CN103270519A - 使用动态量度内核的安全应用证明 - Google Patents

使用动态量度内核的安全应用证明 Download PDF

Info

Publication number
CN103270519A
CN103270519A CN2011800619872A CN201180061987A CN103270519A CN 103270519 A CN103270519 A CN 103270519A CN 2011800619872 A CN2011800619872 A CN 2011800619872A CN 201180061987 A CN201180061987 A CN 201180061987A CN 103270519 A CN103270519 A CN 103270519A
Authority
CN
China
Prior art keywords
storage unit
proof
data
stored
described storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800619872A
Other languages
English (en)
Other versions
CN103270519B (zh
Inventor
M·D·伍德
Y·圣希莱尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN103270519A publication Critical patent/CN103270519A/zh
Application granted granted Critical
Publication of CN103270519B publication Critical patent/CN103270519B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Abstract

描述了使用动态量度内核提供安全应用证明的方法和装置。在一些实施例中,安全应用证明是通过使用动态量度内核来提供的。在不同实施例中,使用P-MAPS(处理器测量的应用保护服务)、安全领地(SE)和/或其组合来提供动态量度内核以支持安全应用证明。还描述了其他实施例。

Description

使用动态量度内核的安全应用证明
技术领域
本公开总地涉及计算领域。更具体地,本发明的实施例总地涉及使用动态量度内核的安全应用证明。
背景技术
随着计算机连接性变得越来越普遍,保护计算设备不受恶意实体、恶意软件等侵害成为更具挑战的任务。一种提高安全性的方式是管理操作系统的特权内核。结果,确保关键应用的状态和能够对第三方证明其完整性可以整体上提高操作系统的安全性。
此外,可使用防毒软件来对抗公知类型的攻击。然而,这种软件通常无法解决未知的威胁或破坏操作系统和防毒软件所依赖的服务的软件。
附图说明
参照附图提供详细描述。在附图中,附图标记最左边的数字标识标记首次出现的附图。在不同附图中使用相同附图标记来指示相似或相同的项目。
图1和图3示出根据本发明一些实施例的系统的实施例。
图2、图4A和4B示出根据本发明一些实施例的方法的流程图。
图5和图6示出可用来实现本文讨论的一些实施例的计算系统的实施例的框图。
具体实施方式
在以下描述中,阐述众多具体细节以提供对各实施例的透彻理解。然而,本发明的各个实施例在没有这些具体细节的情况下也可实践。在其他情形中,众所周知的方法、过程、组件和电路并未进行详细描述以免混淆本发明的特定实施例。此外,本发明实施例的各方面可使用各种手段来执行,诸如集成半导体电路(“硬件”)、组织成一个或多个程序的计算机可读指令(“软件”)或硬件与软件的某种组合。出于本公开的目的,对“逻辑”的引述应表示硬件、软件(包括例如控制处理器的操作的微代码)或其某种组合。
一般来说,应付敏感数据的应用需要保护数据不受恶意实体侵害的能力以及向第三方证明该应用保持未经修改和/或正确工作的机制。在一些实现中,安全应用证明是通过使用动态量度内核来提供的。在各实施例中,P-MAPS(处理器测量的应用保护服务)、安全领地(SE)和/或其组合提供动态量度内核以支持安全应用证明。在一个或多个实施例中,P-MAPS提供基于虚拟化的容器,而SE提供基于出现在硬件中的支持特征的解决方案。由此,需要与第三方(例如防毒软件、上下文保护系统等)建立信任的应用可利用本文讨论的一个或多个实施例。
更具体地,图1示出根据实施例用以提供安全应用证明的系统100的框图。系统100示出利用SE的系统(它可从
Figure BDA00003386809900021
公司获得)。然而,本文讨论的实施例不仅限于SE,并可使用其它具有相同或相似组件的技术。如图1所示,系统100包括操作系统(OS)102和安全领地(SE)104。OS102包括应用106(具有应用清单108)和证明内核110。
参见图2,其示出根据实施例用以提供安全应用证明的方法200的流程图。在实施例中,可使用参照图1讨论的组件中的一个或多个来执行参照方法200讨论的操作中的一个或多个。
更具体地,SE允许应用中的一段或多段与进程的其余部分(可能是系统的其余部分)隔离。例如,当代码被加载到领地中时,处理器测量该内容。然后使用该测量来证明领地的状态。另外,可使用该测量在随后时间对领地的内容进行复检,以检测意外的变化。在一些实施例中,允许领地内的代码访问领地外的存储器,但不允许领地外的代码访问领地内的存储器。
参见图1-2,使用方法200,允许应用产生其状态的证明以供第三方验证。在操作202,应用106从第三方接收证明请求,例如包括随机质询随机数(challenge nonce)(CN),用于新鲜度保证和重放保护。在操作204,应用106将证明内核110加载到存储单元(诸如领地(例如SE104),又被称为证明领地(AE))中(或导致该加载)。
在操作206,应用106执行领地(例如SE104)中与证明相关的操作(或通过证明内核110的执行来导致该操作的执行),例如在一个或多个实施例中传递由应用研发者(或其它受信实体,例如信息科技(IT)部门)签名的清单和/或CN作为参数。
在操作208,AE(例如SE104)产生其自身状态的证明——被称为领地量度(EM),它例如通过平台被加密地签名。在操作210,AE验证在操作206传递/产生的清单的真实性。在操作212,使用由内向外的能力(即允许领地内的代码访问领地外的存储器,但不允许领地外的代码访问领地内的存储器),AE使用清单内容来通过扫描与应用关联的存储器验证调用应用的状态。
在操作214,AE产生加密地签名的声明——其被称为应用量度(AM)——例如在一个或多个实施例中包括清单散列和/或随机数。在操作216,AE将EM和AM返回给应用106。在操作218,应用将EM、AM和清单发送给第三方以供验证。
图3示出根据实施例用以提供安全应用证明的系统300的框图。系统300示出一种利用基于P-MAPS虚拟化的容器技术(它可从
Figure BDA00003386809900033
公司获得)的变例的系统。然而,本文讨论的实施例不仅限于P-MAPS,并可使用其它具有相同或相似组件的技术。如图3所示,系统300包括操作系统(OS)102、应用106、应用清单108、证明内核110、安全VMM(虚拟机管理器)逻辑302(包括证明软件306)、受信执行技术(TXT)逻辑(它可从
Figure BDA00003386809900034
公司获得)304。然而,本文讨论的实施例不仅限于TXT,并可使用其它具有相同或相似组件的技术。
参见图4A,其示出根据实施例用以提供安全应用证明的方法400的流程图。在实施例中,可使用参照图3讨论的组件中的一个或多个来执行参照方法400讨论的操作中的一个或多个。
更具体地,在一些实施例中,可基于
Figure BDA00003386809900035
虚拟化技术(例如VT-x、VT-d、TXT等)使用相对小的VMM来实现P-MAPS容器。该容器可包裹整个应用,防止软件对存储器的访问,即便访问来自OS内核。P-MAPS VMM则在其为应用构造容器时验证该应用与签名清单匹配。应用可在运行时从VMM请求其自身的证明。在实施例中,P-MAPS VMM被修改以使其表现更接近基于硬件特征的SE技术。SE硬件技术能在应用的多部分周围构造容器;潜在地能在同一应用中构造多个独立的容器。
参见图3-4A,使用方法400,允许应用产生其状态的证明以供第三方验证。在操作402,应用106从第三方接收证明请求,例如包括随机CN,用于新鲜度保证和重放保护。在操作404,应用106将证明内核(AK)110加载到(例如由安全VMM302创建的)受保护的可证明软件容器(AC)中(或导致该加载)。在实施例中,VMM(例如安全VMM302)使用证明软件306在加载时间对照签名清单检查AK的内容。
在操作406,应用106执行VMM和AK中与证明相关的操作(或通过证明内核110的执行来导致该操作的执行),例如在一个或多个实施例中传递由应用研发者(或其它受信实体,例如信息科技(IT)部门)签名的清单和/或CN作为参数。
在操作408,AK从VMM(例如安全VMM302)请求VMM状态的证明。在实施例中,VMM使用受信硬件实体,例如TPM(受信平台模块)(它也由TXT304使用),来基于VMM302的安全测量启动提供引用。“所引用的”证明包含VMM启动量度(VMMM)的量度(它在一实施例中被受信硬件实体加密地签名)。在一实施例中,由于VMM的测量启动,受信硬件实体经由TXT(例如TPM)提供该量度。在操作410,VMM(例如安全VMM302)复检/检查和/或发布/返回AK的量度——被称为证明内核量度(AKM),例如VMM加密地对其签名以提供VMM的证明。在一个实施例中,VMM302使用证明软件306以产生先前加载到AC中的AK110的引用。
在操作412,AK110验证应用清单真实性并使用清单内容以通过扫描其存储器验证调用应用的状态,例如使用由内向外的能力(即允许AC内的代码访问AC外的存储器,但不允许AC外的代码访问AC内的存储器)。
在操作414,AK110产生加密地签名的声明——其被称为应用量度(AM)——例如在一个或多个实施例中包括清单散列和/或随机数。在操作416,AC将VMMM、AKM和AM返回给应用106。在操作418,应用将VMMM、AKM、AM和清单发送给第三方以供验证。
在一个或多个实施例中,除了使P-MAPS容器机制的操作更接近基于SE的机制的操作外,本文讨论的实施例可提供额外的优势,包括加载来自不同作者的多个隔离容器的能力以及不位于容器内的代码的性能提升。另外,在一些实施例中使用受硬件保护的代码来测量和证明同一进程中不受保护的代码。
图4B示出根据实施例用以提供安全应用证明的方法的流程图。在一个实施例中,可使用参照图3讨论的组件中的一个或多个来执行参照图4B讨论的操作中的一个或多个。
如图4B所示,第三方发送证明请求(包括CN),例如通过图4A的操作402讨论的。应用(例如图3的应用106)然后将证明请求(包括例如参照图4A讨论的CN和清单)发送至证明内核(例如图3的证明内核110)。然后将请求转发至VMM(例如图3的VMM302)。VMM进而利用受信硬件实体(例如TPM)来创建引用。受信硬件实体将该引用格式化和签名作为VMMM。所产生的引用(包括VMMM)被转发至VMM。VMM将证明内核量度格式化和签名作为AKM,并向证明内核发送响应(包括VMMM和AKM)。证明内核基于来自VMM的响应来验证清单真实性。证明内核也根据清单验证应用。证明内核将该证明和CN格式化和签名作为AM,并向应用发送响应(包括VMMM、AFM和AM)。进而,应用通过VMMM、AFM和AM对第三方作出响应。
图5示出计算系统500的实施例的框图。在多个实施例中,系统500的一个或多个组件可设置在能执行本文中参照本发明一些实施例所讨论的一个或多个操作的各种电子器件中。例如,系统500中的一个或多个组件可用来执行参照图1-4描述的操作,例如通过根据本文讨论的操作处理指令、执行子例程等。另外,可使用本文描述(例如参照图5和/或图6)的多种存储设备来存储数据、操作结果等,包括例如参照图1-4讨论的操作系统102。在一个实施例中,参照图5-6讨论的一个或多个处理器(或其它硬件组件)包括图1的SE104、图3的安全VMM302和/或图3的TXT304中的一个或多个。
更具体地,计算系统500可包括经由互连网络(或总线)504通信的一个或多个中央处理单元(CPU)502或处理器。因此,本文描述的各操作在一些实施例中可通过CPU来执行。此外,处理器502可包括通用处理器、网络处理器(处理在计算机网络503上通信的数据)或其他类型的处理器(包括精简指令集计算机(RISC)处理器或复杂指令集计算机(CISC))。而且,处理器502可具有单核或多核设计。具有多核设计的处理器502可以在同一块集成电路(IC)管芯上集成不同类型的处理器核。另外,具有多核设计的处理器502可实现为对称或非对称的多处理器。此外,参照图1-4讨论的操作可由系统500的一个或多个组件来执行。
芯片组506也可与互连网络504通信。芯片组506可包括图形和存储器控制中枢(GMCH)508。GMCH508可包括与存储器512通信的存储器控制器510。存储器512可存储数据,包括由CPU502或计算系统500中包括的任何其他设备执行的指令序列。在一实施例中,存储器512可存储操作系统513,该操作系统513可与图1-4的OS102相同或相似。该数据(包含指令)或其至少一部分可被存储在盘驱动器528中和/或处理器502内的一个或多个高速缓存中。在本发明的一个实施例中,存储器512可包括一个或多个易失性存储(或存储器)设备,诸如随机存取存储器(RAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、静态RAM(SRAM)或其他类型的存储设备。也可利用非易失性存储器,诸如硬盘。诸如多个CPU和/或多个系统存储器之类的附加设备可经由互连网络504通信。
GMCH508也可包括与显示器516通信的图形接口514。在本发明的一个实施例中,图形接口514可经由加速图形端口(AGP)与显示器516通信。在本发明的一实施例中,显示器516可以是平板显示器,其通过例如信号转换器与图形接口514通信,该信号转换器将例如视频存储器或系统存储器等存储设备中存储的图像的数字表示转换成由显示器516解读和显示的显示信号。在由显示器516解读并之后在显示器516上显示之前,由接口514产生的显示信号可经过各种控制设备。在一些实施例中,处理器502以及一个或多个其它组件(例如存储器控制器510、图形接口514、GMCH508、ICH520、外设桥524、芯片组506等)可被设置在同一IC管芯上。
中枢接口518可允许GMCH508与输入/输出控制中枢(ICH)520通信。ICH520可向与计算系统500通信的I/O设备提供接口。ICH520可通过诸如外设组件互连(PCI)桥、通用串行总线(USB)控制器或其他类型的外设桥或控制器等外设桥(或控制器)524与总线522通信。桥524可在CPU502与外设设备之间提供数据路径。可以利用其他类型的拓扑结构。另外,多条总线例如可通过多个桥或控制器与ICH520通信。而且,在本发明的各个实施例中,与ICH520通信的其他外设可包括集成驱动电子器件(IDE)或小型计算机系统接口(SCSI)硬驱动、USB端口、键盘、鼠标、并行端口、串行端口、软盘驱动、数字输出支持(例如,数字视频接口(DVI))或其他设备。
总线522可与音频设备526、一个或多个盘驱动528以及网络接口设备530通信,该网络接口设备530可与计算机网络503通信。在一实施例中,设备530可以是能够进行无线通信的NIC。其他设备可经由总线522通信。另外,在本发明的一些实施例中,各种组件(诸如网络接口设备530)可与GMCH508通信。此外,可以组合处理器502、GMCH508和/或图形接口514以形成单块芯片。
此外,计算系统500可包括易失性和/或非易失性存储器(或存储)。例如,非易失性存储器可包括以下的一个或多个:只读存储器(ROM)、可编程ROM(PROM)、可擦除PROM(EPROM)、电EPROM(EEPROM)、盘驱动器(例如,528)、软盘、压缩盘ROM(CD-ROM)、数字多用盘(DVD)、闪存、磁光盘、或能够存储电子数据(例如,包括指令)的其他类型的非易失性机器可读介质。在一实施例中,系统500的组件可被配置成例如参照图6讨论的点对点(PtP)配置。例如,处理器、存储器和/或输入/输出设备可通过多个点对点接口互连。
更具体地,图6示出根据本发明一实施例配置成点对点(PtP)配置的计算系统600。具体而言,图6示出其中处理器、存储器以及输入/输出设备通过多个点对点接口互连的系统。参照图1-5讨论的操作可由系统600的一个或多个组件来执行。
如图6中所示,系统600可包括若干个处理器,为清楚起见仅示出其中的两个,即处理器602和604。处理器602、604可各自包括本地存储器控制器中枢(MCH)606、608(它们在一些实施例中可以与图5的GMCH508相同或相似)以与存储器610、612耦合。存储器610和/或612可存储各种数据,例如参照图5的存储器512所讨论的那些数据。
处理器602和604可以是任何合适的处理器,例如参照图6的处理器602所讨论的那些。处理器602和604可分别使用点对点(PtP)接口电路616、618经由PtP接口614交换数据。处理器602和604各自可使用点对点接口电路626、628、630和632经由各个PtP接口622和624与芯片组620交换数据。芯片组620还可使用PtP接口电路637经由高性能图形接口636与高性能图形电路634交换数据。
本发明的至少一个实施例可通过利用处理器602和604来提供。例如,处理器602和/或604可执行图1-5的操作中的一个或多个。然而,本发明的其他实施例可存在于图6的系统600内的其他电路、逻辑单元或设备中。此外,本发明的其他实施例可分布在图6中所示的若干个电路、逻辑单元或设备中。
芯片组620可使用PtP接口电路641耦合到总线640。总线640可具有与之耦合的一个或多个设备,例如总线桥642和I/O设备643。总线桥643可经由总线644耦合至其他设备,例如键盘/鼠标645、参照图6讨论的网络接口设备630(例如调制解调器、网络接口卡(NIC)或可耦合至计算机网络503的类似设备)、音频I/O设备和/或数据存储设备648。数据存储设备648可存储可由处理器602和/或604执行的代码649。
在本发明的各个实施例中,本文中例如参照图1-6所讨论的操作可实现为硬件(例如,逻辑电路)、软件(包括例如控制诸如本文所述的处理器之类的处理器的操作的微代码)、固件或其组合,它们可作为计算机程序产品来提供,例如包括其上存储有用于对计算机(例如,计算设备的处理器或其他逻辑)编程以执行本文所讨论的操作的指令(或软件程序)的有形(例如非瞬态)机器可读或计算机可读介质。机器可读介质可包括诸如本文所讨论的那些存储设备。
说明书中对“一个实施例”或“实施例”的引述意味着结合该实施例描述的具体特征、结构或特性可被包含于至少一种实现中。本说明书中各处出现的短语“在一个实施例中”可以或可以并非全部指代同一实施例。
另外,在本描述和权利要求中,可使用术语“耦合”和“连接”连同其派生词。在本发明的一些实施例中,可使用术语“连接”来指示两个或多个元件彼此直接物理或电气接触。“耦合的”可表示两个或更多个元件直接物理或电接触。然而,“耦合”也可意味着两个或多个元件可能彼此并未直接接触,但是仍然彼此协作或交互。
另外,这样的计算机可读介质可以作为计算机程序产品下载,其中可借助数据信号经由通信链路(例如,总线、调制解调器或网络连接)例如通过载波或其它传播介质将该程序从远程计算机(例如服务器)传输到请求的计算机(例如客户机)。
由此,尽管已经用结构特征和/或方法动作专用的语言描述了本发明的实施例,但是应该理解所要求保护的主题可并不被限定于所描述的具体特征或动作。相反,这些具体特征和动作是作为实现所要求保护的主题的样本形式而公开的。

Claims (30)

1.一种方法,包括:
在应用处接收证明请求;
响应于所述证明请求将证明内核加载到存储单元中;
对应于所述证明请求并根据存储在所述存储单元中的数据执行一个或多个操作,以产生清单;
产生存储在存储单元中的数据的证明;
基于所产生的存储在所述存储单元中的数据的证明和所述清单验证所述应用的状态;
基于所述清单的散列产生应用量度的声明;以及
将所述应用量度和所述证明数据发送至所述应用。
2.如权利要求1所述的方法,其特征在于,所述存储单元是证明领地或证明容器中的一个。
3.如权利要求1所述的方法,其特征在于,验证所述应用的状态包括扫描与应用关联的存储器。
4.如权利要求1所述的方法,其特征在于,还包括虚拟机监视器检查存储在所述存储单元内的数据的证明并发布存储在所述存储单元内的数据的量度,其中所述发送是发送存储在所述存储单元内的数据的量度。
5.如权利要求1所述的方法,其特征在于,还包括虚拟机监视器检查被存储在所述存储单元内的数据的证明并发布存储在所述存储单元内的数据的量度,其中所述发送是发送存储在所述存储单元内的数据的量度以及由受信硬件实体产生的引用。
6.如权利要求1所述的方法,其特征在于,验证所述应用的状态包括扫描与所述应用关联的存储器,其中允许所述存储单元内的代码访问所述存储单元外的存储器并阻止所述存储单元外的代码访问存储在所述存储单元内的数据。
7.如权利要求1所述的方法,其特征在于,执行所述一个或多个操作是基于所述证明内核执行的。
8.如权利要求1所述的方法,其特征在于,所述清单包括随机质询随机数。
9.如权利要求1所述的方法,其特征在于,所述清单由受信实体签名。
10.如权利要求1所述的方法,其特征在于,还包括对存储在所述存储单元中的数据的证明加密地签名。
11.如权利要求1所述的方法,其特征在于,还包括将所述清单、所述应用量度和所述证明数据发送至第三方。
12.一种计算机可读介质,包括一个或多个指令,所述一个或多个指令当在处理器上执行时配置所述处理器以执行一个或多个操作以:
在应用处接收证明请求;
响应于所述证明请求将证明内核加载到存储单元中;
对应于所述证明请求并根据存储在所述存储单元中的数据执行一个或多个操作,以产生清单;
产生存储在所述存储单元中的数据的证明;
基于所产生的存储在所述存储单元中的数据的证明和清单验证所述应用的状态;
基于所述清单的散列产生应用量度的声明;以及
将所述应用量度和所述证明数据发送至所述应用。
13.如权利要求12所述的计算机可读介质,其特征在于,还包括一个或多个指令,所述一个或多个指令当在处理器上执行时配置所述处理器执行一个或多个操作以扫描与所述应用关联的存储器。
14.如权利要求12所述的计算机可读介质,其特征在于,还包括一个或多个指令,所述一个或多个指令当在处理器上执行时配置所述处理器执行一个或多个操作以通过虚拟机监视器检查存储在所述存储单元中的数据的证明并发布存储在所述存储单元中的数据的量度。
15.如权利要求12所述的计算机可读介质,其特征在于,还包括一个或多个指令,所述一个或多个指令当在处理器上执行时配置所述处理器执行一个或多个操作以通过虚拟机监视器检查存储在所述存储单元中的数据的证明并发布存储在所述存储单元中的数据的量度。
16.如权利要求12所述的计算机可读介质,其特征在于,还包括一个或多个指令,所述一个或多个指令当在处理器上执行时配置所述处理器执行一个或多个操作以扫描与所述应用关联的存储器,其中允许所述存储单元内的代码访问所述存储单元外的存储器同时阻止所述存储单元外的代码访问存储在所述存储单元内的数据。
17.如权利要求12所述的计算机可读介质,其特征在于,所述存储单元是证明领地或证明容器中的一个。
18.如权利要求12所述的计算机可读介质,其特征在于,所述清单包括随机质询随机数。
19.如权利要求12所述的计算机可读介质,其特征在于,还包括一个或多个指令,所述一个或多个指令当在处理器上执行时配置所述处理器执行一个或多个操作以对存储在所述存储单元中的数据的证明进行加密地签名。
20.如权利要求12所述的计算机可读介质,其特征在于,还包括一个或多个指令,所述一个或多个指令当在处理器上执行时配置所述处理器执行一个或多个操作以将所述清单、所述应用量度和所述证明数据发送至第三方。
21.一种系统,包括:
存储器,用以存储与容器对应的一个或多个指令;以及
处理器,用以执行所述一个或多个指令以:
在应用处接收证明请求;
响应于所述证明请求将证明内核加载到存储单元中;
对应于所述证明请求并根据存储在所述存储单元中的数据执行一个或多个操作,以产生清单;
产生存储在所述存储单元中的数据的证明;
基于所产生的存储在所述存储单元中的数据的证明和所述清单验证所述应用的状态;
基于所述清单的散列产生应用量度的声明;以及
将所述应用量度和所述证明数据发送至所述应用。
22.如权利要求21所述的系统,其特征在于,所述存储单元是证明领地或证明容器中的一个。
23.如权利要求21所述的系统,其特征在于,还包括虚拟机监视器,用以检查存储在所述存储单元中的数据的证明并发布存储在所述存储单元中的数据的量度。
24.如权利要求21所述的系统,其特征在于,还包括对所述清单签名的受信实体。
25.如权利要求24所述的系统,其特征在于,所述受信实体是受信平台模块。
26.如权利要求21所述的系统,其特征在于,还包括对存储在所述存储单元中的数据的证明加密地签名的逻辑。
27.如权利要求21所述的系统,其特征在于,还包括将所述清单、所述应用量度和所述证明数据发送至第三方的逻辑。
28.如权利要求21所述的系统,其特征在于,所述清单包括随机质询随机数。
29.如权利要求21所述的系统,其特征在于,还包括虚拟机监视器,用以检查存储在所述存储单元中的数据的证明并发布存储在所述存储单元中的数据的量度。
30.如权利要求29所述的系统,其特征在于,还包括发送存储在所述存储单元中的数据的量度和由受信硬件实体产生的引用的逻辑。
CN201180061987.2A 2010-12-24 2011-12-20 使用动态量度内核的安全应用证明 Expired - Fee Related CN103270519B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/978,457 2010-12-24
US12/978,457 US9087196B2 (en) 2010-12-24 2010-12-24 Secure application attestation using dynamic measurement kernels
PCT/US2011/066014 WO2012088029A2 (en) 2010-12-24 2011-12-20 Secure application attestation using dynamic measurement kernels

Publications (2)

Publication Number Publication Date
CN103270519A true CN103270519A (zh) 2013-08-28
CN103270519B CN103270519B (zh) 2016-09-21

Family

ID=46314825

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180061987.2A Expired - Fee Related CN103270519B (zh) 2010-12-24 2011-12-20 使用动态量度内核的安全应用证明

Country Status (5)

Country Link
US (1) US9087196B2 (zh)
EP (1) EP2656272B1 (zh)
CN (1) CN103270519B (zh)
TW (1) TWI544355B (zh)
WO (1) WO2012088029A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107409128A (zh) * 2015-03-27 2017-11-28 英特尔公司 使用受信许可证代理进行安全服务器访问的技术

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9087196B2 (en) 2010-12-24 2015-07-21 Intel Corporation Secure application attestation using dynamic measurement kernels
US9058494B2 (en) 2013-03-15 2015-06-16 Intel Corporation Method, apparatus, system, and computer readable medium to provide secure operation
US20150033034A1 (en) * 2013-07-23 2015-01-29 Gideon Gerzon Measuring a secure enclave
US9698989B2 (en) 2013-07-23 2017-07-04 Intel Corporation Feature licensing in a secure processing environment
CN103488937B (zh) * 2013-09-16 2017-02-22 华为技术有限公司 一种度量方法、电子设备及度量系统
US9536063B2 (en) * 2013-10-24 2017-01-03 Intel Corporation Methods and apparatus for protecting software from unauthorized copying
US9363087B2 (en) 2014-10-02 2016-06-07 Microsoft Technology Licensing, Inc. End-to-end security for hardware running verified software
WO2016129863A1 (en) 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
KR102460459B1 (ko) 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
WO2016137277A1 (en) 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
US10193700B2 (en) 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
US10079684B2 (en) 2015-10-09 2018-09-18 Intel Corporation Technologies for end-to-end biometric-based authentication and platform locality assertion
US10462135B2 (en) * 2015-10-23 2019-10-29 Intel Corporation Systems and methods for providing confidentiality and privacy of user data for web browsers
US10417218B2 (en) 2015-12-23 2019-09-17 Intel Corporation Techniques to achieve ordering among storage device transactions
US10114949B2 (en) * 2015-12-24 2018-10-30 Mcafee, Llc Techniques for monitoring integrity of OS security routine
US10482034B2 (en) * 2016-11-29 2019-11-19 Microsoft Technology Licensing, Llc Remote attestation model for secure memory applications
US9992029B1 (en) * 2017-04-05 2018-06-05 Stripe, Inc. Systems and methods for providing authentication to a plurality of devices
GB201707168D0 (en) * 2017-05-05 2017-06-21 Nchain Holdings Ltd Computer-implemented system and method
GB201711788D0 (en) * 2017-07-21 2017-09-06 Oraclize Ltd Apparatus and method for verificability/auditability of correct process execution on electronic platforms
US11138315B2 (en) * 2018-01-17 2021-10-05 Hewlett Packard Enterprise Development Lp Data structure measurement comparison
US11327735B2 (en) * 2018-10-16 2022-05-10 Intel Corporation Attestation manifest derivation and distribution using software update image
CN110096887B (zh) 2019-03-22 2020-06-30 阿里巴巴集团控股有限公司 一种可信计算方法及服务器

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020188763A1 (en) * 2000-08-18 2002-12-12 Jonathan Griffin Computer system operable to revert to a trusted state
US20040172512A1 (en) * 2003-02-28 2004-09-02 Masashi Nakanishi Method, apparatus, and computer readable medium for managing back-up
US20080288783A1 (en) * 2006-12-15 2008-11-20 Bernhard Jansen Method and system to authenticate an application in a computing platform operating in trusted computing group (tcg) domain

Family Cites Families (124)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5444850A (en) 1993-08-04 1995-08-22 Trend Micro Devices Incorporated Method and apparatus for controlling network and workstation access prior to workstation boot
US5999627A (en) 1995-01-07 1999-12-07 Samsung Electronics Co., Ltd. Method for exponentiation in a public-key cryptosystem
US5832089A (en) 1995-06-07 1998-11-03 Sandia Corporation Off-line compatible electronic cash method and system
US5901229A (en) 1995-11-06 1999-05-04 Nippon Telegraph And Telephone Corp. Electronic cash implementing method using a trustee
US5815665A (en) 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
US5872844A (en) 1996-11-18 1999-02-16 Microsoft Corporation System and method for detecting fraudulent expenditure of transferable electronic assets
US5953422A (en) 1996-12-31 1999-09-14 Compaq Computer Corporation Secure two-piece user authentication in a computer network
US5987131A (en) 1997-08-18 1999-11-16 Picturetel Corporation Cryptographic key exchange using pre-computation
US6307936B1 (en) 1997-09-16 2001-10-23 Safenet, Inc. Cryptographic key management scheme
US6725373B2 (en) * 1998-03-25 2004-04-20 Intel Corporation Method and apparatus for verifying the integrity of digital objects using signed manifests
US6473800B1 (en) 1998-07-15 2002-10-29 Microsoft Corporation Declarative permission requests in a computer system
US20020004900A1 (en) 1998-09-04 2002-01-10 Baiju V. Patel Method for secure anonymous communication
US6138239A (en) 1998-11-13 2000-10-24 N★Able Technologies, Inc. Method and system for authenticating and utilizing secure resources in a computer system
US6473508B1 (en) 1998-12-22 2002-10-29 Adam Lucas Young Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys
EP1161716B1 (en) 1999-02-15 2013-11-27 Hewlett-Packard Development Company, L.P. Trusted computing platform
US7013481B1 (en) * 2000-03-31 2006-03-14 Intel Corporation Attestation key memory device and bus
US7194634B2 (en) * 2000-03-31 2007-03-20 Intel Corporation Attestation key memory device and bus
US6996710B1 (en) * 2000-03-31 2006-02-07 Intel Corporation Platform and method for issuing and certifying a hardware-protected attestation key
US6990579B1 (en) * 2000-03-31 2006-01-24 Intel Corporation Platform and method for remote attestation of a platform
US6871276B1 (en) 2000-04-05 2005-03-22 Microsoft Corporation Controlled-content recoverable blinded certificates
US6898710B1 (en) * 2000-06-09 2005-05-24 Northop Grumman Corporation System and method for secure legacy enclaves in a public key infrastructure
US20020154782A1 (en) 2001-03-23 2002-10-24 Chow Richard T. System and method for key distribution to maintain secure communication
GB2377137B (en) 2001-06-27 2004-10-20 Hewlett Packard Co Network appliances
US20030002668A1 (en) 2001-06-30 2003-01-02 Gary Graunke Multi-level, multi-dimensional content protections
US7191440B2 (en) 2001-08-15 2007-03-13 Intel Corporation Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor
US7484105B2 (en) 2001-08-16 2009-01-27 Lenovo (Singapore) Ptd. Ltd. Flash update using a trusted platform module
US7103529B2 (en) * 2001-09-27 2006-09-05 Intel Corporation Method for providing system integrity and legacy environment emulation
JP4019266B2 (ja) 2001-10-25 2007-12-12 日本電気株式会社 データ送信方法
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
GB2382419B (en) 2001-11-22 2005-12-14 Hewlett Packard Co Apparatus and method for creating a trusted environment
DE10158531B4 (de) 2001-11-29 2006-09-28 Universitätsklinikum Freiburg Verfahren zur Messung der Magnetresonanz (NMR) mittels Spin-Echos
US7103771B2 (en) * 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
US7130999B2 (en) 2002-03-27 2006-10-31 Intel Corporation Using authentication certificates for authorization
US7028149B2 (en) 2002-03-29 2006-04-11 Intel Corporation System and method for resetting a platform configuration register
US20030226040A1 (en) 2002-06-03 2003-12-04 International Business Machines Corporation Controlling access to data stored on a storage device of a trusted computing platform system
US6879574B2 (en) 2002-06-24 2005-04-12 Nokia Corporation Mobile mesh Ad-Hoc networking
US7216369B2 (en) 2002-06-28 2007-05-08 Intel Corporation Trusted platform apparatus, system, and method
GB2396713B (en) * 2002-11-18 2005-09-14 Advanced Risc Mach Ltd Apparatus and method for controlling access to a memory unit
AU2003278350A1 (en) * 2002-11-18 2004-06-15 Arm Limited Secure memory for protecting against malicious programs
GB2396930B (en) * 2002-11-18 2005-09-07 Advanced Risc Mach Ltd Apparatus and method for managing access to a memory
US7165181B2 (en) 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US7974416B2 (en) * 2002-11-27 2011-07-05 Intel Corporation Providing a secure execution mode in a pre-boot environment
US7624272B2 (en) 2003-03-31 2009-11-24 Intel Corporation Platform information for digital signatures
US10275723B2 (en) * 2005-09-14 2019-04-30 Oracle International Corporation Policy enforcement via attestations
US7444512B2 (en) 2003-04-11 2008-10-28 Intel Corporation Establishing trust without revealing identity
US20050021968A1 (en) 2003-06-25 2005-01-27 Zimmer Vincent J. Method for performing a trusted firmware/bios update
US7634807B2 (en) * 2003-08-08 2009-12-15 Nokia Corporation System and method to establish and maintain conditional trust by stating signal of distrust
US7366305B2 (en) 2003-09-30 2008-04-29 Intel Corporation Platform and method for establishing trust without revealing identity
US7299354B2 (en) 2003-09-30 2007-11-20 Intel Corporation Method to authenticate clients and hosts to provide secure network boot
US7313679B2 (en) * 2003-10-17 2007-12-25 Intel Corporation Extended trusted computing base
US7516331B2 (en) * 2003-11-26 2009-04-07 International Business Machines Corporation Tamper-resistant trusted java virtual machine and method of using the same
US7797544B2 (en) * 2003-12-11 2010-09-14 Microsoft Corporation Attesting to establish trust between computer entities
US20050132031A1 (en) * 2003-12-12 2005-06-16 Reiner Sailer Method and system for measuring status and state of remotely executing programs
US20050137889A1 (en) 2003-12-18 2005-06-23 Wheeler David M. Remotely binding data to a user device
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US7587607B2 (en) * 2003-12-22 2009-09-08 Intel Corporation Attesting to platform configuration
US7424610B2 (en) * 2003-12-23 2008-09-09 Intel Corporation Remote provisioning of secure systems for mandatory control
US7984304B1 (en) * 2004-03-02 2011-07-19 Vmware, Inc. Dynamic verification of validity of executable code
US7363491B2 (en) * 2004-03-31 2008-04-22 Intel Corporation Resource management in security enhanced processors
US20050221766A1 (en) * 2004-03-31 2005-10-06 Brizek John P Method and apparatus to perform dynamic attestation
US7565522B2 (en) * 2004-05-10 2009-07-21 Intel Corporation Methods and apparatus for integrity measurement of virtual machine monitor and operating system via secure launch
US7526792B2 (en) * 2004-06-09 2009-04-28 Intel Corporation Integration of policy compliance enforcement and device authentication
US20050278253A1 (en) * 2004-06-15 2005-12-15 Microsoft Corporation Verifying human interaction to a computer entity by way of a trusted component on a computing device or the like
US7590867B2 (en) * 2004-06-24 2009-09-15 Intel Corporation Method and apparatus for providing secure virtualization of a trusted platform module
US7747862B2 (en) * 2004-06-28 2010-06-29 Intel Corporation Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks
US20060005009A1 (en) * 2004-06-30 2006-01-05 International Business Machines Corporation Method, system and program product for verifying an attribute of a computing device
US8619971B2 (en) * 2005-04-01 2013-12-31 Microsoft Corporation Local secure service partitions for operating system security
US8806224B2 (en) * 2005-06-28 2014-08-12 Intel Corporation Low cost trusted platform
US8839450B2 (en) * 2007-08-02 2014-09-16 Intel Corporation Secure vault service for software components within an execution environment
US7953980B2 (en) * 2005-06-30 2011-05-31 Intel Corporation Signed manifest for run-time verification of software program identity and integrity
US7827550B2 (en) * 2005-08-17 2010-11-02 Intel Corporation Method and system for measuring a program using a measurement agent
US20070079120A1 (en) * 2005-10-03 2007-04-05 Bade Steven A Dynamic creation and hierarchical organization of trusted platform modules
US20070101401A1 (en) 2005-10-27 2007-05-03 Genty Denise M Method and apparatus for super secure network authentication
US20110179477A1 (en) * 2005-12-09 2011-07-21 Harris Corporation System including property-based weighted trust score application tokens for access control and related methods
US20070185856A1 (en) * 2006-01-23 2007-08-09 American Express Travel Related Services Company, Inc. System and method for managing attestations
US7574479B2 (en) * 2006-01-24 2009-08-11 Novell, Inc. Techniques for attesting to content
US20070235517A1 (en) * 2006-03-30 2007-10-11 O'connor Clint H Secure digital delivery seal for information handling system
US7904278B2 (en) * 2006-05-02 2011-03-08 The Johns Hopkins University Methods and system for program execution integrity measurement
US20080046752A1 (en) * 2006-08-09 2008-02-21 Stefan Berger Method, system, and program product for remotely attesting to a state of a computer system
US20080072066A1 (en) * 2006-08-21 2008-03-20 Motorola, Inc. Method and apparatus for authenticating applications to secure services
CA2663098A1 (en) * 2006-09-11 2008-03-20 Commonwealth Scientific And Industrial Research Organisation A portable device for use in establishing trust
KR100823738B1 (ko) * 2006-09-29 2008-04-21 한국전자통신연구원 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을제공하는 방법
US9135444B2 (en) * 2006-10-19 2015-09-15 Novell, Inc. Trusted platform module (TPM) assisted data center management
KR100843081B1 (ko) * 2006-12-06 2008-07-02 삼성전자주식회사 보안 제공 시스템 및 방법
EP2040192A4 (en) * 2006-12-22 2011-03-30 Panasonic Corp INFORMATION PROCESSING DEVICE, INTEGRATED CIRCUIT, METHOD, AND PROGRAM
US9280659B2 (en) * 2006-12-29 2016-03-08 Intel Corporation Methods and apparatus for remeasuring a virtual machine monitor
US7840801B2 (en) * 2007-01-19 2010-11-23 International Business Machines Corporation Architecture for supporting attestation of a virtual machine in a single step
US8332928B2 (en) * 2007-02-22 2012-12-11 Hewlett-Packard Development Company, L.P. Location attestation service
US20080235754A1 (en) * 2007-03-19 2008-09-25 Wiseman Willard M Methods and apparatus for enforcing launch policies in processing systems
US8701187B2 (en) * 2007-03-29 2014-04-15 Intel Corporation Runtime integrity chain verification
EP1975830A1 (en) * 2007-03-30 2008-10-01 British Telecommunications Public Limited Company Distributed computer system
US7913086B2 (en) * 2007-06-20 2011-03-22 Nokia Corporation Method for remote message attestation in a communication system
KR100917601B1 (ko) * 2007-07-03 2009-09-17 한국전자통신연구원 인증 재전송 공격 방지 방법 및 인증 시스템
US8782801B2 (en) * 2007-08-15 2014-07-15 Samsung Electronics Co., Ltd. Securing stored content for trusted hosts and safe computing environments
DE102007045743A1 (de) * 2007-09-25 2009-04-02 Siemens Ag Verfahren und System zum Schutz gegen einen Zugriff auf einen Maschinencode eines Gerätes
US8249257B2 (en) * 2007-09-28 2012-08-21 Intel Corporation Virtual TPM keys rooted in a hardware TPM
US20090204964A1 (en) * 2007-10-12 2009-08-13 Foley Peter F Distributed trusted virtualization platform
US8208637B2 (en) * 2007-12-17 2012-06-26 Microsoft Corporation Migration of computer secrets
US8259948B2 (en) * 2007-12-29 2012-09-04 Intel Corporation Virtual TPM key migration using hardware keys
US8364973B2 (en) * 2007-12-31 2013-01-29 Intel Corporation Dynamic generation of integrity manifest for run-time verification of software program
US8474037B2 (en) * 2008-01-07 2013-06-25 Intel Corporation Stateless attestation system
WO2009094371A1 (en) * 2008-01-22 2009-07-30 Authentium, Inc. Trusted secure desktop
US8352740B2 (en) * 2008-05-23 2013-01-08 Microsoft Corporation Secure execution environment on external device
US8108536B1 (en) * 2008-06-30 2012-01-31 Symantec Corporation Systems and methods for determining the trustworthiness of a server in a streaming environment
US9626511B2 (en) * 2008-08-26 2017-04-18 Symantec Corporation Agentless enforcement of application management through virtualized block I/O redirection
US8161285B2 (en) * 2008-09-26 2012-04-17 Microsoft Corporation Protocol-Independent remote attestation and sealing
EP2344974A2 (en) * 2008-10-10 2011-07-20 Panasonic Corporation USING TRANSIENT PCRs TO REALISE TRUST IN APPLICATION SPACE OF A SECURE PROCESSING SYSTEM
US8510569B2 (en) * 2009-12-16 2013-08-13 Intel Corporation Providing integrity verification and attestation in a hidden execution environment
US20110154501A1 (en) * 2009-12-23 2011-06-23 Banginwar Rajesh P Hardware attestation techniques
US8776245B2 (en) * 2009-12-23 2014-07-08 Intel Corporation Executing trusted applications with reduced trusted computing base
US8667263B2 (en) * 2010-02-12 2014-03-04 The Johns Hopkins University System and method for measuring staleness of attestation during booting between a first and second device by generating a first and second time and calculating a difference between the first and second time to measure the staleness
US20110238980A1 (en) * 2010-03-23 2011-09-29 Fujitsu Limited System and methods for remote maintenance in an electronic network with multiple clients
US8909928B2 (en) * 2010-06-02 2014-12-09 Vmware, Inc. Securing customer virtual machines in a multi-tenant cloud
US8832461B2 (en) * 2010-06-25 2014-09-09 Microsoft Corporation Trusted sensors
US8528069B2 (en) * 2010-09-30 2013-09-03 Microsoft Corporation Trustworthy device claims for enterprise applications
EP2630580A4 (en) * 2010-10-19 2014-04-02 Hewlett Packard Development Co METHODS AND SYSTEMS FOR GENERATING AUTHORIZED VIRTUAL DEVICES
US20120131334A1 (en) * 2010-11-18 2012-05-24 International Business Machines Corporation Method for Attesting a Plurality of Data Processing Systems
US8601265B2 (en) * 2010-11-22 2013-12-03 Netapp, Inc. Method and system for improving storage security in a cloud computing environment
US8676710B2 (en) * 2010-11-22 2014-03-18 Netapp, Inc. Providing security in a cloud storage environment
US20120151209A1 (en) * 2010-12-09 2012-06-14 Bae Systems National Security Solutions Inc. Multilevel security server framework
US9087196B2 (en) 2010-12-24 2015-07-21 Intel Corporation Secure application attestation using dynamic measurement kernels
EP2676220A4 (en) * 2011-02-17 2018-01-03 Taasera, Inc. System and method for application attestation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020188763A1 (en) * 2000-08-18 2002-12-12 Jonathan Griffin Computer system operable to revert to a trusted state
US20040172512A1 (en) * 2003-02-28 2004-09-02 Masashi Nakanishi Method, apparatus, and computer readable medium for managing back-up
US20080288783A1 (en) * 2006-12-15 2008-11-20 Bernhard Jansen Method and system to authenticate an application in a computing platform operating in trusted computing group (tcg) domain

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107409128A (zh) * 2015-03-27 2017-11-28 英特尔公司 使用受信许可证代理进行安全服务器访问的技术
CN107409128B (zh) * 2015-03-27 2020-12-04 英特尔公司 使用受信许可证代理进行安全服务器访问的技术

Also Published As

Publication number Publication date
CN103270519B (zh) 2016-09-21
TW201243642A (en) 2012-11-01
EP2656272A2 (en) 2013-10-30
EP2656272B1 (en) 2016-08-03
TWI544355B (zh) 2016-08-01
EP2656272A4 (en) 2014-12-17
WO2012088029A2 (en) 2012-06-28
WO2012088029A3 (en) 2012-09-20
US9087196B2 (en) 2015-07-21
US20120166795A1 (en) 2012-06-28

Similar Documents

Publication Publication Date Title
CN103270519A (zh) 使用动态量度内核的安全应用证明
JP5816373B2 (ja) デバイスのファームウェア整合性の検証
US20190228152A1 (en) Mitigation of malware
CN108040507B (zh) 物联网领域中的哨兵装备
US9087188B2 (en) Providing authenticated anti-virus agents a direct access to scan memory
US20150326586A1 (en) Remediating rogue applications
CN107430662B (zh) 识别进程的恶意运行
US9934380B2 (en) Execution profiling detection of malicious objects
US10445154B2 (en) Firmware-related event notification
US20110154500A1 (en) Executing Trusted Applications with Reduced Trusted Computing Base
US10803165B2 (en) Detection of shellcode
US20200387611A1 (en) Manageability engine and automatic firmware validation
KR101701014B1 (ko) 운영 체제에의 악성 활동 보고
US9984230B2 (en) Profiling event based exploit detection
CN110688428B (zh) 用于发布智能合约的方法和装置
CN113886825A (zh) 代码检测方法、装置、系统、设备及存储介质
US20220405393A1 (en) Perform verification check in response to change in page table base register
US20180341769A1 (en) Threat detection method and threat detection device
US20180341770A1 (en) Anomaly detection method and anomaly detection apparatus
Hei et al. From hardware to operating system: a static measurement method of android system based on TrustZone
WO2023096726A1 (en) Vulnerability analysis of a computer driver
CN117632352A (zh) 虚拟化计算机系统中经由桥接设备的安全外围设备通信
IL274165B2 (en) An application for maintaining privacy and detecting device errors
Li et al. Mobile trusted hierarchical model and its applications
Tao et al. Mobile trusted hierarchical model and its applications

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160921

Termination date: 20191220