JP5543156B2 - 仮想化されたブロック入出力切り替えによるアプリケーション管理のエージェントレス・エンフォースメント - Google Patents

仮想化されたブロック入出力切り替えによるアプリケーション管理のエージェントレス・エンフォースメント Download PDF

Info

Publication number
JP5543156B2
JP5543156B2 JP2009192882A JP2009192882A JP5543156B2 JP 5543156 B2 JP5543156 B2 JP 5543156B2 JP 2009192882 A JP2009192882 A JP 2009192882A JP 2009192882 A JP2009192882 A JP 2009192882A JP 5543156 B2 JP5543156 B2 JP 5543156B2
Authority
JP
Japan
Prior art keywords
application
amt
request
switch
virtualization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009192882A
Other languages
English (en)
Other versions
JP2010113705A (ja
Inventor
ブルース マコーケンデール
スティール マシュー
イー.ソベル ウィリアム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NortonLifeLock Inc
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of JP2010113705A publication Critical patent/JP2010113705A/ja
Application granted granted Critical
Publication of JP5543156B2 publication Critical patent/JP5543156B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Description

本発明は、一般にコンピュータ・セキュリティに関する。より具体的には、オペレーティング・システムとの直接の対話を必要とせずに、コンピュータにアプリケーション管理を強制することに関する。
コンピュータ・セキュリティ・ソフトウェア(例えば、ポリシー・エンフォースメント、および、コンフィギュレーション・マネジメント・ソリューション)は、典型的には、保護されるコンピュータのオペレーティング・システム内に、エージェントの配備を必要とする。しかしながら、エージェントの配備それ自体の行為は、多くの場合存在しない保護されるコンピュータ上の管理水準およびマネジメントの存在を想定する。保護を最も必要とするのは、まさにこのようなコントロールが利用不可能なコンピュータである。
アクティブ・マネジメント・テクノロジ(AMT)(例えば、インテルのvPro AMT)は、メインの汎用オペレーティング・システムから別個かつ独立のランタイム環境を提供するハードウェア・ベースの技術である。AMTは、典型的には、メインのオペレーティング・システムとの「アウト・オブ・バンド」対話を有効にするために、コンピュータのマザーボード上の二次プロセッサを用いる。汎用オペレーティング・システムから独立して動作することに加えて、AMT環境は、独立して通信することができる。上述したコンピュータ・セキュリティの欠点に対処するためにAMT環境を導入することは、望ましいであろう。
アプリケーション認証マネジメントは、オペレーティング・システム・レベルでエージェントをインストールせずに提供される。AMT環境では、コンポーネントは、オペレーティング・システム外で動作する。AMTは、アプリケーションのオペレーティング・システムを検査するために利用される。確認されたアプリケーションは、ホワイトリストまたはブラックリストと照合される。確認されたアプリケーションが認証されていないと決定することに応答して、AMTは、そのアプリケーションを目標としている入出力要求を代替イメージに切り替えるために用いられ、これは、例えば、アプリケーションが認証されていないことをユーザに警告することを可能にする。
この概要および以下の詳細な説明に記載されている特徴および効果は、全てを網羅するものではない。特に、多くの付加的な特徴および効果が、本願の図面、明細書、および、特許請求の範囲に関連する技術分野の当業者にとっては明白であろう。さらに、この明細書において使用されている言い回しは、主として、読みやすさおよび判りやすさを目的として選択されているものであって、本発明の内容を正確に説明するため又は限定的とするために選択されているものでなく、かつ特許請求の範囲は、このような発明の内容を決定するために必要なものである点に留意されたい。
図1は、本発明のいくつかの実施例による、オペレーティング・システム・レベルでエージェントをインストールせずに、アプリケーションのブラックリスト、および、ホワイトリストを提供することを例示するブロック図である。 図2は、本発明のいくつかの実施例による、オペレーティング・システム・レベルでエージェントをインストールせずに、アプリケーションのホワイトリストのためのステップを例示するフローチャートである。
これらの図は、本発明の実施例を、例示の目的で表しているものに過ぎない。当業者であれば、以下の説明から、本願明細書に例示されている構成および方法の代替例が、本願明細書に記載されている発明の原則から逸脱することなく実施できることを直ちに認識できるであろう。
図1は、本発明のいくつかの実施例による、オペレーティング・システム・レベルでエージェントをインストールせずに、アプリケーションのブラックリスト、および、ホワイトリストを提供することを例示する。 各種構成要素は、個別の機能素子として示されているが、各々の例示された構成要素は、ソフトウェア、ハードウェア、ファームウェアまたはこれらの組み合せとして実装することができる一群の機能を表していることを理解すべきである。構成要素が、ソフトウェアとして実装されている場合、これは、独立型プログラムとして実装できるが、これは、他の手段(例えば、大きなプログラムの一部として、複数の別々のプログラムとして、カーネル・ロード可能なモジュールとして、一つ以上のデバイス・ドライバとして、または、一つ以上の静的、または、動的にリンクされたライブラリ)で実装することもできる。
図1に例示されるように、セキュリティ・コンポーネント101は、オペレーティング・システム107と直接対話せずに、コンピュータ105のAMT環境103で「アウト・オブ・バンド」で動作させる。セキュリティ・コンポーネント101は、オペレーティング・システム107上でエージェントを全く動作させることなく、アプリケーション109のオペレーティング・システム107のイメージの検査を実行するために、AMT103と通信する。その次に、セキュリティ・コンポーネントは、それがコンピュータ105で動作する認証が与えられているかどうか決定するために、見つけられたアプリケーション109上のセキュリティ・チェックを動作させる。このセキュリティ・チェックは、それぞれ見つけられたアプリケーション109がコンピュータ105で動作することが容認されるアプリケーション109についてのホワイトリスト111にあるかどうか決定すること、および/または、アプリケーション109が否認されたエンティティについてのブラックリスト113に存在するかどうか決定することを備えることができる。これ/これらのリスト111/113は、ローカルに存在することができ、または、チェックは、リスト111/113が保持されるリモート・エンティティ(例えば、サーバー(図示されていない))になされる問い合わせの形式とすることができる。その他の実施例において、セキュリティ・チェックは、ホワイトリスト111/ブラックリスト113のチェック以外のアクションを備えることができる。例えば、セキュリティ・チェックは、疑わしいアプリケーションを確認するためにヒューリスティック解析の形式とすることができ、および/または、既知の悪質なコードのサインに対してのアプリケーションを照合することができる。
アプリケーション109が正当でないと決定することに応答して、セキュリティ・コンポーネント101は、アプリケーション109を管理するために、AMT 103のブロック入出力(IO)機能の仮想化を用いる。より具体的には、セキュリティ・コンポーネント101が、疑わしいアプリケーション109を確認するとき、アプリケーション・ファイル109を含んでいるブロックを再配置することは、AMTブロック仮想化を用い(または、いくつかの実施例において、そのファイル・テーブル(例えば、MFT)エントリ)、セキュリティ・コンポーネント101は、AMT103を通してオペレーティング・システム107にファイル109の代替「イメージ」115を提供する。言い換えれば、ファイル・テーブル・エントリー・レコードまたはそれに関係するセクターの入出力要求は、代替セクターに切り替えられ、代替イメージ115は格納される。いくつかの実施例において、代替イメージ115は、(動いていない、および、未修正のままである)オリジナルファイル109と同じ物理ディスクに格納される。その他の実施例において、代替イメージ115は、リモートで格納される(図示されていない)。切り替えられた代替イメージ115は、例えば、ノーオペレーション(NOP)コード、または、アプリケーション109がコンピュータ105上で実行が承認されていないことをユーザに告示するコードを備えることができる。種々の動作環境において、ファイル・テーブル・エントリーが、ファイル・システムの具体化に基づく異なる内部フォーマット(例えば、Windows(登録商標)のFATおよびNTF(MFT)、Linuxのiノード(iNodes)等)であることを理解すべきである。全てのこのようなファイル・システム・フォーマットは、本発明の種々の実施例の範囲内にある。
代替イメージ115が、典型的には、オペレーティング・システム(例えば、Windows(登録商標)、Linux等)の所定のセットに特有のものであることを理解すべきである。例えば、アプリケーション109が承認されていないことをユーザに通知するLinuxコードは、おそらくWindows(登録商標)等の下で動作しないであろう。これに対処するために、一群の代替イメージ115は、サポートされたプラットホームごとに一つ(または、それ以上)保持することができる。おそらく、多くのオペレーティング・システムのセットがサポートされるだけなので、さまざまな実施例において用いられる代替イメージ115の数は非常に管理しやすいであろう。
メイン・オペレーティング・システム107は、いずれのタイプのエージェントを含むこともなく、基礎をなすトランスレーションが生ずることは気づかないことに注意すべきである。実際に、変更がファイル・システムに対して行われないことに更に注意すべきである。これに代えて、セキュリティ・エージェント101は、アプリケーション109の入出力要求を代替イメージ115に切り替えるのみでも良い。
図2は、本発明のいくつかの実施例による、オペレーティング・システム・レベルでエージェントをインストールせずに、アプリケーションのホワイトリスト化のためのステップを例示する。図2に示されるように、セキュリティ・コンポーネント101は、アプリケーション109のオペレーティング・システムをスキャン203するためにAMT 103と通信201する。セキュリティ・コンポーネント101は、見つけられたアプリケーション109を容認されるアプリケーション109についてのホワイトリスト111と比較205する。所定のアプリケーション109がホワイトリスト111にないと決定する207ことに応答して、セキュリティ・コンポーネント101は、ブロック入出力機能のAMT仮想化を利用して、アプリケーション109の入出力要求を、アプリケーション109がコンピュータ105上で動作することを容認されていないとユーザに警告する代替イメージ115に切り替える209。
この技術分野の当業者によって理解されるように、本発明は、その精神又は主要な特徴から逸脱することなく、他の特別な形で実施することができる。同様に、ポーション、モジュール、エージェント、マネージャ、コンポーネント、機能、手続、アクション、レイヤ、特性、属性、手順及び他の態様の特定の名付けおよび区分けは、義務的又は本質的でなく、かつ、本発明又はその特性を実装する手法は、異なる名前、区分けおよび/または形式とすることができる。さらに、関連技術分野の当業者にとって明らかであろうように、本発明における、ポーション、モジュール、エージェント、マネージャ、コンポーネント、機能、手続、アクション、レイヤ、特性、属性、手順、および、他の態様は、ソフトウェア、ハードウェア、ファームウェア又はこれらのいかなる組合せによって実装することができる。本発明のコンポーネントは、ソフトウェアによって実装することができ、このコンポーネントは、スクリプトによっても、スタンドアローン型のプログラムによっても、より大型のプログラムの一部によっても、複数の別々のスクリプトおよび/又はプログラムによっても、静的に又は動的に連結されたライブラリによっても、カーネル・ローダブル・モジュールによっても、デバイス・ドライバおよび/またはコンピュータプログラミングの当業者にとって現在又は将来知られる、ありとあらゆる他の既知又は新たな方法によっても実装することができる。加えて、本発明は、いかなる特別なプログラミング言語、又は、いかなる特別なオペレーティング・システム或いは環境による実装に、決して制限されるものではない。さらに、本発明は、ソフトウェアの全体又は一部で実装でき、そのソフトウェア・コンポーネントは、コンピュータ・プログラム製品としてコンピュータ読取可能媒体に格納することができることは関連技術分野の当業者に、すぐに理解されるであろう。磁気又は光学格納媒体のような、如何なる形式のコンピュータ読取可能媒体も、このコンテキストにおいて用いられる。加えて、本発明のソフトウェア・ポーションは、いかなるプログラマブル・コンピューティング・デバイスのメモリ内で、インスタンス(例えば、オブジェクトコードまたは実行イメージ)を作成することができる。したがって、本発明の開示は、特許請求の範囲に説明される、本発明の範囲に限定されるものではなく、例示的であることを意図している。
101 セキュリティ・コンポーネント
103 AMT
105 コンピュータ
107 オペレーティング・システム
109 アプリケーション
111 ホワイトリスト
113 ブラックリスト
115 代替イメージ

Claims (20)

  1. オペレーティング・システム・レベルでエージェントをインストールせずにアプリケーション管理を提供するコンピュータ実装方法であって、
    AMT環境において前記オペレーティング・システム外でコンポーネントを動作させるステップと、
    アプリケーションがないか前記オペレーティング・システムを検査するためにAMTを利用するステップと、
    確認されたアプリケーションのセキュリティ・チェックを実行するステップと、
    確認されたアプリケーションが認証されていないと決定することに応答して、対応する入出力要求を代替イメージに切り換えるためにAMTを用いるステップと、
    を備える方法。
  2. 確認されたアプリケーションのセキュリティ・チェックを実行することは、
    前記アプリケーションが、認証されたアプリケーションについてのローカル・ホワイトリストにあるかどうか決定するステップと、
    前記アプリケーションが、認証されたアプリケーションについてのリモート・ホワイトリストにあるかどうか決定するステップと、
    前記アプリケーションが、認証されていないアプリケーションについてのローカル・ブラックリストにあるかどうか決定するステップと、
    前記アプリケーションが、認証されていないアプリケーションについてのリモート・ブラックリストにあるかどうか決定するステップと、
    前記アプリケーションのヒューリスティック解析を実行するステップと、
    少なくとも一つの悪質なコードのサインに対しての前記アプリケーションを照合するステップと、
    からなる一群のステップから、少なくとも一つのステップを実行することを更に備える請求項1に記載の方法。
  3. 対応する入出力要求を代替イメージに切り換えるためにAMTを用いることは、
    前記対応する要求を切り換えるためにブロック入出力機能のAMT仮想化を用いること、を更に備える請求項1に記載の方法。
  4. 前記対応する要求を切り換えるためにブロック入出力機能のAMT仮想化を用いることは、
    前記アプリケーションを含んでいるブロックを再配置するために、ブロック入出力機能のAMT仮想化を用いること、を更に備える請求項3に記載の方法。
  5. 前記対応する要求を切り換えるためにブロック入出力機能のAMT仮想化を用いることは、
    前記アプリケーションのファイル・テーブル・エントリーを含んでいるブロックを再配置するために、ブロック入出力機能のAMT仮想化を用いること、を更に備える請求項3に記載の方法。
  6. 前記対応する要求を切り換えるためにブロック入出力機能のAMT仮想化を用いることは、
    前記アプリケーションを目標としている入出力要求を前記代替イメージが格納される代替セクターに切り換えるために、ブロック入出力機能のAMT仮想化を用いること、を更に備える請求項3に記載の方法。
  7. 対応する入出力要求を代替イメージに切り換えることは、
    対応する入出力要求を前記アプリケーションが格納されるローカル物理媒体に格納された代替イメージに切り換えるステップと、かつ、
    対応する入出力要求をリモート物理媒体に格納された代替イメージに切り換えるステップと、
    からなる一群のステップから、一ステップを実行することを更に備える請求項1に記載の方法。
  8. 対応する入出力要求を代替イメージに切り換えることは、
    対応する入出力要求をNOPコードを備えている代替イメージに切り換えるステップと、
    対応する入出力要求を前記認証されていないアプリケーションに関してユーザへの告示を提供するためのコードを備えている代替イメージに切り換えるステップと、
    からなる一群のステップの一ステップを実行することを更に備える請求項1に記載の方法。
  9. 各々の代替イメージが、特定の環境における実施のためのコードを備えている複数の代替イメージを保持すること、を更に備える請求項1に記載の方法。
  10. オペレーティング・システム・レベルでエージェントをインストールせずにアプリケーション管理を提供するコンピュータ・プログラムであって、コンピュータに、
    AMT環境において前記オペレーティング・システム外でコンポーネントを動作させるステップと、
    アプリケーションがないか前記オペレーティング・システムを検査するためにAMTを利用するステップと、
    確認されたアプリケーションのセキュリティ・チェックを実行するステップと、
    確認されたアプリケーションが認証されていないと決定することに応答して、対応する入出力要求を代替イメージに切り換えるためにAMTを用いるステップと、
    実行させるためのコンピュータ・プログラム。
  11. 確認されたアプリケーションのセキュリティ・チェックを実行するステップは、
    前記アプリケーションが、認証されたアプリケーションについてのローカル・ホワイトリストにあるかどうか決定するステップと、
    前記アプリケーションが、認証されたアプリケーションについてのリモート・ホワイトリストにあるかどうか決定するステップと、
    前記アプリケーションが、認証されていないアプリケーションについてのローカル・ブラックリストにあるかどうか決定するステップと、
    前記アプリケーションが、認証されていないアプリケーションについてのリモート・ブラックリストにあるかどうか決定するステップと、
    前記アプリケーションのヒューリスティック解析を実行するステップと、
    少なくとも一つの悪質なコードのサインに対しての前記アプリケーションを照合するステップと、
    からなる一群のステップから、少なくとも一つのステップを実行するステップを更に備える請求項10に記載のコンピュータ・プログラム。
  12. 対応する入出力要求を代替イメージに切り換えるためにAMTを用いるステップは、
    前記対応する要求を切り換えるためにブロック入出力機能のAMT仮想化を用いるステップ、を更に備える請求項10に記載のコンピュータ・プログラム。
  13. 前記対応する要求を切り換えるためにブロック入出力機能のAMT仮想化を用いるステップは、
    前記アプリケーションを含んでいるブロックを再配置するために、ブロック入出力機能のAMT仮想化を用いるステップ、を更に備える請求項12に記載のコンピュータ・プログラム。
  14. 前記対応する要求を切り換えるためにブロック入出力機能のAMT仮想化を用いるステップは、
    前記アプリケーションのファイル・テーブル・エントリーを含んでいるブロックを再配置するために、ブロック入出力機能のAMT仮想化を用いるステップ、を更に備える請求項12に記載のコンピュータ・プログラム。
  15. 前記対応する要求を切り換えるためにブロック入出力機能のAMT仮想化を用いるステップは、
    前記アプリケーションを目標としている入出力要求を前記代替イメージが格納される代替セクターに切り換えるために、ブロック入出力機能のAMT仮想化を用いるステップ、を更に備える請求項12に記載のコンピュータ・プログラム。
  16. 対応する入出力要求を代替イメージに切り換えるステップは、
    対応する入出力要求を前記アプリケーションが格納されるローカル物理媒体に格納された代替イメージに切り換えるステップと、
    対応する入出力要求をリモート物理媒体に格納された代替イメージに切り換えるステップと、
    からなる一群のステップの一ステップを実行するステップを更に備える請求項10に記載のコンピュータ・プログラム。
  17. 対応する入出力要求を代替イメージに切り換えるステップは、
    対応する入出力要求をNOPコードを備えている代替イメージに切り換えるステップと、
    対応する入出力要求を前記認証されていないアプリケーションに関してユーザへの告示を提供するためのコードを備えている代替イメージに切り換えるステップと、
    からなる一群のステップの一ステップを実行するステップを更に備える請求項10に記載のコンピュータ・プログラム。
  18. コンピュータに、各々の代替イメージが特定の環境における実施するためのコードを備えている複数の代替イメージを保持するステップ、を更に実行させるための請求項10に記載のコンピュータ・プログラム。
  19. オペレーティング・システム・レベルでエージェントをインストールせずにアプリケーション管理を提供するコンピューターシステムであって、
    AMT環境において前記オペレーティング・システム外でコンポーネントを動作させる手段と、
    アプリケーションがないか前記オペレーティング・システムを検査するためにAMTを利用する手段と、
    確認されたアプリケーション上のセキュリティ・チェックを実行する手段と、
    確認されたアプリケーションが認証されていないと決定することに応答して、対応する入出力要求を代替イメージに切り換えるためにAMTを用いる手段と、
    を備えるコンピューターシステム。
  20. 対応する入出力要求を代替イメージに切り換えるためにAMTを用いる前記手段は、
    前記対応する要求を切り換えるためにブロック入出力機能のAMT仮想化を用いる手段、を更に備える請求項19に記載のコンピューターシステム。
JP2009192882A 2008-08-26 2009-08-24 仮想化されたブロック入出力切り替えによるアプリケーション管理のエージェントレス・エンフォースメント Expired - Fee Related JP5543156B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/198,845 2008-08-26
US12/198,845 US9626511B2 (en) 2008-08-26 2008-08-26 Agentless enforcement of application management through virtualized block I/O redirection

Publications (2)

Publication Number Publication Date
JP2010113705A JP2010113705A (ja) 2010-05-20
JP5543156B2 true JP5543156B2 (ja) 2014-07-09

Family

ID=41139146

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009192882A Expired - Fee Related JP5543156B2 (ja) 2008-08-26 2009-08-24 仮想化されたブロック入出力切り替えによるアプリケーション管理のエージェントレス・エンフォースメント

Country Status (3)

Country Link
US (1) US9626511B2 (ja)
EP (1) EP2164016A1 (ja)
JP (1) JP5543156B2 (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MY147280A (en) * 2010-04-09 2012-11-30 Mimos Berhad A method and system for a remote attestation in a trusted foundation platform
US8583091B1 (en) 2010-09-06 2013-11-12 Sprint Communications Company L.P. Dynamic loading, unloading, and caching of alternate complete interfaces
US9087196B2 (en) * 2010-12-24 2015-07-21 Intel Corporation Secure application attestation using dynamic measurement kernels
US8863232B1 (en) 2011-02-04 2014-10-14 hopTo Inc. System for and methods of controlling user access to applications and/or programs of a computer
US9619810B1 (en) 2011-10-11 2017-04-11 Sprint Communications Company L.P. Zone architecture for dynamic targeted content creation
US20130097660A1 (en) * 2011-10-17 2013-04-18 Mcafee, Inc. System and method for whitelisting applications in a mobile network environment
RU2472215C1 (ru) 2011-12-28 2013-01-10 Закрытое акционерное общество "Лаборатория Касперского" Способ выявления неизвестных программ с использованием эмуляции процесса загрузки
US8843739B2 (en) 2012-04-04 2014-09-23 Lockheed Martin Corporation Anti-tamper device, system, method, and computer-readable medium
US9152784B2 (en) 2012-04-18 2015-10-06 Mcafee, Inc. Detection and prevention of installation of malicious mobile applications
US9659175B2 (en) 2012-05-09 2017-05-23 SunStone Information Defense Inc. Methods and apparatus for identifying and removing malicious applications
US9419848B1 (en) 2012-05-25 2016-08-16 hopTo Inc. System for and method of providing a document sharing service in combination with remote access to document applications
US8856907B1 (en) 2012-05-25 2014-10-07 hopTo Inc. System for and methods of providing single sign-on (SSO) capability in an application publishing and/or document sharing environment
US8713658B1 (en) 2012-05-25 2014-04-29 Graphon Corporation System for and method of providing single sign-on (SSO) capability in an application publishing environment
US9043920B2 (en) 2012-06-27 2015-05-26 Tenable Network Security, Inc. System and method for identifying exploitable weak points in a network
US8843122B1 (en) * 2012-06-29 2014-09-23 Sprint Communications Company L.P. Mobile phone controls preprocessor
US9088606B2 (en) 2012-07-05 2015-07-21 Tenable Network Security, Inc. System and method for strategic anti-malware monitoring
US9413839B2 (en) 2012-07-31 2016-08-09 Sprint Communications Company L.P. Traffic management of third party applications
US9239812B1 (en) 2012-08-08 2016-01-19 hopTo Inc. System for and method of providing a universal I/O command translation framework in an application publishing environment
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9442709B1 (en) 2012-10-24 2016-09-13 Sprint Communications Company L.P. Transition experience during loading and updating an interface and applications pack
US9467464B2 (en) 2013-03-15 2016-10-11 Tenable Network Security, Inc. System and method for correlating log data to discover network vulnerabilities and assets
US20150163654A1 (en) * 2013-12-10 2015-06-11 Mediafriends, Inc. E911 geo-location detection for mobile devices
US9513888B1 (en) 2014-01-30 2016-12-06 Sprint Communications Company L.P. Virtual preloads
WO2015153288A1 (en) * 2014-04-02 2015-10-08 Openpeak Inc. Method and system for selectively permitting non-secure application to communicate with secure application
US9483253B1 (en) 2015-04-30 2016-11-01 Sprint Communications Company L.P. Methods for customization of default applications on a mobile communication device
CN108133306B (zh) 2017-11-17 2021-03-23 上海哔哩哔哩科技有限公司 绩效考核方法、服务器及绩效考核系统
CN108073809A (zh) * 2017-12-25 2018-05-25 哈尔滨安天科技股份有限公司 基于异常组件关联的apt启发式检测方法及系统
KR101893950B1 (ko) * 2018-02-06 2018-08-31 주식회사 이스트시큐리티 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
CN110390184B (zh) * 2018-04-20 2022-12-20 伊姆西Ip控股有限责任公司 用于在云中执行应用的方法、装置和计算机程序产品
CN109413042A (zh) * 2018-09-25 2019-03-01 郑州云海信息技术有限公司 基于集中管理平台管理黑名单规则的方法及系统
US11238147B2 (en) * 2019-08-27 2022-02-01 Comcast Cable Communications, Llc Methods and systems for verifying applications

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5100013A (en) * 1990-01-29 1992-03-31 Extrudiplast Investments, S.A. Plastic closure
US6886035B2 (en) * 1996-08-02 2005-04-26 Hewlett-Packard Development Company, L.P. Dynamic load balancing of a network of client and server computer
US5776660A (en) * 1996-09-16 1998-07-07 International Business Machines Corporation Fabrication method for high-capacitance storage node structures
US6190829B1 (en) * 1996-09-16 2001-02-20 International Business Machines Corporation Low “K” factor hybrid photoresist
US5955222A (en) * 1996-12-03 1999-09-21 International Business Machines Corporation Method of making a rim-type phase-shift mask and mask manufactured thereby
US5882967A (en) * 1997-05-07 1999-03-16 International Business Machines Corporation Process for buried diode formation in CMOS
US6218704B1 (en) * 1997-05-07 2001-04-17 International Business Machines Corporation ESD protection structure and method
US5861330A (en) * 1997-05-07 1999-01-19 International Business Machines Corporation Method and structure to reduce latch-up using edge implants
US5981148A (en) * 1997-07-17 1999-11-09 International Business Machines Corporation Method for forming sidewall spacers using frequency doubling hybrid resist and device formed thereby
US5972570A (en) * 1997-07-17 1999-10-26 International Business Machines Corporation Method of photolithographically defining three regions with one mask step and self aligned isolation structure formed thereby
US6007968A (en) * 1997-10-29 1999-12-28 International Business Machines Corporation Method for forming features using frequency doubling hybrid resist and device formed thereby
US5998835A (en) * 1998-02-17 1999-12-07 International Business Machines Corporation High performance MOSFET device with raised source and drain
US6210866B1 (en) * 1998-05-04 2001-04-03 International Business Machines Corporation Method for forming features using self-trimming by selective etch and device formed thereby
US6184041B1 (en) * 1998-05-13 2001-02-06 International Business Machines Corporation Fused hybrid resist shapes as a means of modulating hybrid resist space width
US6137128A (en) * 1998-06-09 2000-10-24 International Business Machines Corporation Self-isolated and self-aligned 4F-square vertical fet-trench dram cells
CA2244626A1 (en) * 1998-07-31 2000-01-31 Kom Inc. A hardware and software system
US6221562B1 (en) * 1998-11-13 2001-04-24 International Business Machines Corporation Resist image reversal by means of spun-on-glass
US6387783B1 (en) * 1999-04-26 2002-05-14 International Business Machines Corporation Methods of T-gate fabrication using a hybrid resist
US6144086A (en) * 1999-04-30 2000-11-07 International Business Machines Corporation Structure for improved latch-up using dual depth STI with impurity implant
US6338934B1 (en) * 1999-08-26 2002-01-15 International Business Machines Corporation Hybrid resist based on photo acid/photo base blending
US6941470B1 (en) 2000-04-07 2005-09-06 Everdream Corporation Protected execution environments within a computer system
US7093239B1 (en) * 2000-07-14 2006-08-15 Internet Security Systems, Inc. Computer immune system and method for detecting unwanted code in a computer system
US7043758B2 (en) * 2001-06-15 2006-05-09 Mcafee, Inc. Scanning computer files for specified content
US6627361B2 (en) * 2001-07-09 2003-09-30 International Business Machines Corporation Assist features for contact hole mask patterns
US7832011B2 (en) * 2002-08-30 2010-11-09 Symantec Corporation Method and apparatus for detecting malicious code in an information handling system
CN101566931B (zh) * 2003-08-14 2011-05-18 克姆佩棱特科技公司 虚拟磁盘驱动系统和方法
US20050091535A1 (en) * 2003-10-24 2005-04-28 Microsoft Corporation Application identity for software products
US7480655B2 (en) * 2004-01-09 2009-01-20 Webroor Software, Inc. System and method for protecting files on a computer from access by unauthorized applications
KR100639680B1 (ko) * 2005-01-17 2006-10-31 삼성전자주식회사 반도체 소자의 미세 패턴 형성방법
US7571482B2 (en) * 2005-06-28 2009-08-04 Microsoft Corporation Automated rootkit detector
US8839450B2 (en) * 2007-08-02 2014-09-16 Intel Corporation Secure vault service for software components within an execution environment
US7647636B2 (en) * 2005-08-24 2010-01-12 Microsoft Corporation Generic RootKit detector
US7565685B2 (en) * 2005-11-12 2009-07-21 Intel Corporation Operating system independent data management
US7693838B2 (en) * 2005-11-12 2010-04-06 Intel Corporation Method and apparatus for securely accessing data
US20070136807A1 (en) * 2005-12-13 2007-06-14 Deliberato Daniel C System and method for detecting unauthorized boots
US7845009B2 (en) * 2006-05-16 2010-11-30 Intel Corporation Method and apparatus to detect kernel mode rootkit events through virtualization traps
US20070269749A1 (en) * 2006-05-18 2007-11-22 Richard Elliot Schenker Methods to reduce the minimum pitch in a pattern
US20080022124A1 (en) * 2006-06-22 2008-01-24 Zimmer Vincent J Methods and apparatus to offload cryptographic processes
KR101121641B1 (ko) * 2006-07-03 2012-04-16 엘지전자 주식회사 시스템 동작 제어 장치 및 방법
KR100876808B1 (ko) * 2006-07-10 2009-01-07 주식회사 하이닉스반도체 반도체 소자의 패턴 형성 방법
US20080127348A1 (en) * 2006-08-31 2008-05-29 Kenneth Largman Network computer system and method using thin user client and virtual machine to provide immunity to hacking, viruses and spy ware
US7680996B2 (en) * 2006-09-28 2010-03-16 Paragon Software GmbH Method and system for shrinking a set of data using a differential snapshot, a watch-list structure along with identifying and retaining updated blocks
US8286238B2 (en) * 2006-09-29 2012-10-09 Intel Corporation Method and apparatus for run-time in-memory patching of code from a service processor
US8024806B2 (en) 2006-10-17 2011-09-20 Intel Corporation Method, apparatus and system for enabling a secure location-aware platform
US20080113157A1 (en) * 2006-11-13 2008-05-15 Seagate Technology Llc Method for fabricating master stamper/imprinters for patterned recording media utilizing hybrid resist
US20080148390A1 (en) * 2006-12-14 2008-06-19 Zimmer Vincent J Secure program launch
US20080163204A1 (en) * 2006-12-29 2008-07-03 Dennis Morgan Method and apparatus for inventory and/or policy-based management of virtual machines on a computing device
US8701187B2 (en) * 2007-03-29 2014-04-15 Intel Corporation Runtime integrity chain verification
US8689288B2 (en) * 2007-04-16 2014-04-01 Samsung Electronics Co., Ltd. Apparatus and method for protecting system in virtualized environment
AU2008311849A1 (en) * 2007-10-20 2009-04-23 Citrix Systems, Inc. Systems and methods for folder redirection
US7797748B2 (en) * 2007-12-12 2010-09-14 Vmware, Inc. On-access anti-virus mechanism for virtual machine architecture
US8584229B2 (en) * 2007-12-21 2013-11-12 Intel Corporation Methods and apparatus supporting access to physical and virtual trusted platform modules
US8042190B2 (en) * 2007-12-31 2011-10-18 Intel Corporation Pre-boot protected memory channel
US8702812B2 (en) * 2008-02-29 2014-04-22 Lenovo (Singapore) Pte. Ltd. Remote disablement of a computer system
US9235705B2 (en) * 2008-05-19 2016-01-12 Wontok, Inc. Secure virtualization system software
US8335931B2 (en) * 2008-06-20 2012-12-18 Imation Corp. Interconnectable personal computer architectures that provide secure, portable, and persistent computing environments

Also Published As

Publication number Publication date
JP2010113705A (ja) 2010-05-20
EP2164016A1 (en) 2010-03-17
US20100058431A1 (en) 2010-03-04
US9626511B2 (en) 2017-04-18

Similar Documents

Publication Publication Date Title
JP5543156B2 (ja) 仮想化されたブロック入出力切り替えによるアプリケーション管理のエージェントレス・エンフォースメント
Ligh et al. The art of memory forensics: detecting malware and threats in windows, linux, and Mac memory
Geneiatakis et al. A Permission verification approach for android mobile applications
US9930071B2 (en) System and methods for secure utilization of attestation in policy-based decision making for mobile device management and security
RU2691187C1 (ru) Система и способы аудита виртуальной машины
Fang et al. Permission based Android security: Issues and countermeasures
Hornyack et al. These aren't the droids you're looking for: retrofitting android to protect data from imperious applications
US11409884B2 (en) Security profiling of system firmware and applications from an OOB appliance at a differentiated trust boundary
US20140259169A1 (en) Virtual machines
US20080059726A1 (en) Dynamic measurement of an operating system in a virtualized system
US20100011200A1 (en) Method and system for defending security application in a user's computer
Fattori et al. Hypervisor-based malware protection with accessminer
Kedrowitsch et al. A first look: Using linux containers for deceptive honeypots
CN105512550A (zh) 用于活跃的操作系统内核保护的系统和方法
KR101665894B1 (ko) 가상 머신 내의 강제적 보호 제어
Elish et al. A static assurance analysis of android applications
US20070056039A1 (en) Memory filters to aid system remediation
Li et al. An efficient attestation for trustworthiness of computing platform
KR20210068444A (ko) 컴퓨터 시스템에서 비승인 드라이버의 설치를 제어하는 기법
US20140033276A1 (en) Scripting engine externalized function execution control
Kaczmarek et al. Operating system security by integrity checking and recovery using write‐protected storage
Delosières et al. Infrastructure for detecting Android malware
US11170103B2 (en) Method of detecting malicious files resisting analysis in an isolated environment
Chang et al. Towards a multilayered permission‐based access control for extending Android security
Joy et al. A host based kernel level rootkit detection mechanism using clustering technique

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100901

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120815

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131210

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140310

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140415

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140508

R150 Certificate of patent or registration of utility model

Ref document number: 5543156

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees