JP2020087216A - アプリケーション動作制御装置、アプリケーション動作制御方法、および、アプリケーション動作制御プログラム - Google Patents

アプリケーション動作制御装置、アプリケーション動作制御方法、および、アプリケーション動作制御プログラム Download PDF

Info

Publication number
JP2020087216A
JP2020087216A JP2018224106A JP2018224106A JP2020087216A JP 2020087216 A JP2020087216 A JP 2020087216A JP 2018224106 A JP2018224106 A JP 2018224106A JP 2018224106 A JP2018224106 A JP 2018224106A JP 2020087216 A JP2020087216 A JP 2020087216A
Authority
JP
Japan
Prior art keywords
application
integrity
file
operation control
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018224106A
Other languages
English (en)
Other versions
JP7020384B2 (ja
Inventor
和巳 木下
Kazumi Kinoshita
和巳 木下
中津留 毅
Takeshi Nakatsuru
毅 中津留
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2018224106A priority Critical patent/JP7020384B2/ja
Priority to EP19889264.8A priority patent/EP3872660B1/en
Priority to CN201980077720.9A priority patent/CN113168462A/zh
Priority to US17/297,280 priority patent/US11977472B2/en
Priority to AU2019386432A priority patent/AU2019386432B2/en
Priority to PCT/JP2019/044545 priority patent/WO2020110726A1/ja
Publication of JP2020087216A publication Critical patent/JP2020087216A/ja
Application granted granted Critical
Publication of JP7020384B2 publication Critical patent/JP7020384B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • G06F16/137Hash-based
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3604Software analysis for verifying properties of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • G06F3/0619Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0643Management of files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】アプリケーション(AP)の関連ファイルに起因する異常動作を防止する。【解決手段】AP動作制御装置は、APごとに当該APの完全性を判定する際に完全性を確認すべきファイルである関連ファイルを示す関連ファイル情報と、APごとに当該APの完全性が損なわれた場合に影響を受ける可能性のあるAPである関連APを示す関連AP情報とを記憶する記憶部を備える。また、AP動作制御装置は、APの関連ファイルの完全性を判定するファイル完全性判定部と、APの関連ファイルのうち、いずれかの関連ファイルの完全性が損なわれている判定された場合、動作制御の対象のAPとして、関連ファイル情報から、完全性が損なわれていると判定された関連ファイルに対応付けられているAPを抽出し、関連AP情報から、当該APに対応付けられている関連APを抽出する制御対象抽出部とを備える。【選択図】図1

Description

本発明は、アプリケーション動作制御装置、アプリケーション動作制御方法、および、アプリケーション動作制御プログラムに関する。
アプリケーションの異常動作を防止するためには、アプリケーションの完全性が損なわれた状況で稼働状態にしないことが必要である。なお、稼働状態とは、プロセスが生成されている(つまり、プロセスIDが与えられている)状態であり、稼働状態ではない(停止状態)とは、プロセスが停止している状態である。
ここで、アプリケーションの動作に関連するものは、例えば、以下のようなものが考えられる。
(1)アプリケーション開発者が管理するもの(例えば、アプリケーションの実行ファイル、設定ファイル、ライブラリ等)
(2)アプリケーション開発者以外が管理し、動作に直接関わるもの(例えば、共有ライブラリ等)
(3)アプリケーション開発者以外が管理し、動作に直接関わらないがサービス提供において必要となるもの(例えば、当該アプリケーションと連携して動作する他のアプリケーション等)
つまり、アプリケーションの異常動作を防止するためには、当該アプリケーションの動作に関連するもの(例えば、ファイルやアプリケーション)の完全性の確認結果に応じた動作の制御が必要である。
例えば、AP(アプリケーション)1〜AP3の3つのAPが連携してサービスを提供する場合を考える。この場合、サービスを正しく動作させるためには、AP1の完全性を確認して動作を制御するだけではなく、AP2およびAP3の完全性も確認して動作を制御する必要がある。
特開2009−80772号公報
Sophos Anti-Virus for Linux: Fanotify 概要、[平成30年11月19日検索]、インターネット<URL:https://community.sophos.com/kb/ja-jp/118216> Tripwire Enterprise、[平成30年11月19日検索]、インターネット<URL:https://www.tripwire.co.jp/products/enterprise/>
しかし、従来技術(例えば、特許文献1、非特許文献1,2に記載の技術)は、アプリケーションに関連するファイルに起因する異常動作に対処することはできなかった。そこで、本発明は、アプリケーションに関連するファイルに起因する異常動作を防止することを課題とする。
前記した課題を解決するため、本発明は、アプリケーションと前記アプリケーションの完全性を判定する際に完全性を確認すべきファイルである関連ファイルとを対応付けて示した関連ファイル情報と、前記アプリケーションと当該アプリケーションの完全性が損なわれた場合に影響を受ける可能性のあるアプリケーションである関連アプリケーションとを対応付けて示した関連アプリケーション情報とを記憶する記憶部と、前記アプリケーションの関連ファイルの完全性を判定する判定部と、前記アプリケーションの関連ファイルのうち、いずれかの関連ファイルの完全性が損なわれている判定された場合、動作制御の対象のアプリケーションとして、前記関連ファイル情報から、前記完全性が損なわれていると判定された関連ファイルに対応付けられているアプリケーションを抽出し、前記関連アプリケーション情報から、当該アプリケーションに対応付けられている関連アプリケーションを抽出する制御対象抽出部とを備えることを特徴とする。
本発明によれば、アプリケーションに関連するファイルに起因する異常動作を防止することができる。
図1は、アプリケーション(AP)動作制御装置の構成例を示す図である。 図2は、図1の関連AP情報の例を示す図である。 図3は、図1の関連ファイル情報の例を示す図である。 図4は、図1の正解情報の例を示す図である。 図5は、図1の正解情報の例を示す図である。 図6は、図1のAP動作制御装置の処理手順の例を示すフローチャートである。 図7は、冗長構成のAPを含む関連AP情報の例を示す図である。 図8は、互いに連携して動作するAP群の例を示す図である。 図9は、AP動作制御プログラムを実行するコンピュータの例を示す図である。
以下、図面を参照しながら、本発明を実施するための形態(実施形態)について説明する。図1を用いて、本実施形態のアプリケーション(AP)動作制御装置10の構成例を説明する。なお、AP動作制御装置10の制御対象となるAPは、AP動作制御装置10内で動作するAPであってもよいし、AP動作制御装置10の外部で動作するAPであってもよい。
[構成]
AP動作制御装置10は、APの動作制御を行う装置であり、例えば、制御部11と、記憶部12と、ファイル完全性判定部(判定部)13と、制御対象抽出部14と、AP動作制御部15とを備える。
制御部11は、記憶部12と、ファイル完全性判定部13と、制御対象抽出部14と、AP動作制御部15とを制御する。
記憶部12は、関連AP情報と、関連ファイル情報と、正解情報とを記憶する。
関連AP情報は、APごとに当該APの完全性が損なわれた場合に影響を受ける可能性のあるAPを示した情報である。この関連AP情報は、例えば、APごとに当該APの動作に関連するAP(関連AP)のプロセス名を示した情報である(図2参照)。なお、関連AP情報における関連APのプロセス名に代えて、例えば、関連APの実行ファイルのファイルパス名を用いてもよい。
関連ファイル情報は、APごとに当該APの完全性を判定する際に完全性を確認すべきファイルを示した情報である。換言すると、関連ファイル情報は、あるファイル(関連ファイル)の完全性が損なわれた場合に、影響を受ける可能性のあるAPを示した情報である。
この関連ファイル情報は、例えば、APごとに当該APの動作に関連するファイル(関連ファイル)のファイルパスを示した情報である(図3参照)。例えば、図3に示す関連ファイル情報は、AP1の完全性を判定したければ、AP1に対応付けられたファイルパス(「/a/b/f1」および「/c/f2」)の関連ファイルすべてについて完全性を確認する必要があることを示す。また、図3に示す関連ファイル情報は、ファイルパス「/a/b/f1」および「/c/f2」のいずれかの関連ファイルの完全性が損なわれた場合、影響を受ける可能性のあるAPは「AP1」であることを示す。
正解情報は、関連ファイルの完全性を判定するために用いられる情報である。この正解情報は、例えば、ファイルデータのダイジェスト値が用いられる。例えば、図4に示す正解情報は、関連ファイルのファイルパスと、当該ファイルパスのファイルデータのダイジェスト値とを対応付けた情報である。例えば、図4に示す正解情報は、ファイルパス「/a/b/f1」の関連ファイルのダイジェスト値が「123456abcd」であれば、当該関連ファイルの完全性は損なわれていないと判定される。
なお、この正解情報は、関連ファイルが格納されるディレクトリパスと、そのディレクトリの直下のファイルまたはファイルパスとを示した情報であってもよい。
例えば、図5に示す正解情報は、関連ファイルの格納されるディレクトリパス(確認対象ディレクトリパス)と、当該ディレクトリの直下の1以上のファイルパスとを対応付けた情報である。例えば、図5に示す正解情報は、関連ファイルが格納されるディレクトリパスが「/a/b/d1/」である場合、当該ディレクトリパスの直下に、ファイルパス「/a/b/d1/f1」、「/a/b/d1/f5」および「/a/b/d1/d3」が過不足なくあることが確認できれば、当該関連ファイルの完全性は損なわれていないことを示す。
なお、正解情報として、上記の他にも、関連ファイルのファイル所有者の情報、権限等を示した情報を用いてもよい。
次に、ファイル完全性判定部13を説明する。ファイル完全性判定部13は、APの関連ファイルを、当該関連ファイルの正解情報と比較することにより、当該関連ファイルの完全性を判定する。
例えば、ファイル完全性判定部13は、関連ファイル情報(図3参照)に示されるAP1の関連ファイルそれぞれについて、当該関連ファイルのダイジェスト値を計算し、計算したダイジェスト値が正解情報(図4参照)に示される当該関連ファイルのダイジェスト値と一致すれば、完全性が損なわれていないと判定する。一方、ファイル完全性判定部13は、当該関連ファイルのダイジェスト値を計算し、計算したダイジェスト値が正解情報(図4参照)に示される当該関連ファイルのダイジェスト値と一致しなければ、当該関連ファイルの完全性が損なわれていると判定する。そして、ファイル完全性判定部13は、APの関連ファイルのうち、いずれか1つでも完全性が損なわれていると判定した場合、完全性が損なわれていると判定した関連ファイルを制御対象抽出部14へ通知する。
制御対象抽出部14は、制御対象となるAPを抽出する。具体的には、制御対象抽出部14は、ファイル完全性判定部13により完全性が損なわれていると判定された関連ファイルに対応付けられるAPを関連ファイル情報(図3参照)から抽出する。また、制御対象抽出部14は、関連AP情報(図2参照)から、当該抽出したAPに対応付けられる関連APを抽出する。
例えば、ファイル完全性判定部13において、図3に示す関連ファイル情報に示される関連ファイルのうち、ファイルパス「/a/b/f1」の関連ファイルの完全性が損なわれていると判定された場合を考える。
この場合、制御対象抽出部14は、図3に示す関連ファイル情報からファイルパス「/a/b/f1」に対応付けられているAP1を抽出する。次に、制御対象抽出部14は、関連AP情報(図2参照)から、AP1に対応付けられている関連AP(AP3)を抽出する。
また、制御対象抽出部14は、関連AP情報に、当該抽出した関連APに対応付けられている関連APがさらにある場合、その関連APも抽出する。制御対象抽出部14は、このような処理を関連APが抽出できなくなるまで繰り返す。
例えば、制御対象抽出部14は、図2に示す関連AP情報から、AP3の関連APであるAP5を抽出する。なお、図2に示す関連AP情報において、AP3の関連APとして、AP1が記載されているが、AP1は既に抽出済みなので抽出しない。また、制御対象抽出部14は、図2に示す関連AP情報において、AP5の関連APとして、AP3が記載されているが、AP3は既に抽出済みなので抽出しない。以上の処理により、制御対象抽出部14は、図2に示す関連AP情報からAP3およびAP5を抽出する。そして、制御対象抽出部14は、関連ファイル情報から抽出したAP1と、関連AP情報から抽出したAP3およびAP5とをAP動作制御部15へ出力する。
AP動作制御部15は、制御対象抽出部14により抽出されたAPの動作制御を行う。例えば、AP動作制御部15は、制御対象抽出部14により抽出されたAP1、AP3、AP5が稼働している場合、これらのAPを停止させる。
このようなAP動作制御装置10によれば、APの関連ファイルに起因する異常動作を防止することができる。
[処理手順]
次に、図6を用いて、AP動作制御装置10の処理手順の例を説明する。なお、ここではAP動作制御装置10が、起動対象のAPの関連ファイルの完全性の判定を行う場合を例に説明する。
AP動作制御装置10のファイル完全性判定部13は、起動対象のAPの関連ファイルの完全性の判定を行う(S1)。
例えば、ファイル完全性判定部13は、関連ファイル情報(図3参照)から抽出した、起動対象のAPの関連ファイルすべてについて、記憶部12の正解情報を用いて、完全性の判定を行う。
ここで、ファイル完全性判定部13が、当該APの関連ファイルのうち、いずれかの関連ファイルについて完全性が損なわれていると判定した場合、完全性が損なわれている関連ファイルを制御対象抽出部14へ通知する。また、ファイル完全性判定部13は、関連ファイルの完全性が損なわれている旨の判定結果をAP動作制御部15へ通知する。
なお、ファイル完全性判定部13が、当該APのいずれの関連ファイルも完全性は損なわれていないと判定した場合、当該APのいずれの関連ファイルも完全性は損なわれていない旨の判定結果をAP動作制御部15へ通知する。
S1の後、制御対象抽出部14は、ファイル完全性判定部13から通知された関連ファイルに基づき、当該関連ファイルに対応付けられるAPの関連APを抽出する(S2)。
例えば、まず、制御対象抽出部14は、関連ファイル情報(図3参照)から、S1でファイル完全性判定部13から通知された関連ファイルに対応付けられるAPを抽出する。また、制御対象抽出部14は、関連AP情報(図2参照)から、当該抽出したAPの関連APを抽出する。そして、制御対象抽出部14は、抽出したAPおよび当該APの関連APをAP動作制御部15へ通知する。
S3の後、AP動作制御部15は、制御対象抽出部14により抽出されたAPの動作制御を行う(S3)。
例えば、ファイル完全性判定部13から通知された判定結果が、起動対象のAPのいずれかの関連ファイルの完全性が損なわれているというものである場合、AP動作制御部15は、制御対象抽出部14により通知されたAP(つまり、起動対象のAPおよび当該APの関連AP)を停止状態に遷移させる。
一方、ファイル完全性判定部13から通知された判定結果が、起動対象のAPのいずれの関連ファイルも完全性が損なわれていないというものである場合、AP動作制御部15は、当該APを起動させる(稼働状態に遷移させる)。なお、ファイル完全性判定部13から通知された判定結果が、起動対象のAPのいずれかの関連ファイルの完全性が損なわれたというものである場合において、当該APが記録モードであるとき(つまり、当該APの関連ファイルの完全性が損なわれた場合でも当該APの動作制御を行わないモードであるとき)、AP動作制御部15は、当該APを起動させる(稼働状態に遷移させる)。
なお、上記の例では、AP動作制御装置10が、起動対象のAPの関連ファイルを対象に完全性の判定を行う場合を例に説明したが、これに限定されない。例えば、AP動作制御装置10は、稼働中のAPの関連ファイルを対象に完全性の判定を行ってもよい。また、AP動作制御装置10は、関連ファイル情報に示されるいずれかの関連ファイルに何らかのアクセスが行われたことを契機に、当該関連ファイルの完全性の判定を行ってもよい。
以上説明したAP動作制御装置10によれば、APの関連ファイルの異常に起因する異常動作を防止することができる。
なお、前記したAP動作制御装置10による動作制御の対象となるAPが冗長構成となっている場合において、AP動作制御装置10は、冗長構成のすべてのAPの完全性が損なわれたときに初めて当該APの関連APを動作制御の対象とするようにしてもよい。
例えば、AP1の冗長構成としてAP4が存在し、AP1の完全性が損なわれたがAP4の完全性は損なわれていない場合を考える。この場合、図7に示す関連AP情報においてAP1の関連APはAP3であるが、AP1の冗長構成であるAP4の完全性は損なわれていないので、AP動作制御装置10は、AP3の完全性は損なわれないと判定する。よって、AP動作制御装置10はAP3を動作制御の対象としない。一方、AP1およびAP4の両方の完全性が損なわれた場合、AP動作制御装置10は、AP1およびAP4の関連APであるAP3およびAP5を動作制御の対象とする。
また、例えば、連携して動作するAPが複数種類ある場合等、完全性が損なわれても影響が及ばないことが明らかな関連APについては、動作制御の対象外としてもよい。例えば、図8に示すように、AP1およびAP3が連携して動作し、AP2、AP3およびA4が連携して動作し、例えば、AP4の完全性が損なわれたとしても、その影響はAP1には及ばない場合を考える。この場合、AP動作制御装置10は、AP4の完全性が損なわれたとしても、AP1を動作制御の対象としない。
また、AP動作制御装置10は、いずれかのAPにおいて完全性が損なわれたと判定したとしても、上記のようなAPの動作制御を行わず、アラートの出力のみを行ってもよい。
[プログラム]
また、上記の実施形態で述べたAP動作制御装置10の機能を実現するプログラムを所望の情報処理装置(コンピュータ)にインストールすることによって実装できる。例えば、パッケージソフトウェアやオンラインソフトウェアとして提供される上記のプログラムを情報処理装置に実行させることにより、情報処理装置をAP動作制御装置10として機能させることができる。ここで言う情報処理装置には、デスクトップ型またはノート型のパーソナルコンピュータ、ラック搭載型のサーバコンピュータ等が含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistant)等がその範疇に含まれる。また、AP動作制御装置10を、クラウドサーバに実装してもよい。
図7を用いて、上記のプログラム(AP動作制御プログラム)を実行するコンピュータの一例を説明する。図7に示すように、コンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011およびRAM(Random Access Memory)1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。ディスクドライブ1100には、例えば、磁気ディスクや光ディスク等の着脱可能な記憶媒体が挿入される。シリアルポートインタフェース1050には、例えば、マウス1110およびキーボード1120が接続される。ビデオアダプタ1060には、例えば、ディスプレイ1130が接続される。
ここで、図7に示すように、ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093およびプログラムデータ1094を記憶する。前記した実施形態で説明した各種データや情報は、例えばハードディスクドライブ1090やメモリ1010に記憶される。
そして、CPU1020が、ハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した各手順を実行する。
なお、上記のAP動作制御プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限られず、例えば、着脱可能な記憶媒体に記憶されて、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、上記のプログラムに係るプログラムモジュール1093やプログラムデータ1094は、LANやWAN(Wide Area Network)等のネットワークを介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
10 AP動作制御装置
11 制御部
12 記憶部
13 ファイル完全性判定部
14 制御対象抽出部
15 AP動作制御部

Claims (8)

  1. アプリケーションと前記アプリケーションの完全性を判定する際に完全性を確認すべきファイルである関連ファイルとを対応付けて示した関連ファイル情報と、前記アプリケーションと当該アプリケーションの完全性が損なわれた場合に影響を受ける可能性のあるアプリケーションである関連アプリケーションとを対応付けて示した関連アプリケーション情報とを記憶する記憶部と、
    前記アプリケーションの関連ファイルの完全性を判定する判定部と、
    前記アプリケーションの関連ファイルのうち、いずれかの関連ファイルの完全性が損なわれている判定された場合、動作制御の対象のアプリケーションとして、前記関連ファイル情報から、前記完全性が損なわれていると判定された関連ファイルに対応付けられているアプリケーションを抽出し、前記関連アプリケーション情報から、当該アプリケーションに対応付けられている関連アプリケーションを抽出する制御対象抽出部と
    を備えることを特徴とするアプリケーション動作制御装置。
  2. 前記判定部は、
    前記関連ファイルのダイジェスト値を計算し、計算したダイジェスト値と、予め記憶部に記憶された当該関連ファイルのダイジェスト値とを比較することにより、当該関連ファイルの完全性を判定する
    ことを特徴とする請求項1に記載のアプリケーション動作制御装置。
  3. 前記判定部は、
    起動されるアプリケーションの関連ファイルを対象に、前記完全性を判定する
    ことを特徴とする請求項1に記載のアプリケーション動作制御装置。
  4. 前記判定部は、
    稼働中のアプリケーションの関連ファイルを対象に、前記完全性を判定する
    ことを特徴とする請求項1に記載のアプリケーション動作制御装置。
  5. 前記制御対象抽出部は、
    前記関連アプリケーション情報に、前記抽出した関連アプリケーションに対し、さらに関連アプリケーションがある場合、前記関連アプリケーション情報から前記関連アプリケーションに対する関連アプリケーションを抽出する処理を、新たな関連アプリケーションが抽出されなくなるまで繰り返す
    ことを特徴とする請求項1に記載のアプリケーション動作制御装置。
  6. 前記動作制御の対象のアプリケーションとして抽出されたアプリケーションに対し動作制御を行うアプリケーション動作制御部をさらに備える
    ことを特徴とする請求項1に記載のアプリケーション動作制御装置。
  7. アプリケーション動作制御装置により実行されるアプリケーション動作制御方法であって、
    アプリケーションと前記アプリケーションの完全性を判定する際に完全性を確認すべきファイルである関連ファイルとを対応付けて示した関連ファイル情報を参照して、前記アプリケーションの関連ファイルの完全性を判定するステップと、
    前記アプリケーションの関連ファイルのうち、いずれかの関連ファイルの完全性が損なわれている判定された場合、
    動作制御の対象のアプリケーションとして、前記関連ファイル情報から、前記完全性が損なわれていると判定された関連ファイルに対応付けられているアプリケーションを抽出するステップと、
    前記アプリケーションと当該アプリケーションの完全性が損なわれた場合に影響を受ける可能性のあるアプリケーションである関連アプリケーションとを対応付けて示した関連アプリケーション情報から、当該アプリケーションに対応付けられている関連アプリケーションを抽出するステップと、
    を含んだことを特徴とするアプリケーション動作制御方法。
  8. アプリケーションと前記アプリケーションの完全性を判定する際に完全性を確認すべきファイルである関連ファイルとを対応付けて示した関連ファイル情報を参照して、前記アプリケーションの関連ファイルの完全性を判定するステップと、
    前記アプリケーションの関連ファイルのうち、いずれかの関連ファイルの完全性が損なわれている判定された場合、
    動作制御の対象のアプリケーションとして、前記関連ファイル情報から、前記完全性が損なわれていると判定された関連ファイルに対応付けられているアプリケーションを抽出するステップと、
    前記アプリケーションと当該アプリケーションの完全性が損なわれた場合に影響を受ける可能性のあるアプリケーションである関連アプリケーションとを対応付けて示した関連アプリケーション情報から、当該アプリケーションに対応付けられている関連アプリケーションを抽出するステップと、
    をコンピュータに実行させることを特徴とするアプリケーション動作制御プログラム。
JP2018224106A 2018-11-29 2018-11-29 アプリケーション動作制御装置、アプリケーション動作制御方法、および、アプリケーション動作制御プログラム Active JP7020384B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2018224106A JP7020384B2 (ja) 2018-11-29 2018-11-29 アプリケーション動作制御装置、アプリケーション動作制御方法、および、アプリケーション動作制御プログラム
EP19889264.8A EP3872660B1 (en) 2018-11-29 2019-11-13 Application operation control device, application operation control method, and application operation control program
CN201980077720.9A CN113168462A (zh) 2018-11-29 2019-11-13 应用程序动作控制装置、应用程序动作控制方法以及应用程序动作控制程序
US17/297,280 US11977472B2 (en) 2018-11-29 2019-11-13 Application operation control device, application operation control method, and application operation control program
AU2019386432A AU2019386432B2 (en) 2018-11-29 2019-11-13 Application operation control device, application operation control method, and application operation control program
PCT/JP2019/044545 WO2020110726A1 (ja) 2018-11-29 2019-11-13 アプリケーション動作制御装置、アプリケーション動作制御方法、および、アプリケーション動作制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018224106A JP7020384B2 (ja) 2018-11-29 2018-11-29 アプリケーション動作制御装置、アプリケーション動作制御方法、および、アプリケーション動作制御プログラム

Publications (2)

Publication Number Publication Date
JP2020087216A true JP2020087216A (ja) 2020-06-04
JP7020384B2 JP7020384B2 (ja) 2022-02-16

Family

ID=70852062

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018224106A Active JP7020384B2 (ja) 2018-11-29 2018-11-29 アプリケーション動作制御装置、アプリケーション動作制御方法、および、アプリケーション動作制御プログラム

Country Status (6)

Country Link
US (1) US11977472B2 (ja)
EP (1) EP3872660B1 (ja)
JP (1) JP7020384B2 (ja)
CN (1) CN113168462A (ja)
AU (1) AU2019386432B2 (ja)
WO (1) WO2020110726A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002342277A (ja) * 2001-05-21 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> サービス連携システムおよび連携サーバおよびセキュアトークンおよびプログラムおよび記録媒体
US20040088331A1 (en) * 2002-09-10 2004-05-06 Therrien David G. Method and apparatus for integrating primary data storage with local and remote data protection
US20040220975A1 (en) * 2003-02-21 2004-11-04 Hypertrust Nv Additional hash functions in content-based addressing
WO2012046406A1 (ja) * 2010-10-04 2012-04-12 パナソニック株式会社 情報処理装置およびアプリケーション不正連携防止方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7124408B1 (en) * 2000-06-28 2006-10-17 Microsoft Corporation Binding by hash
CN101506818B (zh) * 2006-08-31 2011-07-27 富士通株式会社 计算机资源验证方法
JP2009080772A (ja) 2007-09-27 2009-04-16 Toppan Printing Co Ltd ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
US8726356B2 (en) * 2008-02-28 2014-05-13 Nippon Telegraph And Telephone Corporation Authentication apparatus, authentication method, and authentication program implementing the method
WO2011000722A1 (fr) * 2009-07-03 2011-01-06 Gemalto Sa Procédé de validation distante d'un code exécutable
KR20130134790A (ko) * 2012-05-31 2013-12-10 네이버비즈니스플랫폼 주식회사 어플리케이션 무결성 정보 저장 방법 및 시스템, 어플리케이션 무결성 검사 방법 및 시스템
CN105938436A (zh) * 2016-07-14 2016-09-14 深圳市金立通信设备有限公司 一种操作系统的启动控制方法及终端

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002342277A (ja) * 2001-05-21 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> サービス連携システムおよび連携サーバおよびセキュアトークンおよびプログラムおよび記録媒体
US20040088331A1 (en) * 2002-09-10 2004-05-06 Therrien David G. Method and apparatus for integrating primary data storage with local and remote data protection
JP2005538467A (ja) * 2002-09-10 2005-12-15 イグザグリッド システムズ, インコーポレイテッド バックアップデータおよび障害回復データのデータ健全性を管理するための方法および装置
US20040220975A1 (en) * 2003-02-21 2004-11-04 Hypertrust Nv Additional hash functions in content-based addressing
JP2006518508A (ja) * 2003-02-21 2006-08-10 カリンゴ・インコーポレーテッド コンテンツベースのアドレシングにおける追加ハッシュ関数
WO2012046406A1 (ja) * 2010-10-04 2012-04-12 パナソニック株式会社 情報処理装置およびアプリケーション不正連携防止方法
US20120291138A1 (en) * 2010-10-04 2012-11-15 Tomoyuki Haga Information processing apparatus and method for preventing unauthorized cooperation of applications

Also Published As

Publication number Publication date
EP3872660A1 (en) 2021-09-01
CN113168462A (zh) 2021-07-23
JP7020384B2 (ja) 2022-02-16
EP3872660A4 (en) 2022-07-13
AU2019386432A1 (en) 2021-05-27
US20220027256A1 (en) 2022-01-27
EP3872660B1 (en) 2024-03-13
AU2019386432B2 (en) 2022-07-14
US11977472B2 (en) 2024-05-07
WO2020110726A1 (ja) 2020-06-04

Similar Documents

Publication Publication Date Title
US9614867B2 (en) System and method for detection of malware on a user device using corrected antivirus records
US9864736B2 (en) Information processing apparatus, control method, and recording medium
CN107203717B (zh) 在虚拟机上执行文件的防病毒扫描的系统和方法
CN110445769B (zh) 业务系统的访问方法及装置
US20170131999A1 (en) Detection of software or hardware incompatibilities in software packages
JP2018116509A (ja) ブロックチェーン管理方法、ブロックチェーン管理プログラム、ブロックチェーン管理装置、及びブロックチェーン管理システム
US11520889B2 (en) Method and system for granting access to a file
US10839103B2 (en) Privacy annotation from differential analysis of snapshots
US11822659B2 (en) Systems and methods for anti-malware scanning using automatically-created white lists
CN113785293B (zh) 对本地安装在用户设备上的防病毒软件的文件存储服务启动
EP3105677B1 (en) Systems and methods for informing users about applications available for download
JP2011233081A (ja) アプリケーション判定システムおよびプログラム
CN108459927B (zh) 一种数据备份方法、装置和服务器
JP7020384B2 (ja) アプリケーション動作制御装置、アプリケーション動作制御方法、および、アプリケーション動作制御プログラム
US11762985B2 (en) Systems and methods for protecting files indirectly related to user activity
CN110807198B (zh) 一种修复漏洞的信息的获取方法及补丁处理系统
US10776490B1 (en) Verifying an operating system during a boot process using a loader
WO2020065778A1 (ja) 情報処理装置、制御方法、及びプログラム
AU2019387658B2 (en) Information creation device, information creation method, and information creation program
US20210374231A1 (en) Method and system for detecting hooking using clustering api information
JP7255681B2 (ja) 実行制御システム、実行制御方法、及びプログラム
EP3588350B1 (en) Method and system for generating a request for information on a file to perform an antivirus scan
JP2023092465A (ja) 同期中にデータを保護するためのシステム及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220117

R150 Certificate of patent or registration of utility model

Ref document number: 7020384

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150