JP7281998B2 - 情報処理装置、情報処理方法、情報処理システム及びプログラム - Google Patents
情報処理装置、情報処理方法、情報処理システム及びプログラム Download PDFInfo
- Publication number
- JP7281998B2 JP7281998B2 JP2019152533A JP2019152533A JP7281998B2 JP 7281998 B2 JP7281998 B2 JP 7281998B2 JP 2019152533 A JP2019152533 A JP 2019152533A JP 2019152533 A JP2019152533 A JP 2019152533A JP 7281998 B2 JP7281998 B2 JP 7281998B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- information processing
- information
- history
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
Description
本発明にかかる情報処理装置はプログラムの実行の検知およびプログラムの検索を行う検知手段と、プログラムを識別する識別手段と、実行が許可または禁止されたプログラムのリストにプログラムを登録する登録手段と、前記情報処理装置において実行された操作の履歴である操作履歴を記憶した記憶手段と、前記検知手段によって実行が検知されたプログラムまたは検出されたプログラムのプログラム情報に基づき、前記記憶手段に記憶されている当該操作履歴から、当該プログラム情報が、前記情報処理装置に最初に保存された日時に実行された操作履歴を特定する特定手段とを有し、前記識別手段は、前記特定手段にて特定された操作履歴から、当該プログラムが発行に関する条件を満たすか否かを判定し、前記登録手段は、前記条件を満たすと判定されたプログラムを、前記リストに登録することを特徴とする。
図1のブロック図により、リスト型の制御システムの構成例を示す。なお、以下では、ホワイトリストを用いたホワイトリスト制御システムとして説明するが、ホワイトリストに限定されず、ブラックリストを用いたブラックリスト制御システムにも以下の処理を適用することができる。ホワイトリスト制御システムは、情報処理装置と、情報処理装置を管理するサーバ装置を含む。
を適用することも可能である。
クライアント100において、演算装置160はマイクロプロセッサ(CPU)である。演算装置160は、メモリ150のROMに記憶されたBIOSなどのブートプログラムに従い記憶装置140に記憶されたオペレーティングシステム(OS)を起動し、さらにOSに従い各種の常駐プログラム(例えば、検知プログラム111など)を起動する。その際、演算装置160は、メモリ150のRAMをワークエリアとして使用する。また、OSは例えばWindows(登録商標)、Mac OS(登録商標)、Linux(登録商標)、iOS(商標)、Android(商標)などである。
サーバ200において、演算装置260はマイクロプロセッサ(CPU)である。演算装置260は、メモリ250のROMに記憶されたBIOSなどのブートプログラムに従い記憶装置240に記憶されたOSを起動する。さらに、演算装置260は、記憶装置240から管理コンソール211をメモリ250のRAMにロードする。そして、複数のクライアント100から情報(例えば、ホワイトリスト121の情報など)を取得してデータベース化したり、逆に、クライアント100に対して情報を送信してホワイトリスト121の更新などを行う。
識別プログラム113は、演算装置160によって実行され、別途実行されるプログラムからファイル名(プログラム名)、ハッシュ値、バージョン情報、ファイルサイズ、ファイルパス、デジタル署名などの情報(以下、プログラム情報)を取得する。そして、取得したプログラム情報に基づき当該プログラムを識別する識別機能を有する。また、識別プログラム113は、取得したプログラム情報を後述する信頼領域リスト123と照会して、当該プログラムが、信頼できる発行者や発行元によって発行された条件を満たすか否かを判定する。
図7のフローチャートによりホワイトリスト制御処理の一例を示す。
また、当該プログラムがブラックリスト122に存在しないと判定された場合(ステップS703のNO)、識別プログラム113は、当該プログラムがホワイトリスト121に存在するか否かを判定する(ステップS704)。当該プログラムがホワイトリスト121に存在すると判定された場合(ステップS704のYES)、制御プログラム115は当該プログラムの起動を許可する(ステップS710)。
●処理の概要
図8のフローチャートより、追跡プログラム112が実行する追跡処理の一例を示す。ここでは、履歴DB 124に記録されている操作の内容から追跡を実行する例を説明する。
なお、ステップS803の特定の操作名か否かの判定処理では、図10に示したようにファイルのリネームや親子プロセスの関連性なども考慮して、追跡処理を継続して行く。
図9は、ウェブ閲覧に関する履歴から、ファイルやプロセスが最初にクライアント100に取り込まれた履歴情報を特定するために追跡する一例を示す。
図10は、ファイル操作に関する履歴から、ファイルやプロセスが最初にクライアント100に取り込まれた履歴情報を特定するために追跡する一例を示す。この例では、履歴DB 124に、ファイルのコピー元情報を示すコピー元124hが追加されている。
図11は、リムーバブルデバイスに関する操作履歴から、ファイルやプロセスが最初にクライアント100に取り込まれた履歴情報を特定するために追跡する一例を示す。
図12は、メーラーに関する操作履歴から、ファイルやプロセスが最初にクライアント100に取り込まれた履歴情報を特定するために追跡する一例を示す。
図13は、FTP通信に関する操作履歴から、ファイルやプロセスが最初にクライアント100に取り込まれた履歴情報を特定するために追跡する一例を示す。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステムあるいは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
Claims (7)
- 情報処理装置であって、
プログラムの実行の検知およびプログラムの検索を行う検知手段と、
プログラムを識別する識別手段と、
実行が許可または禁止されたプログラムのリストにプログラムを登録する登録手段と、
前記情報処理装置において実行された操作の履歴である操作履歴を記憶した記憶手段と、
前記検知手段によって実行が検知されたプログラムまたは検出されたプログラムのプログラム情報に基づき、前記記憶手段に記憶されている当該操作履歴から、当該プログラム情報が、前記情報処理装置に最初に保存された日時に実行された操作履歴を特定する特定手段と
を有し、
前記識別手段は、前記特定手段にて特定された操作履歴から、当該プログラムが発行に関する条件を満たすか否かを判定し、
前記登録手段は、前記条件を満たすと判定されたプログラムを、前記リストに登録することを特徴とする情報処理装置。 - 前記識別手段は、前記実行が検知されたプログラムもしくは検出されたプログラムのプログラム情報に基づき、前記プログラムが、前記実行が禁止されたプログラムのリストであるブラックリストに登録されているか否かの判定、または、前記実行が許可されたプログラムのリストであるホワイトリストに登録されているか否かの判定を行い、
前記登録手段は、前記ブラックリストに登録されていないと判定されたプログラム、または、前記ホワイトリストに登録されていないと判定されたプログラムについて、前記リストに登録するための処理を実行することを特徴とする請求項1に記載の情報処理装置。 - さらに、
前記実行が許可または禁止されたプログラムのリストに基づいてプログラムの起動を許可または禁止する制御手段を有することを特徴とする請求項1または2に記載の情報処理装置。 - 前記特定手段は、前記操作履歴を構成する操作の内容が、特定の操作内容かどうかを判定することで、当該プログラム情報が、前記情報処理装置に最初に保存された日時に実行された操作履歴を特定することを特徴とする請求項1ないし3のいずれか1項に記載の情報処理装置。
- 情報処理装置の情報処理方法であって、
プログラムの実行およびプログラムの検索を行う検知工程と、
プログラムを識別する識別工程と、
実行が許可または禁止されたプログラムのリストにプログラムを登録する登録工程と、
前記情報処理装置において実行された操作の履歴である操作履歴を記憶手段に記憶した記憶工程と、
前記検知工程によって実行が検知されたプログラムまたは検出されたプログラムのプログラム情報に基づき、前記記憶手段に記憶されている当該操作履歴から、当該プログラム情報が、前記情報処理装置に最初に保存された日時に実行された操作履歴を特定する特定工程と
を有し、
前記識別工程は、前記特定工程にて特定された操作履歴から、当該プログラムが発行に関する条件を満たすか否かを判定し、
前記登録工程は、前記条件を満たすと判定されたプログラムを、前記リストに登録することを特徴とする情報処理装置の情報処理方法。 - 請求項1から請求項4のいずれか1項に記載された情報処理装置と、
ネットワークを介して、前記情報処理装置に実行が許可または禁止されたプログラムのリストのデータを送信するサーバ装置と
を有することを特徴とする情報処理システム。 - コンピュータを請求項1から請求項4のいずれか1項に記載された情報処理装置の各手段として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019152533A JP7281998B2 (ja) | 2019-08-23 | 2019-08-23 | 情報処理装置、情報処理方法、情報処理システム及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019152533A JP7281998B2 (ja) | 2019-08-23 | 2019-08-23 | 情報処理装置、情報処理方法、情報処理システム及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021033598A JP2021033598A (ja) | 2021-03-01 |
JP7281998B2 true JP7281998B2 (ja) | 2023-05-26 |
Family
ID=74675906
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019152533A Active JP7281998B2 (ja) | 2019-08-23 | 2019-08-23 | 情報処理装置、情報処理方法、情報処理システム及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7281998B2 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014096142A (ja) | 2012-10-09 | 2014-05-22 | Canon Electronics Inc | 情報処理装置、情報処理システムおよび情報処理方法 |
WO2014087597A1 (ja) | 2012-12-07 | 2014-06-12 | キヤノン電子株式会社 | ウイルス侵入経路特定装置、ウイルス侵入経路特定方法およびプログラム |
JP2015094985A (ja) | 2013-11-08 | 2015-05-18 | 富士通株式会社 | 情報管理プログラム、装置、及び方法 |
US20150193618A1 (en) | 2012-10-09 | 2015-07-09 | Canon Denshi Kabushiki Kaisha | Information processing apparatus, method of controlling the same, information processing system, and information processing method |
JP2015210605A (ja) | 2014-04-24 | 2015-11-24 | 株式会社オプティム | アプリケーション管理端末、アプリケーション管理方法、アプリケーション管理端末用プログラム |
-
2019
- 2019-08-23 JP JP2019152533A patent/JP7281998B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014096142A (ja) | 2012-10-09 | 2014-05-22 | Canon Electronics Inc | 情報処理装置、情報処理システムおよび情報処理方法 |
US20150193618A1 (en) | 2012-10-09 | 2015-07-09 | Canon Denshi Kabushiki Kaisha | Information processing apparatus, method of controlling the same, information processing system, and information processing method |
WO2014087597A1 (ja) | 2012-12-07 | 2014-06-12 | キヤノン電子株式会社 | ウイルス侵入経路特定装置、ウイルス侵入経路特定方法およびプログラム |
JP2015094985A (ja) | 2013-11-08 | 2015-05-18 | 富士通株式会社 | 情報管理プログラム、装置、及び方法 |
JP2015210605A (ja) | 2014-04-24 | 2015-11-24 | 株式会社オプティム | アプリケーション管理端末、アプリケーション管理方法、アプリケーション管理端末用プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2021033598A (ja) | 2021-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10291634B2 (en) | System and method for determining summary events of an attack | |
US10511616B2 (en) | Method and system for detecting and remediating polymorphic attacks across an enterprise | |
CN109684832B (zh) | 检测恶意文件的系统和方法 | |
US9767280B2 (en) | Information processing apparatus, method of controlling the same, information processing system, and information processing method | |
US7676845B2 (en) | System and method of selectively scanning a file on a computing device for malware | |
EP2786295B1 (en) | Preventing execution of task scheduled malware | |
JP6644001B2 (ja) | ウイルス処理方法、装置、システム、機器及びコンピュータ記憶媒体 | |
US8776236B2 (en) | System and method for providing storage device-based advanced persistent threat (APT) protection | |
US20200084230A1 (en) | Method And System For Modeling All Operations And Executions Of An Attack And Malicious Process Entry | |
US20150047034A1 (en) | Composite analysis of executable content across enterprise network | |
US20170171240A1 (en) | Method and system for identifying uncorrelated suspicious events during an attack | |
US20130239214A1 (en) | Method for detecting and removing malware | |
US8776240B1 (en) | Pre-scan by historical URL access | |
US8627404B2 (en) | Detecting addition of a file to a computer system and initiating remote analysis of the file for malware | |
JP6254414B2 (ja) | 情報処理装置、情報処理システムおよび情報処理方法 | |
US9740865B2 (en) | System and method for configuring antivirus scans | |
JP6165469B2 (ja) | 情報処理装置およびその制御方法、並びに、情報処理システム | |
US11636219B2 (en) | System, method, and apparatus for enhanced whitelisting | |
US10880316B2 (en) | Method and system for determining initial execution of an attack | |
JP7281998B2 (ja) | 情報処理装置、情報処理方法、情報処理システム及びプログラム | |
JP6404771B2 (ja) | ログ判定装置、ログ判定方法、およびログ判定プログラム | |
JP6253333B2 (ja) | 情報処理装置、情報処理システムおよび情報処理方法 | |
JP6884652B2 (ja) | ホワイトリスト管理システムおよびホワイトリスト管理方法 | |
US9231969B1 (en) | Determining file risk based on security reputation of associated objects | |
US20230036599A1 (en) | System context database management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220818 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20220818 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230421 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230419 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230516 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7281998 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |