-
公开(公告)号:CN110235134B
公开(公告)日:2023-09-08
申请号:CN201780084391.1
申请日:2017-12-20
Applicant: 微软技术许可有限责任公司
Inventor: M·F·诺瓦克
Abstract: 在此描述了用于向与非可信请求者相关联的可信执行环境(TrEE)传送受保护数据的方法、系统和设备。在一个方面,目标协议头或请求者与密钥管理系统或受保护数据的其他存储器之间的其他中介可以注册TrEE的与由TrEE持有的私有加密密钥或TrEE的对称密钥相对应的公共加密密钥。目标协议头可以接收来自与TrEE相关联的请求者的、针对受保护数据的请求,并且例如从密钥管理系统或受保护数据的存储器中取回受保护数据。目标协议头可以通过利用TrEE的公共加密密钥或对称密钥加密受保护数据来生成目标受保护数据。然后,目标协议头可以向请求者发送目标受保护数据。
-
公开(公告)号:CN110249336B
公开(公告)日:2023-05-30
申请号:CN201780084731.0
申请日:2017-12-20
Applicant: 微软技术许可有限责任公司
Inventor: M·F·诺瓦克
-
公开(公告)号:CN107003866B
公开(公告)日:2020-02-28
申请号:CN201580061680.0
申请日:2015-11-03
Applicant: 微软技术许可有限责任公司
IPC: G06F9/4401 , G06F21/57
Abstract: 在潜在地不安全的环境中以安全的方式引导机器。方法包括目标机器开始引导过程。方法还包括目标机器确定其需要供应数据以继续引导。目标机器联系安全基础设施以获得供应数据。目标机器提供能够由安全基础设施验证的身份声明。作为安全基础设施验证身份声明的结果,目标机器从安全基础设施接收请求以建立被密封到目标机器的密钥。目标机器将建立的密钥提供给安全基础设施。目标机器从安全基础设施接收供应数据。供应数据被加密到所建立的密钥。目标机器对经加密的供应数据解密,并且使用供应数据完成引导。
-
公开(公告)号:CN104520869B
公开(公告)日:2017-10-17
申请号:CN201380041313.5
申请日:2013-08-01
Applicant: 微软技术许可有限责任公司
CPC classification number: G06F21/53
Abstract: 具有可信执行环境(诸如基于软件的可信平台模块)的虚拟机的克隆。为了克隆虚拟机,源虚拟机的虚拟机状态被复制以制定要与目标虚拟机相关联的目标虚拟机状态。目标虚拟机是源虚拟机状态的克隆,并且因而针对源虚拟机状态和目标虚拟机状态中的可信执行环境的可信执行环境的存储分层结构可以是相同的。然而,因为目标虚拟机的身份与源虚拟机的身份不同,所以目标虚拟机状态的背书分层结构被更改,使得它基于目标虚拟机的身份而非源虚拟机。
-
公开(公告)号:CN105637800A
公开(公告)日:2016-06-01
申请号:CN201480050602.6
申请日:2014-09-11
Applicant: 微软技术许可有限责任公司
Inventor: N·T·弗古森 , M·B·G·尼斯特伦 , D·M·麦克弗森 , P·英格兰 , M·F·诺瓦克
CPC classification number: H04L9/0861 , G06F9/4401 , G06F21/57 , G06F21/575 , G06F21/602 , H04L9/0836 , H04L9/0866 , H04L9/3234 , H04L2209/38
Abstract: 一种密钥基础结构可以生成和/或管理密码密钥。密码密钥可以包括身份密钥、加密密钥和/或各种其他类型的密钥。密码密钥可以通过密钥推导函数(KDF)或其他单向函数来推导或创建。密码密钥可以包括引导加载器可访问的密钥、可信执行环境(TrEE)的特定组件可访问的密钥等等。在某些示例中,可从密钥序列的在前密钥中导出一个密钥。当导出所述密钥时所述在前密钥被删除。
-
公开(公告)号:CN110214440A
公开(公告)日:2019-09-06
申请号:CN201780084500.X
申请日:2017-12-20
Applicant: 微软技术许可有限责任公司
Inventor: M·F·诺瓦克
Abstract: 本文中描述了用于向与潜在的不可信请求方相关联的可信执行环境(TrEE)传送受保护数据的方法、系统和设备。在一个方面,目标协议头可以接收来自与TrEE相关联的潜在的不可信请求方的对受保护数据的请求,并且接收TrEE的鉴证声明。目标协议头可以获取受保护数据,并且例如在洁净空间供应的情况下从请求或从认证声明获得TrEE的目标密钥。目标协议头可以通过使用目标密钥加密受保护数据来生成定标受保护数据,并且向潜在的不可信请求方提供定标受保护数据,其中解密定标受保护数据需要TrEE的私有目标密钥。
-
公开(公告)号:CN105637800B
公开(公告)日:2018-12-11
申请号:CN201480050602.6
申请日:2014-09-11
Applicant: 微软技术许可有限责任公司
Inventor: N·T·弗古森 , M·B·G·尼斯特伦 , D·M·麦克弗森 , P·英格兰 , M·F·诺瓦克
CPC classification number: H04L9/0861 , G06F9/4401 , G06F21/57 , G06F21/575 , G06F21/602 , H04L9/0836 , H04L9/0866 , H04L9/3234 , H04L2209/38
Abstract: 一种密钥基础结构可以生成和/或管理密码密钥。密码密钥可以包括身份密钥、加密密钥和/或各种其他类型的密钥。密码密钥可以通过密钥推导函数(KDF)或其他单向函数来推导或创建。密码密钥可以包括引导加载器可访问的密钥、可信执行环境(TrEE)的特定组件可访问的密钥等等。在某些示例中,可从密钥序列的在前密钥中导出一个密钥。当导出所述密钥时所述在前密钥被删除。
-
公开(公告)号:CN104471584B
公开(公告)日:2017-06-13
申请号:CN201380032549.2
申请日:2013-06-13
Applicant: 微软技术许可有限责任公司
CPC classification number: G06F3/0622 , G06F21/57 , G06F21/602
Abstract: 一种包括被配置成维持受保护账户的账户管理模块的系统。例如,特定受保护账户包括在系统外部无法读取并且可能甚至在账户外部无法读取的受保护数据集。该特定数据集对应于指派给特定账户的特定实体并且包括对应于特定实体的密钥。安全处理器响应于从特定实体接收到一个或多个受信执行环境命令而使用多个密钥中的至少一些以执行密码过程。
-
公开(公告)号:CN106462438A
公开(公告)日:2017-02-22
申请号:CN201580023853.X
申请日:2015-05-04
Applicant: 微软技术许可有限责任公司
Inventor: N·T·弗古森 , Y·A·萨姆索诺夫 , K·金舒曼 , S·昌德拉什卡 , J·A·米塞克 , M·F·诺瓦克 , C·麦卡伦 , A·P·唐姆汉 , Q·王 , D·M·克鲁斯 , N·本-茨维 , A·B·温贝格
Abstract: 证明服务验证从主机接收到的指示,该指示涉及主机包含受信执行环境(TEE)。在成功验证之际,证明服务发放一证书,该证书能够被主机用来向与证明服务具有信任关系的实体进行认证。
-
公开(公告)号:CN110249332B
公开(公告)日:2023-05-23
申请号:CN201780084684.X
申请日:2017-12-20
Applicant: 微软技术许可有限责任公司
Inventor: M·F·诺瓦克
Abstract: 本文中描述了用于向嵌套可信执行环境(TrEE)传输受保护数据的方法、系统和设备,包括在安全内核之上运行的与潜在不可信请求者相关联的可信应用。在一个方面,目标协议头部或者请求者与密钥管理系统或受保护数据的其他存储器之间的其他中介可以接收来自潜在不可信请求者的针对受保护数据的请求和安全内核的证明声明。目标协议头部可以利用从证明声明导出的第二加密密钥来加密传输加密密钥。目标协议头可以取回受保护数据,并且利用传输加密密钥和认证标签加密受保护数据,该认证标签将请求者与可信应用ID绑定。目标协议头部可以向请求者提供经加密的传输加密密钥、经加密的受保护数据和经加密的认证标签。
-
-
-
-
-
-
-
-
-