JP6884652B2 - White list management system and white list management method - Google Patents
White list management system and white list management method Download PDFInfo
- Publication number
- JP6884652B2 JP6884652B2 JP2017123932A JP2017123932A JP6884652B2 JP 6884652 B2 JP6884652 B2 JP 6884652B2 JP 2017123932 A JP2017123932 A JP 2017123932A JP 2017123932 A JP2017123932 A JP 2017123932A JP 6884652 B2 JP6884652 B2 JP 6884652B2
- Authority
- JP
- Japan
- Prior art keywords
- security level
- file
- level
- program
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、ホワイトリスト管理システムおよびホワイトリスト管理方法に関するものであり、具体的には、サイバー攻撃に対する安全性とユーザ等の利便性とを両立しつつ、ホワイトリスト更新の運用コストを低減可能とする技術に関する。 The present invention relates to a white list management system and a white list management method. Specifically, it is possible to reduce the operation cost of white list update while achieving both security against cyber attacks and convenience for users and the like. Regarding the technology to do.
近年、民間企業や国家機関を狙ったサイバー攻撃が増加し、それによる大規模な情報漏洩事件も起きるなど、社会の利益や安全性を損なうリスクが高まっている。更に、そうしたサイバー攻撃の内容についても、標的型攻撃、特にAPT(Advanced Persistent Threat)攻撃に代表されるような、洗練された高度な攻撃手法が使われるケースが増えている。 In recent years, cyber attacks targeting private companies and national institutions have increased, resulting in large-scale information leakage incidents, and the risk of damaging the interests and safety of society is increasing. Furthermore, with regard to the content of such cyber attacks, there are increasing cases where sophisticated and advanced attack methods such as targeted attacks, especially APT (Advanced Persistent Threat) attacks, are used.
この種のサイバー攻撃では、特定の個人、組織をターゲットとし、当該組織等にあわせてカスタマイズしたマルウェアが利用される。マルウェアは、通信先のC&Cサーバを頻繁に変更したり、細かい点で異なる大量の亜種が存在するなど、その特徴を定義するのが難しい。 In this type of cyber attack, malware that targets a specific individual or organization and is customized according to the organization is used. It is difficult to define the characteristics of malware, such as frequent changes to the C & C server with which it communicates, and the existence of a large number of variants that differ in detail.
そのため、既存のファイアウォールやアンチウィルスソフトウェアなどで使用される、既知C&CサーバのURLや既知マルウェアのハッシュ値のブラックリストに基づいて攻撃を検知および阻止する手法では、対処できない場合が多い。 Therefore, it is often impossible to deal with the attack by the method used in existing firewalls and anti-virus software based on the blacklist of the URL of the known C & C server and the hash value of the known malware.
そこで、ホワイトリストを用いたアクセス制御によるマルウェア対策が注目されている。ホワイトリスト方式では、アクセスを許容するファイルやURLをあらかじめホワイトリストとして登録しておき、このホワイトリストに基づいて各種アクセスを制御する。 Therefore, anti-malware measures by access control using a white list are attracting attention. In the white list method, files and URLs that are allowed to be accessed are registered as a white list in advance, and various accesses are controlled based on this white list.
例としては、ホワイトリストに含まれるファイルからのみプロセス起動を許可する、ホワイトリストに含まれるファイルから起動されたプロセスにのみ機密ファイルへのアクセスを許可する、ホワイトリストに含まれるファイルから起動されたプロセスにのみ通信を許可する、ホワイトリストに含まれるURLへの通信のみを許可する、などの制御形態が挙げられる。 Examples include allowing processes to be launched only from whitelisted files, allowing only processes launched from whitelisted files to access sensitive files, and being launched from whitelisted files. Control forms such as permitting communication only to processes and permitting communication only to URLs included in the white list can be mentioned.
こうしたホワイトリスト方式では、あらかじめホワイトリストに登録された処理のみが許可され、それ以外は許可されない。そのため、攻撃者が様々に攻撃手法を変更しても、それに対処可能である。 In such a white list method, only the processes registered in the white list in advance are permitted, and the others are not permitted. Therefore, even if the attacker changes the attack method in various ways, it can be dealt with.
ただしホワイトリスト方式には、ユーザの利便性が低下するという問題点がある。例えば制御システムのような、限られた処理のみを行う環境であればまだしも、ユーザが業務で利用する情報システムでは、日々多種多様な処理が発生するため、必要な全ての項目をあらかじめホワイトリストに登録しておくことは難しい。 However, the white list method has a problem that the convenience of the user is lowered. For example, in an environment where only limited processing is performed, such as a control system, in an information system used by users for business, a wide variety of processing occurs every day, so all necessary items are listed in advance in a white list. It is difficult to register.
そのため、当該ユーザが利用可能な機能は限定されがちで、その利便性を大きく損なう恐れがある。一方、当該ユーザの利便性を保つためには、新たな機能等の利用機会が生じるたびにホワイトリスト更新が必要となる。その場合のユーザは、必要あるごとにホワイトリスト更新をシステム管理者等に申請し、また、このシステム管理者等は当該申請の妥当性を判断してホワイトリスト更新作業を行う、といった運用がなされる。従って、ホワイトリスト更新に関し、ユーザおよびシステム管理者双方の手間、負担が大きくなり、運用コストが増大する。 Therefore, the functions that can be used by the user tend to be limited, which may greatly impair its convenience. On the other hand, in order to maintain the convenience of the user, it is necessary to update the white list every time a new function or the like is used. In that case, the user applies for a whitelist update to the system administrator, etc. whenever necessary, and the system administrator, etc. judges the validity of the application and performs the whitelist update work. To. Therefore, regarding the white list update, the labor and burden on both the user and the system administrator increase, and the operating cost increases.
そこで、サイバー攻撃に確実に対処しうる安全性とユーザ等の利便性とを両立しながら、運用コストが増大しないよう、ホワイトリストの更新を簡便に行うための技術が必要となる。 Therefore, it is necessary to have a technology for easily updating the white list so as not to increase the operating cost while achieving both safety that can reliably deal with cyber attacks and convenience for users and the like.
このような技術としては、例えば、プログラムの起動およびプログラムの生成または変更の検知、もしくは、プログラムの検索を行う検知手段と、プログラムを識別する識別手段と、ネットワークアクセスが許可または禁止されたプログラムのリストにプログラムを登録する登録手段とを有し、前記識別手段は、前記検知手段によって起動が検知されたプログラムまたは検出されたプログラムのプログラム情報に基づき、前記プログラムが所定の基準を満たすか否かを判定し、前記登録手段は、前記所定の基準を満たすと判定されたプログラムを前記リストに登録することを特徴とする情報処理装置(特許文献1参照)などが提案されている。 Such techniques include, for example, detection means for starting a program and detecting generation or change of a program, or searching for a program, identification means for identifying a program, and a program for which network access is permitted or prohibited. It has a registration means for registering a program in a list, and the identification means determines whether or not the program meets a predetermined criterion based on the program whose activation is detected by the detection means or the program information of the detected program. As the registration means, an information processing device (see Patent Document 1) characterized in that a program determined to satisfy the predetermined criteria is registered in the list has been proposed.
従来技術においては、マルウェアの活動抑止を目的とした、起動元プログラムファイルのホワイトリスト照合に基づくプロセス起動制御を前提としている。すなわち、ホワイトリストにないファイルからプロセスが起動された場合に、一定の条件を満たすか評価した上で、ホワイトリストへ自動追加するものである。これにより、プログラムのアップデート時などに必要になる、ホワイトリスト更新処理を自動化することとなる。 In the prior art, process startup control based on whitelist verification of the startup program file is premised for the purpose of suppressing malware activity. That is, when a process is started from a file that is not in the white list, it is automatically added to the white list after evaluating whether a certain condition is satisfied. As a result, the white list update process, which is required when updating a program, is automated.
当該技術では、プログラムのホワイトリストへの追加可否の判定基準として、ファイル名、ファイルパス、ファイルハッシュ値、バージョン情報、ファイルサイズ、デジタル署名、ホスト名などを利用することを想定している。これらが予め設定された条件を満たしている場合、当該プログラムを信用に足るものとみなし、ホワイトリストに追加する。 In this technology, it is assumed that the file name, file path, file hash value, version information, file size, digital signature, host name, etc. are used as criteria for determining whether or not the program can be added to the white list. If they meet the preset conditions, the program is considered credible and is whitelisted.
こうした従来技術は、実質的に、予め設定した条件に合致するプログラムの起動を許可するものである。よって、条件設定を厳密にすれば利便性が損なわれ、条件設定を緩やかにすれば安全性が損なわれる。これらを両立するためには、必要に応じて条件を更新する必要があり、やはり運用コストの増大を招く。 Such prior art substantially allows the activation of a program that meets preset conditions. Therefore, if the condition setting is strict, the convenience is impaired, and if the condition setting is loose, the safety is impaired. In order to achieve both of these, it is necessary to update the conditions as necessary, which also leads to an increase in operating costs.
そこで本発明の目的は、上記事情を鑑みてなされたものであり、サイバー攻撃に対する安全性とユーザ等の利便性とを両立しつつ、ホワイトリスト更新の運用コストを低減可能とする技術を提供することにある。 Therefore, an object of the present invention has been made in view of the above circumstances, and provides a technique capable of reducing the operating cost of updating a white list while achieving both security against cyber attacks and convenience for users and the like. There is.
上記課題を解決する本発明のホワイトリスト管理システムは、所定装置におけるアクセスの主体または対象となりうる各リソースに関して、所定事象のセキュリティレベルを規定したセキュリティレベル情報を保持するセキュリティレベル記憶部と、各リソースの間における前記セキュリティレベル情報の依存関係を規定した依存関係情報を保持するセキュリティレベル依存関係記憶部と、所定アクセスに関係する各リソースの前記セキュリティレベル情報に基づき、前記所定アクセスの可否を所定アルゴリズムにて判定するアクセス可否判定部と、前記所定アクセスに関係する各リソースの間での、前記セキュリティレベル情報の依存関係に基づいて、前記セキュリティレベル情報を更新する、セキュリティレベル更新部と、を備えることを特徴とする。 Whitelist management system of the present invention to solve the above problems, for each resource which can be mainly or subject of access in a given device, and the security level storing unit that holds the security level information defining a security level of a predetermined event, each resource Based on the security level dependency storage unit that holds the dependency information that defines the dependency of the security level information between the two, and the security level information of each resource related to the predetermined access, the predetermined algorithm determines whether or not the predetermined access is possible. A security level update unit that updates the security level information based on the dependency relationship of the security level information between each resource related to the predetermined access is provided. It is characterized by that.
また、本発明のホワイトリスト管理方法は、所定装置におけるアクセスの主体または対象となりうる各リソースに関して、所定事象のセキュリティレベルを規定したセキュリティレベル情報を保持するセキュリティレベル記憶部と、各リソースの間における前記セキュリティレベル情報の依存関係を規定した依存関係情報を保持するセキュリティレベル依存関係記憶部を備えた情報処理装置が、所定アクセスに関係する各リソースの前記セキュリティレベル情報に基づき、前記所定アクセスの可否を所定アルゴリズムにて判定し、前記所定アクセスに関係する各リソースの間での、前記セキュリティレベル情報の依存関係に基づいて、前記セキュリティレベル情報を更新する、ことを特徴とする。 Further, the whitelist management method of the present invention is between the security level storage unit that holds the security level information that defines the security level of a predetermined event and each resource with respect to each resource that can be the main body or the target of access in the predetermined device. An information processing device provided with a security level dependency storage unit that holds dependency information that defines the dependency of the security level information can perform the predetermined access based on the security level information of each resource related to the predetermined access. Is determined by a predetermined algorithm , and the security level information is updated based on the dependency of the security level information among the resources related to the predetermined access .
本発明によれば、サイバー攻撃に対する安全性とユーザ等の利便性とを両立しつつ、ホワイトリスト更新の運用コストを低減可能となる。 According to the present invention, it is possible to reduce the operating cost of updating the white list while achieving both security against cyber attacks and convenience for users and the like.
−−−実施例1−−−
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、本実施形態のホワイトリスト管理システム10の機能構成例を示す図である。
−−− Example 1 −−−
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram showing a functional configuration example of the white
<機能構成例>
ホワイトリスト管理システム10は、少なくとも端末100で構成される。この端末100は、メモリ110にインストールされて端末100上で動作する複数のプログラム、およびに記憶装置120に保存された複数のデータにより、必要な機能を構成している。
この端末100は、ユーザ101が利用するコンピュータ装置である。また、端末100は、メモリ110、記憶装置120、通信部130、および、入出力部131を備える。ユーザ101は、入出力部131を介して端末100を操作することとなる。
<Function configuration example>
The white
The terminal 100 is a computer device used by the
続いて、実施例1におけるホワイトリスト管理システム10の端末100が備える機能について説明する。ここでは、端末100にて備える適宜なプログラムを実行することで実現される機能について説明するものとする。
Subsequently, the function provided by the
端末100においては、アクセス試行取得プログラム111、アクセス可否判定プログラム112、セキュリティレベル更新プログラム113、および、アクセス可否結果返却プログラム114が実行される。また、端末100においては、ファイルセキュリティレベル121、ドメインセキュリティレベル122、プロセスセキュリティレベル123、および、許可通信メソッド124をデータとして保持する。
At the terminal 100, the access
上述のプログラムのうちアクセス試行取得プログラム111は、端末100にて発生する所定リソースへのアクセス試行をフックし、アクセス可否判定プログラム112に引き渡すプログラムである。アクセスとは例えば、プロセスの起動、通信、ファイルアクセスなどである。
Among the above-mentioned programs, the access
また、アクセス可否判定プログラム112は、端末100にて発生した上述のアクセス試行に対し、ホワイトリストに基づいて許可または禁止を判定するプログラムである。
Further, the access permission /
また、セキュリティレベル更新プログラム113は、上述のアクセス試行の発生に伴い、当該処理に関連するファイルおよびプロセスのセキュリティレベルを算出し、ファイルセキュリティレベル121およびプロセスセキュリティレベル123を更新するプログラムである。
Further, the security
また、アクセス可否結果返却プログラム114は、上述のアクセス試行の許可または禁止の判定に基づき処理が行われるよう、フック元に処理を返すプログラムである。
Further, the accessability
また、端末100が保持するデータのうちファイルセキュリティレベル121は、端末
100に保存された各ファイルに対して付与された、アクセス可否判定の基準となるセキュリティレベルの一覧である。このデータの詳細については後述する(以下同様)。
Further, among the data held by the terminal 100, the
また、ドメインセキュリティレベル122は、ドメインに対して付与された、アクセス可否判定の基準となるセキュリティレベルの一覧である。
Further, the
また、プロセスセキュリティレベル123は、端末100にて実行中の各プロセスに対して付与された、アクセス可否判定の基準となるセキュリティレベルの一覧である。
Further, the
また、許可通信メソッド124は、アクセス可否判定の基準となる、ドメインのセキュリティレベルと許可される通信メソッドとの対応関係の一覧である。
Further, the permitted
これらの情報の詳細は、テーブル300〜600に記載されている。これらのテーブルの内容については、図3〜図6を用いて後述する。 Details of this information are given in Tables 300-600. The contents of these tables will be described later with reference to FIGS. 3 to 6.
<ハードウェア構成>
続いて、実施例1における端末100のハードウェア構成について説明する。図2は、実施例1における端末100のハードウェアの構成例を示す図である。
<Hardware configuration>
Subsequently, the hardware configuration of the terminal 100 in the first embodiment will be described. FIG. 2 is a diagram showing a configuration example of the hardware of the terminal 100 in the first embodiment.
図2にて例示する端末100は、CPU201、メモリ202、記憶装置203、通信インターフェイス204、入力装置205、出力装置206、およびバス207から構成される。
The terminal 100 illustrated in FIG. 2 is composed of a
このうちCPU201は中央演算装置であり、メモリ202(または記憶装置203)に保持しているプログラムを実行することで、必要な機能を実装するものとなる。
Of these, the
また、メモリ202は、上述のCPU201が処理を実行する際に利用する主記憶装置であり、RAMなどの揮発性記憶素子で構成される。
Further, the
また、記憶装置203は、CPU201へ提供する入力データやCPU201から出力される出力データを補完するための補助記憶装置であり、ハードディスクドライブやSSD(Solid State Drive)など適宜な不揮発性記憶素子で構成される。
また、通信装置204は、端末100が外部装置との通信を行うために用いる通信装置であり、ネットワークインターフェイスカード(NIC:Network Interface Card)などで構成される。
Further, the
Further, the
また、入力装置205は、操作者からの入力を受け付けるインターフェイスであり、キーボード、タッチパネル、カードリーダ、音声入力装置などで構成される。
Further, the
また、出力装置206は、操作者に対してデータの出力を行うインターフェイスであり、ディスプレイ、スピーカー、プリンタなどで構成される。
Further, the
また、バス207は、CPU201、メモリ202、記憶装置203、通信インターフェイス204、入力装置205、および、出力装置206を接続する通信路である。
The
<データ構成例>
次に、実施例1におけるホワイトリスト管理システム10の端末100が利用するデータについて、その構成例を説明する。
<Data structure example>
Next, a configuration example of the data used by the
図3は、実施例1におけるファイルセキュリティレベルテーブル300の構成例を示す
図である。ファイルセキュリティレベルテーブル300は、ファイルID301、ファイルパス302、ファイル信頼レベル303、ファイル機密レベル304、ファイル保護レベル305、ファイルハッシュ値306をデータ項目として持つ。
FIG. 3 is a diagram showing a configuration example of the file security level table 300 in the first embodiment. The file security level table 300 has a
このうちファイルID301は、記憶装置203に保存されたファイルに対してユニークに割り当てられたIDである。また、ファイルパス302は、当該ファイルの記憶装置上での保存箇所およびファイル名を特定する情報である。
Of these, the
また、ファイル信頼レベル303は、当該ファイルに含まれるデータが、悪性コードや不正情報などを含まないことの確実性を示す情報である。また、ファイル機密レベル304は、当該ファイルが含むデータの機密性を示す情報である。また、ファイル保護レベル305は、当該ファイルを更新するために必要な権限のレベルを示す情報である。
Further, the
また、ファイルハッシュ値306は、当該ファイルデータを適宜なハッシュ関数によりハッシュ化したものであり、ファイルを一意に特定するための情報である。
Further, the
なお、ファイル信頼レベル303、ファイル機密レベル304、および、ファイル保護レベル305の総称を、ファイルのセキュリティレベルとする。
The file security level is a general term for the
図4は、実施例1におけるドメインセキュリティレベルテーブル400の構成例を示す図である。ドメインセキュリティレベルテーブル400は、ドメインID401、ドメイン名402、ドメイン信頼レベル403、ドメイン機密レベル404、ドメイン保護レベル405をデータ項目として持つ。
FIG. 4 is a diagram showing a configuration example of the domain security level table 400 in the first embodiment. The domain security level table 400 has a
このうちドメインID401は、ドメインセキュリティテーブル400に登録されたドメインに対しユニークに割り当てられたIDである。また、ドメイン名402は、当該ドメインを表す文字列である。
Of these, the
また、ドメイン信頼レベル403は、当該ドメインからダウンロード可能なデータが、悪性コードや不正情報などを含まないことの確実性を示す情報である。また、ドメイン機密レベル404は、当該ドメインからダウンロード可能なデータの機密性を示す情報である。また、ドメイン保護レベル305は、当該ドメインとの通信時に適用すべき制限の程度を示す情報である。
Further, the
なお、ドメイン信頼レベル403、ドメイン機密レベル404、および、ドメイン保護レベル405の総称を、ドメインのセキュリティレベルとする。
The
図5は、実施例1におけるプロセスセキュリティレベルテーブル500の構成例を示す図である。プロセスセキュリティレベルテーブル500は、プロセスID501、プロセス信頼レベル502、プロセス機密レベル503をデータ項目として持つ。
FIG. 5 is a diagram showing a configuration example of the process security level table 500 in the first embodiment. The process security level table 500 has a
このうちプロセスID501は、メモリ202上で動作しているプロセスに対しユニークに割り当てられたIDである。
Of these, the
また、プロセス信頼レベル502は、当該プロセスが、悪性コードなどを含まないことの確実性を示す情報である。また、プロセス機密レベル503は、当該プロセスがメモリ202上に保持するデータの機密性を示す情報である。
Further, the
なお、プロセス信頼レベル502およびプロセス機密レベル503の総称を、プロセスのセキュリティレベルとする。
The
図6は、実施例1における許可通信メソッドテーブル600の構成例を示す図である。許可通信メソッドテーブル600は、ドメイン保護レベル601、および、許可通信メソッド602をデータ項目として持つ。
FIG. 6 is a diagram showing a configuration example of the permitted communication method table 600 in the first embodiment. The authorized communication method table 600 has a
このうちドメイン保護レベル601は、上述のドメインセキュリティレベルテーブル40におけるドメイン保護レベル405の値に対応する、該当ドメインとの通信時に適用すべき制限の程度を示す情報である。
Of these, the
また、許可通信メソッドは、該当ドメインとの通信時に適用される制限の内容であり、本実施例では上述のドメイン保護レベル601に対し許可される通信メソッドが格納される。
Further, the permitted communication method is the content of the restriction applied at the time of communication with the corresponding domain, and in this embodiment, the communication method permitted for the above-mentioned
<フロー例:アクセス制御処理>
以下、本実施形態におけるホワイトリスト管理方法の実際手順について図に基づき説明する。以下で説明するホワイトリスト管理方法に対応する各種動作は、ホワイトリスト管理システム10における端末100がメモリ等に読み出して実行するプログラムによって実現される。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。
<Flow example: Access control processing>
Hereinafter, the actual procedure of the white list management method in the present embodiment will be described with reference to the drawings. Various operations corresponding to the white list management method described below are realized by a program read by the terminal 100 in the white
ここではまず、アクセス試行発生時の処理フロー例について説明する。図7は、実施例1におけるアクセス制御処理の例を示すフロー図である。アクセス試行発生時の処理の概要を、図7に基づき説明する。 Here, first, an example of a processing flow when an access trial occurs will be described. FIG. 7 is a flow chart showing an example of access control processing in the first embodiment. The outline of the process when an access trial occurs will be described with reference to FIG. 7.
この場合、端末100のアクセス試行取得プログラム111は、端末100にて生じたプロセスによるアクセス試行をフックし、アクセス制御処理700を開始する。フックとは、当該プロセスの実行に伴う、ファイルやドメイン等のリソースへのアクセスを一旦回避してプロセス遂行を一次停止することである。
In this case, the access
続いて、アクセス可否判定プログラム112は、上述のアクセス試行の種別を判別する(ステップ701)。当該アクセス試行の内容がプロセスの起動に関するものであれば(ステップ701:Yes)、アクセス可否判定プログラム112は、プロセス制御処理(ステップ705)に処理を進める。他方、それ以外の場合(ステップ701:No)、アクセス可否判定プログラム112は、処理をステップ702に進める。
Subsequently, the access
続いて、アクセス可否判定プログラム112は、上述のアクセス試行の種別を判別し(ステップ702)、当該アクセス試行の内容が通信に関するものであれば(ステップ702:Yes)、通信制御処理(ステップ706)に処理を進める。他方、それ以外の場合(ステップ702:No)、アクセス可否判定プログラム112は、処理をステップ703に進める。
Subsequently, the access
また、アクセス可否判定プログラム112は、上述のアクセス試行の種別を判別し(ステップ703)、当該アクセス試行の内容がファイル読み取りに関するものであれば(ステップ703:Yes)、処理をファイル読み取り制御処理(ステップ707)に進める。それ以外の場合(ステップ703:No)、アクセス可否判定プログラム112は、処理をステップ704に進める。
Further, the access
また、アクセス可否判定プログラム112は、上述のアクセス試行の種別を判別し(ステップ704)、当該アクセス試行の内容がファイル書き込みに関するものであれば(ステップ704:Yes)、処理をファイル書き込み制御処理(ステップ708)に進める
。それ以外の場合(ステップ704:No)、アクセス可否判定プログラム112は、処理をステップ709に進める。
Further, the access
ここで上述のプロセス制御処理(ステップ705)の概要について説明する。この場合、アクセス可否判定プログラム112は、上述のプロセス起動に伴い、当該プロセス起動を許可して、セキュリティレベル更新プログラム113およびアクセス可否結果返却プログラム114に結果を伝達する。また、セキュリティレベル更新プログラム113は、ファイルセキュリティレベルテーブル300を参照し、当該プロセスに関連するファイルのファイル信頼レベル303、ファイル機密レベル304、ファイル保護レベル305を取得して、セキュリティレベル更新プログラム113に伝達する。また、セキュリティレベル更新プログラム113は、伝達された上述の情報に基づき、当該プロセスのプロセス信頼レベル502、プロセス機密レベル503を算出し、プロセスセキュリティレベルテーブル500を更新する。また、アクセス可否結果返却プログラム114は、伝達された情報に基づき、フック元に処理を返す。本ステップの詳細は、図8を用いて後述する。
Here, the outline of the above-mentioned process control process (step 705) will be described. In this case, the access permission /
また、上述の通信制御処理(ステップ706)の概要について説明する。この場合、アクセス可否判定プログラム112は、通信に関するアクセス試行に伴い、プロセスセキュリティレベルテーブル500を参照し、当該通信を試行したプロセスのプロセス信頼レベル502およびプロセス機密レベル503を取得する。またアクセス可否判定プログラム112は、ドメインセキュリティレベルテーブル400を参照し、通信対象ドメインのドメイン信頼レベル403、ドメイン機密レベル404、ドメイン保護レベル405を取得する。アクセス可否判定プログラム112は、これら取得した情報に基づき、当該プロセスによる上述のドメインへの通信可否を判定し、セキュリティレベル更新プログラム113およびアクセス可否結果返却プログラム114に結果を伝達する。セキュリティレベル更新プログラム113は、伝達された情報に基づき、当該プロセスのプロセス信頼レベル502、プロセス機密レベル503を算出し、プロセスセキュリティレベルテーブル500を更新する。アクセス可否結果返却プログラム114は、伝達された情報に基づき、フック元に処理を返す。本ステップの詳細は、図10を用いて後述する。
Further, the outline of the above-mentioned communication control process (step 706) will be described. In this case, the access
また、上述のファイル読み取り制御処理(ステップ707)の概要について説明する。この場合、アクセス可否判定プログラム112は、ファイル読み取り試行に伴い、プロセスセキュリティレベルテーブル500を参照し、ファイル読み取りに関するアクセス試行を行ったプロセスのプロセス信頼レベル502およびプロセス機密レベル503を取得する。また、アクセス可否判定プログラム112は、ファイルセキュリティレベルテーブル300を参照し、読み取り対象ファイルのファイル信頼レベル303、ファイル機密レベル304、ファイル保護レベル305を取得する。アクセス可否判定プログラム112は、これら取得した情報に基づき、当該プロセスによる上述のファイルへの読み取り可否を判定し、セキュリティレベル更新プログラム113およびアクセス可否結果返却プログラム114に結果を伝達する。セキュリティレベル更新プログラム113は、伝達された情報に基づき、当該プロセスのプロセス信頼レベル502、プロセス機密レベル503を算出し、プロセスセキュリティレベル500を更新する。アクセス可否結果返却プログラム114は、伝達された情報に基づき、フック元に処理を返す。本ステップの詳細は、図12を用いて後述する。
Further, an outline of the above-mentioned file reading control process (step 707) will be described. In this case, the
また、上述のファイル書き込み制御処理(ステップ708)の概要について説明する。この場合、アクセス可否判定プログラム112は、ファイル書き込みに関するアクセス試行に伴い、プロセスセキュリティレベルテーブル500を参照し、ファイル読み取りを試行したプロセスのプロセス信頼レベル502およびプロセス機密レベル503を取得する。また、アクセス可否判定プログラム112は、ファイルセキュリティレベルテーブル300を参照し、読み取り対象ファイルのファイル信頼レベル303、ファイル機密レベル
304、ファイル保護レベル305を取得する。アクセス可否判定プログラム112は、これら取得した情報に基づき、当該プロセスによる上述のファイルへの書き込み可否を判定し、セキュリティレベル更新プログラム113およびアクセス可否結果返却プログラム114に結果を伝達する。セキュリティレベル更新プログラム113は、伝達された情報に基づき、上述のファイルのファイル信頼レベル303、ファイル機密レベル304、ファイル保護レベル305を算出し、ファイルセキュリティレベル300を更新する。アクセス可否結果返却プログラム114は、伝達された情報に基づき、フック元に処理を返す。本ステップの詳細は、図14を用いて後述する。
Further, an outline of the above-mentioned file write control process (step 708) will be described. In this case, the
また、上述のアクセス許可処理(ステップ709)について説明する。この場合、アクセス可否判定プログラム112は、上述のアクセス試行を許可し、許可したことをアクセス可否結果返却プログラム114に伝達する。アクセス可否結果返却プログラム114は、伝達された情報に基づき、フック元に処理を返す。
Further, the above-mentioned access permission process (step 709) will be described. In this case, the access permission /
<フロー例:プロセス制御処理>
図8は、実施例1におけるプロセス制御処理の例を示すフロー図である。以下にてプロセス制御処理(ステップ705)について図8に基づき説明する。
<Flow example: Process control processing>
FIG. 8 is a flow chart showing an example of the process control process in the first embodiment. The process control process (step 705) will be described below with reference to FIG.
この場合、アクセス可否判定プログラム112は、アクセス試行取得プログラム111から伝達された情報に基づき、プロセス起動処理を実行しようとしているプロセスのIDを得る。また、アクセス可否判定プログラム112は、プロセスセキュリティレベルテーブル500を参照し、プロセスID501の値が上述のように得たプロセスのIDと一致するレコードを検索して、当該レコードのプロセス信頼レベル502およびプロセス機密レベル503を取得する(ステップ801)。
In this case, the access
次に、アクセス可否判定プログラム112は、アクセス試行取得プログラム111から伝達された情報に基づき、プロセス起動処理において起動元となる実行ファイルのパスを得る。また、アクセス可否判定プログラム112は、ファイルセキュリティレベルテーブル300を参照し、ファイルパス302の値が上述のように得た実行ファイルのパスと一致するレコードを検索して、当該レコードのファイル信頼レベル303、ファイル機密レベル304、ファイル保護レベル305を取得する(ステップ802)。
Next, the
次に、アクセス可否判定プログラム112は、アクセス試行取得プログラム111から伝達された情報に基づき、プロセス起動処理に伴い読み込まれるライブラリファイル等の全てのファイルのパスを得て、当該ファイルのそれぞれに対し、ステップ804を実行する。(ステップ803)。
Next, the
アクセス可否判定プログラム112は、ファイルセキュリティレベルテーブル300を参照し、ファイルパス302の値が、ステップ803で対象としたファイルのパスと一致するレコードを検索して、当該レコードのファイル信頼レベル303、ファイル機密レベル304、ファイル保護レベル305を取得する(ステップ804)。
The
また、アクセス可否判定プログラム112は、上述のステップ801〜ステップ804で取得した情報をセキュリティレベル更新プログラムに伝達する。セキュリティレベル更新プログラム113は、伝達された情報に基づき、新しく起動されるプロセスのプロセス信頼レベル502およびプロセス機密レベル503を算出して、プロセスセキュリティレベルテーブル500に追加する(ステップ805)。本ステップ(ステップ805)の詳細は、図9を用いて後述する。
Further, the
<フロー例:プロセス起動時プロセスセキュリティレベル更新処理>
ここで、図8のフローにおけるプロセス起動時プロセスセキュリティレベル更新処理(ステップ805)の詳細について説明する。図9は、実施例1におけるプロセス起動時のプロセスセキュリティレベル更新処理の例を示すフロー図である。
<Flow example: Process security level update process at process startup>
Here, the details of the process security level update process (step 805) at the time of starting the process in the flow of FIG. 8 will be described. FIG. 9 is a flow chart showing an example of the process security level update process at the time of starting the process in the first embodiment.
この場合、セキュリティレベル更新プログラム113は、アクセス可否判定プログラム112から伝達された情報が示す、実行元ファイルおよびプロセス起動時に読み込む各ファイルの、ファイル信頼レベル303およびプロセス信頼レベル502の各間での最小値を算出し、今次起動される上述のプロセスのプロセス信頼レベル502と特定する。また、セキュリティレベル更新プログラム113は、同様に、アクセス可否判定プログラム112から伝達された情報が示す、実行元ファイルおよびプロセス起動時に読み込む各ファイルの、ファイル機密レベル304およびプロセス機密レベル503の各間での最大値を算出し、今次起動される上述のプロセスのプロセス機密レベル503と特定する(ステップ901)。
In this case, the
また、セキュリティレベル更新プログラム113は、プロセスセキュリティレベルテーブル500に新規のレコードを追加し、この新規レコードのプロセスID501に、上述の今次起動されるプロセスのIDを、また新規レコードのプロセス信頼レベル502およびプロセス機密レベル503に、上述のステップ901にて算出した値を格納する(ステップ902)。
Further, the security
<フロー例:通信制御処理>
図10は、実施例1における通信制御処理の例を示すフロー図である。以下にて通信制御処理(ステップ706)について図10に基づき説明する。
<Flow example: Communication control processing>
FIG. 10 is a flow chart showing an example of communication control processing in the first embodiment. The communication control process (step 706) will be described below with reference to FIG.
この場合、アクセス可否判定プログラム112は、アクセス試行取得プログラム111から伝達された情報に基づき、通信処理を実行しようとしているプロセスのIDを得る。また、アクセス可否判定プログラム112は、プロセスセキュリティレベルテーブル500を参照し、プロセスID501の値が、上述のように得た当該プロセスのIDと一致するレコードを検索して、当該レコードのプロセス信頼レベル502およびプロセス機密レベル503を取得する(ステップ1001)。
In this case, the access
続いてアクセス可否判定プログラム112は、アクセス試行取得プログラム111から伝達された情報に基づき、通信処理における通信先のドメイン名を得る。また、アクセス可否判定プログラム112は、ドメインセキュリティレベルテーブル400を参照し、ドメイン名402の値が、上述のように得たドメイン名と一致するレコードを検索して、当該レコードのドメイン信頼レベル403、ドメイン機密レベル404、ドメイン保護レベル405を取得する(ステップ1002)。
Subsequently, the access
次に、アクセス可否判定プログラム112は、上述のステップ1001で取得したプロセス機密レベル503を参照し、その値が0より大きいか否かを判定する(ステップ1003)。この判定の結果、値が0より大きい場合(ステップ1003:Yes)、アクセス可否判定プログラム112は、処理をステップ1004に進める。それ以外の場合(ステップ1003:No)、アクセス可否判定プログラム112は、処理をステップ1006に進める。
Next, the
次に、アクセス可否判定プログラム112は、許可通信メソッドテーブル600を参照し、ドメイン保護レベル601が、上述のステップ1002で取得したドメイン保護レベル405と一致するレコードを検索して、許可通信メソッド602を取得する(ステップ1004)。
Next, the access permission /
また、アクセス可否判定プログラム112は、アクセス試行取得プログラム111から伝達された通信に関するアクセス試行に関する情報と、上述のステップ1004で取得した許可通信メソッド602とを比較し、当該通信のアクセス試行のメソッドが、上述の許可通信メソッド602に含まれるか否かを判定する(ステップ1005)。
Further, the access permission /
この判定の結果、含まれる場合(ステップ1005:Yes)、アクセス可否判定プログラム112は、処理をステップ1006に進める。それ以外の場合(ステップ1005:No)、アクセス可否判定プログラム112は、処理をステップ1007に進める。
If the result of this determination is included (step 1005: Yes), the
上述のステップ1003または、ステップ1005で「Yes」となったことに続いて、アクセス可否判定プログラム112は、当該プロセスによる通信を許可し(ステップ1006)、許可したことをアクセス可否結果返却プログラム114に伝達する。この場合のアクセス可否結果返却プログラム114は、伝達された情報に基づき、フック元に処理を返す。また、アクセス可否判定プログラム112は、上述のステップ1001〜1002にて取得した情報をセキュリティレベル更新プログラム113に伝達する。
Following the result of "Yes" in
一方、上述のステップ1005で「No」の判定となったことに続いて、アクセス可否判定プログラム112は、当該プロセスによる通信を禁止し、禁止したことをアクセス可否結果返却プログラム114に伝達する(ステップ1007)。この場合のアクセス可否結果返却プログラム114は、伝達された情報に基づき、フック元に処理を返す。
On the other hand, following the determination of "No" in
続いて、セキュリティレベル更新プログラム113は、アクセス可否判定プログラム112から伝達された情報に基づき、当該プロセスのプロセス信頼レベル502およびプロセス機密レベル503を算出して、プロセスセキュリティレベルテーブル500を更新する(ステップ1008)。本ステップの詳細は、図11を用いて後述する。
Subsequently, the security
<フロー例:通信時のプロセスセキュリティレベル更新処理>
次に、上述の図10のフローにおけるステップ1008の処理、すなわち通信時プロセスセキュリティレベル更新処理の詳細について、図11に基づき説明する。図11は、実施例1における通信時プロセスセキュリティレベル更新処理の例を示すフロー図である。
<Flow example: Process security level update processing during communication>
Next, the details of the process of
この場合、セキュリティレベル更新プログラム113は、アクセス可否判定プログラム112から伝達された、プロセス信頼レベル502とドメイン信頼レベル403とを比較する(ステップ1101)。この比較の結果、プロセス信頼レベル502がドメイン信頼レベル403より大きい場合(ステップ1101:Yes)、セキュリティレベル更新プログラム113は、処理をステップ1102に進める。それ以外の場合(ステップ1101:No)、セキュリティレベル更新プログラム113は、処理をステップ1103に進める。
In this case, the security
次に、セキュリティレベル更新プログラム113は、プロセスセキュリティレベルテーブル500を参照し、プロセスID501の値が、当該プロセスのIDに一致するレコードを検索して、当該レコードのプロセス信頼レベル502の値を、上述のドメイン信頼レベル403の値で更新する(ステップ1102)
また、セキュリティレベル更新プログラム113は、プロセス機密レベル503とドメイン機密レベル404とを比較する(ステップ1103)。この比較の結果、プロセス機密レベル503がドメイン機密レベル404より小さい場合(ステップ1103:Yes)、セキュリティレベル更新プログラム113は、処理をステップ1104に進める。それ以外の場合(ステップ1103:No)、セキュリティレベル更新プログラム113は、本フローを終了する。
Next, the security
The
他方、セキュリティレベル更新プログラム113は、プロセスセキュリティレベルテーブル500を参照し、プロセスID501の値が当該プロセスのIDと一致するレコードを検索して、当該レコードのプロセス機密レベル503の値を、上述のドメイン機密レベル404の値で更新する(ステップ1104)。
On the other hand, the security
<フロー例:ファイル読み取り制御処理>
続いて、図7のフローにおけるファイル読み取り制御処理(ステップ707)の詳細について、図12に基づき説明する。図12は、実施例1におけるファイル読み取り制御処理の例を示すフロー図である。
<Flow example: File read control processing>
Subsequently, the details of the file reading control process (step 707) in the flow of FIG. 7 will be described with reference to FIG. FIG. 12 is a flow chart showing an example of the file read control process in the first embodiment.
この場合、アクセス可否判定プログラム112は、アクセス試行取得プログラム111から伝達された情報に基づき、ファイル読み取り処理を実行しようとしているプロセスのIDを得る。また、アクセス可否判定プログラム112は、プロセスセキュリティレベルテーブル500を参照し、プロセスID501の値が、上述のように得たプロセスのIDと一致するレコードを検索して、当該レコードのプロセス信頼レベル502およびプロセス機密レベル503を取得する(ステップ1201)。
In this case, the
続いて、アクセス可否判定プログラム112は、アクセス試行取得プログラム111から伝達された情報に基づき、ファイル読み取り処理における対象ファイルのパスを得る。また、アクセス可否判定プログラム112は、ファイルセキュリティレベルテーブル300を参照し、ファイルパス302の値が、上述で得た対象ファイルのパスと一致するレコードを検索して、当該レコードのファイル信頼レベル303、ファイル機密レベル304、ファイル保護レベル305を取得する(ステップ1202)。
Subsequently, the
また、アクセス可否判定プログラム112は、上述のプロセス信頼レベル503とファイル機密レベル304とを比較する(ステップ1203)。この比較の結果、プロセス信頼レベル503がファイル機密レベル304と等しいか又はより大きい場合(ステップ1203:Yes)、アクセス可否判定プログラム112は、処理をステップ1204に進める。それ以外の場合(ステップ1203:No)、アクセス可否判定プログラム112は、処理をステップ1205に進める。
In addition, the
次に、上述のステップ1203で「Yes」となったことに続き、アクセス可否判定プログラム112は、上述のプロセスによるファイル読み取りを許可し、許可したことをアクセス可否結果返却プログラム114に伝達する(ステップ1204)。この場合のアクセス可否結果返却プログラム114は、伝達された情報に基づき、フック元に処理を返す。また、アクセス可否判定プログラム112は、前記ステップ1201および1202にて取得した情報をセキュリティレベル更新プログラム113に伝達する。
Next, following the result of "Yes" in
一方、上述のステップ1203で「No」となったことに続き、アクセス可否判定プログラム112は、上述のプロセスによるファイル読み取りを禁止し、禁止したことをアクセス可否結果返却プログラム114に伝達する(ステップ1205)。この場合のアクセス可否結果返却プログラム114は、伝達された情報に基づき、フック元に処理を返す。
On the other hand, following the result of "No" in
また、セキュリティレベル更新プログラム113は、アクセス可否判定プログラム112から伝達された情報に基づき、上述のプロセスのプロセス信頼レベル502およびプロセス機密レベル503を算出して、プロセスセキュリティレベルテーブル500を更新する(ステップ1206)。本ステップの詳細は、図13を用いて後述する。
Further, the security
<フロー例:ファイル読み取り時のプロセスセキュリティレベル更新処理>
続いて、上述の図12のフローにおけるステップ1206、すなわちファイル読み取り
時プロセスセキュリティレベル更新処理の詳細について、図13に基づき説明する。
<Flow example: Process security level update process when reading a file>
Subsequently,
図13は、実施例1におけるファイル読み取り時のプロセスセキュリティレベル更新処理の例を示すフロー図である。この場合、セキュリティレベル更新プログラム113は、アクセス可否判定プログラム112から伝達された、プロセス信頼レベル502とファイル信頼レベル303とを比較する(ステップ1301)。この比較の結果、プロセス信頼レベル502がファイル信頼レベル303より大きい場合(ステップ1301:Yes)、セキュリティレベル更新プログラム113は、処理をステップ1302に進める。他方、それ以外の場合(ステップ1301:No)、セキュリティレベル更新プログラム113は、処理をステップ1303に進める。
FIG. 13 is a flow chart showing an example of the process security level update process at the time of reading the file in the first embodiment. In this case, the security
ステップ1302におけるセキュリティレベル更新プログラム113は、プロセスセキュリティレベルテーブル500を参照し、プロセスID501の値が、上述のプロセスのIDに一致するレコードを検索して、当該レコードのプロセス信頼レベル502の値を、上述のファイル信頼レベル303の値で更新する(ステップ1302)
また、セキュリティレベル更新プログラム113は、プロセス機密レベル503とファイル機密レベル304とを比較する(ステップ1303)。この比較の結果、プロセス機密レベル503がファイル機密レベル304より小さい場合(ステップ1303:Yes)、セキュリティレベル更新プログラム113は、ステップ1304の処理を行う。それ以外の場合(ステップ1303:No)、セキュリティレベル更新プログラム113は、フローを終了する。
The security
The
ステップ1304におけるセキュリティレベル更新プログラム113は、プロセスセキュリティレベルテーブル500を参照し、プロセスID501の値が、上述のプロセスのIDと一致するレコードを検索して、当該レコードのプロセス機密レベル503の値を、上述のファイル機密レベル304の値で更新する(ステップ1304)。
The security
<フロー例:ファイル書き込み制御処理>
続いて、図7のフローにおけるステップ708、すなわちファイル書き込み制御の詳細について図14に基づき説明する。図14は、実施例1におけるファイル書き込み制御処理の例を示すフロー図である。
<Flow example: File write control process>
Subsequently,
この場合、アクセス可否判定プログラム112は、アクセス試行取得プログラム111から伝達された情報に基づき、ファイル書き込み処理を実行しようとしているプロセスのIDを得る。また、アクセス可否判定プログラム112は、プロセスセキュリティレベルテーブル500を参照し、プロセスID501の値が、上述のように得たプロセスのIDと一致するレコードを検索して、当該レコードのプロセス信頼レベル502およびプロセス機密レベル503を取得する(ステップ1401)。
In this case, the
次に、アクセス可否判定プログラム112は、アクセス試行取得プログラム111から伝達された情報に基づき、ファイル書き込み処理における対象ファイルのパスを得る。また、アクセス可否判定プログラム112は、ファイルセキュリティレベルテーブル300を参照し、ファイルパス302の値が、上述の対象ファイルのパスと一致するレコードを検索して、当該レコードのファイル信頼レベル303、ファイル機密レベル304、ファイル保護レベル305を取得する(ステップ1402)。
Next, the
続いて、アクセス可否判定プログラム112は、上述のプロセス信頼レベル503とファイル保護レベル305とを比較する(ステップ1403)。この比較の結果、プロセス信頼レベル503がファイル保護レベル305と等しいか又はより大きい場合(ステップ1403:Yes)、アクセス可否判定プログラム112は、処理をステップ1404に
進める。他方、それ以外の場合(ステップ1403:No)、アクセス可否判定プログラム112は、処理をステップ1405に進める。
Subsequently, the
ステップ1404におけるアクセス可否判定プログラム112は、上述のプロセスによるファイル書き込みを許可し、許可したことをアクセス可否結果返却プログラム114に伝達する(ステップ1404)。この場合のアクセス可否結果返却プログラム114は、伝達された情報に基づき、フック元に処理を返す。また、アクセス可否判定プログラム112は、上述のステップ1401および1402にて取得した情報をセキュリティレベル更新プログラム113に伝達する。
The
また、ステップ1405におけるアクセス可否判定プログラム112は、上述のプロセスによるファイル書き込みを禁止し、禁止したことをアクセス可否結果返却プログラム114に伝達する(ステップ1405)。この場合のアクセス可否結果返却プログラム114は、伝達された情報に基づき、フック元に処理を返す。
Further, the
また、セキュリティレベル更新プログラム113は、アクセス可否判定プログラム112から伝達された情報に基づき、上述の対象ファイルのファイル信頼レベル303およびファイル機密レベル304を算出して、ファイルセキュリティレベルテーブル300を更新する(ステップ1406)。本ステップの詳細は、図15を用いて後述する。
Further, the security
<フロー例:ファイル書き込み時のファイルセキュリティレベル更新処理>
続いて、上述の図14のフローにおけるステップ1406、すなわちファイル書き込み時ファイルセキュリティレベル更新処理の詳細について、図15に基づき説明する。図15は、実施例1におけるファイル書き込み時のファイルセキュリティレベル更新処理の例を示すフロー図である。
<Flow example: File security level update process when writing a file>
Subsequently,
この場合、セキュリティレベル更新プログラム113は、アクセス可否判定プログラム112から伝達された、プロセス信頼レベル502とファイル信頼レベル303とを比較する(ステップ1501)。この比較の結果、プロセス信頼レベル502がファイル信頼レベル303より小さい場合(ステップ1501:Yes)、セキュリティレベル更新プログラム113は、処理をステップ1502に進める。他方、それ以外の場合(ステップ1501:No)、セキュリティレベル更新プログラム113は、処理をステップ1503に進める。
In this case, the security
ステップ1502におけるセキュリティレベル更新プログラム113は、ファイルセキュリティレベルテーブル300を参照し、ファイルパス302の値が、上述の対象ファイルのパスに一致するレコードを検索して、当該レコードのファイル信頼レベル303の値を、上述のプロセス信頼レベル502の値で更新する(ステップ1502)
また、ステップ1503におけるセキュリティレベル更新プログラム113は、プロセス機密レベル503とファイル機密レベル304とを比較する(ステップ1503)。この比較の結果、プロセス機密レベル503がファイル機密レベル304より大きい場合(ステップ1503:Yes)、セキュリティレベル更新プログラム113は、処理をステップ1504に進める。他方、それ以外の場合(ステップ1503:No)、セキュリティレベル更新プログラム113はフローを終了する。
The security
Further, the
ステップ1504におけるセキュリティレベル更新プログラム113は、ファイルセキュリティレベルテーブル300を参照し、ファイルパス302の値が、上述の対象ファイルのパスと一致するレコードを検索して、当該レコードのファイル機密レベル304の値を、上述のプロセス機密レベル503の値で更新する(ステップ1504)。
The
以上で説明した実施例1におけるホワイトリスト管理システム10は、プロセスによるプロセス起動、通信およびファイルアクセス等の試行に伴い、ファイル、ドメイン、プロセスに設定されたセキュリティレベルに基づいて当該処理の可否の判定およびセキュリティレベルの更新を行い、ホワイトリストのメンテナンスが不要なアクセス制御を可能とするものである。
The white
−−−実施例2−−−
上述の実施例1においてセキュリティレベルは自動算出される形態を示した。しかしながら、セキュリティポリシーの変更や、脅威情報の更新などに伴い、システム管理者がセキュリティレベルを補正する機会も想定される。実施例1で述べたように、ファイル、ドメイン、プロセスのセキュリティレベルは、関連するファイル、ドメイン、プロセスのセキュリティレベルに基づいて算出されるため、これらの間の整合性を維持するためには、補正対象のセキュリティレベルに基づいて算出された他の全てのセキュリティレベルも補正する必要がある。このため、補正すべきセキュリティレベルの対象が膨大になり、システム管理者が全てを把握できない、運用負担が増す、といった問題が生じる。
--- Example 2---
In Example 1 described above, the security level is automatically calculated. However, it is expected that the system administrator will have the opportunity to correct the security level due to changes in the security policy and updates of threat information. As described in Example 1, the security levels of files, domains, and processes are calculated based on the security levels of related files, domains, and processes. All other security levels calculated based on the security level to be corrected also need to be corrected. For this reason, the number of security level targets to be corrected becomes enormous, and problems such as the system administrator not being able to grasp all of them and the operational burden increasing occur.
そこでこうした問題を解決する手段として、セキュリティレベル算出に伴い、ファイル、ドメイン、プロセスのセキュリティレベル間の依存関係を保存しておき、後にセキュリティレベル補正が必要になった場合に、この依存関係に基づいて関連する全てのセキュリティレベルを再算出する方法が考えられる。以下では、この方法を実施するための形態の一例を、実施例2として説明する。 Therefore, as a means to solve these problems, the dependency between the security level of the file, domain, and process is saved in accordance with the security level calculation, and if the security level correction is required later, it is based on this dependency. A possible method is to recalculate all relevant security levels. Hereinafter, an example of a mode for carrying out this method will be described as Example 2.
<機能構成例>
図16は、実施例2におけるホワイトリスト管理システム10の機能構成例を示す図である。実施例2におけるホワイトリスト管理システム10は、端末100_1〜Nにインストールされた、端末100_1〜N上で動作する複数のプログラムおよび端末100_1〜Nに保存された複数のデータ、サーバ140、管理端末150、ネットワーク160から構成される。こうした、端末100_1〜N、サーバ140、および、管理端末150は、ネットワーク160を介して通信可能に接続されている。
<Function configuration example>
FIG. 16 is a diagram showing a functional configuration example of the white
また、端末100_1〜Nは、ユーザ101_1〜Nが利用するコンピュータ装置である。この端末100_1〜Nは、メモリ110、記憶装置120、通信部130、入出力部131を備える。この端末100_1〜Nのユーザ101_1〜Nは、入出力部131を介して端末100_1〜Nを操作する。
Further, the terminals 100_1 to N are computer devices used by the users 101_1 to N. The terminals 100_1 to N include a
また、サーバ140は、メモリ141、通信部142を備えるサーバ装置である。また、管理端末150は、通信部151、入出力部152を備える情報処理端末である。システム管理者153は、入出力部152を介して管理端末150を操作し、ネットワーク160を経由してサーバ140を操作する。
Further, the
続いて、実施例2におけるホワイトリスト管理システム10が備える機能について説明する。ここでは、端末100_1〜Nおよびサーバ140にて備える適宜なプログラムを実行することで実現される機能について説明するものとする。
Subsequently, the function provided by the white
端末100_1〜Nにおいては、アクセス試行取得プログラム111、アクセス可否判定プログラム112、セキュリティレベル更新プログラム113、アクセス可否結果返却プログラム114、セキュリティレベル依存関係更新プログラム115、および、セキュリティレベル補正プログラム116が実行される。
In terminals 100_1 to N, the access
また、端末100_1〜Nにおいては、ファイルセキュリティレベル121、ドメイン
セキュリティレベル122、プロセスセキュリティレベル123、許可通信メソッド124、ファイルセキュリティレベル依存関係125、プロセスセキュリティレベル依存関係126、および、定数ファイルセキュリティレベル127をデータとして保持する。
Further, in terminals 100_1 to N, file
また、サーバ140においては、セキュリティレベル補正指示プログラム143および管理画面表示プログラム144が実行される。
Further, on the
上述のうち、アクセス試行取得プログラム111、アクセス可否判定プログラム112、セキュリティレベル更新プログラム113、アクセス可否結果返却プログラム114は、上述の実施例1と同様のプログラムである。
Among the above, the access
一方、セキュリティレベル依存関係更新プログラム115は、上述のセキュリティレベル更新プログラム113によるファイルセキュリティレベル121およびプロセスセキュリティレベル123の更新に伴い、ファイルセキュリティレベル依存関係125およびプロセスセキュリティレベル依存関係126を更新するプログラムである。
On the other hand, the security
また、セキュリティレベル補正プログラム116は、セキュリティレベル補正指示プログラム143からの指示を受け、ファイルセキュリティレベル依存関係125およびプロセスセキュリティレベル依存関係126に基づき、ファイルセキュリティレベル121およびプロセスセキュリティレベル123を更新するプログラムである。
Further, the security
なお、ファイルセキュリティレベル121、ドメインセキュリティレベル122、プロセスセキュリティレベル123、および、許可通信メソッド124は、上述の実施例1と同様の情報である。
The
一方、ファイルセキュリティレベル依存関係125は、端末100_1〜Nに保存されたファイルに対し、各ファイルのセキュリティレベルの算出に用いられたファイル、ドメインのIDを格納した一覧である。また、プロセスセキュリティレベル依存関係126は、端末100_1〜N上で動作中のプロセスに対し、各プロセスのセキュリティレベルの算出に用いられたファイル、ドメインのIDを格納した一覧である。また、定数ファイルセキュリティレベル127は、システム管理者153が入力したファイルセキュリティレベルの一覧である。これらの情報の詳細は、図17〜図19を用いて後述する。
On the other hand, the file
また、セキュリティレベル補正指示プログラム143は、システム管理者153からの入力に従い、セキュリティレベル補正プログラム116に指示を送信するプログラムである。また、管理画面表示プログラム144は、システム管理者153がサーバ140を操作するにあたり、操作用の画面を表示し、入出力を支援するプログラムである。
Further, the security level
<データ構成例>
次に、実施例2におけるホワイトリスト管理システム10が利用するデータのうち、上述の実施例1との差分について、その構成例を説明する。
<Data structure example>
Next, among the data used by the white
図17は、実施例2におけるファイルセキュリティレベル依存関係テーブル2500の構成例を示す図である。ファイルセキュリティレベル依存関係テーブル2500は、ファイルID2501、ファイル信頼レベル依存先2502、ファイル機密レベル依存先2503、および。ファイル保護レベル依存先2504をデータ項目として持つ。
FIG. 17 is a diagram showing a configuration example of the file security level dependency table 2500 in the second embodiment. The file security level dependency table 2500 includes a
このうちファイルIDは、端末100の記憶装置203に保存されたファイルに対してユニークに割り当て得られたIDであり、ファイルセキュリティレベルテーブル300におけるファイルID301に対応する。
Of these, the file ID is an ID uniquely assigned to the file stored in the
また、ファイル信頼レベル依存先2502は、上述のファイルのファイル信頼レベル303の値の根拠となったファイルおよびドメインのIDである。また、ファイル機密レベル依存先2503は、上述のファイルのファイル機密レベル304の値の根拠となったファイルおよびドメインのIDである。また、ファイル保護レベル依存先2504は、上述のファイルのファイル機密レベル305の値の根拠となったファイルおよびドメインのIDである。
Further, the file trust level
図18は、実施例2におけるプロセスセキュリティレベル依存関係テーブル2600の構成例を示す図である。プロセスセキュリティレベル依存関係テーブル2600は、プロセスID2601、プロセス信頼レベル依存先2602、および、プロセス機密レベル依存先2603をデータ項目として持つ。
FIG. 18 is a diagram showing a configuration example of the process security level dependency table 2600 in the second embodiment. The process security level dependency table 2600 has a
このうちプロセスID2601は、端末100のメモリ202上で動作しているプロセスに対しユニークに割り当てられたIDであり、プログラムセキュリティレベルテーブル500におけるプロセスID501に対応する。また、プロセス信頼レベル依存先2602は、上述のプロセスのプロセス信頼レベル502の値の根拠となったファイルおよびドメインのIDである。また、プロセス機密レベル依存先2603は、上述のプロセスのプロセス機密レベル503の値の根拠となったファイルおよびドメインのIDである。
Of these, the
図19は、実施例2における定数ファイルセキュリティレベルテーブル2700の構成例を示す図である。定数ファイルセキュリティレベルテーブル2700は、定数ファイルID2701、定数ファイル信頼レベル2702、定数ファイル機密レベル2703、および、定数ファイル保護レベル2704をデータ項目として持つ。
FIG. 19 is a diagram showing a configuration example of the constant file security level table 2700 in the second embodiment. The constant file security level table 2700 has a
このうち定数ファイルID2701は、定数ファイルセキュリティレベルテーブル2700のレコードに対しユニークに割り当てられたIDである。また、定数ファイル信頼レベル2702、定数ファイル機密レベル2703、定数ファイル保護レベル2704は、それぞれファイルセキュリティレベルテーブル300におけるファイル信頼レベル303、ファイル機密レベル304、ファイル保護レベル305に対応する値である。後者が自動的に更新され変化する値であるのに対し、前者はシステム管理者153が直接指定する値であり、自動では更新されない。
Of these, the
<フロー例:プロセス起動時プロセスセキュリティレベルおよび依存関係更新処理>
実施例2におけるホワイトリスト管理システム10は、アクセス試行の発生時には、実施例1において図7〜図15を用いて説明した処理とほぼ同じ処理を実行する。そこで、実施例2における処理フロー例のうち、実施例1との差分について、図20〜図23に基づき説明するものとする。
<Flow example: Process security level and dependency update processing at process startup>
When an access trial occurs, the white
図20は、実施例2におけるプロセス起動時プロセスセキュリティレベルおよび依存関係の更新処理例を示すフロー図である。実施例1の図9におけるプロセス起動時プロセスセキュリティレベル更新処理900からの変更点は、ステップ902の後にステップ903が追加された点である。そこで以下では、ステップ903について説明する。
FIG. 20 is a flow chart showing an example of updating the process security level and the dependency at the time of starting the process in the second embodiment. The change from the process startup process security
セキュリティレベル依存関係更新プログラム115は、プロセスセキュリティレベル依存関係テーブル2600に新規レコードを追加し、ステップ801、802および804で取得したプロセスID501およびファイルID301を、当該レコードのプロセス信頼レベル依存先2602およびプロセス機密レベル依存先2603に追加する(ステップ903)。
The security
<フロー例:通信時プロセスセキュリティレベルおよび依存関係更新処理>
図21は、実施例2における通信時プロセスセキュリティレベルおよび依存関係の更新処理例を示すフロー図である。実施例1の図11における通信時プロセスセキュリティレベル更新処理1100からの変更点は、ステップ1104の後にステップ1105が追加された点である。そこで以下では、ステップ1105について説明する。
<Flow example: Process security level during communication and dependency update processing>
FIG. 21 is a flow chart showing an example of update processing of the process security level during communication and the dependency relationship in the second embodiment. The change from the communication process security
セキュリティレベル依存関係更新プログラム115は、プロセスセキュリティレベル依存関係テーブル2600を参照し、プロセスID2601が当該プロセスのプロセスIDと一致するレコードを検索して、ステップ1002で取得したドメインID401を、当該レコードのプロセス信頼レベル依存先2602およびプロセス機密レベル依存先2603に追加する(ステップ1105)。
The security level
<フロー例:ファイル読み取り時プロセスセキュリティレベルおよび依存関係更新処理>
図22は、実施例2におけるファイル読み取り時プロセスセキュリティレベルおよび依存関係の更新処理例を示すフロー図である。実施例1の図13におけるファイル読み取り時プロセスセキュリティレベル更新処理1300からの変更点は、ステップ1304の後にステップ1305が追加された点である。以下では、ステップ1305について説明する。
<Flow example: Process security level and dependency update processing when reading a file>
FIG. 22 is a flow chart showing an example of updating the process security level and the dependency at the time of reading the file in the second embodiment. The change from the file reading process security level update process 1300 in FIG. 13 of the first embodiment is that
セキュリティレベル依存関係更新プログラム115は、プロセスセキュリティレベル依存関係テーブル2600を参照し、プロセスID2601が当該プロセスのプロセスIDと一致するレコードを検索して、ステップ1202で取得したファイルID401を、当該レコードのプロセス信頼レベル依存先2602およびプロセス機密レベル依存先2603に追加する(ステップ1305)。
The security level
<フロー例:ファイル書き込み時プロセスセキュリティレベルおよび依存関係更新処理>
図23は、実施例2におけるファイル書き込み時プロセスセキュリティレベルおよび依存関係の更新処理例を示すフロー図である。実施例1の図15におけるファイル書き込み時プロセスセキュリティレベル更新処理1500からの変更点は、ステップ1504の後にステップ1505が追加された点である。そこで以下では、ステップ1505について説明する。
<Flow example: Process security level and dependency update processing when writing a file>
FIG. 23 is a flow chart showing an example of updating the process security level and the dependency at the time of writing a file in the second embodiment. The change from the file writing process security
セキュリティレベル依存関係更新プログラム115は、プロセスセキュリティレベル依存関係テーブル2600を参照し、プロセスID2601が当該プロセスのプロセスIDと一致するレコードを検索して、当該レコードのプロセス信頼レベル依存先2602およびプロセス機密レベル依存先2603を得る。更に、セキュリティレベル依存関係更新プログラム115は、ファイルセキュリティレベル依存関係テーブル2500を参照し、ファイルID2501がステップ1402で取得したファイルID301と一致するレコードを検索して、当該レコードのファイル信頼レベル依存先2502、ファイル機密レベル依存先2503、ファイル保護レベル依存先2504に、プロセス信頼レベル依存先2602およびプロセス機密レベル依存先2603の値を追加する(ステップ1505)。
The security
<フロー例:セキュリティレベル一括補正処理>
次に、実施例2におけるセキュリティレベル補正時の処理フロー例について説明する。図24は、実施例2におけるセキュリティレベル一括補正処理の例を示すフロー図である。
<Flow example: Security level batch correction processing>
Next, an example of the processing flow at the time of security level correction in the second embodiment will be described. FIG. 24 is a flow chart showing an example of the security level batch correction process in the second embodiment.
ここで、システム管理者153は、管理端末150を介して、サーバ140にセキュリティレベル補正指示情報を送信するものとする。このセキュリティレベル補正指示情報は、セキュリティレベル補正対象のファイルまたはドメインの情報およびセキュリティレベ
ル補正値を含む。一方、サーバ140のセキュリティレベル補正指示プログラム143は、上述の管理端末150から受信したセキュリティレベル補正指示情報に基づき、端末100_1〜Nにセキュリティレベル補正指示情報を送信する。
Here, the
そこで端末100_1〜Nにおけるセキュリティレベル補正プログラム116は、上述のセキュリティレベル補正指示情報を受信する(ステップ3201)。
Therefore, the security
続いて、セキュリティレベル補正プログラム116は、上述のセキュリティレベル補正指示情報に含まれるセキュリティレベル補正対象がファイルであるか否かを判定する(ステップ3202)。
Subsequently, the security
上述の判定の結果、ファイルであった場合(ステップ3202:Yes)、セキュリティレベル補正プログラム116は、処理をステップ3204に進める。他方、それ以外の場合(ステップ3202:No)、セキュリティレベル補正プログラム116は、処理をステップ3203に進める。
If the result of the above determination is a file (step 3202: Yes), the security
ステップ3203におけるセキュリティレベル補正プログラム116は、ドメインセキュリティレベルテーブル400を参照し、ドメイン名402が上述のセキュリティレベル補正指示情報で指定されたセキュリティレベル補正対象のドメイン名と一致するレコードを検索し、当該レコードのドメイン信頼レベル403、ドメイン機密レベル404、ドメイン保護レベル405のうち、上述のセキュリティレベル補正指示情報にて補正値が指定されている項目については、当該項目を補正値で更新する(ステップ3203)。
The security
一方、ステップ3204におけるセキュリティレベル補正プログラム116は、ファイルセキュリティレベルテーブル300を参照し、ファイルパス402またはファイルハッシュ値306が、上述のセキュリティレベル補正指示情報で指定されたセキュリティレベル補正対象のファイルパスまたはファイルハッシュ値と一致するレコードを検索し、当該レコードのファイル信頼レベル303、ファイル機密レベル304、ファイル保護レベル305のうち、上述のセキュリティレベル補正指示情報で補正値が指定されている項目については、当該項目を補正値で更新する(ステップ3204)。
On the other hand, the security
続いて、セキュリティレベル補正プログラム116は、定数ファイルセキュリティレベルテーブル2700に新規レコードを追加し、定数ファイル信頼レベル2702、定数ファイル機密レベル2703、定数ファイル保護レベル2704のうち、上述のセキュリティレベル補正指示情報で補正値が指定されている項目については、当該項目に補正値を格納する(ステップ3205)。なお、上述のセキュリティレベル補正指示情報で補正値が指定されていない項目については、当該項目の値は空のままとする。
Subsequently, the security
次に、セキュリティレベル補正プログラム116は、ファイルセキュリティレベル依存関係テーブル2500を参照し、ファイルID2501が、上述のステップ3204において更新したレコードのファイルID301と一致するレコードを検索し、ファイル信頼レベル依存先2502、ファイル機密レベル依存先2503、ファイル保護レベル依存先2504のうち、上述のステップ3204において更新した項目に対応する項目の値を消去し、上述のステップ3205において追加したレコードの定数ファイルIDの値を格納する(ステップ3206)。
Next, the security
また、セキュリティレベル補正プログラム116は、ファイルセキュリティレベル依存関係テーブル2500を参照し、上述のセキュリティレベル補正指示情報で指定されたドメインまたはファイルに依存するすべてのファイルを特定し、当該各ファイルのセキュリティレベルを再算出して、ファイルセキュリティレベルテーブル300の当該レコードを
更新する(ステップ3207〜3208)。
Further, the security
具体的には、セキュリティレベル補正プログラム116は、以下の処理を行う。セキュリティレベル補正プログラム116は、ファイルセキュリティレベル依存関係テーブル2500を参照し、ファイル信頼レベル依存先2502、ファイル機密レベル依存先2503、ファイル保護レベル依存先2504のいずれかに検索対象IDを含むレコードを検索する。
Specifically, the security
また、セキュリティレベル補正プログラム116は、該当する各レコードについて、ファイル信頼レベル依存先2502に含まれるIDをファイルID301、ドメインID401、定数ファイルID2701として持つレコードを、ファイルセキュリティレベルテーブル300、ドメインセキュリティレベルテーブル400、定数ファイルセキュリティレベルテーブル2700から検索し、これらのファイル信頼レベル303、ドメイン信頼レベル403、定数ファイル信頼レベル2702の最小値を算出する。
Further, the security
また、セキュリティレベル補正プログラム116は、ファイルセキュリティレベルテーブル300を参照し、ファイルID301が当該ファイルID2501と一致するレコードのファイル信頼レベル303の値を、上述の最小値で更新する。セキュリティレベル補正プログラム116は、ファイル機密レベル依存先2503についても同様の処理を行い、各機密レベルの最大値を算出して該当レコードのファイル機密レベルの値を更新する。また、セキュリティレベル補正プログラム116は、ファイル保護レベル依存先2504についても同様の処理を行い、登録されている保護レベルを用いて該当レコードのファイル保護レベルの値を更新する。
Further, the security
その後、セキュリティレベル補正プログラム116は、各レコードのファイル信頼レベル依存先2502、ファイル機密レベル依存先2503、ファイル保護レベル依存先2504に含まれるすべてのIDを新たな検索対象IDとし、各検索対象IDについて上述の処理を再帰的に実行する。
After that, the security
なお、検索対象IDの初期値は、上述のステップ3203において検索したレコードのドメインID401またはステップ3204において検索したレコードのファイルID301を最初の検索対象IDとする。
As the initial value of the search target ID, the
続いて、セキュリティレベル補正プログラム116は、プロセスセキュリティレベル依存関係テーブル2600を参照し、上述のステップ3203、3204および3208においてセキュリティレベルを更新したドメインおよびファイルのIDを、プロセス信頼レベル依存先2602またはプロセス機密レベル依存先2603に含むレコードを検索する。
Subsequently, the security
また、セキュリティレベル補正プログラム116は、該当する各レコードについて、上述のステップ3208と同様に、プロセス信頼レベル依存先2602に含まれるIDをファイルID301、ドメインID401、定数ファイルID2701として持つレコードを、ファイルセキュリティレベルテーブル300、ドメインセキュリティレベルテーブル400、定数ファイルセキュリティレベルテーブル2700から検索し、これらのファイル信頼レベル303、ドメイン信頼レベル403、定数ファイル信頼レベル2702の最小値を算出する。
Further, the security
また、セキュリティレベル補正プログラム116は、プロセスセキュリティレベルテーブル500を参照し、プロセスID501が当該プロセスID2601と一致するレコードのプロセス信頼レベル502の値を、上述の最小値で更新する。
Further, the security
セキュリティレベル補正プログラム116は、プロセス機密レベル依存先2603についても同様の処理を行い、各機密レベルの最大値を算出して該当レコードのファイル機密レベルの値を更新し、また、プロセスセキュリティレベルテーブル500を更新する(ステップ3209、3210)。
The security
図25は、実施例2におけるセキュリティレベル一括補正画面3300の例を示す図である。セキュリティレベル一括補正画面3300は、対象指定画面3310およびセキュリティレベル指定画面3320を備える。
FIG. 25 is a diagram showing an example of the security level
このうち対象指定画面3310は、ファイルパス指定部3311、ハッシュ値指定部3312、ドメイン指定部3313を備える。
Of these, the
また、セキュリティレベル指定画面3320は、信頼レベル指定部3321、機密レベル指定部3322、保護レベル指定部3323、確定ボタン3324、リセットボタン3325を備える。
Further, the security
上述の図24で示したセキュリティレベル一括補正処理において、システム管理者153は、管理端末150からネットワーク160を経由してサーバ140に接続し、管理画面表示プログラム144を呼び出し、入出力部152から操作を行う。
In the security level batch correction process shown in FIG. 24 above, the
このシステム管理者153によるセキュリティレベル補正の対象がファイルである場合、ファイルパス指定部3311、ハッシュ値指定部3312のいずれか、または両方に、セキュリティレベル補正対象ファイルのファイルパスおよびハッシュ値が入力されることとなる。
When the target of the security level correction by the
その後、システム管理者153は、当該ファイルに新たに設定するファイル信頼レベル303、ファイル機密レベル304、ファイル保護レベル305の値を、それぞれ信頼レベル指定部3321、機密レベル指定部3322、保護レベル指定部3323に入力し、確定ボタン3324を押下する。
After that, the
以上の操作により、上述のセキュリティレベル一括補正処理が開始される。 By the above operation, the above-mentioned security level batch correction process is started.
また、システム管理者153によるセキュリティレベル補正の対象がドメインである場合、ドメイン指定部3313にセキュリティレベル補正対象ドメイン名が入力されることとなる。その後、システム管理者153は、当該ドメインに新たに設定するドメイン信頼レベル403、ドメイン機密レベル404、ドメイン保護レベル405の値を、それぞれ信頼レベル指定部3321、機密レベル指定部3322、保護レベル指定部3323に入力し、確定ボタン3324を押下する。
Further, when the target of the security level correction by the
以上の操作により、上述のセキュリティレベル一括補正処理が開始される。 By the above operation, the above-mentioned security level batch correction process is started.
なお、操作を途中で中止する場合、システム管理者153は、リセットボタン3325を押下する。
When the operation is stopped in the middle, the
以上で説明した実施例2におけるホワイトリスト管理システム10は、上述の実施例1に加え、セキュリティレベル間の依存関係を保持し、セキュリティレベル補正時に依存関係に基づいて、関連するセキュリティレベルを一括して補正することを可能とするものである。
In addition to the above-described first embodiment, the white
−−−実施例3−−−
上述の実施例1においては、セキュリティレベルは自動算出されるものとしたが、セキュリティポリシーの変更や、脅威情報の更新などに伴い、システム管理者がセキュリティレベルを補正する必要が発生する場合が想定される。上述の通り、ファイル、ドメイン、プロセスのセキュリティレベルは、関連するファイル、ドメイン、プロセスのセキュリティレベルに基づいて算出されるため、これらの間の整合性を維持するためには、補正対象のセキュリティレベルに基づいて算出された他の全てのセキュリティレベルも補正する必要がある。このとき、補正すべきセキュリティレベルの対象が膨大になることが想定されるため、補正による影響をシステム管理者が把握できず、思わぬ悪影響が発生する可能性がある。
−−− Example 3−−−
In the above-mentioned Example 1, the security level is automatically calculated, but it is assumed that the system administrator needs to correct the security level due to a change in the security policy or an update of threat information. Will be done. As mentioned above, the security level of files, domains, and processes is calculated based on the security level of related files, domains, and processes. Therefore, in order to maintain consistency between these, the security level to be corrected All other security levels calculated based on should also be corrected. At this time, since it is assumed that the target of the security level to be corrected becomes enormous, the system administrator cannot grasp the influence of the correction, and there is a possibility that an unexpected adverse effect may occur.
この問題を解決する手段として、セキュリティレベル算出に伴い、各ファイル、ドメイン、プロセスのセキュリティレベル間の依存関係を保存しておき、後にセキュリティレベル補正が必要になった場合に、当該依存関係に基づいて補正による影響をシミュレートし、提示することでシステム管理者の判断を支援し、最適な補正方法を選択できるようにする方法が考えられる。以下では、この方法を実施するための形態の一例を、実施例3として説明する。 As a means to solve this problem, the dependency between the security level of each file, domain, and process is saved in accordance with the security level calculation, and if the security level correction is required later, it is based on the dependency. It is conceivable to simulate the effect of the correction and present it to assist the system administrator's judgment so that the optimum correction method can be selected. Hereinafter, an example of a mode for carrying out this method will be described as Example 3.
<機能構成例>
図26は、実施例3におけるホワイトリスト管理システム10の機能構成例を示す図である。実施例3におけるホワイトリスト管理システム10は、端末100_1〜Nにインストールされた、端末100_1〜N上で動作する複数のプログラムおよび端末100_1〜Nに保存された複数のデータ、サーバ140、管理端末150、ネットワーク160から構成される。こうした端末100_1〜N、サーバ140、管理端末150は、ネットワーク160を介して通信可能に接続される。
<Function configuration example>
FIG. 26 is a diagram showing a functional configuration example of the white
上述の端末100_1〜Nは、ユーザ101が利用するコンピュータ装置である。また、端末100_1〜Nは、メモリ110、記憶装置120、通信部130、入出力部131を備えている。この場合、ユーザ101は、入出力部131を介して端末100_1〜Nを操作する。
The terminals 100_1 to N described above are computer devices used by the
また、サーバ140は、メモリ141、通信部142を備えるサーバ装置である。また、管理端末150は、通信部151、入出力部152を備える情報処理装置である。システム管理者153は、入出力部152を介してこの管理端末150を操作し、ネットワーク160を経由してサーバ140を操作する。
Further, the
続いて、実施例3におけるホワイトリスト管理システム10が備える機能について説明する。ここでは、端末100_1〜Nおよびサーバ140にて備える適宜なプログラムを実行することで実現される機能について説明するものとする。
Subsequently, the function provided by the white
端末100_1〜Nにおいては、アクセス試行取得プログラム111、アクセス可否判定プログラム112、セキュリティレベル更新プログラム113、アクセス可否結果返却プログラム114、セキュリティレベル依存関係更新プログラム115、セキュリティレベル補正プログラム116、および、シミュレート情報取得プログラム117が実行される。
In terminals 100_1 to N, the access
また、端末100_1〜Nにおいては、ファイルセキュリティレベル121、ドメインセキュリティレベル122、プロセスセキュリティレベル123、許可通信メソッド124、ファイルセキュリティレベル依存関係125、プロセスセキュリティレベル依存関係126、および、定数ファイルセキュリティレベル127を、データとして保持する。
Further, in terminals 100_1 to N, file
また、サーバ140においては、セキュリティレベル補正指示プログラム143、管理画面表示プログラム144、および、セキュリティレベル補正シミュレートプログラム145が実行される。
Further, on the
このうち、アクセス試行取得プログラム111、アクセス可否判定プログラム112、セキュリティレベル更新プログラム113、アクセス可否結果返却プログラム114、セキュリティレベル依存関係更新プログラム115、および、セキュリティレベル補正プログラム116は、上述の実施例2と同様のプログラムである。
Of these, the access
一方、シミュレート情報取得プログラム117は、セキュリティレベル補正シミュレートプログラム145からの要求に基づき、セキュリティレベル補正シミュレートに必要な情報を、ファイルセキュリティレベルテーブル121、ドメインセキュリティレベル122、ファイルセキュリティレベル依存関係テーブル125、および、定数ファイルセキュリティレベルテーブル127から取得して返送するプログラムである。
On the other hand, the simulation
また、ファイルセキュリティレベル121、ドメインセキュリティレベル122、プロセスセキュリティレベル123、許可通信メソッド124、ファイルセキュリティレベル依存関係125、プロセスセキュリティレベル依存関係126、および、定数ファイルセキュリティレベル127は、上述の実施例2と同様の情報である。
Further, the
また、セキュリティレベル補正シミュレートプログラム145は、システム管理者153からの要求に基づき、セキュリティレベル補正シミュレートや、そのために必要な情報収集を行うプログラムである。
Further, the security level
<フロー例:セキュリティレベル補正支援処理>
図27は、実施例3におけるセキュリティレベル補正支援処理の例を示すフロー図である。以下、この図27に基づきセキュリティレベル補正支援処理方法について説明する。
<Flow example: Security level correction support processing>
FIG. 27 is a flow chart showing an example of the security level correction support process in the third embodiment. Hereinafter, the security level correction support processing method will be described based on FIG. 27.
この場合のシステム管理者153は、管理端末150を介して、サーバ140にセキュリティレベル補正指示情報を送信するものとする。このセキュリティレベル補正指示情報は、セキュリティレベル補正対象のファイルまたはドメインの情報、セキュリティレベル補正値および指示内容を含んでいる。
In this case, the
サーバ140の管理画面表示プログラム144は、上述の管理端末150からセキュリティレベル補正指示情報を受信する(ステップ4501)。
The management
また、管理画面表示プログラム144は、上述のセキュリティレベル補正指示情報を参照し、その指示内容が「検索」または「リセット」を示すものであるか否か判定する(ステップ4502)。
Further, the management
上述の判定の結果、指示内容が「検索」または「リセット」である場合(ステップ4502:Yes)、管理画面表示プログラム144は、当該セキュリティレベル補正指示情報をセキュリティレベル補正シミュレートプログラム145に伝達し、処理をステップ4504に進める。一方、それ以外の場合(ステップ4502:No)、管理画面表示プログラム144は、処理をステップ4503に進める。
As a result of the above determination, when the instruction content is "search" or "reset" (step 4502: Yes), the management
ステップ4503における管理画面表示プログラム144は、上述のセキュリティレベル補正指示情報を参照し、その指示内容が「一時反映」であるか否か判定する(ステップ4503)。
The management
この判定の結果、指示内容が「一時反映」である場合(ステップ4503:Yes)、管理画面表示プログラム144は、上述のセキュリティレベル補正指示情報をセキュリティレベル補正シミュレートプログラム145に伝達し、処理をステップ4505に進める。 一方、それ以外の場合(ステップ4503:No)、管理画面表示プログラム144は、上述のセキュリティレベル補正指示情報をセキュリティレベル補正指示プログラム143に伝達し、処理をステップ4506に進める。
As a result of this determination, when the instruction content is "temporarily reflected" (step 4503: Yes), the management
またステップ4504におけるセキュリティレベル補正シミュレートプログラム145は、上述のセキュリティレベル補正指示情報をシミュレート情報取得プログラム117に送信する(ステップ4504)。このシミュレート情報取得プログラム117は、ファイルセキュリティレベル依存関係テーブル2500を参照し、上述のセキュリティレベル補正指示情報に含まれる、セキュリティレベル補正対象のファイルまたはドメインと依存関係を持つ全てのファイルおよびドメインのIDを取得する。具体的には、以下の処理による。
Further, the security level
すなわち、シミュレート情報取得プログラム117は、上述のセキュリティレベル補正指示情報の補正対象ファイルまたはドメインのIDを起点とし、ファイルID2501をキーとしてファイルセキュリティレベル依存関係テーブル2500を検索し、該当するレコードのファイル信頼レベル依存先2502、ファイル機密レベル依存先2503、ファイル保護レベル依存先2504に格納されたIDを取得する処理を再帰的に繰り返す。
That is, the simulated
また、シミュレート情報取得プログラム117は、上述のセキュリティレベル補正指示情報の補正対象ファイルまたはドメインのIDを起点とし、ファイル信頼レベル依存先2502、該機密レベル依存先2503、ファイル保護レベル依存先2504をキーとしてファイルセキュリティレベル依存関係テーブル2500を検索し、該当するレコードのファイルID2501に格納されたIDを取得する処理を再帰的に繰り返す。
Further, the simulated
次に、シミュレート情報取得プログラム117は、ファイルセキュリティレベルテーブル300、ドメインセキュリティレベルテーブル400、ファイルセキュリティレベル依存関係テーブル125、および、定数ファイルセキュリティレベルテーブル127を参照し、取得した当該ファイルおよびドメインのIDに合致する全てのレコードを取得して、セキュリティレベル補正シミュレート情報とし、セキュリティレベル補正シミュレートプログラム145に送信する。
Next, the simulated
一方、セキュリティレベル補正シミュレートプログラム145は、当該セキュリティレベル補正シミュレート情報を受信して(ステップ4504)、これを記憶装置にて保持し、そのコピーを管理画面表示プログラム144へ伝達する。なお、既にセキュリティレベル補正シミュレート情報を保持していた場合、セキュリティレベル補正シミュレートプログラム145は、新規情報で上書きする。
On the other hand, the security level
また、ステップ4505におけるセキュリティレベル補正シミュレートプログラム145は、上述のセキュリティレベル補正指示情報に基づき、図24におけるステップ3208と同様の処理を実行し、保持しているセキュリティレベル補正シミュレート情報を更新する。また、セキュリティレベル補正シミュレートプログラム145は、更新したセキュリティレベル補正シミュレート情報を保持し、そのコピーを管理画面表示プログラム144へ伝達する(ステップ4505)。
Further, the security level
また、ステップ4506におけるセキュリティレベル補正指示プログラム143は、伝達されたセキュリティレベル補正指示情報をセキュリティレベル補正プログラム116に
送信する(ステップ4506)。この場合のセキュリティレベル補正プログラム116は、セキュリティレベル一括補正処理3200を実行するものとする。
Further, the security level
また、ステップ4507における管理画面表示プログラム144は、伝達されたセキュリティレベル補正シミュレート情報に基づき、セキュリティレベル補正支援画面4700を生成して管理端末150へ送信する(ステップ4507)。セキュリティレベル補正支援画面4700の詳細については図28を用いて後述する。
Further, the management
図28は、実施例3におけるセキュリティレベル補正支援画面4700の例を示す図である。セキュリティレベル補正支援画面4700は、対象指定画面4710、依存性表示画面4720、および、セキュリティレベル指定画面4730を備える。
FIG. 28 is a diagram showing an example of the security level
このうち対象指定画面4710は、ファイルパス指定部4711、ハッシュ値指定部4712、ドメイン指定部4713、および、検索ボタン4714を備える。
Of these, the
また、依存性表示画面は、ファイルおよびドメインのセキュリティレベルの依存関係をグラフ形式で表示する。 In addition, the dependency display screen displays the dependency of the security level of the file and the domain in a graph format.
また、セキュリティレベル指定画面4730は、信頼レベル指定部4731、機密レベル指定部4732、保護レベル指定部4733、確定ボタン4734、一時反映ボタン4735、および、リセットボタン4736を備える。
Further, the security
上述の図27にて示したセキュリティレベル一括補正処理において、システム管理者153は、管理端末150からネットワーク160を経由してサーバ140に接続し、管理画面表示プログラム144を呼び出して、入出力部152から操作を行うものとする。
In the security level batch correction process shown in FIG. 27 above, the
このシステム管理者153におけるセキュリティレベル補正の対象がファイルである場合、当該システム管理者153は、ファイルパス指定部4711およびハッシュ値指定部4712のいずれか、または両方に、セキュリティレベル補正対象ファイルのファイルパスおよびハッシュ値を入力し、検索ボタン4714を押下する。
When the target of the security level correction by the
すると、上述のステップ4504およびステップ4507が実行され、サーバ140が、上述の対象指定画面4710で指定されたファイルまたはドメインと関連する情報を、端末100_1〜Nから収集し、これを依存性表示画面4720に表示する。
Then, the above-mentioned
この依存性表示画面4720は、サーバ140が収集した情報を、ファイルまたはドメインをノードとし、それらのセキュリティレベルの依存関係をエッジとする有向グラフで表示する。
The
このうちノードには、上述のファイルまたはドメインを識別可能な、ファイルパス、ハッシュ値およびドメイン名が表示される。また、ノードには、当該ファイルまたはドメインのセキュリティレベルが表示される。なお、当該ファイルまたはドメインが複数の端末に登録されている場合、当該情報が登録されている端末数が表示される。 Of these, the node displays the file path, hash value, and domain name that can identify the above file or domain. In addition, the node displays the security level of the file or domain. If the file or domain is registered in a plurality of terminals, the number of terminals in which the information is registered is displayed.
システム管理者153は、上述のノードのうちセキュリティレベル補正対象とするものを画面クリックなどにより指定できる。
The
また、システム管理者153により、上述のセキュリティレベル補正対象に新たに設定するセキュリティレベルの値が、信頼レベル指定部4731、機密レベル指定部4732、保護レベル指定部4733に入力され、一時反映ボタン4735が押下されると、上述
のステップ4505およびステップ4507が実行される。これにより、依存性表示画面4720が更新される。
In addition, the
また、システム管理者153が確定ボタン4734を押下すると、上述のステップ4506が実行され、端末100_1〜Nにおいて、上述のセキュリティレベル一括補正処理3200が実行されることとなる。他方、システム管理者153がリセットボタン4736を押下した場合は、検索ボタン4714を押下した場合と同様の処理が実行される。
Further, when the
以上で示した実施例3におけるホワイトリスト管理システム10は、上述の実施例2に加え、セキュリティレベル補正時にセキュリティレベル間の依存関係に基づき、補正の影響をシミュレートすることで、補正に伴う管理者の判断を支援することを可能とするものである。
In addition to the above-mentioned Example 2, the white
以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。 Although the best mode for carrying out the present invention has been specifically described above, the present invention is not limited to this, and various modifications can be made without departing from the gist thereof.
こうした本実施形態によれば、サイバー攻撃に対する安全性とユーザ等の利便性とを両立しつつ、ホワイトリスト更新の運用コストを低減可能となる。 According to this embodiment, it is possible to reduce the operating cost of updating the white list while achieving both security against cyber attacks and convenience for users and the like.
本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、本実施形態のホワイトリスト管理システムにおいて、前記セキュリティレベル更新部は、前記所定アクセスの主体および対象となる各リソースの前記セキュリティレベル情報を比較し、当該リソースの間で、セキュリティレベルがより低いリソースのセキュリティレベル情報で、他のリソースのセキュリティレベル情報を更新するものである、としてもよい。 The description herein reveals at least the following: That is, in the white list management system of the present embodiment, the security level update unit compares the security level information of the predetermined access subject and each target resource, and the security level is lower among the resources. The security level information of the resource may be used to update the security level information of other resources.
これによれば、リソース間におけるアクセスの主体および対象の関係に応じて、当該アクセスに伴って想定されうるセキュリティレベル低下の影響を的確に踏まえ、当該リソースに関するセキュリティレベル情報を更新可能となる。 According to this, it is possible to update the security level information about the resource according to the relationship between the subject and the target of the access between the resources, accurately considering the effect of the security level deterioration that can be expected due to the access.
また、本実施形態のホワイトリスト管理システムにおいて、前記セキュリティレベル記憶部は、前記リソースたるファイルに関して前記セキュリティレベル情報を保持し、前記アクセス可否判定部は、所定アクセスに関係する、前記ファイルを含む各リソースの前記セキュリティレベル情報に基づき、前記所定アクセスの可否を所定アルゴリズムにて判定し、前記セキュリティレベル更新部は、前記所定アクセスに関係する前記ファイルまたは当該ファイルをアクセス対象とするリソースの前記セキュリティレベル情報を、所定アルゴリズムにて更新するものである、としてもよい。 Further, in the whitelist management system of the present embodiment, the security level storage unit holds the security level information regarding the file which is the resource, and the accessability determination unit includes the files related to the predetermined access. Based on the security level information of the resource, the propriety of the predetermined access is determined by a predetermined algorithm, and the security level update unit determines the security level of the file related to the predetermined access or the resource whose access target is the file. The information may be updated by a predetermined algorithm.
これによれば、ファイルを含むリソース間におけるアクセスの主体および対象の関係に応じて、当該アクセスに伴って想定されうるセキュリティレベル低下の影響を的確に踏まえ、当該ファイルまたはこれに関連するリソースに関するセキュリティレベル情報を更新可能となる。 According to this, depending on the relationship between the subject and target of access between resources including the file, the security related to the file or related resources is accurately taken into consideration based on the effect of the security level reduction that can be expected due to the access. Level information can be updated.
また、本実施形態のホワイトリスト管理システムにおいて、前記セキュリティレベル記憶部は、前記リソースたるドメインに関して前記セキュリティレベル情報を保持し、前記アクセス可否判定部は、所定アクセスに関係する、前記ドメインを含む各リソースの前記セキュリティレベル情報に基づき、前記所定アクセスの可否を所定アルゴリズムにて判定し、前記セキュリティレベル更新部は、前記所定アクセスに関係する前記ドメインをアクセス対象とするリソースの前記セキュリティレベル情報を、所定アルゴリズムにて更新するものである、としてもよい。 Further, in the whitelist management system of the present embodiment, the security level storage unit holds the security level information regarding the domain which is the resource, and the accessability determination unit includes each of the domains related to a predetermined access. Based on the security level information of the resource, the propriety of the predetermined access is determined by a predetermined algorithm, and the security level update unit obtains the security level information of the resource whose access target is the domain related to the predetermined access. It may be updated by a predetermined algorithm.
これによれば、ドメインを含むリソース間におけるアクセスの主体および対象の関係に応じて、当該アクセスに伴って想定されうるセキュリティレベル低下の影響を的確に踏まえ、当該ドメインをアクセス対象とするリソースに関するセキュリティレベル情報を更新可能となる。 According to this, depending on the relationship between the subject and target of access between resources including the domain, the security related to the resource for which the domain is the access target is accurately taken into consideration based on the effect of the security level deterioration that can be expected due to the access. Level information can be updated.
また、本実施形態のホワイトリスト管理システムにおいて、前記セキュリティレベル記憶部は、前記リソースたるプロセスに関して前記セキュリティレベル情報を保持し、前記アクセス可否判定部は、所定アクセスに関係する、前記プロセスを含む各リソースの前記セキュリティレベル情報に基づき、前記所定アクセスの可否を所定アルゴリズムにて判定し、前記セキュリティレベル更新部は、前記所定アクセスに関係する前記プロセスの前記セキュリティレベル情報を、所定アルゴリズムにて更新するものである、としてもよい。 Further, in the whitelist management system of the present embodiment, the security level storage unit holds the security level information regarding the process which is the resource, and the accessability determination unit includes the process related to a predetermined access. Based on the security level information of the resource, the propriety of the predetermined access is determined by a predetermined algorithm, and the security level update unit updates the security level information of the process related to the predetermined access by the predetermined algorithm. It may be a thing.
これによれば、プロセスを含むリソース間におけるアクセスの主体および対象の関係に応じて、当該アクセスに伴って想定されうるセキュリティレベル低下の影響を的確に踏まえ、当該プロセスに関連するリソースに関するセキュリティレベル情報を更新可能となる。 According to this, security level information about resources related to the process is accurately taken into consideration according to the relationship between the subject and target of access between resources including the process, and the effect of the security level deterioration that can be expected due to the access. Can be updated.
また、本実施形態のホワイトリスト管理システムにおいて、各リソースの間における前記セキュリティレベル情報の依存関係を規定した依存関係情報を保持するセキュリティレベル依存関係記憶部と、所定アクセスにおける主体および対象となる各リソースの関係に基づき、前記依存関係情報を更新するセキュリティレベル依存関係更新部と、を更に備えるとしてもよい。 Further, in the white list management system of the present embodiment, the security level dependency storage unit that holds the dependency information that defines the dependency of the security level information between each resource, and the subject and the target for each predetermined access. A security level dependency update unit that updates the dependency information based on the resource relationship may be further provided.
これによれば、リソース間におけるセキュリティレベルの依存関係を、当該リソースに関連したアクセスに伴って適宜に管理することが可能となる。 According to this, it becomes possible to appropriately manage the dependency of the security level between resources according to the access related to the resource.
また、本実施形態のホワイトリスト管理システムにおいて、前記依存関係情報に基づいて前記セキュリティレベル情報を更新するセキュリティレベル補正部を更に備えるとしてもよい。 Further, the white list management system of the present embodiment may further include a security level correction unit that updates the security level information based on the dependency information.
これによれば、リソース間におけるセキュリティレベルの依存関係に基づき、当該リソースに関連したアクセスに伴うセキュリティレベル情報の更新を適宜に管理することが可能となる。 According to this, it is possible to appropriately manage the update of the security level information associated with the access related to the resource based on the security level dependency between the resources.
また、本実施形態のホワイトリスト管理システムにおいて、前記依存関係情報に基づいて前記セキュリティレベル情報の更新処理をシミュレートするセキュリティレベル補正シミュレート部を更に備えるとしてもよい。 Further, the white list management system of the present embodiment may further include a security level correction simulating unit that simulates the update processing of the security level information based on the dependency information.
これによれば、所定の管理者等に対し、セキュリティレベル情報の更新に伴う影響をシミュレーション結果として提示することが可能となる。ひいては、管理者等における業務効率が従来よりも改善され、ホワイトリスト更新の運用コストが低減可能となる。 According to this, it is possible to present the influence of updating the security level information to a predetermined administrator or the like as a simulation result. As a result, the work efficiency of managers and the like will be improved compared to the past, and the operating cost of updating the white list can be reduced.
また、本実施形態のホワイトリスト管理システムにおいて、前記セキュリティレベル補正シミュレート部は、前記シミュレートの結果を所定装置に表示するものであるとしてもよい。 Further, in the white list management system of the present embodiment, the security level correction simulation unit may display the result of the simulation on a predetermined device.
これによれば、所定の管理者等に対し、セキュリティレベル情報の更新に伴う影響をシミュレーション結果として提示することが可能となる。ひいては、管理者等における業務効率が従来よりも改善され、ホワイトリスト更新の運用コストが低減可能となる。 According to this, it is possible to present the influence of updating the security level information to a predetermined administrator or the like as a simulation result. As a result, the work efficiency of managers and the like will be improved compared to the past, and the operating cost of updating the white list can be reduced.
また、本実施形態のホワイトリスト管理システムにおいて、前記セキュリティレベル記憶部および前記アクセス可否判定部を少なくとも備える複数の端末それぞれに関して、前記セキュリティレベル記憶部の前記セキュリティレベル情報の更新処理を管理するサーバ装置を含むとしてもよい。 Further, in the white list management system of the present embodiment, a server device that manages the update processing of the security level information of the security level storage unit for each of a plurality of terminals including at least the security level storage unit and the accessability determination unit. May include.
これによれば、サーバ側で、各端末におけるセキュリティレベル情報の更新管理を一括で行うことが可能となり、ひいては、各端末の管理者等における業務効率が従来よりも改善され、ホワイトリスト更新の運用コストが低減可能となる。 According to this, it becomes possible to collectively update and manage the security level information on each terminal on the server side, and as a result, the work efficiency of the administrator of each terminal is improved compared to the past, and the operation of white list update is performed. The cost can be reduced.
10 ホワイトリスト管理システム
20 セキュリティレベル記憶部
100 端末
101 ユーザ
110 メモリ
111 アクセス試行取得プログラム
112 アクセス可否判定プログラム
113 セキュリティレベル更新プログラム
114 アクセス可否結果返却プログラム
115 セキュリティレベル依存関係更新プログラム
116 セキュリティレベル補正プログラム
117 シミュレート情報取得プログラム
120 記憶装置
121 ファイルセキュリティレベル
122 ドメインセキュリティレベル
123 プロセスセキュリティレベル
124 許可通信メソッド
125 ファイルセキュリティレベル依存関係
126 プロセスセキュリティレベル依存関係
127 定数ファイルセキュリティレベル
130 通信部
140 サーバ
141 メモリ
142 通信部
143 セキュリティレベル補正指示プログラム
144 管理画面表示プログラム
145 セキュリティレベル補正シミュレートプログラム
150 管理端末
151 通信部
152 入出力部
153 システム管理者
201 CPU
202 メモリ
203 記憶装置
204 通信部
205 入力部
206 出力部
207 バス
300 ファイルセキュリティレベルテーブル
400 ドメインセキュリティレベルテーブル
500 プロセスセキュリティレベルテーブル
600 許可通信メソッドテーブル
700 アクセス制御処理
800 プロセス起動処理
900 プロセス起動時プロセスセキュリティレベル更新処理
1000 通信制御処理
1100 通信時プロセスセキュリティレベル更新処理
1200 ファイル読み取り制御処理
1300 ファイル読み取り時プロセスセキュリティレベル更新処理
1400 ファイル書き込み制御処理
1500 ファイル書き込み時ファイルセキュリティレベル更新処理
2500 ファイルセキュリティレベル依存関係テーブル
2600 プロセスセキュリティレベル依存関係テーブル
2700 定数ファイルセキュリティレベルテーブル
2800 プロセス起動時プロセスセキュリティレベルおよび依存関係更新処理
3200 セキュリティレベル一括補正処理
3300 セキュリティレベル一括補正画面
4500 セキュリティレベル補正支援処理
4700 セキュリティレベル補正支援画面
10 White
202
Claims (10)
各リソースの間における前記セキュリティレベル情報の依存関係を規定した依存関係情報を保持するセキュリティレベル依存関係記憶部と、
所定アクセスに関係する各リソースの前記セキュリティレベル情報に基づき、前記所定アクセスの可否を所定アルゴリズムにて判定するアクセス可否判定部と、
前記所定アクセスに関係する各リソースの間での、前記セキュリティレベル情報の依存関係に基づいて、前記セキュリティレベル情報を更新する、セキュリティレベル更新部と、
を備えることを特徴とするホワイトリスト管理システム。 A security level storage unit that holds security level information that defines the security level of a predetermined event for each resource that can be the subject or target of access in a predetermined device.
A security level dependency storage unit that holds dependency information that defines the dependency of the security level information between each resource .
Based on the security level information of each resource related to the predetermined access, the access propriety determination unit that determines the propriety of the predetermined access by the predetermined algorithm, and the access propriety determination unit.
A security level update unit that updates the security level information based on the dependency of the security level information between the resources related to the predetermined access.
A white list management system characterized by being equipped with.
前記所定アクセスの主体および対象となる前記各リソースの間で、セキュリティレベルがより低いリソースのセキュリティレベル情報で、他のリソースのセキュリティレベル情報を更新するものである、
ことを特徴とする請求項1に記載のホワイトリスト管理システム。 The security level update unit
Between each resource to be mainly and subjected to the predetermined access, security level information lower resource security level, it is to update the security level information of other resources,
The white list management system according to claim 1.
前記リソースたるファイルに関して前記セキュリティレベル情報を保持し、
前記アクセス可否判定部は、
所定アクセスに関係する、前記ファイルを含む各リソースの前記セキュリティレベル情報に基づき、前記所定アクセスの可否を所定アルゴリズムにて判定し、
前記セキュリティレベル更新部は、
前記所定アクセスに関係する前記ファイルまたは当該ファイルをアクセス対象とするリソースの前記セキュリティレベル情報を更新するものである、
ことを特徴とする請求項1に記載のホワイトリスト管理システム。 The security level storage unit is
Holds the security level information about the file that is the resource,
The accessability determination unit is
Based on the security level information of each resource including the file related to the predetermined access, the propriety of the predetermined access is determined by a predetermined algorithm.
The security level update unit
It updates the security level information of the file related to the predetermined access or the resource for which the file is accessed.
The white list management system according to claim 1.
前記リソースたるドメインに関して前記セキュリティレベル情報を保持し、
前記アクセス可否判定部は、
所定アクセスに関係する、前記ドメインを含む各リソースの前記セキュリティレベル情報に基づき、前記所定アクセスの可否を所定アルゴリズムにて判定し、
前記セキュリティレベル更新部は、
前記所定アクセスに関係する前記ドメインをアクセス対象とするリソースの前記セキュリティレベル情報を更新するものである、
ことを特徴とする請求項1に記載のホワイトリスト管理システム。 The security level storage unit is
Holds the security level information about the domain that is the resource,
The accessability determination unit is
Based on the security level information of each resource including the domain related to the predetermined access, the propriety of the predetermined access is determined by a predetermined algorithm.
The security level update unit
It updates the security level information of the resource whose access target is the domain related to the predetermined access.
The white list management system according to claim 1.
前記リソースたるプロセスに関して前記セキュリティレベル情報を保持し、
前記アクセス可否判定部は、
所定アクセスに関係する、前記プロセスを含む各リソースの前記セキュリティレベル情報に基づき、前記所定アクセスの可否を所定アルゴリズムにて判定し、
前記セキュリティレベル更新部は、
前記所定アクセスに関係する前記プロセスの前記セキュリティレベル情報を更新するものである、
ことを特徴とする請求項1に記載のホワイトリスト管理システム。 The security level storage unit is
Holds the security level information about the resource process and
The accessability determination unit is
Based on the security level information of each resource including the process related to the predetermined access, the propriety of the predetermined access is determined by a predetermined algorithm.
The security level update unit
Is intended to update the security level information of the process related to the given access,
The white list management system according to claim 1.
前記セキュリティレベル記憶部および前記アクセス可否判定部を少なくとも備える複数の端末それぞれと、ネットワークを介して接続し、
前記端末に対して所定の指示を行うことで、当該端末における前記セキュリティレベル情報の更新処理を実行させるサーバ装置、
を含むことを特徴とする請求項1に記載のホワイトリスト管理システム。 It ’s a server device,
A plurality of terminals including at least the security level storage unit and the accessability determination unit are connected via a network .
A server device that executes update processing of the security level information in the terminal by giving a predetermined instruction to the terminal.
The white list management system according to claim 1, wherein the white list management system comprises.
所定アクセスに関係する各リソースの前記セキュリティレベル情報に基づき、前記所定アクセスの可否を所定アルゴリズムにて判定し、
前記所定アクセスに関係する各リソースの間での、前記セキュリティレベル情報の依存関係に基づいて、前記セキュリティレベル情報を更新する、
ことを特徴とするホワイトリスト管理方法。 A security level storage unit that holds security level information that defines the security level of a predetermined event and a dependency that defines the dependency relationship of the security level information between each resource for each resource that can be the main body or target of access in the predetermined device. An information processing device equipped with a security level dependency storage unit that holds relationship information
Based on the security level information of each resource related to the predetermined access, the propriety of the predetermined access is determined by the predetermined algorithm.
The security level information is updated based on the dependency of the security level information among the resources related to the predetermined access.
A white list management method characterized by that.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017123932A JP6884652B2 (en) | 2017-06-26 | 2017-06-26 | White list management system and white list management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017123932A JP6884652B2 (en) | 2017-06-26 | 2017-06-26 | White list management system and white list management method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019008568A JP2019008568A (en) | 2019-01-17 |
JP6884652B2 true JP6884652B2 (en) | 2021-06-09 |
Family
ID=65026852
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017123932A Active JP6884652B2 (en) | 2017-06-26 | 2017-06-26 | White list management system and white list management method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6884652B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11558395B2 (en) * | 2020-05-06 | 2023-01-17 | International Business Machines Corporation | Restricting access to cognitive insights |
-
2017
- 2017-06-26 JP JP2017123932A patent/JP6884652B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019008568A (en) | 2019-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9767280B2 (en) | Information processing apparatus, method of controlling the same, information processing system, and information processing method | |
JP4395178B2 (en) | Content processing system, method and program | |
Sailer et al. | Attestation-based policy enforcement for remote access | |
EP3123311B1 (en) | Malicious code protection for computer systems based on process modification | |
RU2568295C2 (en) | System and method for temporary protection of operating system of hardware and software from vulnerable applications | |
RU2514140C1 (en) | System and method for improving quality of detecting malicious objects using rules and priorities | |
EP2807598B1 (en) | Identifying trojanized applications for mobile environments | |
US9342696B2 (en) | Attesting use of an interactive component during a boot process | |
JP2019082989A (en) | Systems and methods of cloud detection, investigation and elimination of targeted attacks | |
US7962952B2 (en) | Information processing apparatus that executes program and program control method for executing program | |
US11893114B2 (en) | Memory layout based monitoring | |
RU2723665C1 (en) | Dynamic reputation indicator for optimization of computer security operations | |
US10873588B2 (en) | System, method, and apparatus for computer security | |
CN105760787A (en) | System and method used for detecting malicious code of random access memory | |
US20210026951A1 (en) | System, Method, and Apparatus for Computer Security | |
US11636219B2 (en) | System, method, and apparatus for enhanced whitelisting | |
JP6884652B2 (en) | White list management system and white list management method | |
Lyle et al. | On the feasibility of remote attestation for web services | |
JP6253333B2 (en) | Information processing apparatus, information processing system, and information processing method | |
US20210209240A1 (en) | Information processing device, information processing method, information processing program, and information processing system | |
JP7255681B2 (en) | Execution control system, execution control method, and program | |
JP2005284573A (en) | Access management system | |
JP7281998B2 (en) | Information processing device, information processing method, information processing system and program | |
US20220188409A1 (en) | System, Method, and Apparatus for Enhanced Blacklisting | |
US20230038774A1 (en) | System, Method, and Apparatus for Smart Whitelisting/Blacklisting |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200109 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201030 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201117 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201223 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210420 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210512 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6884652 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |