JP2013523043A - ソースデータセットの完全性を識別及び保護する方法 - Google Patents

ソースデータセットの完全性を識別及び保護する方法 Download PDF

Info

Publication number
JP2013523043A
JP2013523043A JP2013501220A JP2013501220A JP2013523043A JP 2013523043 A JP2013523043 A JP 2013523043A JP 2013501220 A JP2013501220 A JP 2013501220A JP 2013501220 A JP2013501220 A JP 2013501220A JP 2013523043 A JP2013523043 A JP 2013523043A
Authority
JP
Japan
Prior art keywords
source data
transformation
remainder
data
edac
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013501220A
Other languages
English (en)
Inventor
ロジャース、クレオン、エル.
ローガン、グレン、ティー.
Original Assignee
エルアールディシー システムズ、エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エルアールディシー システムズ、エルエルシー filed Critical エルアールディシー システムズ、エルエルシー
Publication of JP2013523043A publication Critical patent/JP2013523043A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • H03M13/2906Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes using block codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/63Joint error correction and other techniques

Abstract

識別署名を生成し、検出及び訂正剰余と組み合わせて、何らかの情報保証方法の既存の機能を拡張するソースデータセットの完全性を識別及び保護する方法。

Description

本発明は、ソースデータセットの完全性を識別及び保護する方法に関し、特に、改善された識別及び保護を含めるように誤り検出及び訂正方法の機能を拡張する上記方法に関する。
W. W. Petersonが、1962年のScientific Americanにおいて発言した「誤りの無い性能はあらゆる良好な通信システムの目標である」は、今もなお自明の理である。それにもかかわらず、グローバルビジネスモデルでは、a)設計を変更し、b)ハードウェアをいじり、c)スプーフィング(spoofed)されたソフトウェアをミッションクリティカルかつセーフティクリティカルなシステム内に含めるという根本的に異なる悪意ある攻撃が出現している。従来、典型的な誤り検出及び訂正(EDAC)技術は、これまで、特に組み込まれたシステム内のブートファームウェアを保護する場合、データ転送に関する未検出の(ランダムな)誤りしきい値の指定された確率を満たすのに概ね適していた。しかし、現在の市場では、外部委託されたシステム開発及びデータ配信における識別、完全性、及びセキュリティの問題に対処するために、これらのアルゴリズムをさらに強化する必要がある。サイバー攻撃によるシステム及びデータの意図的な破壊を検出、訂正、追跡、又は反撃の問題は、特に懸念される。Petersonは「ノイズ」からの保護について語ったが、現在では、重要な環境におけるインテリジェント攻撃からの保護を含めなければならない。物理的セキュリティの喪失を切り抜けるためには、これらの重要な環境を強化しなければならない。様々なレベルのニーズに応えて、数多くの技術が調整されてきた。一般に、最も重要なデータの安全性を守るためには暗号化が使用されるが、暗号化を使用しない体系的符号化を通じたデータの保護(又は改竄検出)が適所に必要である。幾つかの二重冗長システムは、厳しいリアルタイムのスタートアップ及び応答要件を有する。悪意ある攻撃に対処するためのEDAC処理又は追加のセキュリティアルゴリズムに対するいずれの拡張も、依然としてタイミング要件を満たしていなければならない。
潜在的なブートファームウェアのセキュリティ侵害に応答して、幾つかのコンピューティングデバイスは、ブートファームウェアが信頼できるソースからのものであることを保証するためのセキュリティ手段を提供する。これらのセキュリティ手段は、関連するブートファームウェアのソースを一意的に識別するデジタル署名に依拠する。コンピューティングデバイスは、ファームウェアを識別するためにデジタル署名を復号し、署名と既知の値との比較に基づいてブートを受け入れるか又は拒否することができる。この方法の問題点は、設計に対する悪意ある攻撃の場合、算出された値に合致するように既知の値を容易に修正できることである。他の欠点は、コンピューティングデバイスが、インストール後1回のみ、又はブート時にのみ、ファームウェアを検証することであろう。ブート後、ファームウェアは動的に変更されていないものと想定される。これらの脅威は、受動的なセキュリティ手段では防げない。
誤り制御符号化における進化により、デジタル情報の格納及び転送において、それらをユビキタスに使用できるようになった。このデジタル情報の例には、電話、インターネット、DVD、電子商取引、ディスクドライブ、ISBN番号、UPCコード、及びRFIDタグなどが含まれる。
従来技術では、誤り制御符号化の一部の汎用抽象化が与えられている。従来技術の基本的な例である図1−aでは、ソースデータがEDAC符号器に入り、符号化された後、チャネルを介して伝送又は転送される。チャネル後、データシンク端部で、符号化されたデータはEDAC復号器によって誤りをチェックされる。1つのタイプのシステムは、誤りが検出された場合、この基本設計を使用して再試行要求に応答する。他のタイプでは、誤りは復号器によって訂正される。どちらのタイプのシステムも、検出可能、訂正可能、検出不能、及び訂正不能な誤りの数及びタイプに関して制限を有する。これらのタイプのEDACシステムは、一般にサイバー攻撃から保護するようには設計されず、ランダム又はバースト誤り、又はランダム及びバースト誤りの何らかの組合せを処理するように設計される。
従来技術の図1−bは、暗号の符号化及び復号を追加することによって、データセキュリティを追加する。当分野で周知のように、何らかの性能及びサイズの制限は、圧縮段階を暗号化に先行させることによって改善される。典型的には、これらのステップはEDAC段階のみよりもかなり時間のかかるものであり、関連するリスクに関する一部のリアルタイムの組込みシステムでは非実用的である。
当分野には、上記基本例及び他の複雑な例に対する変形、又は、連結、インタリーブ、冗長性、及びフィードバックを通じた組合せを示す他の例が存在する。これらの変形を使用すると、誤り訂正後、10−18程度の未検出誤りの確率を誇るディスクドライブにつながる。
幾つかの用途では、非常に小さい未検出誤りの確率が要求される。最も重要な航空電子工学の用途の場合、未検出誤りの確率が10−9であること、さらに単一障害点(single point of failure)がないこと、及びハードウェアシステムに対する共通原因がないこと、という要件が存在する。同様の重要なソフトウェアシステムの場合、10−9以外の「レベルA」と呼ばれる目的を満たし、さらに他の要件も満たすことが必要となる。
重要な航空電子工学ソフトウェアシステムのエンドツーエンドライフサイクルにおいて、サイバー攻撃からの保護レベルにおける潜在的ギャップが存在することが指摘されている。このギャップを保護するための解決策は、開発時にブートコードイメージ902に接続されるEDAC符号器剰余(remainder)の信頼性(dependability)である。図7の904を参照されたい。
様々な物理層及びデバイスに強力な保護を提供することによって、データのライフサイクルに対してより高レベルでの脅威の出現からの適切なデータのエンドツーエンド保護が生じると想定される場合、追加の軽減手順が必要である。ここでも、実際の部分的解決策は、ソース側のデータに十分な保護を追加し、データの存続期間中、これを追加したままにして、その間チェックすることである。上述のように、保護のためにEDACのみに依存することでは、新しい脅威という点から見ると、重要なシステムにとってもはや十分ではないが、いずれの解決策も通常通り、簡単、安価、適切、及び迅速でなければならない。
1974年1月15日出願の米国特許第3,786,439号で、McDonaldは、「誤り検出は、複数の独立した誤りコードを、異なる誤りコードに適用されるデータフィールド内の非線形変更と組み合わせて使用することによって、強化される。」という新しいアイデアを紹介した。これは、後に「複数の独立したコード間でトラックと誤りコードの関係をスクランブルすること」によって、非線形置換を使用するものであると言われた。非線形の定義は明示的に定義されていないが、後の説明では、周期的な置換を行わないことを意味しているようである。これは、「...第2の非線形関連データフィールドを生成する」及び「2つのコード間に非線形差異を伴うと、2つのコードの同じ数学的サブフィールド内にある誤り条件の確率がかなり遠くなるという点で、高度な信頼性が与えられる」という文で、1つのECC−3がすべてのデータをエンドツーエンドでカバーしながら、データセットをサブセットに分割することを示している。その後、多項式のそれぞれが1+x項を有することが示されている。特許請求の範囲では、方法に従うことは「第1及び第2のセット内に誤りを含めないことによる第1及び第2のセットより少ない誤りの第3のセット...」を示すことになる。
McDonaldに続き、Rhines他は、1995年2月21日出願の米国特許第5,392,299号で、3重の直交インタリーブした誤り訂正システムのアイデアを紹介した。このシステムは、手元のチャネルに対して調整されるランダム及びバースト強化された保護のためのものである。スクランブリングは固定され、この方法には3つの部分の直交するインタリーブが必要である。直交の定義は、バースト誤りに対する保護を強化するための「シャッフル」である。後に、含まれる誤りに対して追加の保護を提供するために、符号化の前又は後にインタリーブプロセスを使用することが当分野では周知であると述べている。インタリーブは、バースト誤りに対して保護するために連続バイトが互いに分離されるプロセスであるものと定義される。
1997年9月30日出願の米国特許第5,673,316号では、Auerbach他が、保護されるそれぞれの部分が暗号化された、情報部分の集合である暗号エンベロープの作成及び分散について説明している。
「Factoring Large Numbers with the TWINKLE Device」の要約で、Adi Shamirは「RSA公開キー暗号システムのセキュリティは、2つの等しいサイズの素数p及びqの積である大きな数nの因数分解の困難さに依存する」と述べている。彼はまた「大きなRSAキーの因数分解における現在の記録は465ビット数の因数分解であり...「TWINKLE」技術は、100から200ビットごとに因数分解可能な数のサイズを増やすことができ...」及び「...512ビットのRSAキー(現在のインターネット上での電子商取引の95%を保護する)を非常に脆弱なものにし得る」とも述べている。
1996年のBerrouによる論文では、「2)不均一なインタリーブ:図5に示されるような最も短い距離を与えるパターンが、分離可能なFC(有限コードワード−0からの有限距離)パターンを分離不能又は非FCに変換するために、適切な不均一なインタリーブによって「分割」できることは明白である。」と述べている。「不均一なインタリーブは、通常のインタリーブにあるようなデータの最大の散乱と、インタリーブされたデータシーケンスにおける最大の無秩序という2つの主な条件を満たさなければならない。後者は前者と競合し得るものであり、できる限り多様な2つの符号器による冗長性を生じさせるものである。」
参照文献
米国特許参照文献
米国特許第3,786,439号 1974年1月15日 McDonald他 米国特許第5,392,299号 1995年2月21日 Rhines他 米国特許第5,446,747号 1995年8月29日 Berrou 米国特許第5,673,316号 1997年9月30日 Auerbach他 米国特許第4,821,268号 1989年4月11日 Berlekamp他 米国特許第4,633,470号 1986年12月30日 Welch他 米国特許第7,672,453号 2010年3月2日 Matolak
その他の参照文献
[1] Cryptography and Decoding Reed-Solomon Codes as a Hard Problem, A. Kiayias, M. Yung, IEEE, 2005, 0-7803-9491-7/05. [2] Keying Hash Functions for Message Authentication, M. Bellare, et al., Advances in Cryptography - Crypto 96 Proceedings, June 1996. [3] Near Optimum Error Correcting Coding And Decoding: Turbo-Codes, C. Berrou, IEEE, 1996, 0090-6778/96. [4] Factoring Large Numbers with the TWINKLE Device (Extended Abstract), A. Shamir, The Weizmann Institute of Science. [5] A New Program for Computing the P-Linear System Cardinality that Determines the Group of Weil Divisors of a Zariski Surface, C. Rogers, University of Kansas, 1995. [6] Scientific American, vol. 206 #2, Feb. 1962, pp. 96-108. [7] Choosing a CRC & Specifying Its Requirements for Field-Loadable Software, C. Rogers, IEEE, 2008, 978-1 -4224-2208-1/08. [8] Proposing Improvements to Avoid the CRC Compromise and the Silent Specification, C. Rogers, IEEE, 2009, 978-1-4244-4078-8/09.
本発明は、ソースデータセットの完全性を識別及び保護する方法である。ソースデータは、ソフトウェア又は伝送データの形態を取るものとすることができる。ステップ(a)及び(b)がプログラム可能である。ソースデータは、完全に又は部分的にハードウェアに組み込んでもよい。
本発明の実施形態は、以下のステップを含むことができる。
(a)ソースデータの変換済みセットを生成するために、ソースデータに変換を通過させるステップ
(b)ソースデータの中間セットを生成するために、歪み関数を用いてソースデータの変換済みセットを歪ませるステップ
(c)剰余を生成するために、ソースデータの中間セットにEDAC(誤り検出及び訂正)アルゴリズムを通過させるステップ、及びソースデータの符号化セットを生成するために、剰余をソースデータセットに付加するステップ
代替実施形態では、上記方法は、第2の剰余を生成するために、ソースデータセットに第2のEDACアルゴリズムを通過させるステップと、第2の剰余をソースデータの符号化セットに付加するステップとを含むこともできる。
組込みシステムの場合、ソースデータセットを組み込む前に、ビルドコンピュータなどによって、一方又は両方の剰余を算出することができる。
EDACアルゴリズムは、通常、ソースデータを符号化し、ソースデータ内の意図的又は偶発的な変更をユーザに警告するように働く剰余を生成する。本発明の実施に好適な、多くのEDACアルゴリズムが知られている。EDACアルゴリズム、及び使用される場合は第2のEDACアルゴリズムは、同じか又は異なるものとすることができる。EDACアルゴリズムは、通常、多項式除数(polynomial divisor)を使用して動作する。EDACアルゴリズムは、異なる多項式を使用することができる。従来技術で既知のEDACアルゴリズムの例には、CRCアルゴリズム、リードソロモン符号化、ビタビ符号化、ターボ符号化、MD5アルゴリズム、及びSHA−1ハッシュアルゴリズムなどが含まれる。
簡単なタイプの変換の1つがインタリーバである。当分野では多くのタイプのインタリーバが知られている。インタリーバはソースデータの部分の相対的な位置を変更する。米国特許第5,393,299号に示されるように、結果をオリジナルに対して垂直にするためにインタリーブを選択することができる。さらに、インタリーバは、ビットペア2の位置をスワップする(「2ビット回転」)ように簡単なものとすることができる。選択された多項式に応じて、2ビット回転はアフィン変換(affine transformation)とみなすことができる。インタリーバは、より大きなデータブロックで、より複雑に動作することもできる。従来技術のインタリーバは、いわゆるフォーニー(Forney)インタリーバである。インタリーバは、完全に又は部分的にハードウェア内に実装することができる。例えばインタリーバは、その出力が十字交差配線マトリクス(criss-cross wiring matrix)によってインタリーブされる直列/並列データ変換器を含むことができる。インタリーバは、その出力がN×NのFLASHメモリ又はN×NのRAMメモリによってインタリーブされる直列/並列データ変換器として実装されることもできる。変換は、例えばソースデータで非直交変換を実行するアフィン変換を実行することによって、ソフトウェアで実施することもできる。他のこのような変換は、逆関数なし、剛体運動の保持なしの変換、又はLangGanong変換、又は非公理的(non-axiomatic)変換を含むことができる。
歪み関数の1つの例には、変換済みソースデータセットと2進パターンとの間での排他的OR演算を含むことができる。この2進パターンは、N×NのRAMメモリから抽出してもよい。
非公理的変換の1つのタイプには、変換の一部としての歪み関数が含まれる。一例がm要素からn要素へのマッピングであり、ここでm<n又はm>nである。幾つかの実施形態では、この方法は、一方又は両方の剰余を再計算すること、再計算された剰余の値とオリジナルの剰余の値とを比較すること、再計算された剰余の値とオリジナルの剰余の値とを比較し、両方の剰余セット間の比較が同じでない場合、インジケータを提供することによって、ソースデータの完全性を検証するステップも含むことができる。剰余は、周期的又は非周期的に検証してもよい。剰余の値は、表示手段へ、シリアルバス上への配置によって、パラレルバス上への配置によって、又は制御論理へ提供してもよい。剰余の値は、要求に応答して提供することができる。
従来技術におけるデジタル通信システムの基本要素を示す図である。 従来技術におけるデジタル通信システムのより包括的な要素を示す図である。 本発明のIDAC符号器及びIDAC復号器要素の構成を示す図である。 EDAC1符号器、EDAC2符号器、及びIDAC符号器の他の構成要素を示す図である。 IDAC符号器の実施形態におけるEDAC符号器の「T」コピーを示す図である。 EDAC1復号器、EDAC2復号器、及びIDAC復号器の他の構成要素を示す図である。 チャレンジ構成要素を備えた2つのIDAC復号器の二重冗長実施形態(dual redundant embodiment)を示す図である。 IDAC符号器又はIDAC復号器の公開又は秘密変換ブロックの内訳を示す図である。 フォーニーインタリーバを使用したIDACの変換関数ブロックの一実施形態を示す図である。 「ワイヤ」インタリーバ周辺で直列/並列及び並列/直列変換器を使用したIDACの変換関数ブロックの他の実施形態を示す図である。 「ワイヤ」インタリーバを使用したIDACの変換関数ブロックのさらに他の実施形態を示す図である。 1ビットスタックを使用したIDACの変換関数ブロックの他の実施形態を示す図である。 N×NのFLASH又はRAMを使用したIDACの変換関数ブロックの他の実施形態を示す図である。 LangGanong変換を使用することによる、IDACの変換関数ブロックと歪み関数ブロックとの組合せを示す図である。 IDACの実施形態における非公理的変換を示す図である。 N×NのFLASH又はRAMを使用したIDACの歪み関数ブロックの実施形態を示す図である。 非可逆であり、1対1ではなく、上への(onto)ではない、L×LのFLASH又はRAMを使用したIDACの歪み関数ブロックの他の実施形態を示す図である。 更新可能な、N×NのFLASH又はRAMを使用したIDACの変換関数ブロックと歪み関数ブロックとの組合せの実施形態を示す図である。 更新可能な、N×NのFLASH又はRAMを使用したIDACの変換関数ブロックと歪み関数ブロックとの組合せの他の実施形態を示す図である。 EDAC符号器及び復号器によって保護された二重冗長組込みファームウェアのエンドツーエンドライフサイクルにおける要素を示す図である。
以下の記載及び説明で、「コードワード(codeword)」という用語は、ソースデータのオリジナルセットと、制限なしに、a)巡回冗長検査(CRC)、b)リードソロモン、c)ビタビ、d)ターボ、e)低密度パリティ検査(LDPC)、f)メッセージダイジェスト5(MD5)、及びg)セキュアハッシュアルゴリズム(SHA−1)などの当分野で周知の多くの可能な符号化のうちの1つの結果である相対的に一意なタグ(デジタル署名又はハッシュとも呼ばれる)とを含む。ソースデータセットは、本明細書では、メッセージ、データメッセージ、又はソースデータと呼ばれる場合もある。EDACアルゴリズムからの剰余は、本明細書では残余と呼ばれる場合もある。
本発明は、誤り検出及び訂正コードを使用する場合、反直観的アイデアに依拠する。このアイデアは、実際にはデータに誤りを追加するものであるため、EDACの機能を上回るほどの多くの誤りとなる。誤りを追加することによって、変換されたデータメッセージのコピーを符号化する場合、受信側では、スプーフィング(spoofing)が判明する(又は以前は検出不能又は訂正不能であった誤りが判明する)ことになる。この技術は、スプーフを検出する機能を向上させ、第1のEDACのみよりも改竄が困難な強化されたデジタル署名として、作成時にデータメッセージに追加することができる。したがって、基本的なアイデアは、従来技術の場合と同じく、1つのEDACを使用することであり、次に、第1のEDACと同じ符号器(又はハードウェア又はソフトウェアの重複符号器)を使用して、第2のEDACを識別子又はデジタル署名として使用することである。さらに、変換ステップ及び歪みステップは分離され、並行して実行されるため、プログラム可能となる。ステップの細部は、上述のように公開又は秘密などとすることができる。他の利点は、並列して実行されることから、スケーラブルであることである。例えば、32ビットCRC(REM1と呼ぶ)を考えてみよう。データメッセージに対して変換及び歪みを実行することによって、独立多項式を使用する必要なしに、第2の32ビットCRC(又はREM2)を使用することができる。データに対して第3の変換及び歪みを実行することで、他の32ビットCRC(すなわちREM3)が得られ、これで合計96ビットとなる。さらに小さな512バイトメッセージの場合、歪みの確率は24096−1と、非常に大きな数字である。非公理的変換、すなわち4096から8192へのマッピングを追加することによって、確率は大幅に上がる。他にも多数の潜在的利点が存在する。以下で、幾つかの実施形態の詳細を説明する。
図1−cに示されるように、一実施形態では、ソースデータが識別、検出、及び訂正(IDAC)符号器100に入り、2つの別々のEDAC符号器、EDAC1符号器200及びEDAC2符号器300へとルーティングされる。EDAC1符号器は、当分野で周知の多くの符号器のいずれかとすることができる。データは符号化され、当分野で周知であるように、残余は再度チャネルに渡される。EDAC2符号器は任意の符号器を含むこともできるが、この実施形態の場合、EDAC1と同じタイプの符号化を使用することになる。ソースデータの重複コピーが符号化され、ブロック300に提示されて、残余は上述のようにチャネルに渡される。ブロック200及び300の細部については後述する。同様に、IDAC復号器500はEDAC1復号器600及びEDAC2復号器700を備え、これらについては後述する。
EDAC2 300が内部のアフィン変換で構成される場合、そのEDAC機能は、独立コードを使用しないこと、及びEDAC2の変換済みデータがチャネルに伝送又は転送されるデータでないことを除き、米国特許第3,786,439号と同様である。EDAC2は、米国特許第3,786,439号のようにバースト誤りに対してより耐性を持たせるためにデータを変換しないため、EDAC2は、オリジナルの未変更データを体系的に送信する。EDAC2の意図は、悪意ある攻撃に対してより耐性を持たせることである。また米国特許第3,786,439号は、歪みステップを含まない。他にも幾つかの相違点が存在する。
図1−dに示されるように、ソースデータは102で、IDAC符号器100の例示的実施形態に入る。データは、制御及びタイミングブロック128によって提供される制御下で、又はその位置で、変更されずにメッセージバッファ/FIFO 104に入り、同時に又は順次、118を介して、同じく128によって対処されるEDAC2 300(EDAC2の構成要素の細部は2点鎖線でマーク付けされている)の公開又は秘密変換ブロック314によって処理される。このブロック314は、データに対してローカルに知られた変更(又はローカルに一時的に生成されたか、又は126を介して128によって離れて受信及び提供された)を実行した後、EDAC2 300の変更済みデータを、チェック/識別子として剰余生成器2のブロック316に転送する。以下に示されるデータ変換という題名のセクションで、より詳細に説明する。この時点(又は順次ステップ)で、又は128によって提供される同じ位置を使用して、EDAC1 200(EDAC1の構成要素の細部は1点鎖線でマーク付けされている)の剰余生成器1のブロック212は、当分野で周知のチェックデータを累積する。すべてのソースデータがブロック314、316、212、104によって処理された後、EDAC1 200のブロック212は、122を介してそのチェックデータをREM1ブロック206に送信し、EDAC2 300のブロック316は、124を介してそのチェックデータをREM2ブロック308に送信する。102からの未変更メッセージソースデータは、ブロック104を通り、ソースデータの前、ソースデータの後、何らかの組合せで、又は単独で、ブロック128の制御下で110へと進む。REM1のチェック/識別子データ及びREM2のチェック/識別子データは、110で、ブロック128の制御下でこのソースデータと統合される。説明したばかりのプロセスは、ハードウェアのみの回路で、及び/又はハードウェアとソフトウェア(ファームウェア)の組合せで実現できる。検証設計又は検出及びカウンタ設計に組み込まれた場合、必要であれば、チェックを無効にするための安全性又はセキュリティに関するオーバライド130がオプションで与えられる。信頼性とセキュリティのバランスは、安全性のみ、セキュリティのみ、又は何らかの組合せとなるように、ブロック130を介して用途ごとに調整できる。
図2に示されるように、EDAC1 200及びEDAC2 300の符号化動作は並行して実行されるため、IDACはEDAC2タイプの符号器のTコピーで構成できる。(EDAC T400の構成要素の詳細は1点鎖線でマーク付けされている。)復号動作のTコピーも同様に可能である。
図3に示されるように、ここでも、ソースデータは102でIDAC復号器の実施形態に入る。この場合、ソースデータは、102でメッセージと統合されたチェックシンボルをすでに有し、結果として、ローカルに知られるか又は128を介して離れて提供される、図3の実施形態によって再計算及び検証されることになるコードワードが生じる。1次チェックシンボルはREM1 SRCブロック522で除去され、2次チェックシンボルはREM2 SRCブロック554で除去される。コードワードのメッセージ部分は、ブロック104を介して処理される。図1−dと図3とのプロセスの相違は、図3では、チェックシンボルの新規セットがブロック206及び308に対して計算され、ブロック128の制御下でブロック560によって比較され、合格/不合格の指示又はREMが、558を介してブロック128に提示されることである。ブロック128の制御及びタイミングプロセスは、訂正可能完全性誤り(correctable integrity errors)に関して、ブロック564に信号送信し、162又は反対動作を介してメッセージにフィードバックする。
図4の実施形態は、チャレンジ構成要素が追加された、IDACの装置及び方法の2つのコピー、800−A及び800−Bを使用する図1−d及び図3に対する機能強化である。各コピーは、二重冗長ハードウェア(dual-redundant hardware)のみの装置と方法との間の照合として、及びハードウェア/ソフトウェアの組合せとして、又は何らかの他の二重又はそれ以上の変形として実施できる。この場合は、シングルトン(singleton)の周期的又は非周期的チャレンジが、チャレンジ期の最初に決定された、ローカルに生成された、ローカルに受信された、又はローカルに知られるか又は擬似乱数のメッセージ変更(アフィン、非公理的、又は受信済み)の形で発生する。これらの変更は、システムの他方の側832、138(又は834、139)へと提示され、実際の2次チェックシンボルは、この期間が満了する前に、第1の側150、846、144(又は166、848、140)へと提示されなければならない。(メッセージ変換が線形変換のみからなる場合、以前の衝突するスプーフは、実施例1で以前に示されたように、衝突のまま残り得る。)多項式再構成の問題が実行できないことにより、この期間中に悪意あるソースによってメッセージがスプーフされる可能性は低い。期間の最短長さは著者にとって未知であるが、調査によれば、NP困難(NP完全)な計算であり得ることが示されている。出願者はいずれの既知の解決策を知らない。論文(2005年、Aggelos Kiayias及びMoti Yungの、「Cryptography and Decoding Reed-Solomon Codes as a Hard Problem」IEEE、0−7803−9491−7)によれば、(n(k−1))の平方根よりも大きくなるビット変更数を選択する(詳細は論文を参照のこと)と、多項式再構成の問題は、解決不可能なままである。したがって、この値のすぐ下の値となるようにビット変更数を選択することで、悪意あるソースからのいずれの追加のビット変更も、しきい値を超えることになるため、悪意あるソースによる解決不可能(すなわちスプーフ不可能)となることを意味するように思われる。言い換えれば、EDACアルゴリズムの訂正機能をはるかに上回っている。他の可能性は、当分野では解決不可能として周知のワンタイムパッド(one−time pad)として、変更を供給することである。
図5に示されるように、公開又は秘密変換ブロック314は、データが118を介して入力し、319を介して出る変換関数302と、データが319を介して入力し、115を介して出る歪み関数304という2つの構成要素を備える。
図5−bは、当分野で周知のフォーニーインタリーバ302Bからなる変換関数302の実施形態である。
図5−cは、第1の直列/並列変換器、それに続くワイヤインタリーバ、それに続く並列/直列変換器からなり、すべての構成要素が当分野で周知の変換関数302の実施形態302Cである。
図5−dは、並列入力データ118、ワイヤインタリーバからなり、変換された並列データが319で出力する変換関数302の実施形態302Dである。
図5−eは、あらゆる2ビットを回転させるための1ビットスタック302Eを備えた、変換関数302の実施形態302Eである。直列入力データは118で入力し、306がスタックを制御する。307は、変換後、2対1のマルチプレクサMux316からの出力319のためのデータを選択及び制御する。
図5−fは、N×NのFLASH又はRAM318からなる変換関数302の実施形態である。入力118から出力319への1対1のマッピングが存在する。変換のためのFLASHエントリは事前に入力される。FLASHは必要に応じて除去できる。データパターンが、118で318内のエントリを検索するためのアドレスとして使用された後、そのアドレスの入力された値が319で出力される。FLASHの事前構成済みエントリに依存して、この変換は非公理的変換の例とすることができる。N=64Kバイトのデータメッセージの場合、FLASHは32Gバイトとなる。
図5−gは、以前に説明したLangGanong変換302Gからなる変換関数302の実施形態である。
図5−hは、以前に説明した非公理的変換302Hからなる変換関数302の実施形態である。
図6−aは、N×NのFLASH又はRAM354からなる歪み関数302の実施形態352Aである。入力118から出力319への1対1のマッピングが存在する。歪みに関するFLASHエントリは事前に入力される。FLASHは必要に応じて除去できる。データパターンが、319で354内のエントリを検索するためのアドレスとして使用された後、そのアドレスの入力された値が115で出力される。FLASHの事前構成済みエントリに依存して、この歪みは非公理的変換の例の一部とすることができる。N=64Kバイトのデータメッセージの場合、FLASHは32Gバイトとなる。
図6−bは、L×LのFLASH又はRAM356からなる歪み関数302の実施形態352Bである。非公理的変換を使用する場合、入力118から出力319への1対1又は上へのマッピングは必ずしも存在しない。歪みに関するFLASHエントリは事前に入力される。FLASHは必要に応じて除去できる。データパターンが、319で356内のエントリを検索するためのアドレスとして使用された後、そのアドレスの入力された値が115で出力される。FLASHの事前構成済みエントリに依存して、この歪みは非公理的変換の例の一部とすることができる。L=64Kバイトのデータメッセージの場合、FLASHは32Gバイトとなる。入力ワイヤ319の幾つかはFLASHに接続されなくてもよく(NC)、幾つかの入力ワイヤは互いに短絡することもできる。非公理的変換後に歪みを作成するために、出力ワイヤ115の幾つかは358で論理「1」に結合でき、幾つかは360で論理「0」に結合できる。
図6−cは、N×NのFLASH又はRAM354からなる歪み関数302の実施形態352Cである。入力118から出力319への1対1のマッピングが存在する。歪みに関するFLASHエントリは事前に入力される。FLASHは必要に応じて除去可能である。データパターンが、319で354内のエントリを検索するためのアドレスとして使用された後、そのアドレスの入力された値が115で出力される。FLASHの事前構成済みエントリに依存して、この歪みは非公理的変換の例の一部とすることができる。N=64Kバイトのデータメッセージの場合、FLASHは32Gバイトとなる。チャレンジのデータパターンは126を介して入力され、Mux362によって選択され、FLASH354に格納される。
図6−dは、Nビットレジスタ366と、それに続くNビットXOR364からなる歪み関数302の実施形態352Dである。319でのデータパターンは、NビットレジスタのコンテンツとのXORが取られる変換関数からの出力である。Nビットレジスタは126を介して更新可能である。このように構成された場合、データパターンチャレンジは126を介して入力される。
図7は、組み込まれたファームウェアのライフサイクルにおけるIDAC符号器及び復号器の使用法を示す。ビルドコンピュータ902内の実施形態は、構成管理アーカイブ918に格納される前に、符号器904のREM1及びREM2デジタル署名(識別及びEDAC)を接続するソフトウェア実装である。インストール、検証、テスト、品質保証、リポジトリストレージ、エスクロー(escrow)ストレージ、エクスポート動作、証明、再使用、保守、開発などの様々な作業のために、データメッセージがアーカイブから取り出され、IDAC復号器906によって識別及び検証される。二重冗長インストールの場合、2つのコピーが908を介してインストールされ、IDAC復号器/符号器912によって再度識別及び検証される。フィールドロード可能デバイスを使用するか、又は外部ポートへの入力、又は証明又は検査動作の際に、データは914で識別及び検証される。最終的に、宛先920にロードする前に、他のIDAC復号器/符号器916がデータを識別及び検証する。二重冗長システム922では、第1のパス及びデバイスの重複である。
発明の動作
デジタルデータに対する許可されていないか又は意図されていない修正は、当分野で周知のように、誤り検出及び訂正方法によって検出可能である。本発明で具体化された新しい改良点は、従来技術の使用では以前に検出されなかった変更を検出する機能が向上したことである。装置及び方法は、受信器及び送信器の両方に知られているか又は提供された位置でオリジナルメッセージを変更し、その後、第2のメッセージ上の2次チェックシンボルを計算することによって、この改良を達成している。第2のメッセージは格納する必要がなく、2次チェックをコードワードの一部となるように伝送又は転送するだけでよい。
データ変換(公開又は秘密変換)
変換は、アフィン変換又は非公理的変換のいずれかからなる。アフィン変換は、線形の変換(transformations)及び転換(translations)を含む。上記で定義された非公理的変換は、1対1又は上へのいずれでもない非線形変換、及び転換を含む。アフィン変換の一例は、置換及びオフセットであり(シフト及びXORで実施することができ、並列入力データの場合、単なるデータビットと半加算器のハードワイヤード十字交叉であるか、又は直列データの場合、スワップ(swap)されたフリップフロップ出力である)、結果はオリジナルセットのメンバである。非公理的変換の例は、オリジナルセット以外の結果を引き出すことになる(さらに、メッセージデータビットの前、中、又は後に、ビットを挿入又は変更することによって実施できる。さらに、メッセージのうちの、何らかのビットを削除又は無視すること、又はビットをまとめて短絡すること(dot-OR)によって実施できる。)ハードウェア及び/又はソフトウェア、あるいはその両方は、性能を向上させるために並行して実施することができ、強度、硬度を増加させ、未検出の変更を減少させるために、異なる変換を用いて、複数回、反復することができる。
方法のより弱い用途及びより強い用途の両方を例示する働きをする2つの例を示す。第1に、デジタルデータへのスプーフィングされた変更は検出できないが、依然として明確な署名を提供する方法のより弱い使用法について概説する。
実施例1
説明及び計算を簡単にするために、(16ビットCRCアルゴリズムを使用した)3バイトメッセージの送信を取り上げる。このメッセージは、以下のように、オリジナルと同じ残余を有するようにスプーフィングされる。
タイプ メッセージ 残余(CRC)
オリジナル 0x2A301C 0xDAC2
スプーフィング後 0xC06454 0xDAC2(一致)
次に、受信側の第1のビット(これは歪みステップであるが、アフィン変換なしで適用される)をトグル(toggle)する。(数学的には、

を意味する。)
オリジナル受信後 0xAA301C 0xD62E
スプーフ受信後 0x406454 0xD62E(再度一致−スプーフは検出されず)
トグル間の距離>16ビットとした場合はどうであろうか。第1ビットと最終ビット(23ビット離れている)をトグルする(ここでも、歪みのみのステップに限定する)。(数学的には、

である。)
オリジナル受信後 0xAA301D 0xC7A7
スプーフ受信後 0x406455 0xC7A7(依然として検出されず)
次に、歪みをアフィン変換に先行させてみると、この場合、あらゆる2ビットを交換することになる。
実施例2
タイプ メッセージ 残余(CRC)
オリジナル 0x2A301C 0xDAC2
スプーフィング後 0xC06454 0xDAC2(一致)
次に、受信側であらゆる2ビットを回転させる(アフィン変換の自明選択)。
オリジナル受信後 0x15302C 0x2728
スプーフ受信後 0xC098A8 0x3289(一致せず−スプーフ検出可能)
次のケースでは、あらゆる2ビットを回転し、受信側の第1のビットをトグルする。
オリジナル受信後 0x95302C 0x2BC4
スプーフ受信後 0x4098A8 0x3E65(一致せず−異なる検出)
アフィン変換の非自明選択には、確率の計算が必要な場合、既知の多項式に関する既知の関係に照らしたシステムの厳密な分析が求められる。
では、実施例1では何が起こっているであろうか。これは距離に関して述べることで説明できるかもしれないが、距離は、コンテキストが異なれば異なる意味を持つ。数直線では、2つのポイント、すなわち7と4との間の距離は、単にそれらの相違の絶対値、(|7−4|=3)である。ユークリッドの2空間では、2つのポイント、a=(x,y)とc=(x,y)との間の距離は、典型的には、頂点(x,y)、(x,y)、(x,y)を備える三角形についてピタゴラスの定理を使用して考えられる。一般性を喪失しなければ、

は斜辺である。したがって、以下のようになる。

これはノルム

とも呼ばれる。
距離に関する他の可能な定義は、以下の通りである。

この定義()は多少特異であり、距離は長い方の側の長さとなるように定義されることを表している。

距離の定義(**)は、平方根は考えずに、単に2つの側の合計であることを示している。

定義(***)はさらに特異であり、任意の2つの別個のポイント間の距離は、常に1である。
有限の数のセットを使用する場合、特異性は継続する。原始要素アルファ(α)、を用いた、α=α+1であるフィールドF16を取り上げてみる。

又は

という具合である。
α=α+1はα−α=(α+1)−α=1を示唆しているため、αとαとの間の「距離」は1である。
又は、係数ビットを使用すると、

となり、上記と同じである。
同様に、αとαとの間の「距離」は(α+1)−(α+1)=α+αである。
又は、以下のビットを使用すると、

となる(上記のように)。
4桁の2進数に関する番号順によって上記の表を再配置すると、以下のように、順序及び距離に関する異なるコンテキストがわかる。
さらに、他の方法で実施例1のスプーフの検出障害に注目する。同じCRC、すなわちrを有する2つのメッセージm及びmを有するものと想定する。すると、
何らかのnの場合、r=m(mod n)、及び
=m(mod n)
である。
これは、以下のことを示唆する。
=m(mod n)<=>n|(m−m) [合同の特性、及びr=rによる]
何らかのkの場合、
n|(m−m)<=>m=m+kn、
<=>(m+d)=(m+d)+kn、[dは各メッセージに対して実行された変更]
<=>n|((m+d)−(m+d))
<=>(m+d)=(m+d)(mod n)
したがって、剰余、すなわちr=(m+d)(mod n)は、2つのそれぞれ修正されたメッセージの場合と同じである。
一般に、直交変換は、ユークリッド空間内の変換が共線性、距離、及び垂線を保持することを示唆する。3空間の回転及び転換が例である。アフィン変換は、これが共線性を保持するが、距離及び垂線は保持せず、さらに存在及び一意性を与える。アフィン変換は、直線の順序を保持している。シャー変換(shear transformation)とは、直交しないアフィン変換の例である。損失がないため、順方向誤り訂正(FEC)EDACをアフィン変換と共に使用することができる。アフィン変換(又はアフィン射)のより正式な定義は、可逆的なm×mの行列A及びベクトル

が存在する場合、T:E→Eのマッピングは、アフィン変換と呼ばれることであり、すべての

について、

である。
非可逆的変換は、アフィン変換に必要な存在基準によって、アフィンとすることができないことを示唆する。非公理的変換は、共線性、距離、又は垂線を保持しないことを示唆するものと定義し、存在又は一意性のいずれかを示唆するものではない。非公理的変換とは、自動再送要求(ARQ)EDACと共に使用するため、強化識別署名(fortifying identification signatures)を使用するため、又は他の情報保証方法と共に使用するためのものである。非公理的変換は、以下のマッピングSを提供する。
LangGanong変換は、所与のザリスキ(Zariski)面上に、LangGanong定理を使用することによって作成された、P線形システムマトリクスの係数行列による乗算として定義する。大きな種数を備えるこのような面が好ましいことが提案される。LangGanong変換を選択する自明の例では、以下のように考えてみる。
=xy+y (我々のザリスキ面である)
及びf=x、すなわちp=2、
及びg(x,y)=xy+y
t度は4によって境界をなす。aは、

から、又は

のLangGanong定理から見つけられる。
次に、

及び

となる。変換は、当分野で周知のように進行する。
インタリーブ
距離と同様に、「インタリーブ」は、異なるコンテキストにおいて異なる意味を有する。一部の従来技術では、インタリーブは、バースト誤りが多くみられる場合に、順次データを拡散させるために使用されるため、結果として検出不可能又は訂正不可能な誤りを発生させるバーストの尤度は低くなる。テープドライブEDAC特許の場合、テープの縁部はより誤りの影響を受けやすかったため、縁部の物理トラック数は、他のトラックに誤りの可能性を分配するように、論理的に再配置(「インタリーブ」)された。3重の直交特許では、バースト誤りの影響を再度減らすために、データの行及び/又は列を「インタリーブ」した。ターボ特許では、1)非常に高い訂正機能、2)効率、3)非常に信頼性の高い復号、4)非常に高いビットレート、5)符号器及び復号器の相対的に容易な製造、6)必要なクロックが1つのみ、7)高い全体符号化効率、8)構成の復号器、9)シリコン表面上への復号方法の注入、10)多数のタイプの復号器の作成、11)高い採算性、12)簡単であること、及び13)多彩な用途と要約された幾つかの目的が示されている。これらのターボコードは、明らかに素晴らしい。また、インタリーブをカバーしているターボ特許では、ほとんどの実施形態での用途は、EDAC方法から予測される通りに、復号器の訂正機能を向上させるように順次データを再配置することである。
発明者らのインタリーブの目的の1つは、符号化の結果として明確な残余が生じるように、単にデータの順序を変更することである。非自明のサイズのデータメッセージについて、インタリーブを直交、又は線形、又は可逆的であるものと制限しないことにより、インタリーブのための方法の数が大幅に増加する。非公理的実施形態では、これを以下のようなマッピング(射(morphism)、又は関係)の結果とすることができ、

上式で、u>v又はu<vであり、

及び

の場合、行列S、W、A、及びCは可逆的ではなく、すなわち以下のように、1対1、上への(onto)ではない。

唯一の規則は、所与の入力に対して反復可能であることであろう。
提示された装置及び方法は、所与のEDACシステムの機能を拡張し、組み込まれたシステム上へのそれらのライフサイクル中のサイバー攻撃からの保護を向上させるものである。装置及び方法は、他のデジタルデータのセキュアな配信にも適用される。
一般に、本発明は、システムの開発時に簡単な拡張署名を関連付けること、システムの検証及び証明中に署名の記録及び文書化を可能にすること、並びに構成管理の記録、フィールドローディング検証、実行時検証、ランタイム健康維持システムによるチャレンジへの応答、エントリリポジトリのポートでの検証、証明機関による検証及び追跡可能性、調査員による履歴追跡、内部エスクロー記録、並びに次世代システムでの再使用などの、ライフサイクルのすべての局面においてファームウェアを監視及び検証することによって、コンピュータシステムにおけるブートファームウェアの信頼できる実行の改善を識別及び確保する。多数の重複する明確な署名を、異なる変換又は歪みを使用することによって、入力デジタルデータに関連付けることが可能である。ブートファームウェアを対象とする実施形態は例示のためのものであり、ブートファームウェアデジタルデータ上での使用に制限することを示唆するものではない。

Claims (25)

  1. ソースデータセットの完全性を識別及び保護する方法であって、
    (a)ソースデータの変換済みセットを生成するために、前記ソースデータに変換を通過させるステップと、
    (b)ソースデータの中間セットを生成するために、歪み関数を用いて前記ソースデータの変換済みセットを歪ませるステップと、
    (c)剰余を生成するために、前記ソースデータの中間セットをEDACアルゴリズムに通過させ、符号化されたソースデータのセットを生成するために、前記剰余を前記ソースデータセットに付加するステップと、
    を含む方法。
  2. 第2の剰余を生成するために、前記符号化されたソースデータのセットを第2のEDACアルゴリズムに通過させ、前記第2の剰余を前記符号化されたソースデータのセットに付加するステップをさらに含む、請求項1に記載の方法。
  3. 前記変換が、2ビット回転を含むインタリーバを含む、請求項1に記載の方法。
  4. ステップ(b)の前記歪み関数が、前記ソースデータの変換済みセットと2進パターンとの間での排他的OR演算を含む、請求項1に記載の方法。
  5. 前記ソースデータセットが、組み込まれたソースデータセットである、請求項1に記載の方法。
  6. 前記剰余が、前記ソースデータセットの組込みに先立って計算される、請求項5に記載の方法。
  7. 前記変換が、フォーニーインタリーバを含むインタリーバを含む、請求項1に記載の方法。
  8. 前記変換が、直列/並列データ変換器を含むインタリーバを含み、前記直列/並列データ変換器の出力が十字交叉配線マトリクスによってインタリーブされる、請求項1に記載の方法。
  9. 前記変換が、直列/並列データ変換器を含むインタリーバを含み、前記直列/並列データ変換器の出力がN×NのFLASHメモリによってインタリーブされる、請求項1に記載の方法。
  10. 前記変換が、直列/並列データ変換器を含むインタリーバを含み、前記直列/並列データ変換器の出力がN×NのRAMメモリによってインタリーブされる、請求項1に記載の方法。
  11. 前記2進パターンが、N×NのRAMメモリから抽出される、請求項4に記載の方法。
  12. 前記変換が、アフィン変換を含む、請求項1に記載の方法。
  13. 前記変換が、非公理的変換を含む、請求項1に記載の方法。
  14. 前記変換が、逆関数なし、剛体運動の保持なし、及びLangGanong変換行列の変換からなるグループから選択される、請求項1に記載の方法。
  15. 前記EDACアルゴリズム及び前記第2のEDACアルゴリズムが同じである、請求項2に記載の方法。
  16. 前記EDACアルゴリズム及び前記第2のEDACアルゴリズムが異なる、請求項2に記載の方法。
  17. 前記第1のEDACアルゴリズムが第1の多項式を含み、前記第2のEDACアルゴリズムが前記第1の多項式とは異なる第2の多項式を含む、請求項16に記載の方法。
  18. 前記EDACアルゴリズムが、CRCアルゴリズム、リードソロモン符号化、ビタビ符号化、ターボ符号化、MD5アルゴリズム、及びSHA−1ハッシュアルゴリズムからなるグループから選択される、請求項1に記載の方法。
  19. ステップ(a)及び(b)がプログラム可能である、請求項5に記載の方法。
  20. 前記剰余が、周期的に検証される、請求項17に記載の方法。
  21. 前記剰余が非周期的に検証される、請求項17に記載の方法。
  22. 前記剰余を再計算するステップと、前記剰余の再計算された値とステップ(c)で計算された前記剰余の値とを比較するステップと、前記剰余と前記剰余の再計算された値とオリジナルの剰余の値とが同じでないことを示す比較のインジケータを提供するステップとを含む、前記ソースデータの完全性を検証するステップをさらに含む、請求項1に記載の方法。
  23. 前記剰余をシンクに提供するステップをさらに含む、請求項22に記載の方法。
  24. 前記シンクが、表示手段、シリアルバス上への配置、パラレルバス上への配置、及び制御論理からなるグループから選択される、請求項23に記載の方法。
  25. 要求に応答して前記剰余を提供するステップをさらに含む、請求項22に記載の方法。
JP2013501220A 2010-03-22 2010-10-05 ソースデータセットの完全性を識別及び保護する方法 Pending JP2013523043A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US28271310P 2010-03-22 2010-03-22
US61/282,713 2010-03-22
PCT/US2010/002682 WO2011119137A1 (en) 2010-03-22 2010-10-05 A method of identifying and protecting the integrity of a set of source data

Publications (1)

Publication Number Publication Date
JP2013523043A true JP2013523043A (ja) 2013-06-13

Family

ID=44673481

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013501220A Pending JP2013523043A (ja) 2010-03-22 2010-10-05 ソースデータセットの完全性を識別及び保護する方法

Country Status (5)

Country Link
US (1) US8769373B2 (ja)
EP (1) EP2438511B1 (ja)
JP (1) JP2013523043A (ja)
CN (1) CN102812431A (ja)
WO (1) WO2011119137A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180084053A (ko) * 2015-11-19 2018-07-24 나그라비젼 에스에이 타겟 장치에서의 어플리케이션의 실행 무결성을 검증하는 방법

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8510841B2 (en) * 2011-12-06 2013-08-13 Raytheon Company Detecting malware using patterns
CN103280242B (zh) * 2013-05-08 2016-02-17 中国人民解放军国防科学技术大学 适用于片上存储edac的可配置后台刷新方法
US8966074B1 (en) * 2013-09-13 2015-02-24 Network Kinetix, LLC System and method for real-time analysis of network traffic
KR102287627B1 (ko) * 2015-02-16 2021-08-10 한국전자통신연구원 길이가 64800이며, 부호율이 4/15인 ldpc 부호어 및 4096-심볼 맵핑을 위한 비트 인터리버 및 이를 이용한 비트 인터리빙 방법
US10282224B2 (en) 2015-09-22 2019-05-07 Qualcomm Incorporated Dynamic register virtualization
RU2666645C1 (ru) 2017-08-10 2018-09-11 Акционерное общество "Лаборатория Касперского" Система и способ обеспечения безопасного изменения конфигурации систем
DE102018220711A1 (de) * 2018-11-30 2020-06-04 Robert Bosch Gmbh Messung der Anfälligkeit von KI-Modulen gegen Täuschungsversuche
US10951544B2 (en) * 2019-01-30 2021-03-16 The Boeing Company Apparatus and method of crosschecking data copies using one or more voter elements
US11265019B1 (en) * 2020-12-01 2022-03-01 Huawei Technologies Co., Ltd. Parallel polar code with shared data and cooperative decoding

Family Cites Families (601)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL82289C (ja) 1949-03-11
USRE23601E (en) 1950-01-11 1952-12-23 Error-detecting and correcting
US2956124A (en) 1958-05-01 1960-10-11 Bell Telephone Labor Inc Continuous digital error correcting system
BE623802A (ja) 1961-10-19
US3144635A (en) 1961-12-14 1964-08-11 Ibm Error correcting system for binary erasure channel transmission
GB1053174A (ja) * 1964-04-06
US3551886A (en) 1968-07-16 1970-12-29 Teletype Corp Automatic error detection and correction system
US3629824A (en) 1970-02-12 1971-12-21 Ibm Apparatus for multiple-error correcting codes
US3652998A (en) 1970-03-01 1972-03-28 Codex Corp Interleavers
US3639900A (en) 1970-05-27 1972-02-01 Ibm Enhanced error detection and correction for data systems
US3931504A (en) 1972-02-07 1976-01-06 Basic Computing Arts, Inc. Electronic data processing security system and method
US3786439A (en) 1972-12-26 1974-01-15 Ibm Error detection systems
US4030067A (en) 1975-12-29 1977-06-14 Honeywell Information Systems, Inc. Table lookup direct decoder for double-error correcting (DEC) BCH codes using a pair of syndromes
US4087856A (en) 1976-06-30 1978-05-02 International Business Machines Corporation Location dependence for assuring the security of system-control operations
US4181969A (en) 1978-01-18 1980-01-01 Westinghouse Electric Corp. System for detecting and isolating static bit faults in a network of arithmetic units
US4213188A (en) 1978-08-30 1980-07-15 Akushsky Izrail Y Apparatus for detecting and correcting errors in arithmetic processing of data represented in the numerical system of residual classes
US4442486A (en) 1981-11-25 1984-04-10 U.S. Philips Corporation Protected programmable apparatus
US4777595A (en) 1982-05-07 1988-10-11 Digital Equipment Corporation Apparatus for transferring blocks of information from one node to a second node in a computer network
US4723284A (en) 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
US4567594A (en) 1983-06-07 1986-01-28 Burroughs Corporation Reed-Solomon error detecting and correcting system employing pipelined processors
US4592019A (en) 1983-08-31 1986-05-27 At&T Bell Laboratories Bus oriented LIFO/FIFO memory
US4633470A (en) 1983-09-27 1986-12-30 Cyclotomics, Inc. Error correction for algebraic block codes
WO1986001026A1 (en) 1984-07-21 1986-02-13 Sony Corporation Apparatus for recording and/or reproducing optical cards
CA1238427A (en) 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US4870607A (en) 1986-07-03 1989-09-26 Nec Corporation Error detection carried out by the use of unused modulo-m code
US4752904A (en) 1986-07-28 1988-06-21 International Business Machines Corporation Efficient structure for computing mixed-radix projections from residue number systems
US4809274A (en) 1986-09-19 1989-02-28 M/A-Com Government Systems, Inc. Digital audio companding and error conditioning
US5224160A (en) 1987-02-23 1993-06-29 Siemens Nixdorf Informationssysteme Ag Process for securing and for checking the integrity of the secured programs
JPS63240625A (ja) 1987-03-27 1988-10-06 Nec Corp 障害検出方式
US4833678A (en) 1987-07-22 1989-05-23 Cyclotomics, Inc. Hard-wired serial Galois field decoder
US4908861A (en) 1987-08-28 1990-03-13 International Business Machines Corporation Data authentication using modification detection codes based on a public one way encryption function
US4821268A (en) 1987-10-26 1989-04-11 Cyclotomics, Inc. Soft decision Reed-Solomon decoder
US4918653A (en) 1988-01-28 1990-04-17 International Business Machines Corporation Trusted path mechanism for an operating system
USRE34088E (en) 1988-03-09 1992-10-06 Seagate Technology, Inc. On-the-fly error correction
US4905281A (en) 1988-05-04 1990-02-27 Halliburton Company Security apparatus and method for computers connected to telephone circuits
US4926374A (en) 1988-11-23 1990-05-15 International Business Machines Corporation Residue checking apparatus for detecting errors in add, subtract, multiply, divide and square root operations
US5069547A (en) 1988-11-23 1991-12-03 The Boeing Company Multitrack multilevel sensing system with error detecting
US5081629A (en) 1989-05-08 1992-01-14 Unisys Corporation Fault isolation for multiphase clock signals supplied to dual modules which are checked by comparison using residue code generators
GB9003322D0 (en) 1990-02-14 1990-04-11 Inmos Ltd Decoder
US5249294A (en) 1990-03-20 1993-09-28 General Instrument Corporation Determination of time of execution of predetermined data processing routing in relation to occurrence of prior externally observable event
US5051745A (en) 1990-08-21 1991-09-24 Pkware, Inc. String searcher, and compressor using same
FR2675968B1 (fr) 1991-04-23 1994-02-04 France Telecom Procede de decodage d'un code convolutif a maximum de vraisemblance et ponderation des decisions, et decodeur correspondant.
FR2675971B1 (fr) 1991-04-23 1993-08-06 France Telecom Procede de codage correcteur d'erreurs a au moins deux codages convolutifs systematiques en parallele, procede de decodage iteratif, module de decodage et decodeur correspondants.
US5359721A (en) 1991-12-18 1994-10-25 Sun Microsystems, Inc. Non-supervisor mode cross address space dynamic linking
US5392299A (en) 1992-01-15 1995-02-21 E-Systems, Inc. Triple orthogonally interleaed error correction system
US5361359A (en) 1992-08-31 1994-11-01 Trusted Information Systems, Inc. System and method for controlling the use of a computer
US7089212B2 (en) 1992-12-15 2006-08-08 Sl Patent Holdings Llc System and method for controlling access to protected information
US6614914B1 (en) 1995-05-08 2003-09-02 Digimarc Corporation Watermark embedder and reader
FR2712760B1 (fr) 1993-11-19 1996-01-26 France Telecom Procédé pour transmettre des bits d'information en appliquant des codes en blocs concaténés.
US5420640A (en) 1993-12-03 1995-05-30 Scientific-Atlanta, Inc. Memory efficient method and apparatus for sync detection
US5559884A (en) 1994-06-30 1996-09-24 Microsoft Corporation Method and system for generating and auditing a signature for a computer program
US5864683A (en) 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
USRE39653E1 (en) 1994-11-17 2007-05-22 Matsushita Electric Industrial Co., Ltd. Mark forming apparatus, method of forming laser mark on optical disk, reproducing apparatus, optical disk and method of producing optical disk
EP1120777B1 (en) 1994-11-17 2005-01-26 Matsushita Electric Industrial Co., Ltd. Optical disk with copy protection, method for manufacturing and method for reading such a disk
FR2730370B1 (fr) 1995-02-07 1997-04-25 France Telecom Dispositif de reception de signaux numeriques a structure iterative, module et procede correspondants
WO1996027155A2 (en) 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
WO1997002531A1 (fr) * 1995-06-30 1997-01-23 Sony Corporation Procede et appareil d'enregistrement de donnees, support d'enregistrement de donnees et procede et appareil de reproduction de donnees
DE69630060T2 (de) 1995-07-14 2004-07-08 Sony Corp. Verfahren zur Übertragung von digitalen Daten und Aufzeichnungsmedium
US6006328A (en) 1995-07-14 1999-12-21 Christopher N. Drake Computer software authentication, protection, and security system
US5757915A (en) 1995-08-25 1998-05-26 Intel Corporation Parameterized hash functions for access control
US5633929A (en) 1995-09-15 1997-05-27 Rsa Data Security, Inc Cryptographic key escrow system having reduced vulnerability to harvesting attacks
US5608801A (en) 1995-11-16 1997-03-04 Bell Communications Research, Inc. Efficient cryptographic hash functions and methods for amplifying the security of hash functions and pseudo-random functions
US6067622A (en) 1996-01-02 2000-05-23 Moore; Steven Jerome Software security system using remove function to restrict unauthorized duplicating and installation of an application program
US5673316A (en) 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
FR2747255B1 (fr) 1996-04-03 1998-07-10 France Telecom Procede et dispositif de codage convolutif de blocs de donnees, et procede et dispositif de decodage correspondants
US6023783A (en) 1996-05-15 2000-02-08 California Institute Of Technology Hybrid concatenated codes and iterative decoding
US5892899A (en) 1996-06-13 1999-04-06 Intel Corporation Tamper resistant methods and apparatus
US6118870A (en) 1996-10-09 2000-09-12 Lsi Logic Corp. Microprocessor having instruction set extensions for decryption and multimedia applications
US6587563B1 (en) 1997-02-15 2003-07-01 Apple Computer, Inc. Cryptographic system using chaotic dynamics
US6044468A (en) 1997-08-25 2000-03-28 Emc Corporation Secure transmission using an ordinarily insecure network communication protocol such as SNMP
US6411715B1 (en) 1997-11-10 2002-06-25 Rsa Security, Inc. Methods and apparatus for verifying the cryptographic security of a selected private and public key pair without knowing the private key
US6714931B1 (en) 1998-04-29 2004-03-30 Ncr Corporation Method and apparatus for forming user sessions and presenting internet data according to the user sessions
US6957341B2 (en) 1998-05-14 2005-10-18 Purdue Research Foundation Method and system for secure computational outsourcing and disguise
US6941463B1 (en) 1998-05-14 2005-09-06 Purdue Research Foundation Secure computational outsourcing techniques
US6684199B1 (en) 1998-05-20 2004-01-27 Recording Industry Association Of America Method for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs, and system and data media for same
EP0963048A3 (en) 1998-06-01 2001-02-07 Her Majesty The Queen In Right Of Canada as represented by the Minister of Industry Max-log-APP decoding and related turbo decoding
JP4325115B2 (ja) 1998-10-14 2009-09-02 ソニー株式会社 データ伝送装置
US6321338B1 (en) 1998-11-09 2001-11-20 Sri International Network surveillance
DE19851690A1 (de) 1998-11-10 2000-05-11 Ibm Residuum-Prüfung von Datenumwandlungen
US7017188B1 (en) 1998-11-16 2006-03-21 Softricity, Inc. Method and apparatus for secure content delivery over broadband access networks
US6763370B1 (en) 1998-11-16 2004-07-13 Softricity, Inc. Method and apparatus for content protection in a secure content delivery system
JP3976932B2 (ja) 1999-03-31 2007-09-19 キヤノン株式会社 データ処理方法及び装置並びに記憶媒体
US7685425B1 (en) 1999-03-31 2010-03-23 British Telecommunications Public Limited Company Server computer for guaranteeing files integrity
FR2792141B1 (fr) 1999-04-09 2001-06-15 Bull Cp8 Procede de securisation d'un ou plusieurs ensembles electroniques mettant en oeuvre un meme algorithme cryptographique avec cle secrete, une utilisation du procede et l'ensemble electronique
US6804778B1 (en) 1999-04-15 2004-10-12 Gilian Technologies, Ltd. Data quality assurance
US7644439B2 (en) 1999-05-03 2010-01-05 Cisco Technology, Inc. Timing attacks against user logon and network I/O
US7185367B2 (en) 1999-05-11 2007-02-27 Cylant, Inc. Method and system for establishing normal software system behavior and departures from normal behavior
US6681331B1 (en) 1999-05-11 2004-01-20 Cylant, Inc. Dynamic software system intrusion detection
US7096499B2 (en) 1999-05-11 2006-08-22 Cylant, Inc. Method and system for simplifying the structure of dynamic execution profiles
US6618395B1 (en) 1999-05-27 2003-09-09 3Com Corporation Physical coding sub-layer for transmission of data over multi-channel media
US6473878B1 (en) 1999-05-28 2002-10-29 Lucent Technologies Inc. Serial-concatenated turbo codes
US6351832B1 (en) 1999-05-28 2002-02-26 Lucent Technologies Inc. Turbo code symbol interleaver
US6594761B1 (en) 1999-06-09 2003-07-15 Cloakware Corporation Tamper resistant software encoding
US6957344B1 (en) 1999-07-09 2005-10-18 Digital Video Express, L.P. Manufacturing trusted devices
WO2001006373A1 (en) 1999-07-14 2001-01-25 Recourse Technologies, Inc. System and method for generating fictitious content for a computer
FR2796780B1 (fr) 1999-07-21 2003-09-19 Groupe Ecoles Telecomm Procede et dispositif de codage a au moins deux codages en parallele et permutation amelioree, et procede et dispositif de decodage correspondants
US6915426B1 (en) 1999-07-23 2005-07-05 Networks Associates Technology, Inc. System and method for enabling authentication at different authentication strength-performance levels
US7243236B1 (en) 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
US7430670B1 (en) 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US7389466B1 (en) 1999-08-12 2008-06-17 Texas Instruments Incorporated ECC in computer system with associated mass storage device, and method for operating same
JP2001057022A (ja) 1999-08-18 2001-02-27 Sony Corp データ記録媒体、データ記録装置、データ記録方法、データ再生装置およびデータ再生方法
EP1124350A1 (en) 1999-08-20 2001-08-16 Sony Corporation Information transmission system and method, drive device and access method, information recording medium, device and method for producing recording medium
US7757097B2 (en) 1999-09-03 2010-07-13 Purdue Research Foundation Method and system for tamperproofing software
JP2001093226A (ja) 1999-09-21 2001-04-06 Sony Corp 情報通信システムおよび方法、ならびに、情報通信装置および方法
US6795947B1 (en) 1999-10-07 2004-09-21 The Regents Of The University Of California Parity check outer code and runlength constrained outer code usable with parity bits
US7213154B1 (en) 1999-11-02 2007-05-01 Cisco Technology, Inc. Query data packet processing and network scanning method and apparatus
JP2001142764A (ja) 1999-11-12 2001-05-25 Japan Science & Technology Corp ログ・ファイル保護システム
US7475428B2 (en) 2002-06-20 2009-01-06 Angel Secure Networks, Inc. Secure detection network system
US6990591B1 (en) 1999-11-18 2006-01-24 Secureworks, Inc. Method and system for remotely configuring and monitoring a communication device
WO2001039140A1 (fr) 1999-11-25 2001-05-31 Fujitsu Limited Dispositif de securite et programme de securite de stockage sur support lisible par ordinateur
US6832316B1 (en) 1999-12-22 2004-12-14 Intertrust Technologies, Corp. Systems and methods for protecting data secrecy and integrity
US6957348B1 (en) 2000-01-10 2005-10-18 Ncircle Network Security, Inc. Interoperability of vulnerability and intrusion detection systems
US7124439B1 (en) 2000-03-15 2006-10-17 Nokia Mobile Phones, Ltd. Secure user action request indicator
US6842861B1 (en) 2000-03-24 2005-01-11 Networks Associates Technology, Inc. Method and system for detecting viruses on handheld computers
US7120934B2 (en) 2000-03-30 2006-10-10 Ishikawa Mark M System, method and apparatus for detecting, identifying and responding to fraudulent requests on a network
US6829671B1 (en) 2000-04-04 2004-12-07 Promos Technologies Inc. Method and system for improved audio data retrieval from an optical media
JP2001290707A (ja) * 2000-04-05 2001-10-19 Kazumi Mochizuki データ処理方法、データ処理プログラムを格納したコンピュータ読取可能な記憶媒体、およびデータ処理装置
US7574740B1 (en) 2000-04-28 2009-08-11 International Business Machines Corporation Method and system for intrusion detection in a computer network
US7565692B1 (en) 2000-05-30 2009-07-21 At&T Wireless Services, Inc. Floating intrusion detection platforms
US7162649B1 (en) 2000-06-30 2007-01-09 Internet Security Systems, Inc. Method and apparatus for network assessment and authentication
US7356696B1 (en) 2000-08-01 2008-04-08 Lucent Technologies Inc. Proofs of work and bread pudding protocols
US7155015B2 (en) 2000-08-08 2006-12-26 Hitachi, Ltd. Optical disk apparatus and data randomizing method using for optical disk apparatus
US7672453B1 (en) 2000-08-21 2010-03-02 Lockheed Martin Corporation Data encryption by nonlinear transfer function
US7181769B1 (en) 2000-08-25 2007-02-20 Ncircle Network Security, Inc. Network security system having a device profiler communicatively coupled to a traffic monitor
US7642566B2 (en) 2006-06-12 2010-01-05 Dsm Solutions, Inc. Scalable process and structure of JFET for small and decreasing line widths
US7165173B1 (en) 2000-09-01 2007-01-16 Samsung Electronics Co., Ltd. System and method for secure over-the-air administration of a wireless mobile station
US7475405B2 (en) 2000-09-06 2009-01-06 International Business Machines Corporation Method and system for detecting unusual events and application thereof in computer intrusion detection
FI114749B (fi) 2000-09-11 2004-12-15 Nokia Corp Poikkeamien ilmaisujärjestelmä ja menetelmä sen opettamiseksi
US6768942B1 (en) 2000-09-18 2004-07-27 Navigation Technologies Corp. Navigation system with decryption functions and secure geographic database
US7237123B2 (en) 2000-09-22 2007-06-26 Ecd Systems, Inc. Systems and methods for preventing unauthorized use of digital content
JP3419391B2 (ja) 2000-10-05 2003-06-23 日本電気株式会社 認証拒否端末に対し特定条件でアクセスを許容するlan
US7313825B2 (en) 2000-11-13 2007-12-25 Digital Doors, Inc. Data security system and method for portable device
US6718276B2 (en) 2000-11-28 2004-04-06 Agilent Technologies, Inc. Method and apparatus for characterizing frequency response on an error performance analyzer
JP4300705B2 (ja) 2000-12-05 2009-07-22 ソニー株式会社 データ転送システム、データ転送装置、データ転送方法、記録媒体
JP2002261748A (ja) 2000-12-28 2002-09-13 Sony Corp データ送信装置及び方法並びにデータ記録装置及び方法
US7627897B2 (en) 2001-01-03 2009-12-01 Portauthority Technologies Inc. Method and apparatus for a reactive defense against illegal distribution of multimedia content in file sharing networks
US7631349B2 (en) 2001-01-11 2009-12-08 Digi International Inc. Method and apparatus for firewall traversal
AU2002243763A1 (en) 2001-01-31 2002-08-12 Internet Security Systems, Inc. Method and system for configuring and scheduling security audits of a computer network
JP4190742B2 (ja) 2001-02-09 2008-12-03 ソニー株式会社 信号処理装置及び方法
US7647402B2 (en) 2001-03-08 2010-01-12 International Business Machines Corporation Protecting contents of computer data files from suspected intruders by renaming and hiding data files subjected to intrusion
US7089592B2 (en) 2001-03-15 2006-08-08 Brighterion, Inc. Systems and methods for dynamic detection and prevention of electronic fraud
US7721110B2 (en) 2001-04-06 2010-05-18 Mcafee, Inc. System and method for secure and verified sharing of resources in a peer-to-peer network environment
US7603709B2 (en) 2001-05-03 2009-10-13 Computer Associates Think, Inc. Method and apparatus for predicting and preventing attacks in communications networks
GB0111063D0 (en) 2001-05-04 2001-06-27 Abathorn Ltd Method and apparatus for the creation of a self authenticating
JP4009437B2 (ja) 2001-05-09 2007-11-14 株式会社ルネサステクノロジ 情報処理装置
US7562388B2 (en) 2001-05-31 2009-07-14 International Business Machines Corporation Method and system for implementing security devices in a network
US7237264B1 (en) 2001-06-04 2007-06-26 Internet Security Systems, Inc. System and method for preventing network misuse
WO2002099640A1 (en) 2001-06-06 2002-12-12 Yahoo Inc. System and method for controlling access to digital content, including streaming media
US7747853B2 (en) 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7458094B2 (en) 2001-06-06 2008-11-25 Science Applications International Corporation Intrusion prevention system
DE10128305A1 (de) 2001-06-12 2002-12-19 Giesecke & Devrient Gmbh Steuereinheit
US7234168B2 (en) 2001-06-13 2007-06-19 Mcafee, Inc. Hierarchy-based method and apparatus for detecting attacks on a computer system
DE60135449D1 (de) 2001-06-14 2008-10-02 Ibm Eindringsdetektion in Datenverarbeitungssystemen
WO2002103960A2 (en) 2001-06-14 2002-12-27 Okena, Inc. Stateful distributed event processing and adaptive security
US7673342B2 (en) 2001-07-26 2010-03-02 Mcafee, Inc. Detecting e-mail propagated malware
NZ531131A (en) 2001-08-13 2005-12-23 Qualcomm Inc Using permissions to allocate device resources to an application
US7484105B2 (en) 2001-08-16 2009-01-27 Lenovo (Singapore) Ptd. Ltd. Flash update using a trusted platform module
US7657935B2 (en) 2001-08-16 2010-02-02 The Trustees Of Columbia University In The City Of New York System and methods for detecting malicious email transmission
US7571480B2 (en) 2001-08-16 2009-08-04 International Business Machines Corporation Presentation of correlated events as situation classes
US7464410B1 (en) 2001-08-30 2008-12-09 At&T Corp. Protection against flooding of a server
US7308714B2 (en) 2001-09-27 2007-12-11 International Business Machines Corporation Limiting the output of alerts generated by an intrusion detection sensor during a denial of service attack
GB0123417D0 (en) 2001-09-28 2001-11-21 Memquest Ltd Improved data processing
US7743404B1 (en) 2001-10-03 2010-06-22 Trepp, LLC Method and system for single signon for multiple remote sites of a computer network
WO2003030541A2 (en) * 2001-10-03 2003-04-10 The Trustees Of Columbia University In The City Of New York Method and apparatus for watermarking and authenticating data
US7444679B2 (en) 2001-10-31 2008-10-28 Hewlett-Packard Development Company, L.P. Network, method and computer readable medium for distributing security updates to select nodes on a network
JP3688628B2 (ja) 2001-11-09 2005-08-31 株式会社東芝 信号処理方法及び装置、信号再生方法及び装置、記録媒体
US7577998B1 (en) 2001-11-16 2009-08-18 Hewlett-Packard Development Company, L.P. Method of detecting critical file changes
DE60130902T2 (de) 2001-11-23 2008-07-17 Protegrity Research & Development Verfahren zum Erkennen des Eindringens in ein Datenbanksystem
US6952479B2 (en) 2001-11-27 2005-10-04 Macrovision Europe Limited Dynamic copy protection of optical media
US7730303B2 (en) 2001-11-27 2010-06-01 Koninklijke Philips Electronics N.V. Enhanced content resolution method
US7437762B2 (en) 2001-11-29 2008-10-14 International Business Machines Corporation Method, computer program element and a system for processing alarms triggered by a monitoring system
US7512980B2 (en) 2001-11-30 2009-03-31 Lancope, Inc. Packet sampling flow-based detection of network intrusions
US7644151B2 (en) 2002-01-31 2010-01-05 Lancope, Inc. Network service zone locking
US7475426B2 (en) 2001-11-30 2009-01-06 Lancope, Inc. Flow-based detection of network intrusions
US7586993B2 (en) 2001-12-06 2009-09-08 Texas Instruments Incorporated Interleaver memory selectably receiving PN or counter chain read address
US7480799B2 (en) 2001-12-11 2009-01-20 Actional Corporation Traffic manager for distributed computing environments
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
JP3829724B2 (ja) 2001-12-21 2006-10-04 ソニー株式会社 記録媒体、記録方法および装置、再生装置および方法、ならびに、データ判別方法
WO2003058451A1 (en) 2002-01-04 2003-07-17 Internet Security Systems, Inc. System and method for the managed security control of processes on a computer system
US7739498B2 (en) 2002-01-15 2010-06-15 GlobalFoundries, Inc. Method and apparatus for multi-table accessing of input/output devices using target security
US7743415B2 (en) 2002-01-31 2010-06-22 Riverbed Technology, Inc. Denial of service attacks characterization
US7716485B2 (en) 2002-02-01 2010-05-11 Sca Ipla Holdings Inc. Systems and methods for media authentication
JP4088082B2 (ja) 2002-02-15 2008-05-21 株式会社東芝 未知コンピュータウイルスの感染を防止する装置およびプログラム
US7529242B1 (en) 2002-02-15 2009-05-05 Symantec Corporation Routing network packets for multi-processor network flow analysis
US7458098B2 (en) 2002-03-08 2008-11-25 Secure Computing Corporation Systems and methods for enhancing electronic communication security
US7228426B2 (en) 2002-04-03 2007-06-05 Microsoft Corporation Integrity ordainment and ascertainment of computer-executable instructions with consideration for execution context
US7543333B2 (en) 2002-04-08 2009-06-02 Microsoft Corporation Enhanced computer intrusion detection methods and systems
US7290282B1 (en) 2002-04-08 2007-10-30 Symantec Corporation Reducing false positive computer virus detections
GB0208616D0 (en) 2002-04-15 2002-05-22 Neural Technologies Ltd A system for identifying extreme behaviour in elements of a network
US7748045B2 (en) 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
FR2838892A1 (fr) * 2002-04-23 2003-10-24 Scm Microsystems Gmbh Procede et dispositif de chiffrement de donnees numeriques
ATE405056T1 (de) 2002-05-03 2008-08-15 Nokia Siemens Networks Oy Verfahren und system in einem kommunikationsnetz zur zuteilung und änderung von adressen auf streckenebene
IL149583A0 (en) 2002-05-09 2003-07-06 Kavado Israel Ltd Method for automatic setting and updating of a security policy
US7532895B2 (en) 2002-05-20 2009-05-12 Air Defense, Inc. Systems and methods for adaptive location tracking
US7058796B2 (en) 2002-05-20 2006-06-06 Airdefense, Inc. Method and system for actively defending a wireless LAN against attacks
US7509675B2 (en) 2002-05-29 2009-03-24 At&T Intellectual Property I, L.P. Non-invasive monitoring of the effectiveness of electronic security services
US7412057B2 (en) 2002-05-31 2008-08-12 Intel Corporation Fast-software-implemented pseudo-random code generator
FR2840748B1 (fr) 2002-06-05 2004-08-27 France Telecom Procede et systeme de verification de signatures electroniques et carte a microcircuit pour la mise en oeuvre du procede
US7181617B2 (en) 2002-06-10 2007-02-20 Kelley Wise Remote virtual medical diagnostic imaging viewer
US7512977B2 (en) 2003-06-11 2009-03-31 Symantec Corporation Intrustion protection system utilizing layers
US7549164B2 (en) 2003-06-11 2009-06-16 Symantec Corporation Intrustion protection system utilizing layers and triggers
US7743257B2 (en) 2002-06-27 2010-06-22 Nxp B.V. Security processor with bus configuration
US7373666B2 (en) 2002-07-01 2008-05-13 Microsoft Corporation Distributed threat management
JP2004040307A (ja) 2002-07-01 2004-02-05 Canon Inc 画像生成装置
JP4115759B2 (ja) 2002-07-01 2008-07-09 株式会社東芝 耐タンパプロセッサにおける共有ライブラリの使用方法およびそのプログラム
US7752665B1 (en) 2002-07-12 2010-07-06 TCS Commercial, Inc. Detecting probes and scans over high-bandwidth, long-term, incomplete network traffic information using limited memory
US7162740B2 (en) 2002-07-22 2007-01-09 General Instrument Corporation Denial of service defense by proxy
US7526809B2 (en) 2002-08-08 2009-04-28 Trend Micro Incorporated System and method for computer protection against malicious electronic mails by analyzing, profiling and trapping the same
US7587762B2 (en) 2002-08-09 2009-09-08 Netscout Systems, Inc. Intrusion detection system and network flow director method
US6917215B2 (en) 2002-08-30 2005-07-12 Matsushita Electric Industrial Co., Ltd. Semiconductor integrated circuit and memory test method
US7467408B1 (en) 2002-09-09 2008-12-16 Cisco Technology, Inc. Method and apparatus for capturing and filtering datagrams for network security monitoring
US6823383B2 (en) 2002-09-10 2004-11-23 Capital One Financial Corporation Stealth network
US7730325B2 (en) 2002-09-13 2010-06-01 Bally Gaming, Inc. Verification system and method
DE10242917A1 (de) 2002-09-16 2004-03-25 Siemens Ag System zur Erfassung und Anzeige eines Sicherstatus von Geräten
JP4290401B2 (ja) 2002-09-18 2009-07-08 三菱電機株式会社 量子鍵配送方法および通信装置
US7472421B2 (en) 2002-09-30 2008-12-30 Electronic Data Systems Corporation Computer model of security risks
US7469418B1 (en) 2002-10-01 2008-12-23 Mirage Networks, Inc. Deterring network incursion
US7506360B1 (en) 2002-10-01 2009-03-17 Mirage Networks, Inc. Tracking communication for determining device states
US7337471B2 (en) 2002-10-07 2008-02-26 Symantec Corporation Selective detection of malicious computer code
US7657838B2 (en) 2002-10-08 2010-02-02 At&T Intellectual Property I, L.P. Preventing execution of programs that are embedded in email messages
US7412053B1 (en) 2002-10-10 2008-08-12 Silicon Image, Inc. Cryptographic device with stored key data and method for using stored key data to perform an authentication exchange or self test
US7437760B2 (en) 2002-10-10 2008-10-14 International Business Machines Corporation Antiviral network system
JP2004134044A (ja) 2002-10-15 2004-04-30 Sony Corp データ記録媒体、データ記録方法および情報端末装置、ならびに、情報サービス方法および情報サービス装置
US20040078747A1 (en) 2002-10-21 2004-04-22 Miller David H. Generalized forney algorithm circuit
US7540028B2 (en) 2002-10-25 2009-05-26 Intel Corporation Dynamic network security apparatus and methods or network processors
CA2470135C (en) 2002-10-29 2008-02-12 Samsung Electronics Co., Ltd. Method and apparatus for deinterleaving interleaved data stream in a communication system
US7461404B2 (en) 2002-11-04 2008-12-02 Mazu Networks, Inc. Detection of unauthorized access in a network
US7724907B2 (en) 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
KR100481130B1 (ko) 2002-11-08 2005-04-07 주식회사 웨어밸리 데이터베이스 시스템에 접속하지 않고 데이터베이스시스템을 모니터링하는 방법
US7149801B2 (en) 2002-11-08 2006-12-12 Microsoft Corporation Memory bound functions for spam deterrence and the like
JP3960959B2 (ja) 2002-11-08 2007-08-15 三洋電機株式会社 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法
JP4099039B2 (ja) 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
WO2004046844A2 (en) 2002-11-18 2004-06-03 Nokia Corporation Faster authentication with parallel message processing
US7694343B2 (en) 2002-11-27 2010-04-06 Symantec Corporation Client compliancy in a NAT environment
US7607169B1 (en) 2002-12-02 2009-10-20 Arcsight, Inc. User interface for network security console
US7650638B1 (en) 2002-12-02 2010-01-19 Arcsight, Inc. Network security monitoring system employing bi-directional communication
US7500266B1 (en) 2002-12-03 2009-03-03 Bbn Technologies Corp. Systems and methods for detecting network intrusions
US7549166B2 (en) 2002-12-05 2009-06-16 International Business Machines Corporation Defense mechanism for server farm
US7587763B2 (en) 2002-12-12 2009-09-08 Finite State Machine Labs, Inc. Systems and methods for detecting a security breach in a computer system
US6938167B2 (en) 2002-12-18 2005-08-30 America Online, Inc. Using trusted communication channel to combat user name/password theft
US7305564B2 (en) 2002-12-19 2007-12-04 International Business Machines Corporation System and method to proactively detect software tampering
US7603704B2 (en) 2002-12-19 2009-10-13 Massachusetts Institute Of Technology Secure execution of a computer program using a code cache
JP4146434B2 (ja) 2002-12-20 2008-09-10 研一 澤田 ウェブアプリケーションサーバ用支援プログラム及びサーバ
FR2849230B1 (fr) 2002-12-24 2005-04-22 Francois Bangui Procede et dispositif de verification de l'integrite d'une application logicielle sans cle de chiffrement/dechiffrement
US7412723B2 (en) 2002-12-31 2008-08-12 International Business Machines Corporation Method and system for morphing honeypot with computer security incident correlation
US7657937B1 (en) 2003-01-02 2010-02-02 Vmware, Inc. Method for customizing processing and response for intrusion prevention
US7318163B2 (en) 2003-01-07 2008-01-08 International Business Machines Corporation System and method for real-time detection of computer system files intrusion
US7483972B2 (en) 2003-01-08 2009-01-27 Cisco Technology, Inc. Network security monitoring system
JP4331947B2 (ja) 2003-01-17 2009-09-16 誠 加藤 データ送信システム及びデータ送信方法並びに装置
US7523503B2 (en) 2003-01-21 2009-04-21 Hewlett-Packard Development Company, L.P. Method for protecting security of network intrusion detection sensors
US7571463B1 (en) 2003-01-24 2009-08-04 Nortel Networks Limited Method an apparatus for providing a scalable and secure network without point to point associations
WO2004070955A1 (ja) 2003-02-03 2004-08-19 Sharp Kabushiki Kaisha 符号化装置及び方法、復号装置及び方法、プログラム、並びに記録媒体
US7467400B1 (en) 2003-02-14 2008-12-16 S2 Security Corporation Integrated security system having network enabled access control and interface devices
TWI242186B (en) 2003-02-19 2005-10-21 Via Tech Inc Method of generating parity codes of data sector, recording data, and repeatedly writing main data onto optical disc
US7469049B1 (en) 2003-03-04 2008-12-23 Marvell International Ltd. Data dependent scrambler with reduced overhead
EP1457858A1 (fr) 2003-03-14 2004-09-15 SCHLUMBERGER Systèmes Procédé de sécurisation d'un ensemble électronique à cryptoprocesseur
JP4354201B2 (ja) 2003-03-18 2009-10-28 富士通株式会社 不正アクセス対処システム、及び不正アクセス対処処理プログラム
US7562214B2 (en) 2003-03-31 2009-07-14 International Business Machines Corporation Data processing systems
JP4520703B2 (ja) 2003-03-31 2010-08-11 富士通株式会社 不正アクセス対処システム、及び不正アクセス対処処理プログラム
US7603710B2 (en) 2003-04-03 2009-10-13 Network Security Technologies, Inc. Method and system for detecting characteristics of a wireless network
US7631351B2 (en) 2003-04-03 2009-12-08 Commvault Systems, Inc. System and method for performing storage operations through a firewall
US7373519B1 (en) 2003-04-09 2008-05-13 Symantec Corporation Distinguishing legitimate modifications from malicious modifications during executable computer file modification analysis
US6950039B2 (en) * 2003-04-10 2005-09-27 Matsushita Electric Industrial Co., Ltd. Information encoding apparatus, information encoding method, information re-encoding apparatus and information re-encoding method
US7590870B2 (en) 2003-04-10 2009-09-15 Lenovo (Singapore) Pte. Ltd. Physical presence determination in a trusted platform
US7549167B1 (en) 2003-04-10 2009-06-16 George Mason Intellectual Properties, Inc. Self-cleansing system
US7607010B2 (en) 2003-04-12 2009-10-20 Deep Nines, Inc. System and method for network edge data protection
US7540029B1 (en) 2003-04-16 2009-05-26 Bbn Technologies Corp. Methods and systems for reducing the spread of files on a network
US7716736B2 (en) 2003-04-17 2010-05-11 Cybersoft, Inc. Apparatus, methods and articles of manufacture for computer virus testing
US7522908B2 (en) 2003-04-21 2009-04-21 Airdefense, Inc. Systems and methods for wireless network site survey
US7640590B1 (en) 2004-12-21 2009-12-29 Symantec Corporation Presentation of network source and executable characteristics
US7496662B1 (en) 2003-05-12 2009-02-24 Sourcefire, Inc. Systems and methods for determining characteristics of a network and assessing confidence
US7603614B2 (en) 2003-05-13 2009-10-13 Aladdin Knowledge Systems Ltd. Method and system for indicating an executable as trojan horse
US7441275B2 (en) 2003-05-14 2008-10-21 Northrop Grumman Corporation Real-time recovery of compromised information
US7681235B2 (en) 2003-05-19 2010-03-16 Radware Ltd. Dynamic network protection
US7464398B2 (en) 2003-05-19 2008-12-09 Alcatel Lucent Queuing methods for mitigation of packet spoofing
US7617526B2 (en) 2003-05-20 2009-11-10 International Business Machines Corporation Blocking of spam e-mail at a firewall
US7464404B2 (en) 2003-05-20 2008-12-09 International Business Machines Corporation Method of responding to a truncated secure session attack
US7308716B2 (en) 2003-05-20 2007-12-11 International Business Machines Corporation Applying blocking measures progressively to malicious network traffic
US7516487B1 (en) 2003-05-21 2009-04-07 Foundry Networks, Inc. System and method for source IP anti-spoofing security
US7523485B1 (en) 2003-05-21 2009-04-21 Foundry Networks, Inc. System and method for source IP anti-spoofing security
US7293063B1 (en) 2003-06-04 2007-11-06 Symantec Corporation System utilizing updated spam signatures for performing secondary signature-based analysis of a held e-mail to improve spam email detection
GB2402804B (en) 2003-06-13 2006-10-11 Macrovision Europ Ltd Copying copy protected optical discs
US7467417B2 (en) 2003-06-18 2008-12-16 Architecture Technology Corporation Active verification of boot firmware
US7712133B2 (en) 2003-06-20 2010-05-04 Hewlett-Packard Development Company, L.P. Integrated intrusion detection system and method
US7748030B1 (en) 2003-06-27 2010-06-29 Realnetworks, Inc. Licensing digital content use
US7568229B1 (en) 2003-07-01 2009-07-28 Symantec Corporation Real-time training for a computer code intrusion detection system
US7596807B2 (en) 2003-07-03 2009-09-29 Arbor Networks, Inc. Method and system for reducing scope of self-propagating attack code in network
KR100974419B1 (ko) 2003-07-04 2010-08-05 바이에리셰 모토렌 베르케 악티엔게젤샤프트 차량 제어 유닛에 로딩할 수 있는 소프트웨어 컴포넌트의인증 방법
US7523501B2 (en) 2003-07-21 2009-04-21 Trend Micro, Inc. Adaptive computer worm filter and methods of use thereof
US7620988B1 (en) 2003-07-25 2009-11-17 Symantec Corporation Protocol identification by heuristic content analysis
US7463590B2 (en) 2003-07-25 2008-12-09 Reflex Security, Inc. System and method for threat detection and response
US7739737B2 (en) 2003-07-29 2010-06-15 Wisconsin Alumni Research Foundation Method and apparatus to detect malicious software
US7356587B2 (en) 2003-07-29 2008-04-08 International Business Machines Corporation Automatically detecting malicious computer network reconnaissance by updating state codes in a histogram
US7712140B2 (en) 2003-08-04 2010-05-04 Lsi Corporation 3-prong security/reliability/real-time distributed architecture of information handling system
US7519996B2 (en) 2003-08-25 2009-04-14 Hewlett-Packard Development Company, L.P. Security intrusion mitigation system and method
JP4174392B2 (ja) 2003-08-28 2008-10-29 日本電気株式会社 ネットワークへの不正接続防止システム、及びネットワークへの不正接続防止装置
US7669239B2 (en) 2003-09-15 2010-02-23 Jpmorgan Chase Bank, N.A. Secure network system and associated method of use
US7757291B2 (en) 2003-09-15 2010-07-13 Trigence Corp. Malware containment by application encapsulation
US7594268B1 (en) 2003-09-19 2009-09-22 Symantec Corporation Preventing network discovery of a system services configuration
US7711948B2 (en) 2003-09-30 2010-05-04 Cisco Technology, Inc. Method and apparatus of communicating security/encryption information to a physical layer transceiver
US7503071B1 (en) 2003-10-01 2009-03-10 Symantec Corporation Network traffic identification by waveform analysis
US7536452B1 (en) 2003-10-08 2009-05-19 Cisco Technology, Inc. System and method for implementing traffic management based on network resources
US7464158B2 (en) 2003-10-15 2008-12-09 International Business Machines Corporation Secure initialization of intrusion detection system
US7496961B2 (en) 2003-10-15 2009-02-24 Intel Corporation Methods and apparatus to provide network traffic support and physical security support
US7444678B2 (en) 2003-10-28 2008-10-28 Aol Llc Securing resources from untrusted scripts behind firewalls
US7657938B2 (en) 2003-10-28 2010-02-02 International Business Machines Corporation Method and system for protecting computer networks by altering unwanted network data traffic
US7725936B2 (en) 2003-10-31 2010-05-25 International Business Machines Corporation Host-based network intrusion detection systems
US7526806B2 (en) 2003-11-05 2009-04-28 Cisco Technology, Inc. Method and system for addressing intrusion attacks on a computer system
JP2005141601A (ja) 2003-11-10 2005-06-02 Nec Corp モデル選択計算装置,動的モデル選択装置,動的モデル選択方法およびプログラム
CN1545242A (zh) 2003-11-13 2004-11-10 ����ͨѶ�ɷ����޹�˾ 一种基于辫群共轭问题的数字签名方法
US7581249B2 (en) 2003-11-14 2009-08-25 Enterasys Networks, Inc. Distributed intrusion response system
US7313691B2 (en) 2003-11-18 2007-12-25 International Business Machines Corporation Internet site authentication service
US7681246B1 (en) 2003-11-20 2010-03-16 Microsoft Corporation System and method for server side data signing
US7512969B2 (en) 2003-11-21 2009-03-31 Time Warner Cable, A Division Of Time Warner Entertainment Company, L.P. System and method for detecting and reporting cable network devices with duplicate media access control addresses
US7526807B2 (en) 2003-11-26 2009-04-28 Alcatel-Lucent Usa Inc. Distributed architecture for statistical overload control against distributed denial of service attacks
US7516331B2 (en) 2003-11-26 2009-04-07 International Business Machines Corporation Tamper-resistant trusted java virtual machine and method of using the same
US7613179B2 (en) 2003-11-26 2009-11-03 Nortel Networks Limited Technique for tracing source addresses of packets
US7109861B2 (en) 2003-11-26 2006-09-19 International Business Machines Corporation System and method for alarm generation based on the detection of the presence of a person
US7533413B2 (en) 2003-12-05 2009-05-12 Microsoft Corporation Method and system for processing events
US7565696B1 (en) 2003-12-10 2009-07-21 Arcsight, Inc. Synchronizing network security devices within a network security system
WO2005057865A1 (ja) 2003-12-11 2005-06-23 Matsushita Electric Industrial Co., Ltd. パケット送信装置
US7398399B2 (en) 2003-12-12 2008-07-08 International Business Machines Corporation Apparatus, methods and computer programs for controlling performance of operations within a data processing system or network
FR2864392A1 (fr) 2003-12-17 2005-06-24 France Telecom Procede de classification automatique d'un ensemble d'alertes issues de sondes de detection d'intrusions d'un systeme de securite d'information
US7587765B2 (en) 2003-12-23 2009-09-08 International Business Machines Corporation Automatic virus fix
US7716495B2 (en) 2003-12-31 2010-05-11 Microsoft Corporation Protection against runtime function attacks
US8031865B2 (en) * 2004-01-08 2011-10-04 Encryption Solutions, Inc. Multiple level security system and method for encrypting data within documents
JP4608931B2 (ja) 2004-01-09 2011-01-12 ソニー株式会社 情報処理装置および方法、プログラム、並びに記録媒体
US7472416B2 (en) 2004-01-09 2008-12-30 Cisco Technology, Inc. Preventing network reset denial of service attacks using embedded authentication information
US7610624B1 (en) 2004-01-12 2009-10-27 Novell, Inc. System and method for detecting and preventing attacks to a target computer system
US7555777B2 (en) 2004-01-13 2009-06-30 International Business Machines Corporation Preventing attacks in a data processing system
US7487542B2 (en) 2004-01-14 2009-02-03 International Business Machines Corporation Intrusion detection using a network processor and a parallel pattern detection engine
US7426749B2 (en) 2004-01-20 2008-09-16 International Business Machines Corporation Distributed computation in untrusted computing environments using distractive computational units
US7624449B1 (en) 2004-01-22 2009-11-24 Symantec Corporation Countering polymorphic malicious computer code through code optimization
US7707634B2 (en) 2004-01-30 2010-04-27 Microsoft Corporation System and method for detecting malware in executable scripts according to its functionality
US7526804B2 (en) 2004-02-02 2009-04-28 Microsoft Corporation Hardware assist for pattern matches
US7594263B2 (en) 2004-02-05 2009-09-22 International Business Machines Corporation Operating a communication network through use of blocking measures for responding to communication traffic anomalies
US7523494B2 (en) 2004-02-05 2009-04-21 International Business Machines Corporation Determining blocking measures for processing communication traffic anomalies
US7725937B1 (en) 2004-02-09 2010-05-25 Symantec Corporation Capturing a security breach
US7536723B1 (en) 2004-02-11 2009-05-19 Airtight Networks, Inc. Automated method and system for monitoring local area computer networks for unauthorized wireless access
US7440434B2 (en) 2004-02-11 2008-10-21 Airtight Networks, Inc. Method and system for detecting wireless access devices operably coupled to computer local area networks and related methods
US7603716B2 (en) 2004-02-13 2009-10-13 Microsoft Corporation Distributed network security service
US7634655B2 (en) 2004-02-13 2009-12-15 Microsoft Corporation Efficient hash table protection for data transport protocols
JP3954583B2 (ja) 2004-02-16 2007-08-08 メモリーテック株式会社 光ディスク、光ディスク製造装置及び光ディスク製造方法
US7437759B1 (en) 2004-02-17 2008-10-14 Symantec Corporation Kernel mode overflow attack prevention system and method
US7620989B1 (en) 2004-02-19 2009-11-17 Spirent Communications Inc. Network testing methods and systems
US7712077B2 (en) 2004-02-27 2010-05-04 International Business Machines Corporation Method and system for instantiating components conforming to the “COM” specification in custom contexts
US7702968B2 (en) 2004-02-27 2010-04-20 Qualcomm Incorporated Efficient multi-symbol deinterleaver
JP4909498B2 (ja) 2004-02-27 2012-04-04 日本電気株式会社 インターリーブパラメータ演算方法/プログラム/プログラム記録媒体/装置、携帯電話機
US7761923B2 (en) 2004-03-01 2010-07-20 Invensys Systems, Inc. Process control methods and apparatus for intrusion detection, protection and network hardening
KR100601667B1 (ko) 2004-03-02 2006-07-14 삼성전자주식회사 디지털 권한 관리의 상태 보고 장치 및 방법
US7379546B2 (en) 2004-03-03 2008-05-27 King Fahd University Of Petroleum And Minerals Method for XZ-elliptic curve cryptography
US7444677B2 (en) 2004-03-05 2008-10-28 Microsoft Corporation Intentional cascade failure
US7739516B2 (en) 2004-03-05 2010-06-15 Microsoft Corporation Import address table verification
US7694335B1 (en) 2004-03-09 2010-04-06 Cisco Technology, Inc. Server preventing attacks by generating a challenge having a computational request and a secure cookie for processing by a client
US7487149B2 (en) 2004-03-10 2009-02-03 Oracle International Corporation Method and apparatus for providing query-level security in a database system
US7698730B2 (en) 2004-03-16 2010-04-13 Riverbed Technology, Inc. Service detection
US7685327B1 (en) 2004-03-19 2010-03-23 Xilinx, Inc. Identification of multi-device systems
US7669059B2 (en) 2004-03-23 2010-02-23 Network Equipment Technologies, Inc. Method and apparatus for detection of hostile software
US7523499B2 (en) 2004-03-25 2009-04-21 Microsoft Corporation Security attack detection and defense
US7716473B1 (en) 2004-04-09 2010-05-11 Cisco Technology, Inc. Methods and apparatus providing a reference monitor simulator
JP4144880B2 (ja) 2004-04-09 2008-09-03 インターナショナル・ビジネス・マシーンズ・コーポレーション プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法
US7600255B1 (en) 2004-04-14 2009-10-06 Cisco Technology, Inc. Preventing network denial of service attacks using an accumulated proof-of-work approach
US7673049B2 (en) 2004-04-19 2010-03-02 Brian Dinello Network security system
US7533415B2 (en) 2004-04-21 2009-05-12 Trend Micro Incorporated Method and apparatus for controlling traffic in a computer network
WO2005103909A1 (ja) 2004-04-26 2005-11-03 Seiko Epson Corporation セキュリティ保全方法およびデータ蓄積装置、セキュリティ保全サーバ、及びそのプログラムを記録した記録媒体
US7484091B2 (en) 2004-04-29 2009-01-27 International Business Machines Corporation Method and system for providing a trusted platform module in a hypervisor environment
CA2564253C (en) 2004-04-30 2014-01-14 Research In Motion Limited System and method for handling restoration operations on mobile devices
US7596808B1 (en) 2004-04-30 2009-09-29 Tw Acquisition, Inc. Zero hop algorithm for network threat identification and mitigation
US7509677B2 (en) 2004-05-04 2009-03-24 Arcsight, Inc. Pattern discovery in a network security system
US7529187B1 (en) 2004-05-04 2009-05-05 Symantec Corporation Detecting network evasion and misinformation
US7664855B1 (en) 2004-05-05 2010-02-16 Juniper Networks, Inc. Port scanning mitigation within a network through establishment of an a prior network connection
US7681237B1 (en) 2004-05-13 2010-03-16 Symantec Corporation Semi-synchronous scanning of modified files in real time
DE102004026800B4 (de) 2004-05-24 2006-05-24 Infineon Technologies Ag Verfahren zum Verändern einer Tiefe einer Interleaver-Vorrichtung oder Deinterleaver-Vorrichtung sowie entsprechende Interleaver-Vorrichtung, Deinterleaver-Vorrichtung und Kommunikationseinrichtung
JP4371905B2 (ja) 2004-05-27 2009-11-25 富士通株式会社 不正アクセス検知装置、不正アクセス検知方法、不正アクセス検知プログラムおよび分散型サービス不能化攻撃検知装置
US7757086B2 (en) 2004-05-27 2010-07-13 Silverbrook Research Pty Ltd Key transportation
US7698552B2 (en) 2004-06-03 2010-04-13 Intel Corporation Launching a secure kernel in a multiprocessor system
US7523500B1 (en) 2004-06-08 2009-04-21 Symantec Corporation Filtered antivirus scanning
US7730482B2 (en) 2004-06-08 2010-06-01 Covia Labs, Inc. Method and system for customized programmatic dynamic creation of interoperability content
US7441272B2 (en) 2004-06-09 2008-10-21 Intel Corporation Techniques for self-isolation of networked devices
US7568230B2 (en) 2004-06-09 2009-07-28 Lieberman Software Corporation System for selective disablement and locking out of computer system objects
US7490354B2 (en) 2004-06-10 2009-02-10 International Business Machines Corporation Virus detection in a network
US7577997B2 (en) 2004-06-12 2009-08-18 Microsoft Corporation Image verification
US7624445B2 (en) 2004-06-15 2009-11-24 International Business Machines Corporation System for dynamic network reconfiguration and quarantine in response to threat conditions
US7694340B2 (en) 2004-06-21 2010-04-06 Microsoft Corporation Anti virus for an item store
US7669050B2 (en) 2004-06-24 2010-02-23 International Business Machines Corporation Method to enable user mode process to operate in a privileged execution mode
ES2872374T3 (es) 2004-07-01 2021-11-02 Qualcomm Inc Intercalado avanzado de mimo
JP4700301B2 (ja) 2004-07-15 2011-06-15 オークマ株式会社 リアルタイムシステムのためのソフトウェアオブジェクト検証方法
US7716494B2 (en) 2004-07-15 2010-05-11 Sony Corporation Establishing a trusted platform in a digital processing system
US7490356B2 (en) 2004-07-20 2009-02-10 Reflectent Software, Inc. End user risk management
US7325183B2 (en) 2004-07-21 2008-01-29 Hewlett-Packard Development Company, L.P. Error correction code generation method and apparatus
US7627898B2 (en) 2004-07-23 2009-12-01 Microsoft Corporation Method and system for detecting infection of an operating system
US7519998B2 (en) 2004-07-28 2009-04-14 Los Alamos National Security, Llc Detection of malicious computer executables
US20060101047A1 (en) 2004-07-29 2006-05-11 Rice John R Method and system for fortifying software
US7496962B2 (en) 2004-07-29 2009-02-24 Sourcefire, Inc. Intrusion detection strategies for hypertext transport protocol
US7509676B2 (en) 2004-07-30 2009-03-24 Electronic Data Systems Corporation System and method for restricting access to an enterprise network
US7523504B2 (en) 2004-08-02 2009-04-21 Netiq Corporation Methods, systems and computer program products for evaluating security of a network environment
US7590813B1 (en) 2004-08-09 2009-09-15 Symantec Corporation Cache scanning system and method
JP4643204B2 (ja) 2004-08-25 2011-03-02 株式会社エヌ・ティ・ティ・ドコモ サーバ装置
US7500265B2 (en) 2004-08-27 2009-03-03 International Business Machines Corporation Apparatus and method to identify SPAM emails
US7703137B2 (en) 2004-09-03 2010-04-20 Fortinet, Inc. Centralized data transformation
US7487546B1 (en) 2004-09-03 2009-02-03 Symantec Corporation Hosts file protection system and method
US7690034B1 (en) 2004-09-10 2010-03-30 Symantec Corporation Using behavior blocking mobility tokens to facilitate distributed worm detection
US7590880B1 (en) 2004-09-13 2009-09-15 National Semiconductor Corporation Circuitry and method for detecting and protecting against over-clocking attacks
US7490244B1 (en) 2004-09-14 2009-02-10 Symantec Corporation Blocking e-mail propagation of suspected malicious computer code
US7685640B2 (en) 2004-09-21 2010-03-23 Agere Systems Inc. Methods and apparatus for interface adapter integrated virus protection
US7451486B2 (en) 2004-09-30 2008-11-11 Avaya Inc. Stateful and cross-protocol intrusion detection for voice over IP
US7478429B2 (en) 2004-10-01 2009-01-13 Prolexic Technologies, Inc. Network overload detection and mitigation system and method
US7685632B2 (en) 2004-10-01 2010-03-23 Microsoft Corporation Access authorization having a centralized policy
US7752671B2 (en) 2004-10-04 2010-07-06 Promisec Ltd. Method and device for questioning a plurality of computerized devices
JP2006108961A (ja) 2004-10-04 2006-04-20 Sony Corp 情報処理装置および方法、プログラム並びに記録媒体
US7594272B1 (en) 2004-10-05 2009-09-22 Symantec Corporation Detecting malicious software through file group behavior
US7600257B2 (en) 2004-10-13 2009-10-06 Sonicwall, Inc. Method and an apparatus to perform multiple packet payloads analysis
US7571319B2 (en) 2004-10-14 2009-08-04 Microsoft Corporation Validating inbound messages
CN100407089C (zh) 2004-10-15 2008-07-30 国际商业机器公司 检测非法访问计算机网络的系统和方法
US7650640B1 (en) 2004-10-18 2010-01-19 Symantec Corporation Method and system for detecting IA32 targeted buffer overflow attacks
KR100611741B1 (ko) 2004-10-19 2006-08-11 한국전자통신연구원 네트워크 침입 탐지 및 방지 시스템 및 그 방법
US7555778B2 (en) 2004-10-19 2009-06-30 George Mason Intellectual Properties, Inc. Minimum-cost network hardening
US7516480B2 (en) 2004-10-22 2009-04-07 Microsoft Corporation Secure remote configuration of targeted devices using a standard message transport protocol
US7644438B1 (en) 2004-10-27 2010-01-05 Arcsight, Inc. Security event aggregation at software agent
US7657940B2 (en) 2004-10-28 2010-02-02 Cisco Technology, Inc. System for SSL re-encryption after load balance
JP4501156B2 (ja) 2004-10-28 2010-07-14 日本電気株式会社 機密モードに応じたアクセスフォルダ切り替え方法、プログラム、及びコンピュータシステム
CN1898923B (zh) 2004-10-28 2010-09-29 日本电信电话株式会社 拒绝服务攻击检测系统及拒绝服务攻击检测方法
US7594269B2 (en) 2004-10-29 2009-09-22 Intel Corporation Platform-based identification of host software circumvention
US7565686B1 (en) 2004-11-08 2009-07-21 Symantec Corporation Preventing unauthorized loading of late binding code into a process
US7546639B2 (en) 2004-11-19 2009-06-09 International Business Machines Corporation Protection of information in computing devices
US7493654B2 (en) 2004-11-20 2009-02-17 International Business Machines Corporation Virtualized protective communications system
US7546637B1 (en) 2004-11-22 2009-06-09 Symantec Corproation Structures and methods for using geo-location in security detectors
US7784097B1 (en) 2004-11-24 2010-08-24 The Trustees Of Columbia University In The City Of New York Systems and methods for correlating and distributing intrusion alert information among collaborating computer systems
DE102004057490B4 (de) 2004-11-29 2007-02-22 Infineon Technologies Ag Vorrichtung und Verfahren zum Verarbeiten eines Programmcodes
US7716563B2 (en) 2004-11-30 2010-05-11 Ciena Corporation Method and apparatus for the efficient implementation of a totally general convolutional interleaver in DMT-based xDSL systems
US7747017B2 (en) 2004-12-01 2010-06-29 Motorola, Inc. Method and apparatus for end-to-end clear transport protocol
EP1667329A1 (en) 2004-12-01 2006-06-07 Istituto Superiore Mario Boella per le Technologie dell Informazione e delle Telecommunicazioni Methods for the generation of S-random interleavers for turbo-decoders with a parallel structure
US7636856B2 (en) 2004-12-06 2009-12-22 Microsoft Corporation Proactive computer malware protection through dynamic translation
US7549162B2 (en) 2004-12-06 2009-06-16 At&T Intellectual Property I, L.P. Methods of providing security for data distributions in a data network and related devices, networks, and computer program products
KR100622670B1 (ko) 2004-12-07 2006-09-19 한국전자통신연구원 알려지지 않은 네트워크 공격에 대한 실시간 공격 패턴 검출 시스템 및 그 방법
US7673341B2 (en) 2004-12-15 2010-03-02 Microsoft Corporation System and method of efficiently identifying and removing active malware from a computer
US7600164B2 (en) 2004-12-17 2009-10-06 Telefonaktiebolaget Lm Ericsson (Publ) Interleaving/de-interleaving using compressed bit-mapping sequences
KR100628325B1 (ko) 2004-12-20 2006-09-27 한국전자통신연구원 무선 네트워크에 대한 공격을 탐지하기 위한 침입 탐지센서 및 무선 네트워크 침입 탐지 시스템 및 방법
US7607170B2 (en) 2004-12-22 2009-10-20 Radware Ltd. Stateful attack protection
TWI252976B (en) 2004-12-27 2006-04-11 Ind Tech Res Inst Detecting method and architecture thereof for malicious codes
US7752667B2 (en) 2004-12-28 2010-07-06 Lenovo (Singapore) Pte Ltd. Rapid virus scan using file signature created during file write
US7594270B2 (en) 2004-12-29 2009-09-22 Alert Logic, Inc. Threat scoring system and method for intrusion detection security networks
US7703138B2 (en) 2004-12-29 2010-04-20 Intel Corporation Use of application signature to identify trusted traffic
US7551615B2 (en) 2004-12-29 2009-06-23 Intel Corporation Method for packet encapsulation and redirection of data packets
US7716741B2 (en) 2005-01-12 2010-05-11 International Business Machines Corporation Method and system for offloading real-time virus scanning during data transfer to storage peripherals
US7735138B2 (en) 2005-01-14 2010-06-08 Trend Micro Incorporated Method and apparatus for performing antivirus tasks in a mobile wireless device
US7546471B2 (en) 2005-01-14 2009-06-09 Microsoft Corporation Method and system for virus detection using pattern matching techniques
US7647430B2 (en) 2005-01-19 2010-01-12 Microsoft Corporation Remote command framework for devices
US7685418B1 (en) 2005-01-19 2010-03-23 Altera Corporation Mechanisms and techniques for protecting intellectual property
US7725938B2 (en) 2005-01-20 2010-05-25 Cisco Technology, Inc. Inline intrusion detection
US7587645B2 (en) 2005-01-24 2009-09-08 Samsung Electronics Co., Ltd. Input circuit of semiconductor memory device and test system having the same
US7624446B1 (en) 2005-01-25 2009-11-24 Symantec Corporation Efficient signature packing for an intrusion detection system
US7665134B1 (en) 2005-01-26 2010-02-16 Symantec Corporation Profiling users based on artificially constructed deceptive content
US7617533B1 (en) 2005-01-31 2009-11-10 Symantec Corporation Self-quarantining network
US7676217B2 (en) 2005-01-31 2010-03-09 Theta Networks, Inc. Method for malicious traffic recognition in IP networks with subscriber identification and notification
US7739742B2 (en) 2005-02-01 2010-06-15 Lionel Poizner Theft protection method and promotion system for audio media
US7676841B2 (en) 2005-02-01 2010-03-09 Fmr Llc Network intrusion mitigation
US7526707B2 (en) 2005-02-01 2009-04-28 Agere Systems Inc. Method and apparatus for encoding and decoding data using a pseudo-random interleaver
JP2006221242A (ja) 2005-02-08 2006-08-24 Fujitsu Ltd 認証情報詐取防止システム、プログラム及び方法
US7552377B1 (en) 2005-02-10 2009-06-23 Xilinx, Inc. Method of and circuit for interleaving data in a data coder
US7581250B2 (en) 2005-02-17 2009-08-25 Lenovo (Singapore) Pte Ltd System, computer program product and method of selecting sectors of a hard disk on which to perform a virus scan
EP1849119B1 (en) 2005-02-18 2019-07-10 EMC Corporation Derivative seeds
US7516488B1 (en) 2005-02-23 2009-04-07 Symantec Corporation Preventing data from being submitted to a remote system in response to a malicious e-mail
US7587764B2 (en) 2005-02-28 2009-09-08 Chadwick James Cox Cryptic information and behavior generation for competitive environments
US7735141B1 (en) 2005-03-10 2010-06-08 Noel Steven E Intrusion event correlator
US7657939B2 (en) 2005-03-14 2010-02-02 International Business Machines Corporation Computer security intrusion detection system for remote, on-demand users
US7685149B2 (en) 2005-03-28 2010-03-23 Microsoft Corporation Identifying and removing potentially unwanted software
US7725735B2 (en) 2005-03-29 2010-05-25 International Business Machines Corporation Source code management method for malicious code detection
EP1708071B1 (en) 2005-03-31 2010-11-03 Texas Instruments Incorporated Method and system for detection and neutralization of buffer overflow attacks
US7650639B2 (en) 2005-03-31 2010-01-19 Microsoft Corporation System and method for protecting a limited resource computer from malware
US7624373B2 (en) 2005-03-31 2009-11-24 Microsoft Corporation Security mechanism for interpreting scripts in an interpretive environment
US7707629B2 (en) 2005-03-31 2010-04-27 Intel Corporation Platform configuration register virtualization apparatus, systems, and methods
US7568233B1 (en) 2005-04-01 2009-07-28 Symantec Corporation Detecting malicious software through process dump scanning
US7490352B2 (en) 2005-04-07 2009-02-10 Microsoft Corporation Systems and methods for verifying trust of executable files
US7636940B2 (en) 2005-04-12 2009-12-22 Seiko Epson Corporation Private key protection for secure servers
US7668097B2 (en) 2005-04-12 2010-02-23 Motorola, Inc. Method of dormant data session reactivation
US7565695B2 (en) 2005-04-12 2009-07-21 Webroot Software, Inc. System and method for directly accessing data from a data storage medium
US7591016B2 (en) 2005-04-14 2009-09-15 Webroot Software, Inc. System and method for scanning memory for pestware offset signatures
US7730531B2 (en) 2005-04-15 2010-06-01 Microsoft Corporation System and method for detection of artificially generated system load
US7562391B1 (en) 2005-04-18 2009-07-14 Symantec Corporation Reducing false positive indications of buffer overflow attacks
US7574741B2 (en) 2005-04-20 2009-08-11 Cisco Technology, Inc. Method and system for preventing operating system detection
US7509250B2 (en) 2005-04-20 2009-03-24 Honeywell International Inc. Hardware key control of debug interface
US7748035B2 (en) 2005-04-22 2010-06-29 Cisco Technology, Inc. Approach for securely deploying network devices
US7640591B1 (en) 2005-04-22 2009-12-29 Sun Microsystems, Inc. Method and apparatus for limiting denial of service attack by limiting traffic for hosts
US7376823B2 (en) 2005-04-28 2008-05-20 International Business Machines Corporation Method and system for automatic detection, inventory, and operating system deployment on network boot capable computers
US7748046B2 (en) 2005-04-29 2010-06-29 Microsoft Corporation Security claim transformation with intermediate claims
US7748047B2 (en) 2005-04-29 2010-06-29 Verizon Business Global Llc Preventing fraudulent internet account access
US7721094B2 (en) 2005-05-06 2010-05-18 Microsoft Corporation Systems and methods for determining if applications executing on a computer system are trusted
US7577881B1 (en) 2005-05-10 2009-08-18 Ikanos Communications Inc. Method and apparatus for an interleaver
US7599289B2 (en) 2005-05-13 2009-10-06 Lockheed Martin Corporation Electronic communication control
US7730522B2 (en) 2005-05-16 2010-06-01 Microsoft Corporation Self-registering objects for an IPC mechanism
US7721331B1 (en) 2005-05-19 2010-05-18 Adobe Systems Inc. Methods and apparatus for performing a pre-processing activity
US7558796B1 (en) 2005-05-19 2009-07-07 Symantec Corporation Determining origins of queries for a database intrusion detection system
US7454790B2 (en) 2005-05-23 2008-11-18 Ut-Battelle, Llc Method for detecting sophisticated cyber attacks
US7757288B1 (en) 2005-05-23 2010-07-13 Symantec Corporation Malicious e-mail attack inversion filter
US7665135B1 (en) 2005-06-03 2010-02-16 Sprint Communications Company L.P. Detecting and addressing network attacks
US7694338B1 (en) 2005-06-03 2010-04-06 Sprint Communications Company L.P. Shared tap DOS-attack protection
KR20080016935A (ko) 2005-06-03 2008-02-22 워너 브로스. 엔터테인먼트 인크. 워터마크로 모든 오디오-비주얼 광학 디스크 타입을적절하게 감시하는 것을 보장하기 위한 시스템
US7600259B2 (en) 2005-06-08 2009-10-06 Symantec Corporation Critical period protection
US7730536B2 (en) 2005-06-08 2010-06-01 Verizon Business Global Llc Security perimeters
US7587761B2 (en) 2005-06-10 2009-09-08 At&T Corp. Adaptive defense against various network attacks
US7636943B2 (en) 2005-06-13 2009-12-22 Aladdin Knowledge Systems Ltd. Method and system for detecting blocking and removing spyware
CA2510366C (en) 2005-06-14 2013-02-26 Certicom Corp. System and method for remote device registration
US7734933B1 (en) 2005-06-17 2010-06-08 Rockwell Collins, Inc. System for providing secure and trusted computing environments through a secure computing module
US7571482B2 (en) 2005-06-28 2009-08-04 Microsoft Corporation Automated rootkit detector
US7747597B2 (en) 2005-06-29 2010-06-29 Microsoft Corporation Security execution context for a database management system
US7603461B2 (en) 2005-06-29 2009-10-13 Intel Corporation Methods, apparatus, and systems for distributed hypothesis testing in autonomic processing machines
US7702906B1 (en) 2005-06-30 2010-04-20 Symantec Operating Corporation Securing kernel metadata communication in environments employing distributed software services
JP2007018401A (ja) 2005-07-11 2007-01-25 Hitachi Ltd 記憶制御装置、記憶制御装置の上位インターフェース制御部及び記憶制御装置の情報保護方法
US7587724B2 (en) 2005-07-13 2009-09-08 Symantec Corporation Kernel validation layer
US7690037B1 (en) 2005-07-13 2010-03-30 Symantec Corporation Filtering training data for machine learning
US7716739B1 (en) 2005-07-20 2010-05-11 Symantec Corporation Subjective and statistical event tracking incident management system
CN1904862A (zh) 2005-07-27 2007-01-31 鸿富锦精密工业(深圳)有限公司 基本输入/输出系统的密码保护系统及方法
US7486666B2 (en) 2005-07-28 2009-02-03 Symbol Technologies, Inc. Rogue AP roaming prevention
JP5124455B2 (ja) 2005-07-28 2013-01-23 エムフォメーション・テクノロジーズ・インコーポレイテッド 装置の機能性を遠隔的に制御するためのシステムおよび方法
US7584507B1 (en) 2005-07-29 2009-09-01 Narus, Inc. Architecture, systems and methods to detect efficiently DoS and DDoS attacks for large scale internet
US7711953B2 (en) 2005-08-10 2010-05-04 Hewlett-Packard Development Company, L.P. Methods and systems that selectively permit changes to a cryptographic hardware unit's state
WO2007020678A1 (ja) * 2005-08-12 2007-02-22 Fujitsu Limited 送信装置、符号化装置及び復号装置
US7725946B2 (en) 2005-08-18 2010-05-25 Fujitsu Limited Program, system and method for authenticating permission to use a computer system and inhibiting access to an unauthorized user
US7647637B2 (en) 2005-08-19 2010-01-12 Sun Microsystems, Inc. Computer security technique employing patch with detection and/or characterization mechanism for exploit of patched vulnerability
US7647636B2 (en) 2005-08-24 2010-01-12 Microsoft Corporation Generic RootKit detector
US7617534B1 (en) 2005-08-26 2009-11-10 Symantec Corporation Detection of SYSENTER/SYSCALL hijacking
US7480847B2 (en) 2005-08-29 2009-01-20 Sun Microsystems, Inc. Error correction code transformation technique
US7661138B1 (en) 2005-08-31 2010-02-09 Jupiter Networks, Inc. Finite state automaton compression
US7624447B1 (en) 2005-09-08 2009-11-24 Cisco Technology, Inc. Using threshold lists for worm detection
JP4089719B2 (ja) 2005-09-09 2008-05-28 沖電気工業株式会社 異常検出システム,異常管理装置,異常管理方法,プローブおよびそのプログラム
US7690045B2 (en) 2005-09-15 2010-03-30 Microsoft Corporation On-the-fly contents-based access control system
US7748037B2 (en) 2005-09-22 2010-06-29 Intel Corporation Validating a memory type modification attempt
US7739740B1 (en) 2005-09-22 2010-06-15 Symantec Corporation Detecting polymorphic threats
US7739746B2 (en) 2005-10-04 2010-06-15 Adobe Systems Incorporated Document control
US7716740B2 (en) 2005-10-05 2010-05-11 Alcatel Lucent Rogue access point detection in wireless networks
US7712132B1 (en) 2005-10-06 2010-05-04 Ogilvie John W Detecting surreptitious spyware
US7707635B1 (en) 2005-10-06 2010-04-27 Trend Micro Incorporated Script-based pattern for detecting computer viruses
US7748034B2 (en) 2005-10-12 2010-06-29 Cisco Technology, Inc. Strong anti-replay protection for IP traffic sent point to point or multi-cast to large groups
US7647623B2 (en) 2005-10-17 2010-01-12 Alcatel Lucent Application layer ingress filtering
US7739100B1 (en) 2005-10-18 2010-06-15 Mcafee, Inc. Emulation system, method and computer program product for malware detection by back-stepping in program code
US7636944B2 (en) 2005-10-28 2009-12-22 Hewlett-Packard Development Company, L.P. Method and apparatus for detecting and responding to email based propagation of malicious software in a trusted network
US7743418B2 (en) 2005-10-31 2010-06-22 Microsoft Corporation Identifying malware that employs stealth techniques
US7607173B1 (en) 2005-10-31 2009-10-20 Symantec Corporation Method and apparatus for preventing rootkit installation
US7630406B2 (en) 2005-11-04 2009-12-08 Intel Corporation Methods and apparatus for providing a delayed attack protection system for network traffic
US7644271B1 (en) 2005-11-07 2010-01-05 Cisco Technology, Inc. Enforcement of security policies for kernel module loading
US7665136B1 (en) 2005-11-09 2010-02-16 Symantec Corporation Method and apparatus for detecting hidden network communication channels of rootkit tools
US7853018B2 (en) 2005-11-10 2010-12-14 Atallah Mikhail J Method and apparatus for hiding a private key
KR100833488B1 (ko) 2005-11-25 2008-05-29 한국전자통신연구원 침해 규칙 저장 방법 및 장치
US7389426B2 (en) 2005-11-29 2008-06-17 Research In Motion Limited Mobile software terminal identifier
US7665123B1 (en) 2005-12-01 2010-02-16 Symantec Corporation Method and apparatus for detecting hidden rootkits
US7698741B2 (en) 2005-12-06 2010-04-13 Microsoft Corporation Controlling the isolation of an object
US7657754B2 (en) 2005-12-08 2010-02-02 Agere Systems Inc Methods and apparatus for the secure handling of data in a microcontroller
KR100734864B1 (ko) 2005-12-09 2007-07-03 한국전자통신연구원 패턴 매칭 정책 저장 방법 및 경보 제어 방법
US7757289B2 (en) 2005-12-12 2010-07-13 Finjan, Inc. System and method for inspecting dynamically generated executable code
US7685638B1 (en) 2005-12-13 2010-03-23 Symantec Corporation Dynamic replacement of system call tables
US7665139B1 (en) 2005-12-16 2010-02-16 Symantec Corporation Method and apparatus to detect and prevent malicious changes to tokens
US7703133B1 (en) 2005-12-16 2010-04-20 Sprint Communications Company L.P. Secure authentication curtain system and method
US7752664B1 (en) 2005-12-19 2010-07-06 Symantec Corporation Using domain name service resolution queries to combat spyware
US7734934B2 (en) 2005-12-20 2010-06-08 Intel Corporation Seamless data migration
US7663479B1 (en) 2005-12-21 2010-02-16 At&T Corp. Security infrastructure
US7590113B1 (en) 2005-12-29 2009-09-15 At&T Corp. Method and apparatus for generating a reconnaissance index
US7712134B1 (en) 2006-01-06 2010-05-04 Narus, Inc. Method and apparatus for worm detection and containment in the internet core
US7555684B1 (en) 2006-01-17 2009-06-30 Xilinx, Inc. Circuit for and a method of generating an interleaver address
US7721333B2 (en) 2006-01-18 2010-05-18 Webroot Software, Inc. Method and system for detecting a keylogger on a computer
US7743153B2 (en) 2006-01-18 2010-06-22 International Business Machines Corporation Killing login-based sessions with a single action
US7450005B2 (en) 2006-01-18 2008-11-11 International Business Machines Corporation System and method of dynamically weighted analysis for intrusion decision-making
US7757290B2 (en) 2006-01-30 2010-07-13 Microsoft Corporation Bypassing software services to detect malware
US7606225B2 (en) 2006-02-06 2009-10-20 Fortinet, Inc. Integrated security switch
US7870399B2 (en) 2006-02-10 2011-01-11 Arxan Defense Systems Software trusted platform module and application security wrapper
US7590834B2 (en) 2006-02-10 2009-09-15 Lenovo Singapore Pte. Ltd. Method and apparatus for tracking boot history
US7617435B2 (en) * 2006-02-23 2009-11-10 Yuwei Zhang Hard-decision iteration decoding based on an error-correcting code with a low undetectable error probability
US7610519B1 (en) 2006-03-03 2009-10-27 Xilinx, Inc. Vector generation for codes through symmetry
US7624448B2 (en) 2006-03-04 2009-11-24 21St Century Technologies, Inc. Intelligent intrusion detection system utilizing enhanced graph-matching of network activity with context data
US7721090B1 (en) 2006-03-07 2010-05-18 Xilinx, Inc. Event-driven simulation of IP using third party event-driven simulators
US7739738B1 (en) 2006-03-15 2010-06-15 Symantec Corporation Enabling clean file cache persistence using dual-boot detection
US7681092B2 (en) 2006-04-11 2010-03-16 Sharp Laboratories Of America, Inc. Systems and methods for interleaving and deinterleaving data in an OFDMA-based communication system
US7739211B2 (en) 2006-11-08 2010-06-15 21St Century Technologies, Inc. Dynamic SNA-based anomaly detection using unsupervised learning
US7676673B2 (en) 2006-04-28 2010-03-09 Bae Systems Information And Electronic Systems Integration Inc. Multi-level secure (MLS) information network
US7730538B2 (en) 2006-06-02 2010-06-01 Microsoft Corporation Combining virus checking and replication filtration
US7757098B2 (en) 2006-06-27 2010-07-13 Intel Corporation Method and apparatus for verifying authenticity of initial boot code
US7743239B2 (en) 2006-06-30 2010-06-22 Intel Corporation Accelerating integrity checks of code and data stored in non-volatile memory
US7701945B2 (en) 2006-08-10 2010-04-20 Sourcefire, Inc. Device, system and method for analysis of segments in a transmission control protocol (TCP) session
US7523502B1 (en) 2006-09-21 2009-04-21 Symantec Corporation Distributed anti-malware
JP4408881B2 (ja) 2006-09-27 2010-02-03 Necエレクトロニクス株式会社 半導体集積回路
US7743287B2 (en) 2006-10-18 2010-06-22 Trellisware Technologies, Inc. Using SAM in error correcting code encoder and decoder implementations
US7647635B2 (en) 2006-11-02 2010-01-12 A10 Networks, Inc. System and method to resolve an identity interactively
US7647308B2 (en) 2006-11-08 2010-01-12 Mcafee, Inc. Method and system for the detection of file system filter driver based rootkits
US7551073B2 (en) 2007-01-10 2009-06-23 International Business Machines Corporation Method, system and program product for alerting an information technology support organization of a security event
US7747688B2 (en) 2007-02-07 2010-06-29 International Business Machines Corporation System and method for managing group interaction session states
US7747024B2 (en) 2007-02-09 2010-06-29 Lenovo (Singapore) Pte. Ltd. System and method for generalized authentication
US7743424B2 (en) 2007-02-22 2010-06-22 Inventec Corporation Method for protecting data in a hard disk
US7386885B1 (en) 2007-07-03 2008-06-10 Kaspersky Lab, Zao Constraint-based and attribute-based security system for controlling software component interaction
US7742409B2 (en) 2007-08-15 2010-06-22 At&T Intellectual Property Ii, L.P. Method and apparatus for compensating for performance degradation of an application session
US7620992B2 (en) 2007-10-02 2009-11-17 Kaspersky Lab Zao System and method for detecting multi-component malware
US8120960B2 (en) * 2007-11-07 2012-02-21 Spansion Israel Ltd. Method and apparatus for accessing a non-volatile memory array comprising unidirectional current flowing multiplexers
US7945825B2 (en) * 2007-11-25 2011-05-17 Spansion Isreal, Ltd Recovery while programming non-volatile memory (NVM)
US7392544B1 (en) 2007-12-18 2008-06-24 Kaspersky Lab, Zao Method and system for anti-malware scanning with variable scan settings
US7752666B2 (en) 2007-12-21 2010-07-06 At&T Labs, Inc. Detection of routing loops based on time-to-live expiries
US7720764B2 (en) 2008-02-01 2010-05-18 Kenneth James Emerson Method, device, and system for completing on-line financial transaction
US7519987B1 (en) 2008-02-05 2009-04-14 International Business Machines Corporation Method, system, and apparatus to allow for credential vault usage in templated portal applications
US7472420B1 (en) 2008-04-23 2008-12-30 Kaspersky Lab, Zao Method and system for detection of previously unknown malware components
US7530106B1 (en) 2008-07-02 2009-05-05 Kaspersky Lab, Zao System and method for security rating of computer processes
US7540030B1 (en) 2008-09-15 2009-05-26 Kaspersky Lab, Zao Method and system for automatic cure against malware
US7607174B1 (en) 2008-12-31 2009-10-20 Kaspersky Lab Zao Adaptive security for portable information devices
US7743419B1 (en) 2009-10-01 2010-06-22 Kaspersky Lab, Zao Method and system for detection and prediction of computer virus-related epidemics

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CSNG200900347057; 山川 茂紀,崔 洋,萩原 学,古原 和邦,今井 秀樹: '"LDPC符号を用いたMcEliece署名方式 実用性と安全性に関する評価"' 電子情報通信学会技術研究報告 Vol.108,No.473, 20090302, p.537-543, 社団法人電子情報通信学会 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180084053A (ko) * 2015-11-19 2018-07-24 나그라비젼 에스에이 타겟 장치에서의 어플리케이션의 실행 무결성을 검증하는 방법
KR102603797B1 (ko) 2015-11-19 2023-11-16 나그라비젼 에스에이알엘 타겟 장치에서의 어플리케이션의 실행 무결성을 검증하는 방법

Also Published As

Publication number Publication date
WO2011119137A1 (en) 2011-09-29
CN102812431A (zh) 2012-12-05
EP2438511A1 (en) 2012-04-11
US20130019140A1 (en) 2013-01-17
EP2438511B1 (en) 2019-07-03
EP2438511A4 (en) 2013-01-09
US8769373B2 (en) 2014-07-01

Similar Documents

Publication Publication Date Title
JP2013523043A (ja) ソースデータセットの完全性を識別及び保護する方法
JP5819495B2 (ja) 符号化および復号プロセスのためにシンボルの永久的非活動化とともにfec符号を採用する方法および装置
Bösch et al. Efficient helper data key extractor on FPGAs
US20220229727A1 (en) Encoding and storage node repairing method for minimum storage regenerating codes for distributed storage systems
KR100887003B1 (ko) 데이터의 무결성을 보호하는 장치 및 방법과 컴퓨터 판독가능한 기록 매체
JP5070005B2 (ja) 演算装置および演算方法ならびにコンピュータシステム
US20150280906A1 (en) Algebraic manipulation detection codes from algebraic curves
US7137057B2 (en) Method and apparatus for performing error correction code (ECC) conversion
US10050645B2 (en) Joint encryption and error correction encoding
Immler et al. Variable-length bit mapping and error-correcting codes for higher-order alphabet pufs—extended version
Ge et al. Reliable and secure memories based on algebraic manipulation detection codes and robust error correction
Hooshmand et al. PKC‐PC: a variant of the McEliece public‐key cryptosystem based on polar codes
US8365053B2 (en) Encoding and decoding data using store and exclusive or operations
US9742438B2 (en) Method and apparatus for cipher detection
Huang et al. Secure RAID schemes for distributed storage
US7085988B1 (en) Hashing system utilizing error correction coding techniques
Wang et al. New error detecting codes for the design of hardware resistant to strong fault injection attacks
KR102109589B1 (ko) 고속직렬인터페이스용 송수신 오류 정정기법이 포함된 오버헤드최소화 코딩 기법과 하드웨어 구현 방법
Kulikowski et al. Robust correction of repeating errors by non-linear codes
Luo et al. Secure NAND flash architecture resilient to strong fault-injection attacks using algebraic manipulation detection code
US20230396410A1 (en) Encryption of error correction data using symbol-level ciphers
US20230171102A1 (en) Method and system for error correction coding based on generalized concatenated codes with restricted error values for code-based cryptography
Overbeck Decoding Interleaved Gabidulin Codes and Ciphertext-Security for GPT variants.
Lv et al. Loss‐tolerant authentication with digital signatures
HALIM Contributions to the decoding of linear codes over Z4

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131002

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140917

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20141217

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20141225

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150119

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150217

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150512