JP6126303B2 - 動的対抗策を実行するセキュアプラットフォーム - Google Patents
動的対抗策を実行するセキュアプラットフォーム Download PDFInfo
- Publication number
- JP6126303B2 JP6126303B2 JP2016510976A JP2016510976A JP6126303B2 JP 6126303 B2 JP6126303 B2 JP 6126303B2 JP 2016510976 A JP2016510976 A JP 2016510976A JP 2016510976 A JP2016510976 A JP 2016510976A JP 6126303 B2 JP6126303 B2 JP 6126303B2
- Authority
- JP
- Japan
- Prior art keywords
- security
- countermeasure
- sensor flag
- setting
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 11
- 230000007423 decrease Effects 0.000 claims description 4
- 238000012544 monitoring process Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Alarm Systems (AREA)
- Storage Device Security (AREA)
- Safety Devices In Control Systems (AREA)
Description
本発明は、コードの実行に関連して動的対抗策を制御する方法にも関する。
それは、暗号演算処理のような機密関係のコードは十分に保護されるが、コード中のその他の部分はより高い脆弱性を有することを意味する。
攻撃が検出された場合に対抗策のレベルを上げることもまた既知である。これは、コードの実行を一時的に停止すること、又はその他の何らかの既知の対抗策であってよい。しかしながら、このような方法は、対抗策の何らかの適合を可能とするものではない。
セキュリティセンサからの出力に応じて少なくとも二つの値を取る少なくとも一つのセキュリティセンサフラグと、
対抗策のn通りのセキュリティ設定を記憶したテーブルと、
乱数設定値を生成する乱数生成器と、
セキュリティセンサフラグの値及び乱数設定値を用いて、対抗策手段によって実行されるテーブル内のセキュリティ設定を決定する決定関数とを含む。
この特徴により、センサフラグがクリアされた際にはセキュリティを低く保つことが可能となる。また、センサフラグがクリアされた後すぐに低いセキュリティレベルへ戻ることも可能となる。
この特徴は、新たな検出をセンサから入力されることなく所定期間が経過すると、センサフラグがクリアされることを意味する。
これにより、セキュアプラットフォームによって、対抗策の設定を、攻撃のない通常状態への復帰に適合させることが可能となる。有利には、ハードウェアの半永続フラグがセキュリティセンサフラグを構成する。
ここで、半永続性の期間はイベントの数、即ち、検出のない一定数の連続的な実行である。
セキュリティセンサを監視するステップと、
セキュリティセンサからの出力に応じて少なくとも一つのセキュリティセンサフラグの値を変更するステップと、
セキュリティセンサフラグの少なくとも一つの指定された値に対して乱数設定値を生成するステップと、
セキュリティセンサフラグの値及び乱数設定値に応じて、n通りのセキュリティ設定を記憶したテーブルから対抗策のセキュリティ設定を決定するステップと、
セキュリティ設定に基づいて対抗策を実行するステップとを含む。
この決定関数DFは、センサフラグ値SFV及び乱数設定値RCVを使用して、テーブルT内のN通りの設定SCの中からランダムにセキュリティ設定SCを選択する。例えば、図1に示されるように、決定関数DFは決定関数値DFVを算出し、この値は設定選択関数CSFへ送信される。そして、設定選択関数CSFはテーブル内の対応するセキュリティ設定SCDFVを選択し、対抗策手段CMに対応する対抗策を実行させる。
各セキュリティ設定SCは、有利には設定の組を含む:クロック設定、ハードウェア対抗策設定、ソフトウェア対抗策設定、電圧範囲設定、等。
センサの出力がnullでない場合(図3の「X」の場合)は、直ちにセキュリティフラグ値SFVが生成される。その次に、又はそれと同時に、乱数設定値RCVを生成するステップRCVGが行なわれる。
その結果、本発明では、セキュリティの問題がセキュリティセンサSSによって検出された場合、より良いセキュリティレベルを有する設定、即ち、デフォルト、例えばSC0よりも多くの対抗策を有する設定であるが、コード実行又は所要エネルギの観点ではより低い性能を有する設定であるN通りの設定の中から、セキュアプラットフォームによって使用される設定がランダムに選択される。
上述の詳細な説明では、本発明が実施され得る特定の実施形態を例示的な方法によって示す添付図面が参照される。これらの実施形態は、当業者が本発明を実施できる程度に十分詳細に説明されるが、それ故詳細な説明は限定的な意味合いで解されるものではない。本発明の範囲は、適切に解釈された添付の特許請求の範囲、及び特許請求の範囲に該当する全ての同等物によってのみ規定される。このことは、具体的には、設定がセキュリティ対抗策設定により典型的に規定された場合、テーブルの使用がコンピュータの分野においてリストを記憶するための同等物を有することから理解されるであろう。
Claims (5)
- デバイス内でコードの実行に関連して動的対抗策を実行するセキュアプラットフォーム(SP)であって、前記セキュアプラットフォーム(SP)は少なくとも、セキュリティスレッドを検出可能なセキュリティセンサ(SS)と、対抗策コントローラ(CC)と、対抗策手段(CM)とを有し、前記対抗策コントローラ(CC)は、
前記セキュリティセンサ(SS)の出力に応じて少なくとも二つのセンサフラグ値(SFV)を取り得る少なくとも一つのセキュリティセンサフラグ(SSF)と、
前記対抗策のN通りのセキュリティ設定(SC)を記憶したテーブル(T)と、
乱数設定値(RCV)を生成する乱数生成器(RG)と、
前記センサフラグ値(SFV)及び前記乱数設定値(RCV)を用いて、前記対抗策手段(CM)によって実行される前記テーブル(T)内のセキュリティ設定(SC)を決定する決定関数(DF)とを含み、
各セキュリティ設定(SC)は、前記対抗策手段(CM)にそれぞれの前記コードの実行に関連しつつ対応する対抗策を実行させるよう選択されるセキュアプラットフォーム。 - 前記セキュリティセンサフラグ(SSF)がクリアされると、デフォルト設定が実行される、請求項1に記載のセキュアプラットフォーム(SP)。
- 前記セキュリティセンサフラグ(SSF)は半永続的性質を有する、請求項1又は2に記載のセキュアプラットフォーム。
- 前記半永続的性質は、前記セキュリティセンサフラグが、セキュリティスレッドを検出しない一定数の連続的な実行の後に減少することを意味する、請求項3に記載のセキュアプラットフォーム。
- デバイス内でコードの実行に関連して動的対抗策を制御する方法であって、前記方法は、
セキュリティセンサ(SS)を監視するステップ(SSM)と、
前記セキュリティセンサ(SS)からの出力に応じてセンサフラグ値(SFV)を変更するステップ(SFVM)と、
乱数設定値(RCV)を生成するステップ(RCVG)と、
前記センサフラグ値(SFV)及び前記乱数設定値(RCV)に応じて、N通りのセキュリティ設定(SC)を記憶したテーブル(T)から前記対抗策のセキュリティ設定(SCi)を決定するステップ(SCD)と、
前記セキュリティ設定(SCi)に基づいて前記対抗策を実行するステップ(SCA)と、を含み、
各セキュリティ設定(SC)は、それぞれの前記コードの実行に関連しつつ対応する前記対抗策が実行されるよう選択される方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP13305666.3 | 2013-05-23 | ||
EP13305666.3A EP2806371A1 (en) | 2013-05-23 | 2013-05-23 | Secure platform implementing dynamic countermeasures |
PCT/EP2014/056608 WO2014187604A1 (en) | 2013-05-23 | 2014-04-02 | Secure platform implementing dynamic countermeasures |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016524211A JP2016524211A (ja) | 2016-08-12 |
JP6126303B2 true JP6126303B2 (ja) | 2017-05-10 |
Family
ID=49080822
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016510976A Active JP6126303B2 (ja) | 2013-05-23 | 2014-04-02 | 動的対抗策を実行するセキュアプラットフォーム |
Country Status (5)
Country | Link |
---|---|
US (1) | US10061920B2 (ja) |
EP (2) | EP2806371A1 (ja) |
JP (1) | JP6126303B2 (ja) |
KR (1) | KR101739924B1 (ja) |
WO (1) | WO2014187604A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3226168A1 (en) | 2016-03-31 | 2017-10-04 | Nxp B.V. | Electronic device and protection method |
US10367637B2 (en) * | 2016-07-22 | 2019-07-30 | Qualcomm Incorporated | Modular exponentiation with transparent side channel attack countermeasures |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE289093T1 (de) * | 1999-05-17 | 2005-02-15 | Invicta Networks Inc | Verfahren und system zum schutz vor dem eindringen in einer kommunikationsvorrichtung |
JP2003085139A (ja) * | 2001-09-10 | 2003-03-20 | Mitsubishi Electric Corp | 侵入検知管理システム |
US7373666B2 (en) * | 2002-07-01 | 2008-05-13 | Microsoft Corporation | Distributed threat management |
US7437766B2 (en) * | 2002-10-03 | 2008-10-14 | Sandia National Laboratories | Method and apparatus providing deception and/or altered operation in an information system operating system |
JP4400868B2 (ja) * | 2004-04-05 | 2010-01-20 | 日本電信電話株式会社 | 不正通信の自動設定侵入検知装置、方法および記録媒体 |
JP2006178762A (ja) * | 2004-12-22 | 2006-07-06 | Nec Soft Ltd | Pc検疫システム及びpc検疫方法 |
US8646085B2 (en) | 2007-10-10 | 2014-02-04 | Telefonaktiebolaget L M Ericsson (Publ) | Apparatus for reconfiguration of a technical system based on security analysis and a corresponding technical decision support system and computer program product |
JP4814988B2 (ja) * | 2009-11-02 | 2011-11-16 | 富士通株式会社 | 不正アクセス対処システム、及び不正アクセス対処処理プログラム |
JP2011107930A (ja) * | 2009-11-17 | 2011-06-02 | Sony Corp | 半導体集積回路、情報処理装置、およびデータ処理方法、並びにプログラム |
EP2343663A1 (fr) * | 2009-12-17 | 2011-07-13 | Gemalto SA | Procédé de protection polymorphe d'un code exécutable |
-
2013
- 2013-05-23 EP EP13305666.3A patent/EP2806371A1/en not_active Withdrawn
-
2014
- 2014-04-02 EP EP14714712.8A patent/EP3000072B1/en active Active
- 2014-04-02 WO PCT/EP2014/056608 patent/WO2014187604A1/en active Application Filing
- 2014-04-02 KR KR1020157033011A patent/KR101739924B1/ko active IP Right Grant
- 2014-04-02 US US14/888,347 patent/US10061920B2/en active Active
- 2014-04-02 JP JP2016510976A patent/JP6126303B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
KR101739924B1 (ko) | 2017-06-15 |
EP3000072B1 (en) | 2019-02-20 |
KR20150144794A (ko) | 2015-12-28 |
EP2806371A1 (en) | 2014-11-26 |
US20160070909A1 (en) | 2016-03-10 |
EP3000072A1 (en) | 2016-03-30 |
WO2014187604A1 (en) | 2014-11-27 |
US10061920B2 (en) | 2018-08-28 |
JP2016524211A (ja) | 2016-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8561198B2 (en) | Detection of malicious system calls | |
EP2774072B1 (en) | System and method for transitioning to a whitelist mode during a malware attack in a network environment | |
US10726122B2 (en) | Automatic reset filter deactivation during critical security processes | |
US20160021131A1 (en) | Identifying stealth packets in network communications through use of packet headers | |
US9530002B1 (en) | Verifying the integrity of a computing platform | |
US9600665B2 (en) | Monitoring device and monitoring method | |
EP3270318A1 (en) | Dynamic security module terminal device and method for operating same | |
KR20110088509A (ko) | 암호화 알고리즘 오공격 보호 | |
Dunlap et al. | Using timing-based side channels for anomaly detection in industrial control systems | |
CN113632432A (zh) | 一种攻击行为的判定方法、装置及计算机存储介质 | |
JP6126303B2 (ja) | 動的対抗策を実行するセキュアプラットフォーム | |
US20240126874A1 (en) | Security processing device, method and electronic device for handling attacks | |
WO2016038662A1 (ja) | 情報処理装置及び情報処理方法及びプログラム | |
US11620380B2 (en) | Method for preventing ransomware attacks on computing systems | |
KR102036847B1 (ko) | 런타임 특징 프로파일링 방법 | |
KR100985071B1 (ko) | 스크립트 언어를 사용한 취약점 공격 코드의 실시간 탐지및 차단 방법, 및 그 장치 | |
WO2020161780A1 (ja) | 行動計画推定装置、行動計画推定方法、及びコンピュータ読み取り可能な記録媒体 | |
KR101173761B1 (ko) | 프로그램의 외부 공격에 대한 공격 방어 및 탐지를 위한 장치 및 방법 | |
CN107038374B (zh) | 用于运行电子装置的方法和电子装置 | |
TW202004586A (zh) | 將所產生事件與所接收記錄作比較之技術 | |
KR101368949B1 (ko) | 공격코드 실행 사전 차단 방법 및 공격코드 실행 사전 차단 장치 | |
US11443039B2 (en) | Controller computing system for preventing malicious control of a controlled machinery system | |
US10228945B2 (en) | Circuitry and method for instruction stream protection | |
US10873446B2 (en) | False key-controlled aggressive voltage scaling | |
Danger et al. | Cyber-Physical Protections for IoT Devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170316 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170328 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170406 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6126303 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |