JP7321795B2 - 情報処理装置、情報処理方法およびプログラム - Google Patents
情報処理装置、情報処理方法およびプログラム Download PDFInfo
- Publication number
- JP7321795B2 JP7321795B2 JP2019120324A JP2019120324A JP7321795B2 JP 7321795 B2 JP7321795 B2 JP 7321795B2 JP 2019120324 A JP2019120324 A JP 2019120324A JP 2019120324 A JP2019120324 A JP 2019120324A JP 7321795 B2 JP7321795 B2 JP 7321795B2
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- tampering
- whitelist
- execution
- processing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4426—Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4433—Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/032—Protect output to user by software means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/0035—User-machine interface; Control console
- H04N1/00405—Output means
- H04N1/0048—Indicating an illegal or impossible operation or selection to the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Storage Device Security (AREA)
Description
(実施例1の装置構成)
図1のブロック図により本発明に係るMFPとクライアントPCの接続形態を説明する。
図3のブロック図により実施例1のMFPのコントローラ部101で実行されるソフトウェアが実現する機能構成例を説明する。なお、コントローラ部101で実行されるソフトウェアは全て、CPU201が実行する。
図7(A),(B),(C),(D)のフローチャートにより本実施例の実行時改ざん検知処理及びエラー時(改ざん検知時)の処理を説明する。
実施例1では、実行モジュールの起動モードに応じて、エラー制御部313でエラー処理を切り替えたが、ホワイトリストの起動モードに応じても切り替えることができる。具体的には、第1の改ざん検知部311でホワイトリストの改ざんを検知した場合、実施例1では即座にシステム停止(S710)を行ったが、本変形例では、現起動モード用とは異なるホワイトリストの改ざんを検知した場合は、実行モジュールのみを停止する。現起動モード用のホワイトリストか否かの判定方法は、モジュールのときと同じように決定できる。具体的には、起動モードフラグ521で現起動モードを判定し、ホワイトリスト503,513の保存領域で現在参照しているホワイトリストがどちらの起動モード用かを判定できる。例えば、起動モードフラグ521がSTD起動モードを示している場合、STD用ホワイトリスト503の改ざんを検知した場合は、システム停止し、SAFE用ホワイトリスト513の改ざんを検知した場合は、実行モジュールのみを停止する。つまり、本変形例では、エラー制御部313は、上述したホワイトリストの起動モード判定によるエラー処理切り替え機能を更に具備することとなる。
以下、本発明にかかる実施例2の情報処理を説明する。なお、実施例2において、実施例1と略同様の構成については、同一符号を付して、その詳細説明を省略する。
図11のブロック図により実施例2の装置構成例を説明する。
NVRAMは、不揮発性メモリであり、任意のデータの書き込み・読み込みが可能である。
PCRは揮発性メモリであり、BIOS360、ローダ370、initrd380、カーネル390などのハッシュ値をMFP100の起動時に保存する。
H(x)は値xに対するハッシュ関数である。ハッシュ関数としては公知のSHA1、SHA256、SHA512等のアルゴリズムが適応可能である。「x|y」は値xと値yの連結である。
図4のブロック図により実施例2の機能構成例を説明する。
図9、及び図10(A),(B),(C)のフローチャートにより、実施例2の処理フローを説明する。
また、実施例2で、ホワイトリストの改ざんを検知した際にホワイトリスト生成部401がMFP100が正常か否かを確認する手段を、利用できる手段に応じて動的に選択するようにすることもできる。図14の設定画面1401を用い説明する。図14は、図12の設定ボタン1205の押下により、画面遷移した操作部102に表示される設定画面1401である。ログ記録1402が選択された場合は、前述した通知部314によるログファイルへのイベント記録機能が有効な状態である。TPM機能1403が選択された場合は、前述したTPM1101のPCRへのハッシュ値保存やquoteによる機器証明機能が有効な状態である。起動時検証1404が選択された場合は、前述した起動時検証機能が有効な状態である。例えば、図14の設定画面1401では、TPM機能1403のみが有効となっているため、ホワイトリスト生成部401は、機器証明部402による機器証明機能を用いMFP100が正常か否かを確認する(S1011、S1012)。同様に、ログ記録1402のみが有効な場合は、ホワイトリスト生成部401は、ログ確認部403を用いMFP100が正常か否かを確認する(S1021)。起動時検証1404のみが有効な場合は、再起動する(S1001)。そして、BIOS検証ユニット1102、ローダ読み込み検証制御部461、カーネル、initrd読み込み検証制御部471、起動時検証部481による起動時検証を行うことで、MFP100が正常か否かを確認する(S1002、S1003)。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
Claims (12)
- ホワイトリストによる稼働時の実行モジュールの実行時改ざん検知を行う情報処理装置
であって、
前記実行モジュールが発行した実行要求を受け取る要求受信部と、
前記実行要求を受けて前記ホワイトリストの改ざんを検知する第1の改ざん検知部と、
前記第1の改ざん検知部で改ざんなしと判定されたホワイトリストを用い前記実行要求
を発行した実行モジュールの改ざんを検知する第2の改ざん検知部と、
前記第2の改ざん検知部で改ざんを検知した場合、
前記情報処理装置の現在の起動モード及び前記実行要求を発行した実行モジュールが用
いられる起動モードに応じて、前記情報処理装置のシステムを停止するか、前記実行要求
を発行した実行モジュールの実行のみを禁止するかを選択して制御するエラー制御部と、
を有することを特徴とする情報処理装置。 - 前記エラー制御部は、前記実行モジュールの保存領域によって前記実行要求を発行した
実行モジュールが用いられる起動モードを決定し、
決定した前記実行要求を発行した実行モジュールが用いられる起動モードと現在の起動
モードが同じ場合は前記情報処理装置のシステムを停止し、
決定した前記実行要求を発行した実行モジュールが用いられる起動モードと現在の起動
モードが異なる場合は前記実行要求を発行した実行モジュールの実行のみを禁止すること
を特徴とする請求項1に記載の情報処理装置。 - 前記エラー制御部はさらに、前記第1の改ざん検知部でホワイトリストの改ざんありと
判定された場合、前記ホワイトリストの保存領域に応じて、
前記情報処理装置のシステムを停止するか、前記実行要求を発行した実行モジュールの
実行のみを禁止するかを選択して制御することを特徴とする請求項1または請求項2に記
載の情報処理装置。 - ホワイトリストによる稼働時の実行モジュールの実行時改ざん検知を行う情報処理装置
であって、
前記実行モジュールが発行した実行要求を受け取る要求受信部と、
前記実行要求を受けて前記ホワイトリストの改ざんを検知する第1の改ざん検知部と、
前記第1の改ざん検知部で改ざんなしと判定されたホワイトリストを用い前記実行要求
を発行した実行モジュールの改ざんを検知する第2の改ざん検知部と、
前記第2の改ざん検知部で改ざんを検知した場合、
前記情報処理装置の現在の起動モード及び前記実行要求を発行した実行モジュールが用
いられる起動モードに応じて、前記情報処理装置のシステムを停止するか、前記実行要求
を発行した実行モジュールの実行のみを禁止するかを選択して制御するエラー制御部と、
前記第1の改ざん検知部でホワイトリストの改ざんを検知した場合、前記情報処理装置が
正常であるか否かを確認することでホワイトリストの再生成を行うホワイトリスト生成部
と、を有することを特徴とする情報処理装置。 - 前記ホワイトリスト生成部は、前記情報処理装置が正常であると確認できた場合にホワ
イトリストを再生成し、正常であると確認できなかった場合には前記情報処理装置のシス
テム停止または前記実行要求を発行した実行モジュールの実行のみを禁止することを特徴
とする請求項4に記載の情報処理装置。 - 前記情報処理装置はさらに、前記第1の改ざん検知部または前記第2の改ざん検知部で
改ざんを検知したことを記録してあるログファイルを確認することで、
前記情報処理装置が正常であるか否かを確認するログ確認部を有し、
前記ホワイトリスト生成部は、前記ログ確認部を利用することで前記情報処理装置が正常であるか否かを確認することを特徴とする請求項4または請求項5に記載の情報処理装置。 - 前記情報処理装置はさらに、前記情報処理装置の起動時に順に起動されるモジュールの改ざんを検知することで、前記情報処理装置が正常であるか否かを確認する起動時検証部を有し、
前記ホワイトリスト生成部は、前記起動時検証部を利用することで前記情報処理装置が正常であるか否かを確認することを特徴とする請求項4または請求項5のいずれか1項に記載の情報処理装置。 - 前記情報処理装置はさらに、耐タンパーなセキュリティチップであるTPMを具備し、
前記TPMに保存された前記情報処理装置の起動時に順に起動されるモジュールのハッシュ値を外部サーバで検証することで、前記情報処理装置が正常であるか否かを確認する機器証明部を有し、
前記ホワイトリスト生成部は、前記機器証明部を利用することで前記情報処理装置が正常であるか否かを確認することを特徴とする請求項4または請求項5のいずれか1項に記載の情報処理装置。 - ホワイトリストによる稼働時の実行モジュールの実行時改ざん検知を行う情報処理装置
を具備する情報処理方法であって、
前記実行モジュールが発行した実行要求を受け取る要求受信工程と、
前記実行要求を受けて前記ホワイトリストの改ざんを検知する第1の改ざん検知工程と、
前記第1の改ざん検知工程で改ざんなしと判定されたホワイトリストを用い前記実行要
求を発行した実行モジュールの改ざんを検知する第2の改ざん検知工程と、
前記第2の改ざん検知工程で改ざんを検知した場合、
前記情報処理装置の現在の起動モード及び前記実行要求を発行した実行モジュールが用
いられる起動モードに応じて、
前記情報処理装置のシステムを停止するか、前記実行要求を発行した実行モジュールの
実行のみを禁止するかを選択して制御するエラー制御工程と、を有することを特徴とする
情報処理方法。 - ホワイトリストによる稼働時の実行モジュールの実行時改ざん検知を行う情報処理装置
を具備する情報処理方法であって、
前記実行モジュールが発行した実行要求を受け取る要求受信工程と、
前記実行要求を受けて前記ホワイトリストの改ざんを検知する第1の改ざん検知工程と、
前記第1の改ざん検知工程で改ざんなしと判定されたホワイトリストを用い前記実行要求を発行した実行モジュールの改ざんを検知する第2の改ざん検知工程と、
前記第2の改ざん検知工程で改ざんを検知した場合、
前記情報処理装置の現在の起動モード及び前記実行要求を発行した実行モジュールが用いられる起動モードに応じて、
前記情報処理装置のシステムを停止するか、前記実行要求を発行した実行モジュールの実行のみを禁止するかを選択して制御するエラー制御工程と、
前記第1の改ざん検知工程でホワイトリストの改ざんを検知した場合、前記情報処理装置が正常であるか否かを確認することでホワイトリストの再生成を行うホワイトリスト生成工程とを有すること、を特徴とする情報処理方法。 - コンピュータを、
ホワイトリストによる稼働時の実行モジュールの実行時改ざん検知を行う情報処理装置であって、
前記実行モジュールが発行した実行要求を受け取る要求受信部と、
前記実行要求を受けて前記ホワイトリストの改ざんを検知する第1の改ざん検知部と、
前記第1の改ざん検知部で改ざんなしと判定されたホワイトリストを用い前記実行要求
を発行した実行モジュールの改ざんを検知する第2の改ざん検知部と、
前記第2の改ざん検知部で改ざんを検知した場合、
前記情報処理装置の現在の起動モード及び前記実行要求を発行した実行モジュールが用
いられる起動モードに応じて、前記情報処理装置のシステムを停止するか、前記実行要求
を発行した実行モジュールの実行のみを禁止するかを選択して制御するエラー制御部と、
を有することを特徴とする情報処理装置として機能させるためのプログラム。 - コンピュータを、
ホワイトリストによる稼働時の実行モジュールの実行時改ざん検知を行う情報処理装置であって、
前記実行モジュールが発行した実行要求を受け取る要求受信部と、
前記実行要求を受けて前記ホワイトリストの改ざんを検知する第1の改ざん検知部と、
前記第1の改ざん検知部で改ざんなしと判定されたホワイトリストを用い前記実行要求を発行した実行モジュールの改ざんを検知する第2の改ざん検知部と、
前記第2の改ざん検知部で改ざんを検知した場合、
前記情報処理装置の現在の起動モード及び前記実行要求を発行した実行モジュールが用いられる起動モードに応じて、前記情報処理装置のシステムを停止するか、前記実行要求
を発行した実行モジュールの実行のみを禁止するかを選択して制御するエラー制御部と、
前記第1の改ざん検知部でホワイトリストの改ざんを検知した場合、前記情報処理装置が正常であるか否かを確認することでホワイトリストの再生成を行うホワイトリスト生成部と、を有することを特徴とする情報処理装置として機能させるためのプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019120324A JP7321795B2 (ja) | 2019-06-27 | 2019-06-27 | 情報処理装置、情報処理方法およびプログラム |
US16/909,893 US11272075B2 (en) | 2019-06-27 | 2020-06-23 | Information processing apparatus, information processing method, and storage medium |
US17/489,462 US20220021788A1 (en) | 2019-06-27 | 2021-09-29 | Information processing apparatus, information processing method, and storage medium |
JP2023122056A JP2023129643A (ja) | 2019-06-27 | 2023-07-26 | 情報処理装置、情報処理方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019120324A JP7321795B2 (ja) | 2019-06-27 | 2019-06-27 | 情報処理装置、情報処理方法およびプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023122056A Division JP2023129643A (ja) | 2019-06-27 | 2023-07-26 | 情報処理装置、情報処理方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021005335A JP2021005335A (ja) | 2021-01-14 |
JP7321795B2 true JP7321795B2 (ja) | 2023-08-07 |
Family
ID=74043889
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019120324A Active JP7321795B2 (ja) | 2019-06-27 | 2019-06-27 | 情報処理装置、情報処理方法およびプログラム |
JP2023122056A Pending JP2023129643A (ja) | 2019-06-27 | 2023-07-26 | 情報処理装置、情報処理方法およびプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023122056A Pending JP2023129643A (ja) | 2019-06-27 | 2023-07-26 | 情報処理装置、情報処理方法およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (2) | US11272075B2 (ja) |
JP (2) | JP7321795B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022154122A1 (ja) | 2021-01-15 | 2022-07-21 | 国立大学法人 東京大学 | Rna分子、キメラ型na分子、二本鎖rna分子、および二本鎖キメラ型na分子 |
JP7476140B2 (ja) | 2021-06-15 | 2024-04-30 | 株式会社東芝 | 情報処理装置、情報処理方法、およびプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009259160A (ja) | 2008-04-21 | 2009-11-05 | Tokyo Denki Univ | プログラムの不正起動防止システム及び方法 |
JP2010182296A (ja) | 2009-01-08 | 2010-08-19 | Panasonic Corp | プログラム実行装置、制御方法、制御プログラム及び集積回路 |
JP2016181074A (ja) | 2015-03-24 | 2016-10-13 | 東芝情報システム株式会社 | コンピュータ端末及びそのプログラム、コンピュータシステム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9609279B2 (en) * | 2004-09-24 | 2017-03-28 | Google Inc. | Method and system for providing secure CODECS |
JP5411414B2 (ja) * | 2007-07-31 | 2014-02-12 | 株式会社ユニバーサルエンターテインメント | 遊技機 |
US8544093B2 (en) * | 2009-02-16 | 2013-09-24 | Panasonic Corporation | Illegal module identifying device, information processing device, illegal module identifying method, illegal module identifying program, integrated circuit, illegal module disabling system, and illegal module disabling method |
JP5681028B2 (ja) * | 2010-04-26 | 2015-03-04 | パナソニック株式会社 | 改ざん監視システム、管理装置及び管理方法 |
US8646089B2 (en) * | 2011-10-18 | 2014-02-04 | Mcafee, Inc. | System and method for transitioning to a whitelist mode during a malware attack in a network environment |
KR20130116414A (ko) * | 2012-03-14 | 2013-10-24 | 삼성전자주식회사 | 휴대 단말기에서 어플리케이션을 위한 권한을 제어하는 장치 및 방법 |
US8364950B1 (en) * | 2012-07-18 | 2013-01-29 | Dj Inventions, Llc | Auditable cryptographic protected communication system |
US9305162B2 (en) * | 2013-07-31 | 2016-04-05 | Good Technology Corporation | Centralized selective application approval for mobile devices |
EP2840492A1 (en) * | 2013-08-23 | 2015-02-25 | British Telecommunications public limited company | Method and apparatus for modifying a computer program in a trusted manner |
JP6399763B2 (ja) * | 2014-02-19 | 2018-10-03 | キヤノン株式会社 | 情報処理装置、情報処理方法 |
US10063439B2 (en) * | 2014-09-09 | 2018-08-28 | Belkin International Inc. | Coordinated and device-distributed detection of abnormal network device operation |
US10057286B2 (en) * | 2017-01-03 | 2018-08-21 | Karamba Security | Automotive ECU controller and data network having security features for protection from malware transmission |
JP6942601B2 (ja) * | 2017-10-18 | 2021-09-29 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
JP2020086469A (ja) | 2018-11-14 | 2020-06-04 | キヤノン株式会社 | 情報処理装置およびその制御方法、並びにプログラム |
-
2019
- 2019-06-27 JP JP2019120324A patent/JP7321795B2/ja active Active
-
2020
- 2020-06-23 US US16/909,893 patent/US11272075B2/en active Active
-
2021
- 2021-09-29 US US17/489,462 patent/US20220021788A1/en active Pending
-
2023
- 2023-07-26 JP JP2023122056A patent/JP2023129643A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009259160A (ja) | 2008-04-21 | 2009-11-05 | Tokyo Denki Univ | プログラムの不正起動防止システム及び方法 |
JP2010182296A (ja) | 2009-01-08 | 2010-08-19 | Panasonic Corp | プログラム実行装置、制御方法、制御プログラム及び集積回路 |
JP2016181074A (ja) | 2015-03-24 | 2016-10-13 | 東芝情報システム株式会社 | コンピュータ端末及びそのプログラム、コンピュータシステム |
Also Published As
Publication number | Publication date |
---|---|
JP2023129643A (ja) | 2023-09-14 |
US20200412909A1 (en) | 2020-12-31 |
US20220021788A1 (en) | 2022-01-20 |
US11272075B2 (en) | 2022-03-08 |
JP2021005335A (ja) | 2021-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3076324B1 (en) | Information processing apparatus and method of controlling the apparatus | |
JP2023129643A (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP2014021953A (ja) | 情報処理装置、画像処理装置、起動制御方法及び起動制御プログラム | |
JP2019212114A (ja) | 情報処理装置、その制御方法およびプログラム | |
JP4209790B2 (ja) | 情報処理装置,画像形成装置,プログラム起動時のエラー処理方法および記録媒体 | |
CN112114842A (zh) | 信息处理装置及其控制方法和储存介质 | |
US20220284103A1 (en) | Information processing apparatus, information processing method, and storage medium | |
US11681809B2 (en) | Information processing apparatus, control method, and storage medium | |
JP2008171306A (ja) | 電子装置およびプログラム | |
JP7170482B2 (ja) | 情報処理装置及びその制御方法、並びにプログラム | |
JP2023101738A (ja) | 情報処理装置、情報処理方法およびプログラム | |
US11526597B2 (en) | Information processing apparatus, method of controlling the same, and storage medium | |
JP2004303222A (ja) | 情報処理装置,画像形成装置,プログラム起動方法および記録媒体 | |
US11429721B2 (en) | Information processing apparatus, information processing method, and storage medium | |
JP2008102678A (ja) | 電子機器 | |
US11928217B2 (en) | Information processing apparatus, control method of information processing apparatus, and storage medium | |
JP2020154601A (ja) | 情報処理装置とその制御方法、及びプログラム | |
JP2022182837A (ja) | 情報処理装置、及びその制御方法 | |
JP2020197773A (ja) | ホワイトリスト生成方法および生成プログラム | |
JP2022157063A (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP2023072170A (ja) | 情報処理装置および情報処理装置の制御方法 | |
JP2022147763A (ja) | 情報処理装置及びプログラムの検証方法とプログラム | |
JP2021111916A (ja) | 情報処理装置及びプログラム復旧方法 | |
JP2021131709A (ja) | 情報処理装置及び方法 | |
JP2005186318A (ja) | 画像処理装置、画像処理装置の機能管理方法、機能管理プログラム、及び媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220624 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230308 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230404 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230601 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230627 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230726 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7321795 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |