端虚拟机用远程验证方的AIK公钥将内核镜像度量值计算步骤和加载阶段度量值计算步骤产生的度量值和签名步骤产生的签名数据进行加密,然后将密文发送给远程验证方,验证平台的完整性;
图4为本发明完整性验证步骤示意图,如图4所示,其中,完整性验证步骤S23还包括:
挂起当前执行环境步骤S231:远程验证方收到云端虚拟机发送的密文后,远程验证方保存当前执行上下文,并挂起当前的执行环境;
构建可信执行环境步骤S232:远程验证方通过特殊安全指令构建可信执行环境,建立DMA保护机制,并禁用中断和重置平台配置寄存器;
执行安全敏感代码步骤S233:远程验证方对接收到的密文进行解密,并对解密结果进行判断比较,得出平台完整性结论;
扩展平台配置寄存器步骤S234:远程验证方生成度量值,并将度量值扩展到平台配置寄存器中;
恢复执行环境步骤S235:将虚拟机平台完整性结论、平台配置寄存器和证明挑战随机数nonce进行签名和加密,并将得到的密文发送给云端虚拟机,恢复被挂起的当前执行环境。
图5为本发明结果分析步骤示意图,如图5所示,其中,结果分析步骤S24还包括:
云端虚拟机解密比较步骤S241:云端虚拟机收到远程验证方的密文后,进行解密,并将解密后得到的证明挑战随机数nonce与全局静态变量nonce_a进行比较判断收到的密文是否可以信任;
度量值比较步骤S242:云端虚拟机将本地生成的度量值与解密后得到的远程验证方的平台配置寄存器进行比较,判断执行安全敏感代码步骤是否在可信执行环境中完成;
结论输出步骤S243:通过云端虚拟机解密比较步骤与度量值比较步骤中得到的判断结果,得出虚拟机平台完整性的结论,并返回给用户。
其中,执行安全敏感代码步骤S233还包括:
解密步骤:远程验证方在可信执行环境中利用自身的AIK私钥对收到的密文进行解密,得到度量值和签名数据,并通过云端虚拟机的AIK公钥对签名数据进行解密,得到的度量值和证明挑战随机数nonce;
判断比较步骤:远程验证方将解密步骤得到的度量值与系统预留的可信程序列表进行比较,判断是否存在不可信的度量值,并得出虚拟机平台完整性的结论。
以下结合图示说明本发明具体实施例的操作步骤。
本发明利用Intel TXT技术在远程验证方动态化地建立可信执行环境,将传统的静态信任链和新型的动态信任链进行结合,其目的在于提供一种基于混合式信任链的云计算平台完整性度量系统。该系统可以使得远程验证方安全敏感代码的执行更安全;基于该系统,云计算平台用户还可以更好地判断所属云端虚拟机的完整性。
本发明主要涉及两类实体:云端虚拟机(即部署在云平台上的需要被验证 的客户虚拟机)、远程验证方(即第三方验证系统)。
为了实现上述目的,本发明利用vTPM在云端虚拟机中提供了一个静态度量模块,负责在云端虚拟机记录自启动以来系统所有的改变,包括BIOS、Bootloader、LinuxKernel、动态库、内核模块和应用程序等实体的加载执行。在远程验证方利用Intel TXT技术构建一个动态信任链系统,创建一个可信的执行环境,将加解密、验证等安全敏感的操作置于可信执行环境中进行,避免了远程验证方因遭受攻击导致的执行结果被篡改。同时远程验证方生成一个可信执行环境的运行证据,向虚拟机表明安全敏感代码的执行是在可信环境下进行的。如此,用户便可以完全地信任收到的验证结果。
本发明所述的云计算平台完整性证明系统要求云端的虚拟机运行的是Linux操作系统,要求云计算平台在硬件上支持TPM,软件上支持vTPM。远程验证方的平台要求支持Intel TXT技术。对云端虚拟机来说,启动过程可以分为如下几个步骤:BIOS→Bootloader→OS→应用程序。TCG已经定义了将信任链传递到Bootloader的建立流程,Trusted Grub(一个可信引导系统,对Grub进行了扩展,Grub是使用最广泛的一种Bootloader)通过TPM的度量机制检查OS引导器Grub每个stage、Grub配置、OS内核镜像等的可信性,并将度量结果按照TCG规范规定存放在相应的PCR中,从而确保操作系统启动前环境的安全性。所以,事实上我们主要关心操作系统层信任链的构建,操作系统信任链需要保护影响系统完整性的各种可执行程序,比如载入到内核的内核模块、操作系统提供的各种服务以及各种应用程序。实现操作系统信任链构建的方法多重多样,本系统采用在程序加载后运行前度量的方法,即加载时度量。
之前的工作总是假设远程验证方是可信的,但是这种假设通常是不能够被满足的。本发明利用Intel TXT技术在远程验证方动态地构造一个可信的执行环境,将其中的执行与平台上的其他软件完全地隔离。这样,平台上的其他软件甚至操作系统都是恶意的,也能够通过这种强隔离的方式保证他们不会对隔离环境下代码的执行造成任何影响。而且,远程验证方可以生成一个可信执行环境的运行证据,证明相应的代码是在这种保护措施下执行的,这样就能够说服用户信任得到的验证结果。弥补了之前工作对远程验证方的脆弱假设,预防了远程验证方被攻破造成完整性状态误判的致命后果。
具体来说,本发明包括下列步骤:
图6为本发明具体实施例云端虚拟机检查验证结果正确性流程示意图,如图6所示:
步骤A:第一步为首先利用vTPM在虚拟机上构建静态信任链,具体实现方法为:
(1)当创建新的虚拟机时,利用云平台中的vTPM管理器的TPM_CreateInstance和TPM_SetupInstance指令为其创建并初始化一个新的vTPM实例。
(2)像物理TPM一样,当虚拟机启动时自动地建立从可信度量核心根(Core Rootof Trust for Measurement,简称CRTM,通常是BIOS或者BIOS上最先开始的一段代码)到Bootloader的静态信任链,并将得到的一系列度量值分别扩展到vPCR0-vPCR7(virtualPlatform Configure Register,简称vPCR)。Trusted Grub对本身代码、配置以及相关文件进行度量,并对vPCR4、vPCR5执行扩展。
(3)在Grub Stage2(Grub的最后阶段)中,使用vTPM提供的SHA-1引擎计算LinuxKernel镜像的度量值,存储到度量列表measurement_list_kernel中,并将度量值扩展到vPCR8中,然后再将控制权交给Kernel。
(4)在动态链接库、内核模块、用户空间可执行程序和可执行脚本各自的加载阶段调用vTPM的SHA-1引擎分别计算它们度量值。其中对可执行程序和动态库的度量在LSM(Linux安全模块,Linux Secure Module)提供的file_mmap安全钩子中进行;对模块的度量在load_module处理程序中进行;对可执行脚本的度量需要修改脚本解释器,使度量操作在脚本加载时进行。同时将度量值按先后顺序分别存入measurement_list_sharedlib、measurement_list_mod、measurement_list_exe和measurement_list_script中,并将度量值扩展到vPCR12-vPCR15中。
步骤B.如图6中第二步所示,当用户要在对云端虚拟机上启动安全相关的应用时,虚拟机向远程验证方发送完整性证明请求。
步骤C.如图6第三步所示,为了避免遭受重放攻击,远程验证方在收到请求后利用TPM硬件生成一个证明挑战随机数nonce,然后将nonce发送给虚拟机。
步骤D.如图6第四步,云端虚拟机响应证明挑战,其实现方法为:
(1)当云端的虚拟机收到证明挑战随机数nonce后,首先记录收到的随机数到全局静态变量nonce_a中,然后加载AIK密钥,并用AIK的私钥对vPCRs和随机数nonce的数据集进行签名。
(2)云端虚拟机将在A3以及A4得到的度量值measurement_list_kernel、measurement_list_sharedlib、measurement_list_mod、measurement_list_exe、measurement_list_script和D1得到的签名一起通过验证方的AIK公钥进行加密,然后将密文发送给远程验证方,要求验证方对其平台的完整性进行证明;
步骤E.如图6第五步所示,远程验证方利用Intel TXT动态化地构建一个可信的执行环境,并在该环境中执行对虚拟机平台的完整性验证,图7为本发明实施例构建可信执行环境方法流程示意图,其实现方法如图7所示:
步骤E1,远程验证方在收到从虚拟机发送过来的消息后,远程验证方保存当前执行上下文,并挂起当前的执行环境。
步骤E2,利用Intel TXT技术提供的特殊安全指令SENTER,建立DMA保护机制,防止外设对隔离环境的DMA攻击;禁用中断,防止原先操作系统重新控制当前环境;并重置PCR;
步骤E3,远程验证方在E2得到的隔离的内存区域内利用自己的AIK私钥对收到的密文进行解密,得到度量值measurement_list_kernel、measurement_list_sharedlib、measurement_list_mod、measurement_list_exe、measurement_list_script和签名数据;然后,利用虚拟机的AIK的公钥部分对签名数据进行解密,得到vPCRs和随机数nonce;
步骤E4,远程验证方在隔离环境中将解密得到的measurement_list_kernel、measurement_list_sharedlib、measurement_list_mod、measurement_list_exe、measurement_list_script与系统预留的可信程序列表trusted_kernel、trusted_sharedlib、trusted_mod、trusted_exe、trusted_script进行比较,判断收到的度量值中是否存在不可信的度量值,如果是则说明虚拟机的平台不具有高完整性integrity_result=0,并记录不可信度量值。否则,虚拟机平台具有高完整性integrity_result=1;
步骤E5,远程验证方清理E2初始化的内存区域的残留数据,并将二进制可执行的加解密和验证的代码、输入数据、输出结果传输到TPM中进行SHA-1 运算,生成度量值,并将度量值扩展到PCR23中;
步骤E6,远程验证方将E5得到的完整性验证结果、E6得到的PCR23与随机数nonce中组合,并通过类似步骤D1和D2的方法对数据集进行签名、加密;
步骤E7,远程验证方恢复E1挂起的执行环境。然后,将E7得到的密文发送给用户;
步骤F.如图6第七步所示,云端虚拟机对收到的验证结果进行解密、分析,得出当前云端虚拟机平台是否具有高完整性的结论,并将可信结果反馈给用户。图8为本发明云端虚拟机验证结果步骤示意图,其实现方法如图8所示:
步骤F1,云端虚拟机收到从远程验证方发送过来的消息后,对其进行解密;
步骤F2,将解密后得到的随机数nonce与B2存放在全局静态变量nonce_a中的随机数进行比较。若一致则说明收到的包是最新的验证结果,继续下一步判断。否则,说明系统遭到重放攻击,暂时不能信任收到的验证结果,需要重新做完整性证明。
步骤F3,云端虚拟机计算安全敏感代码、发送给远程验证方的数据、以及收到的验证结果的SHA-1值,并用扩展的方式最终得到一个20字节的度量值txt_measurement,将其与收到的PCR23做比较。如果一致则说明相应的代码是在动态信任链系统的保护下执行的,继续下一步判断。否则,说明相应的代码没有在该保护措施下进行,原因可能是远程验证方被攻破,直接终止该应用的启动。
步骤F4,若上面的判断都通过,则说明本次收到的验证结果是最新的并且是在动态信任连系统的保护下得到的验证结果,说明此验证结果可以信任。若integrity_result=1,说明此应用可信,则正常启动该应用。若integrity_result=0,则将不可信的度量值返回给用户,并终止该应用的启动。
本发明还提供一种云计算平台完整性证明系统,图9为本发明云计算平台完整性证明系统结构示意图,如图9所示,该系统包括:
静态信任链构建模块1:通过云端虚拟机提供的虚拟化可信平台模块构建静态信任链;
动态信任链系统构建与验证模块2:通过远程验证方构建一动态信任链系 统,在可信执行环境中进行平台完整性验证,并且远程验证方生成一可信执行环境的运行证据,使虚拟机更安全地信任接收到的验证结果。
其中,静态信任链构建模块1还包括:
初始化模块11:创建并初始化一个新的虚拟化可信平台模块实例;
信任链建立和配置度量值计算模块12:建立启动过程的静态信任链,并通过可信平台模块的度量机制度量引导配置的可信性,计算引导配置的度量值,并将度量结果扩展到虚拟平台配置寄存器中;
内核镜像度量值计算模块13:通过可信平台模块的度量机制度量内核镜像的可信性,计算内核镜像的度量值,并将度量结果扩展到虚拟平台配置寄存器中;
加载阶段度量值计算模块14:通过可信平台模块的度量机制度量动态链接库、内核模块、用户空间可执行程序和可执行脚本各个加载阶段的可信性,计算各个加载阶段的度量值,并将度量结果扩展到虚拟平台配置寄存器中。
其中,动态信任链系统构建与验证模块2还包括:
远程验证请求模块21:云端虚拟机向远程验证方发送完整性证明请求,并接收远程验证方发送的证明挑战随机数nonce;
响应证明挑战模块22:云端虚拟机对收到的证明挑战随机数nonce和虚拟平台配置寄存器中的度量值进行签名和加密后,将密文发送给远程验证方进行平台完整性验证;
完整性验证模块23:远程验证方动态构建可信执行环境,并在可信执行环境中进行平台完整性验证;
结果分析模块24:用户收到远程验证方的验证结果进行解密和分析,得出云端虚拟机平台是否具有完整性的结论。
图10为本发明远程验证请求模块结构示意图,如图10所示,其中,远程验证请求模块21还包括:
完整性证明请求模块211:云端虚拟机向远程验证方发送完整性证明请求;
证明挑战随机数模块212:远程验证方收到完整性证明请求后,生成证明挑战随机数nonce,并将证明挑战随机数nonce发给云端虚拟机。
图11为本发明响应证明挑战模块结构示意图,如图11所示,其中,响应 证明挑战模块22还包括:
签名模块221:云端虚拟机收到证明挑战随机数nonce后记录到全局静态变量nonce_a中,通过AIK私钥对虚拟平台配置寄存器中的度量值和证明挑战随机数nonce产生的随机数集进行签名,生成签名数据;
加密模块222:云端虚拟机用远程验证方的AIK公钥将内核镜像度量值计算模块和加载阶段度量值计算模块产生的度量值和签名步骤产生的签名数据进行加密,然后将密文发送给远程验证方,验证平台的完整性;
图12为本发明完整性验证模块结构示意图,如图12所示,其中,完整性验证模块23还包括:
挂起当前执行环境模块231:远程验证方收到云端虚拟机发送的密文后,远程验证方保存当前执行上下文,并挂起当前的执行环境;
构建可信执行环境模块232:远程验证方通过特殊安全指令构建可信执行环境,建立DMA保护机制,并禁用中断和重置平台配置寄存器;
执行安全敏感代码模块233:远程验证方对接收到的密文进行解密,并对解密结果进行判断比较,得出平台完整性结论;
扩展平台配置寄存器模块234:远程验证方生成度量值,并将度量值扩展到平台配置寄存器中;
恢复执行环境模块235:将虚拟机平台完整性结论、平台配置寄存器和证明挑战随机数nonce进行签名和加密,并将得到的密文发送给云端虚拟机,恢复被挂起的当前执行环境。
图13为本发明结果分析模块结构示意图,如图13所示,其中,结果分析模块24还包括:
云端虚拟机解密比较模块241:云端虚拟机收到远程验证方的密文后,进行解密,并将解密后得到的证明挑战随机数nonce与全局静态变量nonce_a进行比较判断收到的密文是否可以信任;
度量值比较模块242:云端虚拟机将本地生成的度量值与解密后得到的远程验证方的平台配置寄存器进行比较,判断执行安全敏感代码模块是否在可信执行环境中完成;
结论输出模块243:通过云端虚拟机解密比较模块与度量值比较模块中得到的判断结果,得出虚拟机平台完整性的结论,并返回给用户。
其中,执行安全敏感代码模块233还包括:
解密模块:远程验证方在可信执行环境中利用自身的AIK私钥对收到的密文进行解密,得到度量值和签名数据,并通过云端虚拟机的AIK公钥对签名数据进行解密,得到度量值和证明挑战随机数nonce;
判断比较模块:远程验证方将解密模块得到的所述度量值与系统预留的可信程序列表进行比较,判断是否存在不可信的度量值,并得出虚拟机平台完整性的结论。
当然,本发明还可有其它多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明做出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。

Claims (12)

1.一种云计算平台完整性证明方法,其特征在于,所述方法基于混合式信任链对平台完整性进行证明,所述混合式信任链包含由云端虚拟机提供的静态信任链和远程验证方构建的动态信任链系统,所述方法包括:
静态信任链构建步骤:通过所述云端虚拟机提供的虚拟化可信平台模块构建所述静态信任链,所述静态信任链构建步骤还包括:
初始化步骤:创建并初始化一个新的虚拟化可信平台模块实例;
信任链建立和配置度量值计算步骤:建立启动过程的所述静态信任链,并通过可信平台模块的度量机制度量引导配置的可信性,计算所述引导配置的度量值,并将度量结果扩展到虚拟平台配置寄存器中;
内核镜像度量值计算步骤:通过可信平台模块的度量机制度量内核镜像的可信性,计算所述内核镜像的度量值,并将度量结果扩展到虚拟平台配置寄存器中;
加载阶段度量值计算步骤:通过可信平台模块的度量机制度量动态链接库、内核模块、用户空间可执行程序和可执行脚本各个加载阶段的可信性,计算所述各个加载阶段的度量值,并将度量结果扩展到虚拟平台配置寄存器中;
动态信任链系统构建与验证步骤:通过所述远程验证方构建一动态信任链系统,在可信执行环境中进行平台完整性验证,并且所述远程验证方生成一所述可信执行环境的运行证据,使所述云端虚拟机更安全地信任接收到的验证结果,所述动态信任链系统构建与验证步骤还包括:
远程验证请求步骤:所述云端虚拟机向所述远程验证方发送完整性证明请求,并接收所述远程验证方发送的证明挑战随机数nonce;
响应证明挑战步骤:所述云端虚拟机对收到的所述证明挑战随机数nonce进行签名和加密后,将密文发送给所述远程验证方进行平台完整性验证;
完整性验证步骤:所述远程验证方动态构建可信执行环境,并在所述可信执行环境中进行平台完整性验证;
结果分析步骤:用户收到所述远程验证方的验证结果进行解密和分析,得出所述云端虚拟机是否具有完整性的结论。
2.根据权利要求1所述的云计算平台完整性证明方法,其特征在于,所述远程验证请求步骤还包括:
完整性证明请求步骤:所述云端虚拟机向所述远程验证方发送完整性证明请求;
证明挑战随机数步骤:所述远程验证方收到所述完整性证明请求后,生成证明挑战随机数nonce,并将所述证明挑战随机数nonce发给所述云端虚拟机。
3.根据权利要求1所述的云计算平台完整性证明方法,其特征在于,所述响应证明挑战步骤还包括:
签名步骤:所述云端虚拟机收到所述证明挑战随机数nonce后记录到全局静态变量nonce_a中,通过AIK私钥对虚拟平台配置寄存器中的度量值和所述证明挑战随机数nonce产生的随机数集进行签名,生成签名数据;
加密步骤:所述云端虚拟机用远程验证方的AIK公钥将所述内核镜像度量值计算步骤和所述加载阶段度量值计算步骤产生的度量值和所述签名步骤产生的所述签名数据进行加密,然后将密文发送给所述远程验证方,验证平台的完整性。
4.根据权利要求1所述的云计算平台完整性证明方法,其特征在于,所述完整性验证步骤还包括:
挂起当前执行环境步骤:所述远程验证方收到所述云端虚拟机发送的所述密文后,所述远程验证方保存当前执行上下文,并挂起当前的执行环境;
构建可信执行环境步骤:所述远程验证方通过特殊安全指令构建可信执行环境,建立DMA保护机制,并禁用中断和重置平台配置寄存器;
执行安全敏感代码步骤:所述远程验证方对接收到的所述密文进行解密,并对解密结果进行判断比较,得出平台完整性结论;
扩展平台配置寄存器步骤:所述远程验证方生成度量值,并将所述度量值扩展到平台配置寄存器中;
恢复执行环境步骤:将所述虚拟机平台完整性结论、所述平台配置寄存器和所述证明挑战随机数nonce进行签名和加密,并将得到的密文发送给所述云端虚拟机,恢复被挂起的所述当前执行环境。
5.根据权利要求4所述的云计算平台完整性证明方法,其特征在于,所述结果分析步骤还包括:
云端虚拟机解密比较步骤:所述云端虚拟机收到所述远程验证方的密文后,进行解密,并将解密后得到的所述证明挑战随机数nonce与所述全局静态变量nonce_a进行比较判断收到的密文是否可以信任;
度量值比较步骤:所述云端虚拟机将本地生成的度量值与解密后得到的所述远程验证方的平台配置寄存器进行比较,判断所述执行安全敏感代码步骤是否在可信执行环境中完成;
结论输出步骤:通过所述云端虚拟机解密比较步骤与所述度量值比较步骤中得到的判断结果,得出虚拟机平台完整性的结论,并返回给用户。
6.根据权利要求4所述的云计算平台完整性证明方法,其特征在于,所述执行安全敏感代码步骤还包括:
解密步骤:所述远程验证方在所述可信执行环境中利用自身的AIK私钥对收到的所述密文进行解密,得到度量值和签名数据,并通过所述云端虚拟机的AIK公钥对所述签名数据进行解密,得到所述度量值和所述证明挑战随机数nonce;
判断比较步骤:所述远程验证方将所述解密步骤得到的所述度量值与系统预留的可信程序列表进行比较,判断是否存在不可信的度量值,并得出虚拟机平台完整性的结论。
7.一种云计算平台完整性证明系统,所述系统采用如权利要求1-6中任一项所述的云计算平台完整性证明方法,其特征在于,所述系统包括:
静态信任链构建模块:通过所述云端虚拟机提供的虚拟化可信平台模块构建所述静态信任链,所述静态信任链构建模块还包括:
初始化模块:创建并初始化一个新的虚拟化可信平台模块实例;
信任链建立和配置度量值计算模块:建立启动过程的所述静态信任链,并通过可信平台模块的度量机制度量引导配置的可信性,计算所述引导配置的度量值,并将度量结果扩展到虚拟平台配置寄存器中;
内核镜像度量值计算模块:通过可信平台模块的度量机制度量内核镜像的可信性,计算所述内核镜像的度量值,并将度量结果扩展到虚拟平台配置寄存器中;
加载阶段度量值计算模块:通过可信平台模块的度量机制度量动态链接库、内核模块、用户空间可执行程序和可执行脚本各个加载阶段的可信性,计算所述各个加载阶段的度量值,并将度量结果扩展到虚拟平台配置寄存器中;
动态信任链系统构建与验证模块:通过远程验证方构建一动态信任链系统,在可信执行环境中进行平台完整性验证,并且所述远程验证方生成一所述可信执行环境的运行证据,使虚拟机更安全地信任接收到的验证结果,所述动态信任链系统构建与验证模块还包括:
远程验证请求模块:所述云端虚拟机向所述远程验证方发送完整性证明请求,并接收所述远程验证方发送的证明挑战随机数nonce;
响应证明挑战模块:所述云端虚拟机对收到的所述证明挑战随机数nonce进行签名和加密后,将密文发送给所述远程验证方进行平台完整性验证;
完整性验证模块:所述远程验证方动态构建可信执行环境,并在所述可信执行环境中进行平台完整性验证;
结果分析模块:用户收到所述远程验证方的验证结果进行解密和分析,得出所述云端虚拟机是否具有完整性的结论。
8.根据权利要求7所述的云计算平台完整性证明系统,其特征在于,所述远程验证请求模块还包括:
完整性证明请求模块:所述云端虚拟机向所述远程验证方发送完整性证明请求;
证明挑战随机数模块:所述远程验证方收到所述完整性证明请求后,生成证明挑战随机数nonce,并将所述证明挑战随机数nonce发给所述云端虚拟机。
9.根据权利要求7所述的云计算平台完整性证明系统,其特征在于,所述响应证明挑战模块还包括:
签名模块:所述云端虚拟机收到所述证明挑战随机数nonce后记录到全局静态变量nonce_a中,通过AIK私钥对虚拟平台配置寄存器中的度量值和所述证明挑战随机数nonce产生的随机数集进行签名,生成签名数据;
加密模块:所述云端虚拟机用远程验证方的AIK公钥将所述内核镜像度量值计算模块和所述加载阶段度量值计算模块产生的度量值和所述签名模块产生的所述签名数据进行加密,然后将密文发送给所述远程验证方,验证平台的完整性。
10.根据权利要求7所述的云计算平台完整性证明系统,其特征在于,所述完整性验证模块还包括:
挂起当前执行环境模块:所述远程验证方收到所述云端虚拟机发送的所述密文后,所述远程验证方保存当前执行上下文,并挂起当前的执行环境;
构建可信执行环境模块:所述远程验证方通过特殊安全指令构建可信执行环境,建立DMA保护机制,并禁用中断和重置平台配置寄存器;
执行安全敏感代码模块:所述远程验证方对接收到的所述密文进行解密,并对解密结果进行判断比较,得出平台完整性结论;
扩展平台配置寄存器模块:所述远程验证方生成度量值,并将所述度量值扩展到平台配置寄存器中;
恢复执行环境模块:将所述虚拟机平台完整性结论、所述平台配置寄存器和所述证明挑战随机数nonce进行签名和加密,并将得到的密文发送给所述云端虚拟机,恢复被挂起的所述当前执行环境。
11.根据权利要求10所述的云计算平台完整性证明系统,其特征在于,所述结果分析模块还包括:
云端虚拟机解密比较模块:所述云端虚拟机收到所述远程验证方的密文后,进行解密,并将解密后得到的所述证明挑战随机数nonce与所述全局静态变量nonce_a进行比较判断收到的密文是否可以信任;
度量值比较模块:所述云端虚拟机将本地生成的度量值与解密后得到的所述远程验证方的平台配置寄存器进行比较,判断所述执行安全敏感代码模块是否在可信执行环境中完成;
结论输出模块:通过所述云端虚拟机解密比较模块与所述度量值比较模块中得到的判断结果,得出虚拟机平台完整性的结论,并返回给用户。
12.根据权利要求10所述的云计算平台完整性证明系统,其特征在于,所述执行安全敏感代码模块还包括:
解密模块:所述远程验证方在所述可信执行环境中利用自身的AIK私钥对收到的所述密文进行解密,得到度量值和签名数据,并通过所述云端虚拟机的AIK公钥对所述签名数据进行解密,得到所述度量值和所述证明挑战随机数nonce;
判断比较模块:所述远程验证方将所述解密模块得到的所述度量值与系统预留的可信程序列表进行比较,判断是否存在不可信的度量值,并得出虚拟机平台完整性的结论。
CN201410031284.0A 2014-01-23 2014-01-23 一种云计算平台完整性证明方法及其系统 Active CN103795717B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410031284.0A CN103795717B (zh) 2014-01-23 2014-01-23 一种云计算平台完整性证明方法及其系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410031284.0A CN103795717B (zh) 2014-01-23 2014-01-23 一种云计算平台完整性证明方法及其系统

Publications (2)

Publication Number Publication Date
CN103795717A CN103795717A (zh) 2014-05-14
CN103795717B true CN103795717B (zh) 2017-01-25

Family

ID=50671003

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410031284.0A Active CN103795717B (zh) 2014-01-23 2014-01-23 一种云计算平台完整性证明方法及其系统

Country Status (1)

Country Link
CN (1) CN103795717B (zh)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104796427A (zh) * 2015-04-30 2015-07-22 浪潮电子信息产业股份有限公司 一种基于Trust Grub的可信云主机静态度量方法及装置
CN106295391B (zh) * 2015-06-09 2021-02-19 联想(北京)有限公司 一种信息处理方法及电子设备
US10374805B2 (en) * 2015-07-20 2019-08-06 Intel Corporation Technologies for trusted I/O for multiple co-existing trusted execution environments under ISA control
CN106656915A (zh) * 2015-10-30 2017-05-10 深圳市中电智慧信息安全技术有限公司 基于可信计算的云安全服务器
US10169591B2 (en) * 2015-12-07 2019-01-01 Amazon Technologies, Inc. Chained security systems
CN105471657B (zh) * 2015-12-11 2019-12-13 航天恒星科技有限公司 一种虚拟机域间通信日志管理方法、装置及系统
CN106250760A (zh) * 2016-07-26 2016-12-21 浪潮电子信息产业股份有限公司 一种基于TPM2.0芯片的U‑Boot可信启动方法
CN106354550A (zh) * 2016-11-01 2017-01-25 广东浪潮大数据研究有限公司 一种保护虚拟机安全的方法、装置及系统
CN106790045B (zh) * 2016-12-19 2019-12-10 闯奇信息科技(上海)有限公司 一种基于云环境分布式虚拟机代理装置及数据完整性保障方法
US20180225661A1 (en) 2017-02-07 2018-08-09 Microsoft Technology Licensing, Llc Consortium blockchain network with verified blockchain and consensus protocols
EP3373178B1 (en) * 2017-03-08 2024-09-18 Secure-IC SAS Comparison of execution context data signatures with references
US10635821B2 (en) * 2017-10-13 2020-04-28 Baidu Usa Llc Method and apparatus for launching a device
CN107609423A (zh) * 2017-10-19 2018-01-19 南京大学 基于状态的文件系统完整性远程证明方法
CN108171042B (zh) * 2017-11-16 2021-07-30 中国科学院软件研究所 一种基于可信执行环境的系统配置属性证明方法及系统
CN108388793B (zh) * 2018-01-09 2022-03-01 南瑞集团有限公司 一种基于主动防御的虚拟机逃逸防护方法
CN108255579A (zh) * 2018-01-11 2018-07-06 浪潮(北京)电子信息产业有限公司 一种基于kvm平台的虚拟机管理方法及装置
CN109495436B (zh) * 2018-04-20 2021-02-26 全球能源互联网研究院有限公司 一种可信云平台度量系统及方法
CN108804203B (zh) * 2018-06-15 2019-06-21 四川大学 基于标签的vTPM私密信息保护方法
CN109960940B (zh) * 2019-02-18 2021-01-01 深圳供电局有限公司 一种基于日志的嵌入式设备控制流证明方法及系统
CN111901285B (zh) * 2019-05-06 2022-09-20 阿里巴巴集团控股有限公司 一种可信验证方法、系统、设备及存储介质
US20220292174A1 (en) * 2019-08-19 2022-09-15 Nokia Technologies Oy Verifiability for execution in trusted execution environment
CN110990111B (zh) * 2019-10-31 2022-07-12 苏州浪潮智能科技有限公司 一种云环境下虚拟可信根的校验方法和系统
CN112787988B (zh) * 2019-11-11 2023-06-02 华为技术有限公司 远程证明方法、装置,系统及计算机存储介质
CN111082934B (zh) * 2019-12-31 2021-04-06 支付宝(杭州)信息技术有限公司 基于可信执行环境的跨域安全多方计算的方法及装置
CN113448681B (zh) * 2020-03-27 2024-05-03 支付宝(杭州)信息技术有限公司 一种虚拟机监控器公钥的注册方法、设备和存储介质
WO2021217559A1 (zh) * 2020-04-30 2021-11-04 华为技术有限公司 数据保护方法及装置
CN111698091B (zh) * 2020-05-26 2022-08-19 东南大学 一种基于可信计算的Docker平台动态防护方法
CN111783097A (zh) * 2020-05-28 2020-10-16 东方红卫星移动通信有限公司 一种星载计算系统的信息完整性度量验证方法及系统
CN113691494A (zh) * 2021-07-05 2021-11-23 肖智强 一种可信平台完整性证明的方法
CN113961911A (zh) * 2021-10-19 2022-01-21 维沃移动通信有限公司 模型数据发送方法、模型数据整合方法及装置
CN114035896B (zh) * 2021-11-09 2023-03-31 四川大学 一种基于可信计算的批量云取证方法
CN116015782B (zh) * 2022-12-13 2024-03-22 四川大学 一种面向多云网络架构的信任关系建立方法
CN118312954B (zh) * 2024-04-09 2024-09-13 合肥微石创新信息科技有限公司 一种保护Linux系统完整性的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101226577A (zh) * 2008-01-28 2008-07-23 南京大学 基于可信硬件与虚拟机的微内核操作系统完整性保护方法
CN101576944A (zh) * 2008-11-20 2009-11-11 武汉大学 基于可信平台模块的计算机安全启动系统
CN101866408A (zh) * 2010-06-30 2010-10-20 华中科技大学 一种基于虚拟机架构的透明信任链构建系统
CN102214278A (zh) * 2010-04-06 2011-10-12 国民技术股份有限公司 一种计算机的可信性检测方法
CN102880826A (zh) * 2012-08-29 2013-01-16 华南理工大学 一种电子政务云平台安全性的动态完整性度量方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101226577A (zh) * 2008-01-28 2008-07-23 南京大学 基于可信硬件与虚拟机的微内核操作系统完整性保护方法
CN101576944A (zh) * 2008-11-20 2009-11-11 武汉大学 基于可信平台模块的计算机安全启动系统
CN102214278A (zh) * 2010-04-06 2011-10-12 国民技术股份有限公司 一种计算机的可信性检测方法
CN101866408A (zh) * 2010-06-30 2010-10-20 华中科技大学 一种基于虚拟机架构的透明信任链构建系统
CN102880826A (zh) * 2012-08-29 2013-01-16 华南理工大学 一种电子政务云平台安全性的动态完整性度量方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"TRainbow a new trusted virtual machine based platform";Sun,YZ等;《计算机科学》;20100331(第4期);第47-64页 *
"基于可信计算的动态完整性度量架构";刘孜文等;《电子与信息学报》;20100415;第32卷(第4期);第875-879页 *
基于可信计算的动态完整性度量模型研究;杨蓓;《中国优秀硕士学位论文全文数据库信息科技辑》;20111015;第I139-163页 *

Also Published As

Publication number Publication date
CN103795717A (zh) 2014-05-14

Similar Documents

Publication Publication Date Title
CN103795717B (zh) 一种云计算平台完整性证明方法及其系统
EP2278514B1 (en) System and method for providing secure virtual machines
Schiffman et al. Seeding clouds with trust anchors
CN104156659B (zh) 一种嵌入式系统的安全启动方法
McCune et al. Flicker: An execution infrastructure for TCB minimization
Danev et al. Enabling secure VM-vTPM migration in private clouds
US8677115B2 (en) Methods for verifying system integrity
CN103888251B (zh) 一种云环境中虚拟机可信保障的方法
US9405912B2 (en) Hardware rooted attestation
EP2999158A1 (en) Secure communication authentication method and system in distributed environment
Ling et al. Secure boot, trusted boot and remote attestation for ARM TrustZone-based IoT Nodes
CN105718807B (zh) 基于软tcm和可信软件栈的安卓系统及其可信认证系统与方法
CN109756492B (zh) 基于sgx的云平台可信执行方法、装置、设备及介质
US11604881B2 (en) Verification of a provisioned state of a platform
Park et al. TM-Coin: Trustworthy management of TCB measurements in IoT
Dave et al. Sracare: Secure remote attestation with code authentication and resilience engine
WO2016045458A1 (zh) 一种安全控制方法及网络设备
CN103973680B (zh) 云计算平台完整性验证方法
CN112511306A (zh) 一种基于混合信任模型的安全运行环境构建方法
CN105786588A (zh) 一种净室可信虚拟机监控器的远程认证方法
JP2018117185A (ja) 情報処理装置、情報処理方法
CN117556430B (zh) 一种安全启动方法、装置、设备及存储介质
CN114547656A (zh) 一种云环境下基于Intel SGX的两阶段远程证明方法
Antonino et al. Flexible remote attestation of pre-SNP SEV VMs using SGX enclaves
Jiang et al. Implementing a arm-based secure boot scheme for the isolated execution environment

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240320

Address after: Room 711C, Floor 7, Building A, Yard 19, Ronghua Middle Road, Daxing District, Beijing Economic-Technological Development Area, 100176

Patentee after: Beijing Zhongke Flux Technology Co.,Ltd.

Country or region after: China

Address before: 100190 No. 6 South Road, Zhongguancun Academy of Sciences, Beijing, Haidian District

Patentee before: Institute of Computing Technology, Chinese Academy of Sciences

Country or region before: China