JP2020126586A - ログデータの完全性保護 - Google Patents

ログデータの完全性保護 Download PDF

Info

Publication number
JP2020126586A
JP2020126586A JP2019210454A JP2019210454A JP2020126586A JP 2020126586 A JP2020126586 A JP 2020126586A JP 2019210454 A JP2019210454 A JP 2019210454A JP 2019210454 A JP2019210454 A JP 2019210454A JP 2020126586 A JP2020126586 A JP 2020126586A
Authority
JP
Japan
Prior art keywords
log data
logic circuit
data element
protected
data elements
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019210454A
Other languages
English (en)
Inventor
ペーター ファイスト クリスチャン
Peter Feist Christian
ペーター ファイスト クリスチャン
セル トルガ
Sel Tolga
セル トルガ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2020126586A publication Critical patent/JP2020126586A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

【課題】ログデータの完全性を保護するコンピュータシステムを提供する。【解決手段】コンピュータシステム20は、第1の論理回路21と、第1の論理回路から離れた第2の論理回路30と、を含む。第1の論理回路の動作に関連する一連のログデータ要素を含むログデータの完全性を保護するために、第2の論理回路において、一連のログデータ要素中のログデータ要素を受信し、ログデータ要素と第1の論理回路に対して秘匿の秘密情報とに基づいて、保護済みログデータ要素を生成する。【選択図】図1

Description

本発明の種々の態様は、広くログデータの完全性(インテグリティ)に関する。特に、本発明は、ログデータの完全性を保護する方法及びこの方法を実行するコンピュータシステムに関する。
ログデータは、ログメッセージ又はログエントリとも呼ばれ、システム上で生成され、システムの挙動を記録することができる。このシステムには、例えば、コンピュータシステム、又は、例えばコンピュータネットワークなどのネットワークが含まれる。システムに対する悪意ある攻撃を検出するために、システムに不正侵入検知システム(IDS)が提供される場合がある。例えば、コンピュータシステムには、ホスト型不正侵入検知システム(HIDS)を備えることができ、ネットワークには、ネットワーク型不正侵入検知システム(NIDS)を備えることができる。IDSは、悪意のあるアクティビティやポリシー違反がないかネットワーク又はシステムを監視するデバイス又はソフトウェアアプリケーションである。悪意のあるアクティビティや違反は、管理者に報告されるか、ログデータに記録され得る。特に、システムへの攻撃や侵入の場合、ログデータは、その攻撃や侵入がどのように行われたかについての情報を提供できる。コンピュータシステムにインストールされたHIDSは、コンピュータシステムの動作状態に関する情報を収集し、この情報を利用して攻撃を検出することができる。
すなわちIDSは、コンピュータシステム又はコンピュータネットワークを能動的に監視して攻撃を検出することを目的としたシステムである。一般にIDSは、攻撃検出のために2つの異なる技術、シグネチャ型(signature based)攻撃検出と、アノマリ型(anomaly based)攻撃検出を使用する。
シグネチャ型攻撃検出では、データベースに格納された攻撃パターン(攻撃の可能性を示す特別なログメッセージなど)を使用して、アクティブなシステムを監視する。攻撃は、そのデータベースからの攻撃シグネチャとアクティブシステムの挙動とを比較することによって、IDSにより検出される。格納されているシグネチャが今現在のシステム挙動と一致すれば、IDSは攻撃が発生したと判断する。
アノマリ型攻撃検出は、システムの挙動の変化に基づいて攻撃を検出することを試みる。すなわち、IDSが始めのステップでシステムの通常時の挙動を学習/分析し、続くステップで、システムのアクティブな挙動を、前に学習した通常時の挙動と比較する。今現在の挙動が前に学習した通常時の挙動から逸脱していれば、これを異常と解釈し、システムに対する攻撃の兆候とする。システムが通常時の挙動から逸脱しているかどうかの判断は、統計的方法又は機械学習アルゴリズムを使用して行うことができる。これら両方のタイプのIDS(HIDS、NIDS)を実行するために、現在のシステムの挙動のログデータをまず生成し、そしてチェックする。ログデータには、システムコール、データアクセス、ユーザログイン、失敗したコール、アクティブなネットワーク接続などのシステム挙動プロパティが記録され、記載される。
コンピュータシステムを攻撃してシステムやカーネルに対する管理者権限を取得した攻撃者は、その後にログデータを改ざんする可能性がある。攻撃の証拠を記録したログデータが攻撃者によって削除された場合、システムにおける攻撃者の過去から将来にかけてのアクティビティを証明することは不可能である。例えば、Linuxオペレーティングシステムがプロセッサで実行されているとすると、追加でこのオペレーティングシステムにHIDSがインストールされ得る。当該HIDSは、ユーザー空間で実行されるか、又は、カーネルにアンカーされ、プロセスからのシステムコールを監視/保存する。HIDSは、対応する権限をもつユーザー空間から構成できる。攻撃者がシステムを攻撃しようとする場合、該攻撃者は、例えば、正規機能の脆弱性を悪用してシステムに悪意のあるソフトウェア(マルウェア)をインストールし、実行する。マルウェアをシステムにインストールした次には、カーネルを越える制御権限を得て(カーネルルートキットなどにより)、HIDSを無効にする。また、マルウェアは、ユーザ空間の領域で完全な権限(ルート権利)を取得し、HIDSを再設定する。さらに攻撃者は、HIDSによって生成されたログデータを操作し、マルウェアの存在とアクティビティがログに記録されるのを防ぐ。最終的にマルウェアは、過去のログデータを改ざんしてログデータから自身の攻撃の痕跡を消去する。
ログ操作の問題は、いくつかの措置で対処できる。例えば、カーネルが特別なログ保護を提供することで、一例として、ログデータへのアクセスが管理者にのみ付与される、あるいは、特定の危険な機能がシステム上での攻撃者の自由を制限するために完全にブロックされる。ファイル完全性を監視するアプローチもあるが、これらの対策はすべて、攻撃者が管理者権限をもっていたり、カーネルを完全に管理下に置いている場合、失敗する。
加えて、TPM(トラステッドプラットフォームモジュール:Trusted Platform Module)に関連するRAS(遠隔検証サービス:Remote Attestation Service)が知られている。遠隔検証サービスは、「Measured Boot」技術をサポートするために使用される。「Measured Boot」技術によれば、ファームウェアからブートスタートドライバまでの各ブートコンポーネントは、次のブートコンポーネントの暗号化チェックサムを生成することができる。チェックサムは、TPMの特別なPCR(Platform Configuration Registers)に格納される。したがって、PCRは、各ブートコンポーネントに対する(変更されていない/変更された)デバイスの状態へのリファレンスを含む。以降は、ローディング中に変えられた又は変えられていないコンポーネントがあるかどうか及びその該当するコンポーネントを追跡することができる。そして、PCR値はTPMに保存された秘密鍵で署名できる。シグネチャとPCR値は、検証可能な別のインスタンスに渡される。このインスタンスは、システムの起動されたソフトウェアコンポーネントの完全性に関するステートメントを作成し、その次に、例えばサービスへのアクセスをアクティブにすることができる。しかしながらこのメカニズムは、ログデータの完全性を保証したり、実行時にデバイスにおける悪意のある挙動を検出したりするのには、適していない。
背景技術に鑑み、ログデータの完全性を保護する進歩した技術が必要である。具体的には、上述の欠点及び限界の少なくとも一部を克服又は緩和する技術が必要である。
この要請は、独立形式請求項の特徴によって解決される。引用形式請求項の特徴は具体的態様に関する。
一態様によれば、ログデータの完全性を保護する方法が提供される。ログデータは、第1の論理回路の動作に関する一連のログデータ要素、例えばログメッセージやログエントリなど、で構成される。第1の論理回路には、一例として、Linux又はUnix(登録商標)などのオペレーティングシステム及びアプリケーションが実行されるプロセッサが含まれる。本発明の方法によれば、第1の論理回路から離れた第2の論理回路において、一連のログデータ要素中のログデータ要素が受信される。第2の論理回路には、第1の論理回路に接続してここに説明する方法の過程を実行するように構成された専用ハードウェア、例えば、フィールドプログラマブルゲートアレイ(FPGA)や、特定用途向け集積回路(ASIC)が含まれる。第2の論理回路は、ログデータ要素及び秘密情報に基づいて、保護済みログデータ要素を生成する。秘密情報は、第1の論理回路に対し秘匿とする。さらに、第2の論理回路は、第1の論理回路が第2の論理回路の秘密情報を読み出したり、あるいはアクセスしたりすることができないように構成してもよい。ここで言う「秘密情報」とは、例えばログの保護に使用される秘密データに関連する。秘密情報は、例えば、ログデータを暗号化するための鍵(キー)を含む。これに加えて又は代替として、秘密情報を使用して、例えば、HMAC(Keyed Hash Function)を対称的に又は非対称的に用いるログデータのシグネチャを生成することができる。
さらに、一態様によれば、保護済みログデータ要素は、第2の論理回路から第1の論理回路へ送信される。
一態様によれば、保護済みログデータ要素は、第1の論理回路を通すことなく、第2の論理回路から直接、ネットワークデバイスや記憶デバイスなどの遠隔デバイスへ送信してもよい。
例えば、IDSは、第1の論理回路で実行される各アクティビティに対して、対応するログデータ要素を生成する。これらのログデータ要素は、例えば、プロセスが実行したシステムコール、システムコールと共に転送されたパラメータ、あるいはオープン又はクローズされたファイルなどを記録する。各ログデータ要素が第2の論理回路に送信され、第2の論理回路は、秘密情報を使用してその各ログデータ要素を暗号化することによって、各ログデータ要素の完全性を保護する。第1の論理回路で秘密情報は利用できないので、攻撃者はログデータ要素を復号又は解読したり、改ざんしたりすることはできない。したがって、ログデータ要素を改ざんしようとする試みは、以降、秘密情報に基づいて検出可能である。
一態様によれば、第2の論理回路は、プログラマブル暗号処理ユニットを含む。例えば、第2の論理回路は、FPGAなどのハードウエアプログラマブル処理ユニットである。例えば、FPGAに実装されたFPGAマイクロコントローラを使用してハッシュメカニズムを実装可能である。このマイクロコントローラは、ハードウェア記述言語を使用してプログラムすることができ、該マイクロコントローラのロジック(ファームウェア)がソフトウェアから構成される。
さらに、第1の論理回路は、CPU(中央処理装置)により構成され得る。
第1の論理回路及び第2の論理回路は、コンピュータシステムを組織し得る。
例えば、第1の論理回路及び第2の論理回路は、組み込みシステムとして実施することができる。この組み込みシステムは、第1の論理回路として機能するCPUと、第2の論理回路として機能する集積型プログラマブル論理回路とを備える。このような組み込みシステムは、プログラマブル論理回路としてFPGAシステムオンチップ(FPGA‐SoC)を使用して実現することができる。当該FPGA−SoCは、プログラマブル集積回路(FPGA領域)及び1つ以上のプロセッサ(CPUコアなど)と、メモリ、バスなどの他のコンポーネントで構成される。FPGA−SoCは、プロセッサでオペレーティングシステム(Unix、Linuxなど)やベアメタルソフトウェアを実行し、このプロセッサに集積型FPGA論理回路と通信させ、所定のインターフェイスを介してコマンド/データを交信することを可能にする。プロセッサとFPGAパートは、1つのチップ上に集積することができる。FPGAはデジタル回路で構成されるのでハードウェアで機能を直接実装できる。FPGAのデジタル回路は、ハードウェア記述言語(例えば、VHDL、Verilog)を使用して実装することができ、ユーザによるプログラム、オープンソースプロジェクトとしての購入、又は完成したハードウェア構造(例えばIPコア)の形態で購入のいずれかが可能である。まとめると、FPGA−SoCの利点は、最適化したハードウェア回路として特定の機能をアウトソースでき、通信インタフェースを物理的に露呈させることなくこれらの機能をオペレーティングシステムと効率的に接続でき、オペレーティングシステムから論理的に独立したハードウェアでアウトソースされた機能を操作できることである。さらに、CPUに外部から接続されるFPGA、つまりCPUから離れたFPGA、又は、CPUに外部から接続される専用製造チップ(例えばASIC)も、第1及び第2の論理回路を実装するために使用され得る。CPUからアウトソースされたハードウェア機能の独立性により、FPGA側で信頼できるハードウェアを動作させることができる。このハードウェアは、暗号鍵マテリアルをセキュアに格納し、攻撃を受けているオペレーティングシステムであっても意図したとおりに暗号化動作を実行する。
一態様によれば、ログデータ要素は、一連のログデータ要素中の先行するログデータ要素に続く現行のログデータ要素である。保護済みログデータ要素を生成する際、現行のハッシュ値は、少なくとも、現行のログデータ要素のログデータと、先行するログデータ要素のために生成された前のハッシュ値とに基づいて生成される。現行のハッシュ値と前のハッシュ値とが、保護済みログデータ要素に含まれる。
各ログデータ要素は、先行するログデータ要素のハッシュ値に関連している情報を含み、各ログデータ要素は、それ自身のハッシュに関連する情報を含み、そして各ログデータ要素は追加で、暗号化したり署名を入れることができ、各ログデータ要素の改ざんや消去を検出可能である。すなわち攻撃者は、ログデータに記録されている直前の痕跡を不明瞭にしたり隠したりすることができない。
さらに、本発明の方法は、第2の論理回路において、ランダムに生成されたセッション識別子に基づいて初期保護ログデータ要素を生成する過程を、含み得る。初期保護ログデータ要素は、システム初期化後の一連のログデータ要素中の最初のログデータ要素に先行するログデータ要素として機能する。
初期保護ログデータ要素は、第2の論理回路から第1の論理回路に送信される。
これにより、一連のログデータ要素のアンカーが提供される。ランダムセッション識別子も第1の論理回路に対し秘匿とすることが可能なので、第1の論理回路にアタックする攻撃者はハッシュチェーンを操作し得ない。したがって、一連の保護済みログデータ要素が保護される。
一態様において、保護済みログデータ要素は、追加的に、例えばグローバル又はローカル時間と同期した時間情報、又は、非同期の時間情報(例えば非同期論理クロック)などの時間情報に基づいて、第2の論理回路で生成される。
本発明の方法は、さらに、現行のログデータ要素を受信したときにカウンタ値をインクリメントする過程を含み得る。保護済みログデータ要素の生成時に、そのカウンタ値に基づいて現行のハッシュ値が生成される。
カウンタ値も、第1の論理回路に対し秘匿とすることが可能である。したがって、カウンタ値は、第1の論理回路にアタックする攻撃者によるログ要素のいかなる操作も検出可能という利点に寄与する。
さらに、一態様によれば、ログデータ要素は、第2の論理回路でそれぞれ個別に処理するのではなくて、ログデータ要素のブロック、グループ、又はセットとして処理することもできる。例えば、一連のログデータ要素中の複数のログデータ要素が第2の論理回路で受信される。この複数のログデータ要素には、上述した(単一の)ログデータ要素が含まれる。この態様では、保護済みログデータ要素の生成にあたり、保護済みログデータ要素は、複数のログデータ要素及び第1の論理回路に対し秘匿してある秘密情報に基づいて生成される。1つのトランザクション内で複数のログデータ要素を処理することにより、第1及び第2の論理回路の間の通信の往復時間を減少させることができる。
一態様によれば、指示が第2の論理回路から第1の論理回路へ送信される。当該指示は、保護済みログデータ要素と共に送信してもよいし、別のメッセージで送信してもよい。この指示は、第1の論理回路に対して、保護済みログデータ要素を、第1の論理回路から離れた位置にある遠隔検証サービスノードに転送するように指令する。
この指示は、第1の論理回路に、保護済みログデータ要素を、例えば、遠隔サーバ、遠隔ネットワークデバイス、又は、第1及び第2の論理回路と同じハードウェアボードに配置可能な周辺コンポーネントなどの、遠隔デバイスに転送するように命令する。
一態様において、第2の論理回路は、第1の論理回路による転送を経ることなく、保護済みログデータ要素を遠隔検証サービスや遠隔デバイスに直接送ることもできる。
遠隔検証サービスノードは、受信した保護済みログデータ要素を格納し、第1の論理回路からのコマンドによってそれらが削除されることを防ぐ。したがって、ログデータ要素の改ざんや消去を検知可能であるうえに、改ざんや消去を一切禁止し得る。
一態様によれば、本発明の方法は、第2の論理回路と遠隔検証サービスノードとの間で時間基準を同期する過程を含む。保護済みログデータ要素は、追加的に、時間基準に従う時間情報に基づいて、第2の論理回路で生成される。時間情報は、例えば、時刻及び日付を含むタイムスタンプ、あるいは、所定の時間基準点を基準とする時間単位を含む。
遠隔検証サービスノードは、信頼できる時間基準を提供できる。第2の論理回路を遠隔検証サービスノードの時間基準と同期させることによって、保護済みログデータ要素の信頼できるタイムスタンプを有効にすることができる。保護済みログデータ要素は攻撃者によって改ざんできないので、攻撃の正確な時期を含む攻撃の痕跡が提供される。
本発明の方法の一態様によれば、第2の論理回路は、遠隔検証サービスノードにおいて保護済みログデータ要素が受信されたことを示す遠隔検証サービスノードからの応答が、所定の時間ウィンドウ内に受信されたか否かを判定する。この遠隔検証サービスノードからの応答が所定の時間ウィンドウ内に受信されていないと判定した場合、第2の論理回路は、それ以降の保護済みログデータ要素の生成を停止することができる。
一態様において、第2の論理回路は、遠隔検証サービスノードにおいて保護済みログデータ要素が受信されたことを示す遠隔検証サービスノードからの応答が、保護済みログデータ要素の規定数を越えない内に受信されるかどうかを判定する。遠隔検証サービスノードからの応答が規定数の保護済みログデータ要素を越えない内に受信されていないと判定した場合、第2の論理回路は、それ以降の保護済みログデータ要素の生成を停止し、さらに、アラーム発生などの必要な過程を実行することができる。これは、同期時間を確立することが不可能な場合に特に有用である。
追加的に又は代替として、遠隔検証サービスノードからの応答が所定の時間ウィンドウ内に又は規定数の保護済みログデータ要素を越えない内に受信されていないと判定した場合に、第2の論理回路は、攻撃アラーム通知を送出することができる。すなわち、遠隔検証サービスノードからの応答喪失に基づいて、第2の論理回路は、第1の論理回路の被攻撃状態を判定することができ、その結果に応じて、警報通知を送ったり、操作され得るそれ以降のログデータ要素の処理を停止したりするなど、対応する措置を開始することができる。
保護済みログデータ要素を生成する際、第2の論理回路は、例えば、対称暗号化スキームや非対称暗号化スキームと秘密情報を使用して、ログデータ要素のログデータを暗号化する。追加的に又は代替として、対称又は非対称のいずれかのシグネチャが、秘密情報に基づいて生成され、保護済みログデータ要素に込められる。
本発明の別の態様によれば、コンピュータシステムが提供される。このコンピュータシステムは、第1の論理回路と、第1の論理回路から離れた第2の論理回路とを備える。このコンピュータシステムは、第1の論理回路から第2の論理回路へ、第1の論理回路の動作に関連する一連のログデータ要素中のログデータ要素を送信するように構成される。さらに、このコンピュータシステムは、第2の論理回路において、ログデータ要素及び第1の論理回路に対し秘匿とする秘密情報に基づいて、保護済みログデータ要素を生成し、この保護済みログデータ要素を第2の論理回路から第1の論理回路へ送信するように構成される。
このコンピュータシステムは、上述の方法とその具体的態様のいずれかを実行するように構成することができる。したがって、当該コンピュータシステムは、上述の利点をもつ。
例えば、第1の論理回路及び第2の論理回路はシステムに実装されるが、当該システムは、第1の論理回路としてプロセッサを含むと共に、該プロセッサの外にある(これから離れた)FPGA(フィールドプログラマブルゲートアレイ)を第2の論理回路として含む。このシステムは、プロセッサとしてのCPU(中央処理装置)及びFPGAの部分を含むシステムオンチップとして実現することができる。他の例では、このようなシステムは、1つのボード(基板)に組み込んだ専用CPUチップ及び専用FPGAチップを含んで構成され、例えばそのボードは、これら2つのチップを接続するPCB(印刷回路基板)である。
また、本発明によれば、プログラムコードを含んだコンピュータプログラム(を記憶した製品)が提供される。そのプログラムコードは、第1の論理回路と、第1の論理回路から離れた第2の論理回路とを備えるコンピュータシステムによって実行可能であり、当該プログラムコードを実行するコンピュータシステムは、ログデータの完全性を保護する本発明に係る方法を実行する。ログデータは、第1の論理回路の動作に関連する一連のログデータ要素から構成される。この方法は、第2の論理回路において、一連のログデータ要素中のログデータ要素を受信し、第2の論理回路において、ログデータ要素と第1の論理回路に対し秘匿とする秘密情報とに基づいて、保護済みログデータ要素を生成することを含む。
以上述べた特徴及び以下に説明する未だ述べてない特徴は、当然ながら、開示する各組み合せに限られず、本発明の範囲から逸脱することなく、他の組み合せにおいて、あるいは個別でも、使用され得る。
実施形態に係るコンピュータシステムの一揃いのコンポーネントを概略的に示す図。 実施形態に係る、複数の保護済みログデータ要素を概略的に示す図。 実施形態に係るコンピュータシステムの一揃いのコンポーネントを概略的に示す図。 実施形態に係る、ログデータの完全性を保護する方法の各過程を示すプロセスフローチャート。
以下、本発明の実施形態について、添付図面を参照して詳細に説明する。なお、以下の実施形態の説明は、限定的な意味で取り上げられるものではない。本発明の範囲は、以下に説明する例示目的の実施形態や図面によって限定されるものではない。各図中、同じ参照符号は類似又は同一のコンポーネントを指す。
図面は概略表現と理解されるべきであり、図中に示されている要素は同一縮尺で示されているわけではない。むしろ、各要素は、その機能及び一般目的が当業者に明らかになるように表現されている。図面に示しここに説明する機能ブロック、デバイス、コンポーネント、その他の物理的又は機能的ユニットの間の接続は、間接的な接続によって実施することもできる。コンポーネント間の接続は、無線接続を介して確立することもできる。機能ブロックは、ハードウェア、ファームウェア、ソフトウェア、又はそれらの組み合せで実施することができる。
以下で説明するように、本実施形態によれば、ログメッセージは、信頼できるハードウェアセキュリティアンカーによって、操作に対して暗号でセキュア化される。信頼できるハードウェアセキュリティアンカーは、FPGAやASICなどの専用ハードウェアで実装することができる。
図1は、コンピュータシステム20の例を示しており、例えばFPGA−SoC(Field Programmable Gate Array - System-on-a-Chip)で実現される組み込みシステムである。
コンピュータシステム20は、例えばオペレーティングシステム22などのソフトウェアを実行する、CPU(中央処理装置)からなる第1の論理回路21を含む。オペレーティングシステム22は、例えばLinuxかUnixシステムからなる。オペレーティングシステム22は、カーネル23とアプリケーションを実行するためのユーザ空間24とを含む。さらに、CPUは、ホスト型不正侵入検知システム(HIDS)25を実行することができる。以下では、第1の論理回路21をプロセッサ領域21とも呼ぶ。プロセッサ領域21には、メモリや入出力インターフェイスなどのコンポーネントも備え得る。
コンピュータシステム20は、さらに第2の論理回路30を含む。第2の論理回路30は、FPGAによって実装することができる。したがって、以下では、第2の論理回路30をFPGA領域30とも呼ぶ。FPGA領域30は、入力モジュール31と、出力モジュール32と、ハードウェアセキュリティモジュール(HSM)33とから構成される。
HIDS25は、ユーザ空間24及び/又はカーネル23における各プロセスのアクティビティに関し、対応するログメッセージを生成する。当該ログメッセージは、次のログデータ要素に呼び出される。ログデータ要素は、例えば、対応するパラメータを含むシステムコールを発するプロセス、ファイルを開くプロセス、又はデータを入出力するプロセスを記録する。
HIDS25により生成される各ログデータ要素は、入力モジュール31を介してHSM33に送信される。HSM33は、当該ログデータ要素と第1の論理回路21に対し秘匿とする秘密情報とに基づいて、保護済みログデータ要素を生成し、これによりログデータ要素を保護する。例えば、HSM33は、鍵付きハッシュメッセージ認証コード(HMAC)技術を使用して、ログデータ要素のデータのHMAC値を決定する。保護済みログデータ要素は、出力モジュール32を介して第1の論理回路21に送り返され、第1のログ回路21のメモリに記憶される。攻撃者による攻撃の痕跡隠蔽を回避すべく保護済みログデータ要素は設定され、すなわち、保護済みログデータ要素が消されてしまった証拠を残すことなく攻撃者が保護済みログデータ要素を消すことができないように、設定される。追加的に又は代替として、保護済みログデータ要素は、攻撃者がアクセス権をもたないメモリに格納され得る。これらの結果、保護済みログデータ要素はセキュアであり、攻撃者から保護される。
保護済みログデータ要素は、コンピュータシステム20に、具体的にはプロセッサ領域21に格納することができる。この場合、攻撃者は、保護済みログデータ要素が格納されているメモリにアクセスできる可能性があり、攻撃者が保護済みログデータ要素の1つ以上を消去したり、取り除いたりできる可能性がある。
追加的に又は代替として、保護済みログデータ要素は、第1の論理回路21に送信されるのではなくて、HSM33から、例えばネットワークデバイスやストレージデバイスなどの遠隔デバイスに送信される。
1つ以上の保護済みログデータ要素の除去を検出できることを保証する目的で、ハッシュチェーンを使用して一連のログデータ要素の完全性を証明する。例えば、ハッシュチェーンでは、現行のログデータ要素のハッシュ値を、前のログデータ要素のハッシュ値と組み合わせることができる。このときの前のログデータ要素は、直前のログデータ要素が適している。例えば、HMAC技術を使用すれば、現行のログデータ要素のデータと、前のログデータ要素のHMAC値、好ましくは直前のログデータ要素のHMAC値とを含めて、現行のログデータ要素のHMAC値を計算することができる。
この原理を図2に示す。初期保護ログデータ要素40は、第2の論理回路30で生成され、データフィールド41とHMAC値42とを含む。データフィールド41には、例えば、第2の論理回路30によってランダムに生成されるセッション識別子が含まれる。HMAC値42は、データフィールド41に基づいて計算される。すなわち、初期保護ログデータ要素40は、後続の保護済みログデータ要素50,60,70のアンカーを表す。初期保護ログデータ要素40は、出力モジュール32を介して第1の論理回路21へ送信され、第1の論理回路21のログメモリに格納される。
第2の論理回路30がログデータ要素を受信すると、HSM33は、受信したログデータ要素のログデータ51に、前のHMAC値52として直前のHMAC値42を付加することによって、対応保護済みログデータ要素50を生成する。そしてHSM33は、ログデータ51及び前のHMAC値52に基づいてHMAC値53を計算する。算出したHMAC値53は、ログデータ51及び前のHMAC値52に追加して付加される。さらに、保護済みログデータ要素50の全体又はその一部は、例えば、対称暗号化スキーム又は非対称暗号化スキームを使用して暗号化される。最終的に、生成された保護済みログデータ要素50は、第1の論理回路21に送信される。
第2の論理回路30が次のログデータ要素を受信すると、HSM33は、その受信したログデータ要素のログデータ61に、前のHMAC値62として直前のHMAC値53を付加することによって、次の対応保護済みログデータ要素60を生成する。そしてHSM33は、ログデータ61及び前のHMAC値62に基づいてHMAC値63を計算する。算出したHMAC値63は、ログデータ61及び前のHMAC値62に付加される。さらに、保護済みログデータ要素60の全体又はその一部は、例えば、対称暗号化スキーム又は非対称暗号化スキームを使用して暗号化される。このようにして生成された当該次の保護済みログデータ要素60は、第1の論理回路21に送信される。
さらに受信される後続の各ログデータ要素に対して、HSM33は、対応保護済みログデータ要素(ログデータ71、前のHMAC値72、及び現行のHMAC値73を含む保護済みログデータ要素70・・・)を生成する。
一連の保護済みログデータ要素50,60,70の完全性は、ハッシュ値の組み合せに基づいて検証することができる。攻撃者が特定の保護済みログデータ要素を改ざん又は消去しようとすると、当該攻撃者は、それに続く保護済みログデータ要素のすべてのハッシュ値を改ざんする必要がある。しかし、必要な暗号鍵がHSM33でのみ利用可能であり、第1の論理回路21では利用できないから、攻撃者がこれを行うのは不可能である。
入力モジュール31及び出力モジュール32は、それぞれFIFO(先入れ先出し)モジュールとして実装することができる。
例えば、入力モジュール31及び出力モジュール32は、FPGA領域30内のリングバッファとして実施され、特定のメモリ領域を介してカーネル23及びHIDS25に接続される。生成されたログデータ要素は、HIDS25によってリングバッファに格納され、このログデータ要素が、HSM33から保護済みログデータ要素としてリングバッファへ返される。
初期保護ログデータ要素40の生成時に、カウンタ値を初期化することを追加してもよい。次のログデータ要素を受信したときに、HSM33は、カウンタ値をインクリメントし、ハッシュ値HMACを計算するときにカウンタ値を利用してもよい。
まとめると、例えばFPGA−SoC20のリセット後の始めの過程でハッシュチェーンが初期化される。この初期化において、ハッシュチェーンのアンカーとして初期保護ログデータ要素40が送信される。FPGA−SoC20の動作中、プロセッサ領域21とFPGA領域30との間の通信は、次のログデータ要素を送信するHIDS25によって開始される要求−応答手順を含む。要求を受信したHSM33は、受信されるログデータ要素のログデータと、場合に応じてセッション識別子及びインクリメントされたカウンタ値と、前の保護済みログデータ要素のハッシュ値と、前述したデータ(ログデータ、場合に応じてセッション識別子、カウンタ値、及び前のハッシュ値)に基づいて計算されたハッシュ値とを含む、次の保護済みログデータ要素を生成する。
HIDS25は、保護済みログデータ要素40,50,60,70を受信し、受信した保護済みログデータ要素をハッシュチェーンの新しいエントリとして格納する。HSM33は、セッション識別子、最新の保護済みログデータ要素のハッシュ値、及びインクリメントされたカウンタ値を記憶する。HSM33はオペレーティングシステム22から物理的に分離されているので、攻撃者は、ハッシュキーを決定するために使用される暗号鍵などの秘密情報にアクセスすることができないし、セッション識別子、カウンタ値、及び前のハッシュ値などのプロトコルパラメータにアクセスすることができないので、攻撃者が保護済みログデータ要素を改ざんすることはできず、ハッシュチェーンが保護される。
性能向上のためと、HIDS25とHSM33との間の通信の低減のためには、ログデータが既にHIDS25に存在していることから、当該ログデータを保護済みログデータ要素から除外してもよい。この場合、HSM33でログデータ要素を受信した後、HSM33は、前の保護済みログデータ要素のハッシュ値と、ログデータに基づいて計算されるハッシュ値、場合に応じて、セッション識別子、インクリメントしたカウンタ値及び/又は時間、そして前のハッシュ値とを含む、新しい保護済みログデータ要素を生成する。この新しい保護済みログデータ要素がHIDS25へ(ログデータを含まずに)送信され、HIDS25は、受信した保護済みログデータ要素を、該当するログデータに割り当てることができる。
保護済みログデータ要素を管理者が又はログデータを分析するツールによって分析する場合、ログデータが完全かどうかが容易に証明され、改ざんが容易に認識される。
図3は、これもまたFPGA−SoCに実装された組み込みシステムとして実現されるコンピュータシステム20の別の例を示す。図3に示されるコンピュータシステム20は、図1に示したコンピュータシステム20と基本的に同じコンポーネント21〜25,30〜33を備えている。したがって、これらコンポーネントの説明を繰り返す必要はない。
図3には、インターネットなどのデータ通信ネットワーク80と、遠隔検証サービスノード81とが追加して示されている。データ通信ネットワーク80は、遠隔検証サービスノード81とHIDS25との間のデータ通信を可能にする。
HIDS25によって生成される各ログデータ要素は、入力モジュール31を介してHSM33へ送信される。HSM33は、受信したログデータ要素と第1の論理回路21に対し秘匿とする秘密情報とに基づいて、対応保護済みログデータ要素を生成する。HSM33は、受信したログデータの鍵付きハッシュメッセージ認証コード(HMAC)を使用してHMAC値を決定し、保護済みログデータ要素を生成する。保護済みログデータ要素は、出力モジュール32を介してHIDS25へ送られる。この場合のHSM33はさらに、保護済みログデータ要素が遠隔検証サービスノード81へ転送されるべきであることを示す指示をHIDS25に送信する。代替形態として、HIDS25は、HSM33からの当該専用の指示なしで、受信した保護済みログデータ要素を遠隔検証サービスノード81へ転送するように構成してもよい。HIDS25は、保護済みログデータ要素をデータ通信ネットワーク80を介して遠隔検証サービスノード81へ転送する。
HIDS25は、規定数のログデータ要素、例えば100個のログデータ要素、を含むログデータ要素のブロックを、入力モジュール31を介してHSM33へ送信することもできる。HSM33は、受信したログデータ要素のブロックと秘密情報とに基づいて、対応する保護済みログデータ要素のブロックを生成する。単一のログデータ要素に代えてログデータ要素のブロックを送信する場合、往復時間が短縮されるため、通信速度の向上に寄与する。ただし、ログデータ要素のブロックであっても単一のログデータ要素であってもその保護は、図1及び図2に関連して上述した方法で実施することができる。
遠隔検証サービスノード81は、受信した保護済みログデータ要素を記憶する。遠隔検証サービスノード81は、HSM33に対してのみ、データの追加、削除、修正を許可する。これを実現するために、遠隔検証サービスノード81に提供されるHSM及び遠隔検証サービス(RAS)は、初期化、いわゆるブートストラップ中に、秘密情報及びプロトコルパラメータをネゴシエートして、HSM33とRASが互いに認証し合うようにする。秘密情報は、例えば対称暗号化又は非対称暗号化のための、暗号鍵を含む。初期化中にはまた、第2の論理回路30と遠隔検証サービスノード81との間の時間基準を同期させることもできる。保護済みログデータ要素をHIDS25を介して遠隔検証サービスノード81へ送信したHSM33は、RASからの確認を待機する。所定の時間ウィンドウ内にRASからの確認がHSM33で受信できなかった場合、HSM33は、攻撃者がHSM33とRASとの間の通信を操作していると仮定し、それ以降の保護済みログデータ要素の生成を停止する。追加でHSM33は、管理者に攻撃アラーム通知を出してもよい。HSM33とRASとの間の通信をリプレイアタックから保護するために、暗号化ノンス技術を利用することもできる。
上述のブートストラップは、例えば、対称暗号を使用して非対称暗号の特性を達成するTESLA(Time Efficient Stream Loss-Tolerant Authentication)方式を含み得る。例えば、TESLA方式によれば、ルートキーと暗号化パラメータが最初の過程で交換される。これらのパラメータは、暗号化ログデータ要素をRASに送信し、暗号化ログデータ要素が未操作で受信されたかどうか又はアノマリが検出されたかどうかの応答を受信するために、使用される。代替形態として、暗号化パラメータは、証明書ベースの認証に基づいてネゴシエートされる。
ログデータが遠隔検証サービスノード81に記憶されるので、第1の論理回路21にアタックする攻撃者は、攻撃の痕跡を隠すことができない。RASは、例えば機械学習アルゴリズムを使用することによって、攻撃を認識するためにログデータを使用することができる。
上述のように、入力モジュール31は、規定数のログデータ要素、例えば100個のログデータ要素、のブロックを記憶することができ、HSM33は、当該規定数に達したときにこれらすべてのログデータ要素に署名することができる。この規定数は、100より大きくても小さくてもよく、例えば、50又は数百であってもよく、また、各ログデータ要素を別々に処理してもよい。対称暗号化が、ログデータの完全性を保護する高いパフォーマンスを実現するために使用される。
保護済みログデータ要素を遠隔検証サービスノード81に保存する代わりに、保護済みログデータ要素は、外部保存媒体、例えばSDカード又は外部の書き込み専用ハードディスク、に保存することができる。
図4は、ログデータの完全性を保護する方法100の過程を簡潔に示したものである。方法100は過程101〜124を含んでいる。選択的な過程は破線のボックスで示されている。
選択的過程101〜103は、コンピュータシステム20の初期化フェーズに関係する。これらの過程は任意のものであり、他の手順で、例えば、該当するデフォルトパラメータを実行し、グローバルクロックに同期化することによって、初期化を実施することもできる。過程101で、時間基準の同期が、第2の論理回路30と遠隔検証サービスノード81との間で行われる。過程102で、第2の論理回路30において、ランダムに生成されたセッション識別子に基づいて、初期保護ログデータ要素40が生成される。初期保護ログデータ要素40は、保護済みログデータ要素50,60,70のハッシュチェーンの先行ログデータ要素として機能する。初期保護ログデータ要素40は、過程103で、第2の論理回路30から第1の論理回路21へ送信される。さらに、HSM33で受信したログデータ要素をカウントするためのカウンタを初期化することができる。
過程104で、第1の論理回路21においてログデータ要素が生成され、入力モジュール31を介してHIDS25から第2の論理回路30のHSM33へ送信される。上述のように、ログデータ要素は例えば100個等のログデータ要素のブロックとしてHIDS25からHSM33へ伝送してもよい。ログデータ要素又はログデータ要素のブロックを受信すると、HSM33は、カウンタをインクリメントする。
過程105で、HSM33は、受信したログデータ要素と第1の論理回路21に対し秘匿とする秘密情報とに基づいて、保護済みログデータ要素50,60,70を生成する。ハッシュは、鍵ベースのハッシュ、例えば鍵付きハッシュメッセージ認証コード(HMAC)、を使用して、又は、鍵無しのハッシュを使用して実行することができる。秘密情報は、ハッシュアルゴリズムの鍵、パラメータ及び/又はアルゴリズム識別子を含む。一例として、HSM33は、過程120で、受信したログデータ要素のログデータに基づくと共に、先行するログデータ要素に対して生成された前のハッシュ値に基づいて、現行のハッシュ値を生成する。過程121で、現行のハッシュ値及び前のハッシュ値が、保護済みログデータ要素50,60,70に含まれる。さらに、過程122で、追加的に、カウンタ値に基づいて現行のハッシュ値を生成することができる。過程123で、追加的に、保護済みログデータ要素は、時間基準に従うタイムスタンプに基づいて、例えば、保護済みログデータ要素50,60,70にタイムスタンプを含めることによって、生成される。過程124で、保護済みログデータ要素50,60,70に含まれるログデータは、対称暗号化スキームを使用して又は非対称暗号化スキームを使用して、暗号化される。
過程106で、このようにして生成された保護済みログデータ要素50,60,70が、第2の論理回路30から第1の論理回路21へ送信される。選択肢として、保護済みログデータ要素50,60,70を遠隔検証サービスノード81へ転送するように第1の論理回路21に指令する指示が、第1の論理回路21に送信される。この指示を受け取ると、HIDS25は、保護済みログデータ要素50,60,70を遠隔検証サービスノード81に転送する。
過程107において、HSM33は、遠隔検証サービスノード81からの応答が、例えば数百ミリ秒以内など、所定の時間ウィンドウ内で受信されるか否かを、判定する。この応答は、遠隔検証サービスノード81が保護済みログデータ要素50,60,70を受信したことを示す。過程108で、当該応答が所定の時間ウィンドウ内で実際に受信されたことを判定できた場合、HSM33は、過程104を継続することができる。しかしながら、当該応答を所定の時間ウィンドウ内に受信できなかった場合は、HSM33は、過程110で、それ以降の保護済みログデータ要素の生成を停止し、過程111で攻撃アラーム通知を送出する。
FPGA領域30におけるHSM33の使用は、ログメッセージを暗号的にセキュアにすることを可能にし、それらを操作する機会を攻撃者に与えない。これにより、システムへの攻撃後、攻撃者は過去と現在のアクティビティを隠すことができなくなり、管理者、HIDS、又はRAS手順のインスタンスによって確認される、という問題解決がなされる。
このことは、攻撃にさらされる可能性の高いIoTデバイスやネットワーク産業制御システム(ICS)(一般に組み込みシステム)の大きな問題を解決する。これらに対する攻撃は非常に洗練されているため、攻撃後や攻撃中に痕跡が現れない場合がある。その理由は、攻撃者が自分の痕跡を隠すために、それぞれのシステムでセキュリティメカニズムを再設定するからである。上述した方法及びシステムは、ログメッセージの完全性を保護し、攻撃者がその存在又は攻撃の痕跡を隠したり誤魔化したりすることを実質的に困難にする。システム管理者は、攻撃が発生したかどうか、そして、どの脆弱性が悪用されたかを常に確認できる。図3に関連して説明した方法及びシステムによれば、検出されることなく保護済みログデータ要素を消去することが難しいので、攻撃が発生したか否かと攻撃がどのように発生したかを確認することが、システム管理者に対してかなり高いレベルの確実性をもって保証される。図1に関連して説明した方法及びシステムは、攻撃が行われた証拠を提供する。ただしこの場合、特定の状況下では攻撃者が重要なログメッセージを消去可能なことがあるため、攻撃を追跡できない可能性がある。
従来では、生成されたログメッセージがシステムに保存されていたり、セントラルインスタンスへ断続的に転送されて分析とストレージが実行されていた。攻撃者がシステムを攻撃した後に過去から将来のログメッセージを操作して自分の存在を隠すことができるという事実は、大きな問題である。上述した方法及びシステムを利用することにより、ログメッセージの完全性を確保することができる。すなわち、攻撃者は、たとえ攻撃者が完全にオペレーティングシステムを支配できていたとしても、攻撃の痕跡を簡単には隠蔽することができない。その結果、例えば組み込みシステムが攻撃された場合でも、ログメッセージの完全性が常に信頼できるので、攻撃を証明できる確率が大幅に高くなる。
本発明について、好適な実施形態を基に説明したが、本明細書を読んで理解することにより、当業者であれば代替と変更が可能である。本発明は、そのような等価物及び変更のすべてに及ぶものであって、特許請求範囲の範囲によって定義される。

Claims (15)

  1. 第1の論理回路(21)の動作に関連する一連のログデータ要素を含むログデータの完全性を保護する方法であって、
    前記第1の論理回路(21)から離れた第2の論理回路(30)において前記一連のログデータ要素中のログデータ要素を受信し(104)、
    該第2の論理回路(30)において、前記ログデータ要素と前記第1の論理回路(21)に対し秘匿とする秘密情報とに基づいて、保護済みログデータ要素(50,60,70)を生成する(105)、ことを含む方法。
  2. 前記第2の論理回路(30)がプログラマブル暗号処理ユニット(33)を備えている、請求項1に記載の方法。
  3. 前記第1の論理回路(21)がCPUを含み、該第1の論理回路(21)と前記第2の論理回路(30)とがコンピュータシステム(20)を構成している、請求項1又は2に記載の方法。
  4. 前記ログデータ要素が、前記一連のログデータ要素中の先行するログデータ要素に続く現行のログデータ要素であり、
    前記保護済みログデータ要素(50,60,70)を生成するときに、
    少なくとも、前記現行のログデータ要素のログデータ(51,61,71)と、前記先行するログデータ要素に対し生成された前のハッシュ値(52,62,72)とに基づいて、現行のハッシュ値(53,63,73)を生成し(120)、
    該現行のハッシュ値(53,63,73)と前記前のハッシュ値(52,62,72)とを前記保護済みログデータ要素(50,60,70)に含める(121)ことを含む、請求項1〜3のいずれか1項に記載の方法。
  5. ランダムに生成されるセッション識別子(41)に基づいて初期保護ログデータ要素(40)を生成する(102)ことをさらに含み、
    該初期保護ログデータ要素(40)は、システム初期化後の前記一連のログデータ要素中の最初のログデータ要素に先行するログデータ要素として機能する、請求項4に記載の方法。
  6. 前記現行のログデータ要素を受信したときにカウンタ値をインクリメントすることをさらに含み、
    前記保護済みログデータ要素(50,60,70)を生成するときに、さらに前記カウンタ値に基づいて、前記現行のハッシュ値(53,63,73)を生成する(122)ことを含む、請求項4又は5に記載の方法。
  7. 前記一連のログデータ要素中の前記ログデータ要素を含む複数のログデータ要素を受信し、
    前記保護済みログデータ要素(50,60,70)を生成するときに、
    前記複数のログデータ要素と前記第1の論理回路(21)に対し秘匿とする秘密情報とに基づいて、前記保護済みログデータ要素(50,60,70)を生成することを含む、請求項1〜6のいずれか1項に記載の方法。
  8. 前記保護済みログデータ要素(50,60,70)を前記第1の論理回路(21)から遠隔検証サービスノード(81)へ転送するように前記第1の論理回路(21)に指令する指示を、前記第1の論理回路(21)に送信することを含む、請求項1〜7のいずれか1項に記載の方法。
  9. 前記第2の論理回路(30)と前記遠隔検証サービスノード(81)との間で時間基準を同期させ(101)、
    前記第2の論理回路(30)において、さらに前記時間基準に従う時間情報に基づいて、前記保護済みログデータ要素(50,60,70)を生成する(123)、ことを含む請求項8に記載の方法。
  10. 前記遠隔検証サービスノード(81)において前記保護済みログデータ要素(50,60,70)が受信されたことを示す前記遠隔検証サービスノード(81)からの応答が、所定の時間ウィンドウ内で受信されるか否かを判定し(107)、
    前記遠隔検証サービスノード(81)からの応答が前記所定の時間ウィンドウ内に受信されていないと判定した(108)ときに、少なくとも、それ以降の保護済みログデータ要素の生成を停止する(110)か、又は、攻撃アラーム通知を送信する(111)、ことを含む請求項8又は9に記載の方法。
  11. 前記保護済みログデータ要素(50,60,70)を生成するときに、
    少なくとも、前記秘密情報に基づく対称暗号化スキームを使用する(124)か、又は、前記秘密情報に基づく非対称暗号化スキームを使用する(124)ことを含む、請求項1〜9のいずれか1項に記載の方法。
  12. 第1の論理回路(21)と、該第1の論理回路(21)から離れた第2の論理回路(30)とを有するコンピュータシステムであって、
    前記第1の論理回路(21)から前記第2の論理回路(30)へ、前記第1の論理回路(21)の動作に関連する一連のログデータ要素中のログデータ要素を送信し、
    前記第2の論理回路(30)において、前記ログデータ要素と前記第1の論理回路(21)に対し秘匿とする秘密情報とに基づいて、保護済みログデータ要素(50,60,70)を生成するように構成されている、コンピュータシステム。
  13. 請求項1〜11のいずれか1項に記載の方法を実行するように構成されている、請求項12に記載のコンピュータシステム。
  14. 前記第1の論理回路(21)及び前記第2の論理回路(30)は、前記第1の論理回路(21)としてのプロセッサと、該プロセッサの外にある前記第2の論理回路(30)としてのFPGAとを含むシステムに実装されている、請求項12又は13に記載のシステム。
  15. プログラムコードを含むコンピュータプログラムであって、
    前記プログラムコードは、第1の論理回路(21)と、該第1の論理回路(21)から離れた第2の論理回路(30)とを備えたコンピュータシステム(20)によって実行可能であり、該プログラムコードを実行する前記コンピュータシステム(20)が、請求項1〜11のいずれか1項に記載のログデータの完全性を保護する方法を実行する、コンピュータプログラム。
JP2019210454A 2019-01-16 2019-11-21 ログデータの完全性保護 Pending JP2020126586A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP19152043.6A EP3683712B1 (en) 2019-01-16 2019-01-16 Protecting integrity of log data
EP19152043 2019-01-16

Publications (1)

Publication Number Publication Date
JP2020126586A true JP2020126586A (ja) 2020-08-20

Family

ID=65041568

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019210454A Pending JP2020126586A (ja) 2019-01-16 2019-11-21 ログデータの完全性保護

Country Status (5)

Country Link
US (1) US11403428B2 (ja)
EP (1) EP3683712B1 (ja)
JP (1) JP2020126586A (ja)
KR (1) KR102332467B1 (ja)
CN (1) CN111444519B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7296556B1 (ja) 2022-09-27 2023-06-23 パナソニックIpマネジメント株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
WO2024070001A1 (ja) * 2022-09-27 2024-04-04 パナソニックオートモーティブシステムズ株式会社 情報処理装置、情報処理装置の制御方法及びプログラム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11520898B2 (en) * 2019-03-28 2022-12-06 EMC IP Holding Company LLC Intrusion detection
CN113485661B (zh) * 2021-07-01 2023-08-22 深圳市同泰怡信息技术有限公司 四路服务器及其输出日志信息的方法
US20230259616A1 (en) * 2022-02-16 2023-08-17 Kyndryl, Inc. Log tampering prevention for high availability environments

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006093832A (ja) * 2004-09-21 2006-04-06 Mitsubishi Electric Corp 侵入検知システム及び侵入検知プログラム並びに侵入検知情報分析装置及び侵入検知情報分析プログラム
JP2007310579A (ja) * 2006-05-17 2007-11-29 Fujitsu Ltd 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法
JP2011130012A (ja) * 2009-12-15 2011-06-30 Sony Corp アクターノード、センサノード、担当区画変更方法、パラメータ変更方法、プログラムおよび情報処理システム
JP2014191666A (ja) * 2013-03-27 2014-10-06 Fujitsu Fsas Inc 制御装置および制御方法
JP2014191659A (ja) * 2013-03-27 2014-10-06 Fujitsu Fsas Inc サーバ装置およびハッシュ値処理方法
WO2015141628A1 (ja) * 2014-03-19 2015-09-24 日本電信電話株式会社 Url選定方法、url選定システム、url選定装置及びurl選定プログラム
JP2018129756A (ja) * 2017-02-10 2018-08-16 日本電信電話株式会社 機器リスト作成システム、及び機器リスト作成方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0013349D0 (en) * 2000-06-01 2000-07-26 Tao Group Ltd Pseudo-random number generator
GB2453287B (en) * 2006-07-14 2010-05-19 Kinamik Data Integrity S L Method and system of generating immutable audit logs
US8006094B2 (en) * 2007-02-21 2011-08-23 Ricoh Co., Ltd. Trustworthy timestamps and certifiable clocks using logs linked by cryptographic hashes
CN101039186B (zh) * 2007-05-08 2010-08-04 中国科学院软件研究所 系统日志的安全审计方法
JP5139028B2 (ja) * 2007-10-24 2013-02-06 エイチジーエスティーネザーランドビーブイ コンテンツデータ管理システム及び方法
US9009125B2 (en) * 2010-10-13 2015-04-14 International Business Machiness Corporation Creating and maintaining order of a log stream
US9338013B2 (en) * 2013-12-30 2016-05-10 Palantir Technologies Inc. Verifiable redactable audit log
CN103824069A (zh) * 2014-03-19 2014-05-28 北京邮电大学 一种基于多主机日志关联的入侵检测方法
CN104392185B (zh) * 2014-12-01 2017-11-10 公安部第三研究所 在云环境日志取证中实现数据完整性验证的方法
US9922069B2 (en) * 2015-03-16 2018-03-20 International Business Machines Corporation Establishing a chain of trust in a system log
US10474554B2 (en) * 2016-11-18 2019-11-12 Vmware, Inc. Immutable file storage
KR101953444B1 (ko) * 2016-12-26 2019-05-17 포항공과대학교 산학협력단 하드웨어 수준 보안을 보장하는 가상화 기반 소프트웨어 보안 방법 및 이를 이용하는 장치
US11443033B2 (en) * 2017-01-24 2022-09-13 Microsoft Technology Licensing, Llc Abstract enclave identity
US10460130B1 (en) * 2017-09-18 2019-10-29 Amazon Technologies, Inc. Mechanism to protect a distributed replicated state machine
CN108171078B (zh) * 2017-12-27 2021-08-31 中国信息安全测评中心 一种面向第三方的云平台测评系统的数据保全方法和装置
CN108322306B (zh) * 2018-03-17 2020-11-27 北京工业大学 一种基于可信第三方的面向隐私保护的云平台可信日志审计方法
CN108804523B (zh) * 2018-04-27 2021-07-16 腾讯科技(深圳)有限公司 数据同步方法、系统及计算机可读存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006093832A (ja) * 2004-09-21 2006-04-06 Mitsubishi Electric Corp 侵入検知システム及び侵入検知プログラム並びに侵入検知情報分析装置及び侵入検知情報分析プログラム
JP2007310579A (ja) * 2006-05-17 2007-11-29 Fujitsu Ltd 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法
JP2011130012A (ja) * 2009-12-15 2011-06-30 Sony Corp アクターノード、センサノード、担当区画変更方法、パラメータ変更方法、プログラムおよび情報処理システム
JP2014191666A (ja) * 2013-03-27 2014-10-06 Fujitsu Fsas Inc 制御装置および制御方法
JP2014191659A (ja) * 2013-03-27 2014-10-06 Fujitsu Fsas Inc サーバ装置およびハッシュ値処理方法
WO2015141628A1 (ja) * 2014-03-19 2015-09-24 日本電信電話株式会社 Url選定方法、url選定システム、url選定装置及びurl選定プログラム
JP2018129756A (ja) * 2017-02-10 2018-08-16 日本電信電話株式会社 機器リスト作成システム、及び機器リスト作成方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CELSIUS WORKSTATION SERIES SMARTACESSファーストステップガイド(認証デバイスをお使いになる方へ), vol. B5FJ-1001-01 Z2-01, JPN6022027276, October 2006 (2006-10-01), ISSN: 0004814424 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7296556B1 (ja) 2022-09-27 2023-06-23 パナソニックIpマネジメント株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
JP7352887B1 (ja) 2022-09-27 2023-09-29 パナソニックIpマネジメント株式会社 情報処理装置
WO2024070001A1 (ja) * 2022-09-27 2024-04-04 パナソニックオートモーティブシステムズ株式会社 情報処理装置、情報処理装置の制御方法及びプログラム

Also Published As

Publication number Publication date
US11403428B2 (en) 2022-08-02
EP3683712B1 (en) 2021-10-20
CN111444519B (zh) 2023-08-22
EP3683712A1 (en) 2020-07-22
CN111444519A (zh) 2020-07-24
KR20200089230A (ko) 2020-07-24
US20200226292A1 (en) 2020-07-16
KR102332467B1 (ko) 2021-11-30

Similar Documents

Publication Publication Date Title
US10484365B2 (en) Space-time separated and jointly evolving relationship-based network access and data protection system
Dunn et al. Cloaking malware with the trusted platform module
US10367834B2 (en) Systems and methods for implementing intrusion prevention
US10885197B2 (en) Merging multiple compute nodes with trusted platform modules utilizing authentication protocol with active trusted platform module provisioning
US11403428B2 (en) Protecting integrity of log data
US9369493B2 (en) Systems and methods for implementing security
CN112074836A (zh) 通过可信执行环境保护数据的设备和方法
Nguyen et al. Cloud-based secure logger for medical devices
Xu et al. Data-provenance verification for secure hosts
US9530002B1 (en) Verifying the integrity of a computing platform
Böck et al. Towards more trustable log files for digital forensics by means of “trusted computing”
KR20090003797A (ko) 인증 재전송 공격 방지 방법 및 인증 시스템
US11693793B2 (en) Method of secure communication among protected containers and system thereof
JP6387908B2 (ja) 認証システム
Streit et al. Secure boot from non-volatile memory for programmable SoC architectures
US11222116B2 (en) Heartbeat signal verification
US11157626B1 (en) Bi-directional chain of trust network
CN116484379A (zh) 系统启动方法、包含可信计算基软件的系统、设备及介质
CN111651740B (zh) 一种面向分布式智能嵌入式系统的可信平台共享系统
Murti et al. Security in embedded systems
Shanmugam Securing inter-processor communication in automotive ECUs
EP1944942A1 (en) Method for checking the running configuration of a network equipment and network equipment
CN115361140A (zh) 安全芯片密钥验证方法及装置
CN116938463A (zh) 应用运行环境的可信性检测方法、设备及介质
EX6000 et al. Non-Proprietary Security Policy

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200515

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210827

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20210827

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220325

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220325

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220406

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220412

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20220701

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20220705

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220906

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20221011

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20221018

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20230221

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20230322

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20230322