[發明專利]可證明和可破壞的設備身份在審
| 申請號: | 201980025927.1 | 申請日: | 2019-04-01 |
| 公開(公告)號: | CN111971672A | 公開(公告)日: | 2020-11-20 |
| 發明(設計)人: | C·E·芬納 | 申請(專利權)人: | 微軟技術許可有限責任公司 |
| 主分類號: | G06F21/57 | 分類號: | G06F21/57 |
| 代理公司: | 北京市金杜律師事務所 11256 | 代理人: | 辛鳴 |
| 地址: | 美國華*** | 國省代碼: | 暫無信息 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 證明 破壞 設備 身份 | ||
1.一種包括一個或多個有形計算機可讀存儲介質的物理制品,編碼用于在計算機系統上執行計算機過程以提供可證明和可破壞的設備身份的計算機可執行指令,所述計算機過程包括:
在設備的可信平臺模塊(TPM)處接收秘密隨機數;
使用所述秘密隨機數生成被存儲在非易失性(NV)身份索引中的現有設備身份的散列;以及
將所述散列作為所述設備身份存儲在所述NV身份索引中。
2.根據權利要求1所述的物理制品,其中所述TPM從所述設備的操作系統接收所述秘密隨機數。
3.根據權利要求1所述的物理制品,其中所述秘密隨機數是256位數,并且生成散列包括使用SHA-256散列算法創建散列。
4.根據權利要求1所述的物理制品,其中所述計算機過程還包括使用所述TPM的證明身份密鑰(AIK)證明所述身份索引中的所述設備的所述身份。
5.根據權利要求1所述的物理制品,其中所述計算機過程還包括使用所述TPM的鹽化加密密鑰(EK)證明所述身份索引中的所述設備的所述身份。
6.根據權利要求1所述的物理制品,其中所述計算機過程還包括通過使用所述秘密隨機數的新值生成所述現有設備身份的散列來破壞所述設備身份。
7.一種在計算環境中至少部分在至少一個處理器上被執行的方法,所述方法包括:
在設備的可信平臺模塊(TPM)處接收秘密隨機數;
使用所述秘密隨機數生成被存儲在非易失性(NV)身份索引中的現有設備身份的散列;以及
將所述散列作為所述設備身份存儲在所述NV身份索引中。
8.根據權利要求7所述的方法,其中所述TPM從所述設備的操作系統接收所述秘密隨機數。
9.根據權利要求7所述的方法,其中所述秘密隨機數是256位數,并且生成散列包括使用SHA-256散列算法(105)創建散列。
10.根據權利要求7所述的方法,還包括使用所述TPM的證明身份密鑰(AIK)和所述TPM的鹽化EK中的至少一項證明所述身份索引中的所述設備的所述身份。
11.根據權利要求7所述的方法,還包括通過使用所述秘密隨機數的新值生成所述現有設備身份的散列來破壞所述設備身份。
12.根據權利要求7所述的方法,還包括通過將新秘密隨機數擴展到所述TPM并且使用所述新秘密隨機數和所述當前設備身份生成新散列來重新鎖定所述設備。
13.一種在計算環境中的系統,包括:
存儲器;
一個或多個處理器單元;
設備身份管理系統,被存儲在所述存儲器中并且由所述一個或多個處理器單元可執行,所述設備身份管理系統對所述存儲器上的計算機可執行指令編碼以用于在所述一個或多個處理器單元上執行計算機過程以提供惡意軟件序列檢測,所述計算機過程包括:
在設備的可信平臺模塊(TPM)處接收秘密隨機數;
使用所述秘密隨機數生成被存儲在非易失性(NV)身份索引中的現有設備身份的散列;以及
將所述散列作為所述設備身份存儲在所述NV身份索引中。
14.根據權利要求13所述的系統,其中所述計算機過程還包括使用所述TPM的證明身份密鑰(AIK)(114)證明(506)所述身份索引中的所述設備的所述身份。
15.根據權利要求13所述的系統,其中所述計算機過程還包括通過使用所述秘密隨機數的新值生成所述現有設備身份的散列來破壞所述設備身份。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于微軟技術許可有限責任公司,未經微軟技術許可有限責任公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201980025927.1/1.html,轉載請聲明來源鉆瓜專利網。
- 上一篇:液晶混合物及液晶顯示器
- 下一篇:在神經網絡中使用梯度來檢測后門





