CN115151906A - 利用总线加密来保护设备分离 - Google Patents
利用总线加密来保护设备分离 Download PDFInfo
- Publication number
- CN115151906A CN115151906A CN202180016049.4A CN202180016049A CN115151906A CN 115151906 A CN115151906 A CN 115151906A CN 202180016049 A CN202180016049 A CN 202180016049A CN 115151906 A CN115151906 A CN 115151906A
- Authority
- CN
- China
- Prior art keywords
- removable
- removable device
- data
- bus
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000926 separation method Methods 0.000 title description 2
- 238000000034 method Methods 0.000 claims abstract description 32
- 238000004891 communication Methods 0.000 claims abstract description 23
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 claims description 9
- 229910052710 silicon Inorganic materials 0.000 claims description 9
- 239000010703 silicon Substances 0.000 claims description 9
- 230000002093 peripheral effect Effects 0.000 claims description 6
- 239000007787 solid Substances 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000005401 electroluminescence Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 210000002381 plasma Anatomy 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
- G06F13/4204—Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus
- G06F13/4221—Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus being an input/output bus, e.g. ISA bus, EISA bus, PCI bus, SCSI bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2213/00—Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F2213/0024—Peripheral component interconnect [PCI]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
本公开涉及用于保护数据免受物理攻击的设备和方法。设备和方法可以建立加密协议以加密通过总线向与计算机设备通信的一个或多个可移除设备发送的数据。设备和方法可以使用加密协议与可移除设备通信并执行可移除设备处的存储请求。设备和方法还可以使用存储在可移除设备上的数据静止密钥对存储在可移除设备上的数据执行另一层加密。
Description
背景技术
随着数据中心为了云计算而增加和/或数据中心向远程位置移动,大量的计算机设备可能容易受到物理攻击。计算机设备上所存储的数据可能通过物理访问手段而被泄露。此外,攻击者可能使用盘数据,盘数据可能使用物理访问手段而被篡改并用于发动对计算机设备的攻击。
在保护存储的数据免受物理攻击方面存在这些和其他问题。
发明内容
提供本发明内容以用简化形式介绍概念的选择,这些概念将在下面的具体实施方式中进一步描述。本发明内容并非旨在标识所要求保护的主题的关键特征或基本特征,也不旨在用作确定所要求保护的主题的范围的帮助。
一个示例实现涉及一种计算机设备。计算机设备可以包括用于存储数据和指令的至少一个存储器;存储数据和指令的至少一个可移除设备;与至少一个存储器和至少一个可移除设备通信的至少一个处理器,其中至少一个处理器可操作以:建立加密协议以加密通过总线向至少一个可移除设备发送的数据;使用加密协议通过总线向至少一个可移除设备发送加密数据;使用加密协议建立针对至少一个可移除设备的解锁操作;以及执行至少一个可移除设备处的针对加密数据的存储请求。
另一个示例实现涉及一种方法。该方法可以包括经由计算机设备上的至少一个处理器建立加密协议以加密通过总线传输向至少一个可移除设备发送的数据,至少一个可移除设备与计算机设备通信。该方法可以包括使用加密协议通过总线向至少一个可移除设备发送加密数据。该方法可以包括使用加密协议建立针对至少一个可移除设备的解锁操作。该方法可以包括执行至少一个可移除设备处的针对加密数据的存储请求。
另一个示例实现涉及一种存储可由计算机设备执行的指令的计算机可读介质。计算机可读介质可以包括用于使计算机设备建立加密协议以加密通过总线向至少一个可移除设备发送的数据的至少一个指令,至少一个可移除设备与计算机设备通信。计算机可读介质可以包括用于使计算机设备使用加密协议通过总线向至少一个可移除设备发送加密数据的至少一个指令。计算机可读介质可以包括用于使计算机设备使用加密协议建立针对至少一个可移除设备的解锁操作的至少一个指令。计算机可读介质可以包括用于使计算机设备执行至少一个可移除设备处的针对加密数据的存储请求的至少一个指令。
附加的特征和优点将在下面的描述中阐述,并且部分地从描述中是显而易见的,或者可以通过本文教导的实践而获知。本公开的特征和优点可以通过所附权利要求中特别指出的手段和组合来实现和获得。本公开的特征将通过以下描述和所附权利要求变得更加明显,或者可以通过下文阐述的本公开的实践而获知。
附图说明
在附图中:
图1是根据本公开的一个实现的示例计算机设备的示意图。
图2是根据本公开的一个实现的用于与计算机设备一起使用的示例可移除设备的示意图。
图3是根据本公开的一个实现的用于保护数据的示例方法流程的流程图。
图4图示了可以被包括在计算机系统内的某些组件。
具体实施方式
本公开总体上涉及用于保护数据免受物理攻击的设备和方法。随着数据中心为了云计算而增加和/或数据中心向远程位置移动,大量的计算机设备可能容易受到物理攻击。物理攻击可以包括移除计算机设备的存储设备以及访问存储在存储设备上的数据。因此,任何存储的数据都可能通过物理访问手段而被泄露。例如,存储在数据中心的任何消费者数据都可能在物理攻击期间被访问和/或泄露。
目前,即使数据在存储设备上被加密并且存储设备被物理移除或以其他方式与计算机设备分离,用于解锁数据的密钥仍存储在存储设备上,直到发生下一次电源循环。攻击者可以在不将电源从存储设备移除的情况下将新的外围组件互连(PCI)总线或其他类型的总线连接到存储盘,并且存储设备可能保持解锁状态,并且攻击者可以使用新的PCI总线访问数据。
此外,物理攻击可以包括移除或以其他方式分离计算机设备的存储设备以及篡改或修改存储设备上的数据以及将存储设备重新插入计算机设备以发动对计算机设备的攻击。
此外,即使数据在盘上被加密,当前在可移除存储设备和计算机设备的PCI根联合体之间的传送中的数据也不受保护。因此,攻击者可能能够访问和/或篡改可移除存储设备和PCI根联合体之间的传输中的数据。如果中央处理单元(CPU)使用软件执行所有加密或解密操作以在存储之前对加密数据进行,则存储盘可能不知道加密并且跨PCI总线传输的数据被加密。然而,在数据处理中可能出现显著的性能损失,例如,数据处理时间增加多达30%。
本公开可以提供对计算机设备具有物理访问权的攻击者与存储在可移除设备上的数据之间的边界。本公开可以使用多个密钥来加密存储在可移除设备上的数据。
在一个实现中,本公开可以使用CPU和可移除存储盘之间协商的会话密钥来加密和认证CPU与可移除存储盘之间传输的数据。这样,CPU和可移除存储盘之间在总线上移动的数据就被加密了。在一个实现中,本公开还可以使用客户端认证、设备认证、CPU认证和/或相互认证(例如,客户端认证和设备认证两者)来生成会话密钥。
会话密钥可以用于向可移除存储盘验证CPU,以用于要在CPU和可移除存储盘之间发生的通信。因此,即使可移除存储盘与计算机设备分离,在没有会话密钥指示可移除存储盘访问数据的情况下,可移除存储盘上的数据也可以无法访问。
此外,本公开可以使用盘静止(at rest)密钥来加密存储在可移除设备上的数据。盘静止密钥和会话密钥可以存储在可移除设备上,例如,硅裸片或其他安全存储器中,硅裸片或其他安全存储器可以将盘静止密钥和会话密钥与可移除设备上的存储器分开存储。通过使用存储器以外的介质来存储盘静止密钥和会话,可以添加另一层安全性,以防止在对可移除设备的攻击期间盘静止密钥和会话密钥的物理移除和/或读取。
因此,本公开可以保护存储在存储设备上的静止数据,以确保当可移除设备与计算机设备分离时,具有对可移除设备的物理访问的外部攻击者不能读取和/或修改数据。此外,本公开可以保护传输中的数据以确保数据在存储设备和PCI总线中的根联合体之间传输时被加密,从而防止对传输中的数据的嗅探。本公开还可以保持与经由总线发送未受保护的数据相关的用于处理数据的相似和/或相同的性能。
现在参考图1,示出了用于保护数据免受物理攻击的示例计算机设备102。计算机设备102可以包括一个或多个可移除设备26,其可以例如被具有对计算机设备102的物理访问的攻击者从计算机设备102移除。一个或多个可移除设备26可以包括例如闪存、闪盘、硬盘驱动器(HDD)、固态驱动器(SSD)、非易失性存储器、卡和/或与计算机设备102通信的其他外围设备。
物理攻击可以包括移除计算机设备102的一个或多个可移除设备26以及访问存储在可移除设备26上的数据。此外,物理攻击可以包括移除计算机设备102的一个或多个可移除设备26以及篡改或修改可移除设备26上的数据。可移除设备26可以重新插入计算机设备102中,以发动对计算机设备102的攻击。
计算机设备102可以指代数据中心或其他环境中的一个或多个主机计算机。计算机设备102也可以指代数据中心或其他环境中的一个或多个服务器。计算机设备102也可以指代各种类型的计算设备。例如,计算机设备102可以包括移动设备,诸如移动电话、智能电话、个人数字助理(PDA)、平板计算机或膝上型计算机。附加地或备选地,计算机设备102可以包括一个或多个非移动设备,诸如台式计算机、服务器设备、游戏设备或其他非便携式设备。在一个或多个实现中,计算机设备102包括其上的图形用户界面(例如,移动设备的屏幕)。此外,或作为备选,计算机设备102可以通信地(例如,有线或无线)耦合到其上具有图形用户界面的显示设备,以用于提供内容的显示。计算机设备102可以包括下面结合图4描述的特征和功能。
计算机设备102可以包括与存储器29通信的CPU 10。计算机设备102的存储器29可以被配置用于存储定义操作系统和/或与操作系统相关联的数据和/或计算机可执行指令,并且CPU 10可以执行操作系统。存储器29的示例可以包括但不限于可由计算机使用的类型的存储器,例如随机存取存储器(RAM)、只读存储器(ROM)、磁带、磁碟、光碟、易失性存储器、非易失性存储器及其任意组合。CPU 10的示例可以包括但不限于如本文所述的那样特别编程的任何处理器,包括控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、片上系统(SoC)、或其他可编程逻辑或状态机。
CPU 10还可以经由总线22(例如但不限于PCI总线)与一个或多个可移除设备26和/或一个或多个网卡24通信。CPU 10可以经由总线22将数据发送给一个或多个可移除设备26和/或一个或多个网卡24。
CPU 10还可以包括加密管理器12,该加密管理器12可以确定一个或多个加密协议14,用于将总线22转换为CPU 10与一个或多个可移除设备26和/或网卡24之间的加密通信信道,以安全地在总线22上发送加密数据20。一个或多个加密协议14可以包括但不限于确定在数据加密期间要使用的密钥的协商、标识所需的数据格式以了解哪些数据可以是加密数据和/或哪些数据可以是路由信息、标识什么消息是数据消息、和/或标识什么消息是密钥交换消息。一个示例加密协议14可以包括与一个或多个可移除设备26协商会话密钥18以用于CPU 10和一个或多个可移除设备26之间的数据传送。会话密钥18可以是直接与一个或多个可移除设备26协商的,无需使用中间实体。在一个实现中,每个可移除设备26可以具有不同的会话密钥18。因此,可以为每个可移除设备26协商不同的会话密钥18,并且每个可移除设备26可以发生一个密钥交换。在另一实现中,单个会话密钥18可以由服务分发给一个或多个可移除设备26,使得一个或多个可移除设备26可以共享相同的会话密钥18。例如,一个或多个可移除设备26可以安全地向服务请求会话密钥18。会话密钥18可用于加密和/或解密经由总线22在CPU 10和一个或多个可移除设备26之间发送的数据。经由总线22的传输中的加密数据20可以对攻击者不可见,因为在只有CPU 10和一个或多个可移除设备26知道会话密钥18的情况下,会话密钥18对攻击者可以是不可用的。这样,加密数据20在通过总线22传送时可以是安全的,并且在传输期间可以不被窃取、检查和/或修改。
另一示例加密协议14可以包括对CPU 10和/或一个或多个可移除设备26执行单一认证。例如,CPU 10可以直接向一个或多个可移除设备26认证。备选地,一个或多个可移除设备26可以直接向CPU 10认证。认证可以用于验证CPU 10和/或一个或多个可移除设备26并且为会话密钥18建立对称密钥,使得CPU 10和一个或多个可移除设备26可以互相通信。
另一示例加密协议14可以包括在CPU 10和/或一个或多个可移除设备26之间执行相互认证,以验证CPU 10和一个或多个可移除设备26两者。CPU 10和一个或多个可移除设备26两者可以彼此认证,并为会话密钥18建立对称密钥。
另一示例加密协议14可以包括执行客户端认证,其中第三方客户端向CPU 10和/或一个或多个可移除设备26认证,以验证客户端并为会话密钥18建立对称密钥,从而CPU10和/或一个或多个可移除设备26可以与客户端通信。
加密协议14可以组合使用以建立经由总线22的安全通信信道。加密协议14还可以用于解锁一个或多个可移除设备26以对一个或多个可移除设备26执行存储请求操作。例如,CPU 10可以使用加密协议14来指示可移除设备26访问存储在可移除设备上的加密数据30。此外,CPU 10可以使用加密协议14来指示可移除设备26将加密数据30存储在可移除设备26上。
由此,即使一个或多个可移除设备26与计算机设备102分离,在不使用加密协议14解锁可移除设备26并指示可移除设备26读取所存储的加密数据30的情况下,可移除设备26上的所存储的加密数据30可以不被访问。因此,对可移除设备26具有物理访问的攻击者在没有会话密钥18的情况下可以无法访问可移除设备26上的所存储的加密数据30。
可移除存储设备26还可以包括存储在可移除存储设备26上的数据静止密钥28,以用于执行所存储的加密数据30的进一步加密。现在参考图2,示例可移除设备26可以包括用于将加密数据30存储在可移除设备26上的存储器32。此外,可移除设备26可以包括与存储器32分开的区域34。区域34可以包括但不限于硅裸片、触发器、同步动态随机存取存储器(SDRAM)、硅裸片的一部分和/或熔断器。区域34的其他示例可以包括其他形式的安全存储器。
在一个实现中,会话密钥18和/或数据静止密钥28可以存储在区域34中。通过将会话密钥18和/或数据静止密钥28存储在与存储器32分离的安全区域34中,可以更难以将会话密钥18和/或数据静止密钥28从可移除设备26物理移除。此外,如果存储器32上发生攻击,在攻击期间会话密钥18和/或数据静止密钥28可以不从存储器32中被读取,因为会话密钥18和/或数据静止密钥28未存储在存储器32中。
单独的数据静止密钥28可以存储在每个可移除设备26上,并且可以用于对可移除设备26上的所存储的加密数据30应用另一层加密。因此,可移除存储设备26可以使用数据静止密钥28对所存储的加密数据30执行另一层加密,并且当对可移除存储设备26执行读取操作时,可以使用数据静止密钥28对所存储的加密数据30进行解密。通过进一步加密所存储的加密数据30,如果计算机设备102上发生物理攻击并且可移除设备26与计算机设备102分离,则可以为所存储的加密数据30提供另一层保护。此外,通过安全地存储用于加密存储在可移除设备26上的数据的密钥,确保当可移除设备26与计算机设备10分离时,具有对可移除设备26的物理访问的外部攻击者不能读取和/或修改数据。
计算机设备102还可以保护传输中的数据以确保数据在经由总线22在可移除设备26和CPU 10之间传输时被加密,从而防止通过总线22传输中的数据的嗅探。
现在参考图3,计算机设备102(图1)可以使用示例方法300来保护存储在与计算机设备102通信的可移除设备26(图1)上的数据免受物理攻击。下面可以参考图1和图2的架构讨论方法300的动作。
在302,方法300可以包括建立加密协议以加密通过总线发送的数据。计算机设备102的CPU 10可以包括加密管理器12,其可以确定一个或多个加密协议14以通过总线22在CPU 10和一个或多个可移除设备26之间安全地发送数据。一个或多个加密协议14可以将总线22转换成CPU 10和一个或多个可移除设备26和/或网卡24之间的加密通信信道,以通过总线22安全地发送加密数据20。一个或多个加密协议14可以包括但不限于确定针对要在数据加密期间使用的密钥的协商、标识所需的数据格式以了解哪些数据可能是加密数据和/或哪些数据可能是路由信息、标识哪些消息是数据消息、和/或标识哪些消息是密钥交换消息。一个示例加密协议14可以包括与一个或多个可移除设备26协商会话密钥18以用于数据传送。会话密钥18可以是直接与一个或多个可移除设备26协商的,而不使用中间实体。在一个实现中,每个可移除设备26可以具有唯一的会话密钥18。由此,可以针对每个可移除设备26协商不同的会话密钥18,并且每个可移除设备26可以发生一个密钥交换。在另一实现中,单个会话密钥18可以由服务分发给一个或多个可移除设备26,使得一个或多个可移除设备26可以使用相同的会话密钥18。例如,一个或多个可移除设备26可以安全地从服务请求会话密钥18。
另一示例加密协议14可以包括与CPU 10和/或一个或多个可移除设备26执行单一认证,以验证CPU 10和/或一个或多个可移除设备26并为会话密钥18建立对称密钥,使得CPU 10和/或一个或多个可移除设备26可以彼此安全地通信。另一示例加密协议14可以包括在CPU 10和/或一个或多个之间执行相互认证,以验证CPU 10和一个或多个可移除设备26两者并为会话密钥18建立对称密钥,使得CPU 10和/或一个或多个可移除设备26可以彼此安全地通信。
在304,方法300还可以包括使用加密协议通过总线向可移除设备发送加密数据。会话密钥18可以用于加密和/或解密经由总线22在CPU 10和一个或多个可移除设备26之间发送的数据。经由总线22的传输中的加密数据20可以对攻击者不可见,因为会话密钥18可能仅由CPU 10和一个或多个可移除设备26知晓并且不可用于攻击者。如此,加密数据20在通过总线22被传送时可以是安全的,并且在传输期间可以不被窃取、检查和/或修改。
在306,方法300可以包括使用加密协议建立针对可移除设备的解锁操作。CPU 10可以使用加密协议来验证和/或向可移除设备26认证CPU10,并且建立经由总线22的安全通信会话以在CPU 10和可移除设备26之间进行通信。
在308,方法300可以包括执行可移除设备处的针对加密数据的存储请求。例如,CPU 10可以使用加密协议14来指示可移除设备26访问可移除设备26上的所存储的加密数据30。此外,CPU 10可以使用加密协议14来指示可移除设备26将加密数据30存储在可移除设备上26。
如此,即使一个或多个可移除设备26与计算机设备102分离,在不使用加密协议14解锁可移除设备26并指示可移除设备26读取所存储的加密数据30的情况下,可移除设备26上的所存储的加密数据30可以不被访问。因此,对可移除设备26具有物理访问的攻击者在没有会话密钥18的情况下可以无法访问可移除设备26上的所存储的加密数据30。
在310,方法300可以可选地包括使用存储在可移除设备上的盘静止密钥来对所存储的加密数据执行另一级加密。可移除设备26还可以包括存储在可移除存储设备26上的数据静止密钥28,以用于执行对所存储的加密数据30的进一步加密。如此,所存储的加密数据30可以由可移除存储设备26进一步加密,以进一步保护数据在可移除设备26与计算机设备102分离时免受不希望的访问和/或篡改。
在一个实现中,数据静止密钥28和/或会话密钥18可以存储在与移除存储设备26的存储器32分开的区域34中。区域34可以包括但不限于硅裸片、触发器、同步动态随机存取存储器(SDRAM)、硅裸片的部分、熔断器和/或其他形式的安全存储器。通过将数据静止密钥28和/或会话密钥18存储在与存储器32分开的安全区域34中,可以更难以从可移除设备26物理移除数据静止密钥28和/或会话密钥18。如此,如果可移除设备26与计算机设备102分离,数据静止密钥28和/或会话密钥18可以不能被访问和/或读取。此外,如果在存储器32上发生攻击,则在攻击期间可以无法从存储器32中读取会话密钥18和/或数据静止密钥28,因为会话密钥18和/或数据静止密钥28与存储器32分开地被存储。
这样,方法300可以用于在可移除设备与计算机设备102分离时,保护存储在可移除设备26中的数据免受物理攻击。此外,方法300可以用于保护传输至或来自可移除设备26的数据免受物理攻击。
图4图示了可以包括在计算机系统400内的某些组件。一个或多个计算机系统400可以用于实现本文描述的各种设备、组件和系统。
计算机系统400包括处理器401。处理器401可以是通用单芯片或多芯片微处理器(例如,高级RISC(精简指令集计算机)机器(ARM))、专用微处理器(例如,数字信号处理器(DSP))、微控制器、可编程门阵列等。处理器401可以称为中央处理单元(CPU)。尽管在图4的计算机系统400中仅示出了单个处理器401,但是在备选配置中,可以使用处理器(例如,ARM和DSP)的组合。
计算机系统400还包括与处理器401进行电子通信的存储器403。存储器403可以是能够存储电子信息的任何电子组件。例如,存储器403可以被实施为随机存取存储器(RAM)、只读存储器(ROM)、磁盘存储介质、光存储介质、RAM中的闪存设备、处理器所包括的板载存储器、可擦除可编程只读存储器(EPROM)、电可擦可编程只读存储器(EEPROM)存储器、寄存器等,包括它们的组合。
指令405和数据407可以存储在存储器403中。指令405可以是由处理器401可执行以实现本文公开的功能中的一些或全部功能。执行指令405可以涉及使用存储在存储器403中的数据407。本文描述的模块和组件的各种示例中的任何一个都可以部分或全部实现为存储在存储器403中并由存储器403执行的指令405。本文描述的数据的各种示例中的任何一个都可以在存储在存储器403中并且在处理器401执行指令405期间使用的数据407之中。
计算机系统400还可以包括用于与其他电子设备通信的一个或多个通信接口409。(多个)通信接口409可以基于有线通信技术、无线通信技术或两者。通信接口409的一些示例包括通用串行总线(USB)、以太网适配器、根据电气和电子工程师协会(IEEE)802.11无线通信协议操作的无线适配器、蓝牙无线通信适配器和红外(IR)通信端口。
计算机系统400还可以包括一个或多个输入设备411和一个或多个输出设备413。输入设备411的一些示例包括键盘、鼠标、麦克风、遥控设备、按钮、操纵杆、轨迹球、触摸板和光笔。输出设备413的一些示例包括扬声器和打印机。通常包括在计算机系统400中的一种特定类型的输出设备是显示设备415。与本文公开的实施例一起使用的显示设备415可以利用任何合适的图像投影技术,诸如液晶显示器(LCD)、发光二极管(LED)、气体等离子体、电致发光等。还可以提供显示控制器417,以用于将存储在存储器403中的数据407转换成在显示设备415上显示的文本、图形和/或运动图像(如适用)。
计算机系统400的各种组件可以通过一个或多个总线耦合在一起,总线可以包括电源总线、控制信号总线、状态信号总线、数据总线等。为了清楚起见,各种总线在图4中被图示为总线系统419。
除非具体描述为以特定方式实现,否则本文描述的技术可以在硬件、软件、固件或其任何组合中实现。描述为模块、组件等的任何特征也可以在集成逻辑设备中一起实现,或者作为分立但可互操作的逻辑器件单独实现。如果在软件中实现,这些技术可以至少部分地通过包括指令的非暂态处理器可读存储介质实现,指令在由至少一个处理器执行时,执行本文描述的方法中的一个或多个。指令可以被组织成例程、程序、对象、组件、数据结构等,其可以执行特定任务和/或实现特定数据类型,并且可以在各种实施例中根据需要组合或分布。
在不脱离权利要求的范围的情况下,本文描述的方法的步骤和/或动作可以相互互换。换言之,除非为了正确操作所描述的方法要求特定的步骤或动作顺序,否则可以修改特定步骤和/或动作的顺序和/或使用而不背离权利要求的范围。
术语“确定”包括各种各样的动作,因此,“确定”可以包括计算(calculating)、计算(computing)、处理、得出、调查、查找(例如,在表格、数据库或其他数据结构中查找)、查明等。此外,“确定”可以包括接收(例如,接收信息)、访问(例如,访问存储器中的数据)等。此外,“确定”可以包括解决、选择、选取、建立等。
术语“包括”、“包含”和“具有”旨在具有包容性,并表示可能存在除所列元素之外的其他元素。此外,应当理解,对本公开的“一个实施例”或“实施例”的引用不旨在被解释为排除也包含所述特征的附加实施例的存在。例如,关于本文中的实施例描述的任何元素或特征可以与本文中描述的任何其他实施例的任何元素或特征在兼容的情况下组合。
本公开可以被实施为其他特定形式,而不背离其精神或特性。所描述的实施例应当被视为说明性的和非限制性的。因此,本公开的范围由所附的权利要求指示,而不是由前文的描述指示。在权利要求的等价的意义和范围内的改变应当被包含在其范围内。
Claims (15)
1.一种计算机设备,包括:
至少一个存储器,用于存储数据和指令;
存储数据和指令的至少一个可移除设备;以及
与所述至少一个存储器和所述至少一个可移除设备通信的至少一个处理器,其中所述至少一个处理器可操作以:
建立加密协议以加密通过总线向所述至少一个可移除设备发送的数据;
使用所述加密协议通过所述总线向所述至少一个可移除设备发送加密数据;
使用所述加密协议建立针对所述至少一个可移除设备的解锁操作;以及
执行所述至少一个可移除设备处的针对所述加密数据的存储请求。
2.根据权利要求1所述的计算机设备,其中当所述至少一个可移除设备与所述计算机设备分离时,所述至少一个可移除设备上的所存储的加密数据使用所述加密协议被读取。
3.根据权利要求1所述的计算机设备,其中所述至少一个处理器还可操作以:
使用存储在所述至少一个可移除设备上的盘静止密钥,对所述至少一个可移除设备上的所存储的加密数据执行另一级加密,
其中所述盘静止密钥存储在所述至少一个可移除设备上的硅裸片或其他安全存储器中。
4.根据权利要求1所述的计算机设备,其中所述加密协议包括在所述至少一个处理器和所述至少一个可移除设备之间建立会话密钥,
其中所述会话密钥存储在所述至少一个可移除设备上的硅裸片或其他安全存储器中。
5.根据权利要求1所述的计算机设备,其中所述至少一个可移除设备包括以下一项或多项:闪存、闪盘、硬盘驱动器、固态驱动器、非易失性存储器、卡或其他外围设备。
6.根据权利要求1所述的计算机设备,其中所述总线是外围组件互连(PCI)总线。
7.根据权利要求1所述的计算机设备,其中所述加密协议包括在所述至少一个处理器和所述至少一个可移除设备之间使用以下一项或多项:客户端认证、设备认证或相互认证。
8.一种方法,包括:
经由计算机设备上的至少一个处理器建立加密协议,以加密通过总线向至少一个可移除设备发送的数据,所述至少一个可移除设备与所述计算机设备通信;
使用所述加密协议通过所述总线向所述至少一个可移除设备发送加密数据;
使用所述加密协议建立针对至少一个可移除设备的解锁操作;以及
执行所述至少一个可移除设备处的针对所述加密数据的存储请求。
9.根据权利要求8所述的方法,其中当所述至少一个可移除设备与所述计算机设备分离时,所述至少一个可移除设备上的所存储的加密数据使用所述加密协议被读取。
10.根据权利要求8所述的方法,还包括:
使用存储在所述至少一个可移除设备上的盘静止密钥,对所述至少一个可移除设备上的所存储的加密数据执行另一级加密,
其中所述盘静止密钥存储在所述至少一个可移除设备的硅裸片或其他安全存储器中。
11.根据权利要求8所述的方法,其中所述加密协议包括在所述至少一个处理器和所述至少一个可移除设备之间建立会话密钥,
其中所述会话密钥存储在所述至少一个可移除设备的硅裸片或其他安全存储器中。
12.根据权利要求8所述的方法,其中所述至少一个可移除设备包括以下一项或多项:闪存、闪盘、硬盘驱动器、固态驱动器、非易失性存储器、卡或其他外围设备。
13.根据权利要求8所述的方法,其中所述总线是外围组件互连(PCI)总线。
14.根据权利要求8所述的方法,其中所述加密协议包括在所述至少一个处理器和所述至少一个可移除设备之间使用以下一项或多项:客户端认证、设备认证或相互认证。
15.一种计算机可读介质,存储由计算机设备可执行的指令,所述指令包括:
用于使所述计算机设备建立加密协议以加密通过总线向至少一个可移除设备发送的数据的至少一个指令,所述至少一个可移除设备与所述计算机设备通信;
用于使所述计算机设备使用所述加密协议通过所述总线向所述至少一个可移除设备发送加密数据传的至少一个指令;
用于使所述计算机设备使用所述加密协议建立针对所述至少一个可移除设备的解锁操作的至少一个指令;以及
用于使所述计算机设备执行所述至少一个可移除设备处的针对所述加密数据的存储请求的至少一个指令。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/799,252 | 2020-02-24 | ||
US16/799,252 US11809611B2 (en) | 2020-02-24 | 2020-02-24 | Protecting device detachment with bus encryption |
PCT/US2021/014037 WO2021173246A1 (en) | 2020-02-24 | 2021-01-20 | Protecting device detachment with bus encryption |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115151906A true CN115151906A (zh) | 2022-10-04 |
Family
ID=74661458
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180016049.4A Pending CN115151906A (zh) | 2020-02-24 | 2021-01-20 | 利用总线加密来保护设备分离 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11809611B2 (zh) |
EP (1) | EP4111344A1 (zh) |
CN (1) | CN115151906A (zh) |
WO (1) | WO2021173246A1 (zh) |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09167098A (ja) * | 1995-07-28 | 1997-06-24 | Hewlett Packard Co <Hp> | 携帯装置用通信システム |
TW529267B (en) * | 1999-03-15 | 2003-04-21 | Sony Corp | Data processing system and method for mutual identification between apparatuses |
US20030028765A1 (en) * | 2001-07-31 | 2003-02-06 | Cromer Daryl Carvis | Protecting information on a computer readable medium |
US7594265B2 (en) * | 2001-11-14 | 2009-09-22 | Ati Technologies, Inc. | System for preventing unauthorized access to sensitive data and a method thereof |
JP2003256282A (ja) * | 2002-02-28 | 2003-09-10 | Matsushita Electric Ind Co Ltd | メモリカード |
US20050144468A1 (en) * | 2003-01-13 | 2005-06-30 | Northcutt J. D. | Method and apparatus for content protection in a personal digital network environment |
US8064508B1 (en) * | 2002-09-19 | 2011-11-22 | Silicon Image, Inc. | Equalizer with controllably weighted parallel high pass and low pass filters and receiver including such an equalizer |
US20040117642A1 (en) * | 2002-12-17 | 2004-06-17 | Mowery Keith R. | Secure media card operation over an unsecured PCI bus |
US20040221174A1 (en) * | 2003-04-29 | 2004-11-04 | Eric Le Saint | Uniform modular framework for a host computer system |
US7469343B2 (en) * | 2003-05-02 | 2008-12-23 | Microsoft Corporation | Dynamic substitution of USB data for on-the-fly encryption/decryption |
US20050138421A1 (en) * | 2003-12-23 | 2005-06-23 | Fedronic Dominique L.J. | Server mediated security token access |
US20070050294A1 (en) * | 2004-12-09 | 2007-03-01 | Encentrus Systems Inc. | System and method for preventing disk cloning in set-top boxes |
US7822994B2 (en) | 2005-01-07 | 2010-10-26 | Konica Minolta Systems Laboratory, Inc. | Data bus line and bus having an encryption/decryption device |
US7562219B2 (en) * | 2005-04-04 | 2009-07-14 | Research In Motion Limited | Portable smart card reader having secure wireless communications capability |
US7945788B2 (en) * | 2005-05-03 | 2011-05-17 | Strong Bear L.L.C. | Removable drive with data encryption |
US20080301433A1 (en) * | 2007-05-30 | 2008-12-04 | Atmel Corporation | Secure Communications |
US20090070593A1 (en) * | 2007-09-07 | 2009-03-12 | Authentec, Inc. | Finger sensing apparatus using unique session key and associated methods |
US10783232B2 (en) | 2007-09-27 | 2020-09-22 | Clevx, Llc | Management system for self-encrypting managed devices with embedded wireless user authentication |
US8589667B2 (en) * | 2010-04-19 | 2013-11-19 | Apple Inc. | Booting and configuring a subsystem securely from non-local storage |
US10193873B2 (en) * | 2010-09-30 | 2019-01-29 | Comcast Cable Communications, Llc | Key derivation for secure communications |
CN104170312B (zh) * | 2011-12-15 | 2018-05-22 | 英特尔公司 | 用于使用硬件安全引擎通过网络进行安全通信的方法和设备 |
US9245143B2 (en) * | 2012-02-09 | 2016-01-26 | Microsoft Technology Licensing, Llc | Security policy for device data |
US9100189B2 (en) * | 2012-08-31 | 2015-08-04 | Freescale Semiconductor, Inc. | Secure provisioning in an untrusted environment |
GB2507497B (en) * | 2012-10-30 | 2015-01-14 | Barclays Bank Plc | Device and method for secure memory access |
US20140344570A1 (en) * | 2013-05-20 | 2014-11-20 | Microsoft Corporation | Data Protection For Organizations On Computing Devices |
US9256551B2 (en) | 2013-08-09 | 2016-02-09 | Apple Inc. | Embedded encryption/secure memory management unit for peripheral interface controller |
CN103457722B (zh) * | 2013-08-11 | 2017-02-08 | 吉林大学 | 一种基于Shamir门限的提供双向身份认证和数据安全传输的体域网安全方法 |
US9515823B2 (en) * | 2013-08-30 | 2016-12-06 | L-3 Communications Corporation | Cryptographic device with detachable data planes |
US9871663B2 (en) | 2015-03-25 | 2018-01-16 | Intel Corporation | Challenge response authentication for self encrypting drives |
US10063375B2 (en) * | 2015-04-20 | 2018-08-28 | Microsoft Technology Licensing, Llc | Isolation of trusted input/output devices |
US9871787B2 (en) | 2016-02-23 | 2018-01-16 | Assured Information Security, Inc. | Authentication processing for a plurality of self-encrypting storage devices |
US10069625B2 (en) * | 2015-09-22 | 2018-09-04 | Quanta Computer Inc. | System and method for automatic key generation for self-encrypting drives |
US9934389B2 (en) * | 2015-12-18 | 2018-04-03 | Amazon Technologies, Inc. | Provisioning of a shippable storage device and ingesting data from the shippable storage device |
US10157153B2 (en) | 2016-02-03 | 2018-12-18 | Qualcomm Incorporated | Inline cryptographic engine (ICE) for peripheral component interconnect express (PCIe) systems |
US10740466B1 (en) * | 2016-09-29 | 2020-08-11 | Amazon Technologies, Inc. | Securing interfaces of a compute node |
US20180183581A1 (en) * | 2016-12-28 | 2018-06-28 | Intel Corporation | Arrangements for datalink security |
US20220329415A1 (en) * | 2019-07-31 | 2022-10-13 | Visa International Service Association | Techniques For Secure Data Exchanges |
-
2020
- 2020-02-24 US US16/799,252 patent/US11809611B2/en active Active
-
2021
- 2021-01-20 CN CN202180016049.4A patent/CN115151906A/zh active Pending
- 2021-01-20 EP EP21706072.2A patent/EP4111344A1/en active Pending
- 2021-01-20 WO PCT/US2021/014037 patent/WO2021173246A1/en unknown
Also Published As
Publication number | Publication date |
---|---|
US11809611B2 (en) | 2023-11-07 |
EP4111344A1 (en) | 2023-01-04 |
US20210264064A1 (en) | 2021-08-26 |
WO2021173246A1 (en) | 2021-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108900464B (zh) | 电子装置、基于区块链的数据处理方法和计算机存储介质 | |
US10839382B2 (en) | Authentication and secure transmission of data between signature devices and host computers using transport layer security | |
EP1181645B1 (en) | System for providing a trustworthy user interface | |
US10050982B1 (en) | Systems and methods for reverse-engineering malware protocols | |
EP3720046A1 (en) | Key-attestation-contingent certificate issuance | |
EP1190290B1 (en) | System for digitally signing a document | |
US9519498B2 (en) | Virtual machine assurances | |
US8977842B1 (en) | Hypervisor enabled secure inter-container communications | |
US8322610B2 (en) | Secure access module for integrated circuit card applications | |
US20150229619A1 (en) | Trusted execution within a distributed computing system | |
US20190266334A1 (en) | System and Method for User Managed Encryption Recovery Using Blockchain for Data at Rest | |
EP3552131B1 (en) | Password security | |
US7636441B2 (en) | Method for secure key exchange | |
JP6756056B2 (ja) | 身元検証による暗号チップ | |
Mayrhofer | An architecture for secure mobile devices | |
CN111368322B (zh) | 一种文件解密方法、装置、电子设备和存储介质 | |
US11809611B2 (en) | Protecting device detachment with bus encryption | |
CN108154037B (zh) | 进程间的数据传输方法和装置 | |
US8826028B1 (en) | Cryptography secure input device | |
US11216565B1 (en) | Systems and methods for selectively encrypting controlled information for viewing by an augmented reality device | |
KR20190010245A (ko) | 이미지 벡터 처리를 이용한 해시 암호화 방법 및 장치 | |
TWI690192B (zh) | 依順序提供簽章對象簽章以產生簽章文件之系統及方法 | |
CN109684852B (zh) | 一种数据交换的导引装置及方法 | |
JP6253168B2 (ja) | 集約データの耐タンパー性の改善 | |
JP2005192110A (ja) | 移動型端末機器の認証及び動的鍵配布方法並びに移動型端末装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |