JP7074146B2 - 情報処理装置、情報処理方法及びプログラム - Google Patents
情報処理装置、情報処理方法及びプログラム Download PDFInfo
- Publication number
- JP7074146B2 JP7074146B2 JP2019569013A JP2019569013A JP7074146B2 JP 7074146 B2 JP7074146 B2 JP 7074146B2 JP 2019569013 A JP2019569013 A JP 2019569013A JP 2019569013 A JP2019569013 A JP 2019569013A JP 7074146 B2 JP7074146 B2 JP 7074146B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- verification
- caller
- api
- eigenvalue
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 80
- 238000003672 processing method Methods 0.000 title claims description 9
- 238000012795 verification Methods 0.000 claims description 228
- 230000006870 function Effects 0.000 claims description 73
- 238000000034 method Methods 0.000 claims description 53
- 230000008569 process Effects 0.000 claims description 46
- 238000012937 correction Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 21
- 238000004891 communication Methods 0.000 description 20
- 238000012545 processing Methods 0.000 description 14
- SPBWHPXCWJLQRU-FITJORAGSA-N 4-amino-8-[(2r,3r,4s,5r)-3,4-dihydroxy-5-(hydroxymethyl)oxolan-2-yl]-5-oxopyrido[2,3-d]pyrimidine-6-carboxamide Chemical compound C12=NC=NC(N)=C2C(=O)C(C(=O)N)=CN1[C@@H]1O[C@H](CO)[C@@H](O)[C@H]1O SPBWHPXCWJLQRU-FITJORAGSA-N 0.000 description 12
- 239000008186 active pharmaceutical agent Substances 0.000 description 5
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000004904 shortening Methods 0.000 description 2
- 239000000126 substance Substances 0.000 description 2
- 101000959883 Solanum tuberosum Aspartic protease inhibitor 3 Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30098—Register arrangements
- G06F9/30101—Special purpose registers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/546—Message passing systems or structures, e.g. queues
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Virology (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Description
図1は、本実施形態に係る情報処理装置10の機能を示すブロック図である。情報処理装置10は、制御部11、プログラム記憶部12、入出力部13、通信部14、検証情報記憶部15、登録部16、検証領域特定部17、検証部18を備える。
以下、本実施形態に係る情報処理装置10について説明する。なお、第1の実施形態の図中において付与した符号と共通する符号は同一の対象を示す。このため、第1の実施形態と共通する箇所の説明は省略し、異なる箇所について詳細に説明する。
以下、本実施形態に係る情報処理装置30について説明する。なお、第1の実施形態の図中において付与した符号と共通する符号は同一の対象を示す。このため、第1の実施形態と共通する箇所の説明は省略し、異なる箇所について詳細に説明する。
(1)ノーマル空間33のプログラムにトリガーとなる命令が埋め込まれている場合には、プログラムが検証領域特定部17を呼び出す。
(2)検証領域特定部17がプログラム記憶部12やI/O(入出力部13)を監視している場合には、所定の検証タイミングが到来したときに検証領域特定部17が動作する。
検証領域特定部17の動作に伴って、検証部18は、第1の呼び出し元(レジスタ部31)と第2の呼び出し元(レジスタ情報記憶部32)とを比較することで検証領域特定部17に係る呼び出し命令の改竄の有無を検証する。
以下、本実施形態に係る情報処理装置40について説明する。図17は、本実施形態に係る情報処理装置40の機能を示すブロック図である。
以上、実施形態を参照して本発明を説明したが、本発明は上述の実施形態に限定されるものではない。本願発明の構成及び詳細には本発明の要旨を逸脱しない範囲で、当業者が理解し得る様々な変形をすることができる。例えば、いずれかの実施形態の一部の構成を、他の実施形態に追加した実施形態、あるいは他の実施形態の一部の構成と置換した実施形態も本発明を適用し得る実施形態であると理解されるべきである。
一般的なIoT機器では、バイナリコードだけが記憶領域(メモリ102や記憶装置103)に記録される場合が多い。しかし、登録部63の処理は、ソースコードを利用するものであり、装置はソースコードをコンパイルできる計算能力を必要とする。従って、変形実施形態によれば、十分な計算能力を有する外部機器(他の情報処理装置60)側で登録部63の処理を実行する構成であるため、より多くのIoT機器に本発明を適用できる利点がある。
プログラムの部分ごとに予め算出された第1の固有値を記憶する記憶部と、
前記部分について第2の固有値を新たに算出し、前記第1の固有値と前記第2の固有値とを比較することで、前記部分における改竄の有無を検証する検証部とを備えることを特徴とする情報処理装置。
前記記憶部は、前記プログラムの前記部分ごとに、前記部分の呼び出し元、前記プログラムの記憶領域内における前記部分のメモリ番地、及び前記第1の固有値を対応付けて記憶し、かつ、
前記呼び出し元に基づいて前記検証部が検証する前記部分を特定する特定部をさらに備えることを特徴とする付記1に記載の情報処理装置。
前記特定部は、前記呼び出し元との間で直接的及び間接的に呼び出し関係にある前記部分を特定することを特徴とする付記2に記載の情報処理装置。
前記呼び出し元は、I/O、前記I/Oを用いるAPI及び前記APIの機能を実現する関数を含み、
前記I/Oは前記API、前記APIは前記関数、前記関数は同一又は異なる前記関数を前記部分として呼び出すことを特徴とする付記2又は3に記載の情報処理装置。
前記記憶部は、前記I/Oの識別子と前記I/Oからの呼び出し時に入力されるメッセージとの組み合わせに前記APIの識別子を対応付けて記憶し、
前記特定部は、前記I/Oの識別子と前記メッセージとの組み合わせに基づいて前記記憶部を参照し、前記部分を特定することを特徴とする付記4に記載の情報処理装置。
前記特定部を呼び出した第1の呼び出し元を記憶するレジスタ部と、
前記特定部を正しく呼び出す第2の呼び出し元を予め記憶するレジスタ情報記憶部と、
前記レジスタ部が配置されるノーマル空間と、
前記レジスタ情報記憶部、前記記憶部、前記特定部及び前記検証部が配置されるとともに、前記ノーマル空間側からのアクセスが制限されたセキュア空間とをさらに備え、
前記検証部は、前記第1の呼び出し元と前記第2の呼び出し元とを比較することで前記特定部に係る呼び出し命令の改竄の有無を検証することを特徴とする付記2乃至5のいずれかに記載の情報処理装置。
前記記憶部は、前記呼び出し元と時刻変数の値との組み合わせに前記第1の固有値を対応付けて記憶し、
前記特定部は、前記部分が実行する処理の経過時間が前記時刻変数の値に達したときに、前記検証部が検証する前記部分を切り替えることを特徴とする付記2乃至6のいずれかに記載の情報処理装置。
前記記憶部は、前記呼び出し元と前記部分の呼び出し時に入力される引数との組み合わせに前記第1の固有値を対応付けて記憶し、
前記特定部は、前記呼び出し元と前記引数との組み合わせに基づいて前記記憶部を参照し、前記検証部が検証する前記部分を特定することを特徴とする付記2乃至6のいずれかに記載の情報処理装置。
プログラムの部分ごとに予め算出された第1の固有値を記憶領域に記憶するステップと、
前記部分について第2の固有値を新たに算出するとともに、前記第1の固有値と前記第2の固有値とを比較することで、前記部分における改竄の有無を検証するステップとを備えることを特徴とする情報処理方法。
コンピュータに、
プログラムの部分ごとに予め算出された第1の固有値を記憶領域に記憶するステップと、
前記部分について第2の固有値を新たに算出するとともに、前記第1の固有値と前記第2の固有値とを比較することで、前記部分における改竄の有無を検証するステップとを実行させるプログラムが記録された記録媒体。
11・・・制御部
12・・・プログラム記憶部
13・・・入出力部
14・・・通信部
15・・・検証情報記憶部(記憶部)
16・・・登録部
17・・・検証領域特定部(特定部)
18・・・検証部
31・・・レジスタ部
32・・・レジスタ情報記憶部
33・・・ノーマル空間
34・・・セキュア空間
41・・・記憶部
42・・・検証部
61・・・制御部
62・・・通信部
63・・・登録部
101・・・CPU
102・・・メモリ
103・・・記憶装置
104・・・通信インタフェース
105・・・入力装置
106・・・出力装置
Claims (9)
- プログラムの複数の部分のそれぞれについて、前記部分ごとに予め算出された第1の固有値、前記部分の呼び出し元の識別子、前記プログラムの記憶領域内における前記部分のメモリ番地を対応付けて記憶する記憶部と、
前記呼び出し元の識別子に基づいて、前記記憶領域に記憶されている前記プログラムの複数の前記部分の中から検証対象を特定する特定部と、
前記検証対象について第2の固有値を新たに算出し、前記第1の固有値と前記第2の固有値とを比較することで、前記検証対象における改竄の有無を検証する検証部とを備え、
前記呼び出し元は、I/O、前記I/Oを用いるAPI及び前記APIの機能を実現する関数を含み、
前記I/Oは前記API、前記APIは前記関数、前記関数は同一又は異なる前記関数を前記部分として呼び出すことを特徴とする情報処理装置。 - 前記第1の固有値は、前記プログラムの複数の前記部分のそれぞれのソースコード又はバイナリデータからハッシュ値又は誤り訂正符号の値を算出して前記第1の固有値として前記記憶部に登録する登録部を更に備え、
前記検証部は、前記検証対象の前記ソースコード又は前記バイナリデータから前記ハッシュ値又は前記誤り訂正符号の値を前記第2の固有値として算出することを特徴とする請求項1に記載の情報処理装置。 - 前記特定部は、前記呼び出し元との間で直接的又は間接的に呼び出し関係にある前記部分を前記検証対象として特定することを特徴とする請求項1又は2に記載の情報処理装置。
- 前記記憶部は、前記I/Oの識別子と前記I/Oからの呼び出し時に入力されるメッセージとの組み合わせに前記APIの識別子を対応付けて記憶し、
前記特定部は、前記I/Oの識別子と前記メッセージとの組み合わせに基づいて前記記憶部を参照し、前記検証対象を特定することを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。 - 前記特定部を呼び出した第1の呼び出し元を記憶するレジスタ部と、
前記特定部を正しく呼び出す第2の呼び出し元を予め記憶するレジスタ情報記憶部と、
前記レジスタ部が配置されるノーマル空間と、
前記レジスタ情報記憶部、前記記憶部、前記特定部及び前記検証部が配置されるとともに、前記ノーマル空間側からのアクセスが制限されたセキュア空間とをさらに備え、
前記検証部は、前記第1の呼び出し元と前記第2の呼び出し元とを比較することで前記特定部に係る呼び出し命令の改竄の有無を検証することを特徴とする請求項1乃至4のいずれか一項に記載の情報処理装置。 - 前記記憶部は、前記呼び出し元と時刻変数の値との組み合わせに前記第1の固有値を対応付けて記憶し、
前記特定部は、前記部分が実行する処理の経過時間が前記時刻変数の値に達したときに、前記検証部が検証する前記検証対象を切り替えることを特徴とする請求項1乃至5のいずれか一項に記載の情報処理装置。 - 前記記憶部は、前記呼び出し元と前記部分の呼び出し時に入力される引数との組み合わせに前記第1の固有値を対応付けて記憶し、
前記特定部は、前記呼び出し元と前記引数との組み合わせに基づいて前記記憶部を参照し、前記検証部が検証する前記検証対象を特定することを特徴とする請求項1乃至5のいずれか一項に記載の情報処理装置。 - プログラムの複数の部分のそれぞれについて、前記部分ごとに予め算出された第1の固有値、前記部分の呼び出し元の識別子、前記プログラムの記憶領域内における前記部分のメモリ番地を対応付けて記憶するステップと、
前記呼び出し元の識別子に基づいて、前記記憶領域に記憶されている前記プログラムの複数の前記部分の中から検証対象を特定するステップと、
前記検証対象について第2の固有値を新たに算出するとともに、前記第1の固有値と前記第2の固有値とを比較することで、前記検証対象における改竄の有無を検証するステップとを備え、
前記呼び出し元は、I/O、前記I/Oを用いるAPI及び前記APIの機能を実現する関数を含み、
前記I/Oは前記API、前記APIは前記関数、前記関数は同一又は異なる前記関数を前記部分として呼び出すことを特徴とする情報処理方法。 - コンピュータに、
プログラムの複数の部分のそれぞれについて、前記部分ごとに予め算出された第1の固有値、前記部分の呼び出し元の識別子、前記プログラムの記憶領域内における前記部分のメモリ番地を対応付けて記憶するステップと、
前記呼び出し元の識別子に基づいて、前記記憶領域に記憶されている前記プログラムの複数の前記部分の中から検証対象を特定するステップと、
前記検証対象について第2の固有値を新たに算出するとともに、前記第1の固有値と前記第2の固有値とを比較することで、前記検証対象における改竄の有無を検証するステップとを実行させ、
前記呼び出し元は、I/O、前記I/Oを用いるAPI及び前記APIの機能を実現する関数を含み、
前記I/Oは前記API、前記APIは前記関数、前記関数は同一又は異なる前記関数を前記部分として呼び出すプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018017006 | 2018-02-02 | ||
JP2018017006 | 2018-02-02 | ||
PCT/JP2019/001641 WO2019151013A1 (ja) | 2018-02-02 | 2019-01-21 | 情報処理装置、情報処理方法及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019151013A1 JPWO2019151013A1 (ja) | 2021-01-07 |
JP7074146B2 true JP7074146B2 (ja) | 2022-05-24 |
Family
ID=67478972
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019569013A Active JP7074146B2 (ja) | 2018-02-02 | 2019-01-21 | 情報処理装置、情報処理方法及びプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US11449617B2 (ja) |
EP (1) | EP3748528A4 (ja) |
JP (1) | JP7074146B2 (ja) |
WO (1) | WO2019151013A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7283552B2 (ja) * | 2019-09-27 | 2023-05-30 | 日本電気株式会社 | 情報処理装置、情報処理方法、及び、プログラム |
US20210216667A1 (en) * | 2020-01-10 | 2021-07-15 | Acronis International Gmbh | Systems and methods for protecting against unauthorized memory dump modification |
JP7354074B2 (ja) | 2020-09-18 | 2023-10-02 | 株式会社東芝 | 情報処理装置、情報処理方法およびプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040139342A1 (en) | 2003-01-14 | 2004-07-15 | International Business Machines Corporation | Method and apparatus for protecting external call references |
WO2011142095A1 (ja) | 2010-05-13 | 2011-11-17 | パナソニック株式会社 | 情報処理装置および情報処理方法 |
JP2015084006A (ja) | 2012-02-13 | 2015-04-30 | 三菱電機株式会社 | 動的リンクライブラリ保護方法、動的リンクライブラリ認証方法、動的リンクライブラリ保護装置、動的リンクライブラリ認証装置、プログラム管理システム、プログラムおよび動的リンクライブラリ保護方法、プログラムおよび動的リンクライブラリ認証方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003333038A (ja) | 2002-05-15 | 2003-11-21 | Sogo Keibi Hosho Co Ltd | 電子検証装置、電子検証方法およびその方法をコンピュータに実行させるプログラム |
US7103779B2 (en) | 2003-09-18 | 2006-09-05 | Apple Computer, Inc. | Method and apparatus for incremental code signing |
US8006100B2 (en) * | 2004-06-10 | 2011-08-23 | Oracle America, Inc. | Enhancing trusted platform module performance |
US7953980B2 (en) | 2005-06-30 | 2011-05-31 | Intel Corporation | Signed manifest for run-time verification of software program identity and integrity |
JP2009009372A (ja) | 2007-06-28 | 2009-01-15 | Panasonic Corp | 情報端末、クライアントサーバシステムおよびプログラム |
JP5034921B2 (ja) * | 2007-12-14 | 2012-09-26 | ソニー株式会社 | 情報処理装置、ディスク、および情報処理方法、並びにプログラム |
JP2010009269A (ja) | 2008-06-26 | 2010-01-14 | Iwate Univ | コンピュータウィルス検出装置、コンピュータウィルス検出方法及びコンピュータウィルス検出プログラム |
JP2010009442A (ja) | 2008-06-30 | 2010-01-14 | Fujitsu Ltd | ディスクアレイシステム、ディスク制御装置及びその再構築処理方法 |
JP2012078953A (ja) * | 2010-09-30 | 2012-04-19 | Kyocera Mita Corp | 改ざん検知装置及び改ざん検知方法 |
US9940455B2 (en) * | 2015-02-25 | 2018-04-10 | International Business Machines Corporation | Programming code execution management |
EP3299986A4 (en) * | 2015-05-20 | 2018-05-16 | Fujitsu Limited | Program verification method, verification program, and information processing device |
US10474823B2 (en) * | 2016-02-16 | 2019-11-12 | Atmel Corporation | Controlled secure code authentication |
US10503931B2 (en) * | 2016-05-09 | 2019-12-10 | Arris Enterprises Llc | Method and apparatus for dynamic executable verification |
JP2018017006A (ja) | 2016-07-27 | 2018-02-01 | 株式会社Lixil | 設備ユニットおよび住居構造 |
-
2019
- 2019-01-21 EP EP19748299.5A patent/EP3748528A4/en active Pending
- 2019-01-21 WO PCT/JP2019/001641 patent/WO2019151013A1/ja unknown
- 2019-01-21 JP JP2019569013A patent/JP7074146B2/ja active Active
- 2019-01-21 US US16/965,727 patent/US11449617B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040139342A1 (en) | 2003-01-14 | 2004-07-15 | International Business Machines Corporation | Method and apparatus for protecting external call references |
WO2011142095A1 (ja) | 2010-05-13 | 2011-11-17 | パナソニック株式会社 | 情報処理装置および情報処理方法 |
JP2015084006A (ja) | 2012-02-13 | 2015-04-30 | 三菱電機株式会社 | 動的リンクライブラリ保護方法、動的リンクライブラリ認証方法、動的リンクライブラリ保護装置、動的リンクライブラリ認証装置、プログラム管理システム、プログラムおよび動的リンクライブラリ保護方法、プログラムおよび動的リンクライブラリ認証方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3748528A1 (en) | 2020-12-09 |
JPWO2019151013A1 (ja) | 2021-01-07 |
EP3748528A4 (en) | 2020-12-09 |
US20210034758A1 (en) | 2021-02-04 |
WO2019151013A1 (ja) | 2019-08-08 |
US11449617B2 (en) | 2022-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7074146B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP4651947B2 (ja) | 時間および重みに基づく柔軟で耐性のあるハードウエアidを提供するシステムおよび方法 | |
KR102693699B1 (ko) | 전자 장치에서 어플리케이션 업데이트 시 런타임 성능 개선 방법 및 장치 | |
CN109271789B (zh) | 恶意进程检测方法、装置、电子设备及存储介质 | |
JP6435834B2 (ja) | 命令実行制御装置、命令実行制御方法 | |
JP2018109909A (ja) | 類似度判定プログラム、類似度判定方法および情報処理装置 | |
JP2010152749A (ja) | 資源配付システム | |
TWI604336B (zh) | 使用外部裝置之運行時驗證技術 | |
US8732843B2 (en) | Software validity period changing apparatus, method, and installation package | |
JP2019003629A (ja) | チートアプリケーション識別方法およびシステム | |
JP2004280801A (ja) | プロセッサおよびこのプロセッサ用のプログラムを生成するコンパイラ装置 | |
KR102713970B1 (ko) | 어플리케이션을 관리하는 방법 및 그 장치 | |
WO2015044993A1 (ja) | プロセッサ、処理装置、プログラム作成方法 | |
JP6018344B2 (ja) | 動的読み込みコード解析装置、動的読み込みコード解析方法及び動的読み込みコード解析プログラム | |
JP2011145945A (ja) | マルウェア検出装置及びマルウェア検出方法 | |
US9953157B2 (en) | Method and apparatus for protecting application program | |
TW200805147A (en) | Securised microprocessor with jump verification | |
US11281778B2 (en) | Device and method for verifying application | |
US10331381B2 (en) | Method and device for recording memory access operation information | |
JP6818568B2 (ja) | 通信装置、通信仕様差分抽出方法及び通信仕様差分抽出プログラム | |
JP2008140124A (ja) | データ処理装置 | |
JP6827244B1 (ja) | 監査装置、監査方法、監査プログラムおよび監査システム | |
JP2006106939A (ja) | 侵入検知方法及び侵入検知装置並びにプログラム | |
KR102556413B1 (ko) | 세마포어를 이용한 가상화 머신 관리 방법 및 이를 위한 장치 | |
US20240004658A1 (en) | Instruction simulation device and method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200709 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200709 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210928 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211119 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220412 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220425 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7074146 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |