JP6884652B2 - White list management system and white list management method - Google Patents

White list management system and white list management method Download PDF

Info

Publication number
JP6884652B2
JP6884652B2 JP2017123932A JP2017123932A JP6884652B2 JP 6884652 B2 JP6884652 B2 JP 6884652B2 JP 2017123932 A JP2017123932 A JP 2017123932A JP 2017123932 A JP2017123932 A JP 2017123932A JP 6884652 B2 JP6884652 B2 JP 6884652B2
Authority
JP
Japan
Prior art keywords
security level
file
level
program
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017123932A
Other languages
Japanese (ja)
Other versions
JP2019008568A (en
Inventor
一郎 来間
一郎 来間
哲郎 鬼頭
哲郎 鬼頭
仁志 熊谷
仁志 熊谷
磯部 義明
義明 磯部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2017123932A priority Critical patent/JP6884652B2/en
Publication of JP2019008568A publication Critical patent/JP2019008568A/en
Application granted granted Critical
Publication of JP6884652B2 publication Critical patent/JP6884652B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、ホワイトリスト管理システムおよびホワイトリスト管理方法に関するものであり、具体的には、サイバー攻撃に対する安全性とユーザ等の利便性とを両立しつつ、ホワイトリスト更新の運用コストを低減可能とする技術に関する。 The present invention relates to a white list management system and a white list management method. Specifically, it is possible to reduce the operation cost of white list update while achieving both security against cyber attacks and convenience for users and the like. Regarding the technology to do.

近年、民間企業や国家機関を狙ったサイバー攻撃が増加し、それによる大規模な情報漏洩事件も起きるなど、社会の利益や安全性を損なうリスクが高まっている。更に、そうしたサイバー攻撃の内容についても、標的型攻撃、特にAPT(Advanced Persistent Threat)攻撃に代表されるような、洗練された高度な攻撃手法が使われるケースが増えている。 In recent years, cyber attacks targeting private companies and national institutions have increased, resulting in large-scale information leakage incidents, and the risk of damaging the interests and safety of society is increasing. Furthermore, with regard to the content of such cyber attacks, there are increasing cases where sophisticated and advanced attack methods such as targeted attacks, especially APT (Advanced Persistent Threat) attacks, are used.

この種のサイバー攻撃では、特定の個人、組織をターゲットとし、当該組織等にあわせてカスタマイズしたマルウェアが利用される。マルウェアは、通信先のC&Cサーバを頻繁に変更したり、細かい点で異なる大量の亜種が存在するなど、その特徴を定義するのが難しい。 In this type of cyber attack, malware that targets a specific individual or organization and is customized according to the organization is used. It is difficult to define the characteristics of malware, such as frequent changes to the C & C server with which it communicates, and the existence of a large number of variants that differ in detail.

そのため、既存のファイアウォールやアンチウィルスソフトウェアなどで使用される、既知C&CサーバのURLや既知マルウェアのハッシュ値のブラックリストに基づいて攻撃を検知および阻止する手法では、対処できない場合が多い。 Therefore, it is often impossible to deal with the attack by the method used in existing firewalls and anti-virus software based on the blacklist of the URL of the known C & C server and the hash value of the known malware.

そこで、ホワイトリストを用いたアクセス制御によるマルウェア対策が注目されている。ホワイトリスト方式では、アクセスを許容するファイルやURLをあらかじめホワイトリストとして登録しておき、このホワイトリストに基づいて各種アクセスを制御する。 Therefore, anti-malware measures by access control using a white list are attracting attention. In the white list method, files and URLs that are allowed to be accessed are registered as a white list in advance, and various accesses are controlled based on this white list.

例としては、ホワイトリストに含まれるファイルからのみプロセス起動を許可する、ホワイトリストに含まれるファイルから起動されたプロセスにのみ機密ファイルへのアクセスを許可する、ホワイトリストに含まれるファイルから起動されたプロセスにのみ通信を許可する、ホワイトリストに含まれるURLへの通信のみを許可する、などの制御形態が挙げられる。 Examples include allowing processes to be launched only from whitelisted files, allowing only processes launched from whitelisted files to access sensitive files, and being launched from whitelisted files. Control forms such as permitting communication only to processes and permitting communication only to URLs included in the white list can be mentioned.

こうしたホワイトリスト方式では、あらかじめホワイトリストに登録された処理のみが許可され、それ以外は許可されない。そのため、攻撃者が様々に攻撃手法を変更しても、それに対処可能である。 In such a white list method, only the processes registered in the white list in advance are permitted, and the others are not permitted. Therefore, even if the attacker changes the attack method in various ways, it can be dealt with.

ただしホワイトリスト方式には、ユーザの利便性が低下するという問題点がある。例えば制御システムのような、限られた処理のみを行う環境であればまだしも、ユーザが業務で利用する情報システムでは、日々多種多様な処理が発生するため、必要な全ての項目をあらかじめホワイトリストに登録しておくことは難しい。 However, the white list method has a problem that the convenience of the user is lowered. For example, in an environment where only limited processing is performed, such as a control system, in an information system used by users for business, a wide variety of processing occurs every day, so all necessary items are listed in advance in a white list. It is difficult to register.

そのため、当該ユーザが利用可能な機能は限定されがちで、その利便性を大きく損なう恐れがある。一方、当該ユーザの利便性を保つためには、新たな機能等の利用機会が生じるたびにホワイトリスト更新が必要となる。その場合のユーザは、必要あるごとにホワイトリスト更新をシステム管理者等に申請し、また、このシステム管理者等は当該申請の妥当性を判断してホワイトリスト更新作業を行う、といった運用がなされる。従って、ホワイトリスト更新に関し、ユーザおよびシステム管理者双方の手間、負担が大きくなり、運用コストが増大する。 Therefore, the functions that can be used by the user tend to be limited, which may greatly impair its convenience. On the other hand, in order to maintain the convenience of the user, it is necessary to update the white list every time a new function or the like is used. In that case, the user applies for a whitelist update to the system administrator, etc. whenever necessary, and the system administrator, etc. judges the validity of the application and performs the whitelist update work. To. Therefore, regarding the white list update, the labor and burden on both the user and the system administrator increase, and the operating cost increases.

そこで、サイバー攻撃に確実に対処しうる安全性とユーザ等の利便性とを両立しながら、運用コストが増大しないよう、ホワイトリストの更新を簡便に行うための技術が必要となる。 Therefore, it is necessary to have a technology for easily updating the white list so as not to increase the operating cost while achieving both safety that can reliably deal with cyber attacks and convenience for users and the like.

このような技術としては、例えば、プログラムの起動およびプログラムの生成または変更の検知、もしくは、プログラムの検索を行う検知手段と、プログラムを識別する識別手段と、ネットワークアクセスが許可または禁止されたプログラムのリストにプログラムを登録する登録手段とを有し、前記識別手段は、前記検知手段によって起動が検知されたプログラムまたは検出されたプログラムのプログラム情報に基づき、前記プログラムが所定の基準を満たすか否かを判定し、前記登録手段は、前記所定の基準を満たすと判定されたプログラムを前記リストに登録することを特徴とする情報処理装置(特許文献1参照)などが提案されている。 Such techniques include, for example, detection means for starting a program and detecting generation or change of a program, or searching for a program, identification means for identifying a program, and a program for which network access is permitted or prohibited. It has a registration means for registering a program in a list, and the identification means determines whether or not the program meets a predetermined criterion based on the program whose activation is detected by the detection means or the program information of the detected program. As the registration means, an information processing device (see Patent Document 1) characterized in that a program determined to satisfy the predetermined criteria is registered in the list has been proposed.

特開2014−96143号公報Japanese Unexamined Patent Publication No. 2014-96143

従来技術においては、マルウェアの活動抑止を目的とした、起動元プログラムファイルのホワイトリスト照合に基づくプロセス起動制御を前提としている。すなわち、ホワイトリストにないファイルからプロセスが起動された場合に、一定の条件を満たすか評価した上で、ホワイトリストへ自動追加するものである。これにより、プログラムのアップデート時などに必要になる、ホワイトリスト更新処理を自動化することとなる。 In the prior art, process startup control based on whitelist verification of the startup program file is premised for the purpose of suppressing malware activity. That is, when a process is started from a file that is not in the white list, it is automatically added to the white list after evaluating whether a certain condition is satisfied. As a result, the white list update process, which is required when updating a program, is automated.

当該技術では、プログラムのホワイトリストへの追加可否の判定基準として、ファイル名、ファイルパス、ファイルハッシュ値、バージョン情報、ファイルサイズ、デジタル署名、ホスト名などを利用することを想定している。これらが予め設定された条件を満たしている場合、当該プログラムを信用に足るものとみなし、ホワイトリストに追加する。 In this technology, it is assumed that the file name, file path, file hash value, version information, file size, digital signature, host name, etc. are used as criteria for determining whether or not the program can be added to the white list. If they meet the preset conditions, the program is considered credible and is whitelisted.

こうした従来技術は、実質的に、予め設定した条件に合致するプログラムの起動を許可するものである。よって、条件設定を厳密にすれば利便性が損なわれ、条件設定を緩やかにすれば安全性が損なわれる。これらを両立するためには、必要に応じて条件を更新する必要があり、やはり運用コストの増大を招く。 Such prior art substantially allows the activation of a program that meets preset conditions. Therefore, if the condition setting is strict, the convenience is impaired, and if the condition setting is loose, the safety is impaired. In order to achieve both of these, it is necessary to update the conditions as necessary, which also leads to an increase in operating costs.

そこで本発明の目的は、上記事情を鑑みてなされたものであり、サイバー攻撃に対する安全性とユーザ等の利便性とを両立しつつ、ホワイトリスト更新の運用コストを低減可能とする技術を提供することにある。 Therefore, an object of the present invention has been made in view of the above circumstances, and provides a technique capable of reducing the operating cost of updating a white list while achieving both security against cyber attacks and convenience for users and the like. There is.

上記課題を解決する本発明のホワイトリスト管理システムは、所定装置におけるアクセスの主体または対象となりうる各リソースに関して、所定事象のセキュリティレベルを規定したセキュリティレベル情報を保持するセキュリティレベル記憶部と、各リソースの間における前記セキュリティレベル情報の依存関係を規定した依存関係情報を保持するセキュリティレベル依存関係記憶部と、所定アクセスに関係する各リソースの前記セキュリティレベル情報に基づき、前記所定アクセスの可否を所定アルゴリズムにて判定するアクセス可否判定部と、前記所定アクセスに関係する各リソースの間での、前記セキュリティレベル情報の依存関係に基づいて、前記セキュリティレベル情報を更新する、セキュリティレベル更新部と、を備えることを特徴とする。 Whitelist management system of the present invention to solve the above problems, for each resource which can be mainly or subject of access in a given device, and the security level storing unit that holds the security level information defining a security level of a predetermined event, each resource Based on the security level dependency storage unit that holds the dependency information that defines the dependency of the security level information between the two, and the security level information of each resource related to the predetermined access, the predetermined algorithm determines whether or not the predetermined access is possible. A security level update unit that updates the security level information based on the dependency relationship of the security level information between each resource related to the predetermined access is provided. It is characterized by that.

また、本発明のホワイトリスト管理方法は、所定装置におけるアクセスの主体または対象となりうる各リソースに関して、所定事象のセキュリティレベルを規定したセキュリティレベル情報を保持するセキュリティレベル記憶部と、各リソースの間における前記セキュリティレベル情報の依存関係を規定した依存関係情報を保持するセキュリティレベル依存関係記憶部を備えた情報処理装置が、所定アクセスに関係する各リソースの前記セキュリティレベル情報に基づき、前記所定アクセスの可否を所定アルゴリズムにて判定し、前記所定アクセスに関係する各リソースの間での、前記セキュリティレベル情報の依存関係に基づいて、前記セキュリティレベル情報を更新する、ことを特徴とする。 Further, the whitelist management method of the present invention is between the security level storage unit that holds the security level information that defines the security level of a predetermined event and each resource with respect to each resource that can be the main body or the target of access in the predetermined device. An information processing device provided with a security level dependency storage unit that holds dependency information that defines the dependency of the security level information can perform the predetermined access based on the security level information of each resource related to the predetermined access. Is determined by a predetermined algorithm , and the security level information is updated based on the dependency of the security level information among the resources related to the predetermined access .

本発明によれば、サイバー攻撃に対する安全性とユーザ等の利便性とを両立しつつ、ホワイトリスト更新の運用コストを低減可能となる。 According to the present invention, it is possible to reduce the operating cost of updating the white list while achieving both security against cyber attacks and convenience for users and the like.

実施例1におけるホワイトリスト管理システムの機能構成例を示す図である。It is a figure which shows the functional structure example of the white list management system in Example 1. FIG. 実施例1におけるホワイトリスト管理システムを含むハードウェアの構成例を示す図である。It is a figure which shows the configuration example of the hardware including the white list management system in Example 1. FIG. 実施例1におけるファイルセキュリティレベルテーブルの例を示す図である。It is a figure which shows the example of the file security level table in Example 1. FIG. 実施例1におけるドメインセキュリティレベルテーブルの例を示す図である。It is a figure which shows the example of the domain security level table in Example 1. FIG. 実施例1におけるプロセスセキュリティレベルテーブルの例を示す図である。It is a figure which shows the example of the process security level table in Example 1. FIG. 実施例1における許可通信メソッドテーブルの例を示す図である。It is a figure which shows the example of the permission communication method table in Example 1. FIG. 実施例1におけるアクセス制御処理方法の例を示すフロー図である。It is a flow chart which shows the example of the access control processing method in Example 1. FIG. 実施例1におけるプロセス起動処理方法の例を示すフロー図である。It is a flow figure which shows the example of the process start processing method in Example 1. FIG. 実施例1におけるプロセス起動時のプロセスセキュリティレベル更新処理方法の例を示すフロー図である。It is a flow chart which shows the example of the process security level update processing method at the time of process start in Example 1. FIG. 実施例1における通信制御処理方法の例を示すフロー図である。It is a flow chart which shows the example of the communication control processing method in Example 1. FIG. 実施例1における通信時のプロセスセキュリティレベル更新処理方法の例を示すフロー図である。It is a flow chart which shows the example of the process security level update processing method at the time of communication in Example 1. FIG. 実施例1におけるファイル読み取り制御処理方法の例を示すフロー図である。It is a flow chart which shows the example of the file read control processing method in Example 1. FIG. 実施例1におけるファイル読み取り時のプロセスセキュリティレベル更新処理方法の例を示すフロー図である。It is a flow chart which shows the example of the process security level update processing method at the time of reading a file in Example 1. FIG. 実施例1におけるファイル書き込み制御処理方法の例を示すフロー図である。It is a flow chart which shows the example of the file write control processing method in Example 1. FIG. 実施例1におけるファイル書き込み時のファイルセキュリティレベル更新処理方法の例を示すフロー図である。It is a flow chart which shows the example of the file security level update processing method at the time of writing a file in Example 1. FIG. 実施例2におけるホワイトリスト管理装置の機能構成例を示す図である。It is a figure which shows the functional structure example of the white list management apparatus in Example 2. FIG. 実施例2におけるファイルセキュリティレベル依存関係テーブルの例を示す図である。It is a figure which shows the example of the file security level dependency table in Example 2. FIG. 実施例2におけるプロセスセキュリティレベル依存関係テーブルの例を示す図である。It is a figure which shows the example of the process security level dependency table in Example 2. FIG. 実施例2におけるダミーファイルセキュリティレベルテーブルの例を示す図である。It is a figure which shows the example of the dummy file security level table in Example 2. FIG. 実施例2におけるプロセス起動時のプロセスセキュリティレベルおよび依存関係更新処理方法の例を示すフロー図である。It is a flow chart which shows the example of the process security level at the time of process start and the dependency update processing method in Example 2. FIG. 実施例2における通信時のプロセスセキュリティレベルおよび依存関係更新処理方法の例を示すフロー図である。It is a flow diagram which shows the example of the process security level at the time of communication and the dependency update processing method in Example 2. FIG. 実施例2におけるファイル読み取り時のプロセスセキュリティレベルおよび依存関係更新処理方法の例を示すフロー図である。It is a flow chart which shows the example of the process security level at the time of reading a file and the dependency update processing method in Example 2. 実施例2におけるファイル書き込み時のファイルセキュリティレベルおよび依存関係更新処理方法の例を示すフロー図である。It is a flow chart which shows the example of the file security level at the time of writing a file and the dependency update processing method in Example 2. 実施例2におけるセキュリティレベル補正時の関連項目の一括補正処理方法の例を示すフロー図である。It is a flow chart which shows the example of the batch correction processing method of the related item at the time of security level correction in Example 2. FIG. 実施例2におけるセキュリティレベル一括補正画面の例を示す図である。It is a figure which shows the example of the security level batch correction screen in Example 2. FIG. 実施例3におけるホワイトリスト管理装置の機能構成例を示す図である。It is a figure which shows the functional structure example of the white list management apparatus in Example 3. FIG. 実施例3におけるセキュリティレベル補正時の補正箇所決定支援のための、影響シミュレート処理方法の例を示すフロー図である。It is a flow chart which shows the example of the influence simulation processing method for supporting the correction part determination at the time of the security level correction in Example 3. 実施例3におけるセキュリティレベル補正支援画面の例を示す図である。It is a figure which shows the example of the security level correction support screen in Example 3. FIG.

−−−実施例1−−−
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、本実施形態のホワイトリスト管理システム10の機能構成例を示す図である。
−−− Example 1 −−−
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram showing a functional configuration example of the white list management system 10 of the present embodiment.

<機能構成例>
ホワイトリスト管理システム10は、少なくとも端末100で構成される。この端末100は、メモリ110にインストールされて端末100上で動作する複数のプログラム、およびに記憶装置120に保存された複数のデータにより、必要な機能を構成している。
この端末100は、ユーザ101が利用するコンピュータ装置である。また、端末100は、メモリ110、記憶装置120、通信部130、および、入出力部131を備える。ユーザ101は、入出力部131を介して端末100を操作することとなる。
<Function configuration example>
The white list management system 10 is composed of at least terminals 100. The terminal 100 constitutes a necessary function by a plurality of programs installed in the memory 110 and operating on the terminal 100, and a plurality of data stored in the storage device 120.
The terminal 100 is a computer device used by the user 101. Further, the terminal 100 includes a memory 110, a storage device 120, a communication unit 130, and an input / output unit 131. The user 101 operates the terminal 100 via the input / output unit 131.

続いて、実施例1におけるホワイトリスト管理システム10の端末100が備える機能について説明する。ここでは、端末100にて備える適宜なプログラムを実行することで実現される機能について説明するものとする。 Subsequently, the function provided by the terminal 100 of the white list management system 10 in the first embodiment will be described. Here, a function realized by executing an appropriate program provided in the terminal 100 will be described.

端末100においては、アクセス試行取得プログラム111、アクセス可否判定プログラム112、セキュリティレベル更新プログラム113、および、アクセス可否結果返却プログラム114が実行される。また、端末100においては、ファイルセキュリティレベル121、ドメインセキュリティレベル122、プロセスセキュリティレベル123、および、許可通信メソッド124をデータとして保持する。 At the terminal 100, the access trial acquisition program 111, the access permission determination program 112, the security level update program 113, and the access permission result return program 114 are executed. Further, the terminal 100 holds the file security level 121, the domain security level 122, the process security level 123, and the permitted communication method 124 as data.

上述のプログラムのうちアクセス試行取得プログラム111は、端末100にて発生する所定リソースへのアクセス試行をフックし、アクセス可否判定プログラム112に引き渡すプログラムである。アクセスとは例えば、プロセスの起動、通信、ファイルアクセスなどである。 Among the above-mentioned programs, the access trial acquisition program 111 is a program that hooks an access trial to a predetermined resource generated in the terminal 100 and hands it over to the access enable / disable determination program 112. Access includes, for example, process startup, communication, file access, and the like.

また、アクセス可否判定プログラム112は、端末100にて発生した上述のアクセス試行に対し、ホワイトリストに基づいて許可または禁止を判定するプログラムである。 Further, the access permission / disapproval determination program 112 is a program for determining permission or prohibition based on a white list for the above-mentioned access attempt generated in the terminal 100.

また、セキュリティレベル更新プログラム113は、上述のアクセス試行の発生に伴い、当該処理に関連するファイルおよびプロセスのセキュリティレベルを算出し、ファイルセキュリティレベル121およびプロセスセキュリティレベル123を更新するプログラムである。 Further, the security level update program 113 is a program that calculates the security level of the file and the process related to the process and updates the file security level 121 and the process security level 123 when the above-mentioned access attempt occurs.

また、アクセス可否結果返却プログラム114は、上述のアクセス試行の許可または禁止の判定に基づき処理が行われるよう、フック元に処理を返すプログラムである。 Further, the accessability result return program 114 is a program that returns the processing to the hook source so that the processing is performed based on the above-mentioned determination of permission or prohibition of the access trial.

また、端末100が保持するデータのうちファイルセキュリティレベル121は、端末
100に保存された各ファイルに対して付与された、アクセス可否判定の基準となるセキュリティレベルの一覧である。このデータの詳細については後述する(以下同様)。
Further, among the data held by the terminal 100, the file security level 121 is a list of security levels given to each file stored in the terminal 100 and which is a standard for determining accessability. Details of this data will be described later (the same applies hereinafter).

また、ドメインセキュリティレベル122は、ドメインに対して付与された、アクセス可否判定の基準となるセキュリティレベルの一覧である。 Further, the domain security level 122 is a list of security levels given to the domain, which is a standard for determining accessability.

また、プロセスセキュリティレベル123は、端末100にて実行中の各プロセスに対して付与された、アクセス可否判定の基準となるセキュリティレベルの一覧である。 Further, the process security level 123 is a list of security levels given to each process being executed by the terminal 100 and which is a standard for determining accessability.

また、許可通信メソッド124は、アクセス可否判定の基準となる、ドメインのセキュリティレベルと許可される通信メソッドとの対応関係の一覧である。 Further, the permitted communication method 124 is a list of correspondences between the security level of the domain and the permitted communication method, which is a criterion for determining accessability.

これらの情報の詳細は、テーブル300〜600に記載されている。これらのテーブルの内容については、図3〜図6を用いて後述する。 Details of this information are given in Tables 300-600. The contents of these tables will be described later with reference to FIGS. 3 to 6.

<ハードウェア構成>
続いて、実施例1における端末100のハードウェア構成について説明する。図2は、実施例1における端末100のハードウェアの構成例を示す図である。
<Hardware configuration>
Subsequently, the hardware configuration of the terminal 100 in the first embodiment will be described. FIG. 2 is a diagram showing a configuration example of the hardware of the terminal 100 in the first embodiment.

図2にて例示する端末100は、CPU201、メモリ202、記憶装置203、通信インターフェイス204、入力装置205、出力装置206、およびバス207から構成される。 The terminal 100 illustrated in FIG. 2 is composed of a CPU 201, a memory 202, a storage device 203, a communication interface 204, an input device 205, an output device 206, and a bus 207.

このうちCPU201は中央演算装置であり、メモリ202(または記憶装置203)に保持しているプログラムを実行することで、必要な機能を実装するものとなる。 Of these, the CPU 201 is a central processing unit, and by executing a program held in the memory 202 (or the storage device 203), necessary functions are implemented.

また、メモリ202は、上述のCPU201が処理を実行する際に利用する主記憶装置であり、RAMなどの揮発性記憶素子で構成される。 Further, the memory 202 is a main storage device used by the CPU 201 described above when executing a process, and is composed of a volatile storage element such as a RAM.

また、記憶装置203は、CPU201へ提供する入力データやCPU201から出力される出力データを補完するための補助記憶装置であり、ハードディスクドライブやSSD(Solid State Drive)など適宜な不揮発性記憶素子で構成される。
また、通信装置204は、端末100が外部装置との通信を行うために用いる通信装置であり、ネットワークインターフェイスカード(NIC:Network Interface Card)などで構成される。
Further, the storage device 203 is an auxiliary storage device for supplementing the input data provided to the CPU 201 and the output data output from the CPU 201, and is composed of an appropriate non-volatile storage element such as a hard disk drive or SSD (Solid State Drive). Will be done.
Further, the communication device 204 is a communication device used by the terminal 100 to communicate with an external device, and is composed of a network interface card (NIC: Network Interface Card) or the like.

また、入力装置205は、操作者からの入力を受け付けるインターフェイスであり、キーボード、タッチパネル、カードリーダ、音声入力装置などで構成される。 Further, the input device 205 is an interface for receiving input from an operator, and is composed of a keyboard, a touch panel, a card reader, a voice input device, and the like.

また、出力装置206は、操作者に対してデータの出力を行うインターフェイスであり、ディスプレイ、スピーカー、プリンタなどで構成される。 Further, the output device 206 is an interface for outputting data to the operator, and is composed of a display, a speaker, a printer, and the like.

また、バス207は、CPU201、メモリ202、記憶装置203、通信インターフェイス204、入力装置205、および、出力装置206を接続する通信路である。 The bus 207 is a communication path that connects the CPU 201, the memory 202, the storage device 203, the communication interface 204, the input device 205, and the output device 206.

<データ構成例>
次に、実施例1におけるホワイトリスト管理システム10の端末100が利用するデータについて、その構成例を説明する。
<Data structure example>
Next, a configuration example of the data used by the terminal 100 of the white list management system 10 in the first embodiment will be described.

図3は、実施例1におけるファイルセキュリティレベルテーブル300の構成例を示す
図である。ファイルセキュリティレベルテーブル300は、ファイルID301、ファイルパス302、ファイル信頼レベル303、ファイル機密レベル304、ファイル保護レベル305、ファイルハッシュ値306をデータ項目として持つ。
FIG. 3 is a diagram showing a configuration example of the file security level table 300 in the first embodiment. The file security level table 300 has a file ID 301, a file path 302, a file trust level 303, a file confidentiality level 304, a file protection level 305, and a file hash value 306 as data items.

このうちファイルID301は、記憶装置203に保存されたファイルに対してユニークに割り当てられたIDである。また、ファイルパス302は、当該ファイルの記憶装置上での保存箇所およびファイル名を特定する情報である。 Of these, the file ID 301 is an ID uniquely assigned to the file stored in the storage device 203. Further, the file path 302 is information for specifying a storage location and a file name of the file on the storage device.

また、ファイル信頼レベル303は、当該ファイルに含まれるデータが、悪性コードや不正情報などを含まないことの確実性を示す情報である。また、ファイル機密レベル304は、当該ファイルが含むデータの機密性を示す情報である。また、ファイル保護レベル305は、当該ファイルを更新するために必要な権限のレベルを示す情報である。 Further, the file trust level 303 is information indicating the certainty that the data contained in the file does not include malicious code, malicious information, or the like. The file confidentiality level 304 is information indicating the confidentiality of the data included in the file. The file protection level 305 is information indicating the level of authority required to update the file.

また、ファイルハッシュ値306は、当該ファイルデータを適宜なハッシュ関数によりハッシュ化したものであり、ファイルを一意に特定するための情報である。 Further, the file hash value 306 is obtained by hashing the file data by an appropriate hash function, and is information for uniquely identifying the file.

なお、ファイル信頼レベル303、ファイル機密レベル304、および、ファイル保護レベル305の総称を、ファイルのセキュリティレベルとする。 The file security level is a general term for the file trust level 303, the file confidentiality level 304, and the file protection level 305.

図4は、実施例1におけるドメインセキュリティレベルテーブル400の構成例を示す図である。ドメインセキュリティレベルテーブル400は、ドメインID401、ドメイン名402、ドメイン信頼レベル403、ドメイン機密レベル404、ドメイン保護レベル405をデータ項目として持つ。 FIG. 4 is a diagram showing a configuration example of the domain security level table 400 in the first embodiment. The domain security level table 400 has a domain ID 401, a domain name 402, a domain trust level 403, a domain confidentiality level 404, and a domain protection level 405 as data items.

このうちドメインID401は、ドメインセキュリティテーブル400に登録されたドメインに対しユニークに割り当てられたIDである。また、ドメイン名402は、当該ドメインを表す文字列である。 Of these, the domain ID 401 is an ID uniquely assigned to the domain registered in the domain security table 400. Further, the domain name 402 is a character string representing the domain.

また、ドメイン信頼レベル403は、当該ドメインからダウンロード可能なデータが、悪性コードや不正情報などを含まないことの確実性を示す情報である。また、ドメイン機密レベル404は、当該ドメインからダウンロード可能なデータの機密性を示す情報である。また、ドメイン保護レベル305は、当該ドメインとの通信時に適用すべき制限の程度を示す情報である。 Further, the domain trust level 403 is information indicating the certainty that the data that can be downloaded from the domain does not include malicious code or malicious information. The domain confidentiality level 404 is information indicating the confidentiality of the data that can be downloaded from the domain. The domain protection level 305 is information indicating the degree of restriction to be applied when communicating with the domain.

なお、ドメイン信頼レベル403、ドメイン機密レベル404、および、ドメイン保護レベル405の総称を、ドメインのセキュリティレベルとする。 The domain trust level 403, the domain confidentiality level 404, and the domain protection level 405 are collectively referred to as the domain security level.

図5は、実施例1におけるプロセスセキュリティレベルテーブル500の構成例を示す図である。プロセスセキュリティレベルテーブル500は、プロセスID501、プロセス信頼レベル502、プロセス機密レベル503をデータ項目として持つ。 FIG. 5 is a diagram showing a configuration example of the process security level table 500 in the first embodiment. The process security level table 500 has a process ID 501, a process trust level 502, and a process confidentiality level 503 as data items.

このうちプロセスID501は、メモリ202上で動作しているプロセスに対しユニークに割り当てられたIDである。 Of these, the process ID 501 is an ID uniquely assigned to the process operating on the memory 202.

また、プロセス信頼レベル502は、当該プロセスが、悪性コードなどを含まないことの確実性を示す情報である。また、プロセス機密レベル503は、当該プロセスがメモリ202上に保持するデータの機密性を示す情報である。 Further, the process confidence level 502 is information indicating the certainty that the process does not contain malicious code or the like. Further, the process confidentiality level 503 is information indicating the confidentiality of the data held by the process on the memory 202.

なお、プロセス信頼レベル502およびプロセス機密レベル503の総称を、プロセスのセキュリティレベルとする。 The process trust level 502 and the process confidentiality level 503 are collectively referred to as the process security level.

図6は、実施例1における許可通信メソッドテーブル600の構成例を示す図である。許可通信メソッドテーブル600は、ドメイン保護レベル601、および、許可通信メソッド602をデータ項目として持つ。 FIG. 6 is a diagram showing a configuration example of the permitted communication method table 600 in the first embodiment. The authorized communication method table 600 has a domain protection level 601 and an authorized communication method 602 as data items.

このうちドメイン保護レベル601は、上述のドメインセキュリティレベルテーブル40におけるドメイン保護レベル405の値に対応する、該当ドメインとの通信時に適用すべき制限の程度を示す情報である。 Of these, the domain protection level 601 is information indicating the degree of restriction to be applied when communicating with the relevant domain, which corresponds to the value of the domain protection level 405 in the above-mentioned domain security level table 40.

また、許可通信メソッドは、該当ドメインとの通信時に適用される制限の内容であり、本実施例では上述のドメイン保護レベル601に対し許可される通信メソッドが格納される。 Further, the permitted communication method is the content of the restriction applied at the time of communication with the corresponding domain, and in this embodiment, the communication method permitted for the above-mentioned domain protection level 601 is stored.

<フロー例:アクセス制御処理>
以下、本実施形態におけるホワイトリスト管理方法の実際手順について図に基づき説明する。以下で説明するホワイトリスト管理方法に対応する各種動作は、ホワイトリスト管理システム10における端末100がメモリ等に読み出して実行するプログラムによって実現される。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。
<Flow example: Access control processing>
Hereinafter, the actual procedure of the white list management method in the present embodiment will be described with reference to the drawings. Various operations corresponding to the white list management method described below are realized by a program read by the terminal 100 in the white list management system 10 into a memory or the like and executed. The program is composed of code for performing various operations described below.

ここではまず、アクセス試行発生時の処理フロー例について説明する。図7は、実施例1におけるアクセス制御処理の例を示すフロー図である。アクセス試行発生時の処理の概要を、図7に基づき説明する。 Here, first, an example of a processing flow when an access trial occurs will be described. FIG. 7 is a flow chart showing an example of access control processing in the first embodiment. The outline of the process when an access trial occurs will be described with reference to FIG. 7.

この場合、端末100のアクセス試行取得プログラム111は、端末100にて生じたプロセスによるアクセス試行をフックし、アクセス制御処理700を開始する。フックとは、当該プロセスの実行に伴う、ファイルやドメイン等のリソースへのアクセスを一旦回避してプロセス遂行を一次停止することである。 In this case, the access trial acquisition program 111 of the terminal 100 hooks the access trial by the process generated in the terminal 100 and starts the access control process 700. The hook is to temporarily stop the process execution by temporarily avoiding the access to the resource such as a file or the domain accompanying the execution of the process.

続いて、アクセス可否判定プログラム112は、上述のアクセス試行の種別を判別する(ステップ701)。当該アクセス試行の内容がプロセスの起動に関するものであれば(ステップ701:Yes)、アクセス可否判定プログラム112は、プロセス制御処理(ステップ705)に処理を進める。他方、それ以外の場合(ステップ701:No)、アクセス可否判定プログラム112は、処理をステップ702に進める。 Subsequently, the access availability determination program 112 determines the type of the above-mentioned access attempt (step 701). If the content of the access attempt is related to the start of the process (step 701: Yes), the access availability determination program 112 proceeds to the process control process (step 705). On the other hand, in other cases (step 701: No), the accessability determination program 112 advances the process to step 702.

続いて、アクセス可否判定プログラム112は、上述のアクセス試行の種別を判別し(ステップ702)、当該アクセス試行の内容が通信に関するものであれば(ステップ702:Yes)、通信制御処理(ステップ706)に処理を進める。他方、それ以外の場合(ステップ702:No)、アクセス可否判定プログラム112は、処理をステップ703に進める。 Subsequently, the access availability determination program 112 determines the type of the access trial described above (step 702), and if the content of the access trial is related to communication (step 702: Yes), the communication control process (step 706). Proceed to the process. On the other hand, in other cases (step 702: No), the accessability determination program 112 advances the process to step 703.

また、アクセス可否判定プログラム112は、上述のアクセス試行の種別を判別し(ステップ703)、当該アクセス試行の内容がファイル読み取りに関するものであれば(ステップ703:Yes)、処理をファイル読み取り制御処理(ステップ707)に進める。それ以外の場合(ステップ703:No)、アクセス可否判定プログラム112は、処理をステップ704に進める。 Further, the access availability determination program 112 determines the type of the above-mentioned access attempt (step 703), and if the content of the access attempt is related to file reading (step 703: Yes), the process is a file reading control process (step 703: Yes). Step 707). In other cases (step 703: No), the accessability determination program 112 advances the process to step 704.

また、アクセス可否判定プログラム112は、上述のアクセス試行の種別を判別し(ステップ704)、当該アクセス試行の内容がファイル書き込みに関するものであれば(ステップ704:Yes)、処理をファイル書き込み制御処理(ステップ708)に進める
。それ以外の場合(ステップ704:No)、アクセス可否判定プログラム112は、処理をステップ709に進める。
Further, the access availability determination program 112 determines the type of the above-mentioned access attempt (step 704), and if the content of the access attempt is related to file writing (step 704: Yes), the process is a file write control process (step 704: Yes). Step 708). In other cases (step 704: No), the accessability determination program 112 advances the process to step 709.

ここで上述のプロセス制御処理(ステップ705)の概要について説明する。この場合、アクセス可否判定プログラム112は、上述のプロセス起動に伴い、当該プロセス起動を許可して、セキュリティレベル更新プログラム113およびアクセス可否結果返却プログラム114に結果を伝達する。また、セキュリティレベル更新プログラム113は、ファイルセキュリティレベルテーブル300を参照し、当該プロセスに関連するファイルのファイル信頼レベル303、ファイル機密レベル304、ファイル保護レベル305を取得して、セキュリティレベル更新プログラム113に伝達する。また、セキュリティレベル更新プログラム113は、伝達された上述の情報に基づき、当該プロセスのプロセス信頼レベル502、プロセス機密レベル503を算出し、プロセスセキュリティレベルテーブル500を更新する。また、アクセス可否結果返却プログラム114は、伝達された情報に基づき、フック元に処理を返す。本ステップの詳細は、図8を用いて後述する。 Here, the outline of the above-mentioned process control process (step 705) will be described. In this case, the access permission / disapproval determination program 112 permits the process activation as described above, and transmits the result to the security level update program 113 and the access permission / disapproval result return program 114. Further, the security level update program 113 refers to the file security level table 300, acquires the file trust level 303, the file confidentiality level 304, and the file protection level 305 of the file related to the process, and obtains the file security level update program 113. introduce. Further, the security level update program 113 calculates the process trust level 502 and the process confidentiality level 503 of the process based on the above-mentioned information transmitted, and updates the process security level table 500. Further, the accessability result return program 114 returns the process to the hook source based on the transmitted information. Details of this step will be described later with reference to FIG.

また、上述の通信制御処理(ステップ706)の概要について説明する。この場合、アクセス可否判定プログラム112は、通信に関するアクセス試行に伴い、プロセスセキュリティレベルテーブル500を参照し、当該通信を試行したプロセスのプロセス信頼レベル502およびプロセス機密レベル503を取得する。またアクセス可否判定プログラム112は、ドメインセキュリティレベルテーブル400を参照し、通信対象ドメインのドメイン信頼レベル403、ドメイン機密レベル404、ドメイン保護レベル405を取得する。アクセス可否判定プログラム112は、これら取得した情報に基づき、当該プロセスによる上述のドメインへの通信可否を判定し、セキュリティレベル更新プログラム113およびアクセス可否結果返却プログラム114に結果を伝達する。セキュリティレベル更新プログラム113は、伝達された情報に基づき、当該プロセスのプロセス信頼レベル502、プロセス機密レベル503を算出し、プロセスセキュリティレベルテーブル500を更新する。アクセス可否結果返却プログラム114は、伝達された情報に基づき、フック元に処理を返す。本ステップの詳細は、図10を用いて後述する。 Further, the outline of the above-mentioned communication control process (step 706) will be described. In this case, the access availability determination program 112 refers to the process security level table 500 in connection with the access attempt related to the communication, and acquires the process trust level 502 and the process confidentiality level 503 of the process that tried the communication. Further, the accessability determination program 112 refers to the domain security level table 400 and acquires the domain trust level 403, the domain confidentiality level 404, and the domain protection level 405 of the communication target domain. The accessability determination program 112 determines whether or not communication to the above-mentioned domain by the process is possible based on the acquired information, and transmits the result to the security level update program 113 and the accessability result return program 114. The security level update program 113 calculates the process trust level 502 and the process confidentiality level 503 of the process based on the transmitted information, and updates the process security level table 500. The accessability result return program 114 returns the process to the hook source based on the transmitted information. Details of this step will be described later with reference to FIG.

また、上述のファイル読み取り制御処理(ステップ707)の概要について説明する。この場合、アクセス可否判定プログラム112は、ファイル読み取り試行に伴い、プロセスセキュリティレベルテーブル500を参照し、ファイル読み取りに関するアクセス試行を行ったプロセスのプロセス信頼レベル502およびプロセス機密レベル503を取得する。また、アクセス可否判定プログラム112は、ファイルセキュリティレベルテーブル300を参照し、読み取り対象ファイルのファイル信頼レベル303、ファイル機密レベル304、ファイル保護レベル305を取得する。アクセス可否判定プログラム112は、これら取得した情報に基づき、当該プロセスによる上述のファイルへの読み取り可否を判定し、セキュリティレベル更新プログラム113およびアクセス可否結果返却プログラム114に結果を伝達する。セキュリティレベル更新プログラム113は、伝達された情報に基づき、当該プロセスのプロセス信頼レベル502、プロセス機密レベル503を算出し、プロセスセキュリティレベル500を更新する。アクセス可否結果返却プログラム114は、伝達された情報に基づき、フック元に処理を返す。本ステップの詳細は、図12を用いて後述する。 Further, an outline of the above-mentioned file reading control process (step 707) will be described. In this case, the accessability determination program 112 refers to the process security level table 500 in connection with the file read attempt, and acquires the process trust level 502 and the process confidentiality level 503 of the process that made the access attempt related to the file read. Further, the accessability determination program 112 refers to the file security level table 300 and acquires the file trust level 303, the file confidentiality level 304, and the file protection level 305 of the file to be read. The accessability determination program 112 determines whether or not the above-mentioned file can be read by the process based on the acquired information, and transmits the result to the security level update program 113 and the accessability result return program 114. The security level update program 113 calculates the process trust level 502 and the process confidentiality level 503 of the process based on the transmitted information, and updates the process security level 500. The accessability result return program 114 returns the process to the hook source based on the transmitted information. Details of this step will be described later with reference to FIG.

また、上述のファイル書き込み制御処理(ステップ708)の概要について説明する。この場合、アクセス可否判定プログラム112は、ファイル書き込みに関するアクセス試行に伴い、プロセスセキュリティレベルテーブル500を参照し、ファイル読み取りを試行したプロセスのプロセス信頼レベル502およびプロセス機密レベル503を取得する。また、アクセス可否判定プログラム112は、ファイルセキュリティレベルテーブル300を参照し、読み取り対象ファイルのファイル信頼レベル303、ファイル機密レベル
304、ファイル保護レベル305を取得する。アクセス可否判定プログラム112は、これら取得した情報に基づき、当該プロセスによる上述のファイルへの書き込み可否を判定し、セキュリティレベル更新プログラム113およびアクセス可否結果返却プログラム114に結果を伝達する。セキュリティレベル更新プログラム113は、伝達された情報に基づき、上述のファイルのファイル信頼レベル303、ファイル機密レベル304、ファイル保護レベル305を算出し、ファイルセキュリティレベル300を更新する。アクセス可否結果返却プログラム114は、伝達された情報に基づき、フック元に処理を返す。本ステップの詳細は、図14を用いて後述する。
Further, an outline of the above-mentioned file write control process (step 708) will be described. In this case, the accessability determination program 112 refers to the process security level table 500 in connection with the access attempt for writing the file, and acquires the process trust level 502 and the process confidentiality level 503 of the process that tried to read the file. Further, the accessability determination program 112 refers to the file security level table 300 and acquires the file trust level 303, the file confidentiality level 304, and the file protection level 305 of the file to be read. The accessability determination program 112 determines whether or not the process can write to the above-mentioned file based on the acquired information, and transmits the result to the security level update program 113 and the accessability result return program 114. The security level update program 113 calculates the file trust level 303, the file confidentiality level 304, and the file protection level 305 of the above-mentioned file based on the transmitted information, and updates the file security level 300. The accessability result return program 114 returns the process to the hook source based on the transmitted information. Details of this step will be described later with reference to FIG.

また、上述のアクセス許可処理(ステップ709)について説明する。この場合、アクセス可否判定プログラム112は、上述のアクセス試行を許可し、許可したことをアクセス可否結果返却プログラム114に伝達する。アクセス可否結果返却プログラム114は、伝達された情報に基づき、フック元に処理を返す。 Further, the above-mentioned access permission process (step 709) will be described. In this case, the access permission / disapproval determination program 112 permits the above-mentioned access trial, and transmits the permission to the access permission / disapproval result return program 114. The accessability result return program 114 returns the process to the hook source based on the transmitted information.

<フロー例:プロセス制御処理>
図8は、実施例1におけるプロセス制御処理の例を示すフロー図である。以下にてプロセス制御処理(ステップ705)について図8に基づき説明する。
<Flow example: Process control processing>
FIG. 8 is a flow chart showing an example of the process control process in the first embodiment. The process control process (step 705) will be described below with reference to FIG.

この場合、アクセス可否判定プログラム112は、アクセス試行取得プログラム111から伝達された情報に基づき、プロセス起動処理を実行しようとしているプロセスのIDを得る。また、アクセス可否判定プログラム112は、プロセスセキュリティレベルテーブル500を参照し、プロセスID501の値が上述のように得たプロセスのIDと一致するレコードを検索して、当該レコードのプロセス信頼レベル502およびプロセス機密レベル503を取得する(ステップ801)。 In this case, the access availability determination program 112 obtains the ID of the process that is about to execute the process start process based on the information transmitted from the access trial acquisition program 111. Further, the accessability determination program 112 refers to the process security level table 500, searches for a record in which the value of the process ID 501 matches the ID of the process obtained as described above, and searches for the process trust level 502 and the process of the record. Acquire confidentiality level 503 (step 801).

次に、アクセス可否判定プログラム112は、アクセス試行取得プログラム111から伝達された情報に基づき、プロセス起動処理において起動元となる実行ファイルのパスを得る。また、アクセス可否判定プログラム112は、ファイルセキュリティレベルテーブル300を参照し、ファイルパス302の値が上述のように得た実行ファイルのパスと一致するレコードを検索して、当該レコードのファイル信頼レベル303、ファイル機密レベル304、ファイル保護レベル305を取得する(ステップ802)。 Next, the accessability determination program 112 obtains the path of the execution file that is the start source in the process start process based on the information transmitted from the access trial acquisition program 111. Further, the accessability determination program 112 refers to the file security level table 300, searches for a record in which the value of the file path 302 matches the path of the executable file obtained as described above, and searches for a record, and the file trust level 303 of the record. , File confidentiality level 304, file protection level 305 (step 802).

次に、アクセス可否判定プログラム112は、アクセス試行取得プログラム111から伝達された情報に基づき、プロセス起動処理に伴い読み込まれるライブラリファイル等の全てのファイルのパスを得て、当該ファイルのそれぞれに対し、ステップ804を実行する。(ステップ803)。 Next, the accessability determination program 112 obtains the paths of all the files such as the library file read in the process start process based on the information transmitted from the access trial acquisition program 111, and for each of the files, the accessability determination program 112 obtains the paths of all the files. Step 804 is performed. (Step 803).

アクセス可否判定プログラム112は、ファイルセキュリティレベルテーブル300を参照し、ファイルパス302の値が、ステップ803で対象としたファイルのパスと一致するレコードを検索して、当該レコードのファイル信頼レベル303、ファイル機密レベル304、ファイル保護レベル305を取得する(ステップ804)。 The accessability determination program 112 refers to the file security level table 300, searches for a record in which the value of the file path 302 matches the path of the target file in step 803, and finds the file trust level 303 and the file of the record. Obtain the confidentiality level 304 and the file protection level 305 (step 804).

また、アクセス可否判定プログラム112は、上述のステップ801〜ステップ804で取得した情報をセキュリティレベル更新プログラムに伝達する。セキュリティレベル更新プログラム113は、伝達された情報に基づき、新しく起動されるプロセスのプロセス信頼レベル502およびプロセス機密レベル503を算出して、プロセスセキュリティレベルテーブル500に追加する(ステップ805)。本ステップ(ステップ805)の詳細は、図9を用いて後述する。 Further, the accessability determination program 112 transmits the information acquired in steps 801 to 804 described above to the security level update program. The security level update 113 calculates the process trust level 502 and the process confidentiality level 503 of the newly started process based on the transmitted information and adds them to the process security level table 500 (step 805). Details of this step (step 805) will be described later with reference to FIG.

<フロー例:プロセス起動時プロセスセキュリティレベル更新処理>
ここで、図8のフローにおけるプロセス起動時プロセスセキュリティレベル更新処理(ステップ805)の詳細について説明する。図9は、実施例1におけるプロセス起動時のプロセスセキュリティレベル更新処理の例を示すフロー図である。
<Flow example: Process security level update process at process startup>
Here, the details of the process security level update process (step 805) at the time of starting the process in the flow of FIG. 8 will be described. FIG. 9 is a flow chart showing an example of the process security level update process at the time of starting the process in the first embodiment.

この場合、セキュリティレベル更新プログラム113は、アクセス可否判定プログラム112から伝達された情報が示す、実行元ファイルおよびプロセス起動時に読み込む各ファイルの、ファイル信頼レベル303およびプロセス信頼レベル502の各間での最小値を算出し、今次起動される上述のプロセスのプロセス信頼レベル502と特定する。また、セキュリティレベル更新プログラム113は、同様に、アクセス可否判定プログラム112から伝達された情報が示す、実行元ファイルおよびプロセス起動時に読み込む各ファイルの、ファイル機密レベル304およびプロセス機密レベル503の各間での最大値を算出し、今次起動される上述のプロセスのプロセス機密レベル503と特定する(ステップ901)。 In this case, the security level update 113 is the minimum between the file trust level 303 and the process trust level 502 of the execution source file and each file read at the time of starting the process, which is indicated by the information transmitted from the accessability determination program 112. Calculate the value and identify it as the process confidence level 502 of the above-mentioned process to be started next. Similarly, the security level update program 113 is used between the file confidentiality level 304 and the process confidentiality level 503 of the execution source file and each file read at the time of starting the process, which is indicated by the information transmitted from the accessability determination program 112. Is calculated and specified as the process confidentiality level 503 of the above-mentioned process to be started next (step 901).

また、セキュリティレベル更新プログラム113は、プロセスセキュリティレベルテーブル500に新規のレコードを追加し、この新規レコードのプロセスID501に、上述の今次起動されるプロセスのIDを、また新規レコードのプロセス信頼レベル502およびプロセス機密レベル503に、上述のステップ901にて算出した値を格納する(ステップ902)。 Further, the security level update program 113 adds a new record to the process security level table 500, and adds the ID of the process to be started next to the process ID 501 of the new record to the process ID 501 of the new record, and the process trust level 502 of the new record. And the value calculated in step 901 described above is stored in the process confidentiality level 503 (step 902).

<フロー例:通信制御処理>
図10は、実施例1における通信制御処理の例を示すフロー図である。以下にて通信制御処理(ステップ706)について図10に基づき説明する。
<Flow example: Communication control processing>
FIG. 10 is a flow chart showing an example of communication control processing in the first embodiment. The communication control process (step 706) will be described below with reference to FIG.

この場合、アクセス可否判定プログラム112は、アクセス試行取得プログラム111から伝達された情報に基づき、通信処理を実行しようとしているプロセスのIDを得る。また、アクセス可否判定プログラム112は、プロセスセキュリティレベルテーブル500を参照し、プロセスID501の値が、上述のように得た当該プロセスのIDと一致するレコードを検索して、当該レコードのプロセス信頼レベル502およびプロセス機密レベル503を取得する(ステップ1001)。 In this case, the access availability determination program 112 obtains the ID of the process that is about to execute the communication process based on the information transmitted from the access trial acquisition program 111. Further, the accessability determination program 112 refers to the process security level table 500, searches for a record in which the value of the process ID 501 matches the ID of the process obtained as described above, and searches for a record, and the process trust level 502 of the record. And obtain process confidentiality level 503 (step 1001).

続いてアクセス可否判定プログラム112は、アクセス試行取得プログラム111から伝達された情報に基づき、通信処理における通信先のドメイン名を得る。また、アクセス可否判定プログラム112は、ドメインセキュリティレベルテーブル400を参照し、ドメイン名402の値が、上述のように得たドメイン名と一致するレコードを検索して、当該レコードのドメイン信頼レベル403、ドメイン機密レベル404、ドメイン保護レベル405を取得する(ステップ1002)。 Subsequently, the access availability determination program 112 obtains the domain name of the communication destination in the communication process based on the information transmitted from the access trial acquisition program 111. Further, the accessability determination program 112 refers to the domain security level table 400, searches for a record in which the value of the domain name 402 matches the domain name obtained as described above, and searches for a record having the domain trust level 403 of the record. Obtain domain confidentiality level 404 and domain protection level 405 (step 1002).

次に、アクセス可否判定プログラム112は、上述のステップ1001で取得したプロセス機密レベル503を参照し、その値が0より大きいか否かを判定する(ステップ1003)。この判定の結果、値が0より大きい場合(ステップ1003:Yes)、アクセス可否判定プログラム112は、処理をステップ1004に進める。それ以外の場合(ステップ1003:No)、アクセス可否判定プログラム112は、処理をステップ1006に進める。 Next, the accessability determination program 112 refers to the process confidentiality level 503 acquired in step 1001 described above, and determines whether or not the value is greater than 0 (step 1003). As a result of this determination, if the value is greater than 0 (step 1003: Yes), the accessability determination program 112 advances the process to step 1004. In other cases (step 1003: No), the accessability determination program 112 advances the process to step 1006.

次に、アクセス可否判定プログラム112は、許可通信メソッドテーブル600を参照し、ドメイン保護レベル601が、上述のステップ1002で取得したドメイン保護レベル405と一致するレコードを検索して、許可通信メソッド602を取得する(ステップ1004)。 Next, the access permission / disapproval determination program 112 refers to the permitted communication method table 600, searches for a record in which the domain protection level 601 matches the domain protection level 405 acquired in the above step 1002, and uses the permitted communication method 602. Acquire (step 1004).

また、アクセス可否判定プログラム112は、アクセス試行取得プログラム111から伝達された通信に関するアクセス試行に関する情報と、上述のステップ1004で取得した許可通信メソッド602とを比較し、当該通信のアクセス試行のメソッドが、上述の許可通信メソッド602に含まれるか否かを判定する(ステップ1005)。 Further, the access permission / disapproval determination program 112 compares the information regarding the access trial transmitted from the access trial acquisition program 111 with the permitted communication method 602 acquired in step 1004 described above, and the access trial method for the communication is determined. , It is determined whether or not it is included in the above-mentioned permitted communication method 602 (step 1005).

この判定の結果、含まれる場合(ステップ1005:Yes)、アクセス可否判定プログラム112は、処理をステップ1006に進める。それ以外の場合(ステップ1005:No)、アクセス可否判定プログラム112は、処理をステップ1007に進める。 If the result of this determination is included (step 1005: Yes), the accessability determination program 112 advances the process to step 1006. In other cases (step 1005: No), the accessability determination program 112 advances the process to step 1007.

上述のステップ1003または、ステップ1005で「Yes」となったことに続いて、アクセス可否判定プログラム112は、当該プロセスによる通信を許可し(ステップ1006)、許可したことをアクセス可否結果返却プログラム114に伝達する。この場合のアクセス可否結果返却プログラム114は、伝達された情報に基づき、フック元に処理を返す。また、アクセス可否判定プログラム112は、上述のステップ1001〜1002にて取得した情報をセキュリティレベル更新プログラム113に伝達する。 Following the result of "Yes" in step 1003 or step 1005 described above, the access permission / disapproval determination program 112 permits communication by the process (step 1006), and informs the access permission / disapproval result return program 114 that the permission has been granted. introduce. The accessability result return program 114 in this case returns the process to the hook source based on the transmitted information. Further, the accessability determination program 112 transmits the information acquired in the above steps 1001 to 1002 to the security level update program 113.

一方、上述のステップ1005で「No」の判定となったことに続いて、アクセス可否判定プログラム112は、当該プロセスによる通信を禁止し、禁止したことをアクセス可否結果返却プログラム114に伝達する(ステップ1007)。この場合のアクセス可否結果返却プログラム114は、伝達された情報に基づき、フック元に処理を返す。 On the other hand, following the determination of "No" in step 1005 described above, the access availability determination program 112 prohibits communication by the process and transmits the prohibition to the access accessibility result return program 114 (step). 1007). The accessability result return program 114 in this case returns the process to the hook source based on the transmitted information.

続いて、セキュリティレベル更新プログラム113は、アクセス可否判定プログラム112から伝達された情報に基づき、当該プロセスのプロセス信頼レベル502およびプロセス機密レベル503を算出して、プロセスセキュリティレベルテーブル500を更新する(ステップ1008)。本ステップの詳細は、図11を用いて後述する。 Subsequently, the security level update program 113 calculates the process trust level 502 and the process confidentiality level 503 of the process based on the information transmitted from the accessability determination program 112, and updates the process security level table 500 (step). 1008). Details of this step will be described later with reference to FIG.

<フロー例:通信時のプロセスセキュリティレベル更新処理>
次に、上述の図10のフローにおけるステップ1008の処理、すなわち通信時プロセスセキュリティレベル更新処理の詳細について、図11に基づき説明する。図11は、実施例1における通信時プロセスセキュリティレベル更新処理の例を示すフロー図である。
<Flow example: Process security level update processing during communication>
Next, the details of the process of step 1008 in the flow of FIG. 10 described above, that is, the process security level update process during communication will be described with reference to FIG. FIG. 11 is a flow chart showing an example of the process security level update process during communication in the first embodiment.

この場合、セキュリティレベル更新プログラム113は、アクセス可否判定プログラム112から伝達された、プロセス信頼レベル502とドメイン信頼レベル403とを比較する(ステップ1101)。この比較の結果、プロセス信頼レベル502がドメイン信頼レベル403より大きい場合(ステップ1101:Yes)、セキュリティレベル更新プログラム113は、処理をステップ1102に進める。それ以外の場合(ステップ1101:No)、セキュリティレベル更新プログラム113は、処理をステップ1103に進める。 In this case, the security level update program 113 compares the process trust level 502 and the domain trust level 403 transmitted from the accessability determination program 112 (step 1101). As a result of this comparison, if the process trust level 502 is greater than the domain trust level 403 (step 1101: Yes), the security level update 113 proceeds to step 1102. In other cases (step 1101: No), the security level update program 113 advances the process to step 1103.

次に、セキュリティレベル更新プログラム113は、プロセスセキュリティレベルテーブル500を参照し、プロセスID501の値が、当該プロセスのIDに一致するレコードを検索して、当該レコードのプロセス信頼レベル502の値を、上述のドメイン信頼レベル403の値で更新する(ステップ1102)
また、セキュリティレベル更新プログラム113は、プロセス機密レベル503とドメイン機密レベル404とを比較する(ステップ1103)。この比較の結果、プロセス機密レベル503がドメイン機密レベル404より小さい場合(ステップ1103:Yes)、セキュリティレベル更新プログラム113は、処理をステップ1104に進める。それ以外の場合(ステップ1103:No)、セキュリティレベル更新プログラム113は、本フローを終了する。
Next, the security level update program 113 refers to the process security level table 500, searches for a record in which the value of the process ID 501 matches the ID of the process, and sets the value of the process trust level 502 of the record as described above. Update with the value of domain trust level 403 of (step 1102)
The security level update 113 also compares the process confidentiality level 503 with the domain confidentiality level 404 (step 1103). As a result of this comparison, if the process confidentiality level 503 is smaller than the domain confidentiality level 404 (step 1103: Yes), the security level update 113 proceeds to step 1104. In other cases (step 1103: No), the security level update program 113 ends this flow.

他方、セキュリティレベル更新プログラム113は、プロセスセキュリティレベルテーブル500を参照し、プロセスID501の値が当該プロセスのIDと一致するレコードを検索して、当該レコードのプロセス機密レベル503の値を、上述のドメイン機密レベル404の値で更新する(ステップ1104)。 On the other hand, the security level update program 113 refers to the process security level table 500, searches for a record in which the value of the process ID 501 matches the ID of the process, and sets the value of the process confidentiality level 503 of the record to the above-mentioned domain. Update with the value of confidentiality level 404 (step 1104).

<フロー例:ファイル読み取り制御処理>
続いて、図7のフローにおけるファイル読み取り制御処理(ステップ707)の詳細について、図12に基づき説明する。図12は、実施例1におけるファイル読み取り制御処理の例を示すフロー図である。
<Flow example: File read control processing>
Subsequently, the details of the file reading control process (step 707) in the flow of FIG. 7 will be described with reference to FIG. FIG. 12 is a flow chart showing an example of the file read control process in the first embodiment.

この場合、アクセス可否判定プログラム112は、アクセス試行取得プログラム111から伝達された情報に基づき、ファイル読み取り処理を実行しようとしているプロセスのIDを得る。また、アクセス可否判定プログラム112は、プロセスセキュリティレベルテーブル500を参照し、プロセスID501の値が、上述のように得たプロセスのIDと一致するレコードを検索して、当該レコードのプロセス信頼レベル502およびプロセス機密レベル503を取得する(ステップ1201)。 In this case, the accessability determination program 112 obtains the ID of the process that is about to execute the file reading process based on the information transmitted from the access trial acquisition program 111. Further, the accessability determination program 112 refers to the process security level table 500, searches for a record in which the value of the process ID 501 matches the ID of the process obtained as described above, and searches for the process trust level 502 and the process trust level 502 of the record. Acquire process confidentiality level 503 (step 1201).

続いて、アクセス可否判定プログラム112は、アクセス試行取得プログラム111から伝達された情報に基づき、ファイル読み取り処理における対象ファイルのパスを得る。また、アクセス可否判定プログラム112は、ファイルセキュリティレベルテーブル300を参照し、ファイルパス302の値が、上述で得た対象ファイルのパスと一致するレコードを検索して、当該レコードのファイル信頼レベル303、ファイル機密レベル304、ファイル保護レベル305を取得する(ステップ1202)。 Subsequently, the accessability determination program 112 obtains the path of the target file in the file reading process based on the information transmitted from the access trial acquisition program 111. Further, the accessability determination program 112 refers to the file security level table 300, searches for a record in which the value of the file path 302 matches the path of the target file obtained above, and searches for a record having the file trust level 303 of the record. Acquire file confidentiality level 304 and file protection level 305 (step 1202).

また、アクセス可否判定プログラム112は、上述のプロセス信頼レベル503とファイル機密レベル304とを比較する(ステップ1203)。この比較の結果、プロセス信頼レベル503がファイル機密レベル304と等しいか又はより大きい場合(ステップ1203:Yes)、アクセス可否判定プログラム112は、処理をステップ1204に進める。それ以外の場合(ステップ1203:No)、アクセス可否判定プログラム112は、処理をステップ1205に進める。 In addition, the accessability determination program 112 compares the above-mentioned process trust level 503 with the file confidentiality level 304 (step 1203). As a result of this comparison, if the process trust level 503 is equal to or greater than the file confidentiality level 304 (step 1203: Yes), the accessability determination program 112 proceeds to step 1204. In other cases (step 1203: No), the accessability determination program 112 advances the process to step 1205.

次に、上述のステップ1203で「Yes」となったことに続き、アクセス可否判定プログラム112は、上述のプロセスによるファイル読み取りを許可し、許可したことをアクセス可否結果返却プログラム114に伝達する(ステップ1204)。この場合のアクセス可否結果返却プログラム114は、伝達された情報に基づき、フック元に処理を返す。また、アクセス可否判定プログラム112は、前記ステップ1201および1202にて取得した情報をセキュリティレベル更新プログラム113に伝達する。 Next, following the result of "Yes" in step 1203 described above, the access availability determination program 112 permits the file reading by the above process and transmits the permission to the access permission result return program 114 (step). 1204). The accessability result return program 114 in this case returns the process to the hook source based on the transmitted information. Further, the accessability determination program 112 transmits the information acquired in steps 1201 and 1202 to the security level update program 113.

一方、上述のステップ1203で「No」となったことに続き、アクセス可否判定プログラム112は、上述のプロセスによるファイル読み取りを禁止し、禁止したことをアクセス可否結果返却プログラム114に伝達する(ステップ1205)。この場合のアクセス可否結果返却プログラム114は、伝達された情報に基づき、フック元に処理を返す。 On the other hand, following the result of "No" in step 1203 described above, the access permission / disapproval determination program 112 prohibits the file reading by the process described above, and transmits the prohibition to the access permission result return program 114 (step 1205). ). The accessability result return program 114 in this case returns the process to the hook source based on the transmitted information.

また、セキュリティレベル更新プログラム113は、アクセス可否判定プログラム112から伝達された情報に基づき、上述のプロセスのプロセス信頼レベル502およびプロセス機密レベル503を算出して、プロセスセキュリティレベルテーブル500を更新する(ステップ1206)。本ステップの詳細は、図13を用いて後述する。 Further, the security level update program 113 calculates the process trust level 502 and the process confidentiality level 503 of the above-mentioned process based on the information transmitted from the accessability determination program 112, and updates the process security level table 500 (step). 1206). Details of this step will be described later with reference to FIG.

<フロー例:ファイル読み取り時のプロセスセキュリティレベル更新処理>
続いて、上述の図12のフローにおけるステップ1206、すなわちファイル読み取り
時プロセスセキュリティレベル更新処理の詳細について、図13に基づき説明する。
<Flow example: Process security level update process when reading a file>
Subsequently, step 1206 in the flow of FIG. 12 described above, that is, the details of the process security level update process at the time of reading a file will be described with reference to FIG.

図13は、実施例1におけるファイル読み取り時のプロセスセキュリティレベル更新処理の例を示すフロー図である。この場合、セキュリティレベル更新プログラム113は、アクセス可否判定プログラム112から伝達された、プロセス信頼レベル502とファイル信頼レベル303とを比較する(ステップ1301)。この比較の結果、プロセス信頼レベル502がファイル信頼レベル303より大きい場合(ステップ1301:Yes)、セキュリティレベル更新プログラム113は、処理をステップ1302に進める。他方、それ以外の場合(ステップ1301:No)、セキュリティレベル更新プログラム113は、処理をステップ1303に進める。 FIG. 13 is a flow chart showing an example of the process security level update process at the time of reading the file in the first embodiment. In this case, the security level update program 113 compares the process trust level 502 and the file trust level 303 transmitted from the accessability determination program 112 (step 1301). As a result of this comparison, if the process trust level 502 is greater than the file trust level 303 (step 1301: Yes), the security level update 113 proceeds to step 1302. On the other hand, in other cases (step 1301: No), the security level update program 113 advances the process to step 1303.

ステップ1302におけるセキュリティレベル更新プログラム113は、プロセスセキュリティレベルテーブル500を参照し、プロセスID501の値が、上述のプロセスのIDに一致するレコードを検索して、当該レコードのプロセス信頼レベル502の値を、上述のファイル信頼レベル303の値で更新する(ステップ1302)
また、セキュリティレベル更新プログラム113は、プロセス機密レベル503とファイル機密レベル304とを比較する(ステップ1303)。この比較の結果、プロセス機密レベル503がファイル機密レベル304より小さい場合(ステップ1303:Yes)、セキュリティレベル更新プログラム113は、ステップ1304の処理を行う。それ以外の場合(ステップ1303:No)、セキュリティレベル更新プログラム113は、フローを終了する。
The security level update program 113 in step 1302 refers to the process security level table 500, searches for a record in which the value of the process ID 501 matches the ID of the above-mentioned process, and sets the value of the process trust level 502 of the record. Update with the value of file trust level 303 described above (step 1302).
The security level update 113 also compares the process confidentiality level 503 with the file confidentiality level 304 (step 1303). As a result of this comparison, if the process confidentiality level 503 is smaller than the file confidentiality level 304 (step 1303: Yes), the security level update 113 performs the process of step 1304. Otherwise (step 1303: No), the security level update program 113 ends the flow.

ステップ1304におけるセキュリティレベル更新プログラム113は、プロセスセキュリティレベルテーブル500を参照し、プロセスID501の値が、上述のプロセスのIDと一致するレコードを検索して、当該レコードのプロセス機密レベル503の値を、上述のファイル機密レベル304の値で更新する(ステップ1304)。 The security level update program 113 in step 1304 refers to the process security level table 500, searches for a record in which the value of the process ID 501 matches the ID of the above-mentioned process, and sets the value of the process confidentiality level 503 of the record. Update with the value of file confidentiality level 304 described above (step 1304).

<フロー例:ファイル書き込み制御処理>
続いて、図7のフローにおけるステップ708、すなわちファイル書き込み制御の詳細について図14に基づき説明する。図14は、実施例1におけるファイル書き込み制御処理の例を示すフロー図である。
<Flow example: File write control process>
Subsequently, step 708 in the flow of FIG. 7, that is, the details of the file write control will be described with reference to FIG. FIG. 14 is a flow chart showing an example of the file write control process in the first embodiment.

この場合、アクセス可否判定プログラム112は、アクセス試行取得プログラム111から伝達された情報に基づき、ファイル書き込み処理を実行しようとしているプロセスのIDを得る。また、アクセス可否判定プログラム112は、プロセスセキュリティレベルテーブル500を参照し、プロセスID501の値が、上述のように得たプロセスのIDと一致するレコードを検索して、当該レコードのプロセス信頼レベル502およびプロセス機密レベル503を取得する(ステップ1401)。 In this case, the accessability determination program 112 obtains the ID of the process that is about to execute the file writing process based on the information transmitted from the access trial acquisition program 111. Further, the accessability determination program 112 refers to the process security level table 500, searches for a record in which the value of the process ID 501 matches the ID of the process obtained as described above, and searches for the process trust level 502 and the process trust level 502 of the record. Acquire process confidentiality level 503 (step 1401).

次に、アクセス可否判定プログラム112は、アクセス試行取得プログラム111から伝達された情報に基づき、ファイル書き込み処理における対象ファイルのパスを得る。また、アクセス可否判定プログラム112は、ファイルセキュリティレベルテーブル300を参照し、ファイルパス302の値が、上述の対象ファイルのパスと一致するレコードを検索して、当該レコードのファイル信頼レベル303、ファイル機密レベル304、ファイル保護レベル305を取得する(ステップ1402)。 Next, the accessability determination program 112 obtains the path of the target file in the file writing process based on the information transmitted from the access trial acquisition program 111. Further, the accessability determination program 112 refers to the file security level table 300, searches for a record in which the value of the file path 302 matches the path of the target file described above, and finds the file trust level 303 and the file confidentiality of the record. Acquire level 304 and file protection level 305 (step 1402).

続いて、アクセス可否判定プログラム112は、上述のプロセス信頼レベル503とファイル保護レベル305とを比較する(ステップ1403)。この比較の結果、プロセス信頼レベル503がファイル保護レベル305と等しいか又はより大きい場合(ステップ1403:Yes)、アクセス可否判定プログラム112は、処理をステップ1404に
進める。他方、それ以外の場合(ステップ1403:No)、アクセス可否判定プログラム112は、処理をステップ1405に進める。
Subsequently, the accessability determination program 112 compares the above-mentioned process trust level 503 with the file protection level 305 (step 1403). As a result of this comparison, if the process trust level 503 is equal to or greater than the file protection level 305 (step 1403: Yes), the accessability determination program 112 proceeds to step 1404. On the other hand, in other cases (step 1403: No), the accessability determination program 112 advances the process to step 1405.

ステップ1404におけるアクセス可否判定プログラム112は、上述のプロセスによるファイル書き込みを許可し、許可したことをアクセス可否結果返却プログラム114に伝達する(ステップ1404)。この場合のアクセス可否結果返却プログラム114は、伝達された情報に基づき、フック元に処理を返す。また、アクセス可否判定プログラム112は、上述のステップ1401および1402にて取得した情報をセキュリティレベル更新プログラム113に伝達する。 The accessability determination program 112 in step 1404 permits the file writing by the above-mentioned process, and transmits the permission to the accessability result return program 114 (step 1404). The accessability result return program 114 in this case returns the process to the hook source based on the transmitted information. Further, the accessability determination program 112 transmits the information acquired in the above steps 1401 and 1402 to the security level update program 113.

また、ステップ1405におけるアクセス可否判定プログラム112は、上述のプロセスによるファイル書き込みを禁止し、禁止したことをアクセス可否結果返却プログラム114に伝達する(ステップ1405)。この場合のアクセス可否結果返却プログラム114は、伝達された情報に基づき、フック元に処理を返す。 Further, the accessability determination program 112 in step 1405 prohibits the file writing by the above-mentioned process, and transmits the prohibition to the accessability result return program 114 (step 1405). The accessability result return program 114 in this case returns the process to the hook source based on the transmitted information.

また、セキュリティレベル更新プログラム113は、アクセス可否判定プログラム112から伝達された情報に基づき、上述の対象ファイルのファイル信頼レベル303およびファイル機密レベル304を算出して、ファイルセキュリティレベルテーブル300を更新する(ステップ1406)。本ステップの詳細は、図15を用いて後述する。 Further, the security level update program 113 calculates the file trust level 303 and the file confidentiality level 304 of the target file described above based on the information transmitted from the accessability determination program 112, and updates the file security level table 300 ( Step 1406). Details of this step will be described later with reference to FIG.

<フロー例:ファイル書き込み時のファイルセキュリティレベル更新処理>
続いて、上述の図14のフローにおけるステップ1406、すなわちファイル書き込み時ファイルセキュリティレベル更新処理の詳細について、図15に基づき説明する。図15は、実施例1におけるファイル書き込み時のファイルセキュリティレベル更新処理の例を示すフロー図である。
<Flow example: File security level update process when writing a file>
Subsequently, step 1406 in the flow of FIG. 14 described above, that is, the details of the file security level update process at the time of writing a file will be described with reference to FIG. FIG. 15 is a flow chart showing an example of a file security level update process at the time of writing a file in the first embodiment.

この場合、セキュリティレベル更新プログラム113は、アクセス可否判定プログラム112から伝達された、プロセス信頼レベル502とファイル信頼レベル303とを比較する(ステップ1501)。この比較の結果、プロセス信頼レベル502がファイル信頼レベル303より小さい場合(ステップ1501:Yes)、セキュリティレベル更新プログラム113は、処理をステップ1502に進める。他方、それ以外の場合(ステップ1501:No)、セキュリティレベル更新プログラム113は、処理をステップ1503に進める。 In this case, the security level update program 113 compares the process trust level 502 and the file trust level 303 transmitted from the accessability determination program 112 (step 1501). As a result of this comparison, if the process trust level 502 is smaller than the file trust level 303 (step 1501: Yes), the security level update program 113 advances the process to step 1502. On the other hand, in other cases (step 1501: No), the security level update program 113 advances the process to step 1503.

ステップ1502におけるセキュリティレベル更新プログラム113は、ファイルセキュリティレベルテーブル300を参照し、ファイルパス302の値が、上述の対象ファイルのパスに一致するレコードを検索して、当該レコードのファイル信頼レベル303の値を、上述のプロセス信頼レベル502の値で更新する(ステップ1502)
また、ステップ1503におけるセキュリティレベル更新プログラム113は、プロセス機密レベル503とファイル機密レベル304とを比較する(ステップ1503)。この比較の結果、プロセス機密レベル503がファイル機密レベル304より大きい場合(ステップ1503:Yes)、セキュリティレベル更新プログラム113は、処理をステップ1504に進める。他方、それ以外の場合(ステップ1503:No)、セキュリティレベル更新プログラム113はフローを終了する。
The security level update program 113 in step 1502 refers to the file security level table 300, searches for a record in which the value of the file path 302 matches the path of the target file described above, and searches for a record, and the value of the file trust level 303 of the record. Is updated with the value of the process confidence level 502 described above (step 1502).
Further, the security level update 113 in step 1503 compares the process confidentiality level 503 with the file confidentiality level 304 (step 1503). As a result of this comparison, if the process confidentiality level 503 is greater than the file confidentiality level 304 (step 1503: Yes), the security level update 113 proceeds to step 1504. On the other hand, in other cases (step 1503: No), the security level update program 113 ends the flow.

ステップ1504におけるセキュリティレベル更新プログラム113は、ファイルセキュリティレベルテーブル300を参照し、ファイルパス302の値が、上述の対象ファイルのパスと一致するレコードを検索して、当該レコードのファイル機密レベル304の値を、上述のプロセス機密レベル503の値で更新する(ステップ1504)。 The security level update 113 in step 1504 refers to the file security level table 300, searches for a record in which the value of the file path 302 matches the path of the target file described above, and searches for a record, and the value of the file confidentiality level 304 of the record. Is updated with the value of the process confidentiality level 503 described above (step 1504).

以上で説明した実施例1におけるホワイトリスト管理システム10は、プロセスによるプロセス起動、通信およびファイルアクセス等の試行に伴い、ファイル、ドメイン、プロセスに設定されたセキュリティレベルに基づいて当該処理の可否の判定およびセキュリティレベルの更新を行い、ホワイトリストのメンテナンスが不要なアクセス制御を可能とするものである。 The white list management system 10 in the first embodiment described above determines whether or not the process can be performed based on the security level set for the file, domain, and process as the process starts the process, communicates, and accesses the file. And the security level is updated to enable access control that does not require maintenance of the white list.

−−−実施例2−−−
上述の実施例1においてセキュリティレベルは自動算出される形態を示した。しかしながら、セキュリティポリシーの変更や、脅威情報の更新などに伴い、システム管理者がセキュリティレベルを補正する機会も想定される。実施例1で述べたように、ファイル、ドメイン、プロセスのセキュリティレベルは、関連するファイル、ドメイン、プロセスのセキュリティレベルに基づいて算出されるため、これらの間の整合性を維持するためには、補正対象のセキュリティレベルに基づいて算出された他の全てのセキュリティレベルも補正する必要がある。このため、補正すべきセキュリティレベルの対象が膨大になり、システム管理者が全てを把握できない、運用負担が増す、といった問題が生じる。
--- Example 2---
In Example 1 described above, the security level is automatically calculated. However, it is expected that the system administrator will have the opportunity to correct the security level due to changes in the security policy and updates of threat information. As described in Example 1, the security levels of files, domains, and processes are calculated based on the security levels of related files, domains, and processes. All other security levels calculated based on the security level to be corrected also need to be corrected. For this reason, the number of security level targets to be corrected becomes enormous, and problems such as the system administrator not being able to grasp all of them and the operational burden increasing occur.

そこでこうした問題を解決する手段として、セキュリティレベル算出に伴い、ファイル、ドメイン、プロセスのセキュリティレベル間の依存関係を保存しておき、後にセキュリティレベル補正が必要になった場合に、この依存関係に基づいて関連する全てのセキュリティレベルを再算出する方法が考えられる。以下では、この方法を実施するための形態の一例を、実施例2として説明する。 Therefore, as a means to solve these problems, the dependency between the security level of the file, domain, and process is saved in accordance with the security level calculation, and if the security level correction is required later, it is based on this dependency. A possible method is to recalculate all relevant security levels. Hereinafter, an example of a mode for carrying out this method will be described as Example 2.

<機能構成例>
図16は、実施例2におけるホワイトリスト管理システム10の機能構成例を示す図である。実施例2におけるホワイトリスト管理システム10は、端末100_1〜Nにインストールされた、端末100_1〜N上で動作する複数のプログラムおよび端末100_1〜Nに保存された複数のデータ、サーバ140、管理端末150、ネットワーク160から構成される。こうした、端末100_1〜N、サーバ140、および、管理端末150は、ネットワーク160を介して通信可能に接続されている。
<Function configuration example>
FIG. 16 is a diagram showing a functional configuration example of the white list management system 10 in the second embodiment. The white list management system 10 in the second embodiment has a plurality of programs installed on the terminals 100_1 to N and operating on the terminals 100_1 to N, a plurality of data stored in the terminals 100_1 to N, a server 140, and a management terminal 150. , Network 160. Such terminals 100_1 to N, the server 140, and the management terminal 150 are communicably connected via the network 160.

また、端末100_1〜Nは、ユーザ101_1〜Nが利用するコンピュータ装置である。この端末100_1〜Nは、メモリ110、記憶装置120、通信部130、入出力部131を備える。この端末100_1〜Nのユーザ101_1〜Nは、入出力部131を介して端末100_1〜Nを操作する。 Further, the terminals 100_1 to N are computer devices used by the users 101_1 to N. The terminals 100_1 to N include a memory 110, a storage device 120, a communication unit 130, and an input / output unit 131. The users 101_1 to N of the terminals 100_1 to N operate the terminals 100_1 to N via the input / output unit 131.

また、サーバ140は、メモリ141、通信部142を備えるサーバ装置である。また、管理端末150は、通信部151、入出力部152を備える情報処理端末である。システム管理者153は、入出力部152を介して管理端末150を操作し、ネットワーク160を経由してサーバ140を操作する。 Further, the server 140 is a server device including a memory 141 and a communication unit 142. Further, the management terminal 150 is an information processing terminal including a communication unit 151 and an input / output unit 152. The system administrator 153 operates the management terminal 150 via the input / output unit 152, and operates the server 140 via the network 160.

続いて、実施例2におけるホワイトリスト管理システム10が備える機能について説明する。ここでは、端末100_1〜Nおよびサーバ140にて備える適宜なプログラムを実行することで実現される機能について説明するものとする。 Subsequently, the function provided by the white list management system 10 in the second embodiment will be described. Here, the functions realized by executing appropriate programs provided in the terminals 100_1 to N and the server 140 will be described.

端末100_1〜Nにおいては、アクセス試行取得プログラム111、アクセス可否判定プログラム112、セキュリティレベル更新プログラム113、アクセス可否結果返却プログラム114、セキュリティレベル依存関係更新プログラム115、および、セキュリティレベル補正プログラム116が実行される。 In terminals 100_1 to N, the access trial acquisition program 111, the access permission determination program 112, the security level update program 113, the access permission result return program 114, the security level dependency update program 115, and the security level correction program 116 are executed. Program.

また、端末100_1〜Nにおいては、ファイルセキュリティレベル121、ドメイン
セキュリティレベル122、プロセスセキュリティレベル123、許可通信メソッド124、ファイルセキュリティレベル依存関係125、プロセスセキュリティレベル依存関係126、および、定数ファイルセキュリティレベル127をデータとして保持する。
Further, in terminals 100_1 to N, file security level 121, domain security level 122, process security level 123, permitted communication method 124, file security level dependency 125, process security level dependency 126, and constant file security level 127. Is retained as data.

また、サーバ140においては、セキュリティレベル補正指示プログラム143および管理画面表示プログラム144が実行される。 Further, on the server 140, the security level correction instruction program 143 and the management screen display program 144 are executed.

上述のうち、アクセス試行取得プログラム111、アクセス可否判定プログラム112、セキュリティレベル更新プログラム113、アクセス可否結果返却プログラム114は、上述の実施例1と同様のプログラムである。 Among the above, the access trial acquisition program 111, the access permission / rejection determination program 112, the security level update program 113, and the access permission / rejection result return program 114 are the same programs as those in the first embodiment.

一方、セキュリティレベル依存関係更新プログラム115は、上述のセキュリティレベル更新プログラム113によるファイルセキュリティレベル121およびプロセスセキュリティレベル123の更新に伴い、ファイルセキュリティレベル依存関係125およびプロセスセキュリティレベル依存関係126を更新するプログラムである。 On the other hand, the security level dependency update 115 is a program that updates the file security level dependency 125 and the process security level dependency 126 in accordance with the update of the file security level 121 and the process security level 123 by the security level update 113 described above. Is.

また、セキュリティレベル補正プログラム116は、セキュリティレベル補正指示プログラム143からの指示を受け、ファイルセキュリティレベル依存関係125およびプロセスセキュリティレベル依存関係126に基づき、ファイルセキュリティレベル121およびプロセスセキュリティレベル123を更新するプログラムである。 Further, the security level correction program 116 is a program that receives an instruction from the security level correction instruction program 143 and updates the file security level 121 and the process security level 123 based on the file security level dependency 125 and the process security level dependency 126. Is.

なお、ファイルセキュリティレベル121、ドメインセキュリティレベル122、プロセスセキュリティレベル123、および、許可通信メソッド124は、上述の実施例1と同様の情報である。 The file security level 121, the domain security level 122, the process security level 123, and the permitted communication method 124 are the same information as in the first embodiment described above.

一方、ファイルセキュリティレベル依存関係125は、端末100_1〜Nに保存されたファイルに対し、各ファイルのセキュリティレベルの算出に用いられたファイル、ドメインのIDを格納した一覧である。また、プロセスセキュリティレベル依存関係126は、端末100_1〜N上で動作中のプロセスに対し、各プロセスのセキュリティレベルの算出に用いられたファイル、ドメインのIDを格納した一覧である。また、定数ファイルセキュリティレベル127は、システム管理者153が入力したファイルセキュリティレベルの一覧である。これらの情報の詳細は、図17〜図19を用いて後述する。 On the other hand, the file security level dependency 125 is a list in which the IDs of the files and domains used for calculating the security level of each file are stored for the files stored in the terminals 100_1 to N. Further, the process security level dependency 126 is a list in which the IDs of the files and domains used for calculating the security level of each process are stored for the processes running on the terminals 100_1 to N. The constant file security level 127 is a list of file security levels input by the system administrator 153. Details of this information will be described later with reference to FIGS. 17 to 19.

また、セキュリティレベル補正指示プログラム143は、システム管理者153からの入力に従い、セキュリティレベル補正プログラム116に指示を送信するプログラムである。また、管理画面表示プログラム144は、システム管理者153がサーバ140を操作するにあたり、操作用の画面を表示し、入出力を支援するプログラムである。 Further, the security level correction instruction program 143 is a program that transmits an instruction to the security level correction program 116 according to the input from the system administrator 153. Further, the management screen display program 144 is a program that displays an operation screen and supports input / output when the system administrator 153 operates the server 140.

<データ構成例>
次に、実施例2におけるホワイトリスト管理システム10が利用するデータのうち、上述の実施例1との差分について、その構成例を説明する。
<Data structure example>
Next, among the data used by the white list management system 10 in the second embodiment, the configuration example of the difference from the above-mentioned first embodiment will be described.

図17は、実施例2におけるファイルセキュリティレベル依存関係テーブル2500の構成例を示す図である。ファイルセキュリティレベル依存関係テーブル2500は、ファイルID2501、ファイル信頼レベル依存先2502、ファイル機密レベル依存先2503、および。ファイル保護レベル依存先2504をデータ項目として持つ。 FIG. 17 is a diagram showing a configuration example of the file security level dependency table 2500 in the second embodiment. The file security level dependency table 2500 includes a file ID 2501, a file trust level dependency 2502, a file confidentiality level dependency 2503, and so on. It has a file protection level dependency 2504 as a data item.

このうちファイルIDは、端末100の記憶装置203に保存されたファイルに対してユニークに割り当て得られたIDであり、ファイルセキュリティレベルテーブル300におけるファイルID301に対応する。 Of these, the file ID is an ID uniquely assigned to the file stored in the storage device 203 of the terminal 100, and corresponds to the file ID 301 in the file security level table 300.

また、ファイル信頼レベル依存先2502は、上述のファイルのファイル信頼レベル303の値の根拠となったファイルおよびドメインのIDである。また、ファイル機密レベル依存先2503は、上述のファイルのファイル機密レベル304の値の根拠となったファイルおよびドメインのIDである。また、ファイル保護レベル依存先2504は、上述のファイルのファイル機密レベル305の値の根拠となったファイルおよびドメインのIDである。 Further, the file trust level dependent destination 2502 is the ID of the file and the domain that is the basis of the value of the file trust level 303 of the above-mentioned file. Further, the file confidentiality level dependent destination 2503 is the ID of the file and the domain on which the value of the file confidentiality level 304 of the above-mentioned file is based. Further, the file protection level dependency 2504 is the ID of the file and the domain that is the basis of the value of the file confidentiality level 305 of the above-mentioned file.

図18は、実施例2におけるプロセスセキュリティレベル依存関係テーブル2600の構成例を示す図である。プロセスセキュリティレベル依存関係テーブル2600は、プロセスID2601、プロセス信頼レベル依存先2602、および、プロセス機密レベル依存先2603をデータ項目として持つ。 FIG. 18 is a diagram showing a configuration example of the process security level dependency table 2600 in the second embodiment. The process security level dependency table 2600 has a process ID 2601, a process trust level dependency 2602, and a process confidentiality level dependency 2603 as data items.

このうちプロセスID2601は、端末100のメモリ202上で動作しているプロセスに対しユニークに割り当てられたIDであり、プログラムセキュリティレベルテーブル500におけるプロセスID501に対応する。また、プロセス信頼レベル依存先2602は、上述のプロセスのプロセス信頼レベル502の値の根拠となったファイルおよびドメインのIDである。また、プロセス機密レベル依存先2603は、上述のプロセスのプロセス機密レベル503の値の根拠となったファイルおよびドメインのIDである。 Of these, the process ID 2601 is an ID uniquely assigned to the process operating on the memory 202 of the terminal 100, and corresponds to the process ID 501 in the program security level table 500. Further, the process trust level dependency 2602 is the ID of the file and domain on which the value of the process trust level 502 of the above-mentioned process is based. Further, the process confidentiality level dependent destination 2603 is the ID of the file and domain on which the value of the process confidentiality level 503 of the above-mentioned process is based.

図19は、実施例2における定数ファイルセキュリティレベルテーブル2700の構成例を示す図である。定数ファイルセキュリティレベルテーブル2700は、定数ファイルID2701、定数ファイル信頼レベル2702、定数ファイル機密レベル2703、および、定数ファイル保護レベル2704をデータ項目として持つ。 FIG. 19 is a diagram showing a configuration example of the constant file security level table 2700 in the second embodiment. The constant file security level table 2700 has a constant file ID 2701, a constant file trust level 2702, a constant file confidentiality level 2703, and a constant file protection level 2704 as data items.

このうち定数ファイルID2701は、定数ファイルセキュリティレベルテーブル2700のレコードに対しユニークに割り当てられたIDである。また、定数ファイル信頼レベル2702、定数ファイル機密レベル2703、定数ファイル保護レベル2704は、それぞれファイルセキュリティレベルテーブル300におけるファイル信頼レベル303、ファイル機密レベル304、ファイル保護レベル305に対応する値である。後者が自動的に更新され変化する値であるのに対し、前者はシステム管理者153が直接指定する値であり、自動では更新されない。 Of these, the constant file ID 2701 is an ID uniquely assigned to the records in the constant file security level table 2700. Further, the constant file trust level 2702, the constant file confidentiality level 2703, and the constant file protection level 2704 are values corresponding to the file trust level 303, the file confidentiality level 304, and the file protection level 305 in the file security level table 300, respectively. The latter is a value that is automatically updated and changed, while the former is a value that is directly specified by the system administrator 153 and is not automatically updated.

<フロー例:プロセス起動時プロセスセキュリティレベルおよび依存関係更新処理>
実施例2におけるホワイトリスト管理システム10は、アクセス試行の発生時には、実施例1において図7〜図15を用いて説明した処理とほぼ同じ処理を実行する。そこで、実施例2における処理フロー例のうち、実施例1との差分について、図20〜図23に基づき説明するものとする。
<Flow example: Process security level and dependency update processing at process startup>
When an access trial occurs, the white list management system 10 in the second embodiment executes substantially the same processing as that described with reference to FIGS. 7 to 15 in the first embodiment. Therefore, among the processing flow examples in the second embodiment, the differences from the first embodiment will be described with reference to FIGS. 20 to 23.

図20は、実施例2におけるプロセス起動時プロセスセキュリティレベルおよび依存関係の更新処理例を示すフロー図である。実施例1の図9におけるプロセス起動時プロセスセキュリティレベル更新処理900からの変更点は、ステップ902の後にステップ903が追加された点である。そこで以下では、ステップ903について説明する。 FIG. 20 is a flow chart showing an example of updating the process security level and the dependency at the time of starting the process in the second embodiment. The change from the process startup process security level update process 900 in FIG. 9 of the first embodiment is that step 903 is added after step 902. Therefore, step 903 will be described below.

セキュリティレベル依存関係更新プログラム115は、プロセスセキュリティレベル依存関係テーブル2600に新規レコードを追加し、ステップ801、802および804で取得したプロセスID501およびファイルID301を、当該レコードのプロセス信頼レベル依存先2602およびプロセス機密レベル依存先2603に追加する(ステップ903)。 The security level dependency update 115 adds a new record to the process security level dependency table 2600, and uses the process ID 501 and file ID 301 acquired in steps 801, 802, and 804 for the process trust level dependency 2602 and process of the record. It is added to the confidentiality level dependency 2603 (step 903).

<フロー例:通信時プロセスセキュリティレベルおよび依存関係更新処理>
図21は、実施例2における通信時プロセスセキュリティレベルおよび依存関係の更新処理例を示すフロー図である。実施例1の図11における通信時プロセスセキュリティレベル更新処理1100からの変更点は、ステップ1104の後にステップ1105が追加された点である。そこで以下では、ステップ1105について説明する。
<Flow example: Process security level during communication and dependency update processing>
FIG. 21 is a flow chart showing an example of update processing of the process security level during communication and the dependency relationship in the second embodiment. The change from the communication process security level update process 1100 in FIG. 11 of the first embodiment is that step 1105 is added after step 1104. Therefore, step 1105 will be described below.

セキュリティレベル依存関係更新プログラム115は、プロセスセキュリティレベル依存関係テーブル2600を参照し、プロセスID2601が当該プロセスのプロセスIDと一致するレコードを検索して、ステップ1002で取得したドメインID401を、当該レコードのプロセス信頼レベル依存先2602およびプロセス機密レベル依存先2603に追加する(ステップ1105)。 The security level dependency update program 115 refers to the process security level dependency table 2600, searches for a record in which the process ID 2601 matches the process ID of the process, and uses the domain ID 401 acquired in step 1002 as the process of the record. Add to trust level dependency 2602 and process sensitivity level dependency 2603 (step 1105).

<フロー例:ファイル読み取り時プロセスセキュリティレベルおよび依存関係更新処理>
図22は、実施例2におけるファイル読み取り時プロセスセキュリティレベルおよび依存関係の更新処理例を示すフロー図である。実施例1の図13におけるファイル読み取り時プロセスセキュリティレベル更新処理1300からの変更点は、ステップ1304の後にステップ1305が追加された点である。以下では、ステップ1305について説明する。
<Flow example: Process security level and dependency update processing when reading a file>
FIG. 22 is a flow chart showing an example of updating the process security level and the dependency at the time of reading the file in the second embodiment. The change from the file reading process security level update process 1300 in FIG. 13 of the first embodiment is that step 1305 is added after step 1304. In the following, step 1305 will be described.

セキュリティレベル依存関係更新プログラム115は、プロセスセキュリティレベル依存関係テーブル2600を参照し、プロセスID2601が当該プロセスのプロセスIDと一致するレコードを検索して、ステップ1202で取得したファイルID401を、当該レコードのプロセス信頼レベル依存先2602およびプロセス機密レベル依存先2603に追加する(ステップ1305)。 The security level dependency update program 115 refers to the process security level dependency table 2600, searches for a record in which the process ID 2601 matches the process ID of the process, and uses the file ID 401 acquired in step 1202 as the process of the record. Add to trust level dependency 2602 and process sensitivity level dependency 2603 (step 1305).

<フロー例:ファイル書き込み時プロセスセキュリティレベルおよび依存関係更新処理>
図23は、実施例2におけるファイル書き込み時プロセスセキュリティレベルおよび依存関係の更新処理例を示すフロー図である。実施例1の図15におけるファイル書き込み時プロセスセキュリティレベル更新処理1500からの変更点は、ステップ1504の後にステップ1505が追加された点である。そこで以下では、ステップ1505について説明する。
<Flow example: Process security level and dependency update processing when writing a file>
FIG. 23 is a flow chart showing an example of updating the process security level and the dependency at the time of writing a file in the second embodiment. The change from the file writing process security level update process 1500 in FIG. 15 of the first embodiment is that step 1505 is added after step 1504. Therefore, step 1505 will be described below.

セキュリティレベル依存関係更新プログラム115は、プロセスセキュリティレベル依存関係テーブル2600を参照し、プロセスID2601が当該プロセスのプロセスIDと一致するレコードを検索して、当該レコードのプロセス信頼レベル依存先2602およびプロセス機密レベル依存先2603を得る。更に、セキュリティレベル依存関係更新プログラム115は、ファイルセキュリティレベル依存関係テーブル2500を参照し、ファイルID2501がステップ1402で取得したファイルID301と一致するレコードを検索して、当該レコードのファイル信頼レベル依存先2502、ファイル機密レベル依存先2503、ファイル保護レベル依存先2504に、プロセス信頼レベル依存先2602およびプロセス機密レベル依存先2603の値を追加する(ステップ1505)。 The security level dependency update 115 refers to the process security level dependency table 2600, searches for a record in which the process ID 2601 matches the process ID of the process, and determines the process trust level dependency 2602 and the process confidentiality level of the record. Get the dependency 2603. Further, the security level dependency update program 115 refers to the file security level dependency table 2500, searches for a record in which the file ID 2501 matches the file ID 301 acquired in step 1402, and searches for a record in which the file ID 2501 depends on the file trust level of the record 2502. , File confidentiality level dependent destination 2503 and file protection level dependent destination 2504 are added with the values of process trust level dependent destination 2602 and process confidentiality level dependent destination 2603 (step 1505).

<フロー例:セキュリティレベル一括補正処理>
次に、実施例2におけるセキュリティレベル補正時の処理フロー例について説明する。図24は、実施例2におけるセキュリティレベル一括補正処理の例を示すフロー図である。
<Flow example: Security level batch correction processing>
Next, an example of the processing flow at the time of security level correction in the second embodiment will be described. FIG. 24 is a flow chart showing an example of the security level batch correction process in the second embodiment.

ここで、システム管理者153は、管理端末150を介して、サーバ140にセキュリティレベル補正指示情報を送信するものとする。このセキュリティレベル補正指示情報は、セキュリティレベル補正対象のファイルまたはドメインの情報およびセキュリティレベ
ル補正値を含む。一方、サーバ140のセキュリティレベル補正指示プログラム143は、上述の管理端末150から受信したセキュリティレベル補正指示情報に基づき、端末100_1〜Nにセキュリティレベル補正指示情報を送信する。
Here, the system administrator 153 shall transmit the security level correction instruction information to the server 140 via the management terminal 150. This security level correction instruction information includes information on the file or domain subject to security level correction and the security level correction value. On the other hand, the security level correction instruction program 143 of the server 140 transmits the security level correction instruction information to the terminals 100_1 to N based on the security level correction instruction information received from the management terminal 150 described above.

そこで端末100_1〜Nにおけるセキュリティレベル補正プログラム116は、上述のセキュリティレベル補正指示情報を受信する(ステップ3201)。 Therefore, the security level correction program 116 in the terminals 100_1 to N receives the above-mentioned security level correction instruction information (step 3201).

続いて、セキュリティレベル補正プログラム116は、上述のセキュリティレベル補正指示情報に含まれるセキュリティレベル補正対象がファイルであるか否かを判定する(ステップ3202)。 Subsequently, the security level correction program 116 determines whether or not the security level correction target included in the above-mentioned security level correction instruction information is a file (step 3202).

上述の判定の結果、ファイルであった場合(ステップ3202:Yes)、セキュリティレベル補正プログラム116は、処理をステップ3204に進める。他方、それ以外の場合(ステップ3202:No)、セキュリティレベル補正プログラム116は、処理をステップ3203に進める。 If the result of the above determination is a file (step 3202: Yes), the security level correction program 116 advances the process to step 3204. On the other hand, in other cases (step 3202: No), the security level correction program 116 advances the process to step 3203.

ステップ3203におけるセキュリティレベル補正プログラム116は、ドメインセキュリティレベルテーブル400を参照し、ドメイン名402が上述のセキュリティレベル補正指示情報で指定されたセキュリティレベル補正対象のドメイン名と一致するレコードを検索し、当該レコードのドメイン信頼レベル403、ドメイン機密レベル404、ドメイン保護レベル405のうち、上述のセキュリティレベル補正指示情報にて補正値が指定されている項目については、当該項目を補正値で更新する(ステップ3203)。 The security level correction program 116 in step 3203 refers to the domain security level table 400, searches for a record in which the domain name 402 matches the domain name of the security level correction target specified in the above-mentioned security level correction instruction information, and finds the relevant record. Of the domain trust level 403, domain confidentiality level 404, and domain protection level 405 of the record, for the item for which the correction value is specified in the above-mentioned security level correction instruction information, the item is updated with the correction value (step 3203). ).

一方、ステップ3204におけるセキュリティレベル補正プログラム116は、ファイルセキュリティレベルテーブル300を参照し、ファイルパス402またはファイルハッシュ値306が、上述のセキュリティレベル補正指示情報で指定されたセキュリティレベル補正対象のファイルパスまたはファイルハッシュ値と一致するレコードを検索し、当該レコードのファイル信頼レベル303、ファイル機密レベル304、ファイル保護レベル305のうち、上述のセキュリティレベル補正指示情報で補正値が指定されている項目については、当該項目を補正値で更新する(ステップ3204)。 On the other hand, the security level correction program 116 in step 3204 refers to the file security level table 300, and the file path 402 or the file hash value 306 is the file path or the file path to be corrected for the security level specified in the above-mentioned security level correction instruction information. A record that matches the file hash value is searched, and among the file trust level 303, file confidentiality level 304, and file protection level 305 of the record, the item for which the correction value is specified in the above-mentioned security level correction instruction information is selected. The item is updated with a correction value (step 3204).

続いて、セキュリティレベル補正プログラム116は、定数ファイルセキュリティレベルテーブル2700に新規レコードを追加し、定数ファイル信頼レベル2702、定数ファイル機密レベル2703、定数ファイル保護レベル2704のうち、上述のセキュリティレベル補正指示情報で補正値が指定されている項目については、当該項目に補正値を格納する(ステップ3205)。なお、上述のセキュリティレベル補正指示情報で補正値が指定されていない項目については、当該項目の値は空のままとする。 Subsequently, the security level correction program 116 adds a new record to the constant file security level table 2700, and among the constant file trust level 2702, the constant file confidentiality level 2703, and the constant file protection level 2704, the above-mentioned security level correction instruction information. For the item for which the correction value is specified in, the correction value is stored in the item (step 3205). For items for which a correction value is not specified in the above-mentioned security level correction instruction information, the value of the item is left empty.

次に、セキュリティレベル補正プログラム116は、ファイルセキュリティレベル依存関係テーブル2500を参照し、ファイルID2501が、上述のステップ3204において更新したレコードのファイルID301と一致するレコードを検索し、ファイル信頼レベル依存先2502、ファイル機密レベル依存先2503、ファイル保護レベル依存先2504のうち、上述のステップ3204において更新した項目に対応する項目の値を消去し、上述のステップ3205において追加したレコードの定数ファイルIDの値を格納する(ステップ3206)。 Next, the security level correction program 116 refers to the file security level dependency table 2500, searches for a record in which the file ID 2501 matches the file ID 301 of the record updated in step 3204 described above, and the file trust level dependency destination 2502. , File confidentiality level dependent destination 2503, File protection level dependent destination 2504, the value of the item corresponding to the item updated in the above step 3204 is deleted, and the value of the constant file ID of the record added in the above step 3205 is set. Store (step 3206).

また、セキュリティレベル補正プログラム116は、ファイルセキュリティレベル依存関係テーブル2500を参照し、上述のセキュリティレベル補正指示情報で指定されたドメインまたはファイルに依存するすべてのファイルを特定し、当該各ファイルのセキュリティレベルを再算出して、ファイルセキュリティレベルテーブル300の当該レコードを
更新する(ステップ3207〜3208)。
Further, the security level correction program 116 refers to the file security level dependency table 2500, identifies all the files that depend on the domain or file specified in the above-mentioned security level correction instruction information, and identifies the security level of each file. Is recalculated to update the record in the file security level table 300 (steps 3207 to 3208).

具体的には、セキュリティレベル補正プログラム116は、以下の処理を行う。セキュリティレベル補正プログラム116は、ファイルセキュリティレベル依存関係テーブル2500を参照し、ファイル信頼レベル依存先2502、ファイル機密レベル依存先2503、ファイル保護レベル依存先2504のいずれかに検索対象IDを含むレコードを検索する。 Specifically, the security level correction program 116 performs the following processing. The security level correction program 116 refers to the file security level dependency table 2500 and searches for a record containing the search target ID in any of the file trust level dependency 2502, the file confidentiality level dependency 2503, and the file protection level dependency 2504. To do.

また、セキュリティレベル補正プログラム116は、該当する各レコードについて、ファイル信頼レベル依存先2502に含まれるIDをファイルID301、ドメインID401、定数ファイルID2701として持つレコードを、ファイルセキュリティレベルテーブル300、ドメインセキュリティレベルテーブル400、定数ファイルセキュリティレベルテーブル2700から検索し、これらのファイル信頼レベル303、ドメイン信頼レベル403、定数ファイル信頼レベル2702の最小値を算出する。 Further, the security level correction program 116 has a file security level table 300 and a domain security level table having records having IDs included in the file trust level dependency 2502 as file ID 301, domain ID 401, and constant file ID 2701 for each corresponding record. 400, search from the constant file security level table 2700, and calculate the minimum values of these file trust level 303, domain trust level 403, and constant file trust level 2702.

また、セキュリティレベル補正プログラム116は、ファイルセキュリティレベルテーブル300を参照し、ファイルID301が当該ファイルID2501と一致するレコードのファイル信頼レベル303の値を、上述の最小値で更新する。セキュリティレベル補正プログラム116は、ファイル機密レベル依存先2503についても同様の処理を行い、各機密レベルの最大値を算出して該当レコードのファイル機密レベルの値を更新する。また、セキュリティレベル補正プログラム116は、ファイル保護レベル依存先2504についても同様の処理を行い、登録されている保護レベルを用いて該当レコードのファイル保護レベルの値を更新する。 Further, the security level correction program 116 refers to the file security level table 300, and updates the value of the file trust level 303 of the record whose file ID 301 matches the file ID 2501 with the above-mentioned minimum value. The security level correction program 116 performs the same processing for the file confidentiality level dependent destination 2503, calculates the maximum value of each confidentiality level, and updates the file confidentiality level value of the corresponding record. Further, the security level correction program 116 performs the same processing for the file protection level dependent destination 2504, and updates the value of the file protection level of the corresponding record using the registered protection level.

その後、セキュリティレベル補正プログラム116は、各レコードのファイル信頼レベル依存先2502、ファイル機密レベル依存先2503、ファイル保護レベル依存先2504に含まれるすべてのIDを新たな検索対象IDとし、各検索対象IDについて上述の処理を再帰的に実行する。 After that, the security level correction program 116 sets all the IDs included in the file trust level dependent destination 2502, the file confidentiality level dependent destination 2503, and the file protection level dependent destination 2504 of each record as new search target IDs, and each search target ID. The above process is recursively executed.

なお、検索対象IDの初期値は、上述のステップ3203において検索したレコードのドメインID401またはステップ3204において検索したレコードのファイルID301を最初の検索対象IDとする。 As the initial value of the search target ID, the domain ID 401 of the record searched in step 3203 or the file ID 301 of the record searched in step 3204 is set as the first search target ID.

続いて、セキュリティレベル補正プログラム116は、プロセスセキュリティレベル依存関係テーブル2600を参照し、上述のステップ3203、3204および3208においてセキュリティレベルを更新したドメインおよびファイルのIDを、プロセス信頼レベル依存先2602またはプロセス機密レベル依存先2603に含むレコードを検索する。 Subsequently, the security level correction program 116 refers to the process security level dependency table 2600, and sets the IDs of the domains and files whose security levels have been updated in steps 3203, 3204, and 3208 described above to the process trust level dependency 2602 or the process. Search for records included in the confidentiality level dependency 2603.

また、セキュリティレベル補正プログラム116は、該当する各レコードについて、上述のステップ3208と同様に、プロセス信頼レベル依存先2602に含まれるIDをファイルID301、ドメインID401、定数ファイルID2701として持つレコードを、ファイルセキュリティレベルテーブル300、ドメインセキュリティレベルテーブル400、定数ファイルセキュリティレベルテーブル2700から検索し、これらのファイル信頼レベル303、ドメイン信頼レベル403、定数ファイル信頼レベル2702の最小値を算出する。 Further, the security level correction program 116 has file security for each corresponding record, as in step 3208 described above, having a record having IDs included in the process trust level dependency 2602 as file ID 301, domain ID 401, and constant file ID 2701. A search is performed from the level table 300, the domain security level table 400, and the constant file security level table 2700, and the minimum values of these file trust level 303, domain trust level 403, and constant file trust level 2702 are calculated.

また、セキュリティレベル補正プログラム116は、プロセスセキュリティレベルテーブル500を参照し、プロセスID501が当該プロセスID2601と一致するレコードのプロセス信頼レベル502の値を、上述の最小値で更新する。 Further, the security level correction program 116 refers to the process security level table 500, and updates the value of the process trust level 502 of the record whose process ID 501 matches the process ID 2601 with the above-mentioned minimum value.

セキュリティレベル補正プログラム116は、プロセス機密レベル依存先2603についても同様の処理を行い、各機密レベルの最大値を算出して該当レコードのファイル機密レベルの値を更新し、また、プロセスセキュリティレベルテーブル500を更新する(ステップ3209、3210)。 The security level correction program 116 performs the same processing for the process confidentiality level dependent destination 2603, calculates the maximum value of each confidentiality level, updates the file confidentiality level value of the corresponding record, and also processes the process security level table 500. Is updated (steps 3209, 3210).

図25は、実施例2におけるセキュリティレベル一括補正画面3300の例を示す図である。セキュリティレベル一括補正画面3300は、対象指定画面3310およびセキュリティレベル指定画面3320を備える。 FIG. 25 is a diagram showing an example of the security level batch correction screen 3300 in the second embodiment. The security level batch correction screen 3300 includes a target designation screen 3310 and a security level designation screen 3320.

このうち対象指定画面3310は、ファイルパス指定部3311、ハッシュ値指定部3312、ドメイン指定部3313を備える。 Of these, the target designation screen 3310 includes a file path designation section 3311, a hash value designation section 3312, and a domain designation section 3313.

また、セキュリティレベル指定画面3320は、信頼レベル指定部3321、機密レベル指定部3322、保護レベル指定部3323、確定ボタン3324、リセットボタン3325を備える。 Further, the security level designation screen 3320 includes a trust level designation unit 3321, a confidentiality level designation unit 3322, a protection level designation unit 3323, a confirmation button 3324, and a reset button 3325.

上述の図24で示したセキュリティレベル一括補正処理において、システム管理者153は、管理端末150からネットワーク160を経由してサーバ140に接続し、管理画面表示プログラム144を呼び出し、入出力部152から操作を行う。 In the security level batch correction process shown in FIG. 24 above, the system administrator 153 connects to the server 140 from the management terminal 150 via the network 160, calls the management screen display program 144, and operates from the input / output unit 152. I do.

このシステム管理者153によるセキュリティレベル補正の対象がファイルである場合、ファイルパス指定部3311、ハッシュ値指定部3312のいずれか、または両方に、セキュリティレベル補正対象ファイルのファイルパスおよびハッシュ値が入力されることとなる。 When the target of the security level correction by the system administrator 153 is a file, the file path and hash value of the security level correction target file are input to either or both of the file path specification unit 3311 and the hash value specification unit 3312. The Rukoto.

その後、システム管理者153は、当該ファイルに新たに設定するファイル信頼レベル303、ファイル機密レベル304、ファイル保護レベル305の値を、それぞれ信頼レベル指定部3321、機密レベル指定部3322、保護レベル指定部3323に入力し、確定ボタン3324を押下する。 After that, the system administrator 153 sets the values of the file trust level 303, the file confidentiality level 304, and the file protection level 305 newly set in the file to the trust level specification unit 3321, the confidentiality level specification unit 3322, and the protection level specification unit, respectively. Input to 3323 and press the confirm button 3324.

以上の操作により、上述のセキュリティレベル一括補正処理が開始される。 By the above operation, the above-mentioned security level batch correction process is started.

また、システム管理者153によるセキュリティレベル補正の対象がドメインである場合、ドメイン指定部3313にセキュリティレベル補正対象ドメイン名が入力されることとなる。その後、システム管理者153は、当該ドメインに新たに設定するドメイン信頼レベル403、ドメイン機密レベル404、ドメイン保護レベル405の値を、それぞれ信頼レベル指定部3321、機密レベル指定部3322、保護レベル指定部3323に入力し、確定ボタン3324を押下する。 Further, when the target of the security level correction by the system administrator 153 is a domain, the domain name of the security level correction target is input to the domain designation unit 3313. After that, the system administrator 153 sets the values of the domain trust level 403, the domain confidentiality level 404, and the domain protection level 405 newly set in the domain to the trust level designation unit 3321, the confidentiality level designation unit 3322, and the protection level designation unit, respectively. Input to 3323 and press the confirm button 3324.

以上の操作により、上述のセキュリティレベル一括補正処理が開始される。 By the above operation, the above-mentioned security level batch correction process is started.

なお、操作を途中で中止する場合、システム管理者153は、リセットボタン3325を押下する。 When the operation is stopped in the middle, the system administrator 153 presses the reset button 3325.

以上で説明した実施例2におけるホワイトリスト管理システム10は、上述の実施例1に加え、セキュリティレベル間の依存関係を保持し、セキュリティレベル補正時に依存関係に基づいて、関連するセキュリティレベルを一括して補正することを可能とするものである。 In addition to the above-described first embodiment, the white list management system 10 in the second embodiment described above holds the dependency between the security levels, and collectively collects the related security levels based on the dependency when the security level is corrected. It is possible to correct it.

−−−実施例3−−−
上述の実施例1においては、セキュリティレベルは自動算出されるものとしたが、セキュリティポリシーの変更や、脅威情報の更新などに伴い、システム管理者がセキュリティレベルを補正する必要が発生する場合が想定される。上述の通り、ファイル、ドメイン、プロセスのセキュリティレベルは、関連するファイル、ドメイン、プロセスのセキュリティレベルに基づいて算出されるため、これらの間の整合性を維持するためには、補正対象のセキュリティレベルに基づいて算出された他の全てのセキュリティレベルも補正する必要がある。このとき、補正すべきセキュリティレベルの対象が膨大になることが想定されるため、補正による影響をシステム管理者が把握できず、思わぬ悪影響が発生する可能性がある。
−−− Example 3−−−
In the above-mentioned Example 1, the security level is automatically calculated, but it is assumed that the system administrator needs to correct the security level due to a change in the security policy or an update of threat information. Will be done. As mentioned above, the security level of files, domains, and processes is calculated based on the security level of related files, domains, and processes. Therefore, in order to maintain consistency between these, the security level to be corrected All other security levels calculated based on should also be corrected. At this time, since it is assumed that the target of the security level to be corrected becomes enormous, the system administrator cannot grasp the influence of the correction, and there is a possibility that an unexpected adverse effect may occur.

この問題を解決する手段として、セキュリティレベル算出に伴い、各ファイル、ドメイン、プロセスのセキュリティレベル間の依存関係を保存しておき、後にセキュリティレベル補正が必要になった場合に、当該依存関係に基づいて補正による影響をシミュレートし、提示することでシステム管理者の判断を支援し、最適な補正方法を選択できるようにする方法が考えられる。以下では、この方法を実施するための形態の一例を、実施例3として説明する。 As a means to solve this problem, the dependency between the security level of each file, domain, and process is saved in accordance with the security level calculation, and if the security level correction is required later, it is based on the dependency. It is conceivable to simulate the effect of the correction and present it to assist the system administrator's judgment so that the optimum correction method can be selected. Hereinafter, an example of a mode for carrying out this method will be described as Example 3.

<機能構成例>
図26は、実施例3におけるホワイトリスト管理システム10の機能構成例を示す図である。実施例3におけるホワイトリスト管理システム10は、端末100_1〜Nにインストールされた、端末100_1〜N上で動作する複数のプログラムおよび端末100_1〜Nに保存された複数のデータ、サーバ140、管理端末150、ネットワーク160から構成される。こうした端末100_1〜N、サーバ140、管理端末150は、ネットワーク160を介して通信可能に接続される。
<Function configuration example>
FIG. 26 is a diagram showing a functional configuration example of the white list management system 10 in the third embodiment. The white list management system 10 in the third embodiment has a plurality of programs installed on the terminals 100_1 to N and operating on the terminals 100_1 to N, a plurality of data stored in the terminals 100_1 to N, a server 140, and a management terminal 150. , Network 160. Such terminals 100_1 to N, the server 140, and the management terminal 150 are communicably connected via the network 160.

上述の端末100_1〜Nは、ユーザ101が利用するコンピュータ装置である。また、端末100_1〜Nは、メモリ110、記憶装置120、通信部130、入出力部131を備えている。この場合、ユーザ101は、入出力部131を介して端末100_1〜Nを操作する。 The terminals 100_1 to N described above are computer devices used by the user 101. Further, the terminals 100_1 to N include a memory 110, a storage device 120, a communication unit 130, and an input / output unit 131. In this case, the user 101 operates the terminals 100_1 to N via the input / output unit 131.

また、サーバ140は、メモリ141、通信部142を備えるサーバ装置である。また、管理端末150は、通信部151、入出力部152を備える情報処理装置である。システム管理者153は、入出力部152を介してこの管理端末150を操作し、ネットワーク160を経由してサーバ140を操作する。 Further, the server 140 is a server device including a memory 141 and a communication unit 142. Further, the management terminal 150 is an information processing device including a communication unit 151 and an input / output unit 152. The system administrator 153 operates the management terminal 150 via the input / output unit 152, and operates the server 140 via the network 160.

続いて、実施例3におけるホワイトリスト管理システム10が備える機能について説明する。ここでは、端末100_1〜Nおよびサーバ140にて備える適宜なプログラムを実行することで実現される機能について説明するものとする。 Subsequently, the function provided by the white list management system 10 in the third embodiment will be described. Here, the functions realized by executing appropriate programs provided in the terminals 100_1 to N and the server 140 will be described.

端末100_1〜Nにおいては、アクセス試行取得プログラム111、アクセス可否判定プログラム112、セキュリティレベル更新プログラム113、アクセス可否結果返却プログラム114、セキュリティレベル依存関係更新プログラム115、セキュリティレベル補正プログラム116、および、シミュレート情報取得プログラム117が実行される。 In terminals 100_1 to N, the access trial acquisition program 111, the accessability determination program 112, the security level update program 113, the accessability result return program 114, the security level dependency update program 115, the security level correction program 116, and the simulation. The information acquisition program 117 is executed.

また、端末100_1〜Nにおいては、ファイルセキュリティレベル121、ドメインセキュリティレベル122、プロセスセキュリティレベル123、許可通信メソッド124、ファイルセキュリティレベル依存関係125、プロセスセキュリティレベル依存関係126、および、定数ファイルセキュリティレベル127を、データとして保持する。 Further, in terminals 100_1 to N, file security level 121, domain security level 122, process security level 123, permitted communication method 124, file security level dependency 125, process security level dependency 126, and constant file security level 127. Is retained as data.

また、サーバ140においては、セキュリティレベル補正指示プログラム143、管理画面表示プログラム144、および、セキュリティレベル補正シミュレートプログラム145が実行される。 Further, on the server 140, the security level correction instruction program 143, the management screen display program 144, and the security level correction simulation program 145 are executed.

このうち、アクセス試行取得プログラム111、アクセス可否判定プログラム112、セキュリティレベル更新プログラム113、アクセス可否結果返却プログラム114、セキュリティレベル依存関係更新プログラム115、および、セキュリティレベル補正プログラム116は、上述の実施例2と同様のプログラムである。 Of these, the access trial acquisition program 111, the accessability determination program 112, the security level update program 113, the accessability result return program 114, the security level dependency update program 115, and the security level correction program 116 are the above-described second embodiment. It is a program similar to.

一方、シミュレート情報取得プログラム117は、セキュリティレベル補正シミュレートプログラム145からの要求に基づき、セキュリティレベル補正シミュレートに必要な情報を、ファイルセキュリティレベルテーブル121、ドメインセキュリティレベル122、ファイルセキュリティレベル依存関係テーブル125、および、定数ファイルセキュリティレベルテーブル127から取得して返送するプログラムである。 On the other hand, the simulation information acquisition program 117 provides the information required for the security level correction simulation based on the request from the security level correction simulation program 145 to the file security level table 121, the domain security level 122, and the file security level dependency. It is a program that obtains and returns from table 125 and constant file security level table 127.

また、ファイルセキュリティレベル121、ドメインセキュリティレベル122、プロセスセキュリティレベル123、許可通信メソッド124、ファイルセキュリティレベル依存関係125、プロセスセキュリティレベル依存関係126、および、定数ファイルセキュリティレベル127は、上述の実施例2と同様の情報である。 Further, the file security level 121, the domain security level 122, the process security level 123, the permitted communication method 124, the file security level dependency 125, the process security level dependency 126, and the constant file security level 127 are described in the above-described second embodiment. It is the same information as.

また、セキュリティレベル補正シミュレートプログラム145は、システム管理者153からの要求に基づき、セキュリティレベル補正シミュレートや、そのために必要な情報収集を行うプログラムである。 Further, the security level correction simulation program 145 is a program that performs security level correction simulation and information collection necessary for that purpose based on a request from the system administrator 153.

<フロー例:セキュリティレベル補正支援処理>
図27は、実施例3におけるセキュリティレベル補正支援処理の例を示すフロー図である。以下、この図27に基づきセキュリティレベル補正支援処理方法について説明する。
<Flow example: Security level correction support processing>
FIG. 27 is a flow chart showing an example of the security level correction support process in the third embodiment. Hereinafter, the security level correction support processing method will be described based on FIG. 27.

この場合のシステム管理者153は、管理端末150を介して、サーバ140にセキュリティレベル補正指示情報を送信するものとする。このセキュリティレベル補正指示情報は、セキュリティレベル補正対象のファイルまたはドメインの情報、セキュリティレベル補正値および指示内容を含んでいる。 In this case, the system administrator 153 shall transmit the security level correction instruction information to the server 140 via the management terminal 150. This security level correction instruction information includes information on the file or domain subject to security level correction, the security level correction value, and the instruction content.

サーバ140の管理画面表示プログラム144は、上述の管理端末150からセキュリティレベル補正指示情報を受信する(ステップ4501)。 The management screen display program 144 of the server 140 receives the security level correction instruction information from the management terminal 150 described above (step 4501).

また、管理画面表示プログラム144は、上述のセキュリティレベル補正指示情報を参照し、その指示内容が「検索」または「リセット」を示すものであるか否か判定する(ステップ4502)。 Further, the management screen display program 144 refers to the above-mentioned security level correction instruction information, and determines whether or not the instruction content indicates "search" or "reset" (step 4502).

上述の判定の結果、指示内容が「検索」または「リセット」である場合(ステップ4502:Yes)、管理画面表示プログラム144は、当該セキュリティレベル補正指示情報をセキュリティレベル補正シミュレートプログラム145に伝達し、処理をステップ4504に進める。一方、それ以外の場合(ステップ4502:No)、管理画面表示プログラム144は、処理をステップ4503に進める。 As a result of the above determination, when the instruction content is "search" or "reset" (step 4502: Yes), the management screen display program 144 transmits the security level correction instruction information to the security level correction simulation program 145. , Proceed to step 4504. On the other hand, in other cases (step 4502: No), the management screen display program 144 advances the process to step 4503.

ステップ4503における管理画面表示プログラム144は、上述のセキュリティレベル補正指示情報を参照し、その指示内容が「一時反映」であるか否か判定する(ステップ4503)。 The management screen display program 144 in step 4503 refers to the above-mentioned security level correction instruction information, and determines whether or not the instruction content is "temporary reflection" (step 4503).

この判定の結果、指示内容が「一時反映」である場合(ステップ4503:Yes)、管理画面表示プログラム144は、上述のセキュリティレベル補正指示情報をセキュリティレベル補正シミュレートプログラム145に伝達し、処理をステップ4505に進める。 一方、それ以外の場合(ステップ4503:No)、管理画面表示プログラム144は、上述のセキュリティレベル補正指示情報をセキュリティレベル補正指示プログラム143に伝達し、処理をステップ4506に進める。 As a result of this determination, when the instruction content is "temporarily reflected" (step 4503: Yes), the management screen display program 144 transmits the above-mentioned security level correction instruction information to the security level correction simulation program 145, and performs processing. Proceed to step 4505. On the other hand, in other cases (step 4503: No), the management screen display program 144 transmits the above-mentioned security level correction instruction information to the security level correction instruction program 143, and proceeds to the process in step 4506.

またステップ4504におけるセキュリティレベル補正シミュレートプログラム145は、上述のセキュリティレベル補正指示情報をシミュレート情報取得プログラム117に送信する(ステップ4504)。このシミュレート情報取得プログラム117は、ファイルセキュリティレベル依存関係テーブル2500を参照し、上述のセキュリティレベル補正指示情報に含まれる、セキュリティレベル補正対象のファイルまたはドメインと依存関係を持つ全てのファイルおよびドメインのIDを取得する。具体的には、以下の処理による。 Further, the security level correction simulation program 145 in step 4504 transmits the above-mentioned security level correction instruction information to the simulation information acquisition program 117 (step 4504). This simulated information acquisition program 117 refers to the file security level dependency table 2500, and refers to all the files and domains having a dependency relationship with the file or domain to be security level corrected, which is included in the above-mentioned security level correction instruction information. Get an ID. Specifically, the following processing is performed.

すなわち、シミュレート情報取得プログラム117は、上述のセキュリティレベル補正指示情報の補正対象ファイルまたはドメインのIDを起点とし、ファイルID2501をキーとしてファイルセキュリティレベル依存関係テーブル2500を検索し、該当するレコードのファイル信頼レベル依存先2502、ファイル機密レベル依存先2503、ファイル保護レベル依存先2504に格納されたIDを取得する処理を再帰的に繰り返す。 That is, the simulated information acquisition program 117 searches the file security level dependency table 2500 using the file ID 2501 as a key, starting from the correction target file or domain ID of the above-mentioned security level correction instruction information, and searches the file of the corresponding record. The process of acquiring the ID stored in the trust level dependent destination 2502, the file confidentiality level dependent destination 2503, and the file protection level dependent destination 2504 is recursively repeated.

また、シミュレート情報取得プログラム117は、上述のセキュリティレベル補正指示情報の補正対象ファイルまたはドメインのIDを起点とし、ファイル信頼レベル依存先2502、該機密レベル依存先2503、ファイル保護レベル依存先2504をキーとしてファイルセキュリティレベル依存関係テーブル2500を検索し、該当するレコードのファイルID2501に格納されたIDを取得する処理を再帰的に繰り返す。 Further, the simulated information acquisition program 117 starts from the ID of the correction target file or domain of the above-mentioned security level correction instruction information, and sets the file trust level dependent destination 2502, the confidential level dependent destination 2503, and the file protection level dependent destination 2504 as the starting point. The process of searching the file security level dependency table 2500 as a key and acquiring the ID stored in the file ID 2501 of the corresponding record is recursively repeated.

次に、シミュレート情報取得プログラム117は、ファイルセキュリティレベルテーブル300、ドメインセキュリティレベルテーブル400、ファイルセキュリティレベル依存関係テーブル125、および、定数ファイルセキュリティレベルテーブル127を参照し、取得した当該ファイルおよびドメインのIDに合致する全てのレコードを取得して、セキュリティレベル補正シミュレート情報とし、セキュリティレベル補正シミュレートプログラム145に送信する。 Next, the simulated information acquisition program 117 refers to the file security level table 300, the domain security level table 400, the file security level dependency table 125, and the constant file security level table 127, and refers to the acquired file and domain. All the records matching the IDs are acquired, used as security level correction simulation information, and transmitted to the security level correction simulation program 145.

一方、セキュリティレベル補正シミュレートプログラム145は、当該セキュリティレベル補正シミュレート情報を受信して(ステップ4504)、これを記憶装置にて保持し、そのコピーを管理画面表示プログラム144へ伝達する。なお、既にセキュリティレベル補正シミュレート情報を保持していた場合、セキュリティレベル補正シミュレートプログラム145は、新規情報で上書きする。 On the other hand, the security level correction simulation program 145 receives the security level correction simulation information (step 4504), holds the security level correction simulation information in the storage device, and transmits a copy thereof to the management screen display program 144. If the security level correction simulation information is already held, the security level correction simulation program 145 overwrites the security level correction simulation program with new information.

また、ステップ4505におけるセキュリティレベル補正シミュレートプログラム145は、上述のセキュリティレベル補正指示情報に基づき、図24におけるステップ3208と同様の処理を実行し、保持しているセキュリティレベル補正シミュレート情報を更新する。また、セキュリティレベル補正シミュレートプログラム145は、更新したセキュリティレベル補正シミュレート情報を保持し、そのコピーを管理画面表示プログラム144へ伝達する(ステップ4505)。 Further, the security level correction simulation program 145 in step 4505 executes the same process as in step 3208 in FIG. 24 based on the above-mentioned security level correction instruction information, and updates the held security level correction simulation information. .. Further, the security level correction simulation program 145 holds the updated security level correction simulation information, and transmits a copy thereof to the management screen display program 144 (step 4505).

また、ステップ4506におけるセキュリティレベル補正指示プログラム143は、伝達されたセキュリティレベル補正指示情報をセキュリティレベル補正プログラム116に
送信する(ステップ4506)。この場合のセキュリティレベル補正プログラム116は、セキュリティレベル一括補正処理3200を実行するものとする。
Further, the security level correction instruction program 143 in step 4506 transmits the transmitted security level correction instruction information to the security level correction program 116 (step 4506). The security level correction program 116 in this case shall execute the security level batch correction process 3200.

また、ステップ4507における管理画面表示プログラム144は、伝達されたセキュリティレベル補正シミュレート情報に基づき、セキュリティレベル補正支援画面4700を生成して管理端末150へ送信する(ステップ4507)。セキュリティレベル補正支援画面4700の詳細については図28を用いて後述する。 Further, the management screen display program 144 in step 4507 generates a security level correction support screen 4700 based on the transmitted security level correction simulation information and transmits it to the management terminal 150 (step 4507). Details of the security level correction support screen 4700 will be described later with reference to FIG. 28.

図28は、実施例3におけるセキュリティレベル補正支援画面4700の例を示す図である。セキュリティレベル補正支援画面4700は、対象指定画面4710、依存性表示画面4720、および、セキュリティレベル指定画面4730を備える。 FIG. 28 is a diagram showing an example of the security level correction support screen 4700 in the third embodiment. The security level correction support screen 4700 includes a target designation screen 4710, a dependency display screen 4720, and a security level designation screen 4730.

このうち対象指定画面4710は、ファイルパス指定部4711、ハッシュ値指定部4712、ドメイン指定部4713、および、検索ボタン4714を備える。 Of these, the target designation screen 4710 includes a file path designation section 4711, a hash value designation section 4712, a domain designation section 4713, and a search button 4714.

また、依存性表示画面は、ファイルおよびドメインのセキュリティレベルの依存関係をグラフ形式で表示する。 In addition, the dependency display screen displays the dependency of the security level of the file and the domain in a graph format.

また、セキュリティレベル指定画面4730は、信頼レベル指定部4731、機密レベル指定部4732、保護レベル指定部4733、確定ボタン4734、一時反映ボタン4735、および、リセットボタン4736を備える。 Further, the security level designation screen 4730 includes a trust level designation unit 4731, a confidentiality level designation unit 4732, a protection level designation unit 4733, a confirmation button 4734, a temporary reflection button 4735, and a reset button 4736.

上述の図27にて示したセキュリティレベル一括補正処理において、システム管理者153は、管理端末150からネットワーク160を経由してサーバ140に接続し、管理画面表示プログラム144を呼び出して、入出力部152から操作を行うものとする。 In the security level batch correction process shown in FIG. 27 above, the system administrator 153 connects to the server 140 from the management terminal 150 via the network 160, calls the management screen display program 144, and inputs / outputs the unit 152. The operation shall be performed from.

このシステム管理者153におけるセキュリティレベル補正の対象がファイルである場合、当該システム管理者153は、ファイルパス指定部4711およびハッシュ値指定部4712のいずれか、または両方に、セキュリティレベル補正対象ファイルのファイルパスおよびハッシュ値を入力し、検索ボタン4714を押下する。 When the target of the security level correction by the system administrator 153 is a file, the system administrator 153 sends the file of the security level correction target file to either or both of the file path specification unit 4711 and the hash value specification unit 4712. Enter the path and hash value and press the search button 4714.

すると、上述のステップ4504およびステップ4507が実行され、サーバ140が、上述の対象指定画面4710で指定されたファイルまたはドメインと関連する情報を、端末100_1〜Nから収集し、これを依存性表示画面4720に表示する。 Then, the above-mentioned steps 4504 and 4507 are executed, and the server 140 collects the information related to the file or domain specified on the above-mentioned target specification screen 4710 from the terminals 100_1 to N, and collects the information from the terminals 100_1 to the dependency display screen. Display on 4720.

この依存性表示画面4720は、サーバ140が収集した情報を、ファイルまたはドメインをノードとし、それらのセキュリティレベルの依存関係をエッジとする有向グラフで表示する。 The dependency display screen 4720 displays the information collected by the server 140 as a directed graph with files or domains as nodes and their security level dependencies as edges.

このうちノードには、上述のファイルまたはドメインを識別可能な、ファイルパス、ハッシュ値およびドメイン名が表示される。また、ノードには、当該ファイルまたはドメインのセキュリティレベルが表示される。なお、当該ファイルまたはドメインが複数の端末に登録されている場合、当該情報が登録されている端末数が表示される。 Of these, the node displays the file path, hash value, and domain name that can identify the above file or domain. In addition, the node displays the security level of the file or domain. If the file or domain is registered in a plurality of terminals, the number of terminals in which the information is registered is displayed.

システム管理者153は、上述のノードのうちセキュリティレベル補正対象とするものを画面クリックなどにより指定できる。 The system administrator 153 can specify the above-mentioned nodes to be corrected for the security level by clicking the screen or the like.

また、システム管理者153により、上述のセキュリティレベル補正対象に新たに設定するセキュリティレベルの値が、信頼レベル指定部4731、機密レベル指定部4732、保護レベル指定部4733に入力され、一時反映ボタン4735が押下されると、上述
のステップ4505およびステップ4507が実行される。これにより、依存性表示画面4720が更新される。
In addition, the system administrator 153 inputs the security level value newly set for the above-mentioned security level correction target into the trust level designation unit 4731, the confidentiality level designation unit 4732, and the protection level designation unit 4733, and the temporary reflection button 4735. When is pressed, steps 4505 and 4507 described above are executed. As a result, the dependency display screen 4720 is updated.

また、システム管理者153が確定ボタン4734を押下すると、上述のステップ4506が実行され、端末100_1〜Nにおいて、上述のセキュリティレベル一括補正処理3200が実行されることとなる。他方、システム管理者153がリセットボタン4736を押下した場合は、検索ボタン4714を押下した場合と同様の処理が実行される。 Further, when the system administrator 153 presses the confirm button 4734, the above-mentioned step 4506 is executed, and the above-mentioned security level batch correction process 3200 is executed at the terminals 100_1 to N. On the other hand, when the system administrator 153 presses the reset button 4736, the same process as when the search button 4714 is pressed is executed.

以上で示した実施例3におけるホワイトリスト管理システム10は、上述の実施例2に加え、セキュリティレベル補正時にセキュリティレベル間の依存関係に基づき、補正の影響をシミュレートすることで、補正に伴う管理者の判断を支援することを可能とするものである。 In addition to the above-mentioned Example 2, the white list management system 10 in the third embodiment shown above simulates the influence of the correction based on the dependency between the security levels at the time of the security level correction, thereby managing the correction. It makes it possible to support the judgment of a person.

以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。 Although the best mode for carrying out the present invention has been specifically described above, the present invention is not limited to this, and various modifications can be made without departing from the gist thereof.

こうした本実施形態によれば、サイバー攻撃に対する安全性とユーザ等の利便性とを両立しつつ、ホワイトリスト更新の運用コストを低減可能となる。 According to this embodiment, it is possible to reduce the operating cost of updating the white list while achieving both security against cyber attacks and convenience for users and the like.

本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、本実施形態のホワイトリスト管理システムにおいて、前記セキュリティレベル更新部は、前記所定アクセスの主体および対象となる各リソースの前記セキュリティレベル情報を比較し、当該リソースの間で、セキュリティレベルがより低いリソースのセキュリティレベル情報で、他のリソースのセキュリティレベル情報を更新するものである、としてもよい。 The description herein reveals at least the following: That is, in the white list management system of the present embodiment, the security level update unit compares the security level information of the predetermined access subject and each target resource, and the security level is lower among the resources. The security level information of the resource may be used to update the security level information of other resources.

これによれば、リソース間におけるアクセスの主体および対象の関係に応じて、当該アクセスに伴って想定されうるセキュリティレベル低下の影響を的確に踏まえ、当該リソースに関するセキュリティレベル情報を更新可能となる。 According to this, it is possible to update the security level information about the resource according to the relationship between the subject and the target of the access between the resources, accurately considering the effect of the security level deterioration that can be expected due to the access.

また、本実施形態のホワイトリスト管理システムにおいて、前記セキュリティレベル記憶部は、前記リソースたるファイルに関して前記セキュリティレベル情報を保持し、前記アクセス可否判定部は、所定アクセスに関係する、前記ファイルを含む各リソースの前記セキュリティレベル情報に基づき、前記所定アクセスの可否を所定アルゴリズムにて判定し、前記セキュリティレベル更新部は、前記所定アクセスに関係する前記ファイルまたは当該ファイルをアクセス対象とするリソースの前記セキュリティレベル情報を、所定アルゴリズムにて更新するものである、としてもよい。 Further, in the whitelist management system of the present embodiment, the security level storage unit holds the security level information regarding the file which is the resource, and the accessability determination unit includes the files related to the predetermined access. Based on the security level information of the resource, the propriety of the predetermined access is determined by a predetermined algorithm, and the security level update unit determines the security level of the file related to the predetermined access or the resource whose access target is the file. The information may be updated by a predetermined algorithm.

これによれば、ファイルを含むリソース間におけるアクセスの主体および対象の関係に応じて、当該アクセスに伴って想定されうるセキュリティレベル低下の影響を的確に踏まえ、当該ファイルまたはこれに関連するリソースに関するセキュリティレベル情報を更新可能となる。 According to this, depending on the relationship between the subject and target of access between resources including the file, the security related to the file or related resources is accurately taken into consideration based on the effect of the security level reduction that can be expected due to the access. Level information can be updated.

また、本実施形態のホワイトリスト管理システムにおいて、前記セキュリティレベル記憶部は、前記リソースたるドメインに関して前記セキュリティレベル情報を保持し、前記アクセス可否判定部は、所定アクセスに関係する、前記ドメインを含む各リソースの前記セキュリティレベル情報に基づき、前記所定アクセスの可否を所定アルゴリズムにて判定し、前記セキュリティレベル更新部は、前記所定アクセスに関係する前記ドメインをアクセス対象とするリソースの前記セキュリティレベル情報を、所定アルゴリズムにて更新するものである、としてもよい。 Further, in the whitelist management system of the present embodiment, the security level storage unit holds the security level information regarding the domain which is the resource, and the accessability determination unit includes each of the domains related to a predetermined access. Based on the security level information of the resource, the propriety of the predetermined access is determined by a predetermined algorithm, and the security level update unit obtains the security level information of the resource whose access target is the domain related to the predetermined access. It may be updated by a predetermined algorithm.

これによれば、ドメインを含むリソース間におけるアクセスの主体および対象の関係に応じて、当該アクセスに伴って想定されうるセキュリティレベル低下の影響を的確に踏まえ、当該ドメインをアクセス対象とするリソースに関するセキュリティレベル情報を更新可能となる。 According to this, depending on the relationship between the subject and target of access between resources including the domain, the security related to the resource for which the domain is the access target is accurately taken into consideration based on the effect of the security level deterioration that can be expected due to the access. Level information can be updated.

また、本実施形態のホワイトリスト管理システムにおいて、前記セキュリティレベル記憶部は、前記リソースたるプロセスに関して前記セキュリティレベル情報を保持し、前記アクセス可否判定部は、所定アクセスに関係する、前記プロセスを含む各リソースの前記セキュリティレベル情報に基づき、前記所定アクセスの可否を所定アルゴリズムにて判定し、前記セキュリティレベル更新部は、前記所定アクセスに関係する前記プロセスの前記セキュリティレベル情報を、所定アルゴリズムにて更新するものである、としてもよい。 Further, in the whitelist management system of the present embodiment, the security level storage unit holds the security level information regarding the process which is the resource, and the accessability determination unit includes the process related to a predetermined access. Based on the security level information of the resource, the propriety of the predetermined access is determined by a predetermined algorithm, and the security level update unit updates the security level information of the process related to the predetermined access by the predetermined algorithm. It may be a thing.

これによれば、プロセスを含むリソース間におけるアクセスの主体および対象の関係に応じて、当該アクセスに伴って想定されうるセキュリティレベル低下の影響を的確に踏まえ、当該プロセスに関連するリソースに関するセキュリティレベル情報を更新可能となる。 According to this, security level information about resources related to the process is accurately taken into consideration according to the relationship between the subject and target of access between resources including the process, and the effect of the security level deterioration that can be expected due to the access. Can be updated.

また、本実施形態のホワイトリスト管理システムにおいて、各リソースの間における前記セキュリティレベル情報の依存関係を規定した依存関係情報を保持するセキュリティレベル依存関係記憶部と、所定アクセスにおける主体および対象となる各リソースの関係に基づき、前記依存関係情報を更新するセキュリティレベル依存関係更新部と、を更に備えるとしてもよい。 Further, in the white list management system of the present embodiment, the security level dependency storage unit that holds the dependency information that defines the dependency of the security level information between each resource, and the subject and the target for each predetermined access. A security level dependency update unit that updates the dependency information based on the resource relationship may be further provided.

これによれば、リソース間におけるセキュリティレベルの依存関係を、当該リソースに関連したアクセスに伴って適宜に管理することが可能となる。 According to this, it becomes possible to appropriately manage the dependency of the security level between resources according to the access related to the resource.

また、本実施形態のホワイトリスト管理システムにおいて、前記依存関係情報に基づいて前記セキュリティレベル情報を更新するセキュリティレベル補正部を更に備えるとしてもよい。 Further, the white list management system of the present embodiment may further include a security level correction unit that updates the security level information based on the dependency information.

これによれば、リソース間におけるセキュリティレベルの依存関係に基づき、当該リソースに関連したアクセスに伴うセキュリティレベル情報の更新を適宜に管理することが可能となる。 According to this, it is possible to appropriately manage the update of the security level information associated with the access related to the resource based on the security level dependency between the resources.

また、本実施形態のホワイトリスト管理システムにおいて、前記依存関係情報に基づいて前記セキュリティレベル情報の更新処理をシミュレートするセキュリティレベル補正シミュレート部を更に備えるとしてもよい。 Further, the white list management system of the present embodiment may further include a security level correction simulating unit that simulates the update processing of the security level information based on the dependency information.

これによれば、所定の管理者等に対し、セキュリティレベル情報の更新に伴う影響をシミュレーション結果として提示することが可能となる。ひいては、管理者等における業務効率が従来よりも改善され、ホワイトリスト更新の運用コストが低減可能となる。 According to this, it is possible to present the influence of updating the security level information to a predetermined administrator or the like as a simulation result. As a result, the work efficiency of managers and the like will be improved compared to the past, and the operating cost of updating the white list can be reduced.

また、本実施形態のホワイトリスト管理システムにおいて、前記セキュリティレベル補正シミュレート部は、前記シミュレートの結果を所定装置に表示するものであるとしてもよい。 Further, in the white list management system of the present embodiment, the security level correction simulation unit may display the result of the simulation on a predetermined device.

これによれば、所定の管理者等に対し、セキュリティレベル情報の更新に伴う影響をシミュレーション結果として提示することが可能となる。ひいては、管理者等における業務効率が従来よりも改善され、ホワイトリスト更新の運用コストが低減可能となる。 According to this, it is possible to present the influence of updating the security level information to a predetermined administrator or the like as a simulation result. As a result, the work efficiency of managers and the like will be improved compared to the past, and the operating cost of updating the white list can be reduced.

また、本実施形態のホワイトリスト管理システムにおいて、前記セキュリティレベル記憶部および前記アクセス可否判定部を少なくとも備える複数の端末それぞれに関して、前記セキュリティレベル記憶部の前記セキュリティレベル情報の更新処理を管理するサーバ装置を含むとしてもよい。 Further, in the white list management system of the present embodiment, a server device that manages the update processing of the security level information of the security level storage unit for each of a plurality of terminals including at least the security level storage unit and the accessability determination unit. May include.

これによれば、サーバ側で、各端末におけるセキュリティレベル情報の更新管理を一括で行うことが可能となり、ひいては、各端末の管理者等における業務効率が従来よりも改善され、ホワイトリスト更新の運用コストが低減可能となる。 According to this, it becomes possible to collectively update and manage the security level information on each terminal on the server side, and as a result, the work efficiency of the administrator of each terminal is improved compared to the past, and the operation of white list update is performed. The cost can be reduced.

10 ホワイトリスト管理システム
20 セキュリティレベル記憶部
100 端末
101 ユーザ
110 メモリ
111 アクセス試行取得プログラム
112 アクセス可否判定プログラム
113 セキュリティレベル更新プログラム
114 アクセス可否結果返却プログラム
115 セキュリティレベル依存関係更新プログラム
116 セキュリティレベル補正プログラム
117 シミュレート情報取得プログラム
120 記憶装置
121 ファイルセキュリティレベル
122 ドメインセキュリティレベル
123 プロセスセキュリティレベル
124 許可通信メソッド
125 ファイルセキュリティレベル依存関係
126 プロセスセキュリティレベル依存関係
127 定数ファイルセキュリティレベル
130 通信部
140 サーバ
141 メモリ
142 通信部
143 セキュリティレベル補正指示プログラム
144 管理画面表示プログラム
145 セキュリティレベル補正シミュレートプログラム
150 管理端末
151 通信部
152 入出力部
153 システム管理者
201 CPU
202 メモリ
203 記憶装置
204 通信部
205 入力部
206 出力部
207 バス
300 ファイルセキュリティレベルテーブル
400 ドメインセキュリティレベルテーブル
500 プロセスセキュリティレベルテーブル
600 許可通信メソッドテーブル
700 アクセス制御処理
800 プロセス起動処理
900 プロセス起動時プロセスセキュリティレベル更新処理
1000 通信制御処理
1100 通信時プロセスセキュリティレベル更新処理
1200 ファイル読み取り制御処理
1300 ファイル読み取り時プロセスセキュリティレベル更新処理
1400 ファイル書き込み制御処理
1500 ファイル書き込み時ファイルセキュリティレベル更新処理
2500 ファイルセキュリティレベル依存関係テーブル
2600 プロセスセキュリティレベル依存関係テーブル
2700 定数ファイルセキュリティレベルテーブル
2800 プロセス起動時プロセスセキュリティレベルおよび依存関係更新処理
3200 セキュリティレベル一括補正処理
3300 セキュリティレベル一括補正画面
4500 セキュリティレベル補正支援処理
4700 セキュリティレベル補正支援画面
10 White list management system 20 Security level storage 100 Terminal 101 User 110 Memory 111 Access trial acquisition program 112 Accessability judgment program 113 Security level update program 114 Accessability result return program 115 Security level dependency update program 116 Security level correction program 117 Simulated information acquisition program 120 Storage device 121 File security level 122 Domain security level 123 Process security level 124 Allowed communication method 125 File security level dependency 126 Process security level dependency 127 Constant file security level 130 Communication unit 140 Server 141 Memory 142 Communication Unit 143 Security level correction instruction program 144 Management screen display program 145 Security level correction simulation program 150 Management terminal 151 Communication unit 152 Input / output unit 153 System administrator 201 CPU
202 Memory 203 Storage device 204 Communication unit 205 Input unit 206 Output unit 207 Bus 300 File security level table 400 Domain security level table 500 Process security level table 600 Allowed communication method table 700 Access control processing 800 Process startup processing 900 Process startup process security Level update process 1000 Communication control process 1100 Communication process security level update process 1200 File read control process 1300 File read process security level update process 1400 File write control process 1500 File write file security level update process 2500 File security level dependency table 2600 Process security level dependency table 2700 Constant file security level table 2800 Process security level and dependency update process at process startup 3200 Security level batch correction process 3300 Security level batch correction screen 4500 Security level correction support process 4700 Security level correction support screen

Claims (10)

所定装置におけるアクセスの主体または対象となりうる各リソースに関して、所定事象のセキュリティレベルを規定したセキュリティレベル情報を保持するセキュリティレベル記憶部と、
各リソースの間における前記セキュリティレベル情報の依存関係を規定した依存関係情報を保持するセキュリティレベル依存関係記憶部と
所定アクセスに関係する各リソースの前記セキュリティレベル情報に基づき、前記所定アクセスの可否を所定アルゴリズムにて判定するアクセス可否判定部と、
前記所定アクセスに関係する各リソースの間での、前記セキュリティレベル情報の依存関係に基づいて、前記セキュリティレベル情報を更新する、セキュリティレベル更新部と、
を備えることを特徴とするホワイトリスト管理システム。
A security level storage unit that holds security level information that defines the security level of a predetermined event for each resource that can be the subject or target of access in a predetermined device.
A security level dependency storage unit that holds dependency information that defines the dependency of the security level information between each resource .
Based on the security level information of each resource related to the predetermined access, the access propriety determination unit that determines the propriety of the predetermined access by the predetermined algorithm, and the access propriety determination unit.
A security level update unit that updates the security level information based on the dependency of the security level information between the resources related to the predetermined access.
A white list management system characterized by being equipped with.
前記セキュリティレベル更新部は、
前記所定アクセスの主体および対象となる前記各リソースの間で、セキュリティレベルがより低いリソースのセキュリティレベル情報で、他のリソースのセキュリティレベル情報を更新するものである、
ことを特徴とする請求項1に記載のホワイトリスト管理システム。
The security level update unit
Between each resource to be mainly and subjected to the predetermined access, security level information lower resource security level, it is to update the security level information of other resources,
The white list management system according to claim 1.
前記セキュリティレベル記憶部は、
前記リソースたるファイルに関して前記セキュリティレベル情報を保持し、
前記アクセス可否判定部は、
所定アクセスに関係する、前記ファイルを含む各リソースの前記セキュリティレベル情報に基づき、前記所定アクセスの可否を所定アルゴリズムにて判定し、
前記セキュリティレベル更新部は、
前記所定アクセスに関係する前記ファイルまたは当該ファイルをアクセス対象とするリソースの前記セキュリティレベル情報更新するものである、
ことを特徴とする請求項1に記載のホワイトリスト管理システム。
The security level storage unit is
Holds the security level information about the file that is the resource,
The accessability determination unit is
Based on the security level information of each resource including the file related to the predetermined access, the propriety of the predetermined access is determined by a predetermined algorithm.
The security level update unit
It updates the security level information of the file related to the predetermined access or the resource for which the file is accessed.
The white list management system according to claim 1.
前記セキュリティレベル記憶部は、
前記リソースたるドメインに関して前記セキュリティレベル情報を保持し、
前記アクセス可否判定部は、
所定アクセスに関係する、前記ドメインを含む各リソースの前記セキュリティレベル情報に基づき、前記所定アクセスの可否を所定アルゴリズムにて判定し、
前記セキュリティレベル更新部は、
前記所定アクセスに関係する前記ドメインをアクセス対象とするリソースの前記セキュリティレベル情報更新するものである、
ことを特徴とする請求項1に記載のホワイトリスト管理システム。
The security level storage unit is
Holds the security level information about the domain that is the resource,
The accessability determination unit is
Based on the security level information of each resource including the domain related to the predetermined access, the propriety of the predetermined access is determined by a predetermined algorithm.
The security level update unit
It updates the security level information of the resource whose access target is the domain related to the predetermined access.
The white list management system according to claim 1.
前記セキュリティレベル記憶部は、
前記リソースたるプロセスに関して前記セキュリティレベル情報を保持し、
前記アクセス可否判定部は、
所定アクセスに関係する、前記プロセスを含む各リソースの前記セキュリティレベル情報に基づき、前記所定アクセスの可否を所定アルゴリズムにて判定し、
前記セキュリティレベル更新部は、
前記所定アクセスに関係する前記プロセスの前記セキュリティレベル情報更新するものである、
ことを特徴とする請求項1に記載のホワイトリスト管理システム。
The security level storage unit is
Holds the security level information about the resource process and
The accessability determination unit is
Based on the security level information of each resource including the process related to the predetermined access, the propriety of the predetermined access is determined by a predetermined algorithm.
The security level update unit
Is intended to update the security level information of the process related to the given access,
The white list management system according to claim 1.
所定アクセスにおける主体および対象となる各リソースの関係に基づき、前記依存関係情報を更新するセキュリティレベル依存関係更新部を更に備えることを特徴とする請求項1に記載のホワイトリスト管理システム。 The white list management system according to claim 1, further comprising a security level dependency update unit that updates the dependency information based on the relationship between the subject and each target resource in a predetermined access. 前記依存関係情報に基づいて前記セキュリティレベル情報の更新処理をシミュレートするセキュリティレベル補正シミュレート部を更に備えることを特徴とする請求項6に記載のホワイトリスト管理システム。 The white list management system according to claim 6, further comprising a security level correction simulating unit that simulates the update processing of the security level information based on the dependency information. 前記セキュリティレベル補正シミュレート部は、前記シミュレートの結果を所定装置に表示するものであることを特徴とする請求項7に記載のホワイトリスト管理システム。 The white list management system according to claim 7, wherein the security level correction simulation unit displays the result of the simulation on a predetermined device. サーバ装置であって、
前記セキュリティレベル記憶部および前記アクセス可否判定部を少なくとも備える複数の端末それぞれと、ネットワークを介して接続し
前記端末に対して所定の指示を行うことで、当該端末における前記セキュリティレベル情報の更新処理を実行させるサーバ装置、
を含むことを特徴とする請求項1に記載のホワイトリスト管理システム。
It ’s a server device,
A plurality of terminals including at least the security level storage unit and the accessability determination unit are connected via a network .
A server device that executes update processing of the security level information in the terminal by giving a predetermined instruction to the terminal.
The white list management system according to claim 1, wherein the white list management system comprises.
所定装置におけるアクセスの主体または対象となりうる各リソースに関して、所定事象のセキュリティレベルを規定したセキュリティレベル情報を保持するセキュリティレベル記憶部と、各リソースの間における前記セキュリティレベル情報の依存関係を規定した依存関係情報を保持するセキュリティレベル依存関係記憶部を備えた情報処理装置が、
所定アクセスに関係する各リソースの前記セキュリティレベル情報に基づき、前記所定アクセスの可否を所定アルゴリズムにて判定し、
前記所定アクセスに関係する各リソースの間での、前記セキュリティレベル情報の依存関係に基づいて、前記セキュリティレベル情報を更新する、
ことを特徴とするホワイトリスト管理方法。
A security level storage unit that holds security level information that defines the security level of a predetermined event and a dependency that defines the dependency relationship of the security level information between each resource for each resource that can be the main body or target of access in the predetermined device. An information processing device equipped with a security level dependency storage unit that holds relationship information
Based on the security level information of each resource related to the predetermined access, the propriety of the predetermined access is determined by the predetermined algorithm.
The security level information is updated based on the dependency of the security level information among the resources related to the predetermined access.
A white list management method characterized by that.
JP2017123932A 2017-06-26 2017-06-26 White list management system and white list management method Active JP6884652B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017123932A JP6884652B2 (en) 2017-06-26 2017-06-26 White list management system and white list management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017123932A JP6884652B2 (en) 2017-06-26 2017-06-26 White list management system and white list management method

Publications (2)

Publication Number Publication Date
JP2019008568A JP2019008568A (en) 2019-01-17
JP6884652B2 true JP6884652B2 (en) 2021-06-09

Family

ID=65026852

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017123932A Active JP6884652B2 (en) 2017-06-26 2017-06-26 White list management system and white list management method

Country Status (1)

Country Link
JP (1) JP6884652B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11558395B2 (en) * 2020-05-06 2023-01-17 International Business Machines Corporation Restricting access to cognitive insights

Also Published As

Publication number Publication date
JP2019008568A (en) 2019-01-17

Similar Documents

Publication Publication Date Title
US9767280B2 (en) Information processing apparatus, method of controlling the same, information processing system, and information processing method
JP4395178B2 (en) Content processing system, method and program
Sailer et al. Attestation-based policy enforcement for remote access
EP3123311B1 (en) Malicious code protection for computer systems based on process modification
RU2568295C2 (en) System and method for temporary protection of operating system of hardware and software from vulnerable applications
RU2514140C1 (en) System and method for improving quality of detecting malicious objects using rules and priorities
EP2807598B1 (en) Identifying trojanized applications for mobile environments
US9342696B2 (en) Attesting use of an interactive component during a boot process
JP2019082989A (en) Systems and methods of cloud detection, investigation and elimination of targeted attacks
US7962952B2 (en) Information processing apparatus that executes program and program control method for executing program
US11893114B2 (en) Memory layout based monitoring
RU2723665C1 (en) Dynamic reputation indicator for optimization of computer security operations
US10873588B2 (en) System, method, and apparatus for computer security
CN105760787A (en) System and method used for detecting malicious code of random access memory
US20210026951A1 (en) System, Method, and Apparatus for Computer Security
US11636219B2 (en) System, method, and apparatus for enhanced whitelisting
JP6884652B2 (en) White list management system and white list management method
Lyle et al. On the feasibility of remote attestation for web services
JP6253333B2 (en) Information processing apparatus, information processing system, and information processing method
US20210209240A1 (en) Information processing device, information processing method, information processing program, and information processing system
JP7255681B2 (en) Execution control system, execution control method, and program
JP2005284573A (en) Access management system
JP7281998B2 (en) Information processing device, information processing method, information processing system and program
US20220188409A1 (en) System, Method, and Apparatus for Enhanced Blacklisting
US20230038774A1 (en) System, Method, and Apparatus for Smart Whitelisting/Blacklisting

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200109

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201117

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201223

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210420

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210512

R150 Certificate of patent or registration of utility model

Ref document number: 6884652

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150