SECURE EVENT LOG MANAGEMENT
A trusted device includes a secure interface and a host interface, the secure interface being isolated from the host interface by an isolated environment. A write file of the host interface receives an entry from an untrusted host device connected to the trusted device. A processor of the isolated e...
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | A trusted device includes a secure interface and a host interface, the secure interface being isolated from the host interface by an isolated environment. A write file of the host interface receives an entry from an untrusted host device connected to the trusted device. A processor of the isolated environment retrieves the entry and determines log data associated with the entry, such as the date and time of the entry. Using the log data, the processor records an event log entry in a secure storage of the isolated environment. Once recorded, the entry cannot be deleted or altered. An authorized user, however, can then access the event log entry from the secure storage, such as by providing a request for the event log entry via the secure interface of the trusted device and/or the host interface of the trusted device.
Un dispositif de confiance comprend une interface sécurisée et une interface hôte, l'interface sécurisée étant isolée de l'interface hôte par un environnement isolé. Un fichier d'écriture de l'interface hôte reçoit une entrée en provenance d'un dispositif hôte non sécurisé connecté au dispositif sécurisé. Un processeur de l'environnement isolé extrait l'entrée et détermine des données journal associées à l'entrée, comme la date et l'heure de l'entrée. Au moyen des données journal, le processeur enregistre une entrée du journal des événements dans un stockage sécurisé de l'environnement isolé. Une fois enregistrée, l'entrée ne peut pas être effacée ni modifiée. Un utilisateur autorisé peut toutefois accéder à l'entrée du journal des événements à partir de la mémoire sécurisée en envoyant par exemple une demande portant sur l'entrée du journal des événements via l'interface sécurisée du dispositif sécurisé et/ou l'interface hôte du dispositif sécurisé. |
---|