CN107861793A - 虚拟硬件平台启动方法、装置、设备及计算机存储介质 - Google Patents
虚拟硬件平台启动方法、装置、设备及计算机存储介质 Download PDFInfo
- Publication number
- CN107861793A CN107861793A CN201711108259.8A CN201711108259A CN107861793A CN 107861793 A CN107861793 A CN 107861793A CN 201711108259 A CN201711108259 A CN 201711108259A CN 107861793 A CN107861793 A CN 107861793A
- Authority
- CN
- China
- Prior art keywords
- virtual hardware
- hardware platform
- module
- configuration register
- virtual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种虚拟硬件平台安全启动方法,本发明对经过扫描后的虚拟硬件平台中的虚拟硬件进行度量并扩展获得度量扩展值,然后将所述度量扩展值写入虚拟硬件平台可信模块的配置寄存器中;利用配置寄存器的加解密功能来判断虚拟硬件平台可信模块的配置寄存器是否为预期状态,当配置寄存器为预期状态时,则说明了虚拟硬件为安全状态,此时引导所述虚拟硬件平台的内核启动。利用本发明,提供了对虚拟硬件平台中虚拟硬件的安全校验机制,保证了虚拟硬件平台在启动时是一个安全可信的状态,提高了虚拟硬件平台的安全性。本发明还提供了一种虚拟硬件平台安全启动装置、设备及计算机可读存储介质,具有如上有益效果。
Description
技术领域
本发明涉及计算机虚拟化技术领域,特别是涉及一种虚拟硬件平台启动方法。本发明还涉及一种虚拟硬件平台启动装置、设备及计算机存储介质。
背景技术
随着云计算技术的日益成熟,使用云计算产品的企业也越来越多,云计算已经成为信息产业最热门的词汇之一。在云计算平台下构建自己的业务环境,资源具有按需扩展,动态调整,升级维护便捷等优点,同时,云计算平台也存在着一些安全问题。
云计算平台基于虚拟化技术,虚拟化技术就是一种将计算机的各种资源给予抽象化后再进行资源管理的技术,进行抽象化后的资源全部都集中在虚拟硬件平台运行,因此云计算平台的安全问题实质就是虚拟硬件平台的安全问题。
现有技术中,虚拟硬件平台在启动的时候都是直接运行的,缺乏对虚拟硬件平台中虚拟硬件的安全校验机制,不安全的虚拟硬件在虚拟硬件平台中运行后会带来一些安全隐患,例如,虚拟硬件平台信息泄露,虚拟硬件平台容易被恶意软件攻击等等,导致了虚拟硬件平台安全性低。
因此,如何提供一种安全性高的虚拟硬件平台启动方法、装置、设备及计算机可读存储介质是本领域技术人员目前需要解决的问题。
发明内容
本发明的目的是提供一种虚拟硬件平台启动方法,其提供了对虚拟硬件平台中虚拟硬件的安全校验机制,保证了虚拟硬件平台在启动时是一个安全可信的状态,提高了虚拟硬件平台的安全性;本发明的另一目的是提供一种包括上述方法的虚拟硬件平台安全启动装置、设备及计算机可读存储介质,其也提供了对虚拟硬件平台中虚拟硬件的安全校验机制,保证了虚拟硬件平台在启动时是一个安全可信的状态,提高了虚拟硬件平台的安全性。
为解决上述技术问题,本发明提供了一种虚拟硬件平台启动方法,包括:
扫描虚拟硬件平台获取待检测的虚拟硬件;
对所述虚拟硬件进行度量获得所述虚拟硬件的度量值;
将所述虚拟硬件的度量值进行扩展获得度量扩展值,并将所述度量扩展值写入虚拟硬件平台可信模块的配置寄存器中;
根据所述度量扩展值判断所述虚拟硬件平台可信模块的配置寄存器是否为预期状态,所述预期状态下的配置寄存器中的度量扩展值是对安全状态下的虚拟硬件度量并扩展后得到的;若是,则引导所述虚拟硬件平台的内核启动,若否,则停止引导所述虚拟硬件平台的内核启动。
优选地,所述根据所述度量扩展值判断所述虚拟可信平台模块的配置寄存器是否为预期状态的过程具体包括:
根据所述配置寄存器中的度量扩展值创建虚拟硬件平台可信模块的秘钥;
使用所述秘钥对预先加密的测试文件进行解密;对所述测试文件进行加密的秘钥是根据所述预期状态下的配置寄存器中的度量扩展值创建的;
判断所述解密是否成功,若是,则所述虚拟可信平台模块的配置寄存器是预期状态,若否,则所述虚拟可信平台模块的配置寄存器不是预期状态。
优选地,所述不引导所述虚拟硬件平台的内核启动后还包括:
生成虚拟硬件异常的告警信息并上报给用户。
为解决上述技术问题,本发明还提供了一种虚拟硬件平台启动装置,包括:
扫描模块,用于扫描虚拟硬件平台获取待检测的虚拟硬件;
度量模块,用于对所述虚拟硬件进行度量获得所述虚拟硬件的度量值;
扩展模块,用于将所述虚拟硬件的度量值进行扩展获得度量扩展值,并将所述度量扩展值写入虚拟硬件平台可信模块的配置寄存器中;
校验模块,用于根据所述度量扩展值判断所述虚拟硬件平台可信模块的配置寄存器是否为预期状态,所述预期状态下的配置寄存器中的度量扩展值是对安全状态下的虚拟硬件进行度量并扩展后得到的;若是,则引导所述虚拟硬件平台的内核启动,若否,则停止引导所述虚拟硬件平台的内核启动。
优选地,所述校验模块包括:
创建模块,用于根据所述配置寄存器中的度量扩展值创建虚拟硬件平台可信模块的秘钥;
解密模块,用于使用所述秘钥对预先加密的测试文件进行解密;对所述测试文件进行加密的秘钥是根据所述预期状态下的配置寄存器中的度量扩展值创建的;
判断模块,用于判断所述解密是否成功,若是,则所述虚拟可信平台模块的配置寄存器是预期状态,若否,则所述虚拟可信平台模块的配置寄存器不是预期状态。
优选地,所述装置还包括:
告警模块,用于生成虚拟硬件异常的告警信息并上报给用户。
为解决上述技术问题,本发明还提供了一种虚拟硬件平台启动设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述任一项所述的虚拟硬件平台启动方法的步骤。
为解决上述技术问题,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任一项所述的虚拟硬件平台启动方法的步骤。
本发明提供了一种虚拟硬件平台安全启动方法、装置、设备及计算机可读存储介质,本发明对扫描后发现的虚拟硬件进行度量并扩展获得度量扩展值,然后将所述度量扩展值写入虚拟硬件平台可信模块的配置寄存器中;根据度量扩展值判断虚拟硬件平台可信模块的配置寄存器是否为预期状态,由于预期状态下的配置寄存器中的度量扩展值是对安全状态下的虚拟硬件度量并扩展后得到的,因此,当虚拟硬件平台可信模块的配置寄存器为预期状态时,则说明虚拟硬件为安全状态,此时引导所述虚拟硬件平台的内核启动。利用本发明,提供了对虚拟硬件平台中虚拟硬件的安全校验机制,保证了虚拟硬件平台在启动时是一个安全可信的状态,提高了虚拟硬件平台的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对现有技术和实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种虚拟硬件平台启动方法的流程图;
图2为本发明提供的一种虚拟硬件平台启动装置的结构示意图。
具体实施方式
本发明的核心是提供一种虚拟硬件平台启动方法,其提供了对虚拟硬件平台中虚拟硬件的安全校验机制,保证了虚拟硬件平台在启动时是一个安全可信的状态,提高了虚拟硬件平台的安全性;本发明的另一核心是提供一种包括上述方法的虚拟硬件平台安全启动装置、设备及计算机可读存储介质,其也提供了对虚拟硬件平台中虚拟硬件的安全校验机制,保证了虚拟硬件平台在启动时是一个安全可信的状态,提高了虚拟硬件平台的安全性。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供了一种虚拟硬件平台启动方法,如图1所示,图1为本发明提供的一种虚拟硬件平台启动方法的流程图,该方法包括以下步骤:
步骤S1:扫描虚拟硬件平台获取待检测的虚拟硬件。
需要说明的是,虚拟硬件平台一般为虚拟机(下文提到的虚拟机均为虚拟硬件平台),对虚拟机进行扫描获取待检测的虚拟硬件,当虚拟机完成上电自检后,会对虚拟机里的虚拟硬件进行初始化,初始化完成后,把扫描发现的虚拟硬件记录到指定虚拟机硬件链表中。
步骤S2:对虚拟硬件进行度量获得虚拟硬件的度量值。
需要说明的是,对虚拟机硬件链表进行遍历,依次将虚拟机硬件链表中的虚拟硬件进行度量,其过程具体为使用SM3算法对虚拟硬件进行哈希运算,度量日志记录到ACPI表中。
步骤S3:将虚拟硬件的度量值进行扩展获得度量扩展值,并将度量扩展值写入虚拟硬件平台可信模块的配置寄存器中。
步骤S4:根据度量扩展值判断虚拟硬件平台可信模块的配置寄存器是否为预期状态,预期状态下的配置寄存器中的度量扩展值是对安全状态下的虚拟硬件度量并扩展后得到的;若是,则进入步骤S5,若否,则进入步骤S6。
需要说明的是,在虚拟硬件安全状态下,对虚拟机内的各个虚拟硬件进行度量(即使用SM3算法进行哈希运算)并扩展得到度量扩展值,将该度量扩展值写入配置寄存器中,此时,配置寄存器即为预期状态。当虚拟硬件被恶意篡改或者是遭到恶意软件的攻击,再对其进行度量并扩展后,其得到的度量扩展值将会发生改变,将改变后的度量扩展值写入配置寄存器后,配置寄存器将不再是预期状态,因此当配置寄存器不是预期状态的时候说明虚拟硬件是不安全的,因此将不会启动虚拟机。
步骤S5:引导虚拟硬件平台的内核启动。
步骤S6:停止引导虚拟硬件平台的内核启动。
作为优选的,根据度量扩展值判断虚拟可信平台模块的配置寄存器是否为预期状态的过程具体包括:
根据配置寄存器中的度量扩展值创建虚拟硬件平台可信模块的秘钥;
使用秘钥对预先加密的测试文件进行解密;对测试文件进行加密的秘钥是根据预期状态下的配置寄存器中的度量扩展值创建的;
判断解密是否成功,若是,则虚拟可信平台模块的配置寄存器是预期状态,若否,则虚拟可信平台模块的配置寄存器不是预期状态。
需要说明的是,在准备阶段创建秘钥时,将预期状态下的配置寄存器中存放的的虚拟硬件的度量扩展值与秘钥绑定,并用此秘钥对临时文件(用户自己创建的测试文件)进行加密。上述过程是在配置寄存器为预期状态下进行的准备,其目的是为了使用在配置寄存器为预期状态下创建的秘钥对临时文件进行加密,以备之后使用在配置寄存器为其他状态下创建的秘钥对其进行解密。在需要启动虚拟机时,根据当前状态下的配置寄存器中的度量扩展值创建秘钥,使用该秘钥对上述的临时文件进行解密,若解密成功,则当前配置寄存器是预期状态,若解密失败,则当前配置寄存器不是预期状态,表明了配置寄存器中的度量扩展值发生了改变,因此使用根据改变后的度量扩展值生成的秘钥对临时文件解密是不会成功的。当然,这里的临时文件还可以是虚拟机启动是必须要使用的核心文件,当该核心文件进行解密失败后,即该核心文件不能正常使用,此时,虚拟机就不能启动,直到核心文件解密成功后,虚拟机才能启动,本发明不限定临时文件的具体类型。
作为优选的,不引导虚拟硬件平台的内核启动后还包括:
生成虚拟硬件异常的告警信息并上报给用户。
可以理解的是,在虚拟机不能启动的情况下,生成虚拟硬件异常的告警信息并上报给用户,可以让用户通过告警信息直观的了解到当前是哪些虚拟硬件出现了问题,以便于用户及时对其作出应对方案,对出现问题的虚拟硬件进行清理,使得虚拟机能够正常启动,保证了虚拟机及虚拟机内部的虚拟硬件的安全,提高了整个***的完整性。
本发明提供了一种虚拟硬件平台安全启动方法,本发明对扫描后发现的虚拟硬件进行度量并扩展获得度量扩展值,然后将所述度量扩展值写入虚拟硬件平台可信模块的配置寄存器中;根据度量扩展值判断虚拟硬件平台可信模块的配置寄存器是否为预期状态,由于预期状态下的配置寄存器中的度量扩展值是对安全状态下的虚拟硬件度量并扩展后得到的,因此,当虚拟硬件平台可信模块的配置寄存器为预期状态时,则说明虚拟硬件为安全状态,此时引导所述虚拟硬件平台的内核启动。利用本发明,提供了对虚拟硬件平台中虚拟硬件的安全校验机制,保证了虚拟硬件平台在启动时是一个安全可信的状态,提高了虚拟硬件平台的安全性。
本发明还提供了一种虚拟硬件平台启动装置,如图2所示,图2为本发明提供的一种虚拟硬件平台启动装置的结构示意图,该装置包括:
扫描模块1,用于扫描虚拟硬件平台获取待检测的虚拟硬件;
度量模块2,用于对虚拟硬件进行度量获得虚拟硬件的度量值;
扩展模块3,用于将虚拟硬件的度量值进行扩展获得度量扩展值,并将度量扩展值写入虚拟硬件平台可信模块的配置寄存器中;
校验模块4,用于根据度量扩展值判断虚拟硬件平台可信模块的配置寄存器是否为预期状态,预期状态下的配置寄存器中的度量扩展值是对安全状态下的虚拟硬件进行度量并扩展后得到的;若是,则引导虚拟硬件平台的内核启动,若否,则不引导虚拟硬件平台的内核启动。
作为优选的,校验模块4包括:
创建模块,用于根据配置寄存器中的度量扩展值创建虚拟硬件平台可信模块的秘钥;
解密模块,用于使用秘钥对预先加密的测试文件进行解密;对测试文件进行加密的秘钥是根据预期状态下的配置寄存器中的度量扩展值创建的;
判断模块,用于判断解密是否成功,若是,则虚拟可信平台模块的配置寄存器是预期状态,若否,则虚拟可信平台模块的配置寄存器不是预期状态。
作为优选的,该装置还包括:
告警模块,用于生成虚拟硬件异常的告警信息并上报给用户。
本发明提供了一种虚拟硬件平台安全启动装置,本发明对扫描后发现的虚拟硬件进行度量并扩展获得度量扩展值,然后将所述度量扩展值写入虚拟硬件平台可信模块的配置寄存器中;根据度量扩展值判断虚拟硬件平台可信模块的配置寄存器是否为预期状态,由于预期状态下的配置寄存器中的度量扩展值是对安全状态下的虚拟硬件度量并扩展后得到的,因此,当虚拟硬件平台可信模块的配置寄存器为预期状态时,则说明虚拟硬件为安全状态,此时引导所述虚拟硬件平台的内核启动。利用本发明,提供了对虚拟硬件平台中虚拟硬件的安全校验机制,保证了虚拟硬件平台在启动时是一个安全可信的状态,提高了虚拟硬件平台的安全性。
本发明还提供了一种虚拟硬件平台启动设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如上述任一项的虚拟硬件平台启动方法的步骤。
本发明还提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述任一项的虚拟硬件平台启动方法的步骤。
对于本发明提供的一种虚拟硬件平台启动设备及计算机可读存储介质的介绍请参照上述方法实施例,本发明在此不在赘述。
以上对本发明所提供一种虚拟硬件平台安全启动方法、装置、设备及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (8)
1.一种虚拟硬件平台启动方法,其特征在于,包括:
扫描虚拟硬件平台获取待检测的虚拟硬件;
对所述虚拟硬件进行度量获得所述虚拟硬件的度量值;
将所述虚拟硬件的度量值进行扩展获得度量扩展值,并将所述度量扩展值写入虚拟硬件平台可信模块的配置寄存器中;
根据所述度量扩展值判断所述虚拟硬件平台可信模块的配置寄存器是否为预期状态,所述预期状态下的配置寄存器中的度量扩展值是对安全状态下的虚拟硬件度量并扩展后得到的;若是,则引导所述虚拟硬件平台的内核启动,若否,则停止引导所述虚拟硬件平台的内核启动。
2.根据权利要求1所述的方法,其特征在于,所述根据所述度量扩展值判断所述虚拟可信平台模块的配置寄存器是否为预期状态的过程具体包括:
根据所述配置寄存器中的度量扩展值创建虚拟硬件平台可信模块的秘钥;
使用所述秘钥对预先加密的测试文件进行解密;对所述测试文件进行加密的秘钥是根据所述预期状态下的配置寄存器中的度量扩展值创建的;
判断所述解密是否成功,若是,则所述虚拟可信平台模块的配置寄存器是预期状态,若否,则所述虚拟可信平台模块的配置寄存器不是预期状态。
3.根据权利要求1所述的方法,其特征在于,所述不引导所述虚拟硬件平台的内核启动后还包括:
生成虚拟硬件异常的告警信息并上报给用户。
4.一种虚拟硬件平台启动装置,其特征在于,包括:
扫描模块,用于扫描虚拟硬件平台获取待检测的虚拟硬件;
度量模块,用于对所述虚拟硬件进行度量获得所述虚拟硬件的度量值;
扩展模块,用于将所述虚拟硬件的度量值进行扩展获得度量扩展值,并将所述度量扩展值写入虚拟硬件平台可信模块的配置寄存器中;
校验模块,用于根据所述度量扩展值判断所述虚拟硬件平台可信模块的配置寄存器是否为预期状态,所述预期状态下的配置寄存器中的度量扩展值是对安全状态下的虚拟硬件进行度量并扩展后得到的;若是,则引导所述虚拟硬件平台的内核启动,若否,则停止引导所述虚拟硬件平台的内核启动。
5.根据权利要求4所述的装置,其特征在于,所述校验模块包括:
创建模块,用于根据所述配置寄存器中的度量扩展值创建虚拟硬件平台可信模块的秘钥;
解密模块,用于使用所述秘钥对预先加密的测试文件进行解密;对所述测试文件进行加密的秘钥是根据所述预期状态下的配置寄存器中的度量扩展值创建的;
判断模块,用于判断所述解密是否成功,若是,则所述虚拟可信平台模块的配置寄存器是预期状态,若否,则所述虚拟可信平台模块的配置寄存器不是预期状态。
6.根据权利要求4所述的装置,其特征在于,所述装置还包括:
告警模块,用于生成虚拟硬件异常的告警信息并上报给用户。
7.一种虚拟硬件平台启动设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至3任一项所述的虚拟硬件平台启动方法的步骤。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至3任一项所述的虚拟硬件平台启动方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711108259.8A CN107861793A (zh) | 2017-11-08 | 2017-11-08 | 虚拟硬件平台启动方法、装置、设备及计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711108259.8A CN107861793A (zh) | 2017-11-08 | 2017-11-08 | 虚拟硬件平台启动方法、装置、设备及计算机存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107861793A true CN107861793A (zh) | 2018-03-30 |
Family
ID=61700160
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711108259.8A Pending CN107861793A (zh) | 2017-11-08 | 2017-11-08 | 虚拟硬件平台启动方法、装置、设备及计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107861793A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108549551A (zh) * | 2018-04-13 | 2018-09-18 | 浪潮(北京)电子信息产业有限公司 | 一种服务器网卡的启动方法、装置及设备 |
CN108804325A (zh) * | 2018-06-08 | 2018-11-13 | 郑州云海信息技术有限公司 | 一种对Secure Boot的测试方法 |
CN109101284A (zh) * | 2018-07-18 | 2018-12-28 | 浪潮(北京)电子信息产业有限公司 | 一种虚拟机启动方法、装置、设备及存储介质 |
CN109255242A (zh) * | 2018-09-18 | 2019-01-22 | 郑州云海信息技术有限公司 | 一种基于可信uefi固件引导虚拟机启动的方法及*** |
CN109358945A (zh) * | 2018-09-27 | 2019-02-19 | 郑州云海信息技术有限公司 | 一种验证虚拟机硬件资源完整的方法和装置 |
CN111831609A (zh) * | 2020-06-18 | 2020-10-27 | 中国科学院数据与通信保护研究教育中心 | 一种虚拟化环境中二进制文件度量值统一管理和分发的方法和*** |
CN112364343A (zh) * | 2020-11-16 | 2021-02-12 | 支付宝(杭州)信息技术有限公司 | 虚拟机监控器秘密的保护方法、装置和电子设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101488175A (zh) * | 2009-02-10 | 2009-07-22 | 北京交通大学 | 基于轮询机制的防止可信客户虚拟域启动崩溃的方法 |
CN101866408A (zh) * | 2010-06-30 | 2010-10-20 | 华中科技大学 | 一种基于虚拟机架构的透明信任链构建*** |
CN103501303A (zh) * | 2013-10-12 | 2014-01-08 | 武汉大学 | 一种针对云平台虚拟机度量的主动远程证明方法 |
CN104216743A (zh) * | 2014-08-27 | 2014-12-17 | 中国船舶重工集团公司第七0九研究所 | 可配置的虚拟机启动完整性维护的方法及*** |
CN104866392A (zh) * | 2015-05-20 | 2015-08-26 | 浪潮电子信息产业股份有限公司 | 一种保护虚拟机安全的方法及装置 |
CN105930199A (zh) * | 2016-04-14 | 2016-09-07 | 浪潮集团有限公司 | 一种虚拟机监控器本地完整性检测的***及实现方法 |
CN105956465A (zh) * | 2016-05-04 | 2016-09-21 | 浪潮电子信息产业股份有限公司 | 一种基于vtpm构建虚拟可信平台的方法 |
CN106250760A (zh) * | 2016-07-26 | 2016-12-21 | 浪潮电子信息产业股份有限公司 | 一种基于TPM2.0芯片的U‑Boot可信启动方法 |
-
2017
- 2017-11-08 CN CN201711108259.8A patent/CN107861793A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101488175A (zh) * | 2009-02-10 | 2009-07-22 | 北京交通大学 | 基于轮询机制的防止可信客户虚拟域启动崩溃的方法 |
CN101866408A (zh) * | 2010-06-30 | 2010-10-20 | 华中科技大学 | 一种基于虚拟机架构的透明信任链构建*** |
CN103501303A (zh) * | 2013-10-12 | 2014-01-08 | 武汉大学 | 一种针对云平台虚拟机度量的主动远程证明方法 |
CN104216743A (zh) * | 2014-08-27 | 2014-12-17 | 中国船舶重工集团公司第七0九研究所 | 可配置的虚拟机启动完整性维护的方法及*** |
CN104866392A (zh) * | 2015-05-20 | 2015-08-26 | 浪潮电子信息产业股份有限公司 | 一种保护虚拟机安全的方法及装置 |
CN105930199A (zh) * | 2016-04-14 | 2016-09-07 | 浪潮集团有限公司 | 一种虚拟机监控器本地完整性检测的***及实现方法 |
CN105956465A (zh) * | 2016-05-04 | 2016-09-21 | 浪潮电子信息产业股份有限公司 | 一种基于vtpm构建虚拟可信平台的方法 |
CN106250760A (zh) * | 2016-07-26 | 2016-12-21 | 浪潮电子信息产业股份有限公司 | 一种基于TPM2.0芯片的U‑Boot可信启动方法 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108549551A (zh) * | 2018-04-13 | 2018-09-18 | 浪潮(北京)电子信息产业有限公司 | 一种服务器网卡的启动方法、装置及设备 |
CN108804325A (zh) * | 2018-06-08 | 2018-11-13 | 郑州云海信息技术有限公司 | 一种对Secure Boot的测试方法 |
CN109101284A (zh) * | 2018-07-18 | 2018-12-28 | 浪潮(北京)电子信息产业有限公司 | 一种虚拟机启动方法、装置、设备及存储介质 |
CN109255242A (zh) * | 2018-09-18 | 2019-01-22 | 郑州云海信息技术有限公司 | 一种基于可信uefi固件引导虚拟机启动的方法及*** |
CN109358945A (zh) * | 2018-09-27 | 2019-02-19 | 郑州云海信息技术有限公司 | 一种验证虚拟机硬件资源完整的方法和装置 |
CN111831609A (zh) * | 2020-06-18 | 2020-10-27 | 中国科学院数据与通信保护研究教育中心 | 一种虚拟化环境中二进制文件度量值统一管理和分发的方法和*** |
CN111831609B (zh) * | 2020-06-18 | 2024-01-02 | 中国科学院数据与通信保护研究教育中心 | 虚拟化环境中二进制度量值统一管理和分发的方法和*** |
CN112364343A (zh) * | 2020-11-16 | 2021-02-12 | 支付宝(杭州)信息技术有限公司 | 虚拟机监控器秘密的保护方法、装置和电子设备 |
CN112364343B (zh) * | 2020-11-16 | 2022-05-06 | 支付宝(杭州)信息技术有限公司 | 虚拟机监控器秘密的保护方法、装置和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107861793A (zh) | 虚拟硬件平台启动方法、装置、设备及计算机存储介质 | |
CN104462965B (zh) | 应用程序完整性验证方法及网络设备 | |
US8966642B2 (en) | Trust verification of a computing platform using a peripheral device | |
CN104995629B (zh) | 用于平台引导固件的信任继续的方法、设备和*** | |
US8171275B2 (en) | ROM BIOS based trusted encrypted operating system | |
US20160275019A1 (en) | Method and apparatus for protecting dynamic libraries | |
KR101434860B1 (ko) | 해시를 이용한 동적코드의 무결성 검증 방법 | |
WO2014137338A1 (en) | Roots-of-trust for measurement of virtual machines | |
CN109960903A (zh) | 一种应用加固的方法、装置、电子设备及存储介质 | |
CN105930733A (zh) | 一种信任链构建方法和装置 | |
CN109714303A (zh) | Bios启动方法及数据处理方法 | |
US11349651B2 (en) | Measurement processing of high-speed cryptographic operation | |
EP3316160A1 (en) | Authentication method and apparatus for reinforced software | |
CN103020518B (zh) | 一种基于TPM的Linux内核初始化中的数据结构保护方法及*** | |
US9378358B2 (en) | Password management system | |
CN106354550A (zh) | 一种保护虚拟机安全的方法、装置及*** | |
CN107273769A (zh) | 一种电子设备的保护方法和装置 | |
CN103488937A (zh) | 一种度量方法、电子设备及度量*** | |
CN107077560A (zh) | 用于建立安全工作空间的所有权的*** | |
CN107924440B (zh) | 用于管理容器的方法、***和计算机可读介质 | |
CN107315945A (zh) | 一种电子设备的磁盘解密方法和装置 | |
CN113448681B (zh) | 一种虚拟机监控器公钥的注册方法、设备和存储介质 | |
CN109446011A (zh) | 一种硬盘的固件安全测试方法、装置及存储介质 | |
CN111400771A (zh) | 目标分区的校验方法及装置、存储介质、计算机设备 | |
CN110362998A (zh) | 一种检测KVM虚拟化平台上Windows恶意程序的方法和*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180330 |