JP2011096253A - 認証されたウィルス対策エージェントにメモリをスキャンするための直接アクセスを提供する方法及び装置 - Google Patents
認証されたウィルス対策エージェントにメモリをスキャンするための直接アクセスを提供する方法及び装置 Download PDFInfo
- Publication number
- JP2011096253A JP2011096253A JP2010241803A JP2010241803A JP2011096253A JP 2011096253 A JP2011096253 A JP 2011096253A JP 2010241803 A JP2010241803 A JP 2010241803A JP 2010241803 A JP2010241803 A JP 2010241803A JP 2011096253 A JP2011096253 A JP 2011096253A
- Authority
- JP
- Japan
- Prior art keywords
- engine
- agent
- scan
- virus agent
- virus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Abstract
メモリを直接的にスキャンするためのアクセスをウィルス対策エージェントに提供し得るコンピュータ・プラットフォームを提供する。
【解決手段】
コンピュータ・プラットフォームは、マネージャビリティ・エンジン340及びバーチャライザ・エンジン350を有するプラットフォーム・コントローラ・ハブ330を有する。マネージャビリティ・エンジンは、オペレーティングシステム305から隔離されたプラットフォームハードウェア空間に、ウィルス対策エージェントがダウンロードされることを可能にする。マネージャビリティ・エンジンは、ウィルス対策エージェントを認証し、プラットフォームハードウェアに結合されたメモリ370又は記憶装置390を直接的にスキャンするためのアクセスをウィルス対策エージェントに提供する。
【選択図】 図3
Description
110 アプリケーション
120 オペレーティングシステム(OS)
150 プラットフォームハードウェア
190、550 I/Oデバイス
300 プラットフォームアーキテクチャ
305 ホストOS
320 中央演算処理ユニット(CPU)
322、504 CPU制御レジスタ
330 プラットフォーム・コントローラ・ハブ(PCH)
334 スクリプト記述エンジン
335 制御ロジック
340、532 マネージャビリティ・エンジン(ME)
341 MEインタフェース
342 MEコントローラ
343 データ記憶ブロック
344 プロセッサ状態提供部
345 認証エンジン
346 インタープリタ
347 スキャンエンジン−DMAエンジンインタフェース
348 帯域外(OOB)通信ブロック
350、535 バーチャライザ・エンジン(VE)
354 VEコントローラ
355 VEインタフェース
360 I/Oコントローラ
365 直接メモリアクセス(DMA)エンジン
370 メモリ
390 記憶装置
392 遠隔サーバ
395 ウィルス対策サービス
500 コンピュータシステム
502 プロセッサ
503 ホストOS
505 グラフィックス・プロセッサ・ユニット(GPU)
520 メモリ
525 機械読み取り可能媒体
530 ロジック
560 ネットワークインタフェース
570 ネットワーク
580 遠隔コンソール
Claims (20)
- コンピュータ・プラットフォームにおける方法であって:
前記コンピュータ・プラットフォームに結合されたオペレーティングシステムから隔離されたプラットフォームハードウェア空間にウィルス対策エージェントがダウンロードされることを可能にするステップと、
前記ウィルス対策エージェントを認証するステップと、
前記ウィルス対策エージェントに、前記コンピュータ・プラットフォームに結合されたメモリを直接的にスキャンするためのアクセスを提供するステップと、
を有する方法。 - 前記ウィルス対策エージェントは、前記ウィルス対策エージェントがダウンロードされる出所を検証することによって認証され、前記ウィルス対策エージェントは、前記プラットフォームハードウェア内に設けられたサードパーティデータ記憶部にダウンロードされる、請求項1に記載の方法。
- 前記ウィルス対策エージェントの認証が失敗した場合、前記ウィルス対策エージェントは処理を行うことを禁止される、請求項2に記載の方法。
- 前記ウィルス対策エージェントの認証が成功した場合、前記ウィルス対策エージェントは、前記プラットフォームハードウェアに結合された記憶装置をスキャンするための直接アクセスを提供される、請求項2に記載の方法。
- 前記ウィルス対策エージェントの認証が成功した場合、前記ウィルス対策エージェントは、直接メモリアクセスエンジンを介して前記メモリをスキャンする直接アクセスを提供される、請求項4に記載の方法。
- スクリプト記述エンジンを認証した後に、前記ウィルス対策エージェントが前記直接メモリアクセスエンジンを介して前記メモリをスキャンすることを支援するために該スクリプト記述エンジンを用いること、を有する請求項5に記載の方法。
- フラッシュデバイスに格納されたキーを用いて前記スクリプト記述エンジンのシグナチャを検証することによって、前記スクリプト記述エンジンを認証すること、を有する請求項6に記載の方法。
- 前記スクリプト記述エンジンの前記シグナチャが、前記フラッシュデバイスに格納された前記キーと合致しなかった場合、前記スクリプト記述エンジンはスタティックランダムアクセスメモリから消去される、請求項7に記載の方法。
- 前記ウィルス対策エージェントは、バーチャライザ・エンジンを介して記憶装置をスキャンする直接アクセスを提供される、請求項2に記載の方法。
- プロセッサ状態情報を用いて前記オペレーティングシステムをスキャンするステップを更に有し、該スキャンは、前記プロセッサ状態情報を受信したことに応答して遠隔サーバによって実行される、請求項1に記載の方法。
- マネージャビリティ・エンジンを有するプラットフォーム・コントローラ・ハブを有する装置であって:
前記マネージャビリティ・エンジンは、
コンピュータ・プラットフォームに結合されたオペレーティングシステムから隔離されたプラットフォームハードウェア空間に、ダウンロードされたウィルス対策エージェントを格納し、
前記ウィルス対策エージェントを認証し、且つ
前記ウィルス対策エージェントに、プラットフォームハードウェアに結合されたメモリを直接的にスキャンするためのアクセスを提供する、
装置。 - 前記マネージャビリティ・エンジンは認証エンジンを有し、該認証エンジンは、前記ウィルス対策エージェントがダウンロードされた出所を検証することによって前記ウィルス対策エージェントを認証し、前記ウィルス対策エージェントは、前記プラットフォームハードウェア内に設けられたサードパーティデータ記憶部にダウンロードされる、請求項11に記載の装置。
- 前記マネージャビリティ・エンジンは更にコントローラブロックを有し、該コントローラブロックは、前記ウィルス対策エージェントの認証が失敗した場合、前記ウィルス対策エージェントが処理を行うことを禁止する、請求項12に記載の装置。
- 前記コントローラは、前記ウィルス対策エージェントの認証が成功した場合、前記ウィルス対策エージェントに、前記コンピュータ・プラットフォームに結合された記憶装置をスキャンするための直接アクセスを提供する、請求項12に記載の装置。
- 前記マネージャビリティ・エンジンは更に直接メモリアクセスエンジンを有し、該直接メモリアクセスエンジンは、前記ウィルス対策エージェントの認証が成功した場合、前記ウィルス対策エージェントが前記メモリをスキャンすることを支援する、請求項14に記載の装置。
- 前記コントローラはスクリプト記述エンジンを有し、前記ウィルス対策エージェントが前記直接メモリアクセスエンジンを介して前記メモリをスキャンすることを支援するために該スクリプト記述エンジンを用いる前に、前記認証エンジンが該スクリプト記述エンジンを認証する、請求項15に記載の装置。
- 前記認証エンジンは、フラッシュデバイスに格納されたキーを用いて前記スクリプト記述エンジンのシグナチャを検証することによって、前記スクリプト記述エンジンを認証する、請求項16に記載の装置。
- 前記スクリプト記述エンジンの前記シグナチャが、前記フラッシュデバイスに格納された前記キーと合致しなかった場合、前記コントローラは前記スクリプト記述エンジンをスタティックランダムアクセスメモリから消去する、請求項17に記載の装置。
- バーチャライザ・エンジンを更に有し、該バーチャライザ・エンジンは、前記ウィルス対策エージェントに、該バーチャライザ・エンジンを介して記憶装置をスキャンする直接アクセスを提供する、請求項12に記載の装置。
- 前記マネージャビリティ・エンジンは、前記オペレーティングシステムをスキャンするために用いられるプロセッサ状態情報を遠隔サーバに提供する、請求項11に記載の装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/609,961 US9087188B2 (en) | 2009-10-30 | 2009-10-30 | Providing authenticated anti-virus agents a direct access to scan memory |
US12/609,961 | 2009-10-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011096253A true JP2011096253A (ja) | 2011-05-12 |
JP5095801B2 JP5095801B2 (ja) | 2012-12-12 |
Family
ID=43466398
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010241803A Expired - Fee Related JP5095801B2 (ja) | 2009-10-30 | 2010-10-28 | 認証されたウィルス対策エージェントにメモリをスキャンするための直接アクセスを提供する方法及び装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9087188B2 (ja) |
EP (1) | EP2317454A3 (ja) |
JP (1) | JP5095801B2 (ja) |
KR (1) | KR101434102B1 (ja) |
CN (1) | CN102054138B (ja) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100011442A1 (en) * | 2008-07-09 | 2010-01-14 | Sumwintek Corp. | Data security device for preventing the spreading of malware |
US8955131B2 (en) * | 2010-01-27 | 2015-02-10 | Mcafee Inc. | Method and system for proactive detection of malicious shared libraries via a remote reputation system |
US8819826B2 (en) | 2010-01-27 | 2014-08-26 | Mcafee, Inc. | Method and system for detection of malware that connect to network destinations through cloud scanning and web reputation |
US20110185428A1 (en) * | 2010-01-27 | 2011-07-28 | Mcafee, Inc. | Method and system for protection against unknown malicious activities observed by applications downloaded from pre-classified domains |
US8474039B2 (en) * | 2010-01-27 | 2013-06-25 | Mcafee, Inc. | System and method for proactive detection and repair of malware memory infection via a remote memory reputation system |
US9147071B2 (en) * | 2010-07-20 | 2015-09-29 | Mcafee, Inc. | System and method for proactive detection of malware device drivers via kernel forensic behavioral monitoring and a back-end reputation system |
EP2418828A1 (en) * | 2010-08-09 | 2012-02-15 | Eltam Ein Hashofet | Process and system for loading firmware |
US9536089B2 (en) | 2010-09-02 | 2017-01-03 | Mcafee, Inc. | Atomic detection and repair of kernel memory |
RU2444056C1 (ru) * | 2010-11-01 | 2012-02-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ ускорения решения проблем за счет накопления статистической информации |
US8863283B2 (en) | 2011-03-31 | 2014-10-14 | Mcafee, Inc. | System and method for securing access to system calls |
US9087199B2 (en) | 2011-03-31 | 2015-07-21 | Mcafee, Inc. | System and method for providing a secured operating system execution environment |
US8966629B2 (en) | 2011-03-31 | 2015-02-24 | Mcafee, Inc. | System and method for below-operating system trapping of driver loading and unloading |
US8925089B2 (en) | 2011-03-29 | 2014-12-30 | Mcafee, Inc. | System and method for below-operating system modification of malicious code on an electronic device |
US9032525B2 (en) | 2011-03-29 | 2015-05-12 | Mcafee, Inc. | System and method for below-operating system trapping of driver filter attachment |
US9038176B2 (en) | 2011-03-31 | 2015-05-19 | Mcafee, Inc. | System and method for below-operating system trapping and securing loading of code into memory |
US8959638B2 (en) | 2011-03-29 | 2015-02-17 | Mcafee, Inc. | System and method for below-operating system trapping and securing of interdriver communication |
US9317690B2 (en) | 2011-03-28 | 2016-04-19 | Mcafee, Inc. | System and method for firmware based anti-malware security |
US8813227B2 (en) | 2011-03-29 | 2014-08-19 | Mcafee, Inc. | System and method for below-operating system regulation and control of self-modifying code |
US8966624B2 (en) | 2011-03-31 | 2015-02-24 | Mcafee, Inc. | System and method for securing an input/output path of an application against malware with a below-operating system security agent |
US9262246B2 (en) | 2011-03-31 | 2016-02-16 | Mcafee, Inc. | System and method for securing memory and storage of an electronic device with a below-operating system security agent |
US20130276123A1 (en) * | 2011-09-30 | 2013-10-17 | Paul J. Thadikaran | Mechanism for providing a secure environment for acceleration of software applications at computing devices |
WO2013095573A1 (en) | 2011-12-22 | 2013-06-27 | Intel Corporation | Activation and monetization of features built into storage subsystems using a trusted connect service back end infrastructure |
US9081960B2 (en) * | 2012-04-27 | 2015-07-14 | Ut-Battelle, Llc | Architecture for removable media USB-ARM |
US10255089B2 (en) * | 2012-07-31 | 2019-04-09 | Ca, Inc. | Self-deleting virtual machines |
US9560014B2 (en) | 2013-01-23 | 2017-01-31 | Mcafee, Inc. | System and method for an endpoint hardware assisted network firewall in a security environment |
US20150047044A1 (en) * | 2013-08-06 | 2015-02-12 | Medknex Software, Llc | System and methods for protecting and using digital data |
CN103413092A (zh) * | 2013-09-10 | 2013-11-27 | 深圳市共进电子股份有限公司 | 一种网络终端禁止恶意代码注入的方法 |
RU2571721C2 (ru) * | 2014-03-20 | 2015-12-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ обнаружения мошеннических онлайн-транзакций |
CN104142842B (zh) * | 2014-08-04 | 2017-09-22 | 青岛海信智能商用系统股份有限公司 | CedarTrail平台支持UCDOS的方法 |
US10044744B1 (en) | 2016-04-26 | 2018-08-07 | EMC IP Holding Company LLC | Covert storage channel communication between computer security agent and security system |
US20180063179A1 (en) * | 2016-08-26 | 2018-03-01 | Qualcomm Incorporated | System and Method Of Performing Online Memory Data Collection For Memory Forensics In A Computing Device |
CN107463832A (zh) * | 2016-10-09 | 2017-12-12 | 哈尔滨广播电视台 | 一种移动介质安全认证查杀系统 |
EP3646220B1 (en) * | 2017-06-29 | 2023-06-07 | Hewlett-Packard Development Company, L.P. | Computing device monitorings via agent applications |
US11916930B2 (en) | 2021-06-29 | 2024-02-27 | Acronis International Gmbh | Non-invasive virus scanning using remote access |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002226822A (ja) * | 2001-01-30 | 2002-08-14 | Three M Innovative Properties Co | 光線活性化型接着フィルムを用いた基材接着方法 |
JP2003208325A (ja) * | 2002-01-11 | 2003-07-25 | Akinori Yonezawa | ネットワーク免疫システムおよびネットワーク免疫プログラム |
WO2008005067A1 (en) * | 2006-06-30 | 2008-01-10 | Microsoft Corporation | Identifying malware in a boot environment |
WO2008140977A1 (en) * | 2007-05-11 | 2008-11-20 | Microsoft Corporation | Trusted operating environment for malware detection |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5826012A (en) * | 1995-04-21 | 1998-10-20 | Lettvin; Jonathan D. | Boot-time anti-virus and maintenance facility |
US6094731A (en) * | 1997-11-24 | 2000-07-25 | Symantec Corporation | Antivirus accelerator for computer networks |
US6347375B1 (en) * | 1998-07-08 | 2002-02-12 | Ontrack Data International, Inc | Apparatus and method for remote virus diagnosis and repair |
US6728886B1 (en) * | 1999-12-01 | 2004-04-27 | Trend Micro Incorporated | Distributed virus scanning arrangements and methods therefor |
GB2366693B (en) * | 2000-08-31 | 2002-08-14 | F Secure Oyj | Software virus protection |
US7310817B2 (en) * | 2001-07-26 | 2007-12-18 | Mcafee, Inc. | Centrally managed malware scanning |
US7673343B1 (en) * | 2001-07-26 | 2010-03-02 | Mcafee, Inc. | Anti-virus scanning co-processor |
US7401359B2 (en) * | 2001-12-21 | 2008-07-15 | Mcafee, Inc. | Generating malware definition data for mobile computing devices |
AU2003901454A0 (en) * | 2003-03-28 | 2003-04-10 | Secure Systems Limited | Security system and method for computer operating systems |
US20050071668A1 (en) | 2003-09-30 | 2005-03-31 | Yoon Jeonghee M. | Method, apparatus and system for monitoring and verifying software during runtime |
US7685640B2 (en) * | 2004-09-21 | 2010-03-23 | Agere Systems Inc. | Methods and apparatus for interface adapter integrated virus protection |
US20060143600A1 (en) * | 2004-12-29 | 2006-06-29 | Andrew Cottrell | Secure firmware update |
US7743417B2 (en) * | 2005-02-28 | 2010-06-22 | Hitachi Global Storage Technologies Netherlands B.V. | Data storage device with code scanning capability |
US20070174910A1 (en) * | 2005-12-13 | 2007-07-26 | Zachman Frederick J | Computer memory security platform |
US7975304B2 (en) * | 2006-04-28 | 2011-07-05 | Trend Micro Incorporated | Portable storage device with stand-alone antivirus capability |
WO2007131105A2 (en) * | 2006-05-03 | 2007-11-15 | Anchiva Systems, Inc. | A method and system for spam, virus, and spyware scanning in a data network |
US20080098478A1 (en) * | 2006-10-20 | 2008-04-24 | Redcannon, Inc. | System, Method and Computer Program Product for Administering Trust Dependent Functional Control over a Portable Endpoint Security Device |
US8356361B2 (en) * | 2006-11-07 | 2013-01-15 | Spansion Llc | Secure co-processing memory controller integrated into an embedded memory subsystem |
US20080134321A1 (en) * | 2006-12-05 | 2008-06-05 | Priya Rajagopal | Tamper-resistant method and apparatus for verification and measurement of host agent dynamic data updates |
US8099786B2 (en) * | 2006-12-29 | 2012-01-17 | Intel Corporation | Embedded mechanism for platform vulnerability assessment |
US20080320423A1 (en) * | 2007-06-25 | 2008-12-25 | International Business Machines Corporation | System and method to protect computing systems |
US8375449B1 (en) * | 2007-08-10 | 2013-02-12 | Fortinet, Inc. | Circuits and methods for operating a virus co-processor |
US20090138969A1 (en) * | 2007-11-26 | 2009-05-28 | Kim Yun Ju | Device and method for blocking autorun of malicious code |
US8839431B2 (en) * | 2008-05-12 | 2014-09-16 | Enpulz, L.L.C. | Network browser based virus detection |
US8954897B2 (en) * | 2008-08-28 | 2015-02-10 | Microsoft Corporation | Protecting a virtual guest machine from attacks by an infected host |
US8566571B2 (en) * | 2008-12-12 | 2013-10-22 | Novell, Inc. | Pre-boot securing of operating system (OS) for endpoint evaluation |
US20100154062A1 (en) * | 2008-12-16 | 2010-06-17 | Elad Baram | Virus Scanning Executed Within a Storage Device to Reduce Demand on Host Resources |
US8214653B1 (en) * | 2009-09-04 | 2012-07-03 | Amazon Technologies, Inc. | Secured firmware updates |
US9552478B2 (en) * | 2010-05-18 | 2017-01-24 | AO Kaspersky Lab | Team security for portable information devices |
-
2009
- 2009-10-30 US US12/609,961 patent/US9087188B2/en not_active Expired - Fee Related
-
2010
- 2010-10-18 EP EP10187860A patent/EP2317454A3/en not_active Ceased
- 2010-10-28 JP JP2010241803A patent/JP5095801B2/ja not_active Expired - Fee Related
- 2010-10-29 CN CN201010538430.0A patent/CN102054138B/zh not_active Expired - Fee Related
-
2013
- 2013-05-24 KR KR1020130059143A patent/KR101434102B1/ko active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002226822A (ja) * | 2001-01-30 | 2002-08-14 | Three M Innovative Properties Co | 光線活性化型接着フィルムを用いた基材接着方法 |
JP2003208325A (ja) * | 2002-01-11 | 2003-07-25 | Akinori Yonezawa | ネットワーク免疫システムおよびネットワーク免疫プログラム |
WO2008005067A1 (en) * | 2006-06-30 | 2008-01-10 | Microsoft Corporation | Identifying malware in a boot environment |
WO2008140977A1 (en) * | 2007-05-11 | 2008-11-20 | Microsoft Corporation | Trusted operating environment for malware detection |
Also Published As
Publication number | Publication date |
---|---|
CN102054138A (zh) | 2011-05-11 |
US20110107423A1 (en) | 2011-05-05 |
KR20130079460A (ko) | 2013-07-10 |
US9087188B2 (en) | 2015-07-21 |
CN102054138B (zh) | 2015-08-12 |
KR101434102B1 (ko) | 2014-08-26 |
EP2317454A2 (en) | 2011-05-04 |
JP5095801B2 (ja) | 2012-12-12 |
EP2317454A3 (en) | 2012-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5095801B2 (ja) | 認証されたウィルス対策エージェントにメモリをスキャンするための直接アクセスを提供する方法及び装置 | |
US9747443B2 (en) | System and method for firmware based anti-malware security | |
US9565214B2 (en) | Real-time module protection | |
US9530001B2 (en) | System and method for below-operating system trapping and securing loading of code into memory | |
US9202046B2 (en) | Systems and methods for executing arbitrary applications in secure environments | |
US9087199B2 (en) | System and method for providing a secured operating system execution environment | |
EP2156357B1 (en) | Trusted operating environment for malware detection | |
KR101359841B1 (ko) | 신뢰성 있는 부트 최적화를 위한 방법 및 장치 | |
US8549644B2 (en) | Systems and method for regulating software access to security-sensitive processor resources | |
JP5512610B2 (ja) | 非ファームウェアエージェントからメモリへのアクセスを許可または阻止する方法、システム、および機械可読記憶媒体 | |
US9262246B2 (en) | System and method for securing memory and storage of an electronic device with a below-operating system security agent | |
Heasman | Implementing and detecting a pci rootkit | |
US20130312099A1 (en) | Realtime Kernel Object Table and Type Protection | |
US20120254993A1 (en) | System and method for virtual machine monitor based anti-malware security | |
US20120255003A1 (en) | System and method for securing access to the objects of an operating system | |
US20120255031A1 (en) | System and method for securing memory using below-operating system trapping | |
US20120255000A1 (en) | System and method for below-operating system trapping and securing of interdriver communication | |
JP2017091497A (ja) | ハイパーバイザモードにおけるコードの安全な実行システムおよび方法 | |
JP2010527074A (ja) | マルウェア検出のための信頼できる動作環境 | |
US20120254994A1 (en) | System and method for microcode based anti-malware security | |
JP2010182196A (ja) | 情報処理装置およびファイル検証システム | |
CN110390201A (zh) | 计算机系统以及初始化计算机系统的方法 | |
US9251350B2 (en) | Trusted operating environment for malware detection | |
Schiffman et al. | The smm rootkit revisited: Fun with usb | |
US20190163905A1 (en) | System, Method, and Apparatus for Preventing Execution of Malicious Scripts |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120424 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120723 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120821 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120919 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5095801 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150928 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |