JP7352158B2 - デバイス、コンピュータプログラム及び監視方法 - Google Patents

デバイス、コンピュータプログラム及び監視方法 Download PDF

Info

Publication number
JP7352158B2
JP7352158B2 JP2019177601A JP2019177601A JP7352158B2 JP 7352158 B2 JP7352158 B2 JP 7352158B2 JP 2019177601 A JP2019177601 A JP 2019177601A JP 2019177601 A JP2019177601 A JP 2019177601A JP 7352158 B2 JP7352158 B2 JP 7352158B2
Authority
JP
Japan
Prior art keywords
application
monitoring
normal
execution environment
log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019177601A
Other languages
English (en)
Other versions
JP2021056644A (ja
Inventor
嘉昭 植村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2019177601A priority Critical patent/JP7352158B2/ja
Publication of JP2021056644A publication Critical patent/JP2021056644A/ja
Application granted granted Critical
Publication of JP7352158B2 publication Critical patent/JP7352158B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Description

本発明は、デバイス、コンピュータプログラム及び監視方法に関する。
IoT(Internet of Things)では、多種多様なデバイスがネットワークに接続されることで新たな付加価値を生み出している。このようなデバイスは、ネットワークを経由してアプリケーションプログラムやデータをダウンロードするものが多く、インターネットに接続されるデバイスが増加することにより、攻撃者が狙う攻撃対象が拡大し、セキュリティ上の問題が徐々に顕在化している。
特許文献1には、ネットワークを介して機器(携帯電話機)とプログラム検査装置とが接続され、プログラム検査装置は、ネットワークを介して機器に提供されるプログラムの内容を検査し、機器は、ネットワークを介して受信したプログラムの実行可否を検査結果に基づいて判定するシステムが開示されている。
特開2007-122745号公報
しかし、特許文献1のようなシステムでは、アプリケーションプログラムの実行可否を判定するには、機器はネットワークを介して外部通信を確立する必要がある。また、一旦ンダウンロードされたアプリケーションプログラムに対して攻撃があった場合に、攻撃を検知することが困難である。仮に、ネットワークを使ったサーバにより、機器に対する攻撃の検知を行うとしても、機器からの定期的な外部通信を必要とするため、運用コストが高くなる。
本発明は、斯かる事情に鑑みてなされたものであり、定期的な外部通信を必要とすることなくアプリケーションプログラムを監視できるデバイス、コンピュータプログラム及び監視方法を提供することを目的とする。
本発明の実施の形態に係るデバイスは、通常実行環境及び該通常実行環境よりも安全なトラステッド実行環境を提供する実行環境提供部と、前記トラステッド実行環境内で実行され、前記通常実行環境内で実行される通常アプリケーションを監視する監視アプリケーションとを備え、前記監視アプリケーションは、前記通常アプリケーションの実行ログを取得するログ取得部と、前記ログ取得部で取得した実行ログに基づいて前記通常アプリケーションの異常の有無を監視する監視部とを備える。
本発明の実施の形態に係るコンピュータプログラムは、コンピュータに、通常実行環境及び該通常実行環境よりも安全なトラステッド実行環境を提供する処理と、前記通常実行環境内で実行される通常アプリケーションを監視する監視アプリケーションを前記トラステッド実行環境内で実行する処理と、前記監視アプリケーションに、前記通常アプリケーションの実行ログを取得する処理と、前記監視アプリケーションに、取得した実行ログに基づいて前記通常アプリケーションの異常の有無を監視する処理とを実行させる。
本発明の実施の形態に係る監視方法は、通常実行環境及び該通常実行環境よりも安全なトラステッド実行環境を提供し、前記通常実行環境内で実行される通常アプリケーションを監視する監視アプリケーションを前記トラステッド実行環境内で実行し、前記監視アプリケーションに、前記通常アプリケーションの実行ログを取得させ、前記監視アプリケーションに、取得した実行ログに基づいて前記通常アプリケーションの異常の有無を監視させる。
本発明によれば、定期的な外部通信を必要とすることなくアプリケーションプログラムを監視できる。
本実施の形態のデバイスの構成の一例を示すブロック図である。 監視アプリケーションの機能の一例を示すブロック図である。 通常アプリケーションと監視アプリケーションとの間の動作の一例を示す説明図である。 通常アプリケーションのイベントログの第1例を示す模式図である。 通常アプリケーションのイベントログの第2例を示す模式図である。 監視アプリケーションの処理手順の一例を示すフローチャートである。
以下、本発明の実施の形態を図面に基づいて説明する。図1は本実施の形態のデバイス50の構成の一例を示すブロック図である。デバイス50は、例えば、単一のSoC(System on a Chip)で構成された一個の半導体チップを含み、デバイスの動作に必要なハードウエア(例えば、プロセッサ、メモリなど)の全部又は一部が実装されている。なお、デバイス50は、不図示の通信回路やその他の制御機能を実現するハードウェアを備えてもよい。デバイス50は、例えば、ルータ、ウェラブル端末などのIoTデバイスを含む。また、デバイス50は、FA(Factory Automation)機器、制御機器など様々な機器に組み込むことができる。
デバイス50は、CPU40上で実行される実行環境提供部30を備える。実行される実行環境提供部30は、例えば、CPU仮想化支援技術(例えば、TrustZone(登録商標))と称される技術を用いることによって、ソフトウェア(OS:Operating System、アプリケーションなど)の実行環境を通常実行環境10(ノーマルワールド、REE:Rich Execution Environmentとも称する)と、トラステッド実行環境20(セキュアワールド、TEE:Trusted Execution Environmentとも称する)との二つに分けている。通常実行環境10とトラステッド実行環境20との間では、メモリ空間、入出力装置などが分離されている。
通常実行環境10は、広く一般的に利用されているOSの実行環境であり、トラステッド実行環境20へのアクセスが制限される。
トラステッド実行環境20は、セキュリティ機能を隔離する目的で、同一のSoC上で通常実行環境10とは別に提供される独立した実行環境である。トラステッド実行環境20は、通常実行環境10からのアクセスが制限されている。なお、トラステッド実行環境20は、通常実行環境10と分離され、セキュリティ上より安全な実行環境であれば、どのような称呼の実行環境であってもよい。
セキュリティ上保護すべきソフトウェア及びデータをトラステッド実行環境20に配置するとともに、通常実行環境10及びデバイス50の外部からのアクセスを制限することによって、デバイス50のセキュリティを確保することができる。
上述のように、通常実行環境10からトラステッド実行環境20にはアクセスできないように制限されるので、通常実行環境10からはトラステッド実行環境20の存在を認識することはできない。通常実行環境10からトラステッド実行環境20で実行する処理を呼び出すためには、実行環境提供部30を経由する必要がある。実行環境提供部30は、例えば、Trusted Faimware、セキュアモニタなどと称される。
通常実行環境10では、通常アプリケーション11、制御アプリケーション12などを実行することができる。通常アプリケーション11は、デバイス50の用途に応じて、通信ネットワークを経由してデバイス50の外部からダウンロードしてインストール(導入)し、あるいは更新することができる。通常アプリケーション11は、本実施の形態において、異常の有無を監視する監視対象のアプリケーションプログラムである。制御アプリケーション12は、通常アプリケーション11を制御するためのプログラムであり、通常アプリケーション11の実行の際のライブラリやサブルーチン等に相当する。制御アプリケーション12は、汎用OSによって代用してもよい。制御アプリケーション12は、通常アプリケーション11と実行環境提供部30との間のインタフェース機能を有する。
トラステッド実行環境20では、監視アプリケーション21、トラステッドOS22などを実行することができる。
トラステッドOS22は、トラステッド実行環境20においてOSの機能を果たすソフトウェアである。トラステッドOS22は、監視アプリケーション21と実行環境提供部30との間のインタフェース機能を有する。監視アプリケーション21は、トラステッドOS22上で動作するアプリケーションである。監視アプリケーション21は、通常アプリケーション11の異常の有無を監視する。なお、図1では、通常アプリケーション11、監視アプリケーション21をそれぞれ1つだけ図示しているが、通常アプリケーション11、監視アプリケーション21は複数実行されてもよい。
図示していないが、デバイス50は、ネットワーク通信部を備える。具体的には、ネットワーク通信部は、通常実行環境10及びトラステッド実行環境20それぞれに分離した状態で設けられている。すなわち、デバイス50は、通常実行環境10用のネットワーク通信部を経由してネットワーク上のサーバ(不図示)との間で情報の送受信を行うことができるパスと、トラステッド実行環境20用のネットワーク通信部を経由してネットワーク上のサーバ(不図示)との間で秘匿通信路を確立して情報の送受信を行うことができるパスの2つのパスを有する。
図2は監視アプリケーション21の機能の一例を示すブロック図である。監視アプリケーション21は、ログ取得部211、監視対象情報取得部212、監視頻度取得部213、ログ解析部214、認証部215、通知部216などの機能を有する。
ログ取得部211は、通常アプリケーション11の実行ログを取得する。実行ログは、イベントログとも称し、通常アプリケーション11が実行するコマンド、パラメータ、データ、コマンド実行時刻などを含む。
監視対象情報取得部212は、所要の時点で、通常アプリケーション11から監視対象情報を取得する。監視対象情報は、監視アプリケーション21によって監視して欲しい情報であり、実行ログのうち、どの情報を監視対象とするかを特定する。監視対象情報は、通常アプリケーション11が実行するコマンド、パラメータ、データ、コマンド実行時刻などのうちの所要の情報を含む。所要の時点は、例えば、予め設定したタイミングでもよく、一定時間が経過の都度でもよく、通常アプリケーション11や制御アプリケーション12が起動するタイミングでもよい。
監視頻度取得部213は、通常アプリケーション11から監視頻度に関する情報を取得する。監視頻度は、例えば、特定の周期とすることができ、適宜周期を変更できる。
ログ解析部214は、監視部としての機能を含み、通常アプリケーション11の実行ログを解析して通常アプリケーション11の異常の有無を監視する。
認証部215は、通常アプリケーション11から監視対象情報を取得する際に通常アプリケーション11を認証する。認証は、例えば、ID及びパスワードによる確認、重複した登録IDの有無による確認、メッセージ認証、署名認証などを用いることができる。登録IDの有無による確認は、登録IDが重複する場合、認証不可(不正あり)とするものである。メッセージ認証は、例えば、通信相手から受け取ったメッセージからMAC値(メッセージ認証コード値)を計算し、計算したMAC値と通信相手から受け取ったMAC値とを比較してメッセージの改ざんや通信相手のなりすましを防止できる。署名認証は、メッセージと、当該メッセージ又はそのハッシュ値を秘密鍵で暗号化した署名とを受信者に送り、受信者は受信したメッセージのハッシュ値と、受信した署名を送信者の公開鍵で復号して得られたハッシュ値とを比較して改ざんやなりすましを防止できる。これにより、通常アプリケーション11が正しいアプリケーションであることを確認することができ、なりすましを防止できる。
通知部216は、出力部としての機能を有し、監視アプリケーション21による監視結果を、例えば、外部のサーバ(例えば、クラウド上で各デバイスの状態を管理するサーバ)へ出力する。外部のサーバへの出力は、通常アプリケーション11の異常が検知された場合にのみ、異常検知を出力してもよい。異常が検知された場合に外部に通知するので、定期的な外部通信を不要とし、運用コストを低減できる。また、通常アプリケーション11が正常又は異常であることを示すデータ量は、外部のサーバによって外部通信を確立して監視処理を実行する際のデータ量と比較して少ないと考えられるので、監視アプリケーション21が監視する都度、監視結果を外部のサーバへ出力してもよい。監視結果は、トラステッド実行環境20用のネットワーク通信部を経由して外部サーバへ直接繋がることができる秘匿通信路を用いて出力することにより、セキュリティを担保することができる。セキュリティの担保は、例えば、監視アプリケーション21の動作に関係なく独立した結果通知が可能であること、監視アプリケーション21に異常が発生しても、通信を確立して外部サーバへ監視結果を通知できること等が挙げられる。また、外部通信に要する運用コストを低減できる。通知部216は、外部のモニタに通知を表示してもよい。
次に、通常アプリケーション11と監視アプリケーション21との間の動作について説明する。
図3は通常アプリケーション11と監視アプリケーション21との間の動作の一例を示す説明図である。便宜上、処理の主体を通常アプリケーション11及び監視アプリケーション21として説明する。以下、P1からP15の処理について説明する。
P1:通常アプリケーション11は、所要の時点であるか否かを判定する。所要の時点は、例えば、予め設定したタイミングでもよく、一定時間が経過の都度でもよく、通常アプリケーション11や制御アプリケーション12が起動するタイミングでもよい。
P2:通常アプリケーション11は、認証情報を出力する。
P3:監視アプリケーション21は、認証情報を出力した通常アプリケーション11を認証する。認証は、例えば、ID及びパスワードによる確認、重複した登録IDの有無による確認、メッセージ認証、署名認証などを用いることができる。
P4:監視アプリケーション21は、認証結果を通常アプリケーション11へ通知する。
P5:通常アプリケーション11は、監視対象情報を出力する。監視対象情報は、監視アプリケーション21によって監視して欲しい情報であり、実行ログのうち、どの情報を監視対象とするかを特定する情報である。
P6:監視アプリケーション21は、監視対象情報を取得すると、受領結果を通常アプリケーション11に出力する。
P7:通常アプリケーション11は、監視頻度情報を出力する。監視頻度は、例えば、特定の周期(例えば、1秒、10秒、1分など)とすることができる。監視頻度は、通常アプリケーション11側で所望の周期に設定することができる。
P8:通常アプリケーション11は、実行ログを出力する。実行ログ(イベントログ)は、通常アプリケーションが実行するコマンド、パラメータ、データ、コマンド実行時刻などを含む。
P9:監視アプリケーション21は、実行ログを取得する。
P10:監視アプリケーション21は、実行ログを解析する。P7からP9の処理は、特定の周期の都度行われる。
P11:通常アプリケーション11は、実行ログを出力する。以降、P7からP9の処理と同様の処理が特定の周期の都度行われる。
P12:通常アプリケーション11は、実行ログを出力する。
P13:監視アプリケーション21は、実行ログを取得する。
P14:監視アプリケーション21は、実行ログを解析する。
P15:監視アプリケーション21は、実行ログを解析して通常アプリケーション11の異常を検知した場合、通常アプリケーション11が異常であることを外部(サーバなど)へ通知する。
外部のサーバへの通知は、例えば、通常実行環境10用のネットワーク通信部を経由して行ってもよく(例えば、通常アプリケーション11が制御アプリケーション12を介して監視アプリケーション21の監視結果を受信し、受信した監視結果をサーバへ通知する)、あるいは、トラステッド実行環境20用のネットワーク通信部を経由して秘匿通信路を確立して行ってもよい(例えば、監視アプリケーション21から直接サーバへ通知する)。
図4は通常アプリケーション11のイベントログの第1例を示す模式図である。図4の例では、イベントログには、稼働日時、通常アプリケーション11が取得した対象機器の温度計測結果、設定温度、基準値、通常アプリケーション11が判定した温度状態などが含まれる。なお、イベントログの項目は一例であって、図4の例に限定されない。通常アプリケーション11に対して何らかの攻撃が加えられると、通常アプリケーション11は、計測した温度や設定した温度が基準値と乖離しているにも関わらず、温度状態は正常であると判定している。監視アプリケーション21がイベントログを解析することにより、通常アプリケーション11が異常であることを検知できる。
図5は通常アプリケーション11のイベントログの第2例を示す模式図である。図5の例では、イベントログには、検知時刻、通常アプリケーション11が取得した対象機器の検知内容、検知開始時刻、検知終了時刻、人の滞在時間、通常アプリケーション11が判定した状態などが含まれる。なお、イベントログの項目は一例であって、図5の例に限定されない。監視アプリケーション21がイベントログを解析することにより、検知時刻、検知内容、検知開始時刻、検知終了時刻、人の滞在時間それぞれのデータ間で乖離や不整合などの異常がないので、通常アプリケーション11が正常であることを検知できる。
上述のように、デバイス50上で実行される通常アプリケーション11の異常の有無を、同じデバイス50上の、より安全なトラステッド実行環境20で実行される監視アプリケーション21が監視することにより、デバイス50からの定期的な外部通信(例えば、外部の監視サーバとの通信など)を実施しなくても通常アプリケーション11を監視できる。また、外部から攻撃が加えられても、監視アプリケーション21は、より安全なトラステッド実行環境20で実行されるので、攻撃による影響を受けることなく通常アプリケーション11の異常の有無を監視し続けることができる。
また、デバイス50にインストールされた通常アプリケーション11に対して攻撃があった場合でも、所要の時点(例えば、通常アプリケーション11の導入時、起動時又は更新時)で攻撃を検知することができる。
また、通常アプリケーション11を特定の周期で監視するので、通常アプリケーション11に対して攻撃があった場合に、攻撃を迅速に検知することができる。
図6は監視アプリケーション21の処理手順の一例を示すフローチャートである。監視アプリケーション21は、所要の時点であるか否かを判定し(S11)、所要の時点でない場合(S11でNO)、ステップS11の処理を続ける。所要の時点である場合(S11でYES)、監視アプリケーション21は、通常アプリケーション11を認証する(S12)。
監視アプリケーション21は、正しい通常アプリケーション11であるか否か、すなわち、認証が成功したか否かを判定する(S13)。正しい通常アプリケーション11である場合(S13でYES)、監視アプリケーション21は、通常アプリケーション11から監視対象情報を取得し(S14)、通常アプリケーション11の実行ログを取得したか否かを判定する(S15)。
実行ログを取得していない場合(S15でNO)、監視アプリケーション21は、ステップS15の処理を続ける。実行ログを取得した場合(S15でYES)、監視アプリケーション21は、実行ログを解析し(S16)、通常アプリケーション11の異常の有無を判定する(S17)。
異常があった場合(S17でYES)、監視アプリケーション21は、異常があることを外部へ通知し(S18)、処理を終了する。通常アプリケーション11の異常がない場合(S17でNO)、監視アプリケーション21は、処理を終了するか否かを判定する(S19)。処理を終了しない場合(S19でNO)、監視アプリケーション21は、ステップS15以降の処理を続ける。処理を終了する場合(S19でYES)、あるいは正しい通常アプリケーション11でない場合(S13でNO)、監視アプリケーション21は、処理を終了する。
本実施の形態のデバイスは、通常実行環境及び該通常実行環境よりも安全なトラステッド実行環境を提供する実行環境提供部と、前記トラステッド実行環境内で実行され、前記通常実行環境内で実行される通常アプリケーションを監視する監視アプリケーションとを備え、前記監視アプリケーションは、前記通常アプリケーションの実行ログを取得するログ取得部と、前記ログ取得部で取得した実行ログに基づいて前記通常アプリケーションの異常の有無を監視する監視部とを備える。
本実施の形態のコンピュータプログラムは、コンピュータに、通常実行環境及び該通常実行環境よりも安全なトラステッド実行環境を提供する処理と、前記通常実行環境内で実行される通常アプリケーションを監視する監視アプリケーションを前記トラステッド実行環境内で実行する処理と、前記監視アプリケーションに、前記通常アプリケーションの実行ログを取得する処理と、前記監視アプリケーションに、取得した実行ログに基づいて前記通常アプリケーションの異常の有無を監視する処理とを実行させる。
本実施の形態の監視方法は、通常実行環境及び該通常実行環境よりも安全なトラステッド実行環境を提供し、前記通常実行環境内で実行される通常アプリケーションを監視する監視アプリケーションを前記トラステッド実行環境内で実行し、前記監視アプリケーションに、前記通常アプリケーションの実行ログを取得させ、前記監視アプリケーションに、取得した実行ログに基づいて前記通常アプリケーションの異常の有無を監視させる。
実行環境提供部は、通常実行環境及び通常実行環境よりも安全なトラステッド実行環境を提供する。実行環境提供部は、例えば、プロセッサが搭載されたデバイス上でCPU仮想化支援技術を提供することにより、ソフトウェアの実行環境を通常実行環境(ノーマルワールドともいう)と、通常実行環境よりも安全なトラステッド実行環境(セキュアワールトともいう)との二つの実行環境に物理的に分離することができる。通常実行環境とトラステッド実行環境との間では、メモリ空間、入出力装置などを分離できる。
監視アプリケーションは、トラステッド実行環境内で実行される。監視アプリケーションは、通常実行環境内で実行される通常アプリケーションを監視する。具体的には、監視アプリケーション(ログ取得部)は、通常アプリケーションの実行ログを取得し、監視部は、取得した実行ログに基づいて通常アプリケーションの異常の有無を監視する。実行ログ(イベントログとも称する)は、通常アプリケーションが実行するコマンド、パラメータ、データ、コマンド実行時刻などを含む。
デバイス上で実行される通常アプリケーション(アプリケーションプログラム)の異常の有無を、同じデバイス上の、より安全なトラステッド実行環境で実行される監視アプリケーションが監視することにより、デバイスからの定期的な外部通信(例えば、外部の監視サーバとの通信など)を実施しなくても通常アプリケーションを監視できる。また、外部から攻撃が加えられても、監視アプリケーションは、より安全なトラステッド実行環境で実行されるので、攻撃による影響を受けることなく通常アプリケーションの異常の有無を監視し続けることができる。
本実施の形態のデバイスにおいて、前記監視アプリケーションは、所要の時点で、前記通常アプリケーションから監視対象情報を取得する監視対象情報取得部を備え、前記監視部は、前記ログ取得部で取得した実行ログの前記監視対象情報に基づいて前記通常アプリケーションの異常の有無を監視する。
監視アプリケーション(監視対象情報取得部)は、所要の時点で、通常アプリケーションから監視対象情報を取得する。監視対象情報は、監視アプリケーションによって監視して欲しい情報であり、実行ログのうち、どの情報を監視対象とするかを特定する。監視対象情報は、通常アプリケーションが実行するコマンド、パラメータ、データ、コマンド実行時刻などのうちの所要の情報を含む。所要の時点は、例えば、予め設定したタイミングでもよく、一定時間が経過の都度でもよく、通常アプリケーションや通常実行環境でのOS(制御プログラム)が起動するタイミングでもよい。
監視アプリケーション(監視部)は、取得した実行ログの監視対象情報に基づいて通常アプリケーションの異常の有無を監視する。これにより、デバイスにインストールされた通常アプリケーションに対して攻撃があった場合でも、所要の時点で攻撃を検知することができる。
本実施の形態のデバイスにおいて、前記所要の時点は、前記通常アプリケーションの導入時、起動時又は更新時を含む。
所要の時点は、通常アプリケーションの導入時、起動時又は更新時を含む。これにより、通常アプリケーションの導入時、起動時又は更新時において攻撃を検知することができる。
本実施の形態のデバイスにおいて、前記監視アプリケーションは、前記監視対象情報取得部で監視対象情報を取得する際に前記通常アプリケーションを認証する認証部を備える。
監視アプリケーション(認証部)は、通常アプリケーションから監視対象情報を取得する際に通常アプリケーションを認証する。認証は、例えば、ID及びパスワードによる確認、重複した登録IDの有無による確認、メッセージ認証、署名認証などを用いることができる。これにより、通常アプリケーションが正しいアプリケーションであることを確認することができ、なりすましを防止できる。
本実施の形態のデバイスにおいて、前記監視アプリケーションは、前記通常アプリケーションから監視頻度に関する情報を取得する監視頻度情報取得部を備え、前記監視部は、前記監視頻度で前記通常アプリケーションの異常の有無を監視する。
監視アプリケーション(監視頻度情報取得部)は、通常アプリケーションから監視頻度に関する情報を取得する。監視頻度は、例えば、特定の周期とすることができ、適宜周期を変更できる。監視アプリケーション(監視部)は、監視頻度で通常アプリケーションの異常の有無を監視する。これにより、通常アプリケーションを特定の周期で監視するので、通常アプリケーションに対して攻撃があった場合に、攻撃を迅速に検知することができる。
本実施の形態のデバイスにおいて、前記監視アプリケーションは、前記監視部の監視結果を外部へ出力する出力部を備える。
監視アプリケーション(出力部)は、監視結果(例えば、異常検知)を外部へ出力する。外部は、例えば、ネットワークを介してデバイスと接続されるサーバを含む。異常が検知された場合に外部に通知するので、定期的な外部通信を不要とし、運用コストを低減できる。
10 通常実行環境
11 通常アプリケーション
12 制御アプリケーション
20 トラステッド実行環境
21 監視アプリケーション
211 ログ取得部
212 監視対象情報取得部
213 監視頻度取得部
214 ログ解析部
215 認証部
216 通知部

Claims (7)

  1. 通常実行環境及び該通常実行環境よりも安全なトラステッド実行環境を提供する実行環境提供部と、
    前記トラステッド実行環境内で実行され、前記通常実行環境内で実行される通常アプリケーションを監視する監視アプリケーションと
    を備え、
    前記監視アプリケーションは、
    前記通常アプリケーションの実行ログを取得するログ取得部と、
    前記ログ取得部で取得した実行ログに基づいて前記通常アプリケーションの異常の有無を監視する監視部と
    を備え
    前記監視アプリケーションは、
    所要の時点で、前記通常アプリケーションから監視対象情報を取得する監視対象情報取得部を備え、
    前記監視部は、
    前記ログ取得部で取得した実行ログの前記監視対象情報に基づいて前記通常アプリケーションの異常の有無を監視するデバイス。
  2. 前記所要の時点は、前記通常アプリケーションの導入時、起動時又は更新時を含む請求項に記載のデバイス。
  3. 前記監視アプリケーションは、
    前記監視対象情報取得部で監視対象情報を取得する際に前記通常アプリケーションを認証する認証部を備える請求項又は請求項に記載のデバイス。
  4. 前記監視アプリケーションは、
    前記通常アプリケーションから監視頻度に関する情報を取得する監視頻度情報取得部を備え、
    前記監視部は、
    前記監視頻度で前記通常アプリケーションの異常の有無を監視する請求項1から請求項のいずれか一項に記載のデバイス。
  5. 前記監視アプリケーションは、
    前記監視部の監視結果を外部へ出力する出力部を備える請求項1から請求項のいずれか一項に記載のデバイス。
  6. コンピュータに、
    通常実行環境及び該通常実行環境よりも安全なトラステッド実行環境を提供する処理と、
    前記通常実行環境内で実行される通常アプリケーションを監視する監視アプリケーションを前記トラステッド実行環境内で実行する処理と、
    前記監視アプリケーションに、前記通常アプリケーションの実行ログを取得する処理と、
    前記監視アプリケーションに、取得した実行ログに基づいて前記通常アプリケーションの異常の有無を監視する処理と
    所要の時点で、前記通常アプリケーションから監視対象情報を取得する処理と、
    取得した実行ログの前記監視対象情報に基づいて前記通常アプリケーションの異常の有無を監視する処理と
    を実行させるコンピュータプログラム。
  7. 通常実行環境及び該通常実行環境よりも安全なトラステッド実行環境を提供し、
    前記通常実行環境内で実行される通常アプリケーションを監視する監視アプリケーションを前記トラステッド実行環境内で実行し、
    前記監視アプリケーションに、前記通常アプリケーションの実行ログを取得させ、
    前記監視アプリケーションに、取得した実行ログに基づいて前記通常アプリケーションの異常の有無を監視させ
    所要の時点で、前記通常アプリケーションから監視対象情報を取得し、
    取得した実行ログの前記監視対象情報に基づいて前記通常アプリケーションの異常の有無を監視する通常アプリケーションの監視方法。
JP2019177601A 2019-09-27 2019-09-27 デバイス、コンピュータプログラム及び監視方法 Active JP7352158B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019177601A JP7352158B2 (ja) 2019-09-27 2019-09-27 デバイス、コンピュータプログラム及び監視方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019177601A JP7352158B2 (ja) 2019-09-27 2019-09-27 デバイス、コンピュータプログラム及び監視方法

Publications (2)

Publication Number Publication Date
JP2021056644A JP2021056644A (ja) 2021-04-08
JP7352158B2 true JP7352158B2 (ja) 2023-09-28

Family

ID=75272535

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019177601A Active JP7352158B2 (ja) 2019-09-27 2019-09-27 デバイス、コンピュータプログラム及び監視方法

Country Status (1)

Country Link
JP (1) JP7352158B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007199813A (ja) 2006-01-24 2007-08-09 Ntt Comware Corp ログ収集システム及びログ収集方法
US20090265756A1 (en) 2008-04-18 2009-10-22 Samsung Electronics Co., Ltd. Safety and management of computing environments that may support unsafe components
JP2011134323A (ja) 2009-12-24 2011-07-07 Intel Corp 複数モバイル装置上での協働的なマルウェア検出および防止
JP2014164392A (ja) 2013-02-22 2014-09-08 Dainippon Printing Co Ltd 情報処理装置および情報処理システム
US20190042781A1 (en) 2017-08-04 2019-02-07 Bitdefender IPR Management Ltd. Secure Storage Device
JP2019057167A (ja) 2017-09-21 2019-04-11 大日本印刷株式会社 コンピュータプログラム、デバイス及び判定方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007199813A (ja) 2006-01-24 2007-08-09 Ntt Comware Corp ログ収集システム及びログ収集方法
US20090265756A1 (en) 2008-04-18 2009-10-22 Samsung Electronics Co., Ltd. Safety and management of computing environments that may support unsafe components
JP2011134323A (ja) 2009-12-24 2011-07-07 Intel Corp 複数モバイル装置上での協働的なマルウェア検出および防止
JP2014164392A (ja) 2013-02-22 2014-09-08 Dainippon Printing Co Ltd 情報処理装置および情報処理システム
US20190042781A1 (en) 2017-08-04 2019-02-07 Bitdefender IPR Management Ltd. Secure Storage Device
JP2019057167A (ja) 2017-09-21 2019-04-11 大日本印刷株式会社 コンピュータプログラム、デバイス及び判定方法

Also Published As

Publication number Publication date
JP2021056644A (ja) 2021-04-08

Similar Documents

Publication Publication Date Title
EP3298527B1 (en) Secured access control to cloud-based applications
JP5743227B2 (ja) コードおよびデータ署名を改善するための方法および装置
EP2759956B1 (en) System for testing computer application
CN108463980B (zh) 用于提供网络安全性的方法和系统
KR101130394B1 (ko) 보안 통신에서 네트워크 환경을 통해 전달된 컴퓨터 익스플로이트로부터 컴퓨팅 장치를 보호하기 위한 시스템 및 방법
US11637856B2 (en) Implementation comparison-based security system
EP3270318B1 (en) Dynamic security module terminal device and method for operating same
CN110198297B (zh) 流量数据监控方法、装置、电子设备及计算机可读介质
US8108904B1 (en) Selective persistent storage of controller information
US11620388B2 (en) Computer system vulnerability lockdown mode
JP2019057167A (ja) コンピュータプログラム、デバイス及び判定方法
US11392693B2 (en) Validity confirmation equipment
CN115701019A (zh) 零信任网络的访问请求处理方法、装置及电子设备
CN110781465A (zh) 基于可信计算的bmc远程身份验证方法及系统
KR102189361B1 (ko) 엔드포인트에 기반한 관리형 탐지 및 대응 시스템과 방법
US20200099715A1 (en) Method and Mechanism for Detection of Pass-the-Hash Attacks
KR101451323B1 (ko) 애플리케이션 보안 시스템, 보안 서버, 보안 클라이언트 장치 및 기록매체
KR101265474B1 (ko) 모바일 가상화 서비스를 위한 보안 서비스 제공 방법
JP7352158B2 (ja) デバイス、コンピュータプログラム及び監視方法
CN116996238A (zh) 一种网络异常访问的处理方法以及相关装置
Herodotou et al. Spying on the spy: Security analysis of hidden cameras
CN114629683B (zh) 管理服务器的接入方法、装置、设备及存储介质
CA3014241A1 (en) Method for using cryptography and authentication methods and system for carrying out said method
TW202406319A (zh) 用於監控端點設備的系統及其方法
KR100609082B1 (ko) 미션 크리티컬한 생산설비 관리장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230608

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230816

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230829

R150 Certificate of patent or registration of utility model

Ref document number: 7352158

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150