CN109213572A - 一种基于虚拟机的可信度确定方法及服务器 - Google Patents
一种基于虚拟机的可信度确定方法及服务器 Download PDFInfo
- Publication number
- CN109213572A CN109213572A CN201811055433.1A CN201811055433A CN109213572A CN 109213572 A CN109213572 A CN 109213572A CN 201811055433 A CN201811055433 A CN 201811055433A CN 109213572 A CN109213572 A CN 109213572A
- Authority
- CN
- China
- Prior art keywords
- tpm
- measurement results
- password
- server
- owner
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种基于虚拟机的可信度确定方法,包括:服务器接收虚拟机的可信赖平台模块TPM上报的第一度量结果;然后若该第一度量结果可信,该服务器确定该第一度量结果为第一度量基准;之后该服务器向该TPM发送基准数据,该基准数据携带有该第一度量基准,以使得该TPM将第二度量结果与该第一度量基准进行比对,得到第一可信结果。本发明实施例还公开了一种服务器。本发明实施例可以通过服务器对虚拟机进行虚拟机的度量基准配置,不需要在虚拟机本地依次遍历度量结果中的哈希值是否是正常值,节省了计算机配置资源。
Description
技术领域
本发明涉及计算机安全领域,尤其涉及一种基于虚拟机的可信度确定方法及服务器。
背景技术
虚拟化技术是在一台物理计算机上虚拟化为一台或者多台虚拟计算机***,不同的虚拟计算机***可以运行各自独立的操作***和应用程序,每个这样的虚拟计算机***称为一台虚拟机。这些虚拟机共享底层物理机硬件资源,但每台虚拟机都有属于自己的虚拟硬件(如中央处理器(central processing unit,CPU)、内存和输入/输出(input/ouput,I/O)设备),虚拟机之间是相互独立的。
随着虚拟化技术的发展,虚拟机在云服务器中的部署和应用越来越多,虚拟机的安全越加收到重视。当前的虚拟机安全策略的管理为单机管理,在虚拟机度量待度量文件后,通过在虚拟机本地依次遍历度量结果中的哈希值是否是正常值,来保证虚拟机的安全性。
由于待度量文件基本上不发生改变,通过在虚拟机本地依次遍历度量结果中的哈希值是否是正常值,浪费了计算机配置资源。
发明内容
本发明实施例提供了一种基于虚拟机的可信度确定方法及服务器,可以通过服务器对虚拟机进行虚拟机的度量基准配置,不需要在虚拟机本地依次遍历度量结果中的哈希值是否是正常值,节省了计算机配置资源。
本发明的第一方面提供了一种基于虚拟机的可信度确定方法,包括:
服务器接收虚拟机的可信赖平台模块TPM上报的第一度量结果;
若该第一度量结果可信,则该服务器根据该第一度量结果确定第一度量基准;
该服务器向该TPM发送该第一度量基准,以使得该TPM将第二度量结果与该第一度量基准进行比对,得到第一可信结果,该第二度量结果与该第一度量结果属于两次不同的度量结果。
在第一方面的一种可能设计中,该服务器接收虚拟机的可信赖平台模块TPM上报的第一度量结果之后还包括:
若该第一度量结果不可信,则该服务器向该TPM发送第二度量基准和启动指令,该启动指令用于指示该TPM启动该虚拟机,以及将该第二度量结果与该第二度量基准进行比对,得到第二可信结果。
在第一方面的一种可能设计中,该服务器接收虚拟机的可信赖平台模块TPM上报的第一度量结果之前还包括:
该服务器向该TPM发送第一属主密码,该第一属主密码与该TPM相对应;
该服务器向该TPM发送第二属主密码和待度量文件,以使得该TPM在该第二属主密码和该第一属主密码相同时度量该待度量文件,得到该第一度量结果;
相应的,该服务器向该TPM发送该第一度量基准,以使得该TPM将第二度量结果与该第一度量基准进行比对,得到第一可信结果,包括:
该服务器向该TPM发送第三属主密码和第一基准数据,以使得该TPM在该第三属主密码和该第一属主密码相同时将该第二度量结果与该第一度量基准进行比对,得到该第一可信结果。
在第一方面的一种可能设计中,该服务器向该TPM发送第一属主密码,该第一属主密码与该TPM相对应之后,该服务器向该TPM发送第二属主密码和待度量文件之前还包括:
该服务器接收该TPM上报的认证申请请求,该认证证书请求用于申请与该第一属主密码对应的第一身份认证证书;
该服务器向该TPM发送该第一身份认证证书;
相应的,该服务器接收虚拟机的可信赖平台模块TPM上报的第一度量结果,包括:
该服务器接收该TPM上报的该第一度量结果和第二身份验证证书;
相应的,若该第一度量结果可信,该服务器确定该第一度量结果为第一度量基准,包括:
若该度量结果可信且该第二身份验证证书与该第一身份验证证书相同且该第一度量结果可信,则该服务器确定该第一度量结果为第一度量基准。
在第一方面的一种可能设计中,该服务器向该TPM发送第二属主密码和待度量文件,以使得该TPM在该第二属主密码和该第一属主密码相同时度量该待度量文件,得到该第一度量结果,包括:
该服务器向该TPM发送第二属主密码和待度量文件,以使得该TPM当该第二属主密码和该第一属主密码相同时在第一启动过程中度量该待度量文件,得到该第一度量结果;
相应的,该服务器接收虚拟机的可信赖平台模块TPM上报的第一度量结果,包括:
该服务器接收虚拟机的可信赖平台模块TPM在第二启动过程中上报的第一度量结果。
本发明的第二方面提供了一种服务器,包括:
第一接收模块,用于接收虚拟机的可信赖平台模块TPM上报的第一度量结果;
第一处理模块,用于若该第一度量结果可信,则确定该第一接收模块接收的第一度量结果为第一度量基准;
第一发送模块,用于向该TPM发送基准数据,该基准数据携带有该第一处理模块处理得到的第一度量基准,以使得该TPM将第二度量结果与该第一度量基准进行比对,得到第一可信结果。
在第二方面的一种可能设计中,该服务器还包括:
第二发送模块,用于若该第一度量结果不可信,向该TPM发送第二度量基准和启动指令,该启动指令用于指示该TPM启动该虚拟机,以及将该第二度量结果与该第二度量基准进行比对,得到第二可信结果。
在第二方面的一种可能设计中,该服务器还包括:
第三发送模块,用于向该TPM发送第一属主密码,该第一属主密码与该TPM相对应;
第四发送模块,用于向该TPM发送第二属主密码和待度量文件,以使得该TPM在该第二属主密码和该第一属主密码相同时度量该待度量文件,得到该第一度量结果;
相应的,该第一发送模块,用于向该TPM发送第三属主密码和基准数据,该基准数据携带有该第一处理模块处理得到的第一度量基准,以使得该TPM在该第三属主密码和该第一属主密码相同时将该第二度量结果与该第一度量基准进行比对,得到第一可信结果。
在第二方面的一种可能设计中,该服务器还包括:第二接收模块和第五发送模块;
该第二接收模块,用于接收该TPM上报的认证申请请求,该认证证书请求用于申请与该第三发送模块发送的该第一属主密码对应的第一身份认证证书;
该第五发送模块,用于向该TPM发送该第一身份认证证书;
相应的,该第一接收模块,用于接收该TPM上报的该第一度量结果和第二身份验证证书;
相应的,该第一处理模块,用于若该度量结果可信且该第一接收模块接收的该第二身份验证证书与该第一身份验证证书相同,则该服务器确定该第一度量结果为第一度量基准。
本发明的第三方面提供了一种服务器,包括:存储器、收发器、处理器以及总线***;
其中,该存储器用于存储程序;
该处理器用于执行该存储器中的程序,包括如下步骤:
服务器接收虚拟机的可信赖平台模块TPM上报的第一度量结果;
若该第一度量结果可信,则该服务器根据该第一度量结果确定第一度量基准;
该服务器向该TPM发送该第一度量基准,以使得该TPM将第二度量结果与该第一度量基准进行比对,得到第一可信结果,该第二度量结果与该第一度量结果属于两次不同的度量结果。
本发明的第四方面提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面该的方法。
从以上技术方案可以看出,本发明实施例具有以下优点:
本发明实施例中,提供了种基于虚拟机的可信度确定方法,首先服务器接收虚拟机的可信赖平台模块TPM上报的第一度量结果;若该第一度量结果可信,则该服务器根据该第一度量结果确定第一度量基准;该服务器向该TPM发送该第一度量基准,以使得该TPM将第二度量结果与该第一度量基准进行比对,得到第一可信结果,该第二度量结果与该第一度量结果属于两次不同的度量结果。通过上述方式,可以通过服务器对虚拟机进行虚拟机的度量基准配置,服务器将TPM上报的可信的度量结果直接作为度量基准发送给TPM,TPM可以基于将之后的度量结果直接与该度量基准进行比对得到度量可信结果,且当待度量文件改变时,相应的度量基准可以随可信度量结果的改变而实时改变,不需要在虚拟机本地依次遍历度量结果中的哈希值是否是正常值,节省了计算机配置资源。
附图说明
图1为本发明实施例中虚拟机的可信度确定***的一个架构示意图;
图2为本发明实施例中虚拟机的可信度确定方法一个实施例示意图;
图3为本发明实施例中服务器的一个实施例示意图;
图4为本发明实施例中服务器的另一个实施例示意图;
图5为本发明实施例中服务器的另一个实施例示意图;
图6为本发明实施例中服务器的另一个实施例示意图;
图7为本发明实施例中服务器的一个结构示意图。
具体实施方式
本发明实施例提供了一种基于虚拟机的可信度确定方法,可以通过服务器集中对虚拟机进行虚拟机的度量基准配置,不需要在虚拟机本地依次遍历度量结果中的哈希值是否是正常值,节省了计算机配置资源。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应理解,本发明实施例提供的一种基于虚拟机的可信度确定方法可应用于如图1所示的***,请参阅图1,图1为本发明实施例中虚拟机的可信度确定***的一个架构示意图,如图1所示,服务器通过网络与虚拟机中的可信赖平台模块(trusted platformmodule,TPM)进行交互。
虚拟机可信管理平台是安装在服务器的管理软件,可以将用户部署的安全策略下发至虚拟机可信代理端,达到管理虚拟机安全策略的目的,为方便描述,以下将虚拟机可信管理平台都称为服务器。
TPM是指符合TPM标准的安全芯片,它能有效地保护个人计算机(personalcomputer,PC)、防止非法用户访问,TPM通常安装在计算机主板上,其通过硬件总线即可与***的其余部分通信。
虚拟机可信代理端为安装在虚拟机的可信软件,可以通过TPM驱动接口调用TPM相关功能,并可以与虚拟机可信管理平台通信,虚拟机通过虚拟机可信代理端注册到虚拟机可信管理平台上,在虚拟机保持在线的前提下,虚拟机可信管理平台可以对虚拟机部署管理安全策略。
应理解,本发明实施例提供的一种基于虚拟机的可信度确定方法可应用于部署在服务器的虚拟机可信管理平台上,请参阅图2,图2为本发明实施例提供的一种基于虚拟机的可信度确定方法的一个流程示意图,本发明实施例提供的一种基于虚拟机的可信度确定方法,包括:
101、服务器接收虚拟机的可信赖平台模块TPM上报的第一度量结果;
本申请实施例中,在服务器接收虚拟机的可信赖平台模块TPM上报的第一度量结果之前,用户可以先在服务器上选择一个度量模板作为待度量文件,然后服务器将待度量文件下发到虚拟机的TPM中,完成对虚拟机的待度量文件的部署,可选的,服务器可以预先对虚拟机待部署的待度量文件进行哈希计算,得到第一哈希值作为判断虚拟机待度量文件是否可信的标准值。
本申请实施例中,虚拟机的TPM在接收到服务器下发的待度量文件后,可以创建策略空间,并将该待度量文件存储到策略空间中,并在TPM需要度量待度量文件时,调用该待度量文件。待度量文件部署成功后,虚拟机不会立即度量,部署了度量策略的虚拟机可以在下次启动时度量存储的待度量文件,具体的,虚拟机在启动过程中对待度量文件进行哈希计算,得到第一度量结果,并将该第一度量结果上报到服务器。
102、若第一度量结果可信,则服务器根据第一度量结果确定第一度量基准;
本申请实施例中,服务器接收虚拟机的可信赖平台模块TPM上报的第一度量结果后,可以将第一度量结果与第一哈希值进行对比,如果一致,则确定该第一度量结果可信,相应的,服务器可以直接将第一度量结果确定为第一度量基准。需要说明的是,由于用户在服务器上选择作为待度量文件的度量模板可以根据虚拟机的实际情况在服务器这一侧进行相应的调整,对应的,若服务器判断TPM度量调整后的待度量文件得到的度量结果可信,则服务器可以在第一度量结果的基础上进行相应的调整,得到更新后的第一度量基准。
103、服务器向TPM发送第一度量基准,以使得TPM将第二度量结果与第一度量基准进行比对,得到第一可信结果,第二度量结果与第一度量结果属于两次不同的度量结果。
本申请实施例中,若第一度量结果可信,则服务器根据第一度量结果确定第一度量基准,该第一度量基准可以作为TPM判断之后的度量结果的可信度的对比依据。服务器向TPM发送第一度量基准,以使得TPM将第二度量结果与第一度量基准进行比对,得到第一可信结果,第二度量结果与第一度量结果属于两次不同的度量结果。
本申请实施例中,TPM接收服务器下发的第一度量基准,将第一度量基准作为之后度量结果可信度的比对基准,在TPM在启动过程中对待度量文件进行哈希计算,得到第二度量结果,需要说明的是,第一度量结果和第二度量结果虽然属于两次不同的度量结果,但可以是内容相同的度量文件,即第一度量结果和第二度量结果可以包含有相同的哈希值,也可以包含有不相同的哈希值。
本申请实施例中,TPM将第二度量结果与第一度量基准进行比对,得到第一可信结果可以包括如下3种情况:
1、当待度量文件被服务器主动调整,TPM确定第一度量结果与第二度量结果存在差异,则得到第一可信结果为不可信;
2、当待度量文件未被服务器主动调整,TPM确定第一度量结果与第二度量结果存在差异,则得到第一可信结果为不可信;
3、当待度量文件未被服务器主动调整,确定第一度量结果与第二度量结果不存在差异,则得到第一可信结果为可信。
当待度量文件被调整,TPM确定第一度量结果与第二度量结果存在差异,得到第一可信结果为不可信后,虚拟机会被TPM阻止启动,TPM会向服务器上报第二度量结果,并将第二度量结果与调整后的第一哈希值进行比对,若第二度量结果可信,则服务器根据第二度量结果确定第二度量基准,向TPM发送第二度量基准。
当待度量文件未被服务器主动调整,TPM确定第一度量结果与第二度量结果存在差异,则得到第一可信结果为不可信,并向服务器上报第一度量结果,服务器可以知道该虚拟机的度量文件遭到破坏,并实行相应的安全措施。
本申请实施例中,首先服务器接收虚拟机的可信赖平台模块TPM上报的第一度量结果;之后若第一度量结果可信,则服务器根据第一度量结果确定第一度量基准;最后服务器向TPM发送第一度量基准,以使得TPM将第二度量结果与第一度量基准进行比对,得到第一可信结果,第二度量结果与第一度量结果属于两次不同的度量结果。通过上述方式,可以通过服务器对虚拟机进行虚拟机的度量基准配置,服务器将TPM上报的可信的度量结果直接作为度量基准发送给TPM,TPM可以基于将之后的度量结果直接与该度量基准进行比对得到度量可信结果,且当待度量文件改变时,相应的度量基准可以随可信度量结果的改变而实时改变,不需要在虚拟机本地依次遍历度量结果中的哈希值是否是正常值,节省了计算机配置资源。
可选地,在上述图2对应的实施例的基础上,本发明实施例提供的基于虚拟机的可信度确定方法第一个可选实施例中,服务器接收虚拟机的可信赖平台模块TPM上报的第一度量结果之后,还可以包括:
若第一度量结果不可信,则服务器向TPM发送第二度量基准和启动指令,启动指令用于指示TPM启动虚拟机,以及将第二度量结果与第二度量基准进行比对,得到第二可信结果。
本申请实施例中,若第一度量结果不可信,其中不可信可以为当待度量文件遭到破坏后,TPM判断出第一度量结果与第一度量基准的哈希值存在差异时,则得到第一可信结果为不可信,当待度量文件未被服务器主动调整,且TPM确定第一度量结果与第二度量结果存在差异,并向服务器上报第一度量结果,服务器就可以知道该虚拟机的待度量文件遭到破坏,服务器也可以得到第一度量结果不可信。之后服务器对虚拟机实行相应的安全措施和重新启动措施。其中,重新启动措施可以为:服务器可以接收到用户手动重新配置的第二度量基准和启动指令,该第二度量基准可以与第一度量基准不同,启动指令可以为用户在服务器侧输入的特权码。服务器将特权码下发到TPM后,TPM可以重启虚拟机,并将将第二度量结果与第二度量基准进行比对,得到第二可信结果。
本申请实施例中,服务器在第一度量结果不可信时,可以将用户手动配置的第二度量基准和启动指令下发到TPM,使得TPM可以重启虚拟机,并基于该第二度量基准进行后续的度量可信比对,使得在度量结果不可信时,服务器可以直接对虚拟机进行重启和基准的重新配置,不需要在虚拟机本地依次配置基准,进一步节省了计算机配置资源。
可选地,在上述图2对应的实施例以及第一个可选的实施例的基础上,本发明实施例提供的基于虚拟机的可信度确定方法的第二个可选实施例中,服务器接收虚拟机的可信赖平台模块TPM上报的第一度量结果之前还包括:
服务器向TPM发送第一属主密码,第一属主密码与TPM相对应;
服务器向TPM发送第二属主密码和待度量文件,以使得TPM在第二属主密码和第一属主密码相同时度量待度量文件,得到第一度量结果;
相应的,服务器向TPM发送基准数据,基准数据携带有第一度量基准,以使得TPM将第二度量结果与第一度量基准进行比对,得到第一可信结果,包括:
服务器向TPM发送第三属主密码和基准数据,基准数据携带有第一度量基准,以使得TPM在第三属主密码和第一属主密码相同时将第二度量结果与第一度量基准进行比对,得到第一可信结果。
本申请实施例中,服务器向TPM发送第一属主密码,第一属主密码与TPM相对应之前,服务器可以先接收用户输入的第一属主密码以及与该第一属主密码对应的TPM的地址信息,该第一属主密码是用户确定作为与TPM相对应的密码。在服务器接收用户输入的第一属主密码后,可以将该第一属主密码下发到与该第一属主密码对应的TPM的地址信息对应的TPM。可选的,服务器向TPM发送第一属主密码之前,可以先检测第一属主密码的合法性,该合法性可以指是否符合密码复杂度的要求,例如长度、大小写以及特殊字符的要求等。TPM在接收到服务器下发的第一属主密码后,可以进行初始化,并将该第一属主密码作为之后进行度量时的唯一权限密码。
本申请实施例中,TPM会将属主密码配置是否成功的信息反馈给服务器,当配置属主密码失败时,提示给服务器具体的错误信息,并且服务器可再次配置属主密码。
本申请实施例中,在服务器向TPM发送第一属主密码后,服务器向TPM发送第二属主密码和待度量文件,以使得TPM在第二属主密码和第一属主密码相同时度量待度量文件,得到第一度量结果。服务器向待度量文件时,还同时发送了第二属主密码,第二属主密码可以是用户在服务器侧输入的,第二属主密码作为用户配置虚拟机的待度量文件的权限依据。虚拟机的TPM在接收到服务器下发的待度量文件后,首先判断第二属主密码和第一属主密码是否相同,若相同,则TPM可以判定该用户从服务器下发的待度量文件合法,则可以进一步度量待度量文件,得到第一度量结果。若第二属主密码和第一属主密码不相同,则TPM可以判定该用户从服务器下发的待度量文件不合法,则拒绝进一步度量待度量文件。
本申请实施例中,在服务器向TPM发送第二属主密码和待度量文件,以使得TPM在第二属主密码和第一属主密码相同时度量待度量文件,得到第一度量结果后,若第一度量结果可信,则服务器根据第一度量结果确定第一度量基准,并向TPM发送第三属主密码和第一基准数据,以使得TPM在第三属主密码和第一属主密码相同时将第二度量结果与第一度量基准进行比对,得到第一可信结果。
本申请实施例中,服务器在确定了第一度量基准后,向TPM发送第一基准数据时,还同时发送了第三属主密码,其中,第三属主密码可以是用户在服务器侧输入的,第三属主密码可以与第二属主密码相同,也可以不同。第三属主密码作为用户配置虚拟机的度量基准的权限依据。虚拟机的TPM在接收到服务器下发的第一度量基准后,首先判断第三属主密码和第一属主密码是否相同,若相同,则TPM可以判定该用户从服务器下发的度量基准合法,则可以进一步度量待度量文件,得到第二度量结果,并将第二度量结果与第一度量基准进行比对,得到第一可信结果。若第三属主密码和第一属主密码不相同,则TPM可以判定该用户从服务器下发的度量基准不合法,则拒绝进一步度量待度量文件。
本申请实施例中,待度量文件可以是服务器从度量模板中选择的,例如譬如CentOS6.4的度量模板文件中有:1、/etc/environment;2、/etc/profile;3、/etc/shells;4、/etc/password;5、/bin/等等。
本申请实施例中,可选地,服务器向TPM发送第二属主密码和待度量文件,以使得TPM在第二属主密码和第一属主密码相同时度量待度量文件,得到第一度量结果,可以包括:服务器向TPM发送第二属主密码和待度量文件,以使得TPM当第二属主密码和第一属主密码相同时在第一启动过程中度量待度量文件,得到第一度量结果;相应的,服务器接收虚拟机的可信赖平台模块TPM上报的第一度量结果,可以包括:服务器接收虚拟机的可信赖平台模块TPM在第二启动过程中上报的第一度量结果。
本申请实施例中,服务器在下发待度量文件和度量基准时,分别下发了第二属主密码和第三属主密码,只有在TPM判断出第二属主密码和第三属主密码分别和第一属主密码相同时,才可以进一步的进行度量以及度量可信判断,使得虚拟机的TPM可以进行服务器的密码权限认定,在节省了计算机配置资源的基础上,增加了虚拟机的安全性。
可选地,在上述图2对应的第二个可选的实施例的基础上,本发明实施例提供的基于虚拟机的可信度确定方法的第三个可选实施例中,服务器向TPM发送第一属主密码,第一属主密码与TPM相对应之后,服务器向TPM发送第二属主密码和待度量文件之前,还可以包括:
服务器接收TPM上报的认证申请请求,认证证书请求用于申请与第一属主密码对应的第一身份认证证书;
服务器向TPM发送第一身份认证证书;
相应的,服务器接收虚拟机的可信赖平台模块TPM上报的第一度量结果,可以包括:
服务器接收TPM上报的第一度量结果和第二身份验证证书;
相应的,若第一度量结果可信,服务器确定第一度量结果为第一度量基准,包括:
若度量结果可信且第二身份验证证书与第一身份验证证书相同且第一度量结果可信,则服务器确定第一度量结果为第一度量基准。
本申请实施例中,服务器向TPM发送第一属主密码后,可以进行初始化,并将该第一属主密码作为之后进行度量时的唯一权限密码。TPM可以以该第一属主密码为基础,生成对应的秘钥,并根据该秘钥向服务器上报认证申请请求,认证证书请求用于申请与第一属主密码对应的第一身份认证证书,服务器在接收到TPM上报的认证申请请求后,向TPM发送第一身份认证证书,该第一身份认证证书可用于服务器鉴别后续TPM上报的度量结果是否合法。
本申请实施例中,具体的,TPM在接收到第一身份认证证书后,在之后每一次生成第一度量结果,并将第一度量结果上报到服务器时,都携带第二身份验证证书,其中,第二身份验证证书可以与第一身份验证证书相同或不相同,当第二身份验证证书与第一身份验证证书相同时,服务器则确定TPM上报的度量结果合法。之后服务器可以再继续判断第一度量结果的可信性,具体的,服务器可以预先对虚拟机待部署的待度量文件进行哈希计算,得到第一哈希值作为判断虚拟机待度量文件是否可信的标准值,服务器接收虚拟机的可信赖平台模块TPM上报的第一度量结果后,可以将第一度量结果与第一哈希值进行对比,如果一致,则确定该第一度量结果可信,相应的,服务器可以直接将第一度量结果确定为第一度量基准。
本申请实施例中,服务器在确定TPM上报的度量结果合法后,可以将度量结果存储在度量报告数据库中、或直接在服务器侧的相关显示终端进行结果显示。
本申请实施例中,服务器在度量基准时,需要接收TPM上报的第二验证证书,只有在服务器判断出第二验证证书和第一验证证书相同时,才可以进一步根据第一度量结果确定度量基准,使得服务器可以进行度量结果的证书权限认定,使得随后下发的度量基准是可信且未被篡改的,在节省了计算机配置资源的基础上,增加了虚拟机的安全性。
下面对本发明中的服务器30进行详细描述,请参阅图3,图3为本发明实施例中服务器30一个实施例示意图,服务器30包括:
第一接收模块301,用于接收虚拟机的可信赖平台模块TPM上报的第一度量结果;
第一处理模块302,用于若第一度量结果可信,则确定第一接收模块301接收的第一度量结果为第一度量基准;
第一发送模块303,用于向TPM发送基准数据,基准数据携带有第一处理模块处302理得到的第一度量基准,以使得TPM将第二度量结果与第一度量基准进行比对,得到第一可信结果。
本实施例中,第一接收模块301,用于接收虚拟机的可信赖平台模块TPM上报的第一度量结果;第一处理模块302,用于若第一度量结果可信,则确定第一接收模块301接收的第一度量结果为第一度量基准;第一发送模块303,用于向TPM发送基准数据,基准数据携带有第一处理模块处302理得到的第一度量基准,以使得TPM将第二度量结果与第一度量基准进行比对,得到第一可信结果。
本申请实施例中,提供了一种服务器30,首先第一接收模块301,用于接收虚拟机的可信赖平台模块TPM上报的第一度量结果;然后第一处理模块302,用于若第一度量结果可信,则确定第一接收模块301接收的第一度量结果为第一度量基准;最后第一发送模块303,用于向TPM发送基准数据,基准数据携带有第一处理模块处302理得到的第一度量基准,以使得TPM将第二度量结果与第一度量基准进行比对,得到第一可信结果。通过上述方式,服务器30可以通过对虚拟机进行虚拟机的度量基准配置,服务器30将TPM上报的可信的度量结果直接作为度量基准发送给TPM,TPM可以基于将之后的度量结果直接与该度量基准进行比对得到度量可信结果,且当待度量文件改变时,相应的度量基准可以随可信度量结果的改变而实时改变,不需要在虚拟机本地依次遍历度量结果中的哈希值是否是正常值,节省了计算机配置资源。
可选地,在上述图3所对应的实施例的基础上,请参阅图4,本发明实施例提供的服务器30的另一实施例中,服务器30还包括:
第二发送模块401,用于若第一度量结果不可信,向TPM发送第二度量基准和启动指令,启动指令用于指示TPM启动虚拟机,以及将第二度量结果与第二度量基准进行比对,得到第二可信结果。
本申请实施例中,服务器30在第一度量结果不可信时,可以将用户手动配置的第二度量基准和启动指令下发到TPM,使得TPM可以重启虚拟机,并基于该第二度量基准进行后续的度量可信比对,使得在度量结果不可信时,服务器30可以直接对虚拟机进行重启和基准的重新配置,不需要在虚拟机本地依次配置基准,进一步节省了计算机配置资源。
可选地,在上述图3所对应的实施例的基础上,参照图5本发明实施例提供的服务器30的另一实施例中,参照图5,服务器30还包括:
第三发送模块501,用于向TPM发送第一属主密码,第一属主密码与TPM相对应;
第四发送模块502,用于向TPM发送第二属主密码和待度量文件,以使得TPM在第二属主密码和第一属主密码相同时度量待度量文件,得到第一度量结果;
相应的,第一发送模块303,用于向TPM发送第三属主密码和基准数据,基准数据携带有第一处理模块302处理得到的第一度量基准,以使得TPM在第三属主密码和第一属主密码相同时将第二度量结果与第一度量基准进行比对,得到第一可信结果。
本申请实施例中,服务器30在下发待度量文件和度量基准时,分别下发了第二属主密码和第三属主密码,只有在TPM判断出第二属主密码和第三属主密码分别和第一属主密码相同时,才可以进一步的进行度量以及度量可信判断,使得虚拟机的TPM可以进行服务器30的密码权限认定,在节省了计算机配置资源的基础上,增加了虚拟机的安全性。
可选地,在上述图5所对应的实施例的基础上,参照图6本发明实施例提供的服务器30的另一实施例中,
服务器30还包括:第二接收模块601和第五发送模块602;
第二接收模块601,用于接收TPM上报的认证申请请求,认证证书请求用于申请与第三发送模块发送的第一属主密码对应的第一身份认证证书;
第五发送模块602,用于向TPM发送第一身份认证证书;
相应的,第一接收模块301,用于接收TPM上报的第一度量结果和第二身份验证证书;
相应的,第一处理模块302,用于若度量结果可信且第一接收模块301接收的第二身份验证证书与第一身份验证证书相同,则服务器30确定第一度量结果为第一度量基准。
本申请实施例中,服务器30在度量基准时,需要接收TPM上报的第二验证证书,只有在服务器30判断出第二验证证书和第一验证证书相同时,才可以进一步根据第一度量结果确定度量基准,使得服务器30可以进行度量结果的证书权限认定,使得随后下发的度量基准是可信且未被篡改的,在节省了计算机配置资源的基础上,增加了虚拟机的安全性。
图7是本发明实施例提供的一种服务器结构示意图,该服务器500可因配置或性能不同而产生比较大的差异,可以包括一个或一个以***处理器(central processingunits,CPU)522(例如,一个或一个以上处理器)和存储器532,一个或一个以上存储应用程序542或数据544的存储介质530(例如一个或一个以上海量存储设备)。其中,存储器532和存储介质530可以是短暂存储或持久存储。存储在存储介质530的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器522可以设置为与存储介质530通信,在服务器500上执行存储介质530中的一系列指令操作。
服务器500还可以包括一个或一个以上电源526,一个或一个以上有线或无线网络接口550,一个或一个以上输入输出接口558,和/或,一个或一个以上操作***541,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述实施例中由服务器所执行的步骤可以基于该图7所示的服务器结构。
CPU 522用于执行如下步骤:
接收虚拟机的可信赖平台模块TPM上报的第一度量结果;
若第一度量结果可信,则根据第一度量结果确定第一度量基准;
向TPM发送第一度量基准,以使得TPM将第二度量结果与第一度量基准进行比对,得到第一可信结果,第二度量结果与第一度量结果属于两次不同的度量结果。
可选地,CPU 522还用于执行如下步骤:
若第一度量结果不可信,则向TPM发送第二度量基准和启动指令,启动指令用于指示TPM启动虚拟机,以及将第二度量结果与第二度量基准进行比对,得到第二可信结果。
可选地,CPU 522还用于执行如下步骤:
向TPM发送第一属主密码,第一属主密码与TPM相对应;
向TPM发送第二属主密码和待度量文件,以使得TPM在第二属主密码和第一属主密码相同时度量待度量文件,得到第一度量结果;
CPU 522具体用于执行如下步骤:
向TPM发送第三属主密码和第一基准数据,以使得TPM在第三属主密码和第一属主密码相同时将第二度量结果与第一度量基准进行比对,得到第一可信结果。
可选地,CPU 522具体用于执行如下步骤:
接收TPM上报的认证申请请求,认证证书请求用于申请与第一属主密码对应的第一身份认证证书;
向TPM发送第一身份认证证书;
CPU 522具体用于执行如下步骤:
接收TPM上报的第一度量结果和第二身份验证证书;
CPU 522具体用于执行如下步骤:
若度量结果可信且第二身份验证证书与第一身份验证证书相同且第一度量结果可信,则确定第一度量结果为第一度量基准。
可选地,CPU 522具体用于执行如下步骤:
向TPM发送第二属主密码和待度量文件,以使得TPM当第二属主密码和第一属主密码相同时在第一启动过程中度量待度量文件,得到第一度量结果;
可选地,CPU 522具体用于执行如下步骤:
接收虚拟机的可信赖平台模块TPM在第二启动过程中上报的第一度量结果。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的***,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种基于虚拟机的可信度确定方法,其特征在于,包括:
服务器接收虚拟机的可信赖平台模块TPM上报的第一度量结果;
若所述第一度量结果可信,则所述服务器根据所述第一度量结果确定第一度量基准;
所述服务器向所述TPM发送所述第一度量基准,以使得所述TPM将第二度量结果与所述第一度量基准进行比对,得到第一可信结果,所述第二度量结果与所述第一度量结果属于两次不同的度量结果。
2.根据权利要求1所述的方法,其特征在于,所述服务器接收虚拟机的可信赖平台模块TPM上报的第一度量结果之后还包括:
若所述第一度量结果不可信,则所述服务器向所述TPM发送第二度量基准和启动指令,所述启动指令用于指示所述TPM启动所述虚拟机,以及将所述第二度量结果与所述第二度量基准进行比对,得到第二可信结果。
3.根据权利要求1或2所述的方法,其特征在于,所述服务器接收虚拟机的可信赖平台模块TPM上报的第一度量结果之前还包括:
所述服务器向所述TPM发送第一属主密码,所述第一属主密码与所述TPM相对应;
所述服务器向所述TPM发送第二属主密码和待度量文件,以使得所述TPM在所述第二属主密码和所述第一属主密码相同时度量所述待度量文件,得到所述第一度量结果;
相应的,所述服务器向所述TPM发送所述第一度量基准,以使得所述TPM将第二度量结果与所述第一度量基准进行比对,得到第一可信结果,包括:
所述服务器向所述TPM发送第三属主密码和第一基准数据,以使得所述TPM在所述第三属主密码和所述第一属主密码相同时将所述第二度量结果与所述第一度量基准进行比对,得到所述第一可信结果。
4.根据权利要求3所述的方法,其特征在于,所述服务器向所述TPM发送第一属主密码,所述第一属主密码与所述TPM相对应之后,所述服务器向所述TPM发送第二属主密码和待度量文件之前还包括:
所述服务器接收所述TPM上报的认证申请请求,所述认证证书请求用于申请与所述第一属主密码对应的第一身份认证证书;
所述服务器向所述TPM发送所述第一身份认证证书;
相应的,所述服务器接收虚拟机的可信赖平台模块TPM上报的第一度量结果,包括:
所述服务器接收所述TPM上报的所述第一度量结果和第二身份验证证书;
相应的,若所述第一度量结果可信,所述服务器确定所述第一度量结果为第一度量基准,包括:
若所述度量结果可信且所述第二身份验证证书与所述第一身份验证证书相同且所述第一度量结果可信,则所述服务器确定所述第一度量结果为第一度量基准。
5.根据权利要求3所述的方法,其特征在于,所述服务器向所述TPM发送第二属主密码和待度量文件,以使得所述TPM在所述第二属主密码和所述第一属主密码相同时度量所述待度量文件,得到所述第一度量结果,包括:
所述服务器向所述TPM发送第二属主密码和待度量文件,以使得所述TPM当所述第二属主密码和所述第一属主密码相同时在第一启动过程中度量所述待度量文件,得到所述第一度量结果;
相应的,所述服务器接收虚拟机的可信赖平台模块TPM上报的第一度量结果,包括:
所述服务器接收虚拟机的可信赖平台模块TPM在第二启动过程中上报的第一度量结果。
6.一种服务器,其特征在于,包括:
第一接收模块,用于接收虚拟机的可信赖平台模块TPM上报的第一度量结果;
第一处理模块,用于若所述第一度量结果可信,则确定所述第一接收模块接收的第一度量结果为第一度量基准;
第一发送模块,用于向所述TPM发送基准数据,所述基准数据携带有所述第一处理模块处理得到的第一度量基准,以使得所述TPM将第二度量结果与所述第一度量基准进行比对,得到第一可信结果。
7.根据权利要求6所述的服务器,其特征在于,所述服务器还包括:
第二发送模块,用于若所述第一度量结果不可信,向所述TPM发送第二度量基准和启动指令,所述启动指令用于指示所述TPM启动所述虚拟机,以及将所述第二度量结果与所述第二度量基准进行比对,得到第二可信结果。
8.根据权利要求6或7所述的服务器,其特征在于,所述服务器还包括:
第三发送模块,用于向所述TPM发送第一属主密码,所述第一属主密码与所述TPM相对应;
第四发送模块,用于向所述TPM发送第二属主密码和待度量文件,以使得所述TPM在所述第二属主密码和所述第一属主密码相同时度量所述待度量文件,得到所述第一度量结果;
相应的,所述第一发送模块,用于向所述TPM发送第三属主密码和基准数据,所述基准数据携带有所述第一处理模块处理得到的第一度量基准,以使得所述TPM在所述第三属主密码和所述第一属主密码相同时将所述第二度量结果与所述第一度量基准进行比对,得到第一可信结果。
9.根据权利要求8所述的服务器,其特征在于,所述服务器还包括:第二接收模块和第五发送模块;
所述第二接收模块,用于接收所述TPM上报的认证申请请求,所述认证证书请求用于申请与所述第三发送模块发送的所述第一属主密码对应的第一身份认证证书;
所述第五发送模块,用于向所述TPM发送所述第一身份认证证书;
相应的,所述第一接收模块,用于接收所述TPM上报的所述第一度量结果和第二身份验证证书;
相应的,所述第一处理模块,用于若所述度量结果可信且所述第一接收模块接收的所述第二身份验证证书与所述第一身份验证证书相同,则所述服务器确定所述第一度量结果为第一度量基准。
10.一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1至5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811055433.1A CN109213572B (zh) | 2018-09-10 | 2018-09-10 | 一种基于虚拟机的可信度确定方法及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811055433.1A CN109213572B (zh) | 2018-09-10 | 2018-09-10 | 一种基于虚拟机的可信度确定方法及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109213572A true CN109213572A (zh) | 2019-01-15 |
CN109213572B CN109213572B (zh) | 2021-10-22 |
Family
ID=64987618
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811055433.1A Active CN109213572B (zh) | 2018-09-10 | 2018-09-10 | 一种基于虚拟机的可信度确定方法及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109213572B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112422478A (zh) * | 2019-08-21 | 2021-02-26 | 烽火通信科技股份有限公司 | 一种虚拟机安全认证方法及*** |
CN112527358A (zh) * | 2020-12-16 | 2021-03-19 | 中安可信(青岛)网络科技有限公司 | 一种基于自我度量的可信应用可信度量方法、装置及*** |
WO2023061397A1 (zh) * | 2021-10-12 | 2023-04-20 | 中兴通讯股份有限公司 | 可信度量方法、装置、计算机设备和可读介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7222062B2 (en) * | 2003-12-23 | 2007-05-22 | Intel Corporation | Method and system to support a trusted set of operational environments using emulated trusted hardware |
US20080015808A1 (en) * | 2006-05-02 | 2008-01-17 | The Johns Hopkins University | Methods and system for program execution integrity measurement |
CN103501303A (zh) * | 2013-10-12 | 2014-01-08 | 武汉大学 | 一种针对云平台虚拟机度量的主动远程证明方法 |
CN103888251A (zh) * | 2014-04-11 | 2014-06-25 | 北京工业大学 | 一种云环境中虚拟机可信保障的方法 |
CN104216743A (zh) * | 2014-08-27 | 2014-12-17 | 中国船舶重工集团公司第七0九研究所 | 可配置的虚拟机启动完整性维护的方法及*** |
CN104796427A (zh) * | 2015-04-30 | 2015-07-22 | 浪潮电子信息产业股份有限公司 | 一种基于Trust Grub的可信云主机静态度量方法及装置 |
CN104951708A (zh) * | 2015-06-11 | 2015-09-30 | 浪潮电子信息产业股份有限公司 | 一种文件度量和保护的方法及装置 |
CN105227319A (zh) * | 2015-10-23 | 2016-01-06 | 浪潮电子信息产业股份有限公司 | 一种验证服务器的方法及装置 |
CN105678162A (zh) * | 2016-02-03 | 2016-06-15 | 浪潮电子信息产业股份有限公司 | 一种基于tpm的操作***安全启动控制方法 |
-
2018
- 2018-09-10 CN CN201811055433.1A patent/CN109213572B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7222062B2 (en) * | 2003-12-23 | 2007-05-22 | Intel Corporation | Method and system to support a trusted set of operational environments using emulated trusted hardware |
US20080015808A1 (en) * | 2006-05-02 | 2008-01-17 | The Johns Hopkins University | Methods and system for program execution integrity measurement |
CN103501303A (zh) * | 2013-10-12 | 2014-01-08 | 武汉大学 | 一种针对云平台虚拟机度量的主动远程证明方法 |
CN103888251A (zh) * | 2014-04-11 | 2014-06-25 | 北京工业大学 | 一种云环境中虚拟机可信保障的方法 |
CN104216743A (zh) * | 2014-08-27 | 2014-12-17 | 中国船舶重工集团公司第七0九研究所 | 可配置的虚拟机启动完整性维护的方法及*** |
CN104796427A (zh) * | 2015-04-30 | 2015-07-22 | 浪潮电子信息产业股份有限公司 | 一种基于Trust Grub的可信云主机静态度量方法及装置 |
CN104951708A (zh) * | 2015-06-11 | 2015-09-30 | 浪潮电子信息产业股份有限公司 | 一种文件度量和保护的方法及装置 |
CN105227319A (zh) * | 2015-10-23 | 2016-01-06 | 浪潮电子信息产业股份有限公司 | 一种验证服务器的方法及装置 |
CN105678162A (zh) * | 2016-02-03 | 2016-06-15 | 浪潮电子信息产业股份有限公司 | 一种基于tpm的操作***安全启动控制方法 |
Non-Patent Citations (2)
Title |
---|
QIN XI 等: "An integrity measurement model for embedded system-based trusted computing platform", 《2010 3RD INTERNATIONAL CONFERENCE ON ADVANCED COMPUTER THEORY AND ENGINEERING(ICACTE)》 * |
张飞飞 等: "基于vTPM两阶段度量构建可信虚拟域", 《信息***工程》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112422478A (zh) * | 2019-08-21 | 2021-02-26 | 烽火通信科技股份有限公司 | 一种虚拟机安全认证方法及*** |
CN112422478B (zh) * | 2019-08-21 | 2022-10-21 | 烽火通信科技股份有限公司 | 一种虚拟机安全认证方法及*** |
CN112527358A (zh) * | 2020-12-16 | 2021-03-19 | 中安可信(青岛)网络科技有限公司 | 一种基于自我度量的可信应用可信度量方法、装置及*** |
WO2023061397A1 (zh) * | 2021-10-12 | 2023-04-20 | 中兴通讯股份有限公司 | 可信度量方法、装置、计算机设备和可读介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109213572B (zh) | 2021-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9766914B2 (en) | System and methods for remote maintenance in an electronic network with multiple clients | |
CN112527912B (zh) | 基于区块链网络的数据处理方法、装置及计算机设备 | |
CN113098907A (zh) | 一种区块链的群组划分方法与装置 | |
CN108933838B (zh) | 应用数据处理方法及装置 | |
CN111639327A (zh) | 一种开放平台的认证方法及装置 | |
US20180033075A1 (en) | Automatic recharge system and method, and server | |
CN109213572A (zh) | 一种基于虚拟机的可信度确定方法及服务器 | |
CN111224952B (zh) | 用于定向流量的网络资源获取方法、装置及存储介质 | |
CN106357694B (zh) | 一种访问请求处理方法及装置 | |
CN110381075B (zh) | 基于区块链的设备身份认证方法和装置 | |
CN111461720B (zh) | 基于区块链的身份验证方法、装置、存储介质及电子设备 | |
CN110221949A (zh) | 自动化运维管理方法、装置、设备及可读存储介质 | |
CN111880919A (zh) | 数据调度方法、***和计算机设备 | |
CN111935195B (zh) | 分布式***管理方法、装置、存储介质和分布式管理*** | |
CN114428661A (zh) | 一种镜像管理方法及装置 | |
CN109117625B (zh) | Ai软件***安全状态的确定方法及装置 | |
CN108063679B (zh) | 一种云管理平台的升级方法及装置 | |
CN111491298A (zh) | 基于emqtt服务器访问的认证方法及***、服务器、客户端 | |
CN117130759B (zh) | 仿真引擎的启停控制方法、装置及仿真*** | |
CN114500025B (zh) | 一种账户标识获取方法、装置、服务器及存储介质 | |
CN113852479B (zh) | 一种安全网络构建方法、装置、设备和计算机存储介质 | |
CN112836183B (zh) | 授权方法、网络设备和存储介质 | |
CN111491296A (zh) | 基于Marathon LB的访问认证方法及***、服务器、车机客户端 | |
CN116962399A (zh) | 一种算力节点的管理方法、装置及电子设备 | |
CN116011000A (zh) | 访问方法、装置、及计算设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |