JP6700337B2 - 保護装置及び保護方法 - Google Patents

保護装置及び保護方法 Download PDF

Info

Publication number
JP6700337B2
JP6700337B2 JP2018104038A JP2018104038A JP6700337B2 JP 6700337 B2 JP6700337 B2 JP 6700337B2 JP 2018104038 A JP2018104038 A JP 2018104038A JP 2018104038 A JP2018104038 A JP 2018104038A JP 6700337 B2 JP6700337 B2 JP 6700337B2
Authority
JP
Japan
Prior art keywords
file
unit
list
protection device
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018104038A
Other languages
English (en)
Other versions
JP2019207661A (ja
Inventor
和巳 木下
和巳 木下
剛 永吉
剛 永吉
公洋 山越
公洋 山越
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2018104038A priority Critical patent/JP6700337B2/ja
Priority to AU2019277415A priority patent/AU2019277415B2/en
Priority to CN201980035607.4A priority patent/CN112166427A/zh
Priority to PCT/JP2019/021080 priority patent/WO2019230715A1/ja
Priority to US17/059,139 priority patent/US20210216659A1/en
Priority to EP19810107.3A priority patent/EP3786830B1/en
Publication of JP2019207661A publication Critical patent/JP2019207661A/ja
Application granted granted Critical
Publication of JP6700337B2 publication Critical patent/JP6700337B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/1727Details of free space management performed by the file system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、保護装置及び保護方法に関する。
従来、ファイルシステム上のファイルを、不正なプロセスやユーザの不注意による削除から保護するための手法が知られている。例えば、Linux(登録商標)では、ユーザのディレクトリ又はファイルに対する書き込み権限を設定することにより、当該ユーザによるファイルの削除等を禁止することができる。さらに、Linuxでは、ファイルに拡張属性としてi(immutable)属性を設定しておくことで、当該ファイルの削除等をできなくすることができる。
また、OS(Operating System)からアクセスできない保護領域に保護対象のファイルを移動することで、当該ファイルの削除等を行えないようにする手法が知られている(例えば、特許文献1を参照)。
特開2004−220400号公報
しかしながら、従来の手法には、ファイルを効率良く保護することが困難な場合があるという問題がある。例えば、権限を設定する方法については、不正による権限の奪取や権限の設定ミスが発生した場合に、ファイルを十分に保護することができないことが考えられる。また、保護領域にファイルを移動する方法については、ファイルを利用のたびに移動しなければならず、手間がかかる上に、当該ファイルを利用するプログラムが制限されるという問題がある。
上述した課題を解決し、目的を達成するために、保護装置は、あらかじめ定められた保護対象のファイルのファイルパスのリストを取得する管理部と、前記リストに含まれるファイルパスに該当するファイルのデータを保護する操作を行う操作部と、を有することを特徴とする。
本発明によれば、ファイルを効率良く保護することができる。
図1は、第1の実施形態に係る保護装置の構成の一例を示す図である。 図2は、第1の実施形態に係る保護対象ファイルリストの一例を示す図である。 図3は、第1の実施形態に係るプロセスホワイトリストの一例を示す図である。 図4は、第1の実施形態に係る保護装置のシステム起動時における処理の流れを示すフローチャートである。 図5は、第1の実施形態に係る保護装置の保護対象ファイル追加時の処理の流れを示すフローチャートである。 図6は、第1の実施形態に係る保護装置のファイル削除時における処理の流れを示すフローチャートである。 図7は、第1の実施形態に係る保護装置のアクセスを制御する際の処理の流れを示すフローチャートである。 図8は、第1の実施形態に係る保護装置のシステム終了時における処理の流れを示すフローチャートである。 図9は、保護プログラムを実行するコンピュータの一例を示す図である。
以下に、本願に係る保護装置及び保護方法の実施形態を図面に基づいて詳細に説明する。なお、本発明は、以下に説明する実施形態により限定されるものではない。
[第1の実施形態の構成]
まず、図1を用いて、第1の実施形態に係る保護装置の構成について説明する。図1は、第1の実施形態に係る保護装置の構成の一例を示す図である。図1に示すように、保護装置10は、入力部11、記憶部12及び制御部13を有する。
入力部11は、ユーザからのデータの入力を受け付ける。入力部11は、例えば、マウスやキーボード等の入力装置である。また、入力部11は、他の装置からデータの入力を受け付けるインタフェースであってもよい。
記憶部12は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、光ディスク等の記憶装置である。なお、記憶部12は、RAM(Random Access Memory)、フラッシュメモリ、NVSRAM(Non Volatile Static Random Access Memory)等のデータを書き換え可能な半導体メモリであってもよい。記憶部12は、保護装置10で実行されるOSや各種プログラムを記憶する。さらに、記憶部12は、プログラムの実行で用いられる各種情報を記憶する。また、記憶部12は、ファイルデータ121、ファイルシステム122、保護対象ファイルリスト123、プロセスホワイトリスト124及び鍵情報125を記憶する。
記憶部12は、ファイルの実体をファイルデータ121として記憶する。また、記憶部12は、ファイルシステム122を記憶する。ファイルシステム122は、ファイルデータ121に含まれるファイルの実体へアクセスするための情報である。ファイルシステム122は、ファイルデータ121の各ファイルのファイルパスを含む。なお、ファイルシステム122は、OSの基本的な機能として実装されているものであってよい。
本実施形態におけるリンクの作成は、ファイルシステム122を介してファイルへのアクセスが可能な状態にすることを意味するものとする。また、リンクの削除は、作成済みのリンクを利用不可能な状態にすることを意味するものとする。例えば、保護装置10は、ファイルシステム122にファイルのファイルパスを追加することによりリンクを作成し、また、ファイルパスを削除することによりリンクを削除する。
保護対象ファイルリスト123は、保護装置10によって保護されるファイルを識別するための情報である。保護対象ファイルリスト123は、あらかじめ定められた保護対象のファイルのファイルパスのリストの一例である。本実施形態において、保護対象ファイルリスト123は、保護対象のファイルのファイルパスの一覧である。図2は、第1の実施形態に係る保護対象ファイルリストの一例を示す図である。図2に示すように、例えば、保護対象ファイルリスト123には、保護対象のファイルのファイルパス「/a/b/f1」が含まれる。
プロセスホワイトリスト124は、ファイルごとのアクセス可能なプロセスを示す情報である。本実施形態において、プロセスホワイトリスト124は、ファイルのファイルパスと、当該ファイルへのアクセスが許可されているプロセスのパスとの組み合わせの一覧である。
図3は、第1の実施形態に係るプロセスホワイトリストの一例を示す図である。図3に示すように、アクセス可能なプロセスは、実行ファイルパスによって識別される。また、図3に示すように、ファイルパス「/c/f2」には、「/x/w」及び「/x/z」を実行ファイルとするプロセスが対応している。このように、プロセスホワイトリスト124においては、1つのファイルに複数のプロセスが対応していてもよい。
鍵情報125は、保護対象ファイルリスト123及びプロセスホワイトリスト124をセキュアな状態で管理するための情報である。例えば、鍵情報125は、各リストの暗号化、又は、各リストへの署名の付加に用いられる。また、より堅牢性を高めるために、鍵情報125は耐タンパ領域に記憶されていてもよい。
制御部13は、保護装置10全体を制御する。制御部13は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)等の電子回路や、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)等の集積回路である。また、制御部13は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、内部メモリを用いて各処理を実行する。また、制御部13は、各種のプログラムが動作することにより各種の処理部として機能する。例えば、制御部13は、操作部131、作成部132、管理部133、検知部134、判定部135、復元部136及び中止部137を有する。
なお、操作部131及び作成部132は、ファイルシステム122と同様に、OSの基本的な機能として実装されているものであってよい。一方、検知部134、判定部135、復元部136及び中止部137は、OSに対し処理の実行をリクエストすること、及びOSからのリクエストを受けて処理を実行することができる。このため、本実施形態は、Linux等のOSがインストールされたコンピュータに、管理部133、検知部134、判定部135、復元部136及び中止部137を実装することにより実現される。
操作部131は、保護対象ファイルリスト123に含まれるファイルパスに該当するファイルのデータを保護する操作を行う。操作部131は、保護装置10が起動したタイミングで保護する操作を行うことができる。また、操作部131は、ファイルをオープンすることによって、ファイルのデータを保護することができる。また、操作部131は、ファイルのクローズを行うことができる。
ファイルのオープンとは、ファイルを、読み取り、変更、削除等の各処理が可能な状態にすることである。一方で、ファイルがオープンされている場合、当該ファイルの実データは保護された状態になる。つまり、あるプロセスによってよってオープンされた状態のファイルは、他のプロセスからの削除が行われた場合であっても、リンクが削除されるに過ぎず、実データは削除されない。また、ファイルのクローズとは、ファイルを各処理が不可能な状態にすることである。
また、作成部132は、ファイルのリンクを作成する。また、操作部131及び作成部132は、他の処理部からのリクエストに応じて処理を実行することができる。
管理部133は、保護対象ファイルリスト123及びプロセスホワイトリスト124の管理を行う。管理部133は、保護対象ファイルリスト123及びプロセスホワイトリスト124へのデータの追加、削除等を行うことができる。
また、管理部133は、保護装置10のシステムの起動時には、保護対象ファイルリスト123及びプロセスホワイトリスト124が改変されていないことを鍵情報125を用いて確認した上で、保護対象ファイルリスト123及びプロセスホワイトリスト124を、記憶部12の揮発性の領域(以降、メモリ)に展開する。また、保護装置10のシステムの終了時には、展開した保護対象ファイルリスト123及びプロセスホワイトリスト124を、鍵情報125を用いたセキュアな方法により、記憶部12の不揮発性の領域に格納する。なお、セキュアな方法とは、鍵を用いた暗号化及び署名の付加等である。
検知部134は、ファイルへのリンクが削除されたことを検知する。例えば、検知部134は、LinuxのAPI(Application Programming Interface)であるinotifyを用いて削除を検知することができる。検知部134は、リンクの削除を検知した場合、削除されたリンクに対応するファイルのファイルパスを取得する。
なお、保護装置10の起動時に、操作部131によってオープンされている保護対象のファイルのリンクが削除されたとしても、当該ファイルの実データは削除されない。このため、保護装置10は、削除された保護対象のファイルのリンクさえ復元できれば、当該ファイルを削除前の状態に戻すことができる。
また、検知部134は、ファイルへのアクセスが行われていることをさらに検知する。例えば、検知部134は、LinuxのAPIであるfanotifyを用いてアクセスを検知することができる。検知部134は、ファイルへのアクセスを検知した場合、アクセス先のファイルパス及びアクセス元のプロセスの実行ファイルのファイルパスの組み合わせを取得する。
ここで、アクセスとは、ファイルのオープン又はオープンを要求することである。検知部134は、ファイルのオープンの要求に関する情報を受け取ることでアクセスを検知することができる。
判定部135は、ファイルのファイルパスを基に、ファイルが保護対象のファイルであるか否かを判定する。具体的には、判定部135は、検知部134によってリンクの削除が検知された場合、検知部134から削除されたリンクに対応するファイルのファイルパスを受け取り、当該ファイルパスが保護対象ファイルリスト123に存在するか否かを判定する。
また、判定部135は、ファイルのファイルパス及びアクセスを行っているプロセスを基に、アクセスを許可するか否かをさらに判定する。具体的には、判定部135は、検知部134によってファイルへのアクセスが検知された場合、検知部134からアクセス先のファイルパス及びアクセス元のプロセスの実行ファイルのファイルパスの組み合わせを受け取り、当該組み合わせが以下の3つのケースのいずれに該当するかによってアクセスの可否を判定する。
第1のケースは、組み合わせそのものがプロセスホワイトリスト124に存在するケースである。また、第2のケースは、アクセス先のファイルパスのみがプロセスホワイトリスト124に存在し、実行ファイルのファイルパスが存在しないケースである。第3のケースは、アクセス先のファイルパスがプロセスホワイトリスト124に存在しないケースである。なお、実行ファイルのファイルパスのみがプロセスホワイトリスト124に存在するケースは、第3のケースに含まれる。
例えば、図3の例では、アクセス先のファイルパスが「/a/b/f1」であって、実行ファイルのファイルパスが「/x/y」である組み合わせは、第1のケースに該当する。また、例えば、図3の例では、アクセス先のファイルパスが「/a/b/f1」であって、実行ファイルのファイルパスが「/x/z」である組み合わせは、第2のケースに該当する。また、例えば、図3の例では、アクセス先のファイルパスが「/a/b/f0」である組み合わせは、実行ファイルのファイルパスにかかわらず、第3のケースに該当する。なお、ここでは、図3のプロセスホワイトリスト124の4行目以降は存在しないものとする。
判定部135は、受け取った組み合わせが第1のケース及び第3のケースのいずれかに該当する場合、アクセスを許可すると判定する。一方、判定部135は、受け取った組み合わせが第2のケースに該当する場合、アクセスを許可しないと判定する。
復元部136は、判定部135によってファイルが保護対象のファイルであると判定された場合、ファイルへのリンクを復元する。具体的には、判定部135によって、削除されたリンクに対応するファイルのファイルパスが保護対象ファイルリスト123に存在すると判定された場合、復元部136は、当該リンクを作成することを作成部132に要求する。
中止部137は、判定部135によってアクセスを許可しないと判定された場合、アクセスを中止させる。具体的には、中止部137は、操作部131に、ファイルのオープンを行わないように要求することでアクセスを中止させることができる。
[第1の実施形態の処理]
図4を用いて、保護装置10のシステム起動時における処理について説明する。図4は、第1の実施形態に係る保護装置のシステム起動時における処理の流れを示すフローチャートである。
図4に示すように、システムが起動されると、管理部133は、保護対象ファイルリスト123及びプロセスホワイトリスト124が改変されていないことを鍵情報125を用いて確認し、各リストをメモリ上に展開する(ステップS101)。
管理部133は、操作部131に対し、保護対象ファイルリスト123に含まれるファイルパスを受け渡すとともに、対応するファイルをオープンすることを要求する。そして、操作部131は、受け取ったファイルパスに対応するファイルをオープンする(ステップS102)。
図5を用いて、保護装置10の保護対象ファイル追加時の処理について説明する。図5は、第1の実施形態に係る保護装置の保護対象ファイル追加時の処理の流れを示すフローチャートである。
図5に示すように、管理部133は、保護対象ファイルを追加するリクエストを受領する(ステップS201)。例えば、リクエストは、入力部11を介してユーザによって入力されるものであってもよいし、ファイルシステム122に新たにファイルが追加された際に自動的に生成されるものであってもよい。また、リクエストには、保護対象に追加するファイルのファイルパス、又は、そのファイルのファイルパスとアクセス可能なプロセスのファイルパスとの組み合わせが含まれている。
管理部133は、リクエストに含まれるファイルパスを、保護対象ファイルリスト123に追加する(ステップS202)。また、管理部133は、リクエストに含まれるファイルのファイルパスとプロセスのファイルパスとの組み合わせを、プロセスホワイトリスト124に追加する(ステップS203)。なお、リクエストにプロセスのファイルパスが含まれていない場合、管理部133はプロセスホワイトリスト124への追加は行わない。
管理部133は、操作部131に対し、各リストに追加したファイルのファイルパスを受け渡すとともに、対応するファイルをオープンすることを要求する。そして、操作部131は、受け取ったファイルパスに対応するファイルをオープンする(ステップS204)。
図6を用いて、保護装置10のファイル削除時における処理について説明する。図6は、第1の実施形態に係る保護装置のファイル削除時における処理の流れを示すフローチャートである。
図6に示すように、検知部134は、リンクの削除を検知する(ステップS301)。そして、判定部135は、検知部134から受け取ったファイルパスを基に、削除が検知されたリンクに対応するファイルが保護対象のファイルであるか否かを判定する(ステップS302)。
ここで、ファイルが保護対象のファイルであった場合(ステップS302、Yes)、復元部136は、リンクを復元する(ステップS303)。一方、ファイルが保護対象のファイルでなかった場合(ステップS302、No)、保護装置10は、リンクを復元しない。
図7を用いて、保護装置10のアクセスを制御する処理について説明する。図7は、第1の実施形態に係る保護装置のアクセスを制御する際の処理の流れを示すフローチャートである。
図7に示すように、検知部134は、ファイルへのアクセスを検知する(ステップS401)。ここで、検知部134は、操作部131へアクセス、すなわちファイルのオープンを中断するように要求する。そして、操作部131は、検知部134の要求に応じてアクセスを中断する(ステップS402)。
そして、判定部135は、検知部134から受け取ったアクセス先のファイルのファイルパスとアクセス元のプロセスのファイルパスがプロセスホワイトリスト124に存在するか否かによって、プロセスのファイルへのアクセスが許可されているか否かを判定する(ステップS403)。
ここで、アクセスが許可されている場合(ステップS403、Yes)、判定部135は、操作部131に対して中断していたアクセスを再開することを要求する。そして、操作部131は、判定部135の要求に応じてアクセスを再開する(ステップS404)。なお、判定部135は、アクセス先のファイルのファイルパスがそもそもプロセスホワイトリスト124に存在しない場合、すなわち受け取った組み合わせが前述の第3のケースに該当する場合、アクセスが許可されていると判定する。
一方、アクセスが許可されていない場合(ステップS403、No)、中止部137は、操作部131に対して中断していたアクセスを中止することを要求する。そして、操作部131は、中止部137の要求に応じてアクセスを中止する(ステップS405)。
図8を用いて、保護装置10のシステム終了時における処理について説明する。図8は、第1の実施形態に係る保護装置のシステム終了時における処理の流れを示すフローチャートである。
図8に示すように、管理部133は、保護対象ファイルリスト123及びプロセスホワイトリスト124を更新する(ステップS501)。例えば、管理部133は、メモリ上に展開している保護対象ファイルリスト123及びプロセスホワイトリスト124で、元のデータを上書きする。このとき、メモリ上の保護対象ファイルリスト123及びプロセスホワイトリスト124は、保護対象ファイルの追加等により、メモリへ展開された時点から変更されている場合がある。
管理部133は、操作部131に対し、保護対象ファイルリスト123に含まれるファイルパスを受け渡すとともに、対応するファイルをクローズすることを要求する。そして、操作部131は、受け取ったファイルパスに対応するファイルをクローズする(ステップS502)。そして、保護装置10はシステムを終了する(ステップS503)。
[第1の実施形態の効果]
第1の実施形態では、保護装置10は、あらかじめ定められた保護対象のファイルのファイルパスのリストを取得する。また、保護装置10は、リストに含まれるファイルパスに該当するファイルのデータを保護する操作を行う。このように、本実施形態では、権限の設定や、保存領域の移動を行うことなくファイルを保護できる。このため、本実施形態によれば、ファイルを効率良く保護することができる。
保護装置10は、ファイルをオープンすることによって、ファイルのデータを保護する。このように、本実施形態では、OSに備わっている基本的な機能を使用してファイルの保護を行うことができる。
保護装置10は、保護装置10が起動したタイミングでリストを取得することができる。このとき、操作部131は、管理部133によってリストが取得されたタイミングでデータを保護する操作を行う。このように、起動時に保護対象のファイルをオープンしておくことで、当該ファイルをより確実に保護することができる。
保護装置10は、ファイルへのリンクが削除されたことを検知する。また、保護装置10は、ファイルへのファイルパスを基に、ファイルが保護対象のファイルであるか否かを判定する。また、保護装置10は、ファイルが保護対象のファイルであると判定した場合、ファイルへのリンクを復元する。このように、本実施形態によれば、ファイルを削除から保護する際に、削除に関する権限を設定したり、ファイルの場所や内容に変更を加える必要がない。
また、保護装置10は、検知部134は、ファイルへのアクセスが行われていることを検知することができる。このとき、保護装置10は、判定部135は、ファイルのファイルパス及びアクセスを行っているプロセスを基に、アクセスを許可するか否かを判定する。また、また、保護装置10は、アクセスを許可しないと判定した場合、アクセスを中止させる。このように、本実施形態によれば、プロセスごとにファイルへのアクセスを制御できるので、削除だけでなく改変からも保護することができる。
[その他の実施形態]
上記の実施形態では、保護装置10のOSがLinuxである場合の例について説明したが、保護装置10のOSはLinuxに限られない。例えば、保護装置10のOSがLinux以外のものである場合であっても、inotifyやfanotifyと同等の監視機能を使ってファイルの削除やファイルへのアクセスを検知することで、上記の実施形態を実現することができる。
[システム構成等]
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示のように構成されていることを要しない。すなわち、各装置の分散及び統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散又は統合して構成することができる。さらに、各装置にて行われる各処理機能は、その全部又は任意の一部が、CPU及び当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
また、本実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[プログラム]
一実施形態として、保護装置10は、パッケージソフトウェアやオンラインソフトウェアとして上記の保護を実行する保護プログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、上記の保護プログラムを情報処理装置に実行させることにより、情報処理装置を保護装置10として機能させることができる。ここで言う情報処理装置には、デスクトップ型又はノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistant)等のスレート端末等がその範疇に含まれる。
図9は、保護プログラムを実行するコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011及びRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1100に挿入される。シリアルポートインタフェース1050は、例えばマウス1110、キーボード1120に接続される。ビデオアダプタ1060は、例えばディスプレイ1130に接続される。
ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、保護装置10の各処理を規定するプログラムは、コンピュータにより実行可能なコードが記述されたプログラムモジュール1093として実装される。プログラムモジュール1093は、例えばハードディスクドライブ1090に記憶される。例えば、保護装置10における機能構成と同様の処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1090に記憶される。なお、ハードディスクドライブ1090は、SSDにより代替されてもよい。
また、上述した実施形態の処理で用いられる設定データは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1090に記憶される。そして、CPU1020は、メモリ1010やハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した実施形態の処理を実行する。
なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093及びプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093及びプログラムデータ1094は、他のコンピュータから、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
10 保護装置
11 入力部
12 記憶部
13 制御部
121 ファイルデータ
122 ファイルシステム
123 保護対象ファイルリスト
124 プロセスホワイトリスト
125 鍵情報
131 操作部
132 作成部
133 管理部
134 検知部
135 判定部
136 復元部
137 中止部

Claims (5)

  1. あらかじめ定められた保護対象のファイルのファイルパスのリストを取得する管理部と、
    前記リストに含まれるファイルパスに該当するファイルのデータを保護する操作を行う操作部と、
    ファイルへのリンクが削除されたことを検知する検知部と、
    前記ファイルへのファイルパスを前記リストに照会し、前記ファイルが保護対象のファイルであるか否かを判定する判定部と、
    前記判定部によって前記ファイルが保護対象のファイルであると判定された場合、前記ファイルへのリンクを復元する復元部と、
    を有することを特徴とする保護装置。
  2. 前記操作部は、前記ファイルをオープンすることによって、前記ファイルのデータを保護することを特徴とする請求項1に記載の保護装置。
  3. 前記管理部は、前記保護装置が起動したタイミングで前記リストを取得し、
    前記操作部は、前記管理部によって前記リストが取得されたタイミングで前記データを保護する操作を行うことを特徴とする請求項1に記載の保護装置。
  4. 前記検知部は、ファイルへのアクセスが行われていることをさらに検知し、
    前記判定部は、前記ファイルのファイルパス及び前記アクセスを行っているプロセスを基に、前記アクセスを許可するか否かをさらに判定し、
    前記判定部によって前記アクセスを許可しないと判定された場合、前記アクセスを中止させる中止部をさらに有することを特徴とする請求項に記載の保護装置。
  5. コンピュータによって実行される保護方法であって、
    あらかじめ定められた保護対象のファイルのファイルパスのリストを取得する管理工程と、
    前記リストに含まれるファイルパスに該当するファイルのデータを保護する操作を行う操作工程と、
    ファイルへのリンクが削除されたことを検知する検知工程と、
    前記ファイルへのファイルパスを前記リストに照会し、前記ファイルが保護対象のファイルであるか否かを判定する判定工程と、
    前記判定工程によって前記ファイルが保護対象のファイルであると判定された場合、前記ファイルへのリンクを復元する復元工程と、
    を含むことを特徴とする保護方法。
JP2018104038A 2018-05-30 2018-05-30 保護装置及び保護方法 Active JP6700337B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2018104038A JP6700337B2 (ja) 2018-05-30 2018-05-30 保護装置及び保護方法
AU2019277415A AU2019277415B2 (en) 2018-05-30 2019-05-28 Protecting device and protecting method
CN201980035607.4A CN112166427A (zh) 2018-05-30 2019-05-28 保护装置及保护方法
PCT/JP2019/021080 WO2019230715A1 (ja) 2018-05-30 2019-05-28 保護装置及び保護方法
US17/059,139 US20210216659A1 (en) 2018-05-30 2019-05-28 Protecting device and protecting method
EP19810107.3A EP3786830B1 (en) 2018-05-30 2019-05-28 Protecting device and protecting method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018104038A JP6700337B2 (ja) 2018-05-30 2018-05-30 保護装置及び保護方法

Publications (2)

Publication Number Publication Date
JP2019207661A JP2019207661A (ja) 2019-12-05
JP6700337B2 true JP6700337B2 (ja) 2020-05-27

Family

ID=68698862

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018104038A Active JP6700337B2 (ja) 2018-05-30 2018-05-30 保護装置及び保護方法

Country Status (6)

Country Link
US (1) US20210216659A1 (ja)
EP (1) EP3786830B1 (ja)
JP (1) JP6700337B2 (ja)
CN (1) CN112166427A (ja)
AU (1) AU2019277415B2 (ja)
WO (1) WO2019230715A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022153410A1 (ja) 2021-01-13 2022-07-21 日本電信電話株式会社 改竄検知装置、改竄検知方法および改竄検知プログラム
CN116685974A (zh) 2021-01-13 2023-09-01 日本电信电话株式会社 篡改检测装置、篡改检测方法及篡改检测程序

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7017188B1 (en) * 1998-11-16 2006-03-21 Softricity, Inc. Method and apparatus for secure content delivery over broadband access networks
US7249379B2 (en) * 2002-02-01 2007-07-24 Systems Advisory Group Enterprises, Inc. Method and apparatus for implementing process-based security in a computer system
JP2003288250A (ja) * 2002-03-28 2003-10-10 Sanyo Electric Co Ltd ファイル管理方法
JP2004220400A (ja) 2003-01-16 2004-08-05 Top Rank:Kk ファイル保護方法及びファイル保護プログラム
US7032088B2 (en) * 2003-08-07 2006-04-18 Siemens Corporate Research, Inc. Advanced memory management architecture for large data volumes
JP2005339008A (ja) * 2004-05-25 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> アクセス制御方法およびプログラムと記録媒体
US7730114B2 (en) * 2004-11-12 2010-06-01 Microsoft Corporation Computer file system
US8433693B2 (en) * 2007-04-02 2013-04-30 Microsoft Corporation Locking semantics for a storage system based on file types
JP2009026022A (ja) * 2007-07-19 2009-02-05 Hitachi Systems & Services Ltd ファイル保護装置およびファイル保護方法
US8950007B1 (en) * 2008-04-07 2015-02-03 Lumension Security, Inc. Policy-based whitelisting with system change management based on trust framework
CN101477486B (zh) * 2009-01-22 2010-08-04 中国人民解放军国防科学技术大学 一种基于扇区重组的文件备份恢复方法
JP5735480B2 (ja) * 2009-03-20 2015-06-17 アド−バンテージ ネットワークス,インコーポレイテッド コンテンツを検索、選択、及び表示する方法及びシステム
US9355267B2 (en) * 2009-03-26 2016-05-31 The University Of Houston System Integrated file level cryptographical access control
US8725780B2 (en) * 2009-06-12 2014-05-13 Imation Corp. Methods and systems for rule-based worm enforcement
US8515434B1 (en) * 2010-04-08 2013-08-20 Sprint Spectrum L.P. Methods and devices for limiting access to femtocell radio access networks
US9678968B1 (en) * 2010-05-03 2017-06-13 Panzura, Inc. Deleting a file from a distributed filesystem
US8290996B2 (en) * 2010-07-30 2012-10-16 International Business Machines Corporation Data sharing for file clones using reverse ditto references
JP5617734B2 (ja) * 2011-03-30 2014-11-05 富士通株式会社 ファイル管理方法、ファイル管理装置、及びファイル管理プログラム
CN102164138A (zh) * 2011-04-18 2011-08-24 奇智软件(北京)有限公司 一种保证用户网络安全性的方法及客户端
US8468138B1 (en) * 2011-12-02 2013-06-18 International Business Machines Corporation Managing redundant immutable files using deduplication in storage clouds
US8639665B2 (en) * 2012-04-04 2014-01-28 International Business Machines Corporation Hybrid backup and restore of very large file system using metadata image backup and traditional backup
EP2688264B1 (en) * 2012-07-16 2016-08-24 Alcatel Lucent Method and apparatus for privacy protected clustering of user interest profiles
CN102984135B (zh) * 2012-11-12 2016-04-20 北京奇虎科技有限公司 安全防御方法、装置与系统
CN102984134B (zh) * 2012-11-12 2015-11-25 北京奇虎科技有限公司 安全防御系统
KR101482886B1 (ko) * 2013-11-13 2015-01-15 닉스테크 주식회사 파일 태깅을 이용한 정보 유출 방지 방법 및 장치
US10628411B2 (en) * 2013-11-20 2020-04-21 International Business Machines Corporation Repairing a link based on an issue
US20160275134A1 (en) * 2013-12-06 2016-09-22 Hewlett-Packard Development Comapany, L.P. Nosql database data validation
US9819663B1 (en) * 2014-04-02 2017-11-14 ThinAir Labs, Inc. Data protection file system
CN105519038B (zh) * 2014-06-27 2020-03-17 微软技术许可有限责任公司 用户输入的数据保护方法及系统
CN105493054B (zh) * 2014-06-27 2018-10-16 微软技术许可有限责任公司 使用双文件系统的快速数据保护
KR102270096B1 (ko) * 2014-06-27 2021-06-25 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 유저 및 제스쳐 인식에 기초한 데이터 보호
CN104268468B (zh) * 2014-09-25 2018-08-24 福建升腾资讯有限公司 一种对Android系统动态链接库保护方法及系统
KR101605156B1 (ko) * 2014-12-11 2016-03-21 네이버비즈니스플랫폼 주식회사 파일 안전 삭제 기능 제공 장치, 방법 및 컴퓨터 프로그램
CN104778413B (zh) * 2015-04-15 2018-04-03 南京大学 一种基于模拟攻击的软件漏洞检测方法
US20180189301A1 (en) * 2015-07-17 2018-07-05 Hewlett Packard Enterprise Development Lp Managing appendable state of an immutable file
CN105450756A (zh) * 2015-12-02 2016-03-30 赛尔网络有限公司 一种基于标识的url链接失效的恢复处理方法及装置
CN105631312B (zh) * 2015-12-25 2018-09-07 北京奇虎科技有限公司 恶意程序的处理方法及系统
US10460119B2 (en) * 2016-02-26 2019-10-29 Intuit Inc. IDPS access-controlled and encrypted file system design
US9753935B1 (en) * 2016-08-02 2017-09-05 Palantir Technologies Inc. Time-series data storage and processing database system
JP6469189B2 (ja) * 2016-08-09 2019-02-13 崇司 今川 物理媒体を利用した情報提供システム及び情報提供方法
CN109923548B (zh) * 2016-10-11 2022-06-10 佰倬信息科技有限责任公司 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品
CN106789242B (zh) * 2016-12-22 2019-12-31 广东华仝九方科技有限公司 一种基于手机客户端软件动态特征库的识别应用智能分析方法
US20180336336A1 (en) * 2017-05-17 2018-11-22 B. G. Negev Technologies And Applications Ltd., At Ben-Gurion University System for authentication - based file access control
US10783041B2 (en) * 2017-09-22 2020-09-22 Mcafee, Llc Backup and recovery of data files using hard links
US20190158512A1 (en) * 2017-11-20 2019-05-23 Fortinet, Inc. Lightweight anti-ransomware system
US11102207B2 (en) * 2017-11-21 2021-08-24 T-Mobile Usa, Inc. Adaptive greylist processing

Also Published As

Publication number Publication date
CN112166427A (zh) 2021-01-01
EP3786830A1 (en) 2021-03-03
WO2019230715A1 (ja) 2019-12-05
EP3786830A4 (en) 2022-01-19
EP3786830B1 (en) 2023-05-17
AU2019277415B2 (en) 2022-06-09
AU2019277415A1 (en) 2020-12-10
JP2019207661A (ja) 2019-12-05
US20210216659A1 (en) 2021-07-15

Similar Documents

Publication Publication Date Title
US11093625B2 (en) Adaptive file access authorization using process access patterns
US11720393B2 (en) Enforcing compliance rules using guest management components
JP5061908B2 (ja) プログラム実行制御方法および装置ならびに実行制御プログラム
US9729579B1 (en) Systems and methods for increasing security on computing systems that launch application containers
US9390262B2 (en) Method for protecting computer programs and data from hostile code
US10025612B2 (en) Enforcing compliance rules against hypervisor and host device using guest management components
US20160359859A1 (en) System For Secure File Access
US8413253B2 (en) Protecting persistent secondary platform storage against attack from malicious or unauthorized programs
KR20170096699A (ko) 화이트리스트 및 블랙리스트에 기반한 랜섬웨어 차단 시스템 및 방법
US20060265756A1 (en) Disk protection using enhanced write filter
US20190095285A1 (en) Backup and recovery of data files using hard links
JP6700337B2 (ja) 保護装置及び保護方法
US9390275B1 (en) System and method for controlling hard drive data change
CN108038380B (zh) 用于计算机安全的接种器和抗体
EP3779747B1 (en) Methods and systems to identify a compromised device through active testing
KR20220085786A (ko) 랜섬웨어 방지
JP5463112B2 (ja) 情報処理装置、ファイルアクセス制御方法、プログラム及びコンピュータ読取可能な記録媒体
CN116415240A (zh) 一种勒索病毒检测方法以及相关系统
CN112597492A (zh) 一种基于Windows内核的二进制可执行文件更改监测方法
JP2014096143A (ja) 情報処理装置、情報処理システムおよび情報処理方法
US11960617B2 (en) Hardware protection of files in an integrated-circuit device
CN103914656A (zh) 避免被恶意软件监控的方法和装置
KR20140033554A (ko) 저장된 파일을 보호하는 단말기 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200406

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200428

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200430

R150 Certificate of patent or registration of utility model

Ref document number: 6700337

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150