KR101109361B1 - 고 확실성 실행 환경을 갖는 시스템 내의 신뢰되는에이전트에 안전한 입출력을 제공하는 방법 - Google Patents
고 확실성 실행 환경을 갖는 시스템 내의 신뢰되는에이전트에 안전한 입출력을 제공하는 방법 Download PDFInfo
- Publication number
- KR101109361B1 KR101109361B1 KR1020040072652A KR20040072652A KR101109361B1 KR 101109361 B1 KR101109361 B1 KR 101109361B1 KR 1020040072652 A KR1020040072652 A KR 1020040072652A KR 20040072652 A KR20040072652 A KR 20040072652A KR 101109361 B1 KR101109361 B1 KR 101109361B1
- Authority
- KR
- South Korea
- Prior art keywords
- execution environment
- user input
- output
- trusted
- secure
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- User Interface Of Digital Computer (AREA)
- Multi Processors (AREA)
Abstract
Description
Claims (40)
- 보안 실행 환경(secured execution environment) 및 제2의 실행 환경을 포함하는 시스템 상에서 안전한 사용자 인터페이스를 상기 보안 실행 환경에 제공하기 위한 방법으로서,상기 보안 실행 환경 또는 상기 제2의 실행 환경에 대하여 의도되는 사용자 입력 장치로부터 암호화된 사용자 입력을 수취하는 단계;상기 암호화된 사용자 입력을 암호해독하는 단계;적어도 하나의 그래픽 사용자 요소(graphical user element)들 중에서 포커스를 갖는 그래픽 사용자 요소를 결정하는 단계;상기 그래픽 사용자 요소를 가지는 프로세스가 상기 보안 실행 환경에 있는지 상기 제2의 실행 환경에 있는지 여부를 결정하는 단계;상기 그래픽 사용자 요소를 가지는 상기 프로세스가 상기 보안 실행 환경에 있는지 상기 제2의 실행 환경에 있는지 여부에 기초하여, 상기 암호해독된 사용자 입력이 상기 보안 실행 환경에 대하여 의도되는지 여부를 결정하는 단계;상기 암호해독된 사용자 입력이 상기 보안 실행 환경에 대하여 의도되지 않는 경우, 상기 암호해독된 사용자 입력을 상기 제2의 실행 환경으로 전송하는 단계;상기 암호해독된 사용자 입력이 상기 보안 실행 환경에 대하여 의도되는 경우, 상기 암호해독된 사용자 입력을 위한 상기 보안 실행 환경 내의 특정 목적지 엔티티를 결정하고, 상기 암호해독된 사용자 입력을 상기 특정 목적지 엔티티로 전송하는 단계;상기 제2의 실행 환경 내는 아닌, 상기 보안 실행 환경 내의 특정 소스 엔티티로부터의 출력을 수취하는 단계; 및상기 출력을 출력 장치로 안전하게 전송하는 단계를 포함하는 방법.
- 제1항에 있어서,상기 사용자 입력 장치로부터 암호화된 사용자 입력을 수취하는 단계는 상기 사용자 입력과의 안전한 통신 채널을 확립하는 단계를 포함하는, 방법.
- 제1항에 있어서,상기 사용자 입력 장치로부터 암호화된 사용자 입력을 수취하는 단계는 상기 사용자 입력을 검증하는 단계를 포함하는, 방법.
- 제1항에 있어서,상기 암호해독된 사용자 입력을 상기 특정 목적지 엔티티로 전송하는 단계는 상기 암호해독된 사용자 입력을 해석하는 단계를 포함하는, 방법.
- 제1항에 있어서,상기 출력을 상기 출력 장치로 안전하게 전송하는 단계는 상기 출력의 데이터를 암호화하는 단계를 포함하는, 방법.
- 제1항에 있어서,상기 출력을 상기 출력 장치로 안전하게 전송하는 단계는 상기 출력을 커튼드 메모리(curtained memory)로 전송하는 단계를 포함하는, 방법.
- 제1항에 있어서,상기 출력은 데이터 부분을 가지고,상기 출력을 상기 출력 장치로 안전하게 전송하는 단계는 상기 출력의 상기 데이터 부분을 암호화하는 단계를 포함하는, 방법.
- 보안 실행 환경 및 제2의 실행 환경을 포함하는 시스템 상에서 안전한 사용자 인터페이스를 상기 보안 실행 환경에 제공하기 위한 컴퓨터 실행가능 명령들을 포함하는 컴퓨터 판독가능 저장 매체로서,상기 컴퓨터 실행가능 명령들은,상기 보안 실행 환경 또는 상기 제2의 실행 환경에 대하여 의도되는 사용자 입력 장치로부터 암호화된 사용자 입력을 수취하는 단계;상기 암호화된 사용자 입력을 암호해독하는 단계;적어도 하나의 그래픽 사용자 요소들 중에서 포커스를 갖는 그래픽 사용자 요소를 결정하는 단계;상기 그래픽 사용자 요소를 가지는 프로세스가 상기 보안 실행 환경에 있는지 상기 제2의 실행 환경에 있는지 여부를 결정하는 단계;상기 그래픽 사용자 요소를 가지는 상기 프로세스가 상기 보안 실행 환경에 있는지 상기 제2의 실행 환경에 있는지 여부에 기초하여, 상기 암호해독된 사용자 입력이 상기 보안 실행 환경에 대하여 의도되는지 여부를 결정하는 단계;상기 암호해독된 사용자 입력이 상기 보안 실행 환경에 대하여 의도되지 않는 경우, 상기 암호해독된 사용자 입력을 상기 제2의 실행 환경으로 전송하는 단계;상기 암호해독된 사용자 입력이 상기 보안 실행 환경에 대하여 의도되는 경우, 상기 암호해독된 사용자 입력을 위한 상기 보안 실행 환경 내의 특정 목적지 엔티티를 결정하고, 상기 암호해독된 사용자 입력을 상기 특정 목적지 엔티티로 전송하는 단계;상기 제2의 실행 환경 내는 아닌, 상기 보안 실행 환경 내의 특정 소스 엔티티로부터의 출력을 수취하는 단계; 및상기 출력을 출력 장치로 안전하게 전송하는 단계를 포함하는 동작들을 수행하기 위한 것인, 컴퓨터 판독가능 저장 매체.
- 제8항에 있어서,상기 사용자 입력 장치로부터 암호화된 사용자 입력을 수취하는 단계는 상기 사용자 입력과의 안전한 통신 채널을 확립하는 단계를 포함하는, 컴퓨터 판독가능 저장 매체.
- 제8항에 있어서,상기 사용자 입력 장치로부터 암호화된 사용자 입력을 수취하는 단계는 상기 사용자 입력을 검증하는 단계를 포함하는, 컴퓨터 판독가능 저장 매체.
- 제8항에 있어서,상기 암호해독된 사용자 입력을 상기 특정 목적지 엔티티로 전송하는 단계는 상기 암호해독된 사용자 입력을 해석하는 단계를 포함하는, 컴퓨터 판독가능 저장 매체.
- 제8항에 있어서,상기 출력은 데이터 부분을 가지고,상기 출력을 상기 출력 장치로 안전하게 전송하는 단계는 상기 출력의 상기 데이터 부분을 암호화하는 단계를 포함하는, 컴퓨터 판독가능 저장 매체.
- 제8항에 있어서,상기 출력을 상기 출력 장치로 안전하게 전송하는 단계는 상기 출력을 커튼드 메모리로 전송하는 단계를 포함하는, 컴퓨터 판독가능 저장 매체.
- 보안 실행 환경 및 제2의 실행 환경을 포함하는 시스템 상에서 안전한 사용자 인터페이스를 상기 보안 실행 환경에 제공하기 위한 신뢰되는 사용자 인터페이스 엔진(trusted user interface engine)을 구현하기 위한 컴퓨터 실행가능 명령들이 저장된 컴퓨터 판독가능 저장 매체로서,상기 신뢰되는 사용자 인터페이스 엔진은,사용자 입력 장치로부터 암호화된 사용자 입력을 수취하고 상기 암호화된 사용자 입력을 암호해독하며, 상기 사용자 입력 장치에 동작가능하게 연결되는, 신뢰되는 입력 서비스 제공자(input trusted service provider);적어도 하나의 그래픽 사용자 요소들 중에서 포커스를 갖는 그래픽 사용자 요소를 결정하고, 상기 그래픽 사용자 요소를 가지는 프로세스가 상기 보안 실행 환경에 있는지 상기 제2의 실행 환경에 있는지 여부를 결정하고, 상기 그래픽 사용자 요소를 가지는 상기 프로세스가 상기 보안 실행 환경에 있는지 상기 제2의 실행 환경에 있는지 여부에 기초하여, 상기 암호해독된 사용자 입력이 상기 보안 실행 환경에 대하여 의도되는지 여부를 결정하며, 상기 암호해독된 사용자 입력이 상기 보안 실행 환경에 대하여 의도되지 않는 경우, 상기 암호해독된 사용자 입력을 상기 제2의 실행 환경으로 전송하고, 상기 암호해독된 사용자 입력이 상기 보안 실행 환경에 대하여 의도되는 경우, 상기 암호해독된 사용자 입력을 위한 상기 보안 실행 환경 내의 특정 목적지 엔티티를 결정하고 상기 암호해독된 사용자 입력을 상기 특정 목적지 엔티티로 전송하는, 신뢰되는 입력 관리자(trusted input manager); 및상기 제2의 실행 환경 내는 아닌, 상기 보안 실행 환경 내의 특정 소스 엔티티로부터의 출력을 수취하고, 상기 출력을 출력 장치로 안전하게 전송하는, 신뢰되는 출력 관리자(trusted output manager)를 포함하는, 컴퓨터 판독가능 저장 매체.
- 제14항에 있어서,상기 신뢰되는 입력 서비스 제공자는 상기 사용자 입력과의 안전한 통신 채널을 확립하는, 컴퓨터 판독가능 저장 매체.
- 제14항에 있어서,상기 신뢰되는 입력 서비스 제공자는 상기 사용자 입력을 검증하는, 컴퓨터 판독가능 저장 매체.
- 제14항에 있어서,상기 출력은 데이터 부분을 가지고,상기 신뢰되는 출력 관리자는 상기 출력의 상기 데이터 부분을 암호화하는, 컴퓨터 판독가능 저장 매체.
- 제14항에 있어서,상기 신뢰되는 출력 관리자는 상기 출력을 커튼드 메모리로 전송하는, 컴퓨터 판독가능 저장 매체.
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/693,407 | 2003-10-24 | ||
US10/693,407 US7496768B2 (en) | 2003-10-24 | 2003-10-24 | Providing secure input and output to a trusted agent in a system with a high-assurance execution environment |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050039548A KR20050039548A (ko) | 2005-04-29 |
KR101109361B1 true KR101109361B1 (ko) | 2012-01-31 |
Family
ID=34394590
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040072652A KR101109361B1 (ko) | 2003-10-24 | 2004-09-10 | 고 확실성 실행 환경을 갖는 시스템 내의 신뢰되는에이전트에 안전한 입출력을 제공하는 방법 |
Country Status (10)
Country | Link |
---|---|
US (1) | US7496768B2 (ko) |
EP (1) | EP1526425A3 (ko) |
JP (1) | JP4838505B2 (ko) |
KR (1) | KR101109361B1 (ko) |
CN (1) | CN1609810A (ko) |
AU (1) | AU2004214620B2 (ko) |
BR (1) | BRPI0404095A (ko) |
CA (1) | CA2481040C (ko) |
MX (1) | MXPA04010157A (ko) |
RU (1) | RU2365045C2 (ko) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7464412B2 (en) | 2003-10-24 | 2008-12-09 | Microsoft Corporation | Providing secure input to a system with a high-assurance execution environment |
US7690033B2 (en) * | 2004-09-28 | 2010-03-30 | Exobox Technologies Corp. | Electronic computer system secured from unauthorized access to and manipulation of data |
US20060075236A1 (en) * | 2004-09-30 | 2006-04-06 | Marek James A | Method and apparatus for high assurance processing |
US7721094B2 (en) * | 2005-05-06 | 2010-05-18 | Microsoft Corporation | Systems and methods for determining if applications executing on a computer system are trusted |
US7752436B2 (en) * | 2005-08-09 | 2010-07-06 | Intel Corporation | Exclusive access for secure audio program |
US20070179897A1 (en) * | 2006-01-27 | 2007-08-02 | Stefan Andersson | Conditional stream access |
US20070192826A1 (en) * | 2006-02-14 | 2007-08-16 | Microsoft Corporation | I/O-based enforcement of multi-level computer operating modes |
US8214296B2 (en) * | 2006-02-14 | 2012-07-03 | Microsoft Corporation | Disaggregated secure execution environment |
JP4233585B2 (ja) | 2006-07-25 | 2009-03-04 | 株式会社エヌ・ティ・ティ・ドコモ | ペリフェラル切替装置及びペリフェラル切替制御装置 |
US7913292B2 (en) * | 2006-10-18 | 2011-03-22 | Microsoft Corporation | Identification and visualization of trusted user interface objects |
JP4998019B2 (ja) * | 2007-03-06 | 2012-08-15 | 富士通株式会社 | 状態表示制御装置 |
JP5066112B2 (ja) * | 2009-02-19 | 2012-11-07 | 株式会社エヌ・ティ・ティ・ドコモ | 情報処理装置 |
US9588803B2 (en) | 2009-05-11 | 2017-03-07 | Microsoft Technology Licensing, Llc | Executing native-code applications in a browser |
US9323921B2 (en) * | 2010-07-13 | 2016-04-26 | Microsoft Technology Licensing, Llc | Ultra-low cost sandboxing for application appliances |
US9495183B2 (en) | 2011-05-16 | 2016-11-15 | Microsoft Technology Licensing, Llc | Instruction set emulation for guest operating systems |
JP5673834B2 (ja) * | 2011-08-30 | 2015-02-18 | 富士通株式会社 | バックアップ方法、およびバックアッププログラム |
US9389933B2 (en) * | 2011-12-12 | 2016-07-12 | Microsoft Technology Licensing, Llc | Facilitating system service request interactions for hardware-protected applications |
US9413538B2 (en) | 2011-12-12 | 2016-08-09 | Microsoft Technology Licensing, Llc | Cryptographic certification of secure hosted execution environments |
US9781118B2 (en) * | 2013-03-14 | 2017-10-03 | Intel Corporation | Differentiated containerization and execution of web content based on trust level and other attributes |
US9477823B1 (en) | 2013-03-15 | 2016-10-25 | Smart Information Flow Technologies, LLC | Systems and methods for performing security authentication based on responses to observed stimuli |
KR102210995B1 (ko) * | 2013-04-24 | 2021-02-02 | 삼성전자 주식회사 | 전자 장치에서 보안 정보를 통지하기 위한 장치와 방법 및 이를 위한 컴퓨터로 판독 가능한 기록 매체 |
US9633210B2 (en) | 2013-09-13 | 2017-04-25 | Microsoft Technology Licensing, Llc | Keying infrastructure |
US20150113241A1 (en) * | 2013-10-21 | 2015-04-23 | Jason Martin | Establishing physical locality between secure execution environments |
US10097513B2 (en) | 2014-09-14 | 2018-10-09 | Microsoft Technology Licensing, Llc | Trusted execution environment extensible computing device interface |
CN104317651A (zh) * | 2014-10-13 | 2015-01-28 | 浪潮电子信息产业股份有限公司 | 一种基于可信软件栈的接口调用方法 |
RU2606556C2 (ru) * | 2015-02-20 | 2017-01-10 | Закрытое акционерное общество "Лаборатория Касперского" | Способ ввода конфиденциальных данных |
US11405383B2 (en) * | 2017-01-13 | 2022-08-02 | Huawei Technologies Co., Ltd. | Authorization credential migration method, terminal device, and service server |
EP3887979A4 (en) * | 2018-11-30 | 2022-10-12 | BicDroid Inc. | PERSONALIZED AND CRYPTOGRAPHICALLY SECURE ACCESS CONTROL IN OPERATING SYSTEMS |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5822435A (en) | 1992-07-10 | 1998-10-13 | Secure Computing Corporation | Trusted path subsystem for workstations |
US20020194241A1 (en) | 2001-06-19 | 2002-12-19 | Jonathan Griffin | Performing secure and insecure computing operations in a compartmented operating system |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IT1250834B (it) | 1991-07-31 | 1995-04-21 | Fiat Auto Spa | Sonda per impianti di climatizzazione per veicoli. |
US5537544A (en) | 1992-09-17 | 1996-07-16 | Kabushiki Kaisha Toshiba | Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor |
US6630926B2 (en) | 2000-12-07 | 2003-10-07 | International Business Machines Corporation | Apparatus and method for verifying keystrokes within a computing system |
JP2003258795A (ja) * | 2002-02-28 | 2003-09-12 | Hitachi Ltd | コンピュータ集合体運用方法及びその実施システム並びにその処理プログラム |
US7464412B2 (en) * | 2003-10-24 | 2008-12-09 | Microsoft Corporation | Providing secure input to a system with a high-assurance execution environment |
-
2003
- 2003-10-24 US US10/693,407 patent/US7496768B2/en active Active
-
2004
- 2004-09-06 EP EP04021162A patent/EP1526425A3/en not_active Ceased
- 2004-09-09 CA CA2481040A patent/CA2481040C/en not_active Expired - Fee Related
- 2004-09-10 KR KR1020040072652A patent/KR101109361B1/ko active IP Right Grant
- 2004-09-23 BR BR0404095-3A patent/BRPI0404095A/pt not_active IP Right Cessation
- 2004-09-24 JP JP2004278412A patent/JP4838505B2/ja not_active Expired - Fee Related
- 2004-09-28 AU AU2004214620A patent/AU2004214620B2/en not_active Ceased
- 2004-10-15 MX MXPA04010157A patent/MXPA04010157A/es active IP Right Grant
- 2004-10-22 CN CNA2004100882785A patent/CN1609810A/zh active Pending
- 2004-10-22 RU RU2004131021/09A patent/RU2365045C2/ru not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5822435A (en) | 1992-07-10 | 1998-10-13 | Secure Computing Corporation | Trusted path subsystem for workstations |
US20020194241A1 (en) | 2001-06-19 | 2002-12-19 | Jonathan Griffin | Performing secure and insecure computing operations in a compartmented operating system |
Non-Patent Citations (2)
Title |
---|
England, etc, A TRUST OPEN PLATFORM, IEEE, 2003.07. |
Karl Heins, Operating System Security: Microsoft Palladium, February 3, 2003 |
Also Published As
Publication number | Publication date |
---|---|
US20050091503A1 (en) | 2005-04-28 |
JP2005129034A (ja) | 2005-05-19 |
AU2004214620A1 (en) | 2005-05-12 |
MXPA04010157A (es) | 2005-04-28 |
EP1526425A3 (en) | 2005-07-20 |
RU2004131021A (ru) | 2006-04-10 |
KR20050039548A (ko) | 2005-04-29 |
JP4838505B2 (ja) | 2011-12-14 |
CN1609810A (zh) | 2005-04-27 |
RU2365045C2 (ru) | 2009-08-20 |
CA2481040A1 (en) | 2005-04-24 |
US7496768B2 (en) | 2009-02-24 |
CA2481040C (en) | 2012-03-13 |
AU2004214620B2 (en) | 2010-04-01 |
BRPI0404095A (pt) | 2005-06-21 |
EP1526425A2 (en) | 2005-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101109361B1 (ko) | 고 확실성 실행 환경을 갖는 시스템 내의 신뢰되는에이전트에 안전한 입출력을 제공하는 방법 | |
US10515208B2 (en) | Isolation and presentation of untrusted data | |
RU2365988C2 (ru) | Обеспечение защищенного ввода в систему с высоконадежной средой исполнения программ | |
EP3568789B1 (en) | Signature verification of field-programmable gate array programs | |
EP3087524B1 (en) | Virtual machine assurances | |
JP6347831B2 (ja) | ハイパーバイザに制御されるシステムにおいてゲスト・イベントを処理するための方法、データ処理プログラム、コンピュータ・プログラム製品、およびデータ処理システム | |
US7908476B2 (en) | Virtualization of file system encryption | |
KR102295960B1 (ko) | 가상화 기반의 보안 서비스 제공 장치 및 제공 방법 | |
US20100146267A1 (en) | Systems and methods for providing secure platform services | |
JP2021519564A (ja) | セキュアコンピュータシステム | |
US8738905B2 (en) | Third party secured storage for web services and web applications | |
US11159320B2 (en) | Method for secure connection | |
KR20190054763A (ko) | 보안 기능을 지원하는 파일 시스템 및 공통적 파일 액세스 인터페이스에 기초한 파일 유출 방지 | |
Gligor | Security limitations of virtualization and how to overcome them | |
US20240249033A1 (en) | Securing input device data | |
KR20220056049A (ko) | 원격 지원 시스템 및 방법과 이를 수행하기 위한 웹 애플리케이션 서버 | |
Zegzhda et al. | Ensuring Secure Data Input/Output Operations for SGX ENCLAVE |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20141230 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20151217 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20161220 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20171219 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20181226 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20191217 Year of fee payment: 9 |