Certains contenus de cette application ne sont pas disponibles pour le moment.
Si cette situation persiste, veuillez nous contacter àObservations et contact
1. (WO2018140168) ADRESSAGE D'UN ENVIRONNEMENT D'EXÉCUTION DE CONFIANCE
Dernières données bibliographiques dont dispose le Bureau international    Formuler une observation

N° de publication : WO/2018/140168 N° de la demande internationale : PCT/US2017/067459
Date de publication : 02.08.2018 Date de dépôt international : 20.12.2017
CIB :
H04L 29/06 (2006.01) ,G06F 21/53 (2013.01) ,H04L 9/32 (2006.01) ,G06F 21/57 (2013.01)
H ÉLECTRICITÉ
04
TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
L
TRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
29
Dispositions, appareils, circuits ou systèmes non couverts par un seul des groupes H04L1/-H04L27/135
02
Commande de la communication; Traitement de la communication
06
caractérisés par un protocole
G PHYSIQUE
06
CALCUL; COMPTAGE
F
TRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21
Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
50
Contrôle des usagers, programmes ou dispositifs de préservation de l’intégrité des plates-formes, p.ex. des processeurs, des micrologiciels ou des systèmes d’exploitation
52
au stade de l’exécution du programme, p.ex. intégrité de la pile, débordement de tampon ou prévention d'effacement involontaire de données
53
par exécution dans un environnement restreint, p.ex. "boîte à sable" ou machine virtuelle sécurisée
H ÉLECTRICITÉ
04
TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
L
TRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
9
Dispositions pour les communications secrètes ou protégées
32
comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
G PHYSIQUE
06
CALCUL; COMPTAGE
F
TRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21
Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
50
Contrôle des usagers, programmes ou dispositifs de préservation de l’intégrité des plates-formes, p.ex. des processeurs, des micrologiciels ou des systèmes d’exploitation
57
Certification ou préservation de plates-formes informatiques fiables, p.ex. démarrages ou arrêts sécurisés, suivis de version, contrôles de logiciel système, mises à jour sécurisées ou évaluation de vulnérabilité
Déposants :
MICROSOFT TECHNOLOGY LICENSING, LLC [US/US]; One Microsoft Way Redmond, Washington 98052-6399, US
Inventeurs :
NOVAK, Mark, F.; US
Mandataire :
MINHAS, Sandip, S.; US
CHEN, Wei-Chen, Nicholas; US
DRAKOS, Katherine, J.; US
HINOJOSA, Brianna, L.; US
HOLMES, Danielle, J.; US
SWAIN, Cassandra, T.; US
WONG, Thomas, S.; US
CHOI, Daniel; US
HWANG, William, C.; US
WIGHT, Stephen, A.; US
CHATTERJEE, Aaron, C.; US
Données relatives à la priorité :
15/416,98126.01.2017US
Titre (EN) ADDRESSING A TRUSTED EXECUTION ENVIRONMENT
(FR) ADRESSAGE D'UN ENVIRONNEMENT D'EXÉCUTION DE CONFIANCE
Abrégé :
(EN) Methods, systems, and devices are described herein for delivering protected data to a trusted execution environment (TrEE) associated with a potentially untrusted requestor. In one aspect, a targeting protocol head may receive a request for protected data from a potentially untrusted requestor associated with a TrEE, and an attestation statement of the TrEE. The targeting protocol head may retrieve the protected data, and obtain a targeting key of the TrEE from, for example, the request in the case of clean room provisioning, or the attestation statement. The targeting protocol head may generate targeted protected data by encrypting the protected data with the targeting key, and provide the targeted protected data to the potentially untrusted requestor, where a private targeting key of the TrEE is required to decrypt the targeted protected data.
(FR) L'invention concerne des procédés, des systèmes et des dispositifs servant à distribuer des données protégées à un environnement d'exécution de confiance (TrEE) associé à un demandeur potentiellement non fiable. Selon un aspect, une tête de protocole de ciblage peut recevoir une requête de données protégées provenant d'un demandeur potentiellement non fiable associé à un TrEE et une déclaration d'attestation du TrEE. La tête de protocole de ciblage peut récupérer les données protégées et obtenir une clé de ciblage du TrEE à partir, par exemple, de la requête dans le cas d'un approvisionnement de salle blanche ou de la déclaration d'attestation. La tête de protocole de ciblage peut générer des données protégées ciblées par chiffrement des données protégées à l'aide de la clé de ciblage et fournir les données protégées ciblées au demandeur potentiellement non fiable, une clé de ciblage privée du TrEE étant requise pour déchiffrer les données protégées ciblées.
front page image
États désignés : AE, AG, AL, AM, AO, AT, AU, AZ, BA, BB, BG, BH, BN, BR, BW, BY, BZ, CA, CH, CL, CN, CO, CR, CU, CZ, DE, DJ, DK, DM, DO, DZ, EC, EE, EG, ES, FI, GB, GD, GE, GH, GM, GT, HN, HR, HU, ID, IL, IN, IR, IS, JO, JP, KE, KG, KH, KN, KP, KR, KW, KZ, LA, LC, LK, LR, LS, LU, LY, MA, MD, ME, MG, MK, MN, MW, MX, MY, MZ, NA, NG, NI, NO, NZ, OM, PA, PE, PG, PH, PL, PT, QA, RO, RS, RU, RW, SA, SC, SD, SE, SG, SK, SL, SM, ST, SV, SY, TH, TJ, TM, TN, TR, TT, TZ, UA, UG, US, UZ, VC, VN, ZA, ZM, ZW
Organisation régionale africaine de la propriété intellectuelle (ARIPO) (BW, GH, GM, KE, LR, LS, MW, MZ, NA, RW, SD, SL, ST, SZ, TZ, UG, ZM, ZW)
Office eurasien des brevets (OEAB) (AM, AZ, BY, KG, KZ, RU, TJ, TM)
Office européen des brevets (OEB (AL, AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HR, HU, IE, IS, IT, LT, LU, LV, MC, MK, MT, NL, NO, PL, PT, RO, RS, SE, SI, SK, SM, TR)
Organisation africaine de la propriété intellectuelle (OAPI) (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, KM, ML, MR, NE, SN, TD, TG)
Langue de publication : anglais (EN)
Langue de dépôt : anglais (EN)