JP2017130054A - 制御装置およびプログラム - Google Patents
制御装置およびプログラム Download PDFInfo
- Publication number
- JP2017130054A JP2017130054A JP2016009071A JP2016009071A JP2017130054A JP 2017130054 A JP2017130054 A JP 2017130054A JP 2016009071 A JP2016009071 A JP 2016009071A JP 2016009071 A JP2016009071 A JP 2016009071A JP 2017130054 A JP2017130054 A JP 2017130054A
- Authority
- JP
- Japan
- Prior art keywords
- program
- control
- call
- control program
- fake
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
【解決手段】制御装置3は、記憶部14と、メモリ16と、有効/無効処理プログラムPG1と、異常検出プログラムPG2とを持つ。記憶部14は、少なくとも1つのダミー処理を含む制御プログラムPG3を記憶する。有効/無効プログラムPG1は、記憶部14からメモリ16にロードされた制御プログラムPG3に含まれるダミー処理のそれぞれを有効化または無効化する。異常検出プログラムPG2は、制御プログラムの実行状態を監視し、有効/無効プログラムPG1によりダミー処理が有効化または無効化された結果と一致するか否かを判定することにより、制御プログラムPG3の改ざんを検出する。
【選択図】図1
Description
図1は、第1の実施形態における、制御システムの一例を示す図である。制御システム1は、制御装置3と、制御対象機器5とを含んでよいが、これに限定されない。例えば、制御システム1は、鉄道の駅における入出場を管理する自動改札制御システム、工場におけるボイラー機器等の各種機器の機器制御システム、銀行における紙葉類処理制御システム、乗用車における運転処理制御システムなどに適用することができる。また、制御システム1は、上記の他、リアルタイム制御などを目的とした任意の制御システムに適用することができる。
本実施形態における制御プログラムPG3には、二次記憶装置14に格納された段階で、フェイクコールが予め組み込まれている。このフェイクコールとは、OSに対して各種サービスを要求するシステムコール、または各種処理を実行するファンクションコールであって、制御プログラムPG3の本来の制御処理に影響を及ぼさない処理を行うものである。例えば、このフェイクコールは、存在しないファイルを指定したオープンコールや、既に存在するファイルを、同じファイルで上書きする処理などであってよい。
コール(A)、コール(B)、およびコール(C)の各々は、OSに対して各種サービスを要求するシステムコール、または各種処理を実行するファンクションコールである。例えば、コール(A)、コール(B)、およびコール(C)の各々は、ファイルオープンを行う“open()”、入力の読み込みを行う“read()”、ユーザーIDの設定を行う“setreuid()”、ファイルをメモリにマッピングする“mmap()”などに対応する。
図5および図6を参照して、第1の実施形態の制御装置3の動作について説明する。図5は、第1の実施形態における、制御装置3の処理の流れの一例を示すフローチャートである。図6は、第1の実施形態における、制御プログラム内に含まれるフェイクコールが有効化または無効化される状況の一例を示す図である。
以下、第2の実施形態について説明する。第2の実施形態に係る制御システム1は、制御プログラムPG3の実行が開始された後、任意のタイミングでフェイクコールの内容を動的に変更する点で、第1の実施形態と異なる。以下の説明において、上記の第1の実施形態と同様の部分には同じ参照番号を付与し、その説明を省略あるいは簡略化する。
図7および図8を参照して、第2の実施形態の制御装置3の動作について説明する。図7は、第2の実施形態における、制御装置3の処理の流れの一例を示すフローチャートである。図8は、第2の実施形態における、制御プログラム内に含まれるフェイクコールが有効化または無効化される状況の一例を示す図である。
Claims (5)
- 少なくとも1つのダミー処理を含むプログラムを記憶した記憶部と、
メモリと、
前記記憶部から前記メモリにロードされた前記プログラムに含まれる前記ダミー処理のそれぞれを有効化または無効化する有効/無効処理部と、
前記プログラムの実行状態を監視し、前記有効/無効処理部により前記ダミー処理が有効化または無効化された結果と一致するか否かを判定することにより、前記プログラムの改ざんを検出する検出部と
を備える制御装置。 - 前記有効/無効処理部は、前記記憶部から前記メモリにロードされた前記プログラムの実行開始前に、前記プログラムに含まれる前記ダミー処理のそれぞれを有効化または無効化する、
請求項1記載の制御装置。 - 前記有効/無効処理部は、前記記憶部から前記メモリにロードされた前記プログラムの実行中に、前記プログラムに含まれる前記ダミー処理のそれぞれを有効化または無効化する、
請求項1記載の制御装置。 - 前記検出部は、実行された前記ダミー処理の内容および実行順序を監視し、前記プログラムに含まれる前記ダミー処理のうち有効化されたダミー処理の内容および実行順序と一致するか否かを判定する、
請求項1記載の制御装置。 - コンピューターに、
メモリにロードされた制御プログラムに含まれる少なくとも一つのダミー処理のそれぞれを有効化または無効化させ、
前記制御プログラムの実行状態を監視させ、前記ダミー処理を有効化または無効化させた結果と一致するか否かを判定させることにより、前記制御プログラムの改ざんを検出させる
プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016009071A JP6594213B2 (ja) | 2016-01-20 | 2016-01-20 | 制御装置およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016009071A JP6594213B2 (ja) | 2016-01-20 | 2016-01-20 | 制御装置およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017130054A true JP2017130054A (ja) | 2017-07-27 |
JP6594213B2 JP6594213B2 (ja) | 2019-10-23 |
Family
ID=59395581
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016009071A Active JP6594213B2 (ja) | 2016-01-20 | 2016-01-20 | 制御装置およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6594213B2 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0612506A (ja) * | 1992-05-15 | 1994-01-21 | Nec Corp | マイクロプロセッサ |
JP2005173903A (ja) * | 2003-12-10 | 2005-06-30 | Japan Science & Technology Agency | プログラム認証システム |
WO2011041871A1 (en) * | 2009-10-08 | 2011-04-14 | Irdeto Canada Corporation | A system and method for aggressive self-modification in dynamic function call systems |
JP2011170836A (ja) * | 2009-12-24 | 2011-09-01 | Kazuomi Oishi | 情報処理装置及びプログラム、情報処理方法、記録媒体 |
JP2011227897A (ja) * | 2010-04-16 | 2011-11-10 | Thomson Licensing | 自己修正計算機コードのチェックサム検証のための方法、装置およびコンピュータ・プログラム担体 |
-
2016
- 2016-01-20 JP JP2016009071A patent/JP6594213B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0612506A (ja) * | 1992-05-15 | 1994-01-21 | Nec Corp | マイクロプロセッサ |
JP2005173903A (ja) * | 2003-12-10 | 2005-06-30 | Japan Science & Technology Agency | プログラム認証システム |
WO2011041871A1 (en) * | 2009-10-08 | 2011-04-14 | Irdeto Canada Corporation | A system and method for aggressive self-modification in dynamic function call systems |
JP2011170836A (ja) * | 2009-12-24 | 2011-09-01 | Kazuomi Oishi | 情報処理装置及びプログラム、情報処理方法、記録媒体 |
JP2011227897A (ja) * | 2010-04-16 | 2011-11-10 | Thomson Licensing | 自己修正計算機コードのチェックサム検証のための方法、装置およびコンピュータ・プログラム担体 |
Non-Patent Citations (1)
Title |
---|
槙本 裕司: "システムコールの実行順と実行位置に基づく侵入検知システムの実現", 情報処理学会研究報告, vol. 2007, no. 83, JPN6019024015, 3 August 2007 (2007-08-03), JP, pages 23 - 30, ISSN: 0004063485 * |
Also Published As
Publication number | Publication date |
---|---|
JP6594213B2 (ja) | 2019-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3779745B1 (en) | Code pointer authentication for hardware flow control | |
US8701187B2 (en) | Runtime integrity chain verification | |
US9392016B2 (en) | System and method for below-operating system regulation and control of self-modifying code | |
US8925089B2 (en) | System and method for below-operating system modification of malicious code on an electronic device | |
US9262246B2 (en) | System and method for securing memory and storage of an electronic device with a below-operating system security agent | |
CN106991324B (zh) | 一种基于内存保护类型监控的恶意代码跟踪识别方法 | |
US8966629B2 (en) | System and method for below-operating system trapping of driver loading and unloading | |
US8650642B2 (en) | System and method for below-operating system protection of an operating system kernel | |
US8959638B2 (en) | System and method for below-operating system trapping and securing of interdriver communication | |
US8549644B2 (en) | Systems and method for regulating software access to security-sensitive processor resources | |
US20150248557A1 (en) | System and method for below-operating system trapping and securing loading of code into memory | |
US20120255014A1 (en) | System and method for below-operating system repair of related malware-infected threads and resources | |
US20120255031A1 (en) | System and method for securing memory using below-operating system trapping | |
US9516056B2 (en) | Detecting a malware process | |
JP2007304954A (ja) | メモリ保護機能を有するコンピュータシステム | |
US8024798B2 (en) | Method and apparatus for protecting against buffer overrun attacks | |
KR101816866B1 (ko) | 감시 대상 시스템의 기밀성 및 무결성 감시 장치 및 방법 | |
JP6594213B2 (ja) | 制御装置およびプログラム | |
KR20100026195A (ko) | 시스템 보호 장치 및 방법 | |
WO2014048751A1 (en) | Method and apparatus for detecting a malicious website | |
JP2006053760A (ja) | バッファオーバーフロー脆弱性分析方法、データ処理装置、分析情報提供装置、分析情報抽出処理用プログラムおよび分析情報提供処理用プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180327 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190702 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190809 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190827 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190924 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6594213 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |