JP7136439B2 - 検出方法及び検出装置 - Google Patents
検出方法及び検出装置 Download PDFInfo
- Publication number
- JP7136439B2 JP7136439B2 JP2018113649A JP2018113649A JP7136439B2 JP 7136439 B2 JP7136439 B2 JP 7136439B2 JP 2018113649 A JP2018113649 A JP 2018113649A JP 2018113649 A JP2018113649 A JP 2018113649A JP 7136439 B2 JP7136439 B2 JP 7136439B2
- Authority
- JP
- Japan
- Prior art keywords
- target device
- normal mode
- current
- duration
- modes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Description
図1は、本発明の実施形態に係る検出システム1の構成を模式的に示すブロック図である。検出システム1は、対象デバイス10と、電源20と、検出装置30と、を備える。検出システム1は、攻撃者により悪意で対象デバイス10に挿入された機能(悪意のある機能:malfunctions)を検出装置30により検出するシステムである。
次に、対象デバイス10から悪意のある機能の発現を検出する実施例について、図5~図14Bを参照して説明する。
図5に示すように、対象デバイス10は、悪意のある機能が発現していないときに以下のi)~iv)の通常動作を行うものとする:i)入力データに対してA/D変換を行う; ii)A/D変換後のデータに対してAES(Advanced Encryption Standard)を用いた暗号化を行う; iii)シリアルインターフェースを介して暗号化されたデータを外部に出力する; iv)次のA/D変換が始まるまでスリープモードで動作する。i)~iii)の動作は通常モードであり、iv)はスリープモードである。i)のA/D変換開始から次のA/D変換開始までの期間は32msである。すなわち、対象デバイス10は、A/D変換の結果を32msごとに暗号化して出力する。対象デバイス10は、i)~iv)の通常動作を1サイクルとして何サイクルも繰り返すが、本実施例では、5サイクルに1回の割合でAES暗号化を無効にする悪意のある機能が発現するものとする。悪意のある機能が発現した場合、A/D変換の結果が暗号化されずに外部に出力される。
図6は、計測器31を用いて計測された1秒間の消費電力の波形(Raw data)を示す。図6において横軸は時間[s]を表し、縦軸は消費電力[W]を表す。図6に示すように、スリープモードの消費電力は0.2~0.22(W)の間で変動し、通常モードの消費電力は0.26~0.28(W)の間で変動する。
10 対象デバイス
20 電源
30 検出装置
31 計測器
32 コンピュータ
321 プロセッサ
322 メモリ
323 表示部
201 電源線
202 グラウンド線
Claims (10)
- プログラムを書き換え可能で且つ通常モードとスリープモードの2つの動作モードを有する対象デバイスに挿入され、前記通常モードで動作中に特定のトリガー条件を満たした時のみアクティブになる機能の発現を検出する方法であって、
計測器により、
前記対象デバイスの動作中に、前記対象デバイスに流れる電流と電圧とを計測し、前記電流と前記電圧から、前記対象デバイスのサイドチャネル情報として消費電力を算出し、
プロセッサにより、
前記消費電力のデータをクラスタリングにより分類することによって前記2つの動作モードを識別し、
識別された前記2つの動作モードのうちの前記通常モードで前記対象デバイスが動作している複数の期間の各々について、前記通常モードの継続時間と、前記消費電力を前記継続時間で積分した値である消費エネルギーとを、特徴量として抽出し、
前記複数の期間の各々で抽出された前記特徴量から外れ値を求めることで、前記対象デバイスに挿入された機能の発現を検出する方法。 - プログラムを書き換え可能で且つ通常モードとスリープモードの2つの動作モードを有する対象デバイスに挿入され、前記通常モードで動作中に特定のトリガー条件を満たした時のみアクティブになる機能の発現を検出する方法であって、
計測器により、
前記対象デバイスの動作中に、前記対象デバイスに流れる電流を計測することにより、前記電流を前記対象デバイスのサイドチャネル情報として取得し、
プロセッサにより、
前記電流のデータをクラスタリングにより分類することによって前記2つの動作モードを識別し、
識別された前記2つの動作モードのうちの前記通常モードで前記対象デバイスが動作している複数の期間の各々について、前記通常モードの継続時間と、前記電流を前記継続時間で積分した値である累積電流値とを、特徴量として抽出し、
前記複数の期間の各々で抽出された前記特徴量から外れ値を求めることで、前記対象デバイスに挿入された機能の発現を検出する方法。 - プログラムを書き換え可能で且つ通常モードとスリープモードの2つの動作モードを有する対象デバイスに挿入され、前記通常モードで動作中に特定のトリガー条件を満たした時のみアクティブになる機能の発現を検出する方法であって、
計測器により、
前記対象デバイスの動作中に、前記対象デバイスに流れる電流と電圧とを計測し、前記電流と前記電圧から、前記対象デバイスのサイドチャネル情報として抵抗を算出し、
プロセッサにより、
前記抵抗のデータをクラスタリングにより分類することによって前記2つの動作モードを識別し、
識別された前記2つの動作モードのうちの前記通常モードで前記対象デバイスが動作している複数の期間の各々について、前記通常モードの継続時間と、前記抵抗を前記継続時間で積分した値である累積抵抗値とを、特徴量として抽出し、
前記複数の期間の各々で抽出された前記特徴量から外れ値を求めることで、前記対象デバイスに挿入された機能の発現を検出する方法。 - 前記プロセッサは、前記クラスタリングのアルゴリズムとしてK平均法を用いる、請求項1~3の何れか1項に記載の方法。
- 前記プロセッサは、前記クラスタリングのアルゴリズムとしてウォード法を用いる、請求項1~3の何れか1項に記載の方法。
- 前記プロセッサは、局所外れ値因子法を用いて前記外れ値を求める、請求項1~5の何れか1項に記載の方法。
- 前記プロセッサにより、
前記サイドチャネル情報のデータを平滑化し、
前記平滑化した後のデータから、前記2つの動作モードを識別する、請求項1~6の何れか1項に記載の方法。 - プログラムを書き換え可能で且つ通常モードとスリープモードの2つの動作モードを有する対象デバイスに挿入され、前記通常モードで動作中に特定のトリガー条件を満たした時のみアクティブになる機能の発現を検出する装置であって、
前記対象デバイスの動作中に、前記対象デバイスに流れる電流と電圧とを計測し、前記電流と前記電圧から、前記対象デバイスのサイドチャネル情報として消費電力を算出する計測器と、
前記消費電力のデータをクラスタリングにより分類することによって前記2つの動作モードを識別し、識別された前記2つの動作モードのうちの前記通常モードで前記対象デバイスが動作している複数の期間の各々について、前記通常モードの継続時間と、前記消費電力を前記継続時間で積分した値である消費エネルギーとを、特徴量として抽出し、前記複数の期間の各々で抽出された前記特徴量から外れ値を求めることで、前記対象デバイスに挿入された機能の発現を検出するプロセッサと、
を備える検出装置。 - プログラムを書き換え可能で且つ通常モードとスリープモードの2つの動作モードを有する対象デバイスに挿入され、前記通常モードで動作中に特定のトリガー条件を満たした時のみアクティブになる機能の発現を検出する装置であって、
前記対象デバイスの動作中に、前記対象デバイスに流れる電流を計測することにより、前記電流を前記対象デバイスのサイドチャネル情報として取得する計測器と、
前記電流のデータをクラスタリングにより分類することによって前記2つの動作モードを識別し、識別された前記2つの動作モードのうちの前記通常モードで前記対象デバイスが動作している複数の期間の各々について、前記通常モードの継続時間と、前記電流を前記継続時間で積分した値である累積電流値とを、特徴量として抽出し、前記複数の期間の各々で抽出された前記特徴量から外れ値を求めることで、前記対象デバイスに挿入された機能の発現を検出するプロセッサと、
を備える検出装置。 - プログラムを書き換え可能で且つ通常モードとスリープモードの2つの動作モードを有する対象デバイスに挿入され、前記通常モードで動作中に特定のトリガー条件を満たした時のみアクティブになる機能の発現を検出する装置であって、
前記対象デバイスの動作中に、前記対象デバイスに流れる電流と電圧とを計測し、前記電流と前記電圧から、前記対象デバイスのサイドチャネル情報として抵抗を算出する計測器と、
前記抵抗のデータをクラスタリングにより分類することによって前記2つの動作モードを識別し、識別された前記2つの動作モードのうちの前記通常モードで前記対象デバイスが動作している複数の期間の各々について、前記通常モードの継続時間と、前記抵抗を前記継続時間で積分した値である累積抵抗値とを、特徴量として抽出し、前記複数の期間の各々で抽出された前記特徴量から外れ値を求めることで、前記対象デバイスに挿入された機能の発現を検出するプロセッサと、
を備える検出装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018113649A JP7136439B2 (ja) | 2018-06-14 | 2018-06-14 | 検出方法及び検出装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018113649A JP7136439B2 (ja) | 2018-06-14 | 2018-06-14 | 検出方法及び検出装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019215794A JP2019215794A (ja) | 2019-12-19 |
JP7136439B2 true JP7136439B2 (ja) | 2022-09-13 |
Family
ID=68918798
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018113649A Active JP7136439B2 (ja) | 2018-06-14 | 2018-06-14 | 検出方法及び検出装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7136439B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4369230A1 (en) * | 2021-07-08 | 2024-05-15 | Panasonic Intellectual Property Corporation of America | Malware detection method, malware detection device, and program |
EP4369231A1 (en) * | 2021-07-08 | 2024-05-15 | Panasonic Intellectual Property Corporation of America | Malware detection method, malware detection device, and program |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016517597A (ja) | 2013-03-15 | 2016-06-16 | パワー フィンガープリンティング インコーポレイテッド | コンピュータベースのシステムに電力指紋付けシステムを使用して保全性評価を強化するシステム、方法、及び装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9268938B1 (en) * | 2015-05-22 | 2016-02-23 | Power Fingerprinting Inc. | Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection |
-
2018
- 2018-06-14 JP JP2018113649A patent/JP7136439B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016517597A (ja) | 2013-03-15 | 2016-06-16 | パワー フィンガープリンティング インコーポレイテッド | コンピュータベースのシステムに電力指紋付けシステムを使用して保全性評価を強化するシステム、方法、及び装置 |
Non-Patent Citations (1)
Title |
---|
WEI, Dongdi and QIU, Xiaofeng,Status-based Detection of malicious code in Internet of Things (IoT) devices,2018 IEEE Conference on Communications and Network Security (CNS),IEEE,2018年05月30日,pp. 1-7 |
Also Published As
Publication number | Publication date |
---|---|
JP2019215794A (ja) | 2019-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8401982B1 (en) | Using sequencing and timing information of behavior events in machine learning to detect malware | |
JP6138896B2 (ja) | 悪質な脆弱性のあるファイルを検出する方法、装置及び端末 | |
US9471778B1 (en) | Automatic baselining of anomalous event activity in time series data | |
EP2814218A1 (en) | Detecting anomalies in work practice data by combining multiple domains of information | |
TWI528216B (zh) | 隨選檢測惡意程式之方法、電子裝置、及使用者介面 | |
US7962611B2 (en) | Methods, systems and computer program products for detecting flow-level network traffic anomalies via abstraction levels | |
KR20160046640A (ko) | 시각화 유사도 기반 악성 어플리케이션 감지 장치 및 감지 방법 | |
US20220229906A1 (en) | High-confidence malware severity classification of reference file set | |
JP7136439B2 (ja) | 検出方法及び検出装置 | |
JP6096389B2 (ja) | 検知装置、検知方法及び検知プログラム | |
US10929539B2 (en) | Automated software safeness categorization with installation lineage and hybrid information sources | |
US10162963B2 (en) | Malware detection and identification using deviations in one or more operating parameters | |
JP5441043B2 (ja) | プログラム、情報処理装置、及び情報処理方法 | |
TW201820198A (zh) | 檢測系統及檢測方法 | |
JP5571230B1 (ja) | 評価システムおよび評価方法 | |
CN115146263B (zh) | 用户账号的失陷检测方法、装置、电子设备及存储介质 | |
JP3447976B2 (ja) | 故障判断機能を備えた乱数生成装置 | |
US9069951B2 (en) | Inferring security decisions from trusted users | |
US11907376B2 (en) | Compliance verification testing using negative validation | |
JP6258189B2 (ja) | 特定装置、特定方法および特定プログラム | |
TW201737145A (zh) | 資訊處理裝置、資訊處理方法及非暫時性電腦可讀取記錄媒體 | |
Lazariv et al. | Behavior of EWMA type control charts for small smoothing parameters | |
US9239927B2 (en) | Static analysis for discovery of timing attack vulnerabilities in a computer software application | |
Mecke et al. | A design space for security indicators for behavioural biometrics on mobile touchscreen devices | |
JP2015138331A (ja) | 情報端末、実行形式監視方法、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210524 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220329 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220524 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220706 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220802 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220825 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7136439 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |