JP5346608B2 - 情報処理装置およびファイル検証システム - Google Patents
情報処理装置およびファイル検証システム Download PDFInfo
- Publication number
- JP5346608B2 JP5346608B2 JP2009026589A JP2009026589A JP5346608B2 JP 5346608 B2 JP5346608 B2 JP 5346608B2 JP 2009026589 A JP2009026589 A JP 2009026589A JP 2009026589 A JP2009026589 A JP 2009026589A JP 5346608 B2 JP5346608 B2 JP 5346608B2
- Authority
- JP
- Japan
- Prior art keywords
- kernel
- user application
- hash value
- program
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
情報処理装置の起動時にCPU12は、図示せぬROMからメモリ11のカーネル領域110にBIOS(Basic Input/Output System)のプログラムを読み込むことによってBIOSを起動する。続いて、CPU12は、BIOSによって、HDD10のMBR(Master Boot Record)からメモリ11のカーネル領域110にブートローダのプログラムを読み込むことによってブートローダを起動する。続いて、CPU12は、ブートローダによって、HDD10からメモリ11のカーネル領域110にカーネルプログラムを読み込むことによってカーネルを起動する。以上のようにしてカーネルが起動される。
図3は、上記により完全性が確認されたカーネルからユーザアプリケーションを起動するときの処理の様子を示している。図3および後述する図6において、カーネル空間30およびユーザ空間40は、CPU12およびメモリ11のリソースを含んで構成されている。
稼働中のカーネルの完全性は以下の3つの方法により担保される。これらの方法のうち1つだけを実装しても効果は得られるが、全ての方法を実装することで、カーネルの完全性をより高めることもできる。また、これらの方法と同様の方法がSecVisorによっても実現されている。
図6は、検証用アプリケーションがHDD10内のシステムファイルの状態を確認するときの処理の様子を示している。ユーザ空間40に属する検証用アプリケーション41は、図3に示した処理により起動されたユーザアプリケーションである。完全性が保証されている起動制御部31と検証部32の処理によって検証用アプリケーション41が起動されているので、検証用アプリケーション41の完全性が保証されている。
Claims (2)
- OSのカーネルおよびユーザアプリケーションのプログラムを記憶するプログラム記憶手段と、
前記カーネルのプログラムが格納されるカーネル領域と、前記ユーザアプリケーションのプログラムが格納されるユーザ領域とを有するメモリと、
前記カーネルの起動時に当該カーネルの完全性を検証するカーネル検証手段と、
前記メモリに格納されたプログラムに従って処理を実行するCPUと、
前記ユーザアプリケーションから前記カーネル領域に対するデータの書き込みを禁止する禁止手段と、
システムファイルを記憶するファイル記憶手段と、
を備え、前記CPUは、
前記カーネル検証手段によって、前記カーネルが改竄されていないことが確認できた場合に、前記カーネルのプログラムを前記プログラム記憶手段から前記カーネル領域に読み込んで前記カーネルを起動する処理と、
前記カーネルによって、前記ユーザアプリケーションの起動時に前記ユーザアプリケーションの完全性を検証し、前記ユーザアプリケーションが改竄されていないことが確認できた場合に、前記ユーザアプリケーションのプログラムを前記プログラム記憶手段から前記ユーザ領域に読み込んで前記ユーザアプリケーションを起動する処理と、
前記ユーザアプリケーションによって、前記システムファイルのハッシュ値を算出する処理と、
前記カーネルによって、前記ハッシュ値に電子署名を施す処理と、
前記ユーザアプリケーションによって、前記ハッシュ値に基づいて前記システムファイルの完全性を検証する処理と、
前記ユーザアプリケーションによって、前記電子署名に基づいて前記ハッシュ値の完全性を検証する処理と、
を実行することを特徴とする情報処理装置。 - 情報処理装置とファイル検証装置を備えたファイル検証システムであって、
前記情報処理装置は、
OSのカーネルおよびユーザアプリケーションのプログラムを記憶するプログラム記憶手段と、
前記カーネルのプログラムが格納されるカーネル領域と、前記ユーザアプリケーションのプログラムが格納されるユーザ領域とを有するメモリと、
前記カーネルの起動時に当該カーネルの完全性を検証するカーネル検証手段と、
前記メモリに格納されたプログラムに従って処理を実行するCPUと、
前記ユーザアプリケーションから前記カーネル領域に対するデータの書き込みを禁止する禁止手段と、
システムファイルを記憶するファイル記憶手段と、
を備え、前記CPUは、
前記カーネル検証手段によって、前記カーネルが改竄されていないことが確認できた場合に、前記カーネルのプログラムを前記プログラム記憶手段から前記カーネル領域に読み込んで前記カーネルを起動する処理と、
前記カーネルによって、前記ユーザアプリケーションの起動時に前記ユーザアプリケーションの完全性を検証し、前記ユーザアプリケーションが改竄されていないことが確認できた場合に、前記ユーザアプリケーションのプログラムを前記プログラム記憶手段から前記ユーザ領域に読み込んで前記ユーザアプリケーションを起動する処理と、
前記ユーザアプリケーションによって、前記システムファイルのハッシュ値を算出する処理と、
前記カーネルによって、前記ハッシュ値に電子署名を施す処理と、
前記ユーザアプリケーションによって、前記ハッシュ値と前記電子署名を前記ファイル検証装置へ送信する処理と、
を実行し、
前記ファイル検証装置は、
前記情報処理装置から前記ハッシュ値と前記電子署名を受信する受信手段と、
前記ハッシュ値に基づいて前記システムファイルの完全性を検証する第1の検証手段と、
前記電子署名に基づいて前記ハッシュ値の完全性を検証する第2の検証手段と、
を備えたことを特徴とするファイル検証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009026589A JP5346608B2 (ja) | 2009-02-06 | 2009-02-06 | 情報処理装置およびファイル検証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009026589A JP5346608B2 (ja) | 2009-02-06 | 2009-02-06 | 情報処理装置およびファイル検証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010182196A JP2010182196A (ja) | 2010-08-19 |
JP5346608B2 true JP5346608B2 (ja) | 2013-11-20 |
Family
ID=42763744
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009026589A Expired - Fee Related JP5346608B2 (ja) | 2009-02-06 | 2009-02-06 | 情報処理装置およびファイル検証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5346608B2 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8560845B2 (en) * | 2011-01-14 | 2013-10-15 | Apple Inc. | System and method for tamper-resistant booting |
JP6253333B2 (ja) * | 2012-10-09 | 2017-12-27 | キヤノン電子株式会社 | 情報処理装置、情報処理システムおよび情報処理方法 |
WO2014057668A1 (ja) * | 2012-10-09 | 2014-04-17 | キヤノン電子株式会社 | 情報処理装置およびその制御方法、情報処理システム、並びに、情報処理方法 |
JP6254414B2 (ja) * | 2012-10-09 | 2017-12-27 | キヤノン電子株式会社 | 情報処理装置、情報処理システムおよび情報処理方法 |
US9767280B2 (en) | 2012-10-09 | 2017-09-19 | Canon Denshi Kabushiki Kaisha | Information processing apparatus, method of controlling the same, information processing system, and information processing method |
KR101416717B1 (ko) | 2013-03-28 | 2014-07-09 | (주)엠더블유스토리 | 스마트 기기 기반 악성코드의 침입을 차단하기 위한 시스템 및 그 방법 |
JP6208645B2 (ja) * | 2014-09-30 | 2017-10-04 | 富士通エフ・アイ・ピー株式会社 | ライセンス管理方法及びライセンス管理システム |
JP6744256B2 (ja) * | 2017-06-12 | 2020-08-19 | 日本電信電話株式会社 | 確認システム、制御装置及び確認方法 |
JP6706278B2 (ja) * | 2018-03-27 | 2020-06-03 | キヤノン株式会社 | 情報処理装置、及び情報処理方法 |
JP7179482B2 (ja) * | 2018-04-19 | 2022-11-29 | キヤノン株式会社 | 情報処理装置、制御方法、およびそのプログラム |
JP7378980B2 (ja) * | 2019-06-27 | 2023-11-14 | キヤノン株式会社 | 情報処理装置、情報処理方法およびプログラム |
JP7333748B2 (ja) * | 2019-12-13 | 2023-08-25 | 株式会社日立製作所 | 電子機器および電子機器の攻撃検知方法 |
JP7249968B2 (ja) * | 2020-03-09 | 2023-03-31 | 株式会社東芝 | 情報処理装置およびストレージ |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002352098A (ja) * | 2001-05-30 | 2002-12-06 | Ricoh Co Ltd | データ管理サービス提供システム、方法、プログラム、記録媒体 |
JP2005148934A (ja) * | 2003-11-12 | 2005-06-09 | Ricoh Co Ltd | 情報処理装置、プログラム起動方法、プログラム起動プログラム及び記録媒体 |
JP2007043321A (ja) * | 2005-08-01 | 2007-02-15 | Hitachi Ltd | 電子文書の真正性検証方法及びシステム |
US8332866B2 (en) * | 2006-11-29 | 2012-12-11 | Qualcomm Incorporated | Methods, systems, and apparatus for object invocation across protection domain boundaries |
-
2009
- 2009-02-06 JP JP2009026589A patent/JP5346608B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010182196A (ja) | 2010-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5346608B2 (ja) | 情報処理装置およびファイル検証システム | |
US10516533B2 (en) | Password triggered trusted encryption key deletion | |
US10740468B2 (en) | Multiple roots of trust to verify integrity | |
KR101662618B1 (ko) | 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정 | |
US8909940B2 (en) | Extensible pre-boot authentication | |
US8213618B2 (en) | Protecting content on client platforms | |
CN109918919B (zh) | 认证变量的管理 | |
CN109669734B (zh) | 用于启动设备的方法和装置 | |
EP3125149B1 (en) | Systems and methods for securely booting a computer with a trusted processing module | |
JP4498735B2 (ja) | オペレーティングシステムおよびカスタマイズされた制御プログラムとインタフェースする安全なマシンプラットフォーム | |
US9424430B2 (en) | Method and system for defending security application in a user's computer | |
JP4971466B2 (ja) | コンピューティング・デバイスの安全なブート | |
US9087188B2 (en) | Providing authenticated anti-virus agents a direct access to scan memory | |
US8291480B2 (en) | Trusting an unverified code image in a computing device | |
KR101281678B1 (ko) | 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체 | |
US20110289294A1 (en) | Information processing apparatus | |
CN110321713B (zh) | 基于双体系架构的可信计算平台的动态度量方法和装置 | |
US20150089645A1 (en) | Method and system for preventing and detecting security threats | |
KR20090005219A (ko) | 점대점 상호연결 시스템 상에서의 보안 환경 초기화 명령의실행 | |
JP2006501581A (ja) | サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化 | |
JP2011210129A (ja) | 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム | |
CN110046495B (zh) | 数据结构测量结果比较 | |
EP2891105A1 (en) | Method and system for platform and user application security on a device | |
US11909882B2 (en) | Systems and methods to cryptographically verify an identity of an information handling system | |
US20200233953A1 (en) | Enclave handling on an execution platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110819 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110823 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130328 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20130329 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130723 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130819 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5346608 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |