JP2010205186A - 情報処理装置と方法とプログラム - Google Patents
情報処理装置と方法とプログラム Download PDFInfo
- Publication number
- JP2010205186A JP2010205186A JP2009052712A JP2009052712A JP2010205186A JP 2010205186 A JP2010205186 A JP 2010205186A JP 2009052712 A JP2009052712 A JP 2009052712A JP 2009052712 A JP2009052712 A JP 2009052712A JP 2010205186 A JP2010205186 A JP 2010205186A
- Authority
- JP
- Japan
- Prior art keywords
- virtual space
- resource
- sandbox
- child
- virtual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】子プロセスの起動時に、プロセス起動ポリシーデータ(107)を参照し、前記プロセス起動ポリシーデータの設定情報にしたがって、子プロセス用に、仮想空間とサンドボックスを新たに作るか、又は、親プロセスと同じ仮想空間とサンドボックスを用いるか、を決定する子プロセス起動手段(103)を備える。
【選択図】図1
Description
子プロセス用に、
仮想空間を新たに作るか、
親プロセスと同じ仮想空間を用いるか、又は、
通常空間で実行させるか、
を決定する、情報処理方法が提供される。
子プロセス用に、
サンドボックスを新たに作るか、
親プロセスと同じサンドボックスを用いるか、又は、
サンドボックス外で実行させるか、
を決定する、情報処理方法が提供される。
子プロセスの起動時に、前記プロセス起動ポリシーデータを参照し、前記プロセス起動ポリシーデータの設定情報にしたがって、
子プロセス用に、
仮想空間とサンドボックスを新たに作るか、又は
親プロセスと同じ仮想空間とサンドボックスを用いるか、
を決定する子プロセス起動手段と、
を備えた、情報処理装置が提供される。
子プロセス用に、
仮想空間とサンドボックスを新たに作るか、又は
親プロセスと同じ仮想空間とサンドボックスを用いるか、
を決定する子プロセス起動処理をコンピュータに実行させるプログラムが提供される。
・危険性が無いと考えられる安全な一般のプログラム、
・インターネットブラウザや電子メールソフト、インスタントメッセージ等の一般的な危険にさらされると考えられるプログラム、
・インターネットブラウザからダウンロード、電子メールソフトで受信した電子メールに添付、インスタントメッセージで授受する等して得、インターネットブラウザ、電子メールソフト、インスタントメッセージ等からクリック等の動作をもって起動される危険度の非常に高いプログラム、
というように、プログラムの種類や出所により、その潜在的なセキュリティ上の危険度合いは、一般に、さまざまである。
その呼び出しを捕捉し、一個以上の新たなサンドボックスおよび仮想空間を多段的に作って、子プログラムをそのサンドボックスおよび仮想空間で実行させるか否か、
どのようなセキュリティポリシーからなるサンドボックスで子プログラムを実行させるかを、プロセス起動ポリシーデータおよびユーザからの指示等に基づき、動的に判断/選択し、その結果に応じて、新たなサンドボックおよび仮想空間を動的に生成して、子プログラムをスタートさせるような仕組みをサンドボックス自身が有する。
仮想空間とサンドボックスを新たに作るか、又は親プロセスと同じ仮想空間とサンドボックスを用いるかを決定する子プロセス起動手段(103)を備える。本発明において、前記子プロセス起動手段(103)は、新たにサンドボックスと仮想空間を作成する場合、仮想空間を動的に作成し、親子関係と、使用するサンドボックスポリシーデータを仮想空間構成記憶部(108)に記録するようにしてもよい。本発明において、前記子プロセス起動手段(103)は、起動中の子プロセスにAPIフックを仕掛け、前記子プロセスのサンドボックス識別子記憶部(102)にサンドボックス識別子を記録し、子プロセスを開始させるようにしてもよい。
制御対象プログラム(EXE)117と、
APIフック101と、
プロセス起動ポリシーデータ107と、
仮想空間構成記憶部108と、
サンドボックスポリシーデータ109と、
システム共有ライブラリ(DLL)118と、
OSカーネル119と、
キーボード120とマウス121とディスプレイ122とネットワークアダプタ123等の入出力装置と、
通常空間113と、
仮想空間110と
を備えている。
サンドボックス識別子記憶部102と、
子プロセス起動手段103と、
アクセス制御手段104と、
仮想Open手段105(仮想オープン手段)と、
仮想Enum手段106(仮想列挙手段)と、を含む。
・サンドボックスと仮想空間を新しく作るか、
・親プロセスと同じサンドボックスと仮想空間を使用するか、
を動的に決定する。
でkをjからNまで順に増やしつつ判定する。
サンドボックス識別子がSandbox1、
ポリシー名がpolicy1、
仮想空間名がV1
であるようなサンドボックス203/仮想空間V1110aで、プロセスXXX205とプロセスAAA207が動作しているものとする。
親プログラム名が“XXX”、
子プログラム名が“ZZZ”
にマッチするような項目をプロセス起動ポリシーデータ107から探し(ステップ400)、
親プログラム名107aが“*”(ワイルドカード)、
子プログラム名107bが“ZZZ”
となっている項目が見つかる(ステップ401)。
子プロセス起動手段103において、
親プログラム名が“XXX”、
子プログラム名が“YYY”
にマッチするような項目をプロセス起動ポリシーデータ107から探す(図6のステップ400)。最初の項目がそれに一致し、新規フラグ107cは“New”であると判定して(ステップ402)、新しい仮想空間V21110bを作り、ポリシー名107dで“policy1”と、指定されたサンドボックスポリシーデータ109を用いてサンドボックス209を作る(図6のステップ408)。
ポリシー名108bには、ポリシー名107dで指定された値“policy1”を、
親サンドボックス識別子108cには、親プロセスのサンドボックス識別子である“Sandbox1”を登録する(図3参照)。
新たに作成した仮想空間V21110bを仮想空間名V108dに、
R21を仮想空間上に実体が作られたリソースの集合名R108eに、
M21を仮想空間上に実体が存在したことのあるリソースの集合名M108fに登録する(図6のステップ409)。
親プログラム名107aが“AAA”、
子プログラム名が“*”(ワイルドカード)
である項目が見つかり(図6のステップ401)、新規フラグ107cが“User”であると判定され(ステップ404)、サンドボックス/仮想空間を新たに作るか否かのユーザによる選択を求める画面が表示される(図6のステップ405)。
仮想空間V1110aに現在実体のあるリソースの集合R1と、
の和集合となる。リソースM1は仮想空間V1110a上に新規に作られるか、通常空間N(親空間)からコピーされるか、により、仮想空間V1110a上に実体が存在したことがあるリソースである(現在も存在するとは限らない)。
V2=(R0−M1−M2)∪(R1−M2)∪R2
という集合演算によって求まる。
VN=(R0−M1−M2−・・・−MN)∪(R1−M2−・・・−MN)∪(R2−M3−・・・−MN)∪・・・∪(Rk−Mk+1−Mk+2−・・・−MN)∪・・・∪(RN−1−MN)∪RN
という集合演算によって求まる。
x∈MNの場合、エラーとなる(ステップ721)。i=N−1から1まで−1ステップで以下のループ処理を行う。ループ処理において、x∈Riの場合(ステップ708のYes分岐)、書き込みアクセスでは(ステップ717のYes分岐)、RiからRNにxをコピーし、RN上のxへのアクセスを実行し(ステップ719)、書き込みアクセスでない場合、Ri上のxへのアクセスを実行する(ステップ718)。ループ処理において、x∈Miの場合、エラーとなる(ステップ721)。ループ処理終了後、x∈R0の場合(ステップ711のYes分岐)、書き込みアクセスでは、R0からRNにxをコピーし、RN上のxへのアクセスを実行し(ステップ720)、書き込みアクセスでない場合、R0上のxへのアクセスを実行する(ステップ713)。
a∈R2では無く(ステップ705)、
a∈M2でも無く(ステップ706)、
i=N−1からi=1までの−1つずつデクリメントするループを開始する(ステップ707〜ステップ710)。
a∈M1でも無く(ステップ709)、
iのループを終了する(ステップ710)。
次に、a∈R0と判定し(ステップ711)、
書き込み権限ありのアクセスであると判定される(ステップ712のYes分岐)。
b∈R2では無く(ステップ705)、
b∈M2と判断され(ステップ706)、
リソースbは仮想空間V2において存在しないというエラーを返し終了する(ステップ721)。
c∈R2では無く(ステップ705)、
c∈M2では無く(ステップ706)、
ループ変数i=N−1から1までのループを開始する(ステップ707)。
c∈R1であると判定し(ステップ708)、
書き込みの権限は無いため(ステップ717のNo分岐)、
リソースR1上のリソースc609(x)へのリソースOpen要求を実行する(ステップ718)。書き込みは発生しないため、仮想空間V2に対してリソースc609のコピーは行わない。
の場合、xに対応するRk上の(またはRkにコピーされた)要素の実体を列挙値として返し(ステップ707)、kのループを抜ける。
x∈R0∩R0−M1−M2であるか否かを判定する(ステップ706)。
もし、真ならば(ステップ706のYes分岐)、R0上のこのxを列挙値として返し(ステップ707)、kのループを抜けて、xのループの続きを行う。
(1)R2、
(2)(R1−M2)、
(3)(R0−M1−M2)
を列挙するという方法もある。ただし、この方法は、並行的に他のプロセスが書き込み権限ありのリソースOpen要求を行った結果、図11の719、720などの矢印で示される状態遷移が副作用として発生したとき、長いスパン複数回にわたって行われるリソースEnum要求において一貫性を持った列挙を行うことができなくなるという問題がある。
R1∩R1−M2−R0や、
R1∩R2−R0
といった集合に変化は生じない。
102 サンドボックス識別子記憶部
103 子プロセス起動手段
104 アクセス制御手段
105 仮想Open手段
106 仮想Enum手段
107 プロセス起動ポリシーデータ
107a 親プログラム名
107b 子プログラム名
107c 新規フラグ
107d ポリシー名
108 仮想空間構成記憶部
108a サンドボックス識別子
108b ポリシー名
108c 親サンドボックス識別子
110 仮想空間
111 仮想ファイルシステム
112 仮想レジストリ
113 通常空間
114 ファイルシステム
115 レジストリ
116 制御対象外プログラム(EXE)
117 制御対象プログラム(EXE)
118 システム共有ライブラリ(DLL)
119 OSカーネル
120 キーボード
121 マウス
122 ディスプレイ
123 ネットワークアダプタ
201 デスクトップシェル
203、209 サンドボックス
Claims (24)
- 子プロセスの起動時に、プロセス起動ポリシーデータを参照し、前記プロセス起動ポリシーデータの設定情報にしたがって、
子プロセス用に、
仮想空間を新たに作るか、
親プロセスと同じ仮想空間を用いるか、又は、
通常空間で実行させるか、
を決定する、情報処理方法。 - 子プロセスの起動時に、プロセス起動ポリシーデータを参照し、前記プロセス起動ポリシーデータの設定情報にしたがって、
子プロセス用に、
サンドボックスを新たに作るか、
親プロセスと同じサンドボックスを用いるか、又は、
サンドボックス外で実行させるか、
を決定する、情報処理方法。 - API(Application Program Interface)フックによって捕捉されたリソースアクセス要求に対して、親プロセスとは独立した仮想空間のリソースを返す、請求項1記載の情報処理方法。
- APIフックによって捕捉されたリソースアクセス要求に対して、親プロセスとは異なるサンドボックスポリシーデータを子プロセスに適用し、リソースへのアクセスを制御する請求項2記載の情報処理方法。
- リソースのオープン要求に対して、通常空間のリソースおよび親、先祖プロセスの仮想空間のリソースの実体をコピーオンライトでコピーまたは継承したものを、仮想空間のリソースとしてオープン結果として返す、請求項3記載の情報処理方法。
- リソースの列挙要求に対して、通常空間のリソースおよび親、先祖プロセスの仮想空間のリソースを合成したものを列挙結果として返す請求項3記載の情報処理方法。
- 並列的に他のプロセスがリソースのオープン要求を行ったことにより仮想空間間のリソースの実体のコピーオンライトが発生した場合でも、それに影響をうける仮想空間における列挙要求においてリソース列挙結果の整合性が崩れることがないようにする、請求項6記載の情報処理方法。
- 仮想リソース列挙において、仮想空間における新規リソース生成やリソース削除が多量に発生しないような前提条件の下、リソースの合成処理時間をO(n)のオーダで行う、
請求項6又は7記載の情報処理方法。 - プロセス起動のポリシーを設定したプロセス起動ポリシーデータと、
子プロセスの起動時に、前記プロセス起動ポリシーデータを参照し、前記プロセス起動ポリシーデータの設定情報にしたがって、
子プロセス用に、
仮想空間とサンドボックスを新たに作るか、又は
親プロセスと同じ仮想空間とサンドボックスを用いるか、
を決定する子プロセス起動手段と、
を備えた、情報処理装置。 - 前記子プロセス起動手段は、新たにサンドボックスと仮想空間を作成する場合、仮想空間を動的に作成し、親子関係と、使用するサンドボックスポリシーデータを仮想空間構成記憶部に記録する、請求項9記載の情報処理装置。
- 前記子プロセス起動手段は、起動中の子プロセスにAPIフックを仕掛け、前記子プロセスのサンドボックス識別子記憶部にサンドボックス識別子を記録し、子プロセスを開始させる請求項9記載の情報処理装置。
- APIフックで捕捉されたリソースへのアクセス要求に対し、サンドボックス識別子記憶部で識別されるサンドボックスポリシーデータを検索し、アクセス要求のあったリソースが、アクセスが許可されているか否かをサンドボックスポリシーデータの設定情報にしたがって判定するアクセス制御手段を備えた請求項9乃至11のいずれか1項に記載の情報処理装置。
- APIフックで捕捉されたリソースオープン要求に対し、前記アクセス制御手段によってオープン要求が許可されたものに関して、仮想化の対象であるか否かを判定した後、前記サンドボックス識別子記憶部で識別される仮想空間構成記憶部の項目を検索し、対応する仮想空間上に実体が作成されたリソースを求め、前記リソース実体又は該実体をコピーしたリソースをオープンする、仮想オープン手段を備えた請求項9乃至12のいずれか1項に記載の情報処理装置。
- APIフックで捕捉されたリソース列挙の要求に対し、前記アクセス制御手段によって列挙の要求が許可されたものに関し、仮想化の対象であるか否かを判断した後、前記サンドボックス識別子記憶部で識別される仮想空間構成記憶部の項目を検索し、前記仮想空間構成記憶部の親サンドボックス識別子で形成される仮想空間の親子関係を遡りながら、仮想空間上に実体が作られたリソースを列挙する仮想列挙手段を備えた請求項9乃至13のいずれか1項に記載の情報処理装置。
- 前記仮想列挙手段は、仮想空間上に実体が作られたリソースRj(jは0〜Nの整数)で列挙された項目xが仮想空間VNとしての項目として有効なものであるか否か判定するために、Rjの要素が仮想空間Vk(kはjからNの整数)にコピーした状態となっているか否かを判定し、コピーした状態の場合、仮想空間VkのRkにコピーされた要素xに対応する実体を、仮想空間VNで有効な項目であるものとして、リソース列挙要求の結果として返す、請求項14記載の情報処理装置。
- 前記子プロセス起動手段は、子プロセスを通常空間においてサンドボックス外で実行させるか決定する請求項9記載の情報処理装置。
- 子プロセスの起動時に、プロセス起動のポリシーを設定したプロセス起動ポリシーデータを参照し、前記プロセス起動ポリシーデータの設定情報にしたがって、
子プロセス用に、
仮想空間とサンドボックスを新たに作るか、又は
親プロセスと同じ仮想空間とサンドボックスを用いるか、
を決定する子プロセス起動処理をコンピュータに実行させるプログラム。 - 前記子プロセス起動処理は、新たにサンドボックスと仮想空間を作成する場合、仮想空間を動的に作成し、親子関係と、使用するサンドボックスポリシーデータを仮想空間構成記憶部に記録する、請求項17記載のプログラム。
- 前記子プロセス起動処理は、起動中の子プロセスにAPIフックを仕掛け、前記子プロセスのサンドボックス識別子記憶部にサンドボックス識別子を記録し、子プロセスを開始させる請求項17記載のプログラム。
- APIフックで捕捉されたリソースへのアクセス要求に対し、サンドボックス識別子記憶部で識別されるサンドボックスポリシーデータを検索し、アクセス要求のあったリソースが、アクセスが許可されているか否かをサンドボックスポリシーデータの設定情報にしたがって判定するアクセス制御処理を前記コンピュータに実行させる請求項17乃至19のいずれか1項に記載のプログラム。
- APIフックで捕捉されたリソースオープン要求に対し、前記アクセス制御手段によってオープン要求が許可されたものに関して、仮想化の対象であるか否かを判定した後、前記サンドボックス識別子記憶部で識別される仮想空間構成記憶部の項目を検索し、対応する仮想空間上に実体が作成されたリソースを求め、前記リソース実体又は該実体をコピーしたリソースをオープンする、仮想オープン処理を前記コンピュータに実行させる請求項17乃至20のいずれか1項に記載のプログラム。
- APIフックで捕捉されたリソース列挙の要求に対し、前記アクセス制御手段によって列挙の要求が許可されたものに関し、仮想化の対象であるか否かを判断した後、前記サンドボックス識別子記憶部で識別される仮想空間構成記憶部の項目を検索し、前記仮想空間構成記憶部の親サンドボックス識別子で形成される仮想空間の親子関係を遡りながら、仮想空間上に実体が作られたリソースを列挙する仮想列挙処理を前記コンピュータに実行させる請求項17乃至20のいずれか1項に記載のプログラム。
- 前記仮想列挙処理は、仮想空間上に実体が作られたリソースRj(jは0〜Nの整数)で列挙された項目xが仮想空間VNとしての項目として有効なものであるか否か判定するために、Rjの要素が仮想空間Vk(kはjからNの整数)にコピーした状態となっているか否かを判定し、コピーした状態の場合、仮想空間VkのRkにコピーされた要素xに対応する実体を、仮想空間VNで有効な項目であるものとして、リソース列挙要求の結果として返す、請求項22記載のプログラム。
- 前記子プロセス起動処理は、子プロセスを通常空間においてサンドボックス外で実行させるか決定する請求項17記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009052712A JP5423063B2 (ja) | 2009-03-05 | 2009-03-05 | 情報処理装置と方法とプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009052712A JP5423063B2 (ja) | 2009-03-05 | 2009-03-05 | 情報処理装置と方法とプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010205186A true JP2010205186A (ja) | 2010-09-16 |
JP5423063B2 JP5423063B2 (ja) | 2014-02-19 |
Family
ID=42966566
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009052712A Active JP5423063B2 (ja) | 2009-03-05 | 2009-03-05 | 情報処理装置と方法とプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5423063B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014109999A (ja) * | 2012-12-04 | 2014-06-12 | Fujitsu Ltd | 情報処理装置、方法及びプログラム |
WO2018078902A1 (ja) | 2016-10-31 | 2018-05-03 | 株式会社ソリトンシステムズ | プログラム動作監視制御装置、分散オブジェクト生成管理装置、記録媒体、及びプログラム動作監視システム |
JP2018169683A (ja) * | 2017-03-29 | 2018-11-01 | アドソル日進株式会社 | コンピュータ装置 |
CN111857656A (zh) * | 2020-06-12 | 2020-10-30 | 北京百度网讯科技有限公司 | 数据处理方法、装置、电子设备及存储介质 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7391802B2 (ja) | 2020-09-11 | 2023-12-05 | 株式会社東芝 | 情報処理装置、情報処理方法及びコンピュータプログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004518193A (ja) * | 2001-01-13 | 2004-06-17 | キネティック リミテッド | コンピュータ・システム保護 |
JP2006065493A (ja) * | 2004-08-25 | 2006-03-09 | Ntt Docomo Inc | 実行装置、実行方法及び実行プログラム |
JP2008500653A (ja) * | 2004-06-29 | 2008-01-10 | インテル・コーポレーション | サンドボックス法によるコンピュータセキュリティ向上方法 |
WO2008050512A1 (fr) * | 2006-09-29 | 2008-05-02 | Nec Corporation | Dispositif, procédé et programme de commande de démarrage |
JP2010044613A (ja) * | 2008-08-13 | 2010-02-25 | Fujitsu Ltd | ウイルス対策方法、コンピュータ、及びプログラム |
-
2009
- 2009-03-05 JP JP2009052712A patent/JP5423063B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004518193A (ja) * | 2001-01-13 | 2004-06-17 | キネティック リミテッド | コンピュータ・システム保護 |
JP2008500653A (ja) * | 2004-06-29 | 2008-01-10 | インテル・コーポレーション | サンドボックス法によるコンピュータセキュリティ向上方法 |
JP2006065493A (ja) * | 2004-08-25 | 2006-03-09 | Ntt Docomo Inc | 実行装置、実行方法及び実行プログラム |
WO2008050512A1 (fr) * | 2006-09-29 | 2008-05-02 | Nec Corporation | Dispositif, procédé et programme de commande de démarrage |
JP2010044613A (ja) * | 2008-08-13 | 2010-02-25 | Fujitsu Ltd | ウイルス対策方法、コンピュータ、及びプログラム |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014109999A (ja) * | 2012-12-04 | 2014-06-12 | Fujitsu Ltd | 情報処理装置、方法及びプログラム |
WO2018078902A1 (ja) | 2016-10-31 | 2018-05-03 | 株式会社ソリトンシステムズ | プログラム動作監視制御装置、分散オブジェクト生成管理装置、記録媒体、及びプログラム動作監視システム |
JP2018169683A (ja) * | 2017-03-29 | 2018-11-01 | アドソル日進株式会社 | コンピュータ装置 |
CN111857656A (zh) * | 2020-06-12 | 2020-10-30 | 北京百度网讯科技有限公司 | 数据处理方法、装置、电子设备及存储介质 |
CN111857656B (zh) * | 2020-06-12 | 2023-08-18 | 北京百度网讯科技有限公司 | 数据处理方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP5423063B2 (ja) | 2014-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10187417B2 (en) | Methods and apparatus for application isolation | |
JP4676744B2 (ja) | セキュリティ関連プログラミング・インターフェース | |
US10607007B2 (en) | Micro-virtual machine forensics and detection | |
JP6248153B2 (ja) | 信頼レベルのアクティブ化 | |
US9208328B2 (en) | Security system and method for operating systems | |
US10664592B2 (en) | Method and system to securely run applications using containers | |
US9292328B2 (en) | Management of supervisor mode execution protection (SMEP) by a hypervisor | |
US10528735B2 (en) | Malicious code protection for computer systems based on process modification | |
CA2761563C (en) | Annotating virtual application processes | |
US6907396B1 (en) | Detecting computer viruses or malicious software by patching instructions into an emulator | |
US9922192B1 (en) | Micro-virtual machine forensics and detection | |
Zhauniarovich et al. | Moses: Supporting and enforcing security profiles on smartphones | |
CN110647754A (zh) | 用于数据机密性和完整性的文件系统视图分离 | |
US20150332043A1 (en) | Application analysis system for electronic devices | |
US20060265756A1 (en) | Disk protection using enhanced write filter | |
JP5423063B2 (ja) | 情報処理装置と方法とプログラム | |
JP2010176660A (ja) | 仮想ハードディスクへのファイル属性情報の安全な管理の拡張 | |
JP7255681B2 (ja) | 実行制御システム、実行制御方法、及びプログラム | |
JP2013125497A (ja) | 情報処理装置、情報処理方法およびプログラム | |
US20230099057A1 (en) | Techniques for managing software applications | |
US20240176874A1 (en) | Preserving dll hooks | |
Willburn | Remote Monitoring of Memory Data Structures for Malware Detection in a Talos II Architecture | |
Heinl et al. | Android security | |
Griffiths et al. | Fireguard-A secure browser with reduced forensic footprint | |
Cooper et al. | Development and Mitigation of Android Malware |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120208 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130327 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130514 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130716 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130806 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131007 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131029 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131111 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5423063 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |