JP4722730B2 - セキュリティ管理プログラム、セキュリティ管理装置、およびセキュリティ管理方法 - Google Patents
セキュリティ管理プログラム、セキュリティ管理装置、およびセキュリティ管理方法Info
- Publication number
- JP4722730B2 JP4722730B2 JP2006065410A JP2006065410A JP4722730B2 JP 4722730 B2 JP4722730 B2 JP 4722730B2 JP 2006065410 A JP2006065410 A JP 2006065410A JP 2006065410 A JP2006065410 A JP 2006065410A JP 4722730 B2 JP4722730 B2 JP 4722730B2
- Authority
- JP
- Japan
- Prior art keywords
- job
- library
- program
- identification information
- submission destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
図1は、本実施の形態の概略を示す図である。図1に示すように、ゲートウェイ1がクライアント2、セキュリティデータベース(DB)3、および複数のノード4〜6に接続されている。セキュリティDB3には、ライブラリに安全上の欠陥が発見される毎に、該当する脆弱ライブラリの識別情報が登録される。ゲートウェイ1は、クライアント2から入力されたジョブ実行要求に基づいて、ジョブをノード4〜6に投入する。また、セキュリティDB3に登録された危険性を有するライブラリ(脆弱ライブラリ)の情報に基づいて、そのライブラリを使用するジョブを強制的に停止する。
使用ライブラリ判断手段1dは、ジョブ実行要求取得手段1cで取得したジョブプログラムを解析し、ジョブプログラム中で呼び出されるリンクライブラリを判断する。そして、使用ライブラリ判断手段1dは、ジョブプログラムの識別情報とリンクライブラリの識別情報との対応関係を使用ライブラリ管理DB1aに登録する。
[第1の実施の形態]
図2は、第1の実施の形態のシステム構成例を示す図である。クライアント31は、グリッドシステム100に配置されたゲートウェイ(GW)110に対してネットワーク21を介して接続されている。
図4は、第1の実施の形態のゲートウェイとノードとの処理機能を示すブロック図である。なお、図4では代表としてノード120aの機能が示されているが、他のノードもノード120aと同様の機能を有している。
ジョブ投入受け付け部113は、クライアント31から証明書51が添付されたアーカイブ40を受け取ると、証明書51を証明書認証部114に渡す。そして、ジョブ投入受け付け部113は、証明書認証部114から、正しく認証された旨の認証結果を受け取ると、アーカイブ40を使用ライブラリ判断部115に渡す。
ジョブ管理部121は、ゲートウェイ110から渡されたアーカイブ40からプログラム41と付帯情報42とを分離する。そして、ジョブ管理部121は、プログラム41と付帯情報42との格納要求を、OS122のファイルシステムに対して出力する。その後、ジョブ管理部121は、ジョブを実施させるために、格納したプログラム41の起動要求をOS122に対して出力する。
図5は、セキュリティDBのデータ構造例を示す図である。セキュリティDB210には、ライブラリ名、バージョン、および危険性の欄が設けられている。
図9は、ジョブ実行手順を示すシーケンス図である。以下、図9に示す処理をステップ番号に沿って説明する。
[ステップS22]クライアント31は、証明書51付きのアーカイブ40をゲートウェイ110に対して送信する。
[ステップS29]使用ライブラリ判断部115は、全てのライブラリの安全性が確認されると、プログラム41のプログラム名と、そのプログラム41で利用されるライブラリ41a,41b,41cのライブラリ名とバージョンとを関連づけて、使用ライブラリ管理DB111に登録する。
[ステップS32]ノード120aのジョブ管理部121は、アーカイブ40を受信する。ジョブ管理部121は、受信したアーカイブ40からプログラム41と付帯情報42とを取り出し、それらの格納要求をOS122に対して出力する。すると、OS122は、プログラム41と付帯情報42とをプログラム記憶部123に格納する。
図10は、欠陥検出時の処理を示す概念図である。まず、データベースサーバ200において、管理者からの操作入力により、セキュリティDB210に対して、セキュリティ上の欠陥を有するライブラリ(脆弱ライブラリ)の情報が登録される(ステップS41)。この例では、ライブラリ41bが危険度「大」であると登録されたものとする。
図11は、欠陥検出時の処理を示すシーケンス図である。以下、図11に示す処理をステップ番号に沿って説明する。
[ステップS54]投入先判別部118は、危険ライブラリを実行するプログラムの投入先を判別する。具体的には、投入先判別部118は、使用ライブラリ管理DB111から、ステップS51で取得したライブラリ名とバージョンとに対応するプログラム名を取得する。次に、投入先判別部118は、ジョブ投入先管理DB112を参照し、取得したプログラム名に対応するプログラム名を検出する。
[ステップS57]ジョブ管理部121は、ジョブ停止指示で示されたプログラム名に対応するプロセスのプロセスIDを取得する。具体的には、ジョブ管理部121は、ジョブ停止指示を受け取ると、OS122に対して動作しているプロセスのリストを要求する。すると、OS122がプロセスリストをジョブ管理部121に渡す。プロセスリストには、その時点で動作しているプロセスのプロセスIDと、そのプロセスで実行されているプログラム名とが示されている。
次に第2の実施の形態について説明する。第2の実施の形態は、ジョブを停止した後に、ライブラリの欠陥を自動で修復し、ジョブを再開するものである。
図14は、欠陥検出時のライブラリ更新処理を示すシーケンス図である。以下、図14に示す処理をステップ番号に沿って説明する。
[ステップS64]投入先判別部318は、危険ライブラリを実行するプログラムの投入先を判別する。具体的には、投入先判別部318は、使用ライブラリ管理DB311から、ステップS61で取得したライブラリ名とバージョンとに対応するプログラム名を取得する。次に、投入先判別部318は、ジョブ投入先管理DB312を参照し、取得したプログラム名に対応するプログラム名を検出する。
[ステップS67]ジョブ管理部321は、ジョブ停止指示で示されたプログラム名に対応するプロセスのプロセスIDを取得する。
[ステップS70]ゲートウェイ310のジョブ強制停止部319は、ノード320aからの停止完了応答を受け付けると、ライブラリの更新準備完了通知をライブラリ更新指示部310aに対して出力する。
[ステップS72]ノード320aのライブラリ更新部326は、更新指示を受け取ると、ライブラリDB420から最新のライブラリを取得し、該当するライブラリを最新のバージョンに更新する。
[ステップS74]ゲートウェイ310のライブラリ更新指示部310aは、ライブラリ更新完了の応答を受け付ける。そして、ライブラリ更新指示部310aは、ジョブ強制停止部319に対して危険性排除完了通知を出力する。
以上説明した実施の形態の主な技術的特徴は、以下の付記の通りである。
コンピュータを、
ジョブの処理内容が記述されたジョブプログラムと、前記ジョブプログラム中で呼び出されるリンクライブラリとの対応関係を記憶する使用ライブラリ管理データベース、
前記ジョブプログラムと、前記ジョブの投入先のノードとの対応関係を記憶するジョブ投入先管理データベース、
前記ジョブプログラムを含むジョブ実行要求の入力を受け付けるジョブ実行要求取得手段、
前記ジョブ実行要求取得手段で取得した前記ジョブプログラムを解析し、前記ジョブプログラム中で呼び出される前記リンクライブラリを判断し、前記ジョブプログラムの識別情報と前記リンクライブラリの識別情報との対応関係を前記使用ライブラリ管理データベースに登録する使用ライブラリ判断手段、
前記ジョブ実行要求取得手段で取得した前記ジョブプログラムを実行させる投入先ノードを決定し、前記投入先ノードの識別情報と前記ジョブプログラムの識別情報とを対応付けて前記ジョブ投入先管理データベースに登録すると共に、前記投入先ノードに対して前記ジョブプログラムを送信して前記ジョブプログラムを実行させるジョブ投入手段、
安全上の欠陥を有する脆弱ライブラリの識別情報が入力されると、前記使用ライブラリ管理データベースを参照し、前記脆弱ライブラリの識別情報に対応する前記ジョブプログラムの識別情報を取得し、前記ジョブ投入先管理データベースを参照し、取得した前記ジョブプログラムの識別情報に対応する前記投入先ノードの識別情報を取得する投入先判別手段、
前記投入先判別手段で取得された前記ジョブプログラムの識別情報と前記投入先ノードの識別情報とに基づいて、前記ジョブプログラムを実行するプロセスの停止を前記投入先ノードに対して指示するジョブ強制停止手段、
として機能させることを特徴とするセキュリティ管理プログラム。
ライブラリに安全上の欠陥が発見される毎に前記脆弱ライブラリの識別情報が登録されるセキュリティデータベースを定期的に検索し、前記脆弱ライブラリの識別情報を取得し、取得した前記脆弱ライブラリの識別情報を前記投入先判別手段に対して出力する脆弱ライブラリ情報取得手段として機能させることを特徴とする付記1記載のセキュリティ管理プログラム。
前記脆弱ライブラリ情報取得手段は、所定の危険度よりも高い危険度を有する前記脆弱ライブラリの識別情報のみを前記投入先判別手段に対して出力することを特徴とする付記2記載のセキュリティ管理プログラム。
前記使用ライブラリ判断手段は、前記リンクライブラリを判断すると、前記脆弱ライブラリ情報取得手段に対して前記脆弱ライブラリ情報取得要求を出力し、前記脆弱ライブラリ情報取得手段から前記脆弱ライブラリの識別情報を受け取り、前記脆弱ライブラリの識別情報と合致する識別情報の前記リンクライブラリの有無を判断し、
前記ジョブ投入手段は、前記使用ライブラリ判断手段において、前記脆弱ライブラリの識別情報と合致する識別情報の前記リンクライブラリはないと判断された場合にのみ、前記投入先ノードに前記ジョブプログラムを実行させる、
ことを特徴とする付記2記載のセキュリティ管理プログラム。
前記脆弱ライブラリ情報取得手段は、所定の第1の危険度よりも高い危険度が設定された前記脆弱ライブラリの識別情報のみを前記投入先判別手段に対して出力し、前記第1の危険性よりも低い所定の第2の危険度よりも高い危険度が設定された前記危険ライブラリの識別情報のみを前記使用ライブラリ判断手段に渡すことを特徴とする付記4記載のセキュリティ管理プログラム。
前記投入先ノードに対して、前記脆弱ライブラリを最新のバージョンに更新することを示すライブラリ更新指示を前記投入先ノードに対して送信するライブラリ更新指示手段として機能させることを特徴とする付記1記載のセキュリティ管理プログラム。
前記投入先判別手段は、前記脆弱ライブラリの識別情報として、前記脆弱ライブラリのライブラリ名とバージョンとを受け取ることを特徴とする付記1記載のセキュリティ管理プログラム。
ジョブの処理内容が記述されたジョブプログラムと、前記ジョブプログラム中で呼び出されるリンクライブラリとの対応関係を記憶する使用ライブラリ管理データベースと、
前記ジョブプログラムと、前記ジョブの投入先のノードとの対応関係を記憶するジョブ投入先管理データベースと、
前記ジョブプログラムを含むジョブ実行要求の入力を受け付けるジョブ実行要求取得手段と、
前記ジョブ実行要求取得手段で取得した前記ジョブプログラムを解析し、前記ジョブプログラム中で呼び出される前記リンクライブラリを判断し、前記ジョブプログラムの識別情報と前記リンクライブラリの識別情報との対応関係を前記使用ライブラリ管理データベースに登録する使用ライブラリ判断手段と、
前記ジョブ実行要求取得手段で取得した前記ジョブプログラムを実行させる投入先ノードを決定し、前記投入先ノードの識別情報と前記ジョブプログラムの識別情報とを対応付けて前記ジョブ投入先管理データベースに登録すると共に、前記投入先ノードに対して前記ジョブプログラムを送信して前記ジョブプログラムを実行させるジョブ投入手段と、
安全上の欠陥を有する脆弱ライブラリの識別情報が入力されると、前記使用ライブラリ管理データベースを参照し、前記脆弱ライブラリの識別情報に対応する前記ジョブプログラムの識別情報を取得し、前記ジョブ投入先管理データベースを参照し、取得した前記ジョブプログラムの識別情報に対応する前記投入先ノードの識別情報を取得する投入先判別手段と、
前記投入先判別手段で取得された前記ジョブプログラムの識別情報と前記投入先ノードの識別情報とに基づいて、前記ジョブプログラムを実行するプロセスの停止を前記投入先ノードに対して指示するジョブ強制停止手段と、
を有することを特徴とするセキュリティ管理装置。
ジョブ実行要求取得手段が、ジョブプログラムを含むジョブ実行要求の入力を受け付け、
使用ライブラリ判断手段が、前記ジョブ実行要求取得手段で取得した前記ジョブプログラムを解析し、前記ジョブプログラム中で呼び出される前記リンクライブラリを判断し、前記ジョブプログラムの識別情報と前記リンクライブラリの識別情報との対応関係を使用ライブラリ管理データベースに登録し、
ジョブ投入手段が、前記ジョブ実行要求取得手段で取得した前記ジョブプログラムを実行させる投入先ノードを決定し、前記投入先ノードの識別情報と前記ジョブプログラムの識別情報とを対応付けてジョブ投入先管理データベースに登録すると共に、前記投入先ノードに対して前記ジョブプログラムを送信して前記ジョブプログラムを実行させ、
投入先判別手段が、安全上の欠陥を有する脆弱ライブラリの識別情報が入力されると、前記使用ライブラリ管理データベースを参照し、前記脆弱ライブラリの識別情報に対応する前記ジョブプログラムの識別情報を取得し、前記ジョブ投入先管理データベースを参照し、取得した前記ジョブプログラムの識別情報に対応する前記投入先ノードの識別情報を取得し、
ジョブ強制停止手段が、前記投入先判別手段で取得された前記ジョブプログラムの識別情報と前記投入先ノードの識別情報とに基づいて、前記ジョブプログラムを実行するプロセスの停止を前記投入先ノードに対して指示する、
ことを特徴とするセキュリティ管理方法。
1a 使用ライブラリ管理DB
1b ジョブ投入先管理DB
1c ジョブ実行要求取得手段
1d 使用ライブラリ判断手段
1e ジョブ投入手段
1f 脆弱ライブラリ情報取得手段
1g 投入先判別手段
1h ジョブ強制停止手段
2 クライアント
3 セキュリティDB
4〜6 ノード
Claims (10)
- ネットワークを介して投入されたジョブのセキュリティ管理を行うためのセキュリティ管理プログラムにおいて、
コンピュータを、
ジョブの処理内容が記述されたジョブプログラムと、前記ジョブプログラム中で読み出されるリンクライブラリとの対応関係を記憶する使用ライブラリ管理データベース、
前記ジョブプログラムと、前記ジョブの投入先のノードとの対応関係を記憶するジョブ投入先管理データベース、
前記ジョブプログラムを含むジョブ実行要求の入力を受け付けるジョブ実行要求取得手段、
前記ジョブ実行要求取得手段で取得した前記ジョブプログラムを解析し、前記ジョブプログラム中で呼び出される前記リンクライブラリを判断し、前記ジョブプログラムの識別情報と前記リンクライブラリの識別情報との対応関係を前記使用ライブラリ管理データベースに登録する使用ライブラリ判断手段、
前記ジョブ実行要求取得手段で取得した前記ジョブプログラムを実行させる投入先ノードを決定し、前記投入先ノードの識別情報と前記ジョブプログラムの識別情報とを対応付けて前記ジョブ投入先管理データベースに登録すると共に、前記投入先ノードに対して前記ジョブプログラムを送信して前記ジョブプログラムを実行させるジョブ投入手段、
安全上の欠陥を有する脆弱ライブラリの識別情報が入力されると、前記使用ライブラリ管理データベースを参照し、前記脆弱ライブラリの識別情報に対応する前記ジョブプログラムの識別情報を取得し、前記ジョブ投入先管理データベースを参照し、取得した前記ジョブプログラムの識別情報に対応する前記投入先ノードの識別情報を取得する投入先判別手段、
前記投入先判別手段で取得された前記ジョブプログラムの識別情報と前記投入先ノードの識別情報とに基づいて、前記ジョブプログラムを実行するプロセスの停止を前記投入先ノードに対して指示するジョブ強制停止手段、
として機能させることを特徴とするセキュリティ管理プログラム。 - 前記コンピュータを、さらに、
ライブラリに安全上の欠陥が発見される毎に前記脆弱ライブラリの識別情報が登録されるセキュリティデータベースを定期的に検索し、前記脆弱ライブラリの識別情報を取得し、取得した前記脆弱ライブラリの識別情報を前記投入先判別手段に対して出力する脆弱ライブラリ情報取得手段として機能させることを特徴とする請求項1記載のセキュリティ管理プログラム。 - 前記セキュリティデータベースには、前記脆弱ライブラリの危険性を示す危険度が設定されており、
前記脆弱ライブラリ情報取得手段は、所定の危険度よりも高い危険度を有する前記脆弱ライブラリの識別情報のみを前記投入先判別手段に対して出力することを特徴とする請求項2記載のセキュリティ管理プログラム。 - 前記脆弱ライブラリ情報取得手段は、前記使用ライブラリ判断手段からの脆弱ライブラリ情報取得要求に応じて、前記脆弱ライブラリの識別情報が登録されているセキュリティデータベースを定期的に検索し、前記脆弱ライブラリの識別情報を取得し、前記使用ライブラリ判断手段に前記脆弱ライブラリの識別情報を渡し、
前記使用ライブラリ判断手段は、前記リンクライブラリを判断すると、前記脆弱ライブラリ情報取得手段に対して前記脆弱ライブラリ情報取得要求を出力し、前記脆弱ライブラリ情報取得手段から前記脆弱ライブラリの識別情報を受け取り、前記脆弱ライブラリの識別情報と合致する識別情報の前記リンクライブラリの有無を判断し、
前記ジョブ投入手段は、前記使用ライブラリ判断手段において、前記脆弱ライブラリの識別情報と合致する識別情報の前記リンクライブラリはないと判断された場合にのみ、前記投入先ノードに前記ジョブプログラムを実行させる、
ことを特徴とする請求項2記載のセキュリティ管理プログラム。 - 前記セキュリティデータベースには、前記脆弱ライブラリの危険性を示す危険度が設定されており、
前記脆弱ライブラリ情報取得手段は、所定の第1の危険度よりも高い危険度が設定された前記脆弱ライブラリの識別情報のみを前記投入先判別手段に対して出力し、前記第1の危険性よりも低い所定の第2の危険度よりも高い危険度が設定された前記危険ライブラリの識別情報のみを前記使用ライブラリ判断手段に渡すことを特徴とする請求項4記載のセキュリティ管理プログラム。 - 前記コンピュータを、さらに、
前記投入先ノードに対して、前記脆弱ライブラリを最新のバージョンに更新することを示すライブラリ更新指示を前記投入先ノードに対して送信するライブラリ更新指示手段として機能させることを特徴とする請求項1記載のセキュリティ管理プログラム。 - 前記ジョブ強制停止手段は、前記投入先ノードにおける前記脆弱ライブラリの更新完了後、前記投入先ノードに対して前記ジョブプログラムを起動させることを特徴とする請求項6記載のセキュリティ管理プログラム。
- 前記使用ライブラリ判断手段は、前記ジョブプログラムから他のファイルで用意されているライブラリを呼び出すための記述と、前記ジョブプログラム内に組み込まれたライブラリを呼び出す記述とを抽出し、それぞれの記述で呼び出されるライブラリを前記リンクライブラリとすることを特徴とする請求項1記載のセキュリティ管理プログラム。
- ネットワークを介して投入されたジョブのセキュリティ管理を行うためのセキュリティ管理装置において、
ジョブの処理内容が記述されたジョブプログラムと、前記ジョブプログラム中で呼び出されるリンクライブラリとの対応関係を記憶する使用ライブラリ管理データベースと、
前記ジョブプログラムと、前記ジョブの投入先のノードとの対応関係を記憶するジョブ投入先管理データベースと、
前記ジョブプログラムを含むジョブ実行要求の入力を受け付けるジョブ実行要求取得手段と、
前記ジョブ実行要求取得手段で取得した前記ジョブプログラムを解析し、前記ジョブプログラム中で呼び出される前記リンクライブラリを判断し、前記ジョブプログラムの識別情報と前記リンクライブラリの識別情報との対応関係を前記使用ライブラリ管理データベースに登録する使用ライブラリ判断手段と、
前記ジョブ実行要求取得手段で取得した前記ジョブプログラムを実行させる投入先ノードを決定し、前記投入先ノードの識別情報と前記ジョブプログラムの識別情報とを対応付けて前記ジョブ投入先管理データベースに登録すると共に、前記投入先ノードに対して前記ジョブプログラムを送信して前記ジョブプログラムを実行させるジョブ投入手段と、
安全上の欠陥を有する脆弱ライブラリの識別情報が入力されると、前記使用ライブラリ管理データベースを参照し、前記脆弱ライブラリの識別情報に対応する前記ジョブプログラムの識別情報を取得し、前記ジョブ投入先管理データベースを参照し、取得した前記ジョブプログラムの識別情報に対応する前記投入先ノードの識別情報を取得する投入先判別手段と、
前記投入先判別手段で取得された前記ジョブプログラムの識別情報と前記投入先ノードの識別情報とに基づいて、前記ジョブプログラムを実行するプロセスの停止を前記投入先ノードに対して指示するジョブ強制停止手段と、
を有することを特徴とするセキュリティ管理装置。 - ネットワークを介して投入されたジョブのセキュリティ管理をコンピュータで行うためのセキュリティ管理方法において、
ジョブ実行要求取得手段が、ジョブプログラムを含むジョブ実行要求の入力を受け付け、
使用ライブラリ判断手段が、前記ジョブ実行要求取得手段で取得した前記ジョブプログラムを解析し、前記ジョブプログラム中で呼び出される前記リンクライブラリを判断し、前記ジョブプログラムの識別情報と前記リンクライブラリの識別情報との対応関係を使用ライブラリ管理データベースに登録し、
ジョブ投入手段が、前記ジョブ実行要求取得手段で取得した前記ジョブプログラムを実行させる投入先ノードを決定し、前記投入先ノードの識別情報と前記ジョブプログラムの識別情報とを対応付けてジョブ投入先管理データベースに登録すると共に、前記投入先ノードに対して前記ジョブプログラムを送信して前記ジョブプログラムを実行させ、
投入先判別手段が、安全上の欠陥を有する脆弱ライブラリの識別情報が入力されると、前記使用ライブラリ管理データベースを参照し、前記脆弱ライブラリの識別情報に対応する前記ジョブプログラムの識別情報を取得し、前記ジョブ投入先管理データベースを参照し、取得した前記ジョブプログラムの識別情報に対応する前記投入先ノードの識別情報を取得し、
ジョブ強制停止手段が、前記投入先判別手段で取得された前記ジョブプログラムの識別情報と前記投入先ノードの識別情報とに基づいて、前記ジョブプログラムを実行するプロセスの停止を前記投入先ノードに対して指示する、
ことを特徴とするセキュリティ管理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006065410A JP4722730B2 (ja) | 2006-03-10 | 2006-03-10 | セキュリティ管理プログラム、セキュリティ管理装置、およびセキュリティ管理方法 |
US11/452,897 US7680826B2 (en) | 2006-03-10 | 2006-06-15 | Computer-readable recording medium storing security management program, security management system, and method of security management |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006065410A JP4722730B2 (ja) | 2006-03-10 | 2006-03-10 | セキュリティ管理プログラム、セキュリティ管理装置、およびセキュリティ管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007241803A JP2007241803A (ja) | 2007-09-20 |
JP4722730B2 true JP4722730B2 (ja) | 2011-07-13 |
Family
ID=38534834
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006065410A Expired - Fee Related JP4722730B2 (ja) | 2006-03-10 | 2006-03-10 | セキュリティ管理プログラム、セキュリティ管理装置、およびセキュリティ管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7680826B2 (ja) |
JP (1) | JP4722730B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9507933B2 (en) | 2012-08-01 | 2016-11-29 | Mitsubishi Electric Corporation | Program execution apparatus and program analysis apparatus |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100870714B1 (ko) * | 2008-06-19 | 2008-11-27 | (주)휴모션 | 객체속성 접근엔진에 의한 실시간 유해사이트 차단방법 |
JP5740573B2 (ja) * | 2010-05-13 | 2015-06-24 | パナソニックIpマネジメント株式会社 | 情報処理装置および情報処理方法 |
JP5585303B2 (ja) * | 2010-08-25 | 2014-09-10 | 日本電気株式会社 | ライブラリ実行管理システム、ライブラリ実行管理方法およびプログラム |
US9501251B1 (en) * | 2015-03-31 | 2016-11-22 | Symantec Corporation | Techniques for print monitoring |
US9578066B1 (en) * | 2016-09-14 | 2017-02-21 | Hytrust, Inc. | Systems and method for assuring security governance in managed computer systems |
US10678513B2 (en) | 2017-09-12 | 2020-06-09 | Devfactory Fz-Llc | Library upgrade method, apparatus, and system |
US20200074084A1 (en) * | 2018-08-29 | 2020-03-05 | Microsoft Technology Licensing, Llc | Privacy-preserving component vulnerability detection and handling |
JP7170477B2 (ja) * | 2018-09-18 | 2022-11-14 | 株式会社東芝 | 情報処理システム |
US11481498B2 (en) | 2019-01-28 | 2022-10-25 | Visa International Service Association | Continuous vulnerability management for modern applications |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1185707A (ja) * | 1997-09-04 | 1999-03-30 | Hitachi Ltd | 並列計算機におけるジョブ投入計算機の選択方法及び装置 |
AU2001249471A1 (en) * | 2000-03-27 | 2001-10-08 | Network Security Systems, Inc. | Internet/network security method and system for checking security of a client from a remote facility |
US7043634B2 (en) * | 2001-05-15 | 2006-05-09 | Mcafee, Inc. | Detecting malicious alteration of stored computer files |
US20040010786A1 (en) * | 2002-07-11 | 2004-01-15 | Microsoft Corporation | System and method for automatically upgrading a software application |
WO2004075006A2 (en) * | 2003-02-14 | 2004-09-02 | Preventsys, Inc. | Network audit policy assurance system |
US20040221176A1 (en) * | 2003-04-29 | 2004-11-04 | Cole Eric B. | Methodology, system and computer readable medium for rating computer system vulnerabilities |
JP4064914B2 (ja) * | 2003-12-02 | 2008-03-19 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム |
US7475427B2 (en) * | 2003-12-12 | 2009-01-06 | International Business Machines Corporation | Apparatus, methods and computer programs for identifying or managing vulnerabilities within a data processing network |
US7467303B2 (en) * | 2004-03-25 | 2008-12-16 | International Business Machines Corporation | Grid mutual authorization through proxy certificate generation |
US8561190B2 (en) * | 2005-05-16 | 2013-10-15 | Microsoft Corporation | System and method of opportunistically protecting a computer from malware |
US8225392B2 (en) * | 2005-07-15 | 2012-07-17 | Microsoft Corporation | Immunizing HTML browsers and extensions from known vulnerabilities |
US7805752B2 (en) * | 2005-11-09 | 2010-09-28 | Symantec Corporation | Dynamic endpoint compliance policy configuration |
-
2006
- 2006-03-10 JP JP2006065410A patent/JP4722730B2/ja not_active Expired - Fee Related
- 2006-06-15 US US11/452,897 patent/US7680826B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9507933B2 (en) | 2012-08-01 | 2016-11-29 | Mitsubishi Electric Corporation | Program execution apparatus and program analysis apparatus |
Also Published As
Publication number | Publication date |
---|---|
US7680826B2 (en) | 2010-03-16 |
JP2007241803A (ja) | 2007-09-20 |
US20070226256A1 (en) | 2007-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4722730B2 (ja) | セキュリティ管理プログラム、セキュリティ管理装置、およびセキュリティ管理方法 | |
US7697520B2 (en) | System for identifying the presence of Peer-to-Peer network software applications | |
JP4891722B2 (ja) | 検疫システムおよび検疫方法 | |
RU2444056C1 (ru) | Система и способ ускорения решения проблем за счет накопления статистической информации | |
US20060248525A1 (en) | System and method for detecting peer-to-peer network software | |
JP2004258777A (ja) | セキュリティ管理装置、セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム | |
JPH086840A (ja) | サーバ回復のためのディレクトリ操作の完了を判定する機構 | |
JP5920169B2 (ja) | 不正コネクション検出方法、ネットワーク監視装置及びプログラム | |
JP4745858B2 (ja) | セキュリティ管理プログラム、およびセキュリティ管理方法 | |
JP2008146517A (ja) | データ配布システムおよびインデクス保持装置 | |
US7685174B2 (en) | Automatic regeneration of computer files | |
CN103428212A (zh) | 一种恶意代码检测及防御的方法 | |
CN1787432A (zh) | 用于认证请求另一节点执行工作的节点的方法和*** | |
JP2003108252A (ja) | ライセンス管理方法,ライセンス管理サーバ,ライセンス管理プログラム及び記録媒体 | |
JP5061671B2 (ja) | 演算プログラム、分散処理プログラム、分散処理システムおよび演算処理方法 | |
JP2003006027A (ja) | アクセス制御ポリシーの自動設定方法およびそのシステム | |
JP2007317028A (ja) | 情報処理装置、データベース管理システム、情報処理装置の制御方法及びプログラム | |
JP4328637B2 (ja) | コンピュータウィルス検疫方法 | |
JP6911723B2 (ja) | ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム | |
JP2009206626A (ja) | 名前解決方法、dnsサーバ、クライアント端末、通信システムおよび名前解決プログラム | |
US20240187427A1 (en) | User Device Agent Event Detection and Recovery | |
EP1955185B1 (en) | System for identifying the presence of peer-to-peer network software applications | |
JPH086839A (ja) | 分散ファイルシステム | |
JP2003203051A (ja) | セキュリティ対策実行装置及びその方法と、セキュリティ対策実行プログラム及びそのプログラムを記録した記録媒体 | |
WO2019146346A1 (ja) | セキュリティシステム、セキュリティオペレーション方法、及び統括インシデント管理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080704 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110330 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110405 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110406 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140415 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |