JP4890569B2 - 実行可能コード変更の防止 - Google Patents

実行可能コード変更の防止 Download PDF

Info

Publication number
JP4890569B2
JP4890569B2 JP2008557407A JP2008557407A JP4890569B2 JP 4890569 B2 JP4890569 B2 JP 4890569B2 JP 2008557407 A JP2008557407 A JP 2008557407A JP 2008557407 A JP2008557407 A JP 2008557407A JP 4890569 B2 JP4890569 B2 JP 4890569B2
Authority
JP
Japan
Prior art keywords
computer
executable
executable code
memory
page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008557407A
Other languages
English (en)
Other versions
JP2009528632A (ja
JP2009528632A5 (ja
Inventor
フィールド,スコット・エイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2009528632A publication Critical patent/JP2009528632A/ja
Publication of JP2009528632A5 publication Critical patent/JP2009528632A5/ja
Application granted granted Critical
Publication of JP4890569B2 publication Critical patent/JP4890569B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1491Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Description

今日、悪意のあるソフトウェアコード(すなわち、マルウェア)が、CPUプロセッサを支配して、次に、悪意のあるCPU命令(コード)を実行することによってコンピューティングシステムに損害を生じさせる。マルウェアに対処する今日のアプローチは、完全には効果的ではない。ウイルスに対処する1つの一般的なアプローチは、シグネチャベースのウイルス検出ツールを使用することである。残念ながら、このアプローチは、同一の攻撃の次の変種を検出しない。これらのウイルスは、急速に広がるため、ウイルス検出に対する事後対応のアプローチは、多くのタイプのウイルスを阻止することに効果的ではない。このため、新たな、より侵害的なコードが、より広まるにつれ、悪意のあるコードの実行の防止がますます重要になっている。
また、現在のオペレーティングシステムは、特権のないユーザコードに、実行可能ページを割り当てること、および変更することの自由な支配を許す。このため、攻撃者が、既存のプログラムに侵入することができる場合(例えば、バッファオーバフローまたは他のプログラミングエラッタを通じて)、その攻撃者は、メモリの中で侵入されたプログラムを変更する、または新たなCPU命令をディスクまたは他の媒体から実行させることが自由にできる。
このため、必要とされるのは、従来技術の欠点に対処するプロセスおよびシステムである。
この概要では、詳細な説明において後段でさらに説明される選定された概念を簡略化された形態で概説する。この概要は、主張される主題の重要な特徴、または不可欠な特徴を特定することは意図しておらず、また、特許請求の範囲の技術的範囲を確定する際の助けとして使用されることも意図していない。
当技術分野の以上に特定された欠点を考慮して、実行可能コード変更の防止、および許可のないコード読み込みの防止が提供される。いくつかの実施形態に関して、実行可能コード変更の防止のための方法は、実行可能コードをメモリに読み込む関数を、コンピュータのOS(オペレーティングシステム)の特権リングに限定することを含む。また、この方法は、実行可能コードのページレベル保護を実施することをさらに含むことが可能である。また、実行可能コードの実行可能ページが割り当てられる際に、または実行可能ページの属性が変更される際に、特権検査が呼び出されることも可能である。特権検査は、例えば、実行可能ページの割り当て、または実行可能ページの属性の変更を許す前に、OSの特権リングだけに割り当てられた特権が存在するかどうかを判定する。以上に加えて、または以上の代替として、実行可能コードが、メモリに読み込まれる前、または読み込まれた後に、実行可能コードの完全性を検査することが、実行される。
代替として、実行可能コードだけでなく、データページをメモリに読み込む関数を、コンピュータのオペレーティングシステムの特権リングに限定することを含むデータページの変更の防止の方法が、使用される。
本発明のその他の利点および特徴が、後段で説明される。
実行可能コード変更の防止が、添付の図面を参照してさらに説明される。
本発明の様々な実施形態の徹底的な理解をもたらすように、いくつかの特定の詳細が、以下の説明および図において示される。コンピューティング技術およびソフトウェア技術にしばしば関連する、いくつかのよく知られている詳細は、本発明の様々な実施形態を不必要に不明瞭にするのを回避するように、以下の開示において示していない。さらに、当業者は、後段で説明されている1つまたは複数の詳細な説明なしで本発明の他の実施形態を実施することができることが、当業者には理解されよう。最後に、様々な方法が、以下の開示におけるステップおよびシーケンスに関連して説明されるが、説明自体は、本発明の実施形態の明確な実施を与えることに向けられ、それらのステップ、およびステップのシーケンスは、本発明を実施するのに必要なものと解釈されるべきではない。
(例示的なコンピューティング環境)
図1を参照すると、示されているのは、前述したプロセスを実施することに関連して使用するのに適した例示的なコンピューティングデバイスを示すブロック図である。例えば、実行可能コード変更の防止のためのプロセスおよび方法を実行するコンピュータ実行可能命令が、図1に示されるようなコンピューティング環境に存在し、さらに/または実行されることが可能である。コンピューティングシステム環境220は、適切なコンピューティング環境の一例に過ぎず、本発明の用法または機能の範囲について何ら限定を示唆することは意図していない。また、コンピューティング環境220が、例示的な動作環境220に示されるコンポーネントのいずれか1つ、または組合せと関係する依存関係または要件を有すると解釈すべきでもない。例えば、コンピュータゲームコンソールが、前述したプロセスを実施することに関連して使用するために、後段で説明されるアイテムのようなアイテムを含むことも可能である。
本発明の態様は、他の多数の汎用または専用のコンピューティングシステム環境またはコンピューティングシステム構成で機能する。本発明で使用するのに適する可能性がある、よく知られているコンピューティングシステム、コンピューティング環境、および/またはコンピューティング構成の例には、パーソナルコンピュータ、サーバコンピュータ、ハンドヘルドデバイスまたはラップトップデバイス、マルチプロセッサシステム、マイクロプロセッサベースのシステム、セットトップボックス、プログラマブル家庭用電子機器、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、以上のシステムまたはデバイスのいずれかを含む分散コンピューティング環境などが含まれるが、以上には限定されない。
本発明の態様は、コンピュータによって実行される、プログラムモジュールなどのコンピュータ実行可能命令の一般的な文脈で実施されることが可能である。一般に、プログラムモジュールには、特定のタスクを実行する、または特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、解釈されるコード、データ構造などが含まれる。また、本発明の態様は、通信ネットワークを介してリンクされたリモート処理デバイスによってタスクが実行される、分散コンピューティング環境において実施されることも可能である。分散コンピューティング環境では、プログラムモジュールは、メモリストレージデバイスを含むローカルコンピュータストレージ媒体とリモートコンピュータストレージ媒体の両方の中に配置されることが可能である。
本発明の態様を実施するための例示的なシステムには、コンピュータ241の形態の汎用コンピューティングデバイスが含まれる。コンピュータ241のコンポーネントには、処理装置259、システムメモリ222、ならびにシステムメモリを含む様々なシステムコンポーネントを処理装置259に結合するシステムバス221が含まれることが可能であるが、以上には限定されない。システムバス221は、様々なバスアーキテクチャのいずれかを使用する、メモリバスまたはメモリコントローラ、周辺バス、およびローカルバスを含め、いくつかのタイプのバス構造のいずれであってもよい。例として、限定としてではなく、そのようなアーキテクチャには、ISA(Industry Standard Architecture)バス、MCA(Micro Channel Architecture)バス、EISA(Enhanced ISA)バス、VESA(Video Electronics Standards Associate)ローカルバス、およびメザニン(Mezzanine)バスとしても知られるPCI(Peripheral Component Interconnect)バスが含まれる。
コンピュータ241は、通常、様々なコンピュータ可読媒体を含む。コンピュータ可読媒体は、コンピュータ241によってアクセスされることが可能な任意の利用可能な媒体であることが可能であり、揮発性媒体と不揮発性媒体、リムーバブルな媒体とリムーバブルでない媒体の両方を含む。例として、限定としてではなく、コンピュータ可読媒体は、コンピュータ記憶媒体および通信媒体を含むことが可能である。コンピュータ記憶媒体には、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータなどの情報の格納のために任意の方法または技術で実装された、揮発性媒体と不揮発性媒体、リムーバブルな媒体とリムーバブルでない媒体がともに含まれる。コンピュータ記憶媒体には、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CD−ROM、DVD(デジタルバーサタイルディスク)または他の光ディスクストレージ、磁気カセット、磁気テープ、磁気ディスクストレージまたは他の磁気ストレージデバイス、あるいは所望される情報を格納するのに使用することができ、コンピュータ241がアクセスすることができる他の任意の媒体が含まれるが、以上には限定されない。通信媒体は、通常、搬送波などの変調されたデータ信号、または他のトランスポート機構で、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータを実体化し、あらゆる情報配信媒体を含む。「変調されたデータ信号」という用語は、信号内に情報を符号化するように特性の1つまたは複数が設定または変更された信号を意味する。例として、限定としてではなく、通信媒体には、有線ネットワークまたは直接有線接続などの有線媒体、ならびに音響媒体、RF媒体、赤外線媒体、およびその他の無線媒体などの無線媒体が含まれる。また、以上の媒体のいずれかの媒体の組合せも、コンピュータ可読媒体の範囲内に含められなければならない。
システムメモリ222は、ROM(読み取り専用メモリ)223やRAM(ランダムアクセスメモリ)260などの揮発性メモリおよび/または不揮発性メモリの形態でコンピュータ記憶媒体を含む。起動中などにコンピュータ241内部の要素間で情報を転送するのを助ける基本ルーチンを含むBIOS(基本入出力システム)224が、通常、ROM223の中に格納される。RAM260は、通常、処理装置259が、即時にアクセスすることができ、さらに/または現在、処理しているデータおよび/またはプログラムモジュールを含む。例として、限定としてではなく、図1は、オペレーティングシステム225、アプリケーションプログラム226、他のプログラムモジュール227、およびプログラムデータ228を示す。
また、コンピュータ241は、その他のリムーバブルな/リムーバブルでない、揮発性/不揮発性のコンピュータ記憶媒体も含むことが可能である。単に例として、図1は、リムーバブルでない不揮発性の磁気媒体に対して読み取りまたは書き込みを行うハードディスクドライブ238、リムーバブルな不揮発性の磁気ディスク254に対して読み取りまたは書き込みを行う磁気ディスクドライブ239、およびCD−ROMまたは他の光媒体などのリムーバブルな不揮発性の光ディスク253に対して読み取りまたは書き込みを行う光ディスクドライブ240を示す。例示的な動作環境において使用されることが可能な、その他のリムーバブルな/リムーバブルでない、揮発性/不揮発性のコンピュータ記憶媒体には、磁気テープカセット、フラッシュメモリカード、デジタルバーサタイルディスク、デジタルビデオテープ、ソリッドステートRAM、ソリッドステートROMなどが含まれるが、以上には限定されない。ハードディスクドライブ238は、通常、インタフェース234のような、リムーバブルでないメモリインタフェースを介してシステムバス221に接続され、磁気ディスクドライブ239および光ディスクドライブ240は、通常、インタフェース235のような、リムーバブルなメモリインタフェースでシステムバス221に接続される。
前述し、図1に示されるドライブ、および関連するコンピュータ記憶媒体により、コンピュータ可読命令、データ構造、プログラムモジュール、および他のデータのストレージが、コンピュータ241に提供される。図1で、例えば、ハードディスクドライブ238が、オペレーティングシステム258、アプリケーションプログラム257、その他のプログラムモジュール256、およびプログラムデータ255を格納しているのが示されている。これらのコンポーネントは、オペレーティングシステム225、アプリケーションプログラム226、その他のプログラムモジュール227、およびプログラムデータ228と同一であることも、異なることも可能であることに留意されたい。オペレーティングシステム258、アプリケーションプログラム257、その他のプログラムモジュール256、およびプログラムデータ255に、ここでは、少なくとも、それらが異なるコピーであることを示すために異なる符号が与えられる。ユーザは、キーボード251や、マウス、トラックボール、またはタッチパッドと一般に呼ばれるポインティングデバイス252などの入力デバイスを介して、コマンドおよび情報をコンピュータ241に入力することができる。その他の入力デバイス(図示せず)には、マイクロフォン、ジョイスティック、ゲームパッド、サテライトディッシュ、スキャナなどが含まれることが可能である。これら、およびその他の入力デバイスは、しばしば、システムバスに結合されたユーザ入力インタフェース236を介して処理装置259に接続されるが、パラレルポート、ゲームポート、またはUSB(ユニバーサルシリアルバス)などの他のインタフェースおよびバス構造で接続されてもよい。また、モニタ242、または他のタイプのディスプレイデバイスも、ビデオインタフェース232のようなインタフェースを介して、システムバス221に接続される。モニタに加え、コンピュータは、出力周辺インタフェース233を介して接続されることが可能な、スピーカ244やプリンタ243などの他の周辺出力デバイスも含むことが可能である。
コンピュータ241は、リモートコンピュータ246のような1つまたは複数のリモートコンピュータに対する論理接続を使用する、ネットワーク化された環境において動作することができる。リモートコンピュータ246は、パーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイス、またはその他の一般的なネットワークノードであることが可能であり、通常、コンピュータ241に関連して前述した要素の多く、またはすべてを含むが、メモリストレージデバイス247だけが図1に示される。図1に示される論理接続は、LAN(ローカルエリアネットワーク)245およびWAN(ワイドエリアネットワーク)249を含むが、その他のネットワークも含むことが可能である。そのようなネットワーキング環境は、オフィス、企業全体のコンピュータネットワーク、イントラネット、およびインターネットで一般的である。
LANネットワーキング環境で使用される場合、コンピュータ241は、ネットワークインタフェースまたはネットワークアダプタ273を介してLAN245に接続される。WANネットワーキング環境で使用される場合、コンピュータ241は、通常、インターネットなどのWAN249を介して通信を確立するためのモデム250、またはその他の手段を含む。内部にあることも、外部にあることも可能なモデム250は、ユーザ入力インタフェース236、またはその他の適切な機構を介してシステムバス221に接続されることが可能である。ネットワーク化された環境において、コンピュータ241に関連して示されるプログラムモジュール、またはプログラムモジュールの諸部分は、リモートメモリストレージデバイスの中に格納されることが可能である。例として、限定としてではなく、図1は、リモートアプリケーションプログラム248が、メモリデバイス247上に存在するのを示す。図示されるネットワーク接続は、例示的であり、コンピュータ間で通信リンクを確立する他の手段が使用されてもよいことが理解されよう。
本明細書で説明される様々な技術は、ハードウェアまたはソフトウェアに関連して、あるいは、適宜、ハードウェアとソフトウェアの両方に関連して実施されることが可能であることを理解されたい。このため、本発明の方法および装置、または本発明の方法および装置のいくつかの態様、もしくはいくつかの部分は、フロッピー(登録商標)ディスケット、CD−ROM、ハードドライブ、または他の任意のマシン可読記憶媒体などの、実体のある媒体として実現されたプログラムコード(すなわち、命令)の形態をとることが可能であり、このプログラムコードが、コンピュータなどのマシンに読み込まれ、マシンによって実行されると、そのマシンが、本発明を実施するための装置となる。プログラミング可能なコンピュータ上のプログラムコード実行の場合、コンピューティングデバイスは、一般に、プロセッサと、そのプロセッサによって読み取り可能な記憶媒体(揮発性および不揮発性のメモリおよび/または記憶要素を含む)と、少なくとも1つの入力デバイスと、少なくとも1つの出力デバイスとを含む。例えば、API、再使用可能なコントロールなどの使用を介して、本発明に関連して説明されるプロセスを実施する、または利用することができる1つまたは複数のプログラムが挙げられる。そのようなプログラムは、好ましくは、高レベルの手続き言語またはオブジェクト指向プログラミング言語で実装されて、コンピュータシステムと通信する。しかし、それらの(1つまたは複数の)プログラムは、所望される場合、アセンブリ言語または機械語で実装されることも可能である。いずれにしても、言語は、コンパイルされる言語、または解釈される言語であることが可能であり、ハードウェア実施形態と組み合わせられることが可能である。
例示的な実施形態は、1つまたは複数のスタンドアロン型コンピュータシステムの文脈で本発明の態様を利用することについて述べることが可能であるが、本発明は、そのように限定されず、むしろ、ネットワーク環境または分散コンピューティング環境などの、任意のコンピューティング環境に関連して実施されることが可能である。さらに、本発明の態様は、複数の処理チップもしくは処理デバイスにおいて、またはそのような処理チップもしくは処理デバイスにまたがって実施されてもよく、格納も同様に、複数のデバイスにまたがって実施されてもよい。そのようなデバイスには、パーソナルコンピュータ、ネットワークサーバ、ハンドヘルドデバイス、スーパコンピュータ、または自動車や飛行機などの他のシステムに組み込まれたコンピュータが含まれることが可能である。
図1で与えられる一般的なフレームワークに従って構築されることが可能である多様なコンピューティング環境に鑑みて、本明細書で提供されるシステムおよび方法は、いかなる形においても或る特定のコンピューティングアーキテクチャに限定されると解釈することはできない。そうではなく、本発明は、いずれの単一の実施形態にも限定されるべきではなく、むしろ、添付の特許請求の範囲による広がりと範囲で解釈されるべきである。
次に図2を参照すると、示されているのは、前述したプロセスを実行する多くのコンピュータ化されたプロセスが実施されることが可能である、例示的なネットワーク化されたコンピューティング環境である。例えば、並列コンピューティングが、実行可能コード変更の防止を使用し、さらに/または実施する図2のネットワーク上の様々なクライアントを有する、そのようなネットワーク化された環境の一部であることが可能である。ネットワークは、任意のコンピュータ、または他のクライアントもしくはサーバデバイスを、あるいは分散コンピューティング環境において接続することができることを当業者なら理解することができる。これに関して、任意の数の処理装置、メモリ装置、または記憶装置、および同時に行われる任意の数のアプリケーションおよびプロセスを有する任意のコンピュータシステムまたはコンピュータ環境が、提供されるシステムおよび方法に関連して使用されるのに適すると考えられる。
分散コンピューティングは、コンピューティングデバイスとシステムの間の交換によってコンピュータリソースおよびコンピュータサービスの共有をもたらす。これらのリソースおよびサービスには、情報の交換、キャッシュ格納、およびファイルに関するディスク格納が含まれる。分散コンピューティングは、ネットワーク接続を利用して、クライアントが、集合的な能力を活用して、企業全体を利することを可能にする。これに関して、様々なデバイスが、本明細書で説明されるプロセスが関与することが可能なアプリケーション、オブジェクト、またはリソースを有する可能性がある。
図2は、例示的なネットワーク化されたコンピューティング環境または分散コンピューティング環境の概略図を与える。この環境は、コンピューティングデバイス271、272、276、および277、ならびにオブジェクト273、274、および275、ならびにデータベース278を含む。これらのエンティティ271、272、273、274、275、276、277、および278のそれぞれは、プログラム、メソッド、データストア、プログラマブルロジックなどを含む、または利用することが可能である。エンティティ271、272、273、274、275、276、277、および278は、PDA,オーディオ/ビデオデバイス、MP3プレーヤ、パーソナルコンピュータなどの同一のデバイス、または異なるデバイスの複数の部分にわたることが可能である。各エンティティ271、272、273、274、275、276、277、および278は、通信ネットワーク270を介して別のエンティティ271、272、273、274、275、276、277、および278と通信することができる。これに関して、任意のエンティティが、データベース278または他の記憶要素の保持および更新を担うことが可能である。
このネットワーク270は、それ自体、図2のシステムにサービスを提供する他のコンピューティングエンティティを含むことが可能であり、それ自体、複数の互いに接続されたネットワークを表すことが可能である。本発明の態様によれば、各エンティティ271、272、273、274、275、276、277、および278は、API、または他のオブジェクト、ソフトウェア、ファームウェア、および/またはハードウェアを利用して、その他のエンティティ271、272、273、274、275、276、277、および278の1つまたは複数のエンティティのサービスを要求することが可能なディスクリートの機能プログラムモジュールを含むことが可能である。
また、275のようなオブジェクトが、別のコンピューティングデバイス276上でホストされてもよいことも理解されることが可能である。このため、図示される物理的環境は、接続されたデバイスをコンピュータとして示すことが可能であるが、そのような図示は、単に例示的であり、PDA、テレビ、MP3プレーヤなどの様々なデジタルデバイス、インタフェース、COMオブジェクトなどのソフトウェアオブジェクトを含む物理的環境が、代替として、図示される、または説明されることも可能である。
分散コンピューティング環境をサポートする様々なシステム、コンポーネント、およびネットワーク構成が存在する。例えば、コンピューティングシステムは、有線システムまたは無線システムによって、ローカルネットワークまたは広く分散したネットワークによって一緒に接続されることが可能である。現在、多くのネットワークが、インターネットに結合されており、これにより、広く分散したコンピューティングのためのインフラストラクチャが提供され、多くの異なるネットワークが包含される。任意のそのようなインフラストラクチャが、インターネットに結合されているか否かにかかわらず、提供されるシステムおよび方法に関連して使用されることが可能である。
ネットワークインフラストラクチャは、クライアント/サーバアーキテクチャ、ピアツーピアアーキテクチャ、または混成アーキテクチャなどの、多数のネットワークトポロジを可能にすることができる。「クライアント」とは、クライアントが関係していない別のクラスまたはグループのサービスを使用するクラスまたはグループのメンバである。コンピューティングにおいて、クライアントは、別のプログラムによって提供されるサービスを要求するプロセス、すなわち、大ざっぱに言って、命令セットまたはタスクセットである。クライアントプロセスは、他方のプログラム、またはサービス自体についての実用上の詳細を全く「知る」必要なしに、要求されるサービスを利用する。クライアント/サーバアーキテクチャ、特にネットワーク化されたシステムにおいて、クライアントは、通常、別のコンピュータ、例えば、サーバによって提供される共有ネットワークリソースにアクセスするコンピュータである。図2の例において、任意のエンティティ271、272、273、274、275、276、277、および278が、状況に応じて、クライアント、サーバ、またはその両方と考えられることが可能である。
サーバは、通常、必然的にではないが、インターネットなどの、リモートネットワークまたはローカルネットワークを介してアクセス可能なリモートコンピュータシステムである。クライアントプロセスは、第1のコンピュータシステムにおいて活性であることが可能であり、サーバプロセスは、第2のコンピュータシステムにおいて活性であることが可能であり、通信媒体を介して互いに通信し、このため、分散機能を提供し、複数のクライアントが、サーバの情報収集能力を利用することを可能にする。任意のソフトウェアオブジェクトが、複数のコンピューティングデバイスまたはコンピューティングオブジェクトにわたって分散されることが可能である。
(1つまたは複数の)クライアントと(1つまたは複数の)サーバは、(1つまたは複数の)プロトコル層によって提供される機能を利用して互いに通信する。例えば、HTTP(ハイパーテキスト転送プロトコル)が、WWW(World Wide Web)、つまり、「Web」に関連して使用される一般的なプロトコルである。通常、IP(インターネットプロトコル)アドレスなどのコンピュータネットワークアドレス、またはURL(ユニバーサルリソースロケータ)などの他のリファレンスが、互いにサーバまたはクライアントを識別するのに使用されることが可能である。ネットワークアドレスは、URLアドレスと呼ばれることが可能である。通信は、通信媒体を介して提供されることが可能であり、例えば、(1つまたは複数の)クライアントと(1つまたは複数の)サーバは、大容量通信のために(1つまたは複数の)TCP/IP接続を介して互いに結合されることが可能である。
図2で提供される一般的なフレームワークに従って構築されることが可能である多様なコンピューティング環境、および図2のネットワーク環境のようなネットワーク環境でコンピューティングに生じる可能性があるさらなる多様化に鑑みて、本明細書で提供されるシステムおよび方法は、或る特定のコンピューティングアーキテクチャに限定されると解釈されることは全く可能でない。そうではなく、本発明は、いずれの単一の実施形態にも限定されるべきではなく、むしろ、添付の特許請求の範囲による広がりと範囲で解釈されるべきである。
(実行可能コード変更のハードウェア防止およびオペレーティングシステム防止)
次に図3を参照すると、示されているのは、特権検査を使用する実行可能コード変更の防止のプロセスを示す図である。実行可能メモリページの属性を割り当てる際、または変更する際に、呼び出し元が特権を有するかどうかを検査するサポートが、OS(オペレーティングシステム)メモリマネージャに追加される。Modern x64 CPUおよびAMD(登録商標)CPUが、実行可能ページのハードウェアベースの実施および追跡を可能にする。例えば、Windows XP(登録商標)Service Pack2から始まって、Windows(登録商標)の32ビットバージョンは、AMD(登録商標)によって規定されるNX(no−execute page−protection)プロセッサフィーチャ、またはIntel(登録商標)によって規定されるExecute Disableビットフィーチャを利用する。これらのプロセッサフィーチャを使用するため、プロセッサは、PAE(物理アドレス拡張)モードで実行されていなければならない。Windows XP(登録商標)の64ビットバージョンは、64ビット拡張上のNXプロセッサフィーチャ、およびIPFプロセッサ上のアクセス権PTE(ページテーブルエントリ)のいくつかの値を使用する。
Execute Disable Bit能力は、32ビットIntel(登録商標)アーキテクチャの強化である。Execute Disable Bit能力を有するIA−32プロセッサは、コードを実行するように悪意のあるソフトウェアによって使用されることから、データページを保護することができる。このプロセッサは、以下のモードのいずれかでページ保護を提供する。すなわち、
PAE(物理アドレス拡張)が、イネーブルにされる場合、レガシー保護モード。
Intel(登録商標)Extended Memory 64 Technology(Intel(登録商標)EM64T)がイネーブルにされる場合、IA−32eモード。
IA−32eモードに入ることは、PAEをイネーブルにすることを要求することに留意されたい。Execute Disable Bit能力は、新たな命令を導入することはしないが、オペレーティングシステムが、PAE対応の環境で動作し、メモリに関してページ粒状保護ポリシーを確立することを要求する。
ソフトウェアは、EAXにおいて入力値80000001Hを有するCPUID命令を使用してExecute Disable Bit能力の存在を検出することができる。存在は、EDXにおいて戻される値によって示される。EDXのビット20が、設定される場合、Execute Disable Bitは、利用可能である。CPUID拡張関数80000001Hが、Execute Disable Bit能力が利用可能であり、PAEがイネーブルにされていることを報告する場合、ソフトウェアは、IA32_EFER MSR(アドレスC0000080H)においてNXEビットを1に設定することにより、Execute Disable Bit能力をイネーブルにすることができる。IA32_EFERは、CPUID拡張関数80000001Hによって戻されるEDXレジスタのビット20またはビット29が、1である場合、利用可能である。
物理アドレス拡張が、イネーブルにされると(IA−32eモードまたはレガシー保護モードにおいて)、Execute Disable Bit能力は、IA32_EFERのビット11を1に設定することによってイネーブルにされる。CPUID拡張関数80000001Hが、Execute Disable Bit能力が利用可能ではないことを報告した場合、IA32_EFERのビット11が、予約されている。IA32_EFER.NXEへの書き込みは、#GP例外をもたらす。また、Microsoft Windows(登録商標)メモリマネージャも、割り当てられたメモリページ上のページ属性を追跡する。
図3を再び参照すると、実行可能メモリページが、割り当てられる、または実行可能メモリページの属性が変更される場合305、呼び出し元が、メモリページ割り当てまたはメモリページ属性変更を行う正しい特権を有するかどうかを判定315する特権検査が実行される310。正しい特権が存在する場合、メモリページの割り当てまたは属性変更は、OSによって許される。存在しない場合、メモリページの属性の割り当てまたは変更は、OS325によって許されない。
コードが実行されるにはまず、オブジェクトコードのすべてが、実行可能コードに変換される必要がある。オブジェクトコードは、一緒にまとめられ、各ルーチンが、その他のルーチンをどのように参照することができるか、および各ルーチンが呼び出すシステム関数についての情報が、追加される。多くのソフトウェア環境において、オブジェクトコードのすべては、一緒にリンクされて、ルーチンのすべてを含み、ディスク上に格納される大きい機械語コードである、単一の「実行可能イメージ」にされる。実行時に、この1つの大きい実行可能イメージが、メインメモリに読み込まれ、次に、実行される。実行可能コード変更の防止の別の態様において、実行可能イメージを読み込むことなどの関数が、ユーザモードからカーネルモードに移される。
次に図4を参照すると、示されているのは、オペレーティングシステムのユーザモードフィーチャおよびカーネルモードフィーチャの例示的なアーキテクチャを示すブロック図である。例えば、カーネルモード405は、Microsoft NT(登録商標)のコアが実行されるところであり、コンポーネントが、メモリ、デバイス、およびプロセスを含むコンピュータのリソースの管理を実行するハードウェアおよびサービスへの直接のアクセスを有するのは、カーネルモード405においてである。このため、ユーザモード410において実行されているプログラムが、I/O割り当てを実行する、仮想メモリの割り当てもしくは割り当て解除を行う、スレッドもしくはプロセスを開始する、またはグローバルリソースと対話することを望む場合にはいつでも、そのプログラムは、カーネルモード405において活きている1つまたは複数のサービス445を呼び出さなければならない420。
ネイティブAPI(アプリケーションプログラミングインタフェース)を直接に呼び出すKERNEL32 425関数には、KERNEL32 425のI/O(例えば、CreateFile()、ReadFile()、WriteFile())関数、同期(例えば、WaitForSingleObject()、SetEvent())関数、およびメモリ管理(例えば、VirtualAlloc()、VirtualProtect())関数のすべてが含まれる。実際、KERNEL32 425のエクスポートされるルーチンの大半は、ネイティブAPIを直接に使用する。図4は、Win32呼び出し(CreateFile())を実行するWin32アプリケーション430から、KERNEL32 425、NTDLL435を通って、制御が、NtCreateFile440システムサービスに移されるカーネルモード405に入る制御の流れを示す。
次に図5を参照すると、示されているのは、カーネルモード実行においてセキュリティ検査を使用する実行可能コード変更の防止のプロセスを示す図である。実行可能イメージを読み込むことなどの関数をユーザモードからカーネルモード405に移す際、実行可能コードイメージ505を読み込む関数が、呼び出された場合、カーネルモード405への切り替えが行われて510、適切なセキュリティ検査が行われることが可能であるようにされる515。呼び出されなかった場合、アプリケーションの実行は、ユーザモード410に留まる。通常のユーザモードコードは、実行可能コードページを割り当てる十分な特権を有さない。ほとんどのコードは、自己書き換え型ではなく、したがって、このことは、例えば、Microsoft Windows(登録商標)ベースのシステムにわたって相当に広く実施されることが可能である。
次に図6を参照すると、示されているのは、図5に示される実行可能コード変更の防止のプロセスにおいて使用される例示的なセキュリティ検査を示す図である。アプリケーションが、実行可能コードイメージ505の読み込みをトリガした場合、OSによってカーネルモード405への切り替えが行われ510、したがって、コード完全性検査、シグネチャ検査、またはその他のセキュリティポリシー検査などの適切なセキュリティ検査が、カーネル内で行われることが可能である605。例えば、コード完全性検査は、或るファイルに割り当てられ、後日にそのファイルを「試験」して、そのファイルに含まれるデータが、悪意のある仕方で変更されていないことを検証するのに使用される数学的値(チェックサムと呼ばれる)である暗号チェックサムであることが可能である。暗号チェックサムは、ファイルの中のデータを、チェックサムとして後で使用される、ハッシュ値と呼ばれる固定の数字ストリングに変換する一連の複雑な数学的操作(暗号アルゴリズムとして知られる)を実行することによって作成される。いずれの暗号アルゴリズムが、ハッシュ値を作成するのに使用されたかを知ることなしには、許可されていない個人が、対応するチェックサムを意図せずに変化させることなしにデータを変更することができる可能性は、極めて低い。また、暗号チェックサムは、メッセージ認証コード、完全性検査値、変更検出コード、またはメッセージ完全性コードとしても知られる。
シグネチャは、オブジェクトの中のデータの暗号化された数学的要約である。したがって、シグネチャは、検証中のオブジェクトの中のデータが、オブジェクトに署名が行われた際のオブジェクトの中のデータと合致した場合、合致し、有効であると考えられる。無効なシグネチャは、オブジェクトに署名が行われた際に作成された、暗号化された数学的要約と、シグネチャ検証中に行われる暗号化された数学的要約との比較に基づいて、判定される。シグネチャ検証プロセスは、この2つの要約値を比較する。これらの値が同一ではない場合、オブジェクトの内容は、オブジェクトに署名が行われて以来、変化しており、そのシグネチャは、無効であると考えられる。図6を再び参照すると、コード完全性検査またはシグネチャ検査に合格した場合610、モジュール読み込みが行われることが許される615。合格しなかった場合、モジュール読み込みが行われることは許されない620。また、本明細書で説明されるプロセスは、実行可能ページに固有である必要はなく、例えば、読み取り専用データページ、および読み込まれるモジュールの他の任意の態様に拡張されることも可能であることに留意することも重要である。
さらなるセキュリティポリシー検査の例には、モジュールのタイプ、または読み込まれるモジュールの出所を制限することがかかわることが可能である。例えば、Microsoft Windows(登録商標)Systemサービスは、ネイティブフォーマットにおけるMicrosoft実行可能コードが読み込まれることだけしか許さないように構成されることが可能である。
本明細書で説明される様々なシステム、方法、および技術は、ハードウェアで、またはソフトウェアで、あるいは、適宜、その両方の組合せで実施されることが可能である。このため、本発明の方法および装置、または本発明の方法および装置のいくつかの態様、もしくはいくつかの部分は、フロッピー(登録商標)ディスケット、CD−ROM、ハードドライブ、または他の任意のマシン可読記憶媒体などの、実体のある媒体として実現されたプログラムコード(すなわち、命令)の形態をとることが可能であり、このプログラムコードが、コンピュータなどのマシンに読み込まれ、マシンによって実行されると、そのマシンが、本発明を実施するための装置となる。プログラミング可能なコンピュータ上のプログラムコード実行の場合、コンピュータは、一般に、プロセッサと、そのプロセッサによって読み取り可能な記憶媒体(揮発性および不揮発性のメモリおよび/または記憶要素を含む)と、少なくとも1つの入力デバイスと、少なくとも1つの出力デバイスとを含む。1つまたは複数のプログラムは、好ましくは、高レベルの手続き言語またはオブジェクト指向プログラミング言語で実装されて、コンピュータシステムと通信する。しかし、(1つまたは複数の)プログラムは、所望される場合、アセンブリ言語または機械語で実装されることも可能である。いずれにしても、言語は、コンパイルされる言語、または解釈される言語であることが可能であり、ハードウェア実施形態と組み合わせられることが可能である。
また、本発明の方法および装置は、電気配線またはケーブル配線を介する、光ファイバを介する、または他の任意の形態の伝送を介するなどの、何らかの伝送媒体を介して伝送されるプログラムコードの形態で実施されることも可能であり、このプログラムコードが、EPROM、ゲートアレイ、PLD(プログラマブルロジックデバイス)、添付の図に示されるようなクライアントコンピュータ、ビデオレコーダなどのマシンによって受信されて、読み込まれ、そのようなマシンによって実行されると、そのマシンが、本発明を実施するための装置となる。汎用プロセッサ上で実施されると、このプログラムコードは、プロセッサと一緒になって、本発明の索引付け機能を実行するように動作する独特な装置をもたらす。
本発明は、様々な図の好ましい実施形態に関連して、説明されてきたが、本発明を逸脱することなしに、他の同様な実施形態が使用されてもよく、あるいは本発明と同一の機能を実行するために、説明される実施形態に変形または追加が行われてもよいことを理解されたい。さらに、ハンドヘルドデバイスオペレーティングシステム、および他のアプリケーション固有のハードウェア/ソフトウェアインタフェースシステムを含む様々なコンピュータプラットフォームが、特に、無線ネットワーク化されたデバイスの数が増加しつづけるなかで、本明細書において企図されることが、強調されなければならない。したがって、本発明は、いずれの単一の実施形態にも限定されるべきではなく、むしろ、添付の特許請求の範囲による広がりと範囲で解釈されるべきである。
最後に、本明細書で説明される、開示される実施形態は、他のプロセッサアーキテクチャ、コンピュータベースのシステム、またはシステム仮想化において使用されるように適合されることが可能であり、そのような実施形態は、本明細書で行われる開示によって明確に予期されており、このため、本発明は、本明細書で説明される特定の実施形態に限定されるべきではなく、むしろ、最も広く解釈されなければならない。
実行可能コード変更の防止に関連して使用するのに適した例示的なコンピューティングデバイスを示すブロック図である。 実行可能コード変更の防止を実行する多数のコンピュータ化されたプロセスが実施されることが可能である例示的なネットワーク化されたコンピューティング環境を示す図である。 特権検査を使用する実行可能コード変更の防止のプロセスを示す図である。 オペレーティングシステムのユーザモードフィーチャおよびカーネルモードフィーチャの例示的なアーキテクチャを示すブロック図である。 カーネルモード実行においてセキュリティ検査を使用する実行可能コード変更の防止のプロセスを示す図である。 図5に示される実行可能コード変更の防止のプロセスにおいて使用される例示的なセキュリティ検査を示す図である。

Claims (5)

  1. コンピュータのオペレーティングシステム(OS)のユーザモードにおいて、呼び出し元から実行可能コードを受信する手段と、
    前記実行可能コードが、実行可能メモリページを割り当てる命令、または、実行可能メモリページの属性を変更する命令を含んでいるか否かを判定する手段と、
    前記実行可能コードが、実行可能メモリページを割り当てる命令、または、実行可能メモリページの属性を変更する命令を含んでいる場合には、前記呼び出し元の特権を検査するために、前記コンピュータのOSをカーネルモードに切り換える手段と、
    前記実行可能コードをメモリに読み込む関数を、前記コンピュータのOSの特権リングに限定する手段と、
    を備えた、実行可能コード変更の防止のためのシステム。
  2. 前記実行可能コードのページレベル保護を実施するための手段をさらに含む請求項1に記載のシステム。
  3. 前記呼び出し元の特権を検査する手段は、前記実行可能ページの前記割り当て、または、前記実行可能ページの前記属性の変更を許す前に、前記OSの前記特権リングだけに割り当てられた特権が存在するかどうかを判定する請求項1に記載のシステム。
  4. 前記実行可能コードが読み込まれた後、前記実行可能コードの完全性を検査するための手段をさらに含む請求項3に記載のシステム。
  5. ページレベル保護を実施するための前記手段は、ハードウェアベースの実施、および実行可能ページの追跡のための手段を含む請求項4に記載のシステム。
JP2008557407A 2006-03-01 2007-02-28 実行可能コード変更の防止 Expired - Fee Related JP4890569B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/365,364 US20070234330A1 (en) 2006-03-01 2006-03-01 Prevention of executable code modification
US11/365,364 2006-03-01
PCT/US2007/005398 WO2007103192A2 (en) 2006-03-01 2007-02-28 Prevention of executable code modification

Publications (3)

Publication Number Publication Date
JP2009528632A JP2009528632A (ja) 2009-08-06
JP2009528632A5 JP2009528632A5 (ja) 2010-04-02
JP4890569B2 true JP4890569B2 (ja) 2012-03-07

Family

ID=38475416

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008557407A Expired - Fee Related JP4890569B2 (ja) 2006-03-01 2007-02-28 実行可能コード変更の防止

Country Status (7)

Country Link
US (1) US20070234330A1 (ja)
EP (1) EP1989627A4 (ja)
JP (1) JP4890569B2 (ja)
KR (1) KR20080103976A (ja)
CN (1) CN101395587B (ja)
TW (1) TW200809573A (ja)
WO (1) WO2007103192A2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007149745A2 (en) 2006-06-19 2007-12-27 Liquid Computing Corporation Methods, systems and protocols for application to application communications
US8856938B2 (en) * 2008-07-30 2014-10-07 Oracle America, Inc. Unvalidated privilege cap
KR101895453B1 (ko) * 2011-11-09 2018-10-25 삼성전자주식회사 이기종 컴퓨팅 환경에서 보안 강화 방법 및 장치
CN103268440B (zh) * 2013-05-17 2016-01-06 广东电网公司电力科学研究院 可信内核动态完整性度量方法
US20140366045A1 (en) * 2013-06-07 2014-12-11 Microsoft Corporation Dynamic management of composable api sets
CN104462956B (zh) * 2013-09-23 2017-07-25 安一恒通(北京)科技有限公司 一种获得操作系统控制权的方法和装置
WO2016122590A1 (en) * 2015-01-30 2016-08-04 Hewlett-Packard Development Company, L.P. Processor state determination
US10803165B2 (en) * 2015-06-27 2020-10-13 Mcafee, Llc Detection of shellcode
CN112100954B (zh) * 2020-08-31 2024-07-09 北京百度网讯科技有限公司 验证芯片的方法、装置和计算机存储介质

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3916385A (en) * 1973-12-12 1975-10-28 Honeywell Inf Systems Ring checking hardware
US4809160A (en) * 1985-10-28 1989-02-28 Hewlett-Packard Company Privilege level checking instruction for implementing a secure hierarchical computer system
US5483649A (en) * 1994-07-01 1996-01-09 Ybm Technologies, Inc. Personal computer security system
US6775779B1 (en) * 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
US6529985B1 (en) * 2000-02-04 2003-03-04 Ensim Corporation Selective interception of system calls
US6748592B1 (en) * 2000-02-14 2004-06-08 Xoucin, Inc. Method and apparatus for protectively operating a data/information processing device
US20040034794A1 (en) * 2000-05-28 2004-02-19 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
US6986052B1 (en) * 2000-06-30 2006-01-10 Intel Corporation Method and apparatus for secure execution using a secure memory partition
US7350204B2 (en) * 2000-07-24 2008-03-25 Microsoft Corporation Policies for secure software execution
US6854046B1 (en) * 2001-08-03 2005-02-08 Tensilica, Inc. Configurable memory management unit
JP2005500608A (ja) * 2001-08-13 2005-01-06 クゥアルコム・インコーポレイテッド コンピュータ装置上の記憶領域へのアプリケーションレベルのアクセス特権
US6745307B2 (en) * 2001-10-31 2004-06-01 Hewlett-Packard Development Company, L.P. Method and system for privilege-level-access to memory within a computer
US7308576B2 (en) * 2001-12-31 2007-12-11 Intel Corporation Authenticated code module
US7401358B1 (en) * 2002-04-18 2008-07-15 Advanced Micro Devices, Inc. Method of controlling access to control registers of a microprocessor
US7073042B2 (en) * 2002-12-12 2006-07-04 Intel Corporation Reclaiming existing fields in address translation data structures to extend control over memory accesses
US7594111B2 (en) * 2002-12-19 2009-09-22 Massachusetts Institute Of Technology Secure execution of a computer program
TWI229817B (en) * 2003-01-07 2005-03-21 Wistron Corp Kernel-mode operating system of application program and method thereof
US20050108516A1 (en) * 2003-04-17 2005-05-19 Robert Balzer By-pass and tampering protection for application wrappers
US7480655B2 (en) * 2004-01-09 2009-01-20 Webroor Software, Inc. System and method for protecting files on a computer from access by unauthorized applications
US7437759B1 (en) * 2004-02-17 2008-10-14 Symantec Corporation Kernel mode overflow attack prevention system and method
US20060036830A1 (en) * 2004-07-31 2006-02-16 Dinechin Christophe De Method for monitoring access to virtual memory pages
US20060047959A1 (en) * 2004-08-25 2006-03-02 Microsoft Corporation System and method for secure computing
KR100704721B1 (ko) * 2004-09-10 2007-04-06 (주) 세이프아이 실시간 감시를 통한 컴퓨터 보호 방법 및 이에 따라 보호되는 컴퓨터 보호 시스템과 실행가능한 파일이 보호되는 시스템
US7673345B2 (en) * 2005-03-31 2010-03-02 Intel Corporation Providing extended memory protection
US7607173B1 (en) * 2005-10-31 2009-10-20 Symantec Corporation Method and apparatus for preventing rootkit installation

Also Published As

Publication number Publication date
CN101395587A (zh) 2009-03-25
TW200809573A (en) 2008-02-16
WO2007103192A2 (en) 2007-09-13
US20070234330A1 (en) 2007-10-04
CN101395587B (zh) 2011-09-07
JP2009528632A (ja) 2009-08-06
EP1989627A2 (en) 2008-11-12
KR20080103976A (ko) 2008-11-28
EP1989627A4 (en) 2009-11-04
WO2007103192A3 (en) 2007-11-01

Similar Documents

Publication Publication Date Title
JP4890569B2 (ja) 実行可能コード変更の防止
Priebe et al. SGX-LKL: Securing the host OS interface for trusted execution
EP3430556B1 (en) System and method for process hollowing detection
JP4916136B2 (ja) アプリケーションにセキュリティを提供するシステムおよび方法
US7836299B2 (en) Virtualization of software configuration registers of the TPM cryptographic processor
US7870610B1 (en) Detection of malicious programs
US8615801B2 (en) Software authorization utilizing software reputation
US10255088B2 (en) Modification of write-protected memory using code patching
US7966643B2 (en) Method and system for securing a remote file system
AU2006235058B2 (en) System and method for foreign code detection
US10083129B2 (en) Code loading hardening by hypervisor page table switching
US9678687B2 (en) User mode heap swapping
US7644271B1 (en) Enforcement of security policies for kernel module loading
US20180082057A1 (en) Access control
JP2008535117A (ja) ソフトウェア保護
US20070162909A1 (en) Reserving resources in an operating system
US10929537B2 (en) Systems and methods of protecting data from malware processes
US9870466B2 (en) Hardware-enforced code paths
KR20060050768A (ko) 액세스 인가 api
US7979865B2 (en) Identifying separate threads executing within a single process
JP2005527905A (ja) 実行可能なコードを格納するタンパーエビデントな取り外し可能な媒体
Zhang et al. SecureBus: towards application-transparent trusted computing with mandatory access control
JP4853671B2 (ja) アクセス権限判定システム、アクセス権限判定方法及びアクセス権限判定プログラム
US20220066808A1 (en) Security for virtual machines
US9240988B1 (en) Computer system employing dual-band authentication

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100212

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111026

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111214

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141222

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees