JP7448005B2 - バックドア検査装置、バックドア検査方法、及びプログラム - Google Patents
バックドア検査装置、バックドア検査方法、及びプログラム Download PDFInfo
- Publication number
- JP7448005B2 JP7448005B2 JP2022529220A JP2022529220A JP7448005B2 JP 7448005 B2 JP7448005 B2 JP 7448005B2 JP 2022529220 A JP2022529220 A JP 2022529220A JP 2022529220 A JP2022529220 A JP 2022529220A JP 7448005 B2 JP7448005 B2 JP 7448005B2
- Authority
- JP
- Japan
- Prior art keywords
- backdoor
- inspection
- software
- certificate
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007689 inspection Methods 0.000 title claims description 103
- 238000000034 method Methods 0.000 title claims description 73
- 238000012545 processing Methods 0.000 claims description 59
- 238000004364 calculation method Methods 0.000 claims description 10
- 238000012360 testing method Methods 0.000 claims description 4
- 230000006870 function Effects 0.000 description 32
- 230000015654 memory Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Description
特定された各コードブロックに対して、バックドアについての検査処理を実行する検査手段と、
前記ソフトウェアに対して難読化処理を含む調整処理を実行する処理手段と、
前記検査処理の結果情報を少なくとも含む第1証明書を生成する証明書生成手段と、
前記調整処理が施されたソフトウェアを前記第1証明書と共に出力する出力手段と、
を具備する。
特定された各コードブロックに対して、バックドアについての検査処理を実行すること、
前記ソフトウェアに対して難読化処理を含む調整処理を実行すること、
前記検査処理の結果情報を少なくとも含む第1証明書を生成すること、及び、
前記調整処理が施されたソフトウェアを前記第1証明書と共に出力すること、
を含む。
特定された各コードブロックに対して、バックドアについての検査処理を実行すること、
前記ソフトウェアに対して難読化処理を含む調整処理を実行すること、
前記検査処理の結果情報を少なくとも含む第1証明書を生成すること、及び、
前記調整処理が施されたソフトウェアを前記第1証明書と共に出力すること、
を含む処理を、バックドア検査装置に実行させるプログラムが格納している。
図1は、第1実施形態におけるバックドア検査装置の一例を示すブロック図である。図1に示すバックドア検査装置10は、例えば、認証機関に配設されて用いられる。そして、バックドア検査装置10は、例えば機器メーカから送信されたソフトウェアを受け取る。このソフトウェアは、検査対象であり、以下では、単に「対象ソフトウェア」と呼ぶことがある。対象ソフトウェアは、コンパイル前のソースコードであってもよいし、コンパイル後のバイナリコードであってもよい。
第2実施形態は、より具体的な実施形態に関する。
図2は、第2実施形態におけるバックドア検査装置の一例を示すブロック図である。図2においてバックドア検査装置20は、特定部11と、検査部12と、調整処理部13と、出力部15と、ハッシュ値算出部21と、証明書生成部22とを有している。
以上の構成を有するバックドア検査装置20の処理動作の一例について説明する。図3は、第2実施形態におけるバックドア検査装置の処理動作の一例を示すフローチャートである。図3に示す処理フローは、例えば、バックドア検査装置20が対象ソフトウェアを受け取るとスタートする。
<1>なお、調整処理は、難読化処理と共に、又は、難読化処理に代えて、コード書き換えによる「セキュリティ機能の追加処理」を含んでいてもよい。例えば、調整処理部13は、「セキュリティ機能の追加処理」として、定期的に自身のメモリをスキャンして改ざんの有無を確認する「関数」を対象ソフトウェアに埋め込んでもよい。具体的には、調整処理部13は、改ざんの有無を確認する関数の実行コードを対象ソフトウェアに追加して、追加した実行コードが呼び出されるように対象ソフトウェアを書き換えてもよい。
第3実施形態は、特定部の構成例に関する。図4は、第3実施形態における特定部の一例を示すブロック図である。図4において特定部11は、特定処理部11Aと、構造解析部11Bとを含む。
図6は、バックドア検査装置のハードウェア構成例を示す図である。図6においてバックドア検査装置100は、プロセッサ101と、メモリ102とを有している。プロセッサ101は、例えば、マイクロプロセッサ、MPU(Micro Processing Unit)、又はCPU(Central Processing Unit)であってもよい。プロセッサ101は、複数のプロセッサを含んでもよい。メモリ102は、揮発性メモリ及び不揮発性メモリの組み合わせによって構成される。メモリ102は、プロセッサ101から離れて配置されたストレージを含んでもよい。この場合、プロセッサ101は、図示されていないI/Oインタフェースを介してメモリ102にアクセスしてもよい。
11 特定部
11A 特定処理部
11B 構造解析部
12 検査部
13 調整処理部
14 証明書生成部
15 出力部
20 バックドア検査装置
21 ハッシュ値算出部
22 証明書生成部
Claims (8)
- 検査対象であるソフトウェアに含まれる複数のコードブロックを特定する特定手段と、
特定された各コードブロックに対して、バックドアについての検査処理を実行する検査手段と、
前記ソフトウェアに対して難読化処理を含む調整処理を実行する処理手段と、
前記検査処理の結果情報を少なくとも含む第1証明書を生成する証明書生成手段と、
前記調整処理が施されたソフトウェアを前記第1証明書と共に出力する出力手段と、
を具備するバックドア検査装置。 - 前記調整処理が施された前記ソフトウェアのハッシュ値を算出する算出手段をさらに具備し、
前記証明書生成手段は、前記結果情報及び前記算出されたハッシュ値を含む前記第1証明書を生成する、
請求項1記載のバックドア検査装置。 - 前記証明書生成手段は、前記検査処理が完了した段階で、前記結果情報を含む第2証明書を生成し、前記ハッシュ値が算出された段階で、前記第2証明書に前記ハッシュ値を追記することによって前記第1証明書を生成する、
請求項2記載のバックドア検査装置。 - 前記調整処理は、コード書き換えによるセキュリティ機能の追加処理を含む、
請求項1から3のいずれか1項に記載のバックドア検査装置。 - 前記調整処理は、前記ソフトウェアに含まれるデバッグ情報の削除処理を含む、
請求項1から4のいずれか1項に記載のバックドア検査装置。 - 前記処理手段は、前記検査処理にて前記ソフトウェアにバックドアであるコードブロックが存在しないという検査結果が得られた場合、前記調整処理を実行し、前記検査処理にて前記ソフトウェアにバックドアであるコードブロックが存在するという検査結果が得られた場合、前記調整処理を実行しない、
請求項1記載のバックドア検査装置。 - コンピュータが実行するバックドア検査方法であって、
検査対象であるソフトウェアに含まれる複数のコードブロックを特定すること、
特定された各コードブロックに対して、バックドアについての検査処理を実行すること、
前記ソフトウェアに対して難読化処理を含む調整処理を実行すること、
前記検査処理の結果情報を少なくとも含む第1証明書を生成すること、及び、
前記調整処理が施されたソフトウェアを前記第1証明書と共に出力すること、
を含むバックドア検査方法。 - 検査対象であるソフトウェアに含まれる複数のコードブロックを特定すること、
特定された各コードブロックに対して、バックドアについての検査処理を実行すること、
前記ソフトウェアに対して難読化処理を含む調整処理を実行すること、
前記検査処理の結果情報を少なくとも含む第1証明書を生成すること、及び、
前記調整処理が施されたソフトウェアを前記第1証明書と共に出力すること、
を含む処理を、バックドア検査装置に実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2024028253A JP2024051105A (ja) | 2020-06-03 | 2024-02-28 | 検査装置、検査方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2020/021920 WO2021245837A1 (ja) | 2020-06-03 | 2020-06-03 | バックドア検査装置、バックドア検査方法、及びコンピュータ可読媒体 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024028253A Division JP2024051105A (ja) | 2020-06-03 | 2024-02-28 | 検査装置、検査方法、及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2021245837A1 JPWO2021245837A1 (ja) | 2021-12-09 |
JPWO2021245837A5 JPWO2021245837A5 (ja) | 2023-02-15 |
JP7448005B2 true JP7448005B2 (ja) | 2024-03-12 |
Family
ID=78830696
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022529220A Active JP7448005B2 (ja) | 2020-06-03 | 2020-06-03 | バックドア検査装置、バックドア検査方法、及びプログラム |
JP2024028253A Pending JP2024051105A (ja) | 2020-06-03 | 2024-02-28 | 検査装置、検査方法、及びプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024028253A Pending JP2024051105A (ja) | 2020-06-03 | 2024-02-28 | 検査装置、検査方法、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230229766A1 (ja) |
JP (2) | JP7448005B2 (ja) |
WO (1) | WO2021245837A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002140126A (ja) | 2000-10-31 | 2002-05-17 | Toshiba Corp | プログラム配布システム、暗号化プログラム配布装置、プログラム不具合情報収集システム、及びプログラム配布方法 |
JP2005222341A (ja) | 2004-02-05 | 2005-08-18 | Trend Micro Inc | 情報機器上および伝送経路上でのプログラム分析によるセキュリティの確保 |
JP2013045277A (ja) | 2011-08-24 | 2013-03-04 | Hitachi Solutions Ltd | プログラム難読化方法およびリモートデバッグシステム |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11282672A (ja) * | 1998-03-31 | 1999-10-15 | Hitachi Software Eng Co Ltd | オンラインプログラム転送方法およびオンラインプログラム実行システム |
-
2020
- 2020-06-03 WO PCT/JP2020/021920 patent/WO2021245837A1/ja active Application Filing
- 2020-06-03 JP JP2022529220A patent/JP7448005B2/ja active Active
- 2020-06-03 US US18/007,629 patent/US20230229766A1/en active Pending
-
2024
- 2024-02-28 JP JP2024028253A patent/JP2024051105A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002140126A (ja) | 2000-10-31 | 2002-05-17 | Toshiba Corp | プログラム配布システム、暗号化プログラム配布装置、プログラム不具合情報収集システム、及びプログラム配布方法 |
JP2005222341A (ja) | 2004-02-05 | 2005-08-18 | Trend Micro Inc | 情報機器上および伝送経路上でのプログラム分析によるセキュリティの確保 |
JP2013045277A (ja) | 2011-08-24 | 2013-03-04 | Hitachi Solutions Ltd | プログラム難読化方法およびリモートデバッグシステム |
Also Published As
Publication number | Publication date |
---|---|
WO2021245837A1 (ja) | 2021-12-09 |
US20230229766A1 (en) | 2023-07-20 |
JPWO2021245837A1 (ja) | 2021-12-09 |
JP2024051105A (ja) | 2024-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9465942B1 (en) | Dictionary generation for identifying coded credentials | |
WO2017049800A1 (zh) | 检测应用漏洞代码的方法和装置 | |
JP4844102B2 (ja) | サブプログラム及びそのサブプログラムを実行する情報処理装置 | |
KR20140039319A (ko) | 소프트웨어 런-타임 프로브넌스 | |
WO2013121951A1 (ja) | プログラム管理システム | |
KR20170089352A (ko) | 가상화 시스템에서 수행하는 무결성 검증 방법 | |
US10069855B1 (en) | Automated security analysis of software libraries | |
US10095512B2 (en) | Program development support device, non-transitory storage medium storing thereon computer-readable program development support program, and program development support method | |
JP7448005B2 (ja) | バックドア検査装置、バックドア検査方法、及びプログラム | |
JP7235126B2 (ja) | バックドア検査装置、バックドア検査方法、及びプログラム | |
WO2021038705A1 (ja) | バックドア検査装置、バックドア検査方法、及び非一時的なコンピュータ可読媒体 | |
US20220277083A1 (en) | Backdoor inspection device, user device, system, method, and non-transitory computer-readable medium | |
WO2021250792A1 (ja) | ソフトウェア修正装置、ソフトウェア修正方法、及び非一時的なコンピュータ可読媒体 | |
JP7448003B2 (ja) | システム及び方法 | |
US11836258B2 (en) | Detecting exploitable paths in application software that uses third-party libraries | |
CN114153672A (zh) | 一种芯片验证方法、系统、设备及存储介质 | |
CN111046376B (zh) | 基于安装包的分发审核方法及装置 | |
JP7276465B2 (ja) | バックドア検査装置、バックドア検査方法、及びプログラム | |
WO2020008632A1 (ja) | 仮説推論装置、仮説推論方法、及びコンピュータ読み取り可能な記録媒体 | |
KR20150136919A (ko) | 악성파일진단장치 및 악성파일진단장치의 진단 방법 | |
WO2022201323A1 (ja) | シンボル絞り込み装置、プログラム解析装置、シンボル抽出方法、プログラム解析方法、及び、非一時的なコンピュータ可読媒体 | |
WO2022038701A1 (ja) | プログラム解析装置、プログラム解析方法、及びコンピュータ可読媒体 | |
JP6920566B1 (ja) | 管理装置及びプログラム | |
WO2022201324A1 (ja) | プログラム解析装置、プログラム解析方法、及び、プログラムが格納された非一時的なコンピュータ可読媒体 | |
WO2023152880A1 (ja) | 脆弱性解析装置及び脆弱性解析方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221129 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240119 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240130 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240212 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7448005 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |