JP2003330736A - 不正リソース利用防止システム及びその方法並びにプログラム - Google Patents

不正リソース利用防止システム及びその方法並びにプログラム

Info

Publication number
JP2003330736A
JP2003330736A JP2002133285A JP2002133285A JP2003330736A JP 2003330736 A JP2003330736 A JP 2003330736A JP 2002133285 A JP2002133285 A JP 2002133285A JP 2002133285 A JP2002133285 A JP 2002133285A JP 2003330736 A JP2003330736 A JP 2003330736A
Authority
JP
Japan
Prior art keywords
application
resource
arguments
programming interface
zero
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002133285A
Other languages
English (en)
Inventor
Fumio Kajiwara
史雄 梶原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002133285A priority Critical patent/JP2003330736A/ja
Publication of JP2003330736A publication Critical patent/JP2003330736A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 OSの管理者やアプリケーションを実行する
利用者が、システムコール表を生成して、OSにおける
リソース利用を指定するという煩雑な作業を行うことな
く、アプリケーションを利用する際にリソースを利用す
るシステムコールを抽出することが可能なリソース防止
システムを提供する。 【解決手段】 本発明の不正リソース防止システムは、
1個以上のタスクあるいはプロセスあるいはスレッドに
より構成されるアプリケーションから、コンピュータの
リソースを利用する際、システムコールとその0個以上
の引数とを指定して、これらを不正使用の判定に利用す
る不正リソース利用防止システムにおいて、アプリケー
ションが実行時に必要とする上記リソース利用のための
システムコールとその0個以上の引数とをアプリケーシ
ョンプログラムより抽出する抽出部4と、この抽出され
たシステムコールとその引数とを蓄積する記憶部5とを
有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、オペレーティング
システム(以下、OSとする)において、アプリケーシ
ョン(プログラム)を実行する際に、特定のアプリケー
ションからの不正なリソースの利用を防止する不正リソ
ース利用防止システム及び方法並びにプログラムに係わ
るものである。
【0002】
【従来の技術】従来、UNIX(登録商標)やWind
ows(登録商標)、MS−DOS(登録商標)などの
オペレーティングシステムにおいて、ファイルなどのハ
ードウェアリソース、ネットワークソケットなどのソフ
トウェアリソースなどのリソースを利用するためのプロ
グラムインタフェースを用意しており、UNIX(登録
商標)など複数のタスクが実行できるマルチタスクOS
ではシステムコール(以下、アプリケーションプログラ
ミングインターフェースをシステムコールとする)と呼
んでいる。ここで、システムコールなどのプログラムイ
ンタフェースは、必要な権限を持つ特定のアプリケーシ
ョンであれば、自由にソフトウェアリソース(以下、リ
ソースとする)を利用することが可能である。
【0003】このため、従来のOSには、フォーマット
バグやバッファオーバフローなどによりアプリケーショ
ンの動作が変更され、元々のアプリケーションではアク
セスする必要のないリソースに対してアクセスが行われ
ることにより、リソースが破壊されたり、あるいはこの
リソースが他のコンピュータヘの攻撃に使われるなどの
問題があった。このような特定のアプリケーションから
の不正なリソース利用を防止する方法としてアプリケー
ションのリソース利用を表などの形式で指定する方法
(以下、不正リソース利用防止方法)が従来から研究さ
れている。
【0004】この不正リソース利用防止方法は、たとえ
ば図4のフローチャートに示す方法が用いられる。ま
ず、実行形式のアプリケーションが実行に際し、利用者
からこのアプリケーションのシステムコール(アプリケ
ーションプログラミングインターフェース)とその引数
とが対応づけられたシステムコール表により与えられ
る。このシステムコール表のデータが存在する環境にお
いて、実行コードから構成されるアプリケーションの実
行する際に実行の開始(101)の後、不正リソース防
止システムは、実行コードがシステムコールか否かを判
断し、OSに通知する(103)。
【0005】そして、OSは実行コードがシステムコー
ルでなければ通常の実行コードを実行し(111)、そ
の後、不正リソース防止システムは、次の実行コードヘ
移る(103へ戻る)。また、不正リソース防止システ
ムは、実行コードがシステムコールであれば当該システ
ムコールがシステムコール表に登録されたシステムコー
ルであり、かつ引数もシステムコール表に登録されてい
るか否かを判定する(105)。このとき、システムコ
ール表に登録されていないシステムコールは、不正リソ
ース利用防止システムにより不正使用(不正利用)と判
定される。そして、不正リソース防止システムは、当該
システムコールがシステム表に登録されたシステムコー
ルであり、かつ引数もシステムコール表に登録されてい
た場合は次に当該システムコールがプログラム終了のた
めのシステムコールか否かを判断する(119)。
【0006】このとき、不正リソース防止システムは、
プログラム終了のためのシステムコールであった場合、
これをOSに通知し、OSは当該アプリケーションを終
了する(117)。一方、正リソース防止システムは、
プログラム終了のためのシステムコールであった場合、
OSにこれを通知し、OSは当該システムコールを実行
し(109)、その後、次の実行コードヘ移る(103
へ戻る)。また、不正リソース防止システムは、システ
ムコールがシステムコール表に登録されていない場合、
これをOSに通知し、OSはアプリケーション実行の戻
り値にエラー値を設定し(107)、プログラムを終了
する(117)。
【0007】
【発明が解決しようとする課題】上述したような従来の
不正リソース防止方法は、特定アプリケーションからの
リソース利用をユーザが表形式あるいはデータベース形
式で指定する方式であるため、多数のアプリケーション
が動作する現在のOS適さず、結果としてアプリケーシ
ョンのリソース利用を指定する機会が少なくなり、十分
な利用がなされないという欠点がある。
【0008】本発明はこのような背景の下になされたも
ので、OSの管理者やアプリケーションを実行する利用
者が、システムコール表を生成して、OSにおけるリソ
ース利用を指定するという煩雑な作業を行うことなく、
アプリケーションを利用する際にリソースを利用するシ
ステムコールあるいはプログラムインタフェースを抽出
することが可能なリソース防止システム及び方法並びに
プログラムを提供する。
【0009】
【課題を解決するための手段】本発明の不正リソース利
用防止システムは、1個以上のタスクあるいはプロセス
あるいはスレッドにより構成されるアプリケーションか
ら、コンピュータのハードウェアリソースまたはソフト
ウェアリソースであるリソースを利用する際に、アプリ
ケーションプログラミングインタフェースとその0個以
上の引数とを指定して、これらを不正使用の判定に利用
する不正リソース利用防止システムにおいて、アプリケ
ーションが実行時に必要とする上記リソース利用のため
のアプリケーションプログラミングインタフェースとそ
の0個以上の引数とをアプリケーションプログラムより
抽出する抽出部と、この抽出された前記アプリケーショ
ンプログラミングインタフェースとその引数とを蓄積す
る記憶部とを有することを特徴とする。
【0010】本発明の不正リソース利用防止システム
は、前記コンパイル部が、アプリケーションのプログラ
ムソースから実行形式へのコンパイル時に、アプリケー
ションプログラミングインタフェースとその0個以上の
引数とを実行形式のアプリケーションの一部に表形式で
埋め込み、前記抽出部が実行時にこの表を呼び出す事で
上記リソース利用のためのアプリケーションプログラミ
ングインタフェースとその0個以上の引数とを抽出し、
記憶部に蓄積することを特徴とする。
【0011】本発明の不正リソース利用防止方法は、1
個以上のタスクあるいはプロセスあるいはスレッドによ
り構成されるアプリケーションから、コンピュータのハ
ードウェアリソースまたはソフトウェアリソースである
リソースをシステムで利用する際に、アプリケーション
プログラミングインタフェースとその0個以上の引数と
を指定して、これらを不正使用の判定に利用する不正リ
ソース利用防止方法において、アプリケーションが実行
時に必要とする上記リソース利用のためのアプリケーシ
ョンプログラミングインタフェースとその0個以上の引
数とをアプリケーションプログラムより抽出し蓄積する
過程を有することを特徴とする。
【0012】本発明の不正リソース利用防止方法は、ア
プリケーションのプログラムソースから実行形式へのコ
ンパイル時に、コンパイラがアプリケーションプログラ
ミングインタフェースとその0個以上の引数とを実行形
式のアプリケーションの一部に表形式で埋め込み、実行
時にこの表を呼び出す事で上記リソース利用のためのア
プリケーションプログラミングインタフェースとその0
個以上の引数とを抽出し蓄積することを特徴とする。
【0013】本発明の不正リソース利用防止方法は、前
記コンパイラが実行形式のアプリケーションの一部に埋
め込む表を、アプリケーションのプログラムソースから
実行形式へのコンパイル時にコンパイラが上記リソース
利用のためのアプリケーションプログラミングインタフ
ェースとその0個以上の引数とを抽出して表形式として
生成することを特徴する。
【0014】本発明の不正リソース利用防止方法は、前
記コンパイラが実行形式のアプリケーションの一部に埋
め込む表を、アプリケーション作成時に上記リソース利
用のための0個以上のアプリケーションプログラミング
インタフェースとその引数とを明示的にプログラムソー
ス内に指定し、コンパイラが指定された上記リソース利
用のための0個以上のアプリケーションプログラミング
インタフェースとその引数とを表形式として生成するこ
とを特徴とする。
【0015】本発明の不正リソース利用防止方法は、ア
プリケーション実行時に実行形式のアプリケーションを
調べて、アプリケーションプログラミングインタフェー
スが利用する特定の実行形式命令に基づいてアプリケー
ションプログラミングインタフェースとその引数とを抽
出することを特徴とする。
【0016】本発明の不正リソース利用防止プログラム
は、コンピュータ実行可能であり、1個以上のタスクあ
るいはプロセスあるいはスレッドにより構成されるアプ
リケーションから、コンピュータのハードウェアリソー
スまたはソフトウェアリソースであるリソースをシステ
ムで利用する際に、アプリケーションプログラミングイ
ンタフェースとその0個以上の引数とを指定して、これ
らを不正使用の判定に利用する不正リソース利用防止プ
ログラムにおいて、アプリケーションが実行時に必要と
する上記リソース利用のための0個以上のアプリケーシ
ョンプログラミングインタフェースとその引数とをアプ
リケーションプログラムより抽出し蓄積する処理を有す
ることを特徴とする。本発明の記録媒体は、上記不正リ
ソース利用防止プログラムが記録されたコンピュータが
読み取り可能な記録媒体である。
【0017】本発明のアプリケーションプログラミング
インターフェース抽出方法は、1個以上のタスクあるい
はプロセスあるいはスレッドにより構成されるアプリケ
ーションから、コンピュータのハードウェアリソースま
たはソフトウェアリソースであるリソースを利用する際
に、アプリケーションプログラミングインターフェース
とその0個以上の引数とを指定することによるシステム
において、アプリケーションが実行時に必要とする前記
リソース利用のためのアプリケーションプログラミング
インターフェースとその0個以上の引数とをアプリケー
ションプログラムより抽出し、記憶部に蓄積することを
特徴とする。
【0018】本発明のアプリケーションプログラミング
インターフェース抽出プログラムは、コンピュータに実
行可能であり、1個以上のタスクあるいはプロセスある
いはスレッドにより構成されるアプリケーションから、
コンピュータのハードウェアリソースまたはソフトウェ
アリソースであるリソースを利用する際に、アプリケー
ションプログラミングインターフェースとその0個以上
の引数とを指定することによるシステムにおいて、アプ
リケーションが実行時に必要とする前記リソース利用の
ためのアプリケーションプログラミングインターフェー
スとその0個以上の引数とをアプリケーションプログラ
ムより抽出し、記憶部に蓄積する処理を有するなことを
特徴とする。本発明の記録媒体は、上記アプリケーショ
ンプログラミングインターフェース抽出プログラムが記
録されたコンピュータが読み取り可能な記録媒体であ
る。
【0019】本発明は実行形式のアプリケーションプロ
グラム(アプリケーション)を読み込む際に、あらかじ
めコンパイラで抽出しておいたシステムコール表によっ
てか、または実行形式からシステムコールをシステムコ
ール表の形で抽出することによって、アプリケーション
がどのようなリソースを利用するのかを検出し、この検
出結果を利用することにより、ユーザがリソース利用を
表形式またはデータベース形式で指定することなく、不
正リソース利用防止を行うことができる。
【0020】
【発明の実施の形態】以下、図面を参照して本発明の実
施形態について説明する。図1は本発明の一実施形態に
よる不正リソース利用防止機能を用いたコンピュータシ
ステム(この構成自体を不正リソース利用防止システム
としてもよい)の構成を示すブロック図である。この図
において、OS・1は、例えばUNIX(登録商標)や
WINDOWS(登録商標)等のオペレーティングシス
テムである。不正リソース利用防止部3は、不正リソー
ス利用防止機能(基本的に従来例の図4に示すフローチ
ャートの機能)を有し、すなわち、従来の不正リソース
利用防止システムの機能を含んでいる。
【0021】抽出部4は、上記不正リソース利用防止部
3の内部、または独立に設けられ、1個以上のタスクま
たはプロセスあるいはスレッドにより構成されるアプリ
ケーションプログラムが、実行時に必要とする上記リソ
ース利用のためのシステムコールとその0個以上の引数
とをアプリケーションプログラム(アプリケーション)
より抽出し、記憶部5にこのシステムコールと引数とを
記憶させる(格納させる)。ここで、抽出部4は、あら
かじめ、不正リソース防止の処理が行われるOSにおい
て利用可能なシステムコールが、内部にあらかじめ記憶
され、この記憶されたシステムコールに対応する命令
を、アプリケーションプログラムから抽出する(引数は
このシステムコールに含まれるものであり、場合によっ
ては「0」個である)。記憶部2は、アプリケーション
プログラムやOSの使用するプログラムが格納されてい
る。ここで、OS・1と示した部分は、実際にはコンピ
ュータシステム、すなわちCPU(中央処理装置)が記
憶部2に記憶されているオペレーティングシステムのプ
ログラムに従い動作する機能を表現しているものであ
る。
【0022】<第1の実施形態>図2は本願発明の第1
の実施形態による図1のコンピュータシステムの動作例
を示すフローチャートである。リソースを利用するため
のシステムコールが割り込みで実現されるようなオペレ
ーティングシステムにおいて、記憶部2から実行形式の
アプリケーションをロードするプログラムローダにおけ
る応用例である。このとき、アプリケーションプログラ
ムは、コンパイラによりOS・1の実行形式にコンパイ
ルされ、記憶部2に格納されている。すなわち、抽出部
4をシステムローダに組み込んだ応用例の動作を以下に
示す。また、このとき、不正リソース利用防止機能(不
正リソース利用防止部3)は、OS・1で動作するアプ
リケーションプログラムとして実行される。
【0023】プログラムローダが、記憶部1からの、ア
プリケーションプログラムの実行コードのロードを開始
すると(201)、抽出部4はまず当該実行コードを先
頭の実行コードとする(217)。次に、抽出部4は、
当該実行コードがシステムコールのための割り込みであ
るか否かを判断する(203)。そして、抽出部4は、
実行コードがシステムコールのための割り込みであれ
ば、記憶部5にある当該システムコール及び引数がシス
テムコール表に登録済みであるかどうかを判断する(2
05)。
【0024】一方、抽出部4は、当該システムコール及
び引数がシステムコール表に登録済みでなければ、新た
に、記憶部5のシステムコール表に登録する(207;
抽出及び格納処理)。その後、抽出部4は、次の実行コ
ードが存在するかどうかを判断し(211)、次のコー
ドが存在しない場合は作成したシステムコール表に基づ
き、図4のフローチャートに基づき、OS・1がロード
したアプリケーションプログラムの実行を始める(21
3)。そして、抽出部4は、当該実行コードがシステム
コールのための割り込みでなければ、実行コードのロー
ドが終わっているかどうかを判断する(211)。
【0025】また、抽出部4は、当該システムコールが
登録済みな場合も実行コードのロードが終わっているか
どうかを判断する(211)。そして、抽出部4は、、
次の実行コードが存在する場合は最初に戻って(217
へ戻る)、当該コードを次の実行コードとして(21
7)処理を続行する。すなわち、アプリケーション実行
時に実行形式のアプリケーションプログラムを調べて、
システムコールが利用する特定の実行形式命令に基づい
て、システムコールとその引数とを抽出するようにして
もよい。
【0026】結果として実行形式のアプリケーションよ
り当該アプリケーションが実行するシステムコール及び
その引数を網羅したシステムコール表が抽出され、図1
の不正リソース利用防止に基づくプログラムの実行を行
い、不正リソース利用防止部3が、上記システムコール
表に基づき、従来例と同様な方法によりリソースの不正
防止の処理を実行することができる。
【0027】以上、本発明の一実施形態を図面を参照し
て詳述してきたが、具体的な構成はこの実施形態に限ら
れるものではなく、本発明の要旨を逸脱しない範囲の設
計変更等があっても本発明に含まれる。 <第2の実施形態>図3は本願発明の第2の実施形態に
よる図1のコンピュータシステムの動作例を示すフロー
チャートである。1行が1つの実行形式に変換できるプ
ログラムソースから実行コードの集合である実行形式の
アプリケーションに変換するためのコンパイラにおける
応用例である。すなわち、抽出部4をコンパイラに組み
込んだ応用例の動作を以下に示す。また、このとき、不
正リソース利用防止機能(不正リソース利用防止部3)
は、第1の実施形態と同様に、OS・1で動作するアプ
リケーションプログラムとして実行される。
【0028】コンパイラは変換が始まると(401)、
まず、先頭の行を当該行に変更する(421)。次に、
コンパイラは、当該行がシステムコールであるかどうか
を判断する(403)。そして、抽出部4は、当該行が
システムコールであれば、当該システムコールとその引
数がシステムコール表に追加済みであるかどうかを判断
する(405)。このとき、抽出部4は、当該システム
コールがシステムコール表に追加済みでなければ、当該
システムコール及びその引数を、記憶部5のシステムコ
ール表に追加する(407;抽出及び記憶処理)。
【0029】その後、コンパイラは当該行を実行コード
に変換する(409)。このとき、コンパイラは、当該
システムコールがシステムコール表に追加済みでない場
合と当該行がシステムコールでない場合も実行コードに
変換する(409)。次に、コンパイラは、当該行の次
の行が存在するかどうかを判断して(411)、次の行
が存在しなければシステムコール表といままで変換して
きた実行コードを合わせて実行形式として出力する(4
13)。
【0030】一方、コンパイラは、次の行が存在する場
合はまた先頭に戻って(421へ戻る)、次の行を当該
行として421以降の処理を続行する。そして、抽出部
4は、当該システムコールがシステムコール表に追加済
みかどうか判断し(405)、追加済みの場合、コンパ
イラは当該システムコールを実行コードに変換する(4
09)。また、コンパイラは、当該行がシステムコール
であるかどうかを判断して(403)、システムコール
でなかった場合も当該行を実行コードに変換する(40
9)。
【0031】結果としてアプリケーションをプログラム
ソースから実行コードの集合である実行形式に変換する
コンパイラにおいて、抽出部4がアプリケーションが実
行するシステムコール及びその引数を網羅したシステム
コール表を抽出して、記憶部5から読み出し、コンパイ
ラが実行コードに変換してOSが実行するプログラムの
実行形式に埋め込むことができる。この後、OSがプロ
グラムを実行する際に、不正リソース利用防止部3は、
図4に示すフローチャートで示すように、実行形式に埋
め込まれたシステムコール表に基づき、OS・1と関連
して動作し、不正リソース防止の動作を行う。
【0032】また、コンパイラが実行形式のアプリケー
ションの一部に埋め込む表を、アプリケーション作成時
にOS・1のリソース利用のためのシステムコールとそ
の0個以上の引数とを明示的にプログラムソース内に指
定し、コンパイル時にシステムコール表としてコンパイ
ル結果として実行形式に含まれるように作成しておいて
もよい。
【0033】次に、本発明の実施の形態によるコンピュ
ータが実行するためのプログラムについて説明する。図
1における不正リソース利用防止システム(不正リソー
ス利用防止部3及び抽出部4)におけるコンピュータシ
ステムのCPUが実行するためのプログラムは、本発明
によるプログラムを構成する。このプログラムを格納す
るための記録媒体としては、光磁気ディスク、光ディス
ク、半導体メモリ、磁気記録媒体等を用いることがで
き、これらをROM、RAM、CD−ROM、フレキシ
ブルディスク、メモリカード等に構成して用いてよい。
【0034】また上記記録媒体は、インターネット等の
ネットワークや電話回線等の通信回線を介してプログラ
ムが送信された場合のサーバやクライアントとなるコン
ピュータシステム内部のRAM等の揮発性メモリのよう
に、一定時間プログラムを保持するものも含まれる。ま
た上記プログラムは、このプログラムを記憶装置等に格
納したコンピュータシステムから伝送媒体を介して、あ
るいは伝送媒体中の伝送波により他のコンピュータシス
テムに伝送されるものであってもよい。上記伝送媒体と
は、インターネット等のネットワーク(通信網)や電話
回線等の通信回線(通信線)のように情報を伝送する機
能を有する媒体をいうものとする。
【0035】また、上記プログラムは、前述した機能の
一部を実現するためであってもよい。さらに、前述した
機能をコンピュータシステムに既に記録されているプロ
グラムとの組み合わせで実現できるもの、いわゆる差分
ファイル(差分プログラム)であってもよい。
【0036】従って、このプログラムを図1のシステム
又は装置とは異なるシステム又は装置において用い、そ
のシステム又は装置のコンピュータがこのプログラムを
実行することによっても、上記実施の形態で説明した機
能及び効果と同等の機能及び効果を得ることができ、本
発明の目的を達成することができる。
【0037】
【発明の効果】本発明によりアプリケーションが実行す
るシステムコール及びその引数を表の形式で抽出するこ
とができ、このシステムコール表に基づき、OSが実行
形式のプログラムを実行する際に、リソースを不正使用
しているか否かの判定を行うことができる。
【図面の簡単な説明】
【図1】 本発明の第1及び第2の実施形態の不正リソ
ース利用防止機能を有するコンピュータシステムの構成
を示すブロック図である。
【図2】 第1の実施形態による図1のコンピュータシ
ステムの動作例を示すフローチャートである。
【図3】 第2の実施形態による図1のコンピュータシ
ステムの動作例を示すフローチャートである。
【図4】 従来の不正リソース防止方法の動作例を示す
フローチャートである。
【符号の説明】
1 OS 2、5 記憶部 3 不正リソース利用防止部 4 抽出部

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 1個以上のタスクあるいはプロセスある
    いはスレッドにより構成されるアプリケーションから、
    コンピュータのハードウェアリソースまたはソフトウェ
    アリソースであるリソースを利用する際に、アプリケー
    ションプログラミングインタフェースとその0個以上の
    引数とを指定して、これらを不正使用の判定に利用する
    不正リソース利用防止システムにおいて、 アプリケーションが実行時に必要とする上記リソース利
    用のためのアプリケーションプログラミングインタフェ
    ースとその0個以上の引数とをアプリケーションプログ
    ラムより抽出する抽出部と、 この抽出された前記アプリケーションプログラミングイ
    ンタフェースとその引数とを蓄積する記憶部とを有する
    ことを特徴とする不正リソース利用防止システム。
  2. 【請求項2】 前記コンパイル部が、アプリケーション
    のプログラムソースから実行形式へのコンパイル時に、
    アプリケーションプログラミングインタフェースとその
    0個以上の引数とを実行形式のアプリケーションの一部
    に表形式で埋め込み、前記抽出部が実行時にこの表を呼
    び出す事で上記リソース利用のためのアプリケーション
    プログラミングインタフェースとその0個以上の引数と
    を抽出し、記憶部に蓄積することを特徴とする請求項1
    記載の不正リソース利用防止システム。
  3. 【請求項3】 1個以上のタスクあるいはプロセスある
    いはスレッドにより構成されるアプリケーションから、
    コンピュータのハードウェアリソースまたはソフトウェ
    アリソースであるリソースをシステムで利用する際に、
    アプリケーションプログラミングインタフェースとその
    0個以上の引数とを指定して、これらを不正使用の判定
    に利用する不正リソース利用防止方法において、 アプリケーションが実行時に必要とする上記リソース利
    用のためのアプリケーションプログラミングインタフェ
    ースとその0個以上の引数とをアプリケーションプログ
    ラムより抽出し蓄積する過程を有することを特徴とする
    不正リソース利用防止方法。
  4. 【請求項4】 アプリケーションのプログラムソースか
    ら実行形式へのコンパイル時に、コンパイラがアプリケ
    ーションプログラミングインタフェースとその0個以上
    の引数とを実行形式のアプリケーションの一部に表形式
    で埋め込み、実行時にこの表を呼び出す事で上記リソー
    ス利用のためのアプリケーションプログラミングインタ
    フェースとその0個以上の引数とを抽出し蓄積すること
    を特徴とする請求項3記載の不正リソース利用防止方
    法。
  5. 【請求項5】 前記コンパイラが実行形式のアプリケー
    ションの一部に埋め込む表を、アプリケーションのプロ
    グラムソースから実行形式へのコンパイル時にコンパイ
    ラが上記リソース利用のためのアプリケーションプログ
    ラミングインタフェースとその0個以上の引数とを抽出
    して表形式として生成することを特徴する請求項4記載
    の不正リソース利用防止方法。
  6. 【請求項6】 前記コンパイラが実行形式のアプリケー
    ションの一部に埋め込む表を、アプリケーション作成時
    に上記リソース利用のための0個以上のアプリケーショ
    ンプログラミングインタフェースとその引数とを明示的
    にプログラムソース内に指定し、コンパイラが指定され
    た上記リソース利用のための0個以上のアプリケーショ
    ンプログラミングインタフェースとその引数とを表形式
    として生成することを特徴とする請求項4記載の不正リ
    ソース利用防止方法。
  7. 【請求項7】 アプリケーション実行時に実行形式のア
    プリケーションを調べて、アプリケーションプログラミ
    ングインタフェースが利用する特定の実行形式命令に基
    づいてアプリケーションプログラミングインタフェース
    とその引数とを抽出することを特徴とする請求項3記載
    の不正リソース利用防止方法。
  8. 【請求項8】 1個以上のタスクあるいはプロセスある
    いはスレッドにより構成されるアプリケーションから、
    コンピュータのハードウェアリソースまたはソフトウェ
    アリソースであるリソースをシステムで利用する際に、
    アプリケーションプログラミングインタフェースとその
    0個以上の引数とを指定して、これらを不正使用の判定
    に利用する不正リソース利用防止プログラムにおいて、 アプリケーションが実行時に必要とする上記リソース利
    用のための0個以上のアプリケーションプログラミング
    インタフェースとその引数とをアプリケーションプログ
    ラムより抽出し蓄積する処理を有することを特徴とする
    コンピュータ実行可能な不正リソース利用防止プログラ
    ム。
  9. 【請求項9】 請求項8記載の不正リソース利用防止プ
    ログラムが記録されたコンピュータが読み取り可能な記
    録媒体。
  10. 【請求項10】 1個以上のタスクあるいはプロセスあ
    るいはスレッドにより構成されるアプリケーションか
    ら、コンピュータのハードウェアリソースまたはソフト
    ウェアリソースであるリソースを利用する際に、アプリ
    ケーションプログラミングインターフェースとその0個
    以上の引数とを指定することによるシステムにおいて、 アプリケーションが実行時に必要とする前記リソース利
    用のためのアプリケーションプログラミングインターフ
    ェースとその0個以上の引数とをアプリケーションプロ
    グラムより抽出し、記憶部に蓄積することを特徴とする
    アプリケーションプログラミングインターフェース抽出
    方法。
  11. 【請求項11】 1個以上のタスクあるいはプロセスあ
    るいはスレッドにより構成されるアプリケーションか
    ら、コンピュータのハードウェアリソースまたはソフト
    ウェアリソースであるリソースを利用する際に、アプリ
    ケーションプログラミングインターフェースとその0個
    以上の引数とを指定することによるシステムにおいて、 アプリケーションが実行時に必要とする前記リソース利
    用のためのアプリケーションプログラミングインターフ
    ェースとその0個以上の引数とをアプリケーションプロ
    グラムより抽出し、記憶部に蓄積する処理を有するコン
    ピュータに実行可能なことを特徴とするアプリケーショ
    ンプログラミングインターフェース抽出プログラム。
  12. 【請求項12】 請求項11記載のアプリケーションプ
    ログラミングインターフェース抽出プログラムが記録さ
    れたコンピュータが読み取り可能な記録媒体。
JP2002133285A 2002-05-08 2002-05-08 不正リソース利用防止システム及びその方法並びにプログラム Pending JP2003330736A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002133285A JP2003330736A (ja) 2002-05-08 2002-05-08 不正リソース利用防止システム及びその方法並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002133285A JP2003330736A (ja) 2002-05-08 2002-05-08 不正リソース利用防止システム及びその方法並びにプログラム

Publications (1)

Publication Number Publication Date
JP2003330736A true JP2003330736A (ja) 2003-11-21

Family

ID=29696366

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002133285A Pending JP2003330736A (ja) 2002-05-08 2002-05-08 不正リソース利用防止システム及びその方法並びにプログラム

Country Status (1)

Country Link
JP (1) JP2003330736A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006053787A (ja) * 2004-08-12 2006-02-23 Ntt Docomo Inc プログラム実行装置及びプログラム実行方法
JP2011221745A (ja) * 2010-04-08 2011-11-04 Kddi Corp マルウェア判定システムおよびプログラム
JP2014019760A (ja) * 2012-07-13 2014-02-03 Denso Corp 波長変換ナノ粒子の輝度調整方法及び波長変換ナノ粒子
KR20160114037A (ko) * 2013-09-12 2016-10-04 버섹 시스템즈, 인코포레이션 멀웨어의 자동화된 런타임 검출
US10114726B2 (en) 2014-06-24 2018-10-30 Virsec Systems, Inc. Automated root cause analysis of single or N-tiered application
US10331888B1 (en) 2006-02-09 2019-06-25 Virsec Systems, Inc. System and methods for run time detection and correction of memory corruption
US10354074B2 (en) 2014-06-24 2019-07-16 Virsec Systems, Inc. System and methods for automated detection of input and output validation and resource management vulnerability
US11409870B2 (en) 2016-06-16 2022-08-09 Virsec Systems, Inc. Systems and methods for remediating memory corruption in a computer application

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4553660B2 (ja) * 2004-08-12 2010-09-29 株式会社エヌ・ティ・ティ・ドコモ プログラム実行装置
JP2006053787A (ja) * 2004-08-12 2006-02-23 Ntt Docomo Inc プログラム実行装置及びプログラム実行方法
US10331888B1 (en) 2006-02-09 2019-06-25 Virsec Systems, Inc. System and methods for run time detection and correction of memory corruption
US11599634B1 (en) 2006-02-09 2023-03-07 Virsec Systems, Inc. System and methods for run time detection and correction of memory corruption
JP2011221745A (ja) * 2010-04-08 2011-11-04 Kddi Corp マルウェア判定システムおよびプログラム
JP2014019760A (ja) * 2012-07-13 2014-02-03 Denso Corp 波長変換ナノ粒子の輝度調整方法及び波長変換ナノ粒子
KR20160114037A (ko) * 2013-09-12 2016-10-04 버섹 시스템즈, 인코포레이션 멀웨어의 자동화된 런타임 검출
US10079841B2 (en) 2013-09-12 2018-09-18 Virsec Systems, Inc. Automated runtime detection of malware
JP2020095753A (ja) * 2013-09-12 2020-06-18 ヴァーセック・システムズ・インコーポレーテッドVirsec Systems,Inc. マルウェアのランタイム中の自動検出
US11146572B2 (en) 2013-09-12 2021-10-12 Virsec Systems, Inc. Automated runtime detection of malware
KR102368170B1 (ko) * 2013-09-12 2022-02-25 버섹 시스템즈, 인코포레이션 멀웨어의 자동화된 런타임 검출
JP7046111B2 (ja) 2013-09-12 2022-04-01 ヴァーセック・システムズ・インコーポレーテッド マルウェアのランタイム中の自動検出
JP2016534479A (ja) * 2013-09-12 2016-11-04 ヴァーセック・システムズ・インコーポレーテッドVirsec Systems,Inc. マルウェアのランタイム中の自動検出
US10114726B2 (en) 2014-06-24 2018-10-30 Virsec Systems, Inc. Automated root cause analysis of single or N-tiered application
US10354074B2 (en) 2014-06-24 2019-07-16 Virsec Systems, Inc. System and methods for automated detection of input and output validation and resource management vulnerability
US11113407B2 (en) 2014-06-24 2021-09-07 Virsec Systems, Inc. System and methods for automated detection of input and output validation and resource management vulnerability
US11409870B2 (en) 2016-06-16 2022-08-09 Virsec Systems, Inc. Systems and methods for remediating memory corruption in a computer application

Similar Documents

Publication Publication Date Title
US7191441B2 (en) Method and apparatus for suspending a software virtual machine
KR101366402B1 (ko) 가상 실행 시스템 및 가상 실행 시스템의 성능 향상 방법
CN108932406B (zh) 虚拟化软件保护方法和装置
US8347272B2 (en) Call graph dependency extraction by static source code analysis
JP4901075B2 (ja) コンピュータ読取可能な媒体、方法及びコンピューティングデバイス
US7424720B2 (en) Process and implementation for dynamically determining probe enablement using out of process correlating token
US7721331B1 (en) Methods and apparatus for performing a pre-processing activity
US7765537B2 (en) Profiling interface assisted class loading for byte code instrumented logic
JP4294084B2 (ja) ソフトウェアアプリケーションを実行する方法及び記録媒体
US20050246692A1 (en) Asynchronous compilation
CN108647061B (zh) 系统隐藏方法的调用方法、装置和计算设备
US9152437B2 (en) Dynamically installing image processing
US8141042B2 (en) Extending portability of java code through the use of AOP
JP5475199B2 (ja) 前処理済みのファイルを実行させるためのファイル処理装置及びその方法をコンピュータで行うための記録媒体
JP2003330736A (ja) 不正リソース利用防止システム及びその方法並びにプログラム
CN113176926A (zh) 一种基于虚拟机自省技术的api动态监控方法及系统
KR20210144045A (ko) 마이크로서비스 아키텍처 애플리케이션 실행 시스템과 방법 및 이를 위한 컴퓨터 프로그램
CN114398102B (zh) 一种应用程序包生成方法、装置、编译服务器及计算机可读存储介质
US20180373512A1 (en) Method and device for simulating synchronous blocking in asynchronous environment, storage medium, server and terminal
CN111241553A (zh) 一种bios权限设置方法、装置、设备及存储介质
KR100456794B1 (ko) 공통선 신호 어플리케이션을 위한 가상 장치 및 그를이용한 메시지 처리 방법
CN112866291B (zh) 一种威胁处置脚本的生成方法、装置和计算机可读介质
CN116541282A (zh) 一种Java进程运行期间动态代码栈分析观察方法
KR101213651B1 (ko) 운영체제의 초기화 스크립트의 이진화 방법, 및 그 이진화 스크립트의 실행 방법
JP2011170517A (ja) 画像処理装置、処理システム起動方法、プログラム及び記録媒体

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040123