JP2014229239A - プログラム改竄検知システムおよびプログラム改竄検知方法 - Google Patents

プログラム改竄検知システムおよびプログラム改竄検知方法 Download PDF

Info

Publication number
JP2014229239A
JP2014229239A JP2013110720A JP2013110720A JP2014229239A JP 2014229239 A JP2014229239 A JP 2014229239A JP 2013110720 A JP2013110720 A JP 2013110720A JP 2013110720 A JP2013110720 A JP 2013110720A JP 2014229239 A JP2014229239 A JP 2014229239A
Authority
JP
Japan
Prior art keywords
program
data
storing
falsification
memory area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013110720A
Other languages
English (en)
Other versions
JP6066830B2 (ja
Inventor
清本 晋作
Shinsaku Kiyomoto
晋作 清本
三宅 優
Masaru Miyake
優 三宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2013110720A priority Critical patent/JP6066830B2/ja
Publication of JP2014229239A publication Critical patent/JP2014229239A/ja
Application granted granted Critical
Publication of JP6066830B2 publication Critical patent/JP6066830B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】従来よりもはるかに軽量で、特殊なハードウェアを必要としないプログラム改竄検知システムおよびプログラム改竄検知方法を提供する。【解決手段】初期化処理により、他のデバイスにおけるプログラムまたはデータを格納するメモリ領域からプログラムまたはデータの一部を取得し、検証用データを格納するメモリ領域に保存する。そして、自デバイスの記憶手段からランダムに選択したデータが、プログラムまたはデータであった場合、対応する検証用データを他のデバイスから取得し照合を行い、ランダムに選択したデータが、検証用データであった場合、対応するプログラムまたはデータを他のデバイスから取得し照合を行って、プログラムの改竄を検知する。【選択図】図4

Description

本発明は、プログラム改竄検知システムおよびプログラム改竄検知方法に関し、例えば、センサー等の小型デバイスによるネットワークにおいて効率的にリモートアテステーションを実現するプログラム改竄検知システムおよびプログラム改竄検知方法に関する。
従来は、非特許文献1に記載されているようなリモートアテステーションが提案されていた。
Adrian Perrig, Robert Szewczyk, J. D. Tygar, Victor Wen, and David E. Culler.Spins:security protocols for sensor networks. Journal of Wireless Networks, 8:521−534,2002.
しかしながら、非特許文献1において提案されているリモートアテステーション方式では、精密な時間測定が必要であったため、非常にコストの高い評価関数を使用するか、特殊なハードウェアを使用する必要があった。
そこで、本発明は、上述の課題に鑑みてなされたものであり、従来よりもはるかに軽量で、特殊なハードウェアを必要としないプログラム改竄検知システムおよびプログラム改竄検知方法を提供することを目的とする。
本発明は、上述の課題を解決するために、以下の事項を提案している。
(1)本発明は、複数のデバイスからなるネットワークにおいて、プログラムの改竄を検知するプログラム改竄検知システムであって、各デバイスが、プログラムまたはデータを格納するメモリ領域と検証用データを格納するメモリ領域とを有する記憶手段と、初期化処理により、他のデバイスにおけるプログラムまたはデータを格納するメモリ領域からプログラムまたはデータの一部を取得し、検証用データを格納するメモリ領域に保存する制御手段と、自デバイスの記憶手段からランダムに選択したデータが、プログラムまたはデータであった場合、対応する検証用データを他のデバイスから取得し照合を行い、前記ランダムに選択したデータが、検証用データであった場合、対応するプログラムまたはデータを他のデバイスから取得し照合を行って、プログラムの改竄を検知する改竄検知手段と、を備えたことを特徴とするプログラム改竄検知システムを提案している。
(2)本発明は、(1)のプログラム改竄検知システムについて、前記改竄検知手段が、プログラムの改竄を検知したときに、前記対応する検証用データあるいは対応するプログラムを取得したデバイスに改竄検知情報を通知する通知手段と、前記改竄検知手段が、プログラムの改竄を検知したときに、自デバイスをシャットダウンするシャットダウン手段と、を備えたことを特徴とするプログラム改竄検知システムを提案している。
(3)本発明は、(1)または(2)のプログラム改竄検知システムについて、前記制御手段は、前記検証用データを格納するメモリ領域がすべて異なる検証用データで埋め尽くされるように、他のデバイスにおけるプログラムまたはデータを格納するメモリ領域からプログラムまたはデータの一部を取得することを特徴とするプログラム改竄検知システムを提案している。
(4)本発明は、(1)から(3)のプログラム改竄検知システムについて、前記プログラムまたはデータを格納するメモリ領域Mと検証用データを格納するメモリ領域Mのデータサイズがすべて同一であることを特徴とするプログラム改竄検知システムを提案している。
(5)本発明は、複数のデバイスからなるネットワークにおいて、プログラムの改竄を検知するプログラム改竄検知システムにおけるプログラム改竄検知方法であって、各デバイスが、プログラムまたはデータを格納するメモリ領域と検証用データを格納するメモリ領域とを有する記憶手段と、制御手段と、改竄検知手段とを備え、前記制御手段が、初期化処理により、他のデバイスにおけるプログラムまたはデータを格納するメモリ領域からプログラムまたはデータの一部を取得し、検証用データを格納するメモリ領域に保存する初期化処理ステップと、前記改竄検知手段は、自デバイスの記憶手段からランダムに選択したデータが、プログラムまたはデータであった場合、対応する検証用データを他のデバイスから取得し照合を行い、前記ランダムに選択したデータが、検証用データであった場合、対応するプログラムまたはデータを他のデバイスから取得し照合を行って、プログラムの改竄を検知する検証処理ステップと、を備えたことを特徴とするプログラム改竄検知方法を提案している。
本発明によれば、不正プログラム(マルウェア)等に感染したデバイスを効率的に特定することができるという効果がある。また、本発明のプログラム改竄検知システムは、軽量で、特殊なハードウェアを必要としないシステムであることから、センサー等の小型デバイスにも用いることができるという効果がある。
本発明の実施形態に係るシステムの構成を示す図である。 本発明の実施形態に係るデバイスの構成を示す図である。 本発明の実施形態に係るデバイス内の記憶手段に格納されるプログラムあるいはデータを例示する図である。 本発明の実施形態に係るデバイスの処理を示す図である。
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
図1から図4を用いて、本発明の実施形態について説明する。
<システムの構成>
図1に示すように、本発明に係るプログラム改竄検知システムは、同一ネットワーク内の複数のデバイス100A、100B、100C、100D、100E、100Nから構成され、これら複数のデバイス100A、100B、100C、100D、100E、100Nによって、プログラムの改竄検知(リモートアテステーション)が行われる。ここで、ネットワークとしては、複数のデバイス100A、100B、100C、100D、100E、100Nがメッシュ状に展開されたアドホックネットワーク等が挙げられる。
なお、本システムは、後述するように、軽量で、特殊なハードウェアを必要としないシステムであることから、センサー等の小型デバイスにも用いることができる。
<デバイスの構成>
図2に示すように、各デバイス100A、100B、100C、100D、100E、100Nは、それぞれ、制御部110と、記憶部120と、改竄検知部130と、通知部140と、シャットダウン部150とから構成されている。
制御部110は、初期化処理において、他のデバイスにおける後述する記憶部120内のプログラムまたはデータを格納するメモリ領域からプログラムまたはデータの一部を取得し、検証用関数を用いて変換した後、検証用データを格納するメモリ領域に保存する。
具体的には、図3に示すように、デバイス100Aを例にとれば、デバイス100Aは、デバイス100B、100Cのプログラムまたはデータを格納するメモリ領域Mの一部分を取得し、検証用関数h(x)を用いて変換した後、その変換後のデータを検証用データを格納するメモリ領域Mにそれぞれ格納している。このように、各デバイス同士が互いにデータを持ち合う構成となっている。
また、検証用関数h(x)は、関数への入力と出力とが1対1に対応する全単射関数であることが好ましい。
また、制御部110は、検証用データを格納するメモリ領域がすべて異なる検証用データで埋め尽くされるように、他のデバイスにおけるプログラムまたはデータを格納するメモリ領域からプログラムまたはデータの一部を取得する。このことを実現するため、各デバイスの制御部間で、問合せを行い、すべてのデバイスにおける検証用データの重複を防止している。
記憶部120は、図3に示すように、プログラムまたはデータを格納するメモリ領域Mと検証用データを格納するメモリ領域Mとを有する。なお、プログラムまたはデータを格納するメモリ領域Mと検証用データを格納するメモリ領域Mのデータサイズがすべて同一であることが好ましい。こうすることによって、プログラムの改竄をすべて検知することができる。
改竄検知部130は、自デバイスの記憶部120からランダムに選択したデータが、プログラムまたはデータであった場合には、対応する検証用データを他のデバイスから取得し、照合を行い、ランダムに選択したデータが、検証用データであった場合には、対応するプログラムまたはデータを他のデバイスから取得し照合を行って、プログラムの改竄を検知する。
通知部140は、改竄検知部130が、プログラムの改竄を検知したときに、対応する検証用データあるいは対応するプログラムまたはデータを取得したデバイスに改竄検知情報を通知する。
シャットダウン部150は、改竄検知部130が、プログラムの改竄を検知したときに、自デバイスをシャットダウンする。また、改竄検知情報の通知を受けたデバイスも自デバイスをシャットダウンする。これにより、不正プログラム(マルウェア)等に感染したデバイスを効率的に特定することができる。
<デバイスの処理>
図4を用いて、デバイスの処理について説明する。
初期化処理ステップは、デバイス間で行われる。各デバイスの制御部110は、初期化処理において、他のデバイスにおける記憶部120内のプログラムまたはデータを格納するメモリ領域からプログラムまたはデータの一部を取得し、検証用関数を用いて変換した後、検証用データを格納するメモリ領域に保存する(ステップS100)。
図3に示すように、デバイス100Aを例にとれば、デバイス100Aは、デバイス100B、100Cのプログラムまたはデータを格納するメモリ領域Mの一部分を取得し、検証用関数h(x)を用いて変換した後、その変換後のデータを検証用データを格納するメモリ領域Mにそれぞれ格納している。このように、各デバイス同士が互いにデータを持ち合う構成となっている。
次に、検証の際には、自デバイスの記憶部120からランダムに選択したデータが、プログラムまたはデータであった場合には、対応する検証用データを他のデバイスから取得し、照合を行い、ランダムに選択したデータが、検証用データであった場合には、対応するプログラムまたはデータを他のデバイスから取得し照合を行って、プログラムの改竄を検知する(ステップS200)。
図3に示すように、デバイス100Aを例にとれば、デバイス100Aが、検証処理を行うときには、まず、自デバイスの記憶部120からランダムに1つの領域を選択する。例えば、上から2番目を選択した場合には、その領域がプログラム領域であるため、対応する検証用データをデバイス100Bから取得し、照合を行う。一方、上から5番目(一番下)の領域を選択した場合には、デバイス100Cから対応するプログラム領域のプログラムまたはデータを取得して照合する。この処理は、すべてのデバイスが定期的に行う。
そして、照合に失敗した場合(データの不整合が生じた場合)には、直ちに、改竄検知情報を、データを取得した相手方デバイスに通知し、終了処理(シャットダウン処理)を行う。終了処理実行後は、いかなる通信も行えない。また、改竄検知情報を受信したデバイスも終了処理(シャットダウン処理)を行う。
以上、説明したように、本実施形態によれば、不正プログラム(マルウェア)等に感染したデバイスを効率的に特定することができる。また、本実施形態のプログラム改竄検知システムは、軽量で、特殊なハードウェアを必要としないシステムであることから、センサー等の小型デバイスにも用いることができる。
なお、プログラム改竄検知システムの処理をコンピュータシステムが読み取り可能な記録媒体に記録し、この記録媒体に記録された情報を各デバイスに読み込ませ、実行することによって本発明のプログラム改竄検知システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
100A;デバイス
100B;デバイス
100C;デバイス
100D;デバイス
100E;デバイス
100N;デバイス
110;制御部
120;記憶部
130;改竄検知部
140;通知部
150;シャットダウン部
200;ネットワーク

Claims (5)

  1. 複数のデバイスからなるネットワークにおいて、プログラムの改竄を検知するプログラム改竄検知システムであって、
    各デバイスが、
    プログラムまたはデータを格納するメモリ領域と検証用データを格納するメモリ領域とを有する記憶手段と、
    初期化処理により、他のデバイスにおけるプログラムまたはデータを格納するメモリ領域からプログラムまたはデータの一部を取得し、検証用データを格納するメモリ領域に保存する制御手段と、
    自デバイスの記憶手段からランダムに選択したデータが、プログラムまたはデータであった場合、対応する検証用データを他のデバイスから取得し照合を行い、前記ランダムに選択したデータが、検証用データであった場合、対応するプログラムまたはデータを他のデバイスから取得し照合を行って、プログラムの改竄を検知する改竄検知手段と、
    を備えたことを特徴とするプログラム改竄検知システム。
  2. 前記改竄検知手段が、プログラムの改竄を検知したときに、前記対応する検証用データあるいは対応するプログラムまたはデータを取得したデバイスに改竄検知情報を通知する通知手段と、
    前記改竄検知手段が、プログラムの改竄を検知したときに、自デバイスをシャットダウンするシャットダウン手段と、
    を備えたことを特徴とする請求項1に記載のプログラム改竄検知システム。
  3. 前記制御手段は、前記検証用データを格納するメモリ領域がすべて異なる検証用データで埋め尽くされるように、他のデバイスにおけるプログラムまたはデータを格納するメモリ領域からプログラムまたはデータの一部を取得することを特徴とする請求項1または請求項2に記載のプログラム改竄検知システム。
  4. 前記プログラムまたはデータを格納するメモリ領域と検証用データを格納するメモリ領域のデータサイズがすべて同一であることを特徴とする請求項1から請求項3のいずれかに記載のプログラム改竄検知システム。
  5. 複数のデバイスからなるネットワークにおいて、プログラムの改竄を検知するプログラム改竄検知システムにおけるプログラム改竄検知方法であって、
    各デバイスが、プログラムまたはデータを格納するメモリ領域と検証用データを格納するメモリ領域とを有する記憶手段と、制御手段と、改竄検知手段とを備え、
    前記制御手段が、初期化処理により、他のデバイスにおけるプログラムまたはデータを格納するメモリ領域からプログラムまたはデータの一部を取得し、検証用データを格納するメモリ領域に保存する初期化処理ステップと、
    前記改竄検知手段は、自デバイスの記憶手段からランダムに選択したデータが、プログラムまたはデータであった場合、対応する検証用データを他のデバイスから取得し照合を行い、前記ランダムに選択したデータが、検証用データであった場合、対応するプログラムまたはデータを他のデバイスから取得し照合を行って、プログラムの改竄を検知する検証処理ステップと、
    を備えたことを特徴とするプログラム改竄検知方法。
JP2013110720A 2013-05-27 2013-05-27 プログラム改竄検知システムおよびプログラム改竄検知方法 Expired - Fee Related JP6066830B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013110720A JP6066830B2 (ja) 2013-05-27 2013-05-27 プログラム改竄検知システムおよびプログラム改竄検知方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013110720A JP6066830B2 (ja) 2013-05-27 2013-05-27 プログラム改竄検知システムおよびプログラム改竄検知方法

Publications (2)

Publication Number Publication Date
JP2014229239A true JP2014229239A (ja) 2014-12-08
JP6066830B2 JP6066830B2 (ja) 2017-01-25

Family

ID=52128990

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013110720A Expired - Fee Related JP6066830B2 (ja) 2013-05-27 2013-05-27 プログラム改竄検知システムおよびプログラム改竄検知方法

Country Status (1)

Country Link
JP (1) JP6066830B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09114656A (ja) * 1995-10-19 1997-05-02 Nippon Telegr & Teleph Corp <Ntt> 端末プログラム改ざん検出方法及びシステム
JP2005242871A (ja) * 2004-02-27 2005-09-08 Denso Corp 通信システム
JP2010211453A (ja) * 2009-03-10 2010-09-24 Yamatake Corp ファイル改竄チェック方法および装置
US20110047630A1 (en) * 2007-02-09 2011-02-24 Agency For Science, Technology And Research Method and system for tamper proofing a system of interconnected electronic devices
JP2012078952A (ja) * 2010-09-30 2012-04-19 Kyocera Mita Corp 改ざん検知装置及び改ざん検知方法
JP2013060047A (ja) * 2011-09-12 2013-04-04 Toyota Motor Corp 車両用ネットワークシステム及び車両用情報処理方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09114656A (ja) * 1995-10-19 1997-05-02 Nippon Telegr & Teleph Corp <Ntt> 端末プログラム改ざん検出方法及びシステム
JP2005242871A (ja) * 2004-02-27 2005-09-08 Denso Corp 通信システム
US20110047630A1 (en) * 2007-02-09 2011-02-24 Agency For Science, Technology And Research Method and system for tamper proofing a system of interconnected electronic devices
JP2010211453A (ja) * 2009-03-10 2010-09-24 Yamatake Corp ファイル改竄チェック方法および装置
JP2012078952A (ja) * 2010-09-30 2012-04-19 Kyocera Mita Corp 改ざん検知装置及び改ざん検知方法
JP2013060047A (ja) * 2011-09-12 2013-04-04 Toyota Motor Corp 車両用ネットワークシステム及び車両用情報処理方法

Also Published As

Publication number Publication date
JP6066830B2 (ja) 2017-01-25

Similar Documents

Publication Publication Date Title
US11874921B2 (en) Digital protection that travels with data
Obaidat et al. A comprehensive and systematic survey on the internet of things: Security and privacy challenges, security frameworks, enabling technologies, threats, vulnerabilities and countermeasures
JP6502957B2 (ja) 弱いパスワードを検出する方法及び装置
Schmidt et al. Static analysis of executables for collaborative malware detection on android
US9369488B2 (en) Policy enforcement using natural language processing
US9578044B1 (en) Detection of anomalous advertising content
US10243985B2 (en) System and methods thereof for monitoring and preventing security incidents in a computerized environment
US11368479B2 (en) Methods and apparatus to identify and report cloud-based security vulnerabilities
JP2016502373A5 (ja)
EP3077944A1 (en) Protection system including security rule evaluation
US9730076B2 (en) Protecting mobile devices from malware
US20140195793A1 (en) Remotely Establishing Device Platform Integrity
CN104951714B (zh) 基于系列的设备绑定的方法
US20170265081A1 (en) Wireless communication device, wireless communication method, and computer readable storage medium
JP2016035786A5 (ja) システム及び記憶媒体
US20190180066A1 (en) Qr image based device management
TWI687906B (zh) 用於進行基於安全的電腦之候選者評估的系統和方法以及執行方法之非暫時性電腦可讀媒體
JP5441043B2 (ja) プログラム、情報処理装置、及び情報処理方法
JP6066830B2 (ja) プログラム改竄検知システムおよびプログラム改竄検知方法
US11201728B1 (en) Data leakage mitigation with a blockchain
WO2017016458A1 (zh) 应用程序内的页面处理方法和装置
CN110647768A (zh) 基于区块链的护照存证方法及其装置
CN111656348A (zh) 经掩码处理的密钥跳跃
KR102091787B1 (ko) 파일 시스템에서의 랜섬웨어 탐지 방법 및 그 장치
KR101693249B1 (ko) 어플리케이션 관리 시스템 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161220

R150 Certificate of patent or registration of utility model

Ref document number: 6066830

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees