CN110515699B - 一种获取虚拟机所在平台可信状态的方法和设备 - Google Patents

一种获取虚拟机所在平台可信状态的方法和设备 Download PDF

Info

Publication number
CN110515699B
CN110515699B CN201910770067.6A CN201910770067A CN110515699B CN 110515699 B CN110515699 B CN 110515699B CN 201910770067 A CN201910770067 A CN 201910770067A CN 110515699 B CN110515699 B CN 110515699B
Authority
CN
China
Prior art keywords
platform
virtual machine
pcr
virtual
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910770067.6A
Other languages
English (en)
Other versions
CN110515699A (zh
Inventor
吴保锡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN201910770067.6A priority Critical patent/CN110515699B/zh
Publication of CN110515699A publication Critical patent/CN110515699A/zh
Application granted granted Critical
Publication of CN110515699B publication Critical patent/CN110515699B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明提供了一种获取虚拟机所在平台可信状态的方法和设备,包括:为虚拟可信根增加PCR;将增加的PCR划分出平台资源,将平台资源中的平台域授权值设置为随机值并将随机值发送到平台进行存储;响应于平台启动并且其中存储的随机值与当前平台域授权值匹配,将虚拟机所在计算节点物理可信根中的计算节点硬件平台完整性信息传递到增加的PCR中;将硬件平台完整性信息与平台的基准值比对;响应于将硬件平台完整性信息与平台的基准值一致,确定平台可信。本发明可有效解决虚拟机迁移过程中虚拟机所在计算节点可信状态信息同步更新问题,提高虚拟可信根在云计算场景下的易用性并增强虚拟可信根的安全价值,同时可缓解云租户与云服务商之间的信任问题。

Description

一种获取虚拟机所在平台可信状态的方法和设备
技术领域
本领域涉及计算机领域,并且更具体地涉及一种获取虚拟机所在平台可信状态的方法和设备。
背景技术
云计算已成为信息化领域主要基础设施提供方式,然而虚拟机(云主机)租户与云服务提供商之间的信任仍然是用户选择云服务的考虑重点,可信计算技术已成为解决这一问题主要手段之一。虚拟机租户可通过虚拟机的可信根获取虚拟机所在平台可信状态信息,是云服务上向虚拟机租户呈现其主机所在平台安全状态的主要技术途径,但是由于虚拟机可能会随着负载均衡、计算节点维护需要等原因进行迁移,这导致存放在云主机可信根的可信状态也需要随着可信根的迁移而更新。
现有虚拟可信根实现方案及应用方案存在如下问题:
1)部分虚拟可信根实现与应用中不包含所在计算节点可信状态信息,导致虚拟机租户无法通过安全途径获取所在计算节点的可信状态信息,租户对所在计算节点可信状态一无所知;
2)部分虚拟可信根实现与应用中将虚拟机所在计算节点可信状态信息扩展到虚拟可信根PCR0~7,与虚拟机自身固件所用PCR(平台配置寄存器)一致,导致在虚拟机热迁移场景下无法直接更新所在计算节点可信状态(需要重启虚拟机才能更新,这将导致租户业务的中断);
3)现有实现与应用中虚拟机虚拟可信根创建与初始化过程并没有检测目标计算节点的可信状态,可能导致虚拟可信根初始化过程中出现安全隐患;
4)现有配备有虚拟可信根的虚拟机迁移方案中只验证了目标计算节点的可信状态。
发明内容
有鉴于此,本发明实施例的目的在于提出一种获取虚拟机所在平台可信状态的方法和设备,本发明可有效解决虚拟机迁移过程中虚拟机所在计算节点可信状态信息同步更新问题,提高虚拟可信根在云计算场景下的易用性、可用性,并增强虚拟可信根的安全价值,同时可极大地缓解云租户与云服务商之间的信任问题,让云租户放心的使用云主机。
基于上述目的,本发明的实施例的一个方面提供了一种获取虚拟机所在平台可信状态的方法,包括以下步骤:
为虚拟可信根增加PCR;
将增加的PCR划分出平台资源,将平台资源中的平台域授权值设置为随机值并将随机值发送到平台进行存储;
响应于平台启动并且其中存储的随机值与当前平台域授权值匹配,将虚拟机所在计算节点物理可信根中的计算节点硬件平台完整性信息传递到增加的PCR中;
将硬件平台完整性信息与平台的基准值比对;
响应于将硬件平台完整性信息与平台的基准值一致,确定平台可信。
根据本发明的一个实施例,为虚拟可信根增加PCR包括:为虚拟可信根增加8个以上PCR。
根据本发明的一个实施例,增加的PCR配置用于存储虚拟机所在计算节点的可信状态。
根据本发明的一个实施例,增加的PCR由Platform权限访问和更新。
根据本发明的一个实施例,将虚拟机所在计算节点物理可信根中的计算节点硬件平台完整性信息传递到增加的PCR中包括:使用虚拟机运维管理工具将虚拟机所在计算节点物理可信根中计算节点硬件平台完整性信息传递到增加的PCR中。
本发明的实施例的另一个方面,还提供了一种获取虚拟机所在平台可信状态的设备,包括:
至少一个处理器;和
存储器,存储器存储有处理器可运行的程序代码,程序代码在被处理器运行时执行以下步骤:
为虚拟可信根增加PCR;
将增加的PCR划分出平台资源,将平台资源中的平台域授权值设置为随机值并将随机值发送到平台进行存储;
响应于平台启动并且其中存储的随机值与当前平台域授权值匹配,将虚拟机所在计算节点物理可信根中的计算节点硬件平台完整性信息传递到增加的PCR中;
将硬件平台完整性信息与平台的基准值比对;
响应于将硬件平台完整性信息与平台的基准值一致,确定平台可信。
根据本发明的一个实施例,为虚拟可信根增加PCR包括:为虚拟可信根增加8个以上PCR。
根据本发明的一个实施例,增加的PCR配置用于存储虚拟机所在计算节点的可信状态。
根据本发明的一个实施例,增加的PCR由Platform权限访问和更新。
根据本发明的一个实施例,将虚拟机所在计算节点物理可信根中的计算节点硬件平台完整性信息传递到增加的PCR中包括:使用虚拟机运维管理工具将虚拟机所在计算节点物理可信根中计算节点硬件平台完整性信息传递到增加的PCR中。
本发明具有以下有益技术效果:本发明实施例提供的获取虚拟机所在平台可信状态的方法,为虚拟可信根增加PCR;将增加的PCR划分出平台资源,将平台资源中的平台域授权值设置为随机值并将随机值发送到平台进行存储;响应于平台启动并且其中存储的随机值与当前平台域授权值匹配,将虚拟机所在计算节点物理可信根中的计算节点硬件平台完整性信息传递到增加的PCR中;将硬件平台完整性信息与平台的基准值比对;响应于将硬件平台完整性信息与平台的基准值一致,确定平台可信的技术方案,能够有效解决虚拟机迁移过程中虚拟机所在计算节点可信状态信息同步更新问题,提高虚拟可信根在云计算场景下的易用性、可用性,并增强虚拟可信根的安全价值,同时可极大地缓解云租户与云服务商之间的信任问题,让云租户放心的使用云主机。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为根据本发明一个实施例的获取虚拟机所在平台可信状态的方法的示意性流程图;
图2为根据本发明一个实施例的虚拟可信根PCR分配的示意图;
图3为根据本发明一个实施例的虚拟机创建与启动过程获取计算节点可信状态信息的示意图;
图4为根据本发明一个实施例的虚拟机迁移过程获取计算节点可信状态信息的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
基于上述目的,本发明的实施例的第一个方面,提出了一种获取虚拟机所在平台可信状态的方法的一个实施例。图1示出的是该方法的示意性流程图。
如图1中所示,该方法可以包括以下步骤:
S1为虚拟可信根增加PCR(平台配置寄存器);
S2将增加的PCR划分出平台资源,将平台资源中的平台域授权值设置为随机值并将随机值发送到平台进行存储;
S3响应于平台启动并且其中存储的随机值与当前平台域授权值匹配,将虚拟机所在计算节点物理可信根中的计算节点硬件平台完整性信息传递到增加的PCR中;
S4将硬件平台完整性信息与平台的基准值比对;
S5响应于将硬件平台完整性信息与平台的基准值一致,确定平台可信。
通过以上技术方案,能够有效解决虚拟机迁移过程中虚拟机所在计算节点可信状态信息同步更新问题,提高虚拟可信根在云计算场景下的易用性、可用性,并增强虚拟可信根的安全价值,同时可极大地缓解云租户与云服务商之间的信任问题,让云租户放心的使用云主机。
在本发明的一个优选实施例中,为虚拟可信根增加PCR包括:为虚拟可信根增加8个以上PCR。
在本发明的一个优选实施例中,增加的PCR由Platform(平台)权限访问和更新。
在本发明的一个优选实施例中,增加的PCR配置用于存储虚拟机所在计算节点的可信状态。
TPM(可信平台模块)2.0规范约束TPM2.0至少包含24个PCR,并且对这24个PCR的用途进行了说明,但是芯片厂商可以自定义的增加PCR、用于特定用途;基于此在云操作系统为虚拟机分配虚拟可信根新增8个PCR号,分别为PCR24~PCR31,用于存储虚拟机所在计算节点的平台配置信息,新增的PCR可动态更新,但只能由locality0&Platform权限访问和更新,其他TPM角色或实体不可更新,图2示出了PCR0~31的分配图,PCR0~7用于存储虚拟机计算平台,PCR8~15用于存储虚拟机操作系统,PCR16~20用于存储业务应用,PCR21~23用于存储动态度量,PCR24~31用于存储计算节点可信状态信息,可通过TPM2_PCR_Reset重新设置,在vTPM初始化时设定访问PCR24~31需要Platform Hierarchy授权。
在本发明的一个优选实施例中,将虚拟机所在计算节点物理可信根中的计算节点硬件平台完整性信息传递到增加的PCR中包括:使用虚拟机运维管理工具将虚拟机所在计算节点物理可信根中计算节点硬件平台完整性信息传递到增加的PCR中。虚拟机运维管理工具(俗称vmtools)在现有实现的基础上增加虚拟可信根维护功能,用于在虚拟机初始化、启动、迁移等生命周期节点更新虚拟机所在计算节点可信状态信到可信根中。
如图3所示,虚拟化管理平台根据用户或管理员的指令创建配备有虚拟可信根的虚拟机,在虚拟机初始启动时选择目标计算节点,并向目标计算节点下发启动新建配备有虚拟可信根的虚拟机指令,下发指令中包含了虚拟可信根设备的具体参数,其中增加扩展PCR的参数,例如扩展8个PCR的参数为<tpm_pcr_set>add_pcr=8,first_number=24,auth_hierarchy=platform_hierarchy</tpm_pcr_set>;并为虚拟可信根分配平台证书及平台密钥参数<tpm_platform_cert>deploy_cert=1,cert_cnt=xxxx.crt,key_param=xxxx,PPS(Platform Primary Seed平台初始种子,用于生成平台根密钥,TPM2.0规范约定的术语)=xxxx</tpm_platform_cert>。
虚拟机初次启动时,qemu(虚拟操作系统模拟器)根据虚拟化管理平台下发的指令初始化虚拟可信根持久性数据、配置数据,并根据TPM2.0相关规范及用户配置对存储空间(PCR、NV等)进行格式化,并根据授权要求设置新增pcr所属的授权域;根据用户配置设置PPS、存储tpm_platform_cert。虚拟机启动时,虚拟机可信固件调用TPM2_Init、TPM2_Start初始化虚拟可信根状态数据并启动虚拟可信根,之后调用TPM2_SetHierarchy设置Platform授权为随机数,同时缓存该随机数至特定内存区域,基于虚拟机可信固件设置该区域数据可被清除。
计算节点可信基础组件,通过TPM2_GetPCR指令获取计算节点物理可信根PCR0~7(表征计算节点可信状态/完整性状态的数据)中的数据。
vmtools在虚拟机启动后自动通过计算节点可信基础组件获取计算节点物理TPMPCR0-7。
vmtools从指定区域获取Platform授权值,并利用Platform授权值将获取到的PCR0~7分别扩展至vTPM PCR24~PCR31,之后根据虚拟机配置数据、使用TPM2_Create创建PrimaryPlatform Primary Key(平台根密钥,与平台证书匹配)扩展完成后清除Platform授权值以防止授权数据泄露。
租户利用vTPM,基于Remote Attenstation(TCG定义的远程证明协议),使用Platform Cert、PCR24~31(基于TPM2_Quote生成由Platform Primary Key公钥签名的计算平台完整性数据)向虚拟化管理平台验证所在计算节点的可信状态。
如图4所示,根据虚拟机可信迁移协议,迁移前判定源主机、目的主机、被迁移虚拟机可信状态,在判定可信的情况下允许迁移,迁移完成后,向目的计算节点下发指令,通过虚拟机中的vmtools更新目的计算节点上的PCR0~7到PCR24~31,之后的虚拟机租户可通过类似图2中的方式验证新节点平台可信状态。
需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,上述的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,的存储介质可为磁碟、光盘、只读存储器(Read-Only Memory,ROM)或随机存取存储器(Random AccessMemory,RAM)等。上述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
此外,根据本发明实施例公开的方法还可以被实现为由CPU执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被CPU执行时,执行本发明实施例公开的方法中限定的上述功能。
基于上述目的,本发明的实施例的第二个方面,提出了一种获取虚拟机所在平台可信状态的设备,包括:
至少一个处理器;和
存储器,存储器存储有处理器可运行的程序代码,程序代码在被处理器运行时执行以下步骤:
为虚拟可信根增加PCR;
将增加的PCR划分出平台资源,将平台资源中的平台域授权值设置为随机值并将随机值发送到平台进行存储;
响应于平台启动并且其中存储的随机值与当前平台域授权值匹配,将虚拟机所在计算节点物理可信根中的计算节点硬件平台完整性信息传递到增加的PCR中;
将硬件平台完整性信息与平台的基准值比对;
响应于将硬件平台完整性信息与平台的基准值一致,确定平台可信。
在本发明的一个优选实施例中,为虚拟可信根增加PCR包括:为虚拟可信根增加8个以上PCR。
在本发明的一个优选实施例中,增加的PCR配置用于存储虚拟机所在计算节点的可信状态。
在本发明的一个优选实施例中,增加的PCR由Platform权限访问和更新。
TPM(可信平台模块)2.0规范约束TPM2.0至少包含24个PCR,并且对这24个PCR的用途进行了说明,但是芯片厂商可以自定义的增加PCR、用于特定用途;基于此在云操作系统为虚拟机分配虚拟可信根新增8个PCR号,分别为PCR24~PCR31,用于存储虚拟机所在计算节点的平台配置信息,图2示出了PCR0~31的分配图,新增的PCR可动态更新,但只能由locality0&Platform权限访问和更新,其他TPM角色或实体不可更新。
在本发明的一个优选实施例中,将虚拟机所在计算节点物理可信根中的计算节点硬件平台完整性信息传递到增加的PCR中包括:使用虚拟机运维管理工具将虚拟机所在计算节点物理可信根中计算节点硬件平台完整性信息传递到增加的PCR中。
虚拟机初次启动并完成操作系统安装后,重启系统并安装vmtools,通过虚拟化管理平台向vmtools发送指令,基于可信基础组件从计算节点物理TPM PCR0-7获取计算节点可信状态,并传输给vmtools,vmtools利用Platform授权将这些数据分别扩展至vTPMPCR24~PCR31。
根据虚拟机可信迁移协议,迁移前判定源主机、目的主机、被迁移虚拟机可信状态,在判定可信的情况下允许迁移,迁移完成后,向目的计算节点下发指令,通过其上的可信基础组件获取计算节点可信状态可信信息,并传输给被迁移虚拟机vmtool,由其扩展值虚拟机PCR24~31,注意扩展前需先由vmtools情况PCR24~31。
为了使本发明的目的、技术方案和优点更加清楚,以下将以TCG(TrustedComputing Group)组织定义TPM2.0为可信根遵循规范、以KVM+QEMU+OpenStack为云服务环境做详细阐述:
虚拟可信根新增PCR:TPM2.0规范约束TPM2.0至少包含24个PCR,并且对这24个PCR的用途进行了说明,但是芯片厂商可以自定义的增加PCR、用于特定用途;基于此在云操作系统为虚拟机分配虚拟可信根新增8个PCR号,分别为PCR24~PCR31,用于存储虚拟机所在计算节点的平台配置信息,这些PCR可动态更新、但只能由locality0&Platform权限访问和更新,其他TPM角色或实体不可更新。
虚拟机可信固件:用于模拟实现虚拟机BIOS/uefi功能,与通用虚拟机模拟固件不同,虚拟机可信固件还需要实现虚拟机固件层面度量功能,并在虚拟机每次启动或重启时设置虚拟机vTPM Platform权限为随机数。
虚拟机管理平台(云操作系统/虚拟化管理平台):在虚拟机创建之后、首次启动与初始化过程中,检测初始化虚拟机的目标计算节点可信状态;在虚拟机系统安装完成之后默认为虚拟机添加虚拟机运维管理工具,并通过运维管理工具同步计算节点可信状态信息到PCR24~PCR31;在虚拟机迁移过程判定迁移的源计算节点安全可信状态、目的计算节点的安全可信状态,确保虚拟机始终运行与安全可信的计算节点之上。
虚拟机运维管理工具(俗称vmtools):在现有实现的基础上增加虚拟可信根维护功能,用于在虚拟机初始化、启动、迁移等生命周期节点更新虚拟机所在计算节点可信状态信到可信根中。
物理可信根:用于提供物理可信状态信息,根据TCG TPM相关规范,这些信息位于PCR0~PCR7。
计算节点可信基础组件:用于支持计算节点相关组件提取物理可信根中的计算节点可信状态信息。
远程认证服务器:用于提供计算结算节点硬件平台基准值库、租户可通过远程证明向远程认证服务器获得所在计算节点的可信状态
需要特别指出的是,上述系统的实施例采用了上述方法的实施例来具体说明各模块的工作过程,本领域技术人员能够很容易想到,将这些模块应用到上述方法的其他实施例中。
此外,上述方法步骤以及系统单元或模块也可以利用控制器以及用于存储使得控制器实现上述步骤或单元或模块功能的计算机程序的计算机可读存储介质实现。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现的功能,但是这种实现决定不应被解释为导致脱离本发明实施例公开的范围。
上述实施例,特别是任何“优选”实施例是实现的可能示例,并且仅为了清楚地理解本发明的原理而提出。可以在不脱离本文所描述的技术的精神和原理的情况下对上述实施例进行许多变化和修改。所有修改旨在被包括在本公开的范围内并且由所附权利要求保护。

Claims (10)

1.一种获取虚拟机所在平台可信状态的方法,其特征在于,包括以下步骤:
为虚拟可信根增加PCR;
将增加的所述PCR划分出平台资源,将所述平台资源中的平台域授权值设置为随机值并将所述随机值发送到所述平台进行存储;
响应于所述平台启动并且其中存储的随机值与当前平台域授权值匹配,将所述虚拟机所在计算节点物理可信根中的计算节点硬件平台完整性信息传递到增加的所述PCR中;
将所述硬件平台完整性信息与所述平台的基准值比对;
响应于将所述硬件平台完整性信息与所述平台的基准值一致,确定所述平台可信。
2.根据权利要求1所述的方法,其特征在于,为虚拟可信根增加PCR包括:为虚拟可信根增加8个以上PCR。
3.根据权利要求1所述的方法,其特征在于,增加的所述PCR配置用于存储所述虚拟机所在计算节点的可信状态。
4.根据权利要求1所述的方法,其特征在于,增加的所述PCR由Platform权限访问和更新。
5.根据权利要求1所述的方法,其特征在于,将所述虚拟机所在计算节点物理可信根中的计算节点硬件平台完整性信息传递到增加的所述PCR中包括:使用虚拟机运维管理工具将所述虚拟机所在计算节点物理可信根中计算节点硬件平台完整性信息传递到增加的所述PCR中。
6.一种获取虚拟机所在平台可信状态的设备,其特征在于,所述设备包括:
至少一个处理器;和
存储器,所述存储器存储有处理器可运行的程序代码,所述程序代码在被处理器运行时执行以下步骤:
为虚拟可信根增加PCR;
将增加的所述PCR划分出平台资源,将所述平台资源中的平台域授权值设置为随机值并将所述随机值发送到所述平台进行存储;
响应于所述平台启动并且其中存储的随机值与当前平台域授权值匹配,将所述虚拟机所在计算节点物理可信根中的计算节点硬件平台完整性信息传递到增加的所述PCR中;
将所述硬件平台完整性信息与所述平台的基准值比对;
响应于将所述硬件平台完整性信息与所述平台的基准值一致,确定所述平台可信。
7.根据权利要求6所述的设备,其特征在于,为虚拟可信根增加PCR包括:为虚拟可信根增加8个以上PCR。
8.根据权利要求6所述的设备,其特征在于,增加的所述PCR配置用于存储所述虚拟机所在计算节点的可信状态。
9.根据权利要求6所述的设备,其特征在于,增加的所述PCR由Platform权限访问和更新。
10.根据权利要求6所述的设备,其特征在于,将所述虚拟机所在计算节点物理可信根中的计算节点硬件平台完整性信息传递到增加的所述PCR中包括:使用虚拟机运维管理工具将所述虚拟机所在计算节点物理可信根中计算节点硬件平台完整性信息传递到增加的所述PCR中。
CN201910770067.6A 2019-08-20 2019-08-20 一种获取虚拟机所在平台可信状态的方法和设备 Active CN110515699B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910770067.6A CN110515699B (zh) 2019-08-20 2019-08-20 一种获取虚拟机所在平台可信状态的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910770067.6A CN110515699B (zh) 2019-08-20 2019-08-20 一种获取虚拟机所在平台可信状态的方法和设备

Publications (2)

Publication Number Publication Date
CN110515699A CN110515699A (zh) 2019-11-29
CN110515699B true CN110515699B (zh) 2021-09-07

Family

ID=68627007

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910770067.6A Active CN110515699B (zh) 2019-08-20 2019-08-20 一种获取虚拟机所在平台可信状态的方法和设备

Country Status (1)

Country Link
CN (1) CN110515699B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111258805B (zh) * 2020-01-10 2022-06-07 苏州浪潮智能科技有限公司 一种服务器的硬盘状态监控方法、设备和计算机设备
US11544096B2 (en) 2020-02-27 2023-01-03 Hewlett Packard Enterprise Development Lp Virtual trusted platform modules
CN111737081B (zh) * 2020-06-16 2022-05-17 平安科技(深圳)有限公司 云服务器监控方法、装置、设备及存储介质
CN112380070B (zh) * 2020-12-04 2023-04-25 海光信息技术股份有限公司 一种虚拟机容错系统及其容错方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101808075A (zh) * 2009-02-17 2010-08-18 华为技术有限公司 一种安全通信方法、网络装置和网络系统
CN102763113A (zh) * 2010-02-16 2012-10-31 诺基亚公司 对移动可信模块中的平台配置寄存器进行复位的方法和设备
CN107545184A (zh) * 2017-08-17 2018-01-05 大唐高鸿信安(浙江)信息科技有限公司 云主机的可信度量系统及方法
CN109710386A (zh) * 2019-01-03 2019-05-03 北京工业大学 一种虚拟机的虚拟可信根实例的整体动态迁移方法
CN109783474A (zh) * 2019-01-08 2019-05-21 北京工业大学 虚拟可信根实例及其自身状态数据的安全迁移方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014137338A1 (en) * 2013-03-06 2014-09-12 Intel Corporation Roots-of-trust for measurement of virtual machines

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101808075A (zh) * 2009-02-17 2010-08-18 华为技术有限公司 一种安全通信方法、网络装置和网络系统
CN102763113A (zh) * 2010-02-16 2012-10-31 诺基亚公司 对移动可信模块中的平台配置寄存器进行复位的方法和设备
CN107545184A (zh) * 2017-08-17 2018-01-05 大唐高鸿信安(浙江)信息科技有限公司 云主机的可信度量系统及方法
CN109710386A (zh) * 2019-01-03 2019-05-03 北京工业大学 一种虚拟机的虚拟可信根实例的整体动态迁移方法
CN109783474A (zh) * 2019-01-08 2019-05-21 北京工业大学 虚拟可信根实例及其自身状态数据的安全迁移方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于TPM的信任链传递模型及度量理论研究;郭卓武;《中国优秀博硕士学位论文全文数据库(硕士) 信息科技辑》;20110815;全文 *

Also Published As

Publication number Publication date
CN110515699A (zh) 2019-11-29

Similar Documents

Publication Publication Date Title
CN110515699B (zh) 一种获取虚拟机所在平台可信状态的方法和设备
RU2646317C1 (ru) Способ и устройство для получения сертификата
CN107534571B (zh) 用于管理虚拟网络功能的方法、系统和计算机可读介质
CN109165079B (zh) 基于虚拟化的云数据中心可信平台、信任链构建方法
US9071587B2 (en) Optimizing deployment of virtual machines by pre-generating a virtual machine&#39;s first-boot metadata by cloud controller
US11991043B2 (en) Network node policy generation and implementation
US9052940B2 (en) System for customized virtual machine for a target hypervisor by copying image file from a library, and increase file and partition size prior to booting
US11522847B2 (en) Local mapped accounts in virtual desktops
CN107704308B (zh) 虚拟平台vTPM管理系统、信任链构建方法及装置、存储介质
TWI752412B (zh) 用於安全介面控制安全儲存硬體標記之電腦實施的方法、電腦系統及電腦程式產品
US11546165B2 (en) Attestation using device-specific and application-specific attestation messages
US20230229758A1 (en) Automated persistent context-aware device provisioning
US11057358B2 (en) Concealment of customer sensitive data in virtual computing arrangements
US11681378B2 (en) Automated keyboard mapping for virtual desktops
Schiffman et al. Network-based root of trust for installation
US20220141255A1 (en) Security status of security slices
US11062049B2 (en) Concealment of customer sensitive data in virtual computing arrangements
US11025594B2 (en) Secret information distribution method and device
US12101321B2 (en) Configuring instances with instance metadata stored in virtual security processors
US20240143718A1 (en) Provisioning multiple platform root of trust entities of a hardware device using role-based identity certificates
WO2021136216A1 (zh) 一种防破解方法及装置
WO2019080011A1 (zh) 基于CloudStack云平台的虚拟机监控方法
US11645092B1 (en) Building and deploying an application
CN116938465A (zh) 网关设备启动方法、装置、电子设备及存储介质
Almantsri et al. Cellar: Securing Data for Twister

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant