JP2014229239A - プログラム改竄検知システムおよびプログラム改竄検知方法 - Google Patents
プログラム改竄検知システムおよびプログラム改竄検知方法 Download PDFInfo
- Publication number
- JP2014229239A JP2014229239A JP2013110720A JP2013110720A JP2014229239A JP 2014229239 A JP2014229239 A JP 2014229239A JP 2013110720 A JP2013110720 A JP 2013110720A JP 2013110720 A JP2013110720 A JP 2013110720A JP 2014229239 A JP2014229239 A JP 2014229239A
- Authority
- JP
- Japan
- Prior art keywords
- program
- data
- storing
- falsification
- memory area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Description
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
図1に示すように、本発明に係るプログラム改竄検知システムは、同一ネットワーク内の複数のデバイス100A、100B、100C、100D、100E、100Nから構成され、これら複数のデバイス100A、100B、100C、100D、100E、100Nによって、プログラムの改竄検知(リモートアテステーション)が行われる。ここで、ネットワークとしては、複数のデバイス100A、100B、100C、100D、100E、100Nがメッシュ状に展開されたアドホックネットワーク等が挙げられる。
図2に示すように、各デバイス100A、100B、100C、100D、100E、100Nは、それぞれ、制御部110と、記憶部120と、改竄検知部130と、通知部140と、シャットダウン部150とから構成されている。
図4を用いて、デバイスの処理について説明する。
100B;デバイス
100C;デバイス
100D;デバイス
100E;デバイス
100N;デバイス
110;制御部
120;記憶部
130;改竄検知部
140;通知部
150;シャットダウン部
200;ネットワーク
Claims (5)
- 複数のデバイスからなるネットワークにおいて、プログラムの改竄を検知するプログラム改竄検知システムであって、
各デバイスが、
プログラムまたはデータを格納するメモリ領域と検証用データを格納するメモリ領域とを有する記憶手段と、
初期化処理により、他のデバイスにおけるプログラムまたはデータを格納するメモリ領域からプログラムまたはデータの一部を取得し、検証用データを格納するメモリ領域に保存する制御手段と、
自デバイスの記憶手段からランダムに選択したデータが、プログラムまたはデータであった場合、対応する検証用データを他のデバイスから取得し照合を行い、前記ランダムに選択したデータが、検証用データであった場合、対応するプログラムまたはデータを他のデバイスから取得し照合を行って、プログラムの改竄を検知する改竄検知手段と、
を備えたことを特徴とするプログラム改竄検知システム。 - 前記改竄検知手段が、プログラムの改竄を検知したときに、前記対応する検証用データあるいは対応するプログラムまたはデータを取得したデバイスに改竄検知情報を通知する通知手段と、
前記改竄検知手段が、プログラムの改竄を検知したときに、自デバイスをシャットダウンするシャットダウン手段と、
を備えたことを特徴とする請求項1に記載のプログラム改竄検知システム。 - 前記制御手段は、前記検証用データを格納するメモリ領域がすべて異なる検証用データで埋め尽くされるように、他のデバイスにおけるプログラムまたはデータを格納するメモリ領域からプログラムまたはデータの一部を取得することを特徴とする請求項1または請求項2に記載のプログラム改竄検知システム。
- 前記プログラムまたはデータを格納するメモリ領域と検証用データを格納するメモリ領域のデータサイズがすべて同一であることを特徴とする請求項1から請求項3のいずれかに記載のプログラム改竄検知システム。
- 複数のデバイスからなるネットワークにおいて、プログラムの改竄を検知するプログラム改竄検知システムにおけるプログラム改竄検知方法であって、
各デバイスが、プログラムまたはデータを格納するメモリ領域と検証用データを格納するメモリ領域とを有する記憶手段と、制御手段と、改竄検知手段とを備え、
前記制御手段が、初期化処理により、他のデバイスにおけるプログラムまたはデータを格納するメモリ領域からプログラムまたはデータの一部を取得し、検証用データを格納するメモリ領域に保存する初期化処理ステップと、
前記改竄検知手段は、自デバイスの記憶手段からランダムに選択したデータが、プログラムまたはデータであった場合、対応する検証用データを他のデバイスから取得し照合を行い、前記ランダムに選択したデータが、検証用データであった場合、対応するプログラムまたはデータを他のデバイスから取得し照合を行って、プログラムの改竄を検知する検証処理ステップと、
を備えたことを特徴とするプログラム改竄検知方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013110720A JP6066830B2 (ja) | 2013-05-27 | 2013-05-27 | プログラム改竄検知システムおよびプログラム改竄検知方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013110720A JP6066830B2 (ja) | 2013-05-27 | 2013-05-27 | プログラム改竄検知システムおよびプログラム改竄検知方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014229239A true JP2014229239A (ja) | 2014-12-08 |
JP6066830B2 JP6066830B2 (ja) | 2017-01-25 |
Family
ID=52128990
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013110720A Expired - Fee Related JP6066830B2 (ja) | 2013-05-27 | 2013-05-27 | プログラム改竄検知システムおよびプログラム改竄検知方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6066830B2 (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09114656A (ja) * | 1995-10-19 | 1997-05-02 | Nippon Telegr & Teleph Corp <Ntt> | 端末プログラム改ざん検出方法及びシステム |
JP2005242871A (ja) * | 2004-02-27 | 2005-09-08 | Denso Corp | 通信システム |
JP2010211453A (ja) * | 2009-03-10 | 2010-09-24 | Yamatake Corp | ファイル改竄チェック方法および装置 |
US20110047630A1 (en) * | 2007-02-09 | 2011-02-24 | Agency For Science, Technology And Research | Method and system for tamper proofing a system of interconnected electronic devices |
JP2012078952A (ja) * | 2010-09-30 | 2012-04-19 | Kyocera Mita Corp | 改ざん検知装置及び改ざん検知方法 |
JP2013060047A (ja) * | 2011-09-12 | 2013-04-04 | Toyota Motor Corp | 車両用ネットワークシステム及び車両用情報処理方法 |
-
2013
- 2013-05-27 JP JP2013110720A patent/JP6066830B2/ja not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09114656A (ja) * | 1995-10-19 | 1997-05-02 | Nippon Telegr & Teleph Corp <Ntt> | 端末プログラム改ざん検出方法及びシステム |
JP2005242871A (ja) * | 2004-02-27 | 2005-09-08 | Denso Corp | 通信システム |
US20110047630A1 (en) * | 2007-02-09 | 2011-02-24 | Agency For Science, Technology And Research | Method and system for tamper proofing a system of interconnected electronic devices |
JP2010211453A (ja) * | 2009-03-10 | 2010-09-24 | Yamatake Corp | ファイル改竄チェック方法および装置 |
JP2012078952A (ja) * | 2010-09-30 | 2012-04-19 | Kyocera Mita Corp | 改ざん検知装置及び改ざん検知方法 |
JP2013060047A (ja) * | 2011-09-12 | 2013-04-04 | Toyota Motor Corp | 車両用ネットワークシステム及び車両用情報処理方法 |
Also Published As
Publication number | Publication date |
---|---|
JP6066830B2 (ja) | 2017-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220269783A1 (en) | Digital protection that travels with data | |
JP6502957B2 (ja) | 弱いパスワードを検出する方法及び装置 | |
Krishna et al. | State-of-the-art review on IoT threats and attacks: Taxonomy, challenges and solutions | |
Schmidt et al. | Static analysis of executables for collaborative malware detection on android | |
CN105723378B (zh) | 包括安全规则评估的保护*** | |
US9369488B2 (en) | Policy enforcement using natural language processing | |
EP3731125A1 (en) | Deception-based responses to security attacks | |
WO2015188743A1 (en) | Web page vulnerability detection method and apparatus | |
US9578044B1 (en) | Detection of anomalous advertising content | |
US10320756B2 (en) | Secure communications for sensor data | |
US10243985B2 (en) | System and methods thereof for monitoring and preventing security incidents in a computerized environment | |
US9690598B2 (en) | Remotely establishing device platform integrity | |
JP2016502373A5 (ja) | ||
US9730076B2 (en) | Protecting mobile devices from malware | |
US10623426B1 (en) | Building a ground truth dataset for a machine learning-based security application | |
Siddiqui et al. | Security analysis of smartphone and cloud computing authentication frameworks and protocols | |
Simonjan et al. | A generalized threat model for visual sensor networks | |
JP6066830B2 (ja) | プログラム改竄検知システムおよびプログラム改竄検知方法 | |
Janjua et al. | Trusted operations on sensor data | |
TW201919020A (zh) | 用於進行基於安全的電腦之候選者評估的系統和方法以及執行方法之非暫時性電腦可讀媒體 | |
US11201728B1 (en) | Data leakage mitigation with a blockchain | |
WO2017016458A1 (zh) | 应用程序内的页面处理方法和装置 | |
WO2017092308A1 (zh) | 无线网络的连接信息的管理方法、装置及*** | |
Hsu et al. | Defending IoT Devices against Bluetooth Worms with Bluetooth OBEX Proxy | |
KR101693249B1 (ko) | 어플리케이션 관리 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160202 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161117 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161220 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6066830 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |