JP7290166B2 - セキュリティ管理装置、セキュリティ管理方法、及びプログラム - Google Patents
セキュリティ管理装置、セキュリティ管理方法、及びプログラム Download PDFInfo
- Publication number
- JP7290166B2 JP7290166B2 JP2021534431A JP2021534431A JP7290166B2 JP 7290166 B2 JP7290166 B2 JP 7290166B2 JP 2021534431 A JP2021534431 A JP 2021534431A JP 2021534431 A JP2021534431 A JP 2021534431A JP 7290166 B2 JP7290166 B2 JP 7290166B2
- Authority
- JP
- Japan
- Prior art keywords
- inspection
- processing means
- normality
- security management
- result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Description
正常性に関する検査対象であって前記通常環境に含まれる実行環境にて実行されるプログラムを含む検査対象に関する情報を取得する、前記通常環境にて動作する第1処理手段と、
前記取得された検査対象に関する情報に基づく前記検査対象の正常性に関する検査が行われた後に、前記第1処理手段についての正常性を検査する、前記セキュア環境にて動作する第2処理手段と、
を具備する。
前記通常環境にて動作する前記セキュリティ管理装置の第1処理手段が、正常性に関する検査対象であって前記通常環境に含まれる実行環境にて実行されるプログラムを含む検査対象に関する情報を取得し、
前記セキュア環境にて動作する前記セキュリティ管理装置の第2処理手段が、前記取得された検査対象に関する情報に基づく前記検査対象の正常性に関する検査が行われた後に、前記第1処理手段についての正常性を検査する。
前記通常環境にて動作する前記セキュリティ管理装置の第1処理手段が、正常性に関する検査対象であって前記通常環境に含まれる実行環境にて実行されるプログラムを含む検査対象に関する情報を取得し、
前記セキュア環境にて動作する前記セキュリティ管理装置の第2処理手段が、前記取得された検査対象に関する情報に基づく前記検査対象の正常性に関する検査が行われた後に、前記第1処理手段についての正常性を検査する、
処理を、実行させるプログラムが格納している。
図1は、第1実施形態における処理装置を含む電子機器の一例を示すブロック図である。図1において電子機器1は、処理装置(プロセッサ)10と、メモリ11と、入力/出力インタフェース12と、通信機13とを有している。
第2実施形態は、第1処理部についての正常性に関する検査の具体例に関する。
第3実施形態は、上記の「実行トリガ」のバリエーションに関する。第3実施形態における電子機器の構成は、第1実施形態及び第2実施形態の電子機器1の構成と同じなので、図1を参照する。
図4は、第3実施形態におけるセキュリティ管理装置を含む処理装置の一例を示すブロック図である。図4においてセキュリティ管理装置30は、処理部(第1処理部)31と、処理部(第2処理部)32とを有している。処理部31及び処理部32は、第1実施形態及び第2実施形態の処理部21及び処理部22と同様の処理を実行する。
以上の構成を有するセキュリティ管理装置30の処理動作の一例について説明する。図5は、第3実施形態におけるセキュリティ管理装置の処理動作の一例を示す図である。図5には、一連の手順が示されており、この一連の手順が繰り返し実行されることになる。
第4実施形態は、「検査要求」が送出されるトリガのバリエーションに関する。第4実施形態における電子機器の構成は、第1実施形態及び第2実施形態の電子機器1の構成と同じなので、図1を参照する。また、第4実施形態におけるセキュリティ管理装置の構成は、第3実施形態のセキュリティ管理装置30と同じなので、図4を参照して説明する。なお、以下では、主に第4実施形態が第3実施形態と異なる点について説明する。
第4実施形態のセキュリティ管理装置30にて処理部31は、検査対象からの「実行許可要求」を受け取ったときに、「検査要求」を処理部32へ送出する。すなわち、第4実施形態の処理部31は、第3実施形態と比べて、「検査要求」を処理部32へ送出するトリガが異なっている。
以上の構成を有するセキュリティ管理装置30の処理動作の一例について説明する。図6は、第4実施形態におけるセキュリティ管理装置の処理動作の一例を示す図である。図6には、一連の手順が示されており、この一連の手順が繰り返し実行されることになる。
第5実施形態は、上記の「実行トリガ」のバリエーションに関する。第5実施形態における電子機器の構成は、第1実施形態及び第2実施形態の電子機器1の構成と同じなので、図1を参照する。また、第5実施形態におけるセキュリティ管理装置の構成は、第3実施形態のセキュリティ管理装置30と同じなので、図4を参照して説明する。なお、以下では、主に第5実施形態が第3実施形態と異なる点について説明する。
第5実施形態のセキュリティ管理装置30にて処理部32は、処理部31についての「前検査」を、電子機器1の外部に存在するセキュリティ管理サーバ2(図7参照)からの「検査対象についての検査要求」を受け取ることを実行トリガとして、実行する。
以上の構成を有するセキュリティ管理装置30の処理動作の一例について説明する。図7は、第5実施形態におけるセキュリティ管理装置の処理動作の一例を示す図である。図7には、一連の手順が示されており、この一連の手順が繰り返し実行されることになる。
第3実施形態から第5実施形態においては、処理部31(第1処理部)が検査対象の正常性に関する検査を実行して検査結果を処理部32(第2処理部)へ送出するものとして説明を行った。第6実施形態では、第1処理部は、検査対象の正常性に関する検査を行わずに、検査対象から受け取った検査対象に関する情報を第2処理部へ送出する。そして、第2処理部が、第1処理部から受け取った、検査対象に関する情報に基づいて、検査対象の正常性に関する検査を実行する。この第6実施形態の方法は、第3実施形態から第5実施形態の何れに対しても適用可能であるが、ここでは、第3実施形態に適用した場合を例にとって説明する。なお、第6実施形態における電子機器の構成は、第1実施形態及び第2実施形態の電子機器1の構成と同じなので、図1を参照する。また、第6実施形態におけるセキュリティ管理装置の構成は、第3実施形態のセキュリティ管理装置30と同じなので、図4を参照して説明する。以下では、主に第6実施形態が第3実施形態と異なる点について説明する。
第6実施形態のセキュリティ管理装置30にて処理部31は、検査対象から送出された検査対象に関する情報を取得すると、該情報を処理部32へ送出する。また、処理部31は、検査対象からではなく、OSのAPIや、メモリから検査対象に関する情報を取得しても良い。
図8は、第6実施形態におけるセキュリティ管理装置の処理動作の一例を示す図である。図8には、一連の手順が示されており、この一連の手順が繰り返し実行されることになる。
図1に示すように電子機器1は、上記の通り、プロセッサ10と、メモリ11とを有している。プロセッサ10は、例えば、マイクロプロセッサ、MPU(Micro Processing Unit)、又はCPU(Central Processing Unit)であってもよい。プロセッサ10は、複数のプロセッサを含んでもよい。メモリ11は、揮発性メモリ及び不揮発性メモリの組み合わせによって構成される。メモリ11は、プロセッサ10から離れて配置されたストレージを含んでもよい。この場合、プロセッサ10は、入力/出力インタフェース12を介してメモリ11にアクセスしてもよい。
通常環境及びセキュア環境を有する処理装置のセキュリティを管理するセキュリティ管理装置であって、
正常性に関する検査対象であって前記通常環境に含まれる実行環境にて実行されるプログラムを含む検査対象に関する情報を取得する、前記通常環境にて動作する第1処理手段と、
前記取得された検査対象に関する情報に基づく前記検査対象の正常性に関する検査が行われた後に、前記第1処理手段についての正常性を検査する、前記セキュア環境にて動作する第2処理手段と、
を具備する、セキュリティ管理装置。
前記第2処理手段は、
前記第1処理手段の動作プログラムがメモリにて格納されているメモリ領域を示し且つ前記第1処理手段によって用いられる第1仮想アドレスに対応する、前記メモリ領域を示し且つ前記第2処理手段によって用いられる第2仮想アドレスを取得する、仮想アドレス取得手段と、
前記取得された第2仮想アドレスを用いて前記メモリ領域にアクセスして、前記動作プログラムの実行コードを取得する、実行コード取得手段と、
前記取得された実行コードに基づいて、前記実行コードのハッシュ値を算出するハッシュ値算出手段と、
前記算出されたハッシュ値と、前記実行コードの正解ハッシュ値とに基づいて、前記第1処理手段についての正常性を検査する、検査処理実行手段と、
を具備する付記1記載のセキュリティ管理装置。
前記第1処理手段は、前記第1仮想アドレスを変換して得られた物理アドレスを前記第2処理手段へ送出し、
前記仮想アドレス取得手段は、前記第1処理手段から送出された物理アドレスを前記第2仮想アドレスに変換する、
付記2記載のセキュリティ管理装置。
前記第2処理手段は、さらに前記検査対象の正常性に関する検査が行われる前に、前記第1処理手段についての正常性を検査する、
付記1から3のいずれか1項に記載のセキュリティ管理装置。
前記第2処理手段は、前記検査対象の正常性に関する検査が行われる前に行われる前記第1処理手段についての正常性に関する検査を、現タイミングが定期的な検査実行タイミングであることを実行トリガとして、実行する、
付記4記載のセキュリティ管理装置。
前記第2処理手段は、前記検査対象の正常性に関する検査が行われる前に行われる前記第1処理手段についての正常性に関する検査を、前記第1処理手段からの検査要求を受け取ることを実行トリガとして、実行する、
付記4記載のセキュリティ管理装置。
前記第1処理手段は、前記検査対象を監視して前記検査対象の特定のイベントを検出したときに、又は、現タイミングが定期的な検査要求タイミングであるときに、前記検査要求を前記第2処理手段へ送出する、
付記6記載のセキュリティ管理装置。
前記第1処理手段は、前記取得した検査対象に関する情報に基づいて、前記検査対象の正常性を検査して、該検査の結果を前記第2処理手段へ送出し、
前記第2処理手段は、前記検査対象の正常性に関する検査が行われた後に行われる前記第1処理手段についての正常性に関する検査の結果が前記第1処理手段の異常を示す場合、前記第1処理手段から送出された検査の結果を該検査の結果の内容に関わらず破棄する、
付記1から7のいずれか1項に記載のセキュリティ管理装置。
前記第1処理手段は、前記検査対象からの実行許可要求を受け取ったときに、前記検査要求を前記第2処理手段へ送出する、
付記6記載のセキュリティ管理装置。
前記第1処理手段は、前記取得した検査対象に関する情報に基づいて、前記検査対象の正常性を検査して、該検査の結果を前記第2処理手段へ送出し、
前記第2処理手段は、前記検査対象の正常性に関する検査が行われた後に行われる前記第1処理手段についての正常性に関する検査の結果が前記第1処理手段の異常を示す場合、前記第1処理手段から送出された検査の結果を該検査の結果の内容に関わらず破棄する、
付記9記載のセキュリティ管理装置。
前記第2処理手段は、前記検査対象の正常性に関する検査が行われた後に行われる前記第1処理手段についての正常性に関する検査の結果が前記第1処理手段の正常を示し、且つ、前記第1処理手段から送出された検査の結果が前記検査対象の正常を示す場合、前記検査対象に向けて実行許可を送出する、
付記10記載のセキュリティ管理装置。
前記第2処理手段は、前記検査対象の正常性に関する検査が行われる前に行われる前記第1処理手段についての正常性に関する検査を、前記処理装置の外部に存在するセキュリティ管理サーバからの検査要求を受け取ることを実行トリガとして、実行する、
付記4記載のセキュリティ管理装置。
前記第1処理手段は、前記取得した検査対象に関する情報に基づいて、前記検査対象の正常性を検査して、該検査の結果を前記第2処理手段へ送出し、
前記第2処理手段は、前記検査対象の正常性に関する検査が行われる前後に行われる前記第1処理手段についての正常性に関する検査の結果、及び、前記第1処理手段から送出された検査の結果を、前記セキュリティ管理サーバに向けて送出する、
付記12記載のセキュリティ管理装置。
前記第1処理手段は、前記取得した検査対象に関する情報を前記第2処理手段へ送出し、
前記第2処理手段は、前記第1処理手段から送出された検査対象に関する情報に基づいて、前記検査対象の正常性を検査し、前記検査対象の正常性に関する検査が行われた後に行われる前記第1処理手段についての正常性に関する検査の結果が前記第1処理手段の異常を示す場合、前記検査対象の正常性に関する検査の結果を該検査の結果の内容に関わらず破棄する、
付記1から7のいずれか1項に記載のセキュリティ管理装置。
前記第1処理手段は、前記取得した検査対象に関する情報を前記第2処理手段へ送出し、
前記第2処理手段は、前記第1処理手段から送出された検査対象に関する情報に基づいて、前記検査対象の正常性を検査し、前記検査対象の正常性に関する検査が行われた後に行われる前記第1処理手段についての正常性に関する検査の結果が前記第1処理手段の異常を示す場合、前記検査対象の正常性に関する検査の結果を該検査の結果の内容に関わらず破棄する、
付記9記載のセキュリティ管理装置。
前記第2処理手段は、前記検査対象の正常性に関する検査が行われた後に行われる前記第1処理手段についての正常性に関する検査の結果が前記第1処理手段の正常を示し、且つ、前記検査対象の正常性に関する検査の結果が前記検査対象の正常を示す場合、前記検査対象に向けて実行許可を送出する、
付記15記載のセキュリティ管理装置。
前記第1処理手段は、前記取得した検査対象に関する情報を前記第2処理手段へ送出し、
前記第2処理手段は、前記第1処理手段から送出された検査対象に関する情報に基づいて、前記検査対象の正常性を検査し、前記検査対象の正常性に関する検査が行われる前後に行われる前記第1処理手段についての正常性に関する検査の結果、及び、前記検査対象の正常性に関する検査の結果を、前記セキュリティ管理サーバに向けて送出する、
付記12記載のセキュリティ管理装置。
付記1から17のいずれか1項に記載のセキュリティ管理装置を具備する処理装置。
通常環境及びセキュア環境を有する処理装置のセキュリティを管理するセキュリティ管理装置によって実行されるセキュリティ管理方法であって、
前記通常環境にて動作する前記セキュリティ管理装置の第1処理手段が、正常性に関する検査対象であって前記通常環境に含まれる実行環境にて実行されるプログラムを含む検査対象に関する情報を取得し、
前記セキュア環境にて動作する前記セキュリティ管理装置の第2処理手段が、前記取得された検査対象に関する情報に基づく前記検査対象の正常性に関する検査が行われた後に、前記第1処理手段についての正常性を検査する、
セキュリティ管理方法。
通常環境及びセキュア環境を有する処理装置のセキュリティを管理するセキュリティ管理装置に、
前記通常環境にて動作する前記セキュリティ管理装置の第1処理手段が、正常性に関する検査対象であって前記通常環境に含まれる実行環境にて実行されるプログラムを含む検査対象に関する情報を取得し、
前記セキュア環境にて動作する前記セキュリティ管理装置の第2処理手段が、前記取得された検査対象に関する情報に基づく前記検査対象の正常性に関する検査が行われた後に、前記第1処理手段についての正常性を検査する、
処理を、実行させるプログラムが格納された非一時的なコンピュータ可読媒体。
2 セキュリティ管理サーバ
10 処理装置(プロセッサ)
10A 仮想プロセッサ(通常環境)
10B 仮想プロセッサ(セキュア環境)
11 メモリ
12 入力/出力インタフェース
13 通信機
20 セキュリティ管理装置
21 処理部(第1処理部、セキュリティ機能)
22 処理部(第2処理部、セキュリティ機能)
22A 仮想アドレス取得部
22B 実行コード取得部
22C ハッシュ値算出部
22D 検査処理実行部
30 セキュリティ管理装置
31 処理部(第1処理部、セキュリティ機能)
32 処理部(第2処理部、セキュリティ機能)
Claims (19)
- 通常環境及びセキュア環境を有する処理装置のセキュリティを管理するセキュリティ管理装置であって、
正常性に関する検査対象であって前記通常環境に含まれる実行環境にて実行されるプログラムを含む検査対象に関する情報を取得する、前記通常環境にて動作する第1処理手段と、
前記取得された検査対象に関する情報に基づく前記検査対象の正常性に関する検査が行われた後に、前記第1処理手段についての正常性を検査する、前記セキュア環境にて動作する第2処理手段と、
を具備し、
前記第1処理手段は、前記取得した検査対象に関する情報に基づいて、前記検査対象の正常性を検査して、該検査の結果を前記第2処理手段へ送出し、
前記第2処理手段は、前記検査対象の正常性に関する検査が行われた後に行われる前記第1処理手段についての正常性に関する検査の結果が前記第1処理手段の異常を示す場合、前記第1処理手段から送出された検査の結果を該検査の結果の内容に関わらず破棄する、
セキュリティ管理装置。 - 前記第2処理手段は、
前記第1処理手段の動作プログラムがメモリにて格納されているメモリ領域を示し且つ前記第1処理手段によって用いられる第1仮想アドレスに対応する、前記メモリ領域を示し且つ前記第2処理手段によって用いられる第2仮想アドレスを取得する、仮想アドレス取得手段と、
前記取得された第2仮想アドレスを用いて前記メモリ領域にアクセスして、前記動作プログラムの実行コードを取得する、実行コード取得手段と、
前記取得された実行コードに基づいて、前記実行コードのハッシュ値を算出するハッシュ値算出手段と、
前記算出されたハッシュ値と、前記実行コードの正解ハッシュ値とに基づいて、前記第1処理手段についての正常性を検査する、検査処理実行手段と、
を具備する請求項1記載のセキュリティ管理装置。 - 前記第1処理手段は、前記第1仮想アドレスを変換して得られた物理アドレスを前記第2処理手段へ送出し、
前記仮想アドレス取得手段は、前記第1処理手段から送出された物理アドレスを前記第2仮想アドレスに変換する、
請求項2記載のセキュリティ管理装置。 - 前記第2処理手段は、さらに、前記検査対象の正常性に関する検査が行われる前に、前記第1処理手段についての正常性を検査する、
請求項1から3のいずれか1項に記載のセキュリティ管理装置。 - 前記第2処理手段は、前記検査対象の正常性に関する検査が行われる前に行われる前記第1処理手段についての正常性に関する検査を、現タイミングが定期的な検査実行タイミングであることを実行トリガとして、実行する、
請求項4記載のセキュリティ管理装置。 - 前記第2処理手段は、前記検査対象の正常性に関する検査が行われる前に行われる前記第1処理手段についての正常性に関する検査を、前記第1処理手段からの検査要求を受け取ることを実行トリガとして、実行する、
請求項4記載のセキュリティ管理装置。 - 前記第1処理手段は、前記検査対象を監視して前記検査対象の特定のイベントを検出したときに、又は、現タイミングが定期的な検査要求タイミングであるときに、前記検査要求を前記第2処理手段へ送出する、
請求項6記載のセキュリティ管理装置。 - 前記第1処理手段は、前記検査対象が特定の機能を実行することの許可を求めるための前記検査対象からの実行許可要求を受け取ったときに、前記検査要求を前記第2処理手段へ送出する、
請求項6記載のセキュリティ管理装置。 - 通常環境及びセキュア環境を有する処理装置のセキュリティを管理するセキュリティ管理装置であって、
正常性に関する検査対象であって前記通常環境に含まれる実行環境にて実行されるプログラムを含む検査対象に関する情報を取得する、前記通常環境にて動作する第1処理手段と、
前記取得された検査対象に関する情報に基づく前記検査対象の正常性に関する検査が行われた後に、前記第1処理手段についての正常性を検査する、前記セキュア環境にて動作する第2処理手段と、
を具備し、
前記第2処理手段は、さらに、前記検査対象の正常性に関する検査が行われる前に、前記第1処理手段についての正常性を検査し、
前記第2処理手段は、前記検査対象の正常性に関する検査が行われる前に行われる前記第1処理手段についての正常性に関する検査を、前記第1処理手段からの検査要求を受け取ることを実行トリガとして、実行し、
前記第1処理手段は、前記検査対象が特定の機能を実行することの許可を求めるための前記検査対象からの実行許可要求を受け取ったときに、前記検査要求を前記第2処理手段へ送出し、
前記第1処理手段は、前記取得した検査対象に関する情報に基づいて、前記検査対象の正常性を検査して、該検査の結果を前記第2処理手段へ送出し、
前記第2処理手段は、前記検査対象の正常性に関する検査が行われた後に行われる前記第1処理手段についての正常性に関する検査の結果が前記第1処理手段の異常を示す場合、前記第1処理手段から送出された検査の結果を該検査の結果の内容に関わらず破棄する、
セキュリティ管理装置。 - 前記第2処理手段は、前記検査対象の正常性に関する検査が行われた後に行われる前記第1処理手段についての正常性に関する検査の結果が前記第1処理手段の正常を示し、且つ、前記第1処理手段から送出された検査の結果が前記検査対象の正常を示す場合、前記検査対象に向けて実行許可を送出する、
請求項9記載のセキュリティ管理装置。 - 前記第2処理手段は、前記検査対象の正常性に関する検査が行われる前に行われる前記第1処理手段についての正常性に関する検査を、前記処理装置の外部に存在するセキュリティ管理サーバからの検査要求を受け取ることを実行トリガとして、実行する、
請求項4記載のセキュリティ管理装置。 - 前記第1処理手段は、前記取得した検査対象に関する情報に基づいて、前記検査対象の正常性を検査して、該検査の結果を前記第2処理手段へ送出し、
前記第2処理手段は、前記検査対象の正常性に関する検査が行われる前後に行われる前記第1処理手段についての正常性に関する検査の結果、及び、前記第1処理手段から送出された検査の結果を、前記セキュリティ管理サーバに向けて送出する、
請求項11記載のセキュリティ管理装置。 - 通常環境及びセキュア環境を有する処理装置のセキュリティを管理するセキュリティ管理装置であって、
正常性に関する検査対象であって前記通常環境に含まれる実行環境にて実行されるプログラムを含む検査対象に関する情報を取得する、前記通常環境にて動作する第1処理手段と、
前記取得された検査対象に関する情報に基づく前記検査対象の正常性に関する検査が行われた後に、前記第1処理手段についての正常性を検査する、前記セキュア環境にて動作する第2処理手段と、
を具備し、
前記第1処理手段は、前記取得した検査対象に関する情報を前記第2処理手段へ送出し、
前記第2処理手段は、前記第1処理手段から送出された検査対象に関する情報に基づいて、前記検査対象の正常性を検査し、前記検査対象の正常性に関する検査が行われた後に行われる前記第1処理手段についての正常性に関する検査の結果が前記第1処理手段の異常を示す場合、前記検査対象の正常性に関する検査の結果を該検査の結果の内容に関わらず破棄する、
セキュリティ管理装置。 - 通常環境及びセキュア環境を有する処理装置のセキュリティを管理するセキュリティ管理装置であって、
正常性に関する検査対象であって前記通常環境に含まれる実行環境にて実行されるプログラムを含む検査対象に関する情報を取得する、前記通常環境にて動作する第1処理手段と、
前記取得された検査対象に関する情報に基づく前記検査対象の正常性に関する検査が行われた後に、前記第1処理手段についての正常性を検査する、前記セキュア環境にて動作する第2処理手段と、
を具備し、
前記第2処理手段は、さらに、前記検査対象の正常性に関する検査が行われる前に、前記第1処理手段についての正常性を検査し、
前記第2処理手段は、前記検査対象の正常性に関する検査が行われる前に行われる前記第1処理手段についての正常性に関する検査を、前記第1処理手段からの検査要求を受け取ることを実行トリガとして、実行し、
前記第1処理手段は、前記検査対象が特定の機能を実行することの許可を求めるための前記検査対象からの実行許可要求を受け取ったときに、前記検査要求を前記第2処理手段へ送出し、
前記第1処理手段は、前記取得した検査対象に関する情報を前記第2処理手段へ送出し、
前記第2処理手段は、前記第1処理手段から送出された検査対象に関する情報に基づいて、前記検査対象の正常性を検査し、前記検査対象の正常性に関する検査が行われた後に行われる前記第1処理手段についての正常性に関する検査の結果が前記第1処理手段の異常を示す場合、前記検査対象の正常性に関する検査の結果を該検査の結果の内容に関わらず破棄する、
セキュリティ管理装置。 - 前記第2処理手段は、前記検査対象の正常性に関する検査が行われた後に行われる前記第1処理手段についての正常性に関する検査の結果が前記第1処理手段の正常を示し、且つ、前記検査対象の正常性に関する検査の結果が前記検査対象の正常を示す場合、前記検査対象に向けて実行許可を送出する、
請求項14記載のセキュリティ管理装置。 - 前記第1処理手段は、前記取得した検査対象に関する情報を前記第2処理手段へ送出し、
前記第2処理手段は、前記第1処理手段から送出された検査対象に関する情報に基づいて、前記検査対象の正常性を検査し、前記検査対象の正常性に関する検査が行われる前後に行われる前記第1処理手段についての正常性に関する検査の結果、及び、前記検査対象の正常性に関する検査の結果を、前記セキュリティ管理サーバに向けて送出する、
請求項11記載のセキュリティ管理装置。 - 請求項1から16のいずれか1項に記載のセキュリティ管理装置を具備する処理装置。
- 通常環境及びセキュア環境を有する処理装置のセキュリティを管理するセキュリティ管理装置によって実行されるセキュリティ管理方法であって、
前記通常環境にて動作する前記セキュリティ管理装置の第1処理手段が、正常性に関する検査対象であって前記通常環境に含まれる実行環境にて実行されるプログラムを含む検査対象に関する情報を取得し、前記取得した検査対象に関する情報に基づいて、前記検査対象の正常性を検査して、該検査の結果を、前記セキュア環境にて動作する前記セキュリティ管理装置の第2処理手段へ送出し、
前記第2処理手段が、前記取得された検査対象に関する情報に基づく前記検査対象の正常性に関する検査が行われた後に、前記第1処理手段についての正常性を検査し、該第1処理手段についての正常性に関する検査の結果が前記第1処理手段の異常を示す場合、前記第1処理手段から送出された検査の結果を該検査の結果の内容に関わらず破棄する、
セキュリティ管理方法。 - 通常環境及びセキュア環境を有する処理装置のセキュリティを管理するセキュリティ管理装置に、
前記通常環境にて動作する前記セキュリティ管理装置の第1処理手段が、正常性に関する検査対象であって前記通常環境に含まれる実行環境にて実行されるプログラムを含む検査対象に関する情報を取得し、前記取得した検査対象に関する情報に基づいて、前記検査対象の正常性を検査して、該検査の結果を、前記セキュア環境にて動作する前記セキュリティ管理装置の第2処理手段へ送出し、
前記第2処理手段が、前記取得された検査対象に関する情報に基づく前記検査対象の正常性に関する検査が行われた後に、前記第1処理手段についての正常性を検査し、該第1処理手段についての正常性に関する検査の結果が前記第1処理手段の異常を示す場合、前記第1処理手段から送出された検査の結果を該検査の結果の内容に関わらず破棄する、
処理を、実行させるプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/028680 WO2021014539A1 (ja) | 2019-07-22 | 2019-07-22 | セキュリティ管理装置、セキュリティ管理方法、及び非一時的なコンピュータ可読媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2021014539A1 JPWO2021014539A1 (ja) | 2021-01-28 |
JPWO2021014539A5 JPWO2021014539A5 (ja) | 2022-03-28 |
JP7290166B2 true JP7290166B2 (ja) | 2023-06-13 |
Family
ID=74193512
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021534431A Active JP7290166B2 (ja) | 2019-07-22 | 2019-07-22 | セキュリティ管理装置、セキュリティ管理方法、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220261476A1 (ja) |
JP (1) | JP7290166B2 (ja) |
WO (1) | WO2021014539A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022254519A1 (ja) * | 2021-05-31 | 2022-12-08 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 監視装置、監視システムおよび監視方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017033248A (ja) | 2015-07-31 | 2017-02-09 | パナソニックIpマネジメント株式会社 | 処理装置、車載端末装置、処理装置の起動方法、及び処理装置の起動プログラム |
JP2017226277A (ja) | 2016-06-21 | 2017-12-28 | マツダ株式会社 | 四輪駆動車の制御装置及び車両の勾配値設定装置 |
JP2019057167A (ja) | 2017-09-21 | 2019-04-11 | 大日本印刷株式会社 | コンピュータプログラム、デバイス及び判定方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007226277A (ja) * | 2004-04-02 | 2007-09-06 | Matsushita Electric Ind Co Ltd | 仮想マシン改ざん検査方法、および仮想マシン改ざん検査装置 |
JP4464454B1 (ja) * | 2008-11-27 | 2010-05-19 | Necエレクトロニクス株式会社 | 半導体装置及び半導体装置におけるベリファイ方法 |
EP2348444B1 (en) * | 2009-12-16 | 2014-03-19 | Nxp B.V. | Data processing apparatus |
EP2819053A1 (en) * | 2013-06-27 | 2014-12-31 | ABB Technology AG | Diagnosing a device in an automation and control system |
KR102327782B1 (ko) * | 2015-05-29 | 2021-11-18 | 한국과학기술원 | 전자 장치 및 커널 데이터 접근 방법 |
KR101834522B1 (ko) * | 2016-04-22 | 2018-03-06 | 단국대학교 산학협력단 | 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법 |
KR102511451B1 (ko) * | 2016-11-09 | 2023-03-17 | 삼성전자주식회사 | 리치 실행 환경에서 보안 어플리케이션을 안전하게 실행하는 컴퓨팅 시스템 |
AU2018316966B2 (en) * | 2017-08-18 | 2021-10-07 | Nippon Telegraph And Telephone Corporation | Intrusion prevention device, intrusion prevention method, and program |
KR102416501B1 (ko) * | 2017-09-20 | 2022-07-05 | 삼성전자주식회사 | 전자 장치 및 그의 제어 방법 |
-
2019
- 2019-07-22 US US17/626,975 patent/US20220261476A1/en active Pending
- 2019-07-22 JP JP2021534431A patent/JP7290166B2/ja active Active
- 2019-07-22 WO PCT/JP2019/028680 patent/WO2021014539A1/ja active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017033248A (ja) | 2015-07-31 | 2017-02-09 | パナソニックIpマネジメント株式会社 | 処理装置、車載端末装置、処理装置の起動方法、及び処理装置の起動プログラム |
JP2017226277A (ja) | 2016-06-21 | 2017-12-28 | マツダ株式会社 | 四輪駆動車の制御装置及び車両の勾配値設定装置 |
JP2019057167A (ja) | 2017-09-21 | 2019-04-11 | 大日本印刷株式会社 | コンピュータプログラム、デバイス及び判定方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2021014539A1 (ja) | 2021-01-28 |
JPWO2021014539A1 (ja) | 2021-01-28 |
US20220261476A1 (en) | 2022-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5507176B2 (ja) | ソフトウェアの信頼性を測定する方法及び装置 | |
US8381242B2 (en) | Static analysis for verification of software program access to secure resources for computer systems | |
CN106462702B (zh) | 用于在分布式计算机基础设施中获取并且分析电子取证数据的方法和系统 | |
CN106294102B (zh) | 应用程序的测试方法、客户端、服务器及系统 | |
US7954161B1 (en) | Mechanism for characterizing soft failures in systems under attack | |
KR100981465B1 (ko) | 인증 서비스 요소에 대한 안전 액세스 프로토콜 일치 테스트 방법 및 장치 | |
CN108347361B (zh) | 应用程序测试方法、装置、计算机设备和存储介质 | |
CN113645230B (zh) | 一种节点的可信值分析系统及方法 | |
CN108256322B (zh) | 安全测试方法、装置、计算机设备和存储介质 | |
CN111756697B (zh) | Api安全检测方法、装置、存储介质及计算机设备 | |
US10412101B2 (en) | Detection device, detection method, and detection program | |
CN112685745B (zh) | 一种固件检测方法、装置、设备及存储介质 | |
US20160014123A1 (en) | Apparatus and method for verifying integrity of applications | |
JP7290166B2 (ja) | セキュリティ管理装置、セキュリティ管理方法、及びプログラム | |
CN110781073A (zh) | 安全测试方法和系统 | |
US10999180B2 (en) | System for defining and implementing performance monitoring requirements for applications and hosted computing environment infrastructure | |
CN105791250B (zh) | 应用程序检测方法及装置 | |
CN111433774B (zh) | 用于系统的完整性确认的方法和确认装置 | |
CN108255672B (zh) | 数据校验的方法、装置和存储介质以及电子设备 | |
CN107590389B (zh) | 安全性测试方法及装置、电子设备、计算机存储介质 | |
KR101725404B1 (ko) | 웹사이트 점검 장치 및 그 방법 | |
CN104298924A (zh) | 确保系统安全的方法、确保系统安全的装置和终端 | |
US20180020012A1 (en) | Malware analysis system, malware analysis method, and malware analysis program | |
KR101382549B1 (ko) | 모바일 환경에서 sns 콘텐츠의 사전 검증 방법 | |
CN114327981A (zh) | 一种功能安全机制的安全校验系统、方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220105 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220105 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221129 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230502 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230515 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7290166 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |