KR20050016202A - 신뢰 환경으로부터의 신뢰성의 비신뢰 환경으로의 투영 - Google Patents
신뢰 환경으로부터의 신뢰성의 비신뢰 환경으로의 투영Info
- Publication number
- KR20050016202A KR20050016202A KR1020040062034A KR20040062034A KR20050016202A KR 20050016202 A KR20050016202 A KR 20050016202A KR 1020040062034 A KR1020040062034 A KR 1020040062034A KR 20040062034 A KR20040062034 A KR 20040062034A KR 20050016202 A KR20050016202 A KR 20050016202A
- Authority
- KR
- South Korea
- Prior art keywords
- environment
- monitoring agent
- application
- monitoring
- untrusted
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
Abstract
Description
Claims (66)
- 비신뢰 환경(untrusted environment);신뢰 환경; 및상기 비신뢰 환경을 모니터링하며, 상기 신뢰 환경에서 실행되는 적어도 하나의 베이스 모니터링 에이전트(base monitoring agent)를 포함하는 시스템.
- 제1항에 있어서,상기 신뢰 환경에서 실행되는 복수의 모니터링 에이전트를 더 포함하며, 각각의 모니터링 에이전트는 상기 비신뢰 환경에서 실행되는 적어도 하나의 애플리케이션, 익스텐션(extension), 또는 컴포넌트를 모니터링하는 시스템.
- 제2항에 있어서,각각의 모니터링 에이전트는 애플리케이션과 관련되어 있고,각각의 모니터링 에이전트는 공격 및 일관성 결여가 있는지 그의 관련된 애플리케이션을 모니터링함으로써, 상기 신뢰 환경의 신뢰성을 상기 비신뢰 환경으로 투영(projecting)하는 시스템.
- 제3항에 있어서,각각의 모니터링 에이전트는 관련되어 있는 상기 애플리케이션의 일부분을 포함할 수 있는 시스템.
- 제3항에 있어서,각각의 모니터링 에이전트는 상기 관련 애플리케이션에 대한 위협을 목표로 정한 조절가능한 레벨의 검사를 갖는 시스템.
- 제3항에 있어서,각각의 모니터링 에이전트는 안전한 입력을 수신하고 상기 안전한 입력을 상기 관련 애플리케이션으로 전송할 수 있는 시스템.
- 제2항에 있어서,상기 모니터링 에이전트들 중 적어도 하나는 상기 신뢰 환경에서 실행되는 애플리케이션 에이전트들을 모니터링하는 시스템.
- 제2항에 있어서,상기 신뢰 환경에서 실행되는 다른 모니터링 에이전트를 더 포함하며,상기 모니터링 에이전트들은 서로 통신하고 있는 시스템.
- 제1항에 있어서,상기 베이스 모니터링 에이전트는 상기 비신뢰 환경에서의 일관성 결여를 검출하는 시스템.
- 제9항에 있어서,상기 비신뢰 환경에서 실행되는 애플리케이션들에서의 일관성 결여를 검출하는 복수의 모니터링 에이전트를 더 포함하는 시스템.
- 제10항에 있어서,상기 신뢰 환경에서 실행되는 애플리케이션들에서의 일관성 결여를 검출하는 추가의 모니터링 에이전트들을 더 포함하는 시스템.
- 제1항에 있어서,상기 베이스 모니터링 에이전트들 중 적어도 하나는 비신뢰 환경 이벤트를 승인(approve) 또는 불승인(disapprove)하는 시스템.
- 제12항에 있어서,상기 적어도 하나의 베이스 모니터링 에이전트는 입력을 수신하기 위한 안전한 입력을 포함하며,상기 베이스 모니터링 에이전트는 상기 수신된 입력에 기초하여 승인 또는 불승인하는 시스템.
- 제1항에 있어서,상기 베이스 모니터링 에이전트들 중 적어도 하나는 안전한 입력을 통한 승인의 수신이 없으면 상기 비신뢰 환경에 대한 변경을 허용하려 하지 않는 시스템.
- 제1항에 있어서,상기 베이스 모니터링 에이전트들 중 적어도 하나는 상기 비신뢰 환경에 대한 변경이 승인된 당사자에 의해 서명되어 있는 패키지에 의해 기술되어 있지 않은 경우 그 변경을 허용하려 하지 않는 시스템.
- 제1항에 있어서,상기 신뢰 환경에서 실행되는 모니터링 에이전트를 더 포함하며,상기 모니터링 에이전트는 상기 비신뢰 환경에서 실행되는 적어도 하나의 애플리케이션, 익스텐션, 또는 컴포넌트를 모니터링하고,상기 모니터링 에이전트는 상기 비신뢰 환경에 존재하는 오퍼레이팅 시스템 또는 애플리케이션에 대해 비밀을 지키기 위해 봉인된 스토리지를 사용하는 시스템.
- 제16항에 있어서,상기 모니터링 에이전트는 상기 오퍼레이팅 시스템 또는 애플리케이션이 상기 비밀의 소유자와 매칭하는 다이제스트를 갖지 않는 경우 상기 오퍼레이팅 시스템 또는 상기 애플리케이션에 상기 비밀을 누설하려 하지 않는 시스템.
- 제16항에 있어서,상기 모니터링 에이전트는 상기 오퍼레이팅 시스템 또는 애플리케이션이 상기 비밀을 판독할 수 있는 다이제스트들의 리스트 상에 있지 않는 경우 상기 오퍼레이팅 시스템 또는 상기 애플리케이션에 상기 비밀을 누설하려 하지 않는 시스템.
- 제16항에 있어서,상기 모니터링 에이전트는 적법한 엔티티가 상기 비밀을 요청하고 있는지를 결정하기 위해 소정의 테스트를 사용하는 시스템.
- 제19항에 있어서,상기 소정의 테스트는 상기 엔티티의 스택(stack)들을 검사하고 상기 스택들이 적법한 스택 내용을 가짐을 보증하는 것을 포함하는 시스템.
- 제1항에 있어서,상기 신뢰 환경에서 실행되는 모니터링 에이전트를 더 포함하고,상기 모니터링 에이전트는 상기 비신뢰 환경에서 실행되는 적어도 하나의 애플리케이션, 익스텐션, 또는 컴포넌트를 모니터링하며,상기 모니터링 에이전트는 상기 비신뢰 환경의 상태를 안전하거나 또는 다른 점에서 허용가능한 것으로 만들기 위해 그 상태를 편집하는 시스템.
- 제21항에 있어서,상기 상태는 초기 구성 또는 에러 보고 옵션을 포함하는 시스템.
- 제1항에 있어서,상기 베이스 모니터링 에이전트는 상기 비신뢰 환경의 기지의 양호한 구성(known good configuration) 또는 상기 신뢰 환경에 속하지 않는 물리 메모리를 소거(zero)하는 시스템.
- 제1항에 있어서,상기 비신뢰 환경은 기본 입출력 시스템(BIOS), 펌웨어, 또는 로더(loader)를 포함하는 시스템.
- 제1항에 있어서,부트 시에 상기 베이스 모니터링 에이전트를 실행시키기 위한 넥서스(nexus)를 더 포함하는 시스템.
- 제1항에 있어서,상기 신뢰 환경에 카운터를 더 포함하며,상기 카운터는 상기 베이스 모니터링 에이전트가 실행되어야만 하는지의 여부를 결정하기 위해 사용되는 시스템.
- 제26항에 있어서,상기 카운터는 비신뢰 메모리 편집 동작들의 횟수를 카운트하는 시스템.
- 비신뢰 환경을 모니터링하는 방법으로서,상기 비신뢰 환경을 제공하는 단계;신뢰 환경에 있는 적어도 하나의 베이스 모니터링 에이전트를 제공하는 단계; 및상기 신뢰 환경의 신뢰성을 상기 비신뢰 환경으로 투영하기 위해 공격 및 일관성 결여가 있는지 상기 비신뢰 환경을 모니터링하는 단계를 포함하는 방법.
- 제28항에 있어서,상기 신뢰 환경에서 실행되는 복수의 모니터링 에이전트를 제공하는 단계; 및상기 비신뢰 환경에서 실행되는 적어도 하나의 애플리케이션, 익스텐션, 또는 컴포넌트를 모니터링하는 단계를 더 포함하는 방법.
- 제29항에 있어서,각각의 모니터링 에이전트를 애플리케이션과 관련시키는 단계; 및공격 및 일관성 결여가 있는지 각각의 관련된 애플리케이션을 모니터링하는 단계를 더 포함하는 방법.
- 제29항에 있어서,애플리케이션을 상기 모니터링 에이전트들 중 하나와 관련시키는 단계, 및상기 애플리케이션의 일부분이 상기 신뢰 환경에 존재하도록 상기 일부분을 상기 모니터링 에이전트로 전송하는 단계를 더 포함하는 방법.
- 제29항에 있어서,애플리케이션을 상기 모니터링 에이전트와 관련시키는 단계, 및상기 관련된 애플리케이션에 대한 위협을 목표로 하는, 상기 모니터링 에이전트에서의 검사의 레벨을 조정하는 단계를 더 포함하는 방법.
- 제29항에 있어서,애플리케이션을 상기 모니터링 에이전트와 관련시키는 단계, 및상기 모니터링 에이전트에서 안전한 입력을 수신하고 이 안전한 입력을 상기 애플리케이션으로 전송하는 단계를 더 포함하는 방법.
- 제29항에 있어서,상기 모니터링 에이전트들은 서로 통신하고 있는 것인 방법.
- 제28항에 있어서,상기 베이스 모니터링 에이전트가 비신뢰 환경 이벤트를 승인(approve)하거나 또는 불승인(disapprove)하는 단계를 더 포함하는 방법.
- 제35항에 있어서,상기 베이스 모니터링 에이전트가 안전한 입력으로부터 입력을 수신하는 단계를 더 포함하는 방법.
- 제28항에 있어서,안전한 입력을 통한 승인의 수신이 없으면 상기 베이스 모니터링 에이전트가 상기 비신뢰 환경에 대한 변경을 허용하려 하지 않는 단계를 더 포함하는 방법.
- 제28항에 있어서,상기 비신뢰 환경에 대한 변경이 승인된 당사자에 의해 서명되어 있는 패키지에 의해 기술되어 있지 않은 경우 상기 베이스 모니터링 에이전트가 그 변경을 허용하려 하지 않는 단계를 더 포함하는 방법.
- 제28항에 있어서,상기 신뢰 환경에서 실행되는 복수의 모니터링 에이전트를 제공하는 단계; 및상기 모니터링 에이전트들 중 하나가 상기 비신뢰 환경에 존재하는 오퍼레이팅 시스템 또는 애플리케이션에 대해 비밀을 지키기 위해 봉인된 스토리지를 사용하는 단계를 더 포함하는 방법.
- 제39항에 있어서,상기 모니터링 에이전트는 상기 오퍼레이팅 시스템 또는 애플리케이션이 상기 비밀의 소유자와 매칭하는 다이제스트를 갖지 않는 경우 상기 오퍼레이팅 시스템 또는 상기 애플리케이션에 상기 비밀을 누설하려 하지 않는 방법.
- 제39항에 있어서,상기 모니터링 에이전트는 상기 오퍼레이팅 시스템 또는 애플리케이션이 상기 비밀을 판독할 수 있는 다이제스트들의 리스트 상에 있지 않는 경우 상기 오퍼레이팅 시스템 또는 상기 애플리케이션에 상기 비밀을 누설하려 하지 않는 방법.
- 제39항에 있어서,적법한 엔티티가 상기 비밀을 요청하고 있는지의 여부를 결정하기 위해 소정의 테스트를 사용하는 단계를 더 포함하는 방법.
- 제42항에 있어서,상기 소정의 테스트는 상기 엔티티의 스택을 검사하는 단계 및 상기 스택이 적법한 스택 내용을 가짐을 보증하는 단계를 포함하는 방법.
- 제28항에 있어서,상기 신뢰 환경에서 실행되는 복수의 모니터링 에이전트를 제공하는 단계, 및상기 모니터링 에이전트들 중 하나가 상기 비신뢰 환경의 상태를 안전하거나 또는 다른 점에서 허용가능한 것으로 만들기 위해 그 상태를 편집하는 단계를 더 포함하는 방법.
- 제44항에 있어서,상기 상태는 초기 구성 또는 에러 보고 옵션을 포함하는 방법.
- 제28항에 있어서,상기 베이스 모니터링 에이전트가 상기 비신뢰 환경의 기지의 양호한 구성 또는 상기 신뢰 환경에 속하지 않는 물리 메모리를 소거(zero)하는 단계를 더 포함하는 방법.
- 제28항에 있어서,상기 비신뢰 환경은 기본 입출력 시스템(BIOS), 펌웨어, 또는 로더를 포함하는 방법.
- 제28항에 있어서,부트 시에 넥서스를 통해 상기 베이스 모니터링 에이전트를 실행시키는 단계를 더 포함하는 방법.
- 제28항에 있어서,카운터에 응답하여 상기 베이스 모니터링 에이전트가 실행되어야만 하는지의 여부를 결정하는 단계를 더 포함하는 방법.
- 제49항에 있어서,상기 카운터는 비신뢰 메모리 편집 동작들의 횟수를 카운트하는 방법.
- 제28항에 있어서,상기 비신뢰 환경에서 실행되는 애플리케이션들에서의 일관성 결여를 검출하는 복수의 모니터링 에이전트를 제공하는 단계를 더 포함하는 방법.
- 제51항에 있어서,상기 신뢰 환경에서 실행되는 애플리케이션들에서의 일관성 결여를 검출하는 추가의 모니터링 에이전트들을 제공하는 단계를 더 포함하는 방법.
- 오퍼레이팅 시스템, 펌웨어, 및 기본 입출력 시스템(BIOS) 중 적어도 하나를 갖는 신뢰 환경;비신뢰 환경; 및상기 신뢰 환경에서 실행되는 적어도 하나의 모니터링 에이전트 - 이 모니터링 에이전트는 상기 오퍼레이팅 시스템, 상기 펌웨어, 상기 BIOS, 및 상기 비신뢰 환경에서 실행되는 애플리케이션 중 하나와 관련되어 있음 -를 포함하는 시스템.
- 제53항에 있어서,상기 적어도 하나의 모니터링 에이전트는 복수의 모니터링 에이전트를 포함하며, 각각의 모니터링 에이전트는 관련 권한을 갖는 시스템.
- 제53항에 있어서,상기 신뢰 환경은 제1 프로세서 아키텍처 상에서 실행되고,상기 비신뢰 환경은 제2 프로세서 아키텍처 상에서 실행되며,상기 제1 프로세서 상에서 실행되는 베이스 모니터링 에이전트를 더 포함하는 시스템.
- 제53항에 있어서,상기 신뢰 환경 및 상기 비신뢰 환경은 동일한 프로세서 상에서 실행되고,상기 신뢰 환경에서 실행되는 베이스 모니터링 에이전트를 더 포함하는 시스템.
- 제53항에 있어서,상기 신뢰 환경은 제1 프로세서 상에서 실행되고,상기 비신뢰 환경은 제2 프로세서 상에서 실행되며,상기 제1 및 제2 프로세서는 신뢰 모드 또는 비신뢰 모드 중 어느 한 모드에서 실행될 수 있는 시스템.
- 제53항에 있어서,상기 신뢰 환경에 존재하는 넥서스 및 베이스 모니터링 에이전트를 더 포함하며,상기 베이스 모니터링 에이전트는 상기 넥서스에 바인드, 링크 또는 컴파일되어 있는 시스템.
- 제53항에 있어서,상기 신뢰 환경에 존재하는 넥서스 및 베이스 모니터링 에이전트를 더 포함하며,상기 베이스 모니터링 에이전트는 상기 넥서스 상에서 실행되는 사용자 모드 프로세서인 시스템.
- 제53항에 있어서,상기 신뢰 환경에 존재하는 베이스 모니터링 에이전트를 더 포함하며, 상기 베이스 모니터링 에이전트는 상기 비신뢰 환경의 오퍼레이팅 시스템과 동일하거나 또는 관련된 구축 환경(build environment)에 의해, 이들을 가지고, 이들 내에 개발되어 있는 시스템.
- 제53항에 있어서,상기 신뢰 환경에 존재하는 베이스 모니터링 에이전트를 더 포함하며, 상기 베이스 모니터링 에이전트는 보안 평가를 위한 신뢰 컴퓨팅 베이스(trusted-computing-base)의 일부인 시스템.
- 제53항에 있어서,베이스 모니터링 에이전트를 더 포함하며, 상기 베이스 모니터링 에이전트의 제1 부분은 상기 신뢰 환경에 존재하고, 상기 베이스 모니터링 에이전트의 제2 부분은 물리적으로 떨어져 있는 머신(physically remote machine) 상에 존재하며, 상기 제1 및 제2 부분은 보안 링크에 의해 연결되어 있는 시스템.
- 신뢰 환경에서 실행되는 에이전트;상기 신뢰 환경에서 실행되며 상기 에이전트에 대한 투영을 제공하는 모니터링 에이전트; 및상기 신뢰 환경에서 실행되고, 상기 모니터링 에이전트를 모니터링하는 베이스 모니터링 에이전트를 포함하는 시스템.
- 제63항에 있어서,상기 에이전트는 가상 머신 에이전트이고,상기 모니터링 에이전트는 가상 머신 모니터링 에이전트인 시스템.
- 제64항에 있어서,상기 베이스 모니터링 에이전트는 가상 머신 베이스 모니터링 에이전트이고 오퍼레이팅 시스템 이미지를 상기 가상 머신 에이전트에 투영하는 시스템.
- 제64항에 있어서,상기 가상 머신 모니터링 에이전트와 관련된 애플리케이션을 더 포함하고,상기 베이스 모니터링 에이전트는 가상 머신 베이스 모니터링 에이전트이고 상기 애플리케이션으로의 투영을 제공하는 시스템.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/638,199 | 2003-08-07 | ||
US10/638,199 US7530103B2 (en) | 2003-08-07 | 2003-08-07 | Projection of trustworthiness from a trusted environment to an untrusted environment |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050016202A true KR20050016202A (ko) | 2005-02-21 |
KR100949022B1 KR100949022B1 (ko) | 2010-03-23 |
Family
ID=33552981
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040062034A KR100949022B1 (ko) | 2003-08-07 | 2004-08-06 | 신뢰 환경으로부터의 신뢰성의 비신뢰 환경으로의 투영 |
Country Status (21)
Country | Link |
---|---|
US (1) | US7530103B2 (ko) |
EP (2) | EP1916614B1 (ko) |
JP (1) | JP4726449B2 (ko) |
KR (1) | KR100949022B1 (ko) |
CN (1) | CN1581073B (ko) |
AT (2) | ATE530991T1 (ko) |
AU (1) | AU2004203528B9 (ko) |
BR (1) | BRPI0403261B1 (ko) |
CA (1) | CA2473487C (ko) |
CO (1) | CO5600214A1 (ko) |
ES (2) | ES2376433T3 (ko) |
IL (1) | IL162997A (ko) |
MX (1) | MXPA04007483A (ko) |
MY (1) | MY140973A (ko) |
NO (1) | NO20043285L (ko) |
NZ (1) | NZ534064A (ko) |
PL (2) | PL1505475T3 (ko) |
RU (1) | RU2390836C2 (ko) |
SG (1) | SG108962A1 (ko) |
TW (1) | TWI356298B (ko) |
ZA (1) | ZA200405646B (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150033368A (ko) * | 2013-09-24 | 2015-04-01 | 삼성전자주식회사 | 신뢰하는 실행 환경에서의 보안 도메인 관리 방법 및 장치 |
Families Citing this family (80)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7730318B2 (en) * | 2003-10-24 | 2010-06-01 | Microsoft Corporation | Integration of high-assurance features into an application through application factoring |
US8619971B2 (en) | 2005-04-01 | 2013-12-31 | Microsoft Corporation | Local secure service partitions for operating system security |
US7571475B2 (en) * | 2005-04-05 | 2009-08-04 | Cisco Technology, Inc. | Method and electronic device for triggering zeroization in an electronic device |
US8464354B2 (en) | 2005-05-13 | 2013-06-11 | Cryptomill Inc. | Content cryptographic firewall system |
EP1897019A4 (en) | 2005-05-13 | 2011-10-05 | Cryptomill Technologies Ltd | CRYPTOGRAPHIC CONTROL FOR MOBILE MEMORY |
US20060294596A1 (en) * | 2005-06-27 | 2006-12-28 | Priya Govindarajan | Methods, systems, and apparatus to detect unauthorized resource accesses |
US7587724B2 (en) * | 2005-07-13 | 2009-09-08 | Symantec Corporation | Kernel validation layer |
US8272058B2 (en) * | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
US20070028291A1 (en) * | 2005-07-29 | 2007-02-01 | Bit 9, Inc. | Parametric content control in a network security system |
US7895651B2 (en) * | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
US8984636B2 (en) * | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
US8799680B2 (en) | 2005-09-15 | 2014-08-05 | Microsoft Corporation | Transactional sealed storage |
US8201240B2 (en) * | 2005-09-16 | 2012-06-12 | Nokia Corporation | Simple scalable and configurable secure boot for trusted mobile phones |
US7761914B2 (en) * | 2005-10-21 | 2010-07-20 | Oracle International Corporation | Method and apparatus for facilitating adjustment of an audit state in a computing environment |
US8510596B1 (en) * | 2006-02-09 | 2013-08-13 | Virsec Systems, Inc. | System and methods for run time detection and correction of memory corruption |
US20070192826A1 (en) * | 2006-02-14 | 2007-08-16 | Microsoft Corporation | I/O-based enforcement of multi-level computer operating modes |
US8365294B2 (en) * | 2006-06-30 | 2013-01-29 | Intel Corporation | Hardware platform authentication and multi-platform validation |
WO2008018055A2 (en) * | 2006-08-09 | 2008-02-14 | Neocleus Ltd | Extranet security |
US20080046546A1 (en) | 2006-08-18 | 2008-02-21 | Parmar Pankaj N | EFI based mechanism to export platform management capabilities to the OS |
JP4918334B2 (ja) * | 2006-11-13 | 2012-04-18 | 株式会社日立ソリューションズ | 情報処理装置、及びシステム監視方法、並びにシステム監視方法をコンピュータに実行させるためのプログラム |
JP2010518468A (ja) * | 2007-01-16 | 2010-05-27 | アブソリュート ソフトウェア コーポレイション | ホストエージェントと協働する補助エージェントを備えたセキュリティモジュール |
WO2008114257A2 (en) * | 2007-03-21 | 2008-09-25 | Neocleus Ltd. | Protection against impersonation attacks |
WO2008114256A2 (en) * | 2007-03-22 | 2008-09-25 | Neocleus Ltd. | Trusted local single sign-on |
US20080263679A1 (en) * | 2007-04-23 | 2008-10-23 | Microsoft Corporation | Storing information in closed computing devices |
US8336107B2 (en) * | 2007-04-27 | 2012-12-18 | Angel Secure Networks, Inc. | System and methods for defending against root |
US8230412B2 (en) | 2007-08-31 | 2012-07-24 | Apple Inc. | Compatible trust in a computing device |
US8474037B2 (en) * | 2008-01-07 | 2013-06-25 | Intel Corporation | Stateless attestation system |
WO2009147631A1 (en) * | 2008-06-05 | 2009-12-10 | Neocleus Israel Ltd | Secure multi-purpose computing client |
US8122514B2 (en) * | 2008-07-30 | 2012-02-21 | Microsoft Corporation | Software enhanced trusted platform module |
US8161285B2 (en) * | 2008-09-26 | 2012-04-17 | Microsoft Corporation | Protocol-Independent remote attestation and sealing |
US9166797B2 (en) * | 2008-10-24 | 2015-10-20 | Microsoft Technology Licensing, Llc | Secured compartment for transactions |
US20100106977A1 (en) * | 2008-10-24 | 2010-04-29 | Jan Patrik Persson | Method and Apparatus for Secure Software Platform Access |
US9805196B2 (en) * | 2009-02-27 | 2017-10-31 | Microsoft Technology Licensing, Llc | Trusted entity based anti-cheating mechanism |
CN101599112B (zh) * | 2009-04-09 | 2010-11-03 | 广州市芯德电子技术有限公司 | 一种保护加密软件的方法 |
US9588803B2 (en) | 2009-05-11 | 2017-03-07 | Microsoft Technology Licensing, Llc | Executing native-code applications in a browser |
US8955108B2 (en) * | 2009-06-17 | 2015-02-10 | Microsoft Corporation | Security virtual machine for advanced auditing |
US8205257B1 (en) * | 2009-07-28 | 2012-06-19 | Symantec Corporation | Systems and methods for preventing threats originating from a non-process based component hosted by a trusted process |
US8352797B2 (en) * | 2009-12-08 | 2013-01-08 | Microsoft Corporation | Software fault isolation using byte-granularity memory protection |
US9323921B2 (en) | 2010-07-13 | 2016-04-26 | Microsoft Technology Licensing, Llc | Ultra-low cost sandboxing for application appliances |
CN103548287A (zh) * | 2011-03-21 | 2014-01-29 | 瑞典爱立信有限公司 | 波分复用光网络的监管 |
CN102142897B (zh) | 2011-03-29 | 2014-08-20 | 华为技术有限公司 | 一种光网络单元的检测方法、装置和无源光网络系统 |
CN102388547B (zh) * | 2011-04-22 | 2015-03-11 | 华为技术有限公司 | 自注入光收发模块和波分复用无源光网络系统 |
US9495183B2 (en) | 2011-05-16 | 2016-11-15 | Microsoft Technology Licensing, Llc | Instruction set emulation for guest operating systems |
CN103620612B (zh) | 2011-07-12 | 2016-04-13 | 惠普发展公司,有限责任合伙企业 | 包括端口和来宾域的计算设备 |
US8826440B2 (en) | 2011-10-19 | 2014-09-02 | Google Inc. | Defensive techniques to increase computer security |
US9413538B2 (en) | 2011-12-12 | 2016-08-09 | Microsoft Technology Licensing, Llc | Cryptographic certification of secure hosted execution environments |
US9389933B2 (en) | 2011-12-12 | 2016-07-12 | Microsoft Technology Licensing, Llc | Facilitating system service request interactions for hardware-protected applications |
US9208319B2 (en) | 2011-12-15 | 2015-12-08 | Microsoft Technology Licensing, Llc | Code base partitioning system |
US8938796B2 (en) | 2012-09-20 | 2015-01-20 | Paul Case, SR. | Case secure computer architecture |
US9027031B2 (en) * | 2012-10-15 | 2015-05-05 | Vmware, Inc. | Allowing inter-process communication via file system filter |
DE102013000147A1 (de) | 2013-01-03 | 2014-07-03 | Giesecke & Devrient Gmbh | Endgeräte-Chip mit Firewall |
US9619238B2 (en) | 2013-04-15 | 2017-04-11 | Amazon Technologies, Inc. | Remote attestation of host devices |
US9594638B2 (en) * | 2013-04-15 | 2017-03-14 | Amazon Technologies, Inc. | Host recovery using a secure store |
RU2531861C1 (ru) | 2013-04-26 | 2014-10-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ оценки вредоносности кода, исполняемого в адресном пространстве доверенного процесса |
CN104239820B (zh) * | 2013-06-13 | 2017-11-03 | 普天信息技术研究院有限公司 | 一种安全存储设备 |
US9268948B2 (en) * | 2013-06-24 | 2016-02-23 | Intel Corporation | Secure access enforcement proxy |
AU2014318585B2 (en) | 2013-09-12 | 2018-01-04 | Virsec Systems, Inc. | Automated runtime detection of malware |
US10198572B2 (en) | 2013-09-17 | 2019-02-05 | Microsoft Technology Licensing, Llc | Virtual machine manager facilitated selective code integrity enforcement |
US10114726B2 (en) | 2014-06-24 | 2018-10-30 | Virsec Systems, Inc. | Automated root cause analysis of single or N-tiered application |
WO2015200511A1 (en) | 2014-06-24 | 2015-12-30 | Virsec Systems, Inc. | System and methods for automated detection of input and output validation and resource management vulnerability |
US9628279B2 (en) * | 2014-09-30 | 2017-04-18 | Microsoft Technology Licensing, Llc | Protecting application secrets from operating system attacks |
US9727591B1 (en) | 2015-01-30 | 2017-08-08 | EMC IP Holding Company LLC | Use of trust characteristics of storage infrastructure in data repositories |
US10325115B1 (en) * | 2015-01-30 | 2019-06-18 | EMC IP Holding Company LLC | Infrastructure trust index |
US10394793B1 (en) | 2015-01-30 | 2019-08-27 | EMC IP Holding Company LLC | Method and system for governed replay for compliance applications |
US9842065B2 (en) * | 2015-06-15 | 2017-12-12 | Intel Corporation | Virtualization-based platform protection technology |
US9858119B2 (en) * | 2015-12-08 | 2018-01-02 | International Business Machines Corporation | Resource management for untrusted programs |
WO2017218872A1 (en) | 2016-06-16 | 2017-12-21 | Virsec Systems, Inc. | Systems and methods for remediating memory corruption in a computer application |
US10482034B2 (en) * | 2016-11-29 | 2019-11-19 | Microsoft Technology Licensing, Llc | Remote attestation model for secure memory applications |
TWI617940B (zh) * | 2016-12-01 | 2018-03-11 | 財團法人資訊工業策進會 | 資料保護方法與資料保護系統 |
US20190042797A1 (en) * | 2017-12-28 | 2019-02-07 | Intel Corporation | Security Hardware Access Management |
US11615188B2 (en) | 2018-05-02 | 2023-03-28 | Hewlett-Packard Development Company, L.P. | Executing software |
US10735308B2 (en) * | 2018-12-21 | 2020-08-04 | Cisco Technology, Inc. | Attestation based routing |
CN109922056B (zh) | 2019-02-26 | 2021-09-10 | 创新先进技术有限公司 | 数据安全处理方法及其终端、服务器 |
CN116680037A (zh) * | 2019-05-05 | 2023-09-01 | 创新先进技术有限公司 | 数据隔离方法及装置、电子设备 |
CN110837632B (zh) * | 2019-09-29 | 2023-07-25 | 深圳市火乐科技发展有限公司 | 安全检测方法、智能投影仪及相关产品 |
RU2750626C2 (ru) * | 2019-11-27 | 2021-06-30 | Акционерное общество "Лаборатория Касперского" | Система и способ управления доступом в электронных блоках управления транспортными средствами |
US11941155B2 (en) | 2021-03-15 | 2024-03-26 | EMC IP Holding Company LLC | Secure data management in a network computing environment |
CN113553231B (zh) * | 2021-07-01 | 2023-08-22 | 江苏电力信息技术有限公司 | 一种基于安全芯片的嵌入式操作系统运行环境监控方法 |
US11593490B2 (en) * | 2021-07-28 | 2023-02-28 | Dell Products, L.P. | System and method for maintaining trusted execution in an untrusted computing environment using a secure communication channel |
CN116109521B (zh) * | 2023-04-07 | 2023-07-14 | 北京建筑大学 | 局部对抗性攻击启发式防御方法和装置 |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5235642A (en) * | 1992-07-21 | 1993-08-10 | Digital Equipment Corporation | Access control subsystem and method for distributed computer system using locally cached authentication credentials |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5961656A (en) * | 1995-10-31 | 1999-10-05 | Sun Microsystems, Inc. | Method and apparatus for testing memory devices under load |
US6185678B1 (en) * | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
US6408391B1 (en) * | 1998-05-06 | 2002-06-18 | Prc Inc. | Dynamic system defense for information warfare |
US6397242B1 (en) * | 1998-05-15 | 2002-05-28 | Vmware, Inc. | Virtualization system including a virtual machine monitor for a computer with a segmented architecture |
US6496847B1 (en) * | 1998-05-15 | 2002-12-17 | Vmware, Inc. | System and method for virtualizing computer systems |
US6553403B1 (en) * | 1998-06-03 | 2003-04-22 | International Business Machines Corporation | System, method and computer program product for monitoring in a distributed computing environment |
US6505300B2 (en) * | 1998-06-12 | 2003-01-07 | Microsoft Corporation | Method and system for secure running of untrusted content |
US6304262B1 (en) * | 1998-07-21 | 2001-10-16 | Raytheon Company | Information security analysis system |
US6308208B1 (en) * | 1998-09-30 | 2001-10-23 | International Business Machines Corporation | Method for monitoring network distributed computing resources using distributed cellular agents |
US6138239A (en) * | 1998-11-13 | 2000-10-24 | N★Able Technologies, Inc. | Method and system for authenticating and utilizing secure resources in a computer system |
US6330588B1 (en) | 1998-12-21 | 2001-12-11 | Philips Electronics North America Corporation | Verification of software agents and agent activities |
EP1055990A1 (en) * | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | Event logging in a computing platform |
JP2000347866A (ja) * | 1999-06-04 | 2000-12-15 | Nec Corp | 分散システムとアクセス制御装置及び方法、並びにアクセス制御用プログラムを記録した記録媒体 |
US7152165B1 (en) * | 1999-07-16 | 2006-12-19 | Intertrust Technologies Corp. | Trusted storage systems and methods |
US6823456B1 (en) * | 1999-08-25 | 2004-11-23 | International Business Machines Corporation | System and method for providing trusted services via trusted server agents |
EP1085396A1 (en) * | 1999-09-17 | 2001-03-21 | Hewlett-Packard Company | Operation of trusted state in computing platform |
US6775536B1 (en) * | 1999-11-03 | 2004-08-10 | Motorola, Inc | Method for validating an application for use in a mobile communication device |
US7134141B2 (en) * | 2000-06-12 | 2006-11-07 | Hewlett-Packard Development Company, L.P. | System and method for host and network based intrusion detection and response |
GB0020441D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Performance of a service on a computing platform |
US6938164B1 (en) * | 2000-11-22 | 2005-08-30 | Microsoft Corporation | Method and system for allowing code to be securely initialized in a computer |
JP2002182560A (ja) * | 2000-12-12 | 2002-06-26 | Hitachi Ltd | 暗号処理機能を備えた情報サーバ装置 |
JP2002251374A (ja) * | 2000-12-20 | 2002-09-06 | Fujitsu Ltd | 情報管理システム、情報管理方法、およびその方法をコンピュータに実行させるプログラム、並びにそのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
AU2002239889B2 (en) * | 2001-01-10 | 2008-01-31 | Cisco Technology, Inc. | Computer security and management system |
US7313822B2 (en) | 2001-03-16 | 2007-12-25 | Protegrity Corporation | Application-layer security method and system |
EP1273955A1 (de) | 2001-07-04 | 2003-01-08 | MUETEC Automatisierte Mikroskopie und Messtechnik GmbH | Optische Verschlussvorrichtung |
US7206933B2 (en) * | 2001-07-09 | 2007-04-17 | Advanced Micro Devices, Inc. | Software modem with privileged mode driver authentication |
US7131141B1 (en) * | 2001-07-27 | 2006-10-31 | At&T Corp. | Method and apparatus for securely connecting a plurality of trust-group networks, a protected resource network and an untrusted network |
GB2378272A (en) * | 2001-07-31 | 2003-02-05 | Hewlett Packard Co | Method and apparatus for locking an application within a trusted environment |
JP2003099144A (ja) * | 2001-09-20 | 2003-04-04 | Fujitsu Frontech Ltd | 携帯用電子機器、キーデータ処理方法、記録媒体及びプログラム |
CA2460492A1 (en) | 2001-09-28 | 2003-04-10 | British Telecommunications Public Limited Company | Agent-based intrusion detection system |
US7243230B2 (en) * | 2001-11-16 | 2007-07-10 | Microsoft Corporation | Transferring application secrets in a trusted operating system environment |
US7082507B1 (en) * | 2002-04-18 | 2006-07-25 | Advanced Micro Devices, Inc. | Method of controlling access to an address translation data structure of a computer system |
US7359962B2 (en) * | 2002-04-30 | 2008-04-15 | 3Com Corporation | Network security system integration |
US7634806B2 (en) * | 2002-05-30 | 2009-12-15 | Microsoft Corporation | Peer assembly inspection |
US7103914B2 (en) * | 2002-06-17 | 2006-09-05 | Bae Systems Information Technology Llc | Trusted computer system |
US20040117318A1 (en) * | 2002-12-16 | 2004-06-17 | Grawrock David W. | Portable token controlling trusted environment launch |
US20040128544A1 (en) * | 2002-12-31 | 2004-07-01 | International Business Machines Corporation | Method and system for aligning trust relationships with namespaces and policies |
US7788495B2 (en) * | 2003-06-03 | 2010-08-31 | Microsoft Corporation | Systems and methods for automated configuration of secure web site publishing |
US7380136B2 (en) * | 2003-06-25 | 2008-05-27 | Intel Corp. | Methods and apparatus for secure collection and display of user interface information in a pre-boot environment |
-
2003
- 2003-08-07 US US10/638,199 patent/US7530103B2/en not_active Expired - Fee Related
-
2004
- 2004-07-12 CA CA2473487A patent/CA2473487C/en not_active Expired - Fee Related
- 2004-07-13 IL IL162997A patent/IL162997A/en active IP Right Grant
- 2004-07-13 NZ NZ534064A patent/NZ534064A/en not_active IP Right Cessation
- 2004-07-14 EP EP08003059A patent/EP1916614B1/en not_active Not-in-force
- 2004-07-14 AT AT08003059T patent/ATE530991T1/de not_active IP Right Cessation
- 2004-07-14 ES ES04103363T patent/ES2376433T3/es active Active
- 2004-07-14 AT AT04103363T patent/ATE539411T1/de active
- 2004-07-14 ES ES08003059T patent/ES2372989T3/es active Active
- 2004-07-14 EP EP04103363A patent/EP1505475B1/en not_active Not-in-force
- 2004-07-14 PL PL04103363T patent/PL1505475T3/pl unknown
- 2004-07-14 PL PL08003059T patent/PL1916614T3/pl unknown
- 2004-07-15 ZA ZA2004/05646A patent/ZA200405646B/en unknown
- 2004-07-16 SG SG200404300A patent/SG108962A1/en unknown
- 2004-07-16 MY MYPI20042850A patent/MY140973A/en unknown
- 2004-07-20 TW TW093121629A patent/TWI356298B/zh not_active IP Right Cessation
- 2004-07-29 CO CO04073390A patent/CO5600214A1/es not_active Application Discontinuation
- 2004-07-30 AU AU2004203528A patent/AU2004203528B9/en not_active Ceased
- 2004-08-03 MX MXPA04007483A patent/MXPA04007483A/es active IP Right Grant
- 2004-08-05 NO NO20043285A patent/NO20043285L/no not_active Application Discontinuation
- 2004-08-05 BR BRPI0403261-6A patent/BRPI0403261B1/pt not_active IP Right Cessation
- 2004-08-06 CN CN2004100564231A patent/CN1581073B/zh not_active Expired - Fee Related
- 2004-08-06 RU RU2004124072/09A patent/RU2390836C2/ru not_active IP Right Cessation
- 2004-08-06 KR KR1020040062034A patent/KR100949022B1/ko active IP Right Grant
- 2004-08-09 JP JP2004232729A patent/JP4726449B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150033368A (ko) * | 2013-09-24 | 2015-04-01 | 삼성전자주식회사 | 신뢰하는 실행 환경에서의 보안 도메인 관리 방법 및 장치 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100949022B1 (ko) | 신뢰 환경으로부터의 신뢰성의 비신뢰 환경으로의 투영 | |
US11514159B2 (en) | Method and system for preventing and detecting security threats | |
KR101176646B1 (ko) | 상태 검증을 사용하는 보호된 오퍼레이팅 시스템 부팅을 위한 시스템 및 방법 | |
Bratus et al. | TOCTOU, traps, and trusted computing | |
US20050198645A1 (en) | Run-time call stack verification | |
Iglio | Trustedbox: a kernel-level integrity checker | |
Yalew | Mobile device security with ARM TrustZone | |
Sahita et al. | PROTECTING CRITICAL APPLICATIONS ON MOBILE PLATFORMS. | |
Kimball | SecureQEMU: Emulation-based software protection providing encrypted code execution and page granularity code signing | |
Zhao | Authentication and Data Protection under Strong Adversarial Model | |
De Win et al. | Security Middleware for Mobile Applications | |
Daniel et al. | Launch Time Application Security: The Trusted Approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130218 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140217 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20150217 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20160218 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20170220 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20180219 Year of fee payment: 9 |