JP6256781B2 - システムを保護するためのファイルセキュリティ用の管理装置 - Google Patents
システムを保護するためのファイルセキュリティ用の管理装置 Download PDFInfo
- Publication number
- JP6256781B2 JP6256781B2 JP2016519429A JP2016519429A JP6256781B2 JP 6256781 B2 JP6256781 B2 JP 6256781B2 JP 2016519429 A JP2016519429 A JP 2016519429A JP 2016519429 A JP2016519429 A JP 2016519429A JP 6256781 B2 JP6256781 B2 JP 6256781B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- inflow
- security
- stub
- execution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 claims description 131
- 238000000926 separation method Methods 0.000 claims description 61
- 238000006243 chemical reaction Methods 0.000 claims description 44
- 238000012545 processing Methods 0.000 claims description 30
- 238000000034 method Methods 0.000 claims description 28
- 230000008569 process Effects 0.000 claims description 17
- 238000007726 management method Methods 0.000 description 60
- 238000004891 communication Methods 0.000 description 17
- 230000000694 effects Effects 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 7
- 238000012790 confirmation Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 238000002955 isolation Methods 0.000 description 3
- 230000002411 adverse Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000007257 malfunction Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 229960005486 vaccine Drugs 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000008034 disappearance Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/80—Information retrieval; Database structures therefor; File system structures therefor of semi-structured data, e.g. markup language structured data such as SGML, XML or HTML
- G06F16/84—Mapping; Conversion
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Description
システムに受信された流入ファイルを監視対象ファイルに変換する変換モジュールと、
前記監視対象ファイルの実行のための選択を確認し、前記監視対象のファイルに設定された流入ファイルをナビゲーションウィンドウに出力するナビゲーション処理モジュールと、
前記監視対象ファイルを流入ファイルに復号化して、分離環境に設定した分離ドライブからアプリケーションを介して実行されるように処理するセキュリティモジュールと、
を含むシステムを保護するためのファイルのセキュリティの管理装置である。
管理装置が監視対象のファイルの実行を確認し、前記監視対象ファイルの流入ファイルリストをナビゲーションウィンドウに出力するナビゲーションウィンドウの出力段階と、
前記管理装置が、前記ナビゲーションウィンドウに出力された監視対象のファイルを前記流入ファイルに復号化して、分離環境に設定した分離ドライブで実行されるように処理する流入ファイルを実行する段階と、
を含むシステムを保護するためのファイルのセキュリティ管理方法である。
システム100に構成された通信手段120は、電子メールまたはインスタントメッセンジャーなどを実行させるウェブブラウザと、USB外付けストレージ装置を読み取り確認するUSBドライブと、CDを読み取り確認したCDドライブなどの流入パスWを通じて、外部からファイルを受信する。このように、受信された流入ファイルは、システム100の通信手段120が公知、公用の機能を介して処理され、ユーザーに保存パスとファイル名などを問い、保存手段130の指定された場所に保存する。システム100に保存されているファイルは、ファイル単位で問われることができ、プログラム単位で問われることもできる。プログラム単位で問われた場合、ユーザーが保存パスなどを入力すると、そのプログラムに含まれているすべてのファイルが一括して前記パスに入力される。
本発明によるシステム100は、管理装置110を含み、管理装置110の設定モジュール111は、通信手段120と連動しながら通信手段120が流入パスWから受信した流入ファイルを確認し、ユーザーに前記流入ファイルの保存パスを問う。すなわち、前記流入ファイルを監視対象として設定するかどうか問い、ユーザーが監視対象の設定を選択すると、前記流入ファイルが監視対象のファイルに変換されるよう、次の段階に進められるようにするものである。もちろん、ユーザーが前記クエリで、前記流入ファイルを非監視対象として設定した場合、前記流入ファイルは、ユーザーが指定したパスにそのまま保存される。本発明による実施例では、前記流入ファイルを、限られた分離環境でのみ実行されるように変換処理して、前記流入ファイルの駆動に監視が行われるように設定する。
設定モジュール111が、前記流入ファイルを監視対象ファイルに変換することを設定すると、管理装置110の変換モジュール112は、前記流入ファイルを管理装置以外は、実行またはナビゲーションが不可能なファイルに変換し、その流入パスWのUSBドライブ内のUSBまたはCD/DVDドライブ内のCD/DVDに保存したり、システム100の保存手段130に保存する。ここで、変換された該ファイルは、該監視対象のファイルに分類され、暗号化などを介して前記変換処理が行われることができる。監視対象ファイルのファイル名は、ユーザーが指定することができ、保管場所も、ユーザーが指定することができる。本発明による実施例で変換モジュール112によって変換された前記監視対象のファイルは分離環境でのみ実行されるように変換処理される。
ユーザーが監視対象のファイルを実行すると、ナビゲーション処理モジュール114は、該監視対象ID、またはファイル名が含まれた監視対象ファイルのリストを掲示したナビゲーションウィンドウを出力する。このとき、前記ナビゲーションウィンドウは、前記監視対象ファイルに設定された流入ファイルが実行されている分離環境の分離ドライブを露出させて、前記流入ファイルが一時的に保存されて実行される位置をユーザーが認知できるようにすることができる。
ユーザーが流入ファイルを実行するために、ナビゲーションウィンドウに掲示された流入ファイルのいずれかをクリックすると、セキュリティモジュール113が暗号化され、監視対象のファイルを前記流入ファイルに復号化して、分離環境である前記分離ドライブに保存する。
以降、ユーザーは流入ファイルの実行または編集などの作業を完了した後、流入ファイル終了に加えたナビゲーションウィンドウを閉じるなどの終了を行うことができる。このため、ユーザーがナビゲーションウィンドウで、[終了]メニューを操作すると、セキュリティモジュール113は、分離ドライブにある前記流入ファイルを暗号化して約束された作業単位の監視対象ファイルに変換した後、前記監視対象ファイルを保存手段130内の非分離環境に保存する。参考として、分離ドライブ内の流入ファイルを監視対象のファイルに変換するときに、その監視対象ファイルのファイル名は、既存のファイル名および/または監視対象IDに設定して、その後もユーザーが前記監視対象ファイルを検索し、復号化した後の作業を進めることができようにする。
変換モジュール112’は、ユーザーが流入ファイルの変換を決定する、変換の種類を問い、流入ファイルの変換の種類を決定するようにする。本発明による実施例では、流入ファイルを分離環境の範囲内でのみ制限された実行が認可される監視対象ファイルに変換する第1の設定案と、流入ファイルが普通の環境で実行が行われるようにし、ただし監視モジュールを能動的に呼び出してファイル実行する時にリアルタイムに監視が行われるようにする監視対象ファイルに変換する第2の設定案を例示する。前記第1の設定案に対する監視対象ファイルは、前述したため、重複説明は省略し、前記第2の設定案に対する監視対象ファイルは、以下で詳細に説明する。
システム100’に新たな流入ファイルが入力されると、管理装置10’の変換モジュール112’は、前記流入ファイルを、該監視対象ファイルに変換するために、プログラムルーチンの一種であるセキュリティローダー230を前記流入ファイルの原本の実行ファイルに挿入し、これを介して前記ソース実行ファイルをスタブファイル200に変換させる。
セキュリティローダー230をリソースに追加する。この方法は、通常、コンパイルタイムに使用される方法であって、セキュリティローダー230に該当するスタブプログラムを生成する実行モジュール116で多く使用される。原本の実行ファイル自体をバイナリリソースに含ませた後、それをロードして使用する形態である。ウィンドウで提供されるリソースのAPIを使用すると、このような作業を簡単にすることができる。リソースは、原本の実行可能ファイルと共にメモリに共にロードされるため、リソースに追加されたセキュリティローダー230が大きく、一度にロードする必要がない場合には、メモリの無駄が発生することがある。
新しいセクションを原本の実行ファイルに追加して、そこにセキュリティローダー230を追加する。セクションの追加方法は、コンパイルタイムとコンパイル後にすべて使用することができる。コンパイルタイムにセクションを追加するためには、#pragma data_segを使用すればよい。完成されたスタブファイル200にセクションを追加するためには、別のユーティリティを製作しなければならない。この方式の最大の利点は、実行可能なコードを追加することができるという点である。一方、サポートするAPIがないため、既に生成されたスタブファイル200にセクションを追加することは、自分で具現する必要があるという欠点がある。セクションもまた、リソースと同様に、メモリにローディングされるため、メモリを無駄にする問題はそのまま残り得る。
該監視対象のファイルは、*.exe、*.dllなどのPE(Portable Executable)構造を有する実行ファイル形式であり、他にも様々な拡張子のファイル形式が適用されることができる。
OS140またはアプリケーションの処理過程でのセキュリティローダー230が確認され、セキュリティローダー230が設定された内容に基づいて動作しながら、管理装置110’を呼び出す。
プログラムルーチンの一種であるセキュリティローダー230は、スタブファイル200の場所を確認するための第1のフルパス(Full Path)情報と、スタブファイル200に設定されたセキュリティローダー230とヘッダ220とスタブ210の大きさをそれぞれ確認する。スタブファイル200は、ユーザーの意志に基づいてさまざまな場所に移動して実行されることができる独立したファイルであるため、特定の場所に限定的に固定位置しない。したがって、セキュリティローダー230は、スタブファイル200が実行されるたびに自分の位置やサイズなどを確認する。参考として、フルパス(Full Path)は、ファイル名を指定するときに、ドライブ名から開始して、すべてのディレクトリ名を指定して入力するもので、ファイルの絶対位置を確認する周知、慣用の情報である。
セキュリティローダー230は、スタブ210の原本の実行ファイルを一時フォルダFに分離保存し、その一時フォルダFの位置である第2のフルパス情報を確認して前記第1のフルパス情報と合わせて管理装置110’の実行モジュール116に伝達する。
セキュリティローダー230によって呼び出された管理装置110’の実行モジュール116は、セキュリティローダー230から前記第2のフルパス情報を受信し、実行モジュール116は、前記第2のフルパス情報に該当する原本の実行ファイルが実行されるように処理する。
管理装置110’の監視モジュール115は、セキュリティローダー230が送信した第1、2のフルパス情報をもとに、一時フォルダF内の前記ソース実行ファイルを確認し、前記ソース実行ファイルが実行された場合、システム100’のレジストリ、ファイルI/O、サービス、ウィンドウ、カーネル領域ドライブなどのエリアの生成および編集されたすべてのデータを把握し、悪意のあるコードの有無または不正な行為の発生の有無などを確認する。
監視モジュール115は、システム100’の当該区域に悪意のあるコードまたは不正な行為が発生したことを確認すると、システム100’の当該動作を停止させることができ、ユーザーに警告ウィンドウを出力してフォローアップを行うようにすることができる。
該監視対象ファイルの実行が終了すると、実行モジュール116は、原本の実行ファイルが一時保存された一時フォルダFまたは原本の実行ファイルを削除する。
管理装置10’の変換モジュール112’は、原本の実行ファイルの実行時に新しい監視対象ファイルの生成可否を確認する。前述したように、監視対象ファイルは、インストールファイルのように従来にはない新しい実行ファイルを生成するファイルが含まれるため、変換モジュール112’は、従来にはない新しい実行ファイルの生成を確認してスタブファイル変換の段階S41を行う。
110、110’:管理装置
111:設定モジュール
112,112’:変換モジュール
113:セキュリティモジュール
114:ナビゲーション処理モジュール
115:監視モジュール
116:実行モジュール
120:通信手段
130:保存手段
140:OS
200:スタブファイル
210:スタブ
220:ヘッダ
230:セキュリティローダー
Claims (6)
- システムに受信された原本のファイルである流入ファイルを監視対象ファイルに変換する変換モジュールと、前記監視対象ファイルを実行するための選択を確認し、前記監視対象ファイルに設定された流入ファイルをナビゲーションウィンドウに出力するナビゲーション処理モジュールと、前記監視対象ファイルを流入ファイルに復号化して、分離環境に設定した分離ドライブから対応するアプリケーションを介して実行されるように処理するセキュリティモジュールと、を含むシステムを保護するためのファイルセキュリティ用管理装置において、
前記変換モジュールは、前記監視対象ファイルへの変換の以前にアプリケーションを介する前記流入ファイルの実行環境を確認し、実行環境が一般的な環境に設定されると、前記監視対象ファイルをルーチンの形式のセキュリティローダーとヘッダとスタブで構成されたスタブファイルに変換し、前記流入ファイルの流入パスに応じてファイル流入パス情報を生成して前記ヘッダに保存し、
前記変換モジュールは前記スタブファイルの名称および拡張子を前記流入ファイルである原本の名称及び拡張子と同じ名称及び拡張子で保存し、
前記ファイルセキュリティ用管理装置は、前記スタブファイルの実行時に前記セキュリティローダーによって呼び出され、前記スタブから復元された前記原本の実行ファイルが実行されるように処理する実行モジュールと、復元された前記原本の実行ファイルの実行による前記システムの動作を監視しながら、問題が発生した時に、問題が発生した監視対象ファイルのファイル流入パス情報と同じファイル流入パス情報の監視対象ファイルの動作を制限する監視モジュールと、をさらに含むが、
前記セキュリティローダーは、前記監視対象ファイルの実行を確認して、前記管理装置の実行モジュールを呼び出し、前記ヘッダは、生成者情報と生成されたシステム情報のうち、選ばれた一つと前記ファイル流入パス情報を保存し、前記スタブは、前記原本の実行ファイルであること、
を特徴にするシステムを保護するためのファイルセキュリティ用管理装置。 - 前記システムに受信された前記流入ファイルに対して前記監視対象ファイルへの変換可否を決定する設定モジュール、
をさらに含むことを特徴とする請求項1に記載のシステムを保護するためのファイルセキュリティ用の管理装置。 - 前記変換モジュールは、流入ファイルの監視対象ファイルへの変換時、前記流入パスがUSBドライブ、CDドライブとDVDドライブのうち、一つ以上が選択された場合、前記選択されたドライブを分離ドライブに設定すること、
を特徴とする請求項1に記載のシステムを保護するためのファイルセキュリティ用の管理装置。 - 前記変換モジュールは、前記スタブファイルの原本の実行ファイルの実行により生成された新たな原本の実行ファイルを確認すると、前記新たな原本の実行ファイルに前記セキュリティローダーを結合または挿入して前記新たな原本の実行ファイルがスタブファイルに変換するように処理すること、
を特徴とする請求項1に記載のシステムを保護するためのファイルセキュリティ用の管理装置。 - 前記スタブファイルの処理時に、前記セキュリティローダーがまず処理されるように、前記セキュリティローダーとスタブが順次配置されたこと、
を特徴とする請求項1または4に記載のシステムを保護するためのファイルセキュリティ用の管理装置。 - 前記監視モジュールは、復元された前記原本の実行ファイルの実行時に生成または編集されるデータを確認し、許可されていないデータの生成または編集が確認されると、前記原本の実行ファイルの実行を停止させたり、警告ウィンドウを出力すること、
を特徴とする請求項1に記載のシステムを保護するためのファイルセキュリティ用の管理装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2013-0067267 | 2013-06-12 | ||
KR1020130067267A KR101429131B1 (ko) | 2013-06-12 | 2013-06-12 | 시스템 보호를 위한 파일 보안용 관리장치와 관리방법 |
PCT/KR2014/004577 WO2014200201A1 (ko) | 2013-06-12 | 2014-05-22 | 시스템 보호를 위한 파일 보안용 관리장치와 관리방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016522511A JP2016522511A (ja) | 2016-07-28 |
JP6256781B2 true JP6256781B2 (ja) | 2018-01-10 |
Family
ID=51750188
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016519429A Active JP6256781B2 (ja) | 2013-06-12 | 2014-05-22 | システムを保護するためのファイルセキュリティ用の管理装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9967263B2 (ja) |
JP (1) | JP6256781B2 (ja) |
KR (1) | KR101429131B1 (ja) |
CN (1) | CN105453104B (ja) |
WO (1) | WO2014200201A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104766006B (zh) * | 2015-03-18 | 2019-03-12 | 百度在线网络技术(北京)有限公司 | 一种确定危险文件所对应的行为信息的方法和装置 |
US10803165B2 (en) * | 2015-06-27 | 2020-10-13 | Mcafee, Llc | Detection of shellcode |
US10402311B2 (en) * | 2017-06-29 | 2019-09-03 | Microsoft Technology Licensing, Llc | Code review rebase diffing |
KR102013678B1 (ko) * | 2019-03-12 | 2019-08-23 | 주식회사 피앤피시큐어 | 데이터의 실시간 암호화 기능을 갖춘 보안파일시스템과 운영방법 |
CN112580031B (zh) * | 2019-09-30 | 2024-07-26 | 罗伯特·博世有限公司 | 用于防止程序代码对车辆恶意攻击的设备、系统和方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6052780A (en) * | 1996-09-12 | 2000-04-18 | Open Security Solutions, Llc | Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information |
GB2371125A (en) * | 2001-01-13 | 2002-07-17 | Secr Defence | Computer protection system |
JPWO2004075060A1 (ja) * | 2003-02-21 | 2006-06-01 | 田部井 光 | コンピュータウィルス判断方法 |
US7945788B2 (en) * | 2005-05-03 | 2011-05-17 | Strong Bear L.L.C. | Removable drive with data encryption |
KR20090119553A (ko) * | 2008-05-16 | 2009-11-19 | (주) 산돌티움 | 데이터 파일의 보안 방법 |
KR20100003406A (ko) * | 2008-07-01 | 2010-01-11 | (주) 산돌티움 | 데이터 파일의 보안을 위한 통신 방법 및 시스템 |
CN101635622B (zh) * | 2008-07-24 | 2013-06-12 | 阿里巴巴集团控股有限公司 | 一种网页加密和解密的方法、系统及设备 |
KR100990269B1 (ko) * | 2008-09-11 | 2010-10-26 | 현대중공업 주식회사 | 개인 전산기 네트워크 및 하드디스크 가상 분리를 통한 보안 시스템 및 방법 |
KR101089792B1 (ko) * | 2009-07-07 | 2011-12-07 | 이병철 | 애플리케이션 가상화를 위한 보안 제공방법 |
US8388591B2 (en) * | 2009-07-30 | 2013-03-05 | Mcneil-Ppc, Inc. | Individually packaged absorbent article assembly |
US8479286B2 (en) * | 2009-12-15 | 2013-07-02 | Mcafee, Inc. | Systems and methods for behavioral sandboxing |
KR101161686B1 (ko) | 2010-06-03 | 2012-07-02 | 예병길 | 보안 기능을 구비한 메모리 장치 및 그 보안 방법 |
WO2012081059A1 (en) * | 2010-12-17 | 2012-06-21 | Hitachi, Ltd. | Failure recovery method for information processing service and virtual machine image generation apparatus |
KR101290852B1 (ko) * | 2011-04-12 | 2013-08-23 | (주)누스코 | 가상 머신을 이용한 데이터 유출 방지 장치 및 방법 |
CN102902924B (zh) * | 2012-09-29 | 2016-04-13 | 北京奇虎科技有限公司 | 对文件行为特征进行检测的方法及装置 |
CN102902915B (zh) * | 2012-09-29 | 2016-06-29 | 北京奇虎科技有限公司 | 对文件行为特征进行检测的系统 |
-
2013
- 2013-06-12 KR KR1020130067267A patent/KR101429131B1/ko active IP Right Grant
-
2014
- 2014-05-22 US US14/897,861 patent/US9967263B2/en active Active
- 2014-05-22 JP JP2016519429A patent/JP6256781B2/ja active Active
- 2014-05-22 CN CN201480033658.0A patent/CN105453104B/zh active Active
- 2014-05-22 WO PCT/KR2014/004577 patent/WO2014200201A1/ko active Application Filing
Also Published As
Publication number | Publication date |
---|---|
CN105453104A (zh) | 2016-03-30 |
US20160112441A1 (en) | 2016-04-21 |
US9967263B2 (en) | 2018-05-08 |
KR101429131B1 (ko) | 2014-08-11 |
WO2014200201A1 (ko) | 2014-12-18 |
CN105453104B (zh) | 2018-10-09 |
JP2016522511A (ja) | 2016-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10025674B2 (en) | Framework for running untrusted code | |
JP6484255B2 (ja) | 信頼実行環境を含むホストのアテステーション | |
US7930743B2 (en) | Information processing system, information processing method, information processing program, computer readable medium and computer data signal | |
US20170346843A1 (en) | Behavior processing method and device based on application program | |
JP6055574B2 (ja) | セキュアなオペレーティングシステム環境へのコンテキストベースのスイッチング | |
JP5387584B2 (ja) | データ依存関係解析装置、情報処理装置、データ依存関係解析方法、及びプログラム | |
JP6256781B2 (ja) | システムを保護するためのファイルセキュリティ用の管理装置 | |
US11601281B2 (en) | Managing user profiles securely in a user environment | |
CN103617401A (zh) | 一种数据文件保护方法及装置 | |
CN105760787A (zh) | 用于检测随机存取存储器中的恶意代码的系统及方法 | |
WO2011134207A1 (zh) | 软件保护方法 | |
WO2020177430A1 (zh) | 应用加固的方法、装置、计算设备及计算机存储介质 | |
JP6164508B2 (ja) | データプロセシングシステムのセキュリティ装置とセキュリティ方法 | |
CN110543775B (zh) | 一种基于超融合理念的数据安全防护方法及系统 | |
CN113946873B (zh) | 离盘文件追溯方法、装置、终端及存储介质 | |
JP2010097550A (ja) | ウイルス防止プログラム、コンピュータに着脱可能な記憶装置、及びウイルス防止方法 | |
US20050010752A1 (en) | Method and system for operating system anti-tampering | |
JP2009169868A (ja) | 記憶領域アクセス装置及び記憶領域のアクセス方法 | |
JP2022090642A (ja) | サーバーリソースを用いたマルウェアの探知及び治療が可能なモノのインターネット装置及びその方法 | |
Salehi et al. | Welcome to Binder: A kernel level attack model for the Binder in Android operating system | |
Cabiddu et al. | The trusted platform agent | |
JP6752347B1 (ja) | 情報処理装置、コンピュータプログラム及び情報処理方法 | |
CN113849819B (zh) | 命令行指令的处理方法、装置、计算机设备和存储介质 | |
JP7304039B2 (ja) | 通信システム | |
Getreu | Embedded system security with Rust |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161206 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20170303 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170406 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170501 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171024 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171122 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6256781 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |