JP2016197399A - オペレーティング・システム・リソースに対する機械語のネイティブイメージのアクセス制御のシステム及び方法 - Google Patents
オペレーティング・システム・リソースに対する機械語のネイティブイメージのアクセス制御のシステム及び方法 Download PDFInfo
- Publication number
- JP2016197399A JP2016197399A JP2016017104A JP2016017104A JP2016197399A JP 2016197399 A JP2016197399 A JP 2016197399A JP 2016017104 A JP2016017104 A JP 2016017104A JP 2016017104 A JP2016017104 A JP 2016017104A JP 2016197399 A JP2016197399 A JP 2016197399A
- Authority
- JP
- Japan
- Prior art keywords
- native image
- assembly
- image
- native
- parent assembly
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 230000008569 process Effects 0.000 claims description 13
- 230000000712 assembly Effects 0.000 description 24
- 238000000429 assembly Methods 0.000 description 24
- 230000002155 anti-virotic effect Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 10
- 230000000875 corresponding effect Effects 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000001276 controlling effect Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 239000011230 binding agent Substances 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 241000282326 Felis catus Species 0.000 description 1
- 208000026940 Microvillus inclusion disease Diseases 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 231100001261 hazardous Toxicity 0.000 description 1
- 238000003702 image correction Methods 0.000 description 1
- 230000004807 localization Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007935 neutral effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000011800 void material Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/468—Specific access rights for resources, e.g. using capability register
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】ハードウェアプロセッサによって、機械語のネイティブイメージを取得する工程と、ネイティブイメージが生成された親アセンブリを識別する工程と、親アセンブリの信頼カテゴリーを決定する工程と、親アセンブリの信頼カテゴリーに基づいて、ネイティブイメージの信頼カテゴリーを決定する工程により、信頼カテゴリーが未信頼であるネイティブイメージのアクセスを機器のオペレーティング・システムのリソースに制限する。
【選択図】図4
Description
本出願は、米国特許法第119条(a)〜(d)(35USC 119(a)−(d))下の優先権の利益を主張する。2015年3月31日に出願されたロシア特許出願2015111422号は、本明細書中に参照として援用されるものとする。
・CLRヘッダ;
・共通中間言語(CIL:Common Intermediate Language)コード;
・アセンブリのタイプ(例えば、クラス、インタフェース、構造体、列挙型、委譲型)に使用されるメタデータ;
・アセンブリのマニフェスト
・追加のビルトインリソース
公開鍵トークン、すなわち頑健な名前の署名の公開鍵部分のハッシュ。
アセンブリの名前(拡張子を除いたアセンブリの名前)。
アセンブリのバージョン値。
公開鍵の値。
アプリケーションのローカライズに用いる地域指定値(必須ではない)。
アセンブリの内容及び秘密鍵の値から得られたハッシュを用いて生成された電子署名。
アセンブリの頑健な名前を生成するために、ユーザーは、公開鍵及び秘密鍵を入手する。そして、公開鍵及び秘密鍵のデータは、例えば.NETフレームワークSDKの一部として提供されるユーティリティであるSn.exeにより生成される。このユーティリティが、異なるものであるが数学的には関連する鍵(公開鍵及び秘密鍵)のデータを含むファイルを生成する。このファイルの位置は、コンパイラによって示され、それはアセンブリのマニフェストにおいて公開鍵の全値を書き出す。
C:¥Windows¥assembly¥GAC_32¥KasperskyLab¥2.0.0.0__b03f5f7f11d50a3a¥KasperskyLab.dll
であるとする。
C:¥Windows¥assemblyは、GACのパスである。
GAC_32は、プロセッサのGACアーキテクチャである。
¥KasperskyLabは、アセンブリの名前である。
¥2.0.0.0__b03f5f7f11d50a3aは、アセンブリ公開鍵メーカーのバージョンである。
KasperskyLab.dllは、アセンブリの名前とその拡張子である。
{
System.Console.WriteLine("Kaspersky");
System.Console.WriteLine("Lab");
}
%WINDIR%¥Microsoft.NET¥フレームワーク¥<フレームワーク_version>¥ngen.exe
ngen.exeが開始されると、アセンブリのCILコードのために、JITコンパイラを用いて機械語が生成され、その結果はネイティブイメージキャッシュ(NIC:Native Image Cache)のディスクに保存される。コンパイルは、そのソフトウェアとハードウェアの構成を考慮しローカル機器においてなされる。それゆえ、イメージは、それがコンパイルされた環境においてのみ用いられるとよい。このようなイメージを生成している目的は、管理アプリケーションの有効性を向上させることにある。すなわち、機械語で生成されたアセンブリがJITコンパイルの代わりにロードされる。
C:¥Windows¥assembly¥NativeImages_v4.0.30319_32¥Kaspersky¥9c87f327866f53aec68d4fee40cde33d¥Kaspersky.ni.dll,
C:¥Windows¥assembly¥NativeImagesは、システムのイメージキャッシュへのパスである;
v4.0.30319_32は、.NETフレームワークのバージョンとプロセッサアーキテクチャ(32又は64ビット)を示している。
Kasperskyは、分かりやすく示したアセンブリの名前である。
9c87f327866f53aec68d4fee40cde33dは、アプリケーションのハッシュである。
Kaspersky.ni.dllは、アセンブリの名前と拡張子である。
アセンブリの機械語のイメージを生成する時には、ngen.exeが以下のレジストリ(分岐あり)に保存される。
64ビットアプリケーション用:
HKEY_LOCAL_MACHINE¥SOFTWARE¥Microsoft¥.NETフレームワーク¥v2.0.50727¥NGenService¥32ビットアプリケーション用:HKEY_LOCAL_MACHINE¥SOFTWARE¥Wow6432Node¥Microsoft¥.NETフレームワーク¥v2.0.50727¥NGenService¥Roots¥.
当該アセンブリがGACにインストールされなかったならば、以下の分岐が呼び出される。
...¥Roots¥C:/Program Files(x86)/ATI Technologies/ATI.ACE/Core−Static/A4.Foundation.DLL
生成時間(イメージはアセンブリよりも後であることが好ましい)、
アセンブリとイメージのMVID、
.NETフレームワークのバージョン、
プロセッサアーキテクチャ、
関連するイメージのバージョン(例えばimage mscorlib.dll)。
Claims (18)
- 機器のオペレーティング・システムのリソースに対する機械語のネイティブイメージのアクセスを制御する方法であって、
ハードウェアプロセッサによって、機械語のネイティブイメージを取得する工程と、
前記ハードウェアプロセッサによって、前記ネイティブイメージが生成された親アセンブリを識別する工程と、
前記ハードウェアプロセッサによって、前記親アセンブリの信頼カテゴリーを決定する工程と、
前記親アセンブリの前記信頼カテゴリーに基づいて、前記ハードウェアプロセッサによって前記ネイティブイメージの前記信頼カテゴリーを決定する工程と、
前記ハードウェアプロセッサによって、信頼カテゴリーが未信頼である前記ネイティブイメージのアクセスを機器のオペレーティング・システムのリソースに制限する工程と、
を備える方法。 - 前記ネイティブイメージの信頼カテゴリーが前記親アセンブリの信頼カテゴリーと対応する、請求項1に記載の方法。
- 前記ネイティブイメージと前記親アセンブリの間の対応を決定する工程と、
前記決定された対応に基づいて、前記ネイティブイメージが修正されたか否かを決定する工程と、
を更に備える請求項1に記載の方法。 - オペレーティング・システムのリソースに対する機械語のネイティブイメージのアクセスを制御する方法であって、
ハードウェアプロセッサによって、書き込みアクセスを前記機械語の前記ネイティブイメージに制限する工程と、
前記ハードウェアプロセッサによって、前記書き込みアクセスを制限された前記ネイティブイメージを作成するために使用した親アセンブリを識別する工程と、
前記親アセンブリに基づき、前記ハードウェアプロセッサによって前記ネイティブイメージをアップデートする工程と、
前記ハードウェアプロセッサによって、前記親アセンブリの信頼カテゴリーを決定する工程と、
前記ハードウェアプロセッサによって、前記親アセンブリの信頼カテゴリーをアップデートされた前記ネイティブイメージに割り当てる工程と、
前記ハードウェアプロセッサによって、前記信頼カテゴリーが未信頼である前記ネイティブイメージのアクセスを機器のオペレーティング・システムのリソースに制限する工程と、
を備える方法。 - 前記書き込みアクセスがngen.exeを除くすべての処理に制限される請求項4に記載の方法。
- 前記機械語の前記ネイティブイメージのアップデートは、前記書き込みアクセスを制限された前記ネイティブイメージを前記親アセンブリの前記機械語の新しいネイティブイメージに交換する工程を含む、請求項4に記載の方法。
- システムのオペレーティング・システムのリソースに機械語のネイティブイメージのアクセスを制御するためのシステムであって、
ハードウェアプロセッサを備え、
前記ハードウェアプロセッサは、
前記機械語のネイティブイメージを取得し、
前記ネイティブイメージが生成された親アセンブリを識別し、
前記親アセンブリの信頼カテゴリーを決定し、
前記親アセンブリの信頼カテゴリーに基づき、前記ネイティブイメージの信頼カテゴリーを決定し、
前記信頼カテゴリーが未信頼であるネイティブイメージのアクセスを前記機器のオペレーティング・システムのリソースに制限するように構成される、
システム。 - 前記ネイティブイメージの信頼カテゴリーは、前記親アセンブリの信頼カテゴリーに対応する、請求項7に記載のシステム。
- 前記プロセッサは、
前記ネイティブイメージと前記親アセンブリとの対応を決定し、
前記対応関係に基づいて前記ネイティブイメージが修正されたかどうかを決定するように構成される、
請求項1に記載のシステム。 - 機器のオペレーティング・システムのリソースに対して機械語のネイティブイメージのアクセスを制御するためのシステムであって、
ハードウェアプロセッサを備え、
前記ハードウェアプロセッサは、
書き込みアクセスを機械語のネイティブイメージに制限し、
前記書き込みアクセスを制限されたネイティブイメージを生成するために使用した親アセンブリを識別し、
前記親アセンブリに基づき、前記ネイティブイメージをアップデートし、
前記親アセンブリの信頼カテゴリーを決定し、
前記親アセンブリの信頼カテゴリーを、アップデートされた前記ネイティブイメージに割り当て、
前記信頼カテゴリーが未信頼であるアップデートされたネイティブイメージのアクセスを前記機器のオペレーティング・システムのリソースに制限するように構成される、
システム。 - 書き込みアクセスがngen.exeを除くすべての処理に制限される請求項10に記載のシステム。
- 前記機械語の前記ネイティブイメージのアップデートは、前記書き込みアクセスを制限された前記ネイティブイメージを前記親アセンブリの前記機械語の新しいネイティブイメージに交換する工程を含む、請求項10に記載のシステム。
- 機器のオペレーティング・システムのリソースに対して機械語のネイティブイメージのアクセスを制御するための不揮発性コンピュータ可読媒体であって、
コンピュータに実行可能な指示を備え、
前記指示は、
機械語のネイティブイメージを取得し、
ネイティブイメージが生成された親アセンブリを識別し、
親アセンブリの信頼カテゴリーを決定し、
前記親アセンブリの信頼カテゴリーに基づき、前記ネイティブイメージの信頼カテゴリーを決定し、
信頼カテゴリーが未信頼であるネイティブイメージのアクセスを機器のオペレーティング・システムのリソースに制限する
不揮発性コンピュータ可読媒体。 - 前記ネイティブイメージの信頼カテゴリーは、前記親アセンブリの信頼カテゴリーに対応する、請求項13に記載の不揮発性コンピュータ可読媒体。
- ネイティブイメージと親アセンブリの間の対応を決定し、
前記決定された対応に基づいて、ネイティブイメージが修正されたか否かを決定する、
指示を更に備える請求項13に記載の不揮発性コンピュータ可読媒体。 - 機器のオペレーティング・システムのリソースに対して機械語のネイティブイメージのアクセスを制御するための不揮発性コンピュータ可読媒体であって、
コンピュータに実行可能な指示を備え、
前記指示は、
書き込みアクセスを前記機械語の前記ネイティブイメージに制限し、
前記書き込みアクセスを制限された前記ネイティブイメージを生成するために使用した親アセンブリを識別し、
前記親アセンブリに基づき、前記ネイティブイメージをアップデートし、
前記親アセンブリの信頼カテゴリーを決定し、
前記親アセンブリの信頼カテゴリーを、アップデートされた前記ネイティブイメージに割り当て、
前記信頼カテゴリーが未信頼であるアップデートされた前記ネイティブイメージのアクセスを前記機器のオペレーティング・システムのリソースに制限する、
不揮発性コンピュータ可読媒体。 - 前記書き込みアクセスがngen.exeを除くすべての処理に制限される請求項16に記載の不揮発性コンピュータ可読媒体。
- 前記機械語の前記ネイティブイメージのアップデートは、前記書き込みアクセスを制限された前記ネイティブイメージを前記親アセンブリの前記機械語の新しいネイティブイメージに交換する、請求項18に記載の不揮発性コンピュータ可読媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2015111422A RU2635271C2 (ru) | 2015-03-31 | 2015-03-31 | Способ категоризации сборок и зависимых образов |
RU2015111422 | 2015-03-31 | ||
US14/811,135 US9384364B1 (en) | 2015-03-31 | 2015-07-28 | System and method of controlling access of a native image of a machine code to operating system resources |
US14/811,135 | 2015-07-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016197399A true JP2016197399A (ja) | 2016-11-24 |
JP6469028B2 JP6469028B2 (ja) | 2019-02-13 |
Family
ID=56234946
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016017104A Active JP6469028B2 (ja) | 2015-03-31 | 2016-02-01 | オペレーティング・システム・リソースに対する機械語のネイティブイメージのアクセス制御のシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US9384364B1 (ja) |
EP (1) | EP3076292B1 (ja) |
JP (1) | JP6469028B2 (ja) |
CN (1) | CN105631337B (ja) |
RU (1) | RU2635271C2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022536817A (ja) * | 2019-06-10 | 2022-08-19 | グーグル エルエルシー | ファームウェアのセキュアな検証 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI536798B (zh) * | 2014-08-11 | 2016-06-01 | 虹光精密工業股份有限公司 | 影像分檔方法 |
EP3523745B1 (en) * | 2016-12-22 | 2021-08-25 | Samsung Electronics Co., Ltd. | Electronic device, method for controlling thereof and computer-readable recording medium |
US10713359B2 (en) | 2017-09-29 | 2020-07-14 | AO Kaspersky Lab | System and method of identifying a malicious intermediate language file |
RU2660643C1 (ru) * | 2017-09-29 | 2018-07-06 | Акционерное общество "Лаборатория Касперского" | Система и способ выявления вредоносного CIL-файла |
DE102018000471A1 (de) * | 2018-01-22 | 2019-07-25 | Giesecke+Devrient Mobile Security Gmbh | Blockchain-basiertes Identitätssystem |
US10846403B2 (en) * | 2018-05-15 | 2020-11-24 | International Business Machines Corporation | Detecting malicious executable files by performing static analysis on executable files' overlay |
CN108984413A (zh) * | 2018-07-24 | 2018-12-11 | 浙江数链科技有限公司 | 分支代码管理方法及装置 |
JP7335591B2 (ja) * | 2019-07-22 | 2023-08-30 | コネクトフリー株式会社 | コンピューティングシステムおよび情報処理方法 |
CN110531971B (zh) * | 2019-08-29 | 2023-01-03 | 深圳市今天国际物流技术股份有限公司 | 访问代码自动生成方法、装置、计算机设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004513412A (ja) * | 2000-06-28 | 2004-04-30 | マイクロソフト コーポレイション | ハッシュによる結合 |
JP2008524726A (ja) * | 2004-12-21 | 2008-07-10 | 株式会社エヌ・ティ・ティ・ドコモ | Risc形式アセンブリコードの情報フローの強制 |
JP2012506094A (ja) * | 2008-10-15 | 2012-03-08 | マイクロソフト コーポレーション | ランタイムにおいて生成したコードのキャッシュへの格納 |
JP2012164081A (ja) * | 2011-02-04 | 2012-08-30 | Toshiba Corp | 中間コード検査システム、中間コード検査方法、及び中間コード検査プログラム |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5579478A (en) * | 1995-05-16 | 1996-11-26 | Hewlett-Packard Company | System administration module for an operating system affords graded restricted access privileges |
US6199181B1 (en) * | 1997-09-09 | 2001-03-06 | Perfecto Technologies Ltd. | Method and system for maintaining restricted operating environments for application programs or operating systems |
US6993751B2 (en) * | 2001-05-14 | 2006-01-31 | Microsoft Corporation | Placing exception throwing instructions in compiled code |
US7051322B2 (en) * | 2002-12-06 | 2006-05-23 | @Stake, Inc. | Software analysis framework |
BRPI0614089A8 (pt) * | 2005-08-06 | 2017-01-17 | Secured Dimensions Ltd | Método para evitar engenharia reversa de software, modificação não autorizada e interceptação de dados de tempo de execução |
US7395394B2 (en) * | 2006-02-03 | 2008-07-01 | Hewlett-Packard Development Company, L.P. | Computer operating system with selective restriction of memory write operations |
CN101359355B (zh) * | 2007-08-02 | 2010-07-14 | 芯微技术(深圳)有限公司 | Windows系统下受限帐户提升用户权限的方法 |
US8424082B2 (en) * | 2008-05-08 | 2013-04-16 | Google Inc. | Safely executing an untrusted native code module on a computing device |
US9152789B2 (en) | 2008-05-28 | 2015-10-06 | Zscaler, Inc. | Systems and methods for dynamic cloud-based malware behavior analysis |
US8752016B2 (en) * | 2008-12-15 | 2014-06-10 | Apple Inc. | Converting JavaScript into a device-independent representation |
CN101615230A (zh) * | 2009-08-07 | 2009-12-30 | 浪潮电子信息产业股份有限公司 | 一种文件可信执行和可信保护的方法 |
US8621647B1 (en) * | 2010-01-11 | 2013-12-31 | Google Inc. | Restricting privileges of first privileged process in operating system using second privileged process |
US8924922B2 (en) * | 2010-06-14 | 2014-12-30 | Microsoft Corporation | Pre-compiling hosted managed code |
US20120157049A1 (en) * | 2010-12-17 | 2012-06-21 | Nichola Eliovits | Creating a restricted zone within an operating system |
US9584877B2 (en) * | 2011-06-16 | 2017-02-28 | Microsoft Technology Licensing, Llc | Light-weight validation of native images |
CN102663318B (zh) * | 2012-03-22 | 2015-04-08 | 百度在线网络技术(北京)有限公司 | 一种浏览器进程权限的控制方法 |
US9569184B2 (en) * | 2012-09-05 | 2017-02-14 | Microsoft Technology Licensing, Llc | Generating native code from intermediate language code for an application |
US8732674B1 (en) * | 2012-11-14 | 2014-05-20 | Microsoft Corporation | Revertable managed execution image instrumentation |
US9053108B2 (en) * | 2013-02-05 | 2015-06-09 | International Business Machines Corporation | File system extended attribute support in an operating system with restricted extended attributes |
US11100242B2 (en) * | 2014-05-30 | 2021-08-24 | Apple Inc. | Restricted resource classes of an operating system |
US20160048409A1 (en) * | 2014-08-12 | 2016-02-18 | Peter Briel | System and method for automatic initiation and management of a guest operating system which enables a restriction of access to the host machine |
-
2015
- 2015-03-31 RU RU2015111422A patent/RU2635271C2/ru active
- 2015-07-28 US US14/811,135 patent/US9384364B1/en active Active
- 2015-09-07 EP EP15184119.4A patent/EP3076292B1/en active Active
-
2016
- 2016-01-29 CN CN201610067701.6A patent/CN105631337B/zh active Active
- 2016-02-01 JP JP2016017104A patent/JP6469028B2/ja active Active
- 2016-05-25 US US15/164,323 patent/US9460306B1/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004513412A (ja) * | 2000-06-28 | 2004-04-30 | マイクロソフト コーポレイション | ハッシュによる結合 |
JP2008524726A (ja) * | 2004-12-21 | 2008-07-10 | 株式会社エヌ・ティ・ティ・ドコモ | Risc形式アセンブリコードの情報フローの強制 |
JP2012506094A (ja) * | 2008-10-15 | 2012-03-08 | マイクロソフト コーポレーション | ランタイムにおいて生成したコードのキャッシュへの格納 |
JP2012164081A (ja) * | 2011-02-04 | 2012-08-30 | Toshiba Corp | 中間コード検査システム、中間コード検査方法、及び中間コード検査プログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022536817A (ja) * | 2019-06-10 | 2022-08-19 | グーグル エルエルシー | ファームウェアのセキュアな検証 |
JP7425797B2 (ja) | 2019-06-10 | 2024-01-31 | グーグル エルエルシー | ファームウェアのセキュアな検証 |
Also Published As
Publication number | Publication date |
---|---|
CN105631337A (zh) | 2016-06-01 |
EP3076292A1 (en) | 2016-10-05 |
RU2015111422A (ru) | 2016-10-27 |
EP3076292B1 (en) | 2017-07-19 |
CN105631337B (zh) | 2018-05-29 |
US20160292450A1 (en) | 2016-10-06 |
JP6469028B2 (ja) | 2019-02-13 |
US9460306B1 (en) | 2016-10-04 |
RU2635271C2 (ru) | 2017-11-09 |
US9384364B1 (en) | 2016-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6469028B2 (ja) | オペレーティング・システム・リソースに対する機械語のネイティブイメージのアクセス制御のシステム及び方法 | |
US11599348B2 (en) | Container image building using shared resources | |
EP1577767B1 (en) | Code rewriting | |
US11409884B2 (en) | Security profiling of system firmware and applications from an OOB appliance at a differentiated trust boundary | |
JP5437550B2 (ja) | ファームウェアの必要なメモリ容量を減らすシステム及び方法 | |
JP7316726B2 (ja) | ソフトウェア・コンポーネントに関連するセキュリティ・リスクを検出する方法、システム、およびプログラム | |
US8424093B2 (en) | System and method for updating antivirus cache | |
US7444621B2 (en) | Method and system for providing a common operating system | |
JP5802848B2 (ja) | モバイル環境用のトロイの木馬化されたアプリケーション(アプリ)を特定するためのコンピュータ実装方法、非一時コンピュータ読み取り可能な媒体およびコンピュータシステム | |
US20070289019A1 (en) | Methodology, system and computer readable medium for detecting and managing malware threats | |
JP2009514099A (ja) | 分離されたエクステンションおよびデバイスドライバの構成 | |
US9367686B1 (en) | System and method for antivirus checking of native images of software assemblies | |
US20190243976A1 (en) | System and method for categorization of .net applications | |
CN1169046C (zh) | 完全迟缓链接 | |
JP2009501385A (ja) | ノード間通信パイプライン | |
JP7084160B2 (ja) | 起動制御装置、起動制御システム、起動制御方法、及び、起動制御プログラム | |
RU2628920C2 (ru) | Способ обнаружения вредоносных сборок | |
RU2625052C1 (ru) | Способ ограничения доступа образа машинного кода к ресурсам операционной системы | |
RU2617925C2 (ru) | Способ антивирусной проверки компьютерной системы | |
RU2258252C2 (ru) | Система и способ проверки подлинности динамически подключаемых исполняемых образов | |
CN117633734A (zh) | 代码编译的方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170817 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180427 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180515 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180814 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20181012 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181108 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190115 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6469028 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |