CN113641463A - 虚拟化系统可信认证方法、系统及计算机可读存储介质 - Google Patents
虚拟化系统可信认证方法、系统及计算机可读存储介质 Download PDFInfo
- Publication number
- CN113641463A CN113641463A CN202111195106.8A CN202111195106A CN113641463A CN 113641463 A CN113641463 A CN 113641463A CN 202111195106 A CN202111195106 A CN 202111195106A CN 113641463 A CN113641463 A CN 113641463A
- Authority
- CN
- China
- Prior art keywords
- trusted
- authentication
- tpcm
- hardware
- control module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
Abstract
本发明涉及云计算领域,特别涉及一种虚拟化系统可信认证方法。在可信平台控制模块TPCM成功对启动代码进行度量时记录时刻标记,该可信认证方法执行验证步骤来监控是否执行步骤S2:可信平台控制模块TPCM对上电后的硬件系统的基本输入输出系统BIOS进行度量和/或步骤S3:对硬件系统与可信平台控制模块TPCM进行加解密通信,硬件系统加解密成功后进入可信工作模式,若这两个步骤都没有执行,则可以判断出可信平台控制模块TPCM对基本输入输出系统BIOS的可信认证出现异常,直接发出报警信号,实现对基本输入输出系统BIOS的安全可信认证的预警。
Description
技术领域
本发明涉及云计算领域,特别涉及一种虚拟化系统可信认证方法、可信认证系统和计算机可读存储介质,计算机可读存储介质被控制器执行时能实现虚拟化系统可信认证方法。
背景技术
随着云计算技术的普及,云安全问题已成为制约云计算发展的关键因素之一。云计算技术利用虚拟化技术对物理资源进行抽象整合,从而形成由虚拟资源池构建的虚拟化系统,并以虚拟机的形式提供给用户使用。虚拟机是虚拟化系统的基础,因此,虚拟机运行过程中的安全可信性至关重要。
可信平台控制模块TPCM (trusted platform con-trol module)是当前保证虚拟化系统安全可信性的重要方式。TPCM能够以低安装成本和硬件成本的方式建立并实时监测虚拟化系统中硬件系统的运行状况,防止底层启动代码芯片存储代码的恶意篡改,为虚拟化系统提供从第一条指令开始建立的可信链,在虚拟化系统启动过程中防止使用经篡改的硬件来构建可信运行环境,并且能在虚拟化系统运行中动态地保护可信的安全运行环境。
基本输入输出系统BIOS (Basic Input Output System)是虚拟机所依托的硬件系统启动执行的第一个阶段,其安全性是否能够得到保障直接关系到TPCM的安全性。可信平台控制模块TPCM在确保启动代码的可信性基础上,通过基本输入输出系统BIOS中植入的驱动及保护策略对启动环境进行检查确认。若检测到可信环境遭受破坏或设备固件代码被恶意篡改,则根据预先写在TPCM内部的安全策略进入非可信工作模式或阻止虚拟机继续启动等,确保虚拟化系统主系统部件及执行环境的可靠可信安全。因此,如何提高基本输入输出系统BIOS的安全可信对于虚拟化系统的安全可信性至关重要。
发明内容
本发明所要解决的技术问题是提供一种虚拟化系统可信认证方法,该方法能够实现虚拟化系统中基本输入输出系统BIOS安全性的可信认证。
提供一种虚拟化系统可信认证方法,包括可信硬件认证步骤和虚拟机认证步骤,
可信硬件认证步骤包括如下步骤S1~S3,
步骤S1,可信平台控制模块TPCM对自身启动代码进行度量,若度量结果为成功则记录为时刻标记;
步骤S2,硬件系统上电,可信平台控制模块TPCM对上电后的硬件系统的基本输入输出系统BIOS进行度量;
步骤S3,若步骤S2度量结果为成功,则对硬件系统与可信平台控制模块TPCM进行加解密通信,硬件系统加解密成功后进入可信工作模式;
可信硬件认证步骤还包括在步骤S1中记录时刻标记后执行的验证步骤,若在所述标记步骤后的预设时间段内没有执行步骤S2和/或步骤S3,则发出报警信号;
虚拟机认证步骤,虚拟机管理系统根据预设的可信链传递机制把可信工作模式下的硬件系统的可信认证引导给虚拟化系统,虚拟化系统中的虚拟机根据预设的可信监控机制接收硬件系统的可信认证。
优选地,所述可信硬件认证步骤中的验证步骤具体地,若在所述时刻标记后的预设时间段内执行步骤S3但未执行步骤S2,则发出报警信号。
优选地,所述步骤S3中,加解密通信具体地:硬件系统与可信平台控制模块TPCM的密钥模块通信。
优选地,可信平台控制模块TPCM的密钥模块是密码协处理器、密钥产生器和随机数产生器中的一种或多种。
优选地,所述基本输入输出系统BIOS采用统一可扩展固件接口UEFI的架构,所述步骤S2中,对硬件系统的基本输入输出系统BIOS进行度量具体地:分别对统一可扩展固件接口UEFI的初始化准备阶段PEI和驱动程序执行环境阶段DXE进行度量。
优选地,对初始化准备阶段PEI的度量具体地,通过注册钩子函数对初始化准备阶段PEI的调度程序PEIM进行度量,所述钩子函数记录有所述时刻标记。
优选地,包括在步骤S2和步骤S3之间执行的操作系统加载度量步骤,其依次度量操作系统加载代码和操作系统内核代码,若均度量成功则加载操作系统内核后执行步骤S3。
优选地,所述操作系统具体为linux操作系统,其具有次引导加载程序GRUB,在所述操作系统加载度量步骤中,把可信平台控制模块TPCM的度量程序注册为次引导加载程序GRUB的一个验证模块verify,使其在次引导加载程序GRUB执行打开设备与文件的操作时调用,从而对次引导加载程序GRUB中加载的内容进行度量。
还提供一种计算机可读存储介质,其存储有计算机程序,所述计算机程序被控制器执行时能够实现上述虚拟化系统可信认证方法。
还提供一种可信认证系统,包括可信平台控制模块TPCM和具有多台虚拟机的虚拟化系统以及控制器,控制器内预先存储有上述计算机可读存储介质,该计算机可读存储介质上的计算机程序可被控制器执行。
有益效果:该虚拟化系统可信认证方法,在可信平台控制模块TPCM成功对启动代码进行度量时记录时刻标记,发明人观察到在虚拟化系统正常工作流程中,将会在成功度量启动代码后的短时间内完成步骤S2和步骤S3,即对虚拟化系统的基本输入输出系统BIOS进行度量(步骤S2),并在上述度量成功后会尽快与可信平台控制模块TPCM进行加解密通信(步骤S3),以便进入可信工作模式,因此,在执行了标记步骤后的预设时间段内,该可信认证方法执行验证步骤来监控是否执行步骤S2和/或步骤S3,若这两个步骤都没有执行,则可以判断出可信平台控制模块TPCM对基本输入输出系统BIOS的可信认证出现异常,直接发出报警信号,实现对基本输入输出系统BIOS的安全可信认证的预警。
附图说明
图1是虚拟化系统可信认证方法的信任链传递流程示意图。
图2是可信平台控制模块TPCM实现可信认证的流程示意图。
图3是统一可扩展固件接口UEFI的架构图。
图4是该可信认证方法对统一可扩展固件接口UEFI的PEI阶段可信认证的流程示意图。
图5是该可信认证方法对统一可扩展固件接口UEFI的驱动程序执行环境阶段DXE阶段可信认证的流程示意图。
图6是操作系统加载度量步骤的流程示意图。
具体实施方式
以下结合具体实施方式对本发明创造作进一步详细说明。
本实施例的可信认证系统包括控制器、可信平台控制模块TPCM和具有多台虚拟机的虚拟化系统,可信认证系统基于可信平台控制模块TPCM及控制器来构建各个虚拟机的可信认证链。如图1所示,在硬件系统层面,可信认证系统通过TPCM与可信BIOS之间交互来认证可信主板上的可信硬件,然后经虚拟化系统的管理程序VMM进行可信引导,把认证可信的硬件结构传递到虚拟化系统(VM系统)。
可信认证系统通过如下详述的可信认证方法实现对虚拟化系统的管理,可信认证方法具体包括可信硬件认证步骤和虚拟机认证步骤。
可信硬件认证步骤包括如下步骤S1~S3。
步骤S1,可信平台控制模块TPCM对自身启动代码进行度量,若度量结果为成功则记录为时刻标记;
步骤S2,硬件系统上电,可信平台控制模块TPCM对上电后的硬件系统的基本输入输出系统BIOS进行度量;
步骤S3,若步骤S2度量结果为成功,则对硬件系统与可信平台控制模块TPCM进行加解密通信,硬件系统加解密成功后进入可信工作模式;
可信硬件认证步骤还包括在步骤S1中记录时刻标记后执行的验证步骤,若在标记步骤后的预设时间段内没有执行步骤S2和/或步骤S3,则发出报警信号;
虚拟机认证步骤,虚拟机管理系统根据预设的可信链传递机制把可信工作模式下的硬件系统的可信认证引导给虚拟化系统,虚拟化系统中的虚拟机根据预设的可信监控机制接收硬件系统的可信认证。
本实施例的可信认证方法具体说明如下。如图2所示,可信平台控制模块TPCM上电后,对自身状态进行检查,可信认证系统的控制器根据其状态检查的情况判断出TPCM处于正常工作状态,就执行步骤S1及标记步骤。在步骤S1中,可信平台控制模块TPCM对自身启动代码进行度量,并且在度量成功时通过标记步骤进行记录得到时刻标记。执行了标记步骤后,可信认证系统的控制器还执行验证步骤,在记录了时刻标记后的预设时间段内,可信认证系统监控可信平台控制模块TPCM是否执行了后续的步骤S2:虚拟化系统上电后,核心启动代码运行并对后续指定代码进行度量,度量成功后就根据用户预设策略对系统信息进行确认,以使可信平台控制模块TPCM实现对上电后的虚拟化系统的基本输入输出系统BIOS进行度量。待执行完上述步骤S2,可信认证系统的控制器继续执行验证步骤,监控可信平台控制模块TPCM是否执行了后续的步骤S3:虚拟化系统与可信平台控制模块TPCM进行加解密通信。若在执行了标记步骤后的预设时间段内,步骤S2和步骤S3中的一个没有执行或者这两个步骤都没有执行,则可信认证系统据此判断出可信平台控制模块TPCM对基本输入输出系统BIOS的可信认证出现异常,直接发出报警信号,实现对基本输入输出系统BIOS的安全可信认证的预警。
如图3所示,本实施例的虚拟化系统的基本输入输出系统BIOS采用统一可扩展固件接口UEFI(Unified Extensible Firmware Interface)架构,统一可扩展固件接口UEFI是一个开放的基本输入输出系统BIOS标准接口,总共分七个阶段,前三个阶段为初始化阶段SEC、PEI驱动阶段和DXE驱动阶段,DXE驱动阶段结束后UEFI环境已经加载完毕,完成对UEFI的可信认证,因此,步骤S2中,对虚拟化系统的基本输入输出系统BIOS进行度量具体地:分别对统一可扩展固件接口UEFI的初始化准备阶段PEI和驱动程序执行环境阶段DXE进行度量。
其中,如图2所示,步骤S1中,若TPCM处于禁用状态或者可信平台控制模块TPCM对自身启动代码,则可信认证系统强制虚拟化系统锁定虚拟机不允许其启动,或者强制虚拟化系统受控启动后进入异常处理流程。该可信认证系统在后续实现本实施例的可信认证方法的过程中,在度量失败后均进入异常处理流程。异常处理流程由预设的策略自动处理或提醒管理员手动处理,其中,预设的策略分为严格策略如系统下电/重启,或者宽松策略如允许系统工作在非可信工作模式,具体策略可以根据不同系统的可信性需求来设定。
本实施例的可信认证系统基于 TPCM 的可信系统构建:首先信任起点的建立,TPCM 是可信计算的核心控制模块,是可信计算平台可信度量信任根。在 TPCM 中包含首次度量代码,可以在系统上电之初提供对可信平台中的启动代码中关键数据的度量操作,然后才允许计算机启动代码运行。
其中,该可信认证系统在步骤S2和步骤S3之间先执行操作系统加载度量步骤,其依次度量操作系统加载代码和操作系统内核代码,若均度量成功则可信认证系统在加载操作系统内核后再执行步骤S3。该可信认证系统的硬件操作系统为linux操作系统,其具有次引导加载程序GRUB,在操作系统加载度量步骤中,见图6,把可信平台控制模块TPCM的度量程序注册为次引导加载程序GRUB的一个验证模块verify,使其在次引导加载程序GRUB执行打开设备与文件的操作时调用,从而对次引导加载程序GRUB中加载的内容进行度量。
当启动代码特征及代码数据确认可信安全后,TPCM允许虚拟化系统的服务器计算单元上电,并同时打开启动代码闪存开关,虚拟化系统的服务器作为主控设备获取启动代码进行系统的初始化启动过程。TPCM 将整个虚拟化系统的服务器硬件系统及组件进行扫描,确认其计算主系统部件及执行环境的可靠可信安全。
Grub作为UEFI的bootloader,其可信已经在运行前在DXE阶段得到校验,其后关于boot硬盘分区、系统内核、内核启动参数的校验都需要经过Grub阶段进行度量从而实现硬件系统信任链的传递。
该可信认证方法的硬件认证步骤确保TPCM可信根首先上电,度量启动代码及环境的可信性和完整性,并在硬件系统的服务器启动过程中进行可信链的传递。若检测到启动程序和配置数据或平台环境遭受攻击,则根据预先写在 TPCM 内部的安全策略让虚拟化系统中的硬件系统的服务器进入受控非可信工作模式或阻止其上电等。操作系统加载后,运行应用软件过程中,实时动态保持计算机的可信运行环境,直至系统关机。其次发起信任源的扩展,当 TPCM 完成对启动代码中关键数据度量,并通过验证后,启动可信计算平台,将信任扩展到启动代码,由 TPCM 发起对其计算基础平台设备及代码数据进行度量验证,最后在操作系统中完成可信系统构建,由可信BIOS链接虚拟机管理系统VMM,把可信链传递给虚拟机系统上的各个虚拟机VM,使得虚拟机VM的内核工作在可信监控机制下,虚拟机VM以可信状态为应用程序服务。实现虚拟化系统的服务器基础平台的全生命周期主动防御。
优选地,BIOS 密码是对防止 BIOS 设置被恶意篡改的一种有效的保护方式。而BIOS设置密码通常是未经过加密的,设置的密码很容易被获取,BIOS 的设置程序也很容易被修改。因此,如何确保 BIOS 设置程序不被修改也是确保 UEFI BIOS 安全性的一个重要措施。在步骤S3中,加解密通信具体地:硬件系统与可信平台控制模块TPCM的密钥模块通信。其中,可信平台控制模块TPCM的密钥模块是密码协处理器、密钥产生器和随机数产生器中的一种或多种。密码协处理器:能够选择不同密码算法对请求的数据进行加密、解密和签名。密钥产生器:用来产生TPCM 操作中所需的密钥。随机数产生器:通过采用硬件机制中的单向散列函数和内部状态机来产生随机数,用以支持TPCM 中的生成密钥操作和签名操作。
其中,虚拟化系统的可信认证系统针对BIOS的认证设有TPCMPEIM模块、TPCMDXE驱动和TPCM grub模块来实现可信认证中信任链的传递,具体说明如下。
图4是统一可扩展固件接口UEFI的PEI阶段可信认证的流程示意图,TPCMPEIM功能模块主要完成三件事:设备的探测与初始化、度量DXE_CORE和度量DXELOADER。
1、设备的探测与初始化
将硬件的配置空间提前做好规划,根据硬件设备的配置空间地址,查询TPCM芯片的相关配置空间的写入规则,将TPCM的探测设备的二进制指令写入配置空间。持续探测指令的返回结果,根据芯片的说明,返回相应成功的结果则表示探测到设备;若探测到设备后向设备发送二进制初始化指令,等待正确返回表示设备初始化完成即可使用该设备;向设备发送芯片功能的查询指令,获取到芯片支持的加密算法,支持的用于校验的寄存器数量等信息;若芯片有自验证功能,则需要完成芯片自验证。
2、度量DXE_CORE
遍历FV(Firmware volume)列表,每个FV里存放了FFS(Firmware File system)Image,度量所有的FVimages,尤其是度量DXE_CORE对UEFI的版本字符串进行度量获取FV列表信息,遍历UEFI的FV列表,对在该模块启动前已经被PEI 内核core加载部署的模块进行度量校验。
3、度量DXELOADER
注册PPI钩子函数对其余PEIM进行度量,尤其是对DXELOADER进行度量注册peiservice的notify的PPI,将FV的加载的度量函数作为钩子函数等待被调用;等待PEIdispatcher继续将后续的PEIM进行加载,根据PEIFV初始化时注册的PeiServicesInstallFvInfoPpi中的PPI,触发notify机制过程中将DXE相关的FV空间进行度量。
图5是该可信认证方法对统一可扩展固件接口UEFI的驱动程序执行环境阶段DXE阶段可信认证的流程示意图。
TPCMDXE驱动的可信认证实现流程包括:TPCMDXE驱动初始化。
1、TPCMDXE驱动初始化,根据HOB内容探测在PEI阶段是否TPCM的使用已经出错了,如果已经出错则可以认为该平台不支持TPCM,就不需要继续运行TPCM相关功能了。然后探测TPCM是否存在,是否可用,获取支持的PCR数量、支持的哈希算法等与芯片相关的信息读取出来并保存,以便后续使用;注册系统启动的事件响应函数;将该驱动的与TPCM芯片交互的函数封装操作作为DXE协议模块,供其他驱动程序调用。
2、注册模块加载钩子函数,对加载的模块与应用进行度量。
注册一个UEFI的Securityprotocol模块的钩子函数,用于在DXE加载其他UEFI驱动时被调用;该钩子函数的执行于TPCM的同样还依赖于TPCM上的DXE协议模块的注册,等步骤1执行完成后将对后续的DXE加载的UEFI进行度量;该步骤主要是为了度量外部加载的DXE驱动。
3、注册启动通知钩子函数。
添加UEFI配置的变量变更的事件通知回调函数,对安全启动模式,平台的key,密码等修改事件进行检查与度量;在准备下一步启动时对启动参数、启动设备、启动镜像、程序下一跳的目标程序进行度量。
4、注册系统关闭的钩子函数,在系统关机或重启时关闭芯片。
如上仅为本发明创造的实施方式,不以此限定专利保护范围。本领域技术人员在本发明创造的基础上作出非实质性的变化或替换,仍落入专利保护范围。
Claims (10)
1.虚拟化系统可信认证方法,其特征是,包括可信硬件认证步骤和虚拟机认证步骤,
可信硬件认证步骤包括如下步骤S1~S3,
步骤S1,可信平台控制模块TPCM对自身启动代码进行度量,若度量结果为成功则记录为时刻标记;
步骤S2,硬件系统上电,可信平台控制模块TPCM对上电后的硬件系统的基本输入输出系统BIOS进行度量;
步骤S3,若步骤S2度量结果为成功,则对硬件系统与可信平台控制模块TPCM进行加解密通信,硬件系统加解密成功后进入可信工作模式;
可信硬件认证步骤还包括在步骤S1中记录时刻标记后执行的验证步骤,若在所述标记步骤后的预设时间段内没有执行步骤S2和/或步骤S3,则发出报警信号;
虚拟机认证步骤,虚拟机管理系统根据预设的可信链传递机制把可信工作模式下的硬件系统的可信认证引导给虚拟化系统,虚拟化系统中的虚拟机根据预设的可信监控机制接收硬件系统的可信认证。
2.根据权利要求1所述的虚拟化系统可信认证方法,其特征是,所述可信硬件认证步骤中的验证步骤具体地,若在所述时刻标记后的预设时间段内执行步骤S3但未执行步骤S2,则发出报警信号。
3.根据权利要求1所述的虚拟化系统可信认证方法,其特征是,所述步骤S3中,加解密通信具体地:硬件系统与可信平台控制模块TPCM的密钥模块通信。
4.根据权利要求3所述的虚拟化系统可信认证方法,其特征是,可信平台控制模块TPCM的密钥模块是密码协处理器、密钥产生器和随机数产生器中的一种或多种。
5.根据权利要求1所述的虚拟化系统可信认证方法,其特征是,所述基本输入输出系统BIOS采用统一可扩展固件接口UEFI的架构,所述步骤S2中,对硬件系统的基本输入输出系统BIOS进行度量具体地:分别对统一可扩展固件接口UEFI的初始化准备阶段PEI和驱动程序执行环境阶段DXE进行度量。
6.根据权利要求5所述的虚拟化系统可信认证方法,其特征是,对初始化准备阶段PEI的度量具体地,通过注册钩子函数对初始化准备阶段PEI的调度程序PEIM进行度量,所述钩子函数记录有所述时刻标记。
7.根据权利要求1所述的虚拟化系统可信认证方法,其特征是,包括在步骤S2和步骤S3之间执行的操作系统加载度量步骤,其依次度量操作系统加载代码和操作系统内核代码,若均度量成功则加载操作系统内核后执行步骤S3。
8.根据权利要求7所述的虚拟化系统可信认证方法,其特征是,所述操作系统具体为linux操作系统,其具有次引导加载程序GRUB,在所述操作系统加载度量步骤中,把可信平台控制模块TPCM的度量程序注册为次引导加载程序GRUB的一个验证模块verify,使其在次引导加载程序GRUB执行打开设备与文件的操作时调用,从而对次引导加载程序GRUB中加载的内容进行度量。
9.计算机可读存储介质,其存储有计算机程序,其特征是,所述计算机程序被控制器执行时能够实现权利要求1~8中任一项所述的虚拟化系统可信认证方法。
10.可信认证系统,包括可信平台控制模块TPCM和具有多台虚拟机的虚拟化系统以及控制器,其特征是,控制器内预先存储有如权利要求9所述的计算机可读存储介质,该计算机可读存储介质上的计算机程序可被控制器执行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111195106.8A CN113641463A (zh) | 2021-10-14 | 2021-10-14 | 虚拟化系统可信认证方法、系统及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111195106.8A CN113641463A (zh) | 2021-10-14 | 2021-10-14 | 虚拟化系统可信认证方法、系统及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113641463A true CN113641463A (zh) | 2021-11-12 |
Family
ID=78426772
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111195106.8A Pending CN113641463A (zh) | 2021-10-14 | 2021-10-14 | 虚拟化系统可信认证方法、系统及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113641463A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116305092A (zh) * | 2023-05-23 | 2023-06-23 | 山东可信云信息技术研究院 | 一种可信的虚拟化系统的实现方法及系统 |
CN117806777A (zh) * | 2024-02-29 | 2024-04-02 | 苏州元脑智能科技有限公司 | 虚拟环境启动完整性验证方法、装置、系统、设备及介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102136043A (zh) * | 2010-01-22 | 2011-07-27 | 中国长城计算机深圳股份有限公司 | 一种计算机系统及其度量方法 |
CN102244684A (zh) * | 2011-07-29 | 2011-11-16 | 电子科技大学 | 基于usbkey的efi可信云链引导方法 |
CN102279914A (zh) * | 2011-07-13 | 2011-12-14 | 中国人民解放军海军计算技术研究所 | 一种uefi可信支撑系统及其控制方法 |
US20170024563A1 (en) * | 2006-12-29 | 2017-01-26 | Intel Corporation | Methods and Apparatus for Remeasuring A Virtual Machine Monitor |
CN108733453A (zh) * | 2018-05-11 | 2018-11-02 | 国网信息通信产业集团有限公司 | 可信云平台虚拟可信根实例的操作方法及系统 |
CN109992972A (zh) * | 2019-04-10 | 2019-07-09 | 北京可信华泰信息技术有限公司 | 一种云环境内信任链的建立方法及系统 |
CN111259401A (zh) * | 2018-11-30 | 2020-06-09 | 阿里巴巴集团控股有限公司 | 可信度量方法、装置、系统、存储介质及计算机设备 |
CN112464271A (zh) * | 2021-01-27 | 2021-03-09 | 信联科技(南京)有限公司 | 一种电力物联网边缘物联代理高可信执行环境构建方法及系统 |
-
2021
- 2021-10-14 CN CN202111195106.8A patent/CN113641463A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170024563A1 (en) * | 2006-12-29 | 2017-01-26 | Intel Corporation | Methods and Apparatus for Remeasuring A Virtual Machine Monitor |
CN102136043A (zh) * | 2010-01-22 | 2011-07-27 | 中国长城计算机深圳股份有限公司 | 一种计算机系统及其度量方法 |
CN102279914A (zh) * | 2011-07-13 | 2011-12-14 | 中国人民解放军海军计算技术研究所 | 一种uefi可信支撑系统及其控制方法 |
CN102244684A (zh) * | 2011-07-29 | 2011-11-16 | 电子科技大学 | 基于usbkey的efi可信云链引导方法 |
CN108733453A (zh) * | 2018-05-11 | 2018-11-02 | 国网信息通信产业集团有限公司 | 可信云平台虚拟可信根实例的操作方法及系统 |
CN111259401A (zh) * | 2018-11-30 | 2020-06-09 | 阿里巴巴集团控股有限公司 | 可信度量方法、装置、系统、存储介质及计算机设备 |
CN109992972A (zh) * | 2019-04-10 | 2019-07-09 | 北京可信华泰信息技术有限公司 | 一种云环境内信任链的建立方法及系统 |
CN112464271A (zh) * | 2021-01-27 | 2021-03-09 | 信联科技(南京)有限公司 | 一种电力物联网边缘物联代理高可信执行环境构建方法及系统 |
Non-Patent Citations (1)
Title |
---|
TRUSTEDCOMPUTINGGROUP.ORG: "TPM 2.0 Authenticated Countdown Timer (ACT) Command", 《HTTP://WEB.ARCHIVE.ORG/WEB/20210924161553/HTTPS://TRUSTEDCOMPUTINGGROUP.ORG/WP-CONTENT/UPLOADS/TCG_TPM_ACTCOMMAND_V1R3_PUBREV.PDF》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116305092A (zh) * | 2023-05-23 | 2023-06-23 | 山东可信云信息技术研究院 | 一种可信的虚拟化系统的实现方法及系统 |
CN116305092B (zh) * | 2023-05-23 | 2023-08-01 | 山东可信云信息技术研究院 | 一种可信的虚拟化系统的实现方法及系统 |
CN117806777A (zh) * | 2024-02-29 | 2024-04-02 | 苏州元脑智能科技有限公司 | 虚拟环境启动完整性验证方法、装置、系统、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11503030B2 (en) | Service processor and system with secure booting and monitoring of service processor integrity | |
US11176255B2 (en) | Securely booting a service processor and monitoring service processor integrity | |
US11093258B2 (en) | Method for trusted booting of PLC based on measurement mechanism | |
US9690498B2 (en) | Protected mode for securing computing devices | |
US11455396B2 (en) | Using trusted platform module (TPM) emulator engines to measure firmware images | |
US9288155B2 (en) | Computer system and virtual computer management method | |
CN109669734B (zh) | 用于启动设备的方法和装置 | |
CN110334521B (zh) | 可信计算系统构建方法、装置、可信计算系统及处理器 | |
KR101458780B1 (ko) | 다단계 락스텝 무결성 보고 메커니즘 제공 | |
US11714910B2 (en) | Measuring integrity of computing system | |
US20110061050A1 (en) | Methods and systems to provide platform extensions for trusted virtual machines | |
US20080163212A1 (en) | Paralleled management mode integrity checks | |
US20110246778A1 (en) | Providing security mechanisms for virtual machine images | |
US20090164770A1 (en) | Hypervisor runtime integrity support | |
JP5346608B2 (ja) | 情報処理装置およびファイル検証システム | |
US9164925B2 (en) | Method and apparatus for authorizing host to access portable storage device | |
US20090183256A1 (en) | Method and apparatus for authorizing host to access portable storage device | |
JP2014513348A (ja) | 統合拡張ファームウェアインタフェース準拠計算装置内のシステムセキュリティデータベースおよびファームウェア格納部を変更する要求を処理するシステムおよび方法 | |
US10592661B2 (en) | Package processing | |
EP4116851A1 (en) | Trusted measurement method and related apparatus | |
CN113641463A (zh) | 虚拟化系统可信认证方法、系统及计算机可读存储介质 | |
CN112800429A (zh) | 一种基于基础性的uefi bios固件系统中驱动程序保护的方法 | |
EP3514720B1 (en) | Data structure measurement comparison | |
US20200233953A1 (en) | Enclave handling on an execution platform | |
CN115470477A (zh) | 智能终端及其处理器系统、可信执行方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20211112 |
|
RJ01 | Rejection of invention patent application after publication |