JP2005202523A - コンピュータ装置及びプロセス制御方法 - Google Patents
コンピュータ装置及びプロセス制御方法 Download PDFInfo
- Publication number
- JP2005202523A JP2005202523A JP2004006130A JP2004006130A JP2005202523A JP 2005202523 A JP2005202523 A JP 2005202523A JP 2004006130 A JP2004006130 A JP 2004006130A JP 2004006130 A JP2004006130 A JP 2004006130A JP 2005202523 A JP2005202523 A JP 2005202523A
- Authority
- JP
- Japan
- Prior art keywords
- state
- consistency
- execution
- trusted
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/468—Specific access rights for resources, e.g. using capability register
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】 プロセス状態判定部7は、プロセスの状態が少なくとも整合性が保たれている状態であるか否かを判定する。処理実行部8は、プロセス状態判定部7による判定結果に基づいて処理を実行する。信頼性判定部9は、プロセス状態判定部7によって判定されたプロセス状態に応じて、主記憶装置4上に読み込まれたプログラムやデータの信頼性を判定する。
【選択図】 図2
Description
本発明に係るプロセス制御方法は、プロセス状態判定工程がプロセスの状態が少なくとも整合性が保たれている状態(保障されている状態)であるか否かを判定し、処理実行工程がプロセス状態判定工程による判定結果に基づいて処理を実行するので、プロセスの状態管理を行うことにより、OS側で正しいプロセスかどうかなどを判断できるようになり、重要なデータへのアクセス制御や不正なプログラムや改ざんされたプログラムの実行を防ぐことができ、信頼性を向上させることができる。
Claims (16)
- オペレーティングシステムによってプログラムの実行をプロセス単位で管理し実行しているコンピュータ装置において、
プロセスの状態が少なくとも整合性が保たれている状態であるか否かを判定するプロセス状態判定手段と、
上記プロセス状態判定手段による判定結果に基づいて処理を実行する処理実行手段と
を備えることを特徴とするコンピュータ装置。 - 上記プロセス状態判定手段は、プロセスの状態が整合性が保たれている状態か、或いは整合性が保障されていない通常状態であるかを判定することを特徴とする請求項1記載のコンピュータ装置。
- 上記プロセス状態判定手段は、プロセスの状態が整合性が保たれ、かつ保護を必要とする重要データを扱っている状態か、或いは整合性が保障されていない通常状態であるかを判定することを特徴とする請求項1記載のコンピュータ装置。
- 上記プロセス状態判定手段は、プロセスの状態が整合性のみ保たれている状態か、或いは整合性が保たれ、かつ保護を必要とする重要データを扱っている状態であるかを判定することを特徴とする請求項1記載のコンピュータ装置。
- 上記プロセス状態判定手段は、プロセスの状態が整合性のみ保たれている状態か、整合性が保たれ、かつ保護を必要とする重要データを扱っている状態か、或いは整合性が保障されていない通常状態であるかを判定することを特徴とする請求項1記載のコンピュータ装置。
- 上記処理実行手段は、主記憶装置上に読み込まれたプログラムやデータに対して、上記プロセス状態判定手段による判定結果に基づいて処理を実行することを特徴とする請求項1記載のコンピュータ装置。
- 上記処理実行手段は、主記憶装置上に読み込まれたプログラムやデータに対して、上記プロセス状態判定手段による判定結果に基づいて復号処理を実行することを特徴とする請求項6記載のコンピュータ装置。
- 上記プロセス状態判定手段によって判定されたプロセス状態に応じて、主記憶装置上に読み込まれたプログラムやデータの信頼性を判定する信頼性判定手段をさらに備え、上記処理実行手段は上記信頼性判定手段による判定結果に基づいて処理を実行することを特徴とする請求項1記載のコンピュータ装置。
- プログラムの実行をプロセス単位で管理し実行しているプロセス制御方法において、
プロセスの状態が少なくとも整合性が保たれている状態であるか否かを判定するプロセス状態判定工程と、
上記プロセス状態判定工程による判定結果に基づいて処理を実行する処理実行工程と
を備えることを特徴とするプロセス制御方法。 - 上記プロセス状態判定工程は、プロセスの状態が整合性が保たれている状態か、或いは整合性が保障されていない通常状態であるかを判定することを特徴とする請求項9記載のプロセス制御方法。
- 上記プロセス状態判定工程は、プロセスの状態が整合性が保たれ、かつ保護を必要とする重要データを扱っている状態か、或いは整合性が保障されていない通常状態であるかを判定することを特徴とする請求項9記載のプロセス制御方法。
- 上記プロセス状態判定工程は、プロセスの状態が整合性のみ保たれている状態か、或いは整合性が保たれ、かつ保護を必要とする重要データを扱っている状態であるかを判定することを特徴とする請求項9記載のプロセス制御方法。
- 上記プロセス状態判定工程は、プロセスの状態が整合性のみ保たれている状態か、整合性が保たれ、かつ保護を必要とする重要データを扱っている状態か、或いは整合性が保障されていない通常状態であるかを判定することを特徴とする請求項9記載のプロセス制御方法。
- 上記処理実行工程は、主記憶装置上に読み込まれたプログラムやデータに対して、上記プロセス状態判定工程による判定結果に基づいて処理を実行することを特徴とする請求項9記載のプロセス制御方法。
- 上記処理実行工程は、主記憶装置上に読み込まれたプログラムやデータに対して、上記プロセス状態判定工程による判定結果に基づいて復号処理を実行することを特徴とする請求項14記載のプロセス制御方法。
- 上記プロセス状態判定工程によって判定されたプロセス状態に応じて、主記憶装置上に読み込まれたプログラムやデータの信頼性を判定する信頼性判定工程をさらに備え、上記処理実行工程は上記信頼性判定工程による判定結果に基づいて処理を実行することを特徴とする請求項9記載のプロセス制御方法。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004006130A JP2005202523A (ja) | 2004-01-13 | 2004-01-13 | コンピュータ装置及びプロセス制御方法 |
| US11/034,193 US7461288B2 (en) | 2004-01-13 | 2005-01-12 | Computer apparatus and process controlling method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004006130A JP2005202523A (ja) | 2004-01-13 | 2004-01-13 | コンピュータ装置及びプロセス制御方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2005202523A true JP2005202523A (ja) | 2005-07-28 |
Family
ID=34820184
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2004006130A Abandoned JP2005202523A (ja) | 2004-01-13 | 2004-01-13 | コンピュータ装置及びプロセス制御方法 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US7461288B2 (ja) |
| JP (1) | JP2005202523A (ja) |
Cited By (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2013532869A (ja) * | 2010-07-28 | 2013-08-19 | マカフィー, インコーポレイテッド | 悪意のあるソフトウェアに対するローカル保護をするシステム及び方法 |
| US9356909B2 (en) | 2011-10-17 | 2016-05-31 | Mcafee, Inc. | System and method for redirected firewall discovery in a network environment |
| US9413785B2 (en) | 2012-04-02 | 2016-08-09 | Mcafee, Inc. | System and method for interlocking a host and a gateway |
| US9424154B2 (en) | 2007-01-10 | 2016-08-23 | Mcafee, Inc. | Method of and system for computer system state checks |
| US9578052B2 (en) | 2013-10-24 | 2017-02-21 | Mcafee, Inc. | Agent assisted malicious application blocking in a network environment |
| US9576142B2 (en) | 2006-03-27 | 2017-02-21 | Mcafee, Inc. | Execution environment file inventory |
| US9594881B2 (en) | 2011-09-09 | 2017-03-14 | Mcafee, Inc. | System and method for passive threat detection using virtual memory inspection |
| US9832227B2 (en) | 2010-07-28 | 2017-11-28 | Mcafee, Llc | System and method for network level protection against malicious software |
| US9864868B2 (en) | 2007-01-10 | 2018-01-09 | Mcafee, Llc | Method and apparatus for process enforced configuration management |
| US9866528B2 (en) | 2011-02-23 | 2018-01-09 | Mcafee, Llc | System and method for interlocking a host and a gateway |
| US10171611B2 (en) | 2012-12-27 | 2019-01-01 | Mcafee, Llc | Herd based scan avoidance system in a network environment |
Families Citing this family (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8751830B2 (en) * | 2012-01-23 | 2014-06-10 | International Business Machines Corporation | Memory address translation-based data encryption/compression |
| US8954755B2 (en) | 2012-01-23 | 2015-02-10 | International Business Machines Corporation | Memory address translation-based data encryption with integrated encryption engine |
| US9244840B2 (en) | 2012-12-12 | 2016-01-26 | International Business Machines Corporation | Cache swizzle with inline transposition |
| CN103778007B (zh) * | 2014-02-14 | 2018-06-08 | 北京猎豹移动科技有限公司 | 一种应用管理方法及装置 |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH04238536A (ja) | 1991-01-22 | 1992-08-26 | Nec Software Ltd | 実行形式ファイルの不正改変防止装置 |
| US6615366B1 (en) * | 1999-12-21 | 2003-09-02 | Intel Corporation | Microprocessor with dual execution core operable in high reliability mode |
| US6640313B1 (en) * | 1999-12-21 | 2003-10-28 | Intel Corporation | Microprocessor with high-reliability operating mode |
| US6772368B2 (en) * | 2000-12-11 | 2004-08-03 | International Business Machines Corporation | Multiprocessor with pair-wise high reliability mode, and method therefore |
| JP2002353960A (ja) | 2001-05-30 | 2002-12-06 | Fujitsu Ltd | コード実行装置およびコード配布方法 |
-
2004
- 2004-01-13 JP JP2004006130A patent/JP2005202523A/ja not_active Abandoned
-
2005
- 2005-01-12 US US11/034,193 patent/US7461288B2/en not_active Expired - Fee Related
Cited By (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9576142B2 (en) | 2006-03-27 | 2017-02-21 | Mcafee, Inc. | Execution environment file inventory |
| US10360382B2 (en) | 2006-03-27 | 2019-07-23 | Mcafee, Llc | Execution environment file inventory |
| US9864868B2 (en) | 2007-01-10 | 2018-01-09 | Mcafee, Llc | Method and apparatus for process enforced configuration management |
| US9424154B2 (en) | 2007-01-10 | 2016-08-23 | Mcafee, Inc. | Method of and system for computer system state checks |
| US9832227B2 (en) | 2010-07-28 | 2017-11-28 | Mcafee, Llc | System and method for network level protection against malicious software |
| US9467470B2 (en) | 2010-07-28 | 2016-10-11 | Mcafee, Inc. | System and method for local protection against malicious software |
| JP2013532869A (ja) * | 2010-07-28 | 2013-08-19 | マカフィー, インコーポレイテッド | 悪意のあるソフトウェアに対するローカル保護をするシステム及び方法 |
| US9866528B2 (en) | 2011-02-23 | 2018-01-09 | Mcafee, Llc | System and method for interlocking a host and a gateway |
| US9594881B2 (en) | 2011-09-09 | 2017-03-14 | Mcafee, Inc. | System and method for passive threat detection using virtual memory inspection |
| US9882876B2 (en) | 2011-10-17 | 2018-01-30 | Mcafee, Llc | System and method for redirected firewall discovery in a network environment |
| US9356909B2 (en) | 2011-10-17 | 2016-05-31 | Mcafee, Inc. | System and method for redirected firewall discovery in a network environment |
| US10652210B2 (en) | 2011-10-17 | 2020-05-12 | Mcafee, Llc | System and method for redirected firewall discovery in a network environment |
| US9413785B2 (en) | 2012-04-02 | 2016-08-09 | Mcafee, Inc. | System and method for interlocking a host and a gateway |
| US10171611B2 (en) | 2012-12-27 | 2019-01-01 | Mcafee, Llc | Herd based scan avoidance system in a network environment |
| US9578052B2 (en) | 2013-10-24 | 2017-02-21 | Mcafee, Inc. | Agent assisted malicious application blocking in a network environment |
| US10205743B2 (en) | 2013-10-24 | 2019-02-12 | Mcafee, Llc | Agent assisted malicious application blocking in a network environment |
| US10645115B2 (en) | 2013-10-24 | 2020-05-05 | Mcafee, Llc | Agent assisted malicious application blocking in a network environment |
| US11171984B2 (en) | 2013-10-24 | 2021-11-09 | Mcafee, Llc | Agent assisted malicious application blocking in a network environment |
Also Published As
| Publication number | Publication date |
|---|---|
| US20060036650A1 (en) | 2006-02-16 |
| US7461288B2 (en) | 2008-12-02 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7761706B2 (en) | Method for controlling access to protected content | |
| EP2420949B1 (en) | Information processing system, information processing method, information processing program, computer readable medium and computer data signal | |
| US7721114B2 (en) | Method for using shared library in tamper resistant microprocessor | |
| JP5175856B2 (ja) | セキュアデバイス・システムにおけるフラッシュメモリ・ブロックの保護と方法 | |
| US6983374B2 (en) | Tamper resistant microprocessor | |
| KR101503785B1 (ko) | 동적 라이브러리를 보호하는 방법 및 장치 | |
| US9594915B2 (en) | Information processing apparatus | |
| EP1591904B1 (en) | Special-use heaps | |
| JP2005202523A (ja) | コンピュータ装置及びプロセス制御方法 | |
| WO2005096121A1 (ja) | 実行装置 | |
| WO2011114655A1 (ja) | 情報処理装置、仮想マシン生成方法及びアプリ配信システム | |
| US20100132053A1 (en) | Information processing device, information processing method and program | |
| US20070234330A1 (en) | Prevention of executable code modification | |
| JP4844102B2 (ja) | サブプログラム及びそのサブプログラムを実行する情報処理装置 | |
| US20050010752A1 (en) | Method and system for operating system anti-tampering | |
| JP5392494B2 (ja) | ファイルチェック装置、ファイルチェックプログラムおよびファイルチェック方法 | |
| KR102871354B1 (ko) | 컨테이너 실행 바이너리 검증 시스템 및 방법 | |
| CN119862551B (zh) | 一种防破解方法、电子设备、存储介质和程序产品 | |
| WO2008047830A1 (en) | Application information falsification monitoring device and method | |
| JP2009223629A (ja) | アプリケーションの実行ファイル及び構成ファイルの漏洩防止装置 | |
| WO2011114621A1 (ja) | プログラム実行装置、情報処理方法、情報処理プログラム、記録媒体及び集積回路 | |
| JP2018005732A (ja) | 情報処理装置、情報処理方法及びプログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070702 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070710 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070910 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080311 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080509 |
|
| A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20080516 |
|
| A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20080822 |
|
| A762 | Written abandonment of application |
Free format text: JAPANESE INTERMEDIATE CODE: A762 Effective date: 20090824 |