TWI544355B - 使用動態測量核心之安全應用程式認證 - Google Patents

使用動態測量核心之安全應用程式認證 Download PDF

Info

Publication number
TWI544355B
TWI544355B TW100147403A TW100147403A TWI544355B TW I544355 B TWI544355 B TW I544355B TW 100147403 A TW100147403 A TW 100147403A TW 100147403 A TW100147403 A TW 100147403A TW I544355 B TWI544355 B TW I544355B
Authority
TW
Taiwan
Prior art keywords
storage unit
authentication
application
measurement
operations
Prior art date
Application number
TW100147403A
Other languages
English (en)
Other versions
TW201243642A (en
Inventor
馬修 伍德
希樂 耶 聖特
Original Assignee
英特爾股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 英特爾股份有限公司 filed Critical 英特爾股份有限公司
Publication of TW201243642A publication Critical patent/TW201243642A/zh
Application granted granted Critical
Publication of TWI544355B publication Critical patent/TWI544355B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Testing Or Calibration Of Command Recording Devices (AREA)

Description

使用動態測量核心之安全應用程式認證
一般言之,本揭示與計算的領域有關。更明確地說,本發明的實施例一般與使用動態測量核心之安全應用程式認證有關。
因為電腦的連接性變得愈來愈普遍,計算裝置對於來自惡意實體、有毒軟體等的安全防護,也變成更具挑戰性的工作。提高安全性的途徑之一係管理作業系統的特權核心。結果是確保了關鍵應用程式的狀態,且能夠認證第三方的完整性,以提高作業系統之整體的安全性。
此外,也可使用防毒軟體來對付熟知類型的攻擊。不過,這類軟體通常無法針對未知的威脅或破壞作業系統的軟體,且所能做到的服務,得視防毒軟體而定。
在以下的描述中,為了提供對各種實施例徹底的瞭解,陳述了許多特定的細節。不過,沒有這些特定的細節,照樣能實行本發明之不同的實施例。在其它例中,將不詳細描述習知的方法、程序、組件、及電路,以便不致於模糊了本發明的特定實施例。此外,本發明之實施例的各種態樣可使用各種不同的機構來施行,諸如積體半導體電路(“硬體”),組織到一或更多個程式(“軟體”)中的電腦 可讀取指令,或硬體與軟體的某些組合。基於本揭示之目的,所提及的“邏輯”意指硬體、軟體(例如包括用來控制處理器之操作的微碼)、或其某些組合。
一般來說,用來處理敏感性資料的應用程式需要有能力保護資料不受害於惡意實體,以及保證第三方應用程式保持不被修改及/或正確地操作。在某些實施例中,安全應用程式認證係藉由使用動態測量核心來提供。在各種不同的實施例中,可使用處理器-測量應用程式保護服務(Processor-Measured Application Protection Service;P-MAPS)、安全指定位址空間(Secure Enclave;SE)、及/或其組合來提供動態測量核心以支援安全應用程式驗證。在一或更多個實施例中,P-MAPS提供以虛擬化為基礎的容器,而SE提供根據存在於硬體之支援特徵的解答。因此,應用程式與第三方(諸如防毒軟體、上下文保護系統等)建立信賴的需要,可使用本文所討論的一或更多個實施例來做到。
更明確地說,圖1說明按照實施例用來提供安全應用程式認證之系統100的方塊圖。系統100說明利用SE(可從Intel®公司獲得)之系統。不過,在此所討論的實施例並不限於SE,也可使用具有相同或類似組件的其它技術。如圖1所示,系統100包括作業系統(OS)102及安全指定位址空間(Secure Enclave;SE 104。OS102包括應用程式106(具有應用程式工具性質規定檔108)及認證核心110。
請參閱圖2,圖中係說明按照實施例之提供安全應用程式認證之方法200的流程圖。在實施例中,參考圖1所討論一或更多個組件可用來執行參考方法200所討論的一或更多項操作。
更明確地說,SE允許應用程式的一或更多個片斷獨立於其餘的處理(及有可能為其餘的系統)。例如,當碼被載入到指定位址空間時,處理器測量其內容。接著,使用此測量來認證指定位址空間的狀態。此外,該測量可在稍後的時間用來重檢查指定位址空間的內容,以偵測意外的改變。在某些實施例中,指定位址空間內的碼被允許存取指定位址空間之外部的記憶體,但指定位址空間之外部的碼不被允許存取指定位址空間內的記憶體。
參閱圖1-2,使用方法200,允許應用程式產生其狀態的認證以供第三方來驗證。在操作202,應用程式106接收來自第三方的認證請求,例如,包括用於新鮮度保證及重播保護的隨機挑戰隨機數(random challenge nonce;CN)。在操作204,應用程式106將認證核心110載入(或致使載入)到儲存單元,諸如指定位址空間(例如,SE 104),也稱為認證指定位址空間(Attestation Enclave;AE)。
在操作206,應用程式106在指定位址空間(例如SE 104)中執行(或經由認證核心110之執行所致使之)與認證相關的操作,例如,在一或更多個實施例中,傳送由應用程式開發者(或其它可信賴的實體,諸如資訊技術( IT)部門)所簽署之工具性質規定檔及/或CN做為參數。
在操作208,AE(例如SE 104)產生其自已之狀態的認證-稱之為指定位址空間測量(Enclave Measurement;EM),例如,其係由平台加密地簽署。在操作210,AE驗證在操作206所傳送/產生之工具性質規定檔的可靠性。在操作212,AE使用工具性質規定檔的內容來驗證藉由使用內部向外(inside-out)之能力(即,在指定位址空間內的碼被允許存取指定位址空間外部的記憶體,但指定位址空間外部的碼不被允許存取指定位址空間內的記憶體)掃瞄與應用程式相關之記憶體所呼叫之應用程式的狀態。
在操作214,在一或更多實施例中,AE產生加密的簽署陳述-稱之為應用程式測量(Application Measurement;AM)-例如,包括有工具性質規定檔的雜散及/或隨機數。在操作216,AE將ME與AM回傳給應用程式106。在操作218,應用程式發送EM、AM、及工具性質規定檔給第三方供驗證。
圖3說明用來提供安全應用程式認證之按照實施例的系統300之方塊圖。系統300說明利用P-MAPS虛擬化式容器技術(其可從Intel®公司獲得)的衍生型式。不過,在此所討論的實施例並不限於P-MAPS,且具有相同或類似組件的其它技術也都可以使用。如圖3所示,系統300包括作業系統(OS)102、應用程式106、應用程式工具性質規定檔108、認證核心110、安全虛擬機管理員( Virtual Machine Manager;VMM)邏輯302(包括認證軟體306)、及可信賴執行技術(Trusted execution Technology;TXT)邏輯304(其可從Intel®公司獲得)。不過,在此所討論的實施例並不限於TXT,且具有相同或類似組件的其它技術也都可以使用。
參閱圖4A,說明按照實施例之用來提供安全應用程式認證之方法400的流程圖。在實施例中,參考圖3討論的一或更多組件可用來執行參照方法400所討論的一或更多項操作。
更明確地說,在某些實施例中,P-MAPS容器可根據Intel®的虛擬化技術(例如VT-x、VT-d、TXT等)使用較小的VMM來實施。容器可包封整個應用程式,防止軟體甚至OS核心對於記憶體的存取。在P-MAPS為應用程式建構容器之時,P-MAPS VMM依次驗證匹配於經簽署之工具性質規定檔的應用程式。在執行時間,應用程式可請求來自VMM之該應用程式本身的認證。在實施例中,P-MAPS VMM的行為被修改到更接近根據硬體特徵的SE技術。SE硬體技術具有在部分的應用程式之四周建構容器的能力;有在相同的應用程式內建構多個獨立容器的潛力。
參閱圖3-4A,使用方法400,允許應用程式產生其狀態的認證供第三方來驗證。在操作402,應用程式106接收來自第三方的認證請求,例如,包括用於新鮮度保證及重播保護的隨機CN。在操作404,應用程式106將認證核 心(AK)110載入(或致使載入)到受保護、可認證的軟體容器(AC),例如由安全VMM 302所產生的容器。在實施例中,VMM(例如安全VMM 302)例如使用認證軟體306對照載入時所簽署之工具性質規定檔來檢查AK的內容。
在操作406,應用程式106在VMM與AK中執行(或經由認證核心110之執行所致使之)與認證相關的操作,例如,在一或更多個實施例中,傳送由應用程式開發者(或其它可信賴的實體,諸如資訊技術(IT)部門)所簽署之工具性質規定檔及/或CN做為參數。
在操作408,AK請求來自VMM(例如安全VMM 302)之VMM狀態的認證。在實施例中,VMM使用可信賴的硬體實體,諸如可信賴平台模組(Trusted Platform Module;TPM)(其也可由TXT 304使用),根據VMM302的安全測量加載(measured launch)來提供引述。“被引述的”認證包含VMM之加載測量(VMMM)的測量(在實施例中,其係由可信賴的硬體實體加密地簽署)。在實施例中,由於經由TXT之VMM的測量加載,可信賴的硬體實體(例如TPM)提供那個測量。在操作410,VMM(例如安全VMM 302)再檢查/檢查及/或發送/回傳AK的測量-稱之為認證核心測量(AKM),例如,VMM加密地簽署以提供VMM的認證。在實施例中,在載入到AC之前,VMM302使用認證軟體306來產生AK110的引述。
在操作412,AK110驗證應用程式工具性質規定檔可靠性,並使用工具性質規定檔的內容來驗證藉由使用例如內部向外之能力(即,在AC內的碼被允許存取AC外部的記憶體,但AC外部的碼不被允許存取AC內的記憶體)來掃瞄它的記憶體所呼叫之應用程式的狀態。
在操作414,在一或更多個實施例中,AK 110產生加密的簽署陳述一稱之為應用程式測量(AM)一例如,包括工具性質規定檔的雜湊及/或隨機數。在操作416,AC將VMMM、AKM、及AM回傳給應用程式106。在操作418,應用程式發送VMMM、AKM、AM、及工具性質規定檔給第三方供驗證。
在一或更多實施例中,除了使P-MAPS容器機制的操作更接近以SE為基礎的機制之外,在此所討論的實施例還可提供額外之優點,包括從不同的程式設計者載入多個獨立之容器的能力,以及提高不位於容器之內之碼的效能。此外,在某些實施例中,在相同的處理中,使用受硬體保護的碼來測量及認證未受保護的碼。
圖4B說明按照實施例之提供安全應用程式認證之方法的流程圖。在一實施例中,參考圖3所討論的一或更多個組件可用來執行參考圖4B所討論的一或更多項操作。
如圖4B所示,第三方發送認證的請求(包括CN),諸如圖4A所討論的操作402。接著,應用程式(諸如圖3的應用程式106)為了認證(包括CN及工具性質規定檔,諸如參考圖4A之討論)而發送請求給認證核心(諸如 圖3的認證核心110)。接著,該請求被向前送到VMM(諸如圖3的VMM 302)。VMM依次利用可信賴的硬體實體(諸如TPM)來產生引述。可信賴的硬體實體格式化及簽署該引述做為VMMM。所產生的引述(包括有VMMM)向前傳送給VMM。VMM格式化及簽署認證核心測量做為AKM,並發送包括有VMMM與AKM的回應給認證核心。認證核心根據來自VMM的回應來驗證工具性質規定檔的可靠性。認證核心也按照工具性質規定檔來驗證應用程式。認證核心格式化及簽署認證與CN做為AM,並發送包括VMMM、AKM、及AM的回應給應用程式。依次,應用程式以VMMM、AKM、及AM回應給第三方。
圖5說明計算系統500之實施例的方塊圖。在各不同的實施例中,系統500之一或更多個組件可設置成有能力執行在此參考本發明之某些實施例所討論之一或更多項操作的各種電子裝置。例如,系統500之一或更多個組件可用來執行參考圖1-4所討論的操作,例如按照在此所討論的操作藉由處理指令、執行子常式等。此外,在此所討論的各種儲存裝置(例如,參考圖5及/或6)可用來儲存資料、操作結果等,包括例如參考圖1-4所討論的作業系統102。在實施例中,參考圖5-6所討論的一或更多個處理器(或其它硬體組件)包括一或更多個圖1的SE104、圖3的安全VMM 302、及/或圖3的TXT 304。
更明確地說,計算系統500可包括一或更多個中央處理單元502或處理器,其經由互連網路(或匯流排)504 通信。因此,在某些實施例中,在此所討論的各種操作可藉由CPU來執行。此外,處理器502可包括通用處理器、網路處理器(其處理在電腦網路503上通信的資料)、或其它類型的處理器(包括精簡指令集電腦(RISC)處理器或複雜指令集電腦(CISC))。此外,處理器502可具有單或多核心設計。具有多核心設計的處理器502可在同一積體電路(IC)晶片上整合不同類型的處理器核心。此外,具有多核心設計的處理器502可實施為對稱或不對稱的多處理器。此外,參考圖1-4所討論的操作可藉由系統500的一或更多個組件來執行。
晶片組506也可與互連網路504通信。晶片組506可包括圖形及記憶體控制集線器(graphics and memory control hub;GMCH)508。GMCH 508可包括與記憶體512通信的記憶體控制器510。記憶體512可儲存資料,包括藉由CPU 502或包括在計算系統500中之任何其它裝置所執行的指令序列。在實施例中,記憶體512可儲存作業系統513,其可以與圖1-4的OS 102相同或類似。相同或至少部分的此資料(包括指令)可儲存在磁碟機528及/或處理器502內的一或更多個快取記憶體內。在本發明的一實施例中,憶體512可包括一或更多個揮發性儲存(或記憶體)裝置,諸如隨機存取記憶體(RAM)、動態RAM(DRAM)、同步DRAM(SDRAM)、靜態RAM(SRAM)、或其它類型的儲存裝置。也可利用非揮發性記憶體,諸如硬式磁碟機。其它的裝置也可經由互連網路 504通信,諸如多CPU及/或多個系統記憶體。
GMCH 508也可包括與顯示器516通信的圖形介面514。在本發明的一實施例中,圖形介面514可經由加速影像處理埠(AGP)與顯示器516通信。在本發明的實施例中,顯示器516可以是平面板顯示器,其例如經由信號轉換器與圖形介面514通信,信號轉換器將儲存在諸如視訊記憶體或系統記憶體之儲存裝置中之影像的數位表示,轉換成可被顯示器516解譯及顯示的顯示信號。圖形介面514所產生的顯示信號,在被顯示器516解譯及接著顯示之前,可先通過各種不同的控制裝置。在某些實施例中,處理器502與一或更多個其它組件(諸如記憶體控制器510、圖形介面514、GMCH 508、ICH 520、周邊電橋524、晶片組506等)可設置在同一IC晶片上。
集線器介面518可允許GMCH 508與輸入/輸出控制集線器(ICH)520通信。ICH 520可提供到達與計算系統500通信之I/O裝置的介面。ICH 520可經由周邊電橋(或控制器)524與匯流排522通信,諸如周邊組件互連(PCI)電橋,通用序列匯流排(USB)控制器、或其它類型的周邊電橋或控制器。電橋524提供CPU 502與周邊裝置之間的資料路徑。也可利用其它類型的拓撲。此外,多匯流排也可與ICH 520通信,例如,經由多電橋或控制器。此外,在本發明的各不同實施例中,與ICH 520通信的其它周邊可包括整合驅動電子介面(IDE)或小型電腦系統介面(SCSI)硬碟、USB埠、鍵盤、滑鼠、平行埠、串 列埠、軟式碟磁機、數位輸出支援(例如,數位視訊介面(DVI))、或其它裝置。
匯流排522可與音響裝置526、一或更多部硬式磁碟機528、及網路介面裝置530通信,而網路介面裝置與電腦網路503通信。在實施例中,裝置530可以是具有無線通信能力的NIC。其它裝置可經由匯流排522通信。此外,在本發明的某些實施例中,各不同的組件(諸如網路介面裝置530)可與GMCH 508通信。此外,處理器502、GMCH 508、及/或圖形介面514也可結合成單晶片。
此外,計算系統500可包括揮發性及/或非揮發性記憶體(或儲存器)。例如,非揮發性記憶體可包括一或更多個以下的裝置:唯讀記憶體(ROM)、可程式ROM(PROM)、可抹除PROM(EPROM)、電氣EPROM(EEPROM)、磁碟機(例如528)、軟式磁碟、光碟ROM(CD-ROM)、數位光碟(DVD)、快閃記憶體、磁光碟、或其它類型之有能力儲存電子資料(例如包括指令)的非揮發性機器可讀取媒體。在實施例中,系統500的組件可配置成點對點(PtP)組態,諸如參考圖6之討論。例如,處理器、記憶體、及/或輸入/輸出裝置可藉由若干個點對點介面互連。
更明確地說,圖6說明按照本發明之實施例,配置成點對點(PtP)組態的計算系統600。特別是,在圖6所示的系統中,處理器、記憶體、及輸入/輸出裝置係藉由若干個點對點介面互連。參考圖1-5所討論的操作,可藉由 系統600之一或更多個組件來執行。
如圖6之說明,系統600可包括數個處理器,為清晰僅顯示兩個處理器602及604。處理器602及604每一個包括本地記憶體控制器集線器(memory controller hub;MCH)606及608(在某些實施例中,其與圖5之GMCH 508相同或類似),用來與記憶體610及612耦接。記憶體610及/或612可儲存各種資料,諸如參考圖5之記憶體512所討論的那些資料。
處理器602及604可以是任何適當的處理器,諸如參考圖6之處理器602所討論的那些。處理器602及604可分別使用點對點介面電路616及618經由點對點(PtP)介面614交換資料。處理器602及604每一個可使用點對點介面電路626、628、630、及632經由個別的PtP介面622及624與晶片組620交換資料。晶片組620也可使用點對點介面電路637經由高性能圖形介面636與高性能圖形電路634交換資料。
利用處理器602及604至少可提供本發明的一個實施例。例如,處理器602及/或604可執行圖1-5之一或更多項操作。不過,本發明的其它實施例可存在於圖6之系統600中之其它的電路、邏輯單元、或裝置內。此外,本發明的其它實施例也可分布遍及圖6之系統600中的數個電路、邏輯單元、或裝置內。
晶片組620使用點對點介面電路641耦接到匯流排640。匯流排640具有一或更多個耦接於其的裝置,諸如 匯流排電橋642及I/O裝置643。匯流排電橋642經由匯流排644可耦接到其它裝置,諸如鍵盤/滑鼠645、參考圖6所討論的網路介面裝置630(諸如數據機、網路介面卡(NIC)、或可耦接至電腦網路503的類似物)、音響I/O裝置、及/或資料儲存裝置648。資料儲存裝置648儲存可被處理器602及/或604執行的碼649。
在本發明的各不同實施例中,例如,在本文中參考圖1-6所討論的操作,可用硬體(例如邏輯電路)、軟體(例如包括用來控制處理器之操作的微碼,諸如本文所討論的處理器)、韌體、或這些的組合來實施,其可用電腦程式產品來提供,例如,包括其上儲存有用來程式電腦(例如處理器或其它計算裝置的邏輯)以執行本文所討論之操作之指令(軟體程序)的有形(例如非暫時性)機器可讀取或電腦可讀取媒體。機器可讀取媒體包括諸如本文所討論的儲存裝置。
說明書中所提及“一實施例”或“實施例”,意指所描述與該實施例有關之特定的特徵、結構、或特性可包括在至少一實施中。在本說明書中各處所出現之“在一實施例中”的片語,可以或可以不是全都參考相同的實施例。
此外,在敍述及申請專利範圍中使用“耦接”與“連接”及它們的衍生字。在本發明的某些實施例中,“連接”是用來指示兩或更多個元件彼此直接實體或電性接觸。“耦接”意指兩或更多個元件直接實體或電性接觸。不過“耦接”也意指兩或更多個元件並未彼此直接接觸,但仍彼此合作或 相互作用。
此外,如電腦可讀取媒體可當成電腦程式產品來下載,其中,該程式可從遠方電腦(例如,伺服器)經由通信鏈(例如,匯流排、數據機、或網路連接)藉資料信號傳送到請求的電腦(例如,用戶端),例如,經由載波或其它傳播媒體。
因此,雖然本發明之實施例已用特定於結構特徵及/或方法動作的語言加以描述,但須瞭解,申請專利範圍的主題並不限於所描述之特定的特徵或動作。更明確地說,所揭示之特定的特徵及動作係為實施申請專利範圍之主題的樣本形式。
100‧‧‧系統
102‧‧‧作業系統
104‧‧‧安全指定位址空間
106‧‧‧應用程式
108‧‧‧應用程式工具性質規定檔
110‧‧‧認證核心
300‧‧‧系統
302‧‧‧安全虛擬機管理員邏輯
304‧‧‧可信賴執行技術邏輯
306‧‧‧認證軟體
500‧‧‧計算系統
502‧‧‧中央處理單元
503‧‧‧電腦網路
504‧‧‧互連網路
506‧‧‧晶片組
508‧‧‧圖形及記憶體控制集線器
510‧‧‧記憶體控制器
512‧‧‧記憶體
513‧‧‧作業系統
514‧‧‧圖形介面
516‧‧‧顯示器
518‧‧‧集線器介面
520‧‧‧輸入/輸出控制集線器
522‧‧‧匯流排
524‧‧‧周邊電橋
526‧‧‧音響裝置
528‧‧‧磁碟機
602‧‧‧處理器
604‧‧‧處理器
606‧‧‧記憶體控制器集線器
608‧‧‧記憶體控制器集線器
610‧‧‧記憶體
612‧‧‧記憶體
614‧‧‧點對點介面
616‧‧‧點對點介面電路
618‧‧‧點對點介面電路
620‧‧‧晶片組
622‧‧‧點對點介面
624‧‧‧點對點介面
626‧‧‧點對點介面電路
628‧‧‧點對點介面電路
630‧‧‧點對點介面電路
632‧‧‧點對點介面電路
634‧‧‧高性能圖形電路
636‧‧‧高性能圖形介面
637‧‧‧點對點介面電路
641‧‧‧點對點介面電路
640‧‧‧匯流排
642‧‧‧匯流排電橋
643‧‧‧I/O裝置
644‧‧‧匯流排
645‧‧‧鍵盤/滑鼠
647‧‧‧音響輸入/輸出裝置
648‧‧‧資料儲存裝置
649‧‧‧碼
所提供的詳細描述係參考所附各圖。在各圖中,參考編號之最左的數字用來識別首次出現該參考編號的圖號。在各不同的圖中,使用相同的參考編號指示類似或相同的項目。
圖1及3說明按照本發明之某些實施例之系統的實施例。
圖2、4A及4B說明本發明之某些實施例之方法的流程圖。
圖5及6說明用來實施本文所討論之某些實施例之計算系統之實施例的方塊圖。
100‧‧‧系統
102‧‧‧作業系統
104‧‧‧安全指定位址空間
106‧‧‧應用程式
108‧‧‧應用程式工具性質規定檔
110‧‧‧認證核心

Claims (30)

  1. 一種使用動態測量核心之安全應用程式認證方法,包含:在應用程式處接收認證請求;回應該認證請求,將認證核心載入到儲存單元;在硬體邏輯執行對應於該認證請求及依照儲存在該儲存單元中之資料的一或更多項操作來產生工具性質規定檔(manifest);為儲存在該儲存單元內的資料產生認證;根據為儲存在該儲存單元內之資料所產生的該認證及該工具性質規定檔來驗證該應用程式的狀態;根據該工具性質規定檔的雜湊來產生應用程式測量的敍述;以及將該應用程式測量及該認證資料傳送給該應用程式,其中,儲存在該儲存單元內的碼被允許存取該儲存單元外的記憶體,而儲存在該儲存單元外的碼被阻止存取任何位於該儲存單元內的記憶體,且其中,該硬體邏輯執行該一或更多項操作以回應來自虛擬機管理員的傳輸,其中,該傳輸係由該虛擬機管理員回應該認證請求所產生。
  2. 如申請專利範圍第1項之方法,其中,該儲存單元係認證指定位址空間或認證容器其中之一。
  3. 如申請專利範圍第1項之方法,其中,驗證該應用程式之該狀態係包含掃瞄與該應用程式相關的記憶體。
  4. 如申請專利範圍第1項之方法,進一步包含虛擬機監視器檢查儲存在該儲存單元中之該資料的該認證,並發出儲存在該儲存單元中之資料的測量,其中,該傳送係傳送儲存在該儲存單元中之該資料的該測量。
  5. 如申請專利範圍第1項之方法,進一步包含虛擬機監視器檢查儲存在該儲存單元中之該資料的該認證,並發出儲存在該儲存單元中之資料的測量,其中,該傳送係傳送儲存在該儲存單元中之該資料的該測量及由可信賴的硬體實體所產生的引述(quote)。
  6. 如申請專利範圍第1項之方法,其中,驗證該應用程式之該狀態係包含掃瞄與該應用程式相關的記憶體,且其中,該儲存單元內的碼係被允許存取該儲存單元之外部的記憶體,同時防止該儲存單元之外部的碼存取儲存在該儲存單元內的該資料。
  7. 如申請專利範圍第1項之方法,其中,執行該一或更多項操作係根據該驗證核心來施行。
  8. 如申請專利範圍第1項之方法,其中,該工具性質規定檔係包含隨機挑戰隨機數(random challenge nonce)。
  9. 如申請專利範圍第1項之方法,其中,該工具性質規定檔係由可信賴的實體所簽署。
  10. 如申請專利範圍第1項之方法,進一步包含加密地簽署儲存在該儲存單元內之該資料的該驗證。
  11. 如申請專利範圍第1項之方法,進一步包含傳送 該工具性質規定檔、該應用程式測量、及該驗證資料給第三方。
  12. 一種非暫態電腦可讀取媒體,包含一或更多個指令,當其在處理器上執行時,組態該處理器來執行一或更多項操作,用以:在應用程式處接收認證請求;回應該認證請求,將認證核心載入到儲存單元;執行對應於該認證請求及依照儲存在該儲存單元中之資料的一或更多項操作來產生工具性質規定檔;產生儲存在該儲存單元內之資料的認證;根據為儲存在該儲存單元內之資料所產生的該認證及該工具性質規定檔來驗證該應用程式的狀態;根據該工具性質規定檔的雜湊來產生應用程式測量的敍述;以及將該應用程式測量及該認證資料傳送給該應用程式,其中,儲存在該儲存單元內的碼被允許存取該儲存單元外的記憶體,而儲存在該儲存單元外的碼被阻止存取任何位於該儲存單元內的記憶體,且其中,該處理器執行該一或更多項操作以回應來自虛擬機管理員的傳輸,其中,該傳輸係由該虛擬機管理員回應該認證請求所產生。
  13. 如申請專利範圍第12項之電腦可讀取媒體,進一步包含一或更多個指令,當在處理器上執行時,組態該處理器來執行一或更多項操作,用以掃瞄與該應用程式相關 的記憶體。
  14. 如申請專利範圍第12項之電腦可讀取媒體,進一步包含一或更多個指令,當在處理器上執行時,組態該處理器來執行一或更多項操作,用以藉由虛擬機監視器檢查儲存在該儲存單元中之該資料的該認證,並發出儲存在該儲存單元中之資料的測量。
  15. 如申請專利範圍第12項之電腦可讀取媒體,進一步包含一或更多個指令,當在處理器上執行時,組態該處理器來執行一或更多項操作,用以藉由虛擬機監視器檢查儲存在該儲存單元中之該資料的該認證,並發出儲存在該儲存單元中之資料的測量。
  16. 如申請專利範圍第12項之電腦可讀取媒體,進一步包含一或更多個指令,當在處理器上執行時,組態該處理器來執行一或更多項操作,用以掃瞄與該應用程式相關的記憶體,且其中,該儲存單元內的碼係被允許存取該儲存單元之外部的記憶體,同時防止該儲存單元之外部的碼存取儲存在該儲存單元內的該資料。
  17. 如申請專利範圍第12項之電腦可讀取媒體,其中,該儲存單元係認證指定位址空間或認證容器其中之一。
  18. 如申請專利範圍第12項之電腦可讀取媒體,其中,該工具性質規定檔係包含隨機挑戰隨機數。
  19. 如申請專利範圍第12項之電腦可讀取媒體,進一步包含一或更多個指令,當在處理器上執行時,組態該處 理器來執行一或更多項操作,用以加密地簽署儲存在該儲存單元內之該資料的該驗證。
  20. 如申請專利範圍第12項之電腦可讀取媒體,進一步包含一或更多個指令,當在處理器上執行時,組態該處理器來執行一或更多項操作,用以傳送該工具性質規定檔、該應用程式測量、及該驗證資料給第三方。
  21. 一種使用動態測量核心之安全應用程式認證系統,包含:記憶體,用以儲存對應於容器的一或更多個指令;以及處理器,執行該一或更多個指令用以:在應用程式處接收認證請求;回應該認證請求,將認證核心載入到儲存單元;執行對應於該認證請求及依照儲存在該儲存單元中之資料的一或更多項操作來產生工具性質規定檔;產生儲存在該儲存單元內之資料的認證;根據為儲存在該儲存單元內之資料所產生的該認證及該工具性質規定檔來驗證該應用程式的狀態;根據該工具性質規定檔的雜湊來產生應用程式測量的敍述;以及將該應用程式測量及該認證資料傳送給該應用程式,其中,儲存在該儲存單元內的碼被允許存取該儲存單元外的記憶體,而儲存在該儲存單元外的碼被阻止存取任何位於該儲存單元內的記憶體,且 其中,該處理器執行該一或更多項操作以回應來自虛擬機管理員的傳輸,其中,該傳輸係由該虛擬機管理員回應該認證請求所產生。
  22. 如申請專利範圍第21項之系統,其中,該儲存單元係認證指定位址空間或認證容器其中之一。
  23. 如申請專利範圍第21項之系統,進一步包含虛擬機監視器,用來檢查儲存在該儲存單元中之該資料的該認證,並發出儲存在該儲存單元中之資料的測量。
  24. 如申請專利範圍第21項之系統,進一步包含可信賴的實體用來簽署該工具性質規定檔。
  25. 如申請專利範圍第24項之系統,其中,該可信賴的實體係可信賴的平台模組。
  26. 如申請專利範圍第21項之系統,進一步包含邏輯,用以加密地簽署儲存在該儲存單元內之該資料的該驗證。
  27. 如申請專利範圍第21項之系統,進一步包含邏輯,用以傳送該工具性質規定檔、該應用程式測量、及該驗證資料給第三方。
  28. 如申請專利範圍第21項之系統,其中該工具性質規定檔包含隨機挑戰隨機數。
  29. 如申請專利範圍第21項之系統,進一步包含虛擬機監視器,用來檢查儲存在該儲存單元中之該資料的該認證,並發出儲存在該儲存單元中之資料的測量。
  30. 如申請專利範圍第29項之系統,進一步包含邏 輯,用以傳送儲存在該儲存單元中之該資料的該測量及由可信賴的硬體實體所產生的引述。
TW100147403A 2010-12-24 2011-12-20 使用動態測量核心之安全應用程式認證 TWI544355B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/978,457 US9087196B2 (en) 2010-12-24 2010-12-24 Secure application attestation using dynamic measurement kernels

Publications (2)

Publication Number Publication Date
TW201243642A TW201243642A (en) 2012-11-01
TWI544355B true TWI544355B (zh) 2016-08-01

Family

ID=46314825

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100147403A TWI544355B (zh) 2010-12-24 2011-12-20 使用動態測量核心之安全應用程式認證

Country Status (5)

Country Link
US (1) US9087196B2 (zh)
EP (1) EP2656272B1 (zh)
CN (1) CN103270519B (zh)
TW (1) TWI544355B (zh)
WO (1) WO2012088029A2 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9087196B2 (en) 2010-12-24 2015-07-21 Intel Corporation Secure application attestation using dynamic measurement kernels
US9058494B2 (en) 2013-03-15 2015-06-16 Intel Corporation Method, apparatus, system, and computer readable medium to provide secure operation
US9698989B2 (en) 2013-07-23 2017-07-04 Intel Corporation Feature licensing in a secure processing environment
US20150033034A1 (en) * 2013-07-23 2015-01-29 Gideon Gerzon Measuring a secure enclave
CN103488937B (zh) * 2013-09-16 2017-02-22 华为技术有限公司 一种度量方法、电子设备及度量系统
US9536063B2 (en) * 2013-10-24 2017-01-03 Intel Corporation Methods and apparatus for protecting software from unauthorized copying
US9363087B2 (en) 2014-10-02 2016-06-07 Microsoft Technology Licensing, Inc. End-to-end security for hardware running verified software
WO2016129863A1 (en) 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
EP3262582B1 (en) 2015-02-27 2021-03-17 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
KR102460459B1 (ko) 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
US10193700B2 (en) 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
US9749323B2 (en) * 2015-03-27 2017-08-29 Intel Corporation Technologies for secure server access using a trusted license agent
US10079684B2 (en) 2015-10-09 2018-09-18 Intel Corporation Technologies for end-to-end biometric-based authentication and platform locality assertion
US10462135B2 (en) * 2015-10-23 2019-10-29 Intel Corporation Systems and methods for providing confidentiality and privacy of user data for web browsers
US10417218B2 (en) 2015-12-23 2019-09-17 Intel Corporation Techniques to achieve ordering among storage device transactions
US10114949B2 (en) * 2015-12-24 2018-10-30 Mcafee, Llc Techniques for monitoring integrity of OS security routine
US10482034B2 (en) * 2016-11-29 2019-11-19 Microsoft Technology Licensing, Llc Remote attestation model for secure memory applications
US9992029B1 (en) * 2017-04-05 2018-06-05 Stripe, Inc. Systems and methods for providing authentication to a plurality of devices
GB201707168D0 (en) * 2017-05-05 2017-06-21 Nchain Holdings Ltd Computer-implemented system and method
GB201711788D0 (en) * 2017-07-21 2017-09-06 Oraclize Ltd Apparatus and method for verificability/auditability of correct process execution on electronic platforms
US11138315B2 (en) 2018-01-17 2021-10-05 Hewlett Packard Enterprise Development Lp Data structure measurement comparison
US11327735B2 (en) * 2018-10-16 2022-05-10 Intel Corporation Attestation manifest derivation and distribution using software update image
CN110096887B (zh) 2019-03-22 2020-06-30 阿里巴巴集团控股有限公司 一种可信计算方法及服务器

Family Cites Families (127)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5444850A (en) 1993-08-04 1995-08-22 Trend Micro Devices Incorporated Method and apparatus for controlling network and workstation access prior to workstation boot
US5999627A (en) 1995-01-07 1999-12-07 Samsung Electronics Co., Ltd. Method for exponentiation in a public-key cryptosystem
US5832089A (en) 1995-06-07 1998-11-03 Sandia Corporation Off-line compatible electronic cash method and system
US5901229A (en) 1995-11-06 1999-05-04 Nippon Telegraph And Telephone Corp. Electronic cash implementing method using a trustee
US5815665A (en) 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
US5872844A (en) 1996-11-18 1999-02-16 Microsoft Corporation System and method for detecting fraudulent expenditure of transferable electronic assets
US5953422A (en) 1996-12-31 1999-09-14 Compaq Computer Corporation Secure two-piece user authentication in a computer network
US5987131A (en) 1997-08-18 1999-11-16 Picturetel Corporation Cryptographic key exchange using pre-computation
US6307936B1 (en) 1997-09-16 2001-10-23 Safenet, Inc. Cryptographic key management scheme
US6725373B2 (en) * 1998-03-25 2004-04-20 Intel Corporation Method and apparatus for verifying the integrity of digital objects using signed manifests
US6473800B1 (en) 1998-07-15 2002-10-29 Microsoft Corporation Declarative permission requests in a computer system
US20020004900A1 (en) 1998-09-04 2002-01-10 Baiju V. Patel Method for secure anonymous communication
US6138239A (en) 1998-11-13 2000-10-24 N★Able Technologies, Inc. Method and system for authenticating and utilizing secure resources in a computer system
US6473508B1 (en) 1998-12-22 2002-10-29 Adam Lucas Young Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys
JP4812168B2 (ja) 1999-02-15 2011-11-09 ヒューレット・パッカード・カンパニー 信用コンピューティング・プラットフォーム
US6996710B1 (en) * 2000-03-31 2006-02-07 Intel Corporation Platform and method for issuing and certifying a hardware-protected attestation key
US7013481B1 (en) * 2000-03-31 2006-03-14 Intel Corporation Attestation key memory device and bus
US7194634B2 (en) * 2000-03-31 2007-03-20 Intel Corporation Attestation key memory device and bus
US6990579B1 (en) * 2000-03-31 2006-01-24 Intel Corporation Platform and method for remote attestation of a platform
US6871276B1 (en) 2000-04-05 2005-03-22 Microsoft Corporation Controlled-content recoverable blinded certificates
US6898710B1 (en) * 2000-06-09 2005-05-24 Northop Grumman Corporation System and method for secure legacy enclaves in a public key infrastructure
GB0020488D0 (en) * 2000-08-18 2000-10-11 Hewlett Packard Co Trusted status rollback
US20020154782A1 (en) 2001-03-23 2002-10-24 Chow Richard T. System and method for key distribution to maintain secure communication
GB2377137B (en) 2001-06-27 2004-10-20 Hewlett Packard Co Network appliances
US20030002668A1 (en) 2001-06-30 2003-01-02 Gary Graunke Multi-level, multi-dimensional content protections
US7191440B2 (en) 2001-08-15 2007-03-13 Intel Corporation Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor
US7484105B2 (en) 2001-08-16 2009-01-27 Lenovo (Singapore) Ptd. Ltd. Flash update using a trusted platform module
US7103529B2 (en) * 2001-09-27 2006-09-05 Intel Corporation Method for providing system integrity and legacy environment emulation
JP4019266B2 (ja) 2001-10-25 2007-12-12 日本電気株式会社 データ送信方法
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
GB2382419B (en) 2001-11-22 2005-12-14 Hewlett Packard Co Apparatus and method for creating a trusted environment
DE10158531B4 (de) 2001-11-29 2006-09-28 Universitätsklinikum Freiburg Verfahren zur Messung der Magnetresonanz (NMR) mittels Spin-Echos
US7103771B2 (en) * 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
US7130999B2 (en) 2002-03-27 2006-10-31 Intel Corporation Using authentication certificates for authorization
US7028149B2 (en) 2002-03-29 2006-04-11 Intel Corporation System and method for resetting a platform configuration register
US20030226040A1 (en) 2002-06-03 2003-12-04 International Business Machines Corporation Controlling access to data stored on a storage device of a trusted computing platform system
US6879574B2 (en) 2002-06-24 2005-04-12 Nokia Corporation Mobile mesh Ad-Hoc networking
US7216369B2 (en) 2002-06-28 2007-05-08 Intel Corporation Trusted platform apparatus, system, and method
AU2003278350A1 (en) * 2002-11-18 2004-06-15 Arm Limited Secure memory for protecting against malicious programs
GB2396713B (en) * 2002-11-18 2005-09-14 Advanced Risc Mach Ltd Apparatus and method for controlling access to a memory unit
GB2396930B (en) * 2002-11-18 2005-09-07 Advanced Risc Mach Ltd Apparatus and method for managing access to a memory
US7165181B2 (en) 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US7974416B2 (en) * 2002-11-27 2011-07-05 Intel Corporation Providing a secure execution mode in a pre-boot environment
JP4411929B2 (ja) * 2003-02-28 2010-02-10 株式会社日立製作所 バックアップ方法、システム、及びプログラム
US7624272B2 (en) 2003-03-31 2009-11-24 Intel Corporation Platform information for digital signatures
US10275723B2 (en) * 2005-09-14 2019-04-30 Oracle International Corporation Policy enforcement via attestations
US7444512B2 (en) 2003-04-11 2008-10-28 Intel Corporation Establishing trust without revealing identity
US20050021968A1 (en) 2003-06-25 2005-01-27 Zimmer Vincent J. Method for performing a trusted firmware/bios update
US7634807B2 (en) * 2003-08-08 2009-12-15 Nokia Corporation System and method to establish and maintain conditional trust by stating signal of distrust
US7366305B2 (en) 2003-09-30 2008-04-29 Intel Corporation Platform and method for establishing trust without revealing identity
US7299354B2 (en) 2003-09-30 2007-11-20 Intel Corporation Method to authenticate clients and hosts to provide secure network boot
US7313679B2 (en) * 2003-10-17 2007-12-25 Intel Corporation Extended trusted computing base
US7516331B2 (en) * 2003-11-26 2009-04-07 International Business Machines Corporation Tamper-resistant trusted java virtual machine and method of using the same
US7797544B2 (en) * 2003-12-11 2010-09-14 Microsoft Corporation Attesting to establish trust between computer entities
US20050132031A1 (en) * 2003-12-12 2005-06-16 Reiner Sailer Method and system for measuring status and state of remotely executing programs
US20050137889A1 (en) 2003-12-18 2005-06-23 Wheeler David M. Remotely binding data to a user device
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US7587607B2 (en) * 2003-12-22 2009-09-08 Intel Corporation Attesting to platform configuration
US7424610B2 (en) * 2003-12-23 2008-09-09 Intel Corporation Remote provisioning of secure systems for mandatory control
US7984304B1 (en) * 2004-03-02 2011-07-19 Vmware, Inc. Dynamic verification of validity of executable code
US7363491B2 (en) * 2004-03-31 2008-04-22 Intel Corporation Resource management in security enhanced processors
US20050221766A1 (en) * 2004-03-31 2005-10-06 Brizek John P Method and apparatus to perform dynamic attestation
US7565522B2 (en) * 2004-05-10 2009-07-21 Intel Corporation Methods and apparatus for integrity measurement of virtual machine monitor and operating system via secure launch
US7526792B2 (en) * 2004-06-09 2009-04-28 Intel Corporation Integration of policy compliance enforcement and device authentication
US20050278253A1 (en) * 2004-06-15 2005-12-15 Microsoft Corporation Verifying human interaction to a computer entity by way of a trusted component on a computing device or the like
US7590867B2 (en) * 2004-06-24 2009-09-15 Intel Corporation Method and apparatus for providing secure virtualization of a trusted platform module
US7747862B2 (en) * 2004-06-28 2010-06-29 Intel Corporation Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks
US20060005009A1 (en) * 2004-06-30 2006-01-05 International Business Machines Corporation Method, system and program product for verifying an attribute of a computing device
US8619971B2 (en) * 2005-04-01 2013-12-31 Microsoft Corporation Local secure service partitions for operating system security
US8806224B2 (en) * 2005-06-28 2014-08-12 Intel Corporation Low cost trusted platform
US7953980B2 (en) * 2005-06-30 2011-05-31 Intel Corporation Signed manifest for run-time verification of software program identity and integrity
US8839450B2 (en) * 2007-08-02 2014-09-16 Intel Corporation Secure vault service for software components within an execution environment
US7827550B2 (en) * 2005-08-17 2010-11-02 Intel Corporation Method and system for measuring a program using a measurement agent
US20070079120A1 (en) * 2005-10-03 2007-04-05 Bade Steven A Dynamic creation and hierarchical organization of trusted platform modules
US20070101401A1 (en) * 2005-10-27 2007-05-03 Genty Denise M Method and apparatus for super secure network authentication
US20110179477A1 (en) * 2005-12-09 2011-07-21 Harris Corporation System including property-based weighted trust score application tokens for access control and related methods
US20070185856A1 (en) * 2006-01-23 2007-08-09 American Express Travel Related Services Company, Inc. System and method for managing attestations
US7574479B2 (en) * 2006-01-24 2009-08-11 Novell, Inc. Techniques for attesting to content
US20070235517A1 (en) * 2006-03-30 2007-10-11 O'connor Clint H Secure digital delivery seal for information handling system
US7904278B2 (en) * 2006-05-02 2011-03-08 The Johns Hopkins University Methods and system for program execution integrity measurement
US20080046752A1 (en) * 2006-08-09 2008-02-21 Stefan Berger Method, system, and program product for remotely attesting to a state of a computer system
US20080072066A1 (en) * 2006-08-21 2008-03-20 Motorola, Inc. Method and apparatus for authenticating applications to secure services
NZ575535A (en) * 2006-09-11 2012-04-27 Commw Scient Ind Res Org A portable device for use in establishing trust
KR100823738B1 (ko) * 2006-09-29 2008-04-21 한국전자통신연구원 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을제공하는 방법
US9135444B2 (en) * 2006-10-19 2015-09-15 Novell, Inc. Trusted platform module (TPM) assisted data center management
KR100843081B1 (ko) * 2006-12-06 2008-07-02 삼성전자주식회사 보안 제공 시스템 및 방법
US8060941B2 (en) * 2006-12-15 2011-11-15 International Business Machines Corporation Method and system to authenticate an application in a computing platform operating in trusted computing group (TCG) domain
WO2008078564A1 (ja) * 2006-12-22 2008-07-03 Panasonic Corporation 情報処理装置、集積回路、方法、およびプログラム
US9280659B2 (en) * 2006-12-29 2016-03-08 Intel Corporation Methods and apparatus for remeasuring a virtual machine monitor
US7840801B2 (en) * 2007-01-19 2010-11-23 International Business Machines Corporation Architecture for supporting attestation of a virtual machine in a single step
US8332928B2 (en) * 2007-02-22 2012-12-11 Hewlett-Packard Development Company, L.P. Location attestation service
US20080235754A1 (en) * 2007-03-19 2008-09-25 Wiseman Willard M Methods and apparatus for enforcing launch policies in processing systems
US8701187B2 (en) * 2007-03-29 2014-04-15 Intel Corporation Runtime integrity chain verification
EP1975830A1 (en) * 2007-03-30 2008-10-01 British Telecommunications Public Limited Company Distributed computer system
US7913086B2 (en) * 2007-06-20 2011-03-22 Nokia Corporation Method for remote message attestation in a communication system
KR100917601B1 (ko) * 2007-07-03 2009-09-17 한국전자통신연구원 인증 재전송 공격 방지 방법 및 인증 시스템
US8782801B2 (en) * 2007-08-15 2014-07-15 Samsung Electronics Co., Ltd. Securing stored content for trusted hosts and safe computing environments
DE102007045743A1 (de) * 2007-09-25 2009-04-02 Siemens Ag Verfahren und System zum Schutz gegen einen Zugriff auf einen Maschinencode eines Gerätes
US8249257B2 (en) * 2007-09-28 2012-08-21 Intel Corporation Virtual TPM keys rooted in a hardware TPM
US20090204964A1 (en) * 2007-10-12 2009-08-13 Foley Peter F Distributed trusted virtualization platform
US8208637B2 (en) * 2007-12-17 2012-06-26 Microsoft Corporation Migration of computer secrets
US8259948B2 (en) * 2007-12-29 2012-09-04 Intel Corporation Virtual TPM key migration using hardware keys
US8364973B2 (en) * 2007-12-31 2013-01-29 Intel Corporation Dynamic generation of integrity manifest for run-time verification of software program
US8474037B2 (en) * 2008-01-07 2013-06-25 Intel Corporation Stateless attestation system
WO2009094371A1 (en) * 2008-01-22 2009-07-30 Authentium, Inc. Trusted secure desktop
US8352740B2 (en) * 2008-05-23 2013-01-08 Microsoft Corporation Secure execution environment on external device
US8108536B1 (en) * 2008-06-30 2012-01-31 Symantec Corporation Systems and methods for determining the trustworthiness of a server in a streaming environment
US9626511B2 (en) * 2008-08-26 2017-04-18 Symantec Corporation Agentless enforcement of application management through virtualized block I/O redirection
US8161285B2 (en) * 2008-09-26 2012-04-17 Microsoft Corporation Protocol-Independent remote attestation and sealing
EP2344974A2 (en) * 2008-10-10 2011-07-20 Panasonic Corporation USING TRANSIENT PCRs TO REALISE TRUST IN APPLICATION SPACE OF A SECURE PROCESSING SYSTEM
US8510569B2 (en) * 2009-12-16 2013-08-13 Intel Corporation Providing integrity verification and attestation in a hidden execution environment
US8776245B2 (en) * 2009-12-23 2014-07-08 Intel Corporation Executing trusted applications with reduced trusted computing base
US20110154501A1 (en) * 2009-12-23 2011-06-23 Banginwar Rajesh P Hardware attestation techniques
US8667263B2 (en) * 2010-02-12 2014-03-04 The Johns Hopkins University System and method for measuring staleness of attestation during booting between a first and second device by generating a first and second time and calculating a difference between the first and second time to measure the staleness
US20110238402A1 (en) * 2010-03-23 2011-09-29 Fujitsu Limited System and methods for remote maintenance in an electronic network with multiple clients
WO2011152910A1 (en) * 2010-06-02 2011-12-08 Vmware, Inc. Securing customer virtual machines in a multi-tenant cloud
US8832461B2 (en) * 2010-06-25 2014-09-09 Microsoft Corporation Trusted sensors
US8528069B2 (en) * 2010-09-30 2013-09-03 Microsoft Corporation Trustworthy device claims for enterprise applications
WO2012054016A1 (en) * 2010-10-19 2012-04-26 Hewlett-Packard Development Company, L.P. Methods and systems for generation of authorized virtual appliances
US20120131334A1 (en) * 2010-11-18 2012-05-24 International Business Machines Corporation Method for Attesting a Plurality of Data Processing Systems
US8601265B2 (en) * 2010-11-22 2013-12-03 Netapp, Inc. Method and system for improving storage security in a cloud computing environment
US8676710B2 (en) * 2010-11-22 2014-03-18 Netapp, Inc. Providing security in a cloud storage environment
US20120151209A1 (en) * 2010-12-09 2012-06-14 Bae Systems National Security Solutions Inc. Multilevel security server framework
US9087196B2 (en) 2010-12-24 2015-07-21 Intel Corporation Secure application attestation using dynamic measurement kernels
US8327441B2 (en) * 2011-02-17 2012-12-04 Taasera, Inc. System and method for application attestation

Also Published As

Publication number Publication date
EP2656272B1 (en) 2016-08-03
EP2656272A2 (en) 2013-10-30
WO2012088029A2 (en) 2012-06-28
WO2012088029A3 (en) 2012-09-20
TW201243642A (en) 2012-11-01
CN103270519B (zh) 2016-09-21
US9087196B2 (en) 2015-07-21
CN103270519A (zh) 2013-08-28
US20120166795A1 (en) 2012-06-28
EP2656272A4 (en) 2014-12-17

Similar Documents

Publication Publication Date Title
TWI544355B (zh) 使用動態測量核心之安全應用程式認證
US10635821B2 (en) Method and apparatus for launching a device
US10353831B2 (en) Trusted launch of secure enclaves in virtualized environments
US9087188B2 (en) Providing authenticated anti-virus agents a direct access to scan memory
CN101621520B (zh) 用于多方验证的基于平台的可信性验证服务的方法和系统
US8209542B2 (en) Methods and apparatus for authenticating components of processing systems
US11455396B2 (en) Using trusted platform module (TPM) emulator engines to measure firmware images
US8776245B2 (en) Executing trusted applications with reduced trusted computing base
TWI277904B (en) Method, recording medium and system for protecting information
TWI582632B (zh) 使用多重鑑別碼模組以進入安全計算環境之方法及系統、以及處理器
KR20110132443A (ko) 주변 장치를 이용한 무결성 검증
US10846438B2 (en) RPMC flash emulation
US20220006637A1 (en) File system supporting remote attestation-based secrets
US20210243030A1 (en) Systems And Methods To Cryptographically Verify An Identity Of An Information Handling System
KR20220090537A (ko) 정책 적용을 위한 가상 환경 유형 검증
Weis Protecting data in-use from firmware and physical attacks
CN116049825A (zh) 管理基板管理控制器的存储器中的秘密的存储
Sani et al. The case for I/O-device-as-a-service
US20180288052A1 (en) Trusted remote configuration and operation
CN115130106A (zh) 一种通过fTPM实现可信启动的方法及相关装置
Zheng et al. Design and implementation of trusted boot based on a new trusted computing dual-architecture
Biedermann et al. Systemwall: An isolated firewall using hardware-based memory introspection
Frenn Towards a Trustworthy Thin Terminal for Securing Enterprise Networks
Rozas Intel® Software Guard Extensions (Intel® SGX)
CN117632352A (zh) 虚拟化计算机系统中经由桥接设备的安全外围设备通信

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees