JP4901179B2 - 時限式実行可能エージェントを使用したソフトウェア保全性保護のための方法および装置 - Google Patents
時限式実行可能エージェントを使用したソフトウェア保全性保護のための方法および装置 Download PDFInfo
- Publication number
- JP4901179B2 JP4901179B2 JP2005312096A JP2005312096A JP4901179B2 JP 4901179 B2 JP4901179 B2 JP 4901179B2 JP 2005312096 A JP2005312096 A JP 2005312096A JP 2005312096 A JP2005312096 A JP 2005312096A JP 4901179 B2 JP4901179 B2 JP 4901179B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- agent
- client
- executable program
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Description
Esparza他、「Limiting the Execution Time in a Host: A Way of Protecting Mobile Agents」、IEEE Sarnoff Symposium on Advances in Wired and Wireless Communications (2003) KennelおよびJamieson、「Establishing the Genuinity of Remote Computer Systems」、12th Security Symposium、295〜310頁 (2003) HopcroftおよびUllman、Introduction to Automata Theory, Languages and Computation (Addison-Wesley, 1979) MuchnickおよびJones、Program Flow Analysis: Theory and Applications (Prentice Hall, 1981)
前に示したように、本発明により、ホスト・ノード110は、1つまたは複数のクライアント・システム120の保全性を確定することができる。クライアント120は、RAM計算モデルで指定されるコンピュータ・プログラムを実行するものと仮定する。RAMモデルは、現代のマイクロプロセッサおよびディジタル信号プロセッサのアーキテクチャとよく対応する。ロードストアおよびメモリベースの命令セット、ならびにスタック・アーキテクチャは、RAMモデルによって容易に取り込まれる。説明をわかりやすくするために、例示的な実施形態では、ホスト110およびクライアント120をユニプロセッサとして具体化する。変数C({C}=周期/秒)は、このようなプロセッサのCPUレートを示す。クライアント120はまた、どんな改ざん防止ハードウェア(例えば、暗号演算を実施するための安全プロセッサを備えるもの)も保持しないものと仮定する。クライアント120のメモリは、基本的に3つの領域、すなわちコード、データ、未使用メモリからなる。当然、データ領域の各部分が、異なる時点で未使用である場合がある。|M|に等しい変数mは、ワード数で測定された、クライアントのメモリのサイズを示す。
本発明のTEASは、クライアント・ノード120が敵(例えばコンピュータ・ウイルス、敵対者、悪意の部内者)によって破損および/または乗っ取りされることに対する防御を提供する。本発明は、システムを攻撃するどんな敵Aも強制的に多項式時間計算を実施させられるものとする。言い換えれば、またより正式には、それらの計算力は、確率的な多項式時間チューリング・マシンの計算力である。
クライアントを制御するオフラインの敵は、入来した照会プログラムを、実行することなく分析しようとする。プログラムの静的分析では、プログラムは、入力なしで、およびそれらが実行されることになるマシンの状態なしで、隔離されて分析されることを想起されたい。オフラインの敵も、クライアントの入力および状態へのアクセスを有する場合もあることを除いては、同様のタイプの分析を実施することになる。Aoffは、オフラインの敵のクラスを示す。
クライアントを制御するオンラインの敵もまた、入来プログラムを実行できることになる。Aonは、このオンラインの敵のクラスを指す。敵に攻撃されたノード(クライアント)は、破損ノードと呼ばれる。敵は、計算力がわかっているクライアントにおいて実行されると仮定する。したがって、計算ステップは容易に絶対時間に変換することができる。
図2は、本発明の特徴を組み込んだ例示的なホスト110を示す概略ブロック図である。図2に示すように、ホスト110は媒体250と対話する。ホスト110は、プロセッサ220、ネットワーク・インタフェース225、メモリ230を備え、任意選択で媒体インタフェース235および表示装置240を備える。ネットワーク・インタフェース225は、ホスト110がネットワーク150に接続できるようにし、媒体インタフェース235は、ホスト110がディジタル多用途ディスク(DVD)やハード・ドライブなどの媒体250と対話できるようにする。任意選択のビデオ表示装置240は、装置200の人間ユーザと対話するのに適した任意のタイプのビデオ表示装置である。一般に、ビデオ表示装置240は、コンピュータ・モニタまたはその他の類似のビデオ表示装置である。
停止性のプログラムは、入力値のセットから出力値のセットまで、有限数の計算ステップで関数を計算する。2つのプログラムは、それらのテキストが同じであれば、すなわちプログラムを表すビット・ストリングが同一であれば、シンタックス的に等価であると考えられる。表現txt(P)を使用して、プログラムPのテキストを示す。2つのプログラムは、同じ入出力関係を有していればセマンティクス的に等価である。
1.Pの制御フロー・グラフ(CFG)GPを抽出する。
2.GPを可約フロー・グラフG’P(以下参照)に変換する。
3.GP(またはG’P)に対して大域データ・フロー分析を実施する。
図2に示したように、チャレンジャ・ホスト110は、TEASシステムと対話するように本明細書で修正された市販のコンピューティング・プラットフォーム(PCやサーバなど)を使用して具体化することができる。チャレンジャは、定期的にチャレンジを発行して、そのクライアント・レスポンダのブックキーピングを実施するだけでよい。一方レスポンダは、TEASシステム中で使用されるためには、そのリソースのアクセスおよび使用に関して特別なシステム要件を満たさなければならない。具体的には、信用されるチャレンジャ110によって任意のコードが承認されていようとも、レスポンダ・クライアント120はそのコードの実行を許可しなければならない。さらに、レスポンダのオペレーティング・システムは、エージェントの実行の継続時間にわたって、エージェントがマシンに完全にかつ中断されずにアクセスできるようにしなければならない(エージェントは通常は小さく時間複雑性が低いので、これは通常は問題ではない)。これは実際には、レスポンダが割込みをディセーブルにして、IOやオペレーティング・システムのプロセス・スケジューラからのタイムスライシングなどの外部または内部イベントを防止しなければならないことを意味する。レスポンダはまた、エージェントがすべてのメモリにアクセスできるようにもしなければならない。
前に示したように、オフラインの敵は、受信またはインターセプトしたエージェントを精査および分析することができる敵であり、エージェントの実行環境が利用可能な場合とそうでない場合があるが、エージェントを実行することはできない。本発明は、プログラム分析のアルゴリズム複雑性、またはほとんどの非自明なプログラム・プロパティの決定不能性の原理に基づいて生成されたエージェントを使用して、このようなオフラインの敵と戦う。
ライスの定理によってもたらされるような、非自明なプログラム・プロパティの決定不能性は、エージェントのオフライン分析を実行不可能にする。例えば、HopcroftおよびUllman、Introduction to Automata Theory, Languages and Computation (Addison-Wesley, 1979)を参照されたい。すなわち、一般にプログラムが停止するかどうかや、いくつのステップがそれに必要かなどのプロパティは、計算不可能であり、したがってこれらは、(すべてのプログラムについて)オフラインの敵によって決定できない。
実際上、オフラインの敵はプログラム分析に基づく敵である。すなわち、エージェントのフローを分析しようとし、この分析を用いてエージェントの結果を演繹しようとする敵である。こうすることにより、敵は、例えばエージェントがどのメモリ位置にアクセスするかを認識したいと望む。敵がいくつかの位置を悪意の目的で使用しているために、敵がこれらの位置を「保護」または「隠蔽」する必要がある場合、このような分析は、エージェントが実行される前にどの位置を一時的にそれらの正しい値に「復元」しなければならないかを正確に特定するのに役立つことができる。アドレス値はエージェント中で動的に計算される場合があり、したがって、すべてのクリティカルな位置を決定するには、非自明な分析が必要であることに留意されたい。さらに、分析はまた、エージェントがその入力について計算する関数も推論しなければならない。前に示したように、プログラム分析は固有の時間複雑性および空間複雑性を有し、これらを用いて、敵に計算を、したがって時間を分析タスクに費やさせることができる。これにより、敵が望ましい値を適時にチャレンジャに返すことはより困難になる。
1.CFG抽出を高価にする。
2.抽出されたCFGが既約であること、およびこれを可約の形に変換すると結果的なCFGのサイズが爆発することを保証する。
魅力的なエージェント生成手法の1つは、エージェント・ライブラリを事前計算するかまたはエージェントを必要に応じて進行中に生成することによって、チャレンジ・サーバ上で自動的に生成を行うことである。残念ながら、プログラムの機械生成は現在、人間が生成できるような複雑で特殊なものにいくらかでも近いプログラムを作成するほど十分には進歩していない。しかし、この章で述べるように、単純なプロパティを有する小さい(手書き)プログラムを、意識されることなく生成されたランダムなプログラムと組み合わせることが可能であり、これをプログラム・ブラインディングと呼ぶ。
本発明の別の態様によれば、エージェントはプログラム・ブラインディング技法を使用して生成される。シンタックスおよびセマンティクスを有する機械言語Lがある場合に、またはより正しくは、その(固定)命令セットおよびそれらに対応するアクションと、オペコードおよびオペランドのセットと、命令をその言語で形成するための規則のセットとを有する機械言語Lがある場合に、サイズnの(擬似)ランダム・プログラムが呼び出され、その結果、n個の有効な命令がLで(擬似)ランダムに生成される。このようにして生成されたプログラムには、有限でないものもあることに留意されたい。
前述の自動エージェント生成技法に基づいて、オフラインの敵に対する複雑性ベースのTEASを考えてみる。説明しやすくするために、前に「複雑性ベースの保護」と題した章で論じた、分析を困難にするプロパティの1つ、すなわち既約CFGを含むエージェントを生成することのプロパティを利用する。
1.あらゆるプログラムは入力センシティブである。
2.(少なくとも)k’<k個のエージェントの実行時間は長くてもnであり、k’は、
説明のために、次の例を考えてみる。敵がメモリ位置lを保護しようとしている。具体的な例として、lは、セットトップ・ボックスの特性を修正するように変更された構成データを含むものとすることができる。この場合にレスポンダがTEASエージェントPを受信すると、敵は、プログラムPに分析を適用した後で、このプログラムを実行して、Pによってアクセスされたメモリ位置がlを含むかどうか判定する。Pがlにアクセスすると判定できた場合、敵はlを適切な値に復元し、Pによってアクセスされないと敵が判定した位置l’に、不適切な悪意の値をキャッシュすることができる。Pが完了すると、Pは正しい値をチャレンジャに返すが(lは適切な値を含んでいたので)、次いで敵は、その不適切な構成をlに再インストールすることができる。
高レベルでは、このタイプのインタープリタ敵を破るための戦略は、完全に実行された場合に敵にレスポンダの制御を放棄させるようなTEASインスタンス、あるいはやはり照会/エージェントに適時に応答できないことによって、敵に検出のリスクを冒させるTEASインスタンスを生成することであろう。レスポンダのアーキテクチャおよびシステム要件に関する仮定については上述した。
2.P2は、(今やランダムな)メモリ位置とプログラム制御位置(例えばプログラム・スタック)とに関する照会を搬送する。P2は、それ自体がいくつかのエージェントからなるものとすることができる。
本明細書で開示するTEASは汎用であり、システム保全性をテストすべき多くの応用例に適合させることができる。例えば、TEASは以下の例示的な応用例で使用することができる。
1.移動電話機やセットトップ・ボックスなどの端末デバイス
2.無線基地局などのコンピューティング「アプライアンス」
3.センサ・ネットワーク
第1のTEAS応用例として、プロバイダがネットワークと端末デバイスとの両方(例えばケーブル・ネットワークとケーブル・モデムや、衛星テレビジョン・システム)を所有する、セットトップ・ボックス(または移動電話機)のネットワークを考えてみる。端末デバイスが悪用されないようにすること、または悪質なデバイスがサービスを受けないようにすることは、プロバイダにとって非常に関心のあることである。悪意のユーザは、例えば自分に送達される帯域幅を増大させるために、ケーブル・モデムを日常的に「ハッキング」する。同様に、追加の未許可サービスを得るために自分の衛星受信機を再プログラムする人々もいる。TEASを使用すれば、アクティブなケーブル・モデム(または衛星受信機)の状態を精査するためのエージェントを定期的に送信することによって、このような悪用から保護するのに役立てることができる。通常、すべてのインフラストラクチャはプロバイダが保有しているので、デバイス・パラメータおよびタイミング・パラメータは完全にわかっている。さらに、ネットワークのエッジ・ルータからケーブル・モデムまでの伝送時間も非常に決定性とすることができる。端末ハードウェアを修正することは、そのソフトウェアを再プログラミングするよりもずっと困難(プロバイダと悪意のハッカーとの両方にとって)であり、したがってこのようなシステムは、TEASによる保全性保護の理想的な候補になる。
コンピューティング・アプライアンスは、共に配置された複数のコンピューティング・デバイスの密結合の集まりとして定義される。この一例は、コントローラ・ボード(コンピュータ)といくつかのチャネル・カード(これらもやはりマイクロコントローラを備える)とを備える無線基地局である。これらのコンポーネントを接続するネットワークは、通常、非常に決定性な移動時間を有する高速バックプレーンである。しばしば基地局チャネル・カードは、カードと共に購入されたライセンスに応じて様々な機能レベルで動作することができる。この動作能力は、単にソフトウェア構成であれば、悪質な操作で変更可能である。TEASは、コントローラ・カードがチャレンジャとして働き、すべてのチャネル・カードがレスポンダとして働くようにすることによって、このようなシステムの保護に役立つことができる。前述の例のように、エージェントが、クリティカルな構成情報を照会することになる。
センサ・ネットワークは、第1の例に類似する。というのは、センサ・ネットワークもまた、関連するネットワーク・レイテンシを伴って地理的に広い領域に及ぶ場合があるからである。しかし、異なるのは脅威レベルである。軍事またはクリティカル・ミッションの応用例では、センサによって収集されたデータが本物であることが最高に重要である。この場合、TEASは、チャレンジ(本格的なプログラム)のフレキシビリティにより貢献することができる。例えば、センサが勝手に使用されて悪意のエンティティによって操作されていることが推測された場合、ソフトウェアの未許可修正を探るためのカスタム・チャレンジを設計することができる。さらに、場合によりエージェントは、ハードウェア修正が何らかのソフトウェアの動作を改変する場合に、ハードウェアが改ざんされていないかどうかチェックするのに使用することさえできる。
関連する実際問題は、TEASの2つの面に関わる。第1に、エージェントの選択および生成に必要なパラメータを設定することを考えなければならず、次に、クライアント・レスポンダの実装の詳細を考えなければならない。
当技術分野で知られているように、本明細書で述べる方法および装置は、コンピュータ可読コード手段が組み入れられたコンピュータ可読媒体をそれ自体が備える製造品として配布することができる。コンピュータ可読プログラム・コード手段は、図2に示したコンピュータ・システム110などのコンピュータ・システムと共に動作可能であり、本明細書で論じた、1つまたは複数の方法を実施するためまたは装置を作成するためのステップのすべてまたはいくつかを実施する。例えば、コンピュータ可読コードは、エージェント生成プロセス300およびエージェント検証プロセス400を実施するように構成される。
Claims (7)
- 少なくとも1つのクライアントのセキュリティを評価する方法であって、
前記クライアントによって実行される少なくとも1つの実行可能プログラムを提供することを含み、前記少なくとも1つの実行可能プログラムは複数の可能なプログラムのうちの1つであり、そして、前記少なくとも1つの実行可能プログラムは予想不可能な結果を提供し、さらに、
前記少なくとも1つの実行可能プログラムからの結果を受け取ること、および、
前記結果の評価に基づいて、前記クライアントが破損されているかどうか判定することを含み、前記少なくとも1つの実行可能プログラムはランダムに生成され、前記結果の前記評価は、前記少なくとも1つの実行可能プログラムが前記クライアントに提供された時と、前記結果が受け取られた時との間の経過時間を評価することを含む、方法。 - 前記少なくとも1つの実行可能プログラムは前記複数の可能なプログラムから選択される、請求項1に記載の方法。
- 前記少なくとも1つの実行可能プログラムは、前記結果の受領に対する時間制約に違反する潜在的な敵によって分析されるための時間複雑性を有する少なくとも1つの関数を含む、請求項1に記載の方法。
- 前記少なくとも1つの実行可能プログラムはプログラム・ブラインディング技法を使用して生成される、請求項1に記載の方法。
- 前記少なくとも1つの実行可能プログラムは、前記クライアントのメモリに書き込む1つまたは複数の動作を含む、請求項1に記載の方法。
- 前記少なくとも1つの実行可能プログラムは、前記クライアントのメモリ位置に書き込む少なくとも1つの関数を使用して、ある時間にわたって通信する複数のプログラムを含む、請求項1に記載の方法。
- 少なくとも1つのクライアントのセキュリティを評価するための装置であって、
メモリと、
前記メモリに結合された少なくとも1つのプロセッサとを備え、前記プロセッサは、
前記クライアントによって実行される少なくとも1つの実行可能プログラムを提供するように動作可能であり、前記少なくとも1つの実行可能プログラムは複数の可能なプログラムのうちの1つであり、そして、前記少なくとも1つの実行可能プログラムは予想不可能な結果を提供し、前記プロセッサはさらに、
前記少なくとも1つの実行可能プログラムからの結果を受け取り、
前記結果の評価に基づいて、前記クライアントが破損されているかどうか判定するように動作可能であり、前記少なくとも1つの実行可能プログラムはランダムに生成され、前記結果の前記評価は、前記少なくとも1つの実行可能プログラムが前記クライアントに提供された時と、前記結果が受け取られた時との間の経過時間を評価することを含む、装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/976,353 US8887287B2 (en) | 2004-10-27 | 2004-10-27 | Method and apparatus for software integrity protection using timed executable agents |
US10/976,353 | 2004-10-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006127521A JP2006127521A (ja) | 2006-05-18 |
JP4901179B2 true JP4901179B2 (ja) | 2012-03-21 |
Family
ID=35674473
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005312096A Expired - Fee Related JP4901179B2 (ja) | 2004-10-27 | 2005-10-27 | 時限式実行可能エージェントを使用したソフトウェア保全性保護のための方法および装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8887287B2 (ja) |
EP (1) | EP1653321A1 (ja) |
JP (1) | JP4901179B2 (ja) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0514492D0 (en) * | 2005-07-14 | 2005-08-17 | Ntnu Technology Transfer As | Secure media streaming |
CN101278517B (zh) * | 2005-10-06 | 2012-03-21 | Nds有限公司 | 安全设备和建立分组功能 |
US9177153B1 (en) * | 2005-10-07 | 2015-11-03 | Carnegie Mellon University | Verifying integrity and guaranteeing execution of code on untrusted computer platform |
WO2007099224A2 (fr) * | 2006-03-01 | 2007-09-07 | Ingenico | Procede de verification de la conformite du contenu logique d'un appareil informatique a un contenu de reference |
EP1830295A1 (fr) * | 2006-03-01 | 2007-09-05 | Ingenico SA | Procédé de vérification de la conformité du contenu logique d'un appareil informatique à un contenu de référence |
EP1868126B1 (en) * | 2006-06-16 | 2011-08-10 | Thomson Licensing | Device and method for discovering emulated clients |
WO2007148258A2 (en) * | 2006-06-21 | 2007-12-27 | Ashish Anand | Integrity checking and reporting model for hardware rooted trust enabled e-voting platform |
FR2910657B1 (fr) * | 2006-12-22 | 2012-11-16 | Ingenico Sa | Procede de verification de conformite d'une plateforme electronique et/ou d'un programme informatique present sur cette plateforme, dispositif et programme d'ordinateur correspondants. |
US8166544B2 (en) * | 2007-11-09 | 2012-04-24 | Polytechnic Institute Of New York University | Network-based infection detection using host slowdown |
US8578510B2 (en) * | 2008-06-26 | 2013-11-05 | Valve Corporation | Anti-piracy measures for a video game using hidden secrets |
EP2141883A1 (en) * | 2008-07-04 | 2010-01-06 | Alcatel, Lucent | A method in a peer for authenticating the peer to an authenticator, corresponding device, and computer program product therefore |
US8713705B2 (en) * | 2009-08-03 | 2014-04-29 | Eisst Ltd. | Application authentication system and method |
US8544089B2 (en) * | 2009-08-17 | 2013-09-24 | Fatskunk, Inc. | Auditing a device |
US8949989B2 (en) | 2009-08-17 | 2015-02-03 | Qualcomm Incorporated | Auditing a device |
US9158605B2 (en) | 2010-12-01 | 2015-10-13 | Microsoft Technology Licensing, Llc | Method, system and device for validating repair files and repairing corrupt software |
CN102567656A (zh) * | 2010-12-14 | 2012-07-11 | 上海三旗通信科技股份有限公司 | 基于Ad Hoc的移动终端病毒查杀方式 |
US8543868B2 (en) | 2010-12-21 | 2013-09-24 | Guest Tek Interactive Entertainment Ltd. | Distributed computing system that monitors client device request time and server servicing time in order to detect performance problems and automatically issue alerts |
CN104134021B (zh) * | 2013-06-20 | 2016-03-02 | 腾讯科技(深圳)有限公司 | 软件的防篡改验证方法及装置 |
GB201413836D0 (en) | 2014-08-05 | 2014-09-17 | Arm Ip Ltd | Device security apparatus and methods |
US9824214B2 (en) | 2014-08-15 | 2017-11-21 | Securisea, Inc. | High performance software vulnerabilities detection system and methods |
US9454659B1 (en) | 2014-08-15 | 2016-09-27 | Securisea, Inc. | Software vulnerabilities detection system and methods |
US10599852B2 (en) | 2014-08-15 | 2020-03-24 | Securisea, Inc. | High performance software vulnerabilities detection system and methods |
GB2540961B (en) | 2015-07-31 | 2019-09-18 | Arm Ip Ltd | Controlling configuration data storage |
GB2540965B (en) | 2015-07-31 | 2019-01-30 | Arm Ip Ltd | Secure configuration data storage |
US10642981B2 (en) * | 2017-02-20 | 2020-05-05 | Wuxi Research Institute Of Applied Technologies Tsinghua University | Checking method, checking device and checking system for processor |
US10684896B2 (en) | 2017-02-20 | 2020-06-16 | Tsinghua University | Method for processing asynchronous event by checking device and checking device |
US10572671B2 (en) | 2017-02-20 | 2020-02-25 | Tsinghua University | Checking method, checking system and checking device for processor security |
US10657022B2 (en) | 2017-02-20 | 2020-05-19 | Tsinghua University | Input and output recording device and method, CPU and data read and write operation method thereof |
KR102392642B1 (ko) * | 2017-11-08 | 2022-04-29 | 한국전력공사 | Cfg를 이용한 패턴 기반의 소프트웨어 절차변경 동작 감시 장치 및 그 방법 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2944321B2 (ja) * | 1992-08-20 | 1999-09-06 | 北陸日本電気ソフトウェア株式会社 | 論理評価システム |
JPH09288577A (ja) * | 1996-04-24 | 1997-11-04 | Nec Shizuoka Ltd | コンピュータウイルス感染監視方法および装置 |
GB9905056D0 (en) | 1999-03-05 | 1999-04-28 | Hewlett Packard Co | Computing apparatus & methods of operating computer apparatus |
DE19944991B4 (de) * | 1999-09-20 | 2004-04-29 | Giesecke & Devrient Gmbh | Verfahren zur Sicherung eines Programmablaufs |
US6833787B1 (en) | 1999-10-07 | 2004-12-21 | Asap Software Express, Inc. | Method and system for device tracking |
CA2327911A1 (en) * | 2000-12-08 | 2002-06-08 | Cloakware Corporation | Obscuring functions in computer software |
CA2350029A1 (en) * | 2001-06-08 | 2002-12-08 | Cloakware Corporation | Sustainable digital watermarking via tamper-resistant software |
EP1282023A1 (en) * | 2001-07-30 | 2003-02-05 | Hewlett-Packard Company | Trusted platform evaluation |
US6938015B2 (en) * | 2001-09-17 | 2005-08-30 | Intel Corporation | Method for providing database security |
US7062650B2 (en) * | 2001-09-28 | 2006-06-13 | Intel Corporation | System and method for verifying integrity of system with multiple components |
US7032007B2 (en) * | 2001-12-05 | 2006-04-18 | International Business Machines Corporation | Apparatus and method for monitoring instant messaging accounts |
GB2384066A (en) * | 2002-01-09 | 2003-07-16 | Hewlett Packard Co | Installation of software components having multiple implementations |
US20040049698A1 (en) | 2002-09-06 | 2004-03-11 | Ott Allen Eugene | Computer network security system utilizing dynamic mobile sensor agents |
US7587763B2 (en) * | 2002-12-12 | 2009-09-08 | Finite State Machine Labs, Inc. | Systems and methods for detecting a security breach in a computer system |
JP2004234045A (ja) * | 2003-01-28 | 2004-08-19 | Nec Infrontia Corp | ワクチンプログラム送信方法、コンピュータネットワークシステム及びコンピュータプログラム |
-
2004
- 2004-10-27 US US10/976,353 patent/US8887287B2/en active Active
-
2005
- 2005-09-29 EP EP05256100A patent/EP1653321A1/en not_active Withdrawn
- 2005-10-27 JP JP2005312096A patent/JP4901179B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1653321A1 (en) | 2006-05-03 |
US8887287B2 (en) | 2014-11-11 |
JP2006127521A (ja) | 2006-05-18 |
US20060090209A1 (en) | 2006-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4901179B2 (ja) | 時限式実行可能エージェントを使用したソフトウェア保全性保護のための方法および装置 | |
Steiner et al. | Attestation in wireless sensor networks: A survey | |
US9690498B2 (en) | Protected mode for securing computing devices | |
Wu et al. | Collaborative intrusion detection system (CIDS): a framework for accurate and efficient IDS | |
US9411955B2 (en) | Server-side malware detection and classification | |
KR101547165B1 (ko) | 디바이스 검사를 위한 장치, 방법 및 저장매체 | |
Fan et al. | An improved network security situation assessment approach in software defined networks | |
US9177153B1 (en) | Verifying integrity and guaranteeing execution of code on untrusted computer platform | |
Wang et al. | Malicious firmware detection with hardware performance counters | |
Garay et al. | Software integrity protection using timed executable agents | |
Kim et al. | Analyzing user awareness of privacy data leak in mobile applications | |
Ammar et al. | Speed: Secure provable erasure for class-1 iot devices | |
CN113260993A (zh) | 虚拟平台系统的安全部署和操作 | |
Mahboubi et al. | A study on formal methods to generalize heterogeneous mobile malware propagation and their impacts | |
JP2015527624A (ja) | 電子実体アーキテクチャの動的生成及び修正のための方法 | |
Liu et al. | Log-based control flow attestation for embedded devices | |
Meng | Security and Performance Tradeoff Analysis of Offloading Policies in Mobile Cloud Computing | |
Shang et al. | ICS software trust measurement method based on dynamic length trust chain | |
Neto et al. | ISC-FLAT: On the Conflict Between Control Flow Attestation and Real-Time Operations | |
Zhang | Quantitative risk assessment under multi-context environments | |
Liang et al. | Tail time defense against website fingerprinting attacks | |
US11240268B1 (en) | Dynamic honeypots for computer program execution environments | |
Ahmed et al. | SAPEM: Secure Attestation of Program Execution and Program Memory for IoT Applications. | |
Araujo | Engineering cyber-deceptive software | |
Tokmak et al. | Deep Learning Based Malware Detection Tool Development for Android Operating System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081010 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110530 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110830 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110902 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111207 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4901179 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150113 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |