INFORMATION PROCESSING APPARATUS AND METHOD OF EXECUTING AN APPLICATION IN THE APPARATUS
    61.
    发明申请
    INFORMATION PROCESSING APPARATUS AND METHOD OF EXECUTING AN APPLICATION IN THE APPARATUS 审中-公开
    信息处理设备和在设备中执行应用的方法

    公开(公告)号:WO2011155266A1

    公开(公告)日:2011-12-15

    申请号:PCT/JP2011/059671

    申请日:2011-04-13

    Inventor: URUMA, Shuichi

    Abstract: An information processing apparatus capable of non-interactively executing an application and an application execution method are disclosed. In response to an issuance request of an access control token, if a user type described in a definition file is included in user types defined in the information processing apparatus, the information processing apparatus issues an access control token in accordance with a user type and executes process by an application, in a case that the user type of the access control token is contained in the user types that have the execution authority for the process by the application.

    Abstract translation: 公开了能够非交互地执行应用程序和应用程序执行方法的信息处理装置。 响应于访问控制令牌的发出请求,如果在定义文件中描述的用户类型被包括在信息处理设备中定义的用户类型中,则信息处理设备根据用户类型发出访问控制令牌并执行 在应用程序的进程执行权限的用户类型中包含访问控制令牌的用户类型的情况下,应用程序进行处理。

    APPROACHES FOR ENSURING DATA SECURITY
    64.
    发明申请
    APPROACHES FOR ENSURING DATA SECURITY 审中-公开
    确保数据安全的方法

    公开(公告)号:WO2011056700A3

    公开(公告)日:2011-08-18

    申请号:PCT/US2010054418

    申请日:2010-10-28

    CPC classification number: G06F21/57 G06F21/6218 G06F21/88

    Abstract: Techniques for protecting resources of a client from theft or unauthorized access. A BIOS agent stores policy data within a BIOS of the client. The BIOS agent is one or more software modules operating in the BIOS of the client. The policy data describes one or more security policies which the client is to follow. In response to the client following at least one of the one or more security policies, a persistent storage medium of the client is locked by instructing a controller of the persistent storage medium to deny, to any entity, access to data stored on the persistent storage medium unless the entity supplies, to the controller, a recognized authentication credential. In this way, a malicious user without access to the recognized authentication credential cannot access the data stored on the persistent storage medium, even if the persistent storage medium is removed from the client.

    Abstract translation: 保护客户资源免遭盗窃或未经授权访问的技术。 BIOS代理将策略数据存储在客户端的BIOS中。 BIOS代理是在客户机的BIOS中操作的一个或多个软件模块。 策略数据描述客户端要遵循的一个或多个安全策略。 响应于客户端遵循一个或多个安全策略中的至少一个,通过指示永久存储介质的控制器拒绝对任何实体访问存储在永久存储器上的数据来锁定客户端的永久存储介质 除非实体向控制器提供认可的认证凭证。 这样,即使持久性存储介质从客户端被移除,没有访问所识别的认证凭证的恶意用户也不能访问存储在永久存储介质上的数据。

    TRUSTWORTHY EXTENSIBLE MARKUP LANGUAGE FOR TRUSTWORTHY COMPUTING AND DATA SERVICES
    65.
    发明申请
    TRUSTWORTHY EXTENSIBLE MARKUP LANGUAGE FOR TRUSTWORTHY COMPUTING AND DATA SERVICES 审中-公开
    信赖的可扩展的语言用于信任计算和数据服务

    公开(公告)号:WO2011081739A2

    公开(公告)日:2011-07-07

    申请号:PCT/US2010/057259

    申请日:2010-11-18

    CPC classification number: H04L63/0428 H04L63/061 H04L67/1097

    Abstract: A digital escrow pattern for data services can include selective access for obscured data at a remote site or in a cloud service, distributing trust across multiple entities to avoid a single point of data compromise. Based on the pattern, a "trustworthy envelope" for any kind of payload enables curtained access through a variety of decorations or seals placed on the envelope that allow for a gamut of trust ranging with guarantees such as, but not limited to, confidentiality, privacy, anonymity, tamper detection, integrity, etc. For instance, XML tags can be applied or augmented to create trust envelopes for structured XML data. Some examples of mathematical transformations or 'decorations' that can be applied to the XML data include, but are not limited to, size-preserving encryption, searchable-encryption, or Proof(s) of Application, blind fingerprints, Proof(s) of Retrievability, etc.

    Abstract translation: 用于数据服务的数字托管模式可以包括对远程站点或云服务中的模糊数据的选择性访问,在多个实体之间分发信任以避免单点数据泄密。 基于这种模式,任何类型的有效载荷的“值得信赖的信封”可以通过放置在信封上的各种装饰或密封件进行屏蔽,允许范围广泛的信任范围,包括但不限于保密性,隐私性 ,匿名性,篡改检测,完整性等。例如,可以应用或扩充XML标签,以创建结构化XML数据的信任包络。 可以应用于XML数据的数学变换或“装饰”的一些示例包括但不限于尺寸保存加密,可搜索加密或应用证明,盲指纹,证明 可追溯性等

    VERFAHREN UND VORRICHTUNG ZUM BETREIBEN EINER VIRTUELLEN MASCHINE GEMÄSS EINER ZUGEORDNETEN RECHTEINFORMATION
    66.
    发明申请
    VERFAHREN UND VORRICHTUNG ZUM BETREIBEN EINER VIRTUELLEN MASCHINE GEMÄSS EINER ZUGEORDNETEN RECHTEINFORMATION 审中-公开
    方法和设备用于操作虚拟机与相关的权利的信息按照

    公开(公告)号:WO2011080013A1

    公开(公告)日:2011-07-07

    申请号:PCT/EP2010/068142

    申请日:2010-11-24

    CPC classification number: G06F21/121 G06F9/45558 G06F2009/45587

    Abstract: Virtuelle Maschinen werden bei der Nutzung von verteilten Rechnerinfrastrukturen eingesetzt, um die Rechenlast möglichst flexibel auf die einzelnen Rechner verteilen zu können. Hierbei besteht ein Bedarf durch regulative oder administrative Vorgaben gewünschte Beschränkungen für den Einsatz der virtuellen Maschinen robust durchsetzen zu können. Die vorliegende Erfindung schafft ein Verfahren, mit dem der Schutz einer virtuellen Maschine bei deren Migration, Speicherung oder Betrieb mittels einer digitalen Rechteverwaltung und Verschlüsselung umgesetzt wird. Hierzu wird der Hypervisor bzw. der Virtual Machine Monitor, sowie die virtuelle Maschine um entsprechende Funktionalitäten erweitert.

    Abstract translation: 虚拟机在使用分布式计算基础设施的使用尽可能灵活地分配计算负载到个人电脑。 在这里,有必要通过所需的虚拟机的使用限制,以强制执行稳健的监管或行政的要求。 本发明提供通过该虚拟机的保护是在数字权限管理和加密的其迁移,存储或操作的装置进行反应的方法。 为了这个目的,系统管理程序或虚拟机监视器,并延伸具有这些能力的虚拟机。

    TAMPERING DETECTION METHOD
    67.
    发明申请
    TAMPERING DETECTION METHOD 审中-公开
    篡改检测方法

    公开(公告)号:WO2011025416A1

    公开(公告)日:2011-03-03

    申请号:PCT/SE2009/000394

    申请日:2009-08-28

    Inventor: PAULI, Joakim

    Abstract: The present invention relates to a method for detecting use of unauthorized software in an engine control unit provided in a vehicle, said method comprising the steps of: calculating CVN each time the engine is started, comparing a last calculated CVN with a last stored CVN in a list of a plurality of CVN entries, storing said last calculated CVN if said last calculated CVN is different to the last stored CVN together with a date of an entry in said list of CVN and/or the current odometer status, removing entries in the list of CVN according to FIFO principle when said list of CVN is full, and to present this upon request from an on-board or off-board tool.

    Abstract translation: 本发明涉及一种用于检测在车辆中提供的发动机控制单元中使用未授权软件的方法,所述方法包括以下步骤:每次发动机起动时计算CVN,将最后计算的CVN与最后存储的CVN进行比较 多个CVN条目的列表,如果所述最后计算的CVN与所述最后存储的CVN不同,则存储所述最后计算的CVN以及所述CVN列表和/或当前里程计状态中的条目的日期以及/ 当CVN列表已满时,根据FIFO原则列出CVN列表,并根据车载或车外工具的要求提供。

    受信データ認証方法及びデジタル放送受信機
    68.
    发明申请
    受信データ認証方法及びデジタル放送受信機 审中-公开
    接收数据认证方法和数字广播接收器

    公开(公告)号:WO2011013303A1

    公开(公告)日:2011-02-03

    申请号:PCT/JP2010/004496

    申请日:2010-07-12

    Abstract:  デジタル放送受信機における認証処理を行う必要のあるアプリケーションに対する信用性を検証する認証処理を簡略化して、当該アプリケーションの表示の遅延を改善することができる本発明の受信データ認証方法は、受信した認証アプリが初めて受信したアプリケーションか否かをアプリケーション識別情報に基づき判定し、当該受信した認証アプリが初めて受信したアプリケーションでないと判定されたとき、当該受信した認証アプリの全体に対する認証演算処理を実行する。

    Abstract translation: 公开了一种接收数据认证方法,其使得在数字广播接收机中可以简化为验证需要认证的应用的可靠性而执行的认证处理,从而减少应用显示的延迟。 该方法包括:基于应用识别信息确定所接收的需要认证的应用是否是首次接收到的应用; 并且当需要认证的接收到的应用被确定为不是首次接收到的应用时,对于需要认证的接收应用整体执行认证处理。

    SECURE COPY AND/OR PLAYBACK PROTECTION
    69.
    发明申请

    公开(公告)号:WO2010138614A3

    公开(公告)日:2010-12-02

    申请号:PCT/US2010/036232

    申请日:2010-05-26

    Inventor: RISAN, Hank

    Abstract: A system and method of secure copy and/or playback control of a usage protected frame-based work is disclosed. The method includes accessing serial copy management system information for the usage protected frame-based work. In addition, the method validates the serial copy management system information. Copy management information of the usage protected frame-based work is also accessed. In so doing, the copy management information is utilized to determine if a secure copy/playback application is authorized to generate a copy of the usage protected frame-based work. Thus the copy management information acts as a technological measure which "effectively controls access to a work" by requiring the application of information, with the authority of the copyright owner, to gain access to the work.

    MITIGATIONS FOR POTENTIALLY COMPROMISED ELECTRONIC DEVICES
    70.
    发明申请
    MITIGATIONS FOR POTENTIALLY COMPROMISED ELECTRONIC DEVICES 审中-公开
    对潜在被压缩的电子设备的缓解

    公开(公告)号:WO2010107631A3

    公开(公告)日:2010-11-11

    申请号:PCT/US2010026723

    申请日:2010-03-09

    Applicant: MICROSOFT CORP

    CPC classification number: G06F21/62 G06F21/88 G06F2221/2143

    Abstract: An electronic device may be reported as potentially compromised (e.g., by a user or by the electronic device itself). An instruction to initiate remediation of the electronic device may be queued. Upon reaching the end of the queue, the instruction is transmitted to the electronic device to initiate remediation of the electronic device. The instruction is received by the electronic device. The remediation policy is performed, which may include performing operations such as deleting an encryption key, deleting data, disabling a login capability, disabling a boot up functionality, disabling a function associated with the electronic device, transmitting data from the electronic device, transmitting a message from the electronic device, or generating information that indicates of a user of the electronic device.

    Abstract translation: 电子设备可能被报告为潜在危害(例如,由用户或由电子设备本身)。 启动电子设备的修复的指令可以排队。 在到达队列末尾时,指令被传输到电子设备以启动电子设备的修复。 该指令由电子设备接收。 执行补救策略,其可以包括执行诸如删除加密密钥,删除数据,禁用登录能力,禁用启动功能,禁用与电子设备相关联的功能,从电子设备发送数据,发送 来自电子设备的消息,或者生成指示电子设备的用户的信息。

Patent Agency Ranking