JP5647360B2 - メモリ範囲を無作為に割り当てたセキュアシステムにおいてjitをサポートするためのシステム及び方法 - Google Patents
メモリ範囲を無作為に割り当てたセキュアシステムにおいてjitをサポートするためのシステム及び方法 Download PDFInfo
- Publication number
- JP5647360B2 JP5647360B2 JP2013550558A JP2013550558A JP5647360B2 JP 5647360 B2 JP5647360 B2 JP 5647360B2 JP 2013550558 A JP2013550558 A JP 2013550558A JP 2013550558 A JP2013550558 A JP 2013550558A JP 5647360 B2 JP5647360 B2 JP 5647360B2
- Authority
- JP
- Japan
- Prior art keywords
- code
- unsigned
- computer
- randomly selected
- selected memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 69
- 230000008569 process Effects 0.000 claims description 22
- 238000012545 processing Methods 0.000 claims description 22
- 230000007246 mechanism Effects 0.000 claims description 6
- 238000012797 qualification Methods 0.000 claims description 6
- 230000006870 function Effects 0.000 description 13
- 230000008901 benefit Effects 0.000 description 7
- 238000013461 design Methods 0.000 description 5
- 238000013515 script Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 101100457838 Caenorhabditis elegans mod-1 gene Proteins 0.000 description 2
- 101150110972 ME1 gene Proteins 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000002347 injection Methods 0.000 description 2
- 239000007924 injection Substances 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Memory System Of A Hierarchy Structure (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Devices For Executing Special Programs (AREA)
Description
本出願は、2011年1月18日に出願された「メモリ範囲を無作為に割り当てたセキュアシステムにおいてJITをサポートするためのシステム及び方法(SYSTEM AND METHOD FOR SUPPORTING JIT IN A SECURE SYSTEM WITH RANDOMLY ALLOCATED MEMROY RANGES)」という名称の米国特許出願第13/008,880号に対する優先権を主張するものであり、この特許出願は、その全体が引用により本明細書に組み入れられる。
204 資格を有するアプリケーション
210 コンピュータコードを受け取る
212 無署名の部分を識別
214 署名済みの部分
216 署名済みの部分を処理
218 署名済みの部分
222 無署名のJIT部分
224 無作為に選択したメモリ領域を割り当て
226 メモリ領域を対象外にする
228 無署名のJIT部分
220 実行
Claims (20)
- コード署名要件を強制する装置においてコンピュータコードを受信する処理と、
前記コンピュータコードの無署名のjust−in−time実行可能な部分を識別する処理と、
前記無署名のjust−in−time実行可能な部分の少なくとも一部に、前記装置上の無作為に選択したメモリ領域を割り当てる処理と、
前記無作為に選択したメモリ領域内の前記無署名のjust−in−time実行可能な部分を実行する処理と、
が実行されることを特徴とする方法。 - 受信した前記コンピュータコードの無署名のjust−in−time実行可能な部分を識別する処理は、前記コンピュータコード内のjust−in−timeフラグに基づくことを特徴とする請求項1に記載の方法。
- 前記無署名のjust−in−time実行可能なコンピュータコード部分は、特定の資格を有するアプリケーションにより処理されることを特徴とする請求項1に記載の方法。
- 前記アプリケーションの前記特定の資格は、証明書及びプロビジョニングプロファイルに基づいて与えられることを特徴とする請求項3に記載の方法。
- 前記アプリケーションの前記特定の資格は、公開鍵インフラストラクチャ及び少なくとも1つのオペレーティングシステムレベルのメカニズムを通じて行使されることを特徴とする請求項3に記載の方法。
- 前記無署名のjust−in−time実行可能なコード部分のための無作為に選択したメモリ領域を、1回の処理につき1つしか割り当てることができないことを特徴とする請求項1に記載の方法。
- 前記アプリケーションの処理期間中に、前記無作為に選択したメモリ領域を前記アプリケーションが再使用することを禁止する処理をさらに含む、請求項3に記載の方法。
- 前記無作為に選択したメモリ領域を含むメモリページの共有を禁止する処理をさらに含む、請求項1に記載の方法。
- プロセッサと、
命令を記憶する不揮発性のコンピュータ読み取り可能な記録媒体とを備えたシステムであって、
前記プロセッサの実行時に、前記命令は該プロセッサに対して、
コンピュータコードを受け取る処理と、
前記コンピュータコードの無署名のjust−in−time実行可能な部分を識別する処理と、
前記無署名のjust−in−time実行可能な部分の少なくとも一部に、前記システム上の無作為に選択したメモリ領域を割り当てる処理と、
前記無作為に選択したメモリ領域をコード署名要件の対象外とする処理と、
前記無署名のjust−in−time実行可能な部分を実行する処理と、
を含む方法を実行させることを特徴とするシステム。 - 前記無署名のjust−in−time実行可能なコンピュータコード部分は、特定の資格を有するアプリケーションにより処理されることを特徴とする請求項9に記載のシステム。
- 前記無署名のjust−in−time実行可能なコード部分のための無作為に選択したメモリ領域を、1回の処理につき1つしか割り当てることができないことを特徴とする請求項9に記載のシステム。
- 前記システム上で実行されるオペレーティングシステムカーネルが、前記無作為に選択したメモリ領域を選択することを特徴とする請求項9に記載のシステム。
- just−in−timeコードを処理するための命令を記憶する不揮発性のコンピュータ読み取り可能な記録媒体であって、コード署名要件を強制するコンピュータ装置の実行時、該コンピュータ装置に、
前記コンピュータ装置において受け取ったコンピュータコードの無署名のjust−in−time実行可能な部分を識別する手順と、
前記無署名のjust−in−time実行可能なコンピュータコード部分を記憶する無作為に選択したメモリ領域にアクセスする手順と、
前記無作為に選択したメモリ領域内の前記無署名のjust−in−time実行可能な部分を実行する手順と、
を実行させるための前記命令を記憶した不揮発性のコンピュータ読み取り可能な記録媒体。 - 前記受け取ったコンピュータコードの前記無署名のjust−in−time実行可能な部分を識別する手順は、前記コンピュータコード内のjust−in−timeフラグに基づくことを特徴とする、請求項13に記載のコンピュータ読み取り可能な記録媒体。
- 前記無署名のjust−in−time実行可能なコンピュータコード部分は、特定の資格を有するアプリケーションにより処理される、請求項13に記載のコンピュータ読み取り可能な記録媒体。
- 前記アプリケーションの前記特定の資格は、公開鍵インフラストラクチャ及び少なくとも1つのオペレーティングシステムレベルのメカニズムを通じて行使される、請求項15に記載のコンピュータ読み取り可能な記録媒体。
- 前記無署名のjust−in−time実行可能なコンピュータコード部分は、JavaScript(R)コードである、請求項13に記載のコンピュータ読み取り可能な記録媒体。
- 前記無署名のjust−in−time実行可能な部分は、ウェブブラウザにより実行される、請求項13に記載のコンピュータ読み取り可能な記録媒体。
- 前記無署名のjust−in−time実行可能なコンピュータコード部分は、特定の資格を有するアプリケーションにより処理される、請求項17に記載のコンピュータ読み取り可能な記録媒体。
- 前記コンピュータ装置上で実行されるオペレーティングシステムカーネルが、前記無作為に選択したメモリ領域を選択する、請求項19に記載のコンピュータ読み取り可能な記録媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/008,880 | 2011-01-18 | ||
US13/008,880 US8646050B2 (en) | 2011-01-18 | 2011-01-18 | System and method for supporting JIT in a secure system with randomly allocated memory ranges |
PCT/US2012/021696 WO2012099945A1 (en) | 2011-01-18 | 2012-01-18 | System and method for supporting jit in a secure system with randomly allocated memory ranges |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014504764A JP2014504764A (ja) | 2014-02-24 |
JP5647360B2 true JP5647360B2 (ja) | 2014-12-24 |
Family
ID=45615051
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013550558A Expired - Fee Related JP5647360B2 (ja) | 2011-01-18 | 2012-01-18 | メモリ範囲を無作為に割り当てたセキュアシステムにおいてjitをサポートするためのシステム及び方法 |
Country Status (11)
Country | Link |
---|---|
US (1) | US8646050B2 (ja) |
EP (1) | EP2666116B1 (ja) |
JP (1) | JP5647360B2 (ja) |
KR (1) | KR101504857B1 (ja) |
CN (1) | CN103329139B (ja) |
AU (1) | AU2012200181B2 (ja) |
BR (1) | BR112013018294A2 (ja) |
DE (1) | DE102012200613A1 (ja) |
GB (1) | GB2487645B (ja) |
MX (1) | MX2013008218A (ja) |
WO (1) | WO2012099945A1 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9135434B2 (en) * | 2010-04-19 | 2015-09-15 | Appcentral, Inc. | System and method for third party creation of applications for mobile appliances |
US8646050B2 (en) * | 2011-01-18 | 2014-02-04 | Apple Inc. | System and method for supporting JIT in a secure system with randomly allocated memory ranges |
WO2013130548A2 (en) * | 2012-02-27 | 2013-09-06 | University Of Virginia Patent Foundation | Method of instruction location randomization (ilr) and related system |
US9111093B1 (en) * | 2014-01-19 | 2015-08-18 | Google Inc. | Using signals from developer clusters |
US9130996B1 (en) * | 2014-03-26 | 2015-09-08 | Iboss, Inc. | Network notifications |
US9390260B2 (en) * | 2014-06-09 | 2016-07-12 | Lehigh University | Methods for enforcing control flow of a computer program |
US9361102B2 (en) * | 2014-06-09 | 2016-06-07 | Lehigh University | Methods for enforcing control flow of a computer program |
US10311227B2 (en) | 2014-09-30 | 2019-06-04 | Apple Inc. | Obfuscation of an address space layout randomization mapping in a data processing system |
US10311228B2 (en) | 2014-09-30 | 2019-06-04 | Apple Inc. | Using a fine-grained address space layout randomization to mitigate potential security exploits |
US9507526B2 (en) | 2014-11-14 | 2016-11-29 | Netapp, Inc. | Just-in time remote data storage allocation |
US10303885B2 (en) | 2016-03-02 | 2019-05-28 | Apple Inc. | Methods and systems for securely executing untrusted software |
US10268601B2 (en) | 2016-06-17 | 2019-04-23 | Massachusetts Institute Of Technology | Timely randomized memory protection |
US10310991B2 (en) * | 2016-08-11 | 2019-06-04 | Massachusetts Institute Of Technology | Timely address space randomization |
US10810137B2 (en) | 2017-02-27 | 2020-10-20 | Red Hat, Inc. | Physical address randomization for secure encrypted memory |
US10785017B2 (en) | 2018-04-24 | 2020-09-22 | Microsoft Technology Licensing, Llc | Mitigating timing attacks via dynamically scaled time dilation |
US10965444B2 (en) | 2018-04-24 | 2021-03-30 | Microsoft Technology Licensing, Llc | Mitigating timing attacks via dynamically triggered time dilation |
US11017078B2 (en) * | 2018-04-24 | 2021-05-25 | Microsoft Technology Licensing, Llc | Environmentally-trained time dilation |
US11593483B2 (en) * | 2018-12-19 | 2023-02-28 | The Board Of Regents Of The University Of Texas System | Guarder: an efficient heap allocator with strongest and tunable security |
US10747510B1 (en) * | 2019-06-04 | 2020-08-18 | Apptimize Llc | Application runtime modification |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5412717A (en) * | 1992-05-15 | 1995-05-02 | Fischer; Addison M. | Computer system security method and apparatus having program authorization information data structures |
DE69323926T2 (de) * | 1992-05-15 | 1999-09-30 | Addison M. Fischer | Verfahren und Vorrichtung zur Sicherheit eines Computersystem mit Programmberechtigungsdatenstrukturen |
JPH10301773A (ja) * | 1997-04-30 | 1998-11-13 | Sony Corp | 情報処理装置および情報処理方法、並びに記録媒体 |
US6308315B1 (en) * | 1998-10-14 | 2001-10-23 | Sun Microsystems, Inc. | System and method for automatically and selectively promoting object variables to method fields and variables in a digital computer system |
JP2000207223A (ja) * | 1999-01-12 | 2000-07-28 | Matsushita Electric Ind Co Ltd | 並列処理向けのプログラム処理方法および装置、並びに並列処理向けのプログラム処理を実行するプログラムを記録した記録媒体および並列処理向けの命令列を記録した記録媒体 |
JP3355602B2 (ja) * | 1999-01-27 | 2002-12-09 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 多次元配列オブジェクトの処理方法及び装置 |
US20110178613A9 (en) * | 2000-02-14 | 2011-07-21 | Pierre Bonnat | Method And System For Processing Signals For A MEMS Detector That Enables Control Of A Device Using Human Breath |
US6922782B1 (en) * | 2000-06-15 | 2005-07-26 | International Business Machines Corporation | Apparatus and method for ensuring data integrity of unauthenticated code |
US7302467B2 (en) * | 2000-08-07 | 2007-11-27 | Sony Corporation | Information processing device and information processing method, service providing system, and computer-executable program for the same |
US6883165B1 (en) * | 2000-09-28 | 2005-04-19 | International Business Machines Corporation | Apparatus and method for avoiding deadlocks in a multithreaded environment |
US20020099563A1 (en) * | 2001-01-19 | 2002-07-25 | Michael Adendorff | Data warehouse system |
US7526811B1 (en) * | 2001-05-22 | 2009-04-28 | Novell, Inc. | Methods for detecting executable code which has been altered |
JP2004303114A (ja) * | 2003-04-01 | 2004-10-28 | Hitachi Ltd | インタープリタおよびネイティブコード実行方法 |
US7380242B2 (en) * | 2003-05-14 | 2008-05-27 | Mainsoft Israel Ltd. | Compiler and software product for compiling intermediate language bytecodes into Java bytecodes |
US7634778B2 (en) * | 2003-06-26 | 2009-12-15 | Microsoft Corporation | Operating system managing a linked list of callback dynamic function tables for acquiring exception handling information from a runtime environment |
US7797239B2 (en) * | 2004-03-12 | 2010-09-14 | Sybase, Inc. | Hierarchical entitlement system with integrated inheritance and limit checks |
US7191422B1 (en) * | 2004-05-26 | 2007-03-13 | Sun Microsystems, Inc. | System and method for determining a carrier layout using cornered chip-to-chip input/output |
US7260691B2 (en) * | 2004-06-30 | 2007-08-21 | Intel Corporation | Apparatus and method for initialization of a double-sided DIMM having at least one pair of mirrored pins |
US20060009112A1 (en) * | 2004-07-06 | 2006-01-12 | Guenther Donald E | Electronic random message storage and generation novelty device |
US7502928B2 (en) * | 2004-11-12 | 2009-03-10 | Sony Computer Entertainment Inc. | Methods and apparatus for secure data processing and transmission |
US7546430B1 (en) * | 2005-08-15 | 2009-06-09 | Wehnus, Llc | Method of address space layout randomization for windows operating systems |
JP4754299B2 (ja) * | 2005-08-18 | 2011-08-24 | 株式会社エヌ・ティ・ティ・データ | 情報処理装置 |
US20070283336A1 (en) * | 2006-06-01 | 2007-12-06 | Michael Karl Gschwind | System and method for just-in-time compilation in a heterogeneous processing environment |
US20070283117A1 (en) * | 2006-06-05 | 2007-12-06 | Microsoft Corporation | Unmanaged memory accessor |
US8028148B2 (en) * | 2006-09-06 | 2011-09-27 | Microsoft Corporation | Safe and efficient allocation of memory |
US20090271876A1 (en) * | 2006-09-11 | 2009-10-29 | Nobuya Takagi | Ic card, and access control method thereof |
US20080127142A1 (en) | 2006-11-28 | 2008-05-29 | Microsoft Corporation | Compiling executable code into a less-trusted address space |
US8875271B2 (en) * | 2006-12-08 | 2014-10-28 | Microsoft Corporation | Executing unsigned content and securing access in a closed system |
JP4473256B2 (ja) * | 2006-12-27 | 2010-06-02 | インターナショナル・ビジネス・マシーンズ・コーポレーション | アプリケーションプログラムによるリソースアクセスを制御するための情報処理装置、方法、及びプログラム |
US8413125B2 (en) * | 2007-01-26 | 2013-04-02 | Oracle International Corporation | Asynchronous dynamic compilation based on multi-session profiling to produce shared native code |
JP4930078B2 (ja) * | 2007-01-31 | 2012-05-09 | 富士通株式会社 | 情報処理方法、情報処理装置、情報処理プログラムおよび該プログラムを記録した記録媒体 |
US8561135B2 (en) * | 2007-12-28 | 2013-10-15 | Motorola Mobility Llc | Wireless device authentication using digital certificates |
US8819647B2 (en) * | 2008-01-25 | 2014-08-26 | International Business Machines Corporation | Performance improvements for nested virtual machines |
CN101515300B (zh) * | 2009-04-02 | 2011-07-20 | 阿里巴巴集团控股有限公司 | 一种Ajax网页内容的抓取方法及系统 |
JP2011002976A (ja) * | 2009-06-18 | 2011-01-06 | Panasonic Corp | プログラム実行制御装置 |
US20110191848A1 (en) * | 2010-02-03 | 2011-08-04 | Microsoft Corporation | Preventing malicious just-in-time spraying attacks |
US8646050B2 (en) * | 2011-01-18 | 2014-02-04 | Apple Inc. | System and method for supporting JIT in a secure system with randomly allocated memory ranges |
-
2011
- 2011-01-18 US US13/008,880 patent/US8646050B2/en active Active
-
2012
- 2012-01-12 AU AU2012200181A patent/AU2012200181B2/en not_active Ceased
- 2012-01-17 DE DE102012200613A patent/DE102012200613A1/de not_active Ceased
- 2012-01-18 KR KR1020137021671A patent/KR101504857B1/ko active IP Right Grant
- 2012-01-18 MX MX2013008218A patent/MX2013008218A/es not_active Application Discontinuation
- 2012-01-18 EP EP12704460.0A patent/EP2666116B1/en not_active Not-in-force
- 2012-01-18 WO PCT/US2012/021696 patent/WO2012099945A1/en active Application Filing
- 2012-01-18 GB GB1200836.3A patent/GB2487645B/en not_active Expired - Fee Related
- 2012-01-18 CN CN201280005660.8A patent/CN103329139B/zh not_active Expired - Fee Related
- 2012-01-18 BR BR112013018294A patent/BR112013018294A2/pt not_active IP Right Cessation
- 2012-01-18 JP JP2013550558A patent/JP5647360B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
AU2012200181B2 (en) | 2014-04-17 |
KR20130114733A (ko) | 2013-10-17 |
EP2666116A1 (en) | 2013-11-27 |
DE102012200613A1 (de) | 2012-12-06 |
US8646050B2 (en) | 2014-02-04 |
AU2012200181A1 (en) | 2012-08-02 |
EP2666116B1 (en) | 2018-01-10 |
MX2013008218A (es) | 2013-08-09 |
KR101504857B1 (ko) | 2015-03-20 |
CN103329139A (zh) | 2013-09-25 |
US20120185700A1 (en) | 2012-07-19 |
CN103329139B (zh) | 2016-08-10 |
GB2487645B (en) | 2014-03-19 |
JP2014504764A (ja) | 2014-02-24 |
BR112013018294A2 (pt) | 2016-11-16 |
GB2487645A (en) | 2012-08-01 |
GB201200836D0 (en) | 2012-02-29 |
WO2012099945A1 (en) | 2012-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5647360B2 (ja) | メモリ範囲を無作為に割り当てたセキュアシステムにおいてjitをサポートするためのシステム及び方法 | |
US20200349265A1 (en) | Technologies for trusted i/o with a channel identifier filter and processor-based cryptographic engine | |
CN111651778B (zh) | 基于risc-v指令架构的物理内存隔离方法 | |
CN107851162B (zh) | 用于对安全i/o的密码引擎进行安全编程的技术 | |
JP5500458B2 (ja) | プロセッサメインメモリのメモリコンテンツのセキュリティ保護 | |
Strackx et al. | Efficient isolation of trusted subsystems in embedded systems | |
KR102244645B1 (ko) | 인증된 변수의 관리 | |
US8826391B2 (en) | Virtualized trusted descriptors | |
CN109800050B (zh) | 一种虚拟机的内存管理方法、装置、相关设备及系统 | |
US20180082057A1 (en) | Access control | |
US20120260106A1 (en) | System and method for binary layout randomization | |
EP3127034A1 (en) | Software protection | |
CN110348204A (zh) | 一种代码保护系统、认证方法、装置、芯片及电子设备 | |
US10303885B2 (en) | Methods and systems for securely executing untrusted software | |
Strackx et al. | Salus: Kernel support for secure process compartments | |
EP3785149B1 (en) | Memory assignment for guest operating systems | |
US9398019B2 (en) | Verifying caller authorization using secret data embedded in code | |
JP2023065323A (ja) | コンピュータに実装された方法、システム及びコンピュータプログラム | |
AU2013202876B2 (en) | System and method for supporting JIT in a secure system with randomly allocated memory ranges | |
Shepherd et al. | Trusted Execution Environments | |
Weiser | Enclave Security and Address-based Side Channels | |
Schneider | Trusted Computing on Modern Platforms: Analysis, Challenges, and Implications | |
CN112364356A (zh) | 一种数据处理设备和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140618 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140630 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140919 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141014 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141106 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5647360 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |