JP2013502639A5 - - Google Patents

Download PDF

Info

Publication number
JP2013502639A5
JP2013502639A5 JP2012525523A JP2012525523A JP2013502639A5 JP 2013502639 A5 JP2013502639 A5 JP 2013502639A5 JP 2012525523 A JP2012525523 A JP 2012525523A JP 2012525523 A JP2012525523 A JP 2012525523A JP 2013502639 A5 JP2013502639 A5 JP 2013502639A5
Authority
JP
Japan
Prior art keywords
processor
physical memory
verifier
application example
sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012525523A
Other languages
English (en)
Other versions
JP2013502639A (ja
JP5646631B2 (ja
Filing date
Publication date
Priority claimed from US12/580,891 external-priority patent/US8375442B2/en
Priority claimed from US12/714,547 external-priority patent/US8544089B2/en
Application filed filed Critical
Publication of JP2013502639A publication Critical patent/JP2013502639A/ja
Publication of JP2013502639A5 publication Critical patent/JP2013502639A5/ja
Application granted granted Critical
Publication of JP5646631B2 publication Critical patent/JP5646631B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

上記の実施形態は、明確な理解を目的として、ある程度詳細に記載したが、本発明は、提示した詳細に限定されるものではない。本発明を実施する多くの代替の方法がある。開示された実施形態は、例示であって、限定するものではない。
本発明は、たとえば、以下のような態様で実現することもできる。

適用例1:
物理メモリと、
プロセッサと、を備えるシステムであって、
前記プロセッサは、
ハードウェア構成に対応する1つまたは複数のハードウェア・パラメータを受け取り、さらに初期化情報を受け取り、
前記物理メモリを選択的に読み取って、少なくとも1つの結果を決定し、
前記結果をベリファイアに提供するように構成されている、システム。

適用例2:
適用例1に記載のシステムであって、
前記初期化情報はシード値を含む、システム。

適用例3:
適用例1のシステムであって、
前記初期化情報はステップ値を含む、システム。

適用例4:
適用例1のシステムであって、
前記初期化情報はプロキシから受け取られる、システム。

適用例5:
適用例1のシステムであって、
前記初期化情報は外部ベリファイアから受け取られる、システム。

適用例6:
適用例1のシステムであって、
前記初期化情報は現象の表現である、システム。

適用例7:
適用例6のシステムであって、
前記初期化情報は、前記システムが備える加速度計から受け取られる、システム。

適用例8:
適用例6のシステムであって、
前記プロセッサは、少なくとも部分的に、現象を測定することにより、前記初期化情報を受け取るように構成されている、システム。

適用例9:
適用例1のシステムであって、
前記プロセッサは、さらに、前記物理メモリの上書きされる部分を関数に従って決定するように構成されている、システム。

適用例10:
適用例1のシステムであって、
前記プロセッサは、さらに、関数に従って前記物理メモリの一部に書き込みを行うように構成されている、システム。

適用例11:
適用例1のシステムであって、
前記プロセッサは、ステップ・カウンタに少なくとも部分的に基づいて、前記物理メモリを選択的に読み取るように構成されている、システム。

適用例12:
適用例11のシステムであって、
前記ステップ・カウンタは、前記物理メモリのサイズの測定値に対して、互いに素である、システム。

適用例13:
適用例11のシステムであって、
複数のプロセッサをさらに備え、
前記ステップ・カウンタは、前記物理メモリのサイズの測定値に前記プロセッサの数を乗じたものに対して、互いに素である、システム。

適用例14:
適用例1のシステムであって、
前記プロセッサは、恒等関数ではない関数であって、前記物理メモリの一部を入力として受け取る関数を少なくとも部分的に用いることにより、前記結果を決定するように構成されている、システム。

適用例15:
適用例1のシステムであって、
前記プロセッサは、アキュムレータを少なくとも部分的に用いることにより、前記結果を決定するように構成されている、システム。

適用例16:
適用例15のシステムであって、
前記アキュムレータは非線形関数を含んでいる、システム。

適用例17:
適用例15のシステムであって、
前記アキュムレータは、XORおよびローテートを用いる、システム。

適用例18:
適用例1のシステムであって、
前記プロセッサは、少なくとも部分的に、プロキシに情報を提供することにより、前記結果を前記ベリファイアに提供するように構成されている、システム。

適用例19:
ハードウェア構成に対応する1つまたは複数のハードウェア・パラメータを受け取り、さらに初期化情報を受け取ることと、
物理メモリを選択的に読み取って、少なくとも1つの結果を決定することと、
前記結果をベリファイアに提供することと、を含む方法。

適用例20:
コンピュータ読み取り可能な記憶媒体において実現されるコンピュータプログラム・プロダクトであって、
ハードウェア構成に対応する1つまたは複数のハードウェア・パラメータを受け取り、さらに初期化情報を受け取り、
物理メモリを選択的に読み取って、少なくとも1つの結果を決定し、
前記結果をベリファイアに提供する、
ためのコンピュータ命令を含む、コンピュータプログラム・プロダクト。

適用例21:
物理メモリと、
プロセッサと、を備え、
前記プロセッサは、
ハードウェア構成に対応する1つまたは複数のハードウェア・パラメータを受け取り、
前記物理メモリに対して変更のシーケンスを実行し、
結果をベリファイアに提供するように構成されている、システム。

適用例22:
適用例21のシステムであって、
前記ベリファイアは、物理メモリ変更の期待されるシーケンスが前記プロセッサにより実行されたかどうかを、受信した前記結果に少なくとも部分的に基づいて判断するように構成されている、システム。

適用例23:
適用例22のシステムであって、
前記判断は、前記変更のシーケンスの実行に関連するタイミング情報に少なくとも部分的に基づいている、システム。

適用例24:
適用例22のシステムであって、
前記判断は、デバイスから受け取る結果の正確さに少なくとも部分的に基づいている、システム。

適用例25:
適用例21のシステムであって、
前記ベリファイアは、デバイス上で前記プロセッサと併置されている、システム。

適用例26:
適用例25のシステムであって、
前記ベリファイアは、加入者識別モジュールに含まれている、システム。

適用例27:
適用例21のシステムであって、
前記ベリファイアは、ネットワーク接続を介して前記プロセッサと通信する、システム。

適用例28:
適用例21のシステムであって、
前記プロセッサは、さらに、前記ベリファイアからシードを取得するように構成されている、システム。

適用例29:
適用例21のシステムであって、
前記変更のシーケンスは、前記ベリファイアから取得される入力に少なくとも部分的に依存する、システム。

適用例30:
適用例21のシステムであって、
前記1つまたは複数のハードウェア・パラメータは、メモリの容量である、システム。

適用例31:
適用例21のシステムであって、
前記1つまたは複数のハードウェア・パラメータは、メモリの速度である、システム。

適用例32:
適用例21のシステムであって、
前記物理メモリ内にアクティブである回避的ソフトウェアはないと判断されたら、前記プロセッサは、スキャンを実行するように構成されている、システム。

適用例33:
適用例32のシステムであって、
前記スキャンは、ライセンスを受けていないソフトウェアのスキャンを含む、システム。

適用例34:
適用例21のシステムであって、
前記メモリは秘密データを含み、
前記ベリファイアに結果を提供することによって、前記秘密データが漏洩することはない、システム。

適用例35:
適用例21のシステムであって、
前記プロセッサは、携帯電話機の中に含まれている、システム。

適用例36:
ハードウェア構成に対応する1つまたは複数のハードウェア・パラメータを受け取ることと、
物理メモリに対して変更のシーケンスを実行することと、
結果をベリファイアに提供することと、を含む方法。

適用例37:
適用例36の方法であって、
前記ベリファイアは、物理メモリ変更の期待されるシーケンスが実行されたかどうかを、受信した前記結果に少なくとも部分的に基づいて判断するように構成されている、方法。

適用例38:
コンピュータ読み取り可能な記憶媒体において実現されるコンピュータプログラム・プロダクトであって、
ハードウェア構成に対応する1つまたは複数のハードウェア・パラメータを受け取り、
物理メモリに対して変更のシーケンスを実行し、
結果をベリファイアに提供する、
ためのコンピュータ命令を含む、コンピュータプログラム・プロダクト。

適用例39:
プロセッサと、
前記プロセッサに結合され、前記プロセッサに命令を提供するように構成されたメモリと、を備えるシステムであって、
前記プロセッサは、
デバイス上のメモリへの変更のシーケンスの前記デバイスによる実行に関連する1つまたは複数の結果を、前記デバイスから受け取り、
前記デバイス上の前記メモリ内には回避的ソフトウェアがないことを、前記1つまたは複数の結果が示していることを確認し、
前記確認が行われた後に、前記デバイスのスキャンを開始する、ように構成されている、システム。

適用例40:
プロセッサと、
前記プロセッサに結合され、前記プロセッサに命令を提供するように構成されたメモリと、を備えるシステムであって、
前記プロセッサは、
デバイスが結果を決定するように要求を開始させ、
前記デバイスから前記結果を受け取り、
前記結果、および前記結果を前記デバイスが提供するのに要した時間の長さに少なくとも部分的に基づいて、前記デバイスのセキュリティ状態を確認する、ように構成されている、システム。


Claims (40)

  1. 物理メモリと、
    プロセッサと、を備えるシステムであって、
    前記プロセッサは、
    ハードウェア構成に対応する1つまたは複数のハードウェア・パラメータを受け取り、前記1つまたは複数のハードウェア・パラメータは、前記物理メモリの容量と速度の少なくとも一方を含み、
    前記物理メモリに対して、少なくとも一つの書き込み処理を含む変更のシーケンスを実行し
    複数の結果をベリファイアに提供するように構成されている、システム。
  2. 請求項1に記載のシステムであって、
    前記プロセッサは、さらに、初期化情報を受け取るように構成されている、システム。
  3. 請求項に記載のシステムであって、
    前記初期化情報はシード値を含む、システム。
  4. 請求項に記載のシステムであって、
    前記初期化情報はステップ値を含む、システム。
  5. 請求項に記載のシステムであって、
    前記初期化情報はプロキシから受け取られる、システム。
  6. 請求項に記載のシステムであって、
    前記初期化情報は外部ベリファイアから受け取られる、システム。
  7. 請求項に記載のシステムであって、
    前記初期化情報は現象の表現である、システム。
  8. 請求項7に記載のシステムであって、
    前記初期化情報は、前記システムが備える加速度計から受け取られる、システム。
  9. 請求項7に記載のシステムであって、
    前記プロセッサは、少なくとも部分的に、現象を測定することにより、前記初期化情報を受け取るように構成されている、システム。
  10. 請求項1に記載のシステムであって、
    前記プロセッサは、さらに、前記物理メモリのうち前記変更のシーケンスが実行される部分を関数に従って決定するように構成されている、システム。
  11. 請求項1に記載のシステムであって、
    前記変更のシーケンスは、関数に従って実行される、システム。
  12. 請求項1に記載のシステムであって、
    前記プロセッサは、
    前記物理メモリの一部を選択的に読み取るように構成される、システム。
  13. 請求項12に記載のシステムであって、
    前記プロセッサは、ステップ・カウンタに少なくとも部分的に基づいて、前記物理メモリを選択的に読み取るように構成されている、システム。
  14. 請求項13に記載のシステムであって、
    前記ステップ・カウンタは、前記物理メモリのサイズの測定値に対して、互いに素である、システム。
  15. 請求項13に記載のシステムであって、
    複数のプロセッサをさらに備え、
    前記ステップ・カウンタは、前記物理メモリのサイズの測定値に前記プロセッサの数を乗じたものに対して、互いに素である、システム。
  16. 請求項1に記載のシステムであって、
    前記プロセッサは、恒等関数ではない関数であって、前記物理メモリの一部を入力として受け取る関数を少なくとも部分的に用いることにより、前記複数の結果を決定するように構成されている、システム。
  17. 請求項1に記載のシステムであって、
    前記プロセッサは、アキュムレータを少なくとも部分的に用いることにより、前記結果を決定するように構成されている、システム。
  18. 請求項17に記載のシステムであって、
    前記アキュムレータは非線形関数を含んでいる、システム。
  19. 請求項17に記載のシステムであって、
    前記アキュムレータは、XORおよびローテートを用いる、システム。
  20. 請求項1に記載のシステムであって、
    前記プロセッサは、少なくとも部分的に、プロキシに情報を提供することにより、前記複数の結果を前記ベリファイアに提供するように構成されている、システム。
  21. 請求項に記載のシステムであって、
    前記ベリファイアは、物理メモリ変更の期待されるシーケンスが前記プロセッサにより実行されたかどうかを、受信した前記複数の結果に少なくとも部分的に基づいて判断するように構成されている、システム。
  22. 請求項に記載のシステムであって、
    前記判断は、前記変更のシーケンスの実行に関連するタイミング情報に少なくとも部分的に基づいている、システム。
  23. 請求項に記載のシステムであって、
    前記判断は、デバイスから受け取る結果の正確さに少なくとも部分的に基づいている、システム。
  24. 請求項に記載のシステムであって、
    前記ベリファイアは、デバイス上で前記プロセッサと併置されている、システム。
  25. 請求項24に記載のシステムであって、
    前記ベリファイアは、加入者識別モジュールに含まれている、システム。
  26. 請求項に記載のシステムであって、
    前記ベリファイアは、ネットワーク接続を介して前記プロセッサと通信する、システム。
  27. 請求項に記載のシステムであって、
    前記プロセッサは、さらに、前記ベリファイアからシードを取得するように構成されている、システム。
  28. 請求項に記載のシステムであって、
    前記変更のシーケンスは、前記ベリファイアから取得される入力に少なくとも部分的に依存する、システム。
  29. 請求項に記載のシステムであって、
    前記物理メモリ内にアクティブである回避的ソフトウェアはないと判断されたら、前記プロセッサは、スキャンを実行するように構成されている、システム。
  30. 請求項29に記載のシステムであって、
    前記スキャンは、ライセンスを受けていないソフトウェアのスキャンを含む、システム。
  31. 請求項に記載のシステムであって、
    前記メモリは秘密データを含み、
    前記ベリファイアに結果を提供することによって、前記秘密データが漏洩することはない、システム。
  32. 請求項に記載のシステムであって、
    前記プロセッサは、携帯電話機の中に含まれている、システム。
  33. ハードウェア構成に対応する1つまたは複数のハードウェア・パラメータを受け取ることであって、前記1つまたは複数のハードウェア・パラメータは、物理メモリの容量と速度の少なくとも一方を含む、ハードウェア・パラメータを受け取ることと、
    前記物理メモリに対して、少なくとも一つの書き込み処理を含む変更のシーケンスを実行することと、
    複数の結果をベリファイアに提供することと、を含む方法。
  34. 請求項33に記載の方法であって、さらに、
    初期化情報を受け取ることを含む、方法。
  35. 請求項33に記載の方法であって、さらに、
    前記物理メモリの一部を選択的に読み取ることを含む、方法。
  36. コンピュータ読み取り可能な記憶媒体において実現されるコンピュータプログラムあって、
    ハードウェア構成に対応する1つまたは複数のハードウェア・パラメータを受け取り、前記1つまたは複数のハードウェア・パラメータは、物理メモリの容量と速度の少なくとも一方を含み、
    前記物理メモリに対して、少なくとも一つの書き込み処理を含む変更のシーケンスを実行し、
    複数の結果をベリファイアに提供する、
    ためのコンピュータ命令を含む、コンピュータプログラム
  37. 請求項36に記載のコンピュータプログラムであって、さらに、
    初期化情報を受け取ることを含む、コンピュータプログラム。
  38. 請求項36に記載のコンピュータプログラムであって、さらに、
    前記物理メモリの一部を選択的に読み取ることを含む、コンピュータプログラム。
  39. プロセッサと、
    前記プロセッサに結合され、前記プロセッサに命令を提供するように構成されたメモリと、を備えるシステムであって、
    前記プロセッサは、
    デバイス上のメモリへの変更のシーケンスの前記デバイスによる実行に関連する1つまたは複数の結果を、前記デバイスから受け取り、
    前記デバイス上の前記メモリ内には回避的ソフトウェアがないことを、前記1つまたは複数の結果が示していることを確認し、
    前記確認が行われた後に、前記デバイスのスキャンを開始する、ように構成されている、システム。
  40. プロセッサと、
    前記プロセッサに結合され、前記プロセッサに命令を提供するように構成されたメモリと、を備えるシステムであって、
    前記プロセッサは、
    デバイスが結果を決定するように要求を開始させ、
    前記デバイスから前記結果を受け取り、
    前記結果、および前記結果を前記デバイスが提供するのに要した時間の長さに少なくとも部分的に基づいて、前記デバイスのセキュリティ状態を確認する、ように構成されている、システム。
JP2012525523A 2009-08-17 2010-08-11 デバイスの監査 Expired - Fee Related JP5646631B2 (ja)

Applications Claiming Priority (11)

Application Number Priority Date Filing Date Title
US23460409P 2009-08-17 2009-08-17
US61/234,604 2009-08-17
US12/580,891 2009-10-16
US12/580,891 US8375442B2 (en) 2009-08-17 2009-10-16 Auditing a device
US25704309P 2009-11-02 2009-11-02
US61/257,043 2009-11-02
US28636909P 2009-12-14 2009-12-14
US61/286,369 2009-12-14
US12/714,547 2010-03-01
US12/714,547 US8544089B2 (en) 2009-08-17 2010-03-01 Auditing a device
PCT/US2010/002214 WO2011022040A1 (en) 2009-08-17 2010-08-11 Auditing a device

Publications (3)

Publication Number Publication Date
JP2013502639A JP2013502639A (ja) 2013-01-24
JP2013502639A5 true JP2013502639A5 (ja) 2013-05-02
JP5646631B2 JP5646631B2 (ja) 2014-12-24

Family

ID=43589382

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012525523A Expired - Fee Related JP5646631B2 (ja) 2009-08-17 2010-08-11 デバイスの監査

Country Status (6)

Country Link
US (2) US8544089B2 (ja)
EP (1) EP2467793B1 (ja)
JP (1) JP5646631B2 (ja)
KR (1) KR101547165B1 (ja)
CN (3) CN105787372A (ja)
WO (1) WO2011022040A1 (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352795B2 (en) * 2009-02-11 2013-01-08 Honeywell International Inc. High integrity processor monitor
US8949989B2 (en) 2009-08-17 2015-02-03 Qualcomm Incorporated Auditing a device
US8544089B2 (en) 2009-08-17 2013-09-24 Fatskunk, Inc. Auditing a device
US20110141967A1 (en) * 2009-12-14 2011-06-16 Lane Sean L Methods and apparatus related to substantially real-time data transmission and analysis for sensors
US9459983B2 (en) * 2010-12-31 2016-10-04 Open Invention Network, Llc Method and apparatus of establishing customized network monitoring criteria
KR101352132B1 (ko) * 2011-03-24 2014-01-14 삼성전자서비스 주식회사 스마트폰의 소프트웨어 조작판별시스템
US8661549B2 (en) * 2012-03-02 2014-02-25 Apple Inc. Method and apparatus for obfuscating program source codes
US20140165197A1 (en) * 2012-12-06 2014-06-12 Empire Technology Development, Llc Malware attack prevention using block code permutation
CN105339995B (zh) * 2013-07-18 2018-04-06 日本电信电话株式会社 解密装置、解密能力提供装置、其方法、以及记录介质
US9792440B1 (en) * 2014-04-17 2017-10-17 Symantec Corporation Secure boot for vehicular systems
US9330030B2 (en) * 2014-06-24 2016-05-03 Google Inc. Bridge decoder for a vehicle infotainment system
JP2016053956A (ja) * 2014-09-02 2016-04-14 エスケー インフォセック カンパニー リミテッドSK INFOSEC Co.,Ltd. ウェブ基盤の悪性コード探知システムおよび方法
CN105471580B (zh) * 2014-09-11 2021-12-24 苏州海博智能系统有限公司 一种复核签名方法和设备
KR102403063B1 (ko) * 2014-12-05 2022-05-30 삼성전자주식회사 모바일 디바이스 및 모바일 디바이스의 메모리 관리 방법
US10542118B2 (en) * 2015-09-24 2020-01-21 Intel Corporation Facilitating dynamic filtering and local and/or remote processing of data based on privacy policies and/or user preferences
US20170116584A1 (en) * 2015-10-21 2017-04-27 Mastercard International Incorporated Systems and Methods for Identifying Payment Accounts to Segments
US20170116604A1 (en) 2015-10-21 2017-04-27 Mastercard International Incorporated Systems and Methods for Identifying Payment Accounts to Segments
EP3179395A1 (en) * 2015-12-10 2017-06-14 Thomson Licensing Device and method for executing protected ios software modules
US10180829B2 (en) * 2015-12-15 2019-01-15 Nxp Usa, Inc. System and method for modulo addressing vectorization with invariant code motion
ES2762988T3 (es) * 2015-12-19 2020-05-26 Bitdefender Ipr Man Ltd Autoanálisis de memoria dual para asegurar múltiples puntos finales de red
US10367645B2 (en) * 2016-10-26 2019-07-30 International Business Machines Corporation Proof-of-work for smart contracts on a blockchain
RU2673711C1 (ru) * 2017-06-16 2018-11-29 Акционерное общество "Лаборатория Касперского" Способ обнаружения аномальных событий на основании набора сверток безопасных событий
US10733298B2 (en) * 2017-07-31 2020-08-04 Dell Products, L.P. System management audit log snapshot
CN110928537B (zh) * 2018-09-19 2023-08-11 百度在线网络技术(北京)有限公司 模型评测方法、装置、设备及计算机可读介质
EP3664358A1 (en) * 2018-12-03 2020-06-10 Nagravision S.A. Methods and devices for remote integrity verification
CN109743289B (zh) * 2018-12-10 2021-05-14 北京链化未来科技有限公司 一种基于神经网络的数据验证方法、装置及电子设备
EP3935581A4 (en) 2019-03-04 2022-11-30 Iocurrents, Inc. DATA COMPRESSION AND COMMUNICATION USING MACHINE LEARNING
US11880457B2 (en) * 2019-09-27 2024-01-23 Micron Technology, Inc. Device intrusion detection via variable code comparison
US11386203B2 (en) 2020-06-15 2022-07-12 Western Digital Technologies, Inc. Detection of compromised storage device firmware
US11266911B1 (en) 2020-09-21 2022-03-08 Nintendo Co., Ltd. Systems and method for identifying modified program data
KR102354858B1 (ko) 2021-03-03 2022-02-08 쿠팡 주식회사 아이템 판매 정보 처리를 위한 전자 장치 및 그 방법

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPQ131399A0 (en) * 1999-06-30 1999-07-22 Silverbrook Research Pty Ltd A method and apparatus (NPAGE02)
DE3913263A1 (de) * 1989-04-22 1990-10-25 Teves Gmbh Alfred Unterdruck-bremskraftverstaerker fuer kraftfahrzeuge
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
KR100204542B1 (ko) * 1995-11-09 1999-06-15 윤종용 멀티 서브워드라인 드라이버를 갖는 반도체 메모리장치
US6335927B1 (en) * 1996-11-18 2002-01-01 Mci Communications Corporation System and method for providing requested quality of service in a hybrid network
JP3411186B2 (ja) * 1997-06-06 2003-05-26 シャープ株式会社 不揮発性半導体記憶装置
US6901518B1 (en) * 1999-04-08 2005-05-31 Sun Microsystems, Inc. Method and system for establishing trust in downloaded proxy code
US7315826B1 (en) * 1999-05-27 2008-01-01 Accenture, Llp Comparatively analyzing vendors of components required for a web-based architecture
US6769066B1 (en) * 1999-10-25 2004-07-27 Visa International Service Association Method and apparatus for training a neural network model for use in computer network intrusion detection
JP4222509B2 (ja) * 2001-06-04 2009-02-12 株式会社ルネサステクノロジ 記憶装置
US8352582B2 (en) * 2001-06-28 2013-01-08 Koninklijke Philips Electronics N.V. Temporal proximity to verify physical proximity
US9392002B2 (en) * 2002-01-31 2016-07-12 Nokia Technologies Oy System and method of providing virus protection at a gateway
JP2004104539A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
ATE504446T1 (de) * 2002-12-02 2011-04-15 Silverbrook Res Pty Ltd Totdüsenausgleich
US7597250B2 (en) * 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
DE102004028032B4 (de) * 2004-06-09 2008-04-17 Perkinelmer Optoelectronics Gmbh & Co.Kg Sensorelement
JP4917036B2 (ja) * 2004-09-23 2012-04-18 ジエマルト・エス・アー インターネットプロトコルを使用して、移動装置内の汎用集積回路カードと通信するためのシステムおよび方法
US8887287B2 (en) * 2004-10-27 2014-11-11 Alcatel Lucent Method and apparatus for software integrity protection using timed executable agents
US7793851B2 (en) * 2005-05-09 2010-09-14 Dynamics Inc. Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US7770785B2 (en) * 2005-06-13 2010-08-10 Qualcomm Incorporated Apparatus and methods for detection and management of unauthorized executable instructions on a wireless device
US20080229415A1 (en) * 2005-07-01 2008-09-18 Harsh Kapoor Systems and methods for processing data flows
IL181041A0 (en) * 2007-01-29 2007-07-04 Deutsche Telekom Ag Improved method and system for detecting malicious behavioral patterns in a computer, using machine learning
EP1855223A1 (en) * 2006-05-12 2007-11-14 Telefonaktiebolaget LM Ericsson (publ) Extending the DRM realm to external devices
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
DE102006027200A1 (de) * 2006-06-12 2007-12-27 Giesecke & Devrient Gmbh Datenträger und Verfahren zur kontaktlosen Kommunikation zwischen dem Datenträger und einem Lesegerät
US20080005797A1 (en) 2006-06-30 2008-01-03 Microsoft Corporation Identifying malware in a boot environment
US20080030456A1 (en) * 2006-07-19 2008-02-07 Sony Ericsson Mobile Communications Ab Apparatus and Methods for Providing Motion Responsive Output Modifications in an Electronic Device
US20120129452A1 (en) * 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for provisioning applications in mobile devices
US8118218B2 (en) * 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
WO2008048665A2 (en) * 2006-10-18 2008-04-24 University Of Virginia Patent Foundation Method, system, and computer program product for malware detection analysis, and response
US8978125B2 (en) * 2006-10-19 2015-03-10 Oracle International Corporation Identity controlled data center
DE102006057093B4 (de) * 2006-12-04 2008-10-02 Infineon Technologies Ag Vorrichtung zur Auswahl einer virtuellen Kartenanwendung
EP1936532B1 (en) * 2006-12-21 2009-07-29 Telefonaktiebolaget LM Ericsson (publ) Obfuscating computer program code
FR2915337B1 (fr) * 2007-04-19 2009-06-05 Bouygues Telecom Sa Procede et systeme de securisation d'acces interne de telephone mobile, telephone mobile et terminal correspondants.
KR101107850B1 (ko) * 2007-07-24 2012-01-31 엔엑스피 비 브이 전송 방법, 전송 시스템, 신뢰받는 서비스 관리자, 컴퓨터 판독가능 매체 및 모바일 폰
CN101377756B (zh) * 2007-08-30 2011-04-27 联想(北京)有限公司 一种评估计算机系统老化的方法
US9128829B2 (en) * 2007-09-03 2015-09-08 Quotainne Enterprises Llc Mobile communication device and method for swapping MIFARE applications
US7967215B2 (en) * 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
CN100585609C (zh) * 2008-04-30 2010-01-27 北京飞天诚信科技有限公司 一种确保操作环境安全的系统和方法
US7917820B1 (en) * 2008-05-20 2011-03-29 Xilinx, Inc. Testing an embedded core
US8364123B2 (en) * 2009-02-25 2013-01-29 Apple Inc. Managing notification messages
GB2461870B (en) * 2008-07-14 2012-02-29 F Secure Oyj Malware detection
US8578483B2 (en) * 2008-07-31 2013-11-05 Carnegie Mellon University Systems and methods for preventing unauthorized modification of an operating system
US8243541B2 (en) * 2008-12-19 2012-08-14 Oracle America, Inc. Methods and apparatuses for improving reduced power operations in embedded memory arrays
AU2010223925A1 (en) * 2009-03-13 2011-11-03 Rutgers, The State University Of New Jersey Systems and methods for the detection of malware
US8607340B2 (en) * 2009-07-21 2013-12-10 Sophos Limited Host intrusion prevention system using software and user behavior analysis
US8375442B2 (en) 2009-08-17 2013-02-12 Fatskunk, Inc. Auditing a device
US8949989B2 (en) 2009-08-17 2015-02-03 Qualcomm Incorporated Auditing a device
US8544089B2 (en) 2009-08-17 2013-09-24 Fatskunk, Inc. Auditing a device
US8370935B1 (en) * 2009-08-17 2013-02-05 Fatskunk, Inc. Auditing a device
US8468602B2 (en) * 2010-03-08 2013-06-18 Raytheon Company System and method for host-level malware detection
US20130007848A1 (en) * 2011-07-01 2013-01-03 Airtight Networks, Inc. Monitoring of smart mobile devices in the wireless access networks
US9032520B2 (en) * 2012-02-22 2015-05-12 iScanOnline, Inc. Remote security self-assessment framework
WO2013190545A1 (en) * 2012-06-17 2013-12-27 Skycure Ltd Access control system for a mobile device
US8910263B1 (en) * 2013-09-17 2014-12-09 Iboss, Inc. Mobile device management profile distribution

Similar Documents

Publication Publication Date Title
JP2013502639A5 (ja)
Irazoqui et al. Systematic reverse engineering of cache slice selection in Intel processors
CN109067791B (zh) 网络中用户身份认证方法和装置
CN104969234B (zh) 用于虚拟机的测量的信任根
US20190334713A1 (en) Encryption Card, Electronic Device, and Encryption Service Method
US8151262B2 (en) System and method for reporting the trusted state of a virtual machine
CN106934619B (zh) 一种交易记录的方法及系统
KR101547165B1 (ko) 디바이스 검사를 위한 장치, 방법 및 저장매체
CN104715183B (zh) 一种虚拟机运行时的可信验证方法和设备
US9740866B2 (en) Automatic measuring boot process using an automatic measuring processor coupled to a memory
US20160354693A1 (en) Method and apparatus for simulating sound in virtual scenario, and terminal
CN110580420B (zh) 基于集成芯片的数据处理方法、计算机设备、存储介质
US20200074122A1 (en) Cryptographic operation processing method, apparatus, and system, and method for building measurement for trust chain
US20170244568A1 (en) Provisioning authentication keys in computer processor
CN109960903A (zh) 一种应用加固的方法、装置、电子设备及存储介质
CN103701607A (zh) 一种虚拟机环境下可信平台模块的虚拟化方法
JP5409936B2 (ja) メモリ診断装置及びメモリ診断方法及びプログラム
US10467402B2 (en) Systems and methods for authentication based on electrical characteristic information
EP3185166B1 (en) Trusted metric method and device
US20180054461A1 (en) Allowing access to false data
EP3899763A1 (en) Detection of emulated computer systems using variable difficulty challenges
US11133930B2 (en) Security credentials
Hupperich et al. Leveraging sensor fingerprinting for mobile device authentication
CN113448681B (zh) 一种虚拟机监控器公钥的注册方法、设备和存储介质
CN107077568A (zh) 对称密钥和信任链