JP2006526193A - セキュリティリスクを評価するための機構 - Google Patents

セキュリティリスクを評価するための機構 Download PDF

Info

Publication number
JP2006526193A
JP2006526193A JP2005500406A JP2005500406A JP2006526193A JP 2006526193 A JP2006526193 A JP 2006526193A JP 2005500406 A JP2005500406 A JP 2005500406A JP 2005500406 A JP2005500406 A JP 2005500406A JP 2006526193 A JP2006526193 A JP 2006526193A
Authority
JP
Japan
Prior art keywords
application
computer
security
trust
readable medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005500406A
Other languages
English (en)
Inventor
ゴールドフェダー アーロン
ホーキンス ジョン
クォーラン サージ
ラムダットミシール ヴェルシュ
ファッロ ジョー
ダレル フィー グレゴリー
エプリング ジェレミー
バイビー アンドリュー
チンヤン シュー
スクレイナー トニー
クール ジャミー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2006526193A publication Critical patent/JP2006526193A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Abstract

アプリケーションをロードすることに関連付けられたセキュリティリスクを統合的に評価するための機構を説明する。アプリケーションをロードすることに関連付けられたホスティング環境は、セキュリティリスクを評価するトラストマネージャ(505)を呼び出す。トラストマネージャは、複数のトラストエバリュエータを呼び出すが、各トラストエバリュエータは異なるセキュリティリスク(507)の分析および査定を担う。各セキュリティリスク評価の終了により、それらの個々のセキュリティリスク評価の結果は、トラストマネージャ(511)に返される。トラストマネージャは、様々なセキュリティリスク評価結果を集め、集合評価結果(513)に基づきセキュリティ判定を行う。その判定は、アプリケーションのロードを進めること、アプリケーションのロードを停止すること、または恐らくユーザにロードを進めるか否かについての決断を促すことができる。

Description

本発明は、コンピュータセキュリティシステムに関する。より詳細には、本発明は、コンピューティングシステムに対するセキュリティアセスメント情報の評価および集約に関する。
今日のコンピュータユーザは、多数の異なるアプリケーションおよびユーティリティにアクセスする。典型的なコンピュータユーザは、年間にコンピュータ上で多数のコンピュータプログラムをインストールすることができる。多くの場合、コンピュータユーザは、意識的に自身のコンピュータ上にプログラムをインストールする。例えば、ユーザは、ソフトウェアプログラムを購入し、手動でインストールすることができる。時にはユーザは、ユーザのコンピュータにアプレットまたは小さなプログラムをインストールするよう構成される特定のウェブサイトを訪れることなどにより、無意識にプログラムをインストールする場合がある。コンピュータにプログラムをインストールすることは、ユーザが新しいソフトウェアをインストールすることと関連を持つセキュリティ問題に気付いていない今日では極めて一般的である。他のユーザは、一般的にセキュリティ問題を強く意識するが、概して特定のプログラムのインストールを取り巻く特定の問題は不透明である。
大部分のユーザは、新規のプログラムがウイルスまたは他の悪意のあるコードを彼らのコンピュータに持ち込むことが可能であることを理解する。ユーザは、一部のソフトウェア開発者が自由に利用可能なプログラムを作り、それが電子メールメッセージを高めるなどの公然の機能または目的を持ち、およびマーケティングエンティティ(marketing entity)を後で返されるユーザについての情報を記録するなどの秘密の機能または目的を持つことも理解する。この特定のタイプのソフトウェアは、しばしば「スパイウェア」と呼ばれる。ユーザは、多くの場合様々な方法でこれらのセキュリティの脅威から自らを守ろうとする。例えば、多くのユーザは、ウイルスから自らを守るためにアンチ‐ウイルスユーティリティをインストールする。少数のユーザは、スパイウェアセキュリティ問題に対処するアンチ‐スパイウェアユーティリティもインストールする。
残念ながら、各セキュリティユーティリティは、互いに個別に、かつ互いの結果の知識なしに動作し、それ故、各セキュリティユーティリティから情報を取り入れるためユーザに負担をかける。今日セキュリティシステムは、互いに孤立して動作し、各々ユーザにのみ具体的なセキュリティリスクについて報告する。大部分のユーザは、個々の異なるシステムからの異なるセキュリティリスクの個別の通知を欲しがらない。むしろ、ユーザは、自身のためのセキュリティシステムが欲しい。今日のセキュリティユーティリティの寄せ集めの性質上、概して、自身の防御に穴を開け、悪意のあるまたは望ましくないプログラムが擦り抜けることを心配するあまりユーザが置き去りにされる。その不安のために、多くのユーザは、特にオンライン環境において、新しいプログラムを試すことに消極的である。
残念ながら、ダウンロード、インストール、または実行時にある特定のソフトウェアプログラムにより複数の異なるセキュリティリスクからユーザを守ることのできる機構は現在のところ存在しない。セキュリティリスクを評価するための適切な機構は、当業者がなかなか実現できなかった。
本発明は、便利で有効な方法におけるセキュリティアセスメント情報に関するプログラムおよび動作についてのセキュリティアセスメント情報を蓄積するためのシステムおよび方法を示す。簡単に述べると、ホスティング環境は、アプリケーションのロードに対して責任がある。アプリケーションのロードの開始に応答して、ホスティング環境は、トラストマネージャを呼び出し、アプリケーションに関連した何らかのセキュリティリスクを評価する。トラストマネージャは、複数のトラストエバリュエータ(trust evaluator)を呼び出すが、各エバリュエータは異なるセキュリティリスクの分析および査定(assessing)を担う。各セキュリティリスクの評価終了後、これらの個々のセキュリティリスク評価の結果は、トラストマネージャに返される。トラストマネージャは、様々なセキュリティリスク評価の結果を集め、集められた評価結果に基づきセキュリティ判定を行う。その判定は、アプリケーションのロードを進めるか否か、アプリケーションのロードを停止するか否か、またはおそらく、ロードを進めるか否かについての決断をユーザに促すことができる。好都合にも、決断を促すなら、ユーザは、アプリケーションの統合セキュリティアセスメント(collective security assessment)に基づいた決断をすることができ、そのアプリケーションは、ユーザのコンピュータシステム全般についての高い守りの意識をユーザに持たせる。
本発明を、本発明の実施形態を実装できる例示的なコンピューティング環境の一例を参照しながらまずここで説明する。次に、本発明の1つの具体的な実施形態の詳細な例を説明する。それに替わる実装は、具体的な実装の特定の詳細についても含まれる場合がある。本発明の実施形態は、これらここでの説明により制限されないことを理解されたい。
(本発明の例示的なコンピューティング環境)
図1は、本発明の例示的な実施形態において使用されることができるコンピュータ装置を示す。図1に関連して、本発明を実装するための1つの典型的なシステムは、コンピュータ装置100などのコンピュータ装置を含む。非常に基本的な構成において、コンピュータ装置100は、一般的に少なくとも1つの処理装置102およびシステムメモリ104を含む。的確なコンピュータ装置の構成および形式、システムメモリ104は、揮発性(RAMなど)、不揮発性(ROM、フラッシュメモリなど)またはこれら2つのある組み合わせに依存する。システムメモリ104は、一般にオペレーティングシステム105、1つまたは複数のプログラムモジュール106を含み、およびプログラムデータ107を含む場合がある。この基本的なコンピュータ装置100の構成は、破線108中のこれらのコンポーネントによって図1に示されている。
コンピューティング装置100は、追加の特徴または機能を有する。例えば、コンピューティング装置100は、追加のデータストレージ装置(取外し可能なおよび/または固定の)例えば、磁気ディスク、光ディスク、またはテープなども含むことができる。この様な追加のストレージは、取外し可能なストレージ109および固定のストレージ110により図1に示される。コンピュータストレージ媒体は、揮発性および不揮発性、取外し可能および固定の媒体を含むことができ、コンピュータ読取り可能な命令、データ構造、プログラムモジュール、または他のデータなどの情報の格納のための任意の方法または技術において実装される。システムメモリ104は、取外し可能なストレージ109および固定のストレージ110は、コンピュータストレージ媒体のすべての例である。コンピュータストレージ媒体は、限定ではないが、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CD−ROM、デジタル多目的ディスク(「DVD」)または他の光ストレージ、磁気カセット、磁気テープ、磁気ディスクストレージまたは他の磁気ストレージ装置、または所望の情報を記憶するのに用いることが可能なまたはコンピューティング装置100がアクセスすることが可能な任意の他の媒体を含む。任意のこの様なコンピュータストレージ媒体は、コンピューティング装置100の一部となることができる。コンピューティング装置100は、キーボード122、マウス123、ペン、音声入力装置、タッチ入力装置、スキャナなどの入力装置112も有することができる。ディスプレイ、スピーカ、プリンタなどの出力装置114を含むこともできる。これらの装置は、周知でありここで詳細な説明をする必要はない。
コンピューティング装置100は、このコンピューティング装置がネットワーク上などの他のコンピューティング装置と通信することを可能にする通信接続116も含むことができる。通信接続116は、通信媒体の一例である。通信媒体は、典型的にコンピュータ読取り可能な命令、データ構造、プログラムモジュール、または搬送波もしくは他の伝送機構などの変調されたデータ信号および任意の情報配信媒体を含む。「変調されたデータ信号」という用語は、特徴集合(characteristics set)または信号中の情報を符号化するための方法などにおいて変換されたもの1つまたは複数を有する信号を意味する。例として、かつ限定ではないが、通信媒体は、有線ネットワークまたは直接有線(direct−wired)接続などの有線媒体、ならびに音響、RF、赤外線および他のワイアレス媒体を含む。本明細書で用いられるコンピュータ読取り可能な媒体という用語は、ストレージ媒体および通信媒体の両者を含む。
(具体的な実装の議論)
図2は、一般に本発明を実装する環境のコンポーネントを例示する機能ブロック図である。図2に示すように、トラスト評価システム200は、アプリケーション201を評価し、かつアプリケーション201に関連する何らかのセキュリティリスクを識別するよう構成されている。アプリケーション201は、コンピューティング装置100が利用可能な任意の実行コードであり得る。コンピューティング装置100上で実行するアプリケーション201に関連したセキュリティリスクは、本質的に存在する。例えば、アプリケーション201は、ウイルスを含む場合や、またはスパイウェアである場合がある。従って、システム200は、意味のある方法においてアプリケーション201を分析し、それらのリスクを査定および定量化するよう構成される。トラスト評価システム200は、次いでアプリケーション201をロードすることについての決断をする。
アプリケーション201は、接近して動作する個々のコンポーネントから成る場合がある。例えば、アプリケーション201は、アセンブリA202およびアセンブリB203などの複数のモジュールまたはアセンブリを含むことができる。アプリケーション201は、アプリケーションおよびその構成コンポーネント各々を記述するメタデータを含むことができる。そのメタデータは、アプリケーション201に関連して格納されるマニフェスト205または他の手段の中に含まれる。メタデータは、アプリケーションの名前、アプリケーションのバージョン、アプリケーションの構成要素であるコンポーネントが望む権利およびパーミッション、プライバシーポリシー情報、デジタル署名情報などを含む。
アプリケーション201はまず、多くの方法の1つでコンピューティング装置100にロードされる。例えば、アプリケーション201がインターネットセッション中にダウンロードされる場合、光ディスクまたは他の固定ストレージにより得られる場合があり、電子メールまたはある他の機構を介して受信される場合がある。この実装において、アプリケーション201は、ホスティング環境220においてロードされ、かつ実行される。この議論の目的のために、ホスティング環境220は、アプリケーション201が実行される任意の環境を含む。例えば、ホスティング環境220は、マネッジドコードランタイム(managed code runtime)環境、シェル、他のアプリケーションなどである場合がある。この具体的な実施形態において、ホスティング環境220は、それがホスティングするタイプに基づく優先順位評定を含むことができる。例えば、光ディスクドライブに関連するホスティング環境が、インターネットなどのネットワークセッションと関連付けられるホスティング環境よりセキュリティリスクが低いと判定することができる。優先順位評定は、アプリケーション201に対してセキュリティスコアを割り振った後、使用することができる。
ホスティング環境220は、アプリケーション201についてのメタデータに基づきアプリケーション記述オブジェクト(ADO)221を生成するよう構成される。ホスティング環境220は、アプリケーション201に関連するセキュリティリスクを効果的に評価するためのアプリケーション201についての十分な情報をADO221に含む。従って、ADO221は、オブジェクトフォーム内にアプリケーションの名前、アプリケーションのバージョン、アプリケーションの構成コンポーネントが望む権利およびパーミッション、プライバシーポリシー情報、デジタル署名情報などを含むことができる。ホスティング環境220は、評価を行うトラストマネージャ210を呼び出すようさらに構成される。
トラストマネージャ210は、コンピューティング装置100に常駐するオペレーティングシステムの信頼されるコンポーネントになることができる。この特定の実施形態において、トラストマネージャ210は、アプリケーション201のセキュリティ評価を開始するホスティング環境220により呼び出されるインターフェースを公開する。トラストマネージャ210は、そのインターフェースを介しホスティング環境220からADO221を受信する。トラストマネージャ201は、アプリケーション201に関連するセキュリティリスクを査定するトラスト評価エンジンの一群を呼び出すようさらに構成される。各評価エンジンは、ADO221における、またはアプリケーション201自身のコンポーネントにおける情報に基づく特定の危険なクラスを評価するよう構成される。例えば、評価エンジン240は、アプリケーションについての証拠を評価するスコアリングエンジンであることができ、ADO221または他の場所に組み込むことのできるような、コンピュータ装置100において悪意ある行為を行うアプリケーションの能力を判定する。評価エンジン241は、ウイルスチェッカーであることができ、および評価エンジン242は、アプリケーション201についてのプライバシーに対する懸念を評価するよう構成されることができる。評価エンジンの各々は、基本クラスから派生することができ、またはインターフェースのように実装されることができる。
各評価エンジンは、スコア245を判定するための特定の規則または基準に反するアプリケーション201を査定するよう構成される。スコアの例は、最小値と最大値の間の多数の値を、または代替のセキュリティ水準の組からの離散的な値を含む。これらは単に例であって、完全なリストではない。次いでスコア245は、査定の最後に各評価エンジンによりトラストマネージャ210に返されることができる。トラストマネージャ210は、スコアコレクション250内の個々のスコアを集約するよう構成されており、評価エンジンの存在する領域各々におけるアプリケーションの統合セキュリティアセスメントを表す。存在することができる任意の優先順位は、ホスティング環境220の特定のタイプに関連する優先順位のように、統合セキュリティアセスメントをさらに改良するためスコアコレクション250に適応されることができる。統合セキュリティアセスメントに基づき、トラストマネージャ210は、ユーザを介さずにロードする決断を下すための十分な情報を有する。例えば、判定前の(デフォルトの設定のまたは恐らくユーザにより与えられた)閾値は、プログラムがユーザの受諾を求めることなくロードされること、またはプログラムがユーザを促すことなく停止されることを管理することができる。もしロードされている特定のアプリケーションに対する統合セキュリティアセスメントがこれら2つの閾値の間に収まるなら、ロードするとの決断からユーザを呼び出すことができる。
トラストマネージャ210は、アプリケーションがロードされる場合のパーミッションの水準を記述するトラストオブジェクト(TO)261を作成する。トラストオブジェクト261は、コンポーネントごとにアプリケーションのためのグラントセット(grant set)262のパーミッションを定義したデータを含むことができる。例示的なグラントセット262のパーミッションの1つの例を、図3に図示し、以下で説明する。もし、アプリケーション201に対する統合セキュリティアセスメントが上述の2つの閾値の間に収まるなら、トラストマネージャ210は、ユーザを呼び出すことができるようユーザインターフェース260にトラストオブジェクト261を受け渡す。
ユーザインターフェース260は、ユーザが処理について詳細な説明を受けたうえでの決断を行うことのできるように、意味のある方法で統合セキュリティアセスメントをユーザに提供するための機構である。ユーザインターフェース260は、ダイアログボックス、音響信号、アイコニックインジケータなど多くの形を取ることができる。潜在的なユーザインターフェース260の1つの例は図4に図示し、以下で説明する。本質的に、ユーザインターフェース260は、従来のシステムにおいて存在しない、多様で異なるセキュリティ情報に対する提供の一項目を示す。
ユーザインターフェース260は、アプリケーションのロードの開始を許可するための潜在的なセキュリティ問題を対してユーザに促すことができ、場合によってはアプリケーションに割り当てられることができるウイルスのパーミッション水準をユーザに提供する。ユーザは、アプリケーションのロードを進めるか否かの決断をするよう求められる。ユーザインターフェース260は、ユーザの応答情報をトラストオブジェクト261に加え、そのトラストオブジェクトをトラストマネージャ210に返す。
アプリケーション201が立ち上げられ、または実行される度、そのホスティング環境220は、アプリケーション201のセキュリティアセスメントを読み出すトラストマネージャ210を呼び出すことが可能である。グラントセット262が既に生成されている場合、トラストマネージャ210は、そのグラントセット262をホスティング環境220に返すことができる。またはそれに替えて、ホスティング環境220は、トラストマネージャ210を介さず後の使用のため、セキュリティアセスメント情報をキャッシュに格納することができる。ホスティング環境220は、次いでグラントセット262において識別された何らかのアクセス権をアプリケーション201に適用する。より具体的には、ホスティング環境220は、アクセス権を、アセンブリA202などの、アプリケーション201の各個々のコンポーネントに適用することができる。ホスティング環境220またはある他のアプリケーションが、コンポーネントの実行時に具体的な意図なくセキュリティアセスメントのためコンポーネントをトラストマネージャ210に提供することは、同様に実行可能である。
図3は、本発明の実装によって生成された1つの例示的なグラントセット301の図の表現である。「グラントセット」という用語は、本明細書で使われるように、アプリケーションが実行できるセキュリティ環境を定義するために使用される情報の任意のコレクションを意味することに気を付けられたい。本明細書において用いる「グラントセット」という用語は、共通言語ランタイム(CLR)環境など、特定のセキュリティ環境に限定するものではなく、むしろ、アプリケーションが特定の動作環境にかかわりなく実行するセキュリティ環境を定義するために用いられる情報を網羅することを意図している。
この特定の例において、グラントセット301は、トラストオブジェクトまたはそれに準ずるものなどのオブジェクト内のデータであり得る。この例において、グラントセット301は、アプリケーションの各コンポーネントを識別する情報を含む。加えて、グラントセット301は、アプリケーションの各コンポーネントに対するパーミッションを定義する情報を含む。この場合、コンポーネントテーブル310は、コンポーネントアセンブリA、アセンブリB、およびアセンブリC、ならびにパーミッションセットを伴ったこれらコンポーネント各々を関連付ける。例えば、グラントセット301において、アセンブリAは、パーミッションセットSP1を有するように識別される。
パーミッションテーブル320もまた、具体的にはこれらパーミッションが各パーミッションセットに関連付けられたセキュリティ権限であると定義するグラントセット301に含まれる。この例では、パーミッションセットPS1は、パーミッション1として例において識別されるこれらのパーミッションおよび権限を含む。上述のように、ホスティング環境220がアプリケーションのコンポーネントをロードし始めたとき、グラントセット301を参照することにより適切なパーミッションを、アプリケーションとの関係においてアプリケーションの各コンポーネントに適用することができる。換言すると、ある他のアプリケーションは、アセンブリBも含み、しかし他のアプリケーションとの関係において、アセンブリBは、異なるパーミッションセットを有することができる。その場合、他のアプリケーションが実行され、およびアセンブリBがロードされたとき、他のアプリケーションに関連付けられたグラントセットによって定義されたパーミッションセットを有する。
図4は、アプリケーションのセキュリティアセスメントに基づいてユーザに提供されることのできる例示的なユーザインターフェースダイアログである。この特定の例において、ダイアログ401は、ファイルシステムおよびネットワークへのアクセスを要求するアプリケーションの評価に基づいて提供される。加えて、ウイルスエバリュエータは、アプリケーションがウイルスを含まないことを判定する。リスク水準405のアイコン表示も含まれることができる。ユーザは、OKボタン410をクリックすることによるなど、ロードを進めることを許可する選択肢、またはロードを中止する選択肢を提供される。図4に示されるユーザインターフェースは、単に例示であり、ユーザに提供されるセキュリティ情報のための限定または専用の機構とされることはない。実際、統合セキュリティアセスメント表示の非常に多くの異なる形状が本明細書に記載の技術から明らかになることが想定される。
図5は、アプリケーションがもたらすセキュリティリスクについての情報を、意味のある方法で識別する、およびまとめて提供するためのプロセスを一般的に図示する論理流れ図である。そのプロセスは、開始ブロック501から始まり、そこではアプリケーションがコンピューティングシステム上での実行のためロードされている。上記のように、アプリケーションは、多様なタイプのホストを介した多くの方法においてロードされることができる。従って、開始ブロック501で、特定のアプリケーションは、特定のホストを用いてロードされている。
ブロック503で、ホストは、アプリケーションについての情報に基づきアプリケーション記述オブジェクト(ADO)を構成する。上記のように、その情報を、アプリケーションに付随するマニフェストから、またはアプリケーションに関連付けられた任意の他のメタデータを介して取得することができる。ADOは、アプリケーションの名前およびバージョン、アプリケーションにより要求された任意の権限、アプリケーションにより要求されたコードアクセスパーミッション、アプリケーションに関連したデジタル署名情報、プライバシーポリシー情報、ならびにこれらに準ずるものなど、アプリケーションについての記述的情報を含む。プロセスはブロック505へと続く。
ブロック505でホストは、アプリケーションに関連付けられたセキュリティリスクを評価するための命令を有するトラストマネージャを呼び出す。ホストは、評価を行うためにトラストマネージャにADOを受け渡す。
ブロック507でトラストマネージャは、各々がセキュリティリスクの特定の領域を評価する一連のトラストエバリュエータを呼び出すことにより、アプリケーションのセキュリティリスクの評価を始める。例えば、ウイルスエバリュエータは、アプリケーションがウイルスを含む可能性について各コンポーネントを調べるよう構成されることができる。プライバシーエバリュエータは、アプリケーションが示すプライバシーの脅威の水準を決めるため、アプリケーションによって要求されたパーミッションを評価することができる。当業者には明らかなように、多くの他のトラストエバリュエータもまた、用いられることができる。
ループ508は、システムにおけるトラストエバリュエータごとに実行される。ループ508は、ブロック509から始まり、そこでは現在のトラストエバリュエータがセキュリティリスクを査定するために、ADO内の情報および/またはアプリケーションのコンポーネントを調べる。ADO内の情報は、アプリケーションのセキュリティリスクを計るスコアを作成するための一連の規則または他の基準と比較されることができる。一例として、スコアは、0(最大リスク)から1(最小リスク)の値を取ることができる。スコアはまた、優先順位および文字列記述子(string descriptor)も含むことができる。
各トラストエバリュエータにより行われる評価は、従来の機構によって行われた同様のセキュリティリスク評価と類似する。しかし本発明により、各トラストエバリュエータは、個別のセキュリティリスクを査定し、およびスコアコレクションをトラストマネージャ(ブロック511)に返す。各トラストエバリュエータがトラストマネージャにそのスコアコレクションを返したとき、ループ508は終了し、およびプロセスはブロック513へと続く。
ブロック513で、トラストマネージャは、トラスト評価からスコアコレクションを分析する。トラストマネージャは、特定のトラスト評価と関連付けられた優先順位など、ある事前に定義された基準、またはある他の優先順位案に基づいてスコアコレクションに優先順位をつける。例えば、ウイルスの存在するハイリスクは、プライバシー違反が発生する場合のあるローリスクより重要であることができる。トラストマネージャは、優先順位をつけられたスコアコレクションから、コンピューティングシステム上の集合セキュリティインパクトを判定する。もし、システム上の集合セキュリティインパクトがある事前に定義された閾値を超えた場合、トラストマネージャは、容易にアプリケーションのロードを停止することができる。もし、集合セキュリティインパクトがある他の閾値より低い場合、トラストマネージャは、容易にアプリケーションを実行するための十分なパーミッションを含むトラストオブジェクトを作成することができる。しかしこれらのどちらの場合も存在しないとき、トラストマネージャは、ユーザに判定することを促すユーザインターフェースを呼び出すことができる。
ブロック515で、トラストマネージャは、ユーザから要求された場合、最後の評価に対し、優先順位のつけられたスコアコレクションおよび集合インパクト情報をユーザインターフェースに受け渡す。そうだとすると、集合セキュリティインパクトは、ユーザに提供される。提供は、具体的にはアプリケーションをロードすることと関連付けられたセキュリティリスクを要約する、または詳述するダイアログボックスの形態であり得る。例えば、スコアリングエンジンは、コンピュータ上のファイルを読取り、および編集し、ならびにネットワーク接続を介し伝送するために十分なパーミッションを要求するアプリケーションを判定することができる。その情報に基づき、恐らく他の証拠と一緒に、プライバシーエバリュエータは、そのアプリケーションがネットワークを介してユーザの情報を共有する可能性が高いと判定することができる。したがって、その情報は、ロードするアプリケーションがテレマーキングキャンペーンまたはユーザの個人情報を他の不適切な使用によって、ユーザを標的にさせる可能性が高いことをユーザに知らせるために組み合わされることができる。都合良く、ユーザは、ダイアログボックスなどの共通の通知に集まった異なるセキュリティ情報を提供される。
ブロック517で、ユーザインターフェースからの何らかの入力により、トラストマネージャは、アプリケーションを実行することができるセキュリティ環境を記述するトラストオブジェクトを修正する。一実施形態において、トラストオブジェクトは、パーミッションのグラントセットを伴うアプリケーション、またはアプリケーションのコンポーテントと関連付けられたデータを含む。パーミッションのグラントセットは、実行されたときにアプリケーションに適用するセキュリティの水準を記述する。1つの具体的な実施形態において、パーミッションのグラントセットは、アプリケーションの各コンポーネントと関連付けられる。あのように、異なるアプリケーション間で共有されるコンポーネントは、実行されるアプリケーションの状況に依存する、異なるパーミッションで実行されることができる。プロセスは、アプリケーションが実際に実行されるまでブロック517で待機することができる。そのとき、プロセスはブロック519を維持する。
ブロック519で、アプリケーションは、ホストによってロードされている。アプリケーションに適用するセキュリティポリシーの一端として、ホストは、アプリケーションと関連付けられたトラストオブジェクトのためにトラストマネージャに問い合わせを行う。アプリケーションの各コンポーネントがロードされるので、そのコンポーネントと関連付けられたパーミッションのグラントセットは適用される。このように、本発明に従ってロードされたアプリケーションは、ユーザが告知の方法において直接的におよび包括的に確立されるこれらのパーミッションの許可だけする。もし実行するのに十分な特権がアプリケーションに許可されなかった場合、トラストマネージャは、アプリケーションの実行を停止することができる。
上記の詳述での、例およびデータは、本発明の趣旨および例示的な実装の完全な説明を提供する。本発明の多くの実施形態が本発明の精神と範囲から逸脱しない以上、本発明は、特許請求の範囲に属する。
本発明の実装において使用されることのできるコンピューティング装置を図示した機能ブロック図である。 アプリケーションのセキュリティ評価を行うための、およびその評価の統合セキュリティアセスメントをユーザに提供するためのシステムのコンポーネントを一般的に図示する機能ブロック図である。 アプリケーションとの関連で、特定のパーミッションをアプリケーションのコンポーネントと関連付けるアプリケーションに対する1つの実例となるグラントセットの図形による表現である。 ユーザに統合セキュリティアセスメント情報を提供するために使用されることができる1つの実例となるユーザインターフェースの図形による表現である。 アプリケーションに関連付けられたセキュリティリスクを評価するための、および統合セキュリティアセスメントをユーザに提供するためのプロセスを一般的に図示する論理流れ図である。

Claims (17)

  1. コンピュータ実行可能なコンポーネントを有するコンピュータ読取り可能な媒体であって、
    アプリケーションがロードされていることの通知を受け取り、それに応答して、前記アプリケーションが複数のセキュリティリスクに対して評価されるよう構成され、集められたスコアに基づき統合セキュリティアセスメントを判定するための各セキュリティリスク評価に関連付けられた前記スコアを集めるようさらに構成されたトラストマネージャ、および
    前記トラストマネージャによって判定された前記統合セキュリティアセスメントを提供するよう構成されたユーザインターフェース
    を備えることを特徴とするコンピュータ読取り可能な媒体。
  2. 前記アプリケーションは、ホスティング環境によってロードされており、および前記ホスティング環境は、前記通知を前記トラストマネージャへ出すことを特徴とする請求項1に記載のコンピュータ読取り可能な媒体。
  3. 前記ホスティング環境は、前記アプリケーションについての記述情報を含むアプリケーション記述オブジェクトを生成するよう構成されることを特徴とする請求項2に記載のコンピュータ読取り可能な媒体。
  4. 前記記述情報は、前記アプリケーションの名前および前記アプリケーションのバージョンを含むことを特徴とする請求項3に記載のコンピュータ読取り可能な媒体。
  5. 前記記述情報は、前記アプリケーションのコンポーネントによって要求される権限およびパーミッションを識別することを特徴とする請求項3に記載のコンピュータ読取り可能な媒体。
  6. 前記記述情報は、プライベートポリシー情報を含むことを特徴とする請求項3に記載のコンピュータ読取り可能な媒体。
  7. 前記記述情報は、前記アプリケーションについてのデジタル書名情報を含むことを特徴とする請求項3に記載のコンピュータ読取り可能な媒体。
  8. 前記セキュリティリスク評価は、個別のトラストエバリュエータによって実行され、各トラストエバリュエータは前記アプリケーションに関連付けられた特定のセキュリティリスクを分析するよう構成されることを特徴とする請求項1に記載のコンピュータ読取り可能な媒体。
  9. 前記特定のセキュリティリスクは、ウイルスの存在を含むことを特徴とする請求項8に記載のコンピュータ読取り可能な媒体。
  10. 前記特定のセキュリティリスクは、プライバシー違反を含むことを特徴とする請求項8に記載のコンピュータ読取り可能な媒体。
  11. 前記統合セキュリティアセスメントは、前記アプリケーションをロードすることに関連付けられた1つまたは複数のセキュリティリスクを識別することを特徴とする請求項1に記載のコンピュータ読取り可能な媒体。
  12. データ構造で符号化されたコンピュータ読取り可能な媒体であって、
    アプリケーションに関連付けられ、第一のテーブルおよび第二のテーブルを含むグラントセットであって、第一のテーブルは前記アプリケーションを構成するコンポーネントのリストを含み、各コンポーネントはパーミッションセットに関連付けられ、第二のテーブルはパーミッションセットのリストおよび各パーミッションセットに対する記述を含むグラントセットを備えることを特徴とするコンピュータ読取り可能な媒体。
  13. コンピュータで実行される方法であって、
    アプリケーションがホスティング環境によりロードされていることの通知を受信し、
    前記アプリケーションについての情報を含むアプリケーション記述オブジェクトを受信し、
    前記アプリケーションが前記アプリケーションに関連付けられた複数のセキュリティリスクを判定するために評価されるようにし、
    前記複数のセキュリティリスクの評価からの結果を集め、および
    前記アプリケーションの統合セキュリティアセスメントとして前記集めた結果を提供すること
    を含むことを特徴としたコンピュータで実行される方法。
  14. 前記アプリケーションが評価されるようにすることは、複数のトラストエバリュエータを呼び出すことをさらに含み、各トラストエバリュエータは異なる可能なセキュリティリスクと関連付けられ、各トラストエバリュエータは前記アプリケーションがそのトラストエバリュエータに対応する特定の可能なセキュリティリスクを被る尤度を査定するよう動作することを特徴とする請求項13に記載のコンピュータで実行される方法。
  15. 前記方法は、前記アプリケーションにパーミッションセットを割り当てることをさらに含み、前記パーミッションセットはパーミッションを定義し、前記アプリケーションは、前記パーミッションによって実行されることを許されることを特徴とする請求項13に記載のコンピュータで実行される方法。
  16. 前記アプリケーションを実行する通知に応答して、前記パーミッションセットを取り出し、および前記アプリケーションが適切なパーミッションで実行されるようにすることをさらに備えることを特徴とする請求項15に記載のコンピュータで実行される方法。
  17. 前記パーミッションセットは、前記アプリケーションのコンポーネントに対しパーミッションを定義することを特徴とする請求項15に記載のコンピュータで実行される方法。
JP2005500406A 2003-05-17 2003-05-17 セキュリティリスクを評価するための機構 Pending JP2006526193A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/440,518 US8156558B2 (en) 2003-05-17 2003-05-17 Mechanism for evaluating security risks
PCT/US2003/015709 WO2004107647A1 (en) 2003-05-17 2003-05-17 Mechanism for evaluating security risks

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010106615A Division JP4908611B2 (ja) 2003-05-17 2010-05-06 セキュリティリスクを評価するための機構

Publications (1)

Publication Number Publication Date
JP2006526193A true JP2006526193A (ja) 2006-11-16

Family

ID=34118079

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2005500406A Pending JP2006526193A (ja) 2003-05-17 2003-05-17 セキュリティリスクを評価するための機構
JP2010106615A Expired - Fee Related JP4908611B2 (ja) 2003-05-17 2010-05-06 セキュリティリスクを評価するための機構

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2010106615A Expired - Fee Related JP4908611B2 (ja) 2003-05-17 2010-05-06 セキュリティリスクを評価するための機構

Country Status (10)

Country Link
US (1) US8156558B2 (ja)
EP (1) EP1625687A4 (ja)
JP (2) JP2006526193A (ja)
KR (1) KR100968003B1 (ja)
CN (1) CN1618198A (ja)
AU (1) AU2003233574B9 (ja)
BR (1) BR0307030A (ja)
CA (1) CA2472366A1 (ja)
MX (1) MXPA04007406A (ja)
WO (1) WO2004107647A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012221216A (ja) * 2011-04-08 2012-11-12 Kddi Corp アプリケーション評価装置およびプログラム
JP2016536667A (ja) * 2013-10-04 2016-11-24 ビットディフェンダー アイピーアール マネジメント リミテッド マルウェア検出のための複雑なスコアリング

Families Citing this family (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100968003B1 (ko) * 2003-05-17 2010-07-07 마이크로소프트 코포레이션 보안 위험을 평가하는 메카니즘
GB2403309B (en) * 2003-06-27 2006-11-22 Hewlett Packard Development Co Apparatus for and method of evaluating security within a data processing or transactional environment
US8214906B2 (en) * 2003-10-21 2012-07-03 International Business Machines Corporation System, method and program product to determine security risk of an application
JP2005316890A (ja) * 2004-04-30 2005-11-10 Sony Corp プログラム、コンピュータ、データ処理方法、通信システムおよびその方法
US7774824B2 (en) * 2004-06-09 2010-08-10 Intel Corporation Multifactor device authentication
KR20060030993A (ko) * 2004-10-07 2006-04-12 한국전자통신연구원 정보 자산의 보안 수준 분석 방법
US7600256B2 (en) 2005-02-04 2009-10-06 Microsoft Corporation Security critical data containers
US8117640B1 (en) * 2005-02-23 2012-02-14 Mark Moriconi Systems and methods for analyzing application security policies
US8359645B2 (en) * 2005-03-25 2013-01-22 Microsoft Corporation Dynamic protection of unpatched machines
US7685149B2 (en) * 2005-03-28 2010-03-23 Microsoft Corporation Identifying and removing potentially unwanted software
US8516583B2 (en) 2005-03-31 2013-08-20 Microsoft Corporation Aggregating the knowledge base of computer systems to proactively protect a computer from malware
US8060860B2 (en) * 2005-04-22 2011-11-15 Apple Inc. Security methods and systems
US20060259967A1 (en) * 2005-05-13 2006-11-16 Microsoft Corporation Proactively protecting computers in a networking environment from malware
US20070028300A1 (en) * 2005-07-28 2007-02-01 Bishop Ellis E System and method for controlling on-demand security
US20070124803A1 (en) * 2005-11-29 2007-05-31 Nortel Networks Limited Method and apparatus for rating a compliance level of a computer connecting to a network
US7725325B2 (en) * 2006-01-18 2010-05-25 International Business Machines Corporation System, computer program product and method of correlating safety solutions with business climate
US8572381B1 (en) * 2006-02-06 2013-10-29 Cisco Technology, Inc. Challenge protected user queries
US8270941B2 (en) 2006-02-24 2012-09-18 Qualcomm Incorporated System and method for downloading user interface components to wireless devices
US20070204167A1 (en) * 2006-02-28 2007-08-30 Aladdin Knowledge Systems Ltd. Method for serving a plurality of applications by a security token
JP4434169B2 (ja) * 2006-03-30 2010-03-17 ブラザー工業株式会社 情報処理装置、及び、プログラム
US7793110B2 (en) * 2006-05-24 2010-09-07 Palo Alto Research Center Incorporated Posture-based data protection
CN100423494C (zh) * 2006-06-13 2008-10-01 南京大学 一种基于依赖关系的信息技术产品安全保证评估流程生成方法
CN100409622C (zh) * 2006-06-13 2008-08-06 南京大学 一种基于依赖关系的信息技术产品安全保证评估流程控制方法
US8117441B2 (en) * 2006-06-20 2012-02-14 Microsoft Corporation Integrating security protection tools with computer device integrity and privacy policy
US8959568B2 (en) * 2007-03-14 2015-02-17 Microsoft Corporation Enterprise security assessment sharing
US20090019170A1 (en) * 2007-07-09 2009-01-15 Felix Immanuel Wyss System and method for secure communication configuration
AU2008100698B4 (en) * 2007-07-30 2009-04-02 REAPP Technology Pty Limited REAPP fourier transform computer security methodology
US8037536B2 (en) * 2007-11-14 2011-10-11 Bank Of America Corporation Risk scoring system for the prevention of malware
US10318730B2 (en) * 2007-12-20 2019-06-11 Bank Of America Corporation Detection and prevention of malicious code execution using risk scoring
US8136164B2 (en) * 2008-02-27 2012-03-13 Microsoft Corporation Manual operations in an enterprise security assessment sharing system
US8532978B1 (en) * 2008-10-31 2013-09-10 Afrl/Rij Natural language interface, compiler and de-compiler for security policies
US8156388B2 (en) * 2008-11-24 2012-04-10 Symbol Technologies, Inc. Analysis leading to automatic action
US8336080B2 (en) * 2009-06-26 2012-12-18 Symbol Technologies, Inc. Methods and apparatus for rating device security and automatically assessing security compliance
CN106097107B (zh) 2009-09-30 2020-10-16 柯蔼文 用于社交图数据分析以确定社区内的连接性的系统和方法
JP5333141B2 (ja) * 2009-10-09 2013-11-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
US20110099164A1 (en) 2009-10-23 2011-04-28 Haim Zvi Melman Apparatus and method for search and retrieval of documents and advertising targeting
EP2515496A4 (en) 2009-12-15 2013-07-03 Telefonica Sa SYSTEM AND METHOD OF TRUSTING TRUST BETWEEN DATA NETWORKING USERS
WO2011106897A1 (en) 2010-03-05 2011-09-09 Chrapko Evan V Systems and methods for conducting more reliable assessments with connectivity statistics
WO2011134086A1 (en) 2010-04-30 2011-11-03 Evan V Chrapko Systems and methods for conducting reliable assessments with connectivity information
US8413249B1 (en) * 2010-09-30 2013-04-02 Coverity, Inc. Threat assessment of software-configured system based upon architecture model and as-built code
US8656465B1 (en) * 2011-05-09 2014-02-18 Google Inc. Userspace permissions service
US8646100B2 (en) * 2011-06-03 2014-02-04 Apple Inc. Method for executing an application in a restricted operating environment
CN102890629B (zh) * 2011-07-21 2017-07-21 富泰华工业(深圳)有限公司 具有操作提示功能的电子装置及操作提示方法
KR101326896B1 (ko) * 2011-08-24 2013-11-11 주식회사 팬택 단말기 및 이를 이용하는 어플리케이션의 위험도 제공 방법
CN102521549A (zh) * 2011-11-28 2012-06-27 宇龙计算机通信科技(深圳)有限公司 一种应用程序安全预判装置及方法
WO2013097026A1 (en) 2011-12-28 2013-07-04 Chrapko Evan V Systems and methods for visualizing social graphs
US8978094B2 (en) 2012-02-03 2015-03-10 Apple Inc. Centralized operation management
US9443086B2 (en) 2012-02-23 2016-09-13 Infosys Limited Systems and methods for fixing application vulnerabilities through a correlated remediation approach
KR101308351B1 (ko) * 2012-02-24 2013-09-17 주식회사 팬택 어플리케이션에 권한을 할당하는 단말기 및 상기 단말기의 권한 할당 방법
US20130254880A1 (en) * 2012-03-21 2013-09-26 Mcafee, Inc. System and method for crowdsourcing of mobile application reputations
CN103368987B (zh) * 2012-03-27 2017-02-08 百度在线网络技术(北京)有限公司 云服务器、应用程序的审核认证及管理系统和方法
CN103366118A (zh) * 2012-04-06 2013-10-23 腾讯科技(深圳)有限公司 进行安装包病毒查杀的方法及装置
US9088450B2 (en) 2012-10-31 2015-07-21 Elwha Llc Methods and systems for data services
US10216957B2 (en) 2012-11-26 2019-02-26 Elwha Llc Methods and systems for managing data and/or services for devices
US9886458B2 (en) 2012-11-26 2018-02-06 Elwha Llc Methods and systems for managing one or more services and/or device data
US10069703B2 (en) * 2012-10-31 2018-09-04 Elwha Llc Methods and systems for monitoring and/or managing device data
US9626503B2 (en) 2012-11-26 2017-04-18 Elwha Llc Methods and systems for managing services and device data
US10091325B2 (en) 2012-10-30 2018-10-02 Elwha Llc Methods and systems for data services
CN103853975A (zh) * 2012-11-28 2014-06-11 联想(北京)有限公司 一种信息处理方法及电子设备
US8613094B1 (en) * 2012-12-17 2013-12-17 Google Inc. Using a honeypot workflow for software review
US9268940B1 (en) * 2013-03-12 2016-02-23 Symantec Corporation Systems and methods for assessing internet addresses
CN104217155A (zh) * 2013-05-30 2014-12-17 宁夏新航信息科技有限公司 一种对计算机软件进行保护的方法和装置
CN110717178A (zh) * 2013-10-18 2020-01-21 诺基亚技术有限公司 用于操作和监测针对电子设备中的应用的权限的方法和系统
US20150235025A1 (en) * 2014-02-20 2015-08-20 Mark Mundy Process to prevent malicious changes to electronic files on an electronic storage device
CA2955457A1 (en) * 2014-07-14 2016-01-21 Iota Security Inc. System, method and apparatus for detecting vulnerabilities in electronic devices
US10783254B2 (en) * 2014-10-02 2020-09-22 Massachusetts Institute Of Technology Systems and methods for risk rating framework for mobile applications
US20160162269A1 (en) * 2014-12-03 2016-06-09 Oleg POGORELIK Security evaluation and user interface for application installation
US9578043B2 (en) 2015-03-20 2017-02-21 Ashif Mawji Calculating a trust score
EP3304402A1 (en) 2015-05-28 2018-04-11 Entit Software LLC Security vulnerability detection
US10089465B2 (en) 2015-07-24 2018-10-02 Bitdefender IPR Management Ltd. Systems and methods for tracking malicious behavior across multiple software entities
US9767291B2 (en) * 2015-10-06 2017-09-19 Netflix, Inc. Systems and methods for security and risk assessment and testing of applications
CN105404806B (zh) * 2015-12-03 2018-07-24 烟台南山学院 一种对计算机软件进行保护的方法和装置
WO2017111967A1 (en) * 2015-12-22 2017-06-29 Hewlett Packard Enterprise Development Lp Privacy risk information display
US20170235792A1 (en) 2016-02-17 2017-08-17 Www.Trustscience.Com Inc. Searching for entities based on trust score and geography
US9679254B1 (en) 2016-02-29 2017-06-13 Www.Trustscience.Com Inc. Extrapolating trends in trust scores
US9438619B1 (en) * 2016-02-29 2016-09-06 Leo M. Chan Crowdsourcing of trustworthiness indicators
US9721296B1 (en) 2016-03-24 2017-08-01 Www.Trustscience.Com Inc. Learning an entity's trust model and risk tolerance to calculate a risk score
US10313383B2 (en) 2016-06-01 2019-06-04 Mastercard International Incorporated Systems and methods for use in evaluating vulnerability risks associated with payment applications
KR101766847B1 (ko) * 2017-01-24 2017-08-11 (주)지란지교소프트 사용자 행위에 기반한 프로세스 평가 방법
US10572680B2 (en) * 2017-03-21 2020-02-25 Microsoft Technology Licensing, Llc Automated personalized out-of-the-box and ongoing in-application settings
US10180969B2 (en) 2017-03-22 2019-01-15 Www.Trustscience.Com Inc. Entity resolution and identity management in big, noisy, and/or unstructured data
US10592837B2 (en) * 2017-04-21 2020-03-17 Accenture Global Solutions Limited Identifying security risks via analysis of multi-level analytical records
KR101790761B1 (ko) * 2017-06-01 2017-10-31 (주)지란지교소프트 사용자 행위에 기반한 프로세스 평가 방법
US10719610B2 (en) * 2017-08-14 2020-07-21 Blackberry Limited Generating security manifests for software components using binary static analysis
US10915638B2 (en) * 2018-05-16 2021-02-09 Target Brands Inc. Electronic security evaluator
US10820205B1 (en) * 2019-02-27 2020-10-27 NortonLifeLock, Inc. Systems and methods for performing reputation-based identification of applications on unmanaged mobile devices
US11347865B2 (en) * 2019-03-29 2022-05-31 Blackberry Limited Determining security risks in binary software code
CN112270014B (zh) * 2020-10-16 2022-06-10 维沃移动通信有限公司 应用程序控制方法、装置及电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04199436A (ja) * 1990-11-29 1992-07-20 Nec Corp ソフトウェア検査システム
JP2001515625A (ja) * 1997-03-18 2001-09-18 トレンド マイクロ,インコーポレーテッド クライアント・サーバシステムにおけるウイルス検出
WO2002006295A1 (en) * 2000-07-18 2002-01-24 Proteome Systems Ltd The recovery of oxygen linked oligosaccharides from mammal glycoproteins
JP2002278797A (ja) * 2001-03-16 2002-09-27 Hitachi Ltd セキュリティ診断システムおよびセキュリティ診断方法
WO2002097620A2 (en) * 2001-05-31 2002-12-05 Qualcomm Incorporated Safe application distribution and execution in a wireless environment
JP2003108521A (ja) * 2001-09-29 2003-04-11 Toshiba Corp 脆弱性評価プログラム、方法及びシステム

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04310188A (ja) * 1991-03-01 1992-11-02 Internatl Business Mach Corp <Ibm> 文書/画像ライブラリのためのライブラリサービス方法
US5421006A (en) * 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
JP2501771B2 (ja) 1993-01-19 1996-05-29 インターナショナル・ビジネス・マシーンズ・コーポレイション 不所望のソフトウェア・エンティティの複数の有効なシグネチャを得る方法及び装置
JPH07160495A (ja) * 1993-12-03 1995-06-23 Toshiba Corp ソースコード評価装置
US5832208A (en) * 1996-09-05 1998-11-03 Cheyenne Software International Sales Corp. Anti-virus agent for use with databases and mail servers
US5974549A (en) * 1997-03-27 1999-10-26 Soliton Ltd. Security monitor
US6167521A (en) * 1997-08-29 2000-12-26 International Business Machines Corporation Securely downloading and executing code from mutually suspicious authorities
US6279113B1 (en) * 1998-03-16 2001-08-21 Internet Tools, Inc. Dynamic signature inspection-based network intrusion detection
US6282546B1 (en) 1998-06-30 2001-08-28 Cisco Technology, Inc. System and method for real-time insertion of data into a multi-dimensional database for network intrusion detection and vulnerability assessment
JP3703064B2 (ja) 1998-08-12 2005-10-05 株式会社日立製作所 ソフトウェア品質評価装置および品質評価方法
US6321338B1 (en) * 1998-11-09 2001-11-20 Sri International Network surveillance
US6782478B1 (en) * 1999-04-28 2004-08-24 Thomas Probert Techniques for encoding information in computer code
US6446069B1 (en) * 1999-09-17 2002-09-03 International Business Machines Corporation Access control system for a multimedia datastore
JP4084914B2 (ja) * 1999-09-29 2008-04-30 株式会社日立製作所 セキュリティ評価方法および装置、セキュリティ施策の作成支援方法および装置
US6883101B1 (en) * 2000-02-08 2005-04-19 Harris Corporation System and method for assessing the security posture of a network using goal oriented fuzzy logic decision rules
US7096502B1 (en) 2000-02-08 2006-08-22 Harris Corporation System and method for assessing the security posture of a network
US7089428B2 (en) * 2000-04-28 2006-08-08 Internet Security Systems, Inc. Method and system for managing computer security information
US7131143B1 (en) * 2000-06-21 2006-10-31 Microsoft Corporation Evaluating initially untrusted evidence in an evidence-based security policy manager
JP4744674B2 (ja) * 2000-06-30 2011-08-10 富士通フロンテック株式会社 プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体
US7350204B2 (en) * 2000-07-24 2008-03-25 Microsoft Corporation Policies for secure software execution
US7032114B1 (en) * 2000-08-30 2006-04-18 Symantec Corporation System and method for using signatures to detect computer intrusions
US7178166B1 (en) * 2000-09-19 2007-02-13 Internet Security Systems, Inc. Vulnerability assessment and authentication of a computer by a local scanner
JP2002123494A (ja) * 2000-10-17 2002-04-26 International Network Securitiy Inc セキュリティ情報提供システム及びセキュリティ情報提供方法
US7168093B2 (en) * 2001-01-25 2007-01-23 Solutionary, Inc. Method and apparatus for verifying the integrity and security of computer networks and implementation of counter measures
US7281267B2 (en) * 2001-02-20 2007-10-09 Mcafee, Inc. Software audit system
JP2002342279A (ja) * 2001-03-13 2002-11-29 Fujitsu Ltd フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム
EP2261796A3 (en) 2001-05-14 2011-02-23 NTT DoCoMo, Inc. System for managing program stored in storage block of mobile terminal
JP2003050723A (ja) 2001-08-03 2003-02-21 Toshiba Corp 計算機プログラム品質管理装置、計算機プログラムエディタ、プログラム、計算機プログラム品質管理方法、計算機プログラムエディット方法
TWI281107B (en) * 2001-08-13 2007-05-11 Qualcomm Inc Using permissions to allocate device resources to an application
GB2378783B (en) * 2001-08-17 2004-12-29 F Secure Oyj Preventing virus infection in a computer system
US7359865B1 (en) * 2001-11-05 2008-04-15 I2 Technologies Us, Inc. Generating a risk assessment regarding a software implementation project
MXPA04006473A (es) * 2001-12-31 2004-10-04 Citadel Security Software Inc Sistema de resolucion automatizado para vulnerabilidad de computadora.
JP2003216447A (ja) * 2002-01-17 2003-07-31 Ntt Docomo Inc サーバ装置、移動通信端末、情報送信システム及び情報送信方法
US20030172291A1 (en) * 2002-03-08 2003-09-11 Paul Judge Systems and methods for automated whitelisting in monitored communications
US6785820B1 (en) * 2002-04-02 2004-08-31 Networks Associates Technology, Inc. System, method and computer program product for conditionally updating a security program
US7290275B2 (en) * 2002-04-29 2007-10-30 Schlumberger Omnes, Inc. Security maturity assessment method
US20040006704A1 (en) * 2002-07-02 2004-01-08 Dahlstrom Dale A. System and method for determining security vulnerabilities
US7472421B2 (en) * 2002-09-30 2008-12-30 Electronic Data Systems Corporation Computer model of security risks
US6952779B1 (en) * 2002-10-01 2005-10-04 Gideon Cohen System and method for risk detection and analysis in a computer network
US7437760B2 (en) * 2002-10-10 2008-10-14 International Business Machines Corporation Antiviral network system
AU2003297137A1 (en) * 2002-12-18 2004-07-29 Goldman, Sachs And Co. Interactive security risk management
US7134015B2 (en) * 2003-01-16 2006-11-07 International Business Machines Corporation Security enhancements for pervasive devices
JP2006523898A (ja) * 2003-04-18 2006-10-19 オンス ラブス,インク ソースコードの脆弱点の検出法および検出システム
US7328454B2 (en) * 2003-04-24 2008-02-05 At&T Delaware Intellectual Property, Inc. Systems and methods for assessing computer security
KR100968003B1 (ko) * 2003-05-17 2010-07-07 마이크로소프트 코포레이션 보안 위험을 평가하는 메카니즘
KR200329618Y1 (ko) 2003-07-01 2003-10-10 배병철 척추 교정 및 복부 맛사지기

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04199436A (ja) * 1990-11-29 1992-07-20 Nec Corp ソフトウェア検査システム
JP2001515625A (ja) * 1997-03-18 2001-09-18 トレンド マイクロ,インコーポレーテッド クライアント・サーバシステムにおけるウイルス検出
WO2002006295A1 (en) * 2000-07-18 2002-01-24 Proteome Systems Ltd The recovery of oxygen linked oligosaccharides from mammal glycoproteins
JP2002278797A (ja) * 2001-03-16 2002-09-27 Hitachi Ltd セキュリティ診断システムおよびセキュリティ診断方法
WO2002097620A2 (en) * 2001-05-31 2002-12-05 Qualcomm Incorporated Safe application distribution and execution in a wireless environment
JP2003108521A (ja) * 2001-09-29 2003-04-11 Toshiba Corp 脆弱性評価プログラム、方法及びシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
渡邊 益秀: "ソフトウェアの品質管理と品質保証の問題点と対策事例", SWQC特集 NEC技法, vol. 第44巻 第12号, JPN7010001596, 27 December 1991 (1991-12-27), pages 16 - 22, ISSN: 0001647976 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012221216A (ja) * 2011-04-08 2012-11-12 Kddi Corp アプリケーション評価装置およびプログラム
JP2016536667A (ja) * 2013-10-04 2016-11-24 ビットディフェンダー アイピーアール マネジメント リミテッド マルウェア検出のための複雑なスコアリング

Also Published As

Publication number Publication date
CA2472366A1 (en) 2004-11-17
KR20060079854A (ko) 2006-07-07
AU2003233574B2 (en) 2010-02-18
MXPA04007406A (es) 2005-02-17
US20040230835A1 (en) 2004-11-18
AU2003233574A1 (en) 2005-01-21
BR0307030A (pt) 2005-03-08
EP1625687A4 (en) 2011-11-23
AU2003233574B8 (en) 2010-03-18
US8156558B2 (en) 2012-04-10
KR100968003B1 (ko) 2010-07-07
CN1618198A (zh) 2005-05-18
AU2003233574B9 (en) 2010-03-25
EP1625687A1 (en) 2006-02-15
JP2010205287A (ja) 2010-09-16
WO2004107647A1 (en) 2004-12-09
JP4908611B2 (ja) 2012-04-04

Similar Documents

Publication Publication Date Title
JP4908611B2 (ja) セキュリティリスクを評価するための機構
RU2589862C1 (ru) Способ обнаружения вредоносного кода в оперативной памяти
US8341736B2 (en) Detection and dynamic alteration of execution of potential software threats
US7296274B2 (en) Method and apparatus providing deception and/or altered execution of logic in an information system
JP5483798B2 (ja) 階段化されたオブジェクト関連の信用決定
US20060259948A1 (en) Integrated document handling in distributed collaborative applications
US20050076237A1 (en) Method and apparatus providing deception and/or altered operation in an information system operating system
US8281410B1 (en) Methods and systems for providing resource-access information
US8572727B2 (en) System, method and apparatus for simultaneous definition and enforcement of access-control and integrity policies
US11050773B2 (en) Selecting security incidents for advanced automatic analysis
JP6577399B2 (ja) 望ましくないプログラムのインストール及び実行を予防するシステム及び方法
US11706220B2 (en) Securing application behavior in serverless computing
CN107871089B (zh) 文件防护方法及装置
RU2587424C1 (ru) Способ контроля приложений
RU2334363C2 (ru) Механизм для оценки рисков безопасности
KR20030090568A (ko) 단말기 내의 자원 보호 시스템 및 방법
RU2592383C1 (ru) Способ формирования антивирусной записи при обнаружении вредоносного кода в оперативной памяти
ZA200405127B (en) Mechanism for evaluating security risks.
US8627068B1 (en) Selecting access authorities
Schreuders et al. The functionality-based application confinement model
Corregedor et al. ATE: Anti-malware technique evaluator
SMITHERS CROSS REFERENCE TO RELATED APPLICATIONS
Nadkarni Workflow Based Information Flow Control (IFC) in Modern Operating Systems.
Shi Android application evolution and malware detection
Guglielmo Analyzing and prioritizing risk in IT security: methods for gathering information in a dynamic environment

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090724

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091201

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100301

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100308

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100401

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100408

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100506

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100601