JP2003108253A - アプリケーションの監視方法およびプログラム - Google Patents
アプリケーションの監視方法およびプログラムInfo
- Publication number
- JP2003108253A JP2003108253A JP2001300466A JP2001300466A JP2003108253A JP 2003108253 A JP2003108253 A JP 2003108253A JP 2001300466 A JP2001300466 A JP 2001300466A JP 2001300466 A JP2001300466 A JP 2001300466A JP 2003108253 A JP2003108253 A JP 2003108253A
- Authority
- JP
- Japan
- Prior art keywords
- application
- file
- processing
- request
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
く、効率的にアプリケーションの認証を実施し、ファイ
ルなどのリソースの情報漏洩防止機能をさらに確実なも
のにすること。 【解決手段】 アプリケーションの起動を検出する第1
のステップと、起動されたアプリケーションから発行さ
れた前記リソースに対する処理要求を一時保留する第2
のステップと、起動されたアプリケーションが正規のア
プリケーションであるか否かを認証する第2のステップ
と、起動されたアプリケーションの認証結果が認証成功
の場合にのみ、前記一時保留した処理要求による処理を
許可する第3のステップとを備えることを特徴とする。
Description
テムあるいはネットワークコンピュータシステムにおけ
るファイルなどのリソースからの情報漏洩を防止するた
めに不正なアプリケーションの入出力を監視する方法お
よび該方法を実施するためのプログラムに関するもので
ある。
の漏洩を防止する方法としては、ファイル暗号が主流で
ある。ファイル暗号は、特定のファイルを予め暗号化し
ておき、当該ファイルにアクセスする権限を有するユー
ザがファイルを参照した場合だけ当該ファイルを復号化
する方法により、ユーザごとのファイルアクセスを制御
する。このファイル暗号の実現には、システムに常駐
し、常時ファイルI/Oを監視しておく機能が必要であ
る。前記機能の実現には高い特権レベルで動作するプロ
グラムが必要となるが、これはデバイスドライバとして
実現される。
ステムの低レベルな階層でファイルI/Oを監視するた
め、アプリケーションプログラム(以下、単にアプリケ
ーションと略記)によるファイルの利用を全て許可する
か、全く利用させないかの2種類の選択肢だけしかユー
ザに与えることできない。従って、例えば、特定のアプ
リケーションにおけるプリント機能の実行を禁止するよ
うな詳細なアクセス制御を実施するのが大変困難であ
る。
(本願発明と同一出願人)では、ユーザと等価な特権レ
ベルで動作するプログラムを提供する方法を提案してい
る。このプログラムは、ユーザが起動するアプリケーシ
ョンのプロセス中に挿入されるフィルタモジュールであ
り、アプリケーションからシステムのAPIの利用を捕
捉・制限する機能を持たせることにより、アプリケーシ
ョンの詳細なアクセス制御を実現するものである。しか
し、この提案におけるフィルタモジュールではユーザが
起動するアプリケーションがどういうアプリケーション
かを判断できない。例えば、特定のフォルダへのアクセ
スを許可するアプリケーションは特定のワードプロセッ
サだけに限定したい場合を想定する。この場合、特定の
ワードプロセッサを識別する情報としては実行可能ファ
イルの絶対パスが考えられるが、このパスに別のワード
プロセッサの実行可能ファイルを置き換えることも可能
である。この場合、ファイルI/Oを監視しておき、ワ
ードプロセッサの実行可能ファイルを置き換える処理を
禁止するように制御することが考えられるが、ディスク
を取り外し、別のコンピュータに接続してファイルを置
き換えることも可能である。
てハッシュ関数を利用するのが一般的である。ハッシュ
関数は任意の長さのメッセージを固定長のハッシュに変
換する。この方法を利用する場合、予め正規のメッセー
ジのハッシュ値を取得しておき、これと検査対象となる
メッセージのハッシュ値とを比較することでメッセージ
が改ざんされていないか検証できる。ハッシュ関数を利
用するメッセージ認証は主にインターネットでのメール
の交換等でメールの受信者がメールの送信者確認や第3
者によるメールの改ざんを検証するために利用されてい
る。メール等ではメッセージの受信をトリガーにしてハ
ッシュ値を算出することが容易に行える。
ーションの実行コードの中にフィルタモジュールを挿入
する方法にあっては、メモリ中にロードされたアプリケ
ーションやフィルタモジュールが改ざんされることによ
り、情報漏洩防止機能が無効化される問題があり、情報
漏洩防止機能をさらに確実なものとするためにはアプリ
ケーションが正規のアプリケーションであるか否かを識
別する必要がある。
としても、アプリケーションの認証のトリガー(認証の
契機)を決定するのが大変困難である。理想的には、ア
プリケーションが1ステップ実行されるたびにアプリケ
ーションの認証を実行する方法が一番確実であるが、実
行速度やパフォーマンスが低下するため、認証の頻度を
下げなければ実用に耐えられない。特願平2001−0
91349号の例では、アプリケーションはシステムの
APIの利用を制限する必要があるため、フィルタモジ
ュールを中継させてシステムのAPIを呼び出してい
る。ユーザの特権レベルで動作する不正なプログラムが
他のプロセスに入出力するためには、システムの提供す
るAPIを利用する必要がある。すなわち、アプリケー
ションがシステムのAPIを実行する前には必ずアプリ
ケーションの認証を実施する必要がある。しかし、全て
のシステムのAPIでアプリケーションの認証を実行す
る方法では、呼び出される回数が非常に多くなるため、
アプリケーションの認証処理がシステムの負荷を高める
ことになる。それを解決するためには、クリティカルな
制御が必要なシステムで非同期的に発生するアプリケー
ション認証を処理することが必要になる。
スを落とすことなく、効率的にアプリケーションの認証
を実施し、ファイルなどのリソースの情報漏洩防止機能
をさらに確実なものにすることができるアプリケーショ
ンの監視方法および該方法を実施するためのプログラム
を提供することである。
に、本発明のアプリケーションの監視方法は、アプリケ
ーションの起動を検出する第1のステップと、起動され
たアプリケーションから発行された前記リソースに対す
る処理要求を一時保留する第2のステップと、起動され
たアプリケーションが正規のアプリケーションであるか
否かを認証する第2のステップと、起動されたアプリケ
ーションの認証結果が認証成功の場合にのみ、前記一時
保留した処理要求による処理を許可する第3のステップ
とを備えることを特徴とする。また、前記第2のステッ
プが、メモリ中にロードされたアプリケーションのコー
ド中に当該アプリケーションを任意ステップ数ずつ実行
させるためのコードを挿入する第4のステップをさらに
備えることを特徴とする。また、前記第4のステップ
が、前記任意ステップ数ごとに正規のアプリケーション
か否かを認証する処理を実行する第5のステップをさら
に備えることを特徴とする。また、前記第5のステップ
が、不正なアプリケーションを検出した場合に、不正な
アプリケーションの処理を禁止する第6のステップとを
さらに備えることを特徴とする。また、前記第6のステ
ップが、アプリケーションの起動時等に不正なアプリケ
ーションを検出したことを管理者に通知する第7のステ
ップをさらに備えることを特徴とする。また、前記第6
のステップが、アプリケーションの起動時等に不正なア
プリケーションを検出した場合に、外部のコンピュータ
から正規のアプリケーションをダウンロードし、不正な
アプリケーションに置き換えて実行させる第8のステッ
プとをさらに備えることを特徴とする。また、前記第5
のステップが、処理要求単位に処理をグループ化し、該
当する処理の初期化時および終了時にだけ、または書込
み処理時にだけ不正なアプリケーションを認証する処理
を実行させる第9のステップとをさらに備えることを特
徴とする。また、前記第5のステップが、処理要求に対
する処理の初期化時にファイルのバックアップを行い、
当該バックアップファイルへのアクセスをブロックする
処理を実行する第10のステップとをさらに備えること
を特徴とする。また、前記第1のステップが、アプリケ
ーションがロードされるメモリの同一プロセス空間に、
当該アプリケーションの処理要求を一時保留するフィル
タモジュールを挿入するステップをさらに備えることを
特徴とする。
ログラムは、アプリケーションの起動を検出する第1の
ステップと、起動されたアプリケーションから発行され
た前記リソースに対する処理要求を一時保留する第2の
ステップと、起動されたアプリケーションが正規のアプ
リケーションであるか否かを認証する第2のステップ
と、起動されたアプリケーションの認証結果が認証成功
の場合にのみ、前記一時保留した処理要求による処理を
許可する第3のステップとを含むことを特徴とする。
図面を用いて詳細に説明する。図1は、本発明の一実施
の形態を示すシステム構成図である。この実施形態は、
特願平2001−091349号で提案している方法
(機密ファイル持ち出し禁止方法)に本発明を適用した
ものである。図1に示すシステムでは、ユーザコンピュ
ータが各種の業務処理等に利用する全ての業務アプリケ
ーション101に、フィルタモジュール102を当該業
務アプリケーション101と同一のプロセス空間内に挿
入する。フィルタモジュール102は、業務アプリケー
ション101がシステム(OS)の提供するAPIを利
用して行うI/O処理を全て捕捉する機能を保持してい
る。本実施形態では、このI/O処理の捕捉機能を利用
して、情報漏洩に関連するシステムのAPIの利用をキ
ャンセルすることにより情報漏洩防止を実現する。
ケーション認証モジュール103がコンピュータ起動時
に自動的に稼動する。このアプリケーション認証モジュ
ール103は、業務アプリケーション101やフィルタ
モジュール102のメモリ中の実行コードイメージが外
部の不正なプログラムにより改ざんされるのを防止する
ため、常時、業務アプリケーション101を監視する機
能を保持している。
は、内部にハッシュ管理テーブル109を保持してお
り、特定の業務アプリケーションに関するハッシュ値を
格納する。ハッシュ管理テーブル109は管理者が自由
に設定できるように、ネットワークを介して管理者のコ
ンピュータから自動的に設定をダウンロードすることが
できるようになっている。また、ユーザがハッシュ管理
テーブル109に不正にアクセスできないように、メモ
リ中のハッシュ管理テーブル109の領域にはアクセス
できないような構成になっている。
監視モジュール104がコンピュータ起動時に自動的に
稼動する。I/O監視モジュール104は、システムの
内部で発生するすべての低レベルなI/Oを捕捉するモ
ジュールであり、一種のドライバとして動作する。低レ
ベルなI/Oには、ハードウェアへのI/Oを含んでお
り、I/O監視モジュール104で捕捉するI/O要求
をキャンセルすることにより、システムのI/Oをブロ
ックすることと同等の機能が実現される構成になってい
る。I/O監視モジュール104は、内部にプロセス管
理テーブル110を保持しており、ユーザが利用してい
るコンピュータ上で稼動する全てのプロセスのファイル
I/Oのパーミッションを管理する。
ォルダ105、一般フォルダ106、ネットワークドラ
イブ107、その他の書込み可能なメディア108とい
ったI/Oの対象がディスク内に存在する。これらのド
ライブへのI/Oは全てI/O監視モジュール104を
中継して行われる。
104が業務アプリケーション101の改ざんを監視す
る仕組を示す図である。ユーザコンピュータ上で稼動す
る業務アプリケーション101は、最初にファイルI/
Oイベントを発行する。この業務アプリケーション10
1と同一のプロセス空間の内部で稼動中のフィルタモジ
ュール102は、業務アプリケーション101が発行し
たファイルI/Oイベントを捕捉し、I/O監視モジュ
ール104にファイルI/O要求を転送してよいか判断
するため、アプリケーション認証モジュール103にI
/O許可要求を発行する。
は、I/O許可要求を受信すると、業務アプリケーショ
ン101やフィルタモジュール102が不正プログラム
201により、改ざんされていないかチェックし、もし
改ざんされている場合にはファイルI/Oをキャンセル
する。ここで、業務アプリケーション101やフィルタ
モジュール102が不正プログラム201により、改ざ
んされているかどうかは、後述するように、例えば、業
務アプリケーション101のハッシュ値あるいはフィル
タモジュール102を含む業務アプリケーション101
のハッシュ値が正規の値であるか否かによって判断す
る。
は、業務アプリケーション101が改ざんされていない
と判断したならば、I/O監視モジュール104にI/
Oブロックの解除要求を出し、I/Oの許可を要求す
る。I/O監視モジュール104は、ディスク202内
に存在する機密フォルダ等へのすべてのI/Oを捕捉し
ており、アプリケーション認証モジュール103の認証
を受けていない業務アプリケーション101からのI/
Oに対しては、これを全てブロックする。しかし、認証
を受けた業務アプリケーション101からのI/Oにつ
いてはブロックしない。
ーション認証モジュール103自体を改ざんし、アプリ
ケーションの認証機能自体を無効にすることも考えられ
る。そこで、本実施形態では、後述するように、I/O
監視モジュール104がアプリケーション認証モジュー
ル103を認証するようにしている。この認証処理は、
例えば正規のアプリケーション認証モジュール103の
ハッシュ値をI/O監視モジュール104内に登録して
おき、アプリケーション認証モジュール103からI/
Oブロックの解除要求を受けた時、要求元のアプリケー
ション認証モジュール103のハッシュ値を算出し、予
め登録していたハッシュ値と比較することにより実現し
ている。
は、I/O監視モジュール104からI/O許可を受
け、I/Oブロックを解除することに成功すると、フィ
ルタモジュール102にI/O許可を発行する。フィル
タモジュール102は、アプリケーション認証モジュー
ル103からのI/O許可を受信できた場合にだけ、I
/O監視モジュール104にI/Oを転送し、ディスク
アクセスが可能になる。ここで、アプリケーション認証
モジュール103からI/O許可を受信した後に不正プ
ログラム201により業務アプリケーション101やフ
ィルタモジュール102が改ざんされる可能性がある。
しかし、本実施形態では、アプリケーション認証モジュ
ール103がメモリ中にロードされた業務アプリケーシ
ョン101中に、ソフトウェアブレイクポイント等の1
ステップずつ実行または任意数ステップ数ずつ実行させ
るコードを挿入することにより、業務アプリケーション
101やフィルタモジュール102が1ステップ実行さ
れるごとに、または任意数ステップ実行されるごとに、
業務アプリケーション101の認証を実施する構成とし
ている。このため、フィルタモジュール102が実際に
ファイルI/Oを実行するまでの間は業務アプリケーシ
ョン101の認証を継続して行うことが可能になってい
る。これにより、業務アプリケーション101やフィル
タモジュール102が改ざんされ、この改ざんされた業
務アプリケーション101によって機密フォルダ105
等の情報が不正に取得されるのを防止することができ
る。
業務アプリケーション101がシステムの提供するAP
Iを呼び出すのを単位に業務アプリケーション101の
認証を行う方法を示しているが、この仕組は利用者のセ
キュリティポリシによって、任意数のステップ実行毎に
行うなど、動的に変更することが可能である。
監視モジュール104がファイルI/Oをブロックする
仕組を示す図である。ユーザコンピュータ上で稼動する
業務アプリケーション101は、ファイルI/Oイベン
トを発行する。この業務アプリケーション101と同一
のプロセス空間の内部で稼動中のフィルタモジュール1
02は、業務アプリケーション101が発行したファイ
ルI/Oイベントを捕捉し、I/O監視モジュール10
4にファイルI/O要求を転送してよいか判断するた
め、アプリケーション認証モジュール103にI/O許
可要求を発行する。
が業務アプリケーション101やフィルタモジュール1
02を改ざんしたり、業務アプリケーション101と同
一のプロセス空間に不正コード302をロードする点で
ある。この場合、アプリケーション認証モジュール10
3は、フィルタモジュール102からのI/O許可要求
を受信しても、業務アプリケーション101やフィルタ
モジュール102が改ざんされていたり、業務アプリケ
ーション101と同一のプロセス空間に不正コード30
2が挿入されている場合には、業務アプリケーション1
01の認証が失敗するので、ファイルI/O要求を却下
する。また、不正コード302から直接ファイルI/O
を実行しようとする場合でも、I/O監視モジュール1
04は、アプリケーション認証モジュール103の認証
を受けていないI/OとしてI/O要求をキャンセルす
る。これにより、不正な情報取得行為は失敗し、情報漏
洩を防止することができる。
務アプリケーション101のロードを検出し、業務アプ
リケーション101と同一のプロセス空間にフィルタモ
ジュール102を挿入する仕組を示す図である。I/O
監視モジュール104は、システムがプロセスを作成す
る処理を監視し、業務アプリケーション101のプロセ
ス起動時には、業務アプリケーション101と同一のプ
ロセス空間にフィルタモジュール102を挿入するが、
業務アプリケーション101のプロセスが起動してフィ
ルタモジュール102が挿入されるまでの間に不正プロ
グラム等による業務アプリケーション101への不正な
アクセスを回避するため、I/O監視モジュール104
はアプリケーション認証モジュール103に対して、業
務アプリケーション101の認証を要求する。業務アプ
リケーション101の認証が成功し、正規のアプリケー
ションが起動したことがアプリケーション認証モジュー
ル103により保証された場合にだけ、すなわち、アプ
リケーション認証モジュール103から認証成功のメッ
セージを受信した場合にのみ、I/O監視モジュール1
04はフィルタモジュール102の挿入を実行する。
リケーション101の認証が失敗した場合には、業務ア
プリケーション101のプロセスを強制的に終了させる
こともできるし、管理者に報告することも可能である。
図3の場合と同様にセキュリティポリシによりI/O監
視モジュール104の実現方法は柔軟に変更することが
できる。
103が業務アプリケーション101の正当性をチェッ
クするための1つの手段として、業務アプリケーション
101の実行コードイメージのハッシュ値を利用する仕
組を示す図である。業務アプリケーション101がファ
イルI/Oイベントを発行すると(図5の(1))、フ
ィルタモジュール102がファイルI/Oを捕捉する。
これは図3と同様である。図3では、フィルタモジュー
ル102がすべてのシステムAPIに対してアプリケー
ション認証を実行する例を示したが、このような実装は
システムの実行速度に悪影響が生じる可能性がある。
に対してアプリケーション認証を行う方法だけでなく、
特定のAPIを利用する場合にだけアプリケーション認
証を実行する仕組を示す。この図5においては、フィル
タモジュール102が、Createフィルタ511、Readフ
ィルタ512、Writeフィルタ513、Closeフィルタ5
14で構成されている。Createフィルタ511とは、業
務アプリケーションが新規にファイルを作成するAPI
や既存のファイルを開くAPIを補足する機能を保持し
ている。例えばWindows(マイクロソフト社の登録商
標)では、CreateFileやOpenFileといったAPIがこの
Createフィルタ511の捕捉対象となる。Readフィルタ
512とは、業務アプリケーションが参照中のファイル
からデータを読み込むAPIを補足する機能を保持して
いる。例えばWindows(マイクロソフト社の登録商標)
では、ReadFileといったAPIがこのReadフィルタ51
2の捕捉対象となる。Writeフィルタ513とは、業務
アプリケーションが参照中のファイルにデータを書き込
むAPIを補足する機能を保持している。例えばWindow
s(マイクロソフト社の登録商標)では、WriteFileとい
ったAPIがこのWriteフィルタ513の捕捉対象とな
る。Closeフィルタ514とは、業務アプリケーション
が参照中のファイルのハンドルを閉じるAPIを補足す
る機能を保持している。例えばWindows(マイクロソフ
ト社の登録商標)では、CloseHandleといったAPIが
このCloseフィルタ514の捕捉対象となる。図5の例
ではファイルI/Oの初期化時、つまりファイルやハン
ドルのCreate系を処理する特定のAPIが呼ばれた場合
にだけ、アプリケーション認証モジュール103を介し
てアプリケーション認証を実行する。
ーション認証モジュール103による認証が成功し、I
/Oブロックを解除する要求を受信すると、業務アプリ
ケーション101の認証モジュール103自体の認証と
ファイルのバックアップを実行する。
の初期化以降に埋め込むことは可能であり、実際に開か
れているファイルに対して不正なデータを書き込むこと
は可能である。しかし、不正プログラムが別のファイル
を開き、現在開いているファイルを不正にコピーしよう
とする場合、別のファイルを新たに開く必要がある。そ
して、別のファイルを開く時には再び業務アプリケーシ
ョン101の認証を実行する必要があるため、この時点
でアプリケーション認証は失敗し、不正プログラムが挿
入されていることを検出できる。また、既存のファイル
を不正に編集した場合でも、フィルタモジュール102
がファイルやハンドルのClose系のAPIを実行するた
めにアプリケーション認証モジュール103に問い合わ
せを行うときに業務アプリケーション101やフィルタ
モジュール102が改ざんされている事実を検出でき
る。不正なファイルの編集を発見したときには、管理者
に通知したり、バックアップしてあるファイルからファ
イルの復元を行うことが可能である。また、ファイルI
/Oの初期化以降に挿入された不正プログラムは、I/
O監視モジュール104に直接I/Oを転送することも
できる。ただし、I/O監視モジュール104でI/O
が許可されているのは、アプリケーション認証モジュー
ル103により認証を受けたフォルダに限定される。つ
まり、Create系のAPIを実行して開かれているファイ
ルだけしかI/Oを行うことができないため、他のファ
イルに書き込むことはできない。
正プログラムを業務アプリケーション101やフィルタ
モジュール102に挿入する場合も考えられる。この場
合、情報を持ち出したいファイルと持ち出す先のファイ
ルを同時に開いた後で不正プログラムを挿入すれば、不
正プログラムは両方のファイルにRead系のAPIやWrit
e系のAPIを実行できるので、一見情報を漏洩するこ
とが可能に見える。しかし、特願平2001−0913
49号で提案しているように、情報を漏洩されたくない
ファイルは機密フォルダ(105)に格納し、一度機密
フォルダを開いた業務アプリケーション101は機密フ
ォルダ以外にアクセスを許さないという構成にすること
により、不正プログラムは情報を持ち出すことができな
い。
APIとClose系のAPIでアプリケーションの認証を
行う方法を示したが、Write系のAPIでアプリケーシ
ョンの認証を行うことも可能である。もっとも確実な方
法は、すべてのAPIが実行されるたびに業務アプリケ
ーション101の認証を実行することである。さらに確
実な方法は、業務アプリケーション101の1ステップ
実行ごとに業務アプリケーション101の認証を行うこ
とである。ただし、セキュリティポリシとシステムのパ
フォーマンスに応じて動的に実現方法を変更することが
重要であり、本発明はすべての実現方法に対応すること
ができる。
103が管理するハッシュ管理テーブルの構成を示す図
である。ここで例示するハッシュ管理テーブル109
は、Application(601)、Hash Value(602)、E
xe File Path(603)の属性を保持している。アプリ
ケーション認証モジュールはApplication属性601を
見て該当する業務アプリケーション101を区別する。
業務アプリケーション101のプロセスの起動時には、
Exe File Path属性を見て起動パスが正しいものか判断
し、HashValueを見てアプリケーションの整合性を実行
コードイメージレベルでチェックする。
成し、ネットワーク等を利用して各ユーザコンピュータ
に配布することが可能である。このとき、ネットワーク
中のデータを改ざんされたり、ユーザコンピュータに配
布されたハッシュ管理テーブル109は不正なユーザや
不正なプログラムにより改ざんされないように、アクセ
ス管理がなされていることを前提とし、ユーザコンピュ
ータが終了した場合には削除される。
理するプロセス管理テーブル110の構成を示す図であ
る。ここで例示するプロセス管理テーブル110は、Pr
ocess(701)、Permission(702)、I/O File Pa
th(703)の属性を保持している。I/O監視モジュ
ール104は、Process属性を見て該当するアプリケー
ションを区別する。アプリケーション認証モジュール1
03によって認証を受けた業務アプリケーション101
は、I/O File Path属性に登録されたファイルにPermiss
ion属性が許可(TRUE)の場合にだけ当該アプリケ
ーションのファイルI/Oが許可される。すなわち、不
正プログラムや不正プログラムによって改ざんされた業
務アプリケーションは、Permission属性が許可(TRU
E)にはならないため、I/O監視モジュール104で
のファイルI/Oは許可されないことになる。このプロ
セス管理テーブル110もハッシュ管理テーブル109
と同様に不正なユーザや不正なプログラムにより改ざん
されないように、アクセス管理がなされていることを前
提とし、ユーザコンピュータが終了した場合には削除さ
れる。
103がフィルタモジュール102のI/O許可要求を
処理する手順を示すフローチャートである。アプリケー
ション認証モジュール103は、フィルタモジュール1
02からのI/O許可要求を待っているが(ステップ8
01)、I/O許可要求を受信すると(ステップ80
2)、フィルタモジュール102が挿入されている業務
アプリケーション101のハッシュ値を算出する(ステ
ップ803)。このとき算出したハッシュ値をハッシュ
管理テーブル109中のApplication属性が該当するア
プリケーションに一致するエントリを検索し、そのHash
Value属性の値と比較する(ステップ804)。両者
のハッシュ値が等しいことは業務アプリケーション10
1が改ざんされていないことを示しており、この場合は
I/O監視モジュールにI/Oブロック解除要求を発行し
(ステップ805)、I/O監視モジュール104がI
/O要求をキャンセルしないように依頼を出す。
ックを解除した後、フィルタモジュール102にI/O
が許可されたことを通知する(ステップ806)。この
ステップ806が終了した後、ステップ801に戻り、
処理を繰り返す。ステップ804で両者のハッシュ値が
異なる場合は、業務アプリケーション101が不正なプ
ログラムにより改ざんされた恐れがあることを示してい
るため、フィルタモジュール102にはI/O要求をI
/O監視モジュール104に転送しないよう、I/O要
求却下を通知する(ステップ807)。ステップ807
が終了した後、ステップ801に戻り処理を繰り返す。
なお、本実施形態ではハッシュ値として業務アプリケー
ション101のハッシュ値を適用した例を示したが、フ
ィルタモジュール102のハッシュ値も同時に比較する
ことも可能である。ただし、この場合はハッシュ管理テ
ーブル109にフィルタモジュール102のハッシュ値
を格納するエントリを付加することは言うまでもない。
103がI/O監視モジュール104からのアプリケー
ション認証要求を処理する手順を示すフローチャートで
ある。アプリケーション認証モジュール103は、I/
O監視モジュール104からのアプリケーション認証要
求を待っているが(ステップ901)、業務アプリケー
ション101の認証要求を受信すると(ステップ90
2)、新規に起動した該当する業務アプリケーション1
01のハッシュ値を算出する(ステップ903)。この
とき算出したハッシュ値をハッシュ管理テーブル109
中のApplication属性が該当するアプリケーションに一
致するエントリを検索し、そのHash Value属性の値と
比較する(ステップ904)。両者のハッシュ値が等し
いことは業務アプリケーション101が改ざんされてい
ないことを示しているため、この場合はI/O監視モジュ
ール104に業務アプリケーション101の認証が成功
したことを通知する(ステップ905)。
01に戻り、処理を繰り返す。ステップ904で両者の
ハッシュ値が異なる場合は、業務アプリケーション10
1が不正なプログラムにより改ざんされた恐れがあるこ
とを示しているため、I/O監視モジュール104にア
プリケーションの認証が失敗したことを通知する(ステ
ップ906)。ステップ906が終了した後、ステップ
901に戻り処理を繰り返す。
務アプリケーション101からのI/O要求を処理する
手順をフローチャートである。フィルタモジュール10
2は、自身がフックしている業務アプリケーション10
1からのI/Oイベントを待っているが(ステップ10
01)、ファイルI/Oイベントを受信すると(ステッ
プ1002)、アプリケーション認証モジュール103
にI/O許可要求発行する(ステップ1003)。本実
施形態では、業務アプリケーション101からのI/O
イベントとして、業務アプリケーション101がシステ
ムの特定のAPIを呼び出すイベントを1例として取り
扱っているが、業務アプリケーション101から受信す
るイベントはソフトウェアブレイクポイントによるEx
ceptionの場合も同じ方法を適用可能である。
リケーション認証モジュール103から返される応答
が、I/Oを許可する通知であるかをチェックし(ステ
ップ1004)、I/Oを許可する通知である場合には
該当するファイルI/OのAPIを業務アプリケーショ
ン101に代わって実行する(ステップ1005)。ス
テップ1005が終了した後、ステップ1001に戻
り、処理を繰り返す。ステップ1004でアプリケーシ
ョン認証モジュール103から返される応答がI/Oを
却下する通知が返された場合には、ファイルI/OのA
PIの呼び出しをフィルタモジュール102の中でキャ
ンセルする(ステップ1006)。ステップ1006が
終了した後、ステップ1001に戻り、処理を繰り返
す。
プロセスの起動を検出する処理を示すフローチャートで
ある。I/O監視モジュール104は、システムがプロ
セスを起動する機能を監視する機能を保持しており、シ
ステムからのアプリケーションプロセスの起動イベント
を待ち(ステップ1101)、アプリケーションプロセ
スの起動イベントを受信すると(ステップ1102)、
アプリケーション認証モジュール103に業務アプリケ
ーション101の認証を依頼する(ステップ110
3)。
実行するアプリケーションの認証処理は、業務アプリケ
ーション101の実行可能ファイルのハッシュ値を正規
のアプリケーションのハッシュ値と比較することによっ
ても実行可能であり、またメモリ中にロードされた業務
アプリケーション101のコードイメージのハッシュ値
を比較することによっても実行可能である。
ーション認証モジュール103に依頼した業務アプリケ
ーション101の認証処理が成功したかチェックし(ス
テップ1104)、成功している場合には業務アプリケ
ーション101が不正なプログラムにより当該業務アプ
リケーション101の起動時に改ざんされていないと判
断し、業務アプリケーション101と同一のプロセス空
間にフィルタモジュール102を挿入する(ステップ1
105)。
規プロセスのエントリを追加し(ステップ1106)、
ステップ1101に戻り、処理を繰り返す。ステップ1
104でアプリケーション認証モジュール103に依頼
した業務アプリケーション101の認証処理が失敗した
場合にも、ステップ1101に戻り処理を繰り返す。
/Oのブロックを解除する処理を示すフローチャートで
ある。I/O監視モジュール104は、アプリケーショ
ン認証モジュール103からファイルI/Oのブロック
を解除するように要求されるのを待ち(ステップ120
1)、I/Oのブロックの解除要求を受信すると(ステ
ップ1201)、まずI/Oブロックを解除するように
要求してきたアプリケーション認証モジュール103自
体が正規のアプリケーション認証モジュールであるかチ
ェックする処理を実行する(ステップ1203)。この
認証処理を実行するために、I/O監視モジュール10
4は内部にアプリケーション認証モジュールのハッシュ
値を格納しており、不正なユーザやプログラムがアクセ
スできないようになっている。
103自体の認証が成功したかチェックし(ステップ1
204)、成功した場合にはプロセス管理テーブル11
0のI/O File Path属性の値が解除するファイルI/O
のパスに一致するエントリのPermission属性の値をtrue
に変更する(ステップ1205)。このとき、該当する
エントリがプロセス管理テーブル110内に存在しない
場合は、新規にエントリを追加し、Permission属性の値
をtrueに設定する。その後、I/Oのブロックを解除し
たことをアプリケーション認証モジュール103に通知
し(ステップ1206)、ステップ1201に戻り、処
理を繰り返す。ステップ1204でアプリケーション認
証モジュール103自体の認証が失敗した場合には、ス
テップ1201に戻り処理を繰り返す。
104がI/O要求を処理する手順を示すフローチャー
トである。I/O監視モジュール104はフィルタモジ
ュール102からのI/O要求を待ち(ステップ130
1)、I/O要求を受信すると(ステップ1302)、
該当するI/O要求がCreate系のAPIかチェックする
(ステップ1303)。I/O要求がCreate系のAPI
の場合にはプロセス管理テーブル110のPermission属
性の値をチェックし、アクセスパーミッションが許可
(TRUE)されているかチェックする(ステップ13
11)。該当するエントリのPermission属性の値がtrue
の場合には、要求されているファイルI/Oに対応する
ファイルのバックアップファイルを作成し(ステップ1
312)、ファイルI/Oを実行する(ステップ131
3)。
rmission属性の値がFALSEの場合には、ファイルI
/Oをキャンセルする(ステップ1314)。ステップ
1313またはステップ1314終了後、ステップ13
01に戻り処理を繰り返す。ステップ1303でI/O
要求がCreate系のAPIでない場合には、該当するI/
O要求がClose系のAPIかチェックする(ステップ1
304)。I/O要求がClose系のAPIの場合には、
アプリケーション認証モジュール103に業務アプリケ
ーション101の認証を依頼する(ステップ132
1)。そして、アプリケーション認証モジュールの認証
が成功したかチェックし(ステップ1322)、アプリ
ケーション認証モジュール103から該当する業務アプ
リケーション101の認証が成功したことを通知された
場合には、プロセス管理テーブル110のI/O File Pat
h属性の値が解除するファイルI/Oのパスに一致する
エントリのPermission属性の値をFALSEに変更し
(ステップ1323)、ファイルI/Oを実行する(ス
テップ1324)。このとき該当するエントリがプロセ
ス管理テーブル110内に存在しない場合は新規にエン
トリを追加し、Permission属性の値をFALSEに設定
する。
モジュール103から該当する業務アプリケーション1
01の認証は失敗したことを通知されると、当該業務ア
プリケーション101は不正なプログラムにより改ざん
されていると判断し、管理者にその旨を通知する等の対
応を取る(ステップ1325)。ステップ1324また
はステップ1325が終了後、ステップ1301に戻り
処理を繰り返す。
のAPIでない場合には、該当するファイルI/Oはプ
ロセス管理テーブル110に登録済みでかつ該当するエ
ントリのPermission属性の値がTRUEかチェックする
(ステップ1331)。該当するファイルI/Oはプロ
セス管理テーブル110に登録済みでかつ該当するエン
トリのPermission属性の値がTRUEの場合には、ファ
イルI/Oを実行し(ステップ1332)、それ以外の
場合にはファイルI/Oをキャンセルする(ステップ1
333)。ステップ1332またはステップ1333が
終了後、ステップ1301に戻り処理を繰り返す。
I/Oの初期化および終了時にだけ、またはI/Oの書
込み時にだけ不正な業務アプリケーションを識別する処
理を実施することにより、非同期的に発生し、回数が不
定な業務アプリケーションの認証を実行する場合のシス
テムのパフォーマンスや実行速度の低下を回避すること
が可能になる。
は、 (1)コンピュータ上のファイルI/Oを監視し、業務
アプリケーションの実行可能ファイルへの変更を監視す
ることで、不正プログラムが業務アプリケーションの実
行可能ファイルを直接改ざんするのを禁止することが可
能になる。 (2)ロードされた業務アプリケーションのコードイメ
ージの中にソフトウェアブレイクポイントやインターセ
プトコードを挿入することで、ファイルI/Oを実行す
る前に業務アプリケーションの実行を一時的に停止し、
業務アプリケーションが不正に改ざんされていないか、
当該アプリケーションがI/O要求をシステム(OS)
に要求する直前にチェックし、改ざんされていた場合に
はファイルI/Oをキャンセルし、不正な情報取得行為
や変更行為を禁止し、機密ファイル等のリソースを保護
することが可能になる。 (3)任意数のステップごとに不正な業務アプリケーシ
ョンか識別する処理を実行することで、前記と同様に、
ファイルI/Oを実行する前にアプリケーションの実行
を一時的に停止し、アプリケーションが不正に改ざんさ
れていないかチェックすることが可能になり、改ざんさ
れていた場合にはファイルI/Oをキャンセルし、不正
な情報取得行為や変更行為を禁止し、機密ファイル等の
リソースを保護することが可能になる。 (4)業務アプリケーションの起動時等に不正な業務ア
プリケーションを検出した場合に、その旨を管理者に通
知したり、信頼できる外部のサーバから正規の業務アプ
リケーションをダウンロードし、不正な業務アプリケー
ションに置き換えて実行することで、管理者に不正プロ
グラムの存在を警告することが可能になる。また、セキ
ュリティポリシの設定によっては、不正な業務アプリケ
ーションを正規の業務アプリケーションに強制的に置き
換えることで、ユーザの作業を継続させることも可能に
なる。 (5)I/O単位に処理をグループ化し、I/Oの初期
化・終了時にだけ、またはI/Oの書込み時にだけ不正
な業務アプリケーションを識別する処理を実施すること
により、非同期的に発生し、回数が不定な業務アプリケ
ーションの認証を実行する場合のシステムのパフォーマ
ンスや実行速度の低下を回避することが可能になる。 (6)I/Oの初期化時にファイルのバックアップを行
い、バックアップファイルへのアクセスをブロックする
処理を実施することで、不正なプログラムが直接ファイ
ルにアクセスする行為を禁止し、情報を改ざんしたり漏
洩する危険を回避することが可能になる。 (7)情報漏洩防止システム等のセキュリティシステム
が稼動するコンピュータ上で、ユーザが実行する業務ア
プリケーションがセキュリティシステムの機能を無効化
するような不正なプログラムではないことを保証し、常
に正規のアプリケーションが実行されることを保証する
ことが可能になる。 (8)不正なプログラムが業務アプリケーションを不正
に改ざんするような非同期的に発生する不正行為を常時
監視するといったクリティカルな認証が必要なシステム
で、システムのパフォーマンスやユーザアプリケーショ
ンの実行速度を低下させることなく、効率的に認証を行
い、認証の安全性も確保することが可能になる。
ものではなく、各種のセキュリティシステムを実現する
プログラムの安全性を確保する方法に適用することがで
きるものであり、その適用に際しては適用システムに応
じて細部を変更して実施することがある。
システムのパフォーマンスを落とすことなく、効率的に
アプリケーションの認証を実施し、ファイルなどのリソ
ースの情報漏洩防止機能をさらに確実なものにすること
ができる。
施売るシステムの実施形態を示す構成図である。
ルがアプリケーションを監視する仕組を示す図である。
視モジュールがファイルI/Oをブロックする仕組を示
す図である。
ケーションのロードを検出し、フィルタモジュールを挿
入する仕組を示す図である。
ルがアプリケーションのハッシュ値を利用して正当性を
チェックする仕組みを示す図である。
ルが管理するハッシュ管理テーブルの構成を示す図であ
る。
るプロセス管理テーブルの構成を示す図である。
ルがフィルタモジュールのI/O許可要求を処理する手
順を示すフローチャートである。
ルがI/O監視モジュールからのアプリケーション認証
要求を処理する手順を示すフローチャートである。
ケーションからのI/O要求を処理する手順を示すフロ
ーチャートである。
セスの起動を検出する処理を示すフローチャートであ
る。
Oのブロックを解除する処理を示すフローチャートであ
る。
O要求を処理するフローチャートである。
ュール、103…アプリケーション認証モジュール、1
04…I/O監視モジュール、105…機密フォルダ、
106…一般フォルダ、109…ハッシュ管理テーブ
ル、110…プロセス管理テーブル、202…ディス
ク、201…不正プログラム、302…不正コード。
Claims (10)
- 【請求項1】 コンピュータ内のファイルなどのリソー
スに対するアプリケーションの入出力を監視する方法で
あって、 前記アプリケーションの起動を検出する第1のステップ
と、 起動されたアプリケーションから発行された前記リソー
スに対する処理要求を一時保留する第2のステップと、 起動されたアプリケーションが正規のアプリケーション
であるか否かを認証する第2のステップと、 起動されたアプリケーションの認証結果が認証成功の場
合にのみ、前記一時保留した処理要求による処理を許可
する第3のステップとを備えることを特徴とするアプリ
ケーションの監視方法。 - 【請求項2】 前記第2のステップが、メモリ中にロー
ドされたアプリケーションのコード中に当該アプリケー
ションを任意ステップ数ずつ実行させるためのコードを
挿入する第4のステップをさらに備えることを特徴とす
る請求項1に記載のアプリケーションの監視方法。 - 【請求項3】 前記第4のステップが、前記任意ステッ
プ数ごとに正規のアプリケーションか否かを認証する処
理を実行する第5のステップをさらに備えることを特徴
とする請求項2に記載のアプリケーションの監視方法。 - 【請求項4】 前記第5のステップが、不正なアプリケ
ーションを検出した場合に、不正なアプリケーションの
処理を禁止する第6のステップとをさらに備えることを
特徴とする請求項3に記載のアプリケーションの監視方
法。 - 【請求項5】 前記第6のステップが、アプリケーショ
ンの起動時等に不正なアプリケーションを検出したこと
を管理者に通知する第7のステップをさらに備えること
を特徴とする請求項4に記載のアプリケーションの監視
方法。 - 【請求項6】 前記第6のステップが、アプリケーショ
ンの起動時等に不正なアプリケーションを検出した場合
に、外部のコンピュータから正規のアプリケーションを
ダウンロードし、不正なアプリケーションに置き換えて
実行させる第8のステップとをさらに備えることを特徴
とする請求項4に記載のアプリケーションの監視方法。 - 【請求項7】 前記第5のステップが、処理要求単位に
処理をグループ化し、該当する処理の初期化時および終
了時にだけ、または書込み処理時にだけ不正なアプリケ
ーションを認証する処理を実行させる第9のステップと
をさらに備えることを特徴とする請求項3に記載のアプ
リケーションの監視方法。 - 【請求項8】 前記第5のステップが、処理要求に対す
る処理の初期化時にファイルのバックアップを行い、当
該バックアップファイルへのアクセスをブロックする処
理を実行する第10のステップとをさらに備えることを
特徴とする請求項3に記載のアプリケーションの監視方
法。 - 【請求項9】 前記第1のステップが、アプリケーショ
ンがロードされるメモリの同一プロセス空間に、当該ア
プリケーションの処理要求を一時保留するフィルタモジ
ュールを挿入するステップをさらに備えることを特徴と
する請求項1〜8のいずれか一項に記載のアプリケーシ
ョンの監視方法。 - 【請求項10】コンピュータ内のファイルなどのリソー
スに対するアプリケーションの入出力を監視するプログ
ラムであって、 前記アプリケーションの起動を検出する第1のステップ
と、 起動されたアプリケーションから発行された前記リソー
スに対する処理要求を一時保留する第2のステップと、 起動されたアプリケーションが正規のアプリケーション
であるか否かを認証する第2のステップと、 起動されたアプリケーションの認証結果が認証成功の場
合にのみ、前記一時保留した処理要求による処理を許可
する第3のステップとを含むコンピュータが実行可能な
アプリケーション監視用のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001300466A JP4023654B2 (ja) | 2001-09-28 | 2001-09-28 | アプリケーションの監視方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001300466A JP4023654B2 (ja) | 2001-09-28 | 2001-09-28 | アプリケーションの監視方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003108253A true JP2003108253A (ja) | 2003-04-11 |
JP4023654B2 JP4023654B2 (ja) | 2007-12-19 |
Family
ID=19121036
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001300466A Expired - Fee Related JP4023654B2 (ja) | 2001-09-28 | 2001-09-28 | アプリケーションの監視方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4023654B2 (ja) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005050184A (ja) * | 2003-07-30 | 2005-02-24 | Hitachi Ltd | コード改変検出装置、コード改変検出プログラム及びそれらを利用した設備貸与システム |
JP2006018684A (ja) * | 2004-07-02 | 2006-01-19 | Ntt Docomo Inc | タスク管理システム |
JP2006079144A (ja) * | 2004-09-07 | 2006-03-23 | Dainippon Printing Co Ltd | 並列分散処理認証システム、および、並列分散処理認証方式 |
JP2006114026A (ja) * | 2004-10-14 | 2006-04-27 | Microsoft Corp | セキュリティポリシーをマージするための方法およびシステム |
JP2006163789A (ja) * | 2004-12-07 | 2006-06-22 | Visionere Corp | メディア内のデータのリッピングを制御するための情報処理ユニット、方法及びプログラム |
JP2007148962A (ja) * | 2005-11-30 | 2007-06-14 | Fuji Xerox Co Ltd | サブプログラム、そのサブプログラムを実行する情報処理装置、及びそのサブプログラムを実行する情報処理装置におけるプログラム制御方法 |
WO2007097439A1 (ja) | 2006-02-21 | 2007-08-30 | Nec Corporation | プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム |
JP2008059501A (ja) * | 2006-09-04 | 2008-03-13 | Hitachi Software Eng Co Ltd | 2次記憶装置への書込み制御方法及び情報処理装置 |
JP2008217580A (ja) * | 2007-03-06 | 2008-09-18 | Fujitsu Ltd | 状態表示制御装置 |
JP2009509373A (ja) * | 2005-09-16 | 2009-03-05 | ノキア コーポレイション | 信頼性のある移動電話のための簡単で、拡張可能で且つ構成可能なセキュアなブート |
JP2009140485A (ja) * | 2007-11-13 | 2009-06-25 | Intel Corp | ソフトウェアコンポーネントをホワイトリストに登録する方法およびシステム |
JP2010128826A (ja) * | 2008-11-28 | 2010-06-10 | Softbank Mobile Corp | 情報処理装置、情報処理方法及び情報処理プログラム |
JP2011523481A (ja) * | 2008-05-21 | 2011-08-11 | サンディスク コーポレイション | 周辺装置用ソフトウェア開発キットのアクセス認証 |
WO2016021220A1 (ja) * | 2014-08-04 | 2016-02-11 | 根来 文生 | 侵入したウイルスを自律的に無力化するプログラムの定義構造、及び同構造を備えたプログラム、同プログラムを搭載した記憶媒体、並びにウイルス問題を自律的に解法する方法・装置 |
US10380336B2 (en) | 2014-05-16 | 2019-08-13 | Junko Suginaka | Information-processing device, information-processing method, and recording medium that block intrusion of malicious program to kernel |
JP2020501239A (ja) * | 2016-11-28 | 2020-01-16 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 不正なクライアント・アプリケーションからのウェブ・サーバの保護 |
JP2021114304A (ja) * | 2018-07-10 | 2021-08-05 | キヤノン株式会社 | 画像処理装置、その制御方法、及びプログラム |
US20220092170A1 (en) * | 2020-09-21 | 2022-03-24 | Yazamtech Ltd. | Malicious files detection and disarming |
JP7174468B1 (ja) * | 2022-06-13 | 2022-11-17 | 文生 根来 | ウイルス侵入されたプログラムがプログラム自身でウイルスデータを排除できるプログラム開発方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020027341A (ja) | 2018-08-09 | 2020-02-20 | キオクシア株式会社 | ストレージ装置およびデータ改ざん検証方法 |
-
2001
- 2001-09-28 JP JP2001300466A patent/JP4023654B2/ja not_active Expired - Fee Related
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005050184A (ja) * | 2003-07-30 | 2005-02-24 | Hitachi Ltd | コード改変検出装置、コード改変検出プログラム及びそれらを利用した設備貸与システム |
JP2006018684A (ja) * | 2004-07-02 | 2006-01-19 | Ntt Docomo Inc | タスク管理システム |
JP4668556B2 (ja) * | 2004-07-02 | 2011-04-13 | 株式会社エヌ・ティ・ティ・ドコモ | タスク管理システム |
JP4531498B2 (ja) * | 2004-09-07 | 2010-08-25 | 大日本印刷株式会社 | 並列分散処理認証システム、および、並列分散処理認証方法 |
JP2006079144A (ja) * | 2004-09-07 | 2006-03-23 | Dainippon Printing Co Ltd | 並列分散処理認証システム、および、並列分散処理認証方式 |
JP2006114026A (ja) * | 2004-10-14 | 2006-04-27 | Microsoft Corp | セキュリティポリシーをマージするための方法およびシステム |
JP2006163789A (ja) * | 2004-12-07 | 2006-06-22 | Visionere Corp | メディア内のデータのリッピングを制御するための情報処理ユニット、方法及びプログラム |
JP4597651B2 (ja) * | 2004-12-07 | 2010-12-15 | ヴィジョネア株式会社 | メディア内のデータのリッピングを制御するための情報処理ユニット、方法及びプログラム |
US8201240B2 (en) | 2005-09-16 | 2012-06-12 | Nokia Corporation | Simple scalable and configurable secure boot for trusted mobile phones |
JP2009509373A (ja) * | 2005-09-16 | 2009-03-05 | ノキア コーポレイション | 信頼性のある移動電話のための簡単で、拡張可能で且つ構成可能なセキュアなブート |
JP2007148962A (ja) * | 2005-11-30 | 2007-06-14 | Fuji Xerox Co Ltd | サブプログラム、そのサブプログラムを実行する情報処理装置、及びそのサブプログラムを実行する情報処理装置におけるプログラム制御方法 |
WO2007097439A1 (ja) | 2006-02-21 | 2007-08-30 | Nec Corporation | プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム |
JP2008059501A (ja) * | 2006-09-04 | 2008-03-13 | Hitachi Software Eng Co Ltd | 2次記憶装置への書込み制御方法及び情報処理装置 |
JP2008217580A (ja) * | 2007-03-06 | 2008-09-18 | Fujitsu Ltd | 状態表示制御装置 |
JP2009140485A (ja) * | 2007-11-13 | 2009-06-25 | Intel Corp | ソフトウェアコンポーネントをホワイトリストに登録する方法およびシステム |
JP2011523481A (ja) * | 2008-05-21 | 2011-08-11 | サンディスク コーポレイション | 周辺装置用ソフトウェア開発キットのアクセス認証 |
JP2010128826A (ja) * | 2008-11-28 | 2010-06-10 | Softbank Mobile Corp | 情報処理装置、情報処理方法及び情報処理プログラム |
US10380336B2 (en) | 2014-05-16 | 2019-08-13 | Junko Suginaka | Information-processing device, information-processing method, and recording medium that block intrusion of malicious program to kernel |
JPWO2016021220A1 (ja) * | 2014-08-04 | 2017-04-27 | 根来 文生 | 本来の業務処理を正統な主語の脈略として成立させるための手順をコンピュータに実行させるシナリオ関数として規定されるプログラム |
JP2016042361A (ja) * | 2014-08-04 | 2016-03-31 | 根来 文生 | ウィルス侵入検知及び無力化方法 |
JP6086977B2 (ja) * | 2014-08-04 | 2017-03-01 | 根来 文生 | 本来の業務処理を正統な主語の脈略として成立させるための手順をコンピュータに実行させるシナリオ関数として規定されるプログラム |
JP2016035762A (ja) * | 2014-08-04 | 2016-03-17 | 根来 文生 | ウィルス侵入検知及び無力化方法 |
US10235522B2 (en) | 2014-08-04 | 2019-03-19 | Fumio Negoro | Definition structure of program for autonomously disabling invading virus, program equipped with structure, storage medium installed with program, and method/device for autonomously solving virus problem |
WO2016021220A1 (ja) * | 2014-08-04 | 2016-02-11 | 根来 文生 | 侵入したウイルスを自律的に無力化するプログラムの定義構造、及び同構造を備えたプログラム、同プログラムを搭載した記憶媒体、並びにウイルス問題を自律的に解法する方法・装置 |
JP2020024735A (ja) * | 2014-08-04 | 2020-02-13 | 根来 文生 | 実行状態にあるプログラムの記憶領域が当該プログラムの本来の意図に反する情報に汚染された場合に当該汚染を除染するための方法及びプログラム |
JP2020501239A (ja) * | 2016-11-28 | 2020-01-16 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 不正なクライアント・アプリケーションからのウェブ・サーバの保護 |
JP2021114304A (ja) * | 2018-07-10 | 2021-08-05 | キヤノン株式会社 | 画像処理装置、その制御方法、及びプログラム |
JP7229293B2 (ja) | 2018-07-10 | 2023-02-27 | キヤノン株式会社 | 画像処理装置、その制御方法、及びプログラム |
US20220092170A1 (en) * | 2020-09-21 | 2022-03-24 | Yazamtech Ltd. | Malicious files detection and disarming |
JP7174468B1 (ja) * | 2022-06-13 | 2022-11-17 | 文生 根来 | ウイルス侵入されたプログラムがプログラム自身でウイルスデータを排除できるプログラム開発方法 |
WO2023242901A1 (ja) * | 2022-06-13 | 2023-12-21 | 文生 根来 | ウイルス侵入されたプログラムがプログラム自身でウイルスデータを排除できるプログラム開発方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4023654B2 (ja) | 2007-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4023654B2 (ja) | アプリケーションの監視方法およびプログラム | |
US9881013B2 (en) | Method and system for providing restricted access to a storage medium | |
CN109923548B (zh) | 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品 | |
US7484245B1 (en) | System and method for providing data security | |
US7657941B1 (en) | Hardware-based anti-virus system | |
US7698744B2 (en) | Secure system for allowing the execution of authorized computer program code | |
US20040034794A1 (en) | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages | |
US20030159070A1 (en) | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages | |
US20090271586A1 (en) | Method and system for providing restricted access to a storage medium | |
US7712135B2 (en) | Pre-emptive anti-virus protection of computing systems | |
EP1365306A2 (en) | Data protection system | |
AU2006236956A1 (en) | Secure boot | |
US11349855B1 (en) | System and method for detecting encrypted ransom-type attacks | |
TWI607338B (zh) | 儲存裝置及其資料保護方法與資料保護系統 | |
JP2023534502A (ja) | 高度なランサムウェア検出 | |
JP4830576B2 (ja) | 情報処理装置、データ管理方法、プログラム | |
KR20190095056A (ko) | 랜섬웨어 탐지와 예방을 위한 시스템 및 이용 방법 | |
GB2555569A (en) | Enhanced computer objects security | |
Goovaerts et al. | Assessment of palm OS susceptibility to malicious code threats | |
van Dijk et al. | Using Sensitive Information on Android 6 Based Smartphones | |
CA2424144A1 (en) | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages | |
Nachenberg | Security Response | |
JP2006120013A (ja) | アクセス制御装置およびアクセス制御方法ならびにそのプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20031211 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060529 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060728 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060912 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061012 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20061116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070702 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070830 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070927 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070927 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101012 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131012 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |