RU2004131021A - Обеспечение защищенного ввода и вывода для доверенного агента в системе с высоконадежной средой исполнения программ - Google Patents
Обеспечение защищенного ввода и вывода для доверенного агента в системе с высоконадежной средой исполнения программ Download PDFInfo
- Publication number
- RU2004131021A RU2004131021A RU2004131021/09A RU2004131021A RU2004131021A RU 2004131021 A RU2004131021 A RU 2004131021A RU 2004131021/09 A RU2004131021/09 A RU 2004131021/09A RU 2004131021 A RU2004131021 A RU 2004131021A RU 2004131021 A RU2004131021 A RU 2004131021A
- Authority
- RU
- Russia
- Prior art keywords
- user input
- secure
- program execution
- trusted
- execution environment
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- User Interface Of Digital Computer (AREA)
- Multi Processors (AREA)
Claims (40)
1. Способ обеспечения защищенного пользовательского интерфейса для взаимодействия с защищенной средой исполнения программ в системе, содержащей упомянутую защищенную среду исполнения программ и вторую среду исполнения программ, при этом способ содержит следующие этапы, на которых принимают вводимые пользователем данные из пользовательского устройства ввода; определяют, предназначены ли упомянутые вводимые пользователем данные для упомянутой защищенной среды исполнения программ; если упомянутые вводимые пользователем данные не предназначены для упомянутой защищенной среды исполнения программ, то упомянутые вводимые пользователем данные передают в упомянутую вторую среду исполнения программ.
2. Способ по п.1, в котором упомянутый этап приема вводимых пользователем данных из пользовательского устройства ввода содержит этап, на котором дешифруют упомянутые вводимые пользователем данные.
3. Способ по п.1, в котором упомянутый этап приема вводимых пользователем данных из пользовательского устройства ввода содержит этап, на котором устанавливают защищенный канал связи с упомянутыми вводимыми пользователем данными.
4. Способ по п.1, в котором упомянутый этап приема вводимых пользователем данных из пользовательского устройства ввода содержит этап, на котором выполняют верификацию упомянутых вводимых пользователем данных.
5. Способ по п.1, дополнительно содержащий следующие этапы, на которых если упомянутые вводимые пользователем данные предназначены для упомянутой защищенной среды исполнения программ, то определяют конкретный объект назначения в упомянутой защищенной среде исполнения программ, которому адресованы упомянутые вводимые пользователем данные; и передают упомянутые вводимые пользователем данные в упомянутый конкретный объект назначения.
6. Способ по п.5, в котором упомянутый этап определения конкретного объекта назначения в упомянутой защищенной среде исполнения программ дополнительно содержит следующие этапы, на которых обеспечивают функцию управления окнами для управления, по меньшей мере, одним элементом графического пользовательского интерфейса, принадлежащим упомянутому конкретному объекту назначения; и определяют, что упомянутые вводимые пользователем данные относятся к упомянутому элементу графического пользовательского интерфейса.
7. Способ по п.5, в котором упомянутый этап передачи упомянутых вводимых пользователем данных в упомянутый конкретный объект назначения содержит следующий этап, на котором интерпретируют упомянутые вводимые пользователем данные.
8. Способ по п.1, дополнительно содержащий следующий этап, на котором принимают данные вывода от конкретного объекта-источника в упомянутой защищенной среде исполнения программ; и передают защищенным образом упомянутые данные вывода в устройство вывода.
9. Способ по п.8, в котором упомянутый этап защищенной передачи упомянутых данных вывода в упомянутое устройство вывода содержит следующий этап, на котором шифруют упомянутые данные вывода.
10. Способ по п.8, в котором упомянутый этап защищенной передачи упомянутых данных вывода в упомянутое устройство вывода содержит следующий этап, на котором передают упомянутые данные вывода в защищенную память.
11. Способ обеспечения защищенного пользовательского интерфейса для взаимодействия с защищенной средой исполнения программ в системе, содержащей упомянутую защищенную среду исполнения программ и вторую среду исполнения программ, при этом способ содержит следующие этапы, на которых принимают данные вывода от конкретного объекта-источника в упомянутой защищенной среде исполнения программ; и передают защищенным образом упомянутые данные вывода в устройство вывода.
12. Способ по п.11, в котором упомянутый этап защищенной передачи упомянутых данных вывода в упомянутое устройство вывода содержит следующий этап, на котором шифруют упомянутые данные вывода.
13. Способ по п.11, в котором упомянутый этап защищенной передачи упомянутых данных вывода в упомянутое устройство вывода содержит следующий этап, на котором передают упомянутые данные вывода в защищенную память.
14. Машиночитаемый носитель информации, содержащий машиноисполняемые команды для обеспечения защищенного пользовательского интерфейса для взаимодействия с защищенной средой исполнения программ в системе, содержащей упомянутую защищенную среду исполнения программ и вторую среду исполнения программ, при этом машиноисполняемые команды предназначены выполнять действия, содержащие прием вводимых пользователем данных из пользовательского устройства ввода; определение того, предназначены ли упомянутые вводимые пользователем данные для упомянутой защищенной среды исполнения программ; передачу упомянутых вводимых пользователем данных в упомянутую вторую среду исполнения программ, если упомянутые вводимые пользователем данные не предназначены для упомянутой защищенной среды исполнения программ.
15. Машиночитаемый носитель информации по п.14, в котором упомянутый прием вводимых пользователем данных из пользовательского устройства ввода содержит дешифрование упомянутых вводимых пользователем данных.
16. Машиночитаемый носитель информации по п.14, в котором упомянутый прием вводимых пользователем данных из пользовательского устройства ввода содержит установление защищенного канала связи с упомянутыми вводимыми пользователем данными.
17. Машиночитаемый носитель информации по п.14, в котором упомянутый прием вводимых пользователем данных из пользовательского устройства ввода содержит выполнение верификации упомянутых вводимых пользователем данных.
18. Машиночитаемый носитель информации по п.14, в котором машиноисполняемые команды предназначены выполнять действия, дополнительно содержащие определение конкретного объекта назначения в упомянутой защищенной среде исполнения программ, которому адресованы упомянутые вводимые пользователем данные, если упомянутые вводимые пользователем данные предназначены для упомянутой защищенной среды исполнения программ; и передачу упомянутых вводимых пользователем данных в упомянутый конкретный объект назначения.
19. Машиночитаемый носитель информации по п.18, в котором упомянутое определение конкретного объекта назначения в упомянутой защищенной среде исполнения программ дополнительно содержит обеспечение функции управления окнами для управления, по меньшей мере, одним элементом графического пользовательского интерфейса, принадлежащим упомянутому конкретному объекту назначения; и определение того, что упомянутые вводимые пользователем данные относятся к упомянутому элементу графического пользовательского интерфейса.
20. Машиночитаемый носитель информации по п.18, в котором упомянутая передача упомянутых вводимых пользователем данных в упомянутый конкретный объект назначения содержит интерпретацию упомянутых вводимых пользователем данных.
21. Машиночитаемый носитель информации по п.14, в котором машиноисполняемые команды предназначены выполнять действия, дополнительно содержащие прием данных вывода от конкретного объекта-источника в упомянутой защищенной среде исполнения программ; и защищенную передачу упомянутых данных вывода в устройство вывода.
22. Машиночитаемый носитель информации по п.21, в котором упомянутая защищенная передача упомянутых данных вывода в упомянутое устройство вывода содержит шифрование упомянутых данных вывода.
23. Машиночитаемый носитель информации по п.21, в котором упомянутая защищенная передача упомянутых данных вывода в упомянутое устройство вывода содержит передачу упомянутых данных вывода в защищенную память.
24. Машиночитаемый носитель информации, содержащий машиноисполняемые команды для обеспечения защищенного пользовательского интерфейса для взаимодействия с защищенной средой исполнения программ в системе, содержащей упомянутую защищенную среду исполнения программ и вторую среду исполнения программ, при этом, машиноисполняемые команды предназначены выполнять действия, содержащие прием данных вывода от конкретного объекта-источника в упомянутой защищенной среде исполнения программ; и защищенную передачу упомянутых данных вывода в устройство вывода.
25. Машиночитаемый носитель информации по п.24, в котором упомянутая защищенная передача упомянутых данных вывода в упомянутое устройство вывода содержит шифрование упомянутых данных вывода.
26. Машиночитаемый носитель информации по п.24, в котором упомянутая защищенная передача упомянутых данных вывода в упомянутое устройство вывода содержит передачу упомянутых данных вывода в защищенную память.
27. Средство доверенного пользовательского интерфейса для обеспечения защищенного пользовательского интерфейса для взаимодействия с защищенной средой исполнения программ в системе, содержащей упомянутую защищенную среду исполнения программ и вторую среду исполнения программ, при этом упомянутое средство доверенного пользовательского интерфейса содержит доверенного поставщика услуг для ввода, принимающего вводимые пользователем данные из пользовательского устройства ввода и функционально связанного с упомянутым пользовательским устройством, доверенное средство управления вводом для определения того, предназначены ли упомянутые вводимые пользователем данные для упомянутой защищенной среды исполнения программ, и, если упомянутые вводимые пользователем данные не предназначены для упомянутой защищенной среды исполнения программ, то для передачи упомянутых вводимых пользователем данных в упомянутую вторую среду исполнения программ.
28. Средство доверенного пользовательского интерфейса по п.27, в котором упомянутый доверенный поставщик услуг для ввода дешифрует упомянутые пользовательские данные ввода.
29. Средство доверенного пользовательского интерфейса по п.27, в котором упомянутый доверенный поставщик услуг для ввода устанавливает защищенный канал связи с упомянутыми вводимыми пользователем данными.
30. Средство доверенного пользовательского интерфейса по п.27, в котором упомянутый доверенный поставщик услуг для ввода выполняет верификацию упомянутых вводимых пользователем данных.
31. Средство доверенного пользовательского интерфейса по п.27, в котором если упомянутые вводимые пользователем данные предназначены для упомянутой защищенной среды исполнения программ, то упомянутое доверенное средство управления вводом определяет конкретный объект назначения в упомянутой защищенной среде исполнения программ, которому адресованы упомянутые вводимые пользователем данные; и затем упомянутое доверенное средство управления вводом передает упомянутые вводимые пользователем данные в упомянутый конкретный объект назначения.
32. Средство доверенного пользовательского интерфейса по п.31, дополнительно содержащее доверенное средство управления окнами, которое обеспечивает функцию управления окнами для управления, по меньшей мере, одним элементом графического пользовательского интерфейса, принадлежащим упомянутому конкретному объекту назначения; и при этом упомянутое доверенное средство управления вводом определяет, что упомянутые вводимые пользователем данные относятся к упомянутому элементу графического пользовательского интерфейса.
33. Средство доверенного пользовательского интерфейса по п.31, в котором упомянутое доверенное средство управления вводом интерпретирует упомянутые вводимые пользователем данные для упомянутого конкретного объекта назначения.
34. Средство доверенного пользовательского интерфейса по п.27, дополнительно содержащее доверенное средство управления выводом, которое принимает данные вывода от конкретного объекта-источника в упомянутой защищенной среде исполнения программ; и которое защищенным образом передает упомянутые данные вывода в устройство вывода.
35. Средство доверенного пользовательского интерфейса по п.34, в котором упомянутое доверенное средство управления выводом шифрует упомянутые данные вывода.
36. Средство доверенного пользовательского интерфейса по п.34, в котором упомянутое доверенное средство управления выводом передает упомянутые данные вывода в защищенную память.
37. Средство доверенного пользовательского интерфейса для обеспечения защищенного пользовательского интерфейса для взаимодействия с защищенной средой исполнения программ в системе, содержащей упомянутую защищенную среду исполнения программ и вторую среду исполнения программ, при этом упомянутое средство доверенного пользовательского интерфейса содержит доверенное средство управления выводом, которое принимает данные вывода от конкретного объекта-источника в упомянутой защищенной среде исполнения программ; и которое защищенным образом передает упомянутые данные вывода в устройство вывода.
38. Средство доверенного пользовательского интерфейса по п.37, в котором упомянутое доверенное средство управления выводом шифрует упомянутые данные вывода.
39. Средство доверенного пользовательского интерфейса по п.37, в котором упомянутое доверенное средство управления выводом передает упомянутые данные вывода в защищенную память.
40. Средство доверенного пользовательского интерфейса по п.37, в котором упомянутое доверенное средство управления выводом содержит доверенный интерфейс визуализации, обеспечивающий визуализацию упомянутых данных вывода от упомянутого конкретного объекта-источника; и при этом упомянутая защищенная передача является передачей упомянутых визуализируемых данных вывода.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/693,407 | 2003-10-24 | ||
US10/693,407 US7496768B2 (en) | 2003-10-24 | 2003-10-24 | Providing secure input and output to a trusted agent in a system with a high-assurance execution environment |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2004131021A true RU2004131021A (ru) | 2006-04-10 |
RU2365045C2 RU2365045C2 (ru) | 2009-08-20 |
Family
ID=34394590
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2004131021/09A RU2365045C2 (ru) | 2003-10-24 | 2004-10-22 | Обеспечение защищенного ввода и вывода для доверенного агента в системе с высоконадежной средой исполнения программ |
Country Status (10)
Country | Link |
---|---|
US (1) | US7496768B2 (ru) |
EP (1) | EP1526425A3 (ru) |
JP (1) | JP4838505B2 (ru) |
KR (1) | KR101109361B1 (ru) |
CN (1) | CN1609810A (ru) |
AU (1) | AU2004214620B2 (ru) |
BR (1) | BRPI0404095A (ru) |
CA (1) | CA2481040C (ru) |
MX (1) | MXPA04010157A (ru) |
RU (1) | RU2365045C2 (ru) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7464412B2 (en) | 2003-10-24 | 2008-12-09 | Microsoft Corporation | Providing secure input to a system with a high-assurance execution environment |
US7690033B2 (en) * | 2004-09-28 | 2010-03-30 | Exobox Technologies Corp. | Electronic computer system secured from unauthorized access to and manipulation of data |
US20060075236A1 (en) * | 2004-09-30 | 2006-04-06 | Marek James A | Method and apparatus for high assurance processing |
US7721094B2 (en) * | 2005-05-06 | 2010-05-18 | Microsoft Corporation | Systems and methods for determining if applications executing on a computer system are trusted |
US7752436B2 (en) * | 2005-08-09 | 2010-07-06 | Intel Corporation | Exclusive access for secure audio program |
US20070179897A1 (en) * | 2006-01-27 | 2007-08-02 | Stefan Andersson | Conditional stream access |
US20070192826A1 (en) * | 2006-02-14 | 2007-08-16 | Microsoft Corporation | I/O-based enforcement of multi-level computer operating modes |
US8214296B2 (en) * | 2006-02-14 | 2012-07-03 | Microsoft Corporation | Disaggregated secure execution environment |
JP4233585B2 (ja) | 2006-07-25 | 2009-03-04 | 株式会社エヌ・ティ・ティ・ドコモ | ペリフェラル切替装置及びペリフェラル切替制御装置 |
US7913292B2 (en) * | 2006-10-18 | 2011-03-22 | Microsoft Corporation | Identification and visualization of trusted user interface objects |
JP4998019B2 (ja) * | 2007-03-06 | 2012-08-15 | 富士通株式会社 | 状態表示制御装置 |
JP5066112B2 (ja) * | 2009-02-19 | 2012-11-07 | 株式会社エヌ・ティ・ティ・ドコモ | 情報処理装置 |
US9588803B2 (en) | 2009-05-11 | 2017-03-07 | Microsoft Technology Licensing, Llc | Executing native-code applications in a browser |
US9323921B2 (en) * | 2010-07-13 | 2016-04-26 | Microsoft Technology Licensing, Llc | Ultra-low cost sandboxing for application appliances |
US9495183B2 (en) | 2011-05-16 | 2016-11-15 | Microsoft Technology Licensing, Llc | Instruction set emulation for guest operating systems |
JP5673834B2 (ja) * | 2011-08-30 | 2015-02-18 | 富士通株式会社 | バックアップ方法、およびバックアッププログラム |
US9389933B2 (en) | 2011-12-12 | 2016-07-12 | Microsoft Technology Licensing, Llc | Facilitating system service request interactions for hardware-protected applications |
US9413538B2 (en) | 2011-12-12 | 2016-08-09 | Microsoft Technology Licensing, Llc | Cryptographic certification of secure hosted execution environments |
US9781118B2 (en) * | 2013-03-14 | 2017-10-03 | Intel Corporation | Differentiated containerization and execution of web content based on trust level and other attributes |
US9477823B1 (en) | 2013-03-15 | 2016-10-25 | Smart Information Flow Technologies, LLC | Systems and methods for performing security authentication based on responses to observed stimuli |
KR102210995B1 (ko) * | 2013-04-24 | 2021-02-02 | 삼성전자 주식회사 | 전자 장치에서 보안 정보를 통지하기 위한 장치와 방법 및 이를 위한 컴퓨터로 판독 가능한 기록 매체 |
US9633210B2 (en) | 2013-09-13 | 2017-04-25 | Microsoft Technology Licensing, Llc | Keying infrastructure |
US20150113241A1 (en) * | 2013-10-21 | 2015-04-23 | Jason Martin | Establishing physical locality between secure execution environments |
US10097513B2 (en) | 2014-09-14 | 2018-10-09 | Microsoft Technology Licensing, Llc | Trusted execution environment extensible computing device interface |
CN104317651A (zh) * | 2014-10-13 | 2015-01-28 | 浪潮电子信息产业股份有限公司 | 一种基于可信软件栈的接口调用方法 |
RU2606556C2 (ru) * | 2015-02-20 | 2017-01-10 | Закрытое акционерное общество "Лаборатория Касперского" | Способ ввода конфиденциальных данных |
CN108702357B (zh) * | 2017-01-13 | 2021-01-05 | 华为技术有限公司 | 一种授权凭据迁移的方法、终端设备及业务服务器 |
US11126754B2 (en) * | 2018-11-30 | 2021-09-21 | BicDroid Inc. | Personalized and cryptographically secure access control in operating systems |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IT1250834B (it) | 1991-07-31 | 1995-04-21 | Fiat Auto Spa | Sonda per impianti di climatizzazione per veicoli. |
US5596718A (en) * | 1992-07-10 | 1997-01-21 | Secure Computing Corporation | Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor |
US5537544A (en) | 1992-09-17 | 1996-07-16 | Kabushiki Kaisha Toshiba | Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor |
US6630926B2 (en) * | 2000-12-07 | 2003-10-07 | International Business Machines Corporation | Apparatus and method for verifying keystrokes within a computing system |
GB2376761A (en) * | 2001-06-19 | 2002-12-24 | Hewlett Packard Co | An arrangement in which a process is run on a host operating system but may be switched to a guest system if it poses a security risk |
JP2003258795A (ja) * | 2002-02-28 | 2003-09-12 | Hitachi Ltd | コンピュータ集合体運用方法及びその実施システム並びにその処理プログラム |
US7464412B2 (en) * | 2003-10-24 | 2008-12-09 | Microsoft Corporation | Providing secure input to a system with a high-assurance execution environment |
-
2003
- 2003-10-24 US US10/693,407 patent/US7496768B2/en active Active
-
2004
- 2004-09-06 EP EP04021162A patent/EP1526425A3/en not_active Ceased
- 2004-09-09 CA CA2481040A patent/CA2481040C/en not_active Expired - Fee Related
- 2004-09-10 KR KR1020040072652A patent/KR101109361B1/ko active IP Right Grant
- 2004-09-23 BR BR0404095-3A patent/BRPI0404095A/pt not_active IP Right Cessation
- 2004-09-24 JP JP2004278412A patent/JP4838505B2/ja not_active Expired - Fee Related
- 2004-09-28 AU AU2004214620A patent/AU2004214620B2/en not_active Ceased
- 2004-10-15 MX MXPA04010157A patent/MXPA04010157A/es active IP Right Grant
- 2004-10-22 CN CNA2004100882785A patent/CN1609810A/zh active Pending
- 2004-10-22 RU RU2004131021/09A patent/RU2365045C2/ru not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
JP4838505B2 (ja) | 2011-12-14 |
EP1526425A2 (en) | 2005-04-27 |
JP2005129034A (ja) | 2005-05-19 |
AU2004214620A1 (en) | 2005-05-12 |
BRPI0404095A (pt) | 2005-06-21 |
MXPA04010157A (es) | 2005-04-28 |
US7496768B2 (en) | 2009-02-24 |
KR101109361B1 (ko) | 2012-01-31 |
KR20050039548A (ko) | 2005-04-29 |
RU2365045C2 (ru) | 2009-08-20 |
CN1609810A (zh) | 2005-04-27 |
CA2481040A1 (en) | 2005-04-24 |
EP1526425A3 (en) | 2005-07-20 |
AU2004214620B2 (en) | 2010-04-01 |
US20050091503A1 (en) | 2005-04-28 |
CA2481040C (en) | 2012-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2004131021A (ru) | Обеспечение защищенного ввода и вывода для доверенного агента в системе с высоконадежной средой исполнения программ | |
CN106713320B (zh) | 终端数据传输的方法和装置 | |
US7571309B2 (en) | Method and apparatus for providing security mechanism guaranteeing transparency at transport layer | |
US9425956B2 (en) | Method and system for transferring firmware or software to a plurality of devices | |
CN110460439A (zh) | 信息传输方法、装置、客户端、服务端及存储介质 | |
EP1816811A1 (en) | Relay device, relay method, and program | |
CN105978920B (zh) | 一种访问可信应用的方法及ta | |
WO2007047195A3 (en) | System and method for providing secure data transmission | |
US20020174351A1 (en) | High security host adapter | |
JPH1127252A (ja) | 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 | |
CN109818910B (zh) | 一种数据传输方法、装置和介质 | |
CN113364587A (zh) | 流媒体数据的处理系统、方法、装置、介质与设备 | |
CN111475524A (zh) | 基于拦截器的数据处理方法、装置和计算机设备 | |
JP2023533319A (ja) | ファームウェアデータ検証装置及び方法、並びにファームウェア更新装置、方法、及びシステム | |
WO2016045533A1 (zh) | 基于可信执行环境的安全性信息交互设备 | |
KR101950012B1 (ko) | 효율적인 보안통신을 위한 dds 시스템 및 방법 | |
KR20070061222A (ko) | 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법 | |
WO2022206502A1 (zh) | 访问数据库的方法和装置 | |
CN103701589A (zh) | 基于虚拟桌面系统的信息传输方法、装置及相关设备 | |
JP2013045277A (ja) | プログラム難読化方法およびリモートデバッグシステム | |
JP4222132B2 (ja) | ソフトウェア提供方法及びシステム | |
CN109450899A (zh) | 密钥管理方法及装置、电子设备、存储介质 | |
US20110026707A1 (en) | Communication apparatus | |
CN113596027B (zh) | 一种数据加密传输的方法、装置及电子设备 | |
KR102644153B1 (ko) | 데이터 보안 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20121023 |