JP7574367B2 - 情報処理装置、情報処理方法およびプログラム - Google Patents
情報処理装置、情報処理方法およびプログラム Download PDFInfo
- Publication number
- JP7574367B2 JP7574367B2 JP2023122056A JP2023122056A JP7574367B2 JP 7574367 B2 JP7574367 B2 JP 7574367B2 JP 2023122056 A JP2023122056 A JP 2023122056A JP 2023122056 A JP2023122056 A JP 2023122056A JP 7574367 B2 JP7574367 B2 JP 7574367B2
- Authority
- JP
- Japan
- Prior art keywords
- execution
- information processing
- tampering
- whitelist
- issued
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4426—Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4433—Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/032—Protect output to user by software means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/0035—User-machine interface; Control console
- H04N1/00405—Output means
- H04N1/0048—Indicating an illegal or impossible operation or selection to the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Storage Device Security (AREA)
Description
(実施例1の装置構成)
図1のブロック図により本発明に係るMFPとクライアントPCの接続形態を説明する。
図3のブロック図により実施例1のMFPのコントローラ部101で実行されるソフトウェアが実現する機能構成例を説明する。なお、コントローラ部101で実行されるソフトウェアは全て、CPU201が実行する。
図7(A),(B),(C),(D)のフローチャートにより本実施例の実行時改ざん検知処理及びエラー時(改ざん検知時)の処理を説明する。
実施例1では、実行モジュールの起動モードに応じて、エラー制御部313でエラー処理を切り替えたが、ホワイトリストの起動モードに応じても切り替えることができる。具体的には、第1の改ざん検知部311でホワイトリストの改ざんを検知した場合、実施例1では即座にシステム停止(S710)を行ったが、本変形例では、現起動モード用とは異なるホワイトリストの改ざんを検知した場合は、実行モジュールのみを停止する。現起動モード用のホワイトリストか否かの判定方法は、モジュールのときと同じように決定できる。具体的には、起動モードフラグ521で現起動モードを判定し、ホワイトリスト503,513の保存領域で現在参照しているホワイトリストがどちらの起動モード用かを判定できる。例えば、起動モードフラグ521がSTD起動モードを示している場合、STD用ホワイトリスト503の改ざんを検知した場合は、システム停止し、SAFE用ホワイトリスト513の改ざんを検知した場合は、実行モジュールのみを停止する。つまり、本変形例では、エラー制御部313は、上述したホワイトリストの起動モード判定によるエラー処理切り替え機能を更に具備することとなる。
以下、本発明にかかる実施例2の情報処理を説明する。なお、実施例2において、実施例1と略同様の構成については、同一符号を付して、その詳細説明を省略する。
図11のブロック図により実施例2の装置構成例を説明する。
NVRAMは、不揮発性メモリであり、任意のデータの書き込み・読み込みが可能である。
PCRは揮発性メモリであり、BIOS360、ローダ370、initrd380、カーネル390などのハッシュ値をMFP100の起動時に保存する。
H(x)は値xに対するハッシュ関数である。ハッシュ関数としては公知のSHA1、SHA256、SHA512等のアルゴリズムが適応可能である。「x|y」は値xと値yの連結である。
図4のブロック図により実施例2の機能構成例を説明する。
図9、及び図10(A),(B),(C)のフローチャートにより、実施例2の処理フローを説明する。
また、実施例2で、ホワイトリストの改ざんを検知した際にホワイトリスト生成部401がMFP100が正常か否かを確認する手段を、利用できる手段に応じて動的に選択するようにすることもできる。図14の設定画面1401を用い説明する。図14は、図12の設定ボタン1205の押下により、画面遷移した操作部102に表示される設定画面1401である。ログ記録1402が選択された場合は、前述した通知部314によるログファイルへのイベント記録機能が有効な状態である。TPM機能1403が選択された場合は、前述したTPM1101のPCRへのハッシュ値保存やquoteによる機器証明機能が有効な状態である。起動時検証1404が選択された場合は、前述した起動時検証機能が有効な状態である。例えば、図14の設定画面1401では、TPM機能1403のみが有効となっているため、ホワイトリスト生成部401は、機器証明部402による機器証明機能を用いMFP100が正常か否かを確認する(S1011、S1012)。同様に、ログ記録1402のみが有効な場合は、ホワイトリスト生成部401は、ログ確認部403を用いMFP100が正常か否かを確認する(S1021)。起動時検証1404のみが有効な場合は、再起動する(S1001)。そして、BIOS検証ユニット1102、ローダ読み込み検証制御部461、カーネル、initrd読み込み検証制御部471、起動時検証部481による起動時検証を行うことで、MFP100が正常か否かを確認する(S1002、S1003)。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
Claims (12)
- 稼働時の実行モジュールの実行時改ざん検知を行う情報処理装置であって、
前記実行モジュールが発行した実行要求を受け取る要求受信部と、
前記実行要求を発行した実行モジュールの改ざんを検知する改ざん検知部と、
前記改ざん検知部で改ざんを検知した場合、
前記実行要求を発行した実行モジュールが特定モード用のモジュールか否かに応じて、前記情報処理装置のシステムを停止するか、前記実行要求を発行した実行モジュールの実行のみを禁止するかを選択して制御するエラー制御部と、を有することを特徴とする情報処理装置。 - 前記エラー制御部は、前記実行モジュールの保存領域によって前記実行要求を発行した実行モジュールが用いられる起動モードを決定し、
決定した前記実行要求を発行した実行モジュールが用いられる起動モードと現在の起動モードが同じ場合は前記情報処理装置のシステムを停止し、
決定した前記実行要求を発行した実行モジュールが用いられる起動モードと現在の起動モードが異なる場合は前記実行要求を発行した実行モジュールの実行のみを禁止することを特徴とする請求項1に記載の情報処理装置。 - 前記エラー制御部はさらに、前記改ざん検知部で用いられるホワイトリストの改ざんが検知された場合、前記ホワイトリストの保存領域に応じて、
前記情報処理装置のシステムを停止するか、前記実行要求を発行した実行モジュールの実行のみを禁止するかを選択して制御することを特徴とする請求項1または請求項2に記載の情報処理装置。 - ホワイトリストによる稼働時の実行モジュールの実行時改ざん検知を行う情報処理装置であって、
前記実行モジュールが発行した実行要求を受け取る要求受信部と、
前記実行要求を受けて前記ホワイトリストの改ざんを検知する第1の改ざん検知部と、
前記第1の改ざん検知部で改ざんなしと判定されたホワイトリストを用い前記実行要求を
発行した実行モジュールの改ざんを検知する第2の改ざん検知部と、
前記第2の改ざん検知部で改ざんを検知した場合、
前記実行要求を発行した実行モジュールの種類に応じて、前記情報処理装置のシステムを停止するか、前記実行要求を発行した実行モジュールの実行のみを禁止するかを選択して制御するエラー制御部と、前記第1の改ざん検知部でホワイトリストの改ざんを検知した場合、前記情報処理装置が正常であるか否かを確認することでホワイトリストの再生成を行うホワイトリスト生成部と、を有することを特徴とする情報処理装置。 - 前記ホワイトリスト生成部は、前記情報処理装置が正常であると確認できた場合にホワイトリストを再生成し、正常であると確認できなかった場合には前記情報処理装置のシステム停止または前記実行要求を発行した実行モジュールの実行のみを禁止することを特徴とする請求項4に記載の情報処理装置。
- 前記情報処理装置はさらに、前記第1の改ざん検知部または前記第2の改ざん検知部で改ざんを検知したことを記録してあるログファイルを確認することで、
前記情報処理装置が正常であるか否かを確認するログ確認部を有し、
前記ホワイトリスト生成部は、前期ログ確認部を利用することで前記情報処理装置が正常であるか否かを確認することを特徴とする請求項4または請求項5に記載の情報処理装置。 - 前記情報処理装置はさらに、前記情報処理装置の起動時に順に起動されるモジュールの改ざんを検知することで、前記情報処理装置が正常であるか否かを確認する起動時検証部を有することを特徴とする請求項4または請求項5のいずれか1項に記載の情報処理装置。
- 前記情報処理装置はさらに、耐タンパーなセキュリティチップであるTPMを具備し、前記TPMに保存された前記情報処理装置の起動時に順に起動されるモジュールのハッシュ値を外部サーバで検証することで、前記情報処理装置が正常であるか否かを確認する機器証明部を有することを特徴とする請求項4または請求項5のいずれか1項に記載の情報処理装置。
- 稼働時の実行モジュールの実行時改ざん検知を行う情報処理装置を具備する情報処理方法であって、
前記実行モジュールが発行した実行要求を受け取る要求受信工程と、
前記実行要求を発行した実行モジュールの改ざんを検知する改ざん検知工程と、
前記改ざん検知工程で改ざんを検知した場合、
前記実行要求を発行した実行モジュールが特定モード用のモジュールか否かに応じて、
前記情報処理装置のシステムを停止するか、前記実行要求を発行した実行モジュールの実行のみを禁止するかを選択して制御するエラー制御工程と、を有することを特徴とする情報処理方法。 - ホワイトリストによる稼働時の実行モジュールの実行時改ざん検知を行う情報処理装置を具備する情報処理方法であって、
前記実行モジュールが発行した実行要求を受け取る要求受信工程と、
前記実行要求を受けて前記ホワイトリストの改ざんを検知する第1の改ざん検知工程と、
前記第1の改ざん検知工程で改ざんなしと判定されたホワイトリストを用い前記実行要求を発行した実行モジュールの改ざんを検知する第2の改ざん検知工程と、
前記第2の改ざん検知工程で改ざんを検知した場合、
前記実行要求を発行した実行モジュールの種類に応じて、
前記情報処理装置のシステムを停止するか、前記実行要求を発行した実行モジュールの実行のみを禁止するかを選択して制御するエラー制御工程と、
前記第1の改ざん検知工程でホワイトリストの改ざんを検知した場合、前記情報処理装置が正常であるか否かを確認することでホワイトリストの再生成を行うホワイトリスト生成工程とを有すること、を特徴とする情報処理方法。 - コンピュータを、
稼働時の実行モジュールの実行時改ざん検知を行う情報処理装置であって、
前記実行モジュールが発行した実行要求を受け取る要求受信部と、
前記実行要求を発行した実行モジュールの改ざんを検知する改ざん検知部と、
前記改ざん検知部で改ざんを検知した場合、
前記実行要求を発行した実行モジュールが特定モード用のモジュールか否かに応じて、前記情報処理装置のシステムを停止するか、前記実行要求を発行した実行モジュールの実行のみを禁止するかを選択して制御するエラー制御部と、を有することを特徴とする情報処理装置として機能させるためのプログラム。 - コンピュータを、
ホワイトリストによる稼働時の実行モジュールの実行時改ざん検知を行う情報処理装置であって、
前記実行モジュールが発行した実行要求を受け取る要求受信部と、
前記実行要求を受けて前記ホワイトリストの改ざんを検知する第1の改ざん検知部と、
前記第1の改ざん検知部で改ざんなしと判定されたホワイトリストを用い前記実行要求を発行した実行モジュールの改ざんを検知する第2の改ざん検知部と、
前記第2の改ざん検知部で改ざんを検知した場合、
前記実行要求を発行した実行モジュールの種類に応じて、前記情報処理装置のシステムを停止するか、前記実行要求を発行した実行モジュールの実行のみを禁止するかを選択して制御するエラー制御部と、前記第1の改ざん検知部でホワイトリストの改ざんを検知した場合、前記情報処理装置が正常であるか否かを確認することでホワイトリストの再生成を行うホワイトリスト生成部と、を有することを特徴とする情報処理装置として機能させるためのプログラム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2023122056A JP7574367B2 (ja) | 2019-06-27 | 2023-07-26 | 情報処理装置、情報処理方法およびプログラム |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2019120324A JP7321795B2 (ja) | 2019-06-27 | 2019-06-27 | 情報処理装置、情報処理方法およびプログラム |
| JP2023122056A JP7574367B2 (ja) | 2019-06-27 | 2023-07-26 | 情報処理装置、情報処理方法およびプログラム |
Related Parent Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2019120324A Division JP7321795B2 (ja) | 2019-06-27 | 2019-06-27 | 情報処理装置、情報処理方法およびプログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2023129643A JP2023129643A (ja) | 2023-09-14 |
| JP7574367B2 true JP7574367B2 (ja) | 2024-10-28 |
Family
ID=74043889
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2019120324A Active JP7321795B2 (ja) | 2019-06-27 | 2019-06-27 | 情報処理装置、情報処理方法およびプログラム |
| JP2023122056A Active JP7574367B2 (ja) | 2019-06-27 | 2023-07-26 | 情報処理装置、情報処理方法およびプログラム |
Family Applications Before (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2019120324A Active JP7321795B2 (ja) | 2019-06-27 | 2019-06-27 | 情報処理装置、情報処理方法およびプログラム |
Country Status (2)
| Country | Link |
|---|---|
| US (2) | US11272075B2 (ja) |
| JP (2) | JP7321795B2 (ja) |
Families Citing this family (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN116917479A (zh) | 2021-01-15 | 2023-10-20 | 国立大学法人东京大学 | Rna分子、嵌合体型na分子、双链rna分子及双链嵌合体型na分子 |
| EP4328780A4 (en) | 2021-05-28 | 2025-02-19 | Nippon Telegraph And Telephone Corporation | DETECTION DEVICE, DETECTION METHOD AND DETECTION PROGRAM |
| JP7476140B2 (ja) | 2021-06-15 | 2024-04-30 | 株式会社東芝 | 情報処理装置、情報処理方法、およびプログラム |
| JP7753125B2 (ja) * | 2022-02-04 | 2025-10-14 | 東芝テック株式会社 | 情報処理装置、画像形成装置及び情報処理プログラム |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006053787A (ja) | 2004-08-12 | 2006-02-23 | Ntt Docomo Inc | プログラム実行装置及びプログラム実行方法 |
| JP2009259160A (ja) | 2008-04-21 | 2009-11-05 | Tokyo Denki Univ | プログラムの不正起動防止システム及び方法 |
| JP2018124893A (ja) | 2017-02-03 | 2018-08-09 | 株式会社日立ソリューションズ | 計算機システム及びファイルアクセスコントロール方法 |
| JP2018136811A (ja) | 2017-02-23 | 2018-08-30 | 三菱電機株式会社 | 制御システム |
Family Cites Families (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8141159B2 (en) * | 2002-12-31 | 2012-03-20 | Portauthority Technologies Inc. | Method and system for protecting confidential information |
| US9609279B2 (en) * | 2004-09-24 | 2017-03-28 | Google Inc. | Method and system for providing secure CODECS |
| JP5411414B2 (ja) * | 2007-07-31 | 2014-02-12 | 株式会社ユニバーサルエンターテインメント | 遊技機 |
| US8555089B2 (en) | 2009-01-08 | 2013-10-08 | Panasonic Corporation | Program execution apparatus, control method, control program, and integrated circuit |
| CN102301374B (zh) * | 2009-02-16 | 2014-06-25 | 松下电器产业株式会社 | 非法模块确定装置、信息处理装置、非法模块确定方法、非法模块无效化系统及非法模块无效化方法 |
| JP5681028B2 (ja) * | 2010-04-26 | 2015-03-04 | パナソニック株式会社 | 改ざん監視システム、管理装置及び管理方法 |
| US8646089B2 (en) * | 2011-10-18 | 2014-02-04 | Mcafee, Inc. | System and method for transitioning to a whitelist mode during a malware attack in a network environment |
| KR20130116414A (ko) * | 2012-03-14 | 2013-10-24 | 삼성전자주식회사 | 휴대 단말기에서 어플리케이션을 위한 권한을 제어하는 장치 및 방법 |
| US8364950B1 (en) * | 2012-07-18 | 2013-01-29 | Dj Inventions, Llc | Auditable cryptographic protected communication system |
| US9305162B2 (en) * | 2013-07-31 | 2016-04-05 | Good Technology Corporation | Centralized selective application approval for mobile devices |
| EP2840492A1 (en) * | 2013-08-23 | 2015-02-25 | British Telecommunications public limited company | Method and apparatus for modifying a computer program in a trusted manner |
| JP6399763B2 (ja) * | 2014-02-19 | 2018-10-03 | キヤノン株式会社 | 情報処理装置、情報処理方法 |
| US10063439B2 (en) * | 2014-09-09 | 2018-08-28 | Belkin International Inc. | Coordinated and device-distributed detection of abnormal network device operation |
| JP6541177B2 (ja) | 2015-03-24 | 2019-07-10 | 東芝情報システム株式会社 | コンピュータ端末及びそのプログラム、コンピュータシステム |
| WO2016185577A1 (ja) * | 2015-05-20 | 2016-11-24 | 富士通株式会社 | プログラム検証方法、検証プログラム、及び情報処理装置 |
| WO2018127816A1 (en) * | 2017-01-03 | 2018-07-12 | Karamba Security | Mode-based controller security and malware prevention |
| JP6942601B2 (ja) * | 2017-10-18 | 2021-09-29 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
| JP2020086469A (ja) | 2018-11-14 | 2020-06-04 | キヤノン株式会社 | 情報処理装置およびその制御方法、並びにプログラム |
-
2019
- 2019-06-27 JP JP2019120324A patent/JP7321795B2/ja active Active
-
2020
- 2020-06-23 US US16/909,893 patent/US11272075B2/en active Active
-
2021
- 2021-09-29 US US17/489,462 patent/US12316818B2/en active Active
-
2023
- 2023-07-26 JP JP2023122056A patent/JP7574367B2/ja active Active
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006053787A (ja) | 2004-08-12 | 2006-02-23 | Ntt Docomo Inc | プログラム実行装置及びプログラム実行方法 |
| JP2009259160A (ja) | 2008-04-21 | 2009-11-05 | Tokyo Denki Univ | プログラムの不正起動防止システム及び方法 |
| JP2018124893A (ja) | 2017-02-03 | 2018-08-09 | 株式会社日立ソリューションズ | 計算機システム及びファイルアクセスコントロール方法 |
| JP2018136811A (ja) | 2017-02-23 | 2018-08-30 | 三菱電機株式会社 | 制御システム |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2021005335A (ja) | 2021-01-14 |
| JP2023129643A (ja) | 2023-09-14 |
| US12316818B2 (en) | 2025-05-27 |
| US20220021788A1 (en) | 2022-01-20 |
| US20200412909A1 (en) | 2020-12-31 |
| JP7321795B2 (ja) | 2023-08-07 |
| US11272075B2 (en) | 2022-03-08 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP7574367B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
| EP3076324B1 (en) | Information processing apparatus and method of controlling the apparatus | |
| US11669609B2 (en) | Information processing apparatus, control method of the same, and storage medium | |
| US9576132B2 (en) | Information processing apparatus and information processing method | |
| US11681809B2 (en) | Information processing apparatus, control method, and storage medium | |
| JP2019212114A (ja) | 情報処理装置、その制御方法およびプログラム | |
| JP7589288B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
| US20250060974A1 (en) | Information processing apparatus, information processing method, and storage medium | |
| JP7608211B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
| JP7500400B2 (ja) | 情報処理装置、情報処理装置の制御方法及びプログラム | |
| JP2008171306A (ja) | 電子装置およびプログラム | |
| US11526597B2 (en) | Information processing apparatus, method of controlling the same, and storage medium | |
| US20240403409A1 (en) | Information processing apparatus, information processing method, and storage medium | |
| JP2020197773A (ja) | ホワイトリスト生成方法および生成プログラム | |
| JP2013258512A (ja) | 画像形成装置、バックアップレストア方法及びプログラム | |
| JP2022182837A (ja) | 情報処理装置、及びその制御方法 | |
| JP2023172570A (ja) | 情報処理装置及び情報処理装置の制御方法 | |
| JP2022147763A (ja) | 情報処理装置及びプログラムの検証方法とプログラム | |
| JP2005186318A (ja) | 画像処理装置、画像処理装置の機能管理方法、機能管理プログラム、及び媒体 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230822 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230822 |
|
| RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20231213 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240705 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240709 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240905 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240917 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20241016 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7574367 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |