JP7101761B2 - コール・パス依存認証 - Google Patents
コール・パス依存認証 Download PDFInfo
- Publication number
- JP7101761B2 JP7101761B2 JP2020513784A JP2020513784A JP7101761B2 JP 7101761 B2 JP7101761 B2 JP 7101761B2 JP 2020513784 A JP2020513784 A JP 2020513784A JP 2020513784 A JP2020513784 A JP 2020513784A JP 7101761 B2 JP7101761 B2 JP 7101761B2
- Authority
- JP
- Japan
- Prior art keywords
- path identifier
- value
- call path
- instruction
- authentication code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000001419 dependent effect Effects 0.000 title claims description 3
- 230000006870 function Effects 0.000 claims description 206
- 238000013475 authorization Methods 0.000 claims description 95
- 238000012545 processing Methods 0.000 claims description 90
- 230000004044 response Effects 0.000 claims description 73
- 238000006467 substitution reaction Methods 0.000 claims description 39
- 238000000034 method Methods 0.000 claims description 26
- 239000003607 modifier Substances 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 16
- 230000004048 modification Effects 0.000 claims description 11
- 238000012986 modification Methods 0.000 claims description 11
- 230000002441 reversible effect Effects 0.000 claims description 8
- 238000003672 processing method Methods 0.000 claims description 2
- 238000004422 calculation algorithm Methods 0.000 description 5
- 230000001960 triggered effect Effects 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000004088 simulation Methods 0.000 description 4
- 101100534231 Xenopus laevis src-b gene Proteins 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Executing Machine-Instructions (AREA)
- Mobile Radio Communication Systems (AREA)
- Exchange Systems With Centralized Control (AREA)
- Telephone Function (AREA)
Description
1: uint32_t call(uint32_t crc, uint32_t new_lr) {
2: crc ^= new_lr
3: for (int i = 0; i < 32; i++)
4: crc = (crc & 1) ? (crc >> 1) ^ POLY : (crc >> 1);
5: return crc;
6: }
1: uint32_t ret(uint32_t crc, uint32_t new_pc) {
2: for (int i = 0; i < 32; i++)
3: crc = (crc & 0x80000000) ? (crc << 1) ^ RPOLY : (crc << 1);
4: crc ^= new_pc;
5: return crc;
6: }
RPOLY = (POLY * 2 + 1) & 0xffffffff;
Claims (20)
- 命令を実行するための処理回路と、
コール・パス識別子を記憶するためのコール・パス識別子記憶要素であり、ターゲット関数をコールするためのコール命令に応答して、前記処理回路は、前記コール・パス識別子記憶要素に記憶される更新されたコール・パス識別子を生成するために、前記コール・パス識別子を関数リターン・アドレスで置換するように構成される、コール・パス識別子記憶要素と
を備え、
第1のソース値を特定する認証コード生成命令に応答して、前記処理回路は前記第1のソース値及び少なくとも1つの修飾子値に依存する認証コードを生成するように構成され、
以前に生成された認証コードに関連付けられる第2のソース値を特定する認証コード・チェック命令に応答して、前記処理回路は前記以前に生成された認証コードが、前記第2のソース値及び少なくとも1つの修飾子値に依存する期待される認証コードと一致するかどうかをチェックし、前記以前に生成された認証コードと前記期待される認証コードとの間に不一致が検出される場合はエラー・ハンドリング応答をトリガするように構成され、
前記認証コード生成命令のうちの少なくとも1つの変形、及び前記認証コード・チェック命令のうちの少なくとも1つの変形について、前記少なくとも1つの修飾子値は、前記コール・パス識別子記憶要素に記憶される前記コール・パス識別子に依存する値を含む、装置。 - 前記コール・パス識別子に依存する前記値は、前記コール・パス識別子の暗号化されたバージョンを含む、請求項1に記載の装置。
- 前記認証コード生成命令の第1の変形及び前記認証コード・チェック命令の第1の変形について、前記少なくとも1つの修飾子値は、前記コール・パス識別子に依存する前記値及びさらなる修飾子値を含む、請求項1又は2に記載の装置。
- 前記さらなる修飾子値はスタック・ポインタを含む、請求項3に記載の装置。
- 前記認証コード生成命令の第2の変形及び前記認証コード・チェック命令の第2の変形について、前記少なくとも1つの修飾子値は、前記コール・パス識別子に依存する前記値を含み、前記認証コード生成命令の少なくとも1つの他の変形及び前記認証コード・チェック命令の少なくとも1つの他の変形についての前記少なくとも1つの修飾子値の1つとして使用されるさらなる修飾子値には依存しない、請求項1から4までのいずれかに記載の装置。
- 前記認証コード生成命令のさらなる変形及び前記認証コード・チェック命令のさらなる変形について、前記少なくとも1つの修飾子値は前記コール・パス識別子に依存しない、請求項1から5までのいずれかに記載の装置。
- モード表示値を記憶するためのモード記憶要素を備え、
前記モード表示値が第1の値を有する場合に実行される認証コード生成命令又は認証コード・チェック命令について、前記少なくとも1つの修飾子値は、前記コール・パス識別子に依存する前記値を含み、
前記モード表示値が第2の値を有する場合に実行される認証コード生成命令又は認証コード・チェック命令について、前記少なくとも1つの修飾子値は、前記コール・パス識別子に依存しない、
請求項1から6までのいずれかに記載の装置。 - 前記第1のソース値はメモリ・アドレスを含み、前記認証コード生成命令に応答して、前記処理回路は、前記メモリ・アドレスのビットのサブセットを前記生成された認証コードで置き換えるように構成される、請求項1から7までのいずれかに記載の装置。
- 前記第2のソース値はメモリ・アドレスを含み、前記エラー・ハンドリング応答は前記メモリ・アドレスを無効なアドレスに変えることを含む、請求項1から8までのいずれかに記載の装置。
- 前記エラー・ハンドリング応答は例外条件を伝達することを含む、請求項1から9までのいずれかに記載の装置。
- 前記コール命令に応答して、前記処理回路は、可逆の置換関数を使用して前記コール・パス識別子を前記関数リターン・アドレスで置換するように構成され、
前記ターゲット関数から以前の処理へのリターンをトリガするための関数リターン命令に応答して、前記処理回路は、前記コール・パス識別子記憶要素に記憶される更新されたコール・パス識別子を生成するために、前記コール・パス識別子記憶要素に記憶される前記コール・パス識別子及び前記関数リターン・アドレスに対する逆置換関数を実施するように構成される、
請求項1から10までのいずれかに記載の装置。 - 前記処理回路は、前記第1のソース値及び前記少なくとも1つの修飾子値に対して暗号関数を実施することにより前記認証コードを生成するように構成され、前記暗号関数は認証キー値に依存している、
請求項1から11までのいずれかに記載の装置。 - 前記処理回路は、前記認証コード生成命令のプロパティに応じて複数の認証キー値の中から前記認証キー値を選択するように構成される、請求項12に記載の装置。
- コール・パス識別子保存命令に応答して、前記処理回路は、前記コール・パス識別子に依存する値をデータ・ストアに保存するように構成され、
コール・パス識別子リストア命令に応答して、前記処理回路は、前記データ・ストアから読み出した値に応じて前記コール・パス識別子記憶要素に値をリストアするように構成される、
請求項1から13までのいずれかに記載の装置。 - 前記コール・パス識別子保存命令に応答して、前記処理回路は、前記コール・パス識別子の暗号化されたバージョンを前記データ・ストアに保存するように構成され、
前記コール・パス識別子リストア命令に応答して、前記処理回路は、前記データ・ストアから読み出した前記値を復号化して、前記復号化された値を前記コール・パス識別子記憶要素に記憶するように構成される、
請求項14に記載の装置。 - 前記コール命令以外のコール・パス識別子置換命令に応答して、前記処理回路は、前記コール・パス識別子記憶要素に記憶される更新されたコール・パス識別子を生成するために、前記コール・パス識別子を、前記コール・パス識別子置換命令によって指定されるソース・オペランドと置換するように構成される、
請求項1から15までのいずれかに記載の装置。 - 前記処理回路は、複数の特権レベルのうちの1つにおいて動作するように構成され、
前記処理回路は、前記処理回路の現在の特権レベルがしきい値特権レベルよりも低い場合、前記コール・パス識別子置換命令の正常な実行を妨げるように構成される、
請求項16に記載の装置。 - ターゲット関数のコールに応答して、コール・パス識別子記憶要素に記憶される更新されたコール・パス識別子を生成するために、前記コール・パス識別子記憶要素に記憶されるコール・パス識別子を関数リターン・アドレスと置換することと、
第1のソース値及び少なくとも1つの修飾子値に応じて認証コードを生成するために、前記第1のソース値に対して認証コード生成演算を実施することと、
以前に生成された認証コードが、第2のソース値及び少なくとも1つの修飾子値に依存する期待される認証コードと一致するかどうかをチェックし、前記以前に生成された認証コードと前記期待される認証コードとの間に不一致が検出される場合はエラー・ハンドリング応答をトリガするために、前記以前に生成された認証コードに関連付けられる前記第2のソース値に対して認証コード・チェック演算を実施することと
を含み、
前記認証コード生成演算のうちの少なくとも1つの変形、及び前記認証コード・チェック演算のうちの少なくとも1つの変形について、前記少なくとも1つの修飾子値は、前記コール・パス識別子記憶要素に記憶される前記コール・パス識別子に依存する値を含む、データ処理方法。 - 請求項18に記載の方法を実施するためのデータ処理装置を制御するための、コンピュータ・プログラム。
- 命令を実行するための命令実行環境を提供するようにホスト・データ処理装置を制御するためのコンピュータ・プログラムであって、
前記命令実行環境において前記命令の実行を制御するための処理プログラム・ロジックと、
コール・パス識別子を記憶するためのコール・パス識別子データ構造であり、ターゲット関数をコールするためのコール命令に応答して、前記処理プログラム・ロジックは、前記コール・パス識別子データ構造に記憶される更新されたコール・パス識別子を生成するために前記コール・パス識別子を関数リターン・アドレスで置換するように前記ホスト・データ処理装置を制御するように構成される、コール・パス識別子データ構造と
を備え、
第1のソース値を特定する認証コード生成命令に応答して、前記処理プログラム・ロジックは、前記第1のソース値及び少なくとも1つの修飾子値に依存する認証コードを生成するように前記ホスト・データ処理装置を制御するように構成され、
以前に生成された認証コードに関連付けられる第2のソース値を特定する認証コード・チェック命令に応答して、前記処理プログラム・ロジックは、前記以前に生成された認証コードが、前記第2のソース値及び少なくとも1つの修飾子値に依存する期待される認証コードと一致するかどうかをチェックし、前記以前に生成された認証コードと前記期待される認証コードとの間に不一致が検出される場合はエラー・ハンドリング応答をトリガするように前記ホスト・データ処理装置を制御するように構成され、
前記認証コード生成命令のうちの少なくとも1つの変形、及び前記認証コード・チェック命令のうちの少なくとも1つの変形について、前記少なくとも1つの修飾子値は、前記コール・パス識別子データ構造に記憶される前記コール・パス識別子に依存する値を含む、
コンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/705,605 | 2017-09-15 | ||
US15/705,605 US10740452B2 (en) | 2017-09-15 | 2017-09-15 | Call path dependent authentication |
PCT/GB2018/052293 WO2019053396A1 (en) | 2017-09-15 | 2018-08-13 | AUTHENTICATION DEPENDING ON A CALL PATH |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020533683A JP2020533683A (ja) | 2020-11-19 |
JP7101761B2 true JP7101761B2 (ja) | 2022-07-15 |
Family
ID=63364085
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020513784A Active JP7101761B2 (ja) | 2017-09-15 | 2018-08-13 | コール・パス依存認証 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10740452B2 (ja) |
EP (1) | EP3682362B1 (ja) |
JP (1) | JP7101761B2 (ja) |
KR (1) | KR102558104B1 (ja) |
CN (1) | CN111052115B (ja) |
IL (1) | IL272691B2 (ja) |
WO (1) | WO2019053396A1 (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11860996B1 (en) * | 2018-04-06 | 2024-01-02 | Apple Inc. | Security concepts for web frameworks |
US11269786B2 (en) * | 2018-07-25 | 2022-03-08 | Intel Corporation | Memory data protection based on authenticated encryption |
FR3094107B1 (fr) * | 2019-03-21 | 2021-02-26 | Commissariat Energie Atomique | Procédé d'exécution d'un code binaire d'une fonction sécurisée par un microprocesseur |
FR3095869B1 (fr) * | 2019-05-09 | 2021-04-09 | Commissariat Energie Atomique | Procédé d'exécution d'un code binaire d'une fonction sécurisée par un microprocesseur |
US11403430B2 (en) * | 2019-06-11 | 2022-08-02 | At&T Intellectual Property I, L.P. | Secure CPU architecture using encryption of return addresses |
FR3098319A1 (fr) | 2019-07-05 | 2021-01-08 | Commissariat à l'énergie atomique et aux énergies alternatives | Procédé d'exécution d'un code binaire d'une fonction sécurisée par un microprocesseur |
US11687646B2 (en) * | 2019-08-15 | 2023-06-27 | Dellfer, Inc. | Forensic data collection and analysis utilizing function call stacks |
WO2021034753A2 (en) * | 2019-08-16 | 2021-02-25 | The Regents Of The University Of Michigan | Thwarting control plane attacks with displaced and dilated address spaces |
US11263316B2 (en) | 2019-08-20 | 2022-03-01 | Irdeto B.V. | Securing software routines |
US10831884B1 (en) * | 2019-09-16 | 2020-11-10 | International Business Machines Corporation | Nested function pointer calls |
CN111191203A (zh) * | 2020-01-02 | 2020-05-22 | 北京字节跳动网络技术有限公司 | 身份验证方法及装置 |
US11714676B2 (en) * | 2020-01-03 | 2023-08-01 | International Business Machines Corporation | Software-directed value profiling with hardware-based guarded storage facility |
GB2597249B (en) * | 2020-07-16 | 2022-12-21 | Advanced Risc Mach Ltd | Authentication code generation/checking instructions |
CN111953497B (zh) * | 2020-08-06 | 2023-07-14 | 山东云海国创云计算装备产业创新中心有限公司 | 一种基于hmac算法的消息认证码生成装置及方法 |
US11354474B2 (en) * | 2020-08-31 | 2022-06-07 | Beijing Baidu Netcom Science And Technology Co., Ltd. | Method, apparatus and computer storage medium for authenticating chip |
US20220191020A1 (en) * | 2020-12-16 | 2022-06-16 | International Business Machines Corporation | Hardware support for software pointer authentification in a computing system |
US20220206825A1 (en) * | 2020-12-26 | 2022-06-30 | Intel Corporation | Memory-independent and scalable state component initialization for a processor |
FR3120718B1 (fr) | 2021-03-09 | 2023-02-10 | Commissariat Energie Atomique | Procédé d’exécution d’un programme d’ordinateur par un appareil électronique |
WO2023127314A1 (ja) * | 2021-12-28 | 2023-07-06 | ソニーセミコンダクタソリューションズ株式会社 | 情報処理装置および情報処理方法 |
JP2023101334A (ja) * | 2022-01-07 | 2023-07-20 | ソニーセミコンダクタソリューションズ株式会社 | 情報処理装置および情報処理方法 |
CN117251165B (zh) * | 2023-08-24 | 2024-06-25 | 上海合芯数字科技有限公司 | Buildroot编译方法、装置、终端及介质 |
US11941262B1 (en) * | 2023-10-31 | 2024-03-26 | Massood Kamalpour | Systems and methods for digital data management including creation of storage location with storage access ID |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090144309A1 (en) | 2007-11-30 | 2009-06-04 | Cabrera Escandell Marco A | Method and apparatus for verifying a suspect return pointer in a stack |
US20140096245A1 (en) | 2012-09-28 | 2014-04-03 | Stephen A. Fischer | Protection Against Return Oriented Programming Attacks |
US20160094552A1 (en) | 2014-09-26 | 2016-03-31 | David M. Durham | Creating stack position dependent cryptographic return address to mitigate return oriented programming attacks |
JP2017536612A (ja) | 2014-10-17 | 2017-12-07 | クアルコム,インコーポレイテッド | ハードウェアフロー制御のためのコードポインタ認証 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08249206A (ja) * | 1995-03-13 | 1996-09-27 | Toshiba Corp | スタック領域破壊検出機能付き計算機 |
US6651171B1 (en) * | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
US7401330B2 (en) | 2003-12-11 | 2008-07-15 | Hewlett-Packard Development Company, L.P. | Cloning programming code |
US20060143454A1 (en) * | 2004-05-27 | 2006-06-29 | Silverbrook Research Pty Ltd | Storage of multiple keys in memory |
US7469362B2 (en) | 2005-04-15 | 2008-12-23 | Microsoft Corporation | Using a call stack hash to record the state of a process |
US7987450B2 (en) | 2005-12-19 | 2011-07-26 | International Business Machines Corporation | Stack-based problem identification for a software component |
US8880901B2 (en) * | 2006-05-25 | 2014-11-04 | Red Hat, Inc. | Secure address handling in a processor |
US8370821B2 (en) | 2007-08-21 | 2013-02-05 | International Business Machines Corporation | Method for enabling profile-based call site tailor-ing using profile gathering of cloned functions |
US9015835B2 (en) | 2013-06-23 | 2015-04-21 | Intel Corporation | Systems and methods for procedure return address verification |
GB2516999B (en) | 2014-01-31 | 2015-07-22 | Imagination Tech Ltd | An improved return stack buffer |
US9390264B2 (en) * | 2014-04-18 | 2016-07-12 | Qualcomm Incorporated | Hardware-based stack control information protection |
US9992352B2 (en) | 2014-11-01 | 2018-06-05 | Somos, Inc. | Toll-free telecommunications and data management platform |
US9672351B2 (en) * | 2015-02-02 | 2017-06-06 | Qualcomm Incorporated | Authenticated control stacks |
US20160381050A1 (en) | 2015-06-26 | 2016-12-29 | Intel Corporation | Processors, methods, systems, and instructions to protect shadow stacks |
-
2017
- 2017-09-15 US US15/705,605 patent/US10740452B2/en active Active
-
2018
- 2018-08-13 EP EP18759364.5A patent/EP3682362B1/en active Active
- 2018-08-13 WO PCT/GB2018/052293 patent/WO2019053396A1/en unknown
- 2018-08-13 KR KR1020207009575A patent/KR102558104B1/ko active IP Right Grant
- 2018-08-13 CN CN201880058058.8A patent/CN111052115B/zh active Active
- 2018-08-13 JP JP2020513784A patent/JP7101761B2/ja active Active
-
2020
- 2020-02-16 IL IL272691A patent/IL272691B2/en unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090144309A1 (en) | 2007-11-30 | 2009-06-04 | Cabrera Escandell Marco A | Method and apparatus for verifying a suspect return pointer in a stack |
US20140096245A1 (en) | 2012-09-28 | 2014-04-03 | Stephen A. Fischer | Protection Against Return Oriented Programming Attacks |
US20160094552A1 (en) | 2014-09-26 | 2016-03-31 | David M. Durham | Creating stack position dependent cryptographic return address to mitigate return oriented programming attacks |
JP2017536612A (ja) | 2014-10-17 | 2017-12-07 | クアルコム,インコーポレイテッド | ハードウェアフロー制御のためのコードポインタ認証 |
Also Published As
Publication number | Publication date |
---|---|
IL272691B2 (en) | 2023-07-01 |
KR102558104B1 (ko) | 2023-07-21 |
US20190087566A1 (en) | 2019-03-21 |
IL272691A (en) | 2020-04-30 |
US10740452B2 (en) | 2020-08-11 |
EP3682362A1 (en) | 2020-07-22 |
EP3682362B1 (en) | 2021-09-29 |
WO2019053396A1 (en) | 2019-03-21 |
IL272691B1 (en) | 2023-03-01 |
JP2020533683A (ja) | 2020-11-19 |
KR20200051694A (ko) | 2020-05-13 |
CN111052115B (zh) | 2023-09-05 |
CN111052115A (zh) | 2020-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7101761B2 (ja) | コール・パス依存認証 | |
KR101457355B1 (ko) | 보안 애플리케이션 실행을 제공하는 방법 및 장치 | |
US10237059B2 (en) | Diversified instruction set processing to enhance security | |
US8782435B1 (en) | System and method for validating program execution at run-time using control flow signatures | |
CN107077562B (zh) | 用于动态控制代码执行的计算机实现的方法和系统 | |
US10268601B2 (en) | Timely randomized memory protection | |
KR102266342B1 (ko) | 소프트웨어 보안을 위한 메모리 데이터의 암호화 및 복호화 방법, 이를 수행하기 위한 기록매체 및 장치 | |
US20230018585A1 (en) | Updating encrypted security context in stack pointers for exception handling and tight bounding of on-stack arguments | |
Averbuch et al. | Truly-protect: An efficient VM-based software protection | |
US11947663B2 (en) | Control flow protection based on phantom addressing | |
Shi et al. | Towards the issues in architectural support for protection of software execution | |
Milenković et al. | Using instruction block signatures to counter code injection attacks | |
Lin et al. | Control-flow carrying code | |
JP6068325B2 (ja) | セキュアなアプリケーションの実行を提供するプロセッサ | |
Schilling et al. | SecWalk: Protecting page table walks against fault attacks | |
KR102430335B1 (ko) | 가상화 코드의 난독화를 강화하는 방법 및 그 장치 | |
JP6777288B2 (ja) | プロセッサ | |
WO2024028565A1 (en) | No-operation-compatible instruction | |
JP6480403B2 (ja) | 装置 | |
de Clercq | Hardware-supported software and control flow integrity | |
Shi et al. | Attacks and risk analysis for hardware supported software copy protection systems | |
JP6085320B2 (ja) | プロセッサ、プログラム、システム及び方法 | |
Milenkovic et al. | An efficient runtime instruction block verification for secure embedded systems | |
GB2622065A (en) | Counter integrity tree | |
Dwoskin et al. | SP Processor Architecture Reference Manual |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210806 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220525 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220610 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220705 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7101761 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |