-
公开(公告)号:CN105408912A
公开(公告)日:2016-03-16
申请号:CN201380077757.4
申请日:2013-09-21
Applicant: 微软技术许可有限责任公司
Inventor: V.阿加瓦尔 , S.P.戈图穆卡拉 , A.U.基尚 , D.M.麦克菲尔森 , J.M.安德烈斯 , G.斯里哈兰 , K.金舒曼 , A.达米亚诺 , S.J.罕 , G.肯南
CPC classification number: H04L9/3247 , G06F21/51 , G06F21/53 , G06F2221/2113 , G06F2221/2145 , H04L9/083
Abstract: 这里所描述的技术和系统提出了用于针对执行来认证处理以及针对处理和用户指定并实施系统资源的许可限制的模型的各种实施方式。在一些实施方式中,用于应用、程序或处理的二进制文件可以被扩充以包括利用秘钥进行加密的数字签名,而使得操作系统随后可以对该数字签名进行认证。一旦该二进制文件已经被认证,操作系统就能够创建处理并且利用指示针对该处理所允许的许可类型的元数据对该处理进行标记。该元数据可以对应于指定资源许可的特定访问级别。
-
公开(公告)号:CN107111717B
公开(公告)日:2021-03-09
申请号:CN201680006843.X
申请日:2016-01-11
Applicant: 微软技术许可有限责任公司
IPC: G06F21/57
Abstract: 描述了用于引导托管在主机上的虚拟机的设施。在一种示例设施中,所述设施根据与虚拟机相关联的策略实例引导虚拟机。作为引导的一部分,所述设施从与虚拟机相关联的虚拟受信任平台模块中提取完成引导所需的信息,所述提取是基于与虚拟机相关联的策略实例的。在引导完成时,所述设施把与主机相关联的策略实例的内容拷贝到与虚拟机相关联的策略实例中。
-
公开(公告)号:CN105339947B
公开(公告)日:2018-09-18
申请号:CN201380077090.8
申请日:2013-09-20
Applicant: 微软技术许可有限责任公司
Abstract: 描述了反恶意软件进程保护技术。在一个或多个实施方案中,启动反恶意软件进程。至少部分地基于包含证书的反恶意软件驱动器对所述反恶意软件进程进行验证,所述证书包含用来自已验证的源的受信任的证书进行了签名的身份。在所述反恶意软件进程被验证之后,可以为所述反恶意软件进程指派保护级别,以及可以防止管理员用户变更所述反恶意软件进程。
-
公开(公告)号:CN107077567B
公开(公告)日:2020-03-06
申请号:CN201580055693.7
申请日:2015-10-12
Applicant: 微软技术许可有限责任公司
Abstract: 在计算设备引导期间,生成多个安全边界。安全边界是指计算设备或计算设备的部分的操作方式,其中在一个安全边界中执行的程序被禁止访问另一个安全边界内的数据和程序。作为引导计算设备的部分,由计算设备的引导测量系统维持作为引导计算设备的部分而加载和执行的各种模块(例如,散列值或其他标识)的测量。附加地,作为引导计算设备的部分,生成或以其他方式获取安全边界之一的公共/私有密钥对。公共/私有密钥对的私有密钥被提供给所述一个安全边界,公共/私有密钥对的公共密钥被提供给引导测量系统。
-
公开(公告)号:CN107111717A
公开(公告)日:2017-08-29
申请号:CN201680006843.X
申请日:2016-01-11
Applicant: 微软技术许可有限责任公司
IPC: G06F21/57
Abstract: 描述了用于引导托管在主机上的虚拟机的设施。在一种示例设施中,所述设施根据与虚拟机相关联的策略实例引导虚拟机。作为引导的一部分,所述设施从与虚拟机相关联的虚拟受信任平台模块中提取完成引导所需的信息,所述提取是基于与虚拟机相关联的策略实例的。在引导完成时,所述设施把与主机相关联的策略实例的内容拷贝到与虚拟机相关联的策略实例中。
-
公开(公告)号:CN106687975A
公开(公告)日:2017-05-17
申请号:CN201580049476.7
申请日:2015-09-11
Applicant: 微软技术许可有限责任公司
IPC: G06F21/53
Abstract: 限定一种可信执行环境驱动器的构造,其可在第一环境中实施标准通信接口,以发现在可信执行环境(TrEE)中执行的安全的应用/服务和/或与在可信执行环境(TrEE)中执行的安全的应用/服务交换消息。第一环境可表示与TrEE具有不同安全策略的环境。TrEE驱动器可包括:标准接口和/或机制,第一环境中的应用/服务和驱动器可通过该标准接口和/或机制访问TrEE中的安全的应用/服务;标准接口和/或机制,第三方供应商可通过该标准接口和/或机制将它们的TrEE应用/服务暴露于第一环境;标准接口和/或机制,TrEE可以自己名义通过该标准接口和/或机制从第一环境请求应用/服务;以及标准接口和/或机制,便于安全的应用/服务的管理和/或为各个安全应用/服务提供I/O优先化和安全保护。
-
公开(公告)号:CN106716957B
公开(公告)日:2020-02-28
申请号:CN201580050427.5
申请日:2015-09-16
Applicant: 微软技术许可有限责任公司
Abstract: 一种计算设备或计算设备的安全组件通过最初向远程访问设备提供第一凭证以建立第一级别信任来实现延迟证明。第一凭证可以在计算设备或安全组件从远程安全设备获得安全信息之前或同时提供。安全信息被用来生成第二凭证,该第二凭证随后被提供给远程访问设备以建立第二级别信任。第一凭证可以包括可以在不必经由网络检索信息情况下由安全组件生成的加密密钥,并且第二凭证可以包括认证声明,该认证声明比加密密钥更值得信任并且该认证声明基于从远程安全设备(例如,证书机构服务器)检索的证书而生成。
-
公开(公告)号:CN105408912B
公开(公告)日:2018-09-14
申请号:CN201380077757.4
申请日:2013-09-21
Applicant: 微软技术许可有限责任公司
Inventor: V.阿加瓦尔 , S.P.戈图穆卡拉 , A.U.基尚 , D.M.麦克菲尔森 , J.M.安德烈斯 , G.斯里哈兰 , K.金舒曼 , A.达米亚诺 , S.J.罕 , G.肯南
Abstract: 这里所描述的技术和系统提出了用于针对执行来认证处理以及针对处理和用户指定并实施系统资源的许可限制的模型的各种实施方式。在一些实施方式中,用于应用、程序或处理的二进制文件可以被扩充以包括利用秘钥进行加密的数字签名,而使得操作系统随后可以对该数字签名进行认证。一旦该二进制文件已经被认证,操作系统就能够创建处理并且利用指示针对该处理所允许的许可类型的元数据对该处理进行标记。该元数据可以对应于指定资源许可的特定访问级别。
-
公开(公告)号:CN106716957A
公开(公告)日:2017-05-24
申请号:CN201580050427.5
申请日:2015-09-16
Applicant: 微软技术许可有限责任公司
Abstract: 一种计算设备或计算设备的安全组件通过最初向远程访问设备提供第一凭证以建立第一级别信任来实现延迟证明。第一凭证可以在计算设备或安全组件从远程安全设备获得安全信息之前或同时提供。安全信息被用来生成第二凭证,该第二凭证随后被提供给远程访问设备以建立第二级别信任。第一凭证可以包括可以在不必经由网络检索信息情况下由安全组件生成的加密密钥,并且第二凭证可以包括认证声明,该认证声明比加密密钥更值得信任并且该认证声明基于从远程安全设备(例如,证书机构服务器)检索的证书而生成。
-
公开(公告)号:CN106687975B
公开(公告)日:2020-02-28
申请号:CN201580049476.7
申请日:2015-09-11
Applicant: 微软技术许可有限责任公司
IPC: G06F21/53
Abstract: 限定一种可信执行环境驱动器的构造,其可在第一环境中实施标准通信接口,以发现在可信执行环境(TrEE)中执行的安全的应用/服务和/或与在可信执行环境(TrEE)中执行的安全的应用/服务交换消息。第一环境可表示与TrEE具有不同安全策略的环境。TrEE驱动器可包括:标准接口和/或机制,第一环境中的应用/服务和驱动器可通过该标准接口和/或机制访问TrEE中的安全的应用/服务;标准接口和/或机制,第三方供应商可通过该标准接口和/或机制将它们的TrEE应用/服务暴露于第一环境;标准接口和/或机制,TrEE可以自己名义通过该标准接口和/或机制从第一环境请求应用/服务;以及标准接口和/或机制,便于安全的应用/服务的管理和/或为各个安全应用/服务提供I/O优先化和安全保护。
-
-
-
-
-
-
-
-
-