JP7348492B2 - 情報処理システム、情報処理装置、情報処理プログラム、および情報処理方法 - Google Patents
情報処理システム、情報処理装置、情報処理プログラム、および情報処理方法 Download PDFInfo
- Publication number
- JP7348492B2 JP7348492B2 JP2019157818A JP2019157818A JP7348492B2 JP 7348492 B2 JP7348492 B2 JP 7348492B2 JP 2019157818 A JP2019157818 A JP 2019157818A JP 2019157818 A JP2019157818 A JP 2019157818A JP 7348492 B2 JP7348492 B2 JP 7348492B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- value
- file
- machine language
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 26
- 238000003672 processing method Methods 0.000 title claims description 6
- 238000012546 transfer Methods 0.000 claims description 100
- 238000012545 processing Methods 0.000 claims description 33
- 230000018109 developmental process Effects 0.000 description 40
- 238000000034 method Methods 0.000 description 38
- 238000011161 development Methods 0.000 description 37
- 230000006378 damage Effects 0.000 description 32
- 238000006243 chemical reaction Methods 0.000 description 31
- 238000001514 detection method Methods 0.000 description 29
- 238000010586 diagram Methods 0.000 description 22
- 230000006870 function Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000005401 electroluminescence Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000033772 system development Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0647—Migration mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1004—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0674—Disk device
- G06F3/0676—Magnetic disk device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/3636—Software debugging by tracing the execution of the program
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/75—Structural analysis for program understanding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/77—Software metrics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44589—Program code verification, e.g. Java bytecode verification, proof-carrying code
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Information Transfer Between Computers (AREA)
- Debugging And Monitoring (AREA)
- Devices For Executing Special Programs (AREA)
Description
送信装置は、生成部と送信部とを有する。生成部は、機械語を含む第1のデータに、第1のデータの転送時に破壊される可能性のある第1の機械語のデータと、転送時に破壊されない第2の機械語のデータとを追加して第2のデータを生成する。送信部は、第2のデータを送信する。
〔第1の実施の形態〕
まず第1の実施の形態について説明する。第1の実施の形態は、ファイル転送時の機械語の破壊の自動検知が可能な情報処理システムである。
受信した第2のデータ6内の第1の機械語のデータ6aは、送信前の第2のデータ5内の第1の機械語のデータ5aに対応するデータである。データ転送時にコード変換が行われていなければ、第2のデータ6内の第1の機械語のデータ6aは、第2のデータ5内の第1の機械語のデータ5aと同じ値である。データ転送時にコード変換が行われている場合、第2のデータ6内の第1の機械語のデータ6aは、第2のデータ5内の第1の機械語のデータ5aと異なる値となる。
次に第2の実施の形態について説明する。第2の実施の形態は、ソフトウェアの開発に使用するコンピュータシステムにおいて、機械語で記述されたプログラムファイルを、FTPのASCIIモードで誤って転送したことを、容易に検出できるようにするものである。
図3は、開発用コンピュータのハードウェアの一構成例を示す図である。開発用コンピュータ100は、プロセッサ101によって装置全体が制御されている。プロセッサ101には、バス109を介してメモリ102と複数の周辺機器が接続されている。プロセッサ101は、マルチプロセッサであってもよい。プロセッサ101は、例えばCPU(Central Processing Unit)、MPU(Micro Processing Unit)、またはDSP(Digital Signal Processor)である。プロセッサ101がプログラムを実行することで実現する機能の少なくとも一部を、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)などの電子回路で実現してもよい。
図4は、ファイル転送時におけるコード変換の有無の検知機構を実現するための機能を示すブロック図である。開発用コンピュータ100は、記憶部110、エディタ120、およびコンパイラ130を有する。
ソースファイル111は、高級言語で記述されたプログラムファイルである。ソースファイル111は、例えば、プログラマによって、エディタなどのプログラミング用のソフトウェアを用いて作成される。
受信部310は、ファイル管理用コンピュータ200からオブジェクトファイル321を受信する。受信部310は、受信したオブジェクトファイル321を記憶部320に格納する。
図5は、オブジェクトファイルの一例を示す図である。図5には、オブジェクトファイル112をバイナリエディタで表示した例を示している。各行の最初の項目がデータのファイル内での位置(ファイルの先頭から何バイト目か)を示している。また各行の2つ目の項目が、該当する位置に記述されているバイナリデータを16進数で表した値である。すなわち、2つめの項目に示される値が、オブジェクトファイル112に含まれる実際のバイナリデータである。各行の3つ目と4つ目の項目は、バイナリエディタによって解釈された各行に示される命令の意味である。
図7は、ファイル転送手順の一例を示すシーケンス図である。開発用コンピュータ100において、ユーザがエディタ120に高級言語での命令文を入力すると、エディタ120がソースファイル111を生成する(ステップS101)。その後、ユーザからのコンパイルの指示に応じて、コンパイラ130がソースファイル111をコンパイルし、機械語のオブジェクトファイル112を生成する(ステップS102)。この際、コンパイラ130は、オブジェクトファイル112内に破壊検知用データを含める。コンパイル処理の詳細は後述する(図8参照)。
[ステップS121]コンパイラ130は、ソースファイル111を記憶部110から読み込む。
[ステップS123]コンパイラ130は、ソースファイル111内のソースコードを機械語に変換し、オブジェクトファイル112に書き込む。
このようにして、コンパイラ130によって、破壊検知用データを組み込んだオブジェクトファイル112が生成される。
[ステップS131]実行部330は、オブジェクトファイル321の実行指示が入力されると、オブジェクトファイル321の先頭から命令の実行を開始する。
[ステップS133]実行部330は、ランタイムモジュール322に基づいて、オブジェクトファイル321の位置「00000240」に記載されている「71675144」に基づいて、引き算「‘q’-‘g’=0x0a」と「‘Q’-‘D’=0x0d」とを行う。すなわち、半角の「q」の16進数のコード「71」から半角の「g」の16進数のコード「67」を減算すると、16進数の「0a」となる。同様に半角の「Q」の16進数のコード「51」から半角の「D」の16進数のコード「44」を減算すると、16進数の「0d」となる。
[ステップS137]実行部330は、オブジェクトファイル321内の未実行のプログラム(実プログラム112bを含む)の実行を中断し、オブジェクト実行処理を終了する。
〔その他の実施の形態〕
第2の実施の形態では、EUCのコード体系のコンピュータとShift_JISのコード体系のコンピュータとの間のファイル転送時に生じる機械語の破壊検知の例を示したが、コード体系は一例であり、他のコード体系のコンピュータにも同様に適用できる。
1a,3b 記憶部
1b 生成部
1c 送信部
2 ネットワーク
3 受信装置
3a 受信部
3c 判定部
4 元データ
5c,6c 第1のデータ
5,6 第2のデータ
5a,6a 第1の機械語のデータ
5b,6b 第2の機械語のデータ
Claims (7)
- 機械語を含む第1のデータに、前記第1のデータの転送時に破壊される可能性のある値の第1の文字コードと、転送時に破壊されない値の第2の文字コードとを追加して第2のデータを生成する生成部と、
前記第2のデータを含むファイルを送信する送信部と、
を有する送信装置と、
前記ファイルを受信する受信部と、
受信した前記ファイル内の前記第2のデータに含まれる前記第1の文字コードの値と、前記第2の文字コードの値との比較結果に基づいて、前記第1のデータが破壊されているか否かを判定する判定部と、
を有する受信装置と、
を含むことを特徴とする情報処理システム。 - 前記送信装置の前記生成部は、機械語を含む前記第1のデータに、前記第1の文字コードと、複数の前記第2の文字コードとを追加して前記第2のデータを生成し、
前記受信装置の前記判定部は、前記第1の文字コードの転送後の値と、複数の前記第2の文字コードに基づいて算出した値とを比較して前記比較結果を得る、
ことを特徴とする請求項1に記載の情報処理システム。 - 前記送信装置の前記生成部は、第1の値の前記第1の文字コードと、第2の値の前記第2の文字コードと、前記第2の値との差が前記第1の値と等しくなる第3の値の前記第2の文字コードとを、前記第2のデータに含め、
前記受信装置の前記判定部は、複数の前記第2の文字コードの前記第2の値と前記第3の値との差と、前記第1の文字コードの転送後の第4の値とを比較して、前記比較結果を得る、
ことを特徴とする請求項2に記載の情報処理システム。 - 前記受信装置の前記判定部は、前記第1のデータが破壊されていると判定した場合、前記第2のデータに含まれる前記第1のデータにおける機械語の命令の実行を抑止する、
請求項1ないし3のいずれかに記載の情報処理システム。 - 機械語を含む第1のデータに、前記第1のデータの転送時に破壊される可能性のある第1の値の第1の文字コードと、転送時に破壊されない第2の値の第2の文字コードと、転送時に破壊されず、前記第2の値との差が前記第1の値と等しくなる第3の値の第3の文字コードとを追加して第2のデータを生成する生成部と、
前記第2のデータを含むファイルを送信する送信部と、
を有することを特徴とする情報処理装置。 - コンピュータに、
機械語を含む第1のデータに、前記第1のデータの転送時に破壊される可能性のある第1の値の第1の文字コードと、転送時に破壊されない第2の値の第2の文字コードと、転送時に破壊されず、前記第2の値との差が前記第1の値と等しくなる第3の値の第3の文字コードとを追加して第2のデータを生成し、
前記第2のデータを含むファイルを送信する、
処理を実行させることを特徴とする情報処理プログラム。 - コンピュータが、
機械語を含む第1のデータに、前記第1のデータの転送時に破壊される可能性のある第1の値の第1の文字コードと、転送時に破壊されない第2の値の第2の文字コードと、転送時に破壊されず、前記第2の値との差が前記第1の値と等しくなる第3の値の第3の文字コードとを追加して第2のデータを生成し、
前記第2のデータを含むファイルを送信する、
ことを特徴とする情報処理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019157818A JP7348492B2 (ja) | 2019-08-30 | 2019-08-30 | 情報処理システム、情報処理装置、情報処理プログラム、および情報処理方法 |
US17/003,300 US11537308B2 (en) | 2019-08-30 | 2020-08-26 | Information processing system, information processing device, storage medium, and information processing method of detecting destruction of data due to file transfer |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019157818A JP7348492B2 (ja) | 2019-08-30 | 2019-08-30 | 情報処理システム、情報処理装置、情報処理プログラム、および情報処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021036370A JP2021036370A (ja) | 2021-03-04 |
JP7348492B2 true JP7348492B2 (ja) | 2023-09-21 |
Family
ID=74682267
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019157818A Active JP7348492B2 (ja) | 2019-08-30 | 2019-08-30 | 情報処理システム、情報処理装置、情報処理プログラム、および情報処理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11537308B2 (ja) |
JP (1) | JP7348492B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116561068B (zh) * | 2023-06-30 | 2023-10-17 | 山东万里红信息技术有限公司 | 一种自动销毁介质的数字化管理方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002366413A (ja) | 2001-06-04 | 2002-12-20 | Matsushita Electric Ind Co Ltd | ファイルの破壊検出方法 |
JP2007272490A (ja) | 2006-03-31 | 2007-10-18 | Nomura Research Institute Ltd | Ftpでファイルを送信する送信元装置 |
US20130191457A1 (en) | 2012-01-24 | 2013-07-25 | International Business Machines Corporation | Automatic Determining of File Transfer Mode |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0314064A (ja) * | 1989-06-12 | 1991-01-22 | Fujitsu Ltd | コード変換処理方式 |
US7003534B2 (en) * | 2002-11-18 | 2006-02-21 | Innopath Software, Inc. | Generating difference files using module information of embedded software components |
JP4049740B2 (ja) | 2003-12-18 | 2008-02-20 | 富士通株式会社 | ファイル転送結果のチエック方法、ファイル転送システム及びそのクライアント端末 |
US9176803B2 (en) * | 2006-08-14 | 2015-11-03 | International Business Machines Corporation | Collecting data from a system in response to an event based on an identification in a file of the data to collect |
US10514909B2 (en) * | 2017-03-29 | 2019-12-24 | Technion Research & Development Foundation Limited | Similarity of binaries |
US20200082080A1 (en) * | 2018-09-12 | 2020-03-12 | Blackberry Limited | Binary risk evaluation |
-
2019
- 2019-08-30 JP JP2019157818A patent/JP7348492B2/ja active Active
-
2020
- 2020-08-26 US US17/003,300 patent/US11537308B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002366413A (ja) | 2001-06-04 | 2002-12-20 | Matsushita Electric Ind Co Ltd | ファイルの破壊検出方法 |
JP2007272490A (ja) | 2006-03-31 | 2007-10-18 | Nomura Research Institute Ltd | Ftpでファイルを送信する送信元装置 |
US20130191457A1 (en) | 2012-01-24 | 2013-07-25 | International Business Machines Corporation | Automatic Determining of File Transfer Mode |
Also Published As
Publication number | Publication date |
---|---|
US11537308B2 (en) | 2022-12-27 |
JP2021036370A (ja) | 2021-03-04 |
US20210064266A1 (en) | 2021-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9910743B2 (en) | Method, system and device for validating repair files and repairing corrupt software | |
US7571355B2 (en) | Product support connected error reporting | |
TWI465902B (zh) | 用於編碼錯誤降低之契約程式規劃 | |
US7614044B2 (en) | Attempting runtime retranslation of unresolvable code | |
US7818729B1 (en) | Automated safe secure techniques for eliminating undefined behavior in computer software | |
US8285662B2 (en) | Framework for delta analysis during automated builds | |
US20070256069A1 (en) | Dependency-based grouping to establish class identity | |
US20130227519A1 (en) | Methods and systems for parsing data objects | |
US20080120595A1 (en) | System and method for hot code replace | |
US8516505B2 (en) | Cross-platform compatibility framework for computer applications | |
US6189139B1 (en) | INF development environment | |
US8104049B2 (en) | Accessing a compatible library for an executable | |
US10942718B2 (en) | Systems and/or methods for type inference from machine code | |
US20140013298A1 (en) | Auto generation and linkage of source code to test cases | |
JP6179331B2 (ja) | ログ出力条件設定プログラム、装置、および方法 | |
WO2014197239A1 (en) | Automatic mediation of resource access in mobile applications | |
US8615740B2 (en) | Self-fixing executables using virtual function types | |
CN112419057A (zh) | 智能合约的日志生成及保存方法、装置、设备和存储介质 | |
JP7348492B2 (ja) | 情報処理システム、情報処理装置、情報処理プログラム、および情報処理方法 | |
US20100229163A1 (en) | Method for modifying the assembly output of a compiler | |
CN111258802A (zh) | 捕获应用程序崩溃信息的方法及相关设备 | |
US20050289525A1 (en) | Extensible command line parsing | |
US8825708B1 (en) | Program language binding generation for system interfaces | |
US7631302B2 (en) | System and method for validation of arguments provided to an application | |
CN103250136B (zh) | 用于验证运行时引用的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220517 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230428 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230808 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230821 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7348492 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |