JP7290166B2 - セキュリティ管理装置、セキュリティ管理方法、及びプログラム - Google Patents

セキュリティ管理装置、セキュリティ管理方法、及びプログラム Download PDF

Info

Publication number
JP7290166B2
JP7290166B2 JP2021534431A JP2021534431A JP7290166B2 JP 7290166 B2 JP7290166 B2 JP 7290166B2 JP 2021534431 A JP2021534431 A JP 2021534431A JP 2021534431 A JP2021534431 A JP 2021534431A JP 7290166 B2 JP7290166 B2 JP 7290166B2
Authority
JP
Japan
Prior art keywords
inspection
processing means
normality
security management
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021534431A
Other languages
English (en)
Other versions
JPWO2021014539A1 (ja
JPWO2021014539A5 (ja
Inventor
佑亮 森田
貴之 佐々木
俊輝 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2021014539A1 publication Critical patent/JPWO2021014539A1/ja
Publication of JPWO2021014539A5 publication Critical patent/JPWO2021014539A5/ja
Application granted granted Critical
Publication of JP7290166B2 publication Critical patent/JP7290166B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Debugging And Monitoring (AREA)
  • Storage Device Security (AREA)

Description

本開示は、セキュリティ管理装置、セキュリティ管理方法、及び非一時的なコンピュータ可読媒体に関する。
電子装置のシステムインテグリティを検証する技術が提案されている(例えば、特許文献1)。特許文献1に開示されている技術では、セキュア環境の検証モジュール(セキュリティ機能)は、通常環境のスキャンモジュール(セキュリティ機能)のインテグリティを検証した後に、該スキャンモジュールに対して、通常環境のカーネル又はアプリケーション等(つまり、実行環境)を検査させている。すなわち、セキュア環境のセキュリティ機能は、通常環境のセキュリティ機能が実行環境を検査する前に、該通常環境のセキュリティ機能の正常性に関する検査を行っている。
特表2018-519705号公報
しかしながら、特許文献1に開示されている技術では、セキュア環境のセキュリティ機能が通常環境のセキュリティ機能を検査している最中や通常環境のセキュリティ機能が実行環境を検査している最中に、通常環境のセキュリティ機能が攻撃されることを考慮していない。このため、通常環境のセキュリティ機能が異常な状態で動作して得られた、実行環境についての検査結果を正常なものとして扱ってしまうので、セキュリティが低下する可能性がある。
本開示の目的は、セキュリティを向上させることができる、セキュリティ管理装置、セキュリティ管理方法、及び非一時的なコンピュータ可読媒体を提供することにある。
第1の態様にかかるセキュリティ管理装置は、通常環境及びセキュア環境を有する処理装置のセキュリティを管理するセキュリティ管理装置であって、
正常性に関する検査対象であって前記通常環境に含まれる実行環境にて実行されるプログラムを含む検査対象に関する情報を取得する、前記通常環境にて動作する第1処理手段と、
前記取得された検査対象に関する情報に基づく前記検査対象の正常性に関する検査が行われた後に、前記第1処理手段についての正常性を検査する、前記セキュア環境にて動作する第2処理手段と、
を具備する。
第2の態様にかかるセキュリティ管理方法は、通常環境及びセキュア環境を有する処理装置のセキュリティを管理するセキュリティ管理装置によって実行されるセキュリティ管理方法であって、
前記通常環境にて動作する前記セキュリティ管理装置の第1処理手段が、正常性に関する検査対象であって前記通常環境に含まれる実行環境にて実行されるプログラムを含む検査対象に関する情報を取得し、
前記セキュア環境にて動作する前記セキュリティ管理装置の第2処理手段が、前記取得された検査対象に関する情報に基づく前記検査対象の正常性に関する検査が行われた後に、前記第1処理手段についての正常性を検査する。
第3の態様にかかる非一時的なコンピュータ可読媒体は、通常環境及びセキュア環境を有する処理装置のセキュリティを管理するセキュリティ管理装置に、
前記通常環境にて動作する前記セキュリティ管理装置の第1処理手段が、正常性に関する検査対象であって前記通常環境に含まれる実行環境にて実行されるプログラムを含む検査対象に関する情報を取得し、
前記セキュア環境にて動作する前記セキュリティ管理装置の第2処理手段が、前記取得された検査対象に関する情報に基づく前記検査対象の正常性に関する検査が行われた後に、前記第1処理手段についての正常性を検査する、
処理を、実行させるプログラムが格納している。
本開示により、セキュリティを向上させることができる、セキュリティ管理装置、セキュリティ管理方法、及び非一時的なコンピュータ可読媒体を提供することができる。
第1実施形態における処理装置を含む電子機器の一例を示すブロック図である。 第1実施形態における処理装置(プロセッサ)の一例を示すブロック図である。 第2実施形態におけるセキュリティ管理装置の一例を示すブロック図である。 第3実施形態におけるセキュリティ管理装置を含む処理装置の一例を示すブロック図である。 第3実施形態におけるセキュリティ管理装置の処理動作の一例を示す図である。 第4実施形態におけるセキュリティ管理装置の処理動作の一例を示す図である。 第5実施形態におけるセキュリティ管理装置の処理動作の一例を示す図である。 第6実施形態におけるセキュリティ管理装置の処理動作の一例を示す図である。
以下、図面を参照しつつ、実施形態について説明する。なお、実施形態において、同一又は同等の要素には、同一の符号を付し、重複する説明は省略される。また、実施形態において、同一又は同等の処理ステップには、同一の符号を付し、重複する説明は省略される。
<第1実施形態>
図1は、第1実施形態における処理装置を含む電子機器の一例を示すブロック図である。図1において電子機器1は、処理装置(プロセッサ)10と、メモリ11と、入力/出力インタフェース12と、通信機13とを有している。
図2は、第1実施形態における処理装置(プロセッサ)の一例を示すブロック図である。図2において処理装置(プロセッサ)10は、仮想プロセッサ(通常環境)10Aと、仮想プロセッサ(セキュア環境)10Bとを有している。通常環境10Aは、REE(Rich Execution Environment)に相当し、セキュア環境10Bは、TEE(Trusted Execution Environment)に相当する。TEEは、例えば、ARM(Advanced RISC Machines)のプロセッサアーキテクチャではTrust Zoneとして提供され、また、インテルのプロセッサアーキテクチャではSGX(Software Guard Extensions)として提供される。
図2においてセキュリティ管理装置20は、通常環境10A及びセキュア環境10Bを有する処理装置10のセキュリティを管理する。例えば、セキュリティ管理装置20は、処理部(セキュリティ機能)21と、処理部(セキュリティ機能)22とを有している。処理部21は、通常環境10Aにて動作する一方、処理部22は、セキュア環境10Bにて動作する。以下では、通常環境10Aにて動作する処理部を「第1処理部」、セキュア環境10Bにて動作する処理部を「第2処理部」と呼ぶことがある。
処理部21は、「検査対象(不図示)」から、該検査対象に関する情報を取得する。「検査対象」は、正常性に関する検査対象であり、通常環境10Aに含まれる「実行環境」にて実行されるプログラム(OS(Operating System)等)を含む。処理部21は、該検査対象に関する情報を、検査対象からではなく、OSのAPIを通じて取得してもよい。また、処理部21は、メモリ11にアクセスし、該検査対象に関する情報を、メモリ11から取得してもよい。ここで、検査対象に関する情報とは、例えば、メモリやストレージに格納されたプログラムの実行コード、プログラムの設定ファイル、メモリ上に保存されているプログラムの内部変数などの実行状態である。
処理部22は、処理部21にて取得された検査対象に関する情報に基づく検査対象の正常性に関する検査が行われた後に、処理部21についての正常性を検査する。
以上のように第1実施形態によれば、セキュリティ管理装置20は、通常環境10Aにて動作する処理部(セキュリティ機能)21と、セキュア環境10Bにて動作する処理部(セキュリティ機能)22とを有している。処理部21は、「検査対象(不図示)」に関する情報を取得する。「検査対象」は、正常性に関する検査対象であり、通常環境10Aに含まれる実行環境にて実行されるプログラム(OS(Operating System)等)を含む。処理部22は、処理部21にて取得された検査対象に関する情報に基づく検査対象の正常性に関する検査が行われた後に、処理部21についての正常性を検査する。
このセキュリティ管理装置20の構成により、処理部21にて取得された検査対象に関する情報に基づく検査対象の正常性に関する検査が行われた後に、処理部21についての正常性を検査するので、検査対象の正常性に関する検査が行われた時点における処理部21の正常又は異常を示す検査結果を得ることができる。この処理部21の正常又は異常を示す検査結果は、検査対象の正常性に関する検査結果の信頼性(有効性)についての判定指標となり得る。このため、例えば、処理部21の異常を示す検査結果が得られた場合には、検査対象の正常性に関する検査の結果を信頼性が低い検査結果として扱うことができるので、セキュリティを向上させることができる。
なお、処理部21についての正常性に関する検査は、処理部21にて取得された検査対象に関する情報に基づく検査対象の正常性に関する検査が行われた後だけでなく、一連の手順において、検査対象の正常性に関する検査が行われる前後の両方にて行われてもよい。これにより、セキュリティを更に向上させることができる。なお、以下では、上記の検査対象の正常性に関する検査の前に行われる、処理部21についての正常性に関する検査を、単に「前検査」と呼ぶことがある。また、以下では、上記の検査対象の正常性に関する検査の後に行われる、処理部21についての正常性に関する検査を、単に「後検査」と呼ぶことがある。
また、処理部22は、上記の「前検査」を、現タイミングが定期的な検査実行タイミングであることを「実行トリガ」として、実行してもよい。
<第2実施形態>
第2実施形態は、第1処理部についての正常性に関する検査の具体例に関する。
図3は、第2実施形態におけるセキュリティ管理装置の一例を示すブロック図である。図3においてセキュリティ管理装置20は、処理部21と、処理部22とを有している。処理部22は、仮想アドレス取得部22Aと、実行コード取得部22Bと、ハッシュ値算出部22Cと、検査処理実行部22Dとを有している。
仮想アドレス取得部22Aは、処理部21の動作プログラムがメモリ11にて格納されているメモリ領域を示し且つ処理部21によって用いられる第1仮想アドレスに対応する、上記のメモリ領域を示し且つ処理部22によって用いられる第2仮想アドレスを取得する。例えば、処理部21が、上記の第1仮想アドレスを変換して得られた物理アドレスを処理部22へ送出する。そして、仮想アドレス取得部22Aは、処理部21から送出された物理アドレスを上記の第2仮想アドレスに変換(マッピング)することにより、上記の第2仮想アドレスを取得する。これにより、処理部21及び処理部22のアドレス空間が異なる場合でも、実行コード取得部22Bは、上記のメモリ領域に確実にアクセスすることができる。なお、物理アドレスから上記の第2仮想アドレスへの変換は、直接物理アドレスを用いてメモリにアクセス可能なOSやプロセッサの場合には、省略してもよい。
実行コード取得部22Bは、仮想アドレス取得部22Aにて取得された第2仮想アドレスを用いて、上記のメモリ領域にアクセスし(つまり、上記のメモリ領域をスキャンし)、処理部21の動作プログラムの実行コードを取得する。
ハッシュ値算出部22Cは、実行コード取得部22Bにて取得された実行コードに基づいて、該実行コードのハッシュ値を算出する。このハッシュ値の算出に用いられるアルゴリズムは、特に限定されるものではなく、例えば、SHA1又はSHA256等であってもよい。
検査処理実行部22Dは、処理部21の動作プログラムの実行コードの正解ハッシュ値を保持している。この正解ハッシュ値は、処理装置10の開発時に計算されて検査処理実行部22Dに保持されてもよいし、又は、処理装置10の起動時にハッシュ値算出部22Cによって計算されて検査処理実行部22Dに保持されてもよい。このようにセキュア環境10Bにて動作する検査処理実行部22Dが正解ハッシュ値を保持しているので、正解ハッシュ値が改竄されることを防止することができる。
そして、検査処理実行部22Dは、ハッシュ値算出部22Cにて算出されたハッシュ値と、正解ハッシュ値とに基づいて、処理部21についての正常性を検査する。例えば、検査処理実行部22Dは、ハッシュ値算出部22Cにて算出されたハッシュ値と正解ハッシュ値とが一致する場合、処理部21が正常である(改竄されていない)と判定し、一致しない場合、処理部21が異常である(改竄されている)と判定する。このようにハッシュ値を用いることにより、処理部21についての正常性を精度良く検査することができる。
なお、処理部22は、処理部21についての「後検査」の結果が処理部21の異常を示す場合、検査対象についての正常性に関する検査の結果を該検査の結果の内容に関わらず破棄してもよい。
<第3実施形態>
第3実施形態は、上記の「実行トリガ」のバリエーションに関する。第3実施形態における電子機器の構成は、第1実施形態及び第2実施形態の電子機器1の構成と同じなので、図1を参照する。
<セキュリティ管理装置の構成例>
図4は、第3実施形態におけるセキュリティ管理装置を含む処理装置の一例を示すブロック図である。図4においてセキュリティ管理装置30は、処理部(第1処理部)31と、処理部(第2処理部)32とを有している。処理部31及び処理部32は、第1実施形態及び第2実施形態の処理部21及び処理部22と同様の処理を実行する。
処理部31は、検査対象を監視して検査対象の特定のイベントを検出したときに、「検査要求」を処理部32へ送出する。特定のイベントとは、例えば、プロセス起動、ファイルオープン等であってもよい。又は、処理部31は、現タイミングが定期的な検査要求タイミングであるときに、「検査要求」を処理部32へ送出してもよい。
また、処理部31は、「検査対象についての検査要求」を処理部32から受け取ると、「情報送出要求」を検査対象へ送出する。この情報送出要求に応答して、検査対象は、検査対象に関する情報を処理部31へ送出することになる。また、処理部31は、検査対象からではなく、OSのAPIや、メモリから検査対象に関する情報を取得しても良い。
また、処理部31は、検査対象から送出された検査対象に関する情報を取得すると、該情報に基づいて、検査対象の正常性を検査して、該検査の結果を処理部32へ送出する。
処理部32は、処理部31についての「前検査」を、処理部31からの「検査要求」を受け取ることを実行トリガとして、実行する。
また、処理部32は、処理部31についての「前検査」の結果が処理部31の正常を示す場合、「検査対象についての検査要求」を処理部31へ送出する。なお、この処理部31についての正常性に関する検査の結果が処理部31の異常を示す場合、処理部32は、例えば、通常環境10Aにおける処理動作を制限する制御を実行してもよい。
また、処理部32は、処理部31から送出された、検査対象の正常性に関する検査の結果を受け取ると、処理部31についての「後検査」を実行する。
そして、処理部32は、処理部31についての「後検査」の結果に応じた処理を実行する。例えば、処理部32は、処理部31についての「後検査」の結果が処理部31の異常を示す場合、処理部31から受け取った検査対象についての検査の結果を該検査の結果の内容に関わらず破棄してもよい。そして、処理部32は、例えば、通常環境10Aにおける処理動作を制限する制御を実行してもよい。
<セキュリティ管理装置の動作例>
以上の構成を有するセキュリティ管理装置30の処理動作の一例について説明する。図5は、第3実施形態におけるセキュリティ管理装置の処理動作の一例を示す図である。図5には、一連の手順が示されており、この一連の手順が繰り返し実行されることになる。
処理部(セキュリティ機能)31は、処理部31の動作プログラムが格納されているメモリ11におけるメモリ領域を示すアドレス情報を処理部(セキュリティ機能)32へ送出する(ステップS101)。この送出されるアドレス情報は、例えば、第2実施形態で説明した物理アドレスである。
処理部31は、常に、OS等のプログラムの実行環境(検査対象)を監視している(ステップS102)。
処理部31は、検査対象の特定のイベントを検出すると、「検査要求」を処理部32へ送出する(ステップS103)。
処理部32は、処理部31からの「検査要求」を受け取ると、処理部31についての正常性に関する検査を実行する(ステップS104)。
この処理部31についての正常性に関する検査の結果が処理部31の正常を示す場合、処理部32は、「検査対象についての検査要求」を処理部31へ送出する(ステップS105)。
処理部31は、処理部32からの「検査対象についての検査要求」を受け取ると、「情報送出要求」を検査対象へ送出する(ステップS106)。また、処理部31は、検査対象からではなく、OSのAPIや、メモリから検査対象に関する情報を取得しても良い。
検査対象は、処理部31からの「情報送出要求」を受け取ると、検査対象に関する情報を処理部31へ送出する(ステップS107)。ステップ106において、処理部31がOSのAPIを呼び出した場合、ステップS107では、OSが検査対象に関する情報を処理部31へ送出する。
処理部31は、検査対象から送出された検査対象に関する情報を取得すると、該情報に基づいて、検査対象の正常性を検査し(ステップS108)、該検査の結果を処理部32へ送出する(ステップS109)。
処理部32は、検査対象の正常性に関する検査の結果を処理部31から受け取ると、処理部31についての正常性に関する検査を再度実行する(ステップS110)。
処理部32は、ステップS110にて行われた処理部31についての正常性に関する検査の結果に応じた処理を実行する(ステップS111)。
なお、以上の説明では、処理部31が、最初の処理部32による処理部31の正常性に関する検査の前に1回だけ、アドレス情報を処理部32へ送出することを前提に説明を行ったが、これに限定されない。例えば、処理部31は、処理部32による処理部31の正常性に関する検査が行われる度に、その検査の前にアドレス情報を処理部32へ送出してもよい。例えば、処理部31の動作プログラムのメモリ領域が変わる場合には、処理部31は、検査の度にアドレス情報を送出すればよいし、また、そのメモリ領域が変わらない場合には、最初の検査の前に1回だけアドレス情報を送出すればよい。
<第4実施形態>
第4実施形態は、「検査要求」が送出されるトリガのバリエーションに関する。第4実施形態における電子機器の構成は、第1実施形態及び第2実施形態の電子機器1の構成と同じなので、図1を参照する。また、第4実施形態におけるセキュリティ管理装置の構成は、第3実施形態のセキュリティ管理装置30と同じなので、図4を参照して説明する。なお、以下では、主に第4実施形態が第3実施形態と異なる点について説明する。
<セキュリティ管理装置の構成例>
第4実施形態のセキュリティ管理装置30にて処理部31は、検査対象からの「実行許可要求」を受け取ったときに、「検査要求」を処理部32へ送出する。すなわち、第4実施形態の処理部31は、第3実施形態と比べて、「検査要求」を処理部32へ送出するトリガが異なっている。
また、処理部31は、処理部32から「実行許可」を受け取ると、受け取った実行許可を実行環境(検査対象)へ送出する。
処理部32は、処理部31についての「後検査」の結果に応じた処理を実行する。例えば、処理部32は、「許可条件」が満たされた場合、「実行許可」を処理部31へ送出する。「許可条件」は、例えば、処理部31についての「後検査」の結果が処理部31の正常を示し、且つ、処理部31から送出された検査の結果が検査対象の正常を示す、ことである。
<セキュリティ管理装置の動作例>
以上の構成を有するセキュリティ管理装置30の処理動作の一例について説明する。図6は、第4実施形態におけるセキュリティ管理装置の処理動作の一例を示す図である。図6には、一連の手順が示されており、この一連の手順が繰り返し実行されることになる。
検査対象は、特定の機能を実行する前の段階で該特定の機能についての「実行許可要求」を処理部31へ送出する(ステップS201)。処理部31は、この実行許可要求を受け取ると、「検査要求」を処理部32へ送出する(ステップS103)。
処理部32は、上記の「許可条件」が満たされた場合、「実行許可」を処理部31へ送出する(ステップS202)。
処理部31は、処理部32からの「実行許可」を受け取ると、該実行許可を検査対象へ送出する(ステップS203)。
検査対象は、処理部31を介して実行許可を受け取ると、上記の特定の機能を実行する(ステップS204)。
<第5実施形態>
第5実施形態は、上記の「実行トリガ」のバリエーションに関する。第5実施形態における電子機器の構成は、第1実施形態及び第2実施形態の電子機器1の構成と同じなので、図1を参照する。また、第5実施形態におけるセキュリティ管理装置の構成は、第3実施形態のセキュリティ管理装置30と同じなので、図4を参照して説明する。なお、以下では、主に第5実施形態が第3実施形態と異なる点について説明する。
<セキュリティ管理装置の構成例>
第5実施形態のセキュリティ管理装置30にて処理部32は、処理部31についての「前検査」を、電子機器1の外部に存在するセキュリティ管理サーバ2(図7参照)からの「検査対象についての検査要求」を受け取ることを実行トリガとして、実行する。
処理部32は、処理部31についての「前検査」の結果が処理部31の正常を示す場合、「検査対象についての検査要求」を処理部31へ送出する。なお、この処理部31についての正常性に関する検査の結果が処理部31の異常を示す場合、処理部32は、例えば、通常環境10Aにおける処理動作を制限する制御を実行してもよい。この場合、処理部32は、この処理部31についての正常性に関する検査の結果を、セキュリティ管理サーバ2に報告してもよい。この報告は、図1に示した通信機13を介して送信される。
また、処理部32は、処理部31から送出された、検査対象の正常性に関する検査の結果を受け取ると、処理部31についての「後検査」を実行する。
そして、処理部32は、検査対象の正常性に関する検査が行われる前後に行われる処理部31についての正常性に関する検査の結果(つまり、「前検査」及び「後検査」の結果)、及び、処理部31から送出された検査の結果を、セキュリティ管理サーバ2に報告する。この報告は、図1に示した通信機13を介して送信される。
<セキュリティ管理装置の動作例>
以上の構成を有するセキュリティ管理装置30の処理動作の一例について説明する。図7は、第5実施形態におけるセキュリティ管理装置の処理動作の一例を示す図である。図7には、一連の手順が示されており、この一連の手順が繰り返し実行されることになる。
セキュリティ管理サーバ2のセキュリティ管理機能は、「検査対象についての検査要求」を電子機器1へ送信する(ステップS301)。例えば、電子機器1とセキュリティ管理サーバ2とはネットワークを介して接続されており、「検査対象についての検査要求」は、ネットワークを介して電子機器1へ送信されてもよい。この「検査対象についての検査要求」は、電子機器1の通信機13によって受信され、入力/出力インタフェース12を介して処理部32によって受け取られる。
処理部32は、ステップS104及びステップS110にて得られた処理部31についての正常性に関する検査の結果、及び、ステップS109にて処理部31から送出された検査の結果を、セキュリティ管理サーバ2へ送信する(ステップS302)。
なお、以上の説明では、処理部32は、処理部31についての「前検査」及び「後検査」の結果、及び、処理部31から送出された検査の結果を、セキュリティ管理サーバ2に報告するものとして説明を行ったが、これに限定されない。例えば、処理部32は、処理部31についての「後検査」の結果及び処理部31から送出された検査の結果を、セキュリティ管理サーバ2に報告してもよい。すなわち、処理部31についての「前検査」の結果は、報告されなくてもよい。
<第6実施形態>
第3実施形態から第5実施形態においては、処理部31(第1処理部)が検査対象の正常性に関する検査を実行して検査結果を処理部32(第2処理部)へ送出するものとして説明を行った。第6実施形態では、第1処理部は、検査対象の正常性に関する検査を行わずに、検査対象から受け取った検査対象に関する情報を第2処理部へ送出する。そして、第2処理部が、第1処理部から受け取った、検査対象に関する情報に基づいて、検査対象の正常性に関する検査を実行する。この第6実施形態の方法は、第3実施形態から第5実施形態の何れに対しても適用可能であるが、ここでは、第3実施形態に適用した場合を例にとって説明する。なお、第6実施形態における電子機器の構成は、第1実施形態及び第2実施形態の電子機器1の構成と同じなので、図1を参照する。また、第6実施形態におけるセキュリティ管理装置の構成は、第3実施形態のセキュリティ管理装置30と同じなので、図4を参照して説明する。以下では、主に第6実施形態が第3実施形態と異なる点について説明する。
<セキュリティ管理装置の構成例>
第6実施形態のセキュリティ管理装置30にて処理部31は、検査対象から送出された検査対象に関する情報を取得すると、該情報を処理部32へ送出する。また、処理部31は、検査対象からではなく、OSのAPIや、メモリから検査対象に関する情報を取得しても良い。
第6実施形態のセキュリティ管理装置30にて処理部32は、検査対象に関する情報を処理部31から取得すると、該情報に基づいて、検査対象の正常性を検査する。そして、処理部32は、処理部31についての正常性に関する検査を再度実行する。
<セキュリティ管理装置の動作例>
図8は、第6実施形態におけるセキュリティ管理装置の処理動作の一例を示す図である。図8には、一連の手順が示されており、この一連の手順が繰り返し実行されることになる。
処理部31は、検査対象から送出された検査対象に関する情報を取得すると、該情報を処理部32へ送出する(ステップS401)。
処理部32は、検査対象に関する情報を処理部31から取得すると、該情報に基づいて、検査対象の正常性を検査する(ステップS402)。そして、処理部32は、処理部31についての正常性に関する検査を再度実行する(ステップS110)。
<他の実施形態>
図1に示すように電子機器1は、上記の通り、プロセッサ10と、メモリ11とを有している。プロセッサ10は、例えば、マイクロプロセッサ、MPU(Micro Processing Unit)、又はCPU(Central Processing Unit)であってもよい。プロセッサ10は、複数のプロセッサを含んでもよい。メモリ11は、揮発性メモリ及び不揮発性メモリの組み合わせによって構成される。メモリ11は、プロセッサ10から離れて配置されたストレージを含んでもよい。この場合、プロセッサ10は、入力/出力インタフェース12を介してメモリ11にアクセスしてもよい。
第1実施形態から第6実施形態のセキュリティ管理装置20,30の処理部21,22,31,32は、プロセッサ10がメモリ11に記憶されたプログラムを読み込んで実行することにより実現されてもよい。このプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、セキュリティ管理装置20,30に供給することができる。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)を含む。さらに、非一時的なコンピュータ可読媒体の例は、CD-ROM(Read Only Memory)、CD-R、CD-R/Wを含む。さらに、非一時的なコンピュータ可読媒体の例は、半導体メモリを含む。半導体メモリは、例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory)を含む。また、このプログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってセキュリティ管理装置20,30に供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、このプログラムをセキュリティ管理装置20,30に供給できる。
以上、実施の形態を参照して本願発明を説明したが、本願発明は上記によって限定されるものではない。本願発明の構成や詳細には、発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
通常環境及びセキュア環境を有する処理装置のセキュリティを管理するセキュリティ管理装置であって、
正常性に関する検査対象であって前記通常環境に含まれる実行環境にて実行されるプログラムを含む検査対象に関する情報を取得する、前記通常環境にて動作する第1処理手段と、
前記取得された検査対象に関する情報に基づく前記検査対象の正常性に関する検査が行われた後に、前記第1処理手段についての正常性を検査する、前記セキュア環境にて動作する第2処理手段と、
を具備する、セキュリティ管理装置。
(付記2)
前記第2処理手段は、
前記第1処理手段の動作プログラムがメモリにて格納されているメモリ領域を示し且つ前記第1処理手段によって用いられる第1仮想アドレスに対応する、前記メモリ領域を示し且つ前記第2処理手段によって用いられる第2仮想アドレスを取得する、仮想アドレス取得手段と、
前記取得された第2仮想アドレスを用いて前記メモリ領域にアクセスして、前記動作プログラムの実行コードを取得する、実行コード取得手段と、
前記取得された実行コードに基づいて、前記実行コードのハッシュ値を算出するハッシュ値算出手段と、
前記算出されたハッシュ値と、前記実行コードの正解ハッシュ値とに基づいて、前記第1処理手段についての正常性を検査する、検査処理実行手段と、
を具備する付記1記載のセキュリティ管理装置。
(付記3)
前記第1処理手段は、前記第1仮想アドレスを変換して得られた物理アドレスを前記第2処理手段へ送出し、
前記仮想アドレス取得手段は、前記第1処理手段から送出された物理アドレスを前記第2仮想アドレスに変換する、
付記2記載のセキュリティ管理装置。
(付記4)
前記第2処理手段は、さらに前記検査対象の正常性に関する検査が行われる前に、前記第1処理手段についての正常性を検査する、
付記1から3のいずれか1項に記載のセキュリティ管理装置。
(付記5)
前記第2処理手段は、前記検査対象の正常性に関する検査が行われる前に行われる前記第1処理手段についての正常性に関する検査を、現タイミングが定期的な検査実行タイミングであることを実行トリガとして、実行する、
付記4記載のセキュリティ管理装置。
(付記6)
前記第2処理手段は、前記検査対象の正常性に関する検査が行われる前に行われる前記第1処理手段についての正常性に関する検査を、前記第1処理手段からの検査要求を受け取ることを実行トリガとして、実行する、
付記4記載のセキュリティ管理装置。
(付記7)
前記第1処理手段は、前記検査対象を監視して前記検査対象の特定のイベントを検出したときに、又は、現タイミングが定期的な検査要求タイミングであるときに、前記検査要求を前記第2処理手段へ送出する、
付記6記載のセキュリティ管理装置。
(付記8)
前記第1処理手段は、前記取得した検査対象に関する情報に基づいて、前記検査対象の正常性を検査して、該検査の結果を前記第2処理手段へ送出し、
前記第2処理手段は、前記検査対象の正常性に関する検査が行われた後に行われる前記第1処理手段についての正常性に関する検査の結果が前記第1処理手段の異常を示す場合、前記第1処理手段から送出された検査の結果を該検査の結果の内容に関わらず破棄する、
付記1から7のいずれか1項に記載のセキュリティ管理装置。
(付記9)
前記第1処理手段は、前記検査対象からの実行許可要求を受け取ったときに、前記検査要求を前記第2処理手段へ送出する、
付記6記載のセキュリティ管理装置。
(付記10)
前記第1処理手段は、前記取得した検査対象に関する情報に基づいて、前記検査対象の正常性を検査して、該検査の結果を前記第2処理手段へ送出し、
前記第2処理手段は、前記検査対象の正常性に関する検査が行われた後に行われる前記第1処理手段についての正常性に関する検査の結果が前記第1処理手段の異常を示す場合、前記第1処理手段から送出された検査の結果を該検査の結果の内容に関わらず破棄する、
付記9記載のセキュリティ管理装置。
(付記11)
前記第2処理手段は、前記検査対象の正常性に関する検査が行われた後に行われる前記第1処理手段についての正常性に関する検査の結果が前記第1処理手段の正常を示し、且つ、前記第1処理手段から送出された検査の結果が前記検査対象の正常を示す場合、前記検査対象に向けて実行許可を送出する、
付記10記載のセキュリティ管理装置。
(付記12)
前記第2処理手段は、前記検査対象の正常性に関する検査が行われる前に行われる前記第1処理手段についての正常性に関する検査を、前記処理装置の外部に存在するセキュリティ管理サーバからの検査要求を受け取ることを実行トリガとして、実行する、
付記4記載のセキュリティ管理装置。
(付記13)
前記第1処理手段は、前記取得した検査対象に関する情報に基づいて、前記検査対象の正常性を検査して、該検査の結果を前記第2処理手段へ送出し、
前記第2処理手段は、前記検査対象の正常性に関する検査が行われる前後に行われる前記第1処理手段についての正常性に関する検査の結果、及び、前記第1処理手段から送出された検査の結果を、前記セキュリティ管理サーバに向けて送出する、
付記12記載のセキュリティ管理装置。
(付記14)
前記第1処理手段は、前記取得した検査対象に関する情報を前記第2処理手段へ送出し、
前記第2処理手段は、前記第1処理手段から送出された検査対象に関する情報に基づいて、前記検査対象の正常性を検査し、前記検査対象の正常性に関する検査が行われた後に行われる前記第1処理手段についての正常性に関する検査の結果が前記第1処理手段の異常を示す場合、前記検査対象の正常性に関する検査の結果を該検査の結果の内容に関わらず破棄する、
付記1から7のいずれか1項に記載のセキュリティ管理装置。
(付記15)
前記第1処理手段は、前記取得した検査対象に関する情報を前記第2処理手段へ送出し、
前記第2処理手段は、前記第1処理手段から送出された検査対象に関する情報に基づいて、前記検査対象の正常性を検査し、前記検査対象の正常性に関する検査が行われた後に行われる前記第1処理手段についての正常性に関する検査の結果が前記第1処理手段の異常を示す場合、前記検査対象の正常性に関する検査の結果を該検査の結果の内容に関わらず破棄する、
付記9記載のセキュリティ管理装置。
(付記16)
前記第2処理手段は、前記検査対象の正常性に関する検査が行われた後に行われる前記第1処理手段についての正常性に関する検査の結果が前記第1処理手段の正常を示し、且つ、前記検査対象の正常性に関する検査の結果が前記検査対象の正常を示す場合、前記検査対象に向けて実行許可を送出する、
付記15記載のセキュリティ管理装置。
(付記17)
前記第1処理手段は、前記取得した検査対象に関する情報を前記第2処理手段へ送出し、
前記第2処理手段は、前記第1処理手段から送出された検査対象に関する情報に基づいて、前記検査対象の正常性を検査し、前記検査対象の正常性に関する検査が行われる前後に行われる前記第1処理手段についての正常性に関する検査の結果、及び、前記検査対象の正常性に関する検査の結果を、前記セキュリティ管理サーバに向けて送出する、
付記12記載のセキュリティ管理装置。
(付記18)
付記1から17のいずれか1項に記載のセキュリティ管理装置を具備する処理装置。
(付記19)
通常環境及びセキュア環境を有する処理装置のセキュリティを管理するセキュリティ管理装置によって実行されるセキュリティ管理方法であって、
前記通常環境にて動作する前記セキュリティ管理装置の第1処理手段が、正常性に関する検査対象であって前記通常環境に含まれる実行環境にて実行されるプログラムを含む検査対象に関する情報を取得し、
前記セキュア環境にて動作する前記セキュリティ管理装置の第2処理手段が、前記取得された検査対象に関する情報に基づく前記検査対象の正常性に関する検査が行われた後に、前記第1処理手段についての正常性を検査する、
セキュリティ管理方法。
(付記20)
通常環境及びセキュア環境を有する処理装置のセキュリティを管理するセキュリティ管理装置に、
前記通常環境にて動作する前記セキュリティ管理装置の第1処理手段が、正常性に関する検査対象であって前記通常環境に含まれる実行環境にて実行されるプログラムを含む検査対象に関する情報を取得し、
前記セキュア環境にて動作する前記セキュリティ管理装置の第2処理手段が、前記取得された検査対象に関する情報に基づく前記検査対象の正常性に関する検査が行われた後に、前記第1処理手段についての正常性を検査する、
処理を、実行させるプログラムが格納された非一時的なコンピュータ可読媒体。
1 電子機器
2 セキュリティ管理サーバ
10 処理装置(プロセッサ)
10A 仮想プロセッサ(通常環境)
10B 仮想プロセッサ(セキュア環境)
11 メモリ
12 入力/出力インタフェース
13 通信機
20 セキュリティ管理装置
21 処理部(第1処理部、セキュリティ機能)
22 処理部(第2処理部、セキュリティ機能)
22A 仮想アドレス取得部
22B 実行コード取得部
22C ハッシュ値算出部
22D 検査処理実行部
30 セキュリティ管理装置
31 処理部(第1処理部、セキュリティ機能)
32 処理部(第2処理部、セキュリティ機能)

Claims (19)

  1. 通常環境及びセキュア環境を有する処理装置のセキュリティを管理するセキュリティ管理装置であって、
    正常性に関する検査対象であって前記通常環境に含まれる実行環境にて実行されるプログラムを含む検査対象に関する情報を取得する、前記通常環境にて動作する第1処理手段と、
    前記取得された検査対象に関する情報に基づく前記検査対象の正常性に関する検査が行われた後に、前記第1処理手段についての正常性を検査する、前記セキュア環境にて動作する第2処理手段と、
    を具備
    前記第1処理手段は、前記取得した検査対象に関する情報に基づいて、前記検査対象の正常性を検査して、該検査の結果を前記第2処理手段へ送出し、
    前記第2処理手段は、前記検査対象の正常性に関する検査が行われた後に行われる前記第1処理手段についての正常性に関する検査の結果が前記第1処理手段の異常を示す場合、前記第1処理手段から送出された検査の結果を該検査の結果の内容に関わらず破棄する、
    セキュリティ管理装置。
  2. 前記第2処理手段は、
    前記第1処理手段の動作プログラムがメモリにて格納されているメモリ領域を示し且つ前記第1処理手段によって用いられる第1仮想アドレスに対応する、前記メモリ領域を示し且つ前記第2処理手段によって用いられる第2仮想アドレスを取得する、仮想アドレス取得手段と、
    前記取得された第2仮想アドレスを用いて前記メモリ領域にアクセスして、前記動作プログラムの実行コードを取得する、実行コード取得手段と、
    前記取得された実行コードに基づいて、前記実行コードのハッシュ値を算出するハッシュ値算出手段と、
    前記算出されたハッシュ値と、前記実行コードの正解ハッシュ値とに基づいて、前記第1処理手段についての正常性を検査する、検査処理実行手段と、
    を具備する請求項1記載のセキュリティ管理装置。
  3. 前記第1処理手段は、前記第1仮想アドレスを変換して得られた物理アドレスを前記第2処理手段へ送出し、
    前記仮想アドレス取得手段は、前記第1処理手段から送出された物理アドレスを前記第2仮想アドレスに変換する、
    請求項2記載のセキュリティ管理装置。
  4. 前記第2処理手段は、さらに、前記検査対象の正常性に関する検査が行われる前に、前記第1処理手段についての正常性を検査する、
    請求項1から3のいずれか1項に記載のセキュリティ管理装置。
  5. 前記第2処理手段は、前記検査対象の正常性に関する検査が行われる前に行われる前記第1処理手段についての正常性に関する検査を、現タイミングが定期的な検査実行タイミングであることを実行トリガとして、実行する、
    請求項4記載のセキュリティ管理装置。
  6. 前記第2処理手段は、前記検査対象の正常性に関する検査が行われる前に行われる前記第1処理手段についての正常性に関する検査を、前記第1処理手段からの検査要求を受け取ることを実行トリガとして、実行する、
    請求項4記載のセキュリティ管理装置。
  7. 前記第1処理手段は、前記検査対象を監視して前記検査対象の特定のイベントを検出したときに、又は、現タイミングが定期的な検査要求タイミングであるときに、前記検査要求を前記第2処理手段へ送出する、
    請求項6記載のセキュリティ管理装置。
  8. 前記第1処理手段は、前記検査対象が特定の機能を実行することの許可を求めるための前記検査対象からの実行許可要求を受け取ったときに、前記検査要求を前記第2処理手段へ送出する、
    請求項6記載のセキュリティ管理装置。
  9. 通常環境及びセキュア環境を有する処理装置のセキュリティを管理するセキュリティ管理装置であって、
    正常性に関する検査対象であって前記通常環境に含まれる実行環境にて実行されるプログラムを含む検査対象に関する情報を取得する、前記通常環境にて動作する第1処理手段と、
    前記取得された検査対象に関する情報に基づく前記検査対象の正常性に関する検査が行われた後に、前記第1処理手段についての正常性を検査する、前記セキュア環境にて動作する第2処理手段と、
    を具備し、
    前記第2処理手段は、さらに、前記検査対象の正常性に関する検査が行われる前に、前記第1処理手段についての正常性を検査し、
    前記第2処理手段は、前記検査対象の正常性に関する検査が行われる前に行われる前記第1処理手段についての正常性に関する検査を、前記第1処理手段からの検査要求を受け取ることを実行トリガとして、実行し、
    前記第1処理手段は、前記検査対象が特定の機能を実行することの許可を求めるための前記検査対象からの実行許可要求を受け取ったときに、前記検査要求を前記第2処理手段へ送出し、
    前記第1処理手段は、前記取得した検査対象に関する情報に基づいて、前記検査対象の正常性を検査して、該検査の結果を前記第2処理手段へ送出し、
    前記第2処理手段は、前記検査対象の正常性に関する検査が行われた後に行われる前記第1処理手段についての正常性に関する検査の結果が前記第1処理手段の異常を示す場合、前記第1処理手段から送出された検査の結果を該検査の結果の内容に関わらず破棄する、
    キュリティ管理装置。
  10. 前記第2処理手段は、前記検査対象の正常性に関する検査が行われた後に行われる前記第1処理手段についての正常性に関する検査の結果が前記第1処理手段の正常を示し、且つ、前記第1処理手段から送出された検査の結果が前記検査対象の正常を示す場合、前記検査対象に向けて実行許可を送出する、
    請求項記載のセキュリティ管理装置。
  11. 前記第2処理手段は、前記検査対象の正常性に関する検査が行われる前に行われる前記第1処理手段についての正常性に関する検査を、前記処理装置の外部に存在するセキュリティ管理サーバからの検査要求を受け取ることを実行トリガとして、実行する、
    請求項4記載のセキュリティ管理装置。
  12. 前記第1処理手段は、前記取得した検査対象に関する情報に基づいて、前記検査対象の正常性を検査して、該検査の結果を前記第2処理手段へ送出し、
    前記第2処理手段は、前記検査対象の正常性に関する検査が行われる前後に行われる前記第1処理手段についての正常性に関する検査の結果、及び、前記第1処理手段から送出された検査の結果を、前記セキュリティ管理サーバに向けて送出する、
    請求項11記載のセキュリティ管理装置。
  13. 通常環境及びセキュア環境を有する処理装置のセキュリティを管理するセキュリティ管理装置であって、
    正常性に関する検査対象であって前記通常環境に含まれる実行環境にて実行されるプログラムを含む検査対象に関する情報を取得する、前記通常環境にて動作する第1処理手段と、
    前記取得された検査対象に関する情報に基づく前記検査対象の正常性に関する検査が行われた後に、前記第1処理手段についての正常性を検査する、前記セキュア環境にて動作する第2処理手段と、
    を具備し、
    前記第1処理手段は、前記取得した検査対象に関する情報を前記第2処理手段へ送出し、
    前記第2処理手段は、前記第1処理手段から送出された検査対象に関する情報に基づいて、前記検査対象の正常性を検査し、前記検査対象の正常性に関する検査が行われた後に行われる前記第1処理手段についての正常性に関する検査の結果が前記第1処理手段の異常を示す場合、前記検査対象の正常性に関する検査の結果を該検査の結果の内容に関わらず破棄する、
    キュリティ管理装置。
  14. 通常環境及びセキュア環境を有する処理装置のセキュリティを管理するセキュリティ管理装置であって、
    正常性に関する検査対象であって前記通常環境に含まれる実行環境にて実行されるプログラムを含む検査対象に関する情報を取得する、前記通常環境にて動作する第1処理手段と、
    前記取得された検査対象に関する情報に基づく前記検査対象の正常性に関する検査が行われた後に、前記第1処理手段についての正常性を検査する、前記セキュア環境にて動作する第2処理手段と、
    を具備し、
    前記第2処理手段は、さらに、前記検査対象の正常性に関する検査が行われる前に、前記第1処理手段についての正常性を検査し、
    前記第2処理手段は、前記検査対象の正常性に関する検査が行われる前に行われる前記第1処理手段についての正常性に関する検査を、前記第1処理手段からの検査要求を受け取ることを実行トリガとして、実行し、
    前記第1処理手段は、前記検査対象が特定の機能を実行することの許可を求めるための前記検査対象からの実行許可要求を受け取ったときに、前記検査要求を前記第2処理手段へ送出し、
    前記第1処理手段は、前記取得した検査対象に関する情報を前記第2処理手段へ送出し、
    前記第2処理手段は、前記第1処理手段から送出された検査対象に関する情報に基づいて、前記検査対象の正常性を検査し、前記検査対象の正常性に関する検査が行われた後に行われる前記第1処理手段についての正常性に関する検査の結果が前記第1処理手段の異常を示す場合、前記検査対象の正常性に関する検査の結果を該検査の結果の内容に関わらず破棄する、
    キュリティ管理装置。
  15. 前記第2処理手段は、前記検査対象の正常性に関する検査が行われた後に行われる前記第1処理手段についての正常性に関する検査の結果が前記第1処理手段の正常を示し、且つ、前記検査対象の正常性に関する検査の結果が前記検査対象の正常を示す場合、前記検査対象に向けて実行許可を送出する、
    請求項14記載のセキュリティ管理装置。
  16. 前記第1処理手段は、前記取得した検査対象に関する情報を前記第2処理手段へ送出し、
    前記第2処理手段は、前記第1処理手段から送出された検査対象に関する情報に基づいて、前記検査対象の正常性を検査し、前記検査対象の正常性に関する検査が行われる前後に行われる前記第1処理手段についての正常性に関する検査の結果、及び、前記検査対象の正常性に関する検査の結果を、前記セキュリティ管理サーバに向けて送出する、
    請求項11記載のセキュリティ管理装置。
  17. 請求項1から16のいずれか1項に記載のセキュリティ管理装置を具備する処理装置。
  18. 通常環境及びセキュア環境を有する処理装置のセキュリティを管理するセキュリティ管理装置によって実行されるセキュリティ管理方法であって、
    前記通常環境にて動作する前記セキュリティ管理装置の第1処理手段が、正常性に関する検査対象であって前記通常環境に含まれる実行環境にて実行されるプログラムを含む検査対象に関する情報を取得し、前記取得した検査対象に関する情報に基づいて、前記検査対象の正常性を検査して、該検査の結果を、前記セキュア環境にて動作する前記セキュリティ管理装置の第2処理手段へ送出し、
    記第2処理手段が、前記取得された検査対象に関する情報に基づく前記検査対象の正常性に関する検査が行われた後に、前記第1処理手段についての正常性を検査該第1処理手段についての正常性に関する検査の結果が前記第1処理手段の異常を示す場合、前記第1処理手段から送出された検査の結果を該検査の結果の内容に関わらず破棄する、
    セキュリティ管理方法。
  19. 通常環境及びセキュア環境を有する処理装置のセキュリティを管理するセキュリティ管理装置に、
    前記通常環境にて動作する前記セキュリティ管理装置の第1処理手段が、正常性に関する検査対象であって前記通常環境に含まれる実行環境にて実行されるプログラムを含む検査対象に関する情報を取得し、前記取得した検査対象に関する情報に基づいて、前記検査対象の正常性を検査して、該検査の結果を、前記セキュア環境にて動作する前記セキュリティ管理装置の第2処理手段へ送出し、
    記第2処理手段が、前記取得された検査対象に関する情報に基づく前記検査対象の正常性に関する検査が行われた後に、前記第1処理手段についての正常性を検査該第1処理手段についての正常性に関する検査の結果が前記第1処理手段の異常を示す場合、前記第1処理手段から送出された検査の結果を該検査の結果の内容に関わらず破棄する、
    処理を、実行させるプログラム。
JP2021534431A 2019-07-22 2019-07-22 セキュリティ管理装置、セキュリティ管理方法、及びプログラム Active JP7290166B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/028680 WO2021014539A1 (ja) 2019-07-22 2019-07-22 セキュリティ管理装置、セキュリティ管理方法、及び非一時的なコンピュータ可読媒体

Publications (3)

Publication Number Publication Date
JPWO2021014539A1 JPWO2021014539A1 (ja) 2021-01-28
JPWO2021014539A5 JPWO2021014539A5 (ja) 2022-03-28
JP7290166B2 true JP7290166B2 (ja) 2023-06-13

Family

ID=74193512

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021534431A Active JP7290166B2 (ja) 2019-07-22 2019-07-22 セキュリティ管理装置、セキュリティ管理方法、及びプログラム

Country Status (3)

Country Link
US (1) US20220261476A1 (ja)
JP (1) JP7290166B2 (ja)
WO (1) WO2021014539A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022254519A1 (ja) * 2021-05-31 2022-12-08 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 監視装置、監視システムおよび監視方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017033248A (ja) 2015-07-31 2017-02-09 パナソニックIpマネジメント株式会社 処理装置、車載端末装置、処理装置の起動方法、及び処理装置の起動プログラム
JP2017226277A (ja) 2016-06-21 2017-12-28 マツダ株式会社 四輪駆動車の制御装置及び車両の勾配値設定装置
JP2019057167A (ja) 2017-09-21 2019-04-11 大日本印刷株式会社 コンピュータプログラム、デバイス及び判定方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007226277A (ja) * 2004-04-02 2007-09-06 Matsushita Electric Ind Co Ltd 仮想マシン改ざん検査方法、および仮想マシン改ざん検査装置
JP4464454B1 (ja) * 2008-11-27 2010-05-19 Necエレクトロニクス株式会社 半導体装置及び半導体装置におけるベリファイ方法
EP2348444B1 (en) * 2009-12-16 2014-03-19 Nxp B.V. Data processing apparatus
EP2819053A1 (en) * 2013-06-27 2014-12-31 ABB Technology AG Diagnosing a device in an automation and control system
KR102327782B1 (ko) * 2015-05-29 2021-11-18 한국과학기술원 전자 장치 및 커널 데이터 접근 방법
KR101834522B1 (ko) * 2016-04-22 2018-03-06 단국대학교 산학협력단 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법
KR102511451B1 (ko) * 2016-11-09 2023-03-17 삼성전자주식회사 리치 실행 환경에서 보안 어플리케이션을 안전하게 실행하는 컴퓨팅 시스템
AU2018316966B2 (en) * 2017-08-18 2021-10-07 Nippon Telegraph And Telephone Corporation Intrusion prevention device, intrusion prevention method, and program
KR102416501B1 (ko) * 2017-09-20 2022-07-05 삼성전자주식회사 전자 장치 및 그의 제어 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017033248A (ja) 2015-07-31 2017-02-09 パナソニックIpマネジメント株式会社 処理装置、車載端末装置、処理装置の起動方法、及び処理装置の起動プログラム
JP2017226277A (ja) 2016-06-21 2017-12-28 マツダ株式会社 四輪駆動車の制御装置及び車両の勾配値設定装置
JP2019057167A (ja) 2017-09-21 2019-04-11 大日本印刷株式会社 コンピュータプログラム、デバイス及び判定方法

Also Published As

Publication number Publication date
WO2021014539A1 (ja) 2021-01-28
JPWO2021014539A1 (ja) 2021-01-28
US20220261476A1 (en) 2022-08-18

Similar Documents

Publication Publication Date Title
JP5507176B2 (ja) ソフトウェアの信頼性を測定する方法及び装置
US8381242B2 (en) Static analysis for verification of software program access to secure resources for computer systems
CN106462702B (zh) 用于在分布式计算机基础设施中获取并且分析电子取证数据的方法和系统
CN106294102B (zh) 应用程序的测试方法、客户端、服务器及系统
US7954161B1 (en) Mechanism for characterizing soft failures in systems under attack
KR100981465B1 (ko) 인증 서비스 요소에 대한 안전 액세스 프로토콜 일치 테스트 방법 및 장치
CN108347361B (zh) 应用程序测试方法、装置、计算机设备和存储介质
CN113645230B (zh) 一种节点的可信值分析系统及方法
CN108256322B (zh) 安全测试方法、装置、计算机设备和存储介质
CN111756697B (zh) Api安全检测方法、装置、存储介质及计算机设备
US10412101B2 (en) Detection device, detection method, and detection program
CN112685745B (zh) 一种固件检测方法、装置、设备及存储介质
US20160014123A1 (en) Apparatus and method for verifying integrity of applications
JP7290166B2 (ja) セキュリティ管理装置、セキュリティ管理方法、及びプログラム
CN110781073A (zh) 安全测试方法和系统
US10999180B2 (en) System for defining and implementing performance monitoring requirements for applications and hosted computing environment infrastructure
CN105791250B (zh) 应用程序检测方法及装置
CN111433774B (zh) 用于系统的完整性确认的方法和确认装置
CN108255672B (zh) 数据校验的方法、装置和存储介质以及电子设备
CN107590389B (zh) 安全性测试方法及装置、电子设备、计算机存储介质
KR101725404B1 (ko) 웹사이트 점검 장치 및 그 방법
CN104298924A (zh) 确保系统安全的方法、确保系统安全的装置和终端
US20180020012A1 (en) Malware analysis system, malware analysis method, and malware analysis program
KR101382549B1 (ko) 모바일 환경에서 sns 콘텐츠의 사전 검증 방법
CN114327981A (zh) 一种功能安全机制的安全校验系统、方法及装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220105

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230502

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230515

R151 Written notification of patent or utility model registration

Ref document number: 7290166

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151