[go: up one dir, main page]

JPH06242957A - プログラム実行制御装置 - Google Patents

プログラム実行制御装置

Info

Publication number
JPH06242957A
JPH06242957A JP5026330A JP2633093A JPH06242957A JP H06242957 A JPH06242957 A JP H06242957A JP 5026330 A JP5026330 A JP 5026330A JP 2633093 A JP2633093 A JP 2633093A JP H06242957 A JPH06242957 A JP H06242957A
Authority
JP
Japan
Prior art keywords
program
checksum
execution control
storage device
main storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5026330A
Other languages
English (en)
Inventor
Takaaki Nagae
隆明 永江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP5026330A priority Critical patent/JPH06242957A/ja
Publication of JPH06242957A publication Critical patent/JPH06242957A/ja
Priority to US08/421,285 priority patent/US5598530A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1004Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Detection And Correction Of Errors (AREA)

Abstract

(57)【要約】 【目的】 計算機システムのプログラム実行制御装置に
関し、プログラム動作の信頼性の向上を図ることを目的
とする。 【構成】 まず、第1の演算手段11が主記憶装置10
における既存状態の第1のチェックサムを演算する。そ
の後、プログラム複写手段14が記憶手段20に格納さ
れている目的プログラム21を、新たに主記憶装置10
へ複写する。次に、加算手段12は目的プログラム21
の第2のチェックサムと、第1のチェックサムとを加算
し、第3のチェックサムを求める。また、第2の演算手
段13は目的プログラム21を格納した後における主記
憶装置10の第4のチェックサムを演算する。そして、
実行監視手段15は、第3チェックサムと、第4チェッ
クサムとが一致する場合は目的プログラム21を実行
し、一致しない場合は目的プログラム21の実行を強制
終了する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は計算機システムにおける
プログラム実行制御装置に関し、特に外部記憶装置等に
格納された目的プログラムを主記憶装置へ複写して実行
を制御するプログラム実行制御装置に関する。
【0002】計算機システムにおいて実行可能なバイナ
リ形式の目的プログラム(object program)は、次のよ
うな手順で作成される。すなわち、まずコンパイラ(co
mpiler)を用いて「ソースプログラム(source progra
m)」と呼ばれる原始言語で作成されたプログラムをコ
ンパイルして、目的モジュール(object module )を作
成する。その後、リンカ(linker)を用いて、これらの
目的モジュール及び必要なライブラリ(library )とを
結合する。なお、上記リンカは結合の際に、結合する目
的モジュール及びライブラリの全体のチェックサムを演
算し、目的プログラムの所定の格納位置に演算したチェ
ックサムを設定する。
【0003】こうして作成された目的プログラムは、一
般に動的再配置(dynamic relocation)可能に構成され
ている。このため、ハードディスク等の外部記憶装置に
格納された目的プログラムを実行する場合、OS(Oper
ating System)は再配置しながら、具体的には目的プロ
グラムに含まれるアドレス情報を変換しながら、目的プ
ログラムを主記憶装置へ格納する。その後、OSは実行
に必要なプロセッサのレジスタを設定する。
【0004】近年、コンピュータウィルス(Computer V
irus)と呼ばれるプログラムによって、重要なファイル
が破壊される等の被害が続出している。具体的には、コ
ンピュータウィルスが所定の目的プログラムの一部とし
て潜在し、一定時間経過後に表示装置へ怪奇な表示を行
なったり、外部記憶装置等に格納されたファイルの一部
又は全部を破壊する。また、コンピュータウィルスは上
記所定の目的プログラム内のみに留まらず、OSやシェ
ル(shell )等の他の目的プログラムに感染(付着)す
ることもあり、さらに被害を大きくしている。
【0005】このように、コンピュータウィルスによっ
て破壊された目的プログラムを実行すると、プログラム
の暴走を招き、計算機システム自体やOSを停止させな
ければならない。特に、金融機関等のようにネットワー
クで構築されたオンラインシステムのホスト局となる計
算機システムが上記事態を招くと多大な被害を内外に及
ぼす。
【0006】同様に、外部記憶装置の経年変化等によっ
てビット落ちが生じた目的プログラムや、正常な目的プ
ログラムでも外部記憶装置から主記憶装置へ複写して格
納する際にα線やインパルス等の外部ノイズによってバ
ースト誤りが生じた場合でも、上記同様の事態に陥る可
能性が高い。
【0007】このため、コンピュータウィルスによって
破壊されたファイルや、ビット落ち又はバースト誤りを
含む目的プログラム等のファイルの検出及び除去が社会
的に要請されている。
【0008】
【従来の技術】従来の計算機システム及びOSは、外部
記憶装置から主記憶装置へ複写して格納した目的プログ
ラムが、上記コンピュータウィルスによって破壊された
目的プログラムや、経年変化等によるビット落ち、及び
外部ノイズ等によるバースト誤りを含む目的プログラム
であるか否かを判別できないため、一律に実行を行なっ
ていた。
【0009】
【発明が解決しようとする課題】したがって、外部記憶
装置から主記憶装置へ複写して格納した目的プログラム
が、コンピュータウィルスによって破壊された目的プロ
グラムや、経年変化等によるビット落ち、及び外部ノイ
ズ等によるバースト誤りを含む目的プログラムである場
合は、計算機システム自体やOSが停止するという問題
点があった。
【0010】本発明はこのような点に鑑みてなされたも
のであり、コンピュータウィルスによって破壊された目
的プログラム等の目的プログラムの実行を抑制して、プ
ログラム動作の信頼性の向上を図ったプログラム実行制
御装置を、提供することを目的とする。
【0011】
【課題を解決するための手段】図1は上記目的を達成す
る本発明の原理説明図である。図において、本発明のプ
ログラム実行制御装置は、第1の演算手段11、加算手
段12、第2の演算手段13、プログラム複写手段14
及び実行制御手段15の各要素から構成される。
【0012】第1の演算手段11は主記憶装置20にお
ける既存状態の第1のチェックサムを演算する。プログ
ラム複写手段14は、記憶手段30に格納されている目
的プログラム31を、新たに主記憶装置20へ複写して
格納する。加算手段12は目的プログラム31から目的
プログラム31の第2のチェックサムを受けて、第1の
チェックサムに加算し第3のチェックサムを求める。第
2の演算手段13は目的プログラム31を格納した後に
おける主記憶装置20の第4のチェックサムを演算す
る。
【0013】実行制御手段15は、第3のチェックサム
と、第4のチェックサムとが一致する場合は目的プログ
ラム31を実行し、一致しない場合は目的プログラム3
1の実行を強制終了する。
【0014】
【作用】まず、第1の演算手段11が主記憶装置20に
おける既存状態の第1のチェックサムを演算する。その
後、プログラム複写手段14が記憶手段30に格納され
ている目的プログラム31を、新たに主記憶装置20へ
複写して格納する。
【0015】次に、加算手段12は目的プログラム31
の第2のチェックサムと、第1のチェックサムとを加算
し、第3のチェックサムを求める。また、第2の演算手
段13は目的プログラム31を格納した後における主記
憶装置20の第4のチェックサムを演算する。
【0016】そして、実行制御手段15は、加算手段1
2によって演算されたチェックサムと、第3の演算手段
13によって演算されたチェックサムとが一致する場合
は目的プログラム31を実行し、一致しない場合は目的
プログラム31の実行を強制終了する。
【0017】
【実施例】以下、本発明の一実施例を図面に基づいて説
明する。図1は本発明の原理説明図であるとともに、実
施例を説明する図である。本発明のプログラム実行制御
装置は、第1の演算手段11、加算手段12、第2の演
算手段13、プログラム複写手段14及び実行制御手段
15の各要素から構成される。
【0018】第1の演算手段11は主記憶装置20にお
ける既存状態、すなわち目的プログラム31を格納する
前の状態での第1のチェックサムを演算する。この場合
は主記憶装置20はOS21等が格納されており、第1
のチェックサムはこのOS21のチェックサムである。
なお、OS21が格納されている以外の領域はメモリク
リアされており、すべて0になっているものとする。
【0019】プログラム複写手段14は、記憶手段30
に格納されている目的プログラム31を、新たに主記憶
装置20へ複写して格納する。加算手段12は目的プロ
グラム31から目的プログラム31の第2のチェックサ
ムを受けて、これに第1のチェックサムを加算して、第
3のチェックサムを求める。第2のチェックサムは目的
プログラム31をコンパイルしたときに、目的プログラ
ム全体のデータを加算して求めて、目的プログラム31
に付属データとして含めておく。
【0020】ここで、第3のチェックサムは目的プログ
ラム31を主記憶装置20に格納したときの計算上のチ
ェックサムを意味する。次に、第2の演算手段13は目
的プログラム31を格納した後における主記憶装置20
の第4のチェックサムを演算する。
【0021】実行制御手段15は、第3のチェックサム
(計算上のチェックサム)と、第4のチェックサム(実
際の演算されたチェックサム)とを比較し、一致する場
合は目的プログラム31を実行し、一致しない場合は目
的プログラム31の実行を強制終了する。
【0022】こうして、コンピュータウィルスによって
破壊された目的プログラムや、ビット落ち又はバースト
誤りを含む目的プログラムは、第3のチェックサムと、
第4のチェックサムとが一致しないので、実行制御手段
15によって実行が確実に抑制される。したがって、誤
りを含んだ目的プログラム31の実行を防止でき、計算
機システムの信頼性が向上する。
【0023】次に、本発明を実施する計算機システムの
ハードウェア構成について説明する。図2は計算機シス
テム100のハードウェア構成の一例を示すブロック図
である。計算機システム100は例えばワークステーシ
ョン又はパーソナルコンピュータであって、CPU(プ
ロセッサ)101、ROM102、RAM103、不揮
発性メモリ104、外部記憶装置105、CRTC(C
RT制御回路)106、表示装置106a、KEY(操
作盤)107及びI/F(インタフェース)108の各
ハードウェア要素から構成される。
【0024】CPU101はROM102に格納された
システムプログラムに従って計算機システム100全体
を制御する。ROM102にはEPROMあるいはEE
PROM等が使用される。
【0025】RAM103にはDRAM等が使用され、
実行制御プログラム、作業用データ等の一時的なデー
タ、あるいは入出力信号が格納される。不揮発性メモリ
104には図示されていないバッテリによってバックア
ップされたCMOS−RAMが使用され、電源切断後も
保持すべきシステム情報等のデータが格納される。外部
記憶装置105にはハードディスク装置が使用され、目
的プログラム等の各種データが格納される。
【0026】なお、図1に示す各手段等との関係におい
て、上記RAM103は主記憶装置20に相当する。ま
た、外部記憶装置105は記憶手段30に相当する。さ
らに、第1の演算手段11、加算手段12、第2の演算
手段13、プログラム複写手段14及び実行制御手段1
5は、それぞれRAM103に格納された実行制御プロ
グラム10内の一つの処理プログラムをCPU101が
実行することによって実現される機能である。
【0027】CRTC106は画面表示管理を行うとと
もに、CPU101から送られたディジタル信号を表示
用の信号に変換して表示装置106aに与える。表示装
置106aにはCRT又は液晶表示装置が使用される。
KEY107はキーボード又はマウス等によって構成さ
れている。I/F108は、他の計算機システム等との
間で通信を行うための制御を行う。なお、これらの構成
要素は表示装置106aを除き、いずれもバス109に
互いに結合されている。
【0028】次に、本発明の具体的な処理手順につい
て、図3乃至図5を参照して説明する。なお、アプリケ
ーションプログラム31a及びダイナミックリンクプロ
グラム(Dynamic Link Program)31bは目的プログラ
ム31の一つである。
【0029】図3は本発明の処理手順を示す処理フロー
図である。図において、Sの後に続く数字はステップ番
号を示す。 〔S1〕シェルからアプリケーションプログラム31a
の起動要求を受けて、RAM103全体のチェックサム
(第1のチェックサム)を演算する。 〔S2〕ステップS1の起動要求の対象となったアプリ
ケーションプログラム31aを外部記憶装置105から
RAM103へ複写して、格納する。 〔S3〕全体のチェックサムを計算する。具体的には、
ステップS1で求められた第1のチェックサムと、アプ
リケーションプログラム31a内の所定位置に格納され
たチェックサム(第2のチェックサム)との和を求め
る。このチェックサムを第3のチェックサムとする。す
なわち、第3のチェックサムは目的プログラムが主記憶
装置に格納された場合の主記憶装置の計算上のチェック
サムを意味する。 〔S4〕RAM103全体のチェックサム(第4のチェ
ックサム)を演算する。すなわち、第4のチェックサム
は主記憶装置に目的プログラムが格納された後の実際の
チェックサムである。 〔S5〕ステップS3で求められた第3のチェックサム
と、ステップS4で求められた第4のチェックサムとが
一致するか否かを判別する。もし、一致する(YES)
ならばステップS6に進み、一致しない(NO)ならば
シェルに強制終了を出力して本処理手順を終了する。 〔S6〕アプリケーションプログラム31aを実行す
る。 〔S7〕アプリケーションプログラム31aの終了時に
は、シェルに正常終了を出力して本処理手順を終了す
る。
【0030】次に、本発明を実行した場合の主記憶装置
20(RAM103)の変化について説明する。図4は
主記憶装置20(すなわち、RAM103)の格納区画
の一例を示す図であり、図4(A)は目的プログラム3
1格納前の状態を、図4(B)目的プログラム31起動
後の状態をそれぞれ示す。図において、括弧内の数値は
各格納区画201,202,203等のチェックサムを
示す。
【0031】図4(A)において、格納区画201には
OS、デバイスドライバ及びシェルが格納されており、
そのチェックサムは(U)である。同様に、格納区画2
02には本発明を実施するための実行制御プログラム1
0が格納されており、そのチェックサムは(V)であ
る。格納区画203は未使用のメモリ領域であるので、
そのチェックサムは(0)である。RAM103全体の
チェックサムは、(U)+(V)+(0)=(W)であ
る。これが先に述べた第1のチェックサムである。
【0032】図4(B)において、格納区画201は図
4(A)と同様に、OS、デバイスドライバ及びシェル
が格納されており、そのチェックサムは(U)である。
格納区画202も図4(A)と同様に、本発明を実施す
るための実行制御プログラム10が格納されており、そ
のチェックサムは(V)である。格納区画203aには
アプリケーションプログラム31aが格納されており、
そのチェックサムは(X)である。格納区画203bは
未使用のメモリ領域であるので、そのチェックサムは
(0)である。したがって、RAM103全体のチェッ
クサムは、(U)+(V)+(X)+(0)=(Y)と
なる。これが先に述べた第4のチェックサムである。
【0033】この第4のチェックサム(Y)と第3図の
S3で求めた第3のチェックサムが一致すれば、アプリ
ケーションプログラム31aが実行される。逆に、一致
しない場合はアプリケーションプログラム31aは実行
されず、強制終了される。
【0034】次に、アプリケーションプログラム31a
にダイナミックリンクプログラム31bを含む場合の処
理手順について、図4を参照して説明する。ここで、ダ
イナミックリンクプログラム31bは「オーバーレイプ
ログラム(Overlay Program)」とも呼ばれ、主記憶装
置20に格納された目的プログラム31内の所定のメモ
リ領域に、アプリケーションプログラム31aと関連す
る他の目的プログラム等を重ねるようにして格納し、実
行するプログラムのことである。
【0035】図5は本発明の他の処理手順を示す処理フ
ロー図である。なお、図3と同一の処理ステップは同一
番号を付し、説明を省略する。 〔S11〕ダイナミックリンクプログラム31bを実行
するために、実行制御プログラム10へ起動要求を出力
する。 〔S12〕ステップS11の起動要求を受けて、対象と
なったダイナミックリンクプログラム31bを外部記憶
装置105からRAM103へ複写して、格納する。 〔S13〕全体のチェックサム(第3のチェックサム)
を計算する。具体的には、図3に示すステップS1で求
められたチェックサムと、ダイナミックリンクプログラ
ム31b内の所定位置に格納されたチェックサム(第1
2のチェックサム)との和を求める。 〔S14〕図3に示すステップS3と同様に、RAM1
03全体のチェックサム(第14のチェックサム)を演
算する。 〔S15〕ステップS13で求められた第13のチェッ
クサムと、ステップS14で求められた第14のチェッ
クサムとが一致するか否かを判別する。もし、一致する
(YES)ならばステップS16に進み、一致しない
(NO)ならばシェルに強制終了を出力して本処理手順
を終了する。 〔S16〕ダイナミックリンクプログラム31bを実行
する。 〔S17〕ダイナミックリンクプログラム31bの終了
時には、シェルに正常終了を出力して本処理手順を終了
する。
【0036】したがって、コンピュータウィルスによっ
て破壊され、あるいはビット落ち又はバースト誤りを含
むアプリケーションプログラム31a及びダイナミック
リンクプログラム31bは、上記ステップS5又はステ
ップS15によって実行が確実に抑制される。したがっ
て、計算機システムの信頼性が向上する。
【0037】上記の説明では、本発明を実施する計算機
システム100にパーソナルコンピュータを適用した
が、チェックサムデータを含む目的プログラム31が実
行可能なワークステーション等の他の計算機システムを
適用してもよい。
【0038】また、本発明によって実行を制御する目的
プログラム31にアプリケーションプログラム31aを
適用したが、OSが起動した直後に第1の演算手段11
等を含む実行制御プログラム10を実行することによっ
て、以降に実行するデバイスドライバ又はシェル等の目
的プログラムを適用することもできる。
【0039】さらに、第1の演算手段11及び第2の演
算手段13は、いずれも主記憶装置20の全メモリ領域
についてチェックサムを行うように構成したが、主記憶
装置20の一部のメモリ領域、例えば主記憶装置20の
先頭アドレスから実行する目的プログラム31の最終ア
ドレスまでのメモリ内容についてチェックサムを行うよ
うに構成してもよい。
【0040】そして、記憶手段30はハードディスク装
置で構成したが、フレキシブルディスク装置及び光磁気
ディスク装置等で構成してもよい。同様に、記憶手段3
0を主記憶装置20の一部である不揮発性メモリで構成
してもよい。この構成により、外部記憶装置105より
も速くアクセスすることができ、かつ、停電等の不慮の
事故が発生した場合でも目的プログラム31等が失われ
ることもない。また、記憶手段30を主記憶装置20の
一部であるROMで構成してもよい。この場合は、RO
Mから目的プログラム31等を主記憶装置20へ複写し
て格納する際にα線やインパルス等の外部ノイズによっ
てバースト誤りが生じた場合に、実行を抑制するのに有
効である。
【0041】それから、記憶手段30として、通信回線
を介して接続された他の計算機システムで構成すること
もできる。すなわち、ネットワークで接続された全ての
計算機システムに格納された目的プログラムについても
同様に、コンピュータウィルスによって破壊された目的
プログラムや、ビット落ち又はバースト誤りを含む目的
プログラムの実行を確実に抑制することができる。
【0042】
【発明の効果】以上説明したように本発明では、主記憶
装置に目的プログラムを格納したときの実際のチェック
サムと、計算上求められたチェックサムとを比較し、こ
れらが一致する場合は目的プログラムを実行し、一致し
ない場合は目的プログラムの実行を強制終了するように
構成したので、コンピュータウィルスによって破壊され
た目的プログラムや、ビット落ち又はバースト誤りを含
む目的プログラムの実行を確実に抑制することができ
る。このため、プログラム動作の信頼性が向上する。
【図面の簡単な説明】
【図1】本発明の原理説明図である。
【図2】計算機システムのハードウェア構成の一例を示
すブロック図である。
【図3】本発明の処理手順を示す処理フロー図である。
【図4】主記憶装置の格納区画の一例を示す図であり、
(A)は目的プログラム格納前の状態を、(B)目的プ
ログラム格納後の状態をそれぞれ示す。
【図5】本発明の他の処理手順を示す処理フロー図であ
る。
【符号の説明】
11 第1の演算手段 12 加算手段 13 第2の演算手段 14 プログラム複写手段 15 実行制御手段 20 主記憶装置 30 記憶手段 31 目的プログラム

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 計算機システムの外部記憶装置等に格納
    された目的プログラムを主記憶装置へ複写して実行を制
    御するプログラム実行制御装置において、 主記憶装置(20)における既存状態の第一のチェック
    サムを演算する第1の演算手段(11)と、 記憶手段(30)に格納されている目的プログラム(3
    1)を、新たに前記主記憶装置(20)へ複写して格納
    するプログラム複写手段(14)と、 前記目的プログラム(31)から前記目的プログラム
    (31)の第2のチェックサムと、前記第1のチェック
    サムを加算して第3のチェックサムを求める(12)加
    算手段と、 前記目的プログラム(31)を格納した後における前記
    主記憶装置(20)の第4のチェックサムを演算する第
    2の演算手段(13)と、 前記第3のチェックサムと、前記第4のチェックサムと
    が一致する場合は前記目的プログラム(31)を実行
    し、一致しない場合は前記目的プログラム(31)の実
    行を強制終了する実行制御手段(15)と、 を有することを特徴とするプログラム実行制御装置。
  2. 【請求項2】 前記第1の演算手段(11)及び前記第
    2の演算手段(13)は、いずれも前記主記憶装置(2
    0)の一部のメモリ領域に対してのみチェックサムを演
    算するように構成したことを特徴とする請求項1記載の
    プログラム実行制御装置。
  3. 【請求項3】 前記実行制御手段(15)は、前記第3
    のチェックサムと、前記第4のチェックサムとが一致し
    ない場合は前記記憶手段(30)に格納された前記目的
    プログラム(31)を削除するように構成したことを特
    徴とする請求項1記載のプログラム実行制御装置。
  4. 【請求項4】 前記目的プログラム(31)は、デバイ
    スドライバ等の常駐プログラムであることを特徴とする
    請求項1記載のプログラム実行制御装置。
  5. 【請求項5】 前記目的プログラム(31)は、アプリ
    ケーションプログラムであることを特徴とする請求項1
    記載のプログラム実行制御装置。
  6. 【請求項6】 前記目的プログラム(31)は、前記ア
    プリケーションプログラムに含まれるダイナミックリン
    クプログラム(オーバーレイプログラム)であることを
    特徴とする請求項5記載のプログラム実行制御装置。
  7. 【請求項7】 前記記憶手段(30)は前記主記憶装置
    (20)の一部であって、ROM又は不揮発性メモリで
    構成したことを特徴とする請求項1記載のプログラム実
    行制御装置。
  8. 【請求項8】 前記記憶手段(30)は、通信回線を介
    して接続された他の計算機システムで構成したことを特
    徴とする請求項1記載のプログラム実行制御装置。
  9. 【請求項9】 前記記憶手段(30)は、フレキシブル
    ディスク装置で構成したことを特徴とする請求項1記載
    のプログラム実行制御装置。
  10. 【請求項10】 前記記憶手段(30)は、ハードディ
    スク装置で構成したことを特徴とする請求項1記載のプ
    ログラム実行制御装置。
  11. 【請求項11】 前記記憶手段(30)は、光磁気ディ
    スク装置で構成したことを特徴とする請求項1記載のプ
    ログラム実行制御装置。
JP5026330A 1993-02-16 1993-02-16 プログラム実行制御装置 Pending JPH06242957A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP5026330A JPH06242957A (ja) 1993-02-16 1993-02-16 プログラム実行制御装置
US08/421,285 US5598530A (en) 1993-02-16 1995-04-13 Method and apparatus for controlling using checksums execution of object programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5026330A JPH06242957A (ja) 1993-02-16 1993-02-16 プログラム実行制御装置

Publications (1)

Publication Number Publication Date
JPH06242957A true JPH06242957A (ja) 1994-09-02

Family

ID=12190416

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5026330A Pending JPH06242957A (ja) 1993-02-16 1993-02-16 プログラム実行制御装置

Country Status (2)

Country Link
US (1) US5598530A (ja)
JP (1) JPH06242957A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5918008A (en) * 1995-06-02 1999-06-29 Fujitsu Limited Storage device having function for coping with computer virus
JP2001125800A (ja) * 1999-09-10 2001-05-11 Sun Microsyst Inc 選択したスタックフレームのプログラムカウンタの変更による関連するスレッドグループの終了
JP2002196944A (ja) * 2000-12-22 2002-07-12 Cognitive Research Laboratories Inc 抗体接種型動的アンチウィルスシステム
JP2008503014A (ja) * 2004-06-12 2008-01-31 マイクロソフト コーポレーション ソフトウェアのセキュリティ確保
JP2011227897A (ja) * 2010-04-16 2011-11-10 Thomson Licensing 自己修正計算機コードのチェックサム検証のための方法、装置およびコンピュータ・プログラム担体
JP2013016088A (ja) * 2011-07-06 2013-01-24 Mega Chips Corp メモリシステム、セキュリティメモリおよび情報保護方法
JP2016134082A (ja) * 2015-01-21 2016-07-25 株式会社デンソー マイクロコンピュータ

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3409983B2 (ja) * 1996-11-29 2003-05-26 富士通株式会社 通信システム
JP3056732B1 (ja) * 1999-04-09 2000-06-26 コナミ株式会社 コンピュ―タシステム、コンピュ―タプログラムの実行方法及びコンピュ―タプログラム記録媒体
GB2364404B (en) * 2000-07-01 2002-10-02 Marconi Comm Ltd Method of detecting malicious code
DE10113317A1 (de) * 2001-03-20 2002-09-26 Conti Temic Microelectronic Verfahren zum Betrieb eines von einem Prozessor gesteuerten Systems
JP4038996B2 (ja) * 2001-04-27 2008-01-30 松下電器産業株式会社 信号処理装置および信号処理方法
GB2377142A (en) * 2001-06-29 2002-12-31 Motorola Inc Encoder for generating an error checkword
EP1438662A2 (en) * 2001-10-11 2004-07-21 Altera Corporation Error detection on programmable logic resources
US20030135823A1 (en) * 2002-01-14 2003-07-17 Richard Marejka Loader and provider configuration for remotely provided services
US6880149B2 (en) * 2002-04-01 2005-04-12 Pace Anti-Piracy Method for runtime code integrity validation using code block checksums
FR2850228B1 (fr) * 2003-01-17 2006-01-27 Soft Technology Procede pour garantir l'integrite d'au moins un logiciel transmis a un module de chiffrement/dechiffrement et supports d'enregistrement pour mettre en oeuvre le procede
US7532622B2 (en) * 2003-06-16 2009-05-12 National University Of Singapore Methods, devices and software for merging multicast groups in a packet switched network
EP1538509A1 (fr) * 2003-12-04 2005-06-08 Axalto S.A. Procédé de sécurisation de l'éxécution d'un programme contre des attaques par rayonnement
KR20050060298A (ko) * 2003-12-16 2005-06-22 삼성전자주식회사 체크섬 생성장치 및 생성방법
US7328377B1 (en) 2004-01-27 2008-02-05 Altera Corporation Error correction for programmable logic integrated circuits
KR100632952B1 (ko) * 2004-09-30 2006-10-11 삼성전자주식회사 정전으로 인한 프로그램 페일의 유무를 판별할 수 있는방법 및 장치
US7318064B2 (en) * 2004-10-28 2008-01-08 International Business Machines Corporation Using MD4 checksum as primary keys to link transactions across machines
US8700799B2 (en) * 2004-11-12 2014-04-15 Brocade Communications Systems, Inc. Methods, devices and systems with improved zone merge operation by operating on a switch basis
US7596100B2 (en) * 2004-11-12 2009-09-29 Brocade Communications Systems, Inc. Methods, devices and systems with improved zone merge operation by caching prior merge operation results
US8989045B2 (en) * 2004-11-12 2015-03-24 Brocade Communications Systems, Inc. Methods, devices and systems with improved zone merge operation by initiator selection
DE102005006832B4 (de) * 2005-02-15 2007-10-04 Infineon Technologies Ag Schaltungsanordnung und Verfahren zur gesicherten Datenverarbeitung und deren Verwendung
KR100746026B1 (ko) * 2006-01-04 2007-08-06 삼성전자주식회사 소프트웨어 설치 장치 및 방법
DE102009019089A1 (de) * 2009-04-20 2010-11-04 Pilz Gmbh & Co. Kg Verfahren und Vorrichtung zum Erstellen eines Anwenderprogramms für eine Sicherheitssteuerung
CN103885852B (zh) * 2013-03-01 2017-03-15 上海富欣智能交通控制有限公司 通过校核字来检查ram的方法
US9880857B2 (en) * 2015-12-01 2018-01-30 Seagate Technology Llc System file management on a storage device
US10496814B2 (en) * 2016-03-07 2019-12-03 Intertrust Technologies Corporation Software integrity checking systems and methods
EP3388944A1 (de) * 2017-04-13 2018-10-17 TTTech Computertechnik AG Verfahren zur fehlererkennung in einem betriebssystem
CN110399164A (zh) * 2018-04-16 2019-11-01 环达电脑(上海)有限公司 计算机主机装置及其自动选择客制化程序的方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MX4130E (es) * 1977-05-20 1982-01-04 Amdahl Corp Mejoras en sistema de procesamiento de datos y escrutinio de informacion utilizando sumas de comprobacion
US4519077A (en) * 1982-08-30 1985-05-21 Amin Pravin T Digital processing system with self-test capability
US4914576A (en) * 1986-12-18 1990-04-03 Bull Hn Information Systems Inc. Apparatus and method of loading a control store memory of a central subsystem
US5111465A (en) * 1989-06-30 1992-05-05 Digital Equipment Corporation Data integrity features for a sort accelerator
US5022077A (en) * 1989-08-25 1991-06-04 International Business Machines Corp. Apparatus and method for preventing unauthorized access to BIOS in a personal computer system
US5050212A (en) * 1990-06-20 1991-09-17 Apple Computer, Inc. Method and apparatus for verifying the integrity of a file stored separately from a computer
JP2882192B2 (ja) * 1992-07-28 1999-04-12 ブラザー工業株式会社 印字装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5918008A (en) * 1995-06-02 1999-06-29 Fujitsu Limited Storage device having function for coping with computer virus
USRE44131E1 (en) 1995-06-02 2013-04-02 Fujitsu Limited Storage device having function for coping with computer virus
JP2001125800A (ja) * 1999-09-10 2001-05-11 Sun Microsyst Inc 選択したスタックフレームのプログラムカウンタの変更による関連するスレッドグループの終了
JP2002196944A (ja) * 2000-12-22 2002-07-12 Cognitive Research Laboratories Inc 抗体接種型動的アンチウィルスシステム
JP2008503014A (ja) * 2004-06-12 2008-01-31 マイクロソフト コーポレーション ソフトウェアのセキュリティ確保
JP2011227897A (ja) * 2010-04-16 2011-11-10 Thomson Licensing 自己修正計算機コードのチェックサム検証のための方法、装置およびコンピュータ・プログラム担体
US9471758B2 (en) 2010-04-16 2016-10-18 Thomson Licensing Method, a device and a computer program support for verification of checksums for self-modified computer code
JP2013016088A (ja) * 2011-07-06 2013-01-24 Mega Chips Corp メモリシステム、セキュリティメモリおよび情報保護方法
JP2016134082A (ja) * 2015-01-21 2016-07-25 株式会社デンソー マイクロコンピュータ

Also Published As

Publication number Publication date
US5598530A (en) 1997-01-28

Similar Documents

Publication Publication Date Title
JPH06242957A (ja) プログラム実行制御装置
EP1634170B1 (en) Method for firmware variable storage with eager compression, fail-safe extraction and restart time compression scan
US5754821A (en) Method and system for providing access to a protected partition of a memory device utilizing a passthru command
US8468342B2 (en) Computer system and method for performing integrity detection on the same
US20030233534A1 (en) Enhanced computer start-up methods
US6698016B1 (en) Method for injecting code into another process
US20070118725A1 (en) CPU life-extension apparatus and method
JPH02135536A (ja) チエツクポイント再試行機構
JP2000347872A (ja) 例外を正規制御フローとして処理する方法及び装置
US8806474B2 (en) Computer-hardware, life-extension apparatus and method
EP0762282A1 (en) Atomic update of EDC protected data
US9218249B2 (en) Electronic apparatus, method of restoring guid partition table (GPT) and computer-readable recording medium
US7657716B2 (en) Save and restore of a protected area
WO2020000947A1 (zh) 实现封装形式的bios数据刷写的方法、装置及设备
US20060206652A1 (en) Machine state storage apparatus and method
KR100299119B1 (ko) 플래쉬롬제어장치를구비한개인용컴퓨터시스템및그제어방법
EP4386536A1 (en) Data processing method and apparatus
CN116991487A (zh) 基于数据压缩的可信平台控制系统及可信固件恢复方法
US20050289288A1 (en) Compression and decompression of expansion read only memories
JPS58175198A (ja) デ−タ処理装置
CN116225490B (zh) 存储器固件的升级方法、升级装置、电子设备及介质
JPH0317760A (ja) データ書込み確認方式
US6915418B2 (en) Interrupt 21h ROM client loader and payload delivery method
JP7074291B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP3502465B2 (ja) データ処理システム

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20030212