CN1144126C - 保护程序流的方法 - Google Patents
保护程序流的方法 Download PDFInfo
- Publication number
- CN1144126C CN1144126C CNB008131139A CN00813113A CN1144126C CN 1144126 C CN1144126 C CN 1144126C CN B008131139 A CNB008131139 A CN B008131139A CN 00813113 A CN00813113 A CN 00813113A CN 1144126 C CN1144126 C CN 1144126C
- Authority
- CN
- China
- Prior art keywords
- program
- verification
- timer
- subroutine
- return address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/28—Error detection; Error correction; Monitoring by checking the correct order of processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/448—Execution paradigms, e.g. implementations of programming paradigms
- G06F9/4482—Procedural
- G06F9/4484—Executing subprograms
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Detection And Correction Of Errors (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明涉及一种在子程序调用时保护程序流的方法。已知的数据保护方法能够抵御通过特殊中断程序来获得数据的方法,却不能有效地保护模块化程序,特别是对子程序调用。根据本发明,在程序执行前或执行过程中,被调用程序实施对从调用程序直接或间接传递的数据进行检查。
Description
本发明涉及一种保护程序运行的方法。
特别是在与安全相关的应用中,例如在IC卡应用领域,有必要防止对程序运行的未授权的操纵。为了保护保密数据,如保密关键字数据,已知将要保护的数据以加密的方式存储,以防被未经授权的人读出。
但对保密数据的访问也可以这样实现:有选择地中断程序的运行导致加密程序出错,由此,在重复选择中断后,可以推断出保密数据。
为了避免这样的入侵,须要可靠地识别是程序运行的错误还是对其的骚扰。在德国专利DE 37 09 524 C2中公开了一种检查计算机中程序存储器的存储单元内容的方法。其中,存储若干校验和,这些校验和是由不同地址和不同数据存储区域的存储单元的内容形成的。所述校验和在计算机操作开始时和/或在操作中被确定,并与已存储的校验和相比较。当确定有差异时,输出一个错误信号。
由DE 37 09 524 C2所知的方法主要适用于检查程序中使用的数据的正确性。没有考虑程序运行的操作也会发生在特别是程序调用时,即执行子程序或函数程序时的事实。
在美国专利US-PS5,715,389中,公开了一种计算机系统的在线监控系统,其中,程序运行所需的时间被确定并与预设的时间进行比较。如果被监控的程序的执行时间长于预期的时间,则认为是发生了功能错误或缺乏处理效率。
因此本发明要解决的问题是,提出一种方法,能够对模块结构的程序进行可靠的检查,特别是在子程序调用时。
根据本发明,通过被调用的程序实施数据检查解决了这个问题,该数据检查确认从调用程序传输过来的数据的可靠传送。
本发明取得了附加的安全性,不仅能保证每个程序部分可靠并完整地执行,而且还能保证整个程序的运行不被干扰并免于被操纵。
本发明的一种优选实施方式提供了,调用程序首先生成要从调用程序传递到被调用程序的参数的校验和,所述校验和被存储在为其特别提供的存储区域内。在参数被传递之后,被调用程序也对接收到的参数生成一个校验和。如果调用程序和被调用程序所生成的校验和不一致,则程序被终止。
以这种方式可以保证,函数程序,特别是执行与安全相关的数据的函数程序,在开始时就已经对操作进行了检查,因此可以从开始就避免用错误参数启动被调用程序,并且不允许对错误数据的分析。
用于存储校验和的存储区域最好建立在RAM中或寄存器区域内。
由对返回地址的检查产生了形成要传递的参数的校验和的另一个实施方式。调用函数的返回地址被输入一个表,被调用程序可以借助于该表检查调用程序传输的返回地址是否在表内。在错误报告返回地址的情况下,可以中断该程序。
在调用子程序或函数程序时,通过启动一个定时器,可以实现其他的或附加的安全检查。所述定时器对执行该程序所需的时钟周期计数。常规子程序运行所需的时钟周期数首先被预设为该定时器的极限值。如果在子程序结束之前超过预设的时钟周期数,则该程序终止。
优点还在于,在子程序的预定点,读所述定时器值,并将其与同样也是预设的中间值进行比较。在这种情况下同样,如果超过预设的中间值,该程序被终止。
下面将参照图1至图3对本发明作更详细的描述,其中:
图1为利用校验和进行检查的流程图,
图2为利用返回地址表进行检查的流程图,
图3为利用定时器进行检查的流程图。
图1描述子程序调用,特别是函数调用的运行,功能步骤1至3涉及被调用程序,而功能步骤4至8涉及子程序的评价。
在被调用程序中,在步骤1首先提供执行子程序所需的参数,在步骤2形成对所述参数的校验和,在最简单的情况下是奇偶校验。当然也可以使用形成校验和的常规方法,例如,CRC(循环冗余校验),或EDC(错误检测码)。由此确定的校验和被写入特殊的存储区域。所述存储区域可为易失性存储器(RAM)或非易失性、可重写存储器(如EEPROM)。
在生成并存储校验和1之后,在步骤3调用子程序。在步骤4开始执行该子程序。在所述子程序中,首先对传递的参数生成校验和2。所述校验和是以与在调用程序中确定校验和1相同的方法生成的。
下一步,在步骤6检查校验和PS1和PS2是否相等。如果在步骤6确认该两个校验和不等,则可假设在传递程序参数的过程中发生了错误,这可能表示意在确定保密数据的有意干扰。作为一种措施,可以在步骤7结束该程序,或采取相应的其他措施,例如向主程序发出错误消息。
如果在步骤6确认校验和PS1和PS2相等,则开始函数的实际执行。
图2所示为通过检查返回地址保护程序的一种可能性。在函数调用时,返回地址被存入硬件堆栈。在本例中,在步骤11子程序调用时,该信息同样地从调用程序(如返回地址)传给子程序。根据本发明,在表17中管理该返回地址,并且在执行该子程序时,只要该返回地址存储在RAM中,在步骤12将首先检查其一致性,并在步骤13基于表17对其进行检查。如果在步骤14确认出所传递的返回地址不在该表中,则程序在步骤15结束。否则,在步骤16开始执行该函数程序。
图3示出一种实施方式,其中,借助于定时器检查正确的或未被干扰的程序运行。直接在步骤21启动子程序之后,在步骤22启动定时器。所述定时器被设计用来对执行该子程序所需的时间进行测量,或对时钟周期进行计数。在步骤22启动定时器之后,在步骤23执行该子程序函数,在该函数结束后,在步骤24停止该定时器。在步骤25检查执行该函数程序所需的时钟周期数是否与预设时钟周期数相匹配。如果不匹配,则该程序在步骤26结束。否则该程序例如通过跳回到主程序在步骤27继续执行。
图3示出在函数或函数程序执行之后停止并检查定时器。在实践中,通过在函数程序中提供附加地检查定时器的某些点,可以提高安全性。这或许能够防止函数程序在有错误或入侵的情况下仍被大规模执行。
作为另一种选择,还可以在定时器启动后,连续地将定时器值与极限值相比较,如果达到或超过该极限值,则程序终止。
图1至图3所示的每个例子是作为独立的、不同的方法示出的。将这些例子加以组合,可以提高安全性。同时使用校验和检查,返回地址检查和定时器检查可以获得最大的安全性。
Claims (6)
1.一种在子程序调用时保护程序运行的方法,在程序执行前或执行过程中,被调用程序实施对从调用程序直接或间接传递的数据进行检查,其特征在于,
-所述调用程序生成要传递的参数的第一校验和(步骤2),
-所述第一校验和存储在特殊提供的存储区域内,
-所述被调用程序在其执行前,对接收到的参数生成第二校验和(步骤5),并检查其是否与第一校验和相等(步骤6),以及
-在第一和第二校验和不相等的情况下,该程序被终止(步骤7),或输出一个错误消息。
2.如权利要求1所述的方法,其中在程序执行前或执行过程中,被调用程序实施对从调用程序直接或间接传递的数据进行检查,其特征在于,在调用子程序时,启动一个定时器(步骤22),该定时器对执行程序所需的时钟周期数计数,并且如果在子程序终止之前超过预设的时钟周期数,则终止该程序(步骤26)。
3.如权利要求1所述的方法,其特征在于,用于存储校验和的存储区域是RAM或寄存器区域。
4.如权利要求2至3中任一项所述的方法,其特征在于,在一些预定的点读该定时器值(步骤24),并将其与同样预设的中间值进行比较(步骤25),如果超过所述预设的中间值,则程序终止(步骤26)。
5.如权利要求1至3中任一项所述的方法,其特征在于,调用函数的返回地址被输入到一个表中,并且所述被调用程序通过基于该表检查所述返回地址的存在,检查由该调用程序报告的该返回地址(步骤13)。
6.如权利要求4所述的方法,其特征在于,在一些预定的点读该定时器值(步骤24),并将其与同样预设的中间值进行比较(步骤25),如果超过所述预设的中间值,则程序终止(步骤26)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19944991.0 | 1999-09-20 | ||
DE19944991A DE19944991B4 (de) | 1999-09-20 | 1999-09-20 | Verfahren zur Sicherung eines Programmablaufs |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1375084A CN1375084A (zh) | 2002-10-16 |
CN1144126C true CN1144126C (zh) | 2004-03-31 |
Family
ID=7922630
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB008131139A Expired - Fee Related CN1144126C (zh) | 1999-09-20 | 2000-09-18 | 保护程序流的方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US6934887B1 (zh) |
EP (1) | EP1224546B1 (zh) |
JP (1) | JP4732651B2 (zh) |
CN (1) | CN1144126C (zh) |
AU (1) | AU7288400A (zh) |
DE (1) | DE19944991B4 (zh) |
RU (1) | RU2254608C2 (zh) |
WO (1) | WO2001022223A1 (zh) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2002340566A1 (en) | 2001-10-17 | 2003-04-28 | Infineon Technologies Ag | Method and device for guaranteeing a calculation in a cryptographic algorithm |
WO2003034268A2 (de) | 2001-10-17 | 2003-04-24 | Infineon Technologies Ag | Verfahren und vorrichtung zum absichern einer exponentiations-berechnung mittels dem chinesischen restsatz (crt) |
DE50302617D1 (de) * | 2002-09-11 | 2006-05-04 | Giesecke & Devrient Gmbh | Geschützte kryptographische berechnung |
FR2857473B1 (fr) | 2003-07-11 | 2005-09-16 | Oberthur Card Syst Sa | Procede de securisation de l'execution d'un programme informatique, notamment dans une carte a microcircuit |
DE102004021088A1 (de) * | 2004-04-29 | 2005-11-17 | Giesecke & Devrient Gmbh | Verfahren zum Schützen von Daten eines Datenträgers gegen DFA-Angriffe |
JP2006018765A (ja) * | 2004-07-05 | 2006-01-19 | Infocom Corp | ソフトウエアの一時的な修正方法およびプログラム |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8887287B2 (en) * | 2004-10-27 | 2014-11-11 | Alcatel Lucent | Method and apparatus for software integrity protection using timed executable agents |
US8464348B2 (en) | 2004-11-15 | 2013-06-11 | Microsoft Corporation | Isolated computing environment anchored into CPU and motherboard |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US8176564B2 (en) | 2004-11-15 | 2012-05-08 | Microsoft Corporation | Special PC mode entered upon detection of undesired state |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8353046B2 (en) | 2005-06-08 | 2013-01-08 | Microsoft Corporation | System and method for delivery of a modular operating system |
EP1739519A1 (en) * | 2005-06-30 | 2007-01-03 | Axalto SA | Method to secure the execution of a program against attacks by radiation or other |
JP4844102B2 (ja) * | 2005-11-30 | 2011-12-28 | 富士ゼロックス株式会社 | サブプログラム及びそのサブプログラムを実行する情報処理装置 |
JP4783163B2 (ja) * | 2006-01-19 | 2011-09-28 | Okiセミコンダクタ株式会社 | マイクロコントローラ |
ATE491999T1 (de) * | 2006-10-06 | 2011-01-15 | Agere Systems Inc | Schutz von geheiminformationen in einem programmierten elektronischen gerät |
FR2910144A1 (fr) * | 2006-12-18 | 2008-06-20 | St Microelectronics Sa | Procede et dispositif de detection errones au cours de l'execution d'un programme. |
CN102183896B (zh) * | 2010-12-07 | 2015-11-25 | 北京广利核系统工程有限公司 | 一种利用Matlab测试核电站保护逻辑的系统 |
FR2990533B1 (fr) * | 2012-05-09 | 2015-02-13 | Morpho | Procede de suivi d'execution d'un logiciel et logiciel pour la mise en oeuvre du procede |
DE102014018208A1 (de) * | 2014-12-08 | 2016-06-09 | Giesecke & Devrient Gmbh | Verfahren zum Betreiben eines Sicherheitsmoduls |
FR3030084B1 (fr) | 2014-12-12 | 2018-02-09 | Oberthur Technologies | Procede d’execution d’un programme par un processeur et entite electronique comportant un tel processeur |
RU2591020C1 (ru) * | 2015-06-01 | 2016-07-10 | Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" (Госкорпорация "Росатом") | Способ контроля хода выполнения программы пользователя, исполняющейся на вычислительных узлах вычислительной системы |
CN108351938B (zh) * | 2015-10-29 | 2022-02-08 | 惠普发展公司,有限责任合伙企业 | 校验针对程序代码的一部分所计算的安全值的装置、系统和方法 |
FR3134907A1 (fr) * | 2022-04-26 | 2023-10-27 | STMicroelectronics (Grand Ouest) SAS | Procédé de surveillance d’une exécution d’une portion de code programme et système sur puce correspondant |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3502387A1 (de) * | 1985-01-25 | 1986-07-31 | Klöckner-Moeller Elektrizitäts GmbH, 5300 Bonn | Verfahren zur ueberwachung von mikroprozessorsystemen und speicherprogrammierbaren steuerungen |
JPS6219937A (ja) * | 1985-07-18 | 1987-01-28 | Nec Corp | 引数の妥当性検査方式 |
JPH04127340A (ja) * | 1990-09-19 | 1992-04-28 | Canon Inc | 電子機器 |
JPH04259036A (ja) * | 1991-02-13 | 1992-09-14 | Nec Corp | プログラム変換方式及びプログラム不正動作検出機構 |
JP2721294B2 (ja) * | 1993-01-29 | 1998-03-04 | 本田技研工業株式会社 | コンピュータシステムのオンライン監視システム |
JPH0784786A (ja) * | 1993-09-09 | 1995-03-31 | Casio Comput Co Ltd | プログラム実行制御方法 |
EP0686916A1 (en) * | 1994-06-07 | 1995-12-13 | Digital Equipment Corporation | Method and apparatus for testing software |
US5768591A (en) | 1995-09-08 | 1998-06-16 | Iq Systems | Method of de-bugging host-processor software in a distributed processing system having a host processor and at least one object oriented processor |
US5757914A (en) * | 1995-10-26 | 1998-05-26 | Sun Microsystems, Inc. | System and method for protecting use of dynamically linked executable modules |
JPH09160807A (ja) | 1995-12-06 | 1997-06-20 | Mitsuba Corp | マイクロプロセッサの誤動作検出方法 |
US5909580A (en) * | 1996-02-08 | 1999-06-01 | Inprise Corporation | Development system and methods with direct compiler support for detecting invalid use and management of resources and memory at runtime |
JP3683031B2 (ja) * | 1996-04-17 | 2005-08-17 | 株式会社リコー | プログラム保護装置 |
DE19701166A1 (de) | 1997-01-15 | 1998-07-23 | Siemens Ag | Verfahren zur Überwachung der bestimmungsgemäßen Ausführung von Softwareprogrammen |
JPH11215120A (ja) * | 1998-01-27 | 1999-08-06 | Fujitsu Ltd | 通信装置 |
US6654954B1 (en) * | 1998-02-17 | 2003-11-25 | International Business Machines Corporation | Computer system, program product and method utilizing executable file with alternate program code attached as a file attribute |
US6314532B1 (en) * | 1998-12-04 | 2001-11-06 | Lucent Technologies Inc. | Method and system for recovering from a software failure |
US6766458B1 (en) * | 2000-10-03 | 2004-07-20 | Networks Associates Technology, Inc. | Testing a computer system |
-
1999
- 1999-09-20 DE DE19944991A patent/DE19944991B4/de not_active Expired - Lifetime
-
2000
- 2000-09-18 EP EP00960677.3A patent/EP1224546B1/de not_active Expired - Lifetime
- 2000-09-18 AU AU72884/00A patent/AU7288400A/en not_active Abandoned
- 2000-09-18 WO PCT/EP2000/009131 patent/WO2001022223A1/de active Application Filing
- 2000-09-18 CN CNB008131139A patent/CN1144126C/zh not_active Expired - Fee Related
- 2000-09-18 RU RU2002109465/09A patent/RU2254608C2/ru not_active IP Right Cessation
- 2000-09-18 JP JP2001525524A patent/JP4732651B2/ja not_active Expired - Fee Related
- 2000-09-18 US US10/070,444 patent/US6934887B1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2003510684A (ja) | 2003-03-18 |
EP1224546A1 (de) | 2002-07-24 |
DE19944991B4 (de) | 2004-04-29 |
EP1224546B1 (de) | 2015-09-02 |
RU2254608C2 (ru) | 2005-06-20 |
CN1375084A (zh) | 2002-10-16 |
DE19944991A1 (de) | 2001-04-12 |
AU7288400A (en) | 2001-04-24 |
JP4732651B2 (ja) | 2011-07-27 |
WO2001022223A1 (de) | 2001-03-29 |
US6934887B1 (en) | 2005-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1144126C (zh) | 保护程序流的方法 | |
Hohl | A framework to protect mobile agents by using reference states | |
AU711427B2 (en) | Method of securely modifying data on a smart card | |
US6640279B2 (en) | Virtual machine with securely distributed bytecode verification | |
US9304872B2 (en) | Method for providing a value for determining whether an error has occurred in the execution of a program | |
WO2006024903A1 (en) | Application code integrity check during virtual machine runtime | |
US20100146624A1 (en) | Method and apparatus for protection of a program against monitoring flow manipulation and against incorrect program running | |
US20070271617A1 (en) | Vulnerability check program, vulnerability check apparatus, and vulnerability check method | |
US20030204804A1 (en) | Providing a chain of tokenized error and state information for a call stack | |
US7437218B2 (en) | Method and device for controlling the functional unit of a motor vehicle | |
CN109412896A (zh) | 上传功能的测试方法、装置、计算机设备和存储介质 | |
JP2564593B2 (ja) | プログラムを機密保護し且つ機密保護されたプログラムを保全制御する方法 | |
US20130268934A1 (en) | Dynamic method for controlling the integrity of the execution of an executable code | |
US8239833B2 (en) | Statistical control of the integrity of a program | |
US20100031357A1 (en) | Defending Smart Cards Against Attacks by Redundant Processing | |
CN112580015A (zh) | 包括信任锚计算仪器的处理系统和相应的方法 | |
JP5177206B2 (ja) | ソフトウェアの改竄検出装置及び改竄検出方法 | |
JP4728619B2 (ja) | ソフトウェアの改竄検出装置、改竄防止装置、改竄検出方法及び改竄防止方法 | |
WO2001037067A1 (en) | A method of providing secure linkage of program modules | |
KR100562090B1 (ko) | 마이크로회로 카드, 특히 비접촉형 카드에서 다수의 비휘발성 메모리 위치를 불가분적으로 수정하는 방법 | |
CN111523115B (zh) | 信息确定方法、函数调用方法及电子设备 | |
JP2018136811A (ja) | 制御システム | |
JP5177205B2 (ja) | ソフトウェアの改竄防止装置及び改竄防止方法 | |
CN116662995A (zh) | 应用程序的防御方法、计算机设备及计算机可读存储介质 | |
JPH0436848A (ja) | メモリーエラーの検出方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20180305 Address after: Munich, Germany Patentee after: Jiejia de mobile safety Co., Ltd. Address before: Munich, Germany Patentee before: Giesecke & Devrient GmbH |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20040331 Termination date: 20180918 |