CN100390753C - 终端控制装置以及终端控制方法 - Google Patents
终端控制装置以及终端控制方法 Download PDFInfo
- Publication number
- CN100390753C CN100390753C CNB2005101170922A CN200510117092A CN100390753C CN 100390753 C CN100390753 C CN 100390753C CN B2005101170922 A CNB2005101170922 A CN B2005101170922A CN 200510117092 A CN200510117092 A CN 200510117092A CN 100390753 C CN100390753 C CN 100390753C
- Authority
- CN
- China
- Prior art keywords
- fragility
- end device
- program
- terminal
- control content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/32—Monitoring with visual or acoustical indication of the functioning of the machine
- G06F11/324—Display of status information
- G06F11/327—Alarm or error message display
Abstract
一种终端控制装置,其包括:检测关于程序脆弱性的脆弱性信息的脆弱性检测部;根据所述脆弱性信息决定终端装置的动作的控制内容的控制内容决定部;取得关于所述终端装置的终端信息的终端信息登记部;根据所述脆弱性信息和通过所述终端信息登记部取得的终端信息,确定受所述程序脆弱性影响的终端装置的终端特定部;对通过该终端特定部确定的终端装置通知所述控制内容的控制内容通知部。
Description
相关申请的交叉引用
本申请是基于且要求在前申请的日本专利第P2004-318490号的权利;其中全部内容将在此作为参考。
技术领域
本发明涉及控制终端装置的终端控制装置以及终端控制方法。
背景技术
程序的脆弱性对终端装置的整个系统带来障碍。所以,从以前开始提出了各种各样的对脆弱性的对策。例如有如下技术:终端装置的操作系统对可能会具有脆弱性的程序,强制地限制向文件等有价值的信息或网络接口等的硬件资源的访问权。
另外,程序提供商或专家、用户团体发现程序的脆弱性后公开。但是,有时从程序的脆弱性被公开到提供商开发修正对象的程序的修正程序为止需要时间。
所以,通常同被发现的脆弱性,一起公开用于对应其脆弱性的紧急方法。但是,即使公开了对程序脆弱性的信息,很多用户始终对它们所有进行确认是困难的。另外,用户即使是得到了信息,由于欠缺专业知识,存在无法进行妥当的处理的情况、无法判断该信息是否对自身的终端装置有影响、有多少危险等的情况。进一步,即使是修正程序被开发之后,也存在终端装置的用户不把其修正程序导入终端装置中,对脆弱性置之不理的情况。
随之,提出了使用户无意识地、自动地限制程序的动作,减少由脆弱性引起的损失的技术。例如,提出了一种终端装置:监视程序A的动作状态,一检测到程序A的异常动作就强制地结束在异常动作中的程序A的同时,也正常地结束与程序A联动起来动作的程序B,进行操作系统的重启(例如,参照特开2001-229032号公报)。
但是,在监视程序的动作状态,检测到异常动作时强制使它结束的终端装置中,存在检测异常动作时,由程序的脆弱性引起的损失已经在扩大的情况。所以,即使在检测到异常动作后强制地结束程序,也未必是对脆弱性的有效地对策。
另外,终端装置,由于是通过判断是否和已知的异常动作模式一致或判断是否脱离了正常动作来检测异常动作,所以有时对未知的异常动作就不能成为有效的方法。进一步,终端装置检测到异常动作时只能强制地结束程序,连灵活地控制也做不到。
发明内容
所以,本发明的目的在于提供对需要对程序的脆弱性的对应的终端装置,迅速且灵活地进行妥当处理的终端控制装置和终端控制方法。
一种终端控制装置,其中,包括:检测关于程序脆弱性的脆弱性信息的脆弱性检测部;根据所述脆弱性信息决定控制内容的控制内容决定部,该控制内容用于限制产生起因于所述程序脆弱性的不良影响的终端装置的动作;取得关于所述终端装置的终端信息的终端信息登记部;根据所述脆弱性信息和通过所述终端信息登记部取得的终端信息,确定受所述程序的脆弱性影响的终端装置的终端特定部;对通过该终端特定部确定的终端装置通知所述控制内容的控制内容通知部。
一种终端控制方法,其中,检测关于程序的脆弱性的脆弱性信息;根据所述脆弱性信息决定控制内容,用于限制产生起因于所述程序脆弱性的不良影响的终端装置的动作;取得关于所述终端装置的终端信息;根据所述脆弱性信息和所述取得的终端信息,确定受所述程序脆弱性影响的终端装置;对该确定的终端装置通知所述控制内容。
附图说明
图1是表示本发明实施方式的终端控制装置结构的框图。
图2是表示本发明实施方式的脆弱性信息储存部的图。
图3是表示本发明实施方式的严重度判断信息的图。
图4是表示本发明实施方式的终端信息储存部的图。
图5是表示本发明实施方式的策略决定信息的图。
图6是表示本发明实施方式的终端控制方法的顺序的流程图。
具体实施方式
将参考附图说明本发明的不同实施例。应注意的是在所有的附图中,相同或相似的部件和元件将使用相同或相似的参考符号,且将删除或简要说明相同或相似部件或元件的描述。
如图1所示,终端控制装置100包括:脆弱性信息储存部110、终端信息储存部120、策略决定部130、终端特定部140、策略通知部150、脆弱性检测部160和终端信息登记部170。终端控制装置100利用表示怎样控制终端装置动作的终端装置动作控制内容(以下称“控制策略”)控制终端装置200的动作。终端控制装置100和终端装置200是如通过网络400连接的。
脆弱性信息储存部110中存储着脆弱性信息。脆弱性信息指的是关于程序脆弱性的信息。程序脆弱性指的是程序中存在的、阻碍妥当的执行的主要原因。例如,脆弱性包含:关于向没有计划的进程或装置、单元的数据转发、操作系统(OS)或者应用等的各种程序中多数存在的缓存溢出、来自成为安全方面问题的外部装置的程序代码的执行等等。脆弱性是例如由编码的错误(bug)等引起的。
图2中表示脆弱性信息储存部110的一例。脆弱性信息储存部110中将脆弱性信息的更新日、具有脆弱性的程序的程序识别信息和脆弱性信息等对应起来储存。
程序识别信息是识别程序的信息。例如,程序识别信息中有,程序名、程序版本等等。程序中,例如,如图2所示,有用来执行关于浏览器的处理、关于电子邮件的处理、关于调度程序的处理和关于游戏的处理的程序等等。
脆弱性信息中例如有,脆弱性的内容、发生脆弱性的状况(以下称“发生状况”)、受脆弱性影响的操作系统(以下称“对象系统”)、受脆弱性影响的硬件(以下称“对象硬件”)、受脆弱性影响的中间件(以下称“对象中间件”)和脆弱性严重度等等。
脆弱性的内容中有,消耗掉终端装置200的硬件资源(以下称“终端资源”)、将文件等的数据转发给没有计划的进程或装置或单元、终端装置200执行任意的程序代码、经由网络400由外部装置执行终端装置200的任意程序代码等等。
发生状况有,进程间通信中的数据接收或数据发送时、文件等的数据写入或读入时、执行处理时、使用网络时、特定程序的执行时等等。特定程序的执行时指的是在脆弱性与特定程序联动时出现的情况。
对象系统可以利用操作系统(OS)的系统名或其版本等可识别操作系统的系统识别信息表示。另外,对象硬件或对象中间件也可以利用硬件名或中间件名表示。
脆弱性的严重度表示其脆弱性对终端装置200的影响程度。例如,脆弱性严重度可以是安全方面的严重度,也可以是继续运转方面的严重度。
例如,在脆弱性信息储存部110中,将更新日“2004/08/26”、程序名“Browser_1”、版本“2.4”、发生状况“对Mailer_1发送利用套接字(Socket)的进程间通信中的数据时”、脆弱性内容“存在发送数据被发送到特定网页的可能性”、对象系统“A(ver.1)”和“B(ver.2)”、严重度“4”对应起来储存。在图2中,将严重度设定为5个阶段,“1”表示严重度最低,“5”表示严重度最高。
脆弱性检测部160检测脆弱性信息。脆弱性检测部160,例如,经由网络400,由终端装置200或服务器300接收程序识别信息和其脆弱性信息,由此可以检测脆弱性信息。服务器300提供脆弱性信息。服务器300是例如由安全方面的专家、实际使用程序的用户团体、开发并提供程序的提供商等设置的。
另外,脆弱性检测部160,例如经由网络400,由终端装置200接收程序识别信息和该程序的动作状况等等。之后,脆弱性检测部160由接收到的动作状况对脆弱性进行判断,可以检测出脆弱性信息。
进一步,脆弱性检测部160根据接收到的脆弱性信息,判断其他脆弱性信息,并可以检测出脆弱性信息。例如,脆弱性检测部160可以根据脆弱性内容或对其脆弱性的攻击实现可能性等检测出严重度。
例如,脆弱性检测部160可以设定如图3所示的将严重度、脆弱性内容、攻击的实现可能性对应起来的严重度判断信息。脆弱性检测部160可以根据脆弱性内容或发生状况、对象系统、对象硬件或对象中间件等判断攻击的实现可能性。
脆弱性检测部160比较脆弱性内容、攻击实现可能性、严重度判断信息,可以判断严重度。例如,脆弱性检测部160,即使是同样的脆弱性内容“终端资源的消耗”,在实现可能性低的情况下,将严重度判断为“1”,在实现可能性高的情况下,将严重度判断为“3”。这样,可以和实现可能性成正比地设置严重度。
另外,脆弱性检测部160,即使是同样的实现可能性“高”,在脆弱性的内容是“终端资源的消耗”的情况下,将严重度判断为“3”,在脆弱性内容是“特定文件的发送”的情况下,将严重度判断为“4”。这样,,例如,可以将安全方面的问题或误动作中影响大的内容的一方的严重度设置得高。
进一步,脆弱性检测部160,在脆弱性内容为如“经由网络的任意程序代码的执行”安全方面问题非常大的内容的情况下,可以不判断实现可能性,将严重度判断为最高值“5”。
脆弱性检测部160将检测到的脆弱性信息存储到脆弱性信息储存部110中。脆弱性检测部160将脆弱性信息的更新日、程序识别信息、脆弱性信息对应起来存储到脆弱性信息储存部110中。
另外,较好的是脆弱性检测部160进行对检测出的脆弱性信息的正当性的验证。例如,存在脆弱性信息或程序动作状况的发送元的终端装置200或服务器300本身不可靠的可能性、或存在脆弱性信息或程序的动作状况在到终端控制装置100的发送路径上信息被篡改的可能性。所以,脆弱性检测部160验证脆弱性信息的正当性,可以只将判断为具有正当性的脆弱性信息存储到脆弱性信息储存部110中。
例如,脆弱性检测部160根据接收到的程序识别信息、包含在脆弱性信息中的对象系统和对象硬件或者是对象中间件、发生状况等等,生成可能发生的脆弱性内容。之后,脆弱性检测部160,判断接收到的脆弱性内容和生成的脆弱性内容是否一致并且是否实际可能发生,可以验证其正当性。
另外,脆弱性检测部160在接收到程序的动作状况的情况下,通过验证其正当性,可以验证由动作状况检测出的脆弱性信息的正当性。同样,此时,脆弱性检测部160根据接收到的程序识别信息和动作状况,判断接收到的动作状况是否可能发生,由此可以验证其正当性。
终端信息储存部120中存储着关于终端装置的终端信息。终端信息有,用于确定终端装置的信息(以下称“终端识别信息”)、终端装置具有的操作系统、终端装置具有的硬件、终端装置具有的中间件、终端装置具有的程序、终端装置中的程序更新时期、对终端装置的控制内容(控制策略)的通知时期和所通知的控制内容(控制策略)等等。终端识别信息有终端装置号码、终端装置名等等。
图4表示终端信息储存部120的一例。在终端信息储存部120将终端信息的更新日、终端装置名、程序更新日、终端装置具有的操作系统的系统识别信息、终端装置具有的程序的程序名以及程序版本、策略通知日和所通知的控制策略对应起来存储。
例如,如图4所示,在终端信息储存部120将终端信息更新日“2004/8/28”、终端装置名“Machine_1”、程序更新日“2004/8/26”、操作系统“A(ver.1)”、程序名“Browser_1”和其程序的版本“2.4”、程序名“Mailer_1”和其程序版本“1.0”、程序名“Game_1”和其程序版本“1.0”、策略通知日“2004/8/28”、控制策略“AAA”对应起来储存。
终端信息登记部170取得终端信息并存储到终端信息储存部120中。终端信息登记部170,例如,经由网络400,由终端装置200接收终端信息,由此可以取得终端信息。在终端装置200中,进行着被导入的程序的更新(版本升级)或新程序的导入。所以,终端信息登记部170在每次更新程序或新导入时或者是定期地由终端装置200取得终端信息。终端信息登记部170将取得的终端信息存储在终端信息储存部120后更新终端信息,以使在终端信息储存部120中存储最新的终端信息。
终端信息登记部170,还可以验证取得的终端信息的正当性,只将判断为具有正当性的终端信息存储到终端信息储存部120中。例如,终端信息登记部170可以利用杂乱信息(hash)值等加密技术验证其正当性。例如,终端信息登记部170从终端装置200接收终端信息和利用终端信息计算的hash值,由接收到的终端信息计算hash值。终端信息登记部170对接收到的hash值和计算的hash值进行比较,在一致的情况下判断为终端信息没有被篡改、具有正当性。
策略决定部130是根据脆弱性信息决定控制终端装置动作的控制内容、即控制策略的控制内容决定部。策略决定部130,由脆弱性信息,将为了处理其脆弱性对导入了具有该脆弱性的程序的终端装置应实施的动作控制内容作为控制策略决定。
例如,策略决定部130可以决定关于系统调用的控制策略、关于硬件的控制策略、关于中间件的控制策略。由此,终端控制装置100可以灵活地控制关于对系统调用或硬件或中间件的访问的终端装置动作。
例如,策略决定部130,可以作为控制策略,设定成为控制对象的系统调用、硬件或中间件等的种类(以下称“控制对象”)、对控制对象进行的处理或限制的内容(以下称“处理/限制内容”)。
策略决定部130可以设定将控制对象、处理/限制内容、脆弱性信息对应起来的策略决定信息。例如,如图5所示,策略决定部130可以设定将发生状况和控制对象对应起来、将严重度和处理/限制内容对应起来的策略决定信息。策略决定部130从脆弱性信息储存部110取得脆弱性信息。策略决定部130根据取得的脆弱性信息和策略决定信息可以决定控制策略。
例如,策略决定部130,作为图2所示的程序“Browser_1”的脆弱性信息,从脆弱性信息储存部110取得发生状况“对Mailer_1发送利用套接字(Socket)的进程间通信中的数据时”和严重度“4”。策略决定部130根据取得的脆弱性信息,参照图5所示的策略决定信息,将控制对象决定为与“对特定对象X发送利用套接字(Socket)的数据时”对应的“对发送目的地地址为特定对象X的发送用套接字(Socket)的写入系统调用(Write系统调用)”。
进一步,策略决定部130将处理/限制内容决定为与严重度“4”对应的“不许可关于脆弱性的处理”。之后,策略决定部130综合控制对象和处理/限制内容,决定“完全禁止对发送目的地地址为Mailer_1的发送用套接字的写入系统调用(Write系统调用)”的控制策略。这样终端控制装置100可以限制对程序许可的系统调用。这样,策略决定部130可以从多个控制策略候补中,根据脆弱性信息选择妥当的控制策略,并决定适用的控制策略。
在图5中,作为控制策略的一例,表示了关于系统调用的控制策略,但是在关于硬件或中间件的控制策略的情况下,策略决定部130,例如,作为控制对象可以设定“向内存的访问”等。而且,策略决定部130,例如,在严重度为“3”的情况下,决定“在即将访问内存的时候,发出警告”的控制策略。另外,策略决定部130,作为关于硬件的控制策略,可以决定控制管理硬件资源的资源管理器的动作的控制策略。
另外,存在与特定程序联动时发生脆弱性的程序。所以,策略决定部130,在执行特定程序时,可以决定禁止由于联动发生脆弱性的程序的执行的控制策略。
进一步,较好的是策略决定部130根据程序更新决定控制策略。这时,策略决定部130从终端特定部140取得更新了程序的终端装置的终端识别信息。策略决定部130根据取得的终端识别信息,从终端信息储存部120取得程序识别信息和已经通知到其终端装置的控制策略。
策略决定部130根据脆弱性信息、程序识别信息和通知完成的控制策略,判断是否存在由于程序的更新脆弱性被除去的程序或脆弱性信息发生变更的程序。
策略决定部130在存在脆弱性被除去的程序或脆弱性信息发生变更的程序的情况下,重新决定控制策略。例如,在程序的脆弱性被除去、终端装置不具有动作控制对象的程序的情况下,策略决定部130可以决定解除为了处理脆弱性进行的处理或限制的控制策略。另外,在脆弱性信息发生变更的情况下,策略决定部130可以根据新的脆弱性信息决定控制策略。
这样,终端控制装置100可以根据程序的更新灵活地控制终端装置。因此,例如,可以防止对由于修正程序的引入等程序的脆弱性被除去从而没有必要进行动作控制的终端装置一直执行不必要的控制。
策略决定部130将决定的控制策略和程序识别信息对应起来输入到策略通知部150。另外,策略决定部130可以自己决定策略决定信息,还可以使用通过终端装置200或服务器300等其他装置设定并通过网络400提供的策略决定信息。
另外,较好的是策略决定部130是通过具有防篡改性的硬件实现。这样,可以防止策略决定部130本身受到攻击。因此,例如可以防止由于策略决定信息等被篡改,策略决定部130生成错误的控制策略或恶意的控制策略。
另外,在进行脆弱性检测部160检测出的脆弱性信息的正当性验证,并只将判断为具有正当性的脆弱性信息存储到脆弱性信息储存部110的情况下,策略决定部130,利用存储在脆弱性信息储存部110中的脆弱性信息决定控制策略,由此可以根据通过验证判断为具有正当性的脆弱性信息决定控制策略。因此,终端控制装置100可以只利用判断为具有正当性的脆弱性信息控制终端装置,可以对终端装置可靠地进行妥当的控制。即,终端控制装置100利用保证了可靠性的脆弱性信息可以避免进行错误的控制。
终端特定部140根据脆弱性信息和终端信息确定受程序脆弱性影响的终端装置。终端特定部140由脆弱性信息储存部110取得脆弱性信息,由终端信息储存部120取得终端信息。
终端特定部140,例如,对包含在脆弱性信息中的程序识别信息、对象系统的系统识别信息和包含在终端信息中的程序识别信息、系统识别信息进行比较。终端特定部140将在终端信息中存在包含在脆弱性信息中的程序识别信息和系统识别信息的终端装置确定为受脆弱性影响的终端装置。
例如,终端特定部140在比较了图2所示的脆弱性信息和图4所示的终端信息的情况下,将具有操作系统“A(ver.1)”、具有一套程序“Browser_1”和“Mailer_1”、进一步具有“Game_1”的终端装置名“Machine_1”的终端装置确定为受程序“Browser_1”和“Game_1”的脆弱性影响的终端装置。
终端特定部140,在根据对象硬件或对象中间件确定终端装置的情况下,也可以和基于对象系统的情况一样确定终端装置。这样,终端特定部140可以根据终端装置具有的操作系统或硬件或中间件,考虑由于依赖它们发生的脆弱性,确定受脆弱性影响的终端装置。
另外,较好的是脆弱性特定部140确定更新了程序的终端装置,并通知策略决定部130。终端特定部140从终端信息储存部120取得程序的更新日和策略通知日,并对两者进行比较。终端特定部140将程序更新日比策略通知日还新的终端装置作为更新了程序的终端装置确定。终端特定部140将确定的终端装置的终端识别信息输入到策略决定部130。
另外,存在特定程序联动时发生脆弱性的情况。所以,终端特定部140可以确定将特定程序和与该特定程序联动时发生脆弱性的程序都包含的终端装置为受影响的终端装置。
终端特定部140将确定的终端装置的终端识别信息和受影响的程序的程序识别信息对应起来输入到策略通知部150。
策略通知部150是对通过终端特定部140确定的终端装置通知控制策略(控制内容)的控制内容通知部。策略通知部150从策略决定部130取得与程序识别信息对应起来的控制策略。策略通知部150从终端特定部140取得与程序识别信息对应起来的终端识别信息。
策略通知部150进行与控制策略对应起来的程序识别信息和与终端识别信息对应起来的程序识别信息的匹配,通过网络400将程序识别信息一致的控制策略通知给通过终端识别信息识别的终端装置200。
策略通知部150通知控制策略后,在终端信息储存部120中存储策略通知日(控制内容的通知时期)和通知的控制策略。
(终端控制方法)
图6中表示终端控制方法的顺序。首先,终端控制装置100检测程序的脆弱性信息,并存储到脆弱性信息储存部110中(S101)。然后,终端控制装置100根据脆弱性信息等,决定终端装置200的动作的控制策略(S102)。进一步,终端控制装置100根据脆弱性信息和终端信息,确定受程序脆弱性影响的终端装置(S103)。然后,终端控制装置100对在步骤(S103)中确定的终端装置200通知控制策略(S104)。另外,步骤(S102)、(S103)的顺序可以调换。
(效果)
通过这样的终端控制装置100和终端控制方法,可以检测出程序的脆弱性信息,按照检测出的脆弱性信息可以决定终端装置200的动作的控制策略。因此,终端控制装置100作为对脆弱性的处理,可以灵活地控制终端装置200的动作。而且,终端控制装置100在检测到程序的脆弱性信息时,可以确定受该脆弱性影响的终端装置200,并通知控制策略。因此,终端控制装置100可以对于需要对程序脆弱性的对应的终端装置200迅速且灵活地进行妥当的处理。
即,在监视程序的动作状态,在检测到异常动作时强制使它结束的终端装置中,存在在检测到异常动作时,由程序的脆弱性引起的损失已经在扩大的情况,但是,通过终端控制装置100就可以在检测到脆弱性信息的时刻迅速地处理。而且,终端控制装置100不是检测异常动作,而是检测成为其原因的脆弱性,所以对未知的异常动作也是有效的方法。进一步,由于可以根据脆弱性信息决定各种各样的控制策略,所以与只能强制结束程序的传统的方法相比,可以进行非常灵活的控制。
另外,也不存在如对程序强制限制访问权的方法从正常动作时开始就限制程序动作的情况。即,可以仅在到检测到脆弱性并去除为止的时间内限制。另外,可以与终端装置200的用户的意识无关地进行妥当的控制。由此,例如,可以防止由于具有脆弱性的程序运行、由于对该程序的恶意攻击,连终端装置200的管理员权限也让给攻击者、或终端装置200内的重要信息的流出、以终端装置200作为垫脚石的对其他终端装置的攻击等等。由于错误(bug)本身很难根除,所以是一种非常有效的技术。
另外,脆弱性检测部160进行检测到的脆弱性信息的正当性验证,策略决定部130(控制内容决定部)可以根据通过验证判断为具有正当性的脆弱性信息决定控制内容。这样,终端控制装置100可以只利用被判断为具有正当性的脆弱性信息控制终端装置,可以对终端装置可靠地进行妥当的控制。
另外,终端特定部140确定更新了程序的终端装置,策略决定部130(控制内容决定部)可以根据程序的更新决定控制内容。这样,终端控制装置100可以根据程序的更新灵活地控制终端装置。
另外,策略决定部130(控制内容决定部)可以决定关于系统调用的控制内容、关于硬件的控制内容、或者是关于中间件的控制内容中的至少1个。这样,终端控制装置100可以灵活地控制关于系统调用、硬件、中间件的终端装置的动作。
另外,终端控制装置100可以按照脆弱性的内容、脆弱性发生的状况、受脆弱性影响的操作系统、受脆弱性影响的硬件、受脆弱性影响的中间件和脆弱性的严重度,决定妥当的控制内容或妥当地确定受影响的终端装置。
另外,终端控制装置100可以按照终端装置具有的操作系统、终端装置具有的硬件、终端装置具有的中间件、终端装置具有的程序、终端装置中的程序更新时期、对终端装置的控制策略的通知时期等妥当地确定受脆弱性影响的终端装置。
对于本领域的普通技术人员来说,在接收本发明的揭示的教导后,在不背离其主旨的前提下可以得到不同的修改方式。
Claims (7)
1.一种终端控制装置,其特征在于,
包括:
检测关于程序脆弱性的脆弱性信息的脆弱性检测部;
根据所述脆弱性信息决定控制内容的控制内容决定部,该控制内容用于限制产生起因于所述程序脆弱性的不良影响的终端装置的动作;
取得关于所述终端装置的终端信息的终端信息登记部;
根据所述脆弱性信息和通过所述终端信息登记部取得的所述终端信息,确定受所述程序的脆弱性影响的终端装置的终端特定部;和
对通过该终端特定部确定的终端装置通知所述控制内容的控制内容通知部。
2.根据权利要求1所述的终端控制装置,其特征在于,
所述脆弱性检测部进行检测到的所述脆弱性信息的正当性的验证;
所述控制内容决定部根据通过所述验证判断为具有正当性的所述脆弱性信息决定所述控制内容。
3.根据权利要求1所述的终端控制装置,其特征在于,
所述终端特定部确定更新了所述程序的终端装置;
所述控制内容决定部按照所述程序的更新决定所述控制内容。
4.根据权利要求1所述的终端控制装置,其特征在于,
所述控制内容决定部决定关于系统调用的所述控制内容、关于硬件的所述控制内容、或者是关于中间件的所述控制内容中的至少1个。
5.根据权利要求1所述的终端控制装置,其特征在于,
所述脆弱性信息是,所述脆弱性的内容、所述脆弱性发生的状况、受所述脆弱性影响的操作系统、受所述脆弱性影响的硬件、受所述脆弱性影响的中间件、或者是所述脆弱性的严重度中的至少1个。
6.根据权利要求1所述的终端控制装置,其特征在于,
所述终端信息是,所述终端装置具有的操作系统、所述终端装置具有的硬件、所述终端装置具有的中间件、所述终端装置具有的程序、所述终端装置中的程序更新时期、对所述终端装置的所述控制内容的通知时期、或者是所通知的所述控制内容中的至少1个。
7.一种终端控制方法,其特征在于,
检测关于程序的脆弱性的脆弱性信息;
根据所述脆弱性信息决定控制内容,用于限制产生起因于所述程序脆弱
性的不良影响的终端装置的动作;
取得关于所述终端装置的终端信息;
根据所述脆弱性信息和所述取得的终端信息,确定受所述程序脆弱性影响的终端装置;
对该确定的终端装置通知所述控制内容。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004318490A JP4688472B2 (ja) | 2004-11-01 | 2004-11-01 | 端末制御装置及び端末制御方法 |
JP2004318490 | 2004-11-01 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1770122A CN1770122A (zh) | 2006-05-10 |
CN100390753C true CN100390753C (zh) | 2008-05-28 |
Family
ID=36000872
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005101170922A Expired - Fee Related CN100390753C (zh) | 2004-11-01 | 2005-11-01 | 终端控制装置以及终端控制方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7845010B2 (zh) |
EP (1) | EP1662393A3 (zh) |
JP (1) | JP4688472B2 (zh) |
CN (1) | CN100390753C (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8935416B2 (en) * | 2006-04-21 | 2015-01-13 | Fortinet, Inc. | Method, apparatus, signals and medium for enforcing compliance with a policy on a client computer |
US8453245B2 (en) * | 2006-12-29 | 2013-05-28 | Microsoft Corporation | Automatic vulnerability detection and response |
JP5069494B2 (ja) * | 2007-05-01 | 2012-11-07 | AzエレクトロニックマテリアルズIp株式会社 | 微細化パターン形成用水溶性樹脂組成物およびこれを用いた微細パターン形成方法 |
JP2009069959A (ja) * | 2007-09-11 | 2009-04-02 | Hitachi Information Systems Ltd | ソフトウェア管理システムと方法およびプログラム |
JP4751431B2 (ja) * | 2008-09-12 | 2011-08-17 | 株式会社東芝 | 脆弱性判定装置及びプログラム |
US8775599B2 (en) * | 2012-06-19 | 2014-07-08 | Microsoft Corporation | Multi-tenant middleware cloud service technology |
MX349569B (es) * | 2013-02-25 | 2017-08-03 | Beyondtrust Software Inc | Sistemas y metodos de reglas a base de riesgo para control de aplicaciones. |
US9942262B1 (en) | 2014-03-19 | 2018-04-10 | University Of Virginia Patent Foundation | Cyber-physical system defense |
US10015236B2 (en) * | 2015-01-30 | 2018-07-03 | Ricoh Company, Ltd. | Cloud application activation and update service |
JP2017167937A (ja) * | 2016-03-17 | 2017-09-21 | 株式会社東芝 | 生成装置、プログラム、生成方法および情報処理装置 |
CN112702300B (zh) | 2019-10-22 | 2023-03-28 | 华为技术有限公司 | 一种安全漏洞的防御方法和设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030126472A1 (en) * | 2001-12-31 | 2003-07-03 | Banzhof Carl E. | Automated computer vulnerability resolution system |
CN1444742A (zh) * | 2000-05-28 | 2003-09-24 | 梅耶·亚隆 | 针对不良程序窃取信息和破坏行为的通用综合性计算机安全防护系统与方法 |
US20040006704A1 (en) * | 2002-07-02 | 2004-01-08 | Dahlstrom Dale A. | System and method for determining security vulnerabilities |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5835911A (en) * | 1994-02-08 | 1998-11-10 | Fujitsu Limited | Software distribution and maintenance system and method |
US5854916A (en) * | 1995-09-28 | 1998-12-29 | Symantec Corporation | State-based cache for antivirus software |
JPH09204344A (ja) | 1996-01-25 | 1997-08-05 | Mitsubishi Electric Corp | 計算機システムおよびその処理管理方法 |
GB2333864B (en) * | 1998-01-28 | 2003-05-07 | Ibm | Distribution of software updates via a computer network |
US6052531A (en) * | 1998-03-25 | 2000-04-18 | Symantec Corporation | Multi-tiered incremental software updating |
US6185689B1 (en) * | 1998-06-24 | 2001-02-06 | Richard S. Carson & Assoc., Inc. | Method for network self security assessment |
JP2001229032A (ja) | 2000-02-15 | 2001-08-24 | Matsushita Electric Ind Co Ltd | アプリケーション自動復旧システム、アプリケーション自動復旧方法及びその記録媒体 |
WO2001065330A2 (en) * | 2000-03-03 | 2001-09-07 | Sanctum Ltd. | System for determining web application vulnerabilities |
AU2001257561A1 (en) * | 2000-05-05 | 2001-11-20 | Aprisma Management Technologies, Inc. | Systems and methods for constructing multi-layer topological models of computer networks |
US7162649B1 (en) | 2000-06-30 | 2007-01-09 | Internet Security Systems, Inc. | Method and apparatus for network assessment and authentication |
US7055146B1 (en) * | 2001-03-08 | 2006-05-30 | Microsoft Corporation | Method and system for dynamically inserting modifications for identified programs |
JP2002287991A (ja) * | 2001-03-26 | 2002-10-04 | Fujitsu Ltd | コンピュータウィルス感染情報提供方法及びコンピュータウィルス感染情報提供システム |
JP4733885B2 (ja) * | 2001-09-29 | 2011-07-27 | 株式会社東芝 | 脆弱性評価プログラム、方法及びシステム |
US20030088810A1 (en) * | 2001-11-02 | 2003-05-08 | Sun Microsystems, Inc. | Methods and apparatus for determining software component sizes associated with errors |
US7143313B2 (en) * | 2001-11-09 | 2006-11-28 | Sun Microsystems, Inc. | Support interface module bug submitter |
JP2003186696A (ja) * | 2001-12-13 | 2003-07-04 | Nec Corp | システムのリスク診断方法及びプログラム並びに装置 |
US8359650B2 (en) * | 2002-10-01 | 2013-01-22 | Skybox Secutiry Inc. | System, method and computer readable medium for evaluating potential attacks of worms |
US20040111531A1 (en) * | 2002-12-06 | 2004-06-10 | Stuart Staniford | Method and system for reducing the rate of infection of a communications network by a software worm |
AU2004232058B2 (en) * | 2003-04-18 | 2010-05-27 | International Business Machines Corporation | Method and system for detecting vulnerabilities in source code |
US7475427B2 (en) * | 2003-12-12 | 2009-01-06 | International Business Machines Corporation | Apparatus, methods and computer programs for identifying or managing vulnerabilities within a data processing network |
JP2006018766A (ja) * | 2004-07-05 | 2006-01-19 | Nec Fielding Ltd | ネットワーク接続管理システム |
US7634813B2 (en) * | 2004-07-21 | 2009-12-15 | Microsoft Corporation | Self-certifying alert |
-
2004
- 2004-11-01 JP JP2004318490A patent/JP4688472B2/ja not_active Expired - Fee Related
-
2005
- 2005-10-28 US US11/260,407 patent/US7845010B2/en not_active Expired - Fee Related
- 2005-10-31 EP EP05023787A patent/EP1662393A3/en not_active Withdrawn
- 2005-11-01 CN CNB2005101170922A patent/CN100390753C/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1444742A (zh) * | 2000-05-28 | 2003-09-24 | 梅耶·亚隆 | 针对不良程序窃取信息和破坏行为的通用综合性计算机安全防护系统与方法 |
US20030126472A1 (en) * | 2001-12-31 | 2003-07-03 | Banzhof Carl E. | Automated computer vulnerability resolution system |
US20040006704A1 (en) * | 2002-07-02 | 2004-01-08 | Dahlstrom Dale A. | System and method for determining security vulnerabilities |
Non-Patent Citations (4)
Title |
---|
基于CORBA技术的计算机系统脆弱性保健体系. 刘波,刘惠,黄遵国.计算机应用研究,第9期. 2004 |
基于CORBA技术的计算机系统脆弱性保健体系. 刘波,刘惠,黄遵国.计算机应用研究,第9期. 2004 * |
网络安全脆弱性分析与处置系统的研究与实现. 胡华平,刘波,钟求喜,庞立会.国防科技大学学报,第26卷第1期. 2004 |
网络安全脆弱性分析与处置系统的研究与实现. 胡华平,刘波,钟求喜,庞立会.国防科技大学学报,第26卷第1期. 2004 * |
Also Published As
Publication number | Publication date |
---|---|
JP2006127422A (ja) | 2006-05-18 |
EP1662393A3 (en) | 2009-10-07 |
JP4688472B2 (ja) | 2011-05-25 |
US20060099847A1 (en) | 2006-05-11 |
CN1770122A (zh) | 2006-05-10 |
US7845010B2 (en) | 2010-11-30 |
EP1662393A2 (en) | 2006-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100390753C (zh) | 终端控制装置以及终端控制方法 | |
US7913290B2 (en) | Device management apparatus, device, and device management method | |
CN109117250B (zh) | 一种模拟器识别方法、识别设备及计算机可读介质 | |
US8566949B2 (en) | Software component, software component management method, and software component management system | |
US9588776B2 (en) | Processing device | |
CN109144665B (zh) | 一种模拟器识别方法、识别设备及计算机可读介质 | |
US11438349B2 (en) | Systems and methods for protecting devices from malware | |
CN106599709B (zh) | 一种防隐私信息泄露的方法、装置及终端 | |
CN110417778B (zh) | 访问请求的处理方法和装置 | |
CN109062667B (zh) | 一种模拟器识别方法、识别设备及计算机可读介质 | |
CN102110220A (zh) | 一种应用程序监控方法及装置 | |
CN107122655B (zh) | 一种基于信任管理的移动应用安全设置推荐系统 | |
TW200529622A (en) | Network security device and method for protecting a computing device in a networked environment | |
US20180046798A1 (en) | Mining Sandboxes | |
CN110688653A (zh) | 客户端的安全防护方法及装置、终端设备 | |
CN107818260B (zh) | 保障系统安全的方法及装置 | |
CN109271787A (zh) | 一种操作系统安全主动防御方法及操作系统 | |
CN104462989A (zh) | 多系统间应用程序的安装方法、安装系统和终端 | |
CN111353150B (zh) | 一种可信启动方法、装置、电子设备及可读存储介质 | |
CN111506897B (zh) | 数据处理方法和装置 | |
EP3816830A1 (en) | Device, integrated circuit and methods therefor | |
KR101366686B1 (ko) | 구버전 클라이언트 모듈 검출 및 차단방법 | |
CN116961977A (zh) | 安全检测方法、装置、设备及计算机程序产品 | |
KR101439207B1 (ko) | 해킹 프로세스 감지 방법 및 장치 | |
CN109885430A (zh) | 系统安全隐患的修复方法、装置、修复系统、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080528 Termination date: 20171101 |