JP6307956B2 - 情報処理装置及び情報処理方法 - Google Patents

情報処理装置及び情報処理方法 Download PDF

Info

Publication number
JP6307956B2
JP6307956B2 JP2014051445A JP2014051445A JP6307956B2 JP 6307956 B2 JP6307956 B2 JP 6307956B2 JP 2014051445 A JP2014051445 A JP 2014051445A JP 2014051445 A JP2014051445 A JP 2014051445A JP 6307956 B2 JP6307956 B2 JP 6307956B2
Authority
JP
Japan
Prior art keywords
library
file
white list
operation mode
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014051445A
Other languages
English (en)
Other versions
JP2015176278A (ja
Inventor
伊藤 孝之
孝之 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2014051445A priority Critical patent/JP6307956B2/ja
Publication of JP2015176278A publication Critical patent/JP2015176278A/ja
Application granted granted Critical
Publication of JP6307956B2 publication Critical patent/JP6307956B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Description

実行を許可されたプログラムのリストであるホワイトリストを作成する情報処理装置に関する。
工場やプラントなどの機器を監視、制御する計算機システムでは、一般にはインターネットに接続せず、閉じたネットワーク構成下で利用される。そのため、一般のPC(Personal Computer)で利用される、インターネットに接続して最新のウィルスパターンファイルをダウンロードして利用するウィルス対策ソフトウェアを利用することは難しい。しかし、閉じたネットワークであっても、外部から持ち込まれたPCや記録媒体を介してコンピュータウィルスが持ち込まれる危険性がある。
このような問題に対して、非特許文献1の製品では、予め実行を許可されたプログラムのリスト(以下、ホワイトリストと称す)を作成しておき、これに登録されていないものを実行させないことにより、システムに入り込んだ不正なプログラムの起動を防ぐ。また、ホワイトリストに登録されているプログラム等は、ファイルのハッシュ値を予め登録しておき、これが変わっていないかどうかにより、不正に書き換えられていないことを確認する。プログラムを更新するときは、ウィルス対策プログラムによる監視下で、更新用プログラムで更新し、ホワイトリストに登録されている情報を更新する。
また、特許文献1では、ウィルスファイル名の規則性に着目して利用者に警告を発し、利用者が安全であると判断したものをホワイトリストに登録する方法を提案している。
特開2007-148805号公報
TrendMicro社、「TrendMicro Safe Lock(TM) 管理者ガイド」TrendMicro社、2013年6月発行、p.12〜14、p.20〜22、p.30〜34
しかしながら、非特許文献1及び特許文献1では、予め人手によりホワイトリストを作成しておく必要があった。また、特許文献1では、初めて起動する危険性のあるプログラムを起動するときに、人手を介して可否を判断し、ホワイトリストに登録する必要があった。工場やプラントなどの機器を監視、制御する計算機システムでは、アプリケーションシステムから起動するプログラムは、アプリケーション自身が提供するもの、他のアプリケーションが提供するもの、OS(Operating System)が提供するものなど様々ある。大規模なシステムになると、使用するプログラムを予めすべて把握しておくのは難しい。また、プログラムの起動は人手を介さず他のプログラムから起動され、制限された時間内に処理を完了させる必要があるため、起動可否判断を都度人手に委ねることもできない。したがって、非特許文献1及び特許文献1では、人手を介さずにホワイトリストを作成することができないという問題点があった。
本発明は上記のような問題点を解決するためになされたもので、人手を介さずにホワイトリストを作成する情報処理装置を得ることを目的としている。
この発明の情報処理装置は、オペレーティングシステムによってロードされるライブラリが利用可能であることを示すホワイトリストに登録されているか否かをライブラリのファイルの内容がマッピングされたアドレスとライブラリのファイルのファイル名との対応付けに基づいて判定し、ライブラリに命令の実行権が付与されているか否かとオペレーティングシステムの動作を設定する動作モードとに基づいてライブラリをホワイトリストに追加するか否かを決定するマッピング可否判断部を備えた。
本発明によれば、人手を介さずにホワイトリストを作成することができる。
実施の形態1に係る情報処理装置の構成を示すブロック図。 実施の形態1に係る情報処理装置のOSが保持するホワイトリストを示す図。 実施の形態1に係る実行可否判断部の処理の流れを示すフローチャート。 実施の形態1に係るライブラリロード可否判断部の処理の流れを示すフローチャート。 実施の形態1に係るファイルオープン可否判断部の処理の流れを示すフローチャート。 実施の形態1に係る情報処理装置の構成を示すブロック図。 実施の形態1に係るマッピング可否判断部の処理の流れを示すフローチャート。
実施の形態1.
図1は、実施の形態1に係る情報処理装置100の構成を示すブロック図である。情報処理装置100のOS101は、プログラム起動処理部102、ライブラリロード処理部103、ファイルオープン処理部104、実行可否判断部105、ライブラリロード可否判断部106、及びファイルオープン可否判断部107から構成される。プログラム起動処理部102、ライブラリロード処理部103、ファイルオープン処理部104は、既存のOSが提供する構成部である。OS101は、動作モードを保持する。
また、情報処理装置100では、動作モード設定プロセス111、及びプロセス112a〜cが動作する。動作モード設定プロセス111は、OS101の動作モードに、通常運転モード、保守モード、及びホワイトリスト作成モードのうちのいずれかの設定を行う。通常運転モードは、情報処理装置100が通常の運転を行うモードである。保守モードは、情報処理装置100の保守を行うモードである。ホワイトリスト作成モードは、安全な環境下でホワイトリストを作成するモードである。情報処理装置100を実際のシステムで運用する前や、運用開始後にプログラム、ライブラリ、又はファイルの変更や追加が行われ、ホワイトリストの更新が必要になった場合にホワイトリスト作成モードに設定される。
動作モードの設定は、OS101へのシステムコールや、ドライバインタフェースを経由して行う。この設定は実行権のあるユーザに制限する、あるいは設定作業をパスワードで保護するといった対策を行っておくとよい。また、プロセス112aは、OS101の上でプログラム113を起動し、ライブラリ114a〜nの複数のライブラリをロードして動作する。
動作モード設定プロセス111は、OS101の起動時に起動する。動作モード設定プロセス111は、動作モードを管理者に問い合わせ、それに対する応答が一定時間無かった場合には通常運転モードに設定する。管理者は、OS101の起動後に動作モード設定プロセス111を起動し、動作モードを変更してもよい。これらの使い分けは、動作モード設定プロセス111の起動時に引数を指定することにより変更すればよい。
図2は、実施の形態1に係る情報処理装置100のOS101が保持するホワイトリスト21〜22を示す図である。ホワイトリスト21は、プログラムA、プログラムB、・・・をリストに含む。ホワイトリスト22は、ライブラリa、ライブラリb、・・・をリストに含む。
動作モード設定プロセス111は、ホワイトリストの作成が完了すると、ホワイトリスト21〜22の内容を、ディスク上のファイル等に保存する。ファイルはアクセス権の設定や暗号化等により、不正な書き換えができないようにしておく。
次に動作について説明する。
まず、プロセス112がプログラムを起動する場合の動作について説明する。プロセス112がプログラムを起動する場合、OS101はプログラム起動処理部102を実行する。プログラム起動処理部102は、プログラムの起動可否を判断するため、プログラムの起動処理を行う前に実行可否判断部105を呼び出す。
図3は、実施の形態1に係る実行可否判断部105の処理の流れを示すフローチャートである。プロセス112がプログラムA113を起動する場合を例として説明する。
実行可否判断部105は、プログラム起動処理部102から呼び出されると、処理を開始する。実行可否判断部105は起動するプログラムA113のファイル名がホワイトリスト21に存在するかを検索する(S31)。実行可否判断部105はプログラムA113がホワイトリスト21に存在しているかどうかを判定する(S32)。プログラムA113がホワイトリスト21に存在する場合、実行可否判断部105は、プログラム起動可能であることをプログラム起動処理部102に出力する(S33)。
プログラムA113がホワイトリスト21に登録済みで無い場合、実行可否判断部105は動作モードを参照する(S34)。動作モードがホワイトリスト作成モードの場合、実行可否判断部105はプログラムA113をホワイトリスト21に登録し(S35)、プログラム起動可能であることをプログラム起動処理部102に出力する(S33)。動作モードが通常運転モード又は保守モードの場合、実行可否判断部105はプログラム起動不可であることをプログラム起動処理部102に出力し(S36)、処理を終了する。
プログラム起動処理部102は、実行可否判断部105からプログラム起動可能が入力されるとプログラムA113を起動し、処理を実行する。また、プログラム起動処理部102は、実行可否判断部105からプログラム起動不可が入力されると、プログラムA113を起動せずに処理を終了する。
次に、プロセス112がライブラリをロードする場合の動作について説明する。プロセス112がライブラリをロードする場合、OS101はライブラリロード処理部103を実行する。ライブラリロード処理部103は、ライブラリのロード可否を判断するため、ライブラリをロードする前にライブラリロード可否判断部106を呼び出す。
図4は、実施の形態1に係るライブラリロード可否判断部106の処理の流れを示すフローチャートである。プロセス112aがライブラリ114aをロードする場合を例として説明する。
ライブラリロード可否判断部106はライブラリロード処理部103から呼び出されると処理を開始する。ライブラリロード可否判断部106はロードするライブラリ114aのファイル名がホワイトリスト22に存在するかを検索する(S41)。ライブラリロード可否判断部106は、ライブラリ114aがホワイトリスト22に存在しているかどうかを判定する(S42)。ライブラリ114aがホワイトリスト22に存在する場合、ライブラリロード可否判断部106は、ロード可能であることをプログラム起動処理部102に出力する(S43)。
ライブラリ114aがホワイトリスト22に登録済みで無い場合、ライブラリロード可否判断部106は動作モードを参照する(S44)。動作モードがホワイトリスト作成モードの場合、ライブラリロード可否判断部106はライブラリ114aをホワイトリスト22に登録し(S45)、プログラム起動可能であることをライブラリロード処理部103に出力する(S43)。動作モードが通常運転モード又は保守モードの場合、ライブラリロード可否判断部106はプログラム起動不可であることをライブラリロード処理部103に出力し(S46)、処理を終了する。
ライブラリロード処理部103は、ライブラリロード可否判断部106からライブラリロード可能が入力されるとライブラリ114aをロードし、処理を実行する。また、ライブラリロード処理部103は、ライブラリロード可否判断部106からライブラリロード不可が入力されると、ライブラリ114aをロードせずに処理を終了する。
情報処理装置100は、動作モードをホワイトリスト作成モードにしてアプリケーションシステムを実行することにより、人手を介さずにホワイトリストを作成することができる。通常運転モードでは、ホワイトリストに登録されているプログラムの起動は可能であるが、ホワイトリストに登録されていないプログラムの起動は不可となる。すなわち、通常運転モードのときにホワイトリストに登録されているプログラムファイルやライブラリを書き換えようとした場合、それらは不正な書き換えであるとしてオープン不可とする。また、保守モードの場合、通常運転モードの場合と同じく、ホワイトリストに登録されていないプログラムの起動やライブラリのロードを許可しない。
次に、プロセス112がファイルをオープンする場合の動作について説明する。プロセス112がファイルをオープンする場合、OS101はファイルオープン処理部104を実行する。ファイルオープン処理部104は、ファイルのオープン可否を判断するため、ファイルをオープンする前にファイルオープン可否判断部107を呼び出す。
図5は、実施の形態1に係るファイルオープン可否判断部107の処理の流れを示すフローチャートである。
ファイルオープン可否判断部107はファイルオープン処理部104から呼び出されると処理を開始する。ファイルオープン可否判断部107は、OS101が保持する動作モードを参照する(S51)。動作モードがホワイトリスト作成モード又は保守モードの場合、ファイルオープン可否判断部107はオープン可能をファイルオープン処理部104に出力し(S55)、処理を終了する。すなわち、ホワイトリスト作成モードの場合、ファイルオープン可否判断部107は常にオープン可能を出力する。
動作モードが通常運転モードの場合、ファイルオープン可否判断部107は書き込みモードでファイルをオープンするのかどうか判定する(S52)。書き込みモードでない場合、ファイルオープン可否判断部107はオープン可能をファイルオープン処理部104に出力し(S55)、処理を終了する。
書き込みモードでファイルをオープンする場合、ファイルオープン可否判断部107はオープンするファイル名がホワイトリスト21〜22に存在するかを検索する(S53)。ファイルオープン可否判断部107は、オープンするファイル名がホワイトリスト21〜22に存在しているかどうかを判定する(S54)。オープンするファイル名がホワイトリスト21〜22に登録されていない場合、ファイルオープン可否判断部107はオープン可能をファイルオープン処理部104に出力する(S55)。データファイルはプログラムからオープンして利用できるように、オープン可能としておく必要があるためである。たとえ書き換えられたとしてもホワイトリスト21にプログラムが登録されていなければ実行されないため、オープン可能としてよい。
オープンするファイル名がホワイトリスト21〜22に登録されている場合、ファイルオープン可否判断部107はオープン不可をファイルオープン処理部104に出力する(S56)し、処理を終了する。すなわち、通常運転モードのときにホワイトリストに登録されているプログラムファイルやライブラリを書き換えようとした場合、それらは不正な書き換えであるとしてオープン不可とする。
ファイルオープン処理部104は、ファイルオープン可否判断部107からファイルのオープン可能が入力されるとファイルをオープンし、処理を実行する。また、ファイルオープン処理部104は、ファイルオープン可否判断部107からファイルのオープン不可が入力されると、ファイルをオープンせずに処理を終了する。
保守モードではプログラムやライブラリへの書き込みが可能とし、改良やバグ修正したプログラムやライブラリへの置き換えを行うことができる。
したがって、本実施の形態では、OSによって起動されるプログラムが、実行を許可されたプログラムのリストであるホワイトリストに登録されているか否かをプログラムのファイル名によって判定し、OSの動作を設定する動作モードに基づいてプログラムをホワイトリストに追加するか否かを決定する実行可否判断部を備えたので、人手を介さずにホワイトリストを作成することができる。
また、実行可否判断部は、プログラムがホワイトリストに登録されている場合、または、動作モードがホワイトリスト作成モードである場合、プログラムを起動するプログラム起動処理部にプログラムが起動可能であることを出力するので、ホワイトリストに従ってプログラムの実行可否を判断することができる。
また、実行可否判断部は、プログラムがホワイトリストに登録されていないとともに、動作モードがホワイトリスト作成モードでない場合、プログラム起動処理部にプログラムが起動不可であることを出力するので、不正にこれらのプログラムが書き換えられることを防止することができる。
また、OSによってロードされるライブラリが、ホワイトリストに登録されているか否かをライブラリのファイル名によって判定し、動作モードに基づいてライブラリをホワイトリストに追加するか否かを決定するライブラリロード可否判断部を備えたので、人手を介さずにホワイトリストを作成することができる。
また、ライブラリロード可否判断部は、ライブラリがホワイトリストに登録されている場合、または、動作モードがホワイトリスト作成モードである場合、ライブラリをロードするライブラリロード処理部にライブラリがロード可能であることを出力するので、ホワイトリストに従ってライブラリのロード可否を判断することができる。
また、ライブラリロード可否判断部は、ライブラリがホワイトリストに登録されていないとともに、動作モードがホワイトリスト作成モードでない場合、ライブラリロード処理部にライブラリがロード不可であることを出力するので、不正にこれらのライブラリが書き換えられることを防止することができる。
また、動作モードがホワイトリスト作成モード、または、保守を行う保守モードの場合、ファイルをオープンするファイルオープン処理部にファイルがオープン可能であることを出力するファイルオープン可否判断部を備えたので、ホワイトリストに従ってファイルのオープン可否を判断することができる。
また、ファイルオープン可否判断部は、動作モードが通常の動作を行う通常運転モードであるとともに、ファイルへの書き込みが行われない場合、ファイルオープン処理部にファイルがオープン可能であることを出力するので、ファイルへの書き込みが行われるかに基づいてファイルをオープンすることができる。
また、ファイルオープン可否判断部は、動作モードが通常の動作を行う通常運転モードであるとともに、ファイルのへの書き込みが行われる場合であり、さらにファイルがホワイトリストに登録されている場合、ファイルオープン処理部にファイルがオープン不可であることを出力するので、不正にこれらのファイルが書き換えられることを防止することができる。
実施の形態2.
以上の実施の形態1では、プログラムやライブラリのファイル名を用いてプログラムの起動可否やロード可否を判断するようにしたものであるが、本実施の形態においては、ライブラリを呼び出し元プロセスのアドレス空間にマッピングして実行する場合のマッピング可否を判断する実施形態を示す。
Windows(登録商標)等のOSでは、ライブラリのロード時にファイル名を指定しているため、ファイル名によりロード可否を判断することができる。しかし、ライブラリのロード時にファイル名を指定されない場合、ファイル名によりロード可否を判断することができない。UNIX(登録商標)やLinux(登録商標)では、ライブラリをロードする場合、ライブラリファイルをはじめにオープンし、それをアドレス空間にマッピングしている。この技術をmmapという。mmapでは、ファイルの内容をプロセスのアドレス空間にマッピングし、プロセスがそのアドレス空間のメモリ読み出しを行うと、そのアドレスに対応付けされたファイルの該当するデータが読み出される。なお、プロセスは、動作中のプログラムである。
ライブラリファイルをmmapすることにより、ライブラリファイル中の計算機の命令コードがアドレス空間にマップされ、それらの命令コードの実行が可能となる。ファイル名が指定されるのはファイルのオープン時であり、そのときはライブラリが通常の読み込みや書き込みに用いられるのか、mmapに用いられるのかを判別できない。また、mmapのときにはファイル名が指定されないため、ホワイトリストに登録されたライブラリなのかどうか判断することができない。本実施の形態では、このような場合の解決手段を提示するものである。
図6は、実施の形態1に係る情報処理装置600の構成を示すブロック図である。図1の情報処理装置100との違いは、OS101の中にライブラリロード処理部103及びライブラリロード可否判断部106の代わりに、マッピング処理部601及びマッピング可否判断部602により構成される。マッピング処理部601及びマッピング可否判断部602以外は実施の形態1と同じであるため、説明を割愛する。
マッピング処理部601は、既にオープンされているファイルに対する管理情報、マップ先のアドレス、そのアドレス空間へのアクセス権などを引数としてOS101より受け取る。アドレス空間へのアクセス権としては、読み込み可否、書き込み可否、及び命令の実行可否が設定される。マッピング処理部601は、ファイルに対する管理情報、アドレス空間へのアクセス権のパラメータをマッピング可否判断部602に渡し、マッピング可否判断部602はマッピングの利用可否を判断する。
次に動作について説明する。プロセス112がアドレス空間にマッピングされたライブラリファイルを利用する場合、OS101はマッピング処理部601を実行する。マッピング処理部601は、ライブラリファイルのマッピングの利用可否を判断するため、ライブラリファイルを利用する前にマッピング可否判断部602を呼び出す。
図7は、実施の形態1に係るマッピング可否判断部602の処理の流れを示すフローチャートである。プロセス112aがマッピングされたライブラリ114aを利用する場合を例として説明する。
マッピング可否判断部602はマッピング処理部601から呼び出されると処理を開始する。マッピング可否判断部602は、ライブラリ114aのアクセス権に命令の実行権が付いているかどうかを判定する(S71)。ライブラリ114aのアクセス権に命令の実行権が付いていない場合、マッピング可否判断部602は利用可能であることをマッピング処理部601に出力する(S74)。実行権が付いていない場合は、単にデータを読み書きするためであり、ライブラリ114aの計算機の命令コードを実行するためではないため、マッピングされたライブラリを利用可能とする。
ライブラリ114aのアクセス権に命令の実行権が付いている場合、マッピング可否判断部602はファイル管理情報からOS101内の管理データを参照し、使用するファイル名を調べる(S72)。マッピング可否判断部602は検索したファイル名がホワイトリストに登録済みかどうか判定する(S73)。ファイル名がホワイトリストに登録済みの場合、マッピング可否判断部602は利用可能であることをマッピング処理部601に出力する(S74)。
ライブラリ114aがホワイトリスト22に登録済みで無い場合、マッピング可否判断部602は動作モードを参照する(S75)。動作モードがホワイトリスト作成モードの場合、マッピング可否判断部602はライブラリ114aをホワイトリスト22に登録し(S76)、利用可能であることをマッピング処理部601に出力する(S74)。動作モードが通常運転モード又は保守モードの場合、マッピング可否判断部602は利用不可であることをマッピング処理部601に出力し(S77)、処理を終了する。
マッピング処理部601は、マッピング可否判断部602から利用可能が入力されるとライブラリ114aを利用して処理を実行する。また、マッピング処理部601は、マッピング可否判断部602から利用不可が入力されると、ライブラリ114aを利用せずに処理を終了する。
したがって、OSによってロードされるライブラリがホワイトリストに登録されているか否かをライブラリのファイルの内容がマッピングされたアドレスとライブラリファイルのファイル名との対応付けに基づいて判定し、ライブラリに命令の実行権が付与されているか否かと動作モードとに基づいてライブラリをホワイトリストに追加するか否かを決定するマッピング可否判断部を備えたので、ライブラリをロードするときにライブラリファイルをはじめにオープンし、それをアドレス空間にマッピングしている場合でも人手を介さずにホワイトリストを作成することができる。
また、ライブラリに命令の実行権が付与されていない場合、ライブラリに命令の実行権が付与されているとともにホワイトリストに登録されている場合、又は、ライブラリに命令の実行権が付与されているとともにホワイトリストに登録されておらず、動作モードがホワイトリスト作成モードの場合、ライブラリを利用するマッピング処理部にライブラリが利用可能であることを出力するので、ホワイトリストに従ってライブラリの利用可否を判断することができる。
また、ライブラリに命令の実行権が付与されているとともにホワイトリストに登録されておらず、動作モードが通常運転モードまたは保守モードの場合、マッピング処理部にライブラリが利用不可であることを出力するので、不正にこれらのライブラリが書き換えられることを防止することができる。
21、22 ホワイトリスト
100、600 情報処理装置
101 OS
102 プログラム起動処理部
103 ライブラリロード処理部
104 ファイルオープン処理部
105 実行可否判断部
106 ライブラリロード可否判断部
107 ファイルオープン可否判断部
111 動作モード設定プロセス
112a〜c プロセス
113 プログラム
114a〜n ライブラリ
601 マッピング処理部
602 マッピング可否判断部

Claims (4)

  1. オペレーティングシステムによってロードされるライブラリが利用可能であることを示すホワイトリストに登録されているか否かを前記ライブラリのファイルの内容がマッピングされたアドレスと前記ライブラリファイルのファイル名との対応付けに基づいて判定し、前記ライブラリに命令の実行権が付与されているか否かと前記オペレーティングシステムの動作を設定する動作モードとに基づいて前記ライブラリを前記ホワイトリストに追加するか否かを決定するマッピング可否判断部を備えることを特徴とする情報処理装置。
  2. 前記ライブラリに命令の実行権が付与されていない場合、前記ライブラリに命令の実行権が付与されているとともに前記ホワイトリストに登録されている場合、又は、前記ライブラリに命令の実行権が付与されているとともに前記ホワイトリストに登録されておらず、前記動作モードが前記ホワイトリストを作成するモードであるホワイトリスト作成モードの場合、前記ライブラリを利用するマッピング処理部に前記ライブラリが利用可能であることを出力することを特徴とする請求項に記載の情報処理装置。
  3. 前記ライブラリに命令の実行権が付与されているとともに前記ホワイトリストに登録されておらず、前記動作モードが通常の運転を行うモードである通常運転モードまたは保守モードの場合、前記ライブラリを利用するマッピング処理部に前記ライブラリが利用不可であることを出力することを特徴とする請求項1または2に記載の情報処理装置。
  4. オペレーティングシステムによってロードされるライブラリが利用可能であることを示すホワイトリストに登録されているか否かを前記ライブラリのファイルの内容がマッピングされたアドレスと前記ライブラリのファイルのファイル名との対応付けに基づいて判定し、前記ライブラリに命令の実行権が付与されているか否かと前記オペレーティングシステムの動作を設定する動作モードとに基づいて前記ライブラリを前記ホワイトリストに追加するか否かを決定するステップを有する情報処理方法。
JP2014051445A 2014-03-14 2014-03-14 情報処理装置及び情報処理方法 Active JP6307956B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014051445A JP6307956B2 (ja) 2014-03-14 2014-03-14 情報処理装置及び情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014051445A JP6307956B2 (ja) 2014-03-14 2014-03-14 情報処理装置及び情報処理方法

Publications (2)

Publication Number Publication Date
JP2015176278A JP2015176278A (ja) 2015-10-05
JP6307956B2 true JP6307956B2 (ja) 2018-04-11

Family

ID=54255440

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014051445A Active JP6307956B2 (ja) 2014-03-14 2014-03-14 情報処理装置及び情報処理方法

Country Status (1)

Country Link
JP (1) JP6307956B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220327203A1 (en) * 2019-09-27 2022-10-13 Nec Corporation Whitelist generation apparatus, whitelist generation method, and non-transitory computer readable medium storing program

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6355657B2 (ja) * 2016-01-06 2018-07-11 三菱電機株式会社 処理実行装置、処理実行方法及び制御プログラム
JP6914899B2 (ja) 2018-09-18 2021-08-04 株式会社東芝 情報処理装置、情報処理方法およびプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007316780A (ja) * 2006-05-24 2007-12-06 Nec Corp 計算機システム、計算機及びそれらに用いるファイル操作限定方法並びにそのプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220327203A1 (en) * 2019-09-27 2022-10-13 Nec Corporation Whitelist generation apparatus, whitelist generation method, and non-transitory computer readable medium storing program

Also Published As

Publication number Publication date
JP2015176278A (ja) 2015-10-05

Similar Documents

Publication Publication Date Title
US11494490B2 (en) Endpoint detection and response utilizing machine learning
US10291634B2 (en) System and method for determining summary events of an attack
US10540176B2 (en) Method and system for controlling software risks for software development
US10664592B2 (en) Method and system to securely run applications using containers
JP7027425B2 (ja) クリプトウェアを検出するためのシステムおよび方法
TWI533204B (zh) 用於在受限應用程式執行環境中應用程式執行的方法及系統,與用於記錄相關指令的電腦可讀取儲存媒體
WO2017091360A1 (en) Method and system for controlling software risks for software development
US7908640B2 (en) Data handling apparatus and methods
US11455400B2 (en) Method, system, and storage medium for security of software components
CN102651061B (zh) 用于检测复杂恶意软件的系统和方法
US20200084230A1 (en) Method And System For Modeling All Operations And Executions Of An Attack And Malicious Process Entry
CN104081404A (zh) 使用动态优化框架的应用沙盒化
US11425127B2 (en) Securing application behavior in serverless computing
US11928206B2 (en) Selective import/export address table filtering
JP2017033561A (ja) ブートフェーズにおける早期ロードを通じた完全性保証
JP6307956B2 (ja) 情報処理装置及び情報処理方法
KR20140134987A (ko) 데이터 프로세싱 시스템 보안 장치와 보안방법
WO2016126206A1 (en) Method for obfuscation of code using return oriented programming
JP2017204173A (ja) データ保護プログラム、データ保護方法及びデータ保護装置
CN117377957A (zh) 基于任务的访问权控制
JP6253333B2 (ja) 情報処理装置、情報処理システムおよび情報処理方法
CN109783156B (zh) 一种应用的启动控制方法及装置
JP2017174426A (ja) ユーザモードコンポーネント注入技法
JP2021005375A (ja) 難読化解除方法および装置
JP6687844B2 (ja) マルウエア解析装置、マルウエア解析方法及びマルウエア解析プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161031

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180226

R151 Written notification of patent or utility model registration

Ref document number: 6307956

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250