CN107844362A - 虚拟化tpm设备的***、方法、虚拟机及可读存储介质 - Google Patents

虚拟化tpm设备的***、方法、虚拟机及可读存储介质 Download PDF

Info

Publication number
CN107844362A
CN107844362A CN201711121504.9A CN201711121504A CN107844362A CN 107844362 A CN107844362 A CN 107844362A CN 201711121504 A CN201711121504 A CN 201711121504A CN 107844362 A CN107844362 A CN 107844362A
Authority
CN
China
Prior art keywords
virtual machine
vnvram
metric
equipment
image file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711121504.9A
Other languages
English (en)
Other versions
CN107844362B (zh
Inventor
韩春超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Beijing Electronic Information Industry Co Ltd
Original Assignee
Inspur Beijing Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Beijing Electronic Information Industry Co Ltd filed Critical Inspur Beijing Electronic Information Industry Co Ltd
Priority to CN201711121504.9A priority Critical patent/CN107844362B/zh
Publication of CN107844362A publication Critical patent/CN107844362A/zh
Application granted granted Critical
Publication of CN107844362B publication Critical patent/CN107844362B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/4557Distribution of virtual machine instances; Migration and load balancing

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种虚拟化TPM设备的***、方法、虚拟机及可读存储介质,应用于KVM虚拟化平台,包括加载模块,用于预先确定一块虚拟机磁盘镜像文件,还用于在接收到确定指令后加载vnvram驱动,使虚拟机磁盘镜像文件初始化为虚拟机的vnvram;监测模块,用于在监测到虚拟机磁盘镜像文件后生成确定指令;创建模块,用于在接收到用户发送的自定义参数后创建VTPM设备;度量模块,用于调用虚拟机的BIOS,并对BIOS进行度量得到相应的度量值和拓展值,还用于将BIOS的度量值和拓展值记录到vnvram中。本发明可以有效地防止非法用户对虚拟机的恶意访问,而且虚拟机可以迁移到任意可信任的物理服务器上。

Description

虚拟化TPM设备的***、方法、虚拟机及可读存储介质
技术领域
本发明涉及虚拟化领域,特别是涉及一种虚拟化TPM设备的***、方法、虚拟机及可读存储介质。
背景技术
近年来随着云计算的发展,KVM(Kernel-based Virtual Machine,基于内核的虚拟机)虚拟化技术得到了大量应用,随着大量业务迁移到KVM虚拟化平台,越来越多的第三方恶意者向虚拟机内植入恶意代码、病毒、木马等,造成虚拟机的损坏和数据的丢失。在现有技术中,一般是将物理服务器上的TPM(Trusted Platform Module,可信赖平台)设备透传给虚拟机使用,使虚拟机直接使用TPM设备来完成各项与可信计算相关的功能,其中,TPM设备具有存储功能和度量功能,可以有效地防止非法用户对虚拟机的恶意访问。
但是采用上述方法,虚拟机会直接使用TPM设备,导致物理服务器不能再使用此TPM设备,使得物理服务器的可信度降低;在实际应用中,每个物理服务器只包括一块TPM设备,且每块TPM设备只能透传给一台虚拟机使用,而KVM虚拟化平台中一般会有多台虚拟机同时运行,所以无法保证每台虚拟机都可以分配到一块TPM设备,也就不能保证每台虚拟机的安全度和可信度;虚拟机有迁移功能,若想将虚拟机从物理服务器A迁移到物理服务器B上,由于虚拟机使用的TPM设备是和物理服务器A绑定的,因此无法将此TPM设备一同迁移到物理服务器B上,从而限制了虚拟机的迁移功能。
因此,如何提供一种解决上述技术问题的方案是本领域技术人员目前需要解决的问题。
发明内容
本发明的目的是提供一种虚拟化TPM设备的***、方法、虚拟机及可读存储介质,在不降低物理服务器的可信度的同时,又可以有效地防止非法用户对虚拟机的恶意访问,虚拟机可以迁移到任意可信任的物理服务器上,不受TPM设备绑定物理服务器的限制。
为解决上述技术问题,本发明提供了一种虚拟化TPM设备的***,应用于KVM虚拟化平台,包括:
加载模块,用于预先确定一块虚拟机磁盘镜像文件,还用于在接收到确定指令后加载虚拟非易失性随机访问存储器vnvram驱动,使所述虚拟机磁盘镜像文件初始化为虚拟机的vnvram,其中,所述vnvram包括一个调用接口,以便虚拟可信赖平台VTPM设备调用所述vnvram;
监测模块,用于在监测到所述虚拟机磁盘镜像文件后生成所述确定指令;
创建模块,用于在接收到用户发送的自定义参数后创建所述VTPM设备;
度量模块,用于调用所述虚拟机的基本输入输出***BIOS,并对所述BIOS进行度量得到相应的度量值和拓展值,还用于将所述BIOS的度量值和拓展值记录到所述vnvram中。
优选的,所述虚拟机磁盘镜像文件为qcow2类型的虚拟磁盘镜像文件。
优选的,所述创建模块包括:
tpm-tis模块,用于为所述VTPM设备分配及初始化所述虚拟机的内存空间;
tpm-nvram模块,用于调用所述vnvram的调用接口,以便所述VTPM设备实现存储功能;
tpm-libtpms模块,用于调用libtpms库,以便所述VTPM设备实现度量功能。
优选的,所述度量模块还用于对所述虚拟机的***文件进行度量得到相应的度量值和拓展值,并将所述***文件的度量值和拓展值记录到所述vnvram中。
优选的,所述度量模块还用于对所述虚拟机的硬件设备进行度量得到相应的度量值和拓展值,并将所述硬件设备的度量值和拓展值记录到所述vnvram中。
为解决上述技术问题,本发明还提供了一种虚拟化TPM设备的方法,应用于KVM虚拟化平台,包括:
加载模块预先确定一块虚拟机磁盘镜像文件;
监测模块监测到所述虚拟机磁盘镜像文件后生成确定指令;
所述加载模块在接收到所述确定指令后加载虚拟非易失性随机访问存储器vnvram驱动,使所述虚拟机磁盘镜像文件初始化为虚拟机的vnvram,其中,所述vnvram包括一个调用接口,以便虚拟可信赖平台VTPM设备调用所述vnvram;
创建模块在接收到用户发送的自定义参数后创建所述VTPM设备;
度量模块调用所述虚拟机的基本输入输出***BIOS,并对所述BIOS进行度量得到相应的度量值和拓展值,然后将所述BIOS的度量值和拓展值记录到所述vnvram中。
优选的,所述虚拟机磁盘镜像文件为qcow2类型的虚拟磁盘镜像文件。
优选的,所述创建模块在接收到用户发送的自定义参数后创建所述VTPM设备的过程具体为:
创建模块在接收到用户发送的自定义参数后为所述VTPM设备分配及初始化所述虚拟机的内存空间;
调用所述vnvram的调用接口,以便所述VTPM设备实现存储功能;
调用libtpms库,以便所述VTPM设备实现度量功能。
为解决上述技术问题,本发明还提供了一种虚拟机,应用于KVM虚拟化平台,包括如上述任意一项所述的虚拟化TPM设备的***。
为解决上述技术问题,本发明还提供了一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任意一项所述方法的步骤。
本发明提供了一种虚拟化TPM设备的***,应用于KVM虚拟化平台,包括加载模块,用于预先确定一块虚拟机磁盘镜像文件,还用于在接收到确定指令后加载虚拟非易失性随机访问存储器vnvram驱动,使虚拟机磁盘镜像文件初始化为虚拟机的vnvram,其中,vnvram包括一个调用接口,以便虚拟可信赖平台VTPM设备调用vnvram;监测模块,用于在监测到虚拟机磁盘镜像文件后生成确定指令;创建模块,用于在接收到用户发送的自定义参数后创建VTPM设备;度量模块,用于调用虚拟机的基本输入输出***BIOS,并对BIOS进行度量得到相应的度量值和拓展值,还用于将BIOS的度量值和拓展值记录到vnvram中。
可见,在实际应用中,本发明所提供的虚拟化TPM设备的***可以实现和TPM设备相同的存储功能及度量功能,每台虚拟机均可以按上述方案配置一个虚拟化TPM设备的***,在不降低物理服务器的可信度的同时,又可以有效地防止非法用户对虚拟机的恶意访问,而且采用本发明的方案,虚拟机可以迁移到任意可信任的物理服务器上,不受TPM设备绑定物理服务器的限制。
本发明还提供了一种虚拟化TPM设备的方法、虚拟机及可读存储介质,具有和上述***相同的有益效果。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对现有技术和实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明所提供的一种虚拟化TPM设备的***的结构示意图;
图2为本发明所提供的一种虚拟化TPM设备的***的一种实施例的流程图;
图3为本发明所提供的一种虚拟化TPM设备的***的另一种结构示意图;
图4为本发明所提供的一种虚拟化TPM设备的***的另一种实施例的流程图;
图5为本发明所提供的一种虚拟化TPM设备的方法的流程图。
具体实施方式
本发明的核心是提供一种虚拟化TPM设备的***、方法、虚拟机及可读存储介质,在不降低物理服务器的可信度的同时,又可以有效地防止非法用户对虚拟机的恶意访问,虚拟机可以迁移到任意可信任的物理服务器上,不受TPM设备绑定物理服务器的限制。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参照图1,图1为本发明所提供的一种虚拟化TPM设备的***的结构示意图,包括:
加载模块1,用于预先确定一块虚拟机磁盘镜像文件,还用于在接收到确定指令后加载虚拟非易失性随机访问存储器vnvram驱动,使虚拟机磁盘镜像文件初始化为虚拟机的vnvram,其中,vnvram包括一个调用接口,以便虚拟可信赖平台VTPM设备调用vnvram;
监测模块2,用于在监测到虚拟机磁盘镜像文件后生成确定指令;
具体的,为了模拟TPM设备特有的nvram(non-volatile random access memory,非易失性随机访问存储器)存储空间,本发明采用QEMU(其中,QEMU是一个完整的可以独立运行的软件,用来模拟硬件机器)支持的虚拟机磁盘镜像文件加载vnvram相关的驱动,来实现本***对nvram存储空间的模拟。
具体的,虚拟机磁盘镜像文件保存了虚拟机硬盘的全部信息,本发明预先确定一块虚拟机磁盘镜像文件,在监测模块2监测到***中有虚拟机磁盘镜像文件后生成确定指令,加载模块1接收到确定指令后加载vnvram驱动,此时QEMU就会将这块虚拟机磁盘镜像文件初始化为vnvram类型的设备,也就是说本发明所提供的***此时也具有vnvram存储空间,加载完成后,等待其他模块调用。
具体的,参照图2所示,加载vnvram驱动的过程包括:
步骤S11:解析QEMU中和vnvram相关的参数,获取vnvram的路径;
步骤S12:调用QEMU的register函数,并将vnvram注册到QEMU的设备列表中;
步骤S13:初始化vnvram实例,包括内存空间的申请,内存地址,设备状态,设备类型等;
步骤S14:创建vnvram,获取vnvram ID;
步骤S15:定义vnvram的读操作函数、写操作函数及删除操作函数。
创建模块3,用于在接收到用户发送的自定义参数后创建VTPM设备;
请参照图3,图3为本发明所提供的一种虚拟化TPM设备的***的另一种结构示意图,该***在上述实施例的基础上:
作为一种优选的实施例,创建模块3包括:
tpm-tis模块,用于为VTPM设备分配及初始化虚拟机的内存空间;
tpm-nvram模块,用于调用vnvram的调用接口,以便VTPM设备实现存储功能;
tpm-libtpms模块,用于调用libtpms库,以便VTPM设备实现度量功能。
具体的,当QEMU检查到有VTPM设备要创建的时候,通过tpm-tis模块实现VTPM设备在虚拟机中内存空间的分配及初始化,为VTPM设备提供可操作的前端驱动;通过tpm-nvram模块调用vnvram的调用接口,实现对vnvram的操作,为VTPM设备提供用以存储各项度量值及拓展值的vnvram存储空间;通过tpm-libtpms模块调用libtpms库,实现VTPM设备的具体功能。
具体的,参照图4所示,创建VTPM设备的步骤包括:
步骤S21:解析VTPM设备类型为libtpms;
步骤S22:加载tpm-tis模块,并通过tpm-tis模块为VTPM设备申请内存空间,然后将tpm-libtpms模块注册到QEMU的设备列表中并初始化;
步骤S23:VTPM设备驱动初始化;
步骤S24:VTPM设备startup;
步骤S25:VTPM设备调用libtpms库并指定tpm版本;
步骤S26:VTPM设备创建调用libtpms库的线程。
度量模块4,用于调用虚拟机的基本输入输出***BIOS,并对BIOS进行度量得到相应的度量值和拓展值,还用于将BIOS的度量值和拓展值记录到vnvram中。
具体的,度量模块4获取VTPM设备的信息,对BIOS进行度量获取可信度量根即度量值,在虚拟机启动时,获取拓展值,将度量值和拓展值记录到VTPM设备的vnvram中,作为虚拟机是否可信的依据。
综上所述,本发明所提供的一种虚拟化TPM设备的***通过QEMU的设备虚拟化功能,为虚拟机创建了一个VTPM设备,通过调用libtpms库,实现了度量功能,通过初始化虚拟磁盘镜像文件提供了vnvram存储空间,从而实现和TPM设备相同的功能。可以理解的是,为KVM平台中的每台虚拟机提供一个虚拟化TPM设备的***,一方面可以保证虚拟机在每次运行时,均可以对磁盘进行加密,对虚拟机的BIOS和虚拟机设备进行度量,以及对各个度量值进行存储和校验,完成和TPM设备相同的可信计算功能;另一方面采用本发明的方案不受TPM设备绑定物理服务器的限制,可以将虚拟机迁移到任意可信任的虚拟平台中。
本发明提供了一种虚拟化TPM设备的***,应用于KVM虚拟化平台,包括加载模块,用于预先确定一块虚拟机磁盘镜像文件,还用于在接收到确定指令后加载虚拟非易失性随机访问存储器vnvram驱动,使虚拟机磁盘镜像文件初始化为虚拟机的vnvram,其中,vnvram包括一个调用接口,以便虚拟可信赖平台VTPM设备调用vnvram;监测模块,用于在监测到虚拟机磁盘镜像文件后生成确定指令;创建模块,用于在接收到用户发送的自定义参数后创建VTPM设备;度量模块,用于调用虚拟机的基本输入输出***BIOS,并对BIOS进行度量得到相应的度量值和拓展值,还用于将BIOS的度量值和拓展值记录到vnvram中。
可见,在实际应用中,本发明所提供的虚拟化TPM设备的***可以实现和TPM设备相同的存储功能及度量功能,每台虚拟机均可以按上述方案配置一个虚拟化TPM设备的***,在不降低物理服务器的可信度的同时,又可以有效地防止非法用户对虚拟机的恶意访问,而且采用本发明的方案,虚拟机可以迁移到任意可信任的物理服务器上,不受TPM设备绑定物理服务器的限制。
在上述实施例的基础上:
作为一种优选的实施例,虚拟机磁盘镜像文件为qcow2类型的虚拟磁盘镜像文件。
具体的,qcow2镜像格式是QEMU模拟器支持的一种磁盘镜像。它也是可以用一个文件的形式来表示一块固定大小的设备磁盘,有以下特性:更小的空间占用;支持写时拷贝;支持快照;可选择基于zlib的压缩方式,可以选择AES加密。
作为一种优选的实施例,度量模块4还用于对虚拟机的***文件进行度量得到相应的度量值和拓展值,并将***文件的度量值和拓展值记录到vnvram中。
作为一种优选的实施例,度量模块4还用于对虚拟机的硬件设备进行度量得到相应的度量值和拓展值,并将硬件设备的度量值和拓展值记录到vnvram中。
请参照图5,图5为本发明所提供的一种虚拟化TPM设备的方法的流程图,包括:
步骤S31:加载模块预先确定一块虚拟机磁盘镜像文件;
步骤S32:监测模块监测到虚拟机磁盘镜像文件后生成确定指令;
步骤S33:加载模块在接收到确定指令后加载虚拟非易失性随机访问存储器vnvram驱动,使虚拟机磁盘镜像文件初始化为虚拟机的vnvram,其中,vnvram包括一个调用接口,以便虚拟可信赖平台VTPM设备调用vnvram;
步骤S34:创建模块在接收到用户发送的自定义参数后创建VTPM设备;
步骤S35:度量模块调用虚拟机的基本输入输出***BIOS,并对BIOS进行度量得到相应的度量值和拓展值,然后将BIOS的度量值和拓展值记录到vnvram中。
作为一种优选的实施例,虚拟机磁盘镜像文件为qcow2类型的虚拟磁盘镜像文件。
作为一种优选的实施例,创建模块在接收到用户发送的自定义参数后创建VTPM设备的过程具体为:
创建模块在接收到用户发送的自定义参数后为VTPM设备分配及初始化虚拟机的内存空间;
调用vnvram的调用接口,以便VTPM设备实现存储功能;
调用libtpms库,以便VTPM设备实现度量功能。
本发明还提供了一种虚拟机,应用于KVM虚拟化平台,包括如上述任意一项的虚拟化TPM设备的***。
本发明还提供了一种可读存储介质,可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述任意一项方法的步骤。
对于本发明所提供的一种虚拟化TPM设备的方法、虚拟机及可读存储介质的介绍请参照上述实施例,本发明在此不再赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其他实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种虚拟化TPM设备的***,应用于KVM虚拟化平台,其特征在于,包括:
加载模块,用于预先确定一块虚拟机磁盘镜像文件,还用于在接收到确定指令后加载虚拟非易失性随机访问存储器vnvram驱动,使所述虚拟机磁盘镜像文件初始化为虚拟机的vnvram,其中,所述vnvram包括一个调用接口,以便虚拟可信赖平台VTPM设备调用所述vnvram;
监测模块,用于在监测到所述虚拟机磁盘镜像文件后生成所述确定指令;
创建模块,用于在接收到用户发送的自定义参数后创建所述VTPM设备;
度量模块,用于调用所述虚拟机的基本输入输出***BIOS,并对所述BIOS进行度量得到相应的度量值和拓展值,还用于将所述BIOS的度量值和拓展值记录到所述vnvram中。
2.根据权利要求1所述的***,其特征在于,所述虚拟机磁盘镜像文件为qcow2类型的虚拟磁盘镜像文件。
3.根据权利要求1所述的***,其特征在于,所述创建模块包括:
tpm-tis模块,用于为所述VTPM设备分配及初始化所述虚拟机的内存空间;
tpm-nvram模块,用于调用所述vnvram的调用接口,以便所述VTPM设备实现存储功能;
tpm-libtpms模块,用于调用libtpms库,以便所述VTPM设备实现度量功能。
4.根据权利要求1-3任意一项所述的***,其特征在于,所述度量模块还用于对所述虚拟机的***文件进行度量得到相应的度量值和拓展值,并将所述***文件的度量值和拓展值记录到所述vnvram中。
5.根据权利要求4所述的***,其特征在于,所述度量模块还用于对所述虚拟机的硬件设备进行度量得到相应的度量值和拓展值,并将所述硬件设备的度量值和拓展值记录到所述vnvram中。
6.一种虚拟化TPM设备的方法,应用于KVM虚拟化平台,其特征在于,包括:
加载模块预先确定一块虚拟机磁盘镜像文件;
监测模块监测到所述虚拟机磁盘镜像文件后生成确定指令;
所述加载模块在接收到所述确定指令后加载虚拟非易失性随机访问存储器vnvram驱动,使所述虚拟机磁盘镜像文件初始化为虚拟机的vnvram,其中,所述vnvram包括一个调用接口,以便虚拟可信赖平台VTPM设备调用所述vnvram;
创建模块在接收到用户发送的自定义参数后创建所述VTPM设备;
度量模块调用所述虚拟机的基本输入输出***BIOS,并对所述BIOS进行度量得到相应的度量值和拓展值,然后将所述BIOS的度量值和拓展值记录到所述vnvram中。
7.根据权利要求6所述的方法,其特征在于,所述虚拟机磁盘镜像文件为qcow2类型的虚拟磁盘镜像文件。
8.根据权利要求6所述的方法,其特征在于,所述创建模块在接收到用户发送的自定义参数后创建所述VTPM设备的过程具体为:
创建模块在接收到用户发送的自定义参数后为所述VTPM设备分配及初始化所述虚拟机的内存空间;
调用所述vnvram的调用接口,以便所述VTPM设备实现存储功能;
调用libtpms库,以便所述VTPM设备实现度量功能。
9.一种虚拟机,应用于KVM虚拟化平台,其特征在于,包括如权利要求1-5任意一项所述的虚拟化TPM设备的***。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求6-8任意一项所述方法的步骤。
CN201711121504.9A 2017-11-14 2017-11-14 虚拟化tpm设备的***、方法、虚拟机及可读存储介质 Active CN107844362B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711121504.9A CN107844362B (zh) 2017-11-14 2017-11-14 虚拟化tpm设备的***、方法、虚拟机及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711121504.9A CN107844362B (zh) 2017-11-14 2017-11-14 虚拟化tpm设备的***、方法、虚拟机及可读存储介质

Publications (2)

Publication Number Publication Date
CN107844362A true CN107844362A (zh) 2018-03-27
CN107844362B CN107844362B (zh) 2021-10-15

Family

ID=61678822

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711121504.9A Active CN107844362B (zh) 2017-11-14 2017-11-14 虚拟化tpm设备的***、方法、虚拟机及可读存储介质

Country Status (1)

Country Link
CN (1) CN107844362B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109086118A (zh) * 2018-07-25 2018-12-25 浪潮(北京)电子信息产业有限公司 基于KVM的vTPM虚拟机迁移方法、装置及设备
CN110008092A (zh) * 2019-04-15 2019-07-12 苏州浪潮智能科技有限公司 一种虚拟机安全监控方法、装置、设备及可读存储介质
CN112667361A (zh) * 2020-12-31 2021-04-16 北京北信源软件股份有限公司 基于***虚拟机的管理方法、装置、电子设备及存储介质
WO2023184920A1 (zh) * 2022-03-31 2023-10-05 苏州浪潮智能科技有限公司 虚拟化实现方法、装置、电子设备、非易失性可读存储介质及arm平台

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110314472A1 (en) * 2007-08-22 2011-12-22 Smith Ned M Method And Apparatus For Virtualization Of A Multi-Context Hardware Trusted Platform Module (TPM)
US20120117614A1 (en) * 2007-12-31 2012-05-10 Ravi Sahita System and method for high performance secure access to a trusted platform module on a hardware virtualization platform
CN103701607A (zh) * 2013-12-25 2014-04-02 国家电网公司 一种虚拟机环境下可信平台模块的虚拟化方法
CN103888251A (zh) * 2014-04-11 2014-06-25 北京工业大学 一种云环境中虚拟机可信保障的方法
CN105678173A (zh) * 2015-12-31 2016-06-15 武汉大学 基于硬件事务内存的vTPM安全保护方法
CN105956465A (zh) * 2016-05-04 2016-09-21 浪潮电子信息产业股份有限公司 一种基于vtpm构建虚拟可信平台的方法
US9489512B2 (en) * 2011-07-29 2016-11-08 Microsoft Technology Licensing, Llc Trustzone-based integrity measurements and verification using a software-based trusted platform module
CN107018193A (zh) * 2017-04-01 2017-08-04 济南浪潮高新科技投资发展有限公司 一种基于共享存储的vtpm迁移***及方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110314472A1 (en) * 2007-08-22 2011-12-22 Smith Ned M Method And Apparatus For Virtualization Of A Multi-Context Hardware Trusted Platform Module (TPM)
US20120117614A1 (en) * 2007-12-31 2012-05-10 Ravi Sahita System and method for high performance secure access to a trusted platform module on a hardware virtualization platform
US9489512B2 (en) * 2011-07-29 2016-11-08 Microsoft Technology Licensing, Llc Trustzone-based integrity measurements and verification using a software-based trusted platform module
CN103701607A (zh) * 2013-12-25 2014-04-02 国家电网公司 一种虚拟机环境下可信平台模块的虚拟化方法
CN103888251A (zh) * 2014-04-11 2014-06-25 北京工业大学 一种云环境中虚拟机可信保障的方法
CN105678173A (zh) * 2015-12-31 2016-06-15 武汉大学 基于硬件事务内存的vTPM安全保护方法
CN105956465A (zh) * 2016-05-04 2016-09-21 浪潮电子信息产业股份有限公司 一种基于vtpm构建虚拟可信平台的方法
CN107018193A (zh) * 2017-04-01 2017-08-04 济南浪潮高新科技投资发展有限公司 一种基于共享存储的vtpm迁移***及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
黄宇晴等: "一种基于KVM的vTPM虚拟机动态迁移方案", 《山东大学学报》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109086118A (zh) * 2018-07-25 2018-12-25 浪潮(北京)电子信息产业有限公司 基于KVM的vTPM虚拟机迁移方法、装置及设备
CN110008092A (zh) * 2019-04-15 2019-07-12 苏州浪潮智能科技有限公司 一种虚拟机安全监控方法、装置、设备及可读存储介质
CN110008092B (zh) * 2019-04-15 2020-03-06 苏州浪潮智能科技有限公司 一种虚拟机安全监控方法、装置、设备及可读存储介质
CN112667361A (zh) * 2020-12-31 2021-04-16 北京北信源软件股份有限公司 基于***虚拟机的管理方法、装置、电子设备及存储介质
CN112667361B (zh) * 2020-12-31 2023-10-17 北京北信源软件股份有限公司 基于***虚拟机的管理方法、装置、电子设备及存储介质
WO2023184920A1 (zh) * 2022-03-31 2023-10-05 苏州浪潮智能科技有限公司 虚拟化实现方法、装置、电子设备、非易失性可读存储介质及arm平台

Also Published As

Publication number Publication date
CN107844362B (zh) 2021-10-15

Similar Documents

Publication Publication Date Title
EP3047419B1 (en) Virtual secure mode for virtual machines
CN107844362A (zh) 虚拟化tpm设备的***、方法、虚拟机及可读存储介质
US8776245B2 (en) Executing trusted applications with reduced trusted computing base
KR102324336B1 (ko) 사용자 장치 및 그것에 대한 무결성 검증 방법
US7721080B2 (en) Management of option ROM
US20190108085A1 (en) Providing instructions to facilitate detection of corrupt stacks
CN106030548B (zh) 用于可信计算的多节点中枢
JP2019503539A (ja) 仮想マシンを監査するためのシステムおよび方法
US20080072224A1 (en) Enhanced store facility list system and operation
US20170193224A1 (en) Architected store and verify guard word instructions
US20190079879A1 (en) Protected memory area
TWI737172B (zh) 用於安全作業系統映像之增量解密及完整度驗證之電腦系統、電腦程式產品及電腦實施方法
US20150373046A1 (en) System and method for mitigating toc/tou attacks in a cloud computing environment
CN103299270A (zh) 运行时指令重组方法及装置
CN101739289A (zh) 一种在Linux虚拟机中设置显示模式的方法及装置
CN110597597B (zh) 硬件的虚拟化方法、***、装置及存储介质
CN106909509A (zh) 一种虚拟机进程代码的无代理分页式度量***和方法
CN111966470B (zh) 虚拟机监控器的加载方法、装置和电子设备
JP6920286B2 (ja) 例外処理
CN107861795A (zh) 模拟物理tcm芯片的方法、***、装置及可读存储介质
TWI822038B (zh) 用於安全客戶之多部分元資料之客製化之電腦程式產品、電腦系統及電腦實施方法
Im et al. On-demand virtualization for live migration in bare metal cloud
KR102144578B1 (ko) 동적으로 로드되는 모듈에 기초하여 어플리케이션을 실행하는 방법 및 장치
US7913074B2 (en) Securely launching encrypted operating systems
CN112256391B (zh) 一种虚拟机内存迁移方法、装置、及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant