JP4880269B2 - セキュリティポリシーをマージするための方法およびシステム - Google Patents

セキュリティポリシーをマージするための方法およびシステム Download PDF

Info

Publication number
JP4880269B2
JP4880269B2 JP2005266838A JP2005266838A JP4880269B2 JP 4880269 B2 JP4880269 B2 JP 4880269B2 JP 2005266838 A JP2005266838 A JP 2005266838A JP 2005266838 A JP2005266838 A JP 2005266838A JP 4880269 B2 JP4880269 B2 JP 4880269B2
Authority
JP
Japan
Prior art keywords
rule
rules
security
list
process setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005266838A
Other languages
English (en)
Other versions
JP2006114026A (ja
Inventor
サムエルソン アンダース
アレキサンドロビッチ イワノフ マキシム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2006114026A publication Critical patent/JP2006114026A/ja
Application granted granted Critical
Publication of JP4880269B2 publication Critical patent/JP4880269B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Description

記載の技術は一般に、ソフトウェアシステムの脆弱性の利用を防ぐセキュリティシステムに関する。
インターネットは、コンピュータシステム間の通信を容易にし、電子商取引を有効にすることでは大いに成功したが、インターネットに接続されているコンピュータシステムは、その操作を妨害しようとするハッカーによってほぼ常に攻撃を受けている。攻撃の多くは、こうしたコンピュータシステムで実行されているアプリケーションプログラムまたは他のコンピュータプログラムを含むソフトウェアシステムの脆弱性を利用しようとする。ソフトウェアシステムの開発者、および企業のコンピュータシステムの管理者は、脆弱性を識別し、取り除くのにかなり骨を折り、多大な出費をする。しかし、ソフトウェアシステムが複雑であるため、ソフトウェアシステムがリリースされる前に、すべての脆弱性を識別し、取り除くことは実質上不可能である。ソフトウェアシステムがリリースされた後、開発者は、様々な方法で脆弱性に気付く可能性がある。ハッカーが脆弱性を識別し、利用する前にそれを取り除くことができるように、悪意のない当事者が脆弱性を識別し、内密に開発者に知らせる場合がある。最初にハッカーが脆弱性を識別した場合、開発者は、それが利用されるまで脆弱性がわからない場合があり、時として惨憺たる結果をもたらし得る。
開発者がどのようにして脆弱性の存在に気付くかに関係なく、開発者は一般に、脆弱性を取り除くソフトウェアシステムの「修正プログラム」または更新版を開発して、システム管理者に配布する。例えばハッカーに知られていないなど脆弱性がまだ利用されていない場合、開発者は、規律ある方法で修正プログラムを設計し、実装し、テストし、配布することができる。脆弱性がすでに広範にわたって露呈している場合、開発者は、通常の環境で使用されるのと同じ配慮なしに修正プログラムの配布を急ぐ可能性がある。修正プログラムがコンピュータシステムの管理者に配布されると、管理者は、修正プログラムをスケジュールし、インストールして脆弱性を取り除く責任がある。
残念ながら、管理者は、様々な理由のために、脆弱性を取り除く修正プログラムのインストールを遅らせることが多い。修正プログラムがインストールされると、ソフトウェアシステム、および場合によってはそれが実行されているコンピュータシステムをシャットダウンし、再起動する必要がある場合がある。組織の成功に極めて重要であるソフトウェアシステムに脆弱性がある場合、管理者は、ソフトウェアシステムを保持し、攻撃されるその関連のリスクを持ったまま稼動させることと、企業の重要なリソースをシャットダウンさせて修正プログラムをインストールすることとのトレードオフを分析する必要がある。一部の管理者は、配布を急いだために、修正プログラムが適切にテストされておらず、意図せぬ副作用がある可能性があることを心配するため、修正プログラムのインストールを遅らせるかもしれない。修正プログラムに意図せぬ副作用がある場合、ソフトウェアシステム、コンピュータシステム、または修正プログラムによって影響を受けた他の何らかのソフトウェア構成要素は、修正プログラム自体によってシャットダウンする可能性がある。管理者は、修正プログラムをインストールするかどうかを決定するときに、意図せぬ副作用の可能性を考慮に入れる必要がある。こうした管理者は、他者による体験が重大な意図せぬ副作用はないことを示すまで、修正プログラムのインストールを遅らせる可能性がある。
まだ修正プログラムが適用されていない既知の脆弱性が利用されようとしているかどうかを識別するために使用することができる侵入検出システムが開発されている。こうした侵入検出システムを使用して、その修正プログラムがまだ開発されていない、またはインストールされていない新しく発見された脆弱性の利用を防ぐことができる。こうした侵入検出システムは、脆弱性を利用できる方法ごとに「署名」を定義することができる。例えば、ある属性を有するあるタイプのメッセージを送信することによって脆弱性を利用することができる場合、その利用の署名は、そのタイプおよび属性を指定することになる。メッセージの受信などのセキュリティ実施イベントが行われたとき、侵入検出システムは、その署名をチェックして、何かがセキュリティ実施イベントに一致するかどうかを決定する。一致した場合、侵入検出システムは、メッセージをドロップするなど、利用を防ぐ措置を講じることができる。
新しく発見された脆弱性の利用の署名は、様々な方法で作成することができる。侵入検出システムの開発者は、新しい利用に気付いたときに新しい署名を作成し、配布することができる。次いで管理者は、新しい署名をインストールして、利用を防ぐことができる。しかし、開発者は、既知のすべての利用の署名を提供することはできない。例えば、開発者がサポートしてない専用アプリケーションプログラムに脆弱性が存在する場合がある。こうした脆弱性の利用を防ぐために、侵入検出システムは、管理者が各自の署名を作成できるようにすることができる。
1つまたは複数の署名の組は、セキュリティポリシーとみなすことができる。侵入検出システムの開発者は、様々なセキュリティポリシーを提供することができる。例えば、開発者は、オペレーティングシステムの脆弱性の署名を定義するあるセキュリティポリシー、およびアプリケーションまたはアプリケーションのクラスに固有の他の多くのセキュリティポリシーを提供することができる。同様に、管理者は、企業によって使用されているカスタムアプリケーションに固有のセキュリティポリシーを定義することができる。
一般に、侵入検出システムが実施できるのは、1つのセキュリティポリシーのみである。こうした場合、複数のセキュリティポリシーを、侵入検出システムに提供される単一のセキュリティポリシーに結合し、またはマージする必要がある。セキュリティポリシーを結合するために、侵入検出システムの開発者または管理者は、一般に様々なセキュリティポリシーを調べ、署名のロジックのマージを試み、各セキュリティポリシーの正味の効果が実施されるようにする。しかし、署名が非常に複雑であるとともに、異なるセキュリティポリシーの効果、およびそれらの間の対話も複雑でとらえにくい可能性があるため、セキュリティポリシーの結合は、時間がかかり、エラーをもたらしやすい。
複数のセキュリティポリシーの効果を、効率よく実施することができる結合された1つのセキュリティポリシーに自動的に結合する機構を有することが望ましい。
セキュリティポリシーを結合し実施する方法およびシステムが提供される。セキュリティシステムに、プロセス設定基準(process set criterion)および関連のルールを有するセキュリティポリシーが提供される。プロセス設定基準は、関連のルールが適用されるプロセスまたはアプリケーションの属性を定義する。ルールは、条件、およびその条件が満たされたときに実行されるアクションを提供する。セキュリティシステムは、ユーザモードでセキュリティポリシーを結合し、カーネルモードで結合されたセキュリティポリシーを実施する。セキュリティシステムは、セキュリティポリシーのルールのリストであるルールリストを生成することによってセキュリティポリシーを結合する。ルールリストの各ルールは、セキュリティポリシーから導出された関連のプロセス設定基準を有している。ルールリストのルールは、例えばグローバルルールなどのルールタイプおよびルールのアクションに基づいて配列される。セキュリティシステムは、カーネルモードでルールリストを使用して、セキュリティポリシーを実施する。アプリケーションを実行するための新しいプロセスが開始されるとき、セキュリティシステムは、アプリケーションによって満たされるプロセス設定基準を決定する。次いでセキュリティシステムは、満たされたプロセス設定基準に関連付けられているルールリストのルールを識別する。セキュリティシステムは、識別されたこうしたルールをプロセスに関連付ける。プロセスに関連付けられているセキュリティ実施イベントが行われるとき、セキュリティシステムは、プロセスに関連付けられている各ルールを、ルールリストによって指定されている順序でセキュリティ実施イベントに適用する。
セキュリティポリシーを結合し実施する方法およびシステムが提供される。実施されるセキュリティポリシーの集まりは、組織の全セキュリティポリシーを表す。一実施形態において、セキュリティシステムに、プロセス設定基準および関連のルールを有するセキュリティポリシーが提供される。プロセス設定基準は、関連のルールが適用されるプロセスまたはアプリケーションの属性を定義する。例えば、プロセス設定基準は、アプリケーション名のリスト、または一致するアプリケーション名を定義する正規表現とすることができる。プロセス設定基準に使用され得るアプリケーションの他の属性には、実行可能ファイルを含むディレクトリの名前、Microsoftなどアプリケーションの開発者、アプリケーションに関連付けられているレジストリエントリなどがある。プロセスがプロセス設定基準に一致するアプリケーションを実行している場合、関連するルールはプロセスに適用される。各ルールは、ルールタイプ、条件、およびアクションを有し得る。例えば、ルールタイプは、ルールがグローバルであるか、アプリケーション固有であるか、デフォルトであるかを指定することができる。グローバルルールは、ルールに関連付けられているプロセス設定基準を満たすすべてのプロセスに適用される。アプリケーション固有ルールは、ルールに関連付けられているプロセス設定基準を満たし、さらにルールによって特に識別されるプロセスのみに適用される。グローバルルールまたはアプリケーション固有ルールが適用されないときにデフォルトのルールが適用される。一実施形態では、ルールタイプは、以下で詳述するように「実行範囲」を指す。
セキュリティシステムは、ユーザモードでセキュリティポリシーを結合し、カーネルモードで結合されたセキュリティポリシーを実施する。セキュリティシステムは、セキュリティポリシーのルールのリストを含むルールリストを生成することによってセキュリティポリシーを結合する。ルールリストの各ルールは、セキュリティポリシーから導出された関連のプロセス設定基準を有している。さらに、ルールリストのルールは、ルールタイプおよびルールのアクションに基づいて配列される。例えば、グローバルルールはアプリケーション固有ルールの前に配列され、アプリケーション固有ルールはデフォルトルールの前に配列される。同じルールタイプを有するルールの各グループは、「ルールセット」と呼ばれる。各ルールセット内で、ルールは、それらのアクションに基づいて配列される。例えば、「拒否」アクションを有するルールは、「許可」アクションを有するルールより前に配列される。
セキュリティシステムは、カーネルモードでルールリストを使用して、セキュリティポリシーを実施する。アプリケーションを実行するための新しいプロセスが開始されるとき、セキュリティシステムは、アプリケーションによって満たされるプロセス設定基準を決定する。次いでセキュリティシステムは、満たされたプロセス設定基準に関連付けられているルールリストのルールを識別する。セキュリティシステムは、識別されたこうしたルールをプロセスに関連付ける。プロセスに関連付けられているセキュリティ実施イベントが行われるとき、セキュリティシステムは、プロセスに関連付けられている各ルールを、ルールリストによって指定されている順序でセキュリティ実施イベントに適用する。適用されたルールの条件が満たされ、関連のアクションが拒否された場合、セキュリティシステムは、セキュリティ実施イベントに関連付けられているアクティビティを拒否し、ルールの適用を停止する。
セキュリティシステムは、セキュリティポリシーの動的更新および実施をサポートする。全セキュリティポリシーは、新しいセキュリティポリシーを追加する、または既存のセキュリティポリシーを更新することによって更新することができる。セキュリティポリシーは、プロセス設定基準またはルールを変更することによって更新することができる。全セキュリティポリシーが更新されると、セキュリティシステムは、ルールリストを再生成し、変更の指示を提供する。セキュリティシステムは、カーネルモードで、変更を認識し、実行中のプロセスに関連付けられているルールを動的に更新する。
ルールタイプに基づいてルールを選択的に配列し、プロセス設定基準を関連のルールにマッピングすることによって、セキュリティシステムは、セキュリティポリシーを自動的に結合し、効率よく実施することができる。
一実施形態では、セキュリティポリシーは、条件、アクション、および任意選択で例外を指定するルールを含む。例えば、ルールは、ポート80以外の任意のネットワークポートではアプリケーションがメッセージを受信しない可能性があることを示し得る。ルールの条件は、メッセージがポート80以外のネットワークポートで受信されたことを検出することができ、拒否アクションは、メッセージの破棄をもたらす。別の例で、ルールは、アプリケーションがネットワークポート80でメッセージの送信を試みるとき、ルールが実施されるコンピューティングシステムのユーザに認証が求められることを示す。ルールは、その挙動に基づいて複数のセキュリティタイプにカテゴリ化することができる。例えば、ネットワークセキュリティタイプのルールは、ネットワークトラフィックのセキュリティ実施に向けられる。各セキュリティタイプは、そのセキュリティタイプのルールを実施するそれ自体のセキュリティエンジンを有している。
ルールの条件、アクション、および例外は、表現として指定することができる。ルールは、意味的に「IF条件 THEN動作 EXCEPT例外」と表すことができる。ルールの条件は、ルールのセキュリティ実施アクションが実行される状況の表現である。動作は、条件が満たされると実行されるアクティビティの表現である。1つのルールが複数のアクションを有する場合がある。例外は、条件が満たされている場合でさえアクションを実行できないときの表現である。条件は、静的でも動的でもよい。静的条件とは、例えばハードコーディングされたファイルのリストを指すものである。動的条件とは、例えば、提供された基準に一致するファイルのリストを決定するためのクエリを実行するものである。セキュリティ実施アクションは、セキュリティ実施イベントをもたらした要求の許可、要求の拒否、ユーザへの入力の要求、ユーザへの通知などを含み得る。他のルール構文もあり得る。一例として、「else」構文は、条件が偽のときに代替のアクションを実行するために追加することができる。
一実施形態において、セキュリティポリシーは、デフォルトのルールおよびアクションを指定することができる。セキュリティ実施イベントがセキュリティポリシーのルールの条件のいずれも満たさないとき、デフォルトのアクションを実行することができる。例えば、あるセキュリティポリシーのデフォルトのアクションは、セキュリティ実施イベントを生成したアクティビティを可能にすること、別のセキュリティポリシーのデフォルトのアクションは、アクティビティを拒否することとすることができる。
セキュリティポリシーは、ルールを複数のルール範囲に分類することができる。範囲は、様々なレベルで定義することができ、これらのレベルは、階層関係を有する。例えば、範囲を、アプリケーションレベル、実行レベル、および保護レベルで定義することができる。各アプリケーションレベルは実行レベルを有し、各実行レベルは保護レベルを有し得る。アプリケーションレベル範囲は、ソフトウェアリソースに関連付けられているすべてのルールを識別することができる。一実施形態において、アプリケーションレベル範囲は、1群のルールのプロセス設定基準を定義し、実行レベルおよび保護レベルの範囲は、あるルールの条件の一部とすることができる。例えば、ネットワークプロトコルスタック、Webブラウザアプリケーション、文書処理アプリケーション、およびデータベースアプリケーションのアプリケーションレベル範囲を示すことができる。実行レベル範囲は、アプリケーションの実行コンテキストに関連付けられているルールを識別することができる。一例として、Webブラウズアプリケーションは、そのHTTP、ファイル転送プロトコル、および「telnet」の実行コンテキストの実行レベル範囲を有し得る。各実行レベル範囲は、1つまたは複数の保護レベル範囲を有し得る。保護レベル範囲は、ルールがグローバルであるか、リソース固有であるか、デフォルトであるかを識別することができる。ルールは、グローバルであるとき、ファイルシステムなど、どのリソースがセキュリティ実施イベントをもたらしたかに関係なく、アプリケーションレベル範囲および実行レベル範囲内のすべてのプロセスに適用される。ルールは、リソース固有のとき、識別されたリソースがそのルールに関連するセキュリティ実施イベントをもたらしたときのみ適用される。ルールは、デフォルトのとき、リソース固有ルールで特に識別されなかったすべてのリソースに適用され得る。
図1は、一実施形態におけるセキュリティシステムの構成要素を示すブロック図である。セキュリティシステム100は、ユーザモード構成要素110およびカーネルモード構成要素120を含む。ユーザモード構成要素は、ポリシーマネージャ構成要素111、ポリシーストア112、ルールジェネレータ構成要素113、プロセス設定テーブル114、およびルールテーブル115を含む。ポリシーマネージャ構成要素は、ポリシーストアからセキュリティポリシーを取り出し、セキュリティポリシーの保護オブジェクトを生成し、ルールジェネレータ構成要素に保護オブジェクトを提供する。ポリシーマネージャ構成要素は、セキュリティポリシー内のルールのタイプおよびプロセス設定基準ごとに保護オブジェクトを生成する。したがって、保護オブジェクトは、ルールタイプ、プロセス設定基準、および関連のルールセットを含む。ルールジェネレータ構成要素は、保護オブジェクトを入力し、プロセス設定テーブルおよびルールテーブルに格納されるルールリストを生成する。ルールジェネレータ構成要素は、保護オブジェクト内の各プロセス設定基準のプロセス設定テーブルにエントリを追加する。ルールジェネレータ構成要素は、保護オブジェクトのルールセットを、同じアクションタイプをそれぞれ有する複数のルールセットに分割する。例えば、あるルールセットは、拒否のアクションを有するルールのために生成され、別のルールセットは、許可のアクションを有するルールのために生成される。ルールセットのこの分割は、アクションに基づいたルールの配列を容易にする。また、ルールジェネレータ構成要素は、保護オブジェクトに関連付けられているデフォルトのアクションのルールセットも作成する。次いでルールジェネレータ構成要素は、ルールテーブルに各ルールセットの各ルールを格納する。ルールテーブル内のルールは、ルールタイプに従って配列され、ルールタイプ内ではルールのアクションに従って配列される。分割された各ルールセットは、ルールセット内のルールの連続的な配列を表す。ルールジェネレータ構成要素は、プロセス設定テーブルのエントリを、エントリのプロセス設定基準に関連付けられている各ルールを示すように設定する。例えば、プロセス設定基準が異なる5つのルールに関連付けられている場合、そのプロセス設定基準のエントリは、5つのルールを識別することになる。ルールリスト、すなわちプロセス設定テーブルおよびルールテーブルを生成した後、セキュリティシステムのユーザモード構成要素は、カーネルモード構成要素に通知する。
セキュリティシステムのカーネルモード構成要素は、セキュリティエンジン構成要素121、プロセス/ルールベクトルテーブル122、およびルールエンジン構成要素123を含む。セキュリティエンジン構成要素には、セキュリティ実施イベントが行われるたびに通知される。セキュリティエンジン構成要素はイベントが適用されるプロセスを識別し、プロセス/そのプロセスのルールベクトルテーブルからルールベクトルを取り出す。ルールベクトルは、そのプロセスに適用されるルールテーブル内のルールを識別する。次いで、セキュリティエンジン構成要素は、ルールベクトルの各ルールを、ルールテーブルの配列に基づいた順序でセキュリティ実施イベントに適用する。セキュリティエンジン構成要素は、ルールエンジン構成要素を呼び出してプロセスのルールベクトルを提供する。ルールエンジン構成要素は、プロセスによって満たされるプロセス設定基準を識別し、満たされたプロセス設定基準に関連付けられている各ルールの指示を取り出す。次いでルールエンジン構成要素は、ルールの識別をルールベクトルに結合し、これは次いでセキュリティエンジン構成要素に提供される。
セキュリティシステムが実装されるコンピューティング装置は、中央処理装置、メモリ、キーボードやポインティング装置などの入力装置、ディスプレイ装置などの出力装置、およびディスクドライブなどの記憶装置を含む。メモリおよび記憶装置は、セキュリティシステムを実施する命令を含み得るコンピュータ可読媒体である。さらに、データ構造およびメッセ―ジ構造は、通信リンク上の信号など、データ送信媒体を介して格納または送信することができる。インターネット、ローカルエリアネットワーク、広域ネットワーク、二点間ダイヤルアップ接続、セル方式電話ネットワークなど、様々な通信リンクを使用することができる。
セキュリティシステムは、パーソナルコンピュータ、サーバコンピュータ、ハンドヘルドまたはラップトップ装置、マルチプロセッサシステム、マイクロプロセッサベースシステム、プログラム可能家庭用電化製品、デジタルカメラ、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、上記のシステムまたは装置のいずれかを含む分散コンピューティング環境など、様々な動作環境に実装することができる。クライアントコンピュータシステムは、セル方式電話、PDA、スマートフォン、パーソナルコンピュータ、プログラム可能家庭用電化製品、デジタルカメラなどとすることができる。
セキュリティシステムは、1つまたは複数の構成要素または他の装置によって実行されるプログラムモジュールなどのコンピュータ実行可能命令の一般的な文脈で説明することができる。一般に、プログラムモジュールは、特定のタスクを実行する、または特定の抽象データタイプを実装するルーチン、プログラム、オブジェクト、構成要素、データ構造などを含む。一般に、プログラムモジュールの機能は、必要に応じて様々な環境で結合し、または分散させることができる。
図2は、一実施形態におけるセキュリティシステムのデータ構造を示すブロック図である。ルールリスト210は、プロセス設定テーブル211、およびルールテーブル212を含む。プロセス設定テーブルは、セキュリティポリシーの各プロセス設定のエントリを含む。各エントリは、プロセス設定基準をルールテーブル内の関連のルールにマッピングさせる。ルールテーブルは、セキュリティポリシーの各ルールのエントリを含む。エントリは、ルールの条件、アクション、および例外を識別する。ルールテーブルのルールは、ルールタイプおよびアクションに基づいて配列される。プロセス/ルールベクトルマッピング220は、各プロセスに適用可能なルールを識別する。マッピングは、プロセスおよび関連のルールベクトルを識別する各プロセスのエントリを含む。これらのデータ構造がデータ構造の1つの考え得る論理構成を示すことを当業者であれば理解されよう。データ構造の他の構成は、メモリ使用量および計算速度の目標に応じて適し得る。
図3は、一実施形態におけるルールジェネレータのルールの準備構成要素(prepare rules component)の処理を示すフロー図である。この構成要素は、ユーザ特権モードで実行される。構成要素は、ループして、ポリシーマネージャ構成要素によって提供された各保護オブジェクトを処理する。ブロック301で、構成要素は、次の保護オブジェクトを選択する。決定ブロック302で、すべての保護オブジェクトがすでに選択されている場合、構成要素は完了し、そうでない場合、ブロック303に進む。ブロック303で、構成要素は、ルールのアクションに基づいて保護オブジェクトのルールを様々なルールに分割する。ブロック304で、構成要素は、デフォルトアクションのルールセットを作成する。ブロック305〜307で、構成要素は、ループして、ルールセットのルールをルールリストに追加する。ブロック305で、構成要素は、次のルールセットを選択する。決定ブロック306で、すべてのルールセットがすでに選択されている場合、構成要素はブロック301にループして次の保護オブジェクトを選択し、そうでない場合はブロック307に進む。ブロック307で、構成要素は、マージ構成要素を呼び出し、選択されたルールセットおよび保護オブジェクトのプロセス設定基準を渡すことによってルールおよびプロセス設定基準をルールリストに追加する。次いで構成要素はブロック305にループして、次のルールセットを選択する。
図4は、一実施形態におけるルールジェネレータのマージ構成要素の処理を示すフロー図である。この構成要素は、ユーザモードで実行される。構成要素に、ルールセットおよびプロセス設定基準が渡される。構成要素は、ルールセットの各ルールをルールリストのルールテーブルに追加し、それに応じてプロセス設定テーブルを更新する。ブロック401で、構成要素は、プロセス設定テーブルが渡されたプロセス設定基準のエントリを含んでいるかどうかをチェックする。決定ブロック402で、エントリが検出された場合、構成要素はブロック404に進み、そうでない場合、ブロック403に進む。ブロック403で、構成要素は、プロセス設定テーブルに渡されたプロセス設定基準の新しいエントリを作成する。ブロック404で、構成要素は、渡されたルールセットのルールのルールテーブル内の適切な挿入点を検索する。適切な挿入点は、ルールタイプおよびアクションの配列に基づいて識別される。ブロック405で、構成要素は、ルールセットのルールをルールテーブルの挿入点に挿入する。ブロック406で、構成要素は、プロセス設定テーブル内の渡されたプロセス設定基準のエントリを更新する。ルールがルールテーブル内でインデックスによって識別されると、構成要素は、ルールテーブル内の新しい位置を反映するように、プロセス設定テーブル内の他のエントリを更新する必要がある。あるいは、結合および実施のプロセス中、特定のプロセスに対して最適化されたルールテーブルの異なるデータ構造を使用することができる。例えば、結合時にはリンクされたリストデータ構造を使用し、実施時には簡単なリストデータ構造を使用することができる。次いで構成要素は戻る。
図5は、一実施形態におけるルールベクトルの初期化構成要素(initialize rule vectors component)の処理を示すフロー図である。この構成要素は、カーネルモードで実行され、ルールエンジン構成要素のサブ構成要素とすることができる。構成要素は、セキュリティエンジン構成要素が起動したときに呼び出される。構成要素は、例えば共有メモリを介してルールリストの情報にアクセスし、プロセスのルールベクトルを生成する。ブロック501で、構成要素は、現在実行中のプロセスのうちの次のものを選択する。決定ブロック502で、すべてのプロセスがすでに選択されている場合、構成要素は完了し、そうでない場合、ブロック503に進む。ブロック503で、構成要素は、ルールベクトルの取り出し構成要素(retrieve rule vector component)を呼び出して選択されたプロセスのルールベクトルを取り出す。ブロック504で、構成要素は、プロセス/ルールベクトルマッピング内に、選択されたプロセスとルールベクトルの組み合わせのエントリを格納する。次いで構成要素はブロック501にループして、次のプロセスを選択する。
図6は、一実施形態におけるルールベクトルの取り出し構成要素の処理を示すフロー図である。構成要素は、プロセス識別子を受け取り、そのプロセスによって満たされるプロセス設定基準を識別する。次いで構成要素は、満たされたプロセス設定基準に関連付けられているルールのそれぞれを識別するルールベクトルを作成する。ブロック601で、構成要素は、次のプロセス設定基準を選択する。決定ブロック602で、すべてのプロセス設定基準がすでに選択されている場合、構成要素はブロック605に進み、そうでない場合、ブロック603に進む。決定ブロック603で、渡されたプロセスが選択されたプロセス設定基準を満たす場合、構成要素はブロック604に進み、そうでない場合、ブロック601にループして次のプロセス設定基準を選択する。ブロック604で、構成要素は、選択されたプロセス設定基準に関連付けられているルールをルールベクトルに追加し、次いでブロック601にループして次のプロセス設定基準を選択する。ブロック605で、構成要素は、ルールベクトル内のルールをソートし、重複する任意のルールを削除し、戻る。
図7は、一実施形態におけるプロセス設定基準の更新構成要素(update process set criterion component)の処理を示すフロー図である。この構成要素は、プロセス設定基準が変更されたときに呼び出される。ブロック701で、構成要素は、コンピュータ上で現在実行中のプロセスのうちの次のものを選択する。決定ブロック702で、すべてのプロセスがすでに選択されている場合、構成要素は完了し、そうでない場合、ブロック703に進む。決定ブロック703で、更新に起因して、選択されたプロセスがプロセス設定基準を満たすかどうかに関する変更があった場合、構成要素はブロック704に進み、そうでない場合、ブロック701にループして次のプロセスを選択する。選択されたプロセスが前のまたは更新されたプロセス設定基準のうちの1つだけを満たすときに更新に起因する変更がある。ブロック704で、構成要素は、選択されたプロセスの新しいルールベクトルを生成する。ブロック705で、構成要素は、ルールベクトルへの変更をセキュリティエンジン構成要素に通知し、次いでブロック701にループして次のプロセスを選択する。セキュリティエンジンは、通知があり次第、変更されたルールベクトルの使用を開始して、セキュリティポリシーの動的更新および実施に影響を与えることができる。
図8は、一実施形態におけるセキュリティエンジン構成要素のルールの実施サブ構成要素(enforce rules sub−component)の処理を示すフロー図である。この構成要素は、カーネルモードで実行され、プロセス識別子およびセキュリティ実施イベントを受け取る。構成要素は、プロセスのルールベクトルによって識別されたルールをセキュリティ実施イベントに適用する。ブロック801で、構成要素は、識別されたプロセスのルールベクトルを取り出す。ブロック802で、構成要素は、ルールベクトル内の次のルールを順番に選択する。決定ブロック803で、ルールベクトルのルールがすでに選択されている場合、構成要素は完了し、そうでない場合、ブロック804に進む。決定ブロック804で、選択されたルールの条件が満たされている場合、構成要素はブロック805に進み、そうでない場合、ブロック802にループして次のルールを選択する。決定ブロック805で、ルールの例外が満たされていない場合、構成要素はブロック806に進み、そうでない場合、ブロック802にループして次のルールを選択する。ブロック806で、構成要素はルールのアクションを実行し、完了する。
上記から、例示の目的で本明細書にセキュリティシステムの特定の実施形態を説明してきたが、本発明の意図および範囲から逸脱することなく様々な変更を加えることができることを理解されよう。したがって、本発明は、添付の特許請求の範囲を除いて限定されない。
一実施形態におけるセキュリティシステムの構成要素を示すブロック図である。 一実施形態におけるセキュリティシステムのデータ構造を示すブロック図である。 一実施形態におけるルールジェネレータのルールの準備構成要素の処理を示すフロー図である。 一実施形態におけるルールジェネレータのマージ構成要素の処理を示すフロー図である。 一実施形態におけるルールベクトルの初期化構成要素の処理を示すフロー図である。 一実施形態におけるルールベクトルの取り出し構成要素の処理を示すフロー図である。 一実施形態におけるプロセス設定基準の更新構成要素の処理を示すフロー図である。 一実施形態におけるセキュリティエンジン構成要素のルールの実施サブ構成要素の処理を示すフロー図である。
符号の説明
100 セキュリティシステム
110 ユーザモード
120 カーネルモード
111 ポリシーマネージャ
112 ポリシーストア
113 ルールジェネレータ
114 プロセス設定テーブル
115 ルールテーブル
121 セキュリティエンジン
122 プロセス/ルールベクトルテーブル
123 ルールエンジン
210 ルールリスト
211 プロセス設定テーブル
212 ルールテーブル
220 プロセス/ルールベクトルマッピング

Claims (19)

  1. コンピュータシステムにおいてセキュリティポリシーを実施する方法であって、
    プロセス設定基準、ならびに、ルールタイプ、条件、およびアクションをそれぞれ有する1つまたは複数のルールを有する複数の異なるセキュリティポリシーを提供することであって、セキュリティポリシーのプロセス設定基準は、セキュリティポリシーのルールが適用されるプロセスの属性を定義し、前記ルールタイプは、グローバルと、アプリケーション固有とを含み、グローバルルールタイプを有するルールは、前記プロセス設定基準を満たすプロセスに適用され、アプリケーション固有ルールタイプを有するルールは、前記プロセス設定基準を満足し、前記ルールにより特に識別されるプロセスに適用され、前記アクションは、許可と、拒否とを含む提供することと、
    ユーザモードにおいて、
    前記複数のセキュリティポリシーのそれぞれを組み合わせて、組み合わされたルールリストを表現するルールリストを生成することであって、前記ルールリスト内の各ルールは前記ルールを含む前記セキュリティポリシーの前記プロセス設定基準に関連付けられ、前記ルールリストはルールタイプおよび前記ルールタイプ内のアクションによって配列され、前記グローバルルールタイプを有するルールは、前記アプリケーション固有ルールタイプを有するルールより前に配列され、前記拒否アクションを有するルールは、前記許可アクションを有するルールより前に配列される生成することと、
    カーネルモードにおいて、
    プロセスが開始されると、前記プロセスによって満たされるプロセス設定基準を有する前記ルールリストの前記ルールを識別することと、
    前記プロセスに関連するセキュリティイベントが行われると、前記ルールリストの順序で、前記ルールのそれぞれを選択することにより、前記識別されたルールを前記ルールリストの順序で前記セキュリティイベントに適用することと、
    前記セキュリティイベントが、前記選択されたルールの条件を満足するかどうかを判定することと、
    前記セキュリティイベントが、前記選択されたルールの条件を満足すると判定されると、前記選択されたルールの前記アクションを実行すること、
    を含むことを特徴とする方法。
  2. コンピュータシステムにおいてセキュリティポリシーを実施する方法であって、
    プロセス設定基準、ならびに、ルールタイプ、条件、およびアクションをそれぞれ有する1つまたは複数のルールを有する複数の異なるセキュリティポリシーを提供することであって、セキュリティポリシーのプロセス設定基準は、セキュリティポリシーのルールが適用されるプロセスの属性を定義する提供すること、
    第1の特権モードで、
    前記複数のセキュリティポリシーの前記ルールのそれぞれを含むルールリストを生成することであって、前記ルールリスト内の各ルールは前記ルールを含む前記セキュリティポリシーの前記プロセス設定基準に関連付けられ、前記ルールリストはルールタイプおよびルールタイプ内のアクションによって配列されることと、
    第2の特権モードで、
    プロセスが開始されると、前記プロセスによって満たされる1つまたは複数のプロセス設定基準を有する前記ルールリストの前記ルールを識別することと、
    前記プロセスに関連するセキュリティイベントが行われると、前記ルールリストの順序で、前記ルールのそれぞれを選択することにより、前記識別されたルールを前記ルールリストの順序で前記セキュリティイベントに適用することと、
    前記セキュリティイベントが、前記選択されたルールの条件を満足するかどうかを判定することと、
    前記セキュリティイベントが、前記選択されたルールの条件を満足すると判定されると、前記選択されたルールの前記アクションを実行し、前記識別されたルールの選択を停止すること、
    プロセス設定基準が変更されたとき、
    前記第1の特権モードで、
    前記ルールリストの前記プロセス設定基準を更新することと、
    前記第2の特権モードに通知を提供することと、
    前記第2の特権モードで、前記プロセスの前記ルールリストの前記ルールを再識別して、前記プロセスに関連する次のセキュリティイベントが行われると、前記再識別されたルールを適用することができるようにすることと
    を含むことを特徴とする方法。
  3. セキュリティポリシーが変更されたとき、プロセスの前記識別されたルールは動的に更新されることを特徴とする請求項1に記載の方法。
  4. 前記ルールタイプはグローバル、アプリケーション固有、およびデフォルトの実行範囲を含むことを特徴とする請求項2に記載の方法。
  5. 前記ルールは、アプリケーション固有の前にグローバル、デフォルトの前にアプリケーション固有という順序で配列されることを特徴とする請求項4に記載の方法。
  6. 前記アクションは拒否および許可を含み、拒否アクションを有するルールは、各ルールタイプ内に、許可アクションを有するルールの前に配列されることを特徴とする請求項2に記載の方法。
  7. 前記ルールリストは、前記関連のルールへの各プロセス設定基準のマッピングを含むことを特徴とする請求項1に記載の方法。
  8. セキュリティポリシーのルールのリストを含むルールリストを受信することであって、それぞれのセキュリティポリシーは、前記セキュリティポリシーが適用されるルールのプロセスの属性を定義するプロセス設定基準を有し、前記ルールリスト内の各ルールは、セキュリティポリシーのプロセス設定基準に関連付けられており、それぞれのルールは、ルールタイプ、条件、およびアクションを有し、前記ルールリストはルールタイプによって配列され、前記セキュリティポリシーは、カーネルモードで実施され、前記ルールリストは、ユーザモードで生成されることを特徴とする受信することと、
    プロセスが開始されると、そのプロセス設定基準が前記プロセスによって満たされる前記ルールリストの前記ルールを識別することと、
    前記プロセスに関連するセキュリティイベントが行われると、前記ルールリストの順序で、前記ルールのそれぞれを選択することにより、前記識別されたルールを前記ルールリストの順序で前記セキュリティイベントに適用することと、
    前記セキュリティイベントが、前記選択されたルールの条件を満足するかどうかを判定することと、
    前記セキュリティイベントが、前記選択されたルールの条件を満足すると判定されると、前記選択されたルールの前記アクションを実行し、前記識別されたルールの選択を停止すること、
    を含む方法によってセキュリティポリシーを実施するようにコンピュータシステムを制御する命令を含むことを特徴とするコンピュータ可読記録媒体。
  9. プロセス設定基準が変更されたとき、前記プロセス設定基準が前記プロセスによって満たされたかどうかに前記変更が影響を与えたプロセスの前記ルールリストの前記ルールを識別して、前記プロセスに関連する次のセキュリティイベントが行われると、前記識別されたルールを適用することができるようにすることと
    を含むことを特徴とする請求項8に記載のコンピュータ可読記録媒体。
  10. セキュリティポリシーが変更されたとき、プロセスの前記識別されたルールは動的に更新されることを特徴とする請求項8に記載のコンピュータ可読記録媒体。
  11. 前記ルールタイプはグローバル、アプリケーション固有、およびデフォルトの実行範囲を含むことを特徴とする請求項8に記載のコンピュータ可読記録媒体。
  12. 前記ルールは、アプリケーション固有の前にグローバル、デフォルトの前にアプリケーション固有という順序で配列されることを特徴とする請求項11に記載のコンピュータ可読記録媒体。
  13. 前記アクションは拒否および許可を含み、拒否アクションを有するルールは、各ルールタイプ内に、許可アクションを有するルールの前に配列されることを特徴とする請求項8に記載のコンピュータ可読記録媒体。
  14. 前記ルールリストは、前記関連のルールへの各プロセス設定基準のマッピングを含むことを特徴とする請求項8に記載のコンピュータ可読記録媒体。
  15. プロセッサと
    メモリと
    を備えるセキュリティポリシーを実施するためのコンピュータシステムであって、
    前記メモリには、
    複数のセキュリティポリシーのそれぞれを組み合わせて、組み合わされたルールリストを表現するルールリストを生成する第1の特権モードで実行されるマージ構成要素であって、前記ルールリスト内の各ルールは、プロセス設定基準を有しており、前記ルールリストはルールタイプおよびアクションによって配列されるマージ構成要素と、
    第2の特権モードで実行される実施構成要素であって、プロセスによって満たされた1つまたは複数のプロセス設定基準に関連付けられている前記ルールリストの前記ルールを識別し、前記ルールリストの順序で前記プロセスのセキュリティイベントに前記識別されたルールを適用する実施構成要素とが記録され、
    前記第1の特権モードはユーザモードであり、前記第2の特権モードはカーネルモードであることを特徴とするコンピュータシステム。
  16. セキュリティポリシーが変更されたとき、プロセスの前記識別されたルールは動的に更新されることを特徴とする請求項15に記載のコンピュータシステム。
  17. 前記ルールタイプはグローバル、アプリケーション固有、およびデフォルトの実行範囲を含むことを特徴とする請求項15に記載のコンピュータシステム。
  18. 前記ルールは、アプリケーション固有の前にグローバル、デフォルトの前にアプリケーション固有という順序で配列されることを特徴とする請求項17に記載のコンピュータシステム。
  19. 前記アクションは拒否および許可を含み、拒否アクションを有するルールは、各ルールタイプ内に、許可アクションを有するルールの前に配列されることを特徴とする請求項17に記載のコンピュータシステム。
JP2005266838A 2004-10-14 2005-09-14 セキュリティポリシーをマージするための方法およびシステム Expired - Fee Related JP4880269B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/966,800 US7739720B2 (en) 2004-10-14 2004-10-14 Method and system for merging security policies
US10/966,800 2004-10-14

Publications (2)

Publication Number Publication Date
JP2006114026A JP2006114026A (ja) 2006-04-27
JP4880269B2 true JP4880269B2 (ja) 2012-02-22

Family

ID=35788136

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005266838A Expired - Fee Related JP4880269B2 (ja) 2004-10-14 2005-09-14 セキュリティポリシーをマージするための方法およびシステム

Country Status (5)

Country Link
US (1) US7739720B2 (ja)
EP (1) EP1650628A3 (ja)
JP (1) JP4880269B2 (ja)
KR (1) KR101150128B1 (ja)
CN (1) CN1760791B (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100706176B1 (ko) * 2005-07-12 2007-04-12 한국전자통신연구원 커널 취약요소를 방어하기 위한 커널 패치 방법 및 시스템
US7818625B2 (en) * 2005-08-17 2010-10-19 Microsoft Corporation Techniques for performing memory diagnostics
US7984138B2 (en) * 2006-06-23 2011-07-19 International Business Machines Corporation Apparatus and methods for activity-based management of computer systems
US8127336B2 (en) * 2007-03-01 2012-02-28 Bridgewater Systems Corp. Systems and methods for policy-based service management
US8443433B2 (en) * 2007-06-28 2013-05-14 Microsoft Corporation Determining a merged security policy for a computer system
US9043861B2 (en) * 2007-09-17 2015-05-26 Ulrich Lang Method and system for managing security policies
US8484729B2 (en) * 2007-09-20 2013-07-09 Nec Corporation Security operation management system, security operation management method, and security operation management program
US20090222292A1 (en) * 2008-02-28 2009-09-03 Maor Goldberg Method and system for multiple sub-systems meta security policy
KR100966014B1 (ko) * 2008-09-11 2010-06-24 현대중공업 주식회사 프로그램의 동작 목적에 따른 프로세스 제어기반 파일시스템 제어기
CN101364877B (zh) * 2008-09-28 2010-10-27 福建星网锐捷网络有限公司 安全策略配置方法及其装置
US8479256B2 (en) * 2008-11-26 2013-07-02 Red Hat, Inc. Merging mandatory access control (MAC) policies in a system with multiple execution containers
US9767273B2 (en) * 2008-11-26 2017-09-19 Red Hat, Inc. Reliably terminating processes in a system with confined execution environments
US8312043B2 (en) * 2008-11-26 2012-11-13 Red Hat, Inc. Isolating an execution container in a system with mandatory access control (MAC)
US8931033B2 (en) 2008-12-12 2015-01-06 Microsoft Corporation Integrating policies from a plurality of disparate management agents
US8627462B2 (en) * 2010-05-10 2014-01-07 Mcafee, Inc. Token processing
US8756651B2 (en) * 2011-09-27 2014-06-17 Amazon Technologies, Inc. Policy compliance-based secure data access
CN109634198B (zh) * 2011-10-05 2021-06-22 奥普唐公司 用于监视和/或生成动态环境的方法、装置和系统
US8813170B2 (en) 2011-11-10 2014-08-19 Microsoft Corporation Testing access policies
US10255121B1 (en) * 2012-02-21 2019-04-09 EMC IP Holding Company LLC Stackable system event clearinghouse for cloud computing
EP2680138B1 (en) * 2012-06-28 2019-02-27 RES Software Development B.V. Dynamic rule management for kernel mode filter drivers
US9275112B2 (en) * 2012-11-09 2016-03-01 Microsoft Technology Licensing, Llc Filtering views with predefined query
US9495444B2 (en) * 2014-02-07 2016-11-15 Quixey, Inc. Rules-based generation of search results
US9325733B1 (en) 2014-10-31 2016-04-26 Emc Corporation Unsupervised aggregation of security rules
US10628174B2 (en) 2016-02-17 2020-04-21 Microsoft Technology Licensing, Llc Transfer of control of configuration sources
CN108090361B (zh) * 2016-11-22 2020-06-30 腾讯科技(深圳)有限公司 安全策略更新方法及装置
US10944793B2 (en) * 2017-06-29 2021-03-09 Juniper Networks, Inc. Rules-based network security policy modification

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69610168D1 (de) * 1995-06-30 2000-10-12 Ibm Verfahren und Vorrichtung zur einmaligen Anmeldung in einer Umgebung für verteilte Berechnungen
US6965999B2 (en) * 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
GB0024919D0 (en) * 2000-10-11 2000-11-22 Sealedmedia Ltd Method of further securing an operating system
GB0102515D0 (en) 2001-01-31 2001-03-21 Hewlett Packard Co Network adapter management
US7962950B2 (en) 2001-06-29 2011-06-14 Hewlett-Packard Development Company, L.P. System and method for file system mandatory access control
US7546629B2 (en) 2002-03-06 2009-06-09 Check Point Software Technologies, Inc. System and methodology for security policy arbitration
JP4023654B2 (ja) * 2001-09-28 2007-12-19 日立ソフトウエアエンジニアリング株式会社 アプリケーションの監視方法およびプログラム
CN100504853C (zh) * 2001-10-24 2009-06-24 Bea系统公司 同步应用程序数据并将该数据部署到远程服务器的方法
US20030115476A1 (en) * 2001-10-31 2003-06-19 Mckee Bret Hardware-enforced control of access to memory within a computer using hardware-enforced semaphores and other similar, hardware-enforced serialization and sequencing mechanisms
US6947985B2 (en) * 2001-12-05 2005-09-20 Websense, Inc. Filtering techniques for managing access to internet sites or other software applications
JP2003242123A (ja) * 2002-02-21 2003-08-29 Hitachi Ltd 合議型アクセス制御方法
JP4400059B2 (ja) * 2002-10-17 2010-01-20 株式会社日立製作所 ポリシー設定支援ツール
JP2004265286A (ja) * 2003-03-04 2004-09-24 Fujitsu Ltd 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理
US7853462B2 (en) * 2003-05-12 2010-12-14 I2 Technologies Us, Inc. Optimizing an inventory of a supply chain
US7523200B2 (en) * 2003-07-02 2009-04-21 International Business Machines Corporation Dynamic access decision information module
US7149873B2 (en) * 2003-10-24 2006-12-12 Hewlett-Packard Development Company, L.P. Methods and apparatus for a dual address space operating system
KR100544674B1 (ko) * 2003-11-11 2006-01-23 한국전자통신연구원 커널 기반의 침입탐지시스템에서의 침입탐지규칙 동적변경 방법
US20060005227A1 (en) * 2004-07-01 2006-01-05 Microsoft Corporation Languages for expressing security policies

Also Published As

Publication number Publication date
CN1760791B (zh) 2010-05-26
US7739720B2 (en) 2010-06-15
CN1760791A (zh) 2006-04-19
KR20060050641A (ko) 2006-05-19
US20060085838A1 (en) 2006-04-20
EP1650628A3 (en) 2007-12-05
JP2006114026A (ja) 2006-04-27
EP1650628A2 (en) 2006-04-26
KR101150128B1 (ko) 2012-06-21

Similar Documents

Publication Publication Date Title
JP4880269B2 (ja) セキュリティポリシーをマージするための方法およびシステム
EP3430556B1 (en) System and method for process hollowing detection
US7509493B2 (en) Method and system for distributing security policies
US8850549B2 (en) Methods and systems for controlling access to resources and privileges per process
JP5985631B2 (ja) 信頼レベルのアクティブ化
US7591010B2 (en) Method and system for separating rules of a security policy from detection criteria
WO2017160760A1 (en) System and method for reverse command shell detection
US20050188419A1 (en) Method and system for dynamic system protection
US7707619B2 (en) Method and system for troubleshooting when a program is adversely impacted by a security policy
JP2005327239A (ja) セキュリティ関連プログラミング・インターフェース
US8161560B2 (en) Extensible framework for system security state reporting and remediation
Mulliner et al. Using labeling to prevent cross-service attacks against smart phones
EP3791301A1 (en) Method and system for installing and running untrusted applications
US8201253B1 (en) Performing security functions when a process is created
Dai et al. Roppdroid: Robust permission re-delegation prevention in android inter-component communication
US11683329B2 (en) Detecting malicious activity on an endpoint based on real-time system events
Jing et al. TRIPLEMON: A multi-layer security framework for mediating inter-process communication on Android
Nadkarni Workflow Based Information Flow Control (IFC) in Modern Operating Systems.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110422

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111129

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111201

R150 Certificate of patent or registration of utility model

Ref document number: 4880269

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees