JP6055574B2 - セキュアなオペレーティングシステム環境へのコンテキストベースのスイッチング - Google Patents

セキュアなオペレーティングシステム環境へのコンテキストベースのスイッチング Download PDF

Info

Publication number
JP6055574B2
JP6055574B2 JP2016500049A JP2016500049A JP6055574B2 JP 6055574 B2 JP6055574 B2 JP 6055574B2 JP 2016500049 A JP2016500049 A JP 2016500049A JP 2016500049 A JP2016500049 A JP 2016500049A JP 6055574 B2 JP6055574 B2 JP 6055574B2
Authority
JP
Japan
Prior art keywords
secure
switching
website
cloud
synchronization server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016500049A
Other languages
English (en)
Other versions
JP2016514319A (ja
Inventor
チャブラ、ジャスミート
エイ. シジキ、ファラズ
エイ. シジキ、ファラズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2016514319A publication Critical patent/JP2016514319A/ja
Application granted granted Critical
Publication of JP6055574B2 publication Critical patent/JP6055574B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Virology (AREA)
  • Medical Informatics (AREA)
  • Mathematical Physics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Hardware Redundancy (AREA)

Description

本開示は、セキュアなオペレーティングシステム環境へのコンテキストベースのスイッチングに関し、より具体的には、クラウドベースのデータ同期化およびフィルタリングを用いるセキュアなオペレーティングシステム環境へのコンテキストベースのスイッチングに関する。
複数のコンピューティングプラットフォームおよび関連するオペレーティングシステム(OS)は、場合によっては金融利得または他の複数の違法な目的のためのユーザの重要な、または機密のデータに危害を加えることを試み得るマルウェア、複数のウイルス、および他の複数の種類の悪意のソフトウェアによる攻撃に脆弱である。例えば、ユーザが知らないところで、マルウェアは、キー入力のログを取り、または複数のスクリーン画像を取り込み、この情報を遠隔の攻撃者に送信することがある。
この問題に対処するいくつかの既存のアプローチは、例えば、ダウンロードされたデータおよび複数のプログラムをスキャンすることで、害をなす前にマルウェアの存在を検出し、システムへの侵入を阻止することによる、マルウェアの防止に焦点を当てる。しかし、ソフトウェアのスキャンは一般に、頻繁な更新を必要とし、より古く知られた複数の脅威を検出し得るのみであり、進化する脅威環境においてシステムを脆弱なままにする。
他の複数のアプローチは、例えば、マルウェアに感染し得るソフトウェアの実行を含む複数の仮想マシンの使用等、複数のサンドボックス技術を伴う。しかし、複数の仮想マシンは、典型的に実行の速度を遅くし、これは、受け入れがたいシステム性能をもたらし得る。また、仮想マシンセキュリティは、例えば、仮想マシンマネージャが起動される前にマルウェアが実行され得る場合には破壊されることがある。
更に他の複数のアプローチは、複数のセキュリティプロトコルおよび手順に適合させる場合にユーザの注意力に依存する。典型的に、これはユーザに不都合を強い、多くの場合、ユーザ側にセキュリティの破壊をもたらし得る障害をもたらす。
特許請求される主題の複数の実施形態の特徴および利点は、同一の参照番号が同一の部品を図示する図面を参照すれば、以下の詳細な説明が進行するにつれて明らかになるであろう。
本開示と一致する例示的な一実施形態の最上位のシステム図を例示する。 本開示と一致する例示的な一実施形態のブロック図を例示する。 本開示と一致する別の例示的な実施形態のブロック図を例示する。 本開示と一致する別の例示的な実施形態のブロック図を例示する。 本開示と一致する例示的な一実施形態の複数のオペレーションのフローチャートを例示する。 本開示と一致する別の例示的な実施形態の複数のオペレーションのフローチャートを例示する。 本開示と一致する別の例示的な実施形態の複数のオペレーションのフローチャートを例示する。以下の詳細な説明は、例示的な実施形態を参照しつつ進行するが、それらの多くの代替形態、修正形態、および変更形態は、当業者には明らかであろう。
概ね、本開示は、クラウドベースのデータ同期化およびフィルタリングを含む、主OSからセキュアなOS環境へのコンテキストベースのスイッチングのための複数のデバイス、システム、方法、およびコンピュータ可読媒体を提供する。ウェブサイトへのアクセスは、「高額」トランズアクション(例えば、金融または他の重要なトランズアクション)が企てられているか否か、またはウェブサイトがフィルタリングまたはホワイトリスト化された複数のウェブサイトのリスト上に存在するか否かを判断するべく、モニタリングされ得る。そのような判断に応答して、主OSがサスペンドされ、セキュアなOSのコピー、例えば読み取り専用コピーがセキュアなストレージから取得され、OSの新しいワーキングコピーとしてロードされるOSのスイッチングが、実行され得る。取得されたセキュアなOSは、「清浄な」状態、例えば製造者またはプロバイダから最初にプロビジョニングされ(provisioned)、または任意の知られた/信頼できるような状態にあり得る。次に、セキュアなOSのワーキングコピーの状態は、この清浄な状態からより最近の活動に関連する状態へと更新され得る。状態の更新は、セキュアなクラウドベースのデータ同期化サーバから受信された状態データに基づき得る。
ウェブサイトとのトランズアクションが完了すると、新しい現在の状態(例えば、トランズアクションの完了後のセキュアなOSのワーキングコピーの状態を反映する)は、セキュアなクラウドベースのデータ同期化サーバと再同期化され得(例えば、再度格納される)、スイッチングは、主OSに再度実行され得る。
図1は、本開示と一致する例示的な一実施形態の最上位のシステム図100を例示する。主OS106、セキュアなOS108、およびコンテキストベースのOSスイッチングモジュール110を含むコンピューティングシステムまたはプラットフォーム104が、示される。プラットフォーム104は、例えば、デスクトップワークステーション、ラップトップ、タブレット、スマートフォン、またはオペレーティングシステムを含むその他のデバイス等、任意のタイプのコンピューティングシステムであってもよい。
典型的に、主OS106は、プラットフォーム104上でユーザのセッションに関連する大部分の作業を実行し得るが、セキュアなOSのワーキングコピー108の複数のオペレーションは、セキュリティが所望される複数の状況に限定され得る。いくつかの実施形態において、主OS106およびセキュアなOS108は、最初、例えばプロビジョニング時には同一であり得る。しかし、時間を経ると、主OSは、例えば、いくつかは悪意である複数のウェブサイトとのインターネットトランズアクション等、複数の外部エンティティとのインタラクションにより変化し得るが、セキュアなOSは、以下により詳細に説明されるように、清浄な、または最初の状態に維持される。また、以下により詳細に説明されるように、コンテキストベースのOSスイッチングモジュール110は、ウェブサイトへのアクセスおよび複数のトランズアクションに関連するコンテキストに基づいて、主OS106とセキュアなOS108との間でスイッチングするように構成され得る。いくつかの実施形態において、スイッチングは、プラットフォーム104とセキュアなクラウドベースのデータ同期化サーバ102との間で、例えば、セキュアなOS108の以前の呼び出しに関連する状態データの同期化と共に達成され得る。
図2は、本開示と一致する例示的な一実施形態のブロック図200を例示する。主OS106が格納されたコピー206として存在し、セキュアなOS108も格納されたコピー(例えば、読み取り専用コピー)208として存在し得ることを例示するべく、プラットフォーム104がより詳細に示される。ランタイム中に、主OSのワーキングコピー216、および/またはセキュアなOSのワーキングコピー218がロードされ、実行され得る。ワーキングコピー216および218は、ランタイム時に生成されることを示すべく、図2において破線で描かれる。プラットフォーム104は、ストレージコントローラ204および信頼できる実行環境(TEE)210も含み得、これらは、セキュアなOSエージェント202と共に図1のコンテキストベースのOSスイッチングモジュール110の構成要素であり得る。ストレージコントローラ204は、主OS206の複数の格納されたコピーおよび読み取り専用のセキュアなOS208を維持およびアクセスするように構成され得る。いくつかの実施形態において、ストレージコントローラ204は、これらのコピーをソリッドステートメモリデバイスに格納し、主OS216のワーキングコピーとセキュアなOS208の格納された読み取り専用コピーとの間のより迅速なスイッチング、ならびにセキュアなOS218のワーキングコピーと格納された主OS206との間の再度のスイッチングを容易にし得る。格納されたセキュアなOS208は、例えば、製造者またはプロバイダから最初にプロビジョニングされたような「清浄な」状態で格納され、修正および可能な破損もしくは危害を阻止するべく、読み取り専用コピーとして格納され得る(またはその他の好適なセキュリティメカニズムを用いて格納される)。TEE210は、以下により詳細に説明されるように、プラットフォーム104とセキュアなクラウドベースのデータ同期化サーバ102との間の通信に関連する暗号化および認証サービスを提供するように構成され得る。
主OSのワーキングコピー216は、セキュアなOSエージェント202を含み得る。セキュアなOSエージェント202は、コンテキスト判断モジュール212およびOSスイッチングモジュール214を更に含み得る。コンテキスト判断モジュール212は、セキュアなOSの複数の動作に関連する複数のウェブサイトのフィルタリングされたリストに含まれる複数のウェブサイトへのアクセスをモニタリングすることにより、コンテキスト判断を実行するように構成され得る。複数のウェブサイトのフィルタリングされたリスト、またはホワイトリストは、例えば、機密または重要なデータが利用可能であり得るのでセキュアなOSの複数の動作が好ましい複数のウェブサイトを含み得る。更に、いくつかの実施形態において、セキュアなOSは、ホワイトリストに含まるウェブサイトのみにアクセスすることに限定され、複数の悪意のウェブサイトにアクセスすることからもたらされ得るセキュリティへの危害の可能性を更に限定し得る。コンテキスト判断モジュール212は、プラットフォーム104とこれらのウェブサイトとの間の複数のトランズアクションをモニタリングし、トランズアクションが高額トランズアクション、例えば、資金移動または支払い型のトランズアクションか否かを判断するように更に構成され得る。複数の高額トランズアクションは、機密、プライベート、またはそうでなければ重要な性質のデータを含む複数の文書を見ること等の活動も含み得る。そのような高額トランズアクションは、セキュアなOSの複数の動作にも関連し得る。
OSスイッチングモジュール214は、セキュアなOSの複数の動作が必要とされるとのモジュール212による判断に応答して、主OSのワーキングコピー216からセキュアなOSのワーキングコピー218へと複数のオペレーティングシステムをスイッチングするように構成され得る。スイッチングは、主OSのワーキングコピー216をサスペンドし、ストレージコントローラ204を介してセキュアなOS208の格納された読み取り専用のコピーにアクセスし、それを新しいセキュアなOSのワーキングコピー218としてロードおよび実行することにより実行され得る。
セキュアなOS208の格納されたコピーは、例えば、最初にプロビジョニングされた状態等、清浄な、または知られた信頼できる状態で格納され、状態データは、セキュアなOS218の新規に呼び出されたワーキングコピーに必要とされ、コンテキストをより最近の動作状態に更新し得る。状態データは、セキュアなOSのワーキングコピー218の以前の実行に関連し、セキュアなクラウドベースのデータ同期化サーバ102から取得され得る。これにより、主OSのワーキングコピー216からセキュアなOSのワーキングコピー218へのシームレスまたはスムーズな遷移を可能にし得る。いくつかの実施形態において、状態データは、例えば、クッキー、パスワード等を含み、セキュアなOSのワーキングコピー218により実行された1または複数の以前のセッションまたは複数のトランズアクションに関連し得る。
セキュアなOSのワーキングコピー218は、清浄な状態から起動され、暗号化された通信リンクを介してセキュアなサーバから状態データを用いて更新され、フィルタリングされたホワイトリスト(例えば、信頼できる)上にある複数のウェブサイトのアクセスに限定されるので、このシステムのセキュリティに関して、比較的高い度合の信頼性が実現され得る。
セキュアな複数の動作が完了すると、セキュアなOSのワーキングコピー218に関連する更新または最も最近の状態データは、暗号化され、またはそうでなければセキュアな態様でセキュアなクラウドベースのデータ同期化サーバ102に再度送信され、セキュアなOSの将来の複数の呼び出しに関連して使用され得る。次いで、OSは、例えば、セキュアなOSのワーキングコピー218をサスペンドし、ストレージコントローラ204を介して主OSの格納されたコピー206をリロードし、実行することにより、セキュアなOSのワーキングコピー218から主OSのワーキングコピー216へとスイッチングされ得る。
図3は、本開示と一致する別の例示的な実施形態のブロック図300を例示する。プラットフォーム識別モジュール302、クラウド認証モジュール304、ならびに暗号化キー格納および管理モジュール306を含む、信頼できる実行環境(TEE)210が示される。プラットフォーム識別モジュール302は、プラットフォーム104を識別し、クラウドサーバ102に対して認証するように構成され得る。プラットフォーム識別モジュール302は、例えば、クラウドサーバとの信頼の確立のためにプライバシー強化ID(EPID)等の匿名IDを用い得る。クラウド認証モジュール304は、クラウドサーバ102をプラットフォームに対して認証するように構成され得る。クラウド認証モジュール304は、信頼できる第三者によりクラウドに提供された複数の認定済みキーを用いてクラウドサーバを識別し得る。暗号化キー格納および管理モジュール306は、プラットフォーム104とクラウドサーバ102との間のセッションデータ、状態データ、および/またはその他の通信を暗号化するべく用いられる複数の暗号化キーを格納および管理するように構成され得る。暗号化は、プラットフォーム104上で生成されたデータがプラットフォームに結び付けられているという保証を高め得る(例えば、プラットフォームを越えてアクセス可能でない)。
TEE210は、セキュリティ、ならびに例えば、主OSおよび信頼できない複数のアプリケーション等、セキュアなOS外にある他の複数のホストエンティティからの隔離を提供する。隔離は、外部のエンティティがセキュアなOSに対する制御を行うのを阻止し得る。いくつかの実施形態において、TEE210は、別個の物理的ハードウェア、例えば、プラットフォーム104に関連するICとは別個の集積回路(IC)を備え得る。いくつかの実施形態において、TEE210は、プラットフォーム104と共有されるIC内に別個のコントローラまたはプロセッサを備え得る。いくつかの実施形態において、TEE210は、プラットフォーム104と共有されるコントローラまたはプロセッサ内に別個のドメインを備え得る。ハードウェアがTEE210とプラットフォーム104との間で共有されている複数の状況を含む、TEE210をセキュアに隔離するべく、様々な技術が使用され得る。これらの技術は、プロセッサに関連する特権を付与された複数の実行モード、およびメモリに関連するアクセス保護メカニズムを含み得る。
図4は、本開示と一致する別の例示的な実施形態のブロック図400を例示する。ファイル共有モジュール402、状態データ共有モジュール404、マルウェアおよびプライバシーフィルタリングモジュール406、プラットフォームバインディングモジュール408、OSパッチマネージャ410、ならびに暗号化モジュール412を含む、セキュアなクラウドベースのデータ同期化サーバ102が示される。ファイル共有モジュール402および状態データ共有モジュール404は、データ、例えば、プラットフォーム104上のセキュアなOSのワーキングコピー218の動作に関連する状態もしくは他のコンテキストデータ、および特に、主OSのワーキングコピー216とセキュアなOSのワーキングコピー218との間の複数の遷移に関連するデータをセキュアに格納するように構成され得る。マルウェアおよびプライバシーフィルタリングモジュール406は、クラウドサーバ102上に格納されたデータまたは複数のファイルに危害を与えることを試み得るマルウェアまたはその他の悪意のソフトウェアをフィルタリングするよう構成され得る。
プラットフォームバインディングモジュール408は、識別情報および複数の暗号化キーをプラットフォーム104と交換し、プラットフォームを識別および認証し、当該プラットフォームをクラウドサーバに結びつけるように構成され得る。
OSパッチマネージャ410は、複数のパッチ、更新、および/またはその他の複数のフィックス(例えばバグフィックス)を、プラットフォーム104上のセキュアなOS208の格納されたコピーにセキュアに提供するように構成され得る。一般に、セキュアなOS208の格納されたコピーは、いくつかの実施形態においてリードオンリメモリ内に格納され、許可されない潜在的に悪意の複数の修正に対する保護を提供し得る「清浄な」コピー(例えば、初めにプロビジョニングされたコピー)とみなされ得る。しかし、セキュアなOS208の格納されたコピーに対する許可されない複数の更新が適している複数の場合があり得る。従って、場合によっては、OSパッチマネージャは、これらの更新が適用され得るように、TEE210および/またはストレージコントローラ204と組み合わせて、セキュアなOS208の格納されたコピーに対する読み取り専用の制限または他の制限を迂回するように構成され得る。
クラウドサーバ102とプラットフォーム104との間の複数の通信は、上述の複数の暗号化キーを使用する暗号化モジュール412により保護される。
図5は、本開示と一致する例示的な一実施形態の複数の動作500のフローチャートを例示する。動作510において、ユーザは、ウェブサイトにアクセスする。動作520において、高額トランズアクションが行われているか、またはホワイトリスト化されたウェブサイトがアクセスされるか否かについて判断される。判断が否定的なものである場合、ロードされ、格納されたコピーからランタイムで実行された主OSのワーキングコピーは、動作530において実行を継続する。判断が肯定的なものである場合、主OSのワーキングコピーは、動作540においてサスペンドされる。動作550において、セキュアなOSのワーキングコピーをセキュアなOSの読み取り専用の格納されたコピーからロードして実行することにより、スイッチングは、セキュアなOSに対して実行される。動作560において、フィルタリングされた状態データは、セキュアなOSの以前の呼び出しのコンテキストに関連し得、クラウドサーバの状態データ同期化を使用してフェッチされる。動作570において、ウェブサイトとのトランズアクションが実行される。動作580において、セキュアなOSのワーキングコピーに関連する現在の状態データは、クラウドサーバと同期化する。動作590において、主OSのワーキングコピーへのスイッチングが再度実行される。
図6は、本開示と一致する別の例示的な実施形態の複数の動作600のフローチャートを例示する。動作610において、セキュアなOSのワーキングコピーの初期ブートが実行される。動作620で、プラットフォームTEEは、例えば、クラウドサーバとの信頼の確立のためにプライバシー強化ID(EPID)等の匿名IDを用いる。動作630において、プラットフォームTEEは、信頼できる第三者によりクラウドに提供された複数の認定済みキーを用いてクラウドサーバを識別する。動作640において、プラットフォームTEEは、将来の複数の通信において用いるべく、複数の暗号キーをクラウドサーバと交換する。
図7は、本開示と一致する別の例示的な実施形態の複数の動作700のフローチャートを例示する。複数のオペレーションは、セキュアなOS環境へのコンテキストベースのスイッチングのための方法を提供する。動作710において、ウェブサイトへのアクセスがモニタリングされる。動作720において、ウェブサイトとの複数のトランズアクションが、分類される。動作730において、スイッチングイベントが識別される。スイッチングイベントは、ウェブサイトとセキュアなOSの動作に関連する複数のウェブサイトのリストとの間の一致、および/またはトランズアクションの分類とセキュアなOSの動作に関連する複数のトランズアクションの種類のリストとの間の一致を含む。動作740において、スイッチングは、スイッチングイベントに応答して主OSからセキュアなOSへと行われる。セキュアなOSは、最初にプロビジョニングされ、または清浄な状態のストレージからロードされる。動作750において、セキュアなOSに関連する状態データが更新される。状態データは、セキュアなクラウドベースのデータ同期化サーバから受信される。
本明細書で説明される複数の方法の複数の実施形態は、1または複数のプロセッサによって実行されると、複数の方法を実行する複数の命令の個別に、または組み合わせて格納された1または複数のストレージ媒体を含むシステムに実装され得る。ここでプロセッサは、例えば、システムCPU(例えばコアプロセッサ)および/またはプログラマブル回路を含み得る。従って、本明細書に説明される方法による動作は、いくつかの異なる物理的な場所における処理構造等、複数の物理的デバイス全体に分散され得ることが意図される。また、当業者には理解されるように、方法の動作は、個別に、またはサブコンビネーションで実行され得ることが意図されている。従って、フローチャートの各々の複数の動作の全てが実行される必要はなく、当業者には理解されるように本開示は、そのような複数の動作の全てのサブコンビネーションが可能とされることを明示的に意図している。
ストレージ媒体としては、任意のタイプの有形媒体、例えば、フロッピー(登録商標)ディスク、光ディスク、コンパクトディスクリードオンリメモリ(CD―ROM)、書き換え可能コンパクトディスク(CD―RW)、デジタルバーサタイルディスク(DVD)および磁気光ディスクを含む任意のタイプのディスク、リードオンリメモリ(ROM)、ダイナミックおよびスタティックRAM等のランダムアクセスメモリ(RAM)、消去可能プログラマブルリードオンリメモリ(EPROM)、電気消去可能プログラマブルリードオンリメモリ(EEPROM)、フラッシュメモリ等の半導体デバイス、磁気もしくは光カード、または電子命令を格納するのに好適な任意のタイプの媒体が挙げられ得る。
本明細書の任意の実施形態において用いられる「回路」は、例えば、単独で、または任意の組み合わせにより、実配線された回路、プログラマブル回路、状態機械回路、および/または、プログラマブル回路により実行される命令を格納したファームウェアを含み得る。アプリは、ホストプロセッサまたは他のプログラマブル回路等のプログラマブル回路上で実行され得るコードまたは複数の命令として実施され得る。本明細書における任意の実施形態で用いられるモジュールは、回路として実施され得る。回路は、集積回路チップ等の集積回路として実施され得る。
従って、本開示は、クラウドベースのデータ同期化およびフィルタリングを含むセキュアなOS環境へのコンテキストベースのスイッチングのための複数のデバイス、システム、方法、およびコンピュータ可読媒体を提供する。以下の複数の例は、更なる実施形態に関する。
デバイスは、最初にプロビジョニングされた状態で格納される、セキュアなOSへの読み取り専用のアクセスを提供するように構成されたストレージコントローラを含み得る。本例のデバイスは、ウェブサイトへのアクセスをモニタリングし、デバイスとウェブサイトとの間のトランズアクションを分類するように構成されたコンテキスト判断モジュールも含み得る。この例示的なデバイスのコンテキスト判断モジュールは、スイッチングイベントを識別するように更に構成され得る。本例のデバイスは、スイッチングイベントに応答して、主OSからセキュアなOSへとスイッチングするように構成されたOSスイッチングモジュールを更に含み得、セキュアなOSへのスイッチングすることは、セキュアなOSをストレージコントローラからロードし、セキュアなOSに関連する状態データを更新することを含み、状態データは、セキュアなクラウドベースのデータ同期化サーバから受信される。
別の例示的なデバイスは、上述の複数のコンポーネントを含み、スイッチングイベントは、ウェブサイトとセキュアなOSの動作に関連する複数のウェブサイトのリストとの間の一致であり、および/またはスイッチングイベントは、トランズアクションの分類とセキュアなOSの動作に関連する複数のトランズアクションの種類のリストとの間の一致である。
別の例示的なデバイスは、上述の複数のコンポーネントを含み、OSスイッチングモジュールは、セキュアなOSに関連する状態データをセキュアなクラウドベースのデータ同期化サーバに保存し、セキュアなOSを再び主OSにスイッチングするように更に構成される。
別の例示的なデバイスは、上述の複数のコンポーネントを含み、状態データは、複数のクッキーおよび/または複数のパスワードを含む。
別の例示的なデバイスは、上述の複数のコンポーネントを含み、デバイスと前記セキュアなクラウドベースのデータ同期化サーバとの間の通信に関連する暗号化および認証サービスを提供するように構成されたTEEを更に含む。
別の例示的なデバイスは、上述の複数のコンポーネントを含み、およびセキュアなOSの動作に関連する複数のウェブサイトのリストは、ERMウェブサイトを含む。
別の例示的なデバイスは、上述の複数のコンポーネントを含み、セキュアなOSの動作に関連する複数のトランズアクションの種類のリストは、資金移動または支払トランズアクションを含む。
別の例示的なデバイスは、上述の複数のコンポーネントを含み、ストレージコントローラは、セキュアなOSに対する複数のパッチ更新を可能にし、複数のパッチ更新は、セキュアなクラウドベースのデータ同期化サーバにより提供されるように更に構成される。
別の例示的なデバイスは、上述の複数のコンポーネントを含み、セキュアなクラウドベースのデータ同期化サーバは、前記状態データのマルウェアフィルタリングを提供するように構成される。
別の態様によれば、方法が提供される。方法は、ウェブサイトへのアクセスをモニタリングする段階を含み得る。本例の方法は、ウェブサイトとの複数のトランズアクションを分類する段階も含み得る。本例の方法は、スイッチングイベントを識別する段階を更に含み得、スイッチングイベントは、ウェブサイトとセキュアなOSの動作に関連する複数のウェブサイトのリストとの間の一致、および/またはトランズアクションの分類とセキュアなOSの動作に関連する複数のトランズアクションの種類のリストとの間の一致を含む。本例の方法は、スイッチングイベントに応答して、主OSからセキュアなOSへとスイッチングする段階を更に含み得、セキュアなOSは、最初にプロビジョニングされた状態におけるストレージからロードされる。本例の方法は、セキュアなOSに関連する状態データを更新する段階を更に含み得、状態データは、セキュアなクラウドベースのデータ同期化サーバから受信される。
別の例示的な方法は、前述の複数の動作を含み、セキュアなOSに関連する状態データをセキュアなクラウドベースのデータ同期化サーバに保存する段階と、セキュアなOSから再び主OSにスイッチングする段階とを更に含む。
別の例示的な方法は、前述の複数の動作を含み、状態データは、複数のクッキーおよび/または複数のパスワードを含む。
別の例示的な方法は、前述の複数の動作を含み、複数の暗号化キーを格納および管理するべくTEEを提供する段階を更に含む。
別の例示的な方法は、前述の複数の動作を含み、複数の暗号化キーを用いて、セキュアなクラウドベースのデータ同期化サーバを識別し、認証し、および通信する段階を更に含む。
別の例示的な方法は、前述の複数の動作を含み、セキュアなOSの動作に関連するウェブサイトは、ERMウェブサイトである。
別の例示的な方法は、前述の複数の動作を含み、セキュアなOSの動作に関連するトランズアクションの種類は、資金移動または支払トランズアクションである。
別の例示的な方法は、前述の複数の動作を含み、セキュアなOSに対する複数のパッチ更新を適用する段階を更に含み、複数のパッチ更新は、セキュアなクラウドベースのデータ同期化サーバにより提供される。
別の例示的な方法は、前述の複数の動作を含み、状態データのマルウェアフィルタリングを更に含む。
別の態様によれば、システムが提供される。システムは、ウェブサイトへのアクセスをモニタリングするための手段含み得る。本例のシステムは、ウェブサイトとの複数のトランズアクションを分類するための手段も含み得る。本例のシステムは、スイッチングイベントを識別するための手段を更に含み得、スイッチングイベントは、ウェブサイトとセキュアなOSの動作に関連する複数のウェブサイトのリストとの間の一致、および/またはトランズアクションの分類とセキュアなOSの動作に関連する複数のトランズアクションの種類のリストとの間の一致を含む。本例のシステムは、前記スイッチングイベントに応答して、主OSから前記セキュアなOSへとスイッチングするための手段を更に含み得、セキュアなOSは、最初にプロビジョニングされた状態におけるストレージからロードされる。本例のシステムは、セキュアなOSに関連する状態データを更新するための手段とを更に含み得、状態データは、セキュアなクラウドベースのデータ同期化サーバから受信される。
別の例示的なシステムは、上述の複数のコンポーネントを含み、セキュアなOSに関連する状態データをセキュアなクラウドベースのデータ同期化サーバに保存するための手段と、セキュアなOSから再び主OSにスイッチングするための手段とを更に含む。
別の例示的なシステムは、上述の複数のコンポーネントを含み、状態データは、複数のクッキーおよび/または複数のパスワードを含む。
別の例示的なシステムは、上述の複数のコンポーネントを含み、格納するTEEを提供する手段、および複数の暗号化キーを管理する手段を更に含む。
別の例示的なシステムは、上述の複数のコンポーネントを含み、複数の暗号化キーを用いてセキュアなクラウドベースのデータ同期化サーバを識別し、認証し、通信するための手段を更に含む。
別の例示的なシステムは、上述の複数のコンポーネントを含み、セキュアなOSの動作に関連するウェブサイトは、ERMウェブサイトである。
別の例示的なシステムは、上述の複数のコンポーネントを含み、セキュアなOSの動作に関連するトランズアクションの種類は、資金移動または支払トランズアクションである。
別の例示的なシステムは、上述の複数のコンポーネントを含み、セキュアなOSに対する複数のパッチ更新を適用するための手段を更に含み、複数のパッチ更新は、セキュアなクラウドベースのデータ同期化サーバにより提供される。
別の例示的なシステムは、上述の複数のコンポーネントを含み、状態データのマルウェアフィルタリングのための手段を更に含む。
別の態様によれば、格納され、プロセッサにより実行されると、プロセッサに上記の例のいずれかにおいて説明される方法の複数の動作を実行させる複数の命令を有する、少なくとも1つのコンピュータ可読ストレージ媒体が提供される。
別の態様によれば、上記の例のいずれかにおいて説明される方法を実行するための手段を含む装置が提供される。
本明細書において使用されている複数の用語および表現は、限定ではなく、説明の用語として用いられ、そのような複数の用語および表現を用いる場合に、示され、説明される複数の特徴のいずれの均等物(またはその一部)を除外する意図はなく、特許請求の範囲において、様々な修正形態が可能であることが理解される。従って、特許請求の範囲は、そのような全ての均等物を包含することを意図する。様々な特徴、態様、および実施形態が本明細書において説明されてきた。当業者には理解されるように、特徴、態様、および実施形態は互いに組み合わせが可能であり、かつ変更形態および修正形態が可能である。従って、本開示は、そのような組み合わせ、変更形態、および修正形態を包含するものとみなされるべきである。

Claims (25)

  1. セキュアなオペレーティングシステム(OS)へのコンテキストベースのスイッチングのためのデバイスであって、
    最初にプロビジョニングされた状態で格納される、前記セキュアなOSへの読み取り専用のアクセスを提供するストレージコントローラと、
    ウェブサイトへのアクセスをモニタリングし、前記デバイスと前記ウェブサイトとの間のトランズアクションを分類し、スイッチングイベントを更に識別するコンテキスト判断モジュールと、
    前記スイッチングイベントに応答して、主OSから前記セキュアなOSへとスイッチングするOSスイッチングモジュールとを備え、
    前記セキュアなOSへの前記スイッチングすることは、
    前記セキュアなOSを前記ストレージコントローラからロードし、
    前記セキュアなOSに関連する状態データを更新することを含み、
    前記状態データは、セキュアなクラウドベースのデータ同期化サーバから受信される、デバイス。
  2. 前記スイッチングイベントは、前記ウェブサイトとセキュアなOSの動作に関連する複数のウェブサイトのリストとの間の一致、および前記トランズアクションの分類と前記セキュアなOSの動作に関連する複数のトランズアクションの種類のリストとの間の一致のうち少なくとも1つである、請求項1に記載のデバイス。
  3. 前記OSスイッチングモジュールは、更に、前記セキュアなOSに関連する前記状態データを前記セキュアなクラウドベースのデータ同期化サーバに保存し、前記セキュアなOSを再び前記主OSにスイッチングする、請求項1に記載のデバイス。
  4. 前記状態データは、複数のクッキーおよび複数のパスワードのうち少なくとも1つを含む、請求項1に記載のデバイス。
  5. 前記デバイスと前記セキュアなクラウドベースのデータ同期化サーバとの間の通信に関連する暗号化および認証サービスを提供する信頼できる実行環境(TEE)を更に備える、請求項1に記載のデバイス。
  6. セキュアなOSの動作に関連する複数のウェブサイトのリストは、事業リスクマネジメント(ERM)のウェブサイトを含む、請求項1に記載のデバイス。
  7. セキュアなOSの動作に関連する複数のトランズアクションの種類のリストは、資金移動または支払トランズアクションを含む、請求項1に記載のデバイス。
  8. 前記ストレージコントローラは、更に、前記セキュアなOSに対する複数のパッチ更新を可能にし、
    前記複数のパッチ更新は、前記セキュアなクラウドベースのデータ同期化サーバにより提供される、請求項1に記載のデバイス。
  9. 前記セキュアなクラウドベースのデータ同期化サーバは、前記状態データのマルウェアフィルタリングを提供する、請求項1に記載のデバイス。
  10. セキュアなOSへのコンテキストベースのスイッチングのための方法であって、
    ウェブサイトへのアクセスをモニタリングする段階と、
    前記ウェブサイトとの複数のトランズアクションを分類する段階と、
    前記ウェブサイトとセキュアなOSの動作に関連する複数のウェブサイトのリストとの間の一致、およびトランズアクションの分類と前記セキュアなOSの動作に関連する複数のトランズアクションの種類のリストとの間の一致のうち少なくとも1つを含むスイッチングイベントを識別する段階と、
    前記スイッチングイベントに応答して、主OSから前記セキュアなOSへとスイッチングする段階と、
    前記セキュアなOSに関連する状態データを更新する段階とを備え、
    前記セキュアなOSは、最初にプロビジョニングされた状態におけるストレージからロードされ、
    前記状態データは、セキュアなクラウドベースのデータ同期化サーバから受信される、方法。
  11. 前記セキュアなOSに関連する前記状態データを前記セキュアなクラウドベースのデータ同期化サーバに保存する段階と、
    前記セキュアなOSから再び前記主OSにスイッチングする段階とを更に備える、請求項10に記載の方法。
  12. 前記状態データは、複数のクッキーおよび複数のパスワードのうち少なくとも1つを含む、請求項10に記載の方法。
  13. 複数の暗号化キーを格納および管理するべくTEEを提供する段階を更に備える、請求項10に記載の方法。
  14. 前記複数の暗号化キーを用いて、前記セキュアなクラウドベースのデータ同期化サーバを識別し、認証し、および通信する段階を更に備える、請求項13に記載の方法。
  15. セキュアなOSの動作に関連する前記ウェブサイトは、事業リスクマネジメント(ERM)のウェブサイトである、請求項10に記載の方法。
  16. セキュアなOSの動作に関連する複数のトランズアクションの種類は、資金移動または支払トランズアクションである、請求項10に記載の方法。
  17. 前記セキュアなOSに対する複数のパッチ更新を適用する段階を更に備え、
    前記複数のパッチ更新は、前記セキュアなクラウドベースのデータ同期化サーバにより提供される、請求項10に記載の方法。
  18. 前記状態データのマルウェアフィルタリングを更に備える、請求項10に記載の方法。
  19. ウェブサイトへのアクセスをモニタリングする手順と、
    前記ウェブサイトとの複数のトランズアクションを分類する手順と、
    前記ウェブサイトとセキュアなOSの動作に関連する複数のウェブサイトのリストとの間の一致、およびトランズアクションの分類と前記セキュアなOSの動作に関連する複数のトランズアクションの種類のリストとの間の一致のうち少なくとも1つを含むスイッチングイベントを識別する手順と、
    前記スイッチングイベントに応答して、主OSから前記セキュアなOSへとスイッチングする手順と、
    前記セキュアなOSに関連する状態データを更新する手順とをコンピュータに実行させ、
    前記セキュアなOSは、最初にプロビジョニングされた状態におけるストレージからロードされ、
    前記状態データは、セキュアなクラウドベースのデータ同期化サーバから受信される、プログラム。
  20. 請求項11〜18のいずれか1項に記載の方法を実行する複数のオペレーションを更に備える、請求項19に記載のプログラム。
  21. セキュアなOSへのコンテキストベースのスイッチングのためのシステムであって、
    ウェブサイトへのアクセスをモニタリングするための手段と、
    前記ウェブサイトとの複数のトランズアクションを分類するための手段と、
    前記ウェブサイトとセキュアなOSの動作に関連する複数のウェブサイトのリストとの間の一致、およびトランズアクションの分類と前記セキュアなOSの動作に関連する複数のトランズアクションの種類のリストとの間の一致のうち少なくとも1つを含むスイッチングイベントを識別するための手段と、
    前記スイッチングイベントに応答して、主OSから前記セキュアなOSへとスイッチングするための手段と、
    前記セキュアなOSに関連する状態データを更新するための手段とを備え、
    前記セキュアなOSは、最初にプロビジョニングされた状態におけるストレージからロードされ、
    前記状態データは、セキュアなクラウドベースのデータ同期化サーバから受信される、システム。
  22. 前記セキュアなOSに関連する前記状態データを前記セキュアなクラウドベースのデータ同期化サーバに保存するための手段と、
    前記セキュアなOSから再び前記主OSにスイッチングするための手段とを更に備える、請求項21に記載のシステム。
  23. 前記状態データは、複数のクッキーおよび複数のパスワードのうち少なくとも1つを含む、請求項21に記載のシステム。
  24. 複数の暗号化キーを格納および管理するべくTEEを提供するための手段を更に備える、請求項21に記載のシステム。
  25. 請求項10〜18のいずれかに1項に記載の方法を実行するための手段を備える、装置。
JP2016500049A 2013-03-14 2013-03-14 セキュアなオペレーティングシステム環境へのコンテキストベースのスイッチング Active JP6055574B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/031569 WO2014142904A1 (en) 2013-03-14 2013-03-14 Context based switching to a secure operating system environment

Publications (2)

Publication Number Publication Date
JP2016514319A JP2016514319A (ja) 2016-05-19
JP6055574B2 true JP6055574B2 (ja) 2016-12-27

Family

ID=51537291

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016500049A Active JP6055574B2 (ja) 2013-03-14 2013-03-14 セキュアなオペレーティングシステム環境へのコンテキストベースのスイッチング

Country Status (7)

Country Link
US (2) US20140337918A1 (ja)
EP (1) EP2973171B1 (ja)
JP (1) JP6055574B2 (ja)
KR (1) KR101700552B1 (ja)
CN (2) CN107944271A (ja)
BR (1) BR112015018870A2 (ja)
WO (1) WO2014142904A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9104859B1 (en) * 2013-06-24 2015-08-11 Symantec Corporation Systems and methods for scanning data stored on cloud computing platforms
US20150052616A1 (en) 2013-08-14 2015-02-19 L-3 Communications Corporation Protected mode for securing computing devices
KR102132218B1 (ko) * 2013-09-24 2020-07-09 삼성전자 주식회사 신뢰하는 실행 환경에서의 보안 도메인 관리 방법 및 장치
FR3012643B1 (fr) * 2013-10-28 2017-03-17 Oberthur Technologies Systeme de detection d'intrusion dans un dispositif comprenant un premier systeme d'exploitation et un deuxieme systeme d'exploitation
KR102291719B1 (ko) * 2015-03-18 2021-08-23 삼성전자주식회사 애플리케이션 보호 방법 및 장치
US10091270B2 (en) 2015-04-22 2018-10-02 SafeNet International LLC Method and system for allowing cloud-based applications to automatically integrate network enabled sensors during runtime
US10298617B2 (en) * 2015-07-08 2019-05-21 T-Mobile Usa, Inc. Trust policy for telecommunications device
US10229281B2 (en) 2015-10-13 2019-03-12 Mcafee, Llc Remote provisioning and authenticated writes to secure storage devices
CN105574720A (zh) * 2015-12-14 2016-05-11 联想(北京)有限公司 安全的信息处理方法以及信息处理装置
US10530803B1 (en) * 2016-07-05 2020-01-07 Wells Fargo Bank, N.A. Secure online transactions
CN106789928B (zh) * 2016-11-29 2020-05-01 北京元心科技有限公司 基于系统双向认证的解锁方法及装置
JP2018173920A (ja) * 2017-03-31 2018-11-08 富士通株式会社 制御プログラム、制御方法および制御装置
US10841280B2 (en) * 2018-03-16 2020-11-17 Lightspeed Systems, Inc. User device-based enterprise web filtering
CN108595983B (zh) * 2018-04-24 2021-08-06 许昌学院 一种基于硬件安全隔离执行环境的硬件架构、及应用上下文完整性度量方法
US11336684B2 (en) * 2019-06-07 2022-05-17 Lookout, Inc. Mobile device security using a secure execution context
EP3835951A1 (en) * 2019-12-13 2021-06-16 Virtual Open Systems System platform initializer for mixed-critical systems
CN113254536A (zh) * 2021-06-09 2021-08-13 蚂蚁金服(杭州)网络技术有限公司 数据库事务处理方法、系统、电子设备及存储介质

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5469150A (en) * 1992-12-18 1995-11-21 Honeywell Inc. Sensor actuator bus system
US6292769B1 (en) * 1995-02-14 2001-09-18 America Online, Inc. System for automated translation of speech
US6505230B1 (en) * 1999-05-14 2003-01-07 Pivia, Inc. Client-server independent intermediary mechanism
US20020091803A1 (en) * 2001-01-08 2002-07-11 Kokoro Imamura Multi-user management process enabling user privacy for use in a network entertainment center
US20020143958A1 (en) * 2001-03-30 2002-10-03 Montero Gabriel G. Method and apparatus for asynchronous time-based updates of http sessions
US20030056111A1 (en) * 2001-09-19 2003-03-20 Brizek John P. Dynamically variable security protocol
US7210168B2 (en) * 2001-10-15 2007-04-24 Mcafee, Inc. Updating malware definition data for mobile data processing devices
US7415513B2 (en) * 2003-12-19 2008-08-19 Intel Corporation Method, apparatus, system, and article of manufacture for generating a response in an offload adapter
US7765481B2 (en) * 2005-05-03 2010-07-27 Mcafee, Inc. Indicating website reputations during an electronic commerce transaction
US8250151B2 (en) * 2005-10-12 2012-08-21 Bloomberg Finance L.P. System and method for providing secure data transmission
US7953225B2 (en) * 2005-10-21 2011-05-31 Harris Corporation Mobile wireless communications device with software installation and verification features and related methods
US8290433B2 (en) * 2007-11-14 2012-10-16 Blaze Mobile, Inc. Method and system for securing transactions made through a mobile communication device
US8533338B2 (en) * 2006-03-21 2013-09-10 Japan Communications, Inc. Systems and methods for providing secure communications for transactions
US7747494B1 (en) * 2006-05-24 2010-06-29 Pravin Kothari Non-determinative risk simulation
CN101022405B (zh) * 2006-06-23 2010-08-25 华为技术有限公司 一种通用成帧规程封装方法
US8234710B2 (en) * 2006-07-05 2012-07-31 BB4 Solutions, Inc. Malware automated removal system and method using a diagnostic operating system
US9177314B2 (en) * 2006-08-14 2015-11-03 Chijioke Chukwuemeka UZO Method of making secure electronic payments using communications devices and biometric data
US8024790B2 (en) 2007-04-11 2011-09-20 Trend Micro Incorporated Portable secured computing environment for performing online confidential transactions in untrusted computers
US7539632B1 (en) * 2007-09-26 2009-05-26 Amazon Technologies, Inc. Method, medium, and system for providing activity interest information
CN101409719B (zh) * 2007-10-08 2013-06-05 联想(北京)有限公司 实现网络安全支付的方法及客户端
KR100833618B1 (ko) * 2007-11-14 2008-06-10 한국통신인터넷기술 주식회사 다중 os를 이용하여 전자 금융 거래가 가능한 단말기 및그 제어 방법
US8793786B2 (en) * 2008-02-08 2014-07-29 Microsoft Corporation User indicator signifying a secure mode
US8117642B2 (en) * 2008-03-21 2012-02-14 Freescale Semiconductor, Inc. Computing device with entry authentication into trusted execution environment and method therefor
US8214977B2 (en) * 2008-05-21 2012-07-10 Symantec Corporation Centralized scanner database with optimal definition distribution using network queries
US8763071B2 (en) * 2008-07-24 2014-06-24 Zscaler, Inc. Systems and methods for mobile application security classification and enforcement
US8631488B2 (en) * 2008-08-04 2014-01-14 Cupp Computing As Systems and methods for providing security services during power management mode
US20100082485A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Portable point of purchase devices and methods
US20100146267A1 (en) * 2008-12-10 2010-06-10 David Konetski Systems and methods for providing secure platform services
US20100153721A1 (en) * 2008-12-12 2010-06-17 Anders Mellqvist Portable Electronic Devices, Systems, Methods and Computer Program Products for Accessing Remote Secure Elements
KR101024305B1 (ko) * 2010-01-07 2011-03-29 한국과학기술연구원 상태 동기화 시스템 및 방법
US20140019497A1 (en) * 2010-02-22 2014-01-16 Asaf CIDON Modification of files within a cloud computing environment
US20120011354A1 (en) * 2010-07-02 2012-01-12 Encryptakey, Inc. Boot loading of secure operating system from external device
WO2012006638A1 (en) * 2010-07-09 2012-01-12 State Street Corporation Systems and methods for private cloud computing
EP2668608A4 (en) * 2011-01-27 2017-07-05 L-3 Communications Corporation Internet isolation for avoiding internet security threats
JP5404677B2 (ja) * 2011-03-08 2014-02-05 株式会社ソニー・コンピュータエンタテインメント データアクセス管理方法およびデータアクセス管理システム
US10223674B2 (en) * 2011-05-11 2019-03-05 Riavera Corp. Customized transaction flow for multiple transaction types using encoded image representation of transaction information
JP5879527B2 (ja) * 2011-05-25 2016-03-08 パナソニックIpマネジメント株式会社 情報処理装置および情報処理方法
KR101132573B1 (ko) * 2011-11-23 2012-04-05 주식회사 윈스테크넷 웹 서버를 위협하는 자동화 코드 공격의 차단시스템 및 차단방법
US9916454B2 (en) * 2011-12-22 2018-03-13 Intel Corporation User controllable platform-level trigger to set policy for protecting platform from malware
KR101364996B1 (ko) * 2012-02-24 2014-02-20 사단법인 금융보안연구원 스마트 단말에서 하드웨어를 이용한 전자금융 시스템 및 그 동작 방법
US9003299B2 (en) * 2012-06-08 2015-04-07 Apple Inc. Extensible application state preservation architecture
US20140250290A1 (en) * 2013-03-01 2014-09-04 St-Ericsson Sa Method for Software Anti-Rollback Recovery

Also Published As

Publication number Publication date
JP2016514319A (ja) 2016-05-19
US20140337918A1 (en) 2014-11-13
CN107944271A (zh) 2018-04-20
US20170359333A1 (en) 2017-12-14
CN105122260B (zh) 2018-11-23
WO2014142904A1 (en) 2014-09-18
KR20150106937A (ko) 2015-09-22
KR101700552B1 (ko) 2017-01-26
EP2973171A4 (en) 2016-10-26
EP2973171A1 (en) 2016-01-20
CN105122260A (zh) 2015-12-02
BR112015018870A2 (pt) 2017-07-18
EP2973171B1 (en) 2018-12-12

Similar Documents

Publication Publication Date Title
JP6055574B2 (ja) セキュアなオペレーティングシステム環境へのコンテキストベースのスイッチング
US10630643B2 (en) Dual memory introspection for securing multiple network endpoints
JP6196393B2 (ja) プリインストールアプリケーションのスキャンを最適化するためのシステム及び方法
US8918878B2 (en) Restoration of file damage caused by malware
US10528735B2 (en) Malicious code protection for computer systems based on process modification
US9424430B2 (en) Method and system for defending security application in a user's computer
US9087199B2 (en) System and method for providing a secured operating system execution environment
US11062021B2 (en) Systems and methods for preventing malicious applications from exploiting application services
US10769275B2 (en) Systems and methods for monitoring bait to protect users from security threats
KR20140016280A (ko) 운영 체제 구성 값 보호
US10339307B2 (en) Intrusion detection system in a device comprising a first operating system and a second operating system
US20170279819A1 (en) Systems and methods for obtaining information about security threats on endpoint devices
US9219728B1 (en) Systems and methods for protecting services
US9785775B1 (en) Malware management
Zheng et al. Android plugin becomes a catastrophe to Android ecosystem
US9696940B1 (en) Technique for verifying virtual machine integrity using hypervisor-based memory snapshots
US11895147B2 (en) System and method for suspending a computing device suspected of being infected by a malicious code using a kill switch button
US10572663B1 (en) Systems and methods for identifying malicious file droppers
Grima Ransomware Activity Detection
Tamir et al. TrulyTrusted Operating System Environment

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160930

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161004

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20161102

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161202

R150 Certificate of patent or registration of utility model

Ref document number: 6055574

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250