Certificación criptográfica de entornos de ejecución alojados seguros.

Un método que comprende:

establecer, a petición de un sistema cliente (112),

mediante un procesador con seguridad habilitada (106) de un sistema informático, un área de la memoria protegida mediante hardware dentro de una memoria del sistema informático, estando configurado el procesador habilitado con seguridad para mediar, a través de una o más funciones de puerta, el acceso al área de la memoria protegida mediante hardware mediante todo el código que se ejecuta fuera del área de la memoria protegida mediante hardware;

dar instrucciones al procesador con seguridad habilitada, en base, al menos, a una solicitud de un sistema cliente, para incluir, en un estado inicial, el software y los datos identificados por la solicitud del sistema cliente en el área de la memoria protegida mediante hardware;

dar instrucciones a una parte del software identificado por la solicitud del sistema cliente que se incluye en el área de la memoria protegida mediante hardware para ejecutar, la porción del software configurado, tras la ejecución, para hacer que el procesador con seguridad habilitada genere una certificación criptográfica de todo el contenido del área de la memoria protegida mediante hardware en el estado inicial;

recibir la certificación criptográfica del procesador con seguridad habilitada, incluyendo, al menos una parte de la certificación criptográfica, una autenticación creada por el procesador con seguridad habilitada utilizando una clave privada del procesador con seguridad habilitada; y

proporcionar la certificación criptográfica al sistema cliente (112), siendo la certificación criptográfica utilizable por el sistema cliente, en base a una comparación de al menos la porción de la certificación criptográfica con una indicación criptográfica conocida del Software y datos identificados en la solicitud en el estado inicial, para determinar que el contenido del área de la memoria protegida mediante hardware incluye, en el estado inicial, solo el software y los datos identificados en la solicitud, siendo la certificación utilizable por el sistema cliente, en base, al menos, en una clave pública asociada con el procesador con seguridad habilitada, para determinar que la certificación criptográfica de todos los contenidos del área de la memoria protegida mediante hardware en el estado inicial fueron creados por el procesador con seguridad habilitada.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/US2012/067662.

Solicitante: Microsoft Technology Licensing, LLC.

Nacionalidad solicitante: Estados Unidos de América.

Dirección: ONE MICROSOFT WAY REDMOND, WA 98052 ESTADOS UNIDOS DE AMERICA.

Inventor/es: Peinado,Marcus, HUNT,GALEN C, BAUMANN,ANDREW A.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F15/16 SECCION G — FISICA.G06 COMPUTO; CALCULO; CONTEO.G06F TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores en los que una parte del cálculo se efectúa hidráulica o neumáticamente G06D, ópticamente G06E; sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 15/00 Computadores digitales en general (detalles G06F 1/00 - G06F 13/00 ); Equipo de tratamiento de datos en general. › Asociaciones de dos o más computadores digitales que tienen cada uno por lo menos una unidad aritmética, una unidad programa y un registro, p. ej. para el tratamiento simultáneo de varios programas.
  • G06F21/00 G06F […] › Disposiciones de seguridad para la protección de computadores sus componentes, programas o datos contra actividades no autorizadas.
  • G06F21/57 G06F […] › G06F 21/00 Disposiciones de seguridad para la protección de computadores sus componentes, programas o datos contra actividades no autorizadas. › Certificados o mantenimiento de plataformas informáticas de confianza, p. ej.: recuperación de seguridad o power-downs, controles, control de versión del software del sistema, actualizaciones de seguridad o valoración de vulnerabilidades.
  • G06F9/44 G06F […] › G06F 9/00 Disposiciones para el control por programa, p. ej. unidad de control (control por programa para dispositivos periféricos G06F 13/10). › Disposiciones para ejecutar programas específicos.
  • H04L9/32 SECCION H — ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M; selección H04Q). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

PDF original: ES-2692900_T3.pdf

 

  • Fb
  • Twitter
  • G+
  • 📞

Patentes similares o relacionadas:

Método implementado por ordenador y un sistema informático para evitar problemas de seguridad en el uso de certificados digitales en la firma de códigos y un producto de programa informático de los mismos, del 2 de Enero de 2019, de TELEFONICA DIGITAL ESPAÑA, S.L.U: Un método implementado por ordenador para evitar problemas de seguridad en el uso de certificados digitales en la firma de códigos, que comprende: - firmar, […]

Autenticación de suministro de a través de respuesta al desafío de temporización, del 11 de Diciembre de 2018, de HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P.: Un dispositivo de suministro reemplazable que incluye una CPU y una memoria , la memoria almacenando una clave de base , […]

Sistema de procesamiento criptográfico, dispositivo de generación de claves, dispositivo de cifrado, dispositivo de descifrado, sistema de procesamiento de firmas, dispositivo de firma y dispositivo de verificación, del 7 de Diciembre de 2018, de MITSUBISHI ELECTRIC CORPORATION: Un sistema de procesamiento criptográfico que comprende un dispositivo de generación de claves , un dispositivo de cifrado y un dispositivo de descifrado […]

Mensajería segura, del 23 de Noviembre de 2018, de Soprano Design Limited: Un procedimiento en un servidor de mensajería para transmitir un mensaje cifrado del servidor de mensajería a un aparato telefónico , comprendiendo el procedimiento […]

Procedimiento para proteger una tarjeta de chip frente a un uso no autorizado, tarjeta de chip y terminal de tarjetas de chip, del 20 de Noviembre de 2018, de BUNDESDRUCKEREI GMBH: Procedimiento para la protección de una tarjeta de chip frente a un uso no autorizado, con las siguientes etapas: - introducción de una primera identificación […]

El uso de huellas digitales para asociar datos con una obra, del 30 de Octubre de 2018, de AUDIBLE MAGIC CORPORATION: Un método que comprende: durante el muestreo o una primera reproducción de una obra, la recepción, por parte de un dispositivo de usuario, de un comando para asociar […]

Determinar un secreto común para el intercambio seguro de información y claves criptográficas jerárquicas y deterministas, del 24 de Octubre de 2018, de Nchain Holdings Limited: Un procedimiento implementado por ordenador que determina, en un primer nodo (C), un secreto común (CS) que es común con el primer nodo (C) y un […]

MÉTODO DE LIGAR UN TERMINAL DE ACCESO A UN OPERADOR Y TERMINAL DE ACCESO CORRESPONDIENTE, del 28 de Febrero de 2012, de HUAWEI TECHNOLOGIES CO., LTD.: Un método para ligar un terminal de acceso a un operador, caracterizado porque comprende: enviar, por el terminal de acceso, un paquete de protocolo […]

‹‹ Sistema energizado eléctricamente, modular, móvil para uso en formaciones subterráneas de fracturación

Conjunto para la embocadura del depósito de combustible de vehículos con dispositivo de cierre hermético ››