JP7283552B2 - 情報処理装置、情報処理方法、及び、プログラム - Google Patents
情報処理装置、情報処理方法、及び、プログラム Download PDFInfo
- Publication number
- JP7283552B2 JP7283552B2 JP2021548114A JP2021548114A JP7283552B2 JP 7283552 B2 JP7283552 B2 JP 7283552B2 JP 2021548114 A JP2021548114 A JP 2021548114A JP 2021548114 A JP2021548114 A JP 2021548114A JP 7283552 B2 JP7283552 B2 JP 7283552B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- verification data
- verification
- tampered
- control flow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Description
図1は、実施の形態1にかかる情報処理装置1の構成例を示すブロック図である。
図1に示すように、情報処理装置1は、例えばIoT機器に搭載され、メモリ11と、演算処理手段12と、ホワイトリスト格納手段(WL格納手段)13と、検証手段14と、情報取得手段15と、を備える。メモリ11には、プログラム100が格納されている。
図3に示すように、情報処理装置1では、まず、一定期間待機、又は、情報処理装置1が搭載されたIoT機器の負荷が下がるまで待機する(ステップS101)。その後、メモリ11に格納されたプログラム100全体の改ざんの有無を検証する(ステップS102)。プログラム100の何れかの部分が改ざんされていると判断された場合(ステップS103のYES)、アプリケーションおよびOSのログを取得し、セキュリティ監視サーバ等に送付する(ステップS104)。それに対し、プログラム100の何れも改ざんされていないと判断された場合(ステップS103のNO)、アプリケーションおよびOSのログはクリア(消去)されてもよい(ステップS105)。それにより、情報処理装置1に保存されるログのファイルサイズが軽減される。
図4に示すように、セキュリティ監視サーバ2には、情報処理装置1に設けられた情報取得手段15により取得されたスナップショットに加えて、HTTP Proxy301やIDS302等の外部機器から得られる改ざんに関する情報が送信されてもよい。なお、HTTP Proxyは、Hyper Text Transfer Protocol Proxyの略である。また、IDSは、Intrusion Detection Systemの略である。それにより、情報処理装置1のプログラム100の改ざんの原因の特定が容易になる。また、情報取得手段15により取得すべき改ざんに関する情報を低減させることができる。
なお、実施の形態1では、ホワイトリスト101に、プログラム100の各部分が格納されるメモリ11の記憶領域を指定するアドレス値、及び、そのハッシュ値、の組み合わせがリストアップされた場合を例に説明したが、それに限られない。
2 セキュリティ監視サーバ
11 メモリ
12 演算処理手段
13 ホワイトリスト格納手段
14 検証手段
15 情報取得手段
100 プログラム
101 ホワイトリスト
301 HTTP Proxy
302 IDS
G1,G2 コントロールフローグラフ
P1~P3 プログラム
Claims (4)
- プログラムが格納されるメモリと、
前記プログラムの各部分に対応する第1検証データがリストアップされたホワイトリスト、が格納されたホワイトリスト格納手段と、
前記プログラムを実行する演算処理手段と、
前記ホワイトリストにリストアップされた前記第1検証データと、前記プログラムの各部分の実行に際して新たに算出される第2検証データと、を比較することにより、前記プログラムの各部分の改ざんの有無を検証する検証手段と、
前記検証手段によって前記プログラムの何れかの部分が改ざんされていると判断された場合、前記改ざんされていると判断されたプログラムの部分に関するスナップショットを取得する情報取得手段と、
を備えた、情報処理装置であって、
前記第1検証データは、前記プログラムの実行の際に取り得る複数のコードの実行順序を表すコントロールフローグラフであって、
前記第2検証データは、前記プログラムの実行に際して新たに算出される前記第1検証データに対応するデータであって、
前記検証手段は、前記第1検証データによって表されるコントロールフローグラフと、前記第2検証データによって表されるコントロールフローグラフと、が異なる場合に、前記プログラムの何れかの部分が改ざんされたと判断するように構成され、
前記情報取得手段は、前記検証手段によって前記プログラムの何れかの部分が改ざんされていると判断された場合、前記第2検証データによって表されるコントロールフローグラフのうち、前記第1検証データによって表されるコントロールフローグラフと異なっている箇所のプログラムの実行状態を記したログ、及び、改ざんを引き起こした外部からのコマンドのログ、の少なくとも何れかを前記スナップショットとして取得するように構成されている、
情報処理装置。 - 前記検証手段によって前記プログラムが改ざんされていない判断された場合、前記演算処理手段による前記プログラムの実行状態を記した実行ログは消去される、
請求項1に記載の情報処理装置。 - 情報処理装置が、
ホワイトリストにリストアップされた、プログラムの各部分に対応する第1検証データと、前記プログラムの各部分の実行に際して新たに算出される第2検証データと、を比較することにより、前記プログラムの各部分の改ざんの有無を検証する検証ステップと、
前記検証ステップにおいて前記プログラムの何れかの部分が改ざんされていると判断された場合、前記改ざんされていると判断されたプログラムに関するスナップショットを取得する情報取得ステップと、
を備えた、情報処理方法であって、
前記第1検証データは、前記プログラムの実行の際に取り得る複数のコードの実行順序を表すコントロールフローグラフであって、
前記第2検証データは、前記プログラムの実行に際して新たに算出される前記第1検証データに対応するデータであって、
前記情報処理装置が、
前記検証ステップでは、前記第1検証データによって表されるコントロールフローグラフと、前記第2検証データによって表されるコントロールフローグラフと、が異なる場合に、前記プログラムの何れかの部分が改ざんされたと判断し、
前記情報取得ステップでは、前記検証ステップにおいて前記プログラムの何れかの部分が改ざんされていると判断された場合、前記第2検証データによって表されるコントロールフローグラフのうち、前記第1検証データによって表されるコントロールフローグラフと異なっている箇所のプログラムの実行状態を記したログ、及び、改ざんを引き起こした外部からのコマンドのログ、の少なくとも何れかを前記スナップショットとして取得する、
情報処理方法。 - ホワイトリストにリストアップされた、プログラムの各部分に対応する第1検証データと、前記プログラムの各部分の実行に際して新たに算出される第2検証データと、を比較することにより、前記プログラムの各部分の改ざんの有無を検証する検証処理と、
前記検証処理において前記プログラムの何れかの部分が改ざんされていると判断された場合、前記改ざんされていると判断されたプログラムに関するスナップショットを取得する情報取得処理と、
をコンピュータに実行させるプログラムであって、
前記第1検証データは、前記プログラムの実行の際に取り得る複数のコードの実行順序を表すコントロールフローグラフであって、
前記第2検証データは、前記プログラムの実行に際して新たに算出される前記第1検証データに対応するデータであって、
前記検証処理では、前記第1検証データによって表されるコントロールフローグラフと、前記第2検証データによって表されるコントロールフローグラフと、が異なる場合に、前記プログラムの何れかの部分が改ざんされたと判断する処理をコンピュータに実行させ、
前記情報取得処理では、前記検証処理によって前記プログラムの何れかの部分が改ざんされていると判断された場合、前記第2検証データによって表されるコントロールフローグラフのうち、前記第1検証データによって表されるコントロールフローグラフと異なっている箇所のプログラムの実行状態を記したログ、及び、改ざんを引き起こした外部からのコマンドのログ、の少なくとも何れかを前記スナップショットとして取得する処理をコンピュータに実行させる、
プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/038141 WO2021059478A1 (ja) | 2019-09-27 | 2019-09-27 | 情報処理装置、情報処理方法、及び、プログラムが記録された非一時的なコンピュータ可読媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2021059478A1 JPWO2021059478A1 (ja) | 2021-04-01 |
JPWO2021059478A5 JPWO2021059478A5 (ja) | 2022-05-23 |
JP7283552B2 true JP7283552B2 (ja) | 2023-05-30 |
Family
ID=75165632
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021548114A Active JP7283552B2 (ja) | 2019-09-27 | 2019-09-27 | 情報処理装置、情報処理方法、及び、プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220374510A1 (ja) |
JP (1) | JP7283552B2 (ja) |
WO (1) | WO2021059478A1 (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005024630A1 (ja) | 2003-09-04 | 2005-03-17 | Science Park Corporation | 不正コード実行の防止方法および防止プログラム |
JP2009009372A (ja) | 2007-06-28 | 2009-01-15 | Panasonic Corp | 情報端末、クライアントサーバシステムおよびプログラム |
JP2009043085A (ja) | 2007-08-09 | 2009-02-26 | Nec Corp | 改ざん検出システム、改ざん検出方法、無線ネットワーク制御装置及び携帯電話端末 |
JP2011048851A (ja) | 2010-10-29 | 2011-03-10 | Fujitsu Ltd | ソフトウェアの改竄検出装置及び改竄検出方法 |
JP2012078953A (ja) | 2010-09-30 | 2012-04-19 | Kyocera Mita Corp | 改ざん検知装置及び改ざん検知方法 |
WO2019151013A1 (ja) | 2018-02-02 | 2019-08-08 | 日本電気株式会社 | 情報処理装置、情報処理方法及び記録媒体 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080184041A1 (en) * | 2007-01-31 | 2008-07-31 | Microsoft Corporation | Graph-Based Tamper Resistance Modeling For Software Protection |
US9832211B2 (en) * | 2012-03-19 | 2017-11-28 | Qualcomm, Incorporated | Computing device to detect malware |
CN104462965B (zh) * | 2014-11-14 | 2018-03-13 | 华为技术有限公司 | 应用程序完整性验证方法及网络设备 |
CN108351938B (zh) * | 2015-10-29 | 2022-02-08 | 惠普发展公司,有限责任合伙企业 | 校验针对程序代码的一部分所计算的安全值的装置、系统和方法 |
-
2019
- 2019-09-27 US US17/761,256 patent/US20220374510A1/en active Pending
- 2019-09-27 WO PCT/JP2019/038141 patent/WO2021059478A1/ja active Application Filing
- 2019-09-27 JP JP2021548114A patent/JP7283552B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005024630A1 (ja) | 2003-09-04 | 2005-03-17 | Science Park Corporation | 不正コード実行の防止方法および防止プログラム |
JP2009009372A (ja) | 2007-06-28 | 2009-01-15 | Panasonic Corp | 情報端末、クライアントサーバシステムおよびプログラム |
JP2009043085A (ja) | 2007-08-09 | 2009-02-26 | Nec Corp | 改ざん検出システム、改ざん検出方法、無線ネットワーク制御装置及び携帯電話端末 |
JP2012078953A (ja) | 2010-09-30 | 2012-04-19 | Kyocera Mita Corp | 改ざん検知装置及び改ざん検知方法 |
JP2011048851A (ja) | 2010-10-29 | 2011-03-10 | Fujitsu Ltd | ソフトウェアの改竄検出装置及び改竄検出方法 |
WO2019151013A1 (ja) | 2018-02-02 | 2019-08-08 | 日本電気株式会社 | 情報処理装置、情報処理方法及び記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
WO2021059478A1 (ja) | 2021-04-01 |
JPWO2021059478A1 (ja) | 2021-04-01 |
US20220374510A1 (en) | 2022-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9081954B2 (en) | Verifying firmware integrity of a device | |
US11507669B1 (en) | Characterizing, detecting and healing vulnerabilities in computer code | |
US8701187B2 (en) | Runtime integrity chain verification | |
JP5863973B2 (ja) | プログラム実行装置及びプログラム解析装置 | |
JP6370098B2 (ja) | 情報処理装置、情報処理監視方法、プログラム、及び記録媒体 | |
US10114948B2 (en) | Hypervisor-based buffer overflow detection and prevention | |
KR20190021673A (ko) | 랜섬웨어 방지 장치 및 방법 | |
WO2017133442A1 (zh) | 一种实时度量方法及装置 | |
US11106602B2 (en) | Memory blockade for verifying system security with respect to speculative execution | |
JP7283552B2 (ja) | 情報処理装置、情報処理方法、及び、プログラム | |
CN112558884A (zh) | 数据保护方法以及基于NVMe的存储设备 | |
Rajput et al. | {ICSPatch}: Automated Vulnerability Localization and {Non-Intrusive} Hotpatching in Industrial Control Systems using Data Dependence Graphs | |
KR101842263B1 (ko) | 어플리케이션에 대한 역공학 차단 방법 및 장치 | |
US10691586B2 (en) | Apparatus and method for software self-test | |
WO2021014539A1 (ja) | セキュリティ管理装置、セキュリティ管理方法、及び非一時的なコンピュータ可読媒体 | |
US10242195B2 (en) | Integrity values for beginning booting instructions | |
JP7201069B2 (ja) | ファームウェア書き換え装置、ファームウェア書き換え方法、及び、制御プログラム | |
KR101265530B1 (ko) | 악성 프로그램 차단 장치 및 방법 | |
JP4583808B2 (ja) | プログラム実行制御装置及びプログラム実行制御方法 | |
JP5070137B2 (ja) | 記憶装置及びデータ書込装置 | |
KR102479310B1 (ko) | 신뢰가능한 실행 환경을 이용한 캐시 부 채널 공격 탐지 방법 및 장치 | |
KR101616793B1 (ko) | 애플리케이션 무결성 검사 방법 | |
JP6594213B2 (ja) | 制御装置およびプログラム | |
Yu et al. | Detecting the Control Flow Attacks Based on Built-in Secure Register Bank | |
WO2023129992A1 (en) | Memory hybrid-dynamic vulnerability assessment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220309 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220309 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230314 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230330 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230418 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230501 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7283552 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |