JP2021022393A - フィッシング又はランサムウェア攻撃を遮断する方法及びシステム - Google Patents

フィッシング又はランサムウェア攻撃を遮断する方法及びシステム Download PDF

Info

Publication number
JP2021022393A
JP2021022393A JP2020179873A JP2020179873A JP2021022393A JP 2021022393 A JP2021022393 A JP 2021022393A JP 2020179873 A JP2020179873 A JP 2020179873A JP 2020179873 A JP2020179873 A JP 2020179873A JP 2021022393 A JP2021022393 A JP 2021022393A
Authority
JP
Japan
Prior art keywords
file
network
server
file server
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020179873A
Other languages
English (en)
Inventor
ヒュン ウ,ジョン
Jong Hyun Woo
ヒュン ウ,ジョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Namsoft Co Ltd
Original Assignee
Namsoft Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Namsoft Co Ltd filed Critical Namsoft Co Ltd
Publication of JP2021022393A publication Critical patent/JP2021022393A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Virology (AREA)
  • Automation & Control Theory (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】フィッシング又はランサムウェア攻撃を遮断する方法及びシステムを提供する。【解決手段】システムは、ネットワークファイルサーバーとNFSクライアントを含む。ネットワークファイルサーバー内の保管ファイルは、使用者端末機又はサービスサーバーにネットワークドライブ形態でマウントされる。ネットワークファイルサーバー内の保管ファイルに関するNFSクライアントからのアクセス又はオープン要請がある場合、ネットワークファイルサーバーは、アクセス又はオープン要請をした使用者情報及びプログラム情報の少なくとも一つに関して適格可否を判定する。判定結果によって非適格判定される場合、ネットワークファイルサーバーは、アクセス要請されたファイルに関するアクセスを遮断又はオープン要請されたファイルを読み取り専用モードのみでNFSクライアントに提供する。【選択図】図1

Description

本発明は、フィッシング(fishing)又はランサムウェア(ransomware)攻撃を遮断する方法及びシステムに関する。
ハッカーが配布するフィッシング及びランサムウェアが多様化することにつれ、使用者のデータが益々脅威を受けている。一般に、フィッシングとは、使用者の端末機に貯蔵されているデータを流出する攻撃によって、使用者の端末機に存在するアカウント情報や電子認証書、主要データなどを奪取する攻撃を意味する。また、ランサムウェアとは、使用者の端末機に貯蔵されていたり、繋がったネットワーク貯蔵所に貯蔵されているデータを使用者がアクセスできないように暗号化した後、金銭を要求する攻撃法を言う。最近は、データを流出した後、使用者が使えないようにすることから端末機のディスクパーティションを操作して全くPC端末機を使えないようにすることまで、その方法と形式が多様化している。
このようなフィッシング攻撃に対応する既存方法としては、PC内の貯蔵空間を暗号化して該当特定貯蔵空間にアクセスするプロセスが事前に指定されたプロセスであるか否かを確認する技術が用いられたが、該当貯蔵空間を暗号化しても、暗号化された貯蔵空間を構成したファイルを奪取して復号化する場合が発生している。
また、ランサムウェア攻撃に対応する既存方法では、PC内の資料を安全な貯蔵領域で周期的にバックアップして、PCがランサムウェアに感染されてもバックアップされた資料を持ってきて用いる方法がある。しかし、この方式によっても最近作業したファイルに対する損失は避けられない問題点がある。別の既存方法では、ファイルサーバーにアクセスするプロセスを事前に登録しておいてPC内で印加されたプロセスのみ資料にアクセスさせることで、予め登録されていないプロセスがデータアクセスの際にこれを遮断してランサムウェアプロセスが資料に近付かないようにする方法がある。しかし、この方式は印加されたプロセスを事前に登録しなければならない不便が生じ、随時プログラムが設置される場合、プロセスを毎回煩わしく登録できない限界点もある。
また、最近はランサムウェア自体がPC内に貯蔵されているデータのみを暗号化するのではなく、PC全体を暗号化したり、PCにマウントされたディスク全体を暗号化してランサムマネーを要求する事例まで発生しているため、データ暗号化を防止することだけではこれ以上十分ではない状況が発生している。
さらに、PCだけでなくリヌックスやユニックスサービスサーバーに置かれている全体データまで一気に暗号化する攻撃まで発生していて、根本的代案が必要な状況である。したがって、フィッシングを予防するためにPCやサービスサーバーに生成した暗号化された貯蔵空間が奪取されないようにしながら、ランサムウェアがPCやサービスサーバーで駆動されるとしても、これによる攻撃を遮断することができる新しい技術が必要である。
本発明は、PCやサービスサーバーでネットワークファイルサーバーを連結させるドライブと、クライアントプログラムを提供して事前に指定されたプログラムのみが該当貯蔵空間内のファイルにアクセスする場合にファイルサーバーがアクセスを許容し、それ以外の場合はアクセスを遮断して効果的にフィッシングを遮断することと、一般的PCやサービスサーバー内のプログラムがネットワークドライブにはなかったファイルを生成することはあるが、事前に指定されたプログラムのファイル書き込み要請を除いて全てのプログラムがネットワークファイルサーバー内で保管しているデータを暗号化したり、変更、削除できないように読み取り専用モードのみにネットワークファイルサーバーがPCやサービスサーバーにファイルを提供して効果的にランサムウェアを遮断する方法及びシステムを提供する。より具体的に、PCやサービスサーバーにカスタムファイルシステムドライバーが備えられ、ネットワークファイルサーバー内で保管中のファイル及びフォルダーがドライブやパーティションにマウントされて使われるようにし、
事前に指定されたプログラムを通してネットワークファイルサーバー内で存在する特定ファイルやフォルダーにアクセスしない限り、ネットワークファイルサーバーはファイルにアクセスできないようにする方法及びシステムを提供し、事前に指定されたネットワークファイルサーバー使用者クライアントプログラムを通して特定ファイルやフォルダーに書き込みできるように編集モードで設定しない限り、PCやサービスサーバーにマウントされたドライブ内でファイルオープン要請が発生すると、ネットワークファイルサーバーは読み取りモードのみファイルをPCでオープンさせる方法及びシステムを提供する。
本発明の一側面によれば、フィッシング又はランサムウェア攻撃遮断システムであって、ネットワークファイルサーバー;及び使用者端末機又はサービスサーバーに設置されて遠隔位置した前記ネットワークファイルサーバーと通信が繋がるNFSクライアント(Network File Server Client)を含み、前記ネットワークファイルサーバーは、前記使用者端末機又はサービスサーバーにネットワークドライブ形態でマウントされる前記ネットワークファイルサーバー内の保管ファイルに関する前記NFSクライアントからのアクセス又はオープン要請がある場合、アクセス又はオープン要請をした使用者の情報及びプログラム情報の少なくとも一つに関して適格可否を判定し、判定結果によって非適格判定される場合、前記アクセス要請があったファイルに関するアクセスを遮断したり、又は前記オープン要請があったファイルを読み取り専用モードのみに前記NFSクライアントに提供する、フィッシング又はランサムウェア攻撃遮断システムが提供される。
本発明の別の側面によれば、ランサムウェア攻撃遮断システムであって、ネットワークファイルサーバー;及び使用者端末機又はサービスサーバーに設置されて遠隔位置した前記ネットワークファイルサーバーと通信が繋がるNFSクライアント(Network File Server Client)を含み、前記ネットワークファイルサーバーは、前記使用者端末機又は前記サービスサーバーにネットワークドライブ形態でマウントされる前記ネットワークファイルサーバー内の保管ファイルに関する前記NFSクライアントからのファイル変更要請がある場合、変更要請をした使用者情報及びプログラム情報の少なくとも一つに対して適格可否を判定し、判定結果によって非適格判定される場合に前記ファイル変更要請を許可しない、フィッシング又はランサムウェア攻撃遮断システムが提供される。
本発明のまた別の側面によれば、ランサムウェア攻撃遮断システムであって、ネットワークファイルサーバー;及び使用者端末機又はサービスサーバーに設置されて遠隔位置した前記ネットワークファイルサーバーと通信が繋がるNFSクライアント(Network File Server Client)を含み、前記NFSクライアントは、前記使用者端末機又は前記サービスサーバーにネットワークドライブ形態でマウントされる前記ネットワークファイルサーバー内の保管ファイルに関して使用者が編集モードへの転換及び終了を選択できるようにする選択情報を提供することができる。また、前記ネットワークファイルサーバーは、前記NFSクライアントからのファイルオープン又は変更要請がある場合、前記オープン又は変更要請が前記編集モードへの転換が選択された状態による要請ではない場合、前記オープン要請されたファイルを読み取り専用モードのみで前記NFSクライアントに提供したり、又は前記ファイル変更要請を許可しない、フィッシング又はランサムウェア攻撃遮断システムが提供される。
本発明の実施例によって、ランサムウェア攻撃防止システムは、下記のように動作することができる。
一実施例において、ネットワークファイルサーバーは、ウィンドウ探索窓のファイルアクセス要請に対してはRead/Writeでファイルを使用することができる。一方、ウィンドウ探索窓以外のファイル要請に対してはRead Onlyでファイルを提供することができる。
別の実施例において、ネットワークファイルサーバーは、事前に指定されたプログラムのファイルアクセス要請に対してはRead/Writeでファイルを提供することができ、それ以外の場合に対してはRead Onlyのみでファイルを提供することができる。
また別の実施例において、ネットワークファイルサーバーは、事前に指定されたプログラムのファイルアクセス要請に対してのみReadでファイルを提供することができ、それ以外の場合に対しては、アクセスを拒否(Access deny)することができる。
本発明の実施例によって、フィッシング攻撃防止システムは、下記のように動作することができる。
一実施例において、事前にネットワークファイルシステムクライアントプログラムがインストールされる時、アクセスを許容しようとするプログラムを選択し、選択されたプログラムのバイナリーファイルのハッシュ値を抽出してサーバーに伝達し、追ってサーバーにファイルを要請するプログラムがどのようなプログラムであるかを検証できるように準備することができる。
ここで、ネットワークファイルシステム内でファイル要請が生じると、ネットワークファイルシステムカスタムドライブが要請するプログラムを確認し、該当プログラムのハッシュ値を生成してサーバーに伝達することができる。また、ネットワークファイルサーバーは、事前に登録されていたプログラムであるか否かを確認し、事前に登録されていたプログラムであればファイルを提供するが、それ以外の場合はファイルを提供しないこともある。
本発明の実施例によれば、使用者がPC端末機を操作して様々なプログラムを使用するにあたり、ハッカーのまやかしによって悪性コードを実行してランサムウェアがPC内の端末機で作動するとしても、PC端末機と繋がったネットワークドライブ内の使用者データを保護できる効果がある。これを通してランサムウェアに備えるため、随時バックアップ作業を行わなくても良く、印加されたプロセスのみアクセスするように設定するため、別途プロセスを登録する煩わしさも克服できるようになる。
読み取り専用で作動するネットワークファイルサーバー及びクライアントプログラムが設置されたPCを含む全体システムのブロック図。 本発明の実施例によって、読み取り専用でファイルをオープンした時、タイトルバーに読み取り専用が表示される画面例示。 ウィンドウ探索窓ではなく、DOSコマンド窓でネットワークファイルシステムドライブ内にあるファイル名を命令語に変更しようとした場合に対して拒否する画面の例示。 ウィンドウ探索窓でネットワークファイルサーバーの貯蔵空間がドライブにマウントされた後、使用者がウィンドウ探索窓にさらに設置されたネットワークファイルサーバークライアントプログラムを利用してネットワークファイルサーバー内の貯蔵空間にあるファイルを「編集モード転換」しようとする場合に対する画面の例示。 特定使用者IDによって編集モードでオープンされたファイルがウィンドウ探索窓に表示される時、錠模様のアイコンがファイルアイコンの上に一緒に表示されるようにする画面の例示。 特定使用者IDでロックされているファイルをネットワークファイルサーバーで解除されるようにする時、編集モード終了命令を伝送できるようにするネットワークファイルサーバークライアントプログラム実施画面の例示。
本発明は、多様な変換を加えることができて様々な実施例を有することができるので、特定実施例を図面に例示し、詳細な説明で詳しく説明する。しかし、これは本発明を特定の実施形態に対して限定するのではなく、本発明の思想及び技術範囲に含まれる全ての変換、均等物ないし代替物を含むものとして理解されなければならない。
本発明を説明するにあたり、関連公知技術に対する具体的説明が本発明の要旨を不要に曖昧にすると判断される場合、その詳細な説明を省略する。また、本明細書の説明過程で用いられる数字(例えば、第1、第2など)は、一つの構成要素を別の構成要素と区切るための識別記号に過ぎない。
また、明細書全体において、一の構成要素が別の構成要素と「連結される」たり「接続される」などと言及された時は、前記一の構成要素が前記別の構成要素と直接連結されたり又は直接接続されてもよいが、特に断りのない限り、途中でまた別の構成要素を媒介にして連結されたり、又は接続されてもよいと理解されなければならない。
また、明細書全体において、とある部分がとある構成要素を「含む」とする時、これは特に断りのない限り、別の構成要素を除くことではなく、別の構成要素をさらに含んでもよいことを意味する。また、明細書に記載の「部」、「モジュール」などの用語は、少なくとも一つの機能や動作を処理する単位を意味し、これは一つ以上のハードウェアやソフトウェア又はハードウェア及びソフトウェアの組み合わせで実現できることを意味する。
図1は、読み取り専用で作動するネットワークファイルサーバー及びクライアントプログラムが設置されたPCを含む全体システムブロック図である。以下、本発明の実施例によるランサムウェア攻撃を遮断する方法及びシステムに関し、図1のシステムブロック図を中心にして、図2〜図6をともに参照して本発明を説明する。本明細書では、PCのような使用者端末機がネットワークファイルサーバーにセッション連結される場合を中心にして説明するが、サービスサーバーがネットワークファイルサーバーにセッション連結される場合も以下の説明と同一類似に具現されることは自明である。
図1を参照すれば、使用者のPC(Personal Computer)にはネットワークファイルサーバークライアント(NFS Client)がインストールされる。使用者のPCは、ネットワークファイルサーバークライアントを通して遠隔のネットワークファイルサーバー(Network File Server、以下、NFS)と通信が繋がる。
本発明の実施例において、正常な使用者であるかを確認するために、ネットワークファイルサーバークライアントプログラム(図1のNFS使用者クライアントプログラム)を駆動して使用者認証を正常に終えれば、PCにインストールしたカスタムファイルシステムドライバー(Custom File System Driver)を通してネットワークファイルサーバー(NFS)の貯蔵空間がPCドライブにマウントされることがある。すなわち、この時、PCにマウントされるドライブは、仮想ドライブ(virtual drive)である。
以後、使用者がネットワークファイルサーバーにマッピングされたドライブに保管中のファイルに対してウィンドウ探索窓又はその他の一般応用プログラムでオープンを試みれば、カスタムファイルシステムドライバーは、ファイルオープン要請がどんなプログラムを通しる要請なのかを確認し、ファイルオープン要請に使用者情報及びプログラム名の少なくとも一つを加えてネットワークファイルサーバーに送る。本明細書では、説明の便宜及び集中のために、前記使用者情報として使用者IDが活用されることを仮定して説明する。ただし、該当使用者を識別できる情報であれば、使用者ID以外も多様な使用者情報が活用されることは勿論である。
ただし、具現方式にしたがってPCでネットワークファイルサーバークライアントが駆動される時、ネットワークファイルサーバーで使用者IDとパスワードを認証したとしたら、該当接続セッションに対しては、該当IDと見做して別途IDを伝えないように構成できることは自明である。
一般的なファイルサーバーは、ファイルを要請する端末機の使用者アカウントが認証されて相互セッションが連結された後は、データを要請するプログラムを検討しない。すなわち、従来の技術による時、ネットワークファイルサーバークライアントドライバーは、ファイルサーバーにファイルを要請しただけであって、どんなプログラムがどんなファイルを要請したのか情報をサーバーに提供しなかった。
しかし、ランサムウェアをファイルサーバーの中心で遮断するためには、現在ファイルを要請する主体がどんな端末機なのか、どんな使用者なのかはもとより、どんなプログラムであるかまで一緒に伝達してファイルサーバーの観点で判断し、事前に指定したプログラムの場合に限ってファイルを提供する必要がある。
したがって、本発明では、ファイルにアクセスしようとするプログラムの識別値をカスタムファイルシステムドライバーが一緒にネットワークファイルサーバーに要請し、ネットワークファイルサーバーデモンは、受信したプログラム識別値が事前に指定されたプログラム識別値と異なる場合、読み取り専用のみでデータを提供するものとして駆動する。
構成によっては、ネットワークファイルサーバーデモンは、ファイルを要請するプログラムだけでなく使用者IDを事前に指定して予め指定したIDでない場合、該当ファイルオープン要請に対する閲覧が読み取り専用モードで行われるようにカスタムファイルシステムドライバーに提供することができる。これによって、事前に指定したプログラムがOSの基本ファイル探索窓でない場合、ネットワークファイルサーバーから提供されたファイルは、PCで読み取り専用のみにアクセスできるように作動する。
また、構成を変えて、ネットワークファイルサーバークライアントドライバーが駆動される時、サーバーからサーバーに要請できるプログラムのリストを予めダウンロードした後、ファイルを要請するプログラムが事前に指定されたプログラムでなければ、クライアントプログラムモジュールでカーネル水準で「アクセス権限がありません。」というメッセージを、ファイルを要請したプログラムに対して回答することもある。
図2は、本発明の実施例によって、読み取り専用でファイルをオープンした時、タイトルバーに読み取り専用が表示される画面の例示である。
また、本発明の実施例による時、特定使用者プログラムが読み取り/書き込みモードでドライブ内のファイルを開くように作動する場合、カスタムファイルシステムドライバーが現在の要請がどんなプログラムによる要請であるかを確認し、読み取り/書き込みモードでファイルオープンを要請しながら、使用者ID及びプログラム名の少なくとも一つを追加してネットワークファイルサーバーに伝送することができる。
この場合、本発明の実施例によるネットワークファイルサーバーデモンは、読み取り/書き込みモードに入ってきたファイルアクセス要請を拒否するメッセージをカスタムファイルシステムドライバーに伝送することができる。これによって、カスタムファイルシステムドライバーは、再びこれを受信してプログラムに伝送することができる。
また、もう一つの作動方法としては、一般的プログラムが読み取り/書き込みモードでファイルサーバー内のファイルオープンを試みる場合、カスタムファイルシステムドライバーは、現在の要請がどんなプログラムによる要請であるかを確認し、読み取り/書き込みモードでファイルオープンを要請しながら、プログラム名を追加してネットワークファイルサーバーに送ることができる。この場合、ネットワークファイルサーバーデモンは、該当ファイルオープン要請に対し、事前に指定されたプログラムではない場合、読み取り専用ファイルオープンモードで該当ファイルをカスタムファイルシステムドライバーに提供する。これによって、事前に指定されたプログラムではない場合、ネットワークファイルサーバーから提供されたファイルは、PCで読み取り専用のみで提供される。
このように作動するプログラムは、大概ワードやパワーポイントのような一般プログラムであって、オフィスプログラム自体がファイルシステムでファイルを開こうとする時、読み取り/書き込みモードで開こうとしてもファイルシステムから読み取り専用ファイルでファイルが提供されれば、自動的に読み取り専用モードでファイルを閲覧させる。
また、本発明の実施例によると、使用者がネットワークファイルサーバーとマッピングされたドライブにウィンドウ探索窓や一般応用プログラムを利用してファイルを最初生成する場合、ネットワークファイルサーバークライアント内のカスタムファイルシステムドライバーは、プログラム、書き込みファイル情報を追加してファイル生成要請をネットワークファイルサーバーに伝達することができる。
この場合、ネットワークファイルサーバーデモンは、ネットワークファイルサーバー内のファイルシステムが許容する範囲内で該当ファイルを生成することができる。ここで、サーバー内のファイルシステムが許容する範囲を例えると、同一ファイル名がサーバーのファイルシステムに存在しないか、サーバーのファイルシステムにさらに貯蔵する容量が残っている場合であるか、生成を試みるファイル名の規則がサーバーのファイルシステムの制限を超えない場合などである。
ネットワークファイルサーバーにファイルが生成された場合、ネットワークファイルサーバーデモンは、該当使用者IDが該当ファイルに対して書き込み権限を持っていることを書き込み権限DB(図1のDB参照)で更新しておいて、カスタムファイルシステムドライバーに該当ファイルが読み取り/書き込みモードで閲覧されるように伝達する。
この場合、カスタムファイルシステムドライバーは、プログラムにファイルに対する読み取り/書き込みモードで文書がオープンされていることを伝達し、プログラムが終了する前まで該当ファイルに対する修正ができるようにする。
以後、プログラムが終了する時、ファイルを閉じることがカスタムファイルシステムドライバーによって感知される場合、カスタムファイルシステムドライバーは、ファイルクローズイベントをネットワークファイルサーバーデモンに伝達し、これを受信したネットワークファイルサーバーデモンは、該当ファイルに対する書き込み権限情報を持っている書き込み権限DBで該当使用者IDを取り除くことができる。
ここで、運営体制ファイルシステムごとに多様なファイル生成及びクローズ関数が存在してもよい。例えば、ウィンドウ運営体制もファイルを生成をする時、Openfile()、Createfile()で生成してもよく、ファイルを閉じる時もClose()、Closefile()で閉じることができて、命令一つ一つに充実するよりは全体的動作手続きを中心にして本明細書を記述する。
また、ここでネットワークファイルサーバークライアントは、ウィンドウ探索窓に確張してコンテクストメニューで実現されたプログラムであってもよく、別途プログラムで駆動されるなどその具現形式の制限はない。
また、本発明の実施例によると、使用者がネットワークファイルサーバーとマッピングされたドライブにウィンドウ探索窓や一般応用プログラムを利用してファイル変更を要請する場合、カスタムファイルシステムドライバーは、ネットワークファイルサーバー内に位置したファイルに対してファイル変更命令を感知し、該当ファイル情報にファイル変更命令情報、現在命令がどんなプログラムによって生成されたのかに対するプログラム情報、及び使用者IDの少なくとも一つを追加してネットワークファイルサーバーに送ることができる。
ここで、ファイル変更要請は例えばファイル暗号化、ファイル削除、ファイル名変更、ファイル移動、ファイル時間変更、ファイル本文内容変更、ファイルバイナリー値変更などに関する要請を意味する。
ネットワークファイルサーバーデモンは、該当使用者セッションに該当作業対象ファイルに書き込み権限を有するIDであるか否かを書き込み権限DBを通して確認することができる。確認結果によって、ネットワークファイルサーバーデモンは、該当作業対象ファイルに書き込み権限が与えられた使用者IDからのファイル変更要請である場合のみファイル変更命令を許容することができる。
ただし、場合によっては、本発明の別の実施例による時、該当使用者IDに書き込み権限が与えられていない場合だとしても、該当作業を要請したプログラムがウィンドウ探索窓である場合は、ファイル削除命令を許容することもできる。ここで、ファイル削除命令を生成したのがウィンドウ探索窓である場合は、使用者の直接的操作と見做し、ファイル削除命令を正常に処理してくれても構わないからである。これに関する一例として、図3は、ウィンドウ探索窓ではなく、DOSコマンド窓でネットワークファイルシステムドライブ内にあるファイル名を命令語で削除しようとした場合に対して拒絶する画面を例示している。すなわち、図3は、ウィンドウ探索窓ではない別の応用プログラムを通して書き込み権限が与えられていないIDの使用者がファイル削除を試みた場合、これを許容しない場合を示す。
上記と類似する趣旨として、具現方式によって、事前に指定したプログラムによる読み取り命令の場合は、該当ファイルに関する閲覧を許容するが、それ以外のプログラムによる読み取り命令は、ネットワークファイルサーバー側(より具体的には、ネットワークファイルサーバーデモン)でこれを許可しない(読み取り禁止)こともある。
実際に公認認証書を一般的ネットワークファイルサーバーに貯蔵して運営体制にマウントされていれば、運営体制上で作動する全てのプログラムがアクセス(読み取り)可能であるが、公認認証クライアントプログラムのみアクセスされるように事前に設定されていれば、公認認証書クライアントプログラムによるファイルオープン要請のみによってファイルを提供し、それ以外に全てのプログラムによるファイル閲覧要請を遮断することができる。また、構成によって公認認証書生成プログラムのみが該当ネットワークドライブにアクセスしてファイルを生成できるように制限すれば、事前に指定された公認認証書生成プログラムだけがファイルを書き込むことができることも自明である。
ネットワークファイルサーバーデモンは、ファイル変更命令を遂行した後、カスタムファイルシステムドライバーに結果を伝えることができる。この時、最終的に、作業要請に対する結果は、カスタムファイルシステムドライバーを通して該当作業要請プログラムに伝達して使用者に結果が表示される。
以上では、事前に指定されたプログラムがウィンドウ探索窓を例えたが、このように例外的に処理されるプログラムの種類又は/及びプログラム名は運営体制によって相違することがある。一例としてMSウィンドウでは、使用者が直接ファイルを操作できるプログラム名がウィンドウ探索窓であるが、Apple Mac OSではFinderで作動し、LinuxのXウィンドウではファイル探索窓である。
また、ネットワークファイルサーバーが処理を完了した後、今後の処理手続きに対しては、運営体制作動方式によって相違することがある。ネットワークファイルサーバーが最終動作を終えた後、カスタムファイルシステムドライバーに処理されたことを知らせることもできるが、カスタムファイルシステムドライバーがネットワークファイルサーバーに作業要請がどのように行われたのかを確認することもできる。
また、以上では該当プログラム又は使用者IDが該当作業ファイルに書き込み権限が与えられているか否かによってファイル変更処理の許容可否を決める場合を主に説明しているが、それ以外も多様な変形が可能である。例えば、該当使用者で書き込み権限が与えられているかに関する対照手続きは省略されてもよい。
一例として、図4に図示されたように、該当使用者が意図的操作を通して事前に指定されたプログラムではなく、一般プログラムでファイルを閲覧しても編集できるように、ファイルを「編集モード転換」して開く場合は、事前に指定されたプログラムではなくてもファイルサーバーが該当ファイルに対して読み取り/書き込みでファイルを提供するように具現されてもよい。場合によって、ランサムウェア攻撃ではないことが明確に区別される使用者の意図的操作行為であることが認められる場合であれば、ファイル変更要請を許容するように具現することもできるためである。ここで、図4は、ウィンドウ探索窓でネットワークファイルサーバーの貯蔵空間がドライブにマウントされた後、使用者がウィンドウ探索窓にさらにインストールされたネットワークファイルサーバークライアントプログラムを利用してネットワークファイルサーバー内の貯蔵空間にあるファイルを「編集モード転換」しようとする場合に対する画面の例示である。
これに対する具体的な具現方式は、次のとおりであってもよい。ネットワークファイルサーバークライアントが正常に認証された使用者IDで特定経路のファイルに対して編集モードへの転換を選択すれば、ネットワークファイルサーバー上の編集モード処理部(図1の使用者編集モード処理部参照)が特定経路のファイルが既に他の使用者IDによって書き込みとなっているかを確認することができる。この時、他の使用者IDが登録されていない場合、編集モード処理部は書き込み権限DBの該当ファイルに使用者ID書き込み権限を付与し、該当使用者IDに限って読み取り/書き込み可能となるように設定を変更し、ネットワークファイルサーバークライアントに変更完了を知らせることができるし、読み取り/書き込みに転換された文書に対して該当使用者が事前に指定されていないプログラムでファイルにアクセスするとしてもファイルに対して読み取り/書き込みモードでネットワークファイルサーバーがファイルを提供する。
また、具現方式によって、ネットワークファイルサーバー内のファイルが編集モードに転換される度に、強制的にネットワークファイルサーバーにリビジョンを残せるように構成されることは自明である。これとは別に、図6に図示されたように、使用者が直接「リビジョン生成」を選択することでリビジョンファイルを残せることは勿論である。
上述したように、編集モードでファイルが開かれた場合、図5に図示されたように、該当ファイルが編集モードで実行されていることを視覚的に区別できるアイコンが一緒に表示されてもよい。ここで、図5は、特定使用者IDによって編集モードで開かれたファイルがウィンドウ探索窓に表示される時、錠模様のアイコンがファイルアイコンの上に一緒に表示されるようにする画面の例示である。
また、上述した編集モードは、使用者の操作を通して編集モード終了で処理されてもよい。これに関する例示が図6に図示されていて、ここで図6は、特定使用者IDによってロックされているファイルをネットワークファイルサーバーで解除されるようにする時、編集モード終了命令を伝送できるようにするネットワークファイルサーバークライアントプログラム実施画面の例示である。この時、編集モード終了が選択される場合、ネットワークファイルサーバーの編集モード処理部は、該当使用者がそれ以上書き込みモードで該当ファイルを開けないように書き込み権限DBから該当経路ファイルに対する該当使用者IDを削除することができる。
また、上述した編集モードへの転換又は/及び編集モード終了の処理は、単位ファイル単位で行われてもよいが、場合によっては、ファイル駆動上必要な範囲内で、或いは設定された範囲内で複数のファイルで同時に行われてもよい。一例として、CADやソフトウェア開発ツールの場合のように下位フォルダーを持っている参照ファイルに同時にアクセスして使う必要がある場合は、一つのファイルに関する編集モードへの転換/終了操作によっても、これと係る該当下位フォルダー全体又は下位フォルダー内の参照ファイルを一緒に編集モードに転換/終了処理することもできる。
また、ネットワークファイルサーバークライアントが該当ファイルの拡張子と繋がったPC内で設置されたプログラムを駆動して前記経路にあるファイルオープンを試みるにも運営体制ごとにその具現方式が少し相違することがある。例えば、MSウィンドウで駆動される場合は、Shell commandが支援するShellExecuteで「Openファイル経路及びファイル名」を通して該当文書の閲覧を試みると、運営体制が該当ファイルの拡張子を見てデフォルト連結プログラムを実行し、該当ファイル経路をデフォルト連結プログラムに伝達して文書を閲覧させることもある。
また、以上では、ファイル閲覧、生成、変更などに関する要請がある度に、カスタムファイルシステムドライバーがファイルを要請したプログラムの固有値(ハッシュ)及び使用者IDをネットワークファイルサーバーデモンに伝達する場合を主に説明したが、場合によって、他の変形が可能である。つまり、具現方式によって、最初使用者認証された後、ネットワークファイルサーバーが該当接続セッションに対する使用者IDを記録している場合であれば、その後のファイル閲覧、生成、変更などの要請過程において、カスタムファイルシステムドライバーが使用者IDを添付せずにネットワークファイルサーバーデモンに伝達することもできる。
また、本発明は、使用者PC OSだけでなく、リヌックスやユニックスシステムに基づくサービスサーバーがネットワークファイルサーバーの特定貯蔵空間をマウントしてデータを利用する場合も同一に適用されることは自明である。
より具体的に、リヌックスやユニックスサービスサーバーでネットワークファイルサーバーの貯蔵空間を該当システムの貯蔵パーティションで構成してデータにアクセスしようとする場合、サービスサーバーでネットワークファイルサーバー内で保管されたファイルに対してファイル閲覧又は修正要請を伝送するとしても、ファイルサーバーが事前に指定されたプロセスによってファイルアクセス要請が生成された場合でなければファイルへのアクセスを遮断することができるし、事前に指定されたプロセスである場合、読み取り専用のみでファイルを提供できるように駆動されることも自明である。
上述した本発明の実施例によるランサムウェア攻撃を遮断する方法は、コンピューターで読み取れる記録媒体にコンピューターが読み取れるコードとして具現することができる。コンピューターが読み取ることのできる記録媒体としては、コンピューターシステムによって解読されるデータが貯蔵された全ての種類の記録媒体を含む。例えば、ROM(Read Only Memory)、RAM(Random Access Memory)、磁気テープ、磁気ディスク、フラッシュメモリー、光データ貯蔵装置などがある。また、コンピューターが読み取れる記録媒体は、コンピューター通信網で連結されたコンピューターシステムに分散し、分散方式で読み取れるコードとして貯蔵され、実行されてもよい。
以上、本発明の実施例を参照して説明したが、該当技術分野における通常の知識を有する者であれば、下記の特許請求範囲に記載した本発明の思想及び領域から脱しない範囲内で本発明を多様に修正及び変更できることを容易に理解することができる。

Claims (1)

  1. 外部攻撃遮断システムであって、
    ネットワークファイルサーバー;及び使用者端末機又はサービスサーバーに設置されて遠隔位置した前記ネットワークファイルサーバーと通信が繋がるNFSクライアント(Network File Server Client)を含み、
    前記ネットワークファイルサーバーは、
    前記使用者端末機又はサービスサーバーにネットワークドライブ形態でマウントされる前記ネットワークファイルサーバー内の保管ファイルに関する前記NFSクライアントからのアクセス又はオープン要請がある場合、アクセス又はオープン要請をしたプログラム情報を確認し、確認されたプログラム情報によって適格可否を判定し、判定結果によって非適格判定される場合、前記アクセス要請されたファイルに関するアクセスを遮断したり、又は前記オープン要請されたファイルを読み取り専用モードのみで前記NFSクライアントに提供する、外部攻撃遮断システム。
JP2020179873A 2016-08-08 2020-10-27 フィッシング又はランサムウェア攻撃を遮断する方法及びシステム Pending JP2021022393A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2016-0100945 2016-08-08
KR20160100945 2016-08-08

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019528007A Division JP6785967B2 (ja) 2016-08-08 2017-07-20 フィッシング又はランサムウェア攻撃を遮断する方法及びシステム

Publications (1)

Publication Number Publication Date
JP2021022393A true JP2021022393A (ja) 2021-02-18

Family

ID=61162284

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019528007A Active JP6785967B2 (ja) 2016-08-08 2017-07-20 フィッシング又はランサムウェア攻撃を遮断する方法及びシステム
JP2020179873A Pending JP2021022393A (ja) 2016-08-08 2020-10-27 フィッシング又はランサムウェア攻撃を遮断する方法及びシステム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2019528007A Active JP6785967B2 (ja) 2016-08-08 2017-07-20 フィッシング又はランサムウェア攻撃を遮断する方法及びシステム

Country Status (6)

Country Link
US (1) US10979450B2 (ja)
EP (1) EP3525127B1 (ja)
JP (2) JP6785967B2 (ja)
KR (1) KR102107277B1 (ja)
CN (2) CN116011005A (ja)
WO (1) WO2018030667A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10630480B2 (en) * 2017-11-29 2020-04-21 Oracle International Corporation Trusted client security factor-based authorizations at a server
US10831888B2 (en) * 2018-01-19 2020-11-10 International Business Machines Corporation Data recovery enhancement system
US20200409573A1 (en) * 2018-03-14 2020-12-31 Namusoft Co., Ltd System for providing hybrid worm disk
US10892895B2 (en) * 2018-09-10 2021-01-12 Atense, Inc. Storing and using multipurpose secret data
US10614232B2 (en) * 2018-09-10 2020-04-07 John Almeida Storing and using multipurpose secret data
CN110401701A (zh) * 2019-07-05 2019-11-01 苏州浪潮智能科技有限公司 一种分布式数据传输方法、系统、设备及计算机存储介质
KR102340604B1 (ko) * 2019-10-02 2021-12-20 (주)나무소프트 서버용 랜섬웨어 공격 차단 방법 및 시스템
KR20210156309A (ko) * 2019-11-27 2021-12-24 (주)나무소프트 랜섬웨어 또는 피싱 공격 차단 방법 및 시스템
KR102623168B1 (ko) * 2022-06-17 2024-01-10 (주)나무소프트 데이터 보호 시스템

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06110718A (ja) * 1992-09-30 1994-04-22 Toshiba Corp ウィルス防御方式
JPH0844630A (ja) * 1994-08-03 1996-02-16 Nri & Ncc Co Ltd ファイルアクセス制御装置およびその制御方法
JP2001337864A (ja) * 2000-03-22 2001-12-07 Hitachi Ltd アクセス制御システム
JP2005534104A (ja) * 2002-07-22 2005-11-10 ヴォーメトリック インコーポレイテッド セキュアネットワークファイルアクセス制御システム
JP2006503369A (ja) * 2002-10-16 2006-01-26 ヴォーメトリック インコーポレイテッド セキュアなファイルシステムサーバーのアーキテクチャ及び方法

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5737523A (en) * 1996-03-04 1998-04-07 Sun Microsystems, Inc. Methods and apparatus for providing dynamic network file system client authentication
US6516351B2 (en) * 1997-12-05 2003-02-04 Network Appliance, Inc. Enforcing uniform file-locking for diverse file-locking protocols
US6457130B2 (en) * 1998-03-03 2002-09-24 Network Appliance, Inc. File access control in a multi-protocol file server
US6842770B1 (en) * 2000-08-18 2005-01-11 Apple Computer, Inc. Method and system for seamlessly accessing remotely stored files
JP2003099400A (ja) * 2001-09-26 2003-04-04 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム
US7334124B2 (en) * 2002-07-22 2008-02-19 Vormetric, Inc. Logical access block processing protocol for transparent secure file storage
US7681234B2 (en) * 2005-06-30 2010-03-16 Microsoft Corporation Preventing phishing attacks
KR100956825B1 (ko) * 2007-01-04 2010-05-11 엘지전자 주식회사 프리뷰 컨텐츠 수신방법 및 iptv 수신기
JP5430054B2 (ja) * 2007-03-13 2014-02-26 任天堂株式会社 ネットワークゲームシステム、ゲーム装置およびゲームプログラム
US20080244738A1 (en) * 2007-03-28 2008-10-02 Fujitsu Limited Access control
KR100985073B1 (ko) * 2007-10-17 2010-10-04 주식회사 안철수연구소 네트워크 공유폴더 접근 제어 장치 및 방법
US8214890B2 (en) * 2008-08-27 2012-07-03 Microsoft Corporation Login authentication using a trusted device
JP5353298B2 (ja) * 2009-02-25 2013-11-27 日本電気株式会社 アクセス認証システム、情報処理装置、アクセス認証方法、プログラム及び記録媒体
US8627461B2 (en) * 2009-03-04 2014-01-07 Mcafee, Inc. System, method, and computer program product for verifying an identification of program information as unwanted
CN101635714B (zh) * 2009-05-31 2012-02-29 飞天诚信科技股份有限公司 提高网络应用安全性的方法和系统
US20120198553A1 (en) * 2009-09-14 2012-08-02 Junko Suginaka Secure auditing system and secure auditing method
JP5413357B2 (ja) * 2010-11-30 2014-02-12 カシオ計算機株式会社 サーバ装置、シンクライアントシステムおよびプログラム
US9087199B2 (en) * 2011-03-31 2015-07-21 Mcafee, Inc. System and method for providing a secured operating system execution environment
KR20120128412A (ko) * 2011-05-17 2012-11-27 주식회사 링크 네트워크 파일 시스템 제어 장치 및 그 방법
US20120330498A1 (en) * 2011-06-22 2012-12-27 Visteon Global Technologies, Inc. Secure data store for vehicle networks
US8918878B2 (en) * 2011-09-13 2014-12-23 F-Secure Corporation Restoration of file damage caused by malware
JP2014085855A (ja) * 2012-10-24 2014-05-12 Hitachi Ltd ファイル自動暗号化システムおよびプログラム
US20190205317A1 (en) * 2012-10-30 2019-07-04 FHOOSH, Inc. Systems and methods for secure storage and retrieval of data objects
US9501746B2 (en) * 2012-11-05 2016-11-22 Astra Identity, Inc. Systems and methods for electronic message analysis
RU2530210C2 (ru) * 2012-12-25 2014-10-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ выявления вредоносных программ, препятствующих штатному взаимодействию пользователя с интерфейсом операционной системы
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US8997198B1 (en) * 2012-12-31 2015-03-31 Emc Corporation Techniques for securing a centralized metadata distributed filesystem
US9317686B1 (en) * 2013-07-16 2016-04-19 Trend Micro Inc. File backup to combat ransomware
DE102014101836A1 (de) * 2014-02-13 2015-08-13 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zum Hochfahren eines Produktions-Computersystems
WO2015160118A1 (ko) * 2014-04-15 2015-10-22 (주)나무소프트 보안 저장 영역에 대한 응용 프로그램의 접근 제어 방법 및 장치
US9356921B2 (en) * 2014-08-28 2016-05-31 Sap Se Different authentication profiles
KR101565590B1 (ko) * 2015-01-07 2015-11-04 (주) 바이러스체이서 역할기반 접근통제 및 인가된 파일 리스트를 통한 파일접근 통제 통합 시스템
US10270807B2 (en) * 2015-07-21 2019-04-23 Cymmetria, Inc. Decoy and deceptive data object technology
US20170180760A1 (en) * 2015-12-22 2017-06-22 Le Holdings (Beijing) Co., Ltd. Method, electronic device and system for acquiring video program
US10789361B2 (en) * 2016-01-24 2020-09-29 Minerva Labs Ltd. Ransomware attack remediation
FR3049741A1 (fr) * 2016-03-31 2017-10-06 Mediabong Procede et systeme d'affichage dynamique d'au moins une publicite video dans une page internet destinee a etre vue par un utilisateur.
CN105656949A (zh) * 2016-04-01 2016-06-08 浪潮(北京)电子信息产业有限公司 一种网络文件系统的访问权限控制方法及系统
CN105933739B (zh) * 2016-04-22 2019-08-13 腾讯科技(深圳)有限公司 节目互动系统、方法、客户端及后台服务器
US10574692B2 (en) * 2016-05-30 2020-02-25 Christopher Nathan Tyrwhitt Drake Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements
RU2634211C1 (ru) * 2016-07-06 2017-10-24 Общество с ограниченной ответственностью "Траст" Способ и система анализа протоколов взаимодействия вредоносных программ с центрами управления и выявления компьютерных атак
US10496820B2 (en) * 2016-08-23 2019-12-03 Microsoft Technology Licensing, Llc Application behavior information
US10002265B2 (en) * 2016-11-16 2018-06-19 Sandisk Technologies Llc Storage system and method for providing gray levels of read security
US20180157834A1 (en) * 2016-12-02 2018-06-07 Politecnico Di Milano Protection system and method for protecting a computer system against ransomware attacks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06110718A (ja) * 1992-09-30 1994-04-22 Toshiba Corp ウィルス防御方式
JPH0844630A (ja) * 1994-08-03 1996-02-16 Nri & Ncc Co Ltd ファイルアクセス制御装置およびその制御方法
JP2001337864A (ja) * 2000-03-22 2001-12-07 Hitachi Ltd アクセス制御システム
JP2005534104A (ja) * 2002-07-22 2005-11-10 ヴォーメトリック インコーポレイテッド セキュアネットワークファイルアクセス制御システム
JP2006503369A (ja) * 2002-10-16 2006-01-26 ヴォーメトリック インコーポレイテッド セキュアなファイルシステムサーバーのアーキテクチャ及び方法

Also Published As

Publication number Publication date
CN109643356A (zh) 2019-04-16
CN109643356B (zh) 2022-11-01
US20190028488A1 (en) 2019-01-24
US10979450B2 (en) 2021-04-13
EP3525127A4 (en) 2020-05-20
EP3525127A1 (en) 2019-08-14
CN116011005A (zh) 2023-04-25
KR102107277B1 (ko) 2020-05-06
KR20180016937A (ko) 2018-02-20
WO2018030667A1 (ko) 2018-02-15
EP3525127B1 (en) 2022-09-28
JP6785967B2 (ja) 2020-11-18
JP2019531564A (ja) 2019-10-31

Similar Documents

Publication Publication Date Title
JP6785967B2 (ja) フィッシング又はランサムウェア攻撃を遮断する方法及びシステム
US10268827B2 (en) Method and system for securing data
USRE41186E1 (en) Method of encrypting information for remote access while maintaining access control
EP2368190B1 (en) Managing access to an address range in a storage device
CN101120355B (zh) 用于控制在存储器装置中存取的方法
WO2007008806A2 (en) Secure clipboard function
WO2007008808A2 (en) Maintaining security for file copy operations
WO2007008807A2 (en) Secure local storage of files
JP2007535727A (ja) 仮想ディスクを利用した応用プログラム別接近統制システムとその統制方法
CN114175580B (zh) 增强的安全加密和解密系统
JP2024038306A (ja) ランサムウェアまたはフィッシング攻撃遮断方法及びシステム
JP2008537191A (ja) デジタル情報格納システム、デジタル情報保安システム、デジタル情報格納及び提供方法
KR20200013013A (ko) 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템
KR100819382B1 (ko) 디지털 정보 저장 시스템, 디지털 정보 보안 시스템,디지털 정보 저장 및 제공 방법
JP2008084081A (ja) 機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラム
KR102554875B1 (ko) 원격 업무 환경 제공 장치 및 방법
KR101824956B1 (ko) 비컨을 이용한 위치 기반 사용자 인증 방법 및 시스템
CN111737722B (zh) 内网终端间数据安全摆渡方法及装置
JP2015533439A (ja) データ復元方法
JP7489672B2 (ja) ランサムウェアまたはフィッシング攻撃遮断方法及びシステム
CN106992976B (zh) 网络安全管理方法及服务器
CN111680309A (zh) 数据处理方法、装置、终端及存储介质
JP2006120093A (ja) ネットワーク接続方法及びネットワーク接続装置及びこのネットワーク接続装置を用いたライセンス管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211207

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220303

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220425

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220726