JP2005129034A - 高い保証の実行環境を備えたシステムにおける信頼できるエージェントへの安全な入出力の提供 - Google Patents
高い保証の実行環境を備えたシステムにおける信頼できるエージェントへの安全な入出力の提供 Download PDFInfo
- Publication number
- JP2005129034A JP2005129034A JP2004278412A JP2004278412A JP2005129034A JP 2005129034 A JP2005129034 A JP 2005129034A JP 2004278412 A JP2004278412 A JP 2004278412A JP 2004278412 A JP2004278412 A JP 2004278412A JP 2005129034 A JP2005129034 A JP 2005129034A
- Authority
- JP
- Japan
- Prior art keywords
- output
- user input
- execution environment
- trusted
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- User Interface Of Digital Computer (AREA)
- Multi Processors (AREA)
Abstract
【解決手段】 第1のホストオペレーティングシステムが、第2の高い保証のオペレーティングシステム(ネクサス)とともに使用され、第1のシステムは、第2のシステムのために、少なくとも一部のインフラストラクチャを提供する。信頼できるUIエンジンは、信頼できる入力マネージャおよび信頼できる出力マネージャを含む。信頼できる入力マネージャは、信頼できる入力へのアクセスを制御し、復号された入力を、必要に応じて、ホストオペレーティングシステムに、またはネクサス上で実行される適切なプロセスに分配する。信頼できる出力マネージャは、表示装置への出力を管理し、またネクサス内の信頼できるエージェントが、出力装置に依存した詳細を認識する必要なしに、表示データを出力できるようにする。
【選択図】 図3
Description
オペレーティングシステムなどの2つの実行環境が、単一のマシン上で、並列に実行されている場合、ユーザ入力および出力がオペレーティングシステムによってどのようにアクセスされるべきかが判断されなければならない。さらに、オペレーティングシステムのうちの1つは、第2のオペレーティングシステムまたは第2のオペレーティングシステム上で実行されるエンティティへのユーザ入力、またはそこからの出力にアクセスされないように、保護される必要がある。本発明は、ネクサス上の高い保証のエンティティに向けたまたはそこから発生するユーザ入出力を、ホストオペレーティングシステムのエンティティによる可能な検出から保護することができる技術を提供する。
図1に、本発明の態様を実施することができる、例示的なコンピューティング環境を示す。コンピューティングシステム環境100は、適したコンピューティング環境の一例にすぎず、本発明の使用または機能の範囲に関するどんな制限をも示唆するためのものではない。コンピューティング環境100は、例示的なオペレーティング環境100内に示されたコンポーネントのいずれか1つまたは組合せに関する、いずれかの依存関係または要件を有すると解釈すべきでない。
上述したように、2つのオペレーティングシステムが、単一のマシン上で、並列に動作できることが知られている。本発明が取り組む第1の問題は、2つのオペレーティングシステム間のあるレベルの相互作用を依然として提供しながら、2つのオペレーティングシステム間のあるレベルの分離をどのように提供するかである。
ネクサス、およびネクサス上で実行されるプロセスに、安全な入出力を提供するために、ネクサス側に、信頼できるユーザインタフェース(UI)エンジンモジュールが設けられる。信頼できるUIエンジンは、信頼できるエージェントのために、安全な入出力機能の共通リソースを提供する。
入力に関して、本発明のある実施形態によれば、信頼できるUIエンジンは、信頼できる入力へのアクセスを制御する。ユーザが、高保証のオペレーティングシステムを含むコンピュータシステム上のプログラムと対話する場合、ユーザは、マウス161やキーボード162(図1)などのユーザ入力装置を用いてそれを行う。ある実施形態では、一部またはすべてのユーザ入力装置が、暗号化をサポートすることができる。こうした暗号化機能付きの装置によって、入力装置およびネクサスは、安全な接続を確立することができ、したがって、ハードウェア攻撃を回避することができる。暗号化されない他の入力装置も存在することができるが、暗号化されないユーザ入力装置からの入力は、ネクサスまたはネクサス上で実行されるエンティティのためではなく、ホストシステムのためだけに受け付けられる。
信頼できるUIエンジンの安全な出力機能は、信頼できる出力マネージャ350を介して信頼できるUIエンジン330によって提供される。図5は、本発明の一実施形態による出力を示す、2つの実行環境を含むコンピュータシステムのブロック図である。図5の矢印D500で示すように、ネクサスエージェント375が、出力装置520のための出力をもつ場合、その出力は、信頼できるUIエンジン330に中継される。出力のセキュリティを提供するために、信頼できる出力マネージャ350は、出力用の信頼できるサービスプロバイダ(TSP)530との、すなわち、矢印E510を見て分かるように、出力装置520との、ネクサス側のコンタクトポイントとして機能する。
一般に、ダイアログフレームワークサービスを、プロセスのために提供することができる。こうしたサービスは、表示する所望のグラフィカルユーザインタフェース要素を表すファイルを受け付ける。例えば、このファイルは、特定の質問、応答オプション、およびダイアログボックスを提示するために使用する言語を含めて、ユーザに提示するダイアログボックスを表す情報を含む、XMLファイルとすることができる。ダイアログフレームワークサービスは、正確なダイアログボックスをレンダリングする情報を含む。しかし、ホスト側のダイアログフレームワークサービスに依存することによって、セキュリティ問題がもたらされる。したがって、一実施形態では、信頼できるレンダリングインタフェースが、信頼できるUIエンジン330内に設けられる。この信頼できるレンダリングインタフェースは、ネクサスエージェント375などのネクサスのエージェントのために、完全なダイアログフレームワークサービスを提供する。信頼できるUIエンジン330として、信頼できるレンダリングインタフェースは、表示用のグラフィカルユーザインタフェース要素、および信頼できるレンダリングインタフェースがどのように要求されたグラフィカルユーザインタフェースをレンダリングし、それを管理するかを指定する情報を受信し、その中のアクティブなグラフィカルユーザインタフェース上でユーザイベントが発生したときに、ネクサスエージェント375を変更する。このようにして、信頼できるUIエンジン330は、ホスト側のローカライズサービスの使用を要求せずに、ネクサスエージェント375がグラフィカルユーザインタフェースのために必要とするローカライズサービスの一部を提供する。例えば信頼できるUIエンジン330は、多言語テキストサービスを提供することができる。
上記の例は、例示するために提示されたものにすぎず、本発明を限定するものとして解釈すべきでない。本発明について、様々な実施形態を参照して説明したが、本明細書で使用した言葉は、限定ではなく、説明および例示の言葉であることが理解されよう。さらに、本明細書では、本発明について、特定の手段、材料および実施形態を参照して説明したが、本発明は、本明細書で開示した詳細に限定されるものではなく、本発明の範囲は、添付の特許請求の範囲内のものなど、機能的に等価の構造、方法、および使用に及ぶ。当業者は、本仕様の教示の助けによって、それに対する多くの修正を行うことができ、また本発明の範囲および精神から逸脱せずに、その態様を変更することができる。
134(1),134(2) オペレーティングシステム
300 信頼できる入力
305 入力スタック
310 ユーザレベル
320 カーネルレベル
325 入力TSP
340 信頼できる入力マネージャ
346 ホストウィンドウマネージャ
375 ネクサスエージェント
Claims (40)
- セキュリティ保護された実行環境および第2の実行環境を含むシステム上で、前記セキュリティ保護された実行環境に安全なユーザインタフェースを提供するための方法であって、
ユーザ入力装置からユーザ入力を受け付けること、
前記ユーザ入力が前記セキュリティ保護された実行環境に向けたものであるか否かを判断すること、および、
前記ユーザ入力が前記セキュリティ保護された実行環境に向けたものでない場合には、前記ユーザ入力を前記第2実行環境に転送すること
を備えたことを特徴とする方法。 - 前記ユーザ入力装置からユーザ入力を受け付けることは、前記ユーザ入力を復号することを備えたことを特徴とする請求項1に記載の方法。
- 前記ユーザ入力装置からユーザ入力を受け付けることは、前記ユーザ入力との安全な通信チャネルを確立することを備えたことを特徴とする請求項1に記載の方法。
- 前記ユーザ入力装置からユーザ入力を受け付けることは、前記ユーザ入力を確認することを備えたことを特徴とする請求項1に記載の方法。
- 前記ユーザ入力が前記セキュリティ保護された実行環境に向けたものである場合には、前記ユーザ入力の、前記セキュリティ保護された実行環境内の特定の宛先エンティティを判断すること、および、
前記ユーザ入力を前記特定の宛先エンティティに転送すること
をさらに備えたことを特徴とする請求項1に記載の方法。 - 前記セキュリティ保護された実行環境内の特定の宛先エンティティを判断することは、
前記特定の宛先エンティティによって所有される少なくとも1つのグラフィカルユーザインタフェース要素を管理するためのウィンドウ管理機能を提供すること、および、
前記ユーザ入力は前記グラフィカルユーザインタフェース要素に関連すると判断すること
をさらに備えたことを特徴とする請求項5に記載の方法。 - 前記ユーザ入力を前記特定の宛先エンティティに転送することは、前記ユーザ入力を解釈することを備えたことを特徴とする請求項5に記載の方法。
- 前記セキュリティ保護された実行環境内の特定のソースエンティティから出力を受け付けること、および、
前記出力を出力装置に安全に転送すること
をさらに備えたことを特徴とする請求項1に記載の方法。 - 前記出力を前記出力装置に安全に転送することは、前記出力データを暗号化することを備えたことを特徴とする請求項8に記載の方法。
- 前記出力を前記出力装置に安全に転送することは、前記出力を隠されたメモリに転送することを備えたことを特徴とする請求項8に記載の方法。
- セキュリティ保護された実行環境および第2の実行環境を含むシステム上で、前記セキュリティ保護された実行環境に安全なユーザインタフェースを提供するための方法であって、
前記セキュリティ保護された実行環境内の特定のソースエンティティから出力を受け付けること、および、
前記出力を出力装置に安全に転送すること
を備えたことを特徴とする方法。 - 前記出力を前記出力装置に安全に転送することは、前記出力データを暗号化することを備えたことを特徴とする請求項11に記載の方法。
- 前記出力を前記出力装置に安全に転送することは、前記出力を隠されたメモリに転送することを備えたことを特徴とする請求項11に記載の方法。
- セキュリティ保護された実行環境および第2の実行環境を含むシステム上で、前記セキュリティ保護された実行環境に安全なユーザインタフェースを提供するためのコンピュータ実行可能命令を含むコンピュータ読取り可能媒体であって、前記コンピュータ実行可能命令は、
ユーザ入力装置からユーザ入力を受け付けること、
前記ユーザ入力が前記セキュリティ保護された実行環境に向けたものであるか否かを判断すること、および、
前記ユーザ入力が前記セキュリティ保護された実行環境に向けたものでない場合には、前記ユーザ入力を前記第2実行環境に転送すること
を備えた動作を実行することを特徴とするコンピュータ読取り可能媒体。 - 前記ユーザ入力装置からユーザ入力を受け付けることは、前記ユーザ入力を復号することを備えたことを特徴とする請求項14に記載のコンピュータ読取り可能媒体。
- 前記ユーザ入力装置からユーザ入力を受け付けることは、前記ユーザ入力との安全な通信チャネルを確立することを備えたことを特徴とする請求項14に記載のコンピュータ読取り可能媒体。
- 前記ユーザ入力装置からユーザ入力を受け付けることは、前記ユーザ入力を確認することを備えたことを特徴とする請求項14に記載のコンピュータ読取り可能媒体。
- 前記コンピュータ実行可能命令は、
前記ユーザ入力が前記セキュリティ保護された実行環境に向けたものである場合には、前記ユーザ入力の、前記セキュリティ保護された実行環境内の特定の宛先エンティティを判断すること、および、
前記ユーザ入力を前記特定の宛先エンティティに転送すること
をさらに備えた動作を実行するように適応されたことを特徴とする請求項14に記載のコンピュータ読取り可能媒体。 - 前記セキュリティ保護された実行環境内の特定の宛先エンティティを判断することは、
前記特定の宛先エンティティによって所有される少なくとも1つのグラフィカルユーザインタフェース要素を管理するためのウィンドウ管理機能を提供すること、および、
前記ユーザ入力は前記グラフィカルユーザインタフェース要素に関連すると判断すること
をさらに備えたことを特徴とする請求項18に記載のコンピュータ読取り可能媒体。 - 前記ユーザ入力を前記特定の宛先エンティティに転送することは、前記ユーザ入力を解釈することを備えたことを特徴とする請求項18に記載のコンピュータ読取り可能媒体。
- 前記コンピュータ実行可能命令は、
前記セキュリティ保護された実行環境内の特定のソースエンティティから出力を受け付けること、および、
前記出力を出力装置に安全に転送すること
をさらに備えた動作を実行するように適応されたことを特徴とする請求項14に記載のコンピュータ読取り可能媒体。 - 前記出力を前記出力装置に安全に転送することは、前記出力データを暗号化することを備えたことを特徴とする請求項21に記載のコンピュータ読取り可能媒体。
- 前記出力を前記出力装置に安全に転送することは、前記出力を隠されたメモリに転送することを備えたことを特徴とする請求項21に記載のコンピュータ読取り可能媒体。
- セキュリティ保護された実行環境および第2の実行環境を含むシステム上で、前記セキュリティ保護された実行環境に安全なユーザインタフェースを提供するためのコンピュータ実行可能命令を含むコンピュータ読取り可能媒体であって、前記コンピュータ実行可能命令は、
前記セキュリティ保護された実行環境内の特定のソースエンティティから出力を受け付けること、および、
前記出力を出力装置に安全に転送すること
を備えた動作を実行することを特徴とするコンピュータ読取り可能媒体。 - 前記出力を前記出力装置に安全に転送することは、前記出力データを暗号化することを備えたことを特徴とする請求項24に記載のコンピュータ読取り可能媒体。
- 前記出力を前記出力装置に安全に転送することは、前記出力を隠されたメモリに転送することを備えたことを特徴とする請求項24に記載のコンピュータ読取り可能媒体。
- セキュリティ保護された実行環境および第2の実行環境を含むシステム上で、前記セキュリティ保護された実行環境に安全なユーザインタフェースを提供するための信頼できるユーザインタフェースエンジンであって、
前記ユーザ装置に動作可能に接続された、ユーザ入力装置からユーザ入力を受け付ける入力用の信頼できるサービスプロバイダと、
前記ユーザ入力が前記セキュリティ保護された実行環境に向けたものであるか否かを判断し、前記ユーザ入力が前記セキュリティ保護された実行環境に向けたものでない場合には、前記ユーザ入力を前記第2実行環境に転送するための信頼できる入力マネージャと
を備えたことを特徴とする信頼できるユーザインタフェースエンジン。 - 前記入力用の信頼できるサービスプロバイダは、前記ユーザ入力を復号することを特徴とする請求項27に記載の信頼できるユーザインタフェースエンジン。
- 前記入力用の信頼できるサービスプロバイダは、前記ユーザ入力との安全な通信チャネルを確立することを特徴とする請求項27に記載の信頼できるユーザインタフェースエンジン。
- 前記入力用の信頼できるサービスプロバイダは、前記ユーザ入力を確認することを特徴とする請求項27に記載の信頼できるユーザインタフェースエンジン。
- 前記信頼できる入力マネージャは、前記ユーザ入力が前記セキュリティ保護された実行環境に向けたものである場合には、前記ユーザ入力の、前記セキュリティ保護された実行環境内の特定の宛先エンティティを判断し、前記ユーザ入力を前記特定の宛先エンティティに転送することを特徴とする請求項27に記載の信頼できるユーザインタフェースエンジン。
- 前記特定の宛先エンティティによって所有される少なくとも1つのグラフィカルユーザインタフェース要素を管理するためのウィンドウ管理機能を提供する、信頼できるウィンドウマネージャをさらに備え、
前記信頼できるウィンドウマネージャは、前記ユーザ入力が前記グラフィカルユーザインタフェース要素に関連すると判断することを特徴とする請求項31に記載の信頼できるユーザインタフェースエンジン。 - 前記信頼できる入力マネージャは、前記特定の宛先エンティティへの前記ユーザ入力を解釈することを特徴とする請求項31に記載の信頼できるユーザインタフェースエンジン。
- 前記セキュリティ保護された実行環境内の特定のソースエンティティから出力を受け付け、前記出力を出力装置に安全に転送する信頼できる出力マネージャをさらに備えたことを特徴とする請求項27に記載の信頼できるユーザインタフェースエンジン。
- 前記信頼できる出力マネージャは、前記出力データを暗号化することを特徴とする請求項34に記載の信頼できるユーザインタフェースエンジン。
- 前記信頼できる出力マネージャは、前記出力を隠されたメモリに転送することを特徴とする請求項34に記載の信頼できるユーザインタフェースエンジン。
- セキュリティ保護された実行環境および第2の実行環境を含むシステム上で、前記セキュリティ保護された実行環境に安全なユーザインタフェースを提供するための信頼できるユーザインタフェースエンジンであって、
前記セキュリティ保護された実行環境内の特定のソースエンティティから出力を受け付け、前記出力を出力装置に安全に転送する信頼できる出力マネージャ
を備えたことを特徴とする信頼できるユーザインタフェースエンジン。 - 前記信頼できる出力マネージャは、前記出力データを暗号化することを特徴とする請求項37に記載の信頼できるユーザインタフェースエンジン。
- 前記信頼できる出力マネージャは、前記出力を隠されたメモリに転送することを特徴とする請求項37に記載の信頼できるユーザインタフェースエンジン。
- 前記信頼できる出力マネージャは、特定のソースエンティティからの前記出力のレンダリングを提供する信頼できるレンダリングインタフェースを含み、
前記安全な転送は、前記レンダリングされた出力の転送であることを特徴とする請求項37に記載の信頼できるユーザインタフェースエンジン。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/693,407 | 2003-10-24 | ||
US10/693,407 US7496768B2 (en) | 2003-10-24 | 2003-10-24 | Providing secure input and output to a trusted agent in a system with a high-assurance execution environment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005129034A true JP2005129034A (ja) | 2005-05-19 |
JP4838505B2 JP4838505B2 (ja) | 2011-12-14 |
Family
ID=34394590
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004278412A Expired - Fee Related JP4838505B2 (ja) | 2003-10-24 | 2004-09-24 | 高い保証の実行環境を備えたシステムにおける信頼できるエージェントへの安全な入出力の提供 |
Country Status (10)
Country | Link |
---|---|
US (1) | US7496768B2 (ja) |
EP (1) | EP1526425A3 (ja) |
JP (1) | JP4838505B2 (ja) |
KR (1) | KR101109361B1 (ja) |
CN (1) | CN1609810A (ja) |
AU (1) | AU2004214620B2 (ja) |
BR (1) | BRPI0404095A (ja) |
CA (1) | CA2481040C (ja) |
MX (1) | MXPA04010157A (ja) |
RU (1) | RU2365045C2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005129035A (ja) * | 2003-10-24 | 2005-05-19 | Microsoft Corp | 高信頼実行環境を備えるシステムへの安全な入力の提供 |
JP2008217580A (ja) * | 2007-03-06 | 2008-09-18 | Fujitsu Ltd | 状態表示制御装置 |
US7529861B2 (en) | 2006-07-25 | 2009-05-05 | Ntt Docomo, Inc. | Peripheral switching device and a peripheral switching control device |
JP2010507173A (ja) * | 2006-10-18 | 2010-03-04 | マイクロソフト コーポレーション | 信頼できるユーザインタフェースオブジェクトの識別及び視覚化 |
JP2010191791A (ja) * | 2009-02-19 | 2010-09-02 | Ntt Docomo Inc | 情報処理装置 |
WO2013030967A1 (ja) * | 2011-08-30 | 2013-03-07 | 富士通株式会社 | バックアップ方法、およびバックアッププログラム |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7690033B2 (en) * | 2004-09-28 | 2010-03-30 | Exobox Technologies Corp. | Electronic computer system secured from unauthorized access to and manipulation of data |
US20060075236A1 (en) * | 2004-09-30 | 2006-04-06 | Marek James A | Method and apparatus for high assurance processing |
US7721094B2 (en) * | 2005-05-06 | 2010-05-18 | Microsoft Corporation | Systems and methods for determining if applications executing on a computer system are trusted |
US7752436B2 (en) * | 2005-08-09 | 2010-07-06 | Intel Corporation | Exclusive access for secure audio program |
US20070179897A1 (en) * | 2006-01-27 | 2007-08-02 | Stefan Andersson | Conditional stream access |
US20070192826A1 (en) * | 2006-02-14 | 2007-08-16 | Microsoft Corporation | I/O-based enforcement of multi-level computer operating modes |
US8214296B2 (en) * | 2006-02-14 | 2012-07-03 | Microsoft Corporation | Disaggregated secure execution environment |
US9588803B2 (en) | 2009-05-11 | 2017-03-07 | Microsoft Technology Licensing, Llc | Executing native-code applications in a browser |
US9323921B2 (en) * | 2010-07-13 | 2016-04-26 | Microsoft Technology Licensing, Llc | Ultra-low cost sandboxing for application appliances |
US9495183B2 (en) | 2011-05-16 | 2016-11-15 | Microsoft Technology Licensing, Llc | Instruction set emulation for guest operating systems |
US9389933B2 (en) | 2011-12-12 | 2016-07-12 | Microsoft Technology Licensing, Llc | Facilitating system service request interactions for hardware-protected applications |
US9413538B2 (en) | 2011-12-12 | 2016-08-09 | Microsoft Technology Licensing, Llc | Cryptographic certification of secure hosted execution environments |
US9781118B2 (en) * | 2013-03-14 | 2017-10-03 | Intel Corporation | Differentiated containerization and execution of web content based on trust level and other attributes |
US9477823B1 (en) | 2013-03-15 | 2016-10-25 | Smart Information Flow Technologies, LLC | Systems and methods for performing security authentication based on responses to observed stimuli |
KR102210995B1 (ko) * | 2013-04-24 | 2021-02-02 | 삼성전자 주식회사 | 전자 장치에서 보안 정보를 통지하기 위한 장치와 방법 및 이를 위한 컴퓨터로 판독 가능한 기록 매체 |
US9633210B2 (en) | 2013-09-13 | 2017-04-25 | Microsoft Technology Licensing, Llc | Keying infrastructure |
US20150113241A1 (en) * | 2013-10-21 | 2015-04-23 | Jason Martin | Establishing physical locality between secure execution environments |
US10097513B2 (en) | 2014-09-14 | 2018-10-09 | Microsoft Technology Licensing, Llc | Trusted execution environment extensible computing device interface |
CN104317651A (zh) * | 2014-10-13 | 2015-01-28 | 浪潮电子信息产业股份有限公司 | 一种基于可信软件栈的接口调用方法 |
RU2606556C2 (ru) * | 2015-02-20 | 2017-01-10 | Закрытое акционерное общество "Лаборатория Касперского" | Способ ввода конфиденциальных данных |
CN108702357B (zh) * | 2017-01-13 | 2021-01-05 | 华为技术有限公司 | 一种授权凭据迁移的方法、终端设备及业务服务器 |
US11126754B2 (en) * | 2018-11-30 | 2021-09-21 | BicDroid Inc. | Personalized and cryptographically secure access control in operating systems |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5822435A (en) * | 1992-07-10 | 1998-10-13 | Secure Computing Corporation | Trusted path subsystem for workstations |
JP2003258795A (ja) * | 2002-02-28 | 2003-09-12 | Hitachi Ltd | コンピュータ集合体運用方法及びその実施システム並びにその処理プログラム |
JP2005129035A (ja) * | 2003-10-24 | 2005-05-19 | Microsoft Corp | 高信頼実行環境を備えるシステムへの安全な入力の提供 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IT1250834B (it) | 1991-07-31 | 1995-04-21 | Fiat Auto Spa | Sonda per impianti di climatizzazione per veicoli. |
US5537544A (en) | 1992-09-17 | 1996-07-16 | Kabushiki Kaisha Toshiba | Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor |
US6630926B2 (en) * | 2000-12-07 | 2003-10-07 | International Business Machines Corporation | Apparatus and method for verifying keystrokes within a computing system |
GB2376761A (en) * | 2001-06-19 | 2002-12-24 | Hewlett Packard Co | An arrangement in which a process is run on a host operating system but may be switched to a guest system if it poses a security risk |
-
2003
- 2003-10-24 US US10/693,407 patent/US7496768B2/en active Active
-
2004
- 2004-09-06 EP EP04021162A patent/EP1526425A3/en not_active Ceased
- 2004-09-09 CA CA2481040A patent/CA2481040C/en not_active Expired - Fee Related
- 2004-09-10 KR KR1020040072652A patent/KR101109361B1/ko active IP Right Grant
- 2004-09-23 BR BR0404095-3A patent/BRPI0404095A/pt not_active IP Right Cessation
- 2004-09-24 JP JP2004278412A patent/JP4838505B2/ja not_active Expired - Fee Related
- 2004-09-28 AU AU2004214620A patent/AU2004214620B2/en not_active Ceased
- 2004-10-15 MX MXPA04010157A patent/MXPA04010157A/es active IP Right Grant
- 2004-10-22 CN CNA2004100882785A patent/CN1609810A/zh active Pending
- 2004-10-22 RU RU2004131021/09A patent/RU2365045C2/ru not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5822435A (en) * | 1992-07-10 | 1998-10-13 | Secure Computing Corporation | Trusted path subsystem for workstations |
JP2003258795A (ja) * | 2002-02-28 | 2003-09-12 | Hitachi Ltd | コンピュータ集合体運用方法及びその実施システム並びにその処理プログラム |
JP2005129035A (ja) * | 2003-10-24 | 2005-05-19 | Microsoft Corp | 高信頼実行環境を備えるシステムへの安全な入力の提供 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005129035A (ja) * | 2003-10-24 | 2005-05-19 | Microsoft Corp | 高信頼実行環境を備えるシステムへの安全な入力の提供 |
JP4607529B2 (ja) * | 2003-10-24 | 2011-01-05 | マイクロソフト コーポレーション | 高信頼実行環境を備えるシステムへの安全な入力の提供 |
US7882566B2 (en) | 2003-10-24 | 2011-02-01 | Microsoft Corporation | Providing secure input to a system with a high-assurance execution environment |
US7529861B2 (en) | 2006-07-25 | 2009-05-05 | Ntt Docomo, Inc. | Peripheral switching device and a peripheral switching control device |
JP2010507173A (ja) * | 2006-10-18 | 2010-03-04 | マイクロソフト コーポレーション | 信頼できるユーザインタフェースオブジェクトの識別及び視覚化 |
JP2008217580A (ja) * | 2007-03-06 | 2008-09-18 | Fujitsu Ltd | 状態表示制御装置 |
US8484735B2 (en) | 2007-03-06 | 2013-07-09 | Fujitsu Limited | Status display control apparatus |
JP2010191791A (ja) * | 2009-02-19 | 2010-09-02 | Ntt Docomo Inc | 情報処理装置 |
WO2013030967A1 (ja) * | 2011-08-30 | 2013-03-07 | 富士通株式会社 | バックアップ方法、およびバックアッププログラム |
JP5673834B2 (ja) * | 2011-08-30 | 2015-02-18 | 富士通株式会社 | バックアップ方法、およびバックアッププログラム |
Also Published As
Publication number | Publication date |
---|---|
JP4838505B2 (ja) | 2011-12-14 |
EP1526425A2 (en) | 2005-04-27 |
AU2004214620A1 (en) | 2005-05-12 |
BRPI0404095A (pt) | 2005-06-21 |
RU2004131021A (ru) | 2006-04-10 |
MXPA04010157A (es) | 2005-04-28 |
US7496768B2 (en) | 2009-02-24 |
KR101109361B1 (ko) | 2012-01-31 |
KR20050039548A (ko) | 2005-04-29 |
RU2365045C2 (ru) | 2009-08-20 |
CN1609810A (zh) | 2005-04-27 |
CA2481040A1 (en) | 2005-04-24 |
EP1526425A3 (en) | 2005-07-20 |
AU2004214620B2 (en) | 2010-04-01 |
US20050091503A1 (en) | 2005-04-28 |
CA2481040C (en) | 2012-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4838505B2 (ja) | 高い保証の実行環境を備えたシステムにおける信頼できるエージェントへの安全な入出力の提供 | |
JP6347831B2 (ja) | ハイパーバイザに制御されるシステムにおいてゲスト・イベントを処理するための方法、データ処理プログラム、コンピュータ・プログラム製品、およびデータ処理システム | |
US7882566B2 (en) | Providing secure input to a system with a high-assurance execution environment | |
JP4698195B2 (ja) | 高信頼度実行環境を有するシステムでのグラフィカルユーザインターフェースの提供の方法とシステム | |
US8176324B1 (en) | Method and system for a secure virtual keyboard | |
RU2367006C2 (ru) | Интегрирование высоконадежных функций в приложение посредством разложения приложения | |
CN103930899B (zh) | 用于管理在设备处输入的公用数据和私人数据的方法 | |
US9177164B2 (en) | System and method for a parallel world of security for non secure environments | |
EP3776223B1 (en) | Secured computer system | |
AU2019245506B2 (en) | Secured computer system | |
KR101205513B1 (ko) | 가상화를 이용한 키보드 보안 방법 및 장치 | |
KR20110015892A (ko) | 블루투스 디바이스의 보안 방법과 장치 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070919 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100624 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100629 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110607 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110905 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110927 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110930 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141007 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4838505 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |