JP2003067210A - プログラム実行防止装置、プログラム実行防止方法、その方法をコンピュータに実行させるプログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents

プログラム実行防止装置、プログラム実行防止方法、その方法をコンピュータに実行させるプログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体

Info

Publication number
JP2003067210A
JP2003067210A JP2001251925A JP2001251925A JP2003067210A JP 2003067210 A JP2003067210 A JP 2003067210A JP 2001251925 A JP2001251925 A JP 2001251925A JP 2001251925 A JP2001251925 A JP 2001251925A JP 2003067210 A JP2003067210 A JP 2003067210A
Authority
JP
Japan
Prior art keywords
program
function
execution
user
plug
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001251925A
Other languages
English (en)
Inventor
Mitsuki Toyoda
光樹 豊田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JustSystems Corp
Original Assignee
JustSystems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JustSystems Corp filed Critical JustSystems Corp
Priority to JP2001251925A priority Critical patent/JP2003067210A/ja
Publication of JP2003067210A publication Critical patent/JP2003067210A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 ウィルスに感染したプログラムや何らかの悪
意をもって作成されたプログラムなど、ユーザやシステ
ムにとって危険なプログラムの実行を未然に防止するこ
と。 【解決手段】 プラグインのインストールあるいは起動
に先立って、その機能一覧提示部200aはホストとな
るアプリケーションに対し、当該ホストから呼び出して
使用する機能(サービス)の一覧を提示する。ホストの
セキュリティ管理部201aは、上記一覧中にあらかじ
め指定された危険な機能(ファイル削除など)が含まれ
る場合に、実行可否問い合わせ部201dによりそれで
もインストール/起動をおこなうかどうかをユーザに問
い合わせる。またプラグインの実行中には、実際に呼び
出された機能が上記で提示されたものでなかった場合
に、当該プラグインの実行を継続するかどうかを随時問
い合わせる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、ユーザあるいは
システムにとって危険なプログラムの実行を未然に防止
するプログラム実行防止装置、プログラム実行防止方
法、その方法をコンピュータに実行させるプログラムお
よびそのプログラムを記録したコンピュータ読み取り可
能な記録媒体に関する。
【0002】
【従来の技術】企業や大学などの大規模な組織体では、
早くからその構内のコンピュータを相互に接続するネッ
トワーク(LAN)の整備が進んでいたが、近年はPC
ベースのクライアント/サーバシステムが容易に、かつ
安価に導入できることもあり、中小企業や個人家庭など
においてもその保有する複数のコンピュータのネットワ
ーク化が急速に進んでいる。
【0003】また、ここ数年のインターネットの爆発的
な拡大により、コンピュータはスタンドアロンで使用さ
れるより、インターネットに接続されて使用されること
のほうがむしろ一般的となってきた。さらに、最近は常
時接続もめずらしくなくなり、インターネットに接続さ
れたコンピュータの個数だけでなく、個々のコンピュー
タの接続時間もますます増大する傾向にある。
【0004】ただ、ネットワーク内の他のコンピュータ
とのデータ交換は、その利便性の一方で、当該ネットワ
ークに侵入したコンピュータ・ウィルスに対して絶好の
増殖の機会を提供していることにもなる。昨年5月に世
界中で蔓延した「I love you」ウィルス(正
確にはワーム)は、インターネットのメールシステムを
通じてまたたく間に拡がり、それにより発生した有形・
無形の被害の総額ははかりしれない。
【0005】
【発明が解決しようとする課題】そして、このようなウ
ィルスによる損害の発生を未然に回避するため、ウィル
ス検出・駆除のためのソフトウェアも市販されてはいる
が、これによる検出・駆除はその原理上どうしても「後
追い」となり、未知のウィルスには対応できないこと、
次々と開発され巧妙化する新種のウィルスとの「いたち
ごっこ」になってしまうこと、などの問題点があった。
【0006】すなわちこれらのソフトウェアでは、ブー
トセクタ、システムメモリ、パーティションテーブル、
ファイルなど、ウィルス感染の可能性のあるあらゆる場
所について、特定のウィルスに固有なコード群(パター
ン)の有無をチェックし、発見したコード群からウィル
スを特定する。
【0007】このような原理であるため、ウィルスとそ
の固有のコード群とを対応づけた一覧表中にないウィル
ス、たとえばこれまで一度も発見・分析されたことのな
い未知のウィルスはもちろん、既知のウィルスであって
もユーザが一覧表の更新を怠っている場合には、検出・
駆除することができない。
【0008】また、Mutation Engine
(ウィルスの作成者が単純なウィルスを容易に多形態型
に変えられるソフトウェア)のリリース以来、40億も
の形態のどれにでもなれる多形態型のウィルスが増加し
ているが、このタイプのウィルスに含まれるコード群は
本来のものから変容されているため、上記手法による検
出・駆除が困難になる。
【0009】さらに上記ソフトウェアはもっぱらウィル
スの検出・駆除を目的とするものであって、ユーザやシ
ステムにダメージを与えるという点ではウィルスと大差
のない、何らかの悪意のあるプログラムを、そうでない
プログラムと区別することはできないという本質的な問
題を持っている。たとえば、ダイアルアップ先を勝手に
変更してしまうActiveXコントロールと、ダイア
ルアップ先の設定・変更を自動化するために用意された
プログラムとは、いずれもウィルスに感染していない限
りは同様に実行が許可されてしまう。
【0010】この点環境によっては、その環境ごとのセ
キュリティポリシーにもとづいて、ローカルリソースへ
のアクセスを制限しているものがある。たとえばJav
aのVM上で実行されるJavaアプレット(iアプリ
など)は、その動作するコンピュータ上のファイル(た
とえば電話帳など)に一切アクセスすることができな
い。
【0011】これは安全性という観点からは、非常に強
力で確実な防御方法であるが、その反面で実用的アプリ
ケーションの開発における大きな障害・制限となり、開
発者やユーザの利便性が損なわれるという問題がある。
【0012】この発明は、ユーザやシステムにとって危
険なプログラム、あるいは少なくともその問題部分の実
行を未然に防止することが可能なプログラム実行防止装
置、プログラム実行防止方法、その方法をコンピュータ
に実行させるプログラムおよびそのプログラムを記録し
たコンピュータ読み取り可能な記録媒体を提供すること
を目的とする。
【0013】
【課題を解決するための手段】上述した課題を解決し、
目的を達成するため、請求項1に記載の発明にかかるプ
ログラム実行防止装置は、その実行にユーザの許可が必
要な機能を指定する指定手段と、プログラムから提示さ
れた機能一覧中に前記指定手段により指定された機能が
含まれるか否かを判定する判定手段と、前記判定手段に
より前記機能一覧中に前記指定された機能が含まれると
判定された場合に、前記プログラムをインストールする
か否かをユーザに問い合わせる問い合わせ手段と、を備
えたことを特徴とする。
【0014】この請求項1に記載の発明によれば、あら
かじめ指定された処理をおこなうプログラムについて
は、インストールに先立ってユーザにその事実が警告さ
れるとともに、ユーザが指示した場合には当該インスト
ールが中止される。
【0015】また、請求項2に記載のプログラム実行防
止装置は、その実行にユーザの許可が必要な機能を指定
する指定手段と、プログラムから提示された機能一覧中
に前記指定手段により指定された機能が含まれるか否か
を判定する判定手段と、前記判定手段により前記機能一
覧中に前記指定された機能が含まれると判定された場合
に、前記プログラムを起動するか否かをユーザに問い合
わせる問い合わせ手段と、を備えたことを特徴とする。
【0016】この請求項2に記載の発明によれば、あら
かじめ指定された処理をおこなうプログラムについて
は、起動に先立ってユーザにその事実が警告されるとと
もに、ユーザが指示した場合には当該起動が中止され
る。
【0017】また、請求項3に記載のプログラム実行防
止装置は、その実行にユーザの許可が必要な機能を指定
する指定手段と、プログラムから呼び出された機能が前
記指定手段により指定された機能であるか否かを判定す
る第1の判定手段と、前記第1の判定手段により前記呼
び出された機能が前記指定された機能であると判定され
た場合に、前記呼び出された機能が前記プログラムから
提示された機能一覧中に含まれていたか否かを判定する
第2の判定手段と、前記第2の判定手段により前記呼び
出された機能が前記プログラムから提示された機能一覧
中に含まれていなかったと判定された場合に、前記プロ
グラムの実行を継続するか否かをユーザに問い合わせる
問い合わせ手段と、を備えたことを特徴とする。
【0018】この請求項3に記載の発明によれば、プロ
グラムの実行中あらかじめ提示されたのとは異なる機能
が呼び出されたときは、ユーザにその事実が警告される
とともに、ユーザが指示した場合には当該プログラムの
実行が中断される。
【0019】また、請求項4に記載のプログラム実行防
止方法は、その実行にユーザの許可が必要な機能を指定
する指定工程と、プログラムから提示された機能一覧中
に前記指定工程で指定された機能が含まれるか否かを判
定する判定工程と、前記判定工程で前記機能一覧中に前
記指定された機能が含まれると判定された場合に、前記
プログラムをインストールするか否かをユーザに問い合
わせる問い合わせ工程と、を含んだことを特徴とする。
【0020】この請求項4に記載の発明によれば、あら
かじめ指定された処理をおこなうプログラムについて
は、インストールに先立ってユーザにその事実が警告さ
れるとともに、ユーザが指示した場合には当該インスト
ールが中止される。
【0021】また、請求項5に記載のプログラム実行防
止方法は、その実行にユーザの許可が必要な機能を指定
する指定工程と、プログラムから提示された機能一覧中
に前記指定工程で指定された機能が含まれるか否かを判
定する判定工程と、前記判定工程で前記機能一覧中に前
記指定された機能が含まれると判定された場合に、前記
プログラムを起動するか否かをユーザに問い合わせる問
い合わせ工程と、を含んだことを特徴とする。
【0022】この請求項5に記載の発明によれば、あら
かじめ指定された処理をおこなうプログラムについて
は、起動に先立ってユーザにその事実が警告されるとと
もに、ユーザが指示した場合には当該起動が中止され
る。
【0023】また、請求項6に記載のプログラム実行防
止方法は、その実行にユーザの許可が必要な機能を指定
する指定工程と、プログラムから呼び出された機能が前
記指定工程で指定された機能であるか否かを判定する第
1の判定工程と、前記第1の判定工程で前記呼び出され
た機能が前記指定された機能であると判定された場合
に、前記呼び出された機能が前記プログラムから提示さ
れた機能一覧中に含まれていたか否かを判定する第2の
判定工程と、前記第2の判定工程で前記呼び出された機
能が前記プログラムから提示された機能一覧中に含まれ
ていなかったと判定された場合に、前記プログラムの実
行を継続するか否かをユーザに問い合わせる問い合わせ
工程と、を含んだことを特徴とする。
【0024】この請求項6に記載の発明によれば、プロ
グラムの実行中あらかじめ提示されたのとは異なる機能
が呼び出されたときは、ユーザにその事実が警告される
とともに、ユーザが指示した場合には当該プログラムの
実行が中断される。
【0025】また、請求項7に記載のプログラムは、前
記請求項4〜請求項6のいずれか一つに記載の方法をコ
ンピュータに実行させるプログラムであることを特徴と
する。
【0026】この請求項7に記載の発明によれば、前記
請求項4〜請求項6のいずれか一つに記載の方法がコン
ピュータにより読み取られて実行される。
【0027】また、請求項8に記載の記録媒体は、前記
請求項7に記載のプログラムを記録したことを特徴とす
る。
【0028】この請求項8に記載の発明によれば、前記
請求項7に記載の方法がコンピュータにより読み取られ
て実行される。
【0029】
【発明の実施の形態】以下に添付図面を参照して、この
発明によるプログラム実行防止装置、プログラム実行防
止方法、その方法をコンピュータに実行させるプログラ
ムおよびそのプログラムを記録したコンピュータ読み取
り可能な記録媒体の好適な実施の形態を詳細に説明す
る。
【0030】図1は、本発明の実施の形態にかかるプロ
グラム実行防止装置のハードウェア構成を示す説明図で
ある。同図において、101は装置全体を制御するCP
Uを、102は基本入出力プログラムを記憶したROM
を、103はCPU101のワークエリアとして使用さ
れるRAMを、それぞれ示している。
【0031】また、104はCPU101の制御にした
がってHD(ハードディスク)105に対するデータの
リード/ライトを制御するHDD(ハードディスクドラ
イブ)を、105はHDD104の制御にしたがって書
き込まれたデータを記憶するHDを、それぞれ示してい
る。また、106はCPU101の制御にしたがってF
D(フロッピー(登録商標)ディスク)107に対する
データのリード/ライトを制御するFDD(フロッピー
ディスクドライブ)を、107はFDD106の制御に
したがって書き込まれたデータを記憶する着脱自在のF
Dを、それぞれ示している。
【0032】また、108はカーソル、メニュー、ウィ
ンドウ、あるいは文字や画像などの各種データを表示す
るディスプレイを、109は通信ケーブル110を介し
てネットワークに接続され、当該ネットワークとCPU
101とのインターフェースとして機能するネットワー
クインターフェースを、それぞれ示している。
【0033】また、111は文字、数値、各種指示など
の入力のための複数のキーを備えたキーボードを、11
2は各種指示の選択や実行、処理対象の選択、カーソル
の移動などをおこなうマウスを、それぞれ示している。
また、113は着脱可能な記録媒体であるCD−ROM
を、114はCD−ROM113に対するデータのリー
ドを制御するCD−ROMドライブを、100は上記各
部を接続するためのバスまたはケーブルを、それぞれ示
している。
【0034】つぎに、図2は本発明の実施の形態にかか
るプログラム実行防止装置の構成を機能的に示す説明図
である。本発明によるプログラム実行防止装置は、具体
的には(1)プラグインと、以下に説明するように
(2)当該プラグインの実行可否を判定し、実行可であ
る場合に当該プラグインに各種機能(サービス)を提供
するアプリケーション(ホストとなるアプリケーショ
ン)、により実現される。そして、図2中200xはプ
ラグインにより、201xはそのホストとなるアプリケ
ーションにより、それぞれ実現される機能部である。
【0035】200aは、プラグインのインストール直
前あるいは起動直前に、当該プラグインが使用する機能
の一覧をそのホストとなるアプリケーションに提示する
機能一覧提示部である。あるいは、ホストとのハンドシ
ェーク時に、このプラグインが当該ホストから呼び出す
ことが予定されている機能の一覧を提示する、といって
もよい。現実的には、インストールに先立っての機能提
示は当該プラグインのインストーラがおこない、インス
トール後、起動に先立っての機能提示は当該プラグイン
の本体がおこなうことになる。
【0036】また、200bは所定の手続きにしたがっ
て、ホストが提供する種々の機能(たとえばファイル読
み込み、ファイル削除、ウィンドウ生成、テキスト出力
などといったサービス)を呼び出し、各機能による処理
をおこなわせる機能呼び出し部である。
【0037】つぎに、201aはプラグインの機能一覧
提示部200aから提示された機能一覧を参照して、当
該プラグインの実行前または実行中に、そのインストー
ル可否や起動可否、あるいは継続可否(以下ではこれら
をまとめて実行可否ともいう)を判定するセキュリティ
管理部である。
【0038】また、201bはセキュリティ管理部20
1aによる判定の基礎となる、セキュリティポリシーを
格納するセキュリティポリシーDB(データベース)で
ある。このセキュリティポリシーには、(1)プラグイ
ンの実行前にその実行可否(インストール可否あるいは
起動可否)を判定するためのものと、(2)プラグイン
の実行中にその実行可否(継続可否)を判定するための
ものとがある。
【0039】具体的には、(1)の実行前のセキュリテ
ィポリシーとは、「プラグインの実行前、当該プラグイ
ンから提示された機能一覧中に特定の機能が含まれてい
る場合に、当該プラグインをインストールするか否か、
あるいは起動するか否かをユーザに問い合わせる」とい
うものであり、(2)の実行中のセキュリティポリシー
とは、「プラグインの実行中、上記特定の機能であっ
て、かつ当該プラグインから実行前に提示された機能一
覧中にない機能が呼び出された場合に、当該プラグイン
の実行を継続するか否かをユーザに問い合わせる」とい
うものである。
【0040】つぎに、201cは上記セキュリティポリ
シーの詳細設定をユーザから受け付けるとともに、設定
された情報をセキュリティポリシーDB201bに格納
するセキュリティポリシー設定部である。
【0041】図3は、セキュリティポリシー設定部20
1cにより表示される、上記(1)(2)のセキュリテ
ィポリシーの「特定の機能」を設定するための画面の一
例を示す説明図である。図中左側のボックス300に
は、ホストとなるアプリケーションがそのプラグインに
提供する機能のうち、ユーザやシステムにダメージを与
えるおそれのあるものが列挙されている。
【0042】たとえばあるメーラーのプラグインが、ホ
ストの機能を呼び出すことで「別のプログラムが作成し
たファイルを削除できる」(図3参照)場合、当該プラ
グインの実行によって、システムファイルやその他のデ
ータファイルがユーザの許可なく削除されてしまう可能
性がある。これはシステムの異常・破壊や、メールがす
べて消されてしまったなどの深刻な事態を引き起こしか
ねない。
【0043】また、プラグインが「別のプログラムを呼
び出すことができる」場合、ホストが関知しない別のプ
ログラムが起動されてしまえば、以後はそのプログラム
がどんな破壊的な行動をするか分からない。「レジスト
リにアクセスできる」場合、レジストリにはシステム情
報や個人情報が格納されているので、システムを破壊さ
れる、ダイアルアップの接続先を変えられる、個人情報
(特にパスワード)を盗まれるなどの被害が発生しう
る。
【0044】また、「アドレス帳に登録されていないユ
ーザにメールを送ることができる」場合も、メールアド
レスをはじめとするユーザの個人情報が未知の相手に流
出してしまう可能性がある。逆に、「アドレス帳に登録
されているすべてのユーザにメールを送ることができ
る」場合も、昨年春に大流行した「I love yo
u」の例から分かるように、知人から知人へと連鎖的に
ウィルスの被害が拡大するおそれがある。
【0045】なお、送信先はある程度多数であれば、必
ずしもアドレス帳内の全ユーザでなくとも同様の危険が
ある(「Melissa」のように、最初の50件のア
ドレスへ自己の複製を送付するものもある)ので、ここ
は「すべて」の代わりに「○人以上」などであってもよ
い。
【0046】また、アドレス帳内の全ユーザにメールを
送信するとは、(1)アドレス帳からのメンバの列挙
と、(2)列挙したメンバへのメールの送信との二つの
機能の組み合わせと見ることもできるので、上記の表現
は「アドレス帳からメンバを列挙してメールを送信する
ことができる」などと言い換えることもできる。
【0047】ただし既知の相手であれ未知の相手であ
れ、メールの送信に先立ってその本文や送信先がユーザ
に示され、かつそのままの状態で(すなわち、本文の改
ざんや新たなファイルの添付などがおこなわれずに)送
信されるならば危険はないと考えられるので、よりきめ
細かに、上記からこうした例外的なケースを逐一除外す
るようにしてもよい。
【0048】図3に示す諸機能は常に上記のような危険
をともなうものではなく、そのプラグインの目的上、当
該機能を使用することが必要不可欠な場合もある。ま
た、プラグインの目的と照らし合わせれば、ユーザが個
々に危険性の有無を判断できる場合もある。たとえば、
単にある形式の画像ファイルを表示させるためだけのプ
ラグインであれば、明らかに他のファイルを削除する必
要はなく、仮に当該プラグインがファイル削除の機能を
呼び出している場合、何らかのウィルスに感染している
可能性が高い。
【0049】そこで、図3の左側のボックス300に列
挙する機能のうち、特に危険であって事前に確認が必要
とユーザが考えるものだけを、右矢印ボタン301と左
矢印ボタン302により右側のボックス303に抽出し
ておく。同図は上記特定の機能として、「アドレス帳に
登録されているすべてのユーザにメールを送ることがで
きる」を指定した例である。この状態でOKボタン30
4が押下されると、セキュリティポリシー設定部201
cは設定内容をセキュリティポリシーDB201bに格
納する。
【0050】図2に戻り、つぎに201dは実行可否問
い合わせ部であり、セキュリティ管理部201aがセキ
ュリティポリシーDB201b内のセキュリティポリシ
ーにもとづき、ユーザの確認が必要と判定した場合に、
その確認を得るためのダイアログを表示する。
【0051】図4は、実行可否問い合わせ部201dに
より表示される、プラグイン実行前にその実行可否を確
認するためのダイアログの一例を示す説明図である。こ
のダイアログには、プラグインが提示した機能一覧中、
ユーザが図3の画面で指定した(左側のボックス300
から右側のボックス303に抽出した、といってもよ
い)機能と一致するものが示されている。そして、この
プラグインは図示するように、アドレス帳内の全ユーザ
へのメール送信という必ずしも安全とはいえない処理を
おこなうが、それでも使用するかどうかがユーザに問わ
れている。
【0052】なお、図4のダイアログはプラグインの実
行前であればいつ表示してもよいのであるが、現実的に
は(1)当該プラグインのインストール直前、および/
または(2)当該プラグインの起動直前に表示すること
になる。
【0053】そして、インストール直前の確認でユーザ
が「はい」ボタン400を押下した場合、すなわち警告
にもかかわらずユーザが当該プラグインの使用を許可し
た場合には、実行可否問い合わせ部201dはさらに図
5に示すようなダイアログを表示して、プラグインの起
動直前にも再度同様の確認をおこなうかどうかを設定さ
せた後、当該プラグインをインストールする。
【0054】なお、図4に示すダイアログでユーザが
「いいえ」ボタン401を押下した場合には、インスト
ールはおこなわずに、「プラグインのインストールを中
止しました」などのメッセージを表示する。
【0055】また、図5に示すダイアログで「はい」ボ
タン500が押下された場合、すなわち起動直前にも確
認をおこなうよう設定された場合には、この後インスト
ールされたプラグインがそのホストから呼び出される都
度、図4と同様のダイアログが表示されるようになる。
【0056】そして、起動直前に表示された同図のダイ
アログで「はい」ボタン400が押下された場合には、
図5のダイアログを表示することなく当該プラグインを
起動する。また、ここで「いいえ」ボタン401が押下
されるとプラグインの起動はおこなわず、代わりに「プ
ラグインを起動できませんでした」などのメッセージを
表示する。
【0057】また、図6は同じく実行可否問い合わせ部
201dにより表示される、プラグイン実行中にその実
行可否を確認するためのダイアログの一例を示す説明図
である。このダイアログはプラグインの実行中、ユーザ
が図3の画面で指定した機能であって、かつ実行前に提
示された機能一覧中にない機能が呼び出されたときに随
時表示される。
【0058】上述した(1)のセキュリティポリシーに
よる実行前(インストール直前あるいは起動直前)の確
認だけでは、プラグインが偽装の機能一覧を提示できる
ようなウィルスに感染した場合、危険な機能を申告しな
いことで容易に監視を逃れることができてしまう。そこ
で上述(2)のセキュリティポリシーにより、実行前に
提示されたのと異なる機能が呼び出されていないかどう
かを実行中にも常時監視するのである。
【0059】図6の例では、アドレス帳内の全ユーザへ
のメール送信は事前には申告されていなかったのである
が、当該プラグインの実行中、上記ダイアログの表示に
より上記機能の実行は一時保留され、いわば水際で食い
止められることになる。
【0060】なお、図6のダイアログによる警告を受け
たユーザは、問題ないと判断すれば「継続」ボタン60
0を押下することで、ダイアログで示された処理をその
まま実行させることができる。また、何らかの危険があ
ると判断したときは、「中止」ボタン601を押下する
ことでこのプラグインの実行をいったん中断し、プラグ
インの出所を再確認するなどの対策を取ることができ
る。
【0061】もっとも、事前に申告していない機能を呼
び出すような怪しいプラグインは一切使用しないという
方針であれば、「アンインストール」ボタン602を押
下することで、同図のダイアログから直接当該プラグイ
ンをアンインストールすることができる。
【0062】図2に戻り、つぎに201eはシステム保
護部であり、プラグインの実行中その機能呼び出し部2
00bからいずれかの機能の呼び出しを受け付けると、
セキュリティ管理部201aに対して、当該機能がユー
ザの確認なく実行を許可されるものであるかどうかを問
い合わせる。
【0063】そして上述(2)のセキュリティポリシー
のもとで実行が許可される場合、すなわち当該機能が事
前に申告されたものである場合には、システム保護部2
01eは当該機能をプラグインに提供するいずれかの機
能部(後述)に指示して、要求された処理をおこなわせ
る。
【0064】また、当該機能の実行が許可されない場
合、すなわち当該機能が事前に申告されたものでない場
合には、セキュリティ管理部201aからの指示を受け
た実行可否問い合わせ部201dにより、図6に示した
ようなダイアログが表示される。そして、上述のように
このダイアログで「継続」ボタン600が押下されたと
きに、システム保護部201eは上記機能をプラグイン
に提供するいずれかの機能部(後述)に指示して、要求
された処理をおこなわせる。
【0065】図2に戻り、つぎに201f〜201iは
プラグインに対して各種の機能(サービス)を提供する
機能部であり、201fはファイル読み込みのサービス
を提供するファイル読み込み部、201gはファイル削
除のサービスを提供するファイル削除部、201hはウ
ィンドウ生成のサービスを提供するウィンドウ生成部、
201iはテキスト出力のサービスを提供するテキスト
出力部である。なお、提供される機能は上記に掲げたも
の以外にも多数存在するが(たとえばレジストリアクセ
ス、メール送信など)、同図では図示を省略している。
【0066】つぎに、図7〜図9は本発明の実施の形態
にかかるプログラム実行防止システムにおける、プログ
ラム実行防止処理の手順を示すフローチャートである。
図7はプログラム(この場合はプラグイン)のインスト
ールの中止、図8はプログラム(同左)の起動の中止、
図9は実行中のプログラム(同左)の中断により、それ
ぞれ結果的に危険なプログラムの実行を阻止するもので
ある。
【0067】なお、同7〜図9のフローチャートによる
処理の開始に先立って、セキュリティポリシーDB20
1bにはセキュリティポリシー設定部201cにより、
実行前および実行中のセキュリティポリシーがあらかじ
め設定されているものとする。
【0068】まず図7に示す、インストールの中止によ
るプログラム実行防止の手順について説明する。プラグ
インの機能一覧提示部200aは、当該プラグインのイ
ンストールに先立って、そのホストとなるアプリケーシ
ョンに対して、当該プラグインが呼び出して使用する機
能の一覧を提示する(ステップS701)。
【0069】ホストとなるアプリケーションは、上記一
覧をそのセキュリティ管理部201aで受領するととも
に、セキュリティポリシーDB201b内のセキュリテ
ィポリシーを参照して、このプラグインのインストール
にユーザの確認が必要かどうかを判定する(ステップS
702)。具体的には、提示された一覧中にあらかじめ
指定された機能が含まれるかどうかをチェックし、含ま
れていれば確認要、含まれていなければ確認不要とす
る。
【0070】そして、ユーザの確認が必要であれば(ス
テップS702:Yes)、実行可否問い合わせ部20
1dにより図4に示したようなダイアログを表示し(ス
テップS703)、同図のダイアログで「はい」ボタン
400が押下されたときは(ステップS704:Ye
s)、さらに図5に示したようなダイアログを表示する
(ステップS705)。その後、当該プラグインのイン
ストールを通常通りおこなって(ステップS706)、
本フローチャートによる処理を終了する。
【0071】また、図4のダイアログで「いいえ」ボタ
ン401が押下されたときは(ステップS704:N
o)、インストールをおこなう代わりに、インストール
を中止した旨のメッセージを表示して(ステップS70
7)、本フローチャートによる処理を終了する。
【0072】つぎに図8に示す、起動の中止によるプロ
グラム実行防止の手順について説明する。プラグインは
そのホストとなるアプリケーションから呼び出される
と、その機能一覧提示部200aにより、使用を予定し
ている機能の一覧を提示する(ステップS801)。ホ
ストではそのセキュリティ管理部201aにより、この
プラグインの起動に先立ってユーザの確認が必要かどう
かを判定する(ステップS802)。
【0073】具体的には、インストール時の図5のダイ
アログ(図7のステップS705)で、起動直前にも再
度確認をおこなうように設定されている場合であって、
かつ上記で提示された機能一覧中にあらかじめ指定され
た機能が含まれている場合に、ユーザの確認が必要と判
定する(ステップS802:Yes)。そして実行可否
問い合わせ部201dに指示して、図4に示したような
ダイアログを表示させる(ステップS803)。
【0074】このダイアログで「はい」ボタン400が
押下されると(ステップS804:Yes)、プラグイ
ンを通常通り起動し(ステップS805)、「いいえ」
ボタン401が押下されると(ステップS804:N
o)、プラグインの起動を中止した旨のメッセージを表
示(ステップS806)した後、本フローチャートによ
る処理を終了する。
【0075】つぎに図9に示す、実行中断によるプログ
ラム実行防止の手順について説明する。プラグインの機
能呼び出し部200bから、そのホストとなるアプリケ
ーションに対して機能の呼び出しがあると(ステップS
901)、システム保護部201eはセキュリティ管理
部201aに指示して、当該機能がユーザの確認なく実
行してもよいものであるかどうかを判定させる(ステッ
プS902)。
【0076】セキュリティ管理部201aは、当該機能
がセキュリティポリシー設定部201cによりあらかじ
め指定された機能であって、かつ実行前(インストール
直前および/または起動直前)に提示された機能と異な
る場合にユーザの確認が必要と判定し(ステップS90
2:Yes)、実行可否問い合わせ部201dに指示し
て、図6に示したようなダイアログを表示させる(ステ
ップS903)。
【0077】そして、このダイアログで「継続」ボタン
600が押下されると(ステップS904:Yes)呼
び出された処理を実行する、すなわちプラグインの実行
をそのまま継続し(ステップS905)、「中止」ボタ
ン601が押下されると(ステップS904:No、ス
テップS906:Yes)、その時点でプラグインの実
行を中断するとともにその事実をメッセージにより表示
する(ステップS907)。
【0078】また、「アンインストール」ボタン602
が押下されると(ステップS906:No)、当該プラ
グインをアンインストール(ステップS908)した
後、本フローチャートによる処理を終了する。
【0079】なお、上述した実施の形態ではユーザの指
示を待ってインストール中止、起動中止あるいは実行中
断などをおこなったが、あるいは提示された機能一覧中
にあらかじめ指定した機能が含まれていた時点や、あら
かじめ提示された機能一覧中にない機能が呼び出された
時点で、ユーザの指示を待たず強制的に中止や中断をお
こなうようにしてもよい。
【0080】また、上述した実施の形態ではプログラム
が使用する機能単位でユーザに確認するかしないかの設
定をおこなったが(図3)、あるいはプログラムごとに
確認するかしないかを設定できるようにしてもよい。た
とえば一つのPCを複数人で使用している場合、他の使
用者により危険なプラグイン(出所の定かでないプラグ
インなど)が安易に導入されることのないように、管理
責任者があらかじめプラグインを指定しておき、それ以
外のプラグインがインストールされそうになったときに
図4のような警告を表示するようにしてもよい。
【0081】なお、上述の各機能部を実現するプログラ
ムは、HD105のほかFD107、CD−ROM11
3あるいはMOなどの各種記録媒体に格納することがで
き、当該記録媒体によって配布することができる。ま
た、ネットワークを介して配布することも可能である。
【0082】なお、上記説明からも明らかなように、図
2に示すセキュリティ管理部201aが請求項にいう
「判定手段」「第1の判定手段」および「第2の判定手
段」に相当し、そのおこなう処理が請求項にいう「判定
工程」「第1の判定工程」および「第2の判定工程」に
相当する。
【0083】また、セキュリティポリシー設定部201
cが請求項にいう「指定手段」に、そのおこなう処理が
請求項にいう「指定工程」に相当する。さらに、実行可
否問い合わせ部201dが請求項にいう「問い合わせ手
段」に、そのおこなう処理が請求項にいう「問い合わせ
工程」に相当する。
【0084】以上説明したように本発明の実施の形態に
よれば、ユーザやシステムにダメージを与えるおそれの
ある機能がプラグイン中に含まれる場合に、ユーザの判
断にしたがって当該プラグインのインストールや起動が
拒否されるので、当該プラグインが実行された結果生ず
るかもしれない損害を未然に回避することができる。
【0085】また、実行前に提示された機能一覧を安易
に信用することなく、実行中にもその信憑性を常時監視
しているため、事前に申告していない危険な機能を実行
中にひそかに呼び出そうとするようなプラグインを、当
該機能が呼び出される直前に停止させることができる。
これによりもたらされる効果は上記と同様である。
【0086】そして、本発明はその原理上、ウィルスに
感染したプログラムであるか何らかの悪意をもって作成
されたプログラムであるかを問わず、ユーザやシステム
にとって危険な動作をするものであればその実行を阻止
することができるので、従来技術で指摘困難だった、通
常のプログラムと区別のつかない悪意のあるプログラム
も容易に検出することができる。
【0087】また、近年増加している多形態型のウィル
スであっても、その目的とする処理が同一である限り、
表面的なコードの差異にかかわらず検出できるという特
長を持っている。しかもその検出のために、すべてのウ
ィルスのコード群を網羅したウィルス定義ファイル(パ
ターンファイル、DATファイルなどともいう)を用意
する必要はなく、また当該ファイルを頻繁に更新する作
業も不要である。
【0088】また、本発明は上述のように、呼び出し予
定の機能の中に危険なものが含まれるか、実際に呼び出
された機能が事前に申告されていたかといった、ごく単
純な判定によりプログラムの実行を阻止するので、従来
のウィルススキャンのように長時間を要することなく、
日々無理なく励行され実効性がはかれるという現実的な
メリットもある。
【0089】また、従来技術のJavaのように使用で
きる機能を一律に制限するものではないので、プログラ
ムの自由度が増し、安全性と利便性の両立をはかること
が可能である。
【0090】なお、上述した実施の形態ではプログラム
の中でも特にプラグインについて、そのホストとなるア
プリケーションにおいて実行可否を判定するようにした
が、たとえばマクロと当該マクロの動作するアプリケー
ションとの関係に本発明を応用することも可能である。
【0091】また、一般のアプリケーションとOSとの
間に本発明を適用する、すなわちOSそのものにプログ
ラムのインストールの中止や起動の中止、あるいは実行
中のプログラムの中断の機能を持たせることもできる。
これにより、別途アンチウィルスソフトなどを導入する
のと同等の、あるいはそれ以上の危険防止効果が得られ
ることになる。
【0092】図10は、本発明によるプログラム実行防
止機能をOSに具備させた場合に、アプリケーションの
実行がどのように阻止されるかを模式的に示す説明図で
ある。同図は偽装の機能一覧の提示により、いったんイ
ンストールおよび起動を許可されたアプリケーション
が、実行中に上記一覧中にない、ファイル削除機能を呼
び出した時点で中断される例を示している。
【0093】
【発明の効果】以上説明したように請求項1に記載の発
明は、その実行にユーザの許可が必要な機能を指定する
指定手段と、プログラムから提示された機能一覧中に前
記指定手段により指定された機能が含まれるか否かを判
定する判定手段と、前記判定手段により前記機能一覧中
に前記指定された機能が含まれると判定された場合に、
前記プログラムをインストールするか否かをユーザに問
い合わせる問い合わせ手段と、を備えたので、あらかじ
め指定された処理をおこなうプログラムについては、イ
ンストールに先立ってユーザにその事実が警告されると
ともに、ユーザが指示した場合には当該インストールが
中止され、これによって、ユーザやシステムにとって危
険なプログラムの実行を未然に防止することが可能なプ
ログラム実行防止装置が得られるという効果を奏する。
【0094】また、請求項2に記載の発明は、その実行
にユーザの許可が必要な機能を指定する指定手段と、プ
ログラムから提示された機能一覧中に前記指定手段によ
り指定された機能が含まれるか否かを判定する判定手段
と、前記判定手段により前記機能一覧中に前記指定され
た機能が含まれると判定された場合に、前記プログラム
を起動するか否かをユーザに問い合わせる問い合わせ手
段と、を備えたので、あらかじめ指定された処理をおこ
なうプログラムについては、起動に先立ってユーザにそ
の事実が警告されるとともに、ユーザが指示した場合に
は当該起動が中止され、これによって、ユーザやシステ
ムにとって危険なプログラムの実行を未然に防止するこ
とが可能なプログラム実行防止装置が得られるという効
果を奏する。
【0095】また、請求項3に記載の発明は、その実行
にユーザの許可が必要な機能を指定する指定手段と、プ
ログラムから呼び出された機能が前記指定手段により指
定された機能であるか否かを判定する第1の判定手段
と、前記第1の判定手段により前記呼び出された機能が
前記指定された機能であると判定された場合に、前記呼
び出された機能が前記プログラムから提示された機能一
覧中に含まれていたか否かを判定する第2の判定手段
と、前記第2の判定手段により前記呼び出された機能が
前記プログラムから提示された機能一覧中に含まれてい
なかったと判定された場合に、前記プログラムの実行を
継続するか否かをユーザに問い合わせる問い合わせ手段
と、を備えたので、プログラムの実行中あらかじめ提示
されたのとは異なる機能が呼び出されたときは、ユーザ
にその事実が警告されるとともに、ユーザが指示した場
合には当該プログラムの実行が中断され、これによっ
て、ユーザやシステムにとって危険なプログラムの問題
部分の実行を未然に防止することが可能なプログラム実
行防止装置が得られるという効果を奏する。
【0096】また、請求項4に記載の発明は、その実行
にユーザの許可が必要な機能を指定する指定工程と、プ
ログラムから提示された機能一覧中に前記指定工程で指
定された機能が含まれるか否かを判定する判定工程と、
前記判定工程で前記機能一覧中に前記指定された機能が
含まれると判定された場合に、前記プログラムをインス
トールするか否かをユーザに問い合わせる問い合わせ工
程と、を含んだので、あらかじめ指定された処理をおこ
なうプログラムについては、インストールに先立ってユ
ーザにその事実が警告されるとともに、ユーザが指示し
た場合には当該インストールが中止され、これによっ
て、ユーザやシステムにとって危険なプログラムの実行
を未然に防止することが可能なプログラム実行防止方法
が得られるという効果を奏する。
【0097】また、請求項5に記載の発明は、その実行
にユーザの許可が必要な機能を指定する指定工程と、プ
ログラムから提示された機能一覧中に前記指定工程で指
定された機能が含まれるか否かを判定する判定工程と、
前記判定工程で前記機能一覧中に前記指定された機能が
含まれると判定された場合に、前記プログラムを起動す
るか否かをユーザに問い合わせる問い合わせ工程と、を
含んだので、あらかじめ指定された処理をおこなうプロ
グラムについては、起動に先立ってユーザにその事実が
警告されるとともに、ユーザが指示した場合には当該起
動が中止され、これによって、ユーザやシステムにとっ
て危険なプログラムの実行を未然に防止することが可能
なプログラム実行防止方法が得られるという効果を奏す
る。
【0098】また、請求項6に記載の発明は、その実行
にユーザの許可が必要な機能を指定する指定工程と、プ
ログラムから呼び出された機能が前記指定工程で指定さ
れた機能であるか否かを判定する第1の判定工程と、前
記第1の判定工程で前記呼び出された機能が前記指定さ
れた機能であると判定された場合に、前記呼び出された
機能が前記プログラムから提示された機能一覧中に含ま
れていたか否かを判定する第2の判定工程と、前記第2
の判定工程で前記呼び出された機能が前記プログラムか
ら提示された機能一覧中に含まれていなかったと判定さ
れた場合に、前記プログラムの実行を継続するか否かを
ユーザに問い合わせる問い合わせ工程と、を含んだの
で、プログラムの実行中あらかじめ提示されたのとは異
なる機能が呼び出されたときは、ユーザにその事実が警
告されるとともに、ユーザが指示した場合には当該プロ
グラムの実行が中断され、これによって、ユーザやシス
テムにとって危険なプログラムの問題部分の実行を未然
に防止することが可能なプログラム実行防止方法が得ら
れるという効果を奏する。
【0099】また、請求項7に記載の発明は、前記請求
項4〜請求項6のいずれか一つに記載の方法をコンピュ
ータに実行させるので、前記請求項4〜請求項6のいず
れか一つに記載の方法がコンピュータにより読み取られ
て実行され、これによって、ユーザやシステムにとって
危険なプログラム、あるいは少なくともその問題部分の
実行を未然に防止することが可能なプログラムが得られ
るという効果を奏する。
【0100】また、請求項8に記載の発明は、前記請求
項7に記載のプログラムを記録したので、前記請求項7
に記載のプログラムがコンピュータにより読み取られて
実行され、これによって、ユーザやシステムにとって危
険なプログラム、あるいは少なくともその問題部分の実
行を未然に防止することが可能な記録媒体が得られると
いう効果を奏する。
【図面の簡単な説明】
【図1】本発明の実施の形態にかかるプログラム実行防
止装置のハードウェア構成を示す説明図である。
【図2】本発明の実施の形態にかかるプログラム実行防
止装置の構成を機能的に示す説明図である。
【図3】セキュリティポリシー設定部201cにより表
示される、セキュリティポリシーの詳細を設定するため
の画面の一例を示す説明図である。
【図4】実行可否問い合わせ部201dにより表示され
る、プラグイン実行前にその実行可否を確認するための
ダイアログの一例を示す説明図である。
【図5】実行可否問い合わせ部201dにより表示され
る、プラグインの起動直前にも実行可否を確認するかど
うかを設定するためのダイアログの一例を示す説明図で
ある。
【図6】実行可否問い合わせ部201dにより表示され
る、プラグイン実行中にその実行可否を確認するための
ダイアログの一例を示す説明図である。
【図7】本発明の実施の形態にかかるプログラム実行防
止システムにおける、インストールの中止によるプログ
ラム実行防止処理の手順を示すフローチャートである。
【図8】本発明の実施の形態にかかるプログラム実行防
止システムにおける、起動中止によるプログラム実行防
止処理の手順を示すフローチャートである。
【図9】本発明の実施の形態にかかるプログラム実行防
止システムにおける、実行中断によるプログラム実行防
止処理の手順を示すフローチャートである。
【図10】本発明をOSに応用した場合にアプリケーシ
ョンの実行がどのように阻止されるかを模式的に示す説
明図である。
【符号の説明】
100 バスまたはケーブル 101 CPU 102 ROM 103 RAM 104 HDD 105 HD 106 FDD 107 FD 108 ディスプレイ 109 ネットワークI/F 110 通信ケーブル 111 キーボード 112 マウス 113 CD−ROM 114 CD−ROMドライブ 200a 機能一覧提示部 200b 機能呼び出し部 201a セキュリティ管理部 201b セキュリティポリシーDB 201c セキュリティポリシー設定部 201d 実行可否問い合わせ部 201e システム保護部 201f ファイル読み込み部 201g ファイル削除部 201h ウィンドウ生成部 201i テキスト出力部

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 その実行にユーザの許可が必要な機能を
    指定する指定手段と、 プログラムから提示された機能一覧中に前記指定手段に
    より指定された機能が含まれるか否かを判定する判定手
    段と、 前記判定手段により前記機能一覧中に前記指定された機
    能が含まれると判定された場合に、前記プログラムをイ
    ンストールするか否かをユーザに問い合わせる問い合わ
    せ手段と、 を備えたことを特徴とするプログラム実行防止装置。
  2. 【請求項2】 その実行にユーザの許可が必要な機能を
    指定する指定手段と、 プログラムから提示された機能一覧中に前記指定手段に
    より指定された機能が含まれるか否かを判定する判定手
    段と、 前記判定手段により前記機能一覧中に前記指定された機
    能が含まれると判定された場合に、前記プログラムを起
    動するか否かをユーザに問い合わせる問い合わせ手段
    と、 を備えたことを特徴とするプログラム実行防止装置。
  3. 【請求項3】 その実行にユーザの許可が必要な機能を
    指定する指定手段と、 プログラムから呼び出された機能が前記指定手段により
    指定された機能であるか否かを判定する第1の判定手段
    と、 前記第1の判定手段により前記呼び出された機能が前記
    指定された機能であると判定された場合に、前記呼び出
    された機能が前記プログラムから提示された機能一覧中
    に含まれていたか否かを判定する第2の判定手段と、 前記第2の判定手段により前記呼び出された機能が前記
    プログラムから提示された機能一覧中に含まれていなか
    ったと判定された場合に、前記プログラムの実行を継続
    するか否かをユーザに問い合わせる問い合わせ手段と、 を備えたことを特徴とするプログラム実行防止装置。
  4. 【請求項4】 その実行にユーザの許可が必要な機能を
    指定する指定工程と、 プログラムから提示された機能一覧中に前記指定工程で
    指定された機能が含まれるか否かを判定する判定工程
    と、 前記判定工程で前記機能一覧中に前記指定された機能が
    含まれると判定された場合に、前記プログラムをインス
    トールするか否かをユーザに問い合わせる問い合わせ工
    程と、 を含んだことを特徴とするプログラム実行防止方法。
  5. 【請求項5】 その実行にユーザの許可が必要な機能を
    指定する指定工程と、 プログラムから提示された機能一覧中に前記指定工程で
    指定された機能が含まれるか否かを判定する判定工程
    と、 前記判定工程で前記機能一覧中に前記指定された機能が
    含まれると判定された場合に、前記プログラムを起動す
    るか否かをユーザに問い合わせる問い合わせ工程と、 を含んだことを特徴とするプログラム実行防止方法。
  6. 【請求項6】 その実行にユーザの許可が必要な機能を
    指定する指定工程と、 プログラムから呼び出された機能が前記指定工程で指定
    された機能であるか否かを判定する第1の判定工程と、 前記第1の判定工程で前記呼び出された機能が前記指定
    された機能であると判定された場合に、前記呼び出され
    た機能が前記プログラムから提示された機能一覧中に含
    まれていたか否かを判定する第2の判定工程と、 前記第2の判定工程で前記呼び出された機能が前記プロ
    グラムから提示された機能一覧中に含まれていなかった
    と判定された場合に、前記プログラムの実行を継続する
    か否かをユーザに問い合わせる問い合わせ工程と、 を含んだことを特徴とするプログラム実行防止方法。
  7. 【請求項7】 前記請求項4〜請求項6のいずれか一つ
    に記載の方法をコンピュータに実行させるプログラム。
  8. 【請求項8】 前記請求項7に記載のプログラムを記録
    したコンピュータ読み取り可能な記録媒体。
JP2001251925A 2001-08-22 2001-08-22 プログラム実行防止装置、プログラム実行防止方法、その方法をコンピュータに実行させるプログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体 Pending JP2003067210A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001251925A JP2003067210A (ja) 2001-08-22 2001-08-22 プログラム実行防止装置、プログラム実行防止方法、その方法をコンピュータに実行させるプログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001251925A JP2003067210A (ja) 2001-08-22 2001-08-22 プログラム実行防止装置、プログラム実行防止方法、その方法をコンピュータに実行させるプログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体

Publications (1)

Publication Number Publication Date
JP2003067210A true JP2003067210A (ja) 2003-03-07

Family

ID=19080490

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001251925A Pending JP2003067210A (ja) 2001-08-22 2001-08-22 プログラム実行防止装置、プログラム実行防止方法、その方法をコンピュータに実行させるプログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP2003067210A (ja)

Cited By (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004075060A1 (ja) * 2003-02-21 2004-09-02 Tabei, Hikaru コンピュータウィルス検出装置
JP2004302516A (ja) * 2003-03-28 2004-10-28 Ntt Docomo Inc 端末装置およびプログラム
JP2004303189A (ja) * 2003-03-31 2004-10-28 Microsoft Corp ソフトウェアの動的な追加方法
JP2005063276A (ja) * 2003-08-18 2005-03-10 Hitachi Software Eng Co Ltd 機密情報漏洩抑止システム
JP2005078485A (ja) * 2003-09-02 2005-03-24 Ricoh Co Ltd 画像処理装置、画像処理装置のソフトウェアインストール方法、その方法をコンピュータで実行させるプログラム、および画像処理装置システム
JP2005100124A (ja) * 2003-09-25 2005-04-14 Dainippon Printing Co Ltd 不正アクセス監視システム
JP2005165874A (ja) * 2003-12-04 2005-06-23 Tsubasa System Co Ltd クライアント装置のシステム環境規約違反検出方法
JP2005222341A (ja) * 2004-02-05 2005-08-18 Trend Micro Inc 情報機器上および伝送経路上でのプログラム分析によるセキュリティの確保
JP2005267605A (ja) * 2004-02-16 2005-09-29 Hitachi Ltd Web表示方法、装置及びプログラム
WO2006004082A1 (ja) * 2004-07-05 2006-01-12 Infocom Corporation ソフトウエアの一時的な修正方法およびプログラム
JP2006146498A (ja) * 2004-11-18 2006-06-08 Murata Mach Ltd 電子機器
JP2006155251A (ja) * 2004-11-30 2006-06-15 Oki Electric Ind Co Ltd ウイルス検出装置
KR20060092043A (ko) * 2005-02-17 2006-08-22 마이크로소프트 코포레이션 식별된 취약성을 방어하기 위한 시스템 및 방법
JP2006244469A (ja) * 2005-02-04 2006-09-14 Ntt Docomo Inc クライアント装置、デバイス検証装置及び検証方法
KR100704721B1 (ko) 2004-09-10 2007-04-06 (주) 세이프아이 실시간 감시를 통한 컴퓨터 보호 방법 및 이에 따라 보호되는 컴퓨터 보호 시스템과 실행가능한 파일이 보호되는 시스템
JP2009521737A (ja) * 2005-11-10 2009-06-04 株式会社エヌ・ティ・ティ・ドコモ Javascriptプログラムの不安全動作安を検出するため、及び防止するための方法及び装置
JP2010537327A (ja) * 2007-11-27 2010-12-02 華為技術有限公司 端末、及び操作の確認方法
JP2011003110A (ja) * 2009-06-22 2011-01-06 Hitachi Ltd サービス提供システム
JP2011044065A (ja) * 2009-08-24 2011-03-03 Kddi Corp プログラム検査装置及び該装置としてコンピュータを動作させるプログラム
US7917849B2 (en) 2005-05-24 2011-03-29 Brother Kogyo Kabushiki Kaisha Information processor and information processing program stored on a computer-readable recording medium
KR101044651B1 (ko) 2010-12-21 2011-06-29 주식회사 미라지웍스 파일 보안 시스템 및 그 제공방법
JP2011154473A (ja) * 2010-01-26 2011-08-11 Ricoh Co Ltd プログラム、画像形成装置、及びインストール方法
JP2011525662A (ja) * 2008-06-18 2011-09-22 シマンテック コーポレーション ソフトウェア評価を確立し監視するシステムおよび方法
JP2017094742A (ja) * 2016-12-22 2017-06-01 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
US10560477B2 (en) 2013-01-31 2020-02-11 Canon Kabushiki Kaisha Information processing system, control method therefor, image processing apparatus, control method therefor, and storage medium storing control program therefor
JP2020522826A (ja) * 2017-05-16 2020-07-30 アップル インコーポレイテッドApple Inc. ピアツーピア転送用ユーザインタフェース
JP2020144798A (ja) * 2019-03-08 2020-09-10 株式会社It働楽研究所 情報処理装置とそのプログラム
US10909524B2 (en) 2018-06-03 2021-02-02 Apple Inc. User interfaces for transfer accounts
US11074572B2 (en) 2016-09-06 2021-07-27 Apple Inc. User interfaces for stored-value accounts
US11100498B2 (en) 2018-06-03 2021-08-24 Apple Inc. User interfaces for transfer accounts
US11221744B2 (en) 2017-05-16 2022-01-11 Apple Inc. User interfaces for peer-to-peer transfers
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
US11481769B2 (en) 2016-06-11 2022-10-25 Apple Inc. User interface for transactions
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account
US11921992B2 (en) 2021-05-14 2024-03-05 Apple Inc. User interfaces related to time
US11983702B2 (en) 2021-02-01 2024-05-14 Apple Inc. Displaying a representation of a card with a layered structure
US12002042B2 (en) 2016-06-11 2024-06-04 Apple, Inc User interface for transactions

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10254783A (ja) * 1997-01-09 1998-09-25 Sun Microsyst Inc システムリソースへのソフトウェアアクセスを制御する方法及び装置
JP2002041170A (ja) * 2000-07-27 2002-02-08 Matsushita Electric Ind Co Ltd プログラム実行制御装置
JP2002506247A (ja) * 1998-03-02 2002-02-26 コンピューター アソシエイツ シンク インコーポレーテッド コンピュータリソースの権限なき使用に対する保護方法及びエージェント
JP2002514326A (ja) * 1996-11-08 2002-05-14 フィンジャン ソフトウェア,リミテッド 悪意のあるダウンローダブルからコンピュータおよびネットワークを保護するためのシステムおよび方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002514326A (ja) * 1996-11-08 2002-05-14 フィンジャン ソフトウェア,リミテッド 悪意のあるダウンローダブルからコンピュータおよびネットワークを保護するためのシステムおよび方法
JPH10254783A (ja) * 1997-01-09 1998-09-25 Sun Microsyst Inc システムリソースへのソフトウェアアクセスを制御する方法及び装置
JP2002506247A (ja) * 1998-03-02 2002-02-26 コンピューター アソシエイツ シンク インコーポレーテッド コンピュータリソースの権限なき使用に対する保護方法及びエージェント
JP2002041170A (ja) * 2000-07-27 2002-02-08 Matsushita Electric Ind Co Ltd プログラム実行制御装置

Cited By (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2004075060A1 (ja) * 2003-02-21 2006-06-01 田部井 光 コンピュータウィルス判断方法
WO2004075060A1 (ja) * 2003-02-21 2004-09-02 Tabei, Hikaru コンピュータウィルス検出装置
JP2004302516A (ja) * 2003-03-28 2004-10-28 Ntt Docomo Inc 端末装置およびプログラム
JP2004303189A (ja) * 2003-03-31 2004-10-28 Microsoft Corp ソフトウェアの動的な追加方法
JP2005063276A (ja) * 2003-08-18 2005-03-10 Hitachi Software Eng Co Ltd 機密情報漏洩抑止システム
JP2005078485A (ja) * 2003-09-02 2005-03-24 Ricoh Co Ltd 画像処理装置、画像処理装置のソフトウェアインストール方法、その方法をコンピュータで実行させるプログラム、および画像処理装置システム
JP2005100124A (ja) * 2003-09-25 2005-04-14 Dainippon Printing Co Ltd 不正アクセス監視システム
JP4503260B2 (ja) * 2003-09-25 2010-07-14 大日本印刷株式会社 不正アクセス監視システム
JP2005165874A (ja) * 2003-12-04 2005-06-23 Tsubasa System Co Ltd クライアント装置のシステム環境規約違反検出方法
JP4666906B2 (ja) * 2003-12-04 2011-04-06 株式会社ブロードリーフ クライアント装置のシステム環境規約違反検出方法
JP2005222341A (ja) * 2004-02-05 2005-08-18 Trend Micro Inc 情報機器上および伝送経路上でのプログラム分析によるセキュリティの確保
US8490183B2 (en) 2004-02-05 2013-07-16 Trend Micro Incorporated Security ensuring by program analysis on information device and transmission path
JP2005267605A (ja) * 2004-02-16 2005-09-29 Hitachi Ltd Web表示方法、装置及びプログラム
JP4526355B2 (ja) * 2004-02-16 2010-08-18 株式会社日立製作所 Web処理方法およびWeb処理装置並びにWeb処理プログラム
WO2006004082A1 (ja) * 2004-07-05 2006-01-12 Infocom Corporation ソフトウエアの一時的な修正方法およびプログラム
KR100704721B1 (ko) 2004-09-10 2007-04-06 (주) 세이프아이 실시간 감시를 통한 컴퓨터 보호 방법 및 이에 따라 보호되는 컴퓨터 보호 시스템과 실행가능한 파일이 보호되는 시스템
JP2006146498A (ja) * 2004-11-18 2006-06-08 Murata Mach Ltd 電子機器
JP2006155251A (ja) * 2004-11-30 2006-06-15 Oki Electric Ind Co Ltd ウイルス検出装置
JP2006244469A (ja) * 2005-02-04 2006-09-14 Ntt Docomo Inc クライアント装置、デバイス検証装置及び検証方法
JP2006228206A (ja) * 2005-02-17 2006-08-31 Microsoft Corp 識別された脆弱性を遮蔽するためのシステムおよび方法
KR20060092043A (ko) * 2005-02-17 2006-08-22 마이크로소프트 코포레이션 식별된 취약성을 방어하기 위한 시스템 및 방법
US7917849B2 (en) 2005-05-24 2011-03-29 Brother Kogyo Kabushiki Kaisha Information processor and information processing program stored on a computer-readable recording medium
JP2009521737A (ja) * 2005-11-10 2009-06-04 株式会社エヌ・ティ・ティ・ドコモ Javascriptプログラムの不安全動作安を検出するため、及び防止するための方法及び装置
JP2010537327A (ja) * 2007-11-27 2010-12-02 華為技術有限公司 端末、及び操作の確認方法
JP2011525662A (ja) * 2008-06-18 2011-09-22 シマンテック コーポレーション ソフトウェア評価を確立し監視するシステムおよび方法
JP2011003110A (ja) * 2009-06-22 2011-01-06 Hitachi Ltd サービス提供システム
JP2011044065A (ja) * 2009-08-24 2011-03-03 Kddi Corp プログラム検査装置及び該装置としてコンピュータを動作させるプログラム
JP2011154473A (ja) * 2010-01-26 2011-08-11 Ricoh Co Ltd プログラム、画像形成装置、及びインストール方法
KR101044651B1 (ko) 2010-12-21 2011-06-29 주식회사 미라지웍스 파일 보안 시스템 및 그 제공방법
US10560477B2 (en) 2013-01-31 2020-02-11 Canon Kabushiki Kaisha Information processing system, control method therefor, image processing apparatus, control method therefor, and storage medium storing control program therefor
US11481769B2 (en) 2016-06-11 2022-10-25 Apple Inc. User interface for transactions
US12002042B2 (en) 2016-06-11 2024-06-04 Apple, Inc User interface for transactions
US11074572B2 (en) 2016-09-06 2021-07-27 Apple Inc. User interfaces for stored-value accounts
JP2017094742A (ja) * 2016-12-22 2017-06-01 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
US11221744B2 (en) 2017-05-16 2022-01-11 Apple Inc. User interfaces for peer-to-peer transfers
JP2020522826A (ja) * 2017-05-16 2020-07-30 アップル インコーポレイテッドApple Inc. ピアツーピア転送用ユーザインタフェース
US11222325B2 (en) 2017-05-16 2022-01-11 Apple Inc. User interfaces for peer-to-peer transfers
US11100498B2 (en) 2018-06-03 2021-08-24 Apple Inc. User interfaces for transfer accounts
US10909524B2 (en) 2018-06-03 2021-02-02 Apple Inc. User interfaces for transfer accounts
US11514430B2 (en) 2018-06-03 2022-11-29 Apple Inc. User interfaces for transfer accounts
US11900355B2 (en) 2018-06-03 2024-02-13 Apple Inc. User interfaces for transfer accounts
JP2020144798A (ja) * 2019-03-08 2020-09-10 株式会社It働楽研究所 情報処理装置とそのプログラム
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
US11610259B2 (en) 2019-03-24 2023-03-21 Apple Inc. User interfaces for managing an account
US11669896B2 (en) 2019-03-24 2023-06-06 Apple Inc. User interfaces for managing an account
US11688001B2 (en) 2019-03-24 2023-06-27 Apple Inc. User interfaces for managing an account
US11983702B2 (en) 2021-02-01 2024-05-14 Apple Inc. Displaying a representation of a card with a layered structure
US11921992B2 (en) 2021-05-14 2024-03-05 Apple Inc. User interfaces related to time
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account

Similar Documents

Publication Publication Date Title
JP2003067210A (ja) プログラム実行防止装置、プログラム実行防止方法、その方法をコンピュータに実行させるプログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体
KR101074624B1 (ko) 브라우저 기반 어뷰징 방지 방법 및 시스템
US9213836B2 (en) System and method for comprehensive general electric protection for computers against malicious programs that may steal information and/or cause damages
US7516477B2 (en) Method and system for ensuring that computer programs are trustworthy
US7665139B1 (en) Method and apparatus to detect and prevent malicious changes to tokens
US20060179484A1 (en) Remediating effects of an undesired application
US20050172337A1 (en) System and method for unpacking packed executables for malware evaluation
US6789200B1 (en) Method of automatically instituting secure, safe libraries and functions when exposing a system to potential system attacks
JP6577399B2 (ja) 望ましくないプログラムのインストール及び実行を予防するシステム及び方法
EP2350905A1 (en) Data leak protection application
KR20090035587A (ko) 악성 팝업 광고로부터의 사용자 보호
JP2007249782A (ja) 電子データ流出防止プログラム
US20110296526A1 (en) Apparatus and method for preemptively protecting against malicious code by selective virtualization
US20210182392A1 (en) Method for Detecting and Defeating Ransomware
JP2007286905A (ja) 情報処理端末装置、ファイル流出防止方法およびファイル流出防止プログラム
US20050091558A1 (en) System, method and program product for detecting malicious software
JP3904534B2 (ja) 端末状態監視システムおよびその方法
US20100313268A1 (en) Method for protecting a computer against malicious software
JP4705962B2 (ja) データ機密制御システム
CN109791588B (zh) 缓解与图形用户界面元素相关联的恶意动作
US8307365B2 (en) Apparatus and method for managing execution of activeX control
JP6253333B2 (ja) 情報処理装置、情報処理システムおよび情報処理方法
KR20030090568A (ko) 단말기 내의 자원 보호 시스템 및 방법
US20220083646A1 (en) Context Based Authorized External Device Copy Detection
US20080253559A1 (en) Data Security Method, System and Storage Medium for Preventing a Desktop Search Tool from Exposing Encrypted Data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080815

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110308

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110705