JP2016522489A - データプロセシングシステムのセキュリティ装置とセキュリティ方法 - Google Patents

データプロセシングシステムのセキュリティ装置とセキュリティ方法 Download PDF

Info

Publication number
JP2016522489A
JP2016522489A JP2016513862A JP2016513862A JP2016522489A JP 2016522489 A JP2016522489 A JP 2016522489A JP 2016513862 A JP2016513862 A JP 2016513862A JP 2016513862 A JP2016513862 A JP 2016513862A JP 2016522489 A JP2016522489 A JP 2016522489A
Authority
JP
Japan
Prior art keywords
file
security
stub
execution
processing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016513862A
Other languages
English (en)
Other versions
JP6164508B2 (ja
Inventor
ベ,ファン−クク
ソン,キ−チュル
Original Assignee
ソフトキャンプ カンパニー,リミテッド
ソフトキャンプ カンパニー,リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソフトキャンプ カンパニー,リミテッド, ソフトキャンプ カンパニー,リミテッド filed Critical ソフトキャンプ カンパニー,リミテッド
Publication of JP2016522489A publication Critical patent/JP2016522489A/ja
Application granted granted Critical
Publication of JP6164508B2 publication Critical patent/JP6164508B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Quality & Reliability (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本発明は、様々な悪意的コードからデータプロセシングシステムを保護し、データの流出及び誤作動などを防止するセキュリティ装置とセキュリティ方法に関するものであって、ルーチン形式のセキュリティローダーと原本実行ファイルが構成されたスタブを備えたスタブファイルの実行時、前記セキュリティローダによって呼び出され、前記セキュリティローダーによって前記スタブから復元された前記原本実行ファイルが実行されるように処理する実行モジュール、及び復元された前記原本実行ファイルの実行によるデータプロセシングシステムの動作を監視する監視モジュールを含む。【選択図】 図1

Description

本発明は、各種の悪意的コードからデータプロセシングシステムを保護し、データの流出及び誤作動などを防止するセキュリティ装置とセキュリティ方法に関する。
各種のデータを運営して管理するコンピューターまたはモバイル端末機などのデータプロセシングシステムと、これらの相互通信を媒介するインターネットのようなネットワークが発達しながら、数多くのデータがデータプロセシングシステムを通じて扱われている。
このようなデータにはユーザに有益な情報だけでなく、害悪を及ぼす情報も含まれるが、このような情報は、ウイルス(virus)、スパイウェア(spyware)、アドウェア(adware)などの悪意的なコードが例示されることができる。前記悪意的なコードは、特定または不特定多数のユーザが使用するデータプロセシングシステムに致命的な損傷を負わせたり、ユーザが望んでいない動作を遂行するようにし、さらに、ユーザの個人情報を流出して該当ユーザに経済的に損失を及ぼす。したがって、このような悪意的コードを持続的に監視して遮断しようとする努力が持続的に遂行されている。
従来では、一般的に悪意的なコードを検索するため、あらかじめ悪意的なコードのパターンをDBに保存し、該当パターンのファイルが指定されたデータプロセシングシステムまたはネットワーク内の特定位置に存在するかどうかを監視した。
しかし、従来の方式は保存されたファイルを無作為に確認して前記DBに保存されたパターンと比較するものであるため、投資時間及び投資資源に対比して保安度が高くない問題があった。また、従来の方式はファイルの実行とは関係なく従来のセキュリティ装置の駆動時点にのみ該当ファイルに対し、無作為に保安度を監視するので、特定時点では悪意的なコードが活性化されなかったり、悪意的コード自体がなかったが、特定プロセシングが遂行されたり、特定時点になれば、悪意的機能を開始する悪意的なコードは、従来のセキュリティ装置が全く監視できないという限界があった。
このような問題を解消するため、従来のセキュリティ装置は、データプロセシングシステムまたは特定の位置に存在するすべてのファイルを一定周期で一々確認する方法が提案された。しかし、従来のセキュリティ装置が監視すべきセキュリティの対象ファイルの個数は、データプロセシングシステムまたは特定の位置の規模によってその数が少なくなく、監視回数も周期が短くなるほど増加するしかないので、精密なファイルの監視のためには、従来のセキュリティ装置に少なくない仕様が要求される問題があった。
本発明は、前記のような問題を解消するために発明されたものであって、悪意的なコードの動作を誘導する実行ファイルの監視を効率的に実行するデータプロセシングシステムのセキュリティ装置とセキュリティ方法の提供を解決しようという課題とする。
前記技術的課題を達成するため、本発明は、
ルーチン形式のセキュリティローダーと原本実行ファイルが構成されたスタブを備えたスタブファイルの実行時、前記セキュリティローダーによって呼び出され、前記セキュリティローダーによって前記スタブから復元された前記原本実行ファイルが実行されるように処理する実行モジュールと、
復元された前記原本実行ファイルの実行によるデータプロセシングシステムの動作を監視する監視モジュールと、
を含むデータプロセシングシステムのセキュリティ装置である。
前記他の技術的課題を達成するため、本発明は、
データプロセッシングシステム内のスタブファイルの実行時、前記スタブファイルのセキュリティローダーが前記データプロセシングシステムのセキュリティ装置を呼び出すセキュリティ装置設置確認ステップと、
前記スタブファイルのスタブから原本実行ファイルを復元して保存する対象ファイル情報保存ステップと、
復元された前記原本実行ファイルの実行によるデータプロセシングシステムの動作を監視する原本実行ファイル監視ステップと、
を含むデータプロセシングシステムセキュリティ方法である。
前記本発明は、実行ファイルに含まれた悪意的なコードの動作を監視するセキュリティ装置が前記実行ファイルの実行時に受動的に駆動しながら動作するので、悪意的なコードに対する監視効率と動作効率を高めることができ、また監視動作の際、システム負荷を最小化できる効果がある。
本発明に係るセキュリティ装置の構造を概略的に示した構成図である。 本発明に係るセキュリティ装置に基づいて行われるセキュリティ方法で順次示すフローチャートである。 本発明に係るセキュリティ装置の他の構造を概略的に示した構成図である。 本発明に係るセキュリティ装置を介してスタブファイルに変換された原本実行ファイルの様子とアイコンの様子を示す図である。 本発明に係るスタブファイルのアイコンイメージを示す図である。 本発明に係るセキュリティ装置に基づいて行われるセキュリティ方法の他の実施例を順次示すフローチャートである。
前述した本発明の特徴及び効果は、添付の図面と関連した次の詳細な説明を通じてより明確になるものであり、それに応じて、本発明が属する技術分野で通常の知識を有する者が本発明の技術的思想を容易に実施することがことができるものである。本発明は、様々な変更を加えることができ、様々な形態を有することができるため、特定の実施例を図面に例示し、本文に詳細に説明する。しかし、これは本発明を特定の開示形態について限定するものではなく、本発明の思想及び技術範囲に含まれるすべての変更、均等物ないし代替物を含むものと理解されるべきである。本出願で使用される用語は、単に特定の実施例を説明するために使用されたもので、本発明を限定する意図はない。
以下、本発明を実施するための具体的な内容を添付の図面に基づいて詳細に説明する。
図1は、本発明に係るセキュリティ装置の構造を概略的に示した構成図であり、これを参照して説明する。
本発明に係るセキュリティ装置10は、スタブファイル40の実行時、特定の区域で発生する活動を確認し、その活動が指定された活動を外れた場合、これを遮断及び/又は警告する監視モジュール11と、セキュリティ処理されたスタブファイル40を原本実行ファイルに復元して実行されるように処理する実行モジュール12とから構成される。
監視モジュール11は、スタブファイル40の実行時、より具体的には、スタブファイル40に構成された原本実行ファイルの実行時にデータプロセシングシステムのレジストリ、ファイルI/O、サービス、ウィンドウ、カーネル領域ドライブなどの区域でなされるデータの生成及び編集などの活動を確認し、スタブファイル40に構成された該当原本実行ファイルとは関係なかったり、関連アプリケーションのアクセスまたは動作が許可されない実行が感知されると、これを強制的に停止させたり、警告ウィンドウを出力させてユーザに通知する。該当原本実行ファイルとは関係なかったり、関連アプリケーションのアクセスまたは動作が許可されない実行とは、原本実行ファイルまたはスタブファイル40などに無断で記録された悪意的コードが任意の区域で原本実行ファイルまたはスタブファイル40とは関係ない動作を遂行したり、システムの運用に影響を及ぼすことができる区域(レジストリ、ファイルI/O、サービスなど)への変更(生成及び修正、削除など)をいう。参考までに、悪意的コードの活動を監視する監視モジュール11は、公知、公用のワクチンプログラム技術が適用され、該当技術には、許可されていない実行の感知時、これを強制的に停止させたり、警告ウィンドウなどを出力させる技術が含まれる。
実行モジュール12は、スタブファイル40の実行によって受動的に呼び出されて実行され、スタブファイル40に構成されたセキュリティローダー43がプログラムに基づいて動作できるように処理してスタブファイル40のスタブ41が原本実行ファイルに復元されるようにする。すなわち、実行モジュール12は、セキュリティローダー43が設定されたプログラムルーチンによって実行されるように処理する構成である。
スタブファイル40は、原本実行ファイルから構成されたスタブ41と、スタブファイル40を生成したコンストラクタの情報及び/又は生成されたシステムに対する情報などを有するヘッダ42と、原本実行ファイルの実行のための処理を制御しながら、セキュリティ装置10を呼び出すセキュリティローダー43から構成され、構成データがストリーミング方式で処理されることができるように、セキュリティローダー43、ヘッダ42及びスタブ41は、該当OS及びアプリケーション30で順次処理されうるように順次配列される。結局、セキュリティローダー43は、スタブファイル40の実行を能動的にセキュリティ装置10に通知し、セキュリティ装置10に構成された実行モジュール12と連動しながら、該当原本データであるスタブ41の復元作業を行うようにプログラムされたルーチンの一種である。参考までに、セキュリティ装置10の一構成である実行モジュール12は、セキュリティローダー43から復元された原本実行ファイルの位置を受信して前記原本実行ファイルが実行するように制御する装置である。
本発明に係るセキュリティ装置10のより具体的な技術説明は、セキュリティ方法を説明しながら詳細にする。
図2は、本発明に係るセキュリティ装置に基づいて行われるセキュリティ方法で順次示すフローチャートであり、これを参照して説明する。
S10:実行ファイルの実行ステップ
データプロセシングシステムでは、該当システムまたはアプリケーション30の駆動のための実行ファイルがユーザの選択または設定されたフローに基づいて実行される。ここで、実行ファイルは、* .exe、* .dllなどのPE(Portable Executable)構造を持つファイルであり、以外にも様々な拡張子の実行ファイルが適用されることができる。
参考までに、本発明の対象となるスタブファイル40の名称は、原本実行ファイルの名称と同様に保存されるので、前記原本実行ファイルを実行させるOS(Operating System; 20)またはアプリケーション30は、実行ファイルとして認知するスタブファイル40を、該当原本実行ファイルで確認し、その実行を進行する。したがって、原本実行ファイルが「a.exe」であれば、スタブファイル40又は「a.exe」に変換されて保存されるので、OS20または該当アプリケーション30は、該当実行ファイルが処理されなければならないタイミングにスタブファイル40に変換保存された「a.exe」の実行を処理する。
次に、実行ファイルに記録された情報は、OS20又はアプリケーション30によってストリーミング方式で順次処理される。したがって、実行ファイルがスタブファイル40である場合、OS20又はアプリケーション30は、スタブファイル40に記録された情報であるセキュリティローダー43、ヘッダ42及びスタブ41を保存して順次処理する。
S20:セキュリティ装置の設置確認ステップ
OS20又はアプリケーション30の処理過程でセキュリティローダー43が確認され、セキュリティローダー43が設定された内容に基づいて動作しながら、セキュリティ装置10を呼び出す。
一方、前記実行ファイルが、本発明によりセキュリティ処理されたスタブファイル40でない一般的な実行ファイルである場合、該当実行ファイルには、セキュリティローダー43を構成していないので、OS20又はアプリケーション30の処理時にセキュリティ装置10は呼び出されず、前記実行ファイルのスタブ41が該当アプリケーションによって直ちに実行される。
参考までに、本発明に係るセキュリティ装置10が設けられないデータプロセシングシステムにスタブファイル40が実行される場合、スタブファイル40のセキュリティローダー43は、呼び出しの対象がないため、以降のステップが行われない。結局、セキュリティ装置10が設けられないデータプロセシングシステムでは、監視対象の実行ファイルの実行自体が基本的に遮断されるので、セキュリティが最大化する効果がある。
S30:対象ファイルの確認ステップ
プログラムルーチンの一種であるセキュリティローダー43は、スタブファイル40の位置を確認するための第1のフルパス(Full Path)情報と、スタブファイル40に構成されたセキュリティローダー43とヘッダ42とスタブ41の大きさをそれぞれ確認する。スタブファイル40は、ユーザの意志によって様々な位置に移動して実行されうる独立したファイルであるので、特定の位置に制限的に固定位置していない。したがって、セキュリティローダー43は、スタブファイル40が実行される度に自分の位置及びサイズなどを確認する。参考までに、フルパス(Full Path)は、ファイル名を指定するとき、ドライブ名から開始して、すべてのディレクトリ名を指定して入力するもので、ファイルの絶対位置を確認する周知、寛容情報である。
スタブ41は、原本実行ファイル区間として、スタブファイル40への変換処理時に、原本実行ファイル区間は、暗号化されうる。結局、原本実行ファイルをスタブファイル40に変換した場合、原本実行ファイルは、暗号化によりその実行時に悪意的コードが活動することを基本的に遮断するのはもちろん、原本実行ファイルのデータに対して無断で流出されることが防止される効果がある。
S40:対象ファイルの情報保存ステップ
セキュリティローダー43は、スタブ41の原本実行ファイルを臨時フォルダFに分離保存し、該当臨時フォルダFの位置である第2のフルパス情報を確認して前記第1のフルパス情報とともにセキュリティ装置10の実行モジュール12に伝達する。
参考までに、スタブ41の原本実行ファイルが暗号化された場合、セキュリティローダー43が暗号化された原本実行ファイルを復号化した後、臨時フォルダFに保存することができ、セキュリティローダー43が暗号化された原本実行ファイルを臨時フォルダFに先ず保存した後、該当原本実行ファイルの実行直前に実行モジュール12が、これを復号化することもできる。
S50:原本実行ファイルの実行ステップ
セキュリティローダー43によって呼び出されたセキュリティ装置10の実行モジュール12は、セキュリティローダー43から前記第2のフルパス情報を受信し、実行モジュール12は、前記第2のフルパス情報に該当する原本実行ファイルが実行されるように処理する。
前記原本実行ファイルは、実行モジュール12の制御によって、 固有の該当実行を開始し、連動するアプリケーションは、その駆動を開始する。
S60:原本実行ファイルの監視ステップ
セキュリティ装置10の監視モジュール11は、セキュリティローダー43が伝送した 第1、2フルパス情報に基づいて臨時フォルダF内の前記原本実行ファイルを確認し、前記原本実行ファイルが実行される場合、データプロセシングシステムのレジストリ、ファイルI/O、サービス、ウィンドウ、カーネル領域ドライブなどの区域で生成及び編集されたすべてのデータを把握して、悪意的なコードの有無または非認可された行為の発生の有無などを確認する。
監視モジュール11は、前記原本実行ファイルの動作以降に実行情報を持つので、前記原本実行ファイルの動作以降、指定された実行情報の他の動作が発生する場合、監視モジュール11は、データプロセシングシステムの該当区域に悪意的コードまたは非認可された行為が発生するものと見なし、後続処理を行う。
S70:監視対象の後続処理ステップ
監視モジュール11は、データプロセシングシステムの該当区域に悪意的コードまたは非認可された行為が発生したことが確認されると、前記データプロセシングシステムの該当動作を停止させることができ、ユーザに警告ウィンドウを出力して後続処理を実行するようにすることができる。
監視モジュール11の後続処理内容は、OSの起動に必要な領域(MBRなど)に変更の試み確認(ファイル監視)、一般的なユーザレベルではないカーネルレベルでの不要なレジストリ値の変更の試み確認(レジストリ監視)、アクセスを遮断したり、要求する部分に対するログの保存などのデータ生成または編集などが例示される。
前述したように、監視モジュール11は、悪意的コードの駆動または非認可された行為を制限するための公知、公用の装置が適用されることができる。
一方、スタブファイル40は、ヘッダ42を含むが、監視モジュール11は、ヘッダ42でスタブファイル40のヘッダ情報を確認する。前記ヘッダ情報は、スタブファイル40を生成したコンストラクタの情報及び/又は生成先の情報、ファイル流入経路(以下、「ファイル流入経路情報」)などを含むが、前記ヘッダ情報に基づいてスタブファイル40の実行を制御したり、削除などのセキュリティ対策となるようにすることができる。
これをより具体的に説明すると、監視モジュール11は、原本実行ファイル監視ステップ(S60)においてスタブファイル40のヘッダ情報に基づいて該当スタブファイル40のファイル流入経路情報(例えば、ファイルを発信した送信人のメールアドレス、ファイルをダウンロードしたURLアドレス、ファイルが含まれたUSBデバイス名など)を優先的に照会する。照会されたファイルの流入経路情報が既存に悪意的コードの駆動または非認可された行為をすることが確認されて政策的に不正な流入経路である場合、該当原本実行ファイルの実行を遮断したり、スタブファイル40を削除するように処理することができ、さらに該当ファイル流入経路自体を遮断するように前記ファイル流入経路情報を持つ他のスタブファイルの動作を制限処理する後続の処理をすることができる。
S80:実行ファイルの終了ステップ
該当実行ファイルの実行が終了すると、実行モジュール12は、原本実行ファイルが臨時保存された臨時フォルダFまたは原本実行ファイルを削除する。
図3は、本発明に係るセキュリティ装置の他の構造を概略的に示した構成図であり、図4は、本発明に係るセキュリティ装置を介してスタブファイルに変換された原本実行ファイルの様子とアイコンの様子を示す図であり、図5は、本発明に係るスタブファイルのアイコンイメージを示す図面であり、これを参照して説明する。
本発明に係るセキュリティ装置10’は、監視対象の原本実行ファイルをスタブファイル40に変換処理する生成モジュール13をさらに含む。
実行ファイルの中には、セキュリティが保持されなければならないアプリケーションの実行ファイルがある。したがって、該当アプリケーションが動作するときには、セキュリティが前提でなければならず、そのためには、前記アプリケーションの実行ファイルの起動時、悪意的なコードもともに活動するかどうかをリアルタイムに監視しなければならない。したがって、本発明に係るセキュリティ装置10’は、指定された原本実行ファイルをスタブファイル40に変換処理する生成モジュール13を含む。
一方、実行ファイルの中には実行時に下位実行ファイルを追加で生成及び実行させながら、新しいプログラムなどが実行されるようにするものがある。一例として、プログラムの設置ファイルなどのような実行ファイルは、ユーザが該当実行ファイルを実行する場合、下位実行ファイルを追加で生成させて自動的に実行されるようにしたり、ユーザが選択的に実行されるようにする。
したがって、生成モジュール13は、メインの実行ファイルがスタブファイル40に変換処理された場合は、該当スタブファイル40の実行時に生成される下位実行ファイルも自動にスタブファイルに変換されるように処理する。
図4(a)に示すように、生成モジュール13は、スタブファイル40変換のため、セキュリティローダー43を生成し、変換対象である原本実行ファイルの前段にセキュリティローダー43を挿入して前記原本実行ファイルがスタブファイル40に変換されるようにする。結局、生成モジュール13は、原本実行ファイルに該当するスタブ41の前段にセキュリティローダー43を配置してスタブファイル40に変換する。
原本実行ファイルにセキュリティローダーを挿入する技術について、もう少し具体的に説明する。
原本実行ファイルの中にスタブプログラムのセキュリティローダー43を入れることや、セキュリティローダー43とデータを合わせることや、すべて実行ファイルにデータを追加する作業である。このように、実行可能ファイルとデータを合わせる方法は、いくつかの種類があり、本発明に係る実施例では、次のように例示する。
(1)第1の実施例
セキュリティローダー43をリソースに追加する。この方法は、通常、コンパイルタイムに使用される方法であって、セキュリティローダー43に該当するスタブプログラムを生成する実行モジュール13で多く使用される。原本実行ファイル自体をバイナリリソースに含ませた後、それをロードして使用する形態である。ウィンドウで提供するリソースのAPIを使用すると、このような作業を簡単にすることができる。リソースは、原本実行ファイルとともにメモリにロードされるため、リソースに追加されたセキュリティローダー43が大きく、一度にロードする必要がない場合には、メモリの無駄が発生することがある。
(2)第2の実施例
新しいセクションを原本実行ファイルに追加し、そこにセキュリティローダー43を追加する。セクション追加方法は、コンパイルタイムとコンパイル以降の両方で使用することができる。コンパイルタイムにセクションを追加するためには、#pragma data_segを使用すればよい。完成されたスタブファイル40にセクションを追加するためには、別途のユーティリティを製作しなければならない。この方式の最大の利点は、実行可能なコードを追加することができるという点である。一方、サポートするAPIがないので、既に作成されたスタブファイル40にセクションを追加することは、直接具現しなければならないという欠点がある。セクションもリソースと同様に、メモリにともに上がっていくので、メモリの無駄に対する問題はそのまま残るこがある。
次に、スタブファイル40に変換が完了したら、生成モジュール13は、表示がマーキングされたアイコンイメージ情報をスタブファイル40のリソースに保存し、これにより、表示がマーキングされたアイコンイメージが掲示されてユーザがこれを識別できるようにする。スタブファイル40は、実行ファイルの一種である原本実行ファイルを監視する目的で変換したもので、ファイル名が原本実行ファイルと同じなので、アイコンイメージも既存の原本実行ファイルのアイコンイメージと同一するしかない。したがって、ユーザがこれを区別できるように、図4(b)に示すように、変換されたスタブファイル40のアイコンイメージ(IC)には、「検」の表示(T)をOverlayなどの方法でマーキングする。図5は、表示がマーキングされたスタブファイル40のアイコンイメージを例示した図であり、ユーザは該当フォルダに出力された前記アイコンイメージを見ながらスタブファイル40に変換された原本実行ファイルを直ちに区別することができ、これにより、安全な作業環境が保障されうる。
図6は、本発明に係るセキュリティ装置に基づいて行われるセキュリティ方法の他の実施例を順次示すフローチャートであり、これを参照して説明する。
S05:スタブファイルの変換ステップ
データプロセシングシステムに新しい実行ファイルが入力されたり、特定のアプリケーションが監視対象として設定されると、セキュリティ装置10’の生成モジュール13は、前記実行ファイルまたは特定のアプリケーションの実行ファイルを監視対象に変換するため、プログラムルーチンの一種であるセキュリティローダー43を、前記実行ファイルである原本実行ファイルに挿入し、これを介して前記原本実行ファイルをスタブファイル40に変換させる。
新しい実行ファイルがデータプロセシングシステムに入力される形態は、電子メールなどの添付ファイルを通じた伝送(ダウンロード)、USBまたはCDなどのようなリムーバブルディスクなどを通じた伝送などの様子で表示されることができる。また、特定のアプリケーションが監視対象として設定される形態は、オンラインバンキングまたはオンライン決済などのためのアプリケーションの設置などの様子で表示されることができる。
以外にも、ユーザがインストールファイルを実行する途中で、新たに生成される実行ファイルによってデータプロセシングシステムに新しい実行ファイルが入力されることもある。
実行ファイルの実行ステップ(S10)、セキュリティ装置の設置確認ステップ(S20)、対象ファイルの確認ステップ(S30)、対象ファイルの情報保存ステップ(S40)、原本実行ファイルの実行ステップ(S50)、原本実行ファイル監視ステップ(S60)、監視対象後続処理ステップ(S70)は、前述した内容と同じ/類似するため、該当内容の重複説明は省略する。
S65:実行ファイルの生成確認ステップ
セキュリティ装置10’の生成モジュール13は、原本実行ファイルの実行時に新しい実行ファイルの生成可否を確認する。前述したように、実行ファイルは、インストールファイルのように従来にはない新しい実行ファイルを生成する実行可能ファイルを含むので、生成モジュール13は、従来にはない新しい実行ファイルの生成を確認してスタブファイルの変換ステップ(S05)を進行する。
もちろん、新しく生成された実行ファイルが存在しないことが確認されると、原本実行ファイルの実行に対する監視を続行したり、実行ファイルの終了を進行する。
前述した本発明の詳細な説明では、本発明の好ましい実施例を参照して説明したが、該当技術分野の熟練した当業者または該当技術分野で通常の知識を有する者であれば、後述の特許請求の範囲に記載された本発明の思想及び技術領域から外れない範囲内で、本発明を多様に修正及び変更させることができることを理解できるだろう。
10、10':セキュリティ装置
11:監視モジュール
12:実行モジュール
13:生成モジュール
20:OS
30:アプリケーション
40:スタブファイル
41:スタブ
42:ヘッダ
43:セキュリティローダー

Claims (14)

  1. ルーチン形式のセキュリティローダーと原本実行ファイルが構成されたスタブを備えたスタブファイルの実行時、前記セキュリティローダによって呼び出され、前記セキュリティローダーによって前記スタブから復元された前記原本実行ファイルが実行されるように処理する実行モジュールと、
    復元された前記原本実行ファイルの実行によるデータプロセシングシステムの動作を監視する監視モジュールと、
    を含むことを特徴とするデータプロセシングシステムのセキュリティ装置。
  2. 指定された原本実行ファイルに前記セキュリティローダーを結合または挿入して前記指定された原本実行ファイルがスタブファイルに変換するように処理する生成モジュールを
    さらに含むことを特徴とする請求項1に記載のデータプロセシングシステムのセキュリティ装置。
  3. 前記生成モジュールは、前記スタブファイルの原本実行ファイルの実行により生成された新しい原本実行ファイルを確認すると、前記新しい原本実行ファイルに前記セキュリティローダーを結合または挿入して前記新しい原本実行ファイルがスタブファイルに変換するように処理することを特徴とする請求項2に記載のデータプロセシングシステムのセキュリティ装置。
  4. 前記スタブファイルの処理時、前記セキュリティローダーが優先的に処理されるように、前記セキュリティローダーとスタブが順次配置されたことを特徴とする請求項2または請求項3に記載のデータプロセシングシステムのセキュリティ装置。
  5. 前記実行モジュールは、前記セキュリティローダーが前記スタブファイルから復元して臨時保存した原本実行ファイルを前記原本実行ファイルの実行終了後に削除することを特徴とする請求項1に記載のデータプロセシングシステムのセキュリティ装置。
  6. 前記監視モジュールは、前記スタブファイルに構成されたヘッダのヘッダ情報を確認することを特徴とする請求項1に記載のデータプロセシングシステムのセキュリティ装置。
  7. 前記監視モジュールは、復元された前記原本実行ファイルを実行時に生成または編集されたデータを確認し、許可されないデータの生成または編集が確認されると、前記原本実行ファイルの実行を停止させたり、警告ウィンドウを出力することを特徴とする請求項1に記載のデータプロセシングシステムのセキュリティ装置。
  8. データプロセシングシステム内のスタブファイルの実行時、前記スタブファイルのセキュリティローダーが前記データプロセシングシステムのセキュリティ装置を呼び出すセキュリティ装置の設置確認ステップと、
    前記スタブファイルのスタブから原本実行ファイルを復元して保存する対象ファイル情報の保存ステップと、
    復元された前記原本実行ファイルの実行によるデータプロセシングシステムの動作を監視する原本実行ファイルの監視ステップと、
    を含むことを特徴とするデータプロセシングシステムのセキュリティ方法。
  9. 前記スタブファイルの情報を確認できるように、前記セキュリティ装置の設置確認ステップと対象ファイル情報の保存ステップの間に、前記セキュリティローダーが前記スタブファイルの位置に対する第1のフルパス情報とサイズ情報を確認する対象ファイルの確認ステップをさらに含むことを特徴とする請求項8に記載のデータプロセシングシステムのセキュリティ方法。
  10. 前記対象ファイルの情報保存ステップは、復元された前記原本実行ファイルの位置に対する第2のフルパス情報を前記セキュリティ装置に伝送し、
    前記原本実行ファイルの監視ステップにおいて、前記セキュリティ装置は、前記第2のフルパス情報に該当する原本実行ファイルの実行を監視することを特徴とする請求項8または請求項9に記載のデータプロセシングシステムのセキュリティ方法。
  11. 前記原本実行ファイル監視ステップ以降、前記原本実行ファイルの実行が終了すると、復元された前記原本実行ファイルを前記セキュリティ装置が削除する実行ファイル終了ステップをさらに含むことを特徴とする請求項8に記載のデータプロセシングシステムのセキュリティ方法。
  12. 前記対象ファイルの情報保存ステップ以降、前記原本実行ファイルの実行により生成された新しい原本実行ファイルを確認すると、前記新しい原本実行ファイルに前記セキュリティローダーを結合または挿入して前記新しい原本実行ファイルがスタブファイルに変換するように処理するステップをさらに含むことを特徴とする請求項8に記載のデータプロセシングシステムのセキュリティ方法。
  13. 前記原本実行ファイル監視ステップ以後、前記セキュリティ装置が復元された前記原本実行ファイルの実行時に生成または編集されるデータを確認し、許可されないデータの生成または編集が確認されると、前記原本実行ファイルの実行を停止させたり、警告ウィンドウを出力する監視対象の後続処理ステップをさらに含むことを特徴とする請求項8に記載のデータプロセシングシステムのセキュリティ方法。
  14. 前記原本実行ファイルの監視ステップにおいて、前記セキュリティ装置は、前記スタブファイルのヘッダ情報でファイル流入経路情報を確認し、
    前記原本実行ファイル監視ステップ以後、前記セキュリティ装置が復元された前記原本実行ファイルの実行時に生成または編集されるデータを確認し、許可されないデータの生成または編集が確認されると、前記原本実行ファイルの実行を停止させたり、警告ウィンドウを出力し、前記ファイル流入経路情報を持つ他のスタブファイルの動作を制限処理する監視対象後続の処理ステップとをさらに含むことを特徴とする請求項8に記載のデータプロセシングシステムのセキュリティ方法。
JP2016513862A 2013-05-15 2014-03-31 データプロセシングシステムのセキュリティ装置とセキュリティ方法 Active JP6164508B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020130055128A KR101500512B1 (ko) 2013-05-15 2013-05-15 데이터 프로세싱 시스템 보안 장치와 보안방법
KR10-2013-0055128 2013-05-15
PCT/KR2014/002742 WO2014185627A1 (ko) 2013-05-15 2014-03-31 데이터 프로세싱 시스템 보안 장치와 보안방법

Publications (2)

Publication Number Publication Date
JP2016522489A true JP2016522489A (ja) 2016-07-28
JP6164508B2 JP6164508B2 (ja) 2017-07-19

Family

ID=51898573

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016513862A Active JP6164508B2 (ja) 2013-05-15 2014-03-31 データプロセシングシステムのセキュリティ装置とセキュリティ方法

Country Status (5)

Country Link
US (1) US9990493B2 (ja)
JP (1) JP6164508B2 (ja)
KR (1) KR101500512B1 (ja)
CN (1) CN105229658B (ja)
WO (1) WO2014185627A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101638257B1 (ko) * 2014-12-11 2016-07-20 단국대학교 산학협력단 애플리케이션의 소스 코드 보호 방법 및 이를 수행하는 장치
CN106997367B (zh) * 2016-01-26 2020-05-08 华为技术有限公司 程序文件的分类方法、分类装置和分类系统
CN106022120A (zh) * 2016-05-24 2016-10-12 北京金山安全软件有限公司 文件监控处理方法、装置及电子设备
KR102145324B1 (ko) * 2017-11-28 2020-08-18 주식회사 엠시큐어 라이브러리 인젝션을 통한 취약점 분석 방법 및 서버
US11847242B2 (en) * 2020-05-28 2023-12-19 EMC IP Holding Company LLC DCF node configuration for device data

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1131131A (ja) * 1997-07-14 1999-02-02 Fuji Xerox Co Ltd サービス提供システム、認証装置及び認証プログラムを記録した媒体
JP2002108480A (ja) * 2000-10-03 2002-04-10 Canon Inc アプリケーション・プログラム課金システム
JP2002116834A (ja) * 2000-10-05 2002-04-19 Ricoh Co Ltd ソフトウェアの使用許諾方法と使用許諾システム及びコンピュータ読み取り可能な記録媒体
JP2002175205A (ja) * 2000-12-05 2002-06-21 Nippon Telegr & Teleph Corp <Ntt> 情報カプセルの構成方法及び情報カプセルを記録した記録媒体
JP2003099145A (ja) * 2001-09-21 2003-04-04 Fujitsu Ltd インストーラ及びコンピュータ
JP2006172003A (ja) * 2004-12-14 2006-06-29 Ntt Docomo Inc プログラム実行監視装置、プログラム実行監視方法及びプログラム作成方法
JP2009258772A (ja) * 2006-08-09 2009-11-05 Panasonic Corp アプリケーション実行装置
JP2013511077A (ja) * 2009-11-13 2013-03-28 イルデト カナダ コーポレーション 悪意ある実行環境内での静的および動的攻撃からJavaバイトコードを保護するシステムおよび方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5974549A (en) * 1997-03-27 1999-10-26 Soliton Ltd. Security monitor
CN100487714C (zh) * 2004-11-24 2009-05-13 诺基亚公司 电子设备中安全的程序解释的方法
US7685638B1 (en) * 2005-12-13 2010-03-23 Symantec Corporation Dynamic replacement of system call tables
US8584109B2 (en) * 2006-10-27 2013-11-12 Microsoft Corporation Virtualization for diversified tamper resistance
CN101631033B (zh) * 2008-07-14 2013-02-27 中兴通讯股份有限公司 远程组件的调用方法和系统、以及服务器、客户端
KR101052735B1 (ko) * 2009-03-06 2011-07-29 주식회사 안철수연구소 메모리 조작유무를 감지하는 방법 및 이를 이용한 장치
KR101093410B1 (ko) * 2010-03-22 2011-12-14 주식회사 엔씨소프트 코드실행 알림기능을 이용한 악성 프로그램 탐지 방법
CN102103470A (zh) * 2011-01-28 2011-06-22 鸿富锦精密工业(深圳)有限公司 能够扩展内存的电子设备及扩展方法
KR101228899B1 (ko) * 2011-02-15 2013-02-06 주식회사 안랩 벡터량 산출을 이용한 악성코드의 분류 및 진단 방법과 장치

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1131131A (ja) * 1997-07-14 1999-02-02 Fuji Xerox Co Ltd サービス提供システム、認証装置及び認証プログラムを記録した媒体
JP2002108480A (ja) * 2000-10-03 2002-04-10 Canon Inc アプリケーション・プログラム課金システム
JP2002116834A (ja) * 2000-10-05 2002-04-19 Ricoh Co Ltd ソフトウェアの使用許諾方法と使用許諾システム及びコンピュータ読み取り可能な記録媒体
JP2002175205A (ja) * 2000-12-05 2002-06-21 Nippon Telegr & Teleph Corp <Ntt> 情報カプセルの構成方法及び情報カプセルを記録した記録媒体
JP2003099145A (ja) * 2001-09-21 2003-04-04 Fujitsu Ltd インストーラ及びコンピュータ
JP2006172003A (ja) * 2004-12-14 2006-06-29 Ntt Docomo Inc プログラム実行監視装置、プログラム実行監視方法及びプログラム作成方法
JP2009258772A (ja) * 2006-08-09 2009-11-05 Panasonic Corp アプリケーション実行装置
JP2013511077A (ja) * 2009-11-13 2013-03-28 イルデト カナダ コーポレーション 悪意ある実行環境内での静的および動的攻撃からJavaバイトコードを保護するシステムおよび方法

Also Published As

Publication number Publication date
US20160078227A1 (en) 2016-03-17
KR101500512B1 (ko) 2015-03-18
CN105229658B (zh) 2018-05-22
WO2014185627A1 (ko) 2014-11-20
CN105229658A (zh) 2016-01-06
JP6164508B2 (ja) 2017-07-19
US9990493B2 (en) 2018-06-05
KR20140134987A (ko) 2014-11-25

Similar Documents

Publication Publication Date Title
JP6164508B2 (ja) データプロセシングシステムのセキュリティ装置とセキュリティ方法
US8694981B2 (en) Shared resource dependencies
US20150081644A1 (en) Method and system for backing up and restoring a virtual file system
KR101768082B1 (ko) 랜섬웨어에 대응한 보안방법
US20140096230A1 (en) Method and system for sharing vpn connections between applications
CN104331644A (zh) 一种智能终端文件的透明加解密方法
TWI496023B (zh) 用於部分保全記憶體處理的軟體修改技術
US9275238B2 (en) Method and apparatus for data security reading
JP2007316637A (ja) 個別アプリケーション・プログラム用のスクリーンセーバ
US20140281499A1 (en) Method and system for enabling communications between unrelated applications
US9330266B2 (en) Safe data storage method and device
JP6256781B2 (ja) システムを保護するためのファイルセキュリティ用の管理装置
JP5475199B2 (ja) 前処理済みのファイルを実行させるためのファイル処理装置及びその方法をコンピュータで行うための記録媒体
KR101499535B1 (ko) 컴퓨터 실행 가능한 하이브리드 어플리케이션 수행 방법, 이를 수행하는 컴퓨터 실행 장치 및 이를 저장한 기록 매체
CN103067246A (zh) 对基于即时通讯业务接收到的文件进行处理的方法及装置
JP2013149295A (ja) 無線端末装置およびシステム保護方法
CN105205412A (zh) 进程间通信拦截方法及装置
CN109145599B (zh) 恶意病毒的防护方法
US10503898B2 (en) Method for defending against malware
JP6999044B2 (ja) Lanブーティング環境基盤ファイルセキュリティおよび中央化のための装置、このための方法およびこの方法を行うためのプログラムが記録されたコンピュータ読み取り可能な記録媒体
JP2021005375A (ja) 難読化解除方法および装置
JP2009169868A (ja) 記憶領域アクセス装置及び記憶領域のアクセス方法
JP2007172526A (ja) 情報処理システム、情報処理方法
JP2022090642A (ja) サーバーリソースを用いたマルウェアの探知及び治療が可能なモノのインターネット装置及びその方法
CN113312629A (zh) 一种基于安卓操作系统的安全操作系统

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170414

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170607

R150 Certificate of patent or registration of utility model

Ref document number: 6164508

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250