CN107534644A - 确定数字证书的信誉 - Google Patents
确定数字证书的信誉 Download PDFInfo
- Publication number
- CN107534644A CN107534644A CN201580076695.4A CN201580076695A CN107534644A CN 107534644 A CN107534644 A CN 107534644A CN 201580076695 A CN201580076695 A CN 201580076695A CN 107534644 A CN107534644 A CN 107534644A
- Authority
- CN
- China
- Prior art keywords
- digital certificate
- prestige
- certificate
- entry
- classified
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
Abstract
本文所述的特定实施例提供了一种电子设备,其可以被配置成标识与数据关联的数字证书;以及向数字证书分配信誉,其中在数字证书被包括在白名单中的条目中的情况下,数字证书被分类为可信的,并且在数字证书被包括在黑名单中的条目中的情况下,数字证书被分类为不可信的。
Description
对相关申请的交叉引用
本申请要求2014年12月23日提交的题为“DETERMINING THE REPUTATION OF ADIGITAL CERTIFICATE”的美国非临时专利申请号14/581,651的权益及优先权,该专利申请通过引用以其整体并入本文。
技术领域
本公开一般涉及信息安全的领域,并且更特别地涉及确定数字证书的信誉。
背景技术
在当今社会中,网络安全的领域已经变得越来越重要。互联网已经实现全世界范围的不同计算机网络的互连。特别地,互联网提供用于在经由各种类型的客户端设备连接到不同计算机网络的不同用户之间交换数据的媒介。虽然互联网的使用已经变换了商业和个人通信,但其还已经用作对于恶意操作者获得对计算机和计算机网络的未授权访问以及用于敏感信息的有意或无意公开的载体。
感染主机计算机的恶意软件(“malware”)可能能够执行任何数目的恶意动作,诸如从与主机计算机关联的商业或个人窃取敏感信息,传播到其他主机计算机和/或帮助分布式服务拒绝攻击,从主机计算机发出垃圾邮件(spam)或恶意电子邮件等。因此,对于保护计算机和计算机网络免受恶意软件和设备恶意和无意的利用仍然有显著的管理挑战。
附图说明
为了提供对本公开及其特征和优势的更完整的理解,结合附图对以下描述进行参考,其中相同的附图标记表示相同的部分,其中:
图1A是根据本公开的实施例的用于确定数字证书的信誉的通信系统的简化框图;
图1B是根据本公开的实施例的用于确定数字证书的信誉的通信系统的简化框图;
图2是图示根据实施例的可以与通信系统关联的潜在操作的简化流程图;
图3是图示根据实施例的可以与通信系统关联的潜在操作的简化流程图;
图4是图示根据实施例的可以与通信系统关联的潜在操作的简化流程图;
图5是图示根据实施例的以点对点配置布置的示例计算系统的框图;
图6是与本公开的示例ARM生态系统片上系统(SOC)关联的简化框图;以及
图7是图示根据实施例的示例处理器核的框图。
附图的图不一定按比例绘制,因为其尺寸在不背离本公开的范围的情况下可以相当大地变化。
具体实施方式
示例实施例
图1A是根据本公开的实施例的用于确定数字证书的信誉的通信系统100a的简化框图。如图1A中所图示的,通信系统100a的实施例可以包括电子设备102a、服务器104、云106和证书权威机构108。电子设备102a可以包括数字证书信誉模块112、存储器114a和处理器116a。存储器114a可以包括利用数字证书126签名的文件118、白名单120、黑名单122和证书权威机构信誉数据库124。服务器104可以包括存储器114b、处理器116b和网络数字证书信誉模块126a。存储器114b可以包括白名单120、黑名单122和证书权威机构信誉数据库124。云106可以包括存储器114c、处理器116c和网络数字证书信誉模块126b。存储器114c可以包括白名单120、黑名单122和证书权威机构信誉数据库124。电子设备102a、服务器104、云106和证书权威机构108可以使用网络110进行通信。
转到图1B,图1B是根据本公开的实施例的用于确定数字证书的信誉的通信系统100b的简化框图。如图1B中所图示的,通信系统100b的实施例可以包括电子设备102b、服务器104、云106和证书权威机构108。电子设备102b中的存储器114b可以包括白名单120、黑名单122、证书权威机构信誉数据库124和数字签名目录126。电子设备102b、服务器104、云106和证书权威机构108可以使用网络110进行通信。
在示例实施例中,通信系统100a(和100b)可以根据本公开的实施例被配置用于确定数字证书的信誉。数字证书信誉模块112可以被配置成分析数字证书(例如,数字证书126)以及确定针对数字证书的信誉。在另一个示例中,数字证书信誉模块112可以被配置成分析数字证书(例如,数字证书126)以及确定数字证书可以被分类为可信的还是不可信的。例如,数字证书信誉模块112可以被配置成确定数字证书126是否被包括在白名单120中,并且如果是这样,则将数字证书126分类为可信的。此外,数字证书信誉模块112可以确定数字证书126是否被包括在黑名单122中,并且如果是这样,则将数字证书126分类为不可信的。如果数字证书126不被包括在白名单120或黑名单122中,则数字证书信誉模块112可以确定针对数字证书126的证书权威机构。例如,针对数字证书126的证书权威机构可以是证书权威机构108。数字证书信誉模块112可以被配置成确定针对数字证书126的证书权威机构是否在白名单120或黑名单122中。如果证书权威机构被包括在白名单120中,则数字证书信誉模块112可以将数字证书126分类为可信的。如果证书权威机构被包括在黑名单122中,则数字证书信誉模块112可以将数字证书126分类为不可信的。如果证书权威机构不被包括在白名单或黑名单中,则数字证书信誉模块112可以使用证书权威机构信誉数据库124并且确定针对数字证书126的信誉。在实施例中,数字证书信誉模块112可以使用数字签名目录126来查找针对数字证书126的信誉。在示例中,文件118可以具有与文件118关联的多于一个数字证书126。在这样的示例中,可以确定针对每一个数字证书的信誉,并且然后信誉可以被组合以创建数字证书126的总体信誉。
图1A和1B的元件可以采用任何合适的连接(有线或无线)通过一个或多个接口耦合到彼此,所述连接提供用于网络(例如,网络110)通信的可行通路。此外,图1A和1B的这些元件中的任何一个或多个可以基于特定配置需要而被组合或从架构中移除。通信系统100a和100b可以包括能够进行传输控制协议/网际协议(TCP/IP)通信以用于传输或接收网络中的分组的配置。通信系统100a和100b还可以在适当的情况下和基于特定需要而结合用户数据报协议/IP(UDP/IP)或任何其他合适的协议进行操作。
为了说明通信系统100a和100b的某些示例技术的目的,重要的是要理解可以穿过网络环境的通信。以下基础信息可以被视为本公开可以根据其适当解释的基础。
当前,证书权威机构(CA)(例如,证书权威机构108)具有无信誉、可配置信誉或对未知或潜在恶意的对象的信誉的影响。这些对象通常是文件和URL,其被由CA发布的证书验证。存在欺诈CA以及“自签名”CA,系统可能将其注册为可信的。所需要的是确定数字证书的信誉的系统和方法。
如图1A和1B中概述的用于确定数字证书的信誉的通信系统可以解决这些问题(和其他问题)。通信系统100a和100b可以被配置成在诸如可信执行环境之类的生态系统中创建针对CA的顶级对象。可以使用各种算法、元数据和信誉源来计算CA的信誉。这样的系统可以允许跟踪未知和自签名CA并且阻止不可信的CA的能力。可信信誉或分类可以被分配到已知好的CA,并且可信CA可以被包括在白名单中。不可信信誉或分类可以被分配到已知不可信的CA,并且不可信CA可以被包括在黑名单中。剩余CA可以落入良性或未知信誉或分类。
数字证书信誉模块(例如,数字证书信誉模块112)可以被配置成使用以GTI信誉、企业信誉、外部信誉源、数字证书或证书权威机构的年龄、数字证书或证书权威机构的流行性、与已知坏文件/站点的二元关联等为因素的算法来影响CA的自动化信誉确定。例如,如果根植于未知CA的文件的多于百分之十(>10%)被视为恶意的并且CA具有低文件流行性,则可以向该CA分配加权的不可信信誉。具有已知干净信誉的数字证书将不被低CA等级评定影响。具有未知、低流行性或高百分比未知文件的数字证书将继承CA的信誉,或者将充当针对数字证书的权重。
转到图1的基础设施,示出根据示例实施例的通信系统100a和100b。通常,可以以任何类型或拓扑的网络来实现通信系统100a和100b。网络110表示用于接收和传输通过通信系统100a和100b传播的信息分组的互连的通信路径的一系列点或节点。网络110提供节点之间的通信接口,并且可以被配置为任何局域网(LAN)、虚拟局域网(VLAN)、广域网(WAN)、无线局域网(WLAN)、城域网(MAN)、内网、外网、虚拟专用网(VPN)和促进网络环境中的通信的任何其他适当的架构或系统或者其任何合适的组合,包括有线和/或无线通信。
在通信系统100a和100b中,可以根据任何合适的通信消息传递协议来发送和接收包括分组、帧、信号、数据等的网络业务。合适的通信消息传递协议可以包括多层方案,诸如开放系统互连(OSI)模型,或其任何派生或变形(例如,传输控制协议/网际协议(TCP/IP)、用户数据报协议/IP(UDP/IP))。此外,还可以在通信系统100a和100b中提供通过蜂窝网络的无线电信号通信。可以提供合适的接口和基础设施以实现与蜂窝网络的通信。
如本文使用的术语“分组”指的是可以在分组交换网络上的源节点和目的地节点之间路由的数据的单元。分组包括源网络地址和目的地网络地址。这些网络地址可以是以TCP/IP消息传递协议的网际协议(IP)地址。如本文使用的术语“数据”指的是任何类型的二进制、数值、语音、视频、文本或脚本数据或任何类型的源或对象代码,或者以任何适当格式的任何其他合适的信息,其可以在电子设备和/或网络中从一个点传送到另一个点。此外,消息、请求、响应和查询是网络业务的形式,并且因此可以包括分组、帧、信号、数据等。
在示例实现方式中,电子设备102a和102b、服务器104和云106是网络元件,其意指涵盖网络装置、服务器、路由器、交换机、网关、桥、负载均衡器、处理器、模块或任何其他合适的设备、组件、元件或对象,其可操作成在网络环境中交换信息。网络元件可以包括促进其操作的任何合适的硬件、软件、组件、模块或对象以及用于接收、传输和/或以其他方式在网络环境中传送数据或信息的合适的接口。这可以包括允许数据或信息的有效交换的适当的算法和通信协议。
关于与通信系统100a和100b关联的内部结构,电子设备102a和102b、服务器104和云106可以包括用于存储要在本文概述的操作中使用的信息的存储器元件(例如,存储器114a-114c)。电子设备102a和102b、服务器104和云106可以在适当的情况下和基于特定需要而在任何合适的存储器元件(例如,随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、专用集成电路(ASIC)等)、软件、硬件、固件或在任何其他合适的组件、设备、元件或对象中保存信息。本文讨论的任何存储器项应被解释为涵盖在宽泛术语“存储器元件”内。此外,在通信系统100a和100b中使用、跟踪、发送或接收的信息可以在任何数据库、寄存器、队列、表、高速缓存、控制列表或其他存储结构中提供,其全部可以在任何合适的时间帧处被引用。任何这样的存储选项还可以被包括在如本文使用的宽泛术语“存储器元件”内。
在某些示例实现方式中,本文概述的功能可以通过编码在一个或多个有形介质中的逻辑(例如,在ASIC中提供的嵌入式逻辑、数字信号处理器(DSP)指令、要由处理器或其他类似的机器执行的软件(潜在地包括对象代码和源代码)等)来实现,所述一个或多个有形介质可以包括非临时性计算机可读介质。在这些实例中的一些中,存储器元件可以存储用于本文所述的操作的数据。这包括存储器元件能够存储软件、逻辑、代码或处理器指令,其被执行以实施本文所述的活动。
在示例实现方式中,通信系统100a和100b的网络元件(诸如,电子设备102a和102b、服务器104和云106)可以包括实现或鼓励如本文概述的操作的软件模块(例如,数字证书信誉模块112和网络数字证书信誉模块126a和126b)。这些模块可以以任何适当的方式被合适地组合,所述方式可以基于特定配置和/或供应需要。在示例实施例中,这样的操作可以通过在这些元件外部实现或被包括在一些其他网络设备中的硬件来实施以实现意图的功能。此外,模块可以被实现为软件、硬件、固件或其任何合适的组合。这些元件还可以包括软件(或往复式软件),其可以与其他网络元件协调以便实现如本文概述的操作。
此外,电子设备102a和102b、服务器104和云106可以包括处理器(例如,处理器116a-116c),所述处理器可以执行软件或算法来实行如本文讨论的活动。处理器可以执行与数据关联的任何类型的指令以实现本文详述的操作。在一个示例中,处理器可以将元素或制品(例如,数据)从一个状态或事物变换成另一个状态或事物。在另一个示例中,本文概述的活动可以用固定逻辑或可编程逻辑(例如,由处理器执行的软件/计算机指令)来实现,并且本文标识的元件可以是某个类型的可编程处理器、可编程数字逻辑(例如,现场可编程门阵列(FPGA)、EPROM、EEPROM)或ASIC,其包括数字逻辑、软件、代码、电子指令或其任何合适的组合。本文所述的任何潜在处理元件、模块和机器应被解释为涵盖在宽泛术语“处理器”内。
电子设备102a和102b可以均是网络元件,并且包括例如台式计算机、膝上型计算机、移动设备、个人数字助理、智能电话、平板电脑或其他类似的设备。服务器104可以是网络元件,诸如服务器或虚拟服务器,并且可以与希望发起经由某个网络(例如网络110)的通信系统100a和100b中的通信的客户端、消费者、端点或最终用户关联。术语“服务器”包括用于服务客户端的请求和/或代表通信系统100a和100b内的客户端执行某个计算任务的设备。尽管数字证书信誉模块112在图1A中表示为位于电子设备102a中并且在图1B中表示为位于电子设备102b中,但这仅是为了说明性目的。数字证书信誉模块112可以以任何合适的配置被组合或分离。此外,数字证书信誉模块112可以与由电子设备102a和102b可访问的另一个网络(诸如服务器104或云106)集成或分布在另一个网络中。云106被配置成向电子设备102a和102b提供云服务。云服务通常可以被定义为计算资源的使用,所述计算资源被递送为通过网络(诸如,互联网)的服务。典型地,计算、存储和网络资源在云基础设施中提供,其有效地从本地网络向云网络转移工作负载。
转到图2,图2是图示根据实施例的流程200的可能操作的示例流程图,流程200可以与确定数字证书的信誉关联。在实施例中,流程200的一个或多个操作可以由数字证书信誉模块112和网络数字证书信誉模块126a和126b执行。在202处,确定要被分析的数据。在204处,系统确定数字证书是否与数据关联。如果数字证书不与数据关联,则向数据分配不可信信誉,如在206中。如果数字证书与数据关联,则系统确定数字证书是否被包括在白名单中,如在208中。如果数字证书被包括在白名单中,则向数据分配可信信誉,如在218中。如果数字证书不被包括在白名单中,则系统确定数字证书是否被包括在黑名单中,如在210中。如果数字证书被包括在黑名单中,则向数据分配恶意或不可信信誉,如在212中。如果数字证书不被包括在黑名单中,则确定针对数字证书的证书权威机构,如在214中。在216处,系统确定证书权威机构是否被包括在白名单中。如果证书权威机构被包括在白名单中,则向数据分配可信信誉,如在218中。如果证书权威机构不被包括在白名单中,则系统确定证书权威机构是否被包括在黑名单中,如在220中。如果证书权威机构被包括在黑名单中,则向数据分配恶意或不可信信誉,如在212中。如果证书权威机构不被包括在黑名单中,则系统确定证书权威机构是否被包括在证书权威机构数据库中,如在222中。如果证书权威机构不被包括在证书权威机构数据库中,则向数据分配良性或中性信誉,如在226中。如果证书权威机构被包括在证书权威机构数据库中,则向数据分配证书权威机构数据库中的信誉,如在224中。
转到图3,图3是图示根据实施例的流程300的可能操作的示例流程图,流程300可以与确定数字证书的信誉关联。在实施例中,流程300的一个或多个操作可以由数字证书信誉模块112和网络数字证书信誉模块126a和126b执行。在302处,确定要被分析的数据。在304处,系统确定数据是否具有数字证书。如果数据不具有数字证书,则向数据分配良性或中性信誉,如在306中。在另一个示例中,如果数据不具有数字证书,则向数据分配不可信信誉。如果数据具有数字证书,则系统确定数据是否具有与数据关联的多于一个数字证书。如果数据不具有与数据关联的多于一个数字证书,则确定针对数字证书的信誉,如在310中。在312处,至少部分地基于针对数字证书的信誉,确定针对数据的信誉。回到308,如果数据具有与数据关联的多于一个数字证书,则确定针对与数据关联的每一个数字证书的信誉,如在314中。在318处,至少部分地基于针对每一个数字证书的信誉,确定针对数据的信誉。
转到图4,图4是图示根据实施例的流程400的可能操作的示例流程图,流程400可以与确定数字证书的信誉关联。在实施例中,流程400的一个或多个操作可以由数字证书信誉模块112和网络数字证书信誉模块126a和126b执行。在402处,确定与数据关联的数字证书。在404处,系统确定数字证书是否被包括在白名单中。如果数字证书被包括在白名单中,则向数字证书分配可信信誉,如在406中。如果数字证书不被包括在白名单中,则系统确定数字证书是否被包括在黑名单中,如在408中。如果数字证书被包括在黑名单中,则向数字证书分配不可信信誉,如在410中。如果数字证书不被包括在黑名单中,则确定针对数字证书的证书权威机构,如在412中。在414处,系统确定证书权威机构是否被包括在白名单中。如果证书权威机构被包括在白名单中,则向数字证书分配可信信誉,如在406中。如果证书权威机构不被包括在白名单中,则系统确定证书权威机构是否被包括在黑名单中,如在416中。如果证书权威机构被包括在黑名单中,则向数字证书分配不可信信誉,如在410中。如果证书权威机构不被包括在黑名单中,则系统确定证书权威机构是否被包括在证书权威机构数据库中,如在418中。如果证书权威机构不在证书权威机构数据库中,则向数字证书分配良性或中性信誉,如在422中。如果证书权威机构在证书权威机构数据库中,则向数字证书分配证书权威机构数据库中的信誉,如在420中。
图5图示了根据实施例的以点对点(PtP)配置布置的计算系统500。特别地,图5示出了其中处理器、存储器和输入/输出设备通过数个点对点接口互连的系统。通常,通信系统100的网络元件中的一个或多个可以以与计算系统500相同或类似的方式来配置。
如图5中图示的,系统500可以包括若干处理器,为了清楚性而仅示出其中两个处理器570和580。虽然示出两个处理器570和580,但应理解的是,系统500的实施例还可以包括仅一个这样的处理器。处理器570和580可以均包括核集合(即,处理器核574A和574B以及处理器核584A和584B)以执行程序的多个线程。核可以被配置成以类似于以上参考图1-4讨论的方式执行指令代码。每一个处理器570、580可以包括至少一个共享高速缓存571、581。共享高速缓存571、581可以存储数据(例如,指令),其可以被处理器570、580的一个或多个组件(诸如,处理器核574和584)利用。
处理器570和580还可以均包括集成存储器控制器逻辑(MC)572和582以与存储器元件532和534通信。存储器元件532和/或534可以存储被处理器570和580使用的各种数据。在可替换实施例中,存储器控制器逻辑572和582可以是与处理器570和580分离的分立逻辑。
处理器570和580可以是任何类型的处理器,并且可以分别经由点对点(PtP)接口550使用点对点接口电路578和588交换数据。处理器570和580可以均经由单独的点对点接口552和554使用点对点接口电路576、586、594和598来与芯片组590交换数据。芯片组590还可以经由高性能图形接口539使用接口电路592与高性能图形电路538交换数据,所述接口电路可以是PtP接口电路。在可替换实施例中,图5中图示的PtP链路的任何或全部可以被实现为多点总线,而不是PtP链路。
芯片组590可以经由接口电路596与总线520通信。总线520可以具有通过其通信的一个或多个设备,诸如总线桥518和I/O设备516。经由总线510,总线桥518可以与其他设备通信,所述其他设备诸如键盘/鼠标512(或其他输入设备,诸如触摸屏、轨迹球等)、通信设备526(诸如,调制解调器、网络接口设备或可以通过计算机网络560通信的其他类型的通信设备)、音频I/O设备514和/或数据存储设备528。数据存储设备528可以存储代码530,其可以由处理器570和/或580执行。在可替换实施例中,总线架构的任何部分可以用一个或多个PtP链路实现。
图5中描绘的计算机系统是计算系统的实施例的示意性图示,所述计算系统可以被利用于实现本文讨论的各种实施例。将领会的是,图5中描绘的系统的各种组件可以以片上系统(SoC)架构或任何其他合适的配置组合。例如,本文公开的实施例可以被合并到包括移动设备的系统中,所述移动设备诸如智能蜂窝电话、平板计算机、个人数字助理、便携式游戏设备等。将领会的是,在至少一些实施例中,这些移动设备可以被提供有SoC架构。
转到图6,图6是与本公开的示例ARM生态系统SOC 600关联的简化框图。本公开的至少一个示例实现方式可以包括本文讨论的确定数字证书的信誉的特征和ARM组件。例如,图6的示例可以与任何ARM核(例如,A-9、A-15等)关联。另外,架构可以是任何类型的平板电脑、智能电话(包括Android™电话、iPhones™)、iPad™、Google Nexus™、MicrosoftSurface™、个人计算机、服务器、视频处理组件、膝上型计算机(包括任何类型的笔记本)、Ultrabook™系统、任何类型的支持触摸的输入设备等的部分。
在图6的该示例中,ARM生态系统SOC 600可以包括多个核606-607、L2高速缓存控制部608、总线接口单元609、L2高速缓存610、图形处理单元(GPU)615、互连602、视频编解码器620和液晶显示器(LCD)I/F 625,所述液晶显示器(LCD)I/F 625可以与耦合到LCD的移动工业处理器接口(MIPI)/高分辨率多媒体接口(HDMI)链路关联。
ARM生态系统SOC 600还可以包括订户身份模块(SIM)I/F 630、引导只读存储器(ROM)635、同步动态随机存取存储器(SDRAM)控制器640、闪速控制器645、串行外围接口(SPI)主控650、合适的功率控制部655、动态RAM(DRAM)660和闪存665。此外,一个或多个示例实施例包括一个或多个通信能力、接口和特征,诸如Bluetooth™ 670、3G调制解调器675、全球定位系统(GPS)680和802.11 Wi-Fi 685的实例。
在操作中,图6的示例可以提供处理能力连同相对低功率消耗以实现各种类型的计算(例如,移动计算、高端数字家庭、服务器、无线基础设施等)。此外,这样的架构可以实现任何数目的软件应用(例如, Android™、Adobe® Flash® 播放器、Java平台标准版本(Java SE)、JavaFX、Linux、Microsoft Windows Embedded、Symbian和Ubuntu等)。在至少一个示例实施例中,核处理器可以实现具有耦合的低等待时间2级高速缓存的无序超标量流水线。
图7图示了根据实施例的处理器核700。处理器核700可以是用于执行代码的用于任何类型的处理器(诸如微处理器、嵌入式处理器、数字信号处理器(DSP)、网络处理器或其他设备)的核。尽管在图7中图示了仅一个处理器核700,但是处理器可以可替换地包括多于一个的图7中图示的处理器核700。例如,处理器核700表示处理器核574a、574b的一个示例实施例,参考图5的处理器570和580示出和描述574a和574b。处理器核700可以是单线程核,或者针对至少一个实施例,处理器核700可以是多线程的,因为其可以包括每个核多于一个硬件线程上下文(或“逻辑处理器”)。
图7还图示了根据实施例的存储器702,其耦合到处理器核700。存储器702可以是如本领域技术人员已知或以其他方式可用的广泛各种存储器(包括存储器层级的各种层)中的任一种。存储器702可以包括要由处理器核700执行的代码704,其可以是一个或多个指令。处理器核700可以遵循由代码704指示的指令的程序序列。每一个指令进入前端逻辑706,并且被一个或多个解码器708处理。解码器可以作为其输出而生成微操作,诸如以预定义格式的固定宽度微操作,或者可以生成影响原始代码指令的其他指令、微指令或控制信号。前端逻辑706还包括寄存器重命名逻辑710和调度逻辑712,其通常分配资源并将对应于指令的操作进行排队以供执行。
处理器核700还可以包括执行逻辑714,其具有执行单元716-1至716-N的集合。一些实施例可以包括数个执行单元,其专用于特定功能或功能集合。其他实施例可以包括仅一个执行单元或者可以实行特定功能的一个执行单元。执行逻辑714实行由代码指令指定的操作。
在完成由代码指令指定的操作的执行之后,后端逻辑718可以使代码704的指令引退。在一个实施例中,处理器核700允许无序执行,但要求指令的有序引退。引退逻辑720可以采取各种已知的形式(例如,重排序缓冲器等)。以此方式,处理器核700在代码704的执行期间至少在解码器所生成的输出、寄存器重命名逻辑710所利用的硬件寄存器和表以及执行逻辑714所修改的任何寄存器(未示出)方面被变换。
尽管未在图7中图示,但处理器可以在具有处理器核700的芯片上包括其他元件,其中的至少一些在本文中参考图5示出和描述。例如,如图5中所示,处理器可以包括存储器控制逻辑连同处理器核700。处理器可以包括I/O控制逻辑以及/或者可以包括与存储器控制逻辑集成的I/O控制逻辑。
注意到,在本文中提供的示例的情况下,可以在两个、三个或更多网络元件的方面描述交互。然而,这已经仅为了清楚性和示例的目的来进行。在某些情况下,可以更容易的是通过仅参考有限数目的网络元件来描述给定流程集合的功能中的一个或多个。应领会的是,通信系统100a和100b及其教导可容易地缩放,并且可以适应大量组件以及更复杂/精密的布置和配置。因此,所提供的示例不应限制范围或禁止通信系统100a和100b的宽泛教导,由于其潜在地应用于无数的其他架构。
还重要的是注意到,前述流程图(即,图2-4)中的操作仅图示了可以被通信系统100a和100b执行或在通信系统100a和100b内执行的可能的相关场景和模式中的一些。这些操作中的一些可以在适当的情况下被删除或移除,或者这些操作可以被相当大地修改或改变而不背离本公开的范围。此外,数个这些操作已经被描述为与一个或多个附加操作同时地或并行地执行。然而,这些操作的定时可以被相当大地更改。已经出于示例和讨论的目的而提供前述操作流程。相当大的灵活性由通信系统100a和100b提供,由于任何合适的布置、时序、配置和定时机制可以被提供而不背离本公开的教导。
尽管已经参考特定布置和配置详细描述了本公开,但这些示例配置和布置可以被显著改变而不背离本公开的范围。此外,某些组件可以基于特定需要和实现方式而被组合、分离、消除或添加。此外,尽管已经参考促进通信进程的特定元件和操作图示了通信系统100a和100b,但这些元件和操作可以被实现通信系统100的意图功能的任何合适的架构、协议和/或进程替代。
大量其他改变、替换、变形、更改和修改可以为本领域技术人员确认,并且其意图在于本公开涵盖如落入随附权利要求的范围内的所有这样的改变、替换、变形、更改和修改。为了帮助美国专利和商标局(USPTO)并且此外在本申请上授权的任何专利的任何读者来解释随附于此的权利要求,申请人希望指出申请人:(a)不意图使任何随附权利要求当它在本文提交日存在时援引35 U.S.C.章节112的第六(6)款,除非词语“用于……的部件”或“用于……的步骤”具体用于特定权利要求中;以及(b)不意图通过说明书中的任何陈述来以未以其他方式在随附权利要求中反映的任何方式限制本公开。
其他注解和示例
示例C1是具有一个或多个指令的至少一个机器可读存储介质,所述一个或多个指令当被至少一个处理器执行时使至少一个处理器标识与数据关联的数字证书;以及向数字证书分配信誉,其中所述信誉包括数据是可信的还是不可信的指示。
在示例C2中,示例C1的主题可以可选地包括其中在数字证书被包括在白名单中的条目中的情况下,数字证书被分类为可信的。
在示例C3中,示例C1-C2中的任一个的主题可以可选地包括其中在数字证书被包括在黑名单中的条目中的情况下,数字证书被分类为不可信的。
在示例C4中,示例C1-C3中的任一个的主题可以可选地包括其中所述一个或多个指令当被至少一个处理器执行时,进一步使处理器确定创建数字证书的证书权威机构;以及至少部分地基于证书权威机构的信誉而向数字证书分配信誉。
在示例C5中,示例C1-C4中的任一个的主题可以可选地包括其中在证书权威机构被包括在白名单中的条目中的情况下,数字证书被分类为可信的。
在示例C6中,示例C1-C5中的任一个的主题可以可选地包括其中在证书权威机构被包括在黑名单中的条目中的情况下,数字证书被分类为不可信的。
在示例C7中,示例C1-C6中的任一个的主题可以可选地包括其中使用证书权威机构信誉数据库中的条目来确定证书权威机构的信誉。
在示例C8中,示例C1-C7中的任一个的主题可以可选地包括其中所述一个或多个指令当被至少一个处理器执行时,进一步使处理器标识与数据关联的多于一个数字证书;确定针对所述多于一个数字证书中的每一个的信誉;以及基于所述多于一个数字证书中的每一个的信誉而向数字证书分配信誉。
在示例A1中,一种电子设备可以包括数字证书信誉模块,其中数字证书信誉模块被配置成:标识与数据关联的数字证书;以及向数字证书分配信誉,其中所述信誉包括数据是可信的还是不可信的指示。
在示例A2中,示例A1的主题可以可选地包括其中在数字证书被包括在白名单中的条目中的情况下,数字证书被分类为可信的。
在示例A3中,示例A1-A2中的任一个的主题可以可选地包括其中在数字证书被包括在黑名单中的条目中的情况下,数字证书被分类为不可信的。
在示例A4中,示例A1-A3中的任一个的主题可以可选地包括其中数字证书信誉模块进一步被配置成:确定创建数字证书的证书权威机构;以及至少部分地基于证书权威机构的信誉而向数字证书分配信誉。
在示例A5中,示例A1-A4中的任一个的主题可以可选地包括其中在证书权威机构被包括在白名单中的条目中的情况下,数字证书被分类为可信的。
在示例A6中,示例A1-A5中的任一个的主题可以可选地包括其中在证书权威机构被包括在黑名单中的条目中的情况下,数字证书被分类为不可信的。
在示例A7中,示例A1-A6中的任一个的主题可以可选地包括其中使用证书权威机构信誉数据库中的条目来确定证书权威机构的信誉。
在示例A8中,示例A1-A7中的任一个的主题可以可选地包括其中数字证书信誉模块进一步被配置成:标识与数据关联的多于一个数字证书;确定针对所述多于一个数字证书中的每一个的信誉;以及基于所述多于一个数字证书中的每一个的信誉而向数字证书分配信誉。
示例M1是一种方法,包括:标识与数据关联的数字证书;以及向数字证书分配信誉,其中所述信誉包括数据是可信的还是不可信的指示。
在示例M2中,示例M1的主题可以可选地包括其中在数字证书被包括在白名单中的条目中的情况下,数字证书被分类为可信的。
在示例M3中,示例M1-M2中的任一个的主题可以可选地包括其中在数字证书被包括在黑名单中的条目中的情况下,数字证书被分类为不可信的。
在示例M4中,示例M1-M3中的任一个的主题可以可选地包括确定创建数字证书的证书权威机构;以及至少部分地基于证书权威机构的信誉而向数字证书分配信誉。
在示例M5中,示例M1-M4中的任一个的主题可以可选地包括其中在证书权威机构被包括在白名单中的条目中的情况下,数字证书被分类为可信的。
在示例M6中,示例M1-M5中的任一个的主题可以可选地包括其中在证书权威机构被包括在黑名单中的条目中的情况下,数字证书被分类为不可信的。
在示例M7中,示例M1-M6中的任一个的主题可以可选地包括标识与数据关联的多于一个数字证书;确定针对所述多于一个数字证书中的每一个的信誉;以及基于所述多于一个数字证书中的每一个的信誉而向数字证书分配信誉。
示例S1是一种用于确定数字证书的信誉的系统,所述系统包括:数字证书信誉模块,其被配置用于:标识与数据关联的数字证书;以及向数字证书分配信誉,其中在数字证书被包括在白名单中的条目中的情况下,数字证书被分类为可信的,并且在数字证书被包括在黑名单中的条目中的情况下,数字证书被分类为不可信的。
在示例S2中,示例S1的主题可以可选地包括其中所述系统进一步被配置用于:确定创建数字证书的证书权威机构;以及至少部分地基于证书权威机构的信誉而向数字证书分配信誉。
示例X1是一种机器可读存储介质,其包括机器可读指令以如示例A1-A8或M1-M7中的任一个那样实施一种方法或实现一种装置。示例Y1是一种装置,其包括用于执行示例方法M1-M7中的任一个的部件。在示例Y2中,示例Y1的主题可以可选地包括用于执行方法的部件包括处理器和存储器。在示例Y3中,示例Y2的主题可以可选地包括存储器包括机器可读指令。
Claims (25)
1.至少一个计算机可读介质,其包括一个或多个指令,所述一个或多个指令当被至少一个处理器执行时使处理器:
标识与数据关联的数字证书;以及
向数字证书分配信誉,其中所述信誉包括数据是可信的还是不可信的指示。
2.根据权利要求1所述的至少一个计算机可读介质,其中在数字证书被包括在白名单中的条目中的情况下,数字证书被分类为可信的。
3.根据权利要求1和2中任一项所述的至少一个计算机可读介质,其中在数字证书被包括在黑名单中的条目中的情况下,数字证书被分类为不可信的。
4.根据权利要求1-3中任一项所述的至少一个计算机可读介质,还包括一个或多个指令,所述一个或多个指令当被至少一个处理器执行时,进一步使处理器:
确定创建数字证书的证书权威机构;以及
至少部分地基于证书权威机构的信誉而向数字证书分配信誉。
5.根据权利要求1-4中任一项所述的至少一个计算机可读介质,其中在证书权威机构被包括在白名单中的条目中的情况下,数字证书被分类为可信的。
6.根据权利要求1-5中任一项所述的至少一个计算机可读介质,其中在证书权威机构被包括在黑名单中的条目中的情况下,数字证书被分类为不可信的。
7.根据权利要求1-6中任一项所述的至少一个计算机可读介质,其中使用证书权威机构信誉数据库中的条目来确定证书权威机构的信誉。
8.根据权利要求1-7中任一项所述的至少一个计算机可读介质,还包括一个或多个指令,所述一个或多个指令当被至少一个处理器执行时,进一步使处理器:
标识与数据关联的多于一个数字证书;
确定针对所述多于一个数字证书中的每一个的信誉;以及
基于所述多于一个数字证书中的每一个的信誉而向数字证书分配信誉。
9.一种装置,包括:
数字证书信誉模块,其被配置成:
标识与数据关联的数字证书;以及
向数字证书分配信誉,其中所述信誉包括数据是可信的还是不可信的指示。
10.根据权利要求9所述的装置,其中在数字证书被包括在白名单中的条目中的情况下,数字证书被分类为可信的。
11.根据权利要求9和10中任一项所述的装置,其中在数字证书被包括在黑名单中的条目中的情况下,数字证书被分类为不可信的。
12.根据权利要求9-11中任一项所述的装置,其中数字证书信誉模块进一步被配置成:
确定创建数字证书的证书权威机构;以及
至少部分地基于证书权威机构的信誉而向数字证书分配信誉。
13.根据权利要求9-12中任一项所述的装置,其中在证书权威机构被包括在白名单中的条目中的情况下,数字证书被分类为可信的。
14.根据权利要求9-13中任一项所述的装置,其中在证书权威机构被包括在黑名单中的条目中的情况下,数字证书被分类为不可信的。
15.根据权利要求9-14中任一项所述的装置,其中使用证书权威机构信誉数据库中的条目来确定证书权威机构的信誉。
16.根据权利要求9-15中任一项所述的装置,其中数字证书信誉模块进一步被配置成:
标识与数据关联的多于一个数字证书;
确定针对所述多于一个数字证书中的每一个的信誉;以及
基于所述多于一个数字证书中的每一个的信誉而向数字证书分配信誉。
17.一种方法,包括:
标识与数据关联的数字证书;以及
向数字证书分配信誉,其中所述信誉包括数据是可信的还是不可信的指示。
18.根据权利要求17所述的方法,其中在数字证书被包括在白名单中的条目中的情况下,数字证书被分类为可信的。
19.根据权利要求17和18中任一项所述的方法,其中在数字证书被包括在黑名单中的条目中的情况下,数字证书被分类为不可信的。
20.根据权利要求17-19中任一项所述的方法,还包括:
确定创建数字证书的证书权威机构;以及
至少部分地基于证书权威机构的信誉而向数字证书分配信誉。
21.根据权利要求17-20中任一项所述的方法,其中在证书权威机构被包括在白名单中的条目中的情况下,数字证书被分类为可信的。
22.根据权利要求17-21中任一项所述的方法, 其中在证书权威机构被包括在黑名单中的条目中的情况下,数字证书被分类为不可信的。
23.根据权利要求17-22中任一项所述的方法,还包括:
标识与数据关联的多于一个数字证书;
确定针对所述多于一个数字证书中的每一个的信誉;以及
基于所述多于一个数字证书中的每一个的信誉而向数字证书分配信誉。
24.一种用于确定数字证书的信誉的系统,所述系统包括:
数字证书信誉模块,其被配置用于:
标识与数据关联的数字证书;以及
向数字证书分配信誉,其中在数字证书被包括在白名单中的条目中的情况下,数字证书被分类为可信的,并且在数字证书被包括在黑名单中的条目中的情况下,数字证书被分类为不可信的。
25.根据权利要求24所述的系统,其中所述系统被配置用于:
确定创建数字证书的证书权威机构;以及
至少部分地基于证书权威机构的信誉而向数字证书分配信誉。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/581,651 US11032266B2 (en) | 2014-12-23 | 2014-12-23 | Determining the reputation of a digital certificate |
US14/581651 | 2014-12-23 | ||
PCT/US2015/062822 WO2016105854A1 (en) | 2014-12-23 | 2015-11-27 | Determining the reputation of a digital certificate |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107534644A true CN107534644A (zh) | 2018-01-02 |
Family
ID=56130842
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580076695.4A Pending CN107534644A (zh) | 2014-12-23 | 2015-11-27 | 确定数字证书的信誉 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11032266B2 (zh) |
EP (1) | EP3238373A4 (zh) |
CN (1) | CN107534644A (zh) |
WO (1) | WO2016105854A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11032266B2 (en) | 2014-12-23 | 2021-06-08 | Mcafee, Llc | Determining the reputation of a digital certificate |
US10193699B2 (en) * | 2015-05-15 | 2019-01-29 | Microsoft Technology Licensing, Llc | Probabilistic classifiers for certificates |
US10185480B1 (en) * | 2015-06-15 | 2019-01-22 | Symantec Corporation | Systems and methods for automatically making selections in user interfaces |
US20170063557A1 (en) * | 2015-08-28 | 2017-03-02 | Fortinet, Inc. | Detection of fraudulent certificate authority certificates |
US10966091B1 (en) * | 2017-05-24 | 2021-03-30 | Jonathan Grier | Agile node isolation using packet level non-repudiation for mobile networks |
EP3441899A1 (de) * | 2017-08-10 | 2019-02-13 | Siemens Aktiengesellschaft | Verfahren, system und computerprogrammprodukt zum zugreifen auf eine geschützte einrichtung mit einer zugriffseinrichtung sowie geschützte einrichtung |
US11516206B2 (en) * | 2020-05-01 | 2022-11-29 | Forcepoint Llc | Cybersecurity system having digital certificate reputation system |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060015722A1 (en) * | 2004-07-16 | 2006-01-19 | Geotrust | Security systems and services to provide identity and uniform resource identifier verification |
US20070180225A1 (en) * | 2005-02-24 | 2007-08-02 | Schmidt Jeffrey A | Method and system for performing authentication and traffic control in a certificate-capable session |
US20080028443A1 (en) * | 2004-10-29 | 2008-01-31 | The Go Daddy Group, Inc. | Domain name related reputation and secure certificates |
US7739494B1 (en) * | 2003-04-25 | 2010-06-15 | Symantec Corporation | SSL validation and stripping using trustworthiness factors |
US20120096516A1 (en) * | 2010-10-19 | 2012-04-19 | Symantec Corporation | Software Signing Certificate Reputation Model |
US20130125222A1 (en) * | 2008-08-19 | 2013-05-16 | James D. Pravetz | System and Method for Vetting Service Providers Within a Secure User Interface |
CN103490884A (zh) * | 2012-09-28 | 2014-01-01 | 卡巴斯基实验室封闭式股份公司 | 用于数字证书的验证的系统和方法 |
CN103560889A (zh) * | 2013-11-05 | 2014-02-05 | 江苏先安科技有限公司 | 一种x509数字证书与证书应用之间的精确化身份认证方法 |
US20140165203A1 (en) * | 2012-07-13 | 2014-06-12 | Sourcefire, Inc. | Method and Apparatus for Retroactively Detecting Malicious or Otherwise Undesirable Software As Well As Clean Software Through Intelligent Rescanning |
US20140359280A1 (en) * | 2013-06-02 | 2014-12-04 | Microsoft Corporation | Certificating authority trust evaluation |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6073142A (en) | 1997-06-23 | 2000-06-06 | Park City Group | Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments |
US5987610A (en) | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
US6460050B1 (en) | 1999-12-22 | 2002-10-01 | Mark Raymond Pace | Distributed content identification system |
US6901519B1 (en) | 2000-06-22 | 2005-05-31 | Infobahn, Inc. | E-mail virus protection system and method |
US7873996B1 (en) | 2003-11-22 | 2011-01-18 | Radix Holdings, Llc | Messaging enhancements and anti-spam |
US8631244B1 (en) | 2011-08-11 | 2014-01-14 | Rockwell Collins, Inc. | System and method for preventing computer malware from exfiltrating data from a user computer in a network via the internet |
US9311480B2 (en) | 2013-03-15 | 2016-04-12 | Mcafee, Inc. | Server-assisted anti-malware client |
US11032266B2 (en) | 2014-12-23 | 2021-06-08 | Mcafee, Llc | Determining the reputation of a digital certificate |
-
2014
- 2014-12-23 US US14/581,651 patent/US11032266B2/en active Active
-
2015
- 2015-11-27 WO PCT/US2015/062822 patent/WO2016105854A1/en active Application Filing
- 2015-11-27 EP EP15874052.2A patent/EP3238373A4/en not_active Withdrawn
- 2015-11-27 CN CN201580076695.4A patent/CN107534644A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7739494B1 (en) * | 2003-04-25 | 2010-06-15 | Symantec Corporation | SSL validation and stripping using trustworthiness factors |
US20060015722A1 (en) * | 2004-07-16 | 2006-01-19 | Geotrust | Security systems and services to provide identity and uniform resource identifier verification |
US20080028443A1 (en) * | 2004-10-29 | 2008-01-31 | The Go Daddy Group, Inc. | Domain name related reputation and secure certificates |
US20070180225A1 (en) * | 2005-02-24 | 2007-08-02 | Schmidt Jeffrey A | Method and system for performing authentication and traffic control in a certificate-capable session |
US20130125222A1 (en) * | 2008-08-19 | 2013-05-16 | James D. Pravetz | System and Method for Vetting Service Providers Within a Secure User Interface |
US20120096516A1 (en) * | 2010-10-19 | 2012-04-19 | Symantec Corporation | Software Signing Certificate Reputation Model |
US20140165203A1 (en) * | 2012-07-13 | 2014-06-12 | Sourcefire, Inc. | Method and Apparatus for Retroactively Detecting Malicious or Otherwise Undesirable Software As Well As Clean Software Through Intelligent Rescanning |
CN103490884A (zh) * | 2012-09-28 | 2014-01-01 | 卡巴斯基实验室封闭式股份公司 | 用于数字证书的验证的系统和方法 |
US20140359280A1 (en) * | 2013-06-02 | 2014-12-04 | Microsoft Corporation | Certificating authority trust evaluation |
CN103560889A (zh) * | 2013-11-05 | 2014-02-05 | 江苏先安科技有限公司 | 一种x509数字证书与证书应用之间的精确化身份认证方法 |
Also Published As
Publication number | Publication date |
---|---|
US11032266B2 (en) | 2021-06-08 |
EP3238373A1 (en) | 2017-11-01 |
EP3238373A4 (en) | 2018-07-25 |
WO2016105854A1 (en) | 2016-06-30 |
US20160182492A1 (en) | 2016-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107409120A (zh) | 恶意外设的检测 | |
CN107534644A (zh) | 确定数字证书的信誉 | |
CN107466406A (zh) | 用于组合多个信誉的系统和方法 | |
CN106796638B (zh) | 使用飞地认证进行数据验证 | |
US11171895B2 (en) | Protection of sensitive chat data | |
CN107430663A (zh) | 确定用于进程的信誉 | |
US10162767B2 (en) | Virtualized trusted storage | |
CN107431694A (zh) | 加密密钥取回 | |
CN107980123B (zh) | 敏感数据的保护 | |
US11379583B2 (en) | Malware detection using a digital certificate | |
CN107430662A (zh) | 识别进程的恶意运行 | |
CN107683478A (zh) | 缓解恶意软件的系统和方法 | |
CN107409119A (zh) | 通过网络特性来确定信誉 | |
CN108093652A (zh) | 应用的模拟 | |
CN107209844A (zh) | 便携式安全存储装置 | |
CN106415581A (zh) | 用于追踪和检测恶意软件的系统和方法 | |
CN107960126A (zh) | 基于分析事件的漏洞利用检测 | |
CN106575336A (zh) | 对敏感代码恶意调用的检测与抑制 | |
CN107889551A (zh) | 用于识别恶意软件的异常检测 | |
US20170187799A1 (en) | Protected data collection in a multi-node network | |
CN106664305A (zh) | 确定数据的信誉 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: California, USA Applicant after: MCAFEE, Inc. Address before: Texas, USA Applicant before: MCAFEE, Inc. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180102 |