JP2003510684A - プログラム実行を保護するための方法 - Google Patents
プログラム実行を保護するための方法Info
- Publication number
- JP2003510684A JP2003510684A JP2001525524A JP2001525524A JP2003510684A JP 2003510684 A JP2003510684 A JP 2003510684A JP 2001525524 A JP2001525524 A JP 2001525524A JP 2001525524 A JP2001525524 A JP 2001525524A JP 2003510684 A JP2003510684 A JP 2003510684A
- Authority
- JP
- Japan
- Prior art keywords
- program
- checksum
- calling
- called
- execution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/28—Error detection; Error correction; Monitoring by checking the correct order of processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/448—Execution paradigms, e.g. implementations of programming paradigms
- G06F9/4482—Procedural
- G06F9/4484—Executing subprograms
Abstract
Description
関する。
プログラム実行を不正操作から保護する必要がある。秘密データ、例えば秘密キ
ーデータを保護するには、権限のない人間による読出しを防止するために、保護
されるべきデータを暗号化形態で格納することが知られている。
選択的割込の繰返しにより秘密データが推定され得るエラーを暗号化ルーチンに
生じさせることで達成することもできる。
知する必要がある。ドイツ国特許第DE37 09 524 C2号は、コンピュ
ータのプログラムメモリのメモリセル内容をチェックするための方法を開示して
いる。この特許では、様々なアドレス及びデータメモリ領域のメモリセル内容か
らつくられる、いくつかのチェックサムが格納される。チェックサムはコンピュ
ータの作動開始時及び/または作動中に決定され、格納されたチェックサムと比
較される。違いが確認されると、エラー信号が出力される。
て、プログラムで用いられるデータの正しさをチェックするに適している。この
特許は、プログラム実行の不正操作が特にプログラム呼出し時、すなわちサブプ
ログラムまたは関数プログラムの実行時にも、あるいはその時に、なされ得ると
いう事実を考慮していない。
ラム呼出し時に、確実なチェックを可能にする方法を提示することである。
確実な転送を確認するデータチェックを、呼び出されたプログラムが実行するこ
とより解決される。
だけでなく、全プログラム実行が妨害されないこと及び不正操作を受けつけない
ことを保証する、保全性が達成される。
されるプログラムに渡されるパラメータについてチェックサムを初めにつくり、
このチェックサムが専用に用意されたメモリ領域に格納される。パラメータが渡
された後に、呼び出されたプログラムも受け取ったパラメータについてチェック
サムをつくる。呼出しプログラムと呼び出されたプログラムによりつくられたチ
ェックサムが異なっていれば、プログラムは終了させられる。
グラムは開始時に不正操作に対して既に検査されており、よって不完全なパラメ
ータをもつ呼び出されたプログラムの実行開始を阻止でき、エラーのあるデータ
の評価を行うことは許されない。
領域につくられることが好ましい。
ち代替の実施形態は、リターンアドレスのチェックにより得られる。呼出し関数
のリターンアドレスがテーブルに入れられ、呼び出されたプログラムはこのテー
ブルにより、呼出しプログラムから送られたリターンアドレスがテーブルにある
か否かをチェックできる。報告されたリターンアドレスが誤っている場合には、
プログラムを中断できる。
ログラムの呼出し時にタイマーをスタートさせることにより行うことができる。
サブプログラム実行に必要なクロックサイクル数が、タイマーに対する限界値と
して初めにプリセットされる。プリセットされたクロック数をこえてもサブプロ
グラムが終了しなければ、プログラムは終了させられる。
ステップ1〜3は呼び出されるべきプログラムに関係し、機能ステップ4〜8は
サブプログラムの評価に関係する。
パラメータがステップ1で与えられる。このパラメータについて、最も単純な場
合にはパリティチェックからなる、チェックサムがステップ2でつくられる。一
般的なチェックサム作成方法、例えばCRC(巡回冗長検査)またはEDCも用い
得ることは当然である。そのようにして決定されたチェックサムは専用に用意さ
れたメモリ領域に書き込まれる。このメモリ領域は、揮発性メモリ(RAM)また
は不揮発性で書換可能なメモリ(例えばEEPROM)とすることができる。
で行われる。ステップ4はサブプログラムの実行の開始である。このサブプログ
ラムでは、渡されたパラメータについてチェックサム2が初めにつくられる。チ
ェックサム2は、呼出しプログラムにおいてチェックサム1を決定するために用
いられた方法と同じ方法でつくられる。
6で行われる。2つのチェックサムが一致しないことがステップ6で確認される
と、プログラムパラメータが渡されるときにエラーが生じたと想定することがで
き、これは秘密データの決定を目的とする意図的妨害の表れであり得る。一手段
として、プログラムをステップ7で終了させることができ、あるいは対応する別
の手段、例えばメインプログラムへのエラーメッセージがとられる。
実際の関数実行が開始される。
あることを示す。リターンアドレスは、関数呼出し時にハードウエアによりスタ
ックされる。本事例においても上述と同様に、サブプログラム呼出し時に、ステ
ップ11で呼出しプログラムからサブプログラムに情報(例えばリターンアドレ
ス)が渡される。本発明にしたがえば、リターンアドレスはテーブル17に管理
され、サブプログラムの実行時に−リターンアドレスがステップ12でRAMに
格納されている限りにおいて−ステップ13でテーブル17に基づいてチェック
されるべきリターンアドレスが一致について初めに検査される。渡されたリター
ンアドレスがテーブルにないことがステップ14で確認されると、ステップ15
でプログラムが終了させられる。そうでなければ関数プログラムの実行がステッ
プ16で開始される。
行がタイマーを用いてチェックされる実施形態を示す。ステップ21におけるサ
ブプログラムの開始直後に、ステップ22でタイマーがスタートされる。このタ
イマーは、サブプログラムの実行に必要な時間の測定、すなわちクロックサイク
ル数のカウントを行うように構成される。ステップ22におけるタイマーのスタ
ートに続いて、サブプログラムの関数がステップ23で実行され、関数の終了後
にステップ24でタイマーが停止される。ステップ25で、関数プログラムの実
行に必要なクロック数がプリセットされたクロックサイクル数に一致するか否か
がチェックされる。一致しなければ、プログラムはステップ26で終了させられ
る。そうでなければプログラム実行がステップ27で、例えばメインプログラム
にジャンプして戻ることにより、続けられる。
されることを示す。実際上、タイマーがさらにチェックされる一定のポイントを
関数プログラムに与えることにより保全性を高めることができる。これにより、
エラーまたは攻撃があるにもかかわらず、関数プログラムの大部分が実行されて
しまうことを防止できる。
限界値をこえた場合にプログラムを終了させるようにすることもできる。
を併用することにより保全性を高めることができる。チェックサム、リターンア
ドレス及びタイマーによるチェックを並行して行うことにより、最大の保全性が
得られる。
Claims (5)
- 【請求項1】 サブプログラムの呼出し時におけるプログラムの実行を保護
するための、呼び出されたプログラムが、呼出しプログラムから直接または間接
的に渡されるデータのチェックを、前記呼び出されたプログラムの実行前または
実行中に行う方法において: − 前記呼出しプログラムが渡されるべきパラメータについて第1のチェック
サムをつくるステップと; − 前記第1のチェックサムが専用に用意されたメモリ領域に格納されるステ
ップと; − 前記呼び出されたプログラムが、前記呼び出されたプログラムの実行の前
に、受け取った前記パラメータについて第2のチェックサムをつくり、前記第2
のチェックサムと前記第1のチェックサムとが一致するか否かについてチェック
するステップと; − 前記第1のチェックサムと前記第2のチェックサムとが一致しない場合に
は、前記プログラムを終了させるか、またはエラーメッセージを出力するステッ
プと; を含むことを特徴とする方法。 - 【請求項2】 サブプログラムの呼出し時におけるプログラムの実行を保護
するための、呼び出されたプログラムが、呼出しプログラムから直接または間接
的に渡されるデータのチェックを、前記呼び出されたプログラムの実行前または
実行中に行う方法において、サブプログラムの呼出し時に前記サブプログラムの
実行に必要なクロックサイクル数をカウントするタイマーをスタートさせ、前記
クロックサイクル数があらかじめ設定されたクロックサイクル数をこえても前記
サブプログラムが終了しなければ、前記プログラムを終了させることを特徴とす
る方法。 - 【請求項3】 前記第1のチェックサムを格納するための前記メモリ領域が
RAMまたはレジスタ領域であることを特徴とする請求項1記載の方法。 - 【請求項4】 呼出し関数のリターンアドレスがテーブルに入れられ、前記
呼び出されたプログラムが、前記テーブルに基づいて前記リターンアドレスの存
在をチェックすることにより、前記呼出しプログラムにより報告されるリターン
アドレスをチェックすることを特徴とする請求項1から3のいずれか1項記載の
方法。 - 【請求項5】 前記タイマーの値が一定のあらかじめ定められたポイントで
読み出され、同様にあらかじめ定められた中間値と比較されて、前記タイマー値
が前記あらかじめ定められた中間値をこえた場合に、前記プログラムを終了させ
ることを特徴とする請求項2から4のいずれか1項記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19944991.0 | 1999-09-20 | ||
DE19944991A DE19944991B4 (de) | 1999-09-20 | 1999-09-20 | Verfahren zur Sicherung eines Programmablaufs |
PCT/EP2000/009131 WO2001022223A1 (de) | 1999-09-20 | 2000-09-18 | Verfahren zur sicherung eines programmablaufs |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003510684A true JP2003510684A (ja) | 2003-03-18 |
JP2003510684A5 JP2003510684A5 (ja) | 2007-11-08 |
JP4732651B2 JP4732651B2 (ja) | 2011-07-27 |
Family
ID=7922630
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001525524A Expired - Fee Related JP4732651B2 (ja) | 1999-09-20 | 2000-09-18 | プログラム実行を保護するための方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US6934887B1 (ja) |
EP (1) | EP1224546B1 (ja) |
JP (1) | JP4732651B2 (ja) |
CN (1) | CN1144126C (ja) |
AU (1) | AU7288400A (ja) |
DE (1) | DE19944991B4 (ja) |
RU (1) | RU2254608C2 (ja) |
WO (1) | WO2001022223A1 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006004082A1 (ja) * | 2004-07-05 | 2006-01-12 | Infocom Corporation | ソフトウエアの一時的な修正方法およびプログラム |
JP2006127521A (ja) * | 2004-10-27 | 2006-05-18 | Lucent Technol Inc | 時限式実行可能エージェントを使用したソフトウェア保全性保護のための方法および装置 |
JP2007193550A (ja) * | 2006-01-19 | 2007-08-02 | Oki Electric Ind Co Ltd | マイクロコントローラとその認証方法及び認証プログラム |
JP2008521092A (ja) * | 2004-11-15 | 2008-06-19 | マイクロソフト コーポレーション | Cpuおよびマザーボード内に固定された分離コンピューティング環境 |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US8353046B2 (en) | 2005-06-08 | 2013-01-08 | Microsoft Corporation | System and method for delivery of a modular operating system |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2002340566A1 (en) | 2001-10-17 | 2003-04-28 | Infineon Technologies Ag | Method and device for guaranteeing a calculation in a cryptographic algorithm |
EP1454260B1 (de) | 2001-10-17 | 2005-06-01 | Infineon Technologies AG | Verfahren und vorrichtung zum absichern einer exponentiations-berechnung mittels dem chinesischen restsatz (crt) |
CN1682484B (zh) * | 2002-09-11 | 2012-03-21 | 德国捷德有限公司 | 受保护的密码计算 |
FR2857473B1 (fr) | 2003-07-11 | 2005-09-16 | Oberthur Card Syst Sa | Procede de securisation de l'execution d'un programme informatique, notamment dans une carte a microcircuit |
DE102004021088A1 (de) * | 2004-04-29 | 2005-11-17 | Giesecke & Devrient Gmbh | Verfahren zum Schützen von Daten eines Datenträgers gegen DFA-Angriffe |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8176564B2 (en) | 2004-11-15 | 2012-05-08 | Microsoft Corporation | Special PC mode entered upon detection of undesired state |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
EP1739519A1 (en) * | 2005-06-30 | 2007-01-03 | Axalto SA | Method to secure the execution of a program against attacks by radiation or other |
JP4844102B2 (ja) * | 2005-11-30 | 2011-12-28 | 富士ゼロックス株式会社 | サブプログラム及びそのサブプログラムを実行する情報処理装置 |
EP2078272B1 (en) * | 2006-10-06 | 2010-12-15 | Agere Systems, Inc. | Protecting secret information in a programmed electronic device |
FR2910144A1 (fr) | 2006-12-18 | 2008-06-20 | St Microelectronics Sa | Procede et dispositif de detection errones au cours de l'execution d'un programme. |
CN102183896B (zh) * | 2010-12-07 | 2015-11-25 | 北京广利核系统工程有限公司 | 一种利用Matlab测试核电站保护逻辑的系统 |
FR2990533B1 (fr) * | 2012-05-09 | 2015-02-13 | Morpho | Procede de suivi d'execution d'un logiciel et logiciel pour la mise en oeuvre du procede |
DE102014018208A1 (de) * | 2014-12-08 | 2016-06-09 | Giesecke & Devrient Gmbh | Verfahren zum Betreiben eines Sicherheitsmoduls |
FR3030084B1 (fr) | 2014-12-12 | 2018-02-09 | Oberthur Technologies | Procede d’execution d’un programme par un processeur et entite electronique comportant un tel processeur |
RU2591020C1 (ru) * | 2015-06-01 | 2016-07-10 | Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" (Госкорпорация "Росатом") | Способ контроля хода выполнения программы пользователя, исполняющейся на вычислительных узлах вычислительной системы |
CN108351938B (zh) * | 2015-10-29 | 2022-02-08 | 惠普发展公司,有限责任合伙企业 | 校验针对程序代码的一部分所计算的安全值的装置、系统和方法 |
FR3134907A1 (fr) * | 2022-04-26 | 2023-10-27 | STMicroelectronics (Grand Ouest) SAS | Procédé de surveillance d’une exécution d’une portion de code programme et système sur puce correspondant |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04127340A (ja) * | 1990-09-19 | 1992-04-28 | Canon Inc | 電子機器 |
JPH0784786A (ja) * | 1993-09-09 | 1995-03-31 | Casio Comput Co Ltd | プログラム実行制御方法 |
US5651111A (en) * | 1994-06-07 | 1997-07-22 | Digital Equipment Corporation | Method and apparatus for producing a software test system using complementary code to resolve external dependencies |
JPH09231068A (ja) * | 1995-10-26 | 1997-09-05 | Sun Microsyst Inc | 動的にリンクされた実行可能モジュールの使用を保護するシステム及び方法 |
JPH09282156A (ja) * | 1996-04-17 | 1997-10-31 | Ricoh Co Ltd | プログラム保護装置及びプログラム保護方法 |
JPH11215120A (ja) * | 1998-01-27 | 1999-08-06 | Fujitsu Ltd | 通信装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3502387A1 (de) * | 1985-01-25 | 1986-07-31 | Klöckner-Moeller Elektrizitäts GmbH, 5300 Bonn | Verfahren zur ueberwachung von mikroprozessorsystemen und speicherprogrammierbaren steuerungen |
JPS6219937A (ja) * | 1985-07-18 | 1987-01-28 | Nec Corp | 引数の妥当性検査方式 |
JPH04259036A (ja) * | 1991-02-13 | 1992-09-14 | Nec Corp | プログラム変換方式及びプログラム不正動作検出機構 |
JP2721294B2 (ja) * | 1993-01-29 | 1998-03-04 | 本田技研工業株式会社 | コンピュータシステムのオンライン監視システム |
US5768591A (en) * | 1995-09-08 | 1998-06-16 | Iq Systems | Method of de-bugging host-processor software in a distributed processing system having a host processor and at least one object oriented processor |
JPH09160807A (ja) * | 1995-12-06 | 1997-06-20 | Mitsuba Corp | マイクロプロセッサの誤動作検出方法 |
US5909580A (en) * | 1996-02-08 | 1999-06-01 | Inprise Corporation | Development system and methods with direct compiler support for detecting invalid use and management of resources and memory at runtime |
DE19701166A1 (de) * | 1997-01-15 | 1998-07-23 | Siemens Ag | Verfahren zur Überwachung der bestimmungsgemäßen Ausführung von Softwareprogrammen |
US6654954B1 (en) * | 1998-02-17 | 2003-11-25 | International Business Machines Corporation | Computer system, program product and method utilizing executable file with alternate program code attached as a file attribute |
US6314532B1 (en) * | 1998-12-04 | 2001-11-06 | Lucent Technologies Inc. | Method and system for recovering from a software failure |
US6766458B1 (en) * | 2000-10-03 | 2004-07-20 | Networks Associates Technology, Inc. | Testing a computer system |
-
1999
- 1999-09-20 DE DE19944991A patent/DE19944991B4/de not_active Expired - Lifetime
-
2000
- 2000-09-18 RU RU2002109465/09A patent/RU2254608C2/ru not_active IP Right Cessation
- 2000-09-18 JP JP2001525524A patent/JP4732651B2/ja not_active Expired - Fee Related
- 2000-09-18 AU AU72884/00A patent/AU7288400A/en not_active Abandoned
- 2000-09-18 US US10/070,444 patent/US6934887B1/en not_active Expired - Lifetime
- 2000-09-18 EP EP00960677.3A patent/EP1224546B1/de not_active Expired - Lifetime
- 2000-09-18 WO PCT/EP2000/009131 patent/WO2001022223A1/de active Application Filing
- 2000-09-18 CN CNB008131139A patent/CN1144126C/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04127340A (ja) * | 1990-09-19 | 1992-04-28 | Canon Inc | 電子機器 |
JPH0784786A (ja) * | 1993-09-09 | 1995-03-31 | Casio Comput Co Ltd | プログラム実行制御方法 |
US5651111A (en) * | 1994-06-07 | 1997-07-22 | Digital Equipment Corporation | Method and apparatus for producing a software test system using complementary code to resolve external dependencies |
JPH09231068A (ja) * | 1995-10-26 | 1997-09-05 | Sun Microsyst Inc | 動的にリンクされた実行可能モジュールの使用を保護するシステム及び方法 |
JPH09282156A (ja) * | 1996-04-17 | 1997-10-31 | Ricoh Co Ltd | プログラム保護装置及びプログラム保護方法 |
JPH11215120A (ja) * | 1998-01-27 | 1999-08-06 | Fujitsu Ltd | 通信装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006004082A1 (ja) * | 2004-07-05 | 2006-01-12 | Infocom Corporation | ソフトウエアの一時的な修正方法およびプログラム |
JP2006127521A (ja) * | 2004-10-27 | 2006-05-18 | Lucent Technol Inc | 時限式実行可能エージェントを使用したソフトウェア保全性保護のための方法および装置 |
JP2008521092A (ja) * | 2004-11-15 | 2008-06-19 | マイクロソフト コーポレーション | Cpuおよびマザーボード内に固定された分離コンピューティング環境 |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US8353046B2 (en) | 2005-06-08 | 2013-01-08 | Microsoft Corporation | System and method for delivery of a modular operating system |
JP2007193550A (ja) * | 2006-01-19 | 2007-08-02 | Oki Electric Ind Co Ltd | マイクロコントローラとその認証方法及び認証プログラム |
Also Published As
Publication number | Publication date |
---|---|
CN1375084A (zh) | 2002-10-16 |
JP4732651B2 (ja) | 2011-07-27 |
CN1144126C (zh) | 2004-03-31 |
AU7288400A (en) | 2001-04-24 |
US6934887B1 (en) | 2005-08-23 |
WO2001022223A1 (de) | 2001-03-29 |
EP1224546A1 (de) | 2002-07-24 |
RU2254608C2 (ru) | 2005-06-20 |
DE19944991A1 (de) | 2001-04-12 |
EP1224546B1 (de) | 2015-09-02 |
DE19944991B4 (de) | 2004-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003510684A (ja) | プログラム実行を保護するための方法 | |
JPH11506240A (ja) | スマートカードのデータを安全に変更する方法 | |
US9262631B2 (en) | Embedded device and control method thereof | |
US20050289270A1 (en) | Control of the execution of a program | |
CN101673330A (zh) | 一种基于bios的计算机安全防护方法及系统 | |
JP3633346B2 (ja) | パスワード制御装置 | |
US6959391B1 (en) | Protection of the core part of computer against external manipulation | |
US7447916B2 (en) | Blocking of the operation of an integrated circuit | |
JP2006259848A (ja) | プログラム実行装置、プログラム実行方法、および、プログラム | |
JP2004503860A (ja) | データ処理方法及び保護された命令の実行のための装置 | |
US5163141A (en) | RAM lock device and method for a text entry system | |
US5249285A (en) | RAM lock device and method for a text entry system | |
US8484484B2 (en) | Method of sending an executable code to a reception device and method of executing this code | |
CN100578557C (zh) | 验证装置、便携终端和验证方法 | |
JPH10301854A (ja) | チップ・カードおよびその上に情報をインポートする方法 | |
JP2820938B2 (ja) | 外部メモリとそれを用いる情報処理装置 | |
EP1977551B1 (en) | Binding a protected application program to shell code | |
JP2008287449A (ja) | データプロセッサ | |
JPH11282991A (ja) | Icカード | |
CN106484477B (zh) | 安全的软件下载与启动方法 | |
JP2501587B2 (ja) | Icカ−ド | |
JPH054056Y2 (ja) | ||
JPH0726775Y2 (ja) | Icカ−ド | |
CN116305329A (zh) | 一种新的嵌入式设备系统软件保护方法 | |
JPS62251833A (ja) | 計算機システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070918 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070918 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100622 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100922 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101007 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101022 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110215 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110322 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110421 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140428 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4732651 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |