JP7255681B2 - 実行制御システム、実行制御方法、及びプログラム - Google Patents
実行制御システム、実行制御方法、及びプログラム Download PDFInfo
- Publication number
- JP7255681B2 JP7255681B2 JP2021528745A JP2021528745A JP7255681B2 JP 7255681 B2 JP7255681 B2 JP 7255681B2 JP 2021528745 A JP2021528745 A JP 2021528745A JP 2021528745 A JP2021528745 A JP 2021528745A JP 7255681 B2 JP7255681 B2 JP 7255681B2
- Authority
- JP
- Japan
- Prior art keywords
- determination
- target application
- information
- execution
- target software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3604—Software analysis for verifying properties of programs
- G06F11/3612—Software analysis for verifying properties of programs by runtime analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Description
本発明の実行制御システムは、さらに、第1判定が終わった後であって第2判定が行われている間に、対象ソフトウエアをプロテクト環境で動作させる制御部を有する。
当該実行制御方法は、対象ソフトウエアの動作の許否を判定する判定ステップを有する。判定は、第1判定と、第1判定で対象ソフトウエアの動作の許否を決定できなかった場合に行われる第2判定とを含む。
当該実行制御方法は、さらに、第1判定が終わった後であって第2判定が行われている間に、対象ソフトウエアをプロテクト環境で動作させる制御ステップを有する。
図1は、本実施形態の実行制御システム2000の動作の概要を例示する図である。図1は、実行制御システム2000の動作についての理解を容易にするための概念的な説明を表す図であり、実行制御システム2000の動作を具体的に限定するものではない。
対象アプリケーション30のユーザは、対象アプリケーション30をより早く利用したいと考えられる。そこで、対象アプリケーション30の実行許否を判定する間、対象アプリケーション30をプロテクト環境で実行することが考えられる。このようにすることで、実行してよいか否かがまだ定かでない対象アプリケーションを早く実行できるようにしつつ、対象アプリケーションによって他のアプリケーション等がコンプロマイズされることを防ぐことができる。すなわち、アプリケーションのより早い実行開始を望むユーザの要望に応えつつ、そのアプリケーションを実行させることによって問題が生じることを防ぐことができる。
図2は、実施形態1の実行制御システム2000の構成を例示する図である。実行制御システム2000は、判定部2020及び制御部2040を有する。判定部2020は、対象アプリケーション30の実行許否を判定する。実行許否の判定は、第1判定及び第2判定を含む。制御部2040は、第1判定が終わった後、第2判定が行われている間に、対象アプリケーション30をプロテクト環境で実行する。
実行制御システム2000の各機能構成部は、各機能構成部を実現するハードウエア(例:ハードワイヤードされた電子回路など)で実現されてもよいし、ハードウエアとソフトウエアとの組み合わせ(例:電子回路とそれを制御するプログラムの組み合わせなど)で実現されてもよい。以下、実行制御システム2000の各機能構成部がハードウエアとソフトウエアとの組み合わせで実現される場合について、さらに説明する。
図4は、実施形態1の実行制御システム2000によって実行される処理の流れを例示するフローチャートである。判定部2020は、対象アプリケーション30の実行許否について第1判定を行う(S102)。第1判定で対象アプリケーション30の実行許否を決定できた場合(S104:完了)、制御部2040は、判定結果に基づいて対象アプリケーション30の実行を制御する(S110)。一方、第1判定で対象アプリケーション30の実行許否を決定できなかった場合(S104:未完了)、判定部2020は、対象アプリケーション30の実行許否について第2判定を行う(S106)。また、第2判定が行われている間、制御部2040は、対象アプリケーション30をプロテクト環境で実行する(S108)。
実行制御システム2000は、様々な装置構成で実現しうる。ここでは、その具体例をいくつか例示する。
図5は、実行制御システム2000の装置構成を例示する第1の図である。この例において、実行制御システム2000は、第1装置10及び第2装置20で構成される。第1装置10は、対象アプリケーション30が実行される装置である。第2装置20は、対象アプリケーション30の実行許否を判定する装置である。
図6は、実行制御システム2000の装置構成を例示する第2の図である。この例では、判定部2020と制御部2040の双方が、第1装置10の中に設けられている。すなわち、対象アプリケーション30が実行される装置の中で、対象アプリケーション30の実行許否の判定、及び対象アプリケーション30の実行の制御が行われる。
判定部2020は、対象アプリケーション30の実行許否を判定する(S102、S106)。対象アプリケーション30の実行許否の判定は、任意の基準を利用して行うことができる。対象アプリケーション30の実行許否の判定に利用する具体的な基準については後述する。
一度実行許否の判定が行われた対象アプリケーション30については、その判定結果を保存しておき、再度の判定は不要とすることが好適である。具体的には、判定部2020によって対象アプリケーション30の実行許否について判定が行われたら、「判定が行われたアプリケーションの識別情報、判定結果」という組み合わせを、所定の記憶装置に格納する。以下、上述の組み合わせで構成される情報を、判定結果情報と呼ぶ。また、判定結果情報が格納される記憶装置を、判定結果情報記憶装置と呼ぶ。
制御部2040は、第2判定が行われている間、対象アプリケーション30をプロテクト環境で実行する(S108)。ここでいうプロテクト環境とは、通常環境と比較して、対象アプリケーション30の動作の少なくとも一部がより制限されており、対象アプリケーション30の動作が他のアプリケーションに対して影響を与えにくい環境である。このような環境は、サンドボックス環境などとも呼ぶことができる。
判定部2020によって対象アプリケーション30の実行が許可された場合、制御部2040は、対象アプリケーション30の実行環境を通常の環境に変更する。例えば、プロテクト環境において、対象アプリケーション30によるデータの読み書きやアプリケーションの起動、又は対象アプリケーション30によって使用可能なリソースの量などが、通常の環境の場合よりも制限されていたとする。この場合、対象アプリケーション30に対する制限が、通常の環境と同様の制限に変更される。
判定部2020によって対象アプリケーション30の実行が許可されなかった場合、例えば制御部2040は、対象アプリケーション30の実行を終了する。こうすることで、セキュリティ上の脅威である可能性があるアプリケーションなど、実行することが好ましくない対象アプリケーション30が実行され続けることを防ぐことができる。
判定部2020は、種々の基準で、対象アプリケーション30の実行許否を判定する。例えば、対象アプリケーション30の実行許否の判定には、対象アプリケーション30の導入に関連する基準を利用することができる。以下、詳細に説明する。
1)経路情報:対象アプリケーション30の導入経路に関する情報
2)配置情報:対象アプリケーション30が配置された場所に関する情報
3)設定情報:対象アプリケーション30の導入に伴う設定に関する情報
経路情報は、対象アプリケーション30の導入に関わるソフトウエア、ハードウエア、及びサービスなどに関する情報を含む。対象アプリケーション30の導入に関わるソフトウエアは、例えば、対象アプリケーション30をダウンロードするために利用されるダウンローダや、対象アプリケーション30のインストールに利用されるインストーラである。また、対象アプリケーション30のインストーラ等が圧縮されたファイルを入手する場合、その圧縮ファイルの解凍に利用される解凍ソフトウエアも、対象アプリケーション30の導入に関わるソフトウエアといえる。対象アプリケーション30の導入に関わるハードウエアは、例えば、対象アプリケーション30のインストーラや実行ファイルなどが格納されている記憶装置などである。対象アプリケーション30の導入に関わるサービスは、例えば、対象アプリケーション30のインストーラなどを提供する Web サイトや、対象アプリケーション30の提供元と第1装置10との間に配置されるプロキシなどである。
配置情報は、対象アプリケーション30に関連するファイル(実行ファイルや設定ファイルなど)が書き込まれた場所(ディレクトリなど)に関する情報などを示す。
対象アプリケーション30によっては、そのインストールに伴い、レジストリや既存の設定ファイルに対して変更が加えられる。設定情報は、このように対象アプリケーション30の導入に伴って加えられる設定の変更を表す。
1)正常経路情報:対象アプリケーション30の正常な導入経路
2)正常配置情報:対象アプリケーション30の正常な配置場所
3)正常設定情報:対象アプリケーション30のインストールに伴う正常な設定
1)異常経路情報:アプリケーションの異常な導入経路
2)異常配置情報:アプリケーションの異常な配置場所
3)異常設定情報:アプリケーションのインストールに伴う異常な設定
1)対象アプリケーション30の作成者
2)対象アプリケーション30のシグニチャ(バイナリのハッシュ値など)
3)対象アプリケーション30自体に関する評判
実行制御システム2000の動作に関する種々の情報が対象アプリケーション30のユーザに対して提供されるようにしてもよい。このように対象アプリケーション30のユーザに対して情報を提供する機能構成部を出力部と呼び、出力部によって出力される情報を出力情報と呼ぶ。図10は、出力部2060を有する実行制御システム2000の機能構成を例示するブロック図である。出力部2060は、第1装置10と第2装置20のいずれか一方、又は双方に設けられる。
これまでは、実行制御システム2000が、アプリケーションについてその実行許否の判定や制御を行うことを説明した。しかしながら、実行制御システム2000は、アプリケーションに加え、又はこれに代えて、共有ライブラリのロードの許否の判定及び制御を行ってもよい。すなわち、実行制御システム2000は、アプリケーションの実行許否の判定及びアプリケーションの実行の制御を行う方法と同様の方法で、共有ライブラリのロードの許否の判定及び共有ライブラリーを利用した処理の制御を行う。以下、実行制御システム2000による判定及び制御の対象となる共有ライブラリを、対象ライブラリと呼ぶ。
1. 対象ソフトウエアの動作の許否を判定する判定部を有し、
前記判定は、第1判定と、前記第1判定で前記対象ソフトウエアの動作の許否を決定できなかった場合に行われる第2判定とを含み、
前記第1判定が終わった後であって前記第2判定が行われている間に、前記対象ソフトウエアをプロテクト環境で動作させる制御部を有する、実行制御システム。
2. 前記判定部による判定は、前記対象ソフトウエアの動作が開始された時、及び前記対象ソフトウエアが導入された時の少なくとも一方で開始される、1.に記載の実行制御システム。
3. 前記第2判定に要する時間は前記第1判定に要する時間よりも長い、1.又は2.に記載の実行制御システム。
4. 前記プロテクト環境で動作する前記対象ソフトウエアによって行われるデータの書き込みは、他のソフトウエアからアクセスできない第1記憶領域に対して行われ、
前記対象ソフトウエアの動作が許可された場合、前記制御部は、前記第1記憶領域に書き込まれたデータを、少なくとも1つの他のソフトウエアからアクセス可能な第2記憶領域に書き込む、1.乃至3.いずれか一つに記載の実行制御システム。
5. 前記対象ソフトウエアの動作が許可された場合、前記制御部は、前記対象ソフトウエアの動作環境をプロテクト環境から通常の実行環境に変更する、1.乃至4.いずれか一つに記載の実行制御システム。
6. 前記対象ソフトウエアの動作が許可されなかった場合、前記制御部は、前記対象ソフトウエアの動作を終了する、1.乃至5.いずれか一つに記載の実行制御システム。
7. コンピュータによって実行される実行制御方法であって、
対象ソフトウエアの動作の許否を判定する判定ステップを有し、
前記判定は、第1判定と、前記第1判定で前記対象ソフトウエアの動作の許否を決定できなかった場合に行われる第2判定とを含み、
前記第1判定が終わった後であって前記第2判定が行われている間に、前記対象ソフトウエアをプロテクト環境で動作させる制御ステップを有する、実行制御方法。
8. 前記判定ステップによる判定は、前記対象ソフトウエアの動作が開始された時、及び前記対象ソフトウエアが導入された時の少なくとも一方で開始される、7.に記載の実行制御方法。
9. 前記第2判定に要する時間は前記第1判定に要する時間よりも長い、7.又は8.に記載の実行制御方法。
10. 前記プロテクト環境で動作する前記対象ソフトウエアによって行われるデータの書き込みは、他のソフトウエアからアクセスできない第1記憶領域に対して行われ、
前記対象ソフトウエアの動作が許可された場合、前記制御ステップにおいて、前記第1記憶領域に書き込まれたデータを、少なくとも1つの他のソフトウエアからアクセス可能な第2記憶領域に書き込む、7.乃至9.いずれか一つに記載の実行制御方法。
11. 前記対象ソフトウエアの動作が許可された場合、前記制御ステップにおいて、前記対象ソフトウエアの動作環境をプロテクト環境から通常の実行環境に変更する、7.乃至10.いずれか一つに記載の実行制御方法。
12. 前記対象ソフトウエアの動作が許可されなかった場合、前記制御ステップにおいて、前記対象ソフトウエアの動作を終了する、7.乃至11.いずれか一つに記載の実行制御方法。
13. 7.乃至12.いずれか一つに記載の実行制御方法の各ステップをコンピュータに実行させるプログラム。
Claims (15)
- 対象ソフトウエアの動作の許否を判定する判定部を有し、
前記判定は、第1判定と、前記第1判定で前記対象ソフトウエアの動作の許否を決定できなかった場合に行われる第2判定とを含み、
前記第1判定が終わった後に、前記対象ソフトウエアをプロテクト環境で動作させる制御部を有し、
前記プロテクト環境で動作する前記対象ソフトウエアによって行われるデータの書き込みは、前記プロテクト環境に含まれる第1記憶領域に対して行われ、
前記対象ソフトウエアの動作が許可された場合、前記制御部は、前記第1記憶領域に書き込まれたデータを、少なくとも1つの他のソフトウエアからアクセス可能な第2記憶領域に書き込む、
実行制御システム。 - 対象ソフトウエアの動作の許否を判定する判定部を有し、
前記判定は、第1判定と、前記第1判定で前記対象ソフトウエアの動作の許否を決定できなかった場合に行われる第2判定とを含み、
前記第1判定が終わった後に、前記対象ソフトウエアをプロテクト環境で動作させる制御部を有し、
前記対象ソフトウエアの動作が許可された場合、前記制御部は、前記対象ソフトウエアの動作環境をプロテクト環境から通常の実行環境に変更する、
実行制御システム。 - 前記制御部は、前記第1判定が終わった後であって前記第2判定が行われている間に、前記対象ソフトウエアを前記プロテクト環境で動作させ、
前記第1記憶領域は、他のソフトウエアからアクセスできない、請求項1に記載の実行制御システム。 - 前記制御部は、前記第1判定が終わった後であって前記第2判定が行われている間に、前記対象ソフトウエアを前記プロテクト環境で動作させる、請求項2に記載の実行制御システム。
- 前記判定部による判定は、前記対象ソフトウエアの動作が開始された時、及び前記対象ソフトウエアが導入された時の少なくとも一方で開始される、請求項1乃至4いずれか一項に記載の実行制御システム。
- 前記第2判定に要する時間は前記第1判定に要する時間よりも長い、請求項1乃至5いずれか一項に記載の実行制御システム。
- 前記対象ソフトウエアの動作が許可されなかった場合、前記制御部は、前記対象ソフトウエアの動作を終了する、請求項1乃至6いずれか一項に記載の実行制御システム。
- コンピュータによって実行される実行制御方法であって、
対象ソフトウエアの動作の許否を判定する判定ステップを有し、
前記判定は、第1判定と、前記第1判定で前記対象ソフトウエアの動作の許否を決定できなかった場合に行われる第2判定とを含み、
前記第1判定が終わった後に、前記対象ソフトウエアをプロテクト環境で動作させる制御ステップを有し、
前記プロテクト環境で動作する前記対象ソフトウエアによって行われるデータの書き込みは、前記プロテクト環境に含まれる第1記憶領域に対して行われ、
前記対象ソフトウエアの動作が許可された場合、前記制御ステップにおいて、前記第1記憶領域に書き込まれたデータを、少なくとも1つの他のソフトウエアからアクセス可能な第2記憶領域に書き込む、
実行制御方法。 - コンピュータによって実行される実行制御方法であって、
対象ソフトウエアの動作の許否を判定する判定ステップを有し、
前記判定は、第1判定と、前記第1判定で前記対象ソフトウエアの動作の許否を決定できなかった場合に行われる第2判定とを含み、
前記第1判定が終わった後に、前記対象ソフトウエアをプロテクト環境で動作させる制御ステップを有し、
前記対象ソフトウエアの動作が許可された場合、前記制御ステップにおいて、前記対象ソフトウエアの動作環境をプロテクト環境から通常の実行環境に変更する、
実行制御方法。 - 前記制御ステップにおいて、前記第1判定が終わった後であって前記第2判定が行われている間に、前記対象ソフトウエアを前記プロテクト環境で動作させ、
前記第1記憶領域は、他のソフトウエアからアクセスできない、請求項8に記載の実行制御方法。 - 前記制御ステップにおいて、前記第1判定が終わった後であって前記第2判定が行われている間に、前記対象ソフトウエアを前記プロテクト環境で動作させる、請求項9に記載の実行制御方法。
- 前記判定ステップによる判定は、前記対象ソフトウエアの動作が開始された時、及び前記対象ソフトウエアが導入された時の少なくとも一方で開始される、請求項8乃至11いずれか一項に記載の実行制御方法。
- 前記第2判定に要する時間は前記第1判定に要する時間よりも長い、請求項8乃至12いずれか一項に記載の実行制御方法。
- 前記対象ソフトウエアの動作が許可されなかった場合、前記制御ステップにおいて、前記対象ソフトウエアの動作を終了する、請求項8乃至13いずれか一項に記載の実行制御方法。
- 請求項8乃至14いずれか一項に記載の実行制御方法の各ステップをコンピュータに実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023052782A JP2023078441A (ja) | 2019-06-26 | 2023-03-29 | 実行制御システム、実行制御方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/025414 WO2020261438A1 (ja) | 2019-06-26 | 2019-06-26 | 実行制御システム、実行制御方法、及びプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023052782A Division JP2023078441A (ja) | 2019-06-26 | 2023-03-29 | 実行制御システム、実行制御方法、及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2020261438A1 JPWO2020261438A1 (ja) | 2020-12-30 |
JPWO2020261438A5 JPWO2020261438A5 (ja) | 2022-03-08 |
JP7255681B2 true JP7255681B2 (ja) | 2023-04-11 |
Family
ID=74061072
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021528745A Active JP7255681B2 (ja) | 2019-06-26 | 2019-06-26 | 実行制御システム、実行制御方法、及びプログラム |
JP2023052782A Pending JP2023078441A (ja) | 2019-06-26 | 2023-03-29 | 実行制御システム、実行制御方法、及びプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023052782A Pending JP2023078441A (ja) | 2019-06-26 | 2023-03-29 | 実行制御システム、実行制御方法、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220366035A1 (ja) |
JP (2) | JP7255681B2 (ja) |
WO (1) | WO2020261438A1 (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007074565A1 (ja) | 2005-12-27 | 2007-07-05 | Nec Corporation | プログラム実行制御方法および装置ならびに実行制御プログラム |
US20080120611A1 (en) | 2006-10-30 | 2008-05-22 | Jeffrey Aaron | Methods, systems, and computer program products for controlling software application installations |
JP2010079906A (ja) | 2008-09-26 | 2010-04-08 | Symantec Corp | マルウェアの誤検出を低減する方法及び装置 |
JP2013540303A (ja) | 2010-08-25 | 2013-10-31 | ルックアウト、アイエヌシー. | サーバで結合されたマルウェア防止のためのシステムと方法 |
JP2014021929A (ja) | 2012-07-23 | 2014-02-03 | Toshiba Corp | 情報処理装置および制御方法 |
JP2016181208A (ja) | 2015-03-25 | 2016-10-13 | 三菱電機株式会社 | 不正監視装置および不正監視プログラム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8479286B2 (en) * | 2009-12-15 | 2013-07-02 | Mcafee, Inc. | Systems and methods for behavioral sandboxing |
US9531813B2 (en) * | 2013-10-22 | 2016-12-27 | Empire Technology Development Llc | Sandboxed application data redirection to datacenters |
-
2019
- 2019-06-26 US US17/619,314 patent/US20220366035A1/en active Pending
- 2019-06-26 WO PCT/JP2019/025414 patent/WO2020261438A1/ja active Application Filing
- 2019-06-26 JP JP2021528745A patent/JP7255681B2/ja active Active
-
2023
- 2023-03-29 JP JP2023052782A patent/JP2023078441A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007074565A1 (ja) | 2005-12-27 | 2007-07-05 | Nec Corporation | プログラム実行制御方法および装置ならびに実行制御プログラム |
US20080120611A1 (en) | 2006-10-30 | 2008-05-22 | Jeffrey Aaron | Methods, systems, and computer program products for controlling software application installations |
JP2010079906A (ja) | 2008-09-26 | 2010-04-08 | Symantec Corp | マルウェアの誤検出を低減する方法及び装置 |
JP2013540303A (ja) | 2010-08-25 | 2013-10-31 | ルックアウト、アイエヌシー. | サーバで結合されたマルウェア防止のためのシステムと方法 |
JP2014021929A (ja) | 2012-07-23 | 2014-02-03 | Toshiba Corp | 情報処理装置および制御方法 |
JP2016181208A (ja) | 2015-03-25 | 2016-10-13 | 三菱電機株式会社 | 不正監視装置および不正監視プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2023078441A (ja) | 2023-06-06 |
JPWO2020261438A1 (ja) | 2020-12-30 |
WO2020261438A1 (ja) | 2020-12-30 |
US20220366035A1 (en) | 2022-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11343280B2 (en) | System and method for identifying and controlling polymorphic malware | |
JP4676744B2 (ja) | セキュリティ関連プログラミング・インターフェース | |
US9154517B2 (en) | System and method for preventing spread of malware in peer-to-peer network | |
US9635041B1 (en) | Distributed split browser content inspection and analysis | |
US11086983B2 (en) | System and method for authenticating safe software | |
JP4395178B2 (ja) | コンテンツ処理システム、方法及びプログラム | |
RU2514140C1 (ru) | Система и способ увеличения качества обнаружений вредоносных объектов с использованием правил и приоритетов | |
US8621608B2 (en) | System, method, and computer program product for dynamically adjusting a level of security applied to a system | |
US20130160126A1 (en) | Malware remediation system and method for modern applications | |
US9147073B2 (en) | System and method for automatic generation of heuristic algorithms for malicious object identification | |
US11314864B2 (en) | Memory layout based monitoring | |
RU2723665C1 (ru) | Динамический индикатор репутации для оптимизации операций по обеспечению компьютерной безопасности | |
US8776240B1 (en) | Pre-scan by historical URL access | |
US20130276120A1 (en) | System, method, and computer program product for determining whether a security status of data is known at a server | |
CN113785293B (zh) | 对本地安装在用户设备上的防病毒软件的文件存储服务启动 | |
US8978139B1 (en) | Method and apparatus for detecting malicious software activity based on an internet resource information database | |
KR101977428B1 (ko) | 애플리케이션용 콘텐츠 핸들링 기법 | |
WO2023124041A1 (zh) | 一种勒索病毒检测方法以及相关系统 | |
JP7255681B2 (ja) | 実行制御システム、実行制御方法、及びプログラム | |
JP6884652B2 (ja) | ホワイトリスト管理システムおよびホワイトリスト管理方法 | |
US20200329056A1 (en) | Trusted advisor for improved security | |
JP7268742B2 (ja) | ポリシー評価装置、制御方法、及びプログラム | |
JP7235109B2 (ja) | 評価装置、システム、制御方法、及びプログラム | |
US11968175B2 (en) | Blocked XOR filter for blacklist filtering | |
US20230107209A1 (en) | Reducing malware signature redundancy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211209 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230120 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230228 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230313 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7255681 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |