CN106796638A - 使用飞地认证进行数据验证 - Google Patents

使用飞地认证进行数据验证 Download PDF

Info

Publication number
CN106796638A
CN106796638A CN201580045525.XA CN201580045525A CN106796638A CN 106796638 A CN106796638 A CN 106796638A CN 201580045525 A CN201580045525 A CN 201580045525A CN 106796638 A CN106796638 A CN 106796638A
Authority
CN
China
Prior art keywords
data
verification module
enclave
integrity
integrity verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580045525.XA
Other languages
English (en)
Other versions
CN106796638B (zh
Inventor
N·史密斯
E·古铁雷斯
A·伍德拉夫
A·卡帕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
McAfee LLC
Original Assignee
McAfee LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by McAfee LLC filed Critical McAfee LLC
Publication of CN106796638A publication Critical patent/CN106796638A/zh
Application granted granted Critical
Publication of CN106796638B publication Critical patent/CN106796638B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/032Protect output to user by software means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Abstract

本文所描述的具体实施例提供了一种电子设备,所述电子设备可以被配置成用于接收在电子设备中的飞地处的不可信输入数据,将所述不可信输入数据与所述飞地的至少一部分隔离,使用认证信道将所述不可信数据的至少一部分传达至完整性验证模块,并且从所述完整性验证模块接收对所述不可信输入数据的数据完整性验证。所述完整性验证模块可以执行数据完整性认证功能以便验证所述不可信数据,并且所述数据完整性认证功能包括数据认证策略和白名单。

Description

使用飞地认证进行数据验证
技术领域
本公开总体上涉及信息安全领域,并且更具体地,涉及使用飞地认证进行数据验证。
背景技术
网络安全领域在当今社会中已经变得越来越重要。互联网已经使得全世界不同计算机时间能够互连。具体地,互联网提供了用于在经由各种类型的客户端设备连接至不同的计算机网络的不同用户之间交换数据的介质。虽然互联网的使用已经改变了商业和个人通信,它同样已经被用作恶意操作者对计算机和计算机网络进行未授权访问以及对敏感信息的有意或无意暴露的工具。
使主机感染的恶意软件(“malware”)可能能够执行任何数量的恶意行为,如从与主机相关联的商业或个人窃取敏感信息、传播至其他主机、和/或协助分布式拒绝服务攻击、从主机发出垃圾邮件或恶意邮件等。因此,对于保护计算机和计算机网络免受恶意软件的恶意或无意利用,存在着显著的管理性挑战。
附图说明
为了提供对本公开及其特征和优点的更加完整的理解,结合附图参考以下说明书,其中相同的参考标号表示相同的部件,其中:
图1是根据本公开的实施例的一种用于使用飞地认证进行数据验证的通信系统的简化框图;
图2是根据本公开的实施例的一种用于使用飞地认证进行数据验证的通信系统的一部分的简化框图;
图3是简化流程图,展示了根据实施例的可能与通信系统相关联的可能操作;
图4是简化流程图,展示了根据实施例的可能与通信系统相关联的可能操作;
图5是简化流程图,展示了根据实施例的可能与通信系统相关联的可能操作;
图6是简化流程图,展示了根据实施例的可能与通信系统相关联的可能操作;
图7是框图,展示了根据实施例的采用点对点配置设置的示例性计算系统;
图8是与本公开的示例性ARM生态系统片上系统(SOC)相关联的简化框图;以及
图9是框图,展示了根据实施例的示例性处理器核。
附图中的这些图不必按比例绘制,因为在不背离本公开的范围的情况下其尺寸可以显著地改变。
具体实施方式
示例实施例
图1是根据本公开的实施例的一种用于使用飞地认证进行数据验证的通信系统的简化框图。通信系统10a可以包括电子设备12a、服务器14以及云16。电子设备12a可以包括飞地20a、不可信应用24以及完整性验证模块26a。飞地20a可以包括可信应用22。完整性验证模块26a可以包括输入数据认证库30。使用认证信道28a可以将飞地20a耦合至完整性验证模块26a。服务器14可以包括完整性验证模块26b。使用认证信道28b可以将飞地20a耦合至服务器14中的完整性验证模块26b。云16可以包括完整性验证模块26c。使用认证信道28c可以将飞地20a耦合至云16中的完整性验证模块26c。飞地20a可以是可信执行环境(TEE)。认证信道28a、28b和28c可以是安全通信信道。
在示例实施例中,通信系统10a(以及下文所讨论的10b)可以被配置成包括一种系统,所述系统用于使用飞地认证来提供数据验证并且用于对飞地的数据输入值执行认证。远程飞地验证服务器可以应用可动态更新的数据完整性策略以便持续地监测对输入数据的攻击。通信系统10a(以及10b)可以使用认证信道来执行数据完整性认证功能并且配设数据完整性认证策略,其中,所述策略可由飞地访问。不可信输入数据(例如,来自不可信应用24的数据)可以在由飞地应用(例如,可信应用22)使用前被隔离,并且可以在本地使用本地完整性验证模块或者在远程使用远程完整性验证模块执行数据完整性验证。完整性验证模块可以被配置成用于使用库,所述库可以使能数据范围检查、数据类型检查、针对嵌式代码或其它恶意软件进行数据扫描等。
图1的元素可以通过一个或多个接口采用任何合适的连接(有线或无线)耦合到彼此,所述连接提供可用于网络(例如,网络18)通信的通路。另外,可以基于具体配置需求将图1的这些元素中的任何一个或多个与架构进行组合或从中移除。通信系统10a(以及10b)可以包括能够进行传输控制协议/互联网协议(TCP/IP)通信以便在网络中传输或接收报文的配置。通信系统10a(以及10b)还可以在适当情况下并基于具体需要结合用户数据报协议/IP(UDP/IP)或任何其他适当协议运行。
出于展示通信系统10a(以及10b)的某些示例技术的目的,重要的是理解可以贯穿网络环境的通信。以下基础信息可以被视为可以对本公开正确解释的基础。术语“飞地”包括可信执行环境(TEE)并且是通常只能由飞地自身或者通过可信服务应用程序接口访问的存储器区域。一般地,其他程序不能读、写或者访问存储在飞地中的数据,并且飞地允许在执行期间对可信应用进行保护。
在当前系统中,不可信加载器可以将代码安装到飞地中,并且可以使用认证来远程验证飞地内容(例如,所加载代码)。远程验证器必须具有用以评估代码的可信度并分配认证值的白名单。然而,当输入到飞地的数据被用于利用代码弱点或者用于损害飞地保护数据的完整性时,飞地在执行期间仍然容易遭受攻击。飞地设计者通过使得飞地能够使用可以用来建立到达输入源的安全通信信道的飞地特定密钥来预期不可信数据输入源的可能性。通常,需要带外方法在所述输入源中建立信任。然而,所述输入源仍然可能是欺骗性的,因为实际上,飞地部署在包含感知到飞地的系统以及没有感知到飞地的系统的混合的异构环境中。需要的是一种使用飞地认证和安全认证通信信道进行数据完整性验证的系统和方法。
如图1所概述的,一种用于使用飞地认证进行数据验证的通信系统可以解决这些问题(以及其他问题)。在图1的通信系统10a中,为了使用飞地认证来执行数据验证,所述系统可以被配置成包括完整性验证模块(例如,完整性验证模块26a、26b或26c)以及用于使用输入数据认证服务操纵飞地应用的API和逻辑。完整性验证模块可以使用TEE信道进行初始认证,其中,可以将输入数据提供给服务器(例如,服务器14)或云服务(例如,云16)进行分析。服务器或云服务可以将应用特定策略或者域特定策略用作分析的一部分。可替代地,可以将策略或策略的一部分配设给本地完整性验证模块,其中,可以在飞地内本地执行输入数据完整性以及范围检查。
输入数据操纵可以是应用特定的。例如,应用可以期望仅为偶数的输入值。数据认证策略可以指定这种约束或者其它类似的应用特定约束。输入数据检查同样也可以更为一般。例如,数据认证策略可能需要在32位或64位整数范围内的输入数据。输入数据检查还可以涉及被设计成用于检测伪装成数据的代码块的复杂分析。例如,可以将简单的Java脚本应用编码为输入字符串,如,人名或居住地。完整性验证模块可以针对模式、代码特征、脚本等来分析所述字符串。在电子设备上处理数据完整性检查更为高效的示例中,可以通过认证信道将数据认证策略配设给电子设备。可以发生本地处理,并且可以通过认证信道向回报告处理结果。
飞地应用可以预期飞地将使用加密信道或者专用带外信道仅连接至可信输入源。在不损害飞地代码完整性的情况下,通信系统10a可以允许发生不可信输入。例如,飞地应用可以被写入以执行本地或远程范围检查以及其他数据完整性检查。此外,电子设备可以使用认证信道以在远程服务器或云上执行数据完整性检查,在本地飞地上使用动态配设的策略执行完整性检查。同样地,可以通过认证信道报告本地完整性检查的结果。无论是否正在使用输入数据库,都可以建立对飞地应用的数据分析。正常认证确认未被篡改的应用被加载到飞地中。完整性验证服务(例如,完整性验证模块26a、26b或26c)可以使用代码路径操纵来帮助构造可以用于关注输入数据验证检查的策略。
在示例实现方式中,不可信应用(例如,不可信应用24)将不可信数据输入至飞地应用。不可信数据可能超过缓冲量限制、违反数据分类规则,可能包含攻击代码等。飞地中的包括或者可以访问输入数据认证库的可信应用(例如,可信应用22)在飞地的其他部分可以对不可信数据进行访问时拦截不可信数据。使用认证信道将不可信数据转发至完整性验证模块,在所述完整性验证模块中可以执行数据完整性分析检查。数据完整性分析检查可以包括但不局限于:数据范围及类型检查、数据值检查以及可能包括对嵌式代码或脚本的扫描的数据内容扫描。如果不可信数据被验证,将经验证的(以及可能经杀毒的)数据返回至飞地进行处理。
在实施例中,可以将验证策略配设给包括或者可以访问数据认证库的飞地应用,其中在数据认证库中可以应用部分或全部数据完整性验证。可以使用认证信道配设所述策略。可以将验证结果传达至可以执行审计检查的服务器或云服务,并且记录所述结果以供分析。
回到图1的基础设施,示出了根据示例实施例的通信系统10a(以及10b)。一般地,可以在任何类型或拓扑的网络中实现通信系统10a(以及10b)。网络18表示用于接收和发送通过通信系统10a(以及10b)传播的信息的分组的互连通信路径的一系列点或节点。网络18提供节点之间的通信接口,并且可以被配置为任何局域网(LAN)、虚拟局域网(VLAN)、广域网(WAN)、无线局域网(WLAN)、城域网(MAN)、内联网、外联网、虚拟专用网络(VPN),以及任何其他在网络环境中促进通信的适当体系结构或系统,或者它们的任何合适的组合,包括有线和/或无线通信。
在通信系统10a(以及10b)中,可以根据任何适合的通信消息协议发送和接收包括分组、帧、信号、数据等的网络流量。适合的通信消息协议可以包括多层模式,如开放系统互连(OSI)模型或其任何派生或变体(例如,传输控制协议/互联网协议(TCP/IP)、用户数据报协议/IP(UDP/IP))。此外,还可以在通信系统10a(以及10b)中提供通过蜂窝网的无线信号通信。可以提供适合的接口和基础设施以便使能与所述蜂窝网的通信。
本文使用的术语“分组”指的是可以在分组交换网络上的源节点与目标节点之间路由的数据单元。分组包括源网络地址以及目标网络地址。这些网络地址可以是TCP/IP消息协议中的互联网协议(IP)。如在此所使用的术语“数据”指任何类型的二进制、数字、语音、视频、文本、或脚本数据,或任何类型的源代码或对象代码,或在电子设备和/或网络中可以从一个点传达至另一个点的、任何其他恰当格式的任何其他适当信息。另外,消息、请求、响应、和询问是网络流量的形式,并且因此可以包括报文、帧、信号、数据等。
在示例实施方式中,电子设备12a、服务器14以及云16为网元,它们意味着包含网络电器、服务器、路由器、交换机、网关、桥接器、负载均衡器、处理器、模块,或任何其他合适的设备、部件、元件、或可运行以在网络环境中交换信息的对象。网元可以包括任何适当的硬件、软件、部件、模块、或便于其运行的对象,以及用于在网络环境中接收、发射、和/或另外传达数据或信息的适当接口。这可以包括允许数据或信息的有效交换的适当的算法和通信协议。
关于与通信系统10a(以及10b)相关联的内部结构,电子设备12a、服务器14以及云16各自可以包括用于在本文列出的操作中存储待使用信息的存储元件。电子设备12a、服务器14以及云16中的每一个可以将信息保持在任何适当的存储器元件(例如,随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、专用集成电路(ASIC)等)、软件、硬件、固件中,或(在合适的情况下并基于具体需要)任何其他适当的部件、设备、元件、或对象中。在此所讨论的存储器项中的任何一个应当被理解为包含在宽泛术语‘存储器元件’内。而且,可以在任何数据库、寄存器、队列、表格、缓存、控制列表、或其他结构(所有这些可以在任何适当的时间帧被引用)中提供在通信系统10a(以及10b)中被使用、跟踪、发送、或接收的信息。任何此类存储选项也可以包括在如在此所使用的宽泛术语‘存储器元件’内。
在某些示例实现方式中,在此所描绘的功能可以通过被逻辑编码在一种或多种有形介质(例如,ASIC中所设置的嵌入式逻辑、数字信号处理器(DSP)指令、有待由处理器执行的软件(潜在地包括对象代码和源代码)、或其他类似机器等)中来实现,所述一种或多种有形介质可以包括非瞬态计算机可读介质。在这些实例中的一部分中,存储器元件可以存储用于在此所描述的操作的数据。这包括能够存储被执行以实施在此所描述的活动的软件、逻辑、代码、或处理器指令的存储器元件。
在示例实现方式中,通信系统10a(以及10b)的网元,如,电子设备12a、服务器14以及云16可以包括软件模块(例如,分别是完整性验证模块26a、26b以及26c)以实现或促进本文所列出的操作。这些模块可以通过任何适当的方式合适地组合,这可以基于具体配置和/或规定需要。在示例实施例中,此类操作可以由硬件实施、在这些元件之外实现、或包括在某个其他网络设备中以用于实现预期的功能。此外,这些模块可以被实现为软件、硬件、固件、或其任何适当组合。这些元件还可以包括软件(或往复式软件),所述软件可以与其他网元协调以便实现如在此所描绘的操作。
此外,电子设备12a、服务器14以及云16各自可以包括可以执行软件或算法的处理器以执行本文所讨论的活动。处理器可以执行与数据相关联的任何类型的指令,从而实现在此详述的操作。在一个示例中,处理器可以将原件或物品(例如数据)从一个状态或事物转换至另一种状态或事物。在另一示例中,在此所描绘的活动可以用固定逻辑或可编程逻辑(例如,由处理器执行的软件/计算机指令)实现,并且在此所标识的元件可以是某种类型的可编程处理器、可编程数字逻辑(例如,现场可编程门阵列(FPGA)、EPROM、EEPROM)或包括数字逻辑的ASIC、软件、代码、电子指令、或其任何适当组合。在此所描述的潜在处理元件、模块、和机器中的任何一个可以被理解为包含在宽泛术语‘处理器’中。
电子设备12可以是网元,并且包括例如台式计算机、膝上计算机、移动设备、私人数字助手、智能电话、平板、或其他类似设备。安全服务器14可以是网元(如服务器或虚拟服务器)并且可以与客户端、顾客、端点、或期望通过某个网络(例如,网络18)在通信系统10a(以及10b)中发起通信的末端用户相关联。术语‘服务器’包括用于代表通信系统10a(以及10b)内的客户端服务客户端的请求和/或执行某种计算任务的设备。尽管完整性验证模块26a、26b以及26c在图1中被表示为分别位于电子设备12a、安全服务器14以及云16中,但这仅是出于展示目的。完整性验证模块26a、26b以及26c可以采用任何适合的配置结合或分离。此外,完整性验证模块26a、26b以及26c可以集成或分布在另一个可由电子设备12a访问的网络中。云16被配置成用于向电子设备12a提供云服务。云服务总体上可以被定义为作为服务在网络(如互联网)上传递的计算资源的使用。通常,在云基础设施中提供了计算、存储、和网络资源,从而有效地将工作负荷从本地网络转移至云网络。
回到图2,图2是根据本公开的实施例的一种用于使用飞地认证进行数据验证的通信系统10b的简化框图。通信系统10b可以包括电子设备12b。电子设备12b可以包括飞地20b。飞地20b可以包括飞地完整性验证模块32。飞地完整性验证模块32可以包括输入数据认证库30。飞地完整性验证模块32与完整性验证模块26a类似地被配置,并且允许飞地20b在飞地20b内执行数据验证,并且可以被认为是飞地内的飞地。认证信道28b和28c可以用于在飞地完整性验证模块32中更新输入认证库30。
回到图3,图3是示例性流程图,展示了根据实施例的流程300的可以与使用飞地认证进行数据验证相关联的可能操作。在302处,创建带有标记(或某个其他指示符)的应用,所述标记指示所述应用将与完整性验证一起使用。例如,开发者可以创建应用并且开发者可能想让所述应用与飞地一起使用以使能完整性验证。开发者可以仅设置所述标记并且系统将识别出所述应用将与完整性验证一起使用,而不是写代码以使能完整性验证。在304处,创建与所述应用相关联的白名单。所述白名单可以包括可信应用以及与所述应用相关联的过程。在306处,将所述应用传达至飞地。在308处,将所述白名单传达至完整性验证模块。例如,所述白名单可以被存储在输入数据认证库30中并且可以用于数据验证。在操作期间,不可信应用或者服务可以将不可信数据提供给所述应用。飞地可以在飞地使用所述不可信数据之前使用认证信道来验证所述不可信数据。
回到图4,图4是示例性流程图,展示了根据实施例的流程400的可以与使用飞地认证进行数据验证相关联的可能操作。在实施例中,可以由完整性验证模块26a、26b、26c或者飞地完整性验证模块32执行流程400的一个或多个操作。在402处,将应用加载到飞地中。在404处,系统判定所述应用是否具有指示所述应用将与完整性验证一起使用的标记(或某个其他指示符)。如果所述应用不具有指示所述应用将与完整性验证一起使用的标记,则过程结束。如果所述应用具有指示所述应用将与完整性验证一起使用的标记,则在飞地与完整性验证模块之间建立认证信道,如在406中。在408处,由飞地中的所述应用接收不可信数据。在410处,使用认证信道,飞地从完整性验证模块中请求对不可信数据的验证。在412处,系统判定不可信数据是否被验证。如果不可信数据被(完整性验证模块)验证,则允许不可信数据,如在414中。如果不可信数据未被(完整性验证模块)验证,则不允许不可信数据,如418,并且关于所述不可信数据生成报告,如在416中。
回到图5,图5是示例性流程图,展示了根据实施例的流程500的可以与使用飞地认证进行数据验证相关联的可能操作。在实施例中,可以由完整性验证模块26a、26b、26c或者飞地完整性验证模块32执行流程500的一个或多个操作。在502处,在飞地与完整性验证模块之间建立认证信道。在504处,完整性验证模块接收对来自飞地的(不可信)数据进行验证的请求。在506处,系统判定所述数据是否包括在白名单中。例如,完整性验证模块可以判定所述数据是否包括在输入数据认证库中。如果所述数据未包括在白名单中,则不允许所述数据,如512,并且生成报告,如在514中。如果所述数据包括在白名单中,则系统判定所述数据是否满足与飞地相关的策略,如在508中。例如,系统可以判定所述数据是否满足一个或多个数据完整性分析检查。如果所述数据不满足与飞地相关的策略,则所述数据未被验证,如在512中。如果所述数据满足与飞地相关的策略,则所述数据被验证,如在510中,并且生成报告,如在514中。
回到图6,图6是示例性流程图,展示了根据实施例的流程600的可以与使用飞地认证进行数据验证相关联的可能操作。在实施例中,可以由完整性验证模块26a、26b、26c或者飞地完整性验证模块32执行流程600的一个或多个操作。在602处,在飞地与完整性验证模块之间建立认证信道。在604处,完整性验证模块创建符合与飞地相关联的策略的完整性验证应用。在606处,使用认证信道将完整性验证应用传达至飞地。这个过程允许在电子设备上本地执行数据验证并且允许容易地更新数据验证。
图7根据实施例展示了采用点对点(PtP)配置设置的计算系统700。具体地,图7示出了一种系统,在所述系统中,处理器、存储器和输入/输出设备通过许多点对点接口互连。通常,可以采用与计算系统700相同或类似的方式来配置通信系统10的网元中的一个或多个网元。
如图7中所展示的,系统700可以包括若干处理器,为了清晰仅示出了所述处理器中的两个处理器770和780。尽管示出了两个处理器770和780,但是将理解的是,系统700的实施例还可以包括仅一个这种处理器。处理器770和780中的每一个处理器可以包括用于执行程序的多个线程的一组核(即,处理器核774A和774B以及处理器核784A和784B)。这些核可以被配置成用于以与上文参照图1至图6所讨论的类似方式执行指令代码。每个处理器770、780可以包括至少一个共享缓存771、781。共享缓存771、781可以存储由处理器770、780的一个或多个部件(如,处理器核774和784)利用的数据(例如,指令)。
处理器770和780还可以各自包括集成式存储器控制器逻辑(MC)772和782以与存储器元件732和734通信。存储器元件732和/或734可以存储处理器770和780所使用的各种数据。在替代性实施例中,存储器控制器逻辑772和782可以将逻辑与处理器770和780分离。
处理器770和780可以是任何类型的处理器并且可以分别使用点对点接口电路778和788经由点对点(PtP)接口750交换数据。处理器770和780中的每一个处理器可以使用点对点接口电路776、786、794和798经由单独的点对点接口752和754来与芯片组790交换数据。芯片组790还可以使用接口电路792通过高性能图形接口739与高性能图形电路738交换数据,所述接口电路可以是PtP接口电路。在替代性实施例中,图7中所展示的PtP链接中的任何一个或全部可以被实现为多点分支总线而不是PtP链路。
芯片组790可以经由接口电路796来与总线720通信。总线720可以具有一个或多个通过它进行通信的设备,如总线桥接器718和I/O设备716。通过总线710,总线桥接器718可以与其他设备进行通信,如键盘/鼠标712(或其他输入设备,如触摸屏、滚动球等)、通信设备726(如调制解调器、网络接口设备、或其他类型的可以通过计算机网络760进行通信的通信设备)、音频I/O设备714、和/或数据存储设备728。数据存储设备728可以存储代码730,所述代码可以由处理器770和/或780执行。在替代性实施例中,总线架构的任何部分可以由一个或多个PtP链路实现。
图7中所描绘的计算机系统是可以用于实现在此所讨论的各实施例的计算系统的实施例的示意性展示。将理解的是,图7中所描绘的系统的各个部件可以结合在片上系统(SoC)架构中或任何其他合适的配置中。例如,在此所公开的实施例可以并入包括移动设备(如智能蜂窝电话、平板计算机、个人数字助手、可移动游戏设备等)的系统中。将理解的是,在至少一些实施例中,这些移动设备可以配备有SoC架构。
转至图8,图8是与本公开的示例ARM生态系统SOC 800相关联的简化框图。本公开的至少一个示例实现方式可以包括本文所讨论的数据验证以及ARM组件。例如,图8的示例可以与任何ARM核(例如,A-9、A-15等)相关联。进一步,所述架构可以是以下各项的一部分:任何类型的平板、智能电话(包括安卓(AndroidTM)电话、iPhoneTM)、iPadTM、谷歌(Google)NexusTM、微软SurfaceTM、私人计算机、服务器、视频处理部件、膝上计算机(包括任何类型的笔记本)、超级笔记本(Ultra bookTM)系统、任何类型的触摸使能的输入设备等。
在图8的这个示例中,ARM生态系统SOC 800可以包括多个核806-807、L2缓存控制装置808、总线接口单元809、L2缓存810、图形处理单元(GPU)815、互连802、视频编解码器820、以及液晶显示器(LCD)I/F 825,它可以与耦合至LCD的移动工业处理器接口(MIPI)/高清晰多媒体接口(HDMI)链路相关联。
ARM生态系统SOC 800还可以包括用户标识模块(SIM)I/F 830、引导只读存储器(ROM)835、同步动态随机存取存储器(SDRAM)控制器840、闪存控制器845、串行外围接口(SPI)主设备850、合适的电源控制设备855、动态RAM(DRAM)860、和闪存865。另外,一个或多个示例实施例包括一种或多种通信能力、接口、和特征,如实例蓝牙(BluetoothTM)870、3G调制解调器875、全球定位系统(GPS)880、以及802.11Wi-Fi 885。
在运行时,图8的示例可以提供处理能力,伴随着相对低的功耗使能各种类型的计算(例如,移动计算、高端数字家居、服务器、无线基础设施等)。另外,这种基础架构可以使能任何数量的软件应用(例如,安卓(AndroidTM)、Player、Java平台标准版本(Java SE)、JavaFX、Linux、微软Windows Embedded、塞班(Symbian)和乌班图(Ubuntu)等)。在至少一个示例实施例中,核处理器可以用耦联的低延迟2级缓存实现无序超标量流水线。
图9展示了根据实施例的处理器核900。处理器核900可以是针对任何类型处理器的核,如微型处理器、嵌入式处理器、数字信号处理器(DSP)、网络处理器、或用于执行代码的其他设备。虽然图9中只展示了一个处理器核900,处理器可以可替代地包括不止一个图9中所展示的处理器核900。例如,处理器核900代表参照图7的处理器770和780所示和描述的处理器核774a、774b、774a、和774b的一个示例实施例。处理器核900可以是单线程核,或者针对至少一个实施例,处理器核900可以是多线程,因为它可以包括每个核不止一个硬件线程上下文(或“逻辑处理器”)。
图9还展示了根据实施例的耦合至处理器核900的存储器902。存储器902可以是本领域技术人员已知或另外可用的广泛存储器(包括存储器层次结构中的各个层)中的任何一种。存储器902可以包括有待由处理器核900执行的代码904,所述代码可以是一条或多条指令。处理器核900可以遵守代码904所指示的程序指令序列。每条指令进入前端逻辑906并由一个或多个解码器908处理。所述解码器可以生成微操作作为其输出,如预定格式的固定宽度微输出,或者可以生成其他指令、微指令、或反映原始代码指令的控制信号。前端逻辑906还包括寄存器重命名逻辑910和调度逻辑912,后者一般给资源和队列分配对应于用于执行的指令的操作。
处理器核900还可以包括执行逻辑914,所述执行逻辑具有一组执行单元916-1至916-N。一些实施例可以包括专用于特定功能或功能集的多个执行单元。其他实施例可以包括仅一个执行单元、或可以执行特定功能的一个执行单元。执行逻辑914执行由代码指令所指定的操作。
在完成了所述指令所指定的操作的执行之后,后端逻辑918可以撤退代码904的指令。在一个实施例中,处理器核900允许指令的无序执行但需要指令的有序引退。引退逻辑920可以采取各种已知形式(例如,重排缓存等)。以这种方式,在代码904执行的过程中处理器核900被变换,至少依据解码器所生成的输出、寄存器重命名逻辑910所利用的硬件寄存器和表格、以及经执行逻辑914修改的任何寄存器(未示出)。
虽然图9中未加以展示,处理器在具有处理器核900的芯片上可以包括其他元件,在此参照图7示出并描述了其中的至少一部分。例如,如图7中所示,处理器可以包括存储器控制逻辑连同处理器核900一起。所述处理器可以包括I/O控制逻辑和/或可以包括与存储器控制逻辑整合的I/O控制逻辑。
注意,就在此所提供的示例,可以按照两个、三个、或更多个网元对相互作用进行描述。然而,这样做只是出于清楚和示例的目的。在某些情况下,通过仅参照有限数量的网元,可以更容易描述给定流程组的功能中的一个或多个。应当理解的是,通信系统10a以及10b及其教导是随时可扩展的并且可以容纳大量部件以及更加复杂/精细的安排和配置。相应地,所提供的示例不应该限制范围或禁止如潜在应用于无数其他架构中的通信系统10a以及10b的广泛教导。
同样重要的是注意,前述流程图(即,图3至图6)中的操作仅展示了可以由通信系统10a以及10b或在其内部执行的可能的相关场景和图案中的一部分。在适当的情况下可以删除或移除这些操作中的一部分,或者在不背离本公开范围的情况下可以显著地修改或改变这些操作。另外,多个这种操作被描述为与一个或多个附加操作共同或并行执行。然而,这些操作的定时可以显著地改变。已经出于示例和讨论的目的提供了前述操作流程。通信系统10a以及10b提供了的本质灵活性,因为在不背离本公开的教导的情况下,可以提供任何适当的安排、时间顺序、配置、和定时机制。
虽然已经参照了具体安排和配置对本实施了进行了详细描述,在不背离本公开范围的情况下,这些示例配置和安排可以显著地改变。而且,可以基于具体需要和实现方式组合、分离、除去、或添加某些部件。另外,虽然参照便于通信过程的具体元件和操作对通信系统10a以及10b进行了展示,可以用任何实现通信系统10a以及10b的期望功能的合适架构、协议、和/或进程来替代这些元件和操作。
许多其他的改变、替代、变更、改变、和修改对本领域技术人员来说是确定的,并且旨在本公开包含了落在所附权利要求书的范围内的所有的改变、替代、变更、改变、和修改。为了帮助美国专利及商标局(USPTO)以及另外本申请发布的任何专利的任何读者理解本申请所附权利要求书,申请人希望注意本申请人:(a)并不旨在所附权利要求中的任一项因为在本申请的申请日存在而援引35U.S.C.第112章第(6)段,除非在特定权利要求中确切地使用了字词“用于……的装置”或“用于……的步骤”;并且(b)并不旨在通过本说明书中未在所附权利要求书中反映出的任何陈述以任何方式限制本公开。
其他说明和示例
示例C1是至少一种机器可读存储介质,具有一条或多条指令,其中,所述指令当由至少一个处理器执行时使得所述至少一个处理器:在电子设备中的飞地处接收不可信数据,将所述不可信输入数据与所述飞地的至少一部分隔离,使用认证信道将所述不可信数据的至少一部分传达至完整性验证模块,并且从所述完整性验证模块接收对所述不可信数据的数据完整性验证。
在示例C2中,如示例C1所述的主题可以可选地包括:其中,所述完整性验证模块执行数据完整性认证功能以验证所述不可信数据。
在示例C3中,如示例C1和C2中任一项所述的主题可以可选地包括:其中,所述数据完整性认证功能包括数据认证策略。
在示例C4中,如示例C1至C3中任一项所述的主题可以可选地包括:其中,所述数据完整性认证功能包括白名单。
在示例C5中,如示例C1至C4中任一项所述的主题可以可选地包括:其中,所述完整性认证模块位于所述电子设备中。
在示例C6中,如示例C1至C5中任一项所述的主题可以可选地包括:其中,所述完整性认证模块位于所述飞地中。
在示例C7中,如示例C1至C6中任一项所述的主题可以可选地包括:其中,所述完整性认证模块位于远离所述电子设备的服务器中。
在示例C8中,如示例C1至C7中任一项所述的主题可以可选地包括:其中,所述完整性认证模块位于远离所述电子设备的云中。
在示例A1中,一种装置可以包括完整性认证模块,其中,所述完整性认证模块被配置成用于:接收来自电子设备中的飞地的不可信数据,其中,所述不可信数据与所述飞地的至少一部分隔离,其中,使用认证信道传达所述不可信数据;执行对所述不可信输入数据的数据完整性验证;以及将所述数据完整性验证的结果返回至所述飞地。
在示例A2中,如示例A1所述的主题可以可选地包括:其中,所述完整性验证模块进一步被配置成用于执行数据完整性认证功能以验证所述不可信数据。
在示例A3中,如示例A1和A2中任一项所述的主题可以可选地包括:其中,所述数据完整性认证功能包括数据认证策略。
在示例A4中,如示例A1至A3中任一项所述的主题可以可选地包括:其中,所述数据完整性认证功能包括白名单。
在示例A5中,如示例A1至A4中任一项所述的主题可以可选地包括:其中,所述完整性认证模块位于所述电子设备中。
在示例A6中,如示例A1至A5中任一项所述的主题可以可选地包括:其中,所述完整性认证模块位于所述飞地中。
在示例A7中,如示例A1至A6中任一项所述的主题可以可选地包括:其中,所述完整性认证模块位于远离所述电子设备的服务器中。
在示例A8中,如示例A1至A7中任一项所述的主题可以可选地包括:其中,所述完整性认证模块位于远离所述电子设备的云中。
示例M1是一种方法,所述方法包括:在电子设备中的飞地处接收不可信数据;将所述不可信输入数据与所述飞地的至少一部分隔离;使用认证信道将所述不可信数据的至少一部分传达至完整性验证模块;以及从所述完整性验证模块接收对所述不可信输入数据的数据完整性验证。
在示例M2中,如示例M1所述的主题可以可选地包括:其中,所述完整性验证模块执行数据完整性认证功能以验证所述不可信数据。
在示例M3中,如示例M1和M2中任一项所述的主题可以可选地包括:其中,所述数据完整性认证功能包括数据认证策略。
在示例M4中,如示例M1至M3中任一项所述的主题可以可选地包括:其中,所述数据完整性认证功能包括白名单。
在示例M5中,如示例M1至M4中任一项所述的主题可以可选地包括:其中,所述完整性认证模块位于所述电子设备中。
在示例M6中,如示例M1至M5中任一项所述的主题可以可选地包括:其中,所述完整性认证模块位于远离所述电子设备的服务器中。
在示例M7中,如示例M1至M6中任一项所述的主题可以可选地包括:其中,所述完整性认证模块位于远离所述电子设备的云中。
示例S1是一种用于使用飞地认证进行数据验证的系统,所述系统包括完整性验证模块,所述完整性验证模块被配置成用于:在电子设备中的飞地处接收不可信数据;将所述不可信输入数据与所述飞地的至少一部分隔离;使用认证信道将所述不可信数据的至少一部分传达至完整性验证模块;以及从所述完整性验证模块接收对所述不可信输入数据的数据完整性验证。
在示例S2中,如示例S1所述的主题可以可选地包括:其中,所述完整性验证模块执行数据完整性认证功能以验证所述不可信数据,并且所述数据完整性认证功能包括数据认证策略。
示例X1是一种机器可读存储介质,包括用于实现如示例A1至A8或M1至M7中任一项所述的方法或装置的机器可读指令。示例Y1是一种设备,包括用于执行如示例方法M1至M7中任何一种方法的装置。在示例Y2中,如示例Y1所述的主题可以可选地包括用于执行所述方法的装置,所述装置包括处理器和存储器。在示例Y3中,如示例Y2所述的主题可以可选地包括所述存储器,所述存储器包括机器可读指令。

Claims (25)

1.至少一种计算机可读介质,包括一条或多条指令,所述一条或多条指令当由至少一个处理器执行时:
在电子设备中的飞地处接收不可信数据;
将所述不可信数据与所述飞地的至少一部分隔离;
使用认证信道将所述不可信数据的至少一部分传达至完整性验证模块;并且
从所述完整性验证模块接收对所述不可信数据的数据完整性验证。
2.如权利要求1所述的至少一种计算机可读介质,其中,所述完整性验证模块执行数据完整性认证功能以验证所述不可信数据。
3.如权利要求1和2中任一项所述的至少一种计算机可读介质,其中,所述数据完整性认证功能包括数据认证策略。
4.如权利要求1至3中任一项所述的至少一种计算机可读介质,其中,所述数据完整性认证功能包括白名单。
5.如权利要求1至4中任一项所述的至少一种计算机可读介质,其中,所述完整性验证模块位于所述电子设备中。
6.如权利要求1至5中任一项所述的至少一种计算机可读介质,其中,所述完整性验证模块位于所述飞地中。
7.如权利要求1至6中任一项所述的至少一种计算机可读介质,其中,所述完整性验证模块位于远离所述电子设备的服务器中。
8.如权利要求1至7中任一项所述的至少一种计算机可读介质,其中,所述完整性验证模块位于远离所述电子设备的云中。
9.一种装置,包括:
完整性验证模块,所述完整性验证模块被配置成用于:
接收来自电子设备中的飞地的不可信数据,其中,所述不可信数据与所述飞地的至少一部分相隔离,其中,使用认证信道传达所述不可信数据;
执行对所述不可信输入数据的数据完整性验证;以及
将所述数据完整性验证的结果返回至所述飞地。
10.如权利要求9所述的装置,其中,所述完整性验证模块被进一步配置成用于:
执行数据完整性认证功能以验证所述不可信数据。
11.如权利要求9和10中任一项所述的装置,其中,所述数据完整性认证功能包括数据认证策略。
12.如权利要求9至11中任一项所述的装置,其中,所述数据完整性认证功能包括白名单。
13.如权利要求9至12中任一项所述的装置,其中,所述完整性验证模块位于所述电子设备中。
14.如权利要求9至13中任一项所述的装置,其中,所述完整性验证模块位于所述飞地中。
15.如权利要求9至14中任一项所述的装置,其中,所述完整性验证模块位于远离所述电子设备的服务器中。
16.如权利要求9至15中任一项所述的装置,其中,所述完整性验证模块位于远离所述电子设备的云中。
17.一种方法,包括:
在电子设备中的飞地处接收不可信输入数据;
将所述不可信输入数据与所述飞地的至少一部分隔离;
使用认证信道将所述不可信数据的至少一部分传达至完整性验证模块;以及
从所述完整性验证模块接收对所述不可信输入数据的数据完整性验证。
18.如权利要求17所述的方法,其中,所述完整性验证模块执行数据完整性认证功能以验证所述不可信数据。
19.如权利要求17和18中任一项所述的方法,其中,所述数据完整性认证功能包括数据认证策略。
20.如权利要求17至19中任一项所述的方法,其中,所述数据完整性认证功能包括白名单。
21.如权利要求17至20中任一项所述的方法,其中,所述完整性验证模块位于所述电子设备中。
22.如权利要求17至21中任一项所述的方法,其中,所述完整性验证模块位于远离所述电子设备的服务器中。
23.如权利要求17至22中任一项所述的方法,其中,所述完整性验证模块位于远离所述电子设备的云中。
24.一种用于使用飞地认证进行数据验证的系统,所述系统包括:
完整性验证模块,所述完整性验证模块被配置成用于:
在电子设备中的飞地处接收不可信输入数据;
将所述不可信输入数据与所述飞地的至少一部分隔离;
使用认证信道将所述不可信数据的至少一部分传达至完整性验证模块;以及
从所述完整性验证模块接收对所述不可信输入数据的数据完整性验证。
25.如权利要求24所述的系统,其中,所述完整性验证模块执行数据完整性认证功能以验证所述不可信数据,并且所述数据完整性认证功能包括数据认证策略。
CN201580045525.XA 2014-09-25 2015-08-25 使用飞地认证进行数据验证 Active CN106796638B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/496,056 US9715597B2 (en) 2014-09-25 2014-09-25 Data verification using enclave attestation
US14/496,056 2014-09-25
PCT/US2015/046798 WO2016048532A1 (en) 2014-09-25 2015-08-25 Data verification using enclave attestation

Publications (2)

Publication Number Publication Date
CN106796638A true CN106796638A (zh) 2017-05-31
CN106796638B CN106796638B (zh) 2020-06-23

Family

ID=55581754

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580045525.XA Active CN106796638B (zh) 2014-09-25 2015-08-25 使用飞地认证进行数据验证

Country Status (5)

Country Link
US (2) US9715597B2 (zh)
EP (1) EP3198513A4 (zh)
CN (1) CN106796638B (zh)
RU (1) RU2666273C2 (zh)
WO (1) WO2016048532A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107463838A (zh) * 2017-08-14 2017-12-12 广州大学 基于sgx的安全监控方法、装置、系统及存储介质
CN110998575A (zh) * 2019-04-19 2020-04-10 阿里巴巴集团控股有限公司 在支持受保护执行环境的处理器上执行可信应用的方法和设备
CN111611625A (zh) * 2020-05-26 2020-09-01 牛津(海南)区块链研究院有限公司 云端数据完整性审计方法、装置及计算机可读存储介质
CN113542266A (zh) * 2021-07-13 2021-10-22 中国人民解放军战略支援部队信息工程大学 一种基于云模型的虚拟网元信任度量方法及系统

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9715597B2 (en) 2014-09-25 2017-07-25 Mcafee, Inc. Data verification using enclave attestation
WO2017058947A1 (en) * 2015-09-28 2017-04-06 Red Balloon Security, Inc. Injectable hardware and software attestation of sensory input data
US9813387B2 (en) * 2015-12-18 2017-11-07 General Electric Company Vehicle communication network security system and method
US11405177B2 (en) * 2017-01-24 2022-08-02 Microsoft Technology Licensing, Llc Nested enclave identity
US10523688B1 (en) * 2017-04-12 2019-12-31 Rockwell Collins, Inc. Computing system attestation
US11126699B2 (en) * 2018-02-07 2021-09-21 Nec Corporation Replica trusted execution environment: enabling seamless replication of trusted execution environment (TEE)-based enclaves in the cloud
US10872153B2 (en) 2018-02-23 2020-12-22 Microsoft Technology Licensing, Llc Trusted cyber physical system
US11190356B2 (en) 2018-02-23 2021-11-30 Microsoft Technology Licensing, Llc Secure policy ingestion into trusted execution environments
US11411933B2 (en) 2018-02-23 2022-08-09 Microsoft Technology Licensing, Llc Trusted cyber physical system
WO2020052751A1 (en) * 2018-09-12 2020-03-19 Huawei Technologies Co., Ltd. Device and method for attesting distributed services
US11392700B1 (en) * 2019-06-28 2022-07-19 Fireeye Security Holdings Us Llc System and method for supporting cross-platform data verification
US11269522B2 (en) 2019-07-16 2022-03-08 Microsoft Technology Licensing, Llc Private data analytics
US11652801B2 (en) 2019-09-24 2023-05-16 Pribit Technology, Inc. Network access control system and method therefor
US11082256B2 (en) 2019-09-24 2021-08-03 Pribit Technology, Inc. System for controlling network access of terminal based on tunnel and method thereof
US11271777B2 (en) 2019-09-24 2022-03-08 Pribit Technology, Inc. System for controlling network access of terminal based on tunnel and method thereof
US11381557B2 (en) 2019-09-24 2022-07-05 Pribit Technology, Inc. Secure data transmission using a controlled node flow
CN111047295B (zh) * 2019-12-13 2023-04-07 红云红河烟草(集团)有限责任公司 一种卷烟制丝加工过程的数据采集方法
US11347841B1 (en) 2020-09-11 2022-05-31 Rockwell Collins, Inc. System and method for runtime monitoring during hash-locked remote attestation
US20230068880A1 (en) * 2021-08-27 2023-03-02 EMC IP Holding Company LLC Function-based service framework with trusted execution platform

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6167523A (en) * 1997-05-05 2000-12-26 Intel Corporation Method and apparatus for forms data validation and processing control
US20050028084A1 (en) * 2003-07-28 2005-02-03 Alan Dziejma System and method for a form validation engine
US20080077994A1 (en) * 2006-09-27 2008-03-27 Fatih Comlekoglu Trusted enclave for a computer system
US20100005291A1 (en) * 2008-04-16 2010-01-07 Microsoft Corporation Application reputation service
US20110047613A1 (en) * 2009-08-21 2011-02-24 Walsh Daniel J Systems and methods for providing an isolated execution environment for accessing untrusted content
US20110099609A1 (en) * 2009-10-28 2011-04-28 Microsoft Corporation Isolation and presentation of untrusted data
WO2012087562A2 (en) * 2010-12-22 2012-06-28 Intel Corporation System and method for implementing a trusted dynamic launch and trusted platform module (tpm) using secure enclaves
CN102804677A (zh) * 2009-06-11 2012-11-28 微软公司 安全网络包围区的发现
US20130198853A1 (en) * 2009-12-22 2013-08-01 Francis X. McKeen Method and apparatus to provide secure application execution
CN103548030A (zh) * 2011-05-27 2014-01-29 索尼公司 信息处理装置、信息处理方法及程序
US20140096241A1 (en) * 2012-09-28 2014-04-03 Hong Li Cloud-assisted method and service for application security verification
CN103733663A (zh) * 2011-08-10 2014-04-16 高通股份有限公司 用于在移动装置上提供安全虚拟环境的方法和设备
US20140181530A1 (en) * 2012-12-25 2014-06-26 Kaspersky Lab Zao System and Method for Protecting Cloud Services from Unauthorized Access and Malware Attacks
US20140258733A1 (en) * 2013-03-06 2014-09-11 Mark E. Scott-Nash Roots-of-trust for measurement of virtual machines

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US873860A (en) * 1905-07-07 1907-12-17 Horace F Holmes Phonograph.
US6073142A (en) 1997-06-23 2000-06-06 Park City Group Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments
US5987610A (en) 1998-02-12 1999-11-16 Ameritech Corporation Computer virus screening methods and systems
US6460050B1 (en) 1999-12-22 2002-10-01 Mark Raymond Pace Distributed content identification system
US6901519B1 (en) 2000-06-22 2005-05-31 Infobahn, Inc. E-mail virus protection system and method
US20030065646A1 (en) * 2001-09-13 2003-04-03 Joseph Paul G. Database interface architecture with time-based load balancing in a real-time environment
RU2315349C1 (ru) * 2006-07-12 2008-01-20 Михаил ТОПР Способ репликации информации в распределенных базах данных и система для его осуществления
US9864770B2 (en) * 2009-11-12 2018-01-09 Salesforce.Com, Inc. Customizing enterprise level business information networking
US8738860B1 (en) 2010-10-25 2014-05-27 Tilera Corporation Computing in parallel processing environments
US9083310B2 (en) * 2012-07-03 2015-07-14 Tdk Corporation Laminated structural type balun
US9715597B2 (en) 2014-09-25 2017-07-25 Mcafee, Inc. Data verification using enclave attestation

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6167523A (en) * 1997-05-05 2000-12-26 Intel Corporation Method and apparatus for forms data validation and processing control
US20050028084A1 (en) * 2003-07-28 2005-02-03 Alan Dziejma System and method for a form validation engine
US20080077994A1 (en) * 2006-09-27 2008-03-27 Fatih Comlekoglu Trusted enclave for a computer system
US20100005291A1 (en) * 2008-04-16 2010-01-07 Microsoft Corporation Application reputation service
US20130097424A1 (en) * 2009-06-11 2013-04-18 Microsoft Corporation Discovery of secure network enclaves
CN102804677A (zh) * 2009-06-11 2012-11-28 微软公司 安全网络包围区的发现
US20110047613A1 (en) * 2009-08-21 2011-02-24 Walsh Daniel J Systems and methods for providing an isolated execution environment for accessing untrusted content
US20110099609A1 (en) * 2009-10-28 2011-04-28 Microsoft Corporation Isolation and presentation of untrusted data
US20130198853A1 (en) * 2009-12-22 2013-08-01 Francis X. McKeen Method and apparatus to provide secure application execution
WO2012087562A2 (en) * 2010-12-22 2012-06-28 Intel Corporation System and method for implementing a trusted dynamic launch and trusted platform module (tpm) using secure enclaves
CN103548030A (zh) * 2011-05-27 2014-01-29 索尼公司 信息处理装置、信息处理方法及程序
CN103733663A (zh) * 2011-08-10 2014-04-16 高通股份有限公司 用于在移动装置上提供安全虚拟环境的方法和设备
US20140096241A1 (en) * 2012-09-28 2014-04-03 Hong Li Cloud-assisted method and service for application security verification
US20140181530A1 (en) * 2012-12-25 2014-06-26 Kaspersky Lab Zao System and Method for Protecting Cloud Services from Unauthorized Access and Malware Attacks
US20140258733A1 (en) * 2013-03-06 2014-09-11 Mark E. Scott-Nash Roots-of-trust for measurement of virtual machines

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107463838A (zh) * 2017-08-14 2017-12-12 广州大学 基于sgx的安全监控方法、装置、系统及存储介质
CN107463838B (zh) * 2017-08-14 2019-10-18 广州大学 基于sgx的安全监控方法、装置、系统及存储介质
CN110998575A (zh) * 2019-04-19 2020-04-10 阿里巴巴集团控股有限公司 在支持受保护执行环境的处理器上执行可信应用的方法和设备
CN110998575B (zh) * 2019-04-19 2024-04-16 创新先进技术有限公司 在支持受保护执行环境的处理器上执行可信应用的方法和设备
CN111611625A (zh) * 2020-05-26 2020-09-01 牛津(海南)区块链研究院有限公司 云端数据完整性审计方法、装置及计算机可读存储介质
CN111611625B (zh) * 2020-05-26 2023-04-07 牛津(海南)区块链研究院有限公司 云端数据完整性审计方法、装置及计算机可读存储介质
CN113542266A (zh) * 2021-07-13 2021-10-22 中国人民解放军战略支援部队信息工程大学 一种基于云模型的虚拟网元信任度量方法及系统
CN113542266B (zh) * 2021-07-13 2022-09-27 中国人民解放军战略支援部队信息工程大学 一种基于云模型的虚拟网元信任度量方法及系统

Also Published As

Publication number Publication date
RU2017105861A (ru) 2018-08-22
CN106796638B (zh) 2020-06-23
US20180018476A1 (en) 2018-01-18
EP3198513A1 (en) 2017-08-02
US10176344B2 (en) 2019-01-08
US9715597B2 (en) 2017-07-25
RU2666273C2 (ru) 2018-09-06
RU2017105861A3 (zh) 2018-08-22
WO2016048532A1 (en) 2016-03-31
EP3198513A4 (en) 2018-04-11
US20160092700A1 (en) 2016-03-31

Similar Documents

Publication Publication Date Title
CN106796638A (zh) 使用飞地认证进行数据验证
CN107431694A (zh) 加密密钥取回
CN107430662B (zh) 识别进程的恶意运行
CN107683478A (zh) 缓解恶意软件的系统和方法
CN106415582A (zh) 恶意软件抑制
CN107409120A (zh) 恶意外设的检测
CN107466406A (zh) 用于组合多个信誉的系统和方法
JP6583838B2 (ja) アプリケーションのシミュレーション
CN107430663A (zh) 确定用于进程的信誉
CN107873095A (zh) 使用数字证书的恶意软件检测
CN107533622A (zh) 可信二进制文件翻译
CN106575336A (zh) 对敏感代码恶意调用的检测与抑制
CN107851157A (zh) 恶意软件的检测
CN107873129A (zh) 用于不受管理的设备的安全服务
CN107980123A (zh) 敏感数据的保护
CN106415581A (zh) 用于追踪和检测恶意软件的系统和方法
CN107209844A (zh) 便携式安全存储装置
CN107409119A (zh) 通过网络特性来确定信誉
CN107960126A (zh) 基于分析事件的漏洞利用检测
CN107534644A (zh) 确定数字证书的信誉
CN109587106A (zh) 密码分区的云中的跨域安全性
US20230281604A1 (en) Technologies for creating and transferring non-fungible token based identities
CN107889551A (zh) 用于识别恶意软件的异常检测
CN108064384A (zh) 恶意软件的减轻
CN107924440A (zh) 安全计算环境

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: California, USA

Applicant after: MCAFEE, Inc.

Address before: California, USA

Applicant before: MCAFEE, Inc.

GR01 Patent grant
GR01 Patent grant