JP5487479B2 - オペレーティングシステム(os)に依存しないウイルス対策(av)スキャナに対して強制的なセキュリティポリシーを実施する方法および装置 - Google Patents
オペレーティングシステム(os)に依存しないウイルス対策(av)スキャナに対して強制的なセキュリティポリシーを実施する方法および装置 Download PDFInfo
- Publication number
- JP5487479B2 JP5487479B2 JP2013524858A JP2013524858A JP5487479B2 JP 5487479 B2 JP5487479 B2 JP 5487479B2 JP 2013524858 A JP2013524858 A JP 2013524858A JP 2013524858 A JP2013524858 A JP 2013524858A JP 5487479 B2 JP5487479 B2 JP 5487479B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- fault handler
- memory
- guest
- domain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Description
1)リソース(サブジェクトおよびオブジェクト)にはBibaインテグリティラベルが付与され、より高いレベルがより低いレベルを「支配」できる。オブジェクトまたは他のサブジェクトを支配するサブジェクトは、そのリソースに「下方向の書込」が可能である。
2)より低いレベルのリソースは、より高いレベルのリソースに対して「上方向の読出」が可能である。
このドメインは、コンピューティングシステムによって構築されるとしてよく、最も高いインテグリティレベルを持つ。これは、コンピューティングハードウェア(レジスタ、メモリ)、RM110およびRM制御デバイス、ならびに、メモリのマニフェストおよび領域を受け取って、メモリの当該領域が当該マニフェストに一致すると確認し、アプリケーションポリシーマネージャ内に格納されているルートオブトラスト(Root of Trust)に基づいて署名の有効性を検証することができるアプリケーションポリシーマネージャ102から成る。
ドメインBは、AVスキャンエージェント保護メカニズムをサポートするために実行されている保護実行環境100のアプリケーションを含む。これらのアプリケーションは、実行コンテナ100で実行されている他のプログラムと共に、RM110によって検証されるとしてよい。構成要素は、ランタイム/軽量OS(不図示)、ローダ302、フォールトハンドラ304、ドメインC AVアプリケーション300にサービスを提供するAppマニフェスト322およびAppポリシーマネージャ102を含み、ドメインC AVアプリケーション300を認証し、実行コンテナ100にAVアプリケーションをインストールする。
これは、AVアプリケーションが実行されるドメインである。ドメインCのAVアプリケーションは、実行コンテナ100のアプリケーションよりもインテグリティレベルが低いが、コンピューティングシステムの残りよりはインテグリティレベルが高い。これは、このドメインにおけるアプリケーションのインテグリティは、デジタル署名およびドメインAのアプリケーションポリシーマネージャ102によって認証されるからである。ある実施形態によると、このドメイン、実行コンテナ100で実行されているフォールトハンドラ304、および、保護ページ内のユーザ(ゲストOS200で実行されているAVアプリケーション300で、には少なくとも2つのアプリケーションがあるとしてよい。AVアプリケーションは、ゲストOS固有情報を持つが、ドメインDよりも高いBibaモードで保護する必要があるとしてよい。
ドメインCのアプリケーション(AVアプリケーション300およびフォールトハンドラ304)は、ドメインCの下方に、高い粒度の一連のドメインを形成する。書込トラップがこれらのメモリ領域の周囲に配置されているので、ゲストOS内のメモリをこれらのドメインに配置する。これらのドメインは、メモリ領域内の値はマルウェアが無いか否かについては分からないという点でドメインCよりもインテグリティレベルが低いが、トラップが設定されてから変化していないことが分かっている。これは、含まれているソフトウェアがマニフェストによって署名されており、当該ソフトウェアが作成されてから当該ソフトウェアが変化していないことを示すドメインCとは対照的である。また、ドメインD内においてメモリはいつでも変更可能であるという点において、ドメインD(以下で説明する、つまり、ゲストOS環境)とも対照的である。ある実施形態によると、これらのドメインは、AVアプリケーションが保護アイテムにおけるインテグリティレベルの違いを識別できるように、利用されるとしてよい。例えば、プロセッサのグローバル記述子テーブルレジスタ(GDTR)内の値は、GDTRがドメインAのハードウェアに格納されているので、高い確率で知ることができる。一方、物理メモリのマッピングの値の線形性は、先に構築されたドメインC−iに格納されている値に応じて決まるとしてよい。このため、ドメインC−iと同じインテグリティレベルで値を構築することができない。このため、独自のドメインC−(i+1)を持つ必要がある。
Claims (24)
- ローダおよびフォールトハンドラを持つコンピューティングシステムにおいて、ゲストOSにおいて実行されているオペレーティングシステム(OS)非依存性のウイルス対策(AV)アプリケーションにセキュリティポリシーを実施する方法であって、
前記AVアプリケーションによって、フォールトハンドラコード画像、フォールトハンドラマニフェスト、前記AVアプリケーションのメモリ位置、および、AVアプリケーションマニフェストを特定する段階と、
前記ローダによって、前記フォールトハンドラコード画像および前記フォールトハンドラマニフェストを認証する段階と、
前記ローダによって、第1のセキュリティレベルを持つ第1のセキュリティドメインを作成して、前記フォールトハンドラコード画像を前記第1のセキュリティドメインに対応付けられているメモリに複製して、前記フォールトハンドラの実行を開始する段階と、
前記ローダによって、前記AVアプリケーションのために確保されている前記ゲストOS内のメモリページをロックするよう要求する段階と、
前記フォールトハンドラによって、ゲストOSメモリページ内の選択されたコードセグメントに対してトラップを設定することによって、ゲストOSメモリ内にロードされている前記AVアプリケーションの実行可能なコード画像をロックする段階と、
前記ローダによって、AVアプリケーションメモリを測定して、測定結果を前記AVアプリケーションマニフェストと比較する段階と、
前記測定および前記比較によって前記AVアプリケーションの認証が成功した場合に、前記ローダによって、前記AVアプリケーションを前記第1のセキュリティドメインに対して進める段階と
を備える方法。 - 前記ローダおよび前記フォールトハンドラは、前記コンピューティングシステム内の保護実行環境内で実行される請求項1に記載の方法。
- 前記ゲストOSで実行されている他のアプリケーションは、第2のセキュリティレベルを持つ第2のセキュリティドメイン内にあり、前記第1のセキュリティレベルは前記第2のセキュリティレベルよりも高い請求項1または2に記載の方法。
- 前記第2のセキュリティドメインで実行されているアプリケーションは、前記フォールトハンドラが検出したトラップをトリガすることなく前記第1のセキュリティドメインでメモリを修正することはできない請求項3に記載の方法。
- 前記第2のセキュリティドメインで実行されているゲストOSカーネルコードは、前記フォールトハンドラが検出したトラップをトリガすることなく前記第1のセキュリティドメインでメモリを修正することはできない請求項3または4に記載の方法。
- 前記コンピューティングシステムにおいてマルウェアが存在するか否かをスキャンするべく前記AVアプリケーションを実行する段階をさらに備える請求項1から5のいずれか一項に記載の方法。
- 前記フォールトハンドラによって、前記AVアプリケーションからのメッセージが、ロックされた前記ゲストOSメモリから生じていると確認する段階をさらに備える請求項1から6のいずれか一項に記載の方法。
- 前記第1のセキュリティドメインへのアクセスは、前記コンピューティングシステムのプロセッサのリソースマネージャロジックによって制御される請求項1から7のいずれか一項に記載の方法。
- 前記AVアプリケーションは、仮想マシンマネージャ(VMM)が制御する仮想マシン内で実行される請求項1から8のいずれか一項に記載の方法。
- ローダおよびフォールトハンドラを持つコンピューティングシステムに、
ウイルス対策(AV)アプリケーションによって、フォールトハンドラコード画像、フォールトハンドラマニフェスト、前記AVアプリケーションのメモリ位置、および、AVアプリケーションマニフェストを特定する手順と、
前記ローダによって、前記フォールトハンドラコード画像および前記フォールトハンドラマニフェストを認証する手順と、
前記ローダによって、第1のセキュリティレベルを持つ第1のセキュリティドメインを作成して、前記フォールトハンドラコード画像を前記第1のセキュリティドメインに対応付けられているメモリに複製して、前記フォールトハンドラの実行を開始する手順と、
前記ローダによって、前記AVアプリケーションのために確保されているゲストOS内のメモリページをロックするよう要求する手順と、
前記フォールトハンドラによって、ゲストOSメモリページ内の選択されたコードセグメントに対してトラップを設定することによって、ゲストOSメモリ内にロードされている前記AVアプリケーションの実行可能なコード画像をロックする手順と、
前記ローダによって、AVアプリケーションメモリを測定して、測定結果を前記AVアプリケーションマニフェストと比較する手順と、
前記測定および前記比較によって前記AVアプリケーションの認証が成功すると、前記ローダによって、前記AVアプリケーションを前記第1のセキュリティドメインに対して進める手順と
を実行させるためのプログラム。 - 前記ローダおよび前記フォールトハンドラは、前記コンピューティングシステム内の保護実行環境内で実行される請求項10に記載のプログラム。
- 前記ゲストOSで実行されている他のアプリケーションは、第2のセキュリティレベルを持つ第2のセキュリティドメイン内にあり、前記第1のセキュリティレベルは前記第2のセキュリティレベルよりも高い請求項10または11に記載のプログラム。
- 前記第2のセキュリティドメインで実行されているアプリケーションは、前記フォールトハンドラが検出したトラップをトリガすることなく前記第1のセキュリティドメインでメモリを修正することはできない請求項12に記載のプログラム。
- 前記第2のセキュリティドメインで実行されているゲストOSカーネルコードは、前記フォールトハンドラが検出したトラップをトリガすることなく前記第1のセキュリティドメインでメモリを修正することはできない請求項12または13に記載のプログラム。
- 前記コンピューティングシステムに、マルウェアが存在するか否かをスキャンするべく前記AVアプリケーションを実行させる手順をさらに実行させる請求項10から14のいずれか一項に記載のプログラム。
- 前記コンピューティングシステムにさらに、前記AVアプリケーションからのメッセージが、ロックされた前記ゲストOSメモリから生じていると前記フォールトハンドラによって確認する手順をさらに実行させる請求項10から15のいずれか一項に記載のプログラム。
- コンピューティングシステムであって、
前記コンピューティングシステムについてのセキュリティポリシーを実施する命令を実行するプロセッサであって、複数のセキュリティドメインへのアクセスを制御するリソースマネージャロジックを有するプロセッサと、
ローダおよびフォールトハンドラを有する実行コンテナと、
ウイルス対策(AV)アプリケーションを有するゲストオペレーティングシステム(OS)と
を備え、
前記AVアプリケーションは、フォールトハンドラコード画像、フォールトハンドラマニフェスト、前記AVアプリケーションのメモリ位置、および、AVアプリケーションマニフェストを特定し、
前記ローダは、前記フォールトハンドラコード画像および前記フォールトハンドラマニフェストを認証し、第1のセキュリティレベルを持つ第1のセキュリティドメインを作成し、前記フォールトハンドラコード画像を前記第1のセキュリティドメインに対応付けられているメモリに複製し、前記プロセッサによって前記フォールトハンドラの実行を開始し、前記AVアプリケーションのために確保されているゲストOS内のメモリページをロックするよう要求し、
前記フォールトハンドラは、ゲストOSメモリページ内の選択されたコードセグメントに対してトラップを設定することによって、ゲストOSメモリ内にロードされている前記AVアプリケーションの実行可能なコード画像をロックし、
前記ローダは、AVアプリケーションメモリを測定し、測定結果を前記AVアプリケーションマニフェストと比較し、前記測定および前記比較に基づいた前記AVアプリケーションの認証が成功すると、前記AVアプリケーションを前記第1のセキュリティドメインに対して進めるコンピューティングシステム。 - 前記ゲストOSで実行されている他のアプリケーションは、第2のセキュリティレベルを持つ第2のセキュリティドメイン内にあり、前記第1のセキュリティレベルは前記第2のセキュリティレベルよりも高い請求項17に記載のコンピューティングシステム。
- 前記第2のセキュリティドメインで実行されているアプリケーションは、前記フォールトハンドラが検出したトラップをトリガすることなく前記第1のセキュリティドメインでメモリを修正することはできない請求項18に記載のコンピューティングシステム。
- 前記第2のセキュリティドメインで実行されているゲストOSカーネルコードは、前記フォールトハンドラが検出したトラップをトリガすることなく前記第1のセキュリティドメインでメモリを修正することはできない請求項18または19に記載のコンピューティングシステム。
- 前記コンピューティングシステムにおいてマルウェアが存在するか否かをスキャンするべく前記AVアプリケーションを実行する請求項17から20のいずれか一項に記載のコンピューティングシステム。
- 前記フォールトハンドラは、前記AVアプリケーションからのメッセージが、ロックされた前記ゲストOSメモリから生じていると確認する請求項17から21のいずれか一項に記載のコンピューティングシステム。
- 仮想マシンをインスタンス化するべく前記ゲストOSに設けられている仮想マシンマネージャ(VMM)をさらに備え、
前記AVアプリケーションは、前記仮想マシン内で実行されている請求項17から22のいずれか一項に記載のコンピューティングシステム。 - 前記実行コンテナは、保護実行環境を含む請求項17から23のいずれか一項に記載のコンピューティングシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/858,882 US20120047580A1 (en) | 2010-08-18 | 2010-08-18 | Method and apparatus for enforcing a mandatory security policy on an operating system (os) independent anti-virus (av) scanner |
US12/858,882 | 2010-08-18 | ||
PCT/US2011/045158 WO2012024057A2 (en) | 2010-08-18 | 2011-07-25 | Method and apparatus for enforcing a mandatory security policy on an operating system (os) independent anti-virus (av) scanner |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013537672A JP2013537672A (ja) | 2013-10-03 |
JP5487479B2 true JP5487479B2 (ja) | 2014-05-07 |
Family
ID=45595127
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013524858A Expired - Fee Related JP5487479B2 (ja) | 2010-08-18 | 2011-07-25 | オペレーティングシステム(os)に依存しないウイルス対策(av)スキャナに対して強制的なセキュリティポリシーを実施する方法および装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20120047580A1 (ja) |
EP (1) | EP2606450B1 (ja) |
JP (1) | JP5487479B2 (ja) |
KR (1) | KR101536486B1 (ja) |
CN (1) | CN103119601B (ja) |
AU (1) | AU2011292373B2 (ja) |
TW (1) | TWI539320B (ja) |
WO (1) | WO2012024057A2 (ja) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8904537B2 (en) * | 2011-05-09 | 2014-12-02 | F—Secure Corporation | Malware detection |
US8934279B2 (en) * | 2011-05-16 | 2015-01-13 | Cypress Semiconductor Corporation | Stack processor using a ferroelectric random access memory (F-RAM) for code space and a portion of the stack memory space |
US9588881B2 (en) | 2011-05-16 | 2017-03-07 | Cypress Semiconductor Corporation | Stack processor using a ferroelectric random access memory (F-RAM) for code space and a portion of the stack memory space having an instruction set optimized to minimize processor stack accesses |
US9910823B2 (en) | 2011-05-16 | 2018-03-06 | Cypress Semiconductor Corporation | Stack processor using a ferroelectric random access memory (F-RAM) having an instruction set optimized to minimize memory fetch |
CN103620612B (zh) * | 2011-07-12 | 2016-04-13 | 惠普发展公司,有限责任合伙企业 | 包括端口和来宾域的计算设备 |
EP2831787B1 (en) * | 2012-03-30 | 2020-07-08 | Irdeto B.V. | Method and system for preventing and detecting security threats |
WO2014142817A1 (en) * | 2013-03-13 | 2014-09-18 | Intel Corporation | Managing device driver cross ring accesses |
US10075470B2 (en) * | 2013-04-19 | 2018-09-11 | Nicira, Inc. | Framework for coordination between endpoint security and network security services |
CN104217161B (zh) * | 2013-05-30 | 2016-08-17 | 腾讯科技(深圳)有限公司 | 一种病毒扫描方法及系统、终端设备 |
CN103354530B (zh) * | 2013-07-18 | 2016-08-10 | 北京启明星辰信息技术股份有限公司 | 虚拟化网络边界数据流汇聚方法及装置 |
US9535488B2 (en) | 2013-08-28 | 2017-01-03 | Via Technologies, Inc. | Multi-core microprocessor that dynamically designates one of its processing cores as the bootstrap processor |
US9465432B2 (en) | 2013-08-28 | 2016-10-11 | Via Technologies, Inc. | Multi-core synchronization mechanism |
US9792112B2 (en) * | 2013-08-28 | 2017-10-17 | Via Technologies, Inc. | Propagation of microcode patches to multiple cores in multicore microprocessor |
US10171501B2 (en) * | 2013-09-20 | 2019-01-01 | Open Text Sa Ulc | System and method for remote wipe |
US9507935B2 (en) * | 2014-01-16 | 2016-11-29 | Fireeye, Inc. | Exploit detection system with threat-aware microvisor |
US9934376B1 (en) | 2014-12-29 | 2018-04-03 | Fireeye, Inc. | Malware detection appliance architecture |
US9912681B1 (en) | 2015-03-31 | 2018-03-06 | Fireeye, Inc. | Injection of content processing delay in an endpoint |
US10474813B1 (en) | 2015-03-31 | 2019-11-12 | Fireeye, Inc. | Code injection technique for remediation at an endpoint of a network |
US10223526B2 (en) * | 2015-05-21 | 2019-03-05 | Airwatch Llc | Generating packages for managed applications |
US10339302B2 (en) | 2015-05-21 | 2019-07-02 | Airwatch Llc | Creating multiple workspaces in a device |
US10171502B2 (en) * | 2015-05-21 | 2019-01-01 | Airwatch Llc | Managed applications |
US10454950B1 (en) | 2015-06-30 | 2019-10-22 | Fireeye, Inc. | Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks |
US10374805B2 (en) * | 2015-07-20 | 2019-08-06 | Intel Corporation | Technologies for trusted I/O for multiple co-existing trusted execution environments under ISA control |
US11593075B2 (en) | 2015-11-03 | 2023-02-28 | Open Text Sa Ulc | Streamlined fast and efficient application building and customization systems and methods |
US10447728B1 (en) | 2015-12-10 | 2019-10-15 | Fireeye, Inc. | Technique for protecting guest processes using a layered virtualization architecture |
US10846117B1 (en) | 2015-12-10 | 2020-11-24 | Fireeye, Inc. | Technique for establishing secure communication between host and guest processes of a virtualization architecture |
US10108446B1 (en) | 2015-12-11 | 2018-10-23 | Fireeye, Inc. | Late load technique for deploying a virtualization layer underneath a running operating system |
US10191861B1 (en) | 2016-09-06 | 2019-01-29 | Fireeye, Inc. | Technique for implementing memory views using a layered virtualization architecture |
KR102573921B1 (ko) * | 2016-09-13 | 2023-09-04 | 삼성전자주식회사 | 바이러스/멀웨어로부터 안전한 저장 장치, 그것을 포함한 컴퓨팅 시스템 및 그것의 방법 |
US9830469B1 (en) * | 2016-10-31 | 2017-11-28 | International Business Machines Corporation | Automated mechanism to secure customer data |
US10951644B1 (en) * | 2017-04-07 | 2021-03-16 | Comodo Security Solutions, Inc. | Auto-containment of potentially vulnerable applications |
US10650156B2 (en) | 2017-04-26 | 2020-05-12 | International Business Machines Corporation | Environmental security controls to prevent unauthorized access to files, programs, and objects |
US10977361B2 (en) * | 2017-05-16 | 2021-04-13 | Beyondtrust Software, Inc. | Systems and methods for controlling privileged operations |
US10705976B2 (en) * | 2018-06-29 | 2020-07-07 | Intel Corporation | Scalable processor-assisted guest physical address translation |
US10922439B2 (en) * | 2018-06-29 | 2021-02-16 | Intel Corporation | Technologies for verifying memory integrity across multiple memory regions |
KR102140714B1 (ko) | 2018-11-26 | 2020-08-03 | 단국대학교 산학협력단 | 안드로이드 애플리케이션의 주요부분을 패턴화한 멀웨어 탐지 분류 방법 및 시스템 |
CN111382433B (zh) * | 2018-12-29 | 2022-12-13 | 龙芯中科技术股份有限公司 | 模块加载方法、装置、设备以及存储介质 |
US20200285501A1 (en) * | 2019-03-08 | 2020-09-10 | International Business Machines Corporation | Communication interface of a secure interface control |
US11520493B2 (en) | 2019-07-23 | 2022-12-06 | Arm Technology (China) Co. LTD | Allocation policy for shared resource accessible in both secure and less secure domains |
US11436342B2 (en) | 2019-12-26 | 2022-09-06 | Intel Corporation | TDX islands with self-contained scope enabling TDX KeyID scaling |
CN113505373A (zh) * | 2021-07-09 | 2021-10-15 | 福建健康之路信息技术有限公司 | 一种软件代码质量的测试方法和存储设备 |
US20230087520A1 (en) * | 2021-09-17 | 2023-03-23 | Mediatek Inc. | Kernel protection system |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7631196B2 (en) * | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7503067B2 (en) * | 2004-02-02 | 2009-03-10 | Toshiba Corporation | Preset security levels |
US20070000005A1 (en) * | 2005-06-20 | 2007-01-04 | Wang Wen P | Soft pad |
US7669242B2 (en) * | 2005-06-30 | 2010-02-23 | Intel Corporation | Agent presence monitor configured to execute in a secure environment |
US7380049B2 (en) * | 2005-09-06 | 2008-05-27 | Intel Corporation | Memory protection within a virtual partition |
US7845009B2 (en) * | 2006-05-16 | 2010-11-30 | Intel Corporation | Method and apparatus to detect kernel mode rootkit events through virtualization traps |
US8356361B2 (en) * | 2006-11-07 | 2013-01-15 | Spansion Llc | Secure co-processing memory controller integrated into an embedded memory subsystem |
US20080320594A1 (en) * | 2007-03-19 | 2008-12-25 | Xuxian Jiang | Malware Detector |
US8561061B2 (en) * | 2007-05-14 | 2013-10-15 | Vmware, Inc. | Adaptive dynamic selection and application of multiple virtualization techniques |
US8307443B2 (en) * | 2007-09-28 | 2012-11-06 | Microsoft Corporation | Securing anti-virus software with virtualization |
US8839237B2 (en) * | 2007-12-31 | 2014-09-16 | Intel Corporation | Method and apparatus for tamper resistant communication in a virtualization enabled platform |
US8042190B2 (en) * | 2007-12-31 | 2011-10-18 | Intel Corporation | Pre-boot protected memory channel |
US8539200B2 (en) * | 2008-04-23 | 2013-09-17 | Intel Corporation | OS-mediated launch of OS-independent application |
-
2010
- 2010-08-18 US US12/858,882 patent/US20120047580A1/en not_active Abandoned
-
2011
- 2011-07-25 WO PCT/US2011/045158 patent/WO2012024057A2/en active Application Filing
- 2011-07-25 CN CN201180044799.9A patent/CN103119601B/zh not_active Expired - Fee Related
- 2011-07-25 KR KR1020137006330A patent/KR101536486B1/ko active IP Right Grant
- 2011-07-25 AU AU2011292373A patent/AU2011292373B2/en not_active Ceased
- 2011-07-25 EP EP11818526.3A patent/EP2606450B1/en not_active Not-in-force
- 2011-07-25 JP JP2013524858A patent/JP5487479B2/ja not_active Expired - Fee Related
- 2011-08-17 TW TW100129392A patent/TWI539320B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP2606450A4 (en) | 2014-08-20 |
JP2013537672A (ja) | 2013-10-03 |
US20120047580A1 (en) | 2012-02-23 |
TWI539320B (zh) | 2016-06-21 |
WO2012024057A3 (en) | 2012-05-10 |
KR20130045389A (ko) | 2013-05-03 |
EP2606450B1 (en) | 2015-09-02 |
AU2011292373A1 (en) | 2013-03-14 |
CN103119601B (zh) | 2016-01-27 |
WO2012024057A2 (en) | 2012-02-23 |
AU2011292373B2 (en) | 2014-06-19 |
CN103119601A (zh) | 2013-05-22 |
TW201224840A (en) | 2012-06-16 |
EP2606450A2 (en) | 2013-06-26 |
KR101536486B1 (ko) | 2015-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5487479B2 (ja) | オペレーティングシステム(os)に依存しないウイルス対策(av)スキャナに対して強制的なセキュリティポリシーを実施する方法および装置 | |
JP6142027B2 (ja) | ハイパーバイザ環境においてカーネルルートキットに対する保護を実行するシステムおよび方法 | |
KR102244645B1 (ko) | 인증된 변수의 관리 | |
JP5249450B2 (ja) | 保護エージェント及び特権モード | |
TWI470471B (zh) | 保護作業系統資源 | |
US8909898B2 (en) | Copy equivalent protection using secure page flipping for software components within an execution environment | |
US10198578B2 (en) | Secure privilege level execution and access protection | |
US7380049B2 (en) | Memory protection within a virtual partition | |
US6938164B1 (en) | Method and system for allowing code to be securely initialized in a computer | |
Bratus et al. | TOCTOU, traps, and trusted computing | |
Litty et al. | Manitou: a layer-below approach to fighting malware | |
CN113806745B (zh) | 验证检查的方法、计算系统及机器可读存储介质 | |
Sahita et al. | PROTECTING CRITICAL APPLICATIONS ON MOBILE PLATFORMS. | |
Yao et al. | Device Security | |
Cheng | Virtualization-based System Hardening against Untrusted Kernels | |
Zimmer | System Isolation Beyond BIOS using the Unified Extensible Firmware Interface. | |
Kleidermacher et al. | Towards one PC for systems with different security levels |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140128 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140204 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5487479 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |