CN112513855A - 加密数据的安全操作 - Google Patents
加密数据的安全操作 Download PDFInfo
- Publication number
- CN112513855A CN112513855A CN201980030186.6A CN201980030186A CN112513855A CN 112513855 A CN112513855 A CN 112513855A CN 201980030186 A CN201980030186 A CN 201980030186A CN 112513855 A CN112513855 A CN 112513855A
- Authority
- CN
- China
- Prior art keywords
- processor
- mode
- code
- encrypted
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000015654 memory Effects 0.000 claims description 37
- 238000012545 processing Methods 0.000 claims description 30
- 238000000034 method Methods 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 18
- 238000004891 communication Methods 0.000 claims description 9
- 230000006870 function Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 5
- 239000008186 active pharmaceutical agent Substances 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009172 bursting Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 210000003813 thumb Anatomy 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
对加密代码执行安全操作。在第一操作模式下的处理器获得加密的代码。处理器从第一操作模式切换到第二操作模式,并且对加密的代码进行解密以获得解密的代码。基于处于第二操作模式的处理器来执行解密的代码,以提供结果。基于处理器切换回第一操作模式对结果进行加密,并将加密的结果发送给用户。
Description
背景技术
一个或多个方面通常涉及数据加密,尤其涉及在一个或多个计算环境(包括云计算环境)中对加密数据执行安全操作。
云计算允许客户或用户为按需请求并通过例如互联网提供的硬件和软件资源的使用付费。云提供商不仅提供资源,而且还通过不允许其他客户访问客户的数据来提供客户数据的保护。
由于云提供商可以访问数据,即使已加密,也需要云提供商中的信任。例如,常规上,如果将加密的数据加载到云中并且在云中对加载的加密数据进行操作(例如,用于生成报告),则云服务提供商能够以明文形式查看处理后的数据。这是一个令人担忧的问题,因为服务提供者可能被恶意企图的人入侵。
发明内容
通过提供用于促进计算环境内的处理的计算机程序产品,克服了现有技术的缺点并且提供了额外的优点。计算机程序产品包括可由处理电路读取并存储用于执行方法的指令的计算机可读存储介质。方法包括由处于第一操作模式的处理器获得加密的代码,处理器基于处于第一操作模式来执行明文指令。将处理器从第一操作模式切换到第二操作模式,第二操作模式不同于第一操作模式。基于处理器处于第二操作模式,对加密的代码进行解密以获得解密的代码,并执行解密的代码。在此还描述和要求保护与一个或多个方面有关的计算机实现的方法和系统。此外,还描述和要求保护与一个或多个方面有关的服务。
通过本文描述的技术实现了附加的特征和优点。其他实施例和方面在本文中被详细描述并且被认为是所要求保护的方面的一部分。
附图说明
在说明书的结尾,特别指出了一个或多个方面,并且明确地要求保护它们作为权利要求中的实例。通过以下结合附图的详细描述,一个或多个方面的前述以及目的,特征和优点将变得显而易见,其中:
图1A-1F描绘了根据本发明一方面的与对加密数据执行安全操作相关的处理的一个示例;
图2描绘了根据本发明一方面的与对加密数据执行安全操作相关的处理的一个示例的进一步的细节;
图3A-3B描绘了根据本发明一方面的在客户端执行以对加密数据执行安全操作的处理的一个示例;
图3C描绘了根据本发明一方面的在云提供商处执行以对加密数据执行安全操作的处理的一个示例;
图4描绘了云计算环境的一个实施例;
图5描绘了抽象模型层的一个示例;以及
图6描绘了结合并使用本发明的一个或多个方面的计算环境的一个示例。
具体实施方式
根据本发明的一个方面,提供了一种能力,以使得能够对加密数据进行安全操作(例如,安全云操作)。在一个示例中,该能力包括在云中的可信处理器内提供另一种操作模式,在本文中称为第二操作模式或隐身模式,以及在另一种操作模式下使用该可信处理器对加密数据执行安全的云操作。
参考图1A-1F,描述了使用可信处理器对加密数据执行安全操作的一个示例。首先参考图1A,处理器100,在本文中被称为处理器X,经由远程网络102(例如,互联网或其他网络)耦合到例如在另一处理器上执行的客户端104。在该示例中,处理器100是云计算环境106内的可信处理器,并且包括至少一个代码缓存110和至少一个数据缓存112。在该特定示例中,处理器100包括用于输入数据的数据高速缓存112a和用于结果数据的数据高速缓存112b;然而,其他实施方式也是可能的。处理器100还经由例如连接114耦合至包括云计算环境内的客户加密数据的存储装置116。
在一个示例中,代码高速缓存110包括例如要由处理器执行的代码,包括但不限于代码段,指令和/或程序。例如,根据本发明的一方面,隐身模式程序120被加载到云提供者处理器代码高速缓存110中以由处理器100执行。参考图1B-1F描述包括隐身模式程序120的代码高速缓存中的代码的处理。
参照图1B,在一个示例中,处理器100执行输入/输出(I/O)读取操作130,以将客户加密数据从云存储116读取132到输入数据高速缓存112a。接下来,参考图1C,为处理器100启动隐身模式(也称为另一模式或第二操作模式)140。在隐身模式下,将禁用处理器100与处理器外部的外部组件之间的连接。例如,禁用处理器100与客户端104之间以及处理器100与存储116之间的连接(如由通过连接102和连接114的X所示)。在一个示例中,为了禁用连接,将物理线与/从处理器芯片隔离(fenced)。当隔离度较高时,所有隔离信号都被强制接地(GND),因此不可用于数据传输。由于某些外部连接使用的协议在完全断开连接时会失去同步性,因此足以隔离数据信号。
如图1D所示,基于处于隐身模式,数据高速缓存112a中的加密输入数据由处理器100解密142,并对解密后的数据执行操作。在隐身模式下,数据被解密,但是在隐身模式外没有对解密数据的访问路径。然后,参考图1E,对操作的结果进行加密144,并且将加密的结果数据146写入结果高速缓存112b。随后,隐身模式结束。通过结束隐身模式,恢复了到外部组件(例如存储设备116和客户端104)的连接,如图1F中的连接102和114所示。此外,加密的结果数据例如经由远程网络102被发送150到客户端104。
参考图2和图3A-3C描述了与在隐身模式下执行安全云操作有关的更多细节。图2描绘了使用隐身模式对加密数据执行安全云操作的云环境的一个实施例;图3A-3B描绘了与执行安全云操作相关联的客户处理的一个实施例;图3C描绘了与执行安全云操作相关联的云处理的一个实施例。在下面的描述中,参考图2和3A-3C。因此,以“2”开头的附图标记指代图2,以“3”开头的附图标记表示图3A,图3B或图3C。
首先参考图2,云环境200耦合到客户端202,并且包括例如多个实体,诸如作为示例的可信第三方(TTP)204,云提供商206,云实例208,存储设备210和存储加密数据的存储设备210。
云实例208包括例如处理器核心250,多个高速缓存(例如,L2高速缓存252,L3高速缓存254)和存储器256(例如,随机存取存储器(RAM))。存储器256可以包括或可以访问加密数据210。在一个示例中,L3高速缓存254耦合到PCIe链路260,并且在一个示例中,存储器256耦合到存储器262。在一示例中,可以禁止核心250,L2高速缓存252,L3高速缓存254和存储器256进行隐身模式操作,因为到外部组件(例如存储器262,客户端处理器或被认为在核心外部的其他组件)的连接被禁用。例如,当处于隐身模式时,从L3高速缓存254到PCIe的连接以及从RAM 256到存储器262的连接都被禁用。在一个实施例中,为了使用隐身模式在云环境中提供对加密数据的安全操作,如参考图3A-3C所述,执行某些任务。首先参考图2和3A,在一个实施例中,客户经由例如客户端处理器(例如,客户端202)在云提供商(例如,云提供商206)处保留270云实例(例如,云实例208),步骤300。基于保留云实例,将由芯片制造商验证的云核心(例如,核心250)的唯一标识符,即核心ID(例如,COREID 220)从云提供商提供给客户272。客户在步骤302接收COREID,并向可信第三方(例如,可信第三方204)请求274COREID 220的代码密钥(例如,CODEKEY 222),步骤304。代码密钥是由芯片制造商提供并签名的云核心的公共密钥。基于该请求,在步骤306,由可信第三方将CODEKEY提供给客户,并将其读入存储器256和高速缓存252、254的一个或多个中。
另外,在客户端上准备代码序列,步骤308。该代码序列例如是包含用于云侧数据访问的数据密钥(也称为DATAKEYS)的操作系统实例。使用从可信第三方接收到的代码密钥对代码序列进行加密,步骤310。即,针对在云提供商处保留的特定处理器对代码序列进行加密。在一个示例中,使用处理器制造商提供的加密工具对代码序列进行加密,以执行加密的代码。作为示例,该工具可以在开源中分发。
加密的代码被发送到云实例,步骤312。在一实施例中,加密代码包括一个或多个密钥(例如,DATAKEYS)以在云上解密私人客户数据。作为示例,加密工具针对整个代码序列使用非对称加密,或者出于性能原因而使用混合非对称/对称加密。在第一种情况下,使用CODEKEY对完整的代码序列进行加密。在第二种情况下,例如,仅一个随机密钥使用CODEKEY加密,并且该随机密钥用于代码序列的对称加密。存在其他变化。
此外,参考图3B,用数据密钥(例如,DATAKEY)对客户端侧数据进行加密,步骤320。数据密钥是例如客户端提供的用于输入数据加密的对称密钥。加密数据经由例如客户端处理器被发送到云实例,步骤322。
在云实例处,核心切换到安全隐身模式,禁用外部接口(例如,外部I/O接口)并解密代码。执行解密的代码,生成加密的结果。核心切换回普通模式(也称为第一操作模式),并销毁所有未加密的数据。加密结果将发送回用户。参照图3C对此进一步描述。
参照图3C,在一个实施例中,将加密的云侧数据(例如,被加密的客户端数据,包括驻留在云侧的数据)读入存储器(例如,存储器256)中,步骤330。此外,进入隐身模式,在该模式中,PCI和其他I/O被隔离,步骤332。例如,L3高速缓存254与PCIe 260之间以及RAM 256与存储器262之间的连接被禁用。其他此类连接(如果有)也将被禁用。
在隐身模式下,使用例如处理器唯一的私钥对加密的代码解密,并将解密的代码放入一个或多个处理器高速缓存(例如L2高速缓存252,L3高速缓存254和/或其他高速缓存),步骤334。解密的代码看到包含在代码中的数据密钥,并将其用于解密数据,步骤346。从存储器256获得数据(如果有的话),并使用一个或多个数据密钥解密。此外,使用提供结果的解密代码对解密数据执行一个或多个计算,步骤348。使用结果密钥(例如RESULTKEY)对结果进行加密,结果密钥是客户端提供的用于结果数据加密的对称密钥,并将加密的结果放置在例如存储器(例如RAM 256)中,步骤350。
在将加密结果放置在存储器中之后,将片上高速缓存清零并且退出隐身模式,步骤360。加密的结果发送回客户(也称为用户),步骤362。用户可以使用数据密钥解密结果,步骤364。其他实施方式也是可能的。如本文所述,提供了一种能力以对加密数据进行安全操作(例如,安全云操作)。在一个示例中,在第一操作模式下运行的处理器可以切换到第二操作模式,其中在该第一操作模式下处理器可以执行纯文本或明文指令,在该第二操作模式下处理器与外部组件之间的通信被禁用。在第二操作模式中,处理器可以解密加密的代码和/或加密的数据,并执行解密的代码。在一个示例中,使用解密的代码对解密的数据执行一个或多个操作以提供结果。在将处理器从第二操作模式切换回第一操作模式之后,将结果加密并发送给用户。此功能使安全操作得以执行,云服务提供商例如可能不会复制例如未解锁的声明密钥,从而使云服务提供商能够解密存储的云客户数据。处理器的执行与其他环境隔离开来,以避免恶意数据窃取。本发明的一个或多个方面避免了可能导致损坏的其他攻击媒介。
一个或多个方面允许客户在云提供商处远程存储加密的私有数据,并使用云提供商所拥有的服务对加密的私有数据进行操作,从而生成加密结果,以将其传输回客户。即使云提供商拥有所有特权,云提供商也无法查看解密的私有数据。因此,在云提供商,运营商,操作系统或系统软件中不需要信任;但是,应该信任处理器的制造商。
如本文所述,在一个或多个方面,获得云提供商处理器的公共密钥。该特定处理器的代码已加密,因此只有该处理器才能解密该代码。处理器具有第二操作模式,在此称为隐身模式,在该模式下,它无法与外部设备通信。例如,在第二操作模式下,PCIe总线被禁用。如果处于第二操作模式,则处理器以例如仅执行模式解密代码。解密云数据的密钥可以是加密代码的一部分。作为示例,如果将代码高速缓存行加载到片上高速缓存中,则将其解密,并且例如仅在片上高速缓存中对数据进行解密。
被置于隐身模式的处理器包含在制造期间融合的唯一密钥。在一个实施例中,处理器制造商维护那些密钥的数据库。
一方面,只有具有私有数据密钥的数据所有者才能够编译能够对云中的加密数据进行操作的新软件。解密数据的密钥仅在隐身模式执行期间在处理器内核中可见。可以将数据密钥保留在云数据中心之外,并且仍对解密后的数据进行操作。
在一个实施例中,数据密钥和结果密钥由数据所有者保持私有,但是云提供商能够使用那些数据密钥对数据进行操作。信任硬件供应商,但不需要信任云服务提供商。一方面,隐形模式软件组件是为特定芯片定制构建的。例如,隐形模式软件组件专用于支持隐形模式的处理器。通过使用特定处理器核心的特定CODEKEY进行加密,该代码将直接锁定在例如该核心上。
在另一方面,一个或多个方面可以在多处理系统(例如,对称多处理系统(SMP))中使用,其中对于支持多处理的应用,处理器可以复制仅执行模式页面到同一多处理系统上的其他内核。每个内核具有其他SMP内核的公共密钥,因此具有重新加密目标公共密钥的能力。
其他实施例,变型和实施方式是可能的。前面的描述仅仅是本发明实施例的一个示例,并且其变型,修改和/或替换是可能的。
其中采用本发明的一个或多个方面的使用场景的一个示例包括例如:客户将加密格式的输入数据下载到云服务提供商。云服务提供商存储数据,但无法解密。客户在云服务提供商处购买可信计算资源。云服务提供商在由给定制造商在具有给定CPU(核心)的给定服务器上保留时隙,并向客户通知要在其上执行可信程序的内核的ID/公钥。客户验证给定的制造商已经制造了具有给定ID/公钥的CPU。客户使用CPU制造商提供的加密工具对安全代码模块进行加密,其中包含适合于解密私有数据的密钥。加密工具可以以开源形式分发。客户将部分加密的程序发送到云服务提供商。云服务提供商将安全程序提交给具有相应私钥的给定CPU。私钥永远不会离开CPU硬件,来自客户的秘钥例如不在CPU的Ln高速缓存或内存之外。程序执行后,CPU拥有一个指向加密结果的指针,可以将其转移到客户可以访问的地方。
在其他方面,为了防止通过云服务提供商的重放攻击扩展的分析能力,可以使用时间戳来消除重放攻击。此外,如果发现核心遭到破坏,则将其密钥从可信第三方中删除,因此,核心将无法获得分配给它的其他任务。
另一使用场景包括,例如:
将数据加载到云:
--使用KEY3(云客户端数据密钥)加密数据
--将加密的数据存储在云中。
运行有关云中数据的报告:使用KEY2加密以下程序片段(与公钥关联--处理器具有公钥对<KEY1,KEY2>,KEY1是私有的--在制造过程中内置于处理器中,不被制造商复制;保留在处理器内核内,仅可用于仅执行块的解密,并可能用于仅执行块的签名解密并可能进行签名;KEY2是关联的公钥)。
--从存储中获取块(例如,操作系统(OS)API调用,其中OS服务不受信任/由云服务提供商提供和更新)。
--切换到隐身模式。解密安全代码序列。在此示例中,程序代码是仅执行的。
--使用硬件指令,使用KEY3来解密例如L2和/或L3高速缓存中的数据,KEY3是加密/仅执行程序的一部分。
--潜在地从云服务(网络,存储)解密其他字符串常量。
--运行报告。
--使用KEY3加密结果。
--由处理器使用KEY1签名(制造过程中内置于处理器中的私钥)。
--离开隐身模式。此步骤将销毁例如所有未加密的数据。
--使用不可信OS API调用将加密的结果数据发送回云客户端(但是此不可信服务仅传输加密的数据)。
--云服务提供者/使用的管理程序/使用的操作系统看不到任何未加密的数据。
--在一个示例中,KEY3无法通过任何处理器操作读取,并且不会离开例如L2/L3高速缓存。
与例如VPN云中的硬件设备相比,密钥不是云基础架构的一部分,而是保留在内部。这样就可以对密钥进行备份/灾难恢复,并且如果不再需要数据,则有助于在内部销毁密钥。
无需信任已安装的云软件库,并且各个方面比例如同态加密更灵活,更快捷。
在另一方面,使用了采用例如KEY3的全存储器加密,密钥将被存储到处理器的只写特殊寄存器中(如果有多个受保护的虚拟实例同时执行,则多个寄存器条目用于并发上下文)。在进入隐身模式之前,应用确保每个库在加密的内存中均可用。此外,应用在进入隐身模式之前不再调用任何API(libc,操作系统,数据库等)。使用KEY3和特殊的处理器指令对从云存储加载的数据进行解密。进入隐身模式(带有特殊寄存器指令)后,处理器I/O(PCIExpress,北桥等)将关闭电源。现在,可以使用加密内存中的不可信API进行一些报告生成。结果将被带到特殊页面,然后再次使用KEY3加密密钥返回。如果使用的服务需要写入日志或跟踪,则在退出隐身模式之前,会将其写入加密的RAM磁盘(可能稍后再放置)。KEY3密钥为空,因此应用无法解密存储在云中的数据或解密生成的结果记录。现在,在一个实施例中,它所能做的就是发回加密结果并终止。在另一方面,完整的SMP同时进入隐身模式。如果同时运行多个工作负载,这将减少云服务器的可能利用率;但是,这并不能消除运行虚拟化的可能性。可选地,通过跟踪每个内存的内核ID和I/O传输,可以对每个内核而不是每个芯片进行防护。防护逻辑要知道在哪个时间点要隔离哪些核心ID。
本发明的一个或多个方面与计算机技术密不可分,并且有助于计算机内的处理,从而提高其安全性和性能。在一个或多个方面,对云环境中的加密数据有效地执行安全操作(例如,安全云操作),从而使得能够在云环境中使用加密数据。
在一个或多个方面,处于第一操作模式的处理器可以执行明文指令。处于第一操作模式的处理器获得加密的代码,并且从第一操作模式切换到第二操作模式,第二操作模式不同于第一操作模式。基于处于第二操作模式的处理器,对加密的代码进行解密以获得解密的代码,并且执行解密的代码。
作为一个示例,将处理器从第一操作模式切换到第二操作模式包括停用处理器到处理器的外部组件的一个或多个通信连接以将处理器置于第二操作模式。
一方面,执行解密的代码包括使用解密的代码执行一个或多个操作以提供结果。基于处理器从第二操作模式切换到第一操作模式,对结果进行加密以提供加密的结果,并将加密的结果提供给客户端。从第二操作模式到第一操作模式的切换使得能够从处理器到处理器的外部组件通信。切换包括例如从处理器的一个或多个高速缓存中删除未加密的数据。
另一方面,输入数据被解密以提供解密的数据,并且对解密的数据执行一个或多个操作以提供结果。作为示例,解密输入数据包括使用至少一个数据密钥,该至少一个数据密钥由解密的代码提供。
作为示例,解密加密的代码包括使用处理器唯一的私钥解密加密的代码。此外,作为示例,使用与处理器的唯一标识符相关联的公共密钥对加密代码进行加密。
另一方面,处理器由云服务提供商提供。在一个示例中,由云服务提供商基于对处理器的请求来提供处理器。提供了处理器的唯一标识符和与处理器的唯一标识符相关联的公共密钥,并且该公共密钥用于加密代码以提供加密的代码。加密的代码被发送到处理器。
其他变形和实施例是可能的。
如本文所述,一个或多个方面可以涉及云计算。
首先应当理解,尽管本公开包括关于云计算的详细描述,但其中记载的技术方案的实现却不限于云计算环境,而是能够结合现在已知或以后开发的任何其它类型的计算环境而实现。
云计算是一种服务交付模式,用于对共享的可配置计算资源池进行方便、按需的网络访问。可配置计算资源是能够以最小的管理成本或与服务提供者进行最少的交互就能快速部署和释放的资源,例如可以是网络、网络带宽、服务器、处理、内存、存储、应用、虚拟机和服务。这种云模式可以包括至少五个特征、至少三个服务模型和至少四个部署模型。
特征包括:
按需自助式服务:云的消费者在无需与服务提供者进行人为交互的情况下能够单方面自动地按需部署诸如服务器时间和网络存储等的计算能力。
广泛的网络接入:计算能力可以通过标准机制在网络上获取,这种标准机制促进了通过不同种类的瘦客户机平台或厚客户机平台(例如移动电话、膝上型电脑、个人数字助理PDA)对云的使用。
资源池:提供者的计算资源被归入资源池并通过多租户(multi-tenant)模式服务于多重消费者,其中按需将不同的实体资源和虚拟资源动态地分配和再分配。一般情况下,消费者不能控制或甚至并不知晓所提供的资源的确切位置,但可以在较高抽象程度上指定位置(例如国家、州或数据中心),因此具有位置无关性。
迅速弹性:能够迅速、有弹性地(有时是自动地)部署计算能力,以实现快速扩展,并且能迅速释放来快速缩小。在消费者看来,用于部署的可用计算能力往往显得是无限的,并能在任意时候都能获取任意数量的计算能力。
可测量的服务:云系统通过利用适于服务类型(例如存储、处理、带宽和活跃用户帐号)的某种抽象程度的计量能力,自动地控制和优化资源效用。可以监测、控制和报告资源使用情况,为服务提供者和消费者双方提供透明度。
服务模型如下:
软件即服务(SaaS):向消费者提供的能力是使用提供者在云基础架构上运行的应用。可以通过诸如网络浏览器的瘦客户机接口(例如基于网络的电子邮件)从各种客户机设备访问应用。除了有限的特定于用户的应用配置设置外,消费者既不管理也不控制包括网络、服务器、操作系统、存储、乃至单个应用能力等的底层云基础架构。
平台即服务(PaaS):向消费者提供的能力是在云基础架构上部署消费者创建或获得的应用,这些应用利用提供者支持的程序设计语言和工具创建。消费者既不管理也不控制包括网络、服务器、操作系统或存储的底层云基础架构,但对其部署的应用具有控制权,对应用托管环境配置可能也具有控制权。
基础架构即服务(IaaS):向消费者提供的能力是消费者能够在其中部署并运行包括操作系统和应用的任意软件的处理、存储、网络和其他基础计算资源。消费者既不管理也不控制底层的云基础架构,但是对操作系统、存储和其部署的应用具有控制权,对选择的网络组件(例如主机防火墙)可能具有有限的控制权。
部署模型如下:
私有云:云基础架构单独为某个组织运行。云基础架构可以由该组织或第三方管理并且可以存在于该组织内部或外部。
共同体云:云基础架构被若干组织共享并支持有共同利害关系(例如任务使命、安全要求、政策和合规考虑)的特定共同体。共同体云可以由共同体内的多个组织或第三方管理并且可以存在于该共同体内部或外部。
公共云:云基础架构向公众或大型产业群提供并由出售云服务的组织拥有。
混合云:云基础架构由两个或更多部署模型的云(私有云、共同体云或公共云)组成,这些云依然是独特的实体,但是通过使数据和应用能够移植的标准化技术或私有技术(例如用于云之间的负载平衡的云突发流量分担技术)绑定在一起。
云计算环境是面向服务的,特点集中在无状态性、低耦合性、模块性和语意的互操作性。云计算的核心是包含互连节点网络的基础架构。现在参考图4,其中显示了根据本发明一个实施例的示例性的云计算环境50。如图所示,云计算环境50包括云计算消费者使用的本地计算设备可以与其相通信的一个或者多个云计算节点52,本地计算设备例如可以是个人数字助理(PDA)或移动电话54A,台式电脑54B、笔记本电脑54C和/或汽车计算机系统54N。云计算节点52之间可以相互通信。可以在包括但不限于如上所述的私有云、共同体云、公共云或混合云或者它们的组合的一个或者多个网络中将云计算节点52进行物理或虚拟分组(图中未显示)。这样,云的消费者无需在本地计算设备上维护资源就能请求云计算环境50提供的基础架构即服务(IaaS)、平台即服务(PaaS)和/或软件即服务(SaaS)。应当理解,图4显示的各类计算设备54A-N仅仅是示意性的,云计算节点52以及云计算环境50可以与任意类型网络上和/或网络可寻址连接的任意类型的计算设备(例如使用网络浏览器)通信。
现在参考图5,其中显示了根据本发明一个实施例的云计算环境50(参见图4)提供的一组功能抽象层。首先应当理解,图5所示的组件、层以及功能都仅仅是示意性的,本发明的实施例不限于此。如图5所示,提供下列层和对应功能:
硬件和软件层60包括硬件和软件组件。硬件组件的例子包括:主机61;基于RISC(精简指令集计算机)体系结构的服务器62;服务器63;刀片服务器64;存储设备65;网络和网络组件66。软件组件的例子包括:网络应用服务器软件67以及数据库软件68。
虚拟层70提供一个抽象层,该层可以提供下列虚拟实体的例子:虚拟服务器71、虚拟存储72、虚拟网络73(包括虚拟私有网络)、虚拟应用和操作系统74,以及虚拟客户端75。
在一个示例中,管理层80可以提供下述功能:资源供应功能81:提供用于在云计算环境中执行任务的计算资源和其它资源的动态获取;计量和定价功能82:在云计算环境内对资源的使用进行成本跟踪,并为此提供帐单和发票。在一个例子中,该资源可以包括应用软件许可。安全功能:为云的消费者和任务提供身份认证,为数据和其它资源提供保护。用户门户功能83:为消费者和系统管理员提供对云计算环境的访问。服务水平管理功能84:提供云计算资源的分配和管理,以满足必需的服务水平。服务水平协议(SLA)计划和履行功能85:为根据SLA预测的对云计算资源未来需求提供预先安排和供应。
工作负载层90提供云计算环境可能实现的功能的示例。在该层中,可提供的工作负载或功能的示例包括:地图绘制与导航91;软件开发及生命周期管理92;虚拟教室的教学提供93;数据分析处理94;交易处理95;以及加密数据处理96。
除上述之外,在一个示例中,客户端104可以在多种类型的处理器上执行。此外,在一个示例中,本文描述的一个或多个处理器可以是计算环境的一部分,示例参考图6进行描述。如图6所示,计算环境10包括例如以通用计算设备的形式示出的计算机系统12。计算机系统12可以包括但不限于可以执行例如一个或多个客户端的一个或多个处理器或处理单元14(例如,中央处理单元(CPU)),存储器16(作为示例也称为系统存储器,主存储器,主存储,中央存储器或存储),以及经由一个或多个总线和/或其他连接20彼此耦合的一个或多个输入/输出(I/O)接口18。
总线20代表几种类型的总线结构中的任何一种或多种,包括使用各种总线体系结构中的任何一种的存储器总线或存储器控制器,外围总线,加速图形端口以及处理器或本地总线。作为示例而非限制,这样的体系结构包括行业标准体系结构(ISA),微通道体系结构(MCA),增强型ISA(EISA),视频电子标准协会(VESA)本地总线和外围组件互连(PCI)。
存储器16可以包括例如高速缓存22,例如共享高速缓存,可以耦合到处理器14的本地高速缓存23。此外,存储器16可以包括一个或多个程序或应用24,操作系统26和一个或多个计算机可读程序指令28。计算机可读程序指令28可以被配置为执行本发明各方面的实施例的功能。
计算机系统12还可以经由例如I/O接口18与一个或多个外部设备30,一个或多个网络接口32和/或一个或多个数据存储设备34通信。示例外部设备包括用户终端,磁带驱动器,指示设备,显示器等。网络接口32使计算机系统12能够与例如局域网(LAN),通用广域网(WAN)和/或公共网络(例如,因特网)的一个或多个网络通信,从而提供与其他计算设备或系统通信。
数据存储设备34可以存储一个或多个程序36,一个或多个计算机可读程序指令38和/或数据等。计算机可读程序指令可以被配置为执行本发明的各方面的实施例的功能。
计算机系统12可以包括和/或耦合到可移动/不可移动,易失性/非易失性计算机系统存储介质。例如,可以包括和/或耦合到不可移动的非易失性磁性介质(通常称为“硬盘驱动器”),用于从可移动的非易失性磁盘读取和写入的磁盘驱动器(例如,“软盘”)和/或用于从诸如CD-ROM,DVD-ROM或其他光学介质的可移动非易失性光盘读取或写入的光盘驱动器。应当理解,其他硬件和/或软件组件可以与计算机系统12结合使用。示例包括但不限于:微代码,设备驱动程序,冗余处理单元,外部磁盘驱动器阵列,RAID系统,磁带驱动器和数据档案存储系统等。
计算机系统12可以与许多其他通用或专用计算系统环境或配置一起操作。可能适合与计算机系统12一起使用的众所周知的计算系统,环境和/或配置的示例包括但不限于个人计算机(PC)系统,服务器计算机系统,瘦客户端,胖客户端,手持或笔记本电脑设备,多处理器系统,基于微处理器的系统,机顶盒,可编程消费电子产品,网络PC,小型计算机系统,大型计算机系统以及包括上述任何系统或设备的分布式云计算环境,等等。
本发明的方面可以是处于任何可能的技术细节集成水平的系统,方法和/或计算机程序产品。计算机程序产品可以包括其上具有用于使处理器执行本发明的方面的计算机可读程序指令的计算机可读存储介质。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本发明操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、集成电路配置数据或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本发明的各个方面。
这里参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本发明的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
除上述之外,可以由提供对客户环境的管理的服务提供商来提供,提供,部署,管理,服务等一个或多个方面。例如,服务提供商可以创建,维护,支持等为一个或多个客户执行一个或多个方面的计算机代码和/或计算机基础结构。作为回报,服务提供商可以例如根据订阅和/或费用协议从客户处接收付款。附加地或替代地,服务提供商可以从向一个或多个第三方出售广告内容中获得付款。
在一方面,可以部署应用以执行一个或多个实施例。作为一个示例,应用的部署包括提供可操作以执行一个或多个实施例的计算机基础结构。
作为另一方面,可以部署包括将计算机可读代码集成到计算系统中的计算基础结构,其中代码与计算系统结合能够执行一个或多个实施例。再一方面,可以提供一种用于集成计算基础设施的过程,包括将计算机可读代码集成到计算机系统中。计算机系统包括计算机可读介质,其中计算机介质包括一个或多个实施例。与计算机系统结合的代码能够执行一个或多个实施例。
尽管上面描述了各种实施例,但是这些仅是示例。例如,其他计算环境可以用于合并和使用一个或多个实施例。此外,可以使用许多类型的加密和解密。许多变化是可能的。
此外,其他类型的计算环境可以受益并被使用。作为示例,适用于存储和/或执行程序代码的数据处理系统是可用的,其包括至少两个通过系统总线直接或间接耦合到存储元件的处理器。存储器元件包括例如在程序代码的实际执行期间使用的本地存储器,大容量存储器和提供至少一些程序代码的临时存储器以减少在执行期间必须从大容量存储器检索代码的次数的高速缓冲存储器。
输入/输出或I/O设备(包括但不限于键盘,显示器,指针设备,DASD,磁带,CD,DVD,拇指驱动器和其他存储介质等)可以直接或通过中间I/O控制器耦合到系统。网络适配器也可以耦合到系统,以使数据处理系统能够通过中间的专用或公共网络耦合到其他数据处理系统或远程打印机或存储设备。调制解调器,电缆调制解调器和以太网卡只是网络适配器的几种可用类型。
本文所使用的术语仅出于描述特定实施例的目的,而无意于进行限制。如本文所使用的,单数形式“一”,“一个”和“该”也旨在包括复数形式,除非上下文另外明确指出。还将理解的是,当在本说明书中使用时,术语“包括”和/或“包含”规定了所述特征,整数,步骤,操作,元件和/或组件的存在,但不排除存在或添加一个或多个其他特征,整数,步骤,操作,元素,组件和/或其组。
所附权利要求中的所有装置或步骤加上功能元件的相应结构,材料,动作和等同物(如果有的话)旨在包括如明确要求的用于与其他要求保护的元件组合执行功能的任何结构,材料或动作。已经出于说明和描述的目的给出了一个或多个实施例的描述,但是并不意图是穷举的或限于所公开的形式。对于本领域普通技术人员而言,许多修改和变型将是显而易见的。选择和描述实施例是为了最好地解释各个方面和实际应用,并使本领域的其他普通技术人员能够理解具有适于所设想的特定用途的各种修改的各种实施例。
Claims (20)
1.一种用于促进计算环境中的处理的计算机程序产品,该计算机程序产品包括:
计算机可读存储介质,可由处理电路读取并存储用于执行以下方法的指令,该方法包括:
处于第一操作模式的处理器获得加密的代码,处理器基于处于第一操作模式执行明文指令;
将处理器从第一操作模式切换到第二操作模式,第二操作模式不同于第一操作模式;
基于处理器处于第二操作模式,对加密的代码进行解密以获得解密的代码;以及
基于处理器处于第二操作模式,执行解密的代码。
2.根据权利要求1所述的计算机程序产品,其中将处理器从第一操作模式切换到第二操作模式包括:停用处理器到处理器外部组件的一个或多个通信连接,以将处理器置于第二操作模式。
3.根据权利要求1所述的计算机程序产品,其中执行解密的代码包括:
使用解密的代码执行一个或多个操作以提供结果;
对结果进行加密以提供加密的结果;以及
基于处理器从第二操作模式切换到第一操作模式,将加密的结果提供给客户端。
4.根据权利要求3所述的计算机程序产品,其中方法进一步包括:从第二操作模式切换到第一操作模式使得能够从处理器到处理器外部组件进行通信,该切换包括从处理器的一个或多个高速缓存中删除未加密的数据。
5.根据权利要求3所述的计算机程序产品,其中方法进一步包括:对输入数据进行解密以提供解密的数据,并且其中对解密的数据执行一个或多个操作以提供结果。
6.根据权利要求5所述的计算机程序产品,其中对输入数据进行解密包括:使用至少一个数据密钥来对输入数据进行解密,该至少一个数据密钥由解密的代码提供。
7.根据权利要求1所述的计算机程序产品,其中对加密的代码进行解密包括:使用处理器唯一的私钥对加密的代码进行解密。
8.根据权利要求1所述的计算机程序产品,其中加密的代码是使用与处理器的唯一标识关联的公共密钥进行加密的。
9.根据权利要求1所述的计算机程序产品,其中处理器由云服务提供商提供。
10.根据权利要求9所述的计算机程序产品,其中方法还包括:
云服务提供商基于对处理器的请求,提供处理器的唯一标识和与处理器的唯一标识相关联的公钥;
使用公钥对代码进行加密以提供加密的代码;以及
将加密的代码发送到处理器。
11.一种用于促进计算环境中的处理的计算机系统,该计算机系统包括:
存储器;以及
与存储器通信的处理器,其中计算机系统被配置为执行一种方法,该方法包括:
处于第一操作模式的处理器获得加密的代码,处理器基于处于第一操作模式执行明文指令;
将处理器从第一操作模式切换到第二操作模式,第二操作模式不同于第一操作模式;
基于处理器处于第二操作模式,对加密的代码进行解密以获得解密的代码;以及
基于处理器处于第二操作模式,执行解密的代码。
12.根据权利要求11所述的计算机系统,其中将处理器从第一操作模式切换到第二操作模式包括:停用处理器到处理器外部组件的一个或多个通信连接,以将处理器置于第二操作模式。
13.根据权利要求11所述的计算机系统,其中执行解密的代码包括:
使用解密的代码执行一个或多个操作以提供结果;
对结果进行加密以提供加密的结果;以及
基于处理器从第二操作模式切换到第一操作模式,将加密的结果提供给客户端。
14.根据权利要求11所述的计算机系统,其中加密的代码是使用与处理器的唯一标识关联的公共密钥进行加密的。
15.根据权利要求11所述的计算机系统,其中处理器由云服务提供商提供。
16.一种用于促进计算环境中的处理的计算机实现的方法,该计算机实现的方法包括:
处于第一操作模式的处理器获得加密的代码,处理器基于处于第一操作模式执行明文指令;
将处理器从第一操作模式切换到第二操作模式,第二操作模式不同于第一操作模式;
基于处理器处于第二操作模式,对加密的代码进行解密以获得解密的代码;以及
基于处理器处于第二操作模式,执行解密的代码。
17.根据权利要求16所述的计算机实现的方法,其中将处理器从第一操作模式切换到第二操作模式包括:停用处理器到处理器外部组件的一个或多个通信连接,以将处理器置于第二操作模式。
18.根据权利要求16所述的计算机实现的方法,其中执行解密的代码包括:
使用解密的代码执行一个或多个操作以提供结果;
对结果进行加密以提供加密的结果;以及
基于处理器从第二操作模式切换到第一操作模式,将加密的结果提供给客户端。
19.根据权利要求16所述的计算机实现的方法,其中加密的代码是使用与处理器的唯一标识关联的公共密钥进行加密的。
20.根据权利要求16所述的计算机实现的方法,其中处理器由云服务提供商提供。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/019,624 | 2018-06-27 | ||
US16/019,624 US11120140B2 (en) | 2018-06-27 | 2018-06-27 | Secure operations on encrypted data |
PCT/IB2019/053930 WO2020003018A1 (en) | 2018-06-27 | 2019-05-13 | Secure operations on encrypted data |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112513855A true CN112513855A (zh) | 2021-03-16 |
Family
ID=68986101
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980030186.6A Pending CN112513855A (zh) | 2018-06-27 | 2019-05-13 | 加密数据的安全操作 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11120140B2 (zh) |
JP (1) | JP7201300B2 (zh) |
CN (1) | CN112513855A (zh) |
DE (1) | DE112019001957T5 (zh) |
GB (1) | GB2590239B (zh) |
WO (1) | WO2020003018A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6671701B1 (ja) * | 2019-07-19 | 2020-03-25 | Eaglys株式会社 | 演算装置、演算方法、演算プログラム、および演算システム |
US20230102111A1 (en) * | 2021-09-30 | 2023-03-30 | Lenovo Global Technology (United States) Inc. | Securing customer sensitive information on private cloud platforms |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6662020B1 (en) * | 1999-08-27 | 2003-12-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Arrangement for effecting secure transactions in a communication device |
CN1722046A (zh) * | 2004-06-30 | 2006-01-18 | 富士通株式会社 | 安全处理器和用于安全处理器的程序 |
US20060090084A1 (en) * | 2004-10-22 | 2006-04-27 | Mark Buer | Secure processing environment |
US20150052616A1 (en) * | 2013-08-14 | 2015-02-19 | L-3 Communications Corporation | Protected mode for securing computing devices |
US20150379297A1 (en) * | 2014-06-30 | 2015-12-31 | Microsoft Corporation | Securely storing content within public clouds |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2078020C (en) | 1992-09-11 | 2000-12-12 | Rodney G. Denno | Combination pin pad and terminal |
JP4629416B2 (ja) | 2003-11-28 | 2011-02-09 | パナソニック株式会社 | データ処理装置 |
US8166296B2 (en) * | 2004-10-20 | 2012-04-24 | Broadcom Corporation | User authentication system |
US7747809B2 (en) | 2008-02-19 | 2010-06-29 | International Business Machines Corporation | Managing PCI express devices during recovery operations |
WO2012006076A1 (en) | 2010-06-28 | 2012-01-12 | Dresser, Inc. | Multimode retail system |
US8925075B2 (en) | 2011-11-07 | 2014-12-30 | Parallels IP Holdings GmbH | Method for protecting data used in cloud computing with homomorphic encryption |
US9053348B2 (en) | 2012-03-26 | 2015-06-09 | Microsoft Technology Licensing, Llc | Secure cloud computing platform |
KR101373542B1 (ko) | 2012-08-06 | 2014-03-12 | (주)소만사 | 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템 |
US9894040B2 (en) | 2012-09-11 | 2018-02-13 | Microsoft Technology Licensing, Llc | Trust services for securing data in the cloud |
US8938622B2 (en) | 2012-09-21 | 2015-01-20 | Sap Ag | Encryption in the cloud with customer controlled keys |
JP2014089652A (ja) | 2012-10-31 | 2014-05-15 | Toshiba Corp | 情報処理装置 |
WO2014138626A1 (en) * | 2013-03-08 | 2014-09-12 | Robert Bosch Gmbh | Systems and methods for maintaining integrity and secrecy in untrusted computing platforms |
US9246678B2 (en) | 2013-03-14 | 2016-01-26 | Intel Corporation | Secure cloud storage and encryption management system |
CN105393489A (zh) * | 2013-04-26 | 2016-03-09 | 维萨国际服务协会 | 提供数字证书 |
CN105408913B (zh) * | 2013-08-21 | 2019-03-15 | 英特尔公司 | 在云中隐私地处理数据 |
US9413730B1 (en) | 2014-06-04 | 2016-08-09 | Skyhigh Networks, Inc. | Encryption in the cloud using enterprise managed keys |
US10541811B2 (en) * | 2015-03-02 | 2020-01-21 | Salesforce.Com, Inc. | Systems and methods for securing data |
US10223289B2 (en) * | 2015-07-07 | 2019-03-05 | Qualcomm Incorporated | Secure handling of memory caches and cached software module identities for a method to isolate software modules by means of controlled encryption key management |
US10257189B2 (en) | 2016-05-24 | 2019-04-09 | Microsoft Technology Licensing, Llc | Using hardware based secure isolated region to prevent piracy and cheating on electronic devices |
US10303899B2 (en) * | 2016-08-11 | 2019-05-28 | Intel Corporation | Secure public cloud with protected guest-verified host control |
-
2018
- 2018-06-27 US US16/019,624 patent/US11120140B2/en active Active
-
2019
- 2019-05-13 CN CN201980030186.6A patent/CN112513855A/zh active Pending
- 2019-05-13 WO PCT/IB2019/053930 patent/WO2020003018A1/en active Application Filing
- 2019-05-13 DE DE112019001957.0T patent/DE112019001957T5/de not_active Ceased
- 2019-05-13 JP JP2020564454A patent/JP7201300B2/ja active Active
- 2019-05-13 GB GB2100676.2A patent/GB2590239B/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6662020B1 (en) * | 1999-08-27 | 2003-12-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Arrangement for effecting secure transactions in a communication device |
CN1722046A (zh) * | 2004-06-30 | 2006-01-18 | 富士通株式会社 | 安全处理器和用于安全处理器的程序 |
US20060090084A1 (en) * | 2004-10-22 | 2006-04-27 | Mark Buer | Secure processing environment |
US20150052616A1 (en) * | 2013-08-14 | 2015-02-19 | L-3 Communications Corporation | Protected mode for securing computing devices |
US20150379297A1 (en) * | 2014-06-30 | 2015-12-31 | Microsoft Corporation | Securely storing content within public clouds |
Also Published As
Publication number | Publication date |
---|---|
WO2020003018A1 (en) | 2020-01-02 |
DE112019001957T5 (de) | 2021-03-04 |
GB2590239A (en) | 2021-06-23 |
GB202100676D0 (en) | 2021-03-03 |
GB2590239B (en) | 2022-07-06 |
JP7201300B2 (ja) | 2023-01-10 |
JP2021530009A (ja) | 2021-11-04 |
US20200004969A1 (en) | 2020-01-02 |
US11120140B2 (en) | 2021-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI744797B (zh) | 用於將安全客體之安全金鑰繫結至硬體安全模組之電腦實施方法、系統及電腦程式產品 | |
CN112753196B (zh) | 混合云kms解决方案中的hsm自毁方法、系统和存储介质 | |
WO2022116813A1 (en) | Container-based cryptography hardware security module management | |
JP2023551527A (ja) | 準同型暗号化を使用したセキュアなコンピューティング・リソース配置 | |
US20170005798A1 (en) | Binding software application bundles to a physical execution medium | |
JP2023511834A (ja) | セキュア・ゲストへのセキュリティ・モジュールのセキュア・オブジェクトのバインディング | |
CN113544674A (zh) | 用于安全接口控件的安全执行客户机所有者控制 | |
KR102551935B1 (ko) | 보안 운영 체제 이미지의 점진적 복호화 및 무결성 검증 | |
WO2023073463A1 (en) | Trusted workload execution | |
CN112513855A (zh) | 加密数据的安全操作 | |
US11522683B2 (en) | Multi-phase protection for data-centric objects | |
US10366227B2 (en) | Secure debugging in a trustable computing environment | |
TWI806622B (zh) | 儲存安全虛擬機器之診斷狀態 | |
US11372983B2 (en) | Employing a protected key in performing operations | |
US11201730B2 (en) | Generating a protected key for selective use | |
TW202307711A (zh) | 安全客體映像及後設資料更新 | |
US11995197B2 (en) | Sensitive data encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |