JP6165469B2 - 情報処理装置およびその制御方法、並びに、情報処理システム - Google Patents
情報処理装置およびその制御方法、並びに、情報処理システム Download PDFInfo
- Publication number
- JP6165469B2 JP6165469B2 JP2013041248A JP2013041248A JP6165469B2 JP 6165469 B2 JP6165469 B2 JP 6165469B2 JP 2013041248 A JP2013041248 A JP 2013041248A JP 2013041248 A JP2013041248 A JP 2013041248A JP 6165469 B2 JP6165469 B2 JP 6165469B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- log information
- output
- program
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Description
プロセスの動きを検知する検知手段と、
前記検知手段によってプロセスの動きが検知されると、プロセスの動きに関する第一のリストに基づいて前記プロセスの動きを許可または禁止する第一の制御手段と、
前記第一の制御手段にて許可または禁止されたプロセスのログ情報を出力する出力手段と、
前記出力手段によって出力されたログ情報に対応するプロセスの情報を第二のリストに保持する保持手段と、
前記第二のリストに保持されたプロセスの情報に基づき、前記第一の制御手段にて許可または禁止されたプロセスのログ情報が既に出力されたログ情報に一致するか否かを判定する判定手段と、
前記判定手段による判定結果に基づき、前記出力手段によるログ情報の出力を制御する第二の制御手段と
を有し、
前記第二の制御手段は、前記プロセスのログ情報が既に出力されたログ情報に一致しない場合は、前記ログ情報を出力し、かつ、前記プロセスの情報に基づき前記第二のリストに保持されたプロセスの情報を更新し、 前記第二のリストに保持されたプロセスの情報は、所定時間経過後に削除されることを特徴とする。
また他の側面によれば本発明に係る情報処理装置は、
プロセスの動きを検知する検知手段と、
前記検知手段によってプロセスの動きが検知されると、プロセスの動きに関する第一のリストに基づいて前記プロセスの動きを許可または禁止する第一の制御手段と、
前記第一の制御手段にて許可または禁止されたプロセスのログ情報を出力する出力手段と、
前記出力手段によって出力されたログ情報に対応するプロセスの情報を第二のリストに保持する保持手段と、
前記第二のリストに保持されたプロセスの情報に基づき、前記第一の制御手段にて許可または禁止されたプロセスのログ情報が既に出力されたログ情報に一致するか否かを判定する判定手段と、
前記判定手段による判定結果に基づき、前記出力手段によるログ情報の出力を制御する第二の制御手段と
を有し、
前記第二の制御手段は、前記プロセスのログ情報が既に出力されたログ情報に一致しない場合は、前記ログ情報を出力し、かつ、前記プロセスの情報に基づき前記第二のリストに保持されたプロセスの情報を更新し、
前記出力手段にてログ情報が出力されたときにメッセージが表示されることを特徴とする。
図1のブロック図によりホワイトリスト制御システムの構成例を示す。ホワイトリスト制御システムは、情報処理装置と、情報処理装置を管理するサーバ装置を含む。
クライアント10において、演算装置10Cはマイクロプロセッサ(CPU)である。演算装置10Cは、メモリ10EのROMに格納されたBIOSなどのブートプログラムに従い記憶装置10Bに格納されたオペレーティングシステム(OS)を起動し、さらにOSに従い各種の常駐プログラム(例えば制御プログラム113など)を起動する。その際、演算装置10Cは、メモリ10EのRAMをワークエリアとして使用する。また、OSは例えばWindows(登録商標)、Mac OS(登録商標)、Linux(登録商標)、iOS(商標)、Android(商標)などである。
サーバ20において、演算装置20Cはマイクロプロセッサ(CPU)である。演算装置20Cは、メモリ20EのROMに格納されたBIOSなどのブートプログラムに従い記憶装置20Bに格納されたOSを起動する。さらに、演算装置20Cは、記憶装置20Bから管理コンソール210をメモリ20EのRAMにロードする。そして、複数のクライアント10から情報(例えば、ホワイトリスト120の情報など)を取得してデータベース化したり、逆に、クライアント10に対して情報を送信してホワイトリスト120の更新などを行う。
識別プログラム110は、演算装置10Cによって実行され、別途起動されるプログラムからファイル名(プログラム名)、ハッシュ値、バージョン情報、ファイルサイズ、ファイルパス、ディジタル署名などの情報(以下、プログラム情報)を取得する。また、プログラム情報には、当該プログラムが格納されているPC名も含まれる。また、識別プログラム110は、取得したプログラム情報に基づき当該プログラムを識別する識別機能を有し、取得したプログラム情報と後述する昇格基準ルール130を照会して、当該プログラムが昇格基準を満たすか否かを判定する。
図5のフローチャートによりホワイトリスト型のネットワークアクセス制御におけるログ情報の出力を説明する。
●処理の概要
検知プログラム112は、グローバルフック(APIフック、フィルタドライバ)などを用いて、クライアント10におけるプログラムの起動を検知し、プログラムの起動を検知すると識別プログラム110を呼び出す。識別プログラム110は、起動されるプログラムのプログラム情報を取得して、当該プログラムが昇格基準ルール130を満たすか否かを検証する。
上記では、既にホワイトリストマスタ220(ホワイトリスト120)に登録されているプログラムが昇格基準ルール230を満たす例について説明した。しかし、プログラムに設定情報などを付加してインストーラを動的(実行ファイルに他のファイルを結合する)に作成するシステムにおいては、上記の条件(例えば、ディジタル署名による判断など)を満たすことが困難な場合がある。そのような動的に作成されるインストーラ(またはアップデータ)を自動的にホワイトリストマスタ220に登録する必要がある。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステムあるいは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。
Claims (11)
- プロセスの動きを検知する検知手段と、
前記検知手段によってプロセスの動きが検知されると、プロセスの動きに関する第一のリストに基づいて前記プロセスの動きを許可または禁止する第一の制御手段と、
前記第一の制御手段にて許可または禁止されたプロセスのログ情報を出力する出力手段と、
前記出力手段によって出力されたログ情報に対応するプロセスの情報を第二のリストに保持する保持手段と、
前記第二のリストに保持されたプロセスの情報に基づき、前記第一の制御手段にて許可または禁止されたプロセスのログ情報が既に出力されたログ情報に一致するか否かを判定する判定手段と、
前記判定手段による判定結果に基づき、前記出力手段によるログ情報の出力を制御する第二の制御手段と
を有し、
前記第二の制御手段は、前記プロセスのログ情報が既に出力されたログ情報に一致しない場合は、前記ログ情報を出力し、かつ、前記プロセスの情報に基づき前記第二のリストに保持されたプロセスの情報を更新し、 前記第二のリストに保持されたプロセスの情報は、所定時間経過後に削除されることを特徴とする情報処理装置。 - 前記第二の制御手段は、前記プロセスのログ情報が既に出力されたログ情報に一致する場合は前記ログ情報の出力を抑制する請求項1に記載された情報処理装置。
- 前記プロセスの動きにはプログラムの起動、プログラムによるネットワークアクセス要求のいずれか、または組み合わせが含まれる請求項1または請求項2に記載された情報処理装置。
- プロセスの動きを検知する検知手段と、
前記検知手段によってプロセスの動きが検知されると、プロセスの動きに関する第一のリストに基づいて前記プロセスの動きを許可または禁止する第一の制御手段と、
前記第一の制御手段にて許可または禁止されたプロセスのログ情報を出力する出力手段と、
前記出力手段によって出力されたログ情報に対応するプロセスの情報を第二のリストに保持する保持手段と、
前記第二のリストに保持されたプロセスの情報に基づき、前記第一の制御手段にて許可または禁止されたプロセスのログ情報が既に出力されたログ情報に一致するか否かを判定する判定手段と、
前記判定手段による判定結果に基づき、前記出力手段によるログ情報の出力を制御する第二の制御手段と
を有し、
前記第二の制御手段は、前記プロセスのログ情報が既に出力されたログ情報に一致しない場合は、前記ログ情報を出力し、かつ、前記プロセスの情報に基づき前記第二のリストに保持されたプロセスの情報を更新し、
前記出力手段にてログ情報が出力されたときにメッセージが表示されることを特徴とする情報処理装置。 - プロセスの動きを検知する検知手段、および、前記検知手段によってプロセスの動きが検知されると、プロセスの動きに関する第一のリストに基づいて前記プロセスの動きを許可または禁止する第一の制御手段と、前記第一の制御手段にて許可または禁止されたプロセスのログ情報を出力する出力手段を有する情報処理装置の制御方法であって、
保持手段が、前記出力手段によって出力されたログ情報に対応するプロセスの情報を第二のリストに保持し、
判定手段が、前記第二のリストに保持されたプロセスの情報に基づき、前記第一の制御手段にて許可または禁止されたプロセスのログ情報が既に出力されたログ情報に一致するか否かを判定し、
第二の制御手段が、前記判定手段による判定結果に基づき、前記出力手段によるログ情報の出力を制御し、前記プロセスのログ情報が既に出力されたログ情報に一致しない場合は、前記ログ情報を出力し、かつ、前記プロセスの情報に基づき前記第二のリストに保持されたプロセスの情報を更新し、
前記第二のリストに保持されたプロセスの情報は、所定時間経過後に削除されることを特徴とする制御方法。 - プロセスの動きを検知する検知手段、および、前記検知手段によってプロセスの動きが検知されると、プロセスの動きに関する第一のリストに基づいて前記プロセスの動きを許可または禁止する第一の制御手段と、前記第一の制御手段にて許可または禁止されたプロセスのログ情報を出力する出力手段を有する情報処理装置の制御方法であって、
保持手段が、前記出力手段によって出力されたログ情報に対応するプロセスの情報を第二のリストに保持し、
判定手段が、前記第二のリストに保持されたプロセスの情報に基づき、前記第一の制御手段にて許可または禁止されたプロセスのログ情報が既に出力されたログ情報に一致するか否かを判定し、
第二の制御手段が、前記判定手段による判定結果に基づき、前記出力手段によるログ情報の出力を制御し、前記プロセスのログ情報が既に出力されたログ情報に一致しない場合は、前記ログ情報を出力し、かつ、前記プロセスの情報に基づき前記第二のリストに保持されたプロセスの情報を更新し、
前記出力手段にてログ情報が出力されたときにメッセージが表示されることを特徴とする制御方法。 - 請求項1から請求項4の何れか一項に記載された情報処理装置と、
前記情報処理装置からログ情報を取得し、前記情報処理装置に対応させて前記ログ情報を管理するサーバ装置を有する情報処理システム。 - 前記サーバ装置は、
インストーラを作成する作成手段を備え、
前記作成手段が作成したインストーラに関する情報を、前記プロセスの動きに関する第一のリストに登録することを特徴とする請求項7に記載された情報処理システム。 - 前記サーバ装置は、
前記プロセスの動きに関する第一のリストを前記情報処理装置へ送信する手段を備え、
前記プロセスの動きに関する第一のリストは、前記情報処理装置から取得したログ情報に基づいて更新されることを特徴とする請求項7または請求項8に記載された情報処理装置システム。 - コンピュータを請求項1から請求項4の何れか一項に記載された情報処理装置の各手段として機能させるためのプログラム。
- コンピュータを請求項7から請求項9の何れか一項に記載されたサーバ装置の各手段として機能させるためのプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013041248A JP6165469B2 (ja) | 2013-03-01 | 2013-03-01 | 情報処理装置およびその制御方法、並びに、情報処理システム |
PCT/JP2013/006022 WO2014057668A1 (ja) | 2012-10-09 | 2013-10-09 | 情報処理装置およびその制御方法、情報処理システム、並びに、情報処理方法 |
US14/664,410 US9767280B2 (en) | 2012-10-09 | 2015-03-20 | Information processing apparatus, method of controlling the same, information processing system, and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013041248A JP6165469B2 (ja) | 2013-03-01 | 2013-03-01 | 情報処理装置およびその制御方法、並びに、情報処理システム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2014170327A JP2014170327A (ja) | 2014-09-18 |
JP2014170327A5 JP2014170327A5 (ja) | 2016-04-14 |
JP6165469B2 true JP6165469B2 (ja) | 2017-07-19 |
Family
ID=51692692
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013041248A Active JP6165469B2 (ja) | 2012-10-09 | 2013-03-01 | 情報処理装置およびその制御方法、並びに、情報処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6165469B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016177554A (ja) * | 2015-03-20 | 2016-10-06 | セイコーエプソン株式会社 | 電子部品搬送装置および電子部品検査装置 |
JP6541177B2 (ja) * | 2015-03-24 | 2019-07-10 | 東芝情報システム株式会社 | コンピュータ端末及びそのプログラム、コンピュータシステム |
JP2019125915A (ja) * | 2018-01-17 | 2019-07-25 | 三菱電機株式会社 | ビル管理システム |
JP7215486B2 (ja) * | 2018-08-30 | 2023-01-31 | 大日本印刷株式会社 | コンピュータプログラム、通信制御方法、通信制御装置及び中継装置 |
JP7156869B2 (ja) * | 2018-09-03 | 2022-10-19 | パナソニックホールディングス株式会社 | ログ出力装置、ログ出力方法およびログ出力システム |
JP6971958B2 (ja) * | 2018-12-10 | 2021-11-24 | 株式会社東芝 | 情報処理装置、情報処理方法、および情報処理プログラム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04157599A (ja) * | 1990-10-22 | 1992-05-29 | Nec Corp | 警報表示盤 |
JPH09114708A (ja) * | 1995-10-18 | 1997-05-02 | Nippon Telegr & Teleph Corp <Ntt> | ヒューマンインタフェース端末におけるオペレータの操作履歴収集管理方法及び装置 |
JP2000293219A (ja) * | 1999-04-01 | 2000-10-20 | Canon Inc | 加工装置および方法 |
JP2002157122A (ja) * | 2000-11-21 | 2002-05-31 | Sony Corp | 情報処理装置および方法、並びにプログラム格納媒体 |
JP3549505B2 (ja) * | 2001-08-10 | 2004-08-04 | 本田技研工業株式会社 | データ記録装置 |
JP2007280096A (ja) * | 2006-04-07 | 2007-10-25 | Hitachi Ltd | ログ保全方法、プログラムおよびシステム |
US8214895B2 (en) * | 2007-09-26 | 2012-07-03 | Microsoft Corporation | Whitelist and blacklist identification data |
JP5191043B2 (ja) * | 2008-04-21 | 2013-04-24 | 学校法人東京電機大学 | プログラムの不正起動防止システム及び方法 |
JP5116578B2 (ja) * | 2008-06-25 | 2013-01-09 | 株式会社Kddi研究所 | 情報処理装置、情報処理システム、プログラム、および記録媒体 |
JP2010072984A (ja) * | 2008-09-19 | 2010-04-02 | Hitachi Software Eng Co Ltd | ログ管理サーバ |
JP5601840B2 (ja) * | 2010-01-08 | 2014-10-08 | 株式会社日立ソリューションズ | ネットワークへの情報流出防止装置 |
-
2013
- 2013-03-01 JP JP2013041248A patent/JP6165469B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014170327A (ja) | 2014-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3430556B1 (en) | System and method for process hollowing detection | |
US9767280B2 (en) | Information processing apparatus, method of controlling the same, information processing system, and information processing method | |
US10291634B2 (en) | System and method for determining summary events of an attack | |
US9571520B2 (en) | Preventing execution of task scheduled malware | |
RU2589862C1 (ru) | Способ обнаружения вредоносного кода в оперативной памяти | |
JP6410588B2 (ja) | 仮想組織体内においてマルウェアをインキュベートするシステムおよび方法 | |
EP2732397B1 (en) | Computing device including a port and a guest domain | |
JP6165469B2 (ja) | 情報処理装置およびその制御方法、並びに、情報処理システム | |
KR100985074B1 (ko) | 선별적 가상화를 이용한 악성 코드 사전 차단 장치, 방법 및 그 방법을 실행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체 | |
JP6254414B2 (ja) | 情報処理装置、情報処理システムおよび情報処理方法 | |
WO2015001969A1 (ja) | 不正アクセス検知システム及び不正アクセス検知方法 | |
Brierley et al. | PaperW8: an IoT bricking ransomware proof of concept | |
RU2583714C2 (ru) | Агент безопасности, функционирующий на уровне встроенного программного обеспечения, с поддержкой безопасности уровня операционной системы | |
Alsaleh et al. | gextractor: Towards automated extraction of malware deception parameters | |
Çeliktaş | The ransomware detection and prevention tool design by using signature and anomaly based detection methods | |
JP6253333B2 (ja) | 情報処理装置、情報処理システムおよび情報処理方法 | |
Kazoleas et al. | A novel malicious remote administration tool using stealth and self-defense techniques | |
WO2020161780A1 (ja) | 行動計画推定装置、行動計画推定方法、及びコンピュータ読み取り可能な記録媒体 | |
Hassan et al. | Endpoint Defense Strategies: How to Protect Endpoints from Ransomware Attacks | |
RU2592383C1 (ru) | Способ формирования антивирусной записи при обнаружении вредоносного кода в оперативной памяти | |
JP7281998B2 (ja) | 情報処理装置、情報処理方法、情報処理システム及びプログラム | |
JP2019008568A (ja) | ホワイトリスト管理システムおよびホワイトリスト管理方法 | |
Hovmark et al. | Towards Extending Probabilistic Attack Graphs with Forensic Evidence: An investigation of property list files in macOS | |
Güven | Patterns of malware and digital attacks: A guideline for the security enthusiast | |
RU2583709C2 (ru) | Система и способ устранения последствий заражения виртуальных машин |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160229 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160229 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160815 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161014 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20161202 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170301 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20170313 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170526 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170621 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6165469 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |