JP5702352B2 - ユーザ端末、信頼性管理サーバ、不正遠隔操作防止方法、及び不正遠隔操作防止プログラム - Google Patents
ユーザ端末、信頼性管理サーバ、不正遠隔操作防止方法、及び不正遠隔操作防止プログラム Download PDFInfo
- Publication number
- JP5702352B2 JP5702352B2 JP2012240003A JP2012240003A JP5702352B2 JP 5702352 B2 JP5702352 B2 JP 5702352B2 JP 2012240003 A JP2012240003 A JP 2012240003A JP 2012240003 A JP2012240003 A JP 2012240003A JP 5702352 B2 JP5702352 B2 JP 5702352B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- user terminal
- execution
- reliability
- remote operation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000002265 prevention Effects 0.000 title claims description 28
- 238000000034 method Methods 0.000 title claims description 21
- 238000001514 detection method Methods 0.000 claims description 19
- 238000004364 calculation method Methods 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 9
- 238000009825 accumulation Methods 0.000 claims description 5
- 238000000605 extraction Methods 0.000 claims description 4
- 238000007726 management method Methods 0.000 description 50
- 238000012545 processing Methods 0.000 description 24
- 238000004891 communication Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 14
- 230000008569 process Effects 0.000 description 9
- 241000700605 Viruses Species 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000006399 behavior Effects 0.000 description 3
- 230000005764 inhibitory process Effects 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 240000007594 Oryza sativa Species 0.000 description 1
- 235000007164 Oryza sativa Nutrition 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000000881 depressing effect Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 235000009566 rice Nutrition 0.000 description 1
- 239000010454 slate Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000000528 statistical test Methods 0.000 description 1
- 239000004575 stone Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/485—Task life-cycle, e.g. stopping, restarting, resuming execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Description
前記ユーザ端末がプログラムを実行する場合において、当該プログラムから、前記他の機器と遠隔操作を行う所定の命令の呼び出しを検知する呼び出し検知手段と、
前記呼び出し検知手段によって、所定の命令の呼び出しが検知されたプログラムの実行を、当該所定の命令の呼び出しの直前で一時的に停止する実行停止手段と、
前記プログラムの、前記所定の命令の呼び出しの可否に関して、ユーザからの入力を受け付ける実行可否受付手段と、
前記実行可否受付手段において受け付けた入力を、前記ユーザ端末が備える記憶部に記憶させる実行可否記憶手段と、
前記実行可否受付手段によって、許可の入力を受け付けた場合に、前記実行停止手段によって停止されたプログラムの実行を再開する実行再開手段と、
を備え、
予め、前記ユーザ端末から、前記実行可否受付手段において受け付けた入力を受信して、前記ユーザ端末を特定するアドレスと、前記遠隔操作を行う他の機器を特定するアドレスと、前記プログラムとを関係付けて、実行可否テーブルに記憶させる実行可否累積手段と、
検知された前記プログラムの類似度、前記ユーザ端末のアドレス、前記他の機器のアドレス、及び、前記実行可否テーブルに基づいて、前記実行可否に関わるプログラムの信頼性を算出する信頼性算出手段と、
前記ユーザ端末の求めに応じて、前記実行可否記憶手段において記憶させた実行可否と、前記信頼性算出手段において算出された信頼性との少なくとも一方を、前記ユーザ端末に送信する信頼性提供手段と、を有した信頼性管理サーバと通信可能に接続するユーザ端末を提供する。
前記実行可否受付手段において受け付けた入力を、前記ユーザ端末が備える記憶部に記憶させる実行可否記憶手段と、
前記呼び出し検知手段によって、所定の命令の呼び出しが検知されたプログラムの情報を画面に表示するとともに、前記実行可否記憶手段に記憶させた、当該プログラムに関して前記ユーザから過去に入力された実行可否に関する情報を表示する履歴表示手段と、
を備えるユーザ端末を提供する。
前記実行可否受付手段において受け付けた入力を、前記信頼性管理サーバに記憶させる実行可否報告手段と、
前記呼び出し検知手段によって、所定の命令の呼び出しが検知されたプログラムの情報を画面に表示するとともに、前記信頼性管理サーバから受信した、当該プログラムに関して一以上の前記ユーザから過去に入力された実行可否に関する情報を表示する信頼性表示手段と、
を備えるユーザ端末を提供する。
検知された前記プログラムに含まれる情報と、前記実行可否テーブル内のプログラム情報との類似度を計算する類似度計算手段と、
前記類似度によって、前記実行可否データに関する情報を抽出する情報抽出手段と、を有し、
前記信頼性提供手段によって、前記情報抽出手段が抽出した情報に基づいて信頼性を算出する前記信頼性管理サーバと通信可能に接続するユーザ端末を提供する。
第4の特徴に係る発明によれば、第1乃至第3のいずれかの特徴に係る発明であるユーザ端末は、検知された前記プログラムに含まれる情報と、前記実行可否テーブル内のプログラム情報との類似度を計算し、前記類似度によって、前記実行可否データに関する情報を抽出し、抽出した情報に基づいて信頼性を算出する前記信頼性管理サーバと通信可能に接続する。
検知された前記プログラムに含まれる情報の各項目に、異なる重み付けを付与する重み付け付与手段を有し、
前記類似度計算手段によって、前記重み付け付与手段による重み付けに基づいた類似度を計算する前記信頼性管理サーバと通信可能に接続するユーザ端末を提供する。
第5の特徴に係る発明によれば、第4の特徴に係る発明であるユーザ端末は、検知された前記プログラムに含まれる情報の各項目に、異なる重み付けを付与し、重み付けに基づいた類似度を計算する前記信頼性管理サーバと通信可能に接続する。
前記ユーザ端末がプログラムを実行する場合において、当該プログラムから、他の機器と通信を行う所定の命令の呼び出しを検知するステップと、
前記所定の命令の呼び出しが検知されたプログラムの実行を、当該所定の命令の呼び出しの直前で一時的に停止するステップと、
前記プログラムの、前記所定の命令の呼び出しの可否に関して、ユーザからの入力を受け付けるステップと、
前記ユーザからの入力を受け付けるステップにおいて受け付けた入力を、前記ユーザ端末が備える記憶部に記憶させるステップと、
前記ユーザから許可の入力を受け付けた場合に、前記一時的に停止するステップによって停止されたプログラムの実行を再開するステップと、
予め、前記ユーザ端末から、前記ユーザからの入力を受け付けるステップにおいて受け付けた入力を受信して、前記ユーザ端末を特定するアドレスと、前記遠隔操作を行う他の機器を特定するアドレスと、前記プログラムとを関係付けて、実行可否テーブルに記憶させるステップと、
検知された前記プログラムの類似度、前記ユーザ端末のアドレス、前記他の機器のアドレス、及び、前記実行可否テーブルに基づいて、前記実行可否に関わるプログラムの信頼性を算出するステップと、
前記ユーザ端末の求めに応じて、前記ユーザ端末が備える記憶部に記憶させるステップにおいて記憶させた実行可否と、前記実行可否に関わるプログラムの信頼性を算出するステップにおいて算出された信頼性との少なくとも一方を、前記ユーザ端末に送信するステップと、
を備える不正遠隔操作防止方法を提供する。
前記ユーザ端末がプログラムを実行する場合において、当該プログラムから、他の機器と通信を行う所定の命令の呼び出しを検知するステップ、
前記所定の命令の呼び出しが検知されたプログラムの実行を、当該所定の命令の呼び出しの直前で一時的に停止するステップ、
前記プログラムの、前記所定の命令の呼び出しの可否に関して、ユーザからの入力を受け付けるステップ、
前記ユーザからの入力を受け付けるステップにおいて受け付けた入力を、前記ユーザ端末が備える記憶部に記憶させるステップ、
前記ユーザから許可の入力を受け付けた場合に、前記一時的に停止するステップによって停止されたプログラムの実行を再開するステップ、
予め、前記ユーザ端末から、前記ユーザからの入力を受け付けるステップにおいて受け付けた入力を受信して、前記ユーザ端末を特定するアドレスと、前記遠隔操作を行う他の機器を特定するアドレスと、前記プログラムとを関係付けて、実行可否テーブルに記憶させるステップ、
検知された前記プログラムの類似度、前記ユーザ端末のアドレス、前記他の機器のアドレス、及び、前記実行可否テーブルに基づいて、前記実行可否に関わるプログラムの信頼性を算出するステップ、
前記ユーザ端末の求めに応じて、前記ユーザ端末が備える記憶部に記憶させるステップにおいて記憶させた実行可否と、前記実行可否に関わるプログラムの信頼性を算出するステップにおいて算出された信頼性との少なくとも一方を、前記ユーザ端末に送信するステップ、
を実行させる不正遠隔操作防止プログラムを提供する。
図1は、本発明の好適な実施形態である、ユーザ端末10と、遠隔操作端末150と、信頼性管理サーバ200によって構成される、不正遠隔操作防止システム1の概要を説明するための概要図である。この図1に基づいて、不正遠隔操作防止システム1の概要について説明する。
図2は、本発明の好適な実施形態である不正遠隔操作防止システム1のシステム構成図である。不正遠隔操作防止システム1は、ユーザ端末10と、遠隔操作端末150と、信頼性管理サーバ200と、公衆回線網3(インターネット網や第3世代、第4世代通信網など)から構成される。
図3は、ユーザ端末10と、遠隔操作端末150と、信頼性管理サーバ200の機能ブロックと各機能の関係を示す図である。
図4は、ユーザ端末10と信頼性管理サーバ200が実行する、不正遠隔操作防止処理のフローチャートである。上述した各装置のモジュールが行う処理について、本処理にて併せて説明する。
図5は、ユーザ端末10と信頼性管理サーバ200が実行する、信頼性表示処理のフローチャートである。上述した各装置のモジュールが行う処理について、本処理にて併せて説明する。
Claims (7)
- ネットワークを介して他の機器と通信可能に接続されたユーザ端末であって、
前記ユーザ端末がプログラムを実行する場合において、当該プログラムから、前記他の機器と遠隔操作を行う所定の命令の呼び出しを検知する呼び出し検知手段と、
前記呼び出し検知手段によって、所定の命令の呼び出しが検知されたプログラムの実行を、当該所定の命令の呼び出しの直前で一時的に停止する実行停止手段と、
前記プログラムの、前記所定の命令の呼び出しの可否に関して、ユーザからの入力を受け付ける実行可否受付手段と、
前記実行可否受付手段において受け付けた入力を、前記ユーザ端末が備える記憶部に記憶させる実行可否記憶手段と、
前記実行可否受付手段によって、許可の入力を受け付けた場合に、前記実行停止手段によって停止されたプログラムの実行を再開する実行再開手段と、
を備え、
予め、前記ユーザ端末から、前記実行可否受付手段において受け付けた入力を受信して、前記ユーザ端末を特定するアドレスと、前記遠隔操作を行う他の機器を特定するアドレスと、前記プログラムとを関係付けて、実行可否テーブルに記憶させる実行可否累積手段と、
検知された前記プログラムの類似度、前記ユーザ端末のアドレス、前記他の機器のアドレス、及び、前記実行可否テーブルに基づいて、前記実行可否に関わるプログラムの信頼性を算出する信頼性算出手段と、
前記ユーザ端末の求めに応じて、前記実行可否記憶手段において記憶させた実行可否と、前記信頼性算出手段において算出された信頼性との少なくとも一方を、前記ユーザ端末に送信する信頼性提供手段と、を有した信頼性管理サーバと通信可能に接続するユーザ端末。 - 請求項1に記載のユーザ端末であって、
前記呼び出し検知手段によって、所定の命令の呼び出しが検知されたプログラムの情報を画面に表示するとともに、前記実行可否記憶手段に記憶させた、当該プログラムに関して前記ユーザから過去に入力された実行可否に関する情報を表示する履歴表示手段と、
を備えるユーザ端末。 - 請求項1または2のいずれか一項に記載のユーザ端末であって、
前記実行可否受付手段において受け付けた入力を、前記信頼性管理サーバに記憶させる実行可否報告手段と、
前記呼び出し検知手段によって、所定の命令の呼び出しが検知されたプログラムの情報を画面に表示するとともに、前記信頼性管理サーバから受信した、当該プログラムに関して一以上の前記ユーザから過去に入力された実行可否に関する情報を表示する信頼性表示手段と、
を備えるユーザ端末。 - 請求項1乃至3のいずれか一項に記載のユーザ端末であって、
検知された前記プログラムに含まれる情報と、前記実行可否テーブル内のプログラム情報との類似度を計算する類似度計算手段と、
前記類似度によって、前記実行可否データに関する情報を抽出する情報抽出手段と、を有し、
前記信頼性提供手段によって、前記情報抽出手段が抽出した情報に基づいて信頼性を算出する前記信頼性管理サーバと通信可能に接続するユーザ端末。 - 請求項4に記載のユーザ端末であって、
検知された前記プログラムに含まれる情報の各項目に、異なる重み付けを付与する重み付け付与手段を有し、
前記類似度計算手段によって、前記重み付け付与手段による重み付けに基づいた類似度を計算する前記信頼性管理サーバと通信可能に接続するユーザ端末。 - ネットワークを介して他の機器と通信可能に接続されたユーザ端末が実行する不正遠隔操作防止方法であって、
前記ユーザ端末がプログラムを実行する場合において、当該プログラムから、他の機器と通信を行う所定の命令の呼び出しを検知するステップと、
前記所定の命令の呼び出しが検知されたプログラムの実行を、当該所定の命令の呼び出しの直前で一時的に停止するステップと、
前記プログラムの、前記所定の命令の呼び出しの可否に関して、ユーザからの入力を受け付けるステップと、
前記ユーザからの入力を受け付けるステップにおいて受け付けた入力を、前記ユーザ端末が備える記憶部に記憶させるステップと、
前記ユーザから許可の入力を受け付けた場合に、前記一時的に停止するステップによって停止されたプログラムの実行を再開するステップと、
予め、前記ユーザ端末から、前記ユーザからの入力を受け付けるステップにおいて受け付けた入力を受信して、前記ユーザ端末を特定するアドレスと、前記遠隔操作を行う他の機器を特定するアドレスと、前記プログラムとを関係付けて、実行可否テーブルに記憶させるステップと、
検知された前記プログラムの類似度、前記ユーザ端末のアドレス、前記他の機器のアドレス、及び、前記実行可否テーブルに基づいて、前記実行可否に関わるプログラムの信頼性を算出するステップと、
前記ユーザ端末の求めに応じて、前記ユーザ端末が備える記憶部に記憶させるステップにおいて記憶させた実行可否と、前記実行可否に関わるプログラムの信頼性を算出するステップにおいて算出された信頼性との少なくとも一方を、前記ユーザ端末に送信するステップと、
を備える不正遠隔操作防止方法。 - ネットワークを介して他の機器と通信可能に接続されたユーザ端末に、
前記ユーザ端末がプログラムを実行する場合において、当該プログラムから、他の機器と通信を行う所定の命令の呼び出しを検知するステップ、
前記所定の命令の呼び出しが検知されたプログラムの実行を、当該所定の命令の呼び出しの直前で一時的に停止するステップ、
前記プログラムの、前記所定の命令の呼び出しの可否に関して、ユーザからの入力を受け付けるステップ、
前記ユーザからの入力を受け付けるステップにおいて受け付けた入力を、前記ユーザ端末が備える記憶部に記憶させるステップ、
前記ユーザから許可の入力を受け付けた場合に、前記一時的に停止するステップによって停止されたプログラムの実行を再開するステップ、
予め、前記ユーザ端末から、前記ユーザからの入力を受け付けるステップにおいて受け付けた入力を受信して、前記ユーザ端末を特定するアドレスと、前記遠隔操作を行う他の機器を特定するアドレスと、前記プログラムとを関係付けて、実行可否テーブルに記憶させるステップ、
検知された前記プログラムの類似度、前記ユーザ端末のアドレス、前記他の機器のアドレス、及び、前記実行可否テーブルに基づいて、前記実行可否に関わるプログラムの信頼性を算出するステップ、
前記ユーザ端末の求めに応じて、前記ユーザ端末が備える記憶部に記憶させるステップにおいて記憶させた実行可否と、前記実行可否に関わるプログラムの信頼性を算出するステップにおいて算出された信頼性との少なくとも一方を、前記ユーザ端末に送信するステップ、
を実行させる不正遠隔操作防止プログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012240003A JP5702352B2 (ja) | 2012-10-31 | 2012-10-31 | ユーザ端末、信頼性管理サーバ、不正遠隔操作防止方法、及び不正遠隔操作防止プログラム |
KR1020120149587A KR20140055897A (ko) | 2012-10-31 | 2012-12-20 | 사용자 단말기, 신뢰성 관리 서버, 부정 원격 조작 방지 방법, 및 부정 원격 조작 방지 프로그램이 기록된, 컴퓨터로 판독 가능한 기록매체 |
US13/743,428 US9348999B2 (en) | 2012-10-31 | 2013-01-17 | User terminal, reliability management server, and method and program for preventing unauthorized remote operation |
EP13153104.8A EP2728472B1 (en) | 2012-10-31 | 2013-01-29 | User terminal, reliability management server, and method and program for preventing unauthorized remote operation |
CN201310098864.7A CN103795771A (zh) | 2012-10-31 | 2013-03-26 | 用户终端、可靠性管理服务器及相应方法和程序 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012240003A JP5702352B2 (ja) | 2012-10-31 | 2012-10-31 | ユーザ端末、信頼性管理サーバ、不正遠隔操作防止方法、及び不正遠隔操作防止プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014089639A JP2014089639A (ja) | 2014-05-15 |
JP5702352B2 true JP5702352B2 (ja) | 2015-04-15 |
Family
ID=47739033
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012240003A Active JP5702352B2 (ja) | 2012-10-31 | 2012-10-31 | ユーザ端末、信頼性管理サーバ、不正遠隔操作防止方法、及び不正遠隔操作防止プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US9348999B2 (ja) |
EP (1) | EP2728472B1 (ja) |
JP (1) | JP5702352B2 (ja) |
KR (1) | KR20140055897A (ja) |
CN (1) | CN103795771A (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6099102B2 (ja) * | 2014-09-09 | 2017-03-22 | 日本電信電話株式会社 | サーバ、操作支援方法、操作支援プログラム及び操作支援システム |
US9767285B2 (en) * | 2015-06-04 | 2017-09-19 | Accenture Global Services Limited | Process categorization using crowdsourcing |
US9703961B2 (en) | 2015-06-05 | 2017-07-11 | Accenture Global Services Limited | Process risk classification |
CN108121574B (zh) * | 2016-11-29 | 2021-09-24 | 阿里巴巴集团控股有限公司 | 一种内核模块的热升级方法、装置及虚拟机系统 |
JP7249968B2 (ja) * | 2020-03-09 | 2023-03-31 | 株式会社東芝 | 情報処理装置およびストレージ |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0535383A (ja) * | 1991-07-26 | 1993-02-12 | Matsushita Electric Ind Co Ltd | 操作ガイド装置 |
US7577834B1 (en) * | 2000-05-09 | 2009-08-18 | Sun Microsystems, Inc. | Message authentication using message gates in a distributed computing environment |
US9213836B2 (en) * | 2000-05-28 | 2015-12-15 | Barhon Mayer, Batya | System and method for comprehensive general electric protection for computers against malicious programs that may steal information and/or cause damages |
JP2002041170A (ja) * | 2000-07-27 | 2002-02-08 | Matsushita Electric Ind Co Ltd | プログラム実行制御装置 |
US6769077B2 (en) * | 2000-12-20 | 2004-07-27 | Microsoft Corporation | System and method for remotely creating a physical memory snapshot over a serial bus |
US7062718B2 (en) * | 2001-08-14 | 2006-06-13 | National Instruments Corporation | Configuration diagram which graphically displays program relationship |
US20040181416A1 (en) * | 2003-03-13 | 2004-09-16 | Yau-Jang Lee | Apparatus and method for granting/denying user requests for features of an application program |
US7367057B2 (en) * | 2003-06-30 | 2008-04-29 | Intel Corporation | Processor based system and method for virus detection |
US7111246B2 (en) * | 2004-02-17 | 2006-09-19 | Microsoft Corporation | User interface accorded to tiered object-related trust decisions |
US8332943B2 (en) * | 2004-02-17 | 2012-12-11 | Microsoft Corporation | Tiered object-related trust decisions |
US7647647B2 (en) * | 2004-08-05 | 2010-01-12 | International Business Machines Corporation | System, method and program product for temporally authorizing program execution |
WO2006101549A2 (en) * | 2004-12-03 | 2006-09-28 | Whitecell Software, Inc. | Secure system for allowing the execution of authorized computer program code |
JP2007025497A (ja) * | 2005-07-20 | 2007-02-01 | Fujitsu Ltd | 教育支援プログラムおよび教育支援装置 |
JP4159100B2 (ja) * | 2006-04-06 | 2008-10-01 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理装置による通信を制御する方法およびプログラム |
US7845009B2 (en) * | 2006-05-16 | 2010-11-30 | Intel Corporation | Method and apparatus to detect kernel mode rootkit events through virtualization traps |
US7761912B2 (en) * | 2006-06-06 | 2010-07-20 | Microsoft Corporation | Reputation driven firewall |
JP2008176352A (ja) * | 2007-01-16 | 2008-07-31 | Lac Co Ltd | コンピュータプログラム、コンピュータ装置、及び動作制御方法 |
CN101315684A (zh) * | 2007-06-01 | 2008-12-03 | 精品科技股份有限公司 | 企业内授权软件的资源分配系统及其方法 |
US8959639B2 (en) * | 2007-06-18 | 2015-02-17 | Symantec Corporation | Method of detecting and blocking malicious activity |
US10318730B2 (en) * | 2007-12-20 | 2019-06-11 | Bank Of America Corporation | Detection and prevention of malicious code execution using risk scoring |
US8438636B2 (en) * | 2008-01-11 | 2013-05-07 | Microsoft Corporation | Secure and extensible policy-driven application platform |
JP5286018B2 (ja) * | 2008-10-07 | 2013-09-11 | Kddi株式会社 | 情報処理装置、プログラム、および記録媒体 |
US9235704B2 (en) * | 2008-10-21 | 2016-01-12 | Lookout, Inc. | System and method for a scanning API |
JP2010198386A (ja) * | 2009-02-25 | 2010-09-09 | Nippon Telegr & Teleph Corp <Ntt> | 不正アクセス監視システムおよび不正アクセス監視方法 |
JP5560958B2 (ja) * | 2010-06-29 | 2014-07-30 | トヨタ自動車株式会社 | 制御装置 |
JP5585303B2 (ja) * | 2010-08-25 | 2014-09-10 | 日本電気株式会社 | ライブラリ実行管理システム、ライブラリ実行管理方法およびプログラム |
US8949979B1 (en) * | 2010-10-01 | 2015-02-03 | Symantec Corporation | Protecting local users from remote applications |
JP2012185547A (ja) | 2011-03-03 | 2012-09-27 | Nec Corp | 改ざん検出装置、監視システム、改ざん検出方法、およびプログラム |
-
2012
- 2012-10-31 JP JP2012240003A patent/JP5702352B2/ja active Active
- 2012-12-20 KR KR1020120149587A patent/KR20140055897A/ko active Search and Examination
-
2013
- 2013-01-17 US US13/743,428 patent/US9348999B2/en active Active
- 2013-01-29 EP EP13153104.8A patent/EP2728472B1/en active Active
- 2013-03-26 CN CN201310098864.7A patent/CN103795771A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2014089639A (ja) | 2014-05-15 |
EP2728472A3 (en) | 2016-08-17 |
EP2728472A2 (en) | 2014-05-07 |
US9348999B2 (en) | 2016-05-24 |
KR20140055897A (ko) | 2014-05-09 |
CN103795771A (zh) | 2014-05-14 |
US20140123234A1 (en) | 2014-05-01 |
EP2728472B1 (en) | 2019-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8918882B2 (en) | Quantifying the risks of applications for mobile devices | |
Garcia et al. | Obfuscation-resilient, efficient, and accurate detection and family identification of android malware | |
US10169580B2 (en) | Identifying whether an application is malicious | |
JP5702352B2 (ja) | ユーザ端末、信頼性管理サーバ、不正遠隔操作防止方法、及び不正遠隔操作防止プログラム | |
KR20120135041A (ko) | 액세스 감시 방법, 정보 처리 장치, 및 액세스 감시 프로그램을 저장한 컴퓨터 판독 가능한 매체 | |
JP2017510909A (ja) | 指紋認証方法、装置、インテリジェント端末及びコンピュータ記憶媒体 | |
Li et al. | Vbutton: Practical attestation of user-driven operations in mobile apps | |
KR101799366B1 (ko) | 다이나믹 보안모듈 서버장치 및 그 구동방법 | |
CN110084064B (zh) | 基于终端的大数据分析处理方法及系统 | |
US10789372B2 (en) | Primary device, an accessory device, and methods for processing operations on the primary device and the accessory device | |
CN110071924B (zh) | 基于终端的大数据分析方法及系统 | |
JP2011233081A (ja) | アプリケーション判定システムおよびプログラム | |
US9177146B1 (en) | Layout scanner for application classification | |
CN111241546A (zh) | 一种恶意软件行为检测方法和装置 | |
US20220198013A1 (en) | Detecting suspicious activation of an application in a computer device | |
JP5727991B2 (ja) | ユーザ端末、不正サイト情報管理サーバ、不正リクエスト遮断方法、及び不正リクエスト遮断プログラム | |
JP4711824B2 (ja) | 業務管理者端末、環境管理局端末、ネットワーク事業者端末、業務遂行者端末、業務管理者端末の制御方法、環境管理局端末の制御方法、ネットワーク事業者端末の制御方法および業務遂行者プログラム | |
CN108171063A (zh) | 访问安全元件的方法、终端及计算机可读存储介质 | |
JP2009211293A (ja) | 通信制御システム、通信制御方法、及び通信制御用プログラム | |
JP6258189B2 (ja) | 特定装置、特定方法および特定プログラム | |
JP5913275B2 (ja) | 情報保護端末、情報保護方法、情報保護端末用プログラム | |
JP6221869B2 (ja) | 画面遷移制御方法、画面遷移制御プログラムおよび画面遷移制御装置 | |
KR102642586B1 (ko) | 메시지 검증 방법 및 시스템 | |
KR20110071366A (ko) | 검증 장치 및 그 방법, 이를 위한 프로그램이 기록된 기록 매체 | |
Kumari et al. | FRAPPE: Making Facebook More Secure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20140217 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140304 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140326 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140813 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140822 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141008 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150219 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5702352 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |