CN104321780B - 用于使用持久信任日志来监测并断言信任等级的设备、系统、和方法 - Google Patents
用于使用持久信任日志来监测并断言信任等级的设备、系统、和方法 Download PDFInfo
- Publication number
- CN104321780B CN104321780B CN201380027889.6A CN201380027889A CN104321780B CN 104321780 B CN104321780 B CN 104321780B CN 201380027889 A CN201380027889 A CN 201380027889A CN 104321780 B CN104321780 B CN 104321780B
- Authority
- CN
- China
- Prior art keywords
- trust
- computing device
- data
- daily record
- lasting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Social Psychology (AREA)
- Storage Device Security (AREA)
Abstract
公开了用于监测和断言计算设备的信任等级的设备、系统、和方法。在一个示例性实施例中计算设备可以包括具有存储于其中的持久信任日志的存储器,所述持久信任日志包括与影响所述计算设备的信任等级的历史事件有关的数据,以及安全控制器,其被配置为检测影响所述计算设备的信任等级的事件并且将与所述数据有关的数据写入到所述持久信任日志。
Description
技术领域
本发明涉及计算设备,并且尤其涉及用于使用持久信任日志来检测并断言计算设备的信任等级的设备、系统和方法。
背景技术
计算设备(例如,个人计算机、工作站、膝上型计算机、手持计算机、移动互联网设备、蜂窝电话、个人数字助理、电话设备、网络设备、虚拟化设备、存储设备控制器、或其它基于计算机的设备)的信任等级可以是针对允许该计算设备参与各种活动和/或事物的决策准则。通过说明性示例的方式,计算设备的信任等级可以是确定是否允许该计算设备来处理和/或存储敏感数据(例如,公司记录)或是否允许该计算设备来执行敏感事物(例如,财务事物)的一个因素。将会理解的是,计算设备的信任等级可以与任何其它类型的活动和/或事物有关。
计算设备在其生命周期内参与的许多事件可以影响该计算设备的信任等级。例如,相比于使用了三年的已“越狱”(即,允许用户使用智能电话开发商所不期望用户来使用的系统资源和/或权限的过程)、恢复了多次、并且安装有来自不可信源的一些应用程序的智能电话,刚刚拆箱的新的智能电话将具有更高的信任等级。恶意软件可能试图隐藏对计算设备的信任等级产生负面影响的事件(例如,越狱)并且将该计算设备的信任等级误表示为高。
发明内容
根据本发明的一个方面,提供一种具有信任等级的计算设备,所述计算设备包括:存储器,其具有存储于其中的持久信任日志,所述持久信任日志包括与影响所述计算设备的所述信任等级的历史事件有关的数据;以及安全控制器,其被配置为(i)检测影响所述计算设备的所述信任等级的事件,(ii)向所述持久信任日志写入与所述事件有关的数据,(iii)从位于所述计算设备外部的服务器上的外部服务接收包括信任简档的信任评估请求,(iv)至少部分地使用包括在所述信任简档中的一个或多个标准来分析所述持久信任日志中的所述数据,(v)基于数据分析来生成信任评估,并且(vi)向所述外部服务传输所述信任评估。
根据本发明的另一方面,提供一种用于断言计算设备的信任等级的方法,所述方法包括:接收源自位于计算设备外部的服务器上的外部服务的包括信任简档的信任评估请求;在所述计算设备的安全引擎处,至少部分地基于包括在所述信任简档中的一个或多个标准,分析存储在所述计算设备上的持久信任日志中的数据,其中,存储在所述持久信任日志中的所述数据与影响所述计算设备的信任等级的历史事件有关;在所述安全引擎处基于数据分析来生成信任评估;并且由所述安全引擎向所述外部服务传输所述信任评估。
根据本发明的又一方面,提供一种用于监测计算设备的信任等级的方法,所述方法包括:检测影响所述计算设备的所述信任等级的事件;并且使用所述计算设备的安全引擎向持久信任日志写入与所述事件有关的数据,所述持久信任日志包括与影响所述计算设备的所述信任等级的历史事件有关的数据,其中,响应于从位于所述计算设备外部的服务器上的外部服务接收到包括信任简档的信任评估请求,所述安全引擎被配置为至少部分地使用包括在所述信任简档中的一个或多个标准来分析所述持久信任日志中的所述数据,基于数据分析来生成信任评估,并且向所述外部服务传输所述信任评估。
根据本发明的再一方面,提供一种具有信任等级的计算设备,所述计算设备包括:安全引擎;以及存储器,其具有存储于其中的多个指令,当所述指令被所述安全引擎执行时,使得所述计算设备执行根据如上所述的方法。
根据本发明的另一方面,提供一种用于断言计算设备的信任等级的装置,所述装置包括:用于接收源自位于计算设备外部的服务器上的外部服务的包括信任简档的信任评估请求的单元;用于在所述计算设备的安全引擎处,至少部分地基于包括在所述信任简档中的一个或多个标准,分析存储在所述计算设备上的持久信任日志中的数据的单元,其中,存储在所述持久信任日志中的所述数据与影响所述计算设备的信任等级的历史事件有关;用于在所述安全引擎处基于数据分析来生成信任评估的单元;以及用于由所述安全引擎向所述外部服务传输所述信任评估的单元。
根据本发明的又一方面,提供一种用于监测计算设备的信任等级的装置,所述装置包括:用于检测影响所述计算设备的所述信任等级的事件的单元;以及用于使用所述计算设备的安全引擎向持久信任日志写入与所述事件有关的数据的单元,其中,所述持久信任日志包括与影响所述计算设备的所述信任等级的历史事件有关的数据,并且其中,响应于从位于所述计算设备外部的服务器上的外部服务接收到包括信任简档的信任评估请求,所述安全引擎被配置为至少部分地使用包括在所述信任简档中的一个或多个标准来分析所述持久信任日志中的所述数据,基于数据分析来生成信任评估,并且向所述外部服务传输所述信任评估。
附图说明
通过示例而非限制的方式在附图中示出了本公开中所描述的概念。为了说明的简洁和清楚,附图中所示出的元件并不一定是按比例绘制的。例如,为了清楚,可以将一些元件的尺寸相对于其它元件放大。此外,在认为适当的情况下,在附图之间重复附图标记以表明相对应的或类似的元件。
图1是用于使用持久信任日志来监测并断言计算设备的信任等级的系统的至少一个实施例的简化框图;
图2是图1中的系统的环境的至少一个实施例的简化框图;
图3是用于监测计算设备(例如,图1中的计算设备)的信任等级的方法的至少一个实施例的简化流程图;
图4是用于断言计算设备(例如,图1中的计算设备)的信任等级的方法的至少一个实施例的简化流程图。
具体实施方式
尽管本公开的概念易于各种修改和替代形式,但是本公开的特定实施例已经以示例的方式在附图中示出并且将在本文中具体描述。然而,应当理解的是,并不是要将本公开的概念限制于所公开的特定形式,但相反,目的在于覆盖与本公开和所附权利要求相一致的所有修改、等效物、和替代物。
在以下描述中,阐述了许多具体细节,例如逻辑实施、操作码、用于指定操作数的模块、资源分割/共享/重复实施、系统组件的类型和相互关系、以及逻辑分割/整合选择以便提供对本公开更透彻的理解。然而,本领域技术人员将会理解的是,可以实践本公开的实施例而无需这样的具体细节。在其它实例中,并没有详细示出控制结构、门级电路、和完整的软件指令序列以便不模糊对本文中所描述的概念的描述。有了所包括的描述,本领域普通技术人员将能够实现适当的功能而无需过度的实验。
在说明书中提及的“一个实施例”、“实施例”、“示例实施例”等表明所描述的实施例可以包括特定的特征、结构、或特性,但是每个实施例可能并不一定包括该特定的特征、结构、或特性。另外,这些短语并不一定指代相同的实施例。此外,当关于实施例描述特定的特征、结构、或特性时,所主张的是,无论是否明确描述,关于其它实施例来实现这样的特征、结构、或特性是在本领域技术人员的知识范围内的。
可以以硬件、固件、软件、或其任意组合来实现本文中所描述的概念的实施例。以计算设备实现的实施例可以包括组件之间的一个或多个点对点或基于总线的互连。本文中所描述的概念的实施例还可以被实现为由一个或多个机器可读或计算机可读存储介质所携带的或存储在一个或多个机器可读或计算机可读存储介质上的指令,所述指令可以被一个或多个处理器或控制器读取并执行。机器可读或计算机可读存储介质可以被实现为用于以由机器(例如,计算设备)可读的形式来存储或传输信息的任何设备、机械装置、或物理结构。例如,机器可读或计算机可读存储介质可以被实现为只读存储器(ROM)设备;随机存取存储器(RAM)设备;磁盘存储介质;光学存储介质;闪速存储器设备;小或微型SD卡、记忆棒等。
在附图中,可以为了易于描述而示出示意元件(例如,那些表示设备、模块、指令块和数据元素)的详细布置或顺序。然而,本领域技术人员应当理解的是,附图中的示意元件的详细顺序或布置并不是要暗示要求了特定的处理顺序或次序、或过程的分离。此外,在附图中包括示意元件并不是要暗示在所有实施例中都要求这样的元件,或并不是要暗示在一些实施例中,由这样的元件所表示的特征不能被包括在其它元件中或与其它元件相组合。
总得来说,可以使用任何适当形式的机器可读指令来实现用于表示指令块的示意元件,其中所述任何适当形式的机器可读指令可以是例如,软件或固件应用、程序、函数、模块、例程、过程、步骤、插件、小程序、小工具、代码段和/或其它,并且每个这样的指令可以使用任何适当的编程语言、库、应用程序接口(API)、和/或其它软件开发工具来实现。例如,可以使用Java、C++、和/或其它编程语言来实现一些实施例。类似地,可以使用任何适当的电子布置和结构,例如寄存器、数据存储、表、记录、阵列、索引、散列、映射、树、列表、图、(任何文件类型的)文件、文件夹、目录、数据库和/或其它来实现用于表示数据或信息的示意元件。
此外,在附图中,诸如实线或虚线或箭头这样的连接元素用于示出两个或更多其它示意元件之间的连接、关系或关联,缺少任何这样的连接元素并不是要暗示不能存在连接、关系或关联。也就是说,在一些实施例中,可能并没有在附图中示出元件之间的关系或关联以便不模糊本公开。另外,为了便于说明,单个连接元素可以用于表示元件之间的多个连接、关系或关联。例如,在连接元素表示信号、数据或指令的通信时,本领域技术人员应当理解这样的元素可以表示可能需要的一个或多个信号路径(例如,总线)以实现该通信。
本公开涉及用于使用持久信任日志来监测并断言信任等级来设备、系统和方法。如在本文中所使用的,术语“持久”是指即使当用新的软件栈重新映像计算设备时仍然被保持的数据。当前公开的设备、系统、和方法利用计算设备的安全引擎(例如,安全控制器)通过在持久信任日志中存储与影响信任等级的事件相关的数据来监测该计算设备的信任等级。安全引擎和持久信任日志的使用有利地提供了防篡改机制以用于监测计算设备的信任等级,该信任等级可以不被低级恶意软件(例如,内核模式根程序病毒包(rootkit))或软件重映像所操纵。
当前公开的设备、系统、和方法还可以利用安全引擎和持久信任日志以在外部服务请求时断言计算设备的信任等级。通过分析存储在持久信任日志中的数据,安全引擎可以生成信任评估,其可以被外部服务用作针对允许计算设备参与各种活动和/或事物的决策准则。有利地,由安全引擎所生成的信任评估可以响应于由外部服务所提供的一个或多个标准。此外,由安全引擎所生成的信任评估可以提供安全机制以用于断言计算设备的信任等级而无需向外部服务透露信任评估之下的事件(即,存储在持久信任日志中的数据),从隐私和/或安全的角度来说,该事件可能是敏感的。
现在参考图1,用于使用持久信任日志来监测并断言计算设备102的信任等级的系统100的一个示例性实施例被示出为简化框图。系统100包括计算设备102、一个或多个服务器104、以及将计算设备102与一个或多个服务器104通信地耦合的网络106。可以设想的是,计算设备102可以与作为系统100一部分的任意数量的服务器104进行通信。在一些实施例中,计算设备102与一个或多个服务器104可以相互远离(例如,位于不同房间、建筑、城市、州、或国家)。网络106可以被实现为任意类型的有线和/或无线网络例如,局域网、广域网、公开可用的全球网络(例如,互联网)、或其它网络。网络106可以包括任意数量的额外设备(例如,路由器、交换机、中间计算机等)以促成计算设备102与一个或多个服务器104之间的通信。
计算设备102可以被实现为能够执行本文中所描述的功能的任意类型的电子设备。通过示例的方式,计算设备102可以被实现为个人计算机、工作站、膝上型计算机、手持计算机、移动互联网设备、蜂窝电话、个人数字助理、电话设备、网络设备、虚拟化设备、存储器控制器、或其它基于计算机的设备。在图1中所示的示例性实施例中,计算设备102包括处理器110、输入/输出(I/O)子系统112、系统存储器114、通信电路116、安全控制器118、以及专用存储器120。如图1中的虚框图所示,计算设备102还可以可选地包括一个或多个数据存储设备122以及一个或多个外围设备124。将会理解的是,在一些实施例中,计算设备102可以不包括所有的前述组件。此外,应当理解的是,计算设备102可以包括其它计算机和/或计算设备中常见的组件、子组件、和设备,其中,为了本描述清楚的目的未在图1中示出这些组件和设备。
计算设备102的处理器110可以是能够执行软件/固件的任意类型的处理器,例如微处理器,数字信号处理器、微控制器等。处理器110起到计算设备102的主处理器(或中央处理单元)的作用并且一般负责执行软件栈,其可以包括主机操作系统以及驻留于计算设备102上的各种应用、程序、库、和驱动器。如图1中所示,处理器110被示例性地实现为具有处理器内核126的单核处理器。然而,在其它实施例中,处理器110可以被实现为具有多个处理器内核126的多核处理器。此外,计算设备102可以包括具有一个或多个处理器内核126的额外处理器110。
处理器110经由多个信号路径被通信地耦合到I/O子系统112。这些信号路径(以及图1中示出的其它信号路径)可以被实现为能够促成计算设备102的组件之间的通信的任何类型的信号路径。例如,信号路径可以被实现为任意数量的导线、电缆、光导管、印刷电路板迹线、通孔、总线、中间设备、和/或其它。计算设备102的I/O子系统112可以被实施为用于促成与处理器110和/或计算设备102的其它组件的输入/输出操作的电路和/或组件。在一些实施例中,I/O子系统112可以被实现为存储器控制器中枢(MCH或“北桥”)、输入/输出控制器中枢(IC或“南桥”)、以及固件设备。在其它实施例中,可以使用具有其它配置的I/O子系统。例如,在一些实施例中,I/O子系统112可以被实现为平台控制器中枢(PCH)。在这样的实施例中,存储器控制器中枢(MCH)可以被并入到处理器110或另外与处理器110相关联,并且处理器110可以与系统存储器114(如在图1中以虚线所示的)直接通信。在又一个实施例中,I/O子系统112可以构成片上系统(SoC)的一部分并且可以与处理器110和计算设备102的其它组件一起被包含在单个集成电路芯片上。
计算设备102的系统存储器114还可以经由多个信号路径被通信地耦合到I/O子系统112。系统存储器114可以被实现为一个或多个存储器设备或数据存储位置,其包括例如,动态随机存取存储器设备(DRAM)、同步动态随机存取存储器设备(SDRAM)、双倍数据速率同步动态随机存取存储器设备(DDR SDRAM)、闪速存储器设备、和/或其它易失性存储器设备。另外,尽管在图1中仅示出了单个系统存储器设备114,但是在其它实施例中,计算设备102可以包括额外的系统存储器设备。在一些实施例中,系统存储器114可以被利用为可被计算设备102的额外处理器(例如,以示例的方式示出的安全控制器118)访问的共享存储器。
计算设备102的通信电路116可以被实现为用于使能计算设备102与网络106之间的通信的任意类型的设备和电路。通信电路116可以包括用于促成通过网络106的有线和/或无线部的通信的一个或多个有线和/或无线网络接口。通信电路116经由多个信号路径被通信地耦合到I/O子系统112。
计算设备102还包括安全控制器118,其不同于处理器110并且可以独立于处理器110而运行。安全控制器118可以被实现为能够执行软件/固件的任意类型的处理器(例如微处理器、数字信号处理器、微控制器等),其包括具有一个或多个处理器内核(未示出)的一个或多个处理器。在图1的示例性实施例中,安全控制器118被实现为经由多个信号路径被通信地耦合到I/O子系统112的一个或多个单独的集成电路。在其它实施例中,安全控制器118可以被集成到I/O子系统112中。安全控制器118可以经由I/O子系统112与计算设备102的各个组件通信。额外地或替代地,如图1中的虚框图所示,安全控制器118可以经由多个信号路径与计算设备102的各个组件(例如,系统存储器114和通信电路116)独立地通信。在示例性实施例中,安全控制器118还被通信地耦合到仅可由安全控制器118访问的专用存储器120。在一些实施例中,专用存储器120可以被包括在安全控制器118中。
安全控制器118可以被配置为用于不考虑处理器110或计算设备102的主机操作系统的操作状态而管理计算设备102的特定功能。为了促成这样的独立操作,安全控制器118可以具有到计算设备102的电源电路(未示出)的独立连接,这允许即使在计算设备102的其它组件都断电或被关闭时,安全控制器118仍然保持电力。此外,安全控制器118可以具有经由通信电路116(其也具有到电源电路的独立连接(未示出))的一个或多个独立网络接口,这允许通过网络106的带外通信。也就是说,无论具有或不具有在处理器110上执行的主机操作系统,安全控制器118能够与网络106上的设备(例如,一个或多个服务器104)直接通信。概括起来,无论处理器是否被关闭、在待机状态下运行、正在被初始化、或在进行常规操作,以及无论主机操作系统是否正在启动、正在运行、已崩溃、或其它,安全控制器118可以基于传入的请求/命令而智能地运行并跨网络106进行通信。在一些示例性实施例中,可以使用管理引擎(可从Santa Clara,California的Intel Corporation购买和/或在Intel Corporation所出售的芯片组内)来实现安全控制器118。
在一些实施例中,计算设备102可以可选地包括一个或多个数据存储设备122。数据存储设备122可以被实现为被配置为用于短期或长期数据存储的任意类型的设备,诸如例如存储器设备和电路、存储卡、硬盘驱动器、固态硬盘驱动器、或其它数据存储设备。每个数据存储设备122可以经由多个数据路径被通信地耦合到I/O子系统112,这允许I/O子系统112接收来自数据存储设备122的输入并向数据存储设备122发送输出。
计算设备102还可以可选地包括一个或多个外围设备124。外围设备124可以示例性地包括显示器、触摸板、触摸屏、键盘、鼠标、麦克风、和/或一个或多个外部扬声器、以及其它外围设备。计算设备102的外围设备124中所包含的设备的特定数量和类型可以依据例如,计算设备102(例如,台式计算设备或移动计算设备)的预期用途。每个外围设备124可以经由多个信号路径被通信地耦合到I/O子系统112,这允许I/O子系统112接收来自外围设备124的输入并向外围设备124发送输出。
现在参考图2,系统100的环境200的一个示例性实施例被示出为简化的框图。如上文所讨论的,系统100包括经由网络106被通信地互相耦合的计算设备102以及一个或多个服务器104。计算设备102包括主机操作系统202(在处理器110上执行)、安全引擎204、以及持久信任日志206。一个或多个服务器104可以包括由计算设备102所利用的外部服务208、信任简档210、以及在一些实施例中,信任等级数据库212。外部服务208、信任简档210、以及信任等级数据库212可以驻留于同一个服务器104上或驻留于多个服务器104(其包括但不限于在一个服务器104上被执行的外部服务208、被存储在另一个服务器104上的信任简档210、以及被存储在又一个服务器104上信任等级数据库212)上。
计算设备102的安全引擎204可以被实现为任意数量的硬件组件、固件组件、和/或软件组件。例如,在一些示例性实施例中(例如图1中所示),安全引擎204可以被实现为计算设备102的安全控制器118(例如,微处理器、数字信号处理器、微控制器等)。在其它示例性实施例中,安全引擎204可以被实现为被计算设备102的处理器110和/或I/O子系统112执行为安全执行环境的一个或多个固件和/或软件模块。如图2所示,计算设备102的安全引擎204可以通过经由主机操作系统202而发送和接收数据来通过网络106与一个或多个服务器104通信。在一些实施例中,安全引擎204可以额外地或替代地使用带外通信通过网络106来与一个或多个服务器104通信(如图2中的虚框图所表明)。如将在下文中参考图3和4而进一步描述的,安全引擎204可以运行以监测和/或断言计算设备102的信任等级。
计算设备102进一步包括持久信任日志206,可以使用任何适当的电子数据结构或排列来实现持久信任日志206,所述适当的电子数据结构或排列可以是例如,寄存器、数据存储、表、记录、阵列、索引、散列、映射、树、列表、图、(任何文件类型的)文件、文件夹、目录、数据库等。在示例性实施例中,持久信任日志206包括关于影响了计算设备102的信任等级的历史事件的数据。通过示例的方式,持久信任日志206可以包括关于以下内容的数据:安装在计算设备102上的应用程序、计算设备102所连接到的网络106,计算设备102所访问的网站、以及在计算设备102上执行的或使用计算设备102来执行的其它动作(例如,“越狱”)。如将在下文中参考图3进一步描述的,安全引擎204可以向持久信任日志206写入关于这些事件的数据。在一些实施例中,存储在持久信任日志206中的数据仅可以被安全引擎204修改。例如,持久信任日志206可以被存储在仅可由安全引擎204访问的专用存储器120中。在其它实施例中,持久信任日志206可以被存储在仅可由安全引擎204来写入的系统存储器114(或数据存储设备122)的一部分上。
计算设备102的主机操作系统202(或运行于其上的应用程序)可以寻求与在一个或多个服务器104上执行的外部服务208进行交互。通过示例性示例的方式,主机操作系统202可以从企业权限管理服务208来请求数据(例如,公司记录)。在允许访问任何敏感数据之前,外部服务208可以期望访问计算设备102的信任等级。如将在下文中参考图4而进一步描述的,外部服务208可以与安全引擎204进行交互以获取表示计算设备102的信任等级的信任评估。在一些实施例中,外部服务208可以向安全引擎204提供包括了用于生成信任评估的一个或多个标准(例如,计算设备102是否曾经被“越狱”)的信任简档210。信任简档210可以包括针对请求该信任评估的外部服务208的标准。在其它实施例中,信任简档210可以包括针对外部服务208的类型的行业标准的标准(例如,银行业信任简档210包括关于计算设备102参与金融事务所需的信任等级的一个或多个标准)。在一些实施例中,一个或多个服务器104还可以存储可由安全引擎204(通过网络106)访问的信任等级数据库212。信任等级数据库212可由包括关于一个或多个事件可能会如何影响计算设备102的信任等级(例如,安装特定的应用程序对计算设备102的信任等级的影响)的信息。
现在参考图3,用于监测计算设备102的信任等级的方法300的一个示例性实施例被示为简化流程图。在该示例性实施例中,可以由计算设备102的安全引擎204接合计算设备102的一个或多个其它组件来执行方法300。方法300被示出为图3中的多个块302-310。可以可选地在方法300的一些实施例中采用块306-310,并且因此在图3中以虚线框来表示块306-310。
方法300开始于块302,在该块中,安全引擎204检测影响了计算设备102的信任等级的事件。通过示例性示例的方式,在块302中,安全引擎可以检测已经被安装在计算设备102上的特定应用程序、计算设备102已连接到的特定网络106、计算设备102已访问的特定网站、或者在计算设备102上执行的或使用计算设备102来执行的一些其它动作(例如,“越狱”)。在一些实施例中,安全引擎204可以主动地监测计算设备102的其它组件(例如,主机操作系统202、通信电路116等)并且直接检测影响计算设备102的信任等级的事件。还可以设想的是,在块302中,可以由计算设备102的另一个部件来通知安全引擎204这样的事件。
在块302之后,方法300进行到块304,在该块中,安全引擎204向持久信任日志206写入与在块302中检测到的事件有关的数据。例如,安全引擎204可以向持久信任日志206写入关于事件类型的数据(“安装了应用程序X”、“连接到网络Y”、“访问了危险网站Z”、“检测到越狱”等)、该事件的日期和时间、和/或关于该事件的其它信息。每次在块302中检测到影响计算设备102的信任等级的事件时,都可以执行块304。由此,持久信任日志206包括影响了计算设备102的信任等级的历史事件。
在一些实施例中,方法300的块304可以包含块306,其中安全引擎204使用私钥对写入到持久信任日志206的数据进行数字签名。该私钥只对安全引擎204已知,并且因此块306提供了用于之后确认存储在持久信任日志206中的数据的真实性的机制(即,用于之后确认存储在持久信任日志206中的数据是否由安全引擎204来写入到持久信任日志206中的机制)。在其它实施例中,方法300的块304可以包含块308,其中安全引擎204使用私钥对写入到持久信任日志206的数据进行加密。再一次,该私钥只对安全引擎204已知,并且因此块308防止计算设备102的其它组件能够读取存储在持久信任日志206中的数据。
在块304之后,方法300可以可选地进行到块310,其中安全引擎204压缩持久信任日志206。该压缩可以允许安全引擎204限制在设备的生命周期内持久信任日志206所需的存储空间的量。安全引擎204可以通过用概括了持久信任日志206中的数据的一部分的变量来替换该数据的该部分,从而压缩持久信任日志206。在一些实施例中,该变量可以是表示所概括的数据的总体信任等级的定量值(例如,1-10)。在其它实施例中,该变量可以是表示所概括的数据的总体信任等级的定量描述符(例如,高、中、低)。通过示例性示例的方式,安全引擎204可以保持之前六个月的完整详细数据,同时将所有的更老的数据概括为总体信任等级变量。将会理解的是,在采用了块310的情况下,可以根据需要频繁地或不频繁地执行块310以期望限制存储持久信任日志206所需的存储空间的量。
现在参考图4,用于断言计算设备102的信任等级的方法400的一个示例性实施例被示为简化流程图。在该示例性实施例中,可以由计算设备102的安全引擎204以及计算设备102的一个或多个其它组件来执行方法400。方法400被示出为图4中的多个块402-420。可以可选地在方法400的一些实施例中采用块404-408以及块412-418,并且因此在图4中以虚线框来表示块404-408以及块412-418。
方法400开始于块402,在该块中,安全引擎204接收源自外部服务208的信任评估请求。如上文所讨论的,外部服务208可能期望在允许计算设备102使用外部服务208来执行一些活动和/或事物之前先评估计算设备102的信任等级。在一些情况下,外部服务208可以直接或经由主机操作系统202来向安全引擎204传输信任评估请求。在一些实施例中,块402可以包含块404,其中安全引擎204从外部服务208接收信任简档210,以及信任评估请求。信任简档210可以包括在生成信任评估时由安全引擎204所使用的一个或多个标准。在一些实施例中,块402还可以包含块406,其中安全引擎204从外部服务208接收身份凭证,以及信任评估请求。该身份凭证可以被安全引擎204使用以确认请求信任评估的外部服务208的身份。
在块402之后,方法400可以可选地进行到块408,其中,安全引擎204确定是否响应在块402中接收到的信任评估请求。在块408的一些实施例中,安全引擎204可以评价在块406中接收到的身份凭证以确定是否响应信任评估请求。例如,如果安全引擎204并不信任外部服务208(或另外不希望向外部服务208提供信任评估),则可以在块408中中止方法400。在块408的其它实施例中,安全引擎204可以评价向外部服务208提供信任评估是否会(以不期望的方式)揭示影响了计算设备102的信任等级的历史事件。例如,如果使用在块404中接收到的信任简档210而生成信任评估会危及计算设备102的用户的因此或安全,则方法400可以在块408中中止。可以设想的是,可以在向外部服务208传输信任评估(即,方法400的块420)之前(包括在块410中生成信任评估之后)的任何时间由安全引擎204来可选地执行块408。
在块402之后(或者在采用了块408的情况下,在块408之后),方法400进行到块410,其中安全引擎204通过分析存储在持久信任日志206中的数据而生成信任评估。在块410期间,安全引擎204可以将存储在持久信任日志206中的数据映射到定义信任评估的标准。在该示例性实施例中,安全引擎204生成表示计算设备102的信任等级但不揭示影响了计算设备102的信任等级的特定历史事件的信任评估。例如,在块410中生成的信任评估可以是表示计算设备102的总体信任等级的定量值(例如,1-10)。在其它实施例中,在块410中生成的信任评估可以是表示计算设备102的总体信任等级的定量描述符(例如,高、中、低)。如在下文中所描述的,当在块410中生成信任评估时,安全引擎204可以执行块412-416中的一个或多个。
在一些实施例中,方法400的块410可以包含块412,其中安全引擎204评价数字签名以确定数据是否被安全引擎204写入到持久信任日志206。如上文所讨论的,当使用私钥向持久信任日志206写入数据(方法300的块304中)时,安全引擎204可以使用私钥对数据进行数据签名(或加密)。在方法400的块412中,安全引擎204可以使用该私钥来评价存储在持久信任日志206中的数据上的数字签名。如果数字签名对应于安全引擎204的私钥(在适当的处理之后),则安全引擎204可以确认存储在持久信任日志206中的数据实际上是由安全引擎204写入到该持久信任日志206中。
在其它实施例中,方法400的块410可以包含块414,其中安全引擎204使用从发起信任评估请求的外部服务208接收到的信任简档210中所包含的一个或多个标准,来评价存储在持久信任日志206中的数据。如上文所讨论的,块410可以包含安全引擎204,其将存储在持久信任日志206中的数据映射到定义信任评估的标准。在块404中从外部服务208接收到信任简档210的情况下,包含在信任简档210中的一个或多个标准可以被用作在块410中用于分析存储在持久信任日志206中的数据的标准。块414可以允许外部服务208经由信任简档210来指明对于特定的信任评估请求,什么事件应当被认为是重要的。
在又一个实施例中,方法400的块410可以包含块416,其中,安全引擎204可以从外部数据库212取回关于历史事件中的一个或多个如何影响了计算设备102的信任等级的信息。在块416期间,安全引擎204可以设置与信任等级数据库212的安全链路以分析记录在持久信任日志206中的特定事件应当如何影响在块410中生成的信任评估。例如,信任等级数据库212可以包括关于各个应用程序、网络、和网站的可信度的最新信息。
在块410之后,方法400可以可选地进行到块418,其中安全引擎204对信任评估进行数字签名。在一些实施例中,在块418中,安全引擎204可以用时间戳来对信任评估进行数字签名以确保在之后的时间点上该信任评估不被用于表示计算设备102的信任等级,其中在该时间点上,该信任评估可能不准确。在其它实施例中,在块418中,安全引擎204可以用匿名认证凭证(例如,增强隐私ID)来对信任评估进行数字签名以证明该信任评估由安全引擎204生成,而不揭示计算设备102的用户的身份。
在块410之后(或者在采用了块418的情况下,在块418之后),方法400进行到块420,其中安全引擎204向发起信任评估请求的外部服务208传输信任评估。在块418中对该信任评估进行了数字签名的情况下,外部服务208可以使用该信息来确认该信任评估的真实性。接着,外部服务208可以使用信任评估来确定是否允许计算设备102使用外部服务208来执行一些活动和/或事物。
示例
在下文中提供了本文中所公开的设备、系统、和方法的示例性示例。设备、系统、和方法的实施例可以包括下文中所描述的示例中的一个或多个及其任意组合。
在一个示例中,具有信任等级的计算设备包括:存储器,其具有存储于其中的持久信任日志,所述持久信任日志包括与影响所述计算设备的所述信任等级的历史事件有关的数据,以及安全控制器,其被配置为检测影响了所述计算设备的所述信任等级的事件并向所述持久信任日志写入与所述事件有关的数据。
在示例中,存储在所述持久信任日志中的数据仅可以被所述安全控制器修改。在示例中,所述存储器可以是仅可由所述安全控制器访问的专用存储器设备。在示例中,所述安全控制器可以进一步被配置为在向所述持久信任日志写入所述与所述事件有关的数据时,使用私钥对所述与所述事件有关的数据进行数字签名。在示例中,所述安全控制器可以进一步被配置为在向所述持久信任日志写入所述与所述事件有关的数据时,使用私钥对所述与所述事件有关的数据进行加密。在示例中,安全控制器可以进一步被配置为通过用概括了所述与影响所述计算设备的所述信任等级的历史事件有关的数据的一部分的变量来替换所述数据的所述部分,以压缩所述持久信任日志。
在示例中,所述安全控制器可以进一步被配置为响应于接收到信任评估请求,分析存储在所述持久信任日志中的数据以生成信任评估。在示例中,信任评估可以不揭示所述影响所述计算设备的所述信任等级的历史事件。在示例中,所述安全控制器可以被配置为至少部分地通过评价数字签名而确定存储在所述持久信任日志中的数据是否被所述安全控制器写入到所述持久信任日志,以分析所述存储在所述持久信任日志中的数据。在示例中,所述安全控制器可以被配置为至少部分地通过使用随所述信任评估请求而接收到的信任简档中所包含的一个或多个标准来评价所述存储在所述持久信任日志中的数据,以分析所述存储在所述持久信任日志中的数据。在示例中,所述安全控制器可以被配置为至少部分地通过从外部数据库取回关于所述历史事件中的一个或多个历史事件如何影响所述计算设备的所述信任等级的信息,以分析所述存储在所述持久信任日志中的数据。
在示例中,所述安全控制器可以进一步被配置为通过评价所述信任评估是否会揭示所述影响所述计算设备的所述信任等级的历史事件,以确定是否响应所述信任评估请求。在示例中,安全控制器可以进一步被配置为通过评价随所述信任评估请求接收到的身份凭证,以确定是否响应所述信任评估请求。在示例中,所述安全控制器可以进一步被配置为在传输所述信任评估之前,用时间戳来对所述信任评估进行数字签名。在示例中,所述安全控制器可以进一步被配置为在传输所述信任评估之前,用匿名认证凭证来对所述信任评估进行数字签名。
在另一个示例中,用于断言计算设备的信任等级的方法可以包括:接收源自外部服务的信任评估请求,使用所述计算设备的安全引擎,通过分析存储在持久信任日志中的数据而生成信任评估,并且向发起所述信任评估请求的所述外部服务传输所述信任评估。
在示例中,所述存储在所述持久信任日志中的数据仅可由所述安全引擎修改。在示例中,分析所述存储在所述持久信任日志中的数据可以包括:评价数字签名以确定所述存储在所述持久信任日志中的数据是否被所述安全引擎写入到所述持久信任日志。在示例中,分析所述存储在所述持久信任日志中的数据可以包括:使用从发起所述信任评估请求的所述外部服务接收到的信任简档中所包含的一个或多个标准,而评价所述存储在所述持久信任日志中的数据。
在示例中,所述存储在所述持久信任日志中的数据可以与影响所述计算设备的所述信任等级的历史事件有关。在示例中,分析所述存储在所述持久信任日志中的数据可以包括:从外部数据库取回关于所述历史事件中的一个或多个历史事件如何影响所述计算设备的所述信任等级的信息。在示例中,使用所述安全引擎来生成所述信任评估可以包括:生成并不揭示所述影响所述计算设备的所述信任等级的历史事件的信任评估。
在示例中,所述方法可以进一步包括:在向发起所述信任评估请求的所述外部服务传输所述信任评估之前,通过评价所述信任评估是否会揭示所述影响所述计算设备的所述信任等级的历史事件,以确定是否响应所述信任评估请求。在示例中,所述方法可以进一步包括:在向发起所述信任评估请求的所述外部服务传输所述信任评估之前,通过评价从发起所述信任评估请求的所述外部服务接收到的身份凭证,来确定是否响应所述信任评估请求。
在示例中,使用所述安全引擎来生成所述信任评估可以包括:在向发起所述信任评估请求的所述外部服务传输所述信任评估之前,用时间戳来对所述信任评估进行数字签名。在示例中,使用所述安全引擎来生成所述信任评估可以包括:在向发起所述信任评估请求的所述外部服务传输所述信任评估之前,用匿名认证凭证来对所述信任评估进行数字签名。
在又一个示例中,用于监测计算设备的信任等级的方法可以包括:检测影响所述计算设备的所述信任等级的事件,并且使用所述计算设备的安全引擎向持久信任日志写入与所述事件有关的数据。
在示例中,存储在所述持久信任日志中的数据仅可由所述安全引擎修改。在示例中,向所述持久信任日志写入所述与所述事件有关的数据可以包括:使用所述安全引擎的私钥对所述与所述事件有关的数据进行数字签名。在示例中,向所述持久信任日志写入所述与所述事件有关的数据可以包括:使用所述安全引擎的私钥对所述与所述事件有关的数据进行加密。在示例中,所述持久信任日志可以包括:与影响所述计算设备的所述信任等级的历史事件有关的数据。在示例中,所述方法可以进一步包括:通过用概括了所述与影响所述计算设备的所述信任等级的历史事件有关的数据的一部分的变量来替换所述数据的所述部分,以压缩所述持久信任日志。在示例中,所述方法可以进一步包括:使用上文所述的任意方法来断言所述计算设备的所述信任等级。
在一个示例中,具有信任等级的计算设备可以包括:安全引擎以及具有存储于其中的多个指令的存储器,当所述指令被所述安全引擎执行时,使得所述计算设备执行上文所述的任意方法。
在另一个示例中,一个或多个机器可读存储介质可以包括:存储于其上的多个指令,响应于所述指令被执行,导致计算设备执行上文所述的任意方法。
尽管在附图和前述描述中详细示出和描述了本公开的概念,但是这样的示出和描述的特性应当被认为是示例性的而非限制性的,能理解的是,期望保护的是已经示出并描述的仅仅是示例性的实施例以及与本公开和所陈述的权利要求相一致的所有变化和修改。
Claims (34)
1.一种具有信任等级的计算设备,所述计算设备包括:
存储器,其具有存储于其中的持久信任日志,所述持久信任日志包括与影响所述计算设备的所述信任等级的历史事件有关的数据;以及
安全控制器,其被配置为(i)检测影响所述计算设备的所述信任等级的事件,(ii)向所述持久信任日志写入与所述事件有关的数据,(iii)从位于所述计算设备外部的服务器上的外部服务接收包括信任简档的信任评估请求,(iv)至少部分地使用包括在所述信任简档中的一个或多个标准来分析所述持久信任日志中的所述数据,(v)基于数据分析来生成信任评估,并且(vi)向所述外部服务传输所述信任评估。
2.根据权利要求1所述的计算设备,其中,存储在所述持久信任日志中的数据仅能由所述安全控制器修改。
3.根据权利要求2所述的计算设备,其中,所述存储器是仅能由所述安全控制器访问的专用存储器设备。
4.根据权利要求1所述的计算设备,其中,所述安全控制器进一步被配置为在向所述持久信任日志写入与所述事件有关的数据时,使用私钥对与所述事件有关的所述数据进行数字签名。
5.根据权利要求1所述的计算设备,其中,所述安全控制器进一步被配置为在向所述持久信任日志写入与所述事件有关的数据时,使用私钥对与所述事件有关的所述数据进行加密。
6.根据权利要求1所述的计算设备,其中,所述安全控制器进一步被配置为通过用概括了与影响所述计算设备的所述信任等级的历史事件有关的所述数据的一部分的变量来替换所述数据的所述部分,以压缩所述持久信任日志。
7.根据权利要求1所述的计算设备,其中,所述信任评估不揭示影响所述计算设备的所述信任等级的所述历史事件。
8.根据权利要求1所述的计算设备,其中,所述安全控制器被配置为至少部分地通过评价数字签名而确定存储在所述持久信任日志中的所述数据是否被所述安全控制器写入到所述持久信任日志,来分析存储在所述持久信任日志中的所述数据。
9.根据权利要求1所述的计算设备,其中,所述安全控制器被配置为至少部分地通过使用随所述信任评估请求而接收到的信任简档中所包含的一个或多个标准来评价存储在所述持久信任日志中的所述数据,来分析存储在所述持久信任日志中的所述数据。
10.根据权利要求1所述的计算设备,其中,所述安全控制器被配置为至少部分地通过从外部数据库取回关于所述历史事件中的一个或多个历史事件如何影响所述计算设备的所述信任等级的信息,来分析存储在所述持久信任日志中的所述数据。
11.根据权利要求1所述的计算设备,其中,所述安全控制器进一步被配置为通过评价所述信任评估是否会揭示影响所述计算设备的所述信任等级的所述历史事件,来确定是否响应所述信任评估请求。
12.根据权利要求1所述的计算设备,其中,所述安全控制器进一步被配置为通过评价随所述信任评估请求接收到的身份凭证,来确定是否响应所述信任评估请求。
13.根据权利要求1所述的计算设备,其中,所述安全控制器进一步被配置为在传输所述信任评估之前,用时间戳来对所述信任评估进行数字签名。
14.根据权利要求1所述的计算设备,其中,所述安全控制器进一步被配置为在传输所述信任评估之前,用匿名认证凭证来对所述信任评估进行数字签名。
15.一种用于断言计算设备的信任等级的方法,所述方法包括:
接收源自位于计算设备外部的服务器上的外部服务的包括信任简档的信任评估请求;
在所述计算设备的安全引擎处,至少部分地基于包括在所述信任简档中的一个或多个标准,分析存储在所述计算设备上的持久信任日志中的数据,其中,存储在所述持久信任日志中的所述数据与影响所述计算设备的信任等级的历史事件有关;
在所述安全引擎处基于数据分析来生成信任评估;并且
由所述安全引擎向所述外部服务传输所述信任评估。
16.根据权利要求15所述的方法,其中,存储在所述持久信任日志中的所述数据仅能由所述安全引擎修改。
17.根据权利要求15所述的方法,其中,分析存储在所述持久信任日志中的所述数据包括:评价数字签名以确定存储在所述持久信任日志中的所述数据是否被所述安全引擎写入到所述持久信任日志。
18.根据权利要求15所述的方法,其中,分析存储在所述持久信任日志中的所述数据包括:使用从发起所述信任评估请求的所述外部服务接收到的信任简档中所包含的一个或多个标准,来评价存储在所述持久信任日志中的所述数据。
19.根据权利要求15所述的方法,其中,分析存储在所述持久信任日志中的所述数据包括:从外部数据库取回关于所述历史事件中的一个或多个历史事件如何影响所述计算设备的所述信任等级的信息。
20.根据权利要求15所述的方法,其中,使用所述安全引擎来生成所述信任评估包括:生成并不揭示影响所述计算设备的所述信任等级的历史事件的信任评估。
21.根据权利要求15所述的方法,进一步包括:在向发起所述信任评估请求的所述外部服务传输所述信任评估之前,通过评价所述信任评估是否会揭示影响所述计算设备的所述信任等级的历史事件,来确定是否响应所述信任评估请求。
22.根据权利要求15所述的方法,进一步包括:在向发起所述信任评估请求的所述外部服务传输所述信任评估之前,通过评价从发起所述信任评估请求的所述外部服务接收到的身份凭证,来确定是否响应所述信任评估请求。
23.根据权利要求15所述的方法,其中,使用所述安全引擎来生成所述信任评估包括:在向发起所述信任评估请求的所述外部服务传输所述信任评估之前,用时间戳来对所述信任评估进行数字签名。
24.根据权利要求15所述的方法,其中,使用所述安全引擎来生成所述信任评估包括:在向发起所述信任评估请求的所述外部服务传输所述信任评估之前,用匿名认证凭证来对所述信任评估进行数字签名。
25.一种用于监测计算设备的信任等级的方法,所述方法包括:
检测影响所述计算设备的所述信任等级的事件;并且
使用所述计算设备的安全引擎向持久信任日志写入与所述事件有关的数据,所述持久信任日志包括与影响所述计算设备的所述信任等级的历史事件有关的数据,
其中,响应于从位于所述计算设备外部的服务器上的外部服务接收到包括信任简档的信任评估请求,所述安全引擎被配置为至少部分地使用包括在所述信任简档中的一个或多个标准来分析所述持久信任日志中的所述数据,基于数据分析来生成信任评估,并且向所述外部服务传输所述信任评估。
26.根据权利要求25所述的方法,其中,存储在所述持久信任日志中的数据仅能由所述安全引擎修改。
27.根据权利要求25所述的方法,其中,向所述持久信任日志写入与所述事件有关的所述数据包括:使用所述安全引擎的私钥对与所述事件有关的所述数据进行数字签名。
28.根据权利要求25所述的方法,其中,向所述持久信任日志写入与所述事件有关的所述数据包括:使用所述安全引擎的私钥对与所述事件有关的所述数据进行加密。
29.根据权利要求25所述的方法,进一步包括:通过用概括了与影响所述计算设备的所述信任等级的历史事件有关的所述数据的一部分的变量来替换所述数据的所述部分,来压缩所述持久信任日志。
30.根据权利要求25所述的方法,进一步包括:使用根据权利要求15-24中的任意一项所述的方法来断言所述计算设备的所述信任等级。
31.根据权利要求25-29中的任意一项所述的方法,进一步包括:使用根据权利要求15所述的方法来断言所述计算设备的所述信任等级。
32.一种具有信任等级的计算设备,所述计算设备包括:
安全引擎;以及
存储器,其具有存储于其中的多个指令,当所述指令被所述安全引擎执行时,使得所述计算设备执行根据权利要求15-29中的任意一项所述的方法。
33.一种用于断言计算设备的信任等级的装置,所述装置包括:
用于接收源自位于计算设备外部的服务器上的外部服务的包括信任简档的信任评估请求的单元;
用于在所述计算设备的安全引擎处,至少部分地基于包括在所述信任简档中的一个或多个标准,分析存储在所述计算设备上的持久信任日志中的数据的单元,其中,存储在所述持久信任日志中的所述数据与影响所述计算设备的信任等级的历史事件有关;
用于在所述安全引擎处基于数据分析来生成信任评估的单元;以及
用于由所述安全引擎向所述外部服务传输所述信任评估的单元。
34.一种用于监测计算设备的信任等级的装置,所述装置包括:
用于检测影响所述计算设备的所述信任等级的事件的单元;以及
用于使用所述计算设备的安全引擎向持久信任日志写入与所述事件有关的数据的单元,
其中,所述持久信任日志包括与影响所述计算设备的所述信任等级的历史事件有关的数据,并且其中,响应于从位于所述计算设备外部的服务器上的外部服务接收到包括信任简档的信任评估请求,所述安全引擎被配置为至少部分地使用包括在所述信任简档中的一个或多个标准来分析所述持久信任日志中的所述数据,基于数据分析来生成信任评估,并且向所述外部服务传输所述信任评估。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/534,321 US9177129B2 (en) | 2012-06-27 | 2012-06-27 | Devices, systems, and methods for monitoring and asserting trust level using persistent trust log |
US13/534,321 | 2012-06-27 | ||
PCT/US2013/045895 WO2014004128A1 (en) | 2012-06-27 | 2013-06-14 | Devices, systems, and methods for monitoring and asserting trust level using persistent trust log |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104321780A CN104321780A (zh) | 2015-01-28 |
CN104321780B true CN104321780B (zh) | 2017-02-22 |
Family
ID=49779494
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380027889.6A Active CN104321780B (zh) | 2012-06-27 | 2013-06-14 | 用于使用持久信任日志来监测并断言信任等级的设备、系统、和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9177129B2 (zh) |
EP (1) | EP2867820B1 (zh) |
CN (1) | CN104321780B (zh) |
WO (1) | WO2014004128A1 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9177129B2 (en) | 2012-06-27 | 2015-11-03 | Intel Corporation | Devices, systems, and methods for monitoring and asserting trust level using persistent trust log |
US8996889B2 (en) * | 2013-03-29 | 2015-03-31 | Dropbox, Inc. | Portable computing device with methodologies for client-side analytic data collection |
US9503461B2 (en) * | 2014-12-30 | 2016-11-22 | International Business Machines Corporation | Authentication based on proximate devices |
US9547773B2 (en) * | 2014-12-31 | 2017-01-17 | Google Inc. | Secure event log management |
US9537833B2 (en) | 2014-12-31 | 2017-01-03 | Google Inc. | Secure host communications |
US9760727B2 (en) | 2014-12-31 | 2017-09-12 | Google Inc. | Secure host interactions |
US9569638B2 (en) | 2014-12-31 | 2017-02-14 | Google Inc. | Trusted computing |
US9680646B2 (en) * | 2015-02-05 | 2017-06-13 | Apple Inc. | Relay service for communication between controllers and accessories |
US10341384B2 (en) * | 2015-07-12 | 2019-07-02 | Avago Technologies International Sales Pte. Limited | Network function virtualization security and trust system |
US10846387B2 (en) | 2017-07-12 | 2020-11-24 | At&T Intellectual Property I, L.P. | Managing access based on activities of entities |
US11449605B2 (en) * | 2020-04-13 | 2022-09-20 | Capital One Services, Llc | Systems and methods for detecting a prior compromise of a security status of a computer system |
IL275954A (en) * | 2020-07-09 | 2022-02-01 | Google Llc | Anonymous event confirmation with group signatures |
CN111856961B (zh) * | 2020-07-31 | 2023-04-28 | 深圳市欧瑞博科技股份有限公司 | 基于权限的智能设备控制方法、装置及电子设备 |
CN111967021B (zh) * | 2020-08-27 | 2022-06-03 | 山东英信计算机技术有限公司 | 一种漏洞处理方法、装置、设备及计算机可读存储介质 |
Family Cites Families (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6408388B1 (en) * | 1993-05-05 | 2002-06-18 | Addison M. Fischer | Personal date/time notary device |
US6446109B2 (en) * | 1998-06-29 | 2002-09-03 | Sun Microsystems, Inc. | Application computing environment |
US7174457B1 (en) * | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
EP1055990A1 (en) | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | Event logging in a computing platform |
US6668322B1 (en) * | 1999-08-05 | 2003-12-23 | Sun Microsystems, Inc. | Access management system and method employing secure credentials |
US7086085B1 (en) * | 2000-04-11 | 2006-08-01 | Bruce E Brown | Variable trust levels for authentication |
US8380630B2 (en) * | 2000-07-06 | 2013-02-19 | David Paul Felsher | Information record infrastructure, system and method |
GB0020370D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Trusted device |
EP1225513A1 (en) * | 2001-01-19 | 2002-07-24 | Eyal Dotan | Method for protecting computer programs and data from hostile code |
US7275102B2 (en) * | 2001-01-22 | 2007-09-25 | Sun Microsystems, Inc. | Trust mechanisms for a peer-to-peer network computing platform |
GB2372594B (en) * | 2001-02-23 | 2004-10-06 | Hewlett Packard Co | Trusted computing environment |
GB2376765B (en) * | 2001-06-19 | 2004-12-29 | Hewlett Packard Co | Multiple trusted computing environments with verifiable environment identities |
US7047560B2 (en) * | 2001-06-28 | 2006-05-16 | Microsoft Corporation | Credential authentication for mobile users |
GB2378272A (en) * | 2001-07-31 | 2003-02-05 | Hewlett Packard Co | Method and apparatus for locking an application within a trusted environment |
US7996888B2 (en) * | 2002-01-11 | 2011-08-09 | Nokia Corporation | Virtual identity apparatus and method for using same |
AU2003225874A1 (en) * | 2002-03-27 | 2003-10-13 | Convergys Cmg Utah Inc. | System for a flexible device-based rating engine |
US20030236975A1 (en) * | 2002-06-20 | 2003-12-25 | International Business Machines Corporation | System and method for improved electronic security credentials |
US7805606B2 (en) * | 2002-07-29 | 2010-09-28 | Bea Systems, Inc. | Computer system for authenticating a computing device |
US7526798B2 (en) * | 2002-10-31 | 2009-04-28 | International Business Machines Corporation | System and method for credential delegation using identity assertion |
CA2557520C (en) * | 2003-02-26 | 2011-09-13 | Donald W. Landry | A method for stabilizing blood pressure in hemodialysis subjects |
GB2403562A (en) * | 2003-07-04 | 2005-01-05 | Hewlett Packard Development Co | Secure processing environment in which executable code for services is only received by a secure loading process through the service request interface |
JP4064914B2 (ja) * | 2003-12-02 | 2008-03-19 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム |
US7840763B2 (en) * | 2004-03-12 | 2010-11-23 | Sca Technica, Inc. | Methods and systems for achieving high assurance computing using low assurance operating systems and processes |
CN1598840A (zh) * | 2004-08-13 | 2005-03-23 | 南京大学 | 基于历史信息的电子商务系统中交易双方信任度测定方法 |
EP1866789B8 (en) | 2005-02-28 | 2020-04-15 | McAfee, LLC | Mobile data security system and methods |
US7600259B2 (en) * | 2005-06-08 | 2009-10-06 | Symantec Corporation | Critical period protection |
US7627893B2 (en) * | 2005-10-20 | 2009-12-01 | International Business Machines Corporation | Method and system for dynamic adjustment of computer security based on network activity of users |
US8689016B2 (en) | 2005-12-02 | 2014-04-01 | Google Inc. | Tamper prevention and detection for video provided over a network to a client |
US20110179477A1 (en) * | 2005-12-09 | 2011-07-21 | Harris Corporation | System including property-based weighted trust score application tokens for access control and related methods |
US7266475B1 (en) * | 2006-02-16 | 2007-09-04 | International Business Machines Corporation | Trust evaluation |
US20080028453A1 (en) * | 2006-03-30 | 2008-01-31 | Thinh Nguyen | Identity and access management framework |
US9112897B2 (en) * | 2006-03-30 | 2015-08-18 | Advanced Network Technology Laboratories Pte Ltd. | System and method for securing a network session |
US20070245018A1 (en) * | 2006-04-12 | 2007-10-18 | International Business Machines Corporation | Dynamic access control in a content-based publish/subscribe system with delivery guarantees |
US7890612B2 (en) * | 2006-05-08 | 2011-02-15 | Electro Guard Corp. | Method and apparatus for regulating data flow between a communications device and a network |
US20100242102A1 (en) * | 2006-06-27 | 2010-09-23 | Microsoft Corporation | Biometric credential verification framework |
US7853998B2 (en) * | 2007-03-22 | 2010-12-14 | Mocana Corporation | Firewall propagation |
US8892624B2 (en) * | 2007-04-10 | 2014-11-18 | International Business Machines Corporation | Method for the interoperation of virtual organizations |
US8006295B2 (en) * | 2007-06-28 | 2011-08-23 | Microsoft Corporation | Domain ID service |
US7954138B2 (en) * | 2007-08-16 | 2011-05-31 | International Business Machines Corporation | Method and system for multiplexing multiple level security server applications on the same internet address and port |
WO2009070430A2 (en) * | 2007-11-08 | 2009-06-04 | Suridx, Inc. | Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones |
US8499149B2 (en) * | 2008-02-20 | 2013-07-30 | Hewlett-Packard Development Company, L.P. | Revocation for direct anonymous attestation |
EP2249511A1 (en) * | 2008-02-25 | 2010-11-10 | Panasonic Corporation | Information security device and information security system |
EP2107757A1 (en) * | 2008-03-31 | 2009-10-07 | British Telecommunications Public Limited Company | Identity management |
US7979899B2 (en) * | 2008-06-02 | 2011-07-12 | Microsoft Corporation | Trusted device-specific authentication |
US8848924B2 (en) * | 2008-06-27 | 2014-09-30 | University Of Washington | Privacy-preserving location tracking for devices |
US8572692B2 (en) * | 2008-06-30 | 2013-10-29 | Intel Corporation | Method and system for a platform-based trust verifying service for multi-party verification |
US8572691B2 (en) * | 2008-07-17 | 2013-10-29 | International Business Machines Corporation | Selecting a web service from a service registry based on audit and compliance qualities |
US8370923B2 (en) * | 2008-07-29 | 2013-02-05 | Ncr Corporation | Access to a processing device |
US8321516B2 (en) * | 2008-09-30 | 2012-11-27 | Aol Inc. | Systems and methods for creating and updating reputation records |
FR2939540B1 (fr) * | 2008-12-05 | 2011-01-07 | Thales Sa | Equipement de securite |
US8738932B2 (en) * | 2009-01-16 | 2014-05-27 | Teleputers, Llc | System and method for processor-based security |
CA2787623C (en) * | 2009-01-20 | 2018-07-31 | Beyond Access, Inc. | Personal portable secured network access system |
US8499045B2 (en) * | 2009-02-27 | 2013-07-30 | Research In Motion Limited | Systems and methods for protecting header fields in a message |
US20100274902A1 (en) * | 2009-04-23 | 2010-10-28 | Douglas Penman | System and Method for N-Way Communication with and between Locking/Unlocking Morphing Game Peripherals |
IT1394439B1 (it) | 2009-05-26 | 2012-06-15 | Lentini | Metodo di controllo per la gestione e la diffusione controllata di informazioni riservate digitali contenute in supporti elettronici portatili. |
US20100318782A1 (en) | 2009-06-12 | 2010-12-16 | Microsoft Corporation | Secure and private backup storage and processing for trusted computing and data services |
CN101610174B (zh) * | 2009-07-24 | 2011-08-24 | 深圳市永达电子股份有限公司 | 一种日志事件关联分析系统与方法 |
US8645699B2 (en) * | 2010-03-15 | 2014-02-04 | Blackberry Limited | Use of certificate authority to control a device's access to services |
EP2550765B1 (en) * | 2010-03-26 | 2019-01-02 | Nokia Technologies Oy | Method and apparatus for providing a trust level to access a resource |
US9239909B2 (en) * | 2012-01-25 | 2016-01-19 | Bromium, Inc. | Approaches for protecting sensitive data within a guest operating system |
US8904473B2 (en) * | 2011-04-11 | 2014-12-02 | NSS Lab Works LLC | Secure display system for prevention of information copying from any display screen system |
US20120297187A1 (en) * | 2011-05-17 | 2012-11-22 | Google Inc. | Trusted Mobile Device Based Security |
GB2505601B (en) * | 2011-06-10 | 2019-01-09 | Securekey Tech Inc | Credential authentication methods and systems |
US20130053135A1 (en) * | 2011-08-23 | 2013-02-28 | Bally Gaming, Inc. | Decentralized progressive system and related methods |
CN102497647B (zh) * | 2011-12-14 | 2014-07-09 | 华南理工大学 | 一种物联网监测系统的完整性验证评估方法 |
US8799634B2 (en) * | 2011-12-23 | 2014-08-05 | Blackberry Limited | Method and system for temporarily reconfiguring system settings of a computing device during execution of a software application |
US8844026B2 (en) * | 2012-06-01 | 2014-09-23 | Blackberry Limited | System and method for controlling access to secure resources |
US9177129B2 (en) | 2012-06-27 | 2015-11-03 | Intel Corporation | Devices, systems, and methods for monitoring and asserting trust level using persistent trust log |
-
2012
- 2012-06-27 US US13/534,321 patent/US9177129B2/en active Active
-
2013
- 2013-06-14 CN CN201380027889.6A patent/CN104321780B/zh active Active
- 2013-06-14 WO PCT/US2013/045895 patent/WO2014004128A1/en active Application Filing
- 2013-06-14 EP EP13809223.4A patent/EP2867820B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20140006789A1 (en) | 2014-01-02 |
EP2867820A1 (en) | 2015-05-06 |
WO2014004128A1 (en) | 2014-01-03 |
EP2867820A4 (en) | 2015-12-16 |
CN104321780A (zh) | 2015-01-28 |
US9177129B2 (en) | 2015-11-03 |
EP2867820B1 (en) | 2020-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104321780B (zh) | 用于使用持久信任日志来监测并断言信任等级的设备、系统、和方法 | |
Zheng et al. | Xblock-eth: Extracting and exploring blockchain data from ethereum | |
Geneiatakis et al. | A Permission verification approach for android mobile applications | |
US10740411B2 (en) | Determining repeat website users via browser uniqueness tracking | |
TWI709057B (zh) | 診斷網路系統是否已受到駭客入侵的方法以及相關的可疑事件時序圖產生方法 | |
US10691822B1 (en) | Policy validation management | |
US20160203320A1 (en) | Privacy Protection for Mobile Devices | |
US10114960B1 (en) | Identifying sensitive data writes to data stores | |
US8931102B2 (en) | Testing web applications for file upload vulnerabilities | |
US11895105B2 (en) | Authenticated interface element interactions | |
CN109583199A (zh) | 一种存储管理系统的访问审计方法、系统、设备和介质 | |
CN109902493B (zh) | 脚本的下发方法及服务器 | |
CN111352986A (zh) | 一种数据库表结构导出的方法、装置及终端设备 | |
CN113761514A (zh) | 一种云桌面多因子安全认证方法及系统 | |
Gong et al. | Overlay-based android malware detection at market scales: systematically adapting to the new technological landscape | |
US20160092313A1 (en) | Application Copy Counting Using Snapshot Backups For Licensing | |
Stirparo et al. | In-memory credentials robbery on android phones | |
US9171168B2 (en) | Determine anomalies in web application code based on authorization checks | |
US20230177196A1 (en) | Resource management method, computing device, computing equipment, and readable storage medium | |
Gao et al. | Quorum chain-based malware detection in android smart devices | |
WO2023121825A1 (en) | Application identity account compromise detection | |
US10503929B2 (en) | Visually configurable privacy enforcement | |
Giraud et al. | Power analysis pushed too far: breaking Android-based isolation with fuel gauges | |
US20230306109A1 (en) | Structured storage of access data | |
Sokolova et al. | Android permission usage: a first step towards detecting abusive applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |