JP2006114026A - セキュリティポリシーをマージするための方法およびシステム - Google Patents

セキュリティポリシーをマージするための方法およびシステム Download PDF

Info

Publication number
JP2006114026A
JP2006114026A JP2005266838A JP2005266838A JP2006114026A JP 2006114026 A JP2006114026 A JP 2006114026A JP 2005266838 A JP2005266838 A JP 2005266838A JP 2005266838 A JP2005266838 A JP 2005266838A JP 2006114026 A JP2006114026 A JP 2006114026A
Authority
JP
Japan
Prior art keywords
rule
rules
security
list
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005266838A
Other languages
English (en)
Other versions
JP4880269B2 (ja
Inventor
Anders Samuelsson
サムエルソン アンダース
Maxim Alexandrovich Ivanov
アレキサンドロビッチ イワノフ マキシム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2006114026A publication Critical patent/JP2006114026A/ja
Application granted granted Critical
Publication of JP4880269B2 publication Critical patent/JP4880269B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Abstract

【課題】複数のセキュリティポリシーを効率よく実施することができるようにする。
【解決手段】セキュリティシステム100は、セキュリティポリシーのルールリストおよび関連のプロセス設定基準を生成することによってセキュリティポリシーを結合する。ルールリストのルールは、ルールタイプおよびルールのアクションに基づいて配列される。アプリケーションを実行するための新しいプロセスが開始されるとき、セキュリティシステム100は、アプリケーションによって満たされるプロセス設定基準を決定する。次いでセキュリティシステムは、満たされたプロセス設定基準に関連付けられているルールリストのルールを識別する。
【選択図】図1

Description

記載の技術は一般に、ソフトウェアシステムの脆弱性の利用を防ぐセキュリティシステムに関する。
インターネットは、コンピュータシステム間の通信を容易にし、電子商取引を有効にすることでは大いに成功したが、インターネットに接続されているコンピュータシステムは、その操作を妨害しようとするハッカーによってほぼ常に攻撃を受けている。攻撃の多くは、こうしたコンピュータシステムで実行されているアプリケーションプログラムまたは他のコンピュータプログラムを含むソフトウェアシステムの脆弱性を利用しようとする。ソフトウェアシステムの開発者、および企業のコンピュータシステムの管理者は、脆弱性を識別し、取り除くのにかなり骨を折り、多大な出費をする。しかし、ソフトウェアシステムが複雑であるため、ソフトウェアシステムがリリースされる前に、すべての脆弱性を識別し、取り除くことは実質上不可能である。ソフトウェアシステムがリリースされた後、開発者は、様々な方法で脆弱性に気付く可能性がある。ハッカーが脆弱性を識別し、利用する前にそれを取り除くことができるように、悪意のない当事者が脆弱性を識別し、内密に開発者に知らせる場合がある。最初にハッカーが脆弱性を識別した場合、開発者は、それが利用されるまで脆弱性がわからない場合があり、時として惨憺たる結果をもたらし得る。
開発者がどのようにして脆弱性の存在に気付くかに関係なく、開発者は一般に、脆弱性を取り除くソフトウェアシステムの「修正プログラム」または更新版を開発して、システム管理者に配布する。例えばハッカーに知られていないなど脆弱性がまだ利用されていない場合、開発者は、規律ある方法で修正プログラムを設計し、実装し、テストし、配布することができる。脆弱性がすでに広範にわたって露呈している場合、開発者は、通常の環境で使用されるのと同じ配慮なしに修正プログラムの配布を急ぐ可能性がある。修正プログラムがコンピュータシステムの管理者に配布されると、管理者は、修正プログラムをスケジュールし、インストールして脆弱性を取り除く責任がある。
残念ながら、管理者は、様々な理由のために、脆弱性を取り除く修正プログラムのインストールを遅らせることが多い。修正プログラムがインストールされると、ソフトウェアシステム、および場合によってはそれが実行されているコンピュータシステムをシャットダウンし、再起動する必要がある場合がある。組織の成功に極めて重要であるソフトウェアシステムに脆弱性がある場合、管理者は、ソフトウェアシステムを保持し、攻撃されるその関連のリスクを持ったまま稼動させることと、企業の重要なリソースをシャットダウンさせて修正プログラムをインストールすることとのトレードオフを分析する必要がある。一部の管理者は、配布を急いだために、修正プログラムが適切にテストされておらず、意図せぬ副作用がある可能性があることを心配するため、修正プログラムのインストールを遅らせるかもしれない。修正プログラムに意図せぬ副作用がある場合、ソフトウェアシステム、コンピュータシステム、または修正プログラムによって影響を受けた他の何らかのソフトウェア構成要素は、修正プログラム自体によってシャットダウンする可能性がある。管理者は、修正プログラムをインストールするかどうかを決定するときに、意図せぬ副作用の可能性を考慮に入れる必要がある。こうした管理者は、他者による体験が重大な意図せぬ副作用はないことを示すまで、修正プログラムのインストールを遅らせる可能性がある。
まだ修正プログラムが適用されていない既知の脆弱性が利用されようとしているかどうかを識別するために使用することができる侵入検出システムが開発されている。こうした侵入検出システムを使用して、その修正プログラムがまだ開発されていない、またはインストールされていない新しく発見された脆弱性の利用を防ぐことができる。こうした侵入検出システムは、脆弱性を利用できる方法ごとに「署名」を定義することができる。例えば、ある属性を有するあるタイプのメッセージを送信することによって脆弱性を利用することができる場合、その利用の署名は、そのタイプおよび属性を指定することになる。メッセージの受信などのセキュリティ実施イベントが行われたとき、侵入検出システムは、その署名をチェックして、何かがセキュリティ実施イベントに一致するかどうかを決定する。一致した場合、侵入検出システムは、メッセージをドロップするなど、利用を防ぐ措置を講じることができる。
新しく発見された脆弱性の利用の署名は、様々な方法で作成することができる。侵入検出システムの開発者は、新しい利用に気付いたときに新しい署名を作成し、配布することができる。次いで管理者は、新しい署名をインストールして、利用を防ぐことができる。しかし、開発者は、既知のすべての利用の署名を提供することはできない。例えば、開発者がサポートしてない専用アプリケーションプログラムに脆弱性が存在する場合がある。こうした脆弱性の利用を防ぐために、侵入検出システムは、管理者が各自の署名を作成できるようにすることができる。
1つまたは複数の署名の組は、セキュリティポリシーとみなすことができる。侵入検出システムの開発者は、様々なセキュリティポリシーを提供することができる。例えば、開発者は、オペレーティングシステムの脆弱性の署名を定義するあるセキュリティポリシー、およびアプリケーションまたはアプリケーションのクラスに固有の他の多くのセキュリティポリシーを提供することができる。同様に、管理者は、企業によって使用されているカスタムアプリケーションに固有のセキュリティポリシーを定義することができる。
一般に、侵入検出システムが実施できるのは、1つのセキュリティポリシーのみである。こうした場合、複数のセキュリティポリシーを、侵入検出システムに提供される単一のセキュリティポリシーに結合し、またはマージする必要がある。セキュリティポリシーを結合するために、侵入検出システムの開発者または管理者は、一般に様々なセキュリティポリシーを調べ、署名のロジックのマージを試み、各セキュリティポリシーの正味の効果が実施されるようにする。しかし、署名が非常に複雑であるとともに、異なるセキュリティポリシーの効果、およびそれらの間の対話も複雑でとらえにくい可能性があるため、セキュリティポリシーの結合は、時間がかかり、エラーをもたらしやすい。
複数のセキュリティポリシーの効果を、効率よく実施することができる結合された1つのセキュリティポリシーに自動的に結合する機構を有することが望ましい。
セキュリティポリシーを結合し実施する方法およびシステムが提供される。セキュリティシステムに、プロセス設定基準(process set criterion)および関連のルールを有するセキュリティポリシーが提供される。プロセス設定基準は、関連のルールが適用されるプロセスまたはアプリケーションの属性を定義する。ルールは、条件、およびその条件が満たされたときに実行されるアクションを提供する。セキュリティシステムは、ユーザモードでセキュリティポリシーを結合し、カーネルモードで結合されたセキュリティポリシーを実施する。セキュリティシステムは、セキュリティポリシーのルールのリストであるルールリストを生成することによってセキュリティポリシーを結合する。ルールリストの各ルールは、セキュリティポリシーから導出された関連のプロセス設定基準を有している。ルールリストのルールは、例えばグローバルルールなどのルールタイプおよびルールのアクションに基づいて配列される。セキュリティシステムは、カーネルモードでルールリストを使用して、セキュリティポリシーを実施する。アプリケーションを実行するための新しいプロセスが開始されるとき、セキュリティシステムは、アプリケーションによって満たされるプロセス設定基準を決定する。次いでセキュリティシステムは、満たされたプロセス設定基準に関連付けられているルールリストのルールを識別する。セキュリティシステムは、識別されたこうしたルールをプロセスに関連付ける。プロセスに関連付けられているセキュリティ実施イベントが行われるとき、セキュリティシステムは、プロセスに関連付けられている各ルールを、ルールリストによって指定されている順序でセキュリティ実施イベントに適用する。
セキュリティポリシーを結合し実施する方法およびシステムが提供される。実施されるセキュリティポリシーの集まりは、組織の全セキュリティポリシーを表す。一実施形態において、セキュリティシステムに、プロセス設定基準および関連のルールを有するセキュリティポリシーが提供される。プロセス設定基準は、関連のルールが適用されるプロセスまたはアプリケーションの属性を定義する。例えば、プロセス設定基準は、アプリケーション名のリスト、または一致するアプリケーション名を定義する正規表現とすることができる。プロセス設定基準に使用され得るアプリケーションの他の属性には、実行可能ファイルを含むディレクトリの名前、Microsoftなどアプリケーションの開発者、アプリケーションに関連付けられているレジストリエントリなどがある。プロセスがプロセス設定基準に一致するアプリケーションを実行している場合、関連するルールはプロセスに適用される。各ルールは、ルールタイプ、条件、およびアクションを有し得る。例えば、ルールタイプは、ルールがグローバルであるか、アプリケーション固有であるか、デフォルトであるかを指定することができる。グローバルルールは、ルールに関連付けられているプロセス設定基準を満たすすべてのプロセスに適用される。アプリケーション固有ルールは、ルールに関連付けられているプロセス設定基準を満たし、さらにルールによって特に識別されるプロセスのみに適用される。グローバルルールまたはアプリケーション固有ルールが適用されないときにデフォルトのルールが適用される。一実施形態では、ルールタイプは、以下で詳述するように「実行範囲」を指す。
セキュリティシステムは、ユーザモードでセキュリティポリシーを結合し、カーネルモードで結合されたセキュリティポリシーを実施する。セキュリティシステムは、セキュリティポリシーのルールのリストを含むルールリストを生成することによってセキュリティポリシーを結合する。ルールリストの各ルールは、セキュリティポリシーから導出された関連のプロセス設定基準を有している。さらに、ルールリストのルールは、ルールタイプおよびルールのアクションに基づいて配列される。例えば、グローバルルールはアプリケーション固有ルールの前に配列され、アプリケーション固有ルールはデフォルトルールの前に配列される。同じルールタイプを有するルールの各グループは、「ルールセット」と呼ばれる。各ルールセット内で、ルールは、それらのアクションに基づいて配列される。例えば、「拒否」アクションを有するルールは、「許可」アクションを有するルールより前に配列される。
セキュリティシステムは、カーネルモードでルールリストを使用して、セキュリティポリシーを実施する。アプリケーションを実行するための新しいプロセスが開始されるとき、セキュリティシステムは、アプリケーションによって満たされるプロセス設定基準を決定する。次いでセキュリティシステムは、満たされたプロセス設定基準に関連付けられているルールリストのルールを識別する。セキュリティシステムは、識別されたこうしたルールをプロセスに関連付ける。プロセスに関連付けられているセキュリティ実施イベントが行われるとき、セキュリティシステムは、プロセスに関連付けられている各ルールを、ルールリストによって指定されている順序でセキュリティ実施イベントに適用する。適用されたルールの条件が満たされ、関連のアクションが拒否された場合、セキュリティシステムは、セキュリティ実施イベントに関連付けられているアクティビティを拒否し、ルールの適用を停止する。
セキュリティシステムは、セキュリティポリシーの動的更新および実施をサポートする。全セキュリティポリシーは、新しいセキュリティポリシーを追加する、または既存のセキュリティポリシーを更新することによって更新することができる。セキュリティポリシーは、プロセス設定基準またはルールを変更することによって更新することができる。全セキュリティポリシーが更新されると、セキュリティシステムは、ルールリストを再生成し、変更の指示を提供する。セキュリティシステムは、カーネルモードで、変更を認識し、実行中のプロセスに関連付けられているルールを動的に更新する。
ルールタイプに基づいてルールを選択的に配列し、プロセス設定基準を関連のルールにマッピングすることによって、セキュリティシステムは、セキュリティポリシーを自動的に結合し、効率よく実施することができる。
一実施形態では、セキュリティポリシーは、条件、アクション、および任意選択で例外を指定するルールを含む。例えば、ルールは、ポート80以外の任意のネットワークポートではアプリケーションがメッセージを受信しない可能性があることを示し得る。ルールの条件は、メッセージがポート80以外のネットワークポートで受信されたことを検出することができ、拒否アクションは、メッセージの破棄をもたらす。別の例で、ルールは、アプリケーションがネットワークポート80でメッセージの送信を試みるとき、ルールが実施されるコンピューティングシステムのユーザに認証が求められることを示す。ルールは、その挙動に基づいて複数のセキュリティタイプにカテゴリ化することができる。例えば、ネットワークセキュリティタイプのルールは、ネットワークトラフィックのセキュリティ実施に向けられる。各セキュリティタイプは、そのセキュリティタイプのルールを実施するそれ自体のセキュリティエンジンを有している。
ルールの条件、アクション、および例外は、表現として指定することができる。ルールは、意味的に「IF条件 THEN動作 EXCEPT例外」と表すことができる。ルールの条件は、ルールのセキュリティ実施アクションが実行される状況の表現である。動作は、条件が満たされると実行されるアクティビティの表現である。1つのルールが複数のアクションを有する場合がある。例外は、条件が満たされている場合でさえアクションを実行できないときの表現である。条件は、静的でも動的でもよい。静的条件とは、例えばハードコーディングされたファイルのリストを指すものである。動的条件とは、例えば、提供された基準に一致するファイルのリストを決定するためのクエリを実行するものである。セキュリティ実施アクションは、セキュリティ実施イベントをもたらした要求の許可、要求の拒否、ユーザへの入力の要求、ユーザへの通知などを含み得る。他のルール構文もあり得る。一例として、「else」構文は、条件が偽のときに代替のアクションを実行するために追加することができる。
一実施形態において、セキュリティポリシーは、デフォルトのルールおよびアクションを指定することができる。セキュリティ実施イベントがセキュリティポリシーのルールの条件のいずれも満たさないとき、デフォルトのアクションを実行することができる。例えば、あるセキュリティポリシーのデフォルトのアクションは、セキュリティ実施イベントを生成したアクティビティを可能にすること、別のセキュリティポリシーのデフォルトのアクションは、アクティビティを拒否することとすることができる。
セキュリティポリシーは、ルールを複数のルール範囲に分類することができる。範囲は、様々なレベルで定義することができ、これらのレベルは、階層関係を有する。例えば、範囲を、アプリケーションレベル、実行レベル、および保護レベルで定義することができる。各アプリケーションレベルは実行レベルを有し、各実行レベルは保護レベルを有し得る。アプリケーションレベル範囲は、ソフトウェアリソースに関連付けられているすべてのルールを識別することができる。一実施形態において、アプリケーションレベル範囲は、1群のルールのプロセス設定基準を定義し、実行レベルおよび保護レベルの範囲は、あるルールの条件の一部とすることができる。例えば、ネットワークプロトコルスタック、Webブラウザアプリケーション、文書処理アプリケーション、およびデータベースアプリケーションのアプリケーションレベル範囲を示すことができる。実行レベル範囲は、アプリケーションの実行コンテキストに関連付けられているルールを識別することができる。一例として、Webブラウズアプリケーションは、そのHTTP、ファイル転送プロトコル、および「telnet」の実行コンテキストの実行レベル範囲を有し得る。各実行レベル範囲は、1つまたは複数の保護レベル範囲を有し得る。保護レベル範囲は、ルールがグローバルであるか、リソース固有であるか、デフォルトであるかを識別することができる。ルールは、グローバルであるとき、ファイルシステムなど、どのリソースがセキュリティ実施イベントをもたらしたかに関係なく、アプリケーションレベル範囲および実行レベル範囲内のすべてのプロセスに適用される。ルールは、リソース固有のとき、識別されたリソースがそのルールに関連するセキュリティ実施イベントをもたらしたときのみ適用される。ルールは、デフォルトのとき、リソース固有ルールで特に識別されなかったすべてのリソースに適用され得る。
図1は、一実施形態におけるセキュリティシステムの構成要素を示すブロック図である。セキュリティシステム100は、ユーザモード構成要素110およびカーネルモード構成要素120を含む。ユーザモード構成要素は、ポリシーマネージャ構成要素111、ポリシーストア112、ルールジェネレータ構成要素113、プロセス設定テーブル114、およびルールテーブル115を含む。ポリシーマネージャ構成要素は、ポリシーストアからセキュリティポリシーを取り出し、セキュリティポリシーの保護オブジェクトを生成し、ルールジェネレータ構成要素に保護オブジェクトを提供する。ポリシーマネージャ構成要素は、セキュリティポリシー内のルールのタイプおよびプロセス設定基準ごとに保護オブジェクトを生成する。したがって、保護オブジェクトは、ルールタイプ、プロセス設定基準、および関連のルールセットを含む。ルールジェネレータ構成要素は、保護オブジェクトを入力し、プロセス設定テーブルおよびルールテーブルに格納されるルールリストを生成する。ルールジェネレータ構成要素は、保護オブジェクト内の各プロセス設定基準のプロセス設定テーブルにエントリを追加する。ルールジェネレータ構成要素は、保護オブジェクトのルールセットを、同じアクションタイプをそれぞれ有する複数のルールセットに分割する。例えば、あるルールセットは、拒否のアクションを有するルールのために生成され、別のルールセットは、許可のアクションを有するルールのために生成される。ルールセットのこの分割は、アクションに基づいたルールの配列を容易にする。また、ルールジェネレータ構成要素は、保護オブジェクトに関連付けられているデフォルトのアクションのルールセットも作成する。次いでルールジェネレータ構成要素は、ルールテーブルに各ルールセットの各ルールを格納する。ルールテーブル内のルールは、ルールタイプに従って配列され、ルールタイプ内ではルールのアクションに従って配列される。分割された各ルールセットは、ルールセット内のルールの連続的な配列を表す。ルールジェネレータ構成要素は、プロセス設定テーブルのエントリを、エントリのプロセス設定基準に関連付けられている各ルールを示すように設定する。例えば、プロセス設定基準が異なる5つのルールに関連付けられている場合、そのプロセス設定基準のエントリは、5つのルールを識別することになる。ルールリスト、すなわちプロセス設定テーブルおよびルールテーブルを生成した後、セキュリティシステムのユーザモード構成要素は、カーネルモード構成要素に通知する。
セキュリティシステムのカーネルモード構成要素は、セキュリティエンジン構成要素121、プロセス/ルールベクトルテーブル122、およびルールエンジン構成要素123を含む。セキュリティエンジン構成要素には、セキュリティ実施イベントが行われるたびに通知される。セキュリティエンジン構成要素はイベントが適用されるプロセスを識別し、プロセス/そのプロセスのルールベクトルテーブルからルールベクトルを取り出す。ルールベクトルは、そのプロセスに適用されるルールテーブル内のルールを識別する。次いで、セキュリティエンジン構成要素は、ルールベクトルの各ルールを、ルールテーブルの配列に基づいた順序でセキュリティ実施イベントに適用する。セキュリティエンジン構成要素は、ルールエンジン構成要素を呼び出してプロセスのルールベクトルを提供する。ルールエンジン構成要素は、プロセスによって満たされるプロセス設定基準を識別し、満たされたプロセス設定基準に関連付けられている各ルールの指示を取り出す。次いでルールエンジン構成要素は、ルールの識別をルールベクトルに結合し、これは次いでセキュリティエンジン構成要素に提供される。
セキュリティシステムが実装されるコンピューティング装置は、中央処理装置、メモリ、キーボードやポインティング装置などの入力装置、ディスプレイ装置などの出力装置、およびディスクドライブなどの記憶装置を含む。メモリおよび記憶装置は、セキュリティシステムを実施する命令を含み得るコンピュータ可読媒体である。さらに、データ構造およびメッセ―ジ構造は、通信リンク上の信号など、データ送信媒体を介して格納または送信することができる。インターネット、ローカルエリアネットワーク、広域ネットワーク、二点間ダイヤルアップ接続、セル方式電話ネットワークなど、様々な通信リンクを使用することができる。
セキュリティシステムは、パーソナルコンピュータ、サーバコンピュータ、ハンドヘルドまたはラップトップ装置、マルチプロセッサシステム、マイクロプロセッサベースシステム、プログラム可能家庭用電化製品、デジタルカメラ、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、上記のシステムまたは装置のいずれかを含む分散コンピューティング環境など、様々な動作環境に実装することができる。クライアントコンピュータシステムは、セル方式電話、PDA、スマートフォン、パーソナルコンピュータ、プログラム可能家庭用電化製品、デジタルカメラなどとすることができる。
セキュリティシステムは、1つまたは複数の構成要素または他の装置によって実行されるプログラムモジュールなどのコンピュータ実行可能命令の一般的な文脈で説明することができる。一般に、プログラムモジュールは、特定のタスクを実行する、または特定の抽象データタイプを実装するルーチン、プログラム、オブジェクト、構成要素、データ構造などを含む。一般に、プログラムモジュールの機能は、必要に応じて様々な環境で結合し、または分散させることができる。
図2は、一実施形態におけるセキュリティシステムのデータ構造を示すブロック図である。ルールリスト210は、プロセス設定テーブル211、およびルールテーブル212を含む。プロセス設定テーブルは、セキュリティポリシーの各プロセス設定のエントリを含む。各エントリは、プロセス設定基準をルールテーブル内の関連のルールにマッピングさせる。ルールテーブルは、セキュリティポリシーの各ルールのエントリを含む。エントリは、ルールの条件、アクション、および例外を識別する。ルールテーブルのルールは、ルールタイプおよびアクションに基づいて配列される。プロセス/ルールベクトルマッピング220は、各プロセスに適用可能なルールを識別する。マッピングは、プロセスおよび関連のルールベクトルを識別する各プロセスのエントリを含む。これらのデータ構造がデータ構造の1つの考え得る論理構成を示すことを当業者であれば理解されよう。データ構造の他の構成は、メモリ使用量および計算速度の目標に応じて適し得る。
図3は、一実施形態におけるルールジェネレータのルールの準備構成要素(prepare rules component)の処理を示すフロー図である。この構成要素は、ユーザ特権モードで実行される。構成要素は、ループして、ポリシーマネージャ構成要素によって提供された各保護オブジェクトを処理する。ブロック301で、構成要素は、次の保護オブジェクトを選択する。決定ブロック302で、すべての保護オブジェクトがすでに選択されている場合、構成要素は完了し、そうでない場合、ブロック303に進む。ブロック303で、構成要素は、ルールのアクションに基づいて保護オブジェクトのルールを様々なルールに分割する。ブロック304で、構成要素は、デフォルトアクションのルールセットを作成する。ブロック305〜307で、構成要素は、ループして、ルールセットのルールをルールリストに追加する。ブロック305で、構成要素は、次のルールセットを選択する。決定ブロック306で、すべてのルールセットがすでに選択されている場合、構成要素はブロック301にループして次の保護オブジェクトを選択し、そうでない場合はブロック307に進む。ブロック307で、構成要素は、マージ構成要素を呼び出し、選択されたルールセットおよび保護オブジェクトのプロセス設定基準を渡すことによってルールおよびプロセス設定基準をルールリストに追加する。次いで構成要素はブロック305にループして、次のルールセットを選択する。
図4は、一実施形態におけるルールジェネレータのマージ構成要素の処理を示すフロー図である。この構成要素は、ユーザモードで実行される。構成要素に、ルールセットおよびプロセス設定基準が渡される。構成要素は、ルールセットの各ルールをルールリストのルールテーブルに追加し、それに応じてプロセス設定テーブルを更新する。ブロック401で、構成要素は、プロセス設定テーブルが渡されたプロセス設定基準のエントリを含んでいるかどうかをチェックする。決定ブロック402で、エントリが検出された場合、構成要素はブロック404に進み、そうでない場合、ブロック403に進む。ブロック403で、構成要素は、プロセス設定テーブルに渡されたプロセス設定基準の新しいエントリを作成する。ブロック404で、構成要素は、渡されたルールセットのルールのルールテーブル内の適切な挿入点を検索する。適切な挿入点は、ルールタイプおよびアクションの配列に基づいて識別される。ブロック405で、構成要素は、ルールセットのルールをルールテーブルの挿入点に挿入する。ブロック406で、構成要素は、プロセス設定テーブル内の渡されたプロセス設定基準のエントリを更新する。ルールがルールテーブル内でインデックスによって識別されると、構成要素は、ルールテーブル内の新しい位置を反映するように、プロセス設定テーブル内の他のエントリを更新する必要がある。あるいは、結合および実施のプロセス中、特定のプロセスに対して最適化されたルールテーブルの異なるデータ構造を使用することができる。例えば、結合時にはリンクされたリストデータ構造を使用し、実施時には簡単なリストデータ構造を使用することができる。次いで構成要素は戻る。
図5は、一実施形態におけるルールベクトルの初期化構成要素(initialize rule vectors component)の処理を示すフロー図である。この構成要素は、カーネルモードで実行され、ルールエンジン構成要素のサブ構成要素とすることができる。構成要素は、セキュリティエンジン構成要素が起動したときに呼び出される。構成要素は、例えば共有メモリを介してルールリストの情報にアクセスし、プロセスのルールベクトルを生成する。ブロック501で、構成要素は、現在実行中のプロセスのうちの次のものを選択する。決定ブロック502で、すべてのプロセスがすでに選択されている場合、構成要素は完了し、そうでない場合、ブロック503に進む。ブロック503で、構成要素は、ルールベクトルの取り出し構成要素(retrieve rule vector component)を呼び出して選択されたプロセスのルールベクトルを取り出す。ブロック504で、構成要素は、プロセス/ルールベクトルマッピング内に、選択されたプロセスとルールベクトルの組み合わせのエントリを格納する。次いで構成要素はブロック501にループして、次のプロセスを選択する。
図6は、一実施形態におけるルールベクトルの取り出し構成要素の処理を示すフロー図である。構成要素は、プロセス識別子を受け取り、そのプロセスによって満たされるプロセス設定基準を識別する。次いで構成要素は、満たされたプロセス設定基準に関連付けられているルールのそれぞれを識別するルールベクトルを作成する。ブロック601で、構成要素は、次のプロセス設定基準を選択する。決定ブロック602で、すべてのプロセス設定基準がすでに選択されている場合、構成要素はブロック605に進み、そうでない場合、ブロック603に進む。決定ブロック603で、渡されたプロセスが選択されたプロセス設定基準を満たす場合、構成要素はブロック604に進み、そうでない場合、ブロック601にループして次のプロセス設定基準を選択する。ブロック604で、構成要素は、選択されたプロセス設定基準に関連付けられているルールをルールベクトルに追加し、次いでブロック601にループして次のプロセス設定基準を選択する。ブロック605で、構成要素は、ルールベクトル内のルールをソートし、重複する任意のルールを削除し、戻る。
図7は、一実施形態におけるプロセス設定基準の更新構成要素(update process set criterion component)の処理を示すフロー図である。この構成要素は、プロセス設定基準が変更されたときに呼び出される。ブロック701で、構成要素は、コンピュータ上で現在実行中のプロセスのうちの次のものを選択する。決定ブロック702で、すべてのプロセスがすでに選択されている場合、構成要素は完了し、そうでない場合、ブロック703に進む。決定ブロック703で、更新に起因して、選択されたプロセスがプロセス設定基準を満たすかどうかに関する変更があった場合、構成要素はブロック704に進み、そうでない場合、ブロック701にループして次のプロセスを選択する。選択されたプロセスが前のまたは更新されたプロセス設定基準のうちの1つだけを満たすときに更新に起因する変更がある。ブロック704で、構成要素は、選択されたプロセスの新しいルールベクトルを生成する。ブロック705で、構成要素は、ルールベクトルへの変更をセキュリティエンジン構成要素に通知し、次いでブロック701にループして次のプロセスを選択する。セキュリティエンジンは、通知があり次第、変更されたルールベクトルの使用を開始して、セキュリティポリシーの動的更新および実施に影響を与えることができる。
図8は、一実施形態におけるセキュリティエンジン構成要素のルールの実施サブ構成要素(enforce rules sub−component)の処理を示すフロー図である。この構成要素は、カーネルモードで実行され、プロセス識別子およびセキュリティ実施イベントを受け取る。構成要素は、プロセスのルールベクトルによって識別されたルールをセキュリティ実施イベントに適用する。ブロック801で、構成要素は、識別されたプロセスのルールベクトルを取り出す。ブロック802で、構成要素は、ルールベクトル内の次のルールを順番に選択する。決定ブロック803で、ルールベクトルのルールがすでに選択されている場合、構成要素は完了し、そうでない場合、ブロック804に進む。決定ブロック804で、選択されたルールの条件が満たされている場合、構成要素はブロック805に進み、そうでない場合、ブロック802にループして次のルールを選択する。決定ブロック805で、ルールの例外が満たされていない場合、構成要素はブロック806に進み、そうでない場合、ブロック802にループして次のルールを選択する。ブロック806で、構成要素はルールのアクションを実行し、完了する。
上記から、例示の目的で本明細書にセキュリティシステムの特定の実施形態を説明してきたが、本発明の意図および範囲から逸脱することなく様々な変更を加えることができることを理解されよう。したがって、本発明は、添付の特許請求の範囲を除いて限定されない。
一実施形態におけるセキュリティシステムの構成要素を示すブロック図である。 一実施形態におけるセキュリティシステムのデータ構造を示すブロック図である。 一実施形態におけるルールジェネレータのルールの準備構成要素の処理を示すフロー図である。 一実施形態におけるルールジェネレータのマージ構成要素の処理を示すフロー図である。 一実施形態におけるルールベクトルの初期化構成要素の処理を示すフロー図である。 一実施形態におけるルールベクトルの取り出し構成要素の処理を示すフロー図である。 一実施形態におけるプロセス設定基準の更新構成要素の処理を示すフロー図である。 一実施形態におけるセキュリティエンジン構成要素のルールの実施サブ構成要素の処理を示すフロー図である。
符号の説明
100 セキュリティシステム
110 ユーザモード
120 カーネルモード
111 ポリシーマネージャ
112 ポリシーストア
113 ルールジェネレータ
114 プロセス設定テーブル
115 ルールテーブル
121 セキュリティエンジン
122 プロセス/ルールベクトルテーブル
123 ルールエンジン
210 ルールリスト
211 プロセス設定テーブル
212 ルールテーブル
220 プロセス/ルールベクトルマッピング

Claims (32)

  1. コンピュータシステムにおいてセキュリティポリシーを実施する方法であって、
    プロセス設定基準、ならびにルールタイプ、条件、およびアクションをそれぞれ有する1つまたは複数のルールを有するセキュリティポリシーを提供することと、
    第1の特権モードで、
    前記セキュリティポリシーの前記ルールのリストを含むルールリストを生成することであって、前記ルールリスト内の各ルールは前記ルールを含む前記セキュリティポリシーの前記プロセス設定基準に関連付けられ、前記ルールリストはルールタイプおよびアクションによって配列されることと、
    第2の特権モードで、
    プロセスが開始されると、前記プロセスによって満たされる1つまたは複数のプロセス設定基準に関連付けられている前記ルールリストの前記ルールを識別することと、
    前記プロセスに関連するセキュリティイベントが行われると、前記識別されたルールを前記ルールリストの順序で前記セキュリティイベントに適用することと
    を含むことを特徴とする方法。
  2. 前記第1の特権モードはユーザモードであり、前記第2の特権モードはカーネルモードであることを特徴とする請求項1に記載の方法。
  3. プロセス設定基準が変更されたとき、
    前記第1の特権モードで、
    前記ルールリストの前記プロセス設定基準を更新することと、
    前記第2の特権モードに通知を提供することと、
    前記第2の特権モードで、前記プロセスの前記ルールリストの前記ルールを再識別して、前記プロセスに関連する次のセキュリティイベントが行われると、前記再識別されたルールを適用することができるようにすることと
    を含むことを特徴とする請求項1に記載の方法。
  4. セキュリティポリシーが変更されたとき、プロセスの前記識別されたルールは動的に更新されることを特徴とする請求項1に記載の方法。
  5. 前記ルールタイプはグローバル、アプリケーション固有、およびデフォルトの実行範囲を含むことを特徴とする請求項1に記載の方法。
  6. 前記ルールは、アプリケーション固有の前にグローバル、デフォルトの前にアプリケーション固有という順序で配列されることを特徴とする請求項6に記載の方法。
  7. 前記アクションは拒否および許可を含み、拒否アクションを有するルールは、各ルールタイプ内に、許可アクションを有するルールの前に配列されることを特徴とする請求項1に記載の方法。
  8. 前記ルールリストは、前記関連のルールへの各プロセス設定基準のマッピングを含むことを特徴とする請求項1に記載の方法。
  9. プロセス設定基準、ならびにルールタイプ、条件、およびアクションをそれぞれ有する1つまたは複数のルールを有するセキュリティポリシーを提供することと、
    前記セキュリティポリシーの前記ルールのリストを含むルールリストを生成することであって、前記ルールリスト内の各ルールは前記ルールを含む前記セキュリティポリシーの前記プロセス設定基準を有しており、前記ルールリストはルールタイプによって配列されることと
    を含む方法によってセキュリティポリシーをマージするようにコンピュータシステムを制御する命令を含むことを特徴とするコンピュータ可読媒体。
  10. 前記ルールリストはアクションによってルールタイプ内にさらに配列されることを特徴とする請求項9に記載のコンピュータ可読媒体。
  11. 前記アクションは拒否および許可を含み、拒否アクションを有するルールは、各ルールタイプ内に、許可アクションを有するルールの前に配列されることを特徴とする請求項10に記載のコンピュータ可読媒体。
  12. 前記ルールリストは、プロセス設定テーブルおよびルールテーブルを含み、前記プロセス設定テーブルはプロセス設定基準を前記ルールテーブル内の前記関連のルールにマッピングすることを特徴とする請求項9に記載のコンピュータ可読媒体。
  13. 異なるセキュリティタイプを有するセキュリティポリシーのために個別のルールリストが生成されることを特徴とする請求項9に記載のコンピュータ可読媒体。
  14. 前記生成されたルールリストを、前記セキュリティポリシーの実施のためのセキュリティ構成要素に提供することを含むことを特徴とする請求項9に記載のコンピュータ可読媒体。
  15. 前記マージすることはユーザモードで実行され、前記セキュリティの実施はカーネルモードで実行されることを特徴とする請求項14に記載のコンピュータ可読媒体。
  16. セキュリティポリシーが変更されると、前記ルールリストが動的に更新されることを特徴とする請求項9に記載のコンピュータ可読媒体。
  17. 前記ルールタイプはグローバル、アプリケーション固有、およびデフォルトの実行範囲を含むことを特徴とする請求項9に記載のコンピュータ可読媒体。
  18. 前記ルールは、アプリケーション固有の前にグローバル、デフォルトの前にアプリケーション固有という順序で配列されることを特徴とする請求項17に記載のコンピュータ可読媒体。
  19. 前記セキュリティポリシーの前記ルールのリストを含むルールリストを受信することであって、前記ルールリスト内の各ルールはプロセス設定基準を有しており、前記ルールリストはルールタイプによって配列されることと、
    プロセスが開始されると、そのプロセス設定基準が前記プロセスによって満たされる前記ルールリストの前記ルールを識別することと、
    前記プロセスに関連するセキュリティイベントが行われると、前記識別されたルールを前記ルールリストの順序で前記セキュリティイベントに適用することと
    を含む方法によってセキュリティポリシーを実施するようにコンピュータシステムを制御する命令を含むことを特徴とするコンピュータ可読媒体。
  20. 前記セキュリティポリシーはカーネルモードで実施され、前記ルールリストはユーザモードで生成されることを特徴とする請求項19に記載のコンピュータ可読媒体。
  21. プロセス設定基準が変更されたとき、前記プロセス設定基準が前記プロセスによって満たされたかどうかに前記変更が影響を与えたプロセスの前記ルールリストの前記ルールを識別して、前記プロセスに関連する次のセキュリティイベントが行われると、前記識別されたルールを適用することができるようにすることと
    を含むことを特徴とする請求項19に記載のコンピュータ可読媒体。
  22. セキュリティポリシーが変更されたとき、プロセスの前記識別されたルールは動的に更新されることを特徴とする請求項19に記載のコンピュータ可読媒体。
  23. 前記ルールタイプはグローバル、アプリケーション固有、およびデフォルトの実行範囲を含むことを特徴とする請求項19に記載のコンピュータ可読媒体。
  24. 前記ルールは、アプリケーション固有の前にグローバル、デフォルトの前にアプリケーション固有という順序で配列されることを特徴とする請求項23に記載のコンピュータ可読媒体。
  25. 前記アクションは拒否および許可を含み、拒否アクションを有するルールは、各ルールタイプ内に、許可アクションを有するルールの前に配列されることを特徴とする請求項19に記載のコンピュータ可読媒体。
  26. 前記ルールリストは、前記関連のルールへの各プロセス設定基準のマッピングを含むことを特徴とする請求項19に記載のコンピュータ可読媒体。
  27. 前記セキュリティポリシーの前記ルールのリストを含むルールリストを生成する第1の特権モードで実行されるマージ構成要素であって、前記ルールリスト内の各ルールは、プロセス設定基準を有しており、前記ルールリストはルールタイプおよびアクションによって配列されることと、
    第2の特権モードで実行される実施構成要素であって、プロセスによって満たされた1つまたは複数のプロセス設定基準に関連付けられている前記ルールリストの前記ルールを識別し、前記ルールリストの前記順序で前記プロセスのセキュリティイベントに前記識別されたルールを適用する実施構成要素と
    を含むことを特徴とするセキュリティポリシーを実施するためのコンピュータシステム。
  28. 前記第1の特権モードはユーザモードであり、前記第2の特権モードはカーネルモードであることを特徴とする請求項27に記載のコンピュータシステム。
  29. セキュリティポリシーが変更されたとき、プロセスの前記識別されたルールは動的に更新されることを特徴とする請求項27に記載のコンピュータシステム。
  30. 前記ルールタイプはグローバル、アプリケーション固有、およびデフォルトの実行範囲を含むことを特徴とする請求項27に記載のコンピュータシステム。
  31. 前記ルールは、アプリケーション固有の前にグローバル、デフォルトの前にアプリケーション固有という順序で配列されることを特徴とする請求項30に記載のコンピュータシステム。
  32. 前記アクションは拒否および許可を含み、拒否アクションを有するルールは、各ルールタイプ内に、許可アクションを有するルールの前に配列されることを特徴とする請求項30に記載のコンピュータシステム。

JP2005266838A 2004-10-14 2005-09-14 セキュリティポリシーをマージするための方法およびシステム Expired - Fee Related JP4880269B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/966,800 US7739720B2 (en) 2004-10-14 2004-10-14 Method and system for merging security policies
US10/966,800 2004-10-14

Publications (2)

Publication Number Publication Date
JP2006114026A true JP2006114026A (ja) 2006-04-27
JP4880269B2 JP4880269B2 (ja) 2012-02-22

Family

ID=35788136

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005266838A Expired - Fee Related JP4880269B2 (ja) 2004-10-14 2005-09-14 セキュリティポリシーをマージするための方法およびシステム

Country Status (5)

Country Link
US (1) US7739720B2 (ja)
EP (1) EP1650628A3 (ja)
JP (1) JP4880269B2 (ja)
KR (1) KR101150128B1 (ja)
CN (1) CN1760791B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008004099A (ja) * 2006-06-23 2008-01-10 Internatl Business Mach Corp <Ibm> コンピュータ・プログラムおよび管理コンピュータ・システム(コンピュータ・システムのアクティビティ・ベース管理のための装置および方法)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100706176B1 (ko) * 2005-07-12 2007-04-12 한국전자통신연구원 커널 취약요소를 방어하기 위한 커널 패치 방법 및 시스템
US7818625B2 (en) * 2005-08-17 2010-10-19 Microsoft Corporation Techniques for performing memory diagnostics
US8127336B2 (en) * 2007-03-01 2012-02-28 Bridgewater Systems Corp. Systems and methods for policy-based service management
US8443433B2 (en) * 2007-06-28 2013-05-14 Microsoft Corporation Determining a merged security policy for a computer system
US9043861B2 (en) * 2007-09-17 2015-05-26 Ulrich Lang Method and system for managing security policies
WO2009037897A1 (ja) * 2007-09-20 2009-03-26 Nec Corporation セキュリティ運用管理システム、セキュリティ運用管理方法およびセキュリティ運用管理プログラム
US20090222292A1 (en) * 2008-02-28 2009-09-03 Maor Goldberg Method and system for multiple sub-systems meta security policy
KR100966014B1 (ko) * 2008-09-11 2010-06-24 현대중공업 주식회사 프로그램의 동작 목적에 따른 프로세스 제어기반 파일시스템 제어기
CN101364877B (zh) * 2008-09-28 2010-10-27 福建星网锐捷网络有限公司 安全策略配置方法及其装置
US8479256B2 (en) * 2008-11-26 2013-07-02 Red Hat, Inc. Merging mandatory access control (MAC) policies in a system with multiple execution containers
US8312043B2 (en) * 2008-11-26 2012-11-13 Red Hat, Inc. Isolating an execution container in a system with mandatory access control (MAC)
US9767273B2 (en) * 2008-11-26 2017-09-19 Red Hat, Inc. Reliably terminating processes in a system with confined execution environments
US8931033B2 (en) * 2008-12-12 2015-01-06 Microsoft Corporation Integrating policies from a plurality of disparate management agents
US8627462B2 (en) * 2010-05-10 2014-01-07 Mcafee, Inc. Token processing
US8756651B2 (en) * 2011-09-27 2014-06-17 Amazon Technologies, Inc. Policy compliance-based secure data access
EP2764455B1 (en) * 2011-10-05 2022-04-20 Opteon Corporation System and method for monitoring and/or controlling dynamic environments
US8813170B2 (en) 2011-11-10 2014-08-19 Microsoft Corporation Testing access policies
US10255121B1 (en) * 2012-02-21 2019-04-09 EMC IP Holding Company LLC Stackable system event clearinghouse for cloud computing
DK2680138T3 (da) * 2012-06-28 2019-05-13 Res Software Dev B V Dynamisk regelforvaltning for kernemodus-filterdrivere
US9275112B2 (en) * 2012-11-09 2016-03-01 Microsoft Technology Licensing, Llc Filtering views with predefined query
US9495444B2 (en) * 2014-02-07 2016-11-15 Quixey, Inc. Rules-based generation of search results
US9325733B1 (en) 2014-10-31 2016-04-26 Emc Corporation Unsupervised aggregation of security rules
US10628174B2 (en) 2016-02-17 2020-04-21 Microsoft Technology Licensing, Llc Transfer of control of configuration sources
CN108090361B (zh) * 2016-11-22 2020-06-30 腾讯科技(深圳)有限公司 安全策略更新方法及装置
US10944793B2 (en) 2017-06-29 2021-03-09 Juniper Networks, Inc. Rules-based network security policy modification

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002513961A (ja) * 1998-05-01 2002-05-14 マイクロソフト コーポレイション インテリジェントトラストマネジメントの方法およびシステム
JP2003108253A (ja) * 2001-09-28 2003-04-11 Hitachi Software Eng Co Ltd アプリケーションの監視方法およびプログラム
JP2003242123A (ja) * 2002-02-21 2003-08-29 Hitachi Ltd 合議型アクセス制御方法
JP2004192601A (ja) * 2002-10-17 2004-07-08 Hitachi Ltd ポリシー設定支援ツール
JP2004265286A (ja) * 2003-03-04 2004-09-24 Fujitsu Ltd 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69610168D1 (de) * 1995-06-30 2000-10-12 Ibm Verfahren und Vorrichtung zur einmaligen Anmeldung in einer Umgebung für verteilte Berechnungen
GB0024919D0 (en) * 2000-10-11 2000-11-22 Sealedmedia Ltd Method of further securing an operating system
GB0102515D0 (en) * 2001-01-31 2001-03-21 Hewlett Packard Co Network adapter management
US7962950B2 (en) * 2001-06-29 2011-06-14 Hewlett-Packard Development Company, L.P. System and method for file system mandatory access control
US7546629B2 (en) * 2002-03-06 2009-06-09 Check Point Software Technologies, Inc. System and methodology for security policy arbitration
EP1442397A4 (en) * 2001-10-24 2006-11-15 Bea Systems Inc SYNCHRONIZATION OF DATA
US20030115476A1 (en) * 2001-10-31 2003-06-19 Mckee Bret Hardware-enforced control of access to memory within a computer using hardware-enforced semaphores and other similar, hardware-enforced serialization and sequencing mechanisms
US6947985B2 (en) * 2001-12-05 2005-09-20 Websense, Inc. Filtering techniques for managing access to internet sites or other software applications
US7941331B2 (en) * 2003-05-12 2011-05-10 I2 Technologies Us, Inc. Determining order lead time for a supply chain using a probability distribution of order lead time
US7523200B2 (en) * 2003-07-02 2009-04-21 International Business Machines Corporation Dynamic access decision information module
US7149873B2 (en) * 2003-10-24 2006-12-12 Hewlett-Packard Development Company, L.P. Methods and apparatus for a dual address space operating system
KR100544674B1 (ko) * 2003-11-11 2006-01-23 한국전자통신연구원 커널 기반의 침입탐지시스템에서의 침입탐지규칙 동적변경 방법
US20060005227A1 (en) * 2004-07-01 2006-01-05 Microsoft Corporation Languages for expressing security policies

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002513961A (ja) * 1998-05-01 2002-05-14 マイクロソフト コーポレイション インテリジェントトラストマネジメントの方法およびシステム
JP2003108253A (ja) * 2001-09-28 2003-04-11 Hitachi Software Eng Co Ltd アプリケーションの監視方法およびプログラム
JP2003242123A (ja) * 2002-02-21 2003-08-29 Hitachi Ltd 合議型アクセス制御方法
JP2004192601A (ja) * 2002-10-17 2004-07-08 Hitachi Ltd ポリシー設定支援ツール
JP2004265286A (ja) * 2003-03-04 2004-09-24 Fujitsu Ltd 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008004099A (ja) * 2006-06-23 2008-01-10 Internatl Business Mach Corp <Ibm> コンピュータ・プログラムおよび管理コンピュータ・システム(コンピュータ・システムのアクティビティ・ベース管理のための装置および方法)

Also Published As

Publication number Publication date
EP1650628A3 (en) 2007-12-05
EP1650628A2 (en) 2006-04-26
KR20060050641A (ko) 2006-05-19
JP4880269B2 (ja) 2012-02-22
CN1760791A (zh) 2006-04-19
KR101150128B1 (ko) 2012-06-21
US20060085838A1 (en) 2006-04-20
CN1760791B (zh) 2010-05-26
US7739720B2 (en) 2010-06-15

Similar Documents

Publication Publication Date Title
JP4880269B2 (ja) セキュリティポリシーをマージするための方法およびシステム
EP3430556B1 (en) System and method for process hollowing detection
US10599841B2 (en) System and method for reverse command shell detection
US7509493B2 (en) Method and system for distributing security policies
JP5985631B2 (ja) 信頼レベルのアクティブ化
US7591010B2 (en) Method and system for separating rules of a security policy from detection criteria
US10169571B1 (en) System and method for secure, policy-based access control for mobile computing devices
US7523308B2 (en) Method and system for dynamic system protection
US7707619B2 (en) Method and system for troubleshooting when a program is adversely impacted by a security policy
US8161560B2 (en) Extensible framework for system security state reporting and remediation
JP2005327239A (ja) セキュリティ関連プログラミング・インターフェース
Mulliner et al. Using labeling to prevent cross-service attacks against smart phones
US20070294699A1 (en) Conditionally reserving resources in an operating system
Dai et al. Roppdroid: Robust permission re-delegation prevention in android inter-component communication
Nadkarni Workflow Based Information Flow Control (IFC) in Modern Operating Systems.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110422

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111129

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111201

R150 Certificate of patent or registration of utility model

Ref document number: 4880269

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees