JP6829168B2 - 情報処理装置、情報処理方法およびプログラム - Google Patents
情報処理装置、情報処理方法およびプログラム Download PDFInfo
- Publication number
- JP6829168B2 JP6829168B2 JP2017169831A JP2017169831A JP6829168B2 JP 6829168 B2 JP6829168 B2 JP 6829168B2 JP 2017169831 A JP2017169831 A JP 2017169831A JP 2017169831 A JP2017169831 A JP 2017169831A JP 6829168 B2 JP6829168 B2 JP 6829168B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- unit
- verification
- processing
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
図1は、第1実施形態に係る情報処理装置10の機能的な構成例を示すブロック図である。本実施形態の情報処理装置10は、例えば図1に示すように、書き込み検出部11と、制限対象記憶部12と、処理検出部13と、第1処理制御部14とを備える。
上述の説明では、プログラムの実行開始の要求を検出し、制限対象記憶部12が記憶するファイル情報に、実行開始の要求があったプログラムのファイルパスが含まれている場合に、そのプログラムの実行を制限する例を説明した。しかし、本実施形態の情報処理装置10は、プログラムの実行開始に限らず、ファイルに対する様々な処理に対しても同様に制限を加えることができる。例えば、処理検出部13がファイルの読み込みの要求を検出し、読み込みが要求されたファイルのファイル情報が制限対象記憶部12に記憶されている場合に、第1処理制御部14がそのファイルを読み込まないように制御するといった例が挙げられる。
次に、第2実施形態について説明する。本実施形態は、上述の第1実施形態に対し、ファイルの更新に対応する機能を付加したものである。すなわち、上述の第1実施形態では、書き換えられたファイルに対する処理を制限するため、更新によって書き換えられたファイルに対する処理も制限されてしまう。そこで、本実施形態では、ファイルの正当性を検証した結果、正当と判断されたファイルのファイル情報を制限対象記憶部12から削除することで、正当に更新されたファイルに対する処理が制限されることを防止する。
上述の説明では、検証部15による検証結果に基づいて制限対象記憶部12が記憶するファイル情報を更新する例を説明した。しかし、制限対象記憶部12が記憶するファイル情報を、例えばコンソールやウェブインタフェースなどを経由して手動で更新できるように構成してもよい。
次に、第3実施形態について説明する。本実施形態は、制限対象記憶部12が記憶するファイル情報に基づく処理の制限を、ファイルに対する検証結果に基づく処理の制限と連携させることで、多重防御を実現する例である。
上述の各実施形態および各変形例の情報処理装置10は、例えば、一般的なコンピュータを構成するハードウェアと、コンピュータで実行されるプログラム(ソフトウェア)との協働により実現することができる。上述の各実施形態および各変形例として説明した情報処理装置10の機能は、例えば、コンピュータが、ROM(Read Only Memory)などの不揮発メモリに予めファームウェアとして格納されたプログラムを実行することによって実現することができる。
11 書き込み検出部
12 制限対象記憶部
13 処理検出部
14 第1処理制御部
15 検証部
16 第1更新部
17 操作受付部
18 第2更新部
19 第2処理制御部
20 検証監視部
Claims (6)
- ファイルに対する書き込みを検出し、該書き込みにより書き換えられた前記ファイルのファイル情報を制限対象記憶部に登録する書き込み検出部と、
ファイルに対する処理が要求されたときに、前記制限対象記憶部が記憶するファイル情報に、処理が要求されたファイルのファイル情報が含まれていれば、該ファイルに対する処理を制限する第1処理制御部と、
ファイルが正当か否かを検証する検証部と、
前記検証部により正当でないと判断されたファイルに対する処理を制限する第2処理制御部と、
前記検証部が正常に動作しているか否かを監視する検証監視部と、を備え、
前記第1処理制御部は、前記検証監視部により前記検証部が正常に動作していないと判断されると動作を開始し、前記検証監視部により前記検証部が正常に動作していると判断されると動作を停止する
情報処理装置。 - 前記ファイルはプログラムであって、
前記第1処理制御部は、プログラムの実行開始が要求されたときに、前記制限対象記憶部が記憶するファイル情報に、実行開始が要求されたプログラムのファイル情報が含まれていれば、該プログラムの実行を制限する
請求項1に記載の情報処理装置。 - ファイルが正当か否かを検証する検証部と、
前記検証部により正当と判断されたファイルのファイル情報が前記制限対象記憶部に記憶されている場合に、該ファイル情報を前記制限対象記憶部から削除する第1更新部と、をさらに備える
請求項1または2に記載の情報処理装置。 - 削除対象のファイル情報を指定する操作を受け付ける操作受付部と、
前記操作により指定されたファイル情報が前記制限対象記憶部に記憶されている場合に、該ファイル情報を前記制限対象記憶部から削除する第2更新部と、をさらに備える
請求項1乃至3のいずれか一項に記載の情報処理装置。 - 情報処理装置において実行される情報処理方法であって、
書き込み検出部が、ファイルに対する書き込みを検出し、該書き込みにより書き換えられた前記ファイルのファイル情報を制限対象記憶部に登録するステップと、
第1処理制御部が、ファイルに対する処理が要求されたときに、前記制限対象記憶部が記憶するファイル情報に、処理が要求されたファイルのファイル情報が含まれていれば、該ファイルに対する処理を制限するステップと、
検証部が、ファイルが正当か否かを検証するステップと、
第2処理制御部が、前記検証部により正当でないと判断されたファイルに対する処理を制限するステップと、
検証監視部が、前記検証部が正常に動作しているか否かを監視するステップと、を含み、
前記第1処理制御部は、前記検証監視部により前記検証部が正常に動作していないと判断されると動作を開始し、前記検証監視部により前記検証部が正常に動作していると判断されると動作を停止する
情報処理方法。 - コンピュータに、
ファイルに対する書き込みを検出し、該書き込みにより書き換えられた前記ファイルのファイル情報を制限対象記憶部に登録する書き込み検出機能と、
ファイルに対する処理が要求されたときに、前記制限対象記憶部が記憶するファイル情報に、処理が要求されたファイルのファイル情報が含まれていれば、該ファイルに対する処理を制限する第1処理制御機能と、
ファイルが正当か否かを検証する検証機能と、
前記検証機能により正当でないと判断されたファイルに対する処理を制限する第2処理制御機能と、
前記検証機能が正常に動作しているか否かを監視する検証監視機能と、を実現させ、
前記第1処理制御機能は、前記検証監視機能により前記検証機能が正常に動作していないと判断されると動作を開始し、前記検証監視機能により前記検証機能が正常に動作していると判断されると動作を停止する
プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017169831A JP6829168B2 (ja) | 2017-09-04 | 2017-09-04 | 情報処理装置、情報処理方法およびプログラム |
US15/907,347 US10915623B2 (en) | 2017-09-04 | 2018-02-28 | Information processing apparatus, information processing method, and computer program product |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017169831A JP6829168B2 (ja) | 2017-09-04 | 2017-09-04 | 情報処理装置、情報処理方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019046266A JP2019046266A (ja) | 2019-03-22 |
JP6829168B2 true JP6829168B2 (ja) | 2021-02-10 |
Family
ID=65518146
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017169831A Active JP6829168B2 (ja) | 2017-09-04 | 2017-09-04 | 情報処理装置、情報処理方法およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10915623B2 (ja) |
JP (1) | JP6829168B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6783812B2 (ja) | 2018-03-13 | 2020-11-11 | 株式会社東芝 | 情報処理装置、情報処理方法およびプログラム |
JP6914899B2 (ja) | 2018-09-18 | 2021-08-04 | 株式会社東芝 | 情報処理装置、情報処理方法およびプログラム |
US11520876B2 (en) * | 2020-02-03 | 2022-12-06 | Dell Products L.P. | Efficiently authenticating an application during I/O request handling |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6694434B1 (en) * | 1998-12-23 | 2004-02-17 | Entrust Technologies Limited | Method and apparatus for controlling program execution and program distribution |
US7487543B2 (en) * | 2002-07-23 | 2009-02-03 | International Business Machines Corporation | Method and apparatus for the automatic determination of potentially worm-like behavior of a program |
JP4226556B2 (ja) | 2002-12-12 | 2009-02-18 | 富士通株式会社 | プログラム実行制御装置、os、クライアント端末、サーバ、プログラム実行制御システム、プログラム実行制御方法、プログラム実行制御プログラム |
US7694328B2 (en) * | 2003-10-21 | 2010-04-06 | Google Inc. | Systems and methods for secure client applications |
US8819639B2 (en) * | 2004-09-15 | 2014-08-26 | Lakeside Software, Inc. | System for selectively blocking execution of applications on a computer system |
WO2006101549A2 (en) | 2004-12-03 | 2006-09-28 | Whitecell Software, Inc. | Secure system for allowing the execution of authorized computer program code |
JP4547306B2 (ja) * | 2005-06-03 | 2010-09-22 | 株式会社エヌ・ティ・ティ・ドコモ | 識別情報管理装置及び識別情報管理方法 |
US20070028291A1 (en) * | 2005-07-29 | 2007-02-01 | Bit 9, Inc. | Parametric content control in a network security system |
JP4288292B2 (ja) * | 2006-10-31 | 2009-07-01 | 株式会社エヌ・ティ・ティ・ドコモ | オペレーティングシステム監視設定情報生成装置及びオペレーティングシステム監視装置 |
JP4542544B2 (ja) * | 2006-12-28 | 2010-09-15 | キヤノンItソリューションズ株式会社 | 通信データ監視装置および通信データ監視方法およびプログラム |
US8214895B2 (en) * | 2007-09-26 | 2012-07-03 | Microsoft Corporation | Whitelist and blacklist identification data |
US8950007B1 (en) | 2008-04-07 | 2015-02-03 | Lumension Security, Inc. | Policy-based whitelisting with system change management based on trust framework |
JP5191043B2 (ja) | 2008-04-21 | 2013-04-24 | 学校法人東京電機大学 | プログラムの不正起動防止システム及び方法 |
US8769685B1 (en) * | 2010-02-03 | 2014-07-01 | Symantec Corporation | Systems and methods for using file paths to identify potentially malicious computer files |
JP5389740B2 (ja) * | 2010-06-08 | 2014-01-15 | 日本電信電話株式会社 | 更新方法、更新装置及び更新システム |
US20130055369A1 (en) * | 2011-08-24 | 2013-02-28 | Mcafee, Inc. | System and method for day-zero authentication of activex controls |
JP5126447B1 (ja) | 2012-08-31 | 2013-01-23 | 大日本印刷株式会社 | アプリケーションプログラムの実行方法 |
US9767280B2 (en) * | 2012-10-09 | 2017-09-19 | Canon Denshi Kabushiki Kaisha | Information processing apparatus, method of controlling the same, information processing system, and information processing method |
JP6254414B2 (ja) * | 2012-10-09 | 2017-12-27 | キヤノン電子株式会社 | 情報処理装置、情報処理システムおよび情報処理方法 |
KR101554633B1 (ko) * | 2014-03-04 | 2015-09-21 | 한국전자통신연구원 | 악성 코드 검출 장치 및 그 방법 |
CN104484599B (zh) * | 2014-12-16 | 2017-12-12 | 北京奇虎科技有限公司 | 一种基于应用程序的行为处理方法和装置 |
JP2016177554A (ja) * | 2015-03-20 | 2016-10-06 | セイコーエプソン株式会社 | 電子部品搬送装置および電子部品検査装置 |
JP2016181208A (ja) * | 2015-03-25 | 2016-10-13 | 三菱電機株式会社 | 不正監視装置および不正監視プログラム |
US10176438B2 (en) * | 2015-06-19 | 2019-01-08 | Arizona Board Of Regents On Behalf Of Arizona State University | Systems and methods for data driven malware task identification |
ES2701702T3 (es) * | 2016-02-09 | 2019-02-25 | Siemens Ag | Procedimiento y entorno de ejecución para la ejecución asegurada de instrucciones de programa |
AU2017223566B2 (en) * | 2016-02-23 | 2021-10-21 | Carbon Black, Inc. | Cybersecurity systems and techniques |
WO2017147441A1 (en) * | 2016-02-26 | 2017-08-31 | Cylance Inc. | Sub-execution environment controller |
GB2553836B (en) * | 2016-09-16 | 2021-05-19 | 1E Ltd | File execution |
JP6728113B2 (ja) | 2017-08-22 | 2020-07-22 | 株式会社東芝 | 情報処理装置、情報処理方法、および情報処理プログラム |
JP6759169B2 (ja) | 2017-09-11 | 2020-09-23 | 株式会社東芝 | 情報処理装置、情報処理方法、および情報処理プログラム |
JP6903529B2 (ja) | 2017-09-11 | 2021-07-14 | 株式会社東芝 | 情報処理装置、情報処理方法およびプログラム |
-
2017
- 2017-09-04 JP JP2017169831A patent/JP6829168B2/ja active Active
-
2018
- 2018-02-28 US US15/907,347 patent/US10915623B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20190073471A1 (en) | 2019-03-07 |
US10915623B2 (en) | 2021-02-09 |
JP2019046266A (ja) | 2019-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9246992B2 (en) | Virtual desktop implementation method, apparatus, and system | |
JP6783812B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP6914899B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
US9576132B2 (en) | Information processing apparatus and information processing method | |
US20130160126A1 (en) | Malware remediation system and method for modern applications | |
US8930894B2 (en) | Method and system for executing an executable file | |
JP6829168B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
US20060265756A1 (en) | Disk protection using enhanced write filter | |
JP5621912B2 (ja) | 情報処理装置及び情報処理装置の制御方法 | |
US9448888B2 (en) | Preventing a rollback attack in a computing system that includes a primary memory bank and a backup memory bank | |
US20160259944A1 (en) | Information processing apparatus and method for controlling the same | |
US20170329969A1 (en) | Information processing device and computer program product | |
JP2007148805A (ja) | 情報処理装置、情報処理方法およびプログラム | |
WO2007022687A1 (fr) | Système et procédé de contrôle de sécurité de système d’exploitation | |
JP5402169B2 (ja) | 実行制御プログラムおよび情報処理システム | |
KR20130002692A (ko) | 백신과 컴퓨터 최적화 기능을 구비한 컴퓨터 최적화 방법, 최적화 서버 및 컴퓨터 판독 가능한 기록매체 | |
JP6258001B2 (ja) | 電子機器および方法 | |
WO2009048158A1 (ja) | ファイルチェック装置、ファイルチェックプログラムおよびファイルチェック方法 | |
JP7431776B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
JP7255681B2 (ja) | 実行制御システム、実行制御方法、及びプログラム | |
US11972245B2 (en) | Proactive prevention of data unavailability and data loss | |
JP7476140B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
US11586723B2 (en) | Information processing apparatus, control method for information processing apparatus, and storage medium | |
JP2014099082A (ja) | 情報処理システム、情報処理装置、情報処理プログラム、アプリケーションの実行方法、および、記憶媒体 | |
JP7341376B2 (ja) | 情報処理装置、情報処理方法、及び、情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190816 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200416 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200602 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200715 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201222 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210121 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6829168 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |