JP7147873B2 - 情報処理装置、検証システムおよび情報処理方法 - Google Patents
情報処理装置、検証システムおよび情報処理方法 Download PDFInfo
- Publication number
- JP7147873B2 JP7147873B2 JP2020565042A JP2020565042A JP7147873B2 JP 7147873 B2 JP7147873 B2 JP 7147873B2 JP 2020565042 A JP2020565042 A JP 2020565042A JP 2020565042 A JP2020565042 A JP 2020565042A JP 7147873 B2 JP7147873 B2 JP 7147873B2
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- verification
- value
- cluster
- processing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Debugging And Monitoring (AREA)
Description
図2は、第1の実施形態の情報処理装置100の構成例を示すブロック図である。情報処理装置100は、制御部101、プログラム記憶部102、通信部103、構成情報記憶部104、検証部105、および検証情報記憶部106を備える。
図4は、第2の実施形態の情報処理装置200の構成例を示すブロック図である。情報処理装置200は、制御部101、プログラム記憶部102、通信部103、構成情報記憶部104、検証部205、検証情報記憶部106、およびクラスタ処理部207を備える。
本実施形態では、プログラム記憶部102に記録されるプログラムが類似している情報処理装置200が、同一クラスタに属する情報処理装置200になる。すなわち、プログラムの類似性を利用して、同一クラスタ内の検証に関して検証情報記憶部106の記憶容量を削減する。
本実施形態では、プログラム記憶部102に記録されるプログラムの属性が類似している情報処理装置200が、同一クラスタに属する情報処理装置200になる。すなわち、プログラムの属性を利用して、同一クラスタ内の検証に関して検証情報記憶部106の記憶容量を削減する。
図8は、第5の実施形態の情報処理装置の構成例を示すブロック図である。情報処理装置500は、制御部101、プログラム記憶部102、通信部103、構成情報記憶部104、検証部105、検証情報記憶部106、およびクラスタ処理部507を備える。
本実施形態では、各クラスタに1台の検証サーバが配置され、情報処理装置と検証サーバによって検証処理が行われる。
前記システム内の各情報処理装置のプログラムの内容に対応する第1の値を管理する検証情報管理手段と、
検証要求の受信に応じて、自装置におけるプログラムについて前記第1の値を導出した方法と同じ方法で第2の値を導出して前記検証要求の送信元に送信する検証手段とを備え、
前記検証手段は、前記検証要求の受信に応じて、前記クラスタ構成情報で特定されるクラスタ内の情報処理装置に検証要求を送信し、当該情報処理装置から受信した前記第2の値と前記第1の値とを比較することによって、当該情報処理装置におけるプログラムを検証する
ことを特徴とする情報処理装置。
付記1の情報処理装置。
前記検証情報管理手段が管理する前記第1の値は、クラスタ内の各情報処理装置について共通の値であり、
前記検証手段は、クラスタ内の各情報処理装置から受信した前記第2の値と前記共通の値とを比較する
付記1の情報処理装置。
前記検証情報管理手段が管理する前記第1の値は、プログラムから算出された類似度を判定するための指標値であり、
前記検証手段は、前記第1の値と前記第2の値としての指標値との類似度を判定することによって、前記クラスタ内の各情報処理装置のプログラムを検証する
付記1の情報処理装置。
前記検証情報管理手段が管理する前記第1の値は、プログラムの属性であり、
前記検証手段は、前記第1の値と前記第2の値としてのプログラムの属性とが合致しているか否かを判定することによって、クラスタ内の各情報処理装置のプログラムを検証する
付記1の情報処理装置。
付記1から付記5のいずれかの情報処理装置。
前記システム内の各情報処理装置のプログラムの内容に対応する第1の値を管理する検証情報管理手段とを含む検証サーバと、
前記検証サーバが属するクラスタに属する情報処理装置であって、検証要求の受信に応じて、自装置におけるプログラムについて前記第1の値を導出した方法と同じ方法で第2の値を導出して前記検証要求の送信元に送信する検証応答手段を含む情報処理装置と
を備え、
前記検証サーバは、検証要求の受信に応じて、前記クラスタ構成情報で特定されるクラスタ内の情報処理装置に検証要求を送信し、当該情報処理装置から受信した前記第2の値と前記第1の値とを比較することによって、当該情報処理装置におけるプログラムを検証する検証手段をさらに備える
ことを特徴とする検証システム。
前記システム内の各情報処理装置のプログラムの内容に対応する第1の値を管理し、
検証要求の受信に応じて、情報処理装置におけるプログラムについて前記第1の値を導出した方法と同じ方法で第2の値を導出して前記検証要求の送信元に送信し、
前記検証要求の受信に応じて、前記クラスタ構成情報で特定されるクラスタ内の情報処理装置に検証要求を送信し、当該情報処理装置から受信した前記第2の値と前記第1の値とを比較することによって、当該情報処理装置におけるプログラムを検証する
ことを特徴とする情報処理方法。
付記8の情報処理方法。
前記第1の値は、クラスタ内の各情報処理装置について共通の値であり、
クラスタ内の各情報処理装置から受信した前記第2の値と前記共通の値とを比較することによって、当該情報処理装置におけるプログラムを検証する
付記8の情報処理方法。
前記第1の値は、情報処理装置におけるプログラムから算出される類似度の指標値であり、
前記第1の値と前記第2の値としての指標値との類似度を判定することによって、クラスタ内の各情報処理装置のプログラムを検証する
付記8の情報処理方法。
前記第1の値は、プログラムの属性であり、
前記第1の値と前記第2の値としてのプログラムの属性とが合致しているか否かを判定することによって、前記クラスタ内の各情報処理装置のプログラムを検証する
付記8の情報処理方法。
付記8から付記12のいずれかの情報処理方法。
複数の情報処理装置を含むシステム内の各情報処理装置のプログラムの内容に対応する第1の値を管理する処理と、
検証要求の受信に応じて、情報処理装置におけるプログラムについて前記第1の値を導出した方法と同じ方法で第2の値を導出して前記検証要求の送信元に送信する処理と、
前記検証要求の受信に応じて、複数の情報処理装置を含むシステム内の各情報処理装置がいずれのクラスタに属するのかを特定可能なクラスタ構成情報で特定されるクラスタ内の情報処理装置に検証要求を送信し、当該情報処理装置から受信した第2の値と前記第1の値とを比較することによって当該情報処理装置におけるプログラムを検証する処理とを
実行させるための情報処理プログラム。
11 構成情報記憶手段
12 検証情報管理手段
13 検証手段
20 検証システム
30 検証サーバ
31 構成情報記憶手段
32 検証情報管理手段
33 検証手段
41 検証応答手段
100,200,500,600 情報処理装置
101 制御部
102 プログラム記憶部
103 通信部
104 構成情報記憶部
105,205 検証部
106 検証情報記憶部
110A,110B,620A,620B クラスタ
120 検証要求元
130 管理者
207,507 クラスタ処理部
605 検証応答部
610,610A,610B 検証サーバ
611 制御部
612 プログラム記憶部
613 通信部
614 構成情報記憶部
615 検証部
616 検証情報記憶部
630 検証要求元
1000 CPU
1001 記憶装置
1002 メモリ
Claims (14)
- 自装置を含む複数の情報処理装置を含むシステム内の各情報処理装置がいずれのクラスタに属するのかを特定可能なクラスタ構成情報を記憶する構成情報記憶手段と、
前記システム内の各情報処理装置のプログラムの内容に対応する第1の値を管理する検証情報管理手段と、
検証要求の受信に応じて、自装置におけるプログラムについて前記第1の値を導出した方法と同じ方法で第2の値を導出して前記検証要求の送信元に送信する検証手段とを備え、
前記検証手段は、前記検証要求の受信に応じて、前記クラスタ構成情報で特定されるクラスタ内の自装置以外の情報処理装置に検証要求を送信し、当該情報処理装置から受信した前記第2の値と前記第1の値とを比較することによって、当該情報処理装置におけるプログラムを検証する
ことを特徴とする情報処理装置。 - 前記検証情報管理手段は、プログラムから算出された前記第1の値を記憶する検証情報記憶手段である
請求項1に記載の情報処理装置。 - 同一のプログラムを有する各情報処理装置でクラスタが構成され、
前記検証情報管理手段が管理する前記第1の値は、クラスタ内の各情報処理装置について共通の値であり、
前記検証手段は、クラスタ内の各情報処理装置から受信した前記第2の値と前記共通の値とを比較する
請求項1に記載の情報処理装置。 - 類似するプログラムを有する各情報処理装置でクラスタが構成され、
前記検証情報管理手段が管理する前記第1の値は、プログラムから算出された類似度を判定するための指標値であり、
前記検証手段は、前記第1の値と前記第2の値としての指標値との類似度を判定することによって、前記クラスタ内の各情報処理装置のプログラムを検証する
請求項1に記載の情報処理装置。 - 類似する属性のプログラムを有する各情報処理装置でクラスタが構成され、
前記検証情報管理手段が管理する前記第1の値は、プログラムの属性であり、
前記検証手段は、前記第1の値と前記第2の値としてのプログラムの属性とが合致しているか否かを判定することによって、クラスタ内の各情報処理装置のプログラムを検証する
請求項1に記載の情報処理装置。 - 前記システム内の情報処理装置間のコストに基づいてクラスタを構成するクラスタ処理手段をさらに備える
請求項1から請求項5のうちのいずれか1項に記載の情報処理装置。 - 複数の情報処理装置を含むシステム内の各情報処理装置がいずれのクラスタに属するのかを特定可能なクラスタ構成情報を記憶する構成情報記憶手段と、
前記システム内の各情報処理装置のプログラムの内容に対応する第1の値を管理する検証情報管理手段とを含む検証サーバと、
前記検証サーバが属するクラスタに属する情報処理装置であって、検証要求の受信に応じて、自装置におけるプログラムについて前記第1の値を導出した方法と同じ方法で第2の値を導出して前記検証要求の送信元に送信する検証応答手段を含む情報処理装置と
を備え、
前記検証サーバは、検証要求の受信に応じて、前記クラスタ構成情報で特定されるクラスタ内の情報処理装置に検証要求を送信し、当該情報処理装置から受信した前記第2の値と前記第1の値とを比較することによって、当該情報処理装置におけるプログラムを検証する検証手段をさらに備える
ことを特徴とする検証システム。 - コンピュータが、
複数の情報処理装置を含むシステム内の各情報処理装置がいずれのクラスタに属するのかを特定可能なクラスタ構成情報を記憶し、
前記システム内の各情報処理装置のプログラムの内容に対応する第1の値を管理し、
検証要求の受信に応じて、情報処理装置におけるプログラムについて前記第1の値を導出した方法と同じ方法で第2の値を導出して前記検証要求の送信元に送信し、
前記検証要求の受信に応じて、前記クラスタ構成情報で特定されるクラスタ内の情報処理装置に検証要求を送信し、当該情報処理装置から受信した前記第2の値と前記第1の値とを比較することによって、当該情報処理装置におけるプログラムを検証する
ことを特徴とする情報処理方法。 - コンピュータが、
プログラムから算出された前記第1の値を記憶することによって、当該第1の値を管理する
請求項8に記載の情報処理方法。 - 同一のプログラムを有する各情報処理装置でクラスタが構成され、
前記第1の値は、クラスタ内の各情報処理装置について共通の値であり、
コンピュータが、
クラスタ内の各情報処理装置から受信した前記第2の値と前記共通の値とを比較することによって、当該情報処理装置におけるプログラムを検証する
請求項8に記載の情報処理方法。 - 類似する属性のプログラムを有する各情報処理装置でクラスタが構成され、
前記第1の値は、情報処理装置におけるプログラムから算出される類似度の指標値であり、
コンピュータが、
前記第1の値と前記第2の値としての指標値との類似度を判定することによって、クラスタ内の各情報処理装置のプログラムを検証する
請求項8に記載の情報処理方法。 - 類似する属性のプログラムを有する各情報処理装置でクラスタが構成され、
前記第1の値は、プログラムの属性であり、
コンピュータが、
前記第1の値と前記第2の値としてのプログラムの属性とが合致しているか否かを判定することによって、前記クラスタ内の各情報処理装置のプログラムを検証する
請求項8に記載の情報処理方法。 - コンピュータが前記システム内の情報処理装置間のコストに基づいてクラスタを構成する処理を含む
請求項8から請求項12のうちのいずれか1項に記載の情報処理方法。 - コンピュータに、
複数の情報処理装置を含むシステム内の各情報処理装置のプログラムの内容に対応する第1の値を管理する処理と、
検証要求の受信に応じて、情報処理装置におけるプログラムについて前記第1の値を導出した方法と同じ方法で第2の値を導出して前記検証要求の送信元に送信する処理と、
前記検証要求の受信に応じて、複数の情報処理装置を含むシステム内の各情報処理装置がいずれのクラスタに属するのかを特定可能なクラスタ構成情報で特定されるクラスタ内の情報処理装置に検証要求を送信し、当該情報処理装置から受信した第2の値と前記第1の値とを比較することによって当該情報処理装置におけるプログラムを検証する処理とを
実行させるための情報処理プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/000082 WO2020144729A1 (ja) | 2019-01-07 | 2019-01-07 | 情報処理装置、検証システムおよび情報処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020144729A1 JPWO2020144729A1 (ja) | 2021-11-25 |
JP7147873B2 true JP7147873B2 (ja) | 2022-10-05 |
Family
ID=71521479
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020565042A Active JP7147873B2 (ja) | 2019-01-07 | 2019-01-07 | 情報処理装置、検証システムおよび情報処理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220058259A1 (ja) |
JP (1) | JP7147873B2 (ja) |
WO (1) | WO2020144729A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7237298B2 (ja) | 2018-10-02 | 2023-03-13 | 浩明 永井 | ドラグワッシャ、ドラグ機構、および釣魚用リール |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020149404A (ja) * | 2019-03-14 | 2020-09-17 | オムロン株式会社 | 制御システム、制御方法、および制御デバイス |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004519762A (ja) | 2000-12-29 | 2004-07-02 | バリディ | 承認されたユーザの利益のために少なくとも1つのサービスのクラスタの相互作用サービスに属するリソースへのアクセスを制限するプロセス |
JP2007179135A (ja) | 2005-12-27 | 2007-07-12 | Felica Networks Inc | 通信システム,リーダライタ,認証方法,およびコンピュータプログラム |
JP2017055428A (ja) | 2016-11-02 | 2017-03-16 | パナソニックIpマネジメント株式会社 | 放送受信システム、放送通信連携システム、及び、放送受信装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103765427B (zh) * | 2011-09-07 | 2017-02-15 | 英特尔公司 | 检验设备的固件完整性 |
US11316868B2 (en) * | 2017-02-24 | 2022-04-26 | Nec Corporation | Information verification system, information verification device, method and program |
JP2019110493A (ja) * | 2017-12-20 | 2019-07-04 | ソニー株式会社 | 情報処理装置、情報処理方法、情報処理システム、並びにプログラム |
-
2019
- 2019-01-07 JP JP2020565042A patent/JP7147873B2/ja active Active
- 2019-01-07 US US17/420,329 patent/US20220058259A1/en active Pending
- 2019-01-07 WO PCT/JP2019/000082 patent/WO2020144729A1/ja active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004519762A (ja) | 2000-12-29 | 2004-07-02 | バリディ | 承認されたユーザの利益のために少なくとも1つのサービスのクラスタの相互作用サービスに属するリソースへのアクセスを制限するプロセス |
JP2007179135A (ja) | 2005-12-27 | 2007-07-12 | Felica Networks Inc | 通信システム,リーダライタ,認証方法,およびコンピュータプログラム |
JP2017055428A (ja) | 2016-11-02 | 2017-03-16 | パナソニックIpマネジメント株式会社 | 放送受信システム、放送通信連携システム、及び、放送受信装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7237298B2 (ja) | 2018-10-02 | 2023-03-13 | 浩明 永井 | ドラグワッシャ、ドラグ機構、および釣魚用リール |
Also Published As
Publication number | Publication date |
---|---|
WO2020144729A1 (ja) | 2020-07-16 |
JPWO2020144729A1 (ja) | 2021-11-25 |
US20220058259A1 (en) | 2022-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11838113B2 (en) | Techniques to verify and authenticate resources in a data center computer environment | |
US9342683B2 (en) | Stateless attestation system | |
US20190335333A1 (en) | Security for network computing environment using centralized security system | |
TWI537764B (zh) | 驗證資料中心內部執行之虛擬磁碟映像的地理位置的方法 | |
KR101956486B1 (ko) | 단말 식별자들을 용이하게 하는 방법 및 시스템 | |
US9699185B2 (en) | Unauthorized device detection method, unauthorized device detection server, and unauthorized device detection system | |
KR102324361B1 (ko) | 집단 지능 기반 악의적 기기 탐지 장치 및 방법 | |
KR100882354B1 (ko) | 플랫폼 무결성 정보를 이용한 네트워크 인증 장치 및 방법 | |
CN108989468B (zh) | 一种信任网络构建方法及装置 | |
US20200218815A1 (en) | Systems and methods for distributed ledger management | |
US20240104213A1 (en) | Securing node groups | |
JP7147873B2 (ja) | 情報処理装置、検証システムおよび情報処理方法 | |
JP2024505692A (ja) | ブロックチェーンネットワークに基づくデータ処理方法、装置及びコンピュータ機器 | |
US9251321B2 (en) | Methods and nodes for handling usage policy | |
US11652824B2 (en) | Trustworthiness evaluation of network devices | |
EP3610384A1 (en) | Apparatus, method and computer program product for trust management | |
JP2022527906A (ja) | ブロックチェーンを使用したセキュア監視 | |
CN111131144B (zh) | IoT设备管理方法、装置、服务器及存储介质 | |
WO2016013925A1 (en) | System and method for secure tracking of internet of things based goods in supply chain system | |
JP6813442B2 (ja) | 検証装置 | |
KR102229438B1 (ko) | 클라우드 컴퓨팅 및 블록체인 기반의 스마트 홈 시스템 | |
CN112099909A (zh) | 一种虚拟机内存度量方法、装置、处理器芯片及系统 | |
CN111680282A (zh) | 基于区块链网络的节点管理方法、装置、设备及介质 | |
JP2022529640A (ja) | デバイスの識別と監視のための方法およびシステム | |
RU2589333C2 (ru) | Ограничиваемая удаленной частью модель делегирования |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210628 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210628 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220705 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220808 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220823 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220905 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7147873 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |