JP5995392B1 - 管理単位存在判定装置、及び管理単位存在判定プログラム - Google Patents
管理単位存在判定装置、及び管理単位存在判定プログラム Download PDFInfo
- Publication number
- JP5995392B1 JP5995392B1 JP2016504402A JP2016504402A JP5995392B1 JP 5995392 B1 JP5995392 B1 JP 5995392B1 JP 2016504402 A JP2016504402 A JP 2016504402A JP 2016504402 A JP2016504402 A JP 2016504402A JP 5995392 B1 JP5995392 B1 JP 5995392B1
- Authority
- JP
- Japan
- Prior art keywords
- management unit
- question
- unit
- determination
- answer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/14—Details of searching files based on file metadata
- G06F16/148—File search processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
- G06F16/122—File system administration, e.g. details of archiving or snapshots using management policies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Virology (AREA)
- Bioethics (AREA)
- Library & Information Science (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
これに対して、ここ最近急激に増加しているのが、ウェブサイトを利用した「受動的な攻撃」型のマルウェアである。例えば、ウェブサーバに脆弱性が存在した場合、改ざんによりマルウェアを設置される場合がある。
また、ウェブサーバに脆弱性が存在する場合、ウェブサーバ上で悪意のあるコマンドが実行されたり、サーバに保存された情報が窃取されたりする場合がある。
安全なはずの一般企業のウェブページであっても書き換えられることがあるため、「怪しいウェブサイト」に近付かないように気を付けている場合であってもウェブサーバの脆弱性に起因する被害に遭う事例は増えている。
従来の技術では、ウェブサーバにリクエストを送信することにより、受信したレスポンスに基づいてアプリケーションが存在するか否かを判定する技術が知られている(特許文献1)。
また、本発明の一実施形態の管理単位存在判定装置において、前記質問送信部は、前記第2の質問として、少なくとも、前記管理単位情報のうちの管理単位名の第1の部分が変更された情報が含まれる質問と、前記管理単位情報のうちの前記管理単位名の他の第2の部分が変更された情報が含まれる質問とを、判定対象の装置に送信する。
また、本発明の一実施形態の管理単位存在判定装置において、前記管理単位情報のうちの管理単位名において変更される部分は、前記管理単位名の先頭の一部、または、末尾の一部である。
また、本発明の一実施形態の管理単位存在判定装置において、前記管理単位には、1つまたは複数の群が含まれ、前記群には、1つまたは複数の要素が含まれ、前記第2の質問とは、ある群に含まれる前記要素のうちの先頭の前記要素が変更され、または当該群に含まれる前記要素のうちの末尾の前記要素が変更された質問である。
また、本発明の一実施形態の管理単位存在判定装置において、前記第2の質問とは、前記管理単位を示す前記管理単位情報の群の先頭の前記要素、または前記群の末尾の前記要素が、特定の要素である場合には、群の先頭、または末尾に隣接する要素が変更された質問である。
本発明の一実施形態は、コンピュータに、管理単位の名称である管理単位名の一部に応じて回答が返されるファイル管理システムの前記管理単位の存在を確認する質問であって、前記管理単位を示す管理単位情報が含まれる第1の質問と、前記管理単位情報のうちの前記管理単位名の前記一部が変更された情報が含まれる、少なくとも1つの第2の質問とを、判定対象の装置に送信する質問送信ステップと、前記判定対象の装置から、前記第1の質問の回答と、前記第2の質問の回答とを受信する受信ステップと、前記受信ステップが受信した前記第1の質問の回答と、前記第2の質問の回答とを比較することにより前記管理単位が存在するか否かを判定する判定ステップとを実行させるための管理単位存在判定プログラムである。
本発明の一実施形態は、ファイル管理システムの管理単位の存在を確認する質問であって、前記管理単位を示す管理単位情報が含まれる第1の質問と、前記管理単位情報のうちの一部が変更された情報が含まれる、少なくとも1つの第2の質問とを、判定対象の装置に送信する質問送信部と、前記判定対象の装置から、前記第1の質問の回答と、前記第2の質問の回答とを受信する受信部と、前記受信部が受信した前記第1の質問の回答と、前記第2の質問の回答とを比較することにより前記管理単位が存在するか否かを判定する判定部と、を備え、前記管理単位には、1つまたは複数の群が含まれ、前記群には、1つまたは複数の要素が含まれ、前記第2の質問とは、ある群に含まれる前記要素のうちの先頭の前記要素が変更され、または当該群に含まれる前記要素のうちの末尾の前記要素が変更された質問であり、前記管理単位は、前記ファイル管理システムが有する複数の階層にそれぞれ含まれ、前記質問送信部は、前記階層のうち、ある階層に含まれる前記管理単位についてした前記判定部の判定結果に基づいて、前記ある階層以外の他の階層に含まれる前記管理単位についての前記第1の質問、及び前記第2の質問を、前記判定対象の装置に送信することを特徴とする管理単位存在判定装置である。
また、本発明の一実施形態の管理単位存在判定装置において、前記第2の質問とは、前記管理単位を示す前記管理単位情報の群の先頭の前記要素、または前記群の末尾の前記要素が、特定の要素である場合には、群の先頭、または末尾に隣接する要素が変更された質問である。
本発明の一実施形態は、コンピュータに、ファイル管理システムの管理単位の存在を確認する質問であって、前記管理単位を示す管理単位情報が含まれる第1の質問と、前記管理単位情報のうちの一部が変更された情報が含まれる、少なくとも1つの第2の質問とを、判定対象の装置に送信する質問送信ステップと、前記判定対象の装置から、前記第1の質問の回答と、前記第2の質問の回答とを受信する受信ステップと、前記受信ステップが受信した前記第1の質問の回答と、前記第2の質問の回答とを比較することにより前記管理単位が存在するか否かを判定する判定ステップと、を実行させるための管理単位存在判定プログラムであって、前記管理単位には、1つまたは複数の群が含まれ、前記群には、1つまたは複数の要素が含まれ、前記第2の質問とは、ある群に含まれる前記要素のうちの先頭の前記要素が変更され、または当該群に含まれる前記要素のうちの末尾の前記要素が変更された質問であり、前記管理単位は、前記ファイル管理システムが有する複数の階層にそれぞれ含まれ、前記質問送信ステップは、前記階層のうち、ある階層に含まれる前記管理単位についてした前記判定ステップの判定結果に基づいて、前記ある階層以外の他の階層に含まれる前記管理単位についての前記第1の質問、及び前記第2の質問を、前記判定対象の装置に送信する管理単位存在判定プログラムである。
本発明の一実施形態は、ファイル管理システムの管理単位の存在を確認する質問であって、前記管理単位を示す管理単位情報が含まれる第1の質問と、前記管理単位情報のうちの一部が変更された情報が含まれる、少なくとも1つの第2の質問とを、判定対象の装置に送信する質問送信部と、前記判定対象の装置から、前記第1の質問の回答と、前記第2の質問の回答とを受信する受信部と、前記受信部が受信した前記第1の質問の回答と、前記第2の質問の回答とを比較することにより前記管理単位が存在するか否かを判定する判定部とを備えることを特徴とする管理単位存在判定装置である。
以下、図を参照して管理単位存在判定装置10の実施形態について説明する。初めに、図1を参照して、管理単位存在判定装置10の概要について説明する。
図1は、本実施形態における、管理単位存在判定装置10の構成の一例を示す模式図である。図1に示すとおり、管理単位存在判定装置10と、判定対象装置TGとは、ネットワークNを介して接続される。このネットワークNとは、例えば、インターネットやLAN(Local Area Network)である。
判定対象装置TGには、ファイルFが記憶されており、このファイルFを、ネットワークNに接続される他の装置である他装置OTHから参照することができる。このファイルFとは、例えば、HTMLファイル、画像ファイル等である。また、判定対象装置TGとは、例えば、サーバ装置である。具体的には、判定対象装置TGとは、例えば、ファイルサーバ装置、ウェブサーバ装置等である。
管理単位存在判定装置10は、ネットワークNを介して判定対象装置TGにファイルFの参照が可能であるか確認する質問Qを送信する。この質問Qに対して、判定対象装置TGは、質問Qに示されるファイルFの状態に応じて管理単位存在判定装置10へ回答Rを送信する。管理単位存在判定装置10は、この回答Rに基づいて判定対象装置TGにファイルFが存在するか否かを判定する装置である。
まず、判定対象装置TGについて説明する。判定対象装置TGは、受信部RVと、送信部SDと、通信制限部FWと、記憶部MMとを備える。記憶部MMには、ディレクトリDと、ファイルFとが記憶される。記憶部MMに記憶されるディレクトリDと、ファイルFとは、階層構造を用いたファイルシステムFSによって管理される。
ファイルシステムFSは、ファイルFを階層構造によって管理する。具体的には、ファイルシステムFSは、ファイルFと、ディレクトリDとを階層構造によって管理する。ディレクトリDとは、ファイルFを管理するための単位である。
ここで、ディレクトリDと、ファイルFとを総称して管理単位MUと称する。
具体的には、管理単位位置情報IMAとは、例えば、パスである。以下、図3を参照して管理単位位置情報IMAの一例について説明する。
記憶部120には、管理単位情報IMUが予め記憶される。管理単位情報IMUとは、判定対象装置TGが存在を確認する、判定対象のファイルF、及びディレクトリDを定義した情報である。
また、この一例の場合、管理単位位置情報IMA2が、ファイルF131(test.cgi)を示す場合について説明する。また、この一例の場合、管理単位位置情報IMA3が、ファイルF1311(.htaccess)を示す場合について説明する。
また、この一例の場合、管理単位位置情報IMA4が、ディレクトリD11/ディレクトリD111/ファイルF1111(admin/cgi−bin/admin.php)を示す場合について説明する。また、この一例の場合、管理単位位置情報IMA5が、ディレクトリD11(admin)を示す場合について説明する。
質問送信部111は、記憶部120から管理単位情報IMUを読み出す。質問送信部111は、管理単位情報IMUである管理単位位置情報IMAによって示される管理単位MUの参照が可能であるか否か確認する質問Qを判定対象装置TGへ送信する。
具体的には、質問送信部111は、管理単位情報IMUである管理単位位置情報IMAに基づいて、第1の質問Q1を送信する。また、質問送信部111は、判定部113が判定する第1の質問Q1に対する判定対象装置TGからの回答Rに応じて、更に第2の質問Q2と、第3の質問Q3とを判定対象装置TGへ送信する。判定部113が判定する第1の質問Q1に対する判定対象装置TGからの回答Rについては、後述において説明する。
以下、質問送信部111が管理単位情報IMUである管理単位位置情報IMA1について質問Qを送信する場合の、第1の質問Q1と、第2の質問Q2と、第3の質問Q3とについて説明する。
まず、第1の質問Q1について説明する。質問送信部111は、記憶部120から管理単位情報IMUを読み出す。質問送信部111は、管理単位情報IMUとして記憶される管理単位位置情報IMAによって示される管理単位MUの参照が可能であるか否かを確認するため、第1の質問Q1を判定対象装置TGへ送信する。この第1の質問Q1とは、管理単位位置情報IMAを変更することなく、管理単位位置情報IMAによって示される管理単位MUの参照が可能であるか否かを確認する質問Qである。
例えば、質問送信部111は、管理単位情報IMUとして記憶される管理単位位置情報IMA1であるディレクトリD121(phpMyAdmin)を読み出す。質問送信部111は、ディレクトリD121(phpMyAdmin)の参照が可能であるか否かを確認するため、第1の質問Q1を判定対象装置TGへ送信する。
次に、第2の質問Q2について説明する。質問送信部111は、記憶部120から管理単位情報IMUを読み出す。質問送信部111は、管理単位情報IMUとして記憶される管理単位位置情報IMAによって示される管理単位MUの参照が可能であるか否かを確認するため、第2の質問Q2を判定対象装置TGへ送信する。この第2の質問Q2とは、管理単位位置情報IMAの一部を変更し、管理単位位置情報IMAによって示される管理単位MUの参照が可能であるか否かを確認する質問Qである。この管理単位位置情報IMAの一部とは、管理単位情報IMUとして記憶される管理単位位置情報IMAによって示される管理単位MUの名称の先頭の文字である。
例えば、質問送信部111は、管理単位情報IMUとして記憶される管理単位位置情報IMA1であるディレクトリD121(phpMyAdmin)を読み出す。質問送信部111は、判定対象装置TGへディレクトリD121(phpMyAdmin)の一部を変更した第2の質問Q2を送信する。ここでは、第2の質問Q2が、ディレクトリD121(phpMyAdmin)をディレクトリD121C2(XhpMyAdmin)に変更した質問Qである場合について説明する。質問送信部111は、ディレクトリD121C2(XhpMyAdmin)の参照が可能であるか否かを確認するため、第2の質問Q2を判定対象装置TGへ送信する。
次に、第3の質問Q3について説明する。質問送信部111は、記憶部120から管理単位情報IMUを読み出す。質問送信部111は、管理単位情報IMUとして記憶部120される管理単位位置情報IMAによって示される管理単位MUの参照が可能であるかを確認するため、第3の質問Q3を判定対象装置TGへ送信する。この第3の質問Q3とは、管理単位位置情報IMAの一部が変更された質問Qである。また、管理単位位置情報IMAの一部とは、第2の質問Q2において変更された箇所とは異なる箇所である。第3の質問Q3とは、管理単位位置情報IMAの一部を変更し管理単位位置情報IMAによって示される管理単位MUの参照が可能であるか否かを確認する質問Qである。この管理単位位置情報IMAの一部とは、管理単位情報IMUとして記憶される管理単位位置情報IMAによって示される管理単位MUの名称の末尾の文字である。
例えば、質問送信部111は、管理単位情報IMUとして記憶される管理単位位置情報IMA1であるディレクトリD121(phpMyAdmin)を読み出す。質問送信部111は、判定対象装置TGへディレクトリD121(phpMyAdmin)の一部が変更された第3の質問Q3を送信する。また、ディレクトリD121(phpMyAdmin)の一部とは、第2の質問Q2において変更された箇所とは異なる箇所である。ここでは、第3の質問Q3が、ディレクトリD121(phpMyAdmin)をディレクトリD121C3(phpMyAdmiX)に変更した質問Qである場合について説明する。質問送信部111は、判定対象装置TGへディレクトリD121C3(phpMyAdmiX)の参照が可能であるか否かを確認するため、第3の質問Q3を判定対象装置TGへ送信する。
例えば、質問送信部111が、管理単位位置情報IMA3によって示されるファイルF1311(.htaccess)において、第2の質問Q2を送信する場合、第2の質問Q2は、ファイルF1311(.htaccess)をファイルF1311C2(.Xtaccess)に変更した質問Qである。
判定部113は、受信部112が受信した回答Rを取得する。判定部113は、取得した回答Rに基づいて、判定対象装置TGにファイルF、又はディレクトリDが存在する可能性があるか否かを判定する。
判定部113は、受信部112が受信した回答Rに基づいて、質問Qに含まれる管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUの参照が可能である否かを判定する。
以下、図5を参照し、判定部113の判定について、管理単位存在判定装置10が、管理単位情報IMUとして記憶部120に記憶される管理単位情報IMUが含まれる第1の質問Q1をした場合について説明する。
この第1の質問Q1に対して、受信部112が許可回答PRを受信した場合、判定対象装置TGには、第1の質問Q1に含まれる管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUが存在する。また、判定対象装置TGには、管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUが参照することが可能な状態である。つまり、判定対象装置TGには、管理単位位置情報IMAが示す管理単位MUが存在するといえる。
次に、この第1の質問Q1に対して、受信部112が移動回答MRを受信した場合、判定対象装置TGには、第1の質問Q1に含まれる管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUが存在しない。すなわち、第1の質問Q1に含まれる管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUは、参照することができない状態である。つまり、判定対象装置TGには、管理単位位置情報IMAが示す管理単位MUが存在しないといえる。
次に、この第1の質問Q1に対して、受信部112が認証回答CRを受信した場合、第1の質問Q1に含まれる管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUは、参照することができない状態である。ただし、判定対象装置TGには、第1の質問Q1に含まれる管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUが存在する可能性がある。つまり、判定対象装置TGには、管理単位位置情報IMAが示す管理単位MUが存在する可能性があるといえる。
次に、この第1の質問Q1に対して、受信部112が不存在回答NERを受信した場合、判定対象装置TGは、管理単位情報IMUとして記憶される管理単位位置情報IMAによって示される管理単位MUが存在せず、また参照することができない状態である。つまり、判定対象装置TGには、管理単位位置情報IMAが示す管理単位MUが存在しないといえる。
これに対し、判定部113は、質問送信部111へ第2の質問Q2と、第3の質問Q3との送信を指示する。つまり、質問送信部111は、第1の回答R1に応じて第2の質問Q2と、第3の質問Q3とを判定対象装置TGへ送信する。
判定部113は、受信部112から取得した第2の回答R2と、第3の回答R3とに基づいて第1の回答R1が認証回答CR、及び拒否回答RRであった管理単位MUが存在するか否かを判定する。
以下、質問送信部111が、管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUが存在するか否かを確認する第1の質問Q1、第2の質問Q2、及び第3の質問Q3を送信する場合について説明する。また、受信部112が第1の回答R1、第2の回答R2、及び第3の回答R3を取得した場合について説明する。
判定部113は、第1の回答R1が不存在回答NERである場合、判定対象装置TGに管理単位位置情報IMAによって示される管理単位MUが存在しない判定をする。
また、第1の回答R1が不存在回答NERではない場合、判定部113は、以下2つの条件において判定対象装置TGに管理単位位置情報IMAによって示される管理単位MUが存在しない判定をする。1つの条件は、第1の回答R1と、第2の回答R2とが一致する場合であって、かつ第1の回答R1と、第3の回答R3とが一致しない場合である。また、1つの条件は、第1の回答R1と、第3の回答R3とが一致する場合であって、かつ第1の回答R1と、第2の回答R2とが一致しない場合である。
上記2つの条件の場合、判定部113は、判定対象装置TGに管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUが存在しない判定をする。
つまり、第1の回答R1が不存在回答NERでない場合であって、かつ第1の回答R1が、第2の回答R2と、第3の回答R3とは一致しない場合、判定部113は、判定対象装置TGに管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUが存在する判定をする。
質問送信部111は、判定対象装置TGへ第1の質問Q1を送信する(ステップS100)。判定対象装置TGは、管理単位存在判定装置10から第1の質問Q1を受信する(ステップS110)。判定対象装置TGは、第1の質問Q1に対する第1の回答R1を管理単位存在判定装置10へ送信する(ステップS120)。受信部112は、判定対象装置TGから第1の回答R1を受信する(ステップS130)。受信部112は、受信した第1の回答R1を判定部113へ供給する(ステップS140)。判定部113は、受信部112から取得した第1の回答R1が不存在回答NERであるか否かを判定する(ステップS150)。判定部113は、第1の回答R1が不存在回答NERであると判定する場合(ステップS150;YES)、第1の質問Q1に管理単位情報IMUとして含まれる管理単位位置情報IMAが示す管理単位MUが存在しない判定をする(ステップS160)。判定部113は、第1の回答R1が不存在回答NERではないと判定する場合(ステップS150;NO)、質問送信部111へ第2の質問Q2と、第3の質問Q3との送信を指示する(ステップS170)。
これに対し、本実施形態の判定部113は、受信部112から取得した第2の回答R2と、第3の回答R3とに基づいて第1の回答R1において認証回答CR、及び拒否回答RRであった管理単位MUが存在するか否かを判定する精度を向上することができる。すなわち、本実施形態の管理単位存在判定装置10は、第1の質問Q1に含まれる管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUが判定対象装置TGに存在するか否かを判定するに当たって、誤判定を低減することができる。
また、同様に、管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUの名称の末尾に「.cgi」という特定の文字列が含まれる場合、判定対象装置TGは、拒否回答RRを返す場合があった。より具体的には、例えば、判定対象装置TGには、名称に「.cgi」という特定の文字列が含まれる管理単位MUが存在しない場合であっても、判定対象装置TGは、拒否回答RRを返す場合があった。
この場合、判定対象装置TGが拒否回答RRを返すことから、従来の技術では、管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUが存在しない場合であっても管理単位MUが存在する判定をする。つまり、従来の技術では、質問Qに含まれる管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUが、判定対象装置TGに存在するという誤判定をする場合があった。
これにより、判定部113は、質問Qに特定の文字列が含まれる場合であっても、判定対象装置TGに管理単位MUが存在するか否かを判定する精度を向上することができる。すなわち、本実施形態の管理単位存在判定装置10は、第1の質問Q1に含まれる管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUが判定対象装置TGに存在するか否かを判定するに当たって、誤判定を低減することができる。
例えば、質問送信部111が、管理単位位置情報IMA3によって示されるディレクトリD121(.htaccess)において、第2の質問Q2を送信する場合、第2の質問Q2は、(.Xtaccess)である。
これにより、判定部113は、質問Qに特殊文字が含まれる場合であっても、判定対象装置TGに管理単位MUが存在するか否かを判定する精度を向上することができる。すなわち、本実施形態の管理単位存在判定装置10は、第1の質問Q1に含まれる管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUが判定対象装置TGに存在するか否かを判定するに当たって、誤判定を低減することができる。
次に、第1の実施形態の変形例について説明する。図7は、本実施形態における変形例の、管理単位存在判定装置10の動作の一例を示す流れ図である。以下、図7を参照して本実施形態における変形例について説明する。なお、以下の説明において、第1の実施形態と同一の構成または同一の動作については同一の符号を付して、その説明を省略する。
図7に示す通り、判定部113は、第1の回答R1と、第2の回答R2と、第3の回答R3とが一致するか否かを判定する(ステップS310)。判定部113は、第1の回答R1と、第2の回答R2と、第3の回答R3とが一致すると判定した場合(ステップS310;YES)、質問送信部111へ、第1の質問Q1より上位層Uの質問Qである第1の質問Q1を判定対象装置TGへ送信する指示をする。質問送信部111は、判定部113からの指示に基づいて第1の質問Q1を1つ上の上位層Uへ上げる(ステップS320)。以降は、ステップS100からステップS320までの処理を繰り返す。
これにより、判定部113は、複数の階層Lに含まれる管理単位MUのうち、いずれの管理単位MUが原因となって判定対象装置TGに存在しない判定となるかを抽出する。すなわち、本実施形態の管理単位存在判定装置10は、第1の質問Q1に含まれる管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUが判定対象装置TGに存在するか否かを判定する手間を低減することができる。
Claims (9)
- 管理単位の名称である管理単位名の一部に応じて回答が返されるファイル管理システムの前記管理単位の存在を確認する質問であって、前記管理単位を示す管理単位情報が含まれる第1の質問と、前記管理単位情報のうちの前記管理単位名の前記一部が変更された情報が含まれる、少なくとも1つの第2の質問とを、判定対象の装置に送信する質問送信部と、
前記判定対象の装置から、前記第1の質問の回答と、前記第2の質問の回答とを受信する受信部と、
前記受信部が受信した前記第1の質問の回答と、前記第2の質問の回答とを比較することにより前記管理単位が存在するか否かを判定する判定部と
を備えることを特徴とする管理単位存在判定装置。 - 前記質問送信部は、前記第2の質問として、少なくとも、前記管理単位情報のうちの管理単位名の第1の部分が変更された情報が含まれる質問と、前記管理単位情報のうちの前記管理単位名の他の第2の部分が変更された情報が含まれる質問とを、判定対象の装置に送信する
ことを特徴とする請求項1に記載の管理単位存在判定装置。 - 前記管理単位情報のうちの管理単位名において変更される部分は、前記管理単位名の先頭の一部、または、末尾の一部である
ことを特徴とする請求項1または請求項2に記載の管理単位存在判定装置。 - 前記管理単位には、
1つまたは複数の群が含まれ、
前記群には、
1つまたは複数の要素が含まれ、
前記第2の質問とは、
ある群に含まれる前記要素のうちの先頭の前記要素が変更され、または当該群に含まれる前記要素のうちの末尾の前記要素が変更された質問である
ことを特徴とする請求項1から請求項3のいずれか1項に記載の管理単位存在判定装置。 - 前記第2の質問とは、
前記管理単位を示す前記管理単位情報の群の先頭の前記要素、または前記群の末尾の前記要素が、特定の要素である場合には、群の先頭、または末尾に隣接する要素が変更された質問である
ことを特徴とする請求項4に記載の管理単位存在判定装置。 - コンピュータに、
管理単位の名称である管理単位名の一部に応じて回答が返されるファイル管理システムの前記管理単位の存在を確認する質問であって、前記管理単位を示す管理単位情報が含まれる第1の質問と、前記管理単位情報のうちの前記管理単位名の前記一部が変更された情報が含まれる、少なくとも1つの第2の質問とを、判定対象の装置に送信する質問送信ステップと、
前記判定対象の装置から、前記第1の質問の回答と、前記第2の質問の回答とを受信する受信ステップと、
前記受信ステップが受信した前記第1の質問の回答と、前記第2の質問の回答とを比較することにより前記管理単位が存在するか否かを判定する判定ステップと
を実行させるための管理単位存在判定プログラム。 - ファイル管理システムの管理単位の存在を確認する質問であって、前記管理単位を示す管理単位情報が含まれる第1の質問と、前記管理単位情報のうちの一部が変更された情報が含まれる、少なくとも1つの第2の質問とを、判定対象の装置に送信する質問送信部と、
前記判定対象の装置から、前記第1の質問の回答と、前記第2の質問の回答とを受信する受信部と、
前記受信部が受信した前記第1の質問の回答と、前記第2の質問の回答とを比較することにより前記管理単位が存在するか否かを判定する判定部と、を備え、
前記管理単位には、
1つまたは複数の群が含まれ、
前記群には、
1つまたは複数の要素が含まれ、
前記第2の質問とは、
ある群に含まれる前記要素のうちの先頭の前記要素が変更され、または当該群に含まれる前記要素のうちの末尾の前記要素が変更された質問であり、
前記管理単位は、
前記ファイル管理システムが有する複数の階層にそれぞれ含まれ、
前記質問送信部は、
前記階層のうち、ある階層に含まれる前記管理単位についてした前記判定部の判定結果に基づいて、前記ある階層以外の他の階層に含まれる前記管理単位についての前記第1の質問、及び前記第2の質問を、前記判定対象の装置に送信する
ことを特徴とする管理単位存在判定装置。 - 前記第2の質問とは、
前記管理単位を示す前記管理単位情報の群の先頭の前記要素、または前記群の末尾の前記要素が、特定の要素である場合には、群の先頭、または末尾に隣接する要素が変更された質問である
ことを特徴とする請求項7に記載の管理単位存在判定装置。 - コンピュータに、
ファイル管理システムの管理単位の存在を確認する質問であって、前記管理単位を示す管理単位情報が含まれる第1の質問と、前記管理単位情報のうちの一部が変更された情報が含まれる、少なくとも1つの第2の質問とを、判定対象の装置に送信する質問送信ステップと、
前記判定対象の装置から、前記第1の質問の回答と、前記第2の質問の回答とを受信する受信ステップと、
前記受信ステップが受信した前記第1の質問の回答と、前記第2の質問の回答とを比較することにより前記管理単位が存在するか否かを判定する判定ステップと、を実行させるための管理単位存在判定プログラムであって、
前記管理単位には、
1つまたは複数の群が含まれ、
前記群には、
1つまたは複数の要素が含まれ、
前記第2の質問とは、
ある群に含まれる前記要素のうちの先頭の前記要素が変更され、または当該群に含まれる前記要素のうちの末尾の前記要素が変更された質問であり、
前記管理単位は、
前記ファイル管理システムが有する複数の階層にそれぞれ含まれ、
前記質問送信ステップは、
前記階層のうち、ある階層に含まれる前記管理単位についてした前記判定ステップの判定結果に基づいて、前記ある階層以外の他の階層に含まれる前記管理単位についての前記第1の質問、及び前記第2の質問を、前記判定対象の装置に送信する
管理単位存在判定プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2015/073686 WO2017033253A1 (ja) | 2015-08-24 | 2015-08-24 | 管理単位存在判定装置、及び管理単位存在判定プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5995392B1 true JP5995392B1 (ja) | 2016-09-21 |
JPWO2017033253A1 JPWO2017033253A1 (ja) | 2017-08-24 |
Family
ID=56960862
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016504402A Active JP5995392B1 (ja) | 2015-08-24 | 2015-08-24 | 管理単位存在判定装置、及び管理単位存在判定プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US10909076B2 (ja) |
JP (1) | JP5995392B1 (ja) |
KR (1) | KR101923329B1 (ja) |
CN (1) | CN108027781A (ja) |
WO (1) | WO2017033253A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111506715B (zh) * | 2020-04-13 | 2021-02-12 | 深圳追一科技有限公司 | 查询方法、装置、电子设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007272695A (ja) * | 2006-03-31 | 2007-10-18 | Fujitsu Ltd | ブラウザ処理プログラムおよびブラウザ処理装置 |
JP2011221892A (ja) * | 2010-04-13 | 2011-11-04 | Seiko Epson Corp | 情報処理システム、情報処理装置、情報処理方法及び情報処理プログラム |
US20130174263A1 (en) * | 2010-07-01 | 2013-07-04 | Mariano Nunez Di Croce | Automated security assessment of business-critical systems and applications |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4608290B2 (ja) * | 2004-11-17 | 2011-01-12 | セイコーエプソン株式会社 | 情報収集システム、情報収集装置、端末装置管理プログラム、情報収集管理プログラム、情報収集管理方法、端末装置管理方法 |
US8443358B1 (en) * | 2006-02-10 | 2013-05-14 | Citrix Systems, Inc. | Hot pluggable virtual machine |
JP4749266B2 (ja) * | 2006-07-27 | 2011-08-17 | 株式会社日立製作所 | 情報資源の重複を省いたバックアップ制御装置及び方法 |
US8751523B2 (en) * | 2009-06-05 | 2014-06-10 | Apple Inc. | Snapshot based search |
WO2011148511A1 (ja) * | 2010-05-28 | 2011-12-01 | 富士通株式会社 | 情報生成プログラム/装置/方法、情報検索プログラム/装置/方法 |
US9646108B2 (en) * | 2011-05-10 | 2017-05-09 | Uber Technologies, Inc. | Systems and methods for performing geo-search and retrieval of electronic documents using a big index |
US9245123B1 (en) * | 2014-05-07 | 2016-01-26 | Symantec Corporation | Systems and methods for identifying malicious files |
US9690933B1 (en) * | 2014-12-22 | 2017-06-27 | Fireeye, Inc. | Framework for classifying an object as malicious with machine learning for deploying updated predictive models |
-
2015
- 2015-08-24 WO PCT/JP2015/073686 patent/WO2017033253A1/ja active Application Filing
- 2015-08-24 JP JP2016504402A patent/JP5995392B1/ja active Active
- 2015-08-24 KR KR1020177006727A patent/KR101923329B1/ko active IP Right Grant
- 2015-08-24 CN CN201580082515.3A patent/CN108027781A/zh active Pending
-
2017
- 2017-03-13 US US15/457,078 patent/US10909076B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007272695A (ja) * | 2006-03-31 | 2007-10-18 | Fujitsu Ltd | ブラウザ処理プログラムおよびブラウザ処理装置 |
JP2011221892A (ja) * | 2010-04-13 | 2011-11-04 | Seiko Epson Corp | 情報処理システム、情報処理装置、情報処理方法及び情報処理プログラム |
US20130174263A1 (en) * | 2010-07-01 | 2013-07-04 | Mariano Nunez Di Croce | Automated security assessment of business-critical systems and applications |
Also Published As
Publication number | Publication date |
---|---|
KR20170043567A (ko) | 2017-04-21 |
US10909076B2 (en) | 2021-02-02 |
KR101923329B1 (ko) | 2019-02-27 |
WO2017033253A1 (ja) | 2017-03-02 |
CN108027781A (zh) | 2018-05-11 |
US20170185618A1 (en) | 2017-06-29 |
JPWO2017033253A1 (ja) | 2017-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9348980B2 (en) | Methods, systems and application programmable interface for verifying the security level of universal resource identifiers embedded within a mobile application | |
US10754826B2 (en) | Techniques for securely sharing files from a cloud storage | |
JP4405248B2 (ja) | 通信中継装置、通信中継方法及びプログラム | |
US20080301766A1 (en) | Content processing system, method and program | |
US10061943B2 (en) | Keyboard monitoring to protect confidential data | |
CN102546576A (zh) | 一种网页挂马检测和防护方法、系统及相应代码提取方法 | |
US10873588B2 (en) | System, method, and apparatus for computer security | |
KR102008668B1 (ko) | 외부 저장 장치에 저장되는 파일의 개인정보를 보호하는 보안 시스템 및 방법 | |
Liu et al. | Measuring the insecurity of mobile deep links of android | |
CN107733853B (zh) | 页面访问方法、装置、计算机和介质 | |
JP2006262019A (ja) | ネットワーク検疫プログラム、該プログラムを記録した記録媒体、ネットワーク検疫方法、およびネットワーク検疫装置 | |
US11863987B2 (en) | Method for providing an elastic content filtering security service in a mesh network | |
US11487868B2 (en) | System, method, and apparatus for computer security | |
US20190294803A1 (en) | Evaluation device, security product evaluation method, and computer readable medium | |
US11574046B2 (en) | Protecting a software program against tampering | |
JP5661290B2 (ja) | 情報処理装置及び方法 | |
KR101586048B1 (ko) | 불법 어플리케이션 차단 시스템 및 서버, 이를 위한 통신 단말기 및 불법 어플리케이션 차단 방법과 기록매체 | |
KR101834808B1 (ko) | 파일 암호화 방지 장치 및 방법 | |
US20170070460A1 (en) | Controlling Access to Web Resources | |
JP5995392B1 (ja) | 管理単位存在判定装置、及び管理単位存在判定プログラム | |
KR101436404B1 (ko) | 사용자 인증 장치 및 방법 | |
EP3903468B1 (en) | Credential loss prevention | |
US20200329056A1 (en) | Trusted advisor for improved security | |
US8640244B2 (en) | Declared origin policy | |
JP2013092998A (ja) | アクセス判定装置およびアクセス判定方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160726 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160822 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5995392 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |