CN105930199A - 一种虚拟机监控器本地完整性检测的系统及实现方法 - Google Patents
一种虚拟机监控器本地完整性检测的系统及实现方法 Download PDFInfo
- Publication number
- CN105930199A CN105930199A CN201610229787.8A CN201610229787A CN105930199A CN 105930199 A CN105930199 A CN 105930199A CN 201610229787 A CN201610229787 A CN 201610229787A CN 105930199 A CN105930199 A CN 105930199A
- Authority
- CN
- China
- Prior art keywords
- pcr
- vtpm
- vmm
- data block
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
Abstract
本发明公开了一种虚拟机监控器本地完整性检测的系统及实现方法,属于信息安全领域,本发明要解决的技术问题为如何能够实现用户对自己VM运行的底层环境进行验证,确保对VM的安全生产,采用的技术方案为:(1)、一种虚拟机监控器本地完整性检测的系统,该系统包括物理平台和VM,所述物理平台上设置有TPM或TCM芯片,在该物理平台上为每个VM虚拟各自对应的vTPM。(2)一种虚拟机监控器本地完整性检测的实现方法,该方法包括两个阶段,分别为标准PCR值封装阶段和PCR值对比解封装阶段。
Description
技术领域
本发明涉及信息安全领域,具体地说是一种虚拟机监控器本地完整性检测的系统及实现方法。
背景技术
VMM (Virtual Machine Monitor, 虚拟机监控器)是一个系统软件,可以维护多个高效的、隔离的程序环境,该环境支持用户直接去访问真实硬件,这样的程序环境就称为虚拟机(Virtual
Machine,VM)。物理机通过VMM管理计算机系统的真实资源,为虚拟机提供接口。即,VMM是VM与底层硬件交互的桥梁,一旦VMM被攻击或恶意修改,VM的安全就会受到威胁。
在云计算环境中,虽然逻辑上,用户有管理自己VM的权限,但物理上VM是运行在某台物理服务器上,同时受VMM的直接管理,而这种管理对用户来说是透明的,用户无法对自己VM运行的底层环境进行验证,进而对VM的安全产生顾虑。
专利号为CN 103995732 A的专利文献公开了一种虚拟可信平台模块功能实现方法和管理设备,其中,该方法在采用ARMV8架构的处理器的异常层级EL3中执行,该方法包括:根据一个或多个VM的需求,生成一个或多个与每个VM对应的vTPM实例,将生成的一个或多个的vTPM实例存储在预设安全空间中,其中,每个vTPM实例有专用的实例通信队列给与其对应的VM使用,每个实例通信队列分配有物理地址;通过与VMM以及所述VM交互,使得VM获取VM的虚拟地址空间中与vTPM实例的通信队列物理地址对应的VM的通信队列虚拟地址,并使得VM通过VM的通信队列虚拟地址与vTPM实例的通信队列进行通信。该专利存在实施不便且安全性较低的缺点,而且不能够实现用户对自己VM运行的底层环境的完整性检测。
如何能够实现用户对自己VM运行的底层环境进行验证,确保对VM的安全生产是目前现有技术中存在的技术问题。
发明内容
本发明的技术任务是针对以上不足,提供一种虚拟机监控器本地完整性检测的系统及实现方法,来解决如何能够实现用户对自己VM运行的底层环境进行验证,确保对VM的安全生产的问题。
本发明的技术任务是按以下方式实现的,一种虚拟机监控器本地完整性检测的系统,该系统包括物理平台和VM(虚拟机),所述物理平台上设置有TPM或TCM芯片,且TPM或TCM芯片能够正常启动和运行,在该物理平台上为每个VM虚拟各自对应的vTPM(虚拟可信平台模块),该系统实现完整性检测的方法:将存有VMM状态的物理PCR映射到vTPM对应的vPCR中,VM用户指定VM中的机密数据,将机密数据与该vPCR中的状态信息封装为数据块并保存;数据块解封装时,只有在当前存储VMM状态信息的vPCR值与封装的数据块中的vPCR值一致时,才能成功解封装数据块得到机密数据。
其中,可信计算技术的核心是用来作为可信存储根和可信报告根的TPM/TCM芯片。嵌入TPM芯片的平台在启动过程中,会将每层平台状态通过扩展操作写入TPM的PCR中,TPM中的PCR只允许扩展和重置,不允许修改,从而保证了PCR中状态的真实可靠性。TPM提供的封装功能可以将平台数据与指定状态(如特定PCR)绑定在一起,只允许在同样的状态下解封装。同时针对虚拟化的问题,可信计算组织(Trusted
Computing Group, TCG)提出了虚拟可信平台架构,IBM公司也实现了vTPM 框架,借此可以将可信传递到VM层次。
一种虚拟机监控器本地完整性检测的实现方法,该实现方法包括两个阶段,分别为标准PCR值封装阶段和PCR值对比解封装阶段;
所述标准PCR值封装阶段指的是在VMM首次启动时,将存有VMM(虚拟机监控器)状态的物理PCR映射到vTPM(虚拟可信平台模块)对应的vPCR中,由VM用户指定VM中的机密数据,将机密数据与该vPCR中的状态信息封装为数据块并保存;其中,标准PCR值封装阶段的前提是默认VMM首次启动为正常状态。
所述PCR值对比解封装阶段指的是在后续VM再启动时,先对数据块执行解封装操作,只有在当前存储VMM状态信息的vPCR值与数据块中的vPCR值一致时,才能成功解封装得到机密数据;如果解封装失败,VM用户报告VMM异常。其中,PCR值对比解封装阶段依赖于每当物理平台重启,TPM会如实记录当前物理平台状态,保证PCR中是真实的物理平台状态。
作为优选,所述标准PCR值封装阶段具体的工作流程如下:
(1)、物理平台正常启动,按照BIOS->Bootloader->OS/VMM的顺序度量VMM状态,并将度量值扩展到相应的PCR中;
(2)、VM用户启动VM及VM对应的vTPM;
(3)、将TPM(可信平台模块)的PCR[0]到PCR[8]映射到对应的vTPM(虚拟可信平台模块)的PCR[0]到PCR[8]中;
(4)、用户指定本VM中的机密数据,请求vTPM将机密数据与指定PCR或PCR组封装为数据块(DataBlob);
(5)、VM用户将vTPM返回的数据块保存在本地。
作为优选,所述PCR值对比解封装阶段具体的工作流程如下:
(1)、物理平台重启;
(2)、按照BIOS->Bootloader->OS/VMM的顺序度量VMM当前状态,并将度量值扩展到相应的PCR中;
(3)、VM用户启动VM及VM对应的vTPM;
(4)、将当前TPM的PCR[0]到PCR[8]映射到对应的vTPM的PCR[0]到PCR[8]中;
(5)、VM用户请求vTPM解封装标准PCR值封装阶段保存的数据块;
(6)、vTPM对比数据块中的PCR的值与对应的当前PCR值是否一致:
①、若一致,则解封装数据块并返回机密数据,VM正常运行;
②、若不一致,则vTPM返回错误,VM用户报告VMM检测异常。
本发明的一种虚拟机监控器本地完整性检测的系统及实现方法具有以下优点:
1、为了使VM的用户能够验证VMM的完整性,进而采取保护措施,本发明提出了如下的基本思路:在VMM首次启动时,将存有VMM状态的物理PCR映射到vTPM对应的vPCR中,由用户指定本VM中的机密数据,将其与该vPCR中的状态信息封装保存;在后续VM再启动时,需要先对封装数据块执行解封装操作,只有在当前存储VMM状态信息的vPCR值与封装数据块中的vPCR值一致时,才能成功解封装得到机密数据,如果解封装失败,虚拟机用户报告VMM异常,能够实现用户对自己VM运行的底层环境进行验证,确保对VM的安全生产;
2、本发明通过本地检测虚拟机监控器(Virtual Machine
Monitor, VMM)真实的状态防止恶意VMM对VM机密数据的窥视或窃取的方法。
故本发明具有设计合理、结构简单、使用方便、一物多用等特点,因而,具有很好的推广使用价值。
附图说明
下面结合附图对本发明进一步说明。
附图1为TPM中的PCR与vTPM中的PCR映射关系示意图;
附图2为一种虚拟机监控器本地完整性检测的实现方法中的标准PCR值封装阶段的工作流程图;
附图3为一种虚拟机监控器本地完整性检测的实现方法中的PCR值对比解封装阶段的工作流程图。
具体实施方式
参照说明书附图和具体实施例对本发明的一种虚拟机监控器本地完整性检测的系统及实现方法作以下详细地说明。
实施例1:
如附图1所示,本发明的一种虚拟机监控器本地完整性检测的系统,该系统包括物理平台和VM(虚拟机),所述物理平台上设置有TPM或TCM芯片,且TPM或TCM芯片能够正常启动和运行,在该物理平台上为每个VM虚拟各自对应的vTPM(虚拟可信平台模块),该系统实现完整性检测的方法:将存有VMM状态的物理PCR映射到vTPM对应的vPCR中,VM用户指定VM中的机密数据,将机密数据与该vPCR中的状态信息封装为数据块并保存;数据块解封装时,只有在当前存储VMM状态信息的vPCR值与封装的数据块中的vPCR值一致时,才能成功解封装数据块得到机密数据。
实施例2:
本发明的一种虚拟机监控器本地完整性检测的实现方法,该实现方法包括两个阶段,分别为标准PCR值封装阶段和PCR值对比解封装阶段;标准PCR值封装阶段指的是在VMM(虚拟机控制器)首次启动时,将存有VMM状态的物理PCR映射到vTPM对应的vPCR中,由VM用户指定VM中的机密数据,将机密数据与该vPCR中的状态信息封装为数据块并保存;PCR值对比解封装阶段指的是在后续VM再启动时,先对数据块执行解封装操作,只有在当前存储VMM状态信息的vPCR值与数据块中的vPCR值一致时,才能成功解封装得到机密数据;如果解封装失败,VM用户报告VMM异常。
如附图2所示,标准PCR值封装阶段的前提是默认VMM首次启动为正常状态。标准PCR值封装阶段具体的工作流程如下:
(1)、物理平台正常启动,按照BIOS->Bootloader->OS/VMM的顺序度量VMM状态,并将度量值扩展到相应的PCR中;
(2)、VM用户启动VM及VM对应的vTPM;
(3)、将TPM的PCR[0]到PCR[8]映射到对应的vTPM的PCR[0]到PCR[8]中;
(4)、用户指定本VM中的机密数据,请求vTPM将机密数据与指定PCR或PCR组封装为数据块;
(5)、VM用户将vTPM返回的数据块保存在本地。
如附图3所示,PCR值对比解封装阶段依赖于每当物理平台重启,TPM会如实记录当前物理平台状态,保证PCR中是真实的物理平台状态。PCR值对比解封装阶段具体的工作流程如下:
(1)、物理平台重启;
(2)、按照BIOS->Bootloader->OS/VMM的顺序度量VMM当前状态,并将度量值扩展到相应的PCR中;
(3)、VM用户启动VM及VM对应的vTPM;
(4)、将当前TPM的PCR[0]到PCR[8]映射到对应的vTPM的PCR[0]到PCR[8]中;
(5)、VM用户请求vTPM解封装标准PCR值封装阶段保存的数据块;
(6)、vTPM对比数据块中的PCR的值与对应的当前PCR值是否一致:
①、若一致,则解封装数据块并返回机密数据,VM正常运行;
②、若不一致,则vTPM返回错误,VM用户报告VMM检测异常。
通过上面具体实施方式,所述技术领域的技术人员可容易的实现本发明。但是应当理解,本发明并不限于上述的两种具体实施方式。在公开的实施方式的基础上,所述技术领域的技术人员可任意组合不同的技术特征,从而实现不同的技术方案。
除说明书所述的技术特征外,均为本专业技术人员的已知技术。
Claims (4)
1.一种虚拟机监控器本地完整性检测的系统,其特征在于:该系统包括物理平台和VM,所述物理平台上设置有TPM或TCM芯片,在该物理平台上为每个VM虚拟各自对应的vTPM,该系统实现完整性检测的方法:将存有VMM状态的物理PCR映射到vTPM对应的vPCR中,VM用户指定VM中的机密数据,将机密数据与该vPCR中的状态信息封装为数据块并保存;数据块解封装时,只有在当前存储VMM状态信息的vPCR值与封装的数据块中的vPCR值一致时,才能成功解封装数据块得到机密数据。
2.一种虚拟机监控器本地完整性检测的实现方法,其特征在于:该实现方法包括两个阶段,分别为标准PCR值封装阶段和PCR值对比解封装阶段;
所述标准PCR值封装阶段指的是在VMM首次启动时,将存有VMM状态的物理PCR映射到vTPM对应的vPCR中,由VM用户指定VM中的机密数据,将机密数据与该vPCR中的状态信息封装为数据块并保存;
所述PCR值对比解封装阶段指的是在后续VM再启动时,先对数据块执行解封装操作,只有在当前存储VMM状态信息的vPCR值与数据块中的vPCR值一致时,才能成功解封装得到机密数据;如果解封装失败,VM用户报告VMM异常。
3.根据权利要求2所述的一种虚拟机监控器本地完整性检测的实现方法,其特征在于:所述标准PCR值封装阶段具体的工作流程如下:
(1)、物理平台正常启动,按照BIOS->Bootloader->OS/VMM的顺序度量VMM状态,并将度量值扩展到相应的PCR中;
(2)、VM用户启动VM及VM对应的vTPM;
(3)、将TPM的PCR[0]到PCR[8]映射到对应的vTPM的PCR[0]到PCR[8]中;
(4)、用户指定本VM中的机密数据,请求vTPM将机密数据与指定PCR或PCR组封装为数据块;
(5)、VM用户将vTPM返回的数据块保存在本地。
4.根据权利要求2所述的一种虚拟机监控器本地完整性检测的实现方法,其特征在于:所述PCR值对比解封装阶段具体的工作流程如下:
(1)、物理平台重启;
(2)、按照BIOS->Bootloader->OS/VMM的顺序度量VMM当前状态,并将度量值扩展到相应的PCR中;
(3)、VM用户启动VM及VM对应的vTPM;
(4)、将当前TPM的PCR[0]到PCR[8]映射到对应的vTPM的PCR[0]到PCR[8]中;
(5)、VM用户请求vTPM解封装标准PCR值封装阶段保存的数据块;
(6)、vTPM对比数据块中的PCR的值与对应的当前PCR值是否一致:
①、若一致,则解封装数据块并返回机密数据,VM正常运行;
②、若不一致,则vTPM返回错误,VM用户报告VMM检测异常。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610229787.8A CN105930199A (zh) | 2016-04-14 | 2016-04-14 | 一种虚拟机监控器本地完整性检测的系统及实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610229787.8A CN105930199A (zh) | 2016-04-14 | 2016-04-14 | 一种虚拟机监控器本地完整性检测的系统及实现方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105930199A true CN105930199A (zh) | 2016-09-07 |
Family
ID=56839116
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610229787.8A Pending CN105930199A (zh) | 2016-04-14 | 2016-04-14 | 一种虚拟机监控器本地完整性检测的系统及实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105930199A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107545184A (zh) * | 2017-08-17 | 2018-01-05 | 大唐高鸿信安(浙江)信息科技有限公司 | 云主机的可信度量系统及方法 |
CN107861793A (zh) * | 2017-11-08 | 2018-03-30 | 浪潮(北京)电子信息产业有限公司 | 虚拟硬件平台启动方法、装置、设备及计算机存储介质 |
CN109460282A (zh) * | 2018-10-17 | 2019-03-12 | 郑州云海信息技术有限公司 | 一种vTPM时钟安全保障的方法及系统 |
CN109951527A (zh) * | 2019-02-20 | 2019-06-28 | 华东师范大学 | 面向虚拟化系统的hypervisor完整性检测方法 |
CN111949376A (zh) * | 2020-08-24 | 2020-11-17 | 海光信息技术有限公司 | 虚拟机系统和用于虚拟机系统的方法 |
CN112364343A (zh) * | 2020-11-16 | 2021-02-12 | 支付宝(杭州)信息技术有限公司 | 虚拟机监控器秘密的保护方法、装置和电子设备 |
CN113448682A (zh) * | 2020-03-27 | 2021-09-28 | 支付宝(杭州)信息技术有限公司 | 一种虚拟机监控器加载方法、装置及电子设备 |
CN113986470A (zh) * | 2021-11-09 | 2022-01-28 | 四川大学 | 一种用户无感知的虚拟机批量远程证明方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101350044A (zh) * | 2008-09-02 | 2009-01-21 | 中国科学院软件研究所 | 一种虚拟环境信任构建方法 |
CN101834860A (zh) * | 2010-04-22 | 2010-09-15 | 北京交通大学 | 一种远程动态验证客户端软件完整性的方法 |
CN102855450A (zh) * | 2011-06-28 | 2013-01-02 | 上海网技信息技术有限公司 | 用于对虚拟计算环境进行隔离保护的方法及系统 |
CN103701607A (zh) * | 2013-12-25 | 2014-04-02 | 国家电网公司 | 一种虚拟机环境下可信平台模块的虚拟化方法 |
-
2016
- 2016-04-14 CN CN201610229787.8A patent/CN105930199A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101350044A (zh) * | 2008-09-02 | 2009-01-21 | 中国科学院软件研究所 | 一种虚拟环境信任构建方法 |
CN101834860A (zh) * | 2010-04-22 | 2010-09-15 | 北京交通大学 | 一种远程动态验证客户端软件完整性的方法 |
CN102855450A (zh) * | 2011-06-28 | 2013-01-02 | 上海网技信息技术有限公司 | 用于对虚拟计算环境进行隔离保护的方法及系统 |
CN103701607A (zh) * | 2013-12-25 | 2014-04-02 | 国家电网公司 | 一种虚拟机环境下可信平台模块的虚拟化方法 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107545184A (zh) * | 2017-08-17 | 2018-01-05 | 大唐高鸿信安(浙江)信息科技有限公司 | 云主机的可信度量系统及方法 |
CN107545184B (zh) * | 2017-08-17 | 2021-08-17 | 大唐高鸿信安(浙江)信息科技有限公司 | 云主机的可信度量系统及方法 |
CN107861793A (zh) * | 2017-11-08 | 2018-03-30 | 浪潮(北京)电子信息产业有限公司 | 虚拟硬件平台启动方法、装置、设备及计算机存储介质 |
CN109460282B (zh) * | 2018-10-17 | 2021-07-30 | 郑州云海信息技术有限公司 | 一种vTPM时钟安全保障的方法及系统 |
CN109460282A (zh) * | 2018-10-17 | 2019-03-12 | 郑州云海信息技术有限公司 | 一种vTPM时钟安全保障的方法及系统 |
CN109951527A (zh) * | 2019-02-20 | 2019-06-28 | 华东师范大学 | 面向虚拟化系统的hypervisor完整性检测方法 |
CN113448682A (zh) * | 2020-03-27 | 2021-09-28 | 支付宝(杭州)信息技术有限公司 | 一种虚拟机监控器加载方法、装置及电子设备 |
CN113448682B (zh) * | 2020-03-27 | 2024-04-19 | 支付宝(杭州)信息技术有限公司 | 一种虚拟机监控器加载方法、装置及电子设备 |
CN111949376A (zh) * | 2020-08-24 | 2020-11-17 | 海光信息技术有限公司 | 虚拟机系统和用于虚拟机系统的方法 |
CN112364343A (zh) * | 2020-11-16 | 2021-02-12 | 支付宝(杭州)信息技术有限公司 | 虚拟机监控器秘密的保护方法、装置和电子设备 |
CN112364343B (zh) * | 2020-11-16 | 2022-05-06 | 支付宝(杭州)信息技术有限公司 | 虚拟机监控器秘密的保护方法、装置和电子设备 |
CN113986470A (zh) * | 2021-11-09 | 2022-01-28 | 四川大学 | 一种用户无感知的虚拟机批量远程证明方法 |
CN113986470B (zh) * | 2021-11-09 | 2023-08-11 | 四川大学 | 一种用户无感知的虚拟机批量远程证明方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105930199A (zh) | 一种虚拟机监控器本地完整性检测的系统及实现方法 | |
EP3582129B1 (en) | Technologies for secure hardware and software attestation for trusted i/o | |
US11321452B2 (en) | Execution environment virtualization method and apparatus and virtual execution environment access method and apparatus | |
US20200021577A1 (en) | Container independent secure file system for security application containers | |
CN111052118A (zh) | 硬件实施的固件安全 | |
US7856653B2 (en) | Method and apparatus to protect policy state information during the life-time of virtual machines | |
US20170063539A1 (en) | System and method for recovery key management | |
US11165572B2 (en) | Trusted measuring method, apparatus, system, storage medium, and computing device | |
US20210279334A1 (en) | System on chip and operation method thereof | |
AU2014321545A1 (en) | Virtual machine manager facilitated selective code integrity enforcement | |
CN107704308B (zh) | 虚拟平台vTPM管理系统、信任链构建方法及装置、存储介质 | |
JP6293133B2 (ja) | 被保護データー集合のネットワーク・ベース管理 | |
US9032401B2 (en) | Virtual computer system having a first virtual computer that executes a protected process, a second virtual computer that executes an unprotected process, and a hypervisor that controls the first and second virtual computers | |
US11468201B2 (en) | System and method for slice virtual disk encryption | |
US20190087185A1 (en) | Electronic device and control method thereof | |
US10140139B1 (en) | Ensuring the privacy and integrity of a hypervisor | |
CN106170763A (zh) | 一种软件校验方法和装置 | |
CN114969713A (zh) | 设备验证方法、设备及系统 | |
CN113946854B (zh) | 一种文件访问控制方法、装置及计算机可读存储介质 | |
CN103019847B (zh) | 对虚拟机数据进行迁移的方法及系统 | |
US9135046B1 (en) | Preventing host operating system from inspecting or modifying data received by hardware controller by moving host operating system into a virtual machine after boot up | |
US20160062784A1 (en) | Method for implementing virtual secure element | |
US11750654B2 (en) | Integrity assurance of a secured virtual environment | |
WO2016089411A9 (en) | Access to network-based storage resource based on hardware identifier | |
CN116069584A (zh) | 将监控服务扩展到可信云运营商域中 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160907 |
|
RJ01 | Rejection of invention patent application after publication |