JP2018124893A - 計算機システム及びファイルアクセスコントロール方法 - Google Patents
計算機システム及びファイルアクセスコントロール方法 Download PDFInfo
- Publication number
- JP2018124893A JP2018124893A JP2017018275A JP2017018275A JP2018124893A JP 2018124893 A JP2018124893 A JP 2018124893A JP 2017018275 A JP2017018275 A JP 2017018275A JP 2017018275 A JP2017018275 A JP 2017018275A JP 2018124893 A JP2018124893 A JP 2018124893A
- Authority
- JP
- Japan
- Prior art keywords
- access
- environment
- file
- dangerous
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
【課題】マルウェアのような不正ファイルがアクセス(実行)される危険性を軽減する。【解決手段】計算機システムが、安全なネットワークに接続され危険なネットワークに接続されない環境である安全な環境の他に、危険なネットワークに接続され安全なネットワークに接続されない環境である危険な環境を有する。計算機システムが、いずれかの環境からファイルアクセスを受け付け、そのファイルアクセスの発行元が安全な環境と危険な環境のいずれであるかを判断する。発行元が安全な環境である場合、計算機システムは、安全な環境からのファイルアクセスに従うアクセスパスおよびアクセス種別を、アクセス許可対象のファイルに関する情報のリストであるホワイトリストに追加する。【選択図】図2
Description
本発明は、概して、ファイルアクセスのコントロールに関する。
インターネットの普及に伴い、企業内に置いてもインターネットと接続した企業内ネットワークを構築することが多くなっている。しかし、インターネットから入手できる種々の情報の中には、マルウェア、典型的には、悪意のあるプログラムが含まれていることがある。これらのプログラムは、入手した情報処理装置のソフトウェアを破壊する、情報を盗み出すなどの入手者にとって好ましくない挙動をすることがあり、企業においては、インターネットの利便性を享受しつつ、これら悪意のあるプログラムの脅威をいかに排除するかが課題となっている。プログラムの実行の制限に関し、いわゆるホワイトリスト型の制御方式が知られている(例えば、特許文献1)。
特許文献1に示す対処では、所定の基準を満たすプログラムをホワイトリストに登録することで、悪意のあるプログラムの実行を抑止することが期待される。
しかし、特許文献1に示す対処では、基準が適切でない場合、悪意のあるプログラムのようなマルウェアがホワイトリストに登録され実行されてしまう危険性がある。
本発明の目的は、マルウェアのような不正ファイルがアクセス(実行)される危険性を軽減することにある。
計算機システムが、安全なネットワークに接続され危険なネットワークに接続されない環境である安全な環境の他に、危険なネットワークに接続され安全なネットワークに接続されない環境である危険な環境を有する。計算機システムが、いずれかの環境からファイルアクセスを受け付け、そのファイルアクセスの発行元が安全な環境と危険な環境のいずれであるかを判断する。発行元が安全な環境である場合、計算機システムは、安全な環境からのファイルアクセスに従うアクセスパスおよびアクセス種別を、アクセス許可対象のファイルに関する情報のリストであるホワイトリストに追加する。
本発明において、「ファイル」は、プログラムが収納されたファイルも含んでよい。また、本発明において、「アクセス」は、参照および更新の他に、ファイル内のプログラムの実行を含んでよい。
本発明によれば、マルウェアのような不正ファイルがホワイトリストに登録される危険性を軽減することができる。
また、以下の説明では、「インターフェース部」は、1以上のインターフェースを含む。1以上のインターフェースは、1以上の同種のインターフェースデバイス(例えば1以上のNIC(Network Interface Card))であってもよいし2以上の異種のインターフェースデバイス(例えばNICとHBA(Host Bus Adapter))であってもよい。
また、以下の説明では、「記憶部」は、1以上のメモリを含む。少なくとも1つのメモリは、揮発性メモリであってもよいし不揮発性メモリであってもよい。記憶部は、主に、プロセッサ部による処理の際に使用される。
また、以下の説明では、「プロセッサ部」は、1以上のプロセッサを含む。少なくとも1つのプロセッサは、典型的には、CPU(Central Processing Unit)のようなマイクロプロセッサである。1以上のプロセッサの各々は、シングルコアでもよいしマルチコアでもよい。プロセッサは、処理の一部または全部を行うハードウェア回路を含んでもよい。
また、以下の説明では、「kkk部」の表現にて処理部(機能)を説明することがあるが、処理部は、1以上のコンピュータプログラムがプロセッサ部によって実行されることで実現されてもよいし、1以上のハードウェア回路(例えばFPGA(Field-Programmable Gate Array)またはASIC(Application Specific Integrated Circuit))によって実現されてもよい。プログラムがプロセッサ部によって処理部が実現される場合、定められた処理が、適宜に記憶部および/またはインターフェース部(例えば通信ポート)等を用いながら行われるため、処理部はプロセッサ部の少なくとも一部とされてもよい。処理部を主語として説明された処理は、プロセッサ部あるいはそのプロセッサ部を有する装置が行う処理としてもよい。また、プロセッサ部は、処理の一部または全部を行うハードウェア回路を含んでもよい。プログラムは、プログラムソースからプロセッサにインストールされてもよい。プログラムソースは、例えば、プログラム配布計算機または計算機が読み取り可能な記録媒体(例えば非一時的な記録媒体)であってもよい。各処理部の説明は一例であり、複数の処理部が1つの処理部にまとめられたり、1つの処理部が複数の処理部に分割されたりしてもよい。
また、以下の説明では、「計算機システム」は、1以上の物理的な計算機を含む。少なくとも1つの物理的な計算機が、仮想的な計算機(例えばVM(Virtual Machine))を実行してもよいし、SDx(Software-Defined anything)を実行してもよい。SDxとしては、例えば、SDS(Software Defined Storage)(仮想的なストレージ装置の一例)またはSDDC(Software-defined Datacenter)を採用することができる。
以下、本発明の一実施形態について説明する。
図1は、本発明の一実施形態に係る情報処理装置の構成図である。
情報処理装置101は、計算機システムの一例である。情報処理装置101は、I/F(インターフェース)161と、記憶装置105(例えば、HDD(Hard Disk Drive)またはSSD(Solid State Drive)のような補助記憶装置)と、メモリ106と、それらに接続されたプロセッサ100とを有する。I/F161は、インターフェース部の一例である。記憶装置105およびメモリ106が、記憶部の一例である。プロセッサ100が、プロセッサ部の一例である。I/F161は、企業内ネットワーク151およびインターネット152に接続される。企業内ネットワーク151は、相対的に信頼性の高いネットワークの一例であり、インターネット152は、相対的に信頼性の低いネットワークの一例である。
情報処理装置内101の環境が、仮想的に複数の環境に分割される。複数の環境は、本実施形態では、ホワイトリスト作成環境204と業務環境205である。ホワイトリスト作成ン環境は、安全な環境の一例である。業務環境205は、危険な環境の一例である。ホワイトリスト作成環境204と業務環境205は、同じOS(オペレーティングシステム)104上に存在し、記憶装置105やメモリ106を環境102および103間で共有することができるように構成されている。例えば、Windows OS(Windowsは登録商標)では、ユーザAでログオンして安全な企業内ネットワーク151のみアクセス可能な環境をホワイトリスト作成環境204とし、ユーザBでログオンして危険なインターネット152のみアクセス可能な環境を業務環境205として構成することができる。
本実施形態では、ホワイトリスト作成環境204においてファイルアクセスを制限するルール(ホワイトリストファイル215とブラックリストファイル216)を作成し、業務環境205において実行されるプロセスを当該ルールにより制御することで、業務環境205においてもホワイトリスト作成環境204と同等に安全なファイルアクセスを実現できることができる。
以下、本実施形態を、詳細に説明する。
図2は、情報処理装置101が有する環境と機能を示す構成図である。
図2において、情報処理装置101は、OS104を仮想的に分離して使用できる。情報処理装置101は、安全な環境の一例であるホワイトリスト作成環境204と、危険な環境の一例である業務環境205とを有する。
また、OS104は、ファイルシステムドライバ203がインストールされており、OS104により、プロセス206とプロセス207から生じるファイルI/O要求パケット209をフィルタするためのフィルタマネージャ210を有する。
また、OS104内には、フィルタマネージャ210を通じてファイルI/O要求パケット209を受け取るI/O検出機能211がある。I/O検出機能211は、コンピュータプログラムがプロセッサ100により実行されることにより発揮される機能であり、そのプログラムは、例えばフィルタマネージャ210にアドインされるプログラムでよい。I/O検出機能211は、受け取ったファイルI/O要求パケット209から送信元のプロセスを実行した環境を確認するプロセス探索機能212と、プロセス探索機能112にてプロセスが業務環境205で実行したことが確認できた場合にホワイトリストファイル215およびブラックリストファイル216に従ってアクセスコントロールを行うアクセスコントロール機能213と、プロセス探索機能212にてプロセスがホワイトリスト作成環境204で実行したことが確認できた場合にホワイトリストファイル215に情報を記録するホワイトリスト設定機能214とを有する。また、業務環境205において実行、参照および更新が禁止されるファイルをブラックリストファイル216に記録、編集または削除するための設定ツール217が設けられる。設定ツール217は、例えば、OS104にインストールされ、ホワイトリスト作成環境204において実行され、業務環境205において実行されない。
Excel(登録商標)やInternet Explorer(登録商標)などのプロセス(例えばアプリケーションプログラム)がある。図2では、ホワイトリスト作成環境204において起動されたプロセスには、参照符号206が付されており、業務環境205において起動されたプロセスには、参照符号207が付されている。すなわち、プロセス206は、当該プロセスのアクセスルールをホワイトリストファイル215に記録する場合に、例えばユーザにより、ホワイトリスト作成環境204から起動されたプロセスである。一方、プロセス207は、ホワイトリストファイル215とブラックリストファイル216によるチェックを当該プロセスについて行う場合に、例えばユーザにより、業務環境205から起動されたプロセスである。プロセス206およびプロセス207のいずれがファイルへのI/Oを行う場合にも、OS104は、I/Oの内容やI/O元のプロセスの情報を含むファイルI/O要求パケット209を生成し、フィルタマネージャ210を通じて、ファイルシステムドライバ203に渡す。
プロセスを実行する前に、フィルタマネージャ210に、I/O検出機能211が登録される。これにより、OS104は、ファイルI/O要求パケット209がフィルタマネージャ210に到着した際に、I/O検出機能211にファイルI/O要求パケット209を渡すことができる。
フィルタマネージャ210に登録されたI/O検出機能211を通じて、プロセス探索機能212の呼び出しが行われる。プロセス探索機能212が、ファイルI/O要求パケット209に含まれる情報(I/O元のプロセス情報)から、プロセスの実行元がホワイトリスト作成環境204であるか業務環境205であるかを判断する。プロセス探索機能212は、I/O発行元のプロセスがホワイトリスト作成環境204から実行したプロセス206であることを特定した場合、ホワイトリスト設定機能214を呼び出す。一方、プロセス探索機能212は、I/O発行元のプロセスが業務環境205から実行したプロセス207であることを特定した場合、アクセスコントロール機能213を呼び出す。
ホワイトリスト設定機能214が呼び出された場合、ホワイトリスト設定機能214は、ホワイトリストファイル215に、プロセス206によりアクセスされるファイルのファイル名を記録する。これにより、ホワイトリスト設定機能214は、ホワイトリスト作成環境204で起動したプロセス206によりアクセスされたファイルを全てホワイトリストファイル215に記録することができる。
アクセスコントロール機能213が呼び出された場合、アクセスコントロール機能213は、ホワイトリストファイル215とブラックリストファイル216に従い、ファイルI/O要求パケット209の許可または拒否といったアクセスコントロールを行う。これにより、アクセスコントロール機能213は、業務環境205から起動したプロセス207によりアクセスされるファイルに対して、ホワイトリストファイル215ブラックリストファイル216によるアクセスコントロールを適用することができる。また、アクセスコントロール機能213は、ホワイトリストファイル215及びブラックリストファイル216を参照するがそれらのファイル215及び216を更新しないので、業務環境205から起動したプロセス107は、ホワイトリストファイル215及びブラックリストファイル216のいずれも更新できない。この制御により、業務環境205から実行するプロセス207は、ホワイトリスト作成環境204(つまり安全な環境)で作成したホワイトリストファイル215及びブラックリストファイル216に従った安全なファイルアクセスを行うことができる。
図3は、ホワイトリストファイル215の構成図である。
ホワイトリストファイル215は、ホワイトリストを有するファイルである。ホワイトリストファイル215は、例えばテーブルであり、アクセス許可対象のファイル毎に、エントリを有する。各エントリは、管理上の番号となるルール番号302と、アクセス先のファイルを示すアクセスパス303と、許可されるアクセス種別を示すアクセス許可定義304といった情報を保持している。
アクセスパス303は、ファイル名を含んだファイルパス(文字列)である。アクセスパス303は、ファイル単位で指定されるが、ディレクトリ単位でもよい。アクセス許可定義304として登録される値は、例えば、「実行」(実行は許可)、「参照」(更新は許可されないが参照は許可)、および、「参照、更新」(参照および更新のいずれも許可)がある。なお、「実行」とは、プログラムが収められたファイルの実行(つまりプログラムの実行)を意味する。
図4は、ブラックリストファイル216の構成図である。
ブラックリストファイル216は、ブラックリストを有するファイルである。ブラックリストファイル216は、例えばテーブルであり、アクセス禁止対象のファイル毎に、エントリを有する。各エントリは、管理上の番号となるルール番号402と、アクセス先のファイルまたはディレクトリを示すアクセスパス403と、禁止されるアクセス種別を示すアクセス禁止定義404といった情報を保持している。
アクセスパス403は、ファイル名を含んだファイルパスまたはディレクトリ名を含んだディレクトリパス(文字列)である。アクセス禁止定義404として登録される値は、例えば、「実行」(実行の禁止)、「参照、更新」(参照および更新のいずれも禁止)と「更新」(参照は禁止されないが更新は禁止)がある。
以下、本実施形態で行われる幾つかの処理を説明する。
図5は、ファイルI/O要求パケット209の受信処理のフローチャートである。
フィルタマネージャ210は、ファイルI/O要求パケット209(ファイルアクセス)を受信し(ステップ501)、そのファイルI/O要求パケット209をI/O検出機能211へ流す(ステップ502)。
図6は、プロセス探索処理のフローチャートである。
プロセス探索機能212は、ファイルI/O要求パケット209を受け取ったI/O検出機能211により呼び出され、そのファイルI/O要求パケット209から、発行元プロセス(I/O発行元のプロセス)のプロセス情報を得る(ステップ602)。
次に、プロセス探索機能212は、ステップ602で得たプロセス情報から、発行元プロセスがプロセス206(ホワイトリスト作成環境204で起動したプロセス)かプロセス207(業務環境205で起動したプロセス)か判断する(ステップ603)。
ステップ603の判断の結果、発行元プロセスがプロセス206である場合、プロセス探索機能212は、ホワイトリスト設定機能214を呼び出す(ステップ606)。
一方、ステップ603の判断の結果、発行元プロセスがプロセス207である場合、アクセスコントロール機能213を呼び出す(ステップ607)。
図7は、ホワイトリスト設定処理のフローチャートである。
呼び出されたホワイトリスト設定機能214は、I/O検出機能211が受け取ったファイルI/O要求パケット209からアクセス要求を得る(ステップ702)。
次に、ホワイトリスト設定機能214は、ステップ702で得たアクセス要求が実行要求であるか判断する(ステップ703)。
ステップ703の判断の結果、アクセス要求が実行要求である場合、ホワイトリスト設定機能214は、アクセス許可定義304としての値は「実行」と「参照」であることをメモリ106に記録する(ステップ706)。
ステップ703の判断の結果、アクセス要求が実行要求でない場合、ホワイトリスト設定機能214は、アクセス要求が更新要求であるか判断する(ステップ705)。
ステップ705の判断の結果、アクセス要求が更新要求である場合、ホワイトリスト設定機能214は、アクセス許可定義304としての値は「更新、参照」であることをメモリ106に記録する(ステップ708)。
一方、ステップ705の判断の結果、アクセス要求が更新要求でない場合、ホワイトリスト設定機能214は、アクセス許可定義304としての値は「参照」であることをメモリ106に記録する(ステップ709)。
上記ステップ706、708または709の結果、ファイルI/O要求パケット209のアクセス要求からホワイトリストファイル215にアクセス許可定義304として記録される値をメモリ106上に記録したことになる。
次に、ホワイトリスト設定機能214は、ファイルI/O要求パケット209からアクセスパスを取得し、その取得したアクセスパスがホワイトリストファイル215のいずれかのアクセスパス303と一致するか判断する(ステップ710)。
ステップ710の判断の結果、一致するアクセスパス303が存在しない場合、ホワイトリスト設定機能214は、ホワイトリストファイル215に、上記取得したアクセスパスを示すアクセスパス303と、そのアクセスパスに対応したアクセス許可定義304(ステップ706、ステップ708、または、ステップ709でメモリ106に記録した値)とを、ホワイトリストファイル215に追加する。
一方、ステップ710の判断の結果、一致するアクセスパス303が存在している場合、ホワイトリスト設定機能214は、そのアクセスパス303に対応するアクセス許可定義304に、ステップ706、ステップ708、または、ステップ709でメモリ106に記録した値を追加する。例えば、アクセス許可定義304として「参照」があり、追加する値が「更新」である場合、アクセス許可定義304の値は、「参照」から「参照、更新」に変更される。
図8は、アクセスコントロール処理のフローチャートである。
呼び出されたアクセスコントロール機能213は、I/O検出機能211が受け取ったファイルI/O要求パケット209からアクセスパスを取得し、その取得したアクセスパスがホワイトリストファイル215のいずれかのアクセスパス303と一致するか判断する(ステップ801)。
ステップ801の判断の結果、一致するアクセスパス303が存在しない場合、アクセスコントロール機能213は、ファイルI/O要求パケット209に従うアクセス(ファイルI/O)を禁止する(ステップ809)。
一方、ステップ801の判断の結果、一致するアクセスパス303が存在する場合、アクセスコントロール機能213は、ファイルI/O要求パケット209のアクセス要求に従うアクセス種別が、上記一致するアクセスパス303に対応したアクセス許可定義304に適合するか判断する(ステップ803)。
ステップ803の判断の結果、適合が得られない場合、アクセスコントロール機能213は、ステップ809を実行する。
一方、ステップ803の判断の結果、適合が得られた場合、アクセスコントロール機能213は、ファイルI/O要求パケット209から取得されたアクセスパスがブラックリストファイル216のいずれかのアクセスパス403と一致するか判断する(ステップ805)。
ステップ805の判断の結果、一致するアクセスパス403が存在しない場合、アクセスコントロール機能213は、ファイルI/O要求パケット209のアクセス要求に従うアクセス種別通りのアクセス(ファイルI/O)を許可する(ステップ810)。つまり、アクセスコントロール機能213は、I/O検出機能211が受け取ったファイルI/O要求パケット209をファイルシステムドライバ203に渡す。
一方、ステップ805の判断の結果、一致するアクセスパス403が存在する場合、アクセスコントロール機能213は、ファイルI/O要求パケット209のアクセス要求に従うアクセス種別が、上記一致するアクセスパス403に対応したアクセス禁止定義404に適合するか判断する(ステップ807)。
ステップ807の判断の結果、適合が得られない場合、アクセスコントロール機能213は、ステップ810を実行する。
一方、ステップ807の判断の結果、適合が得られた場合、アクセスコントロール機能213は、ステップ809を実行する。
本実施形態によれば、情報処理装置101内に存在するホワイトリスト作成環境204から起動したプロセス206でホワイトリストファイル215を設定し、同一装置101内に存在する業務環境205からホワイトリストファイル215とブラックリストファイル215に従ってファイルI/O要求パケット209に対してアクセスコントロールを適用することができる。
以下、本実施形態を総括する。
本実施形態において、「環境」とは、Webブラウザ、文書作成アプリケーションプログラム、表計算アプリケーションプログラムといった、OS104上のプログラム(プロセス)が実行されるプログラム実行環境を意味する。
「安全な環境」とは、安全と定義された環境である。本実施形態では、「安全な環境」とは、安全なネットワークに接続され危険なネットワークに接続されない環境である。安全なネットワークの一例が、企業内ネットワーク151のようなプライベートなネットワークである。危険なネットワークは、安全なネットワークより信頼性が低いネットワークである。危険なネットワークの一例が、インターネット152のようなパブリックなネットワークである。
「危険な環境」とは、危険と定義された環境、言い換えれば、安全な環境よりも信頼性が低い環境である。本実施形態では、「危険な環境」とは、危険なネットワークに接続され安全なネットワークに接続されない環境である。
例えば、企業内ネットワーク151経由の通信が可能な環境(安全な環境)は情報処理装置101に既存の環境でよい。そのような環境に、インターネット152を接続することは、マルウェアの流入のような危険性がある。安全な環境は、企業内ネットワーク151に接続されていてインターネット152に接続されていないので、安全な環境については、マルウェアの攻撃を極力排除することが望まれる。そこで、本実施形態では、インターネット152に接続可能な環境が情報処理装置101に追加され、また、情報処理装置101に、I/O検出機能211(プロセス探索機能212、アクセスコントロール機能213およびホワイトリスト設定機能214)が追加される。追加された環境が、危険な環境として定義され、危険な環境からのファイルアクセス(プログラム実行を含む)が、アクセスコントロール機能213によりコントロールされる。危険な環境が、業務環境205として主に使用される環境でよく、安全な環境が、ホワイトリスト作成環境204としてホワイトリストファイル215の更新のために使用される環境でよい。
安全な環境において、アクセス許可対象のファイルのパス名が、ホワイトリストファイル215に、許可されるアクセス種別(例えば、参照のみ許可、参照および更新のいずれも許可)に関連付けられて登録され、アクセス禁止対象のファイルのパス名が、ブラックリストファイル216に、禁止されるアクセス種別(例えば、更新のみ禁止、参照および更新のいずれも禁止)に関連付けて登録される。
具体的には、安全な環境からのファイルアクセスがされた場合に、ホワイトリスト設定機能214に、アクセスされたファイルへのパス名と、そのアクセス種別とが、ホワイトリストファイル215に追加される。つまり、ホワイトリストファイル215は、安全な環境からのファイルアクセスに応じて適宜に自動で更新される。すなわち、危険な環境で実行されるプロセスがマルウェアに感染してしまっている場合、そのプロセスからのファイルアクセスが正しいか否か判断することは困難であるが、安全な環境で実行されるプロセスは安全なので、そのようなプロセスからのアクセスは安全とみなして、自動的にホワイトリストファイル215が更新される。
一方、ブラックリストファイル216は、安全な環境において実行される設定ツール27により自動でまたはユーザにより手動で更新される。例えば、ホワイトリストファイル215でアクセスが許可されたディレクトリ内の一部のファイルについてはアクセス禁止したい場合、そのファイルのパス名およびアクセス禁止種別が、設定ツール217によりブラックリストファイル216に追加されてよい。
ホワイトリストファイル215およびブラックリストファイル216は、いずれも、安全な環境と危険な環境のいずれもアクセス可能な記憶資源(安全な環境と危険な環境に共有される記憶資源)に格納される。
危険な環境からのファイルアクセスが、アクセスコントロール機能213により、ホワイトリストファイル215およびブラックリストファイル216の両方を用いてコントロールされる。具体的には、下記のアクセスコントロールが行われる。
(−)当該ファイルアクセスに従うアクセスパス及びアクセス種別が、ホワイトリストファイル215に登録されているアクセスパス303及びアクセス許可定義304に合致していて、且つ、ブラックリストファイル216に登録されているアクセスパス403及びアクセス禁止定義404に合致していない場合、そのファイルアクセスが許可される。
(−)当該ファイルアクセスに従うアクセスパス及びアクセス種別が、ホワイトリストファイル215に登録されているアクセスパス303及びアクセス許可定義304に合致しているが、ブラックリストファイル216に登録されているアクセスパス403及びアクセス禁止定義404にも合致している場合、そのファイルアクセスが禁止される。
(−)当該ファイルアクセスに従うアクセスパス及びアクセス種別が、ホワイトリストファイル215に登録されているアクセスパス303及びアクセス許可定義304に合致していない場合、そのアクセスパス及びアクセス種別がブラックリストファイル216に登録されているアクセスパス403及びアクセス禁止定義404にも合致しているか否かに関わらず、そのファイルアクセスが禁止される。
(−)当該ファイルアクセスに従うアクセスパス及びアクセス種別が、ホワイトリストファイル215に登録されているアクセスパス303及びアクセス許可定義304に合致していて、且つ、ブラックリストファイル216に登録されているアクセスパス403及びアクセス禁止定義404に合致していない場合、そのファイルアクセスが許可される。
(−)当該ファイルアクセスに従うアクセスパス及びアクセス種別が、ホワイトリストファイル215に登録されているアクセスパス303及びアクセス許可定義304に合致しているが、ブラックリストファイル216に登録されているアクセスパス403及びアクセス禁止定義404にも合致している場合、そのファイルアクセスが禁止される。
(−)当該ファイルアクセスに従うアクセスパス及びアクセス種別が、ホワイトリストファイル215に登録されているアクセスパス303及びアクセス許可定義304に合致していない場合、そのアクセスパス及びアクセス種別がブラックリストファイル216に登録されているアクセスパス403及びアクセス禁止定義404にも合致しているか否かに関わらず、そのファイルアクセスが禁止される。
本実施形態によれば、情報処理装置101において危険な環境は安全な環境と同居し、安全な環境でのファイルアクセス(プログラム実行を含む)に応じてホワイトリストファイル215が自動で更新される。安全な環境でのファイルアクセスは安全なアクセスであるため、不正なファイルがホワイトリストファイル215に登録されてしまうことを避けることができる。また、全く別の情報処理装置でホワイトリストファイルを作成するより手間の削減や精度の向上を図ることができる。
また、本実施形態によれば、ブラックリストファイル216を用いてファイルアクセスが制限される。具体的には、危険な環境からの更新(書き込み)や、危険な環境による参照(読出し)を禁止することができる。このため、危険な環境から悪意のあるファイルが流入する危険性や、安全な環境により書き込まれた企業内情報が流出する危険性を軽減することができる。
以上、本発明の一実施形態を説明したが、これは本発明の説明のための例示であって、本発明の範囲をこの実施形態にのみ限定する趣旨ではない。本発明は、他の種々の形態でも実施することが可能である。例えば、ホワイトリストとブラックリストは、異なるファイルに存在する異なるリストであることに代えて、同一ファイルにおいて論理的に異なるリストでもよい。
101…情報処理装置、104…オペレーティングシステム、204…ホワイトリスト作成環境、205…業務環境、210…フィルタマネージャ、211…I/O検出機能、212…プロセス探索機能、213…アクセスコントロール機能、214…ホワイトリスト設定機能、215…ホワイトリストファイル、216…ブラックリストファイル、217…設定ツール
Claims (6)
- 安全なネットワークに接続され危険なネットワークに接続されない環境である安全な環境と、前記危険なネットワークに接続され前記安全なネットワークに接続されない環境である危険な環境とを有する計算機システムに、
いずれかの環境からファイルアクセスを受け付け、
前記ファイルアクセスの発行元が前記安全な環境と前記危険な環境のいずれであるかを判断し、
前記発行元が前記安全な環境である場合、前記安全な環境からのファイルアクセスである第1アクセスに従うアクセスパスおよびアクセス種別を、アクセス許可対象のファイルに関する情報のリストであるホワイトリストに追加する、
を実行させるコンピュータプログラム。 - 前記発行元が前記危険な環境である場合、
(A1)前記危険な環境からのファイルアクセスである第2アクセスに従うアクセスパスおよびアクセス種別が、前記ホワイトリストに登録されているか否かを判断し、
(A1)の判断結果が偽の場合、
(B)前記第2アクセスを禁止する、
を前記計算機システムに更に実行させる請求項1記載のコンピュータプログラム。 - 前記発行元が前記危険な環境である場合、
(A2)(A1)の判断結果が真の場合、アクセス禁止対象のファイルに関する情報のリストでありアクセスパスとアクセス種別とが登録されているリストであるブラックリストに、前記第2アクセスに従うアクセスパスおよびアクセス種別が登録されているか否かを判断し、
(A2)の判断結果が真の場合、(B)を実行する、
(A2)の判断結果が偽の場合、前記第2アクセスを許可する、
を前記計算機システムに更に実行させる請求項2記載のコンピュータプログラム。 - 前記発行元が前記安全な環境である場合、前記ホワイトリストは更新されるが、前記発行元が前記危険な環境である場合、前記ホワイトリスト及び前記ブラックリストのいずれも更新されない、
請求項3記載のコンピュータプログラム。 - 安全なネットワークに接続され危険なネットワークに接続されない環境である安全な環境と、前記危険なネットワークに接続され前記安全なネットワークに接続されない環境である危険な環境とを有する計算機システムにおいて、いずれかの環境からファイルアクセスを受け付け、
前記ファイルアクセスの発行元が前記安全な環境と前記危険な環境のいずれであるかを判断し、
前記発行元が前記安全な環境である場合、前記安全な環境からのファイルアクセスである第1アクセスに従うアクセスパスおよびアクセス種別を、アクセス許可対象のファイルに関する情報のリストであるホワイトリストに追加する、
ファイルアクセスコントロール方法。 - 安全なネットワークに接続され危険なネットワークに接続されない環境である安全な環境と、
前記危険なネットワークに接続され前記安全なネットワークに接続されない環境である危険な環境と、
いずれかの環境からファイルアクセスを受け付ける手段と、
前記ファイルアクセスの発行元が前記安全な環境と前記危険な環境のいずれであるかを判断する手段と、
前記発行元が前記安全な環境である場合、前記安全な環境からのファイルアクセスである第1アクセスに従うアクセスパスおよびアクセス種別を、アクセス許可対象のファイルに関する情報のリストであるホワイトリストに追加する手段と
を有する計算機システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017018275A JP2018124893A (ja) | 2017-02-03 | 2017-02-03 | 計算機システム及びファイルアクセスコントロール方法 |
TW106141283A TWI659328B (zh) | 2017-02-03 | 2017-11-28 | Computer system and file access control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017018275A JP2018124893A (ja) | 2017-02-03 | 2017-02-03 | 計算機システム及びファイルアクセスコントロール方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018124893A true JP2018124893A (ja) | 2018-08-09 |
Family
ID=63111472
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017018275A Pending JP2018124893A (ja) | 2017-02-03 | 2017-02-03 | 計算機システム及びファイルアクセスコントロール方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2018124893A (ja) |
TW (1) | TWI659328B (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113114611A (zh) * | 2020-01-13 | 2021-07-13 | 北京沃东天骏信息技术有限公司 | 黑名单管理的方法和装置 |
JP2022501727A (ja) * | 2018-09-28 | 2022-01-06 | ダニエル チエン | コンピュータセキュリティのためのシステムおよび方法 |
US11509463B2 (en) | 2020-05-31 | 2022-11-22 | Daniel Chien | Timestamp-based shared key generation |
US11677754B2 (en) | 2019-12-09 | 2023-06-13 | Daniel Chien | Access control systems and methods |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI730415B (zh) * | 2019-09-18 | 2021-06-11 | 財團法人工業技術研究院 | 偵測系統、偵測方法、及藉由使用偵測方法所執行的更新驗證方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130333039A1 (en) * | 2012-06-07 | 2013-12-12 | Mcafee, Inc. | Evaluating Whether to Block or Allow Installation of a Software Application |
TW201502845A (zh) * | 2013-07-15 | 2015-01-16 | Isgoodidea | 網站防毒資安系統 |
CN104243214B (zh) * | 2014-09-28 | 2019-11-26 | 奇安信科技集团股份有限公司 | 一种数据处理的方法、装置及系统 |
CN105631312B (zh) * | 2015-12-25 | 2018-09-07 | 北京奇虎科技有限公司 | 恶意程序的处理方法及系统 |
-
2017
- 2017-02-03 JP JP2017018275A patent/JP2018124893A/ja active Pending
- 2017-11-28 TW TW106141283A patent/TWI659328B/zh not_active IP Right Cessation
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022501727A (ja) * | 2018-09-28 | 2022-01-06 | ダニエル チエン | コンピュータセキュリティのためのシステムおよび方法 |
JP7248219B2 (ja) | 2018-09-28 | 2023-03-29 | ダニエル チエン | コンピュータセキュリティのためのシステムおよび方法 |
US11677754B2 (en) | 2019-12-09 | 2023-06-13 | Daniel Chien | Access control systems and methods |
CN113114611A (zh) * | 2020-01-13 | 2021-07-13 | 北京沃东天骏信息技术有限公司 | 黑名单管理的方法和装置 |
CN113114611B (zh) * | 2020-01-13 | 2024-02-06 | 北京沃东天骏信息技术有限公司 | 黑名单管理的方法和装置 |
US11509463B2 (en) | 2020-05-31 | 2022-11-22 | Daniel Chien | Timestamp-based shared key generation |
Also Published As
Publication number | Publication date |
---|---|
TW201830282A (zh) | 2018-08-16 |
TWI659328B (zh) | 2019-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3123311B1 (en) | Malicious code protection for computer systems based on process modification | |
US20210124824A1 (en) | Securing secret data embedded in code against compromised interrupt and exception handlers | |
US10162964B2 (en) | System and method for protection of memory pages using a hypervisor | |
EP2541453B1 (en) | System and method for malware protection using virtualization | |
JP5079084B2 (ja) | コンピュータ・システムの操作を防止するための方法及びデータ処理システム | |
KR101700552B1 (ko) | 보안 운영 체제 환경으로의 콘텍스트 기반 전환 | |
TWI659328B (zh) | Computer system and file access control method | |
JP2017016631A (ja) | 脆弱なアプリケーションによるファイルのオープンを制御するシステム及び方法。 | |
RU2584507C1 (ru) | Способ обеспечения безопасного выполнения файла сценария | |
US9183391B2 (en) | Managing device driver cross ring accesses | |
US11221968B1 (en) | Systems and methods for shadow copy access prevention | |
KR20210068035A (ko) | 컴퓨터 시스템에서 선택된 디스크를 보호하는 기법 | |
KR20190021673A (ko) | 랜섬웨어 방지 장치 및 방법 | |
EP3178032B1 (en) | Embedding secret data in code | |
US9398019B2 (en) | Verifying caller authorization using secret data embedded in code | |
WO2016152181A1 (ja) | アクセス制御システム及びアクセス制御方法 | |
US20200004960A1 (en) | Method of detecting malicious files resisting analysis in an isolated environment | |
EP3588346B1 (en) | Method of detecting malicious files resisting analysis in an isolated environment | |
US20220374534A1 (en) | File system protection apparatus and method in auxiliary storage device | |
CN112784263B (zh) | 位元锁磁盘处理程序管理系统与方法 |