CN109328352A - 靶向安全软件部署 - Google Patents
靶向安全软件部署 Download PDFInfo
- Publication number
- CN109328352A CN109328352A CN201780039539.XA CN201780039539A CN109328352A CN 109328352 A CN109328352 A CN 109328352A CN 201780039539 A CN201780039539 A CN 201780039539A CN 109328352 A CN109328352 A CN 109328352A
- Authority
- CN
- China
- Prior art keywords
- equipment
- encryption
- software
- key
- pcr
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本文所描述的技术和系统涉及提供计算系统中的靶向安全软件部署。计算设备的身份可以使用计算设备的可信平台模块(TPM)来确定和核实,并且软件更新可以被明确地配置为仅在计算设备上操作。此外,计算设备的配置可以使用TPM的平台配置寄存器(PCR)来查明以确定计算设备还没有从可信配置被修改。例如,如果恶意软件或未经授权的软件操作于计算设备上,则可以防止软件更新被安装。此外,软件可以被定向用于特定计算设备,使得当在计算设备处接收到软件更新时,软件更新不可以被复制并且提供给附加的未经授权的设备。
Description
背景技术
诸如操作系统的软件可以由设备制造商安装在计算设备上并且可以在计算设备上操作以提供各种功能。如果用户想要对设备执行工厂重置或者想要使操作系统升级具有新功能,则用户可能不得不使用由设备制造商提供的物理介质来安装新软件。然而,在一些情况下,软件可以通过网络从设备制造商远程地被递送,或者在企业内从计算管理员被递送到计算设备。在这样的情景中,计算设备可能需要许多机制来确定软件的安全未受到危害。此外,这样的远程软件递送通常将数据暴露于被泄漏或者对软件的未经授权的复制。
发明内容
本文所描述的技术和系统实现计算环境中的靶向安全软件部署。本文所描述的技术和系统帮助核实计算设备是尚未被恶意软件更改或危害的经授权的计算设备,并且帮助防止软件在经授权的计算设备上的任何安装之前或之后被复制或被提供给未经授权方。
在一些情景中,要被安装在计算设备上的软件要求未由传统安装技术提供的高安全级别。传统上,派遣技术人员来核实计算机的身份,核实计算机未被修改,从安全存储器模块(例如,加密的硬盘驱动器)安装软件,并且核实没有软件的复制本被分布在预期的设备之外是成本高的且在大尺寸上是不可行的。使用本文所描述的技术和系统,管理员可以使用各种复杂加密方案来保护数据或软件以将软件提供给计算设备,软件在设备已经被篡改的情况下不可以被安装在设备上,并且软件不可以被安装在未经授权的设备上。
在一些实例中,服务提供商可以利用与计算设备的可信平台模块(TPM)相关联的一个或多个加密密钥(诸如存储根密钥(SRK))来以受保护的方式加密软件更新。因为TPM可以被物理地绑定到计算设备(例如,目标设备),所以仅仅目标设备将能够访问由服务提供商提供的软件更新。在一些实例中,TPM可以作为服务被提供给计算设备。
为了核实目标设备还没有被恶意软件所危害,例如,服务提供商可以创建一系列策略来核实目标设备的状态还没有从已知的可信配置改变。TPM内的各种平台配置寄存器(PCR)可以被用来确定指示与目标设备相关联的固件、软件和硬件的各种“指纹”或签名。被包括在软件更新中的策略可以包括目标设备的各种固件、软件和硬件配置的指纹,使得如果目标设备还没有被更改,则(例如,在运行时间确定的)目标设备的指纹将匹配由服务提供商提供的指纹以解锁软件更新。服务提供商可以生成与软件更新相关联的预期的指纹以进一步核实要被安装在目标计算机上的软件更新正确地操作。当软件更新被加载到目标设备处的启动管理器中时,与软件更新相关联的运行时指纹可以与由服务提供商生成的预期的指纹进行比较以进一步核实计算设备的配置保持处在可信配置中。因此,通过核实目标设备的身份并且通过核实目标设备还没有从可信配置被更改,目标设备和被提供给目标设备的软件更新的完整性可以在远程软件部署期间被维持。
在对目标设备的身份和目标设备的配置的核实之后,软件更新可以被导入到目标设备的可信平台模块(TPM)。例如,软件更新可以使用服务提供商与目标设备的TPM之间的各种密钥来解密,并且使用目标设备的对称存储根密钥(SRK)来加密。因此,软件更新可以进一步通过被绑定到TPM和目标设备而得到保护,其帮助防止对软件更新的未经授权的分布。
本文所讨论的靶向安全软件部署可以通过改进安全性来改进计算机的功能,通过防止未经授权的软件操作于计算设备上并且通过防止软件操作于除了目标设备的计算设备上来改进安全性。
提供本发明内容从而以简化的形式介绍下面在具体实施方式中进一步描述的一系列概念。本发明内容不旨在标识所要求保护的主题内容的关键或必要特征,也不旨在被用作确定所要求保护的主题内容的范围的辅助。此外,所要求保护的主题内容不限于解决在本公开内容的任何部分中提到的任何或所有优点的实现方式。
附图说明
参考附图描述详细的说明。在附图中,附图标记的最左边的(多个)数字标识该附图标记首次出现的附图。在不同的附图中相同的附图标记的使用指示相似或相同的项。
图1图示了用于计算环境中的靶向安全软件部署的过程的图示流程图。
图2图示了用于实现靶向安全软件部署的示例环境。
图3A-3D图示了用于实现计算环境中的靶向安全软件部署的过程的图示流程图。
图4是用于证实计算设备的可信度的过程。
图5是用于确定计算设备要接收软件更新并且准备针对计算设备的加密的软件包的过程。
图6是用于在计算设备处接收加密的软件包并且核实计算设备还没有受到危害的过程。
具体实施方式
本文所描述的技术和系统提供靶向安全软件部署。例如,当计算设备位于服务提供商或软件储存库的远程时,软件更新可以被提供到计算设备。计算设备的身份可以使用计算设备的可信平台模块(TPM)来确定和核实,并且软件更新可以被明确地配置为仅仅在计算设备上操作。此外,计算设备的配置可以被查明以确定计算设备还没有被修改、被篡改、或另外以任何方式被更改。例如,如果恶意软件或未经授权的软件操作于计算设备上,则可以防止软件更新被安装。此外,软件更新可以被定向用于特定计算设备(其也可以被称为目标设备)。因此,当在目标设备处接收到软件更新时,软件更新可以不被复制并且提供给附加的未经授权的机器。
在一个特定实施方式中,本文所讨论的靶向安全软件部署可以用来向物联网(IoT)环境中的传感器提供软件更新。因为IoT环境可以包括任何数目的远程定位的传感器,所以具有以可信的方式远程地且安全地更新传感器的软件、参数和/或配置以核实设备的完整性并且核实所提供的软件的完整性的手段可以是重要的。通过示例而非限制,占用传感器可以位于停车场中并且占用传感器可以被配置为确定停车场的特定区域的占用。在一些实例中,如果传感器的软件要被更新,不是将技术人员派遣到传感器来更新软件,而是软件可以(例如,经由有线或无线网络)从服务提供商被远程地提供到传感器。软件可以被加密和/或供应以操作于传感器和其他设备上。此外,软件可以被加密以防止在运输期间对软件的未经授权的篡改并且核实内容的安全性和完整性。当软件由传感器接收到时,传感器的状态可以在安装软件之前被确定。在传感器的状态被确定(例如,以免受恶意软件或未经授权的改变)之后,软件更新可以被应用到传感器。此外,因为软件更新可以与传感器唯一地相关联,所以软件更新被防止免受未经授权的复制和/或分布。
服务提供商可以准备经由可信平台模块(TPM)与计算设备(或传感器)唯一地相关联的软件更新。在一些实例中,TPM是被物理地绑定到包括一个或多个加密密钥的计算设备的专用微处理器。在一些实例中,TPM可以作为服务被提供给计算设备。每个TPM包括唯一地标识TPM的签注密钥,并且相应地,TPM唯一地标识计算设备。TPM还可以包括可以被配置为唯一地标识TPM和计算设备的用户的一个或多个存储根密钥(SRK)。SRK可以包括可以被用来提供可由计算设备唯一地访问的数据的非对称密钥(例如,包括公钥和私钥)。此外,TPM可以包括可以由TPM使用以访问与TPM相关联的数据的对称SRK。在一些实例中,对称SRK决不在TPM外部被共享。
TPM可以包括可以创建计算设备的固件、软件和硬件配置的几乎不可忘记的散列键摘要的一个或多个平台控制寄存器(PCR)。在至少一个示例中,计算设备可以将散列键摘要提供给第三方(例如,服务提供商)例如作为核实计算设备上的软件还没有被恶意软件更改的基准测量。在计算设备的每次启动时,TPM可以测量固件PCR并且将散列键摘要与已知值进行比较以确定计算设备保持未受到危害。因此,TPM的密钥可以唯一地标识TPM的身份,而PCR可以唯一地标识计算设备的状态(例如,设备的固件、软件或硬件是否已经被更改)。
根据本公开的实施例,服务提供商可以包括将软件更新提供到目标设备的远程计算系统。在一些实例中,服务提供商可以存储与服务提供商相关联的计算设备的身份以及与目标设备的可信配置相关联的设备的初始配置设置(例如,“指纹”)。也就是说,服务提供商可以标识与目标设备的可信固件、软件和硬件配置相对应的目标设备的平台控制寄存器(PCR)。在一些实例中,服务提供商可以确定软件包以提供给目标设备,并且可以在将软件更新加载在目标设备上后确定一个或多个预期的或预料的配置设置。服务提供商可以以加密的包准备软件更新以提供给目标设备。例如,服务提供商可以经由与目标设备的TPM相关联的一个或多个存储根密钥(SRK)来获得目标设备的身份。软件更新可以利用随机对称密钥(RSK)来加密,并且加密的软件更新和配置设置可以被准备在导入投影器中并且使用与TPM的非对称SRK相关联的公共SRK来加密。加密的包可以被提供到目标设备用于核实和/或安装。
目标设备可以经由网络(诸如互联网)或借助于传输数据的任何手段接收加密的包。加密的包可以被存储在目标设备处并且被处理以在安装之前确定数据的有效性,以及目标设备的完整性。加密的包可以使用目标设备的私有SRK来解密,并且目标设备的固件指纹(例如,与固件或BIOS(基本输入/输出系统)相关联的PCR值)可以被核实为未被改变。在一些实例中,目标设备的私有SRK可以解密与加密的数据相关联的随机对称密钥(RSK)。在一些实例中,软件更新可以以加密的形式被提供到目标设备,使得数据以加密的形式被存储在与目标设备相关联的存储器中。因此,在一些实例中,加密的包可以包括任何数目的密钥以提供针对数据的各种级别的安全性和/或加密。
在确定目标设备的固件PCR指示目标设备要被信任后,软件更新可以使用与加密的包相关联的导入投影器被导入到目标设备中。例如,软件包可以使用目标设备的对称SRK被加密、密封和/或包装,对称SRK核实软件不可以被迁移到另一设备,并且允许目标设备的TPM使用软件更新。在一些实例中,导入操作可以包括个体投影器的生成,个体投影器将软件绑定到目标设备。在加密的包被导入到目标设备之后,与软件更新相关联的导入投影器可以被删除以保存存储器并且进一步防止未经授权的分布。
本文所描述的技术和系统可以通过改进传输数据的安全性、确保数据仅对可信设备可访问并且防止对来自目标设备的软件的未经授权的分布来改进计算设备的功能。例如,在传输期间被加密的数据不能够在传输期间由未经授权方拦截和解密,同时在安装软件更新之前核实目标设备的状态保护秘密免于在安装之后被分布。将软件更新绑定到目标设备防止在软件已经被提供到目标设备之后软件或数据被泄漏(或以其他方式被传送)给未经授权的设备。
本文参考图1-6描述用于将靶向安全软件部署实施在计算环境中的各种示例。
图1图示了用于计算环境中的靶向安全软件部署的过程100的图示流程图。图1图示了高级图示流程图,并且在本公开中给出了该实施方式的附加细节。
在102处,操作可以包括确定目标设备要接收软件。例如,示例104图示了将软件更新108提供到目标设备110的服务提供商106。在一些实施例中,操作102可以包括在服务提供商106处从目标设备110接收请求以提供软件更新108。在一些实施例中,操作102可以包括接收软件更新108可用于目标设备110的指示并且在服务提供商106处初始化软件更新108。在一些实例中,将软件更新108提供到目标设备110的确定可以部分地基于确定目标设备110的固件、软件和/或硬件已经受到危害。也就是说,在一些实例中,软件更新108可以在确定目标设备110的一个或多个平台配置寄存器(PCR)值不对应于可信状态后被提供。
在112处,操作可以包括确定针对目标设备110的一个或多个配置设置。配置设备114被表示为包括固件设置和启动管理器设置,但是任何定量或定性设置可以被用作配置设置114。例如,服务提供商106可以存储与目标设备110的可信状态相对应的PCR值的记录。在一些实例中,目标设备110的可信状态可以至少部分地基于与目标设备110相关联的可信平台模块(TPM)的身份(例如,一个或多个密钥)来确定。在一些实例中,操作112可以包括确定与在软件更新108以可信配置被安装在目标设备110处时在目标设备110处的值或设置相对应的一个或多个预期的或预料的PCR值。即,操作112可以包括(在将软件更新108安装在目标设备110上之前)确定目标设备110的预期的指纹,其表示具有其中目标设备110的固件、软件和硬件还没有从可信配置更改的已安装的软件更新108的目标设备110的状态。在一些实例中,针对目标设备110的配置设置114可以对应于PCR的一个或多个散列键。
在116处,操作可以包括创建针对目标设备110的加密的包。如所图示的,加密的包118可以包括被加密以用于由目标设备110使用的软件更新和一个或多个配置设备114。在一些实例中,加密的包118使用TPM的公共存储根密钥(SRK)来加密,其可以仅使用TPM的私有SRK来解密。在一些实例中,加密的包118可以包括被配置为允许目标设备110的TPM将加密的包118导入到目标设备110中的导入投影器。如在本公开的上下文中可以理解的,与目标设备110的TPM相关联的加密密钥的使用可以防止未经授权的设备访问软件更新108。此外,因为加密密钥(例如,SRK)可以对TPM是唯一的,所以服务提供商106可以确信仅目标设备110可以访问加密的包118。
在120处,操作可以包括将加密的包118传输到目标设备110。示例122图示了加密的包118正从服务提供商106被传输到目标设备110。在一些实例中,加密的包118可以经由任何有线或无线网络被传输到目标设备110。在一些实例中,加密的包118可以被存储在诸如硬盘驱动器、USB闪存驱动器、CD-ROM等的存储器设备上,被物理地运输到目标设备110,并且被传输到目标设备110。
在124处,操作可以包括核实加密的包118与目标设备110唯一地相关联。如示例126中所图示的,例如,与加密的包118相关联的密钥可以与可信平台模块(TPM)的存储根密钥(SRK)进行比较。例如,因为SRK与TPM唯一地相关联,其又被绑定到目标设备110,所以目标设备110是可以对加密的包118进行解密的唯一设备。在一些实例中,试图访问加密的包118的除了目标设备110之外的任何设备可以被拒绝访问。
在128处,操作可以包括至少部分地基于加密的包118中的配置设备114来核实目标设备110的状态。如示例130中所图示的,来自加密的包118的配置设置114可以与和目标设备110的平台配置寄存器(PCR)相关联的一个或多个值进行比较。例如,TPM可以将存在于目标设备110中的固件PCR与被提供在配置设置114中的固件PCR进行比较。此外,TPM可以(例如,结合将软件更新108加载到目标设备110中)将与启动管理器相关联的PCR进行比较以确定目标设备110的状态。如果PCR测量与配置设置114不匹配,则目标设备110可能受到危害,并且目标设备110可以被禁止进一步访问加密的包118。
如果操作128核实目标设备110要被信任(例如,没有恶意软件存在和/或固件或软件还没有被修改),则在132处,操作可以包括准许目标设备110访问加密的包118。示例134图示了目标设备110能够访问被包括在加密的包118中的软件更新108。在一些实例中,软件更新108可以在被存储在目标设备110上时受盘加密保护,使得仅目标设备110能够访问软件更新108。
图2图示了用于实现靶向安全软件部署的示例环境200。环境200包括(多个)计算设备202,其具有(多个)处理器204和包括启动管理器208的存储器206。在各种实例中,启动管理器208可以执行操作以启动计算设备202的任何操作系统或软件并且将操作的指示提供到可信平台模块(TPM)210。在一些实例中,可信平台模块(TPM)210可以包括一个或多个密钥212(包括但不限于(多个)存储根密钥)以及一个或多个平台配置寄存器(PCR)214。环境200还包括一个或多个传感器216,其可以生成数据以经由(多个)计算设备202和/或网络220提供给一个或多个服务提供商218。在一些实例中,(多个)服务提供商218将一个或多个服务提供到计算设备202,诸如升级与计算设备202和/或传感器216相关联的软件。为此,服务提供商218可以包括(多个)处理器222和存储器224,该存储器包括加密的包生成模块226、随机对称密钥(RSK)模块228、可信平台模块(TPM)库230以及证实模块232。加密的包生成模块226可以包括(和/或生成)可信平台模块(TPM)导入投影器234、加密的包密钥236、一个或多个导入策略238以及加密的包240。
计算设备202可以包括但不限于各种计算设备中的任何一种,诸如智能电话、移动电话、个人数字助理(PDA)、电子书设备、膝上型计算机、台式计算机、平板计算机、便携式计算机、游戏设备、个人媒体播放器设备、服务器计算机、可穿戴设备、或者任何其他电子设备。
如以上所介绍的,计算设备202可以包括一个或多个处理器204和存储器206。(多个)处理器204可以是单个处理单元或者许多单元,其中的每个处理器可以包括多个不同的处理单元。(多个)处理器204可以包括一个或多个微处理器、微计算机、微控制器、数字信号处理器、中央处理单元(CPU)、图形处理单元(GPU)、安全性处理器(例如,安全密码处理器)和/或其他处理器。备选地或另外,本文所描述的技术中的一些或全部可以至少部分地由一个或多个硬件逻辑部件执行。例如但不是限制性的,可以被使用的说明性类型的硬件逻辑部件包括现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、状态机、复杂可编程逻辑器件(CPLD)、其他逻辑电路、片上系统(SoC)、和/或基于软件和/或硬件编码的指令来执行操作的任何其他设备。除了其他功能之外,(多个)处理器204可以被配置为提取和/或执行被存储在存储器206中的计算机可读指令。
存储器206可以包括计算机可读介质中的一个或其组合。如本文所使用的,“计算机可读介质”包括计算机存储介质和通信介质。
计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块、或其他数据的信息的任何方法或技术实现的易失性的和非易失性的、可移除的和不可移除的介质。计算机存储介质包括但不限于:相位变化存储器(PCM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦可编程ROM(EEPROM)、闪速存储器或其他存储器技术、压缩盘ROM(CD-ROM)、数字多用盘(DVD)或其他光学存储装置、磁带盒、磁带、磁盘存储装置或其他磁性存储设备、或者可以被用来存储用于供计算设备访问的信息的任何其他介质。
相比之下,通信介质包括经调制的数据信号(诸如载波)中的计算机可读指令、数据结构、程序模块或其他数据。如本文所定义的,计算机存储介质不包括通信介质。
一个或多个传感器216还可以包括类似于结合(多个)计算设备202所描述的那些的处理器和存储器,并且还可以包括任何处理、硬件和/或电路以生成数据用于提供给计算设备202和/或服务提供商218。在一些实例中,一个或多个传感器216可以以如结合计算设备202所描述的类似的方式接收软件更新。
在各种实施例中,计算设备202和/或传感器216可以经由诸如互联网、移动电话网络(MTN)、或其他各种通信技术的一个或多个有线或无线网络220与服务提供商218通信。在一些实例中,网络220可以包括经由一个或多个无线协议进行通信的任何WAN或LAN,一个或多个无线协议包括但不限于:RFID、近场通信、光学(IR)通信、蓝牙、蓝牙低能量、ZigBee、Z-波、线程、LTE、高级LTE、WiFi、WiFi-Direct、LoRa、Homeplug、MoCA、以太网、等等。
在各种实施例中,存储器206可以包括被配置为为了其他部件和其他服务的益处管理计算设备202内并且被耦合到计算设备202的硬件和服务的操作系统。
环境200的各种部件可以包括硬件和/或软件部件。例如,启动管理器208、加密的包生成模块226、随机对称密钥(RSK)模块228、可信平台模块(TPM)库230以及证实模块232可以分别由被存储在存储器206或224中的一个或多个模块和/或分别由(多个)处理器204或222的一个或多个部件实现。如本文所使用的,出于讨论的目的,术语“模块”旨在表示软件和/或固件的示例分区,并且不旨在表示任何类型的要求或所要求的方法、方式或组织。相应地,尽管讨论了各种“模块”,但是它们的功能和/或类似的功能可以被不同地布置(例如,被组合到更少数目的模块中,被分解到更大数目的模块中等)。此外,尽管某些功能在本文中被描述为被实现为被配置用于由处理器执行的软件模块,但是在其他实施例中,功能中的任何或全部可以整体或部分地由诸如FPGA、ASIC、ASSP、状态机、CPLD、其他逻辑电路、SoC等的硬件逻辑部件来实现(例如,执行)。
启动管理器208可以执行操作以将固件、操作系统和/或其他软件部件加载到存储器206中以由处理器204操作。在一些实例中,启动管理器208可以结合TPM 210操作以确定计算设备202中的固件、软件和/或硬件的状态。
可信平台模块(TPM)210可以包括被设计为确保硬件安全和/或核实计算设备202的固件或软件的安全密码处理器。在一些实例中,TPM 210可以提供用于密码密钥的安全生成的功能,密码密钥可以被用来对与TPM 210唯一地相关联并且对应地与计算设备202唯一地相关联的数据进行加密和解密。在一些实例中,密钥212可以包括但不限于(多个)签注密钥、(多个)存储根密钥、(多个)证实身份密钥和/或(多个)存储密钥中的一个或多个。在一些实例中,签注密钥可以在制造TPM 210时与TPM 210唯一地相关联。在一些实例中,各种证书和/或密钥可以部分地基于签注密钥以唯一地加密、解密、或以其他方式访问数据和/或软件。此外,TPM 210可以包括平台配置寄存器(PCR)214,其可以包括任何数目的寄存器(例如,16或24个寄存器,每个寄存器存储20个字节)以执行散列操作来确定操作于计算设备202上的固件、软件和硬件的唯一散列键摘要。
根据本公开的实施例,加密的包生成模块226可以执行操作以生成TPM导入投影器234(包括加密的包密钥236和导入策略238)和加密的包240。加密的包生成模块226可以结合服务提供商218的其他模块操作以生成加密的包240,例如,其可以对应于软件更新以提供给目标设备,诸如计算设备202或传感器216。在一些实例中,加密的包240可以利用密钥进行加密,使得加密的包240可以被传送并存储在计算设备202的存储器(例如,存储器206)中。在一些实例中,加密的包240可以由目标设备的TPM(例如,计算设备202的TPM 210)经由包括加密的包密钥236和导入策略238的TPM导入投影器234来访问。在一些实例中,加密的包密钥236可以至少部分地基于与TPM 210或随机对称密钥(RSK)模块228相关联的一个或多个密钥。在一些实例中,TPM导入投影器234可以包括一个或多个导入策略238,其可以设置、确定和/或控制各种密钥从计算设备202上的加密的包240被释放和/或解密的条件。例如,导入策略238可以指定针对计算设备202(或传感器216)的TPM 210的一个或多个配置设置以核实计算设备202的固件或软件还没有受到危害。在一些实例中,并且如下面更详细地解释的,TPM导入投影器234中的一些或全部可以在将加密的包240导入到计算设备202中后从计算设备202被删除、归档或以其他方式移除。
随机对称密钥(RSK)模块228可以将一个或多个随机对称密钥(RSK)提供到加密的包生成模块226,以促进加密的包240的生成。在一些实例中,不同的RSK可以针对由服务提供商218生成的每个加密的包而被生成。
可信平台库230可以存储各种计算设备202和与服务提供商218相关联的传感器216的指示。例如,可信平台库230可以存储各种设备的密钥、证书、身份信息、配置设置等。在一些实例中,TPM库230可以在每个设备处于可信状态时存储与各种设备相关联的PCR的配置参数。例如,TPM库230可以存储与处于可信状态的TPM 210相关联的固件、软件和/或硬件PCR(例如,服务提供商218可以以合理的确定性说明计算设备202或传感器216免受恶意软件或未被更改等)。
证实模块232可以执行操作以用密码方式向证书机构证明TPM中的密钥(诸如RSA密钥)由受证书机构信任的TPM保护。例如,证实模块232可以被用来在服务提供商218与服务提供商218从未见过的或者与之不相关联的设备之间建立信任。例如,证书机构可以包括签注证书,对于每个制造的TPM,签注证书可以基于签注密钥。证实模块232可以核实TPM的身份,或者核实另一可信机构信任TPM,其继而可以提供一定量的信任来允许服务提供商218将软件更新提供到任何数目的设备。因此,服务提供商218不限于将服务提供到与服务提供商218相关联的(例如,被存储在TPM库230中的)设备,并且可以被扩展到为任何数目的设备提供信任。
服务提供商218可以包括一个或多个计算设备,诸如一个或多个台式计算机、膝上型计算机、服务器等。一个或多个计算设备可以以集群、数据中心、云计算环境或其组合来配置。在一个示例中,一个或多个计算设备提供在计算设备202远程操作的云计算资源,包括计算资源、存储资源等。
环境200还包括一个或多个用户242来采用计算设备202。一个或多个用户242可以与计算设备202(和/或传感器216)交互以执行各种操作。
结合本公开的图1以及图3至图6进一步解释这些部件的操作。
图3A至图3D图示了用于实现计算环境中的靶向安全软件部署的过程的图示流程图。
图3A图示了用于实现靶向安全软件部署的初始操作300。图3A图示了计算设备202与服务提供商218之间的操作。通常,下面每个图示分别提供与计算设备202或服务提供商218相关联的操作和/或部件,尽管可以提供其他实施方式。在一些实例中,虽然图3A是指计算设备202,但是图3A至图3D的操作可以在例如物联网(IoT)环境中的服务提供商218与传感器216之间被执行。
在302处,操作可以包括确定目标设备(例如,计算设备202)要接收包304。在一些实例中,包304可以包括软件更新,诸如针对计算设备202的操作系统。操作302可以包括接收与计算设备202相关联的软件过期(例如,早期版本的软件)或者受到危害并且需要被重新安装的指示。在一些实例中,包304可以对应于要被提供到计算设备202的任何数据,并且不限于软件。例如,包304可以包括任何数目的数字文件,诸如音频、文本和/或视频。
在306处,操作包括确定存储根密钥(SRK)并且确定目标设备的平台配置寄存器(PCR)配置。例如,与目标设备(例如,计算设备202)相关联的可信平台模块(TPM)308包括存储根密钥310,其包括非对称密钥312(包括公钥和私钥)和对称密钥314。在一些实例中,非对称密钥312(例如,经由公钥)可以由服务提供商218使用以加密要被发送到计算设备202的信息,而非对称密钥312的私钥可以对加密的信息进行解密。对称密钥314可以对要由TPM308访问的信息进行解密。
TPM 308包括一个或多个平台配置寄存器(PCR)316,其可以被用来确定TPM 308的配置设置。在一些实例中,与PCR 316相关联的配置设置可以被用来核实计算设备202的状态,其可以指示计算设备202上的任何固件、软件和/或硬件是否已经被更改或受到危害。在一些实例中,TPM 308可以对应于图2的TPM 210。
非对称密钥312的公钥和/或PCR 316可以被提供到服务提供商218并且被存储在存储器318中。例如,SRK 310的非对称密钥312可以在TPM库320中被表示为公共SRK 322。在一些实例中,存储器318可以对应于图2的存储器224。
被存储于存储器318中的证实模块324可以包括可信固件(FW)PCR 326和/或预期的启动管理器PCR 328。在一些实例中,当计算设备202处于可信环境(诸如初始化)中时,可信FW PCR 326可以对应于计算设备202的固件的签名。在一些实例中,如当尚未在计算设备202与服务提供商218之间建立信任关系时,可信FW PCR 326可以基于预期的PCR,预期的PCR基于计算设备202的配置和TPM 308的一个或多个密钥(例如,由证书机构提供的签注密钥或签注证书,和/或基于一个或多个证实身份密钥)的配置。
在一些实例中,预期的启动管理器PCRs 328可以对应于预期的PCR值,预期的PCR值基于要被提供到计算设备202的包304。例如,服务提供商218可以基于1)软件更新的配置、2)与计算设备202相关联的固件和/或3)一个或多个SRK来确定要被预期为将由TPM在包304由计算设备202的启动管理器加载到存储器中时观察的PCR值328。
尽管图3A图示了从计算设备202的TPM 308到服务提供商218的存储器318的路径330和332,但是应当理解,公共SRK 322和/或可信FW PCR 326可以通过任何手段来确定。也就是说,路径330和332图示了TPM 308的元件与存储器318之间的逻辑关系,而不一定表示物理或虚拟连接。例如,公共SRK 322可以在初始化时由计算设备202提供到服务提供商。在一些实例中,计算设备202可以在由服务提供商318请求后将公共SRK 322提供到服务提供商318。
在334处,操作可以包括利用被表示为公共包密钥336的公共包密钥来加密包304。因此,在一些实施例中,包304可以被表示为加密的包338,其可以在由计算设备202接收时保持被加密。例如,计算设备202可以使用公共包密钥336将加密提供到被存储在存储器中的数据中的一些或全部。
在340处,操作可以包括利用随机对称密钥(RSK)来加密私有包密钥。例如,私有包密钥342可以利用对称RSK 344来加密。因此,能够对加密的包338进行解密的私有包密钥342由对称RSK 344加密。在一些实例中,对称RSK 344可以由图2的RSK模块228生成。
接下来,图3B图示了用于实施如本文所讨论的靶向安全软件部署的进一步的操作346。如所图示的,图3B中的操作可以由服务提供商218的一个或多个部件执行。
在348处,操作可以包括利用随机对称密钥(RSK)344来加密平台配置寄存器(PCR)配置。因此,如所图示的,对称RSK 344可以加密可信FW PCR 326和在操作306中被确定的预期的启动管理器PCR 328。
在350处,操作可以包括利用公共SRK 322来加密对称RSK 344。因此,以这种方式,本文所讨论的各种密钥和包与SRK 310(以及TPM308)唯一地相关联,SRK 310与计算设备202相关联。
在352处,操作包括创建针对加密的包的卷354,包括生成导入投影器。通常,卷354可以包括但不限于利用公共包密钥336来加密的加密的包338和利用对称RSK 344来加密的私有包密钥342。此外,卷354可以包括导入投影器356,其可以包括利用公共SRK 322来加密的对称RSK 344以及利用对称RSK 344来加密的可信FW PCR 326和预期的启动管理器328。在一些实例中,卷或包可以指数据的汇集,而在一些实例中,卷可以包括包,反之亦然。
在一些实例中,因为公共SRK 322提供最外层的加密,所以仅SRK 310的私有非对称密钥312可以访问卷354。以这种方式,导入投影器356(以及卷354)可以与TPM 308唯一地相关联,使得仅仅与计算设备202相关联的TPM 308可以访问数据。
图3C图示了用于实现靶向安全软件部署的操作358。图3C图示了在计算设备202与服务提供商218之间的操作358。
在360处,操作包括将卷354(包括导入投影器356)从服务提供商218传输到计算设备202。在一些实例中,操作360可以包括通过任何已知的手段(包括经由有线或无线网络)传输卷354。在一些实例中,操作360可以包括在计算设备202处接收卷354。
在362处,操作可以包括确定卷354是否与目标设备存储根密钥(SRK)相关联,也就是说,操作362可以包括利用对应于公共SRK322的私有SRK 364来解密体积354的至少一部分。在一些实例中,私有SRK 364可以对应于图3A的私有非对称密钥312。在一些实例中,如果未经授权的计算设备接收卷354,则未经授权的计算设备将不能够访问卷354,因为未经授权的计算设备将不与私有SRK 364相关联。
在366处,操作可以包括使用启动管理器368来启动目标设备(例如,计算设备202)上的加密的卷354。例如,启动管理器368可以执行操作以将包304或加密的包338的至少一部分加载到计算设备202的存储器中。
在370处,操作可以包括确定目标设备平台配置寄存器(PCR)是否匹配与导入投影器356相关联的PCR。例如,目标设备可以包括PCR 372,其可以包括FW PCR和/或尚未被核实的启动管理器PCR。通过确定PCR 372并且将所生成的PCR 372与可信FW PCR 326和/或预期的启动管理器PCR 328进行比较,操作370可以确定计算设备202的状态是否已经(例如,经由恶意软件、启动日志记录器、密钥日志记录器等)被更改,或者计算设备202的固件、软件和/或硬件的一些方面是否已经被改变。在一些实例中,操作370可以包括任何密钥管理操作以对各种其他密钥进行解码和/或对各种加密的数据应用密钥以获得对各种数据的访问。
继续来说,图3D图示了如本文所讨论的用于实施靶向安全软件部署的进一步的操作374。如所图示的,图3D中的操作可以由计算设备202的一个或多个部件执行。
在376处,操作可以包括将卷354导入到目标设备(例如,计算设备202)的可信平台模块(TPM)308中,其可以包括利用对称存储根密钥(SRK)314来密封卷354,由此创建导入的卷378。在一些实施例中,导入的卷378可以包括由公共包密钥336加密的加密的包338,以及由对称SRK 314加密的私有包密钥342。以这种方式,导入的卷378仅对与对称SRK 314相关联的TPM 308可访问。
导入的卷378可以包括个体投影器380,其可以替换与卷354相关联的导入投影器356。个体投影器380可以包括可信FW PCR 326和/或利用对称SRK 314来加密的预期的启动管理器PCR 328。因此,TPM 308可以仅访问个体投影器380。
在382处,操作可以包括将具有个体投影器380的导入的卷378提供到启动管理器368。相应地,启动管理器368可以启动被包含在导入的卷378内的软件更新的至少一部分。因为导入的卷的所有方面可以由TPM 308(并且在一些实例中,仅仅TPM 308)加密且可访问,所以本文所描述的操作通过提供增加的网络安全性来改进计算机的功能。此外,包被提供到目标设备而不允许未经授权的计算设备获得对本文所包含的信息的访问,并且本文所讨论的技术和系统防止对数据的任何未经授权的复制或分布。
(例如,图1、图3A至图3D和图4至图6中的)示例过程被图示为逻辑流程图,其中的每个操作表示可以采用硬件、软件或其组合来实施的操作的序列。在软件的上下文中,操作表示被存储在一个或多个计算机可读存储介质上的计算机可执行指令,其在由一个或多个处理器执行时将设备配置为执行所记载的操作。通常,计算机可执行指令包括执行特定功能的例程、程序、对象、部件、数据结构等。各操作被描述的顺序不旨在被理解为限制,并且任何数目的所描述的操作可以以任何顺序和/或与实施该过程并行地来组合。此外,可以省略各个操作中的任何操作。
图4是用于证实计算设备的可信度的过程400。在一个实施方式中,过程400可以由图2的服务提供商218执行。然而,过程可以在其他环境中被执行并且还可以由其他设备执行。
在一些实例中,过程400可以被用来建立未受信任远程设备(例如,计算设备或传感器)与服务提供商之间的信任。通过示例而非限制,过程400可以在其中工作者在他们远离他们的办公室时丧失他或她的计算设备的情况下被使用。工作者可以获取未受信任的计算设备并且可以建立该远程设备与服务提供商之间的信任以允许服务提供商将专属软件或其他数据提供到新的可信远程设备。
在402处,操作可以包括接收与未受信任远程设备相关联的公共签注密钥。例如,未受信任远程设备可以包括可信平台模块(TPM),其包括唯一地标识未受信任远程设备的签注密钥。在一些实例中,公共签注密钥可以由未受信任远程设备提供给服务提供商。
在404处,操作可以包括确定公共签注密钥是否与有效可信平台模块相对应。在一些实例中,该操作404可以包括经由受服务提供商信任的证书机构来核实公共签注密钥的有效性。在一些实施例中,证书机构可以存储与公共签注密钥相关联的证书,公共签注密钥与未受信任远程设备的TPM相关联,并且可以确认或否定公共签注密钥是否与有效TPM相关联。
在406处,操作可以包括确定未受信任远程设备是否控制对应于公共签注密钥的私有签注密钥。在一些实例中,操作406可以包括未受信任远程设备与服务提供商之间的任何数目的消息操作,诸如使用公共签注密钥来加密指示,将加密的指示提供到未受信任远程设备,并且从未受信任远程设备接收解密的指示(或者基于指示的响应)。
在408处,如果未受信任远程设备在以上操作处未发生故障,则操作可以包括确定未受信任远程设备应为可信设备。因此,以这种方式,例如,服务提供商可以与未受信任计算设备或者未受信任传感器建立信任并且执行本文所描述的软件更新操作。
图5是用于确定远程设备(例如,计算设备或传感器)要接收软件更新并且准备针对远程设备的加密的软件包的过程500。在一个实施方式中,过程500可以由图2的服务提供商218执行。例如,结合图1和图3A至图3D提供图5的示例性实施方式。然而,过程可以在其他环境中被执行并且还可以由其他设备执行。
在502处,操作可以包括确定远程设备要接收软件更新。如本文所讨论的,操作502可以包括确定与远程设备相关联的软件的当前版本并且确定更新的版本可用。在一些实例中,该操作可以包括从远程设备接收请求以提供更新的软件。
在504处,操作可以包括标识远程设备的存储根密钥(SRK)。在一些实例中,远程设备的SRK是公钥。在一些实例中,服务提供商218可以从远程设备请求公共SRK,并且在一些实例中,远程设备可以发起公共SRK的传送。
在506处,操作可以包括确定包括远程设备的固件平台配置寄存器(PCR)和针对软件更新的启动操作的一个或多个预期的PCR的一个或多个配置参数。例如,固件PCR可以包括(诸如在由服务提供商218的供应或初始化期间)处于可信状态中的远程设备的操作的签名或指纹。在一些实例中,针对软件更新的启动操作的预期的PCR基于远程设备的可信平台模块(TPM)的PCR中的预期的数字签名,使得如果软件更新要被提供到远程设备并且远程设备要安装软件,则将得到预期的PCR。
在508处,操作可以包括确定随机对称密钥(RSK)。在一些实例中,唯一RSK可以被提供用于每个软件更新和/或用于每个远程设备。在一些实例中,确定随机RSK允许软件更新在各种操作中被加密。
在510处,操作可以包括使用RSK将软件更新加密为加密的软件包。因为RSK是对称密钥,所以加密的软件也可以使用RSK来解密。
在512处,操作可以包括使用RSK将配置参数加密为加密的配置参数。例如,配置参数可以包括在操作560中被确定的配置参数。因此,基于操作510和512,软件更新和配置参数两者都可以使用相同的RSK来加密。
在514处,操作可以包括利用远程设备的SRK来将RSK加密为加密的RSK。在一些实例中,远程设备的SRK对应于与远程设备的TPM相关联的公共SRK。因此,在该操作514之后,软件更新和配置参数可以使用远程设备的私有SRK来解密。因此,加密的软件与远程设备的TPM唯一地相关联。
在516处,操作可以包括将加密的软件包、加密的配置参数、以及加密的RSK传输到远程设备。例如,加密的软件包、加密的配置参数、以及加密的RSK可以被提供为仅对包含私有SRK的TPM可访问的加密的卷。加密的卷可以经由任何有线或无线网络(诸如互联网)被提供到远程设备,或者经由存储器模块(例如,硬盘驱动器或USB存储设备)被运输到与远程设备相关联的位置。以这种方式,服务提供商218可以准备加密的卷以提供到远程设备。
图6是用于在计算设备处接收加密的软件包并且核实计算设备还没有受到危害的过程600。在一个实施方式中,过程600可以由图2的计算设备202执行。例如,结合图1和图3A至图3D提供图6的示例性实施方式。然而,过程可以在其他环境中被执行并且还可以由其他设备执行。
在602处,操作可以包括在远程设备处接收加密的软件包、加密的配置参数、以及加密的RSK作为所接收的卷。在一些实例中,所接收的卷可以经由被耦合到远程设备的任何有线或无线网络(诸如互联网)来接收。在一些实例中,所接收的卷可以经由存储器模块(诸如硬盘驱动器)被运输到远程设备。
在604处,操作可以包括使用远程设备的存储根密钥(SRK)来解密所接收的卷的至少一部分。在一些实例中,远程设备可以使用私有SRK来解密所接收的卷的至少一部分以确认所接收的卷旨在用于远程设备。在未经授权的计算设备接收了所接收的卷的情况下,未经授权的计算设备将不能够解密所接收的卷的一部分,因为未经授权的计算设备缺少对应于解密所接收的卷的一部分的公共SRK的私有SRK。
在606处,操作可以包括将所接收的卷的至少一部分加载到远程设备的启动管理器中。例如,操作606可以包括初始化操作以生成一个或多个平台配置寄存器(PCR)值。
在608处,操作可以包括将远程设备的平台配置寄存器(PCR)值与所接收的卷的PCR值进行比较。例如,基于在操作606中所确定的PCR,并且基于被包括在所接收的卷中的PCR,操作608可以确定在可信PCR与远程设备的PCR之间是否存在匹配。
在610处,操作可以包括确定远程设备是否是目标设备并且远程设备是否未被修改。在一些实例中,如果私有SRK对应于被用来加密所接收的卷的公共SRK,则远程设备是目标设备。在一些实例中,如果远程设备的PCR对应于所接收的卷的PCR,则远程设备未被修改。也就是说,远程设备的FW PCR对应于远程设备的可信FW PCR,并且启动管理器PCR对应于所接收的卷的预期的启动管理器PCR。
在612处,操作可以包括利用远程设备的对称SRK来加密解密的所接收的卷。在一些实例中,该操作将所接收的卷导入到远程设备中,使得要求远程设备的TPM访问所接收的卷。在一些实例中,该操作612可以包括丢弃、归档或删除利用随机对称密钥(RSK)来加密的所接收的卷的至少一部分,并且利用使用对称SRK来加密的数据来替换那些部分。
在614处,操作可以包括利用更新的软件来操作远程设备。在一些实例中,该操作可以包括访问软件更新,安装软件更新,并且利用软件更新来操作设备。以这种方式,本文所描述的技术和系统提供计算环境中的靶向安全软件部署。
示例条款
示例A、一种系统包括:一个或多个处理器;以及存储器,其存储模块,模块在由一个或多个处理器执行时使系统执行包括以下的操作:确定远程设备要接收软件更新;标识与远程设备相关联的公共存储根密钥(SRK);确定与操作于远程设备上的固件的可信操作相关联的平台配置寄存器(PCR)的第一集合;确定与远程设备上的软件更新的至少部分的预期的操作相关联的PCR的第二集合;确定随机对称密钥(RSK);使用RSK将软件更新加密为加密的软件包;使用RSK将PCR的第一集合和PCR的第二集合加密为加密的配置设置;利用远程设备的公共SRK将RSK加密为加密的RSK;以及将加密的软件包、加密的配置设置、以及加密的RSK传输到远程设备,其中,加密的软件包的至少部分由远程设备至少部分地基于远程设备的私有SRK来导入。
示例B、根据示例A的系统,操作还包括:从远程设备接收加密的软件包与远程设备唯一地相关联的第一指示;以及从远程设备接收远程设备处于可信状态的第二指示。
示例C、根据示例A或示例B的系统,操作还包括在由服务提供商对远程设备的初始化期间确定PCR的第一集合。
示例D、根据示例A至示例C中的任一项的系统,其中远程设备的公共SRK与远程设备的可信平台模块(TPM)相关联。
尽管以上关于一种系统来描述示例A至示例D,但是应当理解,在本文档的上下文中,示例A至示例D的内容也可以经由一种设备、计算机可读介质和/或一种方法来实现。
示例E、一种计算机实现的方法,包括:在设备处接收加密的卷;至少部分地基于与远程设备相关联的私有存储根密钥(SRK)来解密加密的卷的至少第一部分;确定加密的卷的至少第一部分与设备唯一地相关联;确定设备处于可信状态;以及将加密的卷的至少第二部分作为导入的卷导入到设备,导入至少部分地基于设备的私有SRK。
示例F、根据示例E的计算机实现的方法,其中加密的卷包括至少加密的软件包以及一个或多个加密的密钥,并且其中导入包括至少以下:至少部分地基于设备的私有SRK来将一个或多个加密的密钥解密为一个或多个解密的密钥;至少部分地基于一个或多个解密的密钥来将加密的软件包的至少部分解密为解密的软件包;以及至少部分地基于与设备相关联的对称SRK来将解密的软件包的至少部分加密为导入的软件包。
示例G、根据示例F的计算机实现的方法,其中,导入还包括删除与在导入的软件包中被加密的至少部分相对应的加密的软件包的至少部分。
示例H、根据示例E至示例G中的任一项的计算机实现的方法,其中,加密的卷包括至少一个或多个加密的配置设置以及一个或多个加密的密钥,并且其中确定设备处于可信状态包括:至少部分地基于设备的私有SRK来将一个或多个加密的密钥解密为一个或多个解密的密钥;至少部分地基于一个或多个解密的密钥来将一个或多个加密的配置设置的至少部分解密为解密的配置设置;将被包括在加密的配置设置中的至少第一平台配置寄存器(PCR)配置与由设备的可信平台模块(TPM)确定的至少第二PCR配置进行比较;以及确定至少第一PCR配置与至少第二PCR配置相对应。
示例I、根据示例E至示例H中的任一项的计算机实现的方法,还包括在初始化设备时至少部分地基于与设备的固件的操作相关联的平台配置寄存器(PCR)值来确定设备处于可信状态。
示例J、根据示例E至示例I中的任一项的计算机实现的方法,还包括:至少部分地基于设备的私有SRK来将加密的卷的至少部分解密为解密的部分;将解密的部分加载到设备的启动管理器中;以及至少部分地基于加载,确定与启动管理器相关联的至少一个平台配置寄存器(PCR)。
示例K、根据示例E至示例J中的任一项的计算机实现的方法,还包括至少部分地基于与设备相关联的公共签注密钥来建立设备与服务提供商之间的信任。
示例L、根据示例E至示例K中的任一项的计算机实现的方法,还包括将导入的卷的至少部分以加密的形式存储在设备的存储器中。
示例M、根据示例E至示例L中的任一项的计算机实现的方法,其中计算机实现的方法的至少部分结合与设备相关联的可信平台模块(TPM)来执行。
示例N、根据示例E至示例M中的任一项的计算机实现的方法,还包括:确定与操作于设备上的固件的可信操作相关联的平台配置寄存器(PCR)的集合;将PCR的该集合加密在加密的卷内;以及由服务提供商将加密的卷传送到设备。
示例O、根据示例E至示例N中的任一项的计算机实现的方法,还包括:确定设备要接收软件更新;确定与设备上的软件更新的至少部分的预期的操作相关联的平台配置寄存器(PCR)的集合;将PCR的该集合加密在加密的卷内;以及由服务提供商将加密的卷传送到远程设备。
尽管以上关于一种方法来描述示例E至示例O,但是应当理解,在本文档的上下文中,示例E至示例O的内容也可以经由一种设备、系统和/或计算机可读介质来实现。
示例P、一种系统包括:一个或多个处理器;以及存储器,其存储模块,模块在由一个或多个处理器执行时使系统执行包括以下的操作:接收加密的卷;至少部分地基于与设备相关联的私有存储根密钥(SRK)来解密加密的卷的至少第一部分;确定加密的卷的至少第一部分与设备唯一地相关联;确定设备处于可信状态;以及将加密的卷的至少第二部分作为导入的卷导入到设备,导入至少部分地基于设备的私有SRK。
示例Q、根据示例P的系统,其中,加密的卷包括至少加密的软件包以及一个或多个加密的密钥,并且其中导入包括至少以下:至少部分地基于设备的私有SRK来将一个或多个加密的密钥解密为一个或多个解密的密钥;至少部分地基于一个或多个解密的密钥来将加密的软件包的至少部分解密为解密的软件包;以及至少部分地基于与设备相关联的对称SRK来将解密的软件包的至少部分加密为导入的软件包。
示例R、根据示例P或示例Q的系统,操作还包括在初始化设备时至少部分地基于与远程设备的固件的操作相关联的平台配置寄存器(PCR)值来确定设备处于可信状态。
示例S、根据示例P至示例R中的任一项的系统,还包括将数据提供给服务提供商的多个传感器,操作还包括将多个传感器中的至少一个传感器确定为要接收软件更新的设备。
示例T、根据示例P至示例S中的任一项的系统,操作还包括:确定设备要接收软件更新;确定与设备上的软件更新的至少部分的预期的操作相关联的平台配置寄存器(PCR)的集合;将PCR的该集合加密在加密的卷内;以及由服务提供商将加密的卷传送到设备。
尽管以上关于一种系统来描述示例P至示例T,但是应当理解,在本文档的上下文中,示例P至示例T的内容也可以经由一种设备、计算机可读介质和/或一种方法来实现。
结论
尽管本公开可以使用特定于结构特征和/或方法操作的语言,但是本公开不限于本文所描述的特定特征或操作。相反,特定特征和操作被公开为实施本公开的说明性形式。
Claims (15)
1.一种系统,包括:
一个或多个处理器;以及
存储模块的存储器,所述模块在由所述一个或多个处理器执行时使所述系统执行包括以下的操作:
确定远程设备要接收软件更新;
标识与所述远程设备相关联的公共存储根密钥(SRK);
确定与在所述远程设备上操作的固件的可信操作相关联的平台配置寄存器(PCR)的第一集合;
确定与所述远程设备上的所述软件更新的至少部分的预期的操作相关联的PCR的第二集合;
确定随机对称密钥(RSK);
使用所述RSK将所述软件更新加密为加密的软件包;
使用所述RSK将PCR的所述第一集合和PCR的所述第二集合加密为加密的配置设置;
利用所述远程设备的所述公共SRK将所述RSK加密为加密的RSK;以及
将所述加密的软件包、所述加密的配置设置、以及所述加密的RSK传输到所述远程设备,
其中所述加密的软件包的至少部分由所述远程设备至少部分地基于所述远程设备的私有SRK来导入。
2.根据权利要求1所述的系统,所述操作还包括:
从所述远程设备接收所述加密的软件包与所述远程设备唯一地相关联的第一指示;以及
从所述远程设备接收所述远程设备处于可信状态的第二指示。
3.根据权利要求1所述的系统,所述操作还包括在由服务提供商对所述远程设备的初始化期间确定PCR的所述第一集合。
4.根据权利要求1所述的系统,其中所述远程设备的所述公共SRK与所述远程设备的可信平台模块(TPM)相关联。
5.一种计算机实现的方法,包括:
在设备处接收加密的卷;
至少部分地基于与所述远程设备相关联的私有存储根密钥(SRK)来解密所述加密的卷的至少第一部分;
确定所述加密的卷的至少所述第一部分与所述设备唯一地相关联;
确定所述设备处于可信状态;以及
将所述加密的卷的至少第二部分导入到所述设备作为导入的卷,所述导入至少部分地基于所述设备的所述私有SRK。
6.根据权利要求5所述的计算机实现的方法,其中所述加密的卷包括至少加密的软件包以及一个或多个加密的密钥,并且其中所述导入包括至少以下:
至少部分地基于所述设备的所述私有SRK来将所述一个或多个加密的密钥解密为一个或多个解密的密钥;
至少部分地基于所述一个或多个解密的密钥来将所述加密的软件包的至少部分解密为解密的软件包;以及
至少部分地基于与所述设备相关联的对称SRK来将所述解密的软件包的至少部分加密为导入的软件包。
7.根据权利要求6所述的计算机实现的方法,其中所述导入还包括删除与在所述导入的软件包中被加密的所述解密的软件包的所述至少部分相对应的所述加密的软件包的所述至少部分。
8.根据权利要求5所述的计算机实现的方法,其中所述加密的卷包括至少一个或多个加密的配置设置以及一个或多个加密的密钥,并且其中所述确定所述设备处于所述可信状态包括:
至少部分地基于所述设备的所述私有SRK来将所述一个或多个加密的密钥解密为一个或多个解密的密钥;
至少部分地基于所述一个或多个解密的密钥来将所述一个或多个加密的配置设置的至少部分解密为解密的配置设置;
将被包括在所述加密的配置设置中的至少第一平台配置寄存器(PCR)配置与由所述设备的可信平台模块(TPM)确定的至少第二PCR配置进行比较;以及
确定至少所述第一PCR配置与至少所述第二PCR配置相对应。
9.根据权利要求5所述的计算机实现的方法,还包括在初始化所述设备时至少部分地基于与所述设备的固件的操作相关联的平台配置寄存器(PCR)值来确定所述设备处于可信状态。
10.根据权利要求5所述的计算机实现的方法,还包括:
至少部分地基于所述设备的所述私有SRK来将所述加密的卷的至少部分解密为解密的部分;
将所述解密的部分加载到所述设备的启动管理器中;以及
至少部分地基于所述加载,确定与所述启动管理器相关联的至少一个平台配置寄存器(PCR)。
11.一种系统,包括:
一个或多个处理器;以及
存储模块的存储器,所述模块在由所述一个或多个处理器执行时使所述系统执行包括以下的操作:
接收加密的卷;
至少部分地基于与设备相关联的私有存储根密钥(SRK)来解密所述加密的卷的至少第一部分;
确定所述加密的卷的至少所述第一部分与所述设备唯一地相关联;
确定所述设备处于可信状态;以及
将所述加密的卷的至少第二部分导入到所述设备作为导入的卷,所述导入至少部分地基于所述设备的所述私有SRK。
12.根据权利要求11所述的系统,其中所述加密的卷包括至少加密的软件包以及一个或多个加密的密钥,并且其中导入包括至少以下:
至少部分地基于所述设备的所述私有SRK来将所述一个或多个加密的密钥解密为一个或多个解密的密钥;
至少部分地基于所述一个或多个解密的密钥来将所述加密的软件包的至少部分解密为解密的软件包;以及
至少部分地基于与所述设备相关联的对称SRK来将所述解密的软件包的至少部分加密为导入的软件包。
13.根据权利要求11所述的系统,所述操作还包括在初始化所述设备时至少部分地基于与所述远程设备的固件的操作相关联的平台配置寄存器(PCR)值来确定所述设备处于可信状态。
14.根据权利要求11所述的系统,还包括将数据提供给服务提供商的多个传感器,所述操作还包括将所述多个传感器中的至少一个传感器确定为要接收软件更新的所述设备。
15.根据权利要求11所述的系统,所述操作还包括:
确定所述设备要接收软件更新;
确定与所述设备上的所述软件更新的至少部分的预期的操作相关联的平台配置寄存器(PCR)的集合;
将PCR的所述集合加密在所述加密的卷内;以及
由服务提供商将所述加密的卷传送到所述设备。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/198,336 | 2016-06-30 | ||
US15/198,336 US10218696B2 (en) | 2016-06-30 | 2016-06-30 | Targeted secure software deployment |
PCT/US2017/038888 WO2018005248A1 (en) | 2016-06-30 | 2017-06-23 | Targeted secure software deployment |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109328352A true CN109328352A (zh) | 2019-02-12 |
CN109328352B CN109328352B (zh) | 2021-06-15 |
Family
ID=59276886
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780039539.XA Active CN109328352B (zh) | 2016-06-30 | 2017-06-23 | 靶向安全软件部署 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10218696B2 (zh) |
EP (1) | EP3479282B1 (zh) |
CN (1) | CN109328352B (zh) |
WO (1) | WO2018005248A1 (zh) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10314045B2 (en) * | 2016-08-09 | 2019-06-04 | Htc Corporation | Device and method of handling narrowband internet of things communication |
US11194562B2 (en) * | 2017-05-19 | 2021-12-07 | Blackberry Limited | Method and system for hardware identification and software update control |
US10747885B2 (en) * | 2018-01-12 | 2020-08-18 | Intel Corporation | Technologies for pre-boot biometric authentication |
TWI693565B (zh) * | 2018-02-08 | 2020-05-11 | 鼎新電腦股份有限公司 | 資料部署方法及資料部署系統 |
US12086431B1 (en) | 2018-05-21 | 2024-09-10 | Pure Storage, Inc. | Selective communication protocol layering for synchronous replication |
US11954220B2 (en) | 2018-05-21 | 2024-04-09 | Pure Storage, Inc. | Data protection for container storage |
US10979232B2 (en) * | 2018-05-31 | 2021-04-13 | Motorola Solutions, Inc. | Method for provisioning device certificates for electronic processors in untrusted environments |
WO2020053469A1 (en) * | 2018-09-12 | 2020-03-19 | Nokia Solutions And Networks Oy | Method and apparatus for automating software updating of devices |
FR3089377B1 (fr) * | 2018-12-04 | 2020-12-25 | Idemia France | Module électronique connectable formé de grappes d’éléments sécurisés |
WO2020117549A1 (en) * | 2018-12-06 | 2020-06-11 | Mocana Corporation | System and method for zero touch provisioning of iot devices |
US11108588B2 (en) * | 2019-02-20 | 2021-08-31 | Wind River Systems, Inc. | Configuration information to an internet of things multiplexer |
CN111625829A (zh) * | 2019-02-27 | 2020-09-04 | 阿里巴巴集团控股有限公司 | 基于可信执行环境的应用激活方法及装置 |
US11443040B2 (en) | 2019-03-08 | 2022-09-13 | International Business Machines Corporation | Secure execution guest owner environmental controls |
US11354421B2 (en) | 2019-03-08 | 2022-06-07 | International Business Machines Corporation | Secure execution guest owner controls for secure interface control |
FR3103071B1 (fr) * | 2019-11-12 | 2023-01-27 | Airbus Cybersecurity Sas | Procédé de communication sécurisé |
WO2021112603A1 (en) * | 2019-12-06 | 2021-06-10 | Samsung Electronics Co., Ltd. | Method and electronic device for managing digital keys |
US20200127850A1 (en) * | 2019-12-20 | 2020-04-23 | Intel Corporation | Certifying a trusted platform module without privacy certification authority infrastructure |
US11475167B2 (en) | 2020-01-29 | 2022-10-18 | International Business Machines Corporation | Reserving one or more security modules for a secure guest |
EP3916599A1 (en) * | 2020-05-25 | 2021-12-01 | Siemens Aktiengesellschaft | Method for protecting software modules on edge devices and edge device |
CN112214785A (zh) * | 2020-12-01 | 2021-01-12 | 南京芯驰半导体科技有限公司 | 数据加密方法、装置、数据解密方法及装置 |
US11783070B2 (en) | 2021-04-19 | 2023-10-10 | Red Hat, Inc. | Managing sensitive information using a trusted platform module |
US20230050007A1 (en) * | 2021-08-10 | 2023-02-16 | Tegere, Inc. | System security |
US20230102615A1 (en) * | 2021-09-24 | 2023-03-30 | Apple Inc. | Techniques for secure data transmission using a secondary device |
US20220245252A1 (en) * | 2022-02-22 | 2022-08-04 | Intel Corporation | Seamless firmware update mechanism |
US20240031174A1 (en) * | 2022-07-20 | 2024-01-25 | Arista Networks, Inc. | Establishing trust between supervisors in a network device |
US20240031163A1 (en) * | 2022-07-21 | 2024-01-25 | Dell Products, L.P. | Cloud-based secured component verification system and method |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1992714A (zh) * | 2005-12-29 | 2007-07-04 | 联想(北京)有限公司 | 基于可信计算平台的权限委托方法 |
CN101576944A (zh) * | 2008-11-20 | 2009-11-11 | 武汉大学 | 基于可信平台模块的计算机安全启动系统 |
US7882377B2 (en) * | 2007-04-30 | 2011-02-01 | Hewlett-Packard Development Company, L.P. | Electronic device with flexible processing system |
CN102594558A (zh) * | 2012-01-19 | 2012-07-18 | 东北大学 | 一种可信计算环境的匿名数字证书系统及验证方法 |
US8352768B2 (en) * | 2007-04-27 | 2013-01-08 | At&T Intellectual Property I, L.P. | Controlling power states of a peripheral device in response to user proximity |
CN103150523A (zh) * | 2013-03-07 | 2013-06-12 | 太原科技大学 | 一种简易的嵌入式可信终端系统及方法 |
US20130318578A1 (en) * | 2012-05-24 | 2013-11-28 | Ca, Inc. | Password management and smart honey pot system |
CN105528239A (zh) * | 2016-01-15 | 2016-04-27 | 北京工业大学 | 基于可信根服务器的虚拟可信平台模块的密钥管理方法 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0020371D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Apparatus and method for establishing trust |
EP1282023A1 (en) * | 2001-07-30 | 2003-02-05 | Hewlett-Packard Company | Trusted platform evaluation |
US20050021968A1 (en) | 2003-06-25 | 2005-01-27 | Zimmer Vincent J. | Method for performing a trusted firmware/bios update |
US20050132177A1 (en) * | 2003-12-12 | 2005-06-16 | International Business Machines Corporation | Detecting modifications made to code placed in memory by the POST BIOS |
US20060095505A1 (en) | 2004-09-30 | 2006-05-04 | Zimmer Vincent J | Providing a trustworthy configuration server |
US7600134B2 (en) * | 2004-11-08 | 2009-10-06 | Lenovo Singapore Pte. Ltd. | Theft deterrence using trusted platform module authorization |
US8028172B2 (en) * | 2005-01-14 | 2011-09-27 | Microsoft Corporation | Systems and methods for updating a secure boot process on a computer with a hardware security module |
WO2007148258A2 (en) | 2006-06-21 | 2007-12-27 | Ashish Anand | Integrity checking and reporting model for hardware rooted trust enabled e-voting platform |
US8190916B1 (en) * | 2006-07-27 | 2012-05-29 | Hewlett-Packard Development Company, L.P. | Methods and systems for modifying an integrity measurement based on user authentication |
US8522018B2 (en) | 2006-08-18 | 2013-08-27 | Fujitsu Limited | Method and system for implementing a mobile trusted platform module |
US9794247B2 (en) * | 2006-08-22 | 2017-10-17 | Stmicroelectronics, Inc. | Method to prevent cloning of electronic components using public key infrastructure secure hardware device |
US9135444B2 (en) * | 2006-10-19 | 2015-09-15 | Novell, Inc. | Trusted platform module (TPM) assisted data center management |
US8151262B2 (en) * | 2007-03-30 | 2012-04-03 | Lenovo (Singapore) Pte. Ltd. | System and method for reporting the trusted state of a virtual machine |
GB0707150D0 (en) * | 2007-04-13 | 2007-05-23 | Hewlett Packard Development Co | Dynamic trust management |
US9026771B2 (en) | 2007-04-27 | 2015-05-05 | Hewlett-Packard Development Company, L.P. | Secure computer system update |
US7853804B2 (en) * | 2007-09-10 | 2010-12-14 | Lenovo (Singapore) Pte. Ltd. | System and method for secure data disposal |
US8607065B2 (en) | 2008-10-10 | 2013-12-10 | Microsoft Corporation | Trusted and confidential remote TPM initialization |
US8566574B2 (en) * | 2010-12-09 | 2013-10-22 | International Business Machines Corporation | Secure encrypted boot with simplified firmware update |
JP6332970B2 (ja) | 2011-02-11 | 2018-05-30 | シーメンス・ヘルスケア・ダイアグノスティックス・インコーポレーテッドSiemens Healthcare Diagnostics Inc. | 安全なソフトウェアの更新のためのシステム及び方法 |
US9411970B2 (en) | 2011-08-19 | 2016-08-09 | Microsoft Technology Licensing, Llc | Sealing secret data with a policy that includes a sensor-based constraint |
US8694786B2 (en) * | 2011-10-04 | 2014-04-08 | International Business Machines Corporation | Virtual machine images encryption using trusted computing group sealing |
US8924720B2 (en) | 2012-09-27 | 2014-12-30 | Intel Corporation | Method and system to securely migrate and provision virtual machine images and content |
CN103986743A (zh) * | 2013-02-07 | 2014-08-13 | 伊姆西公司 | 用于在物联网中采集数据的方法、装置和系统 |
US9367697B1 (en) * | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US9619238B2 (en) | 2013-04-15 | 2017-04-11 | Amazon Technologies, Inc. | Remote attestation of host devices |
US9418229B2 (en) | 2013-10-28 | 2016-08-16 | Disney Enterprises, Inc. | Firmware security |
US9258331B2 (en) * | 2013-12-27 | 2016-02-09 | Trapezoid, Inc. | System and method for hardware-based trust control management |
US10013565B2 (en) * | 2014-08-18 | 2018-07-03 | Dell Products, Lp | System and method for secure transport of data from an operating system to a pre-operating system environment |
-
2016
- 2016-06-30 US US15/198,336 patent/US10218696B2/en active Active
-
2017
- 2017-06-23 CN CN201780039539.XA patent/CN109328352B/zh active Active
- 2017-06-23 WO PCT/US2017/038888 patent/WO2018005248A1/en unknown
- 2017-06-23 EP EP17735324.0A patent/EP3479282B1/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1992714A (zh) * | 2005-12-29 | 2007-07-04 | 联想(北京)有限公司 | 基于可信计算平台的权限委托方法 |
US8352768B2 (en) * | 2007-04-27 | 2013-01-08 | At&T Intellectual Property I, L.P. | Controlling power states of a peripheral device in response to user proximity |
US7882377B2 (en) * | 2007-04-30 | 2011-02-01 | Hewlett-Packard Development Company, L.P. | Electronic device with flexible processing system |
CN101576944A (zh) * | 2008-11-20 | 2009-11-11 | 武汉大学 | 基于可信平台模块的计算机安全启动系统 |
CN102594558A (zh) * | 2012-01-19 | 2012-07-18 | 东北大学 | 一种可信计算环境的匿名数字证书系统及验证方法 |
US20130318578A1 (en) * | 2012-05-24 | 2013-11-28 | Ca, Inc. | Password management and smart honey pot system |
CN103150523A (zh) * | 2013-03-07 | 2013-06-12 | 太原科技大学 | 一种简易的嵌入式可信终端系统及方法 |
CN105528239A (zh) * | 2016-01-15 | 2016-04-27 | 北京工业大学 | 基于可信根服务器的虚拟可信平台模块的密钥管理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109328352B (zh) | 2021-06-15 |
US20180007040A1 (en) | 2018-01-04 |
EP3479282A1 (en) | 2019-05-08 |
US10218696B2 (en) | 2019-02-26 |
EP3479282B1 (en) | 2020-03-25 |
WO2018005248A1 (en) | 2018-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109328352A (zh) | 靶向安全软件部署 | |
US11870915B2 (en) | Unified programming environment for programmable devices | |
US11824847B2 (en) | Device programming with system generation | |
JP7416775B2 (ja) | 周辺デバイス | |
US10268844B2 (en) | Embedding foundational root of trust using security algorithms | |
EP3312756B1 (en) | Establishing cryptographic identity for an electronic device | |
CN110287654B (zh) | 使用硬件信任根的媒体客户端装置鉴权 | |
JP5314016B2 (ja) | 情報処理装置、暗号鍵の管理方法、コンピュータプログラム及び集積回路 | |
US20150047001A1 (en) | Application program execution device | |
Cooijmans et al. | Secure key storage and secure computation in Android | |
EP3836478A1 (en) | Method and system of data encryption using cryptographic keys | |
WO2013044384A1 (en) | System and method for providing hardware-based security | |
Ju et al. | The Issue of Data Transfer for the Embedded SE on Mobile Devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |