-
公开(公告)号:CN102130907B
公开(公告)日:2014-05-07
申请号:CN201110031352.X
申请日:2011-01-19
Applicant: 微软公司
Abstract: 描述了一种开发者电话注册。一种允许软件开发者通过解锁终端以使得其可运行未经签署的应用程序来为智能手机或其他终端开发应用程序的技术。开发者向基于web的服务注册,同意注册条款,并提供认证凭证。验证认证凭证的数据被提供回开发者的计算机。终端被连接到开发者的计算机,并且经由用户界面,开发者请求对终端进行注册。作为响应,终端接收来自开发者的计算机的数据,并将数据和唯一性终端标识符提供给服务。若被授权,则服务返回持久令牌或许可证,它们被存储在终端并用于解锁终端。服务还可提供强制实施期满日期的命令。终端向服务登记以确定帐户是否声誉良好,且在有正当理由的情况下被重新锁定。
-
公开(公告)号:CN1801091A
公开(公告)日:2006-07-12
申请号:CN200510128890.5
申请日:2005-12-07
Applicant: 微软公司
CPC classification number: G06F21/575
Abstract: 在具有可信平台模块(TPM)的计算机中,引导组件的期望散列值可被放在平台配置寄存器(PCR)中,该PCR允许TPM拆封保密信息。该保密信息随即被用来将引导组件解密。然后可计算经解密的引导组件的散列,并将结果放到一PCR中。然后可比较这两个PCR。如果它们不匹配,则可撤消对系统操作的重要保密信息的访问。同样,一第一保密信息仅在第一多个PCR值现存时可被访问,而一第二保密信息仅在第一多个PCR值中的一个或多个已被新值所替换以后才可被访问,从而为准许对第二保密信息的访问必然撤消了对第一保密信息的进一步访问。
-
公开(公告)号:CN1610296A
公开(公告)日:2005-04-27
申请号:CN200410087711.3
申请日:2004-10-25
Applicant: 微软公司
IPC: H04L9/32
CPC classification number: G06F21/62
Abstract: 对在计算设备上运行的资源请求方(RR)从资源提供方(RP)获得资源。该RR具有与其相关的身份描述符(id),其中该id包括规定该RR在其中运行的环境的安全相关信息。对应于并基于加载的RR和加载的id计算代码身份(code-ID)。该RP验证在请求该资源中计算的code-ID匹配对该识别的RR的一个或多个有效的code-ID的一个,以得出结论,该RR和id能是可信的,且该RP通过将请求的资源提供给RR而响应于转发的请求。
-
公开(公告)号:CN102077207A
公开(公告)日:2011-05-25
申请号:CN200980124798.8
申请日:2009-06-25
Applicant: 微软公司
Inventor: R·U·马拉维拉希奇 , K·D·雷 , S·C·科特里尔 , F·德隆巴尔德 , C·G·拜尔
CPC classification number: G06F21/6218
Abstract: 本发明涉及用于基于工作流的内容访问授权的方法、系统和计算机程序产品。当保护策略没有充分表示受保护内容中预期接收者的权限时,可触发一工作流。工作流处理相关输入以更充分地表示受保护内容中预期接收者的权限。工作流可以提供策略项更新以及针对该受保护内容的授权决策。通过使用工作流来做出授权决策,对信息的访问可以变得更加灵活,使得其能够在其生命周期中遵循所期望的信息流程。这种灵活性允许组织保护他们的信息,而不需要担心所述保护会阻断商业的自然流程。
-
公开(公告)号:CN101137963B
公开(公告)日:2010-05-26
申请号:CN200680007320.3
申请日:2006-04-06
Applicant: 微软公司
Abstract: 描述了用于确认可执行文件的完整性的系统和方法。在一方面,这些系统和方法确定可执行文件正在被引入执行路径。该可执行文件然后根据多重恶意软件校验来自动估算,以检测该可执行文件是否表示一类恶意软件。如果该可执行文件表示一类恶意软件,则保护路径被实现。
-
公开(公告)号:CN100454246C
公开(公告)日:2009-01-21
申请号:CN200510076073.X
申请日:2005-05-30
Applicant: 微软公司
Inventor: B·M·维尔曼 , P·英格兰德 , K·D·雷 , J·亨特 , L·D·麦克米歇尔 , D·N·拉萨乐 , P·雅科梅 , M·E·帕雷 , T·V·库里恩 , D·B·科洛斯
CPC classification number: G06F21/575 , G06F9/4401
Abstract: 一种用于受保护的操作系统引导的机制,它防止无赖组件在操作系统上装载,并由此防止系统密钥在不当环境下被泄漏。在机器启动步骤的一部分发生之后,操作系统装载器被运行,装载器被证实,且正确的机器状态被核实为存在和/或被创建。一旦装载器经检验为合法的装载器,并且装载器所运行的机器状态被核实为正确的,即可知装载器的未来表现以防止可能导致系统密钥泄露的无赖组件的装载。在已知装载器的表现对系统密钥安全的条件下,证实器可解封系统密钥并把它提供给装载器。
-
公开(公告)号:CN102130907A
公开(公告)日:2011-07-20
申请号:CN201110031352.X
申请日:2011-01-19
Applicant: 微软公司
Abstract: 描述了一种开发者电话注册。一种允许软件开发者通过解锁终端以使得其可运行未经签署的应用程序来为智能手机或其他终端开发应用程序的技术。开发者向基于web的服务注册,同意注册条款,并提供认证凭证。验证认证凭证的数据被提供回开发者的计算机。终端被连接到开发者的计算机,并且经由用户界面,开发者请求对终端进行注册。作为响应,终端接收来自开发者的计算机的数据,并将数据和唯一性终端标识符提供给服务。若被授权,则服务返回持久令牌或许可证,它们被存储在终端并用于解锁终端。服务还可提供强制实施期满日期的命令。终端向服务登记以确定帐户是否声誉良好,且在有正当理由的情况下被重新锁定。
-
公开(公告)号:CN102077208A
公开(公告)日:2011-05-25
申请号:CN200980124802.0
申请日:2009-06-25
Applicant: 微软公司
Inventor: K·D·雷 , P·M·卡玛塔 , C·W·考夫曼 , P·J·里奇 , W·R·蒂普顿 , A·海隆 , K·E·卡拉姆菲勒夫 , D·G·布赖斯 , J·D·施瓦茨 , M·C·塞策 , J·麦克唐威尔
CPC classification number: G06F21/105
Abstract: 本发明涉及用于向应用程序集发放受保护内容的许可证的方法、系统和计算机程序产品。本发明的各实施例准许本地机器增加其对授权对受保护内容的访问的参与。例如,适当的计算环境中的操作系统被准许确定应用程序是否被授权访问受保护内容。由此,应用程序免于必须存储发布许可证。此外,部分地分发授权决定,以便减轻保护服务器上的资源负担。因此,本发明的各实施例能够方便请求访问受保护内容时的更稳健且高效的授权决定。
-
公开(公告)号:CN1801091B
公开(公告)日:2010-10-06
申请号:CN200510128890.5
申请日:2005-12-07
Applicant: 微软公司
CPC classification number: G06F21/575
Abstract: 在具有可信平台模块(TPM)的计算机中,引导组件的期望散列值可被放在平台配置寄存器(PCR)中,该PCR允许TPM拆封保密信息。该保密信息随即被用来将引导组件解密。然后可计算经解密的引导组件的散列,并将结果放到一PCR中。然后可比较这两个PCR。如果它们不匹配,则可撤消对系统操作的重要保密信息的访问。同样,一第一保密信息仅在第一多个PCR值现存时可被访问,而一第二保密信息仅在第一多个PCR值中的一个或多个已被新值所替换以后才可被访问,从而为准许对第二保密信息的访问必然撤消了对第一保密信息的进一步访问。
-
公开(公告)号:CN101449240A
公开(公告)日:2009-06-03
申请号:CN200780017791.7
申请日:2007-05-14
Applicant: 微软公司
CPC classification number: G06F9/45545 , G06F9/45558 , G06F2009/45575
Abstract: 在已有运行中的操作系统之后启动系统管理程序。操作系统自身可以启动系统管理程序。可以使用运行中的操作系统来取代系统管理程序来发现运行在计算系统上的物理资源。可以在系统管理程序工作之后启动其它操作系统或操作系统实例。
-
-
-
-
-
-
-
-
-