TWI419005B - 驗證應用程式及控制其執行的方法 - Google Patents
驗證應用程式及控制其執行的方法 Download PDFInfo
- Publication number
- TWI419005B TWI419005B TW097129402A TW97129402A TWI419005B TW I419005 B TWI419005 B TW I419005B TW 097129402 A TW097129402 A TW 097129402A TW 97129402 A TW97129402 A TW 97129402A TW I419005 B TWI419005 B TW I419005B
- Authority
- TW
- Taiwan
- Prior art keywords
- application
- verification data
- execution
- computer
- user
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Description
本發明係關於安裝於使用者之電腦中之應用程式之控制,且更特定言之係關於一種控制應用程式之執行的系統及方法,其決定在使用者之電腦中執行哪種應用程式且控制一設定類別中所包括之應用程式的執行。
不僅可以存在依據使用者之需要所下載及安裝之檔案,而且存在其中使用者不知道一使用者之電腦中所安裝之各種應用程式中之程式之準確物質的情況下錯誤安裝的應用程序檔案或病毒程式。此外,可能發生其中次要使用者在許多使用者所存取及使用之電腦(例如家中所使用之電腦)中安裝不為主要使用者所知之程式執行檔案的情況。尤其可能執行與P2P或訊息程式相關具有為兒童提供用於獲得有害資訊之路線之高可能性的程式執行檔案、或管理者(例如父母)不允許之遊戲檔案。因此,對一種搜尋欲防止免於任意執行之程式且提供防止程式之執行之能力的系統或方法之要求已逐漸增加。
檢視提供此能力之習知技術中,已提出若干技術,其中週期性搜尋儲存於使用者之電腦之碟片中的應用程式之執行檔案名(xxx.exe)或分析全部程式或程式之一特定部分以搜尋一特定字元串,且若所搜尋之程式對應於經受以用於控制之程式,則可以刪除該等程式,或即時搜尋該等應用程式之執行檔案名(xxx.exe)或分析全部程式或程式之一特
定部分以搜尋一特定字元串,且若所搜尋之程式對應於經受以用於控制之程式,則攔截該程式之執行。
不過,應用程式之執行檔案名(xxx.exe)可以任意變化因而搜尋執行檔案名(xxx.exe)之習知技術之效應不利受限制。此外,分析全部程式或程式之一特定部分以搜尋一特定字元串之習知技術具有以下一問題:執行該程序之步驟中用於運行每一程式之處理器上有很大負擔。此外,習知技術無法提供各類別之分類控制,該分類控制針對每一類別將各種應用程式分類且決定該等應用程式之執行或攔截。
因此,已進行本發明以解決先前技術中出現的上面提及之問題,且本發明提供一種控制應用程式檔案之執行的構件,其分析透過網際網路或類似者所獲得之各種應用程式執行檔案;收集該等應用程式檔案中唯一存在之驗證資料;針對每一類別將該收集資料建立成一資料庫;將一應用程式分類驗證資料庫下載至一使用者之電腦(例如PC);在該使用者之電腦中執行該應用程式之前使該應用程式之該執行推遲一會兒;從該應用程式擷取該驗證資料;及決定該已擷取驗證資料是否對應於該使用者之電腦中所儲存之該等應用程式驗證資料資料庫之各項目,以便控制該應用程式之該執行。
此外,已進行本發明以解決先前技術中出現的上面提及之問題,且本發明提供一種判別該使用者之電腦中所執行
之該應用程式之一類別且依據針對每一類別所設定之一控制方法允許或攔截該應用程式之該執行的構件。
依據本發明之一樣態,提供一種驗證及控制應用程式執行的方法,其包含以下步驟:建立一應用程式驗證資料資料庫(DB),其中一應用程式驗證伺服器分析相對於透過網際網路或類似者所收集之各應用程式檔案,執行該等應用程式之一程序所需要的動態連結程式庫(DLL),若能夠判別該應用程式之DLL存在於載入之DLL中,則擷取一唯一DLL,若能夠判別該應用程式之DLL不存在於載入DLL中,則擷取該應用程式之元資訊做唯一識別項,及針對每一程式類別產生該應用程式驗證資料DB;發送該應用程式驗證資料DB,其中將建立該應用程式驗證資料DB之該步驟中所產生之該應用程式驗證資料DB發送至一使用者之電腦;擷取該使用者之電腦之應用程式驗證資料,其中,在初始化該使用者之電腦中之該應用程式之執行時,推遲該應用程式之該執行,然後作為該程式驗證資料擷取該應用程式之該DLL及該元資訊;以及驗證及控制該使用者之電腦之該應用程式該執行,其中採用需要用於該使用者之電腦中之該應用程式之該驗證資料,搜尋該應用程式驗證資料DB,若無相對應項目,則允許該已推遲應用程式之該執行,且將該已擷取驗證資料發送至該應用程式驗證伺服器,及若該應用程式驗證資料DB中存在一相對應項目,則依據針對每一類別之一環境設定政策,控制該應用程式之該執行之攔截或允許。
下文將參考附圖說明依據本發明之一範例性具體實施例的一種驗證應用程式及控制其執行的結構及步驟。
參考圖1至6,依據本發明之一範例性具體實施例的一種驗證及控制應用程式執行的方法包括:建立一應用程式驗證資料DB的步驟S100,其中一應用程式驗證伺服器100分析相對於透過網際網路或類似者所收集之各應用程式檔案執行該等應用程式之一程序所需要的DLL,若能夠判別該應用程式之DLL存在於載入DLL中則擷取一唯一DLL,若能夠判別該應用程式之DLL不存在於載入DLL中則擷取該應用程式之元資訊做唯一識別項,及針對每一程式類別產生該應用程式驗證資料DB;發送該應用程式驗證資料DB的步驟S200,其中將建立該應用程式驗證資料DB之步驟S100中所產生之該應用程式驗證資料DB發送至一使用者之電腦200;擷取該使用者之電腦之應用程式驗證資料的步驟S300,其中,初始化該使用者之電腦200中之該應用程式之執行時,推遲該應用程式之該執行,然後作為該程式驗證資料擷取該應用程式之該DLL及該元資訊;以及驗證及控制該使用者之電腦之該應用程式該執行的步驟S400,其中採用需要用於該使用者之電腦中的該應用程式之該驗證資料搜尋該應用程式驗證資料DB,若無相對應項目,則允許該已推遲應用程式之該執行且將該已擷取驗證資料發送至該應用程式驗證伺服器100,及若該應用程式驗證資料DB中存在一相對應項目,則依據針對每一類
別之一環境設定政策控制該應用程式之該執行之攔截或允許。
如解說另外包括記錄一應用程式執行/攔截歷史之一步驟的一範例性具體實施例之圖2所示,宜在控制驗證及執行之步驟S400之後進一步包括記錄該應用程式執行/攔截歷史的步驟S500,其中在使用者之電腦的應用程式驗證資料DB中記錄該應用程式執行允許或攔截之歷史。
更明確言之,在建立應用程式驗證資料DB之步驟S100中,分析執行該應用程式所需要之DLL,其中判別該應用程式之驗證資料DB係由該等載入DLL之資訊構成。例如,分析一普通訊息程式(例如MSN(程式C1)、NateOn(程式C2)或類似程式)之執行程序時,載入特定唯一DLL以用於執行該程式。此外,即使修補該等普通程式,該唯一DLL具有小的變化可能性,因而包括唯一DLL之應用程式驗證資料DB有利地不需要頻繁更新。
此外,在其中該應用程式係一未載入其存在於Windows輔助程式中之唯一DLL之程式(例如,撲克牌遊戲、Freecell(程式B3)或類似程式)的情況下,該程式載入其他程式共同使用之DLL,因而難以擷取相對應程式之唯一DLL資訊。不過,在本發明中,擷取該等應用程式之元資訊(Windows標題名、執行檔案之影像名或類似者)作為能夠判別該應用程式之驗證資料。
已擷取驗證資料(唯一DLL或元資訊)係針對程式之每一類別加以分類,且建立應用程式驗證資料DB 110,DB中
所包括之資訊接收藉由處理程式檔案之DLL及元資訊所獲得之一特定雜湊值的輸入,且驗證伺服器100中所產生之應用程式驗證資料DB 110係透過將應用程式驗證資料DB發送至使用者之電腦200的步驟S200而儲存於使用者之電腦200的應用程式驗證資料DB 210中,以便可以基於使用者之電腦200的應用程式驗證資料DB 210來控制使用者之電腦中所執行之各種應用程式的執行。
同時,如明確解說依據本發明之另一範例性具體實施例的一更新應用程式驗證資料DB之步驟之圖3所示,更佳地驗證及控制應用程式執行的方法進一步包括更新應用程式驗證資料DB之步驟S600,其中啟動使用者之電腦200時執行代理程式,且將使用者之電腦的應用程式驗證資料DB210與應用程式驗證伺服器100之應用程式驗證資料DB 110作比較,識別使用者之電腦的應用程式驗證資料DB 210是否最新,且若應用程式驗證資料DB 210不為最新的,則更新應用程式驗證資料DB 210。
上述建立應用程式驗證資料DB之步驟S100係藉由儲存於應用程式驗證伺服器100中之代理程式來實施且,如解說依據本發明之該範例性具體實施例的建立應用程式驗證資料DB之特定步驟之圖4所示,其宜包括:執行代理程式之步驟S110,在該步驟S110中執行代理程式;執行應用程式之步驟S120,在該步驟S120中執行應用程式;擷取載入DLL之步驟S130,在步驟S130中擷取執行應用程式所需要之基本載入DLL;決定唯一DLL之步驟S140,在步驟S140
中決定能夠判別應用程式之唯一DLL是否存在於已擷取基本載入DLL中;擷取元資訊之步驟S150,在步驟S150中,若依據步驟S140之結果決定唯一DLL不存在,則擷取應用程式之元資訊;及添加一驗證資料DB搜尋項目之步驟S160,在步驟S160中將擷取載入DLL之步驟S130中所擷取的唯一DLL或擷取元資訊之步驟S150中所擷取的應用程式元資訊作為搜尋項目添加至驗證資料DB。
步驟S150中所擷取之應用程式元資訊可以包括應用程式之Windows標題名、執行影像之檔案名、或類似者。
此外,擷取使用者之電腦之應用程式驗證資料的步驟S300與驗證及控制使用者之電腦之應用程式執行的步驟S400可以藉由儲存於使用者之電腦中的代理程式來實行。
欲參考圖5詳細說明步驟S300與S400,擷取使用者之電腦之應用程式驗證資料的步驟S300包括:偵測使用者之電腦中之應用程式之執行之一開始點的步驟S310;推遲應用程式之執行步驟S320;從應用程式擷取執行應用程式所需要之DLL的步驟S330;及從應用程式擷取元資訊的步驟S340。
欲明確說明步驟S310與S320,一採用代理程式之形式所實施的控制裝置係在啟動使用者之電腦的同時加以操作,載入驗證資料dB,開始偵測應用程式之執行的操作,及若使用者之電腦中偵測到應用程式之執行之開始點,首先推遲程式執行。
此外,步驟S300中擷取載入DLL之程序採用一使用
Windows中所提供之程序相關API函數擷取載入DLL的方法且步驟S340中所擷取之應用程式元資訊可以包括應用程式之Windows標題名、執行影像之檔案名、或類似者。
此外,如圖5所示,驗證及控制使用者之電腦之應用程式執行的步驟S400包括:搜尋從使用者之電腦之應用程式所擷取的用作驗證資料之DLL或元資訊是否對應於使用者之電腦之應用程式驗證資訊DB 210之項目的步驟S410;步驟S410中對應之條件下針對驗證資料DB中之每一類別分類應用程式的步驟S420;依據步驟S420中所分類之每一類別之控制政策決定是否攔截應用程式之執行的步驟S430;允許或攔截應用程式之執行的步驟S440與S450;及步驟S410中不對應之條件下將驗證資料發送至應用程式驗證伺服器100,且允許使用者之電腦中應用程式之執行的步驟S460與S470。
對於各類別,應用程式驗證資料DB 110與210中所包括之檔案可以詳細分類成P2P程式類別PR10、遊戲程式類別PR20、訊息程式類別PR30、其他程式類別PR40、或類似者,如圖6至8所示。此外,依據步驟S420中所分類之每一類別之控制政策決定是否攔截應用程式之執行的步驟S430以及允許或攔截應用程式之執行的步驟S440與S450中,可以設定是否透過使用者所設定之環境僅攔截遊戲程式類別PR20中所包括之應用程式之執行或隨同P2P訊息程式類別PR10、訊息程式類別PR30、或類似者中所包括之應用程式一起攔截遊戲程式類別PR20中所包括之應用程式之執
行,以便可以滿足使用者之各種要求。此外,即使在其中不僅攔截而且允許執行的情況下,也透過記錄應用程式之執行/攔截之歷史的步驟S500來記錄及儲存各應用程式類別之應用程式之執行與攔截之歷史以便其可以用作統計材料。
參考圖6,依據本發明的一種驗證及控制應用程式執行的系統包括:該應用程式驗證伺服器100,其係用於分析相對於透過網際網路或類似者所收集之應用程式執行應用程式檔案之程序所需要之DLL,若能夠判別應用程式之DLL存在於載入DLL中則擷取該唯一DLL,若應用程式不包括DLL則擷取載入DLL中能夠判別應用程式之元資訊,以及針對各程式類別產生及更新應用程式驗證資料DB110;及該使用者之電腦200,其包括從應用程式驗證伺服器發送至使用者之電腦的應用程式驗證資料DB 210及一驗證與執行控制單元220,該驗證與執行控制單元220係在使用者之電腦中初始化應用程式之執行時推遲應用程式之執行且作為驗證資料擷取已執行應用程式之DLL及元資訊,採用已擷取驗證資料搜尋應用程式驗證資料DB,若無相對應項目則釋放應用程式之執行之推遲且將已擷取驗證資料發送至驗證伺服器,及若應用程式驗證資料DB中存在相對應項目則依據各類別之環境設定政策攔截或允許應用程式之執行。
依據本發明之該範例性具體實施例,較佳地驗證與執行控制單元220係以軟體之形式來實施且係藉由用於驗證及
控制應用程式執行的代理程式來實施。如圖7所示,較佳地用於驗證及控制應用程式執行的代理程式進一步包括一每一類別之允許/攔截之控制設定單元221,其係藉由使用者預先設定各類別之應用程式之執行的允許或攔截;一程式執行即時偵測單元222,其係用於偵測使用者之電腦中應用程式之執行之初始化;一執行允許或攔截歷史記錄單元223,其係用於將應用程式之執行之允許或攔截的歷史記錄至應用程式驗證資料DB 220;一驗證資料DB更新單元224,其係用於將使用者之電腦的應用程式驗證資料DB 210與應用程式驗證伺服器100之應用程式驗證資料DB 110作比較以更新;及一執行與攔截通知單元225,其係用於通知使用者該執行與攔截。
由於可能執行錯誤安裝之應用程序檔案、病毒程式、主要使用者不需要之程式執行檔案、與P2P或訊息程式相關具有為兒童提供用以獲得有害資訊之路線之高可能性的執行檔案、管理者(例如父母)不允許之遊戲檔案、或類似者,所以本發明具有以下效應:若於使用者之電腦中偵測到應用程式之執行則使該執行推遲一會兒,從應用程式擷取驗證資料以搜尋已擷取驗證資料是否對應於使用者之電腦中所儲存之應用程式分類驗證資料庫之各項目,及依據該搜尋結果搜尋經受防止免於任意執行之程式,藉此控制是否攔截或允許應用程式之執行。此外,本發明具有以下效應:針對每一類別分類應用程式以便依據針對每一類別所設定之環境設定政策控制應用程式之執行之攔截或允
許。
儘管已參考附圖說明本發明之技術精神,但該說明不限制本發明而僅僅解釋本發明之較佳具體實施例。此外,熟習此項技術者應明白,可以於此進行各種變更與修改而不背離本發明之技術精神與範疇。
此外,申請專利範圍之範疇而非詳細說明定義本發明之範疇,且應瞭解,由申請專利範圍之意義與範疇以及等效概念所導出之每一變更與修改屬於本發明之範疇。
100‧‧‧應用程式驗證伺服器
110‧‧‧應用程式驗證資料DB
200‧‧‧使用者之電腦
210‧‧‧應用程式驗證資料DB
220‧‧‧驗證與執行控制單元
221‧‧‧每一類別之允許/攔截之控制設定單元
222‧‧‧程式執行即時偵測單元
223‧‧‧執行允許或攔截歷史記錄單元
224‧‧‧驗證資料DB更新單元
225‧‧‧執行與攔截通知單元
PR10‧‧‧P2P程式類別
PR20‧‧‧遊戲程式類別
PR30‧‧‧訊息程式類別
PR40‧‧‧其他程式類別
本發明的以上及其它目標、特徵及優點可從上面連同附圖的詳細說明而更明白,其中:圖1係解說本發明之一範例性具體實施例的一流程圖;圖2係解說依據本發明之一範例性具體實施例的一流程圖,該具體實施例另外包括一記錄應用程式執行/攔截歷史之步驟;圖3係明確解說依據本發明之另一範例性具體實施例之一更新應用程式驗證資料DB之步驟的流程圖;圖4係明確解說依據本發明之一範例性具體實施例之一建立應用程式驗證資料DB之步驟的流程圖;圖5係明確解說依據本發明之一範例性具體實施例之一程序的流程圖,在該程序中,擷取使用者之電腦之應用程式驗證資料的步驟S300與驗證及控制使用者之電腦之應用程式執行的步驟S400係藉由儲存於使用者之電腦中的一代理程式來實行;
圖6係解說一經構造用於實施依據本發明之一範例性具體實施例之方法的系統之圖式;圖7係解說依據本發明之一範例性具體實施例之一驗證及控制應用程式執行的代理程式之圖式;及圖8係解說依據本發明之一驗證資料DB之檔案的圖式。
(無元件符號說明)
Claims (7)
- 一種驗證及控制應用程式執行的方法,其包含以下步驟:(S100)建立一應用程式驗證資料DB,其中一應用程式驗證伺服器分析相對於透過網際網路所收集之各應用程式檔案執行該等應用程式之一程序所需要的DLL,若能夠判別該應用程式之DLL存在於載入DLL中,則擷取一唯一DLL,若能夠判別該應用程式之DLL不存在於載入DLL中,則擷取該應用程式之元資訊做唯一識別項,及針對每一程式類別產生該應用程式驗證資料DB;(S200)發送該應用程式驗證資料DB,其中將在建立該應用程式驗證資料DB之步驟(S100)中所產生之該應用程式驗證資料DB發送至一使用者之電腦;(S300)擷取該使用者之電腦之應用程式驗證資料,其中,在初始化該使用者之電腦中之該應用程式之執行時,推遲該應用程式之該執行,然後擷取該應用程式之該DLL及該元資訊作為該程式驗證資料;以及(S400)驗證及控制該使用者之電腦之該應用程式該執行,其中採用需要用於該使用者之電腦中之該應用程式之該驗證資料,搜尋該應用程式驗證資料DB,若無相對應項目,則允許該已推遲應用程式之該執行,且將該已擷取驗證資料發送至該應用程式驗證伺服器,及若該應用程式驗證資料DB中存在一相對應項目,則依據針對每一類別之一環境設定政策,控制該應用程式之該執行之 攔截或允許。
- 如請求項1之方法,其在控制該驗證及執行之步驟(S400)之後進一步包含(S500)記錄一應用程式執行/攔截歷史之一步驟,其中在該使用者之電腦之該應用程式驗證資料DB中記錄該應用程式執行允許或攔截之該歷史。
- 如請求項1或2之方法,進一步包含(S600)更新該應用程式驗證資料DB之一步驟,其中,在啟動該使用者之電腦時,比較該使用者之電腦之該應用程式驗證資料DB與該應用程式驗證伺服器之該應用程式驗證資料DB以加以更新。
- 如請求項3之方法,其中(S100)建立該應用程式驗證資料DB之該步驟包含以下步驟:(S110)執行一代理程式,在步驟(S110)中執行該代理程式;(S120)執行該應用程式,在步驟(S120)中執行該應用程式;(S130)擷取該載入DLL,在步驟(S130)中擷取執行該應用程式所需要之一基本載入DLL;(S140)決定該唯一DLL,在步驟(S140)中決定能夠判別該應用程式之該唯一DLL是否存在於該已擷取基本載入DLL中;(S150)擷取該元資訊,在步驟(S150)中,若依據步驟(S140)之一結果決定該唯一DLL不存在,則擷取該應用程式之該元資訊;及 (S160)添加一驗證資料DB搜尋項目,在(S160)中將擷取該載入DLL之步驟(S130)中所擷取之該唯一DLL或擷取該元資訊之步驟(S150)中所擷取之該應用程式元資訊添加至該驗證資料DB作為該搜尋項目。
- 如請求項4之方法,其中(S150)擷取該元資訊之該步驟中所擷取之該應用程式元資訊可以包括該應用程式之一Windows標題名或一執行影像之一檔案名。
- 如請求項3之方法,其中(S300)擷取該使用者之電腦之該應用程式驗證資料的該步驟與(S400)驗證及控制該使用者之電腦之該應用程式執行的該步驟係藉由儲存於該使用者之電腦中的一代理程式來實行,且(S300)擷取該使用者之電腦之該應用程式驗證資料的該步驟包含以下步驟:(S310)偵測該使用者之電腦中之該應用程式之該執行之一開始點;(S320)推遲該應用程式之該執行;(S330)從該應用程式擷取執行該應用程式所需要之該DLL;及(S340)從該應用程式擷取該元資訊,及(S400)驗證及控制該使用者之電腦之該應用程式該執行的該步驟包含以下步驟:(S410)搜尋從該使用者之電腦之該應用程式所擷取之用作該驗證資料之該DLL或該元資訊是否對應於該使用者之電腦之該應用程式驗證資訊DB之該項目; (S420)若於步驟(S410)中對應,則針對該驗證資料DB中之每一類別分類該應用程式;(S430)依據步驟(S420)中所分類之每一類別之控制政策,決定是否攔截該應用程式之該執行;(S440與S450)允許或攔截該應用程式之該執行;及(8460與S470)若於步驟(S410)中不對應,則將該驗證資料發送至該應用程式驗證伺服器,且允許該使用者之電腦中該應用程式之該執行。
- 如請求項6之方法,其中步驟(8340)中所擷取之該應用程式元資訊可以包括該應用程式之該Windows標題名或該執行影像之該檔案名。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070077657A KR100918626B1 (ko) | 2007-08-02 | 2007-08-02 | 어플리케이션 프로그램 검증 및 실행 제어 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200912696A TW200912696A (en) | 2009-03-16 |
TWI419005B true TWI419005B (zh) | 2013-12-11 |
Family
ID=40305069
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW097129402A TWI419005B (zh) | 2007-08-02 | 2008-08-01 | 驗證應用程式及控制其執行的方法 |
Country Status (4)
Country | Link |
---|---|
KR (1) | KR100918626B1 (zh) |
CN (1) | CN101802805B (zh) |
TW (1) | TWI419005B (zh) |
WO (1) | WO2009017382A2 (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100970567B1 (ko) * | 2009-08-24 | 2010-07-16 | 윤성진 | 프로그램 데이터베이스를 이용한 개인 방화 방법 |
KR101138746B1 (ko) * | 2010-03-05 | 2012-04-24 | 주식회사 안철수연구소 | 실행 파일을 이용한 악성 코드 차단 장치 및 방법 |
KR101369250B1 (ko) * | 2011-12-29 | 2014-03-06 | 주식회사 안랩 | P2p기반 네트워크에서 데이터의 무결성 검증을 위한 서버, 클라이언트 및 방법 |
AU2013207269A1 (en) * | 2012-01-06 | 2014-07-24 | Optio Labs, LLC | Systems and methods for enforcing security in mobile computing |
KR101995260B1 (ko) * | 2012-04-30 | 2019-07-02 | 삼성전자 주식회사 | 앱 서비스 제공 방법 및 시스템 |
JP5533935B2 (ja) * | 2012-05-10 | 2014-06-25 | トヨタ自動車株式会社 | ソフトウェア配信システム、ソフトウェア配信方法 |
KR101594643B1 (ko) * | 2012-11-22 | 2016-02-16 | 단국대학교 산학협력단 | 실행 파일의 부분 정보에 기반한 소프트웨어 불법 복제 및 표절 탐지 방법 및 이를 위한 장치 |
CN103092604B (zh) * | 2012-12-13 | 2016-09-21 | 上海欧拉网络技术有限公司 | 一种应用程序分类方法和装置 |
CN102968338B (zh) * | 2012-12-13 | 2016-12-21 | 上海欧拉网络技术有限公司 | 用于电子设备的应用程序分类的方法、装置及电子设备 |
CN103246595B (zh) | 2013-04-08 | 2016-06-08 | 小米科技有限责任公司 | 应用程序管理方法、装置、服务器及终端设备 |
CN103366104A (zh) * | 2013-07-22 | 2013-10-23 | 腾讯科技(深圳)有限公司 | 应用的访问控制方法和装置 |
KR101593899B1 (ko) | 2014-04-03 | 2016-02-15 | 주식회사 엘지씨엔에스 | 클라우드 컴퓨팅 방법, 이를 수행하는 클라우드 컴퓨팅 서버 및 이를 저장하는 기록매체 |
KR101654973B1 (ko) * | 2014-04-30 | 2016-09-06 | 단국대학교 산학협력단 | 소프트웨어 필터링 장치 및 방법 |
KR101700413B1 (ko) * | 2015-09-24 | 2017-02-13 | 주식회사 오앤파트너스 | 프로그램의 무결성 검사방법 및 그 시스템 |
KR101899149B1 (ko) * | 2018-04-30 | 2018-09-14 | 에스엠테크놀러지(주) | 비정상 프로세스 감시 및 통제 시스템 및 방법, 상기 방법을 수행하기 위한 기록 매체 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020129277A1 (en) * | 2001-03-12 | 2002-09-12 | Caccavale Frank S. | Using a virus checker in one file server to check for viruses in another file server |
KR20060011558A (ko) * | 2004-07-30 | 2006-02-03 | 주식회사 뉴테크웨이브 | 컴퓨터 바이러스의 조기방역 시스템 |
US7093135B1 (en) * | 2000-05-11 | 2006-08-15 | Cybersoft, Inc. | Software virus detection methods and apparatus |
TWI276998B (en) * | 2002-01-04 | 2007-03-21 | Microsoft Corp | Systems and methods for managing drivers in a computing system |
JP2007148805A (ja) * | 2005-11-28 | 2007-06-14 | Nomura Research Institute Ltd | 情報処理装置、情報処理方法およびプログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4487490B2 (ja) * | 2003-03-10 | 2010-06-23 | ソニー株式会社 | 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム |
CN1581144A (zh) * | 2003-07-31 | 2005-02-16 | 上海市电子商务安全证书管理中心有限公司 | 数字证书本地认证的方法及系统 |
CN100395721C (zh) * | 2003-12-20 | 2008-06-18 | 鸿富锦精密工业(深圳)有限公司 | 集中监控受限程序的系统与方法 |
-
2007
- 2007-08-02 KR KR1020070077657A patent/KR100918626B1/ko active IP Right Grant
-
2008
- 2008-08-01 TW TW097129402A patent/TWI419005B/zh not_active IP Right Cessation
- 2008-08-01 WO PCT/KR2008/004485 patent/WO2009017382A2/en active Application Filing
- 2008-08-01 CN CN2008801016476A patent/CN101802805B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7093135B1 (en) * | 2000-05-11 | 2006-08-15 | Cybersoft, Inc. | Software virus detection methods and apparatus |
US20020129277A1 (en) * | 2001-03-12 | 2002-09-12 | Caccavale Frank S. | Using a virus checker in one file server to check for viruses in another file server |
TWI276998B (en) * | 2002-01-04 | 2007-03-21 | Microsoft Corp | Systems and methods for managing drivers in a computing system |
KR20060011558A (ko) * | 2004-07-30 | 2006-02-03 | 주식회사 뉴테크웨이브 | 컴퓨터 바이러스의 조기방역 시스템 |
JP2007148805A (ja) * | 2005-11-28 | 2007-06-14 | Nomura Research Institute Ltd | 情報処理装置、情報処理方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
KR100918626B1 (ko) | 2009-09-25 |
KR20090013483A (ko) | 2009-02-05 |
WO2009017382A2 (en) | 2009-02-05 |
CN101802805A (zh) | 2010-08-11 |
WO2009017382A3 (en) | 2009-04-16 |
CN101802805B (zh) | 2012-07-18 |
TW200912696A (en) | 2009-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI419005B (zh) | 驗證應用程式及控制其執行的方法 | |
US10210332B2 (en) | Identifying an evasive malicious object based on a behavior delta | |
US9767280B2 (en) | Information processing apparatus, method of controlling the same, information processing system, and information processing method | |
US9639697B2 (en) | Method and apparatus for retroactively detecting malicious or otherwise undesirable software | |
JP4936294B2 (ja) | マルウェアに対処する方法及び装置 | |
US8726387B2 (en) | Detecting a trojan horse | |
US7716736B2 (en) | Apparatus, methods and articles of manufacture for computer virus testing | |
CN102694817B (zh) | 一种识别程序的网络行为是否异常的方法、装置及系统 | |
JP4929275B2 (ja) | アプリケーションのアイデンティティおよびランク付けサービス | |
WO2016095479A1 (zh) | 一种病毒处理方法、装置、系统、设备和计算机存储介质 | |
JP2019082989A (ja) | 標的型攻撃をクラウド型検出、探索および除去するシステムおよび方法 | |
WO2012022251A1 (zh) | 一种依据白名单进行恶意程序检测的方法 | |
JP5963008B2 (ja) | コンピュータシステムの分析方法および装置 | |
US20100138931A1 (en) | Method and system for real time classification of events in computer integrity system | |
CN110119614B (zh) | 检测浏览器扩展的隐藏行为的系统和方法 | |
KR20130105627A (ko) | 획득된 파일의 평판 검사 | |
KR20120135041A (ko) | 액세스 감시 방법, 정보 처리 장치, 및 액세스 감시 프로그램을 저장한 컴퓨터 판독 가능한 매체 | |
US8453242B2 (en) | System and method for scanning handles | |
Andriatsimandefitra et al. | Capturing android malware behaviour using system flow graph | |
Vecchiato et al. | A security configuration assessment for android devices | |
CN106919844A (zh) | 一种Android系统应用程序漏洞检测方法 | |
Picazo-Sanchez et al. | DeDup. js: Discovering Malicious and Vulnerable Extensions by Detecting Duplication. | |
KR100611679B1 (ko) | 컴퓨터 바이러스의 조기방역 시스템 및 방법 | |
JP7281998B2 (ja) | 情報処理装置、情報処理方法、情報処理システム及びプログラム | |
US11526609B1 (en) | System and method for recent file malware scanning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |