CN113986470B - 一种用户无感知的虚拟机批量远程证明方法 - Google Patents
一种用户无感知的虚拟机批量远程证明方法 Download PDFInfo
- Publication number
- CN113986470B CN113986470B CN202111320649.8A CN202111320649A CN113986470B CN 113986470 B CN113986470 B CN 113986470B CN 202111320649 A CN202111320649 A CN 202111320649A CN 113986470 B CN113986470 B CN 113986470B
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- key
- verification
- terminal
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 18
- 230000008447 perception Effects 0.000 title claims abstract description 10
- 238000012795 verification Methods 0.000 claims abstract description 66
- 238000005259 measurement Methods 0.000 claims abstract description 19
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000012544 monitoring process Methods 0.000 abstract description 6
- 230000007547 defect Effects 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种用户无感知的虚拟机批量远程证明方法,通过验证节点向被验证节点发起远程证明请求,被验证节点收到请求后,部署在虚拟机监视层的数据采集模块以用户无法感知的方式批量采集宿主机及运行虚拟机的度量日志和平台配置寄存器值;数据采集模块将宿主机及虚拟机的证据信息合并,并将证据信息发往验证节点;验证节点将度量日志文件和基准值库文件进行对比,同时参照度量日志重新计算出PCR值与被验证者节点提供的PCR值进行比较,出现文件内容值不匹配的情况则远程验证失败。本发明能够避免在虚拟机内部部署代理的缺陷,为宿主机及虚拟机的运行安全提供保障,实现了用户无感知情况下的远程证明,避免了云服务提供商违反隐私保护服务协议。
Description
技术领域
本发明涉及可信计算、虚拟化安全技术领域,具体为一种用户无感知的虚拟机批量远程证明方法。
背景技术
可信计算(Trusted Computing,TC)是一项由可信计算组织(TCG,trustedcomputing group)推动发展的技术,基于硬件可信平台模块(TPM,trusted platformmodule)保障系统整体的安全性。远程证明技术(RA,Remote Attestation)是可信计算整体解决方案中的关键技术之一,用来判断计算机系统的完整性状态,在保障计算机系统安全方面发挥着重要作用。在虚拟机远程证明领域,TCG提出了基于虚拟可信根(vTPM,virtualtrusted platform module)的远程证明规范。
现有公开的虚拟机远程证明方案大多采用在虚拟机内部部署代理的方式进行远程证明,存在一定的局限性:1)在虚拟机内部部署信息采集代理,可被用户感知,同时违反了云服务提供商签署的隐私保护服务协议;2)代理部署在虚拟机内部,存在攻击者通过中间人攻击的方式误导验证端的可能性;3)若需要同时对多个虚拟机进行远程证明,需要在多个虚拟机内部部署验证端,部署成本较高。
VMI(virtual machine introspection虚拟机自省)技术,一种从虚拟机外部获取客户虚拟机操作系统内部状态信息的技术,目前主要通过libvmi虚拟机自省库实现,可以在虚拟机监视器层(VMM,virtual machine monitor)实现同时采集多台虚拟机的远程证明证据信息。Keylime是现有主流的虚拟机远程证明工具之一,支持TPM2.0,可以实现虚拟机完整性状态的持续监控,支持对多个计算节点进行远程证明,但是该工具仍然在虚拟机内部进行信息采集,存在上述局限性。
发明内容
针对上述问题,本发明的目的在于提供一种用户无感知的虚拟机批量远程证明方法,能够避免在虚拟机内部部署代理的缺陷,同时结合完整性证明工具keylime,基于TPM2.0进行批量虚拟机完整性状态持续监测,为宿主机及虚拟机的运行安全提供保障。技术方案如下:
一种用户无感知的虚拟机批量远程证明方法,包括以下步骤:
步骤1:通过数据采集模块批量采集证据信息
使用libvmi生成虚拟机内部的文件基准值库,获取证据信息,包括当前vPCR值和vSML;同时将libvmi采集的虚拟机证据信息转化为keylime兼容格式,并进行存储;
步骤2:被验证端传输证据信息数据
keylime验证端与被验证端建立SSL安全传输通道,同时核验平台身份认证密钥;被验证端使用AIK私钥对证据信息进行签名,并发往keylime验证端;
步骤3:批量完整性验证
收到证据信息后,keylime验证端使用AIK公钥进行解密,得到宿主机及虚拟机的证据数据;然后逐个对于宿主机或虚拟机的节点进行完整性验证;首先使用度量日志重新计算PCR值,与原PCR值比较是否相等,不相等则远程验证失败;然后对基准值库文件和度量日志文件进行对比,出现文件内容值不匹配的情况则远程验证失败;如果验证均通过,则完成该节点的远程证明,认为该节点完整性未遭到破坏;所有节点均通过远程证明,则说明被验证端完整性未遭到破坏;否则,表示存在节点完整性状态遭到破坏,需对被破坏的节点及时管控。
进一步的,所述步骤1具体包括:
步骤1.1:使用VMI技术采集虚拟机证据信息
当虚拟机执行PCR值扩展操作时,在该命令陷入VMM时进行拦截,数据采集模块利用libvmi分析PCR值扩展操作命令的二进制执行代码,得到vPCR索引号和命令扩展值信息,利用其与虚拟机内部相同的扩展操作,在VMM层得到虚拟机内部的vPCR值;数据采集模块利用libvmi访问虚拟机的内核符号文件System.map,获取虚拟机的vSML的内存地址,并据此采集虚拟机的vSML文件;
步骤1.2:采集宿主机证据信息
数据采集模块根据特定路径采集宿主机的度量日志文件;使用TPM_TOOLS工具采集宿主机的PCR值;
步骤1.3:将证据信息合并转化为keylime兼容的格式
数据采集模块根据宿主机以及虚拟机的远程证明证据信息内容构建一个数据结构,包括宿主机或虚拟机的节点ID、度量日志和PCR值;然后将宿主机以及虚拟机的远程证明证据信息写入数据结构中,形成证据信息数据文件。
更进一步的,所述步骤2具体包括:
步骤2.1:keylime验证端与被验证端建立连接
keylime验证端与被验证端建立SSL安全传输通道,验证端根据背书密钥生成平台身份认证密钥;被验证端将节点ID、平台身份认证密钥公钥、背书密钥公钥发往keylime验证端;keylime验证端通过背书密钥公钥加密平台身份认证密钥公钥的哈希值和随机密钥,并发给keylime被验证端;被验证端收到后,使用背书密钥私钥进行解密并验证,使用随机密钥生成被验证端ID的消息认证码,发往keylime验证端;验证端收到后,使用随机密钥解密,得到被验证端的ID,完成认证;
步骤2.2:进行证据信息数据传输
使用平台身份认证密钥私钥对存储在VMM层的所有节点证明信息以及随机数进行签名,并发往验证端;
步骤2.3:keylime验证端收到证明信息后,使用平台身份认证密钥公钥进行解密,解密成功表示被验证端身份核验。
本发明的有益效果是:
1、本发明通过使用虚拟机自省技术在虚拟机监视层获取虚拟机内部的度量日志信息和PCR值,实现了用户无感知情况下的远程证明,避免了云服务提供商违反隐私保护服务协议;
2、本发明从虚拟机外部获取远程证明信息的方式,中断了敌手进行中间人攻击的路径,提高了远程证明的安全性;
3、本发明在虚拟机监视器层部署代理,减少了远程证明代理数量,降低了远程证明部署成本;
4、本发明结合keylime远程证明工具,实现了虚拟机完整性状态的批量持续监测,提高了系统运行的安全性。
附图说明
图1是基于libvmi和keylime的远程证明总体架构图。
图2是宿主机及虚拟机的远程证明证据信息结构图。
图3是本发明用户无感知的虚拟机批量远程证明流程图。
具体实施方式
下面结合附图和具体实施例对本发明做进一步详细说明。
本发明提出了一种用户无感知的虚拟机批量远程证明方法,使用虚拟机自省库Libvmi在虚拟机监视器层进行批量信息采集,同时结合完整性证明工具keylime,基于TPM2.0进行批量虚拟机完整性状态持续监测,为宿主机及虚拟机的运行安全提供保障。具体步骤如下:
步骤1:数据采集模块批量采集证据信息。
为了实现虚拟机证据信息批量收集的目标,使用libvmi生成虚拟机内部的文件基准值库,获取虚拟平台配置寄存器(vPCR,virtual platform configuration register)当前值和虚拟度量日志(vSML,virtual Stored Measurement Log)等证据信息。同时将libvmi采集的虚拟机证据信息转化为keylime兼容格式,并进行存储。
附图1给出了本发明中基于libvmi和keylime的远程证明总体架构图。如图1所示,该系统可用于在虚拟机监视层实现虚拟机及宿主机的远程证明,从而保证虚拟机及宿主机在运行状态的完整性,主要包括libvmi数据采集模块、keylime远程证明验证模块。
批量采集证据信息的详细过程为:
步骤1.1:使用VMI技术采集虚拟机证据信息。当虚拟机执行PCR值扩展操作(pcr-extend)时,在该命令陷入VMM时进行拦截,数据采集模块利用libvmi分析pre-extend命令的二进制执行代码,得到vPCR索引号、命令扩展值等信息,利用索引号、扩展值等信息进行与虚拟机内部相同的扩展操作,在VMM层得到虚拟机内部的vPCR值;数据采集模块利用libvmi访问虚拟机的内核符号文件System.map,获取虚拟机的vSML的内存地址,根据vSML的内存地址,采集虚拟机的vSML文件。
步骤1.2:采集宿主机证据信息。数据采集模块根据特定路径采集宿主机的度量日志文件;使用TPM_TOOLS工具采集宿主机的PCR值。
步骤1.3:进行证据信息格式转换。数据采集模块根据宿主机以及虚拟机的远程证明证据信息内容构建一个数据结构,其中包括节点ID(宿主机或虚拟机)、度量日志、PCR值;其中节点ID用于区分不同节点,PCR_list存储节点的PCR值列表,SML存储节点的度量日志。证明信息数据采集完成后,数据采集模块将宿主机以及虚拟机的远程证明证据信息写入该数据结构,形成证据信息数据文件。
附图2给出了宿主机及虚拟机的远程证明证据信息格式。本系统通过虚拟机自省技术实现虚拟机远程证明数据的批量采集,同时在虚拟机监视层将宿主机以及所有虚拟机的证据信息合并转化为keylime验证端兼容格式,以便最终发往keylime验证端用于批量验证。对于节点(宿主机或虚拟机)的证据数据,使用Data数据结构存储,其中ID用于区分不同节点,PCR_list存储节点的PCR值列表,SML存储节点的度量日志。证明信息数据采集完成后,数据采集模块将宿主机以及虚拟机的远程证明证据信息写入该数据结构,形成证明信息数据文件。
步骤2:被验证端传输证据信息数据。
为了防止攻击者进行数据窃听,keylime验证端与被验证端建立SSL安全传输通道,同时核验平台身份认证密钥(AIK,Attestation Identity Key)。被验证端使用AIK私钥对证据信息进行签名,并发往keylime验证端。
详细过程为:
步骤2.1:keylime验证端与被验证端建立连接。keylime验证端与被验证端使用openssl建立SSL安全传输通道。被验证端根据背书密钥(EK,Endorsement Key),生成平台身份认证密钥(AIK);被验证端将节点ID、平台身份认证密钥(AIK)公钥、背书密钥(EK)公钥发往keylime验证端;keylime验证端通过背书密钥公钥加密平台身份认证密钥(AIK)公钥的哈希值和随机密钥,并发给keylime被验证端;被验证端收到后,使用背书密钥(EK)私钥进行解密并验证,使用随机密钥生成被验证端ID的消息认证码,发往keylime验证端;验证端收到后,使用随机密钥解密,得到被验证端的ID,完成认证;
步骤2.2:进行证据信息数据传输。使用平台身份认证密钥(AIK)私钥对所有节点证明信息以及随机数(用于防止重放攻击)进行签名,并发往验证端;
步骤2.3:keylime验证端收到证明信息后,使用平台身份认证密钥(AIK)公钥进行解密,解密成功表示被验证端身份核验通过,否则表示被验证端身份核验失败,丢弃该证明信息数据文件。keylime验证端第一次解密成功得到证据信息时,将该证据信息存储作为基准值库。
步骤3:keylime验证端进行完整性证明,并给出证明结果。
收到证据信息后,keylime验证端使用AIK公钥进行解密,得到宿主机及虚拟机的证据数据,逐节点进行验证。对于节点(宿主机或虚拟机)的完整性验证,首先使用度量日志重新计算PCR值,与原PCR值比较是否相等,不相等则远程验证失败;然后对基准值库文件和度量日志文件进行对比,出现文件内容值不匹配的情况则远程验证失败。如果验证均通过,则完成该节点的远程证明,认为该节点完整性未遭到破坏。所有节点均通过远程证明,则说明被验证端完整性未遭到破坏;否则,表示存在节点完整性状态遭到破坏,对被破坏的节点及时管控,减少用户损失。
附图3给出虚拟机远程证明工作的时序图,其工作流程是:(1)keylime验证端与被验证端建立连接;(2)keylime验证端向被验证端发起远程证明请求;(3)被验证端VMM层的数据采集模块利用tpm_tools、libvmi完成对节点(宿主机以及虚拟机)的PCR值和度量日志采集;(4)被验证端合并节点远程证明数据,并将证据文件发送到验证端中;(5)keylime验证端收到数据后,对远程证明数据进行验证,并得到远程证明结果。
Claims (2)
1.一种用户无感知的虚拟机批量远程证明方法,其特征在于,包括以下步骤:
步骤1: 通过数据采集模块批量采集证据信息
使用libvmi生成虚拟机内部的文件基准值库,获取证据信息,包括当前vPCR值和vSML;同时将libvmi采集的虚拟机证据信息转化为keylime兼容格式,并进行存储;
步骤2:被验证端传输证据信息数据
keylime验证端与被验证端建立SSL安全传输通道,同时核验平台身份认证密钥;被验证端使用AIK私钥对证据信息进行签名,并发往keylime验证端;
所述步骤2具体包括:
步骤2.1:keylime验证端与被验证端建立连接
keylime验证端与被验证端建立SSL安全传输通道,验证端根据背书密钥生成平台身份认证密钥;被验证端将节点ID、平台身份认证密钥公钥、背书密钥公钥发往keylime验证端;keylime验证端通过背书密钥公钥加密平台身份认证密钥公钥的哈希值和随机密钥,并发给keylime被验证端;被验证端收到后,使用背书密钥私钥进行解密并验证,使用随机密钥生成被验证端ID的消息认证码,发往keylime验证端;验证端收到后,使用随机密钥解密,得到被验证端的ID,完成认证;
步骤2.2:进行证据信息数据传输
使用平台身份认证密钥私钥对存储在VMM层的所有节点证明信息以及随机数进行签名,并发往验证端;
步骤2.3:keylime验证端收到证明信息后,使用平台身份认证密钥公钥进行解密,解密成功表示被验证端身份核验;
步骤3:批量完整性验证
收到证据信息后,keylime验证端使用AIK公钥进行解密,得到宿主机及虚拟机的证据数据;然后逐个对于宿主机或虚拟机的节点进行完整性验证;首先使用度量日志重新计算PCR值,与原PCR值比较是否相等,不相等则远程验证失败;然后对基准值库文件和度量日志文件进行对比,出现文件内容值不匹配的情况则远程验证失败;如果验证均通过,则完成该节点的远程证明,认为该节点完整性未遭到破坏;所有节点均通过远程证明,则说明被验证端完整性未遭到破坏;否则,表示存在节点完整性状态遭到破坏,需对被破坏的节点及时管控。
2.根据权利要求1所述的用户无感知的虚拟机批量远程证明方法,其特征在于,所述步骤1具体包括:
步骤1.1: 使用VMI技术采集虚拟机证据信息
当虚拟机执行PCR值扩展操作命令时,在该命令陷入VMM时进行拦截,数据采集模块利用libvmi分析PCR值扩展操作命令的二进制执行代码,得到vPCR索引号和命令扩展值信息,利用其与虚拟机内部相同的扩展操作,在VMM层得到虚拟机内部的vPCR值;数据采集模块利用libvmi访问虚拟机的内核符号文件System.map,获取虚拟机的vSML的内存地址,并据此采集虚拟机的vSML文件;
步骤1.2:采集宿主机证据信息
数据采集模块根据特定路径采集宿主机的度量日志文件;使用TPM_TOOLS工具采集宿主机的PCR值;
步骤1.3:将证据信息合并转化为keylime兼容的格式
数据采集模块根据宿主机以及虚拟机的远程证明证据信息内容构建一个数据结构,包括宿主机或虚拟机的节点ID、度量日志和PCR值;然后将宿主机以及虚拟机的远程证明证据信息写入数据结构中,形成证据信息数据文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111320649.8A CN113986470B (zh) | 2021-11-09 | 2021-11-09 | 一种用户无感知的虚拟机批量远程证明方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111320649.8A CN113986470B (zh) | 2021-11-09 | 2021-11-09 | 一种用户无感知的虚拟机批量远程证明方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113986470A CN113986470A (zh) | 2022-01-28 |
CN113986470B true CN113986470B (zh) | 2023-08-11 |
Family
ID=79747410
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111320649.8A Active CN113986470B (zh) | 2021-11-09 | 2021-11-09 | 一种用户无感知的虚拟机批量远程证明方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113986470B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115001766B (zh) * | 2022-05-24 | 2023-07-04 | 四川大学 | 一种高效的多节点批量远程证明方法 |
CN116305092B (zh) * | 2023-05-23 | 2023-08-01 | 山东可信云信息技术研究院 | 一种可信的虚拟化系统的实现方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101834860A (zh) * | 2010-04-22 | 2010-09-15 | 北京交通大学 | 一种远程动态验证客户端软件完整性的方法 |
KR20110035573A (ko) * | 2009-09-30 | 2011-04-06 | 주식회사 케이티 | 클라우드 컴퓨팅 환경에서 안전한 가상 머신 설치를 제공하는 방법 |
CN105930199A (zh) * | 2016-04-14 | 2016-09-07 | 浪潮集团有限公司 | 一种虚拟机监控器本地完整性检测的系统及实现方法 |
EP3217310A1 (en) * | 2016-03-09 | 2017-09-13 | Huawei Technologies Co., Ltd. | Hypervisor-based attestation of virtual environments |
CN108804203A (zh) * | 2018-06-15 | 2018-11-13 | 四川大学 | 基于标签的vTPM私密信息保护方法 |
CN110770729A (zh) * | 2017-03-08 | 2020-02-07 | 华为技术有限公司 | 用于证明虚拟机完整性的方法和设备 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9280659B2 (en) * | 2006-12-29 | 2016-03-08 | Intel Corporation | Methods and apparatus for remeasuring a virtual machine monitor |
CN104158791A (zh) * | 2013-05-14 | 2014-11-19 | 北大方正集团有限公司 | 一种分布式环境下的安全通信认证方法及系统 |
CN104539622B (zh) * | 2014-12-31 | 2018-01-23 | 华为技术有限公司 | 虚拟机的深度证明方法、计算设备和计算机系统 |
-
2021
- 2021-11-09 CN CN202111320649.8A patent/CN113986470B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20110035573A (ko) * | 2009-09-30 | 2011-04-06 | 주식회사 케이티 | 클라우드 컴퓨팅 환경에서 안전한 가상 머신 설치를 제공하는 방법 |
CN101834860A (zh) * | 2010-04-22 | 2010-09-15 | 北京交通大学 | 一种远程动态验证客户端软件完整性的方法 |
EP3217310A1 (en) * | 2016-03-09 | 2017-09-13 | Huawei Technologies Co., Ltd. | Hypervisor-based attestation of virtual environments |
CN105930199A (zh) * | 2016-04-14 | 2016-09-07 | 浪潮集团有限公司 | 一种虚拟机监控器本地完整性检测的系统及实现方法 |
CN110770729A (zh) * | 2017-03-08 | 2020-02-07 | 华为技术有限公司 | 用于证明虚拟机完整性的方法和设备 |
CN108804203A (zh) * | 2018-06-15 | 2018-11-13 | 四川大学 | 基于标签的vTPM私密信息保护方法 |
Non-Patent Citations (1)
Title |
---|
虚拟机自省技术研究与应用进展;李保珲等;《软件学报》;第26卷(第6期);第1384-1401页 * |
Also Published As
Publication number | Publication date |
---|---|
CN113986470A (zh) | 2022-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105873031B (zh) | 基于可信平台的分布式无人机密钥协商方法 | |
CN111435913B (zh) | 一种物联网终端的身份认证方法、装置和存储介质 | |
EP3154219A1 (en) | Communication network system, transmission node, reception node, message checking method, and computer program | |
CN111447276B (zh) | 一种具有密钥协商功能的加密续传方法 | |
CN202795383U (zh) | 一种保护数据的设备和系统 | |
CN113014539B (zh) | 一种物联网设备安全保护系统及方法 | |
CN113986470B (zh) | 一种用户无感知的虚拟机批量远程证明方法 | |
CN110770729B (zh) | 用于证明虚拟机完整性的方法和设备 | |
CN104660605A (zh) | 一种多因子身份验证方法及其系统 | |
CN105099705B (zh) | 一种基于usb协议的安全通信方法及其系统 | |
CN106790045B (zh) | 一种基于云环境分布式虚拟机代理装置及数据完整性保障方法 | |
CN102231729A (zh) | 支持多种ca身份认证的方法 | |
CN111181723B (zh) | 物联网设备间离线安全认证的方法和装置 | |
CN114244508B (zh) | 数据加密方法、装置、设备及存储介质 | |
JP2016012912A (ja) | 送信ノード、受信ノード、通信ネットワークシステム、メッセージ作成方法およびコンピュータプログラム | |
CN111614621A (zh) | 物联网通信方法和系统 | |
Schläpfer et al. | Security on IoT devices with secure elements | |
CN117240625B (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
CN111079178B (zh) | 一种可信电子病历脱敏和回溯方法 | |
CN114035896A (zh) | 一种基于可信计算的批量云取证方法 | |
CN115001766A (zh) | 一种高效的多节点批量远程证明方法 | |
CN1848722B (zh) | 建立可信虚拟专用网连接的方法和系统 | |
CN115333839A (zh) | 数据安全传输方法、系统、设备及存储介质 | |
EP3720042B1 (en) | Method and device for determining trust state of tpm, and storage medium | |
CN111490874B (zh) | 一种配网安全防护方法、系统、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20240102 Address after: 215163 Building 1, 58 Kunlunshan Road, high tech Zone, Suzhou City, Jiangsu Province Patentee after: CHINA MOBILE (SUZHOU) SOFTWARE TECHNOLOGY Co.,Ltd. Patentee after: SICHUAN University Address before: 610065, No. 24, south section of first ring road, Chengdu, Sichuan, Wuhou District Patentee before: SICHUAN University |
|
TR01 | Transfer of patent right |