RU2014151557A - Сетевое управление наборами защищенных данных - Google Patents

Сетевое управление наборами защищенных данных Download PDF

Info

Publication number
RU2014151557A
RU2014151557A RU2014151557A RU2014151557A RU2014151557A RU 2014151557 A RU2014151557 A RU 2014151557A RU 2014151557 A RU2014151557 A RU 2014151557A RU 2014151557 A RU2014151557 A RU 2014151557A RU 2014151557 A RU2014151557 A RU 2014151557A
Authority
RU
Russia
Prior art keywords
account
subject
keys
secure
commands
Prior art date
Application number
RU2014151557A
Other languages
English (en)
Other versions
RU2640653C2 (ru
Inventor
Марк Ф. НОВАК
Эндрю Джон ЛЕЙМЭН
Магнус НЮСТРЕМ
Стефан Том
Original Assignee
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн
Publication of RU2014151557A publication Critical patent/RU2014151557A/ru
Application granted granted Critical
Publication of RU2640653C2 publication Critical patent/RU2640653C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access

Abstract

1. Система, содержащая:приемный модуль, выполненный с возможностью принимать команды доверенной среды исполнения, выданные множеством субъектов через сеть, где каждая команда доверенной среды исполнения является командой выполнять операции в отношении контекста обеспечения безопасности, который соответствует субъекту, выдавшему эту команду;процессор обеспечения безопасности, сконфигурированный для выполнения множества криптографических процессов и процессов обеспечения безопасности в отношении ключей и наборов защищенных данных в качестве реакции на команды доверенной среды исполнения, принятые приемным модулем; имодуль управления учетными записями, сконфигурированный для поддержания множества защищенных учетных записей, где конкретная защищенная учетная запись из множества учетных записей содержит набор защищенных данных, который соответствует конкретному субъекту, назначенному этой конкретной учетной записи, и который включает в себя множество ключей, соответствующих данному конкретному субъекту, при этом набор защищенных данных не может считываться за пределами системы, процессор обеспечения безопасности использует, по меньшей мере, некоторые из множества ключей для выполнения криптографических процессов в качестве реакции на одну или более команд доверенной среды исполнения, принятых от упомянутого конкретного субъекта.2. Система по п. 1, в которой команды доверенной среды исполнения соответствуют протоколу связи доверенного платформенного модуля (TPM).3. Система по п. 1, в которой набор защищенных данных включает в себя, по меньшей мере, часть, которая является считываемой только процессором обеспе

Claims (10)

1. Система, содержащая:
приемный модуль, выполненный с возможностью принимать команды доверенной среды исполнения, выданные множеством субъектов через сеть, где каждая команда доверенной среды исполнения является командой выполнять операции в отношении контекста обеспечения безопасности, который соответствует субъекту, выдавшему эту команду;
процессор обеспечения безопасности, сконфигурированный для выполнения множества криптографических процессов и процессов обеспечения безопасности в отношении ключей и наборов защищенных данных в качестве реакции на команды доверенной среды исполнения, принятые приемным модулем; и
модуль управления учетными записями, сконфигурированный для поддержания множества защищенных учетных записей, где конкретная защищенная учетная запись из множества учетных записей содержит набор защищенных данных, который соответствует конкретному субъекту, назначенному этой конкретной учетной записи, и который включает в себя множество ключей, соответствующих данному конкретному субъекту, при этом набор защищенных данных не может считываться за пределами системы, процессор обеспечения безопасности использует, по меньшей мере, некоторые из множества ключей для выполнения криптографических процессов в качестве реакции на одну или более команд доверенной среды исполнения, принятых от упомянутого конкретного субъекта.
2. Система по п. 1, в которой команды доверенной среды исполнения соответствуют протоколу связи доверенного платформенного модуля (TPM).
3. Система по п. 1, в которой набор защищенных данных включает в себя, по меньшей мере, часть, которая является считываемой только процессором обеспечения защиты.
4. Система по п. 1, в которой упомянутая конкретная учетная запись включает в себя множество наборов данных, каждый из которых соответствует субъекту, связанному с этой конкретной учетной записью, при этом упомянутый конкретный набор данных является первым набором данных, упомянутый конкретный субъект является первым субъектом, а упомянутое множество ключей является первым множеством ключей, причем упомянутая конкретная учетная запись дополнительно содержит:
второй набор защищенных данных, который соответствует второму субъекту, предназначенному упомянутой конкретной учетной записи, и который включает в себя второе множество ключей, соответствующих второму субъекту, причем второй набор защищенных данных не может считываться за пределами системы, и процессор обеспечения безопасности использует, по меньшей мере, некоторые из второго множества ключей для выполнения криптографических процессов в качестве реакции на одну или более команд доверенной среды исполнения, принятых от второго субъекта.
5. Система по п. 1, в которой модуль управления учетными записями дополнительно сконфигурирован для добавления нового набора защищенных данных к множеству наборов данных, когда в учетную запись добавляется новый субъект.
6. Система по п. 1, в которой модуль управления учетными записями дополнительно сконфигурирован для удаления набора защищенных данных из множества наборов данных после того, как соответствующий субъект больше не выполняет операции.
7. Система по п. 1, в которой упомянутый конкретный субъект представляет собой конкретное устройство или систему, а модуль управления учетными записями дополнительно сконфигурирован обнаруживать, что эти конкретные устройство или система были перезагружены, и в ответ на это выполнять сброс части набора защищенных данных.
8. Система по п. 1, дополнительно содержащая:
модуль политики, сконфигурированный для разрешения действий со стороны упомянутого конкретного субъекта в зависимости от того, удовлетворяется ли политика в отношении упомянутого набора данных.
9. Компьютерный программный продукт, содержащий один или более компьютерных носителей информации, на которых имеются машиноисполняемые инструкции, которые при их исполнении одним или более процессорами вычислительной системы предписывают вычислительной системе реализовывать:
модуль управления учетными записями, сконфигурированный для поддержания множества защищенных учетных записей, где конкретная защищенная учетная запись из множества учетных записей содержит набор защищенных данных, который соответствует конкретному субъекту, назначенному этой конкретной учетной записи, и который включает в себя множество ключей, соответствующих этому конкретному субъекту, причем набор защищенных данных не может считываться за пределами данной конкретной учетной записи, при этом процессор обеспечения безопасности использует, по меньшей мере, некоторые из множества ключей и наборов защищенных данных для выполнения криптографических процессов и процессов обеспечения безопасности в качестве реакции на одну или более команд доверенной среды исполнения, принятых от упомянутого конкретного субъекта.
10. Компьютерный программный продукт по п. 9, в котором исполняемые компьютером команды при их исполнении одним или более процессорами дополнительно предписывают вычислительной системе реализовывать:
процессор обеспечения безопасности, сконфигурированный для выполнения множества криптографических процессов и процессов обеспечения безопасности в отношении ключей в качестве реакции на команды доверенной среды исполнения, выданные множеством субъектов через сеть, причем каждая команда доверенной среды исполнения является командой выполнять операции в отношении контекста обеспечения безопасности, который соответствует субъекту, выдавшему данную команду.
RU2014151557A 2012-06-19 2013-06-13 Сетевое управление наборами защищенных данных RU2640653C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/527,439 US8782423B2 (en) 2012-06-19 2012-06-19 Network based management of protected data sets
US13/527,439 2012-06-19
PCT/US2013/045725 WO2013192016A1 (en) 2012-06-19 2013-06-13 Network based management of protected data sets

Publications (2)

Publication Number Publication Date
RU2014151557A true RU2014151557A (ru) 2016-07-10
RU2640653C2 RU2640653C2 (ru) 2018-01-10

Family

ID=48782597

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014151557A RU2640653C2 (ru) 2012-06-19 2013-06-13 Сетевое управление наборами защищенных данных

Country Status (20)

Country Link
US (2) US8782423B2 (ru)
EP (1) EP2862119B1 (ru)
JP (1) JP6293133B2 (ru)
KR (1) KR102134491B1 (ru)
CN (1) CN104471584B (ru)
AU (2) AU2013277539B2 (ru)
BR (1) BR112014031586B1 (ru)
CA (1) CA2875664A1 (ru)
CL (1) CL2014003437A1 (ru)
CO (1) CO7160075A2 (ru)
HK (1) HK1206445A1 (ru)
IL (1) IL235816B (ru)
MX (1) MX356483B (ru)
MY (1) MY189174A (ru)
NZ (1) NZ702250A (ru)
PH (1) PH12014502633A1 (ru)
RU (1) RU2640653C2 (ru)
SG (1) SG11201407985WA (ru)
WO (1) WO2013192016A1 (ru)
ZA (1) ZA201408574B (ru)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8782423B2 (en) * 2012-06-19 2014-07-15 Microsoft Corporation Network based management of protected data sets
KR102132218B1 (ko) * 2013-09-24 2020-07-09 삼성전자 주식회사 신뢰하는 실행 환경에서의 보안 도메인 관리 방법 및 장치
US9940234B2 (en) * 2015-03-26 2018-04-10 Pure Storage, Inc. Aggressive data deduplication using lazy garbage collection
US11438155B2 (en) * 2017-01-24 2022-09-06 Microsoft Technology Licensing, Llc Key vault enclave
US10819696B2 (en) 2017-07-13 2020-10-27 Microsoft Technology Licensing, Llc Key attestation statement generation providing device anonymity
US11316693B2 (en) * 2018-04-13 2022-04-26 Microsoft Technology Licensing, Llc Trusted platform module-based prepaid access token for commercial IoT online services
US11934540B2 (en) * 2018-05-28 2024-03-19 Royal Bank Of Canada System and method for multiparty secure computing platform
CN108924421B (zh) * 2018-07-16 2020-09-11 Oppo广东移动通信有限公司 图像处理方法、装置、计算机可读存储介质和电子设备

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6965999B2 (en) * 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
US20070079120A1 (en) * 2005-10-03 2007-04-05 Bade Steven A Dynamic creation and hierarchical organization of trusted platform modules
US8108668B2 (en) 2006-06-26 2012-01-31 Intel Corporation Associating a multi-context trusted platform module with distributed platforms
US8272002B2 (en) 2006-08-18 2012-09-18 Fujitsu Limited Method and system for implementing an external trusted platform module
CN100566251C (zh) * 2007-08-01 2009-12-02 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法
JP5178341B2 (ja) * 2008-06-23 2013-04-10 パナソニック株式会社 オプショナルなコンポーネントを伴うセキュアブートの方法
US20110270761A1 (en) * 2010-04-30 2011-11-03 Tobsc Inc. Methods and apparatus for a financial document clearinghouse and secure delivery network
US8959363B2 (en) * 2010-06-03 2015-02-17 Intel Corporation Systems, methods, and apparatus to virtualize TPM accesses
WO2012093924A1 (en) 2011-01-07 2012-07-12 Mimos Berhad System and method to provide trusted platform module (tpm) functionalities on a remote server for multiple users
US8782423B2 (en) * 2012-06-19 2014-07-15 Microsoft Corporation Network based management of protected data sets

Also Published As

Publication number Publication date
ZA201408574B (en) 2016-09-28
US8782423B2 (en) 2014-07-15
PH12014502633B1 (en) 2015-02-02
IL235816A0 (en) 2015-01-29
RU2640653C2 (ru) 2018-01-10
AU2013277539A1 (en) 2014-12-04
JP2015524128A (ja) 2015-08-20
US20130339729A1 (en) 2013-12-19
EP2862119A1 (en) 2015-04-22
JP6293133B2 (ja) 2018-03-14
US9268492B2 (en) 2016-02-23
MX356483B (es) 2018-05-30
BR112014031586A2 (pt) 2017-06-27
AU2013277539B2 (en) 2017-12-21
MX2014015685A (es) 2015-07-23
PH12014502633A1 (en) 2015-02-02
BR112014031586B1 (pt) 2022-02-15
NZ702250A (en) 2017-10-27
CL2014003437A1 (es) 2015-05-08
SG11201407985WA (en) 2015-01-29
CA2875664A1 (en) 2013-12-27
WO2013192016A1 (en) 2013-12-27
IL235816B (en) 2018-02-28
KR102134491B1 (ko) 2020-07-15
AU2018201934B2 (en) 2020-01-16
BR112014031586A8 (pt) 2021-05-25
AU2018201934A1 (en) 2018-04-12
CO7160075A2 (es) 2015-01-15
EP2862119B1 (en) 2021-02-24
MY189174A (en) 2022-01-31
US20140304506A1 (en) 2014-10-09
CN104471584B (zh) 2017-06-13
CN104471584A (zh) 2015-03-25
HK1206445A1 (en) 2016-01-08
KR20150020221A (ko) 2015-02-25

Similar Documents

Publication Publication Date Title
RU2014151557A (ru) Сетевое управление наборами защищенных данных
US10489187B2 (en) Systems and methods for auditing a virtual machine
US9171146B2 (en) Method and system for monitoring calls to an application program interface (API) function
US11265291B2 (en) Malicious packet filtering by a hypervisor
US10445154B2 (en) Firmware-related event notification
US9846774B2 (en) Simulation of an application
US10091216B2 (en) Method, apparatus, system, and computer readable medium for providing apparatus security
KR101920980B1 (ko) 멀티-운영 체제 디바이스들에 대한 액세스 격리
US10372628B2 (en) Cross-domain security in cryptographically partitioned cloud
TW201617957A (zh) 鑑別變數之管理技術
US10776524B2 (en) Secure communication channel for system management mode
US9037823B2 (en) Protecting IAT/EAT hooks from rootkit attacks using new CPU assists
US10546156B2 (en) MRC training in FPGA-in-memory-controller
GB2498289A (en) Resource management and security system
US20170168902A1 (en) Processor state integrity protection using hash verification
JP2015524128A5 (ru)
CN202003361U (zh) 一种可信计算机系统
US20220159036A1 (en) Malicious packet filtering in a virtualization system
Nimgaonkar et al. Ctrust: A framework for secure and trustworthy application execution in cloud computing
US10574672B2 (en) System and method to detect bypass of a sandbox application
da Trindade et al. Poster: µBeR: A Microkernel Based Rootkit for Android Smartphones
WO2016105232A1 (en) Increasing the level of security for micro-hypervisor based virtualization platforms

Legal Events

Date Code Title Description
HZ9A Changing address for correspondence with an applicant
MM4A The patent is invalid due to non-payment of fees

Effective date: 20190614