JP5995392B1 - 管理単位存在判定装置、及び管理単位存在判定プログラム - Google Patents

管理単位存在判定装置、及び管理単位存在判定プログラム Download PDF

Info

Publication number
JP5995392B1
JP5995392B1 JP2016504402A JP2016504402A JP5995392B1 JP 5995392 B1 JP5995392 B1 JP 5995392B1 JP 2016504402 A JP2016504402 A JP 2016504402A JP 2016504402 A JP2016504402 A JP 2016504402A JP 5995392 B1 JP5995392 B1 JP 5995392B1
Authority
JP
Japan
Prior art keywords
management unit
question
unit
determination
answer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016504402A
Other languages
English (en)
Other versions
JPWO2017033253A1 (ja
Inventor
圭吾 山崎
圭吾 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lac Co Ltd
Original Assignee
Lac Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lac Co Ltd filed Critical Lac Co Ltd
Application granted granted Critical
Publication of JP5995392B1 publication Critical patent/JP5995392B1/ja
Publication of JPWO2017033253A1 publication Critical patent/JPWO2017033253A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/14Details of searching files based on file metadata
    • G06F16/148File search processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/122File system administration, e.g. details of archiving or snapshots using management policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Library & Information Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)

Abstract

管理単位存在判定装置は、ファイル管理システムの管理単位の存在を確認する質問であって、管理単位を示す管理単位情報が含まれる第1の質問と、管理単位情報のうちの一部が変更された情報が含まれる、少なくとも1つの第2の質問とを、判定対象の装置に送信する質問送信部と、判定対象の装置から、第1の質問の回答と、第2の質問の回答とを受信する受信部と、受信部が受信した第1の質問の回答と、第2の質問の回答とを比較することにより管理単位が存在するか否かを判定する判定部とを備える。

Description

本発明は、管理単位存在判定装置、及び管理単位存在判定プログラムに関する。
近年、インターネットの普及に伴い、ネットワーク上に存在する脅威は無視できないものとなっている。そのようなネットワーク上の脅威の1つに、悪性プログラムがある。この悪性プログラムは、「マルウェア」とも呼ばれ、ユーザにとって好ましくない悪意を持つプログラムのことを指している。マルウェアの代表的なものとして、所謂コンピュータウイルスがある。
このようなマルウェアとして、これまでは、ネットワークを通じて能動的に感染を広げるものが多く確認されてきた。例えば、電子メール等を通じて一気に大量感染するタイプのマルウェアである。しかし、昨今、パーソナルファイアウォールが標準装備されたオペレーティングシステム(OS)が浸透してきたこともあり、そのような「能動的攻撃」型のマルウェアによる被害は、以前よりは目立たなくなってきている。
これに対して、ここ最近急激に増加しているのが、ウェブサイトを利用した「受動的な攻撃」型のマルウェアである。例えば、ウェブサーバに脆弱性が存在した場合、改ざんによりマルウェアを設置される場合がある。
また、ウェブサーバに脆弱性が存在する場合、ウェブサーバ上で悪意のあるコマンドが実行されたり、サーバに保存された情報が窃取されたりする場合がある。
安全なはずの一般企業のウェブページであっても書き換えられることがあるため、「怪しいウェブサイト」に近付かないように気を付けている場合であってもウェブサーバの脆弱性に起因する被害に遭う事例は増えている。
このようなウェブページを介したウェブページの脆弱性に起因する被害を未然に防ぐために、ウェブサーバが脆弱であるか否かを逐次判定する必要がある。ここで、ウェブサーバの脆弱性を判定する方法の一つとして、ウェブサーバに脆弱性を持つ恐れのあるアプリケーションが存在するか否かを判定する方法が知られている。この方法では、脆弱性を持つ恐れのあるアプリケーションのファイル名、及びディレクトリ名の一覧に基づいて、ウェブサーバにリクエストを送信する。これにより、ウェブサーバから受信したレスポンスに基づいて、脆弱性を持つ恐れのあるアプリケーションが存在するか否かを判定する。
従来の技術では、ウェブサーバにリクエストを送信することにより、受信したレスポンスに基づいてアプリケーションが存在するか否かを判定する技術が知られている(特許文献1)。
特開2011−221892号公報
ここで、リクエストに含まれるアプリケーションのファイル名、及びディレクトリ名の一覧に含まれる特定の文字に反応することにより、ウェブサーバが、アプリケーションが存在するレスポンスを送信する場合がある。この場合、従来の技術では、アプリケーション等のコンテンツが存在するか否かを正確に判定することが困難である場合があった。
本発明は、ウェブサーバにコンテンツが存在するか否かを判定する際の誤判定を低減することができる管理単位存在判定装置、及び管理単位存在判定プログラムを提供することを目的とする。
本発明の一実施形態は、管理単位の名称である管理単位名の一部に応じて回答が返されるファイル管理システムの前記管理単位の存在を確認する質問であって、前記管理単位を示す管理単位情報が含まれる第1の質問と、前記管理単位情報のうちの前記管理単位名の前記一部が変更された情報が含まれる、少なくとも1つの第2の質問とを、判定対象の装置に送信する質問送信部と、前記判定対象の装置から、前記第1の質問の回答と、前記第2の質問の回答とを受信する受信部と、前記受信部が受信した前記第1の質問の回答と、前記第2の質問の回答とを比較することにより前記管理単位が存在するか否かを判定する判定部とを備えることを特徴とする管理単位存在判定装置である。
また、本発明の一実施形態の管理単位存在判定装置において、前記質問送信部は、前記第2の質問として、少なくとも、前記管理単位情報のうちの管理単位名の第1の部分が変更された情報が含まれる質問と、前記管理単位情報のうちの前記管理単位名の他の第2の部分が変更された情報が含まれる質問とを、判定対象の装置に送信する。
また、本発明の一実施形態の管理単位存在判定装置において、前記管理単位情報のうちの管理単位名において変更される部分は、前記管理単位名の先頭の一部、または、末尾の一部である。
また、本発明の一実施形態の管理単位存在判定装置において、前記管理単位には、1つまたは複数の群が含まれ、前記群には、1つまたは複数の要素が含まれ、前記第2の質問とは、ある群に含まれる前記要素のうちの先頭の前記要素が変更され、または当該群に含まれる前記要素のうちの末尾の前記要素が変更された質問である。
また、本発明の一実施形態の管理単位存在判定装置において、前記第2の質問とは、前記管理単位を示す前記管理単位情報の群の先頭の前記要素、または前記群の末尾の前記要素が、特定の要素である場合には、群の先頭、または末尾に隣接する要素が変更された質問である。
本発明の一実施形態は、コンピュータに、管理単位の名称である管理単位名の一部に応じて回答が返されるファイル管理システムの前記管理単位の存在を確認する質問であって、前記管理単位を示す管理単位情報が含まれる第1の質問と、前記管理単位情報のうちの前記管理単位名の前記一部が変更された情報が含まれる、少なくとも1つの第2の質問とを、判定対象の装置に送信する質問送信ステップと、前記判定対象の装置から、前記第1の質問の回答と、前記第2の質問の回答とを受信する受信ステップと、前記受信ステップが受信した前記第1の質問の回答と、前記第2の質問の回答とを比較することにより前記管理単位が存在するか否かを判定する判定ステップとを実行させるための管理単位存在判定プログラムである。
本発明の一実施形態は、ファイル管理システムの管理単位の存在を確認する質問であって、前記管理単位を示す管理単位情報が含まれる第1の質問と、前記管理単位情報のうちの一部が変更された情報が含まれる、少なくとも1つの第2の質問とを、判定対象の装置に送信する質問送信部と、前記判定対象の装置から、前記第1の質問の回答と、前記第2の質問の回答とを受信する受信部と、前記受信部が受信した前記第1の質問の回答と、前記第2の質問の回答とを比較することにより前記管理単位が存在するか否かを判定する判定部と、を備え、前記管理単位には、1つまたは複数の群が含まれ、前記群には、1つまたは複数の要素が含まれ、前記第2の質問とは、ある群に含まれる前記要素のうちの先頭の前記要素が変更され、または当該群に含まれる前記要素のうちの末尾の前記要素が変更された質問であり、前記管理単位は、前記ファイル管理システムが有する複数の階層にそれぞれ含まれ、前記質問送信部は、前記階層のうち、ある階層に含まれる前記管理単位についてした前記判定部の判定結果に基づいて、前記ある階層以外の他の階層に含まれる前記管理単位についての前記第1の質問、及び前記第2の質問を、前記判定対象の装置に送信することを特徴とする管理単位存在判定装置である。
また、本発明の一実施形態の管理単位存在判定装置において、前記第2の質問とは、前記管理単位を示す前記管理単位情報の群の先頭の前記要素、または前記群の末尾の前記要素が、特定の要素である場合には、群の先頭、または末尾に隣接する要素が変更された質問である。
本発明の一実施形態は、コンピュータに、ファイル管理システムの管理単位の存在を確認する質問であって、前記管理単位を示す管理単位情報が含まれる第1の質問と、前記管理単位情報のうちの一部が変更された情報が含まれる、少なくとも1つの第2の質問とを、判定対象の装置に送信する質問送信ステップと、前記判定対象の装置から、前記第1の質問の回答と、前記第2の質問の回答とを受信する受信ステップと、前記受信ステップが受信した前記第1の質問の回答と、前記第2の質問の回答とを比較することにより前記管理単位が存在するか否かを判定する判定ステップと、を実行させるための管理単位存在判定プログラムであって、前記管理単位には、1つまたは複数の群が含まれ、前記群には、1つまたは複数の要素が含まれ、前記第2の質問とは、ある群に含まれる前記要素のうちの先頭の前記要素が変更され、または当該群に含まれる前記要素のうちの末尾の前記要素が変更された質問であり、前記管理単位は、前記ファイル管理システムが有する複数の階層にそれぞれ含まれ、前記質問送信ステップは、前記階層のうち、ある階層に含まれる前記管理単位についてした前記判定ステップの判定結果に基づいて、前記ある階層以外の他の階層に含まれる前記管理単位についての前記第1の質問、及び前記第2の質問を、前記判定対象の装置に送信する管理単位存在判定プログラムである。
本発明の一実施形態は、ファイル管理システムの管理単位の存在を確認する質問であって、前記管理単位を示す管理単位情報が含まれる第1の質問と、前記管理単位情報のうちの一部が変更された情報が含まれる、少なくとも1つの第2の質問とを、判定対象の装置に送信する質問送信部と、前記判定対象の装置から、前記第1の質問の回答と、前記第2の質問の回答とを受信する受信部と、前記受信部が受信した前記第1の質問の回答と、前記第2の質問の回答とを比較することにより前記管理単位が存在するか否かを判定する判定部とを備えることを特徴とする管理単位存在判定装置である。
また、本発明の一実施形態の管理単位存在判定装置において、前記管理単位には、1つまたは複数の群が含まれ、前記群には、1つまたは複数の要素が含まれ、前記第2の質問とは、ある群に含まれる前記要素のうちの先頭の前記要素が変更され、または当該群に含まれる前記要素のうちの末尾の前記要素が変更された質問である。
また、本発明の一実施形態の管理単位存在判定装置において、前記第2の質問とは、前記管理単位を示す前記管理情報の群の先頭の前記要素、または前記群の末尾の前記要素が、特定の要素である場合には、群の先頭、または末尾に隣接する要素が変更された質問である。
また、本発明の一実施形態の管理単位存在判定装置において、前記管理単位は、前記ファイル管理システムが有する複数の階層にそれぞれ含まれ、前記質問送信部は、前記階層のうち、ある階層に含まれる前記管理単位についてした前記判定部の判定結果に基づいて、前記ある階層以外の他の階層に含まれる前記管理単位についての前記第1の質問、及び前記第2の質問を、前記判定対象の装置へ送信する。
また、本発明の一実施形態は、コンピュータに、ファイル管理システムの管理単位の存在を確認する質問であって、前記管理単位を示す管理単位情報が含まれる第1の質問と、前記管理単位情報のうちの一部が変更された情報が含まれる、少なくとも1つの第2の質問とを、判定対象の装置に送信する質問送信ステップと、前記判定対象の装置から、前記第1の質問の回答と、前記第2の質問の回答とを受信する受信ステップと、前記受信ステップが受信した前記第1の質問の回答と、前記第2の質問の回答とを比較することにより前記管理単位が存在するか否かを判定する判定ステップとを実行させるための管理単位存在判定プログラムである。
本発明によれば、ウェブサーバにコンテンツが存在するか否かを判定する際の誤判定を低減することができる。
図1は、本実施形態における、管理単位存在判定装置の構成の一例を示す模式図である。 図2は、本実施形態における、管理単位存在判定装置の構成の一例を示す概要図である。 図3は、本実施形態における、ファイルシステムの構成の一例を示す模式図である。 図4は、本実施形態における、管理単位情報の一例を示す表である。 図5は、本実施形態における、判定部の判定の一例を示す表である。 図6は、本実施形態における、管理単位存在判定装置の動作の一例を示す流れ図である。 図7は、本実施形態における変形例の、管理単位存在判定装置の動作の一例を示す流れ図である。
[第1の実施形態]
以下、図を参照して管理単位存在判定装置10の実施形態について説明する。初めに、図1を参照して、管理単位存在判定装置10の概要について説明する。
図1は、本実施形態における、管理単位存在判定装置10の構成の一例を示す模式図である。図1に示すとおり、管理単位存在判定装置10と、判定対象装置TGとは、ネットワークNを介して接続される。このネットワークNとは、例えば、インターネットやLAN(Local Area Network)である。
判定対象装置TGには、ファイルFが記憶されており、このファイルFを、ネットワークNに接続される他の装置である他装置OTHから参照することができる。このファイルFとは、例えば、HTMLファイル、画像ファイル等である。また、判定対象装置TGとは、例えば、サーバ装置である。具体的には、判定対象装置TGとは、例えば、ファイルサーバ装置、ウェブサーバ装置等である。
管理単位存在判定装置10は、ネットワークNを介して判定対象装置TGにファイルFの参照が可能であるか確認する質問Qを送信する。この質問Qに対して、判定対象装置TGは、質問Qに示されるファイルFの状態に応じて管理単位存在判定装置10へ回答Rを送信する。管理単位存在判定装置10は、この回答Rに基づいて判定対象装置TGにファイルFが存在するか否かを判定する装置である。
以下、図2を参照して、管理単位存在判定装置10の構成について説明する。図2は、本実施形態における、管理単位存在判定装置10の構成の一例を示す概要図である。
まず、判定対象装置TGについて説明する。判定対象装置TGは、受信部RVと、送信部SDと、通信制限部FWと、記憶部MMとを備える。記憶部MMには、ディレクトリDと、ファイルFとが記憶される。記憶部MMに記憶されるディレクトリDと、ファイルFとは、階層構造を用いたファイルシステムFSによって管理される。
以下、図3を参照して、ファイルシステムFSの一例について説明する。図3は、本実施形態における、ファイルシステムFSの構成の一例を示す模式図である。
ファイルシステムFSは、ファイルFを階層構造によって管理する。具体的には、ファイルシステムFSは、ファイルFと、ディレクトリDとを階層構造によって管理する。ディレクトリDとは、ファイルFを管理するための単位である。
この一例では、ファイルシステムFSが、図3に示す階層構造である場合について説明する。図3に示す通り、この一例の場合、階層構造であるファイルシステムFSの、最上位層である階層L1は、ディレクトリD1である。ディレクトリD1には、ディレクトリD11と、ディレクトリD12と、ディレクトリD13とが記憶される。すなわち、ディレクトリD11と、ディレクトリD12と、ディレクトリD13とは、階層L1より1つ下位層Bの階層L2である。ディレクトリD11には、ディレクトリD111と、ファイルF111とが記憶される。また、ディレクトリD12には、ディレクトリD121と、ファイルF121とが記憶される。また、ディレクトリD13には、ディレクトリD131と、ファイルF131とが記憶される。すなわち、ディレクトリD111と、ファイルF111と、ディレクトリD121と、ファイルF121と、ディレクトリD131と、ファイルF131とは、階層L2より1つ下位層Bの階層L3である。ディレクトリD111には、ファイルF1111が記憶される。また、ディレクトリD131には、ディレクトリD1311と、ファイルF1311とが記憶される。すなわち、ファイルF1111と、ディレクトリD1311と、ファイルF1311とは階層L3より1つ下位層Bである階層L4である。つまり、階層L4より1つ上位層Uは、階層L3である。また、階層L3より、1つ上位層Uは、階層L2である。また、階層L2より1つ上位層Uは、階層L1である。
ここで、ディレクトリDと、ファイルFとを総称して管理単位MUと称する。
次に、図2に戻り受信部RVについて説明する。受信部RVは、他装置OTH、または管理単位存在判定装置10から、記憶部MMに記憶される管理単位MUを参照することが可能であるか否かを問い合わせる質問Qを受信する。質問Qには、参照する管理単位MUの場所を示す管理単位位置情報IMAが含まれる。管理単位位置情報IMAは、1つ、または複数の管理単位MUの名称を列挙することにより管理単位MUが記憶される位置を示す情報である。また、管理単位MUの名称は1つ、または複数の文字によって示される。この文字とは英数字、記号、及び特殊文字等である。
具体的には、管理単位位置情報IMAとは、例えば、パスである。以下、図3を参照して管理単位位置情報IMAの一例について説明する。
質問Qが、図3に示すファイルF121を参照することが可能であるか否かを問い合わせる場合、質問Qには、ファイルF121の場所を示す管理単位位置情報IMAが含まれる。この一例では、管理単位位置情報IMAが上位層Uから管理単位MU毎に「/」によって区切ることにより示される場合について説明する。具体的には、図3に示す通り、ファイルF121は、ディレクトリD1に含まれるディレクトリD12に保存される。この一例では、ファイルF121の管理単位位置情報IMAは、ディレクトリD1の名称/ディレクトリD12の名称/ファイルF121の名称によって示される。
次に、図2に戻り通信制限部FWについて説明する。通信制限部FWは、受信部RVが受信した質問Qを取得する。通信制限部FWは、受信部RVが受信部RVした質問Qの内容に応じて判定対象装置TGの通信を制限する。具体的には、通信制限部FWには、予めセキュリティ情報SIが設定される。セキュリティ情報SIとは、管理単位MUの参照の可否を示す情報である。具体的には、セキュリティ情報SIに含まれる管理単位MUの参照は制限される。つまり、通信制限部FWは、質問Qに含まれる管理単位MUがセキュリティ情報SIに含まれる場合、質問Qに含まれる管理単位MUの参照を制限する。
なお、ここではセキュリティ情報SIによって管理単位MUの参照の可否が設定される場合について説明したが、これに限られない。管理単位MUの参照の可否の設定は、管理単位MU自体に設定されてもよい。具体的には、管理単位MUの参照が可能であるユーザを認証する機能が、管理単位MU自体に設定されていてもよい。
送信部SDは、通信制限部FWの制限に基づいて他装置OTH、または管理単位存在判定装置10に回答Rを送信する。この回答Rは、管理単位MUの状態と、通信制限部FWの制限とに応じて内容が異なる。管理単位MUの状態とは、質問Qに含まれる管理単位位置情報IMAによって示される管理単位MUが、管理単位位置情報IMAが示す場所に存在していない状態、または移動された状態等である。この一例では、回答Rには、許可回答PRと、移動回答MRと、認証回答CRと、拒否回答RRと、不存在回答NERとが含まれる場合について説明する。
許可回答PRとは、質問Qに含まれる管理単位位置情報IMAによって示される管理単位MUの参照が通信制限部FWによって制限がされていない場合の回答Rである。また、移動回答MRとは、質問Qに含まれる管理単位位置情報IMAによって示される管理単位MUが、管理単位位置情報IMAに示される場所から移動された場合の回答Rである。また、認証回答CRとは、質問Qに含まれる管理単位位置情報IMAによって示される管理単位MUが、通信制限部FWによって参照できるユーザが制限されている場合の回答である。また、認証回答CRとは、質問Qに含まれる管理単位位置情報IMAによって示される管理単位MUに参照できるユーザが設定されている場合の回答Rである。
また、拒否回答RRとは、質問Qに含まれる管理単位位置情報IMAによって示される管理単位MUの参照が通信制限部FWによって制限されている場合の回答Rである。また、不存在回答NERとは、次の2種類の場合の回答Rである。まず1つは、不存在回答NERとは、質問Qに含まれる管理単位位置情報IMAによって示される管理単位MUが、管理単位位置情報IMAに示される場所に存在しない場合の回答Rである。もう1つは、不存在回答NERとは、質問Qに含まれる管理単位位置情報IMAによって示される管理単位MUの参照が通信制限部FWによって制限されている場合の回答Rである。
次に、管理単位存在判定装置10について説明する。管理単位存在判定装置10は、制御部110と、記憶部120とを備える。
記憶部120には、管理単位情報IMUが予め記憶される。管理単位情報IMUとは、判定対象装置TGが存在を確認する、判定対象のファイルF、及びディレクトリDを定義した情報である。
以下、図4を参照して管理単位情報IMUの一例について説明する。図4は、本実施形態における、管理単位情報IMUの一例を示す表である。この一例では、図4に示す通り、記憶部120には、管理単位情報IMUである管理単位位置情報IMAが複数記憶される。この一例では、記憶部120には、管理単位情報IMUである管理単位位置情報IMAが5つ記憶される場合について説明する。また、この管理単位情報IMUである管理単位位置情報IMAは、管理単位位置情報IMA毎に識別番号NOが付される。この一例の場合、識別番号NO1には、管理単位位置情報IMA1が関連付けられる。また、識別番号NO2には、管理単位位置情報IMA2が関連付けられる。また、識別番号NO3には、管理単位位置情報IMA3が関連付けられる。また、識別番号NO4には、管理単位位置情報IMA4が関連付けられる。また、識別番号NO5には、管理単位位置情報IMA5が関連付けられる。
この一例の場合、管理単位位置情報IMA1が、ディレクトリD121(phpMyAdmin)を示す場合について説明する。
また、この一例の場合、管理単位位置情報IMA2が、ファイルF131(test.cgi)を示す場合について説明する。また、この一例の場合、管理単位位置情報IMA3が、ファイルF1311(.htaccess)を示す場合について説明する。
また、この一例の場合、管理単位位置情報IMA4が、ディレクトリD11/ディレクトリD111/ファイルF1111(admin/cgi−bin/admin.php)を示す場合について説明する。また、この一例の場合、管理単位位置情報IMA5が、ディレクトリD11(admin)を示す場合について説明する。
次に、図2に戻り、制御部110について説明する。制御部110には、機能部として質問送信部111と、受信部112と、判定部113とを備える。
質問送信部111は、記憶部120から管理単位情報IMUを読み出す。質問送信部111は、管理単位情報IMUである管理単位位置情報IMAによって示される管理単位MUの参照が可能であるか否か確認する質問Qを判定対象装置TGへ送信する。
具体的には、質問送信部111は、管理単位情報IMUである管理単位位置情報IMAに基づいて、第1の質問Q1を送信する。また、質問送信部111は、判定部113が判定する第1の質問Q1に対する判定対象装置TGからの回答Rに応じて、更に第2の質問Q2と、第3の質問Q3とを判定対象装置TGへ送信する。判定部113が判定する第1の質問Q1に対する判定対象装置TGからの回答Rについては、後述において説明する。
以下、質問送信部111が管理単位情報IMUである管理単位位置情報IMA1について質問Qを送信する場合の、第1の質問Q1と、第2の質問Q2と、第3の質問Q3とについて説明する。
[第1の質問Q1について]
まず、第1の質問Q1について説明する。質問送信部111は、記憶部120から管理単位情報IMUを読み出す。質問送信部111は、管理単位情報IMUとして記憶される管理単位位置情報IMAによって示される管理単位MUの参照が可能であるか否かを確認するため、第1の質問Q1を判定対象装置TGへ送信する。この第1の質問Q1とは、管理単位位置情報IMAを変更することなく、管理単位位置情報IMAによって示される管理単位MUの参照が可能であるか否かを確認する質問Qである。
例えば、質問送信部111は、管理単位情報IMUとして記憶される管理単位位置情報IMA1であるディレクトリD121(phpMyAdmin)を読み出す。質問送信部111は、ディレクトリD121(phpMyAdmin)の参照が可能であるか否かを確認するため、第1の質問Q1を判定対象装置TGへ送信する。
[第2の質問Q2について]
次に、第2の質問Q2について説明する。質問送信部111は、記憶部120から管理単位情報IMUを読み出す。質問送信部111は、管理単位情報IMUとして記憶される管理単位位置情報IMAによって示される管理単位MUの参照が可能であるか否かを確認するため、第2の質問Q2を判定対象装置TGへ送信する。この第2の質問Q2とは、管理単位位置情報IMAの一部を変更し、管理単位位置情報IMAによって示される管理単位MUの参照が可能であるか否かを確認する質問Qである。この管理単位位置情報IMAの一部とは、管理単位情報IMUとして記憶される管理単位位置情報IMAによって示される管理単位MUの名称の先頭の文字である。
例えば、質問送信部111は、管理単位情報IMUとして記憶される管理単位位置情報IMA1であるディレクトリD121(phpMyAdmin)を読み出す。質問送信部111は、判定対象装置TGへディレクトリD121(phpMyAdmin)の一部を変更した第2の質問Q2を送信する。ここでは、第2の質問Q2が、ディレクトリD121(phpMyAdmin)をディレクトリD121C2(XhpMyAdmin)に変更した質問Qである場合について説明する。質問送信部111は、ディレクトリD121C2(XhpMyAdmin)の参照が可能であるか否かを確認するため、第2の質問Q2を判定対象装置TGへ送信する。
[第3の質問Q3について]
次に、第3の質問Q3について説明する。質問送信部111は、記憶部120から管理単位情報IMUを読み出す。質問送信部111は、管理単位情報IMUとして記憶部120される管理単位位置情報IMAによって示される管理単位MUの参照が可能であるかを確認するため、第3の質問Q3を判定対象装置TGへ送信する。この第3の質問Q3とは、管理単位位置情報IMAの一部が変更された質問Qである。また、管理単位位置情報IMAの一部とは、第2の質問Q2において変更された箇所とは異なる箇所である。第3の質問Q3とは、管理単位位置情報IMAの一部を変更し管理単位位置情報IMAによって示される管理単位MUの参照が可能であるか否かを確認する質問Qである。この管理単位位置情報IMAの一部とは、管理単位情報IMUとして記憶される管理単位位置情報IMAによって示される管理単位MUの名称の末尾の文字である。
例えば、質問送信部111は、管理単位情報IMUとして記憶される管理単位位置情報IMA1であるディレクトリD121(phpMyAdmin)を読み出す。質問送信部111は、判定対象装置TGへディレクトリD121(phpMyAdmin)の一部が変更された第3の質問Q3を送信する。また、ディレクトリD121(phpMyAdmin)の一部とは、第2の質問Q2において変更された箇所とは異なる箇所である。ここでは、第3の質問Q3が、ディレクトリD121(phpMyAdmin)をディレクトリD121C3(phpMyAdmiX)に変更した質問Qである場合について説明する。質問送信部111は、判定対象装置TGへディレクトリD121C3(phpMyAdmiX)の参照が可能であるか否かを確認するため、第3の質問Q3を判定対象装置TGへ送信する。
なお、ここでは第2の質問Q2、及び第3の質問Q3において変更される部分が管理単位MUである管理単位位置情報IMAによって示される管理単位MUの名称の先頭、または末尾の文字である場合について説明したがこれに限られない。管理単位位置情報IMAによって示される管理単位MUの名称の先頭、または末尾の文字が特殊文字である場合には、先頭、または末尾に隣接する文字を変更してもよい。特殊文字とは、例えば、.(ドット)、及び_(アンダースコア)等の記号である。
例えば、質問送信部111が、管理単位位置情報IMA3によって示されるファイルF1311(.htaccess)において、第2の質問Q2を送信する場合、第2の質問Q2は、ファイルF1311(.htaccess)をファイルF1311C2(.Xtaccess)に変更した質問Qである。
なお、ここでは第2の質問Q2、及び第3の質問Q3において管理単位位置情報IMAによって示される管理単位MUの名称の先頭、または末尾の文字がXに変更された場合について説明したがこれに限られない。第2の質問Q2、及び第3の質問Q3において管理単位位置情報IMAによって示される管理単位MUの名称の先頭、または末尾の文字は、特殊文字以外の文字であればいずれの文字であってもよい。また、第2の質問Q2、及び第3の質問Q3において管理単位位置情報IMAによって示される管理単位MUの名称の先頭、または末尾の文字は、変更前の文字と同一でなければいずれの文字であってもよい。
受信部112は、質問送信部111が送信した質問Qに対して、判定対象装置TGが送信した回答Rを受信する。具体的には、受信部112は、質問送信部111が送信した第1の質問Q1に対する第1の回答R1を受信する。また、受信部112は、質問送信部111が送信した第2の質問Q2に対する第2の回答R2を受信する。また、受信部112は、質問送信部111が送信した第3の質問Q3に対する第3の回答R3を受信する。また、受信部112が受信する回答Rとは、判定対象装置TGが送信する許可回答PR、移動回答MR、認証回答CR、拒否回答RR、及び不存在回答NERのうち、いずれかである。
判定部113は、受信部112が受信した回答Rを取得する。判定部113は、取得した回答Rに基づいて、判定対象装置TGにファイルF、又はディレクトリDが存在する可能性があるか否かを判定する。
以下、図5を参照して判定部113の判定について説明する。図5は、本実施形態における、判定部113の判定の一例を示す表である。
判定部113は、受信部112が受信した回答Rに基づいて、質問Qに含まれる管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUの参照が可能である否かを判定する。
以下、図5を参照し、判定部113の判定について、管理単位存在判定装置10が、管理単位情報IMUとして記憶部120に記憶される管理単位情報IMUが含まれる第1の質問Q1をした場合について説明する。
[判定部113の判定について]
この第1の質問Q1に対して、受信部112が許可回答PRを受信した場合、判定対象装置TGには、第1の質問Q1に含まれる管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUが存在する。また、判定対象装置TGには、管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUが参照することが可能な状態である。つまり、判定対象装置TGには、管理単位位置情報IMAが示す管理単位MUが存在するといえる。
次に、この第1の質問Q1に対して、受信部112が移動回答MRを受信した場合、判定対象装置TGには、第1の質問Q1に含まれる管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUが存在しない。すなわち、第1の質問Q1に含まれる管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUは、参照することができない状態である。つまり、判定対象装置TGには、管理単位位置情報IMAが示す管理単位MUが存在しないといえる。
次に、この第1の質問Q1に対して、受信部112が認証回答CRを受信した場合、第1の質問Q1に含まれる管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUは、参照することができない状態である。ただし、判定対象装置TGには、第1の質問Q1に含まれる管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUが存在する可能性がある。つまり、判定対象装置TGには、管理単位位置情報IMAが示す管理単位MUが存在する可能性があるといえる。
次に、この第1の質問Q1に対して、受信部112が拒否回答RRを受信した場合、第1の質問Q1に含まれる管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUは、参照することができない状態である。ただし、判定対象装置TGには、第1の質問Q1に含まれる管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUが存在する可能性がある。つまり、判定対象装置TGには、管理単位位置情報IMAが示す管理単位MUが存在する可能性があるといえる。
次に、この第1の質問Q1に対して、受信部112が不存在回答NERを受信した場合、判定対象装置TGは、管理単位情報IMUとして記憶される管理単位位置情報IMAによって示される管理単位MUが存在せず、また参照することができない状態である。つまり、判定対象装置TGには、管理単位位置情報IMAが示す管理単位MUが存在しないといえる。
上述したように、受信部112が、認証回答CR、及び拒否回答RRを受信した場合、判定対象装置TGには、管理単位位置情報IMAが示す管理単位MUが存在する可能性があるといえる。ただし、認証回答CR、及び拒否回答RRを受信した場合、管理単位情報IMUとして記憶される管理単位位置情報IMAによって示される管理単位MUを参照することができない状態である。つまり、この場合、管理単位MUの存在を確認することができないため、確実に管理単位MUが存在する可能性があるとはいえない。
これに対し、判定部113は、質問送信部111へ第2の質問Q2と、第3の質問Q3との送信を指示する。つまり、質問送信部111は、第1の回答R1に応じて第2の質問Q2と、第3の質問Q3とを判定対象装置TGへ送信する。
判定部113は、受信部112から取得した第2の回答R2と、第3の回答R3とに基づいて第1の回答R1が認証回答CR、及び拒否回答RRであった管理単位MUが存在するか否かを判定する。
判定部113は、受信部112が受信した第1の質問Q1、第2の質問Q2、及び第3に対する回答Rに基づいて、質問Qに含まれる管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUが存在するか否かをより詳細に判定する。
以下、質問送信部111が、管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUが存在するか否かを確認する第1の質問Q1、第2の質問Q2、及び第3の質問Q3を送信する場合について説明する。また、受信部112が第1の回答R1、第2の回答R2、及び第3の回答R3を取得した場合について説明する。
[判定部113の判定の詳細について]
判定部113は、第1の回答R1が不存在回答NERである場合、判定対象装置TGに管理単位位置情報IMAによって示される管理単位MUが存在しない判定をする。
また、第1の回答R1が不存在回答NERではない場合、判定部113は、以下2つの条件において判定対象装置TGに管理単位位置情報IMAによって示される管理単位MUが存在しない判定をする。1つの条件は、第1の回答R1と、第2の回答R2とが一致する場合であって、かつ第1の回答R1と、第3の回答R3とが一致しない場合である。また、1つの条件は、第1の回答R1と、第3の回答R3とが一致する場合であって、かつ第1の回答R1と、第2の回答R2とが一致しない場合である。
上記2つの条件の場合、判定部113は、判定対象装置TGに管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUが存在しない判定をする。
つまり、第1の回答R1が不存在回答NERでない場合であって、かつ第1の回答R1が、第2の回答R2と、第3の回答R3とは一致しない場合、判定部113は、判定対象装置TGに管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUが存在する判定をする。
なお、ここでは受信部112が受信する回答Rが、許可回答PR、移動回答MR、認証回答CR、拒否回答RR、及び不存在回答NERのうち、いずれかである場合について説明したが、これに限られない。受信部112は、上述の5つの回答Rの他、判定対象装置TGに何らかのエラーが発生している場合の回答Rであるサーバ故障回答BKR等を受信してもよい。
以下、図6を参照して管理単位存在判定装置10の動作について説明する。図6は、本実施形態における、管理単位存在判定装置10の動作の一例を示す流れ図である。
質問送信部111は、判定対象装置TGへ第1の質問Q1を送信する(ステップS100)。判定対象装置TGは、管理単位存在判定装置10から第1の質問Q1を受信する(ステップS110)。判定対象装置TGは、第1の質問Q1に対する第1の回答R1を管理単位存在判定装置10へ送信する(ステップS120)。受信部112は、判定対象装置TGから第1の回答R1を受信する(ステップS130)。受信部112は、受信した第1の回答R1を判定部113へ供給する(ステップS140)。判定部113は、受信部112から取得した第1の回答R1が不存在回答NERであるか否かを判定する(ステップS150)。判定部113は、第1の回答R1が不存在回答NERであると判定する場合(ステップS150;YES)、第1の質問Q1に管理単位情報IMUとして含まれる管理単位位置情報IMAが示す管理単位MUが存在しない判定をする(ステップS160)。判定部113は、第1の回答R1が不存在回答NERではないと判定する場合(ステップS150;NO)、質問送信部111へ第2の質問Q2と、第3の質問Q3との送信を指示する(ステップS170)。
質問送信部111は、判定部113の指示に基づいて、判定対象装置TGへ第2の質問Q2を送信する(ステップS180)。判定対象装置TGは、管理単位存在判定装置10から第2の質問Q2を受信する(ステップS190)。判定対象装置TGは、第2の質問Q2に対する第2の回答R2を管理単位存在判定装置10へ送信する(ステップS200)。受信部112は、判定対象装置TGから第2の回答R2を受信する(ステップS210)。受信部112は、受信した第2の回答R2を判定部113へ供給する(ステップS220)。質問送信部111は、判定部113の指示に基づいて、判定対象装置TGへ第3の質問Q3を送信する(ステップS230)。判定対象装置TGは、管理単位存在判定装置10から第3の質問Q3を受信する(ステップS240)。判定対象装置TGは、第3の質問Q3に対する第3の回答R3を管理単位存在判定装置10へ送信する(ステップS250)。受信部112は、判定対象装置TGから第3の回答R3を受信する(ステップS260)。受信部112は、受信した第3の回答R3を判定部113へ供給する(ステップS270)。
判定部113は、受信部112から取得した第1の回答R1と、第2の質問Q2とが一致するか否かを判定する(ステップS280)。判定部113は、受信部112から取得した第1の回答R1と、第2の質問Q2とが一致しないと判定した場合(ステップS280;NO)、処理をステップS290へ進める。また、判定部113は、受信部112から取得した第1の回答R1と、第2の質問Q2とが一致すると判定した場合(ステップS280;YES)第1の質問Q1に管理単位情報IMUとして含まれる管理単位位置情報IMAが示す管理単位MUが存在しない判定をする(ステップS160)。判定部113は、受信部112から取得した第1の回答R1と、第3の回答R3とが一致するか否かを判定する(ステップS290)。判定部113は、受信部112から取得した第1の回答R1と、第3の回答R3とが一致しないと判定した場合(ステップS290;NO)、処理をステップS300へ進める。また、判定部113は、受信部112から取得した第1の回答R1と、第3の回答R3とが一致すると判定した場合(ステップS290;YES)、第1の質問Q1に管理単位情報IMUとして含まれる管理単位位置情報IMAが示す管理単位MUが存在しない判定をする(ステップS160)。また、判定部113は、第1の質問Q1に管理単位情報IMUとして含まれる管理単位位置情報IMAが示す管理単位MUが存在する判定をする(ステップS300)。
以上説明したように、管理単位存在判定装置10は、質問送信部111と、受信部112と、判定部113とを備える。質問送信部111は、判定対象装置TGの記憶部MMに階層構造を用いたファイルシステムFSによって管理される管理単位MUの存在を確認する質問Qを判定対象装置TGへ送信する。質問Qには、管理単位情報IMUが含まれる。具体的には、質問Qは、管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUの存在を確認することを目的とする。より具体的には、質問Qには、第1の質問Q1と、第1の質問Q1に含まれる管理単位情報IMUのうちの一部が変更された情報が含まれる、第2の質問Q2と、第3の質問Q3とが含まれる。質問送信部111は、第1の質問Q1と、第2の質問Q2と、第3の質問Q3とを、判定対象装置TGに送信する。受信部112は、判定対象装置TGから、第1の回答R1と、第2の回答R2と、第3の回答R3とを受信する。判定部113とは、受信部112が受信した第1の回答R1と、第2の回答R2と、第3の回答R3とを比較することにより判定対象装置TGに管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUが存在するか否かを判定する。
従来の技術では、管理単位存在判定装置10から送信される第1の質問Q1に対して、判定対象装置TGが、認証回答CR、及び拒否回答RRを送信した場合、判定対象装置TGに確実に管理単位MUが存在する可能性があるとはいえない場合があった。具体的には、管理単位存在判定装置10の第1の質問Q1に対して、判定対象装置TGが、認証回答CR、及び拒否回答RRを送信した場合、第1の質問Q1に含まれる管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUが存在するとは確約できない場合があった。
これに対し、本実施形態の判定部113は、受信部112から取得した第2の回答R2と、第3の回答R3とに基づいて第1の回答R1において認証回答CR、及び拒否回答RRであった管理単位MUが存在するか否かを判定する精度を向上することができる。すなわち、本実施形態の管理単位存在判定装置10は、第1の質問Q1に含まれる管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUが判定対象装置TGに存在するか否かを判定するに当たって、誤判定を低減することができる。
また、ここで、管理単位情報IMUが、脆弱性を持つファイルを示す場合について説明する。本実施形態の管理単位存在判定装置10によれば、管理単位位置情報IMAが示す脆弱性を持つファイルが判定対象装置TGに存在するか否かを判定するに当たって、誤判定を低減することができる。すなわち、本実施形態の管理単位存在判定装置10によれば、判定対象装置TGに脆弱性が存在するか否かを判定するに当たって、誤判定を低減することができる。
また、管理単位情報IMUには、1つまたは複数の管理単位MUの名称が含まれる。また、管理単位MUの名称には、1つまたは複数の英数字が含まれる。第2の回答R2とは、ある管理単位MUの名称に含まれる英数字のうちの先頭の英数字が変更された質問である。また、第3の回答R3とは、ある管理単位MUの名称に含まれる英数字のうちの末尾の英数字が変更された質問である。
ここで、質問Qに含まれる特定の文字列が影響することにより、管理単位存在判定装置10から送信される第1の質問Q1に対して、判定対象装置TGが、一律の回答Rを送信する場合があった。具体的には、例えば、管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUの名称の先頭に「.ht」という特定の文字列が含まれる場合、判定対象装置TGは、拒否回答RRを返す場合があった。より具体的には、例えば、判定対象装置TGには、名称に「.ht」という特定の文字列が含まれる管理単位MUが存在しない場合であっても、判定対象装置TGは、拒否回答RRを返す場合があった。
また、同様に、管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUの名称の末尾に「.cgi」という特定の文字列が含まれる場合、判定対象装置TGは、拒否回答RRを返す場合があった。より具体的には、例えば、判定対象装置TGには、名称に「.cgi」という特定の文字列が含まれる管理単位MUが存在しない場合であっても、判定対象装置TGは、拒否回答RRを返す場合があった。
この場合、判定対象装置TGが拒否回答RRを返すことから、従来の技術では、管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUが存在しない場合であっても管理単位MUが存在する判定をする。つまり、従来の技術では、質問Qに含まれる管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUが、判定対象装置TGに存在するという誤判定をする場合があった。
これに対し、本実施形態の判定部113は、ある管理単位MUの名称に含まれる英数字のうち、先頭の英数字が変更された第2の質問Q2に対する第2の回答R2と、第1の回答R1とを比較、及び判定する。また、判定部113は、ある管理単位MUの名称に含まれる英数字のうち、末尾の英数字が変更された第3の質問Q3に対する第3の回答R3と、第1の回答R1とを比較、及び判定する。
これにより、判定部113は、質問Qに特定の文字列が含まれる場合であっても、判定対象装置TGに管理単位MUが存在するか否かを判定する精度を向上することができる。すなわち、本実施形態の管理単位存在判定装置10は、第1の質問Q1に含まれる管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUが判定対象装置TGに存在するか否かを判定するに当たって、誤判定を低減することができる。
また、第2の質問Q2と、第3の質問Q3とは、管理単位MUを示す管理単位情報IMUの管理単位MUの名称の先頭の英数字、または管理単位MUの名称の末尾の英数字が、特殊文字である場合には、管理単位MUの名称の先頭、または末尾に隣接する英数字が変更された質問である。つまり、管理単位位置情報IMAが示す管理単位MUの名称の先頭、または末尾の文字が特殊文字である場合には、先頭、または末尾に隣接する文字を変更してもよい。特殊文字とは、例えば、.(ドット)、及び_(アンダースコア)等の記号である。
例えば、質問送信部111が、管理単位位置情報IMA3によって示されるディレクトリD121(.htaccess)において、第2の質問Q2を送信する場合、第2の質問Q2は、(.Xtaccess)である。
これにより、判定部113は、質問Qに特殊文字が含まれる場合であっても、判定対象装置TGに管理単位MUが存在するか否かを判定する精度を向上することができる。すなわち、本実施形態の管理単位存在判定装置10は、第1の質問Q1に含まれる管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUが判定対象装置TGに存在するか否かを判定するに当たって、誤判定を低減することができる。
[変形例]
次に、第1の実施形態の変形例について説明する。図7は、本実施形態における変形例の、管理単位存在判定装置10の動作の一例を示す流れ図である。以下、図7を参照して本実施形態における変形例について説明する。なお、以下の説明において、第1の実施形態と同一の構成または同一の動作については同一の符号を付して、その説明を省略する。
図7に示す通り、判定部113は、第1の回答R1と、第2の回答R2と、第3の回答R3とが一致するか否かを判定する(ステップS310)。判定部113は、第1の回答R1と、第2の回答R2と、第3の回答R3とが一致すると判定した場合(ステップS310;YES)、質問送信部111へ、第1の質問Q1より上位層Uの質問Qである第1の質問Q1を判定対象装置TGへ送信する指示をする。質問送信部111は、判定部113からの指示に基づいて第1の質問Q1を1つ上の上位層Uへ上げる(ステップS320)。以降は、ステップS100からステップS320までの処理を繰り返す。
ここで、第1の質問Q1に管理単位情報IMUである管理単位位置情報IMA4が示す管理単位MUとしてディレクトリD11/ディレクトリD111/ファイルF111(admin/cgi−bin/admin.php)が含まれる場合について説明する。この一例の場合、第1の質問Q1には、管理単位位置情報IMA4が示す管理単位MUとしてディレクトリD11/ディレクトリD111/ファイルF111(admin/cgi−bin/admin.php)が含まれる。また、第2の質問Q2には、管理単位位置情報IMA4が示す管理単位MUのファイルF111の一部を変更したディレクトリD11/ディレクトリD111/ファイルF111C2(admin/cgi−bin/Xdmin.php)が含まれる。また、第3の質問Q3には、管理単位位置情報IMA4が示す管理単位MUのファイルF111の一部を変更したディレクトリD11/ディレクトリD111/ファイルF111C3(admin/cgi−bin/admin.phX)が含まれる。
判定部113は、この一例において、第1の回答R1と、第2の回答R2と、第3の回答R3とが一致するか否かを判定する(ステップS310)。判定部113は、この一例において、第1の回答R1と、第2の回答R2と、第3の回答R3とが一致すると判定した場合(ステップS310;YES)、質問送信部111へ、第1の質問Q1より上位層Uの質問Qとする指示をする。この場合、第1の質問Q1より上位層Uの質問Qには、管理単位位置情報IMA4が示す管理単位MUの上位層UであるディレクトリD11/ディレクトリD111(admin/cgi−bin)が含まれる。つまり、質問送信部111は、管理単位位置情報IMA4が示す管理単位MUの上位層UであるディレクトリD11/ディレクトリD111(admin/cgi−bin)を含む質問Qを第1の質問Q1とする(ステップS320)。以降は、ステップS100からステップS320までの処理を繰り返す。
以上説明したように、管理単位MUは、ファイルシステムFSが有する複数の階層Lにそれぞれ含まれる。質問送信部111は、この階層Lのうち、ある階層Lに含まれる管理単位MUについてした判定部113の判定結果に基づいて、ある階層L以外の他の階層Lに含まれる管理単位MUについての第1の質問Q1、第2の質問Q2、及び第3の質問Q3を、判定対象装置TGへ送信する。これにより、判定部113が、質問Qに含まれる管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUが判定対象装置TGに存在しない判定となる場合、複数の階層Lに含まれる管理単位MUのうち、いずれの管理単位MUが原因となって判定部113が、存在しない判定をするかを抽出することができる。
これにより、判定部113は、複数の階層Lに含まれる管理単位MUのうち、いずれの管理単位MUが原因となって判定対象装置TGに存在しない判定となるかを抽出する。すなわち、本実施形態の管理単位存在判定装置10は、第1の質問Q1に含まれる管理単位情報IMUである管理単位位置情報IMAが示す管理単位MUが判定対象装置TGに存在するか否かを判定する手間を低減することができる。
10…管理単位存在判定装置、TG…判定対象装置、110…制御部、111…質問送信部、112…受信部、113…判定部、IMU…管理単位情報

Claims (9)

  1. 管理単位の名称である管理単位名の一部に応じて回答が返されるファイル管理システムの前記管理単位の存在を確認する質問であって、前記管理単位を示す管理単位情報が含まれる第1の質問と、前記管理単位情報のうちの前記管理単位名の前記一部が変更された情報が含まれる、少なくとも1つの第2の質問とを、判定対象の装置に送信する質問送信部と、
    前記判定対象の装置から、前記第1の質問の回答と、前記第2の質問の回答とを受信する受信部と、
    前記受信部が受信した前記第1の質問の回答と、前記第2の質問の回答とを比較することにより前記管理単位が存在するか否かを判定する判定部と
    を備えることを特徴とする管理単位存在判定装置。
  2. 前記質問送信部は、前記第2の質問として、少なくとも、前記管理単位情報のうちの管理単位名の第1の部分が変更された情報が含まれる質問と、前記管理単位情報のうちの前記管理単位名の他の第2の部分が変更された情報が含まれる質問とを、判定対象の装置に送信する
    ことを特徴とする請求項1に記載の管理単位存在判定装置。
  3. 前記管理単位情報のうちの管理単位名において変更される部分は、前記管理単位名の先頭の一部、または、末尾の一部である
    ことを特徴とする請求項1または請求項2に記載の管理単位存在判定装置。
  4. 前記管理単位には、
    1つまたは複数の群が含まれ、
    前記群には、
    1つまたは複数の要素が含まれ、
    前記第2の質問とは、
    ある群に含まれる前記要素のうちの先頭の前記要素が変更され、または当該群に含まれる前記要素のうちの末尾の前記要素が変更された質問である
    ことを特徴とする請求項1から請求項3のいずれか1項に記載の管理単位存在判定装置。
  5. 前記第2の質問とは、
    前記管理単位を示す前記管理単位情報の群の先頭の前記要素、または前記群の末尾の前記要素が、特定の要素である場合には、群の先頭、または末尾に隣接する要素が変更された質問である
    ことを特徴とする請求項に記載の管理単位存在判定装置。
  6. コンピュータに、
    管理単位の名称である管理単位名の一部に応じて回答が返されるファイル管理システムの前記管理単位の存在を確認する質問であって、前記管理単位を示す管理単位情報が含まれる第1の質問と、前記管理単位情報のうちの前記管理単位名の前記一部が変更された情報が含まれる、少なくとも1つの第2の質問とを、判定対象の装置に送信する質問送信ステップと、
    前記判定対象の装置から、前記第1の質問の回答と、前記第2の質問の回答とを受信する受信ステップと、
    前記受信ステップが受信した前記第1の質問の回答と、前記第2の質問の回答とを比較することにより前記管理単位が存在するか否かを判定する判定ステップと
    を実行させるための管理単位存在判定プログラム。
  7. ファイル管理システムの管理単位の存在を確認する質問であって、前記管理単位を示す管理単位情報が含まれる第1の質問と、前記管理単位情報のうちの一部が変更された情報が含まれる、少なくとも1つの第2の質問とを、判定対象の装置に送信する質問送信部と、
    前記判定対象の装置から、前記第1の質問の回答と、前記第2の質問の回答とを受信する受信部と、
    前記受信部が受信した前記第1の質問の回答と、前記第2の質問の回答とを比較することにより前記管理単位が存在するか否かを判定する判定部と、を備え、
    前記管理単位には、
    1つまたは複数の群が含まれ、
    前記群には、
    1つまたは複数の要素が含まれ、
    前記第2の質問とは、
    ある群に含まれる前記要素のうちの先頭の前記要素が変更され、または当該群に含まれる前記要素のうちの末尾の前記要素が変更された質問であり、
    前記管理単位は、
    前記ファイル管理システムが有する複数の階層にそれぞれ含まれ、
    前記質問送信部は、
    前記階層のうち、ある階層に含まれる前記管理単位についてした前記判定部の判定結果に基づいて、前記ある階層以外の他の階層に含まれる前記管理単位についての前記第1の質問、及び前記第2の質問を、前記判定対象の装置に送信する
    ことを特徴とする管理単位存在判定装置。
  8. 前記第2の質問とは、
    前記管理単位を示す前記管理単位情報の群の先頭の前記要素、または前記群の末尾の前記要素が、特定の要素である場合には、群の先頭、または末尾に隣接する要素が変更された質問である
    ことを特徴とする請求項に記載の管理単位存在判定装置。
  9. コンピュータに、
    ファイル管理システムの管理単位の存在を確認する質問であって、前記管理単位を示す管理単位情報が含まれる第1の質問と、前記管理単位情報のうちの一部が変更された情報が含まれる、少なくとも1つの第2の質問とを、判定対象の装置に送信する質問送信ステップと、
    前記判定対象の装置から、前記第1の質問の回答と、前記第2の質問の回答とを受信する受信ステップと、
    前記受信ステップが受信した前記第1の質問の回答と、前記第2の質問の回答とを比較することにより前記管理単位が存在するか否かを判定する判定ステップと、を実行させるための管理単位存在判定プログラムであって、
    前記管理単位には、
    1つまたは複数の群が含まれ、
    前記群には、
    1つまたは複数の要素が含まれ、
    前記第2の質問とは、
    ある群に含まれる前記要素のうちの先頭の前記要素が変更され、または当該群に含まれる前記要素のうちの末尾の前記要素が変更された質問であり、
    前記管理単位は、
    前記ファイル管理システムが有する複数の階層にそれぞれ含まれ、
    前記質問送信ステップは、
    前記階層のうち、ある階層に含まれる前記管理単位についてした前記判定ステップの判定結果に基づいて、前記ある階層以外の他の階層に含まれる前記管理単位についての前記第1の質問、及び前記第2の質問を、前記判定対象の装置に送信する
    管理単位存在判定プログラム。
JP2016504402A 2015-08-24 2015-08-24 管理単位存在判定装置、及び管理単位存在判定プログラム Active JP5995392B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2015/073686 WO2017033253A1 (ja) 2015-08-24 2015-08-24 管理単位存在判定装置、及び管理単位存在判定プログラム

Publications (2)

Publication Number Publication Date
JP5995392B1 true JP5995392B1 (ja) 2016-09-21
JPWO2017033253A1 JPWO2017033253A1 (ja) 2017-08-24

Family

ID=56960862

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016504402A Active JP5995392B1 (ja) 2015-08-24 2015-08-24 管理単位存在判定装置、及び管理単位存在判定プログラム

Country Status (5)

Country Link
US (1) US10909076B2 (ja)
JP (1) JP5995392B1 (ja)
KR (1) KR101923329B1 (ja)
CN (1) CN108027781A (ja)
WO (1) WO2017033253A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111506715B (zh) * 2020-04-13 2021-02-12 深圳追一科技有限公司 查询方法、装置、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007272695A (ja) * 2006-03-31 2007-10-18 Fujitsu Ltd ブラウザ処理プログラムおよびブラウザ処理装置
JP2011221892A (ja) * 2010-04-13 2011-11-04 Seiko Epson Corp 情報処理システム、情報処理装置、情報処理方法及び情報処理プログラム
US20130174263A1 (en) * 2010-07-01 2013-07-04 Mariano Nunez Di Croce Automated security assessment of business-critical systems and applications

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4608290B2 (ja) * 2004-11-17 2011-01-12 セイコーエプソン株式会社 情報収集システム、情報収集装置、端末装置管理プログラム、情報収集管理プログラム、情報収集管理方法、端末装置管理方法
US8443358B1 (en) * 2006-02-10 2013-05-14 Citrix Systems, Inc. Hot pluggable virtual machine
JP4749266B2 (ja) * 2006-07-27 2011-08-17 株式会社日立製作所 情報資源の重複を省いたバックアップ制御装置及び方法
US8751523B2 (en) * 2009-06-05 2014-06-10 Apple Inc. Snapshot based search
WO2011148511A1 (ja) * 2010-05-28 2011-12-01 富士通株式会社 情報生成プログラム/装置/方法、情報検索プログラム/装置/方法
US9646108B2 (en) * 2011-05-10 2017-05-09 Uber Technologies, Inc. Systems and methods for performing geo-search and retrieval of electronic documents using a big index
US9245123B1 (en) * 2014-05-07 2016-01-26 Symantec Corporation Systems and methods for identifying malicious files
US9690933B1 (en) * 2014-12-22 2017-06-27 Fireeye, Inc. Framework for classifying an object as malicious with machine learning for deploying updated predictive models

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007272695A (ja) * 2006-03-31 2007-10-18 Fujitsu Ltd ブラウザ処理プログラムおよびブラウザ処理装置
JP2011221892A (ja) * 2010-04-13 2011-11-04 Seiko Epson Corp 情報処理システム、情報処理装置、情報処理方法及び情報処理プログラム
US20130174263A1 (en) * 2010-07-01 2013-07-04 Mariano Nunez Di Croce Automated security assessment of business-critical systems and applications

Also Published As

Publication number Publication date
KR20170043567A (ko) 2017-04-21
US10909076B2 (en) 2021-02-02
KR101923329B1 (ko) 2019-02-27
WO2017033253A1 (ja) 2017-03-02
CN108027781A (zh) 2018-05-11
US20170185618A1 (en) 2017-06-29
JPWO2017033253A1 (ja) 2017-08-24

Similar Documents

Publication Publication Date Title
US9348980B2 (en) Methods, systems and application programmable interface for verifying the security level of universal resource identifiers embedded within a mobile application
US10754826B2 (en) Techniques for securely sharing files from a cloud storage
JP4405248B2 (ja) 通信中継装置、通信中継方法及びプログラム
US20080301766A1 (en) Content processing system, method and program
US10061943B2 (en) Keyboard monitoring to protect confidential data
CN102546576A (zh) 一种网页挂马检测和防护方法、系统及相应代码提取方法
US10873588B2 (en) System, method, and apparatus for computer security
KR102008668B1 (ko) 외부 저장 장치에 저장되는 파일의 개인정보를 보호하는 보안 시스템 및 방법
Liu et al. Measuring the insecurity of mobile deep links of android
CN107733853B (zh) 页面访问方法、装置、计算机和介质
JP2006262019A (ja) ネットワーク検疫プログラム、該プログラムを記録した記録媒体、ネットワーク検疫方法、およびネットワーク検疫装置
US11863987B2 (en) Method for providing an elastic content filtering security service in a mesh network
US11487868B2 (en) System, method, and apparatus for computer security
US20190294803A1 (en) Evaluation device, security product evaluation method, and computer readable medium
US11574046B2 (en) Protecting a software program against tampering
JP5661290B2 (ja) 情報処理装置及び方法
KR101586048B1 (ko) 불법 어플리케이션 차단 시스템 및 서버, 이를 위한 통신 단말기 및 불법 어플리케이션 차단 방법과 기록매체
KR101834808B1 (ko) 파일 암호화 방지 장치 및 방법
US20170070460A1 (en) Controlling Access to Web Resources
JP5995392B1 (ja) 管理単位存在判定装置、及び管理単位存在判定プログラム
KR101436404B1 (ko) 사용자 인증 장치 및 방법
EP3903468B1 (en) Credential loss prevention
US20200329056A1 (en) Trusted advisor for improved security
US8640244B2 (en) Declared origin policy
JP2013092998A (ja) アクセス判定装置およびアクセス判定方法およびプログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160726

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160822

R150 Certificate of patent or registration of utility model

Ref document number: 5995392

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250