JP2009116391A - 安全度評価と連動するセキュリティの方針設定装置、そのプログラムおよびその方法 - Google Patents

安全度評価と連動するセキュリティの方針設定装置、そのプログラムおよびその方法 Download PDF

Info

Publication number
JP2009116391A
JP2009116391A JP2007285260A JP2007285260A JP2009116391A JP 2009116391 A JP2009116391 A JP 2009116391A JP 2007285260 A JP2007285260 A JP 2007285260A JP 2007285260 A JP2007285260 A JP 2007285260A JP 2009116391 A JP2009116391 A JP 2009116391A
Authority
JP
Japan
Prior art keywords
file
safety
information processing
policy
security policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007285260A
Other languages
English (en)
Other versions
JP5126495B2 (ja
Inventor
Noritoshi Iga
徳寿 伊賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007285260A priority Critical patent/JP5126495B2/ja
Publication of JP2009116391A publication Critical patent/JP2009116391A/ja
Application granted granted Critical
Publication of JP5126495B2 publication Critical patent/JP5126495B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】ファイルがコンピュータウイルスに感染していないことあるいは悪意あるコードに改竄されていないことといった安全度の評価結果により、評価済みのファイルのみに実行、読込および書込みの許可を与えることができる安全度評価と連動するセキュリティポリシ設定を行う。
【解決手段】セキュリティの方針を設定する対象となるファイルの安全性を確認する。ファイルの種別を確認する。安全度評価手段における安全度評価の結果、安全であると判断した場合、ファイル種別に応じてセキュリティの方針を決定する。その決定によりセキュリティの方針を設定する。
【選択図】図1

Description

本発明は、ファイルがコンピュータウイルスに感染していないことあるいは悪意あるコードに改竄されていないことといった安全度について評価済みのファイルのみに実行、読込および書込みの許可を与えることができる、安全度評価と連動するセキュリティの方針設定装置、そのプログラムおよびその方法に関する。
悪意ある利用者やプログラム等に起因する、ファイルの改竄、そして、コンピュータウイルス感染といった被害が増加している。
改竄検知の技術としては、一方向ハッシュ関数を用いてファイルのハッシュ値を予め計算してとっておき、改竄チェックしたいときに再びハッシュ値を計算し、以前のハッシュ値と同じであるかどうか比較するといった方法がよく知られている。
この技術は、改竄されているファイルを検知するのみであり、そのファイルの実行、そのファイルからの読込および書込みといった動作を制限するものではない。
また、コンピュータウイルスに感染したファイルのチェック方法として、コンピュータウイルスとなる不正コードまたは不正データのパターンを集めたウイルス定義ファイル(ウイルスチェックデータとも呼ばれる)を利用する方法がある。ウイルス定義ファイル(ウイルスチェックデータ)と、不正コードのチェック対象となる実行プログラムあるいはデータとのパターンマッチングを行ってコンピュータウイルスを含んでいるか否かを判断する方法である。
この技術は、コンピュータウイルスの感染を検知するのみであり、そのファイルの実行、そのファイルからの読込および書込みといった動作を制限するものではない。
また、ファイルを改竄し、コンピュータウイルスに感染させるようなファイルに対する不正なアクセスを防止する技術として、アプリケーションプログラムのアクセス制御を行う方法がある。
アプリケーションプログラム毎に利用できる機能を規定したセキュリティポリシデータベースを持ち、そのアプリケーションプログラムが利用できるリソースを限定することによりアプリケーションプログラムがアクセス可能なファイルなどのリソースおよび機能のアクセス制御を行う方法である。
このアクセス制御方法の一例が、非特許文献1に記載されている。この方法はSELinux(Linuxは登録商標。)(Security Enhanced Linux)と呼ばれ注目されている。
情報処理装置[PC(パーソナルコンピュータ)等]にSELinuxが導入されると、「SELinuxモジュール」がLinuxカーネルに組み込まれ、「セキュリティ・ポリシー・ファイル」という設定ファイルと、「SELinux拡張コマンド」とが追加される。
プロセスがリソースにアクセスする際には、必ず「SELinuxモジュール」を経由し、以下に述べるような手続きをとる。(1)プロセスはカーネルに対してリソースへのアクセス要求を出す。(2)カーネルはまず、パーミッションのチェックを行う。ここまでの手続きは通常のLinuxの動作と同じである。(3)次に、リソースへのアクセス要求が「SELinuxモジュール」に渡される。「SELinuxモジュール」は「セキュリティ・ポリシー・ファイル」を参照し、アクセスが正当であるか否かをチェックする。その際、SELinux独自のアクセス制御が行われる。(4)アクセスが正当である場合、プロセスはリソースにアクセスする。
この技術では、アクセス制御対象となるファイルが正しいものであることをある程度前提にして、そのファイルの実行、そのファイルからの読込および書込みといった動作を制限している。そのため、新たにダウンロードしたファイルなどのように正しいファイルか不正なファイルかわからないようなファイルを扱う場合、どのようなアクセス制御ルールを設定しておけばよいか不明である。また、どのようなセキュリティの方針を示すセキュリティポリシデータ(セキュリティ・ポリシー・ファイル)を設定しておけばよいか不明である。
セキュリティポリシデータの設定に関して以下に示すような、セキュリティの方針設定装置が存在している。
従来のセキュリティの方針設定装置の一例が、特許文献1に記載されている。この特許文献では、情報家電、PC等のさまざまな情報処理装置に搭載するアクセス制御ルールの生成において、プログラム実行トレースによって各リソースのアクセス履歴情報を取得する。またそれとともに、ディレクトリの同一性、種別同一性、カテゴリ同一のネットワークポートなどの情報等のリソース関連性に基づいて、プログラム実行時の各リソースに対するアクセス有無を類推する。更に、アクセス制御ルールの適用プログラム、ユーザ、機器等の使用環境に応じてバランス設定した効用関数を設定する。設定する効用関数としては、具体的には、フォールスポジティブおよびフォールスネガティブのバランスを調整した効用関数を適用してベイズ推定に基づくアクセス制御ルールを設定する。
従来のセキュリティの方針設定装置の一例が、特許文献2に記載されている。
この特許文献では、ポリシ決定処理部は、利用者情報取得処理部がクライアント端末からのアクセス情報や利用者管理装置にて管理される情報から取得した利用者属性情報や、クライアントプロパティ情報取得処理部がクライアント端末から送られる情報や利用者管理装置にて管理される情報から取得したクライアントプロパティ情報、あるいは、情報システムにて実行すべき処理の内容などから、情報システムの設定を行うために必要となるポリシ情報を決定する。システム設定作成処理部は、ポリシ判断処理部の各構成より提供された情報から、情報システムを構成する各機器の設定内容を示す機器設定情報を作成する。
従来のセキュリティの方針設定装置の一例が、特許文献3に記載されている。この特許文献では、ソフトウェアの種類毎のポリシを記述したサンプル情報と、オブジェクトの種類毎に利用頻度の高いプログラムの情報を記述した関連付け情報と、プログラムの動作を監視して記録したアクセスログ情報のいずれかを用いてポリシの原案を作成するポリシ生成部を備える。そして、ポリシ原案を表示して、利用者による確認と編集を可能とするユーザインタフェース部の処理により、適切なポリシ設定に必要な作業の簡易化を実現する。また差分検出部により、設定済みポリシから更新すべき部分を、現在のオブジェクトとサブジェクト情報を参照して検出し、ユーザインタフェース部を通じて提示するとともに、簡易に更新可能とすることで、適切なポリシ維持も可能とする。
従来のセキュリティの方針設定装置の一例が、特許文献4に記載されている。この特許文献では、ソースコードまたはモデリング図から、ターゲットのオペレーティングシステム(OS)と強制アクセス制御の実装形態に依存しない第1の中間表記を生成する。また、第1の中間表記の生成に際し、あるアクセス関係についてはセキュリティポリシ内で設定するアクセス権限が複数候補挙げられる場合にはユーザに候補のアクセス権限を提示することによりそのアクセス関係のアクセス権限を解決する。更に、第1の中間表記に基づき、ターゲットのOSと強制アクセス制御の実装形態の情報からターゲットのディレクトリ構造に依存しない第2の中間表記を生成し、第2の中間表記に基づき、ターゲットのディレクトリ構造の情報からセキュリティポリシを生成する。
従来のセキュリティの方針設定装置一例が、特許文献5に記載されている。この特許文献では、セキュリティポリシ設定対象のリソースに対して異なるタイプを付与する第1のステップを備える。また、当該第1のステップでのタイプ付与環境において特定のプログラムを1ないし複数回実行させて各リソースへのアクセスログをログ情報記憶手段に蓄積する第2のステップ備える。また、蓄積したアクセスログに基づき同一ドメインと同一タイプに関するアクセスベクターを1つのアクセスベクターに集約すると共に、ドメイン名とリソースの種類およびアクセスベクターの関係から、集約可能なタイプを判別し、タイプの集約を行い、集約結果を前記セキュアOSのセキュリティポリシとしてセキュリティポリシ記憶手段に格納する第3のステップとを備える。
「SELinux徹底ガイド」(中村雄一、水上友宏、上野修一著、日経BP社、2004年3月、pp.24〜41、p.87、88) 特開2005−044243号公報 特開2006−184936号公報 特開2004−192601号公報 特開2005−063224号公報 特開2007−133632号公報
情報処理装置上で、ウイルスチェックなどのファイルチェックを実施する前のアプリケーションプログラムを実行することは危険である。また、アプリケーションプログラムであるファイルの改竄およびウイルスチェックなどの安全度評価により、アプリケーションプログラムの安全性が確認できたファイルについて、再び安全度評価することは冗長な処理となり無駄に電力および計算機資源を消費する。
特許文献1に記載の方法の問題点は、プログラム実行トレースによって各リソースのアクセス履歴情報を取得し、その履歴情報からアクセス制御ルールを決定することが可能となる。しかし、稼働中の情報処理装置に任意のサーバからダウンロードしてきたアプリケーションプログラムは、不正コードを含んでいる可能性もあり、実行履歴をとることは危険である。このため、ダウンロードしてきたアプリケーションプログラムに関して特許文献1の方法を利用したアクセス制御ルールの決定では、危険性を排除できない。
特許文献2に記載の方法の問題点は、利用者属性情報、クライアントプロパティ情報、実行すべき処理内容からポリシを決定するが、稼働中の情報処理装置に任意のサーバからダウンロードしてきたアプリケーションプログラムが不正コードを含んでいるかどうかの判断は行っておらず危険である。また、ダウンロードしてきたアプリケーションプログラムには処理内容は不明な場合が多い。このため、ダウンロードしてきたアプリケーションプログラムに関して特許文献2の方法を利用したポリシ決定では、危険性を排除できない。
特許文献3に記載の方法の問題点は、ソフトウェアの種類毎のポリシを記述したサンプル情報と、オブジェクトの種類毎に利用頻度の高いプログラムの情報を記述した関連付け情報と、プログラムの動作を監視して記録したアクセスログ情報のいずれかを用いてポリシの原案を作成することが可能である。しかし、稼働中の情報処理装置に任意のサーバからダウンロードしてきたアプリケーションプログラムがどのような種類のソフトウェアまたはオブジェクトなのかは不明な場合が多く、また、偽る可能性もある。更に、ダウンロードしてきたアプリケーションプログラムには不正コードを含んでいる場合もあり、そのプログラムを動作させてアクセスログを収集することは危険である。このため、ダウンロードしてきたアプリケーションプログラムに関して特許文献3の方法を利用したポリシ作成は有効ではない。
特許文献4に記載の方法の問題点は、ソースコードまたはモデリング図をもとにしてセキュリティポリシを生成することができるが、稼働中の情報処理装置に任意のサーバからダウンロードしてきたアプリケーションプログラムには、ソースコードまたはモデリング図といった情報はない。このため、ダウンロードしてきたアプリケーションプログラムに関して特許文献4の方法を利用したポリシ生成はできない。
特許文献5の問題点は、プログラムを1ないし複数回実行させて各リソースへのアクセスログを収集し、そのログをもとにしてセキュリティポリシを決定することが可能となる。しかし、稼働中の情報処理装置に任意のサーバからダウンロードしてきたアプリケーションプログラムは、不正コードを含んでいる可能性もあり、実行させてログをとることは危険である。このため、ダウンロードしてきたアプリケーションプログラムに関して特許文献5の方法を利用したアクセス制御ルールの決定では、危険性を排除できない。
そこで、本発明は、ファイルの改竄あるいはコンピュータウイルス感染がないといったことを確認する安全度評価前のファイルに対しては、実行禁止および他のアプリケーションプログラムからファイルへのアクセスを禁止し、安全度評価済のファイルに対しては、実行許可および他のアプリケーションプログラムからファイルへのアクセス許可を与える実行制御およびアクセス制御を可能とする、安全度評価と連携したセキュリティの方針設定装置、そのプログラムおよびその方法を提供することを目的とする。
本発明の第1の観点によれば装置として、セキュリティの方針を設定する情報処理装置において、セキュリティの方針を設定する対象となるファイルの安全性を確認する安全度評価手段と、前記ファイルの種別を確認する種別確認手段と、前記安全度評価手段における安全度評価の結果、安全であると判断した場合、ファイル種別に応じてセキュリティの方針を決定する方針決定手段と、前記決定したセキュリティの方針を、前記ファイルのセキュリティの方針として設定する方針設定手段と、を備えることを特徴とする情報処理装置が提供される。
本発明の第2の観点によれば方法として、セキュリティの方針を設定する情報処理方法において、セキュリティの方針を設定する対象となるファイルの安全性を確認する安全度評価ステップと、前記ファイルの種別を確認する種別確認ステップと、前記安全度評価ステップにおける安全度評価の結果、安全であると判断した場合、ファイル種別に応じてセキュリティの方針を決定する方針決定ステップと、前記決定したセキュリティの方針を、前記ファイルのセキュリティの方針として設定する方針設定ステップと、を備えることを特徴とする情報処理方法が提供される。
本発明の第3の観点によればプログラムとして、セキュリティの方針を設定する情報処理プログラムにおいて、セキュリティの方針を設定する対象となるファイルの安全性を確認する安全度評価機能と、前記ファイルの種別を確認する種別確認機能と、前記安全度評価機能における安全度評価の結果、安全であると判断した場合、ファイル種別に応じてセキュリティの方針を決定する方針決定機能と、前記決定したセキュリティの方針を、前記ファイルのセキュリティの方針として設定する方針設定機能と、をコンピュータに実現させることを特徴とする情報処理プログラムが提供される。
本発明によれば、安全度評価を実施し、その結果が安全であると判断された場合のみセキュリティポリシデータを更新可能としていることから実行可能なファイルについてのセキュリティポリシデータを自動的に作成する場合、そのファイルを実行することなくセキュリティポリシデータを作成することが可能となる。
[本発明の第1の実施の形態]
次に、発明を実施するための最良の形態について図面を参照して詳細に説明する。
図1を参照すると、本発明の第1の実施の形態は、情報処理装置1を備える。
情報処理装置1は、CPU101、RAM102、ROM103、HDD104、外部メモリ105、出力装置106、通信装置107、入力装置108、OS処理手段109、ファイル110、アクセス制御手段111、ポリシ変更手段112、ポリシ決定手段113、安全度評価手段114及びファイル情報獲得手段115を備える。
これらの手段、装置はそれぞれ概略つぎのように動作する。
CPU101は、セントラル・プロセッシング・ユニットであり、各手段やプログラムの実行を制御し、計算処理を行う。
RAM102は、ランダム・アクセス・メモリであり、読書き可能な記憶装置である。各手段やプログラムの実行時に使用されるデータを読書きする場合に一時的な記憶領域となる。また、実行コードそのものを一時的に記憶する場合もある。
ROM103は、リード・オンリー・メモリであり、読込みのみ可能な記憶装置である。各手段やプログラムの実行コード、データなどを記憶する。情報処理装置1の電源をOFFとした場合であっても、ROM103に記憶されている実行コードおよびデータは消えない。
HDD104は、ハード・ディスク・ドライブであり、読書き可能な記憶装置である。RAM102と比べて読み込みおよび書き込みの処理速度は遅いが、大容量であり、情報処理装置1の電源をOFFしても記憶されている実行コードおよびデータは消えない。
外部メモリ105は、情報処理装置1に脱着可能な読書き可能な記憶装置である。実行コードやデータなどのファイル110を外部メモリ105に記憶させ、情報処理装置1に装着することで情報処理装置1に実行コードやデータを追加する。
出力装置106は、情報処理装置1で実行された処理結果を出力する。具体的にはディスプレイに表示したり、スピーカ等から音声出力したりする。
通信装置107は、ファイル110などの実行コードやデータを外部と通信して情報処理装置1に取り込む。
入力装置108は、新たな処理の実行を依頼するためのキー(ボタン)、音声などにより、情報を情報処理装置1に取り込む。
OS処理手段109は、OS(オペレーティングシステム)が行う処理であり、実行コードを含むファイル110から生成されるプロセスが呼び出すシステムコールの処理を行う。また、CPU101などの資源を管理している。
ファイル110は、アプリケーションプログラムである実行コード、ライブラリ、ユーザデータなどを含む。なお、ファイル110は図1において一つのみ図示されているが、本実施形態では複数存在しているものとする。
アクセス制御手段111は、実行コードを含むファイル110からプロセス生成されることを許可するという実行制御を行う。また、プロセスが情報処理装置1内の他のファイル110や様々な機能といった計算機資源へアクセスする際に、アクセス制限を行う。
実行制御およびアクセス制御の方式としては、DAC(任意アクセス制御:Discretionary Access Control)、MAC(強制アクセス制御:Mandatory Access Control)あるいはACL(Access Control List)等が例示できる。また、例示した方式以外のその他の方式であってもよい。
アクセス制御を実施する場合に、制御の方針が記述されているセキュリティポリシデータの記述方法は、アクセス可能なあるいはアクセス不可能なファイル一覧をその資源の場所をパス名で示すものでもよい。また、セキュリティ的な属性を示すためにその資源に対して付与するラベルにより、アクセス制御のためのセキュリティポリシデータを記述するといった、SELinuxが採用しているラベルベースのものでもよい。
更に、アクセス制御手段111は、どのファイル110に対して実行制御するのか、また、プロセスに対してどのような資源に関してアクセス制御をするのかといったセキュリティポリシデータを保持している。
ここで、セキュリティポリシとは、どの情報を誰が読み取れるようにするか、どの操作を誰に対して許可するかなど、情報の目的外利用や外部からの侵入、機密漏洩などを防止するための方針を定めたものである。そのデータをセキュリティポリシデータという。以降の説明で使用するセキュリティポリシという言葉は、セキュリティポリシおよびセキュリティポリシデータの両方を意味する。
ポリシ変更手段112は、アクセス制御手段111が保持しているセキュリティポリシの、それぞれのファイル110ごとについて、実行可否、読み込み可否、書き込み可否といった情報の変更を行う。
ポリシ決定手段113は、ファイル110について実行可否、読み込み可否、書き込み可否といったポリシを決定する。
安全度評価手段114は、ファイル110ついてウイルス感染していないか、改竄されていないかといった評価を行う。
ファイル情報獲得手段115は、安全度評価したファイル110について情報処理装置1のなかで一意に識別可能な識別子を獲得する。また、ファイル110が実行可能ファイルなのか、データファイルなのかといった情報も獲得する。
次に本実施の形態の動作について詳細に説明する。
アクセス制御手段111の制御方法としては2つの方法が考えられる。ひとつは、実行制御およびアクセス制御といった情報が、該当するファイル110についてのセキュリティポリシデータの情報として存在しない場合は実行、書き込み、読み込みなどすべて禁止するという方法である。また、もうひとつは実行、書き込み、読み込みなどに対しての可否をすべてセキュリティポリシデータとして保持するという方法である。本実施の形態では、後者の方で説明する。
まず、前処理として、すべてのファイル110に対して実行、書き込み、読み込みなどのすべてを禁止としておく。ただし、安全度評価手段114からの書き込みおよび読み込み、あるいは、読み込みのみ許可しておく。この前処理を実施した結果、できあがるセキュリティポリシデータを図2に示す。図2を見ると、情報処理端末1に存在しているファイル110は、ファイルA〜ファイルDであり、それぞれのファイルの実行、プロセスからそれぞれのファイルに対しての読み込みおよび書き込みが禁止されていることがわかる。
次に、ファイル110に対する安全度評価からセキュリティポリシを変更するまでの処理をフローチャートとして図3に示す。
まず、安全度評価を実施すべきかどうかを安全度評価手段114が保持しているリストを参照して確認する。このリストには、すでに安全度評価を実施済みのファイル110を示す情報が含まれている。
これから安全度評価をうけるファイル110がこのリストに含まれている場合、そのファイル110は既に安全度評価を受けていることになるためステップA2に進まずに処理を終了する。一方、リストに含まれていない場合はステップA2に進む。(ステップA1)
次にファイル110に対して安全度評価手段114が安全度評価を実施する。この安全度評価は、ウイルスチェック、改竄チェック、証明書チェック、また、不正動作を可能とする実行コードがないか確認する脆弱性チェックやバイナリチェックあるいはこれら例示したものと別のチェックのうちいずれか1つ、2つ以上での組み合わせ、あるいはすべてのチェックが実施される。これらチェック方法についての一例を以下に説明する。
ウイルスチェックの方法の一例として、ウイルス定義ファイルとファイル110の内容とをパターンマッチングしてコンピュータウイルスに感染していないか確認する。
また、改竄チェックの方法の一例として、ファイル110にデジタル署名が関連付けられており、そのデジタル署名を確認する方法がある。デジタル署名の形式としては、例えばSHA−1(Secure Hash Algorithm 1)等のハッシュアルゴリズムを利用したファイルのハッシュデータを、ファイル110の配布者が保持している秘密鍵によって暗号化したものを署名データとして利用するといった手法が広く使われている。再度ハッシュ値を計算し、予め用意されていたハッシュ値と等しければ改竄されていないと判断することができる。
また、証明書チェックでは、ファイル110に関連付けられたデジタル証明書を確認し、そのファイル110の素性を確認することが可能となる。デジタル証明書の形式としては、例えばX.509形式が広く利用されている。デジタル証明書を利用することで、信頼できる認証機関によってファイル110の正当性が保証されることになる。
脆弱性チェックやバイナリチェックの例としては、バッファーオーバーフロー、スタックオーバーフローなどが発生する実行コードを含んでいないかを、実行コードを解析することで判断する手法などが挙げられる。
この安全度評価がウイルスチェック、改竄チェック、証明書チェック、不正動作を可能とする実行コードがないか確認する脆弱性チェックやバイナリチェックあるいは別のチェックのいずれか1つが実施される場合、その結果がOKであればステップA3に進み、NGであれば終了する。また、2つ以上のチェックが実施されるのであれば、そのすべてのチェック結果がOKであればステップA3に進み、どれか1つでもNGであれば処理を終了する。(ステップA2)
安全度評価のチェック結果がOKで安全なファイルであるということが確認できた後、安全度評価がOKとなったファイル110に対して、ファイル情報獲得手段114は、OS処理手段109からファイル情報を獲得する。この時獲得する情報は、ファイル110を一意に識別可能な情報である。たとえば、ファイル110の配置場所(パス)やLinuxなどのUNIX(登録商標)系OSでは、iノード情報などである。
また、ファイル情報獲得手段114は、ファイル110が実行ファイルなのか、データファイルなのかを判断する。この判断方法としては、UNIX(登録商標)系OSではファイルパーミッションを参照することが考えられる。また、ファイルの形式により判断することも可能である。たとえば、実行可能なファイルの形式である、ELF(Executable and Linking Format)形式であれば、ファイルヘッダ(ファイルの先頭部分)にELF形式であることを示す識別子が埋め込まれている。そのため、その識別子が確認できれば実行可能ファイルであることが判断できる。また、ファイル内容を直接解析し、CPU101で実行可能な命令列を含んでいるか確認し、命令列を含んでいれば実行可能なファイルであると判断できる。一方、実行可能なファイルでなければデータファイルであると判断できる。(ステップA3)
ファイル110が実行可能なファイルあるいはデータファイルと判断されたあと、その種類に応じてセキュリティの方針を決定する。たとえば、実行可能なファイルであれば、実行許可および他プロセスからの読み込み許可を与える。また、データファイルであれば他ファイルからの読み込み許可と書き込み許可を与える。なお、ファイル110が実行可能なファイルあるいはデータファイルであるかといった種別ごとにどんな許可を与えるかといった方針は予め決定しておき、ポリシ決定手段113が保持しているものとする。(ステップA4)
次に、実行可能なファイルあるいはデータファイルであるファイル110について、セキュリティポリシデータの変更を実施する。ステップA3で獲得したファイル110を一意に識別可能な識別子と、ステップA4で決定した、実行、書き込み、読み込みなどについて何を許可するかといった情報を関連付け、それらの情報に基づいてアクセス制御手段111が保持しているセキュリティポリシデータを更新する。(ステップA5)
最後に、上述した安全度評価手段114が保持している安全度評価を実施しているかどうかといったことを示すリストに、安全度評価を実施したことを示す情報を追記する。
ただし、データファイルに書き込み許可を与えると決定する場合は、場合によっては上記の追記をせずに安全度評価を未実施としてもよい。これは、現在は安全なデータファイルであったとしても書き込み許可がなされている以上、データファイルが書き換えられる可能性があるためである。すなわち、もしウイルスチェックのような安全度評価方法であれば、再度ウイルスチェックを実施した方が安全である場合も考えられるからである。(ステップA6)
図2に示したセキュリティポリシデータのファイルAおよびファイルBについて上記のステップA1からステップA6までを実施した後のセキュリティポリシデータを図4に示す。ファイルCおよびファイルDについては何も処理されていないものとする。ステップA3でファイルAは実行可能なファイルで、ファイルBはデータファイルであると判断されている。また、ステップA4で実行可能ファイルには実行許可とプロセスからの読み込みが許可され、データファイルにはプロセスから読み込みおよび書き込み許可が与えられている。
つまり、ステップA1からステップA6までの処理を実施していない状態では、図2に示すセキュリティポリシがアクセス制御手段111に適用される。そのため、いずれかのファイルを実行する、プロセスからそれらファイルに書き込みまたは読み込みしようとするとアクセス制御手段111により拒否されてエラーとなる。
しかし、ファイルAおよびファイルBについて、ステップA1からステップA6までの処理を実施した場合、図4に示すセキュリティポリシがアクセス制御手段111に適用される。そのため、ファイルAの実行及びプロセスからファイルBへの書き込みおよび読み込みに関しては、アクセス制御手段111が許可し、正常に処理が実施される。
なお、図1記載のブロック図の各手段は、アクセス制御手段がOS内で動作し、それ以外はOS外で動作するといった構成でもよいし、アクセス制御手段以外のいずれか1つがOS内で動作し、それ以外はOS外で動作するといった構成でもよいし、すべての手段がOS外で動作してもよい。
次に本実施の形態の効果について説明する。本実施の形態では、実行可能なファイルについてのセキュリティポリシを自動的に作成する場合、そのファイルを実行することなくセキュリティポリシを作成することが可能である。これは、ウイルスチェック、改竄チェック、証明書チェック、またはその他のチェックによる安全度評価を実施し、その結果が安全であると判断された場合のみセキュリティポリシを更新可能としているからである。
本実施の形態の他の効果について説明する。安全性が確認できたファイルについて、再び安全度評価するといった冗長な処理による無駄な電力の消費はない。これは、安全度評価により安全であると確認されていないファイルの実行およびそれらファイルへのアクセスはすべて禁止されるが、安全度評価により安全であると確認されたファイルに関して、実行可能であれば実行許可を与え、データファイルであれば、プロセスからの読み込み書き込みを与えるというように、ファイルの種類に応じて必要最低限の許可を与えるようにセキュリティポリシを書き換えることが可能なためである。たとえば、実行可能ファイルであれば、書き込みは禁止したままで、実行許可を与える。
[本発明の第2の実施形態]
次に、第2の実施形態について図面を参照して説明する。第2の実施形態では、安全度評価手段114により評価されていないファイル110を見つける手段が追加されている点が第1の実施形態と異なる。
図5に第2の実施形態の構成を示す。第1実施形態の構成を示す図1と比べると図5では、ファイル検知手段116が追加されている。
第1の実施形態の構成に存在する手段は第2の実施形態でも同様の機能を有しているため説明を省略する。ここでは、追加されているファイル通知手段116について以下で説明する。
ファイル検知手段116は、評価がされていないファイル110を検知した場合に、安全度評価手段114に通知をする。具体的には、通知ファイル110が生成された、情報処理装置1の外から通信装置107を使用してダウンロードされた、あるいは、着脱可能な外部メモリ105が装着されることで得られたといったことを安全度評価手段114に通知する。
次に第2の実施形態の動作について説明する。第2の実施形態の動作を示すフローチャートを図6に示す。
ファイル検知手段116は、安全度評価手段114により評価されていないファイル110を見つけだす。
ファイル検知手段116が情報処理装置1にファイルが追加されるタイミングで検知する方法として、プロセスから発行されるOS処理手段109のシステムコールを監視するといったものがある。この監視方法としては、システムコールテーブルをフックする方法やLinuxであればLSM(Linux Security Module)I/Fなどを利用した方法、さらに、システムコール内に独自フックを追加する方法が知られている。新たなファイル110がopenおよびcloseシステムコールにより作成されると、その旨を安全度評価手段114に通知する。
ファイル110がダウンロードされた場合もシステムコールフック、LSM I/F、独自フックにより同様に検知可能である。
また、着脱可能な外部メモリ105が装着された場合も、システムコールフック、LSM I/F、独自フックによりmountシステムコールを監視し、mountされたファイルシステムをサーチすることでファイル110の検知が可能である。ファイル110を識別する情報としては、例えばシステムコールフック、LSM I/F、独自フックした時に渡される情報(ファイルパス、iノード番号など)を利用する。
また、情報処理装置1にファイル110が使用されるタイミングで検知する方法としても、上記のシステムコールテーブルをフックする方法やLinuxであればLSM I/Fなどを利用した方法、さらに、システムコール内に独自フックを追加する方法が利用可能である。ファイル110を実行する場合、execシステムコールが発行されたことを検知してその旨を安全度評価手段114に通知する。ファイル110がライブラリであった場合でも、Linuxであれば、あるプロセス起動時にライブラリがロードされる。このタイミングに独自フックを埋め込んでおくか、LSM I/Fを利用することで、検知可能である。デバイスドライバのロードの検知方法としては、Linuxの場合、insmodコマンドによりカーネル内にロードするタイミングで上記と同様の検知方法で可能となる(ステップB1)。
第2の実施形態の動作であるステップB2からステップB7は、第1の実施形態の動作であるステップA1からステップA6までと同じであるため説明を省略する。
なお、ファイル削除、ライブラリのアンロード、デバイスドライバのアンロード、着脱可能な外部メモリ105がはずされた場合もシステムコールフック、LSM I/F、独自フックにより同様に検知可能である。この場合も安全度評価手段114にファイル110が削除されたことが通知され、安全度評価手段114が保持しているリストからそのファイル110の情報を削除することが可能となる。
次に本実施の形態の効果について説明する。本実施の形態では、新規追加されたファイルのみを対象としてセキュリティポリシを作成することが可能である。これは、生成されたファイル、ダウンロードされたファイル、マウントされたファイルシステム上のファイルなど情報処理装置1上のファイルの状態を監視しているからである。
本実施形態の他の効果について説明する。本実施の形態では、セキュリティポリシの変更がされていなかったファイルのみを対象としてセキュリティポリシを作成することが可能である。これは、ライブラリ、デバイドライバを含んだ実行可能なファイルであれば、それがOSにロードされるタイミングを監視しているからである。また、データファイルであっても、openシステムコールなどそのファイルにアクセスするタイミングを監視しているからである。
[本発明の第3の実施形態]
次に、第3の実施形態について図面を参照して説明する。第3の実施形態の構成を図7に示す。第3の実施形態では、安全度評価手段114がファイル110を評価するときに利用するデータが更新された場合の動作が新たに追加される。図7と第1の実施形態について示された図1とを比較すると、定義データ更新手段117が追加されている点が異なる。この定義データ更新手段117について以下に説明する。
定義データ更新手段117は、安全度評価手段114がファイル110を評価するために必要となる定義データを更新する。たとえば、安全度評価手段114がウイルスチェックを行う機能を備えていれば、そのウイルスチェックを実施する際に必要となるウイルス定義ファイルを更新する仕組みが定義データ更新手段117である。
次に第3の実施形態の動作について説明する。
本発明の第3の実施形態の動作を示すフローチャートを図8に示す。
まず、定義データ更新手段117は安全度評価手段114がファイル110を評価するために必要となる定義データを更新すると、更新した旨を安全度評価手段114に通知する。なお、ここでの定義データの更新とは、定義データの追加、書き換え等を示す(ステップC1)。
安全度評価手段114は、自身が保持している安全度評価を実施すべきかどうかを示すリストに対して、再度安全度評価を実施しなければいけないという情報に書き換える。安全度評価済みリストであれば、すべての情報を削除する。(ステップC2)
このリストからファイル情報を削除する前にそのファイル情報を獲得する(ステップC3)
ファイル情報とそのファイル110についてのセキュリティポリシを書き換える。安全度評価を再度行う必要があるファイル110は、実行、書き込み、読み込みといったあらゆる操作を禁止にする。これは、既存のファイル110に新たに発見された脅威が存在するかもしれないと判断したためである。すべてのファイル110について禁止にしたセキュリティポリシの一例を図2に示す。(ステップC4)
次に本実施の形態の効果について説明する。本実施の形態では、新たに発見された脅威に対してファイルの安全性を確保可能である。これは、安全度評価手段が保持する評価基準となる定義データが更新された場合、新たに発見された脅威がファイルに存在するかもしれないと判断し、情報処理装置上のファイルを再度安全度評価するまですべての権限を無効化することが可能であるからである。
上述した本発明の実施形態は以下の効果を奏する。
第1の効果は、実行可能なファイルについてのセキュリティポリシデータを自動的に作成する場合、そのファイルを実行することなくセキュリティポリシデータを作成できることにある。その理由は、ウイルスチェック、改竄チェック、証明書チェック、脆弱性チェック、バイナリチェックまたはその他のチェックによる安全度評価を実施し、その結果が安全であると判断された場合のみセキュリティポリシデータを更新可能としているからである。
第2の効果は、安全性が確認できたファイルについて、再び安全度評価するといった冗長な処理による無駄な電力の消費が発生しないことにある。その理由は、安全度評価により安全であると確認されていないファイルの実行およびそれらファイルへのアクセスはすべて禁止されるためである。また、安全度評価により安全であると確認されたファイルに関して、実行可能であれば実行許可を与え、データファイルであれば、プロセスからの読み込み書き込みを与えるというように、ファイルの種類に応じて必要最低限の許可を与えるようにセキュリティポリシデータを書き換えることが可能なためである。たとえば、実行可能ファイルであれば、書き込みは禁止したままで、実行許可を与えているためである。
第3の効果は、新規追加されたファイルのみを対象としてセキュリティポリシデータを作成できることにある。その理由は、生成されたファイル、ダウンロードされたファイル、マウントされたファイルシステム上のファイルなどの情報処理装置上のファイルの状態を監視しているためである。
第4の効果は、セキュリティポリシデータについて変更されていなかったファイルのみを対象としてセキュリティポリシデータを作成できることにある。その理由は、ライブラリ、デバイドライバを含んだ実行可能なファイルであれば、それらがOSにロードされるタイミングを監視しているからである。また、データファイルであっても、openシステムコールなどそのファイルにアクセスするタイミングを監視しているためである。
第5の効果は、新たに発見された脅威に対してファイルの安全性を確保できることにある。その理由は、安全度評価手段が保持する評価基準となる定義データが更新された場合、新たに発見された脅威がファイルに存在するかもしれないと判断し、情報処理装置上のファイルを再度安全度評価するまですべての権限を無効化することを可能としているからである。
第6の効果は、安全度評価や、セキュリティポリシデータの自動的な作成を、ファイルを単位として、ファイルごとに別個に実行することが可能な点である。
これにより、安全度評価を既に行ったファイルであっても、他の全てのファイルの安全度評価を行うまでは、セキュリティポリシデータの作成を行えない、というような問題を解消することが可能となる。
なお、安全度評価と連動するセキュリティの方針設定装置は、ハードウェア、ソフトウェア又はこれらの組合せにより実現することができる。
本発明によれば、アクセス制御に使用するセキュリティポリシデータが動的に作成するといった用途に適用できる。
本発明の第1の実施形態の構成を示すブロック図である。 本発明の第1の実施形態及び第3の実施形態のセキュリティポリシの具体例を示す図である。 本発明の第1の実施形態のセキュリティポリシを更新する流れ図である。 本発明の第1の実施形態のセキュリティポリシの具体例を示す図である。 本発明の第2の実施形態の構成を示すブロック図である。 本発明の第2の実施形態のセキュリティポリシを更新する流れ図である。 本発明の第3の実施形態の構成を示すブロック図である。 本発明の第3の実施形態のセキュリティポリシを更新する流れ図である。
符号の説明
1 情報処理装置
101 CPU
102 RAM
103 ROM
104 HDD
105 外部メモリ
106 出力装置
107 通信装置
108 入力装置
109 OS処理手段
110 ファイル
111 アクセス制御手段
112 ポリシ変更手段
113 ポリシ決定手段
114 安全度評価手段
115 ファイル情報獲得手段
116 ファイル検知手段
117 定義データ更新手段

Claims (27)

  1. セキュリティの方針を設定する情報処理装置において、
    セキュリティの方針を設定する対象となるファイルの安全性を確認する安全度評価手段と、
    前記ファイルの種別を確認する種別確認手段と、
    前記安全度評価手段における安全度評価の結果、安全であると判断した場合、ファイル種別に応じてセキュリティの方針を決定する方針決定手段と、
    前記決定したセキュリティの方針を、前記ファイルのセキュリティの方針として設定する方針設定手段と、
    を備えることを特徴とする情報処理装置。
  2. 情報処理装置上のそれぞれのファイルについて既に前記安全度評価手段における安全性の確認を行ったか否かを示すリストと、
    前記安全性の確認を行ったファイルを、前記リストに記載するリスト記載手段と、
    前記リストに基づいて、既に前記安全性の確認を行ったファイルについては、前記安全度評価手段の対象から除外する手段と、
    を更に備えることを特徴とする請求項1に記載の情報処理装置。
  3. 前記安全度評価手段における安全性の確認は、ウイルスチェック、改竄チェック、証明書検証、脆弱性チェック、バイナリチェックのいずれか1つ、2つ以上での組み合わせ、あるいは全てにより行われることを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記方針設定手段とは、セキュリティポリシデータを設定あるいは更新する手段であることを特徴とする請求項1乃至3の何れか1項に記載の情報処理装置。
  5. 前記方針決定手段におけるファイルの種別の確認とは、実行可能なファイル、あるいはデータファイルであることを判断可能とすることを指すことを特徴とする請求項1乃至4の何れか1項に記載の情報処理装置。
  6. 前記方針設定手段における設定に従ってファイルへのアクセス制御、または、そのファイルの実行制御のいずれか、あるいは両方の制御を行う制御手段を更に備えることを特徴とする請求項1乃至5の何れか1項に記載の情報処理装置。
  7. 新規にファイルを追加されたことを検知する手段を更に備えることを特徴とする請求項1乃至6の何れか1項に記載の情報処理装置。
  8. 前記安全度評価手段が評価基準となる定義データを更新する更新手段と、
    前記更新に伴い、前記リストを書き換えることにより、前記安全性の確認を既に行ったファイルを再度前記安全性の確認の対象とするリスト書き換え手段と、
    を更に備えることを特徴とする請求項1乃至7の何れか1項に記載の情報処理装置。
  9. 前記更新手段が定義データとして、ウイルスを定義したデータを更新する手段であることを特徴とする請求項8に記載の情報処理装置。
  10. セキュリティの方針を設定する情報処理方法において、
    セキュリティの方針を設定する対象となるファイルの安全性を確認する安全度評価ステップと、
    前記ファイルの種別を確認する種別確認ステップと、
    前記安全度評価ステップにおける安全度評価の結果、安全であると判断した場合、ファイル種別に応じてセキュリティの方針を決定する方針決定ステップと、
    前記決定したセキュリティの方針を、前記ファイルのセキュリティの方針として設定する方針設定ステップと、
    を備えることを特徴とする情報処理方法。
  11. 情報処理装置上のそれぞれのファイルについて既に前記安全度評価ステップにおける安全性の確認を行ったか否かを示すリストを利用する情報処理方法において、
    前記安全性の確認を行ったファイルを、前記リストに記載するリスト記載ステップと、
    前記リストに基づいて、既に前記安全性の確認を行ったファイルについては、前記安全度評価ステップの対象から除外するステップと、
    を更に備えることを特徴とする請求項10に記載の情報処理方法。
  12. 前記安全度評価ステップにおける安全性の確認は、ウイルスチェック、改竄チェック、証明書検証、脆弱性チェック、バイナリチェックのいずれか1つ、2つ以上での組み合わせ、あるいは全てにより行われることを特徴とする請求項10又は11に記載の情報処理方法。
  13. 前記方針設定ステップとは、セキュリティポリシデータを設定あるいは更新するステップであることを特徴とする請求項10乃至12の何れか1項に記載の情報処理方法。
  14. 前記方針決定ステップにおけるファイルの種別の確認とは、実行可能なファイル、あるいはデータファイルであることを判断可能とすることを指すことを特徴とする請求項10乃至13の何れか1項に記載の情報処理方法。
  15. 前記方針設定ステップにおける設定に従ってファイルへのアクセス制御、または、そのファイルの実行制御のいずれか、あるいは両方の制御を行う制御ステップを更に備えることを特徴とする請求項10乃至14の何れか1項に記載の情報処理方法。
  16. 新規にファイルを追加されたことを検知するステップを更に備えることを特徴とする請求項10乃至15の何れか1項に記載の情報処理方法。
  17. 前記安全度評価ステップが評価基準となる定義データを更新する更新ステップと、
    前記更新に伴い、前記リストを書き換えることにより、前記安全性の確認を既に行ったファイルを再度前記安全性の確認の対象とするリスト書き換えステップと、
    を更に備えることを特徴とする請求項10乃至16の何れか1項に記載の情報処理方法。
  18. 前記更新ステップが定義データとして、ウイルスを定義したデータを更新するステップであることを特徴とする請求項17に記載の情報処理方法。
  19. セキュリティの方針を設定する情報処理プログラムにおいて、
    セキュリティの方針を設定する対象となるファイルの安全性を確認する安全度評価機能と、
    前記ファイルの種別を確認する種別確認機能と、
    前記安全度評価機能における安全度評価の結果、安全であると判断した場合、ファイル種別に応じてセキュリティの方針を決定する方針決定機能と、
    前記決定したセキュリティの方針を、前記ファイルのセキュリティの方針として設定する方針設定機能と、
    をコンピュータに実現させることを特徴とする情報処理プログラム。
  20. 情報処理装置上のそれぞれのファイルについて既に前記安全度評価機能における安全性の確認を行ったか否かを示すリストを利用する情報処理プログラムにおいて、
    前記安全性の確認を行ったファイルを、前記リストに記載するリスト記載機能と、
    前記リストに基づいて、既に前記安全性の確認を行ったファイルについては、前記安全度評価機能の対象から除外する機能と、
    を更にコンピュータに実現させることを特徴とする請求項19に記載の情報処理プログラム。
  21. 前記安全度評価機能における安全性の確認は、ウイルスチェック、改竄チェック、証明書検証、脆弱性チェック、バイナリチェックのいずれか1つ、2つ以上での組み合わせ、あるいは全てにより行われることを特徴とする請求項19又は20に記載の情報処理プログラム。
  22. 前記方針設定機能とは、セキュリティポリシデータを設定あるいは更新する機能であることを特徴とする請求項19乃至21の何れか1項に記載の情報処理プログラム。
  23. 前記方針決定機能におけるファイルの種別の確認とは、実行可能なファイル、あるいはデータファイルであることを判断可能とすることを指すことを特徴とする請求項19乃至22の何れか1項に記載の情報処理プログラム。
  24. 前記方針設定機能における設定に従ってファイルへのアクセス制御、または、そのファイルの実行制御のいずれか、あるいは両方の制御を行う制御機能を更にコンピュータに実現させることを特徴とする請求項19乃至23の何れか1項に記載の情報処理プログラム。
  25. 新規にファイルを追加されたことを検知する機能を更にコンピュータに実現させることを特徴とする請求項19乃至24の何れか1項に記載の情報処理プログラム。
  26. 前記安全度評価機能が評価基準となる定義データを更新する更新機能と、
    前記更新に伴い、前記リストを書き換えることにより、前記安全性の確認を既に行ったファイルを再度前記安全性の確認の対象とするリスト書き換え機能と、
    を更にコンピュータに実現させることを特徴とする請求項19乃至25の何れか1項に記載の情報処理プログラム。
  27. 前記更新機能が定義データとして、ウイルスを定義したデータを更新する機能であることを特徴とする請求項26に記載の情報処理プログラム。
JP2007285260A 2007-11-01 2007-11-01 安全度評価と連動するセキュリティの方針設定装置、そのプログラムおよびその方法 Active JP5126495B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007285260A JP5126495B2 (ja) 2007-11-01 2007-11-01 安全度評価と連動するセキュリティの方針設定装置、そのプログラムおよびその方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007285260A JP5126495B2 (ja) 2007-11-01 2007-11-01 安全度評価と連動するセキュリティの方針設定装置、そのプログラムおよびその方法

Publications (2)

Publication Number Publication Date
JP2009116391A true JP2009116391A (ja) 2009-05-28
JP5126495B2 JP5126495B2 (ja) 2013-01-23

Family

ID=40783511

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007285260A Active JP5126495B2 (ja) 2007-11-01 2007-11-01 安全度評価と連動するセキュリティの方針設定装置、そのプログラムおよびその方法

Country Status (1)

Country Link
JP (1) JP5126495B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013507722A (ja) * 2009-10-26 2013-03-04 シマンテック コーポレーション 挙動に基づいた発見的方法の攻撃性の通知へのファイルの普及度の使用
CN110807205A (zh) * 2019-09-30 2020-02-18 奇安信科技集团股份有限公司 一种文件安全防护方法及装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216445A (ja) * 2002-01-23 2003-07-31 Hitachi Ltd コンピュータウイルスのチェック方法
JP2003233521A (ja) * 2002-02-13 2003-08-22 Hitachi Ltd ファイル保護システム
JP2004199213A (ja) * 2002-12-17 2004-07-15 Hitachi Ltd 情報処理システム
JP2006195702A (ja) * 2005-01-13 2006-07-27 Hitachi Ltd データ処理システム及び方法
JP2006285404A (ja) * 2005-03-31 2006-10-19 Toshiba Corp 情報処理装置および記憶媒体の制御方法
WO2007016478A2 (en) * 2005-07-29 2007-02-08 Bit9, Inc. Network security systems and methods
JP2007065810A (ja) * 2005-08-30 2007-03-15 Hitachi Ltd セキュリティ検査システム
JP2007200102A (ja) * 2006-01-27 2007-08-09 Nec Corp 不正コードおよび不正データのチェックシステム、プログラムおよび方法
WO2007097439A1 (ja) * 2006-02-21 2007-08-30 Nec Corporation プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216445A (ja) * 2002-01-23 2003-07-31 Hitachi Ltd コンピュータウイルスのチェック方法
JP2003233521A (ja) * 2002-02-13 2003-08-22 Hitachi Ltd ファイル保護システム
JP2004199213A (ja) * 2002-12-17 2004-07-15 Hitachi Ltd 情報処理システム
JP2006195702A (ja) * 2005-01-13 2006-07-27 Hitachi Ltd データ処理システム及び方法
JP2006285404A (ja) * 2005-03-31 2006-10-19 Toshiba Corp 情報処理装置および記憶媒体の制御方法
WO2007016478A2 (en) * 2005-07-29 2007-02-08 Bit9, Inc. Network security systems and methods
JP2009507271A (ja) * 2005-07-29 2009-02-19 ビットナイン・インコーポレーテッド ネットワーク・セキュリティ・システムおよび方法
JP2007065810A (ja) * 2005-08-30 2007-03-15 Hitachi Ltd セキュリティ検査システム
JP2007200102A (ja) * 2006-01-27 2007-08-09 Nec Corp 不正コードおよび不正データのチェックシステム、プログラムおよび方法
WO2007097439A1 (ja) * 2006-02-21 2007-08-30 Nec Corporation プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013507722A (ja) * 2009-10-26 2013-03-04 シマンテック コーポレーション 挙動に基づいた発見的方法の攻撃性の通知へのファイルの普及度の使用
CN110807205A (zh) * 2019-09-30 2020-02-18 奇安信科技集团股份有限公司 一种文件安全防护方法及装置

Also Published As

Publication number Publication date
JP5126495B2 (ja) 2013-01-23

Similar Documents

Publication Publication Date Title
US8612398B2 (en) Clean store for operating system and software recovery
RU2571723C2 (ru) Система и способ для снижения нагрузки на операционную систему при работе антивирусного приложения
US7698744B2 (en) Secure system for allowing the execution of authorized computer program code
US9767280B2 (en) Information processing apparatus, method of controlling the same, information processing system, and information processing method
US20100122313A1 (en) Method and system for restricting file access in a computer system
US8108686B2 (en) Method and system for detecting modified pages
CN111159762B (zh) 一种强制访问控制下的主体可信验证方法及系统
US11593473B2 (en) Stack pivot exploit detection and mitigation
US11636219B2 (en) System, method, and apparatus for enhanced whitelisting
US11507675B2 (en) System, method, and apparatus for enhanced whitelisting
CN114651253A (zh) 用于策略强制实施的虚拟环境类型验证
Salehi et al. Not so immutable: Upgradeability of smart contracts on ethereum
JP4526383B2 (ja) 実行可能なコードを格納するタンパーエビデントな取り外し可能な媒体
KR100949024B1 (ko) 리소스 획득 방법 및 컴퓨터 판독 가능 매체
EP3779747B1 (en) Methods and systems to identify a compromised device through active testing
JP5126495B2 (ja) 安全度評価と連動するセキュリティの方針設定装置、そのプログラムおよびその方法
US20230038774A1 (en) System, Method, and Apparatus for Smart Whitelisting/Blacklisting
Chang et al. Towards a multilayered permission‐based access control for extending Android security
JP5392494B2 (ja) ファイルチェック装置、ファイルチェックプログラムおよびファイルチェック方法
JP6884652B2 (ja) ホワイトリスト管理システムおよびホワイトリスト管理方法
JP2014096143A (ja) 情報処理装置、情報処理システムおよび情報処理方法
US12013932B2 (en) System, method, and apparatus for enhanced blacklisting
JP7119480B2 (ja) アプリケーション実行権限管理装置、方法およびプログラム
US20240273183A1 (en) Detecting stack pivots using stack artifact verification
BR102022000128A2 (pt) Método não invasivo implementado por computador para detecção de software malicioso, meio legível por computador não transitório, e, sistema para detectar software malicioso em um aplicativo

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100819

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100819

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101015

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120509

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120822

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121003

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121016

R150 Certificate of patent or registration of utility model

Ref document number: 5126495

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151109

Year of fee payment: 3