JP6914899B2 - 情報処理装置、情報処理方法およびプログラム - Google Patents
情報処理装置、情報処理方法およびプログラム Download PDFInfo
- Publication number
- JP6914899B2 JP6914899B2 JP2018173750A JP2018173750A JP6914899B2 JP 6914899 B2 JP6914899 B2 JP 6914899B2 JP 2018173750 A JP2018173750 A JP 2018173750A JP 2018173750 A JP2018173750 A JP 2018173750A JP 6914899 B2 JP6914899 B2 JP 6914899B2
- Authority
- JP
- Japan
- Prior art keywords
- software
- execution
- list
- verification
- registered
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30181—Instruction operation extension or modification
- G06F9/30189—Instruction operation extension or modification according to execution mode, e.g. mode flag
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Description
本実施形態の情報処理装置は、様々な目的に応じて設計された各種のシステム内でホワイトリスト型の実行制御を行う機能モジュールとして実現される。従来のホワイトリスト型の実行制御では、ホワイトリストに登録されたソフトウェの実行開始時に、そのソフトウェアに対する完全性の検証を行い、検証に成功した場合にそのソフトウェアの実行を許可する。このため、稼働中のシステムに処理の遅延が発生しやすく、遅延が許されないシステムへの適用が困難であった。
図1は、第1実施形態に係る情報処理装置10の機能的な構成例を示すブロック図である。本実施形態の情報処理装置10は、図1に示すように、事前検証部11と、書き換え検知部12と、無効化部13と、実行制御部14とを備える。
次に、第2実施形態について説明する。上述の第1実施形態では、ホワイトリストL1に登録された全てのソフトウェアに対して事前検証部11が完全性の検証を行っていたが、本実施形態では、ホワイトリストL1’に登録された一部のソフトウェアに対してのみ、事前検証部11による完全性の検証を行う。そして、ホワイトリストL1’に登録されたソフトウェアのうち、事前検証部11による完全性の検証が行われないソフトウェアについては、そのソフトウェアの実行開始が検出されたときに、実行制御部14が、事前検証部11と同様の方法により完全性の検証を行う。
次に、第3実施形態について説明する。本実施形態では、上述の第2実施形態と同様にホワイトリストL1’に登録された一部のソフトウェアに対してのみ、事前検証部11による完全性の検証を行うが、事前検証部11による完全性の検証を行っていないソフトウェアを、実行許可リストL2に付加されたフラグの値により識別する点が異なる。なお、情報処理装置10の基本的な構成は第1実施形態および第2実施形態と同様である。以下では、第1実施形態や第2実施形態と重複する説明は適宜省略し、本実施形態に特徴的な点についてのみ説明する。
上述の各実施形態は、検証実行イベントが検出された場合に、ホワイトリストL1(L1’)に登録された少なくとも一部のソフトウェアに対して完全性の検証を行い、検証に合格したソフトウェアを実行許可ソフトウェアとして実行許可リストL2(L2’)に登録しておくことで、ソフトウェアの実行開始時にそのソフトウェアの実行可否を判断する処理負荷を低減させている。ここで、ソフトウェアの完全性を検証する処理においては、ソフトウェアのハッシュ値を計算する処理の負荷が特に高く、ハッシュ値の照合はさほど負荷がかからない。したがって、検証実行イベントが検出された場合に、つまり、ソフトウェアの実行開始に依存しないタイミングで、ホワイトリストL1(L1’)に登録された少なくとも一部のソフトウェアに対するハッシュ値の計算のみを行って、計算したハッシュ値を保持ハッシュ値リストを生成しておき、ソフトウェアの実行開始時には、そのソフトウェアに対応して保持されたハッシュ値(事前に計算されたハッシュ値リストのハッシュ値)をホワイトリストL1(L1’)のハッシュ値と照合し、両者が一致する場合にそのソフトウェアの実行を許可する構成としてもよい。
上述の各実施形態は、検証実行イベントが検出された場合に、ホワイトリストL1(L1’)に登録された少なくとも一部のソフトウェアに対して完全性の検証を行い、検証に合格したソフトウェアを実行許可ソフトウェアとして実行許可リストL2(L2’)に登録しておくことで、ソフトウェアの実行開始時にそのソフトウェアの実行可否を判断する処理負荷を低減させている。ここで、検証実行イベントが検知された後、事前検証部11が実行許可リストL2(L2’)を作成中に何らかのソフトウェアの実行開始が検出された場合、実行開始が検出されたソフトウェアに対する実行制御を優先してもよい。
上述の各実施形態の情報処理装置10は、例えば、一般的なコンピュータを構成するハードウェアと、コンピュータで実行されるプログラム(ソフトウェア)との協働により実現することができる。上述の各実施形態で説明した情報処理装置10の機能は、例えば、コンピュータが、ROM(Read Only Memory)などの不揮発メモリに予めファームウェアとして格納されたプログラムを実行することによって実現することができる。
11 事前検証部
12 書き換え検知部
13 無効化部
14 実行制御部
L1(L1’) ホワイトリスト
L2(L2’) 実行許可リスト
L3 要検証リスト
Claims (17)
- ソフトウェアの実行開始に依存しないタイミングで、ホワイトリストに登録されたソフトウェアの完全性を検証し、検証に成功したソフトウェアを実行許可ソフトウェアとして登録した実行許可リストを生成する事前検証部と、
ソフトウェアの実行開始が検出されたときに、該ソフトウェアが実行許可ソフトウェアとして前記実行許可リストに登録されていれば、該ソフトウェアの実行を許可する実行制御部と、
を備える情報処理装置。 - ソフトウェアの書き換えを検知する書き換え検知部と、
書き換えが検知されたソフトウェアが実行許可ソフトウェアとして前記実行許可リストに登録されている場合に、前記実行許可リストにおける該ソフトウェアの実行許可ソフトウェアとしての登録を無効化する無効化部と、をさらに備える
請求項1に記載の情報処理装置。 - 前記無効化部は、書き換えが検知されたソフトウェアのエントリを前記実行許可リストから削除することにより、前記実行許可リストにおける該ソフトウェアの実行許可ソフトウェアとしての登録を無効化する
請求項2に記載の情報処理装置。 - 前記実行許可リストの各エントリは第1のフラグを備え、
前記事前検証部は、前記実行許可リストのうち、検証に成功したソフトウェアのエントリに付与された前記第1のフラグを有効とし、
前記実行制御部は、前記実行許可リストのうち、実行開始が検出されたソフトウェアのエントリに付与された前記第1のフラグが有効である場合に、該ソフトウェアの実行を許可する
請求項2に記載の情報処理装置。 - 前記無効化部は、前記実行許可リストのうち、書き換えが検知されたソフトウェアのエントリに付与された前記第1のフラグを無効とする
請求項4に記載の情報処理装置。 - 前記事前検証部は、検証に失敗したソフトウェアを前記実行許可リストに登録し、該ソフトウェアのエントリに付与された前記第1のフラグを無効とする
請求項5に記載の情報処理装置。 - 前記実行許可リストに実行許可ソフトウェアとして登録されていないソフトウェアの実行開始が検出された場合は、前記実行制御部が該ソフトウェアの完全性を検証し、検証に成功した場合に該ソフトウェアの実行を許可するとともに、該ソフトウェアを実行許可ソフトウェアとして前記実行許可リストに登録する
請求項4乃至6のいずれか一項に記載の情報処理装置。 - 前記実行制御部は、前記第1のフラグの値に基づいて、実行開始が検出されたソフトウェアの完全性の検証を行うか否かを判断する
請求項7に記載の情報処理装置。 - 前記事前検証部は、前記ホワイトリストに登録されたソフトウェアのうち、予め定められた条件に該当するソフトウェアを対象として完全性の検証を行う
請求項1乃至8のいずれか一項に記載の情報処理装置。 - 前記ホワイトリストの各エントリは第2のフラグを備え、
前記予め定められた条件は、前記ホワイトリストのうち、前記第2のフラグが有効とされているエントリに登録されているという条件である
請求項9に記載の情報処理装置。 - 前記ソフトウェアの実行開始に依存しないタイミングは、前記事前検証部の起動時である
請求項1乃至10のいずれか一項に記載の情報処理装置。 - 前記ソフトウェアの実行開始に依存しないタイミングは、前記ソフトウェアとは異なる特定のソフトウェアの起動時である
請求項1乃至10のいずれか一項に記載の情報処理装置。 - 前記ソフトウェアの実行開始に依存しないタイミングは、特定の信号を前記事前検証部が受信したときである
請求項1乃至10のいずれか一項に記載の情報処理装置。 - 前記事前検証部による処理が行われている間に第1のソフトウェアの実行開始が検出された場合は、前記事前検証部が処理を中断し、前記実行制御部が前記第1のソフトウェアの完全性を検証して、検証に成功した場合に前記第1のソフトウェアの実行を許可する
請求項1乃至13のいずれか一項に記載の情報処理装置。 - 情報処理装置により実行される情報処理方法であって、
ソフトウェアの実行開始に依存しない所定のタイミングで、ホワイトリストに登録されたソフトウェアの完全性を検証し、検証に成功したソフトウェアを実行許可ソフトウェアとして登録した実行許可リストを生成するステップと、
ソフトウェアの実行開始が検出されたときに、該ソフトウェアが実行許可ソフトウェアとして前記実行許可リストに登録されていれば、該ソフトウェアの実行を許可するステップと、
を含む情報処理方法。 - コンピュータに、
ソフトウェアの実行開始に依存しないタイミングで、ホワイトリストに登録されたソフトウェアの完全性を検証し、検証に成功したソフトウェアを実行許可ソフトウェアとして登録した実行許可リストを生成する事前検証部の機能と、
ソフトウェアの実行開始が検出されたときに、該ソフトウェアが実行許可ソフトウェアとして前記実行許可リストに登録されていれば、該ソフトウェアの実行を許可する実行制御部の機能と、
を実現させるためのプログラム。 - ソフトウェアの実行開始に依存しないタイミングで、ホワイトリストに登録されたソフトウェアのハッシュ値を計算し、ハッシュ値リストを生成する事前計算部と、
ソフトウェアの実行開始が検出されたときに、該ソフトウェアのハッシュ値が前記ハッシュ値リストに登録されており、かつ、前記ハッシュ値リストに登録されているハッシュ値が前記ホワイトリストと一致する場合に、該ソフトウェアの実行を許可する実行制御部と、
を備える情報処理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018173750A JP6914899B2 (ja) | 2018-09-18 | 2018-09-18 | 情報処理装置、情報処理方法およびプログラム |
US16/286,777 US11132467B2 (en) | 2018-09-18 | 2019-02-27 | Information processing device, information processing method, and computer program product |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018173750A JP6914899B2 (ja) | 2018-09-18 | 2018-09-18 | 情報処理装置、情報処理方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020046829A JP2020046829A (ja) | 2020-03-26 |
JP6914899B2 true JP6914899B2 (ja) | 2021-08-04 |
Family
ID=69774079
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018173750A Active JP6914899B2 (ja) | 2018-09-18 | 2018-09-18 | 情報処理装置、情報処理方法およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11132467B2 (ja) |
JP (1) | JP6914899B2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7289739B2 (ja) * | 2019-06-27 | 2023-06-12 | キヤノン株式会社 | 情報処理装置、情報処理方法およびプログラム |
US20230198997A1 (en) * | 2019-12-09 | 2023-06-22 | Daniel Chien | Access control systems and methods |
US11677754B2 (en) * | 2019-12-09 | 2023-06-13 | Daniel Chien | Access control systems and methods |
JP7391802B2 (ja) | 2020-09-11 | 2023-12-05 | 株式会社東芝 | 情報処理装置、情報処理方法及びコンピュータプログラム |
JP7354074B2 (ja) * | 2020-09-18 | 2023-10-02 | 株式会社東芝 | 情報処理装置、情報処理方法およびプログラム |
US20220166778A1 (en) * | 2020-11-24 | 2022-05-26 | Saudi Arabian Oil Company | Application whitelisting based on file handling history |
JP7431776B2 (ja) | 2021-06-09 | 2024-02-15 | 株式会社東芝 | 情報処理装置、情報処理方法、およびプログラム |
JP7476140B2 (ja) | 2021-06-15 | 2024-04-30 | 株式会社東芝 | 情報処理装置、情報処理方法、およびプログラム |
US12095923B2 (en) * | 2021-10-21 | 2024-09-17 | Nokia Solutions And Networks Oy | Securing containerized applications |
US20240231664A9 (en) * | 2022-10-20 | 2024-07-11 | Capital One Services, Llc | Refresh of stale reference to physical file locations |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4578088B2 (ja) | 2003-11-20 | 2010-11-10 | 大日本印刷株式会社 | 情報処理装置、情報処理システム及びプログラム |
WO2006101549A2 (en) * | 2004-12-03 | 2006-09-28 | Whitecell Software, Inc. | Secure system for allowing the execution of authorized computer program code |
JP5191043B2 (ja) | 2008-04-21 | 2013-04-24 | 学校法人東京電機大学 | プログラムの不正起動防止システム及び方法 |
WO2011030455A1 (ja) * | 2009-09-14 | 2011-03-17 | 森清 | セキュア監査システム及びセキュア監査方法 |
JP4798278B2 (ja) * | 2009-09-17 | 2011-10-19 | コニカミノルタビジネステクノロジーズ株式会社 | ジョブ処理システムおよび画像処理装置、プログラム、画像処理装置の制御方法 |
JP5572573B2 (ja) * | 2011-03-07 | 2014-08-13 | Kddi株式会社 | 携帯端末、プログラム、および通信システム |
JP5126447B1 (ja) | 2012-08-31 | 2013-01-23 | 大日本印刷株式会社 | アプリケーションプログラムの実行方法 |
US8990932B2 (en) * | 2012-06-28 | 2015-03-24 | Secureage Technology, Inc. | System and method for prevention of malware attacks on data |
JP6307956B2 (ja) | 2014-03-14 | 2018-04-11 | 三菱電機株式会社 | 情報処理装置及び情報処理方法 |
JP2016139322A (ja) * | 2015-01-28 | 2016-08-04 | 株式会社リコー | 画像処理装置及びそれを備えた電子黒板 |
JP6541177B2 (ja) | 2015-03-24 | 2019-07-10 | 東芝情報システム株式会社 | コンピュータ端末及びそのプログラム、コンピュータシステム |
US10153904B2 (en) * | 2015-04-29 | 2018-12-11 | Ncr Corporation | Validating resources execution |
JP2017004334A (ja) | 2015-06-12 | 2017-01-05 | 三菱電機株式会社 | 計算機 |
US20180081830A1 (en) * | 2016-09-20 | 2018-03-22 | Advanced Micro Devices, Inc. | Hardware supervision of page tables |
JP6800744B2 (ja) | 2016-12-28 | 2020-12-16 | 株式会社日立製作所 | ホワイトリスト作成装置 |
JP6728113B2 (ja) | 2017-08-22 | 2020-07-22 | 株式会社東芝 | 情報処理装置、情報処理方法、および情報処理プログラム |
JP6829168B2 (ja) | 2017-09-04 | 2021-02-10 | 株式会社東芝 | 情報処理装置、情報処理方法およびプログラム |
JP6759169B2 (ja) | 2017-09-11 | 2020-09-23 | 株式会社東芝 | 情報処理装置、情報処理方法、および情報処理プログラム |
JP6903529B2 (ja) | 2017-09-11 | 2021-07-14 | 株式会社東芝 | 情報処理装置、情報処理方法およびプログラム |
JP6783812B2 (ja) | 2018-03-13 | 2020-11-11 | 株式会社東芝 | 情報処理装置、情報処理方法およびプログラム |
-
2018
- 2018-09-18 JP JP2018173750A patent/JP6914899B2/ja active Active
-
2019
- 2019-02-27 US US16/286,777 patent/US11132467B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2020046829A (ja) | 2020-03-26 |
US11132467B2 (en) | 2021-09-28 |
US20200089914A1 (en) | 2020-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6914899B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
CN109446815B (zh) | 基本输入输出系统固件的管理方法、装置和服务器 | |
JP6736456B2 (ja) | 情報処理装置およびプログラム | |
RU2720068C2 (ru) | Устройство обработки информации, способ для его управления и носитель хранения данных | |
US9576132B2 (en) | Information processing apparatus and information processing method | |
CN111630513B (zh) | 认证所存储代码和代码更新的真实性 | |
JP6925542B2 (ja) | ソフトウェア検証装置、ソフトウェア検証方法およびソフトウェア検証プログラム | |
US20150013015A1 (en) | Method and apparatus for group licensing of device features | |
KR20220090537A (ko) | 정책 적용을 위한 가상 환경 유형 검증 | |
US9448888B2 (en) | Preventing a rollback attack in a computing system that includes a primary memory bank and a backup memory bank | |
CN112558884B (zh) | 数据保护方法以及基于NVMe的存储设备 | |
CN115062291A (zh) | 用于管理容器的方法、系统和计算机可读介质 | |
CN108920962B (zh) | 固件下载验签方法、固件发布方法、移动终端及服务器 | |
JP6744256B2 (ja) | 確認システム、制御装置及び確認方法 | |
US10915623B2 (en) | Information processing apparatus, information processing method, and computer program product | |
US20220374511A1 (en) | Systems and methods for assuring integrity of operating system and software components at runtime | |
JP6971958B2 (ja) | 情報処理装置、情報処理方法、および情報処理プログラム | |
US11847227B2 (en) | Firmware version corruption attack prevention | |
CN102750470A (zh) | 全虚拟化环境下启动加载器的可信验证方法和系统 | |
JP7411902B1 (ja) | 情報処理装置、情報処理装置の制御方法及びプログラム | |
CN107360167B (zh) | 一种认证方法及装置 | |
CN111158771B (zh) | 处理方法、装置及计算机设备 | |
US11822663B2 (en) | Supervisor-based firmware hardening | |
US10242195B2 (en) | Integrity values for beginning booting instructions | |
JP7341376B2 (ja) | 情報処理装置、情報処理方法、及び、情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200701 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210527 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210615 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210714 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6914899 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |