JP7238997B2 - バックドア検査装置、ユーザ装置、システム、方法、及びプログラム - Google Patents
バックドア検査装置、ユーザ装置、システム、方法、及びプログラム Download PDFInfo
- Publication number
- JP7238997B2 JP7238997B2 JP2021539841A JP2021539841A JP7238997B2 JP 7238997 B2 JP7238997 B2 JP 7238997B2 JP 2021539841 A JP2021539841 A JP 2021539841A JP 2021539841 A JP2021539841 A JP 2021539841A JP 7238997 B2 JP7238997 B2 JP 7238997B2
- Authority
- JP
- Japan
- Prior art keywords
- backdoor
- software
- inspection
- communication
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
ソフトウェアの機能と構造とを解析し、前記ソフトウェアに対してバックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定するバックドア推定手段と、
前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む証明書を発行する証明書発行手段と、
を備える。
ソフトウェアに対してバックドアの検査を行うバックドア検査装置と、前記バックドア検査装置が発行した証明書を登録するデータベースと、前記証明書に基づいて通信の相手先装置を検証するユーザ装置と、を備え、
前記バックドア検査装置は、
前記ソフトウェアの機能と構造とを解析し、前記ソフトウェアに対して前記バックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定するバックドア推定手段と、
前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む前記証明書を発行する証明書発行手段と、を有し、
前記データベースは、
前記証明書を信頼性情報として登録する登録手段と、
前記ソフトウェアの情報を含むソフトウェア構成情報に基づいて前記バックドアの検査の結果を含む前記バックドアの検査に関する情報を送信する送信手段と、を有し、
前記ユーザ装置は、
通信の前記相手先装置にインストールされた前記ソフトウェアの前記ソフトウェア構成情報を前記相手先装置から受信する通信手段と、
前記ソフトウェアの情報に対応する前記バックドアの検査の結果を前記データベースから取得し、前記取得した前記バックドアの検査の結果に基づいて前記相手先装置との通信を許可するか否かを判断する通信相手検証手段と、を有し、
前記通信手段は、前記通信相手検証手段が前記相手先装置との通信を許可すると判断した場合、前記相手先装置と通信を行う。
ソフトウェアに対してバックドアの検査を行うバックドア検査装置と、前記バックドア検査装置が発行した証明書を登録するデータベースと、前記証明書に基づいて通信の相手先装置を検証するユーザ装置と、前記ユーザ装置と通信を行う前記相手先装置と、を備え、
前記バックドア検査装置は、
前記ソフトウェアの機能と構造とを解析し、前記ソフトウェアに対して前記バックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定するバックドア推定手段と、
前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む前記証明書を発行する証明書発行手段と、を有し、
前記データベースは、
前記証明書を信頼性情報として登録する登録手段と、
前記ソフトウェアの情報を含むソフトウェア構成情報に基づいて前記バックドアの検査の結果を含む前記バックドアの検査に関する情報を送信する送信手段と、を有し、
前記相手先装置は、
前記相手先装置にインストールされた前記ソフトウェア構成情報に対応する前記バックドアの検査の結果を前記データベースから取得する取得手段と、
前記取得した前記バックドアの検査の結果を前記ユーザ装置に出力する出力手段と、を有し、
前記ユーザ装置は、
前記バックドアの検査の結果を前記相手先装置から取得する通信手段と、
前記取得した前記バックドアの検査の結果に基づいて前記相手先装置との通信を許可するか否かを判断する通信相手検証手段を有し、
前記通信手段は、前記通信相手検証手段が前記相手先装置との通信を許可すると判断した場合、前記相手先装置と通信を行う。
ソフトウェアの機能と構造とを解析し、前記ソフトウェアに対してバックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定することと、
前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む証明書を発行することと、
を備える。
ソフトウェアの機能と構造とを解析し、前記ソフトウェアに対してバックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定することと、
前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む証明書を発行することと、
をコンピュータに実行させるプログラムが格納される。
通信の相手先装置にインストールされたソフトウェアの情報を含むソフトウェア構成情報を前記相手先装置から受信し、前記ソフトウェアの情報に対応するバックドアの検査の結果をデータベースから前記相手先装置を経由して受信する通信手段と、
前記受信した前記バックドアの検査の結果に基づいて前記相手先装置との通信を許可するか否かを判断する通信相手検証手段と、
を備え、
前記通信手段は、前記通信相手検証手段が前記相手先装置との通信を許可すると判断した場合、前記相手先装置と通信を行う。
ソフトウェアに対してバックドアの検査を行うバックドア検査装置と、前記バックドア検査装置が発行したバックドア検査証明書を登録するデータベースと、前記バックドア検査証明書に基づいて通信の相手先装置を検証するユーザ装置と、を備え、
前記バックドア検査装置は、
前記ソフトウェアの機能と構造とを解析し、前記ソフトウェアに対して前記バックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定するバックドア推定手段と、
前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む前記バックドア検査証明書を発行する証明書発行手段と、を有し、
前記データベースは、
前記バックドア検査証明書を信頼性情報として登録する登録手段と、
前記ソフトウェアの情報を含むソフトウェア構成情報に基づいて前記バックドアの検査の結果を含む前記バックドアの検査に関する情報を送信する送信手段と、を有し、
前記ユーザ装置は、
通信の前記相手先装置にインストールされた前記ソフトウェアの前記ソフトウェア構成情報を前記相手先装置から受信し、前記ソフトウェアの情報に対応する前記バックドアの検査の結果を前記データベースから前記相手先装置を経由して受信する通信手段と、
前記受信した前記バックドアの検査の結果に基づいて前記相手先装置との通信を許可するか否かを判断する通信相手検証手段と、を有し、
前記通信手段は、前記通信相手検証手段が前記相手先装置との通信を許可すると判断した場合、前記相手先装置と通信を行う。
実施の形態1に係るバックドア検査装置の構成の概要を説明する。
図1は、実施の形態1に係るバックドア検査装置を例示するブロック図である。
図2は、実施の形態1に係るバックドア検査装置を例示するブロック図である。
図2は、図1の詳細を示す。
実施の形態2に係るシステムの構成を説明する。
図3は、実施の形態2に係るシステムを例示するブロック図である。
図4は、実施の形態2に係るシステムの動作を例示するシーケンス図である。
図5は、実施の形態2に係るシステムの動作を例示する図である。
図6は、実施の形態2に係るユーザ装置を例示するブロック図である。
図6は、検証される側の相手先装置12aのブロック図を示す。
図7は、実施の形態2に係るユーザ装置を例示するブロック図である。
図7は、検証する側のユーザ装置12bのブロック図を示す。
実施の形態3に係るシステムの構成を説明する。
図8は、実施の形態3に係るシステムを例示するブロック図である。
図9は、実施の形態3に係るシステムの動作を例示するシーケンス図である。
図10は、ユーザインタフェース(UI:User Interface)を利用したオンラインでのバックドア検査証明書の発行を示す。
(付記1)
ソフトウェアの機能と構造とを解析し、前記ソフトウェアに対してバックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定するバックドア推定手段と、
前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む証明書を発行する証明書発行手段と、
を備えるバックドア検査装置。
(付記2)
前記証明書は、前記バックドアの検査の結果を含み、
前記検査の結果は、前記バックドアが前記ソフトウェア内に含まれる場合、前記推定コードの前記ソフトウェア内での位置情報を含む、
付記1に記載のバックドア検査装置。
(付記3)
前記証明書は、前記ソフトウェアのハッシュ値、前記ソフトウェアの名称、及び、前記バックドアの検査を行った自装置の署名のうち少なくともいずれかを含む、
付記1又は2に記載のバックドア検査装置。
(付記4)
前記証明書は、前記バックドアの検査を行った自装置のバージョン、自装置を使用して解析を行った解析者のID、及び、前記解析者の氏名のうち少なくともいずれかを含む、
付記1から3のいずれか1つに記載のバックドア検査装置。
(付記5)
前記証明書は、前記ソフトウェアに組み込まれ、
前記証明書が組み込まれた前記ソフトウェアは、ユーザが使用するユーザ装置、又は、記憶媒体にダウンロードされる、
付記1から4のいずれか1つに記載のバックドア検査装置。
(付記6)
ソフトウェアに対してバックドアの検査を行うバックドア検査装置と、前記バックドア検査装置が発行した証明書を登録するデータベースと、前記証明書に基づいて通信の相手先装置を検証するユーザ装置と、を備え、
前記バックドア検査装置は、
前記ソフトウェアの機能と構造とを解析し、前記ソフトウェアに対して前記バックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定するバックドア推定手段と、
前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む前記証明書を発行する証明書発行手段と、を有し、
前記データベースは、
前記証明書を信頼性情報として登録する登録手段と、
前記ソフトウェアの情報を含むソフトウェア構成情報に基づいて前記バックドアの検査の結果を含む前記バックドアの検査に関する情報を送信する送信手段と、を有し、
前記ユーザ装置は、
通信の前記相手先装置にインストールされた前記ソフトウェアの前記ソフトウェア構成情報を前記相手先装置から受信する通信手段と、
前記ソフトウェアの情報に対応する前記バックドアの検査の結果を前記データベースから取得し、前記取得した前記バックドアの検査の結果に基づいて前記相手先装置との通信を許可するか否かを判断する通信相手検証手段と、を有し、
前記通信手段は、前記通信相手検証手段が前記相手先装置との通信を許可すると判断した場合、前記相手先装置と通信を行う、
システム。
(付記7)
前記通信相手検証手段は、
前記バックドアが前記ソフトウェア内に含まれる場合、前記相手先装置との通信を許可しないと判断し、
前記バックドアが前記ソフトウェア内に含まれない場合、前記相手先装置との通信を許可すると判断する、
付記6に記載のシステム。
(付記8)
前記通信相手検証手段は、
前記バックドアが前記ソフトウェア内に含まれる場合、前記相手先装置と外部のサーバとの通信を許可しないと判断し、
前記バックドアが前記ソフトウェア内に含まれない場合、前記相手先装置と外部の前記サーバとの通信を許可すると判断し、
前記相手先装置は、前記通信相手検証手段が前記相手先装置と前記サーバとの通信を許可すると判断した場合、前記サーバと通信を行う、
付記6又は7に記載のシステム。
(付記9)
前記ユーザ装置は、前記相手先装置にインストールされた前記ソフトウェア内に前記バックドアが含まれないことを確認した場合、前記相手先装置が前記バックドアの検査に合格したことを示す第1トークンを発行し、
前記相手先装置は、前記サーバにアクセスする際に、第2トークンを前記サーバに提示し、
前記サーバは、前記相手先装置が提示した前記第2トークンが、前記ユーザ装置から発行された前記第1トークンであることを確認した場合、前記相手先装置との通信を行う、
付記8に記載のシステム。
(付記10)
前記ユーザ装置は、前記相手先装置にインストールされた前記ソフトウェア内に前記バックドアが含まれないことを確認した場合、前記相手先装置を識別するための識別子を前記サーバに通知し、
前記サーバは、前記通知された前記識別子を有する装置との間でのみ通信を行う、
付記8に記載のシステム。
(付記11)
前記識別子は、IPアドレス及びMACアドレスの少なくとも一方を含む、
付記10に記載のシステム。
(付記12)
前記相手先装置がネットワークに接続された場合、前記相手先装置が前記ユーザ装置のみと通信を行うように制御するネットワークスイッチをさらに備え、
前記ユーザ装置は、前記相手先装置にインストールされた前記ソフトウェアに前記バックドアが含まれないことを確認した場合、前記ネットワークスイッチに対して、前記相手先装置の通信の制限を解除する指示を行う、
付記6又は7に記載のシステム。
(付記13)
前記相手先装置がネットワークに接続された場合、前記相手先装置が前記ユーザ装置のみと通信を行うように制御するネットワークスイッチをさらに備え、
前記ユーザ装置は、前記相手先装置の通信の制限を解除するためのトークンを前記相手先装置に発行し、
前記相手先装置は、前記トークンを前記ネットワークスイッチに送信し、
前記ネットワークスイッチは、前記トークンを受信し、前記相手先装置の通信の制限を解除する、
付記6又は7に記載のシステム。
(付記14)
前記相手先装置は、前記ソフトウェア構成情報を作成するための検証エージェントを有し、
前記ユーザ装置は、前記ソフトウェア構成情報を前記相手先装置から受信する前に、前記検証エージェントが改ざんされていないか否かを検証する、
付記6から13のいずれか1つに記載のシステム。
(付記15)
前記ユーザ装置は、
前記証明書を前記データベースから取得し、
前記証明書に基づいて前記バックドアが含まれる前記ソフトウェアを特定し、
特定された前記ソフトウェアがインストールされた装置を通信の前記相手先装置として選択しない、
付記6から14のいずれか1つに記載のシステム。
(付記16)
ソフトウェアに対してバックドアの検査を行うバックドア検査装置と、前記バックドア検査装置が発行した証明書を登録するデータベースと、前記証明書に基づいて通信の相手先装置を検証するユーザ装置と、前記ユーザ装置と通信を行う前記相手先装置と、を備え、
前記バックドア検査装置は、
前記ソフトウェアの機能と構造とを解析し、前記ソフトウェアに対して前記バックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定するバックドア推定手段と、
前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む前記証明書を発行する証明書発行手段と、を有し、
前記データベースは、
前記証明書を信頼性情報として登録する登録手段と、
前記ソフトウェアの情報を含むソフトウェア構成情報に基づいて前記バックドアの検査の結果を含む前記バックドアの検査に関する情報を送信する送信手段と、を有し、
前記相手先装置は、
前記相手先装置にインストールされた前記ソフトウェア構成情報に対応する前記バックドアの検査の結果を前記データベースから取得する取得手段と、
前記取得した前記バックドアの検査の結果を前記ユーザ装置に出力する出力手段と、を有し、
前記ユーザ装置は、
前記バックドアの検査の結果を前記相手先装置から取得する通信手段と、
前記取得した前記バックドアの検査の結果に基づいて前記相手先装置との通信を許可するか否かを判断する通信相手検証手段を有し、
前記通信手段は、前記通信相手検証手段が前記相手先装置との通信を許可すると判断した場合、前記相手先装置と通信を行う、
システム。
(付記17)
ソフトウェアの機能と構造とを解析し、前記ソフトウェアに対してバックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定することと、
前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む証明書を発行することと、
を備える方法。
(付記18)
ソフトウェアの機能と構造とを解析し、前記ソフトウェアに対してバックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定することと、
前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む証明書を発行することと、
をコンピュータに実行させるプログラムが格納される非一時的なコンピュータ可読媒体。
(付記19)
通信の相手先装置にインストールされたソフトウェアの情報を含むソフトウェア構成情報を前記相手先装置から受信し、前記ソフトウェアの情報に対応するバックドアの検査の結果をデータベースから前記相手先装置を経由して受信する通信手段と、
前記受信した前記バックドアの検査の結果に基づいて前記相手先装置との通信を許可するか否かを判断する通信相手検証手段と、
を備え、
前記通信手段は、前記通信相手検証手段が前記相手先装置との通信を許可すると判断した場合、前記相手先装置と通信を行う、
ユーザ装置。
(付記20)
ソフトウェアに対してバックドアの検査を行うバックドア検査装置と、前記バックドア検査装置が発行したバックドア検査証明書を登録するデータベースと、前記バックドア検査証明書に基づいて通信の相手先装置を検証するユーザ装置と、を備え、
前記バックドア検査装置は、
前記ソフトウェアの機能と構造とを解析し、前記ソフトウェアに対して前記バックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定するバックドア推定手段と、
前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む前記バックドア検査証明書を発行する証明書発行手段と、を有し、
前記データベースは、
前記バックドア検査証明書を信頼性情報として登録する登録手段と、
前記ソフトウェアの情報を含むソフトウェア構成情報に基づいて前記バックドアの検査の結果を含む前記バックドアの検査に関する情報を送信する送信手段と、を有し、
前記ユーザ装置は、
通信の前記相手先装置にインストールされた前記ソフトウェアの前記ソフトウェア構成情報を前記相手先装置から受信し、前記ソフトウェアの情報に対応する前記バックドアの検査の結果を前記データベースから前記相手先装置を経由して受信する通信手段と、
前記受信した前記バックドアの検査の結果に基づいて前記相手先装置との通信を許可するか否かを判断する通信相手検証手段と、を有し、
前記通信手段は、前記通信相手検証手段が前記相手先装置との通信を許可すると判断した場合、前記相手先装置と通信を行う、
システム。
(付記21)
前記通信手段は、前記データベースを有する認証機関の認証機関証明書を前記認証機関から受信し、
前記通信相手検証手段は、前記バックドアの検査の結果に加えて、前記認証機関証明書に基づいて前記相手先装置との通信を許可するか否かを判断する、
付記20に記載のシステム。
11、31:バックドア検査装置
111:バックドア推定手段
1111:機能推定手段
1112:構造解析手段
1113:分析手段
112:証明書発行手段
12b、32b:ユーザ装置
12a、32a:相手先装置
121、121a、121b、321a、321b:通信相手検証手段
122:通信手段
13:記憶媒体
14、34:データベース
Claims (20)
- ソフトウェアの機能と構造とを解析し、前記ソフトウェアに対してバックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定するバックドア推定手段と、
前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む証明書を発行する証明書発行手段と、
を備え、
前記証明書は、前記バックドアの検査の結果を含み、
前記検査の結果は、前記バックドアが前記ソフトウェア内に含まれる場合、前記推定コードの前記ソフトウェア内での位置情報を含む、
バックドア検査装置。 - 前記証明書は、前記ソフトウェアのハッシュ値、前記ソフトウェアの名称、及び、前記バックドアの検査を行った自装置の署名のうち少なくともいずれかを含む、
請求項1に記載のバックドア検査装置。 - 前記証明書は、前記バックドアの検査を行った自装置のバージョン、自装置を使用して解析を行った解析者のID、及び、前記解析者の氏名のうち少なくともいずれかを含む、
請求項1または2に記載のバックドア検査装置。 - 前記証明書は、前記ソフトウェアに組み込まれ、
前記証明書が組み込まれた前記ソフトウェアは、ユーザが使用するユーザ装置、又は、記憶媒体にダウンロードされる、
請求項1から3のいずれか1つに記載のバックドア検査装置。 - ソフトウェアに対してバックドアの検査を行うバックドア検査装置と、前記バックドア検査装置が発行した証明書を登録するデータベースと、前記証明書に基づいて通信の相手先装置を検証するユーザ装置と、を備え、
前記バックドア検査装置は、
前記ソフトウェアの機能と構造とを解析し、前記ソフトウェアに対して前記バックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定するバックドア推定手段と、
前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む前記証明書を発行する証明書発行手段と、を有し、
前記データベースは、
前記証明書を信頼性情報として登録する登録手段と、
前記ソフトウェアの情報を含むソフトウェア構成情報に基づいて前記バックドアの検査の結果を含む前記バックドアの検査に関する情報を送信する送信手段と、を有し、
前記ユーザ装置は、
通信の前記相手先装置にインストールされた前記ソフトウェアの前記ソフトウェア構成情報を前記相手先装置から受信する通信手段と、
前記ソフトウェアの情報に対応する前記バックドアの検査の結果を前記データベースから取得し、前記取得した前記バックドアの検査の結果に基づいて前記相手先装置との通信を許可するか否かを判断する通信相手検証手段と、を有し、
前記通信手段は、前記通信相手検証手段が前記相手先装置との通信を許可すると判断した場合、前記相手先装置と通信を行う、
システム。 - 前記通信相手検証手段は、
前記バックドアが前記ソフトウェア内に含まれる場合、前記相手先装置との通信を許可しないと判断し、
前記バックドアが前記ソフトウェア内に含まれない場合、前記相手先装置との通信を許可すると判断する、
請求項5に記載のシステム。 - 前記通信相手検証手段は、
前記バックドアが前記ソフトウェア内に含まれる場合、前記相手先装置と外部のサーバとの通信を許可しないと判断し、
前記バックドアが前記ソフトウェア内に含まれない場合、前記相手先装置と外部の前記サーバとの通信を許可すると判断し、
前記相手先装置は、前記通信相手検証手段が前記相手先装置と前記サーバとの通信を許可すると判断した場合、前記サーバと通信を行う、
請求項5又は6に記載のシステム。 - 前記ユーザ装置は、前記相手先装置にインストールされた前記ソフトウェア内に前記バックドアが含まれないことを確認した場合、前記相手先装置が前記バックドアの検査に合格したことを示す第1トークンを発行し、
前記相手先装置は、前記サーバにアクセスする際に、第2トークンを前記サーバに提示し、
前記サーバは、前記相手先装置が提示した前記第2トークンが、前記ユーザ装置から発行された前記第1トークンであることを確認した場合、前記相手先装置との通信を行う、
請求項7に記載のシステム。 - 前記ユーザ装置は、前記相手先装置にインストールされた前記ソフトウェア内に前記バックドアが含まれないことを確認した場合、前記相手先装置を識別するための識別子を前記サーバに通知し、
前記サーバは、前記通知された前記識別子を有する装置との間でのみ通信を行う、
請求項7に記載のシステム。 - 前記識別子は、IPアドレス及びMACアドレスの少なくとも一方を含む、
請求項9に記載のシステム。 - 前記相手先装置がネットワークに接続された場合、前記相手先装置が前記ユーザ装置のみと通信を行うように制御するネットワークスイッチをさらに備え、
前記ユーザ装置は、前記相手先装置にインストールされた前記ソフトウェアに前記バックドアが含まれないことを確認した場合、前記ネットワークスイッチに対して、前記相手先装置の通信の制限を解除する指示を行う、
請求項5又は6に記載のシステム。 - 前記相手先装置がネットワークに接続された場合、前記相手先装置が前記ユーザ装置のみと通信を行うように制御するネットワークスイッチをさらに備え、
前記ユーザ装置は、前記相手先装置の通信の制限を解除するためのトークンを前記相手先装置に発行し、
前記相手先装置は、前記トークンを前記ネットワークスイッチに送信し、
前記ネットワークスイッチは、前記トークンを受信し、前記相手先装置の通信の制限を解除する、
請求項5又は6に記載のシステム。 - 前記相手先装置は、前記ソフトウェア構成情報を作成するための検証エージェントを有し、
前記ユーザ装置は、前記ソフトウェア構成情報を前記相手先装置から受信する前に、前記検証エージェントが改ざんされていないか否かを検証する、
請求項5から12のいずれか1つに記載のシステム。 - 前記ユーザ装置は、
前記証明書を前記データベースから取得し、
前記証明書に基づいて前記バックドアが含まれる前記ソフトウェアを特定し、
特定された前記ソフトウェアがインストールされた装置を通信の前記相手先装置として選択しない、
請求項5から13のいずれか1つに記載のシステム。 - ソフトウェアに対してバックドアの検査を行うバックドア検査装置と、前記バックドア検査装置が発行した証明書を登録するデータベースと、前記証明書に基づいて通信の相手先装置を検証するユーザ装置と、前記ユーザ装置と通信を行う前記相手先装置と、を備え、
前記バックドア検査装置は、
前記ソフトウェアの機能と構造とを解析し、前記ソフトウェアに対して前記バックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定するバックドア推定手段と、
前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む前記証明書を発行する証明書発行手段と、を有し、
前記データベースは、
前記証明書を信頼性情報として登録する登録手段と、
前記ソフトウェアの情報を含むソフトウェア構成情報に基づいて前記バックドアの検査の結果を含む前記バックドアの検査に関する情報を送信する送信手段と、を有し、
前記相手先装置は、
前記相手先装置にインストールされた前記ソフトウェア構成情報に対応する前記バックドアの検査の結果を前記データベースから取得する取得手段と、
前記取得した前記バックドアの検査の結果を前記ユーザ装置に出力する出力手段と、を有し、
前記ユーザ装置は、
前記バックドアの検査の結果を前記相手先装置から取得する通信手段と、
前記取得した前記バックドアの検査の結果に基づいて前記相手先装置との通信を許可するか否かを判断する通信相手検証手段を有し、
前記通信手段は、前記通信相手検証手段が前記相手先装置との通信を許可すると判断した場合、前記相手先装置と通信を行う、
システム。 - バックドア検査装置がソフトウェアの機能と構造とを解析し、前記ソフトウェアに対してバックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定することと、
前記バックドア検査装置が前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む証明書を発行することと、
を備え、
前記証明書は、前記バックドアの検査の結果を含み、
前記検査の結果は、前記バックドアが前記ソフトウェア内に含まれる場合、前記推定コードの前記ソフトウェア内での位置情報を含む、
方法。 - ソフトウェアの機能と構造とを解析し、前記ソフトウェアに対してバックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定することと、
前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む証明書を発行することと、
をコンピュータに実行させ、
前記証明書は、前記バックドアの検査の結果を含み、
前記検査の結果は、前記バックドアが前記ソフトウェア内に含まれる場合、前記推定コードの前記ソフトウェア内での位置情報を含む、
プログラム。 - 通信の相手先装置にインストールされたソフトウェアの情報を含むソフトウェア構成情報を前記相手先装置から受信し、前記ソフトウェアの情報に対応するバックドアの検査の結果をデータベースから前記相手先装置を経由して受信する通信手段と、
前記受信した前記バックドアの検査の結果に基づいて前記相手先装置との通信を許可するか否かを判断する通信相手検証手段と、
を備え、
前記通信手段は、前記通信相手検証手段が前記相手先装置との通信を許可すると判断した場合、前記相手先装置と通信を行う、
ユーザ装置。 - ソフトウェアに対してバックドアの検査を行うバックドア検査装置と、前記バックドア検査装置が発行したバックドア検査証明書を登録するデータベースと、前記バックドア検査証明書に基づいて通信の相手先装置を検証するユーザ装置と、を備え、
前記バックドア検査装置は、
前記ソフトウェアの機能と構造とを解析し、前記ソフトウェアに対して前記バックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定するバックドア推定手段と、
前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む前記バックドア検査証明書を発行する証明書発行手段と、を有し、
前記データベースは、
前記バックドア検査証明書を信頼性情報として登録する登録手段と、
前記ソフトウェアの情報を含むソフトウェア構成情報に基づいて前記バックドアの検査の結果を含む前記バックドアの検査に関する情報を送信する送信手段と、を有し、
前記ユーザ装置は、
通信の前記相手先装置にインストールされた前記ソフトウェアの前記ソフトウェア構成情報を前記相手先装置から受信し、前記ソフトウェアの情報に対応する前記バックドアの検査の結果を前記データベースから前記相手先装置を経由して受信する通信手段と、
前記受信した前記バックドアの検査の結果に基づいて前記相手先装置との通信を許可するか否かを判断する通信相手検証手段と、を有し、
前記通信手段は、前記通信相手検証手段が前記相手先装置との通信を許可すると判断した場合、前記相手先装置と通信を行う、
システム。 - 前記通信手段は、前記データベースを有する認証機関の認証機関証明書を前記認証機関から受信し、
前記通信相手検証手段は、前記バックドアの検査の結果に加えて、前記認証機関証明書に基づいて前記相手先装置との通信を許可するか否かを判断する、
請求項19に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JPPCT/JP2019/031648 | 2019-08-09 | ||
PCT/JP2019/031648 WO2021028971A1 (ja) | 2019-08-09 | 2019-08-09 | バックドア検査装置、システム、方法、及び非一時的なコンピュータ可読媒体 |
PCT/JP2020/026366 WO2021029160A1 (ja) | 2019-08-09 | 2020-07-06 | バックドア検査装置、ユーザ装置、システム、方法、及び非一時的なコンピュータ可読媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2021029160A1 JPWO2021029160A1 (ja) | 2021-02-18 |
JPWO2021029160A5 JPWO2021029160A5 (ja) | 2022-04-15 |
JP7238997B2 true JP7238997B2 (ja) | 2023-03-14 |
Family
ID=74570553
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021539841A Active JP7238997B2 (ja) | 2019-08-09 | 2020-07-06 | バックドア検査装置、ユーザ装置、システム、方法、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220277083A1 (ja) |
JP (1) | JP7238997B2 (ja) |
WO (2) | WO2021028971A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024069875A1 (ja) * | 2022-09-29 | 2024-04-04 | 日本電気株式会社 | 評価装置、端末、評価システム、評価方法、及び記録媒体 |
WO2024069876A1 (ja) * | 2022-09-29 | 2024-04-04 | 日本電気株式会社 | 評価装置、評価方法、及び、記録媒体 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007095043A (ja) | 2005-08-31 | 2007-04-12 | Mitsubishi Electric Corp | 端末装置、接続条件判定装置、セキュリティ保全システム及びセキュリティ保全方法 |
JP2009098851A (ja) | 2007-10-16 | 2009-05-07 | Mitsubishi Electric Corp | 不正コード検出システム |
JP2019036273A (ja) | 2017-08-10 | 2019-03-07 | エーオー カスペルスキー ラボAO Kaspersky Lab | ユーザと銀行サービスとの相互通信中における潜在的に危険なデバイスを識別するシステム及び方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11282672A (ja) * | 1998-03-31 | 1999-10-15 | Hitachi Software Eng Co Ltd | オンラインプログラム転送方法およびオンラインプログラム実行システム |
US9811665B1 (en) * | 2013-07-30 | 2017-11-07 | Palo Alto Networks, Inc. | Static and dynamic security analysis of apps for mobile devices |
US10581874B1 (en) * | 2015-12-31 | 2020-03-03 | Fireeye, Inc. | Malware detection system with contextual analysis |
-
2019
- 2019-08-09 WO PCT/JP2019/031648 patent/WO2021028971A1/ja active Application Filing
-
2020
- 2020-07-06 WO PCT/JP2020/026366 patent/WO2021029160A1/ja active Application Filing
- 2020-07-06 US US17/632,596 patent/US20220277083A1/en active Pending
- 2020-07-06 JP JP2021539841A patent/JP7238997B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007095043A (ja) | 2005-08-31 | 2007-04-12 | Mitsubishi Electric Corp | 端末装置、接続条件判定装置、セキュリティ保全システム及びセキュリティ保全方法 |
JP2009098851A (ja) | 2007-10-16 | 2009-05-07 | Mitsubishi Electric Corp | 不正コード検出システム |
JP2019036273A (ja) | 2017-08-10 | 2019-03-07 | エーオー カスペルスキー ラボAO Kaspersky Lab | ユーザと銀行サービスとの相互通信中における潜在的に危険なデバイスを識別するシステム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2021028971A1 (ja) | 2021-02-18 |
US20220277083A1 (en) | 2022-09-01 |
JPWO2021029160A1 (ja) | 2021-02-18 |
WO2021029160A1 (ja) | 2021-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11784823B2 (en) | Object signing within a cloud-based architecture | |
US9497210B2 (en) | Stateless attestation system | |
KR101680525B1 (ko) | 앱 위변조 탐지 가능한 2채널 인증 대행 시스템 및 그 방법 | |
US8266676B2 (en) | Method to verify the integrity of components on a trusted platform using integrity database services | |
US8612773B2 (en) | Method and system for software installation | |
CN106687980B (zh) | 管理程序和虚拟机保护 | |
KR20060060664A (ko) | 리모트 액세스 시스템, 게이트웨이, 클라이언트 기기,프로그램 및 기억 매체 | |
CN105099705B (zh) | 一种基于usb协议的安全通信方法及其系统 | |
JP2006139747A (ja) | 通信システムおよび安全性保証装置 | |
US20110231662A1 (en) | Certificate validation method and validation server | |
JP7238997B2 (ja) | バックドア検査装置、ユーザ装置、システム、方法、及びプログラム | |
CN104636680A (zh) | 维护部件的真实性验证及使用的许可证密钥的提供和获取 | |
Cooper et al. | Security considerations for code signing | |
Fan et al. | Ruledger: Ensuring execution integrity in trigger-action IoT platforms | |
US20140373167A1 (en) | Trace center apparatus and method for enabling contents to be traced | |
WO2019057308A1 (en) | SUPPLY OF SUPPORTERS FOR SELLERS | |
US20130311385A1 (en) | Third Party Security Monitoring & Audit | |
KR100545676B1 (ko) | 사용자 단말기의 상태 정보를 이용한 인증 방법 및 시스템 | |
CN113868628A (zh) | 一种签名验证方法、装置、计算机设备和存储介质 | |
CN115146284A (zh) | 数据处理方法、装置、电子设备和存储介质 | |
KR20150072061A (ko) | 모바일 신뢰 모듈 기반 서비스 보안 장치 및 방법 | |
KR102378989B1 (ko) | 산업제어시스템 운영 환경을 고려한 취약점 시험 결과 확인 시스템 및 방법 | |
WO2023084561A1 (ja) | インストール制御装置、インストール制御方法、共有システム、共有方法及び記憶媒体 | |
CN114301601B (zh) | 一种基于Android平台的接口管理方法及终端 | |
WO2022107422A1 (ja) | コンピュータシステム、ソフトウェア改竄検証方法、及び非一時的なコンピュータ可読媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220127 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230120 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230131 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230213 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7238997 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |