JP2010009323A - イメージ検査装置、os装置及びイメージ検査方法 - Google Patents

イメージ検査装置、os装置及びイメージ検査方法 Download PDF

Info

Publication number
JP2010009323A
JP2010009323A JP2008167999A JP2008167999A JP2010009323A JP 2010009323 A JP2010009323 A JP 2010009323A JP 2008167999 A JP2008167999 A JP 2008167999A JP 2008167999 A JP2008167999 A JP 2008167999A JP 2010009323 A JP2010009323 A JP 2010009323A
Authority
JP
Japan
Prior art keywords
inspection
unit
image
memory area
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008167999A
Other languages
English (en)
Other versions
JP4937200B2 (ja
Inventor
Hisatoshi Eguchi
悠利 江口
Masaru Ota
賢 太田
Hisashi Oguma
寿 小熊
Tomohiro Nakagawa
智尋 中川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2008167999A priority Critical patent/JP4937200B2/ja
Publication of JP2010009323A publication Critical patent/JP2010009323A/ja
Application granted granted Critical
Publication of JP4937200B2 publication Critical patent/JP4937200B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】管理OSと、管理OSを検査する検査OSとを有するイメージ検査装置において、管理OSが必要に応じて検査OSの検査状態を変化させることで、オーバヘッドを削減し、かつプログラムを安全に検査する。
【解決手段】イメージ検査装置は、プログラム又はデータの少なくとも一方を含むイメージを格納する格納部221と、格納部221に格納されたイメージを管理する開放OS部200Aと、格納部221に格納されたイメージを検査する検査OS部300Aとを備える。開放OS部200Aは、所定の条件が満たされたとき、メモリ領域に格納されたイメージの検査依頼を検査OS部に通知する。検査OS部300Aは、管理OS部300Aからの検査依頼に応じて、メモリ領域に格納されたイメージを所定の検査方法で検査する検査部301と、検査部301による検査結果を管理OS部300Aに通知する検査結果通知部303とを備える。
【選択図】 図2

Description

本発明は、プログラム又はデータの少なくとも一方を含むイメージを検査するイメージ検査装置、当該イメージ検査装置に用いられるOS装置及びイメージ検査方法に関する。
携帯電話やPDA等のモバイル端末(以下、「端末」)では、iアプリ(登録商標)のように、利用者が、アプリケーションやドライバ等のプログラムを追加することが可能になっている。端末の販売後に追加されるプログラム(以下、「追加プログラム」)は、開発者や利用者からは正常に動作しているように見えても、他のプログラムに攻撃を加える恐れがある。
CPUによるプログラムの実行は、オペレーティングシステム(OS)の中核プログラムであるカーネルによって制御される。CPUは、カーネルによってメモリ領域に展開されたプログラムを、順に実行する。すなわち、あるプログラムが実行されているときは、実行待ちのアプリケーションプログラムやカーネルもメモリ領域内に存在する。
悪意のある追加プログラムが他のプログラムを攻撃する手法としては、メモリ領域内の他のプログラムやデータなどのイメージを改変することが一般的である。特に、悪意のある追加プログラムによってカーネルプログラムが改変されると、プログラムの実行制御機能が停止するので、端末がフリーズし、再起動もできなくなる可能性がある。
一般的なOSは、起動から動作終了までメモリ領域内に存在する静的なカーネルプログラムと、必要に応じてメモリ領域にロード/アンロードされる動的なカーネルプログラムとを有する。静的なカーネルプログラムによって実行が制御される検査プログラムを用いて、動的なカーネルプログラムを検査する手法が提案されている(特許文献1参照)。しかし、当該手法では、悪意のある追加プログラムによって静的なカーネルプログラムが改変されると、検査プログラムが実行不可能となる。
一方、1つの端末に複数のOS(カーネル)を実装可能とする仮想化ソフト(Virtual Machine Monitor)を用いて、追加プログラムの実行を管理するOS(以下、「管理OS」)と、検査プログラムの実行を制御するOS(以下、「検査OS」)とを分離する手法が提案されている(特許文献2参照)。
特許文献2では、検査プログラムは、管理OSのメモリ領域を定期的に検査する。これにより、検査OSが、悪意のある追加プログラムからの攻撃を受けることがなく、管理OSを安全に検査することができる。
米国特許第6681329号明細書 米国特許出願公開第2005/0132122号明細書
上述した特許文献2では、検査OSは、管理OSのメモリ領域を検査するための演算処理(例えばハッシュ演算)を実行する。このような演算処理が定期的に実行されることに伴い、演算処理に伴う処理負荷(オーバヘッド)が生じる。
また、検査OSが保護OSのメモリ領域を検査する度に、仮想化ソフトは、CPUで実行するOSを切替える処理を行う。つまり、管理OSから保護OSへの移行処理と、保護OSから管理OSへの復帰処理とに起因してオーバヘッドが増加する。
上記のように、管理OSのメモリ領域の検査を検査OSが定期的に実行するので、プログラムの実行状況とは無関係に、常に一定の処理負荷(オーバヘッド)が生じる。
上記問題点に鑑み、本発明は、管理OSと、管理OSを検査する検査OSとを有するイメージ検査装置において、管理OSが必要に応じて検査OSの検査状態を変化させることで、オーバヘッドを削減し、かつプログラムを安全に検査可能なイメージ検査装置、OS装置及びイメージ検査方法を提供することを目的とする。
上記目的を達成するため、本発明の第1の特徴は、プログラム又はデータの少なくとも一方を含むイメージを格納するメモリ領域(格納部221)と、前記メモリ領域に格納された前記イメージを管理する管理OS部(開放OS部200A〜200E)と、前記メモリ領域に格納された前記イメージを検査する検査OS部(検査OS部300A〜300E)とを備え、前記管理OS部は、所定の条件が満たされたとき、前記メモリ領域に格納された前記イメージの検査依頼を前記検査OS部に通知し、前記検査OS部は、前記管理OS部からの前記検査依頼に応じて、前記メモリ領域に格納された前記イメージを所定の検査方法で検査する検査部(検査部301)と、前記検査部による検査結果を前記管理OS部に通知する通知部(検査結果通知部303)とを備えることを要旨とする。ここで、「イメージ」とは、プログラム又はデータなど、メモリ領域に格納されるすべての情報である。
このような特徴によれば、管理OS部は、所定の条件が満たされたとき、メモリ領域に格納されたプログラムの検査依頼を検査OS部に通知する。検査OS部は、管理OS部からの検査依頼に応じて、メモリ領域に格納されたプログラムを所定の検査方法で検査する。また、検査OS部は、検査部による検査結果を管理OS部に通知する。したがって、管理OSによって検査OSが実行する検査を制御し、検査OSが適応的に検査を実行するので、オーバヘッドを削減可能となる。
本発明の第2の特徴は、本発明の第1の特徴に係り、前記検査OS部は、前記検査部が前記イメージを検査する際の判断基準となる検査用情報を予め記憶する検査用情報記憶部(検査用情報記憶部302)をさらに備え、前記検査部は、前記検査用情報記憶部に記憶された前記検査用情報を用いて、前記イメージを検査することを要旨とする。
本発明の第3の特徴は、本発明の第1の特徴に係り、前記管理OS部は、前記通知部によって通知された前記検査結果に応じて、前記メモリ領域に前記イメージをロードし直すロード部を備えることを要旨とする。
本発明の第4の特徴は、本発明の第1の特徴に係り、前記検査OS部は、前記検査部による前記検査結果に応じて、前記メモリ領域に前記イメージをロードし直すロード部(ロード部304)をさらに備えることを要旨とする。
本発明の第5の特徴は、本発明の第1の特徴に係り、前記管理OS部は、前記管理OS部においてドライバのイメージが実行される場合、前記ドライバのイメージを前記メモリ領域にロードするロード部(ロード部203)と、前記ドライバのイメージの実行が完了すると、前記メモリ領域にロードされた前記ドライバのイメージをアンロードするアンロード部(アンロード部210)とを備えることを要旨とする。
本発明の第6の特徴は、本発明の第1の特徴に係り、前記管理OS部は、前記管理OS部においてプログラムが実行される際に、前記メモリ領域へのイメージのロードを禁止するロード禁止部(ロード禁止部211)と、前記メモリ領域にロードされたイメージが前記管理OS部において実行されるプログラムによってアンドロードされることを禁止するアンロード禁止部(ロード禁止部212)と、前記メモリ領域にロードされるイメージが前記管理OS部において実行されるプログラムによってアクセスされることを禁止するアクセス禁止部(隠蔽部213)とを備えることを要旨とする。
本発明の第7の特徴は、本発明の第1の特徴に係り、前記メモリ領域に格納された前記イメージを演算処理により検査する演算処理部(検査部207)と、前記演算処理の結果を記憶する演算結果記憶部(演算結果記憶部208)とを備え、前記検査部は、前記演算結果記憶部に記憶された前記結果を用いて、前記メモリ領域に格納された前記イメージを検査することを要旨とする。
本発明の第8の特徴は、本発明の第7の特徴に係り、前記検査部は、前記演算結果記憶部に記憶された前記結果と、前記検査用情報記憶部に記憶された前記検査用情報とを用いて、前記メモリ領域に格納された前記イメージの検査を行うことを要旨とする。
本発明の第9の特徴は、本発明の第1の特徴に係り、前記検査部は、前記メモリ領域に格納された前記イメージの一部を検査することを要旨とする。
本発明の第10の特徴は、本発明の第1の特徴に係り、前記検査部は、所定のイベントが発生した場合に、前記メモリ領域に格納された前記イメージの少なくとも一部を検査することを要旨とする。
本発明の第11の特徴は、本発明の第2の特徴に係り、前記管理OS部は、前記検査用情報の更新を前記検査OS部に要求する更新要求部(更新要求部205)と、新たな検査用情報を記憶する更新情報記憶部(更新情報記憶部206)とを備え、前記検査OS部は、前記更新情報記憶部に記憶されている前記新たな検査用情報を取得する更新情報取得部(更新情報取得部307)と、前記更新情報取得部によって取得された前記新たな検査用情報を前記検査用情報記憶部に格納する検査用情報生成部(検査用情報生成部308)とをさらに備えることを要旨とする。
本発明の第12の特徴は、本発明の第1の特徴に係り、前記管理OS部は、前記メモリ領域に格納された前記イメージが断続的に前記メモリ領域に格納される動的なイメージである場合、前記動的なイメージが前記メモリ領域に格納されているときのみ、前記動的なイメージを検査対象とすることを要旨とする。
本発明の第13の特徴は、本発明の第1の特徴に係り、前記管理OS部は、前記管理OS部の処理負荷が閾値未満であるとき、前記管理OS部において実行中のプログラムがシステムコールを発行したとき、前記メモリ領域に格納された前記イメージを利用中のプログラムが存在するとき、のいずれかのタイミングで、前記検査依頼を前記検査OS部に通知することを要旨とする。
本発明の第14の特徴は、本発明の第1の特徴に係り、前記検査部は、前記検査依頼を受け取る前よりも、前記検査依頼を受けた後の検査実行回数を増加させることを要旨とする。
本発明の第15の特徴は、プログラム又はデータの少なくとも一方を含むイメージを格納するメモリ領域(格納部221)、及び前記メモリ領域に格納された前記イメージを検査する他のOS装置(検査OS30)とともに用いられるOS装置(開放OS20)であって、所定の条件が満たされたとき、前記メモリ領域に格納された前記イメージの検査依頼を前記他のOS装置に通知する通知部(検査依頼通知部201)を備えることを要旨とする。
本発明の第16の特徴は、プログラム又はデータの少なくとも一方を含むイメージを格納するメモリ領域(格納部221)、及び前記メモリ領域に格納された前記イメージを管理する他のOS装置(開放OS20)とともに用いられるOS装置であって、前記他のOS装置からの検査依頼に応じて、前記メモリ領域に格納された前記イメージを所定の検査方法で検査する検査部(検査部301)と、前記検査部による検査結果を前記他のOS装置に通知する通知部(検査結果通知部303)とを備えることを要旨とする。
本発明の第17の特徴は、プログラム又はデータの少なくとも一方を含むイメージが格納されるメモリ領域と、前記メモリ領域に格納された前記イメージを管理する管理OS部と、前記メモリ領域に格納された前記イメージを検査する検査OS部とを備えるイメージ検査装置に適用されるイメージ検査方法であって、前記管理OS部が、所定の条件が満たされたとき、前記メモリ領域に格納された前記イメージの検査依頼を前記検査OS部に通知するステップと、前記検査OS部が、前記管理OS部からの前記検査依頼に応じて、前記メモリ領域に格納された前記イメージを所定の検査方法で検査するステップと、前記検査OS部が、前記検査するステップで得られた検査結果を前記管理OS部に通知するステップとを備えることを要旨とする。
本発明によれば、管理OSと、管理OSを検査する検査OSとを有するイメージ検査装置において、管理OSが必要に応じて検査OSの検査状態を変化させることで、オーバヘッドを削減し、かつプログラムを安全に検査可能なイメージ検査装置、OS装置及びイメージ検査方法を提供できる。
次に、図面を参照して、本発明の第1〜第5実施形態を説明する。以下の第1〜第5実施形態における図面の記載において、同一又は類似の部分には同一又は類似の符号を付している。
[第1実施形態]
(1)情報処理装置の概略構成
本発明の実施形態に係るイメージ検査装置の説明の前に、イメージ検査装置が実装される情報処理装置の概略構成について簡単に説明する。図1は、本実施形態に係るイメージ検査装置が実装される情報処理装置の概略構成図である。
図1に示すように、情報処理装置は、物理マシン500、仮想化部400、開放OS20及び検査OS30を有する。
物理マシン500は、CPUやメモリなど、情報処理装置のハードウェアに相当する。なお、本実施形態では、情報処理装置として携帯通信端末を想定している。よって、追加プログラム、例えばアプリケーションプログラムやドライバをダウンロードする通信装置などが、物理マシン500に含まれる。
仮想化部400は、物理マシン500のリソースを開放OS20及び検査OS30に配分する仮想マシンモニタとして機能する。開放OS20及び検査OS30には、仮想的なデバイスが提供される。
これにより、複数のOSを1つの情報処理装置に設けることが可能となる。ただし、仮想化部400としては、仮想マシンモニタに限らず、種々の仮想化ソフトウェアが利用可能である。仮想化部400は、開放OS20と検査OS30との間で通信を可能とする。
開放OS20は、仮想マシン21及び開放OS部200Aを有する。仮想マシン21及び開放OS部200Aは、追加プログラムを実行する。具体的には、実行部221は、開放OS部200Aによって格納部231に展開された追加プログラムを、順に実行する。
開放OS20上で追加プログラムが動作する場合、検査OS30が攻撃される可能性がある。したがって、検査OS30から開放OS20へのアクセスは仮想化部400によって許可されるが、開放OS20から検査OS30へのアクセスは仮想化部400によって遮断される。
検査OS30は、仮想マシン31及び検査OS部300Aを有する。仮想マシン31及び検査OS部300Aは、検査プログラムを実行する。これにより、検査OS30は、開放OS20の格納部231内に展開されているプログラムを検査する。
上記のように、検査OS30(検査OS部300A)から開放OS20の格納部231へのアクセスは可能であるが、開放OS20(開放OS部200A)から検査OS30の格納部331へのアクセスは不可能である。
(2)イメージ検査装置の構成
次に、本実施形態に係るイメージ検査装置の構成について説明する。図2は、本実施形態に係るイメージ検査装置の機能ブロック図である。
(2.1)開放OS部の構成
図2に示すように、開放OS部200Aは、検査依頼通知部201、検査結果取得部202、ロード部203及びイメージ記憶部204を有する。
検査依頼通知部201は、仮想化部400を介して、格納部231に格納されているプログラムの検査を依頼する。検査依頼のタイミングとしては、例えば、(a)実行部221の処理負荷が閾値未満であるとき、(b)実行部221によって実行されたプログラムがシステムコールを発行したとき、(c)格納部231に格納されたプログラムがドライバを含むときが挙げられる。
検査結果取得部202は、仮想化部400を介して、格納部231の検査結果を検査OS部300Aから取得する。
ロード部203は、検査結果取得部202によって取得された検査結果に基づき、イメージ記憶部204にイメージをロードする。イメージ記憶部204は、格納部231内に構成される。
なお、図1では図示を省略したが、開放OS20の仮想マシン21には、ロード元のプログラムを格納する補助格納部を有している。ロード部203は、当該補助格納部から読み出されたプログラムをイメージ記憶部204にイメージとしてロードする。
このため、イメージ記憶部204内のイメージが改変されても、改変前のイメージをイメージ記憶部204にロードし直すことにより、正常な状態に復帰できる。
(2.2)検査OS部の構成
引き続き、図2を参照して、検査OS部300Aの構成について説明する。検査OS部300Aは、検査部301、検査用情報記憶部302及び検査結果通知部303を有する。
検査用情報記憶部302は、検査対象のメモリ領域に関する情報である検査用情報を記憶する。
検査部301は、開放OS部200Aから検査依頼を受け取ると、検査用情報記憶部302に記憶された検査用情報を用いて、格納部231内のイメージを検査する。検査方法としては、例えば、検査を一回だけ実行する、又は検査依頼を受けてから一定期間において定期的に検査を行うといった方法がある。
検査結果通知部303は、検査部301による検査結果を開放OS部200Aに通知する。
(3)検査依頼の一例
次に、開放OS部200Aから検査OS部300Aに通知される検査依頼について説明する。図3は、検査依頼の一例を示す図である。
図3に示すように、検査依頼は、(a)検査依頼のみからなる場合と、(b)検査対象領域を指定する情報を含む場合とがある。
上記(a)の場合では、開放OS部200Aの検査依頼通知部201は、予め定められた検査対象領域についての検査依頼を検査OS部300Aに通知する。
一方、上記(b)の場合では、検査依頼通知部201は、検査対象領域を指定して、検査OS部300Aに検査依頼を通知する。図3の例では、検査対象領域を指定する情報により、検査対象のメモリ領域が3つ指定されている。
検査対象領域を指定する情報としては、メモリアドレス、ページ番号、領域識別子又はドライバ名の少なくとも1つが使用できる。メモリアドレスとは、格納部231のアドレスである。ページ番号とは、格納部231内の各ページに割り振られた番号である。領域識別子とは、検査対象領域を一意に識別する情報である。ドライバ名とは、格納部231に格納されたドライバを識別する情報である。
なお、検査依頼通知部201は、上記(a)及び(b)の検査依頼を同時に検査OS部300Aに通知してもよい。
(4)検査結果の一例
次に、検査OS部300Aから開放OS部200Aに通知される検査結果について説明する。図4は、検査結果の一例を示す図である。
図4に示すように、検査結果は、(a)検査結果のみからなる場合と、(b)検査結果がNGであった領域を特定する情報を含む場合と、(c)検査した領域を特定する情報、及び検査結果を含む場合とがある。
(5)検査用情報の一例
次に、検査用情報記憶部302に記憶されている検査用情報について説明する。図5は、検査用情報の一例を示す図である。
図5に示すように、検査用情報は、検査対象のメモリ領域の場所を示す領域情報と、メモリ領域内のイメージに関するイメージ情報とを含む。
領域情報としては、領域の開始アドレス及び終了アドレスが使用される。あるいは、格納部231が固定長の区画に分割されている場合には、各区画に識別子を付与してもよい。
なお、格納部231が固定長の区画に分割されている場合、検査用情報の一部は、本情報処理装置が販売される前に格納しておくことができる。
イメージ情報としては、イメージのハッシュ値が使用される。あるいは、メモリ領域内のイメージそのものであってもよい。
また、検査用情報には、検査を行った時刻や、検査回数等を含めてもよい。これらの情報を検査用情報に含めることで、検査履歴等として利用できる。
(6)イメージ検査装置の動作
次に、本実施形態に係るイメージ検査装置の動作について説明する。図6は、本実施形態に係るイメージ検査装置の動作を示すフローチャートである。ここでは、領域情報として開始アドレス及び終了アドレスを用い、イメージ情報としてハッシュ値を用いた場合について説明する。
ステップS101において、開放OS部200Aは、カーネルが管理するメモリマップテーブルなどに基づき、検査対象の格納部231を示す情報(メモリのアドレスやページ番号)を取得する。
ステップS102において、開放OS部200Aは、格納部231の検査を検査OS部300Aに依頼する。
ステップS103において、検査OS部300Aは、ステップS102で受けた依頼に応じて、検査用情報を取得する。
ステップS104において、検査OS部300Aは、ステップS103で取得した検査用情報に基づいて格納部231を検査する。具体的には、領域情報が示す開始アドレス及び終了アドレスの範囲内のイメージに対し、イメージ情報が示すハッシュ値を用いたハッシュ演算が実行される。
演算結果とハッシュ値とを比較して同じであれば、イメージが改変されていないので、検査結果はOKとなる。一方、演算結果とハッシュ値とが異なっていれば、イメージが改変されており、検査結果はNGとなる。
ステップS105において、検査OS部300Aは、ステップS104で得られた検査結果を開放OS部200Aに通知する。
ステップS106において、開放OS部200Aは、ステップS106で通知された検査結果を取得する。
ステップS107において、開放OS部200Aは、ステップS106で取得した検査結果が改変有りを示しているか否かを判定する。当該検査結果が改変有り(NG)を示している場合、ステップS108に進む。当該検査結果が改変無し(OK)を示している場合、処理が終了する。
ステップS108において、開放OS部200Aは、改変前のイメージを取得する。
ステップS109において、開放OS部200Aは、ステップS108で取得されたイメージをロードし直す。
(7)作用・効果
以上詳細に説明したように、本実施形態によれば、開放OS部200Aは、格納部231に格納されたイメージの検査依頼を検査OS部300Aに通知する。検査OS部300Aは、開放OS部200Aからの検査依頼に応じて、格納部231の検査を実行する。つまり、検査OS部300Aが検査依頼を受けてから検査を行うことで、検査OS部300Aが実行する検査の回数を削減でき、オーバヘッドを削減できる。
また、開放OS部200Aは、検査OS部300Aによって通知された検査結果に応じて、格納部231に正しいイメージを格納し直す。これにより、正常な状態に復帰可能となり、フリーズの発生が回避される。
さらに、検査OS部300Aの検査部301は、検査用情報記憶部302を参照することで、検査対象の領域を特定し、特定された領域を検査する。これにより、予めロード先が決まっているイメージを容易かつ迅速に検査可能となる。
[第2実施形態]
上述した第1実施形態では、イメージ記憶部204が開放OS部200A内に設けられていた。この場合、追加プログラムからの攻撃により、開放OS部200Aと同じアクセス権限を獲得されると、追加プログラムがイメージ記憶部204内のイメージを改変する恐れがある。イメージ記憶部204内のイメージが改変されると、不正なイメージがロードされる危険性がある。
そこで、本実施形態では、追加プログラムが開放OS部200Aと同じアクセス権限で動作しても、イメージを不正にロードできないようにする。
なお、以下の第2〜第5実施形態の説明では、上述した第1実施形態と異なる点を主に説明する。
(1)イメージ検査装置の構成
図7は、本実施形態に係るイメージ検査装置の構成を示す機能ブロック図である。
図7に示すように、開放OS部200Bは、図2で示したロード部203及びイメージ記憶部204を備えていない。
検査OS部300Bは、図2で示した検査部301、検査用情報記憶部302及び検査結果通知部303に加えて、ロード部304及びイメージ記憶部305を備える。イメージ記憶部305は、ロード部304のロード元のイメージを記憶している。
ロード部304は、検査部301の検査結果に応じて、開放OS部200Bの格納部231にイメージをロードする。具体的には、ロード部304は、検査部301の検査結果がNGである場合に、検査用情報記憶部302に記憶されている検査用情報を用いて、開放OS部200Bの格納部231にイメージをロードする。検査用情報には、検査対象の領域を特定する情報が含まれているので、ロード先が特定可能である。
(2)イメージ検査装置の動作
次に、本実施形態に係るイメージ検査装置の動作について説明する。図8は、本実施形態に係るイメージ検査装置の動作を示すフローチャートである。
ステップS201において、開放OS部200Bは、カーネルが管理するメモリマップテーブルなどに基づき、検査対象の格納部231を示す情報(メモリのアドレスやページ番号)を取得する。
ステップS202において、開放OS部200Bは、格納部231の検査を検査OS部300Bに依頼する。
ステップS203において、検査OS部300Bは、ステップS202で受けた依頼に応じて、検査用情報を取得する。
ステップS204において、検査OS部300Bは、ステップS203で取得した検査用情報に基づいて格納部231を検査する。
ステップS205において、検査OS部300Aは、ステップS204の結果が改変有りを示しているか否かを判定する。当該検査結果が改変有り(NG)を示している場合、ステップS206に進む。当該検査結果が改変無し(OK)を示している場合、ステップS208に進む。
ステップS206において、検査OS部300Bのロード部304は、イメージ記憶部305から元のイメージを取得する。
ステップS207において、ロード部304は、ステップS206で取得した元のイメージを、格納部231のうち改変が生じた領域へロードする。
ステップS208において、検査OS部300Bは、ステップS204で得られた検査結果を開放OS部200Bに通知する。
ステップS209において、開放OS部200Bは、検査結果を取得する。検査結果がNGを示している場合、元のイメージがロードされたことが確認される。
(3)作用・効果
開放OS部200Bのロード部203が改変されると、正しいイメージを再びロードすることができなくなる。ロード部203を復帰させるには、開放OS部200Bをリブートすればよいが、利用者の利便性を低下させる。本実施形態では、検査OS部300Bがロード部304を備えることで、上記の問題が回避される。
上述したように、開放OS部200Bから検査OS部300Bへのアクセスは、仮想化部400によって制限されるため、追加プログラムが開放OS部200Bと同じ権限で動作しても、イメージ記憶部305にアクセスできない。
さらに、検査OS部300Bにてロード処理を行うことによって、不正なイメージをロードすることもなくなる。したがって、開放OS部200Bにロードされるイメージが、より改変され難くなる。
また、(a)実行部221の処理負荷が閾値未満であるとき、(b)実行部221によって実行されたプログラムがシステムコールを発行したとき、(c)格納部231に格納されたプログラムがドライバを含むときのいずれかのタイミングで検査依頼が行われることで、安全性を犠牲にせずに検査負荷を削減できる。
[第3実施形態]
上述した第1実施形態では、開放OSと検査OSとの切り替え頻度を従来よりも低減できるが、仮想化部400の種類によっては切り替えコストが大きい場合も考えられるため、できる限り切り替え頻度を低減することが望ましい。
そこで、本実施形態では、検査処理を開放OS及び検査OSで分散させることで、OS切り替え頻度を低減する。
(1)イメージ検査装置の構成
図9は、本実施形態に係るイメージ検査装置の構成を示す機能ブロック図である。
(1.1)開放OS部の構成
図9に示すように、開放OS部200Cは、図2で示した検査依頼通知部201、検査結果取得部202、ロード部203及びイメージ記憶部204に加えて、検査部207、演算結果記憶部208及び検査用情報記憶部209を有する。
検査用情報記憶部209は、検査OS部300Cの検査用情報記憶部302と同様に、検査対象のメモリ領域の場所を示す領域情報と、メモリ領域内のイメージに関するイメージ情報とを含む。
検査部207は、検査用情報記憶部209に記憶された検査用情報を用いて、格納部231を検査する。例えば、検査部207は、領域情報が示す開始アドレス及び終了アドレスの範囲内のイメージに対し、イメージ情報が示すハッシュ値を用いたハッシュ演算を実行する。
演算結果記憶部208は、検査部207による演算結果を記憶する。演算結果記憶部208は、図10に示すように格納部231内に設けられていてもよく、格納部231の外部のレジスタとして構成されていてもよい。ただし、演算結果記憶部208は、検査OS部300Cの検査部301によって参照されるため、検査部301によって認識できることが必要である。
(1.2)検査OS部の構成
検査OS部300Cは、図2とほぼ同様に構成される。ただし、検査部301は、演算結果記憶部208に記憶されている演算結果を利用した検査を行う。
また、検査用情報記憶部302は、領域情報を含まずに、イメージ情報(例えば、ハッシュ値)を含んでいればよい。検査部301は、演算結果記憶部208に記憶されている演算結果と、検査用情報記憶部302に記憶されているイメージ情報とを比較することで、イメージの改変を検出する。
このように、検査部301は、演算処理を行うことなく、比較を行うことでイメージの改変を検出する。
(2)イメージ検査装置の動作
次に、本実施形態に係るイメージ検査装置の動作について説明する。図11は、本実施形態に係るイメージ検査装置の動作を示すフローチャートである。
ステップS301において、開放OS部200Cは、カーネルが管理するメモリマップテーブルなどに基づき、検査対象の格納部231を示す情報(メモリのアドレスやページ番号)を取得する。
ステップS302において、開放OS部200Cは、検査用情報を取得(参照)する。
ステップS303において、開放OS部200Cは、ステップS302で取得した検査用情報に基づいて格納部231を検査する。
ステップS304において、演算結果記憶部208は、ステップS303で得られた演算結果を記憶する。
ステップS305において、開放OS部200Cは、高速検査を実行するか否かを判定する。高速検査を実行する場合、ステップS311に進む。一方、処理速度は低下するものの信頼性を重視した検査を行う場合、ステップS306に進み、開放OS部200Cが検査OS部300Cに検査を依頼する。
ステップS306において、検査OS部300Cは、ステップS304で記憶された演算結果を取得する。
ステップS307において、検査OS部300Cは、検査用情報を取得(参照)する。
ステップS308において、検査OS部300Cは、ステップS307で取得した検査用情報に基づいて格納部231を検査する。
ステップS309において、検査OS部300Cは、ステップS308の検査結果を開放OS部200Cに通知する。
ステップS310において、開放OS部200Cは、検査OS部300Cから検査結果を取得する。
ステップS311において、開放OS部200Cは、検査結果が改変有りを示しているか否かを判定する。当該検査結果が改変有り(NG)を示している場合、ステップS312に進む。当該検査結果が改変無し(OK)を示している場合、処理が終了する。
ステップS312において、開放OS部200Cは、元のイメージを取得する。
ステップS313において、開放OS部200Cは、ステップS312で取得した元のイメージを、格納部231のうち改変が生じた領域にロードする。
(3)作用・効果
開放OS部200Cは、格納部231に格納されたイメージを演算処理により検査する検査部207と、当該演算処理の結果を記憶する演算結果記憶部208とを備える。検査OS部300Cは、演算結果記憶部208に記憶された演算結果を用いて、格納部231に格納されたイメージの検査を行う。
このように、開放OS部200Cにて検査を行うが、追加プログラムにより検査部207が改変される可能性があるため、検査OS部300Cにて安全な検査を行う。検査OS部300C出の検査は、開放OS部200Cの演算結果を利用するので、高速な検査が実現されると共に、OS切り替え頻度を削減可能となる。
[第4実施形態]
上述した各実施形態では、検査OS部300A,300B,300Cの検査用情報記憶部302に記憶された検査用情報を用いた検査が実行されるが、当該検査用情報は、検査の前に記憶しておく必要がある。ところが、一般的なOSでは、ドライバなどのカーネルイメージを動的にロード/アンロードする機能を持つので、ロード先のメモリ領域が常に同じであるとは限らない。したがって、イメージのロード先が変わったときに、開放OSが検査OS内の検査用情報を更新することが望ましい。
そこで、本実施形態では、開放OSが検査OS内の検査用情報を更新可能な構成について説明する。
(1)イメージ検査装置の構成
図12は、本実施形態に係るイメージ検査装置の構成を示す機能ブロック図である。
(1.1)開放OS部の構成
図12に示すように、開放OS部200Dは、図2で示した検査依頼通知部201、検査結果取得部202、ロード部203及びイメージ記憶部204に加えて、更新要求部205及び更新情報記憶部206を有する。
更新要求部205は、検査用情報の更新を検査OS部300Dに要求する。仮想化部400により、開放OS部200Dは検査OS部300Dのメモリ領域にアクセスできないため、検査OS部300Aが作成した新たな検査用情報は、一旦、更新情報記憶部206に記憶される。更新情報記憶部206に記憶される情報は、領域情報又はイメージ情報の少なくとも一方を含む。
更新情報記憶部206は、検査OS部300Dからの設定要求を受けると、新たな検査用情報を記憶する。更新情報記憶部206は、上述した演算結果記憶部208と同様に、特定のメモリ領域やレジスタを用いることができる。
(1.2)検査OS部の構成
検査OS部300Dは、図2で示した検査部301、検査用情報記憶部302及び検査結果通知部303に加えて、設定要求部306、更新情報取得部307及び検査用情報生成部308を有する。
設定要求部306は、開放OS部200Dから更新要求を受けると、更新情報記憶部206への設定を開放OS部200Dに要求する。
更新情報取得部307は、更新情報記憶部206に格納された情報を取得する。
検査用情報生成部308は、更新情報取得部307によって取得された情報(領域情報やイメージ情報)から、検査用情報を生成する。検査用情報生成部308は、領域情報やイメージ情報のデータ構造のみを変換してもよい。
例えば、検査用情報生成部308は、更新情報取得部307によって取得された領域情報(開始アドレス及び終了アドレス)を、実際のメモリ領域のサイズに変換する。また、検査用情報生成部308は、更新情報取得部307によって取得されたイメージそのものを、ハッシュ値に変換する。
(2)イメージ検査装置の動作
次に、本実施形態に係るイメージ検査装置の動作について説明する。図13は、本実施形態に係るイメージ検査装置の動作を示すフローチャートである。
ステップS401において、開放OS部200Dは、カーネルが管理するメモリマップテーブルなどに基づき、検査対象の格納部231を示す情報(メモリのアドレスやページ番号)を取得する。
ステップS402において、開放OS部200Dは、検査用情報の更新を検査OS部300Dに要求する。
ステップS403において、検査OS部300Dは、新たな検査用情報を更新情報記憶部206に格納するよう開放OS部200Dに要求する。
ステップS404において、開放OS部200Dは、新たな検査用情報を更新情報記憶部206に格納する。
ステップS405において、検査OS部300Dは、開放OS部200Bから新たな検査用情報を取得する。
ステップS406において、検査OS部300Dは、ステップS405で取得した新たな検査用情報から、検査用情報記憶部302に格納すべき検査用情報を生成する。
ステップS407において、検査OS部300Dは、ステップS406で生成した検査用情報を検査用情報記憶部302に格納する。
ステップS408において、検査OS部300Dは、検査用情報を更新した旨を開放OS部200Dに通知する。
ステップS409において、開放OS部200Dは、検査OS部300Dからの通知を受け取る。
(3)作用・効果
本実施形態によれば、検査用情報の更新に必要な情報が検査OS部300Dに渡される前に、当該情報が追加プログラムによる改変を受けることを防ぐために、検査OS部300Dから開放OS部200Dへ制御を移した後、検査OS部300Dへ制御を戻す。これにより、検査用情報が安全に更新される。
[第5実施形態]
上述した第3実施形態では、検査処理を開放OS及び検査OSで分散させることで、OS切り替え頻度を低減する構成について説明した。本実施形態では、必要なときにだけ検査を行うようにすることで、開放OSの安全性を保ちつつ、OS切り替え頻度を低減する構成について説明する。
(1)イメージ検査装置の構成
図14は、本実施形態に係るイメージ検査装置の構成を示す機能ブロック図である。
図14に示すように、開放OS部200Eは、図2で示した検査依頼通知部201、検査結果取得部202、ロード部203及びイメージ記憶部204に加えて、アンロード部210、ロード禁止部211、アンロード禁止部212及び隠蔽部213を有する。
ロード部203は、開放OS部200Eでドライバを使う処理を行う場合に、ドライバのイメージをロードする。当該イメージは、動的にロード/アンロードされ、他のプログラムによって利用される。
アンロード部210は、ドライバを利用するプログラムがすべて終了すると、ドライバイメージをアンロードする。これにより、ドライバイメージに関する情報が開放OS部200Eから削除される。
なお、ロード禁止部211、アンロード禁止部212及び隠蔽部213は、開放OS部200E内で動作する追加プログラムが、ロード済みのイメージをロードして、保存されているイメージを改変してロードする場合の対策用に設けられている。ロード禁止部211は、イメージのロードを禁止する。アンロード禁止部212は、アンロードを禁止する。隠蔽部213は、ロード部203で利用されるイメージにアクセスできないようにする。これにより、追加プログラムによるイメージのロード/アンロードや、改変が禁止される。
(2)イメージ検査装置の動作
次に、本実施形態に係るイメージ検査装置の動作について説明する。図15は、本実施形態に係るイメージ検査装置の動作を示すフローチャートである。ここでは、ドライバイメージをロードするルーチン(S500)と、ドライバイメージをアンロードするルーチン(S600)とを分けて説明する。
(2.1)ドライバイメージのロード
ステップS501において、開放OS部200Eは、カーネルイメージ(モジュール)を使用する必要があるか否かを判定する。カーネルイメージを使用する必要がある場合、ステップS502に進む。
ステップS502において、開放OS部200Eは、必要なイメージが既にロードされているか否かを判定する。必要なイメージがロードされていない場合、ステップS503に進む。
ステップS503において、開放OS部200Eは、イメージ記憶部204からドライバイメージを取得する。
ステップS504において、開放OS部200Eは、メモリ領域へイメージをロードする。
ステップS505において、開放OS部200E及び検査OS部300Eは、第1実施形態で説明した検査を実行する。
(2.2)ドライバイメージのアンロード
ステップS601において、開放OS部200Eは、カーネルイメージ(モジュール)を使用するプロセスが存在するか否かを判定する。カーネルイメージを使用するプロセスが存在する場合、ステップS602に進む。
ステップS602において、開放OS部200Eは、ロードされたイメージを消去する。
ステップS603において、開放OS部200Eは、イメージをアンロードする。
ステップS604において、開放OS部200Eは、ステップS505で開始した検査を終了する。
(3)作用・効果
以上のように、開放OS部200Eの格納部231を検査するタイミングが限定される。つまり、動的にロード/アンロードされるイメージについては、ロード中のときのみ検査対象とする。したがって、安全性を保ちつつ、処理負荷を抑えることができる。
[その他の実施形態]
上記のように、本発明は第1〜第5実施形態によって記載したが、この開示の一部をなす論述及び図面はこの発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施形態、実施例及び運用技術が明らかとなる。
上述した各実施形態に係るイメージ検査装置は、携帯端末装置に限らず、デスクトップPC等の固定型の情報処理装置にも適用できる。
上述した実施形態では、検査OSが、検査を一回だけ実行する、又は検査依頼を受けてから一定期間において定期的に検査を行う場合について説明した。しかし、検査OSは、開放OSから検査依頼を受けてから、検査終了が通知されるまで定期的に検査を行ってもよい。あるいは、検査OSは、普段でも定期的に検査を実行し、検査依頼を受けたときだけ検査頻度を増加させてもよい。
また、仮想化部400として仮想マシンモニタを採用していたが、仮想マシンモニタに限らず、各OSに仮想マシンを提供せず、物理マシンを共用するような仮想化ソフトウェア等であって採用可能である。
上述した実施形態では、改変検出用の演算としてハッシュ演算を利用していたが、誤り検出が可能な演算処理であればよく、ハッシュ演算に限定されない。
このように本発明は、ここでは記載していない様々な実施形態等を包含するということを理解すべきである。したがって、本発明はこの開示から妥当な特許請求の範囲の発明特定事項によってのみ限定されるものである。
本発明の第1実施形態に係るイメージ検査装置が実装される情報処理装置の概略構成図である。 本発明の第1実施形態に係るイメージ検査装置の機能ブロック図である。 本発明の第1実施形態に係る検査依頼の一例を示す図である。 本発明の第1実施形態に係る検査結果の一例を示す図である。 本発明の第1実施形態に係る検査用情報の一例を示す図である。 本発明の第1実施形態に係るイメージ検査装置の動作を示すフローチャートである。 本発明の第2実施形態に係るイメージ検査装置の機能ブロック図である。 本発明の第2実施形態に係るイメージ検査装置の動作を示すフローチャートである。 本発明の第3実施形態に係るイメージ検査装置の機能ブロック図である。 本発明の第3実施形態に係る演算結果記憶部の構成例を示す図である。 本発明の第3実施形態に係るイメージ検査装置の動作を示すフローチャートである。 本発明の第4実施形態に係るイメージ検査装置の機能ブロック図である。 本発明の第4実施形態に係るイメージ検査装置の動作を示すフローチャートである。 本発明の第5実施形態に係るイメージ検査装置の機能ブロック図である。 本発明の第5実施形態に係るイメージ検査装置の動作を示すフローチャートである。
符号の説明
20…開放OS、21…仮想マシン、30…検査OS、31…仮想マシン、200A〜200E…開放OS部、201…検査依頼通知部、202…検査結果取得部、203…ロード部、204…イメージ記憶部、205…更新要求部、206…更新情報記憶部、207…検査部、208…演算結果記憶部、209…検査用情報記憶部、210…アンロード部、211…ロード禁止部、212…アンロード禁止部、213…隠蔽部、221…実行部、231…格納部、300A〜300E…検査OS部、301…検査部、302…検査用情報記憶部、303…検査結果通知部、304…ロード部、305…イメージ記憶部、306…設定要求部、307…更新情報取得部、308…検査用情報生成部、331…格納部、400…仮想化部、500…物理マシン

Claims (17)

  1. プログラム又はデータの少なくとも一方を含むイメージを格納するメモリ領域と、
    前記メモリ領域に格納された前記イメージを管理する管理OS部と、
    前記メモリ領域に格納された前記イメージを検査する検査OS部と
    を備え、
    前記管理OS部は、所定の条件が満たされたとき、前記メモリ領域に格納された前記イメージの検査依頼を前記検査OS部に通知し、
    前記検査OS部は、
    前記管理OS部からの前記検査依頼に応じて、前記メモリ領域に格納された前記イメージを所定の検査方法で検査する検査部と、
    前記検査部による検査結果を前記管理OS部に通知する通知部と
    を備えることを特徴とするイメージ検査装置。
  2. 前記検査OS部は、前記検査部が前記イメージを検査する際の判断基準となる検査用情報を予め記憶する検査用情報記憶部をさらに備え、
    前記検査部は、前記検査用情報記憶部に記憶された前記検査用情報を用いて、前記イメージを検査することを特徴とする請求項1に記載のイメージ検査装置。
  3. 前記管理OS部は、前記通知部によって通知された前記検査結果に応じて、前記メモリ領域に前記イメージをロードし直すロード部を備えることを特徴とする請求項1に記載のイメージ検査装置。
  4. 前記検査OS部は、前記検査部による前記検査結果に応じて、前記メモリ領域に前記イメージをロードし直すロード部をさらに備えることを特徴とする請求項1に記載のイメージ検査装置。
  5. 前記管理OS部は、
    前記管理OS部においてドライバのイメージが実行される場合、前記ドライバのイメージを前記メモリ領域にロードするロード部と、
    前記ドライバのイメージの実行が完了すると、前記メモリ領域にロードされた前記ドライバのイメージをアンロードするアンロード部と
    を備えることを特徴とする請求項1に記載のイメージ検査装置。
  6. 前記管理OS部は、
    前記管理OS部においてプログラムが実行される際に、前記メモリ領域へのイメージのロードを禁止するロード禁止部と、
    前記メモリ領域にロードされたイメージが前記管理OS部において実行されるプログラムによってアンドロードされることを禁止するアンロード禁止部と、
    前記メモリ領域にロードされるイメージが前記管理OS部において実行されるプログラムによってアクセスされることを禁止するアクセス禁止部と
    を備えることを特徴とする請求項1に記載のイメージ検査装置。
  7. 前記管理OS部は、 前記メモリ領域に格納された前記イメージを演算処理により検査する演算処理部と、
    前記演算処理の結果を記憶する演算結果記憶部と
    を備え、
    前記検査部は、前記演算結果記憶部に記憶された前記結果を用いて、前記メモリ領域に格納された前記イメージを検査することを特徴とする請求項1に記載のイメージ検査装置。
  8. 前記検査部は、前記演算結果記憶部に記憶された前記結果と、前記検査用情報記憶部に記憶された前記検査用情報とを用いて、前記メモリ領域に格納された前記イメージの検査を行うことを特徴とする請求項7に記載のイメージ検査装置。
  9. 前記検査部は、前記メモリ領域に格納された前記イメージの一部を検査することを特徴とする請求項1に記載のイメージ検査装置。
  10. 前記検査部は、所定のイベントが発生した場合に、前記メモリ領域に格納された前記イメージの少なくとも一部を検査することを特徴とする請求項1に記載のイメージ検査装置。
  11. 前記管理OS部は、
    前記検査用情報の更新を前記検査OS部に要求する更新要求部と、
    新たな検査用情報を記憶する更新情報記憶部と
    を備え、
    前記検査OS部は、
    前記更新情報記憶部に記憶されている前記新たな検査用情報を取得する更新情報取得部と、
    前記更新情報取得部によって取得された前記新たな検査用情報を前記検査用情報記憶部に格納する検査用情報生成部と
    をさらに備えることを特徴とする請求項2に記載のイメージ検査装置。
  12. 前記管理OS部は、前記メモリ領域に格納された前記イメージが断続的に前記メモリ領域に格納される動的なイメージである場合、前記動的なイメージが前記メモリ領域に格納されているときのみ、前記動的なイメージを検査対象とすることを特徴とする請求項1に記載のイメージ検査装置。
  13. 前記管理OS部は、前記管理OS部の処理負荷が閾値未満であるとき、前記管理OS部において実行中のプログラムがシステムコールを発行したとき、前記メモリ領域に格納された前記イメージを利用中のプログラムが存在するとき、のいずれかのタイミングで、前記検査依頼を前記検査OS部に通知することを特徴とする請求項1に記載のイメージ検査装置。
  14. 前記検査部は、前記検査依頼を受け取る前よりも、前記検査依頼を受けた後の検査実行回数を増加させることを特徴とする請求項1に記載のイメージ検査装置。
  15. プログラム又はデータの少なくとも一方を含むイメージを格納するメモリ領域、及び前記メモリ領域に格納された前記イメージを検査する他のOS装置とともに用いられるOS装置であって、
    所定の条件が満たされたとき、前記メモリ領域に格納された前記イメージの検査依頼を前記他のOS装置に通知する通知部を備えることを特徴とするOS装置。
  16. プログラム又はデータの少なくとも一方を含むイメージを格納するメモリ領域、及び前記メモリ領域に格納された前記イメージを管理する他のOS装置とともに用いられるOS装置であって、
    前記他のOS装置からの検査依頼に応じて、前記メモリ領域に格納された前記イメージを所定の検査方法で検査する検査部と、
    前記検査部による検査結果を前記他のOS装置に通知する通知部と
    を備えることを特徴とするOS装置。
  17. プログラム又はデータの少なくとも一方を含むイメージが格納されるメモリ領域と、
    前記メモリ領域に格納された前記イメージを管理する管理OS部と、
    前記メモリ領域に格納された前記イメージを検査する検査OS部と
    を備えるイメージ検査装置に適用されるイメージ検査方法であって、
    前記管理OS部が、所定の条件が満たされたとき、前記メモリ領域に格納された前記イメージの検査依頼を前記検査OS部に通知するステップと、
    前記検査OS部が、前記管理OS部からの前記検査依頼に応じて、前記メモリ領域に格納された前記イメージを所定の検査方法で検査するステップと、
    前記検査OS部が、前記検査するステップで得られた検査結果を前記管理OS部に通知するステップと
    を備えることを特徴とするイメージ検査方法。
JP2008167999A 2008-06-26 2008-06-26 イメージ検査装置、os装置及びイメージ検査方法 Expired - Fee Related JP4937200B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008167999A JP4937200B2 (ja) 2008-06-26 2008-06-26 イメージ検査装置、os装置及びイメージ検査方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008167999A JP4937200B2 (ja) 2008-06-26 2008-06-26 イメージ検査装置、os装置及びイメージ検査方法

Publications (2)

Publication Number Publication Date
JP2010009323A true JP2010009323A (ja) 2010-01-14
JP4937200B2 JP4937200B2 (ja) 2012-05-23

Family

ID=41589740

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008167999A Expired - Fee Related JP4937200B2 (ja) 2008-06-26 2008-06-26 イメージ検査装置、os装置及びイメージ検査方法

Country Status (1)

Country Link
JP (1) JP4937200B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10073973B2 (en) 2013-09-25 2018-09-11 Mitsubishi Electric Corporation Process testing apparatus, computer-readable medium, and process testing method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001175466A (ja) * 1999-12-21 2001-06-29 Fuji Xerox Co Ltd 実行プログラムの生成方法及び実行プログラム生成装置、実行プログラムの実行方法、並びに、コンピュータ可読プログラム記憶媒体
US20050132122A1 (en) * 2003-12-16 2005-06-16 Rozas Carlos V. Method, apparatus and system for monitoring system integrity in a trusted computing environment
WO2005096121A1 (ja) * 2004-04-02 2005-10-13 Matsushita Electric Industrial Co., Ltd. 実行装置
JP2008129800A (ja) * 2006-11-20 2008-06-05 Sony Computer Entertainment Inc ソフトウエアの改竄検査装置及び方法、コンピュータプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001175466A (ja) * 1999-12-21 2001-06-29 Fuji Xerox Co Ltd 実行プログラムの生成方法及び実行プログラム生成装置、実行プログラムの実行方法、並びに、コンピュータ可読プログラム記憶媒体
US20050132122A1 (en) * 2003-12-16 2005-06-16 Rozas Carlos V. Method, apparatus and system for monitoring system integrity in a trusted computing environment
WO2005096121A1 (ja) * 2004-04-02 2005-10-13 Matsushita Electric Industrial Co., Ltd. 実行装置
JP2007226277A (ja) * 2004-04-02 2007-09-06 Matsushita Electric Ind Co Ltd 仮想マシン改ざん検査方法、および仮想マシン改ざん検査装置
JP2008129800A (ja) * 2006-11-20 2008-06-05 Sony Computer Entertainment Inc ソフトウエアの改竄検査装置及び方法、コンピュータプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10073973B2 (en) 2013-09-25 2018-09-11 Mitsubishi Electric Corporation Process testing apparatus, computer-readable medium, and process testing method

Also Published As

Publication number Publication date
JP4937200B2 (ja) 2012-05-23

Similar Documents

Publication Publication Date Title
JP4903818B2 (ja) 端末装置及びソフトウエア検査方法
US9547346B2 (en) Context agent injection using virtual machine introspection
US9703957B2 (en) Atomic detection and repair of kernel memory
US10198343B2 (en) Method for debugging a computer program
JP5621912B2 (ja) 情報処理装置及び情報処理装置の制御方法
AU2004218703A1 (en) Security-related programming interface
WO2011104825A1 (ja) 更新方法、更新装置、および更新プログラム
KR101710328B1 (ko) 동적 재구성 및 교체를 지원하는 os 보안 커널 시스템 및 그 방법
US20140025903A1 (en) Multi-core processor system
CN107957890B (zh) 动态加载和部署测试文件以防止测试执行的中断
US20160357950A1 (en) Methods for configuring security restrictions of a data processing system
JP2019049928A (ja) 電子制御装置及び電子制御装置の制御方法
US8650579B1 (en) Containment for computer-software update installation processes
CN104573496A (zh) 一种禁止启动项启动的方法和装置
JP4937200B2 (ja) イメージ検査装置、os装置及びイメージ検査方法
JP2019046266A (ja) 情報処理装置、情報処理方法およびプログラム
CN114282206A (zh) 栈溢出检测方法、装置、嵌入式系统和存储介质
US10389747B2 (en) Facilitating scanning of protected resources
JP5557612B2 (ja) 計算機及び転送プログラム
US20220398120A1 (en) Information processing apparatus, information processing method, and recording medium
JP7476140B2 (ja) 情報処理装置、情報処理方法、およびプログラム
WO2011114621A1 (ja) プログラム実行装置、情報処理方法、情報処理プログラム、記録媒体及び集積回路
CN116991605A (zh) 进程处理方法、装置、电子设备和可读存储介质
JP2005234740A (ja) スタックスマッシング攻撃防御方法、スタックスマッシング攻撃防御装置及びスタックスマッシング攻撃防御プログラム
JP2005309613A (ja) 不正アクセス検出装置、不正アクセス検出方法、プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110715

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120221

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150302

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4937200

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees