JP4838505B2 - 高い保証の実行環境を備えたシステムにおける信頼できるエージェントへの安全な入出力の提供 - Google Patents
高い保証の実行環境を備えたシステムにおける信頼できるエージェントへの安全な入出力の提供 Download PDFInfo
- Publication number
- JP4838505B2 JP4838505B2 JP2004278412A JP2004278412A JP4838505B2 JP 4838505 B2 JP4838505 B2 JP 4838505B2 JP 2004278412 A JP2004278412 A JP 2004278412A JP 2004278412 A JP2004278412 A JP 2004278412A JP 4838505 B2 JP4838505 B2 JP 4838505B2
- Authority
- JP
- Japan
- Prior art keywords
- execution environment
- user input
- secure
- trusted
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- User Interface Of Digital Computer (AREA)
- Multi Processors (AREA)
Description
オペレーティングシステムなどの2つの実行環境が、単一のマシン上で、並列に実行されている場合、ユーザ入力および出力がオペレーティングシステムによってどのようにアクセスされるべきかが判断されなければならない。さらに、オペレーティングシステムのうちの1つは、第2のオペレーティングシステムまたは第2のオペレーティングシステム上で実行されるエンティティへのユーザ入力、またはそこからの出力にアクセスされないように、保護される必要がある。本発明は、ネクサス上の高い保証のエンティティに向けたまたはそこから発生するユーザ入出力を、ホストオペレーティングシステムのエンティティによる可能な検出から保護することができる技術を提供する。
図1に、本発明の態様を実施することができる、例示的なコンピューティング環境を示す。コンピューティングシステム環境100は、適したコンピューティング環境の一例にすぎず、本発明の使用または機能の範囲に関するどんな制限をも示唆するためのものではない。コンピューティング環境100は、例示的なオペレーティング環境100内に示されたコンポーネントのいずれか1つまたは組合せに関する、いずれかの依存関係または要件を有すると解釈すべきでない。
上述したように、2つのオペレーティングシステムが、単一のマシン上で、並列に動作できることが知られている。本発明が取り組む第1の問題は、2つのオペレーティングシステム間のあるレベルの相互作用を依然として提供しながら、2つのオペレーティングシステム間のあるレベルの分離をどのように提供するかである。
ネクサス、およびネクサス上で実行されるプロセスに、安全な入出力を提供するために、ネクサス側に、信頼できるユーザインタフェース(UI)エンジンモジュールが設けられる。信頼できるUIエンジンは、信頼できるエージェントのために、安全な入出力機能の共通リソースを提供する。
入力に関して、本発明のある実施形態によれば、信頼できるUIエンジンは、信頼できる入力へのアクセスを制御する。ユーザが、高保証のオペレーティングシステムを含むコンピュータシステム上のプログラムと対話する場合、ユーザは、マウス161やキーボード162(図1)などのユーザ入力装置を用いてそれを行う。ある実施形態では、一部またはすべてのユーザ入力装置が、暗号化をサポートすることができる。こうした暗号化機能付きの装置によって、入力装置およびネクサスは、安全な接続を確立することができ、したがって、ハードウェア攻撃を回避することができる。暗号化されない他の入力装置も存在することができるが、暗号化されないユーザ入力装置からの入力は、ネクサスまたはネクサス上で実行されるエンティティのためではなく、ホストシステムのためだけに受け付けられる。
信頼できるUIエンジンの安全な出力機能は、信頼できる出力マネージャ350を介して信頼できるUIエンジン330によって提供される。図5は、本発明の一実施形態による出力を示す、2つの実行環境を含むコンピュータシステムのブロック図である。図5の矢印D500で示すように、ネクサスエージェント375が、出力装置520のための出力をもつ場合、その出力は、信頼できるUIエンジン330に中継される。出力のセキュリティを提供するために、信頼できる出力マネージャ350は、出力用の信頼できるサービスプロバイダ(TSP)530との、すなわち、矢印E510を見て分かるように、出力装置520との、ネクサス側のコンタクトポイントとして機能する。
一般に、ダイアログフレームワークサービスを、プロセスのために提供することができる。こうしたサービスは、表示する所望のグラフィカルユーザインタフェース要素を表すファイルを受け付ける。例えば、このファイルは、特定の質問、応答オプション、およびダイアログボックスを提示するために使用する言語を含めて、ユーザに提示するダイアログボックスを表す情報を含む、XMLファイルとすることができる。ダイアログフレームワークサービスは、正確なダイアログボックスをレンダリングする情報を含む。しかし、ホスト側のダイアログフレームワークサービスに依存することによって、セキュリティ問題がもたらされる。したがって、一実施形態では、信頼できるレンダリングインタフェースが、信頼できるUIエンジン330内に設けられる。この信頼できるレンダリングインタフェースは、ネクサスエージェント375などのネクサスのエージェントのために、完全なダイアログフレームワークサービスを提供する。信頼できるUIエンジン330として、信頼できるレンダリングインタフェースは、表示用のグラフィカルユーザインタフェース要素、および信頼できるレンダリングインタフェースがどのように要求されたグラフィカルユーザインタフェースをレンダリングし、それを管理するかを指定する情報を受信し、その中のアクティブなグラフィカルユーザインタフェース上でユーザイベントが発生したときに、ネクサスエージェント375を変更する。このようにして、信頼できるUIエンジン330は、ホスト側のローカライズサービスの使用を要求せずに、ネクサスエージェント375がグラフィカルユーザインタフェースのために必要とするローカライズサービスの一部を提供する。例えば信頼できるUIエンジン330は、多言語テキストサービスを提供することができる。
上記の例は、例示するために提示されたものにすぎず、本発明を限定するものとして解釈すべきでない。本発明について、様々な実施形態を参照して説明したが、本明細書で使用した言葉は、限定ではなく、説明および例示の言葉であることが理解されよう。さらに、本明細書では、本発明について、特定の手段、材料および実施形態を参照して説明したが、本発明は、本明細書で開示した詳細に限定されるものではなく、本発明の範囲は、添付の特許請求の範囲内のものなど、機能的に等価の構造、方法、および使用に及ぶ。当業者は、本仕様の教示の助けによって、それに対する多くの修正を行うことができ、また本発明の範囲および精神から逸脱せずに、その態様を変更することができる。
134(1),134(2) オペレーティングシステム
300 信頼できる入力
305 入力スタック
310 ユーザレベル
320 カーネルレベル
325 入力TSP
340 信頼できる入力マネージャ
346 ホストウィンドウマネージャ
375 ネクサスエージェント
Claims (12)
- セキュリティ保護された第1の実行環境およびセキュリティ保護されていない第2の実行環境を含むシステム上で、前記セキュリティ保護された第1の実行環境に安全なユーザインタフェースを提供するための方法であって、
ユーザ入力装置から暗号化されたユーザ入力を、前記第2の実行環境において受け付け、前記第1の実行環境に転送すること、
前記第1の実行環境において、前記暗号化されたユーザ入力を復号すること、
少なくとも1つのグラフィカルユーザ要素のうち、フォーカスを有するグラフィカルユーザ要素を決定すること、
前記フォーカスを有するグラフィカルユーザ要素を所有するプロセスが、前記第1の実行環境または前記第2の実行環境のいずれかに属するかを決定すること、
前記第2の実行環境に属する場合には、復号されたユーザ入力を前記第2の実行環境に転送すること、および、
前記第1の実行環境に属する場合には、前記復号されたユーザ入力の前記第1の実行環境内の特定の宛先エンティティを決定し、前記復号されたユーザ入力を前記特定の宛先エンティティに転送すること
を備えたことを特徴とする方法。 - 前記ユーザ入力装置から暗号化されたユーザ入力を受け付けることは、安全な通信チャネルを確立して、前記ユーザ入力を受け付けることを備えたことを特徴とする請求項1に記載の方法。
- 前記ユーザ入力装置から暗号化されたユーザ入力を受け付けることは、前記ユーザ入力を確認することを備えたことを特徴とする請求項1に記載の方法。
- 前記復号されたユーザ入力を前記特定の宛先エンティティに転送することは、前記復号されたユーザ入力を解釈することを備えたことを特徴とする請求項1に記載の方法。
- 前記セキュリティ保護された第1の実行環境内の特定のソースエンティティからの出力データを、前記第1の実行環境内において受け付けること、および、
前記出力データを暗号化し、該暗号化された出力データを出力装置に転送することを備えたことを特徴とする請求項1に記載の方法。 - 前記セキュリティ保護された第1の実行環境内の特定のソースエンティティからの出力データを、前記第1の実行環境内において受け付けること、および、
前記出力データを隠されたメモリに転送することを備えたことを特徴とする請求項1に記載の方法。 - セキュリティ保護された第1の実行環境およびセキュリティ保護されていない第2の実行環境を含むシステム上で、前記セキュリティ保護された第1の実行環境に安全なユーザインタフェースを提供するためのコンピュータ実行可能命令を含むコンピュータ読取り可能記録媒体であって、前記コンピュータ実行可能命令は、
ユーザ入力装置から暗号化されたユーザ入力を、前記第2の実行環境において受け付け、前記第1の実行環境に転送すること、
前記第1の実行環境において、前記暗号化されたユーザ入力を復号すること、
少なくとも1つのグラフィカルユーザ要素のうち、フォーカスを有するグラフィカルユーザ要素を決定すること、
前記フォーカスを有するグラフィカルユーザ要素を所有するプロセスが、前記第1の実行環境または前記第2の実行環境のいずれかに属するかを決定すること、
前記第2の実行環境に属する場合には、復号されたユーザ入力を前記第2の実行環境に転送すること、および、
前記第1の実行環境に属する場合には、前記復号されたユーザ入力の前記第1の実行環境内の特定の宛先エンティティを決定し、前記復号されたユーザ入力を前記特定の宛先エンティティに転送すること
を備えた動作を実行することを特徴とするコンピュータ読取り可能記録媒体。 - 前記ユーザ入力装置から暗号化されたユーザ入力を受け付けることは、安全な通信チャネルを確立して、前記ユーザ入力を受け付けることを備えたことを特徴とする請求項7に記載のコンピュータ読取り可能記録媒体。
- 前記ユーザ入力装置から暗号化されたユーザ入力を受け付けることは、前記ユーザ入力を確認することを備えたことを特徴とする請求項7に記載のコンピュータ読取り可能記録媒体。
- 前記復号されたユーザ入力を前記特定の宛先エンティティに転送することは、前記復号されたユーザ入力を解釈することを備えたことを特徴とする請求項7に記載のコンピュータ読取り可能記録媒体。
- 前記コンピュータ実行可能命令は、
前記セキュリティ保護された第1の実行環境内の特定のソースエンティティからの出力データを、前記第1の実行環境内において受け付けること、および、
前記出力データを暗号化し、該暗号化された出力データを出力装置に転送することを備えたことを特徴とする請求項7に記載のコンピュータ読取り可能記録媒体。 - 前記コンピュータ実行可能命令は、
前記セキュリティ保護された第1の実行環境内の特定のソースエンティティからの出力データを、前記第1の実行環境内において受け付けること、および、
前記出力データを隠されたメモリに転送することを備えたことを特徴とする請求項7に記載のコンピュータ読取り可能記録媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/693,407 | 2003-10-24 | ||
US10/693,407 US7496768B2 (en) | 2003-10-24 | 2003-10-24 | Providing secure input and output to a trusted agent in a system with a high-assurance execution environment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005129034A JP2005129034A (ja) | 2005-05-19 |
JP4838505B2 true JP4838505B2 (ja) | 2011-12-14 |
Family
ID=34394590
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004278412A Expired - Fee Related JP4838505B2 (ja) | 2003-10-24 | 2004-09-24 | 高い保証の実行環境を備えたシステムにおける信頼できるエージェントへの安全な入出力の提供 |
Country Status (10)
Country | Link |
---|---|
US (1) | US7496768B2 (ja) |
EP (1) | EP1526425A3 (ja) |
JP (1) | JP4838505B2 (ja) |
KR (1) | KR101109361B1 (ja) |
CN (1) | CN1609810A (ja) |
AU (1) | AU2004214620B2 (ja) |
BR (1) | BRPI0404095A (ja) |
CA (1) | CA2481040C (ja) |
MX (1) | MXPA04010157A (ja) |
RU (1) | RU2365045C2 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7464412B2 (en) * | 2003-10-24 | 2008-12-09 | Microsoft Corporation | Providing secure input to a system with a high-assurance execution environment |
US7690033B2 (en) * | 2004-09-28 | 2010-03-30 | Exobox Technologies Corp. | Electronic computer system secured from unauthorized access to and manipulation of data |
US20060075236A1 (en) * | 2004-09-30 | 2006-04-06 | Marek James A | Method and apparatus for high assurance processing |
US7721094B2 (en) * | 2005-05-06 | 2010-05-18 | Microsoft Corporation | Systems and methods for determining if applications executing on a computer system are trusted |
US7752436B2 (en) | 2005-08-09 | 2010-07-06 | Intel Corporation | Exclusive access for secure audio program |
US20070179897A1 (en) * | 2006-01-27 | 2007-08-02 | Stefan Andersson | Conditional stream access |
US8214296B2 (en) * | 2006-02-14 | 2012-07-03 | Microsoft Corporation | Disaggregated secure execution environment |
US20070192826A1 (en) * | 2006-02-14 | 2007-08-16 | Microsoft Corporation | I/O-based enforcement of multi-level computer operating modes |
JP4233585B2 (ja) | 2006-07-25 | 2009-03-04 | 株式会社エヌ・ティ・ティ・ドコモ | ペリフェラル切替装置及びペリフェラル切替制御装置 |
US7913292B2 (en) * | 2006-10-18 | 2011-03-22 | Microsoft Corporation | Identification and visualization of trusted user interface objects |
JP4998019B2 (ja) * | 2007-03-06 | 2012-08-15 | 富士通株式会社 | 状態表示制御装置 |
JP5066112B2 (ja) * | 2009-02-19 | 2012-11-07 | 株式会社エヌ・ティ・ティ・ドコモ | 情報処理装置 |
US9588803B2 (en) | 2009-05-11 | 2017-03-07 | Microsoft Technology Licensing, Llc | Executing native-code applications in a browser |
US9323921B2 (en) * | 2010-07-13 | 2016-04-26 | Microsoft Technology Licensing, Llc | Ultra-low cost sandboxing for application appliances |
US9495183B2 (en) | 2011-05-16 | 2016-11-15 | Microsoft Technology Licensing, Llc | Instruction set emulation for guest operating systems |
WO2013030967A1 (ja) * | 2011-08-30 | 2013-03-07 | 富士通株式会社 | バックアップ方法、およびバックアッププログラム |
US9389933B2 (en) * | 2011-12-12 | 2016-07-12 | Microsoft Technology Licensing, Llc | Facilitating system service request interactions for hardware-protected applications |
US9413538B2 (en) | 2011-12-12 | 2016-08-09 | Microsoft Technology Licensing, Llc | Cryptographic certification of secure hosted execution environments |
US9781118B2 (en) * | 2013-03-14 | 2017-10-03 | Intel Corporation | Differentiated containerization and execution of web content based on trust level and other attributes |
US9477823B1 (en) | 2013-03-15 | 2016-10-25 | Smart Information Flow Technologies, LLC | Systems and methods for performing security authentication based on responses to observed stimuli |
KR102210995B1 (ko) * | 2013-04-24 | 2021-02-02 | 삼성전자 주식회사 | 전자 장치에서 보안 정보를 통지하기 위한 장치와 방법 및 이를 위한 컴퓨터로 판독 가능한 기록 매체 |
US9633210B2 (en) | 2013-09-13 | 2017-04-25 | Microsoft Technology Licensing, Llc | Keying infrastructure |
US20150113241A1 (en) * | 2013-10-21 | 2015-04-23 | Jason Martin | Establishing physical locality between secure execution environments |
US10097513B2 (en) | 2014-09-14 | 2018-10-09 | Microsoft Technology Licensing, Llc | Trusted execution environment extensible computing device interface |
CN104317651A (zh) * | 2014-10-13 | 2015-01-28 | 浪潮电子信息产业股份有限公司 | 一种基于可信软件栈的接口调用方法 |
RU2606556C2 (ru) * | 2015-02-20 | 2017-01-10 | Закрытое акционерное общество "Лаборатория Касперского" | Способ ввода конфиденциальных данных |
US11405383B2 (en) * | 2017-01-13 | 2022-08-02 | Huawei Technologies Co., Ltd. | Authorization credential migration method, terminal device, and service server |
US11126754B2 (en) * | 2018-11-30 | 2021-09-21 | BicDroid Inc. | Personalized and cryptographically secure access control in operating systems |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IT1250834B (it) | 1991-07-31 | 1995-04-21 | Fiat Auto Spa | Sonda per impianti di climatizzazione per veicoli. |
US5596718A (en) * | 1992-07-10 | 1997-01-21 | Secure Computing Corporation | Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor |
US5537544A (en) | 1992-09-17 | 1996-07-16 | Kabushiki Kaisha Toshiba | Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor |
US6630926B2 (en) | 2000-12-07 | 2003-10-07 | International Business Machines Corporation | Apparatus and method for verifying keystrokes within a computing system |
GB2376761A (en) * | 2001-06-19 | 2002-12-24 | Hewlett Packard Co | An arrangement in which a process is run on a host operating system but may be switched to a guest system if it poses a security risk |
JP2003258795A (ja) * | 2002-02-28 | 2003-09-12 | Hitachi Ltd | コンピュータ集合体運用方法及びその実施システム並びにその処理プログラム |
US7464412B2 (en) * | 2003-10-24 | 2008-12-09 | Microsoft Corporation | Providing secure input to a system with a high-assurance execution environment |
-
2003
- 2003-10-24 US US10/693,407 patent/US7496768B2/en active Active
-
2004
- 2004-09-06 EP EP04021162A patent/EP1526425A3/en not_active Ceased
- 2004-09-09 CA CA2481040A patent/CA2481040C/en not_active Expired - Fee Related
- 2004-09-10 KR KR1020040072652A patent/KR101109361B1/ko active IP Right Grant
- 2004-09-23 BR BR0404095-3A patent/BRPI0404095A/pt not_active IP Right Cessation
- 2004-09-24 JP JP2004278412A patent/JP4838505B2/ja not_active Expired - Fee Related
- 2004-09-28 AU AU2004214620A patent/AU2004214620B2/en not_active Ceased
- 2004-10-15 MX MXPA04010157A patent/MXPA04010157A/es active IP Right Grant
- 2004-10-22 CN CNA2004100882785A patent/CN1609810A/zh active Pending
- 2004-10-22 RU RU2004131021/09A patent/RU2365045C2/ru not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP1526425A2 (en) | 2005-04-27 |
KR20050039548A (ko) | 2005-04-29 |
AU2004214620A1 (en) | 2005-05-12 |
BRPI0404095A (pt) | 2005-06-21 |
RU2365045C2 (ru) | 2009-08-20 |
CA2481040A1 (en) | 2005-04-24 |
JP2005129034A (ja) | 2005-05-19 |
CN1609810A (zh) | 2005-04-27 |
AU2004214620B2 (en) | 2010-04-01 |
EP1526425A3 (en) | 2005-07-20 |
KR101109361B1 (ko) | 2012-01-31 |
MXPA04010157A (es) | 2005-04-28 |
CA2481040C (en) | 2012-03-13 |
US7496768B2 (en) | 2009-02-24 |
US20050091503A1 (en) | 2005-04-28 |
RU2004131021A (ru) | 2006-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4838505B2 (ja) | 高い保証の実行環境を備えたシステムにおける信頼できるエージェントへの安全な入出力の提供 | |
JP6347831B2 (ja) | ハイパーバイザに制御されるシステムにおいてゲスト・イベントを処理するための方法、データ処理プログラム、コンピュータ・プログラム製品、およびデータ処理システム | |
US7882566B2 (en) | Providing secure input to a system with a high-assurance execution environment | |
JP4698195B2 (ja) | 高信頼度実行環境を有するシステムでのグラフィカルユーザインターフェースの提供の方法とシステム | |
US8176324B1 (en) | Method and system for a secure virtual keyboard | |
US9461819B2 (en) | Information sharing system, computer, project managing server, and information sharing method used in them | |
RU2367006C2 (ru) | Интегрирование высоконадежных функций в приложение посредством разложения приложения | |
CN103930899B (zh) | 用于管理在设备处输入的公用数据和私人数据的方法 | |
EP3783518A1 (en) | Display method and device, and storage medium | |
US9177164B2 (en) | System and method for a parallel world of security for non secure environments | |
EP3776223B1 (en) | Secured computer system | |
KR20120019614A (ko) | 가상화를 이용한 키보드 보안 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070919 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100624 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100629 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110607 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110905 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110927 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110930 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141007 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4838505 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |