図面 (/)

技術 自動的脆弱性検出および応答

出願人 マイクロソフトコーポレーション
発明者 ジャスティンロジャースエリックエム.ローレンスヘンリーエフ.ブリッジ
出願日 2007年12月31日 (13年0ヶ月経過) 出願番号 2009-544323
公開日 2010年5月6日 (10年8ヶ月経過) 公開番号 2010-515177
状態 拒絶査定
技術分野 計算機・データ通信
主要キーワード ハンドヘルドコンピューター ポータブルコンピューター バッファーオーバーフロー エクスプロイト デスクトップコンピューター ソフトウェアメーカー リモートサーバー ソフトウェア会社
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2010年5月6日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (7)

課題・解決手段

種々の実施形態はセキュリティー脆弱性を検出し、これに応答して、影響を受けたプログラムを変更することができ、その結果たとえエクスプロイトが実行されても、そのプログラムの全体性を維持することができるようにする。少なくとも一部の実施形態において、ローカルの自動脆弱性検出および応答(AVD/R)コンポーネントは、ユーザーローカルマシンで実行し、シールドの使用を介して潜在的脆弱性を検出および緩和する。また、リモートの自動脆弱性検出および応答(AVD/R)コンポーネントは、認識された脆弱性を報告するために実行され、認識された脆弱性を緩和するために1または複数のシールドをローカルに送りかつ適用することができるようにする。

概要

背景

ソフトウェアセキュリティー脆弱性緩和する多くの方法は、受身でありかつ集中した時間を要する。即ち、一旦脆弱性が発見されると、ソフトウェア会社は通常、しばらくしてから攻撃者にその脆弱性を利用させないことを対象としてパッチリリースする。この戦略はかつてユーザーを保護するために功を奏していたが、あるエクスプロイト(exploit)が開発された場合、導入しているユーザーがそのエクスプロイトから保護されるように、その有効性は部分的に(1)ハッカーより前に脆弱性を見つける脆弱性発見者、(2)問題を公的に明らかにする前にソフトウェア会社に報告する脆弱性発見者、および(3)パッチの高い適用速度を必要とする。

概要

種々の実施形態はセキュリティーの脆弱性を検出し、これに応答して、影響を受けたプログラムを変更することができ、その結果たとえエクスプロイトが実行されても、そのプログラムの全体性を維持することができるようにする。少なくとも一部の実施形態において、ローカルの自動脆弱性検出および応答(AVD/R)コンポーネントは、ユーザーのローカルマシンで実行し、シールドの使用を介して潜在的脆弱性を検出および緩和する。また、リモートの自動脆弱性検出および応答(AVD/R)コンポーネントは、認識された脆弱性を報告するために実行され、認識された脆弱性を緩和するために1または複数のシールドをローカルに送りかつ適用することができるようにする。

目的

一旦ログ検査部クラッシュの原因を確認したら、シールド構築部116を使用して、その機能またはインターフェイスを無効にする自動ランタイムソリューションを効果的に提供する

効果

実績

技術文献被引用数
1件
牽制数
1件

この技術が所属する分野

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

ローカルプログラムクラッシュを検出する動作と、前記検出に応答して、前記プログラムのクラッシュの被害を受けた機能またはインターフェイスを無効にする動作とを含むことを特徴とするコンピューター実施方法

請求項2

前記検出する動作の後でかつ前記無効にする動作の前に、クラッシュのログ検査して前記プログラムのクラッシュに関連する機能またはインターフェイスを確認する動作をさらに備えることを特徴とする請求項1に記載の方法。

請求項3

機能またはインターフェイスが無効にされたことをユーザー通知する動作をさらに備えることを特徴とする請求項1に記載の方法。

請求項4

前記無効にする動作は、シールド構築しかつ適用することにより実行されることを特徴とする請求項1に記載の方法。

請求項5

前記シールドは、自動的な、実行時ソリューションを提供することを特徴とする請求項4に記載の方法。

請求項6

前記構築する動作および前記適用する動作は、脆弱性緩和機能と関連付ける脆弱性/緩和テーブルを使用することにより実行されることを特徴とする請求項4に記載の方法。

請求項7

前記検出する動作および前記無効にする動作は、ウェブブラウザにより実行されることを特徴とする請求項1に記載の方法。

請求項8

実行されたとき、請求項1に記載の方法を実施するコンピューター読み取り可能な命令を有することを特徴とする1または複数のコンピューター読み取り可能な媒体

請求項9

請求項8に記載の1または複数のコンピューター読み取り可能な媒体を具体化したことを特徴とするコンピューターシステム

請求項10

ローカルプログラムのクラッシュを検出する動作と、前記検出に応答して、ユーザーに問い合わせて前記プログラムのクラッシュを報告することができるか確認する動作と、前記ローカルプログラムのクラッシュをレポートする動作と、前記レポートに応答して、前記プログラムのクラッシュの被害を受けた機能またはインターフェイスを無効にするために有効なシールドを受信しかつ適用する動作とを含むことを特徴とするコンピューター実施方法。

請求項11

機能またはインターフェイスが無効にされたことをユーザーに通知する動作をさらに含むことを特徴とする請求項10に記載の方法。

請求項12

前記ユーザーに、ユーザーインターフェイスを介して、無効にされた前記機能またはインターフェイスを再度有効にするためのオプションを提供する動作をさらに含むことを特徴とする請求項10に記載の方法。

請求項13

前記適用する動作は、脆弱性を緩和機能と関連付ける脆弱性/緩和テーブルを使用することにより実行されることを特徴とする請求項10に記載の方法。

請求項14

前記検出に応答して、クラッシュのログを検査して前記プログラムのクラッシュに関連する機能またはインターフェイスを確認する動作をさらに含むことを特徴とする請求項10に記載の装置。

請求項15

前記検出する動作、前記問い合わせる動作、前記レポートする動作、前記受信しかつ適用する動作はウェブ・ブラウザにより実行されることを特徴とする請求項10に記載の方法。

請求項16

実行されたとき、請求項10に記載の方法を実施するコンピューター読み取り可能な命令を有することを特徴とする1または複数のコンピューター読み取り可能な媒体。

請求項17

請求項16に記載の1または複数のコンピューター読み取り可能な媒体を具体化したことを特徴とするコンピューターシステム。

請求項18

ローカルプログラムのクラッシュを検出する動作と、ユーザーに前記クラッシュをリモートサーバーへレポートするための承認を要求する動作と、ユーザーの承認が与えられた場合、前記クラッシュを前記リモートサーバーへレポートする動作と、前記レポートに応答して、前記クラッシュに関連する機能またはインターフェイスを無効にするように構成された1または複数のシールドをダウンロードする動作と、前記1または複数のシールドを適用して前記機能またはインターフェイスを無効にする動作と、ユーザーの承認が与えられなかった場合、前記プログラムのクラッシュの被害を受けた機能またはインターフェイスを無効にする動作とを含むことを特徴とするコンピューター実施方法。

請求項19

前記ユーザーに、ユーザーインターフェイスを介して、無効にされた前記機能またはインターフェイスを再度有効にするためのオプションを提供する動作を更に備えることを特徴とする請求項18に記載の方法。

請求項20

前記検出する動作および前記要求する動作はウェブ・ブラウザにより実行されることを特徴とする請求項18に記載の方法。

技術分野

0001

本発明は、自動的脆弱性検出および応答に関する。

背景技術

0002

ソフトウェアセキュリティーの脆弱性を緩和する多くの方法は、受身でありかつ集中した時間を要する。即ち、一旦脆弱性が発見されると、ソフトウェア会社は通常、しばらくしてから攻撃者にその脆弱性を利用させないことを対象としてパッチリリースする。この戦略はかつてユーザーを保護するために功を奏していたが、あるエクスプロイト(exploit)が開発された場合、導入しているユーザーがそのエクスプロイトから保護されるように、その有効性は部分的に(1)ハッカーより前に脆弱性を見つける脆弱性発見者、(2)問題を公的に明らかにする前にソフトウェア会社に報告する脆弱性発見者、および(3)パッチの高い適用速度を必要とする。

発明が解決しようとする課題

0003

残念ながら、最近の傾向はこれらの条件にとってよい前兆ではない。特に、0日エクスプロイト(0−day exploit)(即ち、公開されていない、直されていない脆弱性に対してリリースされているエクスプロイト)の割合が増加しており、パッチの適用速度は遅くなり続けている。セキュリティーの展望がかなり悪くなるのを避けるため、ソフトウェアメーカーは脆弱性をより早く発見しかつ緩和する方法を見つけなければならない。

課題を解決するための手段

0004

種々の実施形態はセキュリティーの脆弱性を検出し、これに応答して、影響を受けたプログラムを変更することができ、たとえエクスプロイトが実行されても、そのプログラムの全体性を維持することができるようにする。

0005

少なくとも一部の実施形態において、ローカルの自動脆弱性検出および応答(AVD/R)コンポーネントは、ユーザーのローカルマシンで実行し、シールドの使用を介して潜在的脆弱性を検出および緩和する。また、リモートの自動脆弱性検出および応答(AVD/R)コンポーネントは、認識された脆弱性を報告するために実行され、その結果認識された脆弱性を緩和するために1または複数のシールドをローカルに送りかつ適用することができるようにする。

図面の簡単な説明

0006

一実施形態に係るシステムを例示する図である。
一実施形態に係る方法におけるステップを説明する流れ図である。
一実施形態に係るシステムを例示する図である。
一実施形態に係る方法におけるステップを説明する流れ図である。
一実施形態に係るシステムを例示する図である。
一実施形態に係る方法におけるステップを説明する流れ図である。

実施例

0007

概要
種々の実施形態はセキュリティーの脆弱性を検出し、これに応答して、影響を受けたプログラムを変更することができ、その結果たとえエクスプロイトが実行されても、そのプログラムの全体性を維持することができるようにする。

0008

少なくとも一部の実施形態において、ローカルの自動脆弱性検出および応答(AVD/R)コンポーネントは、ユーザーのローカルマシンで実行し、シールドの使用を介して潜在的脆弱性を検出および緩和する。また、リモートの自動脆弱性検出および応答(AVD/R)コンポーネントは、認識された脆弱性を報告するために実行され、その結果認識された脆弱性を緩和するために1または複数のシールドをローカルに送りかつ適用することができるようにする。

0009

以下の議論において、「一般的なセキュリティーの脆弱性」と題したセクションは、非常に一般的に、セキュリティーの脆弱性の概念とそれがどのように起こるかについて提供および説明する。これに続き、「ローカルAVD/R」と題したセクションは、脆弱性検出および応答のためのローカルの解決について提供および議論する。これに続き、「リモートAVD/R」と題したセクションは、脆弱性検出のための種々のリモートの解決について提供および議論する。最後に、「ローカルAVD/RおよびリモートAVD/Rの両方の使用」と題したセクションは、連続した保護を与えるためにローカルおよびリモートの両方の手法をどのように適用することができるかについて提供および説明する。

0010

「一般的なセキュリティーの脆弱性」
多くのセキュリティーの脆弱性は、プログラミングエラーから広がる。脆弱性の原因となり得る多くの異なるタイプのプログラミングエラーがある。例えば、バッファーオーバーフロー許すエラーはプログラミングエラーとしてよく知られている。このような状況において、プログラマーはデータを保持するために特定量の空間を割り当てたかもしれない。エクスプロイター(exploiter)は、予想するよりも多いデータをプログラムに提供した場合にそれを発見するかもしれず、プログラマーがバッファーオーバーフローの可能性を緩和しまたは取り除くために正しいチェックを適切に行わなかった場合、この過剰なデータがオーバーフローをもたらし得る。このオーバーフローの状況を利用して、エクスプロイターは、バッファ内で受け取ったデータの終わりにデータまたはコードを追加し、オーバーフローを発生させることができる。追加されたデータまたはコードが実行される場合、それはプログラムを変更し、またはその機能を何らかの方法で変更する場合がある。それゆえ、プログラミングエラーによって、セキュリティーの脆弱性が利用され得る。

0011

しかしながら、しばしば、セキュリティーの脆弱性の利用(エクスプロイテーション(exploitation))がプログラムのクラッシュ(crash)の原因となる場合がある。上記の例において、そのエクスプロイテーションはプログラムに対し、メモリの任意の部分に目を向けさせ、無効な動作をもたらすコードの実行を開始し、従って、プログラムをクラッシュさせる場合がある。

0012

従って、プログラムのクラッシュから、プログラムによる問題があることを推測することができる。この問題は、セキュリティーの脆弱性と関連するかもしれない。即ち、(1)プログラムのクラッシュをもたらす同じプログラミングエラーの多くが攻撃利用可能であるため、(2)エクスプロイトの開発は、相当量トライアルとエラーを必要とする−−結果として、エクスプロイトの開発の初期段階の間は、計画の失敗がプログラムにクラッシュをもたらすため、(3)エクスプロイトはしばしばプログラムの固有バージョンでのみ機能し、時々他のバージョンをクラッシュさせるため、プログラムのクラッシュはしばしば脆弱性のサインとなる。

0013

「ローカルのAVD/R」
図1は、一実施形態に係るシステムを、概して100で示す。システム100は、1または複数のプロセッサー104、1または複数のコンピューター読み取り可能な媒体106およびコンピューター読み取り可能な媒体に常駐し、プロセッサー(群)により実行可能な1または複数のアプリケーション108を有するコンピューティング装置102を含む。さらに、コンピューティング装置102は、この例ではソフトウェアに実装されているローカルAVD/Rコンポーネント110を含む。

0014

コンピューティング装置102はデスクトップコンピューターの形態で示されているが、請求項に記載の主題の精神と範囲から離れることなく他のコンピューティング装置を使用することができることを理解し了解すべきである。例えば、他のコンピューティング装置は、限定ではなく例として、ポータブルコンピューター携帯情報端末(PDAs)などのハンドヘルドコンピューター携帯電話などを含むことができる。

0015

この例において、ローカルAVD/Rコンポーネント110は、ログ検査部112、ユーザーインターフェイスコンポーネント114およびシールド構築部116を含む。当業者に理解されるように、ローカルコンピューティング装置上のプログラムが動作中にクラッシュすると、クラッシュに関連する情報はクラッシュログに入力される。通常クラッシュログは特定のクラッシュに関するパラメーター記述する情報を含む。例えば、クラッシュログは、クラッシュしたプログラム、プログラム内のどの機能またはインターフェイスがクラッシュしたか、および/またはクラッシュをもたらした機能またはインターフェイスに関連する任意のパラメーターを記述する情報を含むことができる。ローカルAVD/Rコンポーネント110のログ検査部112は、クラッシュを監視し、クラッシュが発生した場合、クラッシュログのクラッシュに関連する情報を自動的に検査する。これは、どの機能またはインターフェイスがクラッシュに関連するかの確認を含むことができる。一旦ログ検査部がクラッシュの原因を確認したら、シールド構築部116を使用して、その機能またはインターフェイスを無効にする自動ランタイムソリューションを効果的に提供するシールドを構築する。ついで、この事実がユーザーインターフェイス114を介してユーザーにレポートされる。

0016

例として、以下のことを考える。ユーザーがブラウザアプリケーションしており、関数Alert()がクラッシュすると仮定する。クラッシュに応答して、クラッシュした関数の名前およびどこでクラッシュしたかなどの、クラッシュに関連する情報によりクラッシュログが更新される。この情報を使用して、ログ検査部112はシールド構築部116を使用して、Alert()を自動的に無効にするシールドを構築する。1または複数の実施形態において、シールド構築部は図に示すもののような脆弱性/緩和テーブルを保持することができる。ここで、脆弱性/緩和テーブルは脆弱性記述子を一覧にしたカラムと緩和機能を一覧にしたカラムを含む。脆弱性記述子は、緩和機能の対象である特定の機能またはインターフェイスを記述する。緩和機能は、使用されている特定の緩和機能を記述する。上記の例において、クラッシュが発生すると、シールド構築部は脆弱性/緩和テーブルに項目を作り、脆弱性記述子カラムに「Alert()」を追加する。さらに、シールド構築部は緩和機能カラムの対応する行に「無効」を追加する。これにより、アプリケーション、この場合はユーザーのブラウザに、Alert()が無効にされたことを伝える。

0017

さらに、少なくとも一部の実施形態において、この事実はユーザーインターフェイスコンポーネント114を介してユーザーに報告される。対応するユーザーインターフェイスを使用して、ユーザーは効果的にこの機能を元に戻すことを選択する。従って、この実施形態において、脆弱性の潜在的な存在が検出され、対応する機能またはインターフェイスは選択的に無効にされ、このようにしてその後の攻撃のための利用を回避する。

0018

図2は、一実施形態に係る方法におけるステップを説明する流れ図である。本方法は、任意の適当なハードウェア、ソフトウェア、ファームウェアまたはそれらの組み合わせとの関連において実施することができる。1または複数の実施形態において、本方法は図1に示しかつ説明したもののようなシステムとの関連において実施することができる。他のシステムは請求項の記載の主題の精神および範囲から離れることなく使用することができる。

0019

ステップ200でローカルのプログラムがクラッシュする。このクラッシュがどのようになされ得るかは上記で与えられている。ステップ202でクラッシュログを検査し、クラッシュを取り巻く環境を確認する。ステップ204でクラッシュの対象となった機能またはインターフェイスを無効にする。どのように無効にするかの例は上記で与えられている。ステップ206でユーザーに無効化された機能またはインターフェイスを通知する。

0020

「リモートADV/R」
1または複数の実施形態において、プログラムのクラッシュに関連する情報はリモートで使用することができる。特に、クラッシュが発生したとき、この情報は更なる分析のためにリモートに報告することができる。このような分析は、限定でなく例として、クラッシュのソースおよび種々の関連するパラメーターの分析、ならびに複数のユーザーに亘るこのようなクラッシュを評価してクラッシュに関連するパターンがあるかどうかを評価することを含む。脆弱性が検出された場合、対応するシールドを構築し、ユーザーに提供して、脆弱性を攻撃に利用することを要求するエクスプロイテーションから保護する。

0021

例として、図3を検討する。システムは一実施形態に関し、概して300で示されている。システム300は、1または複数のプロセッサー304、1または複数のコンピューター読み取り可能な媒体306およびコンピューター読み取り可能な媒体に常駐し、プロセッサー(群)により実行可能な1または複数のアプリケーション308を有するコンピューティング装置302を含む。さらに、コンピューティング装置302は、この例ではソフトウェアに実装されるリモートAVD/Rコンポーネント310を含む。

0022

コンピューティング装置302はデスクトップコンピューターの形態で示されているが、請求項に記載の主題の精神と範囲から離れることなく他のコンピューティング装置を使用することができることを理解し了解すべきである。例えば、他のコンピューティング装置は、限定ではなく例として、ポータブルコンピューター、携帯情報端末(PDAs)などのハンドヘルドコンピューター、携帯電話などを含むことができる。

0023

この例において、リモートAVD/Rコンポーネント310は、ログ検査部312、ユーザーインターフェイスコンポーネント314およびクラッシュレポーターコンポーネント316を含む。ローカルコンピューティング装置上のプログラムが動作中にクラッシュすると、上述のようにクラッシュに関連する情報はクラッシュログに入力される。リモートAVD/Rコンポーネント310のログ検査部312は、クラッシュを監視し、クラッシュが発生すると、クラッシュログのクラッシュに関連する情報を自動的に検査する。これは、どの機能またはインターフェイスがクラッシュに関連するかを確認することを含むことができる。一旦ログ検査部がクラッシュの原因を確認すると、リモートAVD/Rコンポーネントは、ユーザーインターフェイス314を介して、ユーザーがクラッシュを更なる分析のためにリモートサーバーに報告することを希望するかどうかについて、そのユーザーにねる。ユーザーがクラッシュ情報を報告することを選択すると、情報が集められ、サーバーにより分析される。少なくとも一部の実施形態において、クラッシュ情報の分析は人間の専門家を使用して、何らかのエクスプロイテーションが採用されているかどうかを確認することを含むことができる。

0024

クラッシュログの分析が、脆弱性が攻撃のため利用されていることを示している場合、上記したもののような1または複数のシールドを、ローカルにダウンロードし適用するように、開発し使用することができる。1または複数の実施形態において、ユーザーインターフェイス314は、無効にされた、または無効にされている機能またはインターフェイスを再度有効にするためのオプションをユーザーに提供することができる。

0025

図4は、一実施形態に関する方法におけるステップを記述する流れ図である。本方法は、適当なハードウェア、ソフトウェア、ファームウェアまたはそれらの組み合わせとの関連において実施することができる。1または複数の実施形態において、本方法は、図3に示され説明されるものなどのシステムとの関連において実施することができる。請求項の主題の精神および範囲から離れることなく、他のシステムを使用することができる。

0026

ステップ400でローカルプログラムのクラッシュを検出する。この検出は、上記で与えられている。ステップ402でクラッシュログを検査し、クラッシュを取り巻く環境を確認する。ステップ404でユーザーに問い合わせ、クラッシュをレポートすることができるかどうか確認する。ステップ406で、ユーザーが権限を与えられている場合、リモートサーバーにクラッシュを報告する。ステップ408でクラッシュの対象となった機能またはインターフェイスを効果的に無効にするシールドを受け取り実施する。シールドは、インターネットなどのネットワークを介してダウンロードすることにより受信することができる。このステップの一部として、ユーザーインターフェイスを使用して、機能またはインターフェイスを無効にするためのオプション、または機能またはインターフェイスを再度有効にするためのオプションをユーザーに与えることができる。これがどのようになされるかについては、上記で与えられている。

0027

「ローカルAVD/RおよびリモートAVD/Rの両方の使用」
1または複数の実施形態において、プログラムのクラッシュに関する情報は、ローカルとリモートの両方で使用することができる。特に、クラッシュが発生したとき、この情報をローカルで使用してシールドを適用することにより、影響を受けた機能またはインターフェイスを無効にすることができる。さらに、この情報をリモートで使用して上記のように分析を行うことができる。このような分析は、限定ではなく例として、クラッシュのソースおよび種々の関連するパラメーターの分析、ならびに複数のユーザーに亘ってこのようなクラッシュを評価して、クラッシュに関連するパターンあるかどうかを確認することを含むことができる。脆弱性が検出された場合、対応するシールドを構築してユーザーに提供し、脆弱性を攻撃に利用することを要求する何らかのエクスプロイテーションから保護することができる。

0028

例として、図5を検討する。システムは一実施形態に関し、概して500で示されている。システム500は、1または複数のプロセッサー504、1または複数のコンピューター読み取り可能な媒体506およびコンピューター読み取り可能な媒体に常駐しプロセッサー(群)により実行可能な1または複数のアプリケーション508を有するコンピューティング装置502を含む。さらに、コンピューティング装置502は、この例ではソフトウェアに実装されるリモートAVD/Rコンポーネント510を含む。

0029

コンピューティング装置502はデスクトップコンピューターの形態で示されているが、請求項に記載の主題の精神と範囲から離れることなく他のコンピューティング装置を使用することができることを理解し了解すべきである。例えば、他のコンピューティング装置は、限定ではなく例として、ポータブルコンピューター、携帯情報端末(PDAs)などのハンドヘルドコンピューター、携帯電話などを含むことができる。

0030

この例において、ローカル/リモートAVD/Rコンポーネント510は、ログ検査部512、ユーザーインターフェイスコンポーネント514、レポーターコンポーネント516およびシールド構築部518を含む。ローカルコンピューティング装置上のプログラムが動作中にクラッシュすると、上記のように、クラッシュに関連する情報はクラッシュログに入力される。ローカル/リモートAVD/R510のログ検査部512はクラッシュを監視することができ、クラッシュが発生すると、クラッシュログのクラッシュに関連する情報を自動的に検査する。この検査は、どの機能またはインターフェイスがクラッシュに関連するかについて確認することを含む。一旦ログ検査部がクラッシュの原因を確認すると、ローカル/リモートAVD/Rコンポーネントは、上記のように、シールドをローカルに適用して、クラッシュに関連する機能またはインターフェイスを無効にすることができる。これは、ユーザーインターフェイスコンポーネント514を介してユーザーに報告することもでき、ユーザーインターフェイスコンポーネント514は、ユーザーが無効にされた機能またはインターフェイスを再度有効にさせることもできる。

0031

更に、1または複数の実施形態において、ローカル/リモートAVD/Rコンポーネントは、ユーザーインターフェイス514を介して、更なる分析のためにリモートサーバーに報告したいかどうかについてユーザーに尋ねることができる。ユーザーがクラッシュ情報を報告することを選択する場合、サーバーにより情報が集められ、分析される。少なくとも一部の実施形態において、クラッシュ情報の分析は、人間の専門家を使用して、何らかのエクスプロイテーションが採用されているかどうかについて分析し確認することを含むことができる。

0032

クラッシュログの分析が、脆弱性が攻撃に利用されていることを示す場合、上記したもののような1または複数のシールドを、ローカルマシンにダウンロードし適用するように、開発し使用することができる。1または複数の実施形態において、ユーザーインターフェイス514は、無効にした、または無効にしている機能またはインターフェイスを再度有効にするためのオプションをユーザーに提供することができる。

0033

図6は、一実施形態に係る方法におけるステップを説明する流れ図である。本方法は、任意の適当なハードウェア、ソフトウェア、ファームウェアまたはそれらの組み合わせとの関連において実施することができる。1または複数の実施形態において、本方法は図6に示しかつ説明したもののようなシステムとの関連において実施することができる。他のシステムは請求項の記載の主題の精神および範囲から離れることなく使用することができる。

0034

ステップ600でローカルのプログラムがクラッシュし、ステップ602でクラッシュをリモートサーバーに報告するための承認をユーザーに求める。ステップ604で、ユーザーの承認が与えられた場合、次にステップ606でクラッシュの原因を確認し、リモートサーバーにクラッシュを報告し、そのクラッシュに利用可能かもしれない何らかのソリューションを調査する。クラッシュをリモートサーバーに報告することにより、クラッシュの分析および複数のユーザーに亘る任意の関連するパターンのための分析を行うことができる。分析は、自動的な機械分析および人手による分析の両方を含むことができる。次にステップ608で任意の関連するシールドをローカルにダウンロードしかつ適用し、ステップ610でユーザーに通知する。

0035

一方、ステップ604で承認が与えられない場合、ステップ612でクラッシュしている機能またはインターフェイスを特定し、ステップ614でシールドの適格性を判断する。ステップ616で、問題に対処するために適格なローカルのシールドがあると判断した場合、ステップ618で上記のようにシールドを適用し、ステップ620でユーザーに通知する。一方、適格なシールドがない場合、ステップ620でユーザーに通知する。

0036

上記の実施形態は、任意の適当なアプリケーションとの関連意おいて実施することができ、そのアプリケーションにより使用されるアプリケーションの部分または別個のコンポーネントを含むことができる。例えば、1または複数の実施形態において、上記の機能はブラウザ、インスタントメッセージングアプリケーションまたは他の任意の適当なアプリケーションまたはソフトウェアコンポーネントまたはシステムの部分として実装することができる。例えば、この機能はオペレーティングシステムの部分として実装することができる。

0037

1または複数の実施形態において、セキュリティーをさらに強化するために1または複数のいわゆるレピュテーションサービス(reputation service)を使用することができる。特に、レピュテーションサービスまたはサードパーティーサービスは、セキュリティーの開発用に広く監視を行い、適切な関係機関に任意の認識されたまたは実際の脆弱性を報告することができる。例えば、レピュテーションサービスは、特定のウェブページに関連する特定の機能に関連するセキュリティーの脆弱性があることを検出することができる。一旦検出されると、次にレピュテーションサービスは、マイクロソフト(会社名)などの適切な会社に脆弱を報告し、および/またはシールドを、選択的にダウンロードさせ、または他の方法で認識された脆弱性に対処するために種々のユーザーに利用可能にさせる。

0038

結論
種々の実施形態は、セキュリティーの脆弱性を検出し、これに応答して、影響を受けたプログラムを変更することができ、その結果たとえエクスプロイトが実行されても、プログラムの全体性が維持される。少なくとも一部の実施形態において、ローカルの自動的脆弱性検出および応答(AVD/R)コンポーネントは、ユーザーのローカルマシンで実行され、シールドの使用を通じて潜在的な脆弱性を検出し、緩和する。また、リモートの自動的脆弱性検出および応答(AVD/R)コンポーネントは、認識された脆弱性を報告するために実行され、その結果、1または複数のシールドをローカルに送りかつ適用し、認識された脆弱性を緩和することができる。

0039

本発明を構造的特徴および/または方法論的ステップに固有の言語で説明したが、添付の特許請求の範囲は説明された特定の特徴またはステップに限定する必要がないことを理解すべきである。そうではなく、特定の特徴およびステップは、請求項に記載された発明の実施の好ましい形態として説明されている。

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

該当するデータがありません

関連する公募課題

該当するデータがありません

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

  • 富士通株式会社の「 通信制御プログラム、通信制御方法および情報処理装置」が 公開されました。( 2020/10/29)

    【課題】ノード間の通信の競合を抑制する。【解決手段】複数のノードと複数の第1の中継装置と複数の第2の中継装置とを含み、複数の第1の中継装置それぞれが2以上の第2の中継装置と接続されたシステムにおいて、... 詳細

  • キヤノン株式会社の「 情報処理装置、情報処理方法及びプログラム」が 公開されました。( 2020/10/29)

    【課題】MIBオブジェクトの要求を受信したことで省電力状態から通常電力状態に復帰した場合の電力消費を抑えることを目的とする。【解決手段】ネットワークインターフェースと外部装置との間のSNMP(Simp... 詳細

  • キヤノン株式会社の「 通信装置、通信方法及びプログラム」が 公開されました。( 2020/10/29)

    【課題】外部装置が要求するMIBの情報を適切に送信することを目的とする。【解決手段】複数のネットワークインターフェースを備える通信装置において、複数のネットワークインターフェースそれぞれと外部装置との... 詳細

この 技術と関連性が強い技術

関連性が強い 技術一覧

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

該当するデータがありません

この 技術と関連する公募課題

該当するデータがありません

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ