JP2013515989A - 不正な変更からオペレーティング・システムを保護するための方法及びシステム - Google Patents
不正な変更からオペレーティング・システムを保護するための方法及びシステム Download PDFInfo
- Publication number
- JP2013515989A JP2013515989A JP2012545174A JP2012545174A JP2013515989A JP 2013515989 A JP2013515989 A JP 2013515989A JP 2012545174 A JP2012545174 A JP 2012545174A JP 2012545174 A JP2012545174 A JP 2012545174A JP 2013515989 A JP2013515989 A JP 2013515989A
- Authority
- JP
- Japan
- Prior art keywords
- write
- memory
- machine code
- operating system
- predefined
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 230000003936 working memory Effects 0.000 claims abstract description 29
- 238000012545 processing Methods 0.000 claims abstract description 19
- 238000004590 computer program Methods 0.000 claims abstract description 16
- 230000015654 memory Effects 0.000 claims description 109
- 230000008569 process Effects 0.000 claims description 27
- 238000005259 measurement Methods 0.000 claims description 7
- 230000001960 triggered effect Effects 0.000 claims description 6
- 230000000977 initiatory effect Effects 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 21
- 241000700605 Viruses Species 0.000 description 16
- 230000006870 function Effects 0.000 description 9
- 230000009471 action Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 8
- 238000013459 approach Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 238000007667 floating Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000026676 system process Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 241000238876 Acari Species 0.000 description 1
- 208000036142 Viral infection Diseases 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000035772 mutation Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000009385 viral infection Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】 1つの実施形態が、不正な変更からオペレーティング・システム(OS)を保護するためのコンピュータ化された方法、コンピュータ・システム、及びコンピュータ・プログラム製品を提供する。コンピュータ・システムは、中央処理装置(CPU)及び作業メモリを有する。OSの部分が、書き込み保護されるように事前に定義される。コンピュータ・システムは、OSを作業メモリにロードすることによって開始される。CPUによって実行される書き込み保護機械コード命令を開始して、事前定義済みOS部分を含む作業メモリ部分を書き込み保護モードに不可逆的に切り換える特定のOSコマンドに達することによって、事前定義済みOS部分のロードが終了する。
【選択図】 図7
Description
201、301、401、501:中央処理装置(CPU)
202、302、402、502:作業メモリ
203、303、403、503:ストレージ手段
211:プログラム・コードの部分
221、421、431、531:オペレーティング・システム(OS)
231:メモリ領域
312:OSコマンド
351、451:書き込み保護機械コード命令
404:タイマー・コンポーネント
532、533、534:メモリ部分
552:書き込みイネーブル機械コード命令
601、701:内部通信手段
602、702:メモリ制御ユニット
603、703:算術論理演算ユニット(ALU)
604、704:浮動小数点演算ユニット(FPU)
605、705:他のプロセッサ・コンポーネント
606、706:レジスタ
607、707:命令デコーダ
608、708:命令ポインタ・コンポーネント
609、709:リセット・コンポーネント
611:機械コード命令のシーケンス
612、613:ストア・アクセス権命令
614:ランダム・アクセス・メモリ(RAM)
615:キャッシュ
616、716:アクセス・チェック・コンポーネント
617、717:メモリ・コントローラ
711:機械コード命令
714:標準メモリ
718:保護可能メモリ
719:トラップドア・コンポーネント
720:書き込み保護機械コード命令
721:ハイパーバイザ
722:超特権デコータ
723:個別機械コード命令
724:書き込みイネーブル機械コード命令
725:トラップドア・リセット・コンポーネント
Claims (15)
- 中央処理装置(CPU)及び作業メモリを有するコンピュータ・システムにおいて不正な変更からオペレーティング・システム(OS)を保護するためのコンピュータ化された方法であって、
前記OSの部分を、書き込み保護されるように事前に定義するステップと、
前記OSを前記作業メモリにロードすることによって、前記コンピュータ・システムを開始するステップと、
前記CPUによって実行される書き込み保護機械コード命令を開始して、前記事前定義済みOS部分を含む前記作業メモリ部分を書き込み保護モードに不可逆的に切り換える特定のOSコマンドに達することによって、前記事前定義済みOS部分のロードを終了するステップと、
を含む方法。 - 前記事前定義済みOS部分を含む前記作業メモリ部分の書き込みイネーブル・モードへの切り換え復帰を開始するOSコマンドが禁止される、請求項1に記載の方法。
- 前記書き込み保護機械コード命令は、前記CPUによって与えられる、請求項1に記載の方法。
- 前記書き込み保護機械コード命令は、特定のメモリ・アドレスにアクセスすることによってトリガされる、請求項1に記載の方法。
- 前記書き込み保護機械コード命令は、前記書き込み保護モードを前記CPUに指し示すことによって、前記事前定義済みOS部分を含む前記作業メモリ部分へのアクセス権を制御するストレージ・キーと関連付けられる、請求項1に記載の方法。
- 所定の時間間隔が経過した後、タイマー・コンポーネントが、前記書き込み保護機械コード命令を開始する、請求項1に記載の方法。
- 前記所定の時間間隔の計測は、リアルタイム・クロックに基づいている、請求項6に記載の方法。
- 前記所定の時間間隔の計測は、前記OSによって実行される命令カウントに基づいている、請求項6に記載の方法。
- 前記命令は、仮想環境の仮想処理装置によって実行される、請求項8に記載の方法。
- 前記所定の時間間隔の計測は、仮想環境の仮想処理装置のサイクル・カウントに基づいている、請求項6に記載の方法。
- 書き込みイネーブル機械コード命令は、前記事前定義済みOS部分を含む前記メモリ部分を書き込みイネーブル・モードに切り換えるように、前記CPUによって実行される前記OSの外部のリセット・プロセスによって開始される、請求項1に記載の方法。
- 前記リセット・プロセスは前記OSの外部のハイパーバイザによってもたらされ、前記ハイパーバイザは前記OSに仮想環境をもたらす、請求項11に記載の方法。
- 書き込み保護機械コード命令を実行して、オペレーティング・システム(OS)の事前定義部分を含む作業メモリの部分を書き込み保護モードに不可逆的に切り換えるための適合された手段を含む中央処理装置(CPU)であって、コンピュータ・システムが、前記OSを前記作業メモリにロードすることによって開始され、前記事前定義済みOSは、実行される前記書き込み保護機械コード命令を開始する特定のOSコマンドに達することによって終了される、中央処理装置。
- コンピュータ・システムであって、オペレーティング・システム(OS)の部分を、不正な変更から書き込み保護されるように事前に定義するためのオペレーティング・システム(OS)と、中央処理装置(CPU)と、作業メモリと、前記OSを前記作業メモリにロードすることによって前記コンピュータ・システムを開始し、かつ、前記CPUによって実行される書き込み保護機械コード命令を開始して、前記事前定義済みOS部分を含む前記作業メモリ部分を書き込み保護モードに不可逆的に切り換える特定のOSコマンドに達することによって、前記事前定義済みOS部分のロードを終了するための、前記コンピュータ・システムの適合された手段とを含むコンピュータ・システム。
- 不正な変更からオペレーティング・システムを保護するためのコンピュータ・プログラム製品であって、前記コンピュータ・プログラム製品は、コンピュータ使用可能プログラム・コードが具体化されたコンピュータ使用可能媒体を含み、前記コンピュータ使用可能プログラム・コードは、請求項1から請求項12までのいずれかに記載の前記ステップを実行するように構成される、コンピュータ・プログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP09180535.8 | 2009-12-23 | ||
EP09180535 | 2009-12-23 | ||
PCT/EP2010/066049 WO2011076464A1 (en) | 2009-12-23 | 2010-10-25 | Method and system for protecting an operating system against unauthorized modification |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013515989A true JP2013515989A (ja) | 2013-05-09 |
JP5607752B2 JP5607752B2 (ja) | 2014-10-15 |
Family
ID=43302348
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012545174A Expired - Fee Related JP5607752B2 (ja) | 2009-12-23 | 2010-10-25 | 不正な変更からオペレーティング・システムを保護するための方法及びシステム |
Country Status (4)
Country | Link |
---|---|
JP (1) | JP5607752B2 (ja) |
CN (1) | CN102667794B (ja) |
TW (1) | TW201137660A (ja) |
WO (1) | WO2011076464A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015064677A (ja) * | 2013-09-24 | 2015-04-09 | 株式会社東芝 | 情報処理装置、情報処理システム、プログラム |
JP2022521148A (ja) * | 2019-02-25 | 2022-04-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | メモリを保護するために使用されるストレージ・キーの変更の検出 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8694738B2 (en) * | 2011-10-11 | 2014-04-08 | Mcafee, Inc. | System and method for critical address space protection in a hypervisor environment |
US9069586B2 (en) | 2011-10-13 | 2015-06-30 | Mcafee, Inc. | System and method for kernel rootkit protection in a hypervisor environment |
US8973144B2 (en) | 2011-10-13 | 2015-03-03 | Mcafee, Inc. | System and method for kernel rootkit protection in a hypervisor environment |
TWI619038B (zh) * | 2011-11-07 | 2018-03-21 | Admedec Co Ltd | Safety box |
US8800052B2 (en) * | 2012-06-29 | 2014-08-05 | Intel Corporation | Timer for hardware protection of virtual machine monitor runtime integrity watcher |
CN103632088A (zh) * | 2012-08-28 | 2014-03-12 | 阿里巴巴集团控股有限公司 | 一种木马检测方法及装置 |
DE102013209264A1 (de) * | 2013-05-17 | 2014-11-20 | Robert Bosch Gmbh | Verfahren zum Betreiben eines Kommunikationsmoduls und Kommunikationsmodul |
GB2515736A (en) | 2013-07-01 | 2015-01-07 | Ibm | Controlling access to one or more datasets of an operating system in use |
US20160313938A1 (en) * | 2015-04-24 | 2016-10-27 | Qualcomm Incorporated | Fine grained memory protection to thwart memory overrun attacks |
GB2540961B (en) * | 2015-07-31 | 2019-09-18 | Arm Ip Ltd | Controlling configuration data storage |
US9984231B2 (en) * | 2015-11-11 | 2018-05-29 | Qualcomm Incorporated | Detecting program evasion of virtual machines or emulators |
US11003777B2 (en) | 2018-04-16 | 2021-05-11 | International Business Machines Corporation | Determining a frequency at which to execute trap code in an execution path of a process executing a program to generate a trap address range to detect potential malicious code |
US10810304B2 (en) * | 2018-04-16 | 2020-10-20 | International Business Machines Corporation | Injecting trap code in an execution path of a process executing a program to generate a trap address range to detect potential malicious code |
CN112703490B (zh) * | 2018-09-18 | 2024-06-25 | 华为技术有限公司 | 用于存储器保护的装置和方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63298548A (ja) * | 1987-05-29 | 1988-12-06 | Fujitsu Ltd | 主記憶保護方式 |
JP2003526833A (ja) * | 1999-02-26 | 2003-09-09 | レヴェオ・インコーポレーテッド | グローバル時間同期システム、装置および方法 |
US20070005919A1 (en) * | 2005-07-01 | 2007-01-04 | Red Hat, Inc. | Computer system protection based on virtualization |
JP2007036907A (ja) * | 2005-07-29 | 2007-02-08 | Calsonic Kansei Corp | ゲートウェイ装置 |
WO2007052798A1 (ja) * | 2005-11-07 | 2007-05-10 | Matsushita Electric Industrial Co., Ltd. | 持ち運び可能な補助記憶装置 |
WO2008138653A1 (en) * | 2007-05-09 | 2008-11-20 | International Business Machines Corporation | A method and data processing system to prevent manipulation of computer systems |
JP2009199530A (ja) * | 2008-02-25 | 2009-09-03 | Panasonic Corp | 情報処理装置及びその制御方法 |
US20090285068A1 (en) * | 2008-05-19 | 2009-11-19 | Mingjun Xu | Disk operation protection method and disk controller |
-
2010
- 2010-09-30 TW TW99133401A patent/TW201137660A/zh unknown
- 2010-10-25 WO PCT/EP2010/066049 patent/WO2011076464A1/en active Application Filing
- 2010-10-25 JP JP2012545174A patent/JP5607752B2/ja not_active Expired - Fee Related
- 2010-10-25 CN CN201080058484.5A patent/CN102667794B/zh not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63298548A (ja) * | 1987-05-29 | 1988-12-06 | Fujitsu Ltd | 主記憶保護方式 |
JP2003526833A (ja) * | 1999-02-26 | 2003-09-09 | レヴェオ・インコーポレーテッド | グローバル時間同期システム、装置および方法 |
US20070005919A1 (en) * | 2005-07-01 | 2007-01-04 | Red Hat, Inc. | Computer system protection based on virtualization |
JP2007036907A (ja) * | 2005-07-29 | 2007-02-08 | Calsonic Kansei Corp | ゲートウェイ装置 |
WO2007052798A1 (ja) * | 2005-11-07 | 2007-05-10 | Matsushita Electric Industrial Co., Ltd. | 持ち運び可能な補助記憶装置 |
WO2008138653A1 (en) * | 2007-05-09 | 2008-11-20 | International Business Machines Corporation | A method and data processing system to prevent manipulation of computer systems |
JP2010527060A (ja) * | 2007-05-09 | 2010-08-05 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピュータ・システムの操作を防止するための方法及びデータ処理システム |
JP2009199530A (ja) * | 2008-02-25 | 2009-09-03 | Panasonic Corp | 情報処理装置及びその制御方法 |
US20090285068A1 (en) * | 2008-05-19 | 2009-11-19 | Mingjun Xu | Disk operation protection method and disk controller |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015064677A (ja) * | 2013-09-24 | 2015-04-09 | 株式会社東芝 | 情報処理装置、情報処理システム、プログラム |
JP2022521148A (ja) * | 2019-02-25 | 2022-04-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | メモリを保護するために使用されるストレージ・キーの変更の検出 |
JP7329605B2 (ja) | 2019-02-25 | 2023-08-18 | インターナショナル・ビジネス・マシーンズ・コーポレーション | メモリを保護するために使用されるストレージ・キーの変更の検出 |
Also Published As
Publication number | Publication date |
---|---|
CN102667794B (zh) | 2015-08-19 |
WO2011076464A1 (en) | 2011-06-30 |
JP5607752B2 (ja) | 2014-10-15 |
CN102667794A (zh) | 2012-09-12 |
TW201137660A (en) | 2011-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5607752B2 (ja) | 不正な変更からオペレーティング・システムを保護するための方法及びシステム | |
Ge et al. | Sprobes: Enforcing kernel code integrity on the trustzone architecture | |
JP6142027B2 (ja) | ハイパーバイザ環境においてカーネルルートキットに対する保護を実行するシステムおよび方法 | |
KR102189296B1 (ko) | 가상 머신 보안 어플리케이션을 위한 이벤트 필터링 | |
JP6370747B2 (ja) | バーチャルマシーンモニタベースのアンチマルウェアセキュリティのためのシステム及び方法 | |
RU2703156C2 (ru) | Системы и способы обеспечения компьютерной безопасности, использующие исключения асинхронной интроспекции | |
Payne et al. | Lares: An architecture for secure active monitoring using virtualization | |
EP2973194B1 (en) | Linear address mapping protection | |
Embleton et al. | SMM rootkits: a new breed of OS independent malware | |
Christodorescu et al. | Cloud security is not (just) virtualization security: a short paper | |
JP6706273B2 (ja) | インタープリタ仮想マシンを用いた挙動マルウェア検出 | |
JP5055380B2 (ja) | 保護エージェント及び特権モード | |
US9087199B2 (en) | System and method for providing a secured operating system execution environment | |
TWI470471B (zh) | 保護作業系統資源 | |
Vogl et al. | Persistent Data-only Malware: Function Hooks without Code. | |
WO2017030805A1 (en) | Inhibiting memory disclosure attacks using destructive code reads | |
US6907524B1 (en) | Extensible firmware interface virus scan | |
Zaidenberg | Hardware rooted security in industry 4.0 systems | |
US20090300307A1 (en) | Protection and security provisioning using on-the-fly virtualization | |
Mahapatra et al. | An online cross view difference and behavior based kernel rootkit detector | |
Atamli et al. | IO-Trust: an out-of-band trusted memory acquisition for intrusion detection and forensics investigations in cloud IOMMU based systems | |
Suzaki et al. | Kernel memory protection by an insertable hypervisor which has VM introspection and stealth breakpoints | |
US10019576B1 (en) | Security control system for protection of multi-core processors | |
WO2015052831A1 (ja) | 情報処理装置、方法およびプログラム | |
Kapoor et al. | Rootkits part 2: A technical primer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130703 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140326 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140408 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140708 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140805 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140828 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5607752 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |