JP4977778B2 - 電子端末、制御方法、コンピュータプログラム及び集積回路 - Google Patents
電子端末、制御方法、コンピュータプログラム及び集積回路 Download PDFInfo
- Publication number
- JP4977778B2 JP4977778B2 JP2010505321A JP2010505321A JP4977778B2 JP 4977778 B2 JP4977778 B2 JP 4977778B2 JP 2010505321 A JP2010505321 A JP 2010505321A JP 2010505321 A JP2010505321 A JP 2010505321A JP 4977778 B2 JP4977778 B2 JP 4977778B2
- Authority
- JP
- Japan
- Prior art keywords
- protection
- information
- protection means
- attack
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 223
- 238000004590 computer program Methods 0.000 title claims description 21
- 230000007123 defense Effects 0.000 claims description 353
- 238000003860 storage Methods 0.000 claims description 204
- 238000001514 detection method Methods 0.000 claims description 199
- 238000012544 monitoring process Methods 0.000 claims description 134
- 238000004891 communication Methods 0.000 claims description 19
- 230000000903 blocking effect Effects 0.000 claims description 18
- 230000008569 process Effects 0.000 claims description 18
- 238000004422 calculation algorithm Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 description 53
- 238000004364 calculation method Methods 0.000 description 49
- 238000004458 analytical method Methods 0.000 description 27
- 238000012795 verification Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 230000002265 prevention Effects 0.000 description 8
- 238000005728 strengthening Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000001681 protective effect Effects 0.000 description 6
- 230000010354 integration Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000037361 pathway Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000012850 discrimination method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
ここで、前記復号プログラムは、難読化されているとしてもよい。
ここで、更新用の保護手段を格納する第3記憶手段を設け、前記制御手段は、前記第3記憶手段に記憶された更新用の保護手段を用いて前記更新可能な保護手段を更新するとしてもよい。
ここで、本端末を管理する外部の管理装置と接続された通信手段を設け、前記制御手段は、前記複数の保護手段のいずれかへの攻撃が検出された場合であって、前記部分ルート上に残存する保護手段に対応する防御力価値の総和が前記価値情報にて表される価値を下回った場合、その旨を示す検出情報を前記管理装置に前記管理手段を介して送信し、前記部分ルート上における防御力価値の総和が前記価値情報にて表される価値を上回るような新たな保護手段を前記検出情報に応じて前記管理装置から受信し、前記更新可能な保護手段を、前記新たな保護手段に更新するとしてもよい。
以下、本発明の実施の形態1における不正解析防止システム1について、図面を参照しながら説明する。
図1は、本発明の実施の形態1における不正解析防止システム1の全体構成を示す図である。
電子端末102は、CPU、RAM、データ読取装置(ドライブ装置)、ネットワーク接続インタフェースといった構成要素からなるコンピュータシステムである。電子端末102は、第三者に知られたくない資産を保持しており、当該資産を第三者による不正な解析を防止するための複数の保護手段により保護して管理している。
また、サーバ101は、電子端末102から更新要求情報を電子端末102から受け取ると、その要求に応じた保護手段(具体的にはプログラムなど)を電子端末102に送信する。
ここでは、電子端末102の構成について説明する。
電子端末102は、図2にて示すように、検出情報生成部201、署名付与部202、時刻情報取得部203、保存先選択部204、履歴管理部205、モデル記憶部206、防御力算定部207、更新要否判別部208、更新箇所決定部209、更新要求生成部210、監視部211a、211b、・・・、211n、保護方法受信部212、保護方法更新部213、送信部214、識別子記憶部215及びセキュア情報記憶部216から構成されている。
識別子記憶部215は、電子端末102を識別するための識別子を記憶している。この識別子は、具体的には、サーバ101が各電子端末102を管理するために、サーバ101によって割り当てられた識別子である。以下、電子端末102に割り当てられた識別子を単に「管理ID」を呼ぶ。
セキュア情報記憶部216は、情報を安全に保持できるセキュアストレージである。
セキュア情報記憶部216は、第三者に知られたくない資産を、1つ以上の保護手段により保護された状態で記憶している。
以下、保護された資産と、保護された付随資産とを含む情報を、セキュア情報と呼ぶ。また、本発明における秘密情報とは、資産及び付随資産に相当する。また、保護された資産及び保護された付随資産以外にセキュア情報として含まれるものとして、例えば、暗号化を復号するための復号処理のプログラムがある。
モデル記憶部206は、図3にて示すように、電子端末102における1以上の保護手段の構成を示すセキュリティ実装モデル情報(以下、単にモデル情報という)230が記録されている。
1つは、デバッガ装置などの解析装置を接続して暗号化232そのもの、つまりは暗号化された資産250そのもの若しくは暗号化を復号する復号プログラムそのものを攻撃することで、暗号化された資産250の解析、改ざんを行うパターン(第1の攻撃パターン)である。可能な鍵の候補をすべて試す「全数探索」や鍵を予測する「線形解読法」などがこれに含まれる。
また、防御力とは、例えばある保護手段に対して、どのくらいの費用のツールが必要か、それを用いて攻撃を行うエンジニアをどのくらいの費用で雇うことができるかなど保護手段を解析するためにどのくらいの費用を要するのか示す指標である。防御力は、例えば、以下の数式で算出される。
+ (エンジニアの時給 × 解析に要する時間)
また、電子端末102が保護すべき資産250には、当該資産に対する価値(資産価値、ここでは価値“10”)が対応付けられている。資産価値は、例えば、ある資産に対して、その資産が奪われることによって発生することが予測される損害の額から計算する。この額を防御力と同様の基準で指標化し、防御力と対比可能な形式で表現したものが資産価値となる。
ここで、監視部211a、211b、・・・、211nについて説明する。
なお、監視部211a、211b、・・・、211nは同様の動作をするので、ここでは、監視部211として説明する。
監視部211は、監視対象である保護手段に対する保護識別子“Point x−y”を予め記憶している。
監視部211は、攻撃があったと判断する場合には、その旨と、監視対象である保護手段に対する保護識別子とを検出情報生成部201へ通知する。
また、以降の説明において、監視部211a、211b、・・・、211nを区別する必要がない場合には、監視部211として記載する。
履歴管理部205は、監視部211が不正な攻撃を検出したとき生成した攻撃の事実を伝える情報を記録するための履歴管理テーブルT100を有している。
送信フラグは、攻撃の事実を伝える情報をサーバ101へ送信済であるか否かを示す情報であり、値“0”は未送信を示し、値“1”は送信済を示す。
(6)検出情報生成部201
検出情報生成部201は、監視部211から、攻撃があった旨の通知と、監視対象である保護手段に対する保護識別子とを受け取ると、現時点の時刻を取得するために、時刻取得指示を時刻情報取得部203へ出力する。
検出情報生成部201は、生成した検出情報がサーバ101へ送信可能か否かを判断を行う旨の送信判断指示を保存先選択部204へ通知する。
署名付与部202は、検出情報に、その検出情報が電子端末102で生成されたことを証明するために署名データを付与する。この署名データを検証することで、検出情報が電子端末102で生成されたことが分かる。なお、以下では、検出情報が電子端末102で生成されたか否かの確認を、検出情報の正当性を確認する、もしくは、検出情報の送信元の正当性を確認するとも言う。
署名付与部202は、署名データの生成に用いる秘密鍵(SK)を予め記憶している。
署名付与部202は、検出情報生成部201から1つ以上の検出情報を受け取ると、受け取った検出情報全てに対して、秘密鍵(SK)を用いて署名データを生成する。なお、署名データの生成手順の詳細については、公知のデジタル署名技術を用いればよいので、説明を省略する。署名付与部202は、生成した署名データを署名対象の検出情報に付与して、検出情報生成部201へ出力する。
(8)時刻情報取得部203
時刻情報取得部203は、時刻を計時する時計機能を有している。
(9)保存先選択部204
保存先選択部204は、検出情報をサーバ101へ送って保存するか、履歴管理部205に保存するかを選択し、その選択結果を検出情報生成部201へ通知する。
保存先選択部204は、ネットワーク接続の有無を判断する。
ネットワーク接続がされていないと判断する場合、つまりサーバ101と通信が不可能と判断する場合には、保存先選択部204は、送信不可情報を検出情報生成部201へ出力する。
更新要否判別部208は、検出情報生成部201から更新要否の判別指示と、1以上の保護識別子とを受け取ると、受け取った保護識別子それぞれと、防御力算定を指示する算定指示とを防御力算定部207へ出力する。
更新要否判別部208は、更新箇所の決定を指示する旨の更新箇所決定指示と、検出情報生成部201から受け取った1つ以上の保護識別子とを更新箇所決定部209へ出力する。
防御力算定部207は、更新要否判別部208から算定指示と、1つ以上の保護識別子とを受け取る。
防御力算定部207は、取得した保護経路全てについて算出した防御力それぞれを更新要否判別部208へ出力する。
具体的には、図3において、攻撃検出前では、第1の保護経路260及び第2の保護経路261それぞれに対する防御力は、20(デバッガ端子隠蔽231の防御力“10”と暗号化232の防御力“10”との和)、及び17(デバッガ端子隠蔽241の防御力“10”とデバッガ無効化242の防御力“5”と、コード難読化243の防御力“2”との和)となる。
更新箇所決定部209は、更新要否判別部208から更新箇所決定指示と、1つ以上の保護識別子とを受け取ると、攻撃が行われた後のセキュリティ実装モデルに基づいて、1つ以上の更新が必要とされる箇所(以下、更新箇所とも呼ぶ)、及び各更新箇所が必要とする防御力を決定する。
ここで、更新箇所決定部209は、更新箇所として、新規の保護手段を追加、若しくは既存の保護手段を更新(防御力を強化)することにより外部からの攻撃に対する防御に有効な箇所を選択する。一般的には攻撃された箇所(攻撃を検出した箇所)より保護すべき資産に近いところが選択される。つまりは攻撃が検出された保護経路上において攻撃された箇所から保護すべき資産までの部分経路上にて当該有効な箇所が選択される。これは、既に破られた保護手段の上に保護手段を追加したとしても、追加した保護手段が迂回され、破られた保護手段から直接攻撃を受ける可能性が高いためである。なお、更新箇所としては、複数の箇所が選択されてもよい。また、既存の保護手段の更新とは、例えば、既存の保護手段が暗号化プログラムである場合には、当該暗号化プログラムから、暗号化の強度がより強い暗号化プログラムへと変更することを意味する。
更新する箇所の決定は、例えば、更新箇所に隣接する少なくとも1つの保護手段の保護識別子を指定することにより、実現される。例えば、1つの保護識別子が指定されると、更新する箇所は、指定された1つの保護識別子に対応する保護手段と保護すべき資産との間である。また、2つの保護識別子が指定されると、更新する箇所は、指定された2つの保護識別子それぞれに対応する2つの保護手段の間である。
更新要求生成部210は、更新箇所決定部209から決定された1つ以上の更新箇所と当該箇所が必要とする防御力とを受け取ると、識別子記憶部215から管理IDを取得する。
送信部214は、検出情報生成部201から署名データが付与された検出情報及び未送信検出情報と管理IDとを受け取ると、受け取った署名データが付与された検出情報及び未送信検出情報と管理IDとを、ネットワーク103を介してサーバ101へ送信する。
(15)保護方法受信部212
保護方法受信部212は、サーバ101からネットワーク103を介して、送信した更新要求情報に基づいて決定された1つ以上の保護手段と、前記1以上の保護手段それぞれに対応する新たな監視部とを受信する。
(16)保護方法更新部213
保護方法更新部213は、現在セキュアストレージ(セキュア情報記憶部216)に保持しているセキュア情報を、保護方法受信部212が受信した新たなセキュア情報へと置き換える、つまり更新する。
なお、セキュア情報に復号処理のプログラムが含まれている場合には、当該プログラムを所定の領域に格納する。
ここでは、サーバ101の構成について説明する。
サーバ101は、図5にて示すように、受信部302、履歴管理部304、保護方法選択部306、保護方法記憶部308、保護方法送付部310、及び検出情報受取部312から構成されている。
受信部302は、電子端末102からネットワーク103を介して、署名データが付与された1以上の検出情報と管理IDとを受信すると、受信した署名データが付与された1以上の検出情報と管理IDとを、検出情報受取部312へ出力する。
(2)検出情報受取部312
電子端末102が保持している秘密鍵(SK)に対応する公開鍵(PK)を、電子端末102の管理IDと対応付けて、予め記憶している。
履歴管理部304は、電子端末102から送信された検出情報を記録するための履歴管理テーブルT200を有している。
管理IDは、検出情報を送信した電子端末102を識別する管理IDである。
(4)保護方法記憶部308
保護方法記憶部308は、電子端末102で用いることのできる保護方法を記憶している。
保護方法記憶部308は、電子端末102にて保護すべき資産250に対する保護パターンが異なるモデル情報を複数種類保持している。なお、これらモデル情報それぞれは、当該モデル情報を識別するモデル識別子と、当該モデル情報が示すモデルによって保護されているセキュア情報とに対応付けられている。
(5)保護方法選択部306
保護方法選択部306は、受信部302から更新要求情報を受け取ると、受け取った更新要求情報に含まれる1以上の更新が必要な箇所と、更新が必要な箇所それぞれが必要する防御力に基づいて、保護方法記憶部308より電子端末102に送信するのに適切な保護方法、及び1以上の監視部を選択する。
保護方法選択部306は、電子端末102が保持しているモデル情報に対応するモデル識別子を、電子端末102の管理IDと対応付けてセキュアな記憶領域に記憶している。
保護方法選択部306は、取得した新たなモデル情報、新たなセキュア情報、及び1以上の監視部を、保護方法送付部310を介して、更新要求のあった電子端末102へ送信する。
保護方法送付部310は、保護方法選択部306から新たなモデル情報及び新たなセキュア情報を受け取ると、受け取った新たなモデル情報及び新たなセキュア情報を、ネットワーク103を介して更新要求のあった電子端末102へ送信する。
1.4 電子端末102の動作
ここでは、電子端末102における外部からの攻撃に対する監視時の動作について、図7にて示す流れ図を用いて説明する。
電子端末102は、監視部211を用いて、監視対象である保護手段に対して、外部からの攻撃があったか否かを監視する(ステップS5)。
電子端末102は、保存先選択部204を用いて、生成した検出情報をサーバ101へ送信可能であるか否かを判断する(ステップS20)。具体的には、電子端末102は、保存先選択部204により、ネットワーク接続の有無を判断する。
ここでは、図7にて示すステップS35にて行われる更新処理の動作について、図8に示す流れ図を用いて説明する。なお、図8は図7におけるステップS35の更新処理の詳細を示した図である。
1.5 サーバ101の動作
ここでは、サーバ101の動作について、図9にて示す流れ図を用いて説明する。
サーバ101は、検出情報受取部312を用いて、受け取った検出情報に対する署名検証を行う(ステップS205)。
2. 実施の形態2
実施の形態2では、実施の形態1とは異なり、攻撃検出時の防御力の算定や更新箇所の決定などの処理をサーバ側で行う。
2.1 不正解析防止システム2の概要
図10は、本発明の実施の形態2における不正解析防止システム2の全体構成を示す図である。
電子端末1102は、実施の形態1と同様に、第三者に知られたくない資産を保持しており、当該資産を複数の保護手段にて管理している。
さらに、サーバ1101は、検出情報を受け取ると、新たな保護手段を追加するか否かを判断する。サーバ1101は、追加すると判断する場合には、更新箇所の決定及び必要とする防御力を算出し、決定した更新箇所及び防御力に基づいて、新たなセキュア情報及び当該新たなセキュア情報を、攻撃が検出された電子端末1102へ送信する。
ここでは、電子端末1102の構成について説明する。
電子端末1102は、図11にて示すように、検出情報生成部1201、署名付与部1202、時刻情報取得部1203、保存先選択部1204、履歴管理部1205、監視部1211a、1211b、・・・、1211n、保護方法受信部1212、保護方法更新部1213、送信部1214、識別子記憶部1215及びセキュア情報記憶部1216から構成されている。
識別子記憶部1215は、電子端末1102を識別するための管理IDを記憶している。
セキュア情報記憶部1216は、実施の形態1にて示すセキュア情報記憶部216と同様であるので、ここでの説明は省略する。
ここで、監視部1211a、1211b、・・・、1211nについて説明する。
なお、監視部1211a、1211b、・・・、1211nは同様の動作をするので、ここでは、監視部1211として説明する。
監視部1211は、監視対象である保護手段に対する保護識別子“Point x−y”を予め記憶している。
監視部1211は、攻撃があったと判断する場合には、その旨と、監視対象である保護手段に対する保護識別子とを検出情報生成部1201へ通知する。
(4)履歴管理部1205
履歴管理部1205は、実施の形態1にて示す履歴管理部205と同様であるので、ここでの説明は省略する。
(5)検出情報生成部1201
検出情報生成部1201は、実施の形態1にて示す検出情報生成部201と同様であるので、ここでの説明は省略する。
署名付与部1202は、実施の形態1にて示す署名付与部202と同様であるので、ここでの説明は省略する。
時刻情報取得部1203は、実施の形態1にて示す時刻情報取得部203と同様であるので、ここでの説明は省略する。
保存先選択部1204は、実施の形態1にて示す保存先選択部204と同様であるので、ここでの説明は省略する。
送信部1214は、検出情報生成部1201から署名データが付与された検出情報及び未送信検出情報と管理IDとを受け取ると、受け取った署名データが付与された検出情報及び未送信検出情報と管理IDとを、ネットワーク1103を介してサーバ1101へ送信する。
保護方法受信部1212は、サーバ1101からネットワーク1103を介して、サーバ1101にて決定された保護手段及び1以上の監視部を受信する。
保護方法更新部1213は、現在セキュアストレージ(セキュア情報記憶部1216)に保持しているセキュア情報を、保護方法受信部1212が受信した新たなセキュア情報へと置き換える、つまり更新する。
2.3 サーバ1101
ここでは、サーバ1101の構成について説明する。
受信部1302は、電子端末1102からネットワーク1103を介して、署名データが付与された1以上の検出情報と管理IDとを受信すると、受信した署名データが付与された1以上の検出情報と管理IDとを、検出情報受取部1312へ出力する。
電子端末1102が保持している秘密鍵(SK)に対応する公開鍵(PK)を、電子端末1102の管理IDと対応付けて、予め記憶している。
(3)履歴管理部1304
履歴管理部1304は、実施の形態1にて示す履歴管理部304と同様であるので、ここでの説明は省略する。
(4)モデル記憶部1314
モデル記憶部1314は、電子端末1102における現時点での保護手段が施されたセキュリティ実装モデル情報(以下、単にモデル情報という)が、電子端末毎に記録されている。具体的には、モデル情報は、管理IDと対応付けられて記録されている。
(5)更新要否判別部1318
更新要否判別部1318は、検出情報受取部1312から判別指示と、管理IDと、1以上の保護識別子とを受け取ると、受け取った1以上の保護識別子と、管理IDと、防御力算定を指示する算定指示とを防御力算定部1316へ出力する。
防御力算定部1316は、更新要否判別部1318から算定指示と、管理IDと、1以上の保護識別子とを受け取る。
防御力算定部1316は、取得した保護経路それぞれに対して算出した防御力それぞれを更新要否判別部1318へ出力する。
(7)更新箇所決定部1320
更新箇所決定部1320は、更新要否判別部1318から更新箇所決定指示と、管理IDと、1以上の保護識別子とを受け取ると、攻撃が行われた後のセキュリティ実装モデルに基づいて、1つ以上の更新が必要とされる箇所、及び1つ以上の更新箇所それぞれが必要とする防御力を決定する。
なお、更新箇所及び防御力の決定方法については、実施の形態1にて示す更新箇所決定部209と同様であるので、ここでの説明は省略する。
保護方法記憶部1308は、電子端末1102で用いることのできる複数の保護方法を、管理ID毎に記憶している。
保護方法記憶部1308は、電子端末1102にて保護すべき資産250に対する保護パターンが異なるモデル情報を複数種類保持している。なお、これらモデル情報それぞれは、管理IDと、当該モデル情報を識別するモデル識別子と、当該モデル情報が示すセキュア情報とに対応付けられている。
(9)保護方法選択部1306
保護方法選択部1306は、更新箇所決定部1320から、管理IDと、1つ以上の更新箇所及び1つ以上の更新箇所それぞれに対応する防御力とを受け取る。
保護方法選択部1306は、電子端末1102が保持しているモデル情報に対応するモデル識別子を、電子端末1102の管理IDと対応付けてセキュアな記憶領域に記憶している。
保護方法選択部1306は、受け取った管理IDに対応付けられているモデル識別子を、セキュアな記憶領域から取得する。
保護方法選択部1306は、取得した新たなセキュア情報及び1以上の新たな監視部を、保護方法送付部1310を介して、攻撃が検出された電子端末1102へ送信する。
保護方法選択部1306は、現在セキュアな記憶領域に記憶している送信先の電子端末1102の管理IDに対応付けられているモデル識別子を、取得した新たなモデル情報に対応するモデル識別子へと置き換える、つまり更新する。
保護方法送付部1310は、保護方法選択部1306から新たなセキュア情報を受け取ると、受け取った新たなセキュア情報を、ネットワーク1103を介して攻撃が検出された電子端末1102へ送信する。
ここでは、電子端末1102における外部からの攻撃に対する監視時の動作について説明する。
電子端末1102にて行われる検出情報の送信処理は、図7にて示すステップS5からS30及びステップS40により実現されるので、ここでの説明は省略する。
電子端末1102にて行われる更新処理について、図13にて示す流れ図を用いて説明する。
電子端末1102は、保護方法更新部1213を用いて、現在セキュアストレージ(セキュア情報記憶部1216)に保持しているセキュア情報を、保護方法受信部1212にて受け取った新たなセキュア情報へと更新する(ステップS305)。また、このとき、電子端末1102は、保護方法更新部1213を用いて、新たなセキュア情報に含まれる1以上の新たな保護手段を監視するために、受け取った1つ以上の監視部を、電子端末1102内の所定の記憶領域に記憶する。
ここでは、サーバ1101の動作について、図14にて示す流れ図を用いて説明する。
サーバ1101は、検出情報受取部1312を用いて、署名データが付与された1以上の検出情報と管理IDとを電子端末1102から受け取る(ステップS350)。
署名検証により、受け取った検出情報の正当性が確認されると(ステップS355における「OK」)、サーバ1101は、検出情報受取部1312を用いて、受け取った1以上の検出情報それぞれを、受け取った管理IDと対応付けて履歴管理部1304に保存する(ステップS360)。
サーバ1101は、保護方法送付部1310を用いて、保護方法選択部1306にて選択された新たなモデル情報、及び1以上の新たな監視部を、攻撃が検出された電子端末1102へ送信する(ステップS385)。
上記実施の形態1、2では、更新後の新たなセキュア情報に対する監視については、言及していないが、新たなセキュア情報の更新内容によっては、さらに新たな付随資産が追加され、当該新たな付随資産についても保護すべきことは言うまでもない。
図15では、上記にて説明したように、コード難読化243とデバッガ無効化242との間に、新たな保護手段として暗号化244を追加し、この追加に伴い、新たな付随資産である鍵252が追加されている。そして、鍵252は、保護手段としてコード難読化245により保護されている。なお、追加された暗号化244、コード難読化245を監視する監視部211f、211gも追加されることは言うまでもない。また、このとき、資産250までに至る第3の保護経路262が新たに形成され、第3の保護経路262に対する防御力は、12となる。第2の保護経路261に対する防御力は、17から12へと変更される。
4.実施の形態3
ここでは、本発明の実施の形態3について、実施の形態1と異なる点を中心に説明する。
4.1 電子端末102Aの構成
ここでは、電子端末102Aの構成について説明する。
防御力表記憶部220Aは、サーバ101Aから保護方法受信部212Aが受け取った防御力表T300を記憶している。
保護手段管理IDは、保護手段を一意に識別するためのものであり、保護手段は、保護手段管理IDにて対応付けられた保護手段の名称を示すものである。防御力は、その保護手段の防御力を示すものである。
保護手段対応表記憶部222Aは、モデル記憶部206にて記憶しているモデル情報230に含まれる1つ以上の保護手段と、防御力対応表に含まれる保護手段とを対応付けるための保護手段対応表T400を記憶している。
比較部221Aは、モデル情報230に含まれる保護手段の防御力、つまり現時点で資産230を保護している保護手段の防御力(以下、「第1防御力」という。)と、防御力表T300に含まれ当該保護手段に対応する防御力(以下、「第2防御力」という。)とを比較し、第2防御力が第1防御力を下回っているか否かを判別する。
例えば、図16、17、18から、保護識別子「Point1−2」に対応する保護手段(暗号化A)、つまり図16にて示す暗号化232は、現時点では防御力「10」として管理しているが、防御力表T300では、防御力「5」となっており、防御力が低下していることが分かる。そこで、比較部221Aは、暗号化232を含む保護経路として第1の保護経路260を特定する。
防御力算定部207Aは、実施の形態1にて示す防御力算定部207の動作内容に加えて、次の動作をも行う。
(5)更新要否判別部208A
更新要否判別部208Aは、実施の形態1にて示す更新要否判別部208の動作内容に加えて、次の動作をも行う。
更新箇所決定部209Aは、実施の形態1にて示す更新箇所決定部209の動作内容に加えて、次の動作をも行う。
例えば、更新箇所決定部209Aは、資産250Aの価値「15」を上回るように防御力表T300から暗号化Bを特定する。このとき、暗号化Aを暗号化Bへと換えることで、第1の保護経路260の防御力は「12」から「18」となり、資産250Aの価値「15」を上回ることになる。
更新要求生成部210Aは、実施の形態1にて示す更新要求生成部210の動作内容に加えて、次の動作をも行う。
送信部214Aは、実施の形態1にて示す送信部214の動作内容に加えて、次の動作をも行う。
(9)保護方法受信部212A
保護方法受信部212Aは、実施の形態1にて示す保護方法受信部212の動作内容に加えて、次の動作をも行う。
保護方法受信部212Aは、保護手段の防御力低下時における保護方法の更新時において、実施の形態1と同様にサーバ101Aから、送信した第2更新要求情報に基づいて決定された1つ以上の保護手段と、前記1以上の保護手段それぞれに対応する新たな監視部とを受信する。
保護方法更新部213Aは、実施の形態1にて示す保護方法更新部213の動作内容に加えて、次の動作をも行う。
保護方法更新部213Aは、保護手段の防御力低下時における保護方法の更新時において、現在保持しているセキュア情報を新たなセキュア情報へと更新、現在記憶しているモデル情報230を新たなモデル情報へと更新、及び1以上の新たな保護手段を監視するために、受け取った1つ以上の監視部を電子端末102内の所定の記憶領域に記憶する。なお、セキュア情報に復号処理のプログラムが含まれている場合には、当該プログラムを所定の領域に格納する。
ここでは、サーバ101Aの構成について説明する。
サーバ101Aは、図20にて示すように、履歴管理部304、検出情報受取部312、受信部302A、保護方法選択部306A、保護方法記憶部308A、保護方法送付部310A及び防御力表記憶部311Aから構成されている。
(1)受信部302A
受信部302Aは、実施の形態1にて示す受信部302の動作に加えて、以下の動作を行う。
(2)保護方法記憶部308A
保護方法記憶部308Aは、実施の形態1にて示す保護方法記憶部308と同様に、電子端末102Aにて保護すべき資産250Aに対する保護パターンが異なるモデル情報を複数種類保持している。また、保護方法記憶部308Aは、実施の形態1にて示す保護方法記憶部308と同様に、これらのモデル情報それぞれに対応するセキュア情報をも記憶している。
また、保護方法記憶部308Aは、実施の形態1にて示す保護方法記憶部308と同様に、保護手段それぞれに対して監視するための監視部を対応付けて記憶している。
保護方法選択部306Aは、実施の形態1にて示す保護方法選択部306の動作内容に加えて、以下の動作を行う。
保護方法選択部306Aは、第2更新要求情報に含まれる全ての保護手段管理IDそれぞれにて識別される保護手段が、対応する保護識別子(当該保護手段管理IDを含む組に含まれる保護識別子)にて示される位置に施されているモデル情報を、保護方法記憶部308Aから取得する。
保護方法選択部306Aは、さらに、取得した新たなセキュア情報に含まれる1以上の新たな保護手段それぞれに対応する新たな監視部を取得する。
防御力表記憶部311Aは、電子端末102Aへ送信すべき防御力表を記憶している。
(5)保護方法送付部310A
保護方法送付部310Aは、実施の形態1にて示す保護方法送付部310の動作内容に加えて、以下の動作を行う。
保護方法送付部310Aは、保護方法選択部306Aが取得した新たなモデル情報、新たなモデル情報に対応する保護手段対応表、新たなセキュア情報及び1以上の監視部を電子端末102Aへ送信する。
ここでは、保護手段の防御力が低下した場合におけるセキュア情報の更新に係る処理について図21にて示す流れ図を用いて説明する。
比較部220Aは、モデル情報230に含まれる保護手段それぞれに対して、当該保護手段の第1防御力と、防御力表T300に含まれ当該保護手段に対応する第2防御力とを比較し、第2防御力が第1防御力を下回っているか否かを判別する。下回っている場合には、比較部221Aは、第2防御力が第1防御力を下回っている1つ以上の保護手段それぞれに対して、当該保護手段を含む保護経路を特定する(ステップS505)。
4.4 サーバ101Aの動作
ここでは、サーバ101Aの動作について、図22にて示す流れ図を用いて説明する。
サーバ101Aの保護方法選択部306Aは、受け取った第2更新要求情報に含まれる保護手段管理IDと保護識別子とからなる1つ以上の組を用いて、保護方法記憶部308Aより電子端末102Aに送信するのに適切な新たなセキュア情報、当該新たなセキュア情報に対応する新たなモデル情報及び1以上の新たな監視部を選択する(ステップS605)。
なお、本発明を上記実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(2)上記の実施の形態1および2では、不正な攻撃を受けた場合にのみ保護手段を更新していたが、これに限られるものではない。
(4)上記の実施の形態1および2では、保護経路の防御力が資産価値を下回った場合に保護手段を追加していたが、これに限られるものではない。例えば、防御力が資産価値を下回ったかどうかと関係なく、不正解析を受ければ保護手段を更新するとしてもよい。この場合の保護手段の選択方法としては、例えば、不正解析を受けた保護手段よりも防御力の強い保護手段を選択することが考えられる。
電子端末は、定期的に、電子端末にて記憶され、且つサーバへ送信していない検出情報を、定期的にサーバへ送信してもよい。
電子端末の署名付与部は、サーバへ送信する1以上の検出情報を連結して、連結した検出情報に対して署名データを生成してもよい。
(15)防御力の算出方法は、上記実施の形態1、2にて示す方法に限定されない。
また、防御力は、セキュリティシステムにおいて解析された場合のシステムの深刻度によって、5段階や10段階でレベル付けされてもよい。この場合、資産に対する価値も5段階や10段階でレベル付けされた値となる。
モデル記憶部は、セキュリティ実装モデル情報の代わりに、当該セキュリティ実装モデル情報のバージョン情報のようなもので管理していてもよい。
電子端末毎に、1台のサーバを割り当ててもよい。
また、サーバは、対応する電子端末のモデル情報、セキュア情報、モデル識別子などを記憶していればよい。
どの機能をサーバとクライアントのどちらに持たせるかは適宜変更しても構わない。
例えば、防御力の算定、及び更新の要否の判別は電子端末側で行い、更新箇所の決定はサーバ側で行うとしてもよい。または、防御力の算定は電子端末側で行い、更新の要否の判別、及び更新箇所の決定はサーバ側で行うとしてもよい。
1の監視部が、全ての保護手段を監視してもよい。
(21)上記実施の形態1、2において、電子端末は、攻撃が検出された保護手段を、それ以降(攻撃が検出された以降)は監視対象から除外してもよい。
(25)上記各実施の形態において、付随資産として、暗号化された資産を復号するための復号鍵を挙げたが、これに限定されない。
また、ここでは、システムLSIとしたが、集積度の違いにより、IC、LSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサーを利用しても良い。
6.まとめ
(1)本発明は、第三者による攻撃を防御する複数の保護手段を順次施すことにより保護された秘密情報を保持する電子端末であって、前記複数の保護手段それぞれに対する攻撃を監視する監視手段と、前記監視手段にて1の保護手段に対する攻撃が検出されると、前記秘密情報の保護状態を更新するか否かを判断する更新判断手段と、前記更新判断手段にて更新すると判断する場合、前記秘密情報の保護状態を、新たな保護状態へと更新する更新手段とを備えることを特徴とする。
(5)ここで、前記複数の保護手段それぞれには、攻撃に対する防御力が対応付けられ、前記秘密情報には、価値が対応付けられており、前記更新判断手段は、攻撃がなされた前記1の保護手段から前記秘密情報に至るまでの攻撃が検出されていない保護手段の列からなる保護経路に存在する1以上の保護手段それぞれの防御力を用いて、前記経路に対する防御力を算出する算出部と、前記算出部にて算出された前記保護経路に対する防御力と、前記価値とを比較し、前記保護経路に対する防御力が前記価値以下である場合に、前記秘密情報の保護状態を更新すると判断する更新判断部とを備えるとしてもよい。
(13)また、本発明は、第三者による攻撃を防御する複数の保護手段を順次施すことにより保護された秘密情報を保持する電子端末を管理する管理装置であって、1の保護手段に対する攻撃が検出されたことを示す検出情報を、前記電子端末から受信する受信手段と、前記電子端末が保持している前記複数の保護手段により保護された秘密情報の保護状態を、前記1の保護手段から前記秘密情報に至るまでの攻撃が検出されていない保護手段の列からなる保護経路に対して新たな保護手段が追加された、又は、前記攻撃が検出されていない保護手段の列に含まれる既存の保護手段を強化した新たな保護状態へと更新するか否かを判断する更新判断手段と、前記更新判断手段にて更新すると判断する場合、前記保護経路において新たな保護手段が追加された、又は既存の保護手段を強化した保護状態で保護されている秘密情報を取得する取得手段と、前記取得手段にて取得した新たな保護状態で保護されている秘密情報を、前記電子端末へ送信する送信手段とを備えることを特徴とする。
101 サーバ
102、102a、102b 電子端末
103 ネットワーク
201 検出情報生成部
202 署名付与部
203 時刻情報取得部
204 保存先選択部
205 履歴管理部
206 モデル記憶部
207 防御力算定部
208 更新要否判別部
209 更新箇所決定部
210 更新要求生成部
211、211a、・・・、211n 監視部
212 保護方法受信部
213 保護方法更新部
214 送信部
215 識別子記憶部
216 セキュア情報記憶部
302 受信部
304 履歴管理部
306 保護方法選択部
308 保護方法記憶部
310 保護方法送付部
312 検出情報受取部
Claims (13)
- 保護対象である秘密情報を格納した第1記憶手段と、
前記第1記憶手段に格納された秘密情報への外部からの攻撃ルート上に設けられ且つ前記攻撃ルートを介した前記秘密情報への外部からのアクセスを遮断する複数の保護手段と、
前記複数の保護手段の各々への外部からの攻撃を監視する複数の監視手段と、
前記秘密情報に付与され前記秘密情報の価値を表した価値情報及び前記複数の保護手段の各々に付与され外部からの攻撃に対する各保護手段の防御力価値を表した防御力情報を記憶する第2記憶手段と、
前記複数の保護手段のいずれかへの攻撃が検出された場合であって、前記攻撃ルート上において前記攻撃が検出された保護手段から前記秘密情報までの前記攻撃がされていない部分ルート上に残存する保護手段に対応する防御力価値の総和が前記価値情報にて表される価値を下回った場合、前記部分ルート上に残存する保護手段の中で更新可能な保護手段を、前記部分ルート上における防御力価値の総和が前記価値情報にて表される価値を上回るように更新する制御手段と、
を具備することを特徴とする電子端末。 - 前記秘密情報は所定のアルゴリズムにより暗号化され、
前記更新可能な保護手段は、前記暗号化された秘密情報を復号する復号アルゴリズムを実行するプログラムである
ことを特徴とする請求項1記載の電子端末。 - 所定のアルゴリズムにより暗号化された前記秘密情報の復号に用いる復号鍵を生成する鍵生成プログラムを格納する第3記憶手段と、
前記第1記憶手段に格納された秘密情報への第2攻撃ルートであって前記第3記憶手段に格納された前記鍵生成プログラムを介して前記秘密情報へ到達する第2攻撃ルート上に設けられ且つ前記第2攻撃ルートを介した前記鍵生成プログラムへの外部からのアクセスを遮断する複数の第2保護手段と、
前記複数の第2保護手段への外部からの攻撃を監視する複数の第2監視手段と、を設け、
外部からの攻撃に対する前記鍵生成プログラム及び前記第2保護手段の各々の防御力価値を表した防御力情報が前記第2保護手段の各々に付与され、
前記制御手段は、前記第2保護手段のいずれかへの攻撃が検出された場合、前記第2攻撃ルート上において前記攻撃が検出された第2保護手段から前記秘密情報までの前記攻撃がされていない第2部分ルート上に残存する第2保護手段に対応する防御力価値の総和が前記価値情報にて表される価値を下回った場合、前記第2部分ルート上における防御力価値の総和が前記価値情報にて表される価値を上回るように、前記鍵生成プログラムを更新する
ことを特徴とする請求項1記載の電子端末。 - 所定のアルゴリズムにより暗号化された前記秘密情報の復号に用いる復号鍵を格納する第3記憶手段と、
前記復号鍵にアクセスするための所定のプログラムを格納する第4記憶手段と、
前記第1記憶手段に格納された秘密情報への第2攻撃ルートであって前記第4記憶手段に格納された前記所定のプログラムを介して前記秘密情報に到達する第2攻撃ルート上に設けられ且つ前記第2攻撃ルートを介した前記所定のプログラムへの外部からのアクセスを遮断する複数の第2保護手段と、
前記複数の第2保護手段への外部からの攻撃を監視する複数の第2監視手段と、を設け、
外部からの攻撃に対する前記所定のプログラム及び前記第2保護手段の各々の防御力価値を表した防御力情報が前記第2保護手段の各々に付与され、
前記制御手段は、前記第2保護手段のいずれかへの攻撃が検出された場合、前記第2攻撃ルート上において前記攻撃が検出された第2保護手段から前記秘密情報までの前記攻撃がされていない第2部分ルート上に残存する第2保護手段に対応する防御力価値の総和が前記価値情報にて表される価値を下回った場合、前記第2部分ルート上における防御力価値の総和が前記価値情報にて表される価値を上回るように、前記所定のプログラムを更新する
ことを特徴とする請求項1記載の電子端末。 - 前記復号鍵にアクセスするための所定のプログラムは、前記復号鍵が暗号化されている場合に前記暗号化された前記復号鍵を復号する復号プログラムである
ことを特徴とする請求項4記載の電子端末。 - 前記復号プログラムは、難読化されている
ことを特徴とする請求項5記載の電子端末。 - 更新用の保護手段を格納する第3記憶手段を設け、
前記制御手段は、前記第3記憶手段に記憶された更新用の保護手段を用いて前記更新可能な保護手段を更新する
ことを特徴とする請求項1記載の電子端末。 - 本端末を管理する外部の管理装置と接続された通信手段を設け、
前記制御手段は、前記複数の保護手段のいずれかへの攻撃が検出された場合であって、前記部分ルート上に残存する保護手段に対応する防御力価値の総和が前記価値情報にて表される価値を下回った場合、その旨を示す検出情報を前記管理装置に前記管理手段を介して送信し、前記部分ルート上における防御力価値の総和が前記価値情報にて表される価値を上回るような新たな保護手段を前記検出情報に応じて前記管理装置から受信し、前記更新可能な保護手段を、前記新たな保護手段に更新する
ことを特徴とする請求項1記載の電子端末。 - 本端末を管理する外部の管理装置と接続された通信手段を設け、
前記制御手段は、さらに、前記複数の保護手段のいずれかへの攻撃が検出された場合であって、前記部分ルート上に残存する保護手段に対応する防御力価値の総和が前記価値情報にて表される価値を下回った場合、その旨を示す検出情報を前記管理装置に前記管理手段を介して送信し、前記部分ルート上における防御力価値の総和が前記価値情報にて表される価値を上回るような新たな保護手段を前記検出情報に応じて前記管理装置から受信し、前記部分ルート上に前記新たな保護手段を追加する
ことを特徴とする請求項1記載の電子端末。 - 本端末を管理する外部の管理装置と接続された通信手段と、前記管理装置から受信した各保護手段の防御力価値を更新した第2防御力情報を格納する第3記憶手段と、を設け、
前記制御手段は、さらに、
前記第2記憶手段に格納された防御力情報それぞれと、前記第3記憶手段に格納された対応する第2防御力情報とをそれぞれ比較し、前記防御力情報にて表される防御力価値が第2防御力情報にて表される防御力価値より低下している場合において前記第2防御力情報を基準に前記複数の保護手段に対応する防御力価値の総和を算出すると、この算出された総和が前記価値情報にて表される価値を下回る場合、
前記防御力情報を下回った第2防御力情報に対応する保護手段を、前記攻撃ルート上の防御力価値の総和が前記価値情報にて表される価値を上回るように更新する
ことを特徴とする請求項1記載の電子端末。 - 保護対象である秘密情報を格納した第1記憶手段と、
前記第1記憶手段に格納された秘密情報への外部からの攻撃ルート上に設けられ且つ前記攻撃ルートを介した前記秘密情報への外部からのアクセスを遮断する複数の保護手段と、
前記複数の保護手段の各々への外部からの攻撃を監視する複数の監視手段と、
前記秘密情報に付与され前記秘密情報の価値を表した価値情報及び前記複数の保護手段の各々に付与され外部からの攻撃に対する各保護手段の防御力価値を表した防御力情報を記憶する第2記憶手段と、を具備した電子端末の制御方法であって、
前記複数の保護手段のいずれかへの攻撃が検出された場合であって、前記攻撃ルート上において前記攻撃が検出された保護手段から前記秘密情報までの前記攻撃がされていない部分ルート上に残存する保護手段に対応する防御力価値の総和が前記価値情報にて表される価値を下回ったか否かを判断し、
下回ったと判断された場合、前記部分ルート上に残存する保護手段の中で更新可能な保護手段を、前記部分ルート上における防御力価値の総和が前記価値情報にて表される価値を上回るように更新する
ことを特徴とする電子端末の制御方法。 - 保護対象である秘密情報を格納した第1記憶手段と、
前記第1記憶手段に格納された秘密情報への外部からの攻撃ルート上に設けられ且つ前記攻撃ルートを介した前記秘密情報への外部からのアクセスを遮断する複数の保護手段と、
前記複数の保護手段の各々への外部からの攻撃を監視する複数の監視手段と、
前記秘密情報に付与され前記秘密情報の価値を表した価値情報及び前記複数の保護手段の各々に付与され外部からの攻撃に対する各保護手段の防御力価値を表した防御力情報を記憶する第2記憶手段と、を具備した電子端末を制御するコンピュータプログラムであって、
前記電子端末のコンピュータに対して、
前記複数の保護手段のいずれかへの攻撃が検出された場合であって、前記攻撃ルート上において前記攻撃が検出された保護手段から前記秘密情報までの前記攻撃がされていない部分ルート上に残存する保護手段に対応する防御力価値の総和が前記価値情報にて表される価値を下回ったか否かを判断する処理と、
下回ったと判断された場合、前記部分ルート上に残存する保護手段の中で更新可能な保護手段を、前記部分ルート上における防御力価値の総和が前記価値情報にて表される価値を上回るように更新する処理と、
を実行させることを特徴とするコンピュータプログラム。 - 電子端末に用いられる集積回路であって、
保護対象である秘密情報を格納した第1記憶手段と、
前記第1記憶手段に格納された秘密情報への外部からの攻撃ルート上に設けられ且つ前記攻撃ルートを介した前記秘密情報への外部からのアクセスを遮断する複数の保護手段と、
前記複数の保護手段の各々への外部からの攻撃を監視する複数の監視手段と、
前記秘密情報に付与され前記秘密情報の価値を表した価値情報及び前記複数の保護手段の各々に付与され外部からの攻撃に対する各保護手段の防御力価値を表した防御力情報を記憶する第2記憶手段と、
前記複数の保護手段のいずれかへの攻撃が検出された場合であって、前記攻撃ルート上において前記攻撃が検出された保護手段から前記秘密情報までの前記攻撃がされていない部分ルート上に残存する保護手段に対応する防御力価値の総和が前記価値情報にて表される価値を下回った場合、前記部分ルート上に残存する保護手段の中で更新可能な保護手段を、前記部分ルートにおける防御力価値の総和が前記価値情報にて表される価値を上回るように更新する制御手段と、
を具備することを特徴とする集積回路。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010505321A JP4977778B2 (ja) | 2008-03-25 | 2009-03-19 | 電子端末、制御方法、コンピュータプログラム及び集積回路 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008077435 | 2008-03-25 | ||
JP2008077435 | 2008-03-25 | ||
PCT/JP2009/001240 WO2009119049A1 (ja) | 2008-03-25 | 2009-03-19 | 電子端末、制御方法、コンピュータプログラム及び集積回路 |
JP2010505321A JP4977778B2 (ja) | 2008-03-25 | 2009-03-19 | 電子端末、制御方法、コンピュータプログラム及び集積回路 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2009119049A1 JPWO2009119049A1 (ja) | 2011-07-21 |
JP4977778B2 true JP4977778B2 (ja) | 2012-07-18 |
Family
ID=41113260
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010505321A Active JP4977778B2 (ja) | 2008-03-25 | 2009-03-19 | 電子端末、制御方法、コンピュータプログラム及び集積回路 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8438402B2 (ja) |
EP (1) | EP2256661A4 (ja) |
JP (1) | JP4977778B2 (ja) |
WO (1) | WO2009119049A1 (ja) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8806187B1 (en) * | 2009-12-03 | 2014-08-12 | Google Inc. | Protecting browser-viewed content from piracy |
US7634584B2 (en) | 2005-04-27 | 2009-12-15 | Solarflare Communications, Inc. | Packet validation in virtual network interface architecture |
JP5681028B2 (ja) * | 2010-04-26 | 2015-03-04 | パナソニック株式会社 | 改ざん監視システム、管理装置及び管理方法 |
EP2385676B1 (en) * | 2010-05-07 | 2019-06-26 | Alcatel Lucent | Method for adapting security policies of an information system infrastructure |
TWI420339B (zh) * | 2010-11-10 | 2013-12-21 | Ind Tech Res Inst | 軟體授權系統及方法 |
JP5776927B2 (ja) * | 2011-03-28 | 2015-09-09 | ソニー株式会社 | 情報処理装置及び方法、並びにプログラム |
US9417894B1 (en) | 2011-06-15 | 2016-08-16 | Ryft Systems, Inc. | Methods and apparatus for a tablet computer system incorporating a reprogrammable circuit module |
US10742604B2 (en) * | 2013-04-08 | 2020-08-11 | Xilinx, Inc. | Locked down network interface |
US9426124B2 (en) | 2013-04-08 | 2016-08-23 | Solarflare Communications, Inc. | Locked down network interface |
US9483381B2 (en) * | 2014-12-15 | 2016-11-01 | Dell Products L.P. | Obfuscating debugging filenames |
US9807117B2 (en) | 2015-03-17 | 2017-10-31 | Solarflare Communications, Inc. | System and apparatus for providing network security |
JP6232456B2 (ja) * | 2016-02-02 | 2017-11-15 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 制御装置、緩和システム、制御方法及びコンピュータプログラム |
US10841337B2 (en) | 2016-11-28 | 2020-11-17 | Secureworks Corp. | Computer implemented system and method, and computer program product for reversibly remediating a security risk |
US10735470B2 (en) | 2017-11-06 | 2020-08-04 | Secureworks Corp. | Systems and methods for sharing, distributing, or accessing security data and/or security applications, models, or analytics |
US10594713B2 (en) * | 2017-11-10 | 2020-03-17 | Secureworks Corp. | Systems and methods for secure propagation of statistical models within threat intelligence communities |
US10686872B2 (en) | 2017-12-19 | 2020-06-16 | Xilinx, Inc. | Network interface device |
US10686731B2 (en) | 2017-12-19 | 2020-06-16 | Xilinx, Inc. | Network interface device |
US11165720B2 (en) | 2017-12-19 | 2021-11-02 | Xilinx, Inc. | Network interface device |
JP2019149763A (ja) * | 2018-02-28 | 2019-09-05 | オムロン株式会社 | データの処理方法、制御システム、制御装置 |
EP3570197A1 (en) * | 2018-05-16 | 2019-11-20 | Gemalto Sa | Electronic system and method for preventing malicious actions on a processing system of the electronic system |
US11003718B2 (en) | 2018-06-12 | 2021-05-11 | Secureworks Corp. | Systems and methods for enabling a global aggregated search, while allowing configurable client anonymity |
US10785238B2 (en) | 2018-06-12 | 2020-09-22 | Secureworks Corp. | Systems and methods for threat discovery across distinct organizations |
US10659555B2 (en) | 2018-07-17 | 2020-05-19 | Xilinx, Inc. | Network interface device and host processing device |
US10838763B2 (en) | 2018-07-17 | 2020-11-17 | Xilinx, Inc. | Network interface device and host processing device |
US11310268B2 (en) | 2019-05-06 | 2022-04-19 | Secureworks Corp. | Systems and methods using computer vision and machine learning for detection of malicious actions |
US11418524B2 (en) | 2019-05-07 | 2022-08-16 | SecureworksCorp. | Systems and methods of hierarchical behavior activity modeling and detection for systems-level security |
US11621974B2 (en) * | 2019-05-14 | 2023-04-04 | Tenable, Inc. | Managing supersedence of solutions for security issues among assets of an enterprise network |
US11381589B2 (en) | 2019-10-11 | 2022-07-05 | Secureworks Corp. | Systems and methods for distributed extended common vulnerabilities and exposures data management |
US11218360B2 (en) | 2019-12-09 | 2022-01-04 | Quest Automated Services, LLC | Automation system with edge computing |
US11522877B2 (en) | 2019-12-16 | 2022-12-06 | Secureworks Corp. | Systems and methods for identifying malicious actors or activities |
US11588834B2 (en) | 2020-09-03 | 2023-02-21 | Secureworks Corp. | Systems and methods for identifying attack patterns or suspicious activity in client networks |
US11528294B2 (en) | 2021-02-18 | 2022-12-13 | SecureworksCorp. | Systems and methods for automated threat detection |
US12034751B2 (en) | 2021-10-01 | 2024-07-09 | Secureworks Corp. | Systems and methods for detecting malicious hands-on-keyboard activity via machine learning |
US12015623B2 (en) | 2022-06-24 | 2024-06-18 | Secureworks Corp. | Systems and methods for consensus driven threat intelligence |
CN115865535B (zh) * | 2023-02-28 | 2023-05-23 | 网思科技股份有限公司 | 一种云安全管理方法、系统和存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000034867A1 (en) * | 1998-12-09 | 2000-06-15 | Network Ice Corporation | A method and apparatus for providing network and computer system security |
JP2001016655A (ja) * | 1999-06-30 | 2001-01-19 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 安全な携帯端末装置 |
JP3970040B2 (ja) | 2001-01-31 | 2007-09-05 | 株式会社ソニー・コンピュータエンタテインメント | コンピュータシステム及びその使用方法 |
JP2004206683A (ja) | 2002-12-11 | 2004-07-22 | Nihon Intelligence Corp | システム管理装置、方法及びプログラム、管理サーバシステム及びその制御方法並びに保険方法、セキュリティプログラム、セキュリティ管理方法、コンピュータ及びサーバコンピュータ |
US20090113549A1 (en) * | 2007-10-24 | 2009-04-30 | International Business Machines Corporation | System and method to analyze software systems against tampering |
-
2009
- 2009-03-19 WO PCT/JP2009/001240 patent/WO2009119049A1/ja active Application Filing
- 2009-03-19 US US12/919,313 patent/US8438402B2/en active Active
- 2009-03-19 JP JP2010505321A patent/JP4977778B2/ja active Active
- 2009-03-19 EP EP09725211A patent/EP2256661A4/en not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
WO2009119049A1 (ja) | 2009-10-01 |
US8438402B2 (en) | 2013-05-07 |
JPWO2009119049A1 (ja) | 2011-07-21 |
EP2256661A4 (en) | 2012-08-15 |
US20110004771A1 (en) | 2011-01-06 |
EP2256661A1 (en) | 2010-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4977778B2 (ja) | 電子端末、制御方法、コンピュータプログラム及び集積回路 | |
Classen et al. | Anatomy of a vulnerable fitness tracking system: Dissecting the fitbit cloud, app, and firmware | |
JP4932034B2 (ja) | ソフトウェア更新装置、ソフトウェア更新システム、無効化方法、及び無効化プログラム | |
Arp et al. | Drebin: Effective and explainable detection of android malware in your pocket. | |
JP4932033B2 (ja) | ソフトウェア更新装置、ソフトウェア更新システム、改ざん検証方法、及び改ざん検証プログラム | |
CN101473333B (zh) | 入侵检测的方法和系统 | |
CN102176224B (zh) | 用于处理恶意软件的方法和装置 | |
JP5646631B2 (ja) | デバイスの監査 | |
JP5453324B2 (ja) | 不正モジュール特定装置、情報処理装置、不正モジュール特定方法、不正モジュール特定プログラム、集積回路、不正モジュール無効化システム、および不正モジュール無効化方法 | |
JP4891902B2 (ja) | 電子機器、更新サーバ装置、鍵更新装置 | |
JP4796050B2 (ja) | セキュア処理装置、及びセキュア処理システム | |
US20060174346A1 (en) | Instrumentation for alarming a software product | |
US8745735B2 (en) | Monitoring system, program-executing device, monitoring program, recording medium and integrated circuit | |
US8516574B2 (en) | Software update system, management apparatus, recording medium, and integrated circuit | |
US8707430B2 (en) | Tampering monitoring system, management apparatus, and management method | |
US20120198553A1 (en) | Secure auditing system and secure auditing method | |
KR20130114593A (ko) | 전자 라이센스 관리 | |
Böck et al. | Towards more trustable log files for digital forensics by means of “trusted computing” | |
EP1466233A2 (en) | Apparatusses and methods for decrypting encrypted blocks of data and locating the decrypted blocks of data in memory space used for execution | |
JP5049185B2 (ja) | 情報セキュリティ装置、セキュリティシステム及び入力情報漏洩防止方法 | |
JP5413010B2 (ja) | 分析装置、分析方法およびプログラム | |
JP4711824B2 (ja) | 業務管理者端末、環境管理局端末、ネットワーク事業者端末、業務遂行者端末、業務管理者端末の制御方法、環境管理局端末の制御方法、ネットワーク事業者端末の制御方法および業務遂行者プログラム | |
CN117272286A (zh) | 基于tee的进程动态完整性度量方法及系统 | |
Jarvis et al. | Inside a targeted point-of-sale data breach | |
JP6095839B1 (ja) | セキュリティ対策プログラム、ファイル追跡方法、情報処理装置、配信装置、及び管理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120123 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120321 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120416 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4977778 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150420 Year of fee payment: 3 |