JP2019215794A - 検出方法及び検出装置 - Google Patents
検出方法及び検出装置 Download PDFInfo
- Publication number
- JP2019215794A JP2019215794A JP2018113649A JP2018113649A JP2019215794A JP 2019215794 A JP2019215794 A JP 2019215794A JP 2018113649 A JP2018113649 A JP 2018113649A JP 2018113649 A JP2018113649 A JP 2018113649A JP 2019215794 A JP2019215794 A JP 2019215794A
- Authority
- JP
- Japan
- Prior art keywords
- target device
- side channel
- channel information
- feature amount
- duration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Abstract
Description
図1は、本発明の実施形態に係る検出システム1の構成を模式的に示すブロック図である。検出システム1は、対象デバイス10と、電源20と、検出装置30と、を備える。検出システム1は、攻撃者により悪意で対象デバイス10に挿入された機能(悪意のある機能:malfunctions)を検出装置30により検出するシステムである。
次に、対象デバイス10から悪意のある機能の発現を検出する実施例について、図5〜図14Bを参照して説明する。
図5に示すように、対象デバイス10は、悪意のある機能が発現していないときに以下のi)〜iv)の通常動作を行うものとする:i)入力データに対してA/D変換を行う; ii)A/D変換後のデータに対してAES(Advanced Encryption Standard)を用いた暗号化を行う; iii)シリアルインターフェースを介して暗号化されたデータを外部に出力する; iv)次のA/D変換が始まるまでスリープモードで動作する。i)〜iii)の動作は通常モードであり、iv)はスリープモードである。i)のA/D変換開始から次のA/D変換開始までの期間は32msである。すなわち、対象デバイス10は、A/D変換の結果を32msごとに暗号化して出力する。対象デバイス10は、i)〜iv)の通常動作を1サイクルとして何サイクルも繰り返すが、本実施例では、5サイクルに1回の割合でAES暗号化を無効にする悪意のある機能が発現するものとする。悪意のある機能が発現した場合、A/D変換の結果が暗号化されずに外部に出力される。
図6は、計測器31を用いて計測された1秒間の消費電力の波形(Raw data)を示す。図6において横軸は時間[s]を表し、縦軸は消費電力[W]を表す。図6に示すように、スリープモードの消費電力は0.2〜0.22(W)の間で変動し、通常モードの消費電力は0.26〜0.28(W)の間で変動する。
10 対象デバイス
20 電源
30 検出装置
31 計測器
32 コンピュータ
321 プロセッサ
322 メモリ
323 表示部
201 電源線
202 グラウンド線
Claims (12)
- プログラムを書き換え可能で且つ複数の動作モードを有する対象デバイスに挿入された機能の発現を検出する方法であって、
前記対象デバイスの動作中に前記対象デバイスのサイドチャネル情報を取得し、
前記サイドチャネル情報から得られるデータをクラスタリングにより分類することによって前記複数の動作モードを識別し、
識別された前記複数の動作モードのうちの少なくとも1つの動作モードで前記対象デバイスが動作している期間について、前記サイドチャネル情報に基づく特徴量を抽出し、
前記特徴量から外れ値を求めることで、前記対象デバイスに挿入された機能の発現を検出する方法。 - 前記サイドチャネル情報として、前記対象デバイスの消費電力を取得する、請求項1に記載の方法。
- 前記特徴量として、前記少なくとも1つの動作モードの継続時間と、当該継続時間における前記対象デバイスの消費エネルギーと、を抽出する、請求項2に記載の方法。
- 前記サイドチャネル情報として、前記対象デバイスに流れる電流を取得する、請求項1に記載の方法。
- 前記特徴量として、前記少なくとも1つの動作モードの継続時間と、当該継続時間における前記対象デバイスの累積電流値と、を抽出する、請求項4に記載の方法。
- 前記サイドチャネル情報として、前記対象デバイスの抵抗を取得する、請求項1に記載の方法。
- 前記特徴量として、前記少なくとも1つの動作モードの継続時間と、当該継続時間における前記対象デバイスの累積抵抗値と、を抽出する、請求項6に記載の方法。
- 前記クラスタリングのアルゴリズムとしてK平均法を用いる、請求項1〜7の何れか1項に記載の方法。
- 前記クラスタリングのアルゴリズムとしてウォード法を用いる、請求項1〜7の何れか1項に記載の方法。
- 局所外れ値因子法を用いて前記外れ値を求める、請求項1〜9の何れか1項に記載の方法。
- 前記サイドチャネル情報から得られるデータを平滑化し、
前記平滑化した後のデータから、前記複数の動作モードを識別する、請求項1〜10の何れか1項に記載の方法。 - プログラムを書き換え可能で且つ複数の動作モードを有する対象デバイスに挿入された機能の発現を検出する装置であって、
前記対象デバイスの動作中に前記対象デバイスのサイドチャネル情報を取得する計測器と、
前記サイドチャネル情報から得られるデータをクラスタリングにより分類することによって前記複数の動作モードを識別し、識別された前記複数の動作モードのうちの少なくとも1つの動作モードで前記対象デバイスが動作している期間について、前記サイドチャネル情報に基づく特徴量を抽出し、前記特徴量から外れ値を求めることで、前記対象デバイスに挿入された機能の発現を検出するプロセッサと、
を備える検出装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018113649A JP7136439B2 (ja) | 2018-06-14 | 2018-06-14 | 検出方法及び検出装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018113649A JP7136439B2 (ja) | 2018-06-14 | 2018-06-14 | 検出方法及び検出装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019215794A true JP2019215794A (ja) | 2019-12-19 |
JP7136439B2 JP7136439B2 (ja) | 2022-09-13 |
Family
ID=68918798
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018113649A Active JP7136439B2 (ja) | 2018-06-14 | 2018-06-14 | 検出方法及び検出装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7136439B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023282192A1 (ja) * | 2021-07-08 | 2023-01-12 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | マルウェア検知方法、マルウェア検知装置、及びプログラム |
WO2023282193A1 (ja) * | 2021-07-08 | 2023-01-12 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | マルウェア検知方法、マルウェア検知装置、及びプログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9268938B1 (en) * | 2015-05-22 | 2016-02-23 | Power Fingerprinting Inc. | Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection |
JP2016517597A (ja) * | 2013-03-15 | 2016-06-16 | パワー フィンガープリンティング インコーポレイテッド | コンピュータベースのシステムに電力指紋付けシステムを使用して保全性評価を強化するシステム、方法、及び装置 |
-
2018
- 2018-06-14 JP JP2018113649A patent/JP7136439B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016517597A (ja) * | 2013-03-15 | 2016-06-16 | パワー フィンガープリンティング インコーポレイテッド | コンピュータベースのシステムに電力指紋付けシステムを使用して保全性評価を強化するシステム、方法、及び装置 |
US9268938B1 (en) * | 2015-05-22 | 2016-02-23 | Power Fingerprinting Inc. | Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection |
Non-Patent Citations (1)
Title |
---|
WEI, DONGDI AND QIU, XIAOFENG: "Status-based Detection of malicious code in Internet of Things (IoT) devices", 2018 IEEE CONFERENCE ON COMMUNICATIONS AND NETWORK SECURITY (CNS), JPN6022011544, 30 May 2018 (2018-05-30), pages 1 - 7, XP033383982, ISSN: 0004736631, DOI: 10.1109/CNS.2018.8433183 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023282192A1 (ja) * | 2021-07-08 | 2023-01-12 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | マルウェア検知方法、マルウェア検知装置、及びプログラム |
WO2023282193A1 (ja) * | 2021-07-08 | 2023-01-12 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | マルウェア検知方法、マルウェア検知装置、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP7136439B2 (ja) | 2022-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10701091B1 (en) | System and method for verifying a cyberthreat | |
US9954882B2 (en) | Automatic baselining of anomalous event activity in time series data | |
TWI528216B (zh) | 隨選檢測惡意程式之方法、電子裝置、及使用者介面 | |
EP2814218A1 (en) | Detecting anomalies in work practice data by combining multiple domains of information | |
KR20160046640A (ko) | 시각화 유사도 기반 악성 어플리케이션 감지 장치 및 감지 방법 | |
US10902149B2 (en) | Remote testing analysis for software optimization based on client-side local differential privacy-based data | |
CN110383278A (zh) | 用于检测恶意计算事件的系统和方法 | |
US9323925B2 (en) | Method and system for prevention of windowless screen capture | |
KR20170003356A (ko) | 악성 취약점 파일을 검출하기 위한 방법, 장치 및 단말기 | |
US20150101055A1 (en) | Method, system and terminal device for scanning virus | |
KR20160148544A (ko) | 예측에 기초한 보호 수준의 조정 및 멀웨어 취약 활동의 경고 방법 | |
US11336661B2 (en) | Detecting remote application profiling | |
JP7136439B2 (ja) | 検出方法及び検出装置 | |
US11809556B2 (en) | System and method for detecting a malicious file | |
US10162963B2 (en) | Malware detection and identification using deviations in one or more operating parameters | |
JP5441043B2 (ja) | プログラム、情報処理装置、及び情報処理方法 | |
Clark | The security and privacy implications of energy-proportional computing | |
US20190303593A1 (en) | Concealment device, data analysis device, and computer readable medium | |
CN115146263A (zh) | 用户账号的失陷检测方法、装置、电子设备及存储介质 | |
JP6258189B2 (ja) | 特定装置、特定方法および特定プログラム | |
Albalawi et al. | Memory deduplication as a protective factor in virtualized systems | |
US11281772B2 (en) | Systems and methods to detect key loggers | |
TW201737145A (zh) | 資訊處理裝置、資訊處理方法及非暫時性電腦可讀取記錄媒體 | |
WO2012041668A1 (en) | Confidence-based static analysis | |
Mecke et al. | A design space for security indicators for behavioural biometrics on mobile touchscreen devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210524 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220329 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220524 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220706 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220802 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220825 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7136439 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |