JP6164508B2 - データプロセシングシステムのセキュリティ装置とセキュリティ方法 - Google Patents
データプロセシングシステムのセキュリティ装置とセキュリティ方法 Download PDFInfo
- Publication number
- JP6164508B2 JP6164508B2 JP2016513862A JP2016513862A JP6164508B2 JP 6164508 B2 JP6164508 B2 JP 6164508B2 JP 2016513862 A JP2016513862 A JP 2016513862A JP 2016513862 A JP2016513862 A JP 2016513862A JP 6164508 B2 JP6164508 B2 JP 6164508B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- security
- execution
- stub
- original
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 title claims description 57
- 238000000034 method Methods 0.000 title claims description 31
- 238000012544 monitoring process Methods 0.000 claims description 46
- 230000008569 process Effects 0.000 claims description 11
- 238000012790 confirmation Methods 0.000 claims description 10
- 238000009434 installation Methods 0.000 claims description 8
- 230000037361 pathway Effects 0.000 claims 1
- 238000011112 process operation Methods 0.000 claims 1
- 230000000694 effects Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 229960005486 vaccine Drugs 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Quality & Reliability (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
ルーチン形式のセキュリティローダーと原本実行ファイルが構成されたスタブを備えたスタブファイルの実行時、前記セキュリティローダーによって呼び出され、前記セキュリティローダーによって前記スタブから復元された前記原本実行ファイルが実行されるように処理する実行モジュールと、
復元された前記原本実行ファイルの実行によるデータプロセシングシステムの動作を監視する監視モジュールと、
を含むデータプロセシングシステムのセキュリティ装置である。
データプロセッシングシステム内のスタブファイルの実行時、前記スタブファイルのセキュリティローダーが前記データプロセシングシステムのセキュリティ装置を呼び出すセキュリティ装置設置確認ステップと、
前記スタブファイルのスタブから原本実行ファイルを復元して保存する対象ファイル情報保存ステップと、
復元された前記原本実行ファイルの実行によるデータプロセシングシステムの動作を監視する原本実行ファイル監視ステップと、
を含むデータプロセシングシステムセキュリティ方法である。
データプロセシングシステムでは、該当システムまたはアプリケーション30の駆動のための実行ファイルがユーザの選択または設定されたフローに基づいて実行される。ここで、実行ファイルは、* .exe、* .dllなどのPE(Portable Executable)構造を持つファイルであり、以外にも様々な拡張子の実行ファイルが適用されることができる。
OS20又はアプリケーション30の処理過程でセキュリティローダー43が確認され、セキュリティローダー43が設定された内容に基づいて動作しながら、セキュリティ装置10を呼び出す。
プログラムルーチンの一種であるセキュリティローダー43は、スタブファイル40の位置を確認するための第1のフルパス(Full Path)情報と、スタブファイル40に構成されたセキュリティローダー43とヘッダ42とスタブ41の大きさをそれぞれ確認する。スタブファイル40は、ユーザの意志によって様々な位置に移動して実行されうる独立したファイルであるので、特定の位置に制限的に固定位置していない。したがって、セキュリティローダー43は、スタブファイル40が実行される度に自分の位置及びサイズなどを確認する。参考までに、フルパス(Full Path)は、ファイル名を指定するとき、ドライブ名から開始して、すべてのディレクトリ名を指定して入力するもので、ファイルの絶対位置を確認する周知、寛容情報である。
セキュリティローダー43は、スタブ41の原本実行ファイルを臨時フォルダFに分離保存し、該当臨時フォルダFの位置である第2のフルパス情報を確認して前記第1のフルパス情報とともにセキュリティ装置10の実行モジュール12に伝達する。
セキュリティローダー43によって呼び出されたセキュリティ装置10の実行モジュール12は、セキュリティローダー43から前記第2のフルパス情報を受信し、実行モジュール12は、前記第2のフルパス情報に該当する原本実行ファイルが実行されるように処理する。
セキュリティ装置10の監視モジュール11は、セキュリティローダー43が伝送した 第1、2フルパス情報に基づいて臨時フォルダF内の前記原本実行ファイルを確認し、前記原本実行ファイルが実行される場合、データプロセシングシステムのレジストリ、ファイルI/O、サービス、ウィンドウ、カーネル領域ドライブなどの区域で生成及び編集されたすべてのデータを把握して、悪意的なコードの有無または非認可された行為の発生の有無などを確認する。
監視モジュール11は、データプロセシングシステムの該当区域に悪意的コードまたは非認可された行為が発生したことが確認されると、前記データプロセシングシステムの該当動作を停止させることができ、ユーザに警告ウィンドウを出力して後続処理を実行するようにすることができる。
該当実行ファイルの実行が終了すると、実行モジュール12は、原本実行ファイルが臨時保存された臨時フォルダFまたは原本実行ファイルを削除する。
セキュリティローダー43をリソースに追加する。この方法は、通常、コンパイルタイムに使用される方法であって、セキュリティローダー43に該当するスタブプログラムを生成する実行モジュール13で多く使用される。原本実行ファイル自体をバイナリリソースに含ませた後、それをロードして使用する形態である。ウィンドウで提供するリソースのAPIを使用すると、このような作業を簡単にすることができる。リソースは、原本実行ファイルとともにメモリにロードされるため、リソースに追加されたセキュリティローダー43が大きく、一度にロードする必要がない場合には、メモリの無駄が発生することがある。
新しいセクションを原本実行ファイルに追加し、そこにセキュリティローダー43を追加する。セクション追加方法は、コンパイルタイムとコンパイル以降の両方で使用することができる。コンパイルタイムにセクションを追加するためには、#pragma data_segを使用すればよい。完成されたスタブファイル40にセクションを追加するためには、別途のユーティリティを製作しなければならない。この方式の最大の利点は、実行可能なコードを追加することができるという点である。一方、サポートするAPIがないので、既に作成されたスタブファイル40にセクションを追加することは、直接具現しなければならないという欠点がある。セクションもリソースと同様に、メモリにともに上がっていくので、メモリの無駄に対する問題はそのまま残るこがある。
データプロセシングシステムに新しい実行ファイルが入力されたり、特定のアプリケーションが監視対象として設定されると、セキュリティ装置10’の生成モジュール13は、前記実行ファイルまたは特定のアプリケーションの実行ファイルを監視対象に変換するため、プログラムルーチンの一種であるセキュリティローダー43を、前記実行ファイルである原本実行ファイルに挿入し、これを介して前記原本実行ファイルをスタブファイル40に変換させる。
セキュリティ装置10’の生成モジュール13は、原本実行ファイルの実行時に新しい実行ファイルの生成可否を確認する。前述したように、実行ファイルは、インストールファイルのように従来にはない新しい実行ファイルを生成する実行可能ファイルを含むので、生成モジュール13は、従来にはない新しい実行ファイルの生成を確認してスタブファイルの変換ステップ(S05)を進行する。
11:監視モジュール
12:実行モジュール
13:生成モジュール
20:OS
30:アプリケーション
40:スタブファイル
41:スタブ
42:ヘッダ
43:セキュリティローダー
Claims (10)
- ルーチン形式のセキュリティローダーと原本実行ファイルが構成されたスタブを備えたスタブファイルの実行時、前記セキュリティローダによって呼び出され、前記セキュリティローダーによって前記スタブから復元された前記原本実行ファイルが実行されるように処理する実行モジュールと、
復元された前記原本実行ファイルの実行によるデータプロセシングシステムの動作を監視する監視モジュールと、
指定された原本実行ファイルに前記セキュリティローダーを結合または挿入して前記指定された原本実行ファイルがスタブファイルに変換するように処理する生成モジュールとを含み、
前記生成モジュールは、前記スタブファイルの原本実行ファイルの実行により生成された新しい原本実行ファイルを確認すると、前記新しい原本実行ファイルに前記セキュリティローダーを結合または挿入して前記新しい原本実行ファイルがスタブファイルに変換するように処理することを特徴とするデータプロセシングシステムのセキュリティ装置。 - ルーチン形式のセキュリティローダーと原本実行ファイルが構成されたスタブを備えたスタブファイルの実行時、前記セキュリティローダによって呼び出され、前記セキュリティローダーによって前記スタブから復元された前記原本実行ファイルが実行されるように処理する実行モジュールと、
復元された前記原本実行ファイルの実行によるデータプロセシングシステムの動作を監視する監視モジュールとを含み、
前記監視モジュールは、復元された前記原本実行ファイルを実行時に生成または編集されたデータを確認し、許可されないデータの生成または編集が確認されると、前記原本実行ファイルの実行を停止させたり、警告ウィンドウを出力することを特徴とする請求項1に記載のデータプロセシングシステムのセキュリティ装置。 - 前記スタブファイルの処理時、前記セキュリティローダーが優先的に処理されるように、前記セキュリティローダーとスタブが順次配置されたことを特徴とする請求項1または請求項2に記載のデータプロセシングシステムのセキュリティ装置。
- 前記実行モジュールは、前記セキュリティローダーが前記スタブファイルから復元して臨時保存した原本実行ファイルを前記原本実行ファイルの実行終了後に削除することを特徴とする請求項1に記載のデータプロセシングシステムのセキュリティ装置。
- 前記監視モジュールは、前記スタブファイルに構成されたヘッダのヘッダ情報を確認することを特徴とする請求項1に記載のデータプロセシングシステムのセキュリティ装置。
- データプロセシングシステムがスタブファイルを実行させて、前記スタブファイルのセキュリティローダーが前記データプロセシングシステムのセキュリティ装置を呼び出すセキュリティ装置の設置確認ステップと、
前記データプロセシングシステムによって実行する前記セキュリティローダーが前記スタブファイルのスタブから原本実行ファイルを復元して保存する対象ファイルの情報保存ステップと、
復元された前記原本実行ファイルの実行によるデータプロセシングシステムの動作を前記セキュリティ装置の監視モジュールが監視する原本実行ファイルの監視ステップと、
前記スタブファイルの情報を確認できるように、前記セキュリティ装置の設置確認ステップと対象ファイルの情報保存ステップの間に、前記セキュリティローダーが前記スタブファイルの位置に対する第1のフルパス情報とサイズ情報を確認する対象ファイルの確認ステップとを含み、
前記対象ファイルの情報保存ステップは、復元された前記原本実行ファイルの位置に対する第2のフルパス情報を前記セキュリティローダーが前記セキュリティ装置に伝送し、
前記原本実行ファイルの監視ステップにおいて、前記セキュリティ装置は、前記第2のフルパス情報に該当する原本実行ファイルの実行を監視することを特徴とするデータプロセシングシステムのセキュリティ方法。 - 前記原本実行ファイルの監視ステップ以降、前記原本実行ファイルの実行が終了すると、復元された前記原本実行ファイルを前記セキュリティ装置が削除する実行ファイル終了ステップをさらに含むことを特徴とする請求項6に記載のデータプロセシングシステムのセキュリティ方法。
- 前記対象ファイルの情報保存ステップ以降、前記セキュリティ装置が前記原本実行ファイルの実行により生成された新しい原本実行ファイルを確認すると、前記セキュリティ装置が前記新しい原本実行ファイルに前記セキュリティローダーを結合または挿入して前記新しい原本実行ファイルがスタブファイルに変換するように処理するステップをさらに含むことを特徴とする請求項6に記載のデータプロセシングシステムのセキュリティ方法。
- 前記原本実行ファイルの監視ステップ以後、前記セキュリティ装置が復元された前記原本実行ファイルの実行時に生成または編集されるデータを確認し、許可されないデータの生成または編集が確認されると、前記セキュリティ装置が前記原本実行ファイルの実行を停止させたり、警告ウィンドウを出力する監視対象の後続処理ステップをさらに含むことを特徴とする請求項6に記載のデータプロセシングシステムのセキュリティ方法。
- 前記原本実行ファイルの監視ステップにおいて、前記セキュリティ装置は、前記スタブファイルのヘッダ情報でファイル流入経路情報を確認し、
前記原本実行ファイルの監視ステップ以後、前記セキュリティ装置が復元された前記原本実行ファイルの実行時に生成または編集されるデータを前記セキュリティ装置が確認し、許可されないデータの生成または編集が確認されると、前記セキュリティ装置が前記原本実行ファイルの実行を停止させたり、警告ウィンドウを出力し、前記セキュリティ装置が前記ファイル流入経路情報を持つ他のスタブファイルの動作を制限処理する監視対象後続の処理ステップとをさらに含むことを特徴とする請求項6に記載のデータプロセシングシステムのセキュリティ方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2013-0055128 | 2013-05-15 | ||
KR1020130055128A KR101500512B1 (ko) | 2013-05-15 | 2013-05-15 | 데이터 프로세싱 시스템 보안 장치와 보안방법 |
PCT/KR2014/002742 WO2014185627A1 (ko) | 2013-05-15 | 2014-03-31 | 데이터 프로세싱 시스템 보안 장치와 보안방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016522489A JP2016522489A (ja) | 2016-07-28 |
JP6164508B2 true JP6164508B2 (ja) | 2017-07-19 |
Family
ID=51898573
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016513862A Active JP6164508B2 (ja) | 2013-05-15 | 2014-03-31 | データプロセシングシステムのセキュリティ装置とセキュリティ方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9990493B2 (ja) |
JP (1) | JP6164508B2 (ja) |
KR (1) | KR101500512B1 (ja) |
CN (1) | CN105229658B (ja) |
WO (1) | WO2014185627A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101638257B1 (ko) * | 2014-12-11 | 2016-07-20 | 단국대학교 산학협력단 | 애플리케이션의 소스 코드 보호 방법 및 이를 수행하는 장치 |
CN106997367B (zh) * | 2016-01-26 | 2020-05-08 | 华为技术有限公司 | 程序文件的分类方法、分类装置和分类系统 |
CN106022120A (zh) * | 2016-05-24 | 2016-10-12 | 北京金山安全软件有限公司 | 文件监控处理方法、装置及电子设备 |
KR102145324B1 (ko) * | 2017-11-28 | 2020-08-18 | 주식회사 엠시큐어 | 라이브러리 인젝션을 통한 취약점 분석 방법 및 서버 |
US11847242B2 (en) * | 2020-05-28 | 2023-12-19 | EMC IP Holding Company LLC | DCF node configuration for device data |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5974549A (en) * | 1997-03-27 | 1999-10-26 | Soliton Ltd. | Security monitor |
JP3409653B2 (ja) * | 1997-07-14 | 2003-05-26 | 富士ゼロックス株式会社 | サービス提供システム、認証装置及び認証プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2002108480A (ja) * | 2000-10-03 | 2002-04-10 | Canon Inc | アプリケーション・プログラム課金システム |
JP2002116834A (ja) * | 2000-10-05 | 2002-04-19 | Ricoh Co Ltd | ソフトウェアの使用許諾方法と使用許諾システム及びコンピュータ読み取り可能な記録媒体 |
JP2002175205A (ja) * | 2000-12-05 | 2002-06-21 | Nippon Telegr & Teleph Corp <Ntt> | 情報カプセルの構成方法及び情報カプセルを記録した記録媒体 |
JP2003099145A (ja) * | 2001-09-21 | 2003-04-04 | Fujitsu Ltd | インストーラ及びコンピュータ |
CN100487714C (zh) * | 2004-11-24 | 2009-05-13 | 诺基亚公司 | 电子设备中安全的程序解释的方法 |
JP2006172003A (ja) * | 2004-12-14 | 2006-06-29 | Ntt Docomo Inc | プログラム実行監視装置、プログラム実行監視方法及びプログラム作成方法 |
US7685638B1 (en) * | 2005-12-13 | 2010-03-23 | Symantec Corporation | Dynamic replacement of system call tables |
JP2009258772A (ja) * | 2006-08-09 | 2009-11-05 | Panasonic Corp | アプリケーション実行装置 |
US8584109B2 (en) | 2006-10-27 | 2013-11-12 | Microsoft Corporation | Virtualization for diversified tamper resistance |
CN101631033B (zh) * | 2008-07-14 | 2013-02-27 | 中兴通讯股份有限公司 | 远程组件的调用方法和系统、以及服务器、客户端 |
KR101052735B1 (ko) * | 2009-03-06 | 2011-07-29 | 주식회사 안철수연구소 | 메모리 조작유무를 감지하는 방법 및 이를 이용한 장치 |
CA2774728C (en) * | 2009-11-13 | 2019-02-12 | Irdeto Canada Corporation | System and method to protect java bytecode code against static and dynamic attacks within hostile execution environments |
KR101093410B1 (ko) | 2010-03-22 | 2011-12-14 | 주식회사 엔씨소프트 | 코드실행 알림기능을 이용한 악성 프로그램 탐지 방법 |
CN102103470A (zh) * | 2011-01-28 | 2011-06-22 | 鸿富锦精密工业(深圳)有限公司 | 能够扩展内存的电子设备及扩展方法 |
KR101228899B1 (ko) | 2011-02-15 | 2013-02-06 | 주식회사 안랩 | 벡터량 산출을 이용한 악성코드의 분류 및 진단 방법과 장치 |
-
2013
- 2013-05-15 KR KR1020130055128A patent/KR101500512B1/ko active IP Right Grant
-
2014
- 2014-03-31 JP JP2016513862A patent/JP6164508B2/ja active Active
- 2014-03-31 WO PCT/KR2014/002742 patent/WO2014185627A1/ko active Application Filing
- 2014-03-31 CN CN201480026903.5A patent/CN105229658B/zh active Active
- 2014-03-31 US US14/889,372 patent/US9990493B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
KR20140134987A (ko) | 2014-11-25 |
WO2014185627A1 (ko) | 2014-11-20 |
CN105229658B (zh) | 2018-05-22 |
US20160078227A1 (en) | 2016-03-17 |
JP2016522489A (ja) | 2016-07-28 |
US9990493B2 (en) | 2018-06-05 |
KR101500512B1 (ko) | 2015-03-18 |
CN105229658A (zh) | 2016-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6164508B2 (ja) | データプロセシングシステムのセキュリティ装置とセキュリティ方法 | |
US9246948B2 (en) | Systems and methods for providing targeted data loss prevention on unmanaged computing devices | |
US20150081644A1 (en) | Method and system for backing up and restoring a virtual file system | |
KR101768082B1 (ko) | 랜섬웨어에 대응한 보안방법 | |
US20140096230A1 (en) | Method and system for sharing vpn connections between applications | |
TWI496023B (zh) | 用於部分保全記憶體處理的軟體修改技術 | |
CN104331644A (zh) | 一种智能终端文件的透明加解密方法 | |
CN104715209B (zh) | 一种外发文档加密保护方法 | |
JP2007316637A (ja) | 個別アプリケーション・プログラム用のスクリーンセーバ | |
JP6256781B2 (ja) | システムを保護するためのファイルセキュリティ用の管理装置 | |
WO2014150339A2 (en) | Method and system for enabling communications between unrelated applications | |
US20130074160A1 (en) | Method of controlling information processing system, computer-readable recording medium storing program for controlling apparatus | |
US9330266B2 (en) | Safe data storage method and device | |
KR101499535B1 (ko) | 컴퓨터 실행 가능한 하이브리드 어플리케이션 수행 방법, 이를 수행하는 컴퓨터 실행 장치 및 이를 저장한 기록 매체 | |
JP2013149295A (ja) | 無線端末装置およびシステム保護方法 | |
EP1998575A2 (en) | Wireless Terminal Apparatus and Method of Protecting System Resources | |
CN109145599B (zh) | 恶意病毒的防护方法 | |
JP2022090642A (ja) | サーバーリソースを用いたマルウェアの探知及び治療が可能なモノのインターネット装置及びその方法 | |
JP2009169868A (ja) | 記憶領域アクセス装置及び記憶領域のアクセス方法 | |
US10503898B2 (en) | Method for defending against malware | |
JP6999044B2 (ja) | Lanブーティング環境基盤ファイルセキュリティおよび中央化のための装置、このための方法およびこの方法を行うためのプログラムが記録されたコンピュータ読み取り可能な記録媒体 | |
JP2021005375A (ja) | 難読化解除方法および装置 | |
JP2007172526A (ja) | 情報処理システム、情報処理方法 | |
JP2008071177A (ja) | 情報処理装置、その制御方法及び同方法をコンピュータに実行させるためのプログラム | |
Lavoie et al. | ClipSecure: Addressing Privacy and Security Concerns in Android Clipboard |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170414 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170509 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170607 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6164508 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |