RU2010142001A - Способ защиты исполнения программы - Google Patents

Способ защиты исполнения программы Download PDF

Info

Publication number
RU2010142001A
RU2010142001A RU2010142001/08A RU2010142001A RU2010142001A RU 2010142001 A RU2010142001 A RU 2010142001A RU 2010142001/08 A RU2010142001/08 A RU 2010142001/08A RU 2010142001 A RU2010142001 A RU 2010142001A RU 2010142001 A RU2010142001 A RU 2010142001A
Authority
RU
Russia
Prior art keywords
function
management program
execution
security management
identifier
Prior art date
Application number
RU2010142001/08A
Other languages
English (en)
Other versions
RU2468428C2 (ru
Inventor
Давид ДЕКРУА (FR)
Давид ДЕКРУА
Луи-Филипп ГОНКАЛЬВ (FR)
Луи-Филипп ГОНКАЛЬВ
Гийом РУДЬЕР (FR)
Гийом РУДЬЕР
Original Assignee
Морфо (Fr)
Морфо
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Морфо (Fr), Морфо filed Critical Морфо (Fr)
Publication of RU2010142001A publication Critical patent/RU2010142001A/ru
Application granted granted Critical
Publication of RU2468428C2 publication Critical patent/RU2468428C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

1. Способ защиты исполнения главной программы, применяющей вложенные друг в друга функции, содержащий этапы, на которых: ! исполняют программу управления защитой, выполненную с возможностью обновления списка текущих функций, ! сообщают программе управления защитой о начале исполнения каждой функции и обновляют список текущих функций, ! сообщают программе управления защитой о завершении исполнения каждой функции, ! после каждого сообщения о завершении исполнения функции проверяют, что функция является последней начавшей исполнение функцией, ! в случае неудачной проверки осуществляют защитное действие, выбираемое в зависимости от уровня защиты, назначенного для каждой функции. ! 2. Способ по п.1, в котором защитное действие состоит в испускании сигнала тревоги. ! 3. Способ по п.1, в котором защитное действие состоит в прерывании главной программы. ! 4. Способ по п.1, в котором список функций представляет собой таблицу, содержащую последовательность полей, предназначенных для внесения в них идентификатора функции, при этом способ содержит этапы, на которых: ! инициализируют поля, ! при сообщении о начале исполнения функции записывают идентификатор функции в первое свободное поле. ! 5. Способ по п.4, в котором идентификатор каждой функции содержит уровень защиты, присвоенный функции, и программа управления защитой имеет доступ к таблице, определяющей защитные действия, которые необходимо осуществить, в зависимости от уровней защиты. ! 6. Способ по п.1, в котором программа управления защитой имеет доступ к таблице возможных запросов функций для каждой функции главной программы. ! 7. Способ по п.1, в котором при сообщени�

Claims (8)

1. Способ защиты исполнения главной программы, применяющей вложенные друг в друга функции, содержащий этапы, на которых:
исполняют программу управления защитой, выполненную с возможностью обновления списка текущих функций,
сообщают программе управления защитой о начале исполнения каждой функции и обновляют список текущих функций,
сообщают программе управления защитой о завершении исполнения каждой функции,
после каждого сообщения о завершении исполнения функции проверяют, что функция является последней начавшей исполнение функцией,
в случае неудачной проверки осуществляют защитное действие, выбираемое в зависимости от уровня защиты, назначенного для каждой функции.
2. Способ по п.1, в котором защитное действие состоит в испускании сигнала тревоги.
3. Способ по п.1, в котором защитное действие состоит в прерывании главной программы.
4. Способ по п.1, в котором список функций представляет собой таблицу, содержащую последовательность полей, предназначенных для внесения в них идентификатора функции, при этом способ содержит этапы, на которых:
инициализируют поля,
при сообщении о начале исполнения функции записывают идентификатор функции в первое свободное поле.
5. Способ по п.4, в котором идентификатор каждой функции содержит уровень защиты, присвоенный функции, и программа управления защитой имеет доступ к таблице, определяющей защитные действия, которые необходимо осуществить, в зависимости от уровней защиты.
6. Способ по п.1, в котором программа управления защитой имеет доступ к таблице возможных запросов функций для каждой функции главной программы.
7. Способ по п.1, в котором при сообщении о завершении исполнения функции, вызываемой обращающейся функцией, вызываемую функцию сохраняют в памяти, а обращающаяся функция проверяет в программе управления защитой, что последняя исполненная функция является вызываемой функцией.
8. Способ по п.1, в котором в начале исполнения функции программа управления защитой активирует по меньшей мере одну защитную контрмеру.
RU2010142001/08A 2008-03-14 2009-03-12 Способ защиты исполнения программы RU2468428C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0801406 2008-03-14
FR0801406A FR2928755B1 (fr) 2008-03-14 2008-03-14 Procede de securisation d'une execution d'un programme
PCT/FR2009/000254 WO2009115712A2 (fr) 2008-03-14 2009-03-12 Procede de securisation d'une execution d'un programme

Publications (2)

Publication Number Publication Date
RU2010142001A true RU2010142001A (ru) 2012-04-20
RU2468428C2 RU2468428C2 (ru) 2012-11-27

Family

ID=39745671

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010142001/08A RU2468428C2 (ru) 2008-03-14 2009-03-12 Способ защиты исполнения программы

Country Status (7)

Country Link
US (1) US8621617B2 (ru)
EP (1) EP2252958B1 (ru)
CN (1) CN101971185B (ru)
BR (1) BRPI0909294B1 (ru)
FR (1) FR2928755B1 (ru)
RU (1) RU2468428C2 (ru)
WO (1) WO2009115712A2 (ru)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8904208B2 (en) * 2011-11-04 2014-12-02 International Business Machines Corporation Run-time task-level dynamic energy management
US8819155B2 (en) * 2011-12-16 2014-08-26 Business Objects Software Limited System and method for performing centralized common tasks for a set of functions
EP2996034B1 (en) 2014-09-11 2018-08-15 Nxp B.V. Execution flow protection in microcontrollers
EP3040895A1 (en) * 2014-12-30 2016-07-06 Gemalto Sa System and method for protecting a device against return-oriented programming attacks
KR101568872B1 (ko) * 2015-05-11 2015-11-12 주식회사 블랙포트시큐리티 프로그램 이상흐름 검출 장치 및 방법

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4251885A (en) * 1979-03-09 1981-02-17 International Business Machines Corporation Checking programmed controller operation
JP3472026B2 (ja) * 1996-03-26 2003-12-02 富士通株式会社 ログ情報採取解析装置
US5974549A (en) * 1997-03-27 1999-10-26 Soliton Ltd. Security monitor
RU2137185C1 (ru) * 1998-01-09 1999-09-10 Насыпный Владимир Владимирович Способ комплексной защиты процесса обработки информации в эвм от несанкционированного доступа, программных закладок и вирусов
WO2003050660A1 (en) * 2001-12-12 2003-06-19 Schlumberger Systemes Method and system for module chaining control in a modular software architecture
WO2003077083A2 (en) * 2002-03-13 2003-09-18 Matsushita Electric Industrial Co., Ltd. Secure device for preventing unauthorised use of distributed content
DE10252347A1 (de) * 2002-11-11 2004-05-19 Giesecke & Devrient Gmbh Überwachte Unterprogrammausführung
US20040168078A1 (en) * 2002-12-04 2004-08-26 Brodley Carla E. Apparatus, system and method for protecting function return address
US7243098B2 (en) * 2002-12-19 2007-07-10 International Business Machines Corporation Method, system, and program for optimizing aggregate processing
EP1450232A1 (fr) * 2003-02-18 2004-08-25 SCHLUMBERGER Systèmes Procede de securisation de l'execution de code contre des attaques
FR2859548B1 (fr) * 2003-09-09 2005-11-25 France Telecom Procede de surveillance de l'execution de programmes sur un ordinateur
EP1870814B1 (en) * 2006-06-19 2014-08-13 Texas Instruments France Method and apparatus for secure demand paging for processor devices
US7475431B2 (en) * 2004-06-10 2009-01-06 International Business Machines Corporation Using security levels to improve permission checking performance and manageability
US7401210B2 (en) * 2005-03-30 2008-07-15 Arm Limited Selecting subroutine return mechanisms
US7496551B1 (en) * 2006-03-28 2009-02-24 Emc Corporation Methods and apparatus associated with advisory generation
US8291381B2 (en) * 2007-09-27 2012-10-16 Microsoft Corporation Call stack parsing in multiple runtime environments

Also Published As

Publication number Publication date
EP2252958A2 (fr) 2010-11-24
US20110067104A1 (en) 2011-03-17
CN101971185A (zh) 2011-02-09
CN101971185B (zh) 2013-08-07
US8621617B2 (en) 2013-12-31
WO2009115712A3 (fr) 2009-11-12
FR2928755A1 (fr) 2009-09-18
BRPI0909294A2 (pt) 2015-08-11
BRPI0909294B1 (pt) 2019-09-10
FR2928755B1 (fr) 2014-04-11
EP2252958B1 (fr) 2018-05-02
RU2468428C2 (ru) 2012-11-27
WO2009115712A2 (fr) 2009-09-24

Similar Documents

Publication Publication Date Title
RU2010142001A (ru) Способ защиты исполнения программы
RU2009134482A (ru) Способы и устройство для ограничения потребления энергии аккумулятора в устройстве беспроводной связи
IL272691B2 (en) Validation depends on reading path
RU2013133975A (ru) Обновление рабочей системы для защищенного элемента
MY170581A (en) A data processing apparatus and method for protecting secure data and program code from non-secure access when switching between secure and less secure domains
CN105844146B (zh) 一种保护驱动程序的方法、装置及电子设备
RU2015134147A (ru) Профилирование выполнения кода
AR045621A1 (es) Metodos y aparato para proteger los contenidos en una red inalambrica
RU2015107219A (ru) Способы, системы и машиночитаемый носитель для активного контроля, защиты памяти и проверки целостности целевых устройств
US20180012025A1 (en) Dynamic security module terminal device and method of operating same
CN103679032A (zh) 防御恶意软件的方法和装置
CN104142844A (zh) 一种清理移动终端进程的方法及装置
CN105095384B (zh) 数据结转的方法和装置
CN106682493B (zh) 一种防止进程被恶意结束的方法、装置及电子设备
GB2605053A (en) Authentication mechanism utilizing location corroboration
CN113037774B (zh) 一种安全管理方法、装置、设备及机器可读存储介质
CN104834553A (zh) 一种用户终端的业务并发处理方法及用户终端
CN102404715A (zh) 基于良性蠕虫的手机蠕虫病毒对抗方法
CN106203115B (zh) 一种应用程序的防护方法、装置及电子设备
CN108650251B (zh) 一种网络安全综合态势感知数据的显示处理方法及装置
CN115544507A (zh) 一种内存马查杀方法、装置、设备及介质
CN101872391A (zh) 基于三环体系的安全防护系统
CN106203099B (zh) 一种硬件支持嵌入式系统程序指令标记的保护方法
CN105488394A (zh) 一种面向蜜罐系统进行入侵行为识别和分类的方法及系统
CN201515382U (zh) 带入侵防御系统的交换机