JP2016522489A - データプロセシングシステムのセキュリティ装置とセキュリティ方法 - Google Patents
データプロセシングシステムのセキュリティ装置とセキュリティ方法 Download PDFInfo
- Publication number
- JP2016522489A JP2016522489A JP2016513862A JP2016513862A JP2016522489A JP 2016522489 A JP2016522489 A JP 2016522489A JP 2016513862 A JP2016513862 A JP 2016513862A JP 2016513862 A JP2016513862 A JP 2016513862A JP 2016522489 A JP2016522489 A JP 2016522489A
- Authority
- JP
- Japan
- Prior art keywords
- file
- security
- stub
- execution
- processing system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Quality & Reliability (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
ルーチン形式のセキュリティローダーと原本実行ファイルが構成されたスタブを備えたスタブファイルの実行時、前記セキュリティローダーによって呼び出され、前記セキュリティローダーによって前記スタブから復元された前記原本実行ファイルが実行されるように処理する実行モジュールと、
復元された前記原本実行ファイルの実行によるデータプロセシングシステムの動作を監視する監視モジュールと、
を含むデータプロセシングシステムのセキュリティ装置である。
データプロセッシングシステム内のスタブファイルの実行時、前記スタブファイルのセキュリティローダーが前記データプロセシングシステムのセキュリティ装置を呼び出すセキュリティ装置設置確認ステップと、
前記スタブファイルのスタブから原本実行ファイルを復元して保存する対象ファイル情報保存ステップと、
復元された前記原本実行ファイルの実行によるデータプロセシングシステムの動作を監視する原本実行ファイル監視ステップと、
を含むデータプロセシングシステムセキュリティ方法である。
データプロセシングシステムでは、該当システムまたはアプリケーション30の駆動のための実行ファイルがユーザの選択または設定されたフローに基づいて実行される。ここで、実行ファイルは、* .exe、* .dllなどのPE(Portable Executable)構造を持つファイルであり、以外にも様々な拡張子の実行ファイルが適用されることができる。
OS20又はアプリケーション30の処理過程でセキュリティローダー43が確認され、セキュリティローダー43が設定された内容に基づいて動作しながら、セキュリティ装置10を呼び出す。
プログラムルーチンの一種であるセキュリティローダー43は、スタブファイル40の位置を確認するための第1のフルパス(Full Path)情報と、スタブファイル40に構成されたセキュリティローダー43とヘッダ42とスタブ41の大きさをそれぞれ確認する。スタブファイル40は、ユーザの意志によって様々な位置に移動して実行されうる独立したファイルであるので、特定の位置に制限的に固定位置していない。したがって、セキュリティローダー43は、スタブファイル40が実行される度に自分の位置及びサイズなどを確認する。参考までに、フルパス(Full Path)は、ファイル名を指定するとき、ドライブ名から開始して、すべてのディレクトリ名を指定して入力するもので、ファイルの絶対位置を確認する周知、寛容情報である。
セキュリティローダー43は、スタブ41の原本実行ファイルを臨時フォルダFに分離保存し、該当臨時フォルダFの位置である第2のフルパス情報を確認して前記第1のフルパス情報とともにセキュリティ装置10の実行モジュール12に伝達する。
セキュリティローダー43によって呼び出されたセキュリティ装置10の実行モジュール12は、セキュリティローダー43から前記第2のフルパス情報を受信し、実行モジュール12は、前記第2のフルパス情報に該当する原本実行ファイルが実行されるように処理する。
セキュリティ装置10の監視モジュール11は、セキュリティローダー43が伝送した 第1、2フルパス情報に基づいて臨時フォルダF内の前記原本実行ファイルを確認し、前記原本実行ファイルが実行される場合、データプロセシングシステムのレジストリ、ファイルI/O、サービス、ウィンドウ、カーネル領域ドライブなどの区域で生成及び編集されたすべてのデータを把握して、悪意的なコードの有無または非認可された行為の発生の有無などを確認する。
監視モジュール11は、データプロセシングシステムの該当区域に悪意的コードまたは非認可された行為が発生したことが確認されると、前記データプロセシングシステムの該当動作を停止させることができ、ユーザに警告ウィンドウを出力して後続処理を実行するようにすることができる。
該当実行ファイルの実行が終了すると、実行モジュール12は、原本実行ファイルが臨時保存された臨時フォルダFまたは原本実行ファイルを削除する。
セキュリティローダー43をリソースに追加する。この方法は、通常、コンパイルタイムに使用される方法であって、セキュリティローダー43に該当するスタブプログラムを生成する実行モジュール13で多く使用される。原本実行ファイル自体をバイナリリソースに含ませた後、それをロードして使用する形態である。ウィンドウで提供するリソースのAPIを使用すると、このような作業を簡単にすることができる。リソースは、原本実行ファイルとともにメモリにロードされるため、リソースに追加されたセキュリティローダー43が大きく、一度にロードする必要がない場合には、メモリの無駄が発生することがある。
新しいセクションを原本実行ファイルに追加し、そこにセキュリティローダー43を追加する。セクション追加方法は、コンパイルタイムとコンパイル以降の両方で使用することができる。コンパイルタイムにセクションを追加するためには、#pragma data_segを使用すればよい。完成されたスタブファイル40にセクションを追加するためには、別途のユーティリティを製作しなければならない。この方式の最大の利点は、実行可能なコードを追加することができるという点である。一方、サポートするAPIがないので、既に作成されたスタブファイル40にセクションを追加することは、直接具現しなければならないという欠点がある。セクションもリソースと同様に、メモリにともに上がっていくので、メモリの無駄に対する問題はそのまま残るこがある。
データプロセシングシステムに新しい実行ファイルが入力されたり、特定のアプリケーションが監視対象として設定されると、セキュリティ装置10’の生成モジュール13は、前記実行ファイルまたは特定のアプリケーションの実行ファイルを監視対象に変換するため、プログラムルーチンの一種であるセキュリティローダー43を、前記実行ファイルである原本実行ファイルに挿入し、これを介して前記原本実行ファイルをスタブファイル40に変換させる。
セキュリティ装置10’の生成モジュール13は、原本実行ファイルの実行時に新しい実行ファイルの生成可否を確認する。前述したように、実行ファイルは、インストールファイルのように従来にはない新しい実行ファイルを生成する実行可能ファイルを含むので、生成モジュール13は、従来にはない新しい実行ファイルの生成を確認してスタブファイルの変換ステップ(S05)を進行する。
11:監視モジュール
12:実行モジュール
13:生成モジュール
20:OS
30:アプリケーション
40:スタブファイル
41:スタブ
42:ヘッダ
43:セキュリティローダー
Claims (14)
- ルーチン形式のセキュリティローダーと原本実行ファイルが構成されたスタブを備えたスタブファイルの実行時、前記セキュリティローダによって呼び出され、前記セキュリティローダーによって前記スタブから復元された前記原本実行ファイルが実行されるように処理する実行モジュールと、
復元された前記原本実行ファイルの実行によるデータプロセシングシステムの動作を監視する監視モジュールと、
を含むことを特徴とするデータプロセシングシステムのセキュリティ装置。 - 指定された原本実行ファイルに前記セキュリティローダーを結合または挿入して前記指定された原本実行ファイルがスタブファイルに変換するように処理する生成モジュールを
さらに含むことを特徴とする請求項1に記載のデータプロセシングシステムのセキュリティ装置。 - 前記生成モジュールは、前記スタブファイルの原本実行ファイルの実行により生成された新しい原本実行ファイルを確認すると、前記新しい原本実行ファイルに前記セキュリティローダーを結合または挿入して前記新しい原本実行ファイルがスタブファイルに変換するように処理することを特徴とする請求項2に記載のデータプロセシングシステムのセキュリティ装置。
- 前記スタブファイルの処理時、前記セキュリティローダーが優先的に処理されるように、前記セキュリティローダーとスタブが順次配置されたことを特徴とする請求項2または請求項3に記載のデータプロセシングシステムのセキュリティ装置。
- 前記実行モジュールは、前記セキュリティローダーが前記スタブファイルから復元して臨時保存した原本実行ファイルを前記原本実行ファイルの実行終了後に削除することを特徴とする請求項1に記載のデータプロセシングシステムのセキュリティ装置。
- 前記監視モジュールは、前記スタブファイルに構成されたヘッダのヘッダ情報を確認することを特徴とする請求項1に記載のデータプロセシングシステムのセキュリティ装置。
- 前記監視モジュールは、復元された前記原本実行ファイルを実行時に生成または編集されたデータを確認し、許可されないデータの生成または編集が確認されると、前記原本実行ファイルの実行を停止させたり、警告ウィンドウを出力することを特徴とする請求項1に記載のデータプロセシングシステムのセキュリティ装置。
- データプロセシングシステム内のスタブファイルの実行時、前記スタブファイルのセキュリティローダーが前記データプロセシングシステムのセキュリティ装置を呼び出すセキュリティ装置の設置確認ステップと、
前記スタブファイルのスタブから原本実行ファイルを復元して保存する対象ファイル情報の保存ステップと、
復元された前記原本実行ファイルの実行によるデータプロセシングシステムの動作を監視する原本実行ファイルの監視ステップと、
を含むことを特徴とするデータプロセシングシステムのセキュリティ方法。 - 前記スタブファイルの情報を確認できるように、前記セキュリティ装置の設置確認ステップと対象ファイル情報の保存ステップの間に、前記セキュリティローダーが前記スタブファイルの位置に対する第1のフルパス情報とサイズ情報を確認する対象ファイルの確認ステップをさらに含むことを特徴とする請求項8に記載のデータプロセシングシステムのセキュリティ方法。
- 前記対象ファイルの情報保存ステップは、復元された前記原本実行ファイルの位置に対する第2のフルパス情報を前記セキュリティ装置に伝送し、
前記原本実行ファイルの監視ステップにおいて、前記セキュリティ装置は、前記第2のフルパス情報に該当する原本実行ファイルの実行を監視することを特徴とする請求項8または請求項9に記載のデータプロセシングシステムのセキュリティ方法。 - 前記原本実行ファイル監視ステップ以降、前記原本実行ファイルの実行が終了すると、復元された前記原本実行ファイルを前記セキュリティ装置が削除する実行ファイル終了ステップをさらに含むことを特徴とする請求項8に記載のデータプロセシングシステムのセキュリティ方法。
- 前記対象ファイルの情報保存ステップ以降、前記原本実行ファイルの実行により生成された新しい原本実行ファイルを確認すると、前記新しい原本実行ファイルに前記セキュリティローダーを結合または挿入して前記新しい原本実行ファイルがスタブファイルに変換するように処理するステップをさらに含むことを特徴とする請求項8に記載のデータプロセシングシステムのセキュリティ方法。
- 前記原本実行ファイル監視ステップ以後、前記セキュリティ装置が復元された前記原本実行ファイルの実行時に生成または編集されるデータを確認し、許可されないデータの生成または編集が確認されると、前記原本実行ファイルの実行を停止させたり、警告ウィンドウを出力する監視対象の後続処理ステップをさらに含むことを特徴とする請求項8に記載のデータプロセシングシステムのセキュリティ方法。
- 前記原本実行ファイルの監視ステップにおいて、前記セキュリティ装置は、前記スタブファイルのヘッダ情報でファイル流入経路情報を確認し、
前記原本実行ファイル監視ステップ以後、前記セキュリティ装置が復元された前記原本実行ファイルの実行時に生成または編集されるデータを確認し、許可されないデータの生成または編集が確認されると、前記原本実行ファイルの実行を停止させたり、警告ウィンドウを出力し、前記ファイル流入経路情報を持つ他のスタブファイルの動作を制限処理する監視対象後続の処理ステップとをさらに含むことを特徴とする請求項8に記載のデータプロセシングシステムのセキュリティ方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130055128A KR101500512B1 (ko) | 2013-05-15 | 2013-05-15 | 데이터 프로세싱 시스템 보안 장치와 보안방법 |
KR10-2013-0055128 | 2013-05-15 | ||
PCT/KR2014/002742 WO2014185627A1 (ko) | 2013-05-15 | 2014-03-31 | 데이터 프로세싱 시스템 보안 장치와 보안방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016522489A true JP2016522489A (ja) | 2016-07-28 |
JP6164508B2 JP6164508B2 (ja) | 2017-07-19 |
Family
ID=51898573
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016513862A Active JP6164508B2 (ja) | 2013-05-15 | 2014-03-31 | データプロセシングシステムのセキュリティ装置とセキュリティ方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9990493B2 (ja) |
JP (1) | JP6164508B2 (ja) |
KR (1) | KR101500512B1 (ja) |
CN (1) | CN105229658B (ja) |
WO (1) | WO2014185627A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101638257B1 (ko) * | 2014-12-11 | 2016-07-20 | 단국대학교 산학협력단 | 애플리케이션의 소스 코드 보호 방법 및 이를 수행하는 장치 |
CN106997367B (zh) * | 2016-01-26 | 2020-05-08 | 华为技术有限公司 | 程序文件的分类方法、分类装置和分类系统 |
CN106022120A (zh) * | 2016-05-24 | 2016-10-12 | 北京金山安全软件有限公司 | 文件监控处理方法、装置及电子设备 |
KR102145324B1 (ko) * | 2017-11-28 | 2020-08-18 | 주식회사 엠시큐어 | 라이브러리 인젝션을 통한 취약점 분석 방법 및 서버 |
US11847242B2 (en) * | 2020-05-28 | 2023-12-19 | EMC IP Holding Company LLC | DCF node configuration for device data |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1131131A (ja) * | 1997-07-14 | 1999-02-02 | Fuji Xerox Co Ltd | サービス提供システム、認証装置及び認証プログラムを記録した媒体 |
JP2002108480A (ja) * | 2000-10-03 | 2002-04-10 | Canon Inc | アプリケーション・プログラム課金システム |
JP2002116834A (ja) * | 2000-10-05 | 2002-04-19 | Ricoh Co Ltd | ソフトウェアの使用許諾方法と使用許諾システム及びコンピュータ読み取り可能な記録媒体 |
JP2002175205A (ja) * | 2000-12-05 | 2002-06-21 | Nippon Telegr & Teleph Corp <Ntt> | 情報カプセルの構成方法及び情報カプセルを記録した記録媒体 |
JP2003099145A (ja) * | 2001-09-21 | 2003-04-04 | Fujitsu Ltd | インストーラ及びコンピュータ |
JP2006172003A (ja) * | 2004-12-14 | 2006-06-29 | Ntt Docomo Inc | プログラム実行監視装置、プログラム実行監視方法及びプログラム作成方法 |
JP2009258772A (ja) * | 2006-08-09 | 2009-11-05 | Panasonic Corp | アプリケーション実行装置 |
JP2013511077A (ja) * | 2009-11-13 | 2013-03-28 | イルデト カナダ コーポレーション | 悪意ある実行環境内での静的および動的攻撃からJavaバイトコードを保護するシステムおよび方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5974549A (en) * | 1997-03-27 | 1999-10-26 | Soliton Ltd. | Security monitor |
CN100487714C (zh) * | 2004-11-24 | 2009-05-13 | 诺基亚公司 | 电子设备中安全的程序解释的方法 |
US7685638B1 (en) * | 2005-12-13 | 2010-03-23 | Symantec Corporation | Dynamic replacement of system call tables |
US8584109B2 (en) * | 2006-10-27 | 2013-11-12 | Microsoft Corporation | Virtualization for diversified tamper resistance |
CN101631033B (zh) * | 2008-07-14 | 2013-02-27 | 中兴通讯股份有限公司 | 远程组件的调用方法和系统、以及服务器、客户端 |
KR101052735B1 (ko) * | 2009-03-06 | 2011-07-29 | 주식회사 안철수연구소 | 메모리 조작유무를 감지하는 방법 및 이를 이용한 장치 |
KR101093410B1 (ko) * | 2010-03-22 | 2011-12-14 | 주식회사 엔씨소프트 | 코드실행 알림기능을 이용한 악성 프로그램 탐지 방법 |
CN102103470A (zh) * | 2011-01-28 | 2011-06-22 | 鸿富锦精密工业(深圳)有限公司 | 能够扩展内存的电子设备及扩展方法 |
KR101228899B1 (ko) * | 2011-02-15 | 2013-02-06 | 주식회사 안랩 | 벡터량 산출을 이용한 악성코드의 분류 및 진단 방법과 장치 |
-
2013
- 2013-05-15 KR KR1020130055128A patent/KR101500512B1/ko active IP Right Grant
-
2014
- 2014-03-31 WO PCT/KR2014/002742 patent/WO2014185627A1/ko active Application Filing
- 2014-03-31 JP JP2016513862A patent/JP6164508B2/ja active Active
- 2014-03-31 CN CN201480026903.5A patent/CN105229658B/zh active Active
- 2014-03-31 US US14/889,372 patent/US9990493B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1131131A (ja) * | 1997-07-14 | 1999-02-02 | Fuji Xerox Co Ltd | サービス提供システム、認証装置及び認証プログラムを記録した媒体 |
JP2002108480A (ja) * | 2000-10-03 | 2002-04-10 | Canon Inc | アプリケーション・プログラム課金システム |
JP2002116834A (ja) * | 2000-10-05 | 2002-04-19 | Ricoh Co Ltd | ソフトウェアの使用許諾方法と使用許諾システム及びコンピュータ読み取り可能な記録媒体 |
JP2002175205A (ja) * | 2000-12-05 | 2002-06-21 | Nippon Telegr & Teleph Corp <Ntt> | 情報カプセルの構成方法及び情報カプセルを記録した記録媒体 |
JP2003099145A (ja) * | 2001-09-21 | 2003-04-04 | Fujitsu Ltd | インストーラ及びコンピュータ |
JP2006172003A (ja) * | 2004-12-14 | 2006-06-29 | Ntt Docomo Inc | プログラム実行監視装置、プログラム実行監視方法及びプログラム作成方法 |
JP2009258772A (ja) * | 2006-08-09 | 2009-11-05 | Panasonic Corp | アプリケーション実行装置 |
JP2013511077A (ja) * | 2009-11-13 | 2013-03-28 | イルデト カナダ コーポレーション | 悪意ある実行環境内での静的および動的攻撃からJavaバイトコードを保護するシステムおよび方法 |
Also Published As
Publication number | Publication date |
---|---|
US20160078227A1 (en) | 2016-03-17 |
KR101500512B1 (ko) | 2015-03-18 |
CN105229658B (zh) | 2018-05-22 |
WO2014185627A1 (ko) | 2014-11-20 |
CN105229658A (zh) | 2016-01-06 |
JP6164508B2 (ja) | 2017-07-19 |
US9990493B2 (en) | 2018-06-05 |
KR20140134987A (ko) | 2014-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6164508B2 (ja) | データプロセシングシステムのセキュリティ装置とセキュリティ方法 | |
US8694981B2 (en) | Shared resource dependencies | |
US20150081644A1 (en) | Method and system for backing up and restoring a virtual file system | |
KR101768082B1 (ko) | 랜섬웨어에 대응한 보안방법 | |
US20140096230A1 (en) | Method and system for sharing vpn connections between applications | |
CN104331644A (zh) | 一种智能终端文件的透明加解密方法 | |
TWI496023B (zh) | 用於部分保全記憶體處理的軟體修改技術 | |
US9275238B2 (en) | Method and apparatus for data security reading | |
JP2007316637A (ja) | 個別アプリケーション・プログラム用のスクリーンセーバ | |
US20140281499A1 (en) | Method and system for enabling communications between unrelated applications | |
US9330266B2 (en) | Safe data storage method and device | |
JP6256781B2 (ja) | システムを保護するためのファイルセキュリティ用の管理装置 | |
JP5475199B2 (ja) | 前処理済みのファイルを実行させるためのファイル処理装置及びその方法をコンピュータで行うための記録媒体 | |
KR101499535B1 (ko) | 컴퓨터 실행 가능한 하이브리드 어플리케이션 수행 방법, 이를 수행하는 컴퓨터 실행 장치 및 이를 저장한 기록 매체 | |
CN103067246A (zh) | 对基于即时通讯业务接收到的文件进行处理的方法及装置 | |
JP2013149295A (ja) | 無線端末装置およびシステム保護方法 | |
CN105205412A (zh) | 进程间通信拦截方法及装置 | |
CN109145599B (zh) | 恶意病毒的防护方法 | |
US10503898B2 (en) | Method for defending against malware | |
JP6999044B2 (ja) | Lanブーティング環境基盤ファイルセキュリティおよび中央化のための装置、このための方法およびこの方法を行うためのプログラムが記録されたコンピュータ読み取り可能な記録媒体 | |
JP2021005375A (ja) | 難読化解除方法および装置 | |
JP2009169868A (ja) | 記憶領域アクセス装置及び記憶領域のアクセス方法 | |
JP2007172526A (ja) | 情報処理システム、情報処理方法 | |
JP2022090642A (ja) | サーバーリソースを用いたマルウェアの探知及び治療が可能なモノのインターネット装置及びその方法 | |
CN113312629A (zh) | 一种基于安卓操作系统的安全操作系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170414 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170509 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170607 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6164508 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |