TW202307711A - 安全客體映像及後設資料更新 - Google Patents
安全客體映像及後設資料更新 Download PDFInfo
- Publication number
- TW202307711A TW202307711A TW111117398A TW111117398A TW202307711A TW 202307711 A TW202307711 A TW 202307711A TW 111117398 A TW111117398 A TW 111117398A TW 111117398 A TW111117398 A TW 111117398A TW 202307711 A TW202307711 A TW 202307711A
- Authority
- TW
- Taiwan
- Prior art keywords
- image
- updated
- execution environment
- trusted execution
- metadata
- Prior art date
Links
- 238000005259 measurement Methods 0.000 claims abstract description 53
- 238000012545 processing Methods 0.000 claims description 49
- 230000015654 memory Effects 0.000 claims description 44
- 230000006870 function Effects 0.000 claims description 39
- 238000000034 method Methods 0.000 claims description 27
- 230000004044 response Effects 0.000 claims description 26
- 238000004590 computer program Methods 0.000 claims description 19
- 238000004891 communication Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 8
- 238000007726 management method Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 238000013519 translation Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000013439 planning Methods 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 230000002829 reductive effect Effects 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000012517 data analytics Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 210000003813 thumb Anatomy 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45575—Starting, stopping, suspending or resuming virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
一安全客體產生用於該安全客體之一經更新映像,且運算用於該經更新映像之一或多個量測。該安全客體將該一或多個量測提供至一受信任執行環境,且自該受信任執行環境獲得用於該經更新映像之後設資料。該後設資料係基於該安全客體之後設資料及獲得該一或多個量測而產生。
Description
一或多個態樣大體上係關於促進運算環境內之處理,且特定言之,係關於改良此類處理。
運算環境可支援虛擬化,其中運算環境之超管理器或虛擬機管理器代管各種客體,諸如運算環境之虛擬機或虛擬伺服器。虛擬機可存取系統資源且可執行作業系統,諸如訪客體作業系統。不同客體可由不同擁有者擁有,且此等客體中之一些可為安全客體。
傳統超管理器可完全控制經代管客體。詳言之,超管理器能夠檢查且甚至修改經代管客體之記憶體。然而,安全客體為可由不完全可信任之超管理器代管的客體。此安全客體之映像將在被載入時受到保護,且指派給客體之資源(例如,記憶體、CPU暫存器)的內容之保護將在客體之整個壽命期間得到維持。客體之保護至少包括完整性保護(例如,超管理器無法惡意地改變任何客體狀態),且另外可包括維持在安全客體中執行之初始映像、程式碼及資料的機密性。
將促進與安全客體相關聯之處理,包括安全客體之映像及/或後設資料。
藉由提供用於促進運算環境內之處理的電腦程式產品來克服先前技術之缺點且提供額外優勢。該電腦程式產品包括一或多個電腦可讀儲存媒體及共同地儲存於該一或多個電腦可讀儲存媒體上以執行方法之程式指令。該方法包括藉由一安全客體產生用於該安全客體之一經更新映像,及運算用於該經更新映像之一或多個量測。該安全客體將該一或多個量測提供至一受信任執行環境,且自該受信任執行環境獲得用於該經更新映像之後設資料。該後設資料係基於該安全客體之後設資料且獲得該一或多個量測而產生。藉由產生經更新安全客體映像且獲得與之相關聯的用於執行中的安全客體之後設資料,可對安全客體進行改變(例如,應用安全性問題修正、更新組態等),其將在下一啟動時可用於安全客體,從而提供靈活性及/或增強。
在一個實例中,該安全客體獲得指示將產生該經更新映像的一映像更新請求結構。該映像更新請求結構經提供至該受信任執行環境,且一請求控制代碼係基於該映像更新請求結構自該受信任執行環境獲得。該請求控制代碼將用於產生該經更新映像。
在一個實例中,該產生該經更新映像包括使用該請求控制代碼以自該受信任執行環境請求一加密金鑰、建構該安全客體之一經更新純文字映像,及使用該加密金鑰對該經更新純文字映像進行加密以獲得一經加密映像。該經加密映像為該經更新映像。
作為一實例,該運算該一或多個量測包括基於該經加密映像更新該經更新純文字映像之一或多個初始量測,以獲得經提供至該受信任執行環境之該一或多個量測。舉例而言,該一或多個量測具備該請求控制代碼。
在一個實例中,該加密金鑰為自該受信任執行環境獲得之一受保護金鑰。舉例而言,該受保護金鑰專門由呼叫該受信任執行環境之該安全客體之一執行個體使用,且該加密金鑰之一純文字值對於該安全客體係未知的。使用一受保護金鑰為資料及處理提供安全性。
作為一實例,該經更新純文字映像包括記憶體之複數個頁面,且該對該經更新純文字映像進行加密包括使用該受保護金鑰對記憶體之該複數個頁面進行加密。
在一個實例中,該獲得用於該經更新映像之該後設資料係基於在該受信任執行環境處呼叫一函式以產生用於該經更新映像之該後設資料,且該呼叫提供該請求控制代碼及該一或多個量測作為引數。作為一實例,該等引數進一步包括該經更新映像之其他後設資料。
作為一實例,該映像更新請求結構受完整性保護,包括一經加密部分,且可由該受信任執行環境專門地解譯。該保護確保無法在自安全客體至受信任執行環境之傳輸期間修改請求結構,確保請求結構之經加密部分中之資料在傳輸期間保持機密,且確保經加密資料之純文字值可僅由受信任執行環境存取。
在一個實例中,映像更新請求結構之經加密部分包括自安全客體之後設資料之經加密部分中的機密資料導出之資料,其發出映像更新請求。使用來自映像更新請求結構之此資料,受信任執行環境可驗證請求結構之創建者具有假定為安全客體映像之擁有者專有的知識。
此外,在一個實例中,基於將映像更新請求結構提供至受信任執行環境而自受信任執行環境獲得對映像更新請求結構之查問。舉例而言,該查問係基於自映像更新請求結構之經加密部分獲得的機密資料。安全客體自選定實體獲得對該查問之回應,且將對該查問之回應提供至受信任執行環境。基於提供對該查問之該回應,該查問是否成功之指示係自受信任執行環境獲得。基於該查問成功,繼續產生經更新映像。該查問防止針對映像更新請求結構之漏洞。
在一個實例中,映像更新請求結構包括一或多個指示及資料,其指定待用於運算用於經更新映像之後設資料的前述安全客體後設資料之一或多個改變。
作為一實例,安全客體之經更新映像及用於經更新映像之後設資料經儲存至啟動裝置。此使得經更新映像及後設資料能夠在啟動過程期間為可用的。
本文中亦描述及主張與一或多個態樣相關之電腦實施方法及系統。此外,本文中亦描述及可能主張與一或多個態樣相關之服務。
經由本文中所描述之技術實現額外特徵及優勢。本文中詳細描述其他實施例及態樣且將其視為所主張態樣之部分。
根據本發明之一或多個態樣,提供一種促進運算環境內之處理的能力。作為一實例,該能力包括使得安全客體能夠產生用於安全客體之經更新映像,以及用於經更新安全客體映像之經更新後設資料。舉例而言,此在應用影響安全客體映像之安全性問題修正、運用屬於自訂安全客體映像之新的擁有者之機密資料來自訂通用安全客體映像方面及/或出於其他原因為可用的。如本文中所使用,經更新映像或經更新後設資料係指經更新映像或新的映像或後設資料。為方便起見,使用術語「經更新」。
參考圖1描述併有及使用本發明之一或多個態樣的運算環境之一個實施例。作為一實例,該運算環境係基於由紐約阿蒙克市之國際商業機器公司提供之z/Architecture
®指令集架構。z/Architecture指令集架構之一個實施例描述於名為「z/Architecture Principles of Operation」之公開案(IBM公開案第SA22-7832-12號,第十三版,2019年9月)中,該公開案特此以全文引用之方式併入本文中。然而,z/Architecture指令集架構僅為一個實例架構;國際商業機器公司及/或其他實體之其他架構及/或其他類型的運算環境可包括及/或使用本發明之一或多個態樣。z/Architecture及IBM為國際商業機器公司在至少一個司法管轄區中之商標或註冊商標。
參考圖1,在一個實例中,運算環境100包括中央處理器複合體(CPC) 102。中央處理器複合體102為例如IBM Z
®伺服器(或由國際商業機器公司或其他實體供應之其他伺服器或機器),且包括耦接至一或多個處理器單元(亦稱為處理器) 110及輸入/輸出(I/O)子系統111之複數個組件,諸如,例如記憶體104 (亦稱為,系統記憶體、主記憶體、主儲存器、中心儲存器、儲存器)。實例處理器單元110包括一或多個一般用途處理器(亦稱為中央處理器或中央處理單元(CPU))及/或一或多個其他處理器。IBM Z為國際商業機器公司在至少一個管轄區域中之商標或註冊商標。
I/O子系統111可為中央處理器複合體之一部分或與其分離。其引導主儲存器104與耦接至中央處理器複合體之輸入/輸出控制單元108及輸入/輸出(I/O)裝置106之間的資訊流。
可使用許多類型之I/O裝置。一個特定類型為資料儲存裝置140。資料儲存裝置140可儲存一或多個程式142、一或多個電腦可讀程式指令144及/或資料等。電腦可讀程式指令可經組態以實行本發明之態樣之實施例的功能。
中央處理器複合體102可包括及/或耦接至抽取式/非抽取式、揮發性/非揮發性電腦系統儲存媒體。舉例而言,其可包括及/或耦接至非抽取式、非揮發性磁性媒體(通常被稱作「硬碟機」)、用於自抽取式、非揮發性磁碟(例如,「軟碟」)讀取及寫入至抽取式、非揮發性磁碟(例如,「軟碟」)之磁碟機,及/或用於自諸如CD-ROM、DVD-ROM或其他光學媒體之抽取式、非揮發性光碟讀取或寫入至抽取式、非揮發性光碟之光碟機。應理解,可結合中央處理器複合體102使用其他硬體及/或軟體組件。實例包括但不限於:微碼或毫碼、裝置驅動器、冗餘處理單元、外部磁碟機陣列、RAID系統、磁帶機及資料存檔儲存系統等。
此外,中央處理器複合體102可與大量其他一般用途或特殊用途運算系統環境或組態一起操作。可適合與中央處理器複合體102一起使用之熟知運算系統、環境及/或組態之實例包括但不限於:個人電腦(PC)系統、伺服器電腦系統、精簡型用戶端、複雜型用戶端、手持型或膝上型電腦裝置、多處理器系統、基於微處理器之系統、機上盒、可程式化消費型電子裝置、網路PC、小型電腦系統、大型電腦系統及包括以上系統或裝置中之任一者的分散式雲端運算環境,以及其類似者。
中央處理器複合體102在一或多個實施例中提供虛擬化支援,其中記憶體104包括例如一或多個虛擬機112 (亦稱為客體)、諸如超管理器114之管理虛擬機之虛擬機管理器、受信任執行環境115 (亦稱為超監督器)及處理器韌體116。超管理器114之一個實例為由紐約阿蒙克市之國際商業機器公司提供之z/VM
®超管理器。超管理器有時稱為主機。z/VM為國際商業機器公司在至少一個管轄區域中之商標或註冊商標。
在一或多個實施例中,受信任執行環境115可至少部分地實施於經組態以執行例如諸如本文中所描述之過程之硬體及/或韌體中。受信任執行環境為利用記憶體保護硬體來加強記憶體保護之受信任韌體及/或硬體。客體之擁有者可藉由使用嵌入於主機金鑰文件中之公用主機金鑰而將資訊安全地傳遞(使用例如IBM安全執行)至受信任執行環境。為處理機密資訊,受信任執行環境使用匹配之私用主機金鑰。私用主機金鑰特定於伺服器,例如,IBM Z
®伺服器,且受硬體保護。
處理器韌體116包括例如處理器之微碼或毫碼。其包括例如用於實施較高階機器碼之硬體層級指令及/或資料結構。在一個實施例中,其包括例如專屬碼,該專屬碼通常作為包括受信任軟體之微碼或毫碼、特定於底層硬體之微碼或毫碼而遞送,且控制對系統硬體的作業系統存取。
中央處理器複合體之虛擬機支援提供操作大量虛擬機112之能力,該等虛擬機各自能夠用不同程式120操作且執行客體作業系統122,諸如Linux
®作業系統。每一虛擬機112能夠充當分開系統。亦即,每一虛擬機可獨立地進行重設,執行客體作業系統,且藉由不同程式操作。在虛擬機中執行之作業系統或應用程式呈現為能夠存取完整系統,但實際上,僅其一部分可用。儘管供應z/VM及Linux作為實例,但可根據本發明之一或多個態樣使用其他虛擬機管理器及/或作業系統。註冊商標Linux
®係依照Linux基金會(Linux Foundation)的分許可而使用,Linux基金會為該商標在全球範圍內的擁有者Linus Torvalds的獨家被授權人。
在一個實施例中,一或多個客體112為安全客體。參考圖2,安全客體200由超管理器(例如,超管理器114)以超管理器無法觀測安全客體之狀態(例如,記憶體,暫存器等)的方式開始。舉例而言,在機密運算之一個實施例中,超管理器可開始/停止安全客體,且超管理器知曉用於開始安全客體之資料位於何處但其無法深入瞭解執行中的安全客體。用於載入/開始安全客體之資料可以超管理器無法看到安全客體的方式加密。安全客體映像之擁有者將機密資料置放於安全客體後設資料中,且接著產生安全客體映像以及安全客體後設資料。在載入安全客體之後,藉由諸如受信任執行環境115之受信任執行環境處理與安全客體之狀態的任何互動。
在一個實施例中,為開始安全客體,超管理器將安全客體映像210及安全客體後設資料220傳遞至受信任執行環境115。後設資料受完整性保護且至少部分地受機密保護,且僅由受信任執行環境解譯。基於安全客體後設資料中之資訊,受信任執行環境接著可加強載入至記憶體中之安全客體映像之完整性,保護含有載入映像之安全客體之記憶體免於可由超管理器存取,且在開始安全客體之前潛在地解密安全客體映像。
安全客體映像及安全客體後設資料以密碼編譯方式連結,使得例如僅知曉藉由安全客體後設資料保護之機密資料的個體可執行安全客體映像之有效修改。安全客體後設資料經設計以專門地可由受信任執行環境解譯。
根據本發明之一或多個態樣,可更新安全客體映像(例如,待用於啟動安全客體)及與其相關聯的後設資料。作為實例,可更新映像及後設資料以:應用影響安全客體映像之修正(例如,安全性問題修正),使得可在應用修正的情況下在下一次啟動安全客體映像;以運用屬於自訂安全客體映像之新的擁有者之機密資料來自訂通用安全客體映像,使得可啟動自訂安全客體映像等等。儘管提供用於更新安全客體映像及與其相關聯的後設資料之實例,但可提供額外、較少及/或其他實例。
在一個實例中,安全客體映像及與其相關聯的後設資料之更新係基於經由例如更新請求結構提供之請求,下文進一步描述該更新請求結構之實例。更新請求結構(在本文中亦被稱作映像更新請求結構或請求結構)例如受完整性保護,且請求結構之一或多個部分可藉由例如請求結構保護金鑰而受機密性保護。舉例而言,請求結構藉由請求結構保護金鑰而受進階加密標準-伽羅華計數器模式(AES-GCM)保護。其藉由請求結構保護金鑰受完整性保護:例如,客戶選擇之客戶公用金鑰(CPK)—來自短暫金鑰對的公用橢圓曲線Diffie-Hellman (ECDH)金鑰,及一組金鑰槽,其描述由客戶選擇之相同請求結構保護金鑰(例如,用於AES-GCM保護請求結構之請求結構保護金鑰)。
請求結構係專門地可由受信任執行環境解譯(例如,受信任執行環境專門地驗證請求結構之完整性,且請求結構之經加密部分專門地由受信任執行環境解密)。舉例而言,該請求結構可包括:一或多個金鑰槽,該一或多個金鑰槽各自含有藉由目標主機/受信任執行環境之主機金鑰保護之請求結構保護金鑰(RPK);待由受信任執行環境函式提供之映像加密金鑰之指示:使用用於對原始(在更新之前)安全客體映像進行加密之金鑰或使用新的隨機金鑰—使用原始金鑰之選項可限於選擇使用用於映像加密之受保護金鑰的請求;待由受信任執行環境函式提供之映像加密金鑰應為純文字金鑰抑或受保護金鑰(例如,其純文字值對於安全客體不可見但其可藉由由該系統之受信任硬體/韌體提供的函式而解譯為密碼編譯金鑰之金鑰符記)之指示;及/或關於應改變哪些安全客體後設資料屬性或機密資料及如何改變安全客體後設資料屬性或機密資料之資訊。該請求結構可包括額外、較少及/或其他資料/屬性。存在許多可能性。
參考圖3描述關於映像更新請求結構之描述的一個特定實例。如圖3中所展示,關於請求結構之描述300 (在本文中亦被稱作請求結構描述300)包括複數個項目302,且每一項目302具有例如名稱310、縮寫(abbrev) 312及該項目之簡潔描述(內容) 314,以及內容(例如,內容314)係藉由例如可例如僅由目標系統獲得之請求保護金鑰而受完整性保護抑或受完整性保護及受機密性保護(例如,經加密)兩者之保護指示(保護) 316。在一個實例中,內容314包括請求結構之資料/屬性,且名稱310、縮寫312及保護指示316提供關於內容314之資訊。
作為一實例,請求結構之描述之一個項目318包括客戶公用金鑰(由請求實體提供),且一或多個其他項目320包括金鑰槽1-N,其各自包括藉由目標主機/受信任執行環境之主機金鑰而受保護的請求結構保護金鑰。客戶公用金鑰及金鑰槽用於安全地將一組可能的目標系統之請求保護金鑰傳達至受信任執行環境(使用例如(橢圓曲線) Diffie-Hellman),其中每一金鑰槽定址一個目標系統。
舉例而言,一或多個其他項目302包括藉由請求保護金鑰加密之以下資料:
項目322包括一或多個請求旗標(簡稱為RF),其可提供某些指示,諸如查問指示(在下文描述)。在一個實例中,該請求之經加密部分包括鑑認資料(例如,基於來自安全客體後設資料之經加密部分的機密資料而產生之資料);
項目324包括一或多個改變指示(例如,位元圖中之一或多個位元),其提供一或多種類型的改變(例如,使用新的隨機映像加密金鑰,替換原始(預先更新的)安全客體後設資料之其他機密資料,修改原始安全客體後設資料之控制旗標等);及
項目326包括改變資料,其取決於改變指示提供某些經加密資料(例如,應替換來自原始安全客體後設資料之金鑰的金鑰)。
額外、較少及/或其他資訊可包括在映像更新請求結構描述300中。可提供額外、較少及/或其他項目,及/或每一項目可具有額外、較少及/或其他資訊。此外,更新請求結構(例如,內容314)可包括額外、較少及/或其他資料/屬性。存在許多可能性。
根據本發明之一或多個態樣,使用請求結構以產生經更新安全客體映像及相關聯的經更新後設資料。參考圖4描述此處理之一個實例。在一個實例中,安全客體400向受信任執行環境發出呼叫,諸如產生安全客體後設資料-初始化呼叫402,以初始化與待更新之映像相關聯的後設資料之更新。舉例而言,該初始化呼叫包括請求結構404 (例如,具有類似於內容314之內容),其在安全客體外部藉由例如安全客體擁有者410製備且由安全客體獲得(例如,提供、接收、提取、擷取等)。對受信任執行環境之呼叫將請求控制代碼返回至安全客體400,且視情況,可返回請求之有效性之查問。由安全客體自受信任執行環境接收之查問經轉發412至安全客體擁有者。安全客體擁有者基於擁有者對如下文所描述之安全客體後設資料及請求結構之瞭解來運算對查問之回應414,且將該回應發送至安全客體。安全客體自安全客體擁有者接收回應,且呼叫受信任執行環境以回應於查問416。若該查問不成功,則取消更新。舉例而言,安全客體使用例如產生後設資料-取消呼叫440來呼叫受信任執行環境以取消更新。然而,若該查問成功,則受信任執行環境改變為允許處理與請求控制代碼相關聯的其他映像更新請求函式之狀態,且映像及後設資料之更新繼續使用經驗證請求控制代碼。
在一個實例中,為繼續更新,安全客體400自受信任執行環境請求418映像加密金鑰(例如,受保護金鑰)以用於請求控制代碼。舉例而言,受信任執行環境提供專門地由呼叫受信任執行環境之安全客體之執行個體使用的受保護金鑰。在此實例中,加密金鑰之純文字值對於安全客體係未知的。
此外,在一個實例中,在安全客體內部產生經更新映像,且運用經更新映像加密金鑰對映像進行加密。在一個實例中,為更新映像,安全客體使用更新技術(例如,使用紅帽套裝軟體管理器(RPM)更新函式)將更新(例如,安全性問題修正、組態改變等)供應至安全客體,且接著使用標準映像產生工具(例如,Dracut)來提取經更新映像。作為實例,經更新映像經加密且寫入至磁碟或啟動分割區,使得其可用於基於經更新安全客體映像來啟動安全客體。
在一個實例中,作為更新之部分,針對作為經更新安全客體映像之一部分的記憶體之每一頁面422 (或其他單元)執行封裝操作420。對於每一頁面,封裝操作包括例如:使用映像加密金鑰(例如,受保護金鑰)對該頁面進行加密;累積經更新安全客體映像之量測(例如,完整性量測,諸如雜湊、驗證碼(例如,訊息鑑認碼)、簽名等,其基於現在已知或稍後開發之技術進行運算);及更新經更新安全客體映像之其他後設資料(例如,經更新安全客體映像之開始位址;經更新安全客體映像之頁面之數目等)。
此外,安全客體向受信任執行環境發出產生新的安全客體後設資料-完成呼叫430,且返回經更新安全客體後設資料434,該產生新的安全客體後設資料-完成呼叫包括選擇資料作為輸入,該選擇資料包括經更新安全客體映像之量測及安全客體映像之其他後設資料432。
在一個實例中,經更新安全客體映像連同經更新安全客體後設資料經儲存至啟動裝置,從而替換舊的映像及後設資料。
參考圖5A至圖5B描述產生經更新映像及經更新後設資料之一個實施例的其他細節。起初參考圖5A,安全客體擁有者產生安全客體映像更新請求結構,且將請求結構發送至安全客體500,該安全客體映像更新請求結構之內容類似於例如內容314。安全客體接收請求結構且呼叫被稱作產生安全客體後設資料呼叫初始化之受信任執行環境函式,其中請求結構作為引數。受信任執行環境獲得(例如,接收、經提供、擷取、提取等)呼叫且返回請求控制代碼502。視情況,其亦可返回查問以使得安全客體之擁有者能夠指示請求之有效性,其可影響請求控制代碼之有效性。
為了進一步描述,在一個實施例中,初始化函式係(例如,僅)可自安全客體呼叫,且如所指示,將安全客體映像更新請求結構作為引數。該呼叫係針對受信任執行環境,其基於該呼叫使用例如請求結構之客戶公用金鑰(例如,在項目318中所描述)及一或多個金鑰槽(例如,在項目320中所描述)來解封裝(例如,解密)請求結構。其導出請求結構保護金鑰,使用請求結構保護金鑰解密請求結構,且驗證請求結構之完整性(例如,使用一或多個量測,諸如運算雜湊、訊息鑑認程碼、密碼編譯簽名等)。若原始映像需要用於安全客體後設資料運算之鑑認,則使用來自原始(例如,在更新之前)安全客體後設資料之機密資料(例如,金鑰、密碼等)來驗證鑑認資料。
若初始化函式指示將執行查問,則請求查問函式504。若視情況選擇查問,則查問指示係藉由受信任執行環境返回且等待查問狀態係與請求控制代碼相關聯。該查問可含有例如臨時標誌、主機之公用主機金鑰之雜湊、請求之時間戳、安全客體之啟動時間之時間戳(驗證解封裝映像),及對於安全客體映像或安全客體係唯一的資料。參考圖5B描述執行查問之一個實施例。
在一個實施例中,參考圖5B,查問處置過程550包括例如安全客體擁有者自安全客體接收查問552。安全客體擁有者使用原始(經預先更新)安全客體後設資料之機密資料(例如,金鑰、密碼等)運算對查問之回應554。安全客體擁有者將對查問之回應發送至安全客體556。安全客體接收對查問之回應且呼叫被稱作對查問進行回應之受信任執行環境函式,其產生傳回碼,該傳回碼指示該查問是否由受信任執行環境成功地驗證558。在一個實例中,對查問函式之回應係可自客體呼叫,且該呼叫包括請求控制代碼及對查問之回應作為引數。受信任執行環境評估該回應是否等於運用原始安全客體後設資料之機密資料對查問之加密,且若如此,則經初始化狀態係與請求控制代碼相關聯。
該安全客體判定該查問是否失效,且若如此,則其取消安全客體映像更新560。舉例而言,其呼叫被稱作產生安全客體後設資料-取消之受信任執行環境函式。在一個實例中,此函式係可自安全客體呼叫且包括請求控制代碼作為引數。取消操作使請求控制代碼無效。
在成功地執行查問(若存在)之後,處理返回至產生圖5A之安全客體映像及後設資料。基於成功地執行該查問或若未選擇該查問,則初始化狀態係與請求控制代碼相關聯。
安全客體使用請求控制代碼以呼叫被稱作獲取映像加密金鑰之受信任執行環境函式,從而使得例如提供受保護映像加密金鑰506。在一個實例中,獲取映像加密金鑰函式係可自安全客體呼叫,且具有請求控制代碼作為引數。受信任執行環境評估由請求控制代碼引用之請求是否處於可返回受保護映像加密金鑰(例如,傳遞查問)之狀態中。取決於該請求,受信任執行環境提取舊的映像加密金鑰或產生新的映像加密金鑰(例如,隨機金鑰)。若將使用受保護金鑰(作為例如可在IBM Z電腦上使用的用於密碼編譯函式之中央處理器輔助(CPACF)受保護金鑰),則映像加密金鑰將變換成可由呼叫安全客體使用之受保護金鑰。返回映像加密金鑰(例如,受保護金鑰)。
安全客體建構經更新純文字安全客體映像510,且初始化經更新安全客體映像之量測512。安全客體映像包括記憶體之一或多個頁面(或其他單元),且對於每一頁面,安全客體使用受保護映像加密金鑰對經更新安全客體映像之頁面進行加密,且更新經更新安全客體映像之量測514。
安全客體呼叫被稱作產生新的安全客體後設資料-完成之受信任執行環境函式,其包括請求控制代碼、經更新安全客體映像之量測及選用的其他安全客體映像後設資料作為引數,且返回經更新安全客體後設資料516。經更新安全客體後設資料包括例如新版本(若請求)、新的隨機初始化值、安全客體映像量測之替換、映像金鑰之替換(若請求),及前述其他安全客體後設資料之替換。
安全客體將經更新安全客體映像及後設資料儲存至啟動裝置518,從而替換任一舊的映像及後設資料。
如本文中所描述,在一或多個態樣中,用以更新安全客體之映像的過程包括例如:藉由安全客體自安全客體映像擁有者接收更新請求;藉由安全客體呼叫受信任執行環境函式以初始化映像更新請求;視情況藉由安全客體自受信任執行環境接收對映像更新請求之查問,其經提供至安全客體擁有者;藉由安全客體自安全客體擁有者接收回應且將該回應提供至受信任執行環境,其基於該回應驗證映像更新請求;藉由安全客體基於成功地驗證映像更新請求而產生經更新安全客體映像;執行經更新安全客體映像之量測;使用加密金鑰對經更新安全客體映像進行加密;基於經更新安全客體之量測,呼叫受信任執行環境以產生經更新安全客體後設資料;及將經加密之經更新安全客體映像及經更新後設資料儲存至啟動裝置,從而替換舊的映像。
在一個實例中,經提供於更新請求中之映像更新請求結構受完整性保護,且包括經加密部分。其係針對具有受信任執行域之一或多個系統,使得僅目標受信任執行環境可驗證請求結構之完整性,且僅目標受信任執行環境可對請求結構之經加密部分進行解密。
在一個實例中,安全客體之完整性受保護之後設資料包括控制資訊,其可用於判定是否允許安全客體之映像更新,且可用於指示經允許之映像更新的類型。
本發明之一或多個態樣不可避免地與電腦技術相關且促進電腦內之處理,從而改善其效能。藉由自執行中的安全客體內實現安全客體映像之更新且產生用於經更新安全客體映像之安全客體後設資料來促進處理。
參考圖6A至圖6C描述促進運算環境內之處理的一個實施例之其他細節,此係因為該運算環境與本發明之一或多個態樣有關。
參考圖6A,在一個實施例中,安全客體產生用於安全客體之經更新映像600,且運算用於經更新映像之一或多個量測602。安全客體將一或多個量測提供至受信任執行環境604且自受信任執行環境獲得用於經更新映像之後設資料,其中基於安全客體之後設資料及獲得一或多個量測來產生後設資料606。藉由產生經更新安全客體映像且獲得與之相關聯的用於執行中的安全客體之後設資料,可對安全客體進行改變(例如,應用安全性問題修正、更新組態等),其將在下一啟動時可用於安全客體,從而提供靈活性及/或增強。
在一個實例中,該安全客體獲得指示將產生該經更新映像的一映像更新請求結構608。該映像更新請求結構經提供至該受信任執行環境610,且一請求控制代碼係基於該映像更新請求結構自該受信任執行環境獲得612。該請求控制代碼將用於產生該經更新映像614。
在一個實例中,該產生經更新映像包括使用請求控制代碼以自受信任執行環境請求加密金鑰616,建構安全客體之經更新純文字映像618,及使用加密金鑰對經更新純文字映像進行加密以獲得經加密映像,該經加密映像為經更新映像620。
作為一實例,該運算該一或多個量測包括基於該經加密映像更新該經更新純文字映像之一或多個初始量測,以獲得經提供至該受信任執行環境之該一或多個量測622。舉例而言,該一或多個量測具備該請求控制代碼624。
在一個實例中,參考圖6B,加密金鑰為自受信任執行環境獲得之受保護金鑰630。舉例而言,該受保護金鑰專門由呼叫該受信任執行環境之該安全客體之一執行個體使用,且該加密金鑰之一純文字值對於該安全客體係未知的632。使用一受保護金鑰為資料及處理提供安全性。
作為一實例,該經更新純文字映像包括記憶體之複數個頁面634,且該對該經更新純文字映像進行加密包括使用該受保護金鑰對記憶體之該複數個頁面進行加密636。
在一個實例中,該獲得用於該經更新映像之該後設資料係基於在該受信任執行環境處呼叫一函式以產生用於該經更新映像之該後設資料638,且該呼叫提供該請求控制代碼及該一或多個量測作為引數640。作為一實例,該等引數進一步包括該經更新映像之其他後設資料642。
作為一實例,該映像更新請求結構受完整性保護,包括一經加密部分,且可由該受信任執行環境專門地解譯644。該保護確保無法在自安全客體至受信任執行環境之傳輸期間修改請求結構,確保請求結構之經加密部分中之資料在傳輸期間保持機密,且確保經加密資料之純文字值可僅由受信任執行環境存取。
在一個實例中,參考圖6C,映像更新請求結構之經加密部分包括自安全客體之後設資料之經加密部分中的機密資料導出之資料,其發出映像更新請求660。使用來自映像更新請求結構之此資料,受信任執行環境可驗證請求結構之創建者具有假定為安全客體映像之擁有者專有的知識。
此外,在一個實例中,基於將映像更新請求結構提供至受信任執行環境而自受信任執行環境獲得對映像更新請求結構之查問662。舉例而言,該查問係基於自映像更新請求結構之經加密部分獲得的機密資料664。安全客體自選定實體獲得對該查問之回應666,且將對該查問之回應提供至受信任執行環境668。基於提供對該查問之該回應,該查問是否成功之指示係自受信任執行環境獲得670。基於該查問係成功的,繼續產生經更新映像672。在一個實例中,呼叫受信任執行環境以提供回應可包括請求控制代碼作為額外引數。該查問防止針對映像更新請求結構之漏洞。若例如該查問不成功或只要尚未運用有效回應回答該查問,則受信任執行環境不接受最終呼叫以產生用於經更新映像之後設資料。
在一個實例中,映像更新請求結構包括一或多個指示及資料,其指定待用於運算用於經更新映像之後設資料的前述安全客體後設資料之一或多個改變674。
作為一實例,安全客體之經更新映像及用於經更新映像之後設資料經儲存至啟動裝置676。此使得經更新映像及後設資料能夠在啟動過程期間為可用的。
其他變化及實施例為可能的。
本發明之態樣可由許多類型之運算環境使用。參考圖7A描述併有及使用本發明之一或多個態樣的運算環境之另一實施例。在此實例中,運算環境36包括例如原生中央處理單元(CPU) 37、記憶體38及一或多個輸入/輸出裝置及/或介面39,前述各者經由例如一或多個匯流排40及/或其他連接件而彼此耦接。作為實例,運算環境36可包括:由紐約阿蒙克市之國際商業機器公司提供之PowerPC
®處理器;由加州帕洛阿爾托(Palo Alto,California)之惠普公司(Hewlett Packard Co.)提供的具有Intel
®Itanium
®II處理器之HP Superdome;及/或基於由國際商業機器公司、惠普公司、因特爾公司(Intel Corporation)、甲骨文公司(Oracle)及/或其他公司提供之架構的其他機器。PowerPC為國際商業機器公司在至少一個管轄區域中之商標或註冊商標。因特爾及安藤為因特爾公司或其子公司在美國及其他國家中之商標或註冊商標。
原生中央處理單元37包括一或多個原生暫存器41,諸如在環境內之處理期間使用的一或多個一般用途暫存器及/或一或多個特殊用途暫存器。此等暫存器包括表示在任何特定時間點之環境狀態之資訊。
此外,原生中央處理單元37執行儲存於記憶體38中之指令及程式碼。在一個特定實例中,中央處理單元執行儲存於記憶體38中之仿真器程式碼42。此程式碼使得在一個架構中組態之運算環境能夠仿真另一架構。舉例而言,仿真器程式碼42允許基於除z/Architecture指令集架構以外之架構的機器,諸如PowerPC處理器、HP Superdome伺服器或其他,來仿真z/Architecture指令集架構且執行基於z/Architecture指令集架構開發之軟體及指令。
參考圖7B描述與仿真器程式碼42有關之其他細節。儲存於記憶體38中之客體指令43包含經開發以在除原生CPU 37之架構以外的架構中執行之軟體指令(例如,與機器指令相關)。舉例而言,客體指令43可經設計以在基於z/Architecture指令集架構之處理器上執行,但替代地,在可為例如Intel Itanium II處理器之原生CPU 37上仿真。在一個實例中,仿真器程式碼42包括指令提取常式44以自記憶體38獲得一或多個客體指令43,且視情況提供對所獲得指令之本端緩衝。其亦包括指令轉譯常式45以判定已經獲得的客體指令之類型且將客體指令轉譯成一或多個對應的原生指令46。此轉譯包括例如識別待由客體指令執行之函式及挑選原生指令執行彼函式。
此外,仿真器程式碼42包括仿真控制常式47以使得執行原生指令。仿真控制常式47可使原生CPU 37執行仿真一或多個先前所獲得之客體指令之原生指令的常式且在此執行完結時,將控制返回至指令提取常式以仿真獲得下一客體指令或一組客體指令。原生指令46之執行可包括將資料自記憶體38載入至暫存器中;將資料自暫存器儲存回至記憶體;或執行某一類型之算術或邏輯運算(如藉由轉譯常式判定)。
每一常式例如實施於軟體中,該軟體儲存於記憶體中且藉由原生中央處理單元37執行。在其他實例中,常式或操作中之一或多者實施於韌體、硬體、軟體或其某一組合中。可使用原生CPU之暫存器41或藉由使用記憶體38中之位置來仿真所仿真處理器之暫存器。在實施例中,客體指令43、原生指令46及仿真器程式碼42可駐存於相同記憶體中或可分配於不同記憶體裝置當中。
根據本發明之一或多個態樣,可仿真之指令、命令或呼叫包括本文中所描述之受信任執行環境呼叫。此外,根據本發明之一或多個態樣,可仿真本發明之其他指令、命令、功能、操作、呼叫及/或一或多個態樣。
上文所描述之運算環境僅為可使用之運算環境的實例。可使用其他環境,包括但不限於未經分割之環境、經分割之環境、雲端環境及/或仿真環境;實施例不限於任一種環境。儘管本文中描述運算環境之各種實例,但本發明之一或多個態樣可與許多類型之環境一起使用。本文中所提供之運算環境僅為實例。
每一運算環境能夠經組態以包括本發明之一或多個態樣。
一或多個態樣可係關於雲端運算。
應理解,儘管本發明包括關於雲端運算之詳細描述,但本文中所敍述之教示的實施不限於雲端運算環境。實情為,本發明之實施例能夠結合現在已知或稍後開發之任何其他類型之運算環境來實施。
雲端運算為用於實現對可快速佈建並以最小管理工作釋放或與服務之提供者互動的可組態運算資源(例如,網路、網路頻寬、伺服器、處理、記憶體、儲存器、應用程式、虛擬機及服務)之共用集區的便利按需網路存取的服務遞送之模型。此雲端模型可包括至少五個特性、至少三個服務模型及至少四個部署模型。
特性如下:
按需自助服務:雲端消費者可視需要自動地單向佈建運算能力(諸如,伺服器時間及網路儲存器),而無需與服務提供者之人為互動。
寬頻網路存取:可經由網路獲得能力及經由標準機制存取能力,該等標準機制藉由異質精簡型或複雜型用戶端平台(例如,行動電話、膝上型電腦及PDA)促進使用。
資源集用:提供者之運算資源經集用以使用多租戶模型為多個消費者服務,其中根據需要動態指派及重新指派不同實體及虛擬資源。存在位置獨立性之意義,此係因為消費者通常不具有對所提供之資源之確切位置的控制或瞭解,但可能能夠按較高抽象層級(例如,國家、州或資料中心)指定位置。
快速彈性:可快速地且彈性地佈建能力,在一些狀況下自動地佈建能力,以迅速地向外延展,且可快速地釋放能力以迅速地向內延展。在消費者看來,可用於佈建之能力常常看起來為無限的且可在任何時間以任何量來購買。
經量測服務:雲端系統藉由在適合於服務類型(例如,儲存、處理、頻寬及作用中使用者賬戶)之某一抽象層級下利用計量能力而自動控制及最佳化資源使用。可監視、控制及報告資源使用狀況,從而為所利用服務之提供者及消費者兩者提供透明度。
服務模型如下:
軟體即服務(SaaS):提供給消費者之能力係使用在雲端基礎架構上執行之提供者之應用程式。可經由諸如網頁瀏覽器(例如,基於網頁之電子郵件)之精簡型用戶端介面自各種用戶端裝置獲取應用程式。消費者並不管理或控制包括網路、伺服器、作業系統、儲存器或甚至個別應用程式能力之基礎雲端基礎架構,其中可能的異常為有限的使用者特定應用程式組態設定。
平台即服務(PaaS):提供給消費者之能力係將使用由提供者所支援之程式設計語言及工具建立的消費者建立或獲取之應用程式部署至雲端基礎架構上。消費者並不管理或控制包括網路、伺服器、作業系統或儲存器之基礎雲端基礎架構,但控制所部署之應用程式及可能的代管環境組態之應用程式。
基礎架構即服務(IaaS):提供給消費者之能力係佈建處理、儲存、網絡及其他基礎運算資源,其中消費者能夠部署及執行可包括作業系統及應用程式之任意軟體。消費者並不管理或控制基礎雲端基礎架構,但具有對作業系統、儲存器、所部署應用程式之控制,及可能的對選擇網路連接組件(例如,主機防火牆)之有限控制。
部署模型如下:
私用雲端:僅針對組織操作雲端基礎架構。私用雲端可由組織或第三方來管理且可存在於內部部署或外部部署。
群集雲端:雲端基礎架構由若干組織共用且支援分擔問題(例如,任務、安全要求、策略及順應性考量)的特定群集。群集雲端可由組織或第三方來管理且可存在內部部署或外部部署。
公用雲端:可使得雲端基礎架構可用於公眾或大型工業集團且為出售雲端服務之組織所擁有。
混合雲端:雲端基礎架構為兩個或多於兩個雲端(私用、群集或公用)之組合物,該等雲端保持獨特實體但藉由實現資料及應用程式攜帶性(例如,用於在雲端之間實現負載平衡之雲端爆裂)之標準化或專屬技術繫結在一起。
藉由集中於無狀態性、低耦合、模組化及語義互操作性對雲端運算環境進行服務定向。雲端運算之關鍵為包括互連節點之網路的基礎架構。
現參考圖8,描繪說明性雲端運算環境50。如所展示,雲端運算環境50包括一或多個雲端運算節點52,雲端消費者所使用之諸如個人數位助理(PDA)或蜂巢式電話54A、桌上型電腦54B、膝上型電腦54C及/或汽車電腦系統54N的本端運算裝置可與該一或多個雲端運算節點通信。節點52可彼此通信。可在一或多個網路(諸如,如上文所描述之私用、群集、公用或混合雲端或其組合)中將該等節點實體地或虛擬地分組(未圖示)。此情形允許雲端運算環境50提供基礎架構、平台及/或軟體作為服務,針對該等服務,雲端消費者不需要在本端運算裝置上維護資源。應理解,圖8中所展示之運算裝置54A至54N之類型意欲僅為說明性的,且運算節點52及雲端運算環境50可經由任何類型之網路及/或網路可定址連接(例如,使用網頁瀏覽器)與任何類型之電腦化裝置通信。
現參考圖9,展示由雲端運算環境50 (圖8)提供之一組功能抽象層。事先應理解,圖9中所展示之組件、層及功能意欲僅為說明性的且本發明之實施例不限於此。如所描繪,提供以下層及對應功能:
硬體及軟體層60包括硬體及軟體組件。硬體組件之實例包括:大型電腦61;基於精簡指令集電腦(RISC)架構之伺服器62;伺服器63;刀片伺服器64;儲存裝置65;以及網路及網路連接組件66。在一些實施例中,軟體組件包括網路應用程式伺服器軟體67及資料庫軟體68。
虛擬化層70提供抽象層,可自該抽象層提供虛擬實體之以下實例:虛擬伺服器71;虛擬儲存器72;虛擬網路73,包括虛擬私用網路;虛擬應用程式及作業系統74;及虛擬用戶端75。
在一個實例中,管理層80可提供下文所描述之功能。資源佈建81提供運算資源及用以執行雲端運算環境內之任務之其他資源的動態採購。當在雲端運算環境內利用資源時,計量及定價82提供成本追蹤,及對此等資源之消耗之帳務處理及發票開立。在一個實例中,此等資源可包括應用程式軟體授權。安全性為雲端消費者及任務提供身分驗證,以及對資料及其他資源之保護。使用者入口網站83為消費者及系統管理者提供對雲端運算環境之存取。服務等級管理84提供雲端運算資源分配及管理使得滿足所需服務等級。服務等級協議(SLA)規劃及實現85提供雲端運算資源之預先配置及採購,針對雲端運算資源之未來要求係根據SLA來預期。
工作負載層90提供功能性之實例,可針對該功能性利用雲端運算環境。可自此層提供之工作負載及功能的實例包括:地圖測繪及導航91;軟體開發及生命週期管理92;虛擬教室教育遞送93;資料分析處理94;異動處理95;以及安全客體映像及後設資料更新處理96。
本發明之態樣可為在任何可能之技術細節整合層級處的系統、方法及/或電腦程式產品。電腦程式產品可包括電腦可讀儲存媒體(或多個媒體),其上具有電腦可讀程式指令以使得處理器實行本發明之態樣。
電腦可讀儲存媒體可為有形裝置,其可保持及儲存指令以供指令執行裝置使用。電腦可讀儲存媒體可為例如但不限於:電子儲存裝置、磁性儲存裝置、光學儲存裝置、電磁儲存裝置、半導體儲存裝置或前述各者之任何合適組合。電腦可讀儲存媒體之更具體實例之非窮盡性清單包括以下各者:攜帶型電腦磁片、硬碟、隨機存取記憶體(RAM)、唯讀記憶體(ROM)、可擦除可程式化唯讀記憶體(EPROM或快閃記憶體)、靜態隨機存取記憶體(SRAM)、攜帶型緊密光碟唯讀記憶體(CD-ROM)、數位化通用光碟(DVD)、記憶卡、軟碟、機械編碼裝置(諸如其上記錄有指令之凹槽中之打孔卡片或凸起結構)及前述各者之任何合適組合。如本文中所使用,不將電腦可讀儲存媒體本身理解為暫時信號,諸如無線電波或其他自由傳播之電磁波、經由波導或其他傳輸媒體傳播之電磁波(例如,經由光纖電纜傳遞之光脈衝),或經由導線傳輸之電信號。
本文中所描述之電腦可讀程式指令可自電腦可讀儲存媒體下載至各別運算/處理裝置或經由網路(例如,網際網路、區域網路、廣域網路及/或無線網路)下載至外部電腦或外部儲存裝置。網路可包含銅傳輸纜線、光傳輸光纖、無線傳輸、路由器、防火牆、交換器、閘道器電腦及/或邊緣伺服器。每一運算/處理裝置中之網路配接卡或網路介面自網路接收電腦可讀程式指令且轉遞電腦可讀程式指令以用於儲存於各別運算/處理裝置內之電腦可讀儲存媒體中。
用於實行本發明之操作的電腦可讀程式指令可為以一或多個程式設計語言之任何組合撰寫的組譯器指令、指令集架構(ISA)指令、機器指令、機器相關指令、微碼、韌體指令、狀態設定資料、積體電路系統之組態資料或原始程式碼或目標碼,該一或多個程式設計語言包括諸如Smalltalk、C++或類似者的物件導向式程式設計語言,及諸如「C」程式設計語言的程序程式設計語言或類似程式設計語言。電腦可讀程式指令可完全在使用者之電腦上、部分在使用者之電腦上、作為獨立套裝軟體、部分在使用者之電腦上且部分在遠端電腦上或完全在遠端電腦或伺服器上執行。在後者情境下,遠端電腦可經由任何類型之網路連接至使用者電腦,網路類型包括區域網路(LAN)或廣域網路(WAN),或可連接至外部電腦(例如,經由網際網路使用網際網路服務提供者)。在一些實施例中,電子電路系統(包括例如可程式化邏輯電路系統、場可程式化閘陣列(FPGA)或可程式化邏輯陣列(PLA))可藉由利用電腦可讀程式指令之狀態資訊來個人化電子電路系統而執行電腦可讀程式指令,以便執行本發明之態樣。
本文參考根據本發明之實施例之方法、設備(系統)及電腦程式產品之流程圖說明及/或方塊圖來描述本發明之態樣。應理解,可藉由電腦可讀程式指令實施流程圖說明及/或方塊圖中之每一區塊,及流程圖說明及/或方塊圖中的區塊之組合。
可將此等電腦可讀程式指令提供至電腦或其他可程式化資料處理設備之處理器以產生一機器,以使得經由該電腦或其他可程式化資料處理設備之處理器執行之指令建立用於實施流程圖及/或方塊圖區塊中所指定之功能/動作之手段。亦可將此等電腦可讀程式指令儲存於電腦可讀儲存媒體中,其可指導電腦、可程式化資料處理設備及/或其他裝置以特定方式起作用,使得儲存有指令之電腦可讀儲存媒體包含製品,該製品包括實施在該一或多個流程圖及/或方塊圖區塊中指定之功能/動作之態樣的指令。
電腦可讀程式指令亦可載入至電腦、其他可程式化資料處理設備或其他裝置上,以使一系列操作步驟在該電腦、其他可程式化設備或其他裝置上執行以產生電腦實施程序,使得在該電腦、其他可程式化設備或其他裝置上執行之指令實施該一或多個流程圖及/或方塊圖區塊中所指定之功能/動作。
諸圖中之流程圖及方塊圖說明根據本發明之各種實施例之系統、方法及電腦程式產品之可能實施的架構、功能性及操作。就此而言,流程圖或方塊圖中之每一區塊可表示指令之模組、區段或部分,其包含用於實施經指定邏輯功能之一或多個可執行指令。在一些替代實施中,區塊中所指出的功能可不按圖式中所指出的次序發生。舉例而言,取決於所涉及之功能性,連續展示之兩個區塊實際上可實現為一個步驟,同時、實質上同時、以部分或完全在時間上重疊之方式執行,或該等區塊有時可以相反次序執行。亦將注意,可藉由執行指定功能或動作或實行特殊用途硬體及電腦指令之組合的基於特殊用途硬體之系統實施方塊圖及/或流程圖說明之每一區塊,及方塊圖及/或流程圖說明中之區塊之組合。
除上述以外,可藉由供應客戶環境之管理之服務提供者提供、供應、部署、管理、服務一或多個態樣等。舉例而言,服務提供者可建立、維持、支援(等)電腦程式碼及/或執行用於一或多個客戶之一或多個態樣的電腦基礎架構。作為回報,服務提供者可根據訂用及/或收費協議接收來自消費者之付款(作為實例)。另外或替代地,服務提供者可接收來自向一或多個第三方出售廣告內容之付款。
在一個態樣中,可部署一應用程式用於執行一或多個實施例。作為一個實例,應用程式之部署包含提供可操作以執行一或多個實施例之電腦基礎架構。
作為另一態樣,可部署運算基礎架構,包含將電腦可讀程式碼整合至運算系統中,其中程式碼結合運算系統能夠執行一或多個實施例。
作為又一態樣,可提供一種用於整合運算基礎架構之程序,包含將電腦可讀程式碼整合至電腦系統中。電腦系統包含電腦可讀媒體,其中電腦媒體包含一或多個實施例。程式碼結合電腦系統能夠執行一或多個實施例。
儘管上文描述各種實施例,但其僅為實例。舉例而言,其他架構之運算環境可用以併有及/或使用一或多個態樣。此外,可使用不同指令、命令、功能、呼叫及/或操作。另外,可使用不同類型之結構。許多變化係可能的。
本文中描述各種態樣。此外,在不脫離本發明之態樣之精神的情況下,許多變化係可能的。應注意,除非不一致,否則本文中所描述的每一態樣或特徵及其變體可與任何其他態樣或特徵組合。
此外,其他類型之運算環境可係有益的且可被使用。作為一實例,可使用適合於儲存及/或執行程式碼之資料處理系統,其包括直接或經由系統匯流排間接地耦接至記憶體元件之至少兩個處理器。記憶體元件包括(例如)在實際執行程式碼期間使用之本端記憶體、大容量儲存器,及提供至少某一程式碼之臨時儲存以便減少在執行期間必須自大容量儲存器擷取程式碼之次數的快取記憶體。
輸入/輸出或I/O裝置(包括但不限於鍵盤、顯示器、指標裝置、DASD、磁帶、CD、DVD、隨身碟(Thumb Drive)及其他記憶體媒體等)可直接或經由介入之I/O控制器耦接至系統。網路配接器亦可耦接至系統以使得資料處理系統能夠變成經由介入的專用網路或公用網路耦接至其他資料處理系統或遠端印表機或儲存裝置。數據機、纜線數據機及乙太網卡僅為幾個可用類型之網路配接器。
本文中所使用之術語僅出於描述特定實施例之目的且並不意欲為限制性的。如本文中所使用,除非上下文另外明確指示,否則單數形式「一(a/an)」及「該」意欲亦包括複數形式。將進一步理解,術語「包含(comprise)」及/或「包含(comprising)」在用於本說明書中時指定所陳述特徵、整體、步驟、操作、元件及/或組件之存在,但不排除一或多個其他特徵、整體、步驟、操作、元件、組件及/或其群組之存在或添加。
以下申請專利範圍中之所有構件或步驟加功能元件之對應結構、材料、動作及等效物(若存在)意欲包括用於結合如特定主張之其他所主張元件來執行功能的任何結構、材料或動作。已出於說明及描述之目的呈現一或多個實施例之描述,但其不意欲為窮盡性的或限於所揭示之形式。對於一般熟習此項技術者而言,許多修改及變化將為顯而易見的。選擇及描述實施例以便最佳地解釋各種態樣及實際應用,且使得其他一般熟習此項技術者能夠理解具有如適於所預期之特定用途之各種修改的各種實施例。
36:運算環境
37:原生中央處理單元(CPU)
38:記憶體
39:輸入/輸出裝置及/或介面
40:匯流排
41:原生暫存器
42:仿真器程式碼
43:客體指令
44:指令提取常式
45:指令轉譯常式
46:原生指令
47:仿真控制常式
50:說明性雲端運算環境
52:雲端運算節點
54A:個人數位助理(PDA)或蜂巢式電話
54B:桌上型電腦
54C:膝上型電腦
54N:汽車電腦系統
60:硬體及軟體層
61:大型電腦
62:基於精簡指令集電腦(IRSC)架構之伺服器
63:伺服器
64:刀片伺服器
65:儲存裝置
66:網路及網路連接組件
67:網路應用程式伺服器軟體
68:資料庫軟體
70:虛擬化層
71:虛擬伺服器
72:虛擬儲存器
73:虛擬網路
74:虛擬應用程式及作業系統
75:虛擬用戶端
80:管理層
81:資源佈建
82:計量及定價
83:使用者入口網站
84:服務等級管理
85:服務等級協議(SLA)規劃及實現
90:工作負載層
91:地圖測繪及導航
92:軟體開發及生命週期管理
93:虛擬教室教育遞送
94:資料分析處理
95:異動處理
96:安全客體映像及後設資料更新處理
100:運算環境
102:中央處理器複合體(CPC)
104:記憶體
106:輸入/輸出(I/O)裝置
108:輸入/輸出控制單元
110:處理器單元
111:輸入/輸出(I/O)子系統
112:虛擬機
114:超管理器
115:受信任執行環境
116:處理器韌體
120:不同程式
122:客體作業系統
140:資料儲存裝置
142:程式
144:電腦可讀程式指令
200:安全客體
210:安全客體映像
220:安全客體後設資料
300:關於請求結構之描述
302:項目
310:名稱
312:縮寫
314:簡潔描述
316:保護指示
318:項目
320:項目
322:項目
324:項目
326:項目
400:安全客體
402:產生安全客體後設資料-初始化呼叫
404:請求結構
410:安全客體擁有者
412:操作
414:對查問之回應
416:查問
418:操作
420:封裝操作
422:每一頁面
430:產生新的安全客體後設資料-完成呼叫
432:安全客體映像之其他後設資料
434:經更新安全客體後設資料
440:產生後設資料-取消呼叫
500:步驟
502:步驟
504:操作
506:步驟
510:步驟
512:步驟
514:步驟
516:步驟
518:步驟
550:查問處置過程
552:步驟
554:步驟
556:步驟
558:步驟
560:步驟
600:步驟
602:步驟
604:步驟
606:步驟
608:步驟
610:步驟
612:步驟
614:步驟
616:步驟
618:步驟
620:步驟
622:步驟
624:步驟
630:步驟
632:步驟
634:步驟
636:步驟
638:步驟
640:步驟
642:步驟
644:步驟
660:步驟
662:步驟
664:步驟
666:步驟
668:步驟
670:步驟
672:步驟
674:步驟
676:步驟
在本說明書之結尾處之申請專利範圍中作為實例特定地指出且清楚地主張一或多個態樣。一或多個態樣之前述內容以及目標、特徵及優點自結合隨附圖式進行之以下詳細描述顯而易見,其中:
圖1描繪併有及使用本發明之一或多個態樣的運算環境之一個實例;
圖2描繪根據本發明之一或多個態樣的用於開始安全客體之安全客體映像及安全客體後設資料之一個實例;
圖3描繪關於根據本發明之一或多個態樣使用的映像更新請求結構之描述的一個實例;
圖4描繪根據本發明之一或多個態樣的產生安全客體之經更新映像及相關聯後設資料的一個實例;
圖5A至圖5B描繪根據本發明之一或多個態樣的用以產生經更新安全客體映像及經更新安全客體後設資料的產生過程之一個實例;
圖6A至圖6C描繪根據本發明之一或多個態樣之促進運算環境內之處理的一個實例;
圖7A描繪併有及使用本發明之一或多個態樣的運算環境之另一實例;
圖7B描繪根據本發明之一或多個態樣之圖7A的記憶體之其他細節;
圖8描繪根據本發明之一或多個態樣的雲端運算環境之一個實施例;且
圖9描繪根據本發明之一或多個態樣的抽象模型層之一個實例。
600:步驟
602:步驟
604:步驟
606:步驟
608:步驟
610:步驟
612:步驟
614:步驟
616:步驟
618:步驟
620:步驟
622:步驟
624:步驟
Claims (20)
- 一種用於促進一運算環境內之處理的電腦程式產品,該電腦程式產品包含: 一或多個電腦可讀儲存媒體及共同地儲存於該一或多個電腦可讀儲存媒體上以執行一方法之程式指令,該方法包含: 藉由一安全客體產生用於該安全客體之一經更新映像; 運算用於該經更新映像之一或多個量測; 藉由該安全客體將該一或多個量測提供至一受信任執行環境;及 自該受信任執行環境獲得用於該經更新映像之後設資料,該後設資料係基於該安全客體之後設資料及獲得該一或多個量測而產生。
- 如請求項1之電腦程式產品,其中該方法進一步包含: 藉由該安全客體獲得指示將產生該經更新映像的一映像更新請求結構; 將該映像更新請求結構提供至該受信任執行環境;及 基於該映像更新請求結構自該受信任執行環境獲得一請求控制代碼,該請求控制代碼待用於產生該經更新映像。
- 如請求項2之電腦程式產品,其中該產生該經更新映像包含: 使用該請求控制代碼以自該受信任執行環境請求一加密金鑰; 建構該安全客體之一經更新純文字映像; 使用該加密金鑰對該經更新純文字映像進行加密以獲得一經加密映像,該經加密映像為該經更新映像;且 其中該運算該一或多個量測包含基於該經加密映像更新該經更新純文字映像之一或多個初始量測,以獲得經提供至該受信任執行環境之該一或多個量測,該一或多個量測具備該請求控制代碼。
- 如請求項3之電腦程式產品,其中該加密金鑰為自該受信任執行環境獲得之一受保護金鑰,其中該受保護金鑰將專門地由呼叫該受信任執行環境之該安全客體之一執行個體使用,且該加密金鑰之一純文字值對於該安全客體係未知的。
- 如請求項4之電腦程式產品,其中該經更新純文字映像包括記憶體之複數個頁面,且其中該對該經更新純文字映像進行加密包括使用該受保護金鑰對記憶體之該複數個頁面進行加密。
- 如請求項2之電腦程式產品,其中該獲得用於該經更新映像之該後設資料係基於在該受信任執行環境處呼叫一函式以產生用於該經更新映像之該後設資料,該呼叫提供該請求控制代碼及該一或多個量測作為引數。
- 如請求項6之電腦程式產品,其中該等引數進一步包括該經更新映像之其他後設資料。
- 如請求項2之電腦程式產品,其中該映像更新請求結構係受完整性保護,包括一經加密部分,且可由該受信任執行環境專門地解譯。
- 如請求項8之電腦程式產品,其中該映像更新請求結構之該經加密部分包括自該安全客體之該後設資料之一經加密部分中的機密資料導出之資料,其發出一映像更新請求。
- 如請求項2之電腦程式產品,其中該方法進一步包含: 基於將該映像更新請求結構提供至該受信任執行環境自該受信任執行環境獲得對該映像更新請求結構之一查問,該查問基於自該映像更新請求結構之一經加密部分獲得的機密資料; 藉由該安全客體自一選定實體獲得對該查問之一回應; 將對該查問之該回應自該安全客體提供至該受信任執行環境; 基於提供對該查問之該回應自該受信任執行環境獲得該查問是否成功之一指示;及 基於該查問係成功的而繼續產生該經更新映像。
- 如請求項2之電腦程式產品,其中該映像更新請求結構包括一或多個指示及資料,其指定待用於運算用於該經更新映像之該後設資料之前述安全客體後設資料的一或多個改變。
- 如請求項1之電腦程式產品,其中該方法進一步包含將該安全客體之該經更新映像及用於該經更新映像之該後設資料儲存至一啟動裝置。
- 一種用於促進一運算環境內之處理的電腦系統,該電腦系統包含: 一記憶體;及 至少一個處理器,其與該記憶體通信,其中該電腦系統經組態以執行一方法,該方法包含: 藉由一安全客體產生用於該安全客體之一經更新映像; 運算用於該經更新映像之一或多個量測; 藉由該安全客體將該一或多個量測提供至一受信任執行環境;及 自該受信任執行環境獲得用於該經更新映像之後設資料,該後設資料係基於該安全客體之後設資料及獲得該一或多個量測而產生。
- 如請求項13之電腦系統,其中該方法進一步包含: 藉由該安全客體獲得指示將產生該經更新映像的一映像更新請求結構; 將該映像更新請求結構提供至該受信任執行環境;及 基於該映像更新請求結構自該受信任執行環境獲得一請求控制代碼,該請求控制代碼待用於產生該經更新映像。
- 如請求項14之電腦系統,其中該產生該經更新映像包含: 使用該請求控制代碼以自該受信任執行環境請求一加密金鑰; 建構該安全客體之一經更新純文字映像; 使用該加密金鑰對該經更新純文字映像進行加密以獲得一經加密映像,該經加密映像為該經更新映像;且 其中該運算該一或多個量測包含基於該經加密映像更新該經更新純文字映像之一或多個初始量測,以獲得經提供至該受信任執行環境之該一或多個量測,該一或多個量測具備該請求控制代碼。
- 如請求項14之電腦系統,其中該獲得用於該經更新映像之該後設資料係基於在該受信任執行環境處呼叫一函式以產生用於該經更新映像之該後設資料,該呼叫提供該請求控制代碼及該一或多個量測作為引數。
- 一種促進一運算環境內之處理的電腦實施方法,該電腦實施方法包含: 藉由一安全客體產生用於該安全客體之一經更新映像; 運算用於該經更新映像之一或多個量測; 藉由該安全客體將該一或多個量測提供至一受信任執行環境;及 自該受信任執行環境獲得用於該經更新映像之後設資料,該後設資料係基於該安全客體之後設資料及獲得該一或多個量測而產生。
- 如請求項17之電腦實施方法,其進一步包含: 藉由該安全客體獲得指示將產生該經更新映像的一映像更新請求結構; 將該映像更新請求結構提供至該受信任執行環境;及 基於該映像更新請求結構自該受信任執行環境獲得一請求控制代碼,該請求控制代碼待用於產生該經更新映像。
- 如請求項18之電腦實施方法,其中該產生該經更新映像包含: 使用該請求控制代碼以自該受信任執行環境請求一加密金鑰; 建構該安全客體之一經更新純文字映像; 使用該加密金鑰對該經更新純文字映像進行加密以獲得一經加密映像,該經加密映像為該經更新映像;且 其中該運算該一或多個量測包含基於該經加密映像更新該經更新純文字映像之一或多個初始量測,以獲得經提供至該受信任執行環境之該一或多個量測,該一或多個量測具備該請求控制代碼。
- 如請求項18之電腦實施方法,其中該獲得用於該經更新映像之該後設資料係基於在該受信任執行環境處呼叫一函式以產生用於該經更新映像之該後設資料,該呼叫提供該請求控制代碼及該一或多個量測作為引數。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/395,089 US20230040577A1 (en) | 2021-08-05 | 2021-08-05 | Secure guest image and metadata update |
US17/395,089 | 2021-08-05 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202307711A true TW202307711A (zh) | 2023-02-16 |
TWI808749B TWI808749B (zh) | 2023-07-11 |
Family
ID=83115416
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW111117398A TWI808749B (zh) | 2021-08-05 | 2022-05-10 | 用於安全客體映像及後設資料更新之電腦程式產品、電腦系統及電腦實施方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20230040577A1 (zh) |
EP (1) | EP4381401A1 (zh) |
KR (1) | KR20240022582A (zh) |
CN (1) | CN117795509A (zh) |
CA (1) | CA3217381A1 (zh) |
TW (1) | TWI808749B (zh) |
WO (1) | WO2023012198A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11829495B2 (en) * | 2021-08-05 | 2023-11-28 | International Business Machines Corporation | Confidential data provided to a secure guest via metadata |
US20240048382A1 (en) * | 2022-08-03 | 2024-02-08 | 1080 Network, Llc | Systems, methods, and computing platforms for executing credential-less network-based communication exchanges |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8839221B2 (en) * | 2007-09-10 | 2014-09-16 | Moka5, Inc. | Automatic acquisition and installation of software upgrades for collections of virtual machines |
US9992024B2 (en) * | 2012-01-25 | 2018-06-05 | Fujitsu Limited | Establishing a chain of trust within a virtual machine |
US11500988B2 (en) * | 2019-03-08 | 2022-11-15 | International Business Machines Corporation | Binding secure keys of secure guests to a hardware security module |
US11354421B2 (en) * | 2019-03-08 | 2022-06-07 | International Business Machines Corporation | Secure execution guest owner controls for secure interface control |
US20220114249A1 (en) * | 2020-10-09 | 2022-04-14 | Huawei Technologies Co., Ltd. | Systems and methods for secure and fast machine learning inference in a trusted execution environment |
US11709700B2 (en) * | 2021-01-13 | 2023-07-25 | Vmware, Inc. | Provisioning identity certificates using hardware-based secure attestation in a virtualized and clustered computer system |
-
2021
- 2021-08-05 US US17/395,089 patent/US20230040577A1/en active Pending
-
2022
- 2022-05-10 TW TW111117398A patent/TWI808749B/zh active
- 2022-08-02 CN CN202280054017.8A patent/CN117795509A/zh active Pending
- 2022-08-02 KR KR1020247001456A patent/KR20240022582A/ko unknown
- 2022-08-02 WO PCT/EP2022/071764 patent/WO2023012198A1/en active Application Filing
- 2022-08-02 EP EP22761124.1A patent/EP4381401A1/en active Pending
- 2022-08-02 CA CA3217381A patent/CA3217381A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
TWI808749B (zh) | 2023-07-11 |
KR20240022582A (ko) | 2024-02-20 |
CN117795509A (zh) | 2024-03-29 |
US20230040577A1 (en) | 2023-02-09 |
WO2023012198A1 (en) | 2023-02-09 |
EP4381401A1 (en) | 2024-06-12 |
CA3217381A1 (en) | 2023-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI808749B (zh) | 用於安全客體映像及後設資料更新之電腦程式產品、電腦系統及電腦實施方法 | |
TWI737172B (zh) | 用於安全作業系統映像之增量解密及完整度驗證之電腦系統、電腦程式產品及電腦實施方法 | |
CN114930328A (zh) | 将安全模块的安全对象绑定到安全访客 | |
AU2020426828B2 (en) | Reserving one or more security modules for secure guest | |
WO2023073463A1 (en) | Trusted workload execution | |
TWI806622B (zh) | 儲存安全虛擬機器之診斷狀態 | |
TWI827045B (zh) | 關於透過元資料提供至安全客戶之機密資料之電腦程式產品、電腦系統及電腦實施方法 | |
TWI822038B (zh) | 用於安全客戶之多部分元資料之客製化之電腦程式產品、電腦系統及電腦實施方法 | |
TW202307712A (zh) | 一安全客體之認證 | |
US11201730B2 (en) | Generating a protected key for selective use | |
US11645092B1 (en) | Building and deploying an application | |
JP2024510893A (ja) | 複数の暗号システムを用いたハイブリッドセキュリティ証明書の生成 |