[发明专利]用于对多租户计算环境中的租户工作负载进行完整性保护的系统、设备和方法在审
申请号: | 201910977801.6 | 申请日: | 2019-10-15 |
公开(公告)号: | CN111190686A | 公开(公告)日: | 2020-05-22 |
发明(设计)人: | S.查布拉;D.M.杜伦 | 申请(专利权)人: | 英特尔公司 |
主分类号: | G06F9/455 | 分类号: | G06F9/455;G06F21/60;G06F21/64 |
代理公司: | 中国专利代理(香港)有限公司 72001 | 代理人: | 徐予红;杨美灵 |
地址: | 美国加利*** | 国省代码: | 暂无信息 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 用于 租户 计算 环境 中的 工作 负载 进行 完整性 保护 系统 设备 方法 | ||
本发明的主题是“用于对多租户计算环境中的租户工作负载进行完整性保护的系统、设备和方法”。在一个实施例中,一种设备包括:用来执行指令的核,其中响应于第一指令,核要从源位置获得请求者的加密的二进制文件,并将加密的二进制文件存储到目的地位置。该设备还可包括耦合到核的存储器执行电路,所述存储器执行电路响应于来自核的请求并基于第一指令,要为二进制文件生成至少一个完整性值,并存储与二进制文件相关联的至少一个完整性值。
技术领域
实施例涉及计算系统中的信息的保护。
背景技术
随着云服务提供商(CSP)在可能不具有适当的物理安全性的远程位置中部署服务器,存储器安全性要求不断增加。如在多租户计算环境中实现的多密钥全存储器加密(MKTME)技术允许当客户工作负载驻留在存储器中时用不同密钥加密客户工作负载。尽管MKTME技术针对对于机密性的被动攻击提供防御,但是它们没有针对主动攻击提供任何防御,在主动攻击中,具有对系统的物理访问的攻击者可修改存储器中的代码/数据,潜在地引起秘密泄露。
为了解决主动攻击,可将存储器完整性添加在存储器加密之上。传统的存储器完整性机制将加密的消息认证码(MAC)与存储在存储器的隐蔽区域中的存储器中的每个高速缓存行相关联。当将数据写入到存储器时生成MAC,并且当从存储器准备好数据时验证MAC。对数据的任何主动攻击将导致MAC不匹配,引起安全性异常。当引入存储器完整性机制以针对修改攻击进行防御时,其引入额外开销。用来提供完整性保护的当前解决方案已经被证明难以实现在基于云的实现中。
附图说明
图1是根据本发明的一个实施例的虚拟机环境的框图。
图2是图示根据本发明的实施例的方法的高等级视图的流程图。
图3A和3B是根据本发明的另一实施例的流程图。
图4是根据本发明的又一实施例的方法的流程图。
图5是根据本发明的又一实施例的方法的流程图。
图6是根据本发明的实施例的云服务环境的框图。
图7是示出根据本发明的一个实施例的设备的图。
具体实施方式
在各种实施例中,提供用来甚至在完整性值没有被暴露给云服务提供商(CSP)的软件时将二进制文件(binary)或其它工作负载带有完整性地加载到CSP的计算系统的技术。为此,实施例提供指令集架构(ISA)的带完整性加载(load with integrity)(LDWINT)指令以及MKTME引擎的模式以允许租户二进制文件被带有完整性地加载。接着,将二进制文件提供给CSP的客户可印证确实在正确生成完整性值的情况下将二进制文件加载到CSP的系统。
为了实现实施例,MKTME引擎可被配置有仅完整性模式,其中写入操作生成与被写入的数据相关联的完整性值,而没有执行任何加密。在实施例中,通过经LDWINT指令的微代码来激活该模式。CSP的不可信软件可使用该指令与客户二进制文件的标识来带有完整性地加载到存储器。在实施例中,指令在页粒度上操作,并使用在客户和云提供商之间共享的密钥来生成加密响应。将该测量提供回给客户,以使得能够验证确实使用LDWINT指令来将二进制文件带有完整性地加载到存储器。在特定实施例中,给定LDWINT指令的执行可将二进制文件的页块带有相关联完整性保护地加载到存储器中,并将每页的加密响应发送回给客户。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于英特尔公司,未经英特尔公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910977801.6/2.html,转载请声明来源钻瓜专利网。
- 上一篇:电源装置
- 下一篇:一种高质量氮化铝薄膜的同质外延生长方法