JP4750188B2 - インターネットに接続したコンピュータ上への悪質ソフトウェアのインストールを防止する方法 - Google Patents
インターネットに接続したコンピュータ上への悪質ソフトウェアのインストールを防止する方法 Download PDFInfo
- Publication number
- JP4750188B2 JP4750188B2 JP2008552771A JP2008552771A JP4750188B2 JP 4750188 B2 JP4750188 B2 JP 4750188B2 JP 2008552771 A JP2008552771 A JP 2008552771A JP 2008552771 A JP2008552771 A JP 2008552771A JP 4750188 B2 JP4750188 B2 JP 4750188B2
- Authority
- JP
- Japan
- Prior art keywords
- partition
- internet
- memory
- cyclic redundancy
- redundancy check
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000005192 partition Methods 0.000 claims abstract description 214
- 125000004122 cyclic group Chemical group 0.000 claims abstract description 30
- 238000000034 method Methods 0.000 claims description 51
- 238000004891 communication Methods 0.000 claims description 2
- 230000000977 initiatory effect Effects 0.000 claims 2
- 230000004044 response Effects 0.000 claims 1
- 230000008859 change Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 230000000737 periodic effect Effects 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Detection And Correction Of Errors (AREA)
Description
22:第2パーティション
24:セキュリティ保護メモリ
26:ダウンロード・メモリ
Claims (18)
- セキュリティ保護インターネット・アクセス方法であって、
a)コンピュータ・メモリ内に第1パーティション及び第2パーティションを作成するステップであって、前記第1パーティションは通常の使用のための通常のオペレーティング・システムを含み、前記第2パーティションはインターネット関連の使用のために特化されたインターネット・オペレーティング・システムを含み、前記インターネット・オペレーティング・システムは、前記第2パーティション内のファイルの書き込み又はファイルのコピーを許可せず、前記第2パーティションのサイズの変更を許可しない、ステップと、
b)インターネット関連のアプリケーション・ソフトウェアを前記第2パーティションにロードするステップと、
c)前記第2パーティション内の前記インターネット関連アプリケーション・ソフトウェアを用いてインターネットにアクセスするステップと、
を含む方法。 - セキュリティ保護メモリを作成するステップであって、前記セキュリティ保護メモリは前記第1パーティション及び前記第2パーティションの両方によって読み取り及び書き込みアクセス可能であり、前記ステップ(b)において前記インターネット関連アプリケーション・ソフトウェアが前記セキュリティ保護メモリから前記第2パーティションにロードされる、ステップをさらに含む、請求項1に記載の方法。
- 前記セキュリティ保護メモリは、巡回冗長検査テーブルをさらに含む、請求項2に記載の方法。
- 前記ステップ(b)において前記第2パーティションにロードされた複数のファイルの巡回冗長検査値を計算するステップをさらに含み、前記ステップ(c)の前に、計算された巡回冗長検査値を前記巡回冗長検査テーブルに格納された巡回冗長検査値と比較するステップをさらに含む、請求項3に記載の方法。
- インターネットからダウンロードされたファイルを一時的に格納するためのダウンロード・メモリを作成するステップをさらに含む、請求項1乃至4のいずれか1項に記載の方法。
- 悪質ソフトウェアについて前記ダウンロード・メモリ内のファイルをスキャンするステップをさらに含む、請求項5に記載の方法。
- 前記第2パーティションに格納された各々のソフトウェア・アプリケーションには、固定の変更不可能なサイズのメモリ領域が割り当てられる、請求項1乃至6のいずれか1項に記載の方法。
- インターネットへのセキュリティ保護アクセスを提供するためのコンピュータであって、
a)プロセッサと、
b)前記プロセッサと通信するコンピュータ可読メモリと、
を含み、前記メモリは、
1)第1パーティション及び第2パーティションであって、前記第1パーティションは通常の使用のための通常のオペレーティング・システムを含み、前記第2パーティションはインターネット関連の使用のために特化されたインターネット・オペレーティング・システムを含み、前記インターネット・オペレーティング・システムは、前記第2パーティション内のファイルの書き込み又はファイルのコピーを許可せず、前記第2パーティションのサイズの変更を許可しない、第1パーティション及び第2パーティションと、
2)前記第1パーティションと前記第2パーティションとの両方にアクセス可能であり、巡回冗長検査テーブルを含む、セキュリティ保護メモリと、
3)前記セキュリティ保護メモリから前記第2パーティションにインターネット関連アプリケーション・ソフトウェアをロードするためのコンピュータ可読命令と、
4)前記第2パーティション内の複数のファイルの巡回冗長検査値を計算するためのコンピュータ可読命令と、
5)計算された巡回冗長検査値を前記巡回冗長検査テーブルに格納された巡回冗長検査値と比較して巡回冗長検査結果を提供するためのコンピュータ可読命令と、
6)前記第2パーティション内の前記インターネット関連アプリケーション・ソフトウェアを用いてインターネットにアクセスするためのコンピュータ可読命令と、
を含む、コンピュータ。 - 前記インターネット・オペレーティング・システムを含む前記第2パーティションを用いて前記コンピュータの動作を開始するためのコンピュータ可読命令をさらに含む、請求項8に記載のコンピュータ。
- 前記インターネット・オペレーティング・システムを含む前記第2パーティションを用いて前記コンピュータの動作を開始するための前記コンピュータ可読命令は、アイコンの選択によって開始される、請求項9に記載のコンピュータ。
- 前記計算された巡回冗長検査値を巡回冗長検査テーブルに格納された巡回冗長検査値と比較して巡回冗長検査結果を提供するためのコンピュータ可読命令が周期的に実行され、前記セキュリティ保護メモリから第2パーティションにインターネット関連アプリケーション・ソフトウェアをロードするためのコンピュータ可読命令は、インターネット関連アプリケーション・ソフトウェアをロードする前に前記第2パーティションからファイルを消去するためのコンピュータ可読命令を含み、前記巡回冗長検査結果に応答して実行される、請求項8に記載のコンピュータ。
- 前記メモリは、前記インターネットからダウンロードされたファイルを一時的に格納するためのダウンロード・メモリをさらに含む、請求項8から請求項11までのいずれか1項に記載のコンピュータ。
- 悪質ソフトウェアについて前記ダウンロード・メモリ内のファイルをスキャンするためのコンピュータ可読命令をさらに含む、請求項9に記載のコンピュータ。
- セキュリティ保護インターネット・アクセス方法であって、
a)コンピュータ・メモリ内に第1パーティション及び第2パーティションを作成するステップであって、前記第1パーティションは通常の使用のための通常のオペレーティング・システムを含み、前記第2パーティションはインターネット関連の使用のために特化されたインターネット・オペレーティング・システムを含み、前記インターネット・オペレーティング・システムは、前記第2パーティション内のファイルの書き込み又はファイルのコピーを許可せず、前記第2パーティションのサイズの変更を許可しない、ステップと、
b)前記第1パーティション及び前記第2パーティションの両方に読み取り及び書き込みアクセス可能なセキュリティ保護メモリを作成するステップと、
c)インターネット関連のアプリケーション・ソフトウェアを前記セキュリティ保護メモリから前記第2パーティションにロードするステップと、
d)前記第2パーティション内の前記インターネット関連のアプリケーションを用いてインターネットにアクセスするステップと、
を含む方法。 - 前記セキュリティ保護メモリは巡回冗長検査テーブルを含み、前記方法がさらに、
1)前記第2パーティション内の複数のファイルの巡回冗長検査値を計算するステップと、
2)前記ステップ(d)の前に計算された巡回冗長検査値を前記巡回冗長検査テーブルに格納された巡回冗長検査値と比較するステップと、
を含む、請求項14に記載の方法。 - インターネットからダウンロードされたファイルを一時的に格納するためのダウンロード・メモリを作成するステップをさらに含む、請求項14又は請求項15に記載の方法。
- 悪質ソフトウェアについて前記ダウンロード・メモリ内のファイルをスキャンするステップをさらに含む、請求項16に記載の方法。
- 前記第2パーティション内の各々のソフトウェア・アプリケーションには、固定の変更不可能なサイズのメモリ領域が割り当てられる、請求項14から請求項17までのいずれか1項に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/307,429 US7845005B2 (en) | 2006-02-07 | 2006-02-07 | Method for preventing malicious software installation on an internet-connected computer |
US11/307,429 | 2006-02-07 | ||
PCT/EP2007/050442 WO2007090719A2 (en) | 2006-02-07 | 2007-01-17 | Method for preventing malicious software installation on an internet-connected computer |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009526284A JP2009526284A (ja) | 2009-07-16 |
JP4750188B2 true JP4750188B2 (ja) | 2011-08-17 |
Family
ID=38229567
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008552771A Active JP4750188B2 (ja) | 2006-02-07 | 2007-01-17 | インターネットに接続したコンピュータ上への悪質ソフトウェアのインストールを防止する方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7845005B2 (ja) |
EP (1) | EP1984864B1 (ja) |
JP (1) | JP4750188B2 (ja) |
CN (1) | CN101361077B (ja) |
AT (1) | ATE506655T1 (ja) |
BR (1) | BRPI0707531B1 (ja) |
CA (1) | CA2640422C (ja) |
DE (1) | DE602007014012D1 (ja) |
WO (1) | WO2007090719A2 (ja) |
Families Citing this family (75)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7251752B2 (en) * | 2001-10-01 | 2007-07-31 | Adams Phillip M | Computerized product improvement apparatus and method |
EP3043232A1 (en) | 2003-08-26 | 2016-07-13 | Panasonic Intellectual Property Corporation of America | Program execution device |
US8112601B2 (en) * | 2004-08-09 | 2012-02-07 | Jasim Saleh Al-Azzawi | Data storage device with security feature |
US20120099219A1 (en) * | 2004-08-09 | 2012-04-26 | Jasim Saleh Al-Azzawi | Secure data storage device |
US20080276302A1 (en) * | 2005-12-13 | 2008-11-06 | Yoggie Security Systems Ltd. | System and Method for Providing Data and Device Security Between External and Host Devices |
US8869270B2 (en) * | 2008-03-26 | 2014-10-21 | Cupp Computing As | System and method for implementing content and network security inside a chip |
US8381297B2 (en) | 2005-12-13 | 2013-02-19 | Yoggie Security Systems Ltd. | System and method for providing network security to mobile devices |
US8510596B1 (en) | 2006-02-09 | 2013-08-13 | Virsec Systems, Inc. | System and methods for run time detection and correction of memory corruption |
FR2898704B1 (fr) * | 2006-03-14 | 2008-06-06 | Proton World Internatinal Nv | Protection d'un programme contre un deroutement |
US9158941B2 (en) * | 2006-03-16 | 2015-10-13 | Arm Limited | Managing access to content in a data processing apparatus |
DE102006049646B3 (de) * | 2006-10-20 | 2008-06-19 | Siemens Ag | Verfahren und Sendevorrichtung zum gesicherten Erstellen und Versenden einer elektronischen Nachricht sowie Verfahren und Empfangsvorrichtung zum gesicherten Empfangen und Verarbeiten einer elektronischen Nachricht |
US7921453B2 (en) * | 2006-12-22 | 2011-04-05 | Intel Corporation | Authenticated distributed detection and inference |
US8127412B2 (en) * | 2007-03-30 | 2012-03-06 | Cisco Technology, Inc. | Network context triggers for activating virtualized computer applications |
US9607175B2 (en) * | 2007-05-21 | 2017-03-28 | International Business Machines Corporation | Privacy safety manager system |
US8533847B2 (en) * | 2007-05-24 | 2013-09-10 | Sandisk Il Ltd. | Apparatus and method for screening new data without impacting download speed |
US8365272B2 (en) | 2007-05-30 | 2013-01-29 | Yoggie Security Systems Ltd. | System and method for providing network and computer firewall protection with dynamic address isolation to a device |
CN101359356B (zh) * | 2007-08-03 | 2010-08-25 | 联想(北京)有限公司 | 删除或隔离计算机病毒的方法及系统 |
KR20090043823A (ko) * | 2007-10-30 | 2009-05-07 | 삼성전자주식회사 | 외부 공격을 감지할 수 있는 메모리 시스템 |
US8555380B2 (en) * | 2008-02-28 | 2013-10-08 | Intel Corporation | Automatic modification of executable code |
US8839431B2 (en) * | 2008-05-12 | 2014-09-16 | Enpulz, L.L.C. | Network browser based virus detection |
US9237166B2 (en) * | 2008-05-13 | 2016-01-12 | Rpx Corporation | Internet search engine preventing virus exchange |
TWI364686B (en) * | 2008-05-15 | 2012-05-21 | Lumous Technology Co Ltd | Method for protecting computer file used in solid state disk array |
US8468356B2 (en) * | 2008-06-30 | 2013-06-18 | Intel Corporation | Software copy protection via protected execution of applications |
US8631488B2 (en) | 2008-08-04 | 2014-01-14 | Cupp Computing As | Systems and methods for providing security services during power management mode |
WO2010037409A1 (en) * | 2008-10-02 | 2010-04-08 | Nec Europe Ltd. | Storage system and method for securely accessing data |
US8789202B2 (en) * | 2008-11-19 | 2014-07-22 | Cupp Computing As | Systems and methods for providing real time access monitoring of a removable media device |
US9086913B2 (en) | 2008-12-31 | 2015-07-21 | Intel Corporation | Processor extensions for execution of secure embedded containers |
US9294513B2 (en) * | 2010-06-04 | 2016-03-22 | Broadcom Corporation | Method and system for providing emergency related services via a broadband gateway |
US9177145B2 (en) * | 2009-03-24 | 2015-11-03 | Sophos Limited | Modified file tracking on virtual machines |
US8566689B2 (en) * | 2009-10-22 | 2013-10-22 | Microsoft Corporation | Data integrity units in nonvolatile memory |
US9128799B2 (en) | 2009-11-09 | 2015-09-08 | Bank Of America Corporation | Programmatic creation of task sequences from manifests |
US9176898B2 (en) | 2009-11-09 | 2015-11-03 | Bank Of America Corporation | Software stack building using logically protected region of computer-readable medium |
US8397230B2 (en) | 2009-11-09 | 2013-03-12 | Bank Of America Corporation | Software updates using delta patching |
US20110113226A1 (en) * | 2009-11-09 | 2011-05-12 | Bank Of America Corporation | Distribution Of Software Updates |
US8972974B2 (en) | 2009-11-09 | 2015-03-03 | Bank Of America Corporation | Multiple invocation points in software build task sequence |
US8181176B2 (en) * | 2010-06-21 | 2012-05-15 | Intel Corporation | Uniform storage device access using partial virtual machine executing within a secure enclave session |
US8904189B1 (en) | 2010-07-15 | 2014-12-02 | The Research Foundation For The State University Of New York | System and method for validating program execution at run-time using control flow signatures |
US8856771B2 (en) * | 2011-08-19 | 2014-10-07 | International Business Machines Corporation | Protection for unauthorized firmware and software upgrades to consumer electronic devices |
US8776040B2 (en) | 2011-08-19 | 2014-07-08 | International Business Machines Corporation | Protection for unauthorized firmware and software upgrades to consumer electronic devices |
US10455071B2 (en) | 2012-05-09 | 2019-10-22 | Sprint Communications Company L.P. | Self-identification of brand and branded firmware installation in a generic electronic device |
US9973501B2 (en) | 2012-10-09 | 2018-05-15 | Cupp Computing As | Transaction security systems and methods |
US9268707B2 (en) | 2012-12-29 | 2016-02-23 | Intel Corporation | Low overhead paged memory runtime protection |
WO2015006375A1 (en) | 2013-07-08 | 2015-01-15 | Cupp Computing As | Systems and methods for providing digital content marketplace security |
JP6189157B2 (ja) * | 2013-08-01 | 2017-08-30 | 株式会社コーラルネット | 二世帯osパソコン |
AU2014318585B2 (en) | 2013-09-12 | 2018-01-04 | Virsec Systems, Inc. | Automated runtime detection of malware |
WO2015047258A1 (en) * | 2013-09-25 | 2015-04-02 | Intel Corporation | Method, apparatus and system for providing transaction indemnification |
US9743271B2 (en) * | 2013-10-23 | 2017-08-22 | Sprint Communications Company L.P. | Delivery of branding content and customizations to a mobile communication device |
US10506398B2 (en) | 2013-10-23 | 2019-12-10 | Sprint Communications Company Lp. | Implementation of remotely hosted branding content and customizations |
WO2015123611A2 (en) | 2014-02-13 | 2015-08-20 | Cupp Computing As | Systems and methods for providing network security using a secure digital device |
US9681251B1 (en) | 2014-03-31 | 2017-06-13 | Sprint Communications Company L.P. | Customization for preloaded applications |
AU2015279920B2 (en) | 2014-06-24 | 2018-03-29 | Virsec Systems, Inc. | Automated root cause analysis of single or N-TIERED applications |
AU2015279923B9 (en) | 2014-06-24 | 2018-01-25 | Virsec Systems, Inc. | System and methods for automated detection of input and output validation and resource management vulnerability |
GB201413836D0 (en) | 2014-08-05 | 2014-09-17 | Arm Ip Ltd | Device security apparatus and methods |
CN104298924B (zh) * | 2014-09-28 | 2017-12-12 | 宇龙计算机通信科技(深圳)有限公司 | 确保系统安全的方法、确保系统安全的装置和终端 |
US9992326B1 (en) | 2014-10-31 | 2018-06-05 | Sprint Communications Company L.P. | Out of the box experience (OOBE) country choice using Wi-Fi layer transmission |
US9398462B1 (en) | 2015-03-04 | 2016-07-19 | Sprint Communications Company L.P. | Network access tiered based on application launcher installation |
GB2540961B (en) | 2015-07-31 | 2019-09-18 | Arm Ip Ltd | Controlling configuration data storage |
GB2540965B (en) * | 2015-07-31 | 2019-01-30 | Arm Ip Ltd | Secure configuration data storage |
US9578054B1 (en) * | 2015-08-31 | 2017-02-21 | Newman H-R Computer Design, LLC | Hacking-resistant computer design |
CN105516246B (zh) * | 2015-11-25 | 2019-03-26 | 魅族科技(中国)有限公司 | 一种防应用程序下载劫持的方法及服务器 |
GB2545010B (en) | 2015-12-03 | 2018-01-03 | Garrison Tech Ltd | Secure boot device |
US20170177863A1 (en) * | 2015-12-16 | 2017-06-22 | Wind River Systems, Inc. | Device, System, and Method for Detecting Malicious Software in Unallocated Memory |
KR101832594B1 (ko) * | 2016-02-18 | 2018-02-26 | 라인 가부시키가이샤 | 중간 언어 파일의 로딩 속도 개선을 위한 방법 및 시스템 |
US11409870B2 (en) | 2016-06-16 | 2022-08-09 | Virsec Systems, Inc. | Systems and methods for remediating memory corruption in a computer application |
US10049214B2 (en) * | 2016-09-13 | 2018-08-14 | Symantec Corporation | Systems and methods for detecting malicious processes on computing devices |
US9913132B1 (en) | 2016-09-14 | 2018-03-06 | Sprint Communications Company L.P. | System and method of mobile phone customization based on universal manifest |
US10021240B1 (en) | 2016-09-16 | 2018-07-10 | Sprint Communications Company L.P. | System and method of mobile phone customization based on universal manifest with feature override |
CN106411917B (zh) * | 2016-10-21 | 2019-10-11 | 宇龙计算机通信科技(深圳)有限公司 | 一种文件传输检测的方法及相关设备 |
JP7027664B2 (ja) * | 2017-02-20 | 2022-03-02 | パスガード インコーポレイテッド | ハッキング耐性のあるコンピュータ設計 |
US10306433B1 (en) | 2017-05-01 | 2019-05-28 | Sprint Communications Company L.P. | Mobile phone differentiated user set-up |
KR101994138B1 (ko) * | 2017-05-29 | 2019-07-01 | 한국전력공사 | 물리적인 망분리 환경의 자료 전달 시스템 및 그 방법 |
US10061923B1 (en) * | 2017-06-26 | 2018-08-28 | Pritam Nath | Safe and secure internet or network connected computing machine providing means for processing, manipulating, receiving, transmitting and storing information free from hackers, hijackers, virus, malware etc. |
US10505736B1 (en) * | 2018-07-26 | 2019-12-10 | Meixler Technologies, Inc. | Remote cyber security validation system |
US11960625B2 (en) * | 2021-05-06 | 2024-04-16 | Jpmorgan Chase Bank, N.A. | Systems and methods for protecting sensitive data in user online activities |
US20230153094A1 (en) * | 2021-11-18 | 2023-05-18 | Toyota Motor North America, Inc. | Robust over the air reprogramming |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10055118A1 (de) * | 2000-11-07 | 2001-04-26 | Wolfgang A Halang | Offenbarendes Verfahren zur Überwachung ausführbarer oder interpretierbarer Daten in digitalen Datenverarbeitungsanlagen mittels gerätetechnischer Einrichtungen |
US20020174349A1 (en) * | 2001-05-15 | 2002-11-21 | Wolff Daniel Joseph | Detecting malicious alteration of stored computer files |
US20030084346A1 (en) * | 2001-11-01 | 2003-05-01 | Kozuch Michael A. | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
DE10208442A1 (de) * | 2001-09-27 | 2003-05-15 | Marc Delling | Hochsicherheits-Server als Datenverarbeitungsanlage |
US20050221766A1 (en) * | 2004-03-31 | 2005-10-06 | Brizek John P | Method and apparatus to perform dynamic attestation |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5359659A (en) * | 1992-06-19 | 1994-10-25 | Doren Rosenthal | Method for securing software against corruption by computer viruses |
WO1995033237A1 (en) * | 1994-06-01 | 1995-12-07 | Quantum Leap Innovations Inc. | Computer virus trap |
US5889951A (en) * | 1996-05-13 | 1999-03-30 | Viewpoint Corporation | Systems, methods, and computer program products for accessing, leasing, relocating, constructing and modifying internet sites within a multi-dimensional virtual reality environment |
GB9905056D0 (en) * | 1999-03-05 | 1999-04-28 | Hewlett Packard Co | Computing apparatus & methods of operating computer apparatus |
US6292874B1 (en) | 1999-10-19 | 2001-09-18 | Advanced Technology Materials, Inc. | Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges |
US6751679B1 (en) | 2000-11-16 | 2004-06-15 | International Business Machines Corporation | Means of control bit protection in a logical partition environment |
US20020166059A1 (en) * | 2001-05-01 | 2002-11-07 | Rickey Albert E. | Methods and apparatus for protecting against viruses on partitionable media |
US7392541B2 (en) * | 2001-05-17 | 2008-06-24 | Vir2Us, Inc. | Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments |
US7036020B2 (en) | 2001-07-25 | 2006-04-25 | Antique Books, Inc | Methods and systems for promoting security in a computer system employing attached storage devices |
US7272832B2 (en) | 2001-10-25 | 2007-09-18 | Hewlett-Packard Development Company, L.P. | Method of protecting user process data in a secure platform inaccessible to the operating system and other tasks on top of the secure platform |
JP3863447B2 (ja) * | 2002-03-08 | 2006-12-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認証システム、ファームウェア装置、電気機器、及び認証方法 |
US7146640B2 (en) | 2002-09-05 | 2006-12-05 | Exobox Technologies Corp. | Personal computer internet security system |
US20040088697A1 (en) * | 2002-10-31 | 2004-05-06 | Schwartz Jeffrey D. | Software loading system and method |
JP2004171416A (ja) * | 2002-11-21 | 2004-06-17 | Ntt Docomo Inc | 通信端末、価値実体提供サーバ、アプリケーション配信サーバ、電子購買支援システム、電子購買支援方法、及び電子購買支援プログラム |
US7509644B2 (en) | 2003-03-04 | 2009-03-24 | Secure 64 Software Corp. | Operating system capable of supporting a customized execution environment |
AU2003901454A0 (en) | 2003-03-28 | 2003-04-10 | Secure Systems Limited | Security system and method for computer operating systems |
US20050268109A1 (en) * | 2004-05-07 | 2005-12-01 | Mcintosh Christopher P | Object based communication network |
JP2008545181A (ja) * | 2005-05-10 | 2008-12-11 | ブレント・ジェイ・アンジェリン | インターネットオペレーティングシステム |
US7685316B2 (en) * | 2005-06-16 | 2010-03-23 | Cisco Technology, Inc. | System and method for coordinated network configuration |
-
2006
- 2006-02-07 US US11/307,429 patent/US7845005B2/en active Active
-
2007
- 2007-01-17 DE DE602007014012T patent/DE602007014012D1/de active Active
- 2007-01-17 CN CN2007800017157A patent/CN101361077B/zh active Active
- 2007-01-17 JP JP2008552771A patent/JP4750188B2/ja active Active
- 2007-01-17 AT AT07703940T patent/ATE506655T1/de not_active IP Right Cessation
- 2007-01-17 WO PCT/EP2007/050442 patent/WO2007090719A2/en active Application Filing
- 2007-01-17 BR BRPI0707531-6A patent/BRPI0707531B1/pt active IP Right Grant
- 2007-01-17 CA CA2640422A patent/CA2640422C/en not_active Expired - Fee Related
- 2007-01-17 EP EP07703940A patent/EP1984864B1/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10055118A1 (de) * | 2000-11-07 | 2001-04-26 | Wolfgang A Halang | Offenbarendes Verfahren zur Überwachung ausführbarer oder interpretierbarer Daten in digitalen Datenverarbeitungsanlagen mittels gerätetechnischer Einrichtungen |
US20020174349A1 (en) * | 2001-05-15 | 2002-11-21 | Wolff Daniel Joseph | Detecting malicious alteration of stored computer files |
DE10208442A1 (de) * | 2001-09-27 | 2003-05-15 | Marc Delling | Hochsicherheits-Server als Datenverarbeitungsanlage |
US20030084346A1 (en) * | 2001-11-01 | 2003-05-01 | Kozuch Michael A. | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US20050221766A1 (en) * | 2004-03-31 | 2005-10-06 | Brizek John P | Method and apparatus to perform dynamic attestation |
Also Published As
Publication number | Publication date |
---|---|
JP2009526284A (ja) | 2009-07-16 |
WO2007090719A3 (en) | 2007-10-11 |
EP1984864A2 (en) | 2008-10-29 |
US20070192854A1 (en) | 2007-08-16 |
CN101361077B (zh) | 2012-01-18 |
EP1984864B1 (en) | 2011-04-20 |
WO2007090719A2 (en) | 2007-08-16 |
CA2640422A1 (en) | 2007-08-16 |
BRPI0707531B1 (pt) | 2018-08-14 |
CN101361077A (zh) | 2009-02-04 |
CA2640422C (en) | 2015-12-01 |
ATE506655T1 (de) | 2011-05-15 |
BRPI0707531A2 (pt) | 2012-07-10 |
DE602007014012D1 (de) | 2011-06-01 |
US7845005B2 (en) | 2010-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4750188B2 (ja) | インターネットに接続したコンピュータ上への悪質ソフトウェアのインストールを防止する方法 | |
US10956184B2 (en) | On-demand disposable virtual work system | |
JP6482489B2 (ja) | 脆弱なアプリケーションによるファイルのオープンを制御するシステム及び方法。 | |
EP2541453B1 (en) | System and method for malware protection using virtualization | |
RU2589862C1 (ru) | Способ обнаружения вредоносного кода в оперативной памяти | |
JP5327757B2 (ja) | マルウェア検出のための信頼できる動作環境 | |
US7792964B2 (en) | Running internet applications with low rights | |
US7657941B1 (en) | Hardware-based anti-virus system | |
US8474032B2 (en) | Firewall+ storage apparatus, method and system | |
US7853999B2 (en) | Trusted operating environment for malware detection | |
US20150101045A1 (en) | Creating a relatively unique environment for computing platforms | |
US20060230454A1 (en) | Fast protection of a computer's base system from malicious software using system-wide skins with OS-level sandboxing | |
WO2006124239A2 (en) | Disk protection using enhanced write filter | |
US8171552B1 (en) | Simultaneous execution of multiple anti-virus programs | |
JP2022553061A (ja) | ランサムウェア防止 | |
RU2460133C1 (ru) | Система и способ защиты компьютерных приложений | |
RU2592383C1 (ru) | Способ формирования антивирусной записи при обнаружении вредоносного кода в оперативной памяти | |
Wang et al. | Fingerprint-jacking: Practical fingerprint authorization hijacking in Android apps | |
RU92217U1 (ru) | Аппаратный антивирус | |
RU85249U1 (ru) | Аппаратный антивирус | |
RU2606883C2 (ru) | Система и способ открытия файлов, созданных уязвимыми приложениями | |
Ray et al. | An early look at Windows Vista security | |
Halsey et al. | Troubleshooting Viruses and Malware | |
RU91206U1 (ru) | Аппаратный антивирус | |
Halsey et al. | Malware and Viruses |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091030 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20100721 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100803 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20100730 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101013 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101102 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110228 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110303 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110510 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110518 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4750188 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140527 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |