CN103795771A - 用户终端、可靠性管理服务器及相应方法和程序 - Google Patents

用户终端、可靠性管理服务器及相应方法和程序 Download PDF

Info

Publication number
CN103795771A
CN103795771A CN201310098864.7A CN201310098864A CN103795771A CN 103795771 A CN103795771 A CN 103795771A CN 201310098864 A CN201310098864 A CN 201310098864A CN 103795771 A CN103795771 A CN 103795771A
Authority
CN
China
Prior art keywords
program
user terminal
execution
reliability
order
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201310098864.7A
Other languages
English (en)
Inventor
菅谷俊二
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Optim Corp
Original Assignee
Optim Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Optim Corp filed Critical Optim Corp
Publication of CN103795771A publication Critical patent/CN103795771A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/485Task life-cycle, e.g. stopping, restarting, resuming execution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开用户终端、可靠性管理服务器及相应方法和程序。本发明可以有效地防止终端的未授权远程操作。用户终端通过从程序检测用于与远程操作终端执行远程操作的命令、暂时停止该程序的执行和从可靠性管理服务器查询可靠性,来把关于是否执行该程序的决定的更高精度的信息提供给用户。

Description

用户终端、可靠性管理服务器及相应方法和程序
相关申请的交叉引用
本申请要求2012年10月31日递交的日本专利申请No.2012-240003的优先权,该日本专利申请的整体内容通过引用如同重现一般并入本文中。
技术领域
本发明涉及用户终端、可靠性管理服务器和用于防止未授权远程操作的方法和程序。
背景技术
近年来,随着互联网越来越普及,互联网犯罪的数量也增加了。特别是,尽管对安全知识了解很少的人努力不在计算机中存储重要信息,但是他们有时候还是可能暴露于基于计算机的诸如非法闯入、犯罪预警等的犯罪行为之下,从而卷入网络犯罪。
然而,使用互联网对于计算机用户是有益的。因此,需要在防止诸如特洛伊木马等的恶意远程操作程序的同时,连续地使用互联网。
有鉴于此,日本专利申请公开No.2012-185547(JP2012-185547A)公开了一种篡改检测装置,其能够在不对被监控的目标软件程序进行处理的情况下检测该目标软件程序。
在JP2012-185547A中,公开了一种方法,该方法当软件程序执行分支或返回进程时,确定存储单元的堆栈区中存储的地址是否属于该存储单元中的动态范围和静态范围中的任一个,并根据确定的结果检测在存储区域存储的数据中的篡改。
然而,JP2012-185547中公开的方法只能阻止被从起初正常状态恶意篡改的程序的操作。因此,该方法对于起初就被设计来执行恶意操作,但是用户看上去安全的软件不能有效地起作用。
同时,用于执行未授权远程操作的软件被泛称为“病毒”,而用于通过阻止病毒的渗透和执行来改进安全性的软件被称为“防病毒”软件。
防病毒软件被设计来通过把程序与类似字典的病毒数据组比较来检查程序的内容,当发现内容的一部分被登记为病毒时,认为该程序是病毒。为此,能够可靠地处理先前已知的病毒。然而,由于病毒数据组是被要求来例如每年更新的,处理新病毒有时间滞差,因此个人可能不会制作完全的病毒列表,而防病毒软件由于其高性能而很昂贵。
因此,本发明的发明人设计了一种方法,该方法能够在不引入防病毒软件的情况下,通过从程序检测用于执行远程操作的命令来仅俘获用于执行远程操作的进程并且通过利用过去累积的数据而不是通过查询并检查每块软件以计算可靠性,来高精确度地决定是否执行该程序。
发明内容
有鉴于此,本发明提供一种用户终端,该用户终端能够通过从程序检测用于执行远程操作的命令、暂时停止该程序的执行和从可靠性管理服务器查询该程序的可靠性来把关于决定是否执行该程序的更高精度的信息提供给用户。
本发明建议以下装置。
根据本发明的第一方面,提供一种通过网络与设备可通信地连接的用户终端,该用户终端包括:被配置为当该用户终端执行程序时,从该程序检测用于与该设备执行远程操作的命令的调用的调用检测装置;被配置为在该命令被调用前即刻,暂时停止与该调用检测装置检测到的该命令的调用对应的该程序的执行的执行停止装置;被配置为从用户接收关于该程序的该命令是否被调用的决定的执行决定接收装置;和被配置为当该执行决定接收装置接收到许可输入时,重启该执行停止装置停止的该程序的执行的执行重启装置。
根据本发明的第一方面,通过该网络与该设备可通信地连接的该用户终端,当执行程序时,从该程序检测用于与该设备执行远程操作的命令的调用;在该命令被调用之前即刻,暂时停止与所检测到的命令的调用对应的该程序的执行;从用户接收关于该程序的该命令是否被调用的决定;并且当接收到许可输入时,重启该执行停止装置停止的该程序的执行。
尽管本发明的第一方面是一种用户终端,但是所述相同的动作和效果在未授权远程操作防止方法和程序中也能获得。
根据本发明的第二方面,在第一方面的用户终端中,提供一种用户终端,该用户终端进一步包括:被配置为在该用户终端中包括的存储单元中存储该执行决定接收装置接收的输入的执行决定存储装置;和历史显示装置,该历史显示装置被配置为在屏幕上显示:与该调用检测装置检测到的命令的调用对应的该程序的程序信息和关于用户先前输入并由该执行决定存储装置存储的该程序的执行决定的信息。
根据本发明的第二方面,第一方面的该用户终端在该用户终端包括的该存储单元中存储该接收到的输入;并且在该显示器上显示与所检测到的命令的调用对应的该程序的程序信息和关于用户先前输入的该程序的执行决定的信息。
根据本发明的第三方面,在该第一或第二方面的用户终端中,提供一种用户终端,该用户终端进一步包括:被配置为在与该用户终端可通信地连接的可靠性管理服务器中存储该执行决定接收装置接收的输入的执行决定报告装置;和可靠性显示装置,该可靠性显示装置被配置为在屏幕上显示:与该调用检测装置检测到的命令的调用对应的该程序的程序信息和关于至少一个用户先前输入并从该可靠性管理服务器接收的该程序的执行决定的信息中的至少一条信息。
根据本发明的第三方面,第一或第二方面的该用户终端在与该用户终端可通信地连接的该可靠性管理服务器中存储该接收到的输入;并且在该显示器上显示与所检测到的命令的调用对应的该程序的程序信息和关于至少一个用户先前输入并从该可靠性管理服务器接收的该程序的执行决定的信息中的至少一条信息。
根据本发明的第四方面,提供与第三方面的该用户终端可通信地连接的可靠性管理服务器,该可靠性管理服务器包括:被配置为从该用户终端接收该执行决定接收装置接收的输入并在存储单元中存储该接收的输入的执行决定累积装置;被配置为对该执行决定累积装置存储的关于执行决定的信息应用统计过程,来计算与所述执行决定有关的该程序的可靠性的可靠性计算装置;和可靠性提供装置,该可靠性提供装置被配置为响应于该用户终端的请求,向该用户终端发送该执行决定累积装置存储的执行决定和该可靠性计算装置计算的可靠性中的至少一个。
根据本发明的第四方面,与第三方面的该用户终端可通信地连接的该可靠性管理服务器从该用户终端接收该执行决定接收装置接收的输入并在该存储单元中存储该接收到的输入;对该存储的与执行决定有关的信息应用统计过程;计算与该执行决定有关的该程序的可靠性;并响应于该用户终端的请求,向该用户终端发送存储的执行决定和计算的可靠性中的至少一个。
根据本发明的第五方面,提供一种用于防止未授权远程操作的方法,该未授权远程操作由通过网络与设备可通信地连接的用户终端执行,该方法包括:当该用户终端执行程序时,从该程序检测用于与该设备执行远程操作的命令的调用;在该命令被调用之前即刻,暂时停止与所检测到的命令的调用对应的该程序的执行;从用户接收有关该程序的该命令是否被调用的输入;和当从该用户接收到许可输入时,重启在该停止步骤中停止的该程序的执行。
根据本发明的第六方面,提供一种用于防止未授权远程操作的程序,该程序由通过网络与设备可通信地连接的用户终端执行,该程序包括:当该用户终端执行程序时,从该程序检测用于与该设备执行远程操作的命令的调用;在该命令被调用之前即刻,暂时停止与所检测到的命令的调用对应的该程序的执行;从用户接收有关该程序的该命令是否被调用的输入;和当从该用户接收到许可输入时,重启在该停止步骤中停止的该程序的执行。
根据本发明的各个方面,可以提供一种用户终端,该用户终端能够通过从程序检测用于执行远程操作的命令、暂时停止该程序的执行并且向可靠性管理服务器查询可靠性来把关于该程序的执行决定的更高精度的信息提供给用户。
附图说明
图1示意性地示出了未授权远程操作防止系统1;
图2示出未授权远程操作防止系统1的整体结构;
图3为示出用户终端10、远程操作终端150和可靠性管理服务器200的功能框图;
图4为示出用户终端10和可靠性管理服务器200如何执行未授权远程操作防止过程的流程图;
图5为示出用户终端10和可靠性管理服务器200如何执行可靠性显示过程的流程图;
图6示出了用于当不显示可靠性时,接收是否执行程序的决定的输入的屏幕的示例;
图7示出了用于当把关于先前程序是否被执行的历史作为可靠性显示时,接收是否执行程序的决定的输入的屏幕的示例;
图8示出了用于当显示可靠性管理服务器200计算的可靠性时,接收是否执行程序的决定的输入的屏幕的示例;和
图9部分示出了执行决定数据库250中包括的执行决定表。
具体实施方式
下面将参照附图说明本发明的实施例。实施例只是示例,本发明的技术范围不限于此。
[未授权远程操作防止系统1概要]
图1示意性地示出本发明的示例实施例中包括用户终端10、远程操作终端150和可靠性管理服务器200的未授权远程操作防止系统1。根据图1说明未授权远程操作防止系统1的概要如下。
在未授权远程操作防止系统1中,用户终端10与可靠性管理服务器200通信连接。在未授权远程操作防止系统1中,用户终端10还与远程操作终端150通信连接。
首先,用户终端10执行程序50。为了执行程序50,用户终端10读取计算机软件或编程语言。这里,可以用所谓的虚拟机或脚本引擎来创建程序50。虚拟机或脚本引擎在诸如设置文件、中间代码和脚本文件的外部文件中记录需要处理的详细内容,并且,不管其是编译的文件还是脚本语言,都通过读取记录的内容来控制操作。
对于每一个需要执行的步骤,用户终端10都要检测用于允许远程操作终端150执行关于用户终端10自身的远程操作或执行关于远程操作终端150的远程操作(步骤S01)的命令,这作为在分析正在被执行的程序50后执行的步骤。下文中,用于执行远程操作的命令统称为“远程操作命令”。这种远程操作命令的检测可以通过利用命名空间和函数名的组合、连续命令的组合和读出的动态链接库(DLL)的文件名等来执行。
换句话说,如果程序50可运行于“.net框架”下,那么可以通过当步骤被执行时,利用命名空间和函数名的组合来检测执行远程操作的步骤。此外,如果程序50可运行于Java虚拟机上,那么可以通过利用包名和类名来检测执行远程操作的步骤。
另外,如果程序50是利用完全的机器语言创建的,那么可以通过分析与每个用户终端10的CPU有关的命令并检查在某一范围内连续执行的命令的模式是否与预存的当执行远程操作时,执行的命令的模式类似,来检测执行远程操作的步骤。此外,这种检测可以在一精度级上执行,而精度级可以根据用户的说明进行调整。
如上所述,当程序50被执行时,进行检测。但是检测时机不限于此。利用预定的时机,可以从程序50的整个部分检测用于执行远程操作的函数和/或命令的调用。
当用户终端10从程序50检测到执行远程操作的步骤时,用户终端在执行远程操作前,暂时停止程序50的执行。然后,用户终端10向可靠性管理服务器200发送关于程序50的可靠性的查询。
具体地说,首先,用户终端10把程序50的信息发送给可靠性管理服务器200。可靠性管理服务器200从存储关于程序50先前是否被用户执行的历史的执行决定数据库250提取关于程序50的信息。然后,可靠性管理服务器200根据提取的信息计算可靠性并把它发送给用户终端10(步骤S02)。这里,关于程序50先前是否被用户执行的历史包括关于程序50先前是否被查询可靠性的用户执行的历史和关于程序50先前是否被非特指的用户执行的历史。
用户终端10显示从可靠性管理服务器200发送来的可靠性,并从用户接收是否执行程序50的决定的输入。例如,当使用可靠性管理服务器200变得困难时,可能只是读出用户终端10中存储的执行决定并显示在显示单元上。
当从用户接收到是否执行程序50的决定的输入时,用户终端10将输入发送给可靠性管理服务器200(步骤S03)。可靠性管理服务器200把输入存储到执行决定数据库250中,以当下次计算可靠性时能够使用它。
最后,用户终端10根据接收的输入处理程序50。具体地说,当接收到程序50的允许执行决定的输入时,用户终端10从执行远程操作的步骤重启执行程序50。相反,当接收到程序50的拒绝执行决定的输入时,用户终端10关闭程序50或仅关闭已经被执行的功能。在程序50正在编辑某些数据的情况下,如果程序50的执行没有被允许,那么优选地允许用户决定如何处理程序50,这是因为停止程序50整个部分可能会对用户造成严重的损失。
至此,说明了未授权远程操作防止系统1的概要。
[未授权远程操作防止系统1的系统结构]
图2示出了根据本发明的示例实施例的未授权远程操作防止系统1的系统结构。未授权远程操作防止系统1包括用户终端10、远程操作终端150、可靠性管理服务器200和公共线路网(public line network)3(例如,互联网网络、第三或第四代通信网络等)。
可靠性管理服务器具有如下的功能:累积用户是否执行程序50的决定,以管理每个程序的可靠性。
用户终端10是家用或商用的电子设备,该电子设备能够进行数据通信并且除个人计算机、电视、电话和计算机之外,还包括诸如便携式电话、便携式信息终端、网络终端、平板终端(slate terminal)、电子字典终端、便携式音乐播放器、音频组件、内容记录和重放播放器、打印机、传真机、复印件、扫描仪和多功能外设或多功能打印机(MFP)等的电子信息装置,诸如冰箱、洗衣机、洗碗机、电风扇、空调、电炉、炊具和微波炉等的大型家电(或白色家电),电气照明,服务器,路由器,网关,网络连接存储(NAS)等。
远程操作终端150是能够执行关于用户终端10的远程操作并允许用户终端10执行关于远程操作终端150自身的远程操作的一般信息终端。
在本发明中,通过公共线路网3实现用户终端10和可靠性管理服务器200之间以及用户终端10和远程操作终端150之间的可通信连接。在这时,不需要在可靠性管理服务器200和远程操作终端150之间进行直接通信。此外,可以在未授权远程操作防止系统1中通过线路或以无线方式进行通信。
另外,图2中只示出了一个远程操作终端150,但是可以提供多个远程操作终端150。远程操作终端150可以利用线路或近场通信网络被连接到用户终端10。这在可靠性管理服务器200中也是一样。
[功能]
图3为示出用户终端10、远程操作终端150和可靠性管理服务器200及其关系的功能图。
用户终端10包括:由中央处理器(CPU)、随机存取存储器(RAM)和只读存储器(ROM)等形成的控制单元11;通信单元12,例如符合IEEE802.11的无线保真(WIFI)设备或符合诸如第三代移动通信系统的IMT-2000标准的无线设备等等(利用线路的LAN连接也是可以的)。
用户终端10进一步包括:由例如用于在控制单元11的控制下输出和显示数据和/或图像的显示单元,用于从用户或操作员接收输入的触摸面板、键盘和鼠标,等形成的输入和输出单元13;以及存储单元22,例如由硬盘或半导体存储器形成的数据存储器。
在用户终端10中,当控制单元11读出预定程序并与通信单元12协作时,实现了调用检测模块14、执行停止模块15、执行重启模块17和执行决定报告模块20。此外,在用户终端10中,当控制单元11读出预定程序并与输入和输出单元13协作时,实现了执行决定接收模块16、历史显示模块19和可靠性显示模块21。另外,在用户终端10中,当控制单元11读出预定程序并与存储单元22协作时,实现了执行决定存储模块18。
类似地,可靠性管理服务器200包括:由CPU、RAM、ROM等形成的控制单元201;和通信单元202,例如符合IEEE802.11的WIFI设备或符合诸如第三代移动通信系统的IMT-2000标准的无线设备等等(利用线路的LAN连接也是可以的)。可靠性管理服务器200进一步包括诸如由硬盘或半导体存储器形成的数据存储单元的存储单元203。可靠性管理服务器200具有存储单元203中的执行决定数据库250。
在可靠性管理服务器200中,当控制单元201读出预定程序并与通信单元202协作时,实现了可靠性提供模块204。另外,在可靠性管理服务器200中,当控制单元201读出预定程序并与存储单元203协作时,实现了执行决定累积模块205和可靠性计算模块206。
类似地,远程操作终端150包括由CPU、RAM、ROM等形成的控制单元151;以及通信单元152,例如符合IEEE802.11的WIFI设备或符合诸如第三代移动通信系统的IMT-2000标准的无线设备等等(利用线路的LAN连接也是可以的)。
在远程操作终端150中,当控制单元151读出预定程序并与通信单元152协作时,实现了远程操作模块153。
[未授权远程操作防止过程]
图4为示出用户终端10和可靠性管理服务器200如何进行未授权远程操作防止过程的流程图。在本过程中,将一起描述上述的各个单元的模块执行的步骤。
首先,用户终端10在一步步执行程序时,获取下一步骤的处理内容(步骤S11)。这里,指示构成要被执行的程序的执行单元的“步骤”可以是诸如功能的CPU命令或处理阶段等的规则的最小单元命令。由于步骤单元是比较小的,所以增加了稍后将要说明的检测用于执行远程操作的步骤的精度级,同时执行工作量也变得更大了。
用户终端10的调用检测模块14通过确定获取的处理内容是否属于用于通过网络以另一设备执行远程操作的命令,例如用于调用远程操作终端150的远程操作模块153的函数的命令,来检测用于执行远程操作的命令(步骤S12)。当处理内容不属于用于执行远程操作的命令时(步骤S12中为“否”),过程返回步骤S11并重复,直到检测到用于执行远程操作的命令。相反,当处理内容属于用于执行远程操作的命令时(步骤S12中为“是”),过程不返回步骤S11,而进入下一步骤。
这里,这种检测可以通过利用命名空间和函数名的组合、连续命令的组合和读出的DLL的文件名等来进行。此外,调用检测模块14可以分析通信单元12发送或接收的包的数据,而不是程序自身,并通过把分析的数据与先前协议进行比较来检查分析的数据,从而可以检测远程操作的执行以进而从程序检测用于执行远程操作的命令。
另外,调用检测模块14甚至可以当用户终端10没有与远程操作终端150进行直接通信并且存在用于在同一近场通信网络中中继与用户终端的远程操作的终端时,进行检测。
当调用检测模块14检测到命令时,用户终端10的执行停止模块15暂时停止对应于所检测到的命令的程序的执行(步骤S13)。执行停止模块15可以通过阻止来自程序的通信单元12的功能的实现来停止用于执行操作的命令,而不是停止程序执行本身。此外,当用户决定是否执行程序时,进行下列可靠性显示过程以把关于程序的可靠性的信息提供给用户(步骤S14)。
[可靠性显示过程]
图5为示出用户终端10和可靠性管理服务器200如何进行可靠性显示过程的流程图。在本过程中,将一起描述上述的各个单元的模块执行的步骤。
首先,用户终端10的执行决定报告模块20把与检测到的命令相对应的程序信息发送给可靠性管理服务器200(步骤S21)。这里,这样的程序信息不限于诸如程序作者、创建日期、程序名称和数据大小等的一般信息,关于程序属性和行为的程序信息也可以被发送,程序信息包括远程操作的通信目的地、调用远程操作的频率和下载源的获得方法等。此外,当对线路和容量的限制较小时,可以把程序的所有数据作为程序信息发送。
接下来,可靠性管理服务器200接收程序信息(步骤S22),并通过把它发送给可靠性计算模块206来从执行决定数据库250提取该程序或类似程序的执行决定数据(步骤S23)。
图9部分示出了执行决定数据库250中包括的执行决定表。执行决定表存储表示决定是否要执行程序的用户的获得源IP和前述程序信息。至于图9中示出的程序信息,只示出了远程操作的通信目的地的IP,省略了其它信息的图示。
可靠性计算模块206根据执行决定表计算接收到的程序信息和执行决定表的程序信息之间的相似性,以提取关于某一程序或类似程序的数据。可以利用在接收到的程序信息和执行决定表的程序信息中彼此匹配的项的数量来计算相似性。特别地,由于程序的可靠性受通信目的地IP影响非常大,因此通信目的地IP需要被作为重要因素考虑。此外,最近存储的关于执行决定的数据需要被考虑为比较早存储的数据更重要。另外,已经提供了关于执行决定的数据的用户可以不同于当前请求可靠性的用户。这样,可以使用更多数据。
接下来,可靠性计算模块206通过对提取的执行决定数据应用统计过程来计算程序的可靠性(步骤S24)。作为最基本的统计过程,可以计算所有用户允许或拒绝程序执行的百分比。另外,通过应用统计过程,可以进行另一过程以促进可靠性精度的提高或使人类用户更容易地分析含义。
具体地说,在以下假设的基础上进行统计验证:当从例如过去的数据确认如果程序是安全的,那么所有用户的90%允许程序执行这样的结论时,新发现的程序是安全的。如果假设被拒绝,则“执行此程序非常危险”和“请仅当请求程序执行的源可靠时,允许执行”语句被作为可靠性显示,从而使用户做出正确决定的可能性增加得高于显示“所有用户的55%拒绝执行此程序”语句的情况。
接下来,可靠性提供模块204把计算的可靠性发送给用户终端10(步骤S25)。用户终端10接收可靠性(步骤S26),并且可靠性显示模块21在显示单元上显示接收到的可靠性(步骤S27)。至此,说明了可靠性显示过程的处理顺序。
回到未授权远程操作防止过程,用户终端10的执行决定接收模块16从用户接收是否执行被停止的程序的决定的输入(步骤S15)。此外,当使用可靠性管理服务器200变得困难或当用户终端10没有与可靠性管理服务器200通信的功能时,用户终端10可以在显示单元上显示将在稍后说明的、作为可靠性的、先前由执行决定存储模块18存储在存储单元22中的执行决定记录,而不是进行可靠性显示过程。如果使用执行决定记录也变得困难,那么可以在不显示可靠性的情况下,接收是否执行被停止的程序的决定的输入。
图6示出了用于当不显示可靠性时,输入是否执行程序的决定的输入的屏幕的示例。除了包含程序名称和通信目的地的报告消息61之外,还在屏幕上显示敦促用户输入是否执行程序的决定的消息62、指示执行允许的“继续”按钮63和指示执行拒绝的“停止”按钮64。
图7示出了用于当把关于程序先前是否被执行的历史作为可靠性显示时,输入是否执行程序的决定的屏幕的示例。在屏幕上显示用户先前允许程序执行的允许频率71和用户先前拒绝程序执行的拒绝频率72。
图8示出了用于当显示可靠性管理服务器200计算的可靠性时,输入是否执行程序的决定的屏幕的示例。显示了关于可靠性管理服务器200计算的可靠性的消息81。另外,消息81可以包含表示可靠性的语句,比如“执行程序非常危险”和“请仅当请求执行程序的源可靠时,才允许执行”。否则,在屏幕上显示与图6的那些按钮相同的按钮。
接下来,执行决定报告模块20把决定结果发送给可靠性管理服务器200(步骤S17),执行决定累积模块205把决定结果和程序信息存储到执行决定数据库250中(步骤S18)。
最后,根据用户输入的执行决定处理程序(步骤S19)。当用户允许程序执行时,执行重启模块17从停止的步骤重启程序的执行,从而以远程操作终端150执行远程操作。相反,当用户拒绝程序执行时,不重启程序。之后,程序可以由用户或执行停止模块15强迫关闭。
此外,在本发明中,在执行决定被报告给可靠性管理服务器200后,重启程序。因此,有时候会是这样一种情况,即例如当尽管已经选择了执行允许,但是却执行了未授权远程操作时,需要修改要被报告的执行决定。在此情况下,通过连续地显示与图6中的屏幕相同的屏幕直到程序执行结束,当选择了停止按钮时,可以强迫结束程序执行,稍后修改执行决定。同时,可靠性管理服务器200可以认为这样修改的执行决定的执行停止报告比在执行重启前报告的执行决定更重要。
至此,说明了未授权远程操作防止过程的处理序列。
上述手段和功能通过计算机(包括CPU、信息处理装置和各种终端)读出并执行预定程序来实现。程序记录在诸如软盘、CD(例如CD-ROM等)和DVD(例如,DVD-ROM、DVD-RAM等)的计算机可读记录媒体上。在此情况下,程序由计算机从记录媒体读出并发送给内部存储单元或外部存储单元以被存储和执行。此外,程序可以被预存在诸如磁盘、光盘或磁性光盘的存储单元(记录媒体)中并通过通信线路从记录媒体发送给计算机。
到目前为止,尽管已经说明了本发明的实施例,但是本发明不限于此。此外,本发明的实施例中说明的效果只是利用本发明获得的大部分典型效果,但是本发明的效果不限于本发明的实施例中详述的那些效果。

Claims (6)

1.一种通过网络与设备可通信地连接的用户终端,该用户终端包括:
调用检测装置,被配置为当该用户终端执行程序时,从该程序检测用于与该设备执行远程操作的命令的调用;
执行停止装置,被配置为在该命令被调用前即刻,暂时停止与所述调用检测装置检测到的命令的调用对应的该程序的执行;
执行决定接收装置,被配置为从用户接收关于该程序的该命令是否被调用的决定;和
执行重启装置,被配置为当所述执行决定接收装置接收到许可输入时,重启该执行停止装置停止的该程序的执行。
2.根据权利要求1所述的用户终端,进一步包括:
执行决定存储装置,被配置为在该用户终端中包括的存储单元中存储所述执行决定接收装置接收的输入;和
历史显示装置,被配置为在屏幕上显示:与所述调用检测装置检测到的命令的调用对应的该程序的程序信息,以及关于用户先前输入并由所述执行决定存储装置存储的该程序的执行决定的信息。
3.根据权利要求1或2所述的用户终端,进一步包括:
执行决定报告装置,被配置为在与该用户终端可通信地连接的可靠性管理服务器中存储所述执行决定接收装置接收的输入;和
可靠性显示装置,被配置为在屏幕上显示:与所述调用检测装置检测到的命令的调用对应的该程序的程序信息,以及关于至少一个用户先前输入并从该可靠性管理服务器接收的该程序的执行决定的信息中的至少一条信息。
4.一种与权利要求3中所述用户终端可通信地连接的可靠性管理服务器,该服务器包括:
执行决定累积装置,被配置为从该用户终端接收该执行决定接收装置接收的输入并在存储单元中存储所接收的输入;
可靠性计算装置,被配置为对所述执行决定累积装置存储的关于执行决定的信息应用统计过程,来计算与所述执行决定有关的该程序的可靠性;和
可靠性提供装置,被配置为响应于该用户终端的请求,向该用户终端发送所述执行决定累积装置存储的执行决定和所述可靠性计算装置计算的可靠性中的至少一个。
5.一种用于防止未授权远程操作的方法,该方法由一种通过网络与设备可通信地连接的用户终端执行,该方法包括:
当该用户终端执行程序时,从该程序检测用于与该设备执行远程操作的命令的调用;
在该命令被调用前即刻,暂时停止与所检测到的命令的调用对应的该程序的执行;
从用户接收有关该程序的该命令是否被调用的输入;和
当从该用户接收到许可输入时,重启在所述暂时停止步骤中停止的该程序的执行。
6.一种用于防止未授权远程操作的程序,该程序由一种通过网络与设备可通信地连接的用户终端执行,该程序包括:
当该用户终端执行程序时,从该程序检测用于与该设备执行远程操作的命令的调用;
在该命令被调用前即刻,暂时停止与所检测到的命令的调用对应的该程序的执行;
从用户接收有关该程序的该命令是否被调用的输入;和
当从该用户接收到许可输入时,重启在所述暂时停止步骤中停止的该程序的执行。
CN201310098864.7A 2012-10-31 2013-03-26 用户终端、可靠性管理服务器及相应方法和程序 Pending CN103795771A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012240003A JP5702352B2 (ja) 2012-10-31 2012-10-31 ユーザ端末、信頼性管理サーバ、不正遠隔操作防止方法、及び不正遠隔操作防止プログラム
JP2012-240003 2012-10-31

Publications (1)

Publication Number Publication Date
CN103795771A true CN103795771A (zh) 2014-05-14

Family

ID=47739033

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310098864.7A Pending CN103795771A (zh) 2012-10-31 2013-03-26 用户终端、可靠性管理服务器及相应方法和程序

Country Status (5)

Country Link
US (1) US9348999B2 (zh)
EP (1) EP2728472B1 (zh)
JP (1) JP5702352B2 (zh)
KR (1) KR20140055897A (zh)
CN (1) CN103795771A (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6099102B2 (ja) * 2014-09-09 2017-03-22 日本電信電話株式会社 サーバ、操作支援方法、操作支援プログラム及び操作支援システム
US9767285B2 (en) * 2015-06-04 2017-09-19 Accenture Global Services Limited Process categorization using crowdsourcing
US9703961B2 (en) 2015-06-05 2017-07-11 Accenture Global Services Limited Process risk classification
CN108121574B (zh) * 2016-11-29 2021-09-24 阿里巴巴集团控股有限公司 一种内核模块的热升级方法、装置及虚拟机系统
JP7249968B2 (ja) * 2020-03-09 2023-03-31 株式会社東芝 情報処理装置およびストレージ

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040181416A1 (en) * 2003-03-13 2004-09-16 Yau-Jang Lee Apparatus and method for granting/denying user requests for features of an application program
CN101315684A (zh) * 2007-06-01 2008-12-03 精品科技股份有限公司 企业内授权软件的资源分配系统及其方法
US20120072725A1 (en) * 2004-12-03 2012-03-22 Fortinet, Inc. A Delaware Corporation Cloud-based application whitelisting
US20120110174A1 (en) * 2008-10-21 2012-05-03 Lookout, Inc. System and method for a scanning api

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0535383A (ja) * 1991-07-26 1993-02-12 Matsushita Electric Ind Co Ltd 操作ガイド装置
US7577834B1 (en) * 2000-05-09 2009-08-18 Sun Microsystems, Inc. Message authentication using message gates in a distributed computing environment
US9213836B2 (en) * 2000-05-28 2015-12-15 Barhon Mayer, Batya System and method for comprehensive general electric protection for computers against malicious programs that may steal information and/or cause damages
JP2002041170A (ja) * 2000-07-27 2002-02-08 Matsushita Electric Ind Co Ltd プログラム実行制御装置
US6769077B2 (en) * 2000-12-20 2004-07-27 Microsoft Corporation System and method for remotely creating a physical memory snapshot over a serial bus
US7062718B2 (en) * 2001-08-14 2006-06-13 National Instruments Corporation Configuration diagram which graphically displays program relationship
US7367057B2 (en) * 2003-06-30 2008-04-29 Intel Corporation Processor based system and method for virus detection
US7111246B2 (en) * 2004-02-17 2006-09-19 Microsoft Corporation User interface accorded to tiered object-related trust decisions
US8332943B2 (en) * 2004-02-17 2012-12-11 Microsoft Corporation Tiered object-related trust decisions
US7647647B2 (en) * 2004-08-05 2010-01-12 International Business Machines Corporation System, method and program product for temporally authorizing program execution
JP2007025497A (ja) * 2005-07-20 2007-02-01 Fujitsu Ltd 教育支援プログラムおよび教育支援装置
JP4159100B2 (ja) * 2006-04-06 2008-10-01 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置による通信を制御する方法およびプログラム
US7845009B2 (en) * 2006-05-16 2010-11-30 Intel Corporation Method and apparatus to detect kernel mode rootkit events through virtualization traps
US7761912B2 (en) * 2006-06-06 2010-07-20 Microsoft Corporation Reputation driven firewall
JP2008176352A (ja) * 2007-01-16 2008-07-31 Lac Co Ltd コンピュータプログラム、コンピュータ装置、及び動作制御方法
US8959639B2 (en) * 2007-06-18 2015-02-17 Symantec Corporation Method of detecting and blocking malicious activity
US10318730B2 (en) * 2007-12-20 2019-06-11 Bank Of America Corporation Detection and prevention of malicious code execution using risk scoring
US8438636B2 (en) * 2008-01-11 2013-05-07 Microsoft Corporation Secure and extensible policy-driven application platform
JP5286018B2 (ja) * 2008-10-07 2013-09-11 Kddi株式会社 情報処理装置、プログラム、および記録媒体
JP2010198386A (ja) * 2009-02-25 2010-09-09 Nippon Telegr & Teleph Corp <Ntt> 不正アクセス監視システムおよび不正アクセス監視方法
JP5560958B2 (ja) * 2010-06-29 2014-07-30 トヨタ自動車株式会社 制御装置
JP5585303B2 (ja) * 2010-08-25 2014-09-10 日本電気株式会社 ライブラリ実行管理システム、ライブラリ実行管理方法およびプログラム
US8949979B1 (en) * 2010-10-01 2015-02-03 Symantec Corporation Protecting local users from remote applications
JP2012185547A (ja) 2011-03-03 2012-09-27 Nec Corp 改ざん検出装置、監視システム、改ざん検出方法、およびプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040181416A1 (en) * 2003-03-13 2004-09-16 Yau-Jang Lee Apparatus and method for granting/denying user requests for features of an application program
US20120072725A1 (en) * 2004-12-03 2012-03-22 Fortinet, Inc. A Delaware Corporation Cloud-based application whitelisting
CN101315684A (zh) * 2007-06-01 2008-12-03 精品科技股份有限公司 企业内授权软件的资源分配系统及其方法
US20120110174A1 (en) * 2008-10-21 2012-05-03 Lookout, Inc. System and method for a scanning api

Also Published As

Publication number Publication date
JP2014089639A (ja) 2014-05-15
EP2728472A3 (en) 2016-08-17
EP2728472A2 (en) 2014-05-07
US9348999B2 (en) 2016-05-24
KR20140055897A (ko) 2014-05-09
US20140123234A1 (en) 2014-05-01
JP5702352B2 (ja) 2015-04-15
EP2728472B1 (en) 2019-08-28

Similar Documents

Publication Publication Date Title
US11687653B2 (en) Methods and apparatus for identifying and removing malicious applications
US11086983B2 (en) System and method for authenticating safe software
CN109376078B (zh) 移动应用的测试方法、终端设备及介质
CN105740021B (zh) 一种应用程序的安装方法和装置
CN103795771A (zh) 用户终端、可靠性管理服务器及相应方法和程序
KR20140098025A (ko) 앱 스토어로 업로드 된 어플리케이션의 보안 평가를 위한 시스템 및 그 방법
CN1869927B (zh) 设备控制器、控制设备的方法及其程序
KR20120084184A (ko) 화이트 리스트 기반 스마트폰 악성 코드 차단 방법 및 그 기록매체
CN106709346A (zh) 文件处理方法及装置
CN112749088B (zh) 应用程序检测方法、装置、电子设备和存储介质
CN109815702B (zh) 软件行为的安全检测方法、装置及设备
CN113055407A (zh) 一种资产的风险信息确定方法、装置、设备及存储介质
CN109818972B (zh) 一种工业控制系统信息安全管理方法、装置及电子设备
WO2023015783A1 (zh) 基于漏洞情报的智能终端操作系统漏洞修复方法及系统
US20170372311A1 (en) Secure payment-protecting method and related electronic device
CN112738094A (zh) 可扩展的网络安全漏洞监测方法、系统、终端及存储介质
CN110378120A (zh) 应用程序接口攻击检测方法、装置以及可读存储介质
CN114938466B (zh) 一种互联网电视应用监测系统及方法
CN112948831B (zh) 应用程序风险识别的方法和装置
JP2013210891A (ja) アプリケーション検査装置
CN111488580A (zh) 安全隐患检测方法、装置、电子设备及计算机可读介质
CN110807885A (zh) 一种基于微信的报警方法及报警设备
KR20150117336A (ko) 안드로이드 환경에서의 애플리케이션 검증 및 설치 시스템 및 방법
CN113051560B (zh) 终端行为的安全识别方法和装置
CN112434297B (zh) 一种公共场所检测手机安全的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20140514