CN110990111B - 一种云环境下虚拟可信根的校验方法和系统 - Google Patents
一种云环境下虚拟可信根的校验方法和系统 Download PDFInfo
- Publication number
- CN110990111B CN110990111B CN201911049176.5A CN201911049176A CN110990111B CN 110990111 B CN110990111 B CN 110990111B CN 201911049176 A CN201911049176 A CN 201911049176A CN 110990111 B CN110990111 B CN 110990111B
- Authority
- CN
- China
- Prior art keywords
- virtual
- trusted root
- identity
- virtual trusted
- root
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000012795 verification Methods 0.000 claims abstract description 63
- 238000013507 mapping Methods 0.000 claims description 23
- 239000000284 extract Substances 0.000 claims description 16
- 230000008569 process Effects 0.000 claims description 9
- 230000003993 interaction Effects 0.000 claims description 5
- 238000004891 communication Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 4
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Abstract
本发明实施例公开了一种云环境下虚拟可信根的校验方法和系统,所述方法包括:每次虚拟机加载运行可信根时,先由云管理平台验证所述虚拟可信根身份;所述虚拟机根据所述云管理平台验证结果,选择是否继续加载运行所述虚拟可信根。本发明实施例可以通过在云管理平台中集成虚拟可信根验证功能,防止后续程序使用虚拟可信根而导致隐私数据被破坏。
Description
技术领域
本发明涉及云计算技术,尤指一种云环境下虚拟可信根的校验方法和系统。
背景技术
信息安全已成为制约云计算应用与发展的关键因素,其中云数据中心基础设施的安全性、云数据中心虚拟机租户数据及信息的完整性、云服务提供商与云服务租户之间的信任是提升云安全的关键基础,这些问题的解决需要从计算机底层硬件出发、从体系结构入手解决。可信计算作为一种从硬件平台出发、从体系结构入手,解决计算平台信息安全的安全技术,已成为提升云数据中心基础设施安全及租户信任问题的关键技术手段。当前,基于虚拟化功能的虚拟可信根技术已经实现,这使得虚拟机用户可以在虚拟机中使用信任链、远程证明等可信计算的核心技术。
虚拟可信根由特定的颁发者发布,作为一种安全组件可以为虚拟机提供密码学算法功能、安全存储等功能。虚拟可信根中存放了虚拟机用户的密钥等敏感信息,一旦虚拟可信根被恶意攻击者替换,虚拟机用户使用被替换的虚拟可信根加解密隐私数据时,可能会导致隐私数据被破坏。
目前,云管理平台中尚未集成虚拟可信根验证功能,虚拟机只使用虚拟可信根,云管理平台无法知悉虚拟可信根是否由已知颁发者颁发,一旦虚拟可信根被恶意攻击者替换,虚拟可信根会正常运行,而云管理平台无法及时知悉,用户数据面临被破坏的危险。
发明内容
为了解决上述技术问题,本发明实施例提供了一种云环境下虚拟可信根的校验方法和系统,可以通过在云管理平台中集成虚拟可信根验证功能,防止后续程序使用虚拟可信根而导致隐私数据被破坏。
为了达到本发明目的,一方面,本发明实施例提供了一种云环境下虚拟可信根的校验方法,包括:
每次虚拟机加载运行可信根时,先由云管理平台验证所述虚拟可信根身份;
所述虚拟机根据所述云管理平台验证结果,选择是否继续加载运行所述虚拟可信根。
进一步地,所述方法包括:
虚拟机在虚拟可信根初始化完成后提取身份证书,生成身份验证请求信息;
将所述身份证书传递至云管理平台中验证身份;
虚拟机根据验证结果来判断是否执行内存映射操作。
进一步地,所述虚拟机在虚拟可信根初始化完成后提取身份证书之前还包括:
在生成所述虚拟可信根时,为每一个虚拟可信根颁发唯一的数字证书来表征身份,所述数字证书存放在虚拟可信根中;
将签发所述数字证书所用私钥对应的公钥公开出去,供虚拟可信根的使用者使用。
进一步地,所述将所述身份证书传递至云管理平台中验证身份之前还包括:
所述虚拟机在虚拟可信根初始化完成后,使虚拟可信根处于可用状态,然后再建立虚拟可信根与虚拟内存之间的映射关系,使得完成内存映射后其他程序访问使用所述虚拟可信根。
进一步地,所述方法还包括:
当虚拟机可信根被篡改后,通知虚拟机模拟器禁止虚拟可信根运行;
记录所述虚拟机的状态,以使所述云管理平台根据所述状态进行处理。
进一步地,所述方法还包括:
所述云管理平台集成有密钥管理模块和身份验证模块;其中所述密钥管理模块为身份验证模块提供密钥以及管理构建加密通道时使用的密钥;所述身份验证模块用于验证虚拟机上传身份证书的有效性;
所述云管理平台和所述虚拟机双方同时集成有加密通道管理模块,用于交互数据时构建加密通道;
所述虚拟机集成有虚拟可信根管理模块,用于读取身份证书以及构建加密通道时及进行加解密。
另一方面,本发明实施例还提供了一种云环境下虚拟可信根的校验系统,包括:
验证模块,用于每次虚拟机加载运行可信根时,先由云管理平台验证所述虚拟可信根身份;
选择加载模块,用于所述虚拟机根据所述云管理平台验证结果,选择是否继续加载运行所述虚拟可信根。
进一步地,所述系统用于:
虚拟机在虚拟可信根初始化完成后提取身份证书,生成身份验证请求信息;
将所述身份证书传递至云管理平台中验证身份;
虚拟机根据验证结果来判断是否执行内存映射操作。
进一步地,所述系统还用于:
在生成所述虚拟可信根时,为每一个虚拟可信根颁发唯一的数字证书来表征身份,所述数字证书存放在虚拟可信根中;
将签发所述数字证书所用私钥对应的公钥公开出去,供虚拟可信根的使用者使用。
进一步地,所述系统还用于:
所述虚拟机在虚拟可信根初始化完成后,使虚拟可信根处于可用状态,然后再建立虚拟可信根与虚拟内存之间的映射关系,使得完成内存映射后其他程序访问使用所述虚拟可信根。
本发明实施例通过每次虚拟机加载运行可信根时,先由云管理平台验证所述虚拟可信根身份;所述虚拟机根据所述云管理平台验证结果,选择是否继续加载运行所述虚拟可信根。本发明实施例可以通过在云管理平台中集成虚拟可信根验证功能,防止后续程序使用虚拟可信根而导致隐私数据被破坏。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1为本发明实施例云环境下虚拟可信根的校验方法的流程图;
图2为本发明实施例云环境下虚拟可信根的校验系统的原理构架图;
图3为本发明实施例云环境下虚拟可信根的校验方法中的身份验证时序图;
图4为本发明实施例云环境下虚拟可信根的校验系统的结构图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1为本发明实施例云环境下虚拟可信根的校验方法的流程图,如图1所示,本发明实施例的方法包括以下步骤:
步骤101:每次虚拟机加载运行可信根时,先由云管理平台验证所述虚拟可信根身份;
其中,可信根为根据相关规范提供可信服务的安全设备,当前发布的可信根规范的有国外的可信平台模块(Trusted Platform Module,TPM)、国内的可信密码模块(Trusted Cryptography Module,TCM);
虚拟可信根为在虚拟化层面为虚拟机提供可信根服务的模块;
云管理平台为云环境下管理各种计算、网路、存储等资源的平台,比较有代表性的有OpenStack、oVirt等;
步骤102:所述虚拟机根据所述云管理平台验证结果,选择是否继续加载运行所述虚拟可信根。
具体地,本发明实施例提出了一种云环境下虚拟可信根的校验方法,使得云管理平台可以验证每一虚拟机所部署的虚拟可信根的身份,当虚拟机可信根被篡改后可以通知虚拟机模拟器禁止虚拟可信根运行,防止后续程序使用虚拟可信根而导致隐私数据被破坏,同时记录该虚拟机的状态,方便云管理平台管理者处理问题。
本发明实施例技术方案围绕当前云管理平台尚未实现验证虚拟可信根身份的问题,提出了每次虚拟机加载运行可信根时先由云管理平台验证该虚拟可信根身份,虚拟机根据云管理平台验证结果选择是否继续加载运行虚拟可信根。
进一步地,所述方法包括:
虚拟机在虚拟可信根初始化完成后提取身份证书,生成身份验证请求信息;
将所述身份证书传递至云管理平台中验证身份;
虚拟机根据验证结果来判断是否执行内存映射操作。
具体地,虚拟机在初始化阶段会完成虚拟可信根的初始化,使虚拟可信根处于可用状态,然后再建立虚拟可信根与虚拟内存之间的映射关系,完成内存映射后其他程序才可以访问使用该虚拟可信根,因此虚拟机可以在虚拟可信根初始化完成后提取身份证书,将证书传递至云管理平台中验证身份,最后虚拟机根据验证结果来判断是否执行内存映射操作。
进一步地,所述虚拟机在虚拟可信根初始化完成后提取身份证书之前还包括:
在生成所述虚拟可信根时,为每一个虚拟可信根颁发唯一的数字证书来表征身份,所述数字证书存放在虚拟可信根中;
将签发所述数字证书所用私钥对应的公钥公开出去,供虚拟可信根的使用者使用。
具体地,虚拟可信根的颁发者在生成虚拟可信根时会为每一个虚拟可信根颁发唯一的数字证书来表征身份,该证书通常存放在虚拟可信根中,而虚拟可信根的发布者通常将签发该数字证书所用私钥对应的公钥公开出去,供虚拟可信根的使用者使用。
进一步地,所述将所述身份证书传递至云管理平台中验证身份之前还包括:
所述虚拟机在虚拟可信根初始化完成后,使虚拟可信根处于可用状态,然后再建立虚拟可信根与虚拟内存之间的映射关系,使得完成内存映射后其他程序访问使用所述虚拟可信根。
进一步地,所述方法还包括:
当虚拟机可信根被篡改后,通知虚拟机模拟器禁止虚拟可信根运行;
其中,虚拟机模拟器为可以模拟计算机硬件环境的软件,为其上运行的操作系统和软件提供模拟的硬件,比较有代表性的有Qemu;
虚拟机管理工具提供统一的接口管理不同的虚拟机模拟器,比较有代表性的有LibVirt。
记录所述虚拟机的状态,以使所述云管理平台根据所述状态进行处理。
进一步地,所述方法还包括:
所述云管理平台集成有密钥管理模块和身份验证模块;其中所述密钥管理模块为身份验证模块提供密钥以及管理构建加密通道时使用的密钥;所述身份验证模块用于验证虚拟机上传身份证书的有效性;
所述云管理平台和所述虚拟机双方同时集成有加密通道管理模块,用于交互数据时构建加密通道;
所述虚拟机集成有虚拟可信根管理模块,用于读取身份证书以及构建加密通道时及进行加解密。
图2为本发明实施例云环境下虚拟可信根的校验系统的原理构架图,如图2所示:
本发明实施例介绍的一种云环境下虚拟可信根的校验方法涉及的模块包括:密钥管理模块、身份验证模块、加密通道管理模块、虚拟可信根管理模块。其中,
密钥管理模块:云管理平台中集成的模块,主要功能是管理虚拟可信根颁发者的公钥,能实现密钥的增加、删除、查询等操作,为身份验证模块提供密钥。同时该模块还可以管理构建加密通道时使用的密钥。
身份验证模块:云管理平台中集成的模块,主要功能是验证虚拟机上传身份证书的有效性,云管理平台向虚拟机返回验证结果,并记录验证结果方便平台使用者查询定位问题;
加密通道管理模块:由云管理平台和虚拟机双方同时集成,每次虚拟机和云管理平台交互数据时通过该模块构建加密通道,防止交互信息被外界窃取并篡改;
虚拟可信根管理模块:虚拟机集成的模块,可以通过虚拟可信根的指令操作已初始化的虚拟可信根,主要负责读取身份证书、加解密,如构建加密通道时使用等操作。
图3为本发明实施例云环境下虚拟可信根的校验方法中的身份验证时序图,如图3所示:
本发明实施例介绍的一种云环境下虚拟可信根的校验方法可以包括以下步骤:
S301、虚拟机完成虚拟可信根初始化操作后,调用虚拟可信根创建非对称密钥A,以密钥A的公钥作为参数向云管理平台发起验证请求,密钥A的创建遵循如下公式(1)
nA=pA*qA
φ(nA)=(pA-1)*(qA–1)
eA=0x00010001
eA*dA modφ(nA)=1 (1)
其中,下标A表示这是密钥A的参数,以区分后续的密钥;
pA和qA是两个互质的随机大数;
φ(nA)表示nA的欧拉数;
(nA,eA)构成A的公钥,(dA,nA)构成A的私钥。
S302、云管理接收验证请求后提取并保存虚拟机上传信息中的A的公钥,生成随机数nonce1,同是提取云管理平台自身密钥B的公钥,使用A的公钥加密nonce1和B的公钥,将加密信息反馈至虚拟机中,同时记录nonce1,加密过程遵循公式(2);
meA=c(mod nA) (2)
其中,m表示明文,此处表示nonce1和(nB,eB),c表示加密后的密文。
S303、虚拟机获取加密信息,使用A的私钥解密加密信息获取nonce1和B的公钥,解密遵循公式(3);
cdA=m(mod nA) (3)
S304、虚拟机读取虚拟可信根根中的身份证书,同时生成随机数nonce2,使用B的公钥加密身份证书、nonce1和nonce2,将密文返回至云管理平台中,同时记录nonce2;
S305、云管理平台获取虚拟机返回的密文后使用B的私钥解密密文,提取nonce1,判断nonce1是否还有效。然后获取虚拟可信根颁发者的公钥验证身份证书是否合法,生成并保存验证结果R,证书验证过程遵循公式(4);
d=digest(cer)
d’=sigeC mod nC (4)
其中:cer代表证书的主体部分,sig代表证书的签名部分;
digest表示执行哈希计算;
(eC,nC)指代虚拟可信根颁发者的公钥;
如果d和d’相同,则说明身份证书验证通过,否则就算验证失败。
S306、云管理平台使用A的公钥加密nonce2和R,将密文反馈至虚拟机中,同时删除nonce1和A的公钥记录;
S307、虚拟机接收密文后使用B的公钥解密密文,提取nonce2,判断nonce2是否还有效,提取R,根据R判断是否执行虚拟可信根的内存映射操作。
本发明实施例技术实现具体过程如下:
为了使本发明实施例的目的、技术方案和优点更加清楚,本发明实施例以Openstack为云管理平台、Qemu为虚拟机模拟器、LibVirt为虚拟机管理器、虚拟TPM2.0为虚拟可信根为例,并结合附图对发明做进一步详细描述。
身份验证请求:
当Qemu完成虚拟TPM2.0初始化的操作后,就生成身份验证请求信息,发起验证流程。
S311、生成通信密钥A:Qemu通过虚拟可信根管理模块向虚拟TPM2.0下发TPM2_Create指令创建密钥,并执行TPM2_Load指令加载该密钥,该密钥作为通信密钥A。Qemu向虚拟可信根下发TPM2_ReadPublic获取A的公钥。
S312、上传验证请求信息:Qemu通过Libvirt将包含A的公钥的请求信息上传至OpenStack管理端。
身份验证:
S321、OpenStack生成通信校验信息:云管理平台获取由Qemu上传的验证请求后,提取并存储其中A的公钥,然后生成一随机数nonce1作为通信校验信息,从密钥管理模块中获取自身的通信密钥B的公钥,使用A的公钥加密nonce1和密钥B的公钥,最终将密文下发给Qemu;
S322、Qemu获取通信密钥:Qemu获取密文后,通过执行TPM2_RsaDecrypt使用密钥A的私钥解密密文,获得nonce1和B的公钥,并存储nonce1和B的公钥;
S323、上传身份证书:Qemu使用TPM2_NvRead读取虚拟可信根中存放的身份证书,向虚拟可信根下发TPM2_GetRandom指令生成随机数nonce2,然后通过向虚拟可信根下发TPM2_LoadExternal加载B的公钥,最终通过执行TPM2_RsaEncrypt命令使用B的公钥加密nonce1、nonce2及身份证书并上传密文;
S324、验证通信信息有效性:OpenStack获取Qemu上传的密文后,使用密钥B解密得到nonce1,然后索引OpenStack存储的nonce值,如果能索引到,则说明nonce1未失效,可继续验证身份证书,并删除存放的nonce1;
需要说明的是:该过程主要是为了防止虚拟机上传的密文被恶意者监听后重放,正常情况下,nonce1由OpenStack下发给Qemu,Qemu再将其上传,验证通过后则OpenStack马上删除存放的nonce1,如果Qemu上传的信息被恶意者监听后重新上传给OpenStack平台,由于OpenStack已经验证并删除了nonce1,第二条信息中nonce1已经失效,无法再进行后续操作;
S325、验证身份证书:OpenStack提出信息中的身份证书,根据证书中发布者的信息索引密钥管理模块获取对应的虚拟可信根颁发者的公钥,通过验签的方式验证证书是否由颁发者颁发,根据验签结果生成验证结果R,并存储R;
S326、下发验证结果:OpenStack使用A的公钥加密nonce2和验证结果R,将密文下发给Qemu虚拟机,同时删除已经存储的A的公钥;
其中:每次进行身份验证时,Qemu都要生成新的通信密钥,该过程一旦结束,则该密钥不再使用,因此OpenStack无需再管理密钥A。
S327、验证通信信息有效性:Qemu获取密文后使用TPM2_RsaDecrypt指令使用A解密密文,提取nonce2,判断nonce2是否有效,原理同步骤S324。解密完成后,立即向虚拟可信根下发TPM2_FlushContext指令擦除密钥A和密钥B的公钥,下次验证时再重新生成;
S328、获取验证结果:Qemu获取信息中的验证结果R,如果R表征身份验证成功,则继续执行虚拟可信根的内存映射操作,使得后续的程序可以使用该虚拟可信根;如果R表征身份验证失败,则关闭已初始化的虚拟可信根,防止后续程序使用该虚拟可信根。
图4为本发明实施例云环境下虚拟可信根的校验系统的结构图,如图4所示,本发明实施例另一方面提供的一种云环境下虚拟可信根的校验系统,包括:
验证模块401,用于每次虚拟机加载运行可信根时,先由云管理平台验证所述虚拟可信根身份;
选择加载模块402,用于所述虚拟机根据所述云管理平台验证结果,选择是否继续加载运行所述虚拟可信根。
进一步地,所述系统用于:
虚拟机在虚拟可信根初始化完成后提取身份证书,生成身份验证请求信息;
将所述身份证书传递至云管理平台中验证身份;
虚拟机根据验证结果来判断是否执行内存映射操作。
进一步地,所述系统还用于:
在生成所述虚拟可信根时,为每一个虚拟可信根颁发唯一的数字证书来表征身份,所述数字证书存放在虚拟可信根中;
将签发所述数字证书所用私钥对应的公钥公开出去,供虚拟可信根的使用者使用。
进一步地,所述系统还用于:
所述虚拟机在虚拟可信根初始化完成后,使虚拟可信根处于可用状态,然后再建立虚拟可信根与虚拟内存之间的映射关系,使得完成内存映射后其他程序访问使用所述虚拟可信根。
综上所述,本发明实施例通过每次虚拟机加载运行可信根时,先由云管理平台验证所述虚拟可信根身份;所述虚拟机根据所述云管理平台验证结果,选择是否继续加载运行所述虚拟可信根。本发明实施例可以通过在云管理平台中集成虚拟可信根验证功能,防止后续程序使用虚拟可信根而导致隐私数据被破坏。
虽然本发明所揭露的实施方式如上,但所述的内容仅为便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属领域内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式及细节上进行任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。
Claims (9)
1.一种云环境下虚拟可信根的校验方法,其特征在于,包括:
每次虚拟机加载运行可信根时,先由云管理平台验证所述虚拟可信根身份,其中:
所述云管理平台集成有密钥管理模块和身份验证模块;其中所述密钥管理模块为身份验证模块提供密钥以及管理构建加密通道时使用的密钥;所述身份验证模块用于验证虚拟机上传身份证书的有效性;
所述云管理平台和所述虚拟机双方同时集成有加密通道管理模块,用于交互数据时构建加密通道;
所述虚拟机根据所述云管理平台验证结果,选择是否继续加载运行所述虚拟可信根,其中:
所述虚拟机集成有虚拟可信根管理模块,用于读取身份证书以及构建加密通道时及进行加解密。
2.根据权利要求1所述的云环境下虚拟可信根的校验方法,其特征在于,包括:
虚拟机在虚拟可信根初始化完成后提取身份证书,生成身份验证请求信息;
将所述身份证书传递至云管理平台中验证身份;
虚拟机根据验证结果来判断是否执行内存映射操作。
3.根据权利要求2所述的云环境下虚拟可信根的校验方法,其特征在于,所述虚拟机在虚拟可信根初始化完成后提取身份证书之前还包括:
在生成所述虚拟可信根时,为每一个虚拟可信根颁发唯一的数字证书来表征身份,所述数字证书存放在虚拟可信根中;
将签发所述数字证书所用私钥对应的公钥公开出去,供虚拟可信根的使用者使用。
4.根据权利要求2所述的云环境下虚拟可信根的校验方法,其特征在于,所述将所述身份证书传递至云管理平台中验证身份之前还包括:
所述虚拟机在虚拟可信根初始化完成后,使虚拟可信根处于可用状态,然后再建立虚拟可信根与虚拟内存之间的映射关系,使得完成内存映射后其他程序访问使用所述虚拟可信根。
5.根据权利要求3所述的云环境下虚拟可信根的校验方法,其特征在于,还包括:
当虚拟机可信根被篡改后,通知虚拟机模拟器禁止虚拟可信根运行;
记录所述虚拟机的状态,以使所述云管理平台根据所述状态进行处理。
6.一种云环境下虚拟可信根的校验系统,其特征在于,包括:
验证模块,用于每次虚拟机加载运行可信根时,先由云管理平台验证所述虚拟可信根身份,其中:
所述云管理平台集成有密钥管理模块和身份验证模块;其中所述密钥管理模块为身份验证模块提供密钥以及管理构建加密通道时使用的密钥;所述身份验证模块用于验证虚拟机上传身份证书的有效性;
所述云管理平台和所述虚拟机双方同时集成有加密通道管理模块,用于交互数据时构建加密通道;
选择加载模块,用于所述虚拟机根据所述云管理平台验证结果,选择是否继续加载运行所述虚拟可信根,其中:
所述虚拟机集成有虚拟可信根管理模块,用于读取身份证书以及构建加密通道时及进行加解密。
7.根据权利要求6所述的云环境下虚拟可信根的校验系统,其特征在于,所述系统用于:
虚拟机在虚拟可信根初始化完成后提取身份证书,生成身份验证请求信息;
将所述身份证书传递至云管理平台中验证身份;
虚拟机根据验证结果来判断是否执行内存映射操作。
8.根据权利要求7所述的云环境下虚拟可信根的校验系统,其特征在于,所述系统还用于:
在生成所述虚拟可信根时,为每一个虚拟可信根颁发唯一的数字证书来表征身份,所述数字证书存放在虚拟可信根中;
将签发所述数字证书所用私钥对应的公钥公开出去,供虚拟可信根的使用者使用。
9.根据权利要求7所述的云环境下虚拟可信根的校验系统,其特征在于,所述系统还用于:
所述虚拟机在虚拟可信根初始化完成后,使虚拟可信根处于可用状态,然后再建立虚拟可信根与虚拟内存之间的映射关系,使得完成内存映射后其他程序访问使用所述虚拟可信根。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911049176.5A CN110990111B (zh) | 2019-10-31 | 2019-10-31 | 一种云环境下虚拟可信根的校验方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911049176.5A CN110990111B (zh) | 2019-10-31 | 2019-10-31 | 一种云环境下虚拟可信根的校验方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110990111A CN110990111A (zh) | 2020-04-10 |
CN110990111B true CN110990111B (zh) | 2022-07-12 |
Family
ID=70082935
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911049176.5A Active CN110990111B (zh) | 2019-10-31 | 2019-10-31 | 一种云环境下虚拟可信根的校验方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110990111B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112532577B (zh) * | 2020-10-22 | 2022-12-27 | 苏州浪潮智能科技有限公司 | 一种镜像创建云硬盘证书校验方法、装置及存储介质 |
CN114900332A (zh) * | 2022-04-12 | 2022-08-12 | 深圳市乐凡信息科技有限公司 | 虚拟环境的数据传输方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140075522A1 (en) * | 2012-09-07 | 2014-03-13 | Red Hat, Inc. | Reliable verification of hypervisor integrity |
CN103795717A (zh) * | 2014-01-23 | 2014-05-14 | 中国科学院计算技术研究所 | 一种云计算平台完整性证明方法及其系统 |
CN103888251A (zh) * | 2014-04-11 | 2014-06-25 | 北京工业大学 | 一种云环境中虚拟机可信保障的方法 |
CN109783474A (zh) * | 2019-01-08 | 2019-05-21 | 北京工业大学 | 虚拟可信根实例及其自身状态数据的安全迁移方法 |
-
2019
- 2019-10-31 CN CN201911049176.5A patent/CN110990111B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140075522A1 (en) * | 2012-09-07 | 2014-03-13 | Red Hat, Inc. | Reliable verification of hypervisor integrity |
CN103795717A (zh) * | 2014-01-23 | 2014-05-14 | 中国科学院计算技术研究所 | 一种云计算平台完整性证明方法及其系统 |
CN103888251A (zh) * | 2014-04-11 | 2014-06-25 | 北京工业大学 | 一种云环境中虚拟机可信保障的方法 |
CN109783474A (zh) * | 2019-01-08 | 2019-05-21 | 北京工业大学 | 虚拟可信根实例及其自身状态数据的安全迁移方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110990111A (zh) | 2020-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102646077B (zh) | 一种基于可信密码模块的全盘加密的方法 | |
CN110750803B (zh) | 数据提供和融合的方法及装置 | |
CN109067528B (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
WO2020192406A1 (zh) | 数据存储、验证方法及装置 | |
JP4638912B2 (ja) | ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法 | |
US7526649B2 (en) | Session key exchange | |
US9064129B2 (en) | Managing data | |
CN105718807B (zh) | 基于软tcm和可信软件栈的安卓系统及其可信认证系统与方法 | |
US20140270179A1 (en) | Method and system for key generation, backup, and migration based on trusted computing | |
CN109347625B (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
CN114499895B (zh) | 一种融合可信计算与区块链的数据可信处理方法及系统 | |
CN104639516A (zh) | 身份认证方法、设备及系统 | |
JP5954609B1 (ja) | 電子署名トークンの私有鍵のバックアップ方法およびシステム | |
CN104580208A (zh) | 一种身份认证方法及装置 | |
US11853438B2 (en) | Providing cryptographically secure post-secrets-provisioning services | |
JP2010514000A (ja) | 電子装置にプログラム状態データをセキュアに記憶するための方法 | |
CN103888429B (zh) | 虚拟机启动方法、相关设备和系统 | |
CN105426734B (zh) | 一种基于可信计算的身份认证方法及装置 | |
CN110990111B (zh) | 一种云环境下虚拟可信根的校验方法和系统 | |
CN106936797A (zh) | 一种云中虚拟机磁盘及文件加密密钥的管理方法和系统 | |
CN104104650B (zh) | 数据文件访问方法及终端设备 | |
CN109150811B (zh) | 一种实现可信会话的方法及装置、计算设备 | |
CN113986470A (zh) | 一种用户无感知的虚拟机批量远程证明方法 | |
CN112733129A (zh) | 一种服务器带外管理的可信接入方法 | |
CN117240625A (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |