JP7393269B2 - 端末装置、処理方法及び端末制御システム - Google Patents
端末装置、処理方法及び端末制御システム Download PDFInfo
- Publication number
- JP7393269B2 JP7393269B2 JP2020053981A JP2020053981A JP7393269B2 JP 7393269 B2 JP7393269 B2 JP 7393269B2 JP 2020053981 A JP2020053981 A JP 2020053981A JP 2020053981 A JP2020053981 A JP 2020053981A JP 7393269 B2 JP7393269 B2 JP 7393269B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- vulnerability
- software
- processor
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims description 4
- 230000004913 activation Effects 0.000 claims description 8
- 238000011156 evaluation Methods 0.000 claims description 5
- 238000012545 processing Methods 0.000 description 44
- 238000004891 communication Methods 0.000 description 30
- 238000000034 method Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 13
- 230000006870 function Effects 0.000 description 10
- 101100054766 Dictyostelium discoideum act25 gene Proteins 0.000 description 7
- 230000004044 response Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 101100054769 Dictyostelium discoideum act28 gene Proteins 0.000 description 5
- 101100054764 Dictyostelium discoideum act24 gene Proteins 0.000 description 4
- 101100054763 Dictyostelium discoideum act23 gene Proteins 0.000 description 3
- 101100054770 Dictyostelium discoideum act29 gene Proteins 0.000 description 3
- 101100215341 Arabidopsis thaliana ACT12 gene Proteins 0.000 description 2
- 101100215344 Dictyostelium discoideum act17 gene Proteins 0.000 description 2
- 101100215345 Dictyostelium discoideum act18 gene Proteins 0.000 description 2
- 101100215368 Dictyostelium discoideum act21 gene Proteins 0.000 description 2
- 101100161922 Dictyostelium discoideum act22 gene Proteins 0.000 description 2
- 101100054767 Dictyostelium discoideum act26 gene Proteins 0.000 description 2
- 101100054768 Dictyostelium discoideum act27 gene Proteins 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005401 electroluminescence Methods 0.000 description 2
- 230000007480 spreading Effects 0.000 description 2
- 101100215339 Arabidopsis thaliana ACT11 gene Proteins 0.000 description 1
- 101100217138 Mus musculus Actr10 gene Proteins 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000011022 opal Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Description
しかしながら、ソフトウェアの改ざんが無いことを根拠に安全であるとみなすことはセキュリティ上の問題がある。既知の脆弱性があるようなソフトウェアが含まれている場合があるためである。
図1は、実施形態に係る端末制御システム1及び端末制御システム1に含まれる構成要素の要部回路構成の一例を示すブロック図である。端末制御システム1は、端末装置100、脆弱性算出サーバー200及びデータベースサーバー300を含む。
ただし、第1の記憶領域1041は、端末装置100の動作に必須な(最低限必要な)データ以外も記憶していても良い。ただし、端末装置100の動作に最低限な必要なデータのみを記憶していることが好ましい。第1の記憶領域1041は、アクセス制御部105によってアクセス不可に設定されている。なお、第2の記憶領域1042に記憶されたデータは、第2のデータである。
ただし、第2の記憶領域1042は、端末装置100の動作に必須なデータのコピーは記憶していても良い。なぜならば、当該コピーは、端末装置100の動作に必須なデータではないためである。第2の記憶領域1042は、アクセス制御部105によってアクセス不可に設定されている。
脆弱性データベース301は、脆弱性の評価などに用いることができるデータベースである。脆弱性データベース301は、例えば、JVN(Japan Vulnerability Notes)などの脆弱性情報データベースである。
以上より、プロセッサー201は、ACT43の処理を行うことで、第1のデータ及び第2のデータの脆弱性の深刻度を評価する評価部として機能する。
そして、プロセッサー201は、当該対象ソフトウェアの脆弱性それぞれについて、CVSS(Common Vulnerability Scoring System)などにより深刻度の値を調べる。さらに、プロセッサー201は、脆弱性の深刻度の値の中で最大の値を当該対象ソフトウェアの単体脆弱性ポイントとする。あるいは、プロセッサー201は、脆弱性の深刻度の値を全て足し合わせたものを当該対象ソフトウェアの単体脆弱性ポイントとする。
ACT47においてプロセッサー201は、ACT45と同様にして、対象ソフトウェアの脆弱性の深刻度が所定以上に高いか否かを判定する。プロセッサー201は、対象ソフトウェアの脆弱性の深刻度が所定以上に高いと判定するならば、ACT47においてYesと判定してACT48へと進む。
以上より、プロセッサー201は、許可情報又は不許可情報を送信させることで、端末装置100を起動する又は起動しないように指示する指示部として機能する。
第1のエラー画面は、端末装置100の起動を中止することを示す表示を含む。また、エラー画面は、ACT15で受信された不許可情報に含まれる理由情報が示す情報の表示を含む。
ACT19においてプロセッサー101は、第1の記憶領域1041に記憶されたOSなどを含むソフトウェアを起動する。これにより、端末装置100は、動作が可能となる。プロセッサー101は、ACT19の処理の後、図3のACT20へと進む。
以上より、プロセッサー101は、ACT14~ACT16の処理を行うことで、第1のデータの脆弱性の深刻度が所定以上である場合端末装置100を起動しない起動部として機能する。また、プロセッサー101は、ACT14~ACT16及びACT19の処理を行うことで、前記第1のデータの脆弱性の深刻度が所定未満である場合第1のデータを用いて端末装置100を起動する起動部として機能する。
第2のエラー画面は、第2の記憶領域1042に記憶されたソフトウェアの起動を中止すること、及び動作に最低限必要なソフトウェアを用いて端末装置100を起動していることを示す表示を含む。また、エラー画面は、ACT24で受信された不許可情報に含まれる理由情報が示す情報の表示を含む。
ACT28においてプロセッサー101は、第2の記憶領域1042に記憶されたソフトウェアを起動する。これにより、端末装置100は、起動が完了する。
以上より、プロセッサー101は、ACT14~ACT16、ACT19及びACT23~ACT25の処理を行うことで、第2のデータの脆弱性の深刻度が所定以上である場合、第2のデータを用いず端末装置100を起動する起動部として機能する。また、プロセッサー101は、ACT14~ACT16、ACT19、ACT23~ACT25及びACT28の処理を行うことで、第2のデータの脆弱性の深刻度が所定未満である場合、第2のデータを用いて端末装置100を起動する起動部として機能する。また、プロセッサー101は、ACT15、ACT16、ACT19、ACT24、ACT25及びACT28の処理を行うことで、脆弱性算出サーバー200の指示に基づいて端末装置100を起動する起動部として機能する。
ACT29においてプロセッサー101は、端末装置100をシャットダウンするように指示する入力を受けるのを待ち受ける。プロセッサー101は、端末装置100をシャットダウンするように指示する入力を受けたならば、ACT29においてYesと判定してACT30へと進む。
また、実施形態の端末装置100は、第1の記憶領域内のソフトウェアの脆弱性の深刻度が所定未満であり、第2の記憶領域内のソフトウェアの脆弱性の深刻度が所定以上に高い場合、第1の記憶領域内のソフトウェアのみを用いて端末装置100を起動する。そして、第1の記憶領域内のソフトウェア及び第2の記憶領域内のソフトウェアの脆弱性の深刻度がいずれも所定未満である場合、第1の記憶領域内のソフトウェア及び第2の記憶領域内のソフトウェアを用いて端末装置100を起動する。したがって、実施形態の端末装置100は、第2の記憶領域内のソフトウェアの脆弱性の深刻度が所定以上である場合には、第2の記憶領域内のソフトウェアを起動しないことで、第2の記憶領域内のセキュリティリスクが第2の記憶領域外に広がることなどを防ぐ。また、実施形態の端末装置100は第2の記憶領域内のソフトウェアを起動しなくても、第1の記憶領域内のソフトウェアを用いて起動及び動作が可能である。
上記の実施形態では、対象ソフトウェアの起動の可否を脆弱性算出サーバー200が判定した。しかしながら、端末装置100が対象ソフトウェアの起動の可否を判定しても良い。この場合、脆弱性算出サーバー200は、許可情報又は不許可情報に代えて、ACT42の整合性の検証結果、及びACT43の対象ソフトウェアの脆弱性の評価を示す情報を送信する。当該情報を受信した端末装置100のプロセッサー101は、当該情報に基づき、対象ソフトウェアの起動の可否を判定する。なお、判定の方法は、上記の実施形態における脆弱性算出サーバー200と同様で良い。
上記の実施形態において端末装置100が行う処理の一部を脆弱性算出サーバー200が行っても良い。
Claims (5)
- 装置の動作に最低限必要なソフトウェアを含む第1のデータを記憶する第1の記憶領域と、
前記装置の動作に最低限必要ではないソフトウェアを含む第2のデータを記憶する第2の記憶領域と、
前記装置を起動する際、前記第1のデータの脆弱性の深刻度が所定以上である場合、前記装置を起動せず、前記第1のデータの脆弱性の深刻度が所定未満であり、前記第2のデータの脆弱性の深刻度が所定以上である場合、前記第2のデータを用いず前記第1のデータを用いて前記装置を起動し、前記第1のデータ及び前記第2のデータの脆弱性の深刻度が所定未満である場合、前記第1のデータ及び前記第2のデータを用いて前記装置を起動する起動部と、を備える端末装置。 - 前記起動部は、前記第1のデータの整合性が無い場合、前記装置を起動しない、請求項1に記載の端末装置。
- 前記起動部は、前記第2のデータの整合性が無い場合において前記装置を起動する場合、前記第2のデータを用いずに前記装置を起動する、請求項1又は請求項2に記載の端末装置。
- 端末装置が実行する処理方法であって、
装置の動作に最低限必要なソフトウェアを含む第1のデータを記憶する第1の記憶領域、及び前記装置の動作に最低限必要ではないソフトウェアを含む第2のデータを記憶する第2の記憶領域を備える前記装置を起動する際、前記第1のデータの脆弱性の深刻度が所定以上である場合、前記装置を起動せず、前記第1のデータの脆弱性の深刻度が所定未満であり、前記第2のデータの脆弱性の深刻度が所定以上である場合、前記第2のデータを用いず前記第1のデータを用いて前記装置を起動し、前記第1のデータ及び前記第2のデータの脆弱性の深刻度が所定未満である場合には前記第1のデータ及び前記第2のデータを用いて前記装置を起動する、処理方法。 - 端末装置及びサーバー装置を含み、
前記端末装置は、
装置の動作に最低限必要なソフトウェアを含む第1のデータを記憶する第1の記憶領域と、
前記装置の動作に最低限必要ではないソフトウェアを含む第2のデータを記憶する第2の記憶領域と、
前記サーバー装置の指示に基づいて前記装置を起動する起動部と、を備え、
前記サーバー装置は、
前記第1のデータ及び前記第2のデータの脆弱性の深刻度を評価する評価部と、
前記第1のデータの脆弱性の深刻度が所定以上である場合、前記装置を起動しないよう前記端末装置に指示し、前記第1のデータの脆弱性の深刻度が所定未満であり、前記第2のデータの脆弱性の深刻度が所定以上である場合、前記第2のデータを用いず前記第1のデータを用いて前記装置を起動するように前記端末装置に指示し、前記第1のデータ及び前記第2のデータの脆弱性の深刻度が所定未満である場合には前記第1のデータ及び前記第2のデータを用いて前記装置を起動するように前記端末装置に指示する指示部と、を備える、端末制御システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020053981A JP7393269B2 (ja) | 2020-03-25 | 2020-03-25 | 端末装置、処理方法及び端末制御システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020053981A JP7393269B2 (ja) | 2020-03-25 | 2020-03-25 | 端末装置、処理方法及び端末制御システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021157221A JP2021157221A (ja) | 2021-10-07 |
JP7393269B2 true JP7393269B2 (ja) | 2023-12-06 |
Family
ID=77917773
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020053981A Active JP7393269B2 (ja) | 2020-03-25 | 2020-03-25 | 端末装置、処理方法及び端末制御システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7393269B2 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170353482A1 (en) | 2016-06-01 | 2017-12-07 | Mastercard International Incorporated | Systems and Methods for Use in Evaluating Vulnerability Risks Associated With Payment Applications |
JP6639615B1 (ja) | 2018-11-02 | 2020-02-05 | 三菱電機株式会社 | 制御装置 |
-
2020
- 2020-03-25 JP JP2020053981A patent/JP7393269B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170353482A1 (en) | 2016-06-01 | 2017-12-07 | Mastercard International Incorporated | Systems and Methods for Use in Evaluating Vulnerability Risks Associated With Payment Applications |
JP6639615B1 (ja) | 2018-11-02 | 2020-02-05 | 三菱電機株式会社 | 制御装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2021157221A (ja) | 2021-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105453103B (zh) | 按照参考平台清单和数据封装的安全操作系统启动 | |
TWI446204B (zh) | 藉由預防未經授權之開機載入程式的安全執行環境 | |
US7533274B2 (en) | Reducing the boot time of a TCPA based computing system when the core root of trust measurement is embedded in the boot block code | |
CN103718165B (zh) | Bios闪存攻击保护和通知 | |
US10275599B2 (en) | Device and method for providing trusted platform module services | |
EP3047375B1 (en) | Virtual machine manager facilitated selective code integrity enforcement | |
US9710652B1 (en) | Verifying boot process of electronic device | |
US9740866B2 (en) | Automatic measuring boot process using an automatic measuring processor coupled to a memory | |
CN103262092B (zh) | 基于存储驱动器的防恶意软件方法和装置 | |
JP2023512428A (ja) | ハードウェアエンクレーブを使用して商用オフザシェルフプログラムバイナリを盗用から保護すること | |
JP6925542B2 (ja) | ソフトウェア検証装置、ソフトウェア検証方法およびソフトウェア検証プログラム | |
CN102289612A (zh) | 用于安全协处理器中的n元局部性的系统和方法 | |
TW201619866A (zh) | 客製化資訊設備的方法 | |
US20170140149A1 (en) | Detecting malign code in unused firmware memory | |
TWI570591B (zh) | 允許測試金鑰用於bios安裝之技術 | |
US8108905B2 (en) | System and method for an isolated process to control address translation | |
JP7393269B2 (ja) | 端末装置、処理方法及び端末制御システム | |
CN113449283A (zh) | 由主机软件下载的基于非rom的ip固件验证 | |
US20220237297A1 (en) | Secure coprocessor enforced system firmware feature enablement | |
US11113399B2 (en) | Electronic apparatus and control method of electronic apparatus | |
CN108595981B (zh) | 加密安卓系统的方法 | |
JP7320415B2 (ja) | 処理装置及び起動方法 | |
JP2019133220A (ja) | 完全性検証装置、完全性検証システム、完全性検証方法、及び、完全性検証プログラム | |
JP2018156505A (ja) | 情報処理システム、情報処理方法及び情報処理装置 | |
KR20220001118A (ko) | 무결성 검증 대상 디바이스에 대한 os 및 무결성 정보의 통합 업데이트 방법 및 원격 검증 시스템, os 배포 서버 및 무결성 검증 대상 디바이스 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20230104 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230808 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231003 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231031 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231124 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7393269 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |