面向敏感数据防泄漏的可信虚拟机远程验证方法

文档序号:6483224阅读:173来源:国知局
专利名称:面向敏感数据防泄漏的可信虚拟机远程验证方法
技术领域
本发明涉及计算机信息安全技术中的信息保密领域,更具体地,涉及面向 敏感数据防泄漏的可信虚拟机远程验证方法。
背景技术
协作环境下工作流过程中敏感数据泄漏的原因是多方面的,其中计算环境 不可信及相应安全策略的破坏也是导致敏感数据泄漏的重要因素,据此可信计 算环境是构建全面高效防泄漏系统的重要基础。
另一方面,虚拟机技术越来越成熟,其应用越来越广泛。虚拟机(Virtual Machine, VM)是一种可以像真实机器一样运行程序的软件。通过使用虚拟机, 可以在同一个物理平台上同时运行多个操作系统,各个操作系统相互隔离,操 作系统的行为和运行在物理平台上时一致,它自身无法觉察到虚拟机监控层的 存在。目前软件虚拟化解决方案通常采用虚拟机监视器(Virtual Machine Moniter, V醒)实现,操作系统通过V醒来与硬件进行通信,由VMM来决定其 对系统上所有虚拟机的访问。这种情况下,V醒在软件系统中的位置是传统意义 上操作系统所处的位置,而操作系统的位置是传统意义上应用程序所处的位置。 这一额外的通信层被称为虚拟机监控层,即V固层。V醒层直接运行于硬件层 (CPU,内存,磁盘等)之上,各个客户操作系统运行于VMM层之上,V應层通 过虚拟化技术为客户操作系统提供硬件环境一致的运行条件,构建多个具备自 身操作系统和应用的客户虚拟机。对于基于V羅的虚拟机系统来说,有且只有一个特权域(Domain 0),特权域负责根据客户设备机模型创建、管理和销毁其 他用户域(Domain U)。
虚拟机技术通过提供良好的系统隔离特性,给协作环境下敏感数据泄漏防 范提供了新的解决途径。因此,验证虚拟机环境的可信性是计算机信息防泄漏 所面临的一个主要难题。

发明内容
本发明目的在于针对现有技术的不足, 一种对将要与服务提供方进行网络 连接的服务请求方进行可信性评估,确保服务请求方在获取服务提供方数据后 不会发生信息泄漏的可信虚拟机远程验证方法。
本发明提供的面向敏感数据防泄漏的可信虚拟机远程验证方法,用于当运 行有虚拟机的服务请求方向服务提供方请求数据时,服务提供方判断允许或拒 绝服务请求方访问数据,其特征在于依次包括有以下流程,
服务提供方和服务请求方之间建立通信的流程; 服务提供方对服务请求方进行身份认证的流程;
服务请求方的身份认证通过后,服务提供方向服务请求方分发安全的操作系统、 服务请求方启动新虚拟机运行该操作系统的流程;
服务提供方对服务请求方进行平台可信状态评估的流程,用于判断其是否达到 信息防泄漏的要求;
服务提供方根据判断结果允许或拒绝服务请求方访问数据的流程。
而且,所述服务提供方对服务请求方进行身份认证的流程,具体实现方式 为服务提供方依照预先设定的身份认证方式对服务请求方提供的身份认证信息 进行认证,判断服务请求方是否具有可向服务提供方请求数据的身份。而且,身份认证通过设置证书服务器实现,所述证书服务器为服务请求方
提供身份证书;服务提供方通过验证身份证书,判断服务请求方是否具有可向 服务提供方请求数据的身份。
而且,所述服务提供方向服务请求方分发安全的操作系统、服务请求方启 动新虚拟机运行该操作系统的流程,具体实现包括以下步骤, 步骤4. 1,服务提供方向服务请求方分发一个安全的操作系统; 步骤4. 2,服务请求方接收服务提供方所分发的操作系统;
步骤4.3,服务请求方启动一个新虚拟机,该虚拟机运行服务提供方所分发的操 作系统。
而且,服务请求方设有可信平台模块,对服务请求方进行平台可信状态评 估的流程具体实现包括以下步骤, 步骤5.1,服务提供方将度量请求发送给服务请求方;
步骤5.2,服务请求方收到服务提供方发送的度量请求后,通过可信平台模块度
量服务请求方自身的平台当前状态,获取平台当前度量日志;
步骤5. 3,服务请求方将平台当前度量日志报告给服务提供方;
步骤5.4,服务提供方根据服务请求方的平台当前度量日志,判断服务请求方是
否达到信息防泄漏的要求。
而且,服务提供方中预置服务请求方的平台可信状态值;在步骤5.4中, 服务提供方根据对比服务请求方的平台当前度量日志和预置的平台可信状态 值,判断服务请求方是否达到信息防泄漏的要求。
或者,设置与服务提供方建立通信连接的完整性参考服务器,所述完整性 参考服务器中预存服务请求方的平台可信状态值并向服务提供方提供;在步骤5.4中,服务提供方根据服务请求方的平台当前度量日志,结合完整性参考服务 器提供的平台可信状态值,判断服务请求方是否达到信息防泄漏的要求。
而且,所述服务提供方根据判断结果允许或拒绝服务请求方访问数据的流 程,具体实现包括以下步骤,
步骤S.l,服务提供方将判断结果返回给服务请求方;
步骤8.2,服务提供方执行判断结果,若判断结果为服务请求方达到信息防泄漏 的要求,则允许服务请求方通过运行服务提供方所分发操作系统的虚拟机接入 服务提供方;否则不允许。
本发明采用虚拟化技术,使虚拟机运行系统所分发的安全操作系统,服务 提供方通过远程证明获取服务请求方平台的可信状态,当服务请求方状态符合 预期的可信状态时,服务提供方才允许服务请求方的连接请求,这样能有效地 防止了信息的窃取。服务请求方在获取服务提供方的信息后,虚拟机的隔离性 将确保了服务请求方不会发生信息泄漏。本发明还利用了 TPM技术,可以从服 务请求方底层硬件开始,经由虚拟机监控器、虚拟机操作系统到虚拟机上运行 的应用程序,逐级向上验证, 一级信任一级,构成一条动态信任链,从而将信 任关系扩展到虚拟机内,形成一条面向敏感用户数据防泄漏环境的完整信任链。 信息的保护、身份认证、平台状态报告都可使用TPM和证书进行保护,防止篡 改,可以有效地防止身份伪造、平台状态伪造,进一步提高了数据的安全性。


图1为虚拟机的动态信任链;
图2为本发明实施例的可信虚拟机远程验证流程。
具体实施方式
本发明提供了面向敏感数据防泄漏的可信虚拟机远程验证方法,用于当运 行有虚拟机的服务请求方向服务提供方请求数据时,服务提供方判断是否允许 或拒绝服务请求方访问数据。为了达到防敏感数据防泄漏的目的,当服务请求 方请求获取服务提供方上保存的敏感数据时,通过可信虚拟机远程验证观察服 务请求方是否安全可靠,防止敏感数据从服务请求方泄漏。该方法依次包括有 以下5个流程
(一) 服务提供方和服务请求方之间建立通信的流程。 该流程属于基本流程,服务提供方和服务请求方之间首先建立基本物理通
信,建立后只交互必要的信息,服务提供方暂不向服务请求方提供敏感数据。
(二) 服务提供方对服务请求方进行身份认证的流程。 身份认证的具体实现方式可以预先设定,服务请求方依照身份认证方式要
求向服务提供方提供身份认证信息,服务提供方根据身份认证信息进行认证, 判断服务请求方是否具有可向服务提供方请求数据的身份。具体实施时可以采 用验证服务请求方的用户名、ID等简单方式,也可通过设置证书服务器进行证 书验证实现。事先由作为可信第三方的证书服务器为服务请求方提供身份证书, 身份认证信息就是身份证书;服务提供方通过验证身份证书,判断服务请求方 是否具有可向服务提供方请求数据的身份。证书验证是通信安全领域现有技术, 本发明不予赘述。
(三) 服务请求方的身份认证通过后,服务提供方向服务请求方分发安全的操 作系统、服务请求方启动新虚拟机运行该操作系统的流程。
本发明提供了进一步具体实现方案的流程以供实施参考 步骤4. 1,服务提供方向服务请求方分发一个安全的操作系统;步骤4.2,服务请求方接收服务提供方所分发的操作系统;
步骤4.3,服务请求方启动一个新虚拟机,该虚拟机运行服务提供方所分发的操 作系统。
(四)服务提供方对服务请求方进行平台可信状态评估的流程,用于判断其是 否达到信息防泄漏的要求。
本发明提供了进一步具体实现方案以供实施参考,该方案利用了 TPM技术, 服务请求方设有可信平台模块,对服务请求方进行平台可信状态评估的流程具 体实现包括以下步骤,
步骤5.1,服务提供方将度量请求发送给服务请求方;
步骤5.2,服务请求方收到服务提供方发送的度量请求后,通过可信平台模块度
量服务请求方自身的平台当前状态,获取平台当前度量曰志;
步骤5. 3,服务请求方将平台当前度量日志报告给服务提供方;
步骤5.4,服务提供方根据服务请求方的平台当前度量日志,判断服务请求方是
否达到信息防泄漏的要求。
具体实施时,可以在服务提供方中预置服务请求方的平台可信状态值,服 务提供方根据对比服务请求方的平台当前度量日志和预置的平台可信状态值, 实现判断服务请求方是否达到信息防泄漏的要求;或者,设置与服务提供方建 立通信连接的完整性参考服务器,所述完整性参考服务器中预存服务请求方的 平台可信状态值并向服务提供方提供;服务提供方根据服务请求方的平台当前 度量日志,结合完整性参考服务器提供的平台可信状态值,判断服务请求方是 否达到信息防泄漏的要求。
可信平台模块的具体设置可信计算组织(Trusted Computing Group, TCG)提供的相关标准。服务请求方所设置的可信平台模块度量服务请求方自身的平 台当前状态时所用的度量函数,应与实现取得平台可信状态值所用的度量函数 相应,具体实施时可以采用同样的哈希函数实现。那么可以设定安全策略,当 服务提供方比较平台当前度量日志所提供度量值和平台可信状态值时只需看数 值是否相等,如果相等则说明平台未被破坏,服务请求方的平台仍然可信,如 果不等则说明服务请求方的平台不再可信,达不到信息防泄漏的要求。 (五)服务提供方根据判断结果允许或拒绝服务请求方访问数据的流程。 本发明提供了进一步具体实现方案以供实施参考 步骤S.l,服务提供方将判断结果返回给服务请求方;
步骤8.2,服务提供方执行判断结果,若判断结果为服务请求方达到信息防泄漏 的要求,则允许服务请求方通过运行服务提供方所分发操作系统的虚拟机接入 服务提供方;否则就不允许服务请求方通过运行服务提供方所分发操作系统的 虚拟机接入服务提供方。
本发明实施例设置了可信服务器作为服务提供方、具有TPM并能运行虚拟 机的客户端作为服务请求方,以及证书服务器和完整性参考服务器。
其中,可信服务器存储了大量敏感数据,能为已通过可信验证的客户端提 供敏感数据。可信服务器可以实现控制客户端的接入,在客户端申请接入时, 对客户端的身份进行认证,向客户端分发定制的操作系统,对客户端的平台状 态进行评估,从完整性参考服务器获取客户端的完整性参考值,制定客户端能 否访问敏感数据的决策。
具有TPM并能运行虚拟机的客户端,可以提供身份认证信息和平台状态信 息,经可信服务器验证通过后可访问可信服务器存储的敏感数据。客户端通过使用V画,在客户端平台上同时运行多个域(包括一个特权域domain 0和多个 用户域domain U)。客户端通过可信服务器的身份认证后,使用可信服务器所分 发的操作系统启动一个新的虚拟机,该虚拟机用于访问可信服务器的敏感信息。 在新虚拟机启动过程中,服务请求方就为其构建了动态信任链。具体实施可参 考现有虚拟机的动态信任链建立技术,参见附图l。具体实施时,客户端可以采 用PC或嵌入式平台实现,最底层为TPM、 BI0S和CPU。虚拟机系统中的特权域 设置有虚拟化可信平台模块管理器(vTPM Manager),用于管理虚拟系统中的 虚拟化可信平台模块(vTPM),而每个vTPM分别用于为一个在VMM上运行的虚 拟机提供TPM服务;特权域操作系统TPM驱动程序(OS TPM Driver),通过vTPM Manager使用TPM的服务。vTPM Manager支持用户域操作系统TPM驱动程序 (GUEST OS TPM Driver),从而通过用户域的可信软件栈TSS实现相关功能调 用,包括使用TPM功能、调用完整性收集器、发送平台当前度量日志,以及相 关的通讯功能等。
在信任链的建立过程中,任何代码在执行之前都要先经过完整性度量,并 保存度量日志。虚拟机以可信平台模块(TPM)为可信根,建立动态信任链的流 程如下
1) 计算机启动时,BIOS的启动块(Boot Block)首先执行静态信任根(SRTM), 对BIOS进行完整性度量,并将控制权交给BIOS。
2) BIOS对启动加载程序(Boot Loader)进行完整性度量,并将控制权交给 启动加载程序。
3) 启动加载程序对VMM进行完整性度量并将控制权交给VMM。
4) 当在VMM上需要启动VM时,虚拟机监控器对VM的操作系统引导程序(OSLoader)进行完整性度量并将控制权交给VM的OS Loader。
5) OS Loader对VM的操作系统(OS)进行完整性度量,并将控制权交给 0S。
6) 当VM上需启动应用程序(Application)时,OS对应用程序进行完整性 度量。至此,构成了从TPM到该VM的动态信任链。
7) 当在V醒上要再次启动新的VM时,进行步骤4)—步骤6),为新启动的 VM构成其动态信任链。
在可信服务器向客户端发送度量请求时,可以按照度量请求内容,根据上 述步骤7)中形成的动态信任链及度量规则对客户端相应的VM进行度量,然后
形成平台当前度量日志。度量请求中除了要求度量服务请求方总体的平台当前 状态外,还可以要求度量VM上的应用程序,进一步提高安全性。相应的,需预 存应用程序的可信状态值,以便比较应用程序的度量结果。或者,当按照本发 明提供的可信虚拟机远程验证方案,运行到步骤4.3中服务请求方启动一个新 虚拟机时,可以自动运行步骤7),自动为新虚拟机构成动态信任链并进行平台 可信状态评估,在可信服务器向客户端发送度量请求时将自动度量形成的平台 当前度量日志报告回复即可。
证书服务器除对客户端发放身份证书外,也可为完整性参考服务器发放身 份证书,将完整性参考服务器纳入身份安全验证范围,进一步保障可信服务器 的安全性。
完整性参考服务器存储了客户端的完整性验证信息,即预先取得的平台可 信状态值,用于向可信服务器提供请求接入的客户端的相关完整性信息,以供 可信服务器在接入客户端时做出正确判断。参照图2所示,实施例采用服务提供方/服务请求方架构,完整工作流程如

1) 建立通信。服务请求方向服务提供方发出需要服务提供方上数据的请求;
2) 身份认证。服务提供方要求终端(即服务请求方)提供身份,服务请求方将 身份认证信息发送给服务提供方,服务提供方依照预先设定的身份认证方法 对服务请求方提供的身份认证信息进行认证,判断其是否允许服务请求方与 其连接。
3) 服务提供方向服务请求方分发操作系统,服务请求方启动一个新VM,该VM 运行服务提供方分发的操作系统。在该VM启动过程中,服务请求方就为其 构建了动态信任链。
4) 服务提供方将度量请求发送给服务请求方。
5) 服务请求方收到服务提供方发送的度量请求后,根据服务提供方要求度量的 内容,度量服务请求方的平台当前状态;
6) 服务请求方将度量结果(即平台当前度量日志)发送给服务提供方;
7) 服务提供方按照安全控制策略验证度量结果,即根据服务请求方的平台当前 度量日志报告,结合预置的平台可信状态值进行评估,判断服务请求方的平 台状态是否可信,是否达到信息防泄漏的要求;
8) 若服务请求方的平台状态可信,则服务提供方允许传输数据的连接;服务提 供方和服务请求方进行密钥协商,产生一个会话密钥;
9) 服务提供方使用会话密钥对服务请求方所需数据进行加密,并将加密后的数 据发送给服务请求方;
服务请求方对服务提供方传送的数据进行解密,获得其所需信息。
权利要求
1. 面向敏感数据防泄漏的可信虚拟机远程验证方法,用于当运行有虚拟机的服务请求方向服务提供方请求数据时,服务提供方判断允许或拒绝服务请求方访问数据,其特征在于依次包括有以下流程,服务提供方和服务请求方之间建立通信的流程;服务提供方对服务请求方进行身份认证的流程;服务请求方的身份认证通过后,服务提供方向服务请求方分发安全的操作系统、服务请求方启动新虚拟机运行该操作系统的流程;服务提供方对服务请求方进行平台可信状态评估的流程,用于判断其是否达到信息防泄漏的要求;服务提供方根据判断结果允许或拒绝服务请求方访问数据的流程。
2. 根据权利要求1所述的可信虚拟机远程验证方法,其特征在于所述服务提 供方对服务请求方进行身份认证的流程,具体实现方式为服务提供方依照预先 设定的身份认证方式对服务请求方提供的身份认证信息进行认证,判断服务请 求方是否具有可向服务提供方请求数据的身份。
3. 根据权利要求2所述的可信虚拟机远程验证方法,其特征在于身份认证通 过设置证书服务器实现,所述证书服务器为服务请求方提供身份证书;服务提 供方通过验证身份证书,判断服务请求方是否具有可向服务提供方请求数据的 身份。
4. 根据权利要求1所述的可信虚拟机远程验证方法,其特征在于所述服务提 供方向服务请求方分发安全的操作系统、服务请求方启动新虚拟机运行该操作 2系统的流程,具体实现包括以下步骤,步骤4. 1,服务提供方向服务请求方分发一个安全的操作系统; 步骤4.2,服务请求方接收服务提供方所分发的操作系统;步骤4.3,服务请求方启动一个新虚拟机,该虚拟机运行服务提供方所分发的操作系统。
5. 根据权利要求1所述的可信虚拟机远程验证方法,其特征在于服务请求方 设有可信平台模块,对服务请求方进行平台可信状态评估的流程具体实现包括 以下步骤,步骤5.1,服务提供方将度量请求发送给服务请求方;步骤5.2,服务请求方收到服务提供方发送的度量请求后,通过可信平台模块度量服务请求方自身的平台当前状态,获取平台当前度量曰志;步骤5. 3,服务请求方将平台当前度量日志报告给服务提供方;步骤5.4,服务提供方根据服务请求方的平台当前度量日志,判断服务请求方是否达到信息防泄漏的要求。
6. 根据权利要求5所述的可信虚拟机远程验证方法,其特征在于服务提供方 中预置服务请求方的平台可信状态值;在步骤5.4中,服务提供方根据对比服 务请求方的平台当前度量日志和预置的平台可信状态值,判断服务请求方是否 达到信息防泄漏的要求。
7. 根据权利要求5所述的可信虚拟机远程验证方法,其特征在于设置与服务 提供方建立通信连接的完整性参考服务器,所述完整性参考服务器中预存服务 请求方的平台可信状态值并向服务提供方提供;在步骤5.4中,服务提供方根 据服务请求方的平台当前度量日志,结合完整性参考服务器提供的平台可信状态值,判断服务请求方是否达到信息防泄漏的要求。
8.根据权利要求1所述的可信虚拟机远程验证方法,其特征在于所述服务提 供方根据判断结果允许或拒绝服务请求方访问数据的流程,具体实现包括以下 步骤,步骤8. 1,服务提供方将判断结果返回给服务请求方;步骤8.2,服务提供方执行判断结果,若判断结果为服务请求方达到信息防泄漏 的要求,则允许服务请求方通过运行服务提供方所分发操作系统的虚拟机接入 服务提供方;否则不允许。
全文摘要
本发明公开了面向敏感数据防泄漏的可信虚拟机远程验证方法包括有以下流程服务提供方和服务请求方之间建立通信;服务提供方对服务请求方进行身份认证;服务提供方向服务请求方分发安全的操作系统、服务请求方启动新虚拟机运行该操作系统;服务提供方对服务请求方进行平台可信状态评估;服务提供方允许或拒绝服务请求方访问数据。服务提供方通过远程证明方式检验服务请求方平台的可信状态,当服务请求方状态符合预期的可信状态时,服务提供方才允许服务请求方的连接请求。本发明还利用了可信计算技术,为实现虚拟化平台的可信网络连接提供了高安全性支持,确保数字资产安全。
文档编号G06F21/00GK101533434SQ20091006156
公开日2009年9月16日 申请日期2009年4月10日 优先权日2009年4月10日
发明者余荣威, 波 匡, 凯 周, 帆 尹, 磊 尹, 晋 柯, 王丽娜 申请人:武汉大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1