TOP特許意匠商標
特許ウォッチ Twitter
10個以上の画像は省略されています。
公開番号2025137126
公報種別公開特許公報(A)
公開日2025-09-19
出願番号2024036143
出願日2024-03-08
発明の名称解析装置および解析方法
出願人NTT株式会社,国立大学法人 岡山大学
代理人弁理士法人酒井国際特許事務所
主分類G06F 8/75 20180101AFI20250911BHJP(計算;計数)
要約【課題】IoTデバイスにおいて実際に実行されるプログラムを特定する。
【解決手段】解析装置10は、IoTデバイスのファームウェアに含まれるファイルの中からIoTデバイスの起動時に実行される一連の処理を示すスクリプトが記述された起動スクリプトファイルを特定する。そして、解析装置10は、起動スクリプトファイルを解析することにより、IoTデバイスの起動時に自動的に実行される一連のプログラムを特定し、特定したプログラムの情報を出力する。
【選択図】図1
特許請求の範囲【請求項1】
IoT(Internet of Things)デバイスのファームウェアに含まれるファイルの中から前記IoTデバイスの起動時に実行される一連の処理を示すスクリプトが記述された起動スクリプトファイルを特定する第1の特定部と、
前記起動スクリプトファイルを解析することにより、前記IoTデバイスの起動時に自動的に実行される一連のプログラムを特定し、特定した前記プログラムの情報を出力する第1の解析部と
を備えることを特徴とする解析装置。
続きを表示(約 580 文字)【請求項2】
前記第1の解析部は、
前記起動スクリプトファイルに記述されたスクリプトに対し、エミュレーションを実行することにより、前記IoTデバイスの起動時に自動的に実行される一連のプログラムを特定する
ことを特徴とする請求項1に記載の解析装置。
【請求項3】
前記起動スクリプトファイルの解析後、前記IoTデバイスのOSの定期実行設定ファイルを特定する第2の特定部と、
前記定期実行設定ファイルを解析することにより、前記IoTデバイスの起動後、定期的に実行されるプログラムを特定し、特定した前記プログラムの情報を出力する第2の解析部
をさらに備えることを特徴とする請求項1に記載の解析装置。
【請求項4】
解析装置により実行される解析方法であって、
IoT(Internet of Things)デバイスのファームウェアに含まれるファイルの中から前記IoTデバイスの起動時に実行される一連の処理を示すスクリプトが記述された起動スクリプトファイルを特定する工程と、
前記起動スクリプトファイルを解析することにより、前記IoTデバイスの起動時に自動的に実行される一連のプログラムを特定し、特定した前記プログラムの情報を出力する工程と
を含むことを特徴とする解析方法。

発明の詳細な説明【技術分野】
【0001】
本発明は、IoT(Internet of Things)デバイスのファームウェアの解析装置および解析方法に関する。
続きを表示(約 1,900 文字)【背景技術】
【0002】
IoTデバイスのファームウェアに用いられるOS(Operating System、例えば、Linux(登録商標)等)には様々なプログラムがバンドル(同梱)されている。しかし、バンドルされたプログラム群のなかで、実際に実行されるプログラムは限られており、多くのプログラムは利用されない。そのため、IoTデバイスのすべてのプログラムに対してセキュリティ調査を実施することは非効率である。また、実際には実行されないプログラムにセキュリティ上の問題が検知されると、その対策のため、人的・金銭的コストを無駄に消費してしまうことになる。
【先行技術文献】
【非特許文献】
【0003】
Common Vulnerability Enumeration(CVE),[online],[2024年2月10日検索],インターネット<URL:https://cve.mitre.org>
OWASP,Dependency-Check,[online],[2024年2月10日検索],インターネット<URL:https://www.owasp.org/index.php/OWASP_Dependency_Check>
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかし、従来、IoTデバイスにおいて、実際に実行されるプログラムを特定する技術はなかった。そのため、IoTデバイスにおいて実際に実行されるプログラムに限定してセキュリティ調査を行うことができなかった。そこで、本発明は、IoTデバイスにおいて実際に実行されるプログラムを特定することを課題とする。
【課題を解決するための手段】
【0005】
前記した課題を解決するため、本発明は、IoT(Internet of Things)デバイスのファームウェアに含まれるファイルの中から前記IoTデバイスの起動時に実行される一連の処理を示すスクリプトが記述された起動スクリプトファイルを特定する第1の特定部と、前記起動スクリプトファイルを解析することにより、前記IoTデバイスの起動時に自動的に実行される一連のプログラムを特定し、特定した前記プログラムの情報を出力する第1の解析部とを備えることを特徴とする。
【発明の効果】
【0006】
本発明によれば、IoTデバイスにおいて実際に実行されるプログラムを特定することができる。
【図面の簡単な説明】
【0007】
図1は、解析装置の概要を説明するための図である。
図2は、解析装置の構成例を示す図である。
図3は、解析データベースの例を示す図である。
図4は、解析装置が実行する処理手順の例を示すフローチャートである。
図5は、起動スクリプト解析部が実行する処理手順の例を示すフローチャートである。
図6は、文字列解析規則の例を示す図である。
図7は、シェルスクリプトの文字列解析の例を説明するための図である。
図8は、区切り文字の例と各区切り文字の作用を説明するための図である。
図9は、スクリプトステータス変数の例を示す図である。
図10は、コマンドの分類と分類方法を示す図である。
図11は、解析プログラムを実行するコンピュータの一例を示す図である。
【発明を実施するための形態】
【0008】
以下、図面を参照しながら、本発明を実施するための形態(実施形態)について説明する。本発明は、本実施形態に限定されない。なお、以下の説明において、IoTデバイスで用いられるOSはLinuxである場合を例に説明するが、これに限定されない。
【0009】
まず、図1を用いて、本実施形態の解析装置10の概要を説明する。まず解析装置10は、解析対象のIoTデバイスのファームウェアをアンパックして、ファームウェアに含まれるファイルを抽出する(ファームウェアアンパック)。解析装置10は、抽出したファイルをメタ情報(例えば、ファイルパス等)とともにファイルデータベース(DB)に格納する。
【0010】
次に、解析装置10は、抽出したファイルから起動スクリプトを特定する。起動スクリプトは複数存在する。解析装置10は、起動スクリプトそれぞれをエミュレーションによって解析し、起動時に自動的に実行されるプログラムを特定する(起動スクリプト解析)。
(【0011】以降は省略されています)

特許ウォッチbot のツイートを見る
この特許をJ-PlatPat(特許庁公式サイト)で参照する

関連特許