JP7298694B2 - 異常検出装置、制御方法、及びプログラム - Google Patents
異常検出装置、制御方法、及びプログラム Download PDFInfo
- Publication number
- JP7298694B2 JP7298694B2 JP2021539699A JP2021539699A JP7298694B2 JP 7298694 B2 JP7298694 B2 JP 7298694B2 JP 2021539699 A JP2021539699 A JP 2021539699A JP 2021539699 A JP2021539699 A JP 2021539699A JP 7298694 B2 JP7298694 B2 JP 7298694B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- abnormality
- predetermined operation
- detected
- reference information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0751—Error or fault detection not based on redundancy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0766—Error or fault reporting or storing
- G06F11/0772—Means for error signaling, e.g. using interrupts, exception flags, dedicated error registers
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Debugging And Monitoring (AREA)
Description
<概要>
図1は、本実施形態の異常検出装置2000の動作の概要を例示する図である。図1は、異常検出装置2000の動作についての理解を容易にするための概念的な説明を表す図であり、異常検出装置2000の動作を具体的に限定するものではない。
端末10の異常を検出する方法として、端末10が通常とは異なる振る舞いをしたことを検出するという方法が考えられる。例えば、端末10で発生するイベント(例えば、システムコールの実行)を監視し、異常なイベントの発生を検出(異常な動作を検出)することで、端末10の異常を検出するといった方法である。
図2は、実施形態1の異常検出装置2000の構成を例示する図である。異常検出装置2000は、第1検出部2020、取得部2040、及び第2検出部2060を有する。第1検出部2020は、端末10における所定動作の開始を検出する。取得部2040は基準情報30を取得する。第2検出部2060は、所定動作の開始が検出された後に、基準情報30を用いて、端末10の異常を検出する。
異常検出装置2000の各機能構成部は、各機能構成部を実現するハードウエア(例:ハードワイヤードされた電子回路など)で実現されてもよいし、ハードウエアとソフトウエアとの組み合わせ(例:電子回路とそれを制御するプログラムの組み合わせなど)で実現されてもよい。以下、異常検出装置2000の各機能構成部がハードウエアとソフトウエアとの組み合わせで実現される場合について、さらに説明する。
図4は、実施形態1の異常検出装置2000によって実行される処理の流れを例示するフローチャートである。第1検出部2020は、端末10における所定動作の開始を検出する(S102)。取得部2040は、基準情報30を取得する(S104)。検出部2060は、基準情報30を用いて端末10の異常を検出する(S106)。
異常検出装置2000は、様々な利用環境で実現しうる。ここでは、その具体例をいくつか例示する。
図5は、異常検出装置2000の利用環境を例示する第1の図である。この例において、異常検出装置2000は、端末10とは別体の装置として実現される。そして、端末10では、エージェントソフトウエア12が動作している。エージェントソフトウエア12は、端末10において所定動作が開始されたことを検出し、当該検出を異常検出装置2000に対して通知する。
図6は、異常検出装置2000の利用環境を例示する第2の図である。この例において、異常検出装置2000は、端末10で実現される。すなわち、端末10が、異常検出装置2000として動作する機能を持つ。よって、端末10の異常検出を、端末10自身が行うことになる。このケースでも、前述したイベントの検出を実現するために、端末10においてエージェントソフトウエア12が動作している。
第1検出部2020は、端末10において所定動作が開始されたことを検出する。ここで、所定動作の開始を検出するため、例えば、当該所定動作が開始されたタイミングにおける端末10の振る舞いを予め定めておく。以下、所定動作の開始時における端末10の振る舞いを定めた情報を、トリガ情報と呼ぶ。トリガ情報は、例えば、異常検出装置2000からアクセス可能な記憶装置に予め格納しておく。
基準情報30は、所定動作が行われている際に利用される、異常検出の基準を示す。例えば基準情報30は、アプリケーションの実行、コマンドの実行、システムコールの実行、ライブラリのロード、レジストリの読み書き、又はファイルやネットワークの読み書きなどといった端末10の動作について、許可や不許可を示す。
取得部2040は、基準情報30を取得する(S104)。取得部2040は、前述した基準情報30が格納されている記憶装置から、基準情報30を取得する。
第2検出部2060は、基準情報30を用いて、端末10の異常を検出する(S106)。端末10の異常の検出は、例えば、前述したイベント情報と基準情報30との比較によって行われる。例えば基準情報30が、正常なイベントを個別に示しているとする。この場合、第2検出部2060は、イベント情報が示すイベントが、基準情報30に含まれるか否かを判定する。そのイベントが基準情報30に含まれていない場合、第2検出部2060は、端末10は異常であると判定する(端末10の異常を検出する)。一方、そのイベントが基準情報30に含まれている場合、第2検出部2060は、端末10は正常であると判定する。
異常検出装置2000は、所定動作が開始される前後(すなわち、所定動作が行われていない期間)においても、端末10について異常検出を行ってもよい。例えば異常検出装置2000は、常に端末10の動作を監視するように構成される。ただしこの場合、所定動作が行われていない期間において、異常検出装置2000は、基準情報30が示す基準とは異なる基準で、端末10の異常を検出する。
図9は、実施形態2の異常検出装置2000の機能構成を例示するブロック図である。以下で説明する点を除き、実施形態2の異常検出装置2000は、実施形態1の異常検出装置2000と同様の機能を有する。
図11は、実施形態2の異常検出装置2000によって行われる処理の流れを例示するフローチャートである。なお、S102からS106については、図4のフローチャートと同様である。S106の後、警告部2080は、警告情報を生成して出力する(S108)。
実施形態2の異常検出装置2000を実現する計算機のハードウエア構成は、例えば、実施形態1の異常検出装置2000を実現する計算機のハードウエア構成と同様に、図3で表される。ただし、実施形態2の異常検出装置2000を実現する計算機1000が有するストレージデバイス1080には、実施形態2の異常検出装置2000が有する各機能構成部の機能を実現するプログラムモジュールが格納されている。
図12は、実施形態3の異常検出装置2000の機能構成を例示するブロック図である。以下で説明する点を除き、実施形態3の異常検出装置2000は、実施形態1又は2の異常検出装置2000と同様の機能を有する。
制御部2100によって行われた制御の内容は、端末10のユーザに通知されることが好ましい。例えば、制御部2100がアプリケーションの停止又は終了を行った場合、制御部2100は、そのアプリケーションが停止又は終了されたことを示す通知を行う。その他にも例えば、制御部2100が端末10の状態をロールバックした場合、制御部2100は、その旨の通知を行う。例えばこの通知は、警告情報と同様の方法で出力することができる。
図13は、実施形態3の異常検出装置2000によって行われる処理の流れを例示するフローチャートである。なお、S102からS106については、図4のフローチャートと同様である。S106の後、制御部2100は、端末10の動作を制御する(S110)。
実施形態3の異常検出装置2000を実現する計算機のハードウエア構成は、例えば、実施形態1の異常検出装置2000を実現する計算機のハードウエア構成と同様に、図3で表される。ただし、実施形態3の異常検出装置2000を実現する計算機1000が有するストレージデバイス1080には、実施形態3の異常検出装置2000が有する各機能構成部の機能を実現するプログラムモジュールが格納されている。
1. 端末における所定動作の開始を検出する第1検出部と、
前記所定動作が開始された後における前記端末の異常検出の基準を表す基準情報を取得する取得部と、
前記所定動作が開始されたことを検出した後に、前記取得した基準情報を用いて、前記端末の異常を検出する第2検出部と、を有する異常検出装置。
2. 互いに異なる2つの前記所定動作に対し、互いに異なる前記基準情報が対応づけられており、
前記取得部は、前記端末において開始された前記所定動作に対応する前記基準情報を取得する、1.に記載の異常検出装置。
3. 前記第2検出部によって前記端末の異常が検出された場合に、その異常に関する警告情報を出力する警告部を有する、1.又は2.に記載の異常検出装置。
4. 前記端末において異常な動作を行ったアプリケーションを停止又は終了する制御部を有する、1.乃至3.いずれか一つに記載の異常検出装置。
5. 前記第2検出部によって前記端末の異常が検出された場合に、前記端末の状態を、前記所定動作が開始される前の状態にロールバックする制御部を有する、1.乃至3.いずれか一つに記載の異常検出装置。
6. 前記第2検出部は、前記所定動作の開始が検出される前は、前記基準情報が示す基準とは異なる基準で、前記端末の異常を検出する、1.乃至5.いずれか一つに記載の異常検出装置。
7. 前記基準情報は、前記所定動作の中で行われる複数の動作の列を示し、
前記第2検出部は、前記端末において検出された動作の列が、前記基準情報が示す動作の列と合致しない場合に、前記端末が異常であると判定する、1.乃至6.いずれか一つに記載の異常検出装置。
8. 前記基準情報が示す前記端末の動作は、アプリケーションの実行、コマンドの実行、ライブラリのロード、レジストリの読み込み、レジストリへの書き込み、及びネットワークの読み込み、ネットワークへの書き込みのいずれか1種類以上である、7.に記載の異常検出装置。
9. コンピュータによって実行される制御方法であって、
端末における所定動作の開始を検出する第1検出ステップと、
前記所定動作が開始された後における前記端末の異常検出の基準を表す基準情報を取得する取得ステップと、
前記所定動作が開始されたことを検出した後に、前記取得した基準情報を用いて、前記端末の異常を検出する第2検出ステップと、を有する制御方法。
10. 互いに異なる2つの前記所定動作に対し、互いに異なる前記基準情報が対応づけられており、
前記取得ステップにおいて、前記端末において開始された前記所定動作に対応する前記基準情報を取得する、9.に記載の制御方法。
11. 前記第2検出ステップによって前記端末の異常が検出された場合に、その異常に関する警告情報を出力する警告ステップを有する、9.又は10.に記載の制御方法。
12. 前記端末において異常な動作を行ったアプリケーションを停止又は終了する制御ステップを有する、9.乃至12.いずれか一つに記載の制御方法。
13. 前記第2検出ステップによって前記端末の異常が検出された場合に、前記端末の状態を、前記所定動作が開始される前の状態にロールバックする制御ステップを有する、9.乃至11.いずれか一つに記載の制御方法。
14. 前記第2検出ステップにおいて、前記所定動作の開始が検出される前は、前記基準情報が示す基準とは異なる基準で、前記端末の異常を検出する、9.乃至13.いずれか一つに記載の制御方法。
15. 前記基準情報は、前記所定動作の中で行われる複数の動作の列を示し、
前記第2検出ステップにおいて、前記端末において検出された動作の列が、前記基準情報が示す動作の列と合致しない場合に、前記端末が異常であると判定する、9.乃至14.いずれか一つに記載の制御方法。
16. 前記基準情報が示す前記端末の動作は、アプリケーションの実行、コマンドの実行、ライブラリのロード、レジストリの読み込み、レジストリへの書き込み、及びネットワークの読み込み、ネットワークへの書き込みのいずれか1種類以上である、15.に記載の制御方法。
17. 9.乃至16.いずれか一つに記載の制御方法が有する各ステップをコンピュータに実行させるプログラム。
Claims (19)
- 端末における所定動作の開始を検出する第1検出部と、
前記所定動作が開始された後における前記端末の異常検出の基準を表す基準情報を取得する取得部と、
前記所定動作が開始されたことを検出した後に、前記取得した基準情報を用いて、前記端末の異常を検出する第2検出部と、を有し、
前記第1検出部は、前記端末で発生したイベントを表すイベント情報と、前記所定動作が開始されたタイミングにおける前記端末の振る舞いを定めたトリガ情報を比較し、前記イベント情報によって示されるイベントと合致する前記トリガ情報が存在すると判定された場合に、前記所定動作の開始が検出されたと判定する、異常検出装置。 - 互いに異なる2つの前記所定動作に対し、互いに異なる前記基準情報が対応づけられており、
前記取得部は、前記端末において開始された前記所定動作に対応する前記基準情報を取得する、請求項1に記載の異常検出装置。 - 前記第2検出部によって前記端末の異常が検出された場合に、その異常に関する警告情報を出力する警告部を有する、請求項1又は2に記載の異常検出装置。
- 前記端末において異常な動作を行ったアプリケーションを停止又は終了する制御部を有し、
前記基準情報は、コマンドの実行、システムコールの実行、ライブラリのロード、レジストリの読み書き、ならびに、ファイルおよびネットワークの読み書きのうち少なくとも一つの前記端末の動作について、許可または不許可を示し、
前記第2検出部は、前記端末において、前記アプリケーション実行時に、前記基準情報において許可されていない前記動作が行われたことを検出し、
前記制御部は、前記第2検出部により前記許可されていない動作が検出された場合に、当該許可されていない動作を行った前記端末で実行されているアプリケーションを停止又は終了する、請求項1乃至3いずれか一項に記載の異常検出装置。 - 前記第2検出部によって前記端末の異常が検出された場合に、前記端末の状態を、前記所定動作が開始される前の状態にロールバックする制御部を有し、
前記制御部は、前記第1検出部によって前記所定動作の開始が検出されたタイミングで、前記端末の状態を記憶装置に保存し、前記第2検出部によって当該端末の異常が検出されたとき、前記記憶装置に保存した当該端末の状態を利用して、当該端末の状態をロールバックする、請求項1乃至3いずれか一項に記載の異常検出装置。 - 前記第2検出部によって前記端末の異常が検出された場合に、前記端末の状態を、前記所定動作が開始される前の状態にロールバックする制御部を有し、
前記制御部は、
前記第1検出部によって前記所定動作の開始が検出された時点以降に前記端末によった行われるファイルに対する書き込みを、当該ファイルのコピーに対して行い、
前記端末の異常が検出されることなく前記所定動作が終了した場合は、前記コピーのファイルに対して行われた書き込みを、オリジナルのファイルに対して反映し、
前記所定動作が完了する前に前記端末の異常が検出された場合は、前記コピーのファイルに対して行われた書き込みをオリジナルのファイルに反映せず、当該コピーのファイルを破棄する、請求項1乃至3いずれか一項に記載の異常検出装置。 - 前記第2検出部は、前記所定動作の開始が検出される前は、前記基準情報が示す基準とは異なる基準で、前記端末の異常を検出する、請求項1乃至6いずれか一項に記載の異常検出装置。
- 前記基準情報は、前記所定動作の中で行われる複数の動作の列を示し、
前記第2検出部は、前記端末において検出された動作の列が、前記基準情報が示す動作の列と合致しない場合に、前記端末が異常であると判定する、請求項1乃至7いずれか一項に記載の異常検出装置。 - 前記基準情報が示す前記端末の動作は、アプリケーションの実行、コマンドの実行、ライブラリのロード、レジストリの読み込み、レジストリへの書き込み、及びネットワークの読み込み、ネットワークへの書き込みのいずれか1種類以上である、請求項8に記載の異常検出装置。
- コンピュータによって実行される制御方法であって、
端末における所定動作の開始を検出する第1検出ステップと、
前記所定動作が開始された後における前記端末の異常検出の基準を表す基準情報を取得する取得ステップと、
前記所定動作が開始されたことを検出した後に、前記取得した基準情報を用いて、前記端末の異常を検出する第2検出ステップと、を有し、
前記第1検出ステップにおいて、前記端末で発生したイベントを表すイベント情報と、前記所定動作が開始されたタイミングにおける前記端末の振る舞いを定めたトリガ情報を比較し、前記イベント情報によって示されるイベントと合致する前記トリガ情報が存在すると判定された場合に、前記所定動作の開始が検出されたと判定する、する制御方法。 - 互いに異なる2つの前記所定動作に対し、互いに異なる前記基準情報が対応づけられており、
前記取得ステップにおいて、前記端末において開始された前記所定動作に対応する前記基準情報を取得する、請求項10に記載の制御方法。 - 前記第2検出ステップによって前記端末の異常が検出された場合に、その異常に関する警告情報を出力する警告ステップを有する、請求項10又は11に記載の制御方法。
- 前記端末において異常な動作を行ったアプリケーションを停止又は終了する制御ステップを有し、
前記基準情報は、コマンドの実行、システムコールの実行、ライブラリのロード、レジストリの読み書き、ならびに、ファイルおよびネットワークの読み書きのうち少なくとも一つの前記端末の動作について、許可または不許可を示し、
前記第2検出ステップにおいて、前記端末において、前記アプリケーション実行時に、前記基準情報において許可されていない前記動作が行われたことを検出し、
前記制御ステップにおいて、前記第2検出ステップによって前記許可されていない動作が検出された場合に、当該許可されていない動作を行った前記端末で実行されているアプリケーションを停止又は終了する、請求項10乃至12いずれか一項に記載の制御方法。 - 前記第2検出ステップによって前記端末の異常が検出された場合に、前記端末の状態を、前記所定動作が開始される前の状態にロールバックする制御ステップを有し、
前記制御ステップにおいて、前記第1検出ステップによって前記所定動作の開始が検出されたタイミングで、前記端末の状態を記憶装置に保存し、前記第2検出ステップによって当該端末の異常が検出されたとき、前記記憶装置に保存した当該端末の状態を利用して、当該端末の状態をロールバックする、請求項10乃至13いずれか一項に記載の制御方法。 - 前記第2検出ステップによって前記端末の異常が検出された場合に、前記端末の状態を、前記所定動作が開始される前の状態にロールバックする制御ステップを有し、
前記制御ステップにおいて、
前記第1検出ステップによって前記所定動作の開始が検出された時点以降に前記端末によった行われるファイルに対する書き込みを、当該ファイルのコピーに対して行い、
前記端末の異常が検出されることなく前記所定動作が終了した場合は、前記コピーのファイルに対して行われた書き込みを、オリジナルのファイルに対して反映し、
前記所定動作が完了する前に前記端末の異常が検出された場合は、前記コピーのファイルに対して行われた書き込みをオリジナルのファイルに反映せず、当該コピーのファイルを破棄する、請求項10乃至13いずれか一項に記載の制御方法。 - 前記第2検出ステップにおいて、前記所定動作の開始が検出される前は、前記基準情報が示す基準とは異なる基準で、前記端末の異常を検出する、請求項10乃至15いずれか一項に記載の制御方法。
- 前記基準情報は、前記所定動作の中で行われる複数の動作の列を示し、
前記第2検出ステップにおいて、前記端末において検出された動作の列が、前記基準情報が示す動作の列と合致しない場合に、前記端末が異常であると判定する、請求項10乃至16いずれか一項に記載の制御方法。 - 前記基準情報が示す前記端末の動作は、アプリケーションの実行、コマンドの実行、ライブラリのロード、レジストリの読み込み、レジストリへの書き込み、及びネットワークの読み込み、ネットワークへの書き込みのいずれか1種類以上である、請求項17に記載の制御方法。
- 請求項10乃至18いずれか一項に記載の制御方法が有する各ステップをコンピュータに実行させるプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/031592 WO2021028963A1 (ja) | 2019-08-09 | 2019-08-09 | 異常検出装置、制御方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2021028963A1 JPWO2021028963A1 (ja) | 2021-02-18 |
JP7298694B2 true JP7298694B2 (ja) | 2023-06-27 |
Family
ID=74569524
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021539699A Active JP7298694B2 (ja) | 2019-08-09 | 2019-08-09 | 異常検出装置、制御方法、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11983064B2 (ja) |
JP (1) | JP7298694B2 (ja) |
WO (1) | WO2021028963A1 (ja) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000010619A (ja) | 1998-06-23 | 2000-01-14 | Nec Corp | 動作監視ユニット |
JP2004295548A (ja) | 2003-03-27 | 2004-10-21 | Kureo:Kk | ファイル復元プログラム、ファイル復元方法およびファイル復元装置 |
JP2006318036A (ja) | 2005-05-10 | 2006-11-24 | Hitachi Information Systems Ltd | 障害監視システム |
JP2007172221A (ja) | 2005-12-21 | 2007-07-05 | Nippon Telegraph & Telephone East Corp | 検疫システム、検疫装置、検疫方法、及び、コンピュータプログラム |
JP2008117007A (ja) | 2006-10-31 | 2008-05-22 | Nomura Research Institute Ltd | リモートアクセス制御装置 |
WO2008114378A1 (ja) | 2007-03-19 | 2008-09-25 | Fujitsu Limited | データ処理装置、そのデータ監視方法、そのデータ監視プログラム、及びそのデータ監視プログラムを格納した記録媒体 |
JP2012194951A (ja) | 2011-03-18 | 2012-10-11 | Nec Corp | トランザクション処理システムおよびトランザクション処理方法 |
JP2018049562A (ja) | 2016-09-23 | 2018-03-29 | 東芝テック株式会社 | 決済装置およびプログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001209561A (ja) | 2000-01-27 | 2001-08-03 | Mitsubishi Electric Corp | 異常処理方式及び異常処理方法 |
US20060005063A1 (en) * | 2004-05-21 | 2006-01-05 | Bea Systems, Inc. | Error handling for a service oriented architecture |
JP4437107B2 (ja) * | 2005-08-16 | 2010-03-24 | 日本電気株式会社 | コンピュータシステム |
GB2537942B (en) * | 2015-05-01 | 2017-06-14 | Imagination Tech Ltd | Fault tolerant processor for real-time systems |
US10445220B2 (en) * | 2017-01-25 | 2019-10-15 | Verizon Patent And Licensing Inc. | System and methods for application activity capture, error identification, and error correction |
JP2018129714A (ja) | 2017-02-09 | 2018-08-16 | 株式会社東芝 | プログラム及び情報処理装置 |
US11106568B2 (en) * | 2019-10-23 | 2021-08-31 | Dell Products L.P. | Automated application error resolution for information handling system |
-
2019
- 2019-08-09 US US17/632,317 patent/US11983064B2/en active Active
- 2019-08-09 JP JP2021539699A patent/JP7298694B2/ja active Active
- 2019-08-09 WO PCT/JP2019/031592 patent/WO2021028963A1/ja active Application Filing
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000010619A (ja) | 1998-06-23 | 2000-01-14 | Nec Corp | 動作監視ユニット |
JP2004295548A (ja) | 2003-03-27 | 2004-10-21 | Kureo:Kk | ファイル復元プログラム、ファイル復元方法およびファイル復元装置 |
JP2006318036A (ja) | 2005-05-10 | 2006-11-24 | Hitachi Information Systems Ltd | 障害監視システム |
JP2007172221A (ja) | 2005-12-21 | 2007-07-05 | Nippon Telegraph & Telephone East Corp | 検疫システム、検疫装置、検疫方法、及び、コンピュータプログラム |
JP2008117007A (ja) | 2006-10-31 | 2008-05-22 | Nomura Research Institute Ltd | リモートアクセス制御装置 |
WO2008114378A1 (ja) | 2007-03-19 | 2008-09-25 | Fujitsu Limited | データ処理装置、そのデータ監視方法、そのデータ監視プログラム、及びそのデータ監視プログラムを格納した記録媒体 |
JP2012194951A (ja) | 2011-03-18 | 2012-10-11 | Nec Corp | トランザクション処理システムおよびトランザクション処理方法 |
JP2018049562A (ja) | 2016-09-23 | 2018-03-29 | 東芝テック株式会社 | 決済装置およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
WO2021028963A1 (ja) | 2021-02-18 |
US20220334908A1 (en) | 2022-10-20 |
US11983064B2 (en) | 2024-05-14 |
JPWO2021028963A1 (ja) | 2021-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20130247200A1 (en) | Scanning computer files for specified content | |
CN108170552B (zh) | 一种抓取Dump文件的方法、装置和设备 | |
US10382477B2 (en) | Identification apparatus, control method therefor, and storage medium | |
US11055416B2 (en) | Detecting vulnerabilities in applications during execution | |
CN101414328A (zh) | 一种用于对文件进行脱壳的装置和方法 | |
CN106682512B (zh) | 一种防止程序被修改的方法及其装置、系统 | |
CN111259392B (zh) | 一种基于内核模块的恶意软件拦截方法及装置 | |
JP7298694B2 (ja) | 異常検出装置、制御方法、及びプログラム | |
CN112199642B (zh) | 一种安卓系统反调试的检测方法、移动终端及存储介质 | |
CN112035839A (zh) | 一种竞态条件漏洞利用的检测方法及装置 | |
US20170060571A1 (en) | System and method for masking complexity in a heterogeneous development environment | |
CN104424043B (zh) | 一种应用平台与插件间异常隔离的方法及系统 | |
CN114253825B (zh) | 内存泄漏检测方法、装置、计算机设备和存储介质 | |
KR20180065535A (ko) | 커널 루트킷 탐지 시스템 및 방법 | |
CN112328423A (zh) | 一种搜索服务漏洞的处理方法、装置和存储介质 | |
US20180341772A1 (en) | Non-transitory computer-readable storage medium, monitoring method, and information processing apparatus | |
US11113122B1 (en) | Event loop diagnostics | |
CN111857689A (zh) | 一种框架、框架的功能配置方法、终端及存储介质 | |
EP3070610B1 (en) | Information processing device, control method thereof, and recording medium | |
CN111221628A (zh) | 虚拟化平台上对虚拟机文件的安全检测方法及装置 | |
JP5997005B2 (ja) | 情報処理装置、プロセスの正常終了判定方法およびプログラム | |
US11836064B2 (en) | Computing device monitoring | |
CN113326513B (zh) | 应用测试方法和装置、系统、电子设备、计算机可读介质 | |
KR102556413B1 (ko) | 세마포어를 이용한 가상화 머신 관리 방법 및 이를 위한 장치 | |
US20220237073A1 (en) | Information processing apparatus, non-transitory computer readable medium storing program, and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230516 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230529 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7298694 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |