靶向安全软件部署制造技术

技术编号:20332166 阅读:21 留言:0更新日期:2019-02-13 07:44
本文所描述的技术和系统涉及提供计算系统中的靶向安全软件部署。计算设备的身份可以使用计算设备的可信平台模块(TPM)来确定和核实,并且软件更新可以被明确地配置为仅在计算设备上操作。此外,计算设备的配置可以使用TPM的平台配置寄存器(PCR)来查明以确定计算设备还没有从可信配置被修改。例如,如果恶意软件或未经授权的软件操作于计算设备上,则可以防止软件更新被安装。此外,软件可以被定向用于特定计算设备,使得当在计算设备处接收到软件更新时,软件更新不可以被复制并且提供给附加的未经授权的设备。

【技术实现步骤摘要】
【国外来华专利技术】靶向安全软件部署
技术介绍
诸如操作系统的软件可以由设备制造商安装在计算设备上并且可以在计算设备上操作以提供各种功能。如果用户想要对设备执行工厂重置或者想要使操作系统升级具有新功能,则用户可能不得不使用由设备制造商提供的物理介质来安装新软件。然而,在一些情况下,软件可以通过网络从设备制造商远程地被递送,或者在企业内从计算管理员被递送到计算设备。在这样的情景中,计算设备可能需要许多机制来确定软件的安全未受到危害。此外,这样的远程软件递送通常将数据暴露于被泄漏或者对软件的未经授权的复制。
技术实现思路
本文所描述的技术和系统实现计算环境中的靶向安全软件部署。本文所描述的技术和系统帮助核实计算设备是尚未被恶意软件更改或危害的经授权的计算设备,并且帮助防止软件在经授权的计算设备上的任何安装之前或之后被复制或被提供给未经授权方。在一些情景中,要被安装在计算设备上的软件要求未由传统安装技术提供的高安全级别。传统上,派遣技术人员来核实计算机的身份,核实计算机未被修改,从安全存储器模块(例如,加密的硬盘驱动器)安装软件,并且核实没有软件的复制本被分布在预期的设备之外是成本高的且在大尺寸上是不可行的。使用本文所描述的技术和系统,管理员可以使用各种复杂加密方案来保护数据或软件以将软件提供给计算设备,软件在设备已经被篡改的情况下不可以被安装在设备上,并且软件不可以被安装在未经授权的设备上。在一些实例中,服务提供商可以利用与计算设备的可信平台模块(TPM)相关联的一个或多个加密密钥(诸如存储根密钥(SRK))来以受保护的方式加密软件更新。因为TPM可以被物理地绑定到计算设备(例如,目标设备),所以仅仅目标设备将能够访问由服务提供商提供的软件更新。在一些实例中,TPM可以作为服务被提供给计算设备。为了核实目标设备还没有被恶意软件所危害,例如,服务提供商可以创建一系列策略来核实目标设备的状态还没有从已知的可信配置改变。TPM内的各种平台配置寄存器(PCR)可以被用来确定指示与目标设备相关联的固件、软件和硬件的各种“指纹”或签名。被包括在软件更新中的策略可以包括目标设备的各种固件、软件和硬件配置的指纹,使得如果目标设备还没有被更改,则(例如,在运行时间确定的)目标设备的指纹将匹配由服务提供商提供的指纹以解锁软件更新。服务提供商可以生成与软件更新相关联的预期的指纹以进一步核实要被安装在目标计算机上的软件更新正确地操作。当软件更新被加载到目标设备处的启动管理器中时,与软件更新相关联的运行时指纹可以与由服务提供商生成的预期的指纹进行比较以进一步核实计算设备的配置保持处在可信配置中。因此,通过核实目标设备的身份并且通过核实目标设备还没有从可信配置被更改,目标设备和被提供给目标设备的软件更新的完整性可以在远程软件部署期间被维持。在对目标设备的身份和目标设备的配置的核实之后,软件更新可以被导入到目标设备的可信平台模块(TPM)。例如,软件更新可以使用服务提供商与目标设备的TPM之间的各种密钥来解密,并且使用目标设备的对称存储根密钥(SRK)来加密。因此,软件更新可以进一步通过被绑定到TPM和目标设备而得到保护,其帮助防止对软件更新的未经授权的分布。本文所讨论的靶向安全软件部署可以通过改进安全性来改进计算机的功能,通过防止未经授权的软件操作于计算设备上并且通过防止软件操作于除了目标设备的计算设备上来改进安全性。提供本
技术实现思路
从而以简化的形式介绍下面在具体实施方式中进一步描述的一系列概念。本
技术实现思路
不旨在标识所要求保护的主题内容的关键或必要特征,也不旨在被用作确定所要求保护的主题内容的范围的辅助。此外,所要求保护的主题内容不限于解决在本公开内容的任何部分中提到的任何或所有优点的实现方式。附图说明参考附图描述详细的说明。在附图中,附图标记的最左边的(多个)数字标识该附图标记首次出现的附图。在不同的附图中相同的附图标记的使用指示相似或相同的项。图1图示了用于计算环境中的靶向安全软件部署的过程的图示流程图。图2图示了用于实现靶向安全软件部署的示例环境。图3A-3D图示了用于实现计算环境中的靶向安全软件部署的过程的图示流程图。图4是用于证实计算设备的可信度的过程。图5是用于确定计算设备要接收软件更新并且准备针对计算设备的加密的软件包的过程。图6是用于在计算设备处接收加密的软件包并且核实计算设备还没有受到危害的过程。具体实施方式本文所描述的技术和系统提供靶向安全软件部署。例如,当计算设备位于服务提供商或软件储存库的远程时,软件更新可以被提供到计算设备。计算设备的身份可以使用计算设备的可信平台模块(TPM)来确定和核实,并且软件更新可以被明确地配置为仅仅在计算设备上操作。此外,计算设备的配置可以被查明以确定计算设备还没有被修改、被篡改、或另外以任何方式被更改。例如,如果恶意软件或未经授权的软件操作于计算设备上,则可以防止软件更新被安装。此外,软件更新可以被定向用于特定计算设备(其也可以被称为目标设备)。因此,当在目标设备处接收到软件更新时,软件更新可以不被复制并且提供给附加的未经授权的机器。在一个特定实施方式中,本文所讨论的靶向安全软件部署可以用来向物联网(IoT)环境中的传感器提供软件更新。因为IoT环境可以包括任何数目的远程定位的传感器,所以具有以可信的方式远程地且安全地更新传感器的软件、参数和/或配置以核实设备的完整性并且核实所提供的软件的完整性的手段可以是重要的。通过示例而非限制,占用传感器可以位于停车场中并且占用传感器可以被配置为确定停车场的特定区域的占用。在一些实例中,如果传感器的软件要被更新,不是将技术人员派遣到传感器来更新软件,而是软件可以(例如,经由有线或无线网络)从服务提供商被远程地提供到传感器。软件可以被加密和/或供应以操作于传感器和其他设备上。此外,软件可以被加密以防止在运输期间对软件的未经授权的篡改并且核实内容的安全性和完整性。当软件由传感器接收到时,传感器的状态可以在安装软件之前被确定。在传感器的状态被确定(例如,以免受恶意软件或未经授权的改变)之后,软件更新可以被应用到传感器。此外,因为软件更新可以与传感器唯一地相关联,所以软件更新被防止免受未经授权的复制和/或分布。服务提供商可以准备经由可信平台模块(TPM)与计算设备(或传感器)唯一地相关联的软件更新。在一些实例中,TPM是被物理地绑定到包括一个或多个加密密钥的计算设备的专用微处理器。在一些实例中,TPM可以作为服务被提供给计算设备。每个TPM包括唯一地标识TPM的签注密钥,并且相应地,TPM唯一地标识计算设备。TPM还可以包括可以被配置为唯一地标识TPM和计算设备的用户的一个或多个存储根密钥(SRK)。SRK可以包括可以被用来提供可由计算设备唯一地访问的数据的非对称密钥(例如,包括公钥和私钥)。此外,TPM可以包括可以由TPM使用以访问与TPM相关联的数据的对称SRK。在一些实例中,对称SRK决不在TPM外部被共享。TPM可以包括可以创建计算设备的固件、软件和硬件配置的几乎不可忘记的散列键摘要的一个或多个平台控制寄存器(PCR)。在至少一个示例中,计算设备可以将散列键摘要提供给第三方(例如,服务提供商)例如作为核实计算设备上的软件还没有被恶意软件更改的基准测量。在计算设本文档来自技高网
...

【技术保护点】
1.一种系统,包括:一个或多个处理器;以及存储模块的存储器,所述模块在由所述一个或多个处理器执行时使所述系统执行包括以下的操作:确定远程设备要接收软件更新;标识与所述远程设备相关联的公共存储根密钥(SRK);确定与在所述远程设备上操作的固件的可信操作相关联的平台配置寄存器(PCR)的第一集合;确定与所述远程设备上的所述软件更新的至少部分的预期的操作相关联的PCR的第二集合;确定随机对称密钥(RSK);使用所述RSK将所述软件更新加密为加密的软件包;使用所述RSK将PCR的所述第一集合和PCR的所述第二集合加密为加密的配置设置;利用所述远程设备的所述公共SRK将所述RSK加密为加密的RSK;以及将所述加密的软件包、所述加密的配置设置、以及所述加密的RSK传输到所述远程设备,其中所述加密的软件包的至少部分由所述远程设备至少部分地基于所述远程设备的私有SRK来导入。

【技术特征摘要】
【国外来华专利技术】2016.06.30 US 15/198,3361.一种系统,包括:一个或多个处理器;以及存储模块的存储器,所述模块在由所述一个或多个处理器执行时使所述系统执行包括以下的操作:确定远程设备要接收软件更新;标识与所述远程设备相关联的公共存储根密钥(SRK);确定与在所述远程设备上操作的固件的可信操作相关联的平台配置寄存器(PCR)的第一集合;确定与所述远程设备上的所述软件更新的至少部分的预期的操作相关联的PCR的第二集合;确定随机对称密钥(RSK);使用所述RSK将所述软件更新加密为加密的软件包;使用所述RSK将PCR的所述第一集合和PCR的所述第二集合加密为加密的配置设置;利用所述远程设备的所述公共SRK将所述RSK加密为加密的RSK;以及将所述加密的软件包、所述加密的配置设置、以及所述加密的RSK传输到所述远程设备,其中所述加密的软件包的至少部分由所述远程设备至少部分地基于所述远程设备的私有SRK来导入。2.根据权利要求1所述的系统,所述操作还包括:从所述远程设备接收所述加密的软件包与所述远程设备唯一地相关联的第一指示;以及从所述远程设备接收所述远程设备处于可信状态的第二指示。3.根据权利要求1所述的系统,所述操作还包括在由服务提供商对所述远程设备的初始化期间确定PCR的所述第一集合。4.根据权利要求1所述的系统,其中所述远程设备的所述公共SRK与所述远程设备的可信平台模块(TPM)相关联。5.一种计算机实现的方法,包括:在设备处接收加密的卷;至少部分地基于与所述远程设备相关联的私有存储根密钥(SRK)来解密所述加密的卷的至少第一部分;确定所述加密的卷的至少所述第一部分与所述设备唯一地相关联;确定所述设备处于可信状态;以及将所述加密的卷的至少第二部分导入到所述设备作为导入的卷,所述导入至少部分地基于所述设备的所述私有SRK。6.根据权利要求5所述的计算机实现的方法,其中所述加密的卷包括至少加密的软件包以及一个或多个加密的密钥,并且其中所述导入包括至少以下:至少部分地基于所述设备的所述私有SRK来将所述一个或多个加密的密钥解密为一个或多个解密的密钥;至少部分地基于所述一个或多个解密的密钥来将所述加密的软件包的至少部分解密为解密的软件包;以及至少部分地基于与所述设备相关联的对称SRK来将所述解密的软件包的至少部分加密为导入的软件包。7.根据权利要求6所述的计算机实现的方法,其中所述导入还包括删除与在所述导入的软件包中被加密的所述解密的软件包的所述至少部分相对应的所述加密的软件包的所述至少部分。8.根据权利要求5所述的计算机实现的方法,其中所述加密的卷包括至少一个或多个加密的配置设置以及一个或多个加密...

【专利技术属性】
技术研发人员:S·索姆M·卡帕迪亚
申请(专利权)人:微软技术许可有限责任公司
类型:发明
国别省市:美国,US

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1