-
公开(公告)号:BRPI0403261B1
公开(公告)日:2017-06-13
申请号:BRPI0403261
申请日:2004-08-05
Applicant: MICROSOFT CORP , MICROSOFT TECHNOLOGY LICENSING LLC
Inventor: BRYAN MARK WILLMAN , KEITH KAPLAN , KENNETH D RAY , MICHAEL DAVID MARR , PAUL ENGLAND , VARUGIS KURIEN
Abstract: "projeção de confiabilidade a partir de um ambiente confiável para um ambiente não confiável". trata-se de uma única máquina que possui entidades executando em um ambiente não confiável e entidades executando em um ambiente confiável, a confiabilidade das entidades no ambiente confiável é projetada para as entidades no ambiente não confiável. isto é aplicável, por exemplo, para a base de computação segura de próxima geração (ngscb) da microsoft , onde um sistema operacional normal (por exemplo, o sistema operacional windows ) hospeda um sistema operacional seguro (por exemplo, o nexus).
-
公开(公告)号:BRPI0411961B1
公开(公告)日:2017-05-16
申请号:BRPI0411961
申请日:2004-10-14
Applicant: MICROSOFT CORP , MICROSOFT TECHNOLOGY LICENSING LLC
Inventor: ANSHUL DHIR , KENNETH D RAY , PAUL ENGLAND , THEKKTHALACKAL VARUGIS KURIEN
IPC: G06F21/24 , G06F21/62 , G06F1/00 , G06F3/14 , G06F9/06 , G06F9/50 , G06F12/14 , G06F15/00 , G06F15/16 , G06F21/00 , G06F21/22 , G06K19/073 , G09C1/00 , H04L9/32
Abstract: "identificação segura de um executável a uma entidade de determinação de confiança". um recurso é obtido de um provedor de recursos (rp) para um solicitante de recursos (rr) que opera em um dispositivo de computação. o rr tem um descritor de identidade (id) associado a ele, onde o id inclui informação relacionada a segurança que especifica um ambiente no qual o rr opera. uma identidade de código (código-id) é calculada correspondente e baseada no rr carregado e no id carregado. o rp verifica se o código-id calculado em uma solicitação para o recurso casa com um entre um ou mais códigos-id válidos para o rr identificado para concluir que o rr e id podem ser confiados, e o rp responde à solicitação encaminhada provendo o recurso solicitado ao rr.
-
3.
公开(公告)号:BRPI0501783B1
公开(公告)日:2017-05-02
申请号:BRPI0501783
申请日:2005-05-23
Applicant: MICROSOFT CORP , MICROSOFT TECHNOLOGY LICENSING LLC
Inventor: BRYAN MARK WILLMAN , DEREK NORMAN LASALLE , DAVID B CROSS , JAMIE HUNTER , KENNETH D RAY , LONNY DEAN MCMICHAEL , MARK ELIOT PALEY , PAUL ENGLAND , PIERRE JACOMET , THEKKTHALACKAL VARUGIS KURIEN
IPC: G06F9/48 , G06F9/445 , G06F11/00 , G06F21/00 , G06N20060101
Abstract: "sistema e processo para inicialização de sistema operacional protegido usando validação de estado". descreve-se um mecanismo para inicialização de sistema operacional protegido, que impede componentes invasores de serem carregados com o sistema operacional e, assim, impede a divulgação da chave do sistema sob circunstâncias inadequadas. após uma parte do procedimento de partida da máquina ter ocorrido, o carregador do sistema operacional é executado, o carregador é validado, e a existência de um estado de máquina correta é verificada e/ou criada. após o carregador ter sido verificado, como sendo um carregador legítimo, e o estado da máquina, no qual ela está rodando, é verificado como sendo correto, o comportamento futuro do carregador é conhecido para proteção contra o carregamento de componentes invasores, que podem provocar a divulgação da chave do sistema. com o comportamento do carregador sendo conhecido como seguro para a chave do sistema, o validador pode deslacrar a chave do sistema e fornecê-la ao carregador.
-
公开(公告)号:ZA200504397B
公开(公告)日:2007-03-28
申请号:ZA200504397
申请日:2005-05-30
Applicant: MICROSOFT CORP
Inventor: MARK WILLMAN BRYAN , PAUL ENGLAND , RAY KENNETH D , JAMIE HUNTER , DEAN MCMICHAEL LONNY , NORMAN LASALLE DEREK , PIERRE JACOMET , ELIOT PALEY MARK , VARUGIS KURIEN THEKKTHALACKAI , CROSS DAVID B
IPC: G06F9/445 , G06F11/00 , G06F21/00 , G06N20060101
Abstract: A mechanism for protected operating system boot that prevents rogue components from being loaded with the operating system, and thus prevents divulgence of the system key under inappropriate circumstances. After a portion of the machine startup procedure has occurred, the operating system loader is run, the loader is validated, and a correct machine state is either verified to exist and/or created. Once the loader has been verified to be a legitimate loader, and the machine state under which it is running is verified to be correct, the loader's future behavior is known to protect against the loading of rogue components that could cause divulgence of the system key With the loader's behavior being known to be safe for the system key, the validator may unseal the system key and provides it to the loader.
-
公开(公告)号:SG118327A1
公开(公告)日:2006-01-27
申请号:SG200503030
申请日:2005-05-09
Applicant: MICROSOFT CORP
Inventor: BRYAN MARK WILLMAN , PAUL ENGLAND , RAY KENNETH D , JAMIE HUNTER , LONNY DEAN MCMICHAEL , DEREK NORMAN LASALLE , PIERRE JACOMET , MARK ELIOT PALEY , THEKKTHALACKAL VARUGIS KURIEN , CROSS DAVID B
IPC: G06F9/445 , G06F11/00 , G06F21/00 , G06N20060101
Abstract: A mechanism for protected operating system boot that prevents rogue components from being loaded with the operating system, and thus prevents divulgence of the system key under inappropriate circumstances. After a portion of the machine startup procedure has occurred, the operating system loader is run, the loader is validated, and a correct machine state is either verified to exist and/or created. Once the loader has been verified to be a legitimate loader, and the machine state under which it is running is verified to be correct, the loader's future behavior is known to protect against the loading of rogue components that could cause divulgence of the system key With the loader's behavior being known to be safe for the system key, the validator may unseal the system key and provides it to the loader.
-
公开(公告)号:BRPI0404008B1
公开(公告)日:2017-03-28
申请号:BRPI0404008
申请日:2004-09-23
Applicant: MICROSOFT CORP , MICROSOFT TECHNOLOGY LICENSING LLC
Inventor: KENNETH D RAY , MARCUS PEINADO , PAUL ENGLAND , THEKKTHALACKAL VARUGIS KURIEN
IPC: G06F21/24 , G06F21/53 , G06F1/00 , G06F3/00 , G06F9/44 , G06F9/45 , G06F9/46 , G06F12/14 , G06F15/76 , G06F17/00 , G06F21/00 , G06F21/22
Abstract: "integração de recursos de alta asseguração em uma aplicação através de fatoração de aplicação". fatoração ou partição de aplicação é usada para integrar recursos seguros em uma aplicação convencional. a funcionalidade de uma aplicação é partilhada em dois conjuntos de acordo com o fato de se uma determinada ação envolve, ou não envolve, a manipulação de dados sensíveis. objetos de software separados (processadores) são criados para realizar esses dois conjuntos de ações. um processador de confiança lida com os dados seguros e executa em um ambiente de alta asseguração. quando um outro processador encontra dados seguros, esses dados são enviados para o processador de confiança. os dados são envolvidos de tal forma que permite que os mesmos sejam roteados para o processador de confiança, e impede que os dados sejam decifrados por qualquer outra entidade que não seja o processador de confiança. é provida uma infra-estrutura que envolve os objetos, roteia os mesmos para o processador correto, e permite que a integridade deles seja atestada através de um encadeamento de confiança que conduz de volta ao componente básico que se sabe ser de confiança.
-
公开(公告)号:MXPA04004145A
公开(公告)日:2005-07-05
申请号:MXPA04004145
申请日:2004-04-30
Applicant: MICROSOFT CORP
Inventor: PAUL ENGLAND
Abstract: Se describen mecanismos que pueden permitir que ciertos algoritmos control de acceso a la memoria se implementen eficientemente. Cuando el control de acceso a la memoria esta basado en controlar los cambios a un mapa de traduccion de direcciones (o grupo de mapas), puede ser necesario determinar si un cambio de mapa particular permitira a la memoria ser accedida en una manera no permisible. Ciertos datos acerca del mapa pueden ser copiados en la memoria cache para permitir que la determinacion se haga mas eficientemente que realizar una evaluacion del mapa completo.
-
公开(公告)号:SG108962A1
公开(公告)日:2005-02-28
申请号:SG200404300
申请日:2004-07-16
Applicant: MICROSOFT CORP
Inventor: BRYAN MARK WILLMAN , PAUL ENGLAND , KENNETH D RAY , KEITH KAPLAN , VARUGIS KURIEN , MICHAEL DAVID MARR
Abstract: In a single machine that has entities running in an untrusted environment and entities running in a trusted environment, the trustworthiness of the entities in the trusted environment is projected to the entities in the untrusted environment. This is applicable, for example, to Microsoft®'s Next Generation Secure Computing Base (NGSCB), where a regular operating system (e.g., the Windows® operating system) hosts a secure operating system (e.g., the nexus).
-
公开(公告)号:ZA200403291B
公开(公告)日:2005-03-30
申请号:ZA200403291
申请日:2004-04-30
Applicant: MICROSOFT CORP
Inventor: PAUL ENGLAND , MARCUS PEINADO
Abstract: Mechanisms are disclosed that may allow certain memory access control algorithms to be implemented efficiently. When memory access control is based on controlling changes to an address translation map (or set of maps), it may be necessary to determine whether a particular map change would allow memory to be accessed in an impermissible way. Certain data about the map may be cached in order to allow the determination to be made more efficiently than performing an evaluation of the entire map.
-
-
-
-
-
-
-
-