JP4668698B2 - インストールされているアプリケーションによって要求されるソフトウェア制御サービスのイネーブル化 - Google Patents

インストールされているアプリケーションによって要求されるソフトウェア制御サービスのイネーブル化 Download PDF

Info

Publication number
JP4668698B2
JP4668698B2 JP2005187526A JP2005187526A JP4668698B2 JP 4668698 B2 JP4668698 B2 JP 4668698B2 JP 2005187526 A JP2005187526 A JP 2005187526A JP 2005187526 A JP2005187526 A JP 2005187526A JP 4668698 B2 JP4668698 B2 JP 4668698B2
Authority
JP
Japan
Prior art keywords
application
machine
software control
action
services
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005187526A
Other languages
English (en)
Other versions
JP2006018832A (ja
Inventor
キース・バック
タイラー・イースターリング
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of JP2006018832A publication Critical patent/JP2006018832A/ja
Application granted granted Critical
Publication of JP4668698B2 publication Critical patent/JP4668698B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Description

本発明は、インストールされているアプリケーションによって要求されるソフトウェア制御サービスのイネーブル化に関する。
コンピュータセキュリティの基本原理は、各サービスが攻撃ベクトルである可能性があるため、必要なソフトウェア制御サービスのみを実行することである。不必要なサービスをディセーブルするために使用されるプロセスは、「ハードニング」プロセスまたは「ロックダウン」プロセスと呼ばれることが多い。
場合によっては、ハードニングは手動で行われる。しかし、手動でのハードニングは労働集約的であり、間違いを起こしやすい。また場合によっては、ハードニングはハードニング/コンフィグレーションスクリプトを介して開始される。しかし、このようなスクリプトが有用なのは通常、マシンのコンフィグレーションが、インストールされているアプリケーションも含め、比較的一定のままである静的な環境に限られる。
ハードニングを特定のマシンに合わせる一方法は、ハードニングプロファイルを介するものである。すなわち、マシンが、複数の異なる役割のうちの1つを持つことができる場合、各役割にハードニングプロファイルを作成することができる。ハードニング中に、マシンの管理者は、マシンの役割を入力することができ、役割に対応するハードニングプロファイルにアクセスしてハードニングプロセスを開始することができる。しかし、動的な環境に置かれているマシンの場合、マシンが持ち得る異なるコンフィグレーションの数は、マシンにインストールされる可能性のあるアプリケーションの数に伴って指数的に増加する。マシンにインストールされる可能性のあるアプリケーションの数が大きい場合、アプリケーションの各順列ごとにハードニングプロファイルを作成することは、困難な作業になり得る。
一実施形態においては、命令シーケンスがマシン可読媒体に記憶される。命令は、マシンによって実行されると、マシンに、1)マシンにインストールされている複数のアプリケーションを特定すること、2)インストールされているアプリケーションによって要求される複数のソフトウェア制御サービスを特定すること、および3)アプリケーションによって要求されるソフトウェア制御サービスをイネーブルし、要求されないサービスがディセーブルされることを確実にすること、を実行させる。
他の実施形態も開示する。
本発明の例示的な目下好ましい実施形態を図面に示す。
本明細書に開示する本発明の概念を説明する土台として、本発明の概念を採用することができる例示的な環境についてまず説明する。このために、図1に、複数のメモリ装置、記憶装置、通信装置、およびI/O装置を備えた、またはこれらに接続されたコンピュータ100を例として示す。メモリとしては、たとえば、コンピュータ100に永久的にまたは取り外し可能に取り付けられたランダムアクセスメモリ(RAM)や読み取り専用メモリ(ROM)を挙げることができる。記憶装置としては、たとえば、コンピュータとともに起動する、直接接続される取り外し可能な、もしくは固定のドライブ、またはサーバ制御記憶装置102、ネットワーク接続ストレージ(NAS)104、もしくはストレージエリアネットワーク(SAN)等、コンピュータ100が接続された遠隔装置を挙げることができる。通信装置としては、たとえば、通信ポート、ネットワークカード、またはモデムを挙げることができる。コンピュータ100は、ネットワークカードを用いて、様々な記憶装置、計算装置108、通信装置、およびI/O装置がさらに常駐し得るネットワーク106に接続することができる。I/O装置としては、たとえば、キーボード110、マウス、個人情報端末(PDA)、または電話112が挙げられる。いくつかの実施形態においては、コンピュータ100は、より多数またはより少数の上記装置を備えることができる。
コンピュータ100は、パーソナルコンピュータ、アプリケーションサーバ、ウェブサーバ、ファイルサーバ、ユーティリティデータセンターもしくはコンピューティンググリッド内のサーバ、スイッチ、またはファイアウォールの形態を含め、様々な形態をとることができる。
コンピュータ100に接続された各装置は、コンピュータ100を攻撃する手段を表す。すなわち、悪意を持ったコードまたは命令をコンピュータ100に提供して、1)コンピュータ100の動作を妨害する、2)コンピュータ100がアクセスするデータを破壊する、または3)コンピュータ100に他のコンピュータおよび装置の動作またはデータを妨害させることができる手段である。
コンピュータ100が攻撃を受け得る一方法は、ソフトウェア制御サービス(以下「サービス」と呼ぶ)を悪用することによる。サービスは、ミドルウェアアプリケーション、アプレット、スクリプト、COMオブジェクト、DCOMオブジェクト、またはCORBAオブジェクトの形態を含め、様々な形態を取り得る。サービスの一例は、デバイスがTCP/IP、NovellのSPX/IPX、MicrosoftのNetBEUI/NetBIOS、およびIBMのSNAで会話してそれぞれ固有のプロトコルで互いに通信できるようにするプロトコルトランスレータであり、サービスが変換を提供する。サービスの別の例は、たとえば、EBCDICでやりとりしているアプリケーションが、ASCIIで書かれたデータベース中のファイルにアクセスできるようにする文字セットコンバータである。サービスの他の例としては、マシン固有のサービス、RPCサービス、およびメールサービスが挙げられる。
マシンのサービスは、そのサービスの脆弱性を悪用することにより、また不必要なサービスを起動して悪用することによって悪用される可能性がある。したがって、図2に、コンピュータのサービスをイネーブル・ディセーブルする方法200を示す。
方法200は、特定のマシン(たとえば、コンピュータ100)にインストールされている複数のアプリケーションを検出すること(204)、およびインストールされているアプリケーションによって要求される複数のソフトウェア制御サービスを特定すること(206)を含む。次いで、インストールされているアプリケーションによって要求されるソフトウェア制御サービスがイネーブル化され(208)、必要のないサービスはディセーブルされる(または、少なくとも、ディセーブルされることが確認される)。場合によっては、サービスをイネーブルすることは、サービスのコンフィグレーションを設定することを含み得る。
インストールされているアプリケーションは、様々な方法で検出することができる(204)。一実施形態においては、インストールされているアプリケーションは、アプリケーションレジストリファイル等のオペレーティングシステムファイルをパーズすることによって検出することができる。別の実施形態においては、インストールされているアプリケーションは、特定のアプリケーションまたはアプリケーションタイプに対応することが分かっているファイルを探すことによって(たとえば、特定の実行可能ファイルまたはコンフィグレーションファイルを探すことによって)検出することができる。
インストールされているアプリケーションを検出すると、方法200は、インストールされているすべてのアプリケーション、またはそのいくつかのサブセットの検出を試みることができる。たとえば、インストールされているアプリケーションの検出は、「高レベル」アプリケーション(たとえば、ウェブサーバ、データベースアプリケーション、文書処理プロセッサ、または表計算アプリケーション)に限定することが可能である。または、インストールされているアプリケーションの検出は、特定の目的(複数可)を果たすように設計されたアプリケーションに限定することが可能である。インストールされているアプリケーションの検出はまた、「一番最近使用された」、「最も頻繁に使用されている」、さらには「現在実行中」のアプリケーションに限定することも可能である。
検出されたアプリケーションによって要求されるソフトウェア制御サービスも、様々な方法で特定することができる(206)。たとえば、要求されるサービスは、複数の既知の各アプリケーションに必要なサービスのリストにアクセスすることによって特定することができる。一実施形態においては、このようなリストは、列挙されたサービスをイネーブルする際に実行すべき原子的なべき等アクションを含む。要求されるサービスはまた、複数のアプリケーションタイプのそれぞれに要求されるサービスのリストにアクセスすることによって、または特定されたアプリケーションによって公開されている1つまたは複数のサービスのリストにアクセスすることによっても特定することが可能である。要求されるサービスは、ネットワークトラフィックのログをとることによっても特定することが可能である。
多くの高レベルサービスは、いくつかはマシンのハードウェアに従属した他のサービスの可用性を必要とするため、従属サービスのリストを方法200の一環として保持することができる。例として、このリストは、XMLファイル、ハードコード化されたアルゴリズムとして保持することができる。また、このリストは、マシンの利用可能なハードウェアの解析に応えて生成する必要がある場合もある。
場合によっては、検出されたアプリケーションによって要求されるサービスを特定することは、方法200が実行されるマシンにさらなるアプリケーションがインストールされることを受けて、検出されたアプリケーションによって要求される1つまたは複数のサービスをイネーブルする必要がないと判断することを含むことができる。アプリケーションがインストールされているマシンのコンフィグレーション設定を受けて、検出されたアプリケーションによって要求される1つまたは複数のサービスをイネーブルする必要がないことも確認することができる。
方法200の一実施形態においては、ディセーブル可能なソフトウェア制御サービスはすべて、インストールされているアプリケーションを検出する前にディセーブルされる(202)。この実施形態は、まずすべてのサービスがイネーブルされ、次いで何かが壊れる(たとえば、アプリケーションが正常に機能しなくなる)までサービスを「オフ」にしていく典型的な手動のハードニングプロセスと異なる。正確に言えば、方法200のこの実施形態は、すべてのサービスをディセーブルした状態で開始し、次いで、インストールされているアプリケーションが要求するサービスのみを「オン」にする。
方法200の別の実施形態においては、アプリケーションによって要求されるソフトウェア制御サービスは、特定される際に(または特定された後で)マークが付けられる。次いで、マークの付けられたサービスのみがイネーブルされ、ディセーブル可能な、マークの付いていないサービスはすべてディセーブルされる(または、少なくとも、ディセーブルされることが確認される)。場合によっては、方法200は、保存されるものとしてまだマークの付けられていないすべてのソフトウェア制御サービスをディセーブルしようとすることから開始することができる。このようにして、方法200の繰り返しの実行を「すべての」サービスのディセーブルから開始する必要はなく、それまでに保存されるものとしてマークが付けられなかったサービスのディセーブルのみから開始される。
方法200は、アプリケーションインストール時、アプリケーションアンインストール時、アプリケーションコンフィグレーション再設定時、オペレーティングシステムコンフィグレーション再設定時、またはマシンの起動時を含め、様々なときに起動することができる(好ましくは自動的に起動される)。サービスコンフィグレーションエラーが人為的ミスによって導入された場合、方法200を起動してマシンを再解析し、エラーを修正することができる。
方法200はまた、アプリケーションの起動時または終了時に起動することもできる。このようにして、サービスを必要なときにだけイネーブルすることができる。2つ以上のアプリケーションがあるサービスを利用している場合、そのサービスを要求するすべてのアプリケーションが終了したとき、さもなければ、それらアプリケーションがそのサービスをもはや必要としないことが示されたときに、そのサービスは終了することができる。さらなるオプションとして、実質的にいずれのプロセッサ、メモリアクセス、記憶装置アクセス、またはバスアクティビティも、或る時間にわたってアプリケーションによってトリガされなかった場合等、アイドルであるアプリケーションは、それぞれの要求するサービスを終了させることができる。実施態様のオプションとして、アプリケーションのサービスを終了させる前に、実際にアクティビティのない状態が要求されることもある。しかし、アプリケーションが、クロックサイクルをカウントしているだけであるとき、変更のないままであるメモリ値を繰り返し読み出しているとき、またはアプリケーションが「待機」状態にあることを示す他のアクションをとっているとき等、アプリケーションによって実質的にアクティビティが行われていないときにサービスを終了することができる。終了されたサービスは次いで、アプリケーションが、アクティビティの開始を知らせるアクションを行うときに再開することができる。
方法200がマシン(たとえば、コンピュータ100)によって実行されることを意図する場合、その方法の各アクションは、マシン可読媒体(たとえば、固定ディスク、CD−ROMやDVD等の取り外し可能ディスク、またはRAMやROM等のメモリデバイスのうちの任意の1つまたは複数)に記憶された命令シーケンスで具現することができる。命令は、実行されると、マシンに方法200の各アクションを実行させる。たとえば、命令シーケンスは、コンピュータシステムの記憶装置(すなわち、媒体)にロードされると、コンピュータシステムのプロセッサに方法200を実行させる自動またはユーザ起動ユーティリティとして方法200を実行させることができる。
一実施形態においては、命令シーケンスは、方法200(または方法200の各アクション)を起動することができるユーザインタフェースを定義することができる。このようにして、方法200(または方法200の各アクション)は、ユーザが方法200(または方法200の各アクション)の実行が必要であるとみなすときは常に起動することができる。
一般に、方法200は、インストールされている各アプリケーションを期待通りに機能できるようにしながら、セキュリティを最大限にすることに役立つ。
多くの従来のハードニングプロセスと異なり、方法200は一般に、ハードニングプロセスを、実行されるマシンに対してではなく、検出されたアプリケーションに対して適合させる。このアプリケーション中心の手法では、ハードニングがマシンのコンフィグレーション(すなわち、マシンのタイプまたは役割)に広く基づいて行われる従来のハードニングプロセスよりもアプリケーションを容易に除去し移動することができる。アプリケーション中心の手法ではまた、要求されるサービスのIDを限定可能な担当エリアに分割することができる。すなわち、各アプリケーションによって要求されるサービスは、アプリケーションに精通した者の支援を受けて、このような詳細についてシステム管理者(任意特定のアプリケーションに精通していない場合がある)に頼る必要なく、特定することが可能である。
方法200は、従来のハードニングプロセスよりもモジュール式である傾向を有する。すなわち、方法200により追加のアプリケーションを処理する場合、要求されるサービスのリストを検索または作成する必要があるだけである。マシンの役割は静的に指定されるのではなく、実際にマシンにインストールされているアプリケーションのセットから動的に推測されるため、アプリケーションを1つまたは複数のホスト中心のプロファイルまたは役割に組み込む必要はない。
従来では、アプリケーションは通常、カスタムセキュリティ、さらにはセキュリティのない環境で開発されてきた。このような環境においては、アプリケーション開発者は通常、それぞれのアプリケーションを従属させたい任意のサービスに自由に従属させることができる。アプリケーションがエンドユーザの安全な環境にインストールされる際に、アプリケーションを機能させるために多くのセキュリティ「調整」が繰り返し行われる場合がある。方法200を使用すれば、エンドユーザが使用するであろうものと同じ適応セキュリティ環境においてアプリケーションを開発することができ、アプリケーション開発者は、アプリケーションが、方法200を実行するソフトウェアによってアクセス可能な公開リストに従属する各サービスを追加する。何らかの理由により、「開発中のアプリケーション」が機能しなくなった場合は、このような故障の原因に対して積極的に対処することができる。
方法200は、サービスのイネーブル化をアプリケーション中心の作業に移すことができるだけでなく、サービスのイネーブル化およびコンフィグレーションをアプリケーション自体から取り除くことができる。したがって、サービスのイネーブル化およびコンフィグレーションは、個々の各アプリケーションによってではなく別個に管理可能なハードニングプロセスによって行われる。これにより、セキュリティが向上するだけでなく(たとえば、侵入された可能性のあるアプリケーションが、欲するサービスが何であれ、サービスをイネーブルできないようにすることにより)、サービスをイネーブルしコンフィグレーション設定するプロセスを、技術を様々な用途に再使用することができるスタンドアロンプロセスに移すことも可能である。
例示的な環境におけるコンピュータを示す。 図1のコンピュータのソフトウェア制御サービスをイネーブル・ディセーブルする方法を示す。
符号の説明
100 コンピュータ
102 サーバ制御記憶装置
104 ネットワーク接続ストレージ(NAS)
106 ネットワーク
108 計算装置
110 キーボード
112 電話

Claims (9)

  1. マシンによって実行されると、
    前記マシンにインストールされている複数のアプリケーションを検出するアクションと、
    インストールされているアプリケーションによって要求されるか否かを確認されていない全てのソフトウェア制御サービスをディセーブルするアクションと、
    前記インストールされているアプリケーションによって要求される複数のソフトウェア制御サービスを特定するアクションと、
    前記アプリケーションによって要求される前記ソフトウェア制御サービスをイネーブルするアクションと、
    を前記マシンに実行させる命令シーケンスを記憶したマシン可読媒体。
  2. 前記アプリケーションが既知であるときに、前記インストールされているアプリケーションによって要求される前記ソフトウェア制御サービスは、少なくとも部分的に、複数の既知のアプリケーションのそれぞれに必要なサービスのリストにアクセスすることによって特定される、
    請求項1記載のマシン可読媒体。
  3. 前記アプリケーションのタイプが既知であるときに、前記インストールされているアプリケーションによって要求される前記ソフトウェア制御サービスは、少なくとも部分的に、複数のアプリケーションタイプのそれぞれに必要なサービスのリストにアクセスすることによって特定される、
    請求項1記載のマシン可読媒体。
  4. 前記アプリケーションが、サービスのリストを公開しているときに、前記インストールされているアプリケーションによって要求される前記ソフトウェア制御サービスは、少なくとも部分的に、前記特定されたアプリケーションによって公開されているサービスの1つまたは複数のリストにアクセスすることによって特定される、
    請求項1記載のマシン可読媒体。
  5. 前記アクションそれぞれは、アプリケーションインストール時に、前記検出するアクション、前記特定するアクション、前記イネーブルするアクションおよびディセーブルするアクションを開始することをさらに含む、
    請求項1記載のマシン可読媒体。
  6. 前記アクションそれぞれは、アプリケーションアンインストール時に、前記検出するアクション、前記特定するアクション、前記イネーブルするアクションおよびディセーブルするアクションを開始することをさらに含む、
    請求項1記載のマシン可読媒体。
  7. 前記インストールされているアプリケーションによって要求される複数のソフトウェア制御サービスを特定するアクションは、さらなるアプリケーションが前記マシンにインストールされることを受けて、インストールされているアプリケーションによって要求される1つまたは複数のソフトウェア制御サービスをイネーブルする必要がないと判断することを含む、
    請求項1記載のマシン可読媒体。
  8. 特定のソフトウェア制御サービスは、該特定のソフトウェア制御サービスを要求する、検出されたアプリケーションの起動時にイネーブルされ、該特定のソフトウェア制御サービスを要求する、検出されたすべてのアプリケーションが終了したときにディセーブルされる、
    請求項1記載のマシン可読媒体。
  9. コンピュータが実行する方法であって、
    マシンにインストールされている複数のアプリケーションを検出すること、
    インストールされているアプリケーションによって要求されるか否かを確認されていない全てのソフトウェア制御サービスをディセーブルすること、
    前記インストールされているアプリケーションによって要求される複数のソフトウェア制御サービスを特定すること、
    前記アプリケーションによって要求される前記ソフトウェア制御サービスをイネーブルすること
    を含む方法。
JP2005187526A 2004-06-30 2005-06-28 インストールされているアプリケーションによって要求されるソフトウェア制御サービスのイネーブル化 Expired - Fee Related JP4668698B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/882,943 US20060069754A1 (en) 2004-06-30 2004-06-30 Enablement of software-controlled services required by installed applications

Publications (2)

Publication Number Publication Date
JP2006018832A JP2006018832A (ja) 2006-01-19
JP4668698B2 true JP4668698B2 (ja) 2011-04-13

Family

ID=34862216

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005187526A Expired - Fee Related JP4668698B2 (ja) 2004-06-30 2005-06-28 インストールされているアプリケーションによって要求されるソフトウェア制御サービスのイネーブル化

Country Status (3)

Country Link
US (1) US20060069754A1 (ja)
JP (1) JP4668698B2 (ja)
GB (1) GB2415804A (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101390050B (zh) 2005-12-22 2018-04-24 艾伦·J·薛比洛 通过相减性安装达成选择性分配软件资源的装置与方法
US20070150889A1 (en) * 2005-12-22 2007-06-28 Shapiro Alan J Method and apparatus for panoplex generation and gryphing
US8380988B2 (en) 2007-08-08 2013-02-19 Imation Corp. Embedded self-contained security commands
DE102007052180A1 (de) * 2007-10-31 2009-05-07 Fujitsu Siemens Computers Gmbh Verfahren, Rechnersystem und Computerprogrammprodukt
CN105975320B (zh) * 2016-05-26 2020-03-17 宇龙计算机通信科技(深圳)有限公司 一种第三方应用禁止安装的方法、装置以及终端
US10656953B1 (en) * 2017-10-30 2020-05-19 EMC IP Holding Company LLC Techniques for persisting and modifying configuration requirement state information in a multiple node system
US10838715B1 (en) * 2019-05-03 2020-11-17 Servicenow, Inc. Efficient automatic population of downgrade rights of licensed software

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL123512A0 (en) * 1998-03-02 1999-03-12 Security 7 Software Ltd Method and agent for the protection against hostile resource use access
US20030046583A1 (en) * 2001-08-30 2003-03-06 Honeywell International Inc. Automated configuration of security software suites
US20030149746A1 (en) * 2001-10-15 2003-08-07 Ensoport Internetworks Ensobox: an internet services provider appliance that enables an operator thereof to offer a full range of internet services
US7127579B2 (en) * 2002-03-26 2006-10-24 Intel Corporation Hardened extended firmware interface framework
US20040024856A1 (en) * 2002-07-30 2004-02-05 Gary Gere Method and system for a services environment management engine
US7194482B2 (en) * 2002-09-26 2007-03-20 International Business Machines Corporation Web services data aggregation system and method
US7523503B2 (en) * 2003-01-21 2009-04-21 Hewlett-Packard Development Company, L.P. Method for protecting security of network intrusion detection sensors
US7703019B2 (en) * 2004-03-26 2010-04-20 Sap Ag Visual administrator for specifying service references to support a service
US20050221800A1 (en) * 2004-03-31 2005-10-06 Jackson Riley W Method for remote lockdown of a mobile computer
US8108902B2 (en) * 2004-04-30 2012-01-31 Microsoft Corporation System and method for local machine zone lockdown with relation to a network browser

Also Published As

Publication number Publication date
GB2415804A (en) 2006-01-04
GB0511889D0 (en) 2005-07-20
JP2006018832A (ja) 2006-01-19
US20060069754A1 (en) 2006-03-30

Similar Documents

Publication Publication Date Title
EP3430556B1 (en) System and method for process hollowing detection
JP4668698B2 (ja) インストールされているアプリケーションによって要求されるソフトウェア制御サービスのイネーブル化
US9753742B2 (en) Web-based interface to access a function of a basic input/output system
RU2589862C1 (ru) Способ обнаружения вредоносного кода в оперативной памяти
CN107949846B (zh) 恶意线程挂起的检测
US8650578B1 (en) System and method for intercepting process creation events
US10325116B2 (en) Dynamic privilege management in a computer system
US7571482B2 (en) Automated rootkit detector
US7543048B2 (en) Methods and apparatus for enabling of a remote management agent independent of an operating system
US8239947B1 (en) Method using kernel mode assistance for the detection and removal of threats which are actively preventing detection and removal from a running system
US7921461B1 (en) System and method for rootkit detection and cure
RU2553056C2 (ru) Система и способ сохранения состояния эмулятора и его последующего восстановления
JP2010517162A (ja) 保護エージェント及び特権モード
KR20080072699A (ko) 시스템 우선 순위 관리 방법 및 컴퓨터 판독가능 매체
US20170011218A1 (en) Computer security system and method
US20140281469A1 (en) Providing a function of a basic input/output system (bios) in a privileged domain
US10242182B2 (en) Computer security system and method
US8201253B1 (en) Performing security functions when a process is created
WO2006053488A1 (fr) Procede pour faire fonctionner un anti-virus et ordinateur correspondant
US20220229916A1 (en) Dynamic privilege management in a computer system
RU2592383C1 (ru) Способ формирования антивирусной записи при обнаружении вредоносного кода в оперативной памяти
JP5415918B2 (ja) インプットメソッドエディタ
RU98613U1 (ru) Система обнаружения скрытых ресурсов в системе
Wu et al. A stateful approach to spyware detection and removal
RU77472U1 (ru) Система обнаружения и лечения руткита

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070119

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070322

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080901

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090126

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

LAPS Cancellation because of no payment of annual fees
R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350