JP2004518193A - コンピュータ・システム保護 - Google Patents

コンピュータ・システム保護 Download PDF

Info

Publication number
JP2004518193A
JP2004518193A JP2002556350A JP2002556350A JP2004518193A JP 2004518193 A JP2004518193 A JP 2004518193A JP 2002556350 A JP2002556350 A JP 2002556350A JP 2002556350 A JP2002556350 A JP 2002556350A JP 2004518193 A JP2004518193 A JP 2004518193A
Authority
JP
Japan
Prior art keywords
data
sandbox
application
computer system
desktop
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002556350A
Other languages
English (en)
Other versions
JP2004518193A5 (ja
Inventor
サイモン ロバート ワイズマン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qinetiq Ltd
Original Assignee
Qinetiq Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qinetiq Ltd filed Critical Qinetiq Ltd
Publication of JP2004518193A publication Critical patent/JP2004518193A/ja
Publication of JP2004518193A5 publication Critical patent/JP2004518193A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Multi Processors (AREA)
  • Safety Devices In Control Systems (AREA)

Abstract

外部コンピュータ・ネットワーク(60)(例えば、インターネット)から有害なデータに対して保護するためのコンピュータ・システム保護は、データがコンピュータ・システム(図示されていない)に入ると、ソフトウェア・チェッカー(64)に入ってくるデータ(62)を供給することを伴う。チェッカー(64)は、それを使用不可能に、および無害にするためにそれを暗号化するエンクリプタ(68)にあらゆる疑わしいデータ(66)を送信する。暗号化されたデータは、内部ネットワーク(74)におけるコンピュータ(72)に移動し、および疑わしいデータのためのデスクトップ隔離領域またはサンドボックス(76)を有する。コンピュータ(72)は、記憶および転送のためであるが、暗号化されているために有意義な方法での使用のためではない暗号化されたデータ(70)を受信するメイン・デスクトップ・アプリケーション(78)を動作させる。同様に、アプリケーション(78)は、暗号化がこれを不可能にするので、暗号化されたデータ(70)によって妨害されえない。サンドボックス(76)に入ると、暗号化されたデータ(70)は、使用可能なフォームに解読される:それは、サンドボックス制約に従い、サンドボックス(76)での使用に適したソフトウェア(204)によってアクセス可能になる。

Description

【0001】
(技術分野)
本発明は、例えばウイルスなどによる、望ましくない外部妨害に対するコンピュータ・システム保護のための方法、そのような保護を実行するためのコンピュータ・プログラム、およびそれによって保護されるコンピュータ・システムに関する。
【0002】
(背景技術)
コンピュータ・ソフトウェア・アプリケーションは、コンピュータ技術が発展するにつれて、次第により柔軟な特性を提供し、およびより良く統合されてきている。残念ながら、これは攻撃への、コンピュータ・システムの暴露を増す効果を有する:トロイの木馬ソフトウェアによる攻撃は、被害者のコンピュータ上で動作するアプリケーション・ソフトウェアの隠された特性を悪用し、かつウイルスによる攻撃は、その結果、あるコンピュータから別のコンピュータへ拡散するアタッカーによって導入されるソフトウェアをもたらす。よってコンピュータ・システム保護は、技術が進歩するにつれて次第により困難になる。コンピュータ・システムへの攻撃は、それらが保持する情報に損害を与え、前記情報を漏洩し、または正当なコンピュータ・システム・ユーザに彼らの仕事を実行させないかもしれない。
【0003】
Kaufman,PerimanおよびSpeciner著、教科書“Network Security(ネットワーク・セキュリティ)”、に記載された、コンピュータ・システム保護における現在の業界の最善実践は、データがコンピュータ・システムに入ると、データにソフトウェア・チェッカーを適用することである:前記チェッカーが潜在的な攻撃を識別し、そして攻撃であるとわかるあらゆるデータを拒絶させる。残念ながら、ソフトウェア・チェッカーを用いて正確に攻撃を識別することは大変難しく、また必然的に、しばしば警戒しすぎて失敗することがある。その結果、無害の、そしておそらく価値のあるデータが、システムに入ることを許可されないかもしれない。
【0004】
無害の、時に価値のあるデータを拒絶するコンピュータ・システムは、信頼できるビジネスツールではないので、データの損失を減らすために、拒絶されたデータを、“隔離領域(quarantine)”と呼ばれるものに配置することが知られている:隔離領域とは、通常のユーザおよびワードプロセッサなどそれらのソフトウェア・アプリケーションによってはアクセスできないが、その代わり、拒絶されたデータを手動で検査することができ、およびそれが有害であるかどうかを決定することができるコンピュータ専門家によってアクセス可能であるコンピュータ記憶領域である。隔離領域におけるデータの専門家による手動の検査は、ソフトウェア・チェッカーよりも、攻撃を検出することに関してずっと正確にできる。自動ソフトウェア・チェッカーによって拒絶されるデータの一部は、その後無害であると識別され、コンピュータ・システムに入ることを許可されるかもしれない。
【0005】
隔離されたデータの手動検査は、コンピュータ・システムと外界との通信の信頼性を向上させるが、その結果、顕著となりうる遅延をもたらし、またそれを実行するための、費用がかかる専門家スタッフを必要とする。さらに、自動チェッカーおよび手動検査は両方とも失敗しやすい。特に、自動および手動のいずれのチェックも、新しい、よってなじみのない形式の攻撃を検出することに関しては劣っている。攻撃の形式は、アプリケーションで利用できる機能に関連している;そのため、ソフトウェア・アプリケーションがさらに開発されると、新しい形式の攻撃が現れる。このように、コンピュータ・システム保護における、現在の業界の最善の実践は、費用がかかり、効果が薄く、およびこの状況は向上しないであろう。
【0006】
“サンドボクシング(sandboxing)”と呼ばれる別の従来技術は、Scott Oaks著の教科書“JAVA Security(JAVAセキュリティ)”、に説明されている:それは、データ拒絶アプローチに代替選択肢を提供する。この技術においては、データはコンピュータ・システムに入ることを許可されるが、システム環境、すなわちデータが使用されうる方法は制約される。データが攻撃を構成することがわかるとすると、トロイの木馬またはそれが実行するウイルスは、制約された環境にのみアクセスすることができ、その外部、すなわちサンドボックスの境界を越えて、ソフトウェア・アプリケーションを破壊することができない。
【0007】
最も一般的な形式のサンドボックスは、様々な異なる種類のコンピュータ上で実行されることができるSun Microsystem(登録商標)の言語JAVA(登録商標)で書かれたソフトウェアの、自給式エレメントである、JAVATMアプレットに供給されるものである。残念ながら、JAVATMサンドボックスは、JAVATMアプレットにのみ稼動し、あらゆる他の形式のデータには稼動しないという欠点に苦しむ。例えば、MicrosoftTM Wordドキュメントは、JAVATMサンドボックス内でMicrosoftTM Wordアプリケーションによって編集されることができない。
【0008】
より汎用的なサンドボックスが構築され、または提案されてきたが、一般的には使用されていない:実施例は、Janusと称され、かつ題名“Janus:An Approach for Confinement of Untrusted Applications(Janus:信頼できないアプリケーションの閉じ込めのアプローチ)”,David A. Wagner,UC Berkeley Computer Science Division,報告CSD−99−1056、1999年8月の論文に説明されている、University California Berkeleyからの研究ソフトウェアを含む。これらは、サンドボックスで実行しているソフトウェアを、メイン・ワークステーション・デスクトップの形式でコンピュータ・システム上で実行している他のソフトウェアと分離するために、オペレーティング・システム内でのセキュリティ特性を利用する。
【0009】
サンドボクシングの使用は、しかしながら、本当には問題を解決しない。これは、ウイルスが、サンドボックスによって供給される制約された環境内で自由に広がることができるかもしれず、またユーザは、データを交換する業務上の必要性を反映するために、サンドボックス境界を越えてデータを移動する必要が不可避だからである。
【0010】
(発明の開示)
本発明の目的は、コンピュータ・システム保護の代替的形式を供給することである。
【0011】
本発明は、潜在的に有害なデータを受信し、およびサンドボックス・デスクトップを定義するためのサンドボックス・アプリケーションを含むコンピュータ・システムを供給し、それは、潜在的に有害なデータを、無害にするために暗号化する手段と、およびサンドボックス・アプリケーションによって制約されるアプリケーションによる処理のために、暗号化されたデータを解読するための手段も含むことを特徴とする。
【0012】
本発明は、潜在的に有害なデータを、サンドボックス・アプリケーションによって制約される一方で、検査できるように、かつ実行されるようにする効果を供給する:これは、同様に、ユーザにデータの重要性を決定させる一方で、データが暗号化によって隔離されるようにする。望ましくない素材は廃棄されることができ、さらなる検査の必要性を回避する。さらに、重要なメッセージが専門家の検査を待って遅らせる必要性がなく、その代わり、サンドボックス・デスクトップによって供給される制約された隔離環境においてシステム・ユーザに利用できるようにされる。
【0013】
サンドボックス・アプリケーションは、保護が適用されるコンピュータ・システムのメイン・デスクトップと関連しているアプリケーションと通信しないデスクトップ・アプリケーションを採用するように決められているかもしれない。
【0014】
コンピュータ・システム保護は、専門家の検査に中継するために暗号化された形式でサンドボックス・アプリケーションから、ユーザにデータを検索させる手段と、および潜在的に有害な内容に関して、サンドボックス・デスクトップから放出された解読されたデータを調べるための手段とを含むかもしれない。それは、ファイアウォールを介して外部ネットワークにリンクされたコンピュータに搭載されるかもしれない。
【0015】
別の特徴において、本発明は、潜在的に有害なデータを受信し、およびサンドボックス・デスクトップを定義するためのサンドボックス・アプリケーションを有する保護されたコンピュータ・システムを供給し、それは、それがリンクされる外部ネットワークから、チェッカーを保護するファイアウォールも含み、前記チェッカーは、潜在的に有害なデータを無害にするために暗号化する手段を含み、および前記システムは、サンドボックス・アプリケーションによる処理のために暗号化されたデータを解読する手段を有することを特徴とする。
【0016】
保護されたコンピュータ・システムは、ユーザが、サンドボックス・アプリケーションの代わりにシステムのメイン・デスクトップと関連するアプリケーションを用いて処理したいと思う、潜在的に有害なデータを暗号化するためのソフトウェアを含むかもしれない。それは、潜在的に有害なデータを無害にするために暗号化するソフトウェアおよびサンドボックス・アプリケーションによって制約されたアプリケーションによる処理のための暗号化されたデータを解読するためのソフトウェアも含むかもしれない。
【0017】
サンドボックス・アプリケーションは、保護が適用されるコンピュータ・システムのメイン・デスクトップと関連するアプリケーションと通信しないデスクトップ・アプリケーションを採用するように決められているかもしれない。
【0018】
保護されたコンピュータ・システムは、ユーザに、専門家の検査へ中継するために暗号化された形式でサンドボックス・アプリケーションからデータを検索させるためのソフトウェア、および潜在的に有害な内容に関して、サンドボックス・デスクトップから放出された解読されたデータを調べるためのソフトウェアも含むかもしれない。それは、ファイアウォールを介して外部ネットワークにリンクされるかもしれない。
【0019】
さらなる特徴において、本発明は、有害なデータに対してコンピュータ・システムを保護する方法を供給し、前記システムは潜在的に有害なデータを受信し、かつサンドボックス・デスクトップを定義するためのサンドボックス・アプリケーションを含み、前記方法は:
(a)潜在的に有害なデータを無害にするために暗号化するステップ、および
(b)サンドボックス・アプリケーションによって制約されるアプリケーションによる処理のために暗号化されたデータを解読するステップ
を含むことを特徴とする。
【0020】
サンドボックスは、前記方法によって保護されるコンピュータ・システムのメイン・デスクトップと関連するアプリケーションと通信しないデスクトップ・アプリケーションを含むかもしれない。
【0021】
前記方法は、専門家の検査に中継するために暗号化された形式でサンドボックス・アプリケーションからデータを検索するステップを含むかもしれない。それは、潜在的に有害なデータに関して、サンドボックス・デスクトップから放出された解読されたデータを調べることも含むかもしれず、またファイアウォールを介して外部ネットワークにリンクされているコンピュータ・システムとともに使用されるかもしれない。
【0022】
本発明は、潜在的に有害なデータを受信し、およびサンドボックス・デスクトップを定義するためのサンドボックス・アプリケーションを有するコンピュータ・システムを保護する方法も供給し、前記方法は:
(a)前記システムがリンクされる外部ネットワークからチェッカーを保護するためにファイアウォールを使用し、
(b)潜在的に有害なデータを無害するために暗号化するためにチェッカーを使用し、および
(c)サンドボックス・アプリケーションによる処理のために、暗号化されたデータを解読すること
を含むことを特徴とする。
【0023】
またさらなる特徴においては、本発明は、有害なデータに対してコンピュータ・システムを保護するためのコンピュータ・ソフトウェアを供給し、前記システムは潜在的に有害なデータを受信し、およびサンドボックス・デスクトップを定義するためのサンドボックス・アプリケーションを含み、前記コンピュータ・ソフトウェアは:
(a)潜在的に有害なデータを無害にするために暗号化し、および
(b)サンドボックス・アプリケーションによって制約される一方で、処理のために暗号化されたデータを解読する
ように決められていることを特徴とする。
【0024】
コンピュータ・ソフトウェアは、それが保護するコンピュータ・システムのメイン・デスクトップと関連するアプリケーションと通信しないように決められたデスクトップ・アプリケーションをサンドボックス内に含むかもしれない。それは、専門家の検査に中継するための暗号化された形式でサンドボックス・アプリケーションからデータを検索するように、および潜在的に有害な内容に関して、サンドボックス・デスクトップから放出された解読されたデータを調べるように決められているかもしれない。
【0025】
コンピュータ・システムは、ファイアウォールを介して外部ネットワークにリンクされているかもしれない。
【0026】
さらに別の特徴において、本発明は、潜在的に有害なデータを受信し、およびサンドボックス・デスクトップを定義するためのサンドボックス・アプリケーションを有するコンピュータ・システムを保護するためのコンピュータ・ソフトウェアを供給し、前記コンピュータ・ソフトウェアは:
(a)システムがリンクされている外部ネットワークからチェッカーを保護するファイアウォールを実行し、
(b)潜在的に有害なデータを無害にするために暗号化するため、チェッカーによる暗号化を実行し、および
(c)サンドボックス・アプリケーションによる処理のために暗号化されたデータを解読する
ように決められていることを特徴とする。
【0027】
(発明を実施するための最良の形態)
図1を参照すると、現在の業界の最善な実践に対応する、従来技術のコンピュータ・システム保護10が記載されている:外部コンピュータネットワーク12は、データがコンピュータ・システム(図示されていない)に入ると、入ってきたデータ14を自動検査ソフトウェア16(ソフトウェア・チェッカー)に供給する。ソフトウェア・チェッカー16は、オペレーティング・システムのアクセス・コントロールによって保護されるサーバー・コンピュータのファイル記憶装置の一部として実装される隔離メモリ20へ、あらゆる疑わしいデータ18を発信する;それは、無害なデータ22を内部受信ネットワーク24へ送信する。隔離領域は、中央ネットワーク・オペレーション・センターにあり、および疑わしいデータの手動の検査を担当する専門検査スタッフ26によってのみアクセスできる。これらの専門家は、無害なデータに関して隔離記憶装置20を監視し、それが見つかると、それはクリアされたデータ28として受信ネットワーク24へと送信される。ソフトウェア・チェッカー16は、実際に無害であるデータの一部を疑わしいものとして取り扱いもし、新種の攻撃を識別することもできない。専門検査スタッフ26は費用がかかり、遅延を招き、および絶対的には信頼できない。
【0028】
図2を参照すると、サンドボクシングとして知られている従来技術が示されている。外部コンピュータ・ネットワーク42は、入ってくるデータ44を、内部コンピュータ・ネットワーク48の一部であるユーザのコンピュータ46に供給する。データ44は、コンピュータ46上で動作しているメイン・デスクトップ・ソフトウェア・アプリケーション(例えば、ワードプロセッシング)によってアクセスすることができず、および50のような円によって示される:その代わり、データ44は、制約された環境を供給するサンドボックス52に送られ、前記データはその外部の、すなわちサンドボックス境界を越えたソフトウェア・アプリケーションを破壊することができない。サンドボックスは、JAVAの場合ように、その中で動作するアプリケーション・ソフトウェアを翻訳することによって、およびサンドボックスの境界を越えてデータへのアクセスを与える命令が存在しないことを確証することによって実行されるかもしれない。他に、アプリケーション・ソフトウェアは直接実行されるかもしれないが、オペレーティング・システム・アクセス・コントロールは、サンドボックスされたソフトウェアがそれにアクセスしないようにするために、サンドボックスの境界を越えてすべてのリソースに適用される。本発明に従ったコンピュータ・システム保護が、図3に示されている。外部コンピュータ・ネットワーク60(例えば、インターネット)は、データがコンピュータ・システム(図示されていない)に入ると、入ってくるデータ62をチェッカー・ソフトウェア64に供給する。ソフトウェア・チェッカー64は、それが無害であるとみなすあらゆるデータ65を送る;それは、あらゆる疑わしいデータ66を、使用できない、よって無害なものにするために暗号化するエンクリプター68に発信する。US Federal Information Processing Standards Publication(米国連邦情報処理標準出版物)46−2によって説明されている、標準データ暗号化基準(DES)など、データを使用できないものにするあらゆる対称的暗号化アルゴリズムが適しているだろう。
【0029】
無害なデータ65および暗号化された疑わしいデータ70は、内部コンピュータ・ネットワーク74の一部であるユーザのコンピュータ72に送られる。コンピュータ72は、その中に、疑わしいデータのためのデスクトップ隔離領域またはサンドボックス76を有し、およびこれはネットワーク74へと接続されている各コンピュータ72に適用される。コンピュータ72は、暗号化されたデータ70を受信する78などのメイン・デスクトップ・アプリケーションを稼動させ、およびそれを記憶し、かつそれを回すことができるが、これらのアプリケーション78は、それが暗号化されているために、どんな有意義な方法でもそれを使用することができない。同様に、アプリケーション78は、暗号化が、データを実行したり翻訳したりすることを不可能にするので、暗号化されたデータによっては妨害されえない。
【0030】
サンドボックス76に入ると、暗号化されたデータは、サンドボックス・インポート機能80によって使用できる形式に解読される:それは、サンドボックス76で実行するソフトウェア・アプリケーションまたはツール82によってアクセス可能になる。リリース・チェック・ソフトウェア84は、解読されたデータからの抽出物が無害かどうかを調べるために、サンドボックス76に含まれる。疑わしいために、リリース・チェック84を通過しないデータは、専門家による手動検査を必要とするに足るほど重要かもしれない。そのような場合、ユーザは、おそらく電子メールによって、またはウェブ・インターフェースを介して、リクエスト・キュー88へ、疑わしいデータが検査されるよう要求86を送信する。専門家90は、キュー88から要求を取り、および疑わしいデータを解読し、かつ手動でそれを調べることによって応答する。
【0031】
このアプローチの効果は、必要であれば、ユーザが疑わしいデータを調べ、またそれを実行することさえできる一方で、サンドボックスによって制約されることであり、ユーザに、暗号化によって隔離された疑わしいデータの重要性を決定させる。ユーザが、疑わしいデータはユーザの事業的必要性には関係ないと決定した場合、例えば、勝手に送りつけられる広告物である場合、ユーザは、それを捨てることができ、手動検査チームの側の無駄な努力を省く。反対に、疑わしいデータがユーザの仕事に関連する重要なメッセージの一部である場合、メッセージ全体が、手動の検査チームによる精査を待って遅れるのではなく、その代わり、そのデスクトップ・サンドボックスの制約された環境においてユーザが使えるようにされる。
【0032】
本発明によって実装されるデスクトップ隔離領域76は、その中でユーザが、制約されたサンドボックス・アプリケーション82を用いて解読された形式で疑わしいデータを扱うかもしれないので、一種のサンドボックスである。サンドボックスは、例えばJAVAまたはオペレーティング・システム・コントロールなど、従来技術で著名である適切なツールを用いて構成されうる。暗号化メカニズムは、疑わしいデータが、ユーザのメイン・デスクトップ・アプリケーションにより、非暗号化形式で、サンドボックス76の外部ではアクセスできないことを確証する。損害を起こそうとしている疑わしいデータは、サンドボックス76によって阻害される。
【0033】
事業的機能を実行するために、コンピュータ・ユーザは、例えば、アプリケーションによって供給されるカット・アンド・ペースト(cut−and−paste)設備を用いることによって、疑わしいデータから抽出物を作り、またそれをメイン・デスクトップ・アプリケーション78によってアクセスできるようにするために、サンドボックス76からそれを移動させる必要があるかもしれない:すると、各抽出物は無害であることを調べる必要がある。多くの場合、84などの自動リリース・チェック・ソフトウェアが、たとえそれが全体として疑わしいデータに関してそのようにできないとしても、抽出物が無害であることを、自信を持って主張することができる。例えば、マクロを含むドキュメントの形式でのデータは、疑わしいと考えられるかもしれないが、ドキュメントは、チェッカー・ソフトウェアによって無害であると決定されるかもしれないテキストの段落など、抽出物を含むかもしれない。
【0034】
多くの場合、サンドボックス76は、手動の検査に対する必要性を回避する:しかしながら、疑わしいデータは時々、サンドボックス76から取られ、そしてアプリケーション78によるアクセスのために、ユーザのメイン・デスクトップ環境に転送される必要がある。これは、疑わしいためにリリース・チェック84によって拒絶されるので、手動の検査に対する要求86が提出される専門家90による手動の検査を必要とするだろう。
【0035】
ユーザは手動検査を要求しているので、事業上の必要性に従って、優先順位および費用を割り当てることができる。さらに、本発明は、例えば重要ではない、または“クリーンである”、あるいはそれに関してその編集されたバージョンが、ユーザの要求に応じて送信者から得ることができる素材の不必要なチェックを回避するので、検査の実行の頻度はずっと少なく、厳格に必要なときのみである。
【0036】
本発明は、疑わしい内容に関して入ってくるデータを検査するための、トロイの木馬およびウイルス・ソフトウェアを検出するための標準技術を採用する。入ってくるデータのあらゆる部分、例えば電子メール・メッセージの添付ファイルが潜在的な攻撃であると考えられる場合、それは暗号化される。オリジナル・データは、暗号化された同等物と、その疑わしい部分とを置き換えることによって修正され、およびそのように修正されたデータは、正常なものとして進むことを許可される。1の疑わしい添付ファイルを伴う電子メール・メッセージは、暗号化されたバージョンで置き換えられた添付ファイルとともに進むことを許可されるが、メッセージ本体および別の添付ファイルは、読み取り可能なままである。
【0037】
暗号化はデータを使用できないようにし、こうして暗号化された疑わしいデータは、安全にユーザのコンピュータ72へ進むことを許可されることができる:それは、ユーザまたはそれらのメイン・デスクトップ・アプリケーションには利用できないが、前述のようにサンドボックス・インポート機能80には利用できる、適切な解読キーによって解読されるまで、使用できないままである。
【0038】
いくつかの疑わしいデータの暗号化された形式を受信すると、ユーザは、80で示されたように使用できる形式に解読されるとすぐ、サンドボックス76にそれを渡すことによって、それを見、または操作する。
【0039】
暗号化されると、疑わしいデータは、サンドボックス76で動作しているソフトウェア・アプリケーション82によってアクセスされることができる。メイン・デスクトップおよびサンドボックスは、同じアプリケーションを動作させているかもしれないが、それらは互いに通信することができないこれらのアプリケーションの別個のインスタンスを作る。例えば、MicrosoftTM Wordは、メイン・デスクトップ上と、サンドボックス内の両方でドキュメントを編集するために使用されうる:そうであれば、Wordは2の別個のインスタンスにおいて動作し、すなわち、1はメイン・デスクトップおよび他方はサンドボックスに関するものであり、2のインスタンスは互いに直接通信することができない。
【0040】
図4(前述されたものと同等の部分は、同様の参照番号である)は、メール・サーバ102をホストする内部あるいは企業ネットワーク74および72などの多くのユーザ・コンピュータ(ワークステーション)を示す。ネットワーク74は、様々なネットワークにおけるコンピュータ上で動作するアプリケーション間の通信を制御するファイアウォールと称されるコンピュータ108によって、インターネット60上の攻撃的なデータから守られる。D B ChapmanおよびE D Zwicky著の教科書“Building Internet Firewalls(インターネット・ファイアウォールを構築する)”は、ネットワーク間の、108などのコンピュータにおけるソフトウェア・アプリケーション・プロキシを相互に配置することを開示する。コンピュータ108は、プロキシ・ファイアウォールまたは砦(べスション)ホスト・ファイアウォール(bastion host firewall)と称される。リンクされたネットワーク60および74上のソフトウェア・アプリケーションは、コンピュータ108上のアプリケーション・プロキシを介して通信する。
【0041】
コンピュータ・ファイアウォール108がより詳細に図5に示されている:それは、インターネット60および企業ネットワーク74との間のネットワーク・アクセスを仲介する砦ホスト110を、一般的に非武装ゾーンと呼ばれる、排他的にこの目的のみで用意されたセカンダリネットワーク114を介して砦ホスト110に接続されたチェッカー116とともに具備する。
【0042】
砦ホスト110は、Network Associates’ Gauntletなど、市販されているファイアウォール・ソフトウェアである。チェッカー116は、デスクトップ隔離領域のサーバ側のコンポーネント、すなわちチェッカー64およびエンクリプター68を含む、電子メール・プロキシをホストするコンピュータである。
【0043】
図6に示された流れ図は、本発明の本実施態様におけるチェッカー116の動きを示しているが、電子メールのチェックは、市販されているSophos Sweepなど、標準ウイルス・チェッカー・ソフトウェアを用いて実行されうる。140において、電子メール・メッセージは、砦ホスト110(図示されていない)を介して、外部送信者から受信される。前記メッセージは、142において個別の部分(メッセージ本体および添付ファイル)に分解され、および第一のそのような部分が、ウイルス・チェッカー116による146におけるチェックのために144において選択される。前記部分が危険なコードを含むことが148で分かった場合、メッセージ全体がサーバ隔離領域150に置かれ、および前記メッセージの処理は152において放棄される。他に、前記部分が危険なコードを含むものとして148において識別されない場合、またそれが154において安全であると証明された場合、それは一時的に記憶される次のステージ156に送られる。
【0044】
メッセージ部分が154において安全である(無害である)と証明されえなかった場合、それは158において暗号化される:その結果暗号化されたバージョンは、証明されなかったメッセージ部分を置き換え、および一時的記憶のために次のステージ156へと送られる。1またはそれ以上の部分がメッセージに残っている場合、次の部分が160において選択され、およびステップ146で始まるプロシージャは、その部分を繰り返す。これは、残っている部分がなくなるまで、またはメッセージ処理の放棄が152において起こるまで、どちらが先に生じても、連続的メッセージ部分に関して継続する。最後のメッセージ部分が処理されるまでにそのような放棄がない場合、部分的に暗号化された、および部分的に非暗号化された電子メール・メッセージが156において記憶装置に蓄積されたであろう。この記憶されたメッセージは、砦ホスト・ファイアウォール110を介して、企業メール・サーバ102へと、162において転送される。
【0045】
ワークステーション72は、前述されたものに同等な部分が同様の参照番号をふられている、図7に記載のように編成されている。各ワークステーション72は、処理および記憶が分割され、かつ個別のユーザ・デスクトップ―ユーザがアプリケーション78で信頼できるデータで稼動するメイン・デスクトップ200、およびデスクトップ隔離領域におけるデータを扱うための82などのソフトウェア・アプリケーションを伴うサンドボックス・デスクトップ76と関連しているという特徴を有する。メインおよびサンドボックス・デスクトップ・アプリケーション78および82は、互いに隔離されている:すなわち、メイン・デスクトップ・アプリケーション78は、サンドボックス・デスクトップ・アプリケーション82によって処理されているデータへはアクセスできず、よってそのようなデータによって損害を受け得ない。
【0046】
3の特殊なシステム処理に関するソフトウェアが、ワークステーション72、解読処理80、暗号化処理208、およびチェック処理210で動作する:これらは、ユーザに2のデスクトップ76および200の間でデータを移動させる能力を供給する。解読処理80は、メイン・デスクトップ200から暗号化されたデータを取り、それを解読し、およびそれをサンドボックス・デスクトップ76に移動させる。暗号化処理208は、解読されたデータをサンドボックス76から取り、それを暗号化し、およびそれをメイン・デスクトップ200に移動させるという逆の動作を実行する。チェック処理210は、それを暗号化することなく、サンドボックス76からメイン・デスクトップ200へとデータを移動させ、そのように移動されたデータは、潜在的に損害を与えるコードを含んでいないことを確立して内容チェックを通過したという基準に従っている。
【0047】
図4および5を再度参照すると、ファイアウォール108は、実行可能に見えるが明らかに攻撃ではない添付ファイルを伴うメッセージを受信するかもしれない:砦ホスト110はそれから前記メッセージをチェッカー116に送る。チェッカー116が、前記添付ファイルが疑わしいことを確認すると、チェッカー116は暗号化キーでそれを暗号化する。暗号化された添付ファイルを伴うその結果のメッセージは、砦ホスト110を通して、それから企業メール・サーバ102に戻される。
【0048】
メッセージの受信ワークステーション72は、メイン・デスクトップ200上でメール・クライアント・ソフトウェア・アプリケーション212を動作させ、およびメール・サーバ102からメッセージを検索する。メール・クライアント212、またはメイン・デスクトップ200上で動作しているあらゆる他のソフトウェア78は、暗号化された添付ファイルにアクセスすることができる:このソフトウェアは、しかしながら、関連する暗号化キーへアクセスすることができないので、暗号化された添付ファイルを解読することができない。こうして、暗号化された添付ファイルに含まれる疑わしいデータは、アクセスすることができず、または実行することができない。
【0049】
おそらくそれが添付されているメッセージを読むことによって、ユーザが、暗号化された添付ファイルには興味がないと判断すると、それは削除されうる。しかしながら、暗号化された添付ファイルにおけるデータにアクセスしたいユーザは、第一に、添付ファイルを解読するための解読プロセス206を使用しなければならず、およびそのデータをサンドボックス・デスクトップ76に送らなければならない。一度サンドボックス・デスクトップ76に入ると、データは、ソフトウェア・アプリケーション82によってアクセスされ、または実行されることはできるが、サンドボックス制約は、アプリケーションのふるまいを制約するので、添付ファイルにおけるデータが攻撃であると分かった場合、あらゆるその後の損害が、サンドボックスの中に含まれ、アプリケーション78ではなく、アプリケーション82およびそれらのデータのみに影響を与える。
【0050】
ユーザが、添付ファイルに含まれるデータの一部をメイン・デスクトップ200に戻す必要がある場合、それは、チェック・プロセス200を通過する。これは内容チェッカーをデータに課し、それが安全であると決定されうる場合にのみ通過を許可する。チェック・プロセス210を通過できないデータは、サンドボックス・デスクトップ76からメイン・デスクトップ200へ移動しない。
【0051】
添付ファイルに含まれるデータが、必要ではあるが、チェック・プロセス210を通過できない場合、ユーザは、それを、暗号化プロセス208を通してメイン・デスクトップ200に戻すかもしれない:これは、使用できなくなり、よって安全になるデータを暗号化する。暗号化されたデータは、手動の再検討のため、セキュリティ専門家の中央チームへ(例えば、電子メールによって)送られるかもしれない。
【0052】
上述の実施例において、メッセージまたは添付ファイルは、危険なコードを含むことが分かった場合、サーバ隔離領域150に配置される。しかしながら、別の方法も可能である:例えば、疑わしい部分が、その部分の除去の通知によって置き換えられた後に、メッセージがその経路で送信されうる。他に、潜在的に危険であるとわかった部分は、そのようにしるしをつけられ、暗号化され、それから残りの暗号化されていない部分を伴ってその経路で送信されうる。ユーザのワークステーション72での解読プロセス80は、潜在的に危険なデータを解読しないが、セキュリティ専門家の中央チームのデスクトップ上の同等物は解読する。
【0053】
本発明は、116などのチェッカー・ソフトウェアによって疑わしいことがわかったデータの取り扱いを向上させる。これは、多くの場合、ユーザが専門家を関与させずにすべての必要な行動を取るので、疑わしいデータを調べるための専門家の手動の介入に必要とされる努力を低減する:すなわち、ユーザは、ある場合には望ましくないデータを削除し、他の場合には、送信者からの反復メッセージを要求する。このユーザ・アクションは、専門家の検査に対する必要性を回避するので、それによって招かれる遅延を排除する。
【0054】
本発明を実行するための適切なコンピュータ・ソフトウェアまたはコンピュータ・プログラムは、市販されているか(例えば、サンドボックス、ファイアウォール、またはチェッカー・ソフトウェア)、または本発明を必要とせず、通常のプログラマによって単順に実行されうる(例えば、インターフェースが必要とされる場合)。それは、キャリア媒体上に簡単に記録することができ、および上述の種類のコンピュータ・システム上で動作することができる。よって、そのようなソフトウェアおよびシステムはさらには説明されない。
【図面の簡単な説明】
【図1】
図1は、従来技術のコンピュータ・システムの概略図である。
【図2】
図2は、従来技術のコンピュータ・システムの概略図である。
【図3】
図3は、本発明のコンピュータ保護の概略図である。
【図4】
図4は、コンピュータ保護のためのファイアウォールの使用を示す。
【図5】
図5は、コンピュータ保護のためのファイアウォールの使用を示す。
【図6】
図6は、本発明に従ったコンピュータ保護プロシージャの流れ図である。
【図7】
図7は、本発明に従った、ワークテーション上のメインならびにサンドボックス・デスクトップの使用を示す。
【符号の説明】
12:外部ネットワーク
16:自動検査
24:内部ネットワーク

Claims (23)

  1. 潜在的に有害なデータを受信し、かつサンドボックス・デスクトップを定義するためのサンドボックス・アプリケーション(76)を含むコンピュータ・システム保護であって、それは潜在的に有害なデータを無害にするために暗号化するための手段(64,68,208)およびサンドボックス・アプリケーション(76)によって制約されるアプリケーション(82)による処理のために暗号化されたデータを解読するための手段(80)も含むことを特徴とするコンピュータ・システム保護。
  2. 前記サンドボックス・アプリケーション(76)は、保護が適用されるコンピュータ・システム(72)のメイン・デスクトップ(200)と関連するアプリケーション(78)と通信しないデスクトップ・アプリケーション(82)を採用するように決められていることを特徴とする、請求項1に記載のコンピュータ・システム保護。
  3. 専門家の検査に中継するために暗号化された形式で前記サンドボックス・アプリケーション(76)から、ユーザにデータを検索させるための手段(208)を含むことを特徴とする、請求項1または2に記載のコンピュータ・システム保護。
  4. 潜在的に有害な内容に関して前記サンドボックス・デスクトップ(76)から放出された解読されたデータを調べるための手段(210)を含むことを特徴とする請求項1、2、または3に記載のコンピュータ・システム保護。
  5. ファイアウォール(108)を介して外部ネットワーク(60)にリンクされているコンピュータ(72)に搭載されることを特徴とする、請求項1、2、または3に記載のコンピュータ・システム保護。
  6. 潜在的に有害なデータを受信し、かつサンドボックス・デスクトップを定義するためのサンドボックス・アプリケーション(76)を有する保護されたコンピュータ・システムであって、それは、それがリンクされる外部ネットワーク(60)からチェッカー(116)を保護するファイアウォール(108)も含み、前記チェッカー(116)は、潜在的に有害なデータを無害にするために暗号化するための手段(64,68)を含み、および前記システム(72)は、サンドボックス・アプリケーション(76)による処理のための暗号化されたデータを解読するための手段(80)を有することを特徴とする、保護されたコンピュータ・システム。
  7. ユーザが、サンドボックス・アプリケーション(76)の代わりに、前記システム(72)のメイン・デスクトップ(200)と関連するアプリケーション(78)を用いて処理をしたいかもしれない潜在的に有害なデータを暗号化するためのソフトウェア(208)を含むことを特徴とする、請求項6に記載の保護されたコンピュータ・システム。
  8. 前記サンドボックス・アプリケーション(76)は、保護が適用されるコンピュータ・システム(72)のメイン・デスクトップ(200)と関連するアプリケーション(78)と通信しないデスクトップ・アプリケーション(82)を採用するように決められていることを特徴とする、請求項6に記載の保護されたコンピュータ・システム。
  9. それは、専門家の検査に中継するために暗号化された形式で前記サンドボックス・アプリケーション(76)から、ユーザにデータを検索させるためのソフトウェア(208)を含むことを特徴とする、請求項8に記載の保護されたコンピュータ・システム。
  10. それは、潜在的に有害な内容に関して前記サンドボックス・デスクトップ(76)から放出された解読されたデータを調べるためのソフトウェア(210)を含むことを特徴とする、請求項6、7、8、または9に記載の保護されたコンピュータ・システム。
  11. それは、ファイアウォール(108)を介して外部ネットワーク(60)にリンクされることを特徴とする、請求項6、7、8、または9に記載の保護されたコンピュータ・システム。
  12. 有害なデータに対してコンピュータ・システムを保護するための方法であって、前記システム(72)は、潜在的に有害なデータを受信し、かつサンドボックス・デスクトップを定義するためのサンドボックス・アプリケーション(76)を含み:
    a)潜在的に有害なデータを無害にするために暗号化するステップと、および
    b)前記サンドボックス・アプリケーション(76)によって制約されるアプリケーション(82)による処理のため暗号化されたデータを解読するステップと
    を含むことを特徴とする方法。
  13. 前記サンドボックスは、前記方法によって保護されるコンピュータ・システム(72)のメイン・デスクトップ(200)と関連するアプリケーション(78)と通信しないデスクトップ・アプリケーション(82)を含むことを特徴とする、請求項12に記載のコンピュータ・システムを保護する方法。
  14. それは、専門家の検査に中継するために暗号化された形式で前記サンドボックス・アプリケーション(76)からデータを検索するステップを含むことを特徴とする、請求項12または13に記載のコンピュータ・システムを保護する方法。
  15. それは、潜在的に有害な内容に関して前記サンドボックス・デスクトップ(76)から放出された解読されたデータを調べることを含むことを特徴とする、請求項12、13、または14に記載のコンピュータ・システムを保護する方法。
  16. 前記コンピュータ・システム(72)は、ファイアウォール(108)を介して外部ネットワーク(60)にリンクされることを特徴とする請求項12、13、または14に記載のコンピュータ・システムを保護する方法。
  17. 潜在的に有害なデータを受信し、かつサンドボックス・デスクトップを定義するためのサンドボックス・アプリケーション(76)を有するコンピュータ・システムを保護する方法であって:
    a)前記システム(72)がリンクされる外部ネットワーク(60)からチェッカー(116)を保護するためにファイアウォール(108)を使用し、
    b)潜在的に有害なデータを無害にするために暗号化するため、前記チェッカー(116)を使用し、および
    c)前記サンドボックス・アプリケーション(76)による処理のために暗号化されたデータを解読すること
    を含むことを特徴とする方法。
  18. 有害なデータに対してコンピュータ・システムを保護するコンピュータ・ソフトウェアであって、前記システム(72)は潜在的に有害なデータを受信し、かつサンドボックス・デスクトップを定義するためのサンドボックス・アプリケーション(76)を含み、前記コンピュータ・ソフトウェアは:
    a)潜在的に有害なデータを無害にするために暗号化し、および
    b)前記サンドボックス・アプリケーション(76)によって制約される一方で処理のために暗号化されたデータを解読する
    ように決められていることを特徴とするコンピュータ・ソフトウェア。
  19. それは、前記サンドボックス内に、それが保護するコンピュータ・システム(72)のメイン・デスクトップ(200)と関連するアプリケーション(78)と通信しないように決められたデスクトップ・アプリケーション(82)を含むことを特徴とする、請求項18に記載のコンピュータ・ソフトウェア。
  20. それは、専門家の検査に中継するために暗号化された形式で前記サンドボックス・アプリケーション(76)からデータを検索するように決められていることを特徴とする、請求項18に記載のコンピュータ・ソフトウェア。
  21. それは、潜在的に有害な内容に関して前記サンドボックス・デスクトップ(76)から放出された解読されたデータを調べるように決められていることを特徴とする、請求項18に記載のコンピュータ・ソフトウェア。
  22. 前記コンピュータ・システム(72)は、ファイアウォール(108)を介して外部ネットワーク(60)にリンクされることを特徴とする、請求項18に記載のコンピュータ・ソフトウェア。
  23. 潜在的に有害なデータを受信し、かつサンドボックス・デスクトップを定義するためのサンドボックス・アプリケーション(76)を有するコンピュータ・システムを保護するためのコンピュータ・ソフトウェアであって:
    a)前記システム(72)がリンクされる外部ネットワーク(60)からチェッカー(116)を保護するファイアウォール(108)を実行し、
    b)潜在的に有害なデータを無害にするために暗号化するため、前記チェッカー(116)によって暗号化を実行し、および
    c)前記サンドボックス・アプリケーション(76)による処理のために暗号化されたデータを解読する
    ように決められていることを特徴とするコンピュータ・ソフトウェア。
JP2002556350A 2001-01-13 2001-12-24 コンピュータ・システム保護 Pending JP2004518193A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0100955A GB2371125A (en) 2001-01-13 2001-01-13 Computer protection system
PCT/GB2001/005767 WO2002056156A2 (en) 2001-01-13 2001-12-24 Computer system protection

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007125471A Division JP2007234051A (ja) 2001-01-13 2007-05-10 コンピュータ・システム保護

Publications (2)

Publication Number Publication Date
JP2004518193A true JP2004518193A (ja) 2004-06-17
JP2004518193A5 JP2004518193A5 (ja) 2005-12-22

Family

ID=9906799

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2002556350A Pending JP2004518193A (ja) 2001-01-13 2001-12-24 コンピュータ・システム保護
JP2007125471A Pending JP2007234051A (ja) 2001-01-13 2007-05-10 コンピュータ・システム保護

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2007125471A Pending JP2007234051A (ja) 2001-01-13 2007-05-10 コンピュータ・システム保護

Country Status (8)

Country Link
US (1) US7398400B2 (ja)
EP (2) EP1377890B1 (ja)
JP (2) JP2004518193A (ja)
AT (2) ATE386304T1 (ja)
DE (2) DE60132833T2 (ja)
ES (1) ES2297596T3 (ja)
GB (1) GB2371125A (ja)
WO (1) WO2002056156A2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006120081A (ja) * 2004-10-25 2006-05-11 Toshiba Corp 故障解析支援端末および故障解析支援情報提供装置
JP2008500653A (ja) * 2004-06-29 2008-01-10 インテル・コーポレーション サンドボックス法によるコンピュータセキュリティ向上方法
JP2010205186A (ja) * 2009-03-05 2010-09-16 Nec Corp 情報処理装置と方法とプログラム
JP2012529690A (ja) * 2009-06-10 2012-11-22 エフ−セキュア コーポレーション マルウェアスキャンに関する誤警報検出
US8726085B2 (en) 2011-02-14 2014-05-13 International Business Machines Corporation Anomaly detection to implement security protection of a control system
US8838950B2 (en) 2003-06-23 2014-09-16 International Business Machines Corporation Security architecture for system on chip
JP2014238870A (ja) * 2009-12-15 2014-12-18 マカフィー, インコーポレイテッド 挙動サンドボックスのためのシステム及び方法
US9075410B2 (en) 2011-02-15 2015-07-07 International Business Machines Corporation Abnormality detection for isolating a control system
JP2016522511A (ja) * 2013-06-12 2016-07-28 ソフトキャンプ カンパニー,リミテッド システムを保護するためのファイルセキュリティ用の管理装置と管理方法
US10678911B2 (en) 2011-02-04 2020-06-09 International Business Machines Corporation Increasing availability of an industrial control system

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060277433A1 (en) * 2000-05-19 2006-12-07 Self Repairing Computers, Inc. Computer having special purpose subsystems and cyber-terror and virus immunity and protection features
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US8972590B2 (en) 2000-09-14 2015-03-03 Kirsten Aldrich Highly accurate security and filtering software
US7870203B2 (en) 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US7694128B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US7903549B2 (en) 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US7096498B2 (en) * 2002-03-08 2006-08-22 Cipher Trust, Inc. Systems and methods for message threat management
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US6941467B2 (en) * 2002-03-08 2005-09-06 Ciphertrust, Inc. Systems and methods for adaptive message interrogation through multiple queues
US7487543B2 (en) * 2002-07-23 2009-02-03 International Business Machines Corporation Method and apparatus for the automatic determination of potentially worm-like behavior of a program
US7353536B1 (en) * 2003-09-23 2008-04-01 At&T Delaware Intellectual Property, Inc Methods of resetting passwords in network service systems including user redirection and related systems and computer-program products
GB2411799A (en) * 2004-03-02 2005-09-07 Vistorm Ltd Virus checking devices in a test network before permitting access to a main network
US7669059B2 (en) * 2004-03-23 2010-02-23 Network Equipment Technologies, Inc. Method and apparatus for detection of hostile software
US20050273853A1 (en) * 2004-05-24 2005-12-08 Toshiba America Research, Inc. Quarantine networking
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US20060112430A1 (en) * 2004-11-19 2006-05-25 Deisenroth Jerrold M Method and apparatus for immunizing data in computer systems from corruption
US8131804B2 (en) * 2004-11-19 2012-03-06 J Michael Greata Method and apparatus for immunizing data in computer systems from corruption
US7519809B2 (en) * 2005-04-07 2009-04-14 International Business Machines Corporation Operating system-wide sandboxing via switchable user skins
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
GB2427048A (en) * 2005-06-09 2006-12-13 Avecho Group Ltd Detection of unwanted code or data in electronic mail
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US8024797B2 (en) * 2005-12-21 2011-09-20 Intel Corporation Method, apparatus and system for performing access control and intrusion detection on encrypted data
US20070256082A1 (en) * 2006-05-01 2007-11-01 International Business Machines Corporation Monitoring and controlling applications executing in a computing node
WO2008001344A2 (en) 2006-06-27 2008-01-03 Waterfall Solutions Ltd One way secure link
IL177756A (en) * 2006-08-29 2014-11-30 Lior Frenkel Encryption-based protection against attacks
IL180020A (en) 2006-12-12 2013-03-24 Waterfall Security Solutions Ltd Encryption -and decryption-enabled interfaces
IL180748A (en) 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US7949716B2 (en) 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US8223205B2 (en) 2007-10-24 2012-07-17 Waterfall Solutions Ltd. Secure implementation of network-based sensors
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8045458B2 (en) 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US20100071054A1 (en) * 2008-04-30 2010-03-18 Viasat, Inc. Network security appliance
US8627060B2 (en) * 2008-04-30 2014-01-07 Viasat, Inc. Trusted network interface
US8365259B2 (en) * 2008-05-28 2013-01-29 Zscaler, Inc. Security message processing
US8749662B2 (en) 2009-04-16 2014-06-10 Nvidia Corporation System and method for lens shading image correction
US8850572B2 (en) * 2010-01-15 2014-09-30 Apple Inc. Methods for handling a file associated with a program in a restricted program environment
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
GB201008888D0 (en) * 2010-05-27 2010-07-14 Qinetiq Ltd Network security
EP2831795B1 (en) * 2012-03-30 2019-01-09 Irdeto B.V. Securing accessible systems using variable dependent coding
US9256733B2 (en) 2012-04-27 2016-02-09 Microsoft Technology Licensing, Llc Retrieving content from website through sandbox
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
US9380023B2 (en) 2013-05-13 2016-06-28 Owl Computing Technologies, Inc. Enterprise cross-domain solution having configurable data filters
US9542568B2 (en) * 2013-09-25 2017-01-10 Max Planck Gesellschaft Zur Foerderung Der Wissenschaften E.V. Systems and methods for enforcing third party oversight of data anonymization
US9633200B2 (en) * 2014-09-26 2017-04-25 Oracle International Corporation Multidimensional sandboxing for financial planning
IL235175A (en) 2014-10-19 2017-08-31 Frenkel Lior Secure desktop remote control
US10291647B2 (en) * 2015-04-27 2019-05-14 The Johns Hopkins University Apparatus and method for enabling safe handling of malware
IL250010B (en) 2016-02-14 2020-04-30 Waterfall Security Solutions Ltd Secure connection with protected facilities
US11194823B2 (en) 2016-05-10 2021-12-07 Aircloak Gmbh Systems and methods for anonymized statistical database queries using noise elements
JP6381837B1 (ja) * 2018-01-17 2018-08-29 株式会社Cygames 通信を行うためのシステム、プログラム、方法及びサーバ
JP7247753B2 (ja) * 2019-05-30 2023-03-29 株式会社デンソーウェーブ 送信システム及び送信方法
DE102021129026A1 (de) 2021-11-08 2023-05-11 KraLos GmbH Verfahren und zugehörige Computersysteme zur Sicherung der Integrität von Daten
LU500837B1 (de) 2021-11-08 2023-05-15 KraLos GmbH Verfahren und zugehörige Computersysteme zur Sicherung der Integrität von Daten

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6006328A (en) * 1995-07-14 1999-12-21 Christopher N. Drake Computer software authentication, protection, and security system
US5623600A (en) * 1995-09-26 1997-04-22 Trend Micro, Incorporated Virus detection and removal apparatus for computer networks
GB2315575A (en) * 1996-07-19 1998-02-04 Ibm Encryption circuit in I/O subsystem
US5871814A (en) * 1997-07-18 1999-02-16 Robotech, Inc. Pneumatic grip
US6691230B1 (en) * 1998-10-15 2004-02-10 International Business Machines Corporation Method and system for extending Java applets sand box with public client storage
US6519702B1 (en) * 1999-01-22 2003-02-11 Sun Microsystems, Inc. Method and apparatus for limiting security attacks via data copied into computer memory
US6986052B1 (en) * 2000-06-30 2006-01-10 Intel Corporation Method and apparatus for secure execution using a secure memory partition

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8838950B2 (en) 2003-06-23 2014-09-16 International Business Machines Corporation Security architecture for system on chip
JP2008500653A (ja) * 2004-06-29 2008-01-10 インテル・コーポレーション サンドボックス法によるコンピュータセキュリティ向上方法
US7908653B2 (en) 2004-06-29 2011-03-15 Intel Corporation Method of improving computer security through sandboxing
JP4643221B2 (ja) * 2004-10-25 2011-03-02 株式会社東芝 故障解析支援端末および故障解析支援情報提供装置
JP2006120081A (ja) * 2004-10-25 2006-05-11 Toshiba Corp 故障解析支援端末および故障解析支援情報提供装置
JP2010205186A (ja) * 2009-03-05 2010-09-16 Nec Corp 情報処理装置と方法とプログラム
JP2012529690A (ja) * 2009-06-10 2012-11-22 エフ−セキュア コーポレーション マルウェアスキャンに関する誤警報検出
JP2014238870A (ja) * 2009-12-15 2014-12-18 マカフィー, インコーポレイテッド 挙動サンドボックスのためのシステム及び方法
US10678911B2 (en) 2011-02-04 2020-06-09 International Business Machines Corporation Increasing availability of an industrial control system
US8726085B2 (en) 2011-02-14 2014-05-13 International Business Machines Corporation Anomaly detection to implement security protection of a control system
US9064110B2 (en) 2011-02-14 2015-06-23 International Business Machines Corporation Anomaly detection to implement security protection of a control system
US9075410B2 (en) 2011-02-15 2015-07-07 International Business Machines Corporation Abnormality detection for isolating a control system
US9354625B2 (en) 2011-02-15 2016-05-31 International Business Machines Corporation Abnormality detection for isolating a control system
JP2016522511A (ja) * 2013-06-12 2016-07-28 ソフトキャンプ カンパニー,リミテッド システムを保護するためのファイルセキュリティ用の管理装置と管理方法

Also Published As

Publication number Publication date
GB0100955D0 (en) 2001-02-28
DE60132833T2 (de) 2009-02-05
EP1632833A3 (en) 2006-05-10
WO2002056156A2 (en) 2002-07-18
WO2002056156A3 (en) 2003-11-06
JP2007234051A (ja) 2007-09-13
ATE386304T1 (de) 2008-03-15
DE60132833D1 (de) 2008-03-27
ES2297596T3 (es) 2008-05-01
DE60123672T2 (de) 2007-08-16
US7398400B2 (en) 2008-07-08
EP1377890B1 (en) 2006-10-04
GB2371125A (en) 2002-07-17
DE60123672D1 (de) 2006-11-16
EP1377890A2 (en) 2004-01-07
ATE341794T1 (de) 2006-10-15
EP1632833B1 (en) 2008-02-13
EP1632833A2 (en) 2006-03-08
US20040139334A1 (en) 2004-07-15

Similar Documents

Publication Publication Date Title
JP2004518193A (ja) コンピュータ・システム保護
US12021859B2 (en) Policies and encryption to protect digital information
US10664602B2 (en) Determining malware prevention based on retrospective content scan
US6393568B1 (en) Encryption and decryption system and method with content analysis provision
US7788235B1 (en) Extrusion detection using taint analysis
TWI393021B (zh) 用於防止攻擊之方法、資料處理系統及裝置
JP5306348B2 (ja) データ発信源の追跡及びデータ伝送の制御
US20050132232A1 (en) Automated user interaction in application assessment
US20060248575A1 (en) Divided encryption connections to provide network traffic security
US20080196082A1 (en) Method and system for policy-based protection of application data
WO2012053649A1 (ja) アクセス制限装置、アクセス制限プログラム及びアクセス制限方法
US20100313016A1 (en) Transport Pipeline Decryption for Content-Scanning Agents
US20080320601A1 (en) Providing access rights to portions of a software application
JP2008160485A (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
JP4802732B2 (ja) データ通信監視プログラム、システム及び方法
KR100545678B1 (ko) 바이러스 확산 방지 시스템 및 방법
JP6151218B2 (ja) アプリケーション実行装置、その方法及びプログラム
Berghoff Storage S
JP2005115503A (ja) インターネットにおける認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050711

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20051011

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20051018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070213

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070709