JP2013242633A - タグ付与装置及びタグ付与方法 - Google Patents
タグ付与装置及びタグ付与方法 Download PDFInfo
- Publication number
- JP2013242633A JP2013242633A JP2012114118A JP2012114118A JP2013242633A JP 2013242633 A JP2013242633 A JP 2013242633A JP 2012114118 A JP2012114118 A JP 2012114118A JP 2012114118 A JP2012114118 A JP 2012114118A JP 2013242633 A JP2013242633 A JP 2013242633A
- Authority
- JP
- Japan
- Prior art keywords
- tag
- taint
- data
- analysis
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】タグ付与装置100は、一実施形態において、記憶部から所定のデータを読み出す。また、タグ付与装置100は、一実施形態において、記憶部の記憶領域各々に関連付けられた第1のタグ各々を記憶するタグテーブルから、所定のデータが読み出された記憶領域に関連付けられた第1のタグを取得する。また、タグ付与装置100は、一実施形態において、取得した第1のタグに、所定のデータのデータフローを追跡するための第2のタグを付与する。
【選択図】図1
Description
図1は、実施例1に係るタグ付与装置の構成の一例を示すブロック図である。図1に示す例では、タグ付与装置100は、入出力部101と、データベース110と、タグメモリ111と、制御部120とを有する。
図3は、実施例1に係るタグ付与装置によるタグ付与処理の流れの一例を示すフローチャートである。なお、以下では、ユーザによって、タグ付与処理の対象となるデータがユーザによって指定される場合を例に説明するが、これに限定されるものではない。
図4は、実施例1に係るテイント解析処理によるタグ付与処理の流れの一例を示すフローチャートである。以下に説明する一連の処理は、図3に示したタグ付与処理が実行され、タグメモリ111に調査用テイントタグと解析用テイントタグとが格納された後に実行される。また、以下では、説明の便宜上、タグの伝搬処理については言及することなく、テイントタグの検出処理について説明する。
上述したように、実施例1によれば、タグ付与装置100は、データベース110から所定のデータを読み出す。また、タグ付与装置100は、データベース110の記憶領域各々に関連付けられた第1のタグ各々を記憶するタグメモリ111から、所定のデータが読み出された記憶領域に関連付けられた第1のタグを取得する。また、タグ付与装置100は、取得した第1のタグに、所定のデータのデータフローを追跡するための第2のタグを付与する。この結果、データ構造を意識することなくタグを付与可能となる。言い換えると、OSやアプリケーション上で取り扱われるデータ構造に応じたテイントタグを、ストレージに付与可能になる。
例えば、実施例1では、タグメモリ111が、予め調査用テイントタグを記憶し、その後、解析用テイントタグが格納される場合を用いて説明した。ただし、これに限定されるものではなく、予め調査用テイントタグを記憶するメモリと、解析用テイントタグと調査用テイントタグとの関連付けを記憶するメモリとが別メモリであっても良い。
例えば、タグメモリ111について、制御部120のうち、タグ付与処理又はテイント解析処理を実行する処理部のみがアクセス可能なシャドウメモリとしても良い。すなわち、OSやアプリケーションからタグメモリ111へのアクセスを許可した場合、マルウェア自身が解析されていることを検知する可能性がある。このことを踏まえ、タグ付与処理やテイント解析処理を実行する処理部のみがアクセス可能な一方、他の処理部からは参照不可なメモリとすることで、マルウェアに検知される可能性を低減可能となる。
例えば、上述した制御部120やデータベース110、タグメモリ111などを仮想化技術を用いて実現しても良い。図5は、仮想化技術を用いて実現する場合の一例を示す図である。図5に示す例では、仮想ハードウェア200が、仮想CPU201と、仮想ディスク202と、シャドウディスク203と、仮想メモリ204と、シャドウメモリ205とを有する。また、仮想ハードウェア200は、仮想マシンモニタ220により実現される。ここで、仮想ディスク202は、データベース110に相当し、シャドウディスク203が、タグメモリ111に相当する。また、仮想ハードウェア200上では、OS210が実行され、OS210において、調査用アプリケーション211と解析対象アプリケーション212とが実行される。ここで、調査用アプリケーション211と仮想ハードウェア200とが、読出部121、取得部122、タグ付与部123に相当する。また、解析対象アプリケーション212は、実施例1におけるテイント解析部124の解析対象に相当する。なお、調査用アプリケーション211は、テイント解析に先立って処理を実行し、解析対象アプリケーション212がOS210にて実行されてテイント解析が実行される際には、処理を実行しない。
また、本実施例において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上述文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
図6は、タグ付与装置による処理を実行するためのタグ付与プログラムによる情報処理がコンピュータを用いて具体的に実現されることを示す図である。図6に例示するように、コンピュータ3000は、例えば、メモリ3010と、CPU(Central Processing Unit)3020と、ネットワークインタフェース3070とを有する。コンピュータ3000の各部はバス3100によって接続される。
なお、本実施例で説明したタグ付与プログラムは、インターネットなどのネットワークを介して配布することができる。また、タグ付与プログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
101 入出力部
110 データベース
111 タグメモリ
120 制御部
121 読出部
122 取得部
123 タグ付与部
124 テイント解析部
200 仮想ハードウェア
201 仮想CPU
202 仮想ディスク
203 シャドウディスク
204 仮想メモリ
205 シャドウメモリ
210 OS
211 調査用アプリケーション
212 解析用アプリケーション
Claims (4)
- 記憶部から所定のデータを読み出す読出部と、
前記記憶部の記憶領域各々に関連付けられた第1のタグ各々を記憶するタグテーブルから、前記読出部により前記所定のデータが読み出された前記記憶領域に関連付けられた前記第1のタグを取得する取得部と、
前記取得部により取得された前記第1のタグに、前記所定のデータのデータフローを追跡するための第2のタグを付与するタグ付与部と
を備えたことを特徴とするタグ付与装置。 - 前記タグ付与部は、前記取得部により取得された前記第1のタグに対応付けて前記第2のタグを前記タグテーブルに格納することで、前記第2のタグを付与することを特徴とする請求項1に記載のタグ付与装置。
- 前記取得部は、前記所定のデータが前記データベースの複数の記憶領域にまたがって記憶されている場合に、前記複数の記憶領域各々に関連付けられた前記第1のタグ各々を取得することを特徴とする請求項1又は2に記載のタグ付与装置。
- 記憶部から所定のデータを読み出す読出工程と、
前記記憶部の記憶領域各々に関連付けられた第1のタグ各々を記憶するタグテーブルから、前記読出工程により前記所定のデータが読み出された前記記憶領域に関連付けられた前記第1のタグを取得する取得工程と、
前記取得工程により取得された前記第1のタグに、前記所定のデータのデータフローを追跡するための第2のタグを付与するタグ付与工程と
を含んだことを特徴とするタグ付与方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012114118A JP5832954B2 (ja) | 2012-05-18 | 2012-05-18 | タグ付与装置及びタグ付与方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012114118A JP5832954B2 (ja) | 2012-05-18 | 2012-05-18 | タグ付与装置及びタグ付与方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013242633A true JP2013242633A (ja) | 2013-12-05 |
JP5832954B2 JP5832954B2 (ja) | 2015-12-16 |
Family
ID=49843478
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012114118A Expired - Fee Related JP5832954B2 (ja) | 2012-05-18 | 2012-05-18 | タグ付与装置及びタグ付与方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5832954B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016040698A (ja) * | 2014-08-13 | 2016-03-24 | Kddi株式会社 | テイント解析装置、テイント解析方法、およびプログラム |
JP2019504403A (ja) * | 2015-12-17 | 2019-02-14 | ザ・チャールズ・スターク・ドレイパー・ラボラトリー・インコーポレイテッド | メタデータ処理のための技法 |
CN112840341A (zh) * | 2018-10-11 | 2021-05-25 | Avl李斯特有限公司 | 用于探测与安全相关的数据流的方法 |
US11709680B2 (en) | 2018-02-02 | 2023-07-25 | The Charles Stark Draper Laboratory, Inc. | Systems and methods for policy execution processing |
US11748457B2 (en) | 2018-02-02 | 2023-09-05 | Dover Microsystems, Inc. | Systems and methods for policy linking and/or loading for secure initialization |
US11797398B2 (en) | 2018-04-30 | 2023-10-24 | Dover Microsystems, Inc. | Systems and methods for checking safety properties |
US11841956B2 (en) | 2018-12-18 | 2023-12-12 | Dover Microsystems, Inc. | Systems and methods for data lifecycle protection |
US11875180B2 (en) | 2018-11-06 | 2024-01-16 | Dover Microsystems, Inc. | Systems and methods for stalling host processor |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05265832A (ja) * | 1992-03-16 | 1993-10-15 | Nec Corp | データセキュリティ機能付きクライアント・サーバ型ファイルシステム |
JP2002132583A (ja) * | 2000-10-20 | 2002-05-10 | Sony Corp | データ処理装置、データ記憶装置、およびデータ処理方法、並びにプログラム提供媒体 |
JP2007133770A (ja) * | 2005-11-11 | 2007-05-31 | Toshiba Corp | メモリカード、プロセッサモジュールおよびホスト機器の制御方法 |
JP2008210377A (ja) * | 2007-01-29 | 2008-09-11 | Rockwell Automation Technologies Inc | 文字列タグに記録された名前を用いて制御装置のデータに間接アクセスする方法 |
US8127360B1 (en) * | 2006-06-29 | 2012-02-28 | Symantec Corporation | Method and apparatus for detecting leakage of sensitive information |
-
2012
- 2012-05-18 JP JP2012114118A patent/JP5832954B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05265832A (ja) * | 1992-03-16 | 1993-10-15 | Nec Corp | データセキュリティ機能付きクライアント・サーバ型ファイルシステム |
JP2002132583A (ja) * | 2000-10-20 | 2002-05-10 | Sony Corp | データ処理装置、データ記憶装置、およびデータ処理方法、並びにプログラム提供媒体 |
JP2007133770A (ja) * | 2005-11-11 | 2007-05-31 | Toshiba Corp | メモリカード、プロセッサモジュールおよびホスト機器の制御方法 |
US8127360B1 (en) * | 2006-06-29 | 2012-02-28 | Symantec Corporation | Method and apparatus for detecting leakage of sensitive information |
JP2008210377A (ja) * | 2007-01-29 | 2008-09-11 | Rockwell Automation Technologies Inc | 文字列タグに記録された名前を用いて制御装置のデータに間接アクセスする方法 |
Non-Patent Citations (8)
Title |
---|
CSNG200600734069; 勝沼 聡: 'アドレスオフセットに着目したデータフロー追跡による注入攻撃の検出' 先進的計算基盤システムシンポジウム SACSIS2006 論文集 Vol.2006,No.5, 20060522, 第518,520頁, 社団法人情報処理学会 * |
CSNG200800813005; 勝沼 聡: '文字列に着目した情報フロー追跡によるインジェクション攻撃の検出' 情報処理学会研究報告 Vol.2008,No.32, 20080327, 第27頁, 社団法人情報処理学会 * |
CSNG201001086031; 中山 心太: 'メモリ拡張によるアドレスに依存しないブレークポイント技術の提案' コンピュータセキュリティシンポジウム2010 論文集 Vol.2010,No.9, 20101012, 第215頁, 一般社団法人情報処理学会 * |
CSNJ201210002306; 大石 達也: '動的テイント解析とOSの連携による情報漏洩防止手法の提案' 第74回(平成24年)全国大会講演論文集(3) , 20120306, 第3-631〜3-632頁, 一般社団法人情報処理学会 * |
JPN6015011434; 勝沼 聡: '文字列に着目した情報フロー追跡によるインジェクション攻撃の検出' 情報処理学会研究報告 Vol.2008,No.32, 20080327, 第27頁, 社団法人情報処理学会 * |
JPN6015011435; 中山 心太: 'メモリ拡張によるアドレスに依存しないブレークポイント技術の提案' コンピュータセキュリティシンポジウム2010 論文集 Vol.2010,No.9, 20101012, 第215頁, 一般社団法人情報処理学会 * |
JPN6015011438; 勝沼 聡: 'アドレスオフセットに着目したデータフロー追跡による注入攻撃の検出' 先進的計算基盤システムシンポジウム SACSIS2006 論文集 Vol.2006,No.5, 20060522, 第518,520頁, 社団法人情報処理学会 * |
JPN6015011439; 大石 達也: '動的テイント解析とOSの連携による情報漏洩防止手法の提案' 第74回(平成24年)全国大会講演論文集(3) , 20120306, 第3-631〜3-632頁, 一般社団法人情報処理学会 * |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016040698A (ja) * | 2014-08-13 | 2016-03-24 | Kddi株式会社 | テイント解析装置、テイント解析方法、およびプログラム |
US11720361B2 (en) | 2015-12-17 | 2023-08-08 | The Charles Stark Draper Laboratory, Inc. | Techniques for metadata processing |
JP2019504403A (ja) * | 2015-12-17 | 2019-02-14 | ザ・チャールズ・スターク・ドレイパー・ラボラトリー・インコーポレイテッド | メタデータ処理のための技法 |
JP7000326B2 (ja) | 2015-12-17 | 2022-01-19 | ザ・チャールズ・スターク・ドレイパー・ラボラトリー・インコーポレイテッド | メタデータ処理のための技法 |
US11340902B2 (en) | 2015-12-17 | 2022-05-24 | The Charles Stark Draper Laboratory, Inc. | Techniques for metadata processing |
US11507373B2 (en) | 2015-12-17 | 2022-11-22 | The Charles Stark Draper Laboratory, Inc. | Techniques for metadata processing |
US11635960B2 (en) | 2015-12-17 | 2023-04-25 | The Charles Stark Draper Laboratory, Inc. | Processing metadata, policies, and composite tags |
US11782714B2 (en) | 2015-12-17 | 2023-10-10 | The Charles Stark Draper Laboratory, Inc. | Metadata programmable tags |
US11748457B2 (en) | 2018-02-02 | 2023-09-05 | Dover Microsystems, Inc. | Systems and methods for policy linking and/or loading for secure initialization |
US11709680B2 (en) | 2018-02-02 | 2023-07-25 | The Charles Stark Draper Laboratory, Inc. | Systems and methods for policy execution processing |
US11977613B2 (en) | 2018-02-02 | 2024-05-07 | Dover Microsystems, Inc. | System and method for translating mapping policy into code |
US11797398B2 (en) | 2018-04-30 | 2023-10-24 | Dover Microsystems, Inc. | Systems and methods for checking safety properties |
CN112840341A (zh) * | 2018-10-11 | 2021-05-25 | Avl李斯特有限公司 | 用于探测与安全相关的数据流的方法 |
CN112840341B (zh) * | 2018-10-11 | 2024-03-15 | Avl李斯特有限公司 | 用于探测与安全相关的数据流的方法 |
US11875180B2 (en) | 2018-11-06 | 2024-01-16 | Dover Microsystems, Inc. | Systems and methods for stalling host processor |
US11841956B2 (en) | 2018-12-18 | 2023-12-12 | Dover Microsystems, Inc. | Systems and methods for data lifecycle protection |
Also Published As
Publication number | Publication date |
---|---|
JP5832954B2 (ja) | 2015-12-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5832954B2 (ja) | タグ付与装置及びタグ付与方法 | |
EP3123311B1 (en) | Malicious code protection for computer systems based on process modification | |
US9230106B2 (en) | System and method for detecting malicious software using malware trigger scenarios in a modified computer environment | |
US20150007325A1 (en) | System and Method for Detecting Malicious Software Using Malware Trigger Scenarios | |
US20200074080A1 (en) | Malware clustering based on function call graph similarity | |
US8782615B2 (en) | System, method, and computer program product for simulating at least one of a virtual environment and a debugging environment to prevent unwanted code from executing | |
JP2017527864A (ja) | パッチファイル分析システム及び分析方法 | |
US20150161390A1 (en) | Fast and accurate identification of message-based api calls in application binaries | |
AU2017206284A1 (en) | Tracing system operations across remote procedure linkages to identify request originators | |
EP2985716B1 (en) | Information processing device and identifying method | |
EP2988242B1 (en) | Information processing device, and information processing method | |
WO2019013033A1 (ja) | コールスタック取得装置、コールスタック取得方法、および、コールスタック取得プログラム | |
US11886350B2 (en) | System memory context determination for integrity monitoring and related techniques | |
US20160092313A1 (en) | Application Copy Counting Using Snapshot Backups For Licensing | |
JP6018344B2 (ja) | 動的読み込みコード解析装置、動的読み込みコード解析方法及び動的読み込みコード解析プログラム | |
JP2013222422A (ja) | プログラム、情報処理装置、及び情報処理方法 | |
Ascia et al. | Making android apps data-leak-safe by data flow analysis and code injection | |
JP5766650B2 (ja) | 情報処理装置、監視方法および監視プログラム | |
JP2017033286A (ja) | マルウェア動作環境推定方法、その装置およびシステム | |
CN106203087B (zh) | 注入防护方法、系统、终端以及存储介质 | |
JP6258189B2 (ja) | 特定装置、特定方法および特定プログラム | |
EP2819055B1 (en) | System and method for detecting malicious software using malware trigger scenarios | |
JP2013077154A (ja) | マルウェア検知装置およびプログラム | |
JP2014225160A (ja) | 情報処理装置および情報処理方法 | |
JP7255681B2 (ja) | 実行制御システム、実行制御方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140711 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150324 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150512 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150616 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150804 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20151001 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20151005 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151027 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151028 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5832954 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |