用于安全地共享数据的方法和装置的制造方法

文档序号:10694467阅读:168来源:国知局
用于安全地共享数据的方法和装置的制造方法
【专利摘要】公开了用于安全地共享数据的方法和装置。示例包括:在云服务的第一用户的第一设备处生成代表所述第一设备的驱动器的档案文件;经由处理器加密所述档案文件以形成经加密的档案文件;以及将所述经加密的档案文件传达至云服务提供方,所述加密档案文件将由所述云服务的第二用户的第二设备解密,所述经解密的档案文件将安装至所述第二设备的操作系统。
【专利说明】
用于安全地共享数据的方法和装置
技术领域
[0001] 本公开总体上设及计算系统并且更具体地设及用于安全地共享数据的方法和装 置。
【背景技术】
[0002] 基于云的存储服务(例如,如化opBox、Apple览loi诚i等)已经成为许多类型的系 统和/或组织的优选服务。
【附图说明】
[0003] 图1展示了示例系统,所述示例系统包括实现在此公开的示例的示例云服务提供 方(CSP)。
[0004] 图2是图1的示例第一计算设备的示例实现方式的框图。
[0005] 图3是图2的示例安全模块的示例实现方式的框图。
[0006] 图4是图2的示例存储器保护器的示例实现方式的框图。
[0007] 图5是由图2的示例档案文件生成器生成的示例档案文件。
[000引图6是代表图1至图4的示例第一计算设备、图1至图2的示例云服务提供方(CSP)与 图1的示例第二计算设备之间的示例通信的序列图流程图。
[0009] 图7是代表可W被执行W实现图1和图2的示例CSP的第一示例机器可读指令的流 程图。
[0010] 图8是代表可W被执行W实现图1和图2的示例CSP的第二示例机器可读指令的流 程图。
[0011] 图9是代表可W被执行W实现图1至图4的示例第一计算设备和/或图1的示例第二 计算设备的第一示例机器可读指令的流程图。
[0012] 图10是代表可W被执行W实现图1至图4的示例第一计算设备和/或图1的示例第 二计算设备的第二示例机器可读指令的流程图。
[0013] 图11是示例处理器平台的框图,所述示例处理器平台能够执行图7的示例机器可 读指令W实现图1至图2的示例CSP、能够执行图8的示例机器可读指令W实现图1和图2的示 例CSP、能够执行图9的示例机器可读指令W实现图1至图4的示例第一计算设备和/或图1的 示例第二计算设备、和/或能够执行图10的示例机器可读指令W实现图1至图4的示例第一 计算设备和/或图1的示例第二计算设备。
【具体实施方式】
[0014] 国家标准技术局(NIST)将云计算定义为"一种模型,用于使能够对可配置计算资 源(例如,网络、服务器、存储设备、应用W及服务)的共享池进行普遍存在的、方便的、按需 的网络访问,可配置计算资源可W用最小的管理成本或服务提供方交互被快速地配置和释 放。"(梅尔(Mell)、皮特(Peter)等人,云计算的NIST定义,NIST,2011年9月)。云服务提供方 (CSP)经由不同的交付模型提供云服务,运些交付模型包括例如软件即服务(SaaS)模型、平 台即服务(PaaS)模型、和/或基础设施即服务(laaS)模型等、和/或其(多个)组合。当经由 SaaS模型进行交付时,CSP为用户提供对在硬件(例如,用户经由CSP管理的互联网可访问的 服务器)上运行的(例如,被执行的)应用的访问。在化aS模型中,CSP为用户提供软件开发环 境,在所述软件开发环境中,用户可W设计、建立和/或定制有待在CSP的硬件上执行的(多 个)应用。laaS模型设及CSP为用户提供基本计算服务,如基于当前需要实时配置的按需数 据存储。因此,当云计算服务可W用多种方式交付时,基于云的系统通常设及在多个用户当 中共享的资源(例如,硬件、软件和/或存储设备)的管理池。
[0015] 在一些实例(如云服务的laaS模型)中,相应的CSP提供数据存储能力。运种基于云 的存储系统和/或服务通常W明文形式存储数据,W便例如帮助索引和/或捜索数据。当W 明文形式存储时,数据通常未加密并且被暴露于任何人利用互联网访问进行的攻击。为了 保护明文形式数据,先前基于云的系统依赖于用于加密数据的客户端应用。在运种实例中, 经由云可获得的数据通过保存(例如,帮助存储)数据的客户端应用和/或通过关于客户端 应用实现的某个中间解决方案(如专用于(例如,专口设计用于)数据加密的特殊文件系统) 被加密。运种加密技术要求与(多个)相应的操作系统(0S)环境有关的改变和/或附加处理。 也就是说,针对基于云的数据存储服务的先前加密技术设及0S环境的变更和/或定制化。所 述(多个)〇s环境的变更和/或定制化是繁重的。例如,运种系统的加密技术包括截取流向和 来自0S的数据(例如,经由驱动层技术)W及对截取的数据流应用加密/解密方法。运种系统 引入了与0S环境有关的附加处理部件和/或算法。此外,危险的恶意软件W类似的方式进行 操作(例如,通过截取流向和来自0S的数据),使得恶意软件难W被例如防病毒代理检测到。 因此,已知的系统依赖于终端用户(例如,CSP的客户)积极地配置和/或维护安全性功能从 而保护基于云的资源和/或数据。
[0016] 在此公开的示例方法、装置和制品在保持0S不可知的同时为基于云的存储系统提 供安全性(例如,数据的加密和解密)。也就是说,在此公开的示例在不影响例如客户端机 (在所述客户端机处生成、存储和/或存取数据)的0S环境的情况下(例如,在不对所述0S环 境强加兼容性要求的情况下)提供加密的基于云的数据存储。例如,在不同0S平台上具有账 户的用户能够经由在此公开的示例共享数据。如W下更详细描述的,在此公开的示例生成 并解密代表存储在(例如,计算设备的巧区动器上的有待经由云共享的数据的档案文件(例 如,ISO(国际标准组织)映像)。在本文公开的一些示例中,加密的档案文件(例如,E-IS0映 像)代表相应的驱动器(例如,光驱)的全部内容,由此为基于云的存储系统提供全盘加密 (FDE)。在本文公开的一些示例中,加密的档案文件配置有一个或多个经包封的加密密钥 (例如,磁盘加密密钥(DEK))W使档案文件的授权接收方能够访问由档案文件代表的数据。 在本文公开的一些示例中,对档案文件进行加密和/或解密和/或为加密文件配置例如(多 个)经包封的〇邸是经由提供安全通信和安全操作的可信执行环境(TEE)执行的。在本文公 开的一些示例中,由T邸提供的一个或多个操作是在已经注册到由CSP提供的服务中的(多 个)计算设备上执行的。另外或附加地,由T邸提供的一个或多个操作是在由CSP管理和/或 操作的计算设备上执行的。也就是说,在此公开的示例使CSP能够在??Ε的能力中起作用,例 如,在安全的信道上包封和/或解包封加密数据和/或将经包封的和/或经解包封的加密数 据提供至例如注册的云用户计算设备。
[0017] 因此,由在此公开的示例生成的全配的、经加密的档案文件可由被具有真实密码 (例如,与对密钥的包封相对应的词组或字符串)的云用户使用的计算设备共享(例如,被传 达至计算设备或由计算设备解密)。在一些示例中,经加密的档案文件被解密(例如,被接收 计算设备解密)并且被安装至接收计算设备的0S。通过将档案文件安装至计算设备的0S环 境(例如,而不是经由物理驱动器或端口访问数据的0S),在此公开的示例为计算设备提供 包括有待经由云共享的数据的虚拟驱动器。驱动器的虚拟化准许在不必变更或定制0S环境 的情况由任何0S环境共享档案文件的数据。由此,在此公开的示例利用宽范围的平台和应 用提供互操作性。
[0018] 虽然在此公开的示例是在基于云的计算和基于云的存储系统的背景下讨论的,但 在此公开的示例可W在任何合适的联网环境、平台和/或社群中实现。例如,对等共享环境 可W利用公开的示例来通过网络安全地共享数据。
[0019] 图1展示了可实现本文公开的示例的示例计算环境100。图1的示例计算环境100包 括示例云服务提供方(CSPH02,所述CSP将(多个)基于云的服务提供给一个或多个用户(例 如,注册到CSP 102的个人和/或组织)。图1的示例计算环境100包括与(由CSP 102提供的一 项或多项服务的)第一用户相对应的示例第一计算设备104W及与(由CSP 102提供的一项 或多项服务的)第二用户相对应的示例第二计算设备106。图1的示例第一计算设备104和第 二计算设备106是任何合适的计算设备,如,例如台式计算机、移动计算设备(例如,智能电 话、平板计算机、膝上计算机)、服务器等。图1的示例第一计算设备104和第二计算设备106 经由示例网络108与CSP 102的一个或多个计算设备(例如,(多个)服务器)进行通信。如在 此使用的,短语"进行通信(in communication)"及其变体包含直接通信和/或通过一个或 多个中间部件的间接通信并且不要求直接的物理的(例如,有线的)通信和/或持续的通信, 而是附加地包括具有周期性和非周期性间隔的选择性通信W及一次性事件。图1的示例网 络108可W使用任何合适的(多个)有线和/或无线网络来实现,包括例如一条或多条数据总 线、一个或多个局域网(LAN)、一个或多个无线LAN、一个或多个蜂窝网、互联网等。在一些示 例中,图1的计算环境100包括附加的计算设备和/或CSP。图1的示例CSP 102提供基于例如 SaaS模型、PaaS模型、laaS模型等中的一者或多者的基于云的服务。在一些示例中,图1的 CSP 102接收来自群众的任何合适成员的针对服务的注册请求。在一些示例中,图1的CSP 102局限于为有限的用户群(如特定公司的雇员)提供基于云的服务。在一些示例中,图1的 SCP 102是可用于针对公众的(注册)成员的特定服务和/或针对一组或多组特定的人或用 户的附加的或替代的服务的混合环境。
[0020] 在图1展示的示例中,CSP 102实现示例密钥管理器110、示例访问策略管理器112 和示例档案文件数据库114。图1的示例CSP 102的示例密钥管理器110、示例访问策略管理 器112和示例档案文件数据库114与示例第一计算设备104和/或第二计算设备106合作(例 如,通信和/或交换信息)W安全地共享第一计算设备104和/或第二计算设备104的数据(例 如,提供对所述数据的访问)。为了说明的目的,W下示例讨论第一计算设备104,所述第一 计算设备与第二计算设备106共享存储在第一计算设备上的和/或由第一计算设备104生成 的数据。然而,示例第二计算设备106可W附加地或替代地与第一计算设备104共享存储在 第二计算设备上的和/或由第二计算设备106生成的数据。在所展示的示例中,第一计算设 备104和第二计算设备106是具有不同0S环境的不同机器。然而,在一些示例中,第一计算设 备104和第二计算设备106是具有类似OS环境的机器。如W下详细描述的,在此公开的示例 使得具有不同0S环境的第一计算设备104和第二计算设备106经由云共享数据而不管0S环 境的差异和/或不要求变更和/或定制化计算设备104、106的对应的0S环境。换言之,示例 CSP 102和示例第一计算设备104W及第二计算设备016帮助经由示例CSP 102提供的一个 云服务安全地共享数据(例如,本地存储在计算设备104、106上的数据)。
[0021] 在图1的示例中,第一计算设备104对应于(例如,属于和/或注册于)已经注册到示 例CSP 102上的第一用户。第二计算设备104对应于(例如,属于和/或注册于)已经注册到示 例CSP 102上的第二用户。作为经由图1的示例CSP 102促进的注册过程的一部分,第一和第 二用户为CSP 102提供标识信息,如名称、标识符、密码、人口统计数据、与计算设备104和 106的能力有关的信息和/或任何附加的或替代的信息。图1的示例CSP 102使用所提供的信 息(如对存储在基于云的资源(例如,其他客户端机和/或中央化数据存储设备)上的信息的 数据存储和/或访问特权)W例如使相应的用户注册到一个或多个基于云的服务。在一些示 例中,用户注册设及为每个用户分配用户名和密码从而使得用户可W登录由CSP 102所提 供的系统。因此,在一些示例中,在允许使用云服务之前要求云用户输入用户名和密码。在 图1展示的示例中,出于安全性目的,CSP 102的密钥管理器110接收由注册用户提供的至少 部分信息并且利用例如分配给用户的密码来生成一个或多个密钥。例如,图1的示例密钥管 理器110可W使用由第一用户提供的与第一计算设备104相关联的第一密码来生成第一私 用(例如,私密的、对称的)加密密钥。另外,图1的示例密钥管理器110可W使用由第二用户 提供的与第二计算设备104相关联的第二密码来生成第二私用加密密钥。图1的示例密钥管 理器110将私用加密密钥传达至对应的计算设备104、106W存储在对应的计算设备104、106 处。此外,图1的示例密钥管理器110生成针对每个注册用户的公共加密密钥并且帮助由CSP 102存储公共加密密钥。如W下关于图2和图3详细描述的,示例第一和第二计算设备104、 106利用由示例密钥管理器110管理的加密密钥来帮助加密并解密经由云共享的数据。由于 加密密钥由CSP 102(例如,经由图1的示例密钥管理器110和W下详细描述的计算设备的部 件)获得并管理,所W由本文公开的示例提供的安全性使得基于云的加密和/或用户标识技 术成为可能,而不是依赖于单独计算设备104、106的不同的、局部的安全性机制。如W下详 细描述的,图1的示例CSP 102可W附加地或替代地提供安全包封和/或安全解包封服务(例 如,经由??Ε能力),其中,加密数据配置有密钥信息和/或被处理W获得密钥信息。在一些示 例中,经由CSP 102与第一和/或第二计算设备104、106之间的一个或多个安全信道传达由 示例CSP 102配置和/或获得的密钥信息。
[0022] 当第一计算设备104的第一用户期望共享与第一用户(和/或第一计算设备104)相 关联的数据时,图1的示例访问策略管理器112接收来自第一计算设备104的访问指令,运些 访问指令指示基于云的服务的哪个(哪些)用户应具有对被指定用于由第一用户(例如,被 指定用于共享的数据的所有者)共享的数据的访问和/或特权。例如,如果第一用户指定存 储在第一计算设备104处的数据用于与同第二计算设备106相关联的第二用户共享,则图1 的示例访问策略管理器112从第一计算设备104接收第二用户应被授予针对相应数据的特 权(例如,访问特权)的指示。在图1展示的示例中,由示例访问策略管理器112接收的共享和 访问指令包括与第二用户和/或第二计算设备106相关联的一个或多个标识符。另外或替代 地,出于共享目的,第一用户可W指定云服务的一组用户和/或所有注册用户。在运种实例 中,图1的示例访问策略管理器112接收与所述(多个)指定组相关联的一个或多个标识符。 出于简洁明了的目的,W下描述一个场景,在该场景中,第二计算设备106被指定为具有对 由第一用户共享的数据的访问权的运些设备中的至少一个设备。图1的示例访问策略管理 器112使用由第一计算设备104提供的共享和访问指令来确定哪个密钥信息可被配置到代 表有待分享的数据的经加密的档案文件中。也就是说,图1的示例访问策略管理器112选择 与不同的云用户(例如,第二用户)相对应的哪些公钥和/或私钥包括在经加密的档案文件 中。在一些示例中,图1的访问策略管理器112利用云知识(例如,云用户之间的社交图连接) 来选择利用其配置经加密的档案文件的公共和/或私钥。
[0023] 在一些示例中,图1的示例访问策略管理器112将所选的(并且从密钥管理器110获 得的)密钥信息转发至第一计算设备104,从而使得第一计算设备104可W(例如,经由W下 详细公开多种方法和装置)帮助保护(例如,加密)并传达有待与第二用户共享的数据。图1 的示例访问策略管理器112可W转发伴随所获得的密钥信息的附加信息,如例如,关于使用 安全性信息(例如,与第二用户相对应的公共加密密钥)的指令。如W下描述的,在一些示例 中,保护并传达数据设及生成并加密代表第一计算设备104的驱动器的档案文件。另外或替 代地,示例CSP 102(例如,经由密钥管理器110和/或经由CSP102实现的可信执行环境部件) 执行为经加密的档案文件配置所选的密钥信息。也就是说,示例第一计算设备104可W为经 加密的档案文件配置密钥信息和/或将经加密的档案文件传达至示例CSP 102W供配置。
[0024] 在图1展示的示例中,示例CSP 102接收经加密的档案文件并将经加密的档案文件 的副本存储在档案文件数据库114中。为了向第二用户提供针对由第一计算设备104共享的 数据的访问权,将经加密的档案文件传达至第二计算设备106。在一些示例中,响应于来自 第二计算设备106的请求传达档案文件。另外或替代地,档案文件被自动地传达至第二计算 设备1〇6(例如,在没有来自第二计算设备106的特定请求的情况中)。如W下详细描述的,图 1的示例第二计算设备106解包封加密信息(例如,D邸)并且使用加密信息来解密档案文件 (例如,使用分配给作为注册过程的一部分的第二用户的公共和私用加密密钥)。另外或替 代地,图1的示例CSP 102可W执行解包封和/或解密并且可W经由一个或多个安全信道将 档案文件传达至第二计算设备106。在图1展示的示例中,经解密的档案文件安装至第二计 算设备106的0S文件系统,由此将档案文件的数据暴露于第二计算设备106的作为虚拟驱动 器的0S文件系统。如将作为现有系统中的情况,驱动器的虚拟化(通过将档案文件安装至0S 环境)准许示例第二计算设备106具有针对由第一用户共享的数据的访问权而没有针对第 二计算设备106的0S环境的兼容性要求。
[0025] 因此,图1的示例使得即使当第一计算设备104与第二计算设备106各自的0S环境 在安全性方面(例如,加密平台、技术、配置等)不相符,所述第一计算设备104与所述第二计 算设备106仍能够经由示例CSP 102提供的云服务安全地共享数据。此外,出于加密和解密 的目的,关于图1公开的示例使得第一和第二用户能够具有基于云的身份。换言之,在不要 求第一和第二用户在同一 0S平台上具有账号的情况下,安全性数据(例如,公共和私用加密 密钥)经由示例CSP 102提供的云服务被共享。因此,不管第一计算设备104与第二计算设备 106的平台的0S环境和/或安全性配置之间的差异,在图1中公开的示例提供第一计算设备 104与第二计算设备106(W及注册到由示例CSP102提供的服务中的和/或W其他方式利用 所述服务的任何其他设备)之间的可互操作性。
[0026] 图2展示了图1的示例第一计算设备104与图1的示例CSP 102的示例档案文件数据 库114进行通信的示例实现方式。图2的示例可W附加地或替代地对应于图1的示例第二计 算设备106和/或注册到图1的示例CSP 102的任何其他计算设备的示例实现方式。图2的示 例第一计算设备104包括示例认证应用200、示例用户接口 202、示例数据存储设备204、示例 档案文件生成器206、示例安全模块208、示例缓存210、示例重定向器212W及示例0S文件系 统安装点214。在图2展示的示例中,认证应用使用计算设备104验证个人身份。图2的示例认 证应用200使用任何合适的技术和/或信息,如,例如,(多项)生物信息、(多个)机器密码、 和/或(多个)认证令牌(例如,经由英特尔⑥Mirror化SS代理和/或英特尔⑥保护技术)、开 机引导认证(PBA)技术。也就是说,图2的示例认证应用200验证计算设备104的用户被授权 使用所述机器。示例认证应用200可W例如是开机引导认证模块(PBA)、基于0S的应用或嵌 入在安全性引擎(例如,英特尔镜像通过)中。
[0027] 在图2的示例中,用户接口 202是网页浏览器。然而,在示例计算设备104上可W使 用任何合适的用户接口。图2的示例用户接口202使计算设备104的用户能够与CSP 102进行 通信W便例如注册到CSP 102上并且与CSP102交换基于云的共享信息。例如,用户接口 202 使计算设备104的用户能够将访问指令(例如,第一计算设备104的用户想要利用其共享数 据的与云用户相关联的(多个)标识符)提供给CSP 102并且能够从CSP 102接收相应的访问 数据(例如,(多个)公共加密密钥)。
[0028] 图2的示例计算设备104包括数据存储设备204,所述数据存储设备用于存储可W 经由例如由示例CSP 102实现的云分享的数据。图2的示例数据存储设备204是任何合适的 存储设备,如例如,信息可被存储在其中持续任何时长(例如,持续延长时间段、永久地、短 暂片刻、暂时地缓冲、和/或高速缓存信息)的硬盘驱动器、闪存存储器、只读存储器(ROM)、 致密盘(CD)、数字多功能盘(DVD)、缓存、随机存取存储器(RAM)和/或任何其他存储设备或 存储盘。尽管在图2中被示出为单个部件,图2的示例数据存储设备204可W包括一个或多个 存储设备,如磁盘、驱动器等。
[0029] 第一计算设备104的用户可W将数据存储设备204的数据指定为经由示例CSP 102 提供的云服务与例如图1的第二计算设备106共享。在运种示例中,用户提供(例如,经由用 户接口 202)针对CSP 102的访问权或特权指令,所述CSP包括有待共享的数据的标识W及有 待与其共享数据的(多个)用户和/或(多个)群组的一个或多个标识(例如,标识哪个(哪些) 设备和/或用户应被授予针对共享数据的访问权)。在一些示例中,CSP 102响应于具有安全 性信息(例如,与指定的(多个)用户相对应的用于共享的特定密钥信息)的访问权或特权指 令W及用于生成代表数据存储设备204的有待共享的数据的档案文件的指令。响应于由CSP 102提供的指令和/或信息,图2的示例档案文件生成器206生成运种档案文件。在图2展示的 示例中,档案文件生成器206生成代表数据存储设备204的包括有待共享的数据的磁盘或驱 动器的ISO映像。在所展示的示例中,档案文件生成器206获得来自数据存储设备204的明文 数据块并且使用明文数据块生成ISO映像。此外,图2的示例安全模块208使用由CSP 102提 供的安全性信息来加密由示例档案文件生成器206生成的ISO映像。在图2展示的示例中,安 全模块208使用磁盘加密密钥(D邸)来加密ISO映像,由此形成加密的ISCKE-IS0)映像。因 此,示例安全模块208使用DEK来将ISO映像的明文块变换成密码块。此外,在图2展示的示例 中,安全模块208使用密钥数据(例如,与有待授予访问共享数据的(多个)用户相对应的公 共和/或私用加密密钥)来包封DEK。图2的示例安全模块为E-ISO映像配置经包封的DEKdW 下关于图3讨论了安全模块208的示例实现方式和档案文件的加密。在一些示例中,E-ISO映 像进一步配置有CSP 102的密钥(例如,通过用CSP 102的公共包封密钥来包封E-IS0的公共 部分)W当例如CSP 102经由例如TEE执行一个或多个安全性操作时促进E-IS0的安全通信。
[0030] 在图2展示的示例中,经配置的E-IS0映像的副本被本地存储在例如缓存210中。此 夕h图2的示例计算设备104将经配置的E-IS0映像转发至CSP 102,所述CSP将E-IS0映像存 储在档案文件数据库114中。在一些示例中,计算设备104实现重定向器212。例如,计算设备 104可W通过英特尔⑥集成开发环境重定向(IDER)实现示例重定向器212。示例重定向器 212使计算设备104能够远程地利用存储在CSP 102的档案文件数据库114处的E-IS0映像。 例如,重定向器212使计算设备104能够从存储在档案文件数据库114中的E-IS0映像中启动 W便例如从毁坏的本地0S映像中恢复。由图2的示例重定向器212提供的功能在示例计算设 备104是无盘工作站时也可W是有用的,因为重定向器212使磁盘I/O操作能够与远程存储 的E-IS0映像交换。在一些示例中,如W下描述的,重定向器212被实现为安全模块208的一 部分。另外或替代地,示例重定向器212可W被实现为档案文件生成器206的一部分(例如, 作为与档案文件生成器206相关联的驱动器)。
[0031] 存储在档案文件数据库114处的经配置的E-IS0映像(其代表数据存储设备204的 有待经由云共享的数据)可W例如由注册到CSP 102中的计算设备共享。例如,图2的计算设 备104可W请求(例如,经由示例用户接口 202)和/或可W自动地配备有代表由另一个云用 户(例如,与图1的第二计算设备106相关联的第二用户)共享的数据的E-IS0映像。在一些示 例中,示例安全模块208接收E-IS0和配置在E-IS0中的(多个)包封DEK。也就是说,示例安全 模块208接收配置有(多个)包封DEK的密码块。图2的示例安全模块208解包封所述(多个) DEK(例如,使用分配给所述(多个)相应用户的(多个)私钥)。如W上公开的,示例CSP 102可 W替代地执行解包封(多个)DEK并且经由一个或多个安全信道将(多个)经解包封的0邸提 供给(多个)相应的计算设备(例如,第二计算设备106)。在展示的示例中,安全模块208使用 (多个)经解包封的〇邸来解密E-IS0,由此为计算设备104提供解密的ISO映像。在图2展示的 示例中,解密的ISO映像经由示例0S文件系统安装点214安装至计算设备104的操作系统的 文件系统。作为安装的档案文件,由CSP 102提供的示例ISO映像暴露于计算设备104的作为 具有经由云共享的数据的虚拟驱动器的0S中。也就是说,示例0S文件系统安装点214为示例 计算设备104提供共享数据的虚拟化版本。在一些示例中,安装ISO映像设及远程计算平台 (例如,英特尔主动管理技术(AMT))将虚拟驱动器和访问(例如,写操作)暴露于虚拟驱动 器,其由远程计算平台的嵌入式密码引擎处理,如,例如,自加密驱动(S抓)、硬件安全模块 化SM)、密码加速功能(例如,经由如英?隐尔愈AES-NI的指令集)。在运种实例中,密码块经由 远程计算平台被重定向去往和/或来自第一计算设备104和CSP 102。在一些示例中,密码块 的重定向包括修改远程计算平台W识别一个或多个相应的远程文件存储协议(例如,(多 个)互联网小型计算机系统接口(iSCSI)协议)。
[0032] 图2的示例第一计算设备104包括示例存储器保护器216。示例存储器保护器216为 敏感数据(如存储在例如第一计算设备104的持久性存储器(例如,闪存、RAM、PRAM(持久性 RAM)等)上的(多个)D邸和/或(多个)IS0映像)提供安全性。W下关于图4详细描述示例存储 器保护器216。
[0033] 图3展示图2的示例安全模块208的示例实现方式。图3的示例包括英特尔?安全性 和可管理性引擎(CSME)300,其实现示例可信执行环境(??Ε)302。另外,图3的示例CSME 300 实现示例IDER 304,所述示例IDER304提供与图2的重定向器212类似的功能性。也就是说, 图2的重定向器212可W附加地或替代地关于图3的CSME 300被实现。图3的示例CSME 300与 示例加密引擎巧Ε)306进行通信。图3的示例ΕΕ 306执行W上关于图1和图2公开的加密和解 密功能中的一个或多个功能。例如,当计算设备104处于共享数据的过程中时,ΕΕ 306接收 ISO映像的明文数据块并且将明文块加密成密码块(例如,使用一个或多个DEK)。另外,当计 算设备104处于访问(例如,来自云的另一个计算设备的)共享数据的过程中时,图3的趾 306接收E-IS0映像的密码块并且将密码块解密成可由计算设备104的0S环境访问和理解的 明文块。图3的示例CSME 300支持存储对称的和/或非对称的密钥,如用于加密/解密数据块 的(多个)DEK。在图3展示的示例中,CSME 300与示例密钥库308进行通信W帮助存储密钥。 在图3的示例中,T邸302使用密钥库308的公钥来例如包封DEKW供另一个用户通过云安全 地使用。此外,图3的示例TEE 302使用密钥库308的私钥来例如解包封DEK。在展示的示例 中,经解包封的D邸被传达至邸306W用于解密相应的E-IS0映像。图3的示例CSME 300还执 行密钥管理和访问操作,例如,包括处理(例如,解释)从CSP 102接收到的访问策略、将用户 认证信息与(例如,与用户认证有关的)参考数据进行比较等。
[0034] 图3的示例安全模块208可W用(多种)附加的或替代的方式和/或经由(多个)附加 的或替代的平台实现。例如,示例EE 306可W使用被设计成用于加速加密的CPU指令集(例 如,英特尔⑥AES-NI)和/或被设计成用于代码隔离的指令(例如,英特尔⑥软件保护扩展 (SGX))在CPU封装体中被实现。另外或替代地,示例邸306可W在忍片组中被实现,其中,密 码卸载引擎加密并解密对0S文件系统透明的数据流(例如,数据存储I/O流)。在运种示例 中,CSME 300可W在忍片组中被实现W便执行密钥交换操作并且W便协调对0邸的访问(例 如,通过包封和解包封DEK)。另外或替代地,示例邸306可W在自加密驱动器(S抓)中被实 现,其中,嵌入式块加密器被分派任务(或从新分派任务)去执行加密和/或解密,并且其中, 数据块的存储和检索被映射到E-IS0驱动器W对ISO映像进行读/写处理。另外或替代地,图 3的示例邸306可W在外围硬件安全模块化SM)中被实现,其中,数据块加密和/或解密被执 行并且被映射返回至E-IS0驱动器。在W上公开的一个或多个示例中,图1和/或图2的示例 计算设备104可W实现示例EE 306。也就是说,示例安全模块208可W利用W上描述的示例 EE 306的单个实现方式或者W上描述的示例邸306的实现方式的任何合适的组合。
[0035] 图4展示了图2的存储器保护器216的示例实现方式。当运种信息存储在例如相应 设备的持久性存储器406(例如,RAM)上时,图4的示例存储器保护器216为敏感数据(如在此 公开的(多个)D邸402和/或(多个)IS0映像404(例如,ISO映像))提供安全性。将(多个)D邸 402和/或(多个)档案文件404存储在持久性存储器406上呈现了挑战,因为数据在使用时可 W不受阻碍。如果包括持久性存储器406的机器W非授权的方式被访问(例如,被窃取),则 非授权用户理论上可W经由例如持久性存储器406的物理探测和/或通过为主机CPU重新施 加电力W及利用内核或应用模式中的软件错误而获得对(多个)IS0映像的明文的访问。图4 的示例存储器保护器216使免受运种攻击。在图4展示的示例中,存储器保护器216实现在例 如与本文公开的E-IS0映像的生成相关联的驱动器410中实现存储器擦除策略408。例如,图 4的驱动器410是由图2的示例档案文件生成器206实现的。响应于攻击或不正当行为的一个 或多个指示,示例存储器擦除策略408生成针对管理持久性存储器406的存储器控制器412 的指令。也就是说,示例存储器擦除策略408定义一个或多个场景,其中,命令被提供至存储 器控制器412。在展示的示例中,每存储器擦除策略408由示例存储器保护器216提供的命令 指导存储器控制器412取消、擦除和/或删除持久性存储器406的包括敏感信息(如,例如, (多个)D邸402和/或(多个)ISO映像404)的(多个)部分。在一些示例中,存储器控制器412 利用页表项的一位作为包括存储器中机密(secrets-in-memory,SIM)的相应页的指示。在 图4展示的示例中,E-ISO驱动器410在适合于指示持久性存储器406中的相应页包括SIM时 对SIM位进行设置。
[0036] 图4的示例存储器保护器216接收来自检测指示例如在持久性存储器406上的攻击 的高风险场景和/或事件的一个或多个模块的数据。在展示的示例中,提供攻击检测数据的 模块包括示例用户标识模块414、示例传感器环境模块416、示例电源状态中断模块418W及 示例日历模块420。图4的示例用户标识模块414确定是否(例如,在阔值可能性内)计算设备 正由授权用户使用和/或是否非授权用户正尝试访问主机。在图4展示的示例中,图4的用户 标识模块414利用图2的示例认证模块200来确定用户是否是真的(例如,通过确定登录过程 是否被成功地导航和/或绕开)。如果当前用户不被识别和/或真实,则示例认证模块414将 指示传达给示例E-IS0驱动器410。在一些示例中,参考图4的存储器擦除策略408W确定取 消命令是否响应于来自认证模块414的指示被传达至存储器控制器412。
[0037] 图4的示例传感器环境模块416检测主机环境,如,例如,盖子状态(例如,已打开、 已关闭、正打开或正关闭)、主机附近的用户存在、主机附近无用户存在、停用环境(例如,通 过将来自加速度计和/或巧螺仪的运动信息与参考运动信息进行比较来检测与生产力或用 途不相关联的活动,如步行或对用户生产力而言非典型的其他运动)。如果主机被确定为处 于停用状态,则示例传感器环境模块416将相应的指示传达给示例E-IS0驱动器410。在一些 示例中,参考图4的存储器擦除策略408W确定取消命令是否响应于来自传感器环境模块 416的指示被传达至存储器控制器412。
[0038] 图4的示例电源状态中断模块416确定指示攻击的电源异常中断是否已经发生。若 是,则示例电源状态中断模块418将相应的指示传达至示例E-IS0驱动器410。在一些示例 中,参考图4的存储器擦除策略408W确定取消命令是否响应于来自电源状态中断模块418 的指示被传达至存储器控制器412。
[0039] 图4的示例日历模块420通过例如参考用户的电子日历(如由计算机程序实现的日 历)确定主机用户是否在特定的时间或日期被安排行程或被期望去旅行和/或不上班。在运 段时间期间,图4的示例日历模块420向存储器可保护器216通知用户的预期缺席。在一些示 例中,示例存储器擦除策略408的定义使用运种指示结合例如来自认证模块414、传感器环 境模块416和/或电源状态中断模块418的一个或多个附加指示W确定取消命令是否被传达 至存储器控制器412。
[0040] 图5展示了 W上关于图1至图3讨论的E-IS0映像的示例结构。图5的示例E-IS0映像 500包括满足0S安装点要求的用于将ISO映像暴露于0S和/或相应的应用的头部块502。图5 的示例E-IS0映像500包括定义进入ISO映像中的偏移的用于支持针对E-IS0特定内容的访 问(例如,驱动器访问)的FDE(全盘加密)头部504。在展示的示例中,FDE头部信息符合ISO封 包协定W便维持与非EIS0意识驱动器的兼容性。图5的示例E-IS0映像500包括使用私钥加 密的一个或多个经包封的DEK 506,所述私钥是使用从例如认证程序收集而来的信息导出 或生成的。图5的示例E-ISO映像500包括使用公钥加密的一个或多个经包封的DEK 508,从 而使得与公钥相对应的私钥的所有者可W解密DEK。图5的示例E-ISO映像500包括与用户相 对应的一个或多个经包封的公钥510。在一些示例中,针对基于云的密码卸载功能性可W采 用暂时的密码服务提供方。在2005年11月16日提交的美国专利8,422,678中公开了示例暂 时密码服务提供方。图5的示例E-ISO映像500包括数据安全性级别512,数据安全性级别定 义包括例如W可W用于认证用户的因数项表示的最小强度认证的数据敏感性级别。在一些 示例中,数据安全性级别512提供用于在由CSP 102提供的云服务与计算设备的OS环境(例 如,OS安装点)之间映射数据灵敏性的信息。图5的示例E-ISO映像500包括用于维持E-ISO映 像的引用完整性的签名514。在运种实例中,签名514包括针对头部502、504施加于其的数据 块的参考(例如,数据块的散列、完整性寄存器初始化向量或如由RAID阵列提供的块的校验 和)。在一些示例中,完整性检查值可W结合与用于基于在计算设备104与CSP 102之间交换 的数据块读/写操作检测MITM(中间人)攻击的E-ISO块相关联的I/O会话一起使用。图5的示 例E-ISO映像500包括包括密文块516。然而,在一些实例中,密文块存储在CSP 102处并且当 访问ISO映像时被检索。
[0041] 图6是与图1至图3的示例CSP 102、示例第一计算设备104和示例第二计算设备106 相关联的示例序列图。在图6的示例中,示出第一计算设备104和第二计算设备106的某些部 件。然而,第一计算设备104和第二计算设备106可W包括附加的或替代的部件。例如,图6的 示例序列对应于第一计算设备104经由CSP 102提供的云服务将第一计算设备104的数据存 储设备204的数据与第二计算设备106进行共享。因此,图6示出设及加密和共享过程的第一 计算设备104的部件。相反地,图6示出设及解密和访问过程的第二计算设备106的部件。然 而,图1至图3的示例第一计算设备104W及图1至图3的示例第二计算设备106各自分别能够 经由示例CSP 102提供的云服务共享和访问数据。
[0042] 图6的示例从第一计算设备104的第一用户将共享指示600提供至CSP 102开始。图 6的示例共享指示600例如是经由示例用户接口 202(例如,网页浏览器)生成的HTTP(超文本 传输协议)请求传达的数据。图6的示例共享指示600指示第一用户想要使与第一计算设备 104相关联的(例如,存储在其本地数据存储设备204中的)数据可用于一个或多个其他云用 户。在图6展示的示例中,共享指示600包括与第二计算设备106的第二用户相对应的标识符 W将第二用户标识为示例第一计算设备104的预期共享目标。
[0043] 响应于图6的示例共享指示600,示例CSP 102将包括访问策略信息和密钥信息的 共享数据包602传达至第一计算设备104的示例TEE 302。在图6的示例中,由CSP 102提供的 共享数据包602的密钥信息由CSP 102的示例密钥管理器110维持并且包括例如与第二用户 相对应的公共加密密钥。图6的示例共享数据包602可W包括附加的或替代的信息,如,例 如,与(多个)附加云用户相对应的(多个)附加公钥。
[0044] 在图6展示的示例中,第一计算设备104的TEE 302用例如示例共享数据包602的 (多个)公共加密密钥(例如,与第二用户相对应的公共加密密钥)包封磁盘加密密钥(DEK)。 也就是说,示例TEE 302生成一个或多个经包封的DEK 604,运些DEK被传达至示例第一计算 设备104的示例档案文件生成器206。此外,有待经由云共享数据606被示例档案文件生成器 206获得和/或访问。在一些示例中,数据606包括第一计算设备104的例如驱动器(例如,光 驱)的全部内容。在图6的示例中,示例档案文件生成器206生成代表驱动数据606的ISO映像 并解密ISO映像W形成E-IS0映像608。可W利用档案文件的替代类型来表示驱动数据606。 另外,图1的示例档案文件生成器206为E-IS0 608配置(多个)经包封的DEK 604,由此生成 经配置的E-IS0映像608。因此,例档案文件生成器206帮助生成包括示例数据存储设备204 的驱动器的部分或全部数据W及经包封的DEK(W及与被指定具有对经由云共享的数据的 访问权的其他用户相对应的任何其他(多个)经包封的DEK)的E-IS0映像。图1的示例第一计 算设备104将经配置的E-IS0映像608转发至示例CSP 102。
[0045] 在图6的示例中,CSP 102接收经配置的E-IS0映像608并且E-IS0映像608的副本存 储(例如,存档)在档案文件数据库114中。在图6的示例中,在未接收来自第二计算设备106 的请求的情况下,CSP 102将E-IS0映像转发至第二计算设备106(和/或被指定用于共享的 (多个)其他用户)。替代地,示例CSP 102可W响应于接收第二计算设备106的请求而传达E- IS0映像608。在图6的示例中,第二计算设备106的TEE 302解包封配置在E-IS0映像608中的 (多个)经包封的DEK。为了解包封(多个)经包封的DEK,示例TEE 302使用分配给第二用户的 与第二计算设备106相关联的私用加密密钥。例如,当第二计算设备106(或其用户)注册到 CSP 102时,私用加密密钥可W由CSP 102分配给第二计算设备106。替代地,示例CSP库可W 解包封(多个)呢K(例如,经由??Ε功能)并且经由(多个)安全信道将经解包封的0邸提供给 第二计算设备106。通过访问(多个)经解包封的DEK 610,示例第二计算设备106的邸304解 密E-IS0映像608W获得代表第一计算设备104的数据存储设备204的共享驱动器的ISO映像 612。ISO映像612经由示例安装点214安装至示例第二计算设备106的0S,由此为第二计算设 备106的0S提供共享驱动数据的虚拟化版本。因此,示例第二计算设备106获得对由示例第 一计算设备104经由示例CSP 102提供的共享服务共享的驱动数据204的访问。
[0046] 虽然在图1中展示了实现CSP 102的示例方式,在图1中展示的一个或多个元件、进 程和/或设备可任何其他方式被组合、划分、重新安排、省略、消除和/或实现。虽然在图 2中展示了实现图1的第一计算设备104和/或第二极端设备106的示例方式,在图2中展示的 一个或多个元件、进程和/或设备可任何其他方式被组合、划分、重新安排、省略、消除 和/或实现。虽然在图3中展示了实现图2的安全模块208的示例方式,在图3中展示的一个或 多个元件、进程和/或设备可任何其他方式被组合、划分、重新安排、省略、消除和/或实 现。虽然在图4中展示了实现图4的存储器保护器216的示例方式,在图4中展示的一个或多 个元件、进程和/或设备可任何其他方式被组合、划分、重新安排、省略、消除和/或实 现。此外,图1的示例密钥管理器110、图1的示例访问策略管理器112、图2的示例认证应用 200、图2的示例用户接口 202、图2的示例档案文件生成器206、图2的示例安全模块208、图2 的示例重定向器212、图2的示例0S文件系统安装点214、图3的示例CSME 300、图3的示例 TEE、图3的示例ID邸304、图3的示例邸306、图4的示例存储器保护器216、图4的示例E-IS0 驱动器410、图4的示例存储器控制器412、图4的示例认证模块414、图4的示例传感器环境模 块416、图4的示例电源状态中断模块418、图4的示例日历模块420和/或更一般地,图1和/或 图2的CSP 102、图1和/或图2的示例计算设备104和106、和/或图2和/或图3的示例安全模块 208可W通过硬件、软件、固件和/或硬件、软件和/或固件的任意组合来实现。因此,例如,图 1的示例密钥管理器110、图1的示例访问策略管理器112、图2的示例认证应用200、图2的示 例用户接口 202、图2的示例档案文件生成器206、图2的示例安全模块208、图2的示例重定向 器212、图2的示例OS文件系统安装点214、图3的示例CSME 300、图3的示例TEE、图3的示例 IDER 304、图3的示例邸306、图4的示例存储器保护器216、图4的示例E-IS0驱动器410、图4 的示例存储器控制器412、图4的示例认证模块414、图4的示例传感器环境模块416、图4的示 例电源状态中断模块418、图4的示例日历模块420和/或更一般地,图1和/或图2的CSP 102、 图1和/或图2的示例计算设备104和106、和/或图2和/或图3的示例安全模块208中的任一项 可W通过一个或多个模拟或数字电路、逻辑电路、(多个)可编程处理器、(多个)专用集成电 路(ASIC)、(多个)可编程逻辑器件(PLD)和/或(多个)现场可编程逻辑器件(WLD)来实现。 当读取本专利要求保护的装置或系统中的任一项W仅覆盖软件和/或固件实现方式时,图1 的示例密钥管理器110、图1的示例访问策略管理器112、图2的示例认证应用200、图2的示例 用户接口 202、图2的示例档案文件生成器206、图2的示例安全模块208、图2的示例重定向器 212、图2的示例0S文件系统安装点214、图3的示例CSME 300、图3的示例TEE、图3的示例IDER 304、图3的示例邸306、图4的示例存储器保护器216、图4的示例E-IS0驱动器410、图4的示 例存储器控制器412、图4的示例认证模块414、图4的示例传感器环境模块416、图4的示例电 源状态中断模块418、图4的示例日历模块420和/或更一般地,图1和/或图2的CSP 102、图1 和/或图2的示例计算设备104和106、和/或图2和/或图3的示例安全模块208中的至少一项 由此被清楚地定义为包括存储软件和/或固件的有形计算机可读取存储设备或存储磁盘, 如存储器、数字通用光盘(DVD)、光碟(CD)、蓝光磁盘等。仍进一步地,图1的示例CSP 102、图 1的示例第一计算设备104、图1的示例第二计算设备106和/或图2的示例安全模块208可W 包括除了在图2和/或图3中展示的那些之外的或替代的一个或多个元件、进程和/或设备, 和/或可W包括所展示的元件、进程和设备的任何或全部中的多于一个的元件、进程和设 备。
[0047] 图7是代表用于实现在图1和/或图2中表示的CPS 102的示例机器可读指令的流程 图。图8是代表用于实现在图1和/或图2中表示的CPS 102的示例机器可读指令的流程图。图 9是代表用于实现在图1、图2和/或图3中表示的示例第一计算设备104和/或用于实现在图 1、图2和/或图3中表示的示例第二计算设备106的示例机器可读指令的流程图。图10是代表 用于实现在图1、图2和/或图3中表示的示例第一计算设备104和/或用于实现在图1、图2和/ 或图3中表示的示例第二计算设备106的示例机器可读指令的流程图。在运些示例中,机器 可读指令包括用于由处理器(如W下结合图11所讨论的在示例处理器平台1100中示出的处 理器1112)来执行的程序。程序可W体现在被存储在有形计算机可读存储介质(如CD-ROM、 软盘、硬盘驱动器、数字通用光盘(DVD)、蓝光碟或与处理器1112相关联的存储器)上的软 件,但是整个程序和/或其部分可W可替代地由设备而不是处理器1112来执行和/或体现在 固件或专用硬件中。此外,尽管参照图7至图10中展示的流程图描述了示例程序,可W替代 地使用实现图1和/或图2的示例CSP 102和/或图1、图2和/或图3的示例第一计量器104和/ 或第二计量器106的许多其他方法。例如,可W改变块的执行顺序和/或可W改变、消除或组 合所描述的一些块。
[0048] 如W上所提及的,可W使用存储在有形计算机可读存储介质(如信息可被存储在 其中持续任何时长(例如,持续延长时间段、永久地、短暂片刻、暂时地缓冲、和/或高速缓存 信息)的硬盘驱动器、闪存存储器、只读存储器(ROM)、致密盘(CD)、数字多功能盘(DVD)、缓 存、随机存取存储器(RAM)和/或任何其他存储设备或存储盘)上的经编码的指令(例如计算 机和/或机器可读指令)来实现图7和图-10的示例过程。如在此所使用的,术语有形计算机 可读存储介质被明确定义为包括任何类型的计算机可读存储介质设备和/或存储盘并且排 除传播的信号和传输媒体。如在此所使用的,术语"有形计算机可读存储介质"和"有形机器 可读存储介质"可互换使用。另外或可替代地,可W使用存储在非瞬态计算机和/或机器可 读介质(如信息可被存储在其中持续任何时长(例如,持续延长时间段、永久地、短暂片刻、 暂时地缓冲、和/或高速缓存信息)的硬盘驱动器、闪存存储器、只读存储器、光盘、数字通用 光盘、缓存、随机存取存储器和/或任何其他存储设备或存储盘)上的经编码的指令(例如计 算机和/或机器可读指令)来实现图7至图10的示例过程。如在此所使用的,术语非瞬态计算 机可读介质被明确定义为包括任何类型的计算机可读存储设备和/或存储光盘并且排除传 播的信号和传输媒体。如在此所使用的,当短语"至少"在权利要求的前序部分中用作过渡 术语时,其W与术语"包括(comprising)"是开放式一样的方式是开放式的。
[0049] 图7从用户注册到由图1的示例CSP 102提供的数据共享服务开始(块700)。在图7 的示例中,注册到CSP 102的用户是与图1至图4的第一计算设备104相关联的第一用户。在 图7展示的示例中,CSP 102获得来自第一用户的标识信息,如,例如,用户名、用户所选标识 符等(块702)。在图7展示的示例中,CSP 102获得来自第一用户的密码(块704)。在一些示例 中,要求密码满足一个或多个安全性阔值(例如,长度、与之前密码之间的差异、不同的字符 类型等)。示例密钥管理器110使用用户标识信息和/或所获得密码来为第一用户生成私用 加密密钥(块706)。示例密钥管理器110使用任何适当的加密技术和/或算法来生成对注册 用户唯一的私用加密密钥。示例密钥管理器110帮助将私用加密密钥存储在例如与CSP 102 相关联的数据库处。另外或替代地,示例密钥管理器110将私用加密密钥传达至与注册用户 (例如,第一计算设备104)相关联的一个或多个设备。图7的示例然后结束(块708)。
[0050] 图8对应于图1至图3的第一计算设备104将数据(例如,存储在第一计算设备104上 的数据)指定用于经由图1的示例CSP 102提供的服务来共享(块800)。例如,第一计算设备 104的第一用户可W利用用户接口 202来选择用于与例如一个或多个用户、群组、云等共享 的数据(例如,计算设备104的驱动器)。在图8的示例中,第一用户经由第一计算设备的用户 接口 202传达期望的共享方面,如,(多个)其他云用户通过其将具有对共享数据的访问权的 方面(块802)。在一些示例中,由第一计算设备104提供的访问指令包括与对指定数据的访 问有关的附加的或替代的信息,如,例如,数据经由云可被获得的时间周期。在图8的示例 中,访问策略管理器112解释由第一计算设备104提供的访问指令并且根据例如由CSP 102 促进的云共享系统的实现方式和/或配置生成访问策略(块804)。此外,示例密钥管理器110 提供合适的密钥信息(例如,与将同其共享数据的所述(多个)用户相对应的(多个)公共加 密密钥),所述密钥信息与访问策略一起被传达至第一计算设备1〇4(块804)。在图8展示的 示例中,被提供给第一计算设备104的访问策略体现和/或包括针对第一计算设备104的用 于生成代表有待共享的数据的档案文件的指令(块806)。用于生成档案文件的指令可W是 使用任何适当通信技术的任何适当的格式。
[0051] 当第一计算设备104生成档案文件(如W下关于图9所公开的)时,CSP 102接收例 如来自第一计算设备104的经加密的档案文件(块808)。在图8展示的示例中,接收的经加密 的档案文件是已经配置有经包封的DEK W安全地传达I SO图形的数据的加密I SO化-I SO)映 像。在图8的示例中,经配置的E-IS0映像的副本被存储在档案文件数据库114中(块808)。示 例CSP102(例如,经由访问策略管理器112)通知一个或多个云用户和/或设备(例如,第二计 算设备106)由第一计算设备104共享的数据是可用的(块810)。响应于接收针对共享数据的 请求(块812),示例CSP 102将请求器(例如,第二计算设备106)的相应的E-ISO映像传达至 设备(例如,第二计算设备106)。
[0052] 图9从图1至图4的示例第一计算设备104接收访问策略和指令W从CSP 102中生成 E-ISO映像开始(块900)。例如,由第一计算设备104接收的指令可W对应于图8的块806。如 上所述,被传达至第一计算设备104的示例访问策略包括和/或附有与例如有待同其共享数 据的用户相对应的加密密钥信息。在图9展示的示例中,加密密钥信息包括与有待同其共享 数据的所述(多个)用户相对应的公钥。第一计算设备104的示例TEE 302使用加密密钥信息 来包封(多个)DEK(块902)。此外,图2的示例档案文件生成器206生成代表有待共享的数据 (例如,包括所述数据的驱动器的全部内容)的ISO映像(或任何其他合适类型的档案文件) (块904)。在图7的示例中,第一计算设备104的EE 306加密ISO映像W形成代表有待共享的 数据的E-IS0(块906)。示例邸306为E-IS0映像配置所述(多个)经包封的DEK(块908)。示例 第一计算设备104将经配置的E-IS0映像传达至CSP 102(块910)。图9的示例然后结束(块 912)。
[0053] 图10从图1的示例第二计算设备106接收配置有W上描述的来自例如CSP 102的档 案文件数据库114中的所述(多个)包封DEK的E-IS0映像开始(块1000)。第二计算设备106的 示例TEE 302使用例如与第二计算设备的第二用户相对应的私用加密密钥来解包封所述 (多个)D邸(块1002)。解包封所述(多个)D邸为第二计算设备106的邸306提供所述(多个) 真实的(例如,可用的)D邸。在图10的示例中,EE 306使用所述(多个)经解包封的D邸解密E- IS0映像W获得对ISO映像的访问(块1004)。在图10展示的示例中,ISO映像被安装至0S文件 系统安装点214, W将共享数据暴露于第二计算设备106的作为虚拟驱动器的0S(块1006)。 图10的示例然后结束(块1008)。
[0054] 图11是能够执行图7和/图8的指令W实现图1和/图2的示例CSP102的示例密钥管 理器110和/或示例访问策略管理器112的、能够执行图9和/图10的指令W实现图1至图4的 示例第一计算设备104和/或示例第一计算设备106的示例处理器平台1100的框图。处理器 平台1100可W例如是服务器、个人计算机、移动设备(例如,蜂窝电话、智能电话、如iPadTM 的平板机)、可穿戴媒体设备(例如,谷歌眼镜礙)、互联网应用或任何其他类型的计算设备。
[0055] 所展示的示例的处理器平台1100包括处理器1112。所展示的示例的处理器1112是 硬件。例如,处理器1112可由来自任何所期望的家族或制造商的一个或多个集成电路、逻辑 电路、微处理器或控制器来实现。
[0056] 所展示的示例的处理器1112包括本地存储器1113(例如缓存)。所展示的示例的处 理器1112经由总线1118与包括易失性存储器1114和非易失性存储器1116在内的主存储器 进行通信。易失性存储器1114可W由同步动态随机存取存储器(SDRAM)、动态随机存取存储 器化RAM)、RAMBUS动态随机存取存储器(畑RAM)和/或任何其他类型的随机存取存储器设备 来实现。非易失性存储器1116可W通过闪存存储器和/或任何其他所期望的类型的存储器 设备来实现。由存储器控制器来控制主存储器1114、1116的接入。
[0057] 所展示的示例的处理器平台1100还包括接口电路1120。接口电路1120可W由任何 类型的接口标准(如W太网接口、通用串行总线化SB)和/或PCI总线接口来实现。
[005引在所展示的示例中,一个或多个输入设备1122连接至接口电路1120。所述(多个) 输入设备1122准许用户将数据和命令输入到处理器1112中。所述(多个)输入设备可由例如 音频传感器、麦克风、照相机(静物或视频)、键盘、按键、鼠标、触摸屏、轨迹板、轨迹球、等距 点和/或语音识别系统来实现。
[0059] 一个或多个输出设备1124也连接至所展示的示例的接口电路1120。输出设备1124 可由例如显示设备(例如发光二极管(LED)、有机发光二极管(0LED)、液晶显示器、阴极射线 管显示器(CRT)、触摸屏、触觉输出设备、发光二极管(LED)、打印机和/或扬声器)来实现。因 而,所展示的示例的接口电路1120典型地包括图形驱动卡、图形驱动器忍片或图形驱动器 处理器。
[0060] 所展示的示例的接口电路1120还包括通信设备(如发射器、接收器、收发器、调制 解调器和/或网络接口卡便经由网络1126(例如W太网连接、数字用户线(D化)、电话线、 同轴电缆、蜂窝电话系统等)促进与外部机器(例如任何种类的计算设备)的数据交换。
[0061] 所展示的示例的处理器平台1100还包括用于存储软件和/或数据的一个或多个大 容量存储设备1128。运种大容量存储设备1128的示例包括软盘驱动器、硬盘驱动器、致密盘 驱动器、蓝光碟驱动器、RAID系统和数字多功能盘(DVD)驱动器。
[0062] 图7、图8、图9和/或图10的编码指令1132可W存储在大容量存储设备1128中、在易 失性存储器1114中、在非易失性存储器1116中和/或在如CD或DVD的可移除的有形计算机可 读存储介质上。
[0063] 在此公开的一种安全地共享数据的示例方法包括:在云服务的第一用户的第一设 备处生成代表所述第一设备的驱动器的档案文件;经由处理器加密所述档案文件W形成经 加密的档案文件;W及将所述经加密的档案文件传达至云服务提供方,所述经加密的档案 文件将由所述云服务的第二用户的第二设备解密,所述经解密的档案文件将安装至所述第 二设备的操作系统。
[0064] 在一些示例中,所述方法包括:使用与所述第二用户相对应的密钥数据来包封用 于加密所述档案文件的加密密钥。
[0065] 在一些示例中,所述方法包括:在将所述经加密的档案文件传达至所述云服务提 供方之前为所述经加密的档案文件配置所述经包封的加密密钥。
[0066] 在一些示例中,所述方法包括:从所述云服务提供方接收所述密钥数据。
[0067] 在一些示例中,所述方法包括:将访问指令传达至所述云服务提供方W定义对所 述驱动器的内容的访问特权。
[0068] 在一些示例中,所述方法包括:响应于接收与所述第二用户的所述第二设备的第 二驱动器的第二数据相对应的第二经加密的档案文件,解密所述第二经加密的档案文件W 生成第二经解密的档案文件;W及将所述第二经解密的档案文件安装至所述第一设备的第 二操作系统。
[0069] 在一些示例中,生成所述档案文件包括:生成能够安装至操作系统的ISO映像。
[0070] 在此公开的一种示例有形计算机可读存储介质包括多条指令,所述指令当被执行 时使得机器至少在云服务的第一用户的第一设备处生成代表所述第一设备的驱动器的档 案文件;加密所述档案文件W形成经加密的档案文件;W及将所述经加密的档案文件传达 至云服务提供方,所述经加密的档案文件将由所述云服务的第二用户的第二设备解密,所 述经解密的档案文件将安装至所述第二设备的操作系统。
[0071] 在所述存储介质的一些示例中,所述指令当被执行时使得所述机器使用与所述第 二设备相对应的密钥数据来包封用于加密所述档案文件的加密密钥。
[0072] 在所述存储介质的一些示例中,所述指令当被执行时使得所述机器在将所述经加 密的档案文件传达至所述云服务提供方之前为所述经加密的档案文件配置所述包封加密 密钥。
[0073 ]在所述存储介质的一些示例中,从所述云服务提供方接收所述密钥数据。
[0074] 在所述存储介质的一些示例中,所述指令当被执行时使得所述机器将访问指令传 达至所述云服务提供方W定义对所述驱动器的内容的访问特权。
[0075] 在所述存储介质的一些示例中,所述指令当被执行时使得所述机器:响应于接收 与所述第二用户的所述第二设备的第二驱动器的第二数据相对应的第二经加密的档案文 件,解密所述第二经加密的档案文件W生成第二经解密的档案文件;W及将所述第二经解 密的档案文件安装至所述第一设备的第二操作系统。
[0076] 在所述存储介质的一些示例中,生成所述档案文件包括:生成能够安装至操作系 统的ISO映像。
[0077] 在此公开的一种示例装置包括:存储器,所述存储器用于存储与云服务的第一用 户相关联的数据;档案生成器,所述档案生成器用于生成代表所述存储器的第一数据的档 案文件;加密引擎,所述加密引擎用于加密所述档案文件W形成经加密的档案文件;W及通 信器,所述通信器用于将所述经加密的档案文件传达至云服务提供方的计算设备,所述经 加密的档案文件将由与所述云服务的第二用户相关联的第二计算设备解密,所述经解密的 档案文件将安装所述第二计算设备的操作系统。
[0078] 在一些示例中,所述装置包括可信执行环境,所述可信执行环境用于利用与所述 云服务的所述第二用户相对应的密钥数据来包封由所述加密引擎用来加密所述档案文件 的加密密钥。
[0079] 在所述装置的一些示例中,所述可信执行环境用于在将所述经加密的档案文件传 达至所述云服务提供方的所述第一计算设备之前为所述经加密的档案文件配置所述包封 加密密钥。
[0080] 在一些示例中,所述装置包括用户接口,所述用户接口将访问指令传达至所述云 服务提供方W定义对所述存储器的所述第一数据的内容的访问特权。
[0081] 在所述装置的一些示例中,所述加密引擎用于:响应于接收与所述第二计算设备 的第二存储器的第二数据相对应的第二经加密的档案文件,解密所述第二经加密的档案文 件W生成第二经解密的档案文件。
[0082] 在一些示例中,所述装置包括安装点,所述安装点用于将所述第二经解密的档案 文件安装至所述第二计算设备的操作系统。
[0083] 虽然在此已经公开了某些示例方法、装置和制品,但是本专利的覆盖范围不限于 此。相反,本专利覆盖完全落入本专利的权利要求书的范围内的所有方法、装置和制品。
【主权项】
1. 一种安全地共享数据的方法,所述方法包括: 在云服务的第一用户的第一设备处生成代表所述第一设备的驱动器的档案文件; 经由处理器加密所述档案文件以形成经加密的档案文件;以及 将所述经加密的档案文件传达至云服务提供方,所述经加密的档案文件将由所述云服 务的第二用户的第二设备解密,所述经解密的档案文件将安装至所述第二设备的操作系 统。2. 如权利要求1所述的方法,进一步包括:使用与所述第二用户相对应的密钥数据来包 封用于加密所述档案文件的加密密钥。3. 如权利要求2所述的方法,进一步包括:在将所述经加密的档案文件传达至所述云服 务提供方之前为所述经加密的档案文件配置所述经包封的加密密钥。4. 如权利要求2所述的方法,进一步包括:从所述云服务提供方接收所述密钥数据。5. 如权利要求1所述的方法,进一步包括:将访问指令传达至所述云服务提供方以定义 对所述驱动器的内容的访问特权。6. 如权利要求1所述的方法,进一步包括: 响应于接收与所述第二用户的所述第二设备的第二驱动器的第二数据相对应的第二 经加密的档案文件,解密所述第二经加密的档案文件以生成第二经解密的档案文件;以及 将所述第二经解密的档案文件安装至所述第一设备的第二操作系统。7. 如权利要求1所述的方法,其中,生成所述档案文件包括:生成能够安装至操作系统 的ISO映像。8. -种有形计算机可读存储介质,包括多条指令,所述指令当被执行时使得机器至少: 在云服务的第一用户的第一设备处生成代表所述第一设备的驱动器的档案文件; 加密所述档案文件以形成经加密的档案文件;以及 将所述经加密的档案文件传达至云服务提供方,所述经加密的档案文件将由所述云服 务的第二用户的第二设备解密,所述经解密的档案文件将安装至所述第二设备的操作系 统。9. 如权利要求8所述的存储介质,其中,所述指令当被执行时使得所述机器使用与所述 第二设备相对应的密钥数据来包封用于加密所述档案文件的加密密钥。10. 如权利要求9所述的存储介质,其中,所述指令当被执行时使得所述机器在将所述 经加密的档案文件传达至所述云服务提供方之前为所述经加密的档案文件配置所述经包 封的加密密钥。11. 如权利要求9所述的存储介质,其中,所述密钥数据是从所述云服务提供方接收的。12. 如权利要求8所述的存储介质,其中,所述指令当被执行时使得所述机器将访问指 令传达至所述云服务提供方以定义对所述驱动器的内容的访问特权。13. 如权利要求8所述的存储介质,其中,所述指令当被执行时使得所述机器: 响应于接收与所述第二用户的所述第二设备的第二驱动器的第二数据相对应的第二 经加密的档案文件,解密所述第二经加密的档案文件以生成第二经解密的档案文件;以及 将所述第二经解密的档案文件安装至所述第一设备的第二操作系统。14. 如权利要求8所述的存储介质,其中,生成所述档案文件包括:生成能够安装至操作 系统的ISO映像。15. -种装置,包括: 存储器,所述存储器用于存储与云服务的第一用户相关联的数据; 档案生成器,所述档案生成器用于生成代表所述存储器的第一数据的档案文件; 加密引擎,所述加密引擎用于加密所述档案文件以形成经加密的档案文件;以及 通信器,所述通信器用于将所述经加密的档案文件传达至云服务提供方的计算设备, 所述经加密的档案文件将由与所述云服务的第二用户相关联的第二计算设备解密,所述经 解密的档案文件将安装至所述第二计算设备的操作系统。16. 如权利要求15所述的装置,进一步包括可信执行环境,所述可信执行环境用于利用 与所述云服务的所述第二用户相对应的密钥数据来包封由所述加密引擎用来加密所述档 案文件的加密密钥。17. 如权利要求16所述的装置,其中,所述可信执行环境用于在将所述经加密的档案文 件传达至所述云服务提供方的所述第一计算设备之前为所述经加密的档案文件配置所述 经包封的加密密钥。18. 如权利要求15所述的装置,进一步包括用户接口,所述用户接口将访问指令传达至 所述云服务提供方以定义对所述存储器的所述第一数据的内容的访问特权。19. 如权利要求15所述的装置,其中,所述加密引擎用于:响应于接收与所述第二计算 设备的第二存储器的第二数据相对应的第二经加密的档案文件,解密所述第二经加密的档 案文件以生成第二经解密的档案文件。20. 如权利要求19所述的装置,进一步包括安装点,所述安装点用于将所述第二经解密 的档案文件安装至所述第二计算设备的操作系统。21. -种系统,包括: 用于存储与云服务的第一用户相关联的数据的装置; 用于生成代表所述存储器的第一数据的档案文件的装置; 用于加密所述档案文件以形成经加密的档案文件的装置;以及 用于将所述经加密的档案文件传达至云服务提供方的计算设备的装置,所述经加密的 档案文件将由与所述云服务的第二用户相关联的第二计算设备解密,所述经解密的档案文 件将安装至所述第二计算设备的操作系统。22. 如权利要求21所述的系统,进一步包括可信执行环境,所述可信执行环境用于利用 与所述云服务的所述第二用户相对应的密钥数据来包封由所述用于加密所述档案文件的 装置用来加密所述档案文件的加密密钥。23. 如权利要求22所述的系统,其中,所述可信执行环境用于在将所述经加密的档案文 件传达至所述云服务提供方的所述第一计算设备之前为所述经加密的档案文件配置所述 经包封的加密密钥。24. 如权利要求21所述的系统,进一步包括用于将访问指令传达至所述云服务提供方 以定义对所述用于存储数据的装置的所述第一数据的内容的访问特权。25. 如权利要求21所述的系统,其中,所述用于加密所述档案文件的装置用于:响应于 接收与所述第二计算设备的第二存储器的第二数据相对应的第二经加密的档案文件,解密 所述第二经加密的档案文件以生成第二经解密的档案文件。26. 如权利要求21所述的系统,进一步包括用于将所述第二经解密的档案文件安装至 所述第二计算设备的操作系统的装置。27. -种装置,包括: 存储器,所述存储器包括机器可读指令;以及 处理器,所述处理器用于执行所述指令以使得机器执行包括以下各项的操作: 在云服务的第一用户的第一设备处生成代表所述第一设备的驱动器的档案文件; 加密所述档案文件以形成经加密的档案文件;以及 将所述经加密的档案文件传达至云服务提供方,所述经加密的档案文件将由所述云服 务的第二用户的第二设备解密,所述经解密的档案文件将安装至所述第二设备的操作系 统。28. 如权利要求27所述的装置,其中,所述操作进一步包括使用与所述第二用户相对应 的密钥数据来包封用于加密所述档案文件的加密密钥。29. 如权利要求28所述的装置,其中,所述操作进一步包括在将所述经加密的档案文件 传达至所述云服务提供方之前为所述经加密的档案文件配置所述经包封的加密密钥。30. 如权利要求28或29所述的装置,其中,所述操作进一步包括从所述云服务提供方接 收所述密钥数据。31. 如权利要求27至30中任一项所述的装置,其中,所述操作进一步包括将访问指令传 达至所述云服务提供方以定义对所述驱动器的内容的访问特权。
【文档编号】H04L9/30GK106063185SQ201580011375
【公开日】2016年10月26日
【申请日】2015年3月5日 公开号201580011375.0, CN 106063185 A, CN 106063185A, CN 201580011375, CN-A-106063185, CN106063185 A, CN106063185A, CN201580011375, CN201580011375.0, PCT/2015/18941, PCT/US/15/018941, PCT/US/15/18941, PCT/US/2015/018941, PCT/US/2015/18941, PCT/US15/018941, PCT/US15/18941, PCT/US15018941, PCT/US1518941, PCT/US2015/018941, PCT/US2015/18941, PCT/US2015018941, PCT/US201518941
【发明人】N·M·史密斯, O·本-沙洛姆, A·奈舒图特
【申请人】英特尔公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1