JP5702352B2 - ユーザ端末、信頼性管理サーバ、不正遠隔操作防止方法、及び不正遠隔操作防止プログラム - Google Patents

ユーザ端末、信頼性管理サーバ、不正遠隔操作防止方法、及び不正遠隔操作防止プログラム Download PDF

Info

Publication number
JP5702352B2
JP5702352B2 JP2012240003A JP2012240003A JP5702352B2 JP 5702352 B2 JP5702352 B2 JP 5702352B2 JP 2012240003 A JP2012240003 A JP 2012240003A JP 2012240003 A JP2012240003 A JP 2012240003A JP 5702352 B2 JP5702352 B2 JP 5702352B2
Authority
JP
Japan
Prior art keywords
program
user terminal
execution
reliability
remote operation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012240003A
Other languages
English (en)
Other versions
JP2014089639A (ja
Inventor
俊二 菅谷
俊二 菅谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Optim Corp
Original Assignee
Optim Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Optim Corp filed Critical Optim Corp
Priority to JP2012240003A priority Critical patent/JP5702352B2/ja
Priority to KR1020120149587A priority patent/KR20140055897A/ko
Priority to US13/743,428 priority patent/US9348999B2/en
Priority to EP13153104.8A priority patent/EP2728472B1/en
Priority to CN201310098864.7A priority patent/CN103795771A/zh
Publication of JP2014089639A publication Critical patent/JP2014089639A/ja
Application granted granted Critical
Publication of JP5702352B2 publication Critical patent/JP5702352B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/485Task life-cycle, e.g. stopping, restarting, resuming execution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、不正な遠隔操作を防止するユーザ端末、信頼性管理サーバ、不正遠隔操作防止方法、及び不正遠隔操作防止プログラムに関する。
近年、インターネットの普及とともに、インターネットを利用した犯罪もまた、増加している。特に、セキュリティの知識を持たない個人が、コンピュータ自体に重要な情報を記憶させないよう心がけていても、コンピュータを踏み台にされることで、ハッキングや犯罪予告等の犯罪行為の疑惑をかけられるといった、サイバー犯罪に巻き込まれるケースが散見される。
しかし、コンピュータを利用する上で、インターネットを利用することは大きな利点である。そこで、インターネット自体の利用は続けたまま、トロイの木馬と呼ばれるようなプログラムを初めとする、悪意ある遠隔操作プログラムの実行を防止する必要がある。
このような課題に対して、監視対象となるソフトウェアプログラムを加工することなく、当該ソフトウェアプログラムにおける改ざんを確実に検出し得る、改ざん検出装置が開示されている。
特開2012−185547号公報
特許文献1によれば、ソフトウェアプログラムが、分岐処理または復帰処理を行った場合に、記憶装置のスタック領域に格納されているアドレスが、記憶装置の動的領域及び静的領域のいずれのアドレスであるかを判定し、判定結果に基づいて、記憶領域に格納されているデータに対する改ざんを検出する手法が開示されている。
しかしながら、特許文献1に記載の手法では、元々正常なプログラムが、悪意ある挙動を行うよう改ざんされた場合にそれを防ぐことができるに過ぎず、初めから不正な遠隔操作を行うよう設計され、ユーザに対してさも安全であるかのように見せかけるソフトウェアに対しては、有効に機能しない。
ところで、不正な遠隔操作を行うソフトウェアは広くウイルスと呼ばれ、こうしたウイルスの侵入を防止し、実行を防ぐ、アンチウイルスソフトと呼ばれる、セキュリティ向上のためのソフトウェアがある。
こうしたソフトウェアは、プログラムの内容を辞書状のデータ群と照合し、ウイルスとして登録されている部分を見つけた場合に、当該プログラムをウイルスとみなすよう設計されている。そのため、有名なウイルスほど確実に対処できるが、年々データ群のアップデートを行う必要があるほか、新種のウイルスには対応までのタイムラグが必要であって、個人が作成したウイルスには漏れが生じる場合もあり、高い性能と引き換えに、製品としての価格も高価である。
そこで、本発明者は、アンチウイルスソフトを導入しなくとも、遠隔操作を行う所定の命令をプログラムから検知することで、個々のソフトウェアを照合するのでなく、遠隔操作を行う処理のみを補足し、その信頼性を過去のデータの蓄積から算出することで、より精度の高いプログラムの実行可否の判断を行える方法を提供できることに着目した。
本発明は、これらの課題に鑑み、プログラムから遠隔操作を行う所定の命令を検知し、当該プログラムの実行を一時的に停止するとともに、その信頼性を信頼性管理サーバに諮ることで、プログラムの実行可否についてより高い精度の情報をユーザに提供するユーザ端末を提供することを目的とする。
本発明では、以下のような解決手段を提供する。
第1の特徴に係る発明は、ネットワークを介して他の機器と通信可能に接続されたユーザ端末であって、
前記ユーザ端末がプログラムを実行する場合において、当該プログラムから、前記他の機器と遠隔操作を行う所定の命令の呼び出しを検知する呼び出し検知手段と、
前記呼び出し検知手段によって、所定の命令の呼び出しが検知されたプログラムの実行を、当該所定の命令の呼び出しの直前で一時的に停止する実行停止手段と、
前記プログラムの、前記所定の命令の呼び出しの可否に関して、ユーザからの入力を受け付ける実行可否受付手段と、
前記実行可否受付手段において受け付けた入力を、前記ユーザ端末が備える記憶部に記憶させる実行可否記憶手段と、
前記実行可否受付手段によって、許可の入力を受け付けた場合に、前記実行停止手段によって停止されたプログラムの実行を再開する実行再開手段と、
を備え
予め、前記ユーザ端末から、前記実行可否受付手段において受け付けた入力を受信して、前記ユーザ端末を特定するアドレスと、前記遠隔操作を行う他の機器を特定するアドレスと、前記プログラムとを関係付けて、実行可否テーブルに記憶させる実行可否累積手段と、
検知された前記プログラムの類似度、前記ユーザ端末のアドレス、前記他の機器のアドレス、及び、前記実行可否テーブルに基づいて、前記実行可否に関わるプログラムの信頼性を算出する信頼性算出手段と、
前記ユーザ端末の求めに応じて、前記実行可否記憶手段において記憶させた実行可否と、前記信頼性算出手段において算出された信頼性との少なくとも一方を、前記ユーザ端末に送信する信頼性提供手段と、を有した信頼性管理サーバと通信可能に接続するユーザ端末を提供する。
第1の特徴に係る発明によれば、ネットワークを介して他の機器と通信可能に接続されたユーザ端末は、前記ユーザ端末がプログラムを実行する場合において、当該プログラムから、前記他の機器と遠隔操作を行う所定の命令の呼び出しを検知し、所定の命令の呼び出しが検知されたプログラムの実行を、当該所定の命令の呼び出しの直前で一時的に停止し、前記プログラムの、前記所定の命令の呼び出しの可否に関して、ユーザからの入力を受け付け、受け付けた入力を、前記ユーザ端末が備える記憶部に記憶させ、許可の入力を受け付けた場合に、前記実行停止手段によって停止されたプログラムの実行を再開し、予め、前記ユーザ端末から、受け付けた入力を受信して、前記ユーザ端末を特定するアドレスと、前記遠隔操作を行う他の機器を特定するアドレスと、前記プログラムとを関係付けて、実行可否テーブルに記憶させ、検知された前記プログラムの類似度、前記ユーザ端末のアドレス、前記他の機器のアドレス、及び、前記実行可否テーブルに基づいて、前記実行可否に関わるプログラムの信頼性を算出し、前記ユーザ端末の求めに応じて、記憶させた実行可否と、算出された信頼性との少なくとも一方を、前記ユーザ端末に送信する信頼性管理サーバと通信可能に接続する。
第1の特徴に係る発明は、ユーザ端末のカテゴリであるが、不正遠隔操作防止方法、及び、不正遠隔操作防止プログラムであっても同様の作用、効果を奏する。
第2の特徴に係る発明は、第1の特徴に係る発明であるユーザ端末であって、
前記実行可否受付手段において受け付けた入力を、前記ユーザ端末が備える記憶部に記憶させる実行可否記憶手段と、
前記呼び出し検知手段によって、所定の命令の呼び出しが検知されたプログラムの情報を画面に表示するとともに、前記実行可否記憶手段に記憶させた、当該プログラムに関して前記ユーザから過去に入力された実行可否に関する情報を表示する履歴表示手段と、
を備えるユーザ端末を提供する。
第2の特徴に係る発明によれば、第1の特徴に係る発明であるユーザ端末は、前記受け付けた入力を、前記ユーザ端末が備える記憶部に記憶させ、所定の命令の呼び出しが検知されたプログラムの情報を画面に表示するとともに、記憶させた当該プログラムに関して前記ユーザから過去に入力された実行可否に関する情報を表示する。
第3の特徴に係る発明は、第1又は第2のいずれかの特徴に係る発明であるユーザ端末であって、
前記実行可否受付手段において受け付けた入力を、前記信頼性管理サーバに記憶させる実行可否報告手段と、
前記呼び出し検知手段によって、所定の命令の呼び出しが検知されたプログラムの情報を画面に表示するとともに、前記信頼性管理サーバから受信した、当該プログラムに関して一以上の前記ユーザから過去に入力された実行可否に関する情報を表示する信頼性表示手段と、
を備えるユーザ端末を提供する。
第3の特徴に係る発明によれば、第1又は第2のいずれかの特徴に係る発明であるユーザ端末は、前記受け付けた入力を、前記信頼性管理サーバに記憶させ、所定の命令の呼び出しが検知されたプログラムの情報を画面に表示するとともに、前記信頼性管理サーバから受信した、当該プログラムに関して一以上の前記ユーザから過去に入力された実行可否に関する情報を表示する。
第4の特徴に係る発明は、第1乃至第3のいずれかの特徴に係る発明であるユーザ端末であって、
検知された前記プログラムに含まれる情報と、前記実行可否テーブル内のプログラム情報との類似度を計算する類似度計算手段と、
前記類似度によって、前記実行可否データに関する情報を抽出する情報抽出手段と、を有し、
前記信頼性提供手段によって、前記情報抽出手段が抽出した情報に基づいて信頼性を算出する前記信頼性管理サーバと通信可能に接続するユーザ端末を提供する。
第4の特徴に係る発明によれば、第1乃至第3のいずれかの特徴に係る発明であるユーザ端末は、検知された前記プログラムに含まれる情報と、前記実行可否テーブル内のプログラム情報との類似度を計算し、前記類似度によって、前記実行可否データに関する情報を抽出し、抽出した情報に基づいて信頼性を算出する前記信頼性管理サーバと通信可能に接続する。
第5の特徴に係る発明は、第4の特徴に係る発明であるユーザ端末であって、
検知された前記プログラムに含まれる情報の各項目に、異なる重み付けを付与する重み付け付与手段を有し、
前記類似度計算手段によって、前記重み付け付与手段による重み付けに基づいた類似度を計算する前記信頼性管理サーバと通信可能に接続するユーザ端末を提供する。
の特徴に係る発明によれば、第の特徴に係る発明であるユーザ端末は、検知された前記プログラムに含まれる情報の各項目に、異なる重み付けを付与し、重み付けに基づいた類似度を計算する前記信頼性管理サーバと通信可能に接続する。
の特徴に係る発明は、ネットワークを介して他の機器と通信可能に接続されたユーザ端末が実行する不正遠隔操作防止方法であって、
前記ユーザ端末がプログラムを実行する場合において、当該プログラムから、他の機器と通信を行う所定の命令の呼び出しを検知するステップと、
前記所定の命令の呼び出しが検知されたプログラムの実行を、当該所定の命令の呼び出しの直前で一時的に停止するステップと、
前記プログラムの、前記所定の命令の呼び出しの可否に関して、ユーザからの入力を受け付けるステップと、
前記ユーザからの入力を受け付けるステップにおいて受け付けた入力を、前記ユーザ端末が備える記憶部に記憶させるステップと、
前記ユーザから許可の入力を受け付けた場合に、前記一時的に停止するステップによって停止されたプログラムの実行を再開するステップと、
予め、前記ユーザ端末から、前記ユーザからの入力を受け付けるステップにおいて受け付けた入力を受信して、前記ユーザ端末を特定するアドレスと、前記遠隔操作を行う他の機器を特定するアドレスと、前記プログラムとを関係付けて、実行可否テーブルに記憶させるステップと、
検知された前記プログラムの類似度、前記ユーザ端末のアドレス、前記他の機器のアドレス、及び、前記実行可否テーブルに基づいて、前記実行可否に関わるプログラムの信頼性を算出するステップと、
前記ユーザ端末の求めに応じて、前記ユーザ端末が備える記憶部に記憶させるステップにおいて記憶させた実行可否と、前記実行可否に関わるプログラムの信頼性を算出するステップにおいて算出された信頼性との少なくとも一方を、前記ユーザ端末に送信するステップと、
を備える不正遠隔操作防止方法を提供する。
の特徴に係る発明は、ネットワークを介して他の機器と通信可能に接続されたユーザ端末に、
前記ユーザ端末がプログラムを実行する場合において、当該プログラムから、他の機器と通信を行う所定の命令の呼び出しを検知するステップ、
前記所定の命令の呼び出しが検知されたプログラムの実行を、当該所定の命令の呼び出しの直前で一時的に停止するステップ、
前記プログラムの、前記所定の命令の呼び出しの可否に関して、ユーザからの入力を受け付けるステップ、
前記ユーザからの入力を受け付けるステップにおいて受け付けた入力を、前記ユーザ端末が備える記憶部に記憶させるステップ、
前記ユーザから許可の入力を受け付けた場合に、前記一時的に停止するステップによって停止されたプログラムの実行を再開するステップ、
予め、前記ユーザ端末から、前記ユーザからの入力を受け付けるステップにおいて受け付けた入力を受信して、前記ユーザ端末を特定するアドレスと、前記遠隔操作を行う他の機器を特定するアドレスと、前記プログラムとを関係付けて、実行可否テーブルに記憶させるステップ、
検知された前記プログラムの類似度、前記ユーザ端末のアドレス、前記他の機器のアドレス、及び、前記実行可否テーブルに基づいて、前記実行可否に関わるプログラムの信頼性を算出するステップ、
前記ユーザ端末の求めに応じて、前記ユーザ端末が備える記憶部に記憶させるステップにおいて記憶させた実行可否と、前記実行可否に関わるプログラムの信頼性を算出するステップにおいて算出された信頼性との少なくとも一方を、前記ユーザ端末に送信するステップ、
を実行させる不正遠隔操作防止プログラムを提供する。
本発明によれば、プログラムから遠隔操作を行う所定の命令を検知し、当該プログラムの実行を一時的に停止するとともに、その信頼性を信頼性管理サーバに諮ることで、プログラムの実行可否についてより高い精度の情報をユーザに提供するユーザ端末を提供することが可能となる。
図1は、不正遠隔操作防止システム1の概要図である。 図2は、不正遠隔操作防止システム1の全体構成図である。 図3は、ユーザ端末10、遠隔操作端末150、信頼性管理サーバ200の機能ブロック図である。 図4は、ユーザ端末10と信頼性管理サーバ200が実行する不正遠隔操作防止処理を示すフローチャート図である。 図5は、ユーザ端末10と信頼性管理サーバ200が実行する信頼性表示処理を示すフローチャート図である。 図6は、信頼性を表示しない場合に、プログラムの実行可否の入力を受け付ける画面の一例である。 図7は、信頼性として過去の実行可否の履歴を表示した場合の、実行可否の入力を受け付ける画面の一例である。 図8は、信頼性管理サーバ200が算出した信頼性を表示した場合の、実行可否の入力を受け付ける画面の一例である。 図9は、実行可否データベース250内の、実行可否テーブルの一部である。
以下、本発明を実施するための最良の形態について図を参照しながら説明する。なお、これはあくまでも一例であって、本発明の技術的範囲はこれに限られるものではない。
[不正遠隔操作防止システム1の概要]
図1は、本発明の好適な実施形態である、ユーザ端末10と、遠隔操作端末150と、信頼性管理サーバ200によって構成される、不正遠隔操作防止システム1の概要を説明するための概要図である。この図1に基づいて、不正遠隔操作防止システム1の概要について説明する。
不正遠隔操作防止システム1において、ユーザ端末10と、信頼性管理サーバ200とが通信可能に接続されている。また、不正遠隔操作防止システム1において、ユーザ端末10と、遠隔操作端末150とが通信可能に接続されている。
初めに、ユーザ端末10は、プログラム50を実行する。プログラム50はコンピュータソフトウェアであって、機械語やプログラミング言語をユーザ端末10が読み取って実行する。ここで、プログラム50は、コンパイル済みファイルであるかスクリプト言語であるかを問わず、加えて、具体的な処理内容を設定ファイルや中間コード、スクリプトファイル等の外部ファイルに記載し、プログラム50がそれを読み込むことで挙動を制御する、いわゆる仮想マシンやスクリプトエンジンであってもよい。
ユーザ端末10は、実行中のプログラム50を、実行するステップごとに解析し、次に実行されるステップとして、遠隔操作端末150から遠隔操作を受け、または、遠隔操作端末150に対して遠隔操作を行うような所定の命令を検知する(ステップS01)。以下では、いずれかの方向の遠隔操作が発生するような命令を、まとめて遠隔操作を行う命令と呼ぶ。当該検知は、名前空間と関数名の組み合わせや、連続した命令の組み合わせや、読み込んだDLL(ダイナミック・リンク・ライブラリ)のファイル名等によって検知を行ってよい。
すなわち、当該検知は、例えば、プログラム50が.NET Framework(ドットネットフレームワーク)上で動作するものであれば、ステップ実行とともに、上記のような名前空間と関数名の組み合わせによって、遠隔操作を行うステップを検知してよい。また、Java仮想マシン上で動作するプログラムであれば、パッケージ名とクラス名によって、遠隔操作を行うステップを検知してよい。
これらの他、プログラム50が完全な機械語で記載されている場合は、プログラム50を実行するユーザ端末10のCPUごとに、CPUに対する命令を解析し、ある範囲で連続して実行される命令のパターンが、予め記憶された遠隔操作の際に実行される命令パターンと類似しているかどうかを調べ、遠隔操作を行うステップを検知してよい。なお、当該検知は、ユーザの設定に応じて、検知の精度を調節できてよい。
なお、ここでは検知のタイミングとして、プログラム50の実行中を挙げたが、それに限られず、所定のタイミングで、遠隔操作を行う命令や関数の呼び出しを、プログラム50の全体から検知してもよい。
ユーザ端末10がプログラム50から、遠隔操作を行うステップの検知を行った場合、ユーザ端末10は、遠隔操作を行わずに、一時的にプログラム50の実行を停止する。そして、信頼性管理サーバ200に、プログラム50の信頼性を要求する。
具体的には、はじめにユーザ端末10がプログラム50の情報を送信する。信頼性管理サーバ200は、過去のユーザの実行可否が記憶されている実行可否データベース250から、プログラム50に関する情報を抽出する。信頼性管理サーバ200は抽出された実行可否の情報から信頼性を算出し、ユーザ端末10に送信する(ステップS02)。ここで、過去のユーザの実行可否とは、信頼性を要求したユーザのもののみならず、不特定多数のユーザが過去に行った実行可否の選択であってよい。
ユーザ端末10は、信頼性管理サーバ200から受信した信頼性を表示し、ユーザからプログラム50の実行可否の入力を受け付ける。ここで、信頼性管理サーバ200が利用可能でないとき等は、単にユーザ端末10に記憶された過去の実行可否を読みだして、表示部に表示してもよい。
ユーザ端末10は、ユーザから実行可否の入力を受け付けると、信頼性管理サーバ200に当該入力を送信する(ステップS03)。信頼性管理サーバ200は、受信した実行可否の選択を実行可否データベース250に記憶させ、次回以降の信頼性の算出において利用できるようにする。
最後に、ユーザ端末10は、受け付けた実行可否の入力に基づいて、停止されていたプログラム50を処理する。具体的には、実行許可を受け付けた場合には、プログラム50を、停止させた遠隔操作を行うステップから、そのまま実行を再開する。一方、実行を拒否した場合には、プログラム50をそのまま終了させたり、実行中であった関数のみを終了させたりする。プログラム50が何らかのデータを編集中であった場合に、強制的にプログラム50全体を終了させることはユーザにとって不利益が大きいため、実行を拒否した場合のその後の処理は、ユーザに判断させることが望ましい。
以上が、不正遠隔操作防止システム1の概要である。
[不正遠隔操作防止システム1のシステム構成]
図2は、本発明の好適な実施形態である不正遠隔操作防止システム1のシステム構成図である。不正遠隔操作防止システム1は、ユーザ端末10と、遠隔操作端末150と、信頼性管理サーバ200と、公衆回線網3(インターネット網や第3世代、第4世代通信網など)から構成される。
信頼性管理サーバ200は、後述の機能を備えることで、実行可否に関するユーザの選択を蓄積し、プログラムごとに信頼性を管理するサーバである。
ユーザ端末10は、データ通信を行うことが可能な家庭用又は業務用の電化製品であって、例えば、パソコン、テレビ、電話機、コンピュータに加えて、携帯電話、携帯情報端末、ネットブック端末、スレート端末、電子書籍端末、携帯型音楽プレーヤ、オーディオコンポ、コンテンツ再生・録画プレーヤ、プリンタ、FAX機、コピー機、スキャナ機、MFP(多機能周辺装置、多機能プリンタ)等の情報家電のみならず、冷蔵庫、洗濯機、食器洗浄乾燥機、扇風機、エアコン、電気ストーブ、炊飯器、電子レンジ等の白物家電や、電気照明、サーバ、ルータ、ゲートウェイ、NAS(Network Attached Storage)等も含む。
遠隔操作端末150は、ユーザ端末10に対して遠隔操作を行い、またはユーザ端末10から遠隔操作を受ける機能を有する、一般的な情報端末である。
本実施例において、ユーザ端末10と信頼性管理サーバ200、及びユーザ端末10と遠隔操作端末150は、公衆回線網3を介して通信可能に接続されている。このとき、信頼性管理サーバ200と、遠隔操作端末150は、直接通信可能である必要はない。また、不正遠隔操作防止システム1内の通信は、有線と無線とを問わない。
また、遠隔操作端末150は図2において一台のみ描画されているが、複数台であってよく、ユーザ端末10とは、ローカルエリアネットワークや有線で接続されていてもよい。信頼性管理サーバ200に関しても、同様である。
[各機能の説明]
図3は、ユーザ端末10と、遠隔操作端末150と、信頼性管理サーバ200の機能ブロックと各機能の関係を示す図である。
ユーザ端末10は、制御部11として、CPU(Central Processing Unit),RAM(Random Access Memory),ROM(Read Only Memory)等を備え、通信部12として、例えば、IEEE802.11に準拠したWiFi(Wireless Fidelity対応デバイス又は、第3世代移動通信システム等のIMT−2000規格に準拠した無線デバイス等を備える(有線によるLAN接続であってもよい)。
また、ユーザ端末10は、入出力部13として、制御部で制御したデータや画像を出力表示する表示部を備え、ユーザやサポート者からの入力を受付けるタッチパネルやキーボード、マウス等を備える。さらに、ユーザ端末10は、記憶部22として、ハードディスクや半導体メモリによる、データのストレージ部を備える。
ユーザ端末10において、制御部11が所定のプログラムを読み込むことで、通信部12と協働して、呼び出し検知モジュール14、実行停止モジュール15、実行再開モジュール17、実行可否報告モジュール20を実現する。また、ユーザ端末10において、制御部11が所定のプログラムを読み込むことで、入出力部13と協働して、実行可否受付モジュール16、履歴表示モジュール19、信頼性表示モジュール21を実現する。また、ユーザ端末10において、制御部11が所定のプログラムを読み込むことで、記憶部22と協働して、実行可否記憶モジュール18を実現する。
信頼性管理サーバ200は、同様に、制御部201として、CPU,RAM,ROM等を備え、通信部202として、例えば、IEEE802.11に準拠したWiFi対応デバイス又は、第3世代移動通信システム等のIMT−2000規格に準拠した無線デバイス等を備える(有線によるLAN接続であってもよい)。さらに、信頼性管理サーバ200は、記憶部203として、ハードディスクや半導体メモリによる、データのストレージ部を備える。信頼性管理サーバ200は、実行可否データベース250を、記憶部に備える。
信頼性管理サーバ200において、制御部201が所定のプログラムを読み込むことで、通信部202と協働して、信頼性提供モジュール204を実現する。また、信頼性管理サーバ200において、制御部201が所定のプログラムを読み込むことで、記憶部203と協働して、実行可否累積モジュール205、信頼性算出モジュール206を実現する。
遠隔操作端末150は、同様に、制御部151として、CPU,RAM,ROM等を備え、通信部152として、例えば、IEEE802.11に準拠したWiFi対応デバイス又は、第3世代移動通信システム等のIMT−2000規格に準拠した無線デバイス等を備える(有線によるLAN接続であってもよい)。
遠隔操作端末150において、制御部151が所定のプログラムを読み込むことで、通信部152と協働して、遠隔操作モジュール153を実現する。
[不正遠隔操作防止処理]
図4は、ユーザ端末10と信頼性管理サーバ200が実行する、不正遠隔操作防止処理のフローチャートである。上述した各装置のモジュールが行う処理について、本処理にて併せて説明する。
はじめに、ユーザ端末10は、プログラムを一ステップずつ実行するともに、次のステップの処理内容を取得する(ステップS11)。ここでステップとは、プログラムの処理を実行単位でまとめたものであって、CPU命令等の最小単位であってもよいし、関数等の、一定の粒度の処理のまとまりであってもよい。ステップの単位が小さいほど、後述の遠隔操作を行うステップの検知の精度は高まるが、実行負荷も大きくなる関係にある。
ユーザ端末10の呼び出し検知モジュール14は、取得したステップの内容が、遠隔操作端末150の遠隔操作モジュール153の機能を呼び出す等の、ネットワークを介した他の機器との遠隔操作を行う所定の命令であるかを判断することで、遠隔操作を行う所定の命令を検知する(ステップS12)。次のステップが遠隔操作を行う命令でなかった場合(ステップS12:「NO」の場合)には、そのステップを実行し、所定の命令が検知されるまでステップS11をループする。次のステップが遠隔操作を行う命令であった場合(ステップS12:「YES」の場合)には、それを検知し、当該次のステップを実行せずに、以下の処理を行う。
ここで、当該検知は、名前空間と関数名の組み合わせや、連続した命令の組み合わせや、読み込んだDLLのファイル名等によって検知を行ってよい。なお、呼び出し検知モジュール14は、プログラム自体の解析を行わず、通信部12で送受信されるパケットのデータを解析し、既知のプロトコルと照らし合わせることで、遠隔操作の実行を検出し、そこから遠隔操作を行う所定の命令を、プログラムから検知してもよい。
また、呼び出し検知モジュール14は、ユーザ端末10が直接遠隔操作端末150と通信を行わず、ユーザ端末10と同一のローカルエリアネットワーク内にあって、遠隔操作を中継する端末が存在するような場合であっても、そのような処理を行う所定の命令を検知するものとする。
呼び出し検知モジュール14が所定の命令を検知した場合、ユーザ端末10の実行停止モジュール15は、所定の命令が検知されたプログラムの実行を一時的に停止する(ステップS13)。なお、実行停止モジュール15は、プログラム自体の実行を停止する代わりに、当該プログラムからの通信部12の機能の発揮を遮断することで、遠隔操作を行う命令を停止してもよい。そして、当該プログラムの実行可否をユーザが判断するに際して、当該プログラムの信頼性に関する情報をユーザに提供するため、後述の信頼性表示処理を行う(ステップS14)。
[信頼性表示処理]
図5は、ユーザ端末10と信頼性管理サーバ200が実行する、信頼性表示処理のフローチャートである。上述した各装置のモジュールが行う処理について、本処理にて併せて説明する。
はじめに、ユーザ端末10の実行可否報告モジュール20は、信頼性管理サーバ200に対して、所定の命令が検知されたプログラムの情報を送信する(ステップS22)。ここで、プログラムの情報として、プログラムの作成者、作成日、プログラムの名称、データの大きさといった一般的な情報に限らず、遠隔操作の通信先、遠隔操作を呼び出そうとした頻度、ダウンロード元ホスト等の入手経路といった、プログラム固有の挙動や属性を、可能な限り送信してよい。なお、回線及び容量の制約が小さい場合には、プログラムの情報として、プログラムのデータ全体を送信してもよい。
次に、信頼性管理サーバ200は、プログラムの情報を受信し、当該情報を信頼性算出モジュール206に渡すことで、実行可否データベース250から、当該プログラムや、当該プログラムと類似のプログラムに関する、ユーザの実行可否に関するデータを抽出する(ステップS23)。
図9は、実行可否データベース250内の、実行可否テーブルの一部である。実行可否テーブルには、実行可否を行ったユーザを表す取得元IPと、上記のようなプログラム情報が記憶されている。図9では省略されており、遠隔操作の通信先である通信先IPのみ表示している。
信頼性算出モジュール206が実行可否テーブルから、受信した情報と実行可否テーブル内のプログラム情報との類似度を計算し、特定のプログラム、または類似のプログラムに関するデータを抽出する。類似度は、例えばプログラムの情報として一致する項目数で計算されてよく、その中でも特に、通信先IPはプログラムの信頼度を大きく左右するので、重視されるべきである。また、実行可否が最近に記憶されたものは、それより過去に記憶されたものよりも、より重視されるべきといえる。また、過去に実行可否のデータを提供したユーザは、今回要求を行っているユーザと異なっていて構わない。そうすることで、より多くのデータが利用可能となる。
次に、信頼性算出モジュール206は、抽出した実行可否データに対して統計処理等を加えることで、当該プログラムの信頼度を算出する(ステップS24)。最も基本的な統計処理として、単に全体の何%のユーザが実行許可、あるいは実行拒否を行ったかを算出してよい。更に、統計処理を加えることで、信頼性の精度を上昇させたり、人間たるユーザが意味を解釈しやくしたりするための処理をおこなってもよい。
具体的には、例えば「安全なプログラムであれば、90%のユーザが実行を許可する」ということが過去のデータからわかっていた場合に、新たに発見されたプログラムに対して「このプログラムは安全である」という仮説に対して統計学的検定を行う。仮説が棄却された場合に「このプログラムの実行は非常に危険です。発行元が信頼できる場合にだけ、実行を許可してください」というメッセージを信頼度とすることで、「55%のユーザが実行を拒否しました」という情報よりも、ユーザが正しい判断を行う可能性を向上させることができる。
次に、信頼性提供モジュール204は、ユーザ端末10に対し、算出された信頼度を送信する(ステップS25)。ユーザ端末10は信頼性を受信し、信頼性表示モジュール21が、受信した信頼性を表示部に表示する(ステップS26)。以上が、信頼性表示処理の処理手順である。
不正遠隔操作防止処理に戻り、ユーザ端末10の実行可否受付モジュール16は、停止させたプログラムの実行可否の入力を、ユーザから受け付ける(ステップS15)。なお、信頼性管理サーバ200が利用可能でない場合や、ユーザ端末10が信頼性管理サーバ200と通信を行う機能を持たない場合には、ユーザ端末10は、信頼性表示処理に替えて、後述の実行可否記憶モジュール18によって記憶部22に記憶された、自身の過去の実行可否の記録を、信頼性として表示部に表示して良い。それも利用可能でない場合には、信頼性を表示せず、単にプログラムの実行可否の入力を受け付けるのみであってよい。
図6は、信頼性を表示しない場合に、プログラムの実行可否の入力を受け付ける画面の一例である。プログラム名と通信先を含む報告メッセージ61のほか、実行可否の入力を促す旨のメッセージ62と、実行許可を表す継続ボタン63、及び、実行拒否を表す中止ボタン64が画面に表示される。
図7は、信頼性として過去の実行可否の履歴を表示した場合の、実行可否の入力を受け付ける画面の一例である。自らが過去に実行を許可した回数71と、実行を拒否した回数72が画面に表示される。その他は、図6と同様である。
図8は、信頼性管理サーバ200が算出した信頼性を表示した場合の、実行可否の入力を受け付ける画面の一例である。信頼性管理サーバ200が算出した信頼性に関するメッセージ81が表示される。ほかにも、例えば、「このプログラムの実行は非常に危険です。発行元が信頼できる場合にだけ、実行を許可してください」といった信頼性を表す文章も、メッセージ81として表示されうる。その他は、図6と同様である。
ユーザは、図6における継続ボタン63を押し下げることで、実行許可を入力し、あるいは中止ボタン64を押し下げることで、実行拒否を入力する。実行可否が入力されると、ユーザ端末10の実行可否記憶モジュール18は、当該実行可否を記憶部22に記憶させる(ステップS16)。このデータは、図7の表示に利用される。
次に、実行可否報告モジュール20は、実行可否を信頼性管理サーバ200に送信し(ステップS17)、信頼性管理サーバ200の実行可否累積モジュール205は、当該実行可否をプログラムの情報とともに実行可否データベース250に記憶させる(ステップS18)。
最後に、ユーザの入力した実行可否に従って、プログラムを処理する(ステップS19)。ユーザが実行許可を入力した場合には、実行再開モジュール17は、プログラムを停止した次のステップからそのまま開始し、遠隔操作端末150との遠隔操作を行う。一方、実行を拒否した場合には、実行再開を行わない。その後はユーザがプログラムを終了させてもよいし、実行停止モジュール15が、強制的にプログラムを終了させてもよい。
なお、本実施例では、実行可否を信頼性管理サーバ200に報告した後で、プログラムを再開している。よって、実行許可を選択したにも関わらず、その後不正な遠隔操作が行われた場合等に、報告する実行可否を変更すべき場合がある。そのような場合には、当該プログラムが実行を終了するまで図6のようなウィンドウを出し続けることで、後から実行可否を上書きするとともに、中止ボタン64が押されたタイミングで、プログラムの実行を強制停止してもよい。一方、信頼性管理サーバ200は、そのようにして上書きされた実行中止の報告を、実行再開前に報告された実行可否と比して、より重要度が高いデータとして扱ってよい。
以上が、不正遠隔操作防止処理の処理手順である。
上述した手段、機能は、コンピュータ(CPU,情報処理装置,各種端末を含む)が、所定のプログラムを読み込んで、実行することによって実現される。プログラムは、例えば、フレキシブルディスク、CD(CD−ROMなど)、DVD(DVD−ROM、DVD−RAMなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体からプログラムを読み取って内部記憶装置または外部記憶装置に転送し記憶して実行する。また、そのプログラムを、例えば、磁気ディスク、光ディスク、光磁気ディスク等の記憶装置(記録媒体)に予め記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
以上、本発明の実施形態について説明したが、本発明は上述したこれらの実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。
1 不正遠隔操作防止システム、10 ユーザ端末、150 遠隔操作端末、200 信頼性管理サーバ、250 実行可否データベース

Claims (7)

  1. ネットワークを介して他の機器と通信可能に接続されたユーザ端末であって、
    前記ユーザ端末がプログラムを実行する場合において、当該プログラムから、前記他の機器と遠隔操作を行う所定の命令の呼び出しを検知する呼び出し検知手段と、
    前記呼び出し検知手段によって、所定の命令の呼び出しが検知されたプログラムの実行を、当該所定の命令の呼び出しの直前で一時的に停止する実行停止手段と、
    前記プログラムの、前記所定の命令の呼び出しの可否に関して、ユーザからの入力を受け付ける実行可否受付手段と、
    前記実行可否受付手段において受け付けた入力を、前記ユーザ端末が備える記憶部に記憶させる実行可否記憶手段と、
    前記実行可否受付手段によって、許可の入力を受け付けた場合に、前記実行停止手段によって停止されたプログラムの実行を再開する実行再開手段と、
    を備え
    予め、前記ユーザ端末から、前記実行可否受付手段において受け付けた入力を受信して、前記ユーザ端末を特定するアドレスと、前記遠隔操作を行う他の機器を特定するアドレスと、前記プログラムとを関係付けて、実行可否テーブルに記憶させる実行可否累積手段と、
    検知された前記プログラムの類似度、前記ユーザ端末のアドレス、前記他の機器のアドレス、及び、前記実行可否テーブルに基づいて、前記実行可否に関わるプログラムの信頼性を算出する信頼性算出手段と、
    前記ユーザ端末の求めに応じて、前記実行可否記憶手段において記憶させた実行可否と、前記信頼性算出手段において算出された信頼性との少なくとも一方を、前記ユーザ端末に送信する信頼性提供手段と、を有した信頼性管理サーバと通信可能に接続するユーザ端末。
  2. 請求項1に記載のユーザ端末であって、
    前記呼び出し検知手段によって、所定の命令の呼び出しが検知されたプログラムの情報を画面に表示するとともに、前記実行可否記憶手段に記憶させた、当該プログラムに関して前記ユーザから過去に入力された実行可否に関する情報を表示する履歴表示手段と、
    を備えるユーザ端末。
  3. 請求項1または2のいずれか一項に記載のユーザ端末であって、
    前記実行可否受付手段において受け付けた入力を、前記信頼性管理サーバに記憶させる実行可否報告手段と、
    前記呼び出し検知手段によって、所定の命令の呼び出しが検知されたプログラムの情報を画面に表示するとともに、前記信頼性管理サーバから受信した、当該プログラムに関して一以上の前記ユーザから過去に入力された実行可否に関する情報を表示する信頼性表示手段と、
    を備えるユーザ端末。
  4. 請求項1乃至3のいずれか一項に記載のユーザ端末であって、
    検知された前記プログラムに含まれる情報と、前記実行可否テーブル内のプログラム情報との類似度を計算する類似度計算手段と、
    前記類似度によって、前記実行可否データに関する情報を抽出する情報抽出手段と、を有し、
    前記信頼性提供手段によって、前記情報抽出手段が抽出した情報に基づいて信頼性を算出する前記信頼性管理サーバと通信可能に接続するユーザ端末。
  5. 請求項4に記載のユーザ端末であって、
    検知された前記プログラムに含まれる情報の各項目に、異なる重み付けを付与する重み付け付与手段を有し、
    前記類似度計算手段によって、前記重み付け付与手段による重み付けに基づいた類似度を計算する前記信頼性管理サーバと通信可能に接続するユーザ端末。
  6. ネットワークを介して他の機器と通信可能に接続されたユーザ端末が実行する不正遠隔操作防止方法であって、
    前記ユーザ端末がプログラムを実行する場合において、当該プログラムから、他の機器と通信を行う所定の命令の呼び出しを検知するステップと、
    前記所定の命令の呼び出しが検知されたプログラムの実行を、当該所定の命令の呼び出しの直前で一時的に停止するステップと、
    前記プログラムの、前記所定の命令の呼び出しの可否に関して、ユーザからの入力を受け付けるステップと、
    前記ユーザからの入力を受け付けるステップにおいて受け付けた入力を、前記ユーザ端末が備える記憶部に記憶させるステップと、
    前記ユーザから許可の入力を受け付けた場合に、前記一時的に停止するステップによって停止されたプログラムの実行を再開するステップと、
    予め、前記ユーザ端末から、前記ユーザからの入力を受け付けるステップにおいて受け付けた入力を受信して、前記ユーザ端末を特定するアドレスと、前記遠隔操作を行う他の機器を特定するアドレスと、前記プログラムとを関係付けて、実行可否テーブルに記憶させるステップと、
    検知された前記プログラムの類似度、前記ユーザ端末のアドレス、前記他の機器のアドレス、及び、前記実行可否テーブルに基づいて、前記実行可否に関わるプログラムの信頼性を算出するステップと、
    前記ユーザ端末の求めに応じて、前記ユーザ端末が備える記憶部に記憶させるステップにおいて記憶させた実行可否と、前記実行可否に関わるプログラムの信頼性を算出するステップにおいて算出された信頼性との少なくとも一方を、前記ユーザ端末に送信するステップと、
    を備える不正遠隔操作防止方法。
  7. ネットワークを介して他の機器と通信可能に接続されたユーザ端末に、
    前記ユーザ端末がプログラムを実行する場合において、当該プログラムから、他の機器と通信を行う所定の命令の呼び出しを検知するステップ、
    前記所定の命令の呼び出しが検知されたプログラムの実行を、当該所定の命令の呼び出しの直前で一時的に停止するステップ、
    前記プログラムの、前記所定の命令の呼び出しの可否に関して、ユーザからの入力を受け付けるステップ、
    前記ユーザからの入力を受け付けるステップにおいて受け付けた入力を、前記ユーザ端末が備える記憶部に記憶させるステップ、
    前記ユーザから許可の入力を受け付けた場合に、前記一時的に停止するステップによって停止されたプログラムの実行を再開するステップ、
    予め、前記ユーザ端末から、前記ユーザからの入力を受け付けるステップにおいて受け付けた入力を受信して、前記ユーザ端末を特定するアドレスと、前記遠隔操作を行う他の機器を特定するアドレスと、前記プログラムとを関係付けて、実行可否テーブルに記憶させるステップ、
    検知された前記プログラムの類似度、前記ユーザ端末のアドレス、前記他の機器のアドレス、及び、前記実行可否テーブルに基づいて、前記実行可否に関わるプログラムの信頼性を算出するステップ、
    前記ユーザ端末の求めに応じて、前記ユーザ端末が備える記憶部に記憶させるステップにおいて記憶させた実行可否と、前記実行可否に関わるプログラムの信頼性を算出するステップにおいて算出された信頼性との少なくとも一方を、前記ユーザ端末に送信するステップ、
    を実行させる不正遠隔操作防止プログラム。
JP2012240003A 2012-10-31 2012-10-31 ユーザ端末、信頼性管理サーバ、不正遠隔操作防止方法、及び不正遠隔操作防止プログラム Active JP5702352B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2012240003A JP5702352B2 (ja) 2012-10-31 2012-10-31 ユーザ端末、信頼性管理サーバ、不正遠隔操作防止方法、及び不正遠隔操作防止プログラム
KR1020120149587A KR20140055897A (ko) 2012-10-31 2012-12-20 사용자 단말기, 신뢰성 관리 서버, 부정 원격 조작 방지 방법, 및 부정 원격 조작 방지 프로그램이 기록된, 컴퓨터로 판독 가능한 기록매체
US13/743,428 US9348999B2 (en) 2012-10-31 2013-01-17 User terminal, reliability management server, and method and program for preventing unauthorized remote operation
EP13153104.8A EP2728472B1 (en) 2012-10-31 2013-01-29 User terminal, reliability management server, and method and program for preventing unauthorized remote operation
CN201310098864.7A CN103795771A (zh) 2012-10-31 2013-03-26 用户终端、可靠性管理服务器及相应方法和程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012240003A JP5702352B2 (ja) 2012-10-31 2012-10-31 ユーザ端末、信頼性管理サーバ、不正遠隔操作防止方法、及び不正遠隔操作防止プログラム

Publications (2)

Publication Number Publication Date
JP2014089639A JP2014089639A (ja) 2014-05-15
JP5702352B2 true JP5702352B2 (ja) 2015-04-15

Family

ID=47739033

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012240003A Active JP5702352B2 (ja) 2012-10-31 2012-10-31 ユーザ端末、信頼性管理サーバ、不正遠隔操作防止方法、及び不正遠隔操作防止プログラム

Country Status (5)

Country Link
US (1) US9348999B2 (ja)
EP (1) EP2728472B1 (ja)
JP (1) JP5702352B2 (ja)
KR (1) KR20140055897A (ja)
CN (1) CN103795771A (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6099102B2 (ja) * 2014-09-09 2017-03-22 日本電信電話株式会社 サーバ、操作支援方法、操作支援プログラム及び操作支援システム
US9767285B2 (en) * 2015-06-04 2017-09-19 Accenture Global Services Limited Process categorization using crowdsourcing
US9703961B2 (en) 2015-06-05 2017-07-11 Accenture Global Services Limited Process risk classification
CN108121574B (zh) * 2016-11-29 2021-09-24 阿里巴巴集团控股有限公司 一种内核模块的热升级方法、装置及虚拟机系统
JP7249968B2 (ja) * 2020-03-09 2023-03-31 株式会社東芝 情報処理装置およびストレージ

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0535383A (ja) * 1991-07-26 1993-02-12 Matsushita Electric Ind Co Ltd 操作ガイド装置
US7577834B1 (en) * 2000-05-09 2009-08-18 Sun Microsystems, Inc. Message authentication using message gates in a distributed computing environment
US9213836B2 (en) * 2000-05-28 2015-12-15 Barhon Mayer, Batya System and method for comprehensive general electric protection for computers against malicious programs that may steal information and/or cause damages
JP2002041170A (ja) * 2000-07-27 2002-02-08 Matsushita Electric Ind Co Ltd プログラム実行制御装置
US6769077B2 (en) * 2000-12-20 2004-07-27 Microsoft Corporation System and method for remotely creating a physical memory snapshot over a serial bus
US7062718B2 (en) * 2001-08-14 2006-06-13 National Instruments Corporation Configuration diagram which graphically displays program relationship
US20040181416A1 (en) * 2003-03-13 2004-09-16 Yau-Jang Lee Apparatus and method for granting/denying user requests for features of an application program
US7367057B2 (en) * 2003-06-30 2008-04-29 Intel Corporation Processor based system and method for virus detection
US7111246B2 (en) * 2004-02-17 2006-09-19 Microsoft Corporation User interface accorded to tiered object-related trust decisions
US8332943B2 (en) * 2004-02-17 2012-12-11 Microsoft Corporation Tiered object-related trust decisions
US7647647B2 (en) * 2004-08-05 2010-01-12 International Business Machines Corporation System, method and program product for temporally authorizing program execution
WO2006101549A2 (en) * 2004-12-03 2006-09-28 Whitecell Software, Inc. Secure system for allowing the execution of authorized computer program code
JP2007025497A (ja) * 2005-07-20 2007-02-01 Fujitsu Ltd 教育支援プログラムおよび教育支援装置
JP4159100B2 (ja) * 2006-04-06 2008-10-01 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置による通信を制御する方法およびプログラム
US7845009B2 (en) * 2006-05-16 2010-11-30 Intel Corporation Method and apparatus to detect kernel mode rootkit events through virtualization traps
US7761912B2 (en) * 2006-06-06 2010-07-20 Microsoft Corporation Reputation driven firewall
JP2008176352A (ja) * 2007-01-16 2008-07-31 Lac Co Ltd コンピュータプログラム、コンピュータ装置、及び動作制御方法
CN101315684A (zh) * 2007-06-01 2008-12-03 精品科技股份有限公司 企业内授权软件的资源分配系统及其方法
US8959639B2 (en) * 2007-06-18 2015-02-17 Symantec Corporation Method of detecting and blocking malicious activity
US10318730B2 (en) * 2007-12-20 2019-06-11 Bank Of America Corporation Detection and prevention of malicious code execution using risk scoring
US8438636B2 (en) * 2008-01-11 2013-05-07 Microsoft Corporation Secure and extensible policy-driven application platform
JP5286018B2 (ja) * 2008-10-07 2013-09-11 Kddi株式会社 情報処理装置、プログラム、および記録媒体
US9235704B2 (en) * 2008-10-21 2016-01-12 Lookout, Inc. System and method for a scanning API
JP2010198386A (ja) * 2009-02-25 2010-09-09 Nippon Telegr & Teleph Corp <Ntt> 不正アクセス監視システムおよび不正アクセス監視方法
JP5560958B2 (ja) * 2010-06-29 2014-07-30 トヨタ自動車株式会社 制御装置
JP5585303B2 (ja) * 2010-08-25 2014-09-10 日本電気株式会社 ライブラリ実行管理システム、ライブラリ実行管理方法およびプログラム
US8949979B1 (en) * 2010-10-01 2015-02-03 Symantec Corporation Protecting local users from remote applications
JP2012185547A (ja) 2011-03-03 2012-09-27 Nec Corp 改ざん検出装置、監視システム、改ざん検出方法、およびプログラム

Also Published As

Publication number Publication date
JP2014089639A (ja) 2014-05-15
EP2728472A3 (en) 2016-08-17
EP2728472A2 (en) 2014-05-07
US9348999B2 (en) 2016-05-24
KR20140055897A (ko) 2014-05-09
CN103795771A (zh) 2014-05-14
US20140123234A1 (en) 2014-05-01
EP2728472B1 (en) 2019-08-28

Similar Documents

Publication Publication Date Title
US8918882B2 (en) Quantifying the risks of applications for mobile devices
Garcia et al. Obfuscation-resilient, efficient, and accurate detection and family identification of android malware
US10169580B2 (en) Identifying whether an application is malicious
JP5702352B2 (ja) ユーザ端末、信頼性管理サーバ、不正遠隔操作防止方法、及び不正遠隔操作防止プログラム
KR20120135041A (ko) 액세스 감시 방법, 정보 처리 장치, 및 액세스 감시 프로그램을 저장한 컴퓨터 판독 가능한 매체
JP2017510909A (ja) 指紋認証方法、装置、インテリジェント端末及びコンピュータ記憶媒体
Li et al. Vbutton: Practical attestation of user-driven operations in mobile apps
KR101799366B1 (ko) 다이나믹 보안모듈 서버장치 및 그 구동방법
CN110084064B (zh) 基于终端的大数据分析处理方法及系统
US10789372B2 (en) Primary device, an accessory device, and methods for processing operations on the primary device and the accessory device
CN110071924B (zh) 基于终端的大数据分析方法及系统
JP2011233081A (ja) アプリケーション判定システムおよびプログラム
US9177146B1 (en) Layout scanner for application classification
CN111241546A (zh) 一种恶意软件行为检测方法和装置
US20220198013A1 (en) Detecting suspicious activation of an application in a computer device
JP5727991B2 (ja) ユーザ端末、不正サイト情報管理サーバ、不正リクエスト遮断方法、及び不正リクエスト遮断プログラム
JP4711824B2 (ja) 業務管理者端末、環境管理局端末、ネットワーク事業者端末、業務遂行者端末、業務管理者端末の制御方法、環境管理局端末の制御方法、ネットワーク事業者端末の制御方法および業務遂行者プログラム
CN108171063A (zh) 访问安全元件的方法、终端及计算机可读存储介质
JP2009211293A (ja) 通信制御システム、通信制御方法、及び通信制御用プログラム
JP6258189B2 (ja) 特定装置、特定方法および特定プログラム
JP5913275B2 (ja) 情報保護端末、情報保護方法、情報保護端末用プログラム
JP6221869B2 (ja) 画面遷移制御方法、画面遷移制御プログラムおよび画面遷移制御装置
KR102642586B1 (ko) 메시지 검증 방법 및 시스템
KR20110071366A (ko) 검증 장치 및 그 방법, 이를 위한 프로그램이 기록된 기록 매체
Kumari et al. FRAPPE: Making Facebook More Secure

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20140217

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140326

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140822

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141008

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150219

R150 Certificate of patent or registration of utility model

Ref document number: 5702352

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250