JP7327490B2 - 検証装置、検証システム、検証方法および検証プログラム - Google Patents
検証装置、検証システム、検証方法および検証プログラム Download PDFInfo
- Publication number
- JP7327490B2 JP7327490B2 JP2021543848A JP2021543848A JP7327490B2 JP 7327490 B2 JP7327490 B2 JP 7327490B2 JP 2021543848 A JP2021543848 A JP 2021543848A JP 2021543848 A JP2021543848 A JP 2021543848A JP 7327490 B2 JP7327490 B2 JP 7327490B2
- Authority
- JP
- Japan
- Prior art keywords
- target device
- storage
- verification
- hash value
- block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
図1は、本実施形態の検証システムの概略構成を例示する模式図である。図1に示すように、検証システム1は、検証装置10と対象機器20とを有する。対象機器20は、後述する検証処理の対象とするIoT機器等のソフトウェア組み込み機器である。ここで、本実施形態において、プログラムおよびデータをまとめてソフトウェアと記す。また、対象機器20のストレージ21において、ソフトウェアを格納する領域をソフトウェア領域と記す。
図1は、本実施形態の検証装置の概略構成を例示する模式図である。図1に例示するように、本実施形態の検証装置10は、パソコン等の汎用コンピュータで実現され、記憶部11と制御部12と、不図示の通信制御部とを備える。
対象機器20は、ストレージ21と制御部22と不図示の通信制御部とを有する。
次に、図4を参照して、本実施形態に係る検証装置10による検証処理について説明する。図4は、検証処理手順を示すシーケンス図である。図4のシーケンスは、例えば、ユーザが開始を指示する操作入力を行ったタイミングで開始される。
上記実施形態に係る検証装置10が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。一実施形態として、検証装置10は、パッケージソフトウェアやオンラインソフトウェアとして上記の検証処理を実行する検証プログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、上記の検証プログラムを情報処理装置に実行させることにより、情報処理装置を検証装置10として機能させることができる。ここで言う情報処理装置には、デスクトップ型またはノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)などの移動体通信端末、さらには、PDA(Personal Digital Assistant)などのスレート端末などがその範疇に含まれる。また、検証装置10の機能を、クラウドサーバに実装してもよい。
10 検証装置
11 記憶部
12 制御部
12a 生成部
12b 算出部
12c 検証部
20 対象機器
21 ストレージ
22 制御部
22a 格納部
22b 応答部
Claims (8)
- 対象機器のストレージの空き領域のサイズと、該ストレージに格納されているソフトウェアとを記憶する記憶部と、
前記対象機器のストレージの空き領域のサイズに応じた数のノードで構成され、該対象機器のストレージの空き領域のサイズと所定の範囲で近似するサイズの領域が該空き領域において利用されるグラフを生成し、該対象機器に送信する生成部と、
前記対象機器のストレージに格納されているソフトウェアのブロックのそれぞれに対応するハッシュ値を算出する算出部と、
算出された前記ブロックに対応するハッシュ値と、前記グラフのノードを指定したチャレンジに対して前記対象機器から返送された前記グラフを用いて算出されたレスポンス、および、前記ブロックを指定したチャレンジに対するレスポンスとして前記対象機器から返送された該ブロックに対応するハッシュ値とを用いて、前記対象機器のストレージの改ざんの有無を検証する検証部と、
を有することを特徴とする検証装置。 - 前記検証部は、前記対象機器から返送された前記グラフを用いて算出されたレスポンスがすべての前記チャレンジに対して整合性を持っていること、および、算出された前記ブロックに対応するハッシュ値が、前記対象機器から返送された前記ブロックに対応するハッシュ値と一致するか否かを検証することを特徴とする請求項1に記載の検証装置。
- 前記生成部は、前記ノードの数と各ノードに対応するハッシュ値のサイズとの積が、前記対象機器のストレージの空き領域のサイズと所定の範囲で近似するように、前記グラフを生成することを特徴とする請求項1に記載の検証装置。
- 前記検証部は、前記ブロックに対応するハッシュ値として、さらに所定数の乱数を用いた連結ハッシュ値を用いることを特徴とする請求項1に記載の検証装置。
- 検証装置と対象機器とを有する検証システムであって、
前記検証装置は、
前記対象機器のストレージの空き領域のサイズと、該ストレージに格納されているソフトウェアとを記憶する記憶部と、
前記対象機器のストレージの空き領域のサイズに応じた数のノードで構成され、該対象機器のストレージの空き領域のサイズと所定の範囲で近似するサイズの領域が該空き領域において利用されるグラフを生成し、該対象機器に送信する生成部と、
前記対象機器のストレージに格納されているソフトウェアのブロックのそれぞれに対応するハッシュ値を算出する算出部と、
算出された前記ブロックに対応するハッシュ値と、前記グラフのノードを指定したチャレンジに対して前記対象機器から返送された前記グラフを用いて算出されたレスポンス、および、前記ブロックを指定したチャレンジに対するレスポンスとして前記対象機器から返送された該ブロックに対応するハッシュ値とを用いて、前記対象機器のストレージの改ざんの有無を検証する検証部と、を有し、
前記対象機器は、
前記検証装置から受信した前記グラフのノードのそれぞれに対応して算出したハッシュ値をストレージの空き領域に格納する格納部と、
前記検証装置から前記グラフのノードを指定したチャレンジと、ストレージに格納されているソフトウェアのブロックを指定したチャレンジとを受信した場合に、格納された前記グラフのノードに対応するハッシュ値を用いて算出したレスポンスと、該ブロックに対応して算出したハッシュ値とで前記検証装置に応答する応答部と、を有する
ことを特徴とする検証システム。 - 前記検証部は、前記ブロックを指定したチャレンジを前記対象機器に送信する際に、さらに乱数の数を指定し、
前記応答部は、前記ブロックに対応するハッシュ値として、さらに指定された前記乱数の数と同じ数の乱数を用いて算出した連結ハッシュ値を返送することを特徴とする請求項5に記載の検証システム。 - 検証装置で実行される検証方法であって、
前記検証装置は、対象機器のストレージの空き領域のサイズと、該ストレージに格納されているソフトウェアとを記憶する記憶部を有し、
前記対象機器のストレージの空き領域のサイズに応じた数のノードで構成され、該対象機器のストレージの空き領域のサイズと所定の範囲で近似するサイズの領域が該空き領域において利用されるグラフを生成し、該対象機器に送信する生成工程と、
前記対象機器のストレージに格納されているソフトウェアのブロックのそれぞれに対応するハッシュ値を算出する算出工程と、
算出された前記ブロックに対応するハッシュ値と、前記グラフのノードを指定したチャレンジに対して前記対象機器から返送された前記グラフを用いて算出されたレスポンス、および、前記ブロックを指定したチャレンジに対するレスポンスとして前記対象機器から返送された該ブロックに対応するハッシュ値とを用いて、前記対象機器のストレージの改ざんの有無を検証する検証工程と、
を含むことを特徴とする検証方法。 - 対象機器のストレージの空き領域のサイズと、該ストレージに格納されているソフトウェアとを記憶する記憶部を参照し、
前記対象機器のストレージの空き領域のサイズに応じた数のノードで構成され、該対象機器のストレージの空き領域のサイズと所定の範囲で近似するサイズの領域が該空き領域において利用されるグラフを生成し、該対象機器に送信する生成ステップと、
前記対象機器のストレージに格納されているソフトウェアのブロックのそれぞれに対応するハッシュ値を算出する算出ステップと、
算出された前記ブロックに対応するハッシュ値と、前記グラフのノードを指定したチャレンジに対して前記対象機器から返送された前記グラフを用いて算出されたレスポンス、および、前記ブロックを指定したチャレンジに対するレスポンスとして前記対象機器から返送された該ブロックに対応するハッシュ値とを用いて、前記対象機器のストレージの改ざんの有無を検証する検証ステップと、
をコンピュータに実行させるための検証プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/034662 WO2021044529A1 (ja) | 2019-09-03 | 2019-09-03 | 検証装置、検証システム、検証方法および検証プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2021044529A1 JPWO2021044529A1 (ja) | 2021-03-11 |
JP7327490B2 true JP7327490B2 (ja) | 2023-08-16 |
Family
ID=74852595
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021543848A Active JP7327490B2 (ja) | 2019-09-03 | 2019-09-03 | 検証装置、検証システム、検証方法および検証プログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US12067152B2 (ja) |
EP (1) | EP4009210B1 (ja) |
JP (1) | JP7327490B2 (ja) |
CN (1) | CN114341849A (ja) |
AU (1) | AU2019464433B2 (ja) |
WO (1) | WO2021044529A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015156055A (ja) | 2014-02-19 | 2015-08-27 | キヤノン株式会社 | 情報処理装置、情報処理方法 |
JP2018073245A (ja) | 2016-11-01 | 2018-05-10 | パナソニックIpマネジメント株式会社 | 検査装置、検査システム、情報処理装置、検査方法およびコンピュータプログラム |
JP2018081349A (ja) | 2016-11-14 | 2018-05-24 | 日本電信電話株式会社 | 改竄検知システム、検証ecu、被検証ecu、プログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101067613B1 (ko) * | 2004-04-02 | 2011-09-28 | 파나소닉 주식회사 | 비인증 콘텐츠 검출시스템 |
US20080184041A1 (en) * | 2007-01-31 | 2008-07-31 | Microsoft Corporation | Graph-Based Tamper Resistance Modeling For Software Protection |
US9558297B1 (en) * | 2014-03-27 | 2017-01-31 | EMC IP Holding Company LLC | Memory management techniques |
EP3861671A4 (en) * | 2018-10-02 | 2021-11-24 | Visa International Service Association | NON-MALLEABLE CODES DELIMITED BY CONTINUOUS SPACE FROM STRONGER SPACE EVIDENCE |
-
2019
- 2019-09-03 WO PCT/JP2019/034662 patent/WO2021044529A1/ja unknown
- 2019-09-03 JP JP2021543848A patent/JP7327490B2/ja active Active
- 2019-09-03 CN CN201980099998.6A patent/CN114341849A/zh active Pending
- 2019-09-03 AU AU2019464433A patent/AU2019464433B2/en active Active
- 2019-09-03 US US17/638,859 patent/US12067152B2/en active Active
- 2019-09-03 EP EP19944145.2A patent/EP4009210B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015156055A (ja) | 2014-02-19 | 2015-08-27 | キヤノン株式会社 | 情報処理装置、情報処理方法 |
JP2018073245A (ja) | 2016-11-01 | 2018-05-10 | パナソニックIpマネジメント株式会社 | 検査装置、検査システム、情報処理装置、検査方法およびコンピュータプログラム |
JP2018081349A (ja) | 2016-11-14 | 2018-05-24 | 日本電信電話株式会社 | 改竄検知システム、検証ecu、被検証ecu、プログラム |
Also Published As
Publication number | Publication date |
---|---|
AU2019464433A1 (en) | 2022-03-24 |
JPWO2021044529A1 (ja) | 2021-03-11 |
CN114341849A (zh) | 2022-04-12 |
US20220292225A1 (en) | 2022-09-15 |
EP4009210B1 (en) | 2024-03-13 |
EP4009210A1 (en) | 2022-06-08 |
EP4009210A4 (en) | 2023-05-03 |
US12067152B2 (en) | 2024-08-20 |
WO2021044529A1 (ja) | 2021-03-11 |
AU2019464433B2 (en) | 2023-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106656502B (zh) | 计算机系统及安全执行的方法 | |
US9946880B2 (en) | Software vulnerability analysis method and device | |
EP3330879B1 (en) | Vulnerability discovering device, vulnerability discovering method, and vulnerability discovering program | |
RU2634178C1 (ru) | Способ обнаружения вредоносных составных файлов | |
US10691739B2 (en) | Multi-label content recategorization | |
US10417579B2 (en) | Multi-label classification for overlapping classes | |
US20200327227A1 (en) | Method of speeding up a full antivirus scan of files on a mobile device | |
US20130297280A1 (en) | Verification of Design Derived From Power Intent | |
US10019577B2 (en) | Hardware hardened advanced threat protection | |
Apvrille et al. | Model-driven engineering for designing safe and secure embedded systems | |
CN115248919A (zh) | 一种函数接口的调用方法、装置、电子设备及存储介质 | |
CN104268461A (zh) | 一种可信度量方法及装置 | |
US20090327686A1 (en) | Updating A Basic Input/Output System ('BIOS') Boot Block Security Module In Compute Nodes Of A Multinode Computer | |
CN111832018B (zh) | 病毒检测方法、装置、计算机装置及存储介质 | |
CN107924440B (zh) | 用于管理容器的方法、系统和计算机可读介质 | |
US10944768B2 (en) | System for automated signature generation and refinement | |
JP7327490B2 (ja) | 検証装置、検証システム、検証方法および検証プログラム | |
CN110363011B (zh) | 用于验证基于uefi的bios的安全性的方法和设备 | |
CN115964721A (zh) | 一种程序验证方法及电子设备 | |
US12003525B2 (en) | Development security operations on the edge of the network | |
US9400986B2 (en) | Determining community gatekeepers in networked systems | |
US11899794B1 (en) | Machine learning model robustness characterization | |
CN114398678A (zh) | 电子文件防篡改的登记验证方法、装置、电子设备及介质 | |
US10121008B1 (en) | Method and process for automatic discovery of zero-day vulnerabilities and expoits without source code access | |
WO2022254729A1 (ja) | 解析装置、解析方法、および、解析プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230410 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230704 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230717 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7327490 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |