Agentes de protección y modos de privilegio.

Uno o más medios legibles por ordenador que tienen instrucciones legibles por ordenador en los mismos que,

cuando se ejecutan por un dispositivo (102) informático, provocan que el dispositivo (102) informático realice actos que comprenden:

recibir (902), en un monitor (108) de máquina virtual que opera en un modo (124) de privilegio de monitor de máquina virtual, una solicitud desde un agente de protección de que un rango de memoria (206, 306) puede hacerse inalterable desde o inaccesible desde un modo (126) de privilegio de sistema operativo, residiendo el agente de protección en el rango de memoria (206, 306);

hacer (904), por el monitor de máquina virtual, el rango de memoria (206, 306) inalterable desde o inaccesible desde el modo (126) de privilegio de sistema operativo y establecer, por el monitor de máquina virtual, un temporizador para ejecutar el agente de protección; y

ejecutar (908), cuando se agota el temporizador, el agente (144) de protección que opera en un modo (132) de privilegio de agente de protección;

en el que el modo (132) de privilegio de agente de protección es más privilegiado que el modo (126) de privilegio de sistema operativo pero menos privilegiado que el modo (124) de privilegio de monitor de máquina virtual.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/US2007/087225.

Solicitante: Microsoft Technology Licensing, LLC.

Nacionalidad solicitante: Estados Unidos de América.

Dirección: ONE MICROSOFT WAY REDMOND, WA 98052 ESTADOS UNIDOS DE AMERICA.

Inventor/es: TRAUT,ERIC, FOLTZ,FORREST, THORNTON,ANDREW, SINHA,SUYASH.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F12/14 SECCION G — FISICA.G06 COMPUTO; CALCULO; CONTEO.G06F TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores en los que una parte del cálculo se efectúa hidráulica o neumáticamente G06D, ópticamente G06E; sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 12/00 Acceso, direccionamiento o asignación en sistemas o arquitecturas de memoria (registro de la información en general G11). › Protección contra la utilización no autorizada de la memoria.
  • G06F21/55 G06F […] › G06F 21/00 Disposiciones de seguridad para la protección de computadores sus componentes, programas o datos contra actividades no autorizadas. › La detección de intrusiones locales o la aplicación de contramedidas.
  • G06F9/455 G06F […] › G06F 9/00 Disposiciones para el control por programa, p. ej. unidad de control (control por programa para dispositivos periféricos G06F 13/10). › Emulación; Simulación de software.

PDF original: ES-2683074_T3.pdf

 

  • Fb
  • Twitter
  • G+
  • 📞

Patentes similares o relacionadas:

Dispositivo electrónico móvil con transceptor de intercambio de datos inalámbrico, del 11 de Diciembre de 2018, de Legic Identsystems AG: Un dispositivo electrónico móvil que comprende un almacenamiento de datos, un transceptor de intercambio de datos inalámbrico con otro dispositivo […]

Sistema y método para una comunicación anfitrión-esclavo segura, del 26 de Noviembre de 2018, de LEXMARK INTERNATIONAL, INC.: Una circuitería de dispositivo esclavo, incluida en un dispositivo esclavo, comprendiendo la circuitería de dispositivo esclavo: un procesador […]

Dispositivo de memoria con modo de prueba segura, del 1 de Octubre de 2018, de Winbond Electronics Corp: Un método que comprende: en un dispositivo de memoria que comprende una memoria y un controlador de memoria que opera […]

Método, aparato y chip para implementar una operación mutuamente excluyente de múltiples hilos, del 21 de Marzo de 2018, de HUAWEI TECHNOLOGIES CO., LTD.: Un método para implementar una operación mutuamente excluyente de múltiples hilos en un chip, donde el chip comprende una pluralidad de núcleos pequeños […]

Soporte de almacenamiento de datos de acceso protegido, del 3 de Enero de 2018, de Giesecke+Devrient Mobile Security GmbH: Soporte de almacenamiento de datos con un chip semiconductor que presenta al menos una memoria, en la que está almacenado un programa operativo, caracterizado por que […]

Sistema y procedimiento de gestión distribuida de ordenadores compartidos, del 3 de Enero de 2018, de Zhigu Holdings Limited: Un procedimiento que comprende: permitir que un inquilino al que se ha alquilado un grupo de uno o más ordenadores en una instalación para comunicar […]

Administración de datos y metadatos de la caché, del 27 de Diciembre de 2017, de Microsoft Technology Licensing, LLC: Un método para ejecución en un ordenador que comprende una memoria y que tiene acoplado un medio de almacenamiento y un […]

PROCESADOR DE SEGURIDAD, UN PROCEDIMIENTO Y UN SOPORTE DE GRABACIÓN PARA CONFIGURAR EL COMPORTAMIENTO DE ESTE PROCESADOR, del 10 de Agosto de 2011, de VIACCESS: Procesador de seguridad para un decodificador adecuado para recibir una señal multimedia codificada con la ayuda de una palabra de control, siendo […]

‹‹ Dispositivo extraíble de disyuntor de vacío

Codificador y decodificador de audio para codificar y decodificar tramas de una señal de audio muestreada ››