WO2021028971A1 - バックドア検査装置、システム、方法、及び非一時的なコンピュータ可読媒体 - Google Patents

バックドア検査装置、システム、方法、及び非一時的なコンピュータ可読媒体 Download PDF

Info

Publication number
WO2021028971A1
WO2021028971A1 PCT/JP2019/031648 JP2019031648W WO2021028971A1 WO 2021028971 A1 WO2021028971 A1 WO 2021028971A1 JP 2019031648 W JP2019031648 W JP 2019031648W WO 2021028971 A1 WO2021028971 A1 WO 2021028971A1
Authority
WO
WIPO (PCT)
Prior art keywords
backdoor
software
inspection
communication
information
Prior art date
Application number
PCT/JP2019/031648
Other languages
English (en)
French (fr)
Inventor
貴之 佐々木
有佑 嶋田
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to PCT/JP2019/031648 priority Critical patent/WO2021028971A1/ja
Priority to PCT/JP2020/026366 priority patent/WO2021029160A1/ja
Priority to US17/632,596 priority patent/US20220277083A1/en
Priority to JP2021539841A priority patent/JP7238997B2/ja
Publication of WO2021028971A1 publication Critical patent/WO2021028971A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Definitions

  • the present disclosure relates to backdoor inspection devices, systems, methods, and non-temporary computer-readable media, and in particular, it is easy for a third party to verify whether the software contains a backdoor. With respect to possible backdoor inspection devices, systems, methods, and non-temporary computer-readable media.
  • the premise that the device manufacturer and the manufacturing / distribution chain can be trusted is no longer valid, and for example, a method for detecting an unauthorized function in software is required.
  • a hidden function or an additional function that the user does not recognize and is an unauthorized function in the software is referred to as a "backdoor".
  • Patent Document 1 includes a program execution function which is a function of executing a new program in the same environment by a command in the program to be verified, which is input as a program operating in a secure environment. Whether or not there is, and / or the protection mechanism of the secure environment that is the program to be verified or its operation source has an external input attack protection function that is a function to prevent attacks caused by external data input during program execution.
  • a program verification system including a program verification means for verifying whether or not it is included and a signing means for giving a signature to a program based on the result of verification by the program verification means is disclosed.
  • Patent Document 2 discloses that a computer system, method, or computer-readable medium controls potentially unacceptable software components directed to a software repository.
  • a pre-defined application or repository policy associated with a repository or application defines risks and actions to be taken for each risk in advance. It can be an action that passes or does not pass, and it is disclosed that it is a pre-specified program step defined in the policy.
  • Patent Document 2 states that if the component is not new to the repository or application, the component will pass for normal processing, and if the component is new, there is a risk of matching the software component. For risks that are determined and matched, it is disclosed that action will be taken as defined in the pre-specified policy.
  • Patent Document 1 and Patent Document 2 do not disclose that these problems are solved.
  • An object of the present disclosure is to provide a backdoor inspection device, system, method, and non-transitory computer-readable medium that solves any of the above problems.
  • the backdoor inspection device is A backdoor estimation means that analyzes the function and structure of the software, inspects the software for a backdoor, and identifies an estimation code presumed to be the backdoor from the software.
  • the system related to this disclosure is A backdoor inspection device that inspects software against a backdoor, a database that registers a certificate issued by the backdoor inspection device, and a user device that verifies a communication partner device based on the certificate.
  • the backdoor inspection device is A backdoor estimation means that analyzes the function and structure of the software, inspects the software for the backdoor, and identifies an estimation code presumed to be the backdoor from the software. It has a certificate issuing means for issuing a certificate including information on the inspection of the backdoor and information relating the information on the inspection of the backdoor to the software.
  • the database is Registration means for registering the certificate as trust information, It has a transmission means for transmitting information regarding the backdoor inspection including the result of the backdoor inspection based on software configuration information including the software information.
  • the user device A communication means for receiving the software configuration information of the software installed in the destination device for communication from the destination device, and The result of the backdoor inspection corresponding to the information of the software is acquired from the database, and it is determined whether or not to permit communication with the other party device based on the acquired result of the backdoor inspection.
  • Has a communication partner verification means When the communication partner verification means determines that communication with the partner device is permitted, the communication means communicates with the partner device.
  • the system related to this disclosure is A backdoor inspection device that inspects software against a backdoor, a database that registers a certificate issued by the backdoor inspection device, and a user device that verifies a communication partner device based on the certificate.
  • the destination device that communicates with the user device is provided.
  • the backdoor inspection device is A backdoor estimation means that analyzes the function and structure of the software, inspects the software for the backdoor, and identifies an estimation code presumed to be the backdoor from the software. It has a certificate issuing means for issuing a certificate including information on the inspection of the backdoor and information relating the information on the inspection of the backdoor to the software.
  • the database is Registration means for registering the certificate as trust information, It has a transmission means for transmitting information regarding the backdoor inspection including the result of the backdoor inspection based on software configuration information including the software information.
  • the other party device An acquisition means for acquiring the inspection result of the backdoor corresponding to the software configuration information installed in the destination device from the database, and It has an output means for outputting the acquired inspection result of the back door to the user apparatus.
  • the user device A communication means for acquiring the result of the backdoor inspection from the other party device, and It has a communication partner verification means for determining whether or not to permit communication with the partner device based on the acquired inspection result of the back door. When the communication partner verification means determines that communication with the partner device is permitted, the communication means communicates with the partner device.
  • the method pertaining to this disclosure is Analyzing the function and structure of the software, inspecting the software for a backdoor, and identifying the presumed code that is the backdoor from the software. Issuing a certificate including information on the inspection of the backdoor and information relating the information on the inspection of the backdoor to the software. To be equipped.
  • the non-transitory computer-readable medium is Analyzing the function and structure of the software, inspecting the software for a backdoor, and identifying the presumed code that is the backdoor from the software. Issuing a certificate including information on the inspection of the backdoor and information relating the information on the inspection of the backdoor to the software. Is stored in the program that causes the computer to execute.
  • the present disclosure provides backdoor inspection devices, systems, methods, and non-transitory computer-readable media that allow a third party to easily verify whether the software contains a backdoor. be able to.
  • FIG. It is a block diagram which illustrates the backdoor inspection apparatus which concerns on Embodiment 1.
  • FIG. It is a block diagram which illustrates the backdoor inspection apparatus which concerns on Embodiment 1.
  • FIG. It is a block diagram which illustrates the system which concerns on Embodiment 2.
  • FIG. It is a sequence diagram which illustrates the operation of the system which concerns on Embodiment 2.
  • FIG. It is a figure which illustrates the operation of the system which concerns on Embodiment 2.
  • FIG. It is a block diagram which illustrates the user apparatus which concerns on Embodiment 2.
  • FIG. It is a block diagram which illustrates the user apparatus which concerns on Embodiment 2.
  • FIG. It is a block diagram which illustrates the user apparatus which concerns on Embodiment 2.
  • FIG. 1 is a block diagram illustrating a backdoor inspection device according to the first embodiment.
  • the backdoor inspection device 11 includes a backdoor estimation means 111 and a certificate issuing means 112.
  • the backdoor estimation means 111 analyzes the function and structure of the software, inspects the software for the backdoor, and identifies the estimation code presumed to be the backdoor from the software. Hidden or additional functions that are not recognized by the user of the device and are unauthorized or undesired functions in the software are referred to as "backdoors". Analyzing the function and structure of software and identifying the presumed code that is presumed to be a backdoor from the software is sometimes called “backdoor analysis”. Estimated codes are suspicious codes that are likely to be backdoors.
  • the certificate issuing means 112 issues a certificate including information on backdoor inspection and information on backdoor inspection linked to software.
  • the software analyzed by the backdoor estimation means 111 is, for example, software installed in the communication destination device of the user device 12b used by the user.
  • Information about backdoor inspection includes, for example, information such as whether or not there is a backdoor in the software.
  • the backdoor inspection device 11 issues a certificate including information on backdoor inspection and information on backdoor inspection linked to software.
  • a third party can verify that the software contains a backdoor by obtaining a certificate and information about the inspection of the backdoor associated (associated) with the software. ..
  • the code may be source code or execution code.
  • a plurality of codes may be collectively referred to as a code block.
  • FIG. 2 is a block diagram illustrating the backdoor inspection device according to the first embodiment.
  • FIG. 2 shows the details of FIG.
  • the backdoor estimation means 111 of the backdoor inspection device 11 includes a function estimation means 1111, a structural analysis means 1112, and an analysis means 1113.
  • the function estimation means 1111 estimates specific functions such as an interface function, an authentication function, and a command parser function in the software.
  • the structural analysis means 1112 clarifies the structure of the entire software based on the control flow, starting from the estimated specific function. Specifically, the structural analysis means 1112 extracts a plurality of functions included in the control flow and estimates each function. The structural analysis means 1112 separates the estimated functions for each type.
  • Analytical means 1113 has analytical means for each type of backdoor. Analytical means 1113 uses the analysis means for each type of backdoor to compare the separated functions with the backdoors corresponding to the functions for each type. As a result of comparison, the analysis means 1113 estimates whether or not the function is a backdoor, and identifies the estimated code estimated to be a backdoor from the software. Further, the analysis means 1113 may inspect the entire software without depending on individual functions.
  • the certificate issued by the certificate issuing means 112 includes information indicating whether or not the backdoor is included in the software, that is, the result of the backdoor inspection.
  • the result of the backdoor inspection includes the location information of the estimation code in the software if the backdoor is included in the software.
  • the certificate may include at least one of the hash value of the software, the name of the software, and the signature of the own device (backdoor inspection device 11) that inspected the backdoor. By including the signature of the backdoor inspection device 11 in the certificate, it can be proved that the backdoor inspection device 11 has inspected the backdoor.
  • the certificate may also include information indicating that a backdoor inspection has been performed.
  • the certificate includes the version of the backdoor inspection device 11 that inspected the backdoor, the ID of the analyst who performed the analysis using the backdoor inspection device 11, the signature of the analyst, the organization to which the analyst belongs, and It may include at least one of the analysts' names.
  • the certificate may also include the date of the analysis.
  • the certificate may be embedded in the software (may be included). Then, the software in which the certificate is incorporated may be downloaded to the user device 12b or the storage medium 13 used by the user. As a result, the user can use the user device 12b after confirming that the backdoor is not included in the software based on the certificate in the software of the user device 12b.
  • FIG. 3 is a block diagram illustrating the system according to the second embodiment.
  • the system 10 includes a backdoor inspection device 11, a database 14, and a user device 12b.
  • the backdoor inspection device 11 has a backdoor estimation means 111 and a certificate issuing means 112.
  • the backdoor estimation means 111 analyzes the function and structure of the software developed by the device developer, inspects the software for the backdoor, and identifies the estimation code presumed to be the backdoor from the software.
  • the certificate issuing means 112 issues a certificate including information on backdoor inspection and information in which information on backdoor inspection is linked to software.
  • the database 14 has a registration means (not shown) and a transmission means (not shown).
  • the registration means registers the certificate issued by the backdoor inspection device 11 as reliability information.
  • the transmission means transmits information about the inspection, including the results of the backdoor inspection, based on software configuration information, including software information.
  • the result of the backdoor inspection is referred to as verification information or verification result.
  • the database 14 may be, for example, a server device.
  • the user device 12b has a communication partner verification means 121 and a communication means 122.
  • the communication means 122 receives the software configuration information of the software installed in the communication destination device 12a from the communication destination device 12a.
  • the communication partner verification means 121 is installed in the communication partner device 12a, and inquires the database 14 of the result of the backdoor inspection of the software used by the communication partner device 12a.
  • the communication partner verification means 121 acquires the result of the backdoor inspection corresponding to the information of the software used by the communication partner device 12a from the database 14.
  • the communication partner verification means 121 determines whether or not to allow communication with the partner device 12a based on the result of the backdoor inspection.
  • the communication partner verification means 121 determines that communication with the partner device 12a is not permitted when the backdoor is included in the software. Further, the communication partner verification means 121 determines that communication with the partner device 12a is permitted when the back door is not included in the software.
  • the communication partner verification means 121 determines that communication with the partner device 12a is permitted, the communication means 122 communicates with the partner device 12a.
  • the user device 12b when the user device 12b is used by connecting to the network, the user can easily verify whether or not the software installed on the destination device 12a includes a backdoor. As a result, the user can use only a reliable and safe device as the destination device 12a.
  • the backdoor inspection device 11 and the database 14 are owned by the certification body, and the certification body may verify whether or not the backdoor is included in the software.
  • the user device 12b acquires the certificate from the database 14, identifies the software including the backdoor based on the certificate, and does not select the device in which the specified software is installed as the communication destination device 12a. You may do so.
  • the communication destination device 12a and the user device 12b directly communicate with each other, it is determined whether or not the communication is possible depending on the presence or absence of the back door, but the present invention is not limited to this. Even when the communication destination device 12a and the user device 12b do not directly communicate with each other, the user device 12b may determine (determine) whether or not the connection is possible.
  • the communication partner verification means 121 of the user device 12b determines that communication between the partner device 12a and an external server (not shown) is not permitted when the backdoor is included in the software.
  • the communication partner verification means 121 determines that communication between the partner device 12a and the external server is permitted.
  • the destination device 12a may perform communication with the server. That is, when the destination device 12a communicates with the server, the destination device 12a receives a connection permission determination from the user device 12b, and communicates with the server only when it is determined that the backdoor is not included. You may.
  • the user device 12b when the user device 12b confirms that the software installed in the destination device 12a does not include the backdoor, it indicates that the destination device 12a has passed the backdoor inspection. Issue the first token.
  • the destination device 12a presents the second token when accessing the server.
  • the server may communicate with the destination device 12a. ..
  • the user device 12b when the user device 12b confirms that the software installed in the destination device 12a does not include a backdoor, the user device 12b notifies the server of an identifier for identifying the destination device 12a.
  • the server may only communicate with the device having the notified identifier.
  • the identifier includes at least one of an IP address and a MAC address. That is, the user device 12b notifies the server of the IP address, MAC address, etc. of the destination device 12a that has confirmed that there is no backdoor, and the server only communicates from the device having the notified IP address or MAC address. You may accept the connection.
  • the connection availability may be controlled by a network switch.
  • the network switch (not shown) controls communication so that when a new device (eg, destination device 12a) is connected to the network, the destination device 12a can communicate only with the user device 12b. Therefore, specifically, the user device 12b inspects whether or not there is a backdoor in the software installed in the destination device 12a by the method described above. When the user device 12b confirms that the software installed in the destination device 12a does not include a backdoor, the user device 12b may instruct the network switch to release the communication restriction of the destination device 12a. Good.
  • the user device 12b does not directly send an instruction to release the communication restriction of the destination device 12a to the network switch, but sends a token to the destination device 12a to release the communication restriction of the destination device 12a. It may be issued.
  • the destination device 12a may transmit the issued token to the network switch.
  • the network switch may receive the transmitted token and release the communication restriction of the destination device 12a.
  • FIG. 4 is a sequence diagram illustrating the operation of the system according to the second embodiment.
  • FIG. 5 is a diagram illustrating the operation of the system according to the second embodiment.
  • FIG. 6 is a block diagram illustrating a user device according to the second embodiment.
  • FIG. 6 shows a block diagram of the counterpart device 12a on the side to be verified.
  • FIG. 7 is a block diagram illustrating a user device according to the second embodiment.
  • FIG. 7 shows a block diagram of the user device 12b on the verification side.
  • the backdoor inspection device 11 performs the backdoor analysis, and the database 14 stores (registers) the certificate including the backdoor inspection result (step S101).
  • the database 14 may be a general database or a distributed database such as a blockchain.
  • the database is sometimes referred to as a software reliability information database.
  • the user device 12b transmits a software configuration request for requesting software configuration information including information on the software installed in the destination device 12a to the communication destination device 12a. (Step S102).
  • the destination device 12a creates a list of software components inside the own device (step S103).
  • the destination device 12a may create a list using TEE (Trusted Execution Environment) in order to guarantee the certainty of the list. That is, the verification agent placed in the TEE may investigate the software components of the software to be verified and create a list of the software components.
  • TEE Trusted Execution Environment
  • the destination device 12a transmits software configuration information including the created list to the user device 12b (step S104).
  • the user device 12b receives the software configuration information (step S104), transmits the received software configuration information to the certification body, and inquires about the backdoor inspection result (step S105).
  • the certification body searches for the backdoor verification result based on the software configuration information including the software information (step S106).
  • the certification body transmits the backdoor verification result searched based on the software configuration information to the user device 12b (step S107).
  • the user device 12b acquires the backdoor inspection result from the certification body (step S107). Based on the acquired backdoor verification result, if the backdoor is included in the software or the inspection result is not registered, the user device 12b ends without communicating with the partner device 12a (step S108). ).
  • the user device 12b communicates with the destination device 12a (step S109).
  • each device acquires the information of the software of the communication partner from the certification body and communicates after being convinced that there is no backdoor in the software. Can be done.
  • step S101 or step S102 shown in FIG. 4 that is, before starting the sequence, a verification agent placed inside the TEE to create software configuration information is tampered with by using a technique called a remote attestation. You may verify whether or not it has been done. Verification of the presence or absence of tampering may be performed in both directions, or one may verify the other.
  • the destination device 12a transmits the software configuration information to the user device 12b, and the user device 12b inquires the certification body about the presence or absence of the backdoor based on the software configuration information.
  • the certification body was explained as an example.
  • the verification agent of the remote device 12a inquires the certification body about the presence or absence of the backdoor (result of the backdoor inspection) based on the software configuration information, and the remote device 12a asks the certification body whether or not there is a backdoor.
  • the information may be transmitted to the user device 12b.
  • the user device 12b may allow the connection of communication with the destination device 12a only when the information that the back door is not included is sent.
  • the present invention has been described as a hardware configuration in the above embodiment, the present invention is not limited to this.
  • the present invention can also realize the processing of each component by causing a CPU (Central Processing Unit) to execute a computer program.
  • a CPU Central Processing Unit
  • Non-temporary computer-readable media include various types of real-world recording media (tangible storage medium). Examples of non-temporary computer-readable media include magnetic recording media (specifically flexible disks, magnetic tapes, hard disk drives), optical magnetic recording media (specifically optical magnetic disks), and CD-ROMs (Read Only Memory). ), CD-R, CD-R / W, semiconductor memory (specifically, mask ROM, PROM (Programmable ROM), EPROM (Erasable PROM)), flash ROM, RAM (Random Access Memory).
  • the program may also be supplied to the computer by various types of temporary computer readable media. Examples of temporary computer-readable media include electrical, optical, and electromagnetic waves.
  • the temporary computer-readable medium can supply the program to the computer via a wired communication path such as an electric wire and an optical fiber, or a wireless communication path.
  • a backdoor estimation means that analyzes the function and structure of the software, inspects the software for a backdoor, and identifies an estimation code presumed to be the backdoor from the software.
  • a certificate issuing means for issuing a certificate including information on the inspection of the backdoor and information relating the information on the inspection of the backdoor to the software.
  • a backdoor inspection device equipped with. (Appendix 2) The certificate contains the result of the inspection of the backdoor. The result of the inspection includes the location information of the estimation code in the software when the backdoor is included in the software.
  • the backdoor inspection device according to Appendix 1.
  • the certificate includes at least one of the hash value of the software, the name of the software, and the signature of the own device that inspected the backdoor.
  • the backdoor inspection device according to Appendix 1 or 2.
  • the certificate includes at least one of the version of the own device that inspected the backdoor, the ID of the analyst who performed the analysis using the own device, and the name of the analyst.
  • the backdoor inspection device according to any one of Appendix 1 to 3.
  • Appendix 5 The certificate is embedded in the software
  • the software in which the certificate is incorporated is downloaded to a user device or a storage medium used by the user.
  • the backdoor inspection device according to any one of Appendix 1 to 4.
  • a backdoor inspection device that inspects software against a backdoor, a database that registers a certificate issued by the backdoor inspection device, and a user device that verifies a communication partner device based on the certificate.
  • the backdoor inspection device is A backdoor estimation means that analyzes the function and structure of the software, inspects the software for the backdoor, and identifies an estimation code presumed to be the backdoor from the software. It has a certificate issuing means for issuing a certificate including information on the inspection of the backdoor and information relating the information on the inspection of the backdoor to the software.
  • the database is Registration means for registering the certificate as trust information, It has a transmission means for transmitting information regarding the backdoor inspection including the result of the backdoor inspection based on software configuration information including the software information.
  • the user device A communication means for receiving the software configuration information of the software installed in the destination device for communication from the destination device, and The result of the backdoor inspection corresponding to the information of the software is acquired from the database, and it is determined whether or not to permit communication with the other party device based on the acquired result of the backdoor inspection.
  • Has a communication partner verification means When the communication partner verification means determines that communication with the partner device is permitted, the communication means communicates with the partner device. system.
  • the communication partner verification means When the backdoor is included in the software, it is determined that communication with the destination device is not permitted, and it is determined that communication with the destination device is not permitted. If the backdoor is not included in the software, it is determined that communication with the destination device is permitted.
  • the system according to Appendix 6. (Appendix 8) The communication partner verification means When the backdoor is included in the software, it is determined that the communication between the remote device and the external server is not permitted, and it is determined. If the backdoor is not included in the software, it is determined that communication between the destination device and the external server is permitted. When the communication partner verification means determines that communication between the destination device and the server is permitted, the destination device communicates with the server.
  • the identifier includes at least one of an IP address and a MAC address.
  • (Appendix 12) Further provided is a network switch that controls the destination device to communicate only with the user device when the destination device is connected to the network. When the user device confirms that the software installed in the destination device does not include the backdoor, the user device instructs the network switch to release the communication restriction of the destination device.
  • Appendix 13 Further provided is a network switch that controls the destination device to communicate only with the user device when the destination device is connected to the network. The user device issues a token to the other party device for releasing the communication restriction of the other party device.
  • the destination device transmits the token to the network switch and The network switch receives the token and releases the restriction on communication of the destination device.
  • the system according to Appendix 6 or 7. The destination device has a verification agent for creating the software configuration information. The user device verifies whether or not the verification agent has been tampered with before receiving the software configuration information from the destination device.
  • the system according to any one of Appendix 6 to 13. (Appendix 15) The user device Obtain the certificate from the database and Based on the certificate, identify the software that contains the backdoor and Do not select the device on which the specified software is installed as the destination device for communication.
  • a backdoor inspection device that inspects software against a backdoor, a database that registers a certificate issued by the backdoor inspection device, and a user device that verifies a communication partner device based on the certificate.
  • the destination device that communicates with the user device is provided.
  • the backdoor inspection device is A backdoor estimation means that analyzes the function and structure of the software, inspects the software for the backdoor, and identifies an estimation code presumed to be the backdoor from the software. It has a certificate issuing means for issuing a certificate including information on the inspection of the backdoor and information relating the information on the inspection of the backdoor to the software.
  • the database is Registration means for registering the certificate as trust information, It has a transmission means for transmitting information regarding the backdoor inspection including the result of the backdoor inspection based on software configuration information including the software information.
  • the other party device An acquisition means for acquiring the inspection result of the backdoor corresponding to the software configuration information installed in the destination device from the database, and It has an output means for outputting the acquired inspection result of the back door to the user apparatus.
  • the user device A communication means for acquiring the result of the backdoor inspection from the other party device, and It has a communication partner verification means for determining whether or not to permit communication with the partner device based on the acquired inspection result of the back door. When the communication partner verification means determines that communication with the partner device is permitted, the communication means communicates with the partner device. system.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本開示は、ソフトウェアにバックドアが含まれているか否かを第三者が容易に検証することが可能なバックドア検査装置、システム、方法、及び非一時的なコンピュータ可読媒体を提供することを目的とする。本開示に係るバックドア検査装置(11)は、ソフトウェアの機能と構造とを解析し、ソフトウェアに対してバックドアの検査を行い、バックドアであると推定される推定コードをソフトウェアから特定するバックドア推定手段(111)と、バックドアの検査に関する情報と、バックドアの検査に関する情報をソフトウェアに紐づけた情報と、を含む証明書を発行する証明書発行手段(112)と、を備える。

Description

バックドア検査装置、システム、方法、及び非一時的なコンピュータ可読媒体
 本開示は、バックドア検査装置、システム、方法、及び非一時的なコンピュータ可読媒体に関するものであり、特に、ソフトウェアにバックドアが含まれているか否かを第三者が容易に検証することが可能なバックドア検査装置、システム、方法、及び非一時的なコンピュータ可読媒体に関する。
 近年、日常の暮らしを支えるインフラや企業システムは複雑化しており、単一の企業のデバイス(機器)だけで構成することは難しい。そこで、外部からデバイスを調達し、調達したデバイスを組み合わせ、又は、組み込んでインフラや企業システムを構成する。インフラや企業システムを構成する際、調達したデバイスの製造者及び製造・流通チェーンは信頼できるという前提で取り扱われる。しかしながら、これらの組込みデバイスにおいて、ソフトウェア、ファームウェア、及びハードウェアの面で、ユーザ(組込み者)が認知していない隠された機能や予期しない機能が発見される事象(インシデント)が多数報告されている。従って、デバイスの製造者及び製造・流通チェーンが信頼できるという前提が成り立たなくなってきており、例えば、ソフトウェア内の不正な機能を検出する方法が必要となってきている。尚、ユーザが認知していない隠された機能や追加的な機能であって、ソフトウェア内の不正な機能のことを、「バックドア」と称する。
 特許文献1には、セキュア環境下で動作するプログラムとして入力された検証対象のプログラムに、当該プログラム内の命令により、同じ環境下に新たなプログラムを実行させる機能であるプログラム実行機能が含まれていないかどうか、および/または、検証対象のプログラムもしくはその動作元であるセキュア環境の保護機構に、プログラム実行中の外部からのデータ入力に起因する攻撃を防御する機能である外部入力攻撃防御機能が含まれているかどうかを検証するプログラム検証手段と、プログラム検証手段による検証の結果に基づいて、プログラムに署名を付与する署名手段と、を備える、プログラム検証システムが開示されている。
 特許文献2には、コンピュータ・システム、方法、またはコンピュータ可読媒体が、ソフトウェア・リポジトリに向けられた不受理の可能性のあるソフトウェアコンポーネントを制御することが開示されている。また、特許文献2には、リポジトリまたはアプリケーションに関連付けされた事前規定のアプリケーションまたはリポジトリ・ポリシーが、リスクと、リスクごとに、そのリスクに対して行われるアクションとをあらかじめ定義すること、アクションは、通すアクションまたは通さないアクションとすることができ、ポリシーで定義された事前規定のプログラム・ステップであることが開示されている。また、特許文献2には、コンポーネントがリポジトリまたはアプリケーションに対して新規でない場合には、コンポーネントは通常の処理のために通過すること、コンポーネントが新規である場合には、ソフトウェアコンポーネントと一致するリスクが判定され、一致するリスクについては、事前規定のポリシーで定義されているように、アクションが行われることが開示されている。
国際公開第2019/026137号 特表2019-500676号公報
 上述のように、ソフトウェア内の不正な機能を検出する方法が必要であるという課題があった。また、ソフトウェア内にバックドアが含まれているか否かを第三者が容易に検証することもできないという課題があった。特許文献1及び特許文献2は、これらの課題を解決することは開示していない。
 本開示の目的は、上述した課題のいずれかを解決するバックドア検査装置、システム、方法、及び非一時的なコンピュータ可読媒体を提供することにある。
 本開示に係るバックドア検査装置は、
 ソフトウェアの機能と構造とを解析し、前記ソフトウェアに対してバックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定するバックドア推定手段と、
 前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む証明書を発行する証明書発行手段と、
 を備える。
 本開示に係るシステムは、
 ソフトウェアに対してバックドアの検査を行うバックドア検査装置と、前記バックドア検査装置が発行した証明書を登録するデータベースと、前記証明書に基づいて通信の相手先装置を検証するユーザ装置と、を備え、
 前記バックドア検査装置は、
 前記ソフトウェアの機能と構造とを解析し、前記ソフトウェアに対して前記バックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定するバックドア推定手段と、
 前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む証明書を発行する証明書発行手段と、を有し、
 前記データベースは、
 前記証明書を信頼性情報として登録する登録手段と、
 前記ソフトウェアの情報を含むソフトウェア構成情報に基づいて前記バックドアの検査の結果を含む前記バックドアの検査に関する情報を送信する送信手段と、を有し、
 前記ユーザ装置は、
 通信の前記相手先装置にインストールされた前記ソフトウェアの前記ソフトウェア構成情報を前記相手先装置から受信する通信手段と、
 前記ソフトウェアの情報に対応する前記バックドアの検査の結果を前記データベースから取得し、前記取得した前記バックドアの検査の結果に基づいて前記相手先装置との通信を許可するか否かを判断する通信相手検証手段と、を有し、
 前記通信手段は、前記通信相手検証手段が前記相手先装置との通信を許可すると判断した場合、前記相手先装置と通信を行う。
 本開示に係るシステムは、
 ソフトウェアに対してバックドアの検査を行うバックドア検査装置と、前記バックドア検査装置が発行した証明書を登録するデータベースと、前記証明書に基づいて通信の相手先装置を検証するユーザ装置と、前記ユーザ装置と通信を行う前記相手先装置と、を備え、
 前記バックドア検査装置は、
 前記ソフトウェアの機能と構造とを解析し、前記ソフトウェアに対して前記バックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定するバックドア推定手段と、
 前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む証明書を発行する証明書発行手段と、を有し、
 前記データベースは、
 前記証明書を信頼性情報として登録する登録手段と、
 前記ソフトウェアの情報を含むソフトウェア構成情報に基づいて前記バックドアの検査の結果を含む前記バックドアの検査に関する情報を送信する送信手段と、を有し、
 前記相手先装置は、
 前記相手先装置にインストールされた前記ソフトウェア構成情報に対応する前記バックドアの検査の結果を前記データベースから取得する取得手段と、
 前記取得した前記バックドアの検査の結果を前記ユーザ装置に出力する出力手段と、を有し、
 前記ユーザ装置は、
 前記バックドアの検査の結果を前記相手先装置から取得する通信手段と、
 前記取得した前記バックドアの検査の結果に基づいて前記相手先装置との通信を許可するか否かを判断する通信相手検証手段を有し、
 前記通信手段は、前記通信相手検証手段が前記相手先装置との通信を許可すると判断した場合、前記相手先装置と通信を行う。
 本開示に係る方法は、
 ソフトウェアの機能と構造とを解析し、前記ソフトウェアに対してバックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定することと、
 前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む証明書を発行することと、
 を備える。
 本開示に係る非一時的なコンピュータ可読媒体は、
 ソフトウェアの機能と構造とを解析し、前記ソフトウェアに対してバックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定することと、
 前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む証明書を発行することと、
 をコンピュータに実行させるプログラムが格納される。
 本開示によれば、ソフトウェアにバックドアが含まれているか否かを第三者が容易に検証することが可能なバックドア検査装置、システム、方法、及び非一時的なコンピュータ可読媒体を提供することができる。
実施の形態1に係るバックドア検査装置を例示するブロック図である。 実施の形態1に係るバックドア検査装置を例示するブロック図である。 実施の形態2に係るシステムを例示するブロック図である。 実施の形態2に係るシステムの動作を例示するシーケンス図である。 実施の形態2に係るシステムの動作を例示する図である。 実施の形態2に係るユーザ装置を例示するブロック図である。 実施の形態2に係るユーザ装置を例示するブロック図である。
 以下、図面を参照して本発明の実施の形態について説明する。各図面において、同一又は対応する要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明を省略する。
 [実施の形態1]
 実施の形態1に係るバックドア検査装置の構成の概要を説明する。
 図1は、実施の形態1に係るバックドア検査装置を例示するブロック図である。
 図1に示すように、実施の形態1に係るバックドア検査装置11は、バックドア推定手段111と、証明書発行手段112と、を備える。
 バックドア推定手段111は、ソフトウェアの機能と構造とを解析し、ソフトウェアに対してバックドアの検査を行い、バックドアであると推定される推定コードをソフトウェアから特定する。機器を使用するユーザが認知していない隠された機能や追加的な機能であって、ソフトウェア内の不正な機能、又は、望まれていない機能のことを、「バックドア」と称する。ソフトウェアの機能と構造とを解析し、バックドアであると推定される推定コードをソフトウェアから特定することを、「バックドア解析」と称することもある。推定コードは、バックドアである可能性が高く疑わしいコードのことである。
 証明書発行手段112は、バックドアの検査に関する情報と、バックドアの検査に関する情報をソフトウェアに紐づけた情報と、を含む証明書を発行する。バックドア推定手段111が解析するソフトウェアは、例えば、ユーザが使用するユーザ装置12bの通信の相手先装置にインストールされたソフトウェアである。バックドアの検査に関する情報は、例えば、ソフトウェア内にバックドアが有るか無いか等の情報を含む。
 バックドア検査装置11は、バックドアの検査に関する情報と、バックドアの検査に関する情報をソフトウェアに紐づけた情報と、を含む証明書を発行する。第三者は証明書を取得し、ソフトウェアに紐づけられた(対応付けられた)バックドアの検査に関する情報を取得することにより、ソフトウェア内にバックドアが含まれているかを検証することができる。これにより、実施の形態1によれば、ソフトウェアにバックドアが含まれているか否かを第三者が容易に検証することが可能なバックドア検査装置を提供することができる。
 尚、コードは、ソースコードでも実行コードでもよい。複数のコードをまとめてコードブロックと称することもある。
 実施の形態1に係るバックドア検査装置の構成の詳細を説明する。
 図2は、実施の形態1に係るバックドア検査装置を例示するブロック図である。
 図2は、図1の詳細を示す。
 図2に示すように、バックドア検査装置11のバックドア推定手段111は、機能推定手段1111と構造解析手段1112と分析手段1113とを有する。
 機能推定手段1111は、ソフトウェア内のインターフェース機能、認証機能、コマンドパーサ機能等の特定機能を推定する。
 構造解析手段1112は、推定した特定機能を起点として、制御フローに基づいて、ソフトウェア全体の構造を明らかにする。具体的には、構造解析手段1112は、制御フローに含まれる複数の機能を抽出し、各機能の推定を行う。構造解析手段1112は、推定した各機能をタイプ毎に分離する。
 分析手段1113は、バックドアのタイプ毎の分析手段を有する。分析手段1113は、バックドアのタイプ毎の分析手段を使用して、分離した機能と該機能に対応するバックドアとをタイプ毎に比較する。分析手段1113は、比較の結果、機能がバックドアであるか否かを推定し、バックドアであると推定された推定コードをソフトウェアから特定する。また、分析手段1113は、個別の機能に依存しない、ソフトウェア全体の検査を行ってもよい。
 証明書発行手段112が発行する証明書は、バックドアがソフトウェア内に含まれているか否かを示す情報、すなわち、バックドアの検査の結果を含む。バックドアの検査の結果は、バックドアがソフトウェア内に含まれる場合、推定コードのソフトウェア内での位置情報を含む。
 証明書は、ソフトウェアのハッシュ値、ソフトウェアの名称、及び、バックドアの検査を行った自装置(バックドア検査装置11)の署名のうち少なくともいずれかを含んでもよい。証明書にバックドア検査装置11の署名が含まれることにより、バックドア検査装置11がバックドアの検査を行ったことを証明することができる。また、証明書は、バックドア検査を行ったことを示す情報を含んでもよい。
 証明書は、バックドアの検査を行ったバックドア検査装置11のバージョン、バックドア検査装置11を使用して解析を行った解析者のID、解析者の署名、解析者の所属組織、及び、解析者の氏名のうち少なくともいずれかを含んでもよい。また、証明書は、加えて、解析の実施日を含んでもよい。
 証明書は、ソフトウェアに組み込まれてもよい(同梱されてもよい)。そして、証明書が組み込まれたソフトウェアは、ユーザが使用するユーザ装置12b、又は、記憶媒体13にダウンロードされてもよい。これにより、ユーザは、ユーザ装置12bのソフトウェア内の証明書に基づいて、バックドアがソフトウェア内に含まれていないことを確認した上で、ユーザ装置12bを使用することができる。
 [実施の形態2]
 実施の形態2に係るシステムの構成を説明する。
 図3は、実施の形態2に係るシステムを例示するブロック図である。
 図3に示すように、システム10は、バックドア検査装置11と、データベース14と、ユーザ装置12bと、を備える。
 バックドア検査装置11は、バックドア推定手段111と、証明書発行手段112と、を有する。
 バックドア推定手段111は、装置開発者が開発したソフトウェアの機能と構造とを解析し、ソフトウェアに対してバックドアの検査を行い、バックドアであると推定される推定コードをソフトウェアから特定する。証明書発行手段112は、バックドアの検査に関する情報と、バックドアの検査に関する情報をソフトウェアに紐づけた情報と、を含む証明書を発行する。
 データベース14は、登録手段(図示せず)と、送信手段(図示せず)と、を有する。登録手段は、バックドア検査装置11が発行した証明書を信頼性情報として登録する。送信手段は、ソフトウェアの情報を含むソフトウェア構成情報に基づいてバックドアの検査の結果を含む検査に関する情報を送信する。バックドアの検査の結果を、検証情報又は検証結果と称する。データベース14は、例えば、サーバ装置であってもよい。
 ユーザ装置12bは、通信相手検証手段121と、通信手段122と、を有する。通信手段122は、通信の相手先装置12aにインストールされたソフトウェアのソフトウェア構成情報を、相手先装置12aから受信する。
 通信相手検証手段121は、通信の相手先装置12aにインストールされ、通信の相手先装置12aが使用するソフトウェアのバックドアの検査の結果をデータベース14に問い合わせる。
 通信相手検証手段121は、通信の相手先装置12aが使用するソフトウェアの情報に対応するバックドアの検査の結果をデータベース14から取得する。通信相手検証手段121は、バックドアの検査の結果に基づいて相手先装置12aとの通信を許可するか否かを判断する。
 通信相手検証手段121は、バックドアがソフトウェア内に含まれる場合、相手先装置12aとの通信を許可しないと判断する。また、通信相手検証手段121は、バックドアがソフトウェア内に含まれない場合、相手先装置12aとの通信を許可すると判断する。
 通信手段122は、通信相手検証手段121が相手先装置12aとの通信を許可すると判断した場合、相手先装置12aと通信を行う。
 これにより、ユーザは、ユーザ装置12bをネットワークに接続して使用する場合、相手先装置12aにインストールされたソフトウェアにバックドアが含まれているか否かを容易に検証することができる。その結果、ユーザは、相手先装置12aとして、信頼性が高く安全な装置のみを使用することができる。
 尚、バックドア検査装置11及びデータベース14は、認証機関が所有し、認証機関が、バックドアがソフトウェア内に含まれるか否かを検証してもよい。
 また、ユーザ装置12bは、証明書をデータベース14から取得し、証明書に基づいてバックドアが含まれるソフトウェアを特定し、特定されたソフトウェアがインストールされた装置を通信の相手先装置12aとして選択しないようにしてもよい。
 図3に示す例では、通信の相手先装置12aとユーザ装置12bとが直接通信する際に、バックドアの有無によって、その通信の可否を判定したが、これには限定されない。通信の相手先装置12aとユーザ装置12bとが直接通信しない場合であっても、ユーザ装置12bが接続の可否を判断(判定)してもよい。
 具体的には、ユーザ装置12bの通信相手検証手段121は、バックドアがソフトウェア内に含まれる場合、相手先装置12aと外部のサーバ(図示せず)との通信を許可しないと判断する。通信相手検証手段121は、バックドアがソフトウェア内に含まれない場合、相手先装置12aと外部のサーバとの通信を許可すると判断する。相手先装置12aは、通信相手検証手段121が相手先装置12aとサーバとの通信を許可すると判断した場合、サーバと通信を行うようにしてもよい。すなわち、相手先装置12aがサーバと通信する際に、相手先装置12aはユーザ装置12bから接続許可の判断を受け、バックドアが含まれていないと判断された場合のみ、サーバと通信するようにしてもよい。
 また、具体的には、ユーザ装置12bは、相手先装置12aにインストールされたソフトウェア内にバックドアが含まれないことを確認した場合、相手先装置12aがバックドアの検査に合格したことを示す第1トークンを発行する。相手先装置12aは、サーバにアクセスする際に、第2トークンを提示する。サーバは、相手先装置12aが提示した第2トークンが、ユーザ装置12bから発行された第1トークン(正規のトークン)であることを確認した場合、相手先装置12aとの通信を行ってもよい。
 また、上記のようなトークンを用いない方法もある。具体的には、ユーザ装置12bは、相手先装置12aにインストールされたソフトウェア内にバックドアが含まれないことを確認した場合、相手先装置12aを識別するための識別子をサーバに通知する。サーバは、通知された識別子を有する装置との間でのみ通信を行ってもよい。識別子は、IPアドレス及びMACアドレスの少なくとも一方を含む。すなわち、ユーザ装置12bは、バックドアが無いことを確認した相手先装置12aのIPアドレスやMACアドレス等をサーバに通知し、サーバは、通知されたIPアドレスやMACアドレスを有する装置からの通信のみ接続を受け付けてもよい。
 また、検疫ネットワークのように、ネットワークスイッチで接続の可否を制御してもよい。ネットワークスイッチ(図示せず)は、新しい機器(例えば、相手先装置12a)がネットワークに接続された場合、相手先装置12aがユーザ装置12bのみと通信できるように通信を制御する。よって、具体的には、ユーザ装置12bは、上述した方法で、相手先装置12aにインストールされたソフトウェア内にバックドアがあるか否かの検査を行う。ユーザ装置12bは、相手先装置12aにインストールされたソフトウェア内にバックドアが含まれないことを確認した場合、ネットワークスイッチに対して、相手先装置12aの通信の制限を解除する指示を行ってもよい。
 ユーザ装置12bは、ネットワークスイッチに対して、相手先装置12aの通信の制限を解除する指示を直接送るのではなく、相手先装置12aの通信の制限を解除するためのトークンを相手先装置12aに発行してもよい。相手先装置12aは、発行されたトークンをネットワークスイッチに送信してもよい。ネットワークスイッチは、送信されたトークンを受信し、相手先装置12aの通信の制限を解除してもよい。
 実施の形態2に係るシステムの動作を説明する。
 図4は、実施の形態2に係るシステムの動作を例示するシーケンス図である。
 図5は、実施の形態2に係るシステムの動作を例示する図である。
 図6は、実施の形態2に係るユーザ装置を例示するブロック図である。
 図6は、検証される側の相手先装置12aのブロック図を示す。
 図7は、実施の形態2に係るユーザ装置を例示するブロック図である。
 図7は、検証する側のユーザ装置12bのブロック図を示す。
 図4に示すように、認証機関において、バックドア検査装置11がバックドア解析を実施し、データベース14がバックドア検査結果を含む証明書を保存(登録)する(ステップS101)。データベース14は、一般的なデータベースでもよいし、ブロックチェーンのような分散型データベースでもよい。データベースを、ソフトウェアの信頼性情報データベースと称することもある。
 図4から図7に示すように、ユーザ装置12bは、通信の相手先装置12aに、相手先装置12aにインストールされたソフトウェアの情報を含むソフトウェア構成情報を要求するためのソフトウェア構成要求を送信する(ステップS102)。
 相手先装置12aは、自装置内部のソフトウェアコンポーネントのリストを作成する(ステップS103)。このとき、相手先装置12aは、リストの確かさを保証するため、TEE(Trusted Execution Environment)を用いてリストを作成してもよい。すなわち、TEE内に配置された検証エージェントが検証対象のソフトウェアに対してソフトウェアコンポーネントの調査を行い、ソフトウェアコンポーネントのリストを作成してもよい。
 相手先装置12aは、作成したリストを含むソフトウェア構成情報をユーザ装置12bに送信する(ステップS104)。
 ユーザ装置12bは、ソフトウェア構成情報を受信し(ステップS104)、受信したソフトウェア構成情報を認証機関に送信してバックドア検査結果を問い合わせる(ステップS105)。
 認証機関は、ソフトウェアの情報を含むソフトウェア構成情報に基づいてバックドア検証結果を検索する(ステップS106)。
 認証機関は、ソフトウェア構成情報に基づいて検索したバックドア検証結果を、ユーザ装置12bに送信する(ステップS107)。
 ユーザ装置12bは、バックドア検査結果を認証機関から取得する(ステップS107)。ユーザ装置12bは、取得したバックドア検証結果に基づき、バックドアがソフトウェア内に含まれる場合、もしくは、検査結果が登録されていない場合、相手先装置12aと通信を行わずに終了する(ステップS108)。
 ユーザ装置12bは、バックドアがソフトウェア内に含まれていない場合、相手先装置12aと通信を行う(ステップS109)。
 ユーザ装置12bと相手先装置12aとが通信を行う際、それぞれの装置は、通信相手のソフトウェアの情報を認証機関から取得し、ソフトウェア内にバックドアが無いことを確信した後、通信を行うことができる。
 尚、図4に示すステップS101やステップS102の前、すなわち、シーケンスを開始する前に、リモートアテステーションと呼ばれる技術を用いて、TEE内部に配置されソフトウェア構成情報を作成するための検証エージェントが改ざんされていないか否かを検証してもよい。改ざんの有無の検証は、双方向で行ってもよいし、一方が他方を検証してもよい。
 実施の形態1と実施の形態2では、相手先装置12aがソフトウェア構成情報をユーザ装置12bに送信し、ユーザ装置12bがソフトウェア構成情報を基づいて、認証機関にバックドアの有無の問い合わせを行うことを例に挙げて説明した。
 この代わりに、相手先装置12aの検証エージェントがソフトウェア構成情報に基づいて、認証機関にバックドアの有無(バックドアの検査の結果)の問い合わせを行い、相手先装置12aが、バックドアの有無の情報をユーザ装置12bに送信してもよい。そして、ユーザ装置12bは、バックドアが含まれていないという情報が送られてきた場合のみ、相手先装置12aとの通信の接続を許可してもよい。
 尚、上記の実施の形態では、本発明をハードウェアの構成として説明したが、本発明はこれに限定されるものではない。本発明は、各構成要素の処理を、CPU(Central Processing Unit)にコンピュータプログラムを実行させることにより実現することも可能である。
 上記の実施の形態において、プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実態のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(具体的にはフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(具体的には光磁気ディスク)、CD-ROM(Read Only Memory)、CD-R、CD-R/W、半導体メモリ(具体的には、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM))、フラッシュROM、RAM(Random Access Memory)を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
 以上、実施の形態を参照して本願発明を説明したが、本願発明は上記によって限定されるものではない。本願発明の構成や詳細には、発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
 尚、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
 上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
 (付記1)
 ソフトウェアの機能と構造とを解析し、前記ソフトウェアに対してバックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定するバックドア推定手段と、
 前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む証明書を発行する証明書発行手段と、
 を備えるバックドア検査装置。
 (付記2)
 前記証明書は、前記バックドアの検査の結果を含み、
 前記検査の結果は、前記バックドアが前記ソフトウェア内に含まれる場合、前記推定コードの前記ソフトウェア内での位置情報を含む、
 付記1に記載のバックドア検査装置。
 (付記3)
 前記証明書は、前記ソフトウェアのハッシュ値、前記ソフトウェアの名称、及び、前記バックドアの検査を行った自装置の署名のうち少なくともいずれかを含む、
 付記1又は2に記載のバックドア検査装置。
 (付記4)
 前記証明書は、前記バックドアの検査を行った自装置のバージョン、自装置を使用して解析を行った解析者のID、及び、前記解析者の氏名のうち少なくともいずれかを含む、
 付記1から3のいずれか1つに記載のバックドア検査装置。
 (付記5)
 前記証明書は、前記ソフトウェアに組み込まれ、
 前記証明書が組み込まれた前記ソフトウェアは、ユーザが使用するユーザ装置、又は、記憶媒体にダウンロードされる、
 付記1から4のいずれか1つに記載のバックドア検査装置。
 (付記6)
 ソフトウェアに対してバックドアの検査を行うバックドア検査装置と、前記バックドア検査装置が発行した証明書を登録するデータベースと、前記証明書に基づいて通信の相手先装置を検証するユーザ装置と、を備え、
 前記バックドア検査装置は、
 前記ソフトウェアの機能と構造とを解析し、前記ソフトウェアに対して前記バックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定するバックドア推定手段と、
 前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む証明書を発行する証明書発行手段と、を有し、
 前記データベースは、
 前記証明書を信頼性情報として登録する登録手段と、
 前記ソフトウェアの情報を含むソフトウェア構成情報に基づいて前記バックドアの検査の結果を含む前記バックドアの検査に関する情報を送信する送信手段と、を有し、
 前記ユーザ装置は、
 通信の前記相手先装置にインストールされた前記ソフトウェアの前記ソフトウェア構成情報を前記相手先装置から受信する通信手段と、
 前記ソフトウェアの情報に対応する前記バックドアの検査の結果を前記データベースから取得し、前記取得した前記バックドアの検査の結果に基づいて前記相手先装置との通信を許可するか否かを判断する通信相手検証手段と、を有し、
 前記通信手段は、前記通信相手検証手段が前記相手先装置との通信を許可すると判断した場合、前記相手先装置と通信を行う、
 システム。
 (付記7)
 前記通信相手検証手段は、
 前記バックドアが前記ソフトウェア内に含まれる場合、前記相手先装置との通信を許可しないと判断し、
 前記バックドアが前記ソフトウェア内に含まれない場合、前記相手先装置との通信を許可すると判断する、
 付記6に記載のシステム。
 (付記8)
 前記通信相手検証手段は、
 前記バックドアが前記ソフトウェア内に含まれる場合、前記相手先装置と外部のサーバとの通信を許可しないと判断し、
 前記バックドアが前記ソフトウェア内に含まれない場合、前記相手先装置と外部の前記サーバとの通信を許可すると判断し、
 前記相手先装置は、前記通信相手検証手段が前記相手先装置と前記サーバとの通信を許可すると判断した場合、前記サーバと通信を行う、
 付記6又は7に記載のシステム。
 (付記9)
 前記ユーザ装置は、前記相手先装置にインストールされた前記ソフトウェア内に前記バックドアが含まれないことを確認した場合、前記相手先装置が前記バックドアの検査に合格したことを示す第1トークンを発行し、
 前記相手先装置は、前記サーバにアクセスする際に、第2トークンを前記サーバに提示し、
 前記サーバは、前記相手先装置が提示した前記第2トークンが、前記ユーザ装置から発行された前記第1トークンであることを確認した場合、前記相手先装置との通信を行う、
 付記8に記載のシステム。
 (付記10)
 前記ユーザ装置は、前記相手先装置にインストールされた前記ソフトウェア内に前記バックドアが含まれないことを確認した場合、前記相手先装置を識別するための識別子を前記サーバに通知し、
 前記サーバは、前記通知された前記識別子を有する装置との間でのみ通信を行う、
 付記8に記載のシステム。
 (付記11)
 前記識別子は、IPアドレス及びMACアドレスの少なくとも一方を含む、
 付記10に記載のシステム。
 (付記12)
 前記相手先装置がネットワークに接続された場合、前記相手先装置が前記ユーザ装置のみと通信を行うように制御するネットワークスイッチをさらに備え、
 前記ユーザ装置は、前記相手先装置にインストールされた前記ソフトウェアに前記バックドアが含まれないことを確認した場合、前記ネットワークスイッチに対して、前記相手先装置の通信の制限を解除する指示を行う、
 付記6又は7に記載のシステム。
 (付記13)
 前記相手先装置がネットワークに接続された場合、前記相手先装置が前記ユーザ装置のみと通信を行うように制御するネットワークスイッチをさらに備え、
 前記ユーザ装置は、前記相手先装置の通信の制限を解除するためのトークンを前記相手先装置に発行し、
 前記相手先装置は、前記トークンを前記ネットワークスイッチに送信し、
 前記ネットワークスイッチは、前記トークンを受信し、前記相手先装置の通信の制限を解除する、
 付記6又は7に記載のシステム。
 (付記14)
 前記相手先装置は、前記ソフトウェア構成情報を作成するための検証エージェントを有し、
 前記ユーザ装置は、前記ソフトウェア構成情報を前記相手先装置から受信する前に、前記検証エージェントが改ざんされていないか否かを検証する、
 付記6から13のいずれか1つに記載のシステム。
 (付記15)
 前記ユーザ装置は、
 前記証明書を前記データベースから取得し、
 前記証明書に基づいて前記バックドアが含まれるソフトウェアを特定し、
 前記特定されたソフトウェアがインストールされた装置を通信の前記相手先装置として選択しない、
 付記6から14のいずれか1つに記載のシステム。
 (付記16)
 ソフトウェアに対してバックドアの検査を行うバックドア検査装置と、前記バックドア検査装置が発行した証明書を登録するデータベースと、前記証明書に基づいて通信の相手先装置を検証するユーザ装置と、前記ユーザ装置と通信を行う前記相手先装置と、を備え、
 前記バックドア検査装置は、
 前記ソフトウェアの機能と構造とを解析し、前記ソフトウェアに対して前記バックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定するバックドア推定手段と、
 前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む証明書を発行する証明書発行手段と、を有し、
 前記データベースは、
 前記証明書を信頼性情報として登録する登録手段と、
 前記ソフトウェアの情報を含むソフトウェア構成情報に基づいて前記バックドアの検査の結果を含む前記バックドアの検査に関する情報を送信する送信手段と、を有し、
 前記相手先装置は、
 前記相手先装置にインストールされた前記ソフトウェア構成情報に対応する前記バックドアの検査の結果を前記データベースから取得する取得手段と、
 前記取得した前記バックドアの検査の結果を前記ユーザ装置に出力する出力手段と、を有し、
 前記ユーザ装置は、
 前記バックドアの検査の結果を前記相手先装置から取得する通信手段と、
 前記取得した前記バックドアの検査の結果に基づいて前記相手先装置との通信を許可するか否かを判断する通信相手検証手段を有し、
 前記通信手段は、前記通信相手検証手段が前記相手先装置との通信を許可すると判断した場合、前記相手先装置と通信を行う、
 システム。
 (付記17)
 ソフトウェアの機能と構造とを解析し、前記ソフトウェアに対してバックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定することと、
 前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む証明書を発行することと、
 を備える方法。
 (付記18)
 ソフトウェアの機能と構造とを解析し、前記ソフトウェアに対してバックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定することと、
 前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む証明書を発行することと、
 をコンピュータに実行させるプログラムが格納される非一時的なコンピュータ可読媒体。
 10:システム
 11:バックドア検査装置
 111:バックドア推定手段
 1111:機能推定手段
 1112:構造解析手段
 1113:分析手段
 112:証明書発行手段
 12b:ユーザ装置
 12a:相手先装置
 121、121a、121b:通信相手検証手段
 122:通信手段
 13:記憶媒体
 14:データベース

Claims (18)

  1.  ソフトウェアの機能と構造とを解析し、前記ソフトウェアに対してバックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定するバックドア推定手段と、
     前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む証明書を発行する証明書発行手段と、
     を備えるバックドア検査装置。
  2.  前記証明書は、前記バックドアの検査の結果を含み、
     前記検査の結果は、前記バックドアが前記ソフトウェア内に含まれる場合、前記推定コードの前記ソフトウェア内での位置情報を含む、
     請求項1に記載のバックドア検査装置。
  3.  前記証明書は、前記ソフトウェアのハッシュ値、前記ソフトウェアの名称、及び、前記バックドアの検査を行った自装置の署名のうち少なくともいずれかを含む、
     請求項1又は2に記載のバックドア検査装置。
  4.  前記証明書は、前記バックドアの検査を行った自装置のバージョン、自装置を使用して解析を行った解析者のID、及び、前記解析者の氏名のうち少なくともいずれかを含む、
     請求項1から3のいずれか1つに記載のバックドア検査装置。
  5.  前記証明書は、前記ソフトウェアに組み込まれ、
     前記証明書が組み込まれた前記ソフトウェアは、ユーザが使用するユーザ装置、又は、記憶媒体にダウンロードされる、
     請求項1から4のいずれか1つに記載のバックドア検査装置。
  6.  ソフトウェアに対してバックドアの検査を行うバックドア検査装置と、前記バックドア検査装置が発行した証明書を登録するデータベースと、前記証明書に基づいて通信の相手先装置を検証するユーザ装置と、を備え、
     前記バックドア検査装置は、
     前記ソフトウェアの機能と構造とを解析し、前記ソフトウェアに対して前記バックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定するバックドア推定手段と、
     前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む証明書を発行する証明書発行手段と、を有し、
     前記データベースは、
     前記証明書を信頼性情報として登録する登録手段と、
     前記ソフトウェアの情報を含むソフトウェア構成情報に基づいて前記バックドアの検査の結果を含む前記バックドアの検査に関する情報を送信する送信手段と、を有し、
     前記ユーザ装置は、
     通信の前記相手先装置にインストールされた前記ソフトウェアの前記ソフトウェア構成情報を前記相手先装置から受信する通信手段と、
     前記ソフトウェアの情報に対応する前記バックドアの検査の結果を前記データベースから取得し、前記取得した前記バックドアの検査の結果に基づいて前記相手先装置との通信を許可するか否かを判断する通信相手検証手段と、を有し、
     前記通信手段は、前記通信相手検証手段が前記相手先装置との通信を許可すると判断した場合、前記相手先装置と通信を行う、
     システム。
  7.  前記通信相手検証手段は、
     前記バックドアが前記ソフトウェア内に含まれる場合、前記相手先装置との通信を許可しないと判断し、
     前記バックドアが前記ソフトウェア内に含まれない場合、前記相手先装置との通信を許可すると判断する、
     請求項6に記載のシステム。
  8.  前記通信相手検証手段は、
     前記バックドアが前記ソフトウェア内に含まれる場合、前記相手先装置と外部のサーバとの通信を許可しないと判断し、
     前記バックドアが前記ソフトウェア内に含まれない場合、前記相手先装置と外部の前記サーバとの通信を許可すると判断し、
     前記相手先装置は、前記通信相手検証手段が前記相手先装置と前記サーバとの通信を許可すると判断した場合、前記サーバと通信を行う、
     請求項6又は7に記載のシステム。
  9.  前記ユーザ装置は、前記相手先装置にインストールされた前記ソフトウェア内に前記バックドアが含まれないことを確認した場合、前記相手先装置が前記バックドアの検査に合格したことを示す第1トークンを発行し、
     前記相手先装置は、前記サーバにアクセスする際に、第2トークンを前記サーバに提示し、
     前記サーバは、前記相手先装置が提示した前記第2トークンが、前記ユーザ装置から発行された前記第1トークンであることを確認した場合、前記相手先装置との通信を行う、
     請求項8に記載のシステム。
  10.  前記ユーザ装置は、前記相手先装置にインストールされた前記ソフトウェア内に前記バックドアが含まれないことを確認した場合、前記相手先装置を識別するための識別子を前記サーバに通知し、
     前記サーバは、前記通知された前記識別子を有する装置との間でのみ通信を行う、
     請求項8に記載のシステム。
  11.  前記識別子は、IPアドレス及びMACアドレスの少なくとも一方を含む、
     請求項10に記載のシステム。
  12.  前記相手先装置がネットワークに接続された場合、前記相手先装置が前記ユーザ装置のみと通信を行うように制御するネットワークスイッチをさらに備え、
     前記ユーザ装置は、前記相手先装置にインストールされた前記ソフトウェアに前記バックドアが含まれないことを確認した場合、前記ネットワークスイッチに対して、前記相手先装置の通信の制限を解除する指示を行う、
     請求項6又は7に記載のシステム。
  13.  前記相手先装置がネットワークに接続された場合、前記相手先装置が前記ユーザ装置のみと通信を行うように制御するネットワークスイッチをさらに備え、
     前記ユーザ装置は、前記相手先装置の通信の制限を解除するためのトークンを前記相手先装置に発行し、
     前記相手先装置は、前記トークンを前記ネットワークスイッチに送信し、
     前記ネットワークスイッチは、前記トークンを受信し、前記相手先装置の通信の制限を解除する、
     請求項6又は7に記載のシステム。
  14.  前記相手先装置は、前記ソフトウェア構成情報を作成するための検証エージェントを有し、
     前記ユーザ装置は、前記ソフトウェア構成情報を前記相手先装置から受信する前に、前記検証エージェントが改ざんされていないか否かを検証する、
     請求項6から13のいずれか1つに記載のシステム。
  15.  前記ユーザ装置は、
     前記証明書を前記データベースから取得し、
     前記証明書に基づいて前記バックドアが含まれるソフトウェアを特定し、
     前記特定されたソフトウェアがインストールされた装置を通信の前記相手先装置として選択しない、
     請求項6から14のいずれか1つに記載のシステム。
  16.  ソフトウェアに対してバックドアの検査を行うバックドア検査装置と、前記バックドア検査装置が発行した証明書を登録するデータベースと、前記証明書に基づいて通信の相手先装置を検証するユーザ装置と、前記ユーザ装置と通信を行う前記相手先装置と、を備え、
     前記バックドア検査装置は、
     前記ソフトウェアの機能と構造とを解析し、前記ソフトウェアに対して前記バックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定するバックドア推定手段と、
     前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む証明書を発行する証明書発行手段と、を有し、
     前記データベースは、
     前記証明書を信頼性情報として登録する登録手段と、
     前記ソフトウェアの情報を含むソフトウェア構成情報に基づいて前記バックドアの検査の結果を含む前記バックドアの検査に関する情報を送信する送信手段と、を有し、
     前記相手先装置は、
     前記相手先装置にインストールされた前記ソフトウェア構成情報に対応する前記バックドアの検査の結果を前記データベースから取得する取得手段と、
     前記取得した前記バックドアの検査の結果を前記ユーザ装置に出力する出力手段と、を有し、
     前記ユーザ装置は、
     前記バックドアの検査の結果を前記相手先装置から取得する通信手段と、
     前記取得した前記バックドアの検査の結果に基づいて前記相手先装置との通信を許可するか否かを判断する通信相手検証手段を有し、
     前記通信手段は、前記通信相手検証手段が前記相手先装置との通信を許可すると判断した場合、前記相手先装置と通信を行う、
     システム。
  17.  ソフトウェアの機能と構造とを解析し、前記ソフトウェアに対してバックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定することと、
     前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む証明書を発行することと、
     を備える方法。
  18.  ソフトウェアの機能と構造とを解析し、前記ソフトウェアに対してバックドアの検査を行い、前記バックドアであると推定される推定コードを前記ソフトウェアから特定することと、
     前記バックドアの検査に関する情報と、前記バックドアの検査に関する情報を前記ソフトウェアに紐づけた情報と、を含む証明書を発行することと、
     をコンピュータに実行させるプログラムが格納される非一時的なコンピュータ可読媒体。
PCT/JP2019/031648 2019-08-09 2019-08-09 バックドア検査装置、システム、方法、及び非一時的なコンピュータ可読媒体 WO2021028971A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
PCT/JP2019/031648 WO2021028971A1 (ja) 2019-08-09 2019-08-09 バックドア検査装置、システム、方法、及び非一時的なコンピュータ可読媒体
PCT/JP2020/026366 WO2021029160A1 (ja) 2019-08-09 2020-07-06 バックドア検査装置、ユーザ装置、システム、方法、及び非一時的なコンピュータ可読媒体
US17/632,596 US20220277083A1 (en) 2019-08-09 2020-07-06 Backdoor inspection device, user device, system, method, and non-transitory computer-readable medium
JP2021539841A JP7238997B2 (ja) 2019-08-09 2020-07-06 バックドア検査装置、ユーザ装置、システム、方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/031648 WO2021028971A1 (ja) 2019-08-09 2019-08-09 バックドア検査装置、システム、方法、及び非一時的なコンピュータ可読媒体

Publications (1)

Publication Number Publication Date
WO2021028971A1 true WO2021028971A1 (ja) 2021-02-18

Family

ID=74570553

Family Applications (2)

Application Number Title Priority Date Filing Date
PCT/JP2019/031648 WO2021028971A1 (ja) 2019-08-09 2019-08-09 バックドア検査装置、システム、方法、及び非一時的なコンピュータ可読媒体
PCT/JP2020/026366 WO2021029160A1 (ja) 2019-08-09 2020-07-06 バックドア検査装置、ユーザ装置、システム、方法、及び非一時的なコンピュータ可読媒体

Family Applications After (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/026366 WO2021029160A1 (ja) 2019-08-09 2020-07-06 バックドア検査装置、ユーザ装置、システム、方法、及び非一時的なコンピュータ可読媒体

Country Status (3)

Country Link
US (1) US20220277083A1 (ja)
JP (1) JP7238997B2 (ja)
WO (2) WO2021028971A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024069875A1 (ja) * 2022-09-29 2024-04-04 日本電気株式会社 評価装置、端末、評価システム、評価方法、及び記録媒体
WO2024069876A1 (ja) * 2022-09-29 2024-04-04 日本電気株式会社 評価装置、評価方法、及び、記録媒体

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11282672A (ja) * 1998-03-31 1999-10-15 Hitachi Software Eng Co Ltd オンラインプログラム転送方法およびオンラインプログラム実行システム
JP2007095043A (ja) * 2005-08-31 2007-04-12 Mitsubishi Electric Corp 端末装置、接続条件判定装置、セキュリティ保全システム及びセキュリティ保全方法
JP2009098851A (ja) * 2007-10-16 2009-05-07 Mitsubishi Electric Corp 不正コード検出システム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2666644C1 (ru) 2017-08-10 2018-09-11 Акционерное общество "Лаборатория Касперского" Система и способ выявления потенциально опасных устройств при взаимодействии пользователя с банковскими сервисами

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11282672A (ja) * 1998-03-31 1999-10-15 Hitachi Software Eng Co Ltd オンラインプログラム転送方法およびオンラインプログラム実行システム
JP2007095043A (ja) * 2005-08-31 2007-04-12 Mitsubishi Electric Corp 端末装置、接続条件判定装置、セキュリティ保全システム及びセキュリティ保全方法
JP2009098851A (ja) * 2007-10-16 2009-05-07 Mitsubishi Electric Corp 不正コード検出システム

Also Published As

Publication number Publication date
JPWO2021029160A1 (ja) 2021-02-18
JP7238997B2 (ja) 2023-03-14
WO2021029160A1 (ja) 2021-02-18
US20220277083A1 (en) 2022-09-01

Similar Documents

Publication Publication Date Title
US20220021543A1 (en) Object signing within a cloud-based architecture
CN102281286A (zh) 用于分布式混合企业的灵活端点顺从和强认证
TW201415284A (zh) 保全應用程式中購買
CN108830070A (zh) 无人参与且安全的设备授权
KR20080097229A (ko) 인증 서비스 요소에 대한 안전 액세스 프로토콜 일치 테스트 방법 및 장치
WO2021029160A1 (ja) バックドア検査装置、ユーザ装置、システム、方法、及び非一時的なコンピュータ可読媒体
CN109379336A (zh) 一种统一认证方法、分布式系统和计算机可读存储介质
CN112838951B (zh) 一种终端设备的运维方法、装置、系统及存储介质
Fan et al. Ruledger: Ensuring execution integrity in trigger-action iot platforms
US11681513B2 (en) Controlled scope of authentication key for software update
CN115460017B (zh) 一种基于区块链的数字身份权限验证系统
JP2019008738A (ja) 検証装置
JPWO2021029160A5 (ja) バックドア検査装置、ユーザ装置、システム、方法、及びプログラム
KR20140103004A (ko) 사용자 인증 장치 및 방법
WO2021245939A1 (ja) システム、方法、及び非一時的なコンピュータ可読媒体
KR20130053867A (ko) 보안 어플리케이션 다운로드 관리방법, 이를 적용한 보안 어플리케이션 다운로드 관리서버, 단말기, 및 관리시스템
KR102195758B1 (ko) Otp 기반의 원자력 디지털 제어기 인증 방법 및 그 장치
WO2021014539A1 (ja) セキュリティ管理装置、セキュリティ管理方法、及び非一時的なコンピュータ可読媒体
CN109120642B (zh) 一种山寨设备的检测、验证方法、装置及系统
CN115146284A (zh) 数据处理方法、装置、电子设备和存储介质
CN112995325A (zh) 服务调试方法、调试服务、电子设备及计算机存储介质
CN110309655A (zh) 一种检测app更新过程中安全性的方法以及检测装置
KR102636628B1 (ko) 보안 적합성 검증을 위한 방법 및 그에 대한 장치
US20230229766A1 (en) Backdoor inspection device, backdoor inspection method, and computer-readablemedium
CN113938279B (zh) 密钥交换方法、设备和系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19941455

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19941455

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP