JP5607752B2 - 不正な変更からオペレーティング・システムを保護するための方法及びシステム - Google Patents
不正な変更からオペレーティング・システムを保護するための方法及びシステム Download PDFInfo
- Publication number
- JP5607752B2 JP5607752B2 JP2012545174A JP2012545174A JP5607752B2 JP 5607752 B2 JP5607752 B2 JP 5607752B2 JP 2012545174 A JP2012545174 A JP 2012545174A JP 2012545174 A JP2012545174 A JP 2012545174A JP 5607752 B2 JP5607752 B2 JP 5607752B2
- Authority
- JP
- Japan
- Prior art keywords
- memory
- component
- write
- instruction
- operating system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
201、301、401、501:中央処理装置(CPU)
202、302、402、502:作業メモリ
203、303、403、503:ストレージ手段
211:プログラム・コードの部分
221、421、431、531:オペレーティング・システム(OS)
231:メモリ領域
312:OSコマンド
351、451:書き込み保護機械コード命令
404:タイマー・コンポーネント
532、533、534:メモリ部分
552:書き込みイネーブル機械コード命令
601、701:内部通信手段
602、702:メモリ制御ユニット
603、703:算術論理演算ユニット(ALU)
604、704:浮動小数点演算ユニット(FPU)
605、705:他のプロセッサ・コンポーネント
606、706:レジスタ
607、707:命令デコーダ
608、708:命令ポインタ・コンポーネント
609、709:リセット・コンポーネント
611:機械コード命令のシーケンス
612、613:ストア・アクセス権命令
614:ランダム・アクセス・メモリ(RAM)
615:キャッシュ
616、716:アクセス・チェック・コンポーネント
617、717:メモリ・コントローラ
711:機械コード命令
714:標準メモリ
718:保護可能メモリ
719:トラップドア・コンポーネント
720:書き込み保護機械コード命令
721:ハイパーバイザ
722:超特権デコータ
723:個別機械コード命令
724:書き込みイネーブル機械コード命令
725:トラップドア・リセット・コンポーネント
Claims (4)
- コンピュータ・システムであって、
内部通信バスと、算術論理演算ユニット(ALU)と、浮動小数点演算ユニット(FPU)と、他のプロセッサ・コンポーネントと、命令デコーダと、命令ポインタ・コンポーネントと、レジスタと、リセット・コンポーネントと、メモリと、前記メモリに接続され、メモリ・コントローラ、アクセス・チェック・コンポーネント及びキャッシュを有するメモリ制御ユニットとを含み、
前記ALU、前記FPU、前記他のプロセッサ・コンポーネント、前記命令デコーダ、前記命令ポインタ・コンポーネント、前記レジスタ、前記リセット・コンポーネント及び前記メモリ制御ユニットは、前記内部通信バスにより相互に接続され、
保護可能メモリをさらに含み、前記保護可能メモリは、前記メモリ制御ユニットに接続され、前記メモリ制御ユニットは、さらにトラップドア・コンポーネントを有し、前記保護可能メモリのアクセス権は、前記トラップドア・コンポーネントにより制御され、
前記命令デコーダは、前記保護可能メモリを書き込み保護モードに切り換えるための書き込み保護機械コード命令を処理し、
超特権デコーダをさらに含み、前記超特権デコーダは、ファームウェア・コンポーネント又はハイパーバイザによって与えられる前記保護可能メモリを書き込みイネーブル・モードに切り換えるための書き込みイネーブル機械コード命令を処理し、
トラップドア・リセット・コンポーネントをさらに含み、前記トラップドア・リセット・コンポーネントは、前記超特権デコーダ、前記リセット・コンポーネント及び前記トラップドア・コンポーネントに接続され、前記超特権デコーダでデコードされた前記書き込みイネーブル機械コード命令を前記トラップドア・コンポーネントに送り、
前記トラップドア・コンポーネントは、送られた前記書き込みイネーブル機械コード命令により、前記保護可能メモリを書き込みイネーブル・モードに切り換える、
コンピュータ・システム。 - 前記命令デコーダは、前記書き込みイネーブル機械コード命令を処理しない、請求項1に記載のコンピュータ・システム。
- 前記トラップドア・コンポーネントは、前記内部通信バスから切り離されている、請求項1又は2に記載のコンピュータ・システム。
- 前記リセット・コンポーネントは、ハードウェア電源オン又はハードウェア・リセット信号を、前記内部通信バス及び前記トラップドア・リセット・コンポーネントに与える、請求項1、2又は3に記載のコンピュータ・システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP09180535 | 2009-12-23 | ||
EP09180535.8 | 2009-12-23 | ||
PCT/EP2010/066049 WO2011076464A1 (en) | 2009-12-23 | 2010-10-25 | Method and system for protecting an operating system against unauthorized modification |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013515989A JP2013515989A (ja) | 2013-05-09 |
JP5607752B2 true JP5607752B2 (ja) | 2014-10-15 |
Family
ID=43302348
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012545174A Expired - Fee Related JP5607752B2 (ja) | 2009-12-23 | 2010-10-25 | 不正な変更からオペレーティング・システムを保護するための方法及びシステム |
Country Status (4)
Country | Link |
---|---|
JP (1) | JP5607752B2 (ja) |
CN (1) | CN102667794B (ja) |
TW (1) | TW201137660A (ja) |
WO (1) | WO2011076464A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8694738B2 (en) * | 2011-10-11 | 2014-04-08 | Mcafee, Inc. | System and method for critical address space protection in a hypervisor environment |
US9069586B2 (en) | 2011-10-13 | 2015-06-30 | Mcafee, Inc. | System and method for kernel rootkit protection in a hypervisor environment |
US8973144B2 (en) | 2011-10-13 | 2015-03-03 | Mcafee, Inc. | System and method for kernel rootkit protection in a hypervisor environment |
TWI619038B (zh) * | 2011-11-07 | 2018-03-21 | Admedec Co Ltd | Safety box |
US8800052B2 (en) | 2012-06-29 | 2014-08-05 | Intel Corporation | Timer for hardware protection of virtual machine monitor runtime integrity watcher |
CN103632088A (zh) * | 2012-08-28 | 2014-03-12 | 阿里巴巴集团控股有限公司 | 一种木马检测方法及装置 |
DE102013209264A1 (de) * | 2013-05-17 | 2014-11-20 | Robert Bosch Gmbh | Verfahren zum Betreiben eines Kommunikationsmoduls und Kommunikationsmodul |
GB2515736A (en) | 2013-07-01 | 2015-01-07 | Ibm | Controlling access to one or more datasets of an operating system in use |
JP6129702B2 (ja) * | 2013-09-24 | 2017-05-17 | 株式会社東芝 | 情報処理装置、情報処理システム、プログラム |
US20160313938A1 (en) * | 2015-04-24 | 2016-10-27 | Qualcomm Incorporated | Fine grained memory protection to thwart memory overrun attacks |
GB2540961B (en) * | 2015-07-31 | 2019-09-18 | Arm Ip Ltd | Controlling configuration data storage |
US9984231B2 (en) * | 2015-11-11 | 2018-05-29 | Qualcomm Incorporated | Detecting program evasion of virtual machines or emulators |
US11003777B2 (en) | 2018-04-16 | 2021-05-11 | International Business Machines Corporation | Determining a frequency at which to execute trap code in an execution path of a process executing a program to generate a trap address range to detect potential malicious code |
US10810304B2 (en) | 2018-04-16 | 2020-10-20 | International Business Machines Corporation | Injecting trap code in an execution path of a process executing a program to generate a trap address range to detect potential malicious code |
WO2020057728A1 (en) * | 2018-09-18 | 2020-03-26 | Huawei Technologies Co., Ltd. | Apparatus and method for memory protection |
US10838631B2 (en) * | 2019-02-25 | 2020-11-17 | International Business Machines Corporation | Detection of alteration of storage keys used to protect memory |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2507430B2 (ja) * | 1987-05-29 | 1996-06-12 | 富士通株式会社 | 主記憶保護方式 |
KR100743896B1 (ko) * | 1999-02-26 | 2007-07-30 | 리베오 인코포레이티드 | 글로벌 시간 동기화된 시스템, 장치, 및 방법 |
US8856473B2 (en) * | 2005-07-01 | 2014-10-07 | Red Hat, Inc. | Computer system protection based on virtualization |
JP2007036907A (ja) * | 2005-07-29 | 2007-02-08 | Calsonic Kansei Corp | ゲートウェイ装置 |
CN101305386B (zh) * | 2005-11-07 | 2012-08-08 | 松下电器产业株式会社 | 可携带辅助存储装置 |
JP5079084B2 (ja) * | 2007-05-09 | 2012-11-21 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピュータ・システムの操作を防止するための方法及びデータ処理システム |
JP5260081B2 (ja) * | 2008-02-25 | 2013-08-14 | パナソニック株式会社 | 情報処理装置及びその制御方法 |
CN101286142B (zh) * | 2008-05-19 | 2010-12-08 | 成都市华为赛门铁克科技有限公司 | 一种磁盘操作的保护方法及磁盘控制器 |
-
2010
- 2010-09-30 TW TW99133401A patent/TW201137660A/zh unknown
- 2010-10-25 JP JP2012545174A patent/JP5607752B2/ja not_active Expired - Fee Related
- 2010-10-25 WO PCT/EP2010/066049 patent/WO2011076464A1/en active Application Filing
- 2010-10-25 CN CN201080058484.5A patent/CN102667794B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
TW201137660A (en) | 2011-11-01 |
JP2013515989A (ja) | 2013-05-09 |
WO2011076464A1 (en) | 2011-06-30 |
CN102667794A (zh) | 2012-09-12 |
CN102667794B (zh) | 2015-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5607752B2 (ja) | 不正な変更からオペレーティング・システムを保護するための方法及びシステム | |
Ge et al. | Sprobes: Enforcing kernel code integrity on the trustzone architecture | |
JP6142027B2 (ja) | ハイパーバイザ環境においてカーネルルートキットに対する保護を実行するシステムおよび方法 | |
JP6370747B2 (ja) | バーチャルマシーンモニタベースのアンチマルウェアセキュリティのためのシステム及び方法 | |
Payne et al. | Lares: An architecture for secure active monitoring using virtualization | |
US11227056B2 (en) | Inhibiting memory disclosure attacks using destructive code reads | |
EP2973194B1 (en) | Linear address mapping protection | |
Christodorescu et al. | Cloud security is not (just) virtualization security: a short paper | |
Embleton et al. | SMM rootkits: a new breed of OS independent malware | |
KR102189296B1 (ko) | 가상 머신 보안 어플리케이션을 위한 이벤트 필터링 | |
JP5055380B2 (ja) | 保護エージェント及び特権モード | |
US9087199B2 (en) | System and method for providing a secured operating system execution environment | |
TWI470471B (zh) | 保護作業系統資源 | |
Vogl et al. | Persistent Data-only Malware: Function Hooks without Code. | |
US6907524B1 (en) | Extensible firmware interface virus scan | |
Zaidenberg | Hardware rooted security in industry 4.0 systems | |
US20090300307A1 (en) | Protection and security provisioning using on-the-fly virtualization | |
JP2015166952A (ja) | 情報処理装置、情報処理監視方法、プログラム、及び記録媒体 | |
KR101013419B1 (ko) | 시스템 보호 장치 및 방법 | |
Mahapatra et al. | An online cross view difference and behavior based kernel rootkit detector | |
Atamli et al. | IO-Trust: an out-of-band trusted memory acquisition for intrusion detection and forensics investigations in cloud IOMMU based systems | |
Suzaki et al. | Kernel memory protection by an insertable hypervisor which has VM introspection and stealth breakpoints | |
US10019576B1 (en) | Security control system for protection of multi-core processors | |
WO2015052831A1 (ja) | 情報処理装置、方法およびプログラム | |
WO2015052829A1 (ja) | 情報処理装置、方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130703 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140326 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140408 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140708 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140805 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140828 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5607752 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |