JP4627266B2 - Information leakage prevention system due to unknown malware - Google Patents
Information leakage prevention system due to unknown malware Download PDFInfo
- Publication number
- JP4627266B2 JP4627266B2 JP2006038901A JP2006038901A JP4627266B2 JP 4627266 B2 JP4627266 B2 JP 4627266B2 JP 2006038901 A JP2006038901 A JP 2006038901A JP 2006038901 A JP2006038901 A JP 2006038901A JP 4627266 B2 JP4627266 B2 JP 4627266B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- virtual disk
- web browser
- software
- virtualization module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、未知のウィルスやスパイウェアなどのマルウェアによる情報漏洩を防止するシステムに関する。 The present invention relates to a system that prevents information leakage by malware such as unknown viruses and spyware.
従来、未知のウィルスやスパイウェアなどのマルウェア対策として、例えば下記特許文献1及び特許文献2に記載のものが知られている。
下記特許文献1に記載のものは、過去に発見されたウィルスのユニークな一連の文字および数値をシグネチャとして登録し、実行可能ファイルのコードと比較する方法で、コンピュータウィルスか否かを検知するものである。
また、下記特許文献2に記載のものは、新たなコンピュータウィルス等の悪性ソフトウェアであっても検知できるようなコンピュータウィルス等の悪性ソフトウェアの検知法などを提供するため、実行形式ファイルの実行が異常なものか否かを判定する機能と、予め登録済みのレジストリ値、プログラムファイル、システムファイルへの不正な書き込みを監視する機能を持ち、万一、不正な動作が発生した場合は、悪性ソフトウェアによる異常な動作と見なし、実行を中止するものである。
Conventionally, as a countermeasure against malware such as unknown viruses and spyware, for example, those described in
The one described in
Also, the one described in Patent Document 2 below provides a detection method for malicious software such as computer viruses that can be detected even with new malicious software such as computer viruses. It has a function to determine whether or not it is correct, and a function to monitor unauthorized writing to pre-registered registry values, program files, and system files. It is regarded as an abnormal operation and execution is stopped.
しかしながら、上記特許文献1に記載の技術は、過去に発見されたウィルスのシグネチャを元にウィルスか否かを判断するため、未知のコンピュータウィルスを検出することができない。
また、上記特許文献2に記載の技術は、悪性ソフトウェアが行う異常な動作を元にコンピュータウィルスを検知するため、既知の攻撃方法や脆弱性を突く未知のコンピュータウィルスは検知できる。ただし、コンピュータウィルスが実行する不正な動作が想定外であった場合には、上記特許文献1と同様にコンピュータウィルスを検知できない。
すなわち、上記特許文献1や特許文献2に示される従来技術では、未知のコンピュータウィルスを検知できないケースがある。この結果、コンピュータウィルスが、PC内の重要なデータを全く関係ない第三者に漏洩するような不正な動作を確実に防止することはできない。
However, since the technique described in
Moreover, since the technique described in Patent Document 2 detects a computer virus based on an abnormal operation performed by malicious software, it can detect an unknown computer virus that exploits a known attack method or vulnerability. However, if an illegal operation executed by the computer virus is unexpected, the computer virus cannot be detected as in the above-mentioned
That is, there are cases where unknown computer viruses cannot be detected by the conventional techniques disclosed in
本発明は、未知のマルウェアによる情報漏洩を確実に防止することができる情報漏洩防止システムを提供することを目的とする。 An object of this invention is to provide the information leakage prevention system which can prevent reliably the information leakage by unknown malware.
上記目的を達成するために、本発明に係る未知のマルウェアによる情報漏洩防止システムは、記憶装置に格納されたアプリケーションにそれぞれ対応した仮想ディスクを作成し、異なるアプリケーションに対応付けられた仮想ディスクや物理的なハードディスクへのアクセスを禁止する手段と、ユーザの設定に応じて、任意のアプリケーションに対応付けられた仮想ディスクから異なるアプリケーションに対応付けられた仮想ディスクにデータを転送する手段と、オペレーティングシステムの終了時に全ての仮想ディスクを消去する手段とを備えることを特徴とする。 In order to achieve the above object, an information leakage prevention system for unknown malware according to the present invention creates virtual disks respectively corresponding to applications stored in a storage device, and creates virtual disks and physical disks associated with different applications. A means for prohibiting access to a typical hard disk, a means for transferring data from a virtual disk associated with an arbitrary application to a virtual disk associated with a different application, according to user settings, and an operating system Means for erasing all virtual disks upon completion.
本発明によれば、アプリケーションにそれぞれ対応した仮想ディスクが作成されるため、例えばWebブラウザに感染した未知のマルウェアは、Webブラウザ以外のアプリケーションのファイル、例えば、文書ファイル、電子メールが格納されている仮想ディスクに一切アクセスできないため、Webブラウザに感染した未知のマルウェアによって文書ファイル、電子メールの内容が漏洩するのを確実に防止することができる。
また、ユーザからの設定に応じて、あるアプリケーションに対応づけられた仮想ディスクから別のアプリケーションに対応付けられた仮想ディスクにデータ転送する手段を用意していることにより、例えば、WebブラウザでダウンロードしたPDFファイルを、PDF閲覧ソフトで参照することができ、利便性を失なうことなく未知のマルウェアによる情報漏洩を防止することができる。
According to the present invention, a virtual disk corresponding to each application is created. For example, unknown malware infected with a Web browser stores files of applications other than the Web browser, such as document files and e-mails. Since the virtual disk cannot be accessed at all, it is possible to reliably prevent the leakage of document files and e-mail contents due to unknown malware that has infected the Web browser.
In addition, depending on the settings from the user, a means for transferring data from a virtual disk associated with one application to a virtual disk associated with another application is provided, for example, downloaded by a web browser PDF files can be referenced with PDF browsing software, and information leakage by unknown malware can be prevented without losing convenience.
以下、本発明を実施する場合の一形態を図面を参照して具体的に説明する。
図1は、本発明の一実施の形態を示すシステム構成図である。
ユーザが利用するパーソナルコンピュータ(以下、PC)1の内部の記憶装置内には、Webブラウザ101、文書ソフト102、データ転送プログラム103が格納されている。
データ転送プログラム103は、あるアプリケーションに対応付けられた仮想ディスクから別のアプリケーションに対応付けられた仮想ディスクにデータを転送するための本発明固有のプログラムである。
コールゲート104は、アプリケーションとオペレーティングシステム105の特権レベルの境界を表す。特権レベルとは、CPU121がメモリ122や外部記憶装置123(外部記憶装置にはファイル131やレジストリ132が保存されている)といったハードウェア106への不正なアクセスを保護するために設けたアクセス区分である。
Hereinafter, an embodiment for carrying out the present invention will be specifically described with reference to the drawings.
FIG. 1 is a system configuration diagram showing an embodiment of the present invention.
A
The
The
通常、Webブラウザ101や文書ソフト102のアプリケーションはハードウェア106に直接アクセスすることは出来ない。これらのアプリケーションがハードウェア106にアクセスする場合はCPU121のソフトウェア割込み命令を実行する。
ソフトウェア割込みとは、オペレーティングシステム105に実装されたソフトウェア割込みルーチン111の呼び出しをCPU121に依頼するための命令である。
CPU121はソフトウェア割込みの実行時に、アプリケーションの実行処理を停止し、オペレーティングシステム105に制御を移す。オペレーティングシステム105のソフトウェア割込みルーチンの先頭アドレスは割込み記述テーブル(IDT)113に定義されている。
割込み記述テーブル113は、オペレーティングシステム105の起動時に設定される。
Normally, the application of the
The software interrupt is an instruction for requesting the
When executing the software interrupt, the
The interrupt description table 113 is set when the
仮想化モジュール112はハードディスクやメモリのアクセスを監視し、アプリケーション毎に個別の仮想ディスクを対応させるための本発明固有のモジュールである。なお、仮想化モジュール112はオペレーティングシステム105の一部として組み込むため、アプリケーションとは特権レベルが異なっている。このため、仮想化モジュール112は、アプリケーションに感染した未知のマルウェアによる改竄からは保護されている。また、仮想化モジュール112は、マルウェアが共有メモリを利用して他のアプリケーションに感染する攻撃を防止するため、ページテーブル114を監視する。
ページテーブル114には仮想アドレスと物理メモリのアドレスの対応関係が記述されている。ページテーブル114を利用すれば、アプリケーションがアクセスするメモリ領域が共有メモリか否かを検知できる。
The
The page table 114 describes the correspondence between virtual addresses and physical memory addresses. By using the page table 114, it is possible to detect whether the memory area accessed by the application is a shared memory.
図2は本発明に係わるマルウェアに感染したWebブラウザ101がファイルを破壊する動作例を示す説明図である。
マルウェアに感染したWebブラウザ101から外部記憶装置に保存されているファイルを削除、破壊するためのソフトウェア割込みが発生すると(S1)、CPU121は割込み記述テーブル113に登録されているソフトウェア割込みルーチンを実行し(S2)、外部記憶装置123に保存されているファイルにアクセスし(S3)、削除または破壊する。その後、ソフトウェア割込みルーチンはCPU121にソフトウェア割込みの終了を通知し、Webブラウザ101に制御を戻す(S4)。
CPU121はWebブラウザ101のソフトウェア割込みの次のステップの処理を実行する(S5)。
以上のようにして、Webブラウザ101に感染したマルウェアは、Webブラウザ101を実行しているユーザがアクセス権を持っている全てのファイルを削除または破壊することになる。
FIG. 2 is an explanatory diagram showing an operation example in which the
When a software interrupt for deleting or destroying a file stored in the external storage device is generated from the
The
As described above, the malware that has infected the
図3は本発明に係わる仮想化モジュール112がマルウェアによるファイル破壊をブロックする動作例を示す説明図である。
仮想化モジュール112はオペレーティングシステム105の起動時に割込み記述テーブル113の登録内容を変更し、ソフトウェア割込みルーチンではなく、仮想化モジュール112内のルーチンがソフトウェア割込みを処理できるようにする(S1)。
一方、Webブラウザ101や文書ソフト102等のアプリケーション起動時に、アプリケーション固有のディスクイメージ303,304を仮想ディスク301,302にコピーする(S2)。例えば、Webブラウザ用のディスクイメージ303をWebブラウザ101がアクセスする仮想ディスク301にコピーする。Webブラウザ101がアクセスする仮想ディスク301にはHTMLファイル311やレジストリ312が保存されている。
同様に、文書ソフト102用のディスクイメージ304を文書ソフト102がアクセスする仮想ディスク302にコピーする。文書ソフト102がアクセスする仮想ディスク302には、文書データ321やレジストリ322が保存されている。
FIG. 3 is an explanatory diagram showing an operation example in which the
The
On the other hand, when an application such as the
Similarly, the
Webブラウザ101の利用中にマルウェアに感染したことを仮定する。この場合、マルウェアはデータを破壊するため、ファイルの削除を要求するソフトウェア割込みを発生させる(S3)。CPU121はページテーブル114に登録されている仮想化モジュール112のルーチンを実行するS4)。
仮想化モジュール112のルーチンはWebブラウザ101がアクセスする仮想ディスク301上のファイル311にアクセスし、ファイルを削除する(S5)。その後、仮想化モジュール112はCPU121にソフトウェア割込みルーチンの終了を通知する(S6)。すると、CPU121はWebブラウザ101に制御を移し、Webブラウザの実行が再開される(S7)。
Assume that the user is infected with malware while using the
The routine of the
上記の機能を実現するため、仮想化モジュール112にはソフトウェア割込みがどのアプリケーションからの要求かを正しく認証する機能を備えていることを前提とする。
アプリケーションの認証方法としては、実行プログラムファイルのハッシュを採る方法、アプリケーションの実行プログラムのファイルパスを確認する方法、オペレーティングシステム105が保持しているプロセスの構成情報を確認する方法、もしくはこれらの方法の組み合わせがある。
In order to realize the above function, it is assumed that the
As an application authentication method, a method of taking a hash of an execution program file, a method of checking a file path of an execution program of an application, a method of checking configuration information of a process held by the
本発明の仮想化モジュール112の実現方法として、アプリケーションを認証する全ての方法が対象になる。Webブラウザ101に感染したマルウェアはWebブラウザ101がアクセスする仮想ディスク301上のHTMLファイル311を漏洩・破壊することができる。しかしながら、文書ソフト102がアクセスする仮想ディスク302や外部記憶装置123のファイルを漏洩や破壊から保護できるため、マルウェアの影響が他のアプリケーションやシステム全体に波及しない効果がある。
また、Webブラウザ101を再起動するたびに、Webブラウザ101用のディスクイメージ303を仮想ディスク301にコピーする為、マルウェアによって破壊されたHTMLファイル311を復元できる効果もある。
As a method for realizing the
Further, since the
図4は、本発明に係わる割込み記述テーブル113の構成を示す図である。
割込み記述テーブル113は“割込みベクター”、“属性”、“割込みルーチンアドレス”で構成されている。
“割込みベクター”は割込みの番号を表している。アプリケーションがオペレーティングシステム105にファイル操作を要求するためのシステムコールを実行する場合、通常は割込み番号(”002E”)のソフトウェア割込みが用いられる。
“属性”は割込みの種類を表している。属性値として、割込みゲート、タスクゲート、トラップゲート等がある。
“割込みルーチンアドレス”は、個々の割込みに対応する処理ルーチンの先頭アドレスを記述している。
オペレーティングシステム105は起動時にソフトウェア割込みルーチンのアドレスを割込み記述テーブル113に設定する。
本発明の仮想化モジュール112は、割込み記述テーブル113に設定されている“割込みルーチンアドレス”を独自のソフトウェア割込みルーチンの先頭アドレスに再設定する。この結果、アプリケーションからのハードディスクやメモリのアクセスを全て監視できる。
FIG. 4 is a diagram showing the configuration of the interrupt description table 113 according to the present invention.
The interrupt description table 113 includes “interrupt vector”, “attribute”, and “interrupt routine address”.
“Interrupt vector” represents an interrupt number. When an application executes a system call for requesting a file operation from the
“Attribute” represents the type of interrupt. As attribute values, there are an interrupt gate, a task gate, a trap gate, and the like.
“Interrupt routine address” describes the start address of the processing routine corresponding to each interrupt.
The
The
図5は、本発明に係わるWebブラウザ101でPDFファイル501の閲覧が失敗する動作例を示す説明図である。
Webブラウザ101でPDFファイル501を閲覧する場合、Webブラウザ101はPDFファイル501をダウンロードし、PDFファイル501をキャッシュの格納領域に一時的に保存する。この時、Webブラウザ101はPDFファイル501の保存を要求するソフトウェア割込みを発生させる(S1)。
CPU121はページテーブル114に登録されている仮想化モジュール112のルーチンを実行する(S2)。
FIG. 5 is an explanatory diagram showing an operation example in which browsing of the
When browsing the PDF file 501 with the
The
仮想化モジュール112のルーチンはWebブラウザ101がアクセスする仮想ディスク301上にPDFファイル501を保存する(S3)。
次にWebブラウザ101はPDF閲覧ソフト501を起動し、PDFファイル502の場所を通知する(S4)。
PDF閲覧ソフト501は、Webブラウザ101から受信したPDFファイル502の場所を参照するためのソフトウェア割込みを発生させる(S5)。
CPU121はページテーブル114に登録されている仮想化モジュール112のルーチンを実行する(S6)。
仮想化モジュール112のルーチンはPDF閲覧ソフト501がアクセスする仮想ディスク302上のPDFファイルを参照しようとするが、該当するPDFファイルはWebブラウザ101がアクセスする仮想ディスク301上には存在するが、PDF閲覧ソフト501がアクセスする仮想ディスク302には存在しないため、ファイルの参照は失敗する。
The routine of the
Next, the
The
The
The routine of the
図6は、本発明に係わるデータ転送プログラム103を利用し、Webブラウザ10でPDFファイル502を閲覧する動作例を示す説明図である。
前述の図5においてPDF閲覧ソフト501がPDFファイル502の参照に失敗した後で、ユーザは本発明のデータ転送プログラム103を起動する(S8)。
データ転送プログラム103の起動は仮想化モジュール112がPDFファイル502の参照の失敗時に実行することも可能である。
データ転送プログラム103は、図8に示す設定画面801を表示し、ユーザにWebブラウザ101がアクセスする仮想ディスク301上のPDFファイル502をPDF閲覧ソフト501がアクセスする仮想ディスク302にコピーするか否かを指定させる。指定の仕方については図8で説明する。
FIG. 6 is an explanatory diagram showing an operation example of browsing the PDF file 502 by the Web browser 10 using the
In FIG. 5, after the
The
Whether the
PDFファイル501をコピーする場合、データ転送プログラム103はファイルのコピーを要求するソフトウェア割込みを発生させる(S9)。
CPU121はページテーブル114に登録されている仮想化モジュール112のルーチンを実行する(S10)。
仮想化モジュール112はWebブラウザ101がアクセスする仮想ディスク301上のPDFファイル502をPDF閲覧ソフト501がアクセスする仮想ディスク302上のPDFファイル601にコピーする(S11)。
PDF閲覧ソフト501はPDFファイル601を閲覧するソフトウェア割込みを発生させる(S12)。
CPU121はページテーブル114に登録されている仮想化モジュール112のルーチンを実行する(S13)。
仮想化モジュール112のルーチンはPDF閲覧ソフト501がアクセスする仮想ディスク302上のPDFファイル601の参照に成功する(S14)。
When copying the
The
The
The
The
The routine of the
図3の説明で述べた通り、仮想化モジュール112は、ソフトウェア割込みがどのアプリケーションからの要求かを正しく認証する機能を備えている。このため、仮想化モジュール112は、データ転送プログラム103からのデータ転送要求だけ許可し、他のアプリケーションからの不正なデータ転送要求は全てブロックできる。
As described in the explanation of FIG. 3, the
図7は、本発明に係わるデータ転送プログラム103がシステム終了時に必要なデータをコピーする動作例を示す説明図である。
データ転送プログラム103は、仮想ディスクの変更をディスクイメージに反映するため、オペレーティングシステム105の終了時に図8に示す設定画面801を表示し、変更データをディスクイメージにコピーするか否かをユーザに指定させる(S1)。指定の仕方については図8で説明する。
指定されたならば、データ転送プログラム103は仮想ディスクからディスクイメージへのデータのコピーを要求するソフトウェア割込みを発生させる(S2)。
CPU121はページテーブル114に登録されている仮想化モジュール112のルーチンを実行する(S3)。
仮想化モジュール112はユーザが指定した仮想ディスク上のファイルをディスクイメージにコピーする(S4)。
例えば、Webブラウザ101がアクセスする仮想ディスク301上のHTMLファイル311をWebブラウザ用のディスクイメージ303上のHTMLファイル701、文書ソフト102がアクセスする仮想ディスク302上の文書ファイル321を文書ソフト用102のディスクイメージ304上の文書ファイル702にコピーする。
FIG. 7 is an explanatory diagram showing an operation example in which the
The
If specified, the
The
The
For example, the HTML file 311 on the
一方、仮想ディスク301、302上のレジストリ312、322はシステムの設定情報などを保存するデータベースであり、マルウェアによって設定内容が改変されるなど悪用される可能性が高いため、本発明では、レジストリはディスクイメージにはコピーしない。
On the other hand, the
図8は、本発明に係わるデータ転送プログラム103の設定画面例を示す図である。
データ転送プログラム103は表示項目として、”選択”、 ”ファイル名”、 ”仮想ディスク”、”アプリケーション”がある。”選択”はファイルを操作対象に含めるか否かのチェックボタンである。”ファイル名”は仮想ディスク上の変更されたファイルのパス名である。”仮想ディスク”はファイルを保存している仮想ディスクを表す。”アプリケーション”はファイルの転送先の仮想ディスクを表す。
データ転送プログラム103の操作として、”全て選択”、 ”イメージ”、”転送”、”キャンセル”がある。”全て選択”はリストに含まれている全ての”選択”をチェックするボタンである。
”イメージ”はリストに含まれている全ての”アプリケーション”を”ディスクイメージ”に変更するボタンである。
”転送”はリストの設定内容の通りにデータ転送することを仮想化モジュールに要求するボタンである。
”キャンセル”はデータ転送をキャンセルするボタンである。
FIG. 8 is a diagram showing a setting screen example of the
The
The operation of the
“Image” is a button for changing all “applications” included in the list to “disk images”.
“Transfer” is a button that requests the virtualization module to transfer data according to the setting contents of the list.
“Cancel” is a button for canceling data transfer.
本実施例の811は”D:\WEB\文書1.pdf”というファイルをPDF閲覧ソフト501がアクセスする仮想ディスクからPDF閲覧ソフト用のディスクイメージにコピーすることを示す。
同様に、812は”D:\WEB\文書2.pdf”というファイルをWebブラウザ101がアクセスする仮想ディスクからPDF閲覧ソフト501がアクセスする仮想ディスクにコピーすること、813は何も処理しないこと、814は”D:\WEB\ページ2.HTML”というファイルをWebブラウザ101がアクセスする仮想ディスクからWebブラウザ101用のディスクイメージにコピーすることを示す。
In the present example, 811 indicates that the file “D: \ WEB \ document 1.pdf” is copied from the virtual disk accessed by the
Similarly, 812 copies the file “D: \ WEB \ document 2.pdf” from the virtual disk accessed by the
図9は本発明に係わる仮想化モジュール112が共有メモリを破壊から保護する動作例を示す説明である。
通常、Webブラウザ101はクッキー情報等の一時的な格納領域として共有メモリ901を利用する。共有メモリ901にアクセスする場合、Webブラウザ101は共有メモリ901にアクセスするソフトウェア割込みを発生させる(S1)。
CPU121はページテーブル114に登録されている仮想化モジュール112のルーチンを実行する(S2)。
仮想化モジュール112はページテーブル114の登録内容を参照し、他のプロセスが共有メモリ901にアクセスしていないか確認する(S3)。この段階ではまだ共有メモリはアクセスされていないため、仮想化モジュール112は共有メモリ901のデータの参照を許可する(S4)。
次に、文書ソフト102が上記の共有メモリ901にアクセスする場合を考える。文書ソフト102は共有メモリ901にアクセスするソフトウェア割込みを発生させる(S5)。
CPU121はページテーブル114に登録されている仮想化モジュール112のルーチンを実行する(S6)。
FIG. 9 is a diagram illustrating an operation example in which the
Normally, the
The
The
Next, consider a case where the
The
仮想化モジュール112はページテーブル114の登録内容を参照し、他のプロセスが共有メモリ901にアクセスしていないか確認する(S7)。この時点で既にWebブラウザ101が共有メモリ901にアクセスしているため、仮想化モジュール112は共有メモリ901のアクセスを失敗させる(S8)。
本例では二つのアプリケーションの例を示したが、アプリケーションの数が増えた場合も同様である。
The
In this example, two application examples are shown, but the same applies when the number of applications increases.
図10は本発明に係わるページテーブル114の構成例を示す図である。
ページテーブル114は”物理アドレス”、”属性”、”仮想アドレス”で構成されている。
”物理アドレス”はメモリ上の物理的なアドレスを表す。”属性”はメモリの属性値を表し、メモリページの存在、アクセス済みか否か、読み書き可能か否かを表すフラグが設定可能である。
”仮想アドレス”はアプリケーションから見える仮想的なアドレス空間のアドレス値を表す。仮想化モジュール112は、ページテーブル114の共有メモリ901に対応しているエントリの”属性”の値を参照し、共有メモリ901のアクセスを許可するか否かを決定する。
FIG. 10 is a diagram showing a configuration example of the page table 114 according to the present invention.
The page table 114 includes “physical address”, “attribute”, and “virtual address”.
“Physical address” represents a physical address on the memory. “Attribute” represents an attribute value of the memory, and a flag indicating whether a memory page exists, whether it has been accessed, and whether read / write is possible can be set.
The “virtual address” represents an address value in a virtual address space that can be seen from the application. The
次に仮想化モジュール112について説明する。
図11は、本発明に係る仮想化モジュール112の処理を示すフローチャートである。
仮想化モジュール112は、オペレーティングシステム105の起動時に自動的に起動し(ステップ1101)、割込み記述テーブル113の設定内容を変更し、アプリケーションからのソフトウェア割込みの監視を開始する(ステップ1102)。
仮想化モジュール112は監視処理として、ソフトウェア割込みのイベントの受信を待ち(ステップ1103)、ソフトウェア割込みのイベントを受信すると(ステップ1104)、受信したイベントの種類がデータ転送プログラム103からのデータのコピーイベントかチェックする(ステップ1105)。
Next, the
FIG. 11 is a flowchart showing processing of the
The
As a monitoring process, the
データのコピーイベントの場合、仮想ディスク上のデータを別の仮想ディスク、またはディスクイメージにコピーする処理を実行し(ステップ1106)、ステップ1103から繰り返す。
ステップ1105でデータのコピーイベント以外の場合、仮想化モジュール112はアプリケーションの起動イベントかチェックする(ステップ1107)。
アプリケーションの起動イベントの場合、図3に示した方法でアプリケーション用のディスクイメージを仮想ディスクにコピーし(ステップ1108)、ステップ1103から繰り返す。
ステップ1107でアプリケーションの起動イベント以外の場合、仮想化モジュール112はファイル操作のシステムコールイベントかチェックする(ステップ1109)。ファイル操作のシステムコールイベントの場合、そのアプリケーションに固有の仮想ディスクにアクセスし(ステップ1110)、ステップ1103から繰り返す。
In the case of a data copy event, a process of copying data on the virtual disk to another virtual disk or disk image is executed (step 1106), and the process is repeated from
If the event is not a data copy event in
In the case of an application activation event, the disk image for the application is copied to the virtual disk by the method shown in FIG. 3 (step 1108), and the process is repeated from
In
ステップ1109でファイル操作のシステムコールイベント以外の場合、共有メモリ操作のシステムコールイベントかチェックする(ステップ1112)。共有メモリ操作のシステムコールイベントの場合、その共有メモリはアクセス済みか否かをチェックする(ステップ1113)。共有メモリはアクセス済みの場合、仮想化モジュールは共有メモリのアクセスを失敗させ(ステップ1114)、ステップ1103から繰り返す。
ステップ1113で共有メモリはアクセス済みでない場合、共有メモリのアクセスを許可し(ステップ1115)、ステップ1103から繰り返す。
If it is determined in
If the shared memory has not been accessed in
ステップ1112で共有メモリ操作のシステムコールイベント以外の場合、オペレーティングシステム105の終了処理が済んでいるかチェックする(ステップ1116)。
オペレーティングシステム105の終了処理とは、仮想化モジュール112が仮想ディスク上の変更データをディスクイメージに反映する処理のことである。
ステップ1116でオペレーティングシステム105の終了処理が済んでいない場合、データ転送プログラム103を起動し(ステップ1117)、ステップ1103から繰り返す。
ステップ1116でオペレーティングシステム105の終了処理が済んでいる場合、全ての仮想ディスクを消去し(ステップ1118)、終了する。
If it is not a shared memory operation system call event in
The termination process of the
If it is determined in
When the termination processing of the
次にデータ転送プログラム103について説明する。
図12は本発明に係るデータ転送プログラム103の処理を示すフローチャートである。
データ転送プログラム103はユーザや仮想化モジュール112によって起動されると(ステップ1201)、仮想ディスクから別の仮想ディスク、もしくは仮想ディスクからディスクイメージへのデータのコピーの設定情報をユーザから受信し(ステップ1202)、仮想化モジュール112にデータのコピーイベントを送信する(ステップ1203)。
Next, the
FIG. 12 is a flowchart showing the processing of the
When the
1…PC、101…Webブラウザ、102…文書ソフト、103…データ転送プログラム、104…コールゲート、105…オペレーティングシステム、106…ハードウェア、111…ソフトウェア割込みルーチン、112…仮想化モジュール、113…割込み記述テーブル、114…ページテーブル、121…CPU、122…メモリ、123…外部記憶装置、131…ファイル、132…レジストリ。
DESCRIPTION OF
Claims (1)
ユーザの設定に応じて、任意のアプリケーションに対応付けられた仮想ディスクから異なるアプリケーションに対応付けられた仮想ディスクにデータを転送する手段と、
オペレーティングシステムの終了時に全ての仮想ディスクを消去する手段と、
を備えることを特徴とする未知のマルウェアによる情報漏洩防止システム。 Means for creating a virtual disk corresponding to each application stored in the storage device and prohibiting access to a virtual disk or a physical hard disk associated with a different application;
Means for transferring data from a virtual disk associated with an arbitrary application to a virtual disk associated with a different application according to user settings;
A means to erase all virtual disks when the operating system exits;
An information leakage prevention system by unknown malware, characterized by comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006038901A JP4627266B2 (en) | 2006-02-16 | 2006-02-16 | Information leakage prevention system due to unknown malware |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006038901A JP4627266B2 (en) | 2006-02-16 | 2006-02-16 | Information leakage prevention system due to unknown malware |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007219786A JP2007219786A (en) | 2007-08-30 |
JP4627266B2 true JP4627266B2 (en) | 2011-02-09 |
Family
ID=38497031
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006038901A Expired - Fee Related JP4627266B2 (en) | 2006-02-16 | 2006-02-16 | Information leakage prevention system due to unknown malware |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4627266B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4712023B2 (en) * | 2007-11-30 | 2011-06-29 | Sky株式会社 | Document distribution system and document distribution program |
KR101624868B1 (en) | 2008-08-06 | 2016-06-07 | 삼성전자주식회사 | Method for controlling of virtualization apparatus and virtualization apparatus |
CN116414424B (en) * | 2023-06-09 | 2023-09-12 | 建信金融科技有限责任公司 | Thermal updating method, device, equipment and storage medium |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002244755A (en) * | 2001-02-16 | 2002-08-30 | Sony Corp | Data processing method, semiconductor circuit, and program |
JP2002535772A (en) * | 1999-01-22 | 2002-10-22 | サン・マイクロシステムズ・インコーポレーテッド | Techniques for granting access across contextual barriers using runtime environment privileges on small area devices |
JP2003518279A (en) * | 1999-01-22 | 2003-06-03 | サン・マイクロシステムズ・インコーポレイテッド | Techniques to allow access across contextual barriers using global data structures on small area devices |
JP2003522986A (en) * | 1999-01-22 | 2003-07-29 | サン・マイクロシステムズ・インコーポレイテッド | Technology for security using context barrier in small area equipment |
JP2003522987A (en) * | 1999-01-22 | 2003-07-29 | サン・マイクロシステムズ・インコーポレイテッド | Technology to allow access across context barriers using input point objects in small area devices |
JP2004272595A (en) * | 2003-03-07 | 2004-09-30 | Ntt Docomo Inc | Communication system, server, mobile apparatus, program, and recording medium |
JP2007183968A (en) * | 2006-01-09 | 2007-07-19 | Sun Microsyst Inc | Data transfer method and device between separated execution context |
-
2006
- 2006-02-16 JP JP2006038901A patent/JP4627266B2/en not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002535772A (en) * | 1999-01-22 | 2002-10-22 | サン・マイクロシステムズ・インコーポレーテッド | Techniques for granting access across contextual barriers using runtime environment privileges on small area devices |
JP2003518279A (en) * | 1999-01-22 | 2003-06-03 | サン・マイクロシステムズ・インコーポレイテッド | Techniques to allow access across contextual barriers using global data structures on small area devices |
JP2003522986A (en) * | 1999-01-22 | 2003-07-29 | サン・マイクロシステムズ・インコーポレイテッド | Technology for security using context barrier in small area equipment |
JP2003522987A (en) * | 1999-01-22 | 2003-07-29 | サン・マイクロシステムズ・インコーポレイテッド | Technology to allow access across context barriers using input point objects in small area devices |
JP2002244755A (en) * | 2001-02-16 | 2002-08-30 | Sony Corp | Data processing method, semiconductor circuit, and program |
JP2004272595A (en) * | 2003-03-07 | 2004-09-30 | Ntt Docomo Inc | Communication system, server, mobile apparatus, program, and recording medium |
JP2007183968A (en) * | 2006-01-09 | 2007-07-19 | Sun Microsyst Inc | Data transfer method and device between separated execution context |
Also Published As
Publication number | Publication date |
---|---|
JP2007219786A (en) | 2007-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6352332B2 (en) | System and method for restoring changed data | |
JP6370747B2 (en) | System and method for virtual machine monitor based anti-malware security | |
US7836504B2 (en) | On-access scan of memory for malware | |
US8484483B2 (en) | Method for protecting computer programs and data from hostile code | |
US6986006B2 (en) | Page granular curtained memory via mapping control | |
JP4828199B2 (en) | System and method for integrating knowledge base of anti-virus software applications | |
US8522015B2 (en) | Authentication of binaries in memory with proxy code execution | |
US8453243B2 (en) | Real time lockdown | |
AU2006235058B2 (en) | System and method for foreign code detection | |
US7251735B2 (en) | Buffer overflow protection and prevention | |
JP2007304954A (en) | Computer system having memory protecting function | |
US20070050848A1 (en) | Preventing malware from accessing operating system services | |
JP7146812B2 (en) | Auxiliary storage device with independent restoration area and equipment to which this is applied | |
JP2005316599A (en) | Interrupt controller | |
US20240152610A1 (en) | Methods and systems for detecting and blocking malicious actions in operating system | |
US20160217289A1 (en) | System and method for controlling hard drive data change | |
KR100704721B1 (en) | method for computer protection with real-time monitoring and thereby computer and thereby system | |
JP4627266B2 (en) | Information leakage prevention system due to unknown malware | |
WO2011095484A1 (en) | Method of countermeasure against the installation-by-tearing of viruses onto a secure portable mass storage device | |
JP2008077413A (en) | Thin client, thin client system, and program | |
JP5081280B2 (en) | Portable storage media | |
EP1225512A1 (en) | Method for protecting computer programs and data from hostile code | |
JPH0844556A (en) | Software structure and mechanism for security and system protection in electronic computer | |
KR20060083365A (en) | Interrrupt management method for preventing hacking and computer-readable recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080708 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101104 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101104 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131119 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |