JP2007220007A - セキュリティ管理プログラム、ジョブ投入管理プログラム、およびセキュリティ管理方法 - Google Patents
セキュリティ管理プログラム、ジョブ投入管理プログラム、およびセキュリティ管理方法 Download PDFInfo
- Publication number
- JP2007220007A JP2007220007A JP2006042512A JP2006042512A JP2007220007A JP 2007220007 A JP2007220007 A JP 2007220007A JP 2006042512 A JP2006042512 A JP 2006042512A JP 2006042512 A JP2006042512 A JP 2006042512A JP 2007220007 A JP2007220007 A JP 2007220007A
- Authority
- JP
- Japan
- Prior art keywords
- program
- job
- request
- safety
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
【解決手段】プログラム5,7を含むジョブの実行要求が入力されると、送信元判断手段2aにより、ジョブの送信元の識別情報と信頼装置情報2aaとが比較され、プログラム5,7が信頼できる装置から送信されたか否かが判断される。次に、ジョブ管理手段2bにより、プログラム5,7を指定した起動要求が出力される。プログラム7が信頼できる装置以外から送信されたと判断された場合、安全性判断手段2cにより、ウィルスチェック要求が出力される。すると、ウィルスチェック手段2dにより、プログラム7のコードチェックが実行される。
【選択図】図1
Description
図1は、本実施の形態の概略を示す図である。図1の例では、クライアント3から投入されるジョブは、ジョブ管理装置1を経由して、ジョブ実行装置2に渡される。クライアント3は、ジョブの投入に際し、証明書6を付加したプログラム5をジョブ管理装置1に渡す。また、クライアント4から投入されるジョブは、ジョブ実行装置2に直接渡される。クライアント4は、ジョブの投入に際し、プログラム7をジョブ実行装置2に渡す。
証明書認証手段1aは、証明書6とプログラム5とを含むジョブ投入要求が入力されると、証明書の正当性を認証する。証明書6は、不正行為を働かないことが予め確認された作成者によって、プログラム5が作成されていることを証明する情報である。
安全性判断手段2cは、ジョブ管理手段2bから出力された起動要求で指定されたプログラム5,7が、送信元判断手段2aにおいて信頼できる装置から送信されたと判断された場合、起動要求をオペレーティングシステムに実行させる。また、安全性判断手段2cは、起動要求で指定されたプログラム5,7が、送信元判断手段2aにおいて信頼できる装置以外から送信されたと判断された場合、ウィルスチェック要求を出力する。
このようなセキュリティ管理プログラムをコンピュータに実行させることで、ジョブ管理装置1から投入されたジョブのウィルスチェックが省略される。例えば、クライアント3から投入されたジョブの場合、証明書6が付加されたプログラム5がジョブ管理装置1に入力される。すると、証明書認証手段1aにより証明書6の認証処理が行われる。証明書6が正しく認証されると、ジョブ振り分け手段1bにより、ジョブの振り分けが行われる。そして、ジョブ振り分け手段1bにより、ジョブの振り分け先として決定されたジョブ実行装置2に対して、プログラム5を含むジョブの実行要求が送信される。
[第1の実施の形態]
第1の実施形態は、信頼できるグリッド管理マネージャから投入されたジョブのプログラムはすべて安全であると信頼し、ウィルスチェックを省略するものである。なお、第1の実施の形態では、簡単のために、各種ウィルスチェック処理のうちコードチェック処理のみを省略する場合を想定して説明する。
ゲートウェイ110では、証明書51付きのアーカイブ40を受け取ると、証明書51の認証および認可処理を行う(ステップS12)。証明書の認証は、図示していない認証局を通して行うことができる。
図5は、第1の実施の形態におけるゲートウェイとノードとの処理機能を示すブロック図である。なお、図5では代表としてノード120aの機能が示されているが、他のノードもノード120aと同様の機能を有している。
通信制御部121は、ゲートウェイ110からアーカイブ40を受け取り、そのアーカイブ40をジョブ管理部122に渡す。その際、通信制御部121は、アーカイブ40を送信したゲートウェイ110のIPアドレスをセキュリティ管理部126の送信元判断部126aに渡す。
ジョブ実行プロセス125は、プログラム41に従った処理を実行する。また、ジョブ実行プロセス125は、プログラム記憶部124内の付帯情報を参照することで、プログラム41の実行に必要な環境情報を把握する。
安全性判断部126cは、ジョブ管理部122からOS123に対して、プログラム41のファイル名を指定した起動要求が出されると、その起動要求で指定されたファイルの安全性を確認する。具体的には、安全性判断部126cは、起動要求で指定されたファイル名が、安全プログラムリスト126bに登録されているか否かを判断する。該当するファイル名が、安全プログラムリスト126bに登録されていれば、そのファイル名に対応するプログラム41が安全であると判断される。該当するファイル名が、安全プログラムリスト126bに登録されていなければ、そのファイル名に対応するプログラム41の安全性が保障できないと判断される。安全性判断部126cは、判断結果をウィルスチェック部126dに通知する。
図7は、第1の実施の形態におけるジョブ実行手順を示すシーケンス図である。以下、図7に示す処理をステップ番号に沿って説明する。
[ステップS22]クライアント31は、証明書51付きのアーカイブ40をゲートウェイ110に対して送信する。
[ステップS27]ノード120aは、ジョブ実行プロセス125を起動し、受信したアーカイブ40に含まれるプログラム41を実行する。なお、ノード120aで実行される処理は、図8を参照して詳細に説明する。
[ステップS31]通信制御部121は、受信したアーカイブ40の送信元アドレスを取得する。そして、通信制御部121は、取得した送信元アドレスをセキュリティ管理部126の送信元判断部126aに渡す。
[ステップS35]ジョブ管理部122は、アーカイブ40内のファイルを分離し、プログラム41と付帯情報42とを取り出す。
[ステップS37]ジョブ管理部122は、プログラム41の起動要求をOS123に対して出力する。
[ステップS40]ウィルスチェック部126dは、ウィルスチェックの結果、セキュリティ上の問題が検出されたか否かを判断する。問題がなければ、処理がステップS41に進められる。問題が検出された場合、ジョブ実行プロセス125が起動されることなく、処理が終了する。
次に第2の実施の形態について説明する。第2の実施の形態では、ゲートウェイに配置されたグリッド管理マネージャがジョブ配布時にコードをチェックする。そして、各ノードでは、起動時のコードチェックを省略する。
図11は、第2の実施の形態におけるジョブ実行手順を示すシーケンス図である。以下、図11に示す処理をステップ番号に沿って説明する。
[ステップS72]クライアント31は、証明書52付きのアーカイブ60をゲートウェイ210に対して送信する。
[ステップS76]証明書52が正しく認証され、コードチェックにより問題が検出されなかった場合、ジョブ投入受け付け部211は、アーカイブ60をジョブ振り分け部213に渡す。ジョブ振り分け部213は、ジョブを実行させる1つ以上のノードを決定し、そのノードに対してアーカイブ60を送信する。この例では、ノード221aに対してアーカイブ60が送信されている。
[ステップS78]ノード221aは、ジョブ実行プロセス225を起動し、受信したアーカイブ60に含まれるプログラム61を実行する。なお、ノード221aで実行される処理の詳細は、図8に示した第1の実施の形態の処理と同様である。
第3の実施の形態は、グリッド管理マネージャが、ジョブに対して「信頼できる。」「信頼できない。」の署名およびマーク(安全であることを示す情報)をつけ、これに応じてノードでのウィルスチェックの適用・非適用を制御するものである。また、信頼できる場合でも、信頼の度合いによって、マークを変更することで信頼度を定義する。この信頼度に応じて、ノードでのウィルスチェックの内容(実時間監視のみを行うのか、コードチェックと実時間監視とを行うのか)を変更する。
[ステップS91]クライアント31において、ユーザからジョブ投入指示を受け付ける。
[ステップS93]ゲートウェイ310のジョブ投入受け付け部311は、証明書53付きのアーカイブ70を受信する。すると、ジョブ投入受け付け部311は、証明書認証部312に対して証明書53を渡す。また、ジョブ投入受け付け部311は、クライアント31の識別情報を安全性情報設定部315に渡す。
[ステップS98]ノード320aは、ジョブ実行プロセス325を起動し、受信したアーカイブ70に含まれるプログラム71を実行する。なお、ノード320aで実行される処理は、図18を参照して詳細に説明する。
[ステップS101]通信制御部321は、受信したアーカイブ70に付加された安全性情報54を取得し、セキュリティ管理部326の送信元判断部326aに渡す。また、通信制御部321は、アーカイブ70をジョブ管理部322に渡す。
[ステップS106]ジョブ管理部322は、アーカイブ70から取り出したプログラム71と付帯情報72とをプログラム記憶部324に格納する。
[ステップS108]セキュリティ管理部326の安全性判断部326cは、起動要求で指定されたプログラム71の安全性を判断する。具体的には、安全性判断部326cはプログラム安全管理テーブル326bを参照し、プログラム71のファイル名に基づいて、そのプログラム71の信頼度を判断する。そして、安全性判断部326cは、信頼度が「Lv.2」以上であれば、処理がステップS111に進める。また、安全性判断部326cは、信頼度が「Lv.1」であれば、処理がステップS109に進められる。
以上説明した実施の形態の主な技術的特徴は、以下の付記の通りである。
コンピュータに、
信頼できる装置の識別情報を示す信頼装置情報が予め設定されており、プログラムを含むジョブの実行要求が前記ネットワーク経由で入力されると、前記ジョブの送信元の識別情報を前記信頼装置情報と比較し、前記プログラムが信頼できる装置から送信されたか否かを判断する送信元判断手段、
入力された前記プログラムを記憶装置に格納し、前記プログラムを指定した起動要求を出力するジョブ管理手段、
前記ジョブ管理手段で出力された前記起動要求で指定された前記プログラムが、前記送信元判断手段において信頼できる装置から送信されたと判断された場合、前記起動要求をオペレーティングシステムに実行させ、前記起動要求で指定された前記プログラムが、前記送信元判断手段において信頼できる装置以外から送信されたと判断された場合、ウィルスチェック要求を出力する安全性判断手段、
前記安全性判断手段から前記ウィルスチェック要求が出力されると、前記起動要求で指定された前記プログラムを前記記憶装置から読み出し、既知のウィルスに含まれるコード配列が前記プログラムに含まれていないことを確認するコードチェック処理を実行し、前記コード配列が含まれていない場合に前記起動要求を前記オペレーティングシステムに実行させるウィルスチェック手段、
として機能させることを特徴とするセキュリティ管理プログラム。
前記安全性判断手段は、前記安全プログラムリストを参照することで、前記ジョブ管理手段で出力された前記起動要求で指定された前記プログラムが、前記送信元判断手段において信頼できる装置から送信されたと判断されたか否かを認識することを特徴とする付記1記載のセキュリティ管理プログラム。
前記安全性判断手段は、前記ジョブ管理手段で出力された前記起動要求で指定された前記プログラムが、前記送信元判断手段において信頼できる装置から送信されたと判断された場合において、前記送信元判断手段が取得した前記安全性情報において前記プログラムが安全であることが示されていれば、前記起動要求をオペレーティングシステムに実行させ、前記送信元判断手段が取得した前記安全性情報において前記プログラムが安全であることが示されていなければ、前記ウィルスチェック要求を出力することを特徴とする付記1記載のセキュリティ管理プログラム。
前記送信元判断手段は、前記プログラムのファイル名と前記信頼度とを対応付けてプログラム安全管理テーブルに設定し、
前記安全性判断手段は、前記ジョブ管理手段で出力された前記起動要求で指定された前記プログラムの前記信頼度が最上位のレベルの場合、前記起動要求をオペレーティングシステムに実行させ、前記信頼度が上位から2番目のレベルの場合、コードチェックを指定したウィルスチェック要求を出力し、前記信頼度が上位から3番目のレベルの場合、前記コードチェックと実時間監視とを指定したウィルスチェック要求を出力し、
前記ウィルスチェック手段は、前記安全性判断手段から出力された前記ウィルスチェック要求において前記コードチェックが指定されていた場合、前記コードチェック処理を実行し、前記コード配列が含まれていない場合に前記起動要求を前記オペレーティングシステムに実行させ、前記ウィルスチェック要求において前記実時間監視が指定されていた場合、前記プログラムを実行するプロセスを監視し、前記プロセスから前記オペレーティングシステムに対して要求が出力されると、出力された前記要求が不正な処理要求でないことを確認する実時間監視処理を実行することを特徴とする付記1記載のセキュリティ管理プログラム。
コンピュータを、
証明書とプログラムとを含むジョブ投入要求が入力されると、前記証明書の正当性を認証する証明書認証手段、
前記証明書認証手段で前記証明書が正しく認証された場合、前記プログラムが安全であることを示す安全性情報を付加する安全性情報設定手段、
ジョブの実行を依頼するノードを選択し、選択した前記ノードに対して、前記安全性情報設定手段によって前記安全性情報が付加された前記プログラムを含むジョブの実行要求を送信するジョブ振り分け手段、
として機能させることを特徴とするジョブ投入管理プログラム。
ジョブ管理装置の証明書認証手段が、証明書とプログラムとを含むジョブ投入要求が入力されると、前記証明書の正当性を認証し、
前記ジョブ管理装置のジョブ振り分け手段が、前記証明書認証手段で前記証明書が正しく認証された場合、ジョブの実行を依頼するジョブ実行装置を選択し、選択した前記ジョブ実行装置に対して、前記プログラムを含むジョブの実行要求を送信し、
前記ジョブ実行装置の送信元判断手段が、信頼できる装置の識別情報を示す信頼装置情報が予め設定されており、プログラムを含むジョブの実行要求が前記ネットワーク経由で入力されると、前記ジョブの送信元の識別情報を前記信頼装置情報と比較し、前記プログラムが信頼できる装置から送信されたか否かを判断し、
前記ジョブ実行装置のジョブ管理手段が、入力された前記プログラムを記憶装置に格納し、前記プログラムを指定した起動要求を出力し、
前記ジョブ実行装置の安全性判断手段が、前記ジョブ管理手段で出力された前記起動要求で指定された前記プログラムが、前記送信元判断手段において信頼できる装置から送信されたと判断された場合、前記起動要求をオペレーティングシステムに実行させ、前記起動要求で指定された前記プログラムが、前記送信元判断手段において信頼できる装置以外から送信されたと判断された場合、ウィルスチェック要求を出力し、
前記ジョブ実行装置のウィルスチェック手段が、前記安全性判断手段から前記ウィルスチェック要求が出力されると、前記起動要求で指定された前記プログラムを前記記憶装置から読み出し、既知のウィルスに含まれるコード配列が前記プログラムに含まれていないことを確認するコードチェックを実行し、前記コード配列が含まれていない場合に前記起動要求をオペレーティングシステムに実行させる、
ことを特徴とするセキュリティ管理方法。
前記ジョブ実行装置の前記送信元判断手段は、前記プログラムの安全性を示す安全性情報が前記プログラムに付加されていた場合、前記安全性情報を取得し、
前記ジョブ実行装置の前記安全性判断手段は、前記ジョブ管理手段で出力された前記起動要求で指定された前記プログラムが、前記送信元判断手段において信頼できる装置から送信されたと判断された場合において、前記送信元判断手段が取得した前記安全性情報において前記プログラムが安全であることが示されていれば、前記起動要求をオペレーティングシステムに実行させ、前記送信元判断手段が取得した前記安全性情報において前記プログラムが安全であることが示されていなければ、前記ウィルスチェック要求を出力することを特徴とする付記8記載のセキュリティ管理方法。
前記ジョブ実行装置の前記送信元判断手段は、前記プログラムのファイル名と前記信頼度とを対応付けてプログラム安全管理テーブルに設定し、
前記ジョブ実行装置の前記安全性判断手段は、前記ジョブ管理手段で出力された前記起動要求で指定された前記プログラムの前記信頼度が最上位のレベルの場合、前記起動要求をオペレーティングシステムに実行させ、前記信頼度が上位から2番目のレベルの場合、コードチェックを指定したウィルスチェック要求を出力し、前記信頼度が上位から3番目のレベルの場合、前記コードチェックと実時間監視とを指定したウィルスチェック要求を出力し、
前記ジョブ実行装置の前記ウィルスチェック手段は、前記安全性判断手段から出力された前記ウィルスチェック要求において前記コードチェックが指定されていた場合、前記コードチェック処理を実行し、前記コード配列が含まれていない場合に前記起動要求を前記オペレーティングシステムに実行させ、前記ウィルスチェック要求において前記実時間監視が指定されていた場合、前記プログラムを実行するプロセスを監視し、前記プロセスから前記オペレーティングシステムに対して要求が出力されると、出力された前記要求が不正な処理要求でないことを確認する実時間監視処理を実行することを特徴とする付記10記載のセキュリティ管理方法。
前記ジョブ管理装置の前記ジョブ振り分け手段は、前記証明書認証手段で前記証明書が正しく認証されると共に、前記ウィスル事前チェック手段における前記コードチェック処理において問題が検出されたかった場合に、ジョブの実行を依頼するジョブ実行装置を選択し、選択した前記ジョブ実行装置に対して、前記プログラムを含むジョブの実行要求を送信することを特徴とする付記8記載のセキュリティ管理方法。
1a 証明書認証手段
1b ジョブ振り分け手段
2 ジョブ実行装置
2a 送信元判断手段
2aa 信頼装置情報
2b ジョブ管理手段
2c 安全性判断手段
2d ウィルスチェック手段
2e,2f ジョブ実行プロセス
3,4 クライアント
5,7 プログラム
6 証明書
Claims (10)
- ネットワークを介して投入されたジョブのセキュリティ管理を行うためのセキュリティ管理プログラムにおいて、
コンピュータに、
信頼できる装置の識別情報を示す信頼装置情報が予め設定されており、プログラムを含むジョブの実行要求が前記ネットワーク経由で入力されると、前記ジョブの送信元の識別情報を前記信頼装置情報と比較し、前記プログラムが信頼できる装置から送信されたか否かを判断する送信元判断手段、
入力された前記プログラムを記憶装置に格納し、前記プログラムを指定した起動要求を出力するジョブ管理手段、
前記ジョブ管理手段で出力された前記起動要求で指定された前記プログラムが、前記送信元判断手段において信頼できる装置から送信されたと判断された場合、前記起動要求をオペレーティングシステムに実行させ、前記起動要求で指定された前記プログラムが、前記送信元判断手段において信頼できる装置以外から送信されたと判断された場合、ウィルスチェック要求を出力する安全性判断手段、
前記安全性判断手段から前記ウィルスチェック要求が出力されると、前記起動要求で指定された前記プログラムを前記記憶装置から読み出し、既知のウィルスに含まれるコード配列が前記プログラムに含まれていないことを確認するコードチェック処理を実行し、前記コード配列が含まれていない場合に前記起動要求を前記オペレーティングシステムに実行させるウィルスチェック手段、
として機能させることを特徴とするセキュリティ管理プログラム。 - 前記ウィルスチェック手段は、前記安全性判断手段から前記ウィルスチェック要求が出力された場合、前記プログラムを実行するプロセスを監視し、前記プロセスから前記オペレーティングシステムに対して要求が出力されると、出力された前記要求が不正な処理要求でないことを確認する実時間監視処理を実行することを特徴とする請求項1記載のセキュリティ管理プログラム。
- 前記送信元判断手段は、信頼できる装置から送信されたと判断した前記プログラムのプログラム名を安全プログラムリストに設定し、
前記安全性判断手段は、前記安全プログラムリストを参照することで、前記ジョブ管理手段で出力された前記起動要求で指定された前記プログラムが、前記送信元判断手段において信頼できる装置から送信されたと判断されたか否かを認識することを特徴とする請求項1記載のセキュリティ管理プログラム。 - 前記送信元判断手段は、前記プログラムの安全性を示す安全性情報が前記プログラムに付加されていた場合、前記安全性情報を取得し、
前記安全性判断手段は、前記ジョブ管理手段で出力された前記起動要求で指定された前記プログラムが、前記送信元判断手段において信頼できる装置から送信されたと判断された場合において、前記送信元判断手段が取得した前記安全性情報において前記プログラムが安全であることが示されていれば、前記起動要求をオペレーティングシステムに実行させ、前記送信元判断手段が取得した前記安全性情報において前記プログラムが安全であることが示されていなければ、前記ウィルスチェック要求を出力することを特徴とする請求項1記載のセキュリティ管理プログラム。 - 前記安全性情報には、前記プログラムの安全性の高さを3段階のレベルで示す信頼度が設定されており、
前記送信元判断手段は、前記プログラムのファイル名と前記信頼度とを対応付けてプログラム安全管理テーブルに設定し、
前記安全性判断手段は、前記ジョブ管理手段で出力された前記起動要求で指定された前記プログラムの前記信頼度が最上位のレベルの場合、前記起動要求をオペレーティングシステムに実行させ、前記信頼度が上位から2番目のレベルの場合、コードチェックを指定したウィルスチェック要求を出力し、前記信頼度が上位から3番目のレベルの場合、前記コードチェックと実時間監視とを指定したウィルスチェック要求を出力し、
前記ウィルスチェック手段は、前記安全性判断手段から出力された前記ウィルスチェック要求において前記コードチェックが指定されていた場合、前記コードチェック処理を実行し、前記コード配列が含まれていない場合に前記起動要求を前記オペレーティングシステムに実行させ、前記ウィルスチェック要求において前記実時間監視が指定されていた場合、前記プログラムを実行するプロセスを監視し、前記プロセスから前記オペレーティングシステムに対して要求が出力されると、出力された前記要求が不正な処理要求でないことを確認する実時間監視処理を実行することを特徴とする請求項1記載のセキュリティ管理プログラム。 - クライアントからの要求に応じてジョブを複数のコンピュータに分散処理させるための振り分けを行うジョブ投入管理プログラムにおいて、
コンピュータを、
証明書とプログラムとを含むジョブ投入要求が入力されると、前記証明書の正当性を認証する証明書認証手段、
前記証明書認証手段で前記証明書が正しく認証された場合、前記プログラムが安全であることを示す安全性情報を付加する安全性情報設定手段、
ジョブの実行を依頼するノードを選択し、選択した前記ノードに対して、前記安全性情報設定手段によって前記安全性情報が付加された前記プログラムを含むジョブの実行要求を送信するジョブ振り分け手段、
として機能させることを特徴とするジョブ投入管理プログラム。 - 前記安全性情報設定手段は、前記クライアントと、前記プログラムから入力される前記プログラムの安全性の高さを3段階のレベルで示す信頼度とが対応付けて登録されたクライアント安全管理テーブルを参照し、前記プログラムを含む前記ジョブ投入要求を送信した前記クライアントに対応する信頼度を前記安全性情報に設定することを特徴とする請求項6記載のジョブ投入管理プログラム。
- ネットワークを介して投入されたジョブのセキュリティ管理を行うためのセキュリティ管理方法において、
ジョブ管理装置の証明書認証手段が、証明書とプログラムとを含むジョブ投入要求が入力されると、前記証明書の正当性を認証し、
前記ジョブ管理装置のジョブ振り分け手段が、前記証明書認証手段で前記証明書が正しく認証された場合、ジョブの実行を依頼するジョブ実行装置を選択し、選択した前記ジョブ実行装置に対して、前記プログラムを含むジョブの実行要求を送信し、
前記ジョブ実行装置の送信元判断手段が、信頼できる装置の識別情報を示す信頼装置情報が予め設定されており、プログラムを含むジョブの実行要求が前記ネットワーク経由で入力されると、前記ジョブの送信元の識別情報を前記信頼装置情報と比較し、前記プログラムが信頼できる装置から送信されたか否かを判断し、
前記ジョブ実行装置のジョブ管理手段が、入力された前記プログラムを記憶装置に格納し、前記プログラムを指定した起動要求を出力し、
前記ジョブ実行装置の安全性判断手段が、前記ジョブ管理手段で出力された前記起動要求で指定された前記プログラムが、前記送信元判断手段において信頼できる装置から送信されたと判断された場合、前記起動要求をオペレーティングシステムに実行させ、前記起動要求で指定された前記プログラムが、前記送信元判断手段において信頼できる装置以外から送信されたと判断された場合、ウィルスチェック要求を出力し、
前記ジョブ実行装置のウィルスチェック手段が、前記安全性判断手段から前記ウィルスチェック要求が出力されると、前記起動要求で指定された前記プログラムを前記記憶装置から読み出し、既知のウィルスに含まれるコード配列が前記プログラムに含まれていないことを確認するコードチェックを実行し、前記コード配列が含まれていない場合に前記起動要求をオペレーティングシステムに実行させる、
ことを特徴とするセキュリティ管理方法。 - 前記ジョブ管理装置の前記証明書認証手段で前記証明書が正しく認証された場合には、前記ジョブ管理装置の安全性情報設定手段が、前記プログラムが安全であることを示す安全性情報を付加し、
前記ジョブ実行装置の前記送信元判断手段は、前記プログラムの安全性を示す安全性情報が前記プログラムに付加されていた場合、前記安全性情報を取得し、
前記ジョブ実行装置の前記安全性判断手段は、前記ジョブ管理手段で出力された前記起動要求で指定された前記プログラムが、前記送信元判断手段において信頼できる装置から送信されたと判断された場合において、前記送信元判断手段が取得した前記安全性情報において前記プログラムが安全であることが示されていれば、前記起動要求をオペレーティングシステムに実行させ、前記送信元判断手段が取得した前記安全性情報において前記プログラムが安全であることが示されていなければ、前記ウィルスチェック要求を出力することを特徴とする請求項8記載のセキュリティ管理方法。 - 前記ジョブ管理装置の前記安全性情報設定手段は、前記クライアントと、前記プログラムから入力される前記プログラムの安全性の高さを3段階のレベルで示す信頼度とが対応付けて登録されたクライアント安全管理テーブルを参照し、前記プログラムを含む前記ジョブ投入要求を送信した前記クライアントに対応する信頼度を前記安全性情報に設定し、
前記ジョブ実行装置の前記送信元判断手段は、前記プログラムのファイル名と前記信頼度とを対応付けてプログラム安全管理テーブルに設定し、
前記ジョブ実行装置の前記安全性判断手段は、前記ジョブ管理手段で出力された前記起動要求で指定された前記プログラムの前記信頼度が最上位のレベルの場合、前記起動要求をオペレーティングシステムに実行させ、前記信頼度が上位から2番目のレベルの場合、コードチェックを指定したウィルスチェック要求を出力し、前記信頼度が上位から3番目のレベルの場合、前記コードチェックと実時間監視とを指定したウィルスチェック要求を出力し、
前記ジョブ実行装置の前記ウィルスチェック手段は、前記安全性判断手段から出力された前記ウィルスチェック要求において前記コードチェックが指定されていた場合、前記コードチェック処理を実行し、前記コード配列が含まれていない場合に前記起動要求を前記オペレーティングシステムに実行させ、前記ウィルスチェック要求において前記実時間監視が指定されていた場合、前記プログラムを実行するプロセスを監視し、前記プロセスから前記オペレーティングシステムに対して要求が出力されると、出力された前記要求が不正な処理要求でないことを確認する実時間監視処理を実行することを特徴とする請求項9記載のセキュリティ管理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006042512A JP4745858B2 (ja) | 2006-02-20 | 2006-02-20 | セキュリティ管理プログラム、およびセキュリティ管理方法 |
US11/496,500 US7904957B2 (en) | 2006-02-20 | 2006-08-01 | Computer-readable recording medium recording a security management program, computer-readable recording medium recording a job submission management program, and security management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006042512A JP4745858B2 (ja) | 2006-02-20 | 2006-02-20 | セキュリティ管理プログラム、およびセキュリティ管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007220007A true JP2007220007A (ja) | 2007-08-30 |
JP4745858B2 JP4745858B2 (ja) | 2011-08-10 |
Family
ID=38427875
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006042512A Expired - Fee Related JP4745858B2 (ja) | 2006-02-20 | 2006-02-20 | セキュリティ管理プログラム、およびセキュリティ管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7904957B2 (ja) |
JP (1) | JP4745858B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009064414A (ja) * | 2007-09-07 | 2009-03-26 | Korea Electronics Telecommun | 非正常プロセスの探知方法及び装置 |
JP2010079901A (ja) * | 2008-09-25 | 2010-04-08 | Symantec Corp | アプリケーションの評判に応じて段階的に制限を実施する方法およびそのコンピュータプログラム |
JP2010092469A (ja) * | 2008-09-25 | 2010-04-22 | Symantec Corp | ソフトウェアの信頼性を測定する方法及び装置 |
JP2011039599A (ja) * | 2009-08-06 | 2011-02-24 | Konica Minolta Business Technologies Inc | ジョブ処理システムおよび画像処理装置 |
JP2013507722A (ja) * | 2009-10-26 | 2013-03-04 | シマンテック コーポレーション | 挙動に基づいた発見的方法の攻撃性の通知へのファイルの普及度の使用 |
JP2019160078A (ja) * | 2018-03-15 | 2019-09-19 | コニカミノルタ株式会社 | 情報処理システム、情報処理装置、データ処理方法およびデータ処理プログラム |
JP2019168764A (ja) * | 2018-03-22 | 2019-10-03 | コニカミノルタ株式会社 | 画像処理装置及びプログラム |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8316439B2 (en) * | 2006-05-19 | 2012-11-20 | Iyuko Services L.L.C. | Anti-virus and firewall system |
EP2681656B1 (de) * | 2011-05-17 | 2017-01-18 | Siemens Aktiengesellschaft | Multicore host-system mit einer echtzeit-erweiterung und verfahren zum betreiben eines solchen host-systems |
US8978094B2 (en) * | 2012-02-03 | 2015-03-10 | Apple Inc. | Centralized operation management |
CN112380101B (zh) * | 2020-12-02 | 2023-08-01 | 广州数园网络有限公司 | 一种基于进程监控和数据网关的仪器设备监控系统及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08147159A (ja) * | 1994-11-16 | 1996-06-07 | Hitachi Ltd | 情報処理装置 |
JP2002082907A (ja) * | 2000-09-11 | 2002-03-22 | Nec Corp | データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体 |
JP2004178559A (ja) * | 2002-11-11 | 2004-06-24 | Canon Inc | コンピュータ周辺装置およびその制御方法 |
JP2006178748A (ja) * | 2004-12-22 | 2006-07-06 | Fuji Xerox Co Ltd | ウィルスチェック方法、ネットワークシステム、情報処理方法、情報処理プログラム及び情報処理装置 |
JP2007531093A (ja) * | 2004-03-25 | 2007-11-01 | インターナショナル・ビジネス・マシーンズ・コーポレーション | プロキシ証明書の生成によるグリッド相互認証 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050213768A1 (en) * | 2004-03-24 | 2005-09-29 | Durham David M | Shared cryptographic key in networks with an embedded agent |
US10764264B2 (en) * | 2005-07-11 | 2020-09-01 | Avaya Inc. | Technique for authenticating network users |
-
2006
- 2006-02-20 JP JP2006042512A patent/JP4745858B2/ja not_active Expired - Fee Related
- 2006-08-01 US US11/496,500 patent/US7904957B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08147159A (ja) * | 1994-11-16 | 1996-06-07 | Hitachi Ltd | 情報処理装置 |
JP2002082907A (ja) * | 2000-09-11 | 2002-03-22 | Nec Corp | データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体 |
JP2004178559A (ja) * | 2002-11-11 | 2004-06-24 | Canon Inc | コンピュータ周辺装置およびその制御方法 |
JP2007531093A (ja) * | 2004-03-25 | 2007-11-01 | インターナショナル・ビジネス・マシーンズ・コーポレーション | プロキシ証明書の生成によるグリッド相互認証 |
JP2006178748A (ja) * | 2004-12-22 | 2006-07-06 | Fuji Xerox Co Ltd | ウィルスチェック方法、ネットワークシステム、情報処理方法、情報処理プログラム及び情報処理装置 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009064414A (ja) * | 2007-09-07 | 2009-03-26 | Korea Electronics Telecommun | 非正常プロセスの探知方法及び装置 |
US8091133B2 (en) | 2007-09-07 | 2012-01-03 | Electronics And Telecommunications Research Institute | Apparatus and method for detecting malicious process |
JP2010079901A (ja) * | 2008-09-25 | 2010-04-08 | Symantec Corp | アプリケーションの評判に応じて段階的に制限を実施する方法およびそのコンピュータプログラム |
JP2010092469A (ja) * | 2008-09-25 | 2010-04-22 | Symantec Corp | ソフトウェアの信頼性を測定する方法及び装置 |
US9495538B2 (en) | 2008-09-25 | 2016-11-15 | Symantec Corporation | Graduated enforcement of restrictions according to an application's reputation |
JP2011039599A (ja) * | 2009-08-06 | 2011-02-24 | Konica Minolta Business Technologies Inc | ジョブ処理システムおよび画像処理装置 |
US8248634B2 (en) | 2009-08-06 | 2012-08-21 | Konica Minolta Business Technologies, Inc. | Job processing system and image processing apparatus |
JP2013507722A (ja) * | 2009-10-26 | 2013-03-04 | シマンテック コーポレーション | 挙動に基づいた発見的方法の攻撃性の通知へのファイルの普及度の使用 |
JP2019160078A (ja) * | 2018-03-15 | 2019-09-19 | コニカミノルタ株式会社 | 情報処理システム、情報処理装置、データ処理方法およびデータ処理プログラム |
JP2019168764A (ja) * | 2018-03-22 | 2019-10-03 | コニカミノルタ株式会社 | 画像処理装置及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US7904957B2 (en) | 2011-03-08 |
JP4745858B2 (ja) | 2011-08-10 |
US20070195358A1 (en) | 2007-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4745858B2 (ja) | セキュリティ管理プログラム、およびセキュリティ管理方法 | |
US11036773B2 (en) | System and method for detecting and integrating with native applications enabled for web-based storage | |
US11128467B2 (en) | Systems and methods for digital identity management and permission controls within distributed network nodes | |
US8621223B2 (en) | Data security method and system | |
US7496576B2 (en) | Isolated access to named resources | |
US9600661B2 (en) | System and method to secure a computer system by selective control of write access to a data storage medium | |
US9438629B2 (en) | Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium | |
JP4844102B2 (ja) | サブプログラム及びそのサブプログラムを実行する情報処理装置 | |
US20080147662A1 (en) | Information processing apparatus and information processing method | |
JP2005122474A (ja) | 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置 | |
JP2004005647A (ja) | アクセス制御を提供する方法、記録媒体及びアクセスを制御するシステム | |
US7680826B2 (en) | Computer-readable recording medium storing security management program, security management system, and method of security management | |
US20090158164A1 (en) | Managing icon integrity | |
US7421579B2 (en) | Multiplexing a secure counter to implement second level secure counters | |
WO2011121927A1 (ja) | デジタルコンテンツ管理システム、装置、プログラムおよび方法 | |
WO2022070414A1 (ja) | 制御方法、制御プログラムおよび情報処理装置 | |
JP2006350850A (ja) | ソフトウェア・パッケージを再構成する方法、装置、プログラム | |
CN103119559A (zh) | 信息生成系统及其方法 | |
JP2005234864A (ja) | 配信サーバおよびセキュリティポリシ配信サーバ | |
JP4299635B2 (ja) | 個人認証方法および書き込み制御方法 | |
JP4342326B2 (ja) | データベース制御装置 | |
JP2009206626A (ja) | 名前解決方法、dnsサーバ、クライアント端末、通信システムおよび名前解決プログラム | |
JP2009020744A (ja) | 携帯型情報処理装置、電子装置、操作制御方法、及び操作制御プログラム | |
US20220309145A1 (en) | Information processing apparatus, verification method of program, computer readable medium and image processing apparatus | |
JP2007094749A (ja) | 監査ログの出力方法及びサーバクライアントシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080526 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110414 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110510 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110512 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140520 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |