JP2016167662A - 情報処理装置、情報処理方法、及びコンピュータプログラム - Google Patents

情報処理装置、情報処理方法、及びコンピュータプログラム Download PDF

Info

Publication number
JP2016167662A
JP2016167662A JP2015045690A JP2015045690A JP2016167662A JP 2016167662 A JP2016167662 A JP 2016167662A JP 2015045690 A JP2015045690 A JP 2015045690A JP 2015045690 A JP2015045690 A JP 2015045690A JP 2016167662 A JP2016167662 A JP 2016167662A
Authority
JP
Japan
Prior art keywords
unit
key
monitoring
key generation
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015045690A
Other languages
English (en)
Other versions
JP6478724B2 (ja
Inventor
松井 利樹
Toshiki Matsui
利樹 松井
龍一 神田
Ryuichi Kanda
龍一 神田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2015045690A priority Critical patent/JP6478724B2/ja
Publication of JP2016167662A publication Critical patent/JP2016167662A/ja
Application granted granted Critical
Publication of JP6478724B2 publication Critical patent/JP6478724B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】デバッガを使用したソフトウェアの動的解析を困難にすること。【解決手段】鍵生成部と暗号処理部と監視部と監視対象部とを有するコンピュータプログラムを実行する演算処理部が、監視対象部の実行コードを使用して検出値を算出する監視ステップ(S3)と、該演算処理部が、監視ステップにより算出された検出値を使用して鍵を生成する鍵生成ステップ(S5)と、該演算処理部が、鍵生成ステップにより生成された鍵を使用して暗号処理を実行する暗号処理ステップ(S7)と、を有する。【選択図】図2

Description

本発明は、情報処理装置、情報処理方法、及びコンピュータプログラムに関する。
従来、ソフトウェアの静的解析や動的解析に対する難読化技術が知られている。例えば、非特許文献1には動的解析に対する難読化技術が記載される。
服部太郎、双紙正和、宮地充子、「動的解析に対し耐タンパ性を持つ難読化手法の提案(An Obfuscation Technique with Tampar-resistance against Dynamic Analysis)」、社団法人情報処理学会、情報処理学会研究報告、Vol.2006 No.26、pp.239-244、2006年3月16日
しかし、ソフトウェアの動的解析に対する従来の難読化技術では、攻撃者がデバッガを使用してソフトウェアの実行を制御(一時停止、再開)しながらソフトウェアの実行過程を解析する場合には、十分な効果が得られない可能性があった。
一般に、暗号処理プログラムは、各種プログラムの実行コードの中で特徴があり攻撃対象となりやすい。攻撃者はデバッガを使用して、暗号処理プログラムの実行コードを実行させ、暗号処理プログラムの実行コードの実行前後にプロセスを停止させ、メモリ上に現れた情報や鍵などを取得する。このようなデバッガを使用した攻撃は、実行コード中にどのような複雑性があろうとも成立する点に強みがあり、静的解析の対策のみでは防御が難しい。そのようなデバッガを使用した動的解析の対策として、プログラム中に監視用スレッドを設け、監視対象プロセスを設定し、監視対象プロセスが実行された時に実行時間を計測し、一定時間以上の実行時間が経過した場合にはデバッガの使用が疑われるので監視対象プロセスを強制終了させる方法が挙げられる。しかしながら、この方法では、正当なデバッガの使用時においても強制終了されるため、一般には不向きである。また、監視用スレッドの特定が比較的容易であるため、監視用スレッドを排除するように実行コードが書き換えられる可能性がある。また、デバッガによりプログラムを停止させるために実行コードに挿入されるブレイクポイント命令をサーチする方法があるが、この方法ではデバッガの仕様やプログラム開発環境の違いによって適用できない可能性がある。
本発明は、このような事情を考慮してなされたものであり、デバッガを使用したソフトウェアの動的解析を困難にすることができる情報処理装置、情報処理方法、及びコンピュータプログラムを提供することを課題とする。
(1)本発明の一態様は、鍵生成部と暗号処理部と監視部と監視対象部とを有するコンピュータプログラムを実行する演算処理部を備え、前記監視部は、前記演算処理部の実行コードのうち前記監視対象部の実行コードを使用して所定の関数値を算出する機能を前記演算処理部に実現させ、前記鍵生成部は、前記監視部の機能により算出された関数値を使用して鍵を生成する機能を前記演算処理部に実現させ、前記暗号処理部は、前記鍵生成部の機能により生成された鍵を使用して暗号処理を実行する機能を前記演算処理部に実現させる、情報処理装置である。
(2)本発明の一態様は、上記(1)の情報処理装置において、前記コンピュータプログラムは、前記監視対象部の実行コードを使用して算出された前記所定の関数値を予め有し、前記鍵生成部は、前記コンピュータプログラムに予め有される前記所定の関数値を使用して暗号鍵を生成する機能を前記演算処理部に実現させ、前記暗号処理部は、前記鍵生成部の機能により生成された暗号鍵を使用して暗号化処理を実行する機能を前記演算処理部に実現させ、前記鍵生成部は、前記監視部の機能により算出された関数値を使用して復号鍵を生成する機能を前記演算処理部に実現させ、前記暗号処理部は、前記鍵生成部の機能により生成された復号鍵を使用して復号化処理を実行する機能を前記演算処理部に実現させる、情報処理装置である。
(3)本発明の一態様は、鍵生成部と暗号処理部と監視部と監視対象部とを有するコンピュータプログラムを実行する演算処理部が、前記演算処理部の実行コードのうち前記監視対象部の実行コードを使用して所定の関数値を算出する監視ステップと、前記演算処理部が、前記監視ステップにより算出された関数値を使用して鍵を生成する鍵生成ステップと、前記演算処理部が、前記鍵生成ステップにより生成された鍵を使用して暗号処理を実行する暗号処理ステップと、を含む情報処理方法である。
(4)本発明の一態様は、コンピュータに、前記コンピュータの実行コードのうち監視対象部の実行コードを使用して所定の関数値を算出する監視ステップと、前記監視ステップにより算出された関数値を使用して鍵を生成する鍵生成ステップと、前記鍵生成ステップにより生成された鍵を使用して暗号処理を実行する暗号処理ステップと、を実行させるためのコンピュータプログラムである。
本発明によれば、デバッガを使用したソフトウェアの動的解析を困難にすることができるという効果が得られる。
本発明の第1実施形態に係る情報処理装置1を示す構成図である。 本発明の第1実施形態に係るプログラム20の処理の流れを示すシーケンス図である。 本発明の第2実施形態に係るプログラム20の処理の流れを示すシーケンス図である。 本発明の第2実施形態に係るプログラム20の処理の流れを示すシーケンス図である。
以下、図面を参照し、本発明の実施形態について説明する。
[第1実施形態]
図1は、本発明の第1実施形態に係る情報処理装置1を示す構成図である。図1において、情報処理装置1は、CPU(Central Processing Unit)_11とプログラム記憶部12とデータ記憶部13と入力部14と出力部15とを備える。これら各部はデータを交換できるように構成される。CPU_11は演算処理部の例である。
CPU_11は、コンピュータプログラムを実行する。プログラム記憶部12は、CPU_11によって実行されるコンピュータプログラムを記憶する。プログラム記憶部12は、プログラム20を記憶する。プログラム20は、CPU_11によって実行されるコンピュータプログラムである。データ記憶部13はデータを記憶する。CPU_11は、データ記憶部13にアクセスする。
入力部14はデータの入力を行う。出力部15はデータの出力を行う。入力部14は、例えば、キーボード、テンキー、マウス等の入力デバイスを備える。出力部15は、例えば、液晶表示装置等の表示デバイスを備える。また、データ入力とデータ表示の両方が可能なタッチパネルを備えてもよい。なお、入力部14は情報処理装置1外部の通信装置の通信によりデータの入力を行ってもよい。出力部15は情報処理装置1外部の通信装置の通信によりデータの出力を行ってもよい。又は、情報処理装置1が通信装置を備えて通信によりデータの入出力を行ってもよい。
情報処理装置1として、汎用のコンピュータ装置を使用してもよく、又は、専用のハードウェア装置として構成してもよい。また、情報処理装置1として、スマートフォン等の携帯通信端末装置、タブレット型のコンピュータ装置、据置き型のパーソナルコンピュータ装置などを使用してもよい。
プログラム20は、鍵生成部21と暗号処理部22と監視部23と監視対象部24とを有する。CPU_11がプログラム20を実行することにより、各部21、22、23、24の機能が実現される。
次に、図2を参照して、第1実施形態に係る情報処理装置1の動作を説明する。図2は、第1実施形態に係るプログラム20の処理の流れを示すシーケンス図である。
(ステップS1)CPU_11がプログラム20を実行し、プログラム20中のエントリーポイントで鍵生成部21と監視部23とを起動する。これにより、CPU_11上で実行中のプロセスとして、鍵生成部21に対応する鍵生成プロセスと監視部23に対応する監視プロセスとが発生する。
(ステップS2)鍵生成プロセスが監視プロセスへ検出依頼を行う。
(ステップS3)監視プロセスは、鍵生成プロセスからの検出依頼に応じて、検出値算出処理を行う。この検出値算出処理において、監視プロセスは、CPU_11の実行コードのうち監視対象部24の実行コードを使用して所定の関数値を算出する。プログラム20中の監視対象部24の実行コードの格納場所は、予め監視部23に設定される。監視プロセスは、監視対象部24の実行コードの格納場所から監視対象部24の実行コードを取得して、所定の関数値を算出する。所定の関数値の例として、ハッシュ(hash)値、CRC(Cyclic Redundancy Check)値などが挙げられる。例えば、監視プロセスは、監視対象部24の実行コードのハッシュ値を算出し、算出したハッシュ値を検出結果の検出値とする。
(ステップS4)監視プロセスは、ステップS3で算出した所定の関数値を検出結果の検出値として鍵生成プロセスへ回答する。
(ステップS5)鍵生成プロセスは、監視プロセスから回答された検出値を使用して鍵を生成する。この鍵生成処理では、監視プロセスから回答された検出値のみを使用して鍵を生成してもよく、又は、監視プロセスから回答された検出値と他の値とを使用して鍵を生成してもよい。例えば、鍵生成プロセスは、予め鍵生成部21に保持される固定値と、監視プロセスから回答された検出値とを使用して鍵を生成する。予め鍵生成部21に保持される固定値は、例えば静的な鍵情報として鍵生成部21に格納される。
(ステップS6)鍵生成プロセスは、暗号処理部22を起動する。これにより、CPU_11上で実行中のプロセスとして、暗号処理部22に対応する暗号処理プロセスが発生する。鍵生成プロセスは、生成した鍵を暗号処理プロセスへ供給する。次いで、鍵生成プロセスは、暗号処理プロセスへ供給した鍵を、自己のワークメモリから削除する。
(ステップS7)暗号処理プロセスは、鍵生成プロセスから供給された鍵を使用して暗号処理を実行する。この暗号処理は、データの暗号化、又は、暗号化データの復号化である。
(ステップS8)暗号処理プロセスは、暗号処理結果を出力する。ステップS7の暗号処理がデータの暗号化の場合には、暗号処理結果として暗号化データが出力される。ステップS7の暗号処理が暗号化データの復号化の場合には、暗号処理結果として復号化データが出力される。
なお、監視対象部24は複数あってもよい。監視対象部24が複数ある場合には、上記ステップS3において、監視プロセスは、各監視対象部24の実行コード毎に、所定の関数値を算出する。ここでは所定の関数値はハッシュ値であるとする。次いで、監視プロセスは、算出した各ハッシュ値を全て連結した連結データのハッシュ値を算出する。次いで、ステップS4において、監視プロセスは、該連結データのハッシュ値を検出結果の検出値として鍵生成プロセスへ回答する。
上述した第1実施形態によれば、暗号処理に使用される鍵は、プログラム20中の監視対象部24の実行コードから算出された所定の関数値である検出値を使用して生成される。したがって、プログラム20中の監視対象部24の実行コードに対してデバッグポイントが追加されると、暗号処理に使用される鍵が変わる。これにより、デバッグポイントの追加前の鍵による暗号処理結果と、デバッグポイントの追加後の鍵による暗号処理結果とが異なるので、デバッグポイントの追加後の鍵による暗号処理結果が使用される処理が失敗し、デバッガを使用したソフトウェアの動的解析を困難にさせることができる。例えば、デバッグポイントの追加前の鍵による暗号化データに対して、デバッグポイントの追加後の鍵による復号化が行われると、当該復号結果である復号化データは正しく復号化されないので、当該復号化データが使用される処理が失敗する。
また、デバッガを使用する攻撃者が処理の失敗を認識できる時期は、監視プロセスではなく、監視プロセスの後の鍵生成プロセスと暗号処理プロセスとを経過した後である。このため、攻撃者に対して、処理の失敗の原因が監視プロセスの検出値算出結果であると特定することを困難にさせることができる。
また、鍵生成部21に予め格納される静的な鍵情報と、監視プロセスによる動的な検出値とを使用して鍵を生成することにより、ソフトウェアの静的解析によって鍵の解析を行うことを困難にさせることができる。
[第2実施形態]
第2実施形態を説明する。第2実施形態に係る情報処理装置1は、上述した図1と同様の構成であり、CPU_11とプログラム記憶部12とデータ記憶部13と入力部14と出力部15とを備える。プログラム記憶部12は、上述した図1と同様に、プログラム20を記憶する。プログラム20は、鍵生成部21と暗号処理部22と監視部23と監視対象部24とを有する。
次に、図3及び図4を参照して、第2実施形態に係る情報処理装置1の動作を説明する。図3及び図4は、第2実施形態に係るプログラム20の処理の流れを示すシーケンス図である。第2実施形態では、暗号化処理に使用される暗号鍵の生成方法(図3)と、復号化処理に使用される復号鍵の生成方法(図4)とを分けている。
はじめに図3を参照して、暗号化処理に使用される暗号鍵の生成方法を説明する。
(ステップS11)CPU_11がプログラム20を実行し、プログラム20中のエントリーポイントで鍵生成部21と監視部23とを起動する。これにより、CPU_11上で実行中のプロセスとして、鍵生成部21に対応する鍵生成プロセスと監視部23に対応する監視プロセスとが発生する。
(ステップS12)鍵生成プロセスが監視プロセスへ検出依頼(暗号鍵生成)を行う。
(ステップS13)監視プロセスは、鍵生成プロセスからの検出依頼(暗号鍵生成)に応じて、事前検出値を取得する。事前検出値は、監視対象部24の実行コードを使用して事前に算出された所定の関数値である。所定の関数値の例として、上述した第1実施形態と同様に、ハッシュ値、CRC値などが挙げられる。以下の第2実施形態の説明では、所定の関数値はハッシュ値であるとする。事前検出値は、予め、プログラム20に格納される。プログラム20中の事前検出値の格納場所は、予め監視部23に設定される。監視対象部24の実行コードを使用して算出されたハッシュ値は、予め、プログラム20中の事前検出値の格納場所に格納される。監視プロセスは、事前検出値の格納場所から事前検出値を取得する。
(ステップS14)監視プロセスは、ステップS13で取得した事前検出値を検出結果として鍵生成プロセスへ回答する。
(ステップS15)鍵生成プロセスは、監視プロセスから回答された事前検出値を使用して暗号鍵を生成する。この暗号鍵生成処理では、上述した第1実施形態と同様に、監視プロセスから回答された事前検出値のみを使用して暗号鍵を生成してもよく、又は、監視プロセスから回答された事前検出値と他の値とを使用して暗号鍵を生成してもよい。以下の第2実施形態の説明では、鍵生成プロセスは、予め鍵生成部21に保持される固定値と、監視プロセスから回答された事前検出値とを使用して暗号鍵を生成するとする。予め鍵生成部21に保持される固定値は、例えば静的な鍵情報として鍵生成部21に格納される。
(ステップS16)鍵生成プロセスは、暗号処理部22を起動する。これにより、CPU_11上で実行中のプロセスとして、暗号処理部22に対応する暗号処理プロセスが発生する。鍵生成プロセスは、生成した暗号鍵を暗号処理プロセスへ供給する。次いで、鍵生成プロセスは、暗号処理プロセスへ供給した暗号鍵を、自己のワークメモリから削除する。
(ステップS17)暗号処理プロセスは、鍵生成プロセスから供給された暗号鍵を使用して暗号化処理を実行する。
(ステップS18)暗号処理プロセスは、暗号化処理結果として暗号化データを出力する。
次に図4を参照して、復号化処理に使用される復号鍵の生成方法を説明する。
(ステップS21)CPU_11がプログラム20を実行し、プログラム20中のエントリーポイントで鍵生成部21と監視部23とを起動する。これにより、CPU_11上で実行中のプロセスとして、鍵生成部21に対応する鍵生成プロセスと監視部23に対応する監視プロセスとが発生する。
(ステップS22)鍵生成プロセスが監視プロセスへ検出依頼(復号鍵生成)を行う。
(ステップS23)監視プロセスは、鍵生成プロセスからの検出依頼(復号鍵生成)に応じて、検出値算出処理を行う。この検出値算出処理は、上述した第1実施形態の図2のステップS3と同様である。ここでは、監視プロセスは、監視対象部24の実行コードのハッシュ値を算出し、算出したハッシュ値を検出結果の検出値とする。
(ステップS24)監視プロセスは、ステップS23で算出したハッシュ値を検出結果の検出値として鍵生成プロセスへ回答する。
(ステップS25)鍵生成プロセスは、監視プロセスから回答された検出値を使用して復号鍵を生成する。ここでは、鍵生成プロセスは、予め鍵生成部21に保持される固定値と、監視プロセスから回答された検出値とを使用して復号鍵を生成する。復号鍵の生成に使用される固定値は、上記ステップS15において暗号鍵の生成に使用された固定値と同じである。
(ステップS26)鍵生成プロセスは、暗号処理部22を起動する。これにより、CPU_11上で実行中のプロセスとして、暗号処理部22に対応する暗号処理プロセスが発生する。鍵生成プロセスは、生成した復号鍵を暗号処理プロセスへ供給する。次いで、鍵生成プロセスは、暗号処理プロセスへ供給した復号鍵を、自己のワークメモリから削除する。
(ステップS27)暗号処理プロセスは、鍵生成プロセスから供給された復号鍵を使用して復号化処理を実行する。
(ステップS28)暗号処理プロセスは、復号化処理結果として復号化データを出力する。
上述した第2実施形態によれば、暗号化処理に使用される暗号鍵は、プログラム20に予め格納された事前検出値を使用して生成される。事前検出値は、監視対象部24の実行コードを使用して事前に算出された所定の関数値である。一方、復号化処理に使用される復号鍵は、プログラム20中の監視対象部24の実行コードから算出された所定の関数値である検出値を使用して生成される。したがって、プログラム20中の監視対象部24の実行コードに対してデバッグポイントが追加されると、暗号鍵とは異なる鍵として復号鍵が生成される。これにより、事前検出値を使用して生成された暗号鍵による暗号化データに対して、デバッグポイントの追加後の復号鍵による復号化が行われると、当該復号結果である復号化データは正しく復号化されないので、当該復号化データが使用される処理が失敗する。
また、デバッガを使用する攻撃者が処理の失敗を認識できる時期は、監視プロセスではなく、監視プロセスの後の鍵生成プロセスと暗号処理プロセスとを経過した後である。このため、攻撃者に対して、処理の失敗の原因が監視プロセスの検出値算出結果であると特定することを困難にさせることができる。
また、鍵生成部21に予め格納される静的な鍵情報と、監視プロセスによる動的な検出値とを使用して復号鍵を生成することにより、ソフトウェアの静的解析によって復号鍵の解析を行うことを困難にさせることができる。
上述したように第1、第2実施形態によれば、デバッガを使用したソフトウェアの動的解析を困難にすることができるという効果が得られる。
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
例えば、監視対象部24の実行コードが暗号化されてプログラム20中に格納されてもよい。この場合、監視プロセスは、監視対象部24の実行コードの暗号化データが復号化された復号化データを使用して検出値を算出する。又は、上述した第2実施形態と同様に、暗号鍵の生成にはプログラム20に予め格納された事前検出値を使用し、復号鍵の生成には監視対象部24の実行コードの暗号化データが復号化された復号化データを使用して算出された検出値を使用してもよい。なお、該事前検出値は、監視対象部24の実行コードの暗号化データが復号化された復号化データを使用して事前に算出される。これにより、該事前検出値と、監視プロセスにより算出される正解の検出値との同一性を保つ。
また、図2、図3、図4に示す各ステップを実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disk)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
1…情報処理装置、11…CPU(演算処理部)、12…プログラム記憶部、13…データ記憶部、14…入力部、15…出力部、20…プログラム(コンピュータプログラム)、21…鍵生成部、22…暗号処理部、23…監視部、24…監視対象部

Claims (4)

  1. 鍵生成部と暗号処理部と監視部と監視対象部とを有するコンピュータプログラムを実行する演算処理部を備え、
    前記監視部は、前記演算処理部の実行コードのうち前記監視対象部の実行コードを使用して所定の関数値を算出する機能を前記演算処理部に実現させ、
    前記鍵生成部は、前記監視部の機能により算出された関数値を使用して鍵を生成する機能を前記演算処理部に実現させ、
    前記暗号処理部は、前記鍵生成部の機能により生成された鍵を使用して暗号処理を実行する機能を前記演算処理部に実現させる、
    情報処理装置。
  2. 前記コンピュータプログラムは、前記監視対象部の実行コードを使用して算出された前記所定の関数値を予め有し、
    前記鍵生成部は、前記コンピュータプログラムに予め有される前記所定の関数値を使用して暗号鍵を生成する機能を前記演算処理部に実現させ、
    前記暗号処理部は、前記鍵生成部の機能により生成された暗号鍵を使用して暗号化処理を実行する機能を前記演算処理部に実現させ、
    前記鍵生成部は、前記監視部の機能により算出された関数値を使用して復号鍵を生成する機能を前記演算処理部に実現させ、
    前記暗号処理部は、前記鍵生成部の機能により生成された復号鍵を使用して復号化処理を実行する機能を前記演算処理部に実現させる、
    請求項1に記載の情報処理装置。
  3. 鍵生成部と暗号処理部と監視部と監視対象部とを有するコンピュータプログラムを実行する演算処理部が、前記演算処理部の実行コードのうち前記監視対象部の実行コードを使用して所定の関数値を算出する監視ステップと、
    前記演算処理部が、前記監視ステップにより算出された関数値を使用して鍵を生成する鍵生成ステップと、
    前記演算処理部が、前記鍵生成ステップにより生成された鍵を使用して暗号処理を実行する暗号処理ステップと、
    を含む情報処理方法。
  4. コンピュータに、
    前記コンピュータの実行コードのうち監視対象部の実行コードを使用して所定の関数値を算出する監視ステップと、
    前記監視ステップにより算出された関数値を使用して鍵を生成する鍵生成ステップと、
    前記鍵生成ステップにより生成された鍵を使用して暗号処理を実行する暗号処理ステップと、
    を実行させるためのコンピュータプログラム。
JP2015045690A 2015-03-09 2015-03-09 情報処理装置、情報処理方法、及びコンピュータプログラム Active JP6478724B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015045690A JP6478724B2 (ja) 2015-03-09 2015-03-09 情報処理装置、情報処理方法、及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015045690A JP6478724B2 (ja) 2015-03-09 2015-03-09 情報処理装置、情報処理方法、及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2016167662A true JP2016167662A (ja) 2016-09-15
JP6478724B2 JP6478724B2 (ja) 2019-03-06

Family

ID=56898769

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015045690A Active JP6478724B2 (ja) 2015-03-09 2015-03-09 情報処理装置、情報処理方法、及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP6478724B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000122861A (ja) * 1998-10-19 2000-04-28 Nec Corp データ等の不正改竄防止システム及びそれと併用される 暗号化装置
JP2001318786A (ja) * 2000-05-10 2001-11-16 Nec Corp プログラム構築方法及びそのプログラムの実行方法
JP2005165919A (ja) * 2003-12-05 2005-06-23 Fuji Xerox Co Ltd プログラム実行方法、プログラム作成方法、情報処理装置及びプログラム
JP2010068527A (ja) * 2003-01-08 2010-03-25 Kddi Corp コンテンツファイル制作者の認証方式
JP2013535725A (ja) * 2010-07-22 2013-09-12 ナグラビジョン エス アー ソフトウェアの完全性を保証するためのプロセッサにより実施される方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000122861A (ja) * 1998-10-19 2000-04-28 Nec Corp データ等の不正改竄防止システム及びそれと併用される 暗号化装置
JP2001318786A (ja) * 2000-05-10 2001-11-16 Nec Corp プログラム構築方法及びそのプログラムの実行方法
JP2010068527A (ja) * 2003-01-08 2010-03-25 Kddi Corp コンテンツファイル制作者の認証方式
JP2005165919A (ja) * 2003-12-05 2005-06-23 Fuji Xerox Co Ltd プログラム実行方法、プログラム作成方法、情報処理装置及びプログラム
JP2013535725A (ja) * 2010-07-22 2013-09-12 ナグラビジョン エス アー ソフトウェアの完全性を保証するためのプロセッサにより実施される方法

Also Published As

Publication number Publication date
JP6478724B2 (ja) 2019-03-06

Similar Documents

Publication Publication Date Title
US9652610B1 (en) Hierarchical data security measures for a mobile device
KR102146587B1 (ko) 로그인 검증의 방법, 클라이언트, 서버 및 시스템
JP6339205B2 (ja) 携帯端末のアプリケーションプログラムパスワードを保護するための方法および装置
CN110457898B (zh) 基于可信执行环境的操作记录存储方法、装置及设备
Garmany et al. PRIME: private RSA infrastructure for memory-less encryption
JP2017503254A (ja) ウェブサイトにログインしている端末がモバイル端末であるかどうかを決定するための方法およびシステム
US11392724B2 (en) Method for accelerating execution of application in a trusted execution environment
CN110445769B (zh) 业务系统的访问方法及装置
CN109284585B (zh) 一种脚本加密方法、脚本解密运行方法和相关装置
US9762386B1 (en) Verification of stored encryption keys in multi-tiered encryption system
CN110210211B (zh) 一种数据保护的方法和计算设备
Apostolopoulos et al. Discovering authentication credentials in volatile memory of android mobile devices
US20150242630A1 (en) Systems and methods for securing bios variables
WO2018233379A1 (zh) 数据明文获取方法、装置、电子终端及可读存储介质
Tsoutsos et al. Heroic: Homomorphically encrypted one instruction computer
Parno Trust extension as a mechanism for secure code execution on commodity computers
WO2016107458A1 (zh) 恢复会话的方法和服务器、生成会话凭证的方法和装置
Ojugo et al. Dependable community-cloud framework for smartphones
US20150331671A1 (en) Generating pseudo-random numbers using cellular automata
JP6478724B2 (ja) 情報処理装置、情報処理方法、及びコンピュータプログラム
JP6018344B2 (ja) 動的読み込みコード解析装置、動的読み込みコード解析方法及び動的読み込みコード解析プログラム
Taha et al. Trusted tamper-evident data provenance
US11138319B2 (en) Light-weight context tracking and repair for preventing integrity and confidentiality violations
Jensen et al. Multi-factor authentication application assessment: Risk assessment of expert-recommended mfa mobile applications
EP2989745B1 (en) Anonymous server based user settings protection

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170829

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180813

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180814

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190205

R150 Certificate of patent or registration of utility model

Ref document number: 6478724

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150