METHOD AND SYSTEM FOR FIXING LOOPHOLES
    31.
    发明申请
    METHOD AND SYSTEM FOR FIXING LOOPHOLES 审中-公开
    用于固定环路的方法和系统

    公开(公告)号:WO2014029322A1

    公开(公告)日:2014-02-27

    申请号:PCT/CN2013/081857

    申请日:2013-08-20

    CPC classification number: G06F11/0793 G06F8/65 G06F21/556 G06F21/57

    Abstract: The present invention discloses method and system for debugging, and a non-transitory computer-readable medium that stores instructions of debugging. The method includes when a loophole is detected, determining whether a network is online; if yes, fixing the loophole; otherwise, prompting a user to make the network online, and fixing the loophole when the network is online, so as to avoid debugging failure caused by a failure of patch downloading when the network is offline, thereby reducing the failure rate of debugging.

    Abstract translation: 本发明公开了一种调试方法和系统,以及存储调试指令的非暂时性计算机可读介质。 该方法包括当检测到漏洞时,确定网络是否在线; 如果是,确定漏洞; 否则提示用户使网络联机,并在网络上线时修复漏洞,避免网络离线时补丁下载失败导致调试失败,从而降低调试失败率。

    SYSTEME DE GESTION D'APPLICATIONS SECURISEES ET NON SECURISEES SUR UN MEME MICROCONTROLEUR
    32.
    发明申请
    SYSTEME DE GESTION D'APPLICATIONS SECURISEES ET NON SECURISEES SUR UN MEME MICROCONTROLEUR 审中-公开
    用于管理一个和相同微控制器的安全和非安全应用的系统

    公开(公告)号:WO2013156314A1

    公开(公告)日:2013-10-24

    申请号:PCT/EP2013/057116

    申请日:2013-04-04

    Abstract: La présente invention a pour objet un système de microcontrôleur électronique comportant : · plusieurs processeurs (CPU1, CPU2, CPU3); · au moins une interface d'échange avec au moins un périphérique (LCD, USB, PCIe, MAC), ledit périphérique étant maître utilisateur dudit système de microcontrôleur électronique; · des moyens d'accès (CT) à un espace mémoire partagé; · une matrice d'interconnexion (M) pour interconnecter ladite interface d'échange, lesdits processeurs (CPU1, CPU2, CPU3) et lesdits moyens d'accès (CT) à un espace mémoire partagé. Le système de microcontrôleur électronique comprend par ailleurs des moyens de gestion d'applications impliquant un niveau de sécurité et d'intégrité garanti et d'applications présentant un niveau de sécurité et d'intégrité non garanti. Selon l'invention, ladite interface d'échange coopère avec une cellule d'isolation sécurisée de la mémoire (SMIC) située entre ledit périphérique maître utilisateur (LCD, USB, PCIe, MAC) et la matrice d'interconnexion (M).

    Abstract translation: 本发明的目的是一种电子微控制器系统,包括:·多个处理器(CPU1,CPU2,CPU3); ·至少一个接口,用于与至少一个外围设备(LCD,USB,PCIe,MAC)交换,所述外围设备是所述电子微控制器系统的用户主机; ·共享存储空间的访问方式(CT) ·用于将所述交换接口,所述处理器(CPU1,CPU2,CPU3)和所述接入装置(CT)互连到共享存储器空间的互连矩阵(M)。 电子微控制器系统还包括用于管理涉及安全性和完整性的有保证水平的应用以及呈现非保密级别的安全性和完整性的应用的装置。 根据本发明,所述交换接口与位于所述用户主外设(LCD,USB,PCIe,MAC)和互连矩阵(M)之间的存储器(SMIC)的安全隔离单元协作。

    METHOD AND COMPUTER DEVICE TO CONTROL SOFTWARE FILE DOWNLOADS
    33.
    发明申请
    METHOD AND COMPUTER DEVICE TO CONTROL SOFTWARE FILE DOWNLOADS 审中-公开
    用于控制软件文件下载的方法和计算机设备

    公开(公告)号:WO2013079936A1

    公开(公告)日:2013-06-06

    申请号:PCT/GB2012/052935

    申请日:2012-11-28

    Applicant: AVECTO LIMITED

    Abstract: A computer device (200) includes a download unit (210) which downloads one or more files (302) into a storage device (205). A file logging unit (220) is arranged to record a resource locator (300) identifying a source network location (301) of the file (302), when the file (302) is downloaded, and to associate the resource locator (300) with a first fingerprint (303) of the file (302). A system policy unit (230) stores the resource locator (300) associated with a process control policy (305) relevant to the file (302). A process control unit (240) is arranged to obtain a second fingerprint of the file (302) upon launching a process in a runtime execution environment (203), retrieve the resource locator (300) from the file logging unit (220) by matching the second fingerprint with the first fingerprint (303), retrieve the process control policy (305) from the system policy unit according to the retrieved resource locator (300), and selectively apply process execution privileges which determine execution of the process in the runtime execution environment (203) according to the retrieved process control policy (305).

    Abstract translation: 计算机设备(200)包括将一个或多个文件(302)下载到存储设备(205)中的下载单元(210)。 文件记录单元(220)被配置为当下载文件(302)时,记录标识文件(302)的源网络位置(301)的资源定位符(300),并将资源定位符(300)关联起来, 具有文件(302)的第一指纹(303)。 系统策略单元(230)存储与与文件(302)相关的过程控制策略(305)相关联的资源定位器(300)。 过程控制单元(240)被布置为在运行时执行环境(203)中启动处理时获得文件(302)的第二指纹,通过匹配来从文件记录单元(220)检索资源定位符(300) 具有第一指纹的第二指纹(303),根据所检索的资源定位器(300)从系统策略单元检索过程控制策略(305),并且选择性地应用确定执行中的处理的执行特权 环境(203),根据检索到的过程控制策略(305)。

    PROCEDE DE DETECTION D'UNE ERREUR DE LECTURE D'UNE DONNEE
    34.
    发明申请
    PROCEDE DE DETECTION D'UNE ERREUR DE LECTURE D'UNE DONNEE 审中-公开
    数据读取错误检测方法

    公开(公告)号:WO2013079593A1

    公开(公告)日:2013-06-06

    申请号:PCT/EP2012/073963

    申请日:2012-11-29

    Applicant: VIACCESS

    Abstract: Ce procédé de détection d'une erreur de lecture d'une donnée, ce procédé comportant : a) l'enregistrement d'un premier exemplaire de la donnée dans une première zone d'une mémoire électronique et l'enregistrement d'un second exemplaire de la donnée dans une seconde zone d'une mémoire électronique, b) la lecture (68) des valeurs des premier et second exemplaires de la donnée dans, respectivement, les première et seconde zones, c) la comparaison (74) des valeurs lues des premier et second exemplaires de la donnée, e) si les valeurs lues des premier et second exemplaires sont différentes, alors les étapes b) et c) précédentes sont réitérées (78, 80), puis f) si les valeurs lues lors de l'étape e) sont identiques, alors une erreur de lecture de cette donnée est détectée (82) et, sinon, aucune erreur de lecture de cette donnée n'est détectée.

    Abstract translation: 本发明涉及一种数据读取错误检测方法,包括:a)将数据的第一拷贝记录在电子存储器的第一区域中,并将数据的第二拷贝记录在电子存储器的第二区域中; b)读取(68)分别在第一和第二区域中的基准的第一和第二副本的值; c)比较(74)从基准的第一和第二副本读取的值; e)如果从第一和第二副本读取的值不同,则重复前述步骤b)和c)(78,80); f)如果步骤e)中读取的值相同,则检测到读取所述数据的错误(82),并且如果该值不相同,则检测到读取所述数据时没有错误。

    SECURE KVM SYSTEM HAVING REMOTE CONTROLLER-INDICATOR
    35.
    发明申请
    SECURE KVM SYSTEM HAVING REMOTE CONTROLLER-INDICATOR 审中-公开
    具有远程控制器指示器的安全KVM系统

    公开(公告)号:WO2011104715A2

    公开(公告)日:2011-09-01

    申请号:PCT/IL2011/000191

    申请日:2011-02-24

    Inventor: SOFFER, Aviv

    Abstract: As KVMs (Keyboard Video Mouse) may be abused by attackers to bridge or leak between isolated networks, Secure KVM typically used having isolated circuitry for each computer channel to reduce its vulnerability to leakages between channels. To enable remote installation of a KVM with isolated computers a remote Controller-Indicator is needed in order to present to the user the KVM front panel indications and to enable certain control functions. The current invention provides a KVM switch capable of providing secure remote extension of KVM control and indication functions. Another object of the present invention is to provide a KVM switch having secure remote extension of the complete user console with support of: remote keyboard, mouse, one or more displays, smart-card reader, audio devices, KVM control and KVM monitoring.

    Abstract translation: 由于KVM(键盘视频鼠标)可能被攻击者滥用,以隔离网络之间桥接或泄漏,因此安全KVM通常使用每个计算机通道的隔离电路来降低其漏洞之间的漏洞。 要使用隔离计算机远程安装KVM,需要一个远程控制器指示器,以向用户呈现KVM前面板指示并启用某些控制功能。 本发明提供了一种能够提供KVM控制和指示功能的安全远程扩展的KVM切换器。 本发明的另一个目的是提供一种KVM切换器,其具有:远程键盘,鼠标,一个或多个显示器,智能卡读卡器,音频设备,KVM控制和KVM监视的完整用户控制台的安全远程扩展。

    機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム
    36.
    发明申请
    機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム 审中-公开
    分类信息泄漏预防系统,分类信息泄漏预防方法和分类信息泄漏预防程序

    公开(公告)号:WO2011089788A1

    公开(公告)日:2011-07-28

    申请号:PCT/JP2010/071838

    申请日:2010-12-06

    Abstract: クライアント100とサーバ200がネットワークを介して通信可能に構成される機密情報漏洩防止システムであって、前記クライアント100は、アプリケーションプログラムから送信される前記サーバ200へのネットワークアクセス要求を当該アプリケーションプログラムに割り当てられているセキュリティレベルに基づいて制御するネットワークアクセス制御手段106と、前記ネットワークアクセス制御手段106が導入されていることを前記サーバ200との間で認証する認証処理を実行する第1認証手段107とを有し、前記サーバ200は、前記クライアント100との間で認証処理を実行し、当該認証処理が成功した場合に、前記クライアントから送信されるネットワークアクセス要求を許可する第2認証手段202を有する。

    Abstract translation: 公开了一种分类信息泄漏防止系统,其中客户机(100)和服务器(200)可以通过网络进行通信。 客户机(100)包括:网络接入控制装置(106),其基于分配给应用程序的安全级别来控制从应用程序发送并请求对服务器(200)的网络访问的请求; 以及第一认证装置(107),其在所述服务器(200)和所述客户端(100)之间执行认证处理以认证所述网络访问控制装置(106)正在引入的任何内容。 所述服务器(200)包括在所述认证处理成功时,实现所述服务器(200)与所述客户机(100)之间的认证处理的第二认证装置(202),并且允许从所述客户端发送的网络访问请求。

    SYSTEM FOR SECURE ACCESS FROM A TERMINAL TO COMMUNICATION NETWORKS
    37.
    发明申请
    SYSTEM FOR SECURE ACCESS FROM A TERMINAL TO COMMUNICATION NETWORKS 审中-公开
    用于安全地从终端接入到通信网络的系统

    公开(公告)号:WO2007113406A3

    公开(公告)日:2008-05-08

    申请号:PCT/FR2007050871

    申请日:2007-03-02

    CPC classification number: H04L63/10 G06F12/1491 G06F21/53 G06F21/556

    Abstract: Secure system for executing, in a terminal (10) intended to be connected to a plurality of communication networks (60, 61, 62), at least one application dedicated to a given communication network. According to the invention, said system comprises:- at least one central manager (31 ) for at least one execution space (11, 12), able to: * identify said given communication network through a request originating from said application, * create an execution space, and dedicate said execution space to said given communication network, - at least one manager (32, 33) of at least one memory addressing space, able to: * allocate a memory addressing space to said application in response to said request, and to associate said memory addressing space with said dedicated execution space, * prevent applications that are executing on execution spaces other than said dedicated execution space from accessing data present in said dedicated execution space, - at least one network multiplexer (34) able to prevent the exchange of data between said dedicated execution space and other communication networks.

    Abstract translation: 用于在旨在连接到多个通信网络(60,61,62)的终端(10)中执行专用于给定通信网络的至少一个应用的安全系统。 根据本发明,所述系统包括: - 至少一个中央管理器(31),用于至少一个执行空间(11,12),能够:*识别所述给定通信网络,通过从所述应用程序,*创建始发一个请求 执行空间,并专门所述执行空间的所述给定通信网络, - 至少一个存储器寻址空间中的至少一个管理器(32,33),能够:*分配的存储器寻址空间到所述响应应用于所述请求, 和关联所述存储器寻址空间与所述专用的执行空间中,*防止被比所述访问数据存在于所述专用的执行空间上执行的执行空间的其他专用的执行空间应用中, - 至少一个网络复用器(34),其能够防止 所述专用执行空间与其他通信网络之间的数据交换。

    SECURITY STORAGE OF ELECTRONIC KEYS WITHIN VOLATILE MEMORIES
    38.
    发明申请
    SECURITY STORAGE OF ELECTRONIC KEYS WITHIN VOLATILE MEMORIES 审中-公开
    电子存储在易失性存储器中的安全存储

    公开(公告)号:WO2007116325A2

    公开(公告)日:2007-10-18

    申请号:PCT/IB2007050495

    申请日:2007-02-15

    CPC classification number: G06F21/556 H04L9/0877

    Abstract: It is described a method for providing an electronic key within an integrated circuit (100) including both a volatile memory (102) and a non-volatile memory (104). The described comprises starting up the integrated circuit (100), reading the logical state of predetermined data storage cells (102a) assigned to the volatile memory (102), which data storage cells (102a) are characterized that with a plurality of start up procedures they respectively adopt the same logical state, and generating an electronic key by using the logical state of the predetermined data storage cells (102a). Preferably, the predetermined data storage cells (102a) are randomly distributed within the volatile memory (102). It is further described an integrated circuit (100) for providing an electronic key. The integrated circuit (100) comprises a volatile memory (102) comprising predetermined data storage cells (102a), which are characterized that with a plurality of start up procedures they respectively adopt the same logical state, and a non-volatile memory (104) having information stored upon regarding the predetermined data storage cells (102a). Thereby, the electronic key is defined by the corresponding logical states of the predetermined data storage cells (102a).

    Abstract translation: 描述了在包括易失性存储器(102)和非易失性存储器(104)的集成电路(100)内提供电子钥匙的方法。 所描述的包括启动集成电路(100),读取分配给易失性存储器(102)的预定数据存储单元(102a)的逻辑状态,哪个数据存储单元(102a)的特征在于具有多个启动过程 它们分别采用相同的逻辑状态,并且通过使用预定数据存储单元(1022)的逻辑状态来生成电子密钥。 优选地,预定数据存储单元(102a)被随机分布在易失性存储器(102)内。 进一步描述了用于提供电子钥匙的集成电路(100)。 集成电路(100)包括包括预定数据存储单元(102)的易失性存储器(102),其特征在于,通过多个启动过程,它们分别采用相同的逻辑状态,以及非易失性存储器(104) 具有关于预定数据存储单元(102a)存储的信息。 由此,电子密钥由预定数据存储单元(102a)的相应逻辑状态定义。

    SYSTEME D'ACCES SECURISE D'UN TERMINAL A DES RESEAUX DE COMMUNICATION
    39.
    发明申请
    SYSTEME D'ACCES SECURISE D'UN TERMINAL A DES RESEAUX DE COMMUNICATION 审中-公开
    用于安全地从终端接入到通信网络的系统

    公开(公告)号:WO2007113406A2

    公开(公告)日:2007-10-11

    申请号:PCT/FR2007/050871

    申请日:2007-03-02

    CPC classification number: H04L63/10 G06F12/1491 G06F21/53 G06F21/556

    Abstract: Système d'exécution sécurisé, dans un terminal (10) destiné à être connecté à une pluralité de réseaux (60, 61 , 62) de communication, d'au moins une application dédiée à un réseau de communication donné. Selon, l'invention, ledit système comprend : - au moins un gestionnaire central (31 ) d'au moins un espace (11 , 12) d'exécution, apte à : * identifier ledit réseau de communication donné à travers une requête provenant de ladite application, * créer un espace d'exécution, et dédier ledit espace d'exécution audit réseau de communication donné, - au moins un gestionnaire (32, 33) d'au moins un espace d'adressage mémoire, apte à : * allouer un espace d'adressage mémoire à ladite application en réponse à ladite requête, et associer ledit espace d'adressage mémoire audit espace d'exécution dédié, * interdire que des applications s'exécutant sur des espaces d'exécution autres que ledit espace d'exécution dédié accèdent à des données présentes dans ledit espace d'exécution dédié, - au moins un multiplexeur (34) de réseau apte à interdire, l'échange de données entre ledit espace d'exécution dédié et d'autres réseaux de communication.

    Abstract translation: 用于在旨在连接到多个通信网络(60,61,62)的终端(10)中执行专用于给定通信网络的至少一个应用的安全系统。 根据本发明,所述系统包括: - 至少一个中央管理器(31),用于至少一个执行空间(11,12),能够:*识别所述给定通信网络,通过从所述应用程序,*创建始发一个请求 执行空间,并专门所述执行空间的所述给定通信网络, - 至少一个存储器寻址空间中的至少一个管理器(32,33),能够:*分配的存储器寻址空间到所述响应应用于所述请求, 和关联所述存储器寻址空间与所述专用的执行空间中,*防止被比所述访问数据存在于所述专用的执行空间上执行的执行空间的其他专用的执行空间应用中, - 至少一个网络复用器(34),其能够防止 所述专用执行空间与其他通信网络之间的数据交换。

    A METHOD AND A SYSTEM FOR PROVIDING COMPREHENSIVE PROTECTION AGAINST LEAKAGE OF SENSITIVE INFORMATION ASSETS USING HOST BASED AGENTS, CONTENT- META-DATA AND RULES-BASED POLICIES
    40.
    发明申请
    A METHOD AND A SYSTEM FOR PROVIDING COMPREHENSIVE PROTECTION AGAINST LEAKAGE OF SENSITIVE INFORMATION ASSETS USING HOST BASED AGENTS, CONTENT- META-DATA AND RULES-BASED POLICIES 审中-公开
    一种使用基于主体代理,内容元数据和基于规则的政策提供敏感信息资产泄漏综合保护的方法和系统

    公开(公告)号:WO2006137057A2

    公开(公告)日:2006-12-28

    申请号:PCT/IL2006/000706

    申请日:2006-06-19

    Abstract: The present invention describes a method for providing comprehensive protection against leakage of sensitive information assets from the enterprise, using host based agents, content-meta-data and rules-based policies. The invention relates to the field of Host-based Information Leakage Detection and Prevention Systems (HILDP). The system protects information sent out via physical devices (such as printers and USB flash drives and others) and the network (email, HTTP, Messengers and others). The primary distinguishing feature from prior art information leakage prevention systems is association of meta-data to content and preservation of such meta-data through transmission and transformation of information assets. The content tracking mechanism allows the propagation of sensitive content inside the organization while allowing the system to prevent attempts to send it outside of the organization.

    Abstract translation: 本发明描述了一种用于提供全面保护以防止来自企业的敏感信息资产的泄露,使用基于主机的代理,内容元数据和基于规则的策略的方法。 本发明涉及基于主机的信息泄露检测和预防系统(HILDP)领域。 系统保护通过物理设备(如打印机和USB闪存驱动器等)和网络(电子邮件,HTTP,信使等)发送的信息。 现有技术信息泄漏防范系统的主要区别特征是通过信息资产的传输和转换,将元数据与内容相关联,并保存这些元数据。 内容跟踪机制允许在组织内部传播敏感内容,同时允许系统阻止企图将其发送到组织外部。

Patent Agency Ranking