KR101700552B1 - 보안 운영 체제 환경으로의 콘텍스트 기반 전환 - Google Patents
보안 운영 체제 환경으로의 콘텍스트 기반 전환 Download PDFInfo
- Publication number
- KR101700552B1 KR101700552B1 KR1020157021816A KR20157021816A KR101700552B1 KR 101700552 B1 KR101700552 B1 KR 101700552B1 KR 1020157021816 A KR1020157021816 A KR 1020157021816A KR 20157021816 A KR20157021816 A KR 20157021816A KR 101700552 B1 KR101700552 B1 KR 101700552B1
- Authority
- KR
- South Korea
- Prior art keywords
- secure
- cloud
- switching
- synchronization server
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Virology (AREA)
- Medical Informatics (AREA)
- Mathematical Physics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Hardware Redundancy (AREA)
Abstract
Description
도 1은 본 개시와 일치하는 한 예시적 실시 형태의 상위 레벨 시스템 다이어그램을 예시한다;
도 2는 본 개시와 일치하는 한 예시적 실시 형태의 블록도를 예시한다;
도 3은 본 개시와 일치하는 또 다른 예시적인 실시 형태의 블록도를 예시한다;
도 4는 본 개시와 일치하는 또 다른 예시적인 실시 형태의 블록도를 예시한다;
도 5는 본 개시와 일치하는 한 예시적인 실시 형태의 동작들의 흐름도를 예시한다;
도 6은 본 개시와 일치하는 또 다른 예시적인 실시 형태의 동작의 흐름도를 예시한다;
도 7는 본 개시와 일치하는 또 다른 예시적인 실시 형태의 동작들의 흐름도를 예시한다.
이하의 상세한 설명이 예시적인 실시 형태들을 참조하면서 진행될 것이지만, 그에 대한 많은 대안들, 수정들 및 변형들이 통상의 숙련자에게는 명백하게 될 것이다.
Claims (25)
- 보안 운영 체제(OS)로의 콘텍스트 기반 전환을 위한 장치로서, 상기 장치는,
초기에 공급된 상태로 저장된 상기 보안 OS로의 판독 전용 액세스를 제공하도록 구성된 스토리지 제어기;
웹 사이트 액세스를 모니터링하고 상기 장치와 상기 웹사이트 사이의 거래를 분류하도록 구성된 콘텍스트 결정 모듈 - 상기 콘텍스트 결정 모듈은 전환 이벤트를 확인하도록 더 구성됨 -; 및
상기 전환 이벤트에 응답하여 메인 OS로부터 상기 보안 OS로 전환하도록 구성된 OS 전환 모듈을 포함하고, 상기 보안 OS로의 상기 전환은,
상기 스토리지 제어기로부터 상기 보안 OS를 로딩하는 것; 및
상기 보안 OS와 관련된 상태 데이터를 업데이트하는 것 - 상기 상태 데이터는 보안 클라우드 기반 데이터 동기화 서버로부터 수신됨 -을 포함하는, 장치. - 제1항에 있어서,
상기 전환 이벤트는, 상기 웹 사이트와 보안 OS 동작과 관련된 웹 사이트들의 리스트 사이의 매치 및 상기 거래 분류와 상기 보안 OS 동작과 관련된 거래 타입들의 리스트 사이의 매치 중 적어도 하나를 포함하는, 장치. - 제1항에 있어서, 상기 OS 전환 모듈은 상기 보안 OS와 관련된 상기 상태 데이터를 상기 보안 클라우드 기반 데이터 동기화 서버에 저장하고, 상기 보안 OS로부터 상기 메인 OS로 복귀 전환하도록 더 구성되는, 장치.
- 제1항에 있어서, 상기 상태 데이터는 쿠키들 및/또는 패스워드들을 포함하는, 장치.
- 제1항에 있어서, 상기 장치와 상기 보안 클라우드 기반 데이터 동기화 서버 사이의 통신과 관련된 암호화 및 인증 서비스들을 제공하도록 구성된 신뢰받는 실행 환경(TEE)을 더 포함하는, 장치.
- 제2항에 있어서, 보안 OS 동작과 관련된 웹 사이트들의 상기 리스트는 기업 리스크 관리(ERM) 웹 사이트를 포함하는, 장치.
- 제2항에 있어서, 보안 OS 동작과 관련된 거래 타입들의 상기 리스트는 자금 이체 또는 지불 거래를 포함하는, 장치.
- 제1항에 있어서, 상기 스토리지 제어기는 또한 상기 보안 OS에 대한 패치 업데이트들을 가능하게 하도록 구성되고, 상기 패치 업데이트들은 상기 보안 클라우드 기반 데이터 동기화 서버에 의해 제공되는, 장치.
- 제1항에 있어서, 상기 보안 클라우드 기반 데이터 동기화 서버는 상기 상태 데이터의 악성 코드 필터링을 제공하도록 구성되는, 장치.
- 보안 OS로의 콘텍스트 기반 전환을 위한 방법으로서, 상기 방법은,
웹 사이트 액세스를 모니터링하는 단계;
상기 웹 사이트와의 거래들을 분류하는 단계;
상기 웹 사이트와 보안 OS 동작과 관련된 웹 사이트들의 리스트 사이의 매치 및 상기 거래 분류와 상기 보안 OS 동작과 관련된 거래 타입들의 리스트 사이의 매치 중 적어도 하나를 포함하는 전환 이벤트를 확인하는 단계;
상기 전환 이벤트에 응답하여 메인 OS로부터 상기 보안 OS로 전환하는 단계 - 상기 보안 OS는 초기에 공급된 상태로 스토리지로부터 로딩됨 -; 및
상기 보안 OS와 관련된 상태 데이터를 업데이트하는 단계 - 상기 상태 데이터는 보안 클라우드 기반 데이터 동기화 서버로부터 수신됨 -를 포함하는, 방법. - 제10항에 있어서, 상기 보안 OS와 관련된 상기 상태 데이터를 상기 보안 클라우드 기반 데이터 동기화 서버에 저장하고, 상기 보안 OS로부터 상기 메인 OS로 복귀 전환하는 단계를 더 포함하는, 방법.
- 제10항에 있어서, 상기 상태 데이터는 쿠키들 및/또는 패스워드들을 포함하는, 방법.
- 제10항에 있어서, 암호화 키들을 저장 및 관리하기 위해 TEE를 제공하는 단계를 더 포함하는, 방법.
- 제13항에 있어서, 상기 암호화 키들을 사용하여 상기 보안 클라우드 기반 데이터 동기화 서버를 확인하고, 인증하고, 이와 통신하는 단계를 더 포함하는, 방법.
- 제10항에 있어서, 상기 보안 OS 동작과 관련된 상기 웹 사이트는 기업 리스크 관리(ERM) 웹 사이트인, 방법.
- 제10항에 있어서, 상기 보안 OS 동작과 관련된 상기 거래 타입은 자금 이체 또는 지불 거래인, 방법.
- 제10항에 있어서, 상기 보안 클라우드 기반 데이터 동기화 서버에 의해 제공된 패치 업데이트들을 상기 보안 OS에 적용하는 단계를 더 포함하는, 방법.
- 제10항에 있어서, 상기 상태 데이터의 악성 코드 필터링을 더 포함하는, 방법.
- 프로세서에 의해 실행될 때 보안 OS로의 콘텍스트 기반 전환을 위한 이하의 동작들을 야기하는 명령어들을 저장한 컴퓨터 판독가능 저장 매체로서, 상기 동작들은,
웹 사이트 액세스를 모니터링하는 동작;
상기 웹 사이트와의 거래들을 분류하는 동작;
상기 웹 사이트와 보안 OS 동작과 관련된 웹 사이트들의 리스트 사이의 매치 및 상기 거래 분류와 상기 보안 OS 동작과 관련된 거래 타입들의 리스트 사이의 매치 중 적어도 하나를 포함하는 전환 이벤트를 확인하는 동작;
상기 전환 이벤트에 응답하여 메인 OS로부터 상기 보안 OS로 전환하는 동작 - 상기 보안 OS는 초기에 공급된 상태로 스토리지로부터 로딩됨 -; 및
상기 보안 OS와 관련된 상태 데이터를 업데이트하는 동작 - 상기 상태 데이터는 보안 클라우드 기반 데이터 동기화 서버로부터 수신됨 -을 포함하는, 컴퓨터 판독가능 저장 매체. - 제19항에 있어서, 제11항 내지 제18항 중 어느 한 항에서 청구된 방법을 실행하기 위한 동작들을 더 포함하는, 컴퓨터 판독가능 저장 매체.
- 보안 OS로의 콘텍스트 기반 전환을 위한 시스템으로서, 상기 시스템은,
웹 사이트 액세스를 모니터링하기 위한 수단;
상기 웹 사이트와의 거래들을 분류하기 위한 수단;
상기 웹 사이트와 보안 OS 동작과 관련된 웹 사이트들의 리스트 사이의 매치 및 상기 거래 분류와 상기 보안 OS 동작과 관련된 거래 타입들의 리스트 사이의 매치 중 적어도 하나를 포함하는 전환 이벤트를 확인하기 위한 수단;
상기 전환 이벤트에 응답하여 메인 OS로부터 상기 보안 OS로 전환하기 위한 수단 - 상기 보안 OS는 초기에 공급된 상태로 스토리지로부터 로딩됨 -; 및
상기 보안 OS와 관련된 상태 데이터를 업데이트하기 위한 수단 - 상기 상태 데이터는 보안 클라우드 기반 데이터 동기화 서버로부터 수신됨 -을 포함하는, 시스템. - 제21항에 있어서, 상기 보안 OS와 관련된 상기 상태 데이터를 상기 보안 클라우드 기반 데이터 동기화 서버에 저장하기 위한 수단, 및 상기 보안 OS로부터 상기 메인 OS로 복귀 전환하기 위한 수단을 더 포함하는, 시스템.
- 제21항에 있어서, 상기 상태 데이터는 쿠키들 및/또는 패스워드들을 포함하는, 시스템.
- 제21항에 있어서, 암호화 키들을 저장 및 관리하기 위해 TEE를 제공하기 위한 수단을 더 포함하는, 시스템.
- 제10항 내지 제18항 중 어느 한 항에서 청구된 방법을 수행하기 위한 수단을 포함하는 장치.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/US2013/031569 WO2014142904A1 (en) | 2013-03-14 | 2013-03-14 | Context based switching to a secure operating system environment |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20150106937A KR20150106937A (ko) | 2015-09-22 |
| KR101700552B1 true KR101700552B1 (ko) | 2017-01-26 |
Family
ID=51537291
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020157021816A Active KR101700552B1 (ko) | 2013-03-14 | 2013-03-14 | 보안 운영 체제 환경으로의 콘텍스트 기반 전환 |
Country Status (7)
| Country | Link |
|---|---|
| US (2) | US20140337918A1 (ko) |
| EP (1) | EP2973171B1 (ko) |
| JP (1) | JP6055574B2 (ko) |
| KR (1) | KR101700552B1 (ko) |
| CN (2) | CN105122260B (ko) |
| BR (1) | BR112015018870A2 (ko) |
| WO (1) | WO2014142904A1 (ko) |
Families Citing this family (19)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9104859B1 (en) * | 2013-06-24 | 2015-08-11 | Symantec Corporation | Systems and methods for scanning data stored on cloud computing platforms |
| US20150052616A1 (en) | 2013-08-14 | 2015-02-19 | L-3 Communications Corporation | Protected mode for securing computing devices |
| KR102132218B1 (ko) * | 2013-09-24 | 2020-07-09 | 삼성전자 주식회사 | 신뢰하는 실행 환경에서의 보안 도메인 관리 방법 및 장치 |
| FR3012643B1 (fr) * | 2013-10-28 | 2017-03-17 | Oberthur Technologies | Systeme de detection d'intrusion dans un dispositif comprenant un premier systeme d'exploitation et un deuxieme systeme d'exploitation |
| KR102291719B1 (ko) | 2015-03-18 | 2021-08-23 | 삼성전자주식회사 | 애플리케이션 보호 방법 및 장치 |
| US10091270B2 (en) | 2015-04-22 | 2018-10-02 | SafeNet International LLC | Method and system for allowing cloud-based applications to automatically integrate network enabled sensors during runtime |
| US10298617B2 (en) * | 2015-07-08 | 2019-05-21 | T-Mobile Usa, Inc. | Trust policy for telecommunications device |
| US10229281B2 (en) * | 2015-10-13 | 2019-03-12 | Mcafee, Llc | Remote provisioning and authenticated writes to secure storage devices |
| CN105574720A (zh) * | 2015-12-14 | 2016-05-11 | 联想(北京)有限公司 | 安全的信息处理方法以及信息处理装置 |
| US10530803B1 (en) * | 2016-07-05 | 2020-01-07 | Wells Fargo Bank, N.A. | Secure online transactions |
| CN106789928B (zh) * | 2016-11-29 | 2020-05-01 | 北京元心科技有限公司 | 基于系统双向认证的解锁方法及装置 |
| JP2018173920A (ja) * | 2017-03-31 | 2018-11-08 | 富士通株式会社 | 制御プログラム、制御方法および制御装置 |
| US10841280B2 (en) * | 2018-03-16 | 2020-11-17 | Lightspeed Systems, Inc. | User device-based enterprise web filtering |
| CN108595983B (zh) * | 2018-04-24 | 2021-08-06 | 许昌学院 | 一种基于硬件安全隔离执行环境的硬件架构、及应用上下文完整性度量方法 |
| US11336684B2 (en) * | 2019-06-07 | 2022-05-17 | Lookout, Inc. | Mobile device security using a secure execution context |
| EP3835951A1 (en) * | 2019-12-13 | 2021-06-16 | Virtual Open Systems | System platform initializer for mixed-critical systems |
| CN113254536A (zh) * | 2021-06-09 | 2021-08-13 | 蚂蚁金服(杭州)网络技术有限公司 | 数据库事务处理方法、系统、电子设备及存储介质 |
| CN115080226B (zh) * | 2022-03-30 | 2025-02-14 | 零束科技有限公司 | 执行服务的方法、装置、电子设备及存储介质 |
| US12050688B1 (en) * | 2024-02-15 | 2024-07-30 | Montana State University | Malware-resistant obfuscated computer hardware for reconfigurable hardware devices and methods thereof |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100833618B1 (ko) * | 2007-11-14 | 2008-06-10 | 한국통신인터넷기술 주식회사 | 다중 os를 이용하여 전자 금융 거래가 가능한 단말기 및그 제어 방법 |
| KR101024305B1 (ko) * | 2010-01-07 | 2011-03-29 | 한국과학기술연구원 | 상태 동기화 시스템 및 방법 |
| JP2011523482A (ja) * | 2008-05-21 | 2011-08-11 | シマンテック コーポレーション | ネットワーク照会を利用した最適定義配信による集中型スキャナデータベース |
Family Cites Families (39)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5469150A (en) * | 1992-12-18 | 1995-11-21 | Honeywell Inc. | Sensor actuator bus system |
| US6292769B1 (en) * | 1995-02-14 | 2001-09-18 | America Online, Inc. | System for automated translation of speech |
| US6505230B1 (en) * | 1999-05-14 | 2003-01-07 | Pivia, Inc. | Client-server independent intermediary mechanism |
| US20020091803A1 (en) * | 2001-01-08 | 2002-07-11 | Kokoro Imamura | Multi-user management process enabling user privacy for use in a network entertainment center |
| US20020143958A1 (en) * | 2001-03-30 | 2002-10-03 | Montero Gabriel G. | Method and apparatus for asynchronous time-based updates of http sessions |
| US20030056111A1 (en) * | 2001-09-19 | 2003-03-20 | Brizek John P. | Dynamically variable security protocol |
| US7210168B2 (en) * | 2001-10-15 | 2007-04-24 | Mcafee, Inc. | Updating malware definition data for mobile data processing devices |
| US7415513B2 (en) * | 2003-12-19 | 2008-08-19 | Intel Corporation | Method, apparatus, system, and article of manufacture for generating a response in an offload adapter |
| US7765481B2 (en) * | 2005-05-03 | 2010-07-27 | Mcafee, Inc. | Indicating website reputations during an electronic commerce transaction |
| US8250151B2 (en) * | 2005-10-12 | 2012-08-21 | Bloomberg Finance L.P. | System and method for providing secure data transmission |
| US7953225B2 (en) * | 2005-10-21 | 2011-05-31 | Harris Corporation | Mobile wireless communications device with software installation and verification features and related methods |
| US8290433B2 (en) * | 2007-11-14 | 2012-10-16 | Blaze Mobile, Inc. | Method and system for securing transactions made through a mobile communication device |
| US8533338B2 (en) * | 2006-03-21 | 2013-09-10 | Japan Communications, Inc. | Systems and methods for providing secure communications for transactions |
| US7747494B1 (en) * | 2006-05-24 | 2010-06-29 | Pravin Kothari | Non-determinative risk simulation |
| CN101022405B (zh) * | 2006-06-23 | 2010-08-25 | 华为技术有限公司 | 一种通用成帧规程封装方法 |
| US8234710B2 (en) * | 2006-07-05 | 2012-07-31 | BB4 Solutions, Inc. | Malware automated removal system and method using a diagnostic operating system |
| US9177314B2 (en) * | 2006-08-14 | 2015-11-03 | Chijioke Chukwuemeka UZO | Method of making secure electronic payments using communications devices and biometric data |
| US8024790B2 (en) * | 2007-04-11 | 2011-09-20 | Trend Micro Incorporated | Portable secured computing environment for performing online confidential transactions in untrusted computers |
| US7539632B1 (en) * | 2007-09-26 | 2009-05-26 | Amazon Technologies, Inc. | Method, medium, and system for providing activity interest information |
| CN101409719B (zh) * | 2007-10-08 | 2013-06-05 | 联想(北京)有限公司 | 实现网络安全支付的方法及客户端 |
| US8793786B2 (en) * | 2008-02-08 | 2014-07-29 | Microsoft Corporation | User indicator signifying a secure mode |
| US8117642B2 (en) * | 2008-03-21 | 2012-02-14 | Freescale Semiconductor, Inc. | Computing device with entry authentication into trusted execution environment and method therefor |
| US8763071B2 (en) * | 2008-07-24 | 2014-06-24 | Zscaler, Inc. | Systems and methods for mobile application security classification and enforcement |
| US8631488B2 (en) * | 2008-08-04 | 2014-01-14 | Cupp Computing As | Systems and methods for providing security services during power management mode |
| US20100082485A1 (en) * | 2008-09-30 | 2010-04-01 | Apple Inc. | Portable point of purchase devices and methods |
| US20100146267A1 (en) * | 2008-12-10 | 2010-06-10 | David Konetski | Systems and methods for providing secure platform services |
| US20100153721A1 (en) * | 2008-12-12 | 2010-06-17 | Anders Mellqvist | Portable Electronic Devices, Systems, Methods and Computer Program Products for Accessing Remote Secure Elements |
| US20140019497A1 (en) * | 2010-02-22 | 2014-01-16 | Asaf CIDON | Modification of files within a cloud computing environment |
| US20120011354A1 (en) * | 2010-07-02 | 2012-01-12 | Encryptakey, Inc. | Boot loading of secure operating system from external device |
| CA3022462C (en) * | 2010-07-09 | 2020-10-27 | State Street Corporation | Systems and methods for private cloud computing |
| US9942198B2 (en) * | 2011-01-27 | 2018-04-10 | L3 Technologies, Inc. | Internet isolation for avoiding internet security threats |
| JP5404677B2 (ja) * | 2011-03-08 | 2014-02-05 | 株式会社ソニー・コンピュータエンタテインメント | データアクセス管理方法およびデータアクセス管理システム |
| US10223674B2 (en) * | 2011-05-11 | 2019-03-05 | Riavera Corp. | Customized transaction flow for multiple transaction types using encoded image representation of transaction information |
| WO2012160760A1 (ja) * | 2011-05-25 | 2012-11-29 | パナソニック株式会社 | 情報処理装置および情報処理方法 |
| KR101132573B1 (ko) * | 2011-11-23 | 2012-04-05 | 주식회사 윈스테크넷 | 웹 서버를 위협하는 자동화 코드 공격의 차단시스템 및 차단방법 |
| US9916454B2 (en) * | 2011-12-22 | 2018-03-13 | Intel Corporation | User controllable platform-level trigger to set policy for protecting platform from malware |
| KR101364996B1 (ko) * | 2012-02-24 | 2014-02-20 | 사단법인 금융보안연구원 | 스마트 단말에서 하드웨어를 이용한 전자금융 시스템 및 그 동작 방법 |
| US9003299B2 (en) * | 2012-06-08 | 2015-04-07 | Apple Inc. | Extensible application state preservation architecture |
| US20140250290A1 (en) * | 2013-03-01 | 2014-09-04 | St-Ericsson Sa | Method for Software Anti-Rollback Recovery |
-
2013
- 2013-03-14 JP JP2016500049A patent/JP6055574B2/ja active Active
- 2013-03-14 WO PCT/US2013/031569 patent/WO2014142904A1/en not_active Ceased
- 2013-03-14 CN CN201380072999.4A patent/CN105122260B/zh active Active
- 2013-03-14 EP EP13877580.4A patent/EP2973171B1/en active Active
- 2013-03-14 US US13/995,555 patent/US20140337918A1/en not_active Abandoned
- 2013-03-14 KR KR1020157021816A patent/KR101700552B1/ko active Active
- 2013-03-14 CN CN201711283351.8A patent/CN107944271A/zh active Pending
- 2013-03-14 BR BR112015018870A patent/BR112015018870A2/pt not_active Application Discontinuation
-
2017
- 2017-08-01 US US15/666,146 patent/US20170359333A1/en not_active Abandoned
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100833618B1 (ko) * | 2007-11-14 | 2008-06-10 | 한국통신인터넷기술 주식회사 | 다중 os를 이용하여 전자 금융 거래가 가능한 단말기 및그 제어 방법 |
| JP2011523482A (ja) * | 2008-05-21 | 2011-08-11 | シマンテック コーポレーション | ネットワーク照会を利用した最適定義配信による集中型スキャナデータベース |
| KR101024305B1 (ko) * | 2010-01-07 | 2011-03-29 | 한국과학기술연구원 | 상태 동기화 시스템 및 방법 |
Also Published As
| Publication number | Publication date |
|---|---|
| US20170359333A1 (en) | 2017-12-14 |
| WO2014142904A1 (en) | 2014-09-18 |
| EP2973171B1 (en) | 2018-12-12 |
| CN105122260A (zh) | 2015-12-02 |
| BR112015018870A2 (pt) | 2017-07-18 |
| JP2016514319A (ja) | 2016-05-19 |
| US20140337918A1 (en) | 2014-11-13 |
| JP6055574B2 (ja) | 2016-12-27 |
| EP2973171A4 (en) | 2016-10-26 |
| EP2973171A1 (en) | 2016-01-20 |
| KR20150106937A (ko) | 2015-09-22 |
| CN105122260B (zh) | 2018-11-23 |
| CN107944271A (zh) | 2018-04-20 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR101700552B1 (ko) | 보안 운영 체제 환경으로의 콘텍스트 기반 전환 | |
| KR102137773B1 (ko) | 보안 애플리케이션을 통해 안전한 데이터를 전송하기 위한 시스템 및 그에 관한 방법 | |
| US12197566B2 (en) | Method and system for preventing and detecting security threats | |
| JP7545419B2 (ja) | 統合された隔離されたアプリケーションにおけるランサムウェアの被害の軽減 | |
| CN105260663B (zh) | 一种基于TrustZone技术的安全存储服务系统及方法 | |
| US9503473B1 (en) | Apparatus, system, and method for protecting against keylogging malware | |
| US12160450B2 (en) | Admission control in a containerized computing environment | |
| EP3270318B1 (en) | Dynamic security module terminal device and method for operating same | |
| JP2017228264A (ja) | 安全なオンライン認証のためのシステム及び方法 | |
| US10339307B2 (en) | Intrusion detection system in a device comprising a first operating system and a second operating system | |
| US10542005B2 (en) | Connection control for virtualized environments | |
| CN111177726A (zh) | 一种系统漏洞检测方法、装置、设备及介质 | |
| US8978150B1 (en) | Data recovery service with automated identification and response to compromised user credentials | |
| US20150172310A1 (en) | Method and system to identify key logging activities | |
| Lima et al. | Security for mobile device assets: A survey | |
| HK40061174A (en) | Mitigation of ransomware in integrated, isolated applications |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0105 | International application |
Patent event date: 20150812 Patent event code: PA01051R01D Comment text: International Patent Application |
|
| PA0201 | Request for examination | ||
| PG1501 | Laying open of application | ||
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20160502 Patent event code: PE09021S01D |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20161026 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20170120 Patent event code: PR07011E01D |
|
| PR1002 | Payment of registration fee |
Payment date: 20170120 End annual number: 3 Start annual number: 1 |
|
| PG1601 | Publication of registration | ||
| FPAY | Annual fee payment |
Payment date: 20200103 Year of fee payment: 4 |
|
| PR1001 | Payment of annual fee |
Payment date: 20200103 Start annual number: 4 End annual number: 4 |
|
| PR1001 | Payment of annual fee |
Payment date: 20200928 Start annual number: 5 End annual number: 5 |
|
| PR1001 | Payment of annual fee |
Payment date: 20220103 Start annual number: 6 End annual number: 6 |
|
| PR1001 | Payment of annual fee |
Payment date: 20231004 Start annual number: 8 End annual number: 8 |
|
| PR1001 | Payment of annual fee |
Payment date: 20241230 Start annual number: 9 End annual number: 9 |