JP2005056429A - 信頼された環境から信頼されていない環境への信頼性の投影 - Google Patents
信頼された環境から信頼されていない環境への信頼性の投影 Download PDFInfo
- Publication number
- JP2005056429A JP2005056429A JP2004232729A JP2004232729A JP2005056429A JP 2005056429 A JP2005056429 A JP 2005056429A JP 2004232729 A JP2004232729 A JP 2004232729A JP 2004232729 A JP2004232729 A JP 2004232729A JP 2005056429 A JP2005056429 A JP 2005056429A
- Authority
- JP
- Japan
- Prior art keywords
- environment
- monitoring agent
- application
- untrusted
- trusted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
- Medicines Containing Material From Animals Or Micro-Organisms (AREA)
- Debugging And Monitoring (AREA)
- Hardware Redundancy (AREA)
- Agricultural Chemicals And Associated Chemicals (AREA)
- Chemical And Physical Treatments For Wood And The Like (AREA)
- Breeding Of Plants And Reproduction By Means Of Culturing (AREA)
- Preparation Of Compounds By Using Micro-Organisms (AREA)
- Alarm Systems (AREA)
Abstract
【解決手段】 信頼されていない環境において実行されるエンティティと、信頼された環境において実行されるエンティティとを有する単一のマシンにおいて、信頼された環境におけるエンティティの信頼性が、信頼されていない環境におけるエンティティに投影される。これは、例えば、通常のオペレーティングシステムがセキュリティで保護されたオペレーティングシステム(例えば、ネクサス)をホストする。
【選択図】 図3
Description
信頼されていない環境で実行されるエンティティと信頼された環境で実行されるエンティティとを有する単一のマシンにおいて、本発明は、信頼された環境におけるエンティティの信頼性を信頼されていない環境におけるエンティティに投影するための機構を提供する。本発明は、第1の実行環境(例えば、オペレーティングシステム)が第2の実行環境をホストする際に使用される機構を対象とする。本発明は、通常のオペレーティングシステム(例えば、Windows(登録商標)オペレーティングシステム)がセキュリティで保護されたオペレーティングシステム(例えば、ネクサス)をホストするMicrosoft(登録商標)のNext-Generation Secure Computing Base(NGSCB)のような状況に適用される。第2の環境が自らの信頼性を第1の環境に投影することを可能にする様々な機構を説明する。
図1は、本発明の態様を実装することができる適切なコンピューティングシステム環境100の例を示している。コンピューティングシステム環境100は、適切なコンピューティング環境の一例に過ぎず、本発明の用途または機能の範囲に関して何ら限定を示唆するものではない。また、コンピューティング環境100が、典型的な動作環境100に示したコンポーネントのいずれか1つ、またはいずれかの組合せに関連する依存関係または要件を有するものと解釈してはならない。
前述したとおり、コンピュータは、2つの別個の環境、つまり、信頼された環境および信頼されていない環境を提供するように構成できることが当技術分野で知られている。信頼性が確認されていない通常のコード(すなわち、動作が確認されていない、または悪意のある目的に役立つ可能性を排除できないコード)は、信頼されていない環境において実行される。ゲーム、ワードプロセッサ、スプレッドシートなどの通常のアプリケーションソフトウェア、ならびに通常のオペレーティングシステム、デバイスドライバ、およびデバッガは、一般に、信頼されていないカテゴリに入る。信頼性が何らかの形で確認されているコードは、信頼された環境において実行されることが可能である。コンピュータのメモリのいくらかの部分(すなわち、「隔離された」メモリまたは「仕切られた」メモリ)は、信頼される環境だけがアクセスできるように指定される。
a.エンジェルは、エンジェルが結合されたプロセスまたはプロセス群(すなわち、モータル)だけのユーザモードメモリを監視することができる(通常、RHSコードに与えられる能力ではなく−上記参照)。
b.アークエンジェルだけが、アークエンジェルが結合されたLHS OSのカーネルモードメモリを見ることができる。
c.エンジェルは、エンジェルを呼び出し、要求するLHSプロセスだけに適用することができるか、またはエンジェルが開始するLHSプロセスだけに適用される。
d.エンジェルは、宣言型実行(declarative enforcement)によって制限することができる。例えば、ネクサスおよび/またはアークエンジェルが、エンジェルに関するマニフェストの中で宣言された実行可能ファイルに合致する実行可能ファイルを含むプロセスだけに投影されるようにエンジェルを制限することができる。従って、何者かがエンジェルに関するマニフェストを変更することなしに、「ハッカツール」用のエンジェルが、偶然に、または悪意によってLHSアプリケーションに投影される可能性はない。そのようなマニフェスト変更は、ポリシーツールには明白である。
a.エンジェルは、場合により、保護対象の動作と協調して、保護対象に対するある変更(例えば、ウイルス攻撃)を防止するようにメモリの様々な要素をロックする、または読み取り専用としてマークを付けることができる。
b.エンジェルは、信頼された空間内で保護対象のためにいくつかの重要な動作を実行することができる。
c.エンジェルは、どのような構成変更を行うことができるかを制限すること、あるいはセキュリティで保護された入力機構を使用する許可された人間によって承認された場合にそのような変更が行われるのを許すことなどの、保護対象専用の保護を強要することができる。
d.エンジェルは、整合性エラー、破損などを探して、所望の間隔で保護対象のメモリおよび状態をスキャンし、さらなる損傷、または意図しない/許可されていない動作が生じる前にユーザに警報する、または保護対象を停止することができる。
e.エンジェルは、必要に応じて保護対象に対して密封された/暗号化されたデータを開放して、任意の一時点で攻撃される可能性があるそのようなデータの量を最小限に抑えることができる。
エンジェルは、密封されたストレージを使用して、LHS(またはLHSアプリケーション)のために秘密を密封しておき、秘密所有者に合致するか、または秘密所有者によって許容されるものとしてリストされるダイジェストを有さないいずれのLHS(またはLHSアプリケーション)にもその秘密を与えることを拒否することができる。
f.適切なAPIが与えられると、エンジェルは、保護対象の実行状態を変更することができる。つまり、エンジェルは、既知の実行ポイントにスレッドを誘導すること、制御の流れを目標アプリケーションにリダイレクトすること、または目標アプリケーションのために分岐の計算および実行を行うことができる。エンジェルは、構成状態、スタートアップ状態などを編集して、保護対象のセキュリティで保護された/正しい動作のための妥当なモードになるよう状況を強いることができる。
g.エンジェルは、アークエンジェルを呼び出し、保護対象のために防止、保護、検出、または反応を実行するようにアークエンジェルに求めることができる。
h.エンジェルは、アプリケーションから出力データを抽出し(例えば、呼び出し、またはメモリ検査により)、そのようなデータを検証し(例えば、チェックサムなどを行って)、次に、セキュリティで保護された出力ハードウェアを使用してそのデータを提示することができる。
エンティティまたはアプリケーションの機能の一部は、エンジェルの中に移すことができる。同様に、LHSカーネルの機能の一部は、アークエンジェルに移すことができる。アプリケーション作成者は、エンジェルの中にアプリケーションの機能のいくつかを実装することができる。これにより、RHSの負担が増大するが、移された機能を信頼された環境の中で実行することが可能になる。同様に、LHS OS301の一部分も、アークエンジェル380の中に移すことができる。
205,305 アプリケーション1
210,310 アプリケーション2
251,351 ネクサス
255,355 信頼されたエージェント1
260,360 信頼されたエージェント2
380 BMA(アークエンジェル)
390 MA1(エンジェル1)
395 MA2(エンジェル2)
Claims (66)
- 信頼されていない環境と、
信頼された環境と、
前記信頼されていない環境を監視する前記信頼された環境において実行される少なくとも1つの基本監視エージェントと
を備えたことを特徴とするシステム。 - 前記信頼されていない環境において実行される少なくとも1つのアプリケーション、拡張、またはコンポーネントを監視する前記信頼された環境において実行される複数の監視エージェントをさらに備えたことを特徴とする請求項1に記載のシステム。
- 各監視エージェントは、アプリケーションに関連付けられ、各監視エージェントは、攻撃および不整合に関して関連付けられたアプリケーションを監視して、前記信頼された環境の信頼性を前記信頼されていない環境に投影することを特徴とする請求項2に記載のシステム。
- 各監視エージェントは、該監視エージェントが関連付けられたアプリケーションの一部分を備えたことを特徴とする請求項3に記載のシステム。
- 各監視エージェントは、前記関連付けられたアプリケーションに対する脅威を標的にするための調整可能なレベルの検査を有することを特徴とする請求項3に記載のシステム。
- 各監視エージェントは、セキュリティで保護された入力を受け取り、前記セキュリティで保護された入力を前記関連付けられたアプリケーションに転送することができることを特徴とする請求項3に記載のシステム。
- 前記監視エージェントの少なくとも1つは、前記信頼された環境において実行されるアプリケーションエージェントを監視することを特徴とする請求項2に記載のシステム。
- 前記信頼された環境において実行される別の監視エージェントをさらに備え、該監視エージェントは、互いに通信していることを特徴とする請求項2に記載のシステム。
- 前記基本監視エージェントは、前記信頼されていない環境における不整合を検出することを特徴とする請求項1に記載のシステム。
- 前記信頼されていない環境において実行されるアプリケーションにおける不整合を検出する複数の監視エージェントをさらに備えたことを特徴とする請求項9に記載のシステム。
- 前記信頼された環境において実行されるアプリケーションにおける不整合を検出する追加の監視エージェントをさらに備えたことを特徴とする請求項10に記載のシステム。
- 前記基本監視エージェントの少なくとも1つは、信頼されていない環境イベントを承認するか、または承認しないことを特徴とする請求項1に記載のシステム。
- 前記少なくとも1つの基本監視エージェントは、入力を受け取るためのセキュリティで保護された入力を備え、前記基本監視エージェントは、前記受け取られた入力に基づいて承認するか、または承認しないことを特徴とする請求項12に記載のシステム。
- 前記基本監視エージェントの少なくとも1つは、セキュリティで保護された入力を介して承認を受け取ることなしに、前記信頼されていない環境に対する変更を許可することを拒否することを特徴とする請求項1に記載のシステム。
- 前記基本監視エージェントの少なくとも1つは、変更が承認されたパーティによって署名されたパッケージによって記述されていない限り、前記信頼されていない環境に対する変更を許可することを拒否することを特徴とする請求項1に記載のシステム。
- 前記信頼されていない環境において実行される少なくとも1つのアプリケーション、拡張、またはコンポーネントを監視する前記信頼された環境において実行される監視エージェントをさらに備え、前記監視エージェントは、密封されたストレージを使用して、前記信頼されていない環境の中に常駐するオペレーティングシステムまたはアプリケーションに関する秘密を保持することを特徴とする請求項1に記載のシステム。
- 前記監視エージェントは、前記オペレーティングシステムまたは前記アプリケーションが、前記秘密の所有者に合致するダイジェストを有さない限り、前記オペレーティングシステムまたは前記アプリケーションに前記秘密を明らかにすることを拒否することを特徴とする請求項16に記載のシステム。
- 前記監視エージェントは、前記オペレーティングシステムまたは前記アプリケーションが、前記秘密を読み取ることができるダイジェストのリスト上に存在しない限り、前記オペレーティングシステムまたは前記アプリケーションに前記秘密を明らかにすることを拒否することを特徴とする請求項16に記載のシステム。
- 前記監視エージェントは、正当なエンティティが前記秘密を要求しているかどうかを判定する所定の試験を使用することを特徴とする請求項16に記載のシステム。
- 前記所定の試験は、前記エンティティのスタックを検査し、前記スタックが正当なスタック内容を有することを確認することを含むことを特徴とする請求項19に記載のシステム。
- 前記信頼されていない環境において実行される少なくとも1つのアプリケーション、拡張、またはコンポーネントを監視する前記信頼された環境において実行される監視エージェントをさらに備え、前記監視エージェントは、前記信頼されていない環境の状態を編集して、該信頼されていない環境をセキュリティで保護されているようにするか、または別の形で許容できるようにすることを特徴とする請求項1に記載のシステム。
- 前記状態は、初期構成またはエラー報告オプションを備えたことを特徴とする請求項21に記載のシステム。
- 前記基本監視エージェントは、前記信頼されていない環境の既知の良好な構成、または前記信頼された環境に属さない物理メモリをゼロにすることを特徴とする請求項1に記載のシステム。
- 前記信頼されていない環境は、基本入出力システム(BIOS)、ファームウェア、またはローダを備えたことを特徴とする請求項1に記載のシステム。
- ブート時に前記基本監視エージェントを実行するためのネクサスをさらに備えたことを特徴とする請求項1に記載のシステム。
- 前記基本監視エージェントが実行されるべきかどうかを判定するのに使用される前記信頼された環境におけるカウンタをさらに備えたことを特徴とする請求項1に記載のシステム。
- 前記カウンタは、信頼されていないメモリ編集動作の回数をカウントすることを特徴とする請求項26に記載のシステム。
- 信頼されていない環境を監視する方法であって、
前記信頼されていない環境を提供すること、
信頼された環境において少なくとも1つの基本監視エージェントを提供すること、および、
攻撃および不整合に関して前記信頼されていない環境を監視して、前記信頼された環境の信頼性を前記信頼されていない環境に投影すること
を備えたことを特徴とする方法。 - 前記信頼された環境において実行される複数の監視エージェントを提供すること、および、
前記信頼されていない環境において実行される少なくとも1つのアプリケーション、拡張、またはコンポーネントを監視すること
をさらに備えたことを特徴とする請求項28に記載の方法。 - 各監視エージェントをアプリケーションに関連付けること、および、
攻撃および不整合に関してそれぞれの関連付けられたアプリケーションを監視すること
をさらに備えたことを特徴とする請求項29に記載の方法。 - アプリケーションを前記監視エージェントの1つに関連付け、前記アプリケーションの一部分を前記監視エージェントに転送して、前記一部分が前記信頼された環境の中に常駐するようにすることをさらに備えたことを特徴とする請求項29に記載の方法。
- アプリケーションを前記監視エージェントに関連付け、前記関連付けられたアプリケーションに対する脅威を標的にするために前記監視エージェントにおける検査のレベルを調整することをさらに備えたことを特徴とする請求項29に記載の方法。
- アプリケーションを前記監視エージェントに関連付け、前記監視エージェントにおいてセキュリティで保護された入力を受け取り、前記セキュリティで保護された入力を前記アプリケーションに転送することをさらに備えたことを特徴とする請求項29に記載の方法。
- 前記監視エージェントは、互いに通信していることを特徴とする請求項29に記載の方法。
- 前記基本監視エージェントが、信頼されていない環境イベントを承認するか、または承認しないことをさらに備えたことを特徴とする請求項28に記載の方法。
- 前記基本監視エージェントが、セキュリティで保護された入力から入力を受け取ることをさらに備えたことを特徴とする請求項35に記載の方法。
- 前記基本監視エージェントが、セキュリティで保護された入力を介して承認を受け取ることなしに、前記信頼されていない環境に対する変更を許可することを拒否することをさらに備えたことを特徴とする請求項28に記載の方法。
- 前記基本監視エージェントは、変更が承認されたパーティによって署名されたパッケージによって記述されていない限り、前記信頼されていない環境に対する該変更を許可することを拒否することをさらに備えたことを特徴とする請求項28に記載の方法。
- 前記信頼された環境において実行される複数の監視エージェントを提供すること、および、
前記監視エージェントの1つが、密封されたストレージを使用して、前記信頼されていない環境の中に常駐するオペレーティングシステムまたはアプリケーションに関する秘密を保持すること
をさらに備えたことを特徴とする請求項28に記載の方法。 - 前記監視エージェントは、前記オペレーティングシステムまたは前記アプリケーションが、前記秘密の所有者に合致するダイジェストを有さない限り、前記オペレーティングシステムまたは前記アプリケーションに前記秘密を明らかにすることを拒否することを特徴とする請求項39に記載の方法。
- 前記監視エージェントは、前記オペレーティングシステムまたは前記アプリケーションが、前記秘密を読み取ることができるダイジェストのリスト上に存在しない限り、前記オペレーティングシステムまたは前記アプリケーションに前記秘密を明らかにすることを拒否することを特徴とする請求項39に記載の方法。
- 正当なエンティティが前記秘密を要求しているかどうかを判定する所定の試験を使用することをさらに備えたことを特徴とする請求項39に記載の方法。
- 前記所定の試験は、前記エンティティのスタックを検査し、前記スタックが正当なスタック内容を有することを確認することを備えたことを特徴とする請求項42に記載の方法。
- 前記信頼された環境において実行される複数の監視エージェントを提供すること、および、
前記監視エージェントの1つが、前記信頼されていない環境の状態を編集して、該信頼されていない環境をセキュリティで保護されているようにするか、または別の形で許容できるようにすること
をさらに備えたことを特徴とする請求項28に記載の方法。 - 前記状態は、初期構成またはエラー報告オプションを備えたことを特徴とする請求項44に記載の方法。
- 前記基本監視エージェントが、前記信頼されていない環境の既知の良好な構成、または前記信頼された環境に属さない物理メモリをゼロにすることをさらに備えたことを特徴とする請求項28に記載の方法。
- 前記信頼されていない環境は、基本入出力システム(BIOS)、ファームウェア、またはローダを備えたことを特徴とする請求項28に記載の方法。
- ネクサスを介してブート時に前記基本監視エージェントを実行することをさらに備えたことを特徴とする請求項28に記載の方法。
- カウンタに応答して前記基本監視エージェントが実行されるべきかどうかを判定することをさらに備えたことを特徴とする請求項28に記載の方法。
- 前記カウンタは、信頼されていないメモリ編集動作の回数をカウントすることを特徴とする請求項49に記載の方法。
- 前記信頼されていない環境において実行されるアプリケーションにおける不整合を検出する複数の監視エージェントを提供することをさらに備えたことを特徴とする請求項28に記載の方法。
- 前記信頼された環境において実行されるアプリケーションにおける不整合を検出する追加の監視エージェントを提供することをさらに備えたことを特徴とする請求項51に記載の方法。
- オペレーティングシステム、ファームウェア、および基本入出力システム(BIOS)の少なくとも1つを有する信頼された環境と、
信頼されていない環境と、
前記信頼された環境において実行され、前記オペレーティングシステム、前記ファームウェア、および前記BIOSの1つ、ならびに前記信頼されていない環境において実行されるアプリケーションに関連付けられた少なくとも1つの監視エージェントと
を備えたことを特徴とするシステム。 - 前記少なくとも1つの監視エージェントは、関連付けられた能力を有する複数の監視エージェントを備えたことを特徴とする請求項53に記載のシステム。
- 前記信頼された環境は、第1のプロセッサアーキテクチャを実行し、前記信頼されていない環境は、第2のプロセッサアーキテクチャを実行し、
前記第1のプロセッサ上で実行される基本監視エージェントをさらに備えたことを特徴とする請求項53に記載のシステム。 - 前記信頼された環境と前記信頼されていない環境とは、同一のプロセッサ上で実行され、
前記信頼された環境において実行される基本監視エージェントをさらに備えたことを特徴とする請求項53に記載のシステム。 - 前記信頼された環境は、第1のプロセッサ上で実行され、前記信頼されていない環境は、第2のプロセッサ上で実行され、前記第1のプロセッサおよび前記第2のプロセッサは、信頼されたモードまたは信頼されていないモードで実行されることを特徴とする請求項53に記載のシステム。
- 前記信頼された環境の中に常駐するネクサスおよび基本監視エージェントをさらに備え、前記基本監視エージェントは、前記ネクサスにバインドされるか、リンクされるか、またはコンパイルされることを特徴とする請求項53に記載のシステム。
- 前記信頼された環境の中に常駐するネクサスおよび基本監視エージェントをさらに備え、前記基本監視エージェントは、前記ネクサス上で実行されるユーザモードプロセッサであることを特徴とする請求項53に記載のシステム。
- 前記信頼された環境の中に常駐し、前記信頼されていない環境のオペレーティングシステムと同じ構築環境または関連する構築環境により、該構築環境を使用して、および該構築環境の中で開発された基本監視エージェントをさらに備えたことを特徴とする請求項53に記載のシステム。
- セキュリティ評価のための信頼されたコンピューティングベースの一部である前記信頼された環境の中に常駐する基本監視エージェントをさらに備えたことを特徴とする請求項53に記載のシステム。
- 前記信頼された環境の中に第1の部分が常駐し、物理的に遠隔のマシン上に第2の部分が常駐し、前記第1の部分と前記第2の部分がセキュリティで保護されたリンクで接続されている基本監視エージェントをさらに備えたことを特徴とする請求項53に記載のシステム。
- 信頼された環境において実行されるエージェントと、
前記信頼された環境において実行され、前記エージェントに投影を提供する監視エージェントと、
前記監視エージェントを監視する前記信頼された環境において実行される基本監視エージェントと
を備えたことを特徴とするシステム。 - 前記エージェントは、仮想マシンエージェントであり、前記監視エージェントは、仮想マシン監視エージェントであることを特徴とする請求項63に記載のシステム。
- 前記基本監視エージェントは、仮想マシン基本監視エージェントであり、前記仮想マシンエージェントの中にオペレーティングシステムイメージを投影することを特徴とする請求項64に記載のシステム。
- 前記仮想マシン監視エージェントに関連付けられたアプリケーションをさらに備え、前記基本監視エージェントは、仮想マシン基本監視エージェントであり、前記アプリケーションに対する投影を提供することを特徴とする請求項64に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/638,199 | 2003-08-07 | ||
US10/638,199 US7530103B2 (en) | 2003-08-07 | 2003-08-07 | Projection of trustworthiness from a trusted environment to an untrusted environment |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005056429A true JP2005056429A (ja) | 2005-03-03 |
JP2005056429A5 JP2005056429A5 (ja) | 2007-09-27 |
JP4726449B2 JP4726449B2 (ja) | 2011-07-20 |
Family
ID=33552981
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004232729A Expired - Fee Related JP4726449B2 (ja) | 2003-08-07 | 2004-08-09 | 信頼された環境から信頼されていない環境への信頼性の投影 |
Country Status (21)
Country | Link |
---|---|
US (1) | US7530103B2 (ja) |
EP (2) | EP1505475B1 (ja) |
JP (1) | JP4726449B2 (ja) |
KR (1) | KR100949022B1 (ja) |
CN (1) | CN1581073B (ja) |
AT (2) | ATE530991T1 (ja) |
AU (1) | AU2004203528B9 (ja) |
BR (1) | BRPI0403261B1 (ja) |
CA (1) | CA2473487C (ja) |
CO (1) | CO5600214A1 (ja) |
ES (2) | ES2372989T3 (ja) |
IL (1) | IL162997A (ja) |
MX (1) | MXPA04007483A (ja) |
MY (1) | MY140973A (ja) |
NO (1) | NO20043285L (ja) |
NZ (1) | NZ534064A (ja) |
PL (2) | PL1505475T3 (ja) |
RU (1) | RU2390836C2 (ja) |
SG (1) | SG108962A1 (ja) |
TW (1) | TWI356298B (ja) |
ZA (1) | ZA200405646B (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008123262A (ja) * | 2006-11-13 | 2008-05-29 | Hitachi Software Eng Co Ltd | 情報処理装置、及びシステム監視方法、並びにシステム監視方法をコンピュータに実行させるためのプログラム |
JP2008541248A (ja) * | 2005-05-13 | 2008-11-20 | クリプトミル テクノロジーズ リミティド | コンテンツ暗号化ファイアウォールシステム |
KR100938718B1 (ko) | 2006-08-18 | 2010-01-26 | 인텔 코오퍼레이션 | 플랫폼 관리 능력을 os에 반출하기 위한 efi 기반메커니즘 |
JP2012519325A (ja) * | 2009-02-27 | 2012-08-23 | マイクロソフト コーポレーション | 信頼済エンティティベース不正対策機構 |
US8689347B2 (en) | 2005-05-13 | 2014-04-01 | Cryptomill Inc. | Cryptographic control for mobile storage means |
JP2014531088A (ja) * | 2011-10-19 | 2014-11-20 | グーグル・インコーポレーテッド | コンピュータセキュリティを増強する防御技術 |
JP2015500543A (ja) * | 2011-12-12 | 2015-01-05 | マイクロソフト コーポレーション | ハードウェア保護アプリケーションのシステム・サービス要求相互作用を容易化する方法 |
US10289435B2 (en) | 2011-05-16 | 2019-05-14 | Microsoft Technology Licensing, Llc | Instruction set emulation for guest operating systems |
Families Citing this family (74)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7730318B2 (en) * | 2003-10-24 | 2010-06-01 | Microsoft Corporation | Integration of high-assurance features into an application through application factoring |
US8619971B2 (en) | 2005-04-01 | 2013-12-31 | Microsoft Corporation | Local secure service partitions for operating system security |
US7571475B2 (en) * | 2005-04-05 | 2009-08-04 | Cisco Technology, Inc. | Method and electronic device for triggering zeroization in an electronic device |
US20060294596A1 (en) * | 2005-06-27 | 2006-12-28 | Priya Govindarajan | Methods, systems, and apparatus to detect unauthorized resource accesses |
US7587724B2 (en) * | 2005-07-13 | 2009-09-08 | Symantec Corporation | Kernel validation layer |
US8984636B2 (en) * | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
US7895651B2 (en) * | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
US8272058B2 (en) * | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
US20070028291A1 (en) * | 2005-07-29 | 2007-02-01 | Bit 9, Inc. | Parametric content control in a network security system |
US8799680B2 (en) | 2005-09-15 | 2014-08-05 | Microsoft Corporation | Transactional sealed storage |
US8201240B2 (en) * | 2005-09-16 | 2012-06-12 | Nokia Corporation | Simple scalable and configurable secure boot for trusted mobile phones |
US7761914B2 (en) * | 2005-10-21 | 2010-07-20 | Oracle International Corporation | Method and apparatus for facilitating adjustment of an audit state in a computing environment |
US8510596B1 (en) | 2006-02-09 | 2013-08-13 | Virsec Systems, Inc. | System and methods for run time detection and correction of memory corruption |
US20070192826A1 (en) * | 2006-02-14 | 2007-08-16 | Microsoft Corporation | I/O-based enforcement of multi-level computer operating modes |
US8365294B2 (en) * | 2006-06-30 | 2013-01-29 | Intel Corporation | Hardware platform authentication and multi-platform validation |
WO2008018055A2 (en) * | 2006-08-09 | 2008-02-14 | Neocleus Ltd | Extranet security |
MX2009007135A (es) | 2007-01-16 | 2009-08-13 | Absolute Software Corp | Modulo de seguridad que tiene un agente secundario en coordinacion con un agente de la computadora principal. |
EP2130322B1 (en) * | 2007-03-21 | 2014-06-25 | Intel Corporation | Protection against impersonation attacks |
WO2008114256A2 (en) * | 2007-03-22 | 2008-09-25 | Neocleus Ltd. | Trusted local single sign-on |
US20080263679A1 (en) * | 2007-04-23 | 2008-10-23 | Microsoft Corporation | Storing information in closed computing devices |
US8336107B2 (en) * | 2007-04-27 | 2012-12-18 | Angel Secure Networks, Inc. | System and methods for defending against root |
US8230412B2 (en) * | 2007-08-31 | 2012-07-24 | Apple Inc. | Compatible trust in a computing device |
US8474037B2 (en) * | 2008-01-07 | 2013-06-25 | Intel Corporation | Stateless attestation system |
US20090307705A1 (en) * | 2008-06-05 | 2009-12-10 | Neocleus Israel Ltd | Secure multi-purpose computing client |
US8122514B2 (en) * | 2008-07-30 | 2012-02-21 | Microsoft Corporation | Software enhanced trusted platform module |
US8161285B2 (en) * | 2008-09-26 | 2012-04-17 | Microsoft Corporation | Protocol-Independent remote attestation and sealing |
US20100106977A1 (en) * | 2008-10-24 | 2010-04-29 | Jan Patrik Persson | Method and Apparatus for Secure Software Platform Access |
US9166797B2 (en) * | 2008-10-24 | 2015-10-20 | Microsoft Technology Licensing, Llc | Secured compartment for transactions |
CN101599112B (zh) * | 2009-04-09 | 2010-11-03 | 广州市芯德电子技术有限公司 | 一种保护加密软件的方法 |
US9588803B2 (en) | 2009-05-11 | 2017-03-07 | Microsoft Technology Licensing, Llc | Executing native-code applications in a browser |
US8955108B2 (en) * | 2009-06-17 | 2015-02-10 | Microsoft Corporation | Security virtual machine for advanced auditing |
US8205257B1 (en) * | 2009-07-28 | 2012-06-19 | Symantec Corporation | Systems and methods for preventing threats originating from a non-process based component hosted by a trusted process |
US8352797B2 (en) * | 2009-12-08 | 2013-01-08 | Microsoft Corporation | Software fault isolation using byte-granularity memory protection |
US9323921B2 (en) | 2010-07-13 | 2016-04-26 | Microsoft Technology Licensing, Llc | Ultra-low cost sandboxing for application appliances |
AU2011363087B2 (en) * | 2011-03-21 | 2015-03-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Supervision of wavelength division multiplexed optical networks |
CN102142897B (zh) * | 2011-03-29 | 2014-08-20 | 华为技术有限公司 | 一种光网络单元的检测方法、装置和无源光网络系统 |
CA2833624C (en) * | 2011-04-22 | 2016-07-26 | Huawei Technologies Co., Ltd. | Optical transceiver apparatus and wavelength division multiplexing passive optical network system |
CN103620612B (zh) | 2011-07-12 | 2016-04-13 | 惠普发展公司,有限责任合伙企业 | 包括端口和来宾域的计算设备 |
US9413538B2 (en) | 2011-12-12 | 2016-08-09 | Microsoft Technology Licensing, Llc | Cryptographic certification of secure hosted execution environments |
US9208319B2 (en) | 2011-12-15 | 2015-12-08 | Microsoft Technology Licensing, Llc | Code base partitioning system |
US8938796B2 (en) | 2012-09-20 | 2015-01-20 | Paul Case, SR. | Case secure computer architecture |
US9027031B2 (en) * | 2012-10-15 | 2015-05-05 | Vmware, Inc. | Allowing inter-process communication via file system filter |
DE102013000147A1 (de) | 2013-01-03 | 2014-07-03 | Giesecke & Devrient Gmbh | Endgeräte-Chip mit Firewall |
US9594638B2 (en) * | 2013-04-15 | 2017-03-14 | Amazon Technologies, Inc. | Host recovery using a secure store |
US9619238B2 (en) | 2013-04-15 | 2017-04-11 | Amazon Technologies, Inc. | Remote attestation of host devices |
RU2531861C1 (ru) | 2013-04-26 | 2014-10-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ оценки вредоносности кода, исполняемого в адресном пространстве доверенного процесса |
CN104239820B (zh) * | 2013-06-13 | 2017-11-03 | 普天信息技术研究院有限公司 | 一种安全存储设备 |
US9268948B2 (en) * | 2013-06-24 | 2016-02-23 | Intel Corporation | Secure access enforcement proxy |
WO2015038944A1 (en) | 2013-09-12 | 2015-03-19 | Virsec Systems, Inc. | Automated runtime detection of malware |
US10198572B2 (en) * | 2013-09-17 | 2019-02-05 | Microsoft Technology Licensing, Llc | Virtual machine manager facilitated selective code integrity enforcement |
KR102132218B1 (ko) * | 2013-09-24 | 2020-07-09 | 삼성전자 주식회사 | 신뢰하는 실행 환경에서의 보안 도메인 관리 방법 및 장치 |
AU2015279920B2 (en) | 2014-06-24 | 2018-03-29 | Virsec Systems, Inc. | Automated root cause analysis of single or N-TIERED applications |
CA2953793C (en) | 2014-06-24 | 2021-10-19 | Virsec Systems, Inc. | System and methods for automated detection of input and output validation and resource management vulnerability |
US9628279B2 (en) * | 2014-09-30 | 2017-04-18 | Microsoft Technology Licensing, Llc | Protecting application secrets from operating system attacks |
US10394793B1 (en) | 2015-01-30 | 2019-08-27 | EMC IP Holding Company LLC | Method and system for governed replay for compliance applications |
US9727591B1 (en) | 2015-01-30 | 2017-08-08 | EMC IP Holding Company LLC | Use of trust characteristics of storage infrastructure in data repositories |
US10325115B1 (en) * | 2015-01-30 | 2019-06-18 | EMC IP Holding Company LLC | Infrastructure trust index |
US9842065B2 (en) | 2015-06-15 | 2017-12-12 | Intel Corporation | Virtualization-based platform protection technology |
US9858119B2 (en) * | 2015-12-08 | 2018-01-02 | International Business Machines Corporation | Resource management for untrusted programs |
CA3027728A1 (en) | 2016-06-16 | 2017-12-21 | Virsec Systems, Inc. | Systems and methods for remediating memory corruption in a computer application |
US10482034B2 (en) * | 2016-11-29 | 2019-11-19 | Microsoft Technology Licensing, Llc | Remote attestation model for secure memory applications |
TWI617940B (zh) * | 2016-12-01 | 2018-03-11 | 財團法人資訊工業策進會 | 資料保護方法與資料保護系統 |
US20190042797A1 (en) * | 2017-12-28 | 2019-02-07 | Intel Corporation | Security Hardware Access Management |
GB201801679D0 (en) | 2018-02-01 | 2018-03-21 | Microsoft Technology Licensing Llc | Database transaction log writing and integrity checking |
WO2019212547A1 (en) | 2018-05-02 | 2019-11-07 | Hewlett-Packard Development Company, L.P. | Executing sotware |
US10735308B2 (en) * | 2018-12-21 | 2020-08-04 | Cisco Technology, Inc. | Attestation based routing |
CN109922056B (zh) | 2019-02-26 | 2021-09-10 | 创新先进技术有限公司 | 数据安全处理方法及其终端、服务器 |
CN110245001B (zh) * | 2019-05-05 | 2023-04-18 | 创新先进技术有限公司 | 数据隔离方法及装置、电子设备 |
CN110837632B (zh) * | 2019-09-29 | 2023-07-25 | 深圳市火乐科技发展有限公司 | 安全检测方法、智能投影仪及相关产品 |
RU2750626C2 (ru) * | 2019-11-27 | 2021-06-30 | Акционерное общество "Лаборатория Касперского" | Система и способ управления доступом в электронных блоках управления транспортными средствами |
US11941155B2 (en) | 2021-03-15 | 2024-03-26 | EMC IP Holding Company LLC | Secure data management in a network computing environment |
CN113553231B (zh) * | 2021-07-01 | 2023-08-22 | 江苏电力信息技术有限公司 | 一种基于安全芯片的嵌入式操作系统运行环境监控方法 |
US11593490B2 (en) * | 2021-07-28 | 2023-02-28 | Dell Products, L.P. | System and method for maintaining trusted execution in an untrusted computing environment using a secure communication channel |
CN116109521B (zh) * | 2023-04-07 | 2023-07-14 | 北京建筑大学 | 局部对抗性攻击启发式防御方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002182560A (ja) * | 2000-12-12 | 2002-06-26 | Hitachi Ltd | 暗号処理機能を備えた情報サーバ装置 |
JP2002251374A (ja) * | 2000-12-20 | 2002-09-06 | Fujitsu Ltd | 情報管理システム、情報管理方法、およびその方法をコンピュータに実行させるプログラム、並びにそのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
WO2003007632A2 (en) * | 2001-07-09 | 2003-01-23 | Advanced Micro Devices, Inc. | Software modem with privileged mode driver authentication |
JP2003099144A (ja) * | 2001-09-20 | 2003-04-04 | Fujitsu Frontech Ltd | 携帯用電子機器、キーデータ処理方法、記録媒体及びプログラム |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5235642A (en) * | 1992-07-21 | 1993-08-10 | Digital Equipment Corporation | Access control subsystem and method for distributed computer system using locally cached authentication credentials |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5961656A (en) * | 1995-10-31 | 1999-10-05 | Sun Microsystems, Inc. | Method and apparatus for testing memory devices under load |
US6185678B1 (en) * | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
US6408391B1 (en) * | 1998-05-06 | 2002-06-18 | Prc Inc. | Dynamic system defense for information warfare |
US6496847B1 (en) * | 1998-05-15 | 2002-12-17 | Vmware, Inc. | System and method for virtualizing computer systems |
US6397242B1 (en) * | 1998-05-15 | 2002-05-28 | Vmware, Inc. | Virtualization system including a virtual machine monitor for a computer with a segmented architecture |
US6553403B1 (en) * | 1998-06-03 | 2003-04-22 | International Business Machines Corporation | System, method and computer program product for monitoring in a distributed computing environment |
US6505300B2 (en) * | 1998-06-12 | 2003-01-07 | Microsoft Corporation | Method and system for secure running of untrusted content |
US6304262B1 (en) * | 1998-07-21 | 2001-10-16 | Raytheon Company | Information security analysis system |
US6308208B1 (en) * | 1998-09-30 | 2001-10-23 | International Business Machines Corporation | Method for monitoring network distributed computing resources using distributed cellular agents |
US6138239A (en) * | 1998-11-13 | 2000-10-24 | N★Able Technologies, Inc. | Method and system for authenticating and utilizing secure resources in a computer system |
US6330588B1 (en) | 1998-12-21 | 2001-12-11 | Philips Electronics North America Corporation | Verification of software agents and agent activities |
EP1055990A1 (en) | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | Event logging in a computing platform |
JP2000347866A (ja) * | 1999-06-04 | 2000-12-15 | Nec Corp | 分散システムとアクセス制御装置及び方法、並びにアクセス制御用プログラムを記録した記録媒体 |
US7152165B1 (en) * | 1999-07-16 | 2006-12-19 | Intertrust Technologies Corp. | Trusted storage systems and methods |
US6823456B1 (en) * | 1999-08-25 | 2004-11-23 | International Business Machines Corporation | System and method for providing trusted services via trusted server agents |
EP1085396A1 (en) * | 1999-09-17 | 2001-03-21 | Hewlett-Packard Company | Operation of trusted state in computing platform |
US6775536B1 (en) * | 1999-11-03 | 2004-08-10 | Motorola, Inc | Method for validating an application for use in a mobile communication device |
US7134141B2 (en) * | 2000-06-12 | 2006-11-07 | Hewlett-Packard Development Company, L.P. | System and method for host and network based intrusion detection and response |
GB0020441D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Performance of a service on a computing platform |
US6938164B1 (en) * | 2000-11-22 | 2005-08-30 | Microsoft Corporation | Method and system for allowing code to be securely initialized in a computer |
CA2434674C (en) * | 2001-01-10 | 2010-06-08 | Cisco Technology, Inc. | Computer security and management system |
US7313822B2 (en) | 2001-03-16 | 2007-12-25 | Protegrity Corporation | Application-layer security method and system |
EP1273955A1 (de) | 2001-07-04 | 2003-01-08 | MUETEC Automatisierte Mikroskopie und Messtechnik GmbH | Optische Verschlussvorrichtung |
US7131141B1 (en) * | 2001-07-27 | 2006-10-31 | At&T Corp. | Method and apparatus for securely connecting a plurality of trust-group networks, a protected resource network and an untrusted network |
GB2378272A (en) * | 2001-07-31 | 2003-02-05 | Hewlett Packard Co | Method and apparatus for locking an application within a trusted environment |
EP1430377A1 (en) | 2001-09-28 | 2004-06-23 | BRITISH TELECOMMUNICATIONS public limited company | Agent-based intrusion detection system |
US7243230B2 (en) * | 2001-11-16 | 2007-07-10 | Microsoft Corporation | Transferring application secrets in a trusted operating system environment |
US7082507B1 (en) * | 2002-04-18 | 2006-07-25 | Advanced Micro Devices, Inc. | Method of controlling access to an address translation data structure of a computer system |
US7359962B2 (en) * | 2002-04-30 | 2008-04-15 | 3Com Corporation | Network security system integration |
US7634806B2 (en) * | 2002-05-30 | 2009-12-15 | Microsoft Corporation | Peer assembly inspection |
US7103914B2 (en) * | 2002-06-17 | 2006-09-05 | Bae Systems Information Technology Llc | Trusted computer system |
US20040117318A1 (en) * | 2002-12-16 | 2004-06-17 | Grawrock David W. | Portable token controlling trusted environment launch |
US20040128544A1 (en) * | 2002-12-31 | 2004-07-01 | International Business Machines Corporation | Method and system for aligning trust relationships with namespaces and policies |
US7788495B2 (en) * | 2003-06-03 | 2010-08-31 | Microsoft Corporation | Systems and methods for automated configuration of secure web site publishing |
US7380136B2 (en) * | 2003-06-25 | 2008-05-27 | Intel Corp. | Methods and apparatus for secure collection and display of user interface information in a pre-boot environment |
-
2003
- 2003-08-07 US US10/638,199 patent/US7530103B2/en not_active Expired - Fee Related
-
2004
- 2004-07-12 CA CA2473487A patent/CA2473487C/en not_active Expired - Fee Related
- 2004-07-13 IL IL162997A patent/IL162997A/en active IP Right Grant
- 2004-07-13 NZ NZ534064A patent/NZ534064A/en not_active IP Right Cessation
- 2004-07-14 EP EP04103363A patent/EP1505475B1/en not_active Expired - Lifetime
- 2004-07-14 AT AT08003059T patent/ATE530991T1/de not_active IP Right Cessation
- 2004-07-14 EP EP08003059A patent/EP1916614B1/en not_active Expired - Lifetime
- 2004-07-14 ES ES08003059T patent/ES2372989T3/es not_active Expired - Lifetime
- 2004-07-14 PL PL04103363T patent/PL1505475T3/pl unknown
- 2004-07-14 ES ES04103363T patent/ES2376433T3/es not_active Expired - Lifetime
- 2004-07-14 PL PL08003059T patent/PL1916614T3/pl unknown
- 2004-07-14 AT AT04103363T patent/ATE539411T1/de active
- 2004-07-15 ZA ZA2004/05646A patent/ZA200405646B/en unknown
- 2004-07-16 SG SG200404300A patent/SG108962A1/en unknown
- 2004-07-16 MY MYPI20042850A patent/MY140973A/en unknown
- 2004-07-20 TW TW093121629A patent/TWI356298B/zh not_active IP Right Cessation
- 2004-07-29 CO CO04073390A patent/CO5600214A1/es not_active Application Discontinuation
- 2004-07-30 AU AU2004203528A patent/AU2004203528B9/en not_active Ceased
- 2004-08-03 MX MXPA04007483A patent/MXPA04007483A/es active IP Right Grant
- 2004-08-05 BR BRPI0403261-6A patent/BRPI0403261B1/pt not_active IP Right Cessation
- 2004-08-05 NO NO20043285A patent/NO20043285L/no not_active Application Discontinuation
- 2004-08-06 RU RU2004124072/09A patent/RU2390836C2/ru not_active IP Right Cessation
- 2004-08-06 KR KR1020040062034A patent/KR100949022B1/ko active IP Right Grant
- 2004-08-06 CN CN2004100564231A patent/CN1581073B/zh not_active Expired - Fee Related
- 2004-08-09 JP JP2004232729A patent/JP4726449B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002182560A (ja) * | 2000-12-12 | 2002-06-26 | Hitachi Ltd | 暗号処理機能を備えた情報サーバ装置 |
JP2002251374A (ja) * | 2000-12-20 | 2002-09-06 | Fujitsu Ltd | 情報管理システム、情報管理方法、およびその方法をコンピュータに実行させるプログラム、並びにそのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
WO2003007632A2 (en) * | 2001-07-09 | 2003-01-23 | Advanced Micro Devices, Inc. | Software modem with privileged mode driver authentication |
JP2004535641A (ja) * | 2001-07-09 | 2004-11-25 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド | 特権モードのドライバ認証を備えたソフトウエア・モデム |
JP2003099144A (ja) * | 2001-09-20 | 2003-04-04 | Fujitsu Frontech Ltd | 携帯用電子機器、キーデータ処理方法、記録媒体及びプログラム |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008541248A (ja) * | 2005-05-13 | 2008-11-20 | クリプトミル テクノロジーズ リミティド | コンテンツ暗号化ファイアウォールシステム |
US8464354B2 (en) | 2005-05-13 | 2013-06-11 | Cryptomill Inc. | Content cryptographic firewall system |
US8689347B2 (en) | 2005-05-13 | 2014-04-01 | Cryptomill Inc. | Cryptographic control for mobile storage means |
KR100938718B1 (ko) | 2006-08-18 | 2010-01-26 | 인텔 코오퍼레이션 | 플랫폼 관리 능력을 os에 반출하기 위한 efi 기반메커니즘 |
JP2008123262A (ja) * | 2006-11-13 | 2008-05-29 | Hitachi Software Eng Co Ltd | 情報処理装置、及びシステム監視方法、並びにシステム監視方法をコンピュータに実行させるためのプログラム |
JP2012519325A (ja) * | 2009-02-27 | 2012-08-23 | マイクロソフト コーポレーション | 信頼済エンティティベース不正対策機構 |
US9805196B2 (en) | 2009-02-27 | 2017-10-31 | Microsoft Technology Licensing, Llc | Trusted entity based anti-cheating mechanism |
US10289435B2 (en) | 2011-05-16 | 2019-05-14 | Microsoft Technology Licensing, Llc | Instruction set emulation for guest operating systems |
JP2014531088A (ja) * | 2011-10-19 | 2014-11-20 | グーグル・インコーポレーテッド | コンピュータセキュリティを増強する防御技術 |
US9576129B2 (en) | 2011-10-19 | 2017-02-21 | Google Inc. | Defensive techniques to increase computer security |
JP2015500543A (ja) * | 2011-12-12 | 2015-01-05 | マイクロソフト コーポレーション | ハードウェア保護アプリケーションのシステム・サービス要求相互作用を容易化する方法 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4726449B2 (ja) | 信頼された環境から信頼されていない環境への信頼性の投影 | |
US11514159B2 (en) | Method and system for preventing and detecting security threats | |
US10002239B2 (en) | Data protection systems and methods | |
US7546587B2 (en) | Run-time call stack verification | |
KR101176646B1 (ko) | 상태 검증을 사용하는 보호된 오퍼레이팅 시스템 부팅을 위한 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070809 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070809 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100820 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110314 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110405 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110412 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4726449 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140422 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |