JPH04107631A - 情報処理装置 - Google Patents

情報処理装置

Info

Publication number
JPH04107631A
JPH04107631A JP2225723A JP22572390A JPH04107631A JP H04107631 A JPH04107631 A JP H04107631A JP 2225723 A JP2225723 A JP 2225723A JP 22572390 A JP22572390 A JP 22572390A JP H04107631 A JPH04107631 A JP H04107631A
Authority
JP
Japan
Prior art keywords
operating system
system program
program
file
diagnostic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2225723A
Other languages
English (en)
Inventor
Kesamitsu Koike
小池 袈裟光
Tatsuya Mine
達哉 峯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2225723A priority Critical patent/JPH04107631A/ja
Publication of JPH04107631A publication Critical patent/JPH04107631A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Debugging And Monitoring (AREA)
  • Stored Programmes (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [産業上の利用分野] 本発明はブロクラム制i、llp装置に関し5、特にオ
ペレーティングシステムプログラムに不正な変更が加え
られた場合に、それによる被害を未然に防ぐ機能を持つ
処理装置に関する。
[従来の技術] 第5図は従来のオペし一ナイングシステムブロクラム8
aの起動に関する概念図である。オペレーティングシス
テムツブログラム8a自体が、1反に不正に書き換えら
れていたとしても、その書き換えに関するチエツク機構
を持たないため、最恕の場合オペレータは異常に気づか
ずに処理を続け、その処理の最中にファイルなどを次々
と破壊してしまうことがあった。また、オペレーティン
グシステムプログラム8aが不正に書き換えられている
かどうかをチエツクしようとしても、その方法としては
、オペレーティングシステムプログラム8aを起動し、
オペレータがオペレーティングシステムプログラム8a
に命令を与えることができるようになった状態で、あら
かじめバックアップをとっておいているオペレーティン
グシステムプログラムと、現在起動しているオペレーテ
ィングシステムプログラム8aか同じものかどうかを比
較するしかなかフだ。
その場合でも、オペレーティングシステムプログラム8
aが同じかどうか比較終了する前に、ファイルなどを壊
すことかあり、また、その比較するプログラム自体が正
常に動作する保証もなく、オペレーティングシステムプ
ログラム自体にt=Iするセキュリティはとても満足で
きるものではなかった。
[発明が解決しようとする課題] 本発明の目的は、オペレーティングシステムプログラム
8bに不正な変更が加えられている場合、オペレーティ
ングシステムプログラム8bに内蔵しであるオペレーテ
ィングシステムプログラム診断機構9がシステム立ち上
がり時に自動的にその書き換えを発見し、ファイルなど
の破壊を未然に防ぐことを目的とする。
[課題を解決するための手段] 本発明は、中央処理装置と、オペレーティングシステム
プログラムを作動させるメモリ機構と、前記オペレーテ
ィングシステムプログラムを格納しているファイル装置
と、前記ファイル装置に格納されている前記オペレーテ
ィングシステムプログラムに不正な変更が加えられたか
どうかシステム立ち上げ時に調査するための診断機構と
を少なくとも備えており、 前記オペレーティングシステムプログラムがシステムの
起動を行う以前に、前記診断機構が前記ファイル装置に
格納されている前記オペレーティングシステムプログラ
ムに不正な変更が加えられているかどうか調査し、不正
な変更が加えられている場合はその旨を知らせる機構が
備えられていることを特徴としており、さらに、 前記診断機構は、前記オペレーティングシステムプログ
ラムに内蔵されていることを特徴としており、さらに、 前記診断機構は、不正な書換え予防のためのファイルサ
イズまたはチェックサムのデータと比較する機構である
ことを特徴とする。
[作用コ システムか立ち上がる時を利用して、システムプログラ
ムに内蔵されたチエツク用プログラムが作動してシステ
ムか正常かどうかをチエツクして異常があるときは、表
示画面に出して知らせる。
[実施例コ 本発明の実施例について第1図、第2図、第3図と第4
図を参照して説明する。ここでは、ファイル装置6から
オペレーティングシステムプログラム8bがメインメモ
リ7にロートされたばかりのイ大態から、オペレーティ
ングシステムツブコクラム8bに内蔵されているオペレ
ーティングシステムプログラム診断機構9がオペし−テ
ィングシステムプログラム81)に異常がある場合、そ
の旨をオペレータに通知する様子について述べる。
第1図は情報処理システム全体の概略構成を示すフロッ
ク図てあり、1はCPU、2 !、t ROyr、3は
RAhl、4はキーホード、5はCRT、6はファイル
装置である。第2図は、本発明の特徴であるオペレーテ
ィングシステムプログラム診断機構9がオペレーティン
グシステムプログラム8bに内蔵されている概念図、第
3図はオペし−ティングシステムプログラム8bの異常
をオペレータに通知する際のCRTδ出力の図、第4図
はオペレーティングシステムプログラムの異常を調査す
る際のフローチャートである。
第2図において、この時点ではオペレーティングシステ
ムプログラム8bはファイル装置6からメインメモリ7
にロードされたばかりだとする。
ここで制御がメインメモリ7にロードされたオペレーテ
ィングシステムプログラム8bに移り、オペレーティン
グシステムプログラム8bは最低限必要なシステムの初
期化作業を終えた後、制御をオペし−ティングシステム
プログラム診断機構9に移す。オペレーティングシステ
ムプログラム診断犬構9は、オペレーティングシステム
プログラム8bに必要な全部または1部のファイルのリ
ストを持っていて、そのリストには、不正な書き換え予
防のためのファイルサイズやチェックサムなとのデータ
が入っている。
ここで、チェックサムとはファイルの全バイトデータ(
ワードデータ)を加えたものであり、ファイルになんら
かの変更が加わるとこの値も変化する。その他、チェッ
クサムの方法の中には、バイトあるいはワード′単位で
排他的論理和をとったもの、CRC(Cyclic R
edundancy Check=冗長度符号チエツク
方式)を用いたもの、バイト(ワード)単位ではなくビ
ット単位でデータをずらして排他的論理和をとったもの
などがある。
オペレーティングシステムプログラム診断機構9は、現
在メインメモリ7にロードされているファイルについて
は、どのファイル装置6のどの部分からロードされたか
調査し・て、そこに格納されているファイルのサイズや
チェックサム等がリストのデータと比較して正しいもの
かどうか調査する(401.402.403)。同様に
、これからメインメモリ7にロートされる可能性のある
ファイルについても調査する。
これらのファイルがすへてリストと照らし・合わせて異
常がない場合は制御をオペレーティングシステムプログ
ラム8bに戻し、そのままシステムを起動するが、1つ
でも異常が発見された場合はそこで処理を中止して、オ
ペレーティングシステムプログラム8bに異常のある旨
をCRT5に出力(第3図)してオペレータに通知する
(404)このとき、どのファイル装置6に格納されて
いるとのファイルにとのような異常が発見されたかを表
示しても良い。このとき、処理を中止し・て別のファイ
ル装置6からオペレーティングシステムを起動し・直す
のが望ましいが、ファイル装置6が1つしかない場合も
考慮し・て、そのまま起動することも選へるようにして
おく。また、起動てきない状態を音声あるいはブザーで
知らせてもよい。
これにより、オペレータはオペし−ティングシステムプ
ログラム8bに不正な書き換えがあったかどうかに普段
気を使う必要がなくなり、また、オペし−ティングシス
テムプログラム8bに不正な書き換えかあった場合はい
ち早くそれに気がつく二とかできるようになる。
ここで、オペレーティングシステムプログラム診断機構
9か持っているリストの全部、または1部をオペし−テ
ィングシステムブロクラム8bのオペし−ティングシス
テムプログラム診断機構9以外の部分や、ファイル装置
6にファイルの形式とし・て持たせる二とも可能である
[発明の効果コ 以上説明したように本発明は、オペレーティングシステ
ムプログラム8bが不正に書ぎ換えられた場合、システ
ム立ちあげ時に、オペレーティングシステムプログラム
がシステムブロクラム8b自身がそれを発見して、その
旨をオペレータに通知し、それによりオペレータがシス
テムの異常にいち早く気つき、適切な対処ができるよう
になる。
また、オペレータはオペし−ティングシステムプログラ
ム8bが不正に書き換えられているかどうかをチエツク
する必要がなくなり、オペし−ティングシステムブロク
ラム8bの異常な書き換えここ神経を使わずに快適;こ
オペレーションできるようここなる効果がある。
【図面の簡単な説明】
第1図は情報処理装置の全体の概略構成図、第2図は本
発明による、プログラム制御装置に関する概念図、 第3図は本発明の1実施例によるCRT出力図、第4図
は本発明の1実施例によるフローチャート、第5図は従
来技術による、プログラム制御装置に関する概念図。 1: CPU 2: ROM 3: RAM 4:キーボード 5:  CRT 6:ファイル装置 7:メインメモリ 8a:オペレーティングシステムプログラム8b:オペ
し−ティングシステムプログラム9:オベレーテインク
システムプログラム診断機構 10a:不正に書き換えられた部分 10b:不正に書き換えられた部分 以上 出願人 セイコーエプソン株式会社 代理人 弁理士 銘木喜三部 他−名 第2図 第4図 第5図

Claims (3)

    【特許請求の範囲】
  1. (1)中央処理装置と、オペレーティングシステムプロ
    グラムを作動させるメモリ機構と、前記オペレーティン
    グシステムプログラムを格納しているファイル装置と、
    前記ファイル装置に格納されている前記オペレーティン
    グシステムプログラムに不正な変更が加えられたかどう
    かシステム立ち上げ時に調査するための診断機構とを少
    なくとも備えており、 前記オペレーティングシステムプログラムがシステムの
    起動を行う以前に、前記診断機構が前記ファイル装置に
    格納されている前記オペレーティングシステムプログラ
    ムに不正な変更が加えられているかどうか調査し、不正
    な変更が加えられている場合はその旨を知らせる機構が
    備えられていることを特徴とする情報処理装置。
  2. (2)前記診断機構は、前記オペレーティングシステム
    プログラムに内蔵されていることを特徴とする請求項1
    記載の情報処理装置。
  3. (3)前記診断機構は、不正な書換え予防のためのファ
    イルサイズまたはチェックサムのデータと比較する機構
    であることを特徴とする請求項1記載の情報処理装置。
JP2225723A 1990-08-28 1990-08-28 情報処理装置 Pending JPH04107631A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2225723A JPH04107631A (ja) 1990-08-28 1990-08-28 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2225723A JPH04107631A (ja) 1990-08-28 1990-08-28 情報処理装置

Publications (1)

Publication Number Publication Date
JPH04107631A true JPH04107631A (ja) 1992-04-09

Family

ID=16833809

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2225723A Pending JPH04107631A (ja) 1990-08-28 1990-08-28 情報処理装置

Country Status (1)

Country Link
JP (1) JPH04107631A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008503014A (ja) * 2004-06-12 2008-01-31 マイクロソフト コーポレーション ソフトウェアのセキュリティ確保
US8087076B2 (en) 2004-03-25 2011-12-27 International Business Machines Corporation Method and apparatus for preventing loading and execution of rogue operating systems in a logical partitioned data processing system
WO2022190408A1 (ja) * 2021-03-09 2022-09-15 日立Astemo株式会社 分析装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8087076B2 (en) 2004-03-25 2011-12-27 International Business Machines Corporation Method and apparatus for preventing loading and execution of rogue operating systems in a logical partitioned data processing system
JP2008503014A (ja) * 2004-06-12 2008-01-31 マイクロソフト コーポレーション ソフトウェアのセキュリティ確保
WO2022190408A1 (ja) * 2021-03-09 2022-09-15 日立Astemo株式会社 分析装置

Similar Documents

Publication Publication Date Title
US5485622A (en) Password processing system for computer
US5748940A (en) Secure updating of non-volatile memory
JPH11507450A (ja) ミラーデータを使用して破壊されたデータを検出する方法およびシステム
TW201602781A (zh) 用於自管理處理之方法、裝置、及機器可讀取媒體
US7134050B2 (en) Method and system for containing software faults
JPH04107631A (ja) 情報処理装置
JPH10307726A (ja) 起動エラー時におけるファームウェアリカバリ方式
JP4275451B2 (ja) 不正メモリアクセス検知方法及びそのプログラム
JP2002268767A (ja) パスワード機能を強化した情報処理装置
JP5011512B2 (ja) メモリ監視方法
CN115577347B (zh) 驱动程序防护方法及装置
JP2002063044A (ja) 演算装置及びプログラム書き換え方法
JPH1027035A (ja) 情報処理装置
JP2006048719A (ja) ウィルス対応型記憶装置及び情報処理装置
JPH06230959A (ja) コンピュータウイルス防止制御方法及び装置
JPH04127340A (ja) 電子機器
JPH05158680A (ja) Rom書替え処理方式
JPH08235075A (ja) 演算処理装置
JPH0612251A (ja) プログラム起動装置
JPH10154076A (ja) 情報処理装置
JPS63116253A (ja) バツクアツプされたramの保護方式
JP2001142744A (ja) 情報処理装置及びそれに用いる監視タスクによる自己修復方法
JPS5856051A (ja) アクセス割込みによるアドレス・コンペア方式
JPH08147177A (ja) 計算機システム
JPH0784890A (ja) 制御情報の二重化方式