CN107077571A - 在可信平台模块中的操作系统上下文的表示 - Google Patents
在可信平台模块中的操作系统上下文的表示 Download PDFInfo
- Publication number
- CN107077571A CN107077571A CN201580051952.9A CN201580051952A CN107077571A CN 107077571 A CN107077571 A CN 107077571A CN 201580051952 A CN201580051952 A CN 201580051952A CN 107077571 A CN107077571 A CN 107077571A
- Authority
- CN
- China
- Prior art keywords
- principle
- delegation
- request
- access
- platform module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
描述用于在可信平台模块中的操作系统上下文的表示的技术。在至少一些实施例中,在可信平台模块中导出与操作系统上下文的表示相对应的授权原则。授权原则能够用于定义用于访问在可信平台模块中存储的安全资产的授权策略。
Description
背景技术
随着计算机已变得越来越普遍,越来越多的数据量已被存储在计算机上。这对于用户而言具有许多益处,其包括在相对小的空间中存储大量数据的能力。然而,这个数据中的一些数据时常打算被保密或者仅被透露给某些个人。这个数据能够采用不同的方式诸如使用口令或者个人识别号来保护。虽然这样的保护能够是有帮助的,但是计算机能够容易受到攻击,诸如字典攻击或蛮力攻击,其中进行许多尝试来猜测口令或个人识别号。这些脆弱性能够导致用户降低了对其计算机的信任,而这减损积极的用户体验。
发明内容
提供这个概要部分来以简化形式介绍下面在详细描述部分中进一步描述的概念的选择。这个概要部分并不旨在识别所请求保护的主题的关键特性或基本特性,也不旨在被用作辅助手段来确定所请求保护的主题的范畴。
描述用于在可信平台模块中的操作系统上下文(context)的表示的技术。在至少一些实施例中,在可信平台模块中导出与操作系统上下文的表示相对应的授权原则(principal)。这些授权原则能够用于定义用于访问在可信平台模块中存储的安全资产的授权策略。
附图说明
参考附图来描述详细描述部分。在附图中,参考号中的最左边(多个)数字识别该参考号第一次出现在其中的附图。在说明书和附图中在不同的实例中相同的参考号的使用可以指示相似或相同的项。
图1是根据一个或多个实施例的可操作来采用在本文讨论的技术的示例实现方式中的环境的图解。
图2举例说明根据一个或多个实施例的授权原则的示例实现方式。
图3举例说明根据一个或多个实施例的授权策略的示例实现方式。
图4是描述根据一个或多个实施例的用于导出授权原则的方法中的步骤的流程图。
图5是描述根据一个或多个实施例的用于将授权策略绑定(bind)到安全资产的方法中的步骤的流程图。
图6是描述根据一个或多个实施例的用于导致授权策略被绑定到安全资产的方法中的步骤的流程图。
图7举例说明参考图1所描述的示例系统和计算设备,其被配置成实现在本文描述的技术的实施例。
具体实施方式
综述
描述用于在可信平台模块中的操作系统上下文的表示的技术。一般而言,可信平台模块指的是被保护以避免一般系统访问的功能,诸如受保护的硬件和/或固件环境。例如,可信平台模块表示其中能够安全地执行代码的防篡改环境。
根据各种实现方式,操作系统上下文经由授权原则来表达,其中授权原则经由可信平台模块来实现。一般而言,操作系统上下文表示能够与操作系统相关发生的不同的基于身份的状态条件。操作系统上下文属性的示例包括用户识别符、应用与进程(process)识别符、群组(group)识别符(例如用于用户群组)、特权(privilege)识别符(例如用于不同的访问与安全特权级)等等。
根据各种实现方式,授权原则基于操作系统上下文来定义。例如,操作系统上下文属性利用可信平台模块(TPM)访问模块来处理,以生成对应的授权原则。这些授权原则可以被绑定到存储在可信平台模块中的安全资产,诸如安全密钥(例如私钥)、安全证书、受保护数据等等。例如,授权策略可以利用授权原则来配置,以控制针对绑定的安全资产的访问。
根据各种实现方式,在本文讨论的技术使得操作系统上下文能够被表示在可信平台模块中,并因而超越先前的操作系统实现方式来增加系统安全性。进一步,在本文讨论的技术提供在可信平台模块中进行表征和表示的各式各样的操作系统相关的属性,因而增加现有的可信平台模块保护与不同的操作系统上下文相关联的安全资产的能力。
在以下讨论中,首先描述可操作来采用在本文描述的技术的示例环境。接下来,题为“Example Procedures(示例过程)”的章节描述根据一个或多个实施例的用于在可信平台模块中的操作系统上下文的表示的一些示例方法。最后,题为“Example System andDevice(示例系统和设备)”的章节描述根据一个或多个实施例的可操作来采用在本文讨论的技术的示例系统和设备。
示例环境
图1是可操作来采用在本文讨论的在可信平台模块中的操作系统上下文的表示的技术的示例实现方式中的环境100的图解。环境100包括计算设备102,其能够被具体化为任何合适的设备,通过示例而非限制,诸如智能电话、平板计算机、便携式计算机(例如膝上型计算机)、台式计算机、可穿戴式设备等等。下面在图7中显示和描述各种各样的不同示例的计算设备102之中的一个。
一般而言,计算设备102对于各个用户104而言是可访问的,其中用户代表可以利用计算设备102来执行各种任务的个人。例如,用户104可以将计算设备102用于生产率(productivity)任务(例如字处理、数据操纵等等)、用于通信(例如电子邮件、社交网络等等)、用于内容消费(例如音频内容、视频内容等等)以及用于各种各样的其他任务。用户104与用户识别符(ID)106相关联,其中用户识别符代表可以被利用来识别个别用户104和将个别用户104彼此区分开来的数据。
根据各种实现方式,用户104可以基于不同的标准被聚集(aggregate)到不同的群组108中。例如,群组108中的个人表示共享公共安全和/或访问特权的用户104的选集(collection)。群组108经由群组识别符(ID)110来彼此区分开来,其中群组识别符表示可以用于将一个群组108与另一群组108区分开来的群组名。
计算设备102包括使得各种活动和任务能够诸如由用户104执行的各种各样的不同功能。例如,计算设备102包括操作系统112和应用114。一般而言,操作系统112代表用于抽象化(abstract)计算设备102的各种系统组件诸如硬件、内核级模块和服务等等的功能。例如,操作系统112能够针对应用114来抽象化计算设备102的各种组件,以启用(enable)在这些组件与应用114之间的交互。
应用114代表使得各种任务和活动能够经由计算设备102来执行的功能,诸如字处理、网络(web)浏览、电子邮件、社交媒体、企业任务等等。应用114可以被本地安装在计算设备102上,以便经由本地运行时(runtime)环境来执行,和/或应用114可以表示至远程功能诸如基于云的服务、网络应用等等的门户(portal)。因而,应用114可以采取各种各样的形式,诸如本地执行的代码、至远程托管服务的门户等等。
计算设备102进一步包括可信平台模块(TPM)116,其代表被保护以避免利用计算设备102的大多数或所有其他功能进行的一般访问的计算设备102的部分。TPM 116能够采用各种方式诸如单独的专用硬件环境(例如专用芯片)、现有硬件环境的细分部分(例如中央处理单元(CPU)的子部分)、受保护的固件环境等等来实现。在一个或多个实现方式中,TPM 116是根据从Trusted Computing Group(可信计算组)(TCG)中可获得的TrustedPlatform Module(可信平台模块)(TPM)规范的模块。然而,这并不旨在进行限制,TPM 116可以采用各种各样的其他方式来实现。
根据各种实现方式,与TPM 116进行的交互利用TPM访问模块118来代理(broker)。一般而言,TPM访问模块118代表使得计算设备102的不同组件诸如操作系统112的组件、应用114、用户104等等能够与TPM 116交互的功能。在至少一些实现方式中,TPM访问模块118充当至TPM 116的唯一接口。例如,TPM访问模块118表示用于TPM 116的设备驱动器。TPM访问模块118可以采用各种方式诸如操作系统112的组件、计算设备102的单独系统组件(例如内核级组件)、其组合等等来实现。
TPM 116包括TPM处理器120和TPM储存器122。根据各种实现方式,TPM处理器120表示能够被TPM 116利用来执行各种处理任务的专用硬件处理单元。TPM储存器122代表用于TPM 116的数据存储容量并被保护以避免利用TPM 116外部的实体进行的访问。
在TPM储存器122上存储的是安全资产124、授权策略126和授权原则128。一般而言,安全资产124代表不同类型的安全相关的信息,其可以被利用来验证某些实体的身份、各种类型的数据的真实性和/或可信状态等等。安全资产124的示例包括安全密钥(例如密码密钥)、安全证书、加密和解密算法、受保护数据等等。虽然授权原则128与TPM 116的其他功能分开来举例说明,但是在至少一些实现方式中授权原则128能够利用TPM中的现有对象(例如安全资产124)来表达。下面讨论有关可以用于配置和利用安全资产124的方式的细节。
授权策略126代表用于控制针对安全资产124的访问的不同条件、规则、参数和指令。例如,个别授权策略126可以被绑定到个别安全资产124,以致可以经由相应的授权策略126来控制针对个别安全资产124的访问。
根据各种实现方式,授权原则128表示使得操作系统(OS)上下文能够向TPM 116表达的根对象,诸如以便配置授权策略126来控制针对安全资产124的访问。一般而言, OS上下文指的是针对计算设备102与不同的执行场景相关发生的不同的操作系统属性和参数。可以经由授权原则128来表示的不同OS上下文属性的示例包括用户ID 106、群组ID 110、用于应用114的应用识别符(ID)130等等。如下面进一步详述的,授权策略126可以利用一个或多个授权原则128来配置,以便将个别安全资产124绑定到特定授权策略126。
在至少一些实现方式中,授权原则128是经由相应的原则识别符(ID)132而个别可识别的,其中每一个原则识别符引用(reference)授权原则128的不同实例。根据各种实现方式,个别原则ID 132基于为其创建对应授权原则128的相应OS上下文来生成。例如,通过散列相应OS上下文的识别符以生成OS上下文的摘要诸如用户ID 106、群组ID 110、应用ID130、其组合等等的摘要,可以生成识别特定授权原则128的原则ID 132。
虽然原则ID 132被举例说明为与授权原则128分开来实现,但是这并不旨在进行限制。例如,在至少一些实现方式中,原则ID 132能够被嵌入授权原则128的部分内和/或作为授权原则128的部分来实现。例如,在至少一些实现方式中,原则ID 132可以表示授权原则128中可引用来识别和区分不同的授权原则128的各部分。
作为利用原则ID 132的附加的或可供替换的实现方式,TPM访问模块118可以利用授权原则映射134来维持OS上下文至对应授权原则128的映射,并且基于授权原则映射124,TPM访问模块可以利用授权原则128来访问被绑定到TPM 116中的对应授权原则128的安全资产124。
TPM 116进一步包括平台功能136和平台寄存器(register)138。平台功能136表示用于提供信息的安全存储的各种功能,诸如认证功能、密钥生成功能、加密和解密功能、上下文相关的功能等等。根据各种实现方式,TPM访问模块118可以与平台功能136交互来生成和/或配置授权原则128、授权策略126等等。
平台寄存器138表示用于存储计算设备102的系统状态和上下文信息的存储位置。例如,平台寄存器138可以被利用来存储各种系统组件的“测量(measurement)”,诸如在系统根时间上收集的操作系统112的模块的测量。在至少一些实现方式中,平台寄存器表示TPM 116的平台配置寄存器(PCR)。
一般而言,“测量”指的是识别和/或表征各种设备相关数据诸如计算设备102的代码模块、计算设备102的配置数据等等的方式。如在本文所使用的,术语“代码模块”一般指的是可执行代码的部分,诸如应用114、服务、操作系统112的模块、进程、各种二进制文件和/或可执行文件等等的部分。测量的示例包括从设备相关数据、数据签名、加密版本的设备相关数据和/或设备相关数据的部分等等生成的散列值。例如,可以通过将Secure HashAlgorithm(安全散列算法)(SHA)例如SHA-1、SHA-2等等应用于设备相关数据来生成测量。
根据各种实现方式,设备相关数据的测量可以在系统根时间上被生成并被存储在平台寄存器138中。一般而言,平台寄存器138存储计算设备102的设备相关数据的测量的序列,其中特定平台寄存器138的新值通过将新的测量附加至现有寄存器值和计算级联值的散列来计算。这个进程可以针对设备相关数据的多个不同实例例如多个代码模块来重复。根据各种实现方式,通过基于用于计算平台寄存器138的当前值的进程来计算设备相关数据的散列,能够执行有关是否特定设备相关数据(例如代码模块)被加载过的后续确定。所计算的散列随后与存储在平台寄存器138中的值进行比较,以查明是否该散列与该值相匹配。如果该散列与该值相匹配的话,则这指示已加载代码模块并且代码模块的当前版本与在平台寄存器138中测量过的版本相匹配。
例如,当特定代码模块请求针对受保护资源(例如针对安全资产124)的访问时,平台寄存器138中的当前测量能够与在授权策略126中存储的用于这个安全资产124的值进行比较。如果这些值匹配的话,则能够确定该系统还没有从其在授权策略126被配置时的原始状态被改变并因而是安全的而且能够被允许针对受保护资源的访问。如果这些测量并不匹配的话,则可以确定计算设备的状态不是安全的,并因而针对受保护资源的访问可以被拒绝。一般而言,比较代码模块的测量的进程被称为“鉴证(attestation)”。
环境100也包括远程资源140,其代表经由网络142对于计算设备102而言可以是通信可访问的各种类型的资源。远程资源140的示例包括网站、内容储存器、网络托管应用(例如网络应用)、网络托管服务、社交媒体平台等等。一般而言,远程资源140表示计算设备102可以与之交互诸如以访问内容、服务等等的任何类型的资源。远程资源140能够经由各种类型和/或组合的计算设备来实现,下面在图7中描述计算设备的示例。
一个或多个网络142代表环境100的各种实体可以经由其来通信的网络。(多个)网络142可以呈现(assume)各种各样的不同配置,诸如局域网(LAN)、广域网(WAN)、因特网等等。在至少一些实施例中,参考环境100和/或在本文的讨论的其他部分所讨论的功能可以在分布式环境中(例如“在云上”)进行实现,如结合图7进一步描述的。
图2举例说明根据一个或多个实现方式的授权原则128的示例实现方式。如上所述,授权原则128基于能够发生在计算设备102上的不同OS上下文诸如用于与操作系统112交互的不同实体的识别符来导出。
在图2中包括的是一组OS上下文200,其表示能够用于导出授权原则128的不同的OS相关的身份和属性。进一步举例说明的是基于OS上下文200导出的一组授权原则202。根据各种实现方式,授权原则202能够采用各种各样的不同方式来导出。例如,TPM 116能够利用对于TPM 116而言内部的密钥(例如背书(endorsement)密钥)对OS上下文202的值签名,以生成授权原则202。
授权原则202包括(n)授权原则204(1)、……、204(n)。授权原则204(1)、204(2)从能够用于将不同的用户彼此区分开来的用户识别符诸如上面介绍的用户ID 106中导出。授权原则204(3)、204(4)、204(5)从能够用于将群组彼此区分开来的群组识别符诸如上面介绍的群组ID 110中导出。
授权原则204(6)、204(7)从能够用于将应用彼此区分开来的应用识别符诸如上面介绍的应用ID 130中导出。授权原则204(8)、204(9)从能够用于将不同的诸如用于访问特权、安全特权、交互特权等等的特权级彼此区分开来的特权识别符中导出。仅仅为了图解目的而提出这些示例授权原则,并且将意识到:可以在所公开的实现方式的精神与范畴内采用各式各样的其他类型和实例的授权原则。
根据各种实现方式,授权原则202的个体能够采用不同的方式进行组合,以表征可以发生在变化的执行场景中的OS上下文的不同组合。
图3举例说明根据一个或多个实现方式的授权策略126的示例实现方式。授权策略126包括被绑定到安全资产302的授权策略300。根据各种实现方式,安全资产302表示上面介绍的安全资产124的实例。授权策略300包括策略条件304,其指定为了允许针对安全资产302的访问而要满足的各种条件。在这个特定示例中,策略条件304指定在针对安全资产302的访问被准许之前将应用的一组授权原则。
例如,策略条件304指定Principal(AppID_E)和Principal(Group_B)的授权原则。因而,如果请求方被验证(例如被证明)为具有针对Principal(AppID_E)和Principal (Group_B)二者的访问,则该方将被允许访问安全资产302。另一方面,如果请求方不具有针对Principal(AppID_E)和Principal(Group_B)原则中的一个或多个的访问,则请求方将被拒绝访问安全资产302。
授权策略126进一步包括被绑定到安全资产308的授权策略306。根据各种实现方式,安全资产308表示上面介绍的安全资产124的实例。授权策略302包括策略条件310,其指定为了允许针对安全资产308的访问而要满足的各种条件。在这个特定示例中,策略条件310指定在针对安全资产308的访问被准许之前将应用的一组授权原则。
例如,策略条件310指定Principal(User_A)、Principal(AppID_J)和Principals (Group_{B,C})的授权原则。因而,如果请求方被验证为具有针对Principal(User_A)和Principal(AppID_J)原则二者以及Principal(Group_{B,C})之中的至少一个的访问,则该方将被允许访问安全资产308。另一方面,如果请求方没有针对Principal(User_A)、Principal(AppID_J)和至少Principal(Group_{B,C})之一中的一个或多个的访问,则请求方将被拒绝访问安全资产308。
仅仅为了示例目的而提出这些授权策略配置,并且将意识到:授权策略能够采用各种各样的不同方式来配置,以反映多样化的不同的授权原则配置和组合。
在已描述了在本文描述的技术可以操作在其中的示例环境之后,现在考虑根据一个或多个实施例的一些示例过程的讨论。
示例过程
以下章节描述根据一个或多个实施例的用于在可信平台模块中的操作系统上下文的表示的一些示例过程。这些示例过程可以在图1的环境100、图7的系统00和/或任何其他的合适环境中被采用。例如,这些过程可以利用计算设备102诸如经由TPM访问模块118来执行。在至少一些实施例中,针对各种过程所描述的步骤自动地并且独立于用户交互来实现。
图4是描述根据一个或多个实施例的方法中的步骤的流程图。例如,该方法描述根据一个或多个实施例的用于导出授权原则的示例过程。
步骤400导致与操作系统上下文的表示相对应的授权原则在可信平台模块中被导出。一般而言,操作系统(OS)上下文表示能够与操作系统相关发生的、不同的基于身份的状态条件。例如,TPM访问模块118接收来自进程(例如来自应用114、系统进程等等)的生成授权原则的请求。一般而言,该进程表示可以在TPM 116外部的计算设备上执行的任何进程,诸如应用进程、系统进程等等。
例如,授权原则以与进程相关联的操作系统上下文为基础。因而,TPM访问模块118导致授权原则在TPM 116中被导出。例如,利用TPM 116使用对于可信平台模块而言是安全的密钥(例如主密钥、根密钥等等)来处理OS上下文数据(例如用户ID、应用ID等等),以导出授权原则。因而,能够为各种各样的不同OS上下文创建个别授权原则128。
步骤402与可信平台模块交互,以导致授权原则被绑定到在可信平台模块中存储的安全资产。例如,TPM访问模块118导致授权策略126利用授权原则来配置,以致针对安全资产的访问以授权策略126被满足为条件。
步骤404接收对于访问授权原则的请求。例如,进程请求针对授权原则的访问,以便能够访问被绑定到授权原则的安全资产。
步骤406查明是否用于请求的请求上下文与授权原则相匹配。例如,请求上下文与用于请求访问授权原则的进程的OS上下文相对应。 OS上下文的示例包括与进程相关联的用户识别符、与进程相关联的应用识别符、与进程相关联的群组识别符、与进程相关联的特权级等等。
根据各种实现方式,查明是否请求上下文与授权原则相匹配包括:通过基于请求上下文、例如所提供的OS上下文来重新创建授权原则,证实针对授权原则的访问。例如,用于生成授权原则的密钥(主密钥和/或根密钥)被应用来处理请求上下文。所处理的请求上下文随后与授权原则进行比较,以查明是否所处理的请求上下文与授权原则相匹配。通过基于请求上下文(例如当前OS上下文)重新创建授权原则,相关联的授权策略能够被利用来查明是否针对授权原则的访问被准许。
如果用于请求的请求上下文与授权原则相匹配(“是”)的话,则步骤408响应于请求上下文与授权原则相匹配而允许针对授权原则的访问。在至少一些实现方式中,针对授权原则的访问启用针对被绑定到授权原则的安全资产的访问。例如,对于访问授权原则的请求能够被转发到TPM 116,而TPM 116可以响应于请求上下文满足用于安全资产的授权策略而允许针对安全资产的访问。
如上所述,将请求上下文与授权原则相匹配可以包括:尝试通过将用于生成授权原则的密钥应用于请求上下文来重新创建授权原则。因而,如果使用请求上下文成功地重新创建授权原则,则针对授权原则的访问被准许。
如果用于请求的请求上下文与授权原则不匹配(“否”)的话,则步骤410响应于请求上下文与授权原则不匹配而拒绝针对授权原则的访问。例如,TPM访问模块118阻止对于访问授权原则的请求被转发到TPM 116。
如上所述,将请求上下文与授权原则相匹配可以包括:尝试通过将用于生成授权原则的密钥应用于请求上下文来重新创建授权原则。因而,如果使用请求上下文没有成功地重新创建授权原则,则针对授权原则的访问不被准许。
图5是描述根据一个或多个实施例的方法中的步骤的流程图。例如,该方法描述根据一个或多个实施例的用于将授权策略绑定到安全资产的示例过程。
步骤500接收配置在可信平台模块中存储的安全资产的授权策略的请求。例如,从本地驻留在计算设备102上的应用和/或其他进程接收该请求。可供替换地,可以从远程实体诸如远程资源140接收该请求。根据各种实现方式,该请求识别个别地对应于一个或多个操作系统上下文的一个或多个表示的一个或多个授权原则。在至少一些实现方式中,安全资产表示上面介绍的安全资产124的实现方式。
步骤502导致授权策略在可信平台模块中利用一个或多个授权原则来配置。例如,TPM访问模块118将一个或多个授权原则传送到TPM 116,而TPM 116利用一个或多个授权原则来填充(populate)授权策略126。
步骤504导致授权策略被绑定到存储在可信平台模块中的安全资产。例如,TPM访问模块118向TPM 116指示:授权策略将被绑定到安全资产。根据各种实现方式,允许对于访问安全资产的请求以请求上下文与授权策略中的一个或多个授权原则相匹配为条件。
步骤506接收对于访问安全资产的请求。例如,在计算设备102上运行的进程请求针对安全资产的访问。
步骤508查明是否请求的请求上下文满足授权策略。例如,确定是否请求上下文与利用授权策略所指定的一个或多个授权原则相匹配。如上所述,该请求可以利用诸如与应用114之一相关联的运行在计算设备102上的进程来启动。因而,请求上下文可以包括与进程相关联的一个或多个OS上下文,其示例在上面进行详述。
根据各种实现方式,查明是否请求上下文满足授权策略包括:尝试重新创建被绑定到授权策略的一个或多个授权原则。例如,用于生成一个或多个授权原则的密钥被应用于请求上下文。因而,针对一个或多个授权原则的访问基于是否使用请求上下文成功地重新创建一个或多个授权原则。
如果请求的请求上下文满足授权策略(“是”)的话,则步骤510响应于请求的请求上下文满足授权策略而允许该请求。例如,如果使用请求上下文成功地重新创建被绑定到授权策略的一个或多个授权原则,则对于访问安全资产的请求被允许。根据各种实现方式,允许请求使得请求实体能够访问安全资产。
如果请求的请求上下文不满足授权策略(“否”)的话,则步骤512响应于请求的请求上下文不满足授权策略而拒绝该请求。例如,如果使用请求上下文没有成功地重新创建被绑定到授权策略的一个或多个授权原则,则对于访问安全资产的请求被拒绝。例如,请求实体被拒绝访问安全资产。
图6是描述根据一个或多个实施例的方法中的步骤的流程图。例如,该方法描述根据一个或多个实施例的用于导致授权策略被绑定到安全资产的示例过程。
步骤600将用于计算设备的进程的授权原则扩展到计算设备的可信平台模块的寄存器中。例如,TPM访问模块118在特定平台寄存器138上执行扩展操作,其导致进程的一个或多个授权原则被扩展到寄存器。例如,寄存器对应于可信平台模块的平台配置寄存器(PCR)。
步骤602从请求实体接收对于来自可信平台模块的寄存器的数据的请求。根据各种实现方式,请求实体对于可信平台模块而言是外部的,诸如应用114、远程资源140等等。
步骤604将数据从寄存器返回到请求实体,所返回的数据包括基于用于进程的授权原则生成的识别符。例如,识别符至少部分基于与进程的操作系统上下文相对应的授权原则来生成。例如,如上所述,识别符可以对应于为授权原则128生成的原则ID 132。如上面进一步所提到的,原则ID 132可以与相关联的授权原则128分开来实现,或者可供替换地,原则ID 132可以被实现为识别符,其被嵌入相关联的授权原则132的部分内和/或被实现为相关联的授权原则132的部分。
步骤606从请求实体接收存储在可信平台模块内的安全资产将被绑定到被配置有授权原则的授权策略的指示。例如,TPM访问模块118从请求实体接收该请求。
步骤608导致授权策略被绑定到可信平台模块内的安全资产,以致授权原则表示用于访问安全资产的条件。例如,TPM访问模块118与TPM 116交互,以配置用于安全资产的授权策略。一般而言,授权策略指定用于访问安全资产的各种条件。例如,授权策略指定:针对安全资产的访问以请求实体与在授权策略中指定的一个或多个授权原则相匹配为条件。在至少一些实现方式中,授权策略指定表示用于访问安全资产的条件的多个授权原则。
在讨论了用于在可信平台模块中的操作系统上下文的表示的一些示例过程之后,现在考虑根据一个或多个实施例的示例系统和设备的讨论。
示例系统和设备
图7一般在700举例说明包括示例计算设备702的示例系统,其中示例计算设备代表可以实现在本文描述的各种技术的一个或多个计算系统和/或设备。例如,上面参考图1所讨论的计算设备102能够被具体化为计算设备702。例如,计算设备702可以是服务供应商的服务器、与客户端相关联的设备(例如客户端设备)、片上系统和/或任何其他的合适计算设备或计算系统。
举例说明的示例计算设备702包括通信地彼此耦合的处理系统704、一个或多个计算机可读媒体706和一个或多个输入/输出(I/O)接口708。虽然没有显示,但是计算设备702可以进一步包括将各种组件彼此耦合的系统总线或其他数据和命令传输系统。系统总线能够包括不同的总线结构诸如内存总线或内存控制器、外围总线、通用串行总线和/或利用任何的各种各样的总线架构的处理器或本地总线中的任何一个或组合。也仔细考虑各种各样的其他示例,诸如控制和数据线。
处理系统704代表使用硬件来执行一个或多个操作的功能。相应地,处理系统704被举例说明为包括可以被配置为处理器、功能块等等的硬件元素710。这可以包括在硬件中作为专用集成电路或者使用一个或多个半导体形成的其他逻辑设备的实现方式。硬件元素710不受用于形成其的材料或其中所采用的处理机制的限制。例如,处理器可以包括(多个)半导体和/或(多个)晶体管(例如电子集成电路(IC))。在这样的上下文中,处理器可执行指令可以是电子可执行指令。
计算机可读媒体706被举例说明为包括存储器/储存器712。存储器/储存器712表示与一个或多个计算机可读媒体相关联的存储/储存容量。存储器/储存器712可以包括易失性媒体(诸如随机存取存储器(RAM))和/或非易失性媒体(诸如只读存储器(ROM)、闪存、光盘、磁盘等等)。存储器/储存器712可以包括固定媒体(例如RAM、ROM、固定硬盘驱动器等等)以及可移除媒体(例如闪存、可移除硬盘驱动器、光盘等等)。计算机可读媒体706可以采用各种各样的其他方式来配置,如下面进一步描述的。
(多个)输入/输出接口708代表允许用户将命令和信息输入计算设备702并且也允许信息使用各种输入/输出设备来显现给用户和/或其他的组件或设备的功能。输入设备的示例包括键盘、光标控制设备(例如鼠标)、麦克风(例如用于语音识别和/或口语输入)、扫描仪、触摸功能(例如被配置成检测物理触摸的电容性或其他传感器)、照相机(例如其可以采用可见或不可见波长诸如红外频率来检测不牵涉触摸的移动作为手势)等等。输出设备的示例包括显示设备(例如监视器或投影仪)、扬声器、打印机、网卡、触觉响应设备等等。因而,计算设备702可以如下面进一步描述的采用各种各样的方式来配置,以支持用户交互。
各种技术可以在本文在软件、硬件元素或程序模块的一般上下文中进行描述。一般而言,这样的模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、元素、组件、数据结构等等。如在本文使用的术语“模块”、“功能”、“实体”和“组件”一般表示软件、固件、硬件或其组合。在本文描述的技术的特性是平台无关的,这意味着:这些技术可以在具有各种各样的处理器的各种各样的商业计算平台上进行实现。
所描述的模块和技术的实现方式可以被存储在某种形式的计算机可读媒体上或者跨越某种形式的计算机可读媒体来发送。计算机可读媒体可以包括可以利用计算设备702来访问的各种各样的媒体。通过示例而非限制,计算机可读媒体可以包括“计算机可读存储媒体”和“计算机可读信号媒体”。
“计算机可读存储媒体”可以指的是与单纯的信号传输、载波或信号本身相比而言启用信息的持久存储的媒体和/或设备。计算机可读存储媒体并不包括信号本身。计算机可读存储媒体包括硬件诸如在适合于存储信息诸如计算机可读指令、数据结构、程序模块、逻辑元素/电路或其他数据的方法或技术中实现的易失性和非易失性、可移除和不可移除的媒体和/或存储设备。计算机可读存储媒体的示例可以包括但不限于RAM、ROM、EEPROM、闪存或其他存储技术、CD-ROM、数字多用盘(DVD)或其他的光储存器、硬盘、磁带盒、磁带、磁盘储存器或其他磁存储设备、或者适合于存储期望信息并可以利用计算机来访问的其他的存储设备、有形媒体或制品。
“计算机可读信号媒体”可以指的是被配置成诸如经由网络来发送指令至计算设备702的硬件的信号承载介质。信号媒体典型地可以在调制数据信号诸如载波、数据信号或其他传输机制中收录计算机可读指令、数据结构、程序模块或者其他数据。信号媒体也包括任何的信息递送媒体。术语“调制数据信号”意味着这样的信号,其使得其特征之中的一个或多个特征采用在该信号中编码信息的方式来设置或改变。通过示例而非限制,通信媒体包括有线媒体诸如有线网络或直接连线连接和无线媒体诸如声学、射频(RF)、红外与其他无线媒体。
如前所述,硬件元素710和计算机可读媒体706代表采用硬件形式实现的指令、模块、可编程设备逻辑和/或固定设备逻辑,其在一些实施例中可以被采用来实现在本文描述的技术的至少一些方面。硬件元素可以包括集成电路或片上系统的组件、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、复杂可编程逻辑器件(CPLD)和在硅或其他硬件设备中的其他实现方式。在这个上下文中,硬件元素可以作为处理设备来操作,其中处理设备执行利用通过硬件元素以及硬件设备收录的指令、模块和/或逻辑来定义的程序任务,其中硬件元素以及硬件设备被利用来存储指令以便执行,例如先前描述的计算机可读存储媒体。
前述的组合也可以被采用来实现在本文描述的各种技术和模块。相应地,软件、硬件或程序模块与其他的程序模块可以被实现为一个或多个指令和/或逻辑,其被收录在某种形式的计算机可读存储媒体上和/或利用一个或多个硬件元素710来收录。计算设备702可以被配置成实现与软件和/或硬件模块相对应的特定指令和/或功能。相应地,利用计算设备702作为软件可执行的模块的实现方式可以至少部分在硬件中例如通过使用计算机可读存储媒体和/或处理系统的硬件元素710来完成。这些指令和/或功能可以是利用一个或多个制品(例如一个或多个计算设备702和/或处理系统704)可执行/可操作的,以实现在本文描述的技术、模块和示例。
如图7中进一步举例说明的,示例系统700当在个人计算机(PC)、电视设备和/或移动设备上运行应用时为了无缝用户体验而启用普适环境。当在利用应用、播放视频游戏、观看视频等等的同时从一个设备转到下一个设备时,服务和应用为了共同用户体验而在所有三种环境中基本上类似运行。
在示例系统700中,多个设备通过中央计算设备来互连。中央计算设备对于多个设备而言可以是本地的或可以远离多个设备来定位。在一个实施例中,中央计算设备可以是通过网络、因特网或其他数据通信链路而被连接到多个设备的一个或多个服务器计算机的云。
在一个实施例中,这种互连架构使得功能能够跨越多个设备上来递送,以便给多个设备的用户提供共同的且无缝的体验。多个设备中的每一个设备可以具有不同的物理要求和能力,并且中央计算设备使用平台来使得既针对设备进行定制且对于所有设备而言又是共同的体验能够递送至该设备。在一个实施例中,目标设备的类别被创建,并且针对设备的通用类别来定制体验。设备的类别可以利用物理特性、使用的类型或设备的其他共同特征来定义。
在各种实现方式中,计算设备702诸如为了计算机714、移动设备716和电视718使用而可以呈现各种各样的不同配置。这些配置中的每一种配置包括一般可以具有不同的结构和能力的设备,并因而计算设备702可以根据不同设备类别之中的一个或多个类别来配置。例如,计算设备702可以被实现为设备的计算机714类别,其包括个人计算机、台式计算机、多屏计算机、膝上型计算机、上网本等等。
计算设备702也可以被实现为设备的移动设备716类别,其包括移动设备诸如移动电话、便携式音乐播放器、便携式游戏设备、平板计算机、可穿戴式设备、多屏计算机等等。计算设备702也可以被实现为设备的电视718类别,其包括在随意观看环境中具有一般较大屏幕或者连接到一般较大屏幕的设备。这些设备包括电视、机顶盒、游戏机等等。
在本文描述的技术可以利用计算设备702的这些各种配置来支持并且不限于在本文描述的这些技术的具体示例。例如,参考计算设备102和/或TPM访问模块118所讨论的功能可以全部或者部分通过使用分布式系统诸如在“云”720上经由平台722来实现,如下所述。
云720包括和/或代表用于资源724的平台722。平台722抽象化云720的硬件(例如服务器)和软件资源的基础功能。资源724可以包括能够在远离计算设备702的服务器上执行计算机处理的同时加以利用的应用和/或数据。资源724也能够包括在因特网上和/或通过订户(subscriber)网络诸如蜂窝或Wi-Fi网络提供的服务。
平台722可以抽象化资源和功能来将计算设备702与其他计算设备连接。平台722也可以用于抽象化资源的扩缩(scale),以便针对所遇到的经由平台722实现的资源724的需求提供相应级别的扩缩。相应地,在互连设备实施例中,在本文描述的功能的实现方式可以遍及系统700来分布。例如,功能可以部分在计算设备702上以及经由抽象化云720的功能的平台722来实现。
在本文讨论的是可以被实现来执行在本文讨论的技术的许多方法。这些方法的各方面可以采用硬件、固件或软件或者其组合来实现。这些方法被显示为一组步骤,其指定利用一个或多个设备执行的操作并且不一定限于所显示的用于利用相应块执行这些操作的顺序。进一步,相对于特定方法所显示的操作可以与根据一个或多个实现方式的不同方法的操作进行组合和/或互换。这些方法的各方面能够经由上面参考环境100所讨论的各种实体之间的交互来实现。
结论
描述用于在可信平台模块中的操作系统上下文的表示的技术。虽然以特定于结构特性和/或方法动作的语言描述实施例,但是将明白:在所附的权利要求书中定义的实施例不一定限于所描述的具体特性或动作。相反,这些具体特性和动作被公开作为实现所请求保护的实施例的示例形式。
Claims (13)
1.一种用于控制针对安全资产的访问的系统,该系统包括:
一个或多个处理器;和
存储计算机可执行指令的一个或多个计算机可读存储媒体,所述计算机可执行指令响应于利用一个或多个处理器的执行而导致所述系统执行包括以下的操作:
导致与操作系统上下文的表示相对应的授权原则在可信平台模块中被导出;
与所述可信平台模块进行交互,以导致所述授权原则被绑定到在所述可信平台模块中存储的安全资产;
接收对于访问所述授权原则的请求;
基于是否请求上下文与所述授权原则相匹配来采取动作,所述动作包括以下之一:
响应于请求上下文与所述授权原则相匹配,允许访问所述授权原则,以致针对安全资产的访问被允许;或者
响应于请求上下文与所述授权原则不匹配,拒绝访问所述授权原则,以致针对安全资产的访问不被允许。
2.根据权利要求1所述的系统,其中所述操作利用可信平台模块驱动器来执行。
3.根据权利要求1所述的系统,其中所述操作系统上下文包括用户识别符、应用识别符、群组识别符或特权级之中的一个或多个。
4.根据权利要求1所述的系统,其中所述安全资产包括存储在所述可信平台模块中的安全密钥、安全证书或受保护数据之中的一个或多个。
5.根据权利要求1所述的系统,其中所述授权原则经由指定访问所述安全资产的一个或多个条件的授权策略被绑定到所述安全资产,所述一个或多个条件指定:针对所述授权原则的访问是访问所述安全资产的条件。
6.根据权利要求1所述的系统,其中对于访问授权原则的请求利用所述可信平台模块外部的进程来启动,以及其中所述请求上下文包括与所述进程相关联的用户识别符、与所述进程相关联的应用识别符、与所述进程相关联的群组识别符或与所述进程相关联的特权级之中的一个或多个。
7.一种用于控制针对安全资产的访问的计算机实现的方法,所述方法包括:
接收配置用于在可信平台模块中存储的安全资产的授权策略的请求,所述请求识别个别地与一个或多个操作系统上下文的一个或多个表示相对应的一个或多个授权原则;
导致所述授权策略在所述可信平台模块中利用所述一个或多个授权原则来配置;和
导致所述授权策略被绑定到在所述可信平台模块中存储的安全资产,以致允许对于访问安全资产的请求以请求上下文与所述授权策略的一个或多个授权原则相匹配为条件。
8.根据权利要求7所述的计算机实现的方法,其中所述安全资产包括存储在所述可信平台模块内的安全密钥、安全证书或受保护数据之中的一个或多个。
9.根据权利要求7所述的计算机实现的方法,其中所述一个或多个操作系统上下文包括用户识别符、应用识别符、群组识别符或特权级之中的一个或多个。
10.根据权利要求7所述的计算机实现的方法,其中所述一个或多个授权原则包括使用一个或多个操作系统上下文生成的一个或多个密钥。
11.根据权利要求7所述的计算机实现的方法,其中所述一个或多个授权原则包括表示访问安全资产的访问条件的多个不同的授权原则。
12.根据权利要求7所述的计算机实现的方法,进一步包括:
接收对于访问安全资产的请求;
响应于所述请求来执行动作,其包括至少以下之一:
响应于所述请求的请求上下文满足所述授权策略,允许所述请求;或者
响应于所述请求的请求上下文不满足所述授权策略,拒绝所述请求。
13.根据权利要求12所述的计算机实现的方法,其中对于访问一个或多个授权原则的请求利用系统进程来启动,以及其中所述请求上下文包括与所述系统进程相关联的用户识别符、与所述系统进程相关联的应用识别符、与所述系统进程相关联的群组识别符或与所述系统进程相关联的特权级之中的一个或多个。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/497221 | 2014-09-25 | ||
US14/497,221 US9767304B2 (en) | 2014-09-25 | 2014-09-25 | Representation of operating system context in a trusted platform module |
PCT/US2015/051683 WO2016049157A1 (en) | 2014-09-25 | 2015-09-23 | Representation of operating system context in a trusted platform module |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107077571A true CN107077571A (zh) | 2017-08-18 |
CN107077571B CN107077571B (zh) | 2020-03-27 |
Family
ID=54325669
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580051952.9A Active CN107077571B (zh) | 2014-09-25 | 2015-09-23 | 在可信平台模块中的操作系统上下文的表示 |
Country Status (11)
Country | Link |
---|---|
US (1) | US9767304B2 (zh) |
EP (1) | EP3198511B1 (zh) |
JP (1) | JP6584500B2 (zh) |
KR (1) | KR102396070B1 (zh) |
CN (1) | CN107077571B (zh) |
AU (1) | AU2015320713B2 (zh) |
BR (1) | BR112017004416B1 (zh) |
CA (1) | CA2959735C (zh) |
MX (1) | MX2017003931A (zh) |
RU (1) | RU2702276C2 (zh) |
WO (1) | WO2016049157A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3038394A1 (en) * | 2014-12-22 | 2016-06-29 | Gemalto Sa | Method of restoring a secure element to a factory state |
US10586076B2 (en) * | 2015-08-24 | 2020-03-10 | Acronis International Gmbh | System and method for controlling access to OS resources |
US11243782B2 (en) | 2016-12-14 | 2022-02-08 | Microsoft Technology Licensing, Llc | Kernel soft reset using non-volatile RAM |
CN111527508B (zh) | 2018-12-03 | 2023-08-29 | 戴斯数字有限责任公司 | 利用动态关系认知的数据交互平台 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7275263B2 (en) * | 2003-08-11 | 2007-09-25 | Intel Corporation | Method and system and authenticating a user of a computer system that has a trusted platform module (TPM) |
US20120297455A1 (en) * | 2011-05-17 | 2012-11-22 | Microsoft Corporation | Target-based access check independent of access request |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6A (en) * | 1836-08-10 | Thomas blanghard | ||
US6119230A (en) | 1997-10-01 | 2000-09-12 | Novell, Inc. | Distributed dynamic security capabilities |
JPH11175402A (ja) * | 1997-12-10 | 1999-07-02 | Fujitsu Ltd | カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体 |
US7716494B2 (en) | 2004-07-15 | 2010-05-11 | Sony Corporation | Establishing a trusted platform in a digital processing system |
US7836299B2 (en) | 2005-03-15 | 2010-11-16 | Microsoft Corporation | Virtualization of software configuration registers of the TPM cryptographic processor |
US8090919B2 (en) * | 2007-12-31 | 2012-01-03 | Intel Corporation | System and method for high performance secure access to a trusted platform module on a hardware virtualization platform |
US7930733B1 (en) | 2006-04-10 | 2011-04-19 | At&T Intellectual Property Ii, L.P. | Method and system for execution monitor-based trusted computing |
US20080040613A1 (en) | 2006-08-14 | 2008-02-14 | David Carroll Challener | Apparatus, system, and method for secure password reset |
US7841000B2 (en) * | 2006-10-16 | 2010-11-23 | Lenovo (Singapore) Pte. Ltd. | Authentication password storage method and generation method, user authentication method, and computer |
JP5116325B2 (ja) * | 2007-03-15 | 2013-01-09 | 株式会社リコー | 情報処理装置、ソフトウェア更新方法及び画像処理装置 |
US8032741B2 (en) * | 2007-08-22 | 2011-10-04 | Intel Corporation | Method and apparatus for virtualization of a multi-context hardware trusted platform module (TPM) |
US8544092B2 (en) * | 2009-03-12 | 2013-09-24 | International Business Machines Corporation | Integrity verification using a peripheral device |
EP2406717A4 (en) | 2009-03-13 | 2012-12-26 | Univ Rutgers | SYSTEMS AND METHODS FOR DETECTING DAMAGE PROGRAMS |
US20100318782A1 (en) * | 2009-06-12 | 2010-12-16 | Microsoft Corporation | Secure and private backup storage and processing for trusted computing and data services |
US8560839B2 (en) * | 2010-12-20 | 2013-10-15 | Microsoft Corporation | Tamper proof location services |
-
2014
- 2014-09-25 US US14/497,221 patent/US9767304B2/en active Active
-
2015
- 2015-09-23 KR KR1020177008058A patent/KR102396070B1/ko active IP Right Grant
- 2015-09-23 MX MX2017003931A patent/MX2017003931A/es unknown
- 2015-09-23 BR BR112017004416-1A patent/BR112017004416B1/pt active IP Right Grant
- 2015-09-23 EP EP15781191.0A patent/EP3198511B1/en active Active
- 2015-09-23 CN CN201580051952.9A patent/CN107077571B/zh active Active
- 2015-09-23 CA CA2959735A patent/CA2959735C/en active Active
- 2015-09-23 RU RU2017109885A patent/RU2702276C2/ru active
- 2015-09-23 AU AU2015320713A patent/AU2015320713B2/en active Active
- 2015-09-23 WO PCT/US2015/051683 patent/WO2016049157A1/en active Application Filing
- 2015-09-23 JP JP2017516669A patent/JP6584500B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7275263B2 (en) * | 2003-08-11 | 2007-09-25 | Intel Corporation | Method and system and authenticating a user of a computer system that has a trusted platform module (TPM) |
US20120297455A1 (en) * | 2011-05-17 | 2012-11-22 | Microsoft Corporation | Target-based access check independent of access request |
Also Published As
Publication number | Publication date |
---|---|
BR112017004416B1 (pt) | 2022-12-06 |
CA2959735C (en) | 2022-10-18 |
AU2015320713A1 (en) | 2017-03-16 |
BR112017004416A2 (pt) | 2017-12-05 |
US20160092691A1 (en) | 2016-03-31 |
US9767304B2 (en) | 2017-09-19 |
EP3198511B1 (en) | 2020-07-15 |
WO2016049157A1 (en) | 2016-03-31 |
MX2017003931A (es) | 2017-06-26 |
JP6584500B2 (ja) | 2019-10-02 |
JP2017530471A (ja) | 2017-10-12 |
CN107077571B (zh) | 2020-03-27 |
RU2017109885A (ru) | 2018-09-24 |
RU2017109885A3 (zh) | 2019-04-01 |
KR102396070B1 (ko) | 2022-05-09 |
CA2959735A1 (en) | 2016-03-31 |
KR20170059447A (ko) | 2017-05-30 |
AU2015320713B2 (en) | 2020-11-05 |
RU2702276C2 (ru) | 2019-10-07 |
EP3198511A1 (en) | 2017-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10853064B2 (en) | System and method for ensuring correct execution of software | |
CN110892672B (zh) | 提供设备匿名性的密钥认证声明生成 | |
CN113141610B (zh) | 将设备标识符和用户标识符相关联的设备盗窃防护 | |
CN105453103B (zh) | 按照参考平台清单和数据封装的安全操作系统启动 | |
KR101492757B1 (ko) | 애플리케이션 사용 정책 시행 | |
US9582656B2 (en) | Systems for validating hardware devices | |
US11888980B2 (en) | Stateless service-mediated security module | |
CN110178136A (zh) | 现场可编程门阵列程序的签名验证 | |
EP3120281A1 (en) | Dynamic identity checking | |
CN110383240A (zh) | 用于容器化的安全计算资源的方法和装置 | |
CN107077571A (zh) | 在可信平台模块中的操作系统上下文的表示 | |
CN110352411A (zh) | 用于控制对安全计算资源的访问的方法和装置 | |
US20240073198A1 (en) | Method and apparatus of managing access to virtual spaces based on digital non-fungible tokens | |
NZ759830B2 (en) | Key attestation statement generation providing device anonymity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |