CN107111715B - 将可信执行环境用于代码和数据的安全性 - Google Patents
将可信执行环境用于代码和数据的安全性 Download PDFInfo
- Publication number
- CN107111715B CN107111715B CN201580062449.3A CN201580062449A CN107111715B CN 107111715 B CN107111715 B CN 107111715B CN 201580062449 A CN201580062449 A CN 201580062449A CN 107111715 B CN107111715 B CN 107111715B
- Authority
- CN
- China
- Prior art keywords
- txe
- measurement
- data
- memory
- enclave
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
Abstract
实施例包括处理器,所述处理器耦合至存储器以便执行包括以下各项在内的操作:在所述存储器的受保护非特权用户地址空间中创建第一可信执行环境(TXE),所述第一TXE对第一数据和第一可执行代码中的至少一者进行第一测量并且当所述第一测量处于所述第一TXE内时使用持久性第一基于硬件的加密密钥来对所述第一测量进行加密;在所述非特权用户地址空间中创建第二TXE,所述第二TXE对第二数据和第二可执行代码中的至少一者进行第二测量;在所述非特权用户地址空间中创建第三TXE;在所述第一TXE与所述第三TXE之间创建第一安全通信通道并且在所述第二TXE与所述第三TXE之间创建第二安全通信通道;以及在所述第一TXE与所述第三TXE之间经由所述第一安全通信通道传达所述第一测量。
Description
背景技术
计算机系统对需要保护免于篡改和窃取的越来越多重要、敏感且有价值的信息进行处理。存在必须将秘密保存在平台上的许多软件应用。一些示例应用是财务/银行应用和医疗记录应用。每个秘密文件夹可能对其他秘密文件夹相互不信任,并且每个秘密可以独立于其他秘密而被保护。
为了应对这种篡改和窃取,可以使用可信软件执行环境(TXE)。 TXE阻止不可信软件访问可信软件和数据。软件防护扩展(SGX) 是TXE的示例并且包括添加到架构中的一组指令和存储器访问变化。这些扩展允许应用将保护容器(有时被称为飞地)实例化。飞地是应用的地址空间中提供保密性和完整性的保护区域(甚至在存在特权软件的情况下)。阻止来自不驻留在飞地中的软件对飞地存储器区域的试图访问,甚至是来自如虚拟机监视器、BIOS或操作系统等特权软件的访问。
附图说明
根据所附权利要求书、以下对一个或多个示例实施例的详细描述和相应附图,本发明的实施例的特征和优点将变得显而易见。在认为适当的情况下,在附图当中重复参考标记以表示相应或相似的元件。
图1包括本发明的实施例中的多个TXE。
图2包括本发明的实施例中的多个TXE。
图3包括本发明的实施例中的进程。
图4包括本发明的实施例中的进程。
图5包括本发明的实施例中的进程。
图6包括与本发明的实施例一起使用的系统。
具体实施方式
在以下描述中,虽然阐述了许多特定细节,但是可以在没有这些特定细节的情况下实践本发明的实施例。未详细示出公知的电路、结构和技术,以避免模糊对本说明书的理解。“实施例”、“各种实施例”等指示如此描述的(多个)实施例可以包括特定特征、结构或特性,但并不是每个实施例必定包括所述特定特征、结构或特性。一些实施例可具有针对其他实施例而描述的特征中的一些特征、全部特征或不具有所述特征。“第一”、“第二”、“第三”等描述了共同对象并指示正提及相似对象的不同实例。这种形容词并不暗示如此描述的对象在或者时间上、空间上、排名上、或以其他方式必须采取给定的顺序。
如以上所提出的,软件应用经常遭受来自恶意软件的篡改。如果恶意软件未被检查到,则恶意软件攻击代码流和数据,从而减小数据完整性。许多应用开发者并未意识到恶意软件风险和/或并不知道怎么保护他们的应用免于恶意软件威胁。这种开发者可以依赖于操作系统(OS)或防病毒(AV)软件来保护应用免受恶意软件的影响。然而,这种方法受限于OS不被感染的能力以及AV软件具有准确的恶意软件签名的能力。
然而,实施例以新颖的方式使用TXE(例如,SGX)来有效地应对恶意软件。此外,实施例以容易实施的方式来这样做。例如,许多开发者并未意识到TXE和/或并不知道如何使用TXE来防护他们的应用。然而,实施例通过例如提供编程者可以用于容易地将他的或她的应用链接至TXE的一个或多个库来解决这些问题。实施例(1)对代码执行添加保护并确保数据完整性,(2)服务于一系列软件应用,(3)对开发者应用的应用具有很小的影响,并且(4)是高度可配置的。
具体地,实施例使用链接至应用(例如,每应用进程1个可信代理) 并且耦合至“可信管理器”(例如,每设备1个可信管理器)的一个或多个“可信代理”。可信管理器负责控制所述一个或多个可信代理的整体行为并且负责管理所有可信代理的数据。可信管理器和任何可信代理经由一个或多个安全通信通道(在包括可信和管理代理的设备的存储器内,或者经由具有不包括在设备中的实体的web)彼此通信并且与其他实体通信。可信代理在应用进程空间中运行并且收集与应用(例如,一个或多个应用的关键代码和/或数据)相对应的信息(例如,测量)。
可以使用SGX来实施可信管理器和/或可信代理。可以将(多个)测量(由可信代理收集的)传递至可信管理器(经由安全通道)并且由可信管理器对其进行处理/验证。在另一个实施例中,可以将(多个)测量安全地发送给“后端服务”(比如,远离但耦合至包括(多个)可信代理和可信管理器的计算节点的计算节点),在所述后端服务处执行对测量的验证。可以将对“不良”测量(例如,已经被篡改/修改的代码和/或数据)的任何检测报告给用户和/或应用提供商和/或“后端服务”以供进一步处理。因此,可信管理器可以监测设备上的(多个)可信代理的测量,并且/或者后端服务可以监测可信管理器的测量。
实施例可以进一步通过实施“保活(keep alive)”机构来应对恶意软件。“保活(keepalive)”信号(或者有时被称为“保活(keep alive)”信号)是由一个设备发送给另一个设备以便检查这两个设备之间的通信链路正在运行或者以便阻止此链路被破坏的信号(例如,消息)。例如,可以以预定义间隔发送保活信号。在发送信号之后,如果没有收到任何应答,则假设链路或可信代理停止运行或被损坏(可能由恶意软件损坏)。保活消息往往很短并且不占用很多带宽。然而,它们的精确格式和使用条件取决于通信协议。
实施例拥有许多优点。例如,实施例可以包括可以在安全容器中运行关键代码并且可以对所述关键代码(或其部分)进行测量的TXE。实施例可以执行对篡改的自组织发现,不论恶意软件的性质(或者恶意软件的签名)如何。实施例几乎不依赖于OS的完整性和/或AV更新。实施例对不同代码/数据部分进行配置(在不同时间)以便进行测量。用于测量的“目标”部分是可配置的并且可由所有者、应用作者等控制。进一步地,通过将应用链接至(静态地或动态地)TXE环境,解决方案是“通用的”并且可以容易地与各种应用一起工作。因此,使能所述服务需要应用开发者的很少努力。最终,各种实施例使用安全的保活机构来阻止拒绝服务(DoS)攻击。
DoS或分布式拒绝服务(DDoS)攻击是试图使机器或网络资源不可用于其预期用户。尽管用于执行DoS攻击的方式变化,但是这种攻击通常由临时或无限期地中断或暂停连接至互联网的主机的服务的努力组成。DoS攻击可以涉及使用外部通信请求来使目标机器饱和,到如此程度以至于目标机器无法对合法流量做出响应或者很慢地响应以至于被致使基本上不可用。这种攻击通常导致服务器过载。概括地说,可以通过以下方式来实施DoS攻击:或者强迫(多个)目标计算机复位;或者消耗其资源,从而使得其不再可以提供其预期服务;或者妨碍预期用户与受害程序之间的通信介质,从而使得它们不再可以充分地通信。DoS攻击还可以包括拒绝设备(比如,图1的系统100)内的服务(例如,拒绝对硬件机构的软件访问)。例如,这种DoS攻击可以包括拒绝对可信代理或可信管理器的适当操作;和/或拒绝对可信代理与可信管理器之间和/或可信管理器与后端服务之间的通信通道的操作。
图1包括本发明的实施例中的多个TXE。计算节点100可以包括可信管理器TXE105,所述可信管理器TXE可以经由安全通信通道130、131、 132而耦合至可信代理TXE 101、102、103。可信代理TXE 101、102、103可以对应于软件应用110、111、112。其他软件应用113、114、115、116可以不发起或对应于TXE。TXE 101、102、103和/或105中的任何TXE可以经由安全通信通道133、134耦合至基于云的后端服务远程计算节点120。
在实施例中,TXE 101、102、103、105是在设备100上运行的环 3服务。在实施例中,应用110、111、112、113、114、115、116中的每个应用还可以在设备100上运行或执行(或至少存储在驻留于设备100内的存储器中)。设备100可以是依赖于对软件的可信执行的各种计算节点中的任何计算节点,如例如,以下各项中的一些或全部:智能电话、平板计算机、笔记本计算机、膝上型计算机、服务器节点、汽车、航空无人机、穿戴在手腕/身体上以便监测生物数据的健身带、提供互联网接入的眼镜、如混合平板计算机和智能电话等其组合等等。
环3服务指等级保护域(通常被称为保护环),所述等级保护域是用于保护数据和功能免于错误(例如,通过改善容错)和恶意行为的机制。计算机OS提供不同资源访问级别。保护环是计算机系统的架构内的一个或多个特权层次级别或层之一。这通常由在硬件或微代码级别上提供不同CPU模式的一些CPU架构进行硬件实施。环从最高特权(最高可信,通常编号为零) 到最低特权(最低可信,通常具有最高环编号)按层次安排。在大多数操作系统上,环0是具有最多特权的级别并且最直接地与如CPU和存储器等物理硬件交互。在实施例中,环0用于内核代码和设备驱动程序;环2用于特权代码 (例如,具有I/O访问许可的用户程序);并且环3用于非特权代码(例如,用户程序)。
返回到图1,可以使用SGX等来实施可信管理器TXE 105 以及可信代理TXE101、102、103。TXE 101、102、103、105各自可以包括在安全容器(TXE)之内运行的软件。TXE101、102、103、105可以提供关键服务/功能以便保守秘密(例如,加密密钥、云服务120白名单、测量验证值等)。
可信管理器TXE 105可以使用限定了后端服务(例如,服务120) 的白名单,TXE101、102、103、105中的任何TXE应当连接至所述后端服务。例如,白名单是被批准提供(或被提供)特定特权、服务、移动性、访问和/ 或认可的实体的清单或登记册。在所述清单上的实体将被接受、批准或认可。列入白名单与列入黑名单相对应,列入黑名单是标识被拒绝、不被认可或被排斥的实体的做法。
在实施例中,TXE 105创建共享存储器空间(例如,命名的存储器空间)以便稍后由可信代理101、102、103中的任何或所有可信代理用作用于与可信管理器105通信的基础设施。使用如SGX等TXE的基本性质,可信管理器TXE 105可以与后端服务120连接(通道134)并且证明TXE 105 的有效性和安全性性质,从而使得服务120可以实现对TXE 105的信任程度。这种连接134可以用于稍后由可信管理器105提供的所有服务(例如,对来自 TXE101、102、103的测量的供应)以及来自后端服务120的所有通信/控制。
图2包括本发明的实施例中的多个TXE。可信代理TXE 201与(例如,服务)代理线程241和应用线程242相对应,并且更具体地,与应用线程 242的部分(比如,代码243和/或数据244的将被测量以便评估代码和/或数据的完整性的特定部分)相对应。代理线程241和(多个)应用线程242全都在如环3层等应用进程空间240内进行操作。
代理线程241经由共享存储器250耦合至可信管理器TXE 205。然而,在实施例中,可以经由如传输层安全(TLS)或安全套接字层(SSL)路径(其是被设计成用于通过互联网提供通信安全性的密码协议)等安全连接来实现所述耦合。
可信管理器TXE 205与(或服务)可信管理器线程206相对应,所述可信管理器线程可以提供如保活服务207、测量服务208和/或与连接服务 209的耦合等服务。可信管理器TXE 205可以在环3层/级别处进行操作。
如应用110、111、112等应用可以与可信代理TXE 101、102、103 静态链接(或对其进行动态加载)并且可以将这些TXE作为进程中的新线程 (例如,代理线程241)而运行。将应用110用作示例,应用110将初始化(例如,init())并启动(例如,run())TXE 101。当对可信代理TXE 101(图2中的201)进行加载时,可以调用一次init()函数。在此阶段中,可信代理线程241 将为可执行代码243的安全执行流程和/或数据244(例如,密钥、测量)的安全性创建TXE(TXE 201)。run()函数可由应用110周期性地调用并且可以启动TXE 201以便然后对代码243和/或数据244进行测量。
当可信代理TXE 201正在运行时(无论是来自初始的初始化init() 还是来自init()之后发生1次、2次、3次或更多次启动(run())的周期启动), TXE 201可以执行若干动作。
图3包括实施例中的进程。首先,当应用110对可信代理TXE 201 进行初始化时(要素301),可信代理TXE 201将连接至由可信管理器206创建的共享存储器250(要素302)。然后,可信代理TXE 201与可信管理器TXE 205交换密钥(例如,经由迪菲-赫尔曼(Diffie-Hellman)型交换)以便使用共享存储器250来创建安全通道230(例如,TLS)(要素304)。为了保护此流程,可信管理器250和可信代理201可以使用TXE证明来进行彼此认证(要素303)。这种认证在例如以太·阿纳蒂(Ittai Anati)等人的“Innovative Technology for CPUBased Attestation and Sealing(用于基于CPU的证明和密封的创新技术)”(可在https://soft.ware_intel_com/en-us/articles/innovative-technology-for-cpu-based-atte station-and-sealing处获得)中加以描述。
可信代理TXE 201可以收集关于应用的一般信息,比如,代码243 和/或数据244的测量(要素305)。然后,TXE 201可以对信息进行加密并通过将加密信息放入共享存储器250中来将所述信息发送给管理器TXE 205以供 TXE 205访问(要素306)。
在实施例中,TXE 201可以从可信管理器TXE 205接收关于要对什么代码/数据进行测量的更新信息。例如,后端服务220可以通知TXE 205,应当对除了代码243以外的代码进行测量,以便提供恶意软件可能遇到困难的时间预测的“移动目标”。服务220和/或TXE205可以将应用标识用作init() 调用和/或run()调用的参数,所述标识具有已知格式和唯一值。这将对需要用于把待测量的代码和/或数据作为目标的标识进程进行优化。
图4包括实施例中的进程。在对TXE 201的初始化之后,对TXE 201 的每次随后调用可能导致TXE采取若干动作。例如,TXE 201可以对代码243 和/或数据244和/或TXE 205和/或服务220所针对的其他代码进行测量(要素 401)。TXE 201可以进一步创建其传达给TXE 205的保活印记(要素402)。进一步地,TXE 201可以对数据(例如,代码243和/或数据244的测量)进行加密并将其发送给可信管理器TXE 205(要素403)。
在实施例中,测量流程/进程将选择从进程存储器中读取的固定或随机存储器部分(例如,代码243和/或数据244)并且对其进行测量以便创建散列。然后,经由若干选项中的一个或多个选项对多个结果进行分析。例如,对测量的分析(例如,一个测量与白名单值的比较)可由可信代理TXE 201 进行。为了支持这种选项,检查算法和值需要在代理TXE201中可用。代理 TXE 201可以从可信管理器TXE 205获得预期值。然而,分析还可由可信管理器TXE 205进行。在这种情况下,检查算法和值需要在TXE管理器205中可用。管理器TXE205可以从云服务220获得预期值。在仍另一个选项中,对测量的分析可由后端服务220进行。
在实施例中,保活机构由所有部件(例如,在TXE 201与TXE 205 之间,以及在TXE205与服务220之间,并且可能在TXE 201与服务220之间)用于防范DoS攻击。对DOS攻击的检测可由可信代理TXE 201(例如,如果TXE 201未被准时调用以便执行测量)、可信管理器TXE205(例如,如果代理TXE 201未准时将测量数据发送给TXE 205)以及后端服务220(例如,如果管理器TXE 205未准时将测量数据发送给服务器220)进行。
实施例防范恶意软件可能试图刚好在应用线程241调用可信代理 TXE 201之前强取以上所描述的监管流程的情况。恶意软件可以在发生测量之前修改进程存储器空间。稍后,恶意软件可以在来自可信代理201的询问结束之后恢复存储器的状态/内容。为了应对这种可能性,一旦TXE 201被调用,可信代理TXE 201就可以永不返回控制。例如,在被初始化之后,TXE 201可以连续运行并通过使用“PAUSE”(例如,指令集中的PAUSE)以及其他类指令来收集测量,同时在可信代理TXE 201之内循环。
TXE 201可以经由进程间通信(IPC)与TXE 205通信,所述进程间通信包括使用通信协议来在多个且通常专用的进程之间共享数据的活动。
因此,以上所描述的实施例提供了以下各项的唯一组合:使用TXE 来进行的安全执行;在TXE之间经由共享存储器或TLS型通道使用加密数据传输来进行的安全IPC;可信保活机构;存储器测量和验证;以及使用后端服务来进行控制、管理和报告。
图5包括本发明的实施例中的进程。
在实施例中,一种装置包括至少一个存储器和用于执行操作的耦合至所述至少一个存储器的至少一个处理器。图5中描绘了那些操作。
框505包括在至少一个存储器的受保护非特权用户地址空间(例如,环3空间)中创建第一TXE,所述TXE对第一数据和第一可执行代码(例如,代码243、数据244)中的至少一者进行第一测量,并且当第一测量处于第一TXE内时使用持久性第一基于硬件的密钥来对第一测量进行加密。使用基于硬件的密钥帮助强化进程以便使其对于恶意软件更具弹性(如与使用基于软件的密钥相反的)。框505可以包括经由包括创建第一TXE的指令的库将第一TXE链接至代码和/或数据。框505可以进一步包括软件应用(例如,应用110)对第一TXE进行初始化。第一TXE可以响应于来自第三TXE的使第一TXE进行第一测量的调用而进行第一测量。
框510包括在非特权用户地址空间(例如,空间240)中创建第二 TXE,所述TXE对第二数据和第二可执行代码(例如,类似于代码242、数据 243但是针对应用111而不是与代码242、数据242相对应的应用的代码和数据)中的至少一者进行第二测量。
框515包括在非特权用户地址空间中创建第三TXE。
框517包括向第三TXE认证第一TXE。框517还可以包括向远程计算节点(例如,服务220)认证第三TXE。
框520包括在第一TXE与第三TXE之间创建第一安全通信通道 (例如,通道130)并且在第二TXE与第三TXE之间创建第二安全通信通道 (例如,通道131)。
框525包括在第一TXE与第三TXE之间经由第一安全通信通道传达第一测量。这可以包括将第一测量存储在至少一个存储器中。可以在第一 TXE与第三TXE之间共享所述至少一个存储器。
框530包括当第一测量存储在所述至少一个存储器中时,第三TXE 访问第一测量。这还可以包括将第二测量存储在所述至少一个存储器中。
框535包括将第一测量与另一个测量值进行比较。框535还可以包括基于持久性第一基于硬件的密钥和持久性第二基于硬件的密钥中的至少一者来向远程计算节点(例如,服务220)认证第三TXE。因此,TXE 201、205 可以依赖于一个或多个基于硬件的密钥来提供如在例如以太·阿纳蒂(Ittai Anati)等人的“Innovative Technology for CPU BasedAttestation and Sealing(用于基于CPU的证明和密封的创新技术)”(可在 https://soft.ware_intel_com/en-us/articles/innovative-technology-for-cpu-based-attestation-and-sealing处获得)中更完整地描述的认证和密封。框535可以进一步包括在远程计算节点与第三TXE之间建立保活服务。
框540包括在第一TXE与第三TXE之间建立保活服务。框545包括第一TXE休眠/睡眠以便仅在框550中被周期性地启动/唤醒。因此,软件应用(例如,应用110)可以在对第一TXE进行初始化并且然后让第一TXE休眠之后周期性地启动第一TXE。框550还包括在第一TXE进行第一测量之后,从远程计算节点接收目标代码标识符并且然后对与目标代码标识符相对应的目标代码进行附加测量(框555)。
如以上多次提及的,实施例使用示例包括安全飞地的TXE。TXE 阻止在飞地之外执行的软件对飞地之内的软件和数据进行访问。TXE包括虚拟存储器区域,所述虚拟存储器区域限定了所述TXE,所述虚拟存储器区域阻止在飞地之外执行的软件对飞地之内的软件和数据进行访问。
在例如以下文件中描述了TXE/安全飞地的各种实施例:于2009 年11月13日提交的题为“Method and Apparatus to Provide Secure Application Execution(用于提供安全应用执行的方法和装置)”的美国专利申请(序列号 12/590,767);于2009年12月22日提交的题为“Method and Apparatus to Provide Secure Application Execution(用于提供安全应用执行的方法和装置)”的PCT 专利申请(专利号PCT/US2009/069212);于2010年12月22日提交的题为“System and Method for Implementing a Trusted DynamicLaunch and Trusted Platform Module(TPM)Using Secure Enclaves(用于使用安全飞地来实施可信动态启动和可信平台模块(TPM)的系统和方法)”的美国专利申请(美国专利8,832,452);于2013年6月4日提交的题为“Technologies For Hardening The Security OfDigital Information On Client Platforms(用于强化客户端平台上的数字信息的安全性的技术)”的PCT专利申请(申请号PCT/US2013/44158);“Using InnovativeInstructions to Create Trustworthy Solutions(使用创新指令来创建可信解决方案)”(马修胡克斯特拉(Matthew Hoekstra)等人);“Innovative Instructions and SoftwareModel for Isolated Execution(用于隔离执行的创新指令和软件模型)”(弗兰克麦基(Frank Mckeen)等人); http://software***intel***com/sites/default/files/329298-001.pdf;以及2013年6 月24日在以色列特拉维夫市联合ISCA 40举行的TheSecond Workshop on Hardware and Architectural Support for Security andPrivacy(关于安全和隐私的硬件和架构支持的第二届研讨会)上呈现的其他论文。因此,本文中未完全地提出关于对安全飞地的操作的细节。这些申请和论文在本文中统称为“安全飞地材料”。
如在安全飞地材料中所描述的,在其包含进程的虚拟地址空间之外开拓了安全飞地。就虚拟地址而言执行对飞地的存储器管理。在实施例中,飞地存储器管理被划分成两部分:地址空间分配和存储器承诺。地址空间分配是对飞地可以使用的最大地址范围的规定。没有对此区域承诺任何实际资源。存储器承诺是对所分配的地址空间内的实际存储器资源(作为页面)的分派。这种两阶段技术允许飞地灵活地控制其存储器使用情况,并且在飞地需要很低时允许在不过度使用存储器资源的情况下增长。承诺将虚拟页面添加到飞地中。
这种差别在两种指令ECREATE和EADD中反映。ECREATE分配供飞地使用的地址范围。EADD将所述范围内的虚拟存储器页面承诺给飞地。操作系统可以支持分离的分配和承诺操作。例如,Windows API VirtualAlloc 采取标志自变量MEM_RESERVE(分配)或MEM_COMMIT(承诺)。不要求OS支持这种分离,但其存在可以使飞地内的存储器管理更加灵活和高效。
在一个实施例中,使用ECREATE指令来创建安全飞地,限定了在其中建立飞地的虚拟地址空间范围的基和大小。存储器在密封之前被添加到安全飞地中。例如通过使用Windows API最佳地展示了飞地创建和承诺进程,并且所述进程进行如下:(1)在所述进程中使用VirtualAlloc来保留地址空间区域,从而进入MEM_RESERVE标志(所述标志在不实际承诺任何物理存储器或页面文件存储的情况下保留存储器区域);(2)通过再次调用VirtualAlloc 来承诺飞地的第一页,这次使用MEM_COMMIT标志;(3)使用ECREATE指令来建立初始环境,从而限定与上述地址范围相同的地址范围(即,ECREATE 分配应用内的虚拟存储器的区域用于托管安全代码和数据);以及(4)对于待添加到飞地中的每个附加页面:对飞地页面进行VirtualAlloc,使用EADD来将新页面添加到飞地中,使用EEXTEND来添加对128字节页面的测量 (EEXTEND更新飞地的测量以便包括EADD中添加的代码或数据),并调用这条指令,直到整个飞地被测量为止(例如,测量可以包括飞地中的代码和数据在其被初始化时的密码散列)。如果要一次添加连续的飞地页面集,则可以对以上步骤进行重排序和优化以便使系统调用的次数最小化。在不支持分离保留和承诺操作的操作系统上,可以例如用简单的malloc代替以上VirtualAlloc,并且消除对VirtualAlloc的剩余调用。
因为ECREATE和EADD指令使所添加的页面的加密和完整性成为可能,所以非飞地软件不可能在存储器已经被添加到飞地中之后对此存储器进行初始化。运行时系统必须在对其所负责的任何存储器进行EADD之前完全将其初始化。这通常要求运行时系统在适当的地方建立飞地图像,甚至在调用 ECREATE之前(即,因为在ECREATE之后软件不能对SECS进行修改)。一旦已经对存储器进行初始化,已经对飞地进行ECREATE并且已经对其存储器进行EADD,就可以如本文中所描述的那样对其进行密封和测量。
在一个实施例中,在飞地之内存在两种数据结构,安全飞地控制存储(SECS)和线程控制结构(TCS)。SECS和TCS包含架构信息以及由运行时软件所使用的非架构方便性字段。一旦SECS、一个或多个TCS以及代码和数据已经被EADD,就由EINIT指令完成飞地创建。这条指令阻止进一步测量信息被写入测量寄存器(MR)(在共同未决申请中有时被称为“IR0”)中。换言之,EINIT将飞地的内容锁定,并确保只有飞地内的代码可以访问同一飞地中的数据区域。在EINIT之后,不可以将任何进一步页面添加到飞地中。
不可信代码使用EENTER指令来调用飞地,并且飞地经由EEXIT 返回到不可信调用者。在飞地表项上,控制被传递至将堆栈指针切换至飞地之内的指针的代码。当返回时,软件再次交换堆栈指针,然后执行EEXIT指令。
因此,一旦已经创建了飞地并使用EINIT来对其进行了初始化,就阻止来自未授权软件(甚至如虚拟机器监视器等软件、BIOS、或以比飞地本身更高特权级别运行的操作系统功能)对飞地的存储器的试图访问。从物理观点看,虽然飞地数据驻留在寄存器、缓存、或处理器包之内的其他逻辑块中,但是CPU逻辑阻止经由软件进行未授权访问。不管飞地数据何时离开待写入平台存储器中的封装上缓存,数据被自动地加密并且其完整性得到保护。这阻止恶意个人使用存储器探头或其他技术来浏览、修改、或重放包含在飞地内的数据或代码。
紧接前面的描述讨论了用于将安全飞地实例化的各种机构。通过禁用在接下来的引导期间建立安全飞地所需要的存储器配置,禁用安全飞地可以以类似的方式发生。
将基于硬件的解决方案用于提供TXE在例如以太·阿纳蒂(Ittai Anati)等人的“Innovative Technology for CPU Based Attestation and Sealing(用于基于CPU的证明和密封的创新技术)”(可在 https://software_intel_com/en-us/articles/innovative-technology-for-cpu-based-attes tation-and-sealing处获得)中得以提出并且以下进一步得以提出。
如在本文中所提供的,TXE(也被称为“飞地”)可以彼此协作以便执行某项更高级功能。为了做到这一点,它们需要彼此认证。为此目的,对如SGX架构等TXE加以讨论以便解释所述概念。SGX架构提供了EREPORT指令。
当被飞地调用时,EREPORT创建被称为REPORT的签名结构(其可以基于持久性基于硬件的密钥)。REPORT结构包含飞地的这两个身份、与飞地相关联的属性(在ECREATE期间建立的属性身份模式和其他性质)、硬件TCB的可信度、以及飞地开发者希望传递给目标飞地的附加信息、以及消息认证码(MAC)标签。
目标飞地是将验证REPORT上的MAC的飞地,从而允许其确定创建REPORT的飞地已经在相同平台上运行。使用被称为“报告密钥(Report Key)”的密钥来产生MAC。报告密钥仅对目标飞地和EREPORT指令是已知的。验证(目标)飞地可以使用EGETKEY指令来检索其自己的报告密钥。 EGETKEY为飞地提供密钥,所述密钥当中的报告密钥可用于进行对称加密和认证。目标飞地使用报告密钥来重新计算REPORT数据结构上的MAC并且验证REPORT由证明(报告)飞地产生。
每个REPORT结构还包括用于用户数据的256位字段。此字段将处于飞地之内的数据绑定至飞地的身份(如由REPORT表示的)。此字段可以用于使用辅助数据通过使用辅助数据的散列摘要来填充所述字段从而延长 REPORT,然后在REPORT旁边提供所述散列摘要。对用户数据字段的使用使得飞地能够建立更高层协议以便在其本身与另一个实体之间形成安全通道。例如,通过交换对公开迪菲-赫尔曼密钥进行认证的REPORTs(所述密钥是在飞地内使用相互同意的参数来随机生成的),飞地可以生成经认证的共享秘密并将其用于进一步保护它们自身之间的通信。架构支持通过可供飞地软件使用的RDRAND指令来生成真实的随机值。
认证进程如下。首先,在已经建立飞地A(例如,TXE 201)与飞地B(例如,TXE 205)之间的通信路径之后,飞地A获得飞地B的MRENCLAVE 值。注意,在此步骤中的通信路径不必是安全的。其次,飞地A调用EREPORT 指令连同飞地B的MRENCLAVE来创建去往飞地B的签名REPORT。飞地A 经由不可信通信路径将其REPORT传输给飞地B。再次,在从飞地A接收REPORT之后,飞地B调用EGETKEY来检索其报告密钥,重新计算REPORT 结构上的MAC,并将结果与伴随REPORT的MAC进行比较。MAC值的匹配证实A确实是正在与飞地B相同的平台上运行的飞地,并且如此,A正在服从SGX的安全模型的环境中运行。一旦已经验证了TCB的固件部件和硬件部件,飞地B然后就可以检查飞地A的REPORT以便验证TCB的软件部件:MRENCLAVE反映在飞地之内运行的软件图像的内容,并且MRSIGNER 反映密封者的身份。然后,飞地B可以通过为飞地A创建(通过使用来自其刚刚接收的REPORT中的MRENCLAVE值)REPORT来进行回应。飞地B 将其REPORT传输给飞地A。然后,飞地A可以以与飞地B类似的方式来验证报告,从而确认飞地B存在于与飞地A相同的平台上。
本文中所描述的实施例(比如,设备100)可以利用如以下所讨论的图6的系统等系统。事实上,各种实施例可以用于多个不同类型的系统中。例如,在一个实施例中,通信设备可以被安排成用于执行本文中所描述的各种方法和技术。当然,本发明的范围不限于通信设备,并且相反,其他实施例可以针对用于处理指令的其他类型的装置。
程序指令可以用于使利用指令来编程的通用或专用处理系统执行本文中所描述的操作。可替代地,操作可以由含有用于执行所述操作的硬接线逻辑的特定硬件部件执行,或者由编程计算机部件和自定义硬件部件的任意组合执行。本文中所描述的方法可以被提供为(a)计算机程序产品,所述计算机程序产品可以包括一个或多个机器可读介质,所述一个或多个机器可读介质具有存储于其上的指令,所述指令可以用于对处理系统或其他电子设备进行编程以便执行所述方法,或者(b)至少一种存储介质来,所述至少一种存储介质具有存储于其上的用于使系统执行所述方法的指令。本文中所使用的术语“机器可读介质”或“存储介质”应当包括能够存储或编码指令序列的任何介质(瞬态介质,包括信号;或非瞬态介质),所述指令序列供由机器执行并且使机器执行本文中所描述的方法中的任何一种方法。术语“机器可读介质”或“存储介质”将相应地包括但不限于存储器,比如,固态存储器、光盘和磁盘、只读存储器(ROM)、可编程ROM(PROM)、可擦出PROM(EPROM)、电 EPROM(EEPROM)、磁盘驱动器、软盘、致密盘ROM(CD-ROM)、数字多功能盘(DVD)、闪存存储器、磁光盘、以及如机器可访问的生物状态保留或信号保留存储设备等更多外来介质。介质可以包括用于以机器可读的形式存储、传输、或接收信息的任何机制,并且所述介质可以包括程序代码可穿过的介质,比如,天线、光纤、通信接口等。程序代码可以以数据包、序列号、并行数据等的形式传输,并且可以以压缩或加密的格式被使用。此外,在本领域中常常将呈一种或另一种形式的软件(例如,程序、规程、进程、应用、模块、逻辑等)说成采取动作或造成结果。这种表述仅是陈述由处理系统对软件的执行使处理器执行动作或产生结果的简写方式。
现在参考图6,示出了根据本发明的实施例的系统实施例1000的框图。系统1000可以包括在例如移动计算节点中,比如,蜂窝电话、智能电话、平板计算机、笔记本计算机、膝上型计算机、个人数字助理以及基于移动处理器的平台。
示出了多处理器系统1000,所述多处理器系统包括第一处理元件 1070和第二处理元件1080。虽然示出了两个处理元件1070和1080,但是应当理解的是,系统1000的实施例还可以包括仅一个这种处理元件。系统1000被展示为点对点互连系统,其中,第一处理元件1070和第二处理元件1080经由点对点互连1050耦合。应当理解的是,所展示的任何或所有互连可以被实施为多分支总线而不是点对点互连。如所示出的,处理元件1070和1080中的每一个处理元件可以是多核处理器,包括第一处理器核和第二处理器核(即,处理器核1074a和1074b以及处理器核1084a和1084b)。这种核1074、1074b、 1084a、1084b可以被配置成用于以与本文中所讨论的方法类似的方式执行指令代码。
每个处理元件1070、1080可以包括至少一个共享缓存。共享缓存可以存储分别由处理器的一个或多个部件(比如核1074a、1074b以及1084a、 1084b)利用的数据(例如,指令)。例如,共享缓存可以本地缓存存储在存储器1032、1034中的数据,以便由处理器的部件更快地访问。在一个或多个实施例中,共享缓存可以包括一个或多个中间级缓存(比如级2(L2)、级3 (L3)、级4(L4)、或其他级缓存)、最后一级缓存(LLC)和/或其组合。
虽然仅以两个处理元件1070、1080来示出,但是应当理解的是,本发明的范围不限于此。在其他实施例中,给定处理器中可以存在一个或多个附加处理元件。可替代地,处理元件1070、1080中的一个或多个处理元件可以是处理器之外的元件,比如加速度计或现场可编程门阵列。例如,(多个) 附加处理元件可以包括与第一处理器1070相同的(多个)附加处理器、与第一处理器1070异构或不对称的(多个)附加处理器、加速器(如例如,图形加速器或数字信号处理(DSP)单元)、现场可编程门阵列或任何其他处理元件。就一系列品质度量(包括架构、微架构、热、功耗特性等)而言,处理元件1070、1080之间可以存在多种差异。这些差异可以有效地将其本身表现为处理元件1070、1080之间的不对称性和异构性。对于至少一个实施例,各种处理元件1070、1080可以驻留于相同裸片封装体中。
第一处理元件1070可以进一步包括存储器控制器逻辑(MC)1072 以及点对点(P-P)接口1076和1078。类似地,第二处理元件1080可以包括 MC 1082以及P-P接口1086和1088。MC 1072和1082将处理器耦合至对应存储器(即存储器1032和存储器1034),所述存储器可以是主存储器的本地附接至对应处理器的部分。虽然MC逻辑1072和1082被展示为集成到处理元件1070、1080中,但是对于替代性实施例,MC逻辑可以是处于处理元件1070、 1080之外而不是集成在其中的离散逻辑。
第一处理元件1070和第二处理元件1080可以分别经由P-P互连 1062、10104经由P-P接口1076、1086而耦合至I/O子系统1090。如所示出的, I/O子系统1090包括P-P接口1094和1098。此外,I/O子系统1090包括接口 1092以便将I/O子系统1090耦合至高性能图形引擎1038。在一个实施例中,总线可以用于将图形引擎1038耦合至I/O子系统1090。可替代地,点对点互连1039可以耦合这些部件。
进而,I/O子系统1090可以经由接口1096耦合至第一总线10110。在一个实施例中,第一总线10110可以是外围组件互连(PCI)总线,或如高速PCI总线或另一种第三代I/O互连总线等总线,尽管本发明的范围不限于此。
如所示出的,各种I/O设备1014、1024可以连同总线桥1018耦合至第一总线10110,所述总线桥可以将第一总线10110耦合至第二总线1020。在一个实施例中,第二总线1020可以是低引脚数(LPC)总线。在一个实施例中,各种设备可以耦合至第二总线1020,包括例如键盘/鼠标1022、(多个) 通信设备1026(所述通信设备进而可以与计算机网络通信)、以及数据存储单元1028(比如磁盘驱动器或其他大容量存储设备),所述数据存储单元可以包括代码1030。代码1030可以包括用于执行以上所描述的方法中的一种或多种方法的实施例的指令。进一步地,音频I/O 1024可以耦合至第二总线1020。
注意,设想了其他实施例。例如,替代所示出的点对点架构,系统可以实施多分支总线或另一种这种通信拓扑结构。而且,图6的元件可以可替代地使用比图6中所示出更多或更少的集成芯片来进行分区。
示例1a包括一种装置,所述装置包括至少一个存储器和耦合至所述至少一个存储器以便执行操作的至少一个处理器,所述操作包括:在所述至少一个存储器的受保护非特权用户地址空间中创建第一可信执行环境(TXE),所述第一TXE对第一数据和第一可执行代码中的至少一者进行第一测量并且当所述第一测量处于所述第一TXE内时使用持久性第一基于硬件的密钥来对所述第一测量进行加密;在所述非特权用户地址空间中创建第二TXE,所述第二TXE对第二数据和第二可执行代码中的至少一者进行第二测量;在所述非特权用户地址空间中创建第三TXE;在所述第一TXE与所述第三TXE之间创建第一安全通信通道并且在所述第二TXE与所述第三TXE之间创建第二安全通信通道;以及在所述第一TXE与所述第三TXE之间经由所述第一安全通信通道传达所述第一测量。
“第一TXE”可以不必是在设备上创建的这种第一TXE。对用户飞地(例如,可信代理101)可以要求其他架构类型飞地在形成用户飞地时已经存在。
在示例2a中,如示例1a所述的主题可以可选地包括:其中,所述至少一个处理器用于执行操作,所述操作包括:经由包括指令的库将所述第一 TXE链接至所述第一可执行代码和所述第一数据中的所述至少一者,所述指令响应于被执行而使所述至少一个处理器创建所述第一TXE。
在示例3a中,如示例1a至2a所述的主题可以可选地包括:其中,所述至少一个处理器用于执行操作,所述操作包括:在所述第一TXE与所述第三TXE之间建立保活服务。
在示例4a中,如示例1a至3a所述的主题可以可选地包括:其中,所述至少一个处理器用于执行操作,所述操作包括:所述第一TXE在所述非特权用户地址空间中对附加数据和附加可执行代码中的至少一者进行附加测量。
在示例5a中,如示例1a至4a所述的主题可以可选地包括:其中,所述第一可执行代码和所述附加可执行代码两者都与第一软件应用的至少一部分相对应。
在示例6a中,如示例1a至5a所述的主题可以可选地包括:其中,所述至少一个处理器用于执行操作,所述操作包括:所述第一软件应用对所述第一TXE进行初始化。
在示例7a中,如示例1a至6a所述的主题可以可选地包括:其中,所述至少一个处理器用于执行操作,所述操作包括:所述第一软件应用在对所述第一TXE进行初始化之后周期性地启动所述第一TXE。
在示例8a中,如示例1a至7a所述的主题可以可选地包括:其中,所述至少一个处理器用于执行操作,所述操作包括:对所述第一数据和所述第一可执行代码中的至少一者进行测量,并且在所述第一TXE与所述第三TXE 之间经由所述第一安全通信通道传达所述测量,当所述测量仍处于所述第一 TXE内时,基于所述第一基于硬件的密钥对所述测量进行加密。
在示例9a中,如示例1a至8a所述的主题可以可选地包括:其中,所述至少一个处理器用于执行操作,所述操作包括:将所述第一测量存储在所述至少一个存储器中,其中,所述第一TXE包括虚拟存储器区域,所述虚拟存储器区域限定了所述第一TXE并且阻止在所述第一TXE之外执行的软件对所述第一TXE之内的软件和数据进行访问。
在一个实施例中,对虚拟存储器(即,相同用户进程内的飞地地址) 和物理存储器(即,系统RAM中的飞地页面)进行保护。
在示例10a中,如示例1a至9a所述的主题可以可选地包括:其中,所述至少一个处理器用于执行操作,所述操作包括:当所述第一测量被存储在所述至少一个存储器中时,所述第三TXE访问所述第一测量。
在示例11a中,如示例1a至10a所述的主题可以可选地包括:其中,所述至少一个存储器在所述第一TXE与所述第三TXE之间共享。
在示例12a中,如示例1a至11a所述的主题可以可选地包括:其中,所述至少一个处理器用于执行操作,所述操作包括:将所述第二测量存储在所述至少一个存储器中。
在示例13a中,如示例1a至12a所述的主题可以可选地包括:其中,所述至少一个处理器用于执行操作,所述操作包括:将所述第一测量与另一个测量值进行比较。
在示例14a中,如示例1a至13a所述的主题可以可选地包括:其中,所述至少一个处理器用于执行操作,所述操作包括:向远程计算节点认证所述第三TXE。
可以在实施例中而不是在其他实施例中的TXE内形成如节点120 等第三远程计算节点。
在示例15a中,如示例1a至14a所述的主题可以可选地包括:其中,在所述第一TXE进行所述第一测量之后,所述至少一个处理器用于执行操作,所述操作包括:从所述远程计算节点接收目标代码标识符并且然后对与所述目标代码标识符相对应的目标代码进行附加测量。
在示例16a中,如示例1a至15a所述的主题可以可选地包括:其中,所述至少一个处理器用于执行操作,所述操作包括:在所述远程计算节点与所述第三TXE之间建立保活服务。
在示例17a中,如示例1a至16a所述的主题可以可选地包括:其中,所述至少一个处理器用于执行操作,所述操作包括:所述第二TXE基于所述持久性第一基于硬件的密钥来对所述第二测量进行加密,并且在所述第二 TXE与所述第三TXE之间经由所述第二安全通信通道传达所述第二测量。
在实施例中,第一TXE和第二TXE各自“基于”第一基于硬件的密钥来对材料进行加密,但是可能事实上依赖于涉及飞地特定的数据的密钥推导。因此,在实施例中,用于对第一测量和第二测量进行加密的实际密钥在基于相同密钥(例如,源自或者构建自相同密钥)的同时可以是不同的。
在示例18a中,如示例1a至17a所述的主题可以可选地包括:其中,所述至少一个处理器用于执行操作,所述操作包括:在所述第一TXE与所述第三TXE之间经由所述第一安全通信通道传达所述第一测量之前,向所述第三TXE认证所述第一TXE。
在示例19a中,如示例1a至18a所述的主题可以可选地包括:其中,所述至少一个处理器用于执行操作,所述操作包括:所述第一TXE响应于来自所述第三TXE的使所述第一TXE进行所述第一测量的调用而进行所述第一测量。
在示例20a中,如示例1a至19a所述的主题可以可选地包括:其中,所述至少一个处理器用于执行操作,所述操作包括:基于所述持久性第一基于硬件的密钥和持久性第二基于硬件的密钥中的至少一者来向远程计算节点认证所述第三TXE。
在示例21a中,如示例1a至20a所述的主题可以可选地包括:其中,所述至少一个存储器的所述受保护非特权用户地址空间与环3特权级别相对应而不与环0特权级别相对应,并且进一步地,其中,当所述第一测量处于所述第一TXE内时,所述第一测量对不在所述第一TXE内执行的指令不可访问。
示例22a包括一种装置,所述装置包括:耦合至至少一个存储器以便执行操作的至少一个处理器,所述操作包括:在所述至少一个存储器的非特权用户地址空间中创建第一可信执行环境(TXE)和第二TXE;所述第一TXE 对可执行代码进行测量,并且当所述测量处于所述第一TXE内时,对所述测量进行加密;以及所述第一TXE在所述第一TXE与所述第二TXE之间经由安全通信通道传达所述测量;其中,所述第一TXE包括虚拟存储器区域,所述虚拟存储器区域限定了所述第一TXE并且阻止在所述第一TXE之外执行的软件对所述第一TXE之内的软件和数据进行访问。
在示例23a中,如示例22a所述的主题可以可选地包括:其中,所述至少一个处理器用于执行操作,所述操作包括:在其上进行所述测量的软件应用对所述第一TXE进行初始化,并且在对所述第一TXE进行初始化之后,周期性地启动所述第一TXE。
在示例24a中,如示例22a至23a所述的主题可以可选地包括:其中,所述至少一个处理器用于执行操作,所述操作包括:基于所述基于硬件的密钥和另一个基于硬件的密钥中的至少一者来向远程计算节点认证所述第二 TXE。
示例25a包括至少一种存储介质,所述存储介质具有存储于其上的指令,所述指令用于使系统:在至少一个存储器的非特权用户地址空间中创建第一可信执行环境(TXE)和第二TXE;对可执行代码进行测量,并且当所述测量处于所述第一TXE内时,使用基于硬件的密钥来对所述测量进行加密;以及在所述第一TXE与所述第二TXE之间经由安全通信通道传达所述测量。
在示例26a中,如示例25a所述的主题可以可选地包括指令,从而使得在其上进行所述测量的软件应用对所述第一TXE进行初始化,并且在对所述第一TXE进行初始化之后,周期性地启动所述第一TXE。
示例1b包括一种由至少一个处理器执行的方法,所述方法包括:在至少一个存储器的受保护非特权用户地址空间中创建第一可信执行环境 (TXE),所述第一TXE对第一数据和第一可执行代码中的至少一者进行第一测量并且当所述第一测量处于所述第一TXE内时使用持久性第一基于硬件的密钥来对所述第一测量进行加密;在所述非特权用户地址空间中创建第二 TXE,所述第二TXE对第二数据和第二可执行代码中的至少一者进行第二测量;在所述非特权用户地址空间中创建第三TXE;在所述第一TXE与所述第三TXE之间创建第一安全通信通道并且在所述第二TXE与所述第三TXE之间创建第二安全通信通道;以及在所述第一TXE与所述第三TXE之间经由所述第一安全通信通道传达所述第一测量。
在示例2b,如示例1a所述的主题可以可选地包括:经由包括指令的库将所述第一TXE链接至所述第一可执行代码和所述第一数据中的所述至少一者,所述指令响应于被执行而使所述至少一个处理器创建所述第一TXE。
在示例3b中,如示例1a至2a所述的主题可以可选地包括:在所述第一TXE与所述第三TXE之间建立保活服务。
在示例4b中,如示例1a至3a所述的主题可以可选地包括:所述第一TXE在所述非特权用户地址空间中对附加数据和附加可执行代码中的至少一者进行附加测量。
在示例5b中,如示例1a至4a所述的主题可以可选地包括:其中,所述第一可执行代码和所述附加可执行代码两者都与第一软件应用的至少一部分相对应。
在示例6b中,如示例1a至5a所述的主题可以可选地包括:所述第一软件应用对所述第一TXE进行初始化。
在示例7b中,如示例1a至6a所述的主题可以可选地包括:所述第一软件应用在对所述第一TXE进行初始化之后周期性地启动所述第一TXE。
在示例8b中,如示例1a至7a所述的主题可以可选地包括:对所述第一数据和所述第一可执行代码中的至少一者进行测量,并且在所述第一 TXE与所述第三TXE之间经由所述第一安全通信通道传达所述测量,当所述测量仍处于所述第一TXE内时,基于所述第一基于硬件的密钥对所述测量进行加密。
在示例9b中,如示例1a至8a所述的主题可以可选地包括:将所述第一测量存储在所述至少一个存储器中,其中,所述第一TXE包括虚拟存储器区域,所述虚拟存储器区域限定了所述第一TXE并且阻止在所述第一TXE 之外执行的软件对所述第一TXE之内的软件和数据进行访问。
在示例10b中,如示例1a至9a所述的主题可以可选地包括:当所述第一测量被存储在所述至少一个存储器中时,所述第三TXE访问所述第一测量。
在示例11b中,如示例1a至10a所述的主题可以可选地包括:其中,所述至少一个存储器在所述第一TXE与所述第三TXE之间共享。
在示例12b中,如示例1a至11a所述的主题可以可选地包括:将所述第二测量存储在所述至少一个存储器中。
在示例13b中,如示例1a至12a所述的主题可以可选地包括:将所述第一测量与另一个测量值进行比较。
在示例14b中,如示例1a至13a所述的主题可以可选地包括:向远程计算节点认证所述第三TXE。
在示例15b中,如示例1a至14a所述的主题可以可选地包括:从所述远程计算节点接收目标代码标识符并且然后对与所述目标代码标识符相对应的目标代码进行附加测量。
在示例16b中,如示例1a至15a所述的主题可以可选地包括:在所述远程计算节点与所述第三TXE之间建立保活服务。
在示例17b中,如示例1a至16a所述的主题可以可选地包括:所述第二TXE基于所述持久性第一基于硬件的密钥来对所述第二测量进行加密,并且在所述第二TXE与所述第三TXE之间经由所述第二安全通信通道传达所述第二测量。
在示例18b中,如示例1a至17a所述的主题可以可选地包括:在所述第一TXE与所述第三TXE之间经由所述第一安全通信通道传达所述第一测量之前,向所述第三TXE认证所述第一TXE。
在示例19b中,如示例1a至18a所述的主题可以可选地包括:所述第一TXE响应于来自所述第三TXE的使所述第一TXE进行所述第一测量的调用而进行所述第一测量。
在示例20b中,如示例1a至19a所述的主题可以可选地包括:基于所述持久性第一基于硬件的密钥和持久性第二基于硬件的密钥中的至少一者来向远程计算节点认证所述第三TXE。
在示例21b中,如示例1a至20a所述的主题可以可选地包括:其中,所述至少一个存储器的所述受保护非特权用户地址空间与环3特权级别相对应而不与环0特权级别相对应,并且进一步地,其中,当所述第一测量处于所述第一TXE内时,所述第一测量对不在所述第一TXE内执行的指令不可访问。
示例22b包括一种由至少一个处理器执行的方法,所述方法包括:在所述至少一个存储器的非特权用户地址空间中创建第一可信执行环境 (TXE)和第二TXE;所述第一TXE对可执行代码进行测量,并且当所述测量处于所述第一TXE内时,对所述测量进行加密;以及所述第一TXE在所述第一TXE与所述第二TXE之间经由安全通信通道传达所述测量;其中,所述第一TXE包括虚拟存储器区域,所述虚拟存储器区域限定了所述第一TXE并且阻止在所述第一TXE之外执行的软件对所述第一TXE之内的软件和数据进行访问。
在示例23b中,如示例22b所述的主题可以可选地包括:(a)在其上进行所述测量的软件应用对所述第一TXE进行初始化,并且在对所述第一 TXE进行初始化之后,周期性地启动所述第一TXE;以及(b)基于所述基于硬件的密钥和另一个基于硬件的密钥中的至少一者来向远程计算节点认证所述第二TXE。
在示例24b中,如示例1b至23b所述的主题可以可选地包括:至少一种机器可读介质,包括多条指令,所述多条指令响应于在计算设备上被执行而使所述计算设备执行根据示例1b至23b中任一项所述的方法。
在示例25b中,如示例1b至23b所述的主题可以可选地包括:一种通信设备,所述通信设备被安排成用于执行根据示例1b至23b中任一项所述的方法。
在示例25b中,如示例1b至23b所述的主题可以可选地包括:一种设备,所述设备包括用于执行示例1b至23b中任一项的装置。
虽然已经关于有限数量的实施例对本发明进行了描述,但是本领域的技术人员将理解来自其中的许多修改和变体。旨在使得所附权利要求书覆盖如落在本发明的真实精神和范围内的所有这种修改和变体。
Claims (25)
1.一种用于代码和数据的安全性的方法,所述方法由至少一个处理器执行,所述方法包括:
在至少一个存储器的受保护非特权用户地址空间中创建第一可信执行环境(TXE),所述第一TXE对第一数据和第一可执行代码中的至少一者进行第一测量并且当所述第一测量处于所述第一TXE内时使用持久性第一基于硬件的密钥来对所述第一测量进行加密;
在所述非特权用户地址空间中创建第二TXE,所述第二TXE对第二数据和第二可执行代码中的至少一者进行第二测量;
在所述非特权用户地址空间中创建第三TXE;
在所述第一TXE与所述第三TXE之间创建第一安全通信通道并且在所述第二TXE与所述第三TXE之间创建第二安全通信通道;以及
在所述第一TXE与所述第三TXE之间经由所述第一安全通信通道传达所述第一测量。
2.如权利要求1所述的方法,包括:经由包括指令的库将所述第一TXE链接至所述第一可执行代码和所述第一数据中的所述至少一者,所述指令响应于被执行而使所述至少一个处理器创建所述第一TXE。
3.如权利要求1所述的方法,包括:在所述第一TXE与所述第三TXE之间建立保活服务。
4.如权利要求1所述的方法,包括:所述第一TXE在所述非特权用户地址空间中对附加数据和附加可执行代码中的至少一者进行附加测量。
5.如权利要求4所述的方法,其中,所述第一可执行代码和所述附加可执行代码两者至少对应于第一软件应用的一部分。
6.如权利要求5所述的方法,包括:所述第一软件应用对所述第一TXE进行初始化。
7.如权利要求6所述的方法,包括:所述第一软件应用在对所述第一TXE进行初始化之后周期性地启动所述第一TXE。
8.如权利要求7所述的方法,包括:对所述第一数据和所述第一可执行代码中的至少一者进行测量,并且在所述第一TXE与所述第三TXE之间经由所述第一安全通信通道传达所述测量,当所述测量仍处于所述第一TXE内时,基于所述第一基于硬件的密钥对所述测量进行加密。
9.如权利要求1所述的方法,包括:将所述第一测量存储在所述至少一个存储器中;其中,所述第一TXE包括虚拟存储器区域,所述虚拟存储器区域限定所述第一TXE并且阻止在所述第一TXE之外执行的软件对所述第一TXE之内的软件和数据进行访问。
10.如权利要求9所述的方法,包括:当所述第一测量被存储在所述至少一个存储器中时,所述第三TXE访问所述第一测量。
11.如权利要求10所述的方法,其中,所述至少一个存储器在所述第一TXE与所述第三TXE之间共享。
12.如权利要求11所述的方法,包括:将所述第二测量存储在所述至少一个存储器中。
13.如权利要求1所述的方法,包括:将所述第一测量与另一个测量值进行比较。
14.如权利要求1所述的方法,包括:向远程计算节点认证所述第三TXE。
15.如权利要求14所述的方法,包括:在所述第一TXE进行所述第一测量之后,从所述远程计算节点接收目标代码标识符并且然后对与所述目标代码标识符相对应的目标代码进行附加测量。
16.如权利要求14所述的方法,包括:在所述远程计算节点与所述第三TXE之间建立保活服务。
17.如权利要求1所述的方法,包括:所述第二TXE基于所述持久性第一基于硬件的密钥来对所述第二测量进行加密,并且在所述第二TXE与所述第三TXE之间经由所述第二安全通信通道传达所述第二测量。
18.如权利要求1所述的方法,包括:在所述第一TXE与所述第三TXE之间经由所述第一安全通信通道传达所述第一测量之前,向所述第三TXE认证所述第一TXE。
19.如权利要求1所述的方法,包括:所述第一TXE响应于来自所述第三TXE的使所述第一TXE进行所述第一测量的调用而进行所述第一测量。
20.如权利要求1所述的方法,包括:基于所述持久性第一基于硬件的密钥和持久性第二基于硬件的密钥中的至少一者来向远程计算节点认证所述第三TXE。
21.如权利要求1所述的方法,其中,所述至少一个存储器的所述受保护非特权用户地址空间与环3特权级别相对应,而不与环0特权级别相对应,并且进一步地,其中,当所述第一测量处于所述第一TXE内时,所述第一测量对不在所述第一TXE内执行的指令不可访问。
22.一种用于代码和数据的安全性的方法,所述方法由至少一个处理器执行,所述方法包括:
在所述至少一个存储器的非特权用户地址空间中创建第一可信执行环境(TXE)和第二可信执行环境(TXE);
所述第一TXE对可执行代码进行测量,并且当所述测量处于所述第一TXE内时,对所述测量进行加密;以及
所述第一TXE在所述第一TXE与所述第二TXE之间经由安全通信通道传达所述测量;
其中,所述第一TXE包括虚拟存储器区域,所述虚拟存储器区域限定所述第一TXE并且阻止在所述第一TXE之外执行的软件对所述第一TXE之内的软件和数据进行访问。
23.如权利要求22所述的方法,包括:(a)在其上进行所述测量的软件应用对所述第一TXE进行初始化,并且在对所述第一TXE进行初始化之后,周期性地启动所述第一TXE;以及(b)根据一个基于硬件的密钥和另一个基于硬件的密钥中的至少一者来向远程计算节点认证所述第二TXE。
24.至少一种机器可读介质,包括多条指令,所述多条指令响应于在计算设备上被执行而使所述计算设备执行根据权利要求1至23中任一项所述的方法。
25.一种用于代码和数据的安全性的设备,所述设备包括用于执行根据权利要求1至23中任一项所述的方法的装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/572,060 | 2014-12-16 | ||
US14/572,060 US9940456B2 (en) | 2014-12-16 | 2014-12-16 | Using trusted execution environments for security of code and data |
PCT/US2015/060879 WO2016122751A2 (en) | 2014-12-16 | 2015-11-16 | Using trusted execution environments for security of code and data |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107111715A CN107111715A (zh) | 2017-08-29 |
CN107111715B true CN107111715B (zh) | 2020-11-10 |
Family
ID=56111445
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580062449.3A Expired - Fee Related CN107111715B (zh) | 2014-12-16 | 2015-11-16 | 将可信执行环境用于代码和数据的安全性 |
Country Status (4)
Country | Link |
---|---|
US (2) | US9940456B2 (zh) |
EP (1) | EP3235161B1 (zh) |
CN (1) | CN107111715B (zh) |
WO (1) | WO2016122751A2 (zh) |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9578044B1 (en) * | 2014-03-24 | 2017-02-21 | Amazon Technologies, Inc. | Detection of anomalous advertising content |
EP3032453B1 (en) * | 2014-12-08 | 2019-11-13 | eperi GmbH | Storing data in a server computer with deployable encryption/decryption infrastructure |
US10592670B2 (en) * | 2016-06-28 | 2020-03-17 | Intel Corporation | Technologies for provisioning and managing secure launch enclave with platform firmware |
GB2555961B (en) * | 2016-11-14 | 2019-08-28 | Google Llc | System of enclaves |
US10311217B2 (en) * | 2016-12-09 | 2019-06-04 | Microsoft Technology Licensing, Llc | Application piracy prevention with secure enclave protection of automatically modularized functions |
US11438155B2 (en) * | 2017-01-24 | 2022-09-06 | Microsoft Technology Licensing, Llc | Key vault enclave |
US10911451B2 (en) * | 2017-01-24 | 2021-02-02 | Microsoft Technology Licensing, Llc | Cross-platform enclave data sealing |
US10931652B2 (en) | 2017-01-24 | 2021-02-23 | Microsoft Technology Licensing, Llc | Data sealing with a sealing enclave |
US10897459B2 (en) * | 2017-01-26 | 2021-01-19 | Microsoft Technology Licensing, Llc | Addressing a trusted execution environment using encryption key |
US10897360B2 (en) | 2017-01-26 | 2021-01-19 | Microsoft Technology Licensing, Llc | Addressing a trusted execution environment using clean room provisioning |
US10972265B2 (en) | 2017-01-26 | 2021-04-06 | Microsoft Technology Licensing, Llc | Addressing a trusted execution environment |
US10833858B2 (en) | 2017-05-11 | 2020-11-10 | Microsoft Technology Licensing, Llc | Secure cryptlet tunnel |
US11488121B2 (en) | 2017-05-11 | 2022-11-01 | Microsoft Technology Licensing, Llc | Cryptlet smart contract |
US10747905B2 (en) | 2017-05-11 | 2020-08-18 | Microsoft Technology Licensing, Llc | Enclave ring and pair topologies |
US10740455B2 (en) * | 2017-05-11 | 2020-08-11 | Microsoft Technology Licensing, Llc | Encave pool management |
US10637645B2 (en) | 2017-05-11 | 2020-04-28 | Microsoft Technology Licensing, Llc | Cryptlet identity |
US10664591B2 (en) * | 2017-05-11 | 2020-05-26 | Microsoft Technology Licensing, Llc | Enclave pools |
US10528722B2 (en) | 2017-05-11 | 2020-01-07 | Microsoft Technology Licensing, Llc | Enclave pool shared key |
US10296741B2 (en) | 2017-07-27 | 2019-05-21 | International Business Machines Corporation | Secure memory implementation for secure execution of virtual machines |
US10387686B2 (en) | 2017-07-27 | 2019-08-20 | International Business Machines Corporation | Hardware based isolation for secure execution of virtual machines |
CN109460373B (zh) * | 2017-09-06 | 2022-08-26 | 阿里巴巴集团控股有限公司 | 一种数据共享方法、终端设备和存储介质 |
US10511575B2 (en) * | 2017-09-18 | 2019-12-17 | Huawei Technologies Co., Ltd. | Securing delegated credentials in third-party networks |
US10587412B2 (en) | 2017-11-07 | 2020-03-10 | International Business Machines Corporation | Virtual machine structure |
US10977384B2 (en) * | 2017-11-16 | 2021-04-13 | Microsoft Technoogy Licensing, LLC | Hardware protection for differential privacy |
CN108062107A (zh) * | 2017-11-30 | 2018-05-22 | 中国航空工业集团公司沈阳飞机设计研究所 | 一种无人机控制权变更方法 |
US10902149B2 (en) | 2018-02-01 | 2021-01-26 | Microsoft Technology Licensing, Llc | Remote testing analysis for software optimization based on client-side local differential privacy-based data |
CN110383256B (zh) * | 2018-02-02 | 2022-01-14 | 华为技术有限公司 | 一种内核完整性保护方法及装置 |
US10635605B2 (en) | 2018-03-13 | 2020-04-28 | International Business Machines Corporation | Shared memory inter-enclave communication |
WO2019199303A1 (en) * | 2018-04-11 | 2019-10-17 | Google Llc | Mutually distrusting enclaves |
EP4155996A1 (en) | 2018-04-30 | 2023-03-29 | Google LLC | Enclave interactions |
CN112005237B (zh) | 2018-04-30 | 2024-04-30 | 谷歌有限责任公司 | 安全区中的处理器与处理加速器之间的安全协作 |
EP3788518A1 (en) * | 2018-04-30 | 2021-03-10 | Google LLC | Managing enclave creation through a uniform enclave interface |
US11755753B2 (en) | 2018-06-13 | 2023-09-12 | Kyndryl, Inc. | Mechanism to enable secure memory sharing between enclaves and I/O adapters |
CN109063471A (zh) * | 2018-07-17 | 2018-12-21 | 广州大学 | 一种sgx运行的保护方法 |
US11048800B2 (en) * | 2018-12-17 | 2021-06-29 | Intel Corporation | Composable trustworthy execution environments |
CN109922056B (zh) | 2019-02-26 | 2021-09-10 | 创新先进技术有限公司 | 数据安全处理方法及其终端、服务器 |
CN110072232A (zh) * | 2019-03-20 | 2019-07-30 | 中国科学院数据与通信保护研究教育中心 | 一种可信执行环境用户界面的防伪造方法和系统 |
CN110222485B (zh) * | 2019-05-14 | 2021-01-12 | 浙江大学 | 基于sgx软件防护扩展指令的工控白名单管理系统及方法 |
US11388008B2 (en) * | 2019-07-16 | 2022-07-12 | International Business Machines Corporation | Trusted platform module swarm |
US11954198B2 (en) * | 2019-10-31 | 2024-04-09 | Vmware, Inc. | Unifying hardware trusted execution environment technologies using virtual secure enclave device |
CN113139175A (zh) | 2020-01-19 | 2021-07-20 | 阿里巴巴集团控股有限公司 | 处理单元、电子设备以及安全控制方法 |
US20220100835A1 (en) | 2020-02-05 | 2022-03-31 | Quantum Digital Solutions Corporation | Systems and methods for controlling a digital ecosystem using digital genomic data sets |
CN111431993A (zh) * | 2020-03-20 | 2020-07-17 | 山东大学 | 一种基于TrustZone技术实现IoT设备心跳通信的方法 |
CN113569245A (zh) * | 2020-04-28 | 2021-10-29 | 阿里巴巴集团控股有限公司 | 处理装置、嵌入式系统、片上系统以及安全控制方法 |
CN113569248A (zh) * | 2020-04-28 | 2021-10-29 | 华为技术有限公司 | 数据处理的方法以及计算设备 |
US11782744B2 (en) * | 2020-10-08 | 2023-10-10 | Nxp B.V. | Data processing system and method for accessing data in the data processing system |
KR20240005674A (ko) | 2021-02-04 | 2024-01-12 | 퀀텀 디지털 솔루션즈 코포레이션 | 사이퍼제닉스 기반 생태계 보안 플랫폼들 |
US20230030816A1 (en) * | 2021-07-30 | 2023-02-02 | Red Hat, Inc. | Security broker for consumers of tee-protected services |
CN118171276A (zh) * | 2022-12-08 | 2024-06-11 | 华为技术有限公司 | 异构可信执行环境的创建方法、装置及计算系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104125216A (zh) * | 2014-06-30 | 2014-10-29 | 华为技术有限公司 | 一种提升可信执行环境安全性的方法、系统及终端 |
CN104125226A (zh) * | 2014-07-28 | 2014-10-29 | 北京握奇智能科技有限公司 | 一种锁定和解锁应用的方法、装置及系统 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070174429A1 (en) * | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment |
KR101457355B1 (ko) | 2009-12-22 | 2014-11-04 | 인텔 코포레이션 | 보안 애플리케이션 실행을 제공하는 방법 및 장치 |
US8832452B2 (en) | 2010-12-22 | 2014-09-09 | Intel Corporation | System and method for implementing a trusted dynamic launch and trusted platform module (TPM) using secure enclaves |
US10496824B2 (en) * | 2011-06-24 | 2019-12-03 | Microsoft Licensing Technology, LLC | Trusted language runtime on a mobile platform |
US9413538B2 (en) * | 2011-12-12 | 2016-08-09 | Microsoft Technology Licensing, Llc | Cryptographic certification of secure hosted execution environments |
US9317689B2 (en) | 2012-06-15 | 2016-04-19 | Visa International Service Association | Method and apparatus for secure application execution |
US9465933B2 (en) * | 2012-11-30 | 2016-10-11 | Intel Corporation | Virtualizing a hardware monotonic counter |
US20140189246A1 (en) * | 2012-12-31 | 2014-07-03 | Bin Xing | Measuring applications loaded in secure enclaves at runtime |
US9742559B2 (en) * | 2013-01-22 | 2017-08-22 | Qualcomm Incorporated | Inter-module authentication for securing application execution integrity within a computing device |
US8935746B2 (en) * | 2013-04-22 | 2015-01-13 | Oracle International Corporation | System with a trusted execution environment component executed on a secure element |
WO2014196966A1 (en) | 2013-06-04 | 2014-12-11 | Intel Corporation | Technologies for hardening the security of digital information on client platforms |
US9246690B1 (en) * | 2014-09-03 | 2016-01-26 | Amazon Technologies, Inc. | Secure execution environment services |
-
2014
- 2014-12-16 US US14/572,060 patent/US9940456B2/en not_active Expired - Fee Related
-
2015
- 2015-11-16 WO PCT/US2015/060879 patent/WO2016122751A2/en active Application Filing
- 2015-11-16 EP EP15880627.3A patent/EP3235161B1/en active Active
- 2015-11-16 CN CN201580062449.3A patent/CN107111715B/zh not_active Expired - Fee Related
-
2018
- 2018-02-28 US US15/907,551 patent/US10169574B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104125216A (zh) * | 2014-06-30 | 2014-10-29 | 华为技术有限公司 | 一种提升可信执行环境安全性的方法、系统及终端 |
CN104125226A (zh) * | 2014-07-28 | 2014-10-29 | 北京握奇智能科技有限公司 | 一种锁定和解锁应用的方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107111715A (zh) | 2017-08-29 |
US20180189482A1 (en) | 2018-07-05 |
EP3235161A2 (en) | 2017-10-25 |
US20160171248A1 (en) | 2016-06-16 |
EP3235161A4 (en) | 2018-06-13 |
WO2016122751A2 (en) | 2016-08-04 |
US10169574B2 (en) | 2019-01-01 |
WO2016122751A3 (en) | 2016-10-13 |
EP3235161B1 (en) | 2020-04-01 |
US9940456B2 (en) | 2018-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107111715B (zh) | 将可信执行环境用于代码和数据的安全性 | |
Jang et al. | Heterogeneous isolated execution for commodity gpus | |
US10831934B2 (en) | Management of authenticated variables | |
CN107533609B (zh) | 用于对系统中的多个可信执行环境进行控制的系统、设备和方法 | |
US8220029B2 (en) | Method and system for enforcing trusted computing policies in a hypervisor security module architecture | |
US9575790B2 (en) | Secure communication using a trusted virtual machine | |
US8910238B2 (en) | Hypervisor-based enterprise endpoint protection | |
EP2973171B1 (en) | Context based switching to a secure operating system environment | |
WO2015094261A1 (en) | Policy-based trusted inspection of rights managed content | |
Jiang et al. | An effective authentication for client application using ARM trustzone | |
Huber et al. | A secure architecture for operating system-level virtualization on mobile devices | |
Balakrishnan et al. | Non-repudiable disk I/O in untrusted kernels | |
Fournaris et al. | From hardware security tokens to trusted computing and trusted systems | |
Song et al. | TZ-IMA: Supporting Integrity Measurement for Applications with ARM TrustZone | |
Zhang et al. | An efficient TrustZone-based in-application isolation schema for mobile authenticators | |
Wan et al. | Remotely controlling TrustZone applications? A study on securely and resiliently receiving remote commands | |
Liu et al. | TZEAMM: An Efficient and Secure Active Measurement Method Based on TrustZone | |
Kornaros et al. | Securing Dynamic Firmware Updates of Mixed-Critical Applications | |
Nolte et al. | A Secure Workflow for Shared HPC Systems | |
Bertani et al. | Confidential Computing: A Security Overview and Future Research Directions | |
Nelson et al. | Modeling and Analysis of Secure Processor Extensions Based on Actor Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20201110 Termination date: 20211116 |
|
CF01 | Termination of patent right due to non-payment of annual fee |