一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

混合架构的可信云服务器的信任链构建方法及服务器与流程

2022-07-16 23:58:47 来源:中国专利 TAG:


1.本发明涉及云安全技术领域,尤其涉及一种混合架构的可信云服务器的信任链构建方法及服务器。


背景技术:

2.目前,针对现有云安全方案存在的一系列安全方面的问题,通过可信计算技术加强云环境安全机制的可信性,保障云安全机制的可靠运行,已经成为国内外云产品开发商、云安全开发商和云架构规范制定者的共识。
3.当前国际、国内主要以物理安全芯片为基础构建可信计算体系,国际的tpm和国内的tcm作为可信计算2.0技术较为成熟,应用也比较广泛,由国内主导的可信计算3.0技术tpcm具备主动免疫能力,在技术架构上更先进。
4.在云环境下,针对云主机的可信环境的构建目前以可信计算2.0技术为主,基于tpm/tcm和vtpm/vtcm构建宿主机到云主机的信任链,实现云主机的可信度量。在可信计算3.0技术应用下,云主机可信环境的构建是基于tpcm和vtpcm实现宿主机到云主机的信任链的传递,提供了更高的安全性。
5.由于可信计算3.0依赖物理服务器的tpcm硬件芯片,而且服务器以arm为主,导致大部分云厂商在进行可信计算技术迭代时,需要更换底层的物理机,改造升级的成本过大,从而影响了可信计算3.0技术的应用和推广。


技术实现要素:

6.本发明实施例提供一种混合架构的可信云服务器的信任链构建方法及服务器,用以在不升级内置tpm/tcm芯片的硬件物理机的情况下,实现虚拟机基于vtpcm的启动信任链构建,增强主动免疫能力,为云厂商节省了技术升级的成本。
7.本发明实施例提供一种混合架构的可信云服务器的信任链构建方法,所述混合架构的可信云服务器具有宿主机和虚拟机,其中宿主机的信任链通过tpm/tcm或者tpcm构建,虚拟机的信任链通过vtpcm构建,所述信任链构建方法包括:宿主机的信任链构建步骤:依序对宿主机的bios、osloader代码、操作系统内核、可信软件基(tsb)进行度量 ,并逐级转移控制权;在对宿主机的tsb度量通过并获得控制权后,利用宿主机的tsb对可执行文件进行度量,以完成宿主机信任链的构建;在完成宿主机信任链的构建后,将控制权逐级转移至虚拟机;虚拟机的信任链构建步骤:在虚拟机启动后,依序对虚拟机的bios、osloader代码、操作系统内核、tsb进行度量,并逐级转移控制权;在对虚拟机的tsb度量通过并获得控制权后,利用虚拟机的tsb对可执行文件进行
度量,以完成宿主机到虚拟机的完整信任链构建。
8.可选的,在宿主机的信任链通过tpcm构建的情况下,宿主机的信任链构建步骤还包括:在宿主机的bios启动前,利用tpcm对宿主机的bios的代码及其配置信息进行度量,在度量通过后,将控制权转移至宿主机的bios;启动宿主机的bios,执行后续宿主机的信任链的构建步骤。
9.可选的,在宿主机的信任链通过tpm/tcm构建的情况下,宿主机的信任链构建步骤还包括:先启动宿主机的bios,并在bios启动过程中调用tpm进行度量,在度量通过后,bios对osloader代码进行度量,并执行后续宿主机的信任链的构建步骤。
10.可选的,在完成宿主机信任链的构建后,将控制权逐级转移至虚拟机之前,所述方法还包括:利用宿主机的tsb对虚拟机监视器进行度量,并在通过后转移控制权;利用虚拟机监视器对虚拟机对应的vtpcm的代码及其配置信息进行度量,并在通过后转移控制权;在虚拟机启动时,利用虚拟机对应的vtpcm对虚拟机的bios的代码和内存区域进行度量,度量通过后将控制权转移给虚拟机的bios;在度量通过后,将控制权转移至虚拟机的bios;启动虚拟机的bios,执行后续虚拟机的信任链的构建步骤。
11.本发明实施例还提供一种混合架构的可信云服务器,所述混合架构的可信云服务器具有宿主机和虚拟机,其中宿主机的信任链通过tpm/tcm或者tpcm构建,虚拟机的信任链通过vtpcm构建,所述混合架构的可信云服务器包括处理器其配置为:执行宿主机的信任链构建步骤:依序对宿主机的bios、osloader代码、操作系统内核、可信软件基(tsb)进行度量,并逐级转移控制权;在对宿主机的tsb度量通过并获得控制权后,利用宿主机的tsb对可执行文件进行度量,以完成宿主机信任链的构建;在完成宿主机信任链的构建后,将控制权逐级转移至虚拟机;执行虚拟机的信任链构建步骤:在虚拟机启动后,依序对虚拟机的bios、osloader代码、操作系统内核、tsb进行度量,并逐级转移控制权;在对虚拟机的tsb度量通过并获得控制权后,利用虚拟机的tsb对可执行文件进行度量,以完成宿主机到虚拟机的完整信任链构建。
12.可选的,在宿主机的信任链通过tpcm构建的情况下,所述处理器还被配置为:在宿主机的bios启动前,利用tpcm对宿主机的bios的代码及其配置信息进行度量,在度量通过后,将控制权转移至宿主机的bios;启动宿主机的bios,执行后续宿主机的信任链的构建步骤。
13.可选的,在宿主机的信任链通过tpm/tcm构建的情况下,所述处理器还被配置为:先启动宿主机的bios,并在bios启动过程中调用tpm进行度量,在度量通过后,
bios对osloader代码进行度量,并执行后续宿主机的信任链的构建步骤。
14.可选的,在宿主机的信任链通过tpm/tcm构建的情况下,所述处理器还被配置为:启动宿主机的bios,并在bios启动过程中调用tpm进行度量,在度量通过后,bios对osloader代码进行度量,并执行后续宿主机的信任链的构建步骤。
15.本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现前述的方法的步骤。
16.本发明实施例设计的构建可信链步骤,分别通过宿主机以及虚拟机进行逐级度量并转移控制权,实现在不升级内置tpm/tcm芯片的硬件物理机的情况下完成可信链的构建,为云厂商节省了技术升级的成本。
17.上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
18.通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:图1为本技术实施例信任链构建方法的基本流程图;图2为本技术实施例通过tpcm构建宿主机的信任链的流程示例;图3为本技术实施例构建虚拟机的信任链流程示例;图4为本技术实施例通过tpm构建宿主机的信任链流程示例。
具体实施方式
19.下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
20.本发明实施例提供一种混合架构的可信云服务器的信任链构建方法,所述混合架构的可信云服务器具有宿主机和虚拟机,其中宿主机的信任链通过可信平台模块(tpm)/可信密码模块(tcm)或者可信平台控制模块(tpcm)构建,虚拟机的信任链通过虚拟可信平台控制模块(vtpcm)构建,由此可信云服务器实现基于可信计算3.0技术具有主动免疫能力,可以运行在x86和arm两种架构的服务器上,解决了云厂商升级改造投入过大的问题。如图1、图2所示,所述信任链构建方法包括:宿主机的信任链构建步骤:在步骤s101中,依序对宿主机的bios、osloader代码、操作系统内核、可信软件基(tsb)进行度量,并逐级转移控制权。本示例中所指的逐级转移控制权是指在例如对宿主机的bios度量通过后,将控制权转移至宿主机的bios,然后利用宿主机的bios对osloader代码进行度量,并在通过后将控制权转移至osloader代码,以此类推。本示例中所指的度量,可以是例如做完整性校验。完整的流程包括初次启动时,计算各个启动对象文件的摘要值
做为基准值,后续再启动时,实时计算当前文件的摘要值和基准值进行比较,如果一致,则度量通过;如果不一致,则度量失败,在文件被篡改的情况下,执行告警。
21.在步骤s102中,在对宿主机的tsb度量通过并获得控制权后,利用宿主机的tsb对可执行文件进行度量,以完成宿主机信任链的构建,此步骤完成了宿主机信任链的构建。
22.在步骤s103中,在完成宿主机信任链的构建后,将控制权逐级转移至虚拟机。
23.虚拟机的信任链构建步骤:在步骤s104中,在虚拟机启动后,依序对虚拟机的bios、osloader代码、操作系统内核、tsb进行度量,并逐级转移控制权。
24.在步骤s105中,在对虚拟机的tsb度量通过并获得控制权后,利用虚拟机的tsb对可执行文件进行度量,以完成宿主机到虚拟机的完整信任链构建。类似于宿主机可信链的构建方式,虚拟机也依序进行度量并转移控制权。
25.可选的,在宿主机的信任链通过tpcm构建的情况下,宿主机的信任链构建步骤还包括:在宿主机的bios启动前,利用tpcm对宿主机的bios的代码及其配置信息进行度量,在度量通过后,将控制权转移至宿主机的bios;启动宿主机的bios,执行后续宿主机的信任链的构建步骤。
26.作为一种示例,本实施例对应于宿主机的信任链通过tpcm构建的情况,在宿主机的bios启动前,利用tpcm对宿主机的bios的代码及其配置信息进行度量,并在度量通过后,将控制权转移至宿主机的bios。
27.可选的,在完成宿主机信任链的构建后,将控制权逐级转移至虚拟机之前,所述方法还包括:利用宿主机的tsb对虚拟机监视器进行度量,并在通过后转移控制权;利用虚拟机监视器对虚拟机对应的vtpcm的代码及其配置信息进行度量,并在通过后转移控制权;在虚拟机启动时,利用虚拟机对应的vtpcm对虚拟机的bios的代码和内存区域进行度量,度量通过后将控制权转移给虚拟机的bios;在度量通过后,将控制权转移至虚拟机的bios;启动虚拟机的bios,执行后续虚拟机的信任链的构建步骤,如图3所示,包括:在宿主机的信任链构建完成后,可信软件基(tsb)对虚拟机监视器进行度量,度量通过后将控制权转移给虚拟机监视器;执行虚拟机监视器对虚拟机对应的vtpcm的代码及其配置信息进行度量,度量通过后将控制权转移给虚拟vtpcm;在虚机启动时,通过vtpcm对虚拟机的bios的代码和内存区域进行度量,度量通过后将控制权转移给虚拟机的bios;启动虚拟机的bios,并对虚拟机的osloader代码进行度量,度量通过后将控制权转移给虚拟机的osloader;启动虚拟机的osloader代码,并对虚拟机的操作系统进行度量,度量通过后将控制权转移给虚拟机的操作系统;启动虚拟机的操作系统,并对虚拟机的可信软件基(tsb)进行度量,度量通过后将
控制权转移给虚拟机的可信软件基(tsb);虚拟机的可信软件基对虚拟机的后续组件、应用及各种类型的可执行文件进行度量,此时虚拟机的信任链建立完成,宿主机和虚拟机的整个信任链也建立完成。
28.在云场景下,云服务器为租户提供计算资源,部署和运行租户的业务应用,被攻击和入侵的风险较高。而平台侧的物理宿主机,以云平台的业务系统为主,业务单一,对外封闭,被攻击和入侵的风险相对较小。本示例中针对宿主机的信任链通过tpcm构建的情况,云服务器的信任链的建立通过vtpm来构建,不直接依赖底层硬件,可以运行在x86和arm两种架构的服务器上,解决了云厂商升级改造投入过大的问题。
29.本发明实施例还提供一种混合架构的可信云服务器的信任链构建方法,所述混合架构的可信云服务器具有宿主机和虚拟机,其中宿主机的信任链通过tpm/tcm或者tpcm构建,虚拟机的信任链通过vtpcm构建,由此可信云服务器实现基于可信计算3.0技术具有主动免疫能力,可以运行在x86和arm两种架构的服务器上,解决了云厂商升级改造投入过大的问题。所述信任链构建方法包括:宿主机的信任链构建步骤:在步骤s201中,依序对宿主机的bios、osloader代码、操作系统内核、可信软件基(tsb)进行度量,并逐级转移控制权。本示例中所指的逐级转移控制权是指在例如对宿主机的bios度量通过后,将控制权转移至宿主机的bios,然后利用宿主机的bios对osloader代码进行度量,并在通过后将控制权转移至osloader代码,以此类推。
30.在步骤s202中,在对宿主机的tsb度量通过并获得控制权后,利用宿主机的tsb对可执行文件进行度量,以完成宿主机信任链的构建,此步骤完成了宿主机信任链的构建。
31.在步骤s203中,在完成宿主机信任链的构建后,将控制权逐级转移至虚拟机。
32.虚拟机的信任链构建步骤:在步骤s204中,在虚拟机启动后,依序对虚拟机的bios、osloader代码、操作系统内核、tsb进行度量,并逐级转移控制权。
33.在步骤s205中,在对虚拟机的tsb度量通过并获得控制权后,利用虚拟机的tsb对可执行文件进行度量,以完成宿主机到虚拟机的完整信任链构建。类似于宿主机可信链的构建方式,虚拟机也依序进行度量并转移控制权。
34.可选的,在宿主机的信任链通过tpm/tcm构建的情况下,如图4所示,宿主机的信任链构建步骤还包括:先启动宿主机的bios,并在bios启动过程中调用tpm进行度量,在度量通过后,bios对osloader代码进行度量,并执行后续宿主机的信任链的构建步骤。本示例中,宿主机的信任链通过tpm/tcm构建,本实施例方法在宿主机上电后,bios优先启动,并在启动过程中调用tpm进行度量,并在度量完成后,依序执行后续度量以及控制权转移步骤。
35.可选的,在完成宿主机信任链的构建后,将控制权逐级转移至虚拟机之前,所述方法还包括:利用宿主机的tsb对虚拟机监视器进行度量,并在通过后转移控制权;利用虚拟机监视器对虚拟机对应的vtpcm的代码及其配置信息进行度量,并在通过后转移控制权;在虚拟机启动时,利用虚拟机对应的vtpcm对虚拟机的bios的代码和内存区域进
行度量,度量通过后将控制权转移给虚拟机的bios;在度量通过后,将控制权转移至虚拟机的bios;启动虚拟机的bios,执行后续虚拟机的信任链的构建步骤,具体的虚拟机的信任链的构建步骤参考图3以及前述实施例,在此不做赘述。
36.在云场景下,云服务器为租户提供计算资源,部署和运行租户的业务应用,被攻击和入侵的风险较高。而平台侧的物理宿主机,以云平台的业务系统为主,业务单一,对外封闭,被攻击和入侵的风险相对较小。本示例中针对宿主机的信任链通过tpcm构建的情况,云服务器的信任链的建立通过vtpm来构建,不直接依赖底层硬件,可以运行在x86和arm两种架构的服务器上,解决了云厂商升级改造投入过大的问题。
37.本发明实施例还提供一种混合架构的可信云服务器,所述混合架构的可信云服务器具有宿主机和虚拟机,其中宿主机的信任链通过tpm/tcm或者tpcm构建,虚拟机的信任链通过vtpcm构建,所述混合架构的可信云服务器包括处理器其配置为:执行宿主机的信任链构建步骤:依序对宿主机的bios、osloader代码、操作系统内核、可信软件基(tsb)进行度量,并逐级转移控制权;在对宿主机的tsb度量通过并获得控制权后,利用宿主机的tsb对可执行文件进行度量,以完成宿主机信任链的构建;在完成宿主机信任链的构建后,将控制权逐级转移至虚拟机;执行虚拟机的信任链构建步骤:在虚拟机启动后,依序对虚拟机的bios、osloader代码、操作系统内核、tsb进行度量,并逐级转移控制权;在对虚拟机的tsb度量通过并获得控制权后,利用虚拟机的tsb对可执行文件进行度量,以完成宿主机到虚拟机的完整信任链构建。
38.可选的,在宿主机的信任链通过tpcm构建的情况下,所述处理器还被配置为:在宿主机的bios启动前,利用tpcm对宿主机的bios的代码及其配置信息进行度量,在度量通过后,将控制权转移至宿主机的bios;启动宿主机的bios,执行后续宿主机的信任链的构建步骤。
39.可选的,在宿主机的信任链通过tpm/tcm构建的情况下,所述处理器还被配置为:先启动宿主机的bios,并在bios启动过程中调用tpm进行度量,在度量通过后,bios对osloader代码进行度量,并执行后续宿主机的信任链的构建步骤。
40.本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现前述的方法的步骤。
41.本发明实施例设计的构建可信链步骤,分别通过宿主机以及虚拟机进行逐级度量并转移控制权,实现在不升级内置tpm/tcm芯片的硬件物理机的情况下,完成虚拟机基于vtpcm的启动信任链构建,增强了主动免疫能力,为云厂商节省了技术升级的成本。
42.需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括该
要素的过程、方法、物品或者装置中还存在另外的相同要素。
43.上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
44.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
45.上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献