JP7354074B2 - 情報処理装置、情報処理方法およびプログラム - Google Patents
情報処理装置、情報処理方法およびプログラム Download PDFInfo
- Publication number
- JP7354074B2 JP7354074B2 JP2020157718A JP2020157718A JP7354074B2 JP 7354074 B2 JP7354074 B2 JP 7354074B2 JP 2020157718 A JP2020157718 A JP 2020157718A JP 2020157718 A JP2020157718 A JP 2020157718A JP 7354074 B2 JP7354074 B2 JP 7354074B2
- Authority
- JP
- Japan
- Prior art keywords
- software
- flag
- value
- verification
- execution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Description
(第1の実施形態の概要と構成)
図1から図10を参照して、第1の実施形態を説明する。
第1実行環境は、通常の情報処理装置の実行環境に相当する。第2実行環境は、第1実行環境よりもセキュリティを強化した実行環境である。
図4~図9を参照して、本実施形態の情報処理装置10の処理手順を説明する。
図6は、ソフトウェアを実行制御する処理手順の一例を示すフローチャートである。この図6のフローチャートで示す処理は、ソフトウェアの実行開始が検出される度に実行される。なお、実行開始が検出され、実行制御の対象となるソフトウェアを実行制御対象のソフトウェアと称すこともある。
以上説明したように、本実施形態の情報処理装置10は、ネットワーク経由でのソフトウェアへの攻撃を想定にして、ソフトウェアに対しホワイトリスト型の実行制御を行う。情報処理装置10は、ソフトウェアを実行する際に、フラグテーブルL2のフラグに基づいて、当該ソフトウェアの実行制御を行う。
上述した実施形態の情報処理装置10は、例えば、一般的なコンピュータを構成するハードウェアと、コンピュータで実行されるプログラム(ソフトウェア)との協働により実現することができる。ストレージ76上にあるOSイメージ等のソフトウェアは、セキュアブート等の手段により安全に起動することができる。上述の実施形態した実施形態の情報処理装置10は、ストレージ76などの記憶媒体に予めファームウェアとして格納されたプログラムを実行することによって実現することができる。
71・・・プロセッサ
72・・・ROM
73・・・RAM
76・・・ストレージ
77・・・通信装置
79・・・バス
101・・・フラグ複製部
102・・・フラグ反映部
103・・・書き換え処理部
104・・・正規ソフトウェア変更部
105・・・実行制御部
106・・・検証値照合部
107・・・検証値更新部
108・・・ホワイトリスト記憶部
109・・・フラグテーブル記憶部
Claims (8)
- 外部からアクセス可能な第1実行環境と外部からアクセス不可能な第2実行環境を備える情報処理装置であって、
1以上のソフトウェアに含まれる各ソフトウェアについて、前記各ソフトウェアを識別するファイル情報と、前記各ソフトウェアの実行制御に利用するフラグと、を対応付けたフラグテーブルを記憶するフラグテーブル記憶部と、
前記1以上のソフトウェアのうちの1つである第1ソフトウェアの書き換えを検出した場合、前記第1ソフトウェアに対応する前記ファイル情報である第1ファイル情報を抽出し、抽出した前記第1ファイル情報に基づき前記フラグテーブル内の前記第1ファイル情報に対応する第1フラグを、書き換えが検出された前記第1ソフトウェアの完全性の検証が必要であることを示す第1の値に変更する書き換え処理部と、
前記第1ソフトウェアを正規に変更する正規ソフトウェア変更部と、
前記第2実行環境に設けられ、前記1以上のソフトウェアに含まれる前記各ソフトウェアについて、前記各ソフトウェアを識別する前記ファイル情報と、前記各ソフトウェアの実行制御に利用する前記フラグと、前記各ソフトウェアの完全性を検証するための検証値と、を対応付けたホワイトリストを記憶するホワイトリスト記憶部と、
前記ホワイトリストから前記フラグテーブルを複製するフラグ複製部と、
前記第1ソフトウェアの実行開始が検出された場合、実行が検出された前記第1ソフトウェアの前記第1ファイル情報を抽出し、抽出した前記第1ファイル情報に対応する前記第1フラグが前記第1の値のときに前記第1ソフトウェアの完全性の検証が必要であると判断し、前記第1フラグが第2の値のときに前記第1ソフトウェアの実行を許可し、前記第1フラグが第3の値のときに前記第1ソフトウェアの実行を拒否する、実行制御部と、
前記第1ソフトウェアの完全性の検証を行う検証値照合部と、
を備え、
前記正規ソフトウェア変更部は、前記第1ソフトウェアの正規な変更を行った場合、前記書き換え処理部によって変更された前記第1の値を前記第1ソフトウェアの実行を許可することを示す第2の値に変更し、
前記フラグテーブル記憶部は、前記第1実行環境に設けられ、
前記フラグテーブル記憶部が記憶する前記フラグテーブルは、前記フラグ複製部が前記ホワイトリストから複製したものであり、
前記実行制御部は、前記実行が検出された前記第1ソフトウェアについて完全性の検証が必要であると判断した場合、前記実行が検出された前記第1ソフトウェアの第1ファイル情報から前記第1ソフトウェアのファイルを取得し、取得した前記ファイルに基づき前記第1ソフトウェアの前記検証値を計算し、
前記検証値照合部は、前記実行制御部が計算した前記第1ソフトウェアの前記検証値と、前記ホワイトリスト内の前記第1ファイル情報に対応する前記検証値とが一致する場合に、前記第1ソフトウェアの完全性の検証が成功と判断し、一致しない場合に、前記第1ソフトウェアの完全性の検証が失敗と判断し、
前記実行制御部は、前記検証値照合部が前記第1ソフトウェアの完全性の検証が成功であると判断した場合に、前記第1フラグの値を前記第2の値に変更し、前記検証値照合部が前記第1ソフトウェアの完全性の検証が失敗であると判断した場合に、前記第1ソフトウェアに対し復旧処理を行う、
情報処理装置。 - 前記正規ソフトウェア変更部による前記第1ソフトウェアの正規な変更は、前記第1ソフトウェアのファイルを復旧する復旧処理または前記第1ソフトウェアのファイルを更新する更新処理である、請求項1に記載の情報処理装置。
- 前記第1ソフトウェアに対して前記正規ソフトウェア変更部が正規な変更を行う前に、前記正規ソフトウェア変更部から前記第1ファイル情報と前記第1ソフトウェアの正規な変更用のファイルの前記検証値を取得し、前記ホワイトリスト内の前記第1ファイル情報に対応する前記検証値を前記正規ソフトウェア変更部から取得した前記正規な変更用ファイルの前記検証値に更新する、検証値更新部と、
をさらに備える、
請求項1に記載の情報処理装置。 - 前記ホワイトリスト内の前記第1ファイル情報に対応する前記フラグの値を前記フラグテーブルの前記第1ファイル情報に対応する前記第1フラグの値にする、フラグ反映部と、
をさらに備える、
請求項1に記載の情報処理装置。 - 前記フラグテーブル内の前記第1フラグの値が前記第2の値または前記第3の値である場合、前記フラグ反映部は、前記第1フラグの値を前記ホワイトリスト内の前記第1ファイル情報に対応する前記フラグに反映させ、
前記フラグテーブル内の前記第1フラグの値が前記第1の値である場合、前記フラグ反映部は、前記第1ソフトウェアのファイル情報から前記第1ソフトウェアのファイルを取得し、取得した前記ファイルに基づき前記第1ソフトウェアの前記検証値を計算し、
前記検証値照合部は、前記フラグ反映部が計算した前記第1ソフトウェアの検証値と、前記ホワイトリスト内の前記第1ファイル情報に対応する前記検証値とを比較することで、前記第1ソフトウェアの完全性の検証を行う、
請求項4に記載の情報処理装置。 - 前記検証値照合部は、前記フラグ反映部が計算した前記第1ソフトウェアの前記検証値と、前記ホワイトリスト内の前記第1ファイル情報に対応する前記検証値とが一致する場合に、前記第1ソフトウェアの完全性の検証が成功と判断し、一致しない場合に、前記第1ソフトウェアの完全性の検証が失敗と判断し、
前記フラグ反映部は、前記検証値照合部が前記第1ソフトウェアの完全性の検証が成功と判断した場合に、前記第1フラグの値を前記第2の値に変更し、前記検証値照合部が前記第1ソフトウェアの完全性の検証が失敗と判断した場合に、前記第1フラグの値を前記第3の値に変更し、前記ホワイトリスト内の前記第1ソフトウェアに対応する前記フラグを変更した前記第1フラグの値にする、
請求項5に記載の情報処理装置。 - 外部からアクセス可能な第1実行環境と外部からアクセス不可能な第2実行環境を備える情報処理装置において実行される情報処理方法であって、
前記情報処理装置が、1以上のソフトウェアに含まれる各ソフトウェアについて、前記各ソフトウェアを識別するファイル情報と、前記各ソフトウェアの実行制御に利用するフラグと、を対応付けたフラグテーブルをフラグテーブル記憶部に記憶するフラグテーブル記憶ステップと、
前記情報処理装置が、前記1以上のソフトウェアのうちの1つである第1ソフトウェアの書き換えを検出した場合、前記第1ソフトウェアに対応する前記ファイル情報である第1ファイル情報を抽出し、抽出した前記第1ファイル情報に基づき前記フラグテーブル内の前記第1ファイル情報に対応する第1フラグを、書き換えが検出された前記第1ソフトウェアの完全性の検証が必要であることを示す第1の値に変更する書き換え処理ステップと、
前記情報処理装置が、前記第1ソフトウェアを正規に変更する正規ソフトウェア変更ステップと、
前記情報処理装置が、前記第2実行環境に設けられ、前記1以上のソフトウェアに含まれる前記各ソフトウェアについて、前記各ソフトウェアを識別する前記ファイル情報と、前記各ソフトウェアの実行制御に利用する前記フラグと、前記各ソフトウェアの完全性を検証するための検証値と、を対応付けたホワイトリストをホワイトリスト記憶部に記憶するホワイトリスト記憶ステップと、
前記情報処理装置が、前記ホワイトリストから前記フラグテーブルを複製するフラグ複製ステップと、
前記情報処理装置が、前記第1ソフトウェアの実行開始が検出された場合、実行が検出された前記第1ソフトウェアの前記第1ファイル情報を抽出し、抽出した前記第1ファイル情報に対応する前記第1フラグが前記第1の値のときに前記第1ソフトウェアの完全性の検証が必要であると判断し、前記第1フラグが第2の値のときに前記第1ソフトウェアの実行を許可し、前記第1フラグが第3の値のときに前記第1ソフトウェアの実行を拒否する、実行制御ステップと、
前記情報処理装置が、前記第1ソフトウェアの完全性の検証を行う検証値照合ステップと、
を含み、
前記正規ソフトウェア変更ステップは、前記第1ソフトウェアの正規な変更を行った場合、前記書き換え処理ステップによって変更された前記第1の値を前記第1ソフトウェアの実行を許可する第2の値に変更し、
前記フラグテーブル記憶部は、前記第1実行環境に設けられ、
前記フラグテーブル記憶部が記憶する前記フラグテーブルは、前記フラグ複製ステップが前記ホワイトリストから複製したものであり、
前記実行制御ステップは、前記実行が検出された前記第1ソフトウェアについて完全性の検証が必要であると判断した場合、前記実行が検出された前記第1ソフトウェアの第1ファイル情報から前記第1ソフトウェアのファイルを取得し、取得した前記ファイルに基づき前記第1ソフトウェアの前記検証値を計算し、
前記検証値照合ステップは、前記実行制御ステップが計算した前記第1ソフトウェアの前記検証値と、前記ホワイトリスト内の前記第1ファイル情報に対応する前記検証値とが一致する場合に、前記第1ソフトウェアの完全性の検証が成功と判断し、一致しない場合に、前記第1ソフトウェアの完全性の検証が失敗と判断し、
前記実行制御ステップは、前記検証値照合ステップが前記第1ソフトウェアの完全性の検証が成功であると判断した場合に、前記第1フラグの値を前記第2の値に変更し、前記検証値照合ステップが前記第1ソフトウェアの完全性の検証が失敗であると判断した場合に、前記第1ソフトウェアに対し復旧処理を行う、
情報処理方法。 - 外部からアクセス可能な第1実行環境と外部からアクセス不可能な第2実行環境を備える情報処理装置が備えるコンピュータを、
1以上のソフトウェアに含まれる各ソフトウェアについて、前記各ソフトウェアを識別するファイル情報と、前記各ソフトウェアの実行制御に利用するフラグと、を対応付けたフラグテーブルをフラグテーブル記憶部に記憶するフラグテーブル記憶手段と、
前記1以上のソフトウェアのうちの1つである第1ソフトウェアの書き換えを検出した場合、前記第1ソフトウェアに対応する前記ファイル情報である第1ファイル情報を抽出し、抽出した前記第1ファイル情報に基づき前記フラグテーブル内の前記第1ファイル情報に対応する第1フラグを、書き換えが検出された前記第1ソフトウェアの完全性の検証が必要であることを示す第1の値に変更する書き換え処理手段と、
前記第1ソフトウェアを正規に変更する正規ソフトウェア変更手段と、
前記第2実行環境に設けられ、前記1以上のソフトウェアに含まれる前記各ソフトウェアについて、前記各ソフトウェアを識別する前記ファイル情報と、前記各ソフトウェアの実行制御に利用する前記フラグと、前記各ソフトウェアの完全性を検証するための検証値と、を対応付けたホワイトリストをホワイトリスト記憶部に記憶するホワイトリスト記憶手段部と、
前記ホワイトリストから前記フラグテーブルを複製するフラグ複製手段と、
前記第1ソフトウェアの実行開始が検出された場合、実行が検出された前記第1ソフトウェアの前記第1ファイル情報を抽出し、抽出した前記第1ファイル情報に対応する前記第1フラグが前記第1の値のときに前記第1ソフトウェアの完全性の検証が必要であると判断し、前記第1フラグが第2の値のときに前記第1ソフトウェアの実行を許可し、前記第1フラグが第3の値のときに前記第1ソフトウェアの実行を拒否する、実行制御手段と、
前記第1ソフトウェアの完全性の検証を行う検証値照合手段と、
して機能させるためのプログラムであって、
前記正規ソフトウェア変更手段は、前記第1ソフトウェアの正規な変更を行った場合、前記書き換え処理手段によって変更された前記第1の値を前記第1ソフトウェアの実行を許可する第2の値に変更し、
前記フラグテーブル記憶部は、前記第1実行環境に設けられ、
前記フラグテーブル記憶部が記憶する前記フラグテーブルは、前記フラグ複製手段が前記ホワイトリストから複製したものであり、
前記実行制御手段は、前記実行が検出された前記第1ソフトウェアについて完全性の検証が必要であると判断した場合、前記実行が検出された前記第1ソフトウェアの第1ファイル情報から前記第1ソフトウェアのファイルを取得し、取得した前記ファイルに基づき前記第1ソフトウェアの前記検証値を計算し、
前記検証値照合手段は、前記実行制御手段が計算した前記第1ソフトウェアの前記検証値と、前記ホワイトリスト内の前記第1ファイル情報に対応する前記検証値とが一致する場合に、前記第1ソフトウェアの完全性の検証が成功と判断し、一致しない場合に、前記第1ソフトウェアの完全性の検証が失敗と判断し、
前記実行制御手段は、前記検証値照合手段が前記第1ソフトウェアの完全性の検証が成功であると判断した場合に、前記第1フラグの値を前記第2の値に変更し、前記検証値照合手段が前記第1ソフトウェアの完全性の検証が失敗であると判断した場合に、前記第1ソフトウェアに対し復旧処理を行う、
プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020157718A JP7354074B2 (ja) | 2020-09-18 | 2020-09-18 | 情報処理装置、情報処理方法およびプログラム |
US17/184,959 US11947690B2 (en) | 2020-09-18 | 2021-02-25 | Information processing device, information processing method, and computer program product |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020157718A JP7354074B2 (ja) | 2020-09-18 | 2020-09-18 | 情報処理装置、情報処理方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022051303A JP2022051303A (ja) | 2022-03-31 |
JP7354074B2 true JP7354074B2 (ja) | 2023-10-02 |
Family
ID=80740454
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020157718A Active JP7354074B2 (ja) | 2020-09-18 | 2020-09-18 | 情報処理装置、情報処理方法およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11947690B2 (ja) |
JP (1) | JP7354074B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11941722B2 (en) * | 2021-10-13 | 2024-03-26 | Mellanox Technologies, Ltd. | Kernel optimization and delayed execution |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017033248A (ja) | 2015-07-31 | 2017-02-09 | パナソニックIpマネジメント株式会社 | 処理装置、車載端末装置、処理装置の起動方法、及び処理装置の起動プログラム |
JP2018195329A (ja) | 2018-07-19 | 2018-12-06 | 株式会社東芝 | 情報処理装置 |
JP2019191698A (ja) | 2018-04-19 | 2019-10-31 | キヤノン株式会社 | 情報処理装置、制御方法、およびそのプログラム |
US20200089914A1 (en) | 2018-09-18 | 2020-03-19 | Kabushiki Kaisha Toshiba | Information processing device, information processing method, and computer program product |
JP2020086469A (ja) | 2018-11-14 | 2020-06-04 | キヤノン株式会社 | 情報処理装置およびその制御方法、並びにプログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006101549A2 (en) * | 2004-12-03 | 2006-09-28 | Whitecell Software, Inc. | Secure system for allowing the execution of authorized computer program code |
US9767280B2 (en) * | 2012-10-09 | 2017-09-19 | Canon Denshi Kabushiki Kaisha | Information processing apparatus, method of controlling the same, information processing system, and information processing method |
US10740462B2 (en) * | 2017-09-29 | 2020-08-11 | Intel Corporation | Instruction and/or data verification before execution |
EP3748528A4 (en) | 2018-02-02 | 2020-12-09 | NEC Corporation | INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD AND RECORDING MEDIUM |
US11599640B2 (en) * | 2018-04-10 | 2023-03-07 | Mitsubishi Electric Corporation | Security device and embedded device |
JP6659180B2 (ja) | 2018-04-16 | 2020-03-04 | 三菱電機株式会社 | 制御装置および制御方法 |
-
2020
- 2020-09-18 JP JP2020157718A patent/JP7354074B2/ja active Active
-
2021
- 2021-02-25 US US17/184,959 patent/US11947690B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017033248A (ja) | 2015-07-31 | 2017-02-09 | パナソニックIpマネジメント株式会社 | 処理装置、車載端末装置、処理装置の起動方法、及び処理装置の起動プログラム |
JP2019191698A (ja) | 2018-04-19 | 2019-10-31 | キヤノン株式会社 | 情報処理装置、制御方法、およびそのプログラム |
JP2018195329A (ja) | 2018-07-19 | 2018-12-06 | 株式会社東芝 | 情報処理装置 |
US20200089914A1 (en) | 2018-09-18 | 2020-03-19 | Kabushiki Kaisha Toshiba | Information processing device, information processing method, and computer program product |
JP2020046829A (ja) | 2018-09-18 | 2020-03-26 | 株式会社東芝 | 情報処理装置、情報処理方法およびプログラム |
JP2020086469A (ja) | 2018-11-14 | 2020-06-04 | キヤノン株式会社 | 情報処理装置およびその制御方法、並びにプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20220092199A1 (en) | 2022-03-24 |
US11947690B2 (en) | 2024-04-02 |
JP2022051303A (ja) | 2022-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11599634B1 (en) | System and methods for run time detection and correction of memory corruption | |
EP3036623B1 (en) | Method and apparatus for modifying a computer program in a trusted manner | |
US8775369B2 (en) | Computer system architecture and method having isolated file system management for secure and reliable data processing | |
US11038860B2 (en) | Virtualized host ID key sharing | |
US8108686B2 (en) | Method and system for detecting modified pages | |
US10402378B2 (en) | Method and system for executing an executable file | |
US9396329B2 (en) | Methods and apparatus for a safe and secure software update solution against attacks from malicious or unauthorized programs to update protected secondary storage | |
CN102880828B (zh) | 一种针对虚拟化支撑环境的入侵检测与恢复系统 | |
TWI672634B (zh) | 基本輸入輸出系統(bios)保全技術 | |
JP2015228233A (ja) | マルウェアリスクスキャナー | |
JP7354074B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
CN107657170B (zh) | 支持智能修复的可信加载启动控制系统和方法 | |
KR102579861B1 (ko) | 차량용 소프트웨어 업데이트 장치 및 그 제어 방법 | |
US20240143771A1 (en) | Raid array for validating and recovering operating system boot files for uefi secure boot systems | |
CN112784261B (zh) | 用于程序运行的方法及相应的系统、计算机设备和介质 | |
WO2022022247A1 (zh) | 防止数据处理设备固件回退的方法、装置和数据处理设备 | |
JP6462540B2 (ja) | ドライバ装置、情報処理システム、プログラムおよび方法 | |
US20240143770A1 (en) | Validation and recovery of operating system boot files during os upgrade operations for uefi secure boot systems | |
RU2638735C2 (ru) | Система и способ оптимизации антивирусной проверки неактивных операционных систем | |
US20240143444A1 (en) | Error handling for runtime operations of operating system boot files for uefi secure boot systems | |
US20240028736A1 (en) | Validation and recovery of operating system boot files during os installation and runtime for uefi secure boot systems | |
WO2015043010A1 (zh) | 数据处理方法、装置及电子设备 | |
US20240095188A1 (en) | Memory deduplication for encrypted virtual machines | |
CN116880265A (zh) | 辅助驾驶系统的安全监控装置、方法、计算机设备及介质 | |
US20200349267A1 (en) | Shredding system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD07 | Notification of extinguishment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7427 Effective date: 20210618 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20220520 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220830 |
|
RD07 | Notification of extinguishment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7427 Effective date: 20221028 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230524 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230530 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230712 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20230712 |
|
RD07 | Notification of extinguishment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7427 Effective date: 20230721 |
|
TRDD | Decision of grant or rejection written | ||
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20230725 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230822 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230920 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7354074 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |