JP4583808B2 - プログラム実行制御装置及びプログラム実行制御方法 - Google Patents
プログラム実行制御装置及びプログラム実行制御方法 Download PDFInfo
- Publication number
- JP4583808B2 JP4583808B2 JP2004146395A JP2004146395A JP4583808B2 JP 4583808 B2 JP4583808 B2 JP 4583808B2 JP 2004146395 A JP2004146395 A JP 2004146395A JP 2004146395 A JP2004146395 A JP 2004146395A JP 4583808 B2 JP4583808 B2 JP 4583808B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- inspection
- fraud
- execute
- illegal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 65
- 238000007689 inspection Methods 0.000 claims description 123
- 238000001514 detection method Methods 0.000 claims description 35
- 238000010586 diagram Methods 0.000 description 27
- 238000012545 processing Methods 0.000 description 15
- 238000012937 correction Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 2
- 101150089023 FASLG gene Proteins 0.000 description 1
- 102100031988 Tumor necrosis factor ligand superfamily member 6 Human genes 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Description
S29GLxxxN MirrorBit フラッシュファミリ データシート 文書番号J27631 改定A 修正I 発行日 2003年12月15日 (27631−AI Oct 16、03) p.45 セクタプロテクト
図1は、本発明に係る第1の実施の形態のプログラム実行制御装置を示す構成図である。プログラム実行制御装置は、実行するプログラムを格納するフラッシュメモリ101と、プログラムを実行するCPU102と、フラッシュメモリ101がCPU102によって書き換えられたことを検出する条件検出部103と、条件検出部103が検出したときにフラッシュメモリ101に格納されているプログラムが不正か否かを検査する不正検査部104と、不正検査部104の結果に応じてプログラムの実行を制御する実行制御部105とで構成されている。
第2の実施の形態のプログラム実行制御装置の構成は、図1に示す第1の実施の形態のプログラム実行制御装置の構成と同じである。第2の実施の形態のプログラム実行制御装置が第1の実施の形態と異なるのは、条件検出部103がCPU102に内蔵されるタイマからの割込み信号を検出することである。不正検査部104は、条件検出部103がタイマからの割込み信号を検出したときに、フラッシュメモリ101に格納されているプログラムが不正か否かを検査し、実行制御部105は、不正検査部104の結果に応じてプログラムの実行を制御するよう構成されている。
図3は、本発明に係る第3の実施の形態のプログラム実行制御装置を示す構成図である。プログラム実行制御装置は、実行するプログラムを格納するフラッシュメモリ101と、プログラムを実行するCPU102と、フラッシュメモリ101がCPU102によって書き換えられたことを検出する条件検出部103と、条件検出部103が検出したときにフラッシュメモリ101に格納されているプログラムが不正か否かを検査する不正検査部104と、不正検査部104の結果及びフラッシュメモリ101におけるCPU102の命令フェッチのアドレスを参照して、CPU102へのプログラムの発行を制御するアクセス制御部301とで構成されている。
また、プログラムが書き換えできない領域のメモリのアドレスは不正なプログラムと判定された場合であってもそのプログラムを実行するようにし、プログラムが書き換えできる領域のメモリのアドレスは不正なプログラムであれば実行しないようにすることによって、効率よくプログラムの実行を制御することができる。
第4の実施の形態のプログラム実行制御装置の構成は、図3に示す第3の実施の形態のプログラム実行制御装置の構成と同じである。第4の実施の形態のプログラム実行制御装置が第3の実施の形態と異なるのは、条件検出部103がCPU102に内蔵されるタイマからの割込み信号を検出することである。不正検査部104は、条件検出部103がタイマからの割込み信号を検出したときに、フラッシュメモリ101に格納されているプログラムが不正か否かを検査し、アクセス制御部301は、不正検査部104の結果及びフラッシュメモリ101におけるCPU102の命令フェッチのアドレスを参照して、CPU102へのプログラムの発行を制御するよう構成されている。
図5は、本発明に係る第5の実施の形態のプログラム実行制御装置を示す構成図である。プログラム実行制御装置は、実行するプログラムを格納するフラッシュメモリ101と、プログラムを実行するCPU102と、フラッシュメモリ101がCPU102によって書き換えられたことを検出する条件検出部103と、条件検出部103が検出したときにフラッシュメモリ101に格納されているプログラムが不正か否かを検査する不正検査部104と、不正記録メモリ502と、不正検査部104の結果を不正記録メモリ502に記録する不正記録部501と、不正記録メモリ502に記録された結果に応じてプログラムの実行を制御する実行制御部503とで構成されている。
第6の実施の形態のプログラム実行制御装置の構成は、第5の実施の形態のプログラム実行制御装置の構成と同じである。第6の実施の形態のプログラム実行制御装置が、第5の実施の形態と異なるのは、条件検出部103がCPU102に内蔵されるタイマからの割込み信号を検出することである。不正検査部104は、条件検出部103がタイマからの割込み信号を検出したときに、フラッシュメモリ101に格納されているプログラムが不正か否かを検査し、不正記録部501は、不正検査部104の結果を不正記録メモリ502に記録し、実行制御部503は、不正記録メモリ502に記録された結果に応じてプログラムの実行を制御するよう構成されている。
図8は、本発明に係る第7の実施の形態のプログラム実行制御装置を示す構成図である。プログラム実行制御装置は、実行するプログラムを格納するフラッシュメモリ101と、プログラムを実行するCPU102と、フラッシュメモリ101がCPU102によって書き換えられたことを検出する条件検出部103と、上検出部103が検出したときにフラッシュメモリ101に格納されたプログラムが不正か否かを検査する不正検査部104と、不正記録メモリ502と、不正検査部104の結果を不正記録メモリ502に記録する不正記録部501と、不正記録メモリ502に記録された結果及びフラッシュメモリ101におけるCPU102の命令フェッチのアドレスを参照して、CPU102へのプログラムの発行を制御するアクセス制御部801で構成されている。
第8の実施の形態のプログラム実行制御装置の構成は、図8に示す第7の実施の形態のプログラム制御装置の構成と同じである。第8の実施の形態のプログラム実行制御装置が第7の実施の形態と異なるのは、条件検出部103がCPU102に内蔵されるタイマからの割込みの信号を検出することである。不正検査部104は、条件検出部103がタイマからの割込み信号を検出したときに、フラッシュメモリ101に格納されているプログラムが不正か否かを検査し、不正記録部501は、不正検査部104の結果を不正記録メモリ502に記録し、アクセス制御部801は、不正記録メモリ502に記録された結果及びフラッシュメモリ101におけるCPU102の命令フェッチのアドレスを参照して、CPU102へのプログラムの発行を制御するよう構成されている。
102 CPU
103 条件検出部
104 不正検査部
105 実行制御部
301 アクセス制御部
501 不正記録部
502 不正記録メモリ
503 実行制御部
801 アクセス制御部
901 書き換え制御部
1200 メモリの全領域
1201 プログラム
1202 総和
1203 検査値
1204 期待値
1301 追加プログラム
1302 補正値
Claims (8)
- プログラムを格納するメモリと、
前記プログラムのデータの総和に基づいて得られる値と、予め決められている正常な値とを比較することによって、前記プログラムの不正の有無を検査する検査時点として前記プログラムが書き換えられた時点を検出する検出手段と、
前記検査時点で、前記不正の有無を検査する検査手段と、
前記検査手段により判断された不正無しのプログラムを実行するよう制御する制御手段と、
前記不正無しのプログラムを実行する実行手段と、
命令フェッチのアドレスを参照して、当該アドレスが実行できる領域にあるかどうかによって、前記検査手段により判断された不正有りのプログラムを実行するか否かを判定する判定手段と、を備え、
前記制御手段は、前記判定手段により実行すると判定された前記不正有りのプログラムを実行するよう制御するプログラム実行制御装置。 - プログラムを格納するメモリと、
前記プログラムのデータの総和に基づいて得られる値と、予め決められている正常な値とを比較することによって、前記プログラムの不正の有無を検査する検査時点として一定間隔ごとの時点を検出する検出手段と、
前記検査時点で、前記不正の有無を検査する検査手段と、
前記検査手段により判断された不正無しのプログラムを実行するよう制御する制御手段と、
前記不正無しのプログラムを実行する実行手段と、
命令フェッチのアドレスを参照して、当該アドレスが実行できる領域にあるかどうかによって、前記検査手段により判断された不正有りのプログラムを実行するか否かを判定する判定手段と、を備え、
前記制御手段は、前記判定手段により実行すると判定された前記不正有りのプログラムを実行するよう制御するプログラム実行制御装置。 - 前記検査手段による検査の結果を記録する記録手段を備える請求項1または2に記載のプログラム実行制御装置。
- 前記制御手段は、前記記録手段に記録された検査の結果を参照し、前記不正無しのプログラムを実行するよう制御する請求項3記載のプログラム実行制御装置。
- 検出手段が、前記プログラムのデータの総和に基づいて得られる値と、予め決められている正常な値とを比較することによって、メモリに格納されたプログラムの不正の有無を検査する検査時点として前記プログラムが書き換えられた時点を検出する検出ステップと、
検査手段が、前記検査時点で、前記不正の有無を検査する検査ステップと、
制御手段が、前記検査ステップにより判断された不正無しのプログラムを実行するよう制御する制御ステップと、
実行手段が、前記不正無しのプログラムを実行する実行ステップと、
判定手段が、命令フェッチのアドレスを参照して、当該アドレスが実行できる領域にあるかどうかによって、前記検査ステップにより判断された不正有りのプログラムを実行するか否かを判定する判定ステップと、を備え、
前記制御手段が、前記判定ステップにより実行すると判定された前記不正有りのプログラムを実行するよう制御するプログラム実行制御方法。 - 検出手段が、前記プログラムのデータの総和に基づいて得られる値と、予め決められている正常な値とを比較することによって、メモリに格納されたプログラムの不正の有無を検査する検査時点として一定間隔ごとの時点を検出する検出ステップと、
検査手段が、前記検査時点で、前記不正の有無を検査する検査ステップと、
制御手段が、前記検査ステップにより判断された不正無しのプログラムを実行するよう制御する制御ステップと、
実行手段が、前記不正無しのプログラムを実行する実行ステップと、
判定手段が、命令フェッチのアドレスを参照して、当該アドレスが実行できる領域にあるかどうかによって、前記検査ステップにより判断された不正有りのプログラムを実行するか否かを判定する判定ステップと、を備え、
前記制御手段が、前記判定ステップにより実行すると判定された前記不正有りのプログラムを実行するよう制御するプログラム実行制御方法。 - 記録手段が、前記検査ステップによる検査の結果を記録する記録ステップを有する請求項5または6に記載のプログラム実行制御方法。
- 前記制御手段が、前記制御ステップにおいて、前記記録手段に記録された検査の結果を参照し、前記不正無しのプログラムを実行するよう制御する請求項7記載のプログラム実行制御方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004146395A JP4583808B2 (ja) | 2004-05-17 | 2004-05-17 | プログラム実行制御装置及びプログラム実行制御方法 |
US11/596,710 US8127351B2 (en) | 2004-05-17 | 2005-05-13 | Program execution control apparatus and program execution control method |
PCT/JP2005/008779 WO2005114353A1 (ja) | 2004-05-17 | 2005-05-13 | プログラム実行制御装置及びプログラム実行制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004146395A JP4583808B2 (ja) | 2004-05-17 | 2004-05-17 | プログラム実行制御装置及びプログラム実行制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005327187A JP2005327187A (ja) | 2005-11-24 |
JP4583808B2 true JP4583808B2 (ja) | 2010-11-17 |
Family
ID=35428528
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004146395A Expired - Lifetime JP4583808B2 (ja) | 2004-05-17 | 2004-05-17 | プログラム実行制御装置及びプログラム実行制御方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8127351B2 (ja) |
JP (1) | JP4583808B2 (ja) |
WO (1) | WO2005114353A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102289629A (zh) * | 2011-07-25 | 2011-12-21 | 深圳和而泰智能控制股份有限公司 | 一种加密系统、方法及单片机系统 |
CN104272312B (zh) * | 2012-09-14 | 2017-07-04 | 深圳瀚飞科技开发有限公司 | 一种单片机集成电路的加密方法、电路和装置 |
EP2909775B1 (en) * | 2012-10-19 | 2022-01-26 | McAfee, LLC | Mobile application management |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11232176A (ja) * | 1997-12-12 | 1999-08-27 | Nippon Steel Corp | 半導体装置、論理書き換え防止方法、論理書き換え方法、符号処理方法、及び記憶媒体 |
JP2004103027A (ja) * | 2003-09-25 | 2004-04-02 | Japan Id:Kk | 遊技制御装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09325914A (ja) | 1996-06-06 | 1997-12-16 | Ryosaku Sakuraba | ゲーム遊技機の制御装置 |
JPH1139158A (ja) | 1997-07-18 | 1999-02-12 | Nippon Telegr & Teleph Corp <Ntt> | 実行プログラムの保護方法およびその装置 |
US6260172B1 (en) * | 1997-09-05 | 2001-07-10 | Nippon Steel Corporation | Semiconductor device with logic rewriting and security protection function |
US6449645B1 (en) * | 1999-01-19 | 2002-09-10 | Kenneth L. Nash | System for monitoring the association of digitized information having identification indicia with more than one of uniquely identified computers in a network for illegal use detection |
US6651171B1 (en) * | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
WO2002057904A1 (fr) | 2001-01-19 | 2002-07-25 | Fujitsu Limited | Controleur dote d'un fonction de telechargement |
US6931548B2 (en) * | 2001-01-25 | 2005-08-16 | Dell Products L.P. | System and method for limiting use of a software program with another software program |
US7202905B2 (en) * | 2003-12-05 | 2007-04-10 | Motorola, Inc. | Electronic device having a motor providing vibration and camera adjustment functionality |
US7376970B2 (en) * | 2004-02-20 | 2008-05-20 | Microsoft Corporation | System and method for proactive computer virus protection |
EP1708071B1 (en) * | 2005-03-31 | 2010-11-03 | Texas Instruments Incorporated | Method and system for detection and neutralization of buffer overflow attacks |
-
2004
- 2004-05-17 JP JP2004146395A patent/JP4583808B2/ja not_active Expired - Lifetime
-
2005
- 2005-05-13 WO PCT/JP2005/008779 patent/WO2005114353A1/ja active Application Filing
- 2005-05-13 US US11/596,710 patent/US8127351B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11232176A (ja) * | 1997-12-12 | 1999-08-27 | Nippon Steel Corp | 半導体装置、論理書き換え防止方法、論理書き換え方法、符号処理方法、及び記憶媒体 |
JP2004103027A (ja) * | 2003-09-25 | 2004-04-02 | Japan Id:Kk | 遊技制御装置 |
Also Published As
Publication number | Publication date |
---|---|
US8127351B2 (en) | 2012-02-28 |
US20070214366A1 (en) | 2007-09-13 |
JP2005327187A (ja) | 2005-11-24 |
WO2005114353A1 (ja) | 2005-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5582909B2 (ja) | プラットフォーム完全性検証システム | |
EP2754085B1 (en) | Verifying firmware integrity of a device | |
CN100489805C (zh) | 运行时间安全保证的自动存储器检测器及其方法 | |
CN109508536B (zh) | 一种篡改程序流攻击的检测方法和装置 | |
JP2007304954A (ja) | メモリ保護機能を有するコンピュータシステム | |
CN103718165A (zh) | Bios闪存攻击保护和通知 | |
US8751817B2 (en) | Data processing apparatus and validity verification method | |
JP2009238153A (ja) | マルウェア対処システム、方法及びプログラム | |
JP2010257150A (ja) | 不正処理検知装置、不正処理検知方法及びプログラム | |
JP2020003957A (ja) | 起動時に実行されるソフトウェアの改ざんを検知する情報処理装置及び改ざん検知方法 | |
KR101769714B1 (ko) | Bad usb 활성화 방지 시스템 및 방법 | |
JP5194053B2 (ja) | 認証プログラム、プログラムセット、認証方法及び認証装置並びにソフトウェア有効期限変更装置 | |
JP4583808B2 (ja) | プログラム実行制御装置及びプログラム実行制御方法 | |
JP2020095470A (ja) | 情報処理装置及びその制御方法 | |
CN102855421A (zh) | 防止bios程序被盗用的方法、基本输入输出系统及计算装置 | |
US20040078497A1 (en) | Method and apparatus for detecting configuration change | |
JP4643201B2 (ja) | バッファオーバーフロー脆弱性分析方法、データ処理装置、分析情報提供装置、分析情報抽出処理用プログラムおよび分析情報提供処理用プログラム | |
US10691586B2 (en) | Apparatus and method for software self-test | |
KR100580071B1 (ko) | 메모리 오류 검출방법 | |
JP7283552B2 (ja) | 情報処理装置、情報処理方法、及び、プログラム | |
JP5200686B2 (ja) | 情報処理装置、正常処理判別方法、及び情報処理プログラム | |
KR101616793B1 (ko) | 애플리케이션 무결성 검사 방법 | |
JP5267534B2 (ja) | 記憶装置及び記憶装置の制御方法 | |
Mishra | Detecting Boot Sector Viruses-Applying TRIZ to improve anti-virus programs | |
JP2012185547A (ja) | 改ざん検出装置、監視システム、改ざん検出方法、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060327 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070221 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20071114 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071121 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20071128 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071205 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100330 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100507 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100525 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100713 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100803 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100901 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4583808 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130910 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |