JP2013501300A5 - - Google Patents

Download PDF

Info

Publication number
JP2013501300A5
JP2013501300A5 JP2012523622A JP2012523622A JP2013501300A5 JP 2013501300 A5 JP2013501300 A5 JP 2013501300A5 JP 2012523622 A JP2012523622 A JP 2012523622A JP 2012523622 A JP2012523622 A JP 2012523622A JP 2013501300 A5 JP2013501300 A5 JP 2013501300A5
Authority
JP
Japan
Prior art keywords
identity
hypervisor
policy
user interface
driver shim
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012523622A
Other languages
English (en)
Other versions
JP2013501300A (ja
JP5735509B2 (ja
Filing date
Publication date
Application filed filed Critical
Priority claimed from PCT/US2010/040334 external-priority patent/WO2011037665A2/en
Publication of JP2013501300A publication Critical patent/JP2013501300A/ja
Publication of JP2013501300A5 publication Critical patent/JP2013501300A5/ja
Application granted granted Critical
Publication of JP5735509B2 publication Critical patent/JP5735509B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (29)

  1. ロセッサ(112)によって、ユーザインターフェイス(150)と信頼性のある実行ファイル(312)との間に、ハイパーバイザ(316)およびドライバシム(314)を含む信頼性のあるパス(152)を確立する方法であって、前記プロセッサ(112)は、前記ユーザインターフェイス(150)と、メモリ(114)とに接続され、前記メモリ(114)は、前記プロセッサ(112)に実行される実行ファイル(312)、ハイパーバイザ(316)、およびドライバシム(314)を記憶する、前記方法であって、
    前記ハイパーバイザのアイデンティティを測定すること(710)、
    前記ハイパーバイザの前記アイデンティティの前記測定値を、前記ハイパーバイザ用のポリシと比較すること(712)、
    前記ドライバシムのアイデンティティを測定すること(714)、
    前記ドライバシムの前記アイデンティティの前記測定値を、前記ドライバシム用のポリシと比較すること(716)、
    前記ユーザインターフェイスのアイデンティティを測定すること(718)、
    前記ユーザインターフェイスの前記アイデンティティの前記測定値を、前記ユーザインターフェイス用のポリシと比較すること(720)、
    前記ハイパーバイザの前記アイデンティティ、前記ドライバシムの前記アイデンティティ、および前記ユーザインターフェイスの前記アイデンティティが、前記ハイパーバイザ用の前記ポリシ、前記ドライバシム用の前記ポリシ、および前記ユーザインターフェイス用の前記ポリシにそれぞれ一致するかどうかについての、人間が知覚できる指示を提供すること(722)
    を含む、方法。
  2. 前記ユーザインターフェイス(150)が、入力装置(116)および出力装置(118)の少なくとも一方を含む、請求項1に記載の方法。
  3. 前記入力装置(116)が、キーボードおよびコンピュータマウスからなる群から選択され、
    前記出力装置(118)が、ビデオディスプレイ装置、プリンタ、およびオーディオ装置からなる群から選択される、請求項2に記載の方法。
  4. 前記ハイパーバイザの前記アイデンティティ、前記ドライバシムの前記アイデンティティ、および前記ユーザインターフェイスの前記アイデンティティが、前記ハイパーバイザ用の前記ポリシ、前記ドライバシム用の前記ポリシ、および前記ユーザインターフェイス用の前記ポリシにそれぞれ一致するかどうかについての、人間が知覚できる指示を提供すること(722)は、
    前記ハイパーバイザの前記アイデンティティ、前記ドライバシムの前記アイデンティティ、および前記ユーザインターフェイスの前記アイデンティティのすべてが、前記ハイパーバイザ用の前記ポリシ、前記ドライバシム用の前記ポリシ、および前記ユーザインターフェイス用の前記ポリシにそれぞれ一致する場合に人間が知覚できる第1の指示を提供すること、
    前記ハイパーバイザの前記アイデンティティ、前記ドライバシムの前記アイデンティティ、および前記ユーザインターフェイスの前記アイデンティティのうちの少なくとも1つが、前記ハイパーバイザ用の前記ポリシ、前記ドライバシム用の前記ポリシ、および前記ユーザインターフェイス用の前記ポリシそれぞれに一致しない場合に人間が知覚できる第2の指示を提供すること
    を含み、前記人間が知覚できる第1の指示は、前記人間が知覚できる第2の指示とは異なる、請求項1に記載の方法。
  5. 前記ハイパーバイザ用の前記ポリシおよび前記ドライバシム用の前記ポリシが、前記ユーザインターフェイス(150)と前記信頼性のある実行ファイル(312)との間の前記信頼性のあるパス(152)の一部ではないコンポーネント内に記憶される、請求項1に記載の方法。
  6. 前記ハイパーバイザ(316)および前記ドライバシム(314)がコンピュータによって実装され、前記ハイパーバイザ用の前記ポリシおよび前記ドライバシム用の前記ポリシが、前記ハイパーバイザおよび前記ドライバシムが実装される前記コンピュータから離れた装置内に記憶される、請求項1に記載の方法。
  7. 前記ユーザインターフェイス用の前記ポリシが、前記ドライバシム内に記憶される、請求項1に記載の方法。
  8. 前記信頼性のある実行ファイルのアイデンティティを測定すること(810)、
    前記信頼性のある実行ファイルの前記アイデンティティの前記測定値を、前記信頼性のある実行ファイル用のポリシと比較すること(812)
    をさらに含む、請求項1に記載の方法。
  9. 前記ドライバシムの前記アイデンティティを測定すること(714)、および前記ドライバシムの前記アイデンティティの前記測定値を比較すること(716)は、
    前記ハイパーバイザの前記アイデンティティを測定した(710)後に、および前記ハイパーバイザの前記アイデンティティの前記測定値を比較した(712)後に実行され、
    前記信頼性のある実行ファイルの前記アイデンティティを測定すること(810)、および前記信頼性のある実行ファイルの前記アイデンティティの前記測定値を比較すること(812)は、
    前記ドライバシムの前記アイデンティティを測定した(714)後に、および前記ドライバシムの前記アイデンティティの前記測定値を比較した(716)後に実行される、請求項8に記載の方法。
  10. 前記ハイパーバイザの前記アイデンティティを測定すること(710)が、前記ハイパーバイザの前記アイデンティティの前記測定値を証明することを含み、
    前記ドライバシムの前記アイデンティティを測定すること(714)が、前記ドライバシムの前記アイデンティティの前記測定値を証明することを含み、
    前記ユーザインターフェイスの前記アイデンティティを測定すること(718)が、前記ユーザインターフェイスの前記アイデンティティの前記測定値を証明することを含む、請求項1に記載の方法。
  11. 前記ハイパーバイザの前記アイデンティティの前記測定値を証明することは、ソフトウェアベースの証明であり、
    前記ドライバシムの前記アイデンティティの前記測定値を証明することは、ソフトウェアベースの証明であり、
    前記ユーザインターフェイスの前記アイデンティティの前記測定値を証明することは、ソフトウェアベースの証明である、請求項10に記載の方法。
  12. 前記ユーザインターフェイスと前記ハイパーバイザとの間の前記信頼性のあるパス152内の追加コンポーネントのアイデンティティを測定すること(910)、
    前記ユーザインターフェイスと前記ハイパーバイザとの間の前記信頼性のあるパス152内の前記追加コンポーネントの前記アイデンティティの前記測定値を、前記コンポーネント用のポリシと比較すること(912)
    をさらに含む、請求項1に記載の方法。
  13. 前記ユーザインターフェイスと前記ハイパーバイザとの間の前記追加コンポーネントが、メモリコントローラハブ、入出力コントローラハブ、グラフィックスコントローラ、USBコントローラ、専用キーボードコントローラ、および前記ユーザインターフェイスと前記ハイパーバイザとの間のバスからなる群から選択される、請求項12に記載の方法。
  14. 前記追加コンポーネント用の前記ポリシが、前記ユーザインターフェイスと前記信頼性のある実行ファイルとの間の前記信頼性のあるパスの一部ではないコンポーネント内に記憶される、請求項12に記載の方法。
  15. 前記追加コンポーネントがコンピュータによって実装され、前記追加コンポーネント用の前記ポリシが、前記追加コンポーネントが実装される前記コンピュータから離れた装置内に記憶される、請求項12に記載の方法。
  16. 前記ハイパーバイザの前記アイデンティティ、前記ドライバシムの前記アイデンティティ、および前記ユーザインターフェイスの前記アイデンティティのうちの少なくとも1つが、前記ハイパーバイザ用の前記ポリシ、前記ドライバシム用の前記ポリシ、および前記ユーザインターフェイス用の前記ポリシそれぞれに一致しない場合に前記人間が知覚できる第2の指示を提供した後に、
    自らのポリシに一致しない前記ハイパーバイザ、前記ドライバシム、および前記ユーザインターフェイスの少なくとも1つを既知の良好な状態に復元すること(1010)
    をさらに含む、請求項4に記載の方法。
  17. 前記ハイパーバイザの前記アイデンティティが前記ハイパーバイザ用の前記ポリシに一致すると判定すること(1110)、
    前記ハイパーバイザの前記アイデンティティが前記ハイパーバイザ用の前記ポリシに一致すると判定した後に、前記ドライバシムの前記アイデンティティが、前記ドライバシム用の前記ポリシに一致するかどうかを判定すること(1112)、
    前記ドライバシムの前記アイデンティティが前記ドライバシム用の前記ポリシに一致しない場合、前記ドライバシムを既知の良好な状態に復元すること(1114)、
    前記ドライバシムの前記アイデンティティが前記ドライバシム用の前記ポリシに一致しない場合、前記ドライバシムを既知の良好な状態に復元した後に、前記ユーザインターフェイスの前記アイデンティティが、前記ユーザインターフェイス用の前記ポリシに一致するかどうかを判定すること(1116)、
    前記ユーザインターフェイスの前記アイデンティティが前記ユーザインターフェイス用の前記ポリシに一致しない場合、前記ユーザインターフェイスを既知の良好な状態に復元すること(1118)
    をさらに含む、請求項16に記載の方法。
  18. 前記ドライバシムの前記アイデンティティが前記ドライバシム用の前記ポリシに一致しない場合、前記ユーザインターフェイスの前記アイデンティティが、前記ユーザインターフェイス用のポリシに一致しないと想定される、請求項17に記載の方法。
  19. 前記ハイパーバイザ、前記ドライバシム、および前記ユーザインターフェイスの少なくとも1つを既知の良好な状態に復元した後に、
    既知の良好な状態に復元した前記ハイパーバイザ、前記ドライバシム、および前記ユーザインターフェイスの少なくとも1つの前記アイデンティティを測定すること(1210)、
    既知の良好な状態に復元した前記ハイパーバイザ、前記ドライバシム、および前記ユーザインターフェイスの少なくとも1つの前記アイデンティティの前記測定値を、前記ハイパーバイザ、前記ドライバシム、および前記ユーザインターフェイスの前記少なくとも1つのための対応するポリシと比較すること(1212)
    をさらに含む、請求項16に記載の方法。
  20. 前記ハイパーバイザの前記アイデンティティが前記ハイパーバイザ用の前記ポリシに一致すると判定すること(1310)、
    TPM装置が損なわれていると判定すること(1312)
    をさらに含む、請求項1に記載の方法。
  21. 前記TPMが損なわれていると判定した(1312)後に、
    前記TPM装置を既知の良好な状態に戻すこと(1314)
    をさらに含む、請求項20に記載の方法。
  22. 前記ハイパーバイザから前記TPM装置に命令を送った後、
    前記TPM装置内の既存の鍵を破壊すること(1316)、
    前記TPM装置内の新たな鍵を作成すること(1318)
    をさらに含む、請求項21に記載の方法。
  23. 前記信頼性のあるパスが信頼性のあるシェルを含み、
    前記信頼性のあるシェルのアイデンティティを測定すること(1410)、
    前記信頼性のあるシェルの前記アイデンティティの前記測定値を、前記信頼性のあるシェル用のポリシと比較すること(1412)
    をさらに含む、請求項1に記載の方法。
  24. 前記信頼性のあるシェル用の前記ポリシが、前記信頼性のあるパスの外側に記憶される、請求項23に記載の方法。
  25. 信頼性のあるシェルがコンピュータによって実装され、前記信頼性のあるシェル用のポリシが、前記信頼性のあるシェルが実装される前記コンピュータから離れた装置内に記憶される、請求項1に記載の方法。
  26. 前記ハイパーバイザの前記アイデンティティ、前記ドライバシムの前記アイデンティティ、および前記ユーザインターフェイスの前記アイデンティティが、前記ハイパーバイザ用の前記ポリシ、前記ドライバシム用の前記ポリシ、および前記ユーザインターフェイス用の前記ポリシにそれぞれ一致するかどうかについての、人間が知覚できる指示を提供した後に、
    前記信頼性のある実行ファイルを実行すること(724)
    をさらに含む、請求項1に記載の方法。
  27. 前記信頼性のある実行ファイルを実行した後に、
    前記信頼性のある実行ファイルの前記実行を一時停止すること(1510)、
    前記信頼性のある実行ファイルが一時停止されたという、人間が知覚できる指示を提供すること(1512)
    をさらに含む、請求項26に記載の方法。
  28. 前記信頼性のある実行ファイルを実行する前に、且つ前記ハイパーバイザの前記アイデンティティ、前記ドライバシムの前記アイデンティティ、および前記ユーザインターフェイスの前記アイデンティティが、前記ハイパーバイザ用の前記ポリシ、前記ドライバシム用の前記ポリシ、および前記ユーザインターフェイス用の前記ポリシにそれぞれ一致するかどうかについての、人間が知覚できる指示を提供した後に、
    前記信頼性のある実行ファイルを実行する確認を示す入力を人間のユーザから受け取ること(1610)
    をさらに含む、請求項26に記載の方法。
  29. コンピュータであって、
    プロセッサ(112)と、
    前記プロセッサ(112)に接続されるユーザインターフェイス(150)と、
    前記プロセッサ(112)に接続され、且つ前記プロセッサ(112)によって実行されるとき、前記プロセッサ(112)にコンピューティングプラットフォームを作成させるコンピュータ可読命令を記憶するメモリ(114)であって、
    ハイパーバイザ(316)、およびドライバシム(314)を記憶し、
    前記ユーザインターフェイス(150)と前記プロセッサ(152)との間の信頼性のあるパス(152)であって、前記ハイパーバイザ(316)および前記ドライバシム(314)を含む、前記信頼性のあるパス(152)とを有する、前記メモリ(114)と、
    前記プロセッサ(112)に接続され、且つプロセッサ(122)およびメモリ(124)を含む検証装置(120)であって、前記検証装置(120)の前記メモリ(124)は、コンピュータ可読命令と、前記ハイパーバイザ(316)用のポリシと、前記ドライバシム(314)用のポリシとを含む、前記検証装置(120)と
    を備えるコンピュータであって、
    前記コンピュータ(110)の前記プロセッサ(112)によって実行されるとき、前記コンピュータ(110)の前記メモリ(114)内の前記コンピュータ可読命令が、
    信頼性のある実行ファイルを実行する要求を示す信号を受け取ること(510)、
    前記信頼性のある実行ファイルを実行する前記要求を示す前記信号を受け取った後に、前記ハイパーバイザと前記検証装置との間の安全な接続を認証すること(512)、
    前記ハイパーバイザの少なくとも一部分のアイデンティティを測定すること(514)、
    前記ハイパーバイザの前記アイデンティティの前記測定値を前記検証装置に送ること(516)、
    前記ドライバシムの少なくとも一部分の前記アイデンティティを測定すること(518)、
    前記ドライバシムの前記アイデンティティの前記測定値を前記検証装置に送ること(520)、
    前記ユーザインターフェイスの少なくとも一部分の前記アイデンティティを測定すること(522)、
    前記ユーザインターフェイスの前記アイデンティティの前記測定値を前記ユーザインターフェイス用のポリシと比較すること(524)
    を前記コンピュータ(110)の前記プロセッサ(112)に実行させ、
    前記検証装置(120)内の前記プロセッサ(122)によって実行されるとき、前記検証装置(120)の前記メモリ(124)内の前記コンピュータ可読命令が、
    前記コンピュータ内の前記プロセッサから前記ハイパーバイザの前記測定値を受け取ること(610)、
    前記検証装置内に記憶される前記ハイパーバイザ用の前記ポリシを、前記検証装置が受け取る前記ハイパーバイザの前記測定値と比較すること(612)、
    前記コンピュータ内の前記プロセッサから前記ドライバシムの前記測定値を受け取ること(614)、
    前記検証装置内に記憶される前記ドライバシム用の前記ポリシを、前記検証装置が受け取る前記ドライバシムの前記測定値と比較すること(616)
    を前記検証装置(120)内の前記プロセッサ(122)に実行させ、
    前記認証すること(512)、前記ハイパーバイザの少なくとも一部分の前記アイデンティティを測定すること(514)、前記ハイパーバイザの前記アイデンティティの前記測定値を前記検証装置に送ること(516)、前記ドライバシムの少なくとも一部分の前記アイデンティティを測定すること(518)、前記ドライバシムの前記アイデンティティの前記測定値を前記検証装置に送ること(520)、前記ユーザインターフェイスの少なくとも一部分の前記アイデンティティを測定すること(522)、前記ユーザインターフェイスの前記アイデンティティの前記測定値を前記ユーザインターフェイス用のポリシと比較すること(524)、前記コンピュータ内の前記プロセッサから前記ハイパーバイザの前記測定値を受け取ること(610)、前記検証装置内に記憶される前記ハイパーバイザ用の前記ポリシを、前記検証装置が受け取る前記ハイパーバイザの前記測定値と比較すること(612)、前記コンピュータ内の前記プロセッサから前記ドライバシムの前記測定値を受け取ること(614)、および前記検証装置内に記憶される前記ドライバシム用の前記ポリシを、前記検証装置が受け取る前記ドライバシムの前記測定値と比較すること(616)が、前記信頼性のある実行ファイルを実行する前記要求を示す前記信号を受け取ること(510)の後に、かつ前記コンピュータ(110)をリブートすることなしに実行される、
    コンピュータ。
JP2012523622A 2009-08-04 2010-06-29 マルウェアがある状態でユーザが検証可能な信頼性のあるパスを得るための方法および機器 Expired - Fee Related JP5735509B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US27344809P 2009-08-04 2009-08-04
US61/273,448 2009-08-04
PCT/US2010/040334 WO2011037665A2 (en) 2009-08-04 2010-06-29 Methods and apparatuses for user-verifiable trusted path in the presence of malware

Publications (3)

Publication Number Publication Date
JP2013501300A JP2013501300A (ja) 2013-01-10
JP2013501300A5 true JP2013501300A5 (ja) 2013-08-15
JP5735509B2 JP5735509B2 (ja) 2015-06-17

Family

ID=43796427

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012523622A Expired - Fee Related JP5735509B2 (ja) 2009-08-04 2010-06-29 マルウェアがある状態でユーザが検証可能な信頼性のあるパスを得るための方法および機器

Country Status (5)

Country Link
US (1) US8832778B2 (ja)
EP (1) EP2462507B1 (ja)
JP (1) JP5735509B2 (ja)
DK (1) DK2462507T3 (ja)
WO (1) WO2011037665A2 (ja)

Families Citing this family (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2507708B1 (en) * 2009-12-04 2019-03-27 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
US8819225B2 (en) * 2010-11-15 2014-08-26 George Mason Research Foundation, Inc. Hardware-assisted integrity monitor
US9519600B2 (en) * 2011-03-04 2016-12-13 Microsoft Technology Licensing, Llc Driver shimming
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
US9003363B2 (en) 2011-03-21 2015-04-07 Microsoft Technology Licensing, Llc Device flags
US8966642B2 (en) * 2011-04-05 2015-02-24 Assured Information Security, Inc. Trust verification of a computing platform using a peripheral device
US8983855B1 (en) 2011-05-16 2015-03-17 Mckesson Financial Holdings Systems and methods for evaluating adherence to a project control process
US8954747B2 (en) * 2011-07-01 2015-02-10 Intel Corporation Protecting keystrokes received from a keyboard in a platform containing embedded controllers
CN102231138B (zh) * 2011-07-08 2013-07-03 上海交通大学 计算机内存数据准确采集系统及获取方法
US8683548B1 (en) 2011-09-30 2014-03-25 Emc Corporation Computing with policy engine for multiple virtual machines
US8726337B1 (en) 2011-09-30 2014-05-13 Emc Corporation Computing with presentation layer for multiple virtual machines
US8953790B2 (en) * 2011-11-21 2015-02-10 Broadcom Corporation Secure generation of a device root key in the field
US8650645B1 (en) * 2012-03-29 2014-02-11 Mckesson Financial Holdings Systems and methods for protecting proprietary data
US20140281539A1 (en) * 2012-03-30 2014-09-18 Goldman, Sachs & Co. Secure Mobile Framework With Operating System Integrity Checking
TW201349009A (zh) 2012-04-13 2013-12-01 Ologn Technologies Ag 用於數位通信之安全區
WO2013153437A1 (en) 2012-04-13 2013-10-17 Ologn Technologies Ag Apparatuses, methods and systems for computer-based secure transactions
TW201403375A (zh) 2012-04-20 2014-01-16 歐樂岡科技公司 用於安全購買之安全區
US9317687B2 (en) * 2012-05-21 2016-04-19 Mcafee, Inc. Identifying rootkits based on access permissions
US9152793B2 (en) * 2012-09-28 2015-10-06 Intel Corporation Methods, systems and apparatus to self authorize platform code
WO2014141202A1 (en) 2013-03-15 2014-09-18 Ologn Technologies Ag Systems, methods and apparatuses for securely storing and providing payment information
WO2014141206A1 (en) * 2013-03-15 2014-09-18 Ologn Technologies Ag Secure zone on a virtual machine for digital communications
US9948640B2 (en) 2013-08-02 2018-04-17 Ologn Technologies Ag Secure server on a system with virtual machines
US9092631B2 (en) * 2013-10-16 2015-07-28 Battelle Memorial Institute Computer-implemented security evaluation methods, security evaluation systems, and articles of manufacture
US9998438B2 (en) 2013-10-23 2018-06-12 Microsoft Technology Licensing, Llc Verifying the security of a remote server
US9354818B2 (en) 2014-02-25 2016-05-31 Kabushiki Kaisha Toshiba Memory device and data storing method
US10002252B2 (en) 2014-07-01 2018-06-19 Fireeye, Inc. Verification of trusted threat-aware microvisor
US9680862B2 (en) * 2014-07-01 2017-06-13 Fireeye, Inc. Trusted threat-aware microvisor
US9600312B2 (en) 2014-09-30 2017-03-21 Amazon Technologies, Inc. Threading as a service
US9678773B1 (en) 2014-09-30 2017-06-13 Amazon Technologies, Inc. Low latency computational capacity provisioning
US9146764B1 (en) 2014-09-30 2015-09-29 Amazon Technologies, Inc. Processing event messages for user requests to execute program code
DE102014114899A1 (de) * 2014-10-14 2016-04-14 Infineon Technologies Ag Verfahren und Vorrichtung zur Nutzung in einem Datenverarbeitungssystem
US9507951B2 (en) * 2014-10-20 2016-11-29 Intel Corporation Technologies for secure input and display of virtual touch user interfaces
US9413626B2 (en) 2014-12-05 2016-08-09 Amazon Technologies, Inc. Automatic management of resource sizing
US10230693B2 (en) 2015-01-29 2019-03-12 WebCloak, LLC Safechannel encrypted messaging system
US9733967B2 (en) 2015-02-04 2017-08-15 Amazon Technologies, Inc. Security protocols for low latency execution of program code
US9588790B1 (en) 2015-02-04 2017-03-07 Amazon Technologies, Inc. Stateful virtual compute system
US9613198B2 (en) * 2015-03-30 2017-04-04 Honeywell International Inc. Apparatus and method for intelligent video surveillance of industrial console operations
US10216927B1 (en) 2015-06-30 2019-02-26 Fireeye, Inc. System and method for protecting memory pages associated with a process using a virtualization layer
US10726127B1 (en) 2015-06-30 2020-07-28 Fireeye, Inc. System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer
US10642753B1 (en) 2015-06-30 2020-05-05 Fireeye, Inc. System and method for protecting a software component running in virtual machine using a virtualization layer
US10395029B1 (en) 2015-06-30 2019-08-27 Fireeye, Inc. Virtual system and method with threat protection
US11113086B1 (en) 2015-06-30 2021-09-07 Fireeye, Inc. Virtual system and method for securing external network connectivity
US10110566B2 (en) * 2015-07-21 2018-10-23 Baffle, Inc. Systems and processes for executing private programs on untrusted computers
US10033759B1 (en) 2015-09-28 2018-07-24 Fireeye, Inc. System and method of threat detection under hypervisor control
WO2017062541A1 (en) 2015-10-06 2017-04-13 Carnegie Mellon University Method and apparatus for trusted display on untrusted computing platforms to secure applications
JP2017107377A (ja) * 2015-12-09 2017-06-15 株式会社リコー 機器管理装置、機器管理システム、検証方法及びプログラム
KR20170091951A (ko) 2016-02-02 2017-08-10 에스프린팅솔루션 주식회사 전자 디바이스에게 보안을 제공하기 위한 방법 및 장치
US10037201B2 (en) * 2016-02-26 2018-07-31 Dell Products L.P. Secure live media boot system
US11132213B1 (en) 2016-03-30 2021-09-28 Amazon Technologies, Inc. Dependency-based process of pre-existing data sets at an on demand code execution environment
US10528739B2 (en) * 2016-04-20 2020-01-07 Sophos Limited Boot security
US10135622B2 (en) * 2016-06-03 2018-11-20 Intel Corporation Flexible provisioning of attestation keys in secure enclaves
US10102040B2 (en) 2016-06-29 2018-10-16 Amazon Technologies, Inc Adjusting variable limit on concurrent code executions
US10025691B1 (en) 2016-09-09 2018-07-17 Fireeye, Inc. Verification of complex software code using a modularized architecture
US10592678B1 (en) 2016-09-09 2020-03-17 Fireeye, Inc. Secure communications between peers using a verified virtual trusted platform module
US10621351B2 (en) 2016-11-01 2020-04-14 Raptor Engineering, LLC. Systems and methods for tamper-resistant verification of firmware with a trusted platform module
US10467082B2 (en) * 2016-12-09 2019-11-05 Microsoft Technology Licensing, Llc Device driver verification
US10839080B2 (en) * 2017-09-01 2020-11-17 Microsoft Technology Licensing, Llc Hardware-enforced firmware security
US10719604B2 (en) * 2018-01-30 2020-07-21 Hewlett Packard Enterprise Development Lp Baseboard management controller to perform security action based on digital signature comparison in response to trigger
US10853115B2 (en) 2018-06-25 2020-12-01 Amazon Technologies, Inc. Execution of auxiliary functions in an on-demand network code execution system
US11146569B1 (en) * 2018-06-28 2021-10-12 Amazon Technologies, Inc. Escalation-resistant secure network services using request-scoped authentication information
US11099870B1 (en) 2018-07-25 2021-08-24 Amazon Technologies, Inc. Reducing execution times in an on-demand network code execution system using saved machine states
US11243953B2 (en) 2018-09-27 2022-02-08 Amazon Technologies, Inc. Mapreduce implementation in an on-demand network code execution system and stream data processing system
US11099917B2 (en) 2018-09-27 2021-08-24 Amazon Technologies, Inc. Efficient state maintenance for execution environments in an on-demand code execution system
US11943093B1 (en) 2018-11-20 2024-03-26 Amazon Technologies, Inc. Network connection recovery after virtual machine transition in an on-demand network code execution system
US11010188B1 (en) 2019-02-05 2021-05-18 Amazon Technologies, Inc. Simulated data object storage using on-demand computation of data objects
US20220156390A1 (en) * 2019-03-06 2022-05-19 NEC Laboratories Europe GmbH Method and system for performing remote attestation with a gateway in the context of a trusted execution environment (tee)
US11861386B1 (en) 2019-03-22 2024-01-02 Amazon Technologies, Inc. Application gateways in an on-demand network code execution system
US11119809B1 (en) 2019-06-20 2021-09-14 Amazon Technologies, Inc. Virtualization-based transaction handling in an on-demand network code execution system
US11190609B2 (en) 2019-06-28 2021-11-30 Amazon Technologies, Inc. Connection pooling for scalable network services
US11159528B2 (en) 2019-06-28 2021-10-26 Amazon Technologies, Inc. Authentication to network-services using hosted authentication information
US11714895B2 (en) * 2019-07-18 2023-08-01 Anjuna Security, Inc. Secure runtime systems and methods
JP7185098B2 (ja) * 2019-09-25 2022-12-06 シフトファイブ・インコーポレーテッド コンピューティングデバイス間の不正なファームウェアまたはソフトウェアアップグレードの受動的な監視および防止
US11119826B2 (en) 2019-11-27 2021-09-14 Amazon Technologies, Inc. Serverless call distribution to implement spillover while avoiding cold starts
US11714682B1 (en) 2020-03-03 2023-08-01 Amazon Technologies, Inc. Reclaiming computing resources in an on-demand code execution system
US11269637B2 (en) * 2020-07-23 2022-03-08 Hewlett Packard Enterprise Development Lp Validating machine-readable instructions using an iterative validation process
US11550713B1 (en) 2020-11-25 2023-01-10 Amazon Technologies, Inc. Garbage collection in distributed systems using life cycled storage roots
US11593270B1 (en) 2020-11-25 2023-02-28 Amazon Technologies, Inc. Fast distributed caching using erasure coded object parts
US11089051B1 (en) * 2021-02-15 2021-08-10 Theta Labs, Inc. Preventing denial-of-service attacks in decentralized edge networks using verifiable delay functions (VDFs)
US11388210B1 (en) 2021-06-30 2022-07-12 Amazon Technologies, Inc. Streaming analytics using a serverless compute system
WO2023027687A1 (en) * 2021-08-23 2023-03-02 Hewlett-Packard Development Company, L.P. Hashes to control code execution
US11968280B1 (en) 2021-11-24 2024-04-23 Amazon Technologies, Inc. Controlling ingestion of streaming data to serverless function executions
US12015603B2 (en) 2021-12-10 2024-06-18 Amazon Technologies, Inc. Multi-tenant mode for serverless code execution

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4945468A (en) * 1988-02-01 1990-07-31 International Business Machines Corporation Trusted path mechanism for virtual terminal environments
US7350204B2 (en) * 2000-07-24 2008-03-25 Microsoft Corporation Policies for secure software execution
US7529754B2 (en) * 2003-03-14 2009-05-05 Websense, Inc. System and method of monitoring and controlling application files
JP2007226277A (ja) * 2004-04-02 2007-09-06 Matsushita Electric Ind Co Ltd 仮想マシン改ざん検査方法、および仮想マシン改ざん検査装置
US7565535B2 (en) * 2005-05-06 2009-07-21 Microsoft Corporation Systems and methods for demonstrating authenticity of a virtual machine using a security image
US7721094B2 (en) * 2005-05-06 2010-05-18 Microsoft Corporation Systems and methods for determining if applications executing on a computer system are trusted
CN100437502C (zh) * 2005-12-30 2008-11-26 联想(北京)有限公司 基于安全芯片的防病毒方法
US7712143B2 (en) * 2006-09-27 2010-05-04 Blue Ridge Networks, Inc. Trusted enclave for a computer system
US7913292B2 (en) * 2006-10-18 2011-03-22 Microsoft Corporation Identification and visualization of trusted user interface objects
JP4998019B2 (ja) * 2007-03-06 2012-08-15 富士通株式会社 状態表示制御装置
GB0707150D0 (en) * 2007-04-13 2007-05-23 Hewlett Packard Development Co Dynamic trust management
JP2009003853A (ja) * 2007-06-25 2009-01-08 Panasonic Corp 複数のソフトウェアを正しい順番で起動する情報端末およびセキュリティモジュール
US20090028329A1 (en) * 2007-07-23 2009-01-29 Savi Technology, Inc. Method and Apparatus for Providing Security in a Radio Frequency Identification System
US8374354B2 (en) * 2007-09-27 2013-02-12 Verizon Data Services Llc System and method to pass a private encryption key
US8261265B2 (en) * 2007-10-30 2012-09-04 Vmware, Inc. Transparent VMM-assisted user-mode execution control transfer
US20090133097A1 (en) * 2007-11-15 2009-05-21 Ned Smith Device, system, and method for provisioning trusted platform module policies to a virtual machine monitor
US8321931B2 (en) * 2008-03-31 2012-11-27 Intel Corporation Method and apparatus for sequential hypervisor invocation
US8578374B2 (en) * 2009-07-16 2013-11-05 Ca, Inc. System and method for managing virtual machines

Similar Documents

Publication Publication Date Title
JP2013501300A5 (ja)
US9081600B2 (en) Virtual machine validation
US8516481B2 (en) Virtual machine manager system and methods
US9280659B2 (en) Methods and apparatus for remeasuring a virtual machine monitor
CN103270519B (zh) 使用动态量度内核的安全应用证明
US20150135311A1 (en) Virtual machine validation
US20090172378A1 (en) Method and system for using a trusted disk drive and alternate master boot record for integrity services during the boot of a computing platform
US20110213953A1 (en) System and Method for Measuring Staleness of Attestation Measurements
JP6029553B2 (ja) 車両制御装置
JP2013152717A (ja) 仮想マシン内でトラストチェーンを構築する方法
US20200150973A1 (en) Providing a trustworthy indication of the current state of a multi-processor data processing apparatus
JP2015500543A5 (ja)
US11663017B2 (en) Kernel space measurement
GB2520856A (en) Enabling Virtualization of a processor resource
EP3185166B1 (en) Trusted metric method and device
JP2014524628A5 (ja)
CN110851188A (zh) 一种基于双体架构的国产plc可信链实现装置及方法
CN103488937A (zh) 一种度量方法、电子设备及度量系统
US10025925B2 (en) Dynamically measuring the integrity of a computing apparatus
US10686812B2 (en) Device and method for detecting manipulation of a program code
US20120167211A1 (en) Method and Apparatus to Harden a Software Execution in Random Access Memory
JP2014038613A5 (ja)
Kyte et al. Enhanced side-channel analysis method to detect hardware virtualization based rootkits
JP6094387B2 (ja) 制御装置
Mao et al. HVSM: An In-Out-VM security monitoring architecture in IAAS cloud