CN109062662A - 一种虚拟可信根迁移方法、系统及电子设备和存储介质 - Google Patents

一种虚拟可信根迁移方法、系统及电子设备和存储介质 Download PDF

Info

Publication number
CN109062662A
CN109062662A CN201810763492.8A CN201810763492A CN109062662A CN 109062662 A CN109062662 A CN 109062662A CN 201810763492 A CN201810763492 A CN 201810763492A CN 109062662 A CN109062662 A CN 109062662A
Authority
CN
China
Prior art keywords
state data
data
running state
credible root
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810763492.8A
Other languages
English (en)
Inventor
许鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Beijing Electronic Information Industry Co Ltd
Original Assignee
Inspur Beijing Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Beijing Electronic Information Industry Co Ltd filed Critical Inspur Beijing Electronic Information Industry Co Ltd
Priority to CN201810763492.8A priority Critical patent/CN109062662A/zh
Publication of CN109062662A publication Critical patent/CN109062662A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请公开了一种虚拟可信根迁移方法、系统及设备和计算机可读存储介质,该方法包括:接收到迁移命令后,采集虚拟可信根的运行状态数据;将所述运行状态数据保存至预先开辟的内存空间中,并计算所述内存空间中已存储数据的Hash值;将所述已存储数据和所述Hash值发送至目的宿主机,以便所述目的宿主机恢复所述运行状态数据并验证所述已存储数据的完整性。本申请提供的虚拟可信根迁移方法,在接收到迁移命令时,采集虚拟可信根的运行状态数据,并迁移至目的宿主机,此时的虚拟机处于运行状态,目的宿主机配置了该运行状态数据后可正常运行,迁移的文件包括了虚拟可信根的运行状态数据,保证了虚拟可信根的虚拟机的动态迁移。

Description

一种虚拟可信根迁移方法、系统及电子设备和存储介质
技术领域
本申请涉及计算机技术领域,更具体地说,涉及一种虚拟可信根迁移方法、系统及一种电子设备和一种计算机可读存储介质。
背景技术
当前,信息安全已成为制约云计算应用与发展的关键因素,其中云数据中心基础设施的安全性、云数据中心虚拟机租户数据及信息的完整性、云服务提供商与云服务租户之间的信任是提升云安全的关键基础,这些问题的解决需要从计算机底层硬件出发、从体系结构入手解决。可信计算作为一种从硬件平台出发、从体系结构入手,解决计算平台信息安全的安全技术,已成为提升云数据中心基础设施安全及租户信任问题的关键技术手段。当前,基于Qemu的虚拟可信根技术已经出现,其利用Qemu中的QOM机制模拟可信根功能,基于物理可信根的信任链技术、远程证明技术等可信计算核心技术可以无差别的在虚拟机中使用。
在虚拟机层面,现有虚拟迁移技术聚焦于磁盘文件的迁移,导致配置了虚拟可信根的虚拟机只能进行静态迁移,无法进行动态迁移。
因此,如何实现配置了虚拟可信根的虚拟机的动态迁移是本领域技术人员需要解决的问题。
发明内容
本申请的目的在于提供一种虚拟可信根迁移方法、系统及一种电子设备和一种计算机可读存储介质,实现配置了虚拟可信根的虚拟机的动态迁移。
为实现上述目的,本申请提供了一种虚拟可信根迁移方法,应用于源宿主机,包括:
接收到迁移命令后,采集虚拟可信根的运行状态数据;
将所述运行状态数据保存至预先开辟的内存空间中,并计算所述内存空间中已存储数据的Hash值;
将所述已存储数据和所述Hash值发送至目的宿主机,以便所述目的宿主机恢复所述运行状态数据并验证所述已存储数据的完整性。
其中,所述运行状态数据包括死锁状态数据、NV状态数据、对象状态数据、PCR状态数据、会话状态数据、自检状态数据、全局状态数据中的任一项或任几项的组合。
其中,将所述运行状态数据保存至预先开辟的内存空间中,包括:
调用Qemu中QOM机制的虚拟设备状态描述符中的pre_save方法将所述运行状态数据保存至预先开辟的内存空间中。
其中,所述目的宿主机恢复所述运行状态数据,包括:
所述目的宿主机根据所述运行状态数据的保存顺序恢复所述运行状态数据。
其中,所述目的宿主机恢复所述运行状态数据,包括:
所述目的宿主机将所述运行状态数据恢复至自身Qemu进程的对应结构体中。
其中,所述目的宿主机验证所述已存储数据的完整性,包括:
计算所述已存储数据的Hash值作为基准Hash值;
对比接收到的Hash值与所述基准Hash值,得到完整性验证结果。
其中,所述对比接收到的Hash值与所述基准Hash值,得到完整性验证结果,包括:
判断接收到的Hash值与所述基准Hash值是否一致;
若是,则迁移成功;
若否,则迁移失败,并根据判断结果发送告警信息。
为实现上述目的,本申请提供了一种虚拟可信根迁移系统,应用于源宿主机,包括:
采集模块,用于接收到迁移命令后,采集虚拟可信根的运行状态数据;
保存模块,用于将所述运行状态数据保存至预先开辟的内存空间中,并计算所述内存空间中已存储数据的Hash值;
发送模块,用于将所述已存储数据和所述Hash值发送至目的宿主机,以便所述目的宿主机恢复所述运行状态数据并验证所述已存储数据的完整性。
为实现上述目的,本申请提供了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述虚拟可信根迁移方法的步骤。
为实现上述目的,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述虚拟可信根迁移方法的步骤。
通过以上方案可知,本申请提供的一种虚拟可信根迁移方法,包括:接收到迁移命令后,采集虚拟可信根的运行状态数据;将所述运行状态数据保存至预先开辟的内存空间中,并计算所述内存空间中已存储数据的Hash值;将所述已存储数据和所述Hash值发送至目的宿主机,以便所述目的宿主机恢复所述运行状态数据并验证所述已存储数据的完整性。
本申请提供的虚拟可信根迁移方法,在接收到迁移命令时,采集虚拟可信根的运行状态数据,此时的虚拟机处于运行状态,将虚拟可信根的运行状态数据保存至内存空间中,并迁移至目的宿主机,目的宿主机配置了该运行状态数据后可正常运行,迁移的文件不仅包括现有的磁盘文件还包括虚拟可信根的运行状态数据,保证了虚拟可信根的虚拟机的动态迁移。本申请还公开了一种虚拟可信根迁移系统及一种电子设备和一种计算机可读存储介质,同样能实现上述技术效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种虚拟可信根迁移方法的流程图;
图2为本申请实施例公开的另一种虚拟可信根迁移方法的流程图;
图3为本申请实施例公开的一种虚拟可信根迁移系统的结构图;
图4为本申请实施例公开的一种电子设备的结构图;
图5为本申请实施例公开的另一种电子设备的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例公开了一种虚拟可信根迁移方法,实现配置了虚拟可信根的虚拟机的动态迁移。
参见图1,本申请实施例公开的一种虚拟可信根迁移方法的流程图,如图1所示,包括:
S101:接收到迁移命令后,采集虚拟可信根的运行状态数据;
在具体实施中,接收到迁移命令时,虚拟机处于运行状态,采集当前状态的运行状态数据,此处不对运行状态数据的具体内容进行限定,本领域技术人员可以根据实际情况灵活选择,作为一种优选实施方式,所述运行状态数据包括死锁状态数据、NV(非易失性存储器,英文全称:non-volatile memory)状态数据、对象状态数据、PCR(中文全称:程序控制暂存器,英文全称:program control register)状态数据、会话状态数据、自检状态数据、全局状态数据中的任一项或任几项的组合。
S102:将所述运行状态数据保存至预先开辟的内存空间中,并计算所述内存空间中已存储数据的Hash值;
在具体实施中,虚拟可信根的具体实现依赖于Qemu(虚拟操作系统模拟器)的QOM(Qemu Object Module)机制,该机制中构建了虚拟设备状态描述符(VMStateDescription),在迁移时由Qemu触发调用该描述符中的pre_save方法完成运行状态数据的保存,可以直接复用该机制,将虚拟可信根运行状态数据保存至一内存空间中即可。
可以理解的是,在本步骤之前默认存在开辟内存空间的步骤,具体的,在Qemu的运行空间中开辟一段与虚拟可信根的运行状态数据区域长度一致的内存用以保存虚拟可信根的运行状态数据,待Qemu迁移机制执行完毕后,可在目的宿主机上访问该段内存;
待虚拟可信根的运行状态数据保存至指定内存中后,计算该段内存数据的Hash值,以便迁移完毕后检测该段数据的完整性。
S103:将所述已存储数据和所述Hash值发送至目的宿主机,以便所述目的宿主机恢复所述运行状态数据并验证所述已存储数据的完整性。
在具体实施中,源宿主机将内存空间中的已存储数据和计算得到的该已存储数据的Hash值发送至目的宿主机,即完成了运行状态数据的迁移。迁移完毕后,目的宿主机上的Qemu会触发post_load方法,将保存的状态数据恢复至指定内存中,虚拟可信根状态数据恢复模块将迁移后的内存数据恢复至虚拟可信根运行时结构体中即可完成虚拟可信根的恢复。
可以理解的是,由于在源宿主机中各运行状态数据的存在一定的顺序,因此,作为一种优选实施方式,目的宿主机需要根据运行状态数据的保存顺序恢复运行状态数据。例如,在步骤S102中,按照死锁状态数据、NV状态数据、对象状态数据、PCR状态数据、会话状态数据、自检状态数据、全局状态数据的顺序保存,则在本步骤中需按照相同的顺序恢复运行状态数据。
本申请实施例提供的虚拟可信根迁移方法,在接收到迁移命令时,采集虚拟可信根的运行状态数据,此时的虚拟机处于运行状态,将虚拟可信根的运行状态数据保存至内存空间中,并迁移至目的宿主机,目的宿主机配置了该运行状态数据后可正常运行,迁移的文件不仅包括现有的磁盘文件还包括虚拟可信根的运行状态数据,保证了虚拟可信根的虚拟机的动态迁移。
本申请实施例公开了一种虚拟可信根迁移方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体的:
参见图2,本申请实施例提供的另一种虚拟可信根迁移方法的流程图,如图2所示,包括:
S201:源宿主机接收到迁移命令后,采集虚拟可信根的运行状态数据;
S202:将所述运行状态数据保存至预先开辟的内存空间中,并计算所述内存空间中已存储数据的Hash值;
S203:将所述已存储数据和所述Hash值发送至目的宿主机;
S204:目的宿主机计算所述已存储数据的Hash值作为基准Hash值,对比接收到的Hash值与所述基准Hash值,得到完整性验证结果。
在具体实施中,目的宿主机利用接收到的Hash值判断接收到的数据的完整性。具体的,计算接收到的数据的Hash至作为基准Hash值,再将该基准Hash值与接收到的Hash值进行对比,若二者相同,则表明迁移成功,目的宿主机配置了接收到的数据即运行状态数据后可正常运行,若二者不相同,则迁移失败,并向管理员发送告警信息。此处不对该告警信息的具体内容和告警的具体方式进行限定,本领域技术人员可以根据实际情况灵活选择。
下面对本申请实施例提供的一种虚拟可信根迁移系统进行介绍,下文描述的一种虚拟可信根迁移系统与上文描述的一种虚拟可信根迁移方法可以相互参照。
参见图3,本申请实施例提供的一种虚拟可信根迁移系统的结构图,如图3所示,包括:
采集模块301,用于接收到迁移命令后,采集虚拟可信根的运行状态数据;
保存模块302,用于将所述运行状态数据保存至预先开辟的内存空间中,并计算所述内存空间中已存储数据的Hash值;
发送模块303,用于将所述已存储数据和所述Hash值发送至目的宿主机,以便所述目的宿主机恢复所述运行状态数据并验证所述已存储数据的完整性。
本申请实施例提供的虚拟可信根迁移系统,在接收到迁移命令时,采集虚拟可信根的运行状态数据,此时的虚拟机处于运行状态,将虚拟可信根的运行状态数据保存至内存空间中,并迁移至目的宿主机,目的宿主机配置了该运行状态数据后可正常运行,迁移的文件不仅包括现有的磁盘文件还包括虚拟可信根的运行状态数据,保证了虚拟可信根的虚拟机的动态迁移。
在上述实施例的基础上,作为一种优选实施方式,所述运行状态数据包括死锁状态数据、NV状态数据、对象状态数据、PCR状态数据、会话状态数据、自检状态数据、全局状态数据中的任一项或任几项的组合。
在上述实施例的基础上,作为一种优选实施方式,所述保存模块302具体为调用Qemu中QOM机制的虚拟设备状态描述符中的pre_save方法将所述运行状态数据保存至预先开辟的内存空间中,并计算所述内存空间中已存储数据的Hash值的模块。
在上述实施例的基础上,作为一种优选实施方式,所述目的宿主机包括:
恢复模块,用于根据所述运行状态数据的保存顺序恢复所述运行状态数据的模块。
在上述实施例的基础上,作为一种优选实施方式,所述目的宿主机包括:
恢复模块,用于将所述运行状态数据恢复至自身Qemu进程的对应结构体中。
在上述实施例的基础上,作为一种优选实施方式,所述目的宿主机包括:
计算模块,用于计算所述已存储数据的Hash值作为基准Hash值;
对比模块,用于对比接收到的Hash值与所述基准Hash值,得到完整性验证结果。
在上述实施例的基础上,作为一种优选实施方式,所述对比模块具体为判断接收到的Hash值与所述基准Hash值是否一致;若是,则迁移成功;若否,则迁移失败,并根据判断结果发送告警信息的模块。
本申请还提供了一种电子设备,参见图4,本申请实施例提供的一种电子设备的结构图,如图4所示,包括:
存储器100,用于存储计算机程序;
处理器200,用于执行所述计算机程序时可以实现上述任一实施例所提供的虚拟可信根迁移方法的步骤。
具体的,存储器100包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机可读指令,该内存储器为非易失性存储介质中的操作系统和计算机可读指令的运行提供环境。处理器200为电子设备提供计算和控制能力,执行所述存储器100中保存的计算机程序时,可以实现上述任一实施例所提供的虚拟可信根迁移方法的步骤。
本申请实施例提供的电子设备,在接收到迁移命令时,采集虚拟可信根的运行状态数据,此时的虚拟机处于运行状态,将虚拟可信根的运行状态数据保存至内存空间中,并迁移至目的宿主机,目的宿主机配置了该运行状态数据后可正常运行,迁移的文件不仅包括现有的磁盘文件还包括虚拟可信根的运行状态数据,保证了虚拟可信根的虚拟机的动态迁移。
在上述实施例的基础上,作为优选实施方式,参见图5,所述电子设备还包括:
输入接口300,与处理器200相连,用于获取外部导入的计算机程序、参数和指令,经处理器200控制保存至存储器100中。该输入接口300可以与输入装置相连,接收用户手动输入的参数或指令。该输入装置可以是显示屏上覆盖的触摸层,也可以是终端外壳上设置的按键、轨迹球或触控板,也可以是键盘、触控板或鼠标等。具体的,在本实施例中,通过输入接口300输入运行状态数据的保存顺序等。
显示单元400,与处理器200相连,用于显示处理器200发送的数据。该显示单元400可以为PC机上的显示屏、液晶显示屏或者电子墨水显示屏等。具体的,在本实施例中,可以通过显示单元400显示运行状态数据的迁移进度等。
网络端口500,与处理器200相连,用于与外部各终端设备进行通信连接。该通信连接所采用的通信技术可以为有线通信技术或无线通信技术,如移动高清链接技术(MHL)、通用串行总线(USB)、高清多媒体接口(HDMI)、无线保真技术(WiFi)、蓝牙通信技术、低功耗蓝牙通信技术、基于IEEE802.11s的通信技术等。
本申请还提供了一种计算机可读存储介质,该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。该存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一实施例所提供的虚拟可信根迁移方法的步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种虚拟可信根迁移方法,其特征在于,应用于源宿主机,包括:
接收到迁移命令后,采集虚拟可信根的运行状态数据;
将所述运行状态数据保存至预先开辟的内存空间中,并计算所述内存空间中已存储数据的Hash值;
将所述已存储数据和所述Hash值发送至目的宿主机,以便所述目的宿主机恢复所述运行状态数据并验证所述已存储数据的完整性。
2.根据权利要求1所述虚拟可信根迁移方法,其特征在于,所述运行状态数据包括死锁状态数据、NV状态数据、对象状态数据、PCR状态数据、会话状态数据、自检状态数据、全局状态数据中的任一项或任几项的组合。
3.根据权利要求1所述虚拟可信根迁移方法,其特征在于,将所述运行状态数据保存至预先开辟的内存空间中,包括:
调用Qemu中QOM机制的虚拟设备状态描述符中的pre_save方法将所述运行状态数据保存至预先开辟的内存空间中。
4.根据权利要求1所述虚拟可信根迁移方法,其特征在于,所述目的宿主机恢复所述运行状态数据,包括:
所述目的宿主机根据所述运行状态数据的保存顺序恢复所述运行状态数据。
5.根据权利要求1所述虚拟可信根迁移方法,其特征在于,所述目的宿主机恢复所述运行状态数据,包括:
所述目的宿主机将所述运行状态数据恢复至自身Qemu进程的对应结构体中。
6.根据权利要求1-5任一项所述虚拟可信根迁移方法,其特征在于,所述目的宿主机验证所述已存储数据的完整性,包括:
计算所述已存储数据的Hash值作为基准Hash值;
对比接收到的Hash值与所述基准Hash值,得到完整性验证结果。
7.根据权利要求6所述虚拟可信根迁移方法,其特征在于,所述对比接收到的Hash值与所述基准Hash值,得到完整性验证结果,包括:
判断接收到的Hash值与所述基准Hash值是否一致;
若是,则迁移成功;
若否,则迁移失败,并根据判断结果发送告警信息。
8.一种虚拟可信根迁移系统,其特征在于,应用于源宿主机,包括:
采集模块,用于接收到迁移命令后,采集虚拟可信根的运行状态数据;
保存模块,用于将所述运行状态数据保存至预先开辟的内存空间中,并计算所述内存空间中已存储数据的Hash值;
发送模块,用于将所述已存储数据和所述Hash值发送至目的宿主机,以便所述目的宿主机恢复所述运行状态数据并验证所述已存储数据的完整性。
9.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述虚拟可信根迁移方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述虚拟可信根迁移方法的步骤。
CN201810763492.8A 2018-07-12 2018-07-12 一种虚拟可信根迁移方法、系统及电子设备和存储介质 Pending CN109062662A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810763492.8A CN109062662A (zh) 2018-07-12 2018-07-12 一种虚拟可信根迁移方法、系统及电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810763492.8A CN109062662A (zh) 2018-07-12 2018-07-12 一种虚拟可信根迁移方法、系统及电子设备和存储介质

Publications (1)

Publication Number Publication Date
CN109062662A true CN109062662A (zh) 2018-12-21

Family

ID=64816244

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810763492.8A Pending CN109062662A (zh) 2018-07-12 2018-07-12 一种虚拟可信根迁移方法、系统及电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN109062662A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109710386A (zh) * 2019-01-03 2019-05-03 北京工业大学 一种虚拟机的虚拟可信根实例的整体动态迁移方法
CN109783474A (zh) * 2019-01-08 2019-05-21 北京工业大学 虚拟可信根实例及其自身状态数据的安全迁移方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101405694A (zh) * 2006-03-21 2009-04-08 国际商业机器公司 迁移虚拟tpm实例以及保留该实例的唯一性和完整性的方法和装置
CN103701607A (zh) * 2013-12-25 2014-04-02 国家电网公司 一种虚拟机环境下可信平台模块的虚拟化方法
CN103888251A (zh) * 2014-04-11 2014-06-25 北京工业大学 一种云环境中虚拟机可信保障的方法
US8953807B2 (en) * 2005-05-13 2015-02-10 Intel Corporation Method and apparatus for remotely provisioning software-based security coprocessors
CN104715183A (zh) * 2013-12-13 2015-06-17 中国移动通信集团公司 一种虚拟机运行时的可信验证方法和设备
US20160149912A1 (en) * 2014-11-26 2016-05-26 Intel Corporation Trusted Computing Base Evidence Binding for a Migratable Virtual Machine
CN107545184A (zh) * 2017-08-17 2018-01-05 大唐高鸿信安(浙江)信息科技有限公司 云主机的可信度量系统及方法
CN108170516A (zh) * 2018-01-03 2018-06-15 浪潮(北京)电子信息产业有限公司 创建vTPM的方法、装置、设备及计算机可读存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8953807B2 (en) * 2005-05-13 2015-02-10 Intel Corporation Method and apparatus for remotely provisioning software-based security coprocessors
CN101405694A (zh) * 2006-03-21 2009-04-08 国际商业机器公司 迁移虚拟tpm实例以及保留该实例的唯一性和完整性的方法和装置
CN104715183A (zh) * 2013-12-13 2015-06-17 中国移动通信集团公司 一种虚拟机运行时的可信验证方法和设备
CN103701607A (zh) * 2013-12-25 2014-04-02 国家电网公司 一种虚拟机环境下可信平台模块的虚拟化方法
CN103888251A (zh) * 2014-04-11 2014-06-25 北京工业大学 一种云环境中虚拟机可信保障的方法
US20160149912A1 (en) * 2014-11-26 2016-05-26 Intel Corporation Trusted Computing Base Evidence Binding for a Migratable Virtual Machine
CN107545184A (zh) * 2017-08-17 2018-01-05 大唐高鸿信安(浙江)信息科技有限公司 云主机的可信度量系统及方法
CN108170516A (zh) * 2018-01-03 2018-06-15 浪潮(北京)电子信息产业有限公司 创建vTPM的方法、装置、设备及计算机可读存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109710386A (zh) * 2019-01-03 2019-05-03 北京工业大学 一种虚拟机的虚拟可信根实例的整体动态迁移方法
CN109710386B (zh) * 2019-01-03 2020-08-28 北京工业大学 一种虚拟机的虚拟可信根实例的整体动态迁移方法
CN109783474A (zh) * 2019-01-08 2019-05-21 北京工业大学 虚拟可信根实例及其自身状态数据的安全迁移方法
CN109783474B (zh) * 2019-01-08 2020-08-21 北京工业大学 虚拟可信根实例及其自身状态数据的安全迁移方法

Similar Documents

Publication Publication Date Title
JP5978365B2 (ja) 仮想環境においてネットワークアクセス制御を行うシステムおよび方法
US8713687B2 (en) Methods and systems for enabling community-tested security features for legacy applications
US10079850B1 (en) Systems and methods for provisioning cyber security simulation exercises
CN107679393B (zh) 基于可信执行环境的Android完整性验证方法和装置
CN105308612B (zh) 用于安全代码启动的动态加载测量环境
CN104462965B (zh) 应用程序完整性验证方法及网络设备
CN109144584A (zh) 一种可编程逻辑器件及其启动方法、系统和存储介质
US20090281782A1 (en) Device, system, and method of storage controller having simulated volumes
CN110321713B (zh) 基于双体系架构的可信计算平台的动态度量方法和装置
CN110334512B (zh) 基于双体系架构的可信计算平台的静态度量方法和装置
CN108446225A (zh) 模拟接口的创建装置、方法及计算机可读存储介质
CN107707986B (zh) 一种在直播软件的开发中模拟弹幕消息的方法及装置
US10671506B2 (en) Evaluating fairness in devices under test
US10678721B1 (en) Communication link testing
TWI737172B (zh) 用於安全作業系統映像之增量解密及完整度驗證之電腦系統、電腦程式產品及電腦實施方法
CN110334028A (zh) 一种安卓模拟器检测方法、计算机设备及存储介质
US20170140149A1 (en) Detecting malign code in unused firmware memory
US20170193220A1 (en) Method and apparatus for trusted measurement
CN109101284A (zh) 一种虚拟机启动方法、装置、设备及存储介质
CN109062662A (zh) 一种虚拟可信根迁移方法、系统及电子设备和存储介质
CN112639790A (zh) 用于控制对外围设备的访问的系统和方法
US9788219B1 (en) System, method, and computer program for remotely driving mobile web application testing on mobile devices
CN107797922A (zh) 应用页面的测试方法、电子装置及电子设备
AU2021236350B2 (en) Virtual machine perfect forward secrecy
CN109670296A (zh) 一种移除iOS备份密码的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181221