RU2017105861A - Проверка данных с использованием аттестации в анклаве - Google Patents
Проверка данных с использованием аттестации в анклаве Download PDFInfo
- Publication number
- RU2017105861A RU2017105861A RU2017105861A RU2017105861A RU2017105861A RU 2017105861 A RU2017105861 A RU 2017105861A RU 2017105861 A RU2017105861 A RU 2017105861A RU 2017105861 A RU2017105861 A RU 2017105861A RU 2017105861 A RU2017105861 A RU 2017105861A
- Authority
- RU
- Russia
- Prior art keywords
- data
- integrity
- integrity check
- check module
- certification
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/032—Protect output to user by software means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Claims (43)
1. По меньшей мере один считываемый компьютером носитель информации, содержащий одну или более инструкций, которые при их исполнении по меньшей мере одним процессором вызывают:
прием ненадежных данных в анклаве в электронном устройстве,
изоляцию ненадежных данных по меньшей мере от участка анклава,
передачу по меньшей мере части ненадежных данных в модуль проверки целостности с использованием канала аттестации, и
прием проверки целостности данных для ненадежных данных от модуля проверки целостности.
2. По меньшей мере один считываемый компьютером носитель информации по п. 1, в котором модуль проверки целостности выполнен с возможностью выполнения функций аттестации целостности данных для проверки ненадежных данных.
3. По меньшей мере один считываемый компьютером носитель информации по п. 2, в котором функции аттестации целостности данных включают в себя политику аттестации данных.
4. По меньшей мере один считываемый компьютером носитель информации по п. 2, в котором функции аттестации целостности данных включают в себя белый список.
5. По меньшей мере один считываемый компьютером носитель информации по п. 1, в котором модуль проверки целостности расположен в электронном устройстве.
6. По меньшей мере один считываемый компьютером носитель информации по п. 1, в котором модуль проверки целостности расположен в анклаве.
7. По меньшей мере один считываемый компьютером носитель информации по п. 1, в котором модуль проверки целостности расположен в сервере, удаленном от электронного устройства.
8. По меньшей мере один считываемый компьютером носитель информации по п. 1, в котором модуль проверки целостности расположен в облаке, удаленном от электронного устройства.
9. Устройство, содержащее:
модуль проверки целостности, выполненный с возможностью:
приема ненадежных данных из анклава в электронном устройстве, причем ненадежные данные изолированы по меньшей мере от участка анклава, при этом передача ненадежных данных осуществляется с использованием канала аттестации,
выполнения проверки целостности данных для ненадежных входных данных и
возвращения результатов проверки целостности данных в анклав.
10. Устройство по п. 9, в котором модуль проверки целостности дополнительно выполнен с возможностью:
выполнения функции аттестации целостности данных для проверки ненадежных данных.
11. Устройство по п. 9, в котором функции аттестации целостности данных включают в себя политику аттестации данных.
12. Устройство по п. 9, в котором функции аттестации целостности данных включают в себя белый список.
13. Устройство по п. 9, в котором модуль проверки целостности расположен в электронном устройстве.
14. Устройство по п. 9, в котором модуль проверки целостности расположен в анклаве.
15. Устройство по п. 9, в котором модуль проверки целостности расположен в сервере, удаленном от электронного устройства.
16. Устройство по п. 9, в котором модуль проверки целостности расположен в облаке, удаленном от электронного устройства.
17. Способ, содержащий этапы, на которых:
принимают ненадежные входные данные в анклаве в электронном устройстве;
изолируют ненадежные входные данные по меньшей мере от участка анклава;
передают по меньшей мере часть ненадежных данных в модуль проверки целостности с использованием канала аттестации; и
принимают проверку целостности данных для ненадежных входных данных от модуля проверки целостности.
18. Способ по п. 17, в котором модуль проверки целостности выполнен с возможностью выполнения функций аттестации целостности данных для проверки ненадежных данных.
19. Способ по п. 18, в котором функции аттестации целостности данных включают в себя политику аттестации данных.
20. Способ по п. 18, в котором функции аттестации целостности данных включают в себя белый список.
21. Способ по п. 17, в котором модуль проверки целостности расположен в электронном устройстве.
22. Способ по п. 17, в котором модуль проверки целостности расположен в сервере, удаленном от электронного устройства.
23. Способ по п. 17, в котором модуль проверки целостности расположен в облаке, удаленном от электронного устройства.
24. Система для проверки данных с использованием аттестации в анклаве, содержащая:
модуль проверки целостности, выполненный с возможностью:
приема ненадежных входных данных в анклаве в электронном устройстве;
изоляции ненадежных входных данных по меньшей мере от участка анклава;
передачи по меньшей мере части ненадежных данных в модуль проверки целостности с использованием канала аттестации; и
приема проверки целостности данных для ненадежных входных данных от модуля проверки целостности.
25. Система по п. 24, в которой модуль проверки целостности выполнен с возможностью выполнения функций аттестации целостности данных для проверки ненадежных данных, причем функции аттестации целостности данных включают в себя политику аттестации данных.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/496,056 | 2014-09-25 | ||
US14/496,056 US9715597B2 (en) | 2014-09-25 | 2014-09-25 | Data verification using enclave attestation |
PCT/US2015/046798 WO2016048532A1 (en) | 2014-09-25 | 2015-08-25 | Data verification using enclave attestation |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2017105861A3 RU2017105861A3 (ru) | 2018-08-22 |
RU2017105861A true RU2017105861A (ru) | 2018-08-22 |
RU2666273C2 RU2666273C2 (ru) | 2018-09-06 |
Family
ID=55581754
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017105861A RU2666273C2 (ru) | 2014-09-25 | 2015-08-25 | Проверка данных с использованием аттестации в анклаве |
Country Status (5)
Country | Link |
---|---|
US (2) | US9715597B2 (ru) |
EP (1) | EP3198513A4 (ru) |
CN (1) | CN106796638B (ru) |
RU (1) | RU2666273C2 (ru) |
WO (1) | WO2016048532A1 (ru) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9715597B2 (en) | 2014-09-25 | 2017-07-25 | Mcafee, Inc. | Data verification using enclave attestation |
US9813387B2 (en) * | 2015-12-18 | 2017-11-07 | General Electric Company | Vehicle communication network security system and method |
US11405177B2 (en) * | 2017-01-24 | 2022-08-02 | Microsoft Technology Licensing, Llc | Nested enclave identity |
US10523688B1 (en) * | 2017-04-12 | 2019-12-31 | Rockwell Collins, Inc. | Computing system attestation |
CN107463838B (zh) * | 2017-08-14 | 2019-10-18 | 广州大学 | 基于sgx的安全监控方法、装置、系统及存储介质 |
US11126699B2 (en) * | 2018-02-07 | 2021-09-21 | Nec Corporation | Replica trusted execution environment: enabling seamless replication of trusted execution environment (TEE)-based enclaves in the cloud |
US10872153B2 (en) | 2018-02-23 | 2020-12-22 | Microsoft Technology Licensing, Llc | Trusted cyber physical system |
US11190356B2 (en) | 2018-02-23 | 2021-11-30 | Microsoft Technology Licensing, Llc | Secure policy ingestion into trusted execution environments |
US11411933B2 (en) | 2018-02-23 | 2022-08-09 | Microsoft Technology Licensing, Llc | Trusted cyber physical system |
CN112654987A (zh) * | 2018-09-12 | 2021-04-13 | 华为技术有限公司 | 用于证明分布服务的方法和设备 |
CN110998575B (zh) * | 2019-04-19 | 2024-04-16 | 创新先进技术有限公司 | 在支持受保护执行环境的处理器上执行可信应用的方法和设备 |
US11392700B1 (en) * | 2019-06-28 | 2022-07-19 | Fireeye Security Holdings Us Llc | System and method for supporting cross-platform data verification |
US11269522B2 (en) | 2019-07-16 | 2022-03-08 | Microsoft Technology Licensing, Llc | Private data analytics |
US11271777B2 (en) | 2019-09-24 | 2022-03-08 | Pribit Technology, Inc. | System for controlling network access of terminal based on tunnel and method thereof |
US11652801B2 (en) | 2019-09-24 | 2023-05-16 | Pribit Technology, Inc. | Network access control system and method therefor |
US11082256B2 (en) | 2019-09-24 | 2021-08-03 | Pribit Technology, Inc. | System for controlling network access of terminal based on tunnel and method thereof |
US11381557B2 (en) | 2019-09-24 | 2022-07-05 | Pribit Technology, Inc. | Secure data transmission using a controlled node flow |
CN111047295B (zh) * | 2019-12-13 | 2023-04-07 | 红云红河烟草(集团)有限责任公司 | 一种卷烟制丝加工过程的数据采集方法 |
CN111611625B (zh) * | 2020-05-26 | 2023-04-07 | 牛津(海南)区块链研究院有限公司 | 云端数据完整性审计方法、装置及计算机可读存储介质 |
US11347841B1 (en) | 2020-09-11 | 2022-05-31 | Rockwell Collins, Inc. | System and method for runtime monitoring during hash-locked remote attestation |
CN113542266B (zh) * | 2021-07-13 | 2022-09-27 | 中国人民解放军战略支援部队信息工程大学 | 一种基于云模型的虚拟网元信任度量方法及系统 |
US20230068880A1 (en) * | 2021-08-27 | 2023-03-02 | EMC IP Holding Company LLC | Function-based service framework with trusted execution platform |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US873860A (en) * | 1905-07-07 | 1907-12-17 | Horace F Holmes | Phonograph. |
US6167523A (en) * | 1997-05-05 | 2000-12-26 | Intel Corporation | Method and apparatus for forms data validation and processing control |
US6073142A (en) | 1997-06-23 | 2000-06-06 | Park City Group | Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments |
US5987610A (en) | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
US6460050B1 (en) | 1999-12-22 | 2002-10-01 | Mark Raymond Pace | Distributed content identification system |
US6901519B1 (en) | 2000-06-22 | 2005-05-31 | Infobahn, Inc. | E-mail virus protection system and method |
WO2003023656A1 (en) * | 2001-09-13 | 2003-03-20 | Jda Software Group, Inc | Database interface architecture with time-based load balancing in a real-time environment |
US20050028084A1 (en) * | 2003-07-28 | 2005-02-03 | Alan Dziejma | System and method for a form validation engine |
RU2315349C1 (ru) * | 2006-07-12 | 2008-01-20 | Михаил ТОПР | Способ репликации информации в распределенных базах данных и система для его осуществления |
US7712143B2 (en) | 2006-09-27 | 2010-05-04 | Blue Ridge Networks, Inc. | Trusted enclave for a computer system |
US8769702B2 (en) * | 2008-04-16 | 2014-07-01 | Micosoft Corporation | Application reputation service |
US8352741B2 (en) * | 2009-06-11 | 2013-01-08 | Microsoft Corporation | Discovery of secure network enclaves |
US8627451B2 (en) * | 2009-08-21 | 2014-01-07 | Red Hat, Inc. | Systems and methods for providing an isolated execution environment for accessing untrusted content |
US9003517B2 (en) * | 2009-10-28 | 2015-04-07 | Microsoft Technology Licensing, Llc | Isolation and presentation of untrusted data |
US8738620B2 (en) * | 2009-11-12 | 2014-05-27 | Salesforce.Com, Inc. | Implementing enterprise level business information networking |
US9087200B2 (en) | 2009-12-22 | 2015-07-21 | Intel Corporation | Method and apparatus to provide secure application execution |
US8738860B1 (en) | 2010-10-25 | 2014-05-27 | Tilera Corporation | Computing in parallel processing environments |
US8832452B2 (en) | 2010-12-22 | 2014-09-09 | Intel Corporation | System and method for implementing a trusted dynamic launch and trusted platform module (TPM) using secure enclaves |
JP5874200B2 (ja) * | 2011-05-27 | 2016-03-02 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
US8949929B2 (en) * | 2011-08-10 | 2015-02-03 | Qualcomm Incorporated | Method and apparatus for providing a secure virtual environment on a mobile device |
US9083310B2 (en) * | 2012-07-03 | 2015-07-14 | Tdk Corporation | Laminated structural type balun |
US9430640B2 (en) * | 2012-09-28 | 2016-08-30 | Intel Corporation | Cloud-assisted method and service for application security verification |
RU2536663C2 (ru) * | 2012-12-25 | 2014-12-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ защиты от нелегального использования облачных инфраструктур |
JP6055561B2 (ja) | 2013-03-06 | 2016-12-27 | インテル・コーポレーション | 仮想マシンの測定のための信頼の起点 |
US9715597B2 (en) | 2014-09-25 | 2017-07-25 | Mcafee, Inc. | Data verification using enclave attestation |
-
2014
- 2014-09-25 US US14/496,056 patent/US9715597B2/en active Active
-
2015
- 2015-08-25 CN CN201580045525.XA patent/CN106796638B/zh active Active
- 2015-08-25 EP EP15843584.2A patent/EP3198513A4/en not_active Withdrawn
- 2015-08-25 WO PCT/US2015/046798 patent/WO2016048532A1/en active Application Filing
- 2015-08-25 RU RU2017105861A patent/RU2666273C2/ru active
-
2017
- 2017-07-24 US US15/658,367 patent/US10176344B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20160092700A1 (en) | 2016-03-31 |
RU2017105861A3 (ru) | 2018-08-22 |
CN106796638A (zh) | 2017-05-31 |
US9715597B2 (en) | 2017-07-25 |
EP3198513A1 (en) | 2017-08-02 |
WO2016048532A1 (en) | 2016-03-31 |
CN106796638B (zh) | 2020-06-23 |
EP3198513A4 (en) | 2018-04-11 |
US20180018476A1 (en) | 2018-01-18 |
RU2666273C2 (ru) | 2018-09-06 |
US10176344B2 (en) | 2019-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2017105861A (ru) | Проверка данных с использованием аттестации в анклаве | |
BR112018009007A2 (pt) | método e sistema para processamento de uma transação de protocolo de confiança em uma rede de processamento de transação | |
AU2018320772A1 (en) | Systems and methods for verification of income | |
EA201990708A1 (ru) | Системы и способы для аутентификации устройств | |
MX2019006851A (es) | Metodo para verificar un documento de seguridad, asi como un documento de seguridad, un dispositivo y un elemento de seguridad. | |
MX370367B (es) | Sistemas y métodos para evaluación de seguridad y riesgos y pruebas de aplicaciones. | |
WO2015177647A3 (en) | Technologies for protecting systems and data to prevent cyber-attacks | |
WO2016063016A3 (en) | Auto security and auto safety system | |
WO2016077017A3 (en) | Trusted platform module certification and attestation utilizing an anonymous key system | |
AU2018256309A1 (en) | Systems and methods for device verification and authentication | |
MX2018003708A (es) | Registro seguro de dispositivo de seguridad para la comunicacion con servidor de seguridad. | |
EP3780539A4 (en) | IDENTITY VERIFICATION PROCEDURES, LOGIN PROCEDURES, DEVICES AND COMPUTER DEVICE | |
EP4271016A3 (en) | Enhanced authentication based on secondary device interactions | |
TR201902104T4 (tr) | Güvenli iletişime yönelik sistemler ve yöntemler. | |
MY177409A (en) | Method and system for verifying an account operation | |
BR112016017947A2 (pt) | Método implementado por computador, dispositivo de acesso, e, sistema | |
GB2525719A8 (en) | Method and system for providing a vulnerability management and verification service | |
RU2015139745A (ru) | Верификация информации воздушного летательного аппарата в качестве реакции на скомпрометированный цифровой сертификат | |
MX2018000863A (es) | Sistema y metodo para validar la autoria de una sesion de firma electronica. | |
TW201614535A (en) | Method, device, terminal, and server for verifying security of service operation | |
WO2015056010A3 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
WO2016077012A3 (en) | User authentication confidence based on multiple devices | |
CA2927669C (en) | Method and system for validating a virtual asset | |
GB2549908A (en) | Multi-level security domain separation using soft-core processor embedded in an FPGA | |
GB2529991A (en) | Utilizing voice biometrics |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC43 | Official registration of the transfer of the exclusive right without contract for inventions |
Effective date: 20191105 |