CN103270519A - 使用动态量度内核的安全应用证明 - Google Patents
使用动态量度内核的安全应用证明 Download PDFInfo
- Publication number
- CN103270519A CN103270519A CN2011800619872A CN201180061987A CN103270519A CN 103270519 A CN103270519 A CN 103270519A CN 2011800619872 A CN2011800619872 A CN 2011800619872A CN 201180061987 A CN201180061987 A CN 201180061987A CN 103270519 A CN103270519 A CN 103270519A
- Authority
- CN
- China
- Prior art keywords
- storage unit
- proof
- data
- stored
- described storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Abstract
描述了使用动态量度内核提供安全应用证明的方法和装置。在一些实施例中,安全应用证明是通过使用动态量度内核来提供的。在不同实施例中,使用P-MAPS(处理器测量的应用保护服务)、安全领地(SE)和/或其组合来提供动态量度内核以支持安全应用证明。还描述了其他实施例。
Description
技术领域
本公开总地涉及计算领域。更具体地,本发明的实施例总地涉及使用动态量度内核的安全应用证明。
背景技术
随着计算机连接性变得越来越普遍,保护计算设备不受恶意实体、恶意软件等侵害成为更具挑战的任务。一种提高安全性的方式是管理操作系统的特权内核。结果,确保关键应用的状态和能够对第三方证明其完整性可以整体上提高操作系统的安全性。
此外,可使用防毒软件来对抗公知类型的攻击。然而,这种软件通常无法解决未知的威胁或破坏操作系统和防毒软件所依赖的服务的软件。
附图说明
参照附图提供详细描述。在附图中,附图标记最左边的数字标识标记首次出现的附图。在不同附图中使用相同附图标记来指示相似或相同的项目。
图1和图3示出根据本发明一些实施例的系统的实施例。
图2、图4A和4B示出根据本发明一些实施例的方法的流程图。
图5和图6示出可用来实现本文讨论的一些实施例的计算系统的实施例的框图。
具体实施方式
在以下描述中,阐述众多具体细节以提供对各实施例的透彻理解。然而,本发明的各个实施例在没有这些具体细节的情况下也可实践。在其他情形中,众所周知的方法、过程、组件和电路并未进行详细描述以免混淆本发明的特定实施例。此外,本发明实施例的各方面可使用各种手段来执行,诸如集成半导体电路(“硬件”)、组织成一个或多个程序的计算机可读指令(“软件”)或硬件与软件的某种组合。出于本公开的目的,对“逻辑”的引述应表示硬件、软件(包括例如控制处理器的操作的微代码)或其某种组合。
一般来说,应付敏感数据的应用需要保护数据不受恶意实体侵害的能力以及向第三方证明该应用保持未经修改和/或正确工作的机制。在一些实现中,安全应用证明是通过使用动态量度内核来提供的。在各实施例中,P-MAPS(处理器测量的应用保护服务)、安全领地(SE)和/或其组合提供动态量度内核以支持安全应用证明。在一个或多个实施例中,P-MAPS提供基于虚拟化的容器,而SE提供基于出现在硬件中的支持特征的解决方案。由此,需要与第三方(例如防毒软件、上下文保护系统等)建立信任的应用可利用本文讨论的一个或多个实施例。
更具体地,图1示出根据实施例用以提供安全应用证明的系统100的框图。系统100示出利用SE的系统(它可从公司获得)。然而,本文讨论的实施例不仅限于SE,并可使用其它具有相同或相似组件的技术。如图1所示,系统100包括操作系统(OS)102和安全领地(SE)104。OS102包括应用106(具有应用清单108)和证明内核110。
参见图2,其示出根据实施例用以提供安全应用证明的方法200的流程图。在实施例中,可使用参照图1讨论的组件中的一个或多个来执行参照方法200讨论的操作中的一个或多个。
更具体地,SE允许应用中的一段或多段与进程的其余部分(可能是系统的其余部分)隔离。例如,当代码被加载到领地中时,处理器测量该内容。然后使用该测量来证明领地的状态。另外,可使用该测量在随后时间对领地的内容进行复检,以检测意外的变化。在一些实施例中,允许领地内的代码访问领地外的存储器,但不允许领地外的代码访问领地内的存储器。
参见图1-2,使用方法200,允许应用产生其状态的证明以供第三方验证。在操作202,应用106从第三方接收证明请求,例如包括随机质询随机数(challenge nonce)(CN),用于新鲜度保证和重放保护。在操作204,应用106将证明内核110加载到存储单元(诸如领地(例如SE104),又被称为证明领地(AE))中(或导致该加载)。
在操作206,应用106执行领地(例如SE104)中与证明相关的操作(或通过证明内核110的执行来导致该操作的执行),例如在一个或多个实施例中传递由应用研发者(或其它受信实体,例如信息科技(IT)部门)签名的清单和/或CN作为参数。
在操作208,AE(例如SE104)产生其自身状态的证明——被称为领地量度(EM),它例如通过平台被加密地签名。在操作210,AE验证在操作206传递/产生的清单的真实性。在操作212,使用由内向外的能力(即允许领地内的代码访问领地外的存储器,但不允许领地外的代码访问领地内的存储器),AE使用清单内容来通过扫描与应用关联的存储器验证调用应用的状态。
在操作214,AE产生加密地签名的声明——其被称为应用量度(AM)——例如在一个或多个实施例中包括清单散列和/或随机数。在操作216,AE将EM和AM返回给应用106。在操作218,应用将EM、AM和清单发送给第三方以供验证。
图3示出根据实施例用以提供安全应用证明的系统300的框图。系统300示出一种利用基于P-MAPS虚拟化的容器技术(它可从公司获得)的变例的系统。然而,本文讨论的实施例不仅限于P-MAPS,并可使用其它具有相同或相似组件的技术。如图3所示,系统300包括操作系统(OS)102、应用106、应用清单108、证明内核110、安全VMM(虚拟机管理器)逻辑302(包括证明软件306)、受信执行技术(TXT)逻辑(它可从公司获得)304。然而,本文讨论的实施例不仅限于TXT,并可使用其它具有相同或相似组件的技术。
参见图4A,其示出根据实施例用以提供安全应用证明的方法400的流程图。在实施例中,可使用参照图3讨论的组件中的一个或多个来执行参照方法400讨论的操作中的一个或多个。
更具体地,在一些实施例中,可基于虚拟化技术(例如VT-x、VT-d、TXT等)使用相对小的VMM来实现P-MAPS容器。该容器可包裹整个应用,防止软件对存储器的访问,即便访问来自OS内核。P-MAPS VMM则在其为应用构造容器时验证该应用与签名清单匹配。应用可在运行时从VMM请求其自身的证明。在实施例中,P-MAPS VMM被修改以使其表现更接近基于硬件特征的SE技术。SE硬件技术能在应用的多部分周围构造容器;潜在地能在同一应用中构造多个独立的容器。
参见图3-4A,使用方法400,允许应用产生其状态的证明以供第三方验证。在操作402,应用106从第三方接收证明请求,例如包括随机CN,用于新鲜度保证和重放保护。在操作404,应用106将证明内核(AK)110加载到(例如由安全VMM302创建的)受保护的可证明软件容器(AC)中(或导致该加载)。在实施例中,VMM(例如安全VMM302)使用证明软件306在加载时间对照签名清单检查AK的内容。
在操作406,应用106执行VMM和AK中与证明相关的操作(或通过证明内核110的执行来导致该操作的执行),例如在一个或多个实施例中传递由应用研发者(或其它受信实体,例如信息科技(IT)部门)签名的清单和/或CN作为参数。
在操作408,AK从VMM(例如安全VMM302)请求VMM状态的证明。在实施例中,VMM使用受信硬件实体,例如TPM(受信平台模块)(它也由TXT304使用),来基于VMM302的安全测量启动提供引用。“所引用的”证明包含VMM启动量度(VMMM)的量度(它在一实施例中被受信硬件实体加密地签名)。在一实施例中,由于VMM的测量启动,受信硬件实体经由TXT(例如TPM)提供该量度。在操作410,VMM(例如安全VMM302)复检/检查和/或发布/返回AK的量度——被称为证明内核量度(AKM),例如VMM加密地对其签名以提供VMM的证明。在一个实施例中,VMM302使用证明软件306以产生先前加载到AC中的AK110的引用。
在操作412,AK110验证应用清单真实性并使用清单内容以通过扫描其存储器验证调用应用的状态,例如使用由内向外的能力(即允许AC内的代码访问AC外的存储器,但不允许AC外的代码访问AC内的存储器)。
在操作414,AK110产生加密地签名的声明——其被称为应用量度(AM)——例如在一个或多个实施例中包括清单散列和/或随机数。在操作416,AC将VMMM、AKM和AM返回给应用106。在操作418,应用将VMMM、AKM、AM和清单发送给第三方以供验证。
在一个或多个实施例中,除了使P-MAPS容器机制的操作更接近基于SE的机制的操作外,本文讨论的实施例可提供额外的优势,包括加载来自不同作者的多个隔离容器的能力以及不位于容器内的代码的性能提升。另外,在一些实施例中使用受硬件保护的代码来测量和证明同一进程中不受保护的代码。
图4B示出根据实施例用以提供安全应用证明的方法的流程图。在一个实施例中,可使用参照图3讨论的组件中的一个或多个来执行参照图4B讨论的操作中的一个或多个。
如图4B所示,第三方发送证明请求(包括CN),例如通过图4A的操作402讨论的。应用(例如图3的应用106)然后将证明请求(包括例如参照图4A讨论的CN和清单)发送至证明内核(例如图3的证明内核110)。然后将请求转发至VMM(例如图3的VMM302)。VMM进而利用受信硬件实体(例如TPM)来创建引用。受信硬件实体将该引用格式化和签名作为VMMM。所产生的引用(包括VMMM)被转发至VMM。VMM将证明内核量度格式化和签名作为AKM,并向证明内核发送响应(包括VMMM和AKM)。证明内核基于来自VMM的响应来验证清单真实性。证明内核也根据清单验证应用。证明内核将该证明和CN格式化和签名作为AM,并向应用发送响应(包括VMMM、AFM和AM)。进而,应用通过VMMM、AFM和AM对第三方作出响应。
图5示出计算系统500的实施例的框图。在多个实施例中,系统500的一个或多个组件可设置在能执行本文中参照本发明一些实施例所讨论的一个或多个操作的各种电子器件中。例如,系统500中的一个或多个组件可用来执行参照图1-4描述的操作,例如通过根据本文讨论的操作处理指令、执行子例程等。另外,可使用本文描述(例如参照图5和/或图6)的多种存储设备来存储数据、操作结果等,包括例如参照图1-4讨论的操作系统102。在一个实施例中,参照图5-6讨论的一个或多个处理器(或其它硬件组件)包括图1的SE104、图3的安全VMM302和/或图3的TXT304中的一个或多个。
更具体地,计算系统500可包括经由互连网络(或总线)504通信的一个或多个中央处理单元(CPU)502或处理器。因此,本文描述的各操作在一些实施例中可通过CPU来执行。此外,处理器502可包括通用处理器、网络处理器(处理在计算机网络503上通信的数据)或其他类型的处理器(包括精简指令集计算机(RISC)处理器或复杂指令集计算机(CISC))。而且,处理器502可具有单核或多核设计。具有多核设计的处理器502可以在同一块集成电路(IC)管芯上集成不同类型的处理器核。另外,具有多核设计的处理器502可实现为对称或非对称的多处理器。此外,参照图1-4讨论的操作可由系统500的一个或多个组件来执行。
芯片组506也可与互连网络504通信。芯片组506可包括图形和存储器控制中枢(GMCH)508。GMCH508可包括与存储器512通信的存储器控制器510。存储器512可存储数据,包括由CPU502或计算系统500中包括的任何其他设备执行的指令序列。在一实施例中,存储器512可存储操作系统513,该操作系统513可与图1-4的OS102相同或相似。该数据(包含指令)或其至少一部分可被存储在盘驱动器528中和/或处理器502内的一个或多个高速缓存中。在本发明的一个实施例中,存储器512可包括一个或多个易失性存储(或存储器)设备,诸如随机存取存储器(RAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、静态RAM(SRAM)或其他类型的存储设备。也可利用非易失性存储器,诸如硬盘。诸如多个CPU和/或多个系统存储器之类的附加设备可经由互连网络504通信。
GMCH508也可包括与显示器516通信的图形接口514。在本发明的一个实施例中,图形接口514可经由加速图形端口(AGP)与显示器516通信。在本发明的一实施例中,显示器516可以是平板显示器,其通过例如信号转换器与图形接口514通信,该信号转换器将例如视频存储器或系统存储器等存储设备中存储的图像的数字表示转换成由显示器516解读和显示的显示信号。在由显示器516解读并之后在显示器516上显示之前,由接口514产生的显示信号可经过各种控制设备。在一些实施例中,处理器502以及一个或多个其它组件(例如存储器控制器510、图形接口514、GMCH508、ICH520、外设桥524、芯片组506等)可被设置在同一IC管芯上。
中枢接口518可允许GMCH508与输入/输出控制中枢(ICH)520通信。ICH520可向与计算系统500通信的I/O设备提供接口。ICH520可通过诸如外设组件互连(PCI)桥、通用串行总线(USB)控制器或其他类型的外设桥或控制器等外设桥(或控制器)524与总线522通信。桥524可在CPU502与外设设备之间提供数据路径。可以利用其他类型的拓扑结构。另外,多条总线例如可通过多个桥或控制器与ICH520通信。而且,在本发明的各个实施例中,与ICH520通信的其他外设可包括集成驱动电子器件(IDE)或小型计算机系统接口(SCSI)硬驱动、USB端口、键盘、鼠标、并行端口、串行端口、软盘驱动、数字输出支持(例如,数字视频接口(DVI))或其他设备。
总线522可与音频设备526、一个或多个盘驱动528以及网络接口设备530通信,该网络接口设备530可与计算机网络503通信。在一实施例中,设备530可以是能够进行无线通信的NIC。其他设备可经由总线522通信。另外,在本发明的一些实施例中,各种组件(诸如网络接口设备530)可与GMCH508通信。此外,可以组合处理器502、GMCH508和/或图形接口514以形成单块芯片。
此外,计算系统500可包括易失性和/或非易失性存储器(或存储)。例如,非易失性存储器可包括以下的一个或多个:只读存储器(ROM)、可编程ROM(PROM)、可擦除PROM(EPROM)、电EPROM(EEPROM)、盘驱动器(例如,528)、软盘、压缩盘ROM(CD-ROM)、数字多用盘(DVD)、闪存、磁光盘、或能够存储电子数据(例如,包括指令)的其他类型的非易失性机器可读介质。在一实施例中,系统500的组件可被配置成例如参照图6讨论的点对点(PtP)配置。例如,处理器、存储器和/或输入/输出设备可通过多个点对点接口互连。
更具体地,图6示出根据本发明一实施例配置成点对点(PtP)配置的计算系统600。具体而言,图6示出其中处理器、存储器以及输入/输出设备通过多个点对点接口互连的系统。参照图1-5讨论的操作可由系统600的一个或多个组件来执行。
如图6中所示,系统600可包括若干个处理器,为清楚起见仅示出其中的两个,即处理器602和604。处理器602、604可各自包括本地存储器控制器中枢(MCH)606、608(它们在一些实施例中可以与图5的GMCH508相同或相似)以与存储器610、612耦合。存储器610和/或612可存储各种数据,例如参照图5的存储器512所讨论的那些数据。
处理器602和604可以是任何合适的处理器,例如参照图6的处理器602所讨论的那些。处理器602和604可分别使用点对点(PtP)接口电路616、618经由PtP接口614交换数据。处理器602和604各自可使用点对点接口电路626、628、630和632经由各个PtP接口622和624与芯片组620交换数据。芯片组620还可使用PtP接口电路637经由高性能图形接口636与高性能图形电路634交换数据。
本发明的至少一个实施例可通过利用处理器602和604来提供。例如,处理器602和/或604可执行图1-5的操作中的一个或多个。然而,本发明的其他实施例可存在于图6的系统600内的其他电路、逻辑单元或设备中。此外,本发明的其他实施例可分布在图6中所示的若干个电路、逻辑单元或设备中。
芯片组620可使用PtP接口电路641耦合到总线640。总线640可具有与之耦合的一个或多个设备,例如总线桥642和I/O设备643。总线桥643可经由总线644耦合至其他设备,例如键盘/鼠标645、参照图6讨论的网络接口设备630(例如调制解调器、网络接口卡(NIC)或可耦合至计算机网络503的类似设备)、音频I/O设备和/或数据存储设备648。数据存储设备648可存储可由处理器602和/或604执行的代码649。
在本发明的各个实施例中,本文中例如参照图1-6所讨论的操作可实现为硬件(例如,逻辑电路)、软件(包括例如控制诸如本文所述的处理器之类的处理器的操作的微代码)、固件或其组合,它们可作为计算机程序产品来提供,例如包括其上存储有用于对计算机(例如,计算设备的处理器或其他逻辑)编程以执行本文所讨论的操作的指令(或软件程序)的有形(例如非瞬态)机器可读或计算机可读介质。机器可读介质可包括诸如本文所讨论的那些存储设备。
说明书中对“一个实施例”或“实施例”的引述意味着结合该实施例描述的具体特征、结构或特性可被包含于至少一种实现中。本说明书中各处出现的短语“在一个实施例中”可以或可以并非全部指代同一实施例。
另外,在本描述和权利要求中,可使用术语“耦合”和“连接”连同其派生词。在本发明的一些实施例中,可使用术语“连接”来指示两个或多个元件彼此直接物理或电气接触。“耦合的”可表示两个或更多个元件直接物理或电接触。然而,“耦合”也可意味着两个或多个元件可能彼此并未直接接触,但是仍然彼此协作或交互。
另外,这样的计算机可读介质可以作为计算机程序产品下载,其中可借助数据信号经由通信链路(例如,总线、调制解调器或网络连接)例如通过载波或其它传播介质将该程序从远程计算机(例如服务器)传输到请求的计算机(例如客户机)。
由此,尽管已经用结构特征和/或方法动作专用的语言描述了本发明的实施例,但是应该理解所要求保护的主题可并不被限定于所描述的具体特征或动作。相反,这些具体特征和动作是作为实现所要求保护的主题的样本形式而公开的。
Claims (30)
1.一种方法,包括:
在应用处接收证明请求;
响应于所述证明请求将证明内核加载到存储单元中;
对应于所述证明请求并根据存储在所述存储单元中的数据执行一个或多个操作,以产生清单;
产生存储在存储单元中的数据的证明;
基于所产生的存储在所述存储单元中的数据的证明和所述清单验证所述应用的状态;
基于所述清单的散列产生应用量度的声明;以及
将所述应用量度和所述证明数据发送至所述应用。
2.如权利要求1所述的方法,其特征在于,所述存储单元是证明领地或证明容器中的一个。
3.如权利要求1所述的方法,其特征在于,验证所述应用的状态包括扫描与应用关联的存储器。
4.如权利要求1所述的方法,其特征在于,还包括虚拟机监视器检查存储在所述存储单元内的数据的证明并发布存储在所述存储单元内的数据的量度,其中所述发送是发送存储在所述存储单元内的数据的量度。
5.如权利要求1所述的方法,其特征在于,还包括虚拟机监视器检查被存储在所述存储单元内的数据的证明并发布存储在所述存储单元内的数据的量度,其中所述发送是发送存储在所述存储单元内的数据的量度以及由受信硬件实体产生的引用。
6.如权利要求1所述的方法,其特征在于,验证所述应用的状态包括扫描与所述应用关联的存储器,其中允许所述存储单元内的代码访问所述存储单元外的存储器并阻止所述存储单元外的代码访问存储在所述存储单元内的数据。
7.如权利要求1所述的方法,其特征在于,执行所述一个或多个操作是基于所述证明内核执行的。
8.如权利要求1所述的方法,其特征在于,所述清单包括随机质询随机数。
9.如权利要求1所述的方法,其特征在于,所述清单由受信实体签名。
10.如权利要求1所述的方法,其特征在于,还包括对存储在所述存储单元中的数据的证明加密地签名。
11.如权利要求1所述的方法,其特征在于,还包括将所述清单、所述应用量度和所述证明数据发送至第三方。
12.一种计算机可读介质,包括一个或多个指令,所述一个或多个指令当在处理器上执行时配置所述处理器以执行一个或多个操作以:
在应用处接收证明请求;
响应于所述证明请求将证明内核加载到存储单元中;
对应于所述证明请求并根据存储在所述存储单元中的数据执行一个或多个操作,以产生清单;
产生存储在所述存储单元中的数据的证明;
基于所产生的存储在所述存储单元中的数据的证明和清单验证所述应用的状态;
基于所述清单的散列产生应用量度的声明;以及
将所述应用量度和所述证明数据发送至所述应用。
13.如权利要求12所述的计算机可读介质,其特征在于,还包括一个或多个指令,所述一个或多个指令当在处理器上执行时配置所述处理器执行一个或多个操作以扫描与所述应用关联的存储器。
14.如权利要求12所述的计算机可读介质,其特征在于,还包括一个或多个指令,所述一个或多个指令当在处理器上执行时配置所述处理器执行一个或多个操作以通过虚拟机监视器检查存储在所述存储单元中的数据的证明并发布存储在所述存储单元中的数据的量度。
15.如权利要求12所述的计算机可读介质,其特征在于,还包括一个或多个指令,所述一个或多个指令当在处理器上执行时配置所述处理器执行一个或多个操作以通过虚拟机监视器检查存储在所述存储单元中的数据的证明并发布存储在所述存储单元中的数据的量度。
16.如权利要求12所述的计算机可读介质,其特征在于,还包括一个或多个指令,所述一个或多个指令当在处理器上执行时配置所述处理器执行一个或多个操作以扫描与所述应用关联的存储器,其中允许所述存储单元内的代码访问所述存储单元外的存储器同时阻止所述存储单元外的代码访问存储在所述存储单元内的数据。
17.如权利要求12所述的计算机可读介质,其特征在于,所述存储单元是证明领地或证明容器中的一个。
18.如权利要求12所述的计算机可读介质,其特征在于,所述清单包括随机质询随机数。
19.如权利要求12所述的计算机可读介质,其特征在于,还包括一个或多个指令,所述一个或多个指令当在处理器上执行时配置所述处理器执行一个或多个操作以对存储在所述存储单元中的数据的证明进行加密地签名。
20.如权利要求12所述的计算机可读介质,其特征在于,还包括一个或多个指令,所述一个或多个指令当在处理器上执行时配置所述处理器执行一个或多个操作以将所述清单、所述应用量度和所述证明数据发送至第三方。
21.一种系统,包括:
存储器,用以存储与容器对应的一个或多个指令;以及
处理器,用以执行所述一个或多个指令以:
在应用处接收证明请求;
响应于所述证明请求将证明内核加载到存储单元中;
对应于所述证明请求并根据存储在所述存储单元中的数据执行一个或多个操作,以产生清单;
产生存储在所述存储单元中的数据的证明;
基于所产生的存储在所述存储单元中的数据的证明和所述清单验证所述应用的状态;
基于所述清单的散列产生应用量度的声明;以及
将所述应用量度和所述证明数据发送至所述应用。
22.如权利要求21所述的系统,其特征在于,所述存储单元是证明领地或证明容器中的一个。
23.如权利要求21所述的系统,其特征在于,还包括虚拟机监视器,用以检查存储在所述存储单元中的数据的证明并发布存储在所述存储单元中的数据的量度。
24.如权利要求21所述的系统,其特征在于,还包括对所述清单签名的受信实体。
25.如权利要求24所述的系统,其特征在于,所述受信实体是受信平台模块。
26.如权利要求21所述的系统,其特征在于,还包括对存储在所述存储单元中的数据的证明加密地签名的逻辑。
27.如权利要求21所述的系统,其特征在于,还包括将所述清单、所述应用量度和所述证明数据发送至第三方的逻辑。
28.如权利要求21所述的系统,其特征在于,所述清单包括随机质询随机数。
29.如权利要求21所述的系统,其特征在于,还包括虚拟机监视器,用以检查存储在所述存储单元中的数据的证明并发布存储在所述存储单元中的数据的量度。
30.如权利要求29所述的系统,其特征在于,还包括发送存储在所述存储单元中的数据的量度和由受信硬件实体产生的引用的逻辑。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/978,457 | 2010-12-24 | ||
US12/978,457 US9087196B2 (en) | 2010-12-24 | 2010-12-24 | Secure application attestation using dynamic measurement kernels |
PCT/US2011/066014 WO2012088029A2 (en) | 2010-12-24 | 2011-12-20 | Secure application attestation using dynamic measurement kernels |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103270519A true CN103270519A (zh) | 2013-08-28 |
CN103270519B CN103270519B (zh) | 2016-09-21 |
Family
ID=46314825
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180061987.2A Expired - Fee Related CN103270519B (zh) | 2010-12-24 | 2011-12-20 | 使用动态量度内核的安全应用证明 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9087196B2 (zh) |
EP (1) | EP2656272B1 (zh) |
CN (1) | CN103270519B (zh) |
TW (1) | TWI544355B (zh) |
WO (1) | WO2012088029A2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107409128A (zh) * | 2015-03-27 | 2017-11-28 | 英特尔公司 | 使用受信许可证代理进行安全服务器访问的技术 |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9087196B2 (en) | 2010-12-24 | 2015-07-21 | Intel Corporation | Secure application attestation using dynamic measurement kernels |
US9058494B2 (en) | 2013-03-15 | 2015-06-16 | Intel Corporation | Method, apparatus, system, and computer readable medium to provide secure operation |
US20150033034A1 (en) * | 2013-07-23 | 2015-01-29 | Gideon Gerzon | Measuring a secure enclave |
US9698989B2 (en) | 2013-07-23 | 2017-07-04 | Intel Corporation | Feature licensing in a secure processing environment |
CN103488937B (zh) * | 2013-09-16 | 2017-02-22 | 华为技术有限公司 | 一种度量方法、电子设备及度量系统 |
US9536063B2 (en) * | 2013-10-24 | 2017-01-03 | Intel Corporation | Methods and apparatus for protecting software from unauthorized copying |
US9363087B2 (en) | 2014-10-02 | 2016-06-07 | Microsoft Technology Licensing, Inc. | End-to-end security for hardware running verified software |
WO2016129863A1 (en) | 2015-02-12 | 2016-08-18 | Samsung Electronics Co., Ltd. | Payment processing method and electronic device supporting the same |
KR102460459B1 (ko) | 2015-02-27 | 2022-10-28 | 삼성전자주식회사 | 전자 장치를 이용한 카드 서비스 방법 및 장치 |
WO2016137277A1 (en) | 2015-02-27 | 2016-09-01 | Samsung Electronics Co., Ltd. | Electronic device providing electronic payment function and operating method thereof |
US10193700B2 (en) | 2015-02-27 | 2019-01-29 | Samsung Electronics Co., Ltd. | Trust-zone-based end-to-end security |
US10079684B2 (en) | 2015-10-09 | 2018-09-18 | Intel Corporation | Technologies for end-to-end biometric-based authentication and platform locality assertion |
US10462135B2 (en) * | 2015-10-23 | 2019-10-29 | Intel Corporation | Systems and methods for providing confidentiality and privacy of user data for web browsers |
US10417218B2 (en) | 2015-12-23 | 2019-09-17 | Intel Corporation | Techniques to achieve ordering among storage device transactions |
US10114949B2 (en) * | 2015-12-24 | 2018-10-30 | Mcafee, Llc | Techniques for monitoring integrity of OS security routine |
US10482034B2 (en) * | 2016-11-29 | 2019-11-19 | Microsoft Technology Licensing, Llc | Remote attestation model for secure memory applications |
US9992029B1 (en) * | 2017-04-05 | 2018-06-05 | Stripe, Inc. | Systems and methods for providing authentication to a plurality of devices |
GB201707168D0 (en) * | 2017-05-05 | 2017-06-21 | Nchain Holdings Ltd | Computer-implemented system and method |
GB201711788D0 (en) * | 2017-07-21 | 2017-09-06 | Oraclize Ltd | Apparatus and method for verificability/auditability of correct process execution on electronic platforms |
US11138315B2 (en) * | 2018-01-17 | 2021-10-05 | Hewlett Packard Enterprise Development Lp | Data structure measurement comparison |
US11327735B2 (en) * | 2018-10-16 | 2022-05-10 | Intel Corporation | Attestation manifest derivation and distribution using software update image |
CN110096887B (zh) | 2019-03-22 | 2020-06-30 | 阿里巴巴集团控股有限公司 | 一种可信计算方法及服务器 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020188763A1 (en) * | 2000-08-18 | 2002-12-12 | Jonathan Griffin | Computer system operable to revert to a trusted state |
US20040172512A1 (en) * | 2003-02-28 | 2004-09-02 | Masashi Nakanishi | Method, apparatus, and computer readable medium for managing back-up |
US20080288783A1 (en) * | 2006-12-15 | 2008-11-20 | Bernhard Jansen | Method and system to authenticate an application in a computing platform operating in trusted computing group (tcg) domain |
Family Cites Families (124)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5444850A (en) | 1993-08-04 | 1995-08-22 | Trend Micro Devices Incorporated | Method and apparatus for controlling network and workstation access prior to workstation boot |
US5999627A (en) | 1995-01-07 | 1999-12-07 | Samsung Electronics Co., Ltd. | Method for exponentiation in a public-key cryptosystem |
US5832089A (en) | 1995-06-07 | 1998-11-03 | Sandia Corporation | Off-line compatible electronic cash method and system |
US5901229A (en) | 1995-11-06 | 1999-05-04 | Nippon Telegraph And Telephone Corp. | Electronic cash implementing method using a trustee |
US5815665A (en) | 1996-04-03 | 1998-09-29 | Microsoft Corporation | System and method for providing trusted brokering services over a distributed network |
US5872844A (en) | 1996-11-18 | 1999-02-16 | Microsoft Corporation | System and method for detecting fraudulent expenditure of transferable electronic assets |
US5953422A (en) | 1996-12-31 | 1999-09-14 | Compaq Computer Corporation | Secure two-piece user authentication in a computer network |
US5987131A (en) | 1997-08-18 | 1999-11-16 | Picturetel Corporation | Cryptographic key exchange using pre-computation |
US6307936B1 (en) | 1997-09-16 | 2001-10-23 | Safenet, Inc. | Cryptographic key management scheme |
US6725373B2 (en) * | 1998-03-25 | 2004-04-20 | Intel Corporation | Method and apparatus for verifying the integrity of digital objects using signed manifests |
US6473800B1 (en) | 1998-07-15 | 2002-10-29 | Microsoft Corporation | Declarative permission requests in a computer system |
US20020004900A1 (en) | 1998-09-04 | 2002-01-10 | Baiju V. Patel | Method for secure anonymous communication |
US6138239A (en) | 1998-11-13 | 2000-10-24 | N★Able Technologies, Inc. | Method and system for authenticating and utilizing secure resources in a computer system |
US6473508B1 (en) | 1998-12-22 | 2002-10-29 | Adam Lucas Young | Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys |
EP1161716B1 (en) | 1999-02-15 | 2013-11-27 | Hewlett-Packard Development Company, L.P. | Trusted computing platform |
US7013481B1 (en) * | 2000-03-31 | 2006-03-14 | Intel Corporation | Attestation key memory device and bus |
US7194634B2 (en) * | 2000-03-31 | 2007-03-20 | Intel Corporation | Attestation key memory device and bus |
US6996710B1 (en) * | 2000-03-31 | 2006-02-07 | Intel Corporation | Platform and method for issuing and certifying a hardware-protected attestation key |
US6990579B1 (en) * | 2000-03-31 | 2006-01-24 | Intel Corporation | Platform and method for remote attestation of a platform |
US6871276B1 (en) | 2000-04-05 | 2005-03-22 | Microsoft Corporation | Controlled-content recoverable blinded certificates |
US6898710B1 (en) * | 2000-06-09 | 2005-05-24 | Northop Grumman Corporation | System and method for secure legacy enclaves in a public key infrastructure |
US20020154782A1 (en) | 2001-03-23 | 2002-10-24 | Chow Richard T. | System and method for key distribution to maintain secure communication |
GB2377137B (en) | 2001-06-27 | 2004-10-20 | Hewlett Packard Co | Network appliances |
US20030002668A1 (en) | 2001-06-30 | 2003-01-02 | Gary Graunke | Multi-level, multi-dimensional content protections |
US7191440B2 (en) | 2001-08-15 | 2007-03-13 | Intel Corporation | Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor |
US7484105B2 (en) | 2001-08-16 | 2009-01-27 | Lenovo (Singapore) Ptd. Ltd. | Flash update using a trusted platform module |
US7103529B2 (en) * | 2001-09-27 | 2006-09-05 | Intel Corporation | Method for providing system integrity and legacy environment emulation |
JP4019266B2 (ja) | 2001-10-25 | 2007-12-12 | 日本電気株式会社 | データ送信方法 |
US7159240B2 (en) * | 2001-11-16 | 2007-01-02 | Microsoft Corporation | Operating system upgrades in a trusted operating system environment |
US7243230B2 (en) * | 2001-11-16 | 2007-07-10 | Microsoft Corporation | Transferring application secrets in a trusted operating system environment |
US7137004B2 (en) * | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
GB2382419B (en) | 2001-11-22 | 2005-12-14 | Hewlett Packard Co | Apparatus and method for creating a trusted environment |
DE10158531B4 (de) | 2001-11-29 | 2006-09-28 | Universitätsklinikum Freiburg | Verfahren zur Messung der Magnetresonanz (NMR) mittels Spin-Echos |
US7103771B2 (en) * | 2001-12-17 | 2006-09-05 | Intel Corporation | Connecting a virtual token to a physical token |
US7130999B2 (en) | 2002-03-27 | 2006-10-31 | Intel Corporation | Using authentication certificates for authorization |
US7028149B2 (en) | 2002-03-29 | 2006-04-11 | Intel Corporation | System and method for resetting a platform configuration register |
US20030226040A1 (en) | 2002-06-03 | 2003-12-04 | International Business Machines Corporation | Controlling access to data stored on a storage device of a trusted computing platform system |
US6879574B2 (en) | 2002-06-24 | 2005-04-12 | Nokia Corporation | Mobile mesh Ad-Hoc networking |
US7216369B2 (en) | 2002-06-28 | 2007-05-08 | Intel Corporation | Trusted platform apparatus, system, and method |
GB2396713B (en) * | 2002-11-18 | 2005-09-14 | Advanced Risc Mach Ltd | Apparatus and method for controlling access to a memory unit |
AU2003278350A1 (en) * | 2002-11-18 | 2004-06-15 | Arm Limited | Secure memory for protecting against malicious programs |
GB2396930B (en) * | 2002-11-18 | 2005-09-07 | Advanced Risc Mach Ltd | Apparatus and method for managing access to a memory |
US7165181B2 (en) | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
US7974416B2 (en) * | 2002-11-27 | 2011-07-05 | Intel Corporation | Providing a secure execution mode in a pre-boot environment |
US7624272B2 (en) | 2003-03-31 | 2009-11-24 | Intel Corporation | Platform information for digital signatures |
US10275723B2 (en) * | 2005-09-14 | 2019-04-30 | Oracle International Corporation | Policy enforcement via attestations |
US7444512B2 (en) | 2003-04-11 | 2008-10-28 | Intel Corporation | Establishing trust without revealing identity |
US20050021968A1 (en) | 2003-06-25 | 2005-01-27 | Zimmer Vincent J. | Method for performing a trusted firmware/bios update |
US7634807B2 (en) * | 2003-08-08 | 2009-12-15 | Nokia Corporation | System and method to establish and maintain conditional trust by stating signal of distrust |
US7366305B2 (en) | 2003-09-30 | 2008-04-29 | Intel Corporation | Platform and method for establishing trust without revealing identity |
US7299354B2 (en) | 2003-09-30 | 2007-11-20 | Intel Corporation | Method to authenticate clients and hosts to provide secure network boot |
US7313679B2 (en) * | 2003-10-17 | 2007-12-25 | Intel Corporation | Extended trusted computing base |
US7516331B2 (en) * | 2003-11-26 | 2009-04-07 | International Business Machines Corporation | Tamper-resistant trusted java virtual machine and method of using the same |
US7797544B2 (en) * | 2003-12-11 | 2010-09-14 | Microsoft Corporation | Attesting to establish trust between computer entities |
US20050132031A1 (en) * | 2003-12-12 | 2005-06-16 | Reiner Sailer | Method and system for measuring status and state of remotely executing programs |
US20050137889A1 (en) | 2003-12-18 | 2005-06-23 | Wheeler David M. | Remotely binding data to a user device |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US7587607B2 (en) * | 2003-12-22 | 2009-09-08 | Intel Corporation | Attesting to platform configuration |
US7424610B2 (en) * | 2003-12-23 | 2008-09-09 | Intel Corporation | Remote provisioning of secure systems for mandatory control |
US7984304B1 (en) * | 2004-03-02 | 2011-07-19 | Vmware, Inc. | Dynamic verification of validity of executable code |
US7363491B2 (en) * | 2004-03-31 | 2008-04-22 | Intel Corporation | Resource management in security enhanced processors |
US20050221766A1 (en) * | 2004-03-31 | 2005-10-06 | Brizek John P | Method and apparatus to perform dynamic attestation |
US7565522B2 (en) * | 2004-05-10 | 2009-07-21 | Intel Corporation | Methods and apparatus for integrity measurement of virtual machine monitor and operating system via secure launch |
US7526792B2 (en) * | 2004-06-09 | 2009-04-28 | Intel Corporation | Integration of policy compliance enforcement and device authentication |
US20050278253A1 (en) * | 2004-06-15 | 2005-12-15 | Microsoft Corporation | Verifying human interaction to a computer entity by way of a trusted component on a computing device or the like |
US7590867B2 (en) * | 2004-06-24 | 2009-09-15 | Intel Corporation | Method and apparatus for providing secure virtualization of a trusted platform module |
US7747862B2 (en) * | 2004-06-28 | 2010-06-29 | Intel Corporation | Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks |
US20060005009A1 (en) * | 2004-06-30 | 2006-01-05 | International Business Machines Corporation | Method, system and program product for verifying an attribute of a computing device |
US8619971B2 (en) * | 2005-04-01 | 2013-12-31 | Microsoft Corporation | Local secure service partitions for operating system security |
US8806224B2 (en) * | 2005-06-28 | 2014-08-12 | Intel Corporation | Low cost trusted platform |
US8839450B2 (en) * | 2007-08-02 | 2014-09-16 | Intel Corporation | Secure vault service for software components within an execution environment |
US7953980B2 (en) * | 2005-06-30 | 2011-05-31 | Intel Corporation | Signed manifest for run-time verification of software program identity and integrity |
US7827550B2 (en) * | 2005-08-17 | 2010-11-02 | Intel Corporation | Method and system for measuring a program using a measurement agent |
US20070079120A1 (en) * | 2005-10-03 | 2007-04-05 | Bade Steven A | Dynamic creation and hierarchical organization of trusted platform modules |
US20070101401A1 (en) | 2005-10-27 | 2007-05-03 | Genty Denise M | Method and apparatus for super secure network authentication |
US20110179477A1 (en) * | 2005-12-09 | 2011-07-21 | Harris Corporation | System including property-based weighted trust score application tokens for access control and related methods |
US20070185856A1 (en) * | 2006-01-23 | 2007-08-09 | American Express Travel Related Services Company, Inc. | System and method for managing attestations |
US7574479B2 (en) * | 2006-01-24 | 2009-08-11 | Novell, Inc. | Techniques for attesting to content |
US20070235517A1 (en) * | 2006-03-30 | 2007-10-11 | O'connor Clint H | Secure digital delivery seal for information handling system |
US7904278B2 (en) * | 2006-05-02 | 2011-03-08 | The Johns Hopkins University | Methods and system for program execution integrity measurement |
US20080046752A1 (en) * | 2006-08-09 | 2008-02-21 | Stefan Berger | Method, system, and program product for remotely attesting to a state of a computer system |
US20080072066A1 (en) * | 2006-08-21 | 2008-03-20 | Motorola, Inc. | Method and apparatus for authenticating applications to secure services |
CA2663098A1 (en) * | 2006-09-11 | 2008-03-20 | Commonwealth Scientific And Industrial Research Organisation | A portable device for use in establishing trust |
KR100823738B1 (ko) * | 2006-09-29 | 2008-04-21 | 한국전자통신연구원 | 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을제공하는 방법 |
US9135444B2 (en) * | 2006-10-19 | 2015-09-15 | Novell, Inc. | Trusted platform module (TPM) assisted data center management |
KR100843081B1 (ko) * | 2006-12-06 | 2008-07-02 | 삼성전자주식회사 | 보안 제공 시스템 및 방법 |
EP2040192A4 (en) * | 2006-12-22 | 2011-03-30 | Panasonic Corp | INFORMATION PROCESSING DEVICE, INTEGRATED CIRCUIT, METHOD, AND PROGRAM |
US9280659B2 (en) * | 2006-12-29 | 2016-03-08 | Intel Corporation | Methods and apparatus for remeasuring a virtual machine monitor |
US7840801B2 (en) * | 2007-01-19 | 2010-11-23 | International Business Machines Corporation | Architecture for supporting attestation of a virtual machine in a single step |
US8332928B2 (en) * | 2007-02-22 | 2012-12-11 | Hewlett-Packard Development Company, L.P. | Location attestation service |
US20080235754A1 (en) * | 2007-03-19 | 2008-09-25 | Wiseman Willard M | Methods and apparatus for enforcing launch policies in processing systems |
US8701187B2 (en) * | 2007-03-29 | 2014-04-15 | Intel Corporation | Runtime integrity chain verification |
EP1975830A1 (en) * | 2007-03-30 | 2008-10-01 | British Telecommunications Public Limited Company | Distributed computer system |
US7913086B2 (en) * | 2007-06-20 | 2011-03-22 | Nokia Corporation | Method for remote message attestation in a communication system |
KR100917601B1 (ko) * | 2007-07-03 | 2009-09-17 | 한국전자통신연구원 | 인증 재전송 공격 방지 방법 및 인증 시스템 |
US8782801B2 (en) * | 2007-08-15 | 2014-07-15 | Samsung Electronics Co., Ltd. | Securing stored content for trusted hosts and safe computing environments |
DE102007045743A1 (de) * | 2007-09-25 | 2009-04-02 | Siemens Ag | Verfahren und System zum Schutz gegen einen Zugriff auf einen Maschinencode eines Gerätes |
US8249257B2 (en) * | 2007-09-28 | 2012-08-21 | Intel Corporation | Virtual TPM keys rooted in a hardware TPM |
US20090204964A1 (en) * | 2007-10-12 | 2009-08-13 | Foley Peter F | Distributed trusted virtualization platform |
US8208637B2 (en) * | 2007-12-17 | 2012-06-26 | Microsoft Corporation | Migration of computer secrets |
US8259948B2 (en) * | 2007-12-29 | 2012-09-04 | Intel Corporation | Virtual TPM key migration using hardware keys |
US8364973B2 (en) * | 2007-12-31 | 2013-01-29 | Intel Corporation | Dynamic generation of integrity manifest for run-time verification of software program |
US8474037B2 (en) * | 2008-01-07 | 2013-06-25 | Intel Corporation | Stateless attestation system |
WO2009094371A1 (en) * | 2008-01-22 | 2009-07-30 | Authentium, Inc. | Trusted secure desktop |
US8352740B2 (en) * | 2008-05-23 | 2013-01-08 | Microsoft Corporation | Secure execution environment on external device |
US8108536B1 (en) * | 2008-06-30 | 2012-01-31 | Symantec Corporation | Systems and methods for determining the trustworthiness of a server in a streaming environment |
US9626511B2 (en) * | 2008-08-26 | 2017-04-18 | Symantec Corporation | Agentless enforcement of application management through virtualized block I/O redirection |
US8161285B2 (en) * | 2008-09-26 | 2012-04-17 | Microsoft Corporation | Protocol-Independent remote attestation and sealing |
EP2344974A2 (en) * | 2008-10-10 | 2011-07-20 | Panasonic Corporation | USING TRANSIENT PCRs TO REALISE TRUST IN APPLICATION SPACE OF A SECURE PROCESSING SYSTEM |
US8510569B2 (en) * | 2009-12-16 | 2013-08-13 | Intel Corporation | Providing integrity verification and attestation in a hidden execution environment |
US20110154501A1 (en) * | 2009-12-23 | 2011-06-23 | Banginwar Rajesh P | Hardware attestation techniques |
US8776245B2 (en) * | 2009-12-23 | 2014-07-08 | Intel Corporation | Executing trusted applications with reduced trusted computing base |
US8667263B2 (en) * | 2010-02-12 | 2014-03-04 | The Johns Hopkins University | System and method for measuring staleness of attestation during booting between a first and second device by generating a first and second time and calculating a difference between the first and second time to measure the staleness |
US20110238980A1 (en) * | 2010-03-23 | 2011-09-29 | Fujitsu Limited | System and methods for remote maintenance in an electronic network with multiple clients |
US8909928B2 (en) * | 2010-06-02 | 2014-12-09 | Vmware, Inc. | Securing customer virtual machines in a multi-tenant cloud |
US8832461B2 (en) * | 2010-06-25 | 2014-09-09 | Microsoft Corporation | Trusted sensors |
US8528069B2 (en) * | 2010-09-30 | 2013-09-03 | Microsoft Corporation | Trustworthy device claims for enterprise applications |
EP2630580A4 (en) * | 2010-10-19 | 2014-04-02 | Hewlett Packard Development Co | METHODS AND SYSTEMS FOR GENERATING AUTHORIZED VIRTUAL DEVICES |
US20120131334A1 (en) * | 2010-11-18 | 2012-05-24 | International Business Machines Corporation | Method for Attesting a Plurality of Data Processing Systems |
US8601265B2 (en) * | 2010-11-22 | 2013-12-03 | Netapp, Inc. | Method and system for improving storage security in a cloud computing environment |
US8676710B2 (en) * | 2010-11-22 | 2014-03-18 | Netapp, Inc. | Providing security in a cloud storage environment |
US20120151209A1 (en) * | 2010-12-09 | 2012-06-14 | Bae Systems National Security Solutions Inc. | Multilevel security server framework |
US9087196B2 (en) | 2010-12-24 | 2015-07-21 | Intel Corporation | Secure application attestation using dynamic measurement kernels |
EP2676220A4 (en) * | 2011-02-17 | 2018-01-03 | Taasera, Inc. | System and method for application attestation |
-
2010
- 2010-12-24 US US12/978,457 patent/US9087196B2/en not_active Expired - Fee Related
-
2011
- 2011-12-20 WO PCT/US2011/066014 patent/WO2012088029A2/en active Application Filing
- 2011-12-20 TW TW100147403A patent/TWI544355B/zh not_active IP Right Cessation
- 2011-12-20 CN CN201180061987.2A patent/CN103270519B/zh not_active Expired - Fee Related
- 2011-12-20 EP EP11851559.2A patent/EP2656272B1/en not_active Not-in-force
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020188763A1 (en) * | 2000-08-18 | 2002-12-12 | Jonathan Griffin | Computer system operable to revert to a trusted state |
US20040172512A1 (en) * | 2003-02-28 | 2004-09-02 | Masashi Nakanishi | Method, apparatus, and computer readable medium for managing back-up |
US20080288783A1 (en) * | 2006-12-15 | 2008-11-20 | Bernhard Jansen | Method and system to authenticate an application in a computing platform operating in trusted computing group (tcg) domain |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107409128A (zh) * | 2015-03-27 | 2017-11-28 | 英特尔公司 | 使用受信许可证代理进行安全服务器访问的技术 |
CN107409128B (zh) * | 2015-03-27 | 2020-12-04 | 英特尔公司 | 使用受信许可证代理进行安全服务器访问的技术 |
Also Published As
Publication number | Publication date |
---|---|
CN103270519B (zh) | 2016-09-21 |
TW201243642A (en) | 2012-11-01 |
EP2656272A2 (en) | 2013-10-30 |
EP2656272B1 (en) | 2016-08-03 |
TWI544355B (zh) | 2016-08-01 |
EP2656272A4 (en) | 2014-12-17 |
WO2012088029A2 (en) | 2012-06-28 |
WO2012088029A3 (en) | 2012-09-20 |
US9087196B2 (en) | 2015-07-21 |
US20120166795A1 (en) | 2012-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103270519A (zh) | 使用动态量度内核的安全应用证明 | |
JP5816373B2 (ja) | デバイスのファームウェア整合性の検証 | |
US20190228152A1 (en) | Mitigation of malware | |
CN108040507B (zh) | 物联网领域中的哨兵装备 | |
US9087188B2 (en) | Providing authenticated anti-virus agents a direct access to scan memory | |
US20150326586A1 (en) | Remediating rogue applications | |
CN107430662B (zh) | 识别进程的恶意运行 | |
US9934380B2 (en) | Execution profiling detection of malicious objects | |
US10445154B2 (en) | Firmware-related event notification | |
US20110154500A1 (en) | Executing Trusted Applications with Reduced Trusted Computing Base | |
US10803165B2 (en) | Detection of shellcode | |
US20200387611A1 (en) | Manageability engine and automatic firmware validation | |
KR101701014B1 (ko) | 운영 체제에의 악성 활동 보고 | |
US9984230B2 (en) | Profiling event based exploit detection | |
CN110688428B (zh) | 用于发布智能合约的方法和装置 | |
CN113886825A (zh) | 代码检测方法、装置、系统、设备及存储介质 | |
US20220405393A1 (en) | Perform verification check in response to change in page table base register | |
US20180341769A1 (en) | Threat detection method and threat detection device | |
US20180341770A1 (en) | Anomaly detection method and anomaly detection apparatus | |
Hei et al. | From hardware to operating system: a static measurement method of android system based on TrustZone | |
WO2023096726A1 (en) | Vulnerability analysis of a computer driver | |
CN117632352A (zh) | 虚拟化计算机系统中经由桥接设备的安全外围设备通信 | |
IL274165B2 (en) | An application for maintaining privacy and detecting device errors | |
Li et al. | Mobile trusted hierarchical model and its applications | |
Tao et al. | Mobile trusted hierarchical model and its applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160921 Termination date: 20191220 |