JP7448003B2 - システム及び方法 - Google Patents

システム及び方法 Download PDF

Info

Publication number
JP7448003B2
JP7448003B2 JP2022528395A JP2022528395A JP7448003B2 JP 7448003 B2 JP7448003 B2 JP 7448003B2 JP 2022528395 A JP2022528395 A JP 2022528395A JP 2022528395 A JP2022528395 A JP 2022528395A JP 7448003 B2 JP7448003 B2 JP 7448003B2
Authority
JP
Japan
Prior art keywords
backdoor
inspection
predetermined software
certificate
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022528395A
Other languages
English (en)
Other versions
JPWO2021245939A5 (ja
JPWO2021245939A1 (ja
Inventor
貴之 佐々木
有佑 嶋田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2021245939A1 publication Critical patent/JPWO2021245939A1/ja
Publication of JPWO2021245939A5 publication Critical patent/JPWO2021245939A5/ja
Priority to JP2024029500A priority Critical patent/JP2024051135A/ja
Application granted granted Critical
Publication of JP7448003B2 publication Critical patent/JP7448003B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本開示は、システム、方法、及び非一時的なコンピュータ可読媒体に関するものであり、特に、ソフトウェアにバックドアが有るか無いかの信頼度を向上させることが可能なシステム、方法、及び非一時的なコンピュータ可読媒体に関する。
近年、日常の暮らしを支えるインフラや企業システムは複雑化しており、単一の企業のデバイス(機器)だけで構成することは難しい。そこで、外部からデバイスを調達し、調達したデバイスを組み合わせ、又は、組み込んでインフラや企業システムを構成する。インフラや企業システムを構成する際、調達したデバイスの製造者及び製造・流通チェーンは信頼できるという前提で取り扱われる。しかしながら、これらの組込みデバイスにおいて、ソフトウェア、ファームウェア、及びハードウェアの面で、ユーザ(組込み者)が認知していない隠された機能や予期しない機能が発見される事象(インシデント)が多数報告されている。従って、デバイスの製造者及び製造・流通チェーンが信頼できるという前提が成り立たなくなってきており、ソフトウェア内の不正な機能、すなわち、バックドアを検出する方法が提案されてきている。
特許文献1には、オフラインマルウェア検出検査、及び追加的にリアルタイムマルウェア検出検査を行うアプローチが提供されることが開示されている。特許文献1には、オフラインマルウェア検出検査は、アプリケーションの関数呼出しマップをオフラインで検出することと、関数呼出しマップはアプリケーションが呼び出す関数間の呼出し関係を記録することと、関数呼出しマップからアプリケーションの関数呼出しのパターンを抽出することと、抽出されたパターンを正常なアプリケーションの基本パターンと比較することを含んでもよいことが開示されている。特許文献1には、リアルタイムマルウェア検出検査は、実環境でアプリケーションを実行することと、アプリケーションの実行中にアプリケーションの挙動を記録することと、記録された挙動から挙動パターンを抽出することと、抽出された挙動パターンを正常なアプリケーションの基本パターン又は以前に記録されたアプリケーションのパターンと比較することを含んでもよいことが開示されている。
特許文献2には、航空機で使用するデータを検証するための方法及び装置が開示される。特許文献2には、データに関連する複数のデジタル証明書が、プロセッサユニットによって受信され、プロセッサユニットは、デジタル証明書のうちの1つが安全性を侵害されたかどうかを判断し、プロセッサユニットは、複数のデジタル証明書のうちの1つが安全性を侵害されたという判断に応じて、複数のデジタル証明書の選択数を選択し、プロセッサユニットは、当該選択数の複数のデジタル証明書を用いて、航空機で使用するデータを検証することが開示されている。
特表2017-505944号公報 特表2016-521079号公報
バックドアを検出するための方法は、多くの場合、誤検出(誤検知)を含むので、1つの認証機関(バックドア検査装置)により検査した場合、漏れが発生するという課題があった。また、規模の大きなソフトウェアや、1つの装置(機器)が使用する複数のソフトウェアに含まれるバックドアを検出する場合、検査(解析)の対象が多くなり、1つの認証機関(バックドア検査装置)によっては、全てのソフトウェアの検査を行うことが難しいという課題があった。
本開示の目的は、上述した課題のいずれかを解決するシステム、方法、及び非一時的なコンピュータ可読媒体を提供することにある。
本開示に係るシステムは、
複数のバックドア検査装置と、データベースと、ユーザ装置と、を備え、
複数の前記バックドア検査装置は、
前記ユーザ装置の通信の相手先装置にインストールされた所定のソフトウェアに対してバックドア検査を行い、前記所定のソフトウェアにバックドアが有るか無いかを推定するバックドア推定手段と、
前記バックドア検査の結果を含むバックドア検査証明書を発行する証明書発行手段と、を有し、
前記データベースは、
前記バックドア検査証明書を登録する登録手段と、
前記バックドア検査証明書を送信する送信手段と、を有し、
前記ユーザ装置は、
前記バックドア検査証明書を前記データベースから取得し、複数の前記バックドア検査証明書に基づいて、前記相手先装置との通信を許可するか否かを判断する通信相手検証手段と、を有する。
本開示に係る方法は、
複数のバックドア検査装置と、データベースと、ユーザ装置と、を備えるシステムの方法であって、
複数の前記バックドア検査装置が、
前記ユーザ装置の通信の相手先装置にインストールされた所定のソフトウェアに対してバックドア検査を行い、前記所定のソフトウェアにバックドアが有るか無いかを推定し、
前記バックドア検査の結果を含むバックドア検査証明書を発行し、
前記データベースが、
前記バックドア検査証明書を登録し、
前記バックドア検査証明書を送信し、
前記ユーザ装置が、
前記バックドア検査証明書を前記データベースから取得し
複数の前記バックドア検査証明書に基づいて、前記相手先装置との通信を許可するか否かを判断する。
本開示に係る非一時的なコンピュータ可読媒体は、
複数のバックドア検査装置と、データベースと、ユーザ装置と、を備えるシステムの方法であって、
複数の前記バックドア検査装置が、
前記ユーザ装置の通信の相手先装置にインストールされた所定のソフトウェアに対してバックドア検査を行い、前記所定のソフトウェアにバックドアが有るか無いかを推定し、
前記バックドア検査の結果を含むバックドア検査証明書を発行し、
前記データベースが、
前記バックドア検査証明書を登録し、
前記バックドア検査証明書を送信し、
前記ユーザ装置が、
前記バックドア検査証明書を前記データベースから取得し
複数の前記バックドア検査証明書に基づいて、前記相手先装置との通信を許可するか否かを判断すること、
をコンピュータに実行させるプログラムが格納される。
本開示によれば、ソフトウェアにバックドアが有るか無いかの信頼度を向上させることが可能なシステム、方法、及び非一時的なコンピュータ可読媒体を提供することができる。
実施の形態1に係るシステムを例示するブロック図である。 実施の形態1に係るシステムを例示するブロック図である。 実施の形態2に係るシステムを例示するブロック図である。 実施の形態3に係るシステムを例示するブロック図である。
以下、図面を参照して本発明の実施の形態について説明する。各図面において、同一又は対応する要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明を省略する。
[実施の形態1]
実施の形態1に係るシステムの概要を説明する。
図1は、実施の形態1に係るシステムを例示するブロック図である。
図1に示すように、実施の形態1に係るシステム10は、複数のバックドア検査装置(例えば、バックドア検査装置11とバックドア検査装置21)と、データベース(例えば、データベース14とデータベース24)と、ユーザ装置12bと、を備える。複数のバックドア検査装置のそれぞれは、バックドア検査装置ごとに認証機関に含まれる。具体的には、認証機関10aは、バックドア検査装置11とデータベース14を所有し、認証機関20aは、バックドア検査装置21とデータベース24を所有する。
複数のバックドア検査装置のうちの1つ、例えば、バックドア検査装置11は、バックドア推定手段111と証明書発行手段112とを有する。
バックドア推定手段111は、ユーザ装置12bの通信の相手先装置12aにインストールされた所定のソフトウェアに対してバックドア検査を行い、所定のソフトウェアにバックドアが有るか無いかを推定する。具体的には、バックドア推定手段111は、所定のソフトウェアの機能と構造とを解析し、バックドアであると推定される推定コードを所定のソフトウェアから特定することにより、所定のソフトウェアに対してバックドアの検査を行う。これを、認証機関が所定のソフトウェアにバックドアが有るか無いかを推定すると表現することもある。
複数のバックドア検査装置(バックドア検査装置11とバックドア検査装置21)のそれぞれは、所定のソフトウェアの全てに対してバックドア検査を行ってもよい。すなわち、バックドア検査装置11が所定のソフトウェアの全てに対してバックドア検査を行い、バックドア検査装置21が同様に所定のソフトウェアの全てに対してバックドア検査を行ってもよい。そして、ユーザ装置12bが、バックドア検査装置11が発行したバックドア検査証明書と、バックドア検査装置21が発行したバックドア検査証明書と、に基づいてバックドアの有無を判断してもよい。
また、複数のバックドア検査装置(バックドア検査装置11とバックドア検査装置21)のうちの第1のバックドア検査装置11は、所定のソフトウェアの一部に対してバックドア検査を行ってもよい。また、複数のバックドア検査装置のうちの第2のバックドア検査装置21は、所定のソフトウェアの別の一部に対してバックドア検査を行ってもよい。そして、ユーザ装置12bが、バックドア検査装置11が発行したバックドア検査証明書と、バックドア検査装置21が発行したバックドア検査証明書と、に基づいてバックドアの有無を判断してもよい。
尚、機器(ユーザ装置12b)を使用するユーザが認知していない隠された機能や追加的な機能であって、ソフトウェア内の不正な機能、又は、望まれていない機能のことを、「バックドア」と称する。ソフトウェアの機能と構造とを解析し、バックドアであると推定される推定コードをソフトウェアから特定することを、「バックドア解析」と称することもある。推定コードは、バックドアである可能性が高く疑わしいコードのことである。
証明書発行手段112は、バックドア検査の結果を含むバックドア検査証明書を発行する。バックドア検査の結果には、所定のソフトウェアにバックドアが有るか無いかが含まれる。バックドア検査証明書は、バックドアの検査に関する情報と、バックドアの検査に関する情報を所定のソフトウェアに紐づけた情報と、をさらに含む。
複数のデータベースのうちの1つ、例えば、データベース14は、登録手段141と送信手段142とを有する。
登録手段141は、バックドア検査装置11からバックドア検査証明書を取得し、バックドア検査証明書を登録する。
送信手段142は、バックドア検査証明書をユーザ装置12bに送信する。
ユーザ装置12bは、通信相手検証手段121を有する。
通信相手検証手段121は、バックドア検査証明書をデータベース14から取得する。通信相手検証手段121は、複数のバックドア検査証明書に基づいて、相手先装置12aとの通信を許可するか否かを判断する。
ユーザ装置12bの通信相手検証手段121は、全てのバックドア検査証明書が、所定のソフトウェアにバックドアが無いことを示す場合、所定のソフトウェアにバックドアが無いと判断してもよい。そして、ユーザ装置12bは、この場合、相手先装置12aとの通信を許可すると判断してもよい。
また、通信相手検証手段121は、閾値以上のバックドア検査証明書が、所定のソフトウェアにバックドアが無いことを示す場合、所定のソフトウェアにバックドアが無いと判断してもよい。そして、ユーザ装置12bは、この場合、相手先装置12aとの通信を許可すると判断してもよい。
また、ユーザ装置12bは、バックドア検査装置11のバックドア検査信頼度をリストとして有しており、バックドア検査信頼度に基づいて、バックドアの有無を判断してもよい。すなわち、複数のバックドア検査装置のそれぞれは、バックドア検査の結果の信頼度を示すバックドア検査信頼度を有してもよい。そして、ユーザ装置12bは、バックドア検査信頼度が信頼度閾値以上であるバックドア検査装置11pが発行したバックドア検査証明書が、所定のソフトウェアにバックドアが無いことを示す場合、所定のソフトウェアにバックドアが無いと判断してもよい。そして、ユーザ装置12bは、この場合、相手先装置12aとの通信を許可すると判断してもよい。
また、ユーザ装置12bは、バックドア検査信頼度の高い認証機関(検査機関)が発行したバックドア検査証明書が、所定のソフトウェアにバックドアが無いことを示す場合、所定のソフトウェアにバックドアが無いと判断してもよい。
また、ユーザ装置12bは、バックドア検査信頼度の高い検査者が検査しその結果が含まれるバックドア検査証明書が、所定のソフトウェアにバックドアが無いことを示す場合、所定のソフトウェアにバックドアが無いと判断してもよい。
また、複数のバックドア検査装置が相手先装置12aにインストールされた所定のソフトウェアに対してバックドア検査を行う場合を考える。この場合、ユーザ装置12bは、バックドア検査装置が所定のソフトウェアの全てに対してバックドア検査を行っていない場合、バックドア検査証明書を無効とみなし、相手先装置12aとの通信を許可しないと判断してもよい。
また、ユーザ装置12bは、バックドア検査装置が所定のソフトウェアのうちの特定のソフトウェアに対してバックドア検査を行っている場合、相手先装置12aとの通信を許可すると判断してもよい。
バックドア検査装置11は、バックドアの検査に関する情報と、バックドアの検査に関する情報を所定のソフトウェアに紐づけた情報と、を含むバックドア検査証明書を発行する。ユーザ装置12bを使用する第三者は、ユーザ装置12bを使用して、所定のソフトウェアに紐づけられた(対応付けられた)複数のバックドア検査証明書を取得する。ユーザ装置12bは、複数のバックドア検査証明書に基づいて、所定のソフトウェア内にバックドアが含まれているかを検証し、相手先装置12aとの通信を許可するか否かを判断する。これにより、所定のソフトウェアにバックドアが有るか無いかの信頼度を向上させることが可能なシステム、方法、及び非一時的なコンピュータ可読媒体を提供することができる。
尚、コードは、ソースコードでも実行コードでもよい。複数のコードをまとめてコードブロックと称することもある。
実施の形態1に係るシステムの構成の詳細を説明する。
ここでは、バックドア検査証明書を利用するシステムが、ユーザ装置12bとその通信の相手先装置12aとを含むシステムである場合を例に挙げて説明する。
図2は、実施の形態1に係るシステムを例示するブロック図である。
図2は、図1の詳細を示す。図2は、簡単のため、認証機関が1つの場合を示す。
図2に示すように、バックドア検査装置11のバックドア推定手段111は、機能推定手段1111と構造解析手段1112と分析手段1113とを有する。
機能推定手段1111は、ソフトウェア内のインターフェース機能、認証機能、コマンドパーサ機能等の特定機能を推定する。
構造解析手段1112は、推定した特定機能を起点として、制御フローに含まれる複数の機能を抽出し、各機能の推定を行う。構造解析手段1112は、推定した各機能をタイプ毎に分離する。
分析手段1113は、バックドアのタイプ毎の分析手段を有する。分析手段1113は、該分析手段を使用して、分離した機能と該機能に対応するバックドアとをタイプ毎に比較する。分析手段1113は、比較の結果、機能がバックドアであるか否かを推定し、バックドアであると推定された推定コードをソフトウェアから特定する。また、分析手段1113は、個別の機能に依存しないで、ソフトウェア全体の検査を行ってもよい。
証明書発行手段112は、バックドア検査証明書を発行する。バックドア検査証明書は、バックドアがソフトウェア内に含まれる場合、推定コードのソフトウェア内での位置情報を含む。
バックドア検査証明書は、ソフトウェアのハッシュ値、ソフトウェアの名称、及び、バックドアの検査を行った自装置(バックドア検査装置11)の署名のうち少なくともいずれかを含んでもよい。バックドア検査証明書にバックドア検査装置11の署名が含まれることにより、バックドア検査装置11がソフトウェアに対してバックドアの検査を行ったことを証明することができる。
バックドア検査証明書は、バックドアの検査を行ったバックドア検査装置11のバージョン、バックドア検査装置11を使用して解析を行った解析者のID、解析者の署名、解析者の所属組織、及び、解析者の氏名のうち少なくともいずれかを含んでもよい。また、証明書は、加えて、解析の実施日を含んでもよい。
[実施の形態2]
図3は、実施の形態2に係るシステムを例示するブロック図である。
図3では、簡単のため、認証機関以外の要素を省略する。
図3に示すように、実施の形態2に係るシステム20は、実施の形態1に係るシステム10と比べて、認証機関(バックドア検査装置)がバックドア検査をするごとに、バックドア検査の結果等がバックドア検査証明書に追加される点が異なる。
具体的には、複数のバックドア検査装置のうちの第1のバックドア検査装置11は、所定のソフトウェアの一部に対してバックドア検査を行い、第1のバックドア検査の結果を取得する。認証機関10aは、自身が所有する第1のバックドア検査装置11を使用してバックドア検査を行う。第1のバックドア検査装置11は、第1のバックドア検査証明書を発行する。第1のバックドア検査証明書には、バックドア検査装置11によるバックドア検査の結果と、認証機関10aの署名と、が含まれる。
複数のバックドア検査装置のうちの第2のバックドア検査装置21は、所定のソフトウェアの別の一部に対してバックドア検査を行い、第2のバックドア検査の結果を取得する。認証機関20aは、自身が所有する第2のバックドア検査装置21を使用してバックドア検査を行う。第2のバックドア検査装置21は、第2のバックドア検査証明書を発行する。第2のバックドア検査証明書には、バックドア検査装置11によるバックドア検査の結果と、認証機関10aの署名と、バックドア検査装置21によるバックドア検査の結果と、認証機関20aの署名と、が含まれる。
すなわち、第2のバックドア検査装置21は、第1のバックドア検査の結果に、所定のソフトウェアの別の一部に対してバックドア検査を行った結果である第2のバックドア検査の結果を追加して、第2のバックドア検査証明書を発行する。
このように、実施の形態2に係るシステム20は、バックドア検査証明書を利用するユーザ装置12b側ではなく、バックドア検査証明書を発行する認証機関20a側で、それぞれのバックドア検査証明書を統合(マージ)する。これにより、ユーザ装置12bは、複数の認証機関のそれぞれからバックドア検査証明書を取り寄せるためのコストを低減することができる。
[実施の形態3]
図4は、実施の形態3に係るシステムを例示するブロック図である。
図4では、簡単のため、認証機関以外の要素を省略する。
図4に示すように、実施の形態3に係るシステム30は、実施の形態1に係るシステム10と比べて、複数の認証機関(バックドア検査装置)によるバックドア検査の結果を取りまとめるための取りまとめ認証機関が設けられている点が異なる。
具体的には、第1のバックドア検査装置11は、所定のソフトウェアの一部に対してバックドア検査を行い、第1のバックドア検査の結果を取得し、第1のバックドア検査証明書を発行する。第1のバックドア検査証明書には、バックドア検査装置11によるバックドア検査の結果と、認証機関10aの署名と、が含まれる。
第2のバックドア検査装置21は、所定のソフトウェアの別の一部に対してバックドア検査を行い、第2のバックドア検査の結果を取得し、第2のバックドア検査証明書を発行する。第2のバックドア検査証明書には、バックドア検査装置21によるバックドア検査の結果と、認証機関20aの署名と、が含まれる。
複数のバックドア検査の結果を取りまとめるための認証機関30aは、所定のソフトウェアの一部に対してバックドア検査を行った結果である第1のバックドア検査の結果と、所定のソフトウェアの別の一部に対してバックドア検査を行った結果である第2のバックドア検査の結果と、を統合した新たなバックドア検査証明書を発行する。新たなバックドア検査証明書には、バックドア検査装置11によるバックドア検査の結果と、認証機関10aの署名と、バックドア検査装置21によるバックドア検査の結果と、認証機関20aの署名と、に加えて、認証機関30aの署名が含まれる。
このように、実施の形態3に係るシステム30は、複数の認証機関(バックドア検査装置)によるバックドア検査の結果を取りまとめるための認証機関30aを備える。これにより、ユーザ装置12bは、実施の形態2と同様に、複数の認証機関のそれぞれからバックドア検査証明書を取り寄せるためのコストを低減することができる。
尚、上記の実施の形態では、本発明をハードウェアの構成として説明したが、本発明はこれに限定されるものではない。本発明は、各構成要素の処理を、CPU(Central Processing Unit)にコンピュータプログラムを実行させることにより実現することも可能である。
上記の実施の形態において、プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実態のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(具体的にはフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(具体的には光磁気ディスク)、CD-ROM(Read Only Memory)、CD-R、CD-R/W、半導体メモリ(具体的には、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM))、フラッシュROM、RAM(Random Access Memory)を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
以上、実施の形態を参照して本願発明を説明したが、本願発明は上記によって限定されるものではない。本願発明の構成や詳細には、発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
尚、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
複数のバックドア検査装置と、データベースと、ユーザ装置と、を備え、
複数の前記バックドア検査装置は、
前記ユーザ装置の通信の相手先装置にインストールされた所定のソフトウェアに対してバックドア検査を行い、前記所定のソフトウェアにバックドアが有るか無いかを推定するバックドア推定手段と、
前記バックドア検査の結果を含むバックドア検査証明書を発行する証明書発行手段と、を有し、
前記データベースは、
前記バックドア検査証明書を登録する登録手段と、
前記バックドア検査証明書を送信する送信手段と、を有し、
前記ユーザ装置は、
前記バックドア検査証明書を前記データベースから取得し、複数の前記バックドア検査証明書に基づいて、前記相手先装置との通信を許可するか否かを判断する通信相手検証手段と、を有する、
システム。
(付記2)
複数の前記バックドア検査装置のそれぞれは、前記所定のソフトウェアの全てに対して前記バックドア検査を行う、
付記1に記載のシステム。
(付記3)
複数の前記バックドア検査装置のうちの第1のバックドア検査装置は、前記所定のソフトウェアの一部に対して前記バックドア検査を行い、
複数の前記バックドア検査装置のうちの第2のバックドア検査装置は、前記所定のソフトウェアの別の一部に対して前記バックドア検査を行う、
付記1に記載のシステム。
(付記4)
前記第2のバックドア検査装置は、前記所定のソフトウェアの一部に対して前記バックドア検査を行った結果である第1のバックドア検査の結果に、前記所定のソフトウェアの別の一部に対して前記バックドア検査を行った結果である第2のバックドア検査の結果を追加して、第2のバックドア検査証明書を発行する、
付記3に記載のシステム。
(付記5)
前記所定のソフトウェアの一部に対して前記バックドア検査を行った結果である第1のバックドア検査の結果と、前記所定のソフトウェアの別の一部に対して前記バックドア検査を行った結果である第2のバックドア検査の結果と、を統合した新たなバックドア検査証明書を発行する認証機関をさらに備える、
付記3に記載のシステム。
(付記6)
前記ユーザ装置は、全ての前記バックドア検査証明書が、前記所定のソフトウェアに前記バックドアが無いことを示す場合、前記所定のソフトウェアに前記バックドアが無いと判断する、
付記1から5のいずれか1つに記載のシステム。
(付記7)
前記ユーザ装置は、閾値以上の前記バックドア検査証明書が、前記所定のソフトウェアに前記バックドアが無いことを示す場合、前記所定のソフトウェアに前記バックドアが無いと判断する、
付記1から5のいずれか1つに記載のシステム。
(付記8)
複数の前記バックドア検査装置のそれぞれは、前記バックドア検査の結果の信頼度を示すバックドア検査信頼度を有し、
前記ユーザ装置は、前記バックドア検査信頼度が信頼度閾値以上である前記バックドア検査装置が発行した前記バックドア検査証明書が、前記所定のソフトウェアに前記バックドアが無いことを示す場合、前記所定のソフトウェアに前記バックドアが無いと判断する、
付記1から5のいずれか1つに記載のシステム。
(付記9)
複数の前記バックドア検査装置は、前記バックドア検査装置ごとに認証機関に含まれる、
付記1から8のいずれか1つに記載のシステム。
(付記10)
前記バックドア検査の結果には、前記所定のソフトウェアに前記バックドアが有るか無いかが含まれる、
付記1から9のいずれか1つに記載のシステム。
(付記11)
前記バックドア推定手段は、前記所定のソフトウェアの機能と構造とを解析し、前記バックドアであると推定される推定コードを前記所定のソフトウェアから特定することにより、前記所定のソフトウェアに対して前記バックドアの検査を行う、
付記1から10のいずれか1つに記載のシステム。
(付記12)
前記バックドア検査証明書は、前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記所定のソフトウェアに紐づけた情報と、をさらに含む、
付記1から11のいずれか1つに記載のシステム。
(付記13)
複数のバックドア検査装置と、データベースと、ユーザ装置と、を備えるシステムの方法であって、
複数の前記バックドア検査装置が、
前記ユーザ装置の通信の相手先装置にインストールされた所定のソフトウェアに対してバックドア検査を行い、前記所定のソフトウェアにバックドアが有るか無いかを推定し、
前記バックドア検査の結果を含むバックドア検査証明書を発行し、
前記データベースが、
前記バックドア検査証明書を登録し、
前記バックドア検査証明書を送信し、
前記ユーザ装置が、
前記バックドア検査証明書を前記データベースから取得し
複数の前記バックドア検査証明書に基づいて、前記相手先装置との通信を許可するか否かを判断する、
方法。
(付記14)
複数のバックドア検査装置と、データベースと、ユーザ装置と、を備えるシステムの方法であって、
複数の前記バックドア検査装置が、
前記ユーザ装置の通信の相手先装置にインストールされた所定のソフトウェアに対してバックドア検査を行い、前記所定のソフトウェアにバックドアが有るか無いかを推定し、
前記バックドア検査の結果を含むバックドア検査証明書を発行し、
前記データベースが、
前記バックドア検査証明書を登録し、
前記バックドア検査証明書を送信し、
前記ユーザ装置が、
前記バックドア検査証明書を前記データベースから取得し
複数の前記バックドア検査証明書に基づいて、前記相手先装置との通信を許可するか否かを判断すること、
をコンピュータに実行させるプログラムが格納される非一時的なコンピュータ可読媒体。
10:システム
10a、20a:認証機関
11、21:バックドア検査装置
111:バックドア推定手段
1111:機能推定手段
1112:構造解析手段
1113:分析手段
112:証明書発行手段
12b:ユーザ装置
121:通信相手検証手段
12a:相手先装置
121:通信相手検証手段
14、24:データベース
141:登録手段
142:送信手段

Claims (13)

  1. 複数のバックドア検査装置と、データベースと、ユーザ装置と、を備え、
    複数の前記バックドア検査装置は、
    前記ユーザ装置の通信の相手先装置にインストールされた所定のソフトウェアに対してバックドア検査を行い、前記所定のソフトウェアにバックドアが有るか無いかを推定するバックドア推定手段と、
    前記バックドア検査の結果を含むバックドア検査証明書を発行する証明書発行手段と、を有し、
    前記データベースは、
    前記バックドア検査証明書を登録する登録手段と、
    前記バックドア検査証明書を送信する送信手段と、を有し、
    前記ユーザ装置は、
    前記バックドア検査証明書を前記データベースから取得し、複数の前記バックドア検査証明書に基づいて、前記相手先装置との通信を許可するか否かを判断する通信相手検証手段と、を有する、
    システム。
  2. 複数の前記バックドア検査装置のそれぞれは、前記所定のソフトウェアの全てに対して前記バックドア検査を行う、
    請求項1に記載のシステム。
  3. 複数の前記バックドア検査装置のうちの第1のバックドア検査装置は、前記所定のソフトウェアの一部に対して前記バックドア検査を行い、
    複数の前記バックドア検査装置のうちの第2のバックドア検査装置は、前記所定のソフトウェアの別の一部に対して前記バックドア検査を行う、
    請求項1に記載のシステム。
  4. 前記第2のバックドア検査装置は、前記所定のソフトウェアの一部に対して前記バックドア検査を行った結果である第1のバックドア検査の結果に、前記所定のソフトウェアの別の一部に対して前記バックドア検査を行った結果である第2のバックドア検査の結果を追加して、第2のバックドア検査証明書を発行する、
    請求項3に記載のシステム。
  5. 前記所定のソフトウェアの一部に対して前記バックドア検査を行った結果である第1のバックドア検査の結果と、前記所定のソフトウェアの別の一部に対して前記バックドア検査を行った結果である第2のバックドア検査の結果と、を統合した新たなバックドア検査証明書を発行する認証機関をさらに備える、
    請求項3に記載のシステム。
  6. 前記ユーザ装置は、全ての前記バックドア検査証明書が、前記所定のソフトウェアに前記バックドアが無いことを示す場合、前記所定のソフトウェアに前記バックドアが無いと判断する、
    請求項1から5のいずれか1つに記載のシステム。
  7. 前記ユーザ装置は、閾値以上の前記バックドア検査証明書が、前記所定のソフトウェアに前記バックドアが無いことを示す場合、前記所定のソフトウェアに前記バックドアが無いと判断する、
    請求項1から5のいずれか1つに記載のシステム。
  8. 複数の前記バックドア検査装置のそれぞれは、前記バックドア検査の結果の信頼度を示すバックドア検査信頼度を有し、
    前記ユーザ装置は、前記バックドア検査信頼度が信頼度閾値以上である前記バックドア検査装置が発行した前記バックドア検査証明書が、前記所定のソフトウェアに前記バックドアが無いことを示す場合、前記所定のソフトウェアに前記バックドアが無いと判断する、
    請求項1から5のいずれか1つに記載のシステム。
  9. 複数の前記バックドア検査装置は、前記バックドア検査装置ごとに認証機関に含まれる、
    請求項1から8のいずれか1つに記載のシステム。
  10. 前記バックドア検査の結果には、前記所定のソフトウェアに前記バックドアが有るか無いかが含まれる、
    請求項1から9のいずれか1つに記載のシステム。
  11. 前記バックドア推定手段は、前記所定のソフトウェアの機能と構造とを解析し、前記バックドアであると推定される推定コードを前記所定のソフトウェアから特定することにより、前記所定のソフトウェアに対して前記バックドアの検査を行う、
    請求項1から10のいずれか1つに記載のシステム。
  12. 前記バックドア検査証明書は、前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記所定のソフトウェアに紐づけた情報と、をさらに含む、
    請求項1から11のいずれか1つに記載のシステム。
  13. 複数のバックドア検査装置と、データベースと、ユーザ装置と、を備えるシステムの方法であって、
    複数の前記バックドア検査装置が、
    前記ユーザ装置の通信の相手先装置にインストールされた所定のソフトウェアに対してバックドア検査を行い、前記所定のソフトウェアにバックドアが有るか無いかを推定し、
    前記バックドア検査の結果を含むバックドア検査証明書を発行し、
    前記データベースが、
    前記バックドア検査証明書を登録し、
    前記バックドア検査証明書を送信し、
    前記ユーザ装置が、
    前記バックドア検査証明書を前記データベースから取得し
    複数の前記バックドア検査証明書に基づいて、前記相手先装置との通信を許可するか否かを判断する、
    方法
JP2022528395A 2020-06-05 2020-06-05 システム及び方法 Active JP7448003B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2024029500A JP2024051135A (ja) 2020-06-05 2024-02-29 システム、装置、方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/022396 WO2021245939A1 (ja) 2020-06-05 2020-06-05 システム、方法、及び非一時的なコンピュータ可読媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2024029500A Division JP2024051135A (ja) 2020-06-05 2024-02-29 システム、装置、方法、及びプログラム

Publications (3)

Publication Number Publication Date
JPWO2021245939A1 JPWO2021245939A1 (ja) 2021-12-09
JPWO2021245939A5 JPWO2021245939A5 (ja) 2023-02-14
JP7448003B2 true JP7448003B2 (ja) 2024-03-12

Family

ID=78830734

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2022528395A Active JP7448003B2 (ja) 2020-06-05 2020-06-05 システム及び方法
JP2024029500A Pending JP2024051135A (ja) 2020-06-05 2024-02-29 システム、装置、方法、及びプログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2024029500A Pending JP2024051135A (ja) 2020-06-05 2024-02-29 システム、装置、方法、及びプログラム

Country Status (3)

Country Link
US (1) US20230229783A1 (ja)
JP (2) JP7448003B2 (ja)
WO (1) WO2021245939A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024069877A1 (ja) * 2022-09-29 2024-04-04 日本電気株式会社 評価装置、事業者端末、評価システム、評価方法、及び記録媒体

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005222341A (ja) 2004-02-05 2005-08-18 Trend Micro Inc 情報機器上および伝送経路上でのプログラム分析によるセキュリティの確保
JP2007095043A (ja) 2005-08-31 2007-04-12 Mitsubishi Electric Corp 端末装置、接続条件判定装置、セキュリティ保全システム及びセキュリティ保全方法
JP2013232826A (ja) 2012-05-01 2013-11-14 Seiko Epson Corp 通信装置,画像形成装置,通信方法及びそのプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11282672A (ja) * 1998-03-31 1999-10-15 Hitachi Software Eng Co Ltd オンラインプログラム転送方法およびオンラインプログラム実行システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005222341A (ja) 2004-02-05 2005-08-18 Trend Micro Inc 情報機器上および伝送経路上でのプログラム分析によるセキュリティの確保
JP2007095043A (ja) 2005-08-31 2007-04-12 Mitsubishi Electric Corp 端末装置、接続条件判定装置、セキュリティ保全システム及びセキュリティ保全方法
JP2013232826A (ja) 2012-05-01 2013-11-14 Seiko Epson Corp 通信装置,画像形成装置,通信方法及びそのプログラム

Also Published As

Publication number Publication date
JPWO2021245939A1 (ja) 2021-12-09
JP2024051135A (ja) 2024-04-10
WO2021245939A1 (ja) 2021-12-09
US20230229783A1 (en) 2023-07-20

Similar Documents

Publication Publication Date Title
US10915659B2 (en) Privacy detection of a mobile application program
JP6188956B2 (ja) マルウェア検出検査方法及び装置
JP7238996B2 (ja) バックドア検査装置、方法及びプログラム
JP2024051135A (ja) システム、装置、方法、及びプログラム
CN110881059B (zh) 一种应用部署系统、方法、发布引擎及计算机设备
CN110781073A (zh) 安全测试方法和系统
CN109344657A (zh) 隐私风险评估方法和装置
WO2021038705A1 (ja) バックドア検査装置、バックドア検査方法、及び非一時的なコンピュータ可読媒体
JP7243834B2 (ja) ソフトウェア解析装置、ソフトウェア解析方法及びプログラム
CN115563618A (zh) 一种基于中央计算平台的渗透测试方法及装置
US20220277083A1 (en) Backdoor inspection device, user device, system, method, and non-transitory computer-readable medium
US9965625B2 (en) Control system and authentication device
JP7235126B2 (ja) バックドア検査装置、バックドア検査方法、及びプログラム
CN115037531A (zh) 一种未授权访问漏洞检测方法、设备、系统
JPWO2021245939A5 (ja) システム、方法、及びプログラム
CN113542238A (zh) 一种基于零信任的风险判定方法及系统
KR20140037442A (ko) 모바일 환경에서 sns 콘텐츠의 사전 검증 방법
US20220261476A1 (en) Security management device, security management method and non-transitory computer-readable medium
WO2020115853A1 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP7448005B2 (ja) バックドア検査装置、バックドア検査方法、及びプログラム
WO2024154288A1 (ja) プログラム解析装置、プログラム解析方法、及び非一時的なコンピュータ可読媒体
JP7207519B2 (ja) 情報処理装置、情報処理方法及びプログラム
CN113609487B (zh) 通过静态分析检测后门代码的方法
US11574049B2 (en) Security system and method for software to be input to a closed internal network
US11500985B1 (en) Static and dynamic correlation of software development pipeline events

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221129

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240212

R151 Written notification of patent or utility model registration

Ref document number: 7448003

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151