CN109964205A - 安全密钥管理 - Google Patents

安全密钥管理 Download PDF

Info

Publication number
CN109964205A
CN109964205A CN201780070309.XA CN201780070309A CN109964205A CN 109964205 A CN109964205 A CN 109964205A CN 201780070309 A CN201780070309 A CN 201780070309A CN 109964205 A CN109964205 A CN 109964205A
Authority
CN
China
Prior art keywords
prefecture
management
tenantry
key
machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780070309.XA
Other languages
English (en)
Other versions
CN109964205B (zh
Inventor
J·E·兰格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN109964205A publication Critical patent/CN109964205A/zh
Application granted granted Critical
Publication of CN109964205B publication Critical patent/CN109964205B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Stored Programmes (AREA)

Abstract

一种受保护的机器。该机器包括专区。专区包括对于其自身不位于所述专区中的任何应用代码,被阻止访问的应用地址空间的被保护区域,除非可由一个或多个管理专区将密钥提供到专区内。该机器还包括耦合到该专区的管理专区。管理专区被配置为向该专区提供密钥。管理专区是对于其自身不位于所述管理专区中的任何应用代码,被阻止访问的应用地址空间的被保护区域。

Description

安全密钥管理
背景技术
计算机和计算系统影响了现代生活的几乎每个方面。通常在工作、休闲、医疗、运输、娱乐、家庭管理等中涉及计算机。
此外,计算系统功能可由计算系统的经由网络连接而互连到其它计算系统的能力来增强。网络连接可包括但不限于经由有线或无线以太网的连接、蜂窝连接、或者甚至通过串行、并行、USB的计算机到计算机连接、或者其它连接。这些连接允许计算系统访问在其它计算系统处的服务并且从其它计算系统快速和有效地接收应用数据。
计算系统的互连帮助分布式计算系统,例如所谓的“云”计算系统。在这个描述中,“云计算”可以是用于使对可配置的计算资源(例如网络、服务器、存储、应用、服务等)的共享池的普遍存在的、方便的、按需的网络访问成为可能的系统或资源,可配置的计算资源可以在有减小的管理努力或服务提供商互动的情况下被提供和释放。云模型可由各种特性(例如,按需自助服务、广泛的网络访问、资源池、快速弹性、所测量的服务等)、服务模型(例如,软件即服务(“SaaS”)、平台即服务(“PaaS”)、基础设施即服务(“IaaS”)、和部署模型(例如,私有云、社区云、公共云、混合云等)组成。
在云计算系统中,存在云服务提供商和承租方(tenant)客户。虽然承租方客户希望使用云计算系统资源,但这些客户通常不希望在云服务提供商处的个人(例如,云服务提供商雇员或可以物理访问云服务提供商资源的其他人)访问客户的数据。因此,存在承租方客户对于第三方在实际上不能够检视数据的情况下管理数据的需要。
在本文主张的主题不限于解决任何缺点或只在例如上面所述的那些环境中操作的实施方式。更确切地,本背景技术仅被提供来说明一种示例性技术领域,其中本文所述的一些实施方式可被实践。
发明内容
本文所述的一个实施方式包括机器。该机器包括专区(enclave)。所述专区包括应用对于其自身不位于所述专区中的任何应用代码,被阻止访问的应用地址空间的被保护区域,除非能由一个或多个管理专区将密钥提供到该专区内。该机器还包括耦合到该专区的管理专区。所述管理专区被配置为向该专区提供密钥。管理专区是对于其自身不位于所述管理专区中的任何应用代码,被阻止访问的应用地址空间的被保护区域。
本发明内容被提供来介绍下面在详细描述中进一步描述的以简化形式的一系列概念。这个概述并不旨在识别所主张的主题的关键特征或必要特征,也不旨在用作在确定所主张的主题的范围时的帮助。
额外的特征和优点将在接下来的描述中被阐述,且部分地将从该描述明显,或可通过本文的教导的实践被获悉。可借助于在所附权利要求中特别指出的设备和组合来实现和得到本发明的特征和优点。本发明的特征从下面的描述和所附权利要求中将变得更充分明显,或可通过如在下文中阐述的本发明的实践被获悉。
附图说明
为了描述上面列举的和其它优点和特征可被得到的方式,将通过参考在附图中所示的特定实施方式来再现上面简要描述的主题的更具体的描述。理解了这些附图仅描绘一般实施方式且因此不应被考虑为在范围上是限制性的,实施方式将通过附图的使用以额外的特殊性和细节被描述和解释,其中:
图1示出包括管理专区和专区的机器以及证明证书;
图2示出包括计算结构和密钥结构的云系统;以及
图3示出在云系统上安全地管理承租方的方法。
具体实施方式
本文所示的实施方式包括基于硬件的密钥保护系统的功能和对在云计算系统中的虚拟机(VM)的基于硬件的保护。特别是,一些现代处理器包括可用于保护选定代码和数据免于泄漏或修改的硬件指令和体系架构部件。应用可被划分到CPU加强的“专区”或增加安全性的被保护的执行区域内。特别是,如在本文使用的,专区是对于其自身不位于所述专区中的任何软件,被阻止访问的应用地址空间的被保护区域。甚至可以在折衷平台上维持这种安全性,因为被保护的数据和代码以CPU等级被保护。也就是说,CPU可阻止外部软件访问专区。这些专区可用于实现安全承租方数据加密密钥传递和用于对承租方数据进行操作的安全虚拟机。这样的专区和被保护的计算的一个例子可用于从加利福尼亚州圣克拉拉的英特尔公司可得到的Intel SGX(Software Guard Extensions)。
图1示出机器100。机器100是被配置为执行编程指令的物理硬件设备。例如,机器可包括中央处理单元(CPU)。机器包括专区102。专区102是包括被保护的代码和数据的被保护的执行区域。专区102被保护是因为它具有受限制的(如以CPU等级受限制的)进入和出去(ingress and egress)。特别是,一旦执行代码和/或数据被放置到专区内,它就不能被任何外部实体检查。这包括处理器状态和寄存器状态两者。此外,它不能由外部实体修改。数据可被放置到在专区102中运行的代码可访问的外部寄存器104内,但专区102将在它需要时访问这个代码。数据不能被强制地提供到专区102内,除了如下所示的以外,其中管理专区106可将密钥(例如密钥108)提供到专区102内。
如所提到的,图1示出管理专区106。管理专区类似于专区102,因为它是被保护的执行区域。然而,一个差异是,管理专区106具有将密钥(例如密钥108)提供到专区102内的能力。
虽然被限制从专区102出去,但专区102可以产生并且在专区102外部提供的一个内容是证明证书110。证明证书110可以包括用于证实专区正在特定的平台上运行的、由特定的管理专区管理的可验证的信息连同关于专区102自身的信息。
特别是,由专区102生成的证明证书110包括平台证明112。平台证明112包括专区102正在特定平台上实现的可验证证据。这可包括例如特定的机器100。例如,机器100可包括序号或其它特性或部件,其可被评估以创建对特定的机器100唯一的可验证证据。例如,散列算法可用于使用处理器的序号和/或机器100的其它特性或部件来创建可验证证据。例如,散列算法可以对机器100中的不同部件的序号、机器100中的部件的一组确定的型号(或其它特性)、或机器100的其它特性进行散列(hash)。
可选地,这可以简单地是机器100所属的平台通常具有专区支持的可验证证据。例如,可验证证据可以假定机器100包括专区支持。
由专区102生成的证明证书110包括管理证明114。管理证明114包括专区102正由管理专区106管理的可验证证据,例如专区102的指纹(fingerprint)。例如,管理专区中的代码可用于创建关于管理专区正在被用于管理专区102的可验证证据。例如,散列算法可应用于管理专区106的代码和/或数据以生成可验证证据,随后所述可验证证据可以在管理证明114中使用。
由专区102产生的证明证书110包括专区证明116。专区证明116包括专区的可验证证据。例如,专区证明116可包括专区106中的代码和/或数据的指纹。
由专区102生成的证明证书110包括加密功能118。加密功能118可用于对数据进行加密,随后该数据被放置在寄存器104中。例如,加密功能118可作为公钥交换的一部分用于公钥交换方案,例如Diffie-Hellman密钥交换。以这种方式,可将数据安全地提供到专区102。
使用这个基础,注意力指向图2,其示出在为云服务的承租方实现虚拟机时使用所述专门处理器功能。特别是,一般而言,云服务200的客户承租方不具有安全基础设施,所以它们从能够提供安全基础设施的云服务提供商购买资源。在云服务200中,诸如计算资源(例如,处理器周期)的云资源、存储器资源、以及存储资源在多个不同的承租方中进行共享。云服务200中的物理机器托管这些资源并且按需要为各个承租方提供资源。然而,承租方也不需要云服务提供商访问未加密的承租方数据。因此,特定的承租方具有与它们的数据相关联的密钥108,其中以安全方式使用所述数据,以确保承租方的数据120在云服务200处不被暴露于其它承租方或者被暴露于个人。因为不同机器上的资源进行了共享,并且不同的机器可在不同的时间用于不同的承租方,因此密钥108需要在不同的机器中可共享,由云服务200托管,并且可验证证据需要假定云服务200不知道密钥108的值。
在所示例子中,这可通过使用密钥管理结构124和计算结构126来实现。
密钥管理结构124包括多个机器110-2-1到100-2-m,其选自云服务200处的机器并且被配置为针对特定的承租方来管理密钥108。以这种方式,可以以所需要的那么多的冗余度水平来针对承租方冗余地存储密钥。
密钥管理结构124中的每个机器分别耦合到本地存储设备122-1到122-m。
图2示出计算结构126。计算结构包括多个机器100-1-1到100-1-n,其选自在云服务200处可用的机器并且被配置为针对承租方实现虚拟机。特别是,承租方将需要某些虚拟机针对该承租方运行。这些虚拟机可使用专区102-1-1到102-1-n来实现。特别是,VM代码可在专区102-1-1到102-1-n中实现。每个专区的代码可由云服务提供商提供或可由承租方提供给云服务提供商以针对该承租方实现专区。在任一情况中,承租方可通过检查由运行VM的专区产生的证明证书来验证VM,所述证明证书包括具有每个专区的指纹的针对该专区的专区证明。
注意,机器100-1-1到100-1-n和机器100-2-1到100-2-m每个分别具有管理专区106-1-1到106-1-n和管理专区106-2-1到106-2-m。在一些实施方式中,管理专区106-1-1到106-1-n和管理专区106-2-1到106-2-m都具有在它们中运行的相同的可执行代码。因此,这些机器上的针对该承租方的专区,不论是在密钥结构124中还是在计算结构126中,都将产生具有相同的管理证明的证明证书,例如图1所示的证明证书。这允许管理专区106-1-1到106-1-n和管理专区106-2-1到106-2-m中的每个管理专区以安全的方式彼此通信并且拒绝与不能产生管理证明的任何管理专区的通信。使用这个功能,可以针对特定的承租方实现安全密钥创建和管理。
应注意,虽然如下面更详细讨论的,其它形式可用于验证管理专区。例如,在可选的实施方式中,不共享同一指纹的两个管理专区仍然可以将彼此识别为可信任的。专区可以实现复杂和灵活的策略。因此,例如管理专区106-1-1到106-1-n可以是不同的并且具有与管理专区106-2-1到106-2-m不同的指纹,但仍然可能能够基于可信度分析来彼此通信。类似地,管理专区106-1-1到106-1-n中的一个或多个管理专区可以是彼此不同的但仍然能够基于可信度分析来彼此通信。类似地,管理专区106-2-1到106-2-m中的一个或多个管理专区可以是彼此不同的但仍然能够基于可信度分析来彼此通信。
例如,在一些实施方式中,管理专区可能能够确定另一管理专区正在运行相同代码的不同版本。这可以例如通过检查证明证书(例如,证明证书110)的专区证明(例如,专区证明116)以验证与代码作者有关的信息、签署管理机构、或者以其它方式来完成。例如,专区证明可包括使用以下所有的三者来创建的指示符:签署管理机构的指示、代码的功能是什么的签署管理机构申明的指示、以及代码的签署管理机构所申明的版本的指示。接收管理专区可以包括用于验证这三个指示符的功能。
因此,管理专区可以具有被合并到管理专区代码内的匹配功能。这个匹配功能可以被配置为需要专区证明中的准确匹配或者可允许已批准的改变。
例如,考虑下面的情形。在第一情形中,管理专区106-2-1产生证明证书110-1。证明证书110-1包括专区证明116-1。专区证明116-1包括关于管理专区106-2-1的信息。例如在所示的目前情形中,管理专区106-2-1可包括用于计算实现管理专区106-2-1的代码的散列的功能。在这个例子中,管理专区需要匹配代码以信任其它专区。因此,如果管理专区106-1-1接收到证明证书110-1,则管理专区106-1-1将只信任管理专区106-2-1,如果可以由管理专区106-1-1通过对它自己的管理专区代码进行散列来产生专区证明116-1的话。
在可选的实施方式中,管理专区可能能够确定其它管理专区能够被信任,即使当那些其它管理专区并没有在运行确切的相同代码。例如,管理专区106-2-1可产生证明证书110-1,其中证明证书110-1包括基于以下内容的专区证明116-1:在管理专区106-2-1中运行的管理专区代码的作者的可验证证据、在管理专区106-2-1中运行的专区代码的目的的可验证证据、以及在管理专区106-2-1中运行的管理专区代码的版本的可验证证据。包括管理专区106-1-1的这些管理专区中的每个管理专区可包括用于接收证明证书110-1并且验证专区证明116-1的功能。
下文在一些实施方式中说明验证如何起作用的各种例子。证明证书包含可以唯一地识别专区的信息。这包括当被创建时被加载到专区内的所有代码和数据的数字指纹,并且可以可选地还包括识别由某个被信任的管理机构签署的信息。在最简单的情况下,验证(例如在两个管理专区之间)可通过管理专区执行如下所示的操作来执行:
1)请求其它管理专区发送证明报告。
2)验证来自其它管理专区的证明报告由远程系统正确地签署以指示它是可信的证明报告。
3)请求CPU为它自己准备证明报告(可信任的,因为它直接来自CPU)。
4)比较存在于自身证明中的身份信息与存在于远程证明中的身份信息。如果它们匹配,则管理专区与它自己的另一副本进行对话,并且因此可信任它。
由不同版本的管理专区使用的或在专区和管理专区之间使用的可选版本将用在远程证明中的身份信息与用于确定哪些身份代表可信任的专区的策略信息的比较来代替步骤3-4。
密钥108可冗余地存储在密钥结构124中。密钥108可由密钥结构124以多种不同的方式得到。例如在一些实施方式中,承租方可向管理专区之一(例如管理专区106-2-1)提供密钥108。可选地,管理专区可包括用于从机器获得密钥108的功能。因此,例如管理专区106-2-1可请求机器100-2-1处的CPU使用适当的算法来计算适当的密钥。
为了冗余地存储密钥108,管理专区106能够彼此共享密钥,但将不与其它实体(包括其它折衷管理专区)、或在一些实施方式中没有在运行相同代码(或代码的已批准和可验证的版本,例如管理专区代码的不同版本)的其它管理专区共享它们的密钥,除非管理专区106可在相关联的专区中提供密钥108,使得那些相关联的专区可将承租方的数据解密。如上面所提到的,管理专区106-2-1可请求机器100-2-1处的CPU使用某个适当的算法来计算适当的密钥。该推导的根是稍后由管理专区提供给其它专区的密钥。因此,管理专区将密钥提供到一位置内,CPU使用其进行密钥推导。在可选的实施方式中,管理专区将密钥放置到另一机器处的特殊寄存器内以提供密钥。
管理专区将不向另一管理专区提供密钥108,除非管理专区可确定该另一管理专区被信任,例如在一些实施方式中通过确定该管理专区正在运行相同的管理专区代码或其它已批准的代码,例如上面所述的代码。这可通过检查管理专区的证明证书以确定管理证明匹配来实现。因此,在这个例子中,管理专区可确定另一管理专区具有相同的指纹或已批准的指纹,并且因此与其它管理专区进行通信可能是安全的。
管理专区106-2-1到106-2-m中的每个管理专区使用对特定的机器(管理专区正在该特定的机器上运行)唯一的机器密钥来对管理密钥进行加密,以分别创建加密密钥108-1到108-m并且将加密密钥108-1到108-m存储在与它们的相应机器相关联的存储设备122-1到122-m中。管理专区106-2-1到106-2-m中的每个管理专区被配置为被本地地且专门地在它的相应机器上将已加密的承租方密钥存储在存储设备中。也就是说,在密钥管理结构中运行的管理专区具有在它们的本地存储设备上并且仅仅在它们的本地存储设备上以加密形式存储客户密钥的能力。
为了使虚拟机加速(spin up),计算结构126中的机器将使管理专区106和专区102加速。例如在图2所示的例子中,机器100-1-1使管理专区106-1-1和专区102-1-1加速。管理专区106-1-1运行与密钥结构124中的管理专区106-2-1到106-2-m相同的代码。因此,管理专区106-1-1可使用证明证书与管理专区106-2-1到106-2-m安全地通信。这允许密钥结构124中的管理专区从存储设备获取加密的承租方密钥,将已加密密钥解密,并且向计算结构中的管理专区提供密钥108。例如,管理专区106-2-1可从存储设备122-1获取已加密密钥108-1。管理专区106-2-1可使用机器100-2-1的机器密钥来对已加密密钥108-1进行解密以获得密钥108。随后密钥108可以被提供到管理专区106-1-1。
在机器100-1-1处,管理专区106-1-1可将密钥108提供到专区102-1-1内。随后专区102-1-1可用于从存储设备120获得承租方的数据并且使用密钥108来对数据进行解密。在一个实施方式中,由CPU定义的专区架构可提供只对管理专区可用的、允许它将密钥直接传送到专区的地址空间内的特权指令。在另一实施方式中,管理专区和专区可使用相互认证(经由证明)来建立安全连接,并且管理专区可通过安全连接来传送密钥。
在它们的专区中需要密钥便携性的任何承租方必须信任云服务200以代表它们进行密钥管理,或者必须提供它们自己的密钥管理系统。任一模型可被实现,而不要求客户信任云服务以保持密钥是保密的,因为硬件将为它们完成那件事。因此,总之,设计可以如下:
该设计包括密钥管理结构,其包括托管每客户的密钥管理专区(其可由云提供商写入或可以是客户提供的)的一组服务器。每个服务器能够每客户运行一个(不可迁移的)管理专区,其存储那个客户的主密钥。
2.当新客户主密钥是需要的时,密钥管理结构在每个密钥管理服务器上开始该客户的管理专区的实例。一个实例生成新的随机密钥,并且随后将它分配到所有其它实例(使用专区证明来验证每个端点是那个客户的正确管理专区)。现在该客户的主密钥被充分复制。
3.每个管理专区获得用于密封主密钥的CPU导出的加密密钥。这个密封密钥由专区架构生成,并且包括机器特定的秘密和管理专区的密码散列。现在每个主密钥使用硬件保护的密钥而存留在每个密钥管理服务器上。
4.当客户工作负荷专区需要主密钥时,它接触密钥管理结构以获得与客户特定管理专区的实例的连接。它建立到那个专区的安全连接,使用证明来验证它正从正确的管理专区获得密钥,随后获得该密钥。
这样的系统可具有下列特性中的一个或多个:
A.云数据中心不可能被强迫泄露任何主密钥,因为每个主密钥是用对于精确的密钥管理代码特定的加密密钥来进行密封的(借助于CPU的专区密钥保护)。修改管理专区以允许泄露的任何尝试将导致对密封密钥的改变,因而阻止主密钥被成功地被解密。此外,说服管理专区的防泄露版本将主密钥泄漏给该专区的有泄露能力的版本的任何尝试将被证明阻止(因为每个管理专区只将主密钥泄漏给它知道是防泄露的管理专区的版本)。
B.每个客户工作负荷可以验证管理专区不允许主密钥的泄露,因为它可以证明它的密钥正由管理专区的特定的防泄露版本提供。多疑的客户可以通过自己提供管理专区来获得所述保证。
C.主密钥被保护免受灾害,因为密钥管理结构提供足够的复制以保证密钥可用性。
下面的讨论现在提到多种方法和可被执行的方法行动。虽然方法行动可以按某个顺序被讨论或在流程图中被示为以特定的顺序出现,但没有特定的排序是需要的,除非特别规定或需要,因为行动依赖于在该行动被执行之前完成的另一行动。
现在参考图3,示出方法300。方法300包括在云系统上安全地管理承租方的行动。该方法包括获得承租方密钥(行动302)。例如,为了方法300的目的,可从云服务的承租方获得承租方密钥。可选地或此外,承租方密钥可在云服务处生成并由管理专区获得。可选地或此外,特定的管理专区可从另一管理专区获得承租方密钥。如将在下面更详细讨论的,这可由运行相同的应用代码的管理专区实现。注意,相同的应用代码可包括相同的应用代码的不同版本。也就是说,一个管理专区可运行应用代码的一个版本,而不同的管理专区运行相同的应用代码的不同版本。然而尽管如此,管理专区可能仍然能够通过验证应用代码(不论是相同版本还是不同的版本)来相互传递承租方密钥。
方法300还包括在云服务中的计算结构中的机器上的管理专区处将承租方密钥提供到机器上的专区内(行动302)。对于给定专区,对于其自身不位于该给定专区中的任何应用代码,管理专区和专区是被阻止访问的应用地址空间的被保护区域,除非该管理专区可将密钥提供到承租方专区。在一些实施方式中,管理专区可被限制到只能够将承租方密钥提供到在与管理专区相同的机器上运行的专区内。因此例如,管理专区106-1-1能够将密钥108提供到专区102-1-1内,因为它们都在同一机器100-1-1上运行。然而,管理专区106-1-1不能够将密钥108提供到专区102-1-1内,因为它们在不同的机器上。
专区被配置为针对云服务承租方执行功能。注意,应用代码可以在专区的不同实例中,但只要它是相同的应用代码,它就可以访问该专区。例如,管理专区106-2-1可能能够将密钥108提供到管理专区106-1-1,如果这两个管理专区都运行相同的应用代码。如所提到的,这可使用证明证书(例如图2所示的证明证书110-1)来被确认。
进一步注意,如在本文使用的,相同的“应用代码”可包括相同代码的不同版本。然而,管理专区中的应用代码可被配置为允许与相同应用代码的不同版本的通信。例如,管理专区106-2-1可能能够将密钥108提供到管理专区106-1-1,如果这两个管理专区都运行相同代码的不同版本。如所提到的,这可使用证明证书(例如图2所示的证明证书110-1)来被确认。例如,一些实施方式可以验证包括管理专区的专区证明的证明证书。专区证明包括签署管理机构的可验证证据、关于应用代码具有什么功能的签署管理机构申明的可验证证据、以及应用代码的签署管理机构所申明的版本的可验证证据。
因此,可实践方法300,其中,获得承租方密钥包括:通过验证另一管理专区正运行相互可批准的和可认证的管理专区代码来从运行相同应用代码的版本的另一管理专区获得承租方密钥,使得可以通过管理专区对管理专区代码进行批准和认证,来以可信的方式在管理专区之间传递承租方密钥。
在一些这样的实施方式中,验证另一管理专区正运行相互可批准的和可认证的应用代码包括:验证另一管理专区正运行相同的应用代码。
可选地或此外,在一些这样的实施方式中,验证另一管理专区正运行相互可批准的和可认证的管理专区代码包括:验证另一管理专区正运行应用代码的不同版本,其可被验证为应用代码的不同版本。
在一些这样的实施方式中,验证另一管理专区正运行管理专区代码的不同版本包括:验证包括管理专区的专区证明的证明证书。专区证明包括签署管理机构的可验证证据、关于应用代码具有什么功能的签署管理机构申明的可验证证据、以及应用代码的签署管理机构所申明的版本的可验证证据。
在一些实施方式中,管理专区和专区是使用相互认证和证明来验证密钥发放管理专区是可信任的发放者的对等体(peer),以及接收方专区是密钥的可信的接收方。这可以例如通过使用如上所述的证明证书来执行。特别是,管理专区和专区可以分别验证另一方正使用相互批准和可验证的代码。这可以是由运行与上面所定义的相同的代码的管理专区和专区或由对代码相互同意的某个其它专区进行的。
在这里所示的实施方式可由包括一个或多个处理器和计算机可读介质例如计算机存储器的计算机系统实践。特别是,计算机存储器可存储计算机可执行指令,其当由一个或多个处理器执行时使各种功能例如在实施方式中列举的行动被执行。
本发明的实施方式可包括或利用包括计算机硬件的专用或通用计算机,如下面更详细讨论的。在本发明的范围内的实施方式还包括用于携带或存储计算机可执行指令和/或数据结构的物理和其它计算机可读介质。这样的计算机可读介质可以是可由通用或专用计算机系统访问的任何可用的介质。携带计算机可执行指令的计算机可读介质是传输介质。因此作为例子而不是限制,本发明的实施方式可包括至少两种截然不同的类型的计算机可读介质:物理计算机可读存储介质和传输计算机可读介质。
物理计算机可读存储介质包括RAM、ROM、EEPROM、CD-ROM或其它光学磁盘存储设备(例如CD、DVD等)、磁盘存储设备或其它磁性存储设备或可用于存储以计算机可执行指令或数据结构的形式的期望程序代码模块且可由通用或专用计算机访问的任何其它介质。
“网络”被定义为实现在计算机系统和/或模块和/或其它电子设备之间的传送的一个或多个数据链路。当信息通过网络或另一通信连接(硬连线、无线或硬连线或无线的组合)被传递或提供到计算机时,计算机适当地将该连接视为传输介质。传输介质可包括可用于携带以计算机可执行指令或数据结构的形式的期望程序代码模块且可由通用或专用计算机访问的网络和/或数据链路。上述项的组合也可被包括在计算机可读介质的范围内。
此外,当到达各种计算机系统部件时,以计算机可执行指令或数据结构的形式的程序代码模块可从传输计算机可读介质自动传递到物理计算机可读存储介质(反之亦然)。例如,通过网络或数据链路接收的计算机可执行指令或数据结构可被缓存在网络接口模块(例如“NIC”)内的RAM中,且然后最终被传递到计算机系统RAM和/或在计算机系统处的不太易失性的计算机可读物理存储介质。因此,计算机可读物理存储介质可被包括在也(或甚至主要)利用传输介质的计算机系统部件中。
计算机可执行指令包括例如使通用计算机、专用计算机或专用处理设备执行某个功能或一组功能的指令和数据。计算机可执行指令可以例如是二进制、中间格式指令例如汇编语言或甚至源代码。虽然以结构特征和/或方法行动特有的语言描述了主题,但应理解,在所附权利要求中限定的主题不一定限于所述特征或上面所述的行动。更确切地,所述特征和行动被公开为实现权利要求的示例形式。
本领域中的技术人员将认识到,可在网络计算环境中用很多类型的计算机系统配置——包括个人计算机、桌上型计算机、膝上型计算机、消息处理器、手持设备、多处理器系统、基于微处理器的或可编程的消费电子设备、网络PC、小型计算机、大型计算机、移动电话、PDA、寻呼机、路由器、交换机和诸如此类来实践本发明。也可在分布式系统环境中实践本发明,其中通过网络(例如通过硬连线数据链路、无线数据链路或通过硬连线和无线数据链路的组合)链接的本地和远程计算机系统都执行任务。在分布式系统环境中,程序模块可位于本地和远程存储器存储设备中。
可选地或此外,本文所述的功能可至少部分地由一个或多个硬件逻辑部件执行。例如且没有限制地,可被使用的硬件逻辑布局的例证性类型包括现场可编程门阵列(FPGA)、程序特定集成电路(ASIC)、程序特定标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等。
本发明可体现在其它特定的形式中而不偏离它的精神或特性。所述实施方式应在所有方面中仅被考虑为例证性的而不是限制性的。本发明的范围因此由所附权利要求而不是由前述描述指示。出现在权利要求的意义和范围内的所有变化应被包括在它们的范围内。

Claims (15)

1.一种系统,其包括:
计算结构,其包括第一多个机器,所述第一多个机器中的每个机器运行第一管理专区和承租方专区,其中,对于所述第一多个机器中的每个机器,所述第一管理专区被配置为将一个或多个承租方密钥提供到所述承租方专区内;所述承租方专区对应于对于不位于所述承租方专区中的任何应用代码,被阻止访问的应用地址空间的被保护区域;以及所述第一管理专区对应于对于不位于所述第一管理专区中的任何应用代码,被阻止访问的应用地址空间的被保护区域,除非所述第一管理专区被允许将所述一个或多个承租方密钥提供到所述承租方专区;以及
密钥结构,其包括第二多个机器,所述第二多个机器中的每个机器运行第二管理专区,其中,对于所述第二多个机器中的每个机器,所述第二管理专区被配置为使一个或多个已加密的承租方密钥被本地地且专门地存储在所述第二机器上,以及其中,所述第一管理专区和所述第二管理专区中的每个管理专区运行相互可批准的和可认证的管理专区应用代码,从而允许通过不同机器的管理专区对管理专区应用代码进行批准和认证,来以可信的方式在所述管理专区之间传递所述承租方密钥。
2.如权利要求1所述的系统,其中,所述第一管理专区和所述第二管理专区中的每个管理专区通过运行相同的应用代码来运行相互可批准的和可认证的管理专区应用代码。
3.如权利要求1所述的系统,其中,所述第一管理专区和所述第二管理专区中的每个管理专区通过运行能够被验证为相同应用代码的不同版本的所述相同应用代码的不同版本,来运行相互可批准的和可认证的管理专区应用代码。
4.如权利要求3所述的系统,其中,所述第一管理专区和所述第二管理专区被配置为通过验证包括管理专区的专区证明的证明证书来验证所述相同应用代码的不同版本,其中,所述专区证明包括签署管理机构的可验证证据、关于应用代码具有什么功能的签署管理机构申明的可验证证据、以及应用代码的签署管理机构所申明的版本的可验证证据。
5.如权利要求1所述的系统,其中,所述第二管理专区中的每个管理专区被配置为使用每个第二管理专区在其上运行的机器的机器密钥,来对承租方密钥进行加密和解密。
6.如权利要求1所述的系统,其中,所述系统被配置为生成承租方密钥。
7.如权利要求1所述的系统,其中,所述系统被配置为从承租方接收承租方密钥。
8.一种机器,包括:
承租方专区,其对应于对于其自身不位于所述承租方专区中的任何应用代码,被阻止访问的应用地址空间的被保护区域,除非能由一个或多个管理专区将密钥提供到所述承租方专区;以及
管理专区,其耦合到所述承租方专区,其中,所述管理专区被配置为向所述承租方专区提供密钥,以及其中,所述管理专区对应于对于其自身不位于所述管理专区中的任何应用代码,被阻止访问的应用地址空间的被保护区域。
9.如权利要求8所述的机器,其中,所述管理专区被配置为与运行相互可批准的和可认证的应用代码的其它管理专区进行通信,使得能够通过管理专区对管理专区应用代码进行批准和认证,来以可信的方式在所述管理专区之间传递承租方密钥。
10.如权利要求9所述的机器,其中,所述管理专区被配置为与运行相同的应用代码的其它管理专区进行通信。
11.如权利要求9所述的机器,其中,所述管理专区被配置为与其它管理专区进行通信,所述其它管理专区运行能够被验证为相同应用代码的不同版本的所述相同应用代码的不同版本。
12.如权利要求11所述的机器,其中,所述管理专区被配置为通过验证包括管理专区的专区证明的证明证书来验证所述相同应用代码的不同版本,其中,所述专区证明包括签署管理机构的可验证证据、关于应用代码具有什么功能的签署管理机构申明的可验证证据、以及应用代码的签署管理机构所申明的版本的可验证证据。
13.如权利要求8所述的机器,其中,所述管理专区被配置为使用所述机器的机器密钥来对承租方密钥进行加密和解密。
14.如权利要求8所述的机器,其中,所述承租方专区被配置为执行针对云服务承租方的功能,以及其中,所述管理专区被配置为将承租方密钥提供到所述承租方专区内。
15.一种在云系统上安全地管理承租方的方法,所述方法包括:
获得承租方密钥;以及
在云服务中的计算结构中的机器上的管理专区处,将所述承租方密钥提供到所述机器上的承租方专区内,其中,所述管理专区对应于对于其自身不位于所述管理专区中的任何应用代码,被阻止访问的应用地址空间的被保护区域,并且承租方专区对应于对于其自身不位于所述承租方专区中的任何应用代码,被阻止访问的应用地址空间的被保护区域,除非所述管理专区能够将密钥提供到所述承租方专区,以及其中,所述承租方专区被配置为执行针对云服务承租方的功能。
CN201780070309.XA 2016-11-14 2017-11-07 安全密钥管理 Active CN109964205B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662421835P 2016-11-14 2016-11-14
US62/421,835 2016-11-14
US15/458,627 2017-03-14
US15/458,627 US10439803B2 (en) 2016-11-14 2017-03-14 Secure key management
PCT/US2017/060261 WO2018089319A1 (en) 2016-11-14 2017-11-07 Secure key management

Publications (2)

Publication Number Publication Date
CN109964205A true CN109964205A (zh) 2019-07-02
CN109964205B CN109964205B (zh) 2023-07-14

Family

ID=62108837

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780070309.XA Active CN109964205B (zh) 2016-11-14 2017-11-07 安全密钥管理

Country Status (19)

Country Link
US (1) US10439803B2 (zh)
EP (1) EP3538993B1 (zh)
JP (1) JP7179725B2 (zh)
KR (1) KR102512739B1 (zh)
CN (1) CN109964205B (zh)
AU (1) AU2017359017B2 (zh)
BR (1) BR112019007690A2 (zh)
CA (1) CA3042257A1 (zh)
CL (1) CL2019001288A1 (zh)
CO (1) CO2019004771A2 (zh)
IL (1) IL266445B (zh)
MX (1) MX2019005508A (zh)
MY (1) MY201693A (zh)
NZ (1) NZ752240A (zh)
PH (1) PH12019550064A1 (zh)
RU (1) RU2750095C2 (zh)
SG (1) SG11201903885RA (zh)
WO (1) WO2018089319A1 (zh)
ZA (1) ZA201902220B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10592670B2 (en) * 2016-06-28 2020-03-17 Intel Corporation Technologies for provisioning and managing secure launch enclave with platform firmware
US11405177B2 (en) * 2017-01-24 2022-08-02 Microsoft Technology Licensing, Llc Nested enclave identity
US10691837B1 (en) * 2017-06-02 2020-06-23 Apple Inc. Multi-user storage volume encryption via secure enclave
US11943368B2 (en) 2017-11-03 2024-03-26 Microsoft Technology Licensing, Llc Provisioning trusted execution environment based on chain of trust including platform
WO2020052751A1 (en) * 2018-09-12 2020-03-19 Huawei Technologies Co., Ltd. Device and method for attesting distributed services
US10708247B2 (en) * 2018-09-27 2020-07-07 Intel Corporation Technologies for providing secure utilization of tenant keys
CN113906424A (zh) * 2019-07-11 2022-01-07 华为技术有限公司 用于磁盘认证的装置和方法
US20230239163A1 (en) * 2022-01-26 2023-07-27 Microsoft Technology Licensing, Llc Establishing pki chain of trust in air gapped cloud

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110302415A1 (en) * 2010-06-02 2011-12-08 Vmware, Inc. Securing customer virtual machines in a multi-tenant cloud
EP2482220A1 (en) * 2011-01-27 2012-08-01 SafeNet, Inc. Multi-enclave token
US20140283010A1 (en) * 2013-03-15 2014-09-18 International Business Machines Corporation Virtual key management and isolation of data deployments in multi-tenant environments
US20150033316A1 (en) * 2013-07-23 2015-01-29 Vincent Scarlata Feature licensing in a secure processing environment
CN104982005A (zh) * 2013-01-22 2015-10-14 亚马逊技术有限公司 虚拟化环境中的特权加密服务

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9135444B2 (en) 2006-10-19 2015-09-15 Novell, Inc. Trusted platform module (TPM) assisted data center management
US8700906B2 (en) 2011-01-14 2014-04-15 Microsoft Corporation Secure computing in multi-tenant data centers
US9270459B2 (en) 2011-09-20 2016-02-23 Cloudbyte, Inc. Techniques for achieving tenant data confidentiality from cloud service provider administrators
US9292316B2 (en) * 2012-03-01 2016-03-22 International Business Machines Corporation Cloud of virtual clouds for increasing isolation among execution domains
US9348652B2 (en) 2012-07-02 2016-05-24 Vmware, Inc. Multi-tenant-cloud-aggregation and application-support system
US9282118B2 (en) * 2012-11-13 2016-03-08 Intel Corporation Policy enforcement in computing environment
KR101687275B1 (ko) 2013-03-14 2016-12-16 인텔 코포레이션 공개 클라우드에서의 신뢰 데이터 프로세싱
US9147086B1 (en) 2013-06-07 2015-09-29 Amazon Technologies, Inc. Trusted computing host
US9448950B2 (en) * 2013-12-24 2016-09-20 Intel Corporation Using authenticated manifests to enable external certification of multi-processor platforms
US20150264024A1 (en) 2014-03-15 2015-09-17 Alexander Frank System and method for confidential remote computing
TW201546649A (zh) 2014-06-05 2015-12-16 Cavium Inc 用於基於硬體安全模組的基於雲端的web服務安全管理的系統和方法
EP3158497B1 (en) 2014-06-23 2020-02-26 Porticor Ltd. Methods and devices for key management in an as-a-service context
US20160342801A1 (en) * 2014-06-25 2016-11-24 defend7, Inc. Containerized security as a service
US9792143B1 (en) * 2015-10-23 2017-10-17 Amazon Technologies, Inc. Platform secure execution modes
US9798641B2 (en) * 2015-12-22 2017-10-24 Intel Corporation Method to increase cloud availability and silicon isolation using secure enclaves
US20180097809A1 (en) * 2016-09-30 2018-04-05 Intel Corporation Securing access to cloud components
US10528721B2 (en) * 2016-10-20 2020-01-07 Intel Corporation Trusted packet processing for multi-domain separatization and security

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110302415A1 (en) * 2010-06-02 2011-12-08 Vmware, Inc. Securing customer virtual machines in a multi-tenant cloud
EP2482220A1 (en) * 2011-01-27 2012-08-01 SafeNet, Inc. Multi-enclave token
CN104982005A (zh) * 2013-01-22 2015-10-14 亚马逊技术有限公司 虚拟化环境中的特权加密服务
US20140283010A1 (en) * 2013-03-15 2014-09-18 International Business Machines Corporation Virtual key management and isolation of data deployments in multi-tenant environments
US20150033316A1 (en) * 2013-07-23 2015-01-29 Vincent Scarlata Feature licensing in a secure processing environment

Also Published As

Publication number Publication date
EP3538993A1 (en) 2019-09-18
US10439803B2 (en) 2019-10-08
AU2017359017A1 (en) 2019-04-18
CO2019004771A2 (es) 2019-05-21
CN109964205B (zh) 2023-07-14
AU2017359017B2 (en) 2021-11-04
JP2019536363A (ja) 2019-12-12
CA3042257A1 (en) 2018-05-17
KR102512739B1 (ko) 2023-03-21
IL266445B (en) 2022-01-01
RU2750095C2 (ru) 2021-06-22
NZ752240A (en) 2022-12-23
PH12019550064A1 (en) 2020-01-20
KR20190082793A (ko) 2019-07-10
CL2019001288A1 (es) 2019-09-13
JP7179725B2 (ja) 2022-11-29
RU2019114207A (ru) 2020-11-13
ZA201902220B (en) 2020-08-26
WO2018089319A1 (en) 2018-05-17
IL266445A (en) 2019-06-30
SG11201903885RA (en) 2019-05-30
BR112019007690A2 (pt) 2019-07-02
MY201693A (en) 2024-03-13
US20180139044A1 (en) 2018-05-17
EP3538993B1 (en) 2021-12-01
RU2019114207A3 (zh) 2021-02-10
MX2019005508A (es) 2019-08-12

Similar Documents

Publication Publication Date Title
CN109964205A (zh) 安全密钥管理
CN111181720B (zh) 基于可信执行环境的业务处理方法及装置
Pass et al. Formal abstractions for attested execution secure processors
Choi et al. Secure multiparty computation and trusted hardware: Examining adoption challenges and opportunities
Anati et al. Innovative technology for CPU based attestation and sealing
US11244054B2 (en) Method and apparatus for trusted computing
CN109075976A (zh) 取决于密钥认证的证书发布
CN106687980B (zh) 管理程序和虚拟机保护
US11212095B2 (en) Allowing restricted external access to devices
CN109525400A (zh) 安全处理方法、系统和电子设备
CN105745661A (zh) 对权限管理的内容的基于策略的受信任的检测
CN107251481A (zh) 利用匿名密钥系统进行可信平台模块认证和证明
CN103179129B (zh) 一种基于云计算IaaS环境的远程证明方法
US20200042675A1 (en) Hardware based identities for software modules
CN114036573A (zh) 支持隐私计算的计算设备
Faisal et al. Establishment of trust in internet of things by integrating trusted platform module: To counter cybersecurity challenges
Cooijmans et al. Secure key storage and secure computation in Android
Park et al. TGVisor: A tiny hypervisor-based trusted geolocation framework for mobile cloud clients
CN111510462A (zh) 通信方法、系统、装置、电子设备和可读存储介质
Balamurugan et al. A Survey on Privacy Preserving and Trust Building Techniques of Blockchain-Based Systems
Chaki et al. Verification across intellectual property boundaries
Parcha et al. Implementing security in IoT systems via blockchain
Xu et al. Patients’ privacy protection against insurance companies in eHealth systems
CA3042984C (en) Balancing public and personal security needs
Li et al. Accountable Decryption made Formal and Practical

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40009816

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant