[发明专利]固件模块加密方法和计算机可读介质有效
申请号: | 201680085761.9 | 申请日: | 2016-05-27 |
公开(公告)号: | CN109196506B | 公开(公告)日: | 2022-06-03 |
发明(设计)人: | M·D·纳尔逊;H·L·梅萨;P·耶兰;C·R·冈宁;埃瑞克·D·内斯 | 申请(专利权)人: | 惠普发展公司;有限责任合伙企业 |
主分类号: | G06F21/57 | 分类号: | G06F21/57;G06F21/60 |
代理公司: | 北京德琦知识产权代理有限公司 11018 | 代理人: | 康泉;宋志强 |
地址: | 美国德*** | 国省代码: | 暂无信息 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 描述了与固件加密相关的示例。一个示例设备固件包括基础模块。基础模块控制设备的基础功能。设备固件还包括修改设备的第一功能的第一加密模块。第一加密模块在解密之前是非激活的。解密模块使用第一加密密钥来对第一模块进行解密并控制第一加密模块的激活。 | ||
搜索关键词: | 模块 加密 方法 计算机 可读 介质 | ||
【主权项】:
1.一种设备固件,包括:基础模块,用于控制设备的基础功能;第一加密模块,用于修改所述设备的第一功能,其中所述第一加密模块在解密之前是非激活的;以及解密模块,用于使用第一加密密钥来对所述第一加密模块进行解密并控制所述第一加密模块的激活。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于惠普发展公司,有限责任合伙企业,未经惠普发展公司,有限责任合伙企业许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201680085761.9/,转载请声明来源钻瓜专利网。
- 同类专利
- 用于确定数据处理的完整性的方法、设备、数据处理设施和设施-202280020644.X
- H·阿绍尔;O·贝尔哈切米;R·法尔克;C·P·费斯特;H·索谢克;T·泽施格 - 西门子股份公司
- 2022-03-01 - 2023-10-27 - G06F21/57
- 在确定借助于可信执行环境对操作数据进行数据处理的完整性的方法中,向所述可信执行环境传递具有所述操作数据和测试数据的输入数据,其中借助于所述数据处理将所述输入数据处理为输出数据,以及其中将所述输出数据中由经过处理的测试数据形成的部分与参考数据进行比较,并且根据所述比较确定所述数据处理的完整性。设备特别是计算机程序产品并且被构造为执行这样的方法。数据处理设施具有这样的设备。设施特别是制造和/或加工设施并且具有这样的设备。
- 认证聚合应用程序的方法、实施该方法的网络系统、软件产品-202080108357.5
- M·登哈尔托赫 - 罗伯特·博世有限公司
- 2020-11-26 - 2023-10-27 - G06F21/57
- 随着计算机程序复杂性的增加,没有单个人或团队能够从头开始构建应用程序。在几乎所有的场景中,新的应用程序都构建在不受应用程序开发人员控制的现有组件/服务之上。提出了一种用于认证聚合应用程序(4)的方法,其中,所述聚合应用程序(4)使用多个组成部分(5、6、7),其中,一组组成部分(5、6、7)是自有组成部分(5、6),另一组组成部分(5、6、7)是第三方组成部分(5、7),其中,每个组成部分(5、6、7)都包括描述所述组成部分(5、6、7)的特征的组成部分描述(12、14、18、20),其中,聚合应用程序描述证书(9)被定义成:‑所述聚合应用程序描述证书(9)直接认证自有组成部分(5、6)的组成部分描述(12),并且通过将认证自有组成部分(5、6)的组成部分描述(14)的描述证书(13)进行嵌套来间接认证自有组成部分(5、6)的组成部分描述(14),从而所有自有组成部分(5、6)被直接和/或间接地认证;以及‑所述聚合应用程序描述证书(9)通过将认证第三方组成部分(8)的组成部分描述(18、20)的描述证书(15)进行嵌套来间接认证第三方组成部分的组成部分描述(18、20)。
- 数字设备的可信计算-202180094009.1
- 奥斯卡·格哈德·森夫特;米格尔·安杰尔·奥索里奥;蒂莫西·杰伊·陈;多米尼克·安托尼·里佐 - 谷歌有限责任公司
- 2021-02-24 - 2023-10-27 - G06F21/57
- 本文档描述了用于提供数字设备的可信计算的技术和系统。所述技术和系统可以使用密码算法来提供可信计算和处理。通过这样做,这些技术有助于确保真实计算并防止恶意行为。例如,描述了一种接收与指定者相关联的签名(290)并验证该签名(290)的方法。签名(290)可以与主机计算设备(102)的指定者相关联,并且签名(290)可以根据与主机计算设备(102)的集成电路(120)相关联的固件和第一非对称密钥对的第一私钥来生成。签名验证可以基于具有第二私钥(210)和第二公钥(214)的第二非对称密钥对,第二私钥(210)被存储在主机计算设备(102)的一次写入存储器(110)中。
- 通过使用证书建立身份标识和信任来实现正品设备保证的技术-201880006337.X
- 迈克尔·霍奇克;哈沙尔·S·哈瑞达斯;卢卡斯·波汉卡 - 霍尼韦尔国际公司
- 2018-01-10 - 2023-10-27 - G06F21/57
- 本发明提供了一种方法,该方法包括验证(402)设备(200)的固件是受信的并且包含信任根。该方法还包括验证(406)所述设备的保护存储装置(214)包含与设备证书(DevCert)相关联的私有密钥或秘密密钥,所述设备证书存储在所述设备的持久性存储装置(204、210、212)中。该方法还包括使用所述信任根验证(414)所述设备的设备证书。此外,该方法包括:响应于验证所述保护存储装置包含与所述设备证书相关联的私有密钥或秘密密钥并验证所述设备证书,确定所述设备是正品设备。所述信任根可以包括受信证书或受信公钥。
- 嵌套包围区身份-201780084444.X
- M·科斯塔 - 微软技术许可有限责任公司
- 2017-12-20 - 2023-10-24 - G06F21/57
- 提出了嵌套包围区身份。嵌套身份根据一个或多个身份类型指示一个或多个可能包围区实例化。包围区身份可以是嵌套的,使得较低级别的身份类型对应于较高级别的身份类型所对应于的可能包围区实例化的子集。所公开的技术包括在到包围区平台的软件接口处实例化具有嵌套身份的包围区,以及使用嵌套身份来执行与实例化的包围区相关的操作。
- 硬件实施的固件安全-201880056632.6
- B·凯西布;B·D·凯利;M·布鲁苏 - 微软技术许可有限责任公司
- 2018-06-27 - 2023-10-24 - G06F21/57
- 信任根硬件层次结构为母板和外围设备提供固件安全。在计算机系统处接收电力,并且响应于对电力的接收,对计算机系统的母板的备用电源轨通电,并且被安装在母板上的第一微控制器认证与被耦合到第一微控制器的基板管理控制器相关联的第一固件。如果第一固件的认证成功,则对基板管理控制器上电,将被耦合到第一微控制器的中央处理单元保持复位,并且对外围组件卡的备用电源轨通电。使用第一微控制器认证与中央处理单元相关联的第二固件,并且被安装在外围组件卡上的第二微控制器认证与被安装在外围组件卡上并且被耦合到第二微控制器的芯片相关联的第三固件。
- 认证所存储代码和代码更新的真实性-201880087333.9
- S·法瓦;A·蒙代洛;A·特罗亚 - 美光科技公司
- 2018-12-31 - 2023-10-17 - G06F21/57
- 数据的真实性和/或完整性是基于密码测量值来确定。在一些状况下,所述数据为存储在系统存储器中的计算机程序的可执行代码。在其它状况下,所述数据为存储在存储装置或引导装置中的固件。在又一些其它状况下,所述数据为可执行代码,所述可执行代码为由应用程序控制器接收的更新的一部分。例如,所述更新可为存储在固件中(例如,在存储装置或引导装置上)的软件的安全无线下载SOTA更新。
- 装置上的软件的模块化安全评估-202280016779.9
- 陈悦玺;C·阿艾拜;J·库克森;I·贾夫金;G·米奇利;C·莱;M·凯基切夫;P·赫罗博克 - 维萨国际服务协会
- 2022-02-24 - 2023-10-13 - G06F21/57
- 一种方法包括由网络处理计算机从开发计算机接收软件信息。网络处理计算机可以基于软件信息确定多个逻辑模块中的一个或多个逻辑模块。网络处理计算机可以将一个或多个逻辑模块提供至测试计算机。测试计算机使用所述一个或多个逻辑模块评估对应于所述软件信息的一个或多个软件模块。基于使用所述一个或多个逻辑模块对所述一个或多个软件模块的评估,网络处理计算机从测试计算机接收安全评估报告。网络处理计算机基于安全评估报告创建安全评估摘要。
- 固件组件标识和漏洞评估-202180091692.3
- G·雷格夫;O·佩雷斯;T·阿里尔;A·Y·布雷弗曼;M·肖尔;Y·希特里特;N·弗鲁莫维奇 - 微软技术许可有限责任公司
- 2021-12-17 - 2023-10-10 - G06F21/57
- 描述了用于标识设备固件组件的来源的方法、系统、装置和计算机可读存储介质。固件反汇编器被配置为反汇编从设备(诸如便携式电子设备)获得的固件代码,以生成汇编代码。反编译器被配置为反编译汇编代码以基于设备固件生成源代码。代码中性化器从源代码生成第一中性化代码。固件标识器将中性化代码的至少一部分与代码存储库相比较以标识固件代码的来源。漏洞确定器至少基于所标识的固件代码的来源,来确定固件代码是否包含漏洞,诸如可能被利用的潜在安全漏洞。
- 用于选择和发现有漏洞软件包的系统和方法-202280009692.9
- L·莱文;A·阿德勒;M·克莱茨尔曼;D·斯托宝 - 扭锁有限公司
- 2022-01-06 - 2023-09-29 - G06F21/57
- 一种用于发现软件包中的漏洞的系统和方法。方法包括:标识多个软件包中的至少一个潜在有漏洞的源,其中,每个潜在有漏洞的源是对至少一个潜在有漏洞软件包中的一个的改变;以及,通过选择至少一个漏洞标识规则并将其应用在至少一个潜在有漏洞软件包中的每一个的数据中来标识多个软件包中的至少一个漏洞,其中,基于潜在有漏洞软件包的版本标识符的可用性来选择用于至少一个潜在有漏洞软件包中的每一个的至少一个漏洞标识规则。
- 用于多核处理器的远程认证-201880042490.8
- F·S·多姆克 - 微软技术许可有限责任公司
- 2018-05-31 - 2023-09-29 - G06F21/57
- 所公开的技术通常针对软件的鉴别。在该技术的一个示例中,私有认证密钥被存储在硬件中。在一些示例中,在顺序引导过程期间,按照软件级被顺序引导的次序,计算多个软件级的每个软件级的哈希。可以将多个软件级的每个软件级的哈希加密地附加到累积寄存器。累积寄存器可用于认证软件级的有效性。多个软件级可以包括第一引导加载器、用于多核处理器的第一核的运行时、以及用于多核处理器的第二核的第一执行环境的运行时。
- 用于恢复可信系统固件状态的系统和方法-201780088689.X
- J·A·埃克;R·P·瓦兰迪诺;D·W·哈特韦尔 - 甲骨文国际公司
- 2017-11-30 - 2023-09-26 - G06F21/57
- 操作包括恢复可信系统固件状态。系统将自包含的安全代码集存储在安全代码存储区中。系统将操作代码集存储在操作代码存储区中。在系统启动时,系统执行安全代码或操作代码,这取决于系统被配置为处于安全模式还是处于正常操作模式。当系统被配置为处于安全模式时,系统执行安全代码。在安全模式中,系统还用由安全代码引用的操作代码的替换版本覆盖存储在操作代码存储区中的操作代码的当前版本。当系统被配置为处于正常操作模式时,系统执行操作代码。在正常操作期间,安全代码存储区是电隔离的。
- 电子装置BIOS更新-202180091664.1
- 刘伟泽;罗西莱特·雷特纳莫尼·布拉杜克;巴拉尼德哈兰·安巴扎甘;马松·京于兹吕 - 惠普发展公司,有限责任合伙企业
- 2021-01-21 - 2023-09-22 - G06F21/57
- 示例电子装置包括存储电路、联接到存储电路的中央处理单元(CPU)以及联接到存储电路的控制器。CPU接收用于电子装置的基本输入/输出系统(BIOS)更新映像,验证BIOS更新映像的签名,并且响应于BIOS更新映像的验证,将BIOS更新映像的一部分存储在存储电路中。控制器从存储电路获取BIOS更新映像的一部分,并将BIOS更新映像的一部分编程到电子装置的BIOS部件。
- 在没有多元化创作的情况下安全地定义操作系统组成-201880012082.8
- S·R·歇尔;M·N·萨基卜;金舒曼;D·R·罗尔夫;D·E·罗宾斯;I·麦卡蒂;J·M·周;D·J·林斯利 - 微软技术许可有限责任公司
- 2018-02-14 - 2023-09-19 - G06F21/57
- 实施例涉及通过以下操作来管理在设备上加载的软件组件:识别具有有效证书的平台清单;确认所述平台清单被绑定到所述设备;识别在平台清单上列出的组件;确认所列出的组件具有有效证书,并且在所述设备上加载所列出的具有有效证书的组件。所述组件可以是针对操作系统的二进制文件和程序包。所述组件可以以嵌入方式或者利用分离签名进行签名。所述平台清单可以以允许识别未授权平台清单的方式被绑定到设备。
- 安全的服务中固件更新-202180091298.X
- M·H·斯法迪亚;Y·伊特金;A·阿塔米莉;A·沙哈尔;Y·斯特拉斯伯格;I·利瓦伊 - 迈络思科技有限公司
- 2021-12-19 - 2023-09-12 - G06F21/57
- 计算机系统(100)包括易失性存储器和至少一个处理器(102)。易失性存储器包括受保护存储段(PSS‑112),所述受保护存储段被配置为存储用于认证计算机系统的固件的固件认证程序代码。至少一个处理器被配置为接收用于切换到给定版本的固件的触发,响应于触发,获得访问PSS的权限,通过执行来自PSS的固件认证程序代码来认证给定版本的固件,在成功认证给定版本时切换到给定版本的固件,以及在未能认证给定版本时采取替代动作。
- 边缘设备的密钥撤销-202180087734.6
- J·N·西蒙;T·L·朴 - 美国亚德诺半导体公司
- 2021-12-10 - 2023-09-05 - G06F21/57
- 本文描述了在不能在设备的本地网络之外通信的设备上远程执行密钥撤销的技术。这些技术涉及在发送到设备的软件更新指令中包括密钥撤销指令。设备可以使用一个或多个密钥来验证软件更新指令,以确定它们在设备上执行是否安全。例如,该设备可以验证软件更新指令是否已经由可信软件提供商发送。该设备可以执行包括在软件更新指令中的密钥撤销指令,以撤销对密钥中的密钥的使用,并启动使用新密钥来代替被撤销的密钥。
- 排他性自托管方法及装置-202180079937.0
- 詹姆斯·C·科利尔;迈克尔·庞帕 - 奥布龙系统公司
- 2021-09-30 - 2023-08-29 - G06F21/57
- 提供一种用于由希望获得第三方对程序域的特别访问的第三方安全地解锁锁定的程序域的方法和装置。第三方和程序域使用在程序域内生成、披露或存储的凭证的排他性自托管进行相互认证。解锁程序域所需的多个第三方也可以在解锁程序域之前被认证。该方法和装置在不使用后门或使程序域向第三方提供凭证的情况下提供特别访问。
- 用于触摸面板安全性的系统、方法和装置-201880023069.2
- 池欣庆;郑启骏 - 微芯片技术股份有限公司
- 2018-04-11 - 2023-08-29 - G06F21/57
- 本公开的实施方案整体涉及触摸面板安全,并且更具体地讲,涉及使用触摸面板的传感器模块的一个或多个电极处存在的一个或多个安全特征。安全特征的实施方案可以以微控制器或其他逻辑电路可检测的方式影响传感器的节点处的电容耦合,并且安全特征的位置可以向触摸面板试图通信的主机设备提供可用于识别触摸面板的标识符的基础。
- 使用受信任的网络设备保护边缘站点的网络访问-202180087114.2
- 袁利华;P·玛尼 - 微软技术许可有限责任公司
- 2021-11-01 - 2023-08-25 - G06F21/57
- 描述了用于在包括计算服务提供方和远程计算网络的计算环境中安全管理计算资源的技术。远程计算网络包括被配置为将计算服务提供方的计算资源扩展到计算服务提供方的远程用户的计算和网络设备。网络设备包括受信任的网络设备,其包括信任根。受信任的网络设备检测到新设备通信地耦合到受信任的网络设备上的端口。受信任的网络设备确定新设备未被授权访问远程计算网络处的计算资源。该端口在受信任的网络设备处被隔离。
- 用于制造设施中的设备的安全远程协作-202280008736.6
- M·布雷恩;R·奥拉瓦里亚;J·古铁雷斯;R·巴加特;A·坎托罗维奇 - 科磊股份有限公司
- 2022-02-09 - 2023-08-25 - G06F21/57
- 在一些实施例中,一种方法是在制造商的计算机系统处执行的。所述制造商对包含来自设备供应商的设备的制造设施进行操作。在所述方法中,接收由所述设备供应商对所述制造设施进行电子存取以对所述设备执行远程支持活动的请求。所述请求被路由给经预定义核准者。从所述经预定义核准者接收对所述请求的核准。响应于从所述经预定义核准者接收到对所述请求的核准,在所述制造设施中的电子装置与所述设备供应商的计算机系统之间自动创建连接。所述连接被用于所述远程支持活动。在完成所述远程支持活动之后,即刻自动终止所述连接。
- 通信控制方法以及通信装置-202180081768.4
- 生岛佳祐 - 株式会社电装
- 2021-11-02 - 2023-08-11 - G06F21/57
- 本发明的通信控制方法是控制在车载ECU(40)与车辆(Au)外部之间进行的车外通信的控制方法。通信控制方法在由处理器(11)执行的处理中包含如下处理:代替车载ECU(40)准备连接用信息,其中,该连接用信息是由车载ECU(40)进行的与特定连接目的地(SCD)的车外通信所需的信息,并允许车载ECU(40)进行限定于使用该连接用信息的特定连接目的地(SCD)的车外通信。
- 铁电存储器装置的安全管理-202180082626.X
- D·卡拉乔;F·克雷希;A·奥兰多;P·阿马托;A·A·罗韦利;C·A·琼斯;N·伊佐 - 美光科技公司
- 2021-12-28 - 2023-08-08 - G06F21/57
- 描述与用于铁电存储器装置的安全管理有关的系统、设备和方法。实例方法可包含在存储器控制器处从主机接收命令和固件数据。所述存储器控制器可管理非易失性存储器装置,例如铁电存储器装置,且所述主机与所述存储器控制器可使用计算高速链路(CXL)协议通信。可执行所述命令以更新存储于所述非易失性存储器装置上的固件。所述方法可另外包含从所述非易失性存储器装置存取第一公钥。所述方法可另外包含用所述固件数据内的第二公钥验证所述第一公钥。所述方法可另外包含验证所述固件数据。所述方法可另外包含验证所述固件数据的安全版本。所述方法可另外包含用所述固件数据更新所述非易失性存储器装置。
- 抽象包围区身份-201780084425.7
- M·科斯塔 - 微软技术许可有限责任公司
- 2017-12-20 - 2023-08-04 - G06F21/57
- 提出了一种抽象包围区身份。抽象身份可以是安全身份,其对于多个相关但不相同的包围区实例化可以是相同的。可以从关于实例化的包围区的抽象包围区身份类型确定包围区身份值。可以利用抽象身份执行各种包围区操作,诸如将数据密封到抽象身份,递增单调计数器,进行可信时间测量。
- 一种用于数据安全性的方法和装置-201880034174.6
- G·T·莱蒂;D·L·斯泰尔斯;E·B·奈廷格尔 - 微软技术许可有限责任公司
- 2018-04-27 - 2023-07-21 - G06F21/57
- 所公开的技术总体上涉及数据安全性。在本技术的一个示例中,数据被存储在存储器中。存储器包括多个存储器库,该多个存储器库包括第一存储器库和第二存储器库。数据的至少一部分在多个存储器库中的至少两个存储器库之中交错。在调试模式或恢复模式发生时,使对多个存储器库中的至少一个存储器库的访问被阻止。而且,从初始启动开始直到由安全性复合体进行的验证成功,使对多个存储器库中的至少一个存储器库的访问被阻止。由安全性复合体进行的验证包括安全性复合体对签名进行验证。
- 用于多核处理器的安全密钥存储-201880042170.2
- F·S·多姆克 - 微软技术许可有限责任公司
- 2018-05-31 - 2023-07-21 - G06F21/57
- 所公开的技术总体上涉及安全密钥存储。可以基于第一引导加载器的哈希来对秘密设备密钥进行突变以得到第一突变密钥。可以基于随机种子对第一突变密钥进行突变以得到第二突变密钥。第二突变密钥可以用于对第一核的运行时的哈希进行加密。可以基于第二核的第一执行环境的运行时的哈希来对第二突变密钥进行突变以得到第三突变密钥。第二突变密钥可以用于对第一执行环境的运行时的哈希进行加密。加密的密钥和哈希可以存储在安全密钥存储库中。
- 安保评价服务器和安保评价方法-201880085748.2
- 陈羿彣;甲斐贤;安藤英里子;峰博史;饭室聪;川口贵正 - 株式会社日立制作所
- 2018-12-13 - 2023-07-18 - G06F21/57
- 本发明包括:层级生成部,其生成关于评价对象系统的多个系统层级的信息;评价部,其使用由所述层级生成部生成的关于多个系统层级的信息,计算由各系统层级所包含的安保功能要件实现的防御有效性的评价值,并计算由安保功能要件的组合实现的防御有效性的评价值;和检验部,其基于由所述评价部计算出的评价值和目标值,检验所述评价对象系统中的安保功能要件的充分/不足。
- 跨安全引导更新保留受保护机密-201780053248.6
- K·金舒曼;C·麦卡伦;Y·A·萨姆索诺夫 - 微软技术许可有限责任公司
- 2017-08-25 - 2023-07-18 - G06F21/57
- 获得经密封的机密。方法包括:在计算系统处从多个不同BLOB中解密一个或多个BLOB。该多个BLOB中的每个BLOB包含机密。该多个BLOB中的每个BLOB被密封到多个条件中的不同条件。给定条件是对系统状态的反映,其中该系统状态指示该系统是否能够被信任以接收该机密。该方法还包括:评估一个或多个条件以确定是否满足该一个或多个条件中的至少一个条件。该方法还包括:如果满足该一个或多个条件中的至少一个条件,则将该机密提供给外部实体。
- 用于驱动程序执行的系统、方法和计算机存储介质-201880028448.0
- S·瓦尔马;K·拉杰夫;P·W·维兰德 - 微软技术许可有限责任公司
- 2018-04-08 - 2023-07-07 - G06F21/57
- 本公开的各实施例涉及用于驱动程序执行的系统、方法和计算机存储介质。本文描述了用于驱动程序执行的系统。驱动程序被加在在第一域中,驱动程序控制相关联的设备。响应于来自驱动程序的请求,驱动程序配套被加在在不同于第一域的第二域中,第二域包括安全环境。驱动程序配套与相关联的设备通信。驱动程序和驱动程序配套之间的通信被管理(例如,通过操作系统框架)。响应于来自驱动程序的请求,驱动程序配套被卸载。
- 使用鉴证令牌的安全归因-202280006821.9
- G·王;M·M·M·翁;A·D·雅各布森 - 谷歌有限责任公司
- 2022-08-26 - 2023-06-27 - G06F21/57
- 本公开描述了用于在维护用户数据隐私时安全地归因于内容平台的方法、系统和装置,包括编码在计算机存储介质上的计算机程序。在一个方面,方法包括:由内容平台从在客户端设备上执行的第一应用接收对数字组件的请求。该请求包括包含内容集的第一匿名令牌。内容平台向第一应用发送响应,响应包括包含与第二应用相关的内容的数字组件的数据和第一匿名令牌的散列值。内容平台从第一应用接收指示经由应用显示数字组件的显示通知,该显示通知包括第二匿名令牌和第一匿名令牌的散列值。
- 验证异构保密计算集群的信任态势-202280006832.7
- 埃里克·沃尔特;普拉迪普·库玛·卡泰尔;阿维纳什·卡利亚纳拉曼 - 思科技术公司
- 2022-03-29 - 2023-06-23 - G06F21/57
- 公开了用于为异构系统提供的服务提供安全性态势的系统、装置、方法和计算机可读介质。一种用于由服务节点验证信任的方法包括从客户端设备接收对服务节点的安全性信息的请求,其中该请求包括识别要从服务节点接收的服务的信息,基于该服务识别要与服务节点通信的相关节点,在识别相关节点之后,请求相关节点的安全性信息;由服务节点的安全性信息和相关节点的安全性信息生成复合安全性信息,并且将复合安全性信息发送到客户端设备。复合安全性信息为由具有不同受信任执行环境的异构设备实现的服务提供安全性声明。
- 专利分类