JP4754299B2 - 情報処理装置 - Google Patents
情報処理装置 Download PDFInfo
- Publication number
- JP4754299B2 JP4754299B2 JP2005237034A JP2005237034A JP4754299B2 JP 4754299 B2 JP4754299 B2 JP 4754299B2 JP 2005237034 A JP2005237034 A JP 2005237034A JP 2005237034 A JP2005237034 A JP 2005237034A JP 4754299 B2 JP4754299 B2 JP 4754299B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- combination
- middleware
- processing apparatus
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 33
- 230000004913 activation Effects 0.000 claims description 30
- 238000012795 verification Methods 0.000 claims description 16
- 230000004044 response Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 7
- 101100425896 Mus musculus Tpm1 gene Proteins 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 241000700605 Viruses Species 0.000 description 4
- 230000004075 alteration Effects 0.000 description 2
- 238000000034 method Methods 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Description
また、正当なアプリケーションのプラグインによって、機密ファイルへのアクセスにパスワード保護がなされている場合であっても、不正なアプリケーションから機密ファイルにアクセスすることで、パスワード保護を解除してしまう、といった例も存在する。
この他にも、アプリケーション自体(実行ファイル)がバイナリエディタ等によって改ざんされた場合に、顧客情報等の機密ファイルへの不正なアクセスが行われてしまっている。例えば、顧客情報を管理するアプリケーションには、通常、ID情報や鍵情報等が含まれているが、これらが改ざんされてしまうと、不正なIDを使用したユーザのログオン等を許してしまうことになる。また、実行ファイル(例えば、EXEファイルやDLLファイル等)が改ざんされ、ユーザ認証の機能自体が止められてしまうと、同様に、不正なユーザのログイン等を許してしまう。
例えば、ウイルス対策ソフト等のウイルス定義ファイルでも対応できない未知のワームやウィルスに気づかないうちに感染してしまった場合には、上記と同様に不正なアクセスを許してしまうことになる。特に近年では、ワーム、ウイルス、スパイウェアが拡散するスピードが速くなっており、ウイルス定義ファイルやパッチが提供される前に、問題が発生してしまっているケースが頻発している。
具体的には、認証モジュールの耐タンパ領域を用いて、ダウンロードされたアプリケーションの認証を行い、出所の確認や改ざんが行われていないかどうかの確認を行うアプリケーション認証システムの技術も開示されている(例えば、特許文献1参照)。
また、認証されたアプリケーションが、全てのローカルリソースに対してアクセス可能となってしまうという問題もあった。例えば、本来、アプリケーションAによってだけアクセスが行われるべきファイルに、他のアプリケーションBからのアクセスを許してしまうことになる。
このため、アプリケーションを認証するだけでは、不十分であり、アプリケーションとファイル(ファイルの種類)との正当な組合せに限り、アクセスを認める技術が必要とされていた。
フィルタドライバを含むオペレーティングシステム上にて、ミドルウェアが起動された状態で所定のアプリケーションを起動可能な情報処理装置であって、
前記ミドルウェアは、ブート時に自己が認証されると、起動を許可するアプリケーションとファイルの種類との組合せを規定する組合せ情報を、前記フィルタドライバに設定するものであり、
アプリケーションの起動要求を受け付ける起動要求受付手段と、
前記起動要求受付手段が受け付けた起動要求に応答して、前記フィルタドライバに設定された組み合わせ情報に基づいて、当該アプリケーションとアクセス対象となるファイルの種類との組合せの妥当性を検証する組合せ検証手段と、
前記組合せ検証手段により組合せの妥当性が検証されると、アプリケーションの認証を行うアプリケーション認証手段と、
前記アプリケーション認証手段によりアプリケーションが認証されると、対象ファイルのアクセスを許可すると共に、当該アプリケーションの起動をカーネルに指示する起動指示手段と、
を備えることを特徴とする。
この様な構成の情報処理装置は、装置単独で、アプリケーション認証を可能とし、また、正当なアプリケーションだけが、対象ファイルに正当にアクセスすることを許すことになる。
この結果、アプリケーションをより確実に認証すると共に、アクセス対象となるファイルの安全性も高めることができる。
前記ミドルウェアは、オペレーティングシステムが起動される際に、所定の署名用鍵により、自身の認証が行われるようにしてもよい。
前記アプリケーション認証手段は、前記ミドルウェアにて実装され、
前記ミドルウェアは、オペレーティングシステムが起動される際に、前記TPMに格納された署名用鍵により、自身の認証が行われ、
前記組合せ検証手段は、前記フィルタドライバにて実装され、
前記フィルタドライバは、前記ミドルウェアの認証がなされた際に自己に設定された組合せ情報に基づいて、アプリケーションとファイルの種類との組合せの妥当性を検証し、
自身の認証が行われて起動している前記ミドルウェアは、前記フィルタドライバにより組合せの妥当性が検証された後に、前記TPMに格納されたハッシュ演算ロジック及び署名用鍵を用いて改ざんの有無を検出し、改ざんがなされていないアプリケーションだけを認証してもよい。
図示するように、この情報処理装置10は、起動要求受付部11と、組合せ検証部12と、アプリケーション認証部13と、起動指示部14とを含んで構成される。
なお、この組合せ情報は、秘匿性や安全性を高める必要があるため、暗号化されていることが望ましい。そのため、組合せ検証部12は、後述するように、TPMに格納された暗号用鍵を使用して、暗号化された組合せ情報を復号化する。
つまり、アプリケーションAPから起動要求がさなれると、ファイルとアプリケーションとの組合せを検証する。その際、TPMに格納されている暗号用鍵K1により復号化した組合せ情報CIを使用して、ファイルとアプリケーションとの組合せの妥当性を検証する。
そして、組合せの妥当性が検証されると、アプリケーションの実行ファイル(EXEファイルやDLLファイル等)を認証する。その際、TPMに格納されているハッシュ演算HA及び署名用鍵(署名検証用鍵)K2により、アプリケーションが認証される。
最後に、アプリケーションが認証されると、対象となるファイルFへのファイルアクセスが可能となる。
図示するように、情報処理装置10には、TPM1と、カーネル2と、フィルタドライバ3と、ミドルウェア4と、アプリケーション5とが、実装(適宜インストール等)されている。なお、情報処理装置10には、この他にも、CPU(Central Processing Unit)、メモリ(ROMやRAM)、ハードディスク、及び、各種コントローラ等も備えている。
なお、アプリケーション5は、ミドルウェア4と共に、ユーザモード(非特権モード)にて実行される。
なお、このミドルウェア認証は、オペレーティングシステムの起動時に行われる。
この際、ミドルウェア4の認証には、TPM1に格納された署名用鍵が使用される。なお、ミドルウェア4の改ざんが検出されると、ミドルウェア4の起動を停止させ、フィルタドライバ3では、初期状態となる禁止型組合せ情報のままとなるため、全てのアプリケーションの起動要求を禁止する。つまり、その後に、アプリケーション5の起動要求がなされても、その起動要求は受け付けられないことになる。
そして、復号化した組合せ情報をフィルタドライバ3に設定する(S4)。つまり、禁止型組合せ情報を、許可型組合せ情報に置き換える。
ここで、適切な組合せであると検証されると、ミドルウェア4に対して認証処理要求を行う(S13)。つまり、アプリケーション認証を依頼する。
なお、検証により、不適切な組合せであると判別されると、カーネル2に対してエラー結果を返すことになる。つまり、アプリケーション5の起動要求は、エラーとなる。
そして、ミドルウェア4は、認証結果をフィルタドライバ3に通知する(S15)。例えば、認証が成功した場合に、成功フラグを通知し、一方、認証が失敗した場合に、失敗フラグを通知する。
その際、組合せ情報が改ざんされるおそれもあるため、組合せ情報を暗号化している。また、ミドルウェア自身が認証されなかった場合に、組合せ情報が設定されず、全てのアプリケーションが実行不可状態となるため、ミドルウェアの改ざんに対する防御も有効となり、不正なアクセスを防止できる。
2 カーネル
3 フィルタドライバ
4 ミドルウェア
5 アプリケーション
10 情報処理装置
11 起動要求受付部
12 組合せ検証部
13 アプリケーション認証部
14 起動指示部
Claims (5)
- フィルタドライバを含むオペレーティングシステム上にて、ミドルウェアが起動された状態で所定のアプリケーションを起動可能な情報処理装置であって、
前記ミドルウェアは、ブート時に自己が認証されると、起動を許可するアプリケーションとファイルの種類との組合せを規定する組合せ情報を、前記フィルタドライバに設定するものであり、
アプリケーションの起動要求を受け付ける起動要求受付手段と、
前記起動要求受付手段が受け付けた起動要求に応答して、前記フィルタドライバに設定された組み合わせ情報に基づいて、当該アプリケーションとアクセス対象となるファイルの種類との組合せの妥当性を検証する組合せ検証手段と、
前記組合せ検証手段により組合せの妥当性が検証されると、アプリケーションの認証を行うアプリケーション認証手段と、
前記アプリケーション認証手段によりアプリケーションが認証されると、対象ファイルのアクセスを許可すると共に、当該アプリケーションの起動をカーネルに指示する起動指示手段と、
を備えることを特徴とする情報処理装置。 - 前記ミドルウェアは、暗号化された組合せ情報を取得する暗号化情報取得手段と、当該取得した組合せ情報を復号化する組合せ情報復号化手段と、を更に備え、ブート時に自己が認証されると、前記組合せ情報復号化手段により復号化された組合せ情報を、前記フィルタドライバに設定する、
ことを特徴とする請求項1に記載の情報処理装置。 - 前記アプリケーション認証手段は、ハッシュ演算及び署名用鍵を用いて改ざんの有無を検出し、改ざんがなされていないアプリケーションだけを認証する、
ことを特徴とする請求項1又は2に記載の情報処理装置。 - 前記アプリケーション認証手段は、ミドルウェアにて実装され、
前記ミドルウェアは、オペレーティングシステムが起動される際に、所定の署名用鍵により、自身の認証が行われる、
ことを特徴とする請求項1乃至3の何れか1項に記載の情報処理装置。 - 少なくとも、暗号用鍵、ハッシュ演算ロジック、及び、署名用鍵を格納するTPM(Trusted Platform Module)を更に備え、
前記アプリケーション認証手段は、前記ミドルウェアにて実装され、
前記ミドルウェアは、オペレーティングシステムが起動される際に、前記TPMに格納された署名用鍵により、自身の認証が行われ、
前記組合せ検証手段は、前記フィルタドライバにて実装され、
前記フィルタドライバは、前記ミドルウェアの認証がなされた際に自己に設定された組合せ情報に基づいて、アプリケーションとファイルの種類との組合せの妥当性を検証し、
自身の認証が行われて起動している前記ミドルウェアは、前記フィルタドライバにより組合せの妥当性が検証された後に、前記TPMに格納されたハッシュ演算ロジック及び署名用鍵を用いて改ざんの有無を検出し、改ざんがなされていないアプリケーションだけを認証する、
ことを特徴とする請求項1乃至3の何れか1項に記載の情報処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005237034A JP4754299B2 (ja) | 2005-08-18 | 2005-08-18 | 情報処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005237034A JP4754299B2 (ja) | 2005-08-18 | 2005-08-18 | 情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007052618A JP2007052618A (ja) | 2007-03-01 |
JP4754299B2 true JP4754299B2 (ja) | 2011-08-24 |
Family
ID=37917028
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005237034A Active JP4754299B2 (ja) | 2005-08-18 | 2005-08-18 | 情報処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4754299B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5116325B2 (ja) | 2007-03-15 | 2013-01-09 | 株式会社リコー | 情報処理装置、ソフトウェア更新方法及び画像処理装置 |
JP5096022B2 (ja) * | 2007-03-15 | 2012-12-12 | 株式会社リコー | 情報処理装置、ソフトウェア検証方法及びソフトウェア検証プログラム |
WO2009111408A1 (en) * | 2008-03-04 | 2009-09-11 | Apple Inc. | System and method of authorizing execution of software code based on at least one installed profile |
US8646050B2 (en) * | 2011-01-18 | 2014-02-04 | Apple Inc. | System and method for supporting JIT in a secure system with randomly allocated memory ranges |
JP5310897B2 (ja) * | 2012-04-02 | 2013-10-09 | 株式会社リコー | 情報処理装置、ソフトウェア更新方法及び記録媒体 |
JP2013008397A (ja) * | 2012-10-09 | 2013-01-10 | Fujitsu Ltd | 制御プログラム、方法および機器 |
JP5582231B2 (ja) * | 2013-07-18 | 2014-09-03 | 株式会社リコー | 情報処理装置、真正性確認方法、及び記録媒体 |
JP6561436B2 (ja) | 2014-07-17 | 2019-08-21 | セイコーエプソン株式会社 | 情報処理装置、情報処理装置を制御する方法、コンピュータープログラム |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05100939A (ja) * | 1991-07-31 | 1993-04-23 | Fuji Xerox Co Ltd | フアイルシステム |
JPH0844630A (ja) * | 1994-08-03 | 1996-02-16 | Nri & Ncc Co Ltd | ファイルアクセス制御装置およびその制御方法 |
JPH08137686A (ja) * | 1994-09-16 | 1996-05-31 | Toshiba Corp | 著作物データ管理方法及び著作物データ管理装置 |
JPH1027123A (ja) * | 1996-07-11 | 1998-01-27 | Toshiba Corp | コンピュータソフトウェアのコピープロテクト方法 |
JP2003006027A (ja) * | 2001-06-21 | 2003-01-10 | Hitachi Ltd | アクセス制御ポリシーの自動設定方法およびそのシステム |
JP2003271254A (ja) * | 2002-03-08 | 2003-09-26 | Internatl Business Mach Corp <Ibm> | 認証システム、ファームウェア装置、電気機器、及び認証方法 |
JP2004046307A (ja) * | 2002-07-09 | 2004-02-12 | Fujitsu Ltd | データ保護プログラムおよびデータ保護方法 |
JP2004265026A (ja) * | 2003-02-28 | 2004-09-24 | Matsushita Electric Ind Co Ltd | アプリケーション認証システムと装置 |
JP2004295504A (ja) * | 2003-03-27 | 2004-10-21 | Fujitsu Ltd | セキュリティ管理プログラムおよびセキュリティ管理方法 |
JP2005202656A (ja) * | 2004-01-15 | 2005-07-28 | Matsushita Electric Ind Co Ltd | 情報機器 |
-
2005
- 2005-08-18 JP JP2005237034A patent/JP4754299B2/ja active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05100939A (ja) * | 1991-07-31 | 1993-04-23 | Fuji Xerox Co Ltd | フアイルシステム |
JPH0844630A (ja) * | 1994-08-03 | 1996-02-16 | Nri & Ncc Co Ltd | ファイルアクセス制御装置およびその制御方法 |
JPH08137686A (ja) * | 1994-09-16 | 1996-05-31 | Toshiba Corp | 著作物データ管理方法及び著作物データ管理装置 |
JPH1027123A (ja) * | 1996-07-11 | 1998-01-27 | Toshiba Corp | コンピュータソフトウェアのコピープロテクト方法 |
JP2003006027A (ja) * | 2001-06-21 | 2003-01-10 | Hitachi Ltd | アクセス制御ポリシーの自動設定方法およびそのシステム |
JP2003271254A (ja) * | 2002-03-08 | 2003-09-26 | Internatl Business Mach Corp <Ibm> | 認証システム、ファームウェア装置、電気機器、及び認証方法 |
JP2004046307A (ja) * | 2002-07-09 | 2004-02-12 | Fujitsu Ltd | データ保護プログラムおよびデータ保護方法 |
JP2004265026A (ja) * | 2003-02-28 | 2004-09-24 | Matsushita Electric Ind Co Ltd | アプリケーション認証システムと装置 |
JP2004295504A (ja) * | 2003-03-27 | 2004-10-21 | Fujitsu Ltd | セキュリティ管理プログラムおよびセキュリティ管理方法 |
JP2005202656A (ja) * | 2004-01-15 | 2005-07-28 | Matsushita Electric Ind Co Ltd | 情報機器 |
Also Published As
Publication number | Publication date |
---|---|
JP2007052618A (ja) | 2007-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11120126B2 (en) | Method and system for preventing and detecting security threats | |
CA2507793C (en) | System and method for protected operating system boot using state validation | |
US20170302697A1 (en) | Method And System For Dynamic Platform Security In A Device Operating System | |
RU2390836C2 (ru) | Отображение достоверности из высоконадежной среды на незащищенную среду | |
EP3125149B1 (en) | Systems and methods for securely booting a computer with a trusted processing module | |
CN107438849B (zh) | 用于验证电子设备的完整性的系统和方法 | |
JP4754299B2 (ja) | 情報処理装置 | |
US20070118646A1 (en) | Preventing the installation of rootkits on a standalone computer | |
Löhr et al. | Patterns for secure boot and secure storage in computer systems | |
US20160004859A1 (en) | Method and system for platform and user application security on a device | |
Mannan et al. | Unicorn: Two-factor attestation for data security | |
Lambert | Software Restriction Policies in Windows XP | |
Stroud | Security Implementations of Modern Operating Systems | |
Papke | Security Implementations of Modern Operating Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080327 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110425 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110524 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110525 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140603 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4754299 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |