-
公开(公告)号:CN112219202B
公开(公告)日:2024-10-15
申请号:CN201980036022.4
申请日:2019-05-16
Applicant: 微软技术许可有限责任公司
Inventor: A·S·卡拉德米尔 , S·K·戈什 , A·斯里瓦斯塔瓦 , M·T·帕什尼亚克 , B·M·舒尔茨 , B·巴拉苏布拉曼延 , H·R·普拉帕卡 , T·S·苏甘迪 , M·D·库贾诺维茨 , G·维斯瓦纳坦
IPC: G06F21/12
Abstract: 本文公开了用于客户操作系统的存储器分配的技术。在一个实施例中,方法包括:在接收到在客户操作系统中启动应用的用户请求时,生成许可团块,该许可团块包含表示从主机存储中的许可信息的记录复制的产品密钥的数据。方法还包括将所生成的许可团块存储在客户操作系统可访问的随机存储器位置中。然后,客户操作系统可以查询许可团块,以获得启动该应用的准许,并且在客户操作系统中启动该应用,而无需具有针对客户操作系统的单独产品密钥。
-
公开(公告)号:CN109196505B
公开(公告)日:2022-04-19
申请号:CN201780033267.2
申请日:2017-05-25
Applicant: 微软技术许可有限责任公司
Inventor: N·N·帕伊 , C·G·杰弗里斯 , G·维斯瓦纳坦 , B·M·舒尔茨 , F·J·史密斯 , L·鲁瑟 , M·B·埃伯索尔 , G·迪亚兹奎利亚尔 , I·D·帕绍夫 , P·R·加德奥苏尔 , H·R·普拉帕卡 , V·M·拉奥
IPC: G06F21/53
Abstract: 在计算设备上运行的主机操作系统监测所述计算设备的网络通信,以识别由所述计算设备请求的网络资源。所述主机操作系统将所请求的网络资源与安全策略进行比较,以确定所请求的网络资源是否受信任。当识别出不受信任的网络资源时,所述主机操作系统使用本文中讨论的技术在与所述主机操作系统内核相隔离的容器内访问不受信任的网络资源。通过将对不受信任的网络资源的访问限制到隔离的容器,所述主机操作系统被保护免受可能由不受信任的网络资源引起的甚至内核级攻击或感染。
-
公开(公告)号:CN112219202A
公开(公告)日:2021-01-12
申请号:CN201980036022.4
申请日:2019-05-16
Applicant: 微软技术许可有限责任公司
Inventor: A·S·卡拉德米尔 , S·K·戈什 , A·斯里瓦斯塔瓦 , M·T·帕什尼亚克 , B·M·舒尔茨 , B·巴拉苏布拉曼延 , H·R·普拉帕卡 , T·S·苏甘迪 , M·D·库贾诺维茨 , G·维斯瓦纳坦
IPC: G06F21/12
Abstract: 本文公开了用于客户操作系统的存储器分配的技术。在一个实施例中,方法包括:在接收到在客户操作系统中启动应用的用户请求时,生成许可团块,该许可团块包含表示从主机存储中的许可信息的记录复制的产品密钥的数据。方法还包括将所生成的许可团块存储在客户操作系统可访问的随机存储器位置中。然后,客户操作系统可以查询许可团块,以获得启动该应用的准许,并且在客户操作系统中启动该应用,而无需具有针对客户操作系统的单独产品密钥。
-
公开(公告)号:CN118056200A
公开(公告)日:2024-05-17
申请号:CN202280058119.7
申请日:2022-07-05
Applicant: 微软技术许可有限责任公司
Abstract: 用于经由可信平台模块来保护漫游数据的分布式安全密钥管理由包括第一处理器和第二处理器以及相应的第一硬件安全模块和第二硬件安全模块的系统来执行。第一安全模块使用来自第二安全模块的公钥对安全密钥进行加密,并且加密的安全密钥被提供给第二安全模块。由第一处理器执行的虚拟机(VM)具有第一虚拟安全模块实例,该第一虚拟安全模块实例具有状态数据,该状态数据包括对VM虚拟盘数据进行加密的存储密钥并且用安全密钥加密。当传输条件被确定时,基于由第二安全模块使用私钥解密安全密钥和使用安全密钥解密针对第二虚拟安全模块的状态数据,由第二处理器使用第二虚拟安全模块实例来传输和执行VM。
-
公开(公告)号:CN110612512A
公开(公告)日:2019-12-24
申请号:CN201880028459.9
申请日:2018-04-26
Applicant: 微软技术许可有限责任公司
Inventor: B·M·舒尔茨 , 金舒曼 , D·J·林斯利 , C·G·杰弗里斯 , G·维斯瓦纳坦 , S·D·安德森 , F·J·史密斯 , H·R·普拉帕卡 , 周剑明 , M·S·晨切弗 , D·B·普罗伯特
Abstract: 提供了用于保护访客运行时环境(GRE)的设施。安全策略规范可以与GRE相关联。GRE的安全策略可以特定于GRE,并且还可以包括从较高级别(诸如主机操作环境)继承的安全策略。GRE的安全策略为可以在GRE的执行范围内执行的活动规定了限制和/或许可。GRE的安全策略可以限制GRE的访客软件在GRE内可以执行的操作。限制/许可可以应用于诸如文件、配置数据等对象。安全规范可以应用于在GRE内发起的执行。GRE的安全规范可以限制/允许可执行对象在GRE内的加载和执行。对象的可执行性或可访问性可以取决于诸如GRE、主机系统、所请求的文件等的健康/完整性等因素。
-
公开(公告)号:CN117642743A
公开(公告)日:2024-03-01
申请号:CN202280050015.1
申请日:2022-07-12
Applicant: 微软技术许可有限责任公司
Abstract: 在证明有效性时段期间强制执行受只读保护的存储器的证明。客户端计算机系统标识针对在客户端计算机系统被加载的软件组件的受只读保护的存储器保护的状态的改变。然后,客户端计算机系统确定确定证明报告的有效性时间段未到期。该证明报告包括一个或多个经证明的属性,包括针对软件组件的一个或多个经只读存储器保护(ROMP)证明的属性。客户端计算机系统还确定针对软件组件的至少一个经ROMP证明的属性由于针对软件组件的受只读保护的存储器保护状态的改变而不再有效。基于针对软件组件的至少一个经ROMP证明的属性不再有效,客户端计算机系统发起补救动作以防止软件组件与依赖方计算机系统的交互。
-
公开(公告)号:CN110651269B
公开(公告)日:2023-09-05
申请号:CN201880033637.7
申请日:2018-04-24
Applicant: 微软技术许可有限责任公司
Abstract: 在计算设备上运行的主机操作系统监视在与主机操作系统隔离的容器中运行的应用对资源的访问。响应于检测到应用对资源的访问,将生成安全性事件,该安全性事件描述了由于访问资源而发生的恶意活动。分析该安全性事件以确定恶意活动的威胁等级。如果威胁等级不满足威胁等级阈值,则主机操作系统将允许应用继续访问资源并且其继续监视资源访问。当威胁等级满足威胁等级阈值时,操作系统将采取纠正动作以防止恶意活动传播到隔离的容器之外。通过使用安全性事件,在不使用在隔离的容器中运行反病毒软件所需的资源的情况下,保护主机操作系统免受内核级攻击。
-
公开(公告)号:CN114080592A
公开(公告)日:2022-02-22
申请号:CN202080049909.X
申请日:2020-06-08
Applicant: 微软技术许可有限责任公司
Abstract: 存储器在基于容器的存储器包围区中被分区和隔离。基于容器的存储器包围区具有可证明的安全保证。在从容器图像供应基于容器的存储器包围区期间,容器中到包围区的存储器地址的声称的链接被修改以可验证地链接到主机的实际存储器地址,诸如分区的存储器包围区。在一些实例中,基于来自类似容器的一个或多个早先容器证明报告的早先证明并且无需容器和针对每个新证明请求的远程证明服务之间的端到端证明,包围区证明报告可以被验证而无需向远程证明服务发送对应的证明请求。
-
公开(公告)号:CN109075976B
公开(公告)日:2021-07-16
申请号:CN201780024584.8
申请日:2017-04-19
Applicant: 微软技术许可有限责任公司
Abstract: 本发明提供了取决于来自计算平台内的可信平台模块的密钥的密钥认证的证书和其他令牌的流线型发布。描述了用于将请求的令牌包装在秘密中的各种方法,该秘密是诸如被加密到密钥挑战中的基于TPM的密钥的AES密钥。如果请求平台未通过密钥挑战,则加密的证书或令牌无法被解密。如果请求平台通过挑战,则加密的证书或令牌可以使用从密钥挑战恢复的AES密钥而被解密。
-
公开(公告)号:CN110651269A
公开(公告)日:2020-01-03
申请号:CN201880033637.7
申请日:2018-04-24
Applicant: 微软技术许可有限责任公司
Abstract: 在计算设备上运行的主机操作系统监视在与主机操作系统隔离的容器中运行的应用对资源的访问。响应于检测到应用对资源的访问,将生成安全性事件,该安全性事件描述了由于访问资源而发生的恶意活动。分析该安全性事件以确定恶意活动的威胁等级。如果威胁等级不满足威胁等级阈值,则主机操作系统将允许应用继续访问资源并且其继续监视资源访问。当威胁等级满足威胁等级阈值时,操作系统将采取纠正动作以防止恶意活动传播到隔离的容器之外。通过使用安全性事件,在不使用在隔离的容器中运行反病毒软件所需的资源的情况下,保护主机操作系统免受内核级攻击。
-
-
-
-
-
-
-
-
-