JP2005327187A - プログラム実行制御装置及びプログラム実行制御方法 - Google Patents
プログラム実行制御装置及びプログラム実行制御方法 Download PDFInfo
- Publication number
- JP2005327187A JP2005327187A JP2004146395A JP2004146395A JP2005327187A JP 2005327187 A JP2005327187 A JP 2005327187A JP 2004146395 A JP2004146395 A JP 2004146395A JP 2004146395 A JP2004146395 A JP 2004146395A JP 2005327187 A JP2005327187 A JP 2005327187A
- Authority
- JP
- Japan
- Prior art keywords
- program
- inspection
- execution control
- illegal
- fraud
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 76
- 238000001514 detection method Methods 0.000 claims abstract description 37
- 238000007689 inspection Methods 0.000 claims description 115
- 238000010586 diagram Methods 0.000 description 27
- 238000012545 processing Methods 0.000 description 15
- 238000012937 correction Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 101150089023 FASLG gene Proteins 0.000 description 1
- 102100031988 Tumor necrosis factor ligand superfamily member 6 Human genes 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】 本発明のプログラム実行制御装置は、プログラムを格納するフラッシュメモリ101と、前記プログラムの不正の有無を検査する検査時点を検出する条件検出部103と、前記検査時点で、前記不正の有無を検査する不正検査部104と、前記検査結果に応じて、前記プログラムを実行するか否かを制御する実行制御部105と、前記実行制御部105の結果に応じて、前記プログラムを実行するCPU102とを備える。
【選択図】 図1
Description
S29GLxxxN MirrorBit フラッシュファミリ データシート 文書番号J27631 改定A 修正I 発行日 2003年12月15日 (27631−AI Oct 16、03) p.45 セクタプロテクト
図1は、本発明に係る第1の実施の形態のプログラム実行制御装置を示す構成図である。プログラム実行制御装置は、実行するプログラムを格納するフラッシュメモリ101と、プログラムを実行するCPU102と、フラッシュメモリ101がCPU102によって書き換えられたことを検出する条件検出部103と、条件検出部103が検出したときにフラッシュメモリ101に格納されているプログラムが不正か否かを検査する不正検査部104と、不正検査部104の結果に応じてプログラムの実行を制御する実行制御部105とで構成されている。
第2の実施の形態のプログラム実行制御装置の構成は、図1に示す第1の実施の形態のプログラム実行制御装置の構成と同じである。第2の実施の形態のプログラム実行制御装置が第1の実施の形態と異なるのは、条件検出部103がCPU102に内蔵されるタイマからの割込み信号を検出することである。不正検査部104は、条件検出部103がタイマからの割込み信号を検出したときに、フラッシュメモリ101に格納されているプログラムが不正か否かを検査し、実行制御部105は、不正検査部104の結果に応じてプログラムの実行を制御するよう構成されている。
図3は、本発明に係る第3の実施の形態のプログラム実行制御装置を示す構成図である。プログラム実行制御装置は、実行するプログラムを格納するフラッシュメモリ101と、プログラムを実行するCPU102と、フラッシュメモリ101がCPU102によって書き換えられたことを検出する条件検出部103と、条件検出部103が検出したときにフラッシュメモリ101に格納されているプログラムが不正か否かを検査する不正検査部104と、不正検査部104の結果及びフラッシュメモリ101におけるCPU102の命令フェッチのアドレスを参照して、CPU102へのプログラムの発行を制御するアクセス制御部301とで構成されている。
また、プログラムが書き換えできない領域のメモリのアドレスは不正なプログラムと判定された場合であってもそのプログラムを実行するようにし、プログラムが書き換えできる領域のメモリのアドレスは不正なプログラムであれば実行しないようにすることによって、効率よくプログラムの実行を制御することができる。
第4の実施の形態のプログラム実行制御装置の構成は、図3に示す第3の実施の形態のプログラム実行制御装置の構成と同じである。第4の実施の形態のプログラム実行制御装置が第3の実施の形態と異なるのは、条件検出部103がCPU102に内蔵されるタイマからの割込み信号を検出することである。不正検査部104は、条件検出部103がタイマからの割込み信号を検出したときに、フラッシュメモリ101に格納されているプログラムが不正か否かを検査し、アクセス制御部301は、不正検査部104の結果及びフラッシュメモリ101におけるCPU102の命令フェッチのアドレスを参照して、CPU102へのプログラムの発行を制御するよう構成されている。
図5は、本発明に係る第5の実施の形態のプログラム実行制御装置を示す構成図である。プログラム実行制御装置は、実行するプログラムを格納するフラッシュメモリ101と、プログラムを実行するCPU102と、フラッシュメモリ101がCPU102によって書き換えられたことを検出する条件検出部103と、条件検出部103が検出したときにフラッシュメモリ101に格納されているプログラムが不正か否かを検査する不正検査部104と、不正記録メモリ502と、不正検査部104の結果を不正記録メモリ502に記録する不正記録部501と、不正記録メモリ502に記録された結果に応じてプログラムの実行を制御する実行制御部503とで構成されている。
第6の実施の形態のプログラム実行制御装置の構成は、第5の実施の形態のプログラム実行制御装置の構成と同じである。第6の実施の形態のプログラム実行制御装置が、第5の実施の形態と異なるのは、条件検出部103がCPU102に内蔵されるタイマからの割込み信号を検出することである。不正検査部104は、条件検出部103がタイマからの割込み信号を検出したときに、フラッシュメモリ101に格納されているプログラムが不正か否かを検査し、不正記録部501は、不正検査部104の結果を不正記録メモリ502に記録し、実行制御部503は、不正記録メモリ502に記録された結果に応じてプログラムの実行を制御するよう構成されている。
図8は、本発明に係る第7の実施の形態のプログラム実行制御装置を示す構成図である。プログラム実行制御装置は、実行するプログラムを格納するフラッシュメモリ101と、プログラムを実行するCPU102と、フラッシュメモリ101がCPU102によって書き換えられたことを検出する条件検出部103と、上検出部103が検出したときにフラッシュメモリ101に格納されたプログラムが不正か否かを検査する不正検査部104と、不正記録メモリ502と、不正検査部104の結果を不正記録メモリ502に記録する不正記録部501と、不正記録メモリ502に記録された結果及びフラッシュメモリ101におけるCPU102の命令フェッチのアドレスを参照して、CPU102へのプログラムの発行を制御するアクセス制御部801で構成されている。
第8の実施の形態のプログラム実行制御装置の構成は、図8に示す第7の実施の形態のプログラム制御装置の構成と同じである。第8の実施の形態のプログラム実行制御装置が第7の実施の形態と異なるのは、条件検出部103がCPU102に内蔵されるタイマからの割込みの信号を検出することである。不正検査部104は、条件検出部103がタイマからの割込み信号を検出したときに、フラッシュメモリ101に格納されているプログラムが不正か否かを検査し、不正記録部501は、不正検査部104の結果を不正記録メモリ502に記録し、アクセス制御部801は、不正記録メモリ502に記録された結果及びフラッシュメモリ101におけるCPU102の命令フェッチのアドレスを参照して、CPU102へのプログラムの発行を制御するよう構成されている。
102 CPU
103 条件検出部
104 不正検査部
105 実行制御部
301 アクセス制御部
501 不正記録部
502 不正記録メモリ
503 実行制御部
801 アクセス制御部
901 書き換え制御部
1200 メモリの全領域
1201 プログラム
1202 総和
1203 検査値
1204 期待値
1301 追加プログラム
1302 補正値
Claims (18)
- プログラムを格納するメモリと、
前記プログラムの不正の有無を検査する検査時点を検出する検出手段と、
前記検査時点で、前記不正の有無を検査する検査手段と、
前記検査手段により判断された不正無しのプログラムを実行するよう制御する制御手段と、
前記不正無しのプログラムを実行する実行手段と、
を備えるプログラム実行制御装置。 - 前記制御手段は、前記検査手段により判断された不正有りのプログラムを実行させないよう制御し、
前記実行手段は、前記不正有りのプログラムを実行しない請求項1記載のプログラム実行制御装置 - 前記検出手段は、所定の時点を検出する請求項2記載のプログラム実行制御装置。
- 前記検出手段は、前記プログラムが書き換えられた時点を検出する請求項2記載のプログラム実行制御装置。
- 前記検出手段は、一定間隔ごとの時点を検出する請求項2記載のプログラム実行制御装置。
- 前記検査手段による検査の結果を記録する記録手段を備える請求項2から5のいずれかに記載のプログラム実行制御装置。
- 前記制御手段は、前記記録手段に記録された検査の結果を参照し、前記不正無しのプログラムを実行するよう制御する請求項6記載のプログラム実行制御装置。
- 前記制御手段は、前記記録手段に記録された検査の結果を参照し、前記不正有りのプログラムを実行させないよう制御する請求項7記載のプログラム実行制御装置。
- 前記不正有りのプログラムを実行するか否かを判定する判定手段を備え、
前記制御手段は、実行すると判定された前記不正有りのプログラムを実行するよう制御する請求項2から8のいずれかに記載のプログラム実行制御装置。 - メモリに格納されたプログラムの不正の有無を検査する検査時点を検出する検出ステップと、
前記検査時点で、前記不正の有無を検査する検査ステップと、
前記検査ステップにより判断された不正無しのプログラムを実行するよう制御する制御ステップと、
前記不正無しのプログラムを実行する実行ステップと、
を備えるプログラム実行制御方法。 - 前記制御ステップは、前記検査ステップにより判断された不正有りのプログラムを実行させないよう制御し、
前記実行ステップは、前記不正有りのプログラムを実行しない請求項10記載のプログラム実行制御方法。 - 前記検出ステップは、所定の時点を検出する請求項11記載のプログラム実行制御方法。
- 前記検出ステップは、前記プログラムが書き換えられた時点を検出する請求項11記載のプログラム実行制御方法。
- 前記検出ステップは、一定間隔ごとの時点を検出する請求項11記載のプログラム実行制御方法。
- 前記検査ステップによる検査の結果を記録する記録ステップを有する請求項11から14のいずれかに記載のプログラム実行制御方法。
- 前記制御ステップは、記録された検査の結果を参照し、前記不正無しのプログラムを実行するよう制御する請求項15記載のプログラム実行制御方法。
- 前記制御ステップは、記録された検査の結果を参照し、前記不正有りのプログラムを実行させないよう制御する請求項16記載のプログラム実行制御方法。
- 前記不正有りのプログラムを実行するか否かを判定する判定ステップを有し、
前記制御ステップは、実行すると判定された前記不正有りのプログラムを実行するよう制御する請求項11から17のいずれかに記載のプログラム実行制御方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004146395A JP4583808B2 (ja) | 2004-05-17 | 2004-05-17 | プログラム実行制御装置及びプログラム実行制御方法 |
PCT/JP2005/008779 WO2005114353A1 (ja) | 2004-05-17 | 2005-05-13 | プログラム実行制御装置及びプログラム実行制御方法 |
US11/596,710 US8127351B2 (en) | 2004-05-17 | 2005-05-13 | Program execution control apparatus and program execution control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004146395A JP4583808B2 (ja) | 2004-05-17 | 2004-05-17 | プログラム実行制御装置及びプログラム実行制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005327187A true JP2005327187A (ja) | 2005-11-24 |
JP4583808B2 JP4583808B2 (ja) | 2010-11-17 |
Family
ID=35428528
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004146395A Expired - Lifetime JP4583808B2 (ja) | 2004-05-17 | 2004-05-17 | プログラム実行制御装置及びプログラム実行制御方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8127351B2 (ja) |
JP (1) | JP4583808B2 (ja) |
WO (1) | WO2005114353A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102289629A (zh) * | 2011-07-25 | 2011-12-21 | 深圳和而泰智能控制股份有限公司 | 一种加密系统、方法及单片机系统 |
WO2014040278A1 (zh) * | 2012-09-14 | 2014-03-20 | 齐晓燕 | 一种单片机集成电路的加密方法、电路和装置 |
WO2014063124A1 (en) * | 2012-10-19 | 2014-04-24 | Mcafee, Inc. | Mobile application management |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11232176A (ja) * | 1997-12-12 | 1999-08-27 | Nippon Steel Corp | 半導体装置、論理書き換え防止方法、論理書き換え方法、符号処理方法、及び記憶媒体 |
JP2004103027A (ja) * | 2003-09-25 | 2004-04-02 | Japan Id:Kk | 遊技制御装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09325914A (ja) | 1996-06-06 | 1997-12-16 | Ryosaku Sakuraba | ゲーム遊技機の制御装置 |
JPH1139158A (ja) | 1997-07-18 | 1999-02-12 | Nippon Telegr & Teleph Corp <Ntt> | 実行プログラムの保護方法およびその装置 |
US6260172B1 (en) * | 1997-09-05 | 2001-07-10 | Nippon Steel Corporation | Semiconductor device with logic rewriting and security protection function |
US6449645B1 (en) * | 1999-01-19 | 2002-09-10 | Kenneth L. Nash | System for monitoring the association of digitized information having identification indicia with more than one of uniquely identified computers in a network for illegal use detection |
US6651171B1 (en) * | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
JPWO2002057904A1 (ja) | 2001-01-19 | 2004-05-27 | 富士通株式会社 | ダウンロード機能を有する制御装置 |
US6931548B2 (en) * | 2001-01-25 | 2005-08-16 | Dell Products L.P. | System and method for limiting use of a software program with another software program |
US7202905B2 (en) * | 2003-12-05 | 2007-04-10 | Motorola, Inc. | Electronic device having a motor providing vibration and camera adjustment functionality |
US7376970B2 (en) * | 2004-02-20 | 2008-05-20 | Microsoft Corporation | System and method for proactive computer virus protection |
DE602005024514D1 (de) * | 2005-03-31 | 2010-12-16 | Texas Instruments Inc | Verfahren und System zum Vereiteln und Neutralisieren von Pufferüberläufangriffen |
-
2004
- 2004-05-17 JP JP2004146395A patent/JP4583808B2/ja not_active Expired - Lifetime
-
2005
- 2005-05-13 US US11/596,710 patent/US8127351B2/en active Active
- 2005-05-13 WO PCT/JP2005/008779 patent/WO2005114353A1/ja active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11232176A (ja) * | 1997-12-12 | 1999-08-27 | Nippon Steel Corp | 半導体装置、論理書き換え防止方法、論理書き換え方法、符号処理方法、及び記憶媒体 |
JP2004103027A (ja) * | 2003-09-25 | 2004-04-02 | Japan Id:Kk | 遊技制御装置 |
Also Published As
Publication number | Publication date |
---|---|
US8127351B2 (en) | 2012-02-28 |
US20070214366A1 (en) | 2007-09-13 |
WO2005114353A1 (ja) | 2005-12-01 |
JP4583808B2 (ja) | 2010-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5582909B2 (ja) | プラットフォーム完全性検証システム | |
EP2754085B1 (en) | Verifying firmware integrity of a device | |
CN100489805C (zh) | 运行时间安全保证的自动存储器检测器及其方法 | |
CN109508536B (zh) | 一种篡改程序流攻击的检测方法和装置 | |
US9817974B1 (en) | Anti-malware program with stalling code detection | |
JP2007304954A (ja) | メモリ保護機能を有するコンピュータシステム | |
CN103718165A (zh) | Bios闪存攻击保护和通知 | |
JP6370098B2 (ja) | 情報処理装置、情報処理監視方法、プログラム、及び記録媒体 | |
JP2009238153A (ja) | マルウェア対処システム、方法及びプログラム | |
US10467410B2 (en) | Apparatus and method for monitoring confidentiality and integrity of target system | |
JP2010257150A (ja) | 不正処理検知装置、不正処理検知方法及びプログラム | |
JP2020003957A (ja) | 起動時に実行されるソフトウェアの改ざんを検知する情報処理装置及び改ざん検知方法 | |
JP2007199845A (ja) | メモリ破壊検出方法および装置 | |
US20090144332A1 (en) | Sideband access based method and apparatus for determining software integrity | |
JP4583808B2 (ja) | プログラム実行制御装置及びプログラム実行制御方法 | |
JP5194053B2 (ja) | 認証プログラム、プログラムセット、認証方法及び認証装置並びにソフトウェア有効期限変更装置 | |
CN102855421A (zh) | 防止bios程序被盗用的方法、基本输入输出系统及计算装置 | |
KR101013419B1 (ko) | 시스템 보호 장치 및 방법 | |
JP4643201B2 (ja) | バッファオーバーフロー脆弱性分析方法、データ処理装置、分析情報提供装置、分析情報抽出処理用プログラムおよび分析情報提供処理用プログラム | |
CA3121054A1 (en) | Computer program trust assurance for internet of things (iot) devices | |
EP3387535B1 (en) | Apparatus and method for software self test | |
KR20140061470A (ko) | 안전한 키 자가―생성 | |
US8042176B2 (en) | Computer readable medium on which is stored a program for preventing the unauthorized use of program data | |
JP7283552B2 (ja) | 情報処理装置、情報処理方法、及び、プログラム | |
EP3940565A1 (en) | System management states |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060327 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070221 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20071114 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071121 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20071128 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071205 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100330 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100507 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100525 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100713 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100803 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100901 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4583808 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130910 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |