Certains contenus de cette application ne sont pas disponibles pour le moment.
Si cette situation persiste, veuillez nous contacter àObservations et contact
1. (WO2019067689) PROCÉDÉS DE PROTECTION DE HOOKS LOGICIELS, ET SYSTÈMES ET APPAREIL DE SÉCURITÉ INFORMATIQUE ASSOCIÉS
Dernières données bibliographiques dont dispose le Bureau international    Formuler une observation

N° de publication : WO/2019/067689 N° de la demande internationale : PCT/US2018/053076
Date de publication : 04.04.2019 Date de dépôt international : 27.09.2018
CIB :
G06F 21/54 (2013.01) ,G06F 21/56 (2013.01) ,G06F 9/455 (2018.01)
G PHYSIQUE
06
CALCUL; COMPTAGE
F
TRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21
Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
50
Contrôle des usagers, programmes ou dispositifs de préservation de l’intégrité des plates-formes, p.ex. des processeurs, des micrologiciels ou des systèmes d’exploitation
52
au stade de l’exécution du programme, p.ex. intégrité de la pile, débordement de tampon ou prévention d'effacement involontaire de données
54
par ajout de routines ou d’objets de sécurité aux programmes
G PHYSIQUE
06
CALCUL; COMPTAGE
F
TRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21
Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
50
Contrôle des usagers, programmes ou dispositifs de préservation de l’intégrité des plates-formes, p.ex. des processeurs, des micrologiciels ou des systèmes d’exploitation
55
Détection d’intrusion locale ou mise en œuvre de contre-mesures
56
Détection ou traitement de programmes malveillants, p.ex. dispositions anti-virus
G PHYSIQUE
06
CALCUL; COMPTAGE
F
TRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
9
Dispositions pour la commande par programme, p.ex. unité de commande
06
utilisant un programme emmagasiné, c. à. d. utilisant une unité de stockage interne de l'équipement de traitement de données pour recevoir et conserver le programme
44
Dispositions pour exécuter des programmes spécifiques
455
Emulation; Simulation de logiciel
Déposants :
CARBON BLACK, INC. [US/US]; 1100 Winter Street Waltham, MA 02451, US
Inventeurs :
DRAPEAU, Paul, M.; US
STURK, Brian, M.; US
Mandataire :
LEHRER, Joel E.; US
ARGENTIERI, Steven, R.; US
BRODOWSKI, Michael; US
BUCHMAN, Joshua, J.; US
ASHRAF, Shovon; US
Données relatives à la priorité :
62/564,01227.09.2017US
Titre (EN) METHODS FOR PROTECTING SOFTWARE HOOKS, AND RELATED COMPUTER SECURITY SYSTEMS AND APPARATUS
(FR) PROCÉDÉS DE PROTECTION DE HOOKS LOGICIELS, ET SYSTÈMES ET APPAREIL DE SÉCURITÉ INFORMATIQUE ASSOCIÉS
Abrégé :
(EN) A computing apparatus for protecting software hooks from interference may include a processing device and a memory access monitoring device configured to monitor access to the memory addresses of one or more hooks. When a task T1 attempts to write to a memory address of a monitored hook, the monitoring device may generate a notification (e.g., an interrupt), and the processing device may pause execution of the task T1 and initiate execution of a hook protection task T2. The hook protection task T2 may determine whether to allow task T1 to modify the monitored hook. If task T1 is not a trusted task (e.g., if task T1 is or may be malware), the processing device blocks T1 from modifying the monitored hook. In this manner, some attempts to unhook critical software hooks may be thwarted.
(FR) Appareil informatique pour protéger des hooks logiciels contre des interférences pouvant comprendre un dispositif de traitement et un dispositif de surveillance d'accès à une mémoire configuré pour surveiller l'accès aux adresses de mémoire d'un ou de plusieurs hooks. Lorsqu'une tâche T1 tente d'écrire dans une adresse de mémoire d'un hook surveillé, le dispositif de surveillance peut générer une notification (par exemple, une interruption), et le dispositif de traitement peut mettre en pause l'exécution de la tâche T1 et initier l'exécution d'une tâche de protection de hook T2. La tâche de protection de hook T2 peut déterminer s'il faut autoriser la tâche T1 à modifier le hook surveillé. Si la tâche T1 n'est pas une tâche de confiance (par exemple, si la tâche T1 est, ou peut être, un logiciel malveillant), le dispositif de traitement bloque T1 et l'empêche de modifier le hook surveillé. De cette manière, certaines tentatives de décrochage de hooks logiciels critiques peuvent être contrecarrées.
front page image
États désignés : AE, AG, AL, AM, AO, AT, AU, AZ, BA, BB, BG, BH, BN, BR, BW, BY, BZ, CA, CH, CL, CN, CO, CR, CU, CZ, DE, DJ, DK, DM, DO, DZ, EC, EE, EG, ES, FI, GB, GD, GE, GH, GM, GT, HN, HR, HU, ID, IL, IN, IR, IS, JO, JP, KE, KG, KH, KN, KP, KR, KW, KZ, LA, LC, LK, LR, LS, LU, LY, MA, MD, ME, MG, MK, MN, MW, MX, MY, MZ, NA, NG, NI, NO, NZ, OM, PA, PE, PG, PH, PL, PT, QA, RO, RS, RU, RW, SA, SC, SD, SE, SG, SK, SL, SM, ST, SV, SY, TH, TJ, TM, TN, TR, TT, TZ, UA, UG, US, UZ, VC, VN, ZA, ZM, ZW
Organisation régionale africaine de la propriété intellectuelle (ARIPO) (BW, GH, GM, KE, LR, LS, MW, MZ, NA, RW, SD, SL, ST, SZ, TZ, UG, ZM, ZW)
Office eurasien des brevets (OEAB) (AM, AZ, BY, KG, KZ, RU, TJ, TM)
Office européen des brevets (OEB) (AL, AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HR, HU, IE, IS, IT, LT, LU, LV, MC, MK, MT, NL, NO, PL, PT, RO, RS, SE, SI, SK, SM, TR)
Organisation africaine de la propriété intellectuelle (OAPI) (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, KM, ML, MR, NE, SN, TD, TG)
Langue de publication : anglais (EN)
Langue de dépôt : anglais (EN)