JP3830942B2 - セキュリティ上注意を要する命令(セキュリティ・センシティブ・インストラクション)の実行を制限する方法及び装置 - Google Patents
セキュリティ上注意を要する命令(セキュリティ・センシティブ・インストラクション)の実行を制限する方法及び装置 Download PDFInfo
- Publication number
- JP3830942B2 JP3830942B2 JP2003550034A JP2003550034A JP3830942B2 JP 3830942 B2 JP3830942 B2 JP 3830942B2 JP 2003550034 A JP2003550034 A JP 2003550034A JP 2003550034 A JP2003550034 A JP 2003550034A JP 3830942 B2 JP3830942 B2 JP 3830942B2
- Authority
- JP
- Japan
- Prior art keywords
- security
- processor
- instructions
- instruction
- executed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30145—Instruction analysis, e.g. decoding, instruction word fields
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30181—Instruction operation extension or modification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Executing Machine-Instructions (AREA)
Description
本発明については、様々な変形及び置換が可能であるが、特定の実施例が図に例示され且つここに詳細に説明される。しかしながら、ここにおける特定の実施例に関する記述は開示した特定の形態に本発明を限定することを意図したものではなく、逆に、付属のクレームに定義されたような発明の精神及び技術的範囲内に属する変形例、均等物及び置換のすべてをカバーすることが意図される。
本発明の実施例について以下に説明する。分かり易くするために、本明細書においては、実際に実施されるもののすべての特徴は説明しない。勿論、そういった現実的な実施例の開発においては、システム関連又はビジネス関連の制約の遵守のような、その開発特有の目的であって、実施例間において互いに異なることを達成するために、個々の実施に特有な決定が多数なされるはずであると思われる。また、かかる開発努力は複雑で時間を要するものであるがそれにも拘らず本件開示による利益を受ける分野における当業者にとっては日常的な業務であると思われる。
Claims (10)
- 第1のセキュリティ識別子(ID)を、プロセッサ(305)により実行される予定の複数の命令の夫々又は一組の命令と関連付けるステップ;
前記プロセッサ(305)上で稼働中のソフトウェアコードにより前記複数の命令の少なくとも一つ又は一組の命令を実行することについて要求するステップ;
前記プロセッサ(305)上で稼働する前記ソフトウェアコードに関連付けられた第2のセキュリティIDを仮想メモリテーブル(405)から取得するステップ;
該第2のセキュリティIDを前記第1のセキュリティIDと比較するステップ;及び
前記第2のセキュリティIDが前記第1のセキュリティIDと一致した場合に、前記要求された命令又は一組の命令を実行するステップ;
を備える方法。 - 前記第1及び第2のセキュリティIDが一致しなかった場合に、前記要求された命令又は一組の命令の前記実行を拒むステップ
を更に備える請求項1の方法。 - 第1のセキュリティ識別子(ID)を関連付けるステップは、プロセッサ(305)により実行される予定の複数の命令の夫々または一組の命令と共に第1のセキュリティ識別子(ID)を格納するステップを更に備える、請求項1又は2の方法。
- 第1のセキュリティ識別子(ID)を関連付けるステップは:
プロセッサ(305)により実行される予定の複数の命令のうち、少なくとも一つの命令又は一組の命令を、セキュリティ上注意を有する命令であると分類するステップ;及び
セキュリティ上注意を要すると分類された命令の夫々又は一組の命令と第1のセキュリティ識別子(ID)を関連付けるステップ;
を更に備える、請求項1、2又は3の方法。 - 前記プロセッサ(305)上で稼働する前記ソフトウェアコードに関連付けられた第2のセキュリティIDを取得するステップは:
前記要求された命令がセキュリティ上注意を要する命令であると分類されているか否かを判断するステップ;及び
前記要求された命令がセキュリティ上注意を要する命令であると判断された場合に、前記プロセッサ(305)上で稼働する前記ソフトウェアコードに関連付けられた第2のセキュリティIDを取得するステップ;
を更に備える、請求項4の方法。 - プロセッサ(305)及び仮想メモリテーブル(405)を備える装置であって、前記プロセッサは、その上でコードを走らせるためのものであり、且つ、プロセッサ(305)により実行される予定の複数の命令の夫々又は一組の命令を第1のセキュリティ識別子(ID)と関連付けるためのものである装置において、
前記プロセッサ(305)は、前記プロセッサ上で稼働中のコードにより前記複数の命令の少なくとも一つ又は一組の命令を実行するという要求を受けて、前記コードに関連付けられた第2のセキュリティIDを前記仮想メモリテーブル(405)から取得し、該第2のセキュリティIDを前記第1のセキュリティIDと比較し、前記第2のセキュリティIDが前記第1のセキュリティIDと一致した場合に、前記要求された命令又は一組の命令を実行する、装置。 - 前記第1及び第2のセキュリティIDが一致しなかった場合に、前記プロセッサ(305)は、前記要求された命令又は一組の命令の前記実行を拒む、請求項6の装置。
- 前記プロセッサ(305)は、プロセッサにより実行される予定の複数の命令の夫々または一組の命令と共に第1のセキュリティ識別子(ID)をプログラマブル・レジスタ内部に格納する、請求項6又は7の装置。
- 前記プロセッサ(305)は、プロセッサ(305)により実行される予定の複数の命令のうち、少なくとも一つの命令又は一組の命令を、セキュリティ上注意を有する命令であると分類し、セキュリティ上注意を要すると分類された命令の夫々又は一組の命令と第1のセキュリティ識別子(ID)を関連付ける、請求項6、7又は8の装置。
- 前記プロセッサ(305)は、前記要求された命令がセキュリティ上注意を要する命令であると分類されているか否かを判断し、前記要求された命令がセキュリティ上注意を要する命令であると判断された場合に、前記プロセッサ(305)上で稼働する前記ソフトウェアコードに関連付けられた第2のセキュリティIDを取得する、請求項9の装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/005,248 US7865948B1 (en) | 2001-12-03 | 2001-12-03 | Method and apparatus for restricted execution of security sensitive instructions |
PCT/US2002/028855 WO2003048908A2 (en) | 2001-12-03 | 2002-09-12 | Method and apparatus for restricted execution of security sensitive instructions |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005512182A JP2005512182A (ja) | 2005-04-28 |
JP3830942B2 true JP3830942B2 (ja) | 2006-10-11 |
Family
ID=21714930
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003550034A Expired - Lifetime JP3830942B2 (ja) | 2001-12-03 | 2002-09-12 | セキュリティ上注意を要する命令(セキュリティ・センシティブ・インストラクション)の実行を制限する方法及び装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7865948B1 (ja) |
EP (1) | EP1451665A2 (ja) |
JP (1) | JP3830942B2 (ja) |
KR (1) | KR100939328B1 (ja) |
CN (1) | CN1307502C (ja) |
AU (1) | AU2002333566A1 (ja) |
TW (1) | TWI263132B (ja) |
WO (1) | WO2003048908A2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1698958A1 (fr) * | 2005-02-25 | 2006-09-06 | Axalto SA | Procédé de sécurisation de l'ecriture en mémoire contre des attaques par rayonnement ou autres |
US8352713B2 (en) * | 2006-08-09 | 2013-01-08 | Qualcomm Incorporated | Debug circuit comparing processor instruction set operating mode |
US8245307B1 (en) | 2006-12-18 | 2012-08-14 | Nvidia Corporation | Providing secure access to a secret |
US9851969B2 (en) | 2010-06-24 | 2017-12-26 | International Business Machines Corporation | Function virtualization facility for function query of a processor |
US10521231B2 (en) | 2010-06-24 | 2019-12-31 | International Business Machines Corporation | Function virtualization facility for blocking instruction function of a multi-function instruction of a virtual processor |
EP2856377B1 (en) * | 2012-06-01 | 2017-09-27 | Intel Corporation | Identification and execution of subsets of a plurality of instructions in a more secure execution environment |
CN104601353B (zh) * | 2013-10-31 | 2018-07-06 | 北京神州泰岳软件股份有限公司 | 一种网络安全生产设备的运维操作方法和系统 |
CN111382429B (zh) * | 2018-12-27 | 2022-12-27 | 华为技术有限公司 | 指令的执行方法、装置及存储介质 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US494238A (en) * | 1893-03-28 | Windmill | ||
US5027273A (en) | 1985-04-10 | 1991-06-25 | Microsoft Corporation | Method and operating system for executing programs in a multi-mode microprocessor |
JPH0743672B2 (ja) * | 1987-02-18 | 1995-05-15 | 株式会社東芝 | メモリ保護違反検出装置 |
US4962538A (en) * | 1989-02-13 | 1990-10-09 | Comar, Inc. | Image analysis counting system |
US4962533A (en) | 1989-02-17 | 1990-10-09 | Texas Instrument Incorporated | Data protection for computer systems |
US5469556A (en) * | 1989-12-12 | 1995-11-21 | Harris Corporation | Resource access security system for controlling access to resources of a data processing system |
US5522075A (en) * | 1991-06-28 | 1996-05-28 | Digital Equipment Corporation | Protection ring extension for computers having distinct virtual machine monitor and virtual machine address spaces |
US5802590A (en) * | 1994-12-13 | 1998-09-01 | Microsoft Corporation | Method and system for providing secure access to computer resources |
JPH08272625A (ja) * | 1995-03-29 | 1996-10-18 | Toshiba Corp | マルチプログラム実行制御装置及び方法 |
JP2001510597A (ja) * | 1995-11-20 | 2001-07-31 | フィリップス エレクトロニクス ネムローゼ フェンノートシャップ | コンピュータプログラム頒布システム |
US5835594A (en) | 1996-02-09 | 1998-11-10 | Intel Corporation | Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage |
JP2000181898A (ja) | 1998-12-14 | 2000-06-30 | Nec Corp | フラッシュメモリ搭載型シングルチップマイクロコンピュータ |
FI991134A (fi) * | 1999-05-18 | 2000-11-19 | Sonera Oyj | Ohjelmiston testaus |
US7178031B1 (en) * | 1999-11-08 | 2007-02-13 | International Business Machines Corporation | Wireless security access management for a portable data storage cartridge |
FR2802666B1 (fr) * | 1999-12-17 | 2002-04-05 | Activcard | Systeme informatique pour application a acces par accreditation |
US7281103B2 (en) | 2003-10-01 | 2007-10-09 | Kabushiki Kaisha Toshiba | Microcomputer with a security function for accessing a program storage memory |
-
2001
- 2001-12-03 US US10/005,248 patent/US7865948B1/en active Active
-
2002
- 2002-09-12 JP JP2003550034A patent/JP3830942B2/ja not_active Expired - Lifetime
- 2002-09-12 EP EP02804388A patent/EP1451665A2/en not_active Withdrawn
- 2002-09-12 KR KR1020047008536A patent/KR100939328B1/ko active IP Right Grant
- 2002-09-12 WO PCT/US2002/028855 patent/WO2003048908A2/en active Application Filing
- 2002-09-12 AU AU2002333566A patent/AU2002333566A1/en not_active Abandoned
- 2002-09-12 CN CNB02824138XA patent/CN1307502C/zh not_active Expired - Lifetime
- 2002-11-28 TW TW091134582A patent/TWI263132B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
KR20050027084A (ko) | 2005-03-17 |
CN1307502C (zh) | 2007-03-28 |
EP1451665A2 (en) | 2004-09-01 |
AU2002333566A1 (en) | 2003-06-17 |
TW200300880A (en) | 2003-06-16 |
US7865948B1 (en) | 2011-01-04 |
AU2002333566A8 (en) | 2003-06-17 |
CN1613039A (zh) | 2005-05-04 |
KR100939328B1 (ko) | 2010-01-28 |
WO2003048908A2 (en) | 2003-06-12 |
WO2003048908A3 (en) | 2004-04-22 |
JP2005512182A (ja) | 2005-04-28 |
TWI263132B (en) | 2006-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7631160B2 (en) | Method and apparatus for securing portions of memory | |
EP2748753B1 (en) | Method and apparatus for controlling access to a resource in a computer device | |
RU2313126C2 (ru) | Система и способ для защиты от недоверенного кода режима управления с системой с помощью переадресации прерывания режима управления системой и создания контейнера виртуальной машины | |
JP4756603B2 (ja) | データプロセッサ | |
JP4759059B2 (ja) | メモリページをプログラムに対応付けるページカラーリング | |
JP4818793B2 (ja) | マイクロコンピュータ及びメモリアクセスの制御方法 | |
JP4481180B2 (ja) | 保護をコンピュータ特権レベルから切り離すことによるコンピュータシステムへの柔軟な保護モデルの提供 | |
US20070055837A1 (en) | Memory protection within a virtual partition | |
JP4399270B2 (ja) | データプロセッサのセキュリティを改善させるための方法ならびに装置 | |
US20050240701A1 (en) | Interrupt control apparatus | |
JP2007058776A (ja) | メモリアクセス制御装置 | |
KR100931706B1 (ko) | 타겟 보안을 결정하기 위한 물리적 어드레스-기반 보안에관한 방법 및 장치 | |
JP3830942B2 (ja) | セキュリティ上注意を要する命令(セキュリティ・センシティブ・インストラクション)の実行を制限する方法及び装置 | |
US8443451B2 (en) | Manually controlled application security environments | |
KR100941743B1 (ko) | 타겟 보안을 이용한 입력/출력 디바이스들의 다중-테이블액세싱을 위한 방법 및 장치 | |
JP2019525319A (ja) | コンテキストベースの保護システム | |
CN117916720A (zh) | 调节对内存的访问 | |
KR20040057256A (ko) | 메모리보호장치 및 그 제어방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050804 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060609 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060620 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060712 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3830942 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090721 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100721 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110721 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110721 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120721 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120721 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130721 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |