CN108292337B - 虚拟化环境下安全堡垒区域的可信开启 - Google Patents

虚拟化环境下安全堡垒区域的可信开启 Download PDF

Info

Publication number
CN108292337B
CN108292337B CN201680068807.6A CN201680068807A CN108292337B CN 108292337 B CN108292337 B CN 108292337B CN 201680068807 A CN201680068807 A CN 201680068807A CN 108292337 B CN108292337 B CN 108292337B
Authority
CN
China
Prior art keywords
fort
instance
region
trusted
region instance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680068807.6A
Other languages
English (en)
Other versions
CN108292337A (zh
Inventor
S·H·罗宾逊
R·L·萨希塔
M·W·沙纳汉
K·S·格雷瓦尔
N·V·萨朗德哈尔
C·V·罗扎斯
B·张
S·岑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN108292337A publication Critical patent/CN108292337A/zh
Application granted granted Critical
Publication of CN108292337B publication Critical patent/CN108292337B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/145Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being virtual, e.g. for virtual blocks or segments before a translation mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45579I/O management, e.g. providing access to device drivers or storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45583Memory management, e.g. access or allocation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45591Monitoring or debugging support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Debugging And Monitoring (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)

Abstract

系统、装置和方法可以提供在堡垒区域实例在计算系统的可信计算基中被开启之前,从该可信计算基外部验证堡垒区域实例的身份,确定堡垒区域实例的存储位置,以及确认所述存储位置在所述计算系统本地。在一个示例中,堡垒区域实例是代理堡垒区域实例,其中经由所述代理堡垒区域实例和非加密通道与所述可信计算基中的一个或多个另外的堡垒区域实例进行通信。

Description

虚拟化环境下安全堡垒区域的可信开启
相关申请的交叉引用
本申请要求享有于2015年12月24日提交的美国非临时专利申请No.14/998,065的优先权的权益。
技术领域
概括地说,实施例涉及数据安全。更具体地说,实施例涉及虚拟化环境下安全堡垒区域(secure enclave)的可信开启(trusted launch)。
背景技术
在计算系统中,可信执行环境(TEE)可以被实现为在专用可信计算基(TCB)内部运行的安全堡垒区域,其中该安全堡垒区域可以接收敏感信息并且对该敏感信息进行操作。虚拟化计算架构可以包括由虚拟机监控器(VMM,例如,管理程序)管理的一个或多个虚拟机。在基于虚拟化堡垒区域的计算系统中,给定虚拟机(VM)的VMM和操作系统(OS)二者可以在特定堡垒区域的可信计算基的外部操作(虽然VMM可以在与安全堡垒区域的TCB不同的TCB中运行)。因此,可能存在恶意软件使用VMM和OS组件来创建使得恶意软件能够误传堡垒区域的存储位置、捕获和/或操控被传送到堡垒区域的敏感信息、将错误信息传递到其他安全堡垒区域等等的堡垒区域开启序列的风险。
附图说明
通过阅读随后的说明书和所附的权利要求书以及通过参考随后的附图,对于本领域的熟练技术人员而言,实施例的各种优点将变得显而易见,其中:
图1表示基于虚拟化堡垒区域的计算系统的示例的框图;
图2表示根据实施例操作虚拟机监控器装置的方法示例的流程图;
图3表示根据实施例经由不可信运行时系统开启安全堡垒区域的方法示例的流程图;
图4表示根据实施例经由可信堡垒区域开启安全堡垒区域的方法示例的流程图;
图5表示根据实施例的特权堆栈的示例的框图;
图6表示根据实施例的虚拟机监控器装置的示例的框图;
图7表示根据实施例的处理器示例的框图;以及
图8表示根据实施例的计算系统示例的框图。
具体实施方式
现在转向图1,示出了基于虚拟化堡垒区域的计算系统10。系统10可以是例如服务器、台式计算机、笔记本计算机、平板计算机、可转换平板、智能电话、个人数字助理(PDA)、可穿戴设备、移动互联网设备(MID)、媒体播放器等,或其任何组合。在所说明的示例中,虚拟机监控器(VMM)12在可信计算基(TCB)11中运行并且可通信地耦合到一个或多个堡垒区域TCB 14(14a-14c)、一个或多个输入输出(IO)设备16(例如,诸如生物计量扫描仪的人机接口设备/HID、诸如有机发光二极管/OLED显示器的显示器、液晶显示器/LCD、触摸屏)。每一个堡垒区域TCB 14一般可以包括使得系统10的至少一部分能够被认为可信的一组运行时组件(例如,处理器、寄存器等)。例如,如果在信任被建立之后引导/开启过程中的任何一个组件发生改变(或更新),则堡垒区域TCB 14可以支持秘密的移动或再密封。
每一个堡垒区域TCB 14可以通信地耦合到对于VMM 12、OS和/或开启器可见或可存取的共享缓冲器,并且其中堡垒区域TCB可以包括对于VMM 12一般不可见或不可存取的相对小的堡垒区域页高速缓存(EPC)。例如,在所说明的示例中,第一堡垒区域TCB 14a包括第一共享缓冲器24和第一EPC 20,第二堡垒区域TCB 14b包括第二共享缓冲器25和第二EPC21,第三堡垒区域TCB 14c包括第三共享缓冲器27和第三堡垒区域EPC 23,等等。
从而,第一堡垒区域TCB 14a的第一共享缓冲器24一般而言对于VMM12和第一堡垒区域实例22a可以是可见的且可存取的。因此,VMM 12可以使用第一共享缓冲器24来与第一堡垒区域22a进行通信。更具体而言,VMM 12可以使用第一共享缓冲器24作为用于在IO设备16和安全堡垒区域实例22之间传输敏感数据的非加密通道。如将更详细讨论的,对第一共享缓冲器24的存取可以通过受VMM 12控制且仅对VMM 12和第一堡垒区域实例22a可见的扩展页表(EPT,未示出)。因此,第一共享缓冲器24可以被认为是在VMM 12的TCB 11中。
从而,IO设备16可以包括生成诸如以指纹数据为例的敏感数据的生物计量扫描仪,并且安全堡垒区域实例22中的一个可以对指纹数据执行各种处理和/或匹配操作。在这样的情况下,显示器18可以输出(例如,在视觉上呈现)处理/匹配操作的结果或者与数据相关联的其他信息。由于经过共享缓冲器24、25、27的数据传输可以是未被加密的,因此所说明的系统10可以经历增强的稳态性能和减少的协议复杂性。在一个示例中,安全堡垒区域实例22是英特尔软件保护扩展(SGX)堡垒区域。此外,VMM 12可以经由第一堡垒区域实例22a将敏感数据从IO设备16传送到一个或多个另外堡垒区域实例22b-22c,其中第一堡垒区域实例22a用作代理堡垒区域实例。
如将更详细讨论的,VMM 12可以验证至少第一堡垒区域实例22a的身份(例如,密码哈希),确定在第一堡垒区域实例22a的EPC 20中的存储器位置并确认该存储器位置在计算系统10本地。需要特别指出的是,不是在第一堡垒区域实例22a被开启之后验证第一堡垒区域实例22a的身份,而是在第一堡垒区域实例22a被开启之前所说明的VMM 12验证第一堡垒区域实例22a的身份。此外,VMM 12可以使用不可信运行时系统(URTS,例如操作系统/OS组件)13或可信堡垒区域开启器15中的一个或多个来以安全的方式开启至少第一堡垒区域实例22a,即使URTS 13和/或可信堡垒区域开启器15可以在第一堡垒区域实例22a的第一堡垒区域TCB 14a的外部操作。因此,所说明的解决方案降低了恶意软件(例如,本地或远程)创建使得恶意软件能够误传第一堡垒区域实例22a的存储位置、捕获和/或操控向第一堡垒区域实例22a传送的敏感信息、向另外堡垒区域实例22b-22c传递错误信息等等的堡垒区域开启序列的风险。
图2示出了操作虚拟机监控器装置的方法26。方法26一般可以被实现在诸如以已经讨论的基于虚拟化堡垒区域的计算系统10(图1)为例的计算系统中。更具体而言,方法26可以被实现在作为在诸如随机存取存储器(RAM)、只读存储器(ROM)、可编程ROM(PROM)、固件、闪存等的机器或计算机可读存储介质中存储的一组逻辑指令的一个或多个模块中,在例如以可编程逻辑阵列(PLA)、现场可编程门阵列(FPGA)、复杂可编程逻辑器件(CPLD)为例的可配置逻辑中,在使用例如以专用集成电路(ASIC)、互补金属氧化物半导体(CMOS)或晶体管-晶体管逻辑(TTL)技术为例的电路技术的固定功能逻辑硬件中,或其任何组合。例如,用于执行在方法26中示出的操作的计算机程序代码可以以一个或多个编程语言的组合来编写,包括诸如JAVA、SMALLTALK、C++等的面向对象的编程语言和诸如“C”编程语言或类似编程语言的常规过程编程语言。
所说明的处理框28提供了在堡垒区域实例在可信计算基中被开启之前,从堡垒区域实例的可信计算基的外部验证堡垒区域实例的身份(例如,密码哈希)。框30可以确定堡垒区域实例的存储位置,其中所说明的框32确认该存储位置在计算系统本地。在一个示例中,框34经由堡垒区域实例和非加密通道(例如,该堡垒区域实例用作代理)与可信计算基中的一个或多个另外堡垒区域实例进行通信。该方法26可以使用UTRS和/或可信堡垒区域开启器来安全地开启堡垒区域实例。
图3示出了经由URTS开启安全堡垒区域的方法36。方法36一般可以被实现在诸如以已经讨论的基于虚拟化堡垒区域的计算系统10(图1)为例的计算系统中。更具体而言,方法36可以被实现在作为在诸如RAM、ROM、PROM、固件、闪存等的机器或计算机可读存储介质中存储的一组逻辑指令的一个或多个模块中、在诸如以PLA、FPGA、CPLD为例的可配置逻辑中、在使用诸如以ASIC、CMOS或TTL技术为例的电路技术的固定功能逻辑硬件中、或其任何组合。
在所说明的示例中,在框38处发生系统引导。框38可以包括VMM、VM和/或诸如SGX的基于硬件的安全框架的启动。可以在框40处在VM中启用一个或多个退出控制,其中退出控制可以包括堡垒区域创建(例如,ECREATE)VM退出命令、堡垒区域初始化(例如,EINIT)VM退出命令等等。就在VM中执行潜在的开启指令(例如,ECREATE、EINIT)自动地触发从VM向VMM传输控制(例如,“退出”)而言,退出控制可以被认为是“陷阱”。可以在框42处开启环3VMM代理。在该方面,计算系统可以包括各种特权环,其中应用驻留在相对非特许的“环3”保护级别(例如,没有系统级别特权)、操作系统(OS)驻留在“环0”保护级别(例如,具有一些系统级别特权)、以及VMM驻留在环0保护级别之下(例如,具有全系统级别特权)。从堡垒区域实例的角度来看,在框42处开启的代理可以被认为是伴随着堡垒区域实例的不可信应用(例如,SGS堡垒区域可能不信任除了自身之外的任何东西)。
在框44中,环3VMM代理可以调用环0URTS以开启堡垒区域实例,其可以被存储在诸如以固体磁盘(SSD)为例的非易失性存储器(NVM)中。在所说明的示例中,URTS可以在框46处调用ECREATE开启指令,其在框48处触发执行退出控制。在框46期间,URTS可以针对正在被开启的堡垒区域实例而分配EPC页并组装其他信息。在该方面,ECREATE开启指令可能不会固有地接收或生成堡垒区域身份信息(例如,MRENCLAVE)或密封否则将使得VMM能够确定哪一个堡垒区域实例要被开启的权威公共密钥信息(例如,MRSIGNER)。因此,框46还可以涉及将一个或多个注释(例如,标签)添加到ECREATE开启指令,以跟踪特定的ECREATE开启指令。在另一示例中,诸如以列表、数据库等等为例的跟踪数据结构可以用于跟踪所有的开启指令。
所说明的框50进行对与执行退出控制相关联的一个或多个参数的分析(例如,将感兴趣的结构拷贝到常规OS不能够存取的VMM安全区域,使得其不可改变)并且如果分析确认了堡垒区域实例的身份(例如,密码哈希)则安全地执行ECREATE开启指令。框50可以包括从ECREATE开启指令移除一个或多个注释。此外,框50可以捕获诸如以在EPC中的SECS(SGX堡垒区域控制结构)地址、堡垒区域范围等为例的相关信息。VMM可以依赖于安全框架硬件以在完成方法36之后对ECREATE指令执行其他检查。可以在框52处做出关于是否已经发生错误(例如,基于ECREATE指令的各种退出条件)的确定。在所说明的示例中,如果尚未发生错误,则框54可以向环0URTS返回执行,其调用EINIT指令。
EINIT指令可以在框56处触发另一退出控制的执行。所说明的框58进行与执行退出控制相关联的一个或多个参数的分析(例如,将感兴趣的结构拷贝到安全区域)并且如果分析确认了堡垒区域实例的身份则安全地执行EINIT开启指令。来自ECREATE开启指令的SECS地址的有效地址可以与EINIT开启指令相关,以获得MRSIGNER/MRENCLAVE信息。更具体而言,MRENCLAVE信息可以唯一地标识堡垒区域实例并且可以与VMM存储的值进行比较,以验证堡垒区域的身份。框58还可以检查诸如堡垒区域实例是否可调试的其他属性,其中不能够调试堡垒区域实例的能力可以是不合格的基础。如果SECS地址不匹配,则EINIT开启指令可以被允许以未找到与感兴趣的ECREATE开启指令的匹配为基础而正常地进行。如果跟踪数据结构(例如,列表、数据库等)正在被用于跟踪所有的开启指令,则框58可以包括搜索跟踪数据结构,以确定EINIT开启指令是否与感兴趣的ECREATE开启指令相对应。
可以在框60处做出关于是否发生错误的确定。如果为否,则由于在框62处VMM知道堡垒区域身份和EPC地址范围,所说明的框64将EPT保护应用于堡垒区域实例,例如通过将堡垒区域实例“包装”在EPT保护的视图(view)中并且在向堡垒区域实例传输敏感数据之前确认本地性。URTS执行可以在所说明的框66处恢复。如果ECREATE错误或EINIT错误被检测到,则框68可以生成适当的错误消息,其中可以在框70处进行系统文件的错误和清除的记录。
图4示出了另一方案,在该方案中,方法72经由可信堡垒区域开启器开启安全堡垒区域。一般而言,方法72可以在诸如以已经讨论的基于虚拟化堡垒区域的计算系统10(图1)为例的计算系统中实现。更具体而言,方法72可以被实现在作为在诸如RAM、ROM、PROM、固件、闪存等的机器或计算机可读存储介质中存储的一组逻辑的一个或多个模块中,在诸如以PLA、GPGA、CPLD为例的可配置逻辑中,在使用诸如以ASIC、CMOS或TTL技术为例的电路技术的固定功能逻辑硬件中,等等。
所说明的处理框74进行系统引导,其可以包括VMM、VM和/或诸如SGX的基于硬件的安全框架的启动。可信堡垒区域开启器(例如,VMM可信运行时系统/VTRTS)可以在框76处被调用。框76可以包括例如加载SGX UTRS和VTRTS驱动器并且向VMM保护的域添加VTRTS驱动器。环3VMM代理可以在框78处被开启,其中环3VMM代理可以在框80处调用可信堡垒区域开启器以开启堡垒区域实例。可信堡垒区域开启器可以继而在框82处调用UTRS以从存储器分配EPC页。可信堡垒区域开启器在所说明的框84处直接调用ECREATE开启指令。可以在框86处做出关于是否已经发生错误的确定(例如,基于ECREATE指令的各种退出条件)。
如果还没有发生ECREATE错误,则可信堡垒区域开启器可以在框88处针对每一个分配的EPC页调用EADD开启指令。在该方面,一般而言,数据/代码的页可以通过EADD开启指令被加载到堡垒区域存储器空间。例如,每一个EADD加载指令可以将代码/数据的页(例如,4096字节)加载到堡垒区域实例中。框88还可以提供使用EEXTEND开启指令以测量每一个页,尽管一些页可能不被测量。EEXTEND开启指令可以例如将256个字节的数据散列到MRENCLAVE测量中。除非EADD/EEXTEND开启指令被以正确的方式(例如,在对堡垒区域实例签名的工具和VTRTS/URTS装载器之间的对话)用在堡垒区域实例中的所有数据,否则将不可能获得由EINIT验证的正确的MRENCLAVE测量。因为VMM可以简单地经由退出控制来观察URTS的加载操作,因此已经讨论的方法36(图1)可以不示出EADD(和EEXTEND)开启指令的使用(例如,如果EINIT加载指令成功,则可以推断URTS正确地执行了所有的EADD和EEXTEND加载指令,因为MRENCLAVE测量已经被验证)。
可以在框90处做出关于是否已经发生EADD错误的确定。如果尚未发生EADD错误,则可信堡垒区域开启器在框92处将EPT保护应用于被分配到堡垒区域实例的EPC页。一般而言,框92可以确保可信堡垒区域开启器暂时是能够修改EPC页的唯一实体(例如,尽管SGS指令)。此外,在所说明的框94中,可信堡垒区域开启器调用EINIT开启指令,其中在框96处做出关于是否已经发生EINIT错误的确定。
如果尚未发生EINIT错误,则可信堡垒区域开启器的执行可以在框98处恢复,其中在框100处,可信堡垒区域开启器知道堡垒区域身份和EPC地址范围。此外,在框102处,可信堡垒区域开启器可以验证对堡垒区域实例的EPT保护。框102可以修改在框92中应用的EPT保护,以将堡垒区域实例转换成可以被专门分配给应用的视图。
在验证EINIT开启指令已经成功之后(可以进行其以执行堡垒区域实例中的代码),可以以特定的方式进行进入到堡垒区域实例中。例如,进入可以涉及使用EENTER指令和指向堡垒区域内的特殊页(线程控制结构/TCS页)的指针。可以假定的是,TCS页处于EPT视图的控制之下(例如,对于可信堡垒区域开启器可存取)并且尚未被篡改。一旦已经进入堡垒区域实例,安全框架(例如,SGX框架)就可以将执行限制在仅经由EADD开启指令加载到该堡垒区域实例的页(例如,由于通过EINIT开启指令验证了MRENCLAVE测量,所以精确的页标记是已知的)。恶意软件可能将页从在这样的方案下受到保护的堡垒区域实例移除,但是恶意软件将无法将该页添加回到堡垒区域实例。此外,EPT可以用于避免页的移除,但是安全框架可能已经提供机密性/完整性保护。
如果在框86、90或96检测到错误,则所说明的框104生成错误消息。可以在框106处进行系统文件的错误和清除的记录。
图5示出了可以结合已经讨论的方法72(图4)使用的特权栈108。一般而言,环3层112驻留在环0层110之上,环0层110驻留在VMM 12之上。环3层112可以包括具有被存储在EPC存储器和共享缓冲器24中的堡垒区域实例116的应用114,该应用114可以被存储在非EPC存储器中。从谈论中的堡垒区域TCB的角度来看,堡垒区域实例116和共享缓冲器24二者可以被认为是可信资源。所说明的环0层110包括可信堡垒区域开启器15(例如,VTRTS)和URTS 13,其中可信堡垒区域开启器15可以经由URTS 13调用EPC分配和EPC自由过程。可信堡垒区域开启器15和URTS13各自可以被配置成调用诸如以EINIT、ECREATE、EADD等等为例的开启指令。VMM 12可以包括一个或多个可信EPT 118和一个或多个不可信EPT 120。可信EPT 118可以用于创建诸如以堡垒区域实例116、共享缓冲器24和/或可信堡垒区域开启器15为例的可信组件的视图。
现在转向图6,其示出了VMM装置122(122a-122d)。可以实现已经讨论的方法26(图2)、方法36(图3)和/或方法72(图4)的一个或多个方面的VMM装置122可以容易地替代已经讨论的VMM 12(图1和5)。在所说明的示例中,在堡垒区域实例在可信计算基中被开启之前,身份管理器122a可以从堡垒区域实例的可信计算基外部验证堡垒区域实例的身份。装置122还可以包括确定堡垒区域实例的存储位置的页高速缓存管理器122b。此外,本地性管理器122c可以确认存储位置在计算系统本地。在一个示例中,堡垒区域实例是经由代理堡垒区域实例和非加密通道与可信计算基中的一个或多个另外堡垒区域实例进行通信的代理堡垒区域实例和数据传输组件122d。
在诸如方法36(图3)的示例中,身份管理器122a可以使能VM中的一个或多个退出控制、经由与VM相关联的URTS触发退出控制的执行、进行与退出控制的执行相关联的一个或多个参数的分析、以及如果该分析确认堡垒区域实例的身份则开启堡垒区域实例。在这样的情况下,存储位置可以从URTS获得。此外,身份管理器122a可以基于对多个开启指令的一个或多个注释而跟踪与堡垒区域实例相关联的多个开启指令(例如,ECREATE和EINIT)并且从开启指令移除注释。可供替换地,身份管理器122a可以基于跟踪数据结构(例如,列表、数据库)跟踪多个开启指令。
在诸如方法72(图4)的另一示例中,身份管理器122a可以调用可信堡垒区域开启器并且经由该可信堡垒区域开启器开启堡垒区域实例。在这样的情况下,存储位置可以从可信堡垒区域开启器获得。
图7说明了根据一个实施例的处理器核心200。处理器核心200可以是用于任何类型处理器的核心,例如微处理器、嵌入式处理器、数字信号处理器(DSP)、网络处理器或用于执行代码的其他设备。虽然在图7中仅说明了一个处理器核心200,但是处理元件可以可供替换地包括多于一个在图7中说明的处理器核心200。处理器核心200可以是单线程核心,或针对至少一个实施例,处理器核心200可以是多线程的,因为其可以包括每核心多于一个硬件线程上下文(或“逻辑处理器”)。
图7还说明了耦合到处理器核心200的存储器270。存储器270可以是对于本领域的熟练技术人员已知的或可获得的各种各样的存储器(包括各种层次的存储器等级)中的任何一个。存储器270可以包括由处理器核心200执行的一个或多个代码213指令,其中代码213可以实现已经讨论的方法26(图2)、方法36(图3)和/或方法72(图4)。处理器核心200跟随有由代码213指示的指令的程序序列。每一个指令可以进入前端部分210且由一个或多个解码器220处理。解码器220可以生成微操作作为其输出,例如具有预定义格式的固定宽度微操作,或者可以生成其他指令、微指令、或反映原始代码指令的控制信号。所说明的前端部分210还包括寄存器重命名逻辑225和调度逻辑230,一般而言其向与用于执行的转换指令相对应的操作分配资源并且将该操作排成队列。
处理器核心200被示出包括具有一组执行单元255-1到255-N的执行逻辑250。一些实施例可以包括专用于特定的功能或功能组的多个执行单元。其他实施例可以仅包括一个执行单元或者可以执行特定功能的一个执行单元。所说明的执行逻辑250执行由代码指令所指定的操作。
在完成由代码指令所指定的操作的执行之后,后端逻辑260使代码213的指令回退。在一个实施例中,处理器核心200允许乱序执行但是要求指令的有序回退。回退逻辑265可以采用本领域的熟练技术人员已知的各种形式(例如,重排序缓冲器等)。以此方式,处理器核心200在代码213的执行期间被转换,至少在由解码器生成的输出、由寄存器重命名逻辑225利用的硬件寄存器和表格、以及由执行逻辑250修改的任何寄存器(未示出)方面。
虽然在图7中未说明,但是处理元件可以包括具有处理器核心200的芯片上的其他元件。例如,处理元件可以包括存储器控制逻辑与处理器核心200一起。处理元件可以包括I/O控制逻辑和/或可以包括与存储器控制逻辑集成的I/O控制逻辑。处理元件还可以包括一个或多个高速缓存。
现在参考图8,示出的是根据实施例的计算系统1000实施例的框图。在图8中示出的是包括第一处理元件1070和第二处理元件1080的多处理器系统1000。虽然示出了两个处理元件1070和1080,但是应该理解的是,系统1000的实施例还可以仅包括一个这样的处理元件。
系统1000被说明为点对点互连系统,其中第一处理元件1070和第二处理元件1080经由点对点互连1050耦合。应该理解的是,图8中说明的互连中的任何一个或全部可以被实现为多点分支总线而不是点对点互连。
如在图8中所示出的,处理元件1070和1080中的每一个可以是多核处理器,包括第一处理器核心和第二处理器核心(即,处理器核心1074a和1074b和处理器核心1084a和1084b)。这样的核心1074a、1074b、1084a、1084b可以被配置成按照与上文结合图7讨论的类似方式来执行指令代码。
每一个处理元件1070、1080可以包括至少一个共享高速缓存1896a、1896b。共享高速缓存1896a、1896b可以存储分别由诸如核心1074a、1074b和1084a、1084b的处理器的一个或多个组件利用的数据(例如,指令)。例如,共享高速缓存1896a、1896b可以在本地高速缓存在存储器1032、1034中存储的数据,以由处理器的组件更快速地存取。在一个或多个实施例中,共享高速缓存1896a、1896b可以包括一个或多个中级高速缓存,例如级2(L2)、级3(L3)、级4(L4)、或其它级的高速缓存、末级高速缓存(LLC)、和/或其组合。
虽然仅示出了两个处理元件1070、1080,但是要理解的是,实施例的范围不受此限制。在其他实施例中,在给定处理器中可以存在一个或多个另外的处理元件。可供替换地,处理元件1070、1080中的一个或多个可以是与处理器不同的元件,例如加速器或现场可编程门阵列。例如,另外的处理元件可以包括与第一处理器1070相同的另外的处理器、与第一处理器1070、加速器(图形加速器或数字信号处理(DSP)单元)、现场可编程门阵列、或任何其他处理元件异构或不对称的另外的处理器。在一系列的绩效指标(包括架构的、微架构的、热的、功耗特征等)方面,在处理元件1070、1080之间可能存在各种差异。这些差异可以有效地将其自身显现为在处理单元1070、1080之间的非对称和异构。对于至少一个实施例,各种处理元件1070、1080可以驻留在相同的晶片封装中。
第一处理元件1070可以进一步包括存储器控制器逻辑(MC)1072和点对点(P-P)接口1076和1078。类似地,第二处理元件1080可以包括MC 1082和P-P接口1086和1088。如在图8中示出的,MC 1072和1082将处理器耦合到相应的存储器,即存储器1032和存储器1034,其可以是在本地附接到相应处理器的主存储器的部分。虽然MC 1072和1082被说明为被集成到处理元件1070、1080中,但是对于可供替换的实施例,MC逻辑可以是在处理元件1070、1080外部的离散逻辑而不是被集成在其中。
第一处理元件1070和第二处理元件1080可以分别经由P-P互连1076、1086耦合到I/O子系统1090。如在图8中所示出的,I/O子系统1090包括P-P接口1094和1098。此外,I/O子系统1090包括用于将I/O子系统1090与高性能图形引擎1038耦合的接口1092。在一个实施例中,总线1049可以用于将图形引擎1038耦合到I/O子系统1090。可供替换地,点对点互连可以耦合这些组件。
继而,I/O子系统1090可以经由接口1096耦合到第一总线1016。在一个实施例中,第一总线1016可以是外围组件互连(PCI)总线,或诸如PCI快速总线或另一第三代I/O互连总线的总线,但是实施例的范围不受此限制。
如在图8中所示出的,各种I/O设备1014(例如,生物计量扫描仪、扬声器、照相机、传感器),连同可以将第一总线1016耦合到第二总线1020的总线桥1018,可以耦合到第一总线1016。在一个实施例中,第二总线1020可以是低引脚数(LPC)总线。在一个实施例中,各种设备可以耦合到第二总线1020,包括例如,键盘/鼠标1012、通信设备1026、以及诸如磁盘驱动或可以包括代码1030的其他大容量存储设备的数据存储单元1019。所说明的代码1030可以实现已经讨论的方法26(图2)、方法36(图3)和/或方法72(图4),并且可以类似于已经讨论的代码213(图7)。进一步地,音频I/O 1024可以耦合到第二总线1020并且电池1010可以向计算系统1000供电。
要注意的是,可以预期其他的实施例。例如,代替图8的点对点架构,系统可以实现多点分支总线或另一这样的通信拓扑。此外,图8的元件可以可供替换地使用比图8中示出的更多或更少的集成芯片进行划分。
另外的注释和示例:
示例1可以包括基于虚拟化堡垒区域的计算系统,包括输入输出设备,用于生成数据;显示器,用于在视觉上呈现与所述数据相关联的信息;可信计算基,耦合到所述显示器和所述输入输出设备;堡垒区域页高速缓存(EPC)存储器,耦合到所述可信计算基;以及虚拟机监控器装置,包括用于在堡垒区域实例在所述可信计算基中被开启之前,从所述可信计算基外部验证所述堡垒区域实例的身份的身份管理器,用于确定所述堡垒区域实例在EPC存储器中的存储位置的页高速缓存管理器,以及用于确认所述存储位置在所述计算系统本地的本地性管理器。
示例2可以包括示例1的计算系统,进一步包括包含非EPC缓冲存储器的非加密通道,其中所述堡垒区域实例是代理堡垒区域实例并且所述虚拟机监控器装置进一步包括用于经由所述代理堡垒区域实例和所述非加密通道向所述可信计算基中的一个或多个另外的堡垒区域实例传送所述数据的数据传输组件。
示例3可以包括示例1的计算系统,其中所述身份管理器用于启用虚拟机中的一个或多个退出控制、经由与所述虚拟机相关联的不可信运行时系统(URTS)触发所述一个或多个退出控制的执行、进行对与所述一个或多个退出控制的执行相关联的一个或多个参数的分析、以及如果所述分析确认所述堡垒区域实例的身份则开启所述堡垒区域实例,其中所述存储位置是从所述URTS获得的。
示例4可以包括示例3的计算系统,其中所述身份管理器用于基于与所述堡垒区域相关联的多个开启指令的一个或多个注释来跟踪所述多个开启指令并且从所述多个开启指令移除所述一个或多个注释。
示例5可以包括示例3的计算系统,其中所述身份管理器用于基于跟踪数据结构来跟踪与所述堡垒区域实例相关联的多个开启指令。
示例6可以包括示例1或2中任何一个的计算系统,其中所述身份管理器用于调用可信堡垒区域开启器并且经由所述可信堡垒区域开启器开启所述堡垒区域实例,并且其中所述存储位置是从所述可信堡垒区域开启器获得的。
示例7可以包括一种虚拟机监控器装置,包括身份管理器,用于在堡垒区域实例在所述堡垒区域实例的可信计算基中被开启之前,从所述可信计算基外部验证所述堡垒区域实例的身份;页高速缓存管理器,用于确定所述堡垒区域实例的存储位置;以及本地性管理器,用于确认所述存储位置在计算系统本地。
示例8可以包括示例7的装置,其中所述堡垒区域实例是代理堡垒区域实例并且所述装置进一步包括用于经由所述代理堡垒区域实例和非加密通道与所述可信计算基中的一个或多个另外的堡垒区域实例进行通信的数据传输组件。
示例9可以包括示例7的装置,其中所述身份管理器用于启用虚拟机中的一个或多个退出控制、经由与所述虚拟机相关联的不可信运行时系统(URTS)触发所述一个或多个退出控制的执行、进行对与所述一个或多个退出控制的执行相关联的一个或多个参数的分析、以及如果所述分析确认所述堡垒区域实例的身份则开启所述堡垒区域实例,其中所述存储位置是从所述URTS获得的。
示例10可以包括示例9的装置,其中所述身份管理器用于基于与所述堡垒区域实例相关联的多个开启指令的一个或多个注释来跟踪所述多个开启指令并且从所述多个开启指令移除所述一个或多个注释。
示例11可以包括示例9的装置,其中所述身份管理器用于基于跟踪数据结构来跟踪与所述堡垒区域实例相关联的多个开启指令。
示例12可以包括示例7或8中任何一个所述的装置,其中所述身份管理器用于调用可信堡垒区域开启器并且经由所述可信堡垒区域开启器开启所述堡垒区域实例,并且其中所述存储位置是从所述可信堡垒区域开启器获得的。
示例13可以包括一种操作虚拟机监控器装置的方法,包括在堡垒区域实例在所述堡垒区域实例的可信计算基中被开启之前,从所述可信计算基的外部验证所述堡垒区域实例的身份;确定所述堡垒区域实例的存储位置;以及确认所述存储位置在计算系统本地。
示例14可以包括示例13的方法,其中所述堡垒区域实例是代理堡垒区域实例并且所述方法进一步包括经由所述代理堡垒区域实例和非加密通道与所述可信计算基中的一个或多个另外的堡垒区域实例进行通信。
示例15可以包括示例13的方法,进一步包括启用虚拟机中的一个或多个退出控制、经由与所述虚拟机相关联的不可信运行时系统(URTS)触发所述一个或多个退出控制的执行、进行对与所述一个或多个退出控制的执行相关联的一个或多个参数的分析、以及如果所述分析确认所述堡垒区域实例的身份则开启所述堡垒区域实例,其中所述存储位置是从所述URTS获得的。
示例16可以包括示例15的方法,进一步包括基于与所述堡垒区域实例相关联的多个开启指令的一个或多个注释来跟踪所述多个开启指令,并且从所述多个开启指令移除所述一个或多个注释。
示例17可以包括示例15的方法,进一步包括基于跟踪数据结构来跟踪与所述堡垒区域实例相关联的多个开启指令。
示例18可以包括示例13或14中的任何一个所述的方法,进一步包括调用可信堡垒区域开启器,并且经由所述可信堡垒区域开启器开启所述堡垒区域实例,其中所述存储位置是从所述可信堡垒区域开启器获得的。
示例19可以包括至少一种计算机可读存储介质,其包括一组指令,所述指令在由计算系统执行时使得所述计算系统:在堡垒区域实例在所述堡垒区域实例的可信计算基中被开启之前从所述可信计算基的外部验证所述堡垒区域实例的身份,确定所述堡垒区域实例的存储位置,以及确认所述存储位置在计算系统本地。
示例20可以包括示例19的至少一种计算机可读存储介质,其中所述堡垒区域实例是代理堡垒区域实例并且所述指令当被执行时使得所述计算系统经由所述代理堡垒区域实例和非加密通道与所述可信计算基中的一个或多个另外的堡垒区域实例进行通信。
示例21可以包括示例19的至少一种计算机可读存储介质,其中所述指令当被执行时使得所述计算系统启用虚拟机中的一个或多个退出控制、经由与所述虚拟机相关联的不可信运行时系统(URTS)触发所述一个或多个退出控制的执行、进行对与所述一个或多个退出控制的执行相关联的一个或多个参数的分析、以及如果所述分析确认所述堡垒区域实例的身份则开启所述堡垒区域实例,其中所述存储换位置是从所述URTS获得的。
示例22可以包括示例21的至少一种计算机可读存储介质,其中所述指令在被执行时使得所述计算系统基于与所述堡垒区域实例相关联的多个开启指令的一个或多个注释来跟踪所述多个开启指令,并且从所述多个开启指令移除所述一个或多个注释。
示例23可以包括示例21的至少一种计算机可读存储介质,其中所述指令当被执行时使得所述计算系统基于跟踪数据结构来跟踪与所述堡垒区域实例相关联的多个开启指令。
示例24可以包括示例19或20中任何一个的至少一种计算机可读存储介质,其中所述指令当被执行时使得所述计算系统调用可信堡垒区域开启器,并且经由所述可信堡垒区域开启器开启所述堡垒区域实例,其中所述存储位置是从所述可信堡垒区域开启器获得的。
示例25可以包括一种虚拟机监控器装置,包括用于在堡垒区域实例在所述堡垒区域实例的可信计算基中被开启之前,从所述可信计算基的外部验证所述堡垒区域实例的身份的单元,用于确定所述堡垒区域实例的存储位置的单元,以及用于确认所述存储位置在计算系统本地的单元。
示例26可以包括示例25的装置,其中所述堡垒区域实例是代理堡垒区域实例并且所述装置进一步包括用于经由所述代理堡垒区域实例和非加密通道与所述可信计算基中的一个或多个另外的堡垒区域实例进行通信的单元。
示例27可以包括示例25的装置,进一步包括用于进行以下操作的单元:启用虚拟机中的一个或多个退出控制、经由与所述虚拟机相关联的不可信运行时系统(URTS)触发所述一个或多个退出控制的执行,对与所述一个或多个退出控制的执行相关联的一个或多个参数进行分析,并且如果所述分析确认所述堡垒区域实例的身份,则开启所述堡垒区域实例,其中所述存储位置是从所述URTS获得的。
示例28可以包括示例27的装置,进一步包括用于基于与所述包括区域实例相关联的多个开启指令的一个或多个注释来跟踪所述多个开启指令的单元,以及用于从所述多个开启指令移除所述一个或多个注释的单元。
示例29可以包括示例27的装置,进一步包括用于基于跟踪数据结构来跟踪与所述堡垒区域实例相关联的多个开启指令的单元。
示例30可以包括示例25或26中任何一个所述的装置,进一步包括用于调用可信堡垒区域开启器的单元,以及用于经由所述可信堡垒区域开启器开启所述堡垒区域实例的单元,其中所述存储位置是从所述可信堡垒区域开启器获得的。
从而,本申请中描述的技术可以使得VMM能够在其被开启之前验证堡垒区域的身份(例如,密码哈希)。VMM还可以能够识别堡垒区域占用的EPC页,因为VMM控制页添加。这样的方案可以使得VMM能够将这些页精确地包含在EPT保护的实体中。还可能存在恶意代理企图拆毁部分堡垒区域的场景。本申请中描述的技术可以通过虚拟化指令避免页卸载。通过验证页加载并且在视图被创建之前避免页卸载,VMM可以将堡垒区域包装在视图(例如,排他的EPT)中。因此,VMM可以安全地开启堡垒区域,知道堡垒区域EPC范围并确定堡垒区域身份(使用相关联的测量)。
在一些实例中,堡垒区域可以评估VMM的身份(例如,使用可信平台模块/TPM测量或其他证书)。当堡垒区域信任该身份时,堡垒区域还可以知道其关于VMM具有本地性,因为信任使本地性具有可传递的属性。方法36(图3)的示例对于VMM供应商可能更有利,但是可能涉及开启指令的虚拟化。方法72(图4)的示例也可能涉及使用针对可信开启的VMMEPT保护,但是可以使用公知的技术将这些保护输出到环0中。
实施例适用于与所有类型的半导体集成芯片(“IC”)芯片一起使用。这些IC芯片的示例包括但不限于处理器、控制器、芯片集组件、可编程逻辑阵列(PLA)、存储器芯片、网络芯片、片上系统(SoC)、SSD/NAND控制器ASIC等。此外,在一些附图中,利用线来表示信号导线。一些可以不同以指示更多的构成信号路径,具有数字标签以指示多个构成信号路径,和/或在一个或多个端部具有箭头以指示主要信息流方向。但是,这不应以限制的方式进行解释。而是,这样添加的细节可以结合一个或多个示例性实施例使用,以便于更容易地理解电路。任何表示的信号线,无论是否具有另外的信息,实际上都可以包括可以在多个方向上行进的一个或多个信号并且可以利用任何适当类型的信号方案来实现,例如,利用差分对实现的数字或模拟线、光纤线、和/或单端线。
已经给出了示例性的尺寸/模型/值/范围,但是实施例不受限于此。由于制造技术(例如,光刻法)随着时间成熟,所以可以预期可以制造较小尺寸的设备。此外,为了说明和讨论的简单,到IC芯片和其他组件的公知的电源/接地连接可以在图中示出或不示出,以不混淆实施例的某些方面。此外,为了避免混淆实施例,并且还鉴于针对实现这样的框图布置的细节高度依赖于要在其中实现实施例的计算系统的事实,即这样的细节应该在本领域的熟练技术人员的范围之内,可以以框图的形式示出布置。在为了描述示例性实施例给出具体细节(例如电路)的情况下,应该明白的是,对本领域的熟练技术人员而言,可以在没有这些具体细节或具有这些具体细节的变化的情况下实施这些实施例。从而,将上述描述视为说明性的而不是限制性的。
可以在本申请中使用术语“耦合”来指代在所讨论的组件之间的任何类型的关系、直接的或间接的,并且可以应用于电气、机械、流体、光学、电磁、电机或其他连接。此外,在本申请中可以仅为了便于讨论而使用术语“第一”、“第二”等,并且除非指示否则并不承载特定的时间或按照时间顺序的重要性。
如在本申请中和在权利要求书中所使用的,通过术语“一个或多个”连接的项目列表可以指代所列出术语的任何组合。例如,短语“A、B或C中的一个或多个”可以指代:A;B;C;A和B;A和C;B和C;或A,B和C。
从前述描述本领域的熟练技术人员将明白的是,可以以各种形式来实现实施例的广泛技术。从而,虽然已经结合其特定示例描述了实施例,但是实施例的真实范围不应局限于此,因为对于熟练的实施者而言,在研究附图、说明书和随后的权利要求书之后其他的修改将变得显而易见。

Claims (20)

1.一种基于虚拟化堡垒区域的计算系统,包括:
输入输出设备,用于生成数据;
显示器,用于在视觉上呈现与所述数据相关联的信息;
可信计算基,耦合到所述显示器和所述输入输出设备;
堡垒区域页高速缓存EPC存储器,耦合到所述可信计算基;以及
虚拟机监控器装置,包括
身份管理器,用于在堡垒区域实例在所述可信计算基中被开启之前,从所述可信计算基外部验证所述堡垒区域实例的身份,其中所述堡垒区域实例是代理堡垒区域实例,
页高速缓存管理器,用于确定所述堡垒区域实例在所述EPC存储器中的存储位置,
本地性管理器,用于确认所述存储位置在所述计算系统本地,以及
数据传输组件,用于经由所述代理堡垒区域实例和非加密通道向所述可信计算基中的一个或多个另外的堡垒区域实例传送所述数据,其中,所述非加密通道包括非EPC缓冲存储器。
2.根据权利要求1所述的计算系统,其中所述身份管理器用于启用虚拟机中的一个或多个退出控制、经由与所述虚拟机相关联的不可信运行时系统URTS触发所述一个或多个退出控制的执行、进行对与所述一个或多个退出控制的执行相关联的一个或多个参数的分析、以及如果所述分析确认所述堡垒区域实例的身份则开启所述堡垒区域实例,其中所述存储位置是从所述URTS获得的。
3.根据权利要求2所述的计算系统,其中所述身份管理器用于基于对与所述堡垒区域实例相关联的多个开启指令的一个或多个注释来跟踪所述多个开启指令并且从所述多个开启指令移除所述一个或多个注释。
4.根据权利要求2所述的计算系统,其中所述身份管理器用于基于跟踪数据结构来跟踪与所述堡垒区域实例相关联的多个开启指令。
5.根据权利要求1所述的计算系统,其中所述身份管理器用于调用可信堡垒区域开启器并且经由所述可信堡垒区域开启器来开启所述堡垒区域实例,并且其中所述存储位置是从所述可信堡垒区域开启器获得的。
6.一种虚拟机监控器装置,包括:
身份管理器,用于在堡垒区域实例在所述堡垒区域实例的可信计算基中被开启之前,从所述可信计算基外部验证所述堡垒区域实例的身份,其中所述堡垒区域实例是代理堡垒区域实例;
页高速缓存管理器,用于确定所述堡垒区域实例的存储位置;
本地性管理器,用于确认所述存储位置在计算系统本地;以及
数据传输组件,用于经由所述代理堡垒区域实例和非加密通道与所述可信计算基中的一个或多个另外的堡垒区域实例进行通信,其中,所述非加密通道包括非EPC缓冲存储器。
7.根据权利要求6所述的装置,其中所述身份管理器用于启用虚拟机中的一个或多个退出控制、经由与所述虚拟机相关联的不可信运行时系统URTS触发所述一个或多个退出控制的执行、进行对与所述一个或多个退出控制的执行相关联的一个或多个参数的分析、以及如果所述分析确认所述堡垒区域实例的身份则开启所述堡垒区域实例,其中所述存储位置是从所述URTS获得的。
8.根据权利要求7所述的装置,其中所述身份管理器用于基于对与所述堡垒区域实例相关联的多个开启指令的一个或多个注释来跟踪所述多个开启指令并且从所述多个开启指令移除所述一个或多个注释。
9.根据权利要求7所述的装置,其中所述身份管理器用于基于跟踪数据结构来跟踪与所述堡垒区域实例相关联的多个开启指令。
10.根据权利要求6所述的装置,其中所述身份管理器用于调用可信堡垒区域开启器并且经由所述可信堡垒区域开启器来开启所述堡垒区域实例,并且其中所述存储位置是从所述可信堡垒区域开启器获得的。
11.一种操作虚拟机监控器的方法,包括:
在堡垒区域实例在所述堡垒区域实例的可信计算基中被开启之前,从所述可信计算基外部验证所述堡垒区域实例的身份,其中所述堡垒区域实例是代理堡垒区域实例;
确定所述堡垒区域实例的存储位置;
确认所述存储位置在计算系统本地;以及
经由所述代理堡垒区域实例和非加密通道与所述可信计算基中的一个或多个另外的堡垒区域实例进行通信,其中,所述非加密通道包括非EPC缓冲存储器。
12.根据权利要求11所述的方法,进一步包括:
启用虚拟机中的一个或多个退出控制;
经由与所述虚拟机相关联的不可信运行时系统URTS触发所述一个或多个退出控制的执行;
进行对与所述一个或多个退出控制的执行相关联的一个或多个参数的分析;以及
如果所述分析确认所述堡垒区域实例的身份,则开启所述堡垒区域实例,其中所述存储位置是从所述URTS获得的。
13.根据权利要求12所述的方法,进一步包括:
基于对与所述堡垒区域实例相关联的多个开启指令的一个或多个注释来跟踪所述多个开启指令;以及
从所述多个开启指令移除所述一个或多个注释。
14.根据权利要求12所述的方法,进一步包括基于跟踪数据结构来跟踪与所述堡垒区域实例相关联的多个开启指令。
15.根据权利要求11所述的方法,进一步包括:
调用可信堡垒区域开启器;以及
经由所述可信堡垒区域开启器来开启所述堡垒区域实例,其中所述存储位置是从所述可信堡垒区域开启器获得的。
16.一种虚拟机监控器装置,包括:
用于在堡垒区域实例在所述堡垒区域实例的可信计算基中被开启之前,从所述可信计算基外部验证所述堡垒区域实例的身份的单元,其中所述堡垒区域实例是代理堡垒区域实例;
用于确定所述堡垒区域实例的存储位置的单元;
用于确认所述存储位置在计算系统本地的单元;以及
用于经由所述代理堡垒区域实例和非加密通道与所述可信计算基中的一个或多个另外的堡垒区域实例进行通信的单元,其中,所述非加密通道包括非EPC缓冲存储器。
17.根据权利要求16所述的装置,进一步包括:
用于启用虚拟机中的一个或多个退出控制的单元;
用于经由与所述虚拟机相关联的不可信运行时系统URTS触发所述一个或多个退出控制的执行的单元;
用于进行对与所述一个或多个退出控制的执行相关联的一个或多个参数的分析的单元;以及
用于如果所述分析确认所述堡垒区域实例的身份,则开启所述堡垒区域实例的单元,其中所述存储位置是从所述URTS获得的。
18.根据权利要求17所述的装置,进一步包括:
用于基于对与所述堡垒区域实例相关联的多个开启指令的一个或多个注释来跟踪所述多个开启指令的单元;以及
用于从所述多个开启指令移除所述一个或多个注释的单元。
19.根据权利要求17所述的装置,进一步包括用于基于跟踪数据结构来跟踪与所述堡垒区域实例相关联的多个开启指令的单元。
20.根据权利要求16所述的装置,进一步包括:
用于调用可信堡垒区域开启器的单元;以及
用于经由所述可信堡垒区域开启器来开启所述堡垒区域实例的单元,其中所述存储位置是从所述可信堡垒区域开启器获得的。
CN201680068807.6A 2015-12-24 2016-11-22 虚拟化环境下安全堡垒区域的可信开启 Active CN108292337B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/998,065 2015-12-24
US14/998,065 US10353831B2 (en) 2015-12-24 2015-12-24 Trusted launch of secure enclaves in virtualized environments
PCT/US2016/063301 WO2017112248A1 (en) 2015-12-24 2016-11-22 Trusted launch of secure enclaves in virtualized environments

Publications (2)

Publication Number Publication Date
CN108292337A CN108292337A (zh) 2018-07-17
CN108292337B true CN108292337B (zh) 2023-07-04

Family

ID=59087116

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680068807.6A Active CN108292337B (zh) 2015-12-24 2016-11-22 虚拟化环境下安全堡垒区域的可信开启

Country Status (4)

Country Link
US (1) US10353831B2 (zh)
CN (1) CN108292337B (zh)
DE (1) DE112016006003T5 (zh)
WO (1) WO2017112248A1 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9710401B2 (en) 2015-06-26 2017-07-18 Intel Corporation Processors, methods, systems, and instructions to support live migration of protected containers
US10664179B2 (en) 2015-09-25 2020-05-26 Intel Corporation Processors, methods and systems to allow secure communications between protected container memory and input/output devices
US10592670B2 (en) * 2016-06-28 2020-03-17 Intel Corporation Technologies for provisioning and managing secure launch enclave with platform firmware
US10771237B2 (en) 2017-01-20 2020-09-08 Enveil, Inc. Secure analytics using an encrypted analytics matrix
US11507683B2 (en) 2017-01-20 2022-11-22 Enveil, Inc. Query processing with adaptive risk decisioning
US10873568B2 (en) 2017-01-20 2020-12-22 Enveil, Inc. Secure analytics using homomorphic and injective format-preserving encryption and an encrypted analytics matrix
US11777729B2 (en) 2017-01-20 2023-10-03 Enveil, Inc. Secure analytics using term generation and homomorphic encryption
US11196541B2 (en) 2017-01-20 2021-12-07 Enveil, Inc. Secure machine learning analytics using homomorphic encryption
US11290252B2 (en) 2017-01-20 2022-03-29 Enveil, Inc. Compression and homomorphic encryption in secure query and analytics
US10867029B2 (en) * 2017-01-24 2020-12-15 Microsoft Technology Licensing, Llc Enclave client abstraction model
US20190087580A1 (en) * 2017-09-19 2019-03-21 Microsoft Technology Licensing, Llc Secure launch for a hypervisor
EP3688647B1 (en) * 2017-09-25 2023-06-14 Telefonaktiebolaget LM Ericsson (PUBL) Enclave handling on an execution platform
EP3776315A1 (en) 2018-03-27 2021-02-17 Telefonaktiebolaget LM Ericsson (publ) Trusted execution environment instances licenses management
EP3776303A1 (en) 2018-03-27 2021-02-17 Telefonaktiebolaget Lm Ericsson (Publ) Instance handling of a trusted execution environment
CN110737926B (zh) * 2018-07-19 2022-03-25 华为技术有限公司 一种显示方法、装置及存储介质
US10902133B2 (en) 2018-10-25 2021-01-26 Enveil, Inc. Computational operations in enclave computing environments
US10817262B2 (en) 2018-11-08 2020-10-27 Enveil, Inc. Reduced and pipelined hardware architecture for Montgomery Modular Multiplication
US10970103B2 (en) * 2018-12-28 2021-04-06 Intel Corporation Technologies for hybrid virtualization and secure enclave policy enforcement for edge orchestration
US11494214B2 (en) * 2019-03-28 2022-11-08 Amazon Technologies, Inc. Verified isolated run-time environments for enhanced security computations within compute instances
CN110245490B (zh) * 2019-05-20 2021-06-22 创新先进技术有限公司 有条件的结合代码标注与类型维度的收据存储方法和节点
CN111625222B (zh) * 2020-05-26 2023-08-04 北京互金新融科技有限公司 前端代码的线上验证系统及验证方法
CN111753311B (zh) * 2020-08-28 2020-12-15 支付宝(杭州)信息技术有限公司 超线程场景下安全进入可信执行环境的方法及装置
US11601258B2 (en) 2020-10-08 2023-03-07 Enveil, Inc. Selector derived encryption systems and methods
US12106133B2 (en) * 2020-11-11 2024-10-01 Intel Corporation Method and apparatus for trusted devices using Trust Domain Extensions
US20220083383A1 (en) * 2021-01-08 2022-03-17 Intel Corporation Computing system resource usage accounting and usage limit enforcement

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101599025A (zh) * 2009-07-07 2009-12-09 武汉大学 可信密码模块安全虚拟化方法
CN103051455A (zh) * 2012-12-22 2013-04-17 中国船舶重工集团公司第七0九研究所 一种云计算环境下的可信密码模块密码功能授权代理的实现方法
CN103701607A (zh) * 2013-12-25 2014-04-02 国家电网公司 一种虚拟机环境下可信平台模块的虚拟化方法
CN104636666A (zh) * 2013-11-07 2015-05-20 中国移动通信集团公司 一种用于移动终端进行安全地信息处理的方法和安全装置
CN104885425A (zh) * 2012-12-20 2015-09-02 瑞典爱立信有限公司 使得客户端能够提供服务器实体的技术

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6925547B2 (en) * 2000-12-14 2005-08-02 Silicon Graphics, Inc. Remote address translation in a multiprocessor system
US7886293B2 (en) * 2004-07-07 2011-02-08 Intel Corporation Optimizing system behavior in a virtual machine environment
US20070234412A1 (en) 2006-03-29 2007-10-04 Smith Ned M Using a proxy for endpoint access control
US8407723B2 (en) * 2009-10-08 2013-03-26 Tibco Software, Inc. JAVA virtual machine having integrated transaction management system and facility to query managed objects
US8972746B2 (en) 2010-12-17 2015-03-03 Intel Corporation Technique for supporting multiple secure enclaves
US8832452B2 (en) 2010-12-22 2014-09-09 Intel Corporation System and method for implementing a trusted dynamic launch and trusted platform module (TPM) using secure enclaves
EP2482220A1 (en) 2011-01-27 2012-08-01 SafeNet, Inc. Multi-enclave token
US20140006776A1 (en) 2012-06-29 2014-01-02 Mark Scott-Nash Certification of a virtual trusted platform module
US9864861B2 (en) * 2014-03-27 2018-01-09 Intel Corporation Object oriented marshaling scheme for calls to a secure region

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101599025A (zh) * 2009-07-07 2009-12-09 武汉大学 可信密码模块安全虚拟化方法
CN104885425A (zh) * 2012-12-20 2015-09-02 瑞典爱立信有限公司 使得客户端能够提供服务器实体的技术
CN103051455A (zh) * 2012-12-22 2013-04-17 中国船舶重工集团公司第七0九研究所 一种云计算环境下的可信密码模块密码功能授权代理的实现方法
CN104636666A (zh) * 2013-11-07 2015-05-20 中国移动通信集团公司 一种用于移动终端进行安全地信息处理的方法和安全装置
CN103701607A (zh) * 2013-12-25 2014-04-02 国家电网公司 一种虚拟机环境下可信平台模块的虚拟化方法

Also Published As

Publication number Publication date
US10353831B2 (en) 2019-07-16
US20170185776A1 (en) 2017-06-29
CN108292337A (zh) 2018-07-17
WO2017112248A1 (en) 2017-06-29
DE112016006003T5 (de) 2018-09-06

Similar Documents

Publication Publication Date Title
CN108292337B (zh) 虚拟化环境下安全堡垒区域的可信开启
TWI751731B (zh) 用以支援保護容器的即時遷移之處理器、方法、系統和指令
EP3235165B1 (en) Trusted computing base evidence binding for a migratable virtual machine
US9489512B2 (en) Trustzone-based integrity measurements and verification using a software-based trusted platform module
US8776245B2 (en) Executing trusted applications with reduced trusted computing base
US9372984B2 (en) Authenticated launch of virtual machines and nested virtual machine managers
KR20190031136A (ko) 신뢰 도메인들을 사용한 가상화된 시스템들에서의 격리 제공
US8151264B2 (en) Injecting virtualization events in a layered virtualization architecture
KR20180099682A (ko) 가상 머신 감사를 위한 시스템 및 방법들
KR20090005219A (ko) 점대점 상호연결 시스템 상에서의 보안 환경 초기화 명령의실행
US11977631B2 (en) Hypervisor level signature checks for encrypted trusted execution environments
US20190227834A1 (en) Application memory protection using an extended page table switching virtual machine function
WO2023123850A1 (zh) 一种固件可信根的实现方法、装置、设备和可读存储介质
CN114691288A (zh) 用于迁移受保护虚拟机的方法、装置、系统、和指令
WO2013101248A1 (en) Hardware protection of virtual machine monitor runtime integrity watcher
US10127064B2 (en) Read-only VM function chaining for secure hypervisor access
US20190050232A1 (en) Method and apparatus to gather platform configuration profile in a trustworthy manner
Haglund et al. Trustworthy isolation of DMA devices
WO2024040508A1 (en) Memory preserved warm reset mechanism
Nemati et al. Trustworthy memory isolation of Linux on embedded devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant