CN109783474A - 虚拟可信根实例及其自身状态数据的安全迁移方法 - Google Patents
虚拟可信根实例及其自身状态数据的安全迁移方法 Download PDFInfo
- Publication number
- CN109783474A CN109783474A CN201910014157.2A CN201910014157A CN109783474A CN 109783474 A CN109783474 A CN 109783474A CN 201910014157 A CN201910014157 A CN 201910014157A CN 109783474 A CN109783474 A CN 109783474A
- Authority
- CN
- China
- Prior art keywords
- vtpcm
- platform
- data
- virtual
- root
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
虚拟可信根实例及其自身状态数据的安全迁移方法属于信息安全领域,尤其涉及虚拟可信根安全迁移技术,其特征在于是在控制节点和计算节点组成的系统中实现的,无论是按控制节点指令还是应计算节点请求迁移,vTPCM实例及其自身状态数据,都是用加密算法对源数据进行加密打包后送往控制节点指定的具有相同或相似功能、内存空间充足、且在控制节点控制下由称为源平台的计算节点以网络方式迁移到称为目标平台的计算节点上的,本发明使用可信平台控制模块TPCM和KVM的虚拟化架构,与使用可信平台模块TPM和Xen的虚拟化架构相比,有在更新虚拟机监视器时,无需重新编译整个操作系统内核的优点,同时又能保证了迁移数据的安全。
Description
技术领域
本发明属于信息安全领域,具体涉及一种虚拟可信根实例及其自身状态数据的迁移方法。
背景技术
随着云计算技术的飞速发展,人们对于计算机上应用软件的安全性要求也越来越高,云安全问题已经成为了阻碍云计算发展的瓶颈。在这种背景下,可信计算应运而生,而可信平台模块(Trusted Platform Module,TPM)、可信平台控制模块(Trusted PlatformControl Module,TPCM)和可信密码模块(Trusted Cryptography Module,TCM)则是可信计算领域的核心部件。
可信平台模块TPM由IBM公司提出,可信平台模块TPM是内置在计算机主板上的安全芯片,用于为计算机提供安全存储、密钥生成和加解密等可信安全服务。国产可信密码模块TCM提供了对称加密算法、非对称加密算法以及散列算法等密码算法,而可信平台控制模块TPCM在这个基础上,添加了主动度量的功能,相比可信平台模块TPM和可信密码模块TCM,可信平台控制模块TPCM功能更加完善。
可信计算起初用于物理机,每个物理机上只有一个物理TPCM芯片,在云环境中,一台物理机上需要部署多个虚拟机,如果要让一个物理TPCM芯片为多个虚拟机提供可信服务,就必须实现硬件TPCM芯片的可信复用。为了保证虚拟机的安全,当创建一个新的虚拟机的时候,同时创建一个与之绑定的虚拟可信根vTPCM实例(virtual Trusted CryptographyModule),该虚拟可信根为虚拟机提供的功能与TPCM芯片为物理机提供的服务与功能相同。
专利CN101405694A提出了一种迁移虚拟可信平台模块TPM实例以及保留该实例的唯一性和完整性的方法,该专利中可信平台模块TPM的虚拟化采用了基于虚拟机监视器Xen的虚拟化架构,实现了虚拟可信平台模块vTPM实例的迁移。本发明采用了基于虚拟机内核模块KVM的虚拟化架构,基于云平台openstack实现了虚拟可信根vTPCM实例的迁移。基于虚拟机内核模块KVM架构下的虚拟机镜像不需要修改源码,而运行在虚拟机监视器Xen架构下的虚拟机的内核需要对源码进行修改,因此需要更新虚拟机监视器Xen版本的时候,就需要重新编译整个内核,因此基于虚拟机内核模块KVM的虚拟化方案对各个平台的兼容性更强,由于采用了不同的虚拟化架构,因此不同于虚拟可信根vTPM的迁移方法:在目标平台创建一个空的虚拟可信根vTPM实例,然后依据待迁移实例的自身状态数据进行恢复,而本发明采用了保留源平台上的状态数据,整体迁移到目标平台上再进行运行状态恢复的方式,实现起来更为简单,并且容错率更高。
因而,对于不同类别的vTPCM自身状态数据,提出了基于迁移源数据的不同的迁移方式。
发明内容
本发明提供了一种虚拟可信根vTPCM实例及其自身状态数据的迁移方法。其目的是维护虚拟可信根迁移前后的状态。
本发明的特征在于:是在一个虚拟可信根vTPCM实例及其自身状态数据迁移系统中依次按以下步骤实现的:
步骤(1),构建一个虚拟可信根vTPCM实例及其自身状态数据迁移系统,包括:一个共享存储控制器,简称控制节点以及与所述控制节点分别无线连接的一组计算节点,简称计算节点群,其中:
控制节点,设有:CPU以及分别与所述CPU互连的无线收发模块,共享数据存储器以及共享数据库,其中:
共享数据存储器,内设有:被控制系统在一个完整运行过程中按时间顺序在不同采样间隔内采集到的虚拟可信根vTPCM实例的自身状态数据组,
共享数据库中,设有:
各计算节点的IP,编号及其按具体技术作用而区别的功能标识DP,
计算节点,设有:物理芯片可信平台控制模块,简称TPCM,无线收发模块,所有的虚拟可信根vTPCM实例及其自身状态数据暂存器组,其中:
TPCM,设有:至少内置有:对称加密算法、非对称加密算法、散列算法以及mkImage工具中的影像值形成算法的算法存储模块,
虚拟可信根vTPCM组,用数组{vTPCM1,vTPCM2,…,vTPCMn,…,vTPCMN}表示,N为虚拟可信根实例总数,以无线方式从所述控制节点中接收能实现本地计算节点的具体技术作用的自身状态数据,
虚拟可信根vTPCM实例及其自身状态数据暂存器组,其中,
虚拟可信根vTPCM实例是指与采样时刻t采到的状态数据相对应的以实例形式表示的虚拟可信根vTPCM,其中包括:对各时刻采集到的不同运行状态数据分别用同一种散列算法扩展而得到的各种不同的自身状态数据,对各种不同的自身状态数据用mkImage工具得到的各种不同的影像值,对各种不同的影像值,用同一种对称加密算法得到的各种不同的基准值,所述虚拟可信根vTPCM实例反应了从原始的状态数据演变成为可信校验用的基准值的全过程,
用以恢复vTPCM实例的运行状态的逻辑操作序列文件logFile,
虚拟可信根vTPCM实例的自身状态数据包括:直接可读可写数据和单向运算得出的数据,其中:
直接可读可写数据,存储于非易失性随机访问存储器NVRAM,至少包括:传输会话句柄、永久性标志位和计数器的值,采用直接动态读写方式迁移,
单向运算得出的数据,是指寄存于24个平台配置寄存器PCR中由可信计算组织TCG定义的表证了各平台配置寄存器PCR用的重要度量值PCR值,存储于计算节点的用虚拟平台配置寄存器vPCR标识的内存中,这是一种只能进行单向运算得出的数据,采取迁移其单向运算的输入数据即源数据的迁移方式,
这两种数据迁移方式的共同点是保留源平台的状态数据,整体迁移到目标平台上再进行状态恢复的方式,
对于直接可读可写数据中的传输会话句柄、永久性标志位和计数器的值这类无需通过运算得出的数据采用直接把数据加密打包,连同虚拟可信根vTPCM实例整体迁移到目标平台的方式进行迁移,
所述TPCM,虚拟可信根vTPCM实例分别通过所述无线收发模块与控制节点相连,各虚拟可信根vTPCM分别维护自身的状态数据,
步骤(2),虚拟可信根vTPCM实例及其自身状态数据按以下步骤实现本发明的目的:
步骤(2.1),系统初始化:
步骤(2.1.1),控制节点的CPU为各计算节点设定IP,DP以及编号,同时设定虚拟可信根vTPCM实例个数为N个,
步骤(2.1.2),控制节点把共享数据库的虚拟可信根vTPCM实例自身状态数据以无线方式输入到各计算节点的虚拟可信根vTPCM实例组中,完成初始时刻对所述全部vTPCM实例自身状态数据的分配,
步骤(2.2),控制节点设定源平台A是指执行所述迁移任务的计算节点,目标平台B是指被迁入的计算节点,按以下步骤进行迁移:
步骤(2.2.1),控制节点的CPU判断,所述动态迁移指令是控制节点管理人员出于被控系统控制方案的改变或硬件结构的改变而下达的,则执行步骤(2.2.1.1),
所述动态迁移请求是某一个计算节点管理人员出于对本地计算节点功能的扩展或计算节点硬件结构的改变而请求的,则执行步骤(2.2.2),
步骤(2.2.1.1),控制节点的CPU为本地管理人员指定的源平台A从全部计算节点中选择一个功能标识DP相同或相似且内存空间又充足的目标平台B,同时下令对应的虚拟可信根vTPCM实例及其自身状态数据迁移到目标平台B,
步骤(2.2.1.2),源平台A和目标平台B进行身份认证,确保平台的可信性,
步骤(2.2.1.3),在目标平台B上使用可信平台控制模块TPCM的非对称加密SM2算法,创建保护操作密钥,然后目标平台B将保护操作密钥的公钥发送到源平台A上,
步骤(2.2.1.4),在源平台A上使用虚拟可信根vTPCM实例的对称加密SM4算法创建对称加密密钥,对源平台A上的虚拟可信根vTPCM实例自身的状态数据以及操作序列文件logFile进行加密,使用目标平台B发送过来的保护操作密钥的公钥加密源平台A上创建的对称加密密钥,
步骤(2.2.1.5),将加密好的虚拟可信根vTPCM实例自身的状态数据以及虚拟可信根vTPCM实例进行打包,发送到目标平台B上,
步骤(2.2.1.6),目标平台B使用保护操作密钥的私钥解密源平台A发送过来的数据,得到对称加密密钥,然后使用对称加密密钥解密迁移过来的虚拟可信根vTPCM实例自身的状态数据,得到源平台A上vTPCM的自身状态数据和操作序列文件logFile,
步骤(2.2.1.7),依据操作序列文件logFile的操作顺序,在目标平台B上对从源平台A迁移过来的虚拟可信根vTPCM实例进行运行状态恢复,
步骤(2.2.1.8),目标平台B上的虚拟可信根vTPCM实例恢复成功,在源平台A上将虚拟可信根vTPCM实例删除,
步骤(2.2.2),执行步骤(2.2.1.2)-步骤(2.2.1.8),完成虚拟可信根vTPCM实例从源平台到目标平台的迁移。
本发明使用可信平台控制模块TPCM代替了可信平台模块,用虚拟机内核模块KVM的虚拟化代替了虚拟机监视器Xen的虚拟化,客服了专利CN101405694A中的缺点,实现了虚拟可信根vTPCM实例及其自身状态数据的源数据式得迁移方式,提高了系统软件的传输效率。
附图说明
图1是本发明的系统框图。
图2是虚拟可信根vTPCM实例及其自身状态数据迁移时的迁移系统结构框图;
图3是本发明的虚拟可信根实例迁移过程流程图。
图4是本发明的虚拟可信根vTPCM实例状态恢复流程图。
具体实施方式
虚拟可信根自身的状态数据包括了非易失性随机访问存储器(Non-VolatileRandom Access Memory,NVRAM)存储的非易失性数据,传输会话句柄,永久性标志位和PCR值等。NVRAM存储的是当前虚拟可信根的一些非易失性数据,就是重启计算机不会被清空的数据;传输会话则用于数据的传输,当源和目的双方需要进行数据传输时,首先建立一个会话,然后才能进行数据传输;永久性标志位记录了虚拟可信根vTPCM实例运行过程中用到的一些标志位,永久性标志位的结构定义如下:
TPCM_PERMANENT_FLAGS | Value |
ownership | false |
readPubek | false |
disableOwnerClear | false |
deactivated | true |
… | … |
表中永久性标志位TPCM_PERMANENT_FLAGS是一个结构体,该结构体有多个值,本发明中列举了其中几项进行举例说明,表中的ownership表示是否能够创建所有者;readPubek表示的是在没有所有者授权的情况下是否能读取背书密钥EK;disableOwnerClear表示的是所有者授权的清除命令是否激活;deactivated表示的是没有激活的标志位的状态。
平台配置寄存器PCR主要用于寄存重要的度量值,一共有24个,可信计算组织(Trusted Computing Group,TCG)的规范定义了各个平台配置寄存器PCR的用途,如下表所示:
PCR | 用途 |
0 | 核心BIOS,通电自检BIOS |
1 | 主板配置 |
2 | ROM代码 |
3 | ROM配置数据 |
4 | 初识程序导入 |
5 | 初识程序导入配置数据 |
6 | 状态转移(待机和休眠等) |
7 | 保留做OEM用 |
8~ | 未指定 |
平台配置寄存器PCR一个很重要的特性是只能通过两种方式来改变它的值,一种是扩展(extend)操作,一种是重置(reset)操作,重置操作的结果是将所有值置为0,而扩展操作是将PCR的当前值连接上新的度量值,再将连接后的值进行散列运算,并存为新的PCR值,以第i个平台配置寄存器PCR的值为例,计算方法是取出第i个平台配置寄存器PCR的值,在后边连接上要扩展的度量值,然后对该值进行散列运算,再次存入到第i个平台配置寄存器PCR当中,完成一次扩展操作。
可以看出,虽然能够轻易地将虚拟平台配置寄存器vPCR的值读出来,但无法将该值写入到迁移之后对应的虚拟平台配置寄存器vPCR当中,因此这一类只能进行单向运算得出的数据,本发明采取迁移源数据的方式。源数据指的是单向运算的输入数据,例如,现在第k个平台配置寄存器PCR的值为0,要将“abc”扩展进去,扩展进去的值经过散列运算得到了“def”,这个过程中的“abc”就是源数据。
将待迁移数据分为两类之后,对于不同类型的待迁移数据,本发明采取了不同的迁移恢复策略。对于永久性标志位、传输会话句柄等不需要经过运算得出的数据,直接将数据加密打包,连同虚拟可信根vTPCM实例迁移到目标平台,而PCR值这种只能单向运算得出的数据,则将源数据进行加密打包,然后依据虚拟可信根的操作序列文件logFile,在迁移到目标平台之后的虚拟可信根vTPCM实例上使用源数据扩展来进行虚拟可信根vTPCM实例自身的运行状态恢复。
数据的传输采用的是JSON数据格式,传输起来较为方便,目标平台拿到迁移过去的数据之后解析出来,比较容易获取相应数据,本发明中为了方便查看,以表格的形式示例:
如下所示的是一个虚拟平台配置寄存器vPCR值源数据的格式:
item\index | 1 | 2 | … |
PCR_SourceValue | “abc” | “defg” | … |
表格列出了虚拟平台配置寄存器vPCR值的源数据,其中item表示的是项,item项中的PCR_SourceValue表示的是PCR源数据,index中的1、2、…表示相应平台配置寄存器,一共有24个,在这里用两个来举例,其对应的值为扩展操作使用的源数据。
如下所示是一个永久性标志位数据的JSON数据:
item\name | readPubEK | ownership | endorsementKey | … |
PERMANENT_DATA | - | - | pubKey | … |
PERMANENT_FLAG | true | false | - | … |
… | … | … | … | … |
表格中列出了一个永久性标志位的数据,item项中的PERMANENT_DATA表示的是永久标志位中的数据,是一个结构体,它所对应的项目中有一个endorsementKey,这个就是虚拟可信根vTPCM实例的背书密钥EK,它的值是pubKey;item项中的PERMANENT_FLAG表示的是一些标志位,同样也是一个结构体,结构体中readPubEK表示在没有所有者授权的情况下能否读取EK;另一个标志位ownership表示的则是是否有权限建立一个所有者。表格中所有值为“-”的地方表示该项item没有对应的属性值。
操作序列文件logFile记录了虚拟可信根在源平台进行的操作序列,形式采用了Linux shell的格式来进行记录,在目标平台上,迁移之后的虚拟可信根vTPCM实例要依据该文件进行运行状态恢复,操作序列文件logFile的格式如下:
输入:创建对称加密密钥
输出:对称加密密钥SymKey
输入:读取第一个平台配置寄存器PCR的值
输出:第一个平台配置寄存器PCR的值
输入:将“aaaa”扩展到第一个平台配置寄存器PCR中
输出:第一个平台配置寄存器PCR扩展之后的值
如图2所示是本发明实施例虚拟可信根vTPCM实例迁移的整体架构图,本发明中,虚拟可信根vTPCM实例运行在源平台A上,源平台A上一共运行着N个虚拟可信根vTPCM实例及其自身运行状态组,目标平台B上也运行着多个虚拟可信根vTPCM实例并维护自身运行状态,现在要将第i个虚拟可信根vTPCM实例vTPCMi及其自身状态数据从源平台A迁移到目标平台B。
图3是虚拟可信根vTPCM实例及其自身状态数据迁移的整体流程图。
具体迁移步骤如下:
步骤1:构建一个由源平台A和目标平台B以及控制节点组成的虚拟可信根vTPCM实例及其自身状态数据迁移系统,源平台A上和目标平台B上都运行着N个虚拟可信根vTPCM实例并维护自身状态数据,源平台A收到控制节点的指令或者出于自身平台需要要将虚拟可信根vTPCM实例迁移到目标平台B;
步骤2:源平台A和目标平台B进行身份认证,通过平台自身特有的平台身份认证密钥(Platform Identity Keys,PIK)来完成身份认证;
步骤3:目标平台B使用可信平台控制模块TPCM的非对称加密SM2算法创建保护操作密钥,并将保护操作密钥的公钥pubKey发送到源平台A;
步骤4:源平台A通过待迁移的虚拟可信根vTPCM实例的对称加密SM4算法创建对称加密密钥SymKey,通过对称加密密钥SymKey对源平台A上的虚拟可信根vTPCM实例自身的状态数据以及操作序列文件logFile进行加密,然后使用目标平台B发送过来的保护操作密钥的公钥pubKey加密对称加密密钥SymKey;
步骤5:源平台A将加密好的虚拟可信根vTPCM实例自身的状态数据组和虚拟可信根vTPCM实例打包通过控制节点发送到目标平台B;
步骤6:目标平台B得到源平台A发送过来的打包的虚拟可信根vTPCM实例及其自身状态数据后,使用保护操作密钥的私钥privKey解密虚拟可信根vTPCM实例及其自身的状态数据,得到状态数据和操作序列文件logFile,数据恢复流程图如图4所示;
步骤7:在目标平台B上,在从源平台A迁移过来的虚拟可信根vTPCM实例上通过虚拟可信根vTPCM实例自身的状态数据和操作序列文件logFile对虚拟可信根vTPCM实例的自身运行状态进行恢复,数据恢复流程图如图4所示;
步骤8:在源平台A上将迁移到目标平台B上的虚拟可信根vTPCM实例删除,完成迁移操作。
本发明提出了一种虚拟可信根实例及其自身状态数据的迁移方法,通过对虚拟可信根实例自身状态数据和操作序列文件logFile的打包迁移,并在目标平台依据上述文件进行虚拟可信根实例自身状态的恢复,完成虚拟可信根实例及其自身状态数据的迁移操作。
Claims (1)
1.虚拟可信根vTPCM实例及其自身状态数据的安全迁移方法其特征在于是在一个虚拟可信根vTPCM实例及其自身状态数据迁移系统中依次按以下步骤实现的:
步骤(1),构建一个虚拟可信根vTPCM实例及其自身状态数据迁移系统,包括:一个共享存储控制器,简称控制节点以及与所述控制节点分别无线连接的一组计算节点,简称计算节点群,其中:
控制节点,设有:CPU以及分别与所述CPU互连的无线收发模块,共享数据存储器以及共享数据库,其中:
共享数据存储器,内设有:被控制系统在一个完整运行过程中按时间顺序在不同采样间隔内采集到的虚拟可信根vTPCM实例的自身状态数据组,
共享数据库中,设有:
各计算节点的IP,编号及其按具体技术作用而区别的功能标识DP,
计算节点,设有:物理芯片可信平台控制模块,简称TPCM,无线收发模块,所有的虚拟可信根vTPCM实例及其自身状态数据暂存器组,其中:
TPCM,设有:至少内置有:对称加密算法、非对称加密算法、散列算法以及mkImage工具中的影像值形成算法的算法存储模块,
虚拟可信根vTPCM组,用数组{vTPCM1,vTPCM2,…,vTPCMn,…,vTPCMN}表示,N为虚拟可信根实例总数,以无线方式从所述控制节点中接收能实现本地计算节点的具体技术作用的自身状态数据,
虚拟可信根vTPCM实例及其自身状态数据暂存器组,其中,
虚拟可信根vTPCM实例是指与采样时刻t采到的状态数据相对应的以实例形式表示的虚拟可信根vTPCM,其中包括:对各时刻采集到的不同运行状态数据分别用同一种散列算法扩展而得到的各种不同的自身状态数据,对各种不同的自身状态数据用mkImage工具得到的各种不同的影像值,对各种不同的影像值,用同一种对称加密算法得到的各种不同的基准值,所述虚拟可信根vTPCM实例反应了从原始的状态数据演变成为可信校验用的基准值的全过程,
用以恢复vTPCM实例的运行状态的逻辑操作序列文件logFile,
虚拟可信根vTPCM实例的自身状态数据包括:直接可读可写数据和单向运算得出的数据,其中:
直接可读可写数据,存储于非易失性随机访问存储器NVRAM,至少包括:传输会话句柄、永久性标志位和计数器的值,采用直接动态读写方式迁移,
单向运算得出的数据,是指寄存于24个平台配置寄存器PCR中由可信计算组织TCG定义的表证了各平台配置寄存器PCR用的重要度量值PCR值,存储于计算节点的用虚拟平台配置寄存器vPCR标识的内存中,这是一种只能进行单向运算得出的数据,采取迁移其单向运算的输入数据即源数据的迁移方式,
这两种数据迁移方式的共同点是保留源平台的状态数据,整体迁移到目标平台上再进行状态恢复的方式,
对于直接可读可写数据中的传输会话句柄、永久性标志位和计数器的值这类无需通过运算得出的数据采用直接把数据加密打包,连同虚拟可信根vTPCM实例整体迁移到目标平台的方式进行迁移,
所述TPCM,虚拟可信根vTPCM实例分别通过所述无线收发模块与控制节点相连,各虚拟可信根vTPCM分别维护自身的状态数据,
步骤(2),虚拟可信根vTPCM实例及其自身状态数据按以下步骤实现本发明的目的:
步骤(2.1),系统初始化:
步骤(2.1.1),控制节点的CPU为各计算节点设定IP,DP以及编号,同时设定虚拟可信根vTPCM实例个数为N个,
步骤(2.1.2),控制节点把共享数据库的虚拟可信根vTPCM实例自身状态数据以无线方式输入到各计算节点的虚拟可信根vTPCM实例组中,完成初始时刻对所述全部vTPCM实例自身状态数据的分配,
步骤(2.2),控制节点设定源平台A是指执行所述迁移任务的计算节点,目标平台B是指被迁入的计算节点,按以下步骤进行迁移:
步骤(2.2.1),控制节点的CPU判断,所述动态迁移指令是控制节点管理人员出于被控系统控制方案的改变或硬件结构的改变而下达的,则执行步骤(2.2.1.1),
所述动态迁移请求是某一个计算节点管理人员出于对本地计算节点功能的扩展或计算节点硬件结构的改变而请求的,则执行步骤(2.2.2),
步骤(2.2.1.1),控制节点的CPU为本地管理人员指定的源平台A从全部计算节点中选择一个功能标识DP相同或相似且内存空间又充足的目标平台B,同时下令对应的虚拟可信根vTPCM实例及其自身状态数据迁移到目标平台B,
步骤(2.2.1.2),源平台A和目标平台B进行身份认证,确保平台的可信性,
步骤(2.2.1.3),在目标平台B上使用可信平台控制模块TPCM的非对称加密SM2算法,创建保护操作密钥,然后目标平台B将保护操作密钥的公钥发送到源平台A上,
步骤(2.2.1.4),在源平台A上使用虚拟可信根vTPCM实例的对称加密SM4算法创建对称加密密钥,对源平台A上的虚拟可信根vTPCM实例自身的状态数据以及操作序列文件logFile进行加密,使用目标平台B发送过来的保护操作密钥的公钥加密源平台A上创建的对称加密密钥,
步骤(2.2.1.5),将加密好的虚拟可信根vTPCM实例自身的状态数据以及虚拟可信根vTPCM实例进行打包,发送到目标平台B上,
步骤(2.2.1.6),目标平台B使用保护操作密钥的私钥解密源平台A发送过来的数据,得到对称加密密钥,然后使用对称加密密钥解密迁移过来的虚拟可信根vTPCM实例自身的状态数据,得到源平台A上vTPCM的自身状态数据和操作序列文件logFile,
步骤(2.2.1.7),依据操作序列文件logFile的操作顺序,在目标平台B上对从源平台A迁移过来的虚拟可信根vTPCM实例进行运行状态恢复,
步骤(2.2.1.8),目标平台B上的虚拟可信根vTPCM实例恢复成功,在源平台A上将虚拟可信根vTPCM实例删除,
步骤(2.2.2),执行步骤(2.2.1.2)-步骤(2.2.1.8),完成虚拟可信根vTPCM实例从源平台到目标平台的迁移。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910014157.2A CN109783474B (zh) | 2019-01-08 | 2019-01-08 | 虚拟可信根实例及其自身状态数据的安全迁移方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910014157.2A CN109783474B (zh) | 2019-01-08 | 2019-01-08 | 虚拟可信根实例及其自身状态数据的安全迁移方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109783474A true CN109783474A (zh) | 2019-05-21 |
CN109783474B CN109783474B (zh) | 2020-08-21 |
Family
ID=66500032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910014157.2A Active CN109783474B (zh) | 2019-01-08 | 2019-01-08 | 虚拟可信根实例及其自身状态数据的安全迁移方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109783474B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110515699A (zh) * | 2019-08-20 | 2019-11-29 | 苏州浪潮智能科技有限公司 | 一种获取虚拟机所在平台可信状态的方法和设备 |
CN110990111A (zh) * | 2019-10-31 | 2020-04-10 | 苏州浪潮智能科技有限公司 | 一种云环境下虚拟可信根的校验方法和系统 |
CN111158854A (zh) * | 2019-12-19 | 2020-05-15 | 北京可信华泰信息技术有限公司 | 一种云环境虚拟机迁移时信任链的恢复方法 |
CN112214157A (zh) * | 2019-07-10 | 2021-01-12 | 慧荣科技股份有限公司 | 主机输出输入命令的执行装置及方法及计算机可读取存储介质 |
CN113485790A (zh) * | 2021-06-30 | 2021-10-08 | 海光信息技术股份有限公司 | 一种虚拟机的重启方法、迁移方法和相关设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070094719A1 (en) * | 2005-05-13 | 2007-04-26 | Scarlata Vincent R | Method and apparatus for migrating virtual trusted platform modules |
CN101405694A (zh) * | 2006-03-21 | 2009-04-08 | 国际商业机器公司 | 迁移虚拟tpm实例以及保留该实例的唯一性和完整性的方法和装置 |
WO2012047088A1 (en) * | 2010-10-05 | 2012-04-12 | Mimos Berhad | A migration system of virtual trusted platform module (vtpm) instance and methods of migrating thereof |
CN108733453A (zh) * | 2018-05-11 | 2018-11-02 | 国网信息通信产业集团有限公司 | 可信云平台虚拟可信根实例的操作方法及系统 |
CN109062662A (zh) * | 2018-07-12 | 2018-12-21 | 浪潮(北京)电子信息产业有限公司 | 一种虚拟可信根迁移方法、系统及电子设备和存储介质 |
CN109101319A (zh) * | 2018-08-09 | 2018-12-28 | 郑州云海信息技术有限公司 | 一种在qemu上实现tpcm全虚拟化的平台及其工作方法 |
-
2019
- 2019-01-08 CN CN201910014157.2A patent/CN109783474B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070094719A1 (en) * | 2005-05-13 | 2007-04-26 | Scarlata Vincent R | Method and apparatus for migrating virtual trusted platform modules |
CN101405694A (zh) * | 2006-03-21 | 2009-04-08 | 国际商业机器公司 | 迁移虚拟tpm实例以及保留该实例的唯一性和完整性的方法和装置 |
WO2012047088A1 (en) * | 2010-10-05 | 2012-04-12 | Mimos Berhad | A migration system of virtual trusted platform module (vtpm) instance and methods of migrating thereof |
CN108733453A (zh) * | 2018-05-11 | 2018-11-02 | 国网信息通信产业集团有限公司 | 可信云平台虚拟可信根实例的操作方法及系统 |
CN109062662A (zh) * | 2018-07-12 | 2018-12-21 | 浪潮(北京)电子信息产业有限公司 | 一种虚拟可信根迁移方法、系统及电子设备和存储介质 |
CN109101319A (zh) * | 2018-08-09 | 2018-12-28 | 郑州云海信息技术有限公司 | 一种在qemu上实现tpcm全虚拟化的平台及其工作方法 |
Non-Patent Citations (2)
Title |
---|
BORIS DANEV等: "Enabling Secure VM-vTPM Migration in Private Clouds", 《PROCEEDINGS OF THE 26TH ANNUAL COMPUTER SECURITY APPLICATIONS CONFERENCE》 * |
张建标等: "面向云计算环境的vTPCM可信管理方案", 《信息网络安全》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112214157A (zh) * | 2019-07-10 | 2021-01-12 | 慧荣科技股份有限公司 | 主机输出输入命令的执行装置及方法及计算机可读取存储介质 |
CN112214157B (zh) * | 2019-07-10 | 2023-11-03 | 慧荣科技股份有限公司 | 主机输出输入命令的执行装置及方法及存储介质 |
CN110515699A (zh) * | 2019-08-20 | 2019-11-29 | 苏州浪潮智能科技有限公司 | 一种获取虚拟机所在平台可信状态的方法和设备 |
CN110515699B (zh) * | 2019-08-20 | 2021-09-07 | 苏州浪潮智能科技有限公司 | 一种获取虚拟机所在平台可信状态的方法和设备 |
CN110990111A (zh) * | 2019-10-31 | 2020-04-10 | 苏州浪潮智能科技有限公司 | 一种云环境下虚拟可信根的校验方法和系统 |
CN110990111B (zh) * | 2019-10-31 | 2022-07-12 | 苏州浪潮智能科技有限公司 | 一种云环境下虚拟可信根的校验方法和系统 |
CN111158854A (zh) * | 2019-12-19 | 2020-05-15 | 北京可信华泰信息技术有限公司 | 一种云环境虚拟机迁移时信任链的恢复方法 |
CN113485790A (zh) * | 2021-06-30 | 2021-10-08 | 海光信息技术股份有限公司 | 一种虚拟机的重启方法、迁移方法和相关设备 |
CN113485790B (zh) * | 2021-06-30 | 2024-01-23 | 海光信息技术股份有限公司 | 一种虚拟机的重启方法、迁移方法和相关设备 |
Also Published As
Publication number | Publication date |
---|---|
CN109783474B (zh) | 2020-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109783474A (zh) | 虚拟可信根实例及其自身状态数据的安全迁移方法 | |
CN110915166B (zh) | 区块链 | |
US9626512B1 (en) | Validating using an offload device security component | |
US10382195B2 (en) | Validating using an offload device security component | |
CN106105146A (zh) | 在密码证明资源处保护客户端指定凭证 | |
US7908476B2 (en) | Virtualization of file system encryption | |
CN104969234B (zh) | 用于虚拟机的测量的信任根 | |
US10243739B1 (en) | Validating using an offload device security component | |
US10211985B1 (en) | Validating using an offload device security component | |
CN107003866A (zh) | 来自加密模板的加密虚拟机的安全创建 | |
CN107851167A (zh) | 在计算环境中保护计算数据的技术 | |
US10372628B2 (en) | Cross-domain security in cryptographically partitioned cloud | |
US11949775B2 (en) | Network bound encryption for recovery of trusted execution environments | |
TWI744797B (zh) | 用於將安全客體之安全金鑰繫結至硬體安全模組之電腦實施方法、系統及電腦程式產品 | |
JP2022539969A (ja) | プロセスコンテナのコンテキストからセキュアメモリエンクレーブを使用すること | |
CN103530578B (zh) | 一种android系统的软构可信平台模块STPM的构建方法 | |
TWI737172B (zh) | 用於安全作業系統映像之增量解密及完整度驗證之電腦系統、電腦程式產品及電腦實施方法 | |
Liu et al. | A cloud architecture of virtual trusted platform modules | |
CN106326751A (zh) | 一种可信道系统及其实现方法 | |
CN108521424B (zh) | 面向异构终端设备的分布式数据处理方法 | |
TW202101266A (zh) | 用於安全介面控制之安全執行客體所有者控制 | |
Petz et al. | A copland attestation manager | |
CN108683729A (zh) | 一种面向可信云的环境监测数据安全存储系统及方法 | |
Tang et al. | Trac2Chain: trackability and traceability of graph data in blockchain with linkage privacy | |
CN106295267B (zh) | 一种访问电子设备的物理内存中私密数据的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |