JP5543156B2 - 仮想化されたブロック入出力切り替えによるアプリケーション管理のエージェントレス・エンフォースメント - Google Patents
仮想化されたブロック入出力切り替えによるアプリケーション管理のエージェントレス・エンフォースメント Download PDFInfo
- Publication number
- JP5543156B2 JP5543156B2 JP2009192882A JP2009192882A JP5543156B2 JP 5543156 B2 JP5543156 B2 JP 5543156B2 JP 2009192882 A JP2009192882 A JP 2009192882A JP 2009192882 A JP2009192882 A JP 2009192882A JP 5543156 B2 JP5543156 B2 JP 5543156B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- amt
- request
- switch
- virtualization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Description
103 AMT
105 コンピュータ
107 オペレーティング・システム
109 アプリケーション
111 ホワイトリスト
113 ブラックリスト
115 代替イメージ
Claims (20)
- オペレーティング・システム・レベルでエージェントをインストールせずにアプリケーション管理を提供するコンピュータ実装方法であって、
AMT環境において前記オペレーティング・システム外でコンポーネントを動作させるステップと、
アプリケーションがないか前記オペレーティング・システムを検査するためにAMTを利用するステップと、
確認されたアプリケーションのセキュリティ・チェックを実行するステップと、
確認されたアプリケーションが認証されていないと決定することに応答して、対応する入出力要求を代替イメージに切り換えるためにAMTを用いるステップと、
を備える方法。 - 確認されたアプリケーションのセキュリティ・チェックを実行することは、
前記アプリケーションが、認証されたアプリケーションについてのローカル・ホワイトリストにあるかどうか決定するステップと、
前記アプリケーションが、認証されたアプリケーションについてのリモート・ホワイトリストにあるかどうか決定するステップと、
前記アプリケーションが、認証されていないアプリケーションについてのローカル・ブラックリストにあるかどうか決定するステップと、
前記アプリケーションが、認証されていないアプリケーションについてのリモート・ブラックリストにあるかどうか決定するステップと、
前記アプリケーションのヒューリスティック解析を実行するステップと、
少なくとも一つの悪質なコードのサインに対しての前記アプリケーションを照合するステップと、
からなる一群のステップから、少なくとも一つのステップを実行することを更に備える請求項1に記載の方法。 - 対応する入出力要求を代替イメージに切り換えるためにAMTを用いることは、
前記対応する要求を切り換えるためにブロック入出力機能のAMT仮想化を用いること、を更に備える請求項1に記載の方法。 - 前記対応する要求を切り換えるためにブロック入出力機能のAMT仮想化を用いることは、
前記アプリケーションを含んでいるブロックを再配置するために、ブロック入出力機能のAMT仮想化を用いること、を更に備える請求項3に記載の方法。 - 前記対応する要求を切り換えるためにブロック入出力機能のAMT仮想化を用いることは、
前記アプリケーションのファイル・テーブル・エントリーを含んでいるブロックを再配置するために、ブロック入出力機能のAMT仮想化を用いること、を更に備える請求項3に記載の方法。 - 前記対応する要求を切り換えるためにブロック入出力機能のAMT仮想化を用いることは、
前記アプリケーションを目標としている入出力要求を前記代替イメージが格納される代替セクターに切り換えるために、ブロック入出力機能のAMT仮想化を用いること、を更に備える請求項3に記載の方法。 - 対応する入出力要求を代替イメージに切り換えることは、
対応する入出力要求を前記アプリケーションが格納されるローカル物理媒体に格納された代替イメージに切り換えるステップと、かつ、
対応する入出力要求をリモート物理媒体に格納された代替イメージに切り換えるステップと、
からなる一群のステップから、一ステップを実行することを更に備える請求項1に記載の方法。 - 対応する入出力要求を代替イメージに切り換えることは、
対応する入出力要求をNOPコードを備えている代替イメージに切り換えるステップと、
対応する入出力要求を前記認証されていないアプリケーションに関してユーザへの告示を提供するためのコードを備えている代替イメージに切り換えるステップと、
からなる一群のステップの一ステップを実行することを更に備える請求項1に記載の方法。 - 各々の代替イメージが、特定の環境における実施のためのコードを備えている複数の代替イメージを保持すること、を更に備える請求項1に記載の方法。
- オペレーティング・システム・レベルでエージェントをインストールせずにアプリケーション管理を提供するコンピュータ・プログラムであって、コンピュータに、
AMT環境において前記オペレーティング・システム外でコンポーネントを動作させるステップと、
アプリケーションがないか前記オペレーティング・システムを検査するためにAMTを利用するステップと、
確認されたアプリケーションのセキュリティ・チェックを実行するステップと、
確認されたアプリケーションが認証されていないと決定することに応答して、対応する入出力要求を代替イメージに切り換えるためにAMTを用いるステップと、
を実行させるためのコンピュータ・プログラム。 - 確認されたアプリケーションのセキュリティ・チェックを実行するステップは、
前記アプリケーションが、認証されたアプリケーションについてのローカル・ホワイトリストにあるかどうか決定するステップと、
前記アプリケーションが、認証されたアプリケーションについてのリモート・ホワイトリストにあるかどうか決定するステップと、
前記アプリケーションが、認証されていないアプリケーションについてのローカル・ブラックリストにあるかどうか決定するステップと、
前記アプリケーションが、認証されていないアプリケーションについてのリモート・ブラックリストにあるかどうか決定するステップと、
前記アプリケーションのヒューリスティック解析を実行するステップと、
少なくとも一つの悪質なコードのサインに対しての前記アプリケーションを照合するステップと、
からなる一群のステップから、少なくとも一つのステップを実行するステップを更に備える請求項10に記載のコンピュータ・プログラム。 - 対応する入出力要求を代替イメージに切り換えるためにAMTを用いるステップは、
前記対応する要求を切り換えるためにブロック入出力機能のAMT仮想化を用いるステップ、を更に備える請求項10に記載のコンピュータ・プログラム。 - 前記対応する要求を切り換えるためにブロック入出力機能のAMT仮想化を用いるステップは、
前記アプリケーションを含んでいるブロックを再配置するために、ブロック入出力機能のAMT仮想化を用いるステップ、を更に備える請求項12に記載のコンピュータ・プログラム。 - 前記対応する要求を切り換えるためにブロック入出力機能のAMT仮想化を用いるステップは、
前記アプリケーションのファイル・テーブル・エントリーを含んでいるブロックを再配置するために、ブロック入出力機能のAMT仮想化を用いるステップ、を更に備える請求項12に記載のコンピュータ・プログラム。 - 前記対応する要求を切り換えるためにブロック入出力機能のAMT仮想化を用いるステップは、
前記アプリケーションを目標としている入出力要求を前記代替イメージが格納される代替セクターに切り換えるために、ブロック入出力機能のAMT仮想化を用いるステップ、を更に備える請求項12に記載のコンピュータ・プログラム。 - 対応する入出力要求を代替イメージに切り換えるステップは、
対応する入出力要求を前記アプリケーションが格納されるローカル物理媒体に格納された代替イメージに切り換えるステップと、
対応する入出力要求をリモート物理媒体に格納された代替イメージに切り換えるステップと、
からなる一群のステップの一ステップを実行するステップを更に備える請求項10に記載のコンピュータ・プログラム。 - 対応する入出力要求を代替イメージに切り換えるステップは、
対応する入出力要求をNOPコードを備えている代替イメージに切り換えるステップと、
対応する入出力要求を前記認証されていないアプリケーションに関してユーザへの告示を提供するためのコードを備えている代替イメージに切り換えるステップと、
からなる一群のステップの一ステップを実行するステップを更に備える請求項10に記載のコンピュータ・プログラム。 - コンピュータに、各々の代替イメージが特定の環境における実施するためのコードを備えている複数の代替イメージを保持するステップ、を更に実行させるための請求項10に記載のコンピュータ・プログラム。
- オペレーティング・システム・レベルでエージェントをインストールせずにアプリケーション管理を提供するコンピューターシステムであって、
AMT環境において前記オペレーティング・システム外でコンポーネントを動作させる手段と、
アプリケーションがないか前記オペレーティング・システムを検査するためにAMTを利用する手段と、
確認されたアプリケーション上のセキュリティ・チェックを実行する手段と、
確認されたアプリケーションが認証されていないと決定することに応答して、対応する入出力要求を代替イメージに切り換えるためにAMTを用いる手段と、
を備えるコンピューターシステム。 - 対応する入出力要求を代替イメージに切り換えるためにAMTを用いる前記手段は、
前記対応する要求を切り換えるためにブロック入出力機能のAMT仮想化を用いる手段、を更に備える請求項19に記載のコンピューターシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/198,845 | 2008-08-26 | ||
US12/198,845 US9626511B2 (en) | 2008-08-26 | 2008-08-26 | Agentless enforcement of application management through virtualized block I/O redirection |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010113705A JP2010113705A (ja) | 2010-05-20 |
JP5543156B2 true JP5543156B2 (ja) | 2014-07-09 |
Family
ID=41139146
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009192882A Expired - Fee Related JP5543156B2 (ja) | 2008-08-26 | 2009-08-24 | 仮想化されたブロック入出力切り替えによるアプリケーション管理のエージェントレス・エンフォースメント |
Country Status (3)
Country | Link |
---|---|
US (1) | US9626511B2 (ja) |
EP (1) | EP2164016A1 (ja) |
JP (1) | JP5543156B2 (ja) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MY147280A (en) * | 2010-04-09 | 2012-11-30 | Mimos Berhad | A method and system for a remote attestation in a trusted foundation platform |
US8583091B1 (en) | 2010-09-06 | 2013-11-12 | Sprint Communications Company L.P. | Dynamic loading, unloading, and caching of alternate complete interfaces |
US9087196B2 (en) * | 2010-12-24 | 2015-07-21 | Intel Corporation | Secure application attestation using dynamic measurement kernels |
US8863232B1 (en) | 2011-02-04 | 2014-10-14 | hopTo Inc. | System for and methods of controlling user access to applications and/or programs of a computer |
US9619810B1 (en) | 2011-10-11 | 2017-04-11 | Sprint Communications Company L.P. | Zone architecture for dynamic targeted content creation |
US20130097660A1 (en) * | 2011-10-17 | 2013-04-18 | Mcafee, Inc. | System and method for whitelisting applications in a mobile network environment |
RU2472215C1 (ru) | 2011-12-28 | 2013-01-10 | Закрытое акционерное общество "Лаборатория Касперского" | Способ выявления неизвестных программ с использованием эмуляции процесса загрузки |
US8843739B2 (en) | 2012-04-04 | 2014-09-23 | Lockheed Martin Corporation | Anti-tamper device, system, method, and computer-readable medium |
US9152784B2 (en) | 2012-04-18 | 2015-10-06 | Mcafee, Inc. | Detection and prevention of installation of malicious mobile applications |
US9659175B2 (en) | 2012-05-09 | 2017-05-23 | SunStone Information Defense Inc. | Methods and apparatus for identifying and removing malicious applications |
US9419848B1 (en) | 2012-05-25 | 2016-08-16 | hopTo Inc. | System for and method of providing a document sharing service in combination with remote access to document applications |
US8856907B1 (en) | 2012-05-25 | 2014-10-07 | hopTo Inc. | System for and methods of providing single sign-on (SSO) capability in an application publishing and/or document sharing environment |
US8713658B1 (en) | 2012-05-25 | 2014-04-29 | Graphon Corporation | System for and method of providing single sign-on (SSO) capability in an application publishing environment |
US9043920B2 (en) | 2012-06-27 | 2015-05-26 | Tenable Network Security, Inc. | System and method for identifying exploitable weak points in a network |
US8843122B1 (en) * | 2012-06-29 | 2014-09-23 | Sprint Communications Company L.P. | Mobile phone controls preprocessor |
US9088606B2 (en) | 2012-07-05 | 2015-07-21 | Tenable Network Security, Inc. | System and method for strategic anti-malware monitoring |
US9413839B2 (en) | 2012-07-31 | 2016-08-09 | Sprint Communications Company L.P. | Traffic management of third party applications |
US9239812B1 (en) | 2012-08-08 | 2016-01-19 | hopTo Inc. | System for and method of providing a universal I/O command translation framework in an application publishing environment |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9442709B1 (en) | 2012-10-24 | 2016-09-13 | Sprint Communications Company L.P. | Transition experience during loading and updating an interface and applications pack |
US9467464B2 (en) | 2013-03-15 | 2016-10-11 | Tenable Network Security, Inc. | System and method for correlating log data to discover network vulnerabilities and assets |
US20150163654A1 (en) * | 2013-12-10 | 2015-06-11 | Mediafriends, Inc. | E911 geo-location detection for mobile devices |
US9513888B1 (en) | 2014-01-30 | 2016-12-06 | Sprint Communications Company L.P. | Virtual preloads |
WO2015153288A1 (en) * | 2014-04-02 | 2015-10-08 | Openpeak Inc. | Method and system for selectively permitting non-secure application to communicate with secure application |
US9483253B1 (en) | 2015-04-30 | 2016-11-01 | Sprint Communications Company L.P. | Methods for customization of default applications on a mobile communication device |
CN108133306B (zh) | 2017-11-17 | 2021-03-23 | 上海哔哩哔哩科技有限公司 | 绩效考核方法、服务器及绩效考核系统 |
CN108073809A (zh) * | 2017-12-25 | 2018-05-25 | 哈尔滨安天科技股份有限公司 | 基于异常组件关联的apt启发式检测方法及系统 |
KR101893950B1 (ko) * | 2018-02-06 | 2018-08-31 | 주식회사 이스트시큐리티 | 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체 |
CN110390184B (zh) * | 2018-04-20 | 2022-12-20 | 伊姆西Ip控股有限责任公司 | 用于在云中执行应用的方法、装置和计算机程序产品 |
CN109413042A (zh) * | 2018-09-25 | 2019-03-01 | 郑州云海信息技术有限公司 | 基于集中管理平台管理黑名单规则的方法及系统 |
US11238147B2 (en) * | 2019-08-27 | 2022-02-01 | Comcast Cable Communications, Llc | Methods and systems for verifying applications |
Family Cites Families (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5100013A (en) * | 1990-01-29 | 1992-03-31 | Extrudiplast Investments, S.A. | Plastic closure |
US6886035B2 (en) * | 1996-08-02 | 2005-04-26 | Hewlett-Packard Development Company, L.P. | Dynamic load balancing of a network of client and server computer |
US5776660A (en) * | 1996-09-16 | 1998-07-07 | International Business Machines Corporation | Fabrication method for high-capacitance storage node structures |
US6190829B1 (en) * | 1996-09-16 | 2001-02-20 | International Business Machines Corporation | Low “K” factor hybrid photoresist |
US5955222A (en) * | 1996-12-03 | 1999-09-21 | International Business Machines Corporation | Method of making a rim-type phase-shift mask and mask manufactured thereby |
US5882967A (en) * | 1997-05-07 | 1999-03-16 | International Business Machines Corporation | Process for buried diode formation in CMOS |
US6218704B1 (en) * | 1997-05-07 | 2001-04-17 | International Business Machines Corporation | ESD protection structure and method |
US5861330A (en) * | 1997-05-07 | 1999-01-19 | International Business Machines Corporation | Method and structure to reduce latch-up using edge implants |
US5981148A (en) * | 1997-07-17 | 1999-11-09 | International Business Machines Corporation | Method for forming sidewall spacers using frequency doubling hybrid resist and device formed thereby |
US5972570A (en) * | 1997-07-17 | 1999-10-26 | International Business Machines Corporation | Method of photolithographically defining three regions with one mask step and self aligned isolation structure formed thereby |
US6007968A (en) * | 1997-10-29 | 1999-12-28 | International Business Machines Corporation | Method for forming features using frequency doubling hybrid resist and device formed thereby |
US5998835A (en) * | 1998-02-17 | 1999-12-07 | International Business Machines Corporation | High performance MOSFET device with raised source and drain |
US6210866B1 (en) * | 1998-05-04 | 2001-04-03 | International Business Machines Corporation | Method for forming features using self-trimming by selective etch and device formed thereby |
US6184041B1 (en) * | 1998-05-13 | 2001-02-06 | International Business Machines Corporation | Fused hybrid resist shapes as a means of modulating hybrid resist space width |
US6137128A (en) * | 1998-06-09 | 2000-10-24 | International Business Machines Corporation | Self-isolated and self-aligned 4F-square vertical fet-trench dram cells |
CA2244626A1 (en) * | 1998-07-31 | 2000-01-31 | Kom Inc. | A hardware and software system |
US6221562B1 (en) * | 1998-11-13 | 2001-04-24 | International Business Machines Corporation | Resist image reversal by means of spun-on-glass |
US6387783B1 (en) * | 1999-04-26 | 2002-05-14 | International Business Machines Corporation | Methods of T-gate fabrication using a hybrid resist |
US6144086A (en) * | 1999-04-30 | 2000-11-07 | International Business Machines Corporation | Structure for improved latch-up using dual depth STI with impurity implant |
US6338934B1 (en) * | 1999-08-26 | 2002-01-15 | International Business Machines Corporation | Hybrid resist based on photo acid/photo base blending |
US6941470B1 (en) | 2000-04-07 | 2005-09-06 | Everdream Corporation | Protected execution environments within a computer system |
US7093239B1 (en) * | 2000-07-14 | 2006-08-15 | Internet Security Systems, Inc. | Computer immune system and method for detecting unwanted code in a computer system |
US7043758B2 (en) * | 2001-06-15 | 2006-05-09 | Mcafee, Inc. | Scanning computer files for specified content |
US6627361B2 (en) * | 2001-07-09 | 2003-09-30 | International Business Machines Corporation | Assist features for contact hole mask patterns |
US7832011B2 (en) * | 2002-08-30 | 2010-11-09 | Symantec Corporation | Method and apparatus for detecting malicious code in an information handling system |
CN101566931B (zh) * | 2003-08-14 | 2011-05-18 | 克姆佩棱特科技公司 | 虚拟磁盘驱动系统和方法 |
US20050091535A1 (en) * | 2003-10-24 | 2005-04-28 | Microsoft Corporation | Application identity for software products |
US7480655B2 (en) * | 2004-01-09 | 2009-01-20 | Webroor Software, Inc. | System and method for protecting files on a computer from access by unauthorized applications |
KR100639680B1 (ko) * | 2005-01-17 | 2006-10-31 | 삼성전자주식회사 | 반도체 소자의 미세 패턴 형성방법 |
US7571482B2 (en) * | 2005-06-28 | 2009-08-04 | Microsoft Corporation | Automated rootkit detector |
US8839450B2 (en) * | 2007-08-02 | 2014-09-16 | Intel Corporation | Secure vault service for software components within an execution environment |
US7647636B2 (en) * | 2005-08-24 | 2010-01-12 | Microsoft Corporation | Generic RootKit detector |
US7565685B2 (en) * | 2005-11-12 | 2009-07-21 | Intel Corporation | Operating system independent data management |
US7693838B2 (en) * | 2005-11-12 | 2010-04-06 | Intel Corporation | Method and apparatus for securely accessing data |
US20070136807A1 (en) * | 2005-12-13 | 2007-06-14 | Deliberato Daniel C | System and method for detecting unauthorized boots |
US7845009B2 (en) * | 2006-05-16 | 2010-11-30 | Intel Corporation | Method and apparatus to detect kernel mode rootkit events through virtualization traps |
US20070269749A1 (en) * | 2006-05-18 | 2007-11-22 | Richard Elliot Schenker | Methods to reduce the minimum pitch in a pattern |
US20080022124A1 (en) * | 2006-06-22 | 2008-01-24 | Zimmer Vincent J | Methods and apparatus to offload cryptographic processes |
KR101121641B1 (ko) * | 2006-07-03 | 2012-04-16 | 엘지전자 주식회사 | 시스템 동작 제어 장치 및 방법 |
KR100876808B1 (ko) * | 2006-07-10 | 2009-01-07 | 주식회사 하이닉스반도체 | 반도체 소자의 패턴 형성 방법 |
US20080127348A1 (en) * | 2006-08-31 | 2008-05-29 | Kenneth Largman | Network computer system and method using thin user client and virtual machine to provide immunity to hacking, viruses and spy ware |
US7680996B2 (en) * | 2006-09-28 | 2010-03-16 | Paragon Software GmbH | Method and system for shrinking a set of data using a differential snapshot, a watch-list structure along with identifying and retaining updated blocks |
US8286238B2 (en) * | 2006-09-29 | 2012-10-09 | Intel Corporation | Method and apparatus for run-time in-memory patching of code from a service processor |
US8024806B2 (en) | 2006-10-17 | 2011-09-20 | Intel Corporation | Method, apparatus and system for enabling a secure location-aware platform |
US20080113157A1 (en) * | 2006-11-13 | 2008-05-15 | Seagate Technology Llc | Method for fabricating master stamper/imprinters for patterned recording media utilizing hybrid resist |
US20080148390A1 (en) * | 2006-12-14 | 2008-06-19 | Zimmer Vincent J | Secure program launch |
US20080163204A1 (en) * | 2006-12-29 | 2008-07-03 | Dennis Morgan | Method and apparatus for inventory and/or policy-based management of virtual machines on a computing device |
US8701187B2 (en) * | 2007-03-29 | 2014-04-15 | Intel Corporation | Runtime integrity chain verification |
US8689288B2 (en) * | 2007-04-16 | 2014-04-01 | Samsung Electronics Co., Ltd. | Apparatus and method for protecting system in virtualized environment |
AU2008311849A1 (en) * | 2007-10-20 | 2009-04-23 | Citrix Systems, Inc. | Systems and methods for folder redirection |
US7797748B2 (en) * | 2007-12-12 | 2010-09-14 | Vmware, Inc. | On-access anti-virus mechanism for virtual machine architecture |
US8584229B2 (en) * | 2007-12-21 | 2013-11-12 | Intel Corporation | Methods and apparatus supporting access to physical and virtual trusted platform modules |
US8042190B2 (en) * | 2007-12-31 | 2011-10-18 | Intel Corporation | Pre-boot protected memory channel |
US8702812B2 (en) * | 2008-02-29 | 2014-04-22 | Lenovo (Singapore) Pte. Ltd. | Remote disablement of a computer system |
US9235705B2 (en) * | 2008-05-19 | 2016-01-12 | Wontok, Inc. | Secure virtualization system software |
US8335931B2 (en) * | 2008-06-20 | 2012-12-18 | Imation Corp. | Interconnectable personal computer architectures that provide secure, portable, and persistent computing environments |
-
2008
- 2008-08-26 US US12/198,845 patent/US9626511B2/en not_active Expired - Fee Related
-
2009
- 2009-08-24 EP EP09010823A patent/EP2164016A1/en not_active Ceased
- 2009-08-24 JP JP2009192882A patent/JP5543156B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010113705A (ja) | 2010-05-20 |
EP2164016A1 (en) | 2010-03-17 |
US20100058431A1 (en) | 2010-03-04 |
US9626511B2 (en) | 2017-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5543156B2 (ja) | 仮想化されたブロック入出力切り替えによるアプリケーション管理のエージェントレス・エンフォースメント | |
Ligh et al. | The art of memory forensics: detecting malware and threats in windows, linux, and Mac memory | |
Geneiatakis et al. | A Permission verification approach for android mobile applications | |
US9930071B2 (en) | System and methods for secure utilization of attestation in policy-based decision making for mobile device management and security | |
RU2691187C1 (ru) | Система и способы аудита виртуальной машины | |
Fang et al. | Permission based Android security: Issues and countermeasures | |
Hornyack et al. | These aren't the droids you're looking for: retrofitting android to protect data from imperious applications | |
US11409884B2 (en) | Security profiling of system firmware and applications from an OOB appliance at a differentiated trust boundary | |
US20140259169A1 (en) | Virtual machines | |
US20080059726A1 (en) | Dynamic measurement of an operating system in a virtualized system | |
US20100011200A1 (en) | Method and system for defending security application in a user's computer | |
Fattori et al. | Hypervisor-based malware protection with accessminer | |
Kedrowitsch et al. | A first look: Using linux containers for deceptive honeypots | |
CN105512550A (zh) | 用于活跃的操作系统内核保护的系统和方法 | |
KR101665894B1 (ko) | 가상 머신 내의 강제적 보호 제어 | |
Elish et al. | A static assurance analysis of android applications | |
US20070056039A1 (en) | Memory filters to aid system remediation | |
Li et al. | An efficient attestation for trustworthiness of computing platform | |
KR20210068444A (ko) | 컴퓨터 시스템에서 비승인 드라이버의 설치를 제어하는 기법 | |
US20140033276A1 (en) | Scripting engine externalized function execution control | |
Kaczmarek et al. | Operating system security by integrity checking and recovery using write‐protected storage | |
Delosières et al. | Infrastructure for detecting Android malware | |
US11170103B2 (en) | Method of detecting malicious files resisting analysis in an isolated environment | |
Chang et al. | Towards a multilayered permission‐based access control for extending Android security | |
Joy et al. | A host based kernel level rootkit detection mechanism using clustering technique |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100901 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120815 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131210 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140310 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140415 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140508 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5543156 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |