CN116821908A - 检测系统、检测方法、以及计算机程序 - Google Patents

检测系统、检测方法、以及计算机程序 Download PDF

Info

Publication number
CN116821908A
CN116821908A CN202310810821.0A CN202310810821A CN116821908A CN 116821908 A CN116821908 A CN 116821908A CN 202310810821 A CN202310810821 A CN 202310810821A CN 116821908 A CN116821908 A CN 116821908A
Authority
CN
China
Prior art keywords
detection
requester
result
detector
object data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310810821.0A
Other languages
English (en)
Inventor
田垄照博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Publication of CN116821908A publication Critical patent/CN116821908A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/561Virus type analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

请求者装置(12)将检测对象数据登记在文件服务器(18)中。用于检测检测对象数据是否合法且由检测者进行操作的检测者装置(14)从文件服务器(18)中获取请求者装置(12)所登记的检测对象数据,并且将检测结果数据的检测结果登记在区块链网络(22)中。浏览者装置(16)从区块链网络(22)中获取检测者装置(14)所登记的检测结果,并且基于此检测结果执行数据处理。

Description

检测系统、检测方法、以及计算机程序
本申请是分案申请,原申请的申请号为201880021436.5,发明名称为“检测系统、检测方法、以及计算机程序”。
技术领域
本发明涉及数据处理技术,尤其涉及一种检测系统、检测方法、以及计算机程序。
背景技术
近年来,信息安全越来越受到人们的重视,并且已经在许多计算机中安装了杀毒软件(例如,参见专利文献1)。
在先技术文献
[专利文献]
[专利文献1]日本特开2017-021779号公报
发明内容
[发明所要解決的课题]
虽然杀毒软件的安装正在不断推进中,但实际上,一个杀毒软件无法检测到所有的恶意软件(计算机病毒、特洛伊木马、间谍软件等)。此外,若在一台计算机上安装生产商和特性不同的多种类型的杀毒软件,则需要很大的成本。
本发明是鉴于上述课题而提出的,其目的之一在于提供一种支持电子数据检测的技术。
[用于解决课题的方案]
为了解决上述课题,本发明的一个实施方式的检测系统具备:第1装置,用于将检测对象数据记录在预定区域中;第2装置,用于检测检测对象数据是否合法且由用户进行操作;以及第3装置,其使用检测对象数据的检测结果。第2装置获取由第1装置所记录的检测对象数据,并将检测对象数据的检测结果记录在预定区域中;第3装置获取由第2装置所记录的检测结果。
本发明的另一实施方式也是一种检测系统。本检测系统具备:请求者装置,由检测请求者进行操作;一个以上的检测者装置,由一人以上的检测者进行操作;以及区块链系统,请求者装置和检测者装置都可以访问。请求者装置在将检测对象数据记录在预定区域中的同时,将检测费用记录在区块链系统中;检测者装置获取由请求者装置所记录的检测对象数据,并将检测对象数据的检测结果记录在预定区域中;请求者装置获取由检测者装置所记录的检测结果,并将请求者所认定的检测结果正确的检测正确者数据记录在区块链系统中;区块链系统将检测费用分配给检测正确者。
本发明的又一实施方式是一种检测方法。本方法具备以下步骤:第1装置将检测对象数据记录在预定区域中;用于检测检测对象数据是否合法且由用户进行操作的第2装置获取由第1装置所记录的检测对象数据;第2装置将检测对象数据的检测结果记录在预定区域中;使用检测对象数据的检测结果的第3装置获取由第2装置所记录的检测结果。
本发明的又一实施方式也是一种检测方法。本方法具备以下步骤:由检测请求者进行操作的请求者装置在将检测对象数据记录在预定区域中的同时,将检测费用记录在区块链系统中;由一人以上的检测者进行操作的一个以上的检测者装置分别获取由请求者装置所记录的检测对象数据,并将检测对象数据的检测结果记录在预定区域中;请求者装置获取由一个以上的检测者装置所记录的检测结果,并将请求者所认定的检测结果正确的检测正确者数据记录在区块链系统中;区块链系统将检测费用分配给检测正确者。
另外,在程序、存储程序的存储介质等之间,还可以对以上构成要素的任意组合、本发明的表达做出变化,这些作为本发明的实施方式也同样有效。
[发明效果]
根据本发明,可以支持电子数据的检测。
附图说明
[图1]是表示第1实施例的检测系统结构的示意图。
[图2]是表示图1的文件服务器的功能结构的框图。
[图3]是表示图1的用户装置的功能结构的框图。
[图4(a)]是VC概念性程序代码的示意图。
[图4(b)]是VC概念性程序代码的示意图。
[图5]是IC概念性程序代码的示意图。
[图6]是检测App概念性程序代码的示意图。
[图7]是表示请求者装置的操作的流程图。
[图8]是表示检测者装置的操作的流程图。
[图9]是表示浏览者装置的操作的流程图。
[图10]是表示变形例3的检测系统结构的示意图。
[图11]是表示第2实施例的检测系统结构的示意图。
[图12]是表示图11中的请求者装置的功能块的框图。
[图13]是表示图11中的检测者装置的功能块的框图。
[图14]是表示图11中的浏览者装置的功能块的框图。
[图15]是表示图11中的区块链系统的功能块的框图。
[图16]是检测信息的示例图。
[图17]是表示与检测请求相关的操作的流程图。
[图18]是表示与检测实施相关的操作的流程图。
[图19]是表示与请求者结果判断相关的操作的流程图。
[图20]是表示与检测者的最终提交相关的操作的流程图。
[图21]是表示浏览检测结果时的操作的流程图。
[图22]是表示变形例的检测系统结构的示意图。
[图23]是变形例中的检测信息的示例图。
[图24]是表示图22的赞助者装置的功能块的框图。
具体实施方式
(第1实施例)
在第1实施例中,提出了一种可实现当用户将是否合法尚未可知的电子文件上传至网络上时,连接网络的其他用户可检测该电子文件的合法性的信息处理系统(后述检测系统)的技术。是否合法尚未可知的电子文件可以说是可能包含恶意软件的电子文件。实施例所提供的检测系统包括区块链网络,其中区块链网络是一种难以进行数据篡改的分布式网络。
图1示出了第1实施例的检测系统10的结构。检测系统10包括请求者装置12、检测者装置14、浏览者装置16、以及文件服务器18。图1所示的各个装置通过包括LAN、WAN、互联网等在内的通信网络20进行连接。
请求者装置12是一种由向外部委托电子数据(在实施例中为电子文件)检测业务的用户(以下又称为“请求者”)进行操作的信息处理装置。作为检测对象的电子文件(以下又称为“待测文件”)可以是怀疑存在恶意软件的电子文件,或者也可以是想要确认安全性的电子文件。
检测者装置14是一种由检测待测文件合法性(换言之,是否合法、是否是恶意软件)的用户(以下又称为“检测者”)进行操作的信息处理装置。例如,检测者可以是信息安全技术专家。浏览者装置16是一种由浏览待测文件检测结果的用户(以下又称为“浏览者”)进行操作的信息处理装置,此外,也是一种利用检测结果执行数据处理的信息处理装置。例如,请求者装置12、检测者装置14、浏览者装置16可以是PC、平板电脑终端、智能手机。
在请求者装置12、检测者装置14、浏览者装置16中,安装了便于形成和使用区块链网络22的程序库和应用程序(以下又称为“检测App”)。换言之,请求者装置12、检测者装置14、浏览者装置16基于已知的区块链结构执行P2P(Peer to Peer)通信,以形成区块链网络22。
另外,实际上,许多用户可以作为请求者、检测者、浏览者中的任何一个参与到检测系统10中。此外,各用户可以是请求者、检测者、浏览者中的任何一个。例如,在对待测文件A进行检测中的请求者装置12在检测另一个待测文件B时,可能作为检测者装置14,也可能作为浏览者装置16。此外,在对待测文件C进行检测中的检测者装置14在检测另一个待测文件D时,可能作为请求者装置12,也可能作为浏览者装置16。更进一步地,请求者和浏览者可以是同一个用户,即,请求者装置12和浏览者装置16可以是同一个装置。在下文中,图1所示的请求者装置12、检测者装置14、以及浏览者装置16被统称为“用户装置24”。
文件服务器18是一种从请求者装置12中登记待测文件,并将所登记的待测文件提供给检测者装置14的信息处理装置。未将上述检测App安装至文件服务器18中。即,文件服务器18是一种未参与至区块链网络22的装置,换言之,是一种存在于区块链网络22外部的装置。另外,文件服务器18可以由多个服务器构成。
在下文中,将使用框图对检测系统10的构成要素进行说明。本说明书的框图中所示的各块,在硬件方面,可以通过以计算机的CPU和内存为主的元件和机械装置来实现,而在软件方面,可以通过计算机程序等来实现,在这里,描述了通过它们之间的协作而实现的功能块。本领域的人员应该理解,可以根据硬件和软件的组合以各种形式实现这些功能块。
图2是表示图1的文件服务器18的功能结构的框图。文件服务器18具备待测数据存储部30、待测数据接收部32、以及待测数据提供部34。待测数据存储部30将待测数据与表示其存储位置的地址(例如可以是URL字符串,以下又称为“待测文件地址”)相关联后存储。
待测数据接收部32从请求者装置12中接收待测文件的登记请求。待测数据接收部32将包含在登记请求中的待测文件存储在待测数据存储部30中。待测数据接收部32作为对登记请求的响应,将待测文件地址发送到请求者装置12中。
待测数据提供部34从检测者装置14中接收待测文件的提供请求。待测文件的提供请求包括对表示特定待测文件的地址(待测文件地址)的指定。待测数据提供部34从存储在待测数据存储部30中的多个待测文件中,将利用所指定的待测文件地址而确定的待测文件发送到检测者装置14中。
图3是表示图1的用户装置24(即请求者装置12、检测者装置14、浏览者装置16)的功能结构的框图。用户装置24具备输入部40、显示部42、控制部44。输入部40接收用户操作,并将操作内容输入到控制部44中。显示部42将从控制部44输出的图像数据显示在屏幕上。
控制部44执行各种数据处理,并具备请求处理部46、检测处理部48、浏览处理部50。这些块的功能可以通过用户装置24的CPU执行存储在用户装置24的存储器中的检测App52来实现。请求处理部46、检测处理部48、浏览处理部50如后所述,分别由多个模块构成,但是其全部或部分模块可以是安装在文件服务器18或与文件服务器18不同的新服务器上的构成。
如下所述,从区块链网络22中获取数据、以及在区块链网络22上更新数据均可以通过调用API(Application Programming Interface)来实现,其中API是安装在用户装置24上的区块链网络22的程序库所具备的。实际上,区块链网络22的数据由请求者装置12、检测者装置14、浏览者装置16分散管理,并且通过区块链网络22的基础应用程序来实现装置间的数据同步。
请求处理部46主要执行请求者装置12中的处理。请求处理部46包括待测数据登记部54、SC生成部56、索引更新部58。
待测数据登记部54通过将待测文件发送到文件服务器18,从而将待测文件登记在文件服务器18中。当登记待测文件时,待测数据登记部54从文件服务器18获取用于表示文件服务器18中的存储位置的待测文件地址(例如,URL字符串)。
SC生成部56生成智能合约,其中智能合约包括通过待测数据登记部54登记在文件服务器18上且与待测文件相关的属性信息。智能合约可以说是一种在区块链上运行的代理程序。本智能合约可以是例如如后所述的“VirusContract”类的实例,并且从病毒合约的意义出发以下称为“VC”。与待测文件相关的属性信息包括文件服务器18中的待测文件地址。SC生成部56将生成的VC登记在区块链网络22中。换言之,将生成的VC添加到区块链网络22的数据(也可以说是账簿数据)中。
索引更新部58从区块链网络22获取包括多个VC地址(即在区块链网络22上的位置信息)在内的智能合约。本智能合约可以是例如如后所述的“IndexContract”类的实例,并且从索引合约的意义出发以下称为“IC”。索引更新部58将由SC生成部56生成的VC地址和待测文件的识别信息(在实施例中为哈希值)添加到所获取的IC中。
检测处理部48主要执行检测者装置14中的处理。检测处理部48包括索引获取部60、SC获取部62、待测数据获取部64、SC更新部66。
索引获取部60从区块链网络22中获取IC。SC获取部62从IC中获取与由检测者指定的待测文件的识别信息(在实施例中为待测文件的哈希值)相关联的VC地址。SC获取部62从区块链网络22中获取由地址确定的VC。待测数据获取部64从VC中获取待测文件地址。待测数据获取部64访问文件服务器18,并从文件服务器18下载由待测文件地址确定的待测文件。
在检测者检测待测文件之后,SC更新部66将此检测结果记录在待测文件的VC中。SC更新部66将记录检测结果后的待测文件的VC登记在区块链网络22中。换言之,SC更新部66将检测者所检测的检测结果反映在存储在区块链网络22上的待测文件的VC中。
浏览处理部50包括索引获取部68、SC获取部70、检测结果获取部72、汇款部74、检测结果输出部76。
索引获取部68从区块链网络22中获取IC。SC获取部70从IC中获取与由浏览者指定的待测文件的识别信息(在实施例中为待测文件的哈希值)相关联的VC地址。SC获取部70从区块链网络22中获取由地址确定的VC。检测结果获取部72从由SC获取部70获取的VC中获取待测文件的检测结果。换言之,检测结果获取部72获取存储在区块链网络22上的待测文件的检测结果。
汇款部74与获取检测结果的时间同步,向检测者与请求者双方支付费用。例如,汇款部74在执行从浏览者账户汇款(转账)到检测者账户处理的同时,也可以执行从浏览者账户汇款到请求者账户的处理。另外,检测结果获取部72在汇款部74成功进行汇款处理的条件下,可以获取待测文件的检测结果。
此外,汇款部74可以将从浏览者汇款到请求者的相关信息、以及从浏览者汇款到检测者的相关信息记录在区块链网络22(或用于货币兑换的其他区块链)的账簿数据中。由此,可以提高费用支付的可靠性,还可以防止篡改支付金额。
检测结果输出部76将由检测结果获取部72获取的检测结果数据输出到显示部42中,并在显示部42中显示检测结果。另外,在实施例中,将包括请求处理部46、检测处理部48和浏览处理部50在内的检测App 52安装在请求者装置12、检测者装置14和浏览者装置16中。作为变形例,也可以将仅包括请求处理部46的功能的检测App安装在请求者装置12中。此外,也可以将仅包括检测处理部48的功能的检测App安装在检测者装置14中,并且也可以将仅包括浏览处理部50的功能的检测App安装在浏览者装置16中。
图4(a)和4(b)示出了VC的概念性程序代码(VirusContract.java)(“java”是注册商标)。图4(b)示出了图4(a)的续图。图5示出了IC的概念性程序代码(IndexContract.java)。图6示出了使用VC和IC的检测App 52的概念性程序代码(FlowTest.java)。在对后述流程图进行说明时,将会适当地参考这些程序代码。
将对由上述要素构成的检测系统10的操作进行说明。
图7是表示请求者装置12的操作的流程图。当请求者在检测App52的GUI中指定作为检测对象的待测文件时(S10中的Y),请求者装置12的待测数据登记部54将待测文件登记在文件服务器18中。与此同时,待测数据登记部54从文件服务器18中获取文件服务器18中的待测文件地址(S12)。待测数据登记部54将待测文件和待测文件地址传送给SC生成部56。
如图6中的代码80所示,SC生成部56通过将区块链网络22上的请求者装置12地址、待测文件地址、以及待测文件哈希值作为参数,以生成待测文件用的智能合约(以下又称为“VC”)(S14)。例如,用于生成哈希值的哈希函数可以是MD5。虽然未在代码80中示出,但是SC生成部56进一步地将生成的VC实例登记在区块链网络22中,同时获取VC实例在区块链网络22上的地址。
如图6中的代码82所示,索引更新部58获取索引用的智能合约(以下称为“IC”)。实际上,索引更新部58通过调用区块链网络22的API以获取登记在区块链网络22上的IC。索引更新部58将待测文件的哈希值(密钥)和VC地址(值)添加到所获取的IC的地址映射(图5中的addressMap)中(S16)。若没有输入用于指定待测文件的操作(S10中的N),则跳过S12~S16,本图流程结束。
图8是表示检测者装置14的操作的流程图。当检测者在检测App52的GUI中请求获取特定待测文件时(S20中的Y),检测者装置14的索引获取部60获取登记在区块链网络22中的IC(S22)。在实施例中,检测者指定应获取的待测文件的哈希值。如图6中的代码84所示,SC获取部62通过将待测文件的哈希值作为密钥,以从IC中获取待测文件的VC地址。而且,SC获取部62通过将VC地址作为密钥以获取登记在区块链网络22中的待测文件的VC(S24)。
如图6中的代码86所示,待测数据获取部64从VC中获取文件服务器18中的待测文件地址。而且,待测数据获取部64通过将待测文件地址作为密钥以从文件服务器18中获取待测文件(S26)。若没有输入用于请求获取待测文件的操作(S20中的N),则跳过S22~S26。获取待测文件的检测者使用检测者装置14或其他装置来检测待测文件是否合法(例如,是否包括恶意软件)。例如,检测者可以使用现有的杀毒软件执行检测。此外,检测者可以手动解析待测文件的二进制。
在检测App 52的GUI中,检测者输入包括判断结果、附加信息和检测方法在内的检测结果信息。当检测者请求登记待测文件的检测结果时(S28中的Y),如图6中的代码88与图4(b)中的代码90所示,SC更新部66将检测者在区块链网络22上的地址和检测结果信息添加到待测文件的VC中(S30)。尽管未在代码88中示出,但是SC更新部66进一步地将添加了检测结果信息的VC登记在区块链网络22中。若没有输入用于请求登记检测结果的操作(S28中的N),则跳过S30,本图流程结束。
图9是表示浏览者装置16的操作的流程图。当浏览者在检测App52的GUI中选择作为浏览检测结果的对象的待测文件时(S40中的Y),浏览者装置16的索引获取部68获取登记在区块链网络22中的IC(S42)。在实施例中,检测者对作为检测结果浏览对象的待测文件的哈希值进行指定。如图6中的代码92所示,SC获取部62通过将待测文件的哈希值作为密钥,以从IC中获取待测文件的VC地址。而且,SC获取部62通过将VC地址作为密钥以获取登记在区块链网络22中的待测文件的VC(S44)。
如图6中的代码94所示,检测结果获取部72获取登记有待测文件的检测结果的检测者列表,并且检测结果输出部76将检测者列表显示在显示部42中(S46)。在浏览者选定想要显示其检测结果的特定检测者之前,处于待机状态(S48中的N)。当浏览者选定特定检测者时(S48中的Y),检测结果获取部72获取所选定的检测者所检测的检测结果(S50)。具体地,如图6中的代码96与图4(a)中的代码98所示,检测结果获取部72将浏览者地址和所选定的检测者地址指定为参数,获取与检测者地址相对应的检测结果。
如图4(a)中的代码98所示,汇款部74在执行从浏览者汇款到请求者的处理的同时,执行从浏览者汇款到检测者的处理。更进一步地,在实施例中,汇款部74执行从浏览者汇款到检测系统10的管理者的处理(S52)。即,以浏览者浏览检测结果为契机,向请求者、检测者和管理者3方支付费用。如图6中的代码100所示,检测结果输出部76使检测结果获取部72所获取的检测结果显示在显示部42中(S54)。若未选定作为浏览检测结果的对象的待测文件(S40中的N),则跳过S42~S54,本图流程结束。
与检测1个待测文件相关的检测系统10的操作由登记待测文件、检测待测文件、以及浏览检测结果等流程构成。因此,在检测1个待测文件的过程中,依次由请求者装置12执行图7中的处理、由检测者装置14执行图8中的处理、由浏览者装置16执行图9中的处理。在实际的检测系统10中,并列执行对多个待测文件的处理。另外,请求者装置12、检测者装置14和浏览者装置16始终执行对区块链网络22中的数据(VC、IC等)的同步处理。
根据实施例中的检测系统10,网络上1人以上的检测者检测请求者所上传的电子数据的合法性,浏览者(包括请求者)可以确认其检测结果。由此,对于仅仅依赖杀毒软件难以万全的恶意软件的检测来说,可以通过其他用户的协作来提高恶意软件的检测精度。
此外,在检测系统10中,待测文件的属性信息与检测结果经由区块链网络22进行发送和接收。由此,很难篡改待测文件的属性信息与检测结果,可以进一步提高安全强度。此外,数据量较大的待测文件本身可以通过在区块链网络22外部进行发送和接收来减少区块链网络22的负载。
此外,在检测系统10中,当浏览者浏览检测结果时,向请求者和检测者支付费用。由此,可以提供将待测文件上传至检测系统10的激励、以及检测待测文件的激励。此外,浏览者可以以检测者为单位指定想要浏览的检测结果。即,浏览者可以选择性地浏览检测结果正确性高的检测者、可靠的检测者等所期望的检测者所检测的检测结果。由此,费用的收款人仅限于浏览者所选定的检测者,并且可以向检测者提供一种激励机制以使其登记准确的检测结果。
在上文中,基于第1实施例对本发明进行了说明。本领域技术人员应该能够理解,本第1实施例是示例性的,可以对各个构成要素和各个处理过程的组合进行各种变形,并且这些变形例也包括在本发明的范围内。
(变形例1)
在上述实施例中,待测文件由文件服务器18管理,另一方面,与待测文件相关的各种属性信息(地址与检测结果等)由请求者装置12、检测者装置14、以及浏览者装置16所构成的区块链网络22管理。作为变形例,待测文件、以及与待测文件相关的属性信息两者由一个装置(这里称为“检测支持装置”)集中管理。
检测支持装置可以具备实施例中的文件服务器18的功能、以及实施例中的区块链网络22的功能2方面。具体地,除实施例提供的文件服务器18中的待测数据存储部30、待测数据接收部32、以及待测数据提供部34之外,检测支持装置还可以具备检测结果存储部、检测结果接收部、以及检测结果提供部。检测结果存储部可以与待测数据(例如待测数据地址)相关联后再存储检测结果。检测结果接收部可以在接收从检测者装置14发送的、显示待测文件的检测结果的信息后,再存储在检测结果存储部中。检测结果提供部可以从存储在检测结果存储部的检测结果中,将与由浏览者装置16指定的待测文件相对应的检测结果提供给浏览者装置16。
(变形例2)
请求者装置12、检测者装置14、以及浏览者装置16可以是自动执行用于检测待测文件的操作的装置,而并非依赖于人工操作。例如,当检测到存在难以判断合法性的电子文件时,请求者装置12可以自动执行以下操作:将此电子文件作为待测文件上传到文件服务器18;生成此待测文件的SC;并进一步更新IC。
变形例2提供的请求者装置12可以是电子邮件服务器;待测文件可以是电子邮件的附件。电子邮件服务器可以将本地杀毒软件未检测到异常的附件作为待测文件上传到文件服务器18中。此外,电子邮件服务器可以将本地杀毒软件未检测到异常、但文件类型、大小、名称等偏离预定标准(白名单等)的附件作为待测文件上传到文件服务器18中。
此外,变形例2中的浏览者装置16可以根据检测结果删除待测文件,而并非显示待测文件的测试结果。此外,当检测结果显示待测文件为非法文件时,浏览者装置16可以中止基于待测文件的预定数据处理。例如,浏览者装置16可以是电子邮件服务器。当判断待测文件为非法文件时,此电子邮件服务器可以中止对添加有待测文件的电子邮件的转发,也可以丢弃该电子邮件。
(变形例3)
图10示出了变形例3的检测系统的结构。在上述实施例的检测系统10中,待测文件被登记在文件服务器18中。在变形例3中,检测系统10不具备文件服务器18,并且待测文件被登记在与区块链网络22(图10中的虚线)不同的P2P网络26(图10中的单点划线)中。
变形例3的用户装置24可以分别安装用于通过P2P通信交换待测文件的公知程序库和应用程序(以下又称为“P2P模块”)。用户装置24(换言之,请求者装置12)的待测数据登记部54可以利用P2P模块,将待测文件(或者待测文件及其哈希值)登记在P2P网络26中(图7中的S12)。例如,待测数据登记部54可以将待测文件发送到其他多个用户装置24的每一个中。
此外,用户装置24(换言之,检测者装置14)的待测数据获取部64可以利用P2P模块获取登记在P2P网络26中的待测文件(图8中的S26)。例如,待测数据获取部64可以通过将从区块链网络22中获取的待测文件的哈希值作为密钥,以从P2P网络26的存储器中获取与其哈希值相对应的待测文件。
作为变形例3的另一方式,其他用户装置24(检测者装置14)可以获取或参考登记在特定用户装置24(请求者装置12)的本地存储器中的待测文件。根据变形例3的结构,可以在不同用户装置24间交换待测文件,而并非设置文件服务器18。
(第2实施例)
在第2实施例中,提出了一种利用区块链技术支持电子数据(以下又称为“样本”)检测的检测系统。第2实施例中的样本相当于第1实施例中的待测文件。通常情况下,样本为怀疑存在恶意软件的电子文件、或者想要确认安全性的电子文件,但也可以是作为检测对象的各种电子数据。在下文中,对与第1实施例说明的要素相同的要素标记相同的符号后进行说明。此外,将适当省略已经在第1实施例中说明过的内容。
图11示出了第2实施例的检测系统101的结构。检测系统101具备请求者装置12、检测者装置14a、检测者装置14b、检测者装置14c、浏览者装置16、文件服务器18、门户服务器102。这些装置经由通信网络20连接。
检测者装置14a、检测者装置14b和检测者装置14c是由不同的检测者操作的信息处理装置。统称检测者装置14a、检测者装置14b和检测者装置14c为检测者装置14。门户服务器102是一种用于向请求者装置12、检测者装置14、浏览者装置16提供与检测系统101有关的各种信息的网站应用服务器。
此外,检测系统101具备相当于第1实施例的区块链网络22的区块链系统104。在请求者装置12、检测者装置14和浏览者装置16中,安装了便于形成和使用区块链系统104的程序库和应用程序。
区块链系统104可以说是一种分布式数据库系统(分布式账簿系统),并且构建在作为区块链平台之一的以太坊上。区块链系统104包括作为3个智能合约程序的病毒SC106、令牌SC108和参与者SC110。这些智能合约可以通过请求者装置12、检测者装置14、浏览者装置16、以及门户服务器102中的任何一个进行访问,并且在这些装置之间同步。
病毒SC106是一种用于执行与样本检测相关的数据存储和数据处理的智能合约。令牌SC108是一种用于执行与作为检测系统101中的虚拟货币的令牌相关的数据存储和数据处理的智能合约。参与者SC110是一种用于执行与检测系统101中的参与者(主要为请求者和检测者)相关的数据存储和数据处理的智能合约。
尽管在图11中描绘了一个请求者装置12和一个浏览者装置16,但是检测系统101可以具备请求者不同的多个请求者装置12、以及浏览者不同的多个浏览者装置16。此外,如第1实施例中所述,一个用户可以作为请求者、检测者、浏览者中的任何一个参与到检测系统101中。例如,一个信息处理装置可以作为请求者装置12、检测者装置14及浏览者装置16发挥作用。
下面将分别说明请求者装置12、检测者装置14和浏览者装置16的功能块,但是如第1实施例(图3)中所述,各装置的功能可以由一个应用程序提供。此外,各个装置可以通过分别执行预定网站服务器(例如,门户服务器102)所提供的网站应用程序来发挥各个装置的功能。
图12是表示图11中的请求者装置12的功能块的框图。请求者装置12包括输入部40、显示部42、控制部44和通信部112。通信部112根据预定的通信协议与外部装置通信。控制部44经由通信部112,在文件服务器18和门户服务器102之间接收发送数据。
控制部44具备样本检索部120、样本登记部122、检测请求部124、报告获取部126、随机数登记部128、结果提交部130。样本检索部120从门户服务器102中获取与处于检测中以及已检测完毕的一个以上样本相关的信息。样本登记部122将检测对象的样本登记在文件服务器18中。检测请求部124将样本检测请求登记在区块链系统104中。例如,检测请求部124将检测费用记录到区块链系统104。
报告获取部126从文件服务器18获取显示检测者所检测的样本评价结果的评价报告。当多个检测者参与到由请求者登记的样本检测时,报告获取部126从文件服务器18中获取由该多个检测者所创建的多个评价报告。检测者所检测的评价结果至少包括“白色”和“黑色”中的一个,其中“白色”表示样本是合法的(例如,不是恶意软件),“黑色”表示样本是非法的(例如,是恶意软件)。
另外,除检测者所检测的评价结果之外,在检测者所创建的评价报告中还可以包括用于表示检测者对评价结果的置信度的分级分数(检测者自身对评价结果的准确率的评价值)。例如,若为“白色;80%”,则表示检测者判断样本合法,并且检测者认为其准确率为80%。检测者对评价结果的置信度可以是上述分级分数,也可以是如“有自信”,“有点自信”、“不自信”般的分级评价。
随机数登记部128将由预定随机数发生器所生成的随机数(换言之为乱数)(以下又称为“结果随机数”)登记在门户服务器102中。结果提交部130与病毒SC106协作,执行结果提交处理。例如,结果提交部130可以调用安装在病毒SC106中的、用于结果提交处理的方法。另外,在本实施例中,调用智能合约的方法可以通过另一种公知方法向智能合约发出交易来替换。
图13是表示图11中的检测者装置14的功能块的框图。检测者装置14的控制部44具备请求检索部140、样本获取部142、样本比照部144、报告登记部146、评价提交部148、随机数获取部150、结果确认部152、最终提交部154。
请求检索部140从门户服务器102中获取与已登记的一个以上检测请求相关的信息。样本获取部142从文件服务器18中获取由检测者所选定的样本。样本比照部144通过比照哈希值来确认由样本获取部142获取的样本的合法性(换言之,没有篡改)。报告登记部146将检测者检测样本后所创建的评价报告登记在文件服务器18中。
评价提交部148与病毒SC106协作,执行评价提交处理。例如,结果提交部130可以调用安装在病毒SC106中的、用于评价提交的方法。
随机数获取部150获取登记在门户服务器102中的结果随机数。结果确认部152执行由请求者最终判断样本是合法的(“白色”)、还是非法的(“黑色”)(以下又称为“黑白确定结果”)的确认处理。最终提交部154与病毒SC106协作,执行最终提交处理。例如,最终提交部154可以调用安装在病毒SC106中的、用于最终提交的方法。
图14是表示图11中的浏览者装置16的功能块的框图。浏览者装置16的控制部44具备样本检索部160、浏览执行部162、请求者评价部164。
样本检索部160从门户服务器102中获取与处于检测中以及已检测完毕的一个以上样本相关的信息。浏览执行部162与病毒SC106协作,执行用于浏览由浏览者所选定的样本检测结果的处理。请求者评价部164与病毒SC106协作,执行用于评价请求者的处理。例如,请求者评价部164可以调用安装在病毒SC106中的、用于浏览处理的方法。
图15是表示图11中的区块链系统104的功能块的框图。如上所述,区块链系统104具备病毒SC106、令牌SC108、参与者SC110。
令牌SC108包括用户帐户持有部170、请求帐户持有部172、发起人帐户持有部174、浏览帐户持有部175。用户帐户持有部170存储请求者所持有的帐户(请求者帐户)信息、多个检测者所持有的多个帐户(检测者帐户)信息、浏览者所持有的帐户(浏览者帐户)信息。在第2实施例中,各用户持有作为在检测系统101中所规定的虚拟货币令牌。各用户所持有的令牌的余额记录在各用户的账户信息中。各用户帐户通过各用户地址进行识别。
请求帐户持有部172存储与多个检测请求相对应的多个帐户(检测请求帐户)信息。检测请求帐户通过作为检测对象的样本的哈希值进行识别。在检测系统101中,每次登记新的检测请求时都建立新的检测请求帐户。发起人帐户持有部174存储检测系统101的发起人所持有的账户信息。例如,发起人是提供文件服务器18、门户服务器102、区块链系统104的企业。浏览帐户持有部175存储每次浏览时所建立的帐户(浏览帐户)信息。浏览帐户通过浏览者地址进行识别。
参与者SC110包括分数存储部176。分数存储部176存储请求者分数、以及多个检测者中每一个检测者的分数。如下所述,请求者分数根据浏览者对请求者的评价结果而发生变化,并对在登记检测请求时应支付给发起人的手续费金额有所影响。具体而言,请求者分数越低,手续费越高。检测者分数根据检测者的评价结果是否正确(在本实施例中,由请求者判断是否正确)而发生变化,并且影响费用分配率。具体地,分数相对较高的检测者具有相对较高的分配率。
此外,参与者SC110可以包括图中未示出的交易历史存储部。交易历史存储部存储请求者的请求登记次数、费用支付次数、费用未支付次数、登记费用累计金额等、检测者评价报告登记次数、正确次数、不正确次数、用于表示检测者对评价结果的置信度的分段分数平均值、已获取费用累计金额、被浏览次数等信息,并且根据其在本检测系统中的处理进行更新。请求者分数和检测者分数可以基于存储在交易历史存储部中的值来计算和更新。
病毒SC106包括检测信息存储部178、请求处理部180、评价提交处理部182、结果提交处理部184、最终提交处理部186、浏览处理部192、请求者评价处理部194。检测信息存储部178存储请求者每次请求检测时所生成的检测信息。检测信息包括与检测请求或样本相关的多个项目。
图16示出了检测信息的一例。样本的哈希值是各检测信息的密钥。请求者设置项200和请求者设置项202是通过登记样本α的检测请求的请求者装置12设置的信息项。检测者设置项204和检测者设置项206是通过评价样本α的多个检测者装置14设置的项目。用户地址是当该用户将账户登记在检测系统101中时向各用户支付的唯一数据(ID)。
返回图15,请求处理部180根据请求者装置12的调用,在请求检测时执行处理。评价提交处理部182根据检测者装置14的调用,在提交评价时执行处理。结果提交处理部184根据请求者装置12的调用,在提交结果时执行处理。
最终提交处理部186根据检测者装置14的调用,在最终提交时执行处理。最终提交处理部186包括检测者评价部188和令牌转移部190。检测者评价部188调整存储在参与者SC110的分数存储部176中的检测者分数。令牌转移部190在存储在令牌SC108中的账户之间执行令牌转移操作。
浏览处理部192根据浏览者装置16的调用,在浏览时执行处理。请求者评价处理部194根据浏览者装置16的调用,在评价请求者时执行处理。
下面将对由以上要素构成的检测系统101的操作进行说明。
图17是表示与检测请求相关的操作的流程图。请求者装置12的样本检索部120通过将由请求者指定的检测候选样本的哈希值作为密钥以向门户服务器102发送样本检索请求(S100)。门户服务器102通过将在检索请求中所指定的哈希值作为密钥以检索存储在病毒SC106中的检测信息。门户服务器102向检测者装置14发送用于表示存在与哈希值相匹配的样本(即,处于检测中或已检测完毕)、或是不存在与哈希值相匹配的样本(即,未检测)的检索结果(S102)。请求者装置12将检索结果显示在屏幕上。
若检测候选样本还未经检测,则请求者向请求者装置12输入用于指示检测该样本的请求的操作。请求者装置12的样本登记部122向文件服务器18发送包括样本本身数据在内的登记请求(S104)。文件服务器18将由请求者装置12发送的样本数据存储在预定的存储区域中(S106)。文件服务器18针对所存储的样本发出作为其在文件服务器18中的唯一ID的样本URI(Uniform Resource Identifier),并将样本URI发送到请求者装置12(S108)中。请求者装置12的样本登记部122从文件服务器18中获取所发送的样本URI。
请求者装置12的检测请求部124通过将与样本有关的多个属性数据作为参数以调用病毒SC106的检测请求方法(S110)。与样本相关的多个属性数据包括样本哈希值、请求者地址、样本URI、检测期限、费用(即,令牌量)。检测期限以及费用将由请求者任意决定。病毒SC106的请求处理部180将包括上述多个属性数据的检测信息(请求者设置项200)记录在检测信息存储部178中(S112)。此时,在检测过程中设置检测信息的状态。
此外,病毒SC106的请求处理部180将与本次检测请求相对应的账户信息(检测请求账户)记录在令牌SC108的请求帐户持有部172中。请求处理部180将费用令牌、支付给发起人的手续费令牌、请求者存款令牌从令牌SC108的请求者账户转移到检测请求账户中(S114)。病毒SC106可以通过外部调用以使令牌SC108执行令牌转移处理。此外,令牌SC108根据存储在参与者SC110中的请求者分数来决定支付给发起人的手续费金额。在实施例中,请求者分数越高手续费越低,请求者分数越低手续费越高。由此,赋予请求者以提高请求者分数为目的的激励机制。
图18是表示与检测实施相关的操作的流程图。由多个检测者装置14中的每一个来执行图18中的处理。检测者装置14的请求检索部140向门户服务器102发送请求检测的检索请求(S120)。门户服务器102参考病毒SC106的检测信息,并将与状态为检测过程中的检测请求相关的信息作为检索结果发送给检测者装置14(S122)。与检测请求相关的信息包括病毒SC106的检测信息中所包含的样本哈希值、期限、费用、已完成评价的检测者数量(记录在检测信息中的检测者数量)、以及样本URI,更进一步地包括记录在参与者SC110中的请求者分数与已完成评价的检测者分数。检测者装置14将检索结果显示在屏幕上。
检测者确认检索结果,并决定自己要检测的样本(以下称为“待测样本”)。检测者装置14的样本获取部142基于待测样本的样本URI从文件服务器18下载待测样本(S124)。文件服务器18将待测样本的数据发送到检测者装置14(S126)。检测者装置14的样本比照部144获取已从文件服务器18中获取的待测样本数据的哈希值,并且对其与已从门户服务器102获取的待测样本的哈希值之间的一致性进行确认(S128)。由此,确认从文件服务器18获取的待测样本数据没有被篡改,即,它是原始数据。
检测者检测待测样本是否是恶意软件,并创建至少包括用于表示待测样本是(“黑色”)或不是(“白色”)恶意软件的数据的评价报告。当检测者向检测者装置14输入用于指示评价提交的操作时,检测者装置14的报告登记部146用请求者公钥加密评价报告(S130)。报告登记部146将评价报告上传到文件服务器18(S132)。文件服务器18将从检测者装置14发送的评价报告的数据存储在预定存储区域中(S134)。文件服务器18针对存储的评价报告发行作为其在文件服务器18中的唯一ID的报告URI,并将报告URI发送到检测者装置14中(S136)。检测者装置14的报告登记部146获取报告URI。
检测者装置14的评价提交部148获取预定随机数发生器所生成的随机数(S138)。评价提交部148通过将与评价相关的多个属性数据作为参数以调用病毒SC106的评价提交方法(S140)。与评价相关的多个属性数据包括评价报告的哈希值、结合了用于表示待测样本是“白色”或“黑色”的值与随机数的数据哈希值(以下又称为“评价哈希值”)、报告URI。通过将评价报告的哈希值包含在该属性数据内,将来检测者无法否认尚未创建该评价报告。
病毒SC106的评价提交处理部182基于上述多个属性数据更新检测信息,并记录例如检测者设置项204或检测者设置项206(S142)。此时,检测者设置项的最终提交标记设置为“未提交”。此外,病毒SC106的评价提交处理部182将作为检测者存款的预定量的令牌从令牌SC108的检测者账户转移到检测请求账户(S144)中。
图19是表示与请求者结果判断相关的操作的流程图。当达到检测请求中指定的期限时,请求者装置12的报告获取部126参考病毒SC106的检测信息,以获取与请求检测的样本(样本哈希值)相关联的报告URI。报告获取部126向文件服务器18请求由报告URI所指定的评价报告(S150)。文件服务器18将从请求者装置12请求的评价报告数据发送到请求者装置12中(S152)。请求者装置12的报告获取部126使用请求者的私钥解密评价报告(S154)。
报告获取部126将解密后的评价报告数据输入到哈希函数中以获取哈希值,与此同时获取记录在病毒SC106检测信息中的该评价报告的哈希值。报告获取部126确认两个哈希值的一致性(S156)。由此,确认评价报告没有被篡改。请求者装置12仅仅针对用于评价样本的检测者数量,换言之该样本的评价报告数量,重复S150~S156的处理。请求者通过确认由一人以上的检测者所检测的一个以上的评价报告内容,综合判断作为检测请求对象的样本是否是恶意软件(即黑色或白色)。在下文中,此判断又称为“黑白判断”。
请求者将指示用于登记黑白判断结果的结果提交的操作输入到检测者装置14中。检测者装置14的随机数登记部128生成附加在黑白判断结果后面的结果随机数(S158),并将样本哈希值和结果随机数发送到门户服务器102中(S160)。门户服务器102关联并存储样本哈希值和结果随机数(S162)。
请求者装置12的结果提交部130通过将与黑白判断结果相关的多个属性数据作为参数以调用病毒SC106的结果提交方法(S164)。与黑白判断结果相关的多个属性数据包括结合了用于表示样本为“白色”还是“黑色”的值与结果随机数的数据哈希值(以下又称为“结果哈希值”)、检测正确者的地址列表、用于浏览黑白判断结果的浏览费用。检测正确者是由请求者认定的其评价结果正确的检测者,换言之,是与请求者的黑白判断结果相同的检测者。此外,浏览费用由请求者任意决定。病毒SC106的结果提交处理部184基于上述多个属性数据更新检测信息,并记录例如图16中的请求者设置项202(S166)。
图20是表示与检测者的最终提交相关的操作的流程图。最终提交可以说是对请求者的黑白判断结果的批准。检测者装置14的随机数获取部150通过将由检测者评价的样本哈希值作为密钥,以向门户服务器102请求结果随机数(S170)。当作为结果随机数请求源的检测者被记录在将上述样本哈希值作为密钥的病毒SC106检测信息中时,即其为合法的检测者时,则门户服务器102允许提供结果随机数(S172)。门户服务器102将结果随机数发送到合法检测者的检测者装置14中(S174)。检测者装置14的随机数获取部150获取结果随机数。
检测者装置14的结果确认部152从病毒SC106检测信息中获取结果哈希值。结果确认部152通过将结合了结果随机数与预定值“白色”值的数据哈希值、结合了结果随机数与预定值“黑色”值的数据哈希值分别与结果哈希值进行比较,以判断请求者的黑白判断结果是“白色”还是“黑色”(S176)。即,当结合了结果随机数与预定值“白色”值的数据哈希值与结果哈希值一致时,结果确认部152识别为请求者判断其结果为“白色”。此外,当结合了结果随机数与预定值“黑色”值的数据哈希值与结果哈希值一致时,结果确认部152识别为请求者判断其结果为“黑色”。
结果确认部152可以在屏幕上显示请求者判断样本是合法的(“白色”)或是恶意软件(“黑色”)的结果。此外,在S176中,结果确认部152从病毒SC106的检测信息中获取检测正确者的地址列表,并显示在屏幕上。结果确认部152可以在屏幕上显示检测者装置14的检测者的地址是否包括在检测正确者的地址列表中。
当请求者的黑白判断结果与自己的评价结果相同时,即,自己是检测正确者时,则检测者确认自己的地址包含在检测正确者的地址列表中。当批准请求者的黑白判断结果以及检测正确者的认定时,检测者将用于指示最终提交的操作输入到检测者装置14中。检测者装置14的最终提交部154通过使用包括样本哈希值和检测者地址的参数以调用病毒SC106的最终提交方法(S178)。
病毒SC106的最终提交处理部186基于从检测者装置14发送的参数来更新检测信息(S180)。例如,最终提交处理部186将检测者设置项的最终提交标记变更为“已提交”。
最终提交处理部186的检测者评价部188参考检测信息的检测正确者地址,并且根据进行最终提交的检测者(又称为“对象检测者”)是否是检测正确者,来调整对象检测者的分数(S182)。例如,当对象检测者是检测正确者时,则检测者评价部188将记录在参与者SC110中的对象检测者分数变更为大于当前分数的值。此外,当对象检测者不是检测正确者时,检测者评价部188将对象检测者分数变更为小于当前分数的值。病毒SC106可以通过外部调用更新记录在参与者SC110中的分数。
最终提交处理部186的令牌转移部190基于从检测者装置14发送的检测者地址,将记录在检测请求账户中的该检测者的存款转移到该检测者账户中(S184)。换言之,令牌转移部190将在登记评价报告时检测者预存的令牌在最终提交时返还到该检测者的账户中。
另外,当一个样本有多个检测者而由最后检测者进行最终提交时,以及当检测者只有一人而由这名检测者进行最终提交时,令牌转移部190进一步执行以下处理。(1)令牌转移部190将费用分配给认定其为检测正确者的检测者。在这种情况下,令牌转移部190参考参与者SC110,并且参考各个检测正确者分数,向分数相对较高的检测者分配相对较多的费用。此外,(2)令牌转移部190将登记在检测请求账户中的手续费转移到发起人的账户中。
此外,(3)令牌转移部190将记录在检测请求账户中的请求者存款转移到请求者的账户中。换言之,令牌转移部190将在请求检测时请求者预存的令牌返还到请求者的帐户中。此外,最终提交处理部186将请求者设置项中的状态更新为“已检测完毕”。另外,当登记在某样本检测信息中的一个以上检测者设置项中的最终提交标记全部变为已提交时,最终提交处理部186可以检测出此样本的所有检测者都已完成最终提交。
图21是表示浏览检测结果时的操作的流程图。浏览者装置16的样本检索部160将作为浏览候选的样本检索请求发送到门户服务器102中(S190)。门户服务器102将包括状态为已检测完毕的样本信息的检索结果发送到浏览者装置16中(S192)。上述样本信息包括病毒SC106检测信息中所包含的样本哈希值、状态、浏览费用、请求者地址、一个以上的检测者地址、一个以上的检测正确者地址。更进一步地,包括记录在参与者SC110中的请求者分数和检测者分数。
浏览者装置16的浏览执行部162使用包括样本地址与浏览者地址在内的参数来调用病毒SC106的浏览处理方法(S194)。在令牌SC108中,病毒SC106的浏览处理部192将浏览费用的令牌从浏览者账户转移到请求者账户中。此外,浏览处理部192将预定手续费的令牌从浏览者帐户转移到发起人帐户中。此外,浏览处理部192将本次浏览用的帐户记录在令牌SC108中,并且作为浏览者存款将预定量的令牌从浏览者帐户转移到本次浏览用的帐户中(S196)。
此外,在S194中,浏览者装置16的浏览执行部162将包括样本地址和浏览者地址在内的浏览请求发送到门户服务器102中。门户服务器102使用浏览者地址来确认浏览者已支付浏览费用(S198)。若浏览者已经支付浏览费用,则门户服务器102将与样本地址相关联的结果随机数(在S162中存储的结果随机数)发送到浏览者装置16中(S200)。浏览者装置16的浏览执行部162获取结果随机数。
浏览者装置16的浏览执行部162从病毒SC106的检测信息中获取想要浏览的待测样本的结果哈希值。浏览执行部162通过将结合了结果随机数与预定值“白色”值的数据哈希值、结合了结果随机数与预定值“黑色”值的数据哈希值分别与结果哈希值进行比较,以判断想要浏览的待测样本的黑白判断结果是“白色”还是“黑色”(S202)。这里的黑白确定结果是由想要浏览的待测样本的请求者所作出的最终判断结果。浏览执行部162可以在屏幕上显示想要浏览的待测样本的黑白判定结果是“白色”还是“黑色”。
在确认完黑白判断结果之后,浏览者评价请求者,并将评价结果输入到浏览者装置16中。通常情况下,当请求者的黑白判断结果正确时,浏览者设置较高的评价值,另一方面,当请求者的黑白判断结果不正确时,则设置较低的评价值。所谓请求者的黑白判断结果不正确,是指例如,当请求者判断想要浏览的待测样本为合法样本(“白色”)时,实际上想要浏览的待测样本为恶意软件(“黑色”)的情况、以及与此相反,当请求者判断想要浏览的待测样本为恶意软件(“黑色”)时,实际上想要浏览的待测样本为合法样本(“白色”)的情况。浏览者装置16的请求者评价部164通过将浏览者地址和请求者评价值作为参数来调用病毒SC106的请求者评价方法(S204)。
病毒SC106的请求者评价处理部194基于从浏览者装置16发送的请求者的评价值来调整请求者的分数(S206)。例如,当请求者的评价值较高时,则请求者评价处理部194可以将记录在参与者SC110中的请求者分数变更为大于当前分数的值。与此相反,当请求者的评价值较低时,则请求者评价处理部194可以将记录在参与者SC110中的请求者分数变更为小于当前分数的值。此外,请求者评价处理部194将记录在浏览用帐户中的浏览者存款转移到浏览者帐户中(S208)。换言之,请求者评价处理部194将在执行浏览时浏览者所预存的令牌在评价请求者时返还到浏览者账户中。
在上文中,基于第2实施例对本发明进行了说明。本领域技术人员应该能够理解,本第2实施例是示例性的,可以对各个构成要素和各个处理过程的组合进行各种变形,并且这些变形例也包括在本发明的范围内。
对变形例进行说明。虽然在第2实施例中没有提及,但是对于由特定请求者登记的检测请求,检测系统101还可以具备其他人赞助的机制。图22示出了变形例的检测系统101的结构。除第2实施例的结构之外,检测系统101还具备赞助者装置210。赞助者装置210是一种由赞助者进行操作的信息处理装置。赞助者是对请求者所登记的样本检测提供赞助的用户,换言之,是与请求者一起请求对同一样本进行检测的用户。另外,针对检测某样本的赞助者在其他样本检测中可以是请求者、检测者、或浏览者。
图23示出了变形例中的检测信息的一例。在本变形例中,请求者装置12和病毒SC106在登记检测请求时,进一步设置能否赞助标记和费用上限额。能否赞助标记可以设置为允许另一方赞助(“可赞助”)或禁止另一方赞助(“不允许赞助”)中的任意一个。当能否赞助标记为可赞助时,设定费用上限额。费用上限额为赞助者相加后的费用上限。
赞助者赞助样本检测的目的在于,通过提高费用金额,以提高检测者的积极性,促进评价的活跃度,以及接受浏览费用的分配。当所有检测者都完成最终提交时,病毒SC106的令牌转移部190将请求者费用和赞助者相加费用的总和分配给一人以上的检测正确者。此外,令牌转移部190根据费用分摊比例,在请求者和赞助者之间分配浏览者支付的浏览费用。例如,当请求者的费用为80个令牌,赞助者的相加费用为20个令牌,浏览费用为10个令牌,则令牌转移部190将8个令牌从浏览者的账户转移到请求者的账户,将2个令牌从浏览者的账户转移到赞助者的账户中。
在上述示例中,若没有赞助者,每浏览一次请求者就可以获得10个令牌,但由于有赞助者,每浏览一次的收益为8个令牌。此外,浏览者每浏览一次,请求者就可以获得10个令牌,但浏览费用实际需要大约13个令牌,这样一来浏览者数量有可能减少。用于调整这种收益减少的设定项就是能否赞助标记和费用上限额。例如,请求者可以通过调整费用、费用上限额以及浏览费用来任意调整一次浏览的收益。请求者通过比较并衡量检测活跃度与自身收益,设置能否赞助标记和费用上限额。
图24是表示图22所示的赞助者装置210的功能块的框图。赞助者装置210具备请求者装置12、显示部42、通信部112、控制部44。控制部44包括请求检索部212和赞助部214。
请求检索部212从门户服务器102获取与已登记的一个以上的检测请求相关的信息。例如,请求检索部212向门户服务器102发送请求检测的检索请求。门户服务器102参考病毒SC106的检测信息,并将与状态为检测过程中的检测请求相关的信息作为检索结果发送给赞助者装置210。与检测请求相关的信息包括病毒SC106的检测信息中所包含的样本哈希值、期限、费用、已完成评价的检测者数量(记录在检测信息中的检测者数量)、以及样本URI。更进一步地,包括记录在参与者SC110中的请求者分数和已完成评价的检测者分数。另外,门户服务器102可以仅仅将能否赞助标记设置为可赞助的检测请求信息发送给赞助者装置210。赞助者装置210将检索结果显示在屏幕上。
赞助部214使用用于指定由赞助者选定的作为赞助对象的检测请求的参数来调用病毒SC 106的赞助处理方法。上述参数包括作为赞助对象检测请求密钥的样本哈希值、费用相加金额(即,对既定费用的追加额)。病毒SC106的赞助处理部(图中未示出)使用上述参数更新由样本哈希值指定的检测信息。例如,病毒SC106的赞助处理部将图23中的赞助者设置项220设置为检测信息。另外,由于赞助者不需要结果提交,因此也不需要提供用于激励结果提交的存款。
根据第2实施例和变形例中记载的检测系统101的结构和操作可以表现如下。
[项目1]
请求者装置12将检测对象数据记录在预定区域的同时,将检测费用记录到区块链系统104中。一个以上的检测者装置14中的每一个分别获取由请求者装置12记录的检测对象数据,并将检测对象数据的检测结果(例如,评价报告)记录在预定区域中。请求者装置12获取由一个以上的检测者装置14记录的一个以上的检测结果,以及将请求者所认定的检测结果正确的检测正确者数据(例如,检测正确者地址列表)记录到区块链系统104中。区块链系统104(例如,病毒SC106)将检测费用分配给检测正确者。
根据此种结构,可以实现以下商业模型:请求者可以获取由一人以上的检测者所检测的电子数据的检测结果,并且在一人以上的检测者中,检测正确者可以获得费用。此外,通过使用区块链系统来支付报酬,即便个别检测者不守信用,请求者也可以简单地执行汇款(换言之价值转移)。此外,也可以很容易地实现小额多次汇款。此外,可以防止篡改支付费用。
[项目2]
区块链系统104(例如,参与者SC110)存储一人以上的检测者各自的分数。根据检测结果(例如,白色或黑色的评价结果)是否正确来更新各检测者的分数。在检测结果正确的一人以上的检测者中,区块链系统104向分数相对较高的检测者分配相对较多的费用。
根据此种结构,可以向检测者提供激励机制以使其创建正确评价结果、换言之进行诚实评价。
[项目3]
一个以上的检测者装置14中的每一个分别从区块链系统104中获取检测正确者数据,当检测正确者数据获得检测者批准(例如,最终提交)时,将检测正确者已获批准的主旨记录在区块链系统104中。当所有的检测者装置14均有检测正确者已获批准的主旨记录时,区块链系统104将检测费用分配给检测正确者。
根据此种结构,以请求者认定检测正确者为条件,以及以与该请求者发出的检测请求相对应的所有检测者都已批准为条件,将费用分配给检测正确者。由此,可以实现使得各个检测者都能认可的费用分配。
[项目4]
当记录检测对象数据时(例如,请求检测时),请求者装置12将请求者所持有的货币(例如,令牌)中的至少一部分作为预付款记录在区块链系统104中(例如,令牌SC108)。当所有检测者装置14均有检测正确者已获批准的主旨记录时,区块链系统104将预付款返还给请求者。
根据此种结构,以与请求者发出的检测请求相对应的所有检测者的批准为条件,通过将存款返还给请求者,能够向请求者提供激励机制以使其真挚应对检测者的异议申诉。例如,尽管某位检测者的评价结果是正确的(即与请求者的黑白判断结果相同),但请求者所认定的检测正确者中不包含该检测者时,该检测者可以向请求者提出异议申诉。接收此申诉的请求者执行用于将该检测者纳入检测正确者列表等的操作。
[项目5]
当记录检测结果时(例如,提交评价时),一个以上的检测者装置14中的每一个分别将检测者所持有的货币中的至少一部分作为预付款记录在区块链系统104中(例如,令牌SC108)。当某检测者装置14具有检测正确者已获批准的主旨记录时,区块链系统104将预付款返还给与本检测者装置14相对应的检测者。
检测错误的检测者可以忽略请求者对检测正确者认定的批准,但由于此批准以返还存款为条件,因此能够向检测者提供激励机制以使其批准请求者对检测正确者的认定。由此,在获得所有检测者认可的条件下,调整检测者分数,并且可以分配费用。
[项目6]
当记录检测结果(例如,黑白判断结果)时,一个以上的检测者装置14中的每一个分别将结合了检测结果与乱数值的数据哈希值(例如,图16中的评价哈希值)记录在区块链系统104中。
根据此种结构,一个以上的检测者装置14可以通过提前存储各乱数值来在事后证明自身的评价结果,并且,通过将上述哈希值记录到区块链系统104中可以防止篡改检测结果。
[项目7]
请求者装置12将检测结果(例如,黑白判断结果)、以及检测结果的浏览费用记录在区块链系统104(例如,病毒SC106)中。浏览者装置16使区块链系统104执行用于从浏览者所持有的货币中向请求者支付浏览费用的处理。
由于请求者可以通过检测结果的浏览来提升收益,因此可以向请求者提供请求检测相关的激励机制。由此,还可以防止篡改所要支付的浏览费用。
[项目8]
请求者装置12在将结合了检测结果和乱数的数据哈希值(例如,图16中的结果哈希值)记录在区块链系统104(例如,病毒SC106)的同时,向门户服务器102通知上述乱数。当浏览者向请求者支付浏览费用时,门户服务器102可以通过向浏览者装置16通知上述乱数来识别浏览者装置16中的检测结果。
由于区块链系统104的智能合约在检测系统101的各个装置之间共享,因此检测系统101的各个装置可以从智能合约中获取检测结果数据。然而,通过利用上述结构,可以防止不支付浏览费用就确认检测结果情况(即,样本是白色还是黑色)的发生。
[项目9]
当记录检测对象数据时,请求者装置12将请求者所持有的货币中的至少一部分作为手续费用记录在区块链系统104中。区块链系统104存储请求者分数,并且根据请求者分数决定上述手续费。浏览者装置16通过将浏览者所输入的请求者评价记录到区块链系统104中,来调整存储在区块链系统104中的请求者分数。
根据此种结构,可以赋予请求者一种以降低手续费、提高自身分数为目的的激励机制,即,向请求者提供一种激励机制以使其正确判断样本黑白。
[项目10]
当获取检测结果时,浏览者装置16将浏览者所持有的货币中的至少一部分作为预付款记录到区块链系统104中。当从检测者装置14记录请求者评价时,区块链系统104将预付款返还给浏览者。
根据此种结构,可以向浏览者提供一种激励机制以使其积极评价请求者。
[项目11]
赞助者装置210将检测费用的追加额记录到区块链系统104中(例如,病毒SC106)。区块链系统104将追加后的费用分配给完成该检测的检测者中的检测正确者。
根据此种结构,通过设置费用的相加机制,可以提高检测者的积极性,提升检测活跃度。
[项目12]
当记录检测对象数据时,请求者装置12将费用上限额记录到区块链系统104中。赞助者装置210所提供的费用的追加额受上述上限额限定。区块链系统104根据费用分摊比例,在请求者和赞助者之间分配浏览者支付的浏览费用。
根据此种结构,请求者可以通过设定费用的上限额,任意地调整浏览费用份额、换言之,与赞助者之间的浏览费用的分配率。
[项目13]
检测系统101可以不包括请求者装置12,即,仅仅由多个检测者装置14和浏览者装置16构成。在此种结构中,检测者可以日常地或定期地监视通信数据(例如,数据包等数据)等的检测对象。检测者可以提取并规定例如,非法数据通信与非法访问、即与预定的模式和策略不同的模式,换言之,可以定义异常模式。检测者装置14可以将上述规定(换言之,上述异常模式)作为签名记录到评价报告中,并且也可以将包括评价报告和浏览该报告所需费用在内的信息共享报价登记在区块链系统104中。即,即便没有接收到请求,检测者也可以自发地实施检索并将包括检测结果与措施方法等在内的评价报告登记到区块链系统104中。通过与上述第2实施例相同的机制,浏览者浏览信息共享报价后支付检测者所设定的费用。若浏览的签名内容有效,浏览者则赋予检测者好评、或支付额外费用。若浏览的签名内容无效,浏览者可以赋予检测者差评、或也可以将浏览者已支付的浏览费用回收给发起人。另外,此种结构也可以具备赞助者装置210。
根据项目13的结构,即使没有请求者请求检测,检测者也可以在自主检测非法样本与安全缺陷等之后以有偿的方式进行信息公开,或者如上所述,也可以在创建用于检测非法访问的签名之后以有偿的方式提供信息。浏览者(例如,安全软件提供商等)可以有效地采取安全措施。此外,通过赚取费用,有望进一步提升检测者对监视非法数据与信息访问的检测的积极性。
上述实施方式和变形例的任意组合也可用作本发明的实施方式。由该组合产生的新的实施方式兼具各个组合实施方式和变形例的效果。另外,本领域技术人员应当能够理解,由权利要求中所述的各个构成要素应执行的功能通过实施方式和变形例中所示的各个组成原件的单体或者这些元件的组合来实现。
符号说明
10检测系统
12请求者装置
14检测者装置
16浏览者装置
18文件服务器
22区块链网络
54待测数据登记部
64待测数据获取部
72检测结果获取部
74汇款部
76检测结果输出部
101检测系统
102门户服务器
104区块链系统
210赞助者装置
[实用性]
本发明可适用于检测电子数据的系统。

Claims (20)

1.一种请求者装置,包括:
处理器;
耦合到所述处理器的存储器,
其中,所述处理器被配置为:
请求由至少一个检测者装置对检测对象数据进行检测,以确定所述检测对象数据是否非法,其中,所述至少一个检测者装置是与所述请求者装置不同的装置;
将所述检测对象数据记录在预定区域中,以供所述至少一个检测者装置检索;以及
在预定的区块链网络中记录与所述检测对象数据相关的属性信息,并且其中,所述预定区域包括所述区块链网络外部的装置。
2.根据权利要求1所述的请求者装置,其中,所述处理器还被配置为:
作为所述属性信息的一部分,记录在所述预定区域中记录的所述检测对象数据的地址。
3.根据权利要求1所述的请求者装置,其中,所述处理器还被配置为:
作为所述属性信息的一部分,记录与请求由所述至少一个检测者装置对所述检测对象数据进行检测关联的期限。
4.根据权利要求1所述的请求者装置,其中,所述处理器还被配置为:
接收因所述至少一个检测者装置检测所述检测对象数据而由所述至少一个检测者装置产生的至少一个检测结果,所述至少一个检测结果指示所述检测对象数据是否非法。
5.根据权利要求4所述的请求者装置,其中,所述处理器还被配置为:
接收由所述至少一个检测者装置在所述区块链网络中记录的所述至少一个检测结果。
6.根据权利要求4所述的请求者装置,其中,所述处理器还被配置为:
接收由所述至少一个检测者装置在所述预定区域中记录的所述至少一个检测结果。
7.根据权利要求4所述的请求者装置,
其中,所述至少一个检测者装置包括多个单独的检测者装置;并且
其中,所述处理器还被配置为:
接收因所述多个检测者装置检测所述检测对象数据而由所述多个检测者装置产生的多个检测结果,所述多个检测结果各自指示所述检测对象数据是否非法;
确定所述检测对象数据是否非法的正确结果;以及
确定所述多个检测者装置中提供了与所确定的正确结果匹配的检测结果的检测正确者的列表。
8.根据权利要求7所述的请求者装置,
其中,所述处理器还被配置为:
在所述区块链网络中记录所述检测正确者的列表的数据。
9.根据权利要求7所述的请求者装置,
其中,所述处理器还被配置为:
至少部分地基于所述多个检测结果来确定所述正确结果。
10.根据权利要求7所述的请求者装置,其中,所述区块链网络基于与所述检测正确者的列表中的至少两个检测者装置中的每一个关联的至少一个因素,在所述至少两个检测者装置之间分配费用。
11.根据权利要求1所述的请求者装置,其中,作为与所述请求者装置不同的装置的浏览者装置接收因所述至少一个检测者装置检测所述检测对象数据而由所述至少一个检测者装置产生的至少一个检测结果。
12.一种检测者装置,包括:
处理器;
耦合到所述处理器的存储器,
其中,所述处理器被配置为:
从区块链网络检索由请求者装置记录的与请求对检测对象数据进行检测以确定所述检测对象数据是否非法有关的属性信息,其中,所述请求者装置是与所述检测者装置不同的装置;
基于所述属性信息指示的地址,从预定区域获取所述检测对象数据,其中,所述预定区域包括所述区块链网络外部的装置;
确定包括所述检测对象数据是否非法的指示的检测结果;以及
在所述区块链网络中记录与所确定的检测结果相关的数据。
13.根据权利要求12所述的检测者装置,
其中,所述处理器还被配置为:
响应于所述检测结果被确定为正确结果或者被浏览者装置浏览中的至少一个,经由所述区块链网络接收费用。
14.根据权利要求13所述的检测者装置,
其中,所述处理器还被配置为:在接收所述费用之前:
经由所述区块链网络获取与被确定为正确结果的检测结果对应的数据;以及
在所述区块链网络中记录与被确定为正确结果的检测结果对应的数据的批准。
15.根据权利要求12所述的检测者装置,
其中,所述处理器还被配置为:
当在所述区块链网络中记录与所确定的检测结果相关的数据时,在所述区块链网络中记录所述检测者装置的用户所持有的至少一部分货币作为预付款;以及
响应于所述检测结果被确定为正确结果,经由所述区块链网络接收预付款的返还。
16.根据权利要求12所述的检测者装置,其中,所述处理器还被配置为:
将所述检测结果记录在所述预定区域中。
17.一种方法,包括:
由请求者装置请求至少一个检测者装置对检测对象数据进行检测,以确定所述检测对象数据是否非法,其中,所述至少一个检测者装置是与所述请求者装置不同的装置;
由所述请求者装置将所述检测对象数据记录在预定区域中,以供所述至少一个检测者装置检索;以及
由所述请求者装置将与所述检测对象数据相关的属性信息记录在预定的区块链网络中,并且其中,所述预定区域包括所述区块链网络外部的装置。
18.根据权利要求17所述的方法,还包括:
作为所述属性信息的一部分,由所述请求者装置记录在所述预定区域中记录的所述检测对象数据的地址。
19.根据权利要求17所述的方法,还包括:
由所述请求者装置接收因所述至少一个检测者装置检测所述检测对象数据而由所述至少一个检测者装置产生的至少一个检测结果,所述至少一个检测结果指示所述检测对象数据是否非法。
20.一种方法,包括:
由检测者装置从区块链网络检索由请求者装置记录的与请求对检测对象数据进行检测以确定所述检测对象数据是否非法相关的属性信息,其中,所述请求者装置是与所述检测者装置不同的装置;
由所述检测者装置基于所述属性信息指示的地址,从预定区域获取所述检测对象数据,其中,所述预定区域包括所述区块链网络外部的装置;
由所述检测者装置确定包括所述检测对象数据是否非法的指示的检测结果;以及
由所述检测者装置在所述区块链网络中记录与所确定的检测结果相关的数据。
CN202310810821.0A 2017-04-03 2018-04-03 检测系统、检测方法、以及计算机程序 Pending CN116821908A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2017-073830 2017-04-03
JP2017073830 2017-04-03
CN201880021436.5A CN110462619B (zh) 2017-04-03 2018-04-03 检测系统、检测方法、以及计算机程序
PCT/JP2018/014256 WO2018186391A1 (ja) 2017-04-03 2018-04-03 検査システム、検査方法、およびコンピュータプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201880021436.5A Division CN110462619B (zh) 2017-04-03 2018-04-03 检测系统、检测方法、以及计算机程序

Publications (1)

Publication Number Publication Date
CN116821908A true CN116821908A (zh) 2023-09-29

Family

ID=63712236

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202310810821.0A Pending CN116821908A (zh) 2017-04-03 2018-04-03 检测系统、检测方法、以及计算机程序
CN201880021436.5A Active CN110462619B (zh) 2017-04-03 2018-04-03 检测系统、检测方法、以及计算机程序

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201880021436.5A Active CN110462619B (zh) 2017-04-03 2018-04-03 检测系统、检测方法、以及计算机程序

Country Status (5)

Country Link
US (3) US11074343B2 (zh)
EP (1) EP3608819B1 (zh)
JP (3) JP6457165B1 (zh)
CN (2) CN116821908A (zh)
WO (1) WO2018186391A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10650141B2 (en) * 2016-08-03 2020-05-12 Sophos Limited Mitigation of return-oriented programming attacks
CN116821908A (zh) 2017-04-03 2023-09-29 株式会社野村综合研究所 检测系统、检测方法、以及计算机程序
CN110574059A (zh) * 2017-04-11 2019-12-13 区块链控股有限公司 关于区块链的快速分布式共识
KR102210962B1 (ko) * 2018-12-31 2021-02-03 충남대학교산학협력단 스마트 컨트랙트 기반 논문 심사 시스템
JP6587370B1 (ja) * 2019-01-16 2019-10-09 株式会社医療情報技術研究所 文書管理システム
JP6716123B1 (ja) * 2019-03-28 2020-07-01 重政 河合 祭祀方法、コンピュータプログラム、及び祭祀審査装置
JP6617253B1 (ja) * 2019-05-21 2019-12-11 株式会社医療情報技術研究所 文書管理システム
JP7473911B2 (ja) 2020-04-21 2024-04-24 清水建設株式会社 施工情報管理システム、及び施工情報管理方法
JP6762057B1 (ja) * 2020-05-20 2020-09-30 株式会社リーチ・ビデオジャパン Snsにおける動画・画像コンテンツ投稿管理システム
JP7269655B2 (ja) * 2020-05-27 2023-05-09 重政 河合 祭祀方法、コンピュータプログラム、及び祭祀審査装置
JP6935567B1 (ja) * 2020-10-05 2021-09-15 エヌ・ティ・ティ・コミュニケーションズ株式会社 情報取引管理システム、方法およびプログラム
WO2022195643A1 (ja) * 2021-03-13 2022-09-22 株式会社クエスト ブロックチェーンシステム、記憶装置及び管理装置
JP7478440B2 (ja) 2021-03-25 2024-05-07 国立研究開発法人産業技術総合研究所 情報処理方法及び情報処理システム
CN118076952A (zh) * 2021-10-13 2024-05-24 松下电器(美国)知识产权公司 控制方法、服务器、程序以及安全分析系统
JP7187085B1 (ja) * 2022-03-03 2022-12-12 株式会社Robot Consulting 情報処理システム、情報処理方法及びプログラム
JP7260236B1 (ja) * 2022-11-28 2023-04-19 大学共同利用機関法人情報・システム研究機構 情報処理装置、情報処理システム、プログラムおよび情報処理方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4049740B2 (ja) * 2003-12-18 2008-02-20 富士通株式会社 ファイル転送結果のチエック方法、ファイル転送システム及びそのクライアント端末
US8756683B2 (en) * 2006-12-13 2014-06-17 Microsoft Corporation Distributed malicious software protection in file sharing environments
CN101399553B (zh) * 2008-11-12 2012-03-14 清华大学 一种可在线编程的准循环ldpc码编码器装置
US20150220928A1 (en) * 2014-01-31 2015-08-06 Robert Allen Platform for the purchase and sale of digital currency
US9967334B2 (en) * 2015-03-02 2018-05-08 Dell Products Lp Computing device configuration and management using a secure decentralized transaction ledger
US20160260095A1 (en) * 2015-03-02 2016-09-08 Dell Products, Lp Containerized Computational Task Execution Management Using a Secure Distributed Transaction Ledger
CN106295333B (zh) * 2015-05-27 2018-08-17 安一恒通(北京)科技有限公司 用于检测恶意代码的方法和系统
RU2589862C1 (ru) 2015-06-30 2016-07-10 Закрытое акционерное общество "Лаборатория Касперского" Способ обнаружения вредоносного кода в оперативной памяти
US10223685B2 (en) * 2016-02-26 2019-03-05 Arithmetic Operations Incorporated Systems, methods, and media for pay-per-access micropayment-based web browsing and server applications
US10063572B2 (en) * 2016-03-28 2018-08-28 Accenture Global Solutions Limited Antivirus signature distribution with distributed ledger
US11651368B2 (en) * 2016-11-14 2023-05-16 American Express Travel Related Services Company, Inc. System and method for automated linkage of enriched transaction data to a record of charge
CN116821908A (zh) 2017-04-03 2023-09-29 株式会社野村综合研究所 检测系统、检测方法、以及计算机程序

Also Published As

Publication number Publication date
JP2019091464A (ja) 2019-06-13
US11074343B2 (en) 2021-07-27
WO2018186391A1 (ja) 2018-10-11
US11741229B2 (en) 2023-08-29
US20200034536A1 (en) 2020-01-30
JP6457165B1 (ja) 2019-01-23
JPWO2018186391A1 (ja) 2019-04-11
JP7166905B2 (ja) 2022-11-08
EP3608819B1 (en) 2024-03-20
JP2023002748A (ja) 2023-01-10
EP3608819A1 (en) 2020-02-12
JP7429755B2 (ja) 2024-02-08
US20210319102A1 (en) 2021-10-14
CN110462619B (zh) 2023-07-25
US20230359735A1 (en) 2023-11-09
EP3608819A4 (en) 2020-12-30
CN110462619A (zh) 2019-11-15

Similar Documents

Publication Publication Date Title
CN110462619B (zh) 检测系统、检测方法、以及计算机程序
Das et al. Understanding security issues in the NFT ecosystem
Hao et al. PREDATOR: proactive recognition and elimination of domain abuse at time-of-registration
JP6068506B2 (ja) オンライン不正行為の検出の動的採点集計のシステムおよび方法
US20200027089A1 (en) Blockchain transaction safety using smart contracts
US8880435B1 (en) Detection and tracking of unauthorized computer access attempts
US20170140386A1 (en) Transaction assessment and/or authentication
US9052931B2 (en) Method and system for machine identification
US20130054433A1 (en) Multi-Factor Identity Fingerprinting with User Behavior
CN110214322A (zh) 用于保护对资源的访问的系统和方法
US20210248671A1 (en) Method and apparatus for managing measurement device based on blockchain
JP6762057B1 (ja) Snsにおける動画・画像コンテンツ投稿管理システム
CN112418819A (zh) 用于建筑企业诚信管理的区块链系统
KR20210140801A (ko) 블록체인에 기반하여 디자인의 고유성을 판별하기 위한 방법 및 장치
US11687935B1 (en) Systems and methods for validating an instrument
WO2023196174A1 (en) Systems and methods for evaluating legitimacy of interactions to reduce fraud
EP3761197A1 (en) Method and system for producing a scoring model
CN117321596A (zh) 验证方法、控制方法、信息处理装置以及验证程序

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination