JP7517455B2 - 改ざん検知機能組み込み装置、改ざん検知機能組み込み方法、及びプログラム - Google Patents
改ざん検知機能組み込み装置、改ざん検知機能組み込み方法、及びプログラム Download PDFInfo
- Publication number
- JP7517455B2 JP7517455B2 JP2022558652A JP2022558652A JP7517455B2 JP 7517455 B2 JP7517455 B2 JP 7517455B2 JP 2022558652 A JP2022558652 A JP 2022558652A JP 2022558652 A JP2022558652 A JP 2022558652A JP 7517455 B2 JP7517455 B2 JP 7517455B2
- Authority
- JP
- Japan
- Prior art keywords
- detection function
- tamper detection
- source code
- whitelist
- cfg
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/41—Compilation
- G06F8/43—Checking; Contextual analysis
- G06F8/433—Dependency analysis; Data or control flow analysis
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
ハッシュ値を用いたホワイトリスト型の改ざん検知機能を、監視対象のソフトウェアに組み込む改ざん検知機能組み込み装置であって、
前記ソフトウェアのソースコードである第1のソースコードを入力する入出力部と、
前記第1のソースコードをビルドして第1のバイナリを生成するビルド部と、
前記第1のバイナリに基づいて、第1の制御フローグラフ(Control Flow Graph;CFG)を生成するCFG生成部と、
前記第1のCFGに基づいて、改ざん検知機能呼び出し関数を前記第1のソースコードに組み込む組み込み箇所を決定し、決定した前記第1のソースコードの組み込み箇所に前記改ざん検知機能呼び出し関数を組み込むと共に、前記第1のソースコードに前記改ざん検知機能を組み込む改ざん検知機能組み込み部と、
前記第1のソースコードに前記改ざん検知機能及び前記改ざん検知機能呼び出し関数が組み込まれたソースコードである第2のソースコードをビルドして第2のバイナリを生成する前記ビルド部と、
前記第2のバイナリに基づいて、第2のCFGを生成する前記CFG生成部と、
前記第2のバイナリ及び前記第2のCFGに基づいて、ホワイトリストを作成するホワイトリスト作成部と、
前記第2のバイナリ及び前記ホワイトリストを出力する前記入出力部と、を備え、
前記ホワイトリスト作成部は、前記第2のCFGに基づいて、前記改ざん検知機能呼び出し関数の監視範囲を決定し、前記改ざん検知機能呼び出し関数の前記監視範囲のハッシュ値のリストを前記ホワイトリストとして作成する。
ハッシュ値を用いたホワイトリスト型の改ざん検知機能を、監視対象のソフトウェアに組み込む改ざん検知機能組み込み装置が実行する改ざん検知組み込み方法であって、
前記ソフトウェアのソースコードである第1のソースコードを入力する入力ステップと、
前記第1のソースコードをビルドして第1のバイナリを生成する第1のビルドステップと、
前記第1のバイナリに基づいて、第1の制御フローグラフ(Control Flow Graph;CFG)を生成する第1のCFG生成ステップと、
前記第1のCFGに基づいて、改ざん検知機能呼び出し関数を前記第1のソースコードに組み込む組み込み箇所を決定し、決定した前記第1のソースコードの組み込み箇所に前記改ざん検知機能呼び出し関数を組み込むと共に、前記第1のソースコードに前記改ざん検知機能を組み込む改ざん検知機能組み込みステップと、
前記第1のソースコードに前記改ざん検知機能及び前記改ざん検知機能呼び出し関数が組み込まれたソースコードである第2のソースコードをビルドして第2のバイナリを生成する第2のビルドステップと、
前記第2のバイナリに基づいて、第2のCFGを生成する第2のCFG生成ステップと、
前記第2のバイナリ及び前記第2のCFGに基づいて、ホワイトリストを作成するホワイトリスト作成ステップと、
前記第2のバイナリ及び前記ホワイトリストを出力する出力ステップと、を含み、
前記ホワイトリスト作成ステップでは、前記第2のCFGに基づいて、前記改ざん検知機能呼び出し関数の監視範囲を決定し、前記改ざん検知機能呼び出し関数の前記監視範囲のハッシュ値のリストを前記ホワイトリストとして作成する。
ハッシュ値を用いたホワイトリスト型の改ざん検知機能を、監視対象のソフトウェアに組み込む処理をコンピュータに実行させるプログラムが格納された非一時的なコンピュータ可読媒体であって、
前記プログラムは、
前記ソフトウェアのソースコードである第1のソースコードを入力する入力ステップと、
前記第1のソースコードをビルドして第1のバイナリを生成する第1のビルドステップと、
前記第1のバイナリに基づいて、第1の制御フローグラフ(Control Flow Graph;CFG)を生成する第1のCFG生成ステップと、
前記第1のCFGに基づいて、改ざん検知機能呼び出し関数を前記第1のソースコードに組み込む組み込み箇所を決定し、決定した前記第1のソースコードの組み込み箇所に前記改ざん検知機能呼び出し関数を組み込むと共に、前記第1のソースコードに前記改ざん検知機能を組み込む改ざん検知機能組み込みステップと、
前記第1のソースコードに前記改ざん検知機能及び前記改ざん検知機能呼び出し関数が組み込まれたソースコードである第2のソースコードをビルドして第2のバイナリを生成する第2のビルドステップと、
前記第2のバイナリに基づいて、第2のCFGを生成する第2のCFG生成ステップと、
前記第2のバイナリ及び前記第2のCFGに基づいて、ホワイトリストを作成するホワイトリスト作成ステップと、
前記第2のバイナリ及び前記ホワイトリストを出力する出力ステップと、を含み、
前記ホワイトリスト作成ステップでは、前記第2のCFGに基づいて、前記改ざん検知機能呼び出し関数の監視範囲を決定し、前記改ざん検知機能呼び出し関数の前記監視範囲のハッシュ値のリストを前記ホワイトリストとして作成する。
[実施の形態1の構成]
まず、図2を参照して、本実施の形態1に係る改ざん検知機能組み込み装置100の構成例について説明する。なお、図2において、一方向性の矢印は、あるデータ(又は、信号、情報等)の流れの方向を端的に示したもので、双方向性を排除するものではない(後述する図6及び図8において同じ)。
入出力部101には、監視対象のソフトウェア、すなわち、改ざん検知機能を組み込む対象となるソフトウェアのソースコード(第1のソースコード)が入力される。監視対象のソフトウェアは、例えば、IoT機器上の制御ソフトウェア等である。入出力部101は、入力されたソースコードを記憶部106に記憶させ、ビルド部102に処理を行うよう通知を送る。
次に、図3の流れ図を参照して、本実施の形態1に係る改ざん検知機能組み込み装置100の全体の動作例について説明する。
以後のステップB6~B11の処理において、ステップB5で選択した当該フックが監視する監視範囲を確定する。ここでは、ホワイトリスト作成部105が、当該フックとして図5のフックH1を選択した場合を例に挙げて説明を行う。
次に、本実施の形態1に係る改ざん検知機能組み込み装置100の効果について説明する。
本実施の形態1によれば、ホワイトリスト作成部105は、ホワイトリストの作成において、CFGを基に、改ざん検知機能呼び出し関数の監視範囲を決定する。そのため、改ざん検知機能呼び出し関数の監視範囲を適切に決定できる。その結果、監視対象のソフトウェアにおいて、監視できないCFG上のノードの数を低減できる。
上述した実施の形態1に係る改ざん検知機能組み込み装置100は、ホワイトリストをファイル形式で出力する構成であった。
これに対して、本実施の形態2に係る改ざん検知機能組み込み装置200は、ホワイトリストをソフトウェア内に組み込んで出力する構成である。
まず、図6を参照して、本実施の形態2に係る改ざん検知機能組み込み装置200の構成例について説明する。
図6を参照すると、本実施の形態2に係る改ざん検知機能組み込み装置200は、上述した実施の形態1に係る改ざん検知機能組み込み装置100における入出力部101、ビルド部102、及びホワイトリスト作成部105を、それぞれ、入出力部201、ビルド部202、及びホワイトリスト作成部205に置き換えたものである。改ざん検知機能組み込み装置200は、それ以外の構成については、改ざん検知機能組み込み装置100と同じであるため、詳細な説明は省略する。
これに対して、本実施の形態2に係る入出力部201は、ビルド部202から後述する通知を受け取ると、記憶部106から、後述する、ホワイトリストをさらに組み込んだ改ざん検知機能組み込みバイナリ(以下、ホワイトリスト/改ざん検知機能組み込みバイナリと呼ぶ)を読み出し、出力する。入出力部201は、それ以外の動作については、入出力部101と同様であるため、詳細な説明は省略する。
これに対して、本実施の形態2に係るホワイトリスト作成部205は、ホワイトリストをソースコード形式で作成する。ホワイトリスト作成部205は、作成したホワイトリストを、改ざん検知組み込みソースコードの一部として、記憶部106に記憶させ、ビルド部202に処理を行うよう通知を送る。
次に、図7の流れ図を参照して、本実施の形態2に係る改ざん検知機能組み込み装置200の全体の動作例について詳細に説明する。
本実施の形態2に係る改ざん検知機能組み込み装置200の動作は、以下の動作を除き、上述した実施の形態1に係る改ざん検知機能組み込み装置200の図3の動作と同じである。
次に、本実施の形態2に係る改ざん検知機能組み込み装置200の効果について説明する。
本実施の形態2によれば、ビルド部202は、ソースコード形式のホワイトリストが組み込まれた改ざん検知機能組み込みソースコードのビルドを行う。入出力部201は、ビルドにより生成されたホワイトリスト/改ざん検知機能組み込みバイナリを出力する。このように、ホワイトリストをソフトウェアに組み込んでいるため、ファイル入出力が行えないような機器に組み込むソフトウェアに対しても、本開示は適用可能となる。
本実施の形態2は、それ以外の効果は、上述した実施の形態1と同じである。
本実施の形態3に係る改ざん検知機能組み込み装置300は、Trusted Execution Envirionment(TEE)を用いた構成である。TEEとは、外部からのメモリの一部領域へのアクセスを、ハードウェアによって制限する機能である。ここでは、外部からのアクセスが制限されたメモリ領域をSecure World(SW)と呼び、それ以外のメモリ領域をNormal World(NW)と呼ぶ。
本実施の形態3に係る改ざん検知機能組み込み装置300では、改ざん検知機能をSW側にソースコードとして組み込むことで、より安全に実行中の機器の改ざんを監視することができる。
まず、図8を参照して、本実施の形態3に係る改ざん検知機能組み込み装置300の構成例について説明する。
図8を参照すると、本実施の形態3に係る改ざん検知機能組み込み装置300は、上述した実施の形態2に係る改ざん検知機能組み込み装置200における改ざん検知機能組み込み部104を、改ざん検知機能組み込み部304に置き換えたものである。改ざん検知機能組み込み装置300は、それ以外の構成については、改ざん検知機能組み込み装置200と同じであるため、詳細な説明は省略する。
次に、本実施の形態3に係る改ざん検知機能組み込み装置300の全体の動作例について詳細に説明する。
本実施の形態3に係る改ざん検知機能組み込み装置300の動作は、以下の動作を除き、上述した実施の形態2に係る改ざん検知機能組み込み装置200の図7の動作と同じである。
次に、本実施の形態3に係る改ざん検知機能組み込み装置300の効果について説明する。
本実施の形態3によれば、改ざん検知機能組み込み部304は、SWというハードウェア的に安全性が保障されたメモリ領域に改ざん検知機能を組み込む。その結果、改ざん検知機能に対する攻撃を阻止することができるため、上述した実施の形態1,2よりも、機器の安全な運用を実施することができる。
本実施の形態3は、それ以外の効果は、上述した実施の形態2と同じである。
次に、図9を参照して、本実施の形態4に係る改ざん検知機能組み込み装置400のハードウェア構成例について説明する。
図9を参照すると、改ざん検知機能組み込み装置400は、プロセッサ401と、メモリ402と、を含む。
101 入出力部
102 ビルド部
103 CFG生成部
104 改ざん検知機能組み込み部
105 ホワイトリスト作成部
106 記憶部
200 改ざん検知機能組み込み装置
201 入出力部
202 ビルド部
205 ホワイトリスト作成部
300 改ざん検知機能組み込み装置
304 改ざん検知機能組み込み部
400 改ざん検知機能組み込み装置
401 プロセッサ
402 メモリ
Claims (7)
- ハッシュ値を用いたホワイトリスト型の改ざん検知機能を、監視対象のソフトウェアに組み込む改ざん検知機能組み込み装置であって、
前記ソフトウェアのソースコードである第1のソースコードを入力する入出力部と、
前記第1のソースコードをビルドして第1のバイナリを生成するビルド部と、
前記第1のバイナリに基づいて、第1の制御フローグラフ(Control Flow Graph;CFG)を生成するCFG生成部と、
前記第1のCFGに基づいて、改ざん検知機能呼び出し関数を前記第1のソースコードに組み込む組み込み箇所を決定し、決定した前記第1のソースコードの組み込み箇所に前記改ざん検知機能呼び出し関数を組み込むと共に、前記第1のソースコードに前記改ざん検知機能を組み込む改ざん検知機能組み込み部と、
前記第1のソースコードに前記改ざん検知機能及び前記改ざん検知機能呼び出し関数が組み込まれたソースコードである第2のソースコードをビルドして第2のバイナリを生成する前記ビルド部と、
前記第2のバイナリに基づいて、第2のCFGを生成する前記CFG生成部と、
前記第2のバイナリ及び前記第2のCFGに基づいて、ホワイトリストを作成するホワイトリスト作成部と、
前記第2のバイナリ及び前記ホワイトリストを出力する前記入出力部と、を備え、
前記ホワイトリスト作成部は、前記第2のCFGに基づいて、前記改ざん検知機能呼び出し関数の監視範囲を決定し、前記改ざん検知機能呼び出し関数の前記監視範囲のハッシュ値のリストを前記ホワイトリストとして作成する、
改ざん検知機能組み込み装置。 - 前記ホワイトリスト作成部は、
前記第2のCFG上の前記改ざん検知機能呼び出し関数を順次選択し、
前記選択した改ざん検知機能呼び出し関数を含むノードの全ての子孫ノードのうち、前記改ざん検知機能呼び出し関数を含まないノードを辿り、前記選択した改ざん検知機能呼び出し関数を含むノードから、次の前記改ざん検知機能呼び出し関数を含むノードの直前のノードまでを、前記選択した改ざん検知機能呼び出し関数の前記監視範囲に決定する、
請求項1に記載の改ざん検知機能組み込み装置。 - 前記ホワイトリスト作成部は、ファイル形式で前記ホワイトリストを作成し、
前記入出力部は、ファイル形式の前記ホワイトリストを出力する、
請求項1又は2に記載の改ざん検知機能組み込み装置。 - 前記ホワイトリスト作成部は、ソースコード形式で前記ホワイトリストを作成し、作成したソースコード形式の前記ホワイトリストを前記第2のソースコードに組み込み、
前記ビルド部は、前記ホワイトリストが組み込まれた前記第2のソースコードをビルドして、前記ホワイトリストが組み込まれた前記第2のバイナリを生成し、
前記入出力部は、前記ホワイトリストが組み込まれた前記第2のバイナリを出力する、
請求項1又は2に記載の改ざん検知機能組み込み装置。 - 前記改ざん検知機能組み込み部は、前記ソフトウェアが動作する機器が、ハードウェアによって外部からのアクセスが制限された特定のメモリ領域を有する場合に、前記改ざん検知機能を前記特定のメモリ領域上に配置されるソースコードに組み込む、
請求項1から4のいずれか1項に記載の改ざん検知機能組み込み装置。 - ハッシュ値を用いたホワイトリスト型の改ざん検知機能を、監視対象のソフトウェアに組み込む改ざん検知機能組み込み装置が実行する改ざん検知組み込み方法であって、
前記ソフトウェアのソースコードである第1のソースコードを入力する入力ステップと、
前記第1のソースコードをビルドして第1のバイナリを生成する第1のビルドステップと、
前記第1のバイナリに基づいて、第1の制御フローグラフ(Control Flow Graph;CFG)を生成する第1のCFG生成ステップと、
前記第1のCFGに基づいて、改ざん検知機能呼び出し関数を前記第1のソースコードに組み込む組み込み箇所を決定し、決定した前記第1のソースコードの組み込み箇所に前記改ざん検知機能呼び出し関数を組み込むと共に、前記第1のソースコードに前記改ざん検知機能を組み込む改ざん検知機能組み込みステップと、
前記第1のソースコードに前記改ざん検知機能及び前記改ざん検知機能呼び出し関数が組み込まれたソースコードである第2のソースコードをビルドして第2のバイナリを生成する第2のビルドステップと、
前記第2のバイナリに基づいて、第2のCFGを生成する第2のCFG生成ステップと、
前記第2のバイナリ及び前記第2のCFGに基づいて、ホワイトリストを作成するホワイトリスト作成ステップと、
前記第2のバイナリ及び前記ホワイトリストを出力する出力ステップと、を含み、
前記ホワイトリスト作成ステップでは、前記第2のCFGに基づいて、前記改ざん検知機能呼び出し関数の監視範囲を決定し、前記改ざん検知機能呼び出し関数の前記監視範囲のハッシュ値のリストを前記ホワイトリストとして作成する、
改ざん検知機能組み込み方法。 - ハッシュ値を用いたホワイトリスト型の改ざん検知機能を、監視対象のソフトウェアに組み込む処理をコンピュータに実行させるプログラムであって、
前記ソフトウェアのソースコードである第1のソースコードを入力する入力ステップと、
前記第1のソースコードをビルドして第1のバイナリを生成する第1のビルドステップと、
前記第1のバイナリに基づいて、第1の制御フローグラフ(Control Flow Graph;CFG)を生成する第1のCFG生成ステップと、
前記第1のCFGに基づいて、改ざん検知機能呼び出し関数を前記第1のソースコードに組み込む組み込み箇所を決定し、決定した前記第1のソースコードの組み込み箇所に前記改ざん検知機能呼び出し関数を組み込むと共に、前記第1のソースコードに前記改ざん検知機能を組み込む改ざん検知機能組み込みステップと、
前記第1のソースコードに前記改ざん検知機能及び前記改ざん検知機能呼び出し関数が組み込まれたソースコードである第2のソースコードをビルドして第2のバイナリを生成する第2のビルドステップと、
前記第2のバイナリに基づいて、第2のCFGを生成する第2のCFG生成ステップと、
前記第2のバイナリ及び前記第2のCFGに基づいて、ホワイトリストを作成するホワイトリスト作成ステップと、
前記第2のバイナリ及び前記ホワイトリストを出力する出力ステップと、を含み、
前記ホワイトリスト作成ステップでは、前記第2のCFGに基づいて、前記改ざん検知機能呼び出し関数の監視範囲を決定し、前記改ざん検知機能呼び出し関数の前記監視範囲のハッシュ値のリストを前記ホワイトリストとして作成する、
プログラム。
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/JP2020/040338 WO2022091231A1 (ja) | 2020-10-28 | 2020-10-28 | 改ざん検知機能組み込み装置、改ざん検知機能組み込み方法、及びコンピュータ可読媒体 |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JPWO2022091231A1 JPWO2022091231A1 (ja) | 2022-05-05 |
| JPWO2022091231A5 JPWO2022091231A5 (ja) | 2023-07-07 |
| JP7517455B2 true JP7517455B2 (ja) | 2024-07-17 |
Family
ID=81382181
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2022558652A Active JP7517455B2 (ja) | 2020-10-28 | 2020-10-28 | 改ざん検知機能組み込み装置、改ざん検知機能組み込み方法、及びプログラム |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US12293172B2 (ja) |
| JP (1) | JP7517455B2 (ja) |
| WO (1) | WO2022091231A1 (ja) |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2011033773A1 (ja) | 2009-09-17 | 2011-03-24 | パナソニック株式会社 | 情報処理装置、管理装置、不正モジュール検知システム、不正モジュール検知方法、不正モジュール検知プログラムを記録している記録媒体、管理方法、管理プログラムを記録している記録媒体および集積回路 |
| WO2018150619A1 (ja) | 2017-02-14 | 2018-08-23 | 日本電信電話株式会社 | 付与装置、付与方法及び付与プログラム |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP4923925B2 (ja) | 2006-09-29 | 2012-04-25 | 富士通株式会社 | チェックプログラム、監視装置および監視方法 |
| US20080184041A1 (en) * | 2007-01-31 | 2008-07-31 | Microsoft Corporation | Graph-Based Tamper Resistance Modeling For Software Protection |
| US11003464B2 (en) * | 2012-04-19 | 2021-05-11 | Microsoft Technology Licensing, Llc | Control flow integrity enforcement at scale |
| WO2022091232A1 (ja) * | 2020-10-28 | 2022-05-05 | 日本電気株式会社 | 監視範囲決定装置、監視範囲決定方法、及びコンピュータ可読媒体 |
-
2020
- 2020-10-28 JP JP2022558652A patent/JP7517455B2/ja active Active
- 2020-10-28 WO PCT/JP2020/040338 patent/WO2022091231A1/ja not_active Ceased
- 2020-10-28 US US18/032,050 patent/US12293172B2/en active Active
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2011033773A1 (ja) | 2009-09-17 | 2011-03-24 | パナソニック株式会社 | 情報処理装置、管理装置、不正モジュール検知システム、不正モジュール検知方法、不正モジュール検知プログラムを記録している記録媒体、管理方法、管理プログラムを記録している記録媒体および集積回路 |
| WO2018150619A1 (ja) | 2017-02-14 | 2018-08-23 | 日本電信電話株式会社 | 付与装置、付与方法及び付与プログラム |
Non-Patent Citations (1)
| Title |
|---|
| NEC デジタルプラットフォーム事業部,IoTデバイスの不正な改ざんを検知する 軽量プログラム改ざん検知 開発キット,C&Cユーザーフォーラム&iEXPO2019,日本,NEC デジタルプラットフォーム事業部,2019年10月 |
Also Published As
| Publication number | Publication date |
|---|---|
| US12293172B2 (en) | 2025-05-06 |
| US20230393822A1 (en) | 2023-12-07 |
| JPWO2022091231A1 (ja) | 2022-05-05 |
| WO2022091231A1 (ja) | 2022-05-05 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN102713839B (zh) | 用于动态函数调用系统中的积极自我修改的系统和方法 | |
| US20080271001A1 (en) | Method of generating program, information processing device and microcomputer | |
| CN112839036B (zh) | 基于拟态防御理论的软件运行环境生成方法及系统 | |
| EP2937807B1 (en) | Monitoring device and monitoring method | |
| JP5945313B2 (ja) | 構造体を生成する方法および対応する構造体 | |
| CN103294517B (zh) | 堆栈溢出保护装置、堆栈保护方法、相关编译器和计算装置 | |
| CN109829313B (zh) | 一种基于代码复用编程防御sgx侧信道攻击的方法及装置 | |
| JP5455914B2 (ja) | 耐タンパ技術 | |
| CN113366474B (zh) | 用于通过将计算机程序的控制流表示为数据来混淆计算机程序的系统、方法和存储介质 | |
| US9639673B2 (en) | Protecting software through a fake cryptographic layer | |
| US12423417B2 (en) | Security-adaptive code execution | |
| JP7517455B2 (ja) | 改ざん検知機能組み込み装置、改ざん検知機能組み込み方法、及びプログラム | |
| KR101428915B1 (ko) | 안드로이드 보안을 위한 피드백 기반 어플리케이션 재가공 프레임워크 방법과 그 시스템 | |
| Phung et al. | P4SINC-an execution policy framework for IoT services in the edge | |
| JP7517456B2 (ja) | 監視範囲決定装置、監視範囲決定方法、及びプログラム | |
| Tsoupidi et al. | Vivienne: relational verification of cryptographic implementations in WebAssembly | |
| CN119046932B (zh) | 一种低代码平台JavaScript代码沙箱环境监控方法及系统 | |
| CN115168861A (zh) | 数据安全验证方法、装置、设备及存储介质 | |
| JP2009009537A (ja) | プログラム作成方法及び情報処理装置ならびにマイコン | |
| JP7168010B2 (ja) | 行動計画推定装置、行動計画推定方法、及びプログラム | |
| CN111488558B (zh) | 脚本保护方法、装置、计算机可读存储介质和计算机设备 | |
| JP7605308B2 (ja) | 監視範囲決定装置、監視範囲決定方法、及びプログラム | |
| Kumar et al. | A thorough investigation of code obfuscation techniques for software protection | |
| JP2001236132A (ja) | 耐タンパー性を与える方法及びプログラム | |
| Ceccato et al. | Remote software protection by orthogonal client replacement |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230421 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230421 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240604 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240617 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7517455 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |