JP5260081B2 - 情報処理装置及びその制御方法 - Google Patents
情報処理装置及びその制御方法 Download PDFInfo
- Publication number
- JP5260081B2 JP5260081B2 JP2008043009A JP2008043009A JP5260081B2 JP 5260081 B2 JP5260081 B2 JP 5260081B2 JP 2008043009 A JP2008043009 A JP 2008043009A JP 2008043009 A JP2008043009 A JP 2008043009A JP 5260081 B2 JP5260081 B2 JP 5260081B2
- Authority
- JP
- Japan
- Prior art keywords
- virtual machine
- application
- predetermined application
- information
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
- G06F12/1475—Key-lock mechanism in a virtual system, e.g. with translation means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1491—Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Description
次に、プログラムが入力データに対して処理を行い、処理済み情報を出力する。(S411)
次に、前述のプログラムに対して、ハッシュ関数を用いて、ハッシュ値(認証子)を作成する。(S412)
次に、図示していない検証部に、前述の処理済み情報と前述のハッシュ値(認証子)とを送付し、検証部が、送付されたハッシュ値(認証子)が、予め保持しているハッシュ値と一致するか否か判定する。一致する場合には、ハッシュ値に対応するプログラムが正当であると判断する。(S413)
そして、処理を終了する。(S414)
また、端末のデバイスが扱うデータを、適切に処理する技術として、例えば特許文献2がある。図20と図21を用いて簡単に説明を行う。
S403では、リアルタイムUDP/IP406は、パケットデータをリアルタイムOS側の適切なソフトウエアに送付すし、S405に遷移する。
さらに、前記管理情報の中の特権情報という既存の情報を書き換えることにより、前記仮想マシンによる前記管理情報の書換えを禁止するための別のデータ構造を不要とするので、書換え禁止にするための構成をシンプルにできる。
また、前記仮想マシンにより書換え可能な管理情報を、前記仮想マシンモニタが前記管理情報の中の特権情報を書換えることにより、前記仮想マシンによる前記所定のアプリケーションの書換えを不可能なものとするので、一旦前記仮想マシンモニタが前記特権情報を書換えると、前記仮想マシンモニタの方で前記仮想マシンによる前記管理情報の書換えを禁止できる。その結果、前記検証部が前記所定のアプリケーションが正当なものか否かを判断した後に前記所定のアプリケーションがワークエリア上で別のアプリケーションに書き換えられるのを確実に防止できる。
また、前記仮想マシンモニタは、前記管理情報の中の一部の情報である特権情報を書き換えることにより、前記所定のアプリケーションの書換え可能な主体から前記仮想マシンを排除するので、簡易に前記仮想マシンモニタの方で前記仮想マシンによるワークエリア上で動作するアプリケーションの書換えを禁止できる。
さらに、前記管理情報の中の特権情報という既存の情報を書き換えることにより、前記仮想マシンによる前記管理情報の書換えを禁止するための別のデータ構造を不要とするので、書換え禁止にするための構成をシンプルにできる。
また、前記仮想マシンモニタは、前記管理情報の中の一部の情報である特権情報を書き換えることにより、前記所定のアプリケーションの書換え可能な主体から前記仮想マシンを排除するので、簡易に前記仮想マシンモニタの方で前記仮想マシンによるワークエリア上で動作するアプリケーションの書換えを禁止できる。
さらに、前記管理情報の中の特権情報という既存の情報を書き換えることにより、前記仮想マシンによる前記管理情報の書換えを禁止するための別のデータ構造を不要とするので、書換え禁止にするための構成をシンプルにできる。
<実施の形態1のソフトウエアの構成の説明>
図1は、本発明の実施の形態1に関わるソフトウエア構成を示す図である。
動作アプリ格納メモリ特定部107は、図示していないセキュアデバイスへのアクセスを行う汎用OS101上のアプリケーションを特定する。詳細は後述する。
デバイスアクセス要求判定部109は、図示していないセキュアデバイスへのアクセス要求を検出する。詳細は後述する。
認証子作成部111は、図示していないセキュアデバイスに対して、汎用OS101上のアプリケーションの認証子を作成する。詳細は後述する。
図2は、図1のソフトウエアが動作する情報処理装置120のハードウエア構成図である。
CPU121は、通常メモリ123や保護メモリ124に格納されたプログラム等に含まれる命令コードを実行することにより、情報処理装置120全体の動作を制御する。
汎用OS129は、汎用OS129上で動作するアプリケーションA 127とアプリケーションB 128に対応して、それぞれページテーブル135とページテーブル136を保持する。なお、ページテーブルに関する詳細は後述する。
図3は、情報処理装置120の物理メモリ空間140を示す図である。
図4は、仮想物理メモリ空間と論理メモリ空間との対応関係を示す一例の図である。なお、図4の仮想物理メモリ空間は、汎用OSが読み込み操作及び書込み操作を行う仮想物理メモリ空間である。
図5は、ページテーブル160のデータ構造の一例を示す図である。
図6は、CPU121が、通常メモリ123及び保護メモリ124へアクセスを行った場合のアクセス制御を示す表である。
図22は、汎用OSによるアプリケーションのロード処理を示すシーケンス図である。
汎用OS180は、不揮発性記憶装置134から、アプリケーションが格納されているファイルを読み込む。(S301)
汎用OS180は、ファイルのヘッダファイルに格納されている必要メモリサイズなどを参照して、アプリケーションに割り当てるメモリサイズを算出し、通常メモリ123から必要なメモリ領域を確保する。(S302)
汎用OS180は、アプリケーションに対応するページテーブルを内部に作成する。(S303)
汎用OS180は、ステップS302で確保したメモリ領域に、ステップS301で読み込んだファイルからアプリケーションのプログラム(コードとデータ)をロードする。(S304)
そして、汎用OS180は、アプリケーションのロード処理を終了する。(S305)
なお、ステップS304とステップS305は、逆の順序で実施されてもよい。
図7は、汎用OSによるページテーブルとアプリケーションの操作の一例を示す図である。図7において、汎用OS180上で、アプリケーションA 183とアプリケーションB 184が動作している。
図8は、セキュアVMMによるページテーブルとソフト実行環境の操作の一例を示す図である。図8において、セキュアVMM190上で、汎用OS193と管理専用OS194が動作している。
以下に、図9を用いて、情報処理装置120が、不正アプリによるセキュアデバイスアクセスの検出及びアクセス防止の説明を行う。
セキュアVMM100は、前述のソフト実行環境の操作を用いて、汎用OS101から管理専用OS104に切り替える。そして、処理要求検出ステップにおいて、セキュアデバイスドライバ105のデバイスアクセス要求判定部109が、前述のセキュアデバイス処理要求を検出する。そして、デバイスアクセス要求判定部109は、セキュアVMM100に対して、対象アプリ抽出要求を行う。(S101)
対象アプリ抽出要求に対して、セキュアVMM100は、対象アプリ抽出ステップと対象アプリロックステップを行う。
対象アプリロックステップでは、セキュアVMM100の動作アプリメモリロック部108が、汎用OS101のカレントページテーブルに格納されている情報を、保護メモリにバックアップする。そして、動作アプリメモリロック部108が、汎用OS101のカレントページテーブルの書込み許可・不許可情報のフィールドを全て、「不許可」に変更する。例えば、図5に示すページテーブル160を前述の操作を行った場合には、図23のページテーブル300に変更される。書換え後のページテーブル300では、書換え前のページテーブル160の特権情報164のフィールドのリング3が、ページテーブル300の特権情報304で示すようにリング0に書き換えられる。さらに、書換え後のページテーブル300では、書換え前のページテーブル160の書込み操作許可・不許可情報165のフィールドが、ページテーブル300の書込み許可・不許可情報305で示すように全て「不許可」に書き換えられる。
アプリ特定要求に対して、アプリ特定部106は、認証子生成ステップとアプリ判定ステップを行う。
次に、アプリ判定ステップでは、アプリ特定部106のアプリ判定部112が、予め保持している参照ハッシュ値と、前述の生成したハッシュ値とが一致するか否かを確認する。一致する場合には、アプリ判定部112が、S100のセキュアデバイス処理要求を行ったアプリケーションは正当なアプリケーションであると判定する。一致しない場合には、アプリ判定部112が、S100のセキュアデバイス処理要求を行ったアプリケーションは不正なアプリケーションであると判定する。アプリ判定部112が、前述の判定結果を用いて、セキュアデバイスドライバ105に対して、デバイスアクセス制御要求を行う。(S105)
デバイスアクセス制御要求に対して、セキュアデバイスドライバ105のデバイスアクセス制御部110は、前述の判定結果が、正当なアプリケーションの場合には、セキュアデバイスへのアクセスを許可する。または、デバイスアクセス制御部110は、前述の判定結果が、不正なアプリケーションの場合には、セキュアデバイスへのアクセスを拒否する。(S106)
デバイスアクセス制御部110が、セキュアデバイスへのアクセスを許可した場合に、セキュアデバイスドライバ105は、セキュアデバイスに対する処理を行う。(S107)そして、処理終了後に、セキュアデバイスドライバ105は、セキュアVMM100に対して、対象アプリロック解除要求を行う。
そして、セキュアVMM100は、汎用OS101に切り替える。汎用OS101は、セキュアデバイスドライバ105の処理結果をアプリケーションに通知する。
上述した実施の形態1では、セキュアデバイス処理要求が検出されると、その要求を出したアプリケーションがロードされているページテーブルの設定を書き込み不可能とした上で、アプリケーションの検証を行っている。また、この書き込み不可能の設定は、セキュアデバイスへのアクセスが終了するまで解除されない。これにより、正当なアプリケーションで検証を通した上で、メモリ上のアプリケーションを不正なアプリケーションに上書きしてセキュアデバイスへの不正なアクセスを試みる攻撃を防止することが出来る。すなわち、アプリケーションがロードされているメモリを改変できないよう設定にした上でそのアプリケーションを検証しているので、検証が終了した直後にメモリ上のアプリケーションを不正なアプリケーションに差し替えることはできない。
図10は、本発明の実施の形態2に関わる情報処理装置のソフトウエア構成を示すブロック図である。
図12は、本発明の実施の形態3に関わる情報処理装置のソフトウエア構成を示すブロック図である。
図15は、本発明の実施の形態4に関わる情報処理装置のソフトウエア構成を示すブロック図である。
図17は、本発明の実施の形態5に関わる情報処理装置のソフトウエア構成を示すブロック図である。
実施の形態1の情報処理装置120では、アプリ特定部106が、検証部としての認証子生成部111を備えていたが、実施の形態5のアプリ特定部286は、検証部としての認証子生成部を備えていない。さらに、実施の形態5のセキュアVMM280は、検証部としての認証子生成部289を備えている。
(1)上記の実施の形態で、処理要求検出ステップにおいて、処理要求自体を検出するのではなく、要求のコマンド種別や、データの処理内容を参照することで処理要求が行われているか否かを判断して検出するとしても良い。
101、129、180、201、231、261、281、401 汎用OS
102、103、127、128、183、184、202、203、232、233、262、263、282、283 アプリケーション
104、132、204、234、264、284 管理専用OS
105、130、205、265、285 セキュアデバイスドライバ
106、131、206、236、266、286 アプリ特定部
107、207、237、267、287 動作アプリ格納メモリ特定部
108、208、238、268、288 動作アプリメモリロック部
109、209、239、269、290 デバイスアクセス要求判定部
110、210、270、291 デバイスアクセス制御部
111、211、240、271、289 認証子生成部
112、223、254、272、292 アプリ判定部
120、220、250 情報処理装置
121 CPU
122 MMU
123、141、151 通常メモリ
124、143 保護メモリ
125 バス
126 セキュアデバイス
134 不揮発性記憶装置
140 情報処理装置の物理メモリ空間
142、144、152 予約領域
150 セキュアVMMによって、汎用OSに割り当てられた仮想物理メモリ空間
135、136、153、160、181、182、300 ページテーブル
154 アプリケーションの論理メモリ空間
161、301 ページ番号のフィールド
162、302 論理アドレス番号のフィールド
163、303 仮想物理アドレス番号のフィールド
164、304 特権情報のフィールド
165、305 書込み操作許可・不許可情報のフィールド
166、306 読込み操作許可・不許可情報のフィールド
167、307 その他の情報のフィールド
170 通常メモリ及び保護メモリへアクセスを行った場合のアクセス制御を示すテーブル
191 汎用OSが管理するカレントページテーブル
192 管理専用OSが管理するカレントページテーブル
193 汎用OSと動作中のアプリケーション
194 管理専用OSと動作中の管理専用OS上のアプリケーション
212、241 通信部
221、251 アプリ判定サーバ
222、253 ネットワーク
235 ネットワークセキュアデバイスドライバ
252 サービス提供サーバ
255 サービス提供部
256 サービス提供判定部
400 VMM
402 ネットワーク対応アプリ
403 汎用OS NICプロキシ
404 リアルタイムOS
405 リアルタイムNICプロキシ
406 リアルタイムUDP/IP
407 NICドライバ
Claims (10)
- 所定のデバイスにアクセスする所定のアプリケーションをワークエリア上で動作させる仮想マシンと、
前記所定のアプリケーションを用いた所定のデバイスへのアクセス要求を前記仮想マシンから検出する検出部と、
前記所定のアプリケーションの正当性を検証する検証部と、
前記仮想マシン、前記検証部及び前記検出部を管理し、前記ワークエリア上で動作する所定のアプリケーションを書き換え可能に管理する仮想マシンモニタと、を具備し、
前記検出部は前記アクセス要求を検出するとその旨を前記仮想マシンモニタに通知し、
前記仮想マシンモニタは前記ワークエリア上の前記所定のアプリケーションを書換え不可能なものと管理し直してその旨を前記検証部に通知し、
前記検証部は前記仮想マシンモニタからの通知を受けると前記所定のアプリケーションが正当であるか否かを判断し、
前記仮想マシンモニタは、前記ワークエリアに前記所定のアプリケーションに対応する管理情報を管理し、前記管理情報は前記管理情報を書換える権限を有する主体を示す特権情報を含み、前記所定のアプリケーションの書換え可能な主体が前記仮想マシンを含む旨を前記特権情報が示している場合、前記所定のアプリケーションの書換え可能な主体から前記仮想マシンを排除するように前記特権情報を書き換えることで、前記所定のアプリケーションを書換え不可能なものと管理する
ことを特徴とする情報処理装置。 - 前記検証部が前記所定のアプリケーションが正当であると判断した場合、前記所定のアプリケーションを用いて所定のデバイスにアクセスする実行部を設けた
ことを特徴とする請求項1記載の情報処理装置。 - 前記仮想マシンモニタは、前記実行部が前記所定のアプリケーションを用いた所定のデバイスへのアクセスを終了した後、前記所定のアプリケーションを書換え可能なものに管理を戻す
ことを特徴とする請求項2記載の情報処理装置。 - 前記仮想マシンモニタは、前記所定のアプリケーションの書換え可能な主体を前記仮想マシン及び前記仮想マシンモニタを含む情報から、前記所定のアプリケーションの書換え可能な主体を前記仮想マシンモニタに制限する情報に前記特権情報を書き換えることで、前記所定のアプリケーションの書換え可能な主体から前記仮想マシンを排除する
ことを特徴とする請求項1記載の情報処理装置。 - 前記検証部は、前記情報処理装置の外部装置に含まれる
ことを特徴とする請求項1記載の情報処理装置。 - 前記実行部は、前記情報処理装置の外部装置に含まれる
ことを特徴とする請求項2記載の情報処理装置。 - 前記所定のデバイスは、SDカードである
ことを特徴とする請求項1記載の情報処理装置。 - 前記所定のデバイスは、前記情報処理装置にコンテンツを提供する外部のコンテンツサーバである
ことを特徴とする請求項1記載の情報処理装置。 - 所定のデバイスにアクセスする所定のアプリケーションをワークエリア上で動作させる仮想マシンと、
前記所定のアプリケーションを用いた所定のデバイスへのアクセス要求を前記仮想マシンから検出する検出部と、
前記所定のアプリケーションの正当性を検証する検証部と、
前記仮想マシン、前記検証部及び前記検出部を管理する仮想マシンモニタと、を具備した情報処理装置の制御方法であって、
前記検出部は前記アクセス要求を検出するとその旨を前記仮想マシンモニタに通知し、
前記仮想マシンモニタは前記ワークエリア上の前記所定のアプリケーションを書換え不可能なものと管理し直してその旨を前記検証部に通知し、
前記検証部は前記仮想マシンモニタからの通知を受けると前記所定のアプリケーションが正当であるか否かを判断し、
前記仮想マシンモニタは、前記ワークエリアに前記所定のアプリケーションに対応する管理情報を管理し、前記管理情報は前記管理情報を書換える権限を有する主体を示す特権情報を含み、前記所定のアプリケーションの書換え可能な主体が前記仮想マシンを含む旨を前記特権情報が示している場合、前記所定のアプリケーションの書換え可能な主体から前記仮想マシンを排除するように前記特権情報を書き換えることで、前記所定のアプリケーションを書換え不可能なものと管理する
ことを特徴とする制御方法。 - 情報処理装置に用いられる集積回路であって、
所定のデバイスにアクセスする所定のアプリケーションをワークエリア上で動作させる仮想マシンと、
前記所定のアプリケーションを用いた所定のデバイスへのアクセス要求を前記仮想マシンから検出する検出部と、
前記所定のアプリケーションの正当性を検証する検証部と、
前記仮想マシン、前記検証部及び前記検出部を管理する仮想マシンモニタと、を具備し、
前記検出部は前記アクセス要求を検出するとその旨を前記仮想マシンモニタに通知し、
前記仮想マシンモニタは前記ワークエリア上の前記所定のアプリケーションを書換え不可能なものと管理し直してその旨を前記検証部に通知し、
前記検証部は前記仮想マシンモニタからの通知を受けると前記所定のアプリケーションが正当であるか否かを判断し、
前記仮想マシンモニタは、前記ワークエリアに前記所定のアプリケーションに対応する管理情報を管理し、前記管理情報は前記管理情報を書換える権限を有する主体を示す特権情報を含み、前記所定のアプリケーションの書換え可能な主体が前記仮想マシンを含む旨を前記特権情報が示している場合、前記所定のアプリケーションの書換え可能な主体から前記仮想マシンを排除するように前記特権情報を書き換えることで、前記所定のアプリケーションを書換え不可能なものと管理する
ことを特徴とする集積回路。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008043009A JP5260081B2 (ja) | 2008-02-25 | 2008-02-25 | 情報処理装置及びその制御方法 |
EP09715484.3A EP2249280B1 (en) | 2008-02-25 | 2009-02-09 | Information processor and method for controlling the same |
PCT/JP2009/000500 WO2009107330A1 (ja) | 2008-02-25 | 2009-02-09 | 情報処理装置及びその制御方法 |
CN200980105824.2A CN101946252B (zh) | 2008-02-25 | 2009-02-09 | 信息处理装置及其控制方法 |
US12/918,918 US8689212B2 (en) | 2008-02-25 | 2009-02-09 | Information processing device for controlling an application able to access a predetermined device, and control method using an information processing device for controlling an application able to access a predetermined device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008043009A JP5260081B2 (ja) | 2008-02-25 | 2008-02-25 | 情報処理装置及びその制御方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2009199530A JP2009199530A (ja) | 2009-09-03 |
JP2009199530A5 JP2009199530A5 (ja) | 2011-02-10 |
JP5260081B2 true JP5260081B2 (ja) | 2013-08-14 |
Family
ID=41015737
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008043009A Active JP5260081B2 (ja) | 2008-02-25 | 2008-02-25 | 情報処理装置及びその制御方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8689212B2 (ja) |
EP (1) | EP2249280B1 (ja) |
JP (1) | JP5260081B2 (ja) |
CN (1) | CN101946252B (ja) |
WO (1) | WO2009107330A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9753867B2 (en) | 2014-06-20 | 2017-09-05 | Kabushiki Kaisha Toshiba | Memory management device and non-transitory computer readable storage medium |
US9753868B2 (en) | 2014-06-20 | 2017-09-05 | Kabushiki Kaisha Toshiba | Memory management device and non-transitory computer readable storage medium |
US9779033B2 (en) | 2014-06-20 | 2017-10-03 | Kabushiki Kaisha Toshiba | Memory management device and non-transitory computer readable storage medium |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201137660A (en) * | 2009-12-23 | 2011-11-01 | Ibm | Method and system for protecting an operating system against unauthorized modification |
EP2413257B1 (en) * | 2010-07-26 | 2017-04-26 | Sony DADC Austria AG | Method for replacing an illegitimate copy of a software program with legitimate copy and corresponding system |
US8307169B2 (en) * | 2011-03-10 | 2012-11-06 | Safenet, Inc. | Protecting guest virtual machine memory |
CN102959555B (zh) * | 2011-04-27 | 2015-09-02 | 松下电器(美国)知识产权公司 | 虚拟计算机系统、虚拟计算机控制方法及半导体集成电路 |
CN103003798B (zh) * | 2011-05-16 | 2017-02-22 | 松下电器(美国)知识产权公司 | 虚拟计算机系统、虚拟计算机系统的控制方法 |
US20130055335A1 (en) * | 2011-08-22 | 2013-02-28 | Shih-Wei Chien | Security enhancement methods and systems |
JP2013114367A (ja) * | 2011-11-28 | 2013-06-10 | Junko Suginaka | ファイル通信処理方法及び外部デバイス |
JP5981984B2 (ja) | 2012-02-22 | 2016-08-31 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 仮想計算機システム、秘匿情報保護方法及び秘匿情報保護プログラム |
US10579405B1 (en) * | 2013-03-13 | 2020-03-03 | Amazon Technologies, Inc. | Parallel virtual machine managers |
US10270748B2 (en) * | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US10198572B2 (en) * | 2013-09-17 | 2019-02-05 | Microsoft Technology Licensing, Llc | Virtual machine manager facilitated selective code integrity enforcement |
US9538377B2 (en) * | 2014-08-22 | 2017-01-03 | Salesforce.Com, Inc. | Switching between restricted-access websites on mobile user devices |
US9866589B1 (en) * | 2014-12-17 | 2018-01-09 | Airwatch Llc | Management of actions initiated by applications in client devices |
US9715410B2 (en) * | 2015-01-30 | 2017-07-25 | Red Hat Israel, Ltd. | Protected virtual machine function access |
JP6712720B2 (ja) * | 2016-03-22 | 2020-06-24 | オリンパス株式会社 | 照合情報処理装置 |
KR20180071679A (ko) * | 2016-12-20 | 2018-06-28 | 삼성전자주식회사 | 사용자 단말 장치 및 그의 제어 방법 |
WO2018139296A1 (ja) * | 2017-01-25 | 2018-08-02 | 日立オートモティブシステムズ株式会社 | 車両制御装置およびプログラム更新システム |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
CN109445902B (zh) * | 2018-09-06 | 2021-05-07 | 新华三云计算技术有限公司 | 一种数据操作方法和系统 |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001175486A (ja) * | 1999-12-21 | 2001-06-29 | Hitachi Ltd | 計算機システム |
JP4177957B2 (ja) * | 2000-03-22 | 2008-11-05 | 日立オムロンターミナルソリューションズ株式会社 | アクセス制御システム |
US7035850B2 (en) | 2000-03-22 | 2006-04-25 | Hitachi, Ltd. | Access control system |
JP2003186561A (ja) | 2001-12-20 | 2003-07-04 | Nippon Telegr & Teleph Corp <Ntt> | 情報処理方法、装置及びプログラム |
EP1503286B1 (en) | 2003-07-30 | 2014-09-03 | Jaluna SA | Multiple operating system networking |
US7310721B2 (en) | 2003-10-30 | 2007-12-18 | Microsoft Corporation | Shadow page tables for address translation control |
US7725895B2 (en) * | 2004-03-31 | 2010-05-25 | Intel Corporation | Processor control register virtualization to minimize virtual machine exits |
US7802110B2 (en) | 2004-08-25 | 2010-09-21 | Microsoft Corporation | System and method for secure execution of program code |
US7797699B2 (en) | 2004-09-23 | 2010-09-14 | Intel Corporation | Method and apparatus for scheduling virtual machine access to shared resources |
JP4116024B2 (ja) * | 2005-07-29 | 2008-07-09 | 株式会社ソニー・コンピュータエンタテインメント | ペリフェラルの使用管理方法、電子システム及びその構成装置 |
US8042109B2 (en) | 2006-03-21 | 2011-10-18 | Intel Corporation | Framework for domain-specific run-time environment acceleration using virtualization technology |
US7613847B2 (en) | 2006-05-16 | 2009-11-03 | Hewlett-Packard Development Company, L.P. | Partially virtualizing an I/O device for use by virtual machines |
-
2008
- 2008-02-25 JP JP2008043009A patent/JP5260081B2/ja active Active
-
2009
- 2009-02-09 CN CN200980105824.2A patent/CN101946252B/zh active Active
- 2009-02-09 WO PCT/JP2009/000500 patent/WO2009107330A1/ja active Application Filing
- 2009-02-09 US US12/918,918 patent/US8689212B2/en active Active
- 2009-02-09 EP EP09715484.3A patent/EP2249280B1/en active Active
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9753867B2 (en) | 2014-06-20 | 2017-09-05 | Kabushiki Kaisha Toshiba | Memory management device and non-transitory computer readable storage medium |
US9753868B2 (en) | 2014-06-20 | 2017-09-05 | Kabushiki Kaisha Toshiba | Memory management device and non-transitory computer readable storage medium |
US9779033B2 (en) | 2014-06-20 | 2017-10-03 | Kabushiki Kaisha Toshiba | Memory management device and non-transitory computer readable storage medium |
Also Published As
Publication number | Publication date |
---|---|
EP2249280A4 (en) | 2013-02-06 |
CN101946252B (zh) | 2013-08-14 |
CN101946252A (zh) | 2011-01-12 |
EP2249280B1 (en) | 2015-08-12 |
EP2249280A1 (en) | 2010-11-10 |
JP2009199530A (ja) | 2009-09-03 |
WO2009107330A1 (ja) | 2009-09-03 |
US8689212B2 (en) | 2014-04-01 |
US20130212575A1 (en) | 2013-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5260081B2 (ja) | 情報処理装置及びその制御方法 | |
CN110447032B (zh) | 管理程序与虚拟机之间的存储器页转换监测 | |
US10789371B2 (en) | Technologies for trusted I/O with a channel identifier filter and processor-based cryptographic engine | |
US8555089B2 (en) | Program execution apparatus, control method, control program, and integrated circuit | |
JP5175856B2 (ja) | セキュアデバイス・システムにおけるフラッシュメモリ・ブロックの保護と方法 | |
JP5670578B2 (ja) | 機密コードおよびデータを保護するためのアーキテクチャを含む方法および装置 | |
JP4392241B2 (ja) | 付属記憶装置を採用したコンピュータ・システム内の安全保護を促進するための方法ならびにシステム | |
JP5249399B2 (ja) | 安全なメモリ区分を使用した安全な実行のための方法および装置 | |
US20110289294A1 (en) | Information processing apparatus | |
CN109800050B (zh) | 一种虚拟机的内存管理方法、装置、相关设备及系统 | |
US9158924B2 (en) | Information processing apparatus and information processing method | |
US7874009B2 (en) | Data processing device | |
KR100294829B1 (ko) | 플래시 메모리를 보호하는 방법 및 장치 | |
KR100309535B1 (ko) | 보안저장영역에서애플리케이션데이터의보호방법및장치 | |
RU2295834C2 (ru) | Инициализация, поддержание, обновление и восстановление защищенного режима работы интегрированной системы, использующей средство управления доступом к данным | |
KR101014179B1 (ko) | 플래시 대용량 저장 메모리를 가진 보안 장치를 위한 보안 및 적응형 시스템 구조 | |
JP5346608B2 (ja) | 情報処理装置およびファイル検証システム | |
JP2010157224A (ja) | クライアント・プラットフォーム上のコンテンツを保護する方法 | |
JP2023014306A (ja) | ストレージ装置及び制御方法 | |
US20020069316A1 (en) | Method and apparatus for protecting flash memory | |
CN111444553A (zh) | 支持tee扩展的安全存储实现方法及系统 | |
JP2009169868A (ja) | 記憶領域アクセス装置及び記憶領域のアクセス方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101221 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130312 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130402 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130425 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160502 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5260081 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |