CN104539622A - 虚拟机的深度证明方法、计算设备和计算机系统 - Google Patents

虚拟机的深度证明方法、计算设备和计算机系统 Download PDF

Info

Publication number
CN104539622A
CN104539622A CN201410855211.3A CN201410855211A CN104539622A CN 104539622 A CN104539622 A CN 104539622A CN 201410855211 A CN201410855211 A CN 201410855211A CN 104539622 A CN104539622 A CN 104539622A
Authority
CN
China
Prior art keywords
virtual
virtual machine
trust
platform
root
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410855211.3A
Other languages
English (en)
Other versions
CN104539622B (zh
Inventor
施迅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201410855211.3A priority Critical patent/CN104539622B/zh
Publication of CN104539622A publication Critical patent/CN104539622A/zh
Priority to PCT/CN2015/097182 priority patent/WO2016107394A1/zh
Application granted granted Critical
Publication of CN104539622B publication Critical patent/CN104539622B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors

Abstract

本发明实施例提供一种虚拟机的深度证明方法、计算设备和计算机系统,涉及通信领域,以解决现有虚拟机的深度证明易导致硬件信任根发生性能瓶颈的问题,该方法包括:虚拟机接收远端验证服务器发送的验证请求消息;根据该验证请求消息从该虚拟机的虚拟信任根对应的存储空间中获取该虚拟机所处的虚拟化平台的可信证据和该虚拟机的可信证据,该虚拟机的虚拟信任根对应的存储空间中存储有该虚拟化平台的可信证据;将该虚拟化平台的可信证据和该虚拟机的可信证据发送至该远端验证服务器进行验证。本发明实施例用于虚拟机的深度证明。

Description

虚拟机的深度证明方法、计算设备和计算机系统
技术领域
本发明涉及通信领域,尤其涉及一种虚拟机的深度证明方法、计算设备和计算机系统。
背景技术
可信计算组织(Trusted Computing Group,简称TCG)致力于推广的可信计算技术,是围绕硬件信任根展开的。硬件信任根也可以称为基于硬件的信任根,通过该硬件信任根提供的安全特性可以提高计算机系统的安全性。
虚拟化技术与可信计算技术的结合,实现了对传统虚拟机的进一步扩展,如图1所示的,计算机系统包括多个虚拟机(Virtual Machine,简称VM)以及虚拟机所处的虚拟化平台,该虚拟化平台包括虚拟机监控器(Virtual Machine Monitor,简称VMM)、物理平台(PhysicalPlatform)以及主机操作系统(Host OS)。该物理平台中包括硬件信任根,该虚拟机监控器中包括与虚拟机一一对应的虚拟信任根,其中,该虚拟信任根提供与该硬件信任根相同的安全特性,用于提高对应的虚拟机的安全性。
通过对虚拟机、以及该虚拟机所处的虚拟化平台进行远程证明,生成该虚拟机可信状态的过程称之为虚拟机的深度证明。现有技术中,虚拟机深度证明的过程为:虚拟机接收远端验证服务器发送的验证请求消息,根据该验证请求消息向虚拟机监控器发送证据收集消息,该虚拟机监控器根据该证据收集消息从对应该虚拟机的虚拟信任根中获取该虚拟机的可信证据,并访问物理平台中的硬件信任根,获取该虚拟化平台的可信证据,将该虚拟机的可信证据和该虚拟化平台的可信证据返回至该虚拟机。
由上述虚拟机深度证明的过程可知,由于所有的虚拟机共享该硬件信任根,在多个虚拟机同时进行深度证明时,并发的访问该物理平台中的硬件信任根,可能超出该硬件信任根的处理能力,发生性能瓶颈。
发明内容
本发明提供一种虚拟机的深度证明方法、计算设备和计算机系统,以解决现有虚拟机的深度证明易导致硬件信任根发生性能瓶颈的问题。
为达到上述目的,本发明的实施例采用如下技术方案:
第一方面,提供一种虚拟机的深度证明方法,包括:
向物理平台的硬件信任根发送证据收集消息;
接收所述硬件信任根根据所述证据收集消息发送的虚拟化平台的可信证据;所述硬件信任根用于存储所述虚拟化平台的可信证据;
将所述虚拟化平台的可信证据存储至虚拟机的虚拟信任根对应的存储空间;所述虚拟机为所述虚拟化平台上运行的任一虚拟机;所述虚拟信任根用于存储所述虚拟机的可信证据,以便所述虚拟机在深度证明时,从所述虚拟机的虚拟信任根中获取所述虚拟化平台的可信证据以及所述虚拟机的可信证据。
在结合第一方面的第一种可能的实现方式中,所述方法还包括:
接收所述硬件信任根根据所述证据收集消息发送的所述虚拟化平台的数字签名;所述虚拟化平台的数字签名具体为所述硬件信任根使用平台身份认证密钥AIK对所述虚拟化平台的可信证据进行签名后得到的数字签名;
将所述虚拟化平台的数字签名存储至所述虚拟信任根对应的存储空间。
结合第一方面的第一种可能的实现方式,在第二种可能的实现方式中,所述将所述虚拟化平台的可信证据存储至虚拟机的虚拟信任根对应的存储空间包括:将所述虚拟化平台的可信证据存储至所述虚拟信任根的虚拟平台配置寄存器vPCR;
所述将所述虚拟化平台的数字签名存储至所述虚拟信任根对应的存储空间包括:将所述虚拟化平台的数字签名存储至所述虚拟信任根的虚拟随机访问存储器vNVRAM。
结合第一方面至第一方面的第二种可能的实现方式中的任一种可能的实现方式,在第三种可能的实现方式中,所述硬件信任根为可信赖平台模块TPM或者可信密码模块TCM;
所述虚拟信任根为虚拟可信赖平台模块vTPM或者虚拟可信密码模块vTCM。
第二方面,提供一种虚拟机的深度证明方法,包括:
虚拟机接收远端验证服务器发送的验证请求消息;
根据所述验证请求消息从所述虚拟机的虚拟信任根对应的存储空间中获取所述虚拟机所处的虚拟化平台的可信证据和所述虚拟机的可信证据,所述虚拟机的虚拟信任根对应的存储空间中存储有所述虚拟化平台的可信证据;
将所述虚拟化平台的可信证据和所述虚拟机的可信证据发送至所述远端验证服务器进行验证。
在结合第二方面的第一种可能的实现方式中,所述方法还包括:
根据所述验证请求消息,从所述虚拟信任根对应的存储空间中获取所述虚拟化平台的数字签名和所述虚拟机的数字签名;所述虚拟信任根对应的存储空间中存储有所述虚拟化平台的数字签名;
将所述虚拟化平台的数字签名和所述虚拟机的数字签名发送至所述远端验证服务器进行验证。
结合第二方面的第一种可能的实现方式,在第二种可能的实现方式中,所述根据所述验证请求消息从所述虚拟机的虚拟信任根对应的存储空间中获取所述虚拟化平台的可信证据和所述虚拟机的可信证据包括:
根据所述验证请求消息向所述虚拟信任根发送证据读取消息;
接收所述虚拟信任根发送的虚拟平台配置寄存器vPCR中存储的所述虚拟化平台的可信证据和所述虚拟机的可信证据;
所述根据所述验证请求消息,从所述虚拟信任根对应的存储空间中获取所述虚拟化平台的数字签名和所述虚拟机的数字签名包括:
接收所述虚拟信任根发送的虚拟随机访问存储器vNVRAM中存储的所述虚拟化平台的数字签名;
接收所述虚拟信任根使用虚拟平台身份认证密钥vAIK对所述vPCR中存储的所述虚拟化平台的可信证据和所述虚拟机的可信证据进行签名后得到的所述虚拟机的数字签名。
结合第二方面至第二方面的第二种可能的实现方式中的任一种可能的实现方式,在第三种可能的实现方式中,所述硬件信任根为可信赖平台模块TPM或者可信密码模块TCM;
所述虚拟信任根为虚拟可信赖平台模块vTPM或者虚拟可信密码模块vTCM。
第三方面,提供一种证据收集设备,包括:
消息发送单元,用于向物理平台的硬件信任根发送证据收集消息;
接收单元,用于接收所述硬件信任根根据所述证据收集消息发送的虚拟化平台的可信证据;所述硬件信任根用于存储所述虚拟化平台的可信证据;
存储控制单元,用于将所述接收单元接收到的所述虚拟化平台的可信证据存储至虚拟机的虚拟信任根对应的存储空间;所述虚拟机为所述虚拟化平台上运行的任一虚拟机;所述虚拟信任根用于存储所述虚拟机的可信证据,以便所述虚拟机在深度证明时,从所述虚拟机的虚拟信任根中获取所述虚拟化平台的可信证据以及所述虚拟机的可信证据。
在结合第三方面的第一种可能的实现方式中,所述接收单元还用于:
接收所述硬件信任根根据所述证据收集消息发送的所述虚拟化平台的数字签名;所述虚拟化平台的数字签名具体为所述硬件信任根使用平台身份认证密钥AIK对所述虚拟化平台的可信证据进行签名后得到的数字签名;
所述存储控制单元还用于,将所述接收单元接收到的所述虚拟化平台的数字签名存储至所述虚拟信任根对应的存储空间。
结合第三方面的第一种可能的实现方式,在第二种可能的实现方式中,所述存储控制单元具体用于:
将所述虚拟化平台的可信证据存储至所述虚拟信任根的虚拟平台配置寄存器vPCR;
将所述虚拟化平台的数字签名存储至所述虚拟信任根的虚拟随机访问存储器vNVRAM。
第四方面,提供一种计算设备,所述计算设备运行虚拟机,包括:
接收单元,用于接收远端验证服务器发送的验证请求消息;
获取单元,用于根据所述验证请求消息从所述虚拟机的虚拟信任根对应的存储空间中获取所述虚拟机所处的虚拟化平台的可信证据和所述虚拟机的可信证据,所述虚拟机的虚拟信任根对应的存储空间中存储有所述虚拟化平台的可信证据;
发送单元,用于将所述虚拟化平台的可信证据和所述虚拟机的可信证据发送至所述远端验证服务器进行验证。
在结合第四方面的第一种可能的实现方式中,所述获取单元还用于:
根据所述验证请求消息,从所述虚拟信任根对应的存储空间中获取所述虚拟化平台的数字签名和所述虚拟机的数字签名;所述虚拟信任根对应的存储空间中存储有所述虚拟化平台的数字签名;
所述发送单元还用于,将所述虚拟化平台的数字签名和所述虚拟机的数字签名发送至所述远端验证服务器进行验证。
结合第四方面的第一种可能的实现方式,在第二种可能的实现方式中,所述获取单元具体用于:
根据所述验证请求消息向所述虚拟信任根发送证据读取消息;
接收所述虚拟信任根发送的虚拟平台配置寄存器vPCR中存储的所述虚拟化平台的可信证据和所述虚拟机的可信证据;
接收所述虚拟信任根发送的虚拟随机访问存储器vNVRAM中存储的所述虚拟化平台的数字签名;
接收所述虚拟信任根使用虚拟平台身份认证密钥vAIK对所述vPCR中存储的所述虚拟化平台的可信证据和所述虚拟机的可信证据进行签名后得到的所述虚拟机的数字签名。
第五方面,提供一种计算机系统,包括物理平台和主机操作系统,还包括:虚拟机监控器和至少一个虚拟机;
其中,所述虚拟机监控器分别与所述物理平台、所述主机操作系统和所述至少一个虚拟机相连;
所述虚拟机监控器包括如第三方面至第三方面的第二种可能的实现方式中的任一种可能的实现方式所述的证据收集设备;
所述至少一个虚拟机包括如第四方面至第四方面的第二种可能的实现方式中的任一种可能的实现方式所述的计算设备上运行的虚拟机;
所述物理平台包括硬件信任根;所述硬件信任根存储有虚拟化平台的可信证据;
所述主机操作系统,用于对所述至少一个虚拟机进行管理和控制。
第六方面,提供一种计算机系统,包括物理平台和虚拟机监控器,主机操作系统和至少一个虚拟机;
其中,所述虚拟机监控器分别与所述物理平台、所述主机操作系统和所述至少一个虚拟机相连;
所述主机操作系统包括如第三方面至第三方面的第二种可能的实现方式中的任一种可能的实现方式所述的证据收集设备;
所述至少一个虚拟机包括如第四方面至第四方面的第二种可能的实现方式中的任一种可能的实现方式所述的计算设备上运行的虚拟机;
所述物理平台包括硬件信任根;所述硬件信任根存储有虚拟化平台的可信证据;
所述虚拟机监控器包括与所述至少一个虚拟机一一对应的虚拟信任根。
采用上述方案,虚拟化平台上的所有虚拟机均可以在对应的虚拟信任根中获取到该虚拟化平台的可信证据,避免了多个虚拟机在进行深度证明时,并发向物理平台中的硬件信任根收集可信证据的情况,进而解决了硬件信任根易发生性能瓶颈的问题。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为现有的一种计算机系统的结构示意图;
图2为本发明实施例提供的一种虚拟机的深度证明方法的流程示意图;
图3为本发明实施例提供的另一个虚拟机的深度证明方法的流程示意图;
图4为本发明实施例提供的又一个虚拟机的深度证明方法的流程示意图;
图5为本发明实施例提供的又一个虚拟机的深度证明方法的流程示意图;
图6为本发明实施例提供的一种证据收集设备的结构示意图;
图7为本发明实施例提供的一种计算设备的结构示意图;
图8为本发明实施例提供的另一种证据收集设备的结构示意图;
图9为本发明实施例提供的另一种计算设备的结构示意图;
图10为本发明实施例提供的一种计算机系统的结构示意图;
图11为本发明实施例提供的另一种计算机系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明以下实施例均可用于如图1所示的计算机系统,该计算机系统包括:物理平台、虚拟机监控器、主机操作系统和至少一个虚拟机。
其中,该物理平台与该虚拟机监控器相连,该虚拟机监控器分别与该主机操作系统和该至少一个虚拟机相连,该物理平台包括硬件信任根,该虚拟机监控器包括与虚拟机一一对应的虚拟信任根。
为了使本领域技术人员快速的理解本发明提供的技术方案,首先对本发明相关的“术语”进行说明:
物理平台:为虚拟化系统提供硬件支持,如CPU、内存、I/O等服务器物理资源。
虚拟机监控器:介于硬件物理资源和操作系统之间,通过对物理资源的抽象,将CPU、内存、I/O等服务器物理资源转化为一组可统一管理、灵活调度、动态分配的逻辑资源,并基于这些逻辑资源在单个物理服务器上构建多个同时运行、相互隔离的虚拟机执行环境,并管理和分配这些资源,确保上层虚拟机之间的相互隔离,可实现更高的资源利用率、更低的硬件采购成本和能耗以及更低的维护成本。目前流行的虚拟机监视器或Hypervisor程序有VMware、Xen、KVM等。
主机操作系统:可以直接访问物理硬件,并负责接收管理系统的管理指令,与虚拟机监控器进行交互,实现对虚拟机的管理和控制。值得说明的是,主机操作系统可以与上述虚拟机监控器合设,也可以作为特权虚拟机与该虚拟机监控器分开设立。上述物理平台、虚拟机监控器和主机操作系统称为虚拟机所处的虚拟化平台。
虚拟机:运行着客户机操作系统,其在接入企业网络、访问机密数据、发起在线交易等业务场景下,接收远端验证服务器发送的验证请求消息,并根据该验证请求消息向该远端验证服务器提交自身和/或其所处虚拟化平台的可信证据。
硬件信任根:处于虚拟化系统的物理平台内,其包括PCR(PlatformConfiguration Register,平台配置寄存器)和NVRAM(Non-volatilerandom-access memory,非易失性随机访问存储器)以及AIK(Attestation Identity Key,平台身份认证密钥),该PCR存储了虚拟化平台的软件和配置的特征信息,例如BIOS(Basic Input OutputSystem,基本输入输出系统)软件、BIOS配置、虚拟机管理程序配置等特征信息,这些特征信息是在该虚拟化平台启动和运行过程中产生的数字摘要信息,可用于验证虚拟化平台的可信性。
其中,本发明以下实施例中的硬件信任根具体可以为TPM(TrustedPlatform Module,可信赖平台模块)或者TCM(Trusted CryptographyModule,可信密码模块)。
虚拟信任根:与虚拟机一一对应,其包括vPCR(virtual PlatformConfiguration Register,虚拟平台配置寄存器)和vNVRAM(virtualNon-volatile random-access memory,虚拟非易失性随机访问存储器)以及vAIK(virtual Attestation IdentityKey,虚拟平台身份认证密钥),该vPCR存储了可用于验证对应的虚拟机的可信性的特征信息。
其中,本发明以下实施例中的虚拟信任根为vTPM(virtualTrusted Platform Module,虚拟可信赖平台模块)或者vTCM(virtualTrusted Cryptography Module,虚拟可信密码模块)。
AIK(Attestation Identity Key,平台身份认证密钥):用于对硬件信任根产生的数据进行数字签名的不可迁移的密钥,该数字签名可用于验证信息传输的完整性和真实性。
本发明实施例提供一种虚拟机的深度证明方法,如图2所示,包括:
S201、向物理平台的硬件信任根发送证据收集消息。
具体地,本发明实施例的执行主体可以为虚拟机监控器,也可以为主机操作系统。虚拟机监控器在创建任一虚拟机的同时,为该虚拟机创建对应的虚拟信任根,则该虚拟机监控器在创建虚拟信任根后,由该虚拟机监控器向该物理平台的硬件信任根发送证据收集消息,或者指示主机操作系统向该物理平台的硬件信任根发送证据收集消息。
S202、接收该硬件信任根根据该证据收集消息发送的虚拟化平台的可信证据。
由上述术语介绍可知,该硬件信任根存储有该虚拟化平台的可信证据。
S203、将该虚拟化平台的可信证据存储至虚拟机的虚拟信任根对应的存储空间。
由上述术语介绍可知,该虚拟信任根存储有该虚拟机的可信证据,这样,该虚拟机在接收到远端验证服务器发送的验证请求消息后,可以直接从对应的虚拟信任根中获取到虚拟化平台的可信证据和该虚拟机的可信证据,并将该虚拟化平台的可信证据和该虚拟机的可信证据发送至该远端验证服务器进行验证。上述深度证明过程无需再从物理平台中的硬件信任根收集虚拟化平台的可信证据,进而解决了硬件信任根易发生性能瓶颈的问题。
在本发明实施例一种可能的实现方式中,为了保证虚拟化平台的可信证据的完整性和真实性,需要对该可信证据进行数字签名。
具体地,由步骤S201,该硬件信任根在接收到该证据收集消息后,使用AIK对PCR存储的该虚拟化平台的可信证据进行签名,得到该虚拟机的数字签名。
因此,可选地,如图3所示,上述方法还包括的步骤:
S2021、接收该硬件信任根根据该证据收集消息发送的该虚拟化平台的数字签名。
S2031、将该虚拟化平台的数字签名存储至该虚拟信任根对应的存储空间。
值得说明的是,对于图3所示方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,例如,上述步骤S202与步骤S2021可以合并为一个步骤:接收该硬件信任根根据该证据收集消息发送的该虚拟化平台的可信证据,以及该虚拟化平台的数字签名。
另外,上述术语说明中提到,虚拟信任根包括vPCR和vNVRAM,其中,vPCR与硬件信任根中的PCR具有相同的存储结构,如都由24个32字节的寄存器组成,因此,上述将该虚拟化平台的可信证据以及该虚拟化平台的数字签名存储至该虚拟信任根对应的存储空间具体可以为:将该虚拟化平台的可信证据存储至该虚拟信任根的vPCR;将该虚拟化平台的数字签名存储至该虚拟信任根的vNVRAM。
本发明实施例提供另一个虚拟机的深度证明方法,如图4所示,包括:
S401、虚拟机接收远端验证服务器发送的验证请求消息。
如图1所示,该虚拟机可以为该计算机系统中的任一虚拟机。
示例地,当该虚拟机向业务服务器发起在线交易时,该业务服务器委托远端验证服务器去校验该虚拟机的安全可信状态,则该远端验证服务器向该虚拟机发送验证请求消息,请求该虚拟机提交可信证据以证明该虚拟机和该虚拟机所处虚拟化平台的安全运行状态。
S402、该虚拟机根据该验证请求消息从该虚拟机的虚拟信任根对应的存储空间中获取该虚拟机所处的虚拟化平台的可信证据和该虚拟机的可信证据。
其中,该虚拟机的虚拟信任根对应的存储空间中存储有该虚拟化平台的可信证据。
S403、该虚拟机将该虚拟化平台的可信证据和该虚拟机的可信证据发送至该远端验证服务器进行验证。
这样,该虚拟机在接收到远端验证服务器发送的验证请求消息后,可以直接从对应的虚拟信任根中获取到虚拟化平台的可信证据和该虚拟机的可信证据,并将该虚拟化平台的可信证据和该虚拟机的可信证据发送至该远端验证服务器进行验证,无需再从物理平台中的硬件信任根收集可信证据,进而解决了硬件信任根易发生性能瓶颈的问题。
在本发明实施例一种可能的实现方式中,为了保证可信证据的完整性和真实性,需要对该可信证据进行数字签名,其中,该可信证据包括该虚拟化平台的可信证据以及该虚拟机的可信证据。参照上一方法实施例中的相关描述,该虚拟机的虚拟信任根中可以存储有该虚拟化平台的可信证据的数字签名。
因此,可选地,如图5所示,上述方法还包括步骤:
S4021、该虚拟机根据该验证请求消息,从该虚拟信任根对应的存储空间中获取该虚拟化平台的数字签名和该虚拟机的数字签名。
S4031、该虚拟机将该虚拟化平台的数字签名和该虚拟机的数字签名发送至该远端验证服务器进行验证。
具体地,该虚拟机根据该验证请求消息向该虚拟信任根发送证据读取消息;接收该虚拟信任根发送的vPCR中存储的该虚拟化平台的可信证据和该虚拟机的可信证据;接收该虚拟信任根发送的vNVRAM中存储的该虚拟化平台的数字签名;接收该虚拟信任根使用虚拟平台身份认证密钥vAIK对该vPCR中存储的该虚拟化平台的可信证据和该虚拟机的可信证据进行签名后得到的该虚拟机的数字签名。
需要说明的是,在对该虚拟机进行深度证明之前,该虚拟机的虚拟信任根的存储空间中已经存储有虚拟化平台的可信证据和该虚拟化平台的数字签名,其具体可参照上一方法实施例的内容,此处不再赘述。
另外,对于图5所示方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,例如,上述步骤S403与步骤S4041可以合并为一个步骤:将该虚拟化平台的可信证据和该虚拟机的可信证据、该虚拟化平台的数字签名和该虚拟机的数字签名发送至该远端验证服务器进行验证。
示例地,该虚拟信任根为vTPM,该vTPM的vPCR为32字节寄存器,该虚拟机监控器在初始创建该vTPM时,将收集到的该虚拟化平台的可信证据存储在该vPCR的vPCR10至vPCR16;在该虚拟机启动和运行过程中,将该虚拟机的可信证据存储在该vPCR的vPCR0至vPCR6,此时,该vTPM在接收到该虚拟机发送的证据读取消息时,从该vPCR中读取vPCR10至vPCR16、vPCR0至vPCR6,并使用vAIK进行数字签名:
SIGVM=Signature(Hash(vPCR0-vPCR6,vPCR10-vPCR16))vAIK
其中,SIGVM即该虚拟机的数字签名;Signature表示数字签名计算,使用该vAIK进行加密;Hash表示对vPCR的内容进行数字摘要计算。
进一步地,该vTPM从vNVRAM中读取到该虚拟化平台的数字签名SIGVMM后,将该vPCR10至vPCR16、该vPCR0至vPCR6、SIGVM和SIGVMM发送至该虚拟机。
本发明实施例提供一种证据收集设备60,如图6所示,该证据收集设备60包括:
消息发送单元61,用于向物理平台的硬件信任根发送证据收集消息。
其中,该硬件信任根用于存储该虚拟化平台的可信证据。
接收单元62,用于接收该硬件信任根根据该证据收集消息发送的虚拟化平台的可信证据。
存储控制单元63,用于将该接收单元62接收到的该虚拟化平台的可信证据存储至虚拟机的虚拟信任根对应的存储空间。
其中,该虚拟信任根用于存储该虚拟机的可信证据,以便该虚拟机在深度证明时,从该虚拟机的虚拟信任根中获取该虚拟化平台的可信证据以及该虚拟机的可信证据。
需要说明的是,上述证据收集设备可以存在于虚拟机监控器内,也可以在主机操作系统内。
虚拟机监控器在创建任一虚拟机的同时,为该虚拟机创建对应的虚拟信任根,则该虚拟机监控器在创建虚拟信任根后,由该虚拟机监控器中的该证据收集设备向该物理平台的硬件信任根发送证据收集消息,或者该虚拟机监控器指示主机操作系统内的该证据收集设备向该物理平台的硬件信任根发送证据收集消息。
可选地,该接收单元62还用于,接收该硬件信任根根据该证据收集消息发送的该虚拟化平台的数字签名;该存储控制单元63还用于,将该接收单元接收到的该虚拟化平台数字签名存储至该虚拟信任根对应的存储空间。其中,该虚拟化平台的数字签名具体为该硬件信任根使用平台身份认证密钥AIK对该虚拟化平台的可信证据进行签名后得到的数字签名。
可选地,该存储控制单元62具体用于,将该虚拟化平台的可信证据存储至该虚拟信任根的虚拟平台配置寄存器vPCR;将该虚拟化平台的数字签名存储至该虚拟信任根的虚拟随机访问存储器vNVRAM。
采用上述证据收集设备,该证据收集设备将收集到的虚拟化平台的可信证据存储至虚拟机的虚拟信任根的存储空间,使得该虚拟机在接收到远端验证服务器发送的验证请求消息后,可以直接从对应的虚拟信任根中获取到虚拟化平台的可信证据和该虚拟机的可信证据,并将该虚拟化平台的可信证据和该虚拟机的可信证据发送至该远端验证服务器进行验证,无需再从物理平台中的硬件信任根收集可信证据,进而解决了硬件信任根易发生性能瓶颈的问题。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本发明实施例提供一种计算设备70,该计算设备运行虚拟机,如图7所示,该计算设备70包括:
接收单元71,用于接收远端验证服务器发送的验证请求消息。
获取单元72,用于根据该验证请求消息从该虚拟机的虚拟信任根对应的存储空间中获取该虚拟机所处的虚拟化平台和该虚拟机的可信证据。
其中,该虚拟机的虚拟信任根对应的存储空间中存储有该虚拟化平台的可信证据。
发送单元73,用于将该虚拟化平台的可信证据和该虚拟机的可信证据发送至该远端验证服务器进行验证。
如图1所示,该计算设备70上运行的虚拟机可以为该计算机系统中的任一虚拟机。
示例地,当该虚拟机向业务服务器发起在线交易时,该业务服务器委托远端验证服务器去校验该虚拟机的安全可信状态,则该远端验证服务器向该虚拟机发送验证请求消息,请求该虚拟机提交可信证据以证明该虚拟机和该虚拟机所处虚拟化平台的安全运行状态。
可选地,该获取单元72还用于,根据该验证请求消息,从该虚拟信任根对应的存储空间中获取该虚拟化平台的数字签名和该虚拟机的数字签名;该虚拟信任根对应的存储空间中存储有该虚拟化平台的数字签名。该发送单元73还用于,将该虚拟化平台的数字签名和该虚拟机的数字签名发送至该远端验证服务器进行验证。
可选地,该获取单元72具体用于,根据该验证请求消息向该虚拟信任根发送证据读取消息;接收该虚拟信任根发送的虚拟平台配置寄存器vPCR中存储的该虚拟化平台的可信证据和该虚拟机的可信证据;接收该虚拟信任根发送的虚拟随机访问存储器vNVRAM中存储的该虚拟化平台的数字签名;接收该虚拟信任根使用虚拟平台身份认证密钥vAIK对该vPCR中存储的该虚拟化平台的可信证据和该虚拟机的可信证据进行签名后得到的该虚拟机的数字签名。
示例地,该虚拟信任根为vTPM,该vTPM的vPCR为32字节寄存器,该虚拟机监控器在初始创建该vTPM时,将收集到的该虚拟化平台的可信证据存储在该vPCR的vPCR10至vPCR16;在该虚拟机启动和运行过程中,将该虚拟机的可信证据存储在该vPCR的vPCR0至vPCR6,此时,该vTPM在接收到该虚拟机发送的证据读取消息时,从该vPCR中读取vPCR10至vPCR16、vPCR0至vPCR6,并使用vAIK进行数字签名:
SIGVM=Signature(Hash(vPCR0-vPCR6,vPCR10-vPCR16))vAIK
其中,SIGVM即该虚拟机的数字签名;Signature表示数字签名计算,使用该vAIK进行加密;Hash表示对vPCR的内容进行数字摘要计算。
进一步地,该vTPM从vNVRAM中读取到该虚拟化平台的数字签名SIGVMM后,将该vPCR10至vPCR16、该vPCR0至vPCR6、SIGVM和SIGVMM发送至该虚拟机。
采用上述计算设备,该计算设备上运行的虚拟机在接收到远端验证服务器发送的验证请求消息后,可以直接从对应的虚拟信任根中获取到虚拟化平台的可信证据和该虚拟机的可信证据,并将该虚拟化平台的可信证据和该虚拟机的可信证据发送至该远端验证服务器进行验证,无需再从物理平台中的硬件信任根收集可信证据,进而解决了硬件信任根易发生性能瓶颈的问题。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本发明实施例提供一种证据收集设备80,如图8所示,该证据收集设备80包括:
处理器(processor)81、通信接口(Communications Interface)82、存储器(memory)83和通信总线84;其中,所述处理器81、所述通信接口82和所述存储器83通过所述通信总线84完成相互间的通信。
处理器81可能是一个多核中央处理器CPU,或者是特定集成电路ASIC(Application Specific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。
存储器83用于存放程序代码,所述程序代码包括计算机操作指令和网络流图。存储器83可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
所述通信接口82,用于实现这些装置之间的连接通信。
所述处理器81用于执行所述存储器83中的程序代码,以实现以下操作:
向物理平台的硬件信任根发送证据收集消息;
接收所述硬件信任根根据所述证据收集消息发送的虚拟化平台的可信证据;所述硬件信任根用于存储所述虚拟化平台的可信证据;
将所述虚拟化平台的可信证据存储至虚拟机的虚拟信任根对应的存储空间;所述虚拟机为所述虚拟化平台上运行的任一虚拟机;所述虚拟信任根用于存储所述虚拟机的可信证据,以便所述虚拟机在深度证明时,从所述虚拟机的虚拟信任根中获取所述虚拟化平台的可信证据以及所述虚拟机的可信证据。
可选地,所述操作还包括:接收所述硬件信任根根据所述证据收集消息发送的所述虚拟化平台的数字签名;所述虚拟化平台的数字签名具体为所述硬件信任根使用平台身份认证密钥AIK对所述虚拟化平台的可信证据进行签名后得到的数字签名;
将所述虚拟化平台的数字签名存储至所述虚拟信任根对应的存储空间。
可选地,所述将所述虚拟化平台的可信证据存储至虚拟机的虚拟信任根对应的存储空间包括:将所述虚拟化平台的可信证据存储至所述虚拟信任根的虚拟平台配置寄存器vPCR;
所述将所述虚拟化平台的数字签名存储至所述虚拟信任根对应的存储空间包括:将所述虚拟化平台的数字签名存储至所述虚拟信任根的虚拟随机访问存储器vNVRAM。
可选地,所述硬件信任根为可信赖平台模块TPM或者可信密码模块TCM;所述虚拟信任根为虚拟可信赖平台模块vTPM或者虚拟可信密码模块vTCM。
本发明实施例提供一种计算设备90,该计算设备90运行虚拟机,如图9所示,该计算设备90包括:
处理器(processor)91、通信接口(Communications Interface)92、存储器(memory)93和通信总线94;其中,所述处理器91、所述通信接口92和所述存储器93通过所述通信总线94完成相互间的通信。
处理器91可能是一个多核中央处理器CPU,或者是特定集成电路ASIC(Application Specific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。
存储器93用于存放程序代码,所述程序代码包括计算机操作指令和网络流图。存储器93可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
所述通信接口92,用于实现这些装置之间的连接通信。
所述处理器91用于执行所述存储器93中的程序代码,以实现以下操作:
接收远端验证服务器发送的验证请求消息;
根据所述验证请求消息从所述虚拟机的虚拟信任根对应的存储空间中获取所述虚拟机所处的虚拟化平台的可信证据和所述虚拟机的可信证据,所述虚拟机的虚拟信任根对应的存储空间中存储有所述虚拟化平台的可信证据;
将所述虚拟化平台的可信证据和所述虚拟机的可信证据发送至所述远端验证服务器进行验证。
可选地,所述操作还包括:根据所述验证请求消息,从所述虚拟信任根对应的存储空间中获取所述虚拟化平台的数字签名和所述虚拟机的数字签名;所述虚拟信任根对应的存储空间中存储有所述虚拟化平台的数字签名;
将所述虚拟化平台的数字签名和所述虚拟机的数字签名发送至所述远端验证服务器进行验证。
可选地,所述根据所述验证请求消息从所述虚拟机的虚拟信任根对应的存储空间中获取所述虚拟化平台的可信证据和所述虚拟机的可信证据包括:
根据所述验证请求消息向所述虚拟信任根发送证据读取消息;
接收所述虚拟信任根发送的虚拟平台配置寄存器vPCR中存储的所述虚拟化平台的可信证据和所述虚拟机的可信证据;
所述根据所述验证请求消息,从所述虚拟信任根对应的存储空间中获取所述虚拟化平台的数字签名和所述虚拟机的数字签名包括:
接收所述虚拟信任根发送的虚拟随机访问存储器vNVRAM中存储的所述虚拟化平台的数字签名;
接收所述虚拟信任根使用虚拟平台身份认证密钥vAIK对所述vPCR中存储的所述虚拟化平台的可信证据和所述虚拟机的可信证据进行签名后得到的所述虚拟机的数字签名。
可选地,所述硬件信任根为可信赖平台模块TPM或者可信密码模块TCM;所述虚拟信任根为虚拟可信赖平台模块vTPM或者虚拟可信密码模块vTCM。
本发明实施例提供一种计算机系统10,如图10所示,该虚拟化系统10包括物理平台101和主机操作系统102,还包括:虚拟机监控器103和至少一个虚拟机104。
其中,该虚拟机监控器103分别与该物理平台101、该主机操作系统102和该至少一个虚拟机104相连。
该虚拟机监控器103包括上述图6所示的证据收集设备60或者图8所示的证据收集设备80。其具体可参照上述图6或者图8所示实施例中的对应描述,此处不再赘述。
该虚拟机104为上述图7所示的计算设备70或者图9所示的计算设备90上运行的虚拟机,其具体可参照上述图7或者图9所示实施例中的对应描述,此处不再赘述。
该物理平台101包括硬件信任根,该硬件信任根存储有虚拟化平台的可信证据。
该主机操作系统102,用于对该至少一个虚拟机进行管理和控制。
采用上述计算机系统,该计算机系统中的所有虚拟机在接收到远端验证服务器发送的验证请求消息后,可以直接从对应的虚拟信任根中获取到虚拟化平台的可信证据和该虚拟机的可信证据,并将该虚拟化平台的可信证据和该虚拟机的可信证据发送至该远端验证服务器进行验证,无需再从物理平台中的硬件信任根收集可信证据,进而解决了硬件信任根易发生性能瓶颈的问题。
本发明实施例提供一种虚拟化系统11,如图11所示,该虚拟化系统11包括物理平台111和虚拟机监控器112,还包括:主机操作系统113和至少一个虚拟机114。
其中,该虚拟机监控器112分别与该物理平台111、该主机操作系统113和该至少一个虚拟机114相连。
该主机操作系统113包括上述图6所示的证据收集设备60或者图8所示的证据收集设备80。其具体可参照上述图6或者图8所示实施例中的对应描述,此处不再赘述。
该虚拟机114为上述图7所示的计算设备70或者图9所示的计算设备90上运行的虚拟机,其具体可参照上述图7或者图9所示实施例中的对应描述,此处不再赘述。
该物理平台111包括硬件信任根,该硬件信任根存储有虚拟化平台的可信证据。
该虚拟机监控器112包括与该至少一个虚拟机一一对应的虚拟信任根。
采用上述计算机系统,该计算机系统中的所有虚拟机在接收到远端验证服务器发送的验证请求消息后,可以直接从对应的虚拟信任根中获取到虚拟化平台的可信证据和该虚拟机的可信证据,并将该虚拟化平台的可信证据和该虚拟机的可信证据发送至该远端验证服务器进行验证,无需再从物理平台中的硬件信任根收集可信证据,进而解决了硬件信任根易发生性能瓶颈的问题。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (16)

1.一种虚拟机的深度证明方法,其特征在于,包括:
向物理平台的硬件信任根发送证据收集消息;
接收所述硬件信任根根据所述证据收集消息发送的虚拟化平台的可信证据;所述硬件信任根用于存储所述虚拟化平台的可信证据;
将所述虚拟化平台的可信证据存储至虚拟机的虚拟信任根对应的存储空间;所述虚拟机为所述虚拟化平台上运行的任一虚拟机;所述虚拟信任根用于存储所述虚拟机的可信证据,以便所述虚拟机在深度证明时,从所述虚拟机的虚拟信任根中获取所述虚拟化平台的可信证据以及所述虚拟机的可信证据。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述硬件信任根根据所述证据收集消息发送的所述虚拟化平台的数字签名;所述虚拟化平台的数字签名具体为所述硬件信任根使用平台身份认证密钥AIK对所述虚拟化平台的可信证据进行签名后得到的数字签名;
将所述虚拟化平台的数字签名存储至所述虚拟信任根对应的存储空间。
3.根据权利要求2所述的方法,其特征在于,所述将所述虚拟化平台的可信证据存储至虚拟机的虚拟信任根对应的存储空间包括:将所述虚拟化平台的可信证据存储至所述虚拟信任根的虚拟平台配置寄存器vPCR;
所述将所述虚拟化平台的数字签名存储至所述虚拟信任根对应的存储空间包括:将所述虚拟化平台的数字签名存储至所述虚拟信任根的虚拟随机访问存储器vNVRAM。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述硬件信任根为可信赖平台模块TPM或者可信密码模块TCM;
所述虚拟信任根为虚拟可信赖平台模块vTPM或者虚拟可信密码模块vTCM。
5.一种虚拟机的深度证明方法,其特征在于,包括:
虚拟机接收远端验证服务器发送的验证请求消息;
根据所述验证请求消息从所述虚拟机的虚拟信任根对应的存储空间中获取所述虚拟机所处的虚拟化平台的可信证据和所述虚拟机的可信证据,所述虚拟机的虚拟信任根对应的存储空间中存储有所述虚拟化平台的可信证据;
将所述虚拟化平台的可信证据和所述虚拟机的可信证据发送至所述远端验证服务器进行验证。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
根据所述验证请求消息,从所述虚拟信任根对应的存储空间中获取所述虚拟化平台的数字签名和所述虚拟机的数字签名;所述虚拟信任根对应的存储空间中存储有所述虚拟化平台的数字签名;
将所述虚拟化平台的数字签名和所述虚拟机的数字签名发送至所述远端验证服务器进行验证。
7.根据权利要求6所述的方法,其特征在于,所述根据所述验证请求消息从所述虚拟机的虚拟信任根对应的存储空间中获取所述虚拟化平台的可信证据和所述虚拟机的可信证据包括:
根据所述验证请求消息向所述虚拟信任根发送证据读取消息;
接收所述虚拟信任根发送的虚拟平台配置寄存器vPCR中存储的所述虚拟化平台的可信证据和所述虚拟机的可信证据;
所述根据所述验证请求消息,从所述虚拟信任根对应的存储空间中获取所述虚拟化平台的数字签名和所述虚拟机的数字签名包括:
接收所述虚拟信任根发送的虚拟随机访问存储器vNVRAM中存储的所述虚拟化平台的数字签名;
接收所述虚拟信任根使用虚拟平台身份认证密钥vAIK对所述vPCR中存储的所述虚拟化平台的可信证据和所述虚拟机的可信证据进行签名后得到的所述虚拟机的数字签名。
8.根据权利要求5至7任一项所述的方法,其特征在于,所述硬件信任根为可信赖平台模块TPM或者可信密码模块TCM;
所述虚拟信任根为虚拟可信赖平台模块vTPM或者虚拟可信密码模块vTCM。
9.一种证据收集设备,其特征在于,包括:
消息发送单元,用于向物理平台的硬件信任根发送证据收集消息;
接收单元,用于接收所述硬件信任根根据所述证据收集消息发送的虚拟化平台的可信证据;所述硬件信任根用于存储所述虚拟化平台的可信证据;
存储控制单元,用于将所述接收单元接收到的所述虚拟化平台的可信证据存储至虚拟机的虚拟信任根对应的存储空间;所述虚拟机为所述虚拟化平台上运行的任一虚拟机;所述虚拟信任根用于存储所述虚拟机的可信证据,以便所述虚拟机在深度证明时,从所述虚拟机的虚拟信任根中获取所述虚拟化平台的可信证据以及所述虚拟机的可信证据。
10.根据权利要求9所述的证据收集设备,其特征在于,所述接收单元还用于:
接收所述硬件信任根根据所述证据收集消息发送的所述虚拟化平台的数字签名;所述虚拟化平台的数字签名具体为所述硬件信任根使用平台身份认证密钥AIK对所述虚拟化平台的可信证据进行签名后得到的数字签名;
所述存储控制单元还用于,将所述接收单元接收到的所述虚拟化平台的数字签名存储至所述虚拟信任根对应的存储空间。
11.根据权利要求10所述的证据收集设备,其特征在于,所述存储控制单元具体用于:
将所述虚拟化平台的可信证据存储至所述虚拟信任根的虚拟平台配置寄存器vPCR;
将所述虚拟化平台的数字签名存储至所述虚拟信任根的虚拟随机访问存储器vNVRAM。
12.一种计算设备,所述计算设备运行虚拟机,其特征在于,包括:
接收单元,用于接收远端验证服务器发送的验证请求消息;
获取单元,用于根据所述验证请求消息从所述虚拟机的虚拟信任根对应的存储空间中获取所述虚拟机所处的虚拟化平台的可信证据和所述虚拟机的可信证据,所述虚拟机的虚拟信任根对应的存储空间中存储有所述虚拟化平台的可信证据;
发送单元,用于将所述虚拟化平台的可信证据和所述虚拟机的可信证据发送至所述远端验证服务器进行验证。
13.根据权利要求12所述的计算设备,其特征在于,所述获取单元还用于:
根据所述验证请求消息,从所述虚拟信任根对应的存储空间中获取所述虚拟化平台的数字签名和所述虚拟机的数字签名;所述虚拟信任根对应的存储空间中存储有所述虚拟化平台的数字签名;
所述发送单元还用于,将所述虚拟化平台的数字签名和所述虚拟机的数字签名发送至所述远端验证服务器进行验证。
14.根据权利要求13所述的计算设备,其特征在于,所述获取单元具体用于:
根据所述验证请求消息向所述虚拟信任根发送证据读取消息;
接收所述虚拟信任根发送的虚拟平台配置寄存器vPCR中存储的所述虚拟化平台的可信证据和所述虚拟机的可信证据;
接收所述虚拟信任根发送的虚拟随机访问存储器vNVRAM中存储的所述虚拟化平台的数字签名;
接收所述虚拟信任根使用虚拟平台身份认证密钥vAIK对所述vPCR中存储的所述虚拟化平台的可信证据和所述虚拟机的可信证据进行签名后得到的所述虚拟机的数字签名。
15.一种计算机系统,包括物理平台和主机操作系统,其特征在于,还包括:虚拟机监控器和至少一个虚拟机;
其中,所述虚拟机监控器分别与所述物理平台、所述主机操作系统和所述至少一个虚拟机相连;
所述虚拟机监控器包括如权利要求9至11任一项所述的证据收集设备;
所述至少一个虚拟机包括如权利要求12至14任一项所述的计算设备上运行的虚拟机;
所述物理平台包括硬件信任根;所述硬件信任根存储有虚拟化平台的可信证据;
所述主机操作系统,用于对所述至少一个虚拟机进行管理和控制。
16.一种计算机系统,包括物理平台和虚拟机监控器,其特征在于,还包括:主机操作系统和至少一个虚拟机;
其中,所述虚拟机监控器分别与所述物理平台、所述主机操作系统和所述至少一个虚拟机相连;
所述主机操作系统包括如权利要求9至11任一项所述的证据收集设备;
所述至少一个虚拟机包括如权利要求12至14任一项所述的计算设备上运行的虚拟机;
所述物理平台包括硬件信任根;所述硬件信任根存储有虚拟化平台的可信证据;
所述虚拟机监控器包括与所述至少一个虚拟机一一对应的虚拟信任根。
CN201410855211.3A 2014-12-31 2014-12-31 虚拟机的深度证明方法、计算设备和计算机系统 Active CN104539622B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201410855211.3A CN104539622B (zh) 2014-12-31 2014-12-31 虚拟机的深度证明方法、计算设备和计算机系统
PCT/CN2015/097182 WO2016107394A1 (zh) 2014-12-31 2015-12-11 虚拟机的深度证明方法、计算设备和计算机系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410855211.3A CN104539622B (zh) 2014-12-31 2014-12-31 虚拟机的深度证明方法、计算设备和计算机系统

Publications (2)

Publication Number Publication Date
CN104539622A true CN104539622A (zh) 2015-04-22
CN104539622B CN104539622B (zh) 2018-01-23

Family

ID=52855091

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410855211.3A Active CN104539622B (zh) 2014-12-31 2014-12-31 虚拟机的深度证明方法、计算设备和计算机系统

Country Status (2)

Country Link
CN (1) CN104539622B (zh)
WO (1) WO2016107394A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016107394A1 (zh) * 2014-12-31 2016-07-07 华为技术有限公司 虚拟机的深度证明方法、计算设备和计算机系统
CN110770729A (zh) * 2017-03-08 2020-02-07 华为技术有限公司 用于证明虚拟机完整性的方法和设备
CN116501448A (zh) * 2023-06-21 2023-07-28 内江师范学院 一种应用于多虚拟机的容器封装方法及装置

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113132330B (zh) * 2019-12-31 2022-06-28 华为技术有限公司 可信状态证明的方法、设备,证明服务器和可读存储介质
CN111541553B (zh) * 2020-07-08 2021-08-24 支付宝(杭州)信息技术有限公司 区块链一体机的可信启动方法及装置
CN111541788B (zh) 2020-07-08 2020-10-16 支付宝(杭州)信息技术有限公司 区块链一体机的哈希更新方法及装置
CN113347168B (zh) * 2021-05-26 2022-10-11 北京威努特技术有限公司 一种基于零信任模型的防护方法及系统
CN113986470B (zh) * 2021-11-09 2023-08-11 四川大学 一种用户无感知的虚拟机批量远程证明方法
CN114861159B (zh) * 2022-05-18 2023-04-25 北京旋极安辰计算科技有限公司 一种虚拟可信根标识认证系统
CN114978544A (zh) * 2022-05-23 2022-08-30 中国电信股份有限公司 一种访问认证方法、装置、系统、电子设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101350044A (zh) * 2008-09-02 2009-01-21 中国科学院软件研究所 一种虚拟环境信任构建方法
US7571312B2 (en) * 2005-05-13 2009-08-04 Intel Corporation Methods and apparatus for generating endorsement credentials for software-based security coprocessors
CN101533434A (zh) * 2009-04-10 2009-09-16 武汉大学 面向敏感数据防泄漏的可信虚拟机远程验证方法
CN103139221A (zh) * 2013-03-07 2013-06-05 中国科学院软件研究所 一种可信虚拟平台及其构建方法、平台之间数据迁移方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7590867B2 (en) * 2004-06-24 2009-09-15 Intel Corporation Method and apparatus for providing secure virtualization of a trusted platform module
US9171161B2 (en) * 2006-11-09 2015-10-27 International Business Machines Corporation Trusted device having virtualized registers
WO2009107349A1 (ja) * 2008-02-25 2009-09-03 パナソニック株式会社 情報処理装置
CN104539622B (zh) * 2014-12-31 2018-01-23 华为技术有限公司 虚拟机的深度证明方法、计算设备和计算机系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7571312B2 (en) * 2005-05-13 2009-08-04 Intel Corporation Methods and apparatus for generating endorsement credentials for software-based security coprocessors
CN101350044A (zh) * 2008-09-02 2009-01-21 中国科学院软件研究所 一种虚拟环境信任构建方法
CN101533434A (zh) * 2009-04-10 2009-09-16 武汉大学 面向敏感数据防泄漏的可信虚拟机远程验证方法
CN103139221A (zh) * 2013-03-07 2013-06-05 中国科学院软件研究所 一种可信虚拟平台及其构建方法、平台之间数据迁移方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王丽娜等: "基于信任扩展的可信虚拟执行环境构建方法研究", 《通信学报》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016107394A1 (zh) * 2014-12-31 2016-07-07 华为技术有限公司 虚拟机的深度证明方法、计算设备和计算机系统
CN110770729A (zh) * 2017-03-08 2020-02-07 华为技术有限公司 用于证明虚拟机完整性的方法和设备
CN110770729B (zh) * 2017-03-08 2022-04-05 华为技术有限公司 用于证明虚拟机完整性的方法和设备
CN116501448A (zh) * 2023-06-21 2023-07-28 内江师范学院 一种应用于多虚拟机的容器封装方法及装置
CN116501448B (zh) * 2023-06-21 2023-09-01 内江师范学院 一种应用于多虚拟机的容器封装方法及装置

Also Published As

Publication number Publication date
WO2016107394A1 (zh) 2016-07-07
CN104539622B (zh) 2018-01-23

Similar Documents

Publication Publication Date Title
CN104539622A (zh) 虚拟机的深度证明方法、计算设备和计算机系统
US11741230B2 (en) Technologies for secure hardware and software attestation for trusted I/O
US10754693B2 (en) Secure transfer of control over computational entities in a distributed computing environment
US8151262B2 (en) System and method for reporting the trusted state of a virtual machine
EP2702724B1 (en) Secure virtual machine provisioning
US8108668B2 (en) Associating a multi-context trusted platform module with distributed platforms
EP3540626B1 (en) Enclave launch and authentication
US9792427B2 (en) Trusted execution within a distributed computing system
US20130061293A1 (en) Method and apparatus for securing the full lifecycle of a virtual machine
EP2999158A1 (en) Secure communication authentication method and system in distributed environment
CN103051455B (zh) 一种云计算环境下的可信密码模块密码功能授权代理的实现方法
JP2008500651A (ja) トラステッドプラットフォームモジュールのセキュアな仮想化を提供する方法および装置
CN104951712A (zh) 一种Xen虚拟化环境下的数据安全防护方法
CN115803740A (zh) 监视程序保护的密钥
US10771462B2 (en) User terminal using cloud service, integrated security management server for user terminal, and integrated security management method for user terminal
US10984108B2 (en) Trusted computing attestation of system validation state
US11748520B2 (en) Protection of a secured application in a cluster
US11025594B2 (en) Secret information distribution method and device
Yu et al. A trust verification architecture with hardware root for secure clouds
US11809568B2 (en) Hypervisor having local keystore
Qiu et al. Integrity Measurement Model Based on Trusted Virtual Platform
Feng et al. Using mobile phones to enhance computing platform trust
Liu et al. A method of data storage and management of embedded trusted platform module
CN115840943A (zh) 基于云技术的计算节点及基于云技术的实例管理方法
Basit Approaches for attesting virtualized environments

Legal Events

Date Code Title Description
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant