安全密钥管理制造技术

技术编号:21519491 阅读:33 留言:0更新日期:2019-07-03 10:44
一种受保护的机器。该机器包括专区。专区包括对于其自身不位于所述专区中的任何应用代码,被阻止访问的应用地址空间的被保护区域,除非可由一个或多个管理专区将密钥提供到专区内。该机器还包括耦合到该专区的管理专区。管理专区被配置为向该专区提供密钥。管理专区是对于其自身不位于所述管理专区中的任何应用代码,被阻止访问的应用地址空间的被保护区域。

Secure Key Management

【技术实现步骤摘要】
【国外来华专利技术】安全密钥管理
技术介绍
计算机和计算系统影响了现代生活的几乎每个方面。通常在工作、休闲、医疗、运输、娱乐、家庭管理等中涉及计算机。此外,计算系统功能可由计算系统的经由网络连接而互连到其它计算系统的能力来增强。网络连接可包括但不限于经由有线或无线以太网的连接、蜂窝连接、或者甚至通过串行、并行、USB的计算机到计算机连接、或者其它连接。这些连接允许计算系统访问在其它计算系统处的服务并且从其它计算系统快速和有效地接收应用数据。计算系统的互连帮助分布式计算系统,例如所谓的“云”计算系统。在这个描述中,“云计算”可以是用于使对可配置的计算资源(例如网络、服务器、存储、应用、服务等)的共享池的普遍存在的、方便的、按需的网络访问成为可能的系统或资源,可配置的计算资源可以在有减小的管理努力或服务提供商互动的情况下被提供和释放。云模型可由各种特性(例如,按需自助服务、广泛的网络访问、资源池、快速弹性、所测量的服务等)、服务模型(例如,软件即服务(“SaaS”)、平台即服务(“PaaS”)、基础设施即服务(“IaaS”)、和部署模型(例如,私有云、社区云、公共云、混合云等)组成。在云计算系统中,存在云服务提供商和承租方(tenant)客户。虽然承租方客户希望使用云计算系统资源,但这些客户通常不希望在云服务提供商处的个人(例如,云服务提供商雇员或可以物理访问云服务提供商资源的其他人)访问客户的数据。因此,存在承租方客户对于第三方在实际上不能够检视数据的情况下管理数据的需要。在本文主张的主题不限于解决任何缺点或只在例如上面所述的那些环境中操作的实施方式。更确切地,本
技术介绍
仅被提供来说明一种示例性
,其中本文所述的一些实施方式可被实践。
技术实现思路
本文所述的一个实施方式包括机器。该机器包括专区(enclave)。所述专区包括应用对于其自身不位于所述专区中的任何应用代码,被阻止访问的应用地址空间的被保护区域,除非能由一个或多个管理专区将密钥提供到该专区内。该机器还包括耦合到该专区的管理专区。所述管理专区被配置为向该专区提供密钥。管理专区是对于其自身不位于所述管理专区中的任何应用代码,被阻止访问的应用地址空间的被保护区域。本
技术实现思路
被提供来介绍下面在详细描述中进一步描述的以简化形式的一系列概念。这个概述并不旨在识别所主张的主题的关键特征或必要特征,也不旨在用作在确定所主张的主题的范围时的帮助。额外的特征和优点将在接下来的描述中被阐述,且部分地将从该描述明显,或可通过本文的教导的实践被获悉。可借助于在所附权利要求中特别指出的设备和组合来实现和得到本专利技术的特征和优点。本专利技术的特征从下面的描述和所附权利要求中将变得更充分明显,或可通过如在下文中阐述的本专利技术的实践被获悉。附图说明为了描述上面列举的和其它优点和特征可被得到的方式,将通过参考在附图中所示的特定实施方式来再现上面简要描述的主题的更具体的描述。理解了这些附图仅描绘一般实施方式且因此不应被考虑为在范围上是限制性的,实施方式将通过附图的使用以额外的特殊性和细节被描述和解释,其中:图1示出包括管理专区和专区的机器以及证明证书;图2示出包括计算结构和密钥结构的云系统;以及图3示出在云系统上安全地管理承租方的方法。具体实施方式本文所示的实施方式包括基于硬件的密钥保护系统的功能和对在云计算系统中的虚拟机(VM)的基于硬件的保护。特别是,一些现代处理器包括可用于保护选定代码和数据免于泄漏或修改的硬件指令和体系架构部件。应用可被划分到CPU加强的“专区”或增加安全性的被保护的执行区域内。特别是,如在本文使用的,专区是对于其自身不位于所述专区中的任何软件,被阻止访问的应用地址空间的被保护区域。甚至可以在折衷平台上维持这种安全性,因为被保护的数据和代码以CPU等级被保护。也就是说,CPU可阻止外部软件访问专区。这些专区可用于实现安全承租方数据加密密钥传递和用于对承租方数据进行操作的安全虚拟机。这样的专区和被保护的计算的一个例子可用于从加利福尼亚州圣克拉拉的英特尔公司可得到的IntelSGX(SoftwareGuardExtensions)。图1示出机器100。机器100是被配置为执行编程指令的物理硬件设备。例如,机器可包括中央处理单元(CPU)。机器包括专区102。专区102是包括被保护的代码和数据的被保护的执行区域。专区102被保护是因为它具有受限制的(如以CPU等级受限制的)进入和出去(ingressandegress)。特别是,一旦执行代码和/或数据被放置到专区内,它就不能被任何外部实体检查。这包括处理器状态和寄存器状态两者。此外,它不能由外部实体修改。数据可被放置到在专区102中运行的代码可访问的外部寄存器104内,但专区102将在它需要时访问这个代码。数据不能被强制地提供到专区102内,除了如下所示的以外,其中管理专区106可将密钥(例如密钥108)提供到专区102内。如所提到的,图1示出管理专区106。管理专区类似于专区102,因为它是被保护的执行区域。然而,一个差异是,管理专区106具有将密钥(例如密钥108)提供到专区102内的能力。虽然被限制从专区102出去,但专区102可以产生并且在专区102外部提供的一个内容是证明证书110。证明证书110可以包括用于证实专区正在特定的平台上运行的、由特定的管理专区管理的可验证的信息连同关于专区102自身的信息。特别是,由专区102生成的证明证书110包括平台证明112。平台证明112包括专区102正在特定平台上实现的可验证证据。这可包括例如特定的机器100。例如,机器100可包括序号或其它特性或部件,其可被评估以创建对特定的机器100唯一的可验证证据。例如,散列算法可用于使用处理器的序号和/或机器100的其它特性或部件来创建可验证证据。例如,散列算法可以对机器100中的不同部件的序号、机器100中的部件的一组确定的型号(或其它特性)、或机器100的其它特性进行散列(hash)。可选地,这可以简单地是机器100所属的平台通常具有专区支持的可验证证据。例如,可验证证据可以假定机器100包括专区支持。由专区102生成的证明证书110包括管理证明114。管理证明114包括专区102正由管理专区106管理的可验证证据,例如专区102的指纹(fingerprint)。例如,管理专区中的代码可用于创建关于管理专区正在被用于管理专区102的可验证证据。例如,散列算法可应用于管理专区106的代码和/或数据以生成可验证证据,随后所述可验证证据可以在管理证明114中使用。由专区102产生的证明证书110包括专区证明116。专区证明116包括专区的可验证证据。例如,专区证明116可包括专区106中的代码和/或数据的指纹。由专区102生成的证明证书110包括加密功能118。加密功能118可用于对数据进行加密,随后该数据被放置在寄存器104中。例如,加密功能118可作为公钥交换的一部分用于公钥交换方案,例如Diffie-Hellman密钥交换。以这种方式,可将数据安全地提供到专区102。使用这个基础,注意力指向图2,其示出在为云服务的承租方实现虚拟机时使用所述专门处理器功能。特别是,一般而言,云服务200的客户承租方不具有安全基础设施,所以它们从能够提供本文档来自技高网
...

【技术保护点】
1.一种系统,其包括:计算结构,其包括第一多个机器,所述第一多个机器中的每个机器运行第一管理专区和承租方专区,其中,对于所述第一多个机器中的每个机器,所述第一管理专区被配置为将一个或多个承租方密钥提供到所述承租方专区内;所述承租方专区对应于对于不位于所述承租方专区中的任何应用代码,被阻止访问的应用地址空间的被保护区域;以及所述第一管理专区对应于对于不位于所述第一管理专区中的任何应用代码,被阻止访问的应用地址空间的被保护区域,除非所述第一管理专区被允许将所述一个或多个承租方密钥提供到所述承租方专区;以及密钥结构,其包括第二多个机器,所述第二多个机器中的每个机器运行第二管理专区,其中,对于所述第二多个机器中的每个机器,所述第二管理专区被配置为使一个或多个已加密的承租方密钥被本地地且专门地存储在所述第二机器上,以及其中,所述第一管理专区和所述第二管理专区中的每个管理专区运行相互可批准的和可认证的管理专区应用代码,从而允许通过不同机器的管理专区对管理专区应用代码进行批准和认证,来以可信的方式在所述管理专区之间传递所述承租方密钥。

【技术特征摘要】
【国外来华专利技术】2016.11.14 US 62/421,835;2017.03.14 US 15/458,6271.一种系统,其包括:计算结构,其包括第一多个机器,所述第一多个机器中的每个机器运行第一管理专区和承租方专区,其中,对于所述第一多个机器中的每个机器,所述第一管理专区被配置为将一个或多个承租方密钥提供到所述承租方专区内;所述承租方专区对应于对于不位于所述承租方专区中的任何应用代码,被阻止访问的应用地址空间的被保护区域;以及所述第一管理专区对应于对于不位于所述第一管理专区中的任何应用代码,被阻止访问的应用地址空间的被保护区域,除非所述第一管理专区被允许将所述一个或多个承租方密钥提供到所述承租方专区;以及密钥结构,其包括第二多个机器,所述第二多个机器中的每个机器运行第二管理专区,其中,对于所述第二多个机器中的每个机器,所述第二管理专区被配置为使一个或多个已加密的承租方密钥被本地地且专门地存储在所述第二机器上,以及其中,所述第一管理专区和所述第二管理专区中的每个管理专区运行相互可批准的和可认证的管理专区应用代码,从而允许通过不同机器的管理专区对管理专区应用代码进行批准和认证,来以可信的方式在所述管理专区之间传递所述承租方密钥。2.如权利要求1所述的系统,其中,所述第一管理专区和所述第二管理专区中的每个管理专区通过运行相同的应用代码来运行相互可批准的和可认证的管理专区应用代码。3.如权利要求1所述的系统,其中,所述第一管理专区和所述第二管理专区中的每个管理专区通过运行能够被验证为相同应用代码的不同版本的所述相同应用代码的不同版本,来运行相互可批准的和可认证的管理专区应用代码。4.如权利要求3所述的系统,其中,所述第一管理专区和所述第二管理专区被配置为通过验证包括管理专区的专区证明的证明证书来验证所述相同应用代码的不同版本,其中,所述专区证明包括签署管理机构的可验证证据、关于应用代码具有什么功能的签署管理机构申明的可验证证据、以及应用代码的签署管理机构所申明的版本的可验证证据。5.如权利要求1所述的系统,其中,所述第二管理专区中的每个管理专区被配置为使用每个第二管理专区在其上运行的机器的机器密钥,来对承租方密钥进行加密和解密。6.如权利要求1所述的系统,其中,所述系统被配置为...

【专利技术属性】
技术研发人员:J·E·兰格
申请(专利权)人:微软技术许可有限责任公司
类型:发明
国别省市:美国,US

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1