RU2014151557A - Сетевое управление наборами защищенных данных - Google Patents
Сетевое управление наборами защищенных данных Download PDFInfo
- Publication number
- RU2014151557A RU2014151557A RU2014151557A RU2014151557A RU2014151557A RU 2014151557 A RU2014151557 A RU 2014151557A RU 2014151557 A RU2014151557 A RU 2014151557A RU 2014151557 A RU2014151557 A RU 2014151557A RU 2014151557 A RU2014151557 A RU 2014151557A
- Authority
- RU
- Russia
- Prior art keywords
- account
- subject
- keys
- secure
- commands
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
Abstract
1. Система, содержащая:приемный модуль, выполненный с возможностью принимать команды доверенной среды исполнения, выданные множеством субъектов через сеть, где каждая команда доверенной среды исполнения является командой выполнять операции в отношении контекста обеспечения безопасности, который соответствует субъекту, выдавшему эту команду;процессор обеспечения безопасности, сконфигурированный для выполнения множества криптографических процессов и процессов обеспечения безопасности в отношении ключей и наборов защищенных данных в качестве реакции на команды доверенной среды исполнения, принятые приемным модулем; имодуль управления учетными записями, сконфигурированный для поддержания множества защищенных учетных записей, где конкретная защищенная учетная запись из множества учетных записей содержит набор защищенных данных, который соответствует конкретному субъекту, назначенному этой конкретной учетной записи, и который включает в себя множество ключей, соответствующих данному конкретному субъекту, при этом набор защищенных данных не может считываться за пределами системы, процессор обеспечения безопасности использует, по меньшей мере, некоторые из множества ключей для выполнения криптографических процессов в качестве реакции на одну или более команд доверенной среды исполнения, принятых от упомянутого конкретного субъекта.2. Система по п. 1, в которой команды доверенной среды исполнения соответствуют протоколу связи доверенного платформенного модуля (TPM).3. Система по п. 1, в которой набор защищенных данных включает в себя, по меньшей мере, часть, которая является считываемой только процессором обеспе
Claims (10)
1. Система, содержащая:
приемный модуль, выполненный с возможностью принимать команды доверенной среды исполнения, выданные множеством субъектов через сеть, где каждая команда доверенной среды исполнения является командой выполнять операции в отношении контекста обеспечения безопасности, который соответствует субъекту, выдавшему эту команду;
процессор обеспечения безопасности, сконфигурированный для выполнения множества криптографических процессов и процессов обеспечения безопасности в отношении ключей и наборов защищенных данных в качестве реакции на команды доверенной среды исполнения, принятые приемным модулем; и
модуль управления учетными записями, сконфигурированный для поддержания множества защищенных учетных записей, где конкретная защищенная учетная запись из множества учетных записей содержит набор защищенных данных, который соответствует конкретному субъекту, назначенному этой конкретной учетной записи, и который включает в себя множество ключей, соответствующих данному конкретному субъекту, при этом набор защищенных данных не может считываться за пределами системы, процессор обеспечения безопасности использует, по меньшей мере, некоторые из множества ключей для выполнения криптографических процессов в качестве реакции на одну или более команд доверенной среды исполнения, принятых от упомянутого конкретного субъекта.
2. Система по п. 1, в которой команды доверенной среды исполнения соответствуют протоколу связи доверенного платформенного модуля (TPM).
3. Система по п. 1, в которой набор защищенных данных включает в себя, по меньшей мере, часть, которая является считываемой только процессором обеспечения защиты.
4. Система по п. 1, в которой упомянутая конкретная учетная запись включает в себя множество наборов данных, каждый из которых соответствует субъекту, связанному с этой конкретной учетной записью, при этом упомянутый конкретный набор данных является первым набором данных, упомянутый конкретный субъект является первым субъектом, а упомянутое множество ключей является первым множеством ключей, причем упомянутая конкретная учетная запись дополнительно содержит:
второй набор защищенных данных, который соответствует второму субъекту, предназначенному упомянутой конкретной учетной записи, и который включает в себя второе множество ключей, соответствующих второму субъекту, причем второй набор защищенных данных не может считываться за пределами системы, и процессор обеспечения безопасности использует, по меньшей мере, некоторые из второго множества ключей для выполнения криптографических процессов в качестве реакции на одну или более команд доверенной среды исполнения, принятых от второго субъекта.
5. Система по п. 1, в которой модуль управления учетными записями дополнительно сконфигурирован для добавления нового набора защищенных данных к множеству наборов данных, когда в учетную запись добавляется новый субъект.
6. Система по п. 1, в которой модуль управления учетными записями дополнительно сконфигурирован для удаления набора защищенных данных из множества наборов данных после того, как соответствующий субъект больше не выполняет операции.
7. Система по п. 1, в которой упомянутый конкретный субъект представляет собой конкретное устройство или систему, а модуль управления учетными записями дополнительно сконфигурирован обнаруживать, что эти конкретные устройство или система были перезагружены, и в ответ на это выполнять сброс части набора защищенных данных.
8. Система по п. 1, дополнительно содержащая:
модуль политики, сконфигурированный для разрешения действий со стороны упомянутого конкретного субъекта в зависимости от того, удовлетворяется ли политика в отношении упомянутого набора данных.
9. Компьютерный программный продукт, содержащий один или более компьютерных носителей информации, на которых имеются машиноисполняемые инструкции, которые при их исполнении одним или более процессорами вычислительной системы предписывают вычислительной системе реализовывать:
модуль управления учетными записями, сконфигурированный для поддержания множества защищенных учетных записей, где конкретная защищенная учетная запись из множества учетных записей содержит набор защищенных данных, который соответствует конкретному субъекту, назначенному этой конкретной учетной записи, и который включает в себя множество ключей, соответствующих этому конкретному субъекту, причем набор защищенных данных не может считываться за пределами данной конкретной учетной записи, при этом процессор обеспечения безопасности использует, по меньшей мере, некоторые из множества ключей и наборов защищенных данных для выполнения криптографических процессов и процессов обеспечения безопасности в качестве реакции на одну или более команд доверенной среды исполнения, принятых от упомянутого конкретного субъекта.
10. Компьютерный программный продукт по п. 9, в котором исполняемые компьютером команды при их исполнении одним или более процессорами дополнительно предписывают вычислительной системе реализовывать:
процессор обеспечения безопасности, сконфигурированный для выполнения множества криптографических процессов и процессов обеспечения безопасности в отношении ключей в качестве реакции на команды доверенной среды исполнения, выданные множеством субъектов через сеть, причем каждая команда доверенной среды исполнения является командой выполнять операции в отношении контекста обеспечения безопасности, который соответствует субъекту, выдавшему данную команду.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/527,439 US8782423B2 (en) | 2012-06-19 | 2012-06-19 | Network based management of protected data sets |
US13/527,439 | 2012-06-19 | ||
PCT/US2013/045725 WO2013192016A1 (en) | 2012-06-19 | 2013-06-13 | Network based management of protected data sets |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2014151557A true RU2014151557A (ru) | 2016-07-10 |
RU2640653C2 RU2640653C2 (ru) | 2018-01-10 |
Family
ID=48782597
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2014151557A RU2640653C2 (ru) | 2012-06-19 | 2013-06-13 | Сетевое управление наборами защищенных данных |
Country Status (20)
Country | Link |
---|---|
US (2) | US8782423B2 (ru) |
EP (1) | EP2862119B1 (ru) |
JP (1) | JP6293133B2 (ru) |
KR (1) | KR102134491B1 (ru) |
CN (1) | CN104471584B (ru) |
AU (2) | AU2013277539B2 (ru) |
BR (1) | BR112014031586B1 (ru) |
CA (1) | CA2875664A1 (ru) |
CL (1) | CL2014003437A1 (ru) |
CO (1) | CO7160075A2 (ru) |
HK (1) | HK1206445A1 (ru) |
IL (1) | IL235816B (ru) |
MX (1) | MX356483B (ru) |
MY (1) | MY189174A (ru) |
NZ (1) | NZ702250A (ru) |
PH (1) | PH12014502633A1 (ru) |
RU (1) | RU2640653C2 (ru) |
SG (1) | SG11201407985WA (ru) |
WO (1) | WO2013192016A1 (ru) |
ZA (1) | ZA201408574B (ru) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8782423B2 (en) * | 2012-06-19 | 2014-07-15 | Microsoft Corporation | Network based management of protected data sets |
KR102132218B1 (ko) * | 2013-09-24 | 2020-07-09 | 삼성전자 주식회사 | 신뢰하는 실행 환경에서의 보안 도메인 관리 방법 및 장치 |
US9940234B2 (en) * | 2015-03-26 | 2018-04-10 | Pure Storage, Inc. | Aggressive data deduplication using lazy garbage collection |
US11438155B2 (en) * | 2017-01-24 | 2022-09-06 | Microsoft Technology Licensing, Llc | Key vault enclave |
US10819696B2 (en) | 2017-07-13 | 2020-10-27 | Microsoft Technology Licensing, Llc | Key attestation statement generation providing device anonymity |
US11316693B2 (en) * | 2018-04-13 | 2022-04-26 | Microsoft Technology Licensing, Llc | Trusted platform module-based prepaid access token for commercial IoT online services |
US11934540B2 (en) * | 2018-05-28 | 2024-03-19 | Royal Bank Of Canada | System and method for multiparty secure computing platform |
CN108924421B (zh) * | 2018-07-16 | 2020-09-11 | Oppo广东移动通信有限公司 | 图像处理方法、装置、计算机可读存储介质和电子设备 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6965999B2 (en) * | 1998-05-01 | 2005-11-15 | Microsoft Corporation | Intelligent trust management method and system |
US20070079120A1 (en) * | 2005-10-03 | 2007-04-05 | Bade Steven A | Dynamic creation and hierarchical organization of trusted platform modules |
US8108668B2 (en) | 2006-06-26 | 2012-01-31 | Intel Corporation | Associating a multi-context trusted platform module with distributed platforms |
US8272002B2 (en) | 2006-08-18 | 2012-09-18 | Fujitsu Limited | Method and system for implementing an external trusted platform module |
CN100566251C (zh) * | 2007-08-01 | 2009-12-02 | 西安西电捷通无线网络通信有限公司 | 一种增强安全性的可信网络连接方法 |
JP5178341B2 (ja) * | 2008-06-23 | 2013-04-10 | パナソニック株式会社 | オプショナルなコンポーネントを伴うセキュアブートの方法 |
US20110270761A1 (en) * | 2010-04-30 | 2011-11-03 | Tobsc Inc. | Methods and apparatus for a financial document clearinghouse and secure delivery network |
US8959363B2 (en) * | 2010-06-03 | 2015-02-17 | Intel Corporation | Systems, methods, and apparatus to virtualize TPM accesses |
WO2012093924A1 (en) | 2011-01-07 | 2012-07-12 | Mimos Berhad | System and method to provide trusted platform module (tpm) functionalities on a remote server for multiple users |
US8782423B2 (en) * | 2012-06-19 | 2014-07-15 | Microsoft Corporation | Network based management of protected data sets |
-
2012
- 2012-06-19 US US13/527,439 patent/US8782423B2/en active Active
-
2013
- 2013-06-13 WO PCT/US2013/045725 patent/WO2013192016A1/en active Application Filing
- 2013-06-13 CA CA2875664A patent/CA2875664A1/en not_active Abandoned
- 2013-06-13 KR KR1020147035649A patent/KR102134491B1/ko active IP Right Grant
- 2013-06-13 SG SG11201407985WA patent/SG11201407985WA/en unknown
- 2013-06-13 AU AU2013277539A patent/AU2013277539B2/en active Active
- 2013-06-13 MX MX2014015685A patent/MX356483B/es active IP Right Grant
- 2013-06-13 JP JP2015518461A patent/JP6293133B2/ja active Active
- 2013-06-13 RU RU2014151557A patent/RU2640653C2/ru not_active IP Right Cessation
- 2013-06-13 EP EP13735484.1A patent/EP2862119B1/en active Active
- 2013-06-13 MY MYPI2014703830A patent/MY189174A/en unknown
- 2013-06-13 BR BR112014031586-8A patent/BR112014031586B1/pt active IP Right Grant
- 2013-06-13 NZ NZ702250A patent/NZ702250A/en unknown
- 2013-06-13 CN CN201380032549.2A patent/CN104471584B/zh active Active
-
2014
- 2014-06-23 US US14/311,582 patent/US9268492B2/en active Active
- 2014-11-20 IL IL235816A patent/IL235816B/en active IP Right Grant
- 2014-11-21 ZA ZA2014/08574A patent/ZA201408574B/en unknown
- 2014-11-25 PH PH12014502633A patent/PH12014502633A1/en unknown
- 2014-12-18 CL CL2014003437A patent/CL2014003437A1/es unknown
- 2014-12-19 CO CO14279002A patent/CO7160075A2/es not_active Application Discontinuation
-
2015
- 2015-07-15 HK HK15106759.1A patent/HK1206445A1/xx unknown
-
2018
- 2018-03-19 AU AU2018201934A patent/AU2018201934B2/en active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2014151557A (ru) | Сетевое управление наборами защищенных данных | |
US10489187B2 (en) | Systems and methods for auditing a virtual machine | |
US9171146B2 (en) | Method and system for monitoring calls to an application program interface (API) function | |
US11265291B2 (en) | Malicious packet filtering by a hypervisor | |
US10445154B2 (en) | Firmware-related event notification | |
US9846774B2 (en) | Simulation of an application | |
US10091216B2 (en) | Method, apparatus, system, and computer readable medium for providing apparatus security | |
KR101920980B1 (ko) | 멀티-운영 체제 디바이스들에 대한 액세스 격리 | |
US10372628B2 (en) | Cross-domain security in cryptographically partitioned cloud | |
TW201617957A (zh) | 鑑別變數之管理技術 | |
US10776524B2 (en) | Secure communication channel for system management mode | |
US9037823B2 (en) | Protecting IAT/EAT hooks from rootkit attacks using new CPU assists | |
US10546156B2 (en) | MRC training in FPGA-in-memory-controller | |
GB2498289A (en) | Resource management and security system | |
US20170168902A1 (en) | Processor state integrity protection using hash verification | |
JP2015524128A5 (ru) | ||
CN202003361U (zh) | 一种可信计算机系统 | |
US20220159036A1 (en) | Malicious packet filtering in a virtualization system | |
Nimgaonkar et al. | Ctrust: A framework for secure and trustworthy application execution in cloud computing | |
US10574672B2 (en) | System and method to detect bypass of a sandbox application | |
da Trindade et al. | Poster: µBeR: A Microkernel Based Rootkit for Android Smartphones | |
WO2016105232A1 (en) | Increasing the level of security for micro-hypervisor based virtualization platforms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
HZ9A | Changing address for correspondence with an applicant | ||
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20190614 |