JP2001517899A - エグゼキュータブル・オブジェクトを識別および抑制するための方法およびシステム - Google Patents

エグゼキュータブル・オブジェクトを識別および抑制するための方法およびシステム

Info

Publication number
JP2001517899A
JP2001517899A JP2000513393A JP2000513393A JP2001517899A JP 2001517899 A JP2001517899 A JP 2001517899A JP 2000513393 A JP2000513393 A JP 2000513393A JP 2000513393 A JP2000513393 A JP 2000513393A JP 2001517899 A JP2001517899 A JP 2001517899A
Authority
JP
Japan
Prior art keywords
executable object
executable
gateway
server
browser
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000513393A
Other languages
English (en)
Inventor
エルグレッシー、ドロン
ジョスペ、アッシャー
Original Assignee
セキュリティー‐7(ソフトウェア)リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by セキュリティー‐7(ソフトウェア)リミテッド filed Critical セキュリティー‐7(ソフトウェア)リミテッド
Publication of JP2001517899A publication Critical patent/JP2001517899A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Communication Control (AREA)
  • Devices For Executing Special Programs (AREA)

Abstract

(57)【要約】 エグゼキュータブル・オブジェクトを処理する方法であって、(a) ウェブ上のブラウザとHTTPサーバの間の通信回線に転送されたデータパケットの非干渉分析が可能な分析手段を提供し、前記通信回線がゲートウェイを介して確立されており、(b) ユーザが送信した"GET_"コマンドと、前記サーバが応答として送信したHTTPコードとを検出するために、前記ブラウザと前記サーバの間の接続を分析し、(c) HTTPコードが検出された場合、前記サーバが前記ブラウザに送信したデータパケットを以下の方法によって分析し、(c.1) 非順次的な順序で受信したデータパケットを順序付けし、これらのパケットを順次的順序でヘッダチェック手段へと転送するための順序付け手段を提供し、(c.2)エグゼキュータブル・オブジェクトのヘッダの内容を分析するため、また、採用する必要があるシステムのリソースを識別するためにデータパケットをチェックし、(c.3) 前記ゲートウェイに、エグゼキュータブル・オブジェクトが利用する必要があるシステムのリソースを表すデータを転送し、(c.4) エグゼキュータブル・オブジェクトが利用する必要のあるシステムのリソースが、管理者が設定した安全保護ポリシーによって認可されない場合、エグゼキュータブル・オブジェクトに属する少なくとも1つのデータパケットを抑制し、変更し、または、損傷して、ブラウザによるその実行を阻止する、記ゲートウェイと接続したデータパケット抑制手段を提供する。

Description

【発明の詳細な説明】 【発明の属する技術分野】
【0001】 本発明はコンピュータネットワークのセキュリティ管理に関するものである。
特に、本発明は、コンピュータネットワークのワークステーション内における望
ましくないエグゼキュータブル・オブジェクト(Executable Objects)のダウン
ロードと実行を防ぐための方法およびシステムに関するものである。
【従来の技術】
【0002】 インターネットは、数年前に開始されて以来、その内容と採用する技術の両方
において非常に発達した。インターネットの初期には、ウェブサイトはテキスト
のみであり、しばらく後になって画像が導入された。インターネットの進歩に従
い、写真、音声、ビデオファイルといった多くの圧縮されたスタンダードが開発
され、これらを再生するためのプログラム(「プレーヤ」と呼ばれる)も一緒に
開発された。初期には、このようなファイルはユーザのワークステーションに、
ユーザの要求に従ってのみダウンロードされ、ユーザの特別な要求の後に、適切
なプレーヤによってのみ抽出された。
【0003】 ワールド・ワイド・ウェブ開発の自然な流れにおいて、きれいで、相互的で、
動画化されたウェブページの表示への追求が始まり、Sun Microsystems Inc.がJ
avaを開発した。Javaは、ウェブマスターが、ユーザが知らぬ間にワークステー ションにダウンロードされ、ユーザのワークステーション上でブラウザによって
実行される、プログラム、コマンドのリスト、すなわち、ネットワーク・エグゼ
キュータブル(Network Executable)を書き込むことが可能な言語である。エグ
ゼキュータブルは、例えば、写真的な動画やその他のグラフィックをウェブサー
ファーの画面上に提供するために使用される。このようなエグゼキュータブルが
ユーザのワークステーションリソースにアプローチする方法には、大きな安全保
護問題を引き起こしてしまうものがいくつかある。安全保護のあるレベルはJava
言語で定義されていたが、すぐに、この言語に非常に大きな安全保護上の欠陥が
あることが発見された。
【0004】 Javaの開発後、Microsoft社がActiveXを開発した。ActiveXは、別のネットワ ーク・エグゼキュータブル(Network Executable)フォーマットであり、やはり
ワークステーション内にダウンロードされる。ActiveXも、同じような安全保護 問題を抱えている。 インターネットに、故意に、またはユーザの認識なしに、組織内のワークステ
ーション内にダウンロードすることができる「ネットワーク・エグゼキュータブ
ル」が氾濫した。一般に、これらのコードは無害な機能を含有している。通常は
安全であるが、組織が要求する安全保護ポリシーを満たさない可能性がある。 1度実行されると、コードはネットワークを混乱させ、ローカルデータベース 、ワークステーション、サーバに取り返しのつかないかなりのダメージを与えて
しまうか、または、サーバ/ワークステーションから許可なく情報を検索してし まう可能性がある。このような要素は、Javaアプレット、ActiveXコンポーネン ト、DLL、その他のオブジェクトコード上に現れることがあり、また、その使用 は無類の速度で増大している。これらの小さな問題の大部分は、要求していない
のに、また、制御されることなく、組織内にダウンロードされてしまう。企業が
これらの問題の存在や実行について知るすべはなく、また、コードを初期に検出
してその実行を阻止するための適切なシステムはない。
【0005】 安全保護問題はブラウザの製造業社によって部分的に解決したが、それによっ
てユーザがエグゼキュータブルを使用することが不可能になってしまった。全て
の電子商業および広告業界がエグゼキュータブルの使用に基づいているため、当
然のことながらこれは合理的な解決策とはいえない。このようなエグゼキュータ
ブルが企業のサーバやデータベース、その他のワークステーションにアプローチ
できることから、安全保護問題は非常に重大である。
【0006】 この出願の同時継続特許出願であり、1997年3月10日に出願され、本明細書で もその明細書を参照しているIL 120420において、コンピュータ内に存在する望 ましくないエグゼキュータブル・オブジェクトのダウンロードと実行を選択的に
回避するため、以下に示す段階を備えた方法が説明および請求されている。 (a)各々が1つまたはそれ以上のゲートウェイと接続した、1つまたはそれ以上の 制御センターを提供し、各々のゲートウェイが1つまたはそれ以上のエンドユー ザのコンピュータに対応し、 (b)該ゲートウェイに到達するエグゼキュータブル・オブジェクトを検出するた め、また、該エグゼキュータブル・オブジェクトの各々のヘッダを分析するため
、また、エグゼキュータブル・オブジェクトが使用する必要があるコンピュータ
のリソースを決定するために、該ゲートウェイの各々と接続した手段を提供し、
(c)管理者がエグゼキュータブル・オブジェクトがそのデスティネーション内で のしようを許可する、または許可しないリソース、またはリソースの組み合わせ
を表す、各エンドユーザのコンピュータの安全保護ポリシーを記憶するために該
ゲートウェイの各々と接続した手段を提供し、ここで、安全保護ポリシーが、該
1つまたはそれ以上の制御センターの各々から受信され、またこれらに記憶され 、 (d)ゲートウェイにおいてエグゼキュータブル・オブジェクトが検出された場合 、 1.該エグゼキュータブル・オブジェクトのヘッダを分析し、 2.エグゼキュータブル・オブジェクトが使用する必要があるコンピュータのリソ
ースを決定し、 3.エグゼキュータブル・オブジェクトが使用する必要があるコンピュータのリソ
ースを安全保護ポリシーと比較し、 (i)安全保護ポリシーによる使用が許可されたリソースのリストに、エグゼキュ ータブル・オブジェクトが使用する必要があるコンピュータのリソースが含まれ
ている場合、エグゼキュータブル・オブジェクトがゲートウェイを通過し、ダウ
ンロードを開始したコンピュータに到達することを許可し、 (ii)安全保護ポリシーによる使用が禁止されたリソースのリストに、エグゼキュ
ータブル・オブジェクトが使用する必要があるコンピュータのリソースが含まれ
ている場合、エグゼキュータブル・オブジェクトがゲートウェイを通過すること
を阻止し、それにより、ダウンロードを開始したコンピュータに到達することを
阻止する。
【0007】 制御センター(CC)は、例えば、複数のゲートウェイと接続し、安全保護ポリ
シーといった関連する日付を含有するメモリ手段を更新する、PCまたはその他の
コンピュータのような中央制御ユニットであってよい。例えば、安全保護ポリシ
ーに追加の限界を追加することでCCが更新されると、全てのゲートウェイが同時
に更新される。ゲートウェイの安全保護要素のオペレーションを制御するために
CCを使用することで、ポリシーに変更を加えるたびに各ゲートウェイを更新する
必要(従来技術のシステムには存在する)がなくなる。 LAN(ローカル・エリア・ネットワーク)は、例えば、オフィスまたはビル内 に設置されたコンピュータのネットワークであってよい(しかし、これに限定さ
れるものではない)。一般に、LANは、1つまたはそれ以上のゲートウェイを介し
て、ワールド・ワイド・ウェブのような外部の通信ネットワークと、または、顧
客や業者等のより限定されたLANと接続している。通信を適当な速度に保つため に、組織が大きいほど、採用するゲートウェイの数も増える。
【0008】 一般的に言って、LANは、近くに配置された、または離れて配置された複数の 小規模なLANから構成することも可能であるが、ある組織内に小規模なLANがあっ
たとしても、安全保護要求は各部署ごとに異なり、たとえ同じ組織内であっても
、エグゼキュータブルが1つの部署から他の部署へと移送されることの阻止を含 む高い安全保護レベルを保つことが必要であるかもしれない。 該ゲートウェイの各々と接続した、該ゲートウェイに到達するエグゼキュータ
ブル・オブジェクトを検出し、該エグゼキュータブル・オブジェクトの各々のヘ
ッダを分析し、エグゼキュータブル・オブジェクトが使用する必要があるコンピ
ュータのリソースを決定するための手段は、多くの異なるタイプのものであって
よい。一般に、エグゼキュータブル・オブジェクトは、SMTP、HTTP、FTP等のオ ブジェクト転送プロトコル同様に、TCP/IPプロトコルへの通信回線を聞くことで
ゲートウェイにおいて「トラップ」および分析される。通信回線へフッキングし
、エグゼキュータブルオブジェクトのヘッダの内容を抽出することは、当業者に
は理解されている段階であり、また、従来のプログラミング手段によって実行す
ることが可能であるので、本明細書を簡潔にするために、ここでは詳細な説明を
省略する。
【0009】 エグゼキュータブルオブジェクト(EO)のヘッダが分析されると、EOが使用す
る必要があるコンピュータのリソースの安全保護ポリシーとの比較は、例えばこ
れらを、CCによってゲートウェイに提供された、安全保護ポリシーを表すルック
アップ表と比較することで、容易に行うことができる。また、CC内に記憶された
データと比較することも可能であり、この場合、ゲートウェイ内に特定のメモリ
手段と比較手段は必要ないかもしれない。しかし、速度とパフォーマンスへの考
慮は、このようなオペレーションをゲートウェイ自体において実行することをし
ばしば命令する。 通信の分析を提供する従来技術の解決法は、一般にウェブサーフィングに採用
されるシングルポートのポート80を介して行われる。しかし今日では、ポート80
以外のポートを介してネットサーフィングすることが可能である。一方で、ユー
ザのHTTPサーバは、現在の最新技術では複数のポート上で作業することができな
い。したがって、2人以上のユーザがゲートウェイを同時に採用する場合には従 来技術のシステムでは役に立たない。これは、従来技術のシステムが、他のポー
トを介して行われている通信の同時分析に適していないためである。
【0010】 別の重大な欠点は、従来技術の方法で操作する場合には、複数のユーザに対応
するために非常に強力なHTTPサーバが必要なことである。 そのため、従来技術は、使用するポートが独立しており、非常に強力なサーバ
を実現する必要のない、EO処理のための効果的な方法を提供することができない
。したがって、特に、ウェブの、多数の組織による増大する使用を考慮した場合
、このような解決法が必要となる。
【発明が解決しようとする課題】
【0011】 本発明の目的は、前述の従来技術のシステムの欠点を克服して、エグゼキュー
タブル・オブジェクトを処理するための効果的な方法を提供することである。 本発明の別の目的は、実現が容易であり、大規模なハードウェアの交換が不要
な方法を提供することである。 本発明のさらに別の目的は、エグゼキュータブルの「オンザフライ」での分析
を許可し、ダウンロードおよび無害なエグゼキュータブルのオペレーションに干
渉することのない方法を提供することである。 本発明のまた別の目的は、本発明の方法を実行するための装置を提供すること
である。 説明を進めるうちに、本発明のその他の利点および目的が明らかになるであろ
う。
【0012】 本発明はとりわけ、 (a)ウェブ上のブラウザとHTTPサーバの間の通信回線に転送されたデータパケッ トの非干渉分析が可能な分析手段を提供し、前記通信回線がゲートウェイを介し
て確立されており、 (b)ユーザが送信した"GET_"コマンドと、前記サーバが応答として送信したHTTP コードとを検出するために、前記ブラウザと前記サーバの間の接続を分析し、 (c)HTTPコードが検出された場合、前記サーバが前記ブラウザに送信したデータ パケットを以下の方法によって分析し、 (1).非順次的な順序で受信したデータパケットを順序付けし、これらのパケット
を順次的順序でヘッダチェック手段へと転送するための順序付け手段を提供し、
(2).エグゼキュータブル・オブジェクトのヘッダの内容を分析するため、また、
採用する必要があるシステムのリソースを識別するためにデータパケットをチェ
ックし、 (3).前記ゲートウェイに、エグゼキュータブル・オブジェクトが利用する必要が
あるシステムのリソースを表すデータを転送し、 (4).エグゼキュータブル・オブジェクトが利用する必要のあるシステムのリソー
スが、管理者が設定した安全保護ポリシーによって認可されない場合、エグゼキ
ュータブル・オブジェクトに属する少なくとも1つのデータパケットを抑制し、 変更し、または、損傷して、ブラウザによるその実行を阻止する、記ゲートウェ
イと接続したデータパケット抑制手段を提供する、 エグゼキュータブル・オブジェクトを処理する方法に方向付けられている。
【0013】 本発明の好ましい実施例によれば、この方法はさらに、ゲートウェイを介して
通信するユーザと、前記ユーザが接続しているサーバとを識別し、全てのアクテ
ィビティおよび分析を前記ユーザに連結する。この処置は、ゲートウェイを介し
て2人以上のユーザが同時に接続する際に必要である。次に、複数のユーザが複 数のサーバに接続する。したがって、あらゆる個々のサーバからゲートウェイに
おいて受信したパケットを正確に取り扱うために、特定のサーバから特定のエグ
ゼキュータブル・オブジェクトを要求した特定のユーザを覚えておく必要がある
【0014】 本発明の別の好ましい実施例では、この方法はさらに、分析したエグゼキュー
タブル・オブジェクトを表す検査合計を、このようなエグゼキュータブル・オブ
ジェクトが安全保護ポリシーに準拠しているか否かを表す値と共にメモリ手段に
記憶し、入ってくるあらゆるエグゼキュータブル・オブジェクトを、分析を行う
前に、前記記憶された値と比較して、安全保護ポリシーに準拠していないと識別
されたエグゼキュータブル・オブジェクトを廃棄するためにチェックし、また、
ゲートウェイを通過してユーザに到達するために、安全保護ポリシーに準拠して
いるものとして識別されたエグゼキュータブル・オブジェクトを許可する。当業
者には明らかであるように、検査合計の証明は、EOのヘッダの完全な分析処置よ
りも迅速で簡単な処置であるため、この処置によってエグゼキュータブル・オブ
ジェクトの分析が簡素化および高速化する。
【発明の実施の形態】
【0015】 次に、本発明の方法をその好ましい実施例に関連させて説明する。図1では、 ブラウザBR(ユーザ側で実行されている)がゲートウェイGWを介してウェブと接
続している一般的な状況を示している。当然のことながらゲートウェイGWは複数
のブラウザに対処するように設計されているが、図1では、簡素化のためにブラ ウザBRを1つしか示していない。同様に、図中ではゲートウェイGWをウェブ上("
WEB"と表示)の1つのHTTPサーバにしか接続していないが、これも、当然ながら ウェブ上の複数のサーバに接続することができ、接続はポイント・ツー・ポイン
ト接続ではない。 この好ましい実施例によれば分析手段Lを備えている。この分析手段は一方で 通信ラインと接続し、他方でゲートウェーと接続している。分析手段Lは受動手 段であり、ブラウザBRとサーバWEBの間の回線上で実行されるトークを「聞く」 ことしかできない。Lはさらに、ゲートウェイGWに信号を送ることが可能である 。 ブラウザとHTTPサーバの間のデータ通信は小さなパケットになっており、この
集合体が、エグゼキュータブル・オブジェクトであるかもしれないし、ないかも
しれないエンティティを構成する。パケットは連続的に転送される必要はなく、
そのためにパケットの分析がさらに困難になってしまう。パケットは、ブラウザ
とHTTPサーバの間で実行された接続の結果としてWEBからBRへと転送される。エ グゼキュータブルオブジェクトは、コマンド"GET_"を含むユーザが送信したメッ
セージの結果としてダウンロードされる。このコマンド"GET_"は、HTTPサーバに
よって接続においてエコーされ、これに応答して,要求されたEOに先行するHTTP
コードが送信される。
【0016】 したがって、本発明によれば、潜在的に有害なエグゼキュータブルオブジェク
トとして転送されているデータの識別プロセスにおける第1段階は、HTTPサーバ (WEB)によって転送されている最初の4バイトを分析し、これらに、ユーザが送
信した、HTTPコード形式のコマンド"GET_"への返答が含まれているかどうかを確
認することである。含まれている場合には、残りの転送されたストリングも、Ja
vaアプレットまたはその他の望ましくないEOが含まれているかどうかを確認する
ために分析する必要がある。パケットの処理方法については、以下でさらに詳細
に説明する。 分析手段Lが、エグゼキュータブル・オブジェクトが上述の通りに含まれてい ると判断した場合、EOのヘッダを、ユーザが設定した安全保護ポリシーに準拠し
ているかを分析して調べなければならない。分析手段Lは「聞く」だけであるが 、ストリングの転送に干渉するものではないことを再度強調しておかなければな
らない。
【0017】 分析手段は異なる機能要素を備えている。第1部分では、受信されたパケット は記憶され、順序付けされる。こうすることで、パケットのヘッダを分析するこ
とが可能になる。これについては図2で略図的に示す。この図から、分析手段Lが
順序付け手段、OMを備えていることがわかる。順序付け手段OMは、パケットを、
送信された状態と同じ状態で受信し、順序付けし、正確な順序で転送する。例え
ば、この図から、6つのパケットが2、1、3、8、5、10の順序で転送されてきたこ
とがわかる。パケット1、2、3は順序付けされ、チェッカCHへと送信されたが、 パケット4がまだ転送されてきていないため、残りのパケット(5、8、10)はリ リースされるまでOM内に保たれる。パケット5はパケット4の到着後のみにリリー
スされ、パケット8はパケット6、7の到着後のみにリリースされる、という具合 に続く。もう1度強調するが、OM内で起こるこの遅延によって、ブラウザBRとHTT
PサーバWEBの間で実行されるトランザクションが影響を受けることはなく、全て
のパケットは非順次的な順序で普通に送信される。しかしながら、本発明は、パ
ケットの送信が続いても、その内の1つが欠如または損傷していればEOは機能す ることができないという事実を有利に利用している。したがって、ゲートウェイ
が抑制または損傷している1つのパケットを処理できれば十分である。この処理 は、ゲートウェイが、チェッカから、EOのヘッダが安全保護ポリシーに従って禁
じられたコマンドを含んでいる旨を示す信号を受信すると実行するものである。
したがって、本発明によれば、データの転送は分散されず、パケットの分析は非
干渉的な方法で行われ、転送は、エンドユーザ側のコンピュータ上でのEOの実行
を阻止したい場合にのみ行われる。本発明の方法の別の利点は、"GET_"コマンド
への応答における先行データのみを分析すればよく、さらに、あらゆるストリン
グについて、望ましくないEOを含んでいないことがわかる箇所まで分析を行えば
よいことである。
【0018】 既述のように、本発明の好ましい実施例によれば、エグゼキュータブル・オブ
ジェクトが利用する必要のあるコンピュータのリソースが、安全保護ポリシーが
使用することができるリソースのリストに含まれている場合、システムは、エグ
ゼキュータブル・オブジェクトがゲートウェイを通過して、ダウンロードを開始
したコンピュータに到達することに干渉するための何らの処置も実行しない。し
かし、エグゼキュータブル・オブジェクトが利用する必要があるコンピュータの
リソースが、安全保護ポリシーによる使用を禁止されたリソースのリストに含ま
れている場合には、エグゼキュータブル・オブジェクトがゲートウェイを通過し
てしまうことを防止する処置がとられる。このような処置には、例えば、EOのパ
ケットを動作不可能にするためにEOのパケットを削除したり、その1部を勝手に 変更することが含まれる。
【0019】 本発明はいかなる特定のEOにも限定されるものではない。しかしながら、本発
明の好ましい実施例によれば、とりわけ、Java Applets、Active-X、OCX、Win32
Executables、DLLs、または同様のエグゼキュータブルオブジェクトを含むEOを
分析することが望ましい。しかし、当業者には明白であるように、EOは頻繁に開
発され、本発明には特定のEOとの使用に限定される意図は全くなく、EOの実際の
性質はそれほど重要ではない。 上述した好ましい実施例の全ての説明は、例証を目的として提供されており、
また、請求項に定義されていない限り、本発明をいかなる形においても限定する
意図はない。多くの改良が本発明に効果をもたらすであろう。例えば、本発明の
範囲を逸脱しない限り、様々なエグゼキュータブル・オブジェクトを管理し、異
なる順序付け手段と分析手段を用いることが可能である。
【図面の簡単な説明】
【図1】 本発明の好ましい実施例による追加の分析手段を含む、ウェブ上
のブラウザとHTTPサーバとの間の、ゲートウェイを介した通信モードの略図であ
る。
【図2】 データパケットの処理に関連した、本発明のある好ましい実施例
による分析手段内に存在する状況を示す図である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(GH,GM,KE,LS,M W,SD,SZ,UG,ZW),EA(AM,AZ,BY ,KG,KZ,MD,RU,TJ,TM),AL,AM ,AT,AU,AZ,BA,BB,BG,BR,BY, CA,CH,CN,CU,CZ,DE,DK,EE,E S,FI,GB,GE,GH,GM,GW,HU,ID ,IL,IS,JP,KE,KG,KP,KR,KZ, LC,LK,LR,LS,LT,LU,LV,MD,M G,MK,MN,MW,MX,NO,NZ,PL,PT ,RO,RU,SD,SE,SG,SI,SK,SL, TJ,TM,TR,TT,UA,UG,US,UZ,V N,YU,ZW Fターム(参考) 5B089 HB05 JA22 JA33 JB22 KA17 KB13 KC47 KC52 5K030 GA15 HA08 HC01 HD03 JA10 JT06 KA01 KA03 KA05 KA13 LC13 LC18 LD20 MA04 5K034 AA06 AA17 CC01 DD03 FF01 FF11 HH05 HH12 HH17 KK21 MM01 【要約の続き】 テムのリソースが、管理者が設定した安全保護ポリシー によって認可されない場合、エグゼキュータブル・オブ ジェクトに属する少なくとも1つのデータパケットを抑 制し、変更し、または、損傷して、ブラウザによるその 実行を阻止する、記ゲートウェイと接続したデータパケ ット抑制手段を提供する。

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 エグゼキュータブル・オブジェクトを処理する方法であって
    、 (a)ウェブ上のブラウザとHTTPサーバの間の通信回線に転送されたデータパケッ トの非干渉分析が可能な分析手段を提供し、前記通信回線がゲートウェイを介し
    て確立されており、 (b)ユーザが送信した"GET_"コマンドと、前記サーバが応答として送信したHTTP コードとを検出するために、前記ブラウザと前記サーバの間の接続を分析し、 (c)HTTPコードが検出された場合、前記サーバが前記ブラウザに送信したデータ パケットを以下の方法によって分析し、 (1).非順次的な順序で受信したデータパケットを順序付けし、これらのパケット
    を順次的順序でヘッダチェック手段へと転送するための順序付け手段を提供し、
    (2).エグゼキュータブル・オブジェクトのヘッダの内容を分析するため、また、
    採用する必要があるシステムのリソースを識別するためにデータパケットをチェ
    ックし、 (3).前記ゲートウェイに、エグゼキュータブル・オブジェクトが利用する必要が
    あるシステムのリソースを表すデータを転送し、 (4).エグゼキュータブル・オブジェクトが利用する必要のあるシステムのリソー
    スが、管理者が設定した安全保護ポリシーによって認可されない場合、エグゼキ
    ュータブル・オブジェクトに属する少なくとも1つのデータパケットを抑制し、 変更し、または、損傷して、ブラウザによるその実行を阻止する、記ゲートウェ
    イと接続したデータパケット抑制手段を提供する、 ことを特徴とする方法。
  2. 【請求項2】 さらに、ゲートウェイを介して通信するユーザと、前記ユー
    ザが接続しているサーバとを識別し、全てのアクティビティおよび分析を前記ユ
    ーザに連結することを特徴とする請求項1記載の方法。
  3. 【請求項3】 さらに、分析したエグゼキュータブル・オブジェクトを表す
    検査合計を、このようなエグゼキュータブル・オブジェクトが安全保護ポリシー
    (Security Policy)に準拠しているか否かを表す値と共にメモリ手段に記憶し 、入ってくるあらゆるエグゼキュータブル・オブジェクトを、分析を行う前に、
    前記記憶された値と比較して、安全保護ポリシーに準拠していないと識別された
    エグゼキュータブル・オブジェクトを廃棄するためにチェックし、また、ゲート
    ウェイを通過してユーザに到達するために、安全保護ポリシーに準拠するものと
    して識別されたエグゼキュータブル・オブジェクトを許可することを特徴とする
    請求項1または2記載の方法。
  4. 【請求項4】 実質的に説明および例示した通りの、エグゼキュータブル・
    オブジェクトを処理するための方法。
JP2000513393A 1997-09-22 1998-02-23 エグゼキュータブル・オブジェクトを識別および抑制するための方法およびシステム Pending JP2001517899A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IL121815 1997-09-22
IL12181597A IL121815A (en) 1997-09-22 1997-09-22 Method and system for the identification and the suppression of executable objects
PCT/IL1998/000082 WO1999016225A1 (en) 1997-09-22 1998-02-23 Method and system for the identification and the suppression of executable objects

Publications (1)

Publication Number Publication Date
JP2001517899A true JP2001517899A (ja) 2001-10-09

Family

ID=11070660

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000513393A Pending JP2001517899A (ja) 1997-09-22 1998-02-23 エグゼキュータブル・オブジェクトを識別および抑制するための方法およびシステム

Country Status (14)

Country Link
US (3) US6336140B1 (ja)
EP (2) EP1427168A3 (ja)
JP (1) JP2001517899A (ja)
KR (1) KR20010030638A (ja)
CN (1) CN1135807C (ja)
AT (1) ATE265116T1 (ja)
AU (1) AU757651B2 (ja)
BR (1) BR9812356A (ja)
CA (1) CA2304370A1 (ja)
DE (1) DE69823368T2 (ja)
ES (1) ES2217537T3 (ja)
HK (1) HK1028308A1 (ja)
IL (1) IL121815A (ja)
WO (1) WO1999016225A1 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8079086B1 (en) 1997-11-06 2011-12-13 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US9219755B2 (en) 1996-11-08 2015-12-22 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US7058822B2 (en) 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
IL120420A (en) 1997-03-10 1999-12-31 Security 7 Software Ltd Method and system for preventing the downloading and execution of executable objects
IL121815A (en) * 1997-09-22 2000-09-28 Security 7 Software Ltd Method and system for the identification and the suppression of executable objects
US6629127B1 (en) 1999-07-26 2003-09-30 Microsoft Corporation Methods and systems for processing HTTP requests
US7072933B1 (en) * 2000-01-24 2006-07-04 Microsoft Corporation Network access control using network address translation
US7925693B2 (en) * 2000-01-24 2011-04-12 Microsoft Corporation NAT access control with IPSec
US6886004B2 (en) * 2000-08-24 2005-04-26 Red Hat, Inc. Method and apparatus for atomic file look-up
US7171487B2 (en) * 2000-09-22 2007-01-30 International Business Machines Corporation Method and system for application specific packet forwarding
US7865752B2 (en) * 2000-12-22 2011-01-04 Intel Corporation Port-based packet filter
US7203722B2 (en) * 2001-05-24 2007-04-10 International Business Machines Corporation Optimistic processing of network frames to reduce latency
KR100821835B1 (ko) * 2001-06-30 2008-04-11 주식회사 케이티 멀티미디어 서버 시스템에서의 실시간 영상정보 정렬 방법
US20040088425A1 (en) * 2002-10-31 2004-05-06 Comverse, Ltd. Application level gateway based on universal parser
CN101668215A (zh) 2003-02-18 2010-03-10 诺基亚有限公司 图像解码方法
JP5068947B2 (ja) 2003-02-18 2012-11-07 ノキア コーポレイション ピクチャの符号化方法
US7107310B2 (en) * 2003-08-11 2006-09-12 Teamon Systems, Inc. Communications system providing enhanced client-server communications and related methods
US20050201471A1 (en) 2004-02-13 2005-09-15 Nokia Corporation Picture decoding method
US8332943B2 (en) * 2004-02-17 2012-12-11 Microsoft Corporation Tiered object-related trust decisions
US7296205B2 (en) 2004-02-18 2007-11-13 Nokia Corporation Data repair
US9124907B2 (en) 2004-10-04 2015-09-01 Nokia Technologies Oy Picture buffering method
US9055093B2 (en) * 2005-10-21 2015-06-09 Kevin R. Borders Method, system and computer program product for detecting at least one of security threats and undesirable computer files
ES2323538T3 (es) * 2005-12-01 2009-07-20 Telefonaktiebolaget Lm Ericsson (Publ) Gestion de llamadas para un usuario registrado en un ims.
EP2036265A4 (en) * 2006-06-30 2013-06-26 Ericsson Telefon Ab L M IMPROVING THE COVER FOR A HSDPA CHANNEL (HSDPA - HIGH SPEED DOWNLINK PACKET ACCESS)
US20080172448A1 (en) * 2007-01-16 2008-07-17 Microsoft Corporation Packetized boot service broadcasting
CN102299958B (zh) * 2011-08-16 2014-10-22 深圳市佳信捷技术股份有限公司 通过ie浏览监控视频的方法、客户端及系统
US20130219383A1 (en) * 2012-02-16 2013-08-22 Israel Hilerio Using an Application Cache to Update Resources of Installed Applications
US10715539B1 (en) * 2016-11-07 2020-07-14 United Services Automobile Association (Usaa) Request header anomaly detection

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319776A (en) * 1990-04-19 1994-06-07 Hilgraeve Corporation In transit detection of computer virus with safeguard
FR2715788B1 (fr) * 1994-02-01 1996-03-29 Dassault Automatismes Telecomm Communication sur réseau numérique, avec anti-virus.
US5699513A (en) 1995-03-31 1997-12-16 Motorola, Inc. Method for secure network access via message intercept
US5802320A (en) * 1995-05-18 1998-09-01 Sun Microsystems, Inc. System for packet filtering of data packets at a computer network interface
US5623600A (en) * 1995-09-26 1997-04-22 Trend Micro, Incorporated Virus detection and removal apparatus for computer networks
GB9616783D0 (en) * 1996-08-09 1996-09-25 Apm Ltd Method and apparatus
US6167520A (en) * 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
US6154844A (en) * 1996-11-08 2000-11-28 Finjan Software, Ltd. System and method for attaching a downloadable security profile to a downloadable
US5974549A (en) * 1997-03-27 1999-10-26 Soliton Ltd. Security monitor
US6742050B1 (en) * 1997-03-31 2004-05-25 Intel Corporation Inter-object messaging
US5940590A (en) 1997-05-31 1999-08-17 International Business Machines Corporation System and method for securing computer-executable program code using task gates
US6134591A (en) 1997-06-18 2000-10-17 Client/Server Technologies, Inc. Network security and integration method and system
US6874151B1 (en) * 1997-07-14 2005-03-29 Microsoft Corp. Interprocess communication mechanism for heterogeneous computer processes
US6275938B1 (en) * 1997-08-28 2001-08-14 Microsoft Corporation Security enhancement for untrusted executable code
US5983348A (en) * 1997-09-10 1999-11-09 Trend Micro Incorporated Computer network malicious code scanner
US6158007A (en) * 1997-09-17 2000-12-05 Jahanshah Moreh Security system for event based middleware
IL121815A (en) * 1997-09-22 2000-09-28 Security 7 Software Ltd Method and system for the identification and the suppression of executable objects

Also Published As

Publication number Publication date
BR9812356A (pt) 2000-09-12
ATE265116T1 (de) 2004-05-15
US20020178384A1 (en) 2002-11-28
IL121815A (en) 2000-09-28
HK1028308A1 (en) 2001-02-09
KR20010030638A (ko) 2001-04-16
EP1018254A1 (en) 2000-07-12
IL121815A0 (en) 1998-02-22
EP1427168A2 (en) 2004-06-09
EP1427168A3 (en) 2005-07-13
ES2217537T3 (es) 2004-11-01
AU757651B2 (en) 2003-02-27
DE69823368D1 (de) 2004-05-27
EP1018254B1 (en) 2004-04-21
CA2304370A1 (en) 1999-04-01
US6336140B1 (en) 2002-01-01
WO1999016225A1 (en) 1999-04-01
DE69823368T2 (de) 2005-05-04
US20010049795A1 (en) 2001-12-06
CN1135807C (zh) 2004-01-21
CN1279856A (zh) 2001-01-10
AU6005798A (en) 1999-04-12

Similar Documents

Publication Publication Date Title
JP2001517899A (ja) エグゼキュータブル・オブジェクトを識別および抑制するための方法およびシステム
US5778174A (en) Method and system for providing secured access to a server connected to a private computer network
US7289509B2 (en) Apparatus and method of splitting a data stream over multiple transport control protocol/internet protocol (TCP/IP) connections
US7181748B2 (en) Multi-layer protocol reassembly that operates independently of underlying protocols, and resulting vector list corresponding thereto
US7706367B2 (en) Integrated tunneling and network address translation: performance improvement for an interception proxy server
US6131163A (en) Network gateway mechanism having a protocol stack proxy
JP2001525585A (ja) 通信に関するセキュリティ・ポリシーを順守させる方法およびシステム
US20040039939A1 (en) Embedded data set processing
JP2003513579A (ja) ユーザによって構成可能なファイアウォールを有する公衆網アクセス・サーバ
JP2002529856A (ja) インターネットクライアントサーバマルチプレクサ
KR100522138B1 (ko) 신뢰할 수 있는 프로세스를 허용하는 유연화된 네트워크보안 시스템 및 그 방법
EP1121792B1 (en) Method and system for the prevention of undesirable activities of executable objects
US20030023785A1 (en) Data processing program, computer readable recording medium recorded with data processing program and data processing apparatus
CN115190167B (zh) 一种基于共享内存通信的代理系统及方法
CA2390450C (en) Method and system for controlling transmission of information
US6823393B1 (en) Method and apparatus for setting the value of a type of service field in the header of the ip datagram having socks data by retrieving a source address and application address within the ip header of the ip datagram
JP2001077857A (ja) フィルタリング処理装置及びこれを備えるネットワーク及びその記憶媒体
JP2004179999A (ja) 侵入検知装置およびその方法
KR100294403B1 (ko) 단일통신포트를통한복수의프로토콜지원방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041116

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20041125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20041125

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070410

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071002