JP2010182196A - 情報処理装置およびファイル検証システム - Google Patents
情報処理装置およびファイル検証システム Download PDFInfo
- Publication number
- JP2010182196A JP2010182196A JP2009026589A JP2009026589A JP2010182196A JP 2010182196 A JP2010182196 A JP 2010182196A JP 2009026589 A JP2009026589 A JP 2009026589A JP 2009026589 A JP2009026589 A JP 2009026589A JP 2010182196 A JP2010182196 A JP 2010182196A
- Authority
- JP
- Japan
- Prior art keywords
- kernel
- user application
- program
- area
- hash value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 24
- 238000012795 verification Methods 0.000 title claims description 72
- 238000000034 method Methods 0.000 claims description 35
- 238000012545 processing Methods 0.000 claims description 34
- 230000008569 process Effects 0.000 claims description 22
- 238000001994 activation Methods 0.000 description 44
- 230000004913 activation Effects 0.000 description 43
- 238000007726 management method Methods 0.000 description 21
- 238000006243 chemical reaction Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】カーネルが改竄されていないことが確認できた場合にカーネルが起動され、カーネルの稼働中は、メモリ11のカーネル領域110に対するユーザアプリケーションからのアクセスが禁止される。また、完全性の保証されたカーネルによって、ユーザアプリケーションが改竄されていないことが確認できた場合にユーザアプリケーションが起動される。
【選択図】図1
Description
情報処理装置の起動時にCPU12は、図示せぬROMからメモリ11のカーネル領域110にBIOS(Basic Input/Output System)のプログラムを読み込むことによってBIOSを起動する。続いて、CPU12は、BIOSによって、HDD10のMBR(Master Boot Record)からメモリ11のカーネル領域110にブートローダのプログラムを読み込むことによってブートローダを起動する。続いて、CPU12は、ブートローダによって、HDD10からメモリ11のカーネル領域110にカーネルプログラムを読み込むことによってカーネルを起動する。以上のようにしてカーネルが起動される。
図3は、上記により完全性が確認されたカーネルからユーザアプリケーションを起動するときの処理の様子を示している。図3および後述する図6において、カーネル空間30およびユーザ空間40は、CPU12およびメモリ11のリソースを含んで構成されている。
稼働中のカーネルの完全性は以下の3つの方法により担保される。これらの方法のうち1つだけを実装しても効果は得られるが、全ての方法を実装することで、カーネルの完全性をより高めることもできる。また、これらの方法と同様の方法がSecVisorによっても実現されている。
図6は、検証用アプリケーションがHDD10内のシステムファイルの状態を確認するときの処理の様子を示している。ユーザ空間40に属する検証用アプリケーション41は、図3に示した処理により起動されたユーザアプリケーションである。完全性が保証されている起動制御部31と検証部32の処理によって検証用アプリケーション41が起動されているので、検証用アプリケーション41の完全性が保証されている。
Claims (4)
- OSのカーネルおよびユーザアプリケーションのプログラムを記憶するプログラム記憶手段と、
前記カーネルのプログラムが格納されるカーネル領域と、前記ユーザアプリケーションのプログラムが格納されるユーザ領域とを有するメモリと、
前記カーネルの起動時に当該カーネルの完全性を検証するカーネル検証手段と、
前記メモリに格納されたプログラムに従って処理を実行するCPUと、
前記ユーザアプリケーションから前記カーネル領域に対するデータの書き込みを禁止する禁止手段と、
を備え、前記CPUは、
前記カーネル検証手段によって、前記カーネルが改竄されていないことが確認できた場合に、前記カーネルのプログラムを前記プログラム記憶手段から前記カーネル領域に読み込んで前記カーネルを起動する処理と、
前記カーネルによって、前記ユーザアプリケーションの起動時に前記ユーザアプリケーションの完全性を検証し、前記ユーザアプリケーションが改竄されていないことが確認できた場合に、前記ユーザアプリケーションのプログラムを前記プログラム記憶手段から前記ユーザ領域に読み込んで前記ユーザアプリケーションを起動する処理と、
を実行することを特徴とする情報処理装置。 - ファイルを記憶するファイル記憶手段をさらに有し、
前記CPUはさらに、前記ユーザアプリケーションによって、前記ファイルのハッシュ値を算出する処理を実行する
ことを特徴とする請求項1に記載の情報処理装置。 - 前記CPUはさらに、前記カーネルによって、前記ハッシュ値に電子署名を施す処理を実行することを特徴とする請求項1に記載の情報処理装置。
- 情報処理装置とファイル検証装置を備えたファイル検証システムであって、
前記情報処理装置は、
OSのカーネルおよびユーザアプリケーションのプログラムを記憶するプログラム記憶手段と、
前記カーネルのプログラムが格納されるカーネル領域と、前記ユーザアプリケーションのプログラムが格納されるユーザ領域とを有するメモリと、
前記カーネルの起動時に当該カーネルの完全性を検証するカーネル検証手段と、
前記メモリに格納されたプログラムに従って処理を実行するCPUと、
前記ユーザアプリケーションから前記カーネル領域に対するデータの書き込みを禁止する禁止手段と、
ファイルを記憶するファイル記憶手段と、
を備え、前記CPUは、
前記カーネル検証手段によって、前記カーネルが改竄されていないことが確認できた場合に、前記カーネルのプログラムを前記プログラム記憶手段から前記カーネル領域に読み込んで前記カーネルを起動する処理と、
前記カーネルによって、前記ユーザアプリケーションの起動時に前記ユーザアプリケーションの完全性を検証し、前記ユーザアプリケーションが改竄されていないことが確認できた場合に、前記ユーザアプリケーションのプログラムを前記プログラム記憶手段から前記ユーザ領域に読み込んで前記ユーザアプリケーションを起動する処理と、
前記ユーザアプリケーションによって、前記ファイルのハッシュ値を算出する処理と、
前記カーネルによって、前記ハッシュ値に電子署名を施す処理と、
前記ユーザアプリケーションによって、前記ハッシュ値と前記電子署名を外部の端末へ送信する処理と、
を実行し、
前記ファイル検証装置は、
前記情報処理装置から前記ハッシュ値と前記電子署名を受信する受信手段と、
前記ハッシュ値に基づいて前記ファイルの完全性を検証する第1の検証手段と、
前記電子署名に基づいて前記ハッシュ値の完全性を検証する第2の検証手段と、
を備えたことを特徴とするファイル検証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009026589A JP5346608B2 (ja) | 2009-02-06 | 2009-02-06 | 情報処理装置およびファイル検証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009026589A JP5346608B2 (ja) | 2009-02-06 | 2009-02-06 | 情報処理装置およびファイル検証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010182196A true JP2010182196A (ja) | 2010-08-19 |
JP5346608B2 JP5346608B2 (ja) | 2013-11-20 |
Family
ID=42763744
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009026589A Expired - Fee Related JP5346608B2 (ja) | 2009-02-06 | 2009-02-06 | 情報処理装置およびファイル検証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5346608B2 (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014505943A (ja) * | 2011-01-14 | 2014-03-06 | アップル インコーポレイテッド | 耐タンパー性ブート処理のためのシステム及び方法 |
WO2014057668A1 (ja) * | 2012-10-09 | 2014-04-17 | キヤノン電子株式会社 | 情報処理装置およびその制御方法、情報処理システム、並びに、情報処理方法 |
JP2014096143A (ja) * | 2012-10-09 | 2014-05-22 | Canon Electronics Inc | 情報処理装置、情報処理システムおよび情報処理方法 |
JP2014096142A (ja) * | 2012-10-09 | 2014-05-22 | Canon Electronics Inc | 情報処理装置、情報処理システムおよび情報処理方法 |
JP2016071644A (ja) * | 2014-09-30 | 2016-05-09 | 富士通エフ・アイ・ピー株式会社 | ライセンス管理方法及びライセンス管理システム |
US9767280B2 (en) | 2012-10-09 | 2017-09-19 | Canon Denshi Kabushiki Kaisha | Information processing apparatus, method of controlling the same, information processing system, and information processing method |
US9875356B2 (en) | 2013-03-28 | 2018-01-23 | Mwstory Co., Ltd. | System for preventing malicious intrusion based on smart device and method thereof |
JP2019003275A (ja) * | 2017-06-12 | 2019-01-10 | 日本電信電話株式会社 | 確認システム、制御装置及び確認方法 |
JP2019175000A (ja) * | 2018-03-27 | 2019-10-10 | キヤノン株式会社 | 情報処理装置、及び情報処理方法 |
JP2019191698A (ja) * | 2018-04-19 | 2019-10-31 | キヤノン株式会社 | 情報処理装置、制御方法、およびそのプログラム |
WO2020262412A1 (ja) * | 2019-06-27 | 2020-12-30 | キヤノン株式会社 | 情報処理装置、情報処理方法およびプログラム |
WO2021117665A1 (ja) * | 2019-12-13 | 2021-06-17 | 株式会社日立製作所 | 電子機器および電子機器の攻撃検知方法 |
JP2021140678A (ja) * | 2020-03-09 | 2021-09-16 | 株式会社東芝 | 情報処理装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002352098A (ja) * | 2001-05-30 | 2002-12-06 | Ricoh Co Ltd | データ管理サービス提供システム、方法、プログラム、記録媒体 |
JP2005148934A (ja) * | 2003-11-12 | 2005-06-09 | Ricoh Co Ltd | 情報処理装置、プログラム起動方法、プログラム起動プログラム及び記録媒体 |
JP2007043321A (ja) * | 2005-08-01 | 2007-02-15 | Hitachi Ltd | 電子文書の真正性検証方法及びシステム |
WO2008067435A1 (en) * | 2006-11-29 | 2008-06-05 | Qualcomm Incorporated | Methods, systems, and apparatus for object invocation across protection domain boundaries |
-
2009
- 2009-02-06 JP JP2009026589A patent/JP5346608B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002352098A (ja) * | 2001-05-30 | 2002-12-06 | Ricoh Co Ltd | データ管理サービス提供システム、方法、プログラム、記録媒体 |
JP2005148934A (ja) * | 2003-11-12 | 2005-06-09 | Ricoh Co Ltd | 情報処理装置、プログラム起動方法、プログラム起動プログラム及び記録媒体 |
JP2007043321A (ja) * | 2005-08-01 | 2007-02-15 | Hitachi Ltd | 電子文書の真正性検証方法及びシステム |
WO2008067435A1 (en) * | 2006-11-29 | 2008-06-05 | Qualcomm Incorporated | Methods, systems, and apparatus for object invocation across protection domain boundaries |
JP2010511255A (ja) * | 2006-11-29 | 2010-04-08 | クゥアルコム・インコーポレイテッド | 保護領域境界を越えるオブジェクトの起動のための方法、システム、及び装置 |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014505943A (ja) * | 2011-01-14 | 2014-03-06 | アップル インコーポレイテッド | 耐タンパー性ブート処理のためのシステム及び方法 |
WO2014057668A1 (ja) * | 2012-10-09 | 2014-04-17 | キヤノン電子株式会社 | 情報処理装置およびその制御方法、情報処理システム、並びに、情報処理方法 |
JP2014096143A (ja) * | 2012-10-09 | 2014-05-22 | Canon Electronics Inc | 情報処理装置、情報処理システムおよび情報処理方法 |
JP2014096142A (ja) * | 2012-10-09 | 2014-05-22 | Canon Electronics Inc | 情報処理装置、情報処理システムおよび情報処理方法 |
US9767280B2 (en) | 2012-10-09 | 2017-09-19 | Canon Denshi Kabushiki Kaisha | Information processing apparatus, method of controlling the same, information processing system, and information processing method |
US9875356B2 (en) | 2013-03-28 | 2018-01-23 | Mwstory Co., Ltd. | System for preventing malicious intrusion based on smart device and method thereof |
JP2016071644A (ja) * | 2014-09-30 | 2016-05-09 | 富士通エフ・アイ・ピー株式会社 | ライセンス管理方法及びライセンス管理システム |
JP2019003275A (ja) * | 2017-06-12 | 2019-01-10 | 日本電信電話株式会社 | 確認システム、制御装置及び確認方法 |
JP2019175000A (ja) * | 2018-03-27 | 2019-10-10 | キヤノン株式会社 | 情報処理装置、及び情報処理方法 |
JP7179482B2 (ja) | 2018-04-19 | 2022-11-29 | キヤノン株式会社 | 情報処理装置、制御方法、およびそのプログラム |
JP2019191698A (ja) * | 2018-04-19 | 2019-10-31 | キヤノン株式会社 | 情報処理装置、制御方法、およびそのプログラム |
US11681809B2 (en) | 2018-04-19 | 2023-06-20 | Canon Kabushiki Kaisha | Information processing apparatus, control method, and storage medium |
WO2020262412A1 (ja) * | 2019-06-27 | 2020-12-30 | キヤノン株式会社 | 情報処理装置、情報処理方法およびプログラム |
JP2021005336A (ja) * | 2019-06-27 | 2021-01-14 | キヤノン株式会社 | 情報処理装置、情報処理方法およびプログラム |
JP7378980B2 (ja) | 2019-06-27 | 2023-11-14 | キヤノン株式会社 | 情報処理装置、情報処理方法およびプログラム |
US12169722B2 (en) | 2019-06-27 | 2024-12-17 | Canon Kabushiki Kaisha | Information processing apparatus, information processing method, and storage medium |
WO2021117665A1 (ja) * | 2019-12-13 | 2021-06-17 | 株式会社日立製作所 | 電子機器および電子機器の攻撃検知方法 |
JP2021096505A (ja) * | 2019-12-13 | 2021-06-24 | 株式会社日立製作所 | 電子機器および電子機器の攻撃検知方法 |
JP7333748B2 (ja) | 2019-12-13 | 2023-08-25 | 株式会社日立製作所 | 電子機器および電子機器の攻撃検知方法 |
JP2021140678A (ja) * | 2020-03-09 | 2021-09-16 | 株式会社東芝 | 情報処理装置 |
Also Published As
Publication number | Publication date |
---|---|
JP5346608B2 (ja) | 2013-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5346608B2 (ja) | 情報処理装置およびファイル検証システム | |
US12197566B2 (en) | Method and system for preventing and detecting security threats | |
US10516533B2 (en) | Password triggered trusted encryption key deletion | |
US10740468B2 (en) | Multiple roots of trust to verify integrity | |
US8909940B2 (en) | Extensible pre-boot authentication | |
CN109918919B (zh) | 认证变量的管理 | |
CN109669734B (zh) | 用于启动设备的方法和装置 | |
US8213618B2 (en) | Protecting content on client platforms | |
EP3125149B1 (en) | Systems and methods for securely booting a computer with a trusted processing module | |
KR101662618B1 (ko) | 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정 | |
US8291480B2 (en) | Trusting an unverified code image in a computing device | |
KR101281678B1 (ko) | 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체 | |
CN102656561A (zh) | 信息处理装置、虚拟机生成方法及应用发布系统 | |
US11416604B2 (en) | Enclave handling on an execution platform | |
US11188321B2 (en) | Processing device and software execution control method | |
WO2014153635A1 (en) | Method and system for platform and user application security on a device | |
CN110046495B (zh) | 数据结构测量结果比较 | |
KR102579861B1 (ko) | 차량용 소프트웨어 업데이트 장치 및 그 제어 방법 | |
CN114296873A (zh) | 一种虚拟机镜像保护方法、相关器件、芯片及电子设备 | |
WO2024078159A1 (zh) | 完整性度量方法及装置 | |
Zhao | Authentication and Data Protection under Strong Adversarial Model | |
KR20110048014A (ko) | 컴퓨터 플랫폼에서의 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110819 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110823 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130328 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20130329 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130723 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130819 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5346608 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |