JP7462077B2 - 情報処理装置および情報処理装置のファイル処理方法 - Google Patents
情報処理装置および情報処理装置のファイル処理方法 Download PDFInfo
- Publication number
- JP7462077B2 JP7462077B2 JP2022572903A JP2022572903A JP7462077B2 JP 7462077 B2 JP7462077 B2 JP 7462077B2 JP 2022572903 A JP2022572903 A JP 2022572903A JP 2022572903 A JP2022572903 A JP 2022572903A JP 7462077 B2 JP7462077 B2 JP 7462077B2
- Authority
- JP
- Japan
- Prior art keywords
- hash
- file
- application
- application software
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 98
- 238000003672 processing method Methods 0.000 title claims description 4
- 238000007726 management method Methods 0.000 description 56
- 238000012795 verification Methods 0.000 description 31
- 238000000034 method Methods 0.000 description 30
- 230000008569 process Effects 0.000 description 26
- 238000004891 communication Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 13
- 238000001514 detection method Methods 0.000 description 12
- 230000008859 change Effects 0.000 description 10
- 238000012545 processing Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 238000012790 confirmation Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 210000001072 colon Anatomy 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
以下、本発明に係る実施形態1を、図1ないし図9を用いて説明する。
本実施形態の情報処理装置は、アプリケーションを実行するために設計された装置であり、予め設定された設定情報、あるいは、GUI(Graphical User Interface)により設定した設定情報に基づいてアプリケーションを実行する。情報処理装置100は、図1に示されるように、ユーザインタフェース部110、アプリケーション管理部120、ハッシュ生成部130と、一つ以上のアプリケーション140(図1では、140-1、140-2、…と表記)からなる。
情報処理装置100のハードウェア構成としては、例えば、図2に示されるパーソナルコンピュータのような一般的な情報処理装置で実現される。
先ず、図6および図7を用いて設定ファイル、実行ファイル更新時処理について説明する。
先ず、アプリケーション管理部120は、ユーザまたは外部プログラムの指示によって、起動指示を受けたとき、該当するアプリケーション140の設定ファイル141、実行ファイル143をアクセスする(図8のS201、図9のA201)。
次に、本発明の実施形態2を、図10ないし図15を用いて説明する。
実施形態2情報処理システムは、図10に示されるように、情報処理装置100とデータ配信サーバ700から構成され、情報処理装置100とデータ配信サーバ700は、ネットワーク5により接続されている。ネットワーク5は、インターネットのようなグローバルネットワークであってもよいし、LAN(Local Area Network)であってもよい。
ファイル取得要求は、アプリケーション140の起動時に、情報処理装置100のアプリケーション管理部120が、ネットワーク5を介してデータ配信サーバ700に対して行なう処理である(詳細は後述)。
(K101)DeviceID:送信元となる情報処理装置100を一意に特定できる識別子を格納する。配信管理部701は、DeviceIDごとに各アプリケーション140の設定ファイル711、実行ファイル713を管理しており、このDeviceIDに基づき、必要なファイルを配信データベース710から取得できるようになっている。
(K102)application:取得するファイルがどのアプリケーション140に適用するかを示すキーである。本キーにはアプリケーション140を識別する識別子を格納する。
(K103)FileType: 取得する対象が設定ファイル711か、実行ファイル713かを指定するキーである。設定ファイル711の場合は、setting、実行ファイル713の場合は、executionの文字列を格納する。
図12のS301、S302、S303は、それぞれ実施形態1の図8のS201、S204、S205と同様である。
これは、図12のS305、S307に共通の処理である。
実施形態2では、情報処理装置100は、アプリケーション140ごとに設定ファイル141や実行ファイル143の改ざんを検知した場合に、データ配信サーバ700から改ざん前の設定ファイル711や実行ファイル713を取得した。
実施形態2情報処理システムは、図16に示されるように、データ配信サーバ700に、検証データベース720が追加された構成である。検証データベース720には、検証テーブル800が格納されている。検証テーブル800は、配信管理部701が、アプリケーション管理部120からファイル検証要求を受信した際に、送信されてくるハッシュを検証するために参照するテーブルである。
ここでも、ファイル取得要求のデータの一例として、JSON形式で記述した例について説明する。
(K201)DeviceID:送信元となる情報処理装置100を一意に特定できるIDである。配信管理部701は、このDeviceIDごとに配信ファイルを管理しており、この識別子に基づいて、必要なファイルを配信データベース710から取得する。
(K202)Hash:アプリケーション管理部120の保持する全ての設定ハッシュ150と実行ハッシュ151から生成した全体ハッシュを格納する。
全体ハッシュは、一つの情報処理装置100について一つ生成されるものであり、そのため、全体ハッシュを生成するためには、アプリケーション管理部120が保持する全ての設定ハッシュ150と実行ハッシュ151を結合して、ハッシュ生成部130に送り、ハッシュ生成部130は全ハッシュを結合したファイルから、全体ハッシュを生成する。
先ず、図20および図22を用いて情報処理装置から発信されるファイル検証依頼について説明する。
5…ネットワーク
100…情報処理装置
110…ユーザインタフェース部
120…アプリケーション管理部
130…ハッシュ生成部
140…アプリケーション
141、711…設定ファイル
142…デフォルト設定ファイル
143、713…実行ファイル
150…設定ハッシュ
151…実行ハッシュ
200…アプリケーション設定選択メニュー画面
201…アイコン
202…アプリケーション設定画面
203…設定項目
204…設定変更ボタン
205…実行ファイル変更ボタン
206…実行ファイル選択画面
207…実行ファイル名称
208…実行ファイル変更実行ボタン
700…データ配信サーバ
701…配信管理部
710…配信データベース
720…検証データベース
800…検証テーブル
Claims (4)
- 実行ファイルによりアプリケーションソフトウェアの機能を実行する情報処理装置であって、
前記情報処理装置は、
アプリケーションソフトウェアの改ざんを検知し、アプリケーションソフトウェアを起動するアプリケーション管理部と、
ファイルに対するハッシュを生成するハッシュ生成部とを備え、
前記アプリケーション管理部は、前記ハッシュ生成部により生成された前記実行ファイルのハッシュを保持し、
前記アプリケーション管理部は、アプリケーションソフトウェアを起動する際に、前記ハッシュ生成部により起動するアプリケーションソフトウェアの実行ファイルのハッシュを生成し、
既に保持された実行ファイルのハッシュと、生成された実行ファイルのハッシュとを比較し、一致しないときには、当該アプリケーションを起動せず、
前記アプリケーションソフトウェアは、さらに、デフォルトの設定情報を記憶するデフォルト設定ファイルを保持し、
前記アプリケーション管理部は、アプリケーションソフトウェアを起動する際に、前記ハッシュ生成部により、起動するアプリケーションソフトウェアの設定ファイルのハッシュを生成し、
既に保持された設定ファイルのハッシュと、生成された設定ファイルのハッシュとを比較し、一致しないときには、前記ハッシュ生成部により前記デフォルト設定ファイルのハッシュを生成し、
前記アプリケーションソフトウェアの保持する設定ファイルの情報を前記デフォルト設定ファイルの情報により上書きし、
生成した前記デフォルト設定ファイルのハッシュを、前記アプリケーションソフトウェアの設定ファイルのハッシュとして保持することを特徴とする情報処理装置。 - 前記アプリケーション管理部は、アプリケーションソフトウェアの実行ファイルが変更された場合に、保持する前記実行ファイルのハッシュを更新することを特徴とする請求項1の情報処理装置。
- 前記アプリケーションソフトウェアは、実行のための設定情報を記憶する設定ファイルを保持し、
前記アプリケーション管理部は、前記ハッシュ生成部により生成された前記設定ファイルのハッシュを保持し、
前記アプリケーション管理部は、アプリケーションソフトウェアの設定ファイルが変更された場合に、保持する前記設定ファイルのハッシュを更新することを特徴とする請求項1の情報処理装置。 - アプリケーションソフトウェアの機能を実行する情報処理装置のファイル処理方法であって、
前記情報処理装置は、
アプリケーションソフトウェアの改ざんを検知し、アプリケーションソフトウェアを起動するアプリケーション管理部と、
ファイルに対するハッシュを生成するハッシュ生成部とを備え、
前記アプリケーションソフトウェアは、実行のための設定情報を記憶する設定ファイルと、デフォルトの設定情報を記憶するデフォルト設定ファイルと、アプリケーションソフトウェアの実行のための実行ファイルとを保持し、
前記アプリケーション管理部が、前記ハッシュ生成部により生成された前記実行ファイルのハッシュと前記設定ファイルのハッシュとを保持するステップと、
前記アプリケーション管理部が、アプリケーションソフトウェアの実行ファイルが変更された場合に、保持する前記実行ファイルのハッシュを更新するステップと、
前記アプリケーション管理部が、アプリケーションソフトウェアの設定ファイルが変更された場合に、保持する前記設定ファイルのハッシュを更新するステップと、
前記アプリケーション管理部が、アプリケーションソフトウェアを起動する際に、前記ハッシュ生成部により起動するアプリケーションソフトウェアの実行ファイルのハッシュを生成し、既に保持された実行ファイルのハッシュと、生成された実行ファイルのハッシュとを比較し、一致しないときには、当該アプリケーションを起動しないステップと、
前記アプリケーション管理部が、アプリケーションソフトウェアを起動する際に、前記ハッシュ生成部により、起動するアプリケーションソフトウェアの設定ファイルのハッシュを生成し、既に保持された設定ファイルのハッシュと、生成された設定ファイルのハッシュとを比較し、一致しないときには、前記ハッシュ生成部により前記デフォルト設定ファイルのハッシュを生成するステップと、
前記アプリケーションソフトウェアの保持する設定ファイルの情報を前記デフォルト設定ファイルの情報により上書きするステップと、
生成した前記デフォルト設定ファイルのハッシュを、前記アプリケーションソフトウェアの設定ファイルのハッシュとして保持するステップとを有することを特徴とする情報処理装置のファイル処理方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020219552 | 2020-12-28 | ||
JP2020219552 | 2020-12-28 | ||
PCT/JP2021/031059 WO2022145085A1 (ja) | 2020-12-28 | 2021-08-24 | 情報処理装置、情報処理システムおよび情報処理装置のファイル処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2022145085A1 JPWO2022145085A1 (ja) | 2022-07-07 |
JP7462077B2 true JP7462077B2 (ja) | 2024-04-04 |
Family
ID=82259242
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022572903A Active JP7462077B2 (ja) | 2020-12-28 | 2021-08-24 | 情報処理装置および情報処理装置のファイル処理方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7462077B2 (ja) |
WO (1) | WO2022145085A1 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019096271A (ja) | 2017-11-28 | 2019-06-20 | 株式会社東芝 | プログラム実行装置、プログラムおよびプログラム実行方法 |
JP2019215754A (ja) | 2018-06-13 | 2019-12-19 | キヤノン株式会社 | 情報処理装置とその制御方法、及びプログラム |
WO2020075303A1 (ja) | 2018-10-12 | 2020-04-16 | 三菱電機株式会社 | ソフトウェア検証装置、ソフトウェア検証方法およびソフトウェア検証プログラム |
JP2020082441A (ja) | 2018-11-20 | 2020-06-04 | キヤノン株式会社 | 画像形成装置、その制御方法、及びプログラム |
-
2021
- 2021-08-24 WO PCT/JP2021/031059 patent/WO2022145085A1/ja active Application Filing
- 2021-08-24 JP JP2022572903A patent/JP7462077B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019096271A (ja) | 2017-11-28 | 2019-06-20 | 株式会社東芝 | プログラム実行装置、プログラムおよびプログラム実行方法 |
JP2019215754A (ja) | 2018-06-13 | 2019-12-19 | キヤノン株式会社 | 情報処理装置とその制御方法、及びプログラム |
WO2020075303A1 (ja) | 2018-10-12 | 2020-04-16 | 三菱電機株式会社 | ソフトウェア検証装置、ソフトウェア検証方法およびソフトウェア検証プログラム |
JP2020082441A (ja) | 2018-11-20 | 2020-06-04 | キヤノン株式会社 | 画像形成装置、その制御方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
WO2022145085A1 (ja) | 2022-07-07 |
JPWO2022145085A1 (ja) | 2022-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10445504B2 (en) | Secure remote kernel module signing | |
US10432594B2 (en) | Primitive functions for use in remote computer management | |
EP1614032B1 (en) | System and method for updating files utilizing delta compression patching | |
CA2507172C (en) | System and method for managing and communicating software updates | |
AU2004279202B2 (en) | System and method for updating installation components in a networked environment | |
RU2358313C2 (ru) | Автоматическое обнаружение уязвимых файлов и установка заплаток на них | |
US7676448B2 (en) | Controlling installation update behaviors on a client computer | |
Falliere et al. | Zeus: King of the bots | |
US8645520B2 (en) | Remote computer management using network communications protocol that enables communication through a firewall and/or gateway | |
US8037290B1 (en) | Preboot security data update | |
US20060130144A1 (en) | Protecting computing systems from unauthorized programs | |
GB2547921A (en) | Preventing misuse of code signing certificates | |
US8898778B2 (en) | System, method, and computer program product for identifying vulnerabilities associated with data loaded in memory | |
US10050977B2 (en) | Preventing misuse of code signing certificates | |
CN111052117B (zh) | 在没有多元化创作的情况下安全地定义操作系统组成 | |
CN103888948B (zh) | 一种智能终端移动应用的安全控制方法和装置 | |
US6663000B1 (en) | Validating components of a malware scanner | |
Anghel et al. | A note on different types of ransomware attacks | |
EP3959632A1 (en) | File storage service initiation of antivirus software locally installed on a user device | |
JP6042125B2 (ja) | 情報処理装置およびプログラム | |
JP7462077B2 (ja) | 情報処理装置および情報処理装置のファイル処理方法 | |
WO2023172569A1 (en) | Providing bios features in a pre-boot environment for a client computer system | |
JP2019016281A (ja) | セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びトラステッドアプリケーションのインストレーション方法 | |
KR100505381B1 (ko) | 시스템의 보안성 및 성능 향상을 위한 패치 분배 시스템및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240301 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240319 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240325 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7462077 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |