JP2015176278A - Information processing apparatus and information processing method - Google Patents
Information processing apparatus and information processing method Download PDFInfo
- Publication number
- JP2015176278A JP2015176278A JP2014051445A JP2014051445A JP2015176278A JP 2015176278 A JP2015176278 A JP 2015176278A JP 2014051445 A JP2014051445 A JP 2014051445A JP 2014051445 A JP2014051445 A JP 2014051445A JP 2015176278 A JP2015176278 A JP 2015176278A
- Authority
- JP
- Japan
- Prior art keywords
- library
- white list
- file
- program
- operation mode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 34
- 238000003672 processing method Methods 0.000 title claims 2
- 238000012545 processing Methods 0.000 claims description 83
- 238000013507 mapping Methods 0.000 claims description 43
- 238000012423 maintenance Methods 0.000 claims description 15
- 238000000034 method Methods 0.000 description 42
- 230000004913 activation Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 6
- 241000700605 Viruses Species 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 230000005764 inhibitory process Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Landscapes
- Stored Programmes (AREA)
Abstract
Description
実行を許可されたプログラムのリストであるホワイトリストを作成する情報処理装置に関する。 The present invention relates to an information processing apparatus that creates a white list that is a list of programs that are permitted to be executed.
工場やプラントなどの機器を監視、制御する計算機システムでは、一般にはインターネットに接続せず、閉じたネットワーク構成下で利用される。そのため、一般のPC(Personal Computer)で利用される、インターネットに接続して最新のウィルスパターンファイルをダウンロードして利用するウィルス対策ソフトウェアを利用することは難しい。しかし、閉じたネットワークであっても、外部から持ち込まれたPCや記録媒体を介してコンピュータウィルスが持ち込まれる危険性がある。 Computer systems that monitor and control equipment such as factories and plants are generally used in a closed network configuration without being connected to the Internet. Therefore, it is difficult to use anti-virus software that is connected to the Internet and downloads and uses the latest virus pattern file, which is used on a general PC (Personal Computer). However, even in a closed network, there is a risk that a computer virus may be brought in via a PC or recording medium brought in from the outside.
このような問題に対して、非特許文献1の製品では、予め実行を許可されたプログラムのリスト(以下、ホワイトリストと称す)を作成しておき、これに登録されていないものを実行させないことにより、システムに入り込んだ不正なプログラムの起動を防ぐ。また、ホワイトリストに登録されているプログラム等は、ファイルのハッシュ値を予め登録しておき、これが変わっていないかどうかにより、不正に書き換えられていないことを確認する。プログラムを更新するときは、ウィルス対策プログラムによる監視下で、更新用プログラムで更新し、ホワイトリストに登録されている情報を更新する。 In order to deal with such a problem, in the product of Non-Patent Document 1, a list of programs permitted to be executed in advance (hereinafter referred to as a white list) is created, and those not registered in this list are not executed. Prevents unauthorized programs from entering the system. A program or the like registered in the white list registers a hash value of a file in advance, and confirms that it has not been rewritten illegally depending on whether or not this has changed. When the program is updated, it is updated by the update program under the monitoring by the antivirus program, and the information registered in the white list is updated.
また、特許文献1では、ウィルスファイル名の規則性に着目して利用者に警告を発し、利用者が安全であると判断したものをホワイトリストに登録する方法を提案している。 Further, Patent Document 1 proposes a method of issuing a warning to the user by paying attention to the regularity of the virus file name and registering what is determined to be safe by the user in the white list.
しかしながら、非特許文献1及び特許文献1では、予め人手によりホワイトリストを作成しておく必要があった。また、特許文献1では、初めて起動する危険性のあるプログラムを起動するときに、人手を介して可否を判断し、ホワイトリストに登録する必要があった。工場やプラントなどの機器を監視、制御する計算機システムでは、アプリケーションシステムから起動するプログラムは、アプリケーション自身が提供するもの、他のアプリケーションが提供するもの、OS(Operating System)が提供するものなど様々ある。大規模なシステムになると、使用するプログラムを予めすべて把握しておくのは難しい。また、プログラムの起動は人手を介さず他のプログラムから起動され、制限された時間内に処理を完了させる必要があるため、起動可否判断を都度人手に委ねることもできない。したがって、非特許文献1及び特許文献1では、人手を介さずにホワイトリストを作成することができないという問題点があった。 However, in Non-Patent Document 1 and Patent Document 1, it is necessary to create a white list in advance by hand. Further, in Patent Document 1, when starting a program that has a risk of starting for the first time, it is necessary to manually determine whether it is possible and register it in a white list. In a computer system that monitors and controls equipment such as factories and plants, there are various programs started from the application system, such as those provided by the application itself, those provided by other applications, and those provided by the OS (Operating System). . In a large-scale system, it is difficult to grasp all the programs to be used in advance. In addition, since the program is started from another program without human intervention, and it is necessary to complete the processing within a limited time, it is not possible to leave the determination as to whether or not to start each time manually. Therefore, Non-Patent Document 1 and Patent Document 1 have a problem that a white list cannot be created without human intervention.
本発明は上記のような問題点を解決するためになされたもので、人手を介さずにホワイトリストを作成する情報処理装置を得ることを目的としている。 The present invention has been made to solve the above-described problems, and an object of the present invention is to obtain an information processing apparatus that creates a white list without human intervention.
オペレーティングシステム(以下、OSと称す)によって起動されるプログラムが、実行を許可されたプログラムのリストであるホワイトリストに登録されているか否かをプログラムのファイル名によって判定し、OSの動作を設定する動作モードに基づいてプログラムをホワイトリストに追加するか否かを決定する実行可否判断部を備えた。 A program started by an operating system (hereinafter referred to as an OS) is determined based on the file name of the program to determine whether or not a program that is permitted to be executed is registered in a white list, and the operation of the OS is set. An executable determination unit is provided that determines whether to add a program to the white list based on the operation mode.
本発明によれば、人手を介さずにホワイトリストを作成することができる。 According to the present invention, a white list can be created without human intervention.
実施の形態1.
図1は、実施の形態1に係る情報処理装置100の構成を示すブロック図である。情報処理装置100のOS101は、プログラム起動処理部102、ライブラリロード処理部103、ファイルオープン処理部104、実行可否判断部105、ライブラリロード可否判断部106、及びファイルオープン可否判断部107から構成される。プログラム起動処理部102、ライブラリロード処理部103、ファイルオープン処理部104は、既存のOSが提供する構成部である。OS101は、動作モードを保持する。
Embodiment 1 FIG.
FIG. 1 is a block diagram showing the configuration of the
また、情報処理装置100では、動作モード設定プロセス111、及びプロセス112a〜cが動作する。動作モード設定プロセス111は、OS101の動作モードに、通常運転モード、保守モード、及びホワイトリスト作成モードのうちのいずれかの設定を行う。通常運転モードは、情報処理装置100が通常の運転を行うモードである。保守モードは、情報処理装置100の保守を行うモードである。ホワイトリスト作成モードは、安全な環境下でホワイトリストを作成するモードである。情報処理装置100を実際のシステムで運用する前や、運用開始後にプログラム、ライブラリ、又はファイルの変更や追加が行われ、ホワイトリストの更新が必要になった場合にホワイトリスト作成モードに設定される。
In the
動作モードの設定は、OS101へのシステムコールや、ドライバインタフェースを経由して行う。この設定は実行権のあるユーザに制限する、あるいは設定作業をパスワードで保護するといった対策を行っておくとよい。また、プロセス112aは、OS101の上でプログラム113を起動し、ライブラリ114a〜nの複数のライブラリをロードして動作する。
The operation mode is set via a system call to the OS 101 or a driver interface. It is advisable to take measures such as limiting this setting to users with the right to execute or protecting the setting operation with a password. The
動作モード設定プロセス111は、OS101の起動時に起動する。動作モード設定プロセス111は、動作モードを管理者に問い合わせ、それに対する応答が一定時間無かった場合には通常運転モードに設定する。管理者は、OS101の起動後に動作モード設定プロセス111を起動し、動作モードを変更してもよい。これらの使い分けは、動作モード設定プロセス111の起動時に引数を指定することにより変更すればよい。 The operation mode setting process 111 is activated when the OS 101 is activated. The operation mode setting process 111 inquires of the operation mode to the administrator, and sets the normal operation mode when there is no response to the operation mode. The administrator may activate the operation mode setting process 111 after the OS 101 is activated to change the operation mode. These usages may be changed by specifying an argument when the operation mode setting process 111 is activated.
図2は、実施の形態1に係る情報処理装置100のOS101が保持するホワイトリスト21〜22を示す図である。ホワイトリスト21は、プログラムA、プログラムB、・・・をリストに含む。ホワイトリスト22は、ライブラリa、ライブラリb、・・・をリストに含む。
FIG. 2 is a diagram showing
動作モード設定プロセス111は、ホワイトリストの作成が完了すると、ホワイトリスト21〜22の内容を、ディスク上のファイル等に保存する。ファイルはアクセス権の設定や暗号化等により、不正な書き換えができないようにしておく。
When the creation of the white list is completed, the operation mode setting process 111 stores the contents of the
次に動作について説明する。
まず、プロセス112がプログラムを起動する場合の動作について説明する。プロセス112がプログラムを起動する場合、OS101はプログラム起動処理部102を実行する。プログラム起動処理部102は、プログラムの起動可否を判断するため、プログラムの起動処理を行う前に実行可否判断部105を呼び出す。
Next, the operation will be described.
First, an operation when the process 112 starts a program will be described. When the process 112 starts the program, the OS 101 executes the program
図3は、実施の形態1に係る実行可否判断部105の処理の流れを示すフローチャートである。プロセス112がプログラムA113を起動する場合を例として説明する。
FIG. 3 is a flowchart showing a process flow of the execution
実行可否判断部105は、プログラム起動処理部102から呼び出されると、処理を開始する。実行可否判断部105は起動するプログラムA113のファイル名がホワイトリスト21に存在するかを検索する(S31)。実行可否判断部105はプログラムA113がホワイトリスト21に存在しているかどうかを判定する(S32)。プログラムA113がホワイトリスト21に存在する場合、実行可否判断部105は、プログラム起動可能であることをプログラム起動処理部102に出力する(S33)。
プログラムA113がホワイトリスト21に登録済みで無い場合、実行可否判断部105は動作モードを参照する(S34)。動作モードがホワイトリスト作成モードの場合、実行可否判断部105はプログラムA113をホワイトリスト21に登録し(S35)、プログラム起動可能であることをプログラム起動処理部102に出力する(S33)。動作モードが通常運転モード又は保守モードの場合、実行可否判断部105はプログラム起動不可であることをプログラム起動処理部102に出力し(S36)、処理を終了する。
When the
プログラム起動処理部102は、実行可否判断部105からプログラム起動可能が入力されるとプログラムA113を起動し、処理を実行する。また、プログラム起動処理部102は、実行可否判断部105からプログラム起動不可が入力されると、プログラムA113を起動せずに処理を終了する。
The program
次に、プロセス112がライブラリをロードする場合の動作について説明する。プロセス112がライブラリをロードする場合、OS101はライブラリロード処理部103を実行する。ライブラリロード処理部103は、ライブラリのロード可否を判断するため、ライブラリをロードする前にライブラリロード可否判断部106を呼び出す。
Next, an operation when the process 112 loads a library will be described. When the process 112 loads a library, the
図4は、実施の形態1に係るライブラリロード可否判断部106の処理の流れを示すフローチャートである。プロセス112aがライブラリ114aをロードする場合を例として説明する。
FIG. 4 is a flowchart showing a processing flow of the library load
ライブラリロード可否判断部106はライブラリロード処理部103から呼び出されると処理を開始する。ライブラリロード可否判断部106はロードするライブラリ114aのファイル名がホワイトリスト22に存在するかを検索する(S41)。ライブラリロード可否判断部106は、ライブラリ114aがホワイトリスト22に存在しているかどうかを判定する(S42)。ライブラリ114aがホワイトリスト22に存在する場合、ライブラリロード可否判断部106は、ロード可能であることをプログラム起動処理部102に出力する(S43)。
The library load
ライブラリ114aがホワイトリスト22に登録済みで無い場合、ライブラリロード可否判断部106は動作モードを参照する(S44)。動作モードがホワイトリスト作成モードの場合、ライブラリロード可否判断部106はライブラリ114aをホワイトリスト22に登録し(S45)、プログラム起動可能であることをライブラリロード処理部103に出力する(S43)。動作モードが通常運転モード又は保守モードの場合、ライブラリロード可否判断部106はプログラム起動不可であることをライブラリロード処理部103に出力し(S46)、処理を終了する。
When the
ライブラリロード処理部103は、ライブラリロード可否判断部106からライブラリロード可能が入力されるとライブラリ114aをロードし、処理を実行する。また、ライブラリロード処理部103は、ライブラリロード可否判断部106からライブラリロード不可が入力されると、ライブラリ114aをロードせずに処理を終了する。
The library
情報処理装置100は、動作モードをホワイトリスト作成モードにしてアプリケーションシステムを実行することにより、人手を介さずにホワイトリストを作成することができる。通常運転モードでは、ホワイトリストに登録されているプログラムの起動は可能であるが、ホワイトリストに登録されていないプログラムの起動は不可となる。すなわち、通常運転モードのときにホワイトリストに登録されているプログラムファイルやライブラリを書き換えようとした場合、それらは不正な書き換えであるとしてオープン不可とする。また、保守モードの場合、通常運転モードの場合と同じく、ホワイトリストに登録されていないプログラムの起動やライブラリのロードを許可しない。
The
次に、プロセス112がファイルをオープンする場合の動作について説明する。プロセス112がファイルをオープンする場合、OS101はファイルオープン処理部104を実行する。ファイルオープン処理部104は、ファイルのオープン可否を判断するため、ファイルをオープンする前にファイルオープン可否判断部107を呼び出す。
Next, an operation when the process 112 opens a file will be described. When the process 112 opens a file, the
図5は、実施の形態1に係るファイルオープン可否判断部107の処理の流れを示すフローチャートである。
FIG. 5 is a flowchart showing a flow of processing of the file open
ファイルオープン可否判断部107はファイルオープン処理部104から呼び出されると処理を開始する。ファイルオープン可否判断部107は、OS101が保持する動作モードを参照する(S51)。動作モードがホワイトリスト作成モード又は保守モードの場合、ファイルオープン可否判断部107はオープン可能をファイルオープン処理部104に出力し(S55)、処理を終了する。すなわち、ホワイトリスト作成モードの場合、ファイルオープン可否判断部107は常にオープン可能を出力する。
When called from the file
動作モードが通常運転モードの場合、ファイルオープン可否判断部107は書き込みモードでファイルをオープンするのかどうか判定する(S52)。書き込みモードでない場合、ファイルオープン可否判断部107はオープン可能をファイルオープン処理部104に出力し(S55)、処理を終了する。
When the operation mode is the normal operation mode, the file open
書き込みモードでファイルをオープンする場合、ファイルオープン可否判断部107はオープンするファイル名がホワイトリスト21〜22に存在するかを検索する(S53)。ファイルオープン可否判断部107は、オープンするファイル名がホワイトリスト21〜22に存在しているかどうかを判定する(S54)。オープンするファイル名がホワイトリスト21〜22に登録されていない場合、ファイルオープン可否判断部107はオープン可能をファイルオープン処理部104に出力する(S55)。データファイルはプログラムからオープンして利用できるように、オープン可能としておく必要があるためである。たとえ書き換えられたとしてもホワイトリスト21にプログラムが登録されていなければ実行されないため、オープン可能としてよい。
When opening a file in the write mode, the file open
オープンするファイル名がホワイトリスト21〜22に登録されている場合、ファイルオープン可否判断部107はオープン不可をファイルオープン処理部104に出力する(S56)し、処理を終了する。すなわち、通常運転モードのときにホワイトリストに登録されているプログラムファイルやライブラリを書き換えようとした場合、それらは不正な書き換えであるとしてオープン不可とする。
If the name of the file to be opened is registered in the
ファイルオープン処理部104は、ファイルオープン可否判断部107からファイルのオープン可能が入力されるとファイルをオープンし、処理を実行する。また、ファイルオープン処理部104は、ファイルオープン可否判断部107からファイルのオープン不可が入力されると、ファイルをオープンせずに処理を終了する。
The file
保守モードではプログラムやライブラリへの書き込みが可能とし、改良やバグ修正したプログラムやライブラリへの置き換えを行うことができる。 In maintenance mode, it is possible to write to a program or library, and to replace it with an improved or bug-fixed program or library.
したがって、本実施の形態では、OSによって起動されるプログラムが、実行を許可されたプログラムのリストであるホワイトリストに登録されているか否かをプログラムのファイル名によって判定し、OSの動作を設定する動作モードに基づいてプログラムをホワイトリストに追加するか否かを決定する実行可否判断部を備えたので、人手を介さずにホワイトリストを作成することができる。 Therefore, in this embodiment, it is determined whether or not a program started by the OS is registered in a white list that is a list of programs that are permitted to be executed, and the operation of the OS is set. Since the execution determination unit for determining whether or not to add the program to the white list based on the operation mode is provided, the white list can be created without human intervention.
また、実行可否判断部は、プログラムがホワイトリストに登録されている場合、または、動作モードがホワイトリスト作成モードである場合、プログラムを起動するプログラム起動処理部にプログラムが起動可能であることを出力するので、ホワイトリストに従ってプログラムの実行可否を判断することができる。 In addition, when the program is registered in the white list or when the operation mode is the white list creation mode, the execution determination unit outputs that the program can be started to the program start processing unit that starts the program. Therefore, it is possible to determine whether or not the program can be executed according to the white list.
また、実行可否判断部は、プログラムがホワイトリストに登録されていないとともに、動作モードがホワイトリスト作成モードでない場合、プログラム起動処理部にプログラムが起動不可であることを出力するので、不正にこれらのプログラムが書き換えられることを防止することができる。 In addition, the execution determination unit outputs the program start processing unit to the program start processing unit when the program is not registered in the white list and the operation mode is not the white list creation mode. It is possible to prevent the program from being rewritten.
また、OSによってロードされるライブラリが、ホワイトリストに登録されているか否かをライブラリのファイル名によって判定し、動作モードに基づいてライブラリをホワイトリストに追加するか否かを決定するライブラリロード可否判断部を備えたので、人手を介さずにホワイトリストを作成することができる。 Further, whether or not a library loaded by the OS is registered in the white list is determined based on the file name of the library, and whether or not the library is loaded is determined based on the operation mode. Because it has a section, it is possible to create a white list without human intervention.
また、ライブラリロード可否判断部は、ライブラリがホワイトリストに登録されている場合、または、動作モードがホワイトリスト作成モードである場合、ライブラリをロードするライブラリロード処理部にライブラリがロード可能であることを出力するので、ホワイトリストに従ってライブラリのロード可否を判断することができる。 Further, the library load availability determination unit determines that the library can be loaded into the library load processing unit that loads the library when the library is registered in the white list or when the operation mode is the white list creation mode. Since the data is output, it is possible to determine whether the library can be loaded according to the white list.
また、ライブラリロード可否判断部は、ライブラリがホワイトリストに登録されていないとともに、動作モードがホワイトリスト作成モードでない場合、ライブラリロード処理部にライブラリがロード不可であることを出力するので、不正にこれらのライブラリが書き換えられることを防止することができる。 In addition, if the library is not registered in the white list and the operation mode is not the white list creation mode, the library load availability determination unit outputs to the library load processing unit that the library cannot be loaded. Can be prevented from being rewritten.
また、動作モードがホワイトリスト作成モード、または、保守を行う保守モードの場合、ファイルをオープンするファイルオープン処理部にファイルがオープン可能であることを出力するファイルオープン可否判断部を備えたので、ホワイトリストに従ってファイルのオープン可否を判断することができる。 In addition, when the operation mode is the white list creation mode or the maintenance mode in which maintenance is performed, the file open processing unit that opens the file includes a file open availability determination unit that outputs that the file can be opened. Whether the file can be opened can be determined according to the list.
また、ファイルオープン可否判断部は、動作モードが通常の動作を行う通常運転モードであるとともに、ファイルへの書き込みが行われない場合、ファイルオープン処理部にファイルがオープン可能であることを出力するので、ファイルへの書き込みが行われるかに基づいてファイルをオープンすることができる。 In addition, the file openability determination unit outputs the fact that the file can be opened to the file open processing unit when the operation mode is the normal operation mode in which the normal operation is performed and the file is not written. The file can be opened based on whether the file is written.
また、ファイルオープン可否判断部は、動作モードが通常の動作を行う通常運転モードであるとともに、ファイルのへの書き込みが行われる場合であり、さらにファイルがホワイトリストに登録されている場合、ファイルオープン処理部にファイルがオープン不可であることを出力するので、不正にこれらのファイルが書き換えられることを防止することができる。 The file openability determination unit is a case where the operation mode is the normal operation mode in which the normal operation is performed and the file is written to the file, and the file is opened when the file is registered in the white list. Since the fact that the file cannot be opened is output to the processing unit, it is possible to prevent these files from being rewritten illegally.
実施の形態2.
以上の実施の形態1では、プログラムやライブラリのファイル名を用いてプログラムの起動可否やロード可否を判断するようにしたものであるが、本実施の形態においては、ライブラリを呼び出し元プロセスのアドレス空間にマッピングして実行する場合のマッピング可否を判断する実施形態を示す。
Embodiment 2. FIG.
In the first embodiment described above, it is determined whether the program can be started or loaded using the file name of the program or library. In the present embodiment, the address space of the calling process is called in the library. An embodiment for determining whether or not mapping is possible when mapping and executing is performed.
Windows(登録商標)等のOSでは、ライブラリのロード時にファイル名を指定しているため、ファイル名によりロード可否を判断することができる。しかし、ライブラリのロード時にファイル名を指定されない場合、ファイル名によりロード可否を判断することができない。UNIX(登録商標)やLinux(登録商標)では、ライブラリをロードする場合、ライブラリファイルをはじめにオープンし、それをアドレス空間にマッピングしている。この技術をmmapという。mmapでは、ファイルの内容をプロセスのアドレス空間にマッピングし、プロセスがそのアドレス空間のメモリ読み出しを行うと、そのアドレスに対応付けされたファイルの該当するデータが読み出される。なお、プロセスは、動作中のプログラムである。 In an OS such as Windows (registered trademark), since a file name is specified when a library is loaded, whether or not loading is possible can be determined based on the file name. However, if the file name is not specified when the library is loaded, it cannot be determined whether or not the file can be loaded based on the file name. In UNIX (registered trademark) and Linux (registered trademark), when a library is loaded, the library file is first opened and mapped to the address space. This technique is called mmap. In mmap, the contents of a file are mapped to the address space of the process, and when the process reads the memory of the address space, the corresponding data in the file associated with the address is read. The process is an operating program.
ライブラリファイルをmmapすることにより、ライブラリファイル中の計算機の命令コードがアドレス空間にマップされ、それらの命令コードの実行が可能となる。ファイル名が指定されるのはファイルのオープン時であり、そのときはライブラリが通常の読み込みや書き込みに用いられるのか、mmapに用いられるのかを判別できない。また、mmapのときにはファイル名が指定されないため、ホワイトリストに登録されたライブラリなのかどうか判断することができない。本実施の形態では、このような場合の解決手段を提示するものである。 By mmapping the library file, the instruction codes of the computers in the library file are mapped to the address space, and the instruction codes can be executed. The file name is specified when the file is opened. At that time, it cannot be determined whether the library is used for normal reading or writing or for mmap. In addition, since the file name is not specified for mmap, it cannot be determined whether the library is registered in the white list. In this embodiment, a solution for such a case is presented.
図6は、実施の形態1に係る情報処理装置600の構成を示すブロック図である。図1の情報処理装置100との違いは、OS101の中にライブラリロード処理部103及びライブラリロード可否判断部106の代わりに、マッピング処理部601及びマッピング可否判断部602により構成される。マッピング処理部601及びマッピング可否判断部602以外は実施の形態1と同じであるため、説明を割愛する。
FIG. 6 is a block diagram showing the configuration of the
マッピング処理部601は、既にオープンされているファイルに対する管理情報、マップ先のアドレス、そのアドレス空間へのアクセス権などを引数としてOS101より受け取る。アドレス空間へのアクセス権としては、読み込み可否、書き込み可否、及び命令の実行可否が設定される。マッピング処理部601は、ファイルに対する管理情報、アドレス空間へのアクセス権のパラメータをマッピング可否判断部602に渡し、マッピング可否判断部602はマッピングの利用可否を判断する。
The
次に動作について説明する。プロセス112がアドレス空間にマッピングされたライブラリファイルを利用する場合、OS101はマッピング処理部601を実行する。マッピング処理部601は、ライブラリファイルのマッピングの利用可否を判断するため、ライブラリファイルを利用する前にマッピング可否判断部602を呼び出す。
Next, the operation will be described. When the process 112 uses the library file mapped in the address space, the
図7は、実施の形態1に係るマッピング可否判断部602の処理の流れを示すフローチャートである。プロセス112aがマッピングされたライブラリ114aを利用する場合を例として説明する。
FIG. 7 is a flowchart showing the flow of processing of the mapping
マッピング可否判断部602はマッピング処理部601から呼び出されると処理を開始する。マッピング可否判断部602は、ライブラリ114aのアクセス権に命令の実行権が付いているかどうかを判定する(S71)。ライブラリ114aのアクセス権に命令の実行権が付いていない場合、マッピング可否判断部602は利用可能であることをマッピング処理部601に出力する(S74)。実行権が付いていない場合は、単にデータを読み書きするためであり、ライブラリ114aの計算機の命令コードを実行するためではないため、マッピングされたライブラリを利用可能とする。
The mapping
ライブラリ114aのアクセス権に命令の実行権が付いている場合、マッピング可否判断部602はファイル管理情報からOS101内の管理データを参照し、使用するファイル名を調べる(S72)。マッピング可否判断部602は検索したファイル名がホワイトリストに登録済みかどうか判定する(S73)。ファイル名がホワイトリストに登録済みの場合、マッピング可否判断部602は利用可能であることをマッピング処理部601に出力する(S74)。
When the instruction execution right is attached to the access right of the
ライブラリ114aがホワイトリスト22に登録済みで無い場合、マッピング可否判断部602は動作モードを参照する(S75)。動作モードがホワイトリスト作成モードの場合、マッピング可否判断部602はライブラリ114aをホワイトリスト22に登録し(S76)、利用可能であることをマッピング処理部601に出力する(S74)。動作モードが通常運転モード又は保守モードの場合、マッピング可否判断部602は利用不可であることをマッピング処理部601に出力し(S77)、処理を終了する。
If the
マッピング処理部601は、マッピング可否判断部602から利用可能が入力されるとライブラリ114aを利用して処理を実行する。また、マッピング処理部601は、マッピング可否判断部602から利用不可が入力されると、ライブラリ114aを利用せずに処理を終了する。
When the availability is input from the mapping
したがって、OSによってロードされるライブラリがホワイトリストに登録されているか否かをライブラリのファイルの内容がマッピングされたアドレスとライブラリファイルのファイル名との対応付けに基づいて判定し、ライブラリに命令の実行権が付与されているか否かと動作モードとに基づいてライブラリをホワイトリストに追加するか否かを決定するマッピング可否判断部を備えたので、ライブラリをロードするときにライブラリファイルをはじめにオープンし、それをアドレス空間にマッピングしている場合でも人手を介さずにホワイトリストを作成することができる。 Therefore, whether or not the library loaded by the OS is registered in the white list is determined based on the correspondence between the address to which the contents of the library file are mapped and the file name of the library file, and the instruction is executed to the library. Since it has mapping enable / disable judging section that decides whether to add the library to the white list based on whether or not the right is granted and the operation mode, the library file is opened first when loading the library. Even if the URL is mapped to the address space, the white list can be created without human intervention.
また、ライブラリに命令の実行権が付与されていない場合、ライブラリに命令の実行権が付与されているとともにホワイトリストに登録されている場合、又は、ライブラリに命令の実行権が付与されているとともにホワイトリストに登録されておらず、動作モードがホワイトリスト作成モードの場合、ライブラリを利用するマッピング処理部にライブラリが利用可能であることを出力するので、ホワイトリストに従ってライブラリの利用可否を判断することができる。 Also, when the instruction execution right is not granted to the library, when the instruction execution right is granted to the library and registered in the white list, or when the instruction execution right is granted to the library If it is not registered in the white list and the operation mode is the white list creation mode, the fact that the library can be used is output to the mapping processing unit that uses the library. Can do.
また、ライブラリに命令の実行権が付与されているとともにホワイトリストに登録されておらず、動作モードが通常運転モードまたは保守モードの場合、マッピング処理部にライブラリが利用不可であることを出力するので、不正にこれらのライブラリが書き換えられることを防止することができる。 In addition, when the instruction execution right is given to the library and it is not registered in the white list, and the operation mode is the normal operation mode or the maintenance mode, it is output to the mapping processing section that the library cannot be used. It is possible to prevent these libraries from being rewritten illegally.
21、22 ホワイトリスト
100、600 情報処理装置
101 OS
102 プログラム起動処理部
103 ライブラリロード処理部
104 ファイルオープン処理部
105 実行可否判断部
106 ライブラリロード可否判断部
107 ファイルオープン可否判断部
111 動作モード設定プロセス
112a〜c プロセス
113 プログラム
114a〜n ライブラリ
601 マッピング処理部
602 マッピング可否判断部
21, 22
DESCRIPTION OF
Claims (13)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014051445A JP6307956B2 (en) | 2014-03-14 | 2014-03-14 | Information processing apparatus and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014051445A JP6307956B2 (en) | 2014-03-14 | 2014-03-14 | Information processing apparatus and information processing method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015176278A true JP2015176278A (en) | 2015-10-05 |
JP6307956B2 JP6307956B2 (en) | 2018-04-11 |
Family
ID=54255440
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014051445A Active JP6307956B2 (en) | 2014-03-14 | 2014-03-14 | Information processing apparatus and information processing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6307956B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017123011A (en) * | 2016-01-06 | 2017-07-13 | 三菱電機株式会社 | Processing execution device, processing execution method, and control program |
US11132467B2 (en) | 2018-09-18 | 2021-09-28 | Kabushiki Kaisha Toshiba | Information processing device, information processing method, and computer program product |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021059475A1 (en) * | 2019-09-27 | 2021-04-01 | 日本電気株式会社 | Whitelist generation device, whitelist generation method, and non-transitory computer-readable medium having program recorded thereon |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007316780A (en) * | 2006-05-24 | 2007-12-06 | Nec Corp | Computer system, computer and file operation limiting method to be used therefor, and its program |
-
2014
- 2014-03-14 JP JP2014051445A patent/JP6307956B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007316780A (en) * | 2006-05-24 | 2007-12-06 | Nec Corp | Computer system, computer and file operation limiting method to be used therefor, and its program |
Non-Patent Citations (1)
Title |
---|
末安 泰三: "「TOMOYO LINUXとSEAndroid」", ANDROIDセキュリティ・バイブル 2013, vol. 初版, JPN6017033197, 30 November 2012 (2012-11-30), pages pp.138−145 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017123011A (en) * | 2016-01-06 | 2017-07-13 | 三菱電機株式会社 | Processing execution device, processing execution method, and control program |
US11132467B2 (en) | 2018-09-18 | 2021-09-28 | Kabushiki Kaisha Toshiba | Information processing device, information processing method, and computer program product |
Also Published As
Publication number | Publication date |
---|---|
JP6307956B2 (en) | 2018-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11494490B2 (en) | Endpoint detection and response utilizing machine learning | |
US10540176B2 (en) | Method and system for controlling software risks for software development | |
US10664592B2 (en) | Method and system to securely run applications using containers | |
US11455400B2 (en) | Method, system, and storage medium for security of software components | |
US20200074084A1 (en) | Privacy-preserving component vulnerability detection and handling | |
TWI533204B (en) | Method and system for application execution in a restricted application execution environment, and computer-readable storage medium for recording related instructions thereon | |
WO2017091360A1 (en) | Method and system for controlling software risks for software development | |
US7908640B2 (en) | Data handling apparatus and methods | |
TWI528216B (en) | Method, electronic device, and user interface for on-demand detecting malware | |
CN103886252A (en) | Software Code Malicious Selection Evaluation Executed In Trusted Process Address Space | |
US11706220B2 (en) | Securing application behavior in serverless computing | |
US11928206B2 (en) | Selective import/export address table filtering | |
US11609985B1 (en) | Analyzing scripts to create and enforce security policies in dynamic development pipelines | |
JP2017033561A (en) | Integrity assurance through early loading in the boot phase | |
JP6307956B2 (en) | Information processing apparatus and information processing method | |
EP4276665A1 (en) | Analyzing scripts to create and enforce security policies in dynamic development pipelines | |
WO2016126206A1 (en) | Method for obfuscation of code using return oriented programming | |
CN117377957A (en) | Task-based access control | |
JP6253333B2 (en) | Information processing apparatus, information processing system, and information processing method | |
CN109783156B (en) | Application starting control method and device | |
JP2021005375A (en) | Method and device for removing obfuscation | |
US10489147B1 (en) | System and methods for patch management | |
JP6687844B2 (en) | Malware analysis device, malware analysis method, and malware analysis program | |
Patil et al. | Hardening Containers with Static and Dynamic Analysis | |
Patil et al. | Category Based Application Engine’ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161031 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170831 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170905 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171019 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180213 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180226 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6307956 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |