-
公开(公告)号:CN113141610B
公开(公告)日:2024-07-05
申请号:CN202110600994.0
申请日:2016-03-02
Applicant: 微软技术许可有限责任公司
IPC: H04W12/0431 , H04W12/041 , H04W12/06 , H04W12/126 , H04L9/32 , H04L9/14 , H04L9/08 , H04L9/40
Abstract: 当启动计算设备的盗窃防护时,将用户的凭证提供给验证凭证和生成恢复密钥的一个或多个服务。基于计算设备的恢复密钥和标识符(例如,通过对恢复密钥和计算设备标识符应用密码散列函数)生成数据值,并将该数据值提供给计算设备,所述计算设备把该数据值存储在计算设备处。当用户被提示证明他或她对设备的所有权时,所有者可以通过经由网络(例如,互联网)访问所述一个或多个服务、或通过向计算设备提供(例如,使用另一计算设备获得的)恢复密钥而以不同的方式证明他或她对该设备的所有权。
-
公开(公告)号:CN117882071A
公开(公告)日:2024-04-12
申请号:CN202280055635.4
申请日:2022-06-28
Applicant: 微软技术许可有限责任公司
Abstract: 本文描述的方法、系统、装置和计算机可读存储介质使得硬件安全平台(HSP)电路的可执行代码能够与单独处理器中的管理程序进行通信。管理程序生成并管理虚拟机。HSP代码包括可信平台模块(TPM)逻辑,其处理经由管理程序接收的TPM命令,并响应于处理,经由管理程序来与虚拟机传送安全信息(例如,测量、密钥、授权数据)。TPM逻辑从管理程序接收与虚拟机相关的安全信息,并将该安全信息存储在HSP电路的非易失性存储器中,其中来自特定VM的安全信息与来自HSP存储器中的另一VM的安全信息可区分。管理程序(和VM)经由网络结构来与SOC内的HSP电路进行通信,或者HSP可以驻留在分立芯片上并经由安全加密通道进行通信。
-
公开(公告)号:CN110050258B
公开(公告)日:2022-10-21
申请号:CN201780075793.5
申请日:2017-12-05
Applicant: 微软技术许可有限责任公司
IPC: G06F8/51
Abstract: 编译器自动地对识别的功能或者源代码的一部分进行模块化,从而使开发人员能够仅仅地标识代表要进行保护的功能的源代码的一部分,其包括在已经基本上完成软件应用程序的编程之后返回和标识这些部分。这种标识可以在源代码自身内内联地执行,或者可以在外部文件中指定。在这样的源代码的编译期间,编译器识别这样的标识并且适当地编译源代码,使得对软件应用程序的相关部分进行适当地模块化,其包括:在将被保护的函数与将在专区外部执行的函数之间插入用于提供参数编组的函数;以及基于在何处执行对于指针或地址的引用的函数,将这些指针或地址适当地修改为与位置无关。
-
公开(公告)号:CN110050258A
公开(公告)日:2019-07-23
申请号:CN201780075793.5
申请日:2017-12-05
Applicant: 微软技术许可有限责任公司
IPC: G06F8/51
Abstract: 编译器自动地对识别的功能或者源代码的一部分进行模块化,从而使开发人员能够仅仅地标识代表要进行保护的功能的源代码的一部分,其包括在已经基本上完成软件应用程序的编程之后返回和标识这些部分。这种标识可以在源代码自身内内联地执行,或者可以在外部文件中指定。在这样的源代码的编译期间,编译器识别这样的标识并且适当地编译源代码,使得对软件应用程序的相关部分进行适当地模块化,其包括:在将被保护的函数与将在专区外部执行的函数之间插入用于提供参数编组的函数;以及基于在何处执行对于指针或地址的引用的函数,将这些指针或地址适当地修改为与位置无关。
-
公开(公告)号:CN109154972A
公开(公告)日:2019-01-04
申请号:CN201780032010.5
申请日:2017-05-18
Applicant: 微软技术许可有限责任公司
Inventor: L·T·陈
IPC: G06F21/74
Abstract: 使用安全隔离技术来防止电子设备上的盗版和作弊的系统和方法。在一些示例中,电子设备可以使用基于硬件的安全隔离技术来将应用程序的第一部分存储在计算机存储器中,并且将应用程序的第二部分存储在计算机存储器的基于硬件的安全隔离区域中,应用程序的第二部分包括加密部分和明文部分。电子设备还可以使用基于硬件的安全隔离技术建立与服务器的安全加密通信信道,通过安全加密通信信道向服务器发送数据,通过安全加密通信信道从服务器接收解密密钥,并使用解密密钥对加密部分进行解密。然后,电子设备可以使用应用程序的第一部分和应用程序的第二部分来执行应用程序。
-
公开(公告)号:CN115104096A
公开(公告)日:2022-09-23
申请号:CN202080091640.1
申请日:2020-11-17
Applicant: 微软技术许可有限责任公司
Abstract: 本公开描述了用于保护商业现成软件程序代码免受盗版的系统和方法。软件程序可以包括具有代码和数据的多个映像文件。平台可以修改可执行文件,使得数据可以被放置在存储器中距代码任意距离的位置。该平台可以加密代码并将其提供给包括硬件安全区域的计算设备。计算设备可以将经加密的代码加载到硬件安全区域中,但是将数据加载到存储器中硬件安全区域外部。计算设备可以使用由处理器签名的硬件安全区域的散列来从认证服务器请求解密密钥。如果认证服务器验证签名和散列,则认证服务器可以提供解密密钥。计算设备可以解密代码并且将硬件安全区域标记为不可读。
-
公开(公告)号:CN117413267A
公开(公告)日:2024-01-16
申请号:CN202280039415.2
申请日:2022-05-06
Applicant: 微软技术许可有限责任公司
IPC: G06F21/57
Abstract: 本文描述的实施例涉及计算设备的固件策略强制执行。例如,使用计算设备的安全处理器来引导计算设备。在引导会话期间,安全处理器加载并执行专用固件。专用固件在被执行时使安全处理器确定要在计算设备上执行的其他类型的固件是否符合该专用固件所指定的策略。至少基于确定其他固件符合该策略,安全处理器执行其他固件。至少基于确定其他固件不符合该策略,安全处理器执行针对其他固件的缓解。
-
公开(公告)号:CN117378173A
公开(公告)日:2024-01-09
申请号:CN202280036894.2
申请日:2022-04-29
Applicant: 微软技术许可有限责任公司
IPC: H04L9/40
Abstract: 本文中描述的实施例涉及将计算设备的所有权从一个实体转移到另一实体。例如,利用安全处理器来引导计算设备。在引导会话期间,安全处理器加载并执行引导代码,该引导代码确定由当前所有者授权的专用固件是否指示是否要发生所有权的转移。响应于确定专用固件指示要发生所有权的转移,安全处理器加载并且执行专用固件。当执行时,专用固件使安全处理器用新所有者的公钥对熔丝集进行编程。专用固件的执行还使安全处理器使存储在另一熔丝集中的原始所有者的公钥无效。
-
公开(公告)号:CN110651269B
公开(公告)日:2023-09-05
申请号:CN201880033637.7
申请日:2018-04-24
Applicant: 微软技术许可有限责任公司
Abstract: 在计算设备上运行的主机操作系统监视在与主机操作系统隔离的容器中运行的应用对资源的访问。响应于检测到应用对资源的访问,将生成安全性事件,该安全性事件描述了由于访问资源而发生的恶意活动。分析该安全性事件以确定恶意活动的威胁等级。如果威胁等级不满足威胁等级阈值,则主机操作系统将允许应用继续访问资源并且其继续监视资源访问。当威胁等级满足威胁等级阈值时,操作系统将采取纠正动作以防止恶意活动传播到隔离的容器之外。通过使用安全性事件,在不使用在隔离的容器中运行反病毒软件所需的资源的情况下,保护主机操作系统免受内核级攻击。
-
公开(公告)号:CN110651269A
公开(公告)日:2020-01-03
申请号:CN201880033637.7
申请日:2018-04-24
Applicant: 微软技术许可有限责任公司
Abstract: 在计算设备上运行的主机操作系统监视在与主机操作系统隔离的容器中运行的应用对资源的访问。响应于检测到应用对资源的访问,将生成安全性事件,该安全性事件描述了由于访问资源而发生的恶意活动。分析该安全性事件以确定恶意活动的威胁等级。如果威胁等级不满足威胁等级阈值,则主机操作系统将允许应用继续访问资源并且其继续监视资源访问。当威胁等级满足威胁等级阈值时,操作系统将采取纠正动作以防止恶意活动传播到隔离的容器之外。通过使用安全性事件,在不使用在隔离的容器中运行反病毒软件所需的资源的情况下,保护主机操作系统免受内核级攻击。
-
-
-
-
-
-
-
-
-