首页> 中国专利> 用于使用持久信任日志来监测并断言信任等级的设备、系统、和方法

用于使用持久信任日志来监测并断言信任等级的设备、系统、和方法

摘要

本发明公开了用于监测和断言计算设备的信任等级的设备、系统、和方法。在一个示例性实施例中计算设备可以包括具有存储于其中的持久信任日志的存储器,所述持久信任日志包括与影响所述计算设备的信任等级的历史事件有关的数据,以及安全控制器,其被配置为检测影响所述计算设备的信任等级的事件并且将与所述数据有关的数据写入到所述持久信任日志。

著录项

  • 公开/公告号CN104321780A

    专利类型发明专利

  • 公开/公告日2015-01-28

    原文格式PDF

  • 申请/专利权人 英特尔公司;

    申请/专利号CN201380027889.6

  • 申请日2013-06-14

  • 分类号G06F21/50;G06F11/30;

  • 代理机构永新专利商标代理有限公司;

  • 代理人邬少俊

  • 地址 美国加利福尼亚

  • 入库时间 2023-12-17 04:48:46

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2017-02-22

    授权

    授权

  • 2015-02-25

    实质审查的生效 IPC(主分类):G06F21/50 申请日:20130614

    实质审查的生效

  • 2015-01-28

    公开

    公开

说明书

背景技术

计算设备(例如,个人计算机、工作站、膝上型计算机、手持计算机、 移动互联网设备、蜂窝电话、个人数字助理、电话设备、网络设备、虚拟 化设备、存储设备控制器、或其它基于计算机的设备)的信任等级可以是 针对允许该计算设备参与各种活动和/或事物的决策准则。通过说明性示例 的方式,计算设备的信任等级可以是确定是否允许该计算设备来处理和/或 存储敏感数据(例如,公司记录)或是否允许该计算设备来执行敏感事物 (例如,财务事物)的一个因素。将会理解的是,计算设备的信任等级可 以与任何其它类型的活动和/或事物有关。

计算设备在其生命周期内参与的许多事件可以影响该计算设备的信任 等级。例如,相比于使用了三年的已“越狱”(即,允许用户使用智能电话 开发商所不期望用户来使用的系统资源和/或权限的过程)、恢复了多次、并 且安装有来自不可信源的一些应用程序的智能电话,刚刚拆箱的新的智能 电话将具有更高的信任等级。恶意软件可能试图隐藏对计算设备的信任等 级产生负面影响的事件(例如,越狱)并且将该计算设备的信任等级误表 示为高。

附图说明

通过示例而非限制的方式在附图中示出了本公开中所描述的概念。为 了说明的简洁和清楚,附图中所示出的元件并不一定是按比例绘制的。例 如,为了清楚,可以将一些元件的尺寸相对于其它元件放大。此外,在认 为适当的情况下,在附图之间重复附图标记以表明相对应的或类似的元件。

图1是用于使用持久信任日志来监测并断言计算设备的信任等级的系 统的至少一个实施例的简化框图;

图2是图1中的系统的环境的至少一个实施例的简化框图;

图3是用于监测计算设备(例如,图1中的计算设备)的信任等级的 方法的至少一个实施例的简化流程图;

图4是用于断言计算设备(例如,图1中的计算设备)的信任等级的 方法的至少一个实施例的简化流程图。

具体实施方式

尽管本公开的概念易于各种修改和替代形式,但是本公开的特定实施 例已经以示例的方式在附图中示出并且将在本文中具体描述。然而,应当 理解的是,并不是要将本公开的概念限制于所公开的特定形式,但相反, 目的在于覆盖与本公开和所附权利要求相一致的所有修改、等效物、和替 代物。

在以下描述中,阐述了许多具体细节,例如逻辑实施、操作码、用于 指定操作数的模块、资源分割/共享/重复实施、系统组件的类型和相互关系、 以及逻辑分割/整合选择以便提供对本公开更透彻的理解。然而,本领域技 术人员将会理解的是,可以实践本公开的实施例而无需这样的具体细节。 在其它实例中,并没有详细示出控制结构、门级电路、和完整的软件指令 序列以便不模糊对本文中所描述的概念的描述。有了所包括的描述,本领 域普通技术人员将能够实现适当的功能而无需过度的实验。

在说明书中提及的“一个实施例”、“实施例”、“示例实施例”等表明 所描述的实施例可以包括特定的特征、结构、或特性,但是每个实施例可 能并不一定包括该特定的特征、结构、或特性。另外,这些短语并不一定 指代相同的实施例。此外,当关于实施例描述特定的特征、结构、或特性 时,所主张的是,无论是否明确描述,关于其它实施例来实现这样的特征、 结构、或特性是在本领域技术人员的知识范围内的。

可以以硬件、固件、软件、或其任意组合来实现本文中所描述的概念 的实施例。以计算设备实现的实施例可以包括组件之间的一个或多个点对 点或基于总线的互连。本文中所描述的概念的实施例还可以被实现为由一 个或多个机器可读或计算机可读存储介质所携带的或存储在一个或多个机 器可读或计算机可读存储介质上的指令,所述指令可以被一个或多个处理 器或控制器读取并执行。机器可读或计算机可读存储介质可以被实现为用 于以由机器(例如,计算设备)可读的形式来存储或传输信息的任何设备、 机械装置、或物理结构。例如,机器可读或计算机可读存储介质可以被实 现为只读存储器(ROM)设备;随机存取存储器(RAM)设备;磁盘存储 介质;光学存储介质;闪速存储器设备;小或微型SD卡、记忆棒等。

在附图中,可以为了易于描述而示出示意元件(例如,那些表示设备、 模块、指令块和数据元素)的详细布置或顺序。然而,本领域技术人员应 当理解的是,附图中的示意元件的详细顺序或布置并不是要暗示要求了特 定的处理顺序或次序、或过程的分离。此外,在附图中包括示意元件并不 是要暗示在所有实施例中都要求这样的元件,或并不是要暗示在一些实施 例中,由这样的元件所表示的特征不能被包括在其它元件中或与其它元件 相组合。

总得来说,可以使用任何适当形式的机器可读指令来实现用于表示指 令块的示意元件,其中所述任何适当形式的机器可读指令可以是例如,软 件或固件应用、程序、函数、模块、例程、过程、步骤、插件、小程序、 小工具、代码段和/或其它,并且每个这样的指令可以使用任何适当的编程 语言、库、应用程序接口(API)、和/或其它软件开发工具来实现。例如, 可以使用Java、C++、和/或其它编程语言来实现一些实施例。类似地,可 以使用任何适当的电子布置和结构,例如寄存器、数据存储、表、记录、 阵列、索引、散列、映射、树、列表、图、(任何文件类型的)文件、文件 夹、目录、数据库和/或其它来实现用于表示数据或信息的示意元件。

此外,在附图中,诸如实线或虚线或箭头这样的连接元素用于示出两 个或更多其它示意元件之间的连接、关系或关联,缺少任何这样的连接元 素并不是要暗示不能存在连接、关系或关联。也就是说,在一些实施例中, 可能并没有在附图中示出元件之间的关系或关联以便不模糊本公开。另外, 为了便于说明,单个连接元素可以用于表示元件之间的多个连接、关系或 关联。例如,在连接元素表示信号、数据或指令的通信时,本领域技术人 员应当理解这样的元素可以表示可能需要的一个或多个信号路径(例如, 总线)以实现该通信。

本公开涉及用于使用持久信任日志来监测并断言信任等级来设备、系 统和方法。如在本文中所使用的,术语“持久”是指即使当用新的软件栈 重新映像计算设备时仍然被保持的数据。当前公开的设备、系统、和方法 利用计算设备的安全引擎(例如,安全控制器)通过在持久信任日志中存 储与影响信任等级的事件相关的数据来监测该计算设备的信任等级。安全 引擎和持久信任日志的使用有利地提供了防篡改机制以用于监测计算设备 的信任等级,该信任等级可以不被低级恶意软件(例如,内核模式根程序 病毒包(rootkit))或软件重映像所操纵。

当前公开的设备、系统、和方法还可以利用安全引擎和持久信任日志 以在外部服务请求时断言计算设备的信任等级。通过分析存储在持久信任 日志中的数据,安全引擎可以生成信任评估,其可以被外部服务用作针对 允许计算设备参与各种活动和/或事物的决策准则。有利地,由安全引擎所 生成的信任评估可以响应于由外部服务所提供的一个或多个标准。此外, 由安全引擎所生成的信任评估可以提供安全机制以用于断言计算设备的信 任等级而无需向外部服务透露信任评估之下的事件(即,存储在持久信任 日志中的数据),从隐私和/或安全的角度来说,该事件可能是敏感的。

现在参考图1,用于使用持久信任日志来监测并断言计算设备102的信 任等级的系统100的一个示例性实施例被示出为简化框图。系统100包括 计算设备102、一个或多个服务器104、以及将计算设备102与一个或多个 服务器104通信地耦合的网络106。可以设想的是,计算设备102可以与作 为系统100一部分的任意数量的服务器104进行通信。在一些实施例中, 计算设备102与一个或多个服务器104可以相互远离(例如,位于不同房 间、建筑、城市、州、或国家)。网络106可以被实现为任意类型的有线和 /或无线网络例如,局域网、广域网、公开可用的全球网络(例如,互联网)、 或其它网络。网络106可以包括任意数量的额外设备(例如,路由器、交 换机、中间计算机等)以促成计算设备102与一个或多个服务器104之间 的通信。

计算设备102可以被实现为能够执行本文中所描述的功能的任意类型 的电子设备。通过示例的方式,计算设备102可以被实现为个人计算机、 工作站、膝上型计算机、手持计算机、移动互联网设备、蜂窝电话、个人 数字助理、电话设备、网络设备、虚拟化设备、存储器控制器、或其它基 于计算机的设备。在图1中所示的示例性实施例中,计算设备102包括处 理器110、输入/输出(I/O)子系统112、系统存储器114、通信电路116、 安全控制器118、以及专用存储器120。如图1中的虚框图所示,计算设备 102还可以可选地包括一个或多个数据存储设备122以及一个或多个外围设 备124。将会理解的是,在一些实施例中,计算设备102可以不包括所有的 前述组件。此外,应当理解的是,计算设备102可以包括其它计算机和/或 计算设备中常见的组件、子组件、和设备,其中,为了本描述清楚的目的 未在图1中示出这些组件和设备。

计算设备102的处理器110可以是能够执行软件/固件的任意类型的处 理器,例如微处理器,数字信号处理器、微控制器等。处理器110起到计 算设备102的主处理器(或中央处理单元)的作用并且一般负责执行软件 栈,其可以包括主机操作系统以及驻留于计算设备102上的各种应用、程 序、库、和驱动器。如图1中所示,处理器110被示例性地实现为具有处 理器内核126的单核处理器。然而,在其它实施例中,处理器110可以被 实现为具有多个处理器内核126的多核处理器。此外,计算设备102可以 包括具有一个或多个处理器内核126的额外处理器110。

处理器110经由多个信号路径被通信地耦合到I/O子系统112。这些信 号路径(以及图1中示出的其它信号路径)可以被实现为能够促成计算设 备102的组件之间的通信的任何类型的信号路径。例如,信号路径可以被 实现为任意数量的导线、电缆、光导管、印刷电路板迹线、通孔、总线、 中间设备、和/或其它。计算设备102的I/O子系统112可以被实施为用于 促成与处理器110和/或计算设备102的其它组件的输入/输出操作的电路和 /或组件。在一些实施例中,I/O子系统112可以被实现为存储器控制器中枢 (MCH或“北桥”)、输入/输出控制器中枢(IC或“南桥”)、以及固件设 备。在其它实施例中,可以使用具有其它配置的I/O子系统。例如,在一些 实施例中,I/O子系统112可以被实现为平台控制器中枢(PCH)。在这样 的实施例中,存储器控制器中枢(MCH)可以被并入到处理器110或另外 与处理器110相关联,并且处理器110可以与系统存储器114(如在图1中 以虚线所示的)直接通信。在又一个实施例中,I/O子系统112可以构成片 上系统(SoC)的一部分并且可以与处理器110和计算设备102的其它组件 一起被包含在单个集成电路芯片上。

计算设备102的系统存储器114还可以经由多个信号路径被通信地耦 合到I/O子系统112。系统存储器114可以被实现为一个或多个存储器设备 或数据存储位置,其包括例如,动态随机存取存储器设备(DRAM)、同步 动态随机存取存储器设备(SDRAM)、双倍数据速率同步动态随机存取存 储器设备(DDR SDRAM)、闪速存储器设备、和/或其它易失性存储器设备。 另外,尽管在图1中仅示出了单个系统存储器设备114,但是在其它实施例 中,计算设备102可以包括额外的系统存储器设备。在一些实施例中,系 统存储器114可以被利用为可被计算设备102的额外处理器(例如,以示 例的方式示出的安全控制器118)访问的共享存储器。

计算设备102的通信电路116可以被实现为用于使能计算设备102与 网络106之间的通信的任意类型的设备和电路。通信电路116可以包括用 于促成通过网络106的有线和/或无线部的通信的一个或多个有线和/或无线 网络接口。通信电路116经由多个信号路径被通信地耦合到I/O子系统112。

计算设备102还包括安全控制器118,其不同于处理器110并且可以独 立于处理器110而运行。安全控制器118可以被实现为能够执行软件/固件 的任意类型的处理器(例如微处理器、数字信号处理器、微控制器等),其 包括具有一个或多个处理器内核(未示出)的一个或多个处理器。在图1 的示例性实施例中,安全控制器118被实现为经由多个信号路径被通信地 耦合到I/O子系统112的一个或多个单独的集成电路。在其它实施例中,安 全控制器118可以被集成到I/O子系统112中。安全控制器118可以经由I/O 子系统112与计算设备102的各个组件通信。额外地或替代地,如图1中 的虚框图所示,安全控制器118可以经由多个信号路径与计算设备102的 各个组件(例如,系统存储器114和通信电路116)独立地通信。在示例性 实施例中,安全控制器118还被通信地耦合到仅可由安全控制器118访问 的专用存储器120。在一些实施例中,专用存储器120可以被包括在安全控 制器118中。

安全控制器118可以被配置为用于不考虑处理器110或计算设备102 的主机操作系统的操作状态而管理计算设备102的特定功能。为了促成这 样的独立操作,安全控制器118可以具有到计算设备102的电源电路(未 示出)的独立连接,这允许即使在计算设备102的其它组件都断电或被关 闭时,安全控制器118仍然保持电力。此外,安全控制器118可以具有经 由通信电路116(其也具有到电源电路的独立连接(未示出))的一个或多 个独立网络接口,这允许通过网络106的带外通信。也就是说,无论具有 或不具有在处理器110上执行的主机操作系统,安全控制器118能够与网 络106上的设备(例如,一个或多个服务器104)直接通信。概括起来,无 论处理器是否被关闭、在待机状态下运行、正在被初始化、或在进行常规 操作,以及无论主机操作系统是否正在启动、正在运行、已崩溃、或其它, 安全控制器118可以基于传入的请求/命令而智能地运行并跨网络106进行 通信。在一些示例性实施例中,可以使用管理引擎(可从Santa Clara, California的Intel Corporation购买和/或在Intel Corporation所出售的芯片组 内)来实现安全控制器118。

在一些实施例中,计算设备102可以可选地包括一个或多个数据存储 设备122。数据存储设备122可以被实现为被配置为用于短期或长期数据存 储的任意类型的设备,诸如例如存储器设备和电路、存储卡、硬盘驱动器、 固态硬盘驱动器、或其它数据存储设备。每个数据存储设备122可以经由 多个数据路径被通信地耦合到I/O子系统112,这允许I/O子系统112接收 来自数据存储设备122的输入并向数据存储设备122发送输出。

计算设备102还可以可选地包括一个或多个外围设备124。外围设备 124可以示例性地包括显示器、触摸板、触摸屏、键盘、鼠标、麦克风、和 /或一个或多个外部扬声器、以及其它外围设备。计算设备102的外围设备 124中所包含的设备的特定数量和类型可以依据例如,计算设备102(例如, 台式计算设备或移动计算设备)的预期用途。每个外围设备124可以经由 多个信号路径被通信地耦合到I/O子系统112,这允许I/O子系统112接收 来自外围设备124的输入并向外围设备124发送输出。

现在参考图2,系统100的环境200的一个示例性实施例被示出为简化 的框图。如上文所讨论的,系统100包括经由网络106被通信地互相耦合 的计算设备102以及一个或多个服务器104。计算设备102包括主机操作系 统202(在处理器110上执行)、安全引擎204、以及持久信任日志206。一 个或多个服务器104可以包括由计算设备102所利用的外部服务208、信任 简档210、以及在一些实施例中,信任等级数据库212。外部服务208、信 任简档210、以及信任等级数据库212可以驻留于同一个服务器104上或驻 留于多个服务器104(其包括但不限于在一个服务器104上被执行的外部服 务208、被存储在另一个服务器104上的信任简档210、以及被存储在又一 个服务器104上信任等级数据库212)上。

计算设备102的安全引擎204可以被实现为任意数量的硬件组件、固 件组件、和/或软件组件。例如,在一些示例性实施例中(例如图1中所示), 安全引擎204可以被实现为计算设备102的安全控制器118(例如,微处理 器、数字信号处理器、微控制器等)。在其它示例性实施例中,安全引擎204 可以被实现为被计算设备102的处理器110和/或I/O子系统112执行为安 全执行环境的一个或多个固件和/或软件模块。如图2所示,计算设备102 的安全引擎204可以通过经由主机操作系统202而发送和接收数据来通过 网络106与一个或多个服务器104通信。在一些实施例中,安全引擎204 可以额外地或替代地使用带外通信通过网络106来与一个或多个服务器104 通信(如图2中的虚框图所表明)。如将在下文中参考图3和4而进一步描 述的,安全引擎204可以运行以监测和/或断言计算设备102的信任等级。

计算设备102进一步包括持久信任日志206,可以使用任何适当的电子 数据结构或排列来实现持久信任日志206,所述适当的电子数据结构或排列 可以是例如,寄存器、数据存储、表、记录、阵列、索引、散列、映射、 树、列表、图、(任何文件类型的)文件、文件夹、目录、数据库等。在示 例性实施例中,持久信任日志206包括关于影响了计算设备102的信任等 级的历史事件的数据。通过示例的方式,持久信任日志206可以包括关于 以下内容的数据:安装在计算设备102上的应用程序、计算设备102所连 接到的网络106,计算设备102所访问的网站、以及在计算设备102上执行 的或使用计算设备102来执行的其它动作(例如,“越狱”)。如将在下文中 参考图3进一步描述的,安全引擎204可以向持久信任日志206写入关于 这些事件的数据。在一些实施例中,存储在持久信任日志206中的数据仅 可以被安全引擎204修改。例如,持久信任日志206可以被存储在仅可由 安全引擎204访问的专用存储器120中。在其它实施例中,持久信任日志 206可以被存储在仅可由安全引擎204来写入的系统存储器114(或数据存 储设备122)的一部分上。

计算设备102的主机操作系统202(或运行于其上的应用程序)可以寻 求与在一个或多个服务器104上执行的外部服务208进行交互。通过示例 性示例的方式,主机操作系统202可以从企业权限管理服务208来请求数 据(例如,公司记录)。在允许访问任何敏感数据之前,外部服务208可以 期望访问计算设备102的信任等级。如将在下文中参考图4而进一步描述 的,外部服务208可以与安全引擎204进行交互以获取表示计算设备102 的信任等级的信任评估。在一些实施例中,外部服务208可以向安全引擎 204提供包括了用于生成信任评估的一个或多个标准(例如,计算设备102 是否曾经被“越狱”)的信任简档210。信任简档210可以包括针对请求该 信任评估的外部服务208的标准。在其它实施例中,信任简档210可以包 括针对外部服务208的类型的行业标准的标准(例如,银行业信任简档210 包括关于计算设备102参与金融事务所需的信任等级的一个或多个标准)。 在一些实施例中,一个或多个服务器104还可以存储可由安全引擎204(通 过网络106)访问的信任等级数据库212。信任等级数据库212可由包括关 于一个或多个事件可能会如何影响计算设备102的信任等级(例如,安装 特定的应用程序对计算设备102的信任等级的影响)的信息。

现在参考图3,用于监测计算设备102的信任等级的方法300的一个示 例性实施例被示为简化流程图。在该示例性实施例中,可以由计算设备102 的安全引擎204接合计算设备102的一个或多个其它组件来执行方法300。 方法300被示出为图3中的多个块302-310。可以可选地在方法300的一些 实施例中采用块306-310,并且因此在图3中以虚线框来表示块306-310。

方法300开始于块302,在该块中,安全引擎204检测影响了计算设备 102的信任等级的事件。通过示例性示例的方式,在块302中,安全引擎可 以检测已经被安装在计算设备102上的特定应用程序、计算设备102已连 接到的特定网络106、计算设备102已访问的特定网站、或者在计算设备 102上执行的或使用计算设备102来执行的一些其它动作(例如,“越狱”)。 在一些实施例中,安全引擎204可以主动地监测计算设备102的其它组件 (例如,主机操作系统202、通信电路116等)并且直接检测影响计算设备 102的信任等级的事件。还可以设想的是,在块302中,可以由计算设备 102的另一个部件来通知安全引擎204这样的事件。

在块302之后,方法300进行到块304,在该块中,安全引擎204向持 久信任日志206写入与在块302中检测到的事件有关的数据。例如,安全 引擎204可以向持久信任日志206写入关于事件类型的数据(“安装了应用 程序X”、“连接到网络Y”、“访问了危险网站Z”、“检测到越狱”等)、该 事件的日期和时间、和/或关于该事件的其它信息。每次在块302中检测到 影响计算设备102的信任等级的事件时,都可以执行块304。由此,持久信 任日志206包括影响了计算设备102的信任等级的历史事件。

在一些实施例中,方法300的块304可以包含块306,其中安全引擎 204使用私钥对写入到持久信任日志206的数据进行数字签名。该私钥只对 安全引擎204已知,并且因此块306提供了用于之后确认存储在持久信任 日志206中的数据的真实性的机制(即,用于之后确认存储在持久信任日 志206中的数据是否由安全引擎204来写入到持久信任日志206中的机制)。 在其它实施例中,方法300的块304可以包含块308,其中安全引擎204使 用私钥对写入到持久信任日志206的数据进行加密。再一次,该私钥只对 安全引擎204已知,并且因此块308防止计算设备102的其它组件能够读 取存储在持久信任日志206中的数据。

在块304之后,方法300可以可选地进行到块310,其中安全引擎204 压缩持久信任日志206。该压缩可以允许安全引擎204限制在设备的生命周 期内持久信任日志206所需的存储空间的量。安全引擎204可以通过用概 括了持久信任日志206中的数据的一部分的变量来替换该数据的该部分, 从而压缩持久信任日志206。在一些实施例中,该变量可以是表示所概括的 数据的总体信任等级的定量值(例如,1-10)。在其它实施例中,该变量可 以是表示所概括的数据的总体信任等级的定量描述符(例如,高、中、低)。 通过示例性示例的方式,安全引擎204可以保持之前六个月的完整详细数 据,同时将所有的更老的数据概括为总体信任等级变量。将会理解的是, 在采用了块310的情况下,可以根据需要频繁地或不频繁地执行块310以 期望限制存储持久信任日志206所需的存储空间的量。

现在参考图4,用于断言计算设备102的信任等级的方法400的一个示 例性实施例被示为简化流程图。在该示例性实施例中,可以由计算设备102 的安全引擎204以及计算设备102的一个或多个其它组件来执行方法400。 方法400被示出为图4中的多个块402-420。可以可选地在方法400的一些 实施例中采用块404-408以及块412-418,并且因此在图4中以虚线框来表 示块404-408以及块412-418。

方法400开始于块402,在该块中,安全引擎204接收源自外部服务 208的信任评估请求。如上文所讨论的,外部服务208可能期望在允许计算 设备102使用外部服务208来执行一些活动和/或事物之前先评估计算设备 102的信任等级。在一些情况下,外部服务208可以直接或经由主机操作系 统202来向安全引擎204传输信任评估请求。在一些实施例中,块402可 以包含块404,其中安全引擎204从外部服务208接收信任简档210,以及 信任评估请求。信任简档210可以包括在生成信任评估时由安全引擎204 所使用的一个或多个标准。在一些实施例中,块402还可以包含块406,其 中安全引擎204从外部服务208接收身份凭证,以及信任评估请求。该身 份凭证可以被安全引擎204使用以确认请求信任评估的外部服务208的身 份。

在块402之后,方法400可以可选地进行到块408,其中,安全引擎 204确定是否响应在块402中接收到的信任评估请求。在块408的一些实施 例中,安全引擎204可以评价在块406中接收到的身份凭证以确定是否响 应信任评估请求。例如,如果安全引擎204并不信任外部服务208(或另外 不希望向外部服务208提供信任评估),则可以在块408中中止方法400。 在块408的其它实施例中,安全引擎204可以评价向外部服务208提供信 任评估是否会(以不期望的方式)揭示影响了计算设备102的信任等级的 历史事件。例如,如果使用在块404中接收到的信任简档210而生成信任 评估会危及计算设备102的用户的因此或安全,则方法400可以在块408 中中止。可以设想的是,可以在向外部服务208传输信任评估(即,方法 400的块420)之前(包括在块410中生成信任评估之后)的任何时间由安 全引擎204来可选地执行块408。

在块402之后(或者在采用了块408的情况下,在块408之后),方法 400进行到块410,其中安全引擎204通过分析存储在持久信任日志206中 的数据而生成信任评估。在块410期间,安全引擎204可以将存储在持久 信任日志206中的数据映射到定义信任评估的标准。在该示例性实施例中, 安全引擎204生成表示计算设备102的信任等级但不揭示影响了计算设备 102的信任等级的特定历史事件的信任评估。例如,在块410中生成的信任 评估可以是表示计算设备102的总体信任等级的定量值(例如,1-10)。在 其它实施例中,在块410中生成的信任评估可以是表示计算设备102的总 体信任等级的定量描述符(例如,高、中、低)。如在下文中所描述的,当 在块410中生成信任评估时,安全引擎204可以执行块412-416中的一个或 多个。

在一些实施例中,方法400的块410可以包含块412,其中安全引擎 204评价数字签名以确定数据是否被安全引擎204写入到持久信任日志 206。如上文所讨论的,当使用私钥向持久信任日志206写入数据(方法300 的块304中)时,安全引擎204可以使用私钥对数据进行数据签名(或加 密)。在方法400的块412中,安全引擎204可以使用该私钥来评价存储在 持久信任日志206中的数据上的数字签名。如果数字签名对应于安全引擎 204的私钥(在适当的处理之后),则安全引擎204可以确认存储在持久信 任日志206中的数据实际上是由安全引擎204写入到该持久信任日志206 中。

在其它实施例中,方法400的块410可以包含块414,其中安全引擎 204使用从发起信任评估请求的外部服务208接收到的信任简档210中所包 含的一个或多个标准,来评价存储在持久信任日志206中的数据。如上文 所讨论的,块410可以包含安全引擎204,其将存储在持久信任日志206中 的数据映射到定义信任评估的标准。在块404中从外部服务208接收到信 任简档210的情况下,包含在信任简档210中的一个或多个标准可以被用 作在块410中用于分析存储在持久信任日志206中的数据的标准。块414 可以允许外部服务208经由信任简档210来指明对于特定的信任评估请求, 什么事件应当被认为是重要的。

在又一个实施例中,方法400的块410可以包含块416,其中,安全引 擎204可以从外部数据库212取回关于历史事件中的一个或多个如何影响 了计算设备102的信任等级的信息。在块416期间,安全引擎204可以设 置与信任等级数据库212的安全链路以分析记录在持久信任日志206中的 特定事件应当如何影响在块410中生成的信任评估。例如,信任等级数据 库212可以包括关于各个应用程序、网络、和网站的可信度的最新信息。

在块410之后,方法400可以可选地进行到块418,其中安全引擎204 对信任评估进行数字签名。在一些实施例中,在块418中,安全引擎204 可以用时间戳来对信任评估进行数字签名以确保在之后的时间点上该信任 评估不被用于表示计算设备102的信任等级,其中在该时间点上,该信任 评估可能不准确。在其它实施例中,在块418中,安全引擎204可以用匿 名认证凭证(例如,增强隐私ID)来对信任评估进行数字签名以证明该信 任评估由安全引擎204生成,而不揭示计算设备102的用户的身份。

在块410之后(或者在采用了块418的情况下,在块418之后),方法 400进行到块410,其中安全引擎204向发起信任评估请求的外部服务208 传输信任评估。在块418中对该信任评估进行了数字签名的情况下,外部 服务208可以使用该信息来确认该信任评估的真实性。接着,外部服务208 可以使用信任评估来确定是否允许计算设备102使用外部服务208来执行 一些活动和/或事物。

示例

在下文中提供了本文中所公开的设备、系统、和方法的示例性示例。 设备、系统、和方法的实施例可以包括下文中所描述的示例中的一个或多 个及其任意组合。

在一个示例中,具有信任等级的计算设备包括:存储器,其具有存储 于其中的持久信任日志,所述持久信任日志包括与影响所述计算设备的所 述信任等级的历史事件有关的数据,以及安全控制器,其被配置为检测影 响了所述计算设备的所述信任等级的事件并向所述持久信任日志写入与所 述事件有关的数据。

在示例中,存储在所述持久信任日志中的数据仅可以被所述安全控制 器修改。在示例中,所述存储器可以是仅可由所述安全控制器访问的专用 存储器设备。在示例中,所述安全控制器可以进一步被配置为在向所述持 久信任日志写入所述与所述事件有关的数据时,使用私钥对所述与所述事 件有关的数据进行数字签名。在示例中,所述安全控制器可以进一步被配 置为在向所述持久信任日志写入所述与所述事件有关的数据时,使用私钥 对所述与所述事件有关的数据进行加密。在示例中,安全控制器可以进一 步被配置为通过用概括了所述与影响所述计算设备的所述信任等级的历史 事件有关的数据的一部分的变量来替换所述数据的所述部分,以压缩所述 持久信任日志。

在示例中,所述安全控制器可以进一步被配置为响应于接收到信任评 估请求,分析存储在所述持久信任日志中的数据以生成信任评估。在示例 中,信任评估可以不揭示所述影响所述计算设备的所述信任等级的历史事 件。在示例中,所述安全控制器可以被配置为至少部分地通过评价数字签 名而确定存储在所述持久信任日志中的数据是否被所述安全控制器写入到 所述持久信任日志,以分析所述存储在所述持久信任日志中的数据。在示 例中,所述安全控制器可以被配置为至少部分地通过使用随所述信任评估 请求而接收到的信任简档中所包含的一个或多个标准来评价所述存储在所 述持久信任日志中的数据,以分析所述存储在所述持久信任日志中的数据。 在示例中,所述安全控制器可以被配置为至少部分地通过从外部数据库取 回关于所述历史事件中的一个或多个历史事件如何影响所述计算设备的所 述信任等级的信息,以分析所述存储在所述持久信任日志中的数据。

在示例中,所述安全控制器可以进一步被配置为通过评价所述信任评 估是否会揭示所述影响所述计算设备的所述信任等级的历史事件,以确定 是否响应所述信任评估请求。在示例中,安全控制器可以进一步被配置为 通过评价随所述信任评估请求接收到的身份凭证,以确定是否响应所述信 任评估请求。在示例中,所述安全控制器可以进一步被配置为在传输所述 信任评估之前,用时间戳来对所述信任评估进行数字签名。在示例中,所 述安全控制器可以进一步被配置为在传输所述信任评估之前,用匿名认证 凭证来对所述信任评估进行数字签名。

在另一个示例中,用于断言计算设备的信任等级的方法可以包括:接 收源自外部服务的信任评估请求,使用所述计算设备的安全引擎,通过分 析存储在持久信任日志中的数据而生成信任评估,并且向发起所述信任评 估请求的所述外部服务传输所述信任评估。

在示例中,所述存储在所述持久信任日志中的数据仅可由所述安全引 擎修改。在示例中,分析所述存储在所述持久信任日志中的数据可以包括: 评价数字签名以确定所述存储在所述持久信任日志中的数据是否被所述安 全引擎写入到所述持久信任日志。在示例中,分析所述存储在所述持久信 任日志中的数据可以包括:使用从发起所述信任评估请求的所述外部服务 接收到的信任简档中所包含的一个或多个标准,而评价所述存储在所述持 久信任日志中的数据。

在示例中,所述存储在所述持久信任日志中的数据可以与影响所述计 算设备的所述信任等级的历史事件有关。在示例中,分析所述存储在所述 持久信任日志中的数据可以包括:从外部数据库取回关于所述历史事件中 的一个或多个历史事件如何影响所述计算设备的所述信任等级的信息。在 示例中,使用所述安全引擎来生成所述信任评估可以包括:生成并不揭示 所述影响所述计算设备的所述信任等级的历史事件的信任评估。

在示例中,所述方法可以进一步包括:在向发起所述信任评估请求的 所述外部服务传输所述信任评估之前,通过评价所述信任评估是否会揭示 所述影响所述计算设备的所述信任等级的历史事件,以确定是否响应所述 信任评估请求。在示例中,所述方法可以进一步包括:在向发起所述信任 评估请求的所述外部服务传输所述信任评估之前,通过评价从发起所述信 任评估请求的所述外部服务接收到的身份凭证,来确定是否响应所述信任 评估请求。

在示例中,使用所述安全引擎来生成所述信任评估可以包括:在向发 起所述信任评估请求的所述外部服务传输所述信任评估之前,用时间戳来 对所述信任评估进行数字签名。在示例中,使用所述安全引擎来生成所述 信任评估可以包括:在向发起所述信任评估请求的所述外部服务传输所述 信任评估之前,用匿名认证凭证来对所述信任评估进行数字签名。

在又一个示例中,用于监测计算设备的信任等级的方法可以包括:检 测影响所述计算设备的所述信任等级的事件,并且使用所述计算设备的安 全引擎向持久信任日志写入与所述事件有关的数据。

在示例中,存储在所述持久信任日志中的数据仅可由所述安全引擎修 改。在示例中,向所述持久信任日志写入所述与所述事件有关的数据可以 包括:使用所述安全引擎的私钥对所述与所述事件有关的数据进行数字签 名。在示例中,向所述持久信任日志写入所述与所述事件有关的数据可以 包括:使用所述安全引擎的私钥对所述与所述事件有关的数据进行加密。 在示例中,所述持久信任日志可以包括:与影响所述计算设备的所述信任 等级的历史事件有关的数据。在示例中,所述方法可以进一步包括:通过 用概括了所述与影响所述计算设备的所述信任等级的历史事件有关的数据 的一部分的变量来替换所述数据的所述部分,以压缩所述持久信任日志。 在示例中,所述方法可以进一步包括:使用上文所述的任意方法来断言所 述计算设备的所述信任等级。

在一个示例中,具有信任等级的计算设备可以包括:安全引擎以及具 有存储于其中的多个指令的存储器,当所述指令被所述安全引擎执行时, 使得所述计算设备执行上文所述的任意方法。

在另一个示例中,一个或多个机器可读存储介质可以包括:存储于其 上的多个指令,响应于所述指令被执行,导致计算设备执行上文所述的任 意方法。

尽管在附图和前述描述中详细示出和描述了本公开的概念,但是这样 的示出和描述的特性应当被认为是示例性的而非限制性的,能理解的是, 期望保护的是已经示出并描述的仅仅是示例性的实施例以及与本公开和所 陈述的权利要求相一致的所有变化和修改。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号