WO2005114353A1 - プログラム実行制御装置及びプログラム実行制御方法 - Google Patents

プログラム実行制御装置及びプログラム実行制御方法 Download PDF

Info

Publication number
WO2005114353A1
WO2005114353A1 PCT/JP2005/008779 JP2005008779W WO2005114353A1 WO 2005114353 A1 WO2005114353 A1 WO 2005114353A1 JP 2005008779 W JP2005008779 W JP 2005008779W WO 2005114353 A1 WO2005114353 A1 WO 2005114353A1
Authority
WO
WIPO (PCT)
Prior art keywords
program
inspection
executed
rewritten
execute
Prior art date
Application number
PCT/JP2005/008779
Other languages
English (en)
French (fr)
Inventor
Shigeya Takagi
Hidetaka Matsumoto
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to US11/596,710 priority Critical patent/US8127351B2/en
Publication of WO2005114353A1 publication Critical patent/WO2005114353A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs

Definitions

  • 0001 which relates to a program location and a program control method for preventing illegal program lines.
  • a protect function provided in SC lame S2g52 made of SC is known, and a permanent protect that protects against unauthorized rewriting by executing a predetermined command.
  • Known are swept protections that protect against unauthorized rewriting with the defined swath.
  • the invention described in the patent includes an external O for storing a program for operating the stem, and a built-in PO for preventing erasure / writing after information writing, After the power supply or door setting, the external O data is inspected by the program stored in the built-in PO, and if normal, the external O program is executed. If it is abnormal, repeat the inspection.
  • the invention described in Patent 2 is a method of storing messages and executing a message digest, and executing a message digest. After power or door setting, the specified program is inspected by the message digest method, and if it is normal, the program is executed. This is to stop the program.
  • the inspection of the program contained in the package is performed after the power is turned on or after the door is set, and no other inspection is performed.
  • the program that controls the OS (O ea Sse) program is executed first after the power or the door is set, and then the application program that runs on S is executed. Is executed, if a malicious application program or other malicious program is loaded from the network or CO or other body after inspection, or If the program is physically replaced with another one containing the program, the malicious program cannot be found, and as a result, the illegal program line will be allowed.
  • Control means for controlling execution of the incorrect program determined by the step, and an execution step for executing the predetermined program.
  • the program does not execute the program
  • the control means does not execute the incorrect program determined by the step, so that the step does not execute the program.
  • the program control method of the present invention is a detecting step of detecting an inspection point for inspecting a program stored in a memory for positive absence, an inspection step of inspecting the positive absence at the point, and a judgment based on the step. And a control step for executing the illegal program thus executed, and an execution step for executing the illegal program.
  • the step does not execute the program determined by the step, and the step does not execute the program.
  • the step detects a predetermined point.
  • the step detects a predetermined point.
  • the program is checked for positive or absence at a fixed number of points, so that an illegal program can be found efficiently.
  • the step detects the time when the program is rewritten.
  • the step detects a point in time when the program is rewritten.
  • the program is inspected at all points where the program has been rewritten, so that it can be found at the point when the program is rewritten to an invalid program.
  • the step detects a certain point.
  • the step detects a certain point.
  • the program is inspected at regular intervals, so that even if the program is rewritten as an invalid program, the invalid program can be found efficiently.
  • the apparatus further comprises a recording means for recording the result of the inspection by the program.
  • the program control method according to the present invention has a recording step of recording a result of the inspection in the step.
  • the control means controls the execution of the program by referring to the result of the inspection recorded in the recording means.
  • the step refers to a result of the inspection recorded and executes the program.
  • control program controls the program to be executed by referring to the result of the inspection recorded in the recording means.
  • the step refers to the result of the inspection recorded and does not execute the program.
  • the present invention further includes a determination step for determining whether to execute the above-mentioned program and the above-mentioned program, and the control means controls the execution of the above-mentioned program which has been determined to be executed.
  • the above-described program control method includes a determining step of determining whether or not to execute the above-described program, and the step controls to execute the above-described program that is determined to be executed.
  • the illegal program is a program that can be uniquely determined by the inspection unit of the embodiment according to the present invention.
  • the inspection unit compares the sum of all data on the ramme containing the program to be executed with the expected normal value, for example, as is known in the art. If it is different from the above, the program having the data is determined as an invalid program. In the following description, we will use all illegal programs in this sense.
  • 0044 is a message diagram in which a program is stored. It is 2 from the ground to the ground.
  • Program 2 has been stored by 7 and O, which is a remnant of the area, is stored between 8 locations.
  • O which is a remnant of the area, is stored between 8 locations.
  • the inspection result is judged to be normal because the inspection of the image of 2 3 2 4 matches at OC.
  • FIG. 4 is an image diagram in which a program 3 is dynamically added to the diagram.
  • Program 3 will be delivered from 8 locations between the two locations. Up to eight sites have been paid.
  • the test result is determined to be normal because the test 2 3 2 4 matches at OC.
  • Program added Nevertheless, the reason why it is judged to be normal is that the normal program 3 has 32 for matching the test 23 with the expected value 24.
  • the O of the ground which is the program 3 is the correction 3 2
  • the expected value 2 4 of the test 2 matches.
  • the value of O which is not the result of this 32, remains. Therefore, in the case of an illegally added program, if the ground is O, the inspection 23 becomes C2, and the expected value is different from 24. Therefore, the illegal program is determined.
  • the description is limited to the inspection method that determines whether the two values match by comparing the sum of the values in the range of 8 bits, the inspection method that does not deviate from that is applicable. If the inspection method is implemented as a program, the inspection can be performed by taking the program unreadable, storing it in a disk O, or using it as a door for inspection. Prevent reading methods. However, since the inspection method using the above-mentioned image diagram is the same in the embodiment described below, the description will be given below.
  • FIG. 472 is a diagram of a program device according to the second embodiment of the present invention.
  • condition 3 detects that the program stored in the ramme has been rewritten by P2 (step S2).
  • P2 the condition in which the program stored in the ramme has been rewritten by P2 (step S2).
  • a rewrite command is issued to the lame to detect that rewriting has been completed.
  • the fraud checking unit 4 checks whether or not the program rewritten into the lame is fraudulent (step S22).
  • step S23 the fraud checker 4 reports the check result in step S22 to execution 5 (step S23).
  • step 5 if the test result is reported to be normal in step S23, P2 is started and the program is executed (step 4) .
  • the test result is reported to be incorrect in step S23. If so, stop P2 Control to prevent CP 2 from executing the program determined to be illegal (step S25).
  • the program is inspected every time the program stored in the memory is rewritten. Therefore, even if the program stored in the ramme is rewritten as an illegal program, it is possible to prevent the illegal program from being executed.
  • the configuration of the program in the embodiment of the embodiment 2 is the same as the configuration of the program in the embodiment of the embodiment shown in FIG.
  • the second embodiment differs from the first embodiment in that the condition 3 is to detect an embedded signal from Thailand embedded in CP2.
  • Inspection unit 4 inspects the program stored in the ramme for illegality when condition 3 detects a sign from Thailand, and execution 5 executes the program in accordance with the result of unauthorized inspection unit 4. Configured to control the line of the gram.
  • condition 3 detects a tie signal from Thailand (step S2).
  • the CP 2 can repeatedly generate an interrupt signal for a certain period of time. It can be uniquely determined at the time of implementation, for example, it can be determined like the interval.
  • the fraud checker 4 checks whether the program stored in the ramme is fraudulent (step 2).
  • the fraud checker 4 transmits the check result in step S22 to execution 5 (step S23).
  • 5 indicates that the test result is normal in step S23. If it is obtained, start CP 2 and execute the program (Step 4) .If the inspection result is reported to be incorrect in Step S23, stop CP 2 etc. And prevent CP 2 from executing the program determined to be illegal (step S25)
  • the lame is physically detachable, and another program storing the illegal program is used. Even if it is not possible to detect that the program stored in the ramme has been rewritten by a method such as replacing it with a memory, if an interrupt signal that occurs repeatedly for a certain period of time occurs, By checking the stored program for fraud, it is possible to prevent fraudulent program lines.
  • Reference numeral 3 denotes a program device according to the third embodiment of the present invention.
  • the program the ramme that stores the program to be executed, the CP2 that executes the program, the condition 3 that detects that the ramme has been rewritten by CP2, and the condition 3 is detected
  • the fraud checker 4 for checking whether the program in the lame is fraudulent or not and the result of the fraud checker 4 and the dose of CP 2 in the lame to execute the program in CP 2 Access 3 that controls
  • condition 3 detects that the program stored in the ramme has been rewritten by P2 (step S2). Where the condition
  • a rewrite command is issued to the lame to detect that the rewriting has been completed.
  • the fraud checker 4 checks whether the rewritten program is fraudulent (step S22). Next, the fraud checker 4 informs the access 3 of the check result in step S22. (Step 23). Access 3 acquires the rammap and issues it to CP 2 if the test result is reported as normal in step 23 (step 4). The test result was reported to be incorrect in step 23. If it is, access 3 CP 2 is referred to the other source and it is determined whether or not the program can be executed even with an illegal gram (step S42).
  • step S4 If it is determined that the execution can be performed in step 42, the access 3 acquires the ram program and issues it to the CP 2 (step S4). If it is determined in step S42 that the execution cannot be performed, access 3 issues an OP instruction which does nothing in CP2 to CP2 (step S44).
  • CP 2 receives the instruction issued in step S4 or step S44, and CP 2 executes the program or executes the OP instruction (step S43). Refer to whether to execute even if the program is illegal.
  • step S4 The reason for branching to step S4 or step S44 by determining
  • the program containing the initial program is executed as an invalid program, it is assumed that the program will be executed even if it is determined to be an invalid program. If the program is not executed, the program will not operate even if the fraud detector 4 determines that it is an invalid program. Other programs can be controlled so that they do not operate, and the program lines can be controlled smoothly and efficiently. In addition, even if the internal source code is determined to be an invalid program, the program is executed even if it is determined to be invalid, and the external source code is not executed if it is an invalid program. Thus, the program lines can be controlled efficiently.
  • the program is inspected every time the program stored in the memory is rewritten.
  • the program stored in the ramme is rewritten as an illegal program, it is possible to prevent the illegal program from being executed.
  • a certain program such as a program is rewritten by an unauthorized program, it can be executed smoothly and efficiently by controlling the execution of the program, even if it is rewritten by a malicious program. You can control the lines of the program. 0069 (of 4 out)
  • the condition 3 detects an embedded signal from Thailand (step S2).
  • the CP 2 can repeatedly generate an interrupt signal for a certain period of time. It can be uniquely determined at the time of implementation, for example, the interval can be determined.
  • the fraud checker 4 verifies that the program rewritten as lame is fraudulent. Check for no (step S22)
  • the fraud checker 4 transmits the check result in step 22 to the access 3 (step 23).
  • Access 3 obtains the rammap and issues it to CP 2 if the test result is reported to be normal in step 23 (step 4). The test result was reported to be incorrect in step 23. If it is, access 3 CP 2 is referred to the other source and it is determined whether or not execution can be performed even with an illegal gram (step S42).
  • step S4 If it is determined that the execution can be performed in step 42, the access 3 acquires the ram program and issues it to the CP 2 (step S4). If it is determined in step S42 that execution cannot be performed, access 3 issues an OP instruction, which is an instruction that does nothing in CP 2, to CP 2 (step S44).
  • CP 2 receives the instruction issued in step S4 or step S44, and CP 2 executes the program or executes the OP instruction (step S43). Whether to execute even if the program is illegal.
  • step S4 or step S44 by judging is the same as in the case of the embodiment 3 will be explained.
  • the lame is physically removable, and another lane containing an illegal program is stored. Even if it is not possible to detect that the program stored in the ramme has been rewritten by a method such as replacing it with a memory, it is stored in the ramme when an interrupt signal that occurs repeatedly for a certain period of time occurs. By checking whether or not the executed program is illegal, it is possible to prevent the line of the illegal program. In addition, if the unauthorized program has no effect, even if a fixed program such as a small program is rewritten by an unauthorized program, by controlling the program to be executed, it is possible to smoothly execute the program. Efficiency can control program lines.
  • 0079 5 indicates a program device according to the fifth embodiment of the present invention. It is.
  • the program the ramme that stores the program to be executed, the CP2 that executes the program, the condition 3 that detects that the ramme has been rewritten by CP2, and the condition 3 is detected
  • the fraud checker 4 checks whether the program stored in the lame is fraudulent, the fraudulent mail 52, the fraudulent record 5 records the result of the fraudulent checker 4 in the fraudulent mail 5, and the fraudulent mail 5 2 And execution 53 for controlling the program line according to the result recorded in the program.
  • 008067 is a program diagram of the fifth embodiment according to the present invention.
  • step 6 is a diagram showing the process until the result of the fraud inspection unit 4 is recorded.
  • condition 3 detects that the program stored in the ramme has been rewritten by the CP 2 (step S2).
  • a rewrite command is issued to the lame to detect that the rewrite has been completed.
  • the fraud checker 4 checks whether or not the program rewritten into the ramme is fraudulent (step S22).
  • the fraud checker 4 reports the check result in step S22 to fraud 5 (step 23). If the inspection result is reported to be normal in step 23, fraud 5 records normal in fraudulent mail 52 (step S6). Further, when the inspection result is reported to be invalid in step S23, the illegality 5 records the irregularity in the illegal information 52 (step 62).
  • normal is assumed to be, and incorrect is assumed to be.
  • 00847 is a diagram of a program device according to a fifth embodiment of the present invention.
  • the execution 53 acquires the inspection result recorded in the incorrect message 52 (step S7).
  • step S73 if the inspection result is normal and starts the program. It is executed (step S73). In addition, in the execution 53, if the inspection result is incorrect, the program determined to be invalid, such as stopping CP2, is not executed by P2 (step S74).
  • the program is inspected every time the program stored in the memory is rewritten.
  • the program stored in the ramme is rewritten as an illegal program, it is possible to prevent the illegal program from being executed.
  • by recording the inspection results it is possible to easily confirm the illegal program and the time when the illegal program is stored.
  • by controlling the line of the program according to the recorded inspection results it is not necessary to control whether or not to execute the program every time an invalid program is inspected. The efficiency of the program line can be controlled.
  • condition 3 detects the embedded signal of the timer incorporated in the CP 2.
  • Inspection unit 4 inspects the program stored in the ramme for illegality when Condition 3 detects a sign from Thailand, and illegality 5 identifies the result of illegality inspection unit 4 as illegal. Recorded in 2 and executed 53 is formed by controlling the program line according to the result recorded in fraudulent message 52.
  • 008967 is a flowchart of a program according to the sixth embodiment of the present invention.
  • FIG. 00906 is a diagram showing the process until the program device according to the sixth embodiment of the present invention records the result of the fraud checker 4 in the fraud memo 52.
  • condition 3 detects the sign of Thailand and the like (step S 2).
  • the CP 2 can repeatedly generate an interrupt signal for a certain period of time. It can be uniquely determined at the time of implementation, for example, You can decide.
  • the illegality 4 checks whether the program rewritten as la or me is illegal (step S22).
  • the fraud checker 4 informs the fraud 5 of the inspection result in Step 2 (Step 23). If the inspection result is reported as normal in step 23, fraud 5 records normal in fraudulent message 52 (step S6). Further, if the inspection result is reported as invalid in step S23, fraud 5 records the fraud in fraudulent mail 52 (step 62).
  • normal is assumed to be, and incorrect is assumed to be.
  • Fig. 0093 is a diagram of a program according to a sixth embodiment of the present invention.
  • the execution 53 acquires the inspection result recorded in the incorrect message 52 (step S7. Next, it is determined that the acquired inspection result is normal and invalid. Step S7 2)
  • step S53 if the inspection result is normal, CP2 is activated to execute the program (step S73). In addition, if the inspection result is incorrect, the control 53 stops CP 2 if the inspection result is invalid, and prevents P 2 from executing the program determined to be invalid (step S74).
  • the lame is physically removable, and another lane containing an illegal program is stored. Even if it is not possible to detect that the program stored in the ramme has been rewritten by a method such as replacing it with a memory, it is stored in the memory when an interrupt signal that occurs repeatedly for a certain time occurs. By checking whether or not the executed program is fraudulent, the line of the fraudulent program can be prevented. Also, by recording the inspection results, it is possible to easily confirm the illegal program and the time when the illegal program was delivered. Also, by controlling the line of the program according to the recorded inspection result, it is not necessary to control whether or not to execute the program every time it checks for the absence of an illegal program. Efficiency can control program lines. 0096 (of 7 applications)
  • Fig. 9 shows a program device according to the seventh embodiment of the present invention.
  • CP2 to execute the program, condition 3 to detect that the ramme was rewritten by CP2, and when 3 was detected, the program stored in the Fraud inspection unit 4 to inspect, fraudulent information 52, fraudulent 5 to record the results of fraudulent inspection unit 5 in fraudulent information 52, results recorded in fraudulent information 52 and CP 2 It consists of access 8, which controls the program line in CP 2 with reference to the dossier.
  • FIG. 9 is a diagram of a program according to a seventh embodiment of the present invention. Until the result of the inspection department 4 is recorded in
  • the access 8 When executing a program for which an unauthorized check has already been performed, the access 8 obtains the check result recorded in the incorrect message 52 (step S7). Next, it is determined whether the obtained inspection result is normal or invalid (step S72).
  • Access 8 acquires the ram program and issues it to CP 2 if the inspection result is normal (step S9). If the inspection result is invalid in step S72, access 8 refers to the address of CP2 and determines whether or not the program can be executed even with an illegal program (step S92) 0101 Executed in step 92 If it is determined that the access can be made, the access 8 acquires the ram program and issues it to the CP 2 (step S9). If it is determined in step S92 that execution cannot be performed, access 8 issues an OP instruction, which is an instruction that does nothing in CP2, to CP2 (step S94)
  • step S930103 refer to the instruction command, Run even malicious programs
  • step S930103 refer to the instruction command, Run even malicious programs
  • the program is inspected every time the program stored in the memory is rewritten.
  • the program stored in the ramme is rewritten as an illegal program, it is possible to prevent the illegal program from being executed.
  • by recording the inspection results it is possible to easily confirm the illegal program and the time when the illegal program is stored.
  • the line of the program can be controlled smoothly and efficiently.
  • condition 3 detects the embedded signal of the tie incorporated in CP2. Inspection department 4
  • the program stored in the lame checks for fraud. Is configured to control the program line of CP 2 with reference to the result recorded in the malicious message 52 and the address of CP 2 in the ramme.
  • the lame is physically removable. Even if it is not possible to detect that a program stored in a lame has been rewritten, such as by replacing it with another lame that contains an illegal program, an interrupt that occurs repeatedly for a certain period of time When a signal is issued, the program stored in the server can be checked for illegality, thereby preventing illegal program lines. Also, by recording the inspection results, it is possible to easily confirm the illegal program and the time when the illegal program was delivered. Further, by controlling the line of the program according to the recorded inspection result, the line of the program can be controlled smoothly and efficiently. Moreover, even if a certain program such as a program is rewritten by an unauthorized program, it is controlled that the program is executed. You can control program lines.
  • the program location and program control method Since the program checks the validity of the program at the point, it can detect that the program is not overlooked and prevent the program from running. After being rewritten into a legitimate program, the legitimate program is inspected, and the results of the inspection are recorded, thereby confirming which program was illegally rewritten in terms of In the event that the condition of the stem occurs due to the incorrect program being delivered to the machine, it is easier to determine the cause of the problem. Useful.

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

 検査後に不正なプログラムに書き換えられたとしても、そのプログラムの実行を防ぐことができ、また、いつの時点で、どのプログラムが不正に書き換えられたかを容易に確認することができるプログラム実行制御装置及びプログラム実行制御方法を提供することを目的とする。  本発明のプログラム実行制御装置は、プログラムを格納するフラッシュメモリ101と、前記プログラムの不正の有無を検査する検査時点を検出する条件検出部103と、前記検査時点で、前記不正の有無を検査する不正検査部104と、前記検査結果に応じて、前記プログラムを実行するか否かを制御する実行制御部105と、前記実行制御部105の結果に応じて、前記プログラムを実行するCPU102とを備える。

Description

Figure imgf000003_0001
プ グラム ] プ グラム ] 分野
0001 、不正なプ グラムの 行を防止するプ グラム 置及びプ グ ラム 御方法に関する。
0002 来、プ グラムを 納し、格納したプ グラムの 去及び書き換えをすることがで きる りと、メ りに プ グラムの 令を解釈し実行する P とを含む ステムを、意図しな 不正なプ グラムの 行 ら保護する方法として、実行するプ グラムを 納する りの き換えを所定の 法で保護することで、不正なプ グラム の き換えを防止し、不正なプ グラムの 行を防止する の ( えば、
)と、メ りに 納されたプ グラムを ステムの または ド ウ ア セット後に所定の 法で検査し、正常と判定されたプ グラムのみを P で 実行することで、不正なプ グラムの 行を防止する 2の ( えば、特許 または特許 2を参照)が知られて る。
0003 の 法として、例えば、 S C 製の ラッ メ S2g 5 2 に されて るプ テクト 能が知られており、所定の ンドを実行することにより不 正な書き換え ら保護する恒久プ テクト 、使用者が定義した スワ ドにより不正 な書き換え ら保護する スワ ドプ テクトなどが知られて る。
0004 2の 法として、特許 に記載された発明は、 ステムを作動さ るためのプ グラムを 納する外部 O と、情報 き込み後に消去・ き込みができな なる よ 成された内蔵P O と、 P とを含む 置にお て、電源 または ド ウ ア セット後に、内蔵P O に 納されたプ グラムにより、外部 O のデ タ を検査して、正常であれば外部 O のプ グラムを実行し、異常であれば 査を繰 り返すと ものである。
0005 また、 2の 法として、特許 2に記載された発明は、 セ ジ・ダイジ スト 理された実行プ グラムを 納する りと、メッセ ジ・ダイジ スト 理し、プ グ を実行する 理部と、を含む 置にお て、電源 または ドウ ア セット 後に、メッセ ジ・ダイジ スト 法に 所定の プ グラムを検査し、正常であ れば プ グラムを実行し、異常であれば プ グラムを停止すると もので ある。
1 S2gG o ラッ ァ デ タ ト
J2763 1 行日 2 3 2 5 (2763 Oc 6、 3 45 セクタプ テクト
1 9 3259 4
2 39 58
が解 しよ とする
0006 し しながら、特許 、2に記載された発明は、メ りに 納されて るプ グラ ムの 査を電源 入後または ドウ ア セット後に実施し、その 点以外の 査 を実施しな 。 年の Sを用 た ステムでは、電源 または ドウ ア セッ ト後にOS(O e a S s e ) プ グラム 制御するプ グラムが最初 に実行され、その後で S上で動作するアプ ケ ョン・プ グラムが実行される 成されて るため、検査後にネットワ ク またはC O などの 体 ら不正なアプ ケ ョ ・プ グラムやその他の不正なプ グラムが りに 納さ れた場合、ある は、検査後に不正なプ グラムが 納された別の りに物理的に 取り替えられた場合、不正なプ グラムを発見することができず、結果として不正なプ グラムの 行を許してしま ことになる。
0007 また、検査後に不正なプ グラムが りに 納されても、不正なプ グラムを発見 できな ため、 の 点で、どのプ グラムが不正に書き換えられた を確認する ことができな た。
0008 、上記の 題を解決するもので、どの 点で不正なプ グラムに書き換え られたとしても、その 正なプ グラムの 行を防ぐことができるプ グラム
置及びプ グラム 御方法を提供することを目的とする。
0009 また、 、 の 点で、どのプ グラムが不正なプ グラムに書き換えられ た を容易に確認することができるプ グラム 置及びプ グラム 御 方法を提供することを目的とする。
題を解決するための
0010 明のプ グラム 、プ グラムを 納する りと、前記プ グラ ムの 正の 無を検査する検査 点を検出する検出 段と、前記 点で、前 記 正の 無を検査する検査 段と、前記 段により判断された不正 しのプ グラムを実行するよ 御する制御手段と、前記 しのプ グラムを実行する 実行 段と、を備える。
0011 また、 明のプ グラム 、前記 御手段が、前記 段により 判断された不正 りのプ グラムを実行さ な よ 、前記 段が、前記 りのプ グラムを実行しな 。
0012 明のプ グラム 御方法は、メ りに 納されたプ グラムの 正の 無 を検査する検査 点を検出する検出ステップ 、前記 点で、前記 正の 無 を検査する検査ステップ 、前記 ステップにより判断された不正 しのプ グラム を実行するよ 御する制御ステップ 、前記 しのプ グラムを実行する実行 ステップ 、を備える。
0013 また、 明のプ グラム 御方法は、前記 ステップが、前記 ステッ プにより判断された不正 りのプ グラムを実行さ な よ 、前記 ステッ プが、前記 りのプ グラムを実行しな 。
0014 来、固定の 点でのみプ グラムの 正の 無を検査して たため、不正なプ グラムを発見できな ことがあ たが、この 成によれば、任意の 点でプ グ ラムの 正の 無を検査するため、不正なプ グラムを見落とすことな 発見できる。 0015 また、 明のプ グラム 、前記 段が、所定の 点を検出 する。
0016 また、 明のプ グラム 御方法は、前記 ステップが、所定の 点を検 出する。
0017 この 成によれば、 定した 数の 点でプ グラムの 正の 無を検査す るため、不正なプ グラムを 率的に発見できる。 0018 また、 明のプ グラム 、前記 段が、前記プ グラムが書 き換えられた時点を検出する。
0019 また、 明のプ グラム 御方法は、前記 ステップが、前記プ グラム が書き換えられた時点を検出する。
0020 この 成によれば、プ グラムが書き換えられた全ての 点でプ グラムを検査す るため、不正なプ グラムに書き換えられた時点で 座に発見できる。
002 また、 明のプ グラム 、前記 段が、一定 ごとの 点を検出する。
0022 また、 明のプ グラム 御方法は、前記 ステップが、一定 ごとの 点を検出する。
0023 この 成によれば、一定 ごとにプ グラムを検査するため、不正なプ グラムに 書き換えられても、効率的に不正なプ グラムを発見できる。
0024 また、 明のプ グラム 、前記 段による検査の 果を記 録する記録手段を備える。
0025 また、 明のプ グラム 御方法は、前記 ステップによる検査の 果を 記録する記録ステップを有する。
0026 この 成によれば、検査 段による検査結果を記録してお ことによ て、 の 点で、どのプ グラムが不正に書き換えられた を確認することができる。 0027 また、 明のプ グラム 、前記 御手段が、前記 録手段に記 録された検査の 果を参照 、前記 しのプ グラムを実行するよ 御する。 0028 また、 明のプ グラム 御方法は、前記 ステップが、記録された検査 の 果を参照 、前記 しのプ グラムを実行するよ 御する。
0029 また、 明のプ グラム 、前記 御手段が、前記 録手段に記 録された検査の 果を参照 、前記 りのプ グラムを実行さ な よ 御す る。
0030 また、 明のプ グラム 御方法は、前記 ステップが、記録された検査 の 果を参照 、前記 りのプ グラムを実行さ な よ 御する。
0031 この 成によれば、記録された検査結果を参照して不正 しのプ グラムを実行す ることによ て、不正なプ グラムの 無を検査するたびに、プ グラムを実行する 否 を制御する必要が無 ため、効率的にプ グラムを実行することができる。 0032 また、 明のプ グラム 、前記 りのプ グラムを実行する 否 を判定する判定 段を備え、前記 御手段が、実行すると判定された前記 りのプ グラムを実行するよ 御する。
0033 また、 明のプ グラム 御方法は、前記 りのプ グラムを実行する 否 を判定する判定ステップを有し、前記 ステップが、実行すると判定された 前記 りのプ グラムを実行するよ 御する。
0034 この 成によれば、不正されても影響が無 、 は、 プ グラムが不正な プ グラムに書き換えられても、そのプ グラムを実行するよ 御することによ て、 効率的にプ グラムを実行することができる。
0035 明のプ グラム 置及びプ グラム 御方法によれば、任意の 点でプ グラムの 正の 無を検査するため、不正なプ グラムを見落とすこ とな 発見し、不正なプ グラムの 行を防ぐことができる。
0036 また、 明のプ グラム 置及びプ グラム 御方法によれば、検 査 段による検査結果を記録してお ことによ て、 の 点で、どのプ グラムが 不正に書き換えられた を確認することができる。
Figure imgf000007_0001
0037 明に係る第 、 2の 施の 態のプ グラム 置を示す
2 明に係る第 、 2の 施の 態のプ グラム 置の
3 明に係る第3、4の 施の 態のプ グラム 置を示す 4 明に係る第3、4の 施の 態のプ グラム 置の
5 明に係る第5、6の 施の 態のプ グラム 置を示す 6 明に係る第5、6、 7、 8の 態のプ グラム 置の 7 明に係る第5、6の 施の 態のプ グラム 置の
8 明に係る第7、8の 施の 態のプ グラム 置を示す 9 明に係る第7、8の 施の 態のプ グラム 置の
10 グラムが 納されて るメ イメ ジ
11 的にプ グラムが追加されたメ イメ ジ
号の
0038 ラッ メ
2 CP
3
4 査部
5
3 アクセス
5
5 2 メ
5 3
8 アクセス
9 き換え
2 りの
2 プ グラム
2 2
2 3
2 4 待値
3 プ グラム
3 2
するための 良の
0039 明のプ グラム 置及びプ グラム 御方法の 態に て、図面を参照しながら 明する。
0040 ( の 施の )
0041 は、 明に係る第 の 施の 態のプ グラム 置を示す である。プ グラム 、実行するプ グラムを 納する ラッ メ と、プ グラムを実行するCP 2と、 ラッ メ がCP 2によ て書 き換えられたことを検出する条件 3と、条件 3が検出したときに ラッ メ に 納されて るプ グラムが不正 否 を検査する不正 査部 4と、不正 査部 4の 果に応じてプ グラムの 行を制御する実行 5とで構成されて る。
0042 ここで、不正なプ グラムとは、 明に係る実施の 態の 査部が一意に判 定することができるプ グラムのことである。 査部は、例えば、従来 ら知られ て るよ に、実行するプ グラムが 納された ラッ メ 上の全てのデ タを 加算した値と予 められて る正常な とを 較し、正常な と異な て た場合 、そのデ タを有するプ グラムを不正なプ グラム 判定する。 下の 明では、全 てこのよ な意味で不正なプ グラム 現を用 るものとする。
0043 、 メ イメ ジ図を用 て、 の 施の 態の 査部が不正 なプ グラムであると判定する検査方法に て詳細に説明する。
0044 は、プ グラムが 納されて るメ イメ ジ図である。 地 ら までが りの 2 であり、 地 ら
7 までにプ グラム 2 が 納されており、 8 地 ら までの 間には りの であるO が 納されて る。 はまず 域の値の総 2 2を算出する。 地の C ら 地のO までを加算すると 23 Cとなる。次に、 総和の 8ビットの 2 3を算出するとO Cとなる。この とあら じ
Figure imgf000009_0001
。 のメ イメ ジの 検査 2 3 2 4がO Cで一致するた め 査結果は正常と判定される。
0045 方、図 、 の りに動的にプ グラム 3 が追加されたメ イメ ジ 図である。 プ グラム 3 は、 の 間である 8 地 ら 納される。 納された 8 地 ら までであ る。 、 で説明した方法と同様に行 、検査 2 3 2 4が O Cで一致するため、検査結果は正常と判定される。プ グラムが追加されて る にも関わらず 常と判定される理由は、正常な プ グラム 3 は検査 2 3 期待値 2 4とを一致さ るための 3 2を備えて るためである。 プ グラム 3 の である 地のO が補正 3 2であるが、この
3 2を含めて 域の値の総 2 2を算出することで、検査 2 3 期 待値 2 4が一致する。 正に追加されたプ グラムの 、この 3 2で はな 、メ りの であるO のままである。このため、不正に追加されたプ グ ラムの 合、 地がO では検査 2 3が C2となり、期待値 2 4 異なるため、不正なプ グラム 判定される。
0046 なお、検査方法をあら じめ めてお た8 、 の 待値と、 ラッ メ
の 域の値の総和の 8ビットの とを 較して一致する ど で判定す る検査方法に限定して説明したが、その 旨を逸脱しな 範囲で した検査 方法を採用することができる。また、検査方法をプ グラムとして実装する場合は、プ グラムを読み出しできな りに 納する、 スク O に 納する、ある は検 査用の ドウ アとする、などの 応をとることで、検査方法の 読を防止する。 、上述のメ イメ ジ図を用 た検査方法は、以下で説明する実施の 態にお ても同じため、以下では説明を する。
0047 2は、 明に係る第 の 施の 態のプ グラム 置の 図 である。まず、条件 3が、 ラッ メ に 納されたプ グラムが P 2によ て書き換えられたことを検出する(ステップS2 )。ここで、条件
3がプ グラムの き換えを検出する方法として、本実施の 態では、 ラッ メ に対して書き換え ンドが発行され、書き換え 理が完了したことを検出 する。
0048 次に、上述の 査方法によ て、不正 査部 4が、 ラッ メ に書き換 えられたプ グラムが不正 否 を検査する(ステップS2 2)
0049 次に、不正 査部 4が、ステップS2 2における検査結果を実行 5に 伝える(ステップS2 3)。 5は、ステップS2 3で検査結果が正常と伝 えられたのであれば、 P 2を起動してプ グラムを実行さ る(ステップ 4) また、ステップS2 3で検査結果が不正と伝えられたのであれば、 P 2を停止す るなどの 御を〒 、不正と判定されたプ グラムをCP 2が実行しな よ にす る(ステップS2 5)
0050 上のよ に、 明に係る第 の 施の 態のプ グラム 置及びプ グラム 御方法によれば、 ラッ メ りに 納されたプ グラムが書き換えら れるごとに、プ グラムを検査することによ て、 ラッ メ りに 納されたプ グラ ムが不正なプ グラムに書き換えられたとしても、不正なプ グラムの 行を防止する ことができる。
0051 また、 ラッ メ がCP 2によ て書き換えられるタイ ングは、 ラッ メ の 域が初期 態でプ グラムが書き換えられた時、既存のプ グラ ムが動作した後で動的に別のプ グラムが追加されるタイ ングである。
0052 ( 2の 施の )
0053 2の 施の 態のプ グラム 置の 、 に示す の 施の 態のプ グラム 置の 成と同じである。 2の 施の 態のプ グラム 置が第 の 施の 態と異なるのは、条件 3がCP 2に内 蔵されるタイ らの 込み 号を検出することである。 査部 4は、条件 3がタイ らの 込み 号を検出したときに、 ラッ メ に 納さ れて るプ グラムが不正 否 を検査し、実行 5は、不正 査部 4の 果に応じてプ グラムの 行を制御するよ 構成されて る。
0054 また、 2の 施の 態のプ グラム 置の 図は、 2に示す の 施の 態のプ グラム 置の 図を用 て説明できる。 まず、条件 3が、タイ らの 込み 号を検出する(ステップS2 )。ここ で、CP 2は、割込み 号を一定時間 繰り返 発生さ ることができる。その 、実施時に一意に決めることができ、例えば 間隔のよ に決めること ができる。
0055 次に、不正 査部 4が、 ラッ メ に 納されたプ グラムが不正 否 を検査する(ステッ 2)
0056 次に、不正 査部 4が、ステ プS2 2における検査結果を実行 5に 伝える(ステップS2 3)。 5は、ステップS2 3で検査結果が正常と伝 えられたのであれば、CP 2を起動してプ グラムを実行さ る(ステップ 4) また、ステップS2 3で検査結果が不正と伝えられたのであれば、CP 2を停止す るなどの 御を〒 、不正と判定されたプ グラムをCP 2が実行しな よ にす る(ステップS2 5)
0057 上のよ に、 明に係る第2の 施の 態のプ グラム 置及びプ グラム 御方法によれば、 ラッ メ が物理的に取り外し 能であ て 、不正なプ グラムを 納した別の 、 メ に取り替えられるなどの 法 によ て、 ラッ メ に 納されたプ グラムが書き換えられたことを検出で きな 場合でも、一定時間 繰り返 発生する割込み 号が発生した時に、 ラ、 メ りに 納されたプ グラムが不正 否 を検査することによ て、不正なプ グラムの 行を防ぐことができる。
0058 ( 3の 施の )
0059 3は、 明に係る第3の 施の 態のプ グラム 置を示す
である。プ グラム 、実行するプ グラムを 納する ラッ メ と、プ グラムを実行するCP 2と、 ラッ メ がCP 2によ て書 き換えられたことを検出する条件 3と、条件 3が検出したときに ラッ メ に れて るプ グラムが不正 否 を検査する不正 査部 4と、不正 査部 4の 果及び ラッ メ におけるCP 2の ッ の ド スを参照して、CP 2 のプ グラムの 行を制御するアクセス 3 とで構成されて る。
0060 4は、 明に係る第3の 施の 態のプ グラム 置の 図 である。まず、条件 3が、 ラッ メ に 納されたプ グラムが P 2によ て書き換えられたことを検出する(ステップS2 )。ここで、条件
3がプ グラムが書き換えられたことを検出する方法として、本実施の 態では、 ラッ メ に対して書き換え ンドが発行され、書き換え 理が完了したこ とを検出する。
006 次に、不正 査部 4が、 ラ、 メ に書き換えられたプ グラムが不正 否 を検査する(ステップS2 2) 0062 次に、不正 査部 4が、ステップS2 2における検査結果をアクセス 3 に伝える。 (ステッ 2 3)。アクセス 3 は、ステップ 2 3で検査結果が正 常と伝えられたのであれば、 ラッ メ プ グラムを取得してCP 2 に発行する(ステッ 4 )。ステップ 2 3で検査結果が不正と伝えられたのであ 。 れば、アクセス 3 CP 2の ッ の ド スを参照 、不正な グラムであ ても実行できる 否 を判定する(ステップS4 2)
0063 ステップ 4 2で実行できると判定されれば、アクセス 3 は ラッ メ プ グラムを取得してCP 2に発行する(ステップS4 )。ステップS4 2 で実行できな と判定されれば、アクセス 3 はCP 2で何もしな 命令 である OP 令をCP 2に発行する(ステップS4 4)
0064 次に、ステッ S4 またはステップS4 4で発行された命令をCP 2が受け取 り、CP 2がプ グラムを実行または OP 令を実行する(ステップS4 3) 0065 ここで、命令 ッ の ド スを参照 、不正なプ グラムであ ても実行する 否 。
を判定することによ て、ステッ S4 またはステップS4 4に分岐さ る理由は、
Figure imgf000013_0001
、初期 理のプ グラムを 納して る ド スは不正なプ グラム 判定された 場合であ てもそのプ グラムを実行するとし、それ以外のプ グラムを 納して る ド スは不正なプ グラムであれば 行しな よ にすると、不正 査部 4が不 正プ グラム 判断してもその 正の 響が無 、 は、小さ 初期 理のプ グラムは動作さ るが、その 正の 響が大き それ以外のプ グラムは動作さ な よ 制御することができ、円滑に、効率よ プ グラムの 行を制御することができる 。また、内部メ の ド スは不正なプ グラム 判定された場合であ てもそのプ グラムを実行するよ にし、外部メ の ド スは不正なプ グラムであれば 行し な よ にすることによ て、効率よ プ グラムの 行を制御することができる。
0066 また、プ グラムが書き換えできな 領域の の ド スは不正なプ グラム 判 定された場合であ てもそのプ グラムを実行するよ にし、プ グラムが書き換えで きる 域の の ド スは不正なプ グラムであれば 行しな よ にするこ によ て、効率よ プ グラムの 行を制御することができる。 0067 なお、上記の 明では、ステップS4 4にお て、アクセス 3 がCP 2 に何も実行しな P 令を発行するよ 制御する例に て説明したが、これに 限定されな 。 えば、CP 2が実質的に停止する(ク ックの 止など) 令で あ ても良 し、CP 2が ザプ グラムではな 、 ッグ用のプ グラムを実 行する命令を発行するものでも良 。
0068 上のよ に、 明に係る第3の 施の 態のプ グラム 置及びプ グラム 御方法によれば、 ラッ メ りに 納されたプ グラムが書き換えら れるごとに、プ グラムを検査することによ て、 ラッ メ りに 納されたプ グラ ムが不正なプ グラムに書き換えられたとしても、不正なプ グラムの 行を防止する ことができる。また、不正されても影響が無 、 は、 プ グラムなどの 定 のプ グラムが不正なプ グラムに書き換えられても、そのプ グラムを実行するよ 制御することによ て、円滑に、効率よ プ グラムの 行を制御することができる。 0069 ( 4の 施の )
0070 4の 施の 態のプ グラム 置の 、 3に示す 3の 施の 態のプ グラム 置の 成と同じである。 4の 施の 態のプ グラム 置が第3の 施の 態と異なるのは、条件 3がCP 2に内 蔵されるタイ らの 込み 号を検出することである。 査部 4は、条件 3がタイ らの 込み 号を検出したときに、 ラッ メ に 納さ れて るプ グラムが不正 否 を検査し、アクセス 3 は、不正 査部 4 の 果及び ラッ メ におけるCP 2の の ド スを参照 して、CP 2 のプ グラムの 行を制御するよ 構成されて る。
0071 また、 4の 施の 態におけるプ グラム 置の 図は、 4 に示す 3の 施の 態のプ グラム 置の 図を用 て説明で きる。まず、条件 3が、タイ らの 込み 号を検出する(ステップS2 ) 。ここで、CP 2は、割込み 号を一定時間 繰り返し発生さ ることができる。 その 、実施時に一意に決めることができ、例えば 間隔のよ に決め ることができる。
0072 次に、不正 査部 4が、 ラッ メ に書き換えられたプ グラムが不正 否 を検査する(ステップS2 2)
0073 次に、不正 査部 4が、ステップ 2 2における検査結果をアクセス 3 に伝える(ステップ 2 3)。アクセス 3 は、ステップ 2 3で検査結果が正 常と伝えられたのであれば、 ラッ メ プ グラムを取得してCP 2 に発行する(ステッ 4 )。ステップ 2 3で検査結果が不正と伝えられたのであ 。 れば、アクセス 3 CP 2の ッ の ド スを参照 、不正な グラムであ ても実行できる 否 を判定する(ステップS4 2
0074 ステップ 4 2で実行できると判定されれば、アクセス 3 は ラッ メ プ グラムを取得してCP 2に発行する(ステップS4 )。ステップS4 2 で実行できな と判定と判定されれば、アクセス 3 はCP 2で何もしな 命令である OP 令をCP 2に発行する(ステップS4 4)
0075 次に、ステッ S4 またはステップS4 4で発行された命令をCP 2が受け取 り、CP 2がプ グラムを実行または OP 令を実行する(ステップS4 3) 0076 なお、命令 ッ の ド スを参照 、不正なプ グラムであ ても実行する 否 。
を判定することによ て、ステッ S4 またはステップS4 4に分岐さ る理由は、 3の 施の 態の 合と同じため 明を する。
0077 上のよ に、 明に係る第4の 施の 態のプ グラム 置及びプ グラム 御方法によれば、 ラッ メ が物理的に取り外し 能であ て 、不正なプ グラムを 納した別の ラッ メ に取り替えられるなどの 法 によ て、 ラッ メ に 納されたプ グラムが書き換えられたことを検出で きな 場合でも、一定時間 繰り返 発生する割込み 号が発生した時に、 ラッ メ りに 納されたプ グラムが不正 否 を検査することによ て、不正なプ グラムの 行を防ぐことができる。また、不正されても影響が無 、 は、小さ プ グラムなどの 定のプ グラムが不正なプ グラムに書き換えられても、そのプ グ ラムを実行するよ 制御することによ て、円滑に、効率よ プ グラムの 行を制御 することができる。
0078 ( 5の 施の
0079 5は、 明に係る第5の 施の 態のプ グラム 置を示す である。プ グラム 、実行するプ グラムを 納する ラッ メ と、プ グラムを実行するCP 2と、 ラッ メ がCP 2によ て書 き換えられたことを検出する条件 3と、条件 3が検出したときに ラッ メ に 納されて るプ グラムが不正 否 を検査する不正 査部 4と、不正 メ 5 2と、不正 査部 4の 果を不正 メ 5 2に記録 する不正 5 と、不正 メ 5 2に記録された結果に応じてプ グラムの 行を制御する実行 5 3とで構成されて る。
0080 6 7は、 明に係る第5の 施の 態のプ グラム 置の 図である。
0081 6は、 明に係る第5の 施の 態のプ グラム 置が、不正 メ
5 2に不正 査部 4の 果を記録するまでの 理を示す 図である。 6 にお て、まず、条件 3が、 ラッ メ に 納されたプ グラムが CP 2によ て書き換えられたことを検出する(ステップS2 )。 実施の 態で は、 ラッ メ に対して書き換え ンドが発行され、書き換え 理が完了 したことを検出する。
0082 次に、不正 査部 4が、 ラッ メ に書き換えられたプ グラムが不正 否 を検査する(ステップS2 2)
0083 次に、不正 査部 4が、ステップS2 2における検査結果を不正 5 に 伝える(ステップ 2 3)。ステップ 2 3で検査結果が正常と伝えられたのであれば、 不正 5 が不正 メ 5 2に正常 を記録する(ステップS6 )。また、 ステップS2 3で検査結果が不正と伝えられた場合は、不正 5 が不正 メ 5 2に不正 を記録する(ステップ 6 2)。ここで、例えば、正常 とは であり 、不正 とは であるとする。
0084 7は、 明に係る第5の 施の 態のプ グラム 置の 図 である。既に不正 査が行われたプ グラムを実行する時に、実行 5 3は不 正 メ 5 2に 記録した検査結果を取得する(ステップS7 )。次に、取得 した検査結果が正常 不正 の 定を〒 (ステップS7 2)
0085 5 3は、検査結果が正常 であれば、CP 2を起動してプ グラ 実行さ る(ステップS7 3)。また、実行 5 3は、検査結果が不正 で あれば、CP 2を停止するなどの 、不正と判定されたプ グラムを P 2が実行しな よ にする(ステップS7 4)
0086 上のよ に、 明に係る第5の 施の 態のプ グラム 置及びプ グラム 御方法によれば、 ラッ メ りに 納されたプ グラムが書き換えら れるごとに、プ グラムを検査することによ て、 ラッ メ りに 納されたプ グラ ムが不正なプ グラムに書き換えられたとしても、不正なプ グラムの 行を防止する ことができる。また、検査結果を記録してお ことによ て、不正なプ グラム、 、 不正なプ グラムが 納された時点を容易に確認することができる。また、記録した 検査結果に応じてプ グラムの 行を制御することによ て、不正なプ グラムの 無を検査するたびに、プ グラムを実行する 否 を制御する必要が無 ため、円 滑に、効率よ プ グラムの 行を制御することができる。
0087 ( 6の 施の )
0088 6の 施の 態のプ グラム 置の 、 5の 施の 態のプ グラム 置の 成と同じである。 6の 施の 態のプ グラム
置が、 5の 施の 態と異なるのは、条件 3がCP 2に内蔵されるタ イ らの 込み 号を検出することである。 査部 4は、条件 3 がタイ らの 込み 号を検出したときに、 ラッ メ に 納されて る プ グラムが不正 否 を検査し、不正 5 は、不正 査部 4の 果を不 正 メ 5 2に記録し、実行 5 3は、不正 メ 5 2に記録された結 果に応じてプ グラムの 行を制御するよ 成されて る。
0089 6 7は、 明に係る第6の 施の 態のプ グラム 置の フ 図である。
0090 6は、 明に係る第6の 施の 態のプ グラム 置が、不正 メ モ 5 2に不正 査部 4の 果を記録するまでの 理を示す 図である。 6 にお て、まず、条件 3が、タイ らの 込み 号を検出する(ステップS 2 )。ここで、CP 2は、割込み 号を一定時間 繰り返し発生さ ることが できる。その 、実施時に一意に決めることができ、例えば 間隔のよ に決めることができる。
009 次に、不正 4が、 ラ、 メ に書き換えられたプ グラムが不正 否 を検査する(ステップS2 2)
0092 次に、不正 査部 4が、ステップ 2における検査結果を不正 5 に 伝える(ステップ 2 3)。ステップ 2 3で検査結果が正常と伝えられたのであれば、 不正 5 が不正 メ 5 2に正常 を記録する(ステップS6 )。また、 ステップS2 3で検査結果が不正と伝えられた場合は、不正 5 が不正 メ 5 2に不正 を記録する(ステップ 6 2)。ここで、例えば、正常 とは であり 、不正 とは であるとする。
0093 7は、 明に係る第6の 施の 態のプ グラム 置の 図 である。既に不正 査が行われたプ グラムを実行する時に、実行 5 3は不 正 メ 5 2に 記録した検査結果を取得する(ステップS7 。次に、取得 した検査結果が正常 不正 の 定を〒 (ステップS7 2)
0094 5 3は、検査結果が正常 であれば、CP 2を起動してプ グラ ムを実行さ る(ステップS7 3)。また、実行 5 3は、検査結果が不正 で あれば、CP 2を停止するなどの 御を 、不正と判定されたプ グラムを P 2が実行しな よ にする(ステップS7 4)
0095 上のよ に、 明に係る第4の 施の 態のプ グラム 置及びプ グラム 御方法によれば、 ラッ メ が物理的に取り外し 能であ て 、不正なプ グラムを 納した別の ラッ メ に取り替えられるなどの 法 によ て、 ラッ メ に 納されたプ グラムが書き換えられたことを検出で きな 場合でも、一定時間 繰り返 発生する割込み 号が発生した時に、 ラ メ りに 納されたプ グラムが不正 否 を検査することによ て、不正なプ グラムの 行を防ぐことができる。また、検査結果を記録してお ことによ て、不正な プ グラム、 、不正なプ グラムが 納された時点を容易に確認することができる 。また、記録した検査結果に応じてプ グラムの 行を制御することによ て、不正な プ グラムの 無を検査するたびに、プ グラムを実行する 否 を制御する必要が 無 ため、円滑に、効率よ プ グラムの 行を制御することができる。 0096 ( 7の 施の )
0097 8は、 明に係る第7の 施の 態のプ グラム 置を示す
である。プ グラム 、実行するプ グラムを 納する ラッ メ
と、プ グラムを実行するCP 2と、 ラッ メ がCP 2によ て書 き換えられたことを検出する条件 3と、 3が検出したときに 、 メ に 納されたプ グラムが不正 否 を検査する不正 査部 4と、 不正 メ 5 2と、不正 査部 4の 果を不正 メ 5 2に記録する不正 5 と、不正 メ 5 2に記録された結果及び ラッ メ におけ るCP 2の の ド スを参照して、CP 2 のプ グラムの 行を 制御するアクセス 8 で構成されて る。
0098 9は、 明に係る第7の 施の 態のプ グラム 置の 図 である。 査部 4の 果を不正 メ 5 2に記録するまでの
は、 5の 施の 態の 合と同じため 明を 、プ グラムの 行を制御する 理を図9を用 て説明する。
0099 既に不正 査が行われたプ グラムを実行する時に、アクセス 8 は不正 メ 5 2に 記録した検査結果を取得する(ステップS7 )。次に、取得し た検査結果が正常 不正 の 定を〒 (ステップS7 2)
0100 アクセス 8 は、検査結果が正常 であれば、 ラッ メ プ グラムを取得してCP 2に発行する(ステップS9 )。ステップS7 2で検査結 果が不正 であれば、アクセス 8 はCP 2の の ド スを 参照 、不正なプ グラムであ ても実行できる 否 を判定する(ステップS9 2) 0101 ステップ 9 2で実行できると判定されれば、アクセス 8 は ラッ メ プ グラムを取得してCP 2に発行する(ステップS9 )。ステップS9 2 で実行できな と判定されれば、アクセス 8 はCP 2で何もしな 命令 である OP 令をCP 2に発行する(ステップS9 4)
0102 次に、ステップS9 またはステップS9 4で発行された命令をCP 2が受け取 り、CP 2がプ グラムを実行または OP 令を実行する(ステ プS9 3 0103 なお、命令 の ド スを参照 、不正なプ グラムであ ても実行する を判定することによ て、ステップS9 ステップS9 4に分岐する理由は、 3 の 施の 態の 合と同じため 明を する。
0104 上のよ に、 明に係る第7の 施の 態のプ グラム 置及びプ グラム 御方法によれば、 ラッ メ りに 納されたプ グラムが書き換えら れるごとに、プ グラムを検査することによ て、 ラッ メ りに 納されたプ グラ ムが不正なプ グラムに書き換えられたとしても、不正なプ グラムの 行を防止する ことができる。また、検査結果を記録してお ことによ て、不正なプ グラム、 、 不正なプ グラムが 納された時点を容易に確認することができる。また、記録した 検査結果に応じてプ グラムの 行を制御することによ て、円滑に、効率よ プ グ ラムの 行を制御することができる。また、不正されても影響が無 、 は、 プ グラムなどの 定のプ グラムが不正なプ グラムに書き換えられても、そのプ グラムを実行するよ 制御することによ て、円滑に、効率よ プ グラムの 行を制 御することができる。
0105 ( 8の 施の )
0106 8の 施の 態のプ グラム 置の 、 8に示す 7の 施の 態のプ グラム 置の 成と同じである。 8の 施の 態のプ グラム
置が第7の 施の 態と異なるのは、条件 3がCP 2に内蔵さ れるタイ らの 込みの 号を検出することである。 査部 4は、条件
3がタイ らの 込み 号を検出したときに、 ラッ メ に 納され て るプ グラムが不正 否 を検査し、不正 5 は、不正 査部 4の 果を不正 メ 5 2に記録し、アクセス 8 は、不正 メ 5 2に記 録された結果及び ラッ メ におけるCP 2の の ド スを 参照して、CP 2 のプ グラムの 行を制御するよ 構成されて る。
0107 査部 4の 果を不正 メ 5 2に記録するまでの は、 6 の 施の 態の 合と同じため 明を 、プ グラムの 行を制御する
は、 7の 施の 態の 合と同じため 明を する。
0108 上のよ に、 明に係る第8の 施の 態のプ グラム 置及びプ グラム 御方法によれば、 ラッ メ が物理的に取り外し 能であ て 、不正なプ グラムを 納した別の ラッ メ に取り替えられるなどの 法 によ て、 ラッ メ に 納されたプ グラムが書き換えられたことを検出で きな 場合でも、一定時間 繰り返 発生する割込み 号が発生した時に、 ラ、 メ りに 納されたプ グラムが不正 否 を検査することによ て、不正なプ グラムの 行を防ぐことができる。また、検査結果を記録してお ことによ て、不正な プ グラム、 、不正なプ グラムが 納された時点を容易に確認することができる 。また、記録した検査結果に応じてプ グラムの 行を制御することによ て、円滑に 、効率よ プ グラムの 行を制御することができる。また、不正されても影響が無 、 は、 プ グラムなどの 定のプ グラムが不正なプ グラムに書き換えられ ても、そのプ グラムを実行するよ 制御することによ て、円滑に、効率よ プ グラ ムの 行を制御することができる。
0109 なお、実施の ら8にお て、実行するプ グラムを 納する を ラッ メ に限定して説明したが、プ グラムを記憶する りであれば なるも のであ てもよ 。
0110 また、実施の ら8にお て、条件 3の 件を、 ラッ メ
がCP 2によ て書き換えられた時と、CP 2に内蔵されるタイ によ て割込 みが発生した時に限定して説明したが、検出する条件は、 外部 御によるC P 2を使用しな き換えがあ た時や、プ グラム中の専用命令が実行された 時などの 件であ てもよ 。また、初期 理が終了する時点の 後と ステム 体が動作し始める時点の3 後と タン ングのよ に、複数の 件を設定し、 その 件を満たすそれぞれの 点で検査をするよ にしてもよ 。
0111 明を詳細にまた特定の 様を参照して説明したが、 明の 神と 囲 を逸脱することな 変更や 正を加えることができることは当業者にと て明ら である。
0112 出願は、2004 5 17 出願の 本特許 ( 2004 146395)に基 も のであり、その はここに参照として取り込まれる。
上の利用 , 0113 明に係るプ グラム 置及びプ グラム 御方法は、任意の 点でプ グラムの 正の 無を検査するため、不正なプ グラムを見落とすこと な 発見し、不正なプ グラムの 行を防ぐことができる。 正なプ グラムに書き換 えられた後に、その 正なプ グラムを検査し、その 査結果を記録してお ことによ て、 の 点で、どのプ グラムが不正に書き換えられた を確認することができ るため、不正なプ グラムが りに 納され 行されたことに起因する ステムの 具合が発生した場合、不具合 因の 定が容易になるため、機器 み込み ステム のソ トウ ア 野で有用である。

Claims

求の
プ グラムを 納する りと、
前記プ グラムの 正の 無を検査する検査 点を検出する検出 段と、 前記 点で、前記 正の 無を検査する検査 段と、
前記 段により判断された不正 しのプ グラムを実行するよ 御する制御 手段と、
前記 しのプ グラムを実行する実行 段と、
を備えるプ グラム 。
2 御手段は、前記 段により判断された不正 りのプ グラムを実行さ な よ 、
前記 、前記 りのプ グラムを実行しな 載のプ グラ ム
3 、所定の 点を検出する 2 載のプ グラム
4 、前記プ グラムが書き換えられた時点を検出する 2 載 のプ グラム 。
5 、一定 ごとの 点を検出する 2 載のプ グラム
6 段による検査の 果を記録する記録手段を備える 2 ら5の ずれ に記載のプ グラム 。
7 御手段は、前記 録手段に記録された検査の 果を参照 、前記 し のプ グラムを実行するよ 御する 6 載のプ グラム 。8 御手段は、前記 録手段に記録された検査の 果を参照 、前記 り のプ グラムを実行さ な よ 御する 7 載のプ グラム 。9 りのプ グラムを実行する 否 を判定する判定 段を備え、
前記 御手段は、実行すると判定された前記 りのプ グラムを実行するよ 御する 2 ら8の ずれ に記載のプ グラム 。
りに 納されたプ グラムの 正の 無を検査する検査 点を検出する検出 テップ 、
前記 点で、前記 正の 無を検査する検査ステップ 、
前記 ステップにより判断された不正 しのプ グラムを実行するよ 御する制 御ステップ 、
前記 しのプ グラムを実行する実行ステップ 、
を備えるプ グラム 御方法。
ステップは、前記 ステップにより判断された不正 りのプ グラムを実 行さ な よ 、
前記 ステップは、前記 りのプ グラムを実行しな 載のプ グラム 御方法。
2 ステップは、所定の 点を検出する 載のプ グラム 御 方法。
3 ステップは、前記プ グラムが書き換えられた時点を検出する
載のプ グラム 御方法。
4 ステップは、一定 ごとの 点を検出する 載のプ グラム 御方法。
5 ステップによる検査の 果を記録する記録ステップを有する 皿 ら 4の ずれ に記載のプ グラム 御方法。
6 ステップは、記録された検査の 果を参照 、前記 しのプ グラム を実行するよ 御する 5 載のプ グラム 御方法。
7 ステップは、記録された検査の 果を参照 、前記 りのプ グラム を実行さ な よ 御する 6 載のプ グラム 御方法。
8 りのプ グラムを実行する 否 を判定する判定ステップを有し、 前記 ステップは、実行すると判定された前記 りのプ グラムを実行する よ 御する 皿 ら 7の ずれ に記載のプ グラム 御方法。
PCT/JP2005/008779 2004-05-17 2005-05-13 プログラム実行制御装置及びプログラム実行制御方法 WO2005114353A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US11/596,710 US8127351B2 (en) 2004-05-17 2005-05-13 Program execution control apparatus and program execution control method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004-146395 2004-05-17
JP2004146395A JP4583808B2 (ja) 2004-05-17 2004-05-17 プログラム実行制御装置及びプログラム実行制御方法

Publications (1)

Publication Number Publication Date
WO2005114353A1 true WO2005114353A1 (ja) 2005-12-01

Family

ID=35428528

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/008779 WO2005114353A1 (ja) 2004-05-17 2005-05-13 プログラム実行制御装置及びプログラム実行制御方法

Country Status (3)

Country Link
US (1) US8127351B2 (ja)
JP (1) JP4583808B2 (ja)
WO (1) WO2005114353A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104272312A (zh) * 2012-09-14 2015-01-07 韩性峰 一种单片机集成电路的加密方法、电路和装置

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102289629A (zh) * 2011-07-25 2011-12-21 深圳和而泰智能控制股份有限公司 一种加密系统、方法及单片机系统
JP6013613B2 (ja) * 2012-10-19 2016-10-25 マカフィー, インコーポレイテッド モバイル・アプリケーション管理

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11232176A (ja) * 1997-12-12 1999-08-27 Nippon Steel Corp 半導体装置、論理書き換え防止方法、論理書き換え方法、符号処理方法、及び記憶媒体
JP2004103027A (ja) * 2003-09-25 2004-04-02 Japan Id:Kk 遊技制御装置
WO2005057904A2 (en) * 2003-12-05 2005-06-23 Motorola, Inc. Electronic device having a motor providing vibration and camera adjusment functionality

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09325914A (ja) 1996-06-06 1997-12-16 Ryosaku Sakuraba ゲーム遊技機の制御装置
JPH1139158A (ja) 1997-07-18 1999-02-12 Nippon Telegr & Teleph Corp <Ntt> 実行プログラムの保護方法およびその装置
US6260172B1 (en) * 1997-09-05 2001-07-10 Nippon Steel Corporation Semiconductor device with logic rewriting and security protection function
US6449645B1 (en) * 1999-01-19 2002-09-10 Kenneth L. Nash System for monitoring the association of digitized information having identification indicia with more than one of uniquely identified computers in a network for illegal use detection
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
WO2002057904A1 (fr) 2001-01-19 2002-07-25 Fujitsu Limited Controleur dote d'un fonction de telechargement
US6931548B2 (en) * 2001-01-25 2005-08-16 Dell Products L.P. System and method for limiting use of a software program with another software program
US7376970B2 (en) * 2004-02-20 2008-05-20 Microsoft Corporation System and method for proactive computer virus protection
DE602005024514D1 (de) * 2005-03-31 2010-12-16 Texas Instruments Inc Verfahren und System zum Vereiteln und Neutralisieren von Pufferüberläufangriffen

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11232176A (ja) * 1997-12-12 1999-08-27 Nippon Steel Corp 半導体装置、論理書き換え防止方法、論理書き換え方法、符号処理方法、及び記憶媒体
JP2004103027A (ja) * 2003-09-25 2004-04-02 Japan Id:Kk 遊技制御装置
WO2005057904A2 (en) * 2003-12-05 2005-06-23 Motorola, Inc. Electronic device having a motor providing vibration and camera adjusment functionality

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104272312A (zh) * 2012-09-14 2015-01-07 韩性峰 一种单片机集成电路的加密方法、电路和装置

Also Published As

Publication number Publication date
JP4583808B2 (ja) 2010-11-17
US20070214366A1 (en) 2007-09-13
JP2005327187A (ja) 2005-11-24
US8127351B2 (en) 2012-02-28

Similar Documents

Publication Publication Date Title
US9026802B2 (en) Gaming security system
US8122258B2 (en) System and method for secure operating system boot
US8578363B2 (en) Differentiated installable packages
JP2001511271A (ja) ソフトウェアプログラムの規定通りの実行を監視するための方法
JP2012032925A (ja) プラットフォーム完全性検証システム
US20080222732A1 (en) Computer manufacturer and software installation detection
WO2005114353A1 (ja) プログラム実行制御装置及びプログラム実行制御方法
US20070152703A1 (en) Detecting counterfeit products
CN111931192B (zh) rootkit检测方法、装置及电子设备
JP2020095470A (ja) 情報処理装置及びその制御方法
CN104751082B (zh) 操作系统及数据安全控制方法及装置
WO2022021596A1 (zh) 显卡驱动校验方法、装置、终端和介质
US20220414189A1 (en) Method and apparatus for preventing rollback of firmware of data processing device, and data processing device
JP4675980B2 (ja) 不正行為防止方法
CA3121054A1 (en) Computer program trust assurance for internet of things (iot) devices
US8527835B2 (en) Method for secure data transfer
TWI467484B (zh) 自我驗證選用唯讀記憶體之基本輸出入系統及其驗證方法
JP2004306624A (ja) 電子制御装置の情報書き換えシステム
JP4661244B2 (ja) 空気調和機
JP2005056263A (ja) 制御装置
JP3314719B2 (ja) フラッシュeepromとその試験方法
US20060212858A1 (en) Computer readable medium on which is stored a program for preventing the unauthorized use of program data
US20240104219A1 (en) Information processing apparatus, information processing method, and non-transitory computer readable medium
JP2013025356A (ja) プログラムの流用検出方法
JP2000339154A (ja) コンピュータソフトウェア不正インストール検出システム及びその方法

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 11596710

Country of ref document: US

Ref document number: 2007214366

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Ref document number: DE

122 Ep: pct application non-entry in european phase
WWP Wipo information: published in national office

Ref document number: 11596710

Country of ref document: US