JP7380251B2 - 仮想マシンにおけるデータ改ざんの監視方法及び装置 - Google Patents

仮想マシンにおけるデータ改ざんの監視方法及び装置 Download PDF

Info

Publication number
JP7380251B2
JP7380251B2 JP2020010829A JP2020010829A JP7380251B2 JP 7380251 B2 JP7380251 B2 JP 7380251B2 JP 2020010829 A JP2020010829 A JP 2020010829A JP 2020010829 A JP2020010829 A JP 2020010829A JP 7380251 B2 JP7380251 B2 JP 7380251B2
Authority
JP
Japan
Prior art keywords
application software
virtual machine
information
data
physical server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020010829A
Other languages
English (en)
Other versions
JP2021117749A (ja
Inventor
圭史朗 平田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IHI Corp
Original Assignee
IHI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IHI Corp filed Critical IHI Corp
Priority to JP2020010829A priority Critical patent/JP7380251B2/ja
Publication of JP2021117749A publication Critical patent/JP2021117749A/ja
Application granted granted Critical
Publication of JP7380251B2 publication Critical patent/JP7380251B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)
  • Storage Device Security (AREA)

Description

本開示は、仮想マシンにおけるデータ改ざんの監視方法及び装置に関する。
コンピュータのリソースを抽象化する仮想化は、仮想化によって物理サーバ上に構築した仮想マシンによる、物理サーバのリソースの柔軟な利用を可能にする。コンピュータの仮想化環境では、ネットワーク側からの不正アクセスにより仮想マシンのメモリ空間のデータが改ざんされても、その影響が仮想マシンのリソース内で収まり、物理サーバの全体に影響が及ぶのを防ぐことができる。
ところで、物理サーバを仮想化ソフトウェアにより仮想化すると、物理サーバ上に仮想マシンが構築される。仮想マシンでは、アプリケーションソフトウェアがゲストOS(Operation System)上で実行される。ゲストOSが異なる複数の仮想マシンを物理サーバ上に構築すれば、対応するOSがそれぞれ異なる複数のアプリケーションソフトウェアを、1台の物理サーバ上で動作させることができる。
特許文献1は、仮想化ソフトウェアにより物理サーバ上に構築したホストOS型の仮想マシンにおけるデータ改ざんの防止対策技術を開示している。
特許文献1の技術では、仮想化ソフトウェアによって物理サーバ上に、ホストOS型の2つの仮想マシンを構築する。そして、汎用OSを用いる一方の仮想マシンのアプリケーションソフトウェアが処理要求すると、仮想化ソフトウェアにより物理サーバ上に構築されるロック部が、物理サーバのCPUの特権状態を変更する。この変更により、処理要求したアプリケーションソフトウェアがロードされた物理サーバのメモリ空間は、一方の仮想マシンへのアクセス権限だけでは書き換えできなくなる。
その上で、管理専用OSを用いる他方の仮想マシン上に構築される特定部が、物理サーバの書き換え不可とされたメモリ空間のアプリケーションソフトウェアのハッシュ値を求め、正規のアプリケーションソフトウェアに対応する参照ハッシュ値と照合する。そして、他方の仮想マシン上に構築される判定部が、特定部による照合結果から、アプリケーションソフトウェアのデータ改ざんの有無を検出する。
特開2009-199530号公報
特許文献1の技術では、仮想マシン上で稼働されるアプリケーションソフトウェアのデータ改ざんを検査するために、物理サーバの多くのリソースを割いて、管理専用OSを用いる検査専用の仮想マシンを物理サーバ上に構築する必要がある。
本開示は前記事情に鑑みなされたもので、本開示の目的は、物理サーバ上に構築した仮想マシンにおけるデータ改ざんの監視のために割く物理サーバのリソースを、抑制することにある。
本開示に係る仮想マシンにおけるデータ改ざんの監視方法は、
仮想化ソフトウェアにより物理サーバ上に構築された仮想マシンにおいて、前記仮想マシン上で起動されたアプリケーションソフトウェアの稼働が認可された際の、前記アプリケーションソフトウェアの真正性の確認用情報を、前記アプリケーションソフトウェアのデータから生成する認可時生成ステップと、
前記仮想マシンにおいて、前記稼働が認可された前記アプリケーションソフトウェアの実行中に、前記確認用情報を繰り返し生成する実行中生成ステップと、
前記仮想化ソフトウェアにより割り当てられた前記物理サーバの前記仮想マシン以外のリソースにおいて、前記アプリケーションソフトウェアの実行中の前記確認用情報と、前記稼働が認可された際の前記確認用情報との照合により、前記アプリケーションソフトウェアのデータ改ざんの判定を繰り返し実行する判定ステップと、
を含む。
本開示に係る仮想マシンにおけるデータ改ざんの監視装置は、
仮想化ソフトウェアにより物理サーバ上に構築された仮想マシンにおいて、前記仮想マシン上で起動されたアプリケーションソフトウェアのデータから、前記アプリケーションソフトウェアの真正性の確認用情報を生成する情報生成部と、
前記物理サーバの前記仮想マシン以外に割り当てられたリソース上に前記仮想化ソフトウェアにより構築され、前記仮想マシン上での前記アプリケーションソフトウェアの稼働が認可された際の前記確認用情報を記憶する情報記憶部と、
前記仮想化ソフトウェアにより前記リソース上に構築され、前記稼働が認可された前記アプリケーションソフトウェアの実行中に、前記情報生成部が生成した前記確認用情報と前記情報記憶部の前記確認用情報との照合による前記アプリケーションソフトウェアのデータ改ざんの判定を繰り返し実行する判定部と、
を備える。
本開示に係る仮想マシンにおけるデータ改ざんの監視装置において、前記仮想化ソフトウェアにより前記リソース上に構築され、前記アプリケーションソフトウェアの起動時に前記情報生成部が生成した前記稼働の認可前の前記確認用情報に基づいて、前記稼働を認可又は拒否する認否部をさらに備え、前記判定部は、前記認否部による前記稼働の認可後に前記判定を実行してもよい。
本開示に係る仮想マシンにおけるデータ改ざんの監視装置において、前記情報生成部は、前記アプリケーションソフトウェアのアプリケーションデータに対応するハッシュ値を前記確認用情報として生成してもよい。
本開示に係る仮想マシンにおけるデータ改ざんの監視装置において、前記情報生成部は、前記アプリケーションソフトウェアのアプリケーションデータのスナップショットを前記確認用情報として生成してもよい。
本開示によれば、物理サーバ上に構築した仮想マシンにおけるデータ改ざんの監視のために割く物理サーバのリソースを、抑制することができる。
一実施形態に係るデータ改ざんの監視装置を運用可能な仮想マシンが複数構築された物理サーバの一例を示す説明図である。 一実施形態に係り図1の物理サーバに構築された仮想マシンにおけるデータ改ざんの監視装置の詳細な構成を示す説明図である。 図2の物理サーバにおいて実行することができる仮想マシンにおけるデータ改ざんの監視手順の一例を示すフローチャートである。 図2の物理サーバにおいて実行することができる仮想マシンにおけるデータ改ざんの監視手順の一例を示すフローチャートである。 一実施形態に係るデータ改ざんの監視装置を運用可能な仮想マシンが複数構築された物理サーバの他の例を示す説明図である。
以下、いくつかの例示的な実施形態について、図面を参照しながら説明する。図1は一実施形態に係るデータ改ざんの監視装置を運用可能な仮想マシンが複数構築された物理サーバの一例を示す説明図である。
図1に示す物理サーバ1は、不図示のハードウェアを有する。ハードウェアは、例えば、CPU、RAM、ROM、不揮発性の外部記憶装置等を含んでいる。
物理サーバ1のハードウェアのROM又は外部記憶装置には、ホストOS(Operation System)3を記憶させることができる。
また、ROM又は外部記憶装置には、ホストOS3上で実行される仮想化ソフトウェア5を記憶させることができる。ハードウェアのCPUは、ホストOS3のプログラムを実行する。また、CPUは、仮想化ソフトウェア(仮想化ソフト)5のプログラムを実行することで、物理サーバ1上に1又は複数の仮想マシン7を仮想的に構築することができる。図1では、物理サーバ1上に2つの仮想マシン7が構築された場合を示している。
各仮想マシン7は、ゲストOS9及びアプリケーションソフトウェア(アプリ)11をそれぞれ有している。各仮想マシン7は、ゲストOS9上でアプリケーションソフトウェア11をそれぞれ稼働させることができる。
実施形態に係るデータ改ざんの監視装置は、各仮想マシン7におけるアプリケーションソフトウェア11のデータ改ざんを監視するために、物理サーバ1上で運用することができる。以下、一実施形態に係るデータ改ざんの監視装置の構成について、図2の説明図を参照して説明する。
図2では、図面の見やすさのため、仮想マシン7を1つだけ図示し、他の仮想マシン7の図示を省略している。図2に示すように、物理サーバ1のハードウェアは、ネットワークインタフェース13を有している。物理サーバ1は、ネットワークインタフェース13を介して、ネットワーク15に接続されている。
各仮想マシン7は、物理サーバ1のハードウェアに仮想的に構築される通信経路により、ネットワークインタフェース13に接続される。即ち、物理サーバ1のハードウェアのCPUが、仮想化ソフトウェア5のプログラムを実行することで、ネットワークインタフェース13に仮想ブリッジが割り当てられる。この仮想ブリッジにより、各仮想マシン7とネットワークインタフェース13とをつなげる仮想的な通信経路が確立される。
各仮想マシン7は、ネットワークインタフェース13を介して行うパケットの送受信により、他の仮想マシン7又はネットワーク15上の他の機器とデータをやり取りすることができる。
ハードウェアのCPUには、ユーザインタフェース19を接続することができる。ユーザインタフェース19は、例えば、キーボード、マウス等の入力デバイスと、ディスプレイ等の出力デバイスとを有するものとすることができる。
CPUは、仮想化ソフトウェア5を実行することで、物理サーバ1の仮想マシン7以外に割り当てられたリソース上に、通信制御部21及びデータベース記憶部(データベース)23を仮想的に構築することができる。
通信制御部21は、他の仮想マシン7又はネットワーク15上の他の機器を宛先とする仮想マシン7からのパケットを受け取り、ネットワークインタフェース13に出力することができる。また、通信制御部21は、他の仮想マシン7又はネットワーク15上の他の機器を送信元とするパケットをネットワークインタフェース13から受け取り、宛先とする仮想マシン7に出力することができる。
さらに、通信制御部21は、アプリケーションソフトウェア11の稼働が認可された際の真正性の確認用情報を、アプリケーションソフトウェア11を有する仮想マシン7から受け取り、データベース記憶部23に記憶させることができる。また、記憶させた確認用情報を、必要に応じてデータベース記憶部23から読み出すことができる。
各仮想マシン7は、アプリケーションデータフォルダ25に格納されたアプリケーションデータに基づいて、ゲストOS9上でアプリケーションソフトウェア11を稼働させることができる。アプリケーションデータフォルダ25のアプリケーションデータは、アプリケーションソフトウェア11の稼働中に必要とする非実行形式のデータを含むものとすることができる。
各仮想マシン7は、ゲストOS9を実行することで、アプリケーションデータフォルダ25のアプリケーションデータを用いて、アプリケーションソフトウェア11の真正性の確認用情報を生成し、通信制御部21に出力することができる。
なお、上述した確認用情報は、例えば、アプリケーションデータフォルダ25に格納されているアプリケーションデータに対応するハッシュ値、又は、アプリケーションデータのスナップショットとすることができる。
次に、物理サーバ1において実行することができる仮想マシン7におけるアプリケーションソフトウェア11のデータ改ざんの監視手順の一例を、図3及び図4のフローチャートを参照しながら説明する。
図2の(1)に示すように、仮想マシン7においてアプリケーションソフトウェア11が起動されると、仮想マシン7が、アプリケーションソフトウェア11の真正性の確認用情報を生成する。仮想マシン7は、生成した確認用情報を、アプリケーションソフトウェア11の起動時における確認用情報として、図2の(2)に示す経路で通信制御部21に送信する(図3のステップS1)。
なお、仮想マシン7は、アプリケーションソフトウェア11の起動後、アプリケーションソフトウェア11の実行中に、確認用情報を繰り返し生成する。確認用情報の生成を繰り返す周期は、例えば、一定周期毎とすることができる。この周期は、例えば、ゲストOS9のライブラリ環境変数(図示せず)の環境変数において定めることができる。
通信制御部21は、仮想マシン7から取得した確認用情報を、図2の(3)に示す経路でホストOS3に転送する(図3のステップS3)。ホストOS3のプログラムを実行した物理サーバ1のCPUは、転送された確認用情報を、図2の(4)に示すように、ユーザインタフェース19の出力デバイスから出力させる。確認用情報の出力は、例えば、ディスプレイでの表示等によって実行することができる。
確認用情報を出力デバイスから出力させたCPUは、図2の(4)に示すように、ユーザインタフェース19の入力デバイスから不図示のユーザが入力した指示を受け付けることができる。この指示は、例えば、出力デバイスの出力を元にユーザが決定した、仮想マシン7におけるアプリケーションソフトウェア11の稼働に対する認可又は拒否の指示とすることができる。
ユーザは、例えば、アプリケーションソフトウェア11のプログラムに対するデバッグ処理の際に、アプリケーションソフトウェア11の稼働の認可又は拒否を自ら決定し、決定した認可又は拒否の指示を入力デバイスから入力することができる。
そして、CPUは、ホストOS3のプログラムを実行することで、仮想マシン7におけるアプリケーションソフトウェア11の稼働の認可判定を実行する(図3のステップS5)。CPUは、この認可判定を、例えば、図3のステップS1において仮想マシン7から取得した確認用情報に基づいて行うことができる。
即ち、CPUは、例えば、ステップS1で取得した確認用情報と、予め取得しておいた、アプリケーションデータフォルダ25のアプリケーションデータが正規の内容である場合の確認用情報とを照合し、一致するか否かで認可の可否を判定することができる。CPUは、例えば、入力デバイスからの認可又は拒否の指示の入力をCPUが受け付けの待ち時間内に受け付けなかった場合に、確認用情報の照合による認可判定を実行することができる。
なお、CPUは、入力デバイスからの指示の入力を受け付けの待ち時間内に受け付けた場合に、受け付けた指示が示す内容を、そのまま認可判定の結果としてもよい。
CPUは、認可判定の結果の情報を、図2の(5)に示すように、通信制御部21に送信する(図3のステップS7)。通信制御部21は、判定結果の情報を、図2の(6)に示すように、仮想マシン7に送信する(図3のステップS9)。通信制御部21の判定結果が認可でない、即ち、拒否である場合(図3のステップS11でNO)、仮想マシン7は、アプリケーション強制終了処理を実行する(図3のステップS13)。
アプリケーション強制終了処理では、仮想マシン7は、アプリケーションデータフォルダ25のアプリケーションデータが改ざんされているものとして、起動されたアプリケーションソフトウェア11を強制終了させる。そして、アプリケーションソフトウェア11のデータ改ざんの監視手順を終了する。
一方、通信制御部21の判定結果が認可である場合(図3のステップS11でYES)、仮想マシン7は、判定結果の取得直後に生成された確認用情報を、図2の(7)に示す経路で通信制御部21に送信する(図3のステップS15)。通信制御部21は、仮想マシン7から取得した確認用情報を、図2の(8)に示す経路でデータベース記憶部23に記憶させる(図3のステップS17)。これにより、データベース記憶部23には、アプリケーションソフトウェア11の稼働が認可された際の確認用情報が登録される。そして、仮想マシン7は、起動されたアプリケーションソフトウェア11を稼働させる(図3のステップS19)。
アプリケーションソフトウェア11を稼働させると、仮想マシン7は、確認周期の到来を確認する(図4のステップS21)。確認周期が到来していない場合は(図4のステップS21でNO)、後述する図4のステップS35の手順に移行する。確認周期が到来すると(図4のステップS21でYES)、仮想マシン7は、確認周期の到来直後に生成された確認用情報を通信制御部21に送信する(図4のステップS23)。
通信制御部21は、仮想マシン7から取得した確認用情報を、実行中のアプリケーションソフトウェア11の確認用情報として、ホストOS3に転送する(図4のステップS25)。また、通信制御部21は、データベース記憶部23の稼働認可の際の確認用情報も、ホストOS3に送信する(図4のステップS25)。ホストOS3のプログラムを実行した物理サーバ1のCPUは、実行中のアプリケーションソフトウェア11の確認用情報を、データベース記憶部23の稼働認可の際の確認用情報と照合する。そして、CPUは、照合した両確認用情報が一致するか否かによって、アプリケーションソフトウェア11のデータ改ざんの有無を判定する(図4のステップS27)。
判定の結果、照合した両確認用情報が一致せず、改ざん有りとの判定結果になった場合は(図4のステップS29でYES)、CPUは、アプリケーションソフトウェア11の強制終了の指示を通信制御部21に送信する(図4のステップS31)。通信制御部21は、強制終了の指示を仮想マシン7に送信する(図4のステップS33)。仮想マシン7は、図3のステップS11に手順を移行して、アプリケーション強制終了処理を実行する。照合した両確認用情報が一致し、改ざん有りとの判定結果にならなかった場合は(図4のステップS29でNO)、図4のステップS35の手順に移行する。
図4のステップS35では、仮想マシン7は、アプリケーションソフトウェア11の稼働が終了したか否かを確認する。稼働が終了していない場合は(ステップS35でNO)、ステップS21に手順を戻す。稼働が終了した場合は(ステップS35でYES)、アプリケーションソフトウェア11のデータ改ざんの監視手順を終了する。
以上に説明した本実施形態の物理サーバ1では、図3のステップS15で通信制御部21に送信する確認用情報を仮想マシン7が生成することで、データ改ざんの監視方法における認可時生成ステップを実行することができる。また、図4のステップS23で通信制御部21に送信する確認用情報を仮想マシン7が生成することで、データ改ざんの監視方法における実行中生成ステップを実行することができる。
さらに、本実施形態の物理サーバ1では、ホストOS3のプログラムを実行したCPUが図4のステップS27及びステップS29の手順を実行することで、データ改ざんの監視方法における判定ステップを実行することができる。また、CPUが図4のステップS27及びステップS29の手順を実行することで、データ改ざんの監視装置における判定部を物理サーバ1上に実装することができる。
さらに、本実施形態の物理サーバ1では、アプリケーションソフトウェア11の起動後に仮想マシン7が確認用情報を繰り返し生成することで、データ改ざんの監視装置における情報生成部を物理サーバ1上に実装することができる。また、本実施形態の物理サーバ1では、データベース記憶部23により、データ改ざんの監視装置における情報記憶部を構成することができる。
さらに、本実施形態の物理サーバ1では、図3のステップS11の手順を実行することで、データ改ざんの監視装置における認否部を物理サーバ1上に実装することができる。
そして、本実施形態の物理サーバ1によれば、アプリケーションソフトウェア11の稼働が認可された際の確認用情報とその後の実行中における確認用情報とを、物理サーバ1のCPUによって照合する。即ち、物理サーバ1のCPUがホストOS3のプログラムを実行することで、アプリケーションソフトウェア11のアプリケーションデータの改ざんを監視するための確認用情報の照合を行うことができる。
このため、確認用情報の照合によりデータ改ざんの有無を監視するために、専用の仮想マシン7を物理サーバ1上に構築する必要がなくなる。よって、物理サーバ1上に構築した仮想マシン7におけるデータ改ざんの監視のために割く物理サーバ1のリソースを、抑制することができる。
また、物理サーバ1の仮想マシン7以外に割り当てられたリソース上で、確認用情報の照合を行うことができる。このため、アプリケーションソフトウェア11のアプリケーションデータの改ざんを、アプリケーションデータの改ざんによる影響を受けないリソース上で監視することができる。
なお、以上に説明した実施形態では、仮想化ソフトウェア5によりホストOS3上に仮想マシン7を構築するホストOS型の仮想化環境において、本開示に係るデータ改ざんの監視方法及び装置を運用する場合について説明した。
しかし、本開示に係るデータ改ざんの監視方法及び装置は、図5の説明図に示すように、ハイパーバイザとしての仮想化ソフトウェア5により物理サーバ1のハードウェア上に仮想マシン7を直接構築するハイパーバイザ型の仮想化環境においても運用可能である。
図5に示すハイパーバイザ型の仮想化環境でも、アプリケーションソフトウェア11の稼働が認可された際の確認用情報とその後の実行中における確認用情報とは、物理サーバ1のCPUによって照合される。即ち、物理サーバ1のCPUがホストOS3のプログラムを実行することで、アプリケーションソフトウェア11のアプリケーションデータの改ざんを監視するための確認用情報の照合を行うことができる。
このため、物理サーバ1上に構築した仮想マシン7におけるデータ改ざんの監視のために割く物理サーバ1のリソースを、抑制することができる。
以上にいくつかの実施形態を説明したが、上記開示内容に基づいて実施形態の修正または変形をすることが可能である。上記実施形態のすべての構成要素、及び請求の範囲に記載されたすべての特徴は、それらが互いに矛盾しない限り、個々に抜き出して組み合わせてもよい。
1 物理サーバ
3 ホストOS
5 仮想化ソフトウェア(ハイパーバイザ)
7 仮想マシン
9 ゲストOS
11 アプリケーションソフトウェア
13 ネットワークインタフェース
15 ネットワーク
19 ユーザインタフェース
21 通信制御部
23 データベース記憶部
25 アプリケーションデータフォルダ

Claims (4)

  1. 仮想化ソフトウェアにより物理サーバ上に構築された仮想マシンにおいて、前記仮想マシン上で起動されたアプリケーションソフトウェアの稼働が認可された際の、前記アプリケーションソフトウェアの真正性の確認用情報を、前記アプリケーションソフトウェアのデータから生成する認可時生成ステップと、
    前記仮想マシンにおいて、前記稼働が認可された前記アプリケーションソフトウェアの実行中に、前記確認用情報を繰り返し生成する実行中生成ステップと、
    前記アプリケーションソフトウェアの起動時に生成した前記稼働の認可前の前記確認用情報に基づいて、前記稼働を認可又は拒否する認否ステップと、
    前記認否ステップにおける前記稼働の認可後に、前記仮想化ソフトウェアにより割り当てられた前記物理サーバの前記仮想マシン以外のリソースにおいて、前記アプリケーションソフトウェアの実行中の前記確認用情報と、前記稼働が認可された際の前記確認用情報との照合により、前記アプリケーションソフトウェアのデータ改ざんの判定を繰り返し実行する判定ステップと、
    を含む仮想マシンにおけるデータ改ざんの監視方法。
  2. 仮想化ソフトウェアにより物理サーバ上に構築された仮想マシンにおいて、前記仮想マシン上で起動されたアプリケーションソフトウェアのデータから、前記アプリケーションソフトウェアの真正性の確認用情報を生成する情報生成部と、
    前記物理サーバの前記仮想マシン以外に割り当てられたリソース上に前記仮想化ソフトウェアにより構築され、前記仮想マシン上での前記アプリケーションソフトウェアの稼働が認可された際の前記確認用情報を記憶する情報記憶部と、
    前記仮想化ソフトウェアにより前記リソース上に構築され、前記稼働が認可された前記アプリケーションソフトウェアの実行中に、前記情報生成部が生成した前記確認用情報と前記情報記憶部の前記確認用情報との照合による前記アプリケーションソフトウェアのデータ改ざんの判定を繰り返し実行する判定部と、
    前記仮想化ソフトウェアにより前記リソース上に構築され、前記アプリケーションソフトウェアの起動時に前記情報生成部が生成した前記稼働の認可前の前記確認用情報に基づいて、前記稼働を認可又は拒否する認否部と備え、
    前記判定部は、前記認否部による前記稼働の認可後に前記判定を実行する
    仮想マシンにおけるデータ改ざんの監視装置。
  3. 前記情報生成部は、前記アプリケーションソフトウェアのアプリケーションデータに対応するハッシュ値を前記確認用情報として生成する請求項に記載の仮想マシンにおけるデータ改ざんの監視装置。
  4. 前記情報生成部は、前記アプリケーションソフトウェアのアプリケーションデータのスナップショットを前記確認用情報として生成する請求項に記載の仮想マシンにおけるデータ改ざんの監視装置。
JP2020010829A 2020-01-27 2020-01-27 仮想マシンにおけるデータ改ざんの監視方法及び装置 Active JP7380251B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020010829A JP7380251B2 (ja) 2020-01-27 2020-01-27 仮想マシンにおけるデータ改ざんの監視方法及び装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020010829A JP7380251B2 (ja) 2020-01-27 2020-01-27 仮想マシンにおけるデータ改ざんの監視方法及び装置

Publications (2)

Publication Number Publication Date
JP2021117749A JP2021117749A (ja) 2021-08-10
JP7380251B2 true JP7380251B2 (ja) 2023-11-15

Family

ID=77175675

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020010829A Active JP7380251B2 (ja) 2020-01-27 2020-01-27 仮想マシンにおけるデータ改ざんの監視方法及び装置

Country Status (1)

Country Link
JP (1) JP7380251B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008056700A1 (fr) 2006-11-09 2008-05-15 Panasonic Corporation Système de détection de falsification, procédé de détection de falsification, programme de détection de falsification, support d'enregistrement, circuit intégré, dispositif de génération d'informations d'authentification et dispositif de détection de fals
US20090125885A1 (en) 2007-11-13 2009-05-14 Nagabhushan Gayathri Method and system for whitelisting software components
JP2010157224A (ja) 2008-12-30 2010-07-15 Intel Corp クライアント・プラットフォーム上のコンテンツを保護する方法
US20140325644A1 (en) 2013-04-29 2014-10-30 Sri International Operating system-independent integrity verification
JP2016535373A (ja) 2013-09-17 2016-11-10 マイクロソフト テクノロジー ライセンシング,エルエルシー 仮想マシン・マネージャーによって支援される選択的コード完全性強制

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3179690A1 (en) * 2015-12-11 2017-06-14 Gemalto Sa Mobile device having trusted execution environment

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008056700A1 (fr) 2006-11-09 2008-05-15 Panasonic Corporation Système de détection de falsification, procédé de détection de falsification, programme de détection de falsification, support d'enregistrement, circuit intégré, dispositif de génération d'informations d'authentification et dispositif de détection de fals
US20090125885A1 (en) 2007-11-13 2009-05-14 Nagabhushan Gayathri Method and system for whitelisting software components
JP2010157224A (ja) 2008-12-30 2010-07-15 Intel Corp クライアント・プラットフォーム上のコンテンツを保護する方法
US20140325644A1 (en) 2013-04-29 2014-10-30 Sri International Operating system-independent integrity verification
JP2016535373A (ja) 2013-09-17 2016-11-10 マイクロソフト テクノロジー ライセンシング,エルエルシー 仮想マシン・マネージャーによって支援される選択的コード完全性強制

Also Published As

Publication number Publication date
JP2021117749A (ja) 2021-08-10

Similar Documents

Publication Publication Date Title
CN112840326B (zh) 用于自动化操作管理的测试引擎
CN108900559B (zh) 登录凭证的管理方法、装置、计算机设备及存储介质
US10810055B1 (en) Request simulation for ensuring compliance
Sadeghi et al. TCG inside? A note on TPM specification compliance
US10796001B2 (en) Software verification method and apparatus
US10482257B2 (en) System and method to enforce the secure boot policy of a platform on a virtual machine
US20060026418A1 (en) Method, apparatus, and product for providing a multi-tiered trust architecture
JP7228751B2 (ja) 権限管理のための方法および装置、コンピュータ機器ならびに記憶媒体
CN108073823B (zh) 数据处理方法、装置及***
CN114254304A (zh) 容器安全入侵检测方法、装置、计算机设备及存储介质
KR102134491B1 (ko) 보호된 데이터 세트의 네트워크 기반 관리 기법
CN115795511A (zh) 托管在虚拟安全环境中的安全服务
EP2122529A1 (en) Conditional policies in software licenses
JP6769999B2 (ja) セキュア計算環境
CN109684126B (zh) 用于arm设备的内存校验方法和执行内存校验的arm设备
CN109948330B (zh) 应用管理服务的实现方法、装置、设备及存储介质
CN109213572B (zh) 一种基于虚拟机的可信度确定方法及服务器
US10771462B2 (en) User terminal using cloud service, integrated security management server for user terminal, and integrated security management method for user terminal
CN110430213A (zh) 业务请求处理方法、装置及***
WO2024032209A1 (zh) 区块链交易验证方法、装置、存储介质及电子设备
CN106570402A (zh) 加密模块及进程可信度量方法
JP7380251B2 (ja) 仮想マシンにおけるデータ改ざんの監視方法及び装置
CN110516172B (zh) 资源调用方法、装置、计算机设备和存储介质
CN112181599A (zh) 模型训练方法、装置及存储介质
US11245701B1 (en) Authorization pre-processing for network-accessible service requests

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230718

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230914

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231016

R151 Written notification of patent or utility model registration

Ref document number: 7380251

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151