JP2020087216A - アプリケーション動作制御装置、アプリケーション動作制御方法、および、アプリケーション動作制御プログラム - Google Patents
アプリケーション動作制御装置、アプリケーション動作制御方法、および、アプリケーション動作制御プログラム Download PDFInfo
- Publication number
- JP2020087216A JP2020087216A JP2018224106A JP2018224106A JP2020087216A JP 2020087216 A JP2020087216 A JP 2020087216A JP 2018224106 A JP2018224106 A JP 2018224106A JP 2018224106 A JP2018224106 A JP 2018224106A JP 2020087216 A JP2020087216 A JP 2020087216A
- Authority
- JP
- Japan
- Prior art keywords
- application
- integrity
- file
- operation control
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
- G06F16/137—Hash-based
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3604—Software analysis for verifying properties of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0706—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0751—Error or fault detection not based on redundancy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
- G06F3/0619—Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0643—Management of files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【課題】アプリケーション(AP)の関連ファイルに起因する異常動作を防止する。【解決手段】AP動作制御装置は、APごとに当該APの完全性を判定する際に完全性を確認すべきファイルである関連ファイルを示す関連ファイル情報と、APごとに当該APの完全性が損なわれた場合に影響を受ける可能性のあるAPである関連APを示す関連AP情報とを記憶する記憶部を備える。また、AP動作制御装置は、APの関連ファイルの完全性を判定するファイル完全性判定部と、APの関連ファイルのうち、いずれかの関連ファイルの完全性が損なわれている判定された場合、動作制御の対象のAPとして、関連ファイル情報から、完全性が損なわれていると判定された関連ファイルに対応付けられているAPを抽出し、関連AP情報から、当該APに対応付けられている関連APを抽出する制御対象抽出部とを備える。【選択図】図1
Description
本発明は、アプリケーション動作制御装置、アプリケーション動作制御方法、および、アプリケーション動作制御プログラムに関する。
アプリケーションの異常動作を防止するためには、アプリケーションの完全性が損なわれた状況で稼働状態にしないことが必要である。なお、稼働状態とは、プロセスが生成されている(つまり、プロセスIDが与えられている)状態であり、稼働状態ではない(停止状態)とは、プロセスが停止している状態である。
ここで、アプリケーションの動作に関連するものは、例えば、以下のようなものが考えられる。
(1)アプリケーション開発者が管理するもの(例えば、アプリケーションの実行ファイル、設定ファイル、ライブラリ等)
(2)アプリケーション開発者以外が管理し、動作に直接関わるもの(例えば、共有ライブラリ等)
(3)アプリケーション開発者以外が管理し、動作に直接関わらないがサービス提供において必要となるもの(例えば、当該アプリケーションと連携して動作する他のアプリケーション等)
(2)アプリケーション開発者以外が管理し、動作に直接関わるもの(例えば、共有ライブラリ等)
(3)アプリケーション開発者以外が管理し、動作に直接関わらないがサービス提供において必要となるもの(例えば、当該アプリケーションと連携して動作する他のアプリケーション等)
つまり、アプリケーションの異常動作を防止するためには、当該アプリケーションの動作に関連するもの(例えば、ファイルやアプリケーション)の完全性の確認結果に応じた動作の制御が必要である。
例えば、AP(アプリケーション)1〜AP3の3つのAPが連携してサービスを提供する場合を考える。この場合、サービスを正しく動作させるためには、AP1の完全性を確認して動作を制御するだけではなく、AP2およびAP3の完全性も確認して動作を制御する必要がある。
Sophos Anti-Virus for Linux: Fanotify 概要、[平成30年11月19日検索]、インターネット<URL:https://community.sophos.com/kb/ja-jp/118216>
Tripwire Enterprise、[平成30年11月19日検索]、インターネット<URL:https://www.tripwire.co.jp/products/enterprise/>
しかし、従来技術(例えば、特許文献1、非特許文献1,2に記載の技術)は、アプリケーションに関連するファイルに起因する異常動作に対処することはできなかった。そこで、本発明は、アプリケーションに関連するファイルに起因する異常動作を防止することを課題とする。
前記した課題を解決するため、本発明は、アプリケーションと前記アプリケーションの完全性を判定する際に完全性を確認すべきファイルである関連ファイルとを対応付けて示した関連ファイル情報と、前記アプリケーションと当該アプリケーションの完全性が損なわれた場合に影響を受ける可能性のあるアプリケーションである関連アプリケーションとを対応付けて示した関連アプリケーション情報とを記憶する記憶部と、前記アプリケーションの関連ファイルの完全性を判定する判定部と、前記アプリケーションの関連ファイルのうち、いずれかの関連ファイルの完全性が損なわれている判定された場合、動作制御の対象のアプリケーションとして、前記関連ファイル情報から、前記完全性が損なわれていると判定された関連ファイルに対応付けられているアプリケーションを抽出し、前記関連アプリケーション情報から、当該アプリケーションに対応付けられている関連アプリケーションを抽出する制御対象抽出部とを備えることを特徴とする。
本発明によれば、アプリケーションに関連するファイルに起因する異常動作を防止することができる。
以下、図面を参照しながら、本発明を実施するための形態(実施形態)について説明する。図1を用いて、本実施形態のアプリケーション(AP)動作制御装置10の構成例を説明する。なお、AP動作制御装置10の制御対象となるAPは、AP動作制御装置10内で動作するAPであってもよいし、AP動作制御装置10の外部で動作するAPであってもよい。
[構成]
AP動作制御装置10は、APの動作制御を行う装置であり、例えば、制御部11と、記憶部12と、ファイル完全性判定部(判定部)13と、制御対象抽出部14と、AP動作制御部15とを備える。
AP動作制御装置10は、APの動作制御を行う装置であり、例えば、制御部11と、記憶部12と、ファイル完全性判定部(判定部)13と、制御対象抽出部14と、AP動作制御部15とを備える。
制御部11は、記憶部12と、ファイル完全性判定部13と、制御対象抽出部14と、AP動作制御部15とを制御する。
記憶部12は、関連AP情報と、関連ファイル情報と、正解情報とを記憶する。
関連AP情報は、APごとに当該APの完全性が損なわれた場合に影響を受ける可能性のあるAPを示した情報である。この関連AP情報は、例えば、APごとに当該APの動作に関連するAP(関連AP)のプロセス名を示した情報である(図2参照)。なお、関連AP情報における関連APのプロセス名に代えて、例えば、関連APの実行ファイルのファイルパス名を用いてもよい。
関連ファイル情報は、APごとに当該APの完全性を判定する際に完全性を確認すべきファイルを示した情報である。換言すると、関連ファイル情報は、あるファイル(関連ファイル)の完全性が損なわれた場合に、影響を受ける可能性のあるAPを示した情報である。
この関連ファイル情報は、例えば、APごとに当該APの動作に関連するファイル(関連ファイル)のファイルパスを示した情報である(図3参照)。例えば、図3に示す関連ファイル情報は、AP1の完全性を判定したければ、AP1に対応付けられたファイルパス(「/a/b/f1」および「/c/f2」)の関連ファイルすべてについて完全性を確認する必要があることを示す。また、図3に示す関連ファイル情報は、ファイルパス「/a/b/f1」および「/c/f2」のいずれかの関連ファイルの完全性が損なわれた場合、影響を受ける可能性のあるAPは「AP1」であることを示す。
正解情報は、関連ファイルの完全性を判定するために用いられる情報である。この正解情報は、例えば、ファイルデータのダイジェスト値が用いられる。例えば、図4に示す正解情報は、関連ファイルのファイルパスと、当該ファイルパスのファイルデータのダイジェスト値とを対応付けた情報である。例えば、図4に示す正解情報は、ファイルパス「/a/b/f1」の関連ファイルのダイジェスト値が「123456abcd」であれば、当該関連ファイルの完全性は損なわれていないと判定される。
なお、この正解情報は、関連ファイルが格納されるディレクトリパスと、そのディレクトリの直下のファイルまたはファイルパスとを示した情報であってもよい。
例えば、図5に示す正解情報は、関連ファイルの格納されるディレクトリパス(確認対象ディレクトリパス)と、当該ディレクトリの直下の1以上のファイルパスとを対応付けた情報である。例えば、図5に示す正解情報は、関連ファイルが格納されるディレクトリパスが「/a/b/d1/」である場合、当該ディレクトリパスの直下に、ファイルパス「/a/b/d1/f1」、「/a/b/d1/f5」および「/a/b/d1/d3」が過不足なくあることが確認できれば、当該関連ファイルの完全性は損なわれていないことを示す。
なお、正解情報として、上記の他にも、関連ファイルのファイル所有者の情報、権限等を示した情報を用いてもよい。
次に、ファイル完全性判定部13を説明する。ファイル完全性判定部13は、APの関連ファイルを、当該関連ファイルの正解情報と比較することにより、当該関連ファイルの完全性を判定する。
例えば、ファイル完全性判定部13は、関連ファイル情報(図3参照)に示されるAP1の関連ファイルそれぞれについて、当該関連ファイルのダイジェスト値を計算し、計算したダイジェスト値が正解情報(図4参照)に示される当該関連ファイルのダイジェスト値と一致すれば、完全性が損なわれていないと判定する。一方、ファイル完全性判定部13は、当該関連ファイルのダイジェスト値を計算し、計算したダイジェスト値が正解情報(図4参照)に示される当該関連ファイルのダイジェスト値と一致しなければ、当該関連ファイルの完全性が損なわれていると判定する。そして、ファイル完全性判定部13は、APの関連ファイルのうち、いずれか1つでも完全性が損なわれていると判定した場合、完全性が損なわれていると判定した関連ファイルを制御対象抽出部14へ通知する。
制御対象抽出部14は、制御対象となるAPを抽出する。具体的には、制御対象抽出部14は、ファイル完全性判定部13により完全性が損なわれていると判定された関連ファイルに対応付けられるAPを関連ファイル情報(図3参照)から抽出する。また、制御対象抽出部14は、関連AP情報(図2参照)から、当該抽出したAPに対応付けられる関連APを抽出する。
例えば、ファイル完全性判定部13において、図3に示す関連ファイル情報に示される関連ファイルのうち、ファイルパス「/a/b/f1」の関連ファイルの完全性が損なわれていると判定された場合を考える。
この場合、制御対象抽出部14は、図3に示す関連ファイル情報からファイルパス「/a/b/f1」に対応付けられているAP1を抽出する。次に、制御対象抽出部14は、関連AP情報(図2参照)から、AP1に対応付けられている関連AP(AP3)を抽出する。
また、制御対象抽出部14は、関連AP情報に、当該抽出した関連APに対応付けられている関連APがさらにある場合、その関連APも抽出する。制御対象抽出部14は、このような処理を関連APが抽出できなくなるまで繰り返す。
例えば、制御対象抽出部14は、図2に示す関連AP情報から、AP3の関連APであるAP5を抽出する。なお、図2に示す関連AP情報において、AP3の関連APとして、AP1が記載されているが、AP1は既に抽出済みなので抽出しない。また、制御対象抽出部14は、図2に示す関連AP情報において、AP5の関連APとして、AP3が記載されているが、AP3は既に抽出済みなので抽出しない。以上の処理により、制御対象抽出部14は、図2に示す関連AP情報からAP3およびAP5を抽出する。そして、制御対象抽出部14は、関連ファイル情報から抽出したAP1と、関連AP情報から抽出したAP3およびAP5とをAP動作制御部15へ出力する。
AP動作制御部15は、制御対象抽出部14により抽出されたAPの動作制御を行う。例えば、AP動作制御部15は、制御対象抽出部14により抽出されたAP1、AP3、AP5が稼働している場合、これらのAPを停止させる。
このようなAP動作制御装置10によれば、APの関連ファイルに起因する異常動作を防止することができる。
[処理手順]
次に、図6を用いて、AP動作制御装置10の処理手順の例を説明する。なお、ここではAP動作制御装置10が、起動対象のAPの関連ファイルの完全性の判定を行う場合を例に説明する。
次に、図6を用いて、AP動作制御装置10の処理手順の例を説明する。なお、ここではAP動作制御装置10が、起動対象のAPの関連ファイルの完全性の判定を行う場合を例に説明する。
AP動作制御装置10のファイル完全性判定部13は、起動対象のAPの関連ファイルの完全性の判定を行う(S1)。
例えば、ファイル完全性判定部13は、関連ファイル情報(図3参照)から抽出した、起動対象のAPの関連ファイルすべてについて、記憶部12の正解情報を用いて、完全性の判定を行う。
ここで、ファイル完全性判定部13が、当該APの関連ファイルのうち、いずれかの関連ファイルについて完全性が損なわれていると判定した場合、完全性が損なわれている関連ファイルを制御対象抽出部14へ通知する。また、ファイル完全性判定部13は、関連ファイルの完全性が損なわれている旨の判定結果をAP動作制御部15へ通知する。
なお、ファイル完全性判定部13が、当該APのいずれの関連ファイルも完全性は損なわれていないと判定した場合、当該APのいずれの関連ファイルも完全性は損なわれていない旨の判定結果をAP動作制御部15へ通知する。
S1の後、制御対象抽出部14は、ファイル完全性判定部13から通知された関連ファイルに基づき、当該関連ファイルに対応付けられるAPの関連APを抽出する(S2)。
例えば、まず、制御対象抽出部14は、関連ファイル情報(図3参照)から、S1でファイル完全性判定部13から通知された関連ファイルに対応付けられるAPを抽出する。また、制御対象抽出部14は、関連AP情報(図2参照)から、当該抽出したAPの関連APを抽出する。そして、制御対象抽出部14は、抽出したAPおよび当該APの関連APをAP動作制御部15へ通知する。
S3の後、AP動作制御部15は、制御対象抽出部14により抽出されたAPの動作制御を行う(S3)。
例えば、ファイル完全性判定部13から通知された判定結果が、起動対象のAPのいずれかの関連ファイルの完全性が損なわれているというものである場合、AP動作制御部15は、制御対象抽出部14により通知されたAP(つまり、起動対象のAPおよび当該APの関連AP)を停止状態に遷移させる。
一方、ファイル完全性判定部13から通知された判定結果が、起動対象のAPのいずれの関連ファイルも完全性が損なわれていないというものである場合、AP動作制御部15は、当該APを起動させる(稼働状態に遷移させる)。なお、ファイル完全性判定部13から通知された判定結果が、起動対象のAPのいずれかの関連ファイルの完全性が損なわれたというものである場合において、当該APが記録モードであるとき(つまり、当該APの関連ファイルの完全性が損なわれた場合でも当該APの動作制御を行わないモードであるとき)、AP動作制御部15は、当該APを起動させる(稼働状態に遷移させる)。
なお、上記の例では、AP動作制御装置10が、起動対象のAPの関連ファイルを対象に完全性の判定を行う場合を例に説明したが、これに限定されない。例えば、AP動作制御装置10は、稼働中のAPの関連ファイルを対象に完全性の判定を行ってもよい。また、AP動作制御装置10は、関連ファイル情報に示されるいずれかの関連ファイルに何らかのアクセスが行われたことを契機に、当該関連ファイルの完全性の判定を行ってもよい。
以上説明したAP動作制御装置10によれば、APの関連ファイルの異常に起因する異常動作を防止することができる。
なお、前記したAP動作制御装置10による動作制御の対象となるAPが冗長構成となっている場合において、AP動作制御装置10は、冗長構成のすべてのAPの完全性が損なわれたときに初めて当該APの関連APを動作制御の対象とするようにしてもよい。
例えば、AP1の冗長構成としてAP4が存在し、AP1の完全性が損なわれたがAP4の完全性は損なわれていない場合を考える。この場合、図7に示す関連AP情報においてAP1の関連APはAP3であるが、AP1の冗長構成であるAP4の完全性は損なわれていないので、AP動作制御装置10は、AP3の完全性は損なわれないと判定する。よって、AP動作制御装置10はAP3を動作制御の対象としない。一方、AP1およびAP4の両方の完全性が損なわれた場合、AP動作制御装置10は、AP1およびAP4の関連APであるAP3およびAP5を動作制御の対象とする。
また、例えば、連携して動作するAPが複数種類ある場合等、完全性が損なわれても影響が及ばないことが明らかな関連APについては、動作制御の対象外としてもよい。例えば、図8に示すように、AP1およびAP3が連携して動作し、AP2、AP3およびA4が連携して動作し、例えば、AP4の完全性が損なわれたとしても、その影響はAP1には及ばない場合を考える。この場合、AP動作制御装置10は、AP4の完全性が損なわれたとしても、AP1を動作制御の対象としない。
また、AP動作制御装置10は、いずれかのAPにおいて完全性が損なわれたと判定したとしても、上記のようなAPの動作制御を行わず、アラートの出力のみを行ってもよい。
[プログラム]
また、上記の実施形態で述べたAP動作制御装置10の機能を実現するプログラムを所望の情報処理装置(コンピュータ)にインストールすることによって実装できる。例えば、パッケージソフトウェアやオンラインソフトウェアとして提供される上記のプログラムを情報処理装置に実行させることにより、情報処理装置をAP動作制御装置10として機能させることができる。ここで言う情報処理装置には、デスクトップ型またはノート型のパーソナルコンピュータ、ラック搭載型のサーバコンピュータ等が含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistant)等がその範疇に含まれる。また、AP動作制御装置10を、クラウドサーバに実装してもよい。
また、上記の実施形態で述べたAP動作制御装置10の機能を実現するプログラムを所望の情報処理装置(コンピュータ)にインストールすることによって実装できる。例えば、パッケージソフトウェアやオンラインソフトウェアとして提供される上記のプログラムを情報処理装置に実行させることにより、情報処理装置をAP動作制御装置10として機能させることができる。ここで言う情報処理装置には、デスクトップ型またはノート型のパーソナルコンピュータ、ラック搭載型のサーバコンピュータ等が含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistant)等がその範疇に含まれる。また、AP動作制御装置10を、クラウドサーバに実装してもよい。
図7を用いて、上記のプログラム(AP動作制御プログラム)を実行するコンピュータの一例を説明する。図7に示すように、コンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011およびRAM(Random Access Memory)1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。ディスクドライブ1100には、例えば、磁気ディスクや光ディスク等の着脱可能な記憶媒体が挿入される。シリアルポートインタフェース1050には、例えば、マウス1110およびキーボード1120が接続される。ビデオアダプタ1060には、例えば、ディスプレイ1130が接続される。
ここで、図7に示すように、ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093およびプログラムデータ1094を記憶する。前記した実施形態で説明した各種データや情報は、例えばハードディスクドライブ1090やメモリ1010に記憶される。
そして、CPU1020が、ハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した各手順を実行する。
なお、上記のAP動作制御プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限られず、例えば、着脱可能な記憶媒体に記憶されて、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、上記のプログラムに係るプログラムモジュール1093やプログラムデータ1094は、LANやWAN(Wide Area Network)等のネットワークを介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
10 AP動作制御装置
11 制御部
12 記憶部
13 ファイル完全性判定部
14 制御対象抽出部
15 AP動作制御部
11 制御部
12 記憶部
13 ファイル完全性判定部
14 制御対象抽出部
15 AP動作制御部
Claims (8)
- アプリケーションと前記アプリケーションの完全性を判定する際に完全性を確認すべきファイルである関連ファイルとを対応付けて示した関連ファイル情報と、前記アプリケーションと当該アプリケーションの完全性が損なわれた場合に影響を受ける可能性のあるアプリケーションである関連アプリケーションとを対応付けて示した関連アプリケーション情報とを記憶する記憶部と、
前記アプリケーションの関連ファイルの完全性を判定する判定部と、
前記アプリケーションの関連ファイルのうち、いずれかの関連ファイルの完全性が損なわれている判定された場合、動作制御の対象のアプリケーションとして、前記関連ファイル情報から、前記完全性が損なわれていると判定された関連ファイルに対応付けられているアプリケーションを抽出し、前記関連アプリケーション情報から、当該アプリケーションに対応付けられている関連アプリケーションを抽出する制御対象抽出部と
を備えることを特徴とするアプリケーション動作制御装置。 - 前記判定部は、
前記関連ファイルのダイジェスト値を計算し、計算したダイジェスト値と、予め記憶部に記憶された当該関連ファイルのダイジェスト値とを比較することにより、当該関連ファイルの完全性を判定する
ことを特徴とする請求項1に記載のアプリケーション動作制御装置。 - 前記判定部は、
起動されるアプリケーションの関連ファイルを対象に、前記完全性を判定する
ことを特徴とする請求項1に記載のアプリケーション動作制御装置。 - 前記判定部は、
稼働中のアプリケーションの関連ファイルを対象に、前記完全性を判定する
ことを特徴とする請求項1に記載のアプリケーション動作制御装置。 - 前記制御対象抽出部は、
前記関連アプリケーション情報に、前記抽出した関連アプリケーションに対し、さらに関連アプリケーションがある場合、前記関連アプリケーション情報から前記関連アプリケーションに対する関連アプリケーションを抽出する処理を、新たな関連アプリケーションが抽出されなくなるまで繰り返す
ことを特徴とする請求項1に記載のアプリケーション動作制御装置。 - 前記動作制御の対象のアプリケーションとして抽出されたアプリケーションに対し動作制御を行うアプリケーション動作制御部をさらに備える
ことを特徴とする請求項1に記載のアプリケーション動作制御装置。 - アプリケーション動作制御装置により実行されるアプリケーション動作制御方法であって、
アプリケーションと前記アプリケーションの完全性を判定する際に完全性を確認すべきファイルである関連ファイルとを対応付けて示した関連ファイル情報を参照して、前記アプリケーションの関連ファイルの完全性を判定するステップと、
前記アプリケーションの関連ファイルのうち、いずれかの関連ファイルの完全性が損なわれている判定された場合、
動作制御の対象のアプリケーションとして、前記関連ファイル情報から、前記完全性が損なわれていると判定された関連ファイルに対応付けられているアプリケーションを抽出するステップと、
前記アプリケーションと当該アプリケーションの完全性が損なわれた場合に影響を受ける可能性のあるアプリケーションである関連アプリケーションとを対応付けて示した関連アプリケーション情報から、当該アプリケーションに対応付けられている関連アプリケーションを抽出するステップと、
を含んだことを特徴とするアプリケーション動作制御方法。 - アプリケーションと前記アプリケーションの完全性を判定する際に完全性を確認すべきファイルである関連ファイルとを対応付けて示した関連ファイル情報を参照して、前記アプリケーションの関連ファイルの完全性を判定するステップと、
前記アプリケーションの関連ファイルのうち、いずれかの関連ファイルの完全性が損なわれている判定された場合、
動作制御の対象のアプリケーションとして、前記関連ファイル情報から、前記完全性が損なわれていると判定された関連ファイルに対応付けられているアプリケーションを抽出するステップと、
前記アプリケーションと当該アプリケーションの完全性が損なわれた場合に影響を受ける可能性のあるアプリケーションである関連アプリケーションとを対応付けて示した関連アプリケーション情報から、当該アプリケーションに対応付けられている関連アプリケーションを抽出するステップと、
をコンピュータに実行させることを特徴とするアプリケーション動作制御プログラム。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018224106A JP7020384B2 (ja) | 2018-11-29 | 2018-11-29 | アプリケーション動作制御装置、アプリケーション動作制御方法、および、アプリケーション動作制御プログラム |
EP19889264.8A EP3872660B1 (en) | 2018-11-29 | 2019-11-13 | Application operation control device, application operation control method, and application operation control program |
CN201980077720.9A CN113168462A (zh) | 2018-11-29 | 2019-11-13 | 应用程序动作控制装置、应用程序动作控制方法以及应用程序动作控制程序 |
US17/297,280 US11977472B2 (en) | 2018-11-29 | 2019-11-13 | Application operation control device, application operation control method, and application operation control program |
AU2019386432A AU2019386432B2 (en) | 2018-11-29 | 2019-11-13 | Application operation control device, application operation control method, and application operation control program |
PCT/JP2019/044545 WO2020110726A1 (ja) | 2018-11-29 | 2019-11-13 | アプリケーション動作制御装置、アプリケーション動作制御方法、および、アプリケーション動作制御プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018224106A JP7020384B2 (ja) | 2018-11-29 | 2018-11-29 | アプリケーション動作制御装置、アプリケーション動作制御方法、および、アプリケーション動作制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020087216A true JP2020087216A (ja) | 2020-06-04 |
JP7020384B2 JP7020384B2 (ja) | 2022-02-16 |
Family
ID=70852062
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018224106A Active JP7020384B2 (ja) | 2018-11-29 | 2018-11-29 | アプリケーション動作制御装置、アプリケーション動作制御方法、および、アプリケーション動作制御プログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US11977472B2 (ja) |
EP (1) | EP3872660B1 (ja) |
JP (1) | JP7020384B2 (ja) |
CN (1) | CN113168462A (ja) |
AU (1) | AU2019386432B2 (ja) |
WO (1) | WO2020110726A1 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002342277A (ja) * | 2001-05-21 | 2002-11-29 | Nippon Telegr & Teleph Corp <Ntt> | サービス連携システムおよび連携サーバおよびセキュアトークンおよびプログラムおよび記録媒体 |
US20040088331A1 (en) * | 2002-09-10 | 2004-05-06 | Therrien David G. | Method and apparatus for integrating primary data storage with local and remote data protection |
US20040220975A1 (en) * | 2003-02-21 | 2004-11-04 | Hypertrust Nv | Additional hash functions in content-based addressing |
WO2012046406A1 (ja) * | 2010-10-04 | 2012-04-12 | パナソニック株式会社 | 情報処理装置およびアプリケーション不正連携防止方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7124408B1 (en) * | 2000-06-28 | 2006-10-17 | Microsoft Corporation | Binding by hash |
CN101506818B (zh) * | 2006-08-31 | 2011-07-27 | 富士通株式会社 | 计算机资源验证方法 |
JP2009080772A (ja) | 2007-09-27 | 2009-04-16 | Toppan Printing Co Ltd | ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム |
US8726356B2 (en) * | 2008-02-28 | 2014-05-13 | Nippon Telegraph And Telephone Corporation | Authentication apparatus, authentication method, and authentication program implementing the method |
WO2011000722A1 (fr) * | 2009-07-03 | 2011-01-06 | Gemalto Sa | Procédé de validation distante d'un code exécutable |
KR20130134790A (ko) * | 2012-05-31 | 2013-12-10 | 네이버비즈니스플랫폼 주식회사 | 어플리케이션 무결성 정보 저장 방법 및 시스템, 어플리케이션 무결성 검사 방법 및 시스템 |
CN105938436A (zh) * | 2016-07-14 | 2016-09-14 | 深圳市金立通信设备有限公司 | 一种操作系统的启动控制方法及终端 |
-
2018
- 2018-11-29 JP JP2018224106A patent/JP7020384B2/ja active Active
-
2019
- 2019-11-13 US US17/297,280 patent/US11977472B2/en active Active
- 2019-11-13 EP EP19889264.8A patent/EP3872660B1/en active Active
- 2019-11-13 WO PCT/JP2019/044545 patent/WO2020110726A1/ja unknown
- 2019-11-13 AU AU2019386432A patent/AU2019386432B2/en active Active
- 2019-11-13 CN CN201980077720.9A patent/CN113168462A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002342277A (ja) * | 2001-05-21 | 2002-11-29 | Nippon Telegr & Teleph Corp <Ntt> | サービス連携システムおよび連携サーバおよびセキュアトークンおよびプログラムおよび記録媒体 |
US20040088331A1 (en) * | 2002-09-10 | 2004-05-06 | Therrien David G. | Method and apparatus for integrating primary data storage with local and remote data protection |
JP2005538467A (ja) * | 2002-09-10 | 2005-12-15 | イグザグリッド システムズ, インコーポレイテッド | バックアップデータおよび障害回復データのデータ健全性を管理するための方法および装置 |
US20040220975A1 (en) * | 2003-02-21 | 2004-11-04 | Hypertrust Nv | Additional hash functions in content-based addressing |
JP2006518508A (ja) * | 2003-02-21 | 2006-08-10 | カリンゴ・インコーポレーテッド | コンテンツベースのアドレシングにおける追加ハッシュ関数 |
WO2012046406A1 (ja) * | 2010-10-04 | 2012-04-12 | パナソニック株式会社 | 情報処理装置およびアプリケーション不正連携防止方法 |
US20120291138A1 (en) * | 2010-10-04 | 2012-11-15 | Tomoyuki Haga | Information processing apparatus and method for preventing unauthorized cooperation of applications |
Also Published As
Publication number | Publication date |
---|---|
EP3872660A1 (en) | 2021-09-01 |
CN113168462A (zh) | 2021-07-23 |
JP7020384B2 (ja) | 2022-02-16 |
EP3872660A4 (en) | 2022-07-13 |
AU2019386432A1 (en) | 2021-05-27 |
US20220027256A1 (en) | 2022-01-27 |
EP3872660B1 (en) | 2024-03-13 |
AU2019386432B2 (en) | 2022-07-14 |
US11977472B2 (en) | 2024-05-07 |
WO2020110726A1 (ja) | 2020-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9614867B2 (en) | System and method for detection of malware on a user device using corrected antivirus records | |
US9864736B2 (en) | Information processing apparatus, control method, and recording medium | |
CN107203717B (zh) | 在虚拟机上执行文件的防病毒扫描的系统和方法 | |
CN110445769B (zh) | 业务系统的访问方法及装置 | |
US20170131999A1 (en) | Detection of software or hardware incompatibilities in software packages | |
JP2018116509A (ja) | ブロックチェーン管理方法、ブロックチェーン管理プログラム、ブロックチェーン管理装置、及びブロックチェーン管理システム | |
US11520889B2 (en) | Method and system for granting access to a file | |
US10839103B2 (en) | Privacy annotation from differential analysis of snapshots | |
US11822659B2 (en) | Systems and methods for anti-malware scanning using automatically-created white lists | |
CN113785293B (zh) | 对本地安装在用户设备上的防病毒软件的文件存储服务启动 | |
EP3105677B1 (en) | Systems and methods for informing users about applications available for download | |
JP2011233081A (ja) | アプリケーション判定システムおよびプログラム | |
CN108459927B (zh) | 一种数据备份方法、装置和服务器 | |
JP7020384B2 (ja) | アプリケーション動作制御装置、アプリケーション動作制御方法、および、アプリケーション動作制御プログラム | |
US11762985B2 (en) | Systems and methods for protecting files indirectly related to user activity | |
CN110807198B (zh) | 一种修复漏洞的信息的获取方法及补丁处理系统 | |
US10776490B1 (en) | Verifying an operating system during a boot process using a loader | |
WO2020065778A1 (ja) | 情報処理装置、制御方法、及びプログラム | |
AU2019387658B2 (en) | Information creation device, information creation method, and information creation program | |
US20210374231A1 (en) | Method and system for detecting hooking using clustering api information | |
JP7255681B2 (ja) | 実行制御システム、実行制御方法、及びプログラム | |
EP3588350B1 (en) | Method and system for generating a request for information on a file to perform an antivirus scan | |
JP2023092465A (ja) | 同期中にデータを保護するためのシステム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210209 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220117 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7020384 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |