JP2017142792A - ファイル保護方法 - Google Patents
ファイル保護方法 Download PDFInfo
- Publication number
- JP2017142792A JP2017142792A JP2017018262A JP2017018262A JP2017142792A JP 2017142792 A JP2017142792 A JP 2017142792A JP 2017018262 A JP2017018262 A JP 2017018262A JP 2017018262 A JP2017018262 A JP 2017018262A JP 2017142792 A JP2017142792 A JP 2017142792A
- Authority
- JP
- Japan
- Prior art keywords
- file
- protection
- instruction
- application
- control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 77
- 238000012795 verification Methods 0.000 claims abstract description 17
- 238000012545 processing Methods 0.000 claims description 32
- 230000008569 process Effects 0.000 claims description 28
- 238000004590 computer program Methods 0.000 claims description 14
- 238000004886 process control Methods 0.000 claims description 2
- 230000015654 memory Effects 0.000 description 22
- 230000006854 communication Effects 0.000 description 17
- 238000004891 communication Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 10
- 230000014509 gene expression Effects 0.000 description 4
- 239000012141 concentrate Substances 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- User Interface Of Digital Computer (AREA)
- Power Engineering (AREA)
Abstract
【解決手段】 コンピュータによって実現されるサーバのファイル保護方法は、アプリケーションのインストールおよび実行のためのファイルが含まれるパッケージの入力を受ける段階と、パッケージにファイル保護モジュールの動作のための保護ファイルを追加する段階と、保護ファイルが追加されたパッケージを、ネットワークを介して提供する段階と、を含む。保護ファイルが追加されたパッケージを通じてアプリケーションがインストールおよび実行される電子機器で、アプリケーションのサービスコードを通じてアプリケーションによって制御される特定のファイルに対する制御命令が実行される場合、ファイル保護モジュールに含まれる保護命令が呼び出され、呼び出された保護命令を通じて特定のファイルに対する制御および特定のファイルに格納されたデータに対する完全性検証が処理される。
【選択図】 図6
Description
150、160: サーバ
170: ネットワーク
Claims (18)
- コンピュータによって実現されるサーバのファイル保護方法であって、
アプリケーションのインストールおよび実行のためのファイルが含まれるパッケージの入力を受ける段階と、
前記パッケージにファイル保護モジュールの動作のための保護ファイルを追加する段階と、
前記保護ファイルが追加されたパッケージを、ネットワークを介して提供する段階と、
を含み、
前記保護ファイルが追加されたパッケージを通じて前記アプリケーションがインストールおよび実行される電子機器で、前記アプリケーションのサービスコードを通じて前記アプリケーションによって制御される特定のファイルに対する制御命令が実行される場合、前記ファイル保護モジュールに含まれる保護命令が呼び出され、前記の呼び出された保護命令を通じて前記特定のファイルに対する制御および前記特定のファイルに格納されたデータに対する完全性検証が処理される、ファイル保護方法。 - 前記特定のファイルに対する制御命令は、前記アプリケーションの開発者に提供されたソフトウェア開発キットを利用して前記ファイル保護モジュールに含まれる保護命令を呼び出すように、前記アプリケーションのサービスコードに含まれる、請求項1に記載のファイル保護方法。
- 前記ファイル保護モジュールに含まれる保護命令は、前記特定のファイルに対する制御命令が実行されることによって呼び出され、前記特定のファイルに対する制御を処理し、前記特定のファイルに対して格納されたハッシュ値を比較および更新して完全性を検証する、請求項1に記載のファイル保護方法。
- 前記特定のファイルに対する制御命令は、前記特定のファイルに対するオープン命令、読み取り命令、および書き取り命令のうちの少なくとも1つを含み、
前記オープン命令または前記読み取り命令によって呼び出された保護命令は、前記特定のファイルに対するオープンまたは読み取りを処理し、前記オープンまたは前記読み取りが処理された特定のファイルに対するハッシュ値を生成し、前記の生成されたハッシュ値を、前記ファイル保護モジュールによって格納されたハッシュ値と比較して完全性を検証し、
前記書き込み命令によって呼び出された保護命令は、前記特定のファイルに対する書き込み命令を処理し、前記書き込みが処理された特定のファイルに対するハッシュ値を生成し、前記格納されたハッシュ値を前記の生成されたハッシュ値に更新する、請求項1に記載のファイル保護方法。 - 前記ファイル保護モジュールは、呼び出しスタックまたはレジスタを通じて前記特定のファイルに対する制御命令を実行するかどうかを確認し、
前記の確認された制御命令の実行が前記保護命令の呼び出しとして見なされて前記保護命令が呼び出され、前記特定のファイルに対する制御および前記特定のファイルに格納されたデータに対する完全性検証が処理される、請求項1に記載のファイル保護方法。 - 前記アプリケーションに含まれるライブラリファイルの前記特定のファイルに対する制御命令が前記保護命令の呼び出しとして見なされて前記保護命令が呼び出され、前記特定のファイルに対する制御および前記特定のファイルに格納されたデータに対する完全性検証が処理される、請求項1に記載のファイル保護方法。
- コンピュータによって実現される電子機器にファイル保護方法を実行させるためのコンピュータプログラムであって、
前記ファイル保護方法は、
前記電子機器にインストールされたアプリケーションを実行する段階と、
前記アプリケーションのサービスコードにしたがってサービスを提供する段階と、
前記アプリケーションによって制御される特定のファイルに対する制御命令が実行される場合、前記アプリケーションに含まれるファイル保護モジュールに含まれる保護命令を呼び出す段階と、
前記の呼び出された保護命令を通じて前記特定のファイルに対する制御および前記特定のファイルに格納されたデータに対する完全性検証を処理する段階と、
を含み、
前記ファイル保護モジュールは、サーバでアプリケーションのインストールおよび実行のためのファイルが含まれるパッケージに追加されて提供される、コンピュータプログラム。 - 前記特定のファイルに対する制御命令は、前記アプリケーションの開発者に提供されたソフトウェア開発キットを利用して前記ファイル保護モジュールに含まれる保護命令を呼び出すように、前記アプリケーションのサービスコードに含まれる、請求項7に記載のコンピュータプログラム。
- 前記特定のファイルに対する制御および前記特定のファイルに格納されたデータに対する完全性検証を処理する段階は、
前記特定のファイルに対する制御を処理し、前記特定のファイルに対して格納されたハッシュ値の比較および更新によって完全性を検証する、請求項7に記載のコンピュータプログラム。 - 前記特定のファイルに対する制御命令は、前記特定のファイルに対するオープン命令、読み取り命令、および書き取り命令のうちの少なくとも1つを含み、
前記特定のファイルに対する制御および前記特定のファイルに格納されたデータに対する完全性検証を処理する段階は、
前記オープン命令または前記読み取り命令によって呼び出された保護命令を通じて前記特定のファイルに対するオープンまたは読み取りを処理し、前記オープンまたは前記読み取りが処理された特定のファイルに対するハッシュ値を生成し、前記の生成されたハッシュ値を、前記ファイル保護モジュールによって格納されたハッシュ値と比較して完全性を検証し、前記書き込み命令によって呼び出された保護命令を通じて前記特定のファイルに対する書き込み命令を処理し、前記書き込みが処理された特定のファイルに対するハッシュ値を生成し、前記格納されたハッシュ値を前記の生成されたハッシュ値に更新する、請求項7に記載のコンピュータプログラム。 - 前記アプリケーションに含まれるファイル保護モジュールに含まれる保護命令を呼び出す段階は、
前記ファイル保護モジュールの制御にしたがい、呼び出しスタックまたはレジスタを通じて前記特定のファイルに対する制御命令を実行するかどうかを確認し、前記の確認された制御命令の実行を前記保護命令の呼び出しとして見なして前記保護命令を呼び出す、請求項7に記載のコンピュータプログラム。 - 前記アプリケーションに含まれるファイル保護モジュールに含まれる保護命令を呼び出す段階は、
前記ファイル保護モジュールの制御にしたがって前記アプリケーションに含まれるライブラリファイルの前記特定のファイルに対する制御命令を前記保護命令の呼び出しとして見なして前記保護命令を呼び出す、請求項7に記載のコンピュータプログラム。 - コンピュータによって実現される電子機器のファイル保護方法であって、
前記電子機器にインストールされたアプリケーションを実行する段階と、
前記アプリケーションのサービスコードにしたがってサービスを提供する段階と、
前記アプリケーションによって制御される特定のファイルに対する制御命令が実行される場合、前記アプリケーションに含まれるファイル保護モジュールに含まれる保護命令を呼び出す段階と、
前記の呼び出された保護命令を通じて前記特定のファイルに対する制御および前記特定のファイルに格納されたデータに対する完全性検証を処理する段階と、
を含み、
前記ファイル保護モジュールは、サーバでアプリケーションのインストールおよび実行のためのファイルが含まれるパッケージに追加されて提供される、ファイル保護方法。 - 前記特定のファイルに対する制御命令は、前記アプリケーションの開発者に提供されたソフトウェア開発キットを利用して前記ファイル保護モジュールに含まれる保護命令を呼び出すように、前記アプリケーションのサービスコードに含まれる、請求項13に記載のファイル保護方法。
- 前記特定のファイルに対する制御および前記特定のファイルに格納されたデータに対する完全性検証を処理する段階は、
前記特定のファイルに対する制御を処理し、前記特定のファイルに対して格納されたハッシュ値の比較および更新によって完全性を検証する、請求項13に記載のファイル保護方法。 - 前記特定のファイルに対する制御命令は、前記特定のファイルに対するオープン命令、読み取り命令、および書き取り命令のうちの少なくとも1つを含み、
前記特定のファイルに対する制御および前記特定のファイルに格納されたデータに対する完全性検証を処理する段階は、
前記オープン命令または前記読み取り命令によって呼び出された保護命令を通じて前記特定のファイルに対するオープンまたは読み取りを処理し、前記オープンまたは前記読み取りが処理された特定のファイルに対するハッシュ値を生成し、前記の生成されたハッシュ値を、前記ファイル保護モジュールによって格納されたハッシュ値と比較して完全性を検証し、前記書き込み命令によって呼び出された保護命令を通じて前記特定のファイルに対する書き込み命令を処理し、前記書き込みが処理された特定のファイルに対するハッシュ値を生成し、前記格納されたハッシュ値を前記の生成されたハッシュ値に更新する、請求項13に記載のファイル保護方法。 - 前記アプリケーションに含まれるファイル保護モジュールに含まれる保護命令を呼び出す段階は、
前記ファイル保護モジュールの制御にしたがい、呼び出しスタックまたはレジスタを通じて前記特定のファイルに対する制御命令を実行するかどうかを確認し、前記の確認された制御命令の実行を前記保護命令の呼び出しとして見なして前記保護命令を呼び出す、請求項13に記載のファイル保護方法。 - 前記アプリケーションに含まれるファイル保護モジュールに含まれる保護命令を呼び出す段階は、
前記ファイル保護モジュールの制御にしたがって前記アプリケーションに含まれるライブラリファイルの前記特定のファイルに対する制御命令を前記保護命令の呼び出しとして見なして前記保護命令を呼び出す、請求項13に記載のファイル保護方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2016-0015908 | 2016-02-11 | ||
KR1020160015908A KR101814897B1 (ko) | 2016-02-11 | 2016-02-11 | 파일 보호 방법 및 시스템 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017142792A true JP2017142792A (ja) | 2017-08-17 |
Family
ID=59561848
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017018262A Pending JP2017142792A (ja) | 2016-02-11 | 2017-02-03 | ファイル保護方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10205732B2 (ja) |
JP (1) | JP2017142792A (ja) |
KR (1) | KR101814897B1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102488149B1 (ko) * | 2018-01-08 | 2023-01-16 | 삼성전자주식회사 | 디스플레이장치 및 그 제어방법 |
JP7195796B2 (ja) * | 2018-07-23 | 2022-12-26 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
KR102537788B1 (ko) * | 2018-11-28 | 2023-05-30 | 삼성전자주식회사 | 서버 및 이를 이용한 어플리케이션의 무결성 판단 방법 |
KR20210154017A (ko) * | 2020-06-11 | 2021-12-20 | 라인플러스 주식회사 | 클래스 분산 및 순차적 메모리 적재를 이용한 파일 보호 방법 및 시스템 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5657470A (en) * | 1994-11-09 | 1997-08-12 | Ybm Technologies, Inc. | Personal computer hard disk protection system |
US7392541B2 (en) * | 2001-05-17 | 2008-06-24 | Vir2Us, Inc. | Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments |
SG176317A1 (en) * | 2003-02-21 | 2011-12-29 | Research In Motion Ltd | System and method of multiple-level control of electronic devices |
US7814554B1 (en) * | 2003-11-06 | 2010-10-12 | Gary Dean Ragner | Dynamic associative storage security for long-term memory storage devices |
US20100005531A1 (en) * | 2004-12-23 | 2010-01-07 | Kenneth Largman | Isolated multiplexed multi-dimensional processing in a virtual processing space having virus, spyware, and hacker protection features |
US8108905B2 (en) * | 2006-10-26 | 2012-01-31 | International Business Machines Corporation | System and method for an isolated process to control address translation |
KR101082917B1 (ko) | 2009-09-14 | 2011-11-11 | 고려대학교 산학협력단 | 원격 컴퓨팅 환경에서 사용자 데이터의 무결성 검증 방법 및 그 시스템 |
US8813246B2 (en) * | 2012-04-23 | 2014-08-19 | Inside Secure | Method for playing digital contents protected with a DRM (digital right management) scheme and corresponding system |
KR20150035249A (ko) | 2013-09-27 | 2015-04-06 | 삼성전자주식회사 | 어플리케이션 패키지를 저장하는 기록 매체, 어플리케이션 패키지 생성 방법 및 장치, 어플리케이션 패키지 실행 방법 및 장치 |
US10033702B2 (en) * | 2015-08-05 | 2018-07-24 | Intralinks, Inc. | Systems and methods of secure data exchange |
-
2016
- 2016-02-11 KR KR1020160015908A patent/KR101814897B1/ko active IP Right Grant
-
2017
- 2017-02-03 JP JP2017018262A patent/JP2017142792A/ja active Pending
- 2017-02-07 US US15/426,167 patent/US10205732B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20170237567A1 (en) | 2017-08-17 |
KR20170094736A (ko) | 2017-08-21 |
US10205732B2 (en) | 2019-02-12 |
KR101814897B1 (ko) | 2018-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7231681B2 (ja) | パッケージファイルに対する機能拡張方法およびシステム | |
JP5543010B1 (ja) | 所定のサーバに対してログインを要求するログイン要求装置及び方法、並びにこれらに用いられるプログラム | |
JP2017142792A (ja) | ファイル保護方法 | |
CN105308559A (zh) | 动态配置对于动作统一资源标识符的用户体验 | |
CN109213613B (zh) | 图像信息的传输方法、装置、存储介质及电子设备 | |
JP6127241B2 (ja) | デバイスへのアプリケーションのフルフィルメント | |
KR101745808B1 (ko) | 서버측 로직의 모듈화를 위한 모듈 처리 방법 및 시스템 | |
WO2023123850A1 (zh) | 一种固件可信根的实现方法、装置、设备和可读存储介质 | |
KR101832594B1 (ko) | 중간 언어 파일의 로딩 속도 개선을 위한 방법 및 시스템 | |
US9471299B1 (en) | Updating code within an application | |
KR101823226B1 (ko) | 코드 보호 방법 및 시스템 | |
JP2017062782A (ja) | オーバーレイ制御方法およびシステム | |
JP2019003629A (ja) | チートアプリケーション識別方法およびシステム | |
US20180088930A1 (en) | Updating code within an application | |
KR20180004065A (ko) | 파일 보호 방법 및 시스템 | |
JP2017220236A (ja) | クライアント改ざん判断システムおよび方法 | |
JP2021197180A (ja) | クラス分散およびシーケンシャルメモリ格納を利用したファイル保護方法およびシステム | |
JP7015120B2 (ja) | アプリケーションパッケージを提供する方法およびシステム、アプリケーションを実行する方法およびシステム | |
KR20210000398A (ko) | 난독화 해제 방법 및 장치 | |
CN111310175A (zh) | 基于插件化的iOS应用安全监测与防护方法及装置 | |
KR20180048518A (ko) | 패키지 파일에 대한 기능 확장 방법 및 시스템 | |
JP6257085B2 (ja) | 所定のサーバに対してログインを要求するログイン要求装置及び方法、並びにこれらに用いられるプログラム | |
US20220215381A1 (en) | Methods, systems, and non-transitory computer-readable record media for prompt transfer of cryptocurrency | |
KR20210008469A (ko) | 네이티브 라이브러리를 보호하는 방법 및 시스템 | |
JP2021530014A (ja) | プログラム保護のためのJavaデバッガ遮断方法およびシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200123 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210216 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20210414 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20210412 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20210803 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20231027 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20231030 |