JP7320462B2 - アクセス権に基づいてコンピューティングデバイス上でタスクを実行するシステムおよび方法 - Google Patents
アクセス権に基づいてコンピューティングデバイス上でタスクを実行するシステムおよび方法 Download PDFInfo
- Publication number
- JP7320462B2 JP7320462B2 JP2020012859A JP2020012859A JP7320462B2 JP 7320462 B2 JP7320462 B2 JP 7320462B2 JP 2020012859 A JP2020012859 A JP 2020012859A JP 2020012859 A JP2020012859 A JP 2020012859A JP 7320462 B2 JP7320462 B2 JP 7320462B2
- Authority
- JP
- Japan
- Prior art keywords
- task
- computing device
- test
- user
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/4881—Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/468—Specific access rights for resources, e.g. using capability register
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45583—Memory management, e.g. access or allocation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Social Psychology (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
・ユーザが直接処理する、ユーザまたは法人の個人または機密データ(例えば、Microsoft Officeファイル)を含む、情報セキュリティにきわめて重要なデータを処理するためのコンピューティングデバイスのオペレーティングシステムによって実行されるプロセスの制御。実行されるプロセスは、ファイルの作成、修正又は削除、コンピューティングデバイスへのソフトウェアのインストール、データアーカイブ処理などのために行われることがある。
・クライアントサーバアーキテクチャなどのコンピュータネットワーク内の所定のコンピューティングデバイス上、または所定のデバイスに接続されている他のコンピューティングデバイス上のオペレーティングシステムによって実行されるプロセスの制御。所定のコンピューティングデバイスと他のコンピューティングデバイスとの間の相互作用は、一例では、ウェブブラウザを使用するサイトとの相互作用である場合がある。この場合、データ収集部110および解析部140は、異なるクライアントおよび/またはサーバ上で操作される場合がある。
・ユーザによるデータの入力またはそのデータの解析の制御を含む、アプリケーションのグラフィックインターフェースを使用するアプリケーションの制御。例えば、タスク101は、管理ツールを用いるログインおよびパスワードなどの機密ユーザデータの入力を含む場合があり、この際、どのタイプの機密データが入力されるかだけではなく、データを入力するのに使用される方式およびインターフェース(すなわち、データを入力するのに使用される手段)も重要である。別の例では、情報は、システムでユーザによって実行されたアクションのリスト、使用されたアプリケーションのグラフィカルインターフェースの構成要素のリスト、データを入力するのにマウスがどのように移動したかに関連する情報、データを入力するのに押されたボタンに関する情報などに関して収集される。
・オペレーティングシステムのモードの変更を含む、オペレーティングシステムの動作パラメータの変更または設定(すなわち、たとえばアクセス権141の制御のため、ユーザによって実行されるアクションおよびオペレーティングシステム内で動作するアプリケーションに、オペレーティングシステムが対応する方法)。例えば、変更または構成は、アプリケーションおよび/またはユーザによって管理者権限およびアクセス権を制御するためのものなどである場合がある。
・オペレーティングシステムと相互作用すること(例えば、システムによって提供されるAPIを通して)。
・タスク101を処理するアプリケーションのプロセスと相互作用すること(例えば、これらのプロセスを停止または開始すること、プロセスに割り込むことなどによって)。
・コンピューティングデバイス上のユーザの個人または機密データの作成、修正、または削除を伴うタスク
・コンピュータネットワークを通したデータの送信を伴うタスク
・ファイルの作成および修正を伴うタスク
・コンピューティングデバイスの制御を伴うタスク
ここで、コンピューティングデバイスの制御に関するタスクは、少なくとも以下を伴う。
a)ファイルシステムのオブジェクトの処理(ファイルおよびそれらの属性の作成、削除、修正)
b)オペレーティングシステムのオブジェクトの権利の処理(実行可能プロセスを含む、ファイルシステムおよびメモリシステムのオブジェクトのアクセス権の修正)
c)アプリケーションのグラフィックインターフェース要素の処理
d)コンピューティングデバイスの装置の動作モードの制御(例えば、ネットワーク装置、ビデオシステム、オーディオシステムなどの処理)
・コンピューティングデバイス上で動作するソフトウェアの制御を伴うタスク
・他のタスクの中から所定のタスク101を一意に識別するパラメータおよび属性
・所定のタスク101を実行するのに必要なコンピューティングデバイスのパラメータおよび属性(例えば、コンピューティングリソースの属性およびパラメータ)
・タスク101に関して受信されるデータに基づいてタスク101の脅威レベルを決定する。タスクの脅威レベルは、タスクが実行された場合の、コンピューティングデバイスの情報セキュリティに対する脅威のレベルを特徴付ける。
・テスト生成部130にタスク101の脅威レベルを送信する。
Wjは、j番目のタスク101の脅威レベルであり、
Nは、訓練済みモデルを用いて見いだされたテンプレートの数であり、
Sijは、j番目のタスク101とi番目のタスクテンプレートとの間の類似度であり、
Wiは、i番目のタスクテンプレートの脅威レベルであり、
mi(Sij)は、上述のモデルが、指定されたj番目のタスク101を処理するためにどれだけ訓練されたかを考慮に入れた補正項(係数)である。
・ファイルが自動的に生成された(悪意あるプログラムによって生成された場合も含む)ことを示す可能性がある、高エントロピーの文字を使用した名前を有するファイルの作成
・上述のような名前属性のファイル名の変更
・電子メールではなく、他の方法による(例えば、P2Pネットワークを通した)ファイルの送信
・異なるアーカイブへのファイルのアーカイブ
・修正が行われたことがないファイルのアーカイブ
1)各タスクを、最小数のパラメータによって特徴付けられる基本アクションに細分化する。
2)各アクションを、固有の一意のハッシュ(最もシンプルなケースでは、一意の数値的識別子)と突き合わせる。該ハッシュは、上述のパラメータと共にバイトコード(中間コード)を形成するものである。
3)レーベンシュタイン距離などの編集距離を計算するためのアルゴリズムを用いて、生成された全バイトコードの各々に対して、類似度を計算する。
4)計算した距離が所定の閾値を超えない場合、比較しているタスク101を、類似するものと見なす。
・特定のテスト生成ルール131に基づいて取得されたタスクの脅威レベルに応じて自動公開チューリングテスト(以下、テスト)を生成する
・解析部140に生成したテストを送信する
・コンピューティングデバイスの正規ユーザではない人物がテストに合格すること。
・コンピューティングデバイスなどのマシンがテストに合格すること。
・コンピューティングデバイスに関するユーザ情報の分類、起動中のアプリケーションなどを含むコンピューティングデバイス上のユーザのアクション
・ブラウザのユーザ照会履歴ログから取得されるデータ、ソーシャルネットワークのユーザプロファイルから取得されるデータなどを含む、コンピューティングデバイス上でユーザによって要求される情報
・少なくとも以下を含む、画像識別の問題
1)テキスト識別問題310
2)画像分類問題320
3)意味パズル問題330
・音声断片を識別する問題
・メディアデータを識別する問題
・テスト識別問題を使用する場合、タスクの危険レベルが上がるにつれて、テストの歪みの程度が上がる(図3の311~314)
・画像分類問題を使用する場合、分類項の候補数を増やす(図3の321~324)
・危険レベルが上がるにつれて、生成された問題に新たな意味要素を追加する(例えば、例に解答する数学的テスト、番号問題のテキスト問題への置換など)
・外部パラメータに依存しない既成のテスト
・テストに関する情報を含むテストテンプレート(これに基づいて、テストは外部パラメータに応じて直接生成される)
・テストまたはテストテンプレートを生成する論理的、語彙的または意味ルール
・解答するようテストがユーザに提示される。
・テストの合格(テストに示される問題の解答)について、ユーザからデータが取得される。
・ユーザがテストに合格したことを示すパラメータが決定される。
・得られたテスト合格の結果、および決定されたパラメータが、解析部140に送信される。
・テンプレートによって、画像、テキスト、音声断片などを追加すること
・テストの複雑度を指定すること
・指定された複雑度に応じてテストの歪ませ方を選択すること
・コンピューティングデバイスのユーザが生成したテストの実行結果に応じて、タスク101に対するアクセス権141を決定する
・アクセス権141が決定した上記タスク101を実行する
・ルールを生成するために使用される入力パラメータの変更
・古いルールから選択した要素(アセンブリ、コンパイル)に基づく新しいルールの生成
・事前に指定された要素に基づく新しいルールの生成
・(グラフィカルテストの)311~314:(画像を扱うテストの場合の画像、音声テストの場合の音などに)歪みを加えていくこと
・321~324:オブジェクト分類の分類項を増やすこと、または互いに異なる分類項のオブジェクトの類似性を上げること
・少なくとも、以下を特徴付けるデータを収集する
1)上述のタスク実行システムが動作するコンピューティングデバイス
2)該コンピューティングデバイス上で動作するソフトウェア
3)動作中の作業ソフトウェアによって実行されるタスク
・収集したデータに基づいて、少なくとも1つのタスクテンプレートを生成する
・生成したタスクテンプレートをタスクテンプレートデータベース121に書き込む
・少なくとも以下を特徴付けるデータを収集する
1)上述のタスク実行システムが動作するコンピューティングデバイス
2)該コンピューティングデバイス上で動作するソフトウェア
3)動作中のソフトウェアによって実行されるタスク
・収集したデータに基づいて、少なくとも1つのタスクテンプレートを生成する
・生成したタスクテンプレートをタスクテンプレートデータベース121に書き込む
・コンピューティングデバイス上で認可されていないユーザ(すなわち、未認可ユーザ)によって実行される、コンピューティングデバイスの少なくとも2つの制御タスク101(以下、タスク)を特徴付けるデータを収集し、
・テスト生成部420に収集したデータを送信する、
ように設計される。
・ユーザに提示されるテストの結果に基づいて、ユーザの真正度が判定される。言い換えると、テスト生成部420によって生成された少なくとも2つのテストの実行に基づいて真正性を判定する。ここで、ユーザの真正度は、ユーザがコンピューティングデバイスの正規ユーザである確率を示すものである。
・ユーザに対して判定された真正度、およびテスト生成ルール431によって規定された経過時間に基づいて、ユーザの簡易真正度を計算する。
Claims (24)
- アクセス権に基づいてコンピューティングデバイス上でタスクを実行する方法であって、
前記タスクを実行するのに使用されるファンクション呼び出しをインターセプトすることによって、前記タスクを特徴付けるデータを収集し、かつアクセス権が決定されるまで呼び出されたファンクションを一時的に中断するよう前記コンピューティングデバイスのオペレーティングシステムにリクエストを送信することと、
前記収集したデータおよびタスクテンプレートに基づいて、前記タスクの脅威レベルを決定することと、
前記脅威レベルおよびテスト生成ルールに基づいてテストを生成して該テストをユーザに提示することと、
前記テストの結果を解析して該結果に基づいて前記タスクのアクセス権を決定することと、
前記アクセス権に基づいて前記タスクを実行することと、
を含む方法。 - 前記タスクは、
前記ユーザの個人または機密データを含むデータを処理するためのプロセスの制御と、
前記コンピューティングデバイス上で、または前記コンピューティングデバイスに通信可能に連結されている別のコンピューティングデバイス上で実行されるプロセスの制御と、
アプリケーションの制御と、
前記コンピューティングデバイスのオペレーティングシステムの動作パラメータの変更または設定と、
のうちの少なくとも1つを行うためのものである、請求項1に記載の方法。 - 前記タスクは、
前記コンピューティングデバイス上の前記ユーザの個人または機密データの作成、修正、または削除と、
コンピュータネットワークを介したデータの送信と、
ファイルの作成または修正と、
前記コンピューティングデバイスの制御と、
前記コンピューティングデバイス上で動作するソフトウェアの制御と、
に関するタスクのうちの少なくとも1つである、請求項1に記載の方法。 - 前記コンピューティングデバイスの制御のためのタスクは、少なくとも、
前記コンピューティングデバイスのファイルシステムのオブジェクトを処理し、
前記コンピューティングデバイスのオペレーティングシステムのオブジェクトの権利を処理し、
前記コンピューティングデバイス上のアプリケーションのグラフィックインターフェース構成要素を処理し、
前記コンピューティングデバイスの機器の動作モードを制御する
ためのタスクを含む、請求項3に記載の方法。 - 前記タスクを特徴付けるデータは、少なくとも、複数のタスクの中から前記タスクを一意に識別するパラメータおよび属性と、前記タスクを実行するために必要な前記コンピューティングデバイスのパラメータおよび属性とを含む、請求項1に記載の方法。
- 前記脅威レベルは、前記コンピューティングデバイスの情報セキュリティに危害を加えるタスクを実行する確率を表す数値として提供され、前記確率は、前記収集したデータ、および脅威レベルが既に決定された別のタスクとのタスクの類似性に基づくものである、請求項1に記載の方法。
- 前記タスクの実行は、
仮想マシン上で前記タスクを実行することと、前記ユーザが前記テストに合格するかどうかを判断することと、
前記ユーザが前記テストに合格した場合に、前記仮想マシンで行われた変更を前記コンピューティングデバイスに適用することと、
を含む、請求項1に記載の方法。 - 現在のタスクの前記脅威レベルは、1つまたは複数の過去のタスクの脅威レベルに応じて決定される、請求項1に記載の方法。
- アクセス権に基づいてコンピューティングデバイス上でタスクを実行するシステムであって、
前記タスクを実行するのに使用されるファンクション呼び出しをインターセプトすることによって、前記タスクを特徴付けるデータを収集し、かつアクセス権が決定されるまで呼び出されたファンクションを一時的に中断するよう前記コンピューティングデバイスのオペレーティングシステムにリクエストを送信し、
前記収集したデータおよびタスクテンプレートに基づいて、前記タスクの脅威レベルを決定し、
前記脅威レベルおよびテスト生成ルールに基づいてテストを生成して該テストをユーザに提示し、
前記テストの結果を解析して該結果に基づいて前記タスクのアクセス権を決定し、
前記アクセス権に基づいて前記タスクを実行する、
ように構成された少なくとも1つのプロセッサを含むシステム。 - 前記タスクは、
前記ユーザの個人または機密データを含むデータを処理するためのプロセスの制御と、
前記コンピューティングデバイス上で、または前記コンピューティングデバイスに通信可能に連結されている別のコンピューティングデバイス上で実行されるプロセスの制御と、
アプリケーションの制御と、
前記コンピューティングデバイスのオペレーティングシステムの動作パラメータの変更または設定と、
のうちの少なくとも1つを行うためのものである、請求項9に記載のシステム。 - 前記タスクは、
前記コンピューティングデバイス上の前記ユーザの個人または機密データの作成、修正、または削除と、
コンピュータネットワークを介したデータの送信と、
ファイルの作成または修正と、
前記コンピューティングデバイスの制御と、
前記コンピューティングデバイス上で動作するソフトウェアの制御と、
に関するタスクのうちの少なくとも1つである、請求項9に記載のシステム。 - 前記コンピューティングデバイスの制御のためのタスクは、少なくとも、
前記コンピューティングデバイスのファイルシステムのオブジェクトを処理し、
前記コンピューティングデバイスのオペレーティングシステムのオブジェクトの権利を処理し、
前記コンピューティングデバイス上のアプリケーションのグラフィックインターフェース構成要素を処理し、
前記コンピューティングデバイスの機器の動作モードを制御する
ためのタスクを含む、請求項11に記載のシステム。 - 前記タスクを特徴付ける前記データは、少なくとも、複数のタスクの中から前記タスクを一意に識別するパラメータおよび属性と、前記タスクを実行するために必要な前記コンピューティングデバイスのパラメータおよび属性とを含む、請求項9に記載のシステム。
- 前記脅威レベルは、前記コンピューティングデバイスの情報セキュリティに危害を加えるタスクを実行する確率を表す数値として提供され、前記確率は、前記収集したデータ、および脅威レベルが既に決定された別のタスクとのタスクの類似性とに基づくものである、請求項9に記載のシステム。
- 前記タスクの実行は、
仮想マシン上で前記タスクを実行することと、前記ユーザが前記テストに合格するかどうかを判断することと、
前記ユーザが前記テストに合格した場合に、前記仮想マシンで行われた変更を前記コンピューティングデバイスに適用することと、
を含む、請求項9に記載のシステム。 - 現在のタスクの前記脅威レベルは、1つまたは複数の過去のタスクの脅威レベルに応じて決定される、請求項9に記載のシステム。
- アクセス権に基づいてコンピューティングデバイス上でタスクを実行するためのコンピュータ実行可能命令を記憶している非一時的なコンピュータ可読記憶媒体であって、
前記タスクを実行するのに使用されるファンクション呼び出しをインターセプトすることによって、前記タスクを特徴付けるデータを収集し、かつアクセス権が決定されるまで呼び出されたファンクションを一時的に中断するよう前記コンピューティングデバイスのオペレーティングシステムにリクエストを送信し、
前記収集したデータおよびタスクテンプレートに基づいて、前記タスクの脅威レベルを決定し、
前記脅威レベルおよびテスト生成ルールに基づいてテストを生成して該テストをユーザに提示し、
前記テストの結果を解析して該結果に基づいて前記タスクのアクセス権を決定し、
前記アクセス権に基づいて前記タスクを実行する、
ための命令を含む、非一時的なコンピュータ可読媒体。 - 前記タスクは、
前記ユーザの個人または機密データを含むデータを処理するためのプロセスの制御と、
前記コンピューティングデバイス上で、または前記コンピューティングデバイスに通信可能に連結されている別のコンピューティングデバイス上で実行されるプロセスの制御と、
アプリケーションの制御と、
前記コンピューティングデバイスのオペレーティングシステムの動作パラメータの変更または設定と、
のうちの少なくとも1つを行うためのものである、請求項17に記載の非一時的なコンピュータ可読媒体。 - 前記タスクは、
前記コンピューティングデバイス上の前記ユーザの個人または機密データの作成、修正、または削除と、
コンピュータネットワークを介したデータの送信と、
ファイルの作成または修正と、
前記コンピューティングデバイスの制御と、
前記コンピューティングデバイス上で動作するソフトウェアの制御と、
に関するタスクのうちの少なくとも1つである、請求項17に記載の非一時的なコンピュータ可読媒体。 - 前記コンピューティングデバイスの制御のためのタスクは、少なくとも、
前記コンピューティングデバイスのファイルシステムのオブジェクトを処理し、
前記コンピューティングデバイスのオペレーティングシステムのオブジェクトの権利を処理し、
前記コンピューティングデバイス上のアプリケーションのグラフィックインターフェース構成要素を処理し、
前記コンピューティングデバイスの機器の動作モードを制御する
ためのタスクを含む、請求項19に記載の非一時的なコンピュータ可読媒体。 - 前記タスクを特徴付ける前記データは、少なくとも、複数のタスクの中から前記タスクを一意に識別するパラメータおよび属性と、前記タスクを実行するために必要な前記コンピューティングデバイスのパラメータおよび属性とを含む、請求項17に記載の非一時的なコンピュータ可読媒体。
- 前記脅威レベルは、前記コンピューティングデバイスの情報セキュリティに危害を加えるタスクを実行する確率を表す数値として提供され、前記確率は、前記収集したデータ、および脅威レベルが既に決定された別のタスクとのタスクの類似性とに基づくものである、請求項17に記載の非一時的なコンピュータ可読媒体。
- 前記タスクの実行は、
仮想マシン上で前記タスクを実行することと、前記ユーザが前記テストに合格するかどうかを判断することと、
前記ユーザが前記テストに合格した場合に、前記仮想マシンで行われた変更を前記コンピューティングデバイスに適用することと、
を含む、請求項17に記載の非一時的なコンピュータ可読媒体。 - 現在のタスクの前記脅威レベルは、1つまたは複数の過去のタスクの脅威レベルに応じて決定される、請求項17に記載の非一時的なコンピュータ可読媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2019109166 | 2019-03-29 | ||
RU2019109166A RU2716735C1 (ru) | 2019-03-29 | 2019-03-29 | Система и способ отложенной авторизации пользователя на вычислительном устройстве |
US16/458,266 | 2019-07-01 | ||
US16/458,266 US11269681B2 (en) | 2019-03-29 | 2019-07-01 | System and method for performing a task on a computing device based on access rights |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020181567A JP2020181567A (ja) | 2020-11-05 |
JP7320462B2 true JP7320462B2 (ja) | 2023-08-03 |
Family
ID=69898341
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020012859A Active JP7320462B2 (ja) | 2019-03-29 | 2020-01-29 | アクセス権に基づいてコンピューティングデバイス上でタスクを実行するシステムおよび方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11269681B2 (ja) |
JP (1) | JP7320462B2 (ja) |
CN (1) | CN111753304B (ja) |
RU (1) | RU2716735C1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11106825B1 (en) * | 2020-11-10 | 2021-08-31 | Netskope, Inc. | Predetermined credential system for remote administrative operating system (OS) authorization and policy control |
CN116861474B (zh) * | 2023-05-26 | 2024-02-20 | 东莞市铁石文档科技有限公司 | 一种在线档案安全评估系统和方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120151559A1 (en) | 2009-08-28 | 2012-06-14 | International Business Machines Corporation | Threat Detection in a Data Processing System |
US20130300557A1 (en) | 2012-05-09 | 2013-11-14 | International Business Machines Corporation | Alert and response messaging between devices |
US20150339477A1 (en) | 2014-05-21 | 2015-11-26 | Microsoft Corporation | Risk assessment modeling |
US20170161490A1 (en) | 2015-12-08 | 2017-06-08 | Google Inc. | Dynamically Updating CAPTCHA Challenges |
US20180351968A1 (en) | 2017-05-30 | 2018-12-06 | Cyemptive Technologies, Inc. | Real-time detection of and protection from malware and steganography in a kernel mode |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10021222A1 (de) * | 2000-04-29 | 2001-10-31 | Philips Corp Intellectual Pty | Verfahren zur dynamischen Bestimmung von Zugriffsrechten |
US7478418B2 (en) * | 2001-12-12 | 2009-01-13 | Guardian Data Storage, Llc | Guaranteed delivery of changes to security policies in a distributed system |
US10033700B2 (en) * | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US20040064704A1 (en) * | 2002-09-27 | 2004-04-01 | Monis Rahman | Secure information display and access rights control |
US7647647B2 (en) * | 2004-08-05 | 2010-01-12 | International Business Machines Corporation | System, method and program product for temporally authorizing program execution |
US8255223B2 (en) * | 2004-12-03 | 2012-08-28 | Microsoft Corporation | User authentication by combining speaker verification and reverse turing test |
US8494854B2 (en) * | 2008-06-23 | 2013-07-23 | John Nicholas and Kristin Gross | CAPTCHA using challenges optimized for distinguishing between humans and machines |
US8307412B2 (en) * | 2008-10-20 | 2012-11-06 | Microsoft Corporation | User authentication management |
US9348981B1 (en) | 2011-01-23 | 2016-05-24 | Google Inc. | System and method for generating user authentication challenges |
CN102223267B (zh) * | 2011-06-17 | 2014-04-09 | 北京电子科技学院 | 一种ids的检测方法及检测设备 |
US8789139B2 (en) * | 2012-12-20 | 2014-07-22 | Hewlett-Packard Development Company, L.P. | Automated test to tell computers and humans apart |
RU2541895C2 (ru) * | 2012-12-25 | 2015-02-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ повышения защищенности данных организации путем создания изолированной среды |
US9584524B2 (en) * | 2014-07-03 | 2017-02-28 | Live Nation Entertainment, Inc. | Sensor-based human authorization evaluation |
EP3195127B1 (en) * | 2014-09-15 | 2023-04-05 | PerimeterX, Inc. | Analyzing client application behavior to detect anomalies and prevent access |
US10250629B2 (en) | 2015-05-08 | 2019-04-02 | A10 Networks, Incorporated | Captcha risk or score techniques |
RU2618946C1 (ru) * | 2015-12-18 | 2017-05-11 | Акционерное общество "Лаборатория Касперского" | Способ блокировки доступа к данным на мобильных устройствах с использованием API для пользователей с ограниченными возможностями |
-
2019
- 2019-03-29 RU RU2019109166A patent/RU2716735C1/ru active
- 2019-07-01 US US16/458,266 patent/US11269681B2/en active Active
- 2019-12-10 CN CN201911257992.5A patent/CN111753304B/zh active Active
-
2020
- 2020-01-29 JP JP2020012859A patent/JP7320462B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120151559A1 (en) | 2009-08-28 | 2012-06-14 | International Business Machines Corporation | Threat Detection in a Data Processing System |
JP2013503377A (ja) | 2009-08-28 | 2013-01-31 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データ処理システムにおける脅威検出のための装置、方法、およびコンピュータ・プログラム(データ処理システムにおける脅威検出) |
US20130300557A1 (en) | 2012-05-09 | 2013-11-14 | International Business Machines Corporation | Alert and response messaging between devices |
US20150339477A1 (en) | 2014-05-21 | 2015-11-26 | Microsoft Corporation | Risk assessment modeling |
US20170161490A1 (en) | 2015-12-08 | 2017-06-08 | Google Inc. | Dynamically Updating CAPTCHA Challenges |
US20180351968A1 (en) | 2017-05-30 | 2018-12-06 | Cyemptive Technologies, Inc. | Real-time detection of and protection from malware and steganography in a kernel mode |
Also Published As
Publication number | Publication date |
---|---|
RU2716735C1 (ru) | 2020-03-16 |
CN111753304B (zh) | 2024-05-24 |
US11269681B2 (en) | 2022-03-08 |
US20200310868A1 (en) | 2020-10-01 |
JP2020181567A (ja) | 2020-11-05 |
CN111753304A (zh) | 2020-10-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11055411B2 (en) | System and method for protection against ransomware attacks | |
RU2706896C1 (ru) | Система и способ выявления вредоносных файлов с использованием модели обучения, обученной на одном вредоносном файле | |
US9635041B1 (en) | Distributed split browser content inspection and analysis | |
US9825977B2 (en) | System and method for controlling access to data of a user device using a security application that provides accessibility services | |
JP6400758B2 (ja) | 不正リモート管理からのコンピュータを保護するためのシステム及び方法 | |
JP2010160791A (ja) | コンテキストアウェアによるリアルタイムコンピュータ保護システムおよび方法 | |
US10963583B1 (en) | Automatic detection and protection against file system privilege escalation and manipulation vulnerabilities | |
US20200257811A1 (en) | System and method for performing a task based on access rights determined from a danger level of the task | |
US10372907B2 (en) | System and method of detecting malicious computer systems | |
WO2022087510A1 (en) | Behavior detection and verification | |
WO2020257428A1 (en) | Dynamically controlling access to linked content in electronic communications | |
JP7320462B2 (ja) | アクセス権に基づいてコンピューティングデバイス上でタスクを実行するシステムおよび方法 | |
CN110659478B (zh) | 在隔离的环境中检测阻止分析的恶意文件的方法 | |
EP3694176B1 (en) | System and method for performing a task based on access rights determined from a danger level of the task | |
US11816213B2 (en) | System and method for improved protection against malicious code elements | |
EP3252645A1 (en) | System and method of detecting malicious computer systems | |
EP3716572B1 (en) | System and method for performing a task on a computing device based on access rights | |
US20230283633A1 (en) | Credential input detection and threat analysis | |
US12041067B2 (en) | Behavior detection and verification | |
EP4395259A1 (en) | System and method for filtering events for transmission to remote devices | |
US20220342985A1 (en) | Anomaly detection and characterization in app permissions | |
US20240214399A1 (en) | System and method for filtering events for transmission to remote devices | |
CN117917043A (zh) | 凭证输入检测和威胁分析 | |
Costa | Security Threats Management in Android Systems | |
CN118233278A (zh) | 过滤用于传输到远程设备的事件的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220714 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230621 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230704 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230724 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7320462 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |