JP6700337B2 - 保護装置及び保護方法 - Google Patents
保護装置及び保護方法 Download PDFInfo
- Publication number
- JP6700337B2 JP6700337B2 JP2018104038A JP2018104038A JP6700337B2 JP 6700337 B2 JP6700337 B2 JP 6700337B2 JP 2018104038 A JP2018104038 A JP 2018104038A JP 2018104038 A JP2018104038 A JP 2018104038A JP 6700337 B2 JP6700337 B2 JP 6700337B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- unit
- list
- protection device
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/1727—Details of free space management performed by the file system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
まず、図1を用いて、第1の実施形態に係る保護装置の構成について説明する。図1は、第1の実施形態に係る保護装置の構成の一例を示す図である。図1に示すように、保護装置10は、入力部11、記憶部12及び制御部13を有する。
図4を用いて、保護装置10のシステム起動時における処理について説明する。図4は、第1の実施形態に係る保護装置のシステム起動時における処理の流れを示すフローチャートである。
第1の実施形態では、保護装置10は、あらかじめ定められた保護対象のファイルのファイルパスのリストを取得する。また、保護装置10は、リストに含まれるファイルパスに該当するファイルのデータを保護する操作を行う。このように、本実施形態では、権限の設定や、保存領域の移動を行うことなくファイルを保護できる。このため、本実施形態によれば、ファイルを効率良く保護することができる。
上記の実施形態では、保護装置10のOSがLinuxである場合の例について説明したが、保護装置10のOSはLinuxに限られない。例えば、保護装置10のOSがLinux以外のものである場合であっても、inotifyやfanotifyと同等の監視機能を使ってファイルの削除やファイルへのアクセスを検知することで、上記の実施形態を実現することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示のように構成されていることを要しない。すなわち、各装置の分散及び統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散又は統合して構成することができる。さらに、各装置にて行われる各処理機能は、その全部又は任意の一部が、CPU及び当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
一実施形態として、保護装置10は、パッケージソフトウェアやオンラインソフトウェアとして上記の保護を実行する保護プログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、上記の保護プログラムを情報処理装置に実行させることにより、情報処理装置を保護装置10として機能させることができる。ここで言う情報処理装置には、デスクトップ型又はノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistant)等のスレート端末等がその範疇に含まれる。
11 入力部
12 記憶部
13 制御部
121 ファイルデータ
122 ファイルシステム
123 保護対象ファイルリスト
124 プロセスホワイトリスト
125 鍵情報
131 操作部
132 作成部
133 管理部
134 検知部
135 判定部
136 復元部
137 中止部
Claims (5)
- あらかじめ定められた保護対象のファイルのファイルパスのリストを取得する管理部と、
前記リストに含まれるファイルパスに該当するファイルのデータを保護する操作を行う操作部と、
ファイルへのリンクが削除されたことを検知する検知部と、
前記ファイルへのファイルパスを前記リストに照会し、前記ファイルが保護対象のファイルであるか否かを判定する判定部と、
前記判定部によって前記ファイルが保護対象のファイルであると判定された場合、前記ファイルへのリンクを復元する復元部と、
を有することを特徴とする保護装置。 - 前記操作部は、前記ファイルをオープンすることによって、前記ファイルのデータを保護することを特徴とする請求項1に記載の保護装置。
- 前記管理部は、前記保護装置が起動したタイミングで前記リストを取得し、
前記操作部は、前記管理部によって前記リストが取得されたタイミングで前記データを保護する操作を行うことを特徴とする請求項1に記載の保護装置。 - 前記検知部は、ファイルへのアクセスが行われていることをさらに検知し、
前記判定部は、前記ファイルのファイルパス及び前記アクセスを行っているプロセスを基に、前記アクセスを許可するか否かをさらに判定し、
前記判定部によって前記アクセスを許可しないと判定された場合、前記アクセスを中止させる中止部をさらに有することを特徴とする請求項1に記載の保護装置。 - コンピュータによって実行される保護方法であって、
あらかじめ定められた保護対象のファイルのファイルパスのリストを取得する管理工程と、
前記リストに含まれるファイルパスに該当するファイルのデータを保護する操作を行う操作工程と、
ファイルへのリンクが削除されたことを検知する検知工程と、
前記ファイルへのファイルパスを前記リストに照会し、前記ファイルが保護対象のファイルであるか否かを判定する判定工程と、
前記判定工程によって前記ファイルが保護対象のファイルであると判定された場合、前記ファイルへのリンクを復元する復元工程と、
を含むことを特徴とする保護方法。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018104038A JP6700337B2 (ja) | 2018-05-30 | 2018-05-30 | 保護装置及び保護方法 |
AU2019277415A AU2019277415B2 (en) | 2018-05-30 | 2019-05-28 | Protecting device and protecting method |
CN201980035607.4A CN112166427A (zh) | 2018-05-30 | 2019-05-28 | 保护装置及保护方法 |
PCT/JP2019/021080 WO2019230715A1 (ja) | 2018-05-30 | 2019-05-28 | 保護装置及び保護方法 |
US17/059,139 US20210216659A1 (en) | 2018-05-30 | 2019-05-28 | Protecting device and protecting method |
EP19810107.3A EP3786830B1 (en) | 2018-05-30 | 2019-05-28 | Protecting device and protecting method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018104038A JP6700337B2 (ja) | 2018-05-30 | 2018-05-30 | 保護装置及び保護方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019207661A JP2019207661A (ja) | 2019-12-05 |
JP6700337B2 true JP6700337B2 (ja) | 2020-05-27 |
Family
ID=68698862
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018104038A Active JP6700337B2 (ja) | 2018-05-30 | 2018-05-30 | 保護装置及び保護方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20210216659A1 (ja) |
EP (1) | EP3786830B1 (ja) |
JP (1) | JP6700337B2 (ja) |
CN (1) | CN112166427A (ja) |
AU (1) | AU2019277415B2 (ja) |
WO (1) | WO2019230715A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022153410A1 (ja) | 2021-01-13 | 2022-07-21 | 日本電信電話株式会社 | 改竄検知装置、改竄検知方法および改竄検知プログラム |
CN116685974A (zh) | 2021-01-13 | 2023-09-01 | 日本电信电话株式会社 | 篡改检测装置、篡改检测方法及篡改检测程序 |
Family Cites Families (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7017188B1 (en) * | 1998-11-16 | 2006-03-21 | Softricity, Inc. | Method and apparatus for secure content delivery over broadband access networks |
US7249379B2 (en) * | 2002-02-01 | 2007-07-24 | Systems Advisory Group Enterprises, Inc. | Method and apparatus for implementing process-based security in a computer system |
JP2003288250A (ja) * | 2002-03-28 | 2003-10-10 | Sanyo Electric Co Ltd | ファイル管理方法 |
JP2004220400A (ja) | 2003-01-16 | 2004-08-05 | Top Rank:Kk | ファイル保護方法及びファイル保護プログラム |
US7032088B2 (en) * | 2003-08-07 | 2006-04-18 | Siemens Corporate Research, Inc. | Advanced memory management architecture for large data volumes |
JP2005339008A (ja) * | 2004-05-25 | 2005-12-08 | Nippon Telegr & Teleph Corp <Ntt> | アクセス制御方法およびプログラムと記録媒体 |
US7730114B2 (en) * | 2004-11-12 | 2010-06-01 | Microsoft Corporation | Computer file system |
US8433693B2 (en) * | 2007-04-02 | 2013-04-30 | Microsoft Corporation | Locking semantics for a storage system based on file types |
JP2009026022A (ja) * | 2007-07-19 | 2009-02-05 | Hitachi Systems & Services Ltd | ファイル保護装置およびファイル保護方法 |
US8950007B1 (en) * | 2008-04-07 | 2015-02-03 | Lumension Security, Inc. | Policy-based whitelisting with system change management based on trust framework |
CN101477486B (zh) * | 2009-01-22 | 2010-08-04 | 中国人民解放军国防科学技术大学 | 一种基于扇区重组的文件备份恢复方法 |
JP5735480B2 (ja) * | 2009-03-20 | 2015-06-17 | アド−バンテージ ネットワークス,インコーポレイテッド | コンテンツを検索、選択、及び表示する方法及びシステム |
US9355267B2 (en) * | 2009-03-26 | 2016-05-31 | The University Of Houston System | Integrated file level cryptographical access control |
US8725780B2 (en) * | 2009-06-12 | 2014-05-13 | Imation Corp. | Methods and systems for rule-based worm enforcement |
US8515434B1 (en) * | 2010-04-08 | 2013-08-20 | Sprint Spectrum L.P. | Methods and devices for limiting access to femtocell radio access networks |
US9678968B1 (en) * | 2010-05-03 | 2017-06-13 | Panzura, Inc. | Deleting a file from a distributed filesystem |
US8290996B2 (en) * | 2010-07-30 | 2012-10-16 | International Business Machines Corporation | Data sharing for file clones using reverse ditto references |
JP5617734B2 (ja) * | 2011-03-30 | 2014-11-05 | 富士通株式会社 | ファイル管理方法、ファイル管理装置、及びファイル管理プログラム |
CN102164138A (zh) * | 2011-04-18 | 2011-08-24 | 奇智软件(北京)有限公司 | 一种保证用户网络安全性的方法及客户端 |
US8468138B1 (en) * | 2011-12-02 | 2013-06-18 | International Business Machines Corporation | Managing redundant immutable files using deduplication in storage clouds |
US8639665B2 (en) * | 2012-04-04 | 2014-01-28 | International Business Machines Corporation | Hybrid backup and restore of very large file system using metadata image backup and traditional backup |
EP2688264B1 (en) * | 2012-07-16 | 2016-08-24 | Alcatel Lucent | Method and apparatus for privacy protected clustering of user interest profiles |
CN102984135B (zh) * | 2012-11-12 | 2016-04-20 | 北京奇虎科技有限公司 | 安全防御方法、装置与系统 |
CN102984134B (zh) * | 2012-11-12 | 2015-11-25 | 北京奇虎科技有限公司 | 安全防御系统 |
KR101482886B1 (ko) * | 2013-11-13 | 2015-01-15 | 닉스테크 주식회사 | 파일 태깅을 이용한 정보 유출 방지 방법 및 장치 |
US10628411B2 (en) * | 2013-11-20 | 2020-04-21 | International Business Machines Corporation | Repairing a link based on an issue |
US20160275134A1 (en) * | 2013-12-06 | 2016-09-22 | Hewlett-Packard Development Comapany, L.P. | Nosql database data validation |
US9819663B1 (en) * | 2014-04-02 | 2017-11-14 | ThinAir Labs, Inc. | Data protection file system |
CN105519038B (zh) * | 2014-06-27 | 2020-03-17 | 微软技术许可有限责任公司 | 用户输入的数据保护方法及系统 |
CN105493054B (zh) * | 2014-06-27 | 2018-10-16 | 微软技术许可有限责任公司 | 使用双文件系统的快速数据保护 |
KR102270096B1 (ko) * | 2014-06-27 | 2021-06-25 | 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 | 유저 및 제스쳐 인식에 기초한 데이터 보호 |
CN104268468B (zh) * | 2014-09-25 | 2018-08-24 | 福建升腾资讯有限公司 | 一种对Android系统动态链接库保护方法及系统 |
KR101605156B1 (ko) * | 2014-12-11 | 2016-03-21 | 네이버비즈니스플랫폼 주식회사 | 파일 안전 삭제 기능 제공 장치, 방법 및 컴퓨터 프로그램 |
CN104778413B (zh) * | 2015-04-15 | 2018-04-03 | 南京大学 | 一种基于模拟攻击的软件漏洞检测方法 |
US20180189301A1 (en) * | 2015-07-17 | 2018-07-05 | Hewlett Packard Enterprise Development Lp | Managing appendable state of an immutable file |
CN105450756A (zh) * | 2015-12-02 | 2016-03-30 | 赛尔网络有限公司 | 一种基于标识的url链接失效的恢复处理方法及装置 |
CN105631312B (zh) * | 2015-12-25 | 2018-09-07 | 北京奇虎科技有限公司 | 恶意程序的处理方法及系统 |
US10460119B2 (en) * | 2016-02-26 | 2019-10-29 | Intuit Inc. | IDPS access-controlled and encrypted file system design |
US9753935B1 (en) * | 2016-08-02 | 2017-09-05 | Palantir Technologies Inc. | Time-series data storage and processing database system |
JP6469189B2 (ja) * | 2016-08-09 | 2019-02-13 | 崇司 今川 | 物理媒体を利用した情報提供システム及び情報提供方法 |
CN109923548B (zh) * | 2016-10-11 | 2022-06-10 | 佰倬信息科技有限责任公司 | 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品 |
CN106789242B (zh) * | 2016-12-22 | 2019-12-31 | 广东华仝九方科技有限公司 | 一种基于手机客户端软件动态特征库的识别应用智能分析方法 |
US20180336336A1 (en) * | 2017-05-17 | 2018-11-22 | B. G. Negev Technologies And Applications Ltd., At Ben-Gurion University | System for authentication - based file access control |
US10783041B2 (en) * | 2017-09-22 | 2020-09-22 | Mcafee, Llc | Backup and recovery of data files using hard links |
US20190158512A1 (en) * | 2017-11-20 | 2019-05-23 | Fortinet, Inc. | Lightweight anti-ransomware system |
US11102207B2 (en) * | 2017-11-21 | 2021-08-24 | T-Mobile Usa, Inc. | Adaptive greylist processing |
-
2018
- 2018-05-30 JP JP2018104038A patent/JP6700337B2/ja active Active
-
2019
- 2019-05-28 WO PCT/JP2019/021080 patent/WO2019230715A1/ja unknown
- 2019-05-28 EP EP19810107.3A patent/EP3786830B1/en active Active
- 2019-05-28 CN CN201980035607.4A patent/CN112166427A/zh active Pending
- 2019-05-28 AU AU2019277415A patent/AU2019277415B2/en active Active
- 2019-05-28 US US17/059,139 patent/US20210216659A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
CN112166427A (zh) | 2021-01-01 |
EP3786830A1 (en) | 2021-03-03 |
WO2019230715A1 (ja) | 2019-12-05 |
EP3786830A4 (en) | 2022-01-19 |
EP3786830B1 (en) | 2023-05-17 |
AU2019277415B2 (en) | 2022-06-09 |
AU2019277415A1 (en) | 2020-12-10 |
JP2019207661A (ja) | 2019-12-05 |
US20210216659A1 (en) | 2021-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11093625B2 (en) | Adaptive file access authorization using process access patterns | |
US11720393B2 (en) | Enforcing compliance rules using guest management components | |
JP5061908B2 (ja) | プログラム実行制御方法および装置ならびに実行制御プログラム | |
US9729579B1 (en) | Systems and methods for increasing security on computing systems that launch application containers | |
US9390262B2 (en) | Method for protecting computer programs and data from hostile code | |
US10025612B2 (en) | Enforcing compliance rules against hypervisor and host device using guest management components | |
US20160359859A1 (en) | System For Secure File Access | |
US8413253B2 (en) | Protecting persistent secondary platform storage against attack from malicious or unauthorized programs | |
KR20170096699A (ko) | 화이트리스트 및 블랙리스트에 기반한 랜섬웨어 차단 시스템 및 방법 | |
US20060265756A1 (en) | Disk protection using enhanced write filter | |
US20190095285A1 (en) | Backup and recovery of data files using hard links | |
JP6700337B2 (ja) | 保護装置及び保護方法 | |
US9390275B1 (en) | System and method for controlling hard drive data change | |
CN108038380B (zh) | 用于计算机安全的接种器和抗体 | |
EP3779747B1 (en) | Methods and systems to identify a compromised device through active testing | |
KR20220085786A (ko) | 랜섬웨어 방지 | |
JP5463112B2 (ja) | 情報処理装置、ファイルアクセス制御方法、プログラム及びコンピュータ読取可能な記録媒体 | |
CN116415240A (zh) | 一种勒索病毒检测方法以及相关系统 | |
CN112597492A (zh) | 一种基于Windows内核的二进制可执行文件更改监测方法 | |
JP2014096143A (ja) | 情報処理装置、情報処理システムおよび情報処理方法 | |
US11960617B2 (en) | Hardware protection of files in an integrated-circuit device | |
CN103914656A (zh) | 避免被恶意软件监控的方法和装置 | |
KR20140033554A (ko) | 저장된 파일을 보호하는 단말기 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191107 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200406 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200428 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200430 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6700337 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |