JP2005229626A - ネットワーク化環境を介し保護された通信で配信されるコンピュータエクスプロイトからコンピューティングデバイスを保護するシステムおよび方法 - Google Patents

ネットワーク化環境を介し保護された通信で配信されるコンピュータエクスプロイトからコンピューティングデバイスを保護するシステムおよび方法 Download PDF

Info

Publication number
JP2005229626A
JP2005229626A JP2005036835A JP2005036835A JP2005229626A JP 2005229626 A JP2005229626 A JP 2005229626A JP 2005036835 A JP2005036835 A JP 2005036835A JP 2005036835 A JP2005036835 A JP 2005036835A JP 2005229626 A JP2005229626 A JP 2005229626A
Authority
JP
Japan
Prior art keywords
network
security
computer
module
security module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005036835A
Other languages
English (en)
Other versions
JP4741255B2 (ja
Inventor
Alexander Frank
フランク アレクサンダー
Thomas G Phillips
ジー.フィリップス トーマス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2005229626A publication Critical patent/JP2005229626A/ja
Application granted granted Critical
Publication of JP4741255B2 publication Critical patent/JP4741255B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05BELECTRIC HEATING; ELECTRIC LIGHT SOURCES NOT OTHERWISE PROVIDED FOR; CIRCUIT ARRANGEMENTS FOR ELECTRIC LIGHT SOURCES, IN GENERAL
    • H05B41/00Circuit arrangements or apparatus for igniting or operating discharge lamps
    • H05B41/14Circuit arrangements
    • H05B41/26Circuit arrangements in which the lamp is fed by power derived from dc by means of a converter, e.g. by high-voltage dc
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02BCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO BUILDINGS, e.g. HOUSING, HOUSE APPLIANCES OR RELATED END-USER APPLICATIONS
    • Y02B20/00Energy efficient lighting technologies, e.g. halogen lamps or gas discharge lamps
    • Y02B20/40Control techniques providing energy savings, e.g. smart controller or presence detection

Abstract

【課題】 通信ネットワークに接続されたコンピューティングデバイスを、保護された通信として伝達される特定されたセキュリティ脅威から保護するネットワークセキュリティモジュールを提供すること。
【解決手段】 ネットワークセキュリティモジュールは、論理的または物理的に、保護されたコンピュータと通信ネットワークの間に置かれる。保護された通信を検出すると、ネットワークセキュリティモジュールは、その保護された通信を解読するために、コンピューティングデバイスから解読鍵を獲得する。次いで、ネットワークセキュリティモジュールは、その解読された通信が、ネットワークセキュリティモジュールによって実施されている防御セキュリティ対策に違反するかどうかに従って、その解読通信を処理する。
【選択図】 図12

Description

本発明は、ネットワーク化環境を介し保護された通信で配信されるコンピュータエクスプロイトからコンピューティングデバイスを保護するシステムおよび方法に関する。
ますます多くのコンピュータ、およびその他のコンピューティングデバイスが、インターネットなど様々なネットワークを介して相互接続されるにつれて、特に、ネットワークを介して、または情報ストリームを介して配信される侵入または攻撃からのコンピュータセキュリティがますます重要になってきている。当業者であれば分かるように、これらの攻撃は、もちろんそれだけに限らないが、コンピュータウイルス、コンピュータワーム、システムコンポーネント置換、サービス拒否攻撃、正当なコンピュータシステム機能の誤用/悪用さえをも含む、多種多様な形でもたらされ、そのすべては、不正な目的のために1つまたは複数のコンピュータシステムの脆弱性を悪用するものである。これら様々なコンピュータ攻撃が相互に技術的に異なるものであることを当業者は理解するであろうが、本発明では説明を簡単にするために、以後、これらの攻撃すべてを、一般に、コンピュータエクスプロイト、あるいはより簡単に、エクスプロイトと呼ぶものとする。
コンピュータシステムがコンピュータエクスプロイトによって攻撃され、またはそれに「感染」したとき、その悪影響は様々であり、それにはシステム装置を使用不能にすること、ファームウェア、アプリケーション、またはデータファイルを消去し、または破損させること、潜在的に機密のデータをネットワーク上の別のロケーションに送信すること、コンピュータシステムをシャットダウンすること、あるいはコンピュータシステムをクラッシュさせることが含まれる。すべてではないが、多くのコンピュータエクスプロイトの別の有害な側面は、感染したコンピュータシステムを用いて他のコンピュータを感染させることである。
図1は、それを介してコンピュータエクスプロイトが一般に配布される例示的ネットワーク化環境100を示す図である。図1に示すように、典型的な例示的ネットワーク化環境100は、イントラネットなどの通信ネットワーク110を介して、あるいは、一般にインターネットと呼ばれるグローバルなTCP/IPネットワークを含むより大規模な通信ネットワークを介してすべてが相互接続されている複数のコンピュータ102〜108を含む。どんな理由であれ、コンピュータ102など、ネットワーク110に接続されたコンピュータ上の悪意のある者(malicious party)は、コンピュータエクスプロイト112を作成し、それをネットワーク上にリリースする。リリースされたコンピュータエクスプロイト112は、矢印114で示すように、コンピュータ104など、1台または複数のコンピュータに受け取られ、それらを感染させる。多くのコンピュータエクスプロイトでよく見られるように、一度感染すると、コンピュータ104は、矢印116で示すようにコンピュータ106など別のコンピュータを感染させるのに使用され、次にはそれが、矢印118で示すようにコンピュータ108などさらに別のコンピュータを感染させる。明らかに、現代のコンピュータネットワークの速度と到達範囲のために、コンピュータエクスプロイト112は、指数関数的速度で「成長」することができ、急速に局所的流行となり、それが急速に世界中のコンピュータでの大流行へと拡大する。
コンピュータエクスプロイト、特にコンピュータウイルスおよびワームに対する従来からの防御手段は、抗ウイルスソフトウェアである。一般に、抗ウイルスソフトウェアは、ネットワークを介して到達する着信データをスキャンし、既知のコンピュータエクスプロイトに関連付けられた識別可能なパターンを探す。既知のコンピュータエクスプロイトに関連付けられたパターンを検出すると、抗ウイルスソフトウェアは、それに応答してそのコンピュータウイルスを感染したデータから除去し、そのデータを検疫し、あるいは「感染した」着信データを削除することができる。残念ながら、抗ウイルスソフトウェアは、通常、「既知の」、識別可能なコンピュータエクスプロイトを扱う。これは、しばしば、データ内のパターンを、そのエクスプロイトの「シグニチャ」と呼ばれるものと突き合わせることによって行われる。このエクスプロイト検出モデルでの基本的欠陥の1つは、コンピュータの抗ウイルスソフトウェアが新しいコンピュータエクスプロイトを識別し、それに応答するように更新されるまで、未知のコンピュータエクスプロイトがチェックされずにネットワーク中を伝搬し得ることである。
抗ウイルスソフトウェアがより高度化され、何千もの既知のコンピュータエクスプロイトをより効率よく見分けるようになるにつれて、コンピュータエクスプロイトもまたより高度化されてきている。例えば、多くの最近のコンピュータエクスプロイトは、今や多形性であり、言い換えると、搬送中に抗ウイルスソフトウェアがそれらを見分けることのできる識別可能なパターンまたは「シグニチャ」を持たない。これら多形性エクスプロイトは、しばしば、抗ウイルスソフトウェアによって見分けられないことがある。というのは、これらが、別のコンピュータシステムに伝搬する前に、それ自体を修正するからである。
コンピュータエクスプロイトを防ぐに際して今日一般的な別の防御手段は、ハードウェアまたはソフトウェアネットワークファイアウォールである。当業者であれば分かるように、ファイアウォールは、内部ネットワークと外部ネットワークの間の情報の流れを制御することにより、外部ネットワークから発せられる無許可のアクセスから内部ネットワークを保護するセキュリティシステムである。ファイアウォールの外部から発せられるすべての通信は、まず、その通信を検査し、その通信を意図された宛先に転送することが安全か、あるいはそれを許容できるかどうか判定するプロキシに送られる。残念ながら、許容できるネットワークアクティビティが禁じられず、許容できないネットワークアクティビティが拒否されるようにファイアウォールを適正に構成することは、高度で、複雑な作業である。技術的に複雑であることに加え、ファイアウォール構成は管理するのも難しい。ファイアウォールが不適切に構成されると、許容できるネットワークトラフィックが誤って遮断され、許容できないネットワークトラフィックが通過を許されて、内部ネットワークを危険にさらすことがある。このため、ファイアウォールへの変更は、一般に、まれに、しかも技術的ネットワーク設計の問題に精通した人によって行われるにすぎない。
ファイアウォールの別の限界として、ファイアウォールは、内部ネットワークを保護するが、特定のコンピュータについてどんな保護も提供しない。言い換えると、ファイアウォールは、特定のコンピュータの必要に適応しない。そうではなく、ファイアウォールが単一のコンピュータを保護するために使用される場合でも、依然として、その1台のコンピュータの構成に従ってではなく、そのファイアウォールの構成に従ってそのコンピュータを保護する。
ファイアウォールに関連する別の問題は、それらがファイアウォールによって設けられた境界内で発生したコンピュータエクスプロイトからの保護を提供しないことである。言い換えると、エクスプロイトがファイアウォールによって保護されたネットワークに一度侵入すると、そのエクスプロイトはファイアウォールによって制約されない。この状況は、従業員が携帯用コンピュータを自宅(すなわち、企業のファイアウォール保護の外部)に持ち帰り、それを自宅のより安全性の低い環境で使用したときにしばしば生じる。その従業員には知られずに、その携帯用コンピュータがその時に感染する。その携帯用コンピュータがファイアウォールの保護内にある企業ネットワークに再接続されたとき、そのエクスプロイトは、しばしば、ファイアウォールにチェックされずに、自由に他のコンピュータを感染させることができる。
前述のように、コンピュータエクスプロイトは、今や、正当なコンピュータシステム機能をも攻撃に利用する。したがって、今や、ファイアウォールおよび抗ウイルスソフトウェアの提供者以外の多くの当事者が、これらのコンピュータエクスプロイトからのコンピュータ防御に関与しなければならない。例えば、オペレーティングシステム提供者は、今や、経済上および契約上の理由で、コンピュータエクスプロイトによって使用され得る弱点または脆弱性を識別するために、そのオペレーティングシステム機能を分析し続けなければならない。本考察では、コンピュータエクスプロイトがコンピュータシステムを攻撃するための任意の通り道を、一般に、コンピュータシステム脆弱性、または単に脆弱性と呼ぶ。
オペレーティングシステム、あるいは他のコンピュータシステム構成要素、ドライバ、アプリケーションにおいて脆弱性が識別され、それに対処する際に、その提供者は、通常、その脆弱性を修復するためのソフトウェア更新をリリースする。これらの更新は、しばしばパッチと呼ばれ、コンピュータシステムを識別された脆弱性から保護するためにコンピュータシステムにインストールされる必要がある。しかしながら、これらの更新は、本質的に、そのオペレーティングシステム、デバイスドライバ、またはソフトウェアアプリケーションのコンポーネントに対するコード変更である。したがって、それらは、抗ウイルスソフトウェア提供者からの抗ウイルス更新ほど迅速かつ自由にはリリースされ得ない。これらの更新はコード変更であるため、そのソフトウェア更新は、公表される前に十分な社内試験を必要とする。残念ながら、社内試験を行ってさえも、ソフトウェア更新は、1つまたは複数の他のコンピュータシステム機能を破壊させ、または誤動作させることがある。したがって、ソフトウェア更新は、そのコンピュータシステムを利用する当事者にとっての大きなジレンマを生み出す。より具体的にいうと、当事者は、そのコンピュータシステムを脆弱性から保護するためにそれらを更新し、そのコンピュータシステムの動作を混乱させ得るリスクを冒すのか、それともその当事者は、そのコンピュータシステムを更新するのを思いとどまり、そのコンピュータシステムが感染し得る危険を冒すのかということである。
このシステムでは、新しいコンピュータエクスプロイトがネットワーク110上にリリースされてからコンピュータシステムがそのコンピュータエクスプロイトからそれを保護するように更新されるまでの間存在する期間(以後、脆弱期間と呼ぶ)がある。その名が示すように、コンピュータシステムが新しいコンピュータエクスプロイトに対して脆弱である、すなわちそれにさらされるのはこの脆弱期間中である。図2A〜2Bは、この脆弱期間を示す例示的時系列のブロック図である。時系列に関する以下の考察では、有意な時間またはイベントを識別し、時系列に関連してイベントと呼ぶ。
図2Aに、現在、公衆網上にリリースされている、より最近の、高度なクラスのコンピュータエクスプロイトの1つに関連したコンピュータシステムの脆弱期間を示す。以下で述べるように、この新しいクラスのコンピュータエクスプロイトは、システム提供者の予防的セキュリティ対策を利用してコンピュータシステムの脆弱性を識別し、その後で、コンピュータエクスプロイトを作成し、配信する。
図2Aを参照すると、イベント202で、オペレーティングシステム提供者は、リリースしたオペレーティングシステム中の脆弱性の存在を特定する。例えば、1つのシナリオでは、オペレーティングシステム提供者は、リリースしたオペレーティングシステムの自社による内部分析を行い、コンピュータシステムを攻撃するのに使用され得る以前知られていなかった脆弱性を明らかにする。別のシナリオでは、以前知られていなかった脆弱性が、コンピュータシステム上のシステムセキュリティ分析を行い、脆弱性に関する情報をオペレーティングシステム提供者に伝達する機関を含む、第三者によって明らかにされる。
オペレーティングシステム提供者がセキュリティ脆弱性の存在を知ると、そのオペレーティングシステム提供者は、その脆弱性に対処し、結果として、イベント204で、そのオペレーティングシステムを走らせる任意のコンピュータシステムを保護するためのパッチが作成され、リリースされる。通常、オペレーティングシステム提供者は、利用可能なシステムパッチがある旨の何らかの種類の発表を、すべてのオペレーティングシステムユーザにそのパッチをインストールするよう求める勧告と併せて行う。このパッチは、普通、影響を受けるコンピュータシステムにダウンロードし、インストールするために、ネットワーク110上の知られているロケーションに置かれる。
残念ながら、あまりにもしばしば起こるように、オペレーティングシステム提供者がパッチをリリースした後、イベント206で、悪意のある者は、そのパッチをダウンロードし、何らかのリバースエンジニアリング、およびオペレーティングシステム提供者などにより公表された任意の情報を用いて、そのオペレーティングシステム中の「修復された」脆弱性に関する詳細を識別する。この情報を用いて、悪意のある者は、その基礎となる脆弱性を攻撃するコンピュータエクスプロイトを作成する。イベント208で、悪意のある者は、そのコンピュータエクスプロイトをネットワーク110上にリリースする。「修正」とも呼ばれる、ソフトウェアパッチを発行する目的は、基礎となる脆弱性を訂正することであるが、この「修正」は、しばしば、複雑なソフトウェアコードであり、不都合なことに、それ自体、悪意のある者が作成するコンピュータエクスプロイトによって攻撃され得る新たな脆弱性を作り出し、または含み得るものである。そのため、その「修正」が何を訂正するかを評価するのに加えて、その「修正」の潜在的脆弱性の有無も評価される。
「修正」が利用可能であっても、悪意のある者は、前述のものを含む様々な理由で、あらゆる脆弱なコンピュータシステム直ちにアップグレードされるとは限らないことを知っている。そのため、イベント208で、悪意のある者は、ネットワーク110上にコンピュータエクスプロイト112をリリースする。コンピュータエクスプロイト112のリリースにより、前述のように、脆弱期間212が開始し、その間、脆弱なコンピュータシステムはこのコンピュータエクスプロイトの影響を受けやすい。イベント210で、最終的にパッチがコンピュータシステムにインストールされて初めて、そのコンピュータシステムの脆弱期間212が終了する。
今日リリースされる多くのコンピュータエクスプロイトは、図2Aに関連して説明したシナリオのように、既知の脆弱性に基づくものであるが、時折、以前知られていなかった脆弱性を利用するコンピュータエクスプロイトがネットワーク110上にリリースされることもある。図2Bに、このシナリオでの時系列220に関連した脆弱期間230を示す。したがって、時系列220上に示すように、イベント222で、悪意のある者は、新しいコンピュータエクスプロイトをリリースする。これは、新しいコンピュータエクスプロイトであるため、脆弱なコンピュータシステムをこの攻撃から保護するために利用可能なオペレーティングシステムパッチも抗ウイルス更新もない。それに応じて、脆弱期間230が開始する。
新しいコンピュータエクスプロイトがネットワーク110上に流布された後のある時点において、オペレーティングシステム提供者および/または抗ウイルスソフトウェア提供者は、イベント224で示すように、その新しいコンピュータエクスプロイトを検出する。当業者であれば理解するように、通常、新しいコンピュータエクスプロイトの存在は、数時間以内にオペレーティングシステム提供者と抗ウイルスソフトウェア提供者の両方によって検出される。
コンピュータエクスプロイトが検出されると、抗ウイルスソフトウェア提供者は、抗ウイルスソフトウェアがそのコンピュータエクスプロイトを見分けるためのパターン、すなわち「シグニチャ」を識別するプロセスを開始することができる。同様に、オペレーティングシステム提供者は、そのコンピュータエクスプロイトを分析して、そのコンピュータエクスプロイトからオペレーティングシステムを保護するためにオペレーティングシステムにパッチをあてなければならないかどうか判断するプロセスを開始する。これらの類似の努力の結果として、イベント226で、オペレーティングシステム提供者および/または抗ウイルスソフトウェア提供者は、更新、すなわち、オペレーティングシステムへのソフトウェアパッチまたは抗ウイルス更新をリリースし、それによってコンピュータエクスプロイトに対処する。その後、イベント228で、この更新がユーザのコンピュータシステムにインストールされ、そのコンピュータシステムを保護し、脆弱期間230を終了させる。
コンピュータエクスプロイトがコンピュータシステムにセキュリティ脅威をもたらす可能性のあるシナリオのすべてを代表するにすぎない、上記の例からわかるように、脆弱期間は、コンピュータエクスプロイト112がネットワーク110上にリリースされてから、対応する更新がユーザのコンピュータシステム上にインストールされてその脆弱期間を終了させるまでの間存在する。悲しいことに、その脆弱期間が長かろうが短かろうが、感染したコンピュータは、それが多少なりとも可能である場合には、それを「駆除」し、修理するためにコンピュータの所有者にその相当な金額を費やさせる。この費用は、ネットワーク110に接続された何千あるいは何十万台もの装置を持ち得る大企業や事業体を扱うときには巨額になり得る。そうした費用は、そのすべてを追跡、修復することは極めて困難または不可能である顧客データを、そのようなエクスプロイトが、改ざんまたは破壊する可能性により、さらに増幅される。求められているのは、防御更新が利用可能になり、かつ/またはコンピュータシステム上にインストールされる前であっても、感応的に、個々のコンピュータの必要に従ってコンピュータエクスプロイトからコンピュータシステムを保護するシステムおよび方法である。従来技術で見られる上記その他の問題が、本発明によって対処されるものである。
本発明の諸態様によれば、コンピューティングデバイスとネットワークの間に、コンピューティングデバイスをネットワーク上の特定されたセキュリティ脅威から保護するために置かれたネットワークセキュリティモジュールが提示される。このネットワークセキュリティモジュールは、コンピューティングデバイスとネットワークの間のすべてのネットワークアクティビティがネットワークセキュリティモジュールを通過するように配置される。ネットワークセキュリティモジュールは、コンピューティングデバイス接続を含む。コンピューティングデバイス接続は、ネットワークセキュリティモジュールをコンピューティングデバイスに接続する。ネットワークセキュリティモジュールは、ネットワークセキュリティモジュールをネットワークに接続するネットワーク接続も含む。ネットワークアクティビティがネットワークセキュリティモジュールを通過するのは、コンピューティングデバイス接続およびネットワーク接続を介してである。ネットワークセキュリティモジュールは、復号モジュールも含む。復号モジュールは、獲得した解読鍵を用いて、保護された通信を一時的に解読する。ネットワークセキュリティモジュールは、さらに、コンピューティングデバイスとネットワークの間のネットワークアクティビティを制御するセキュリティ実施モジュールを備える。セキュリティ実施モジュールは、獲得したセキュリティ対策を実施し、それによってコンピューティングデバイスをネットワーク上の特定されたセキュリティ脅威から保護する。
本発明の別の諸態様によれば、コンピューティングデバイスとネットワークの間に、コンピューティングデバイスとネットワークの間のすべてのネットワークアクティビティがそこを通過せざるを得ないように置かれたネットワークセキュリティモジュール上で実施される、特定されたセキュリティ脅威からコンピューティングデバイスを保護する方法が提示される。防御セキュリティ対策が獲得される。防御セキュリティ対策は、実施されると、特定されたセキュリティ脅威からコンピューティングデバイスを保護する。コンピューティングデバイスに宛先指定された、保護された通信が検出される。次いで、その保護された通信が一時的に解読される。その後、その一時的に解読されたセキュリティ通信に対して防御セキュリティ対策が実施される。
本発明の前述の諸態様および付随する利点の多くは、以下の詳細な説明を添付の図面と併せて参照することによって、それらがより良く理解されるに従って、より容易に十分な理解をされよう。
図3Aは、本発明の諸態様を実施するのに適した例示的ネットワーク化環境300を示す図である。例示的ネットワーク化環境300は、ネットワーク110に接続されたコンピュータ302を含む。本発明を、コンピュータ302などのパーソナルコンピュータと共に動作することに関して一般的に説明するが、これは例示のためにすぎず、本発明を限定するものと解釈すべきではないことに留意すべきである。ほとんどどんなネットワーク化コンピューティングデバイスもコンピュータエクスプロイト(computer exploit)によって攻撃され得ることを、当業者は容易に認めるであろう。したがって、本発明は、有利には、それだけに限らないが、パーソナルコンピュータ、タブレットコンピュータ、ノート型コンピュータ、携帯情報端末(PDA)、ミニコンピュータおよびメインフレームコンピュータ、(しばしば携帯電話と呼ばれる)無線電話機、無線電話機/PDAの組合せなどのハイブリッド型コンピューティングデバイスなど、多種類のコンピュータ、コンピューティングデバイス、あるいはコンピューティングシステムを保護するために実施され得る。また、本発明は、有利には、ハードウェア装置、周辺装置、ソフトウェアアプリケーション、デバイスドライバ、オペレーティングシステムなどを保護するためにも実施され得る。
ネットワーク110は任意の数の実際の通信ネットワークを含み得ることを理解すべきである。これらの実際の通信ネットワークには、それだけに限らないが、インターネット、広域ネットワークおよびローカルエリアネットワーク、イントラネット、セルラネットワーク、IEEE802.11およびブルートゥース無線ネットワークなどが含まれる。したがって、本発明をコンピュータネットワーク、特に、インターネットの観点から論じるが、それは例示のためにすぎず、本発明を限定するものと解釈すべきではない。
例示的ネットワーク化環境300は、ネットワークセキュリティモジュール304およびセキュリティサービス306も含む。ネットワークセキュリティモジュール304は、コンピュータ302などのコンピュータとネットワーク110の間に置かれる。ネットワークセキュリティモジュール304は、コンピュータ302とネットワーク110の間に、物理的あるいは論理的に置かれ得る。コンピュータ302とネットワーク110の間の通信は、ネットワークセキュリティモジュール304を介して流れる。本発明によれば、ネットワークセキュリティモジュール304は、それだけに限らないが、コンピュータ302上にインストールされた個々のオペレーティングシステムリビジョン、抗ウイルスソフトウェアと対応するシグニチャ(signature)データファイルの両方に対するリビジョン情報を含む抗ウイルス情報、インストール済みアプリケーション、デバイスドライバなどを含めて、そのすべてが、コンピュータシステム脆弱性を巧みに利用するコンピュータエクスプロイトの潜在的標的となり得るそのコンピュータの具体的構成に対応するセキュリティ情報に従って、コンピュータ302とネットワーク110の間のネットワークアクティビティを選択的に制御する。
本発明の一実施形態によれば、セキュリティサービス306から定期的にセキュリティ情報を獲得するために、ネットワークセキュリティモジュール304は、コンピュータ302の個々の具体的構成に対応するセキュリティ情報を求めて、セキュリティサービス306に定期的にセキュリティ情報要求を出す。ネットワークセキュリティモジュール304は、セキュリティサービス306から定期的にセキュリティ情報を獲得するように構成され得る。例えば、ネットワークセキュリティモジュール304は、1分ごとにセキュリティサービス306からセキュリティ情報を獲得するように構成され得る。代替として、ネットワークセキュリティモジュール304を、ユーザ指定の期間に従ってセキュリティサービス306からセキュリティ情報を獲得するように構成することもできる。
コンピュータの個々の、具体的構成に対応するセキュリティ情報を獲得することは重要である。というのは、多くのユーザが、無数の理由で、自分のコンピュータシステムを更新するのを遅らさざるを得ないからである。例えば、オペレーティングシステムまたは抗ウイルスソフトウェアの更新の遅れは、コンピュータがしばらくの間動作していなかったために生じ得る。したがって、オペレーティングシステムおよび/または抗ウイルスソフトウェアの最新リビジョンが、新しく発見されたコンピュータエクスプロイトからの適切な保護を提供し得たとしても、コンピュータは、「最新版(up to date)」でないかもしれず、そのため、そのコンピュータエクスプロイトに感染しやすいことがあり、そのコンピュータの個別の構成に合うセキュリティ対策を実施しなければならない。したがって、セキュリティ情報要求には、それだけに限らないが、インストール済みのパッチを含む、そのコンピュータのオペレーティングシステムのリビジョンを識別する情報;コンピュータが使用する特定の抗ウイルスソフトウェアおよびそのリビジョン、ならびにソフトウェアおよびデータファイル更新;電子メールやブラウザの識別子、リビジョン、ファームウェア提供者およびバージョン、その他のセキュリティ設定などのネットワーク対応アプリケーション情報が含まれ得る。
本発明の諸態様によれば、ネットワークセキュリティモジュール304は、コンピュータシステム構成要素を更新する動作の1つとして、そのコンピュータの個別の構成情報を獲得する。例えば、ユーザが、コンピュータ302上にオペレーティングシステムパッチをインストールするとき、そのオペレーティングシステムパッチをインストールする動作の1つとして、ネットワークセキュリティモジュール304に、そのオペレーティングシステムの現在のリビジョンが通知される。同様に、ネットワーク対応アプリケーションや抗ウイルスソフトウェアなど、他のコンピュータシステム機能も、それらが更新される際に、すべて、ネットワークセキュリティモジュールがそのコンピュータの詳細な現在構成に従ってそのコンピュータ302を保護するための最も正確で十分なセキュリティ情報を得られるように、ネットワークセキュリティモジュール304に通知する。
セキュリティ情報要求中のそのコンピュータの個々の構成情報に基づき、セキュリティサービス306は、既知のまたは感知されたコンピュータシステム脆弱性からそのコンピュータを保護するための関連セキュリティ情報を特定する。関連セキュリティ情報の特定については、以下でより詳細に説明する。このセキュリティ情報は、ネットワークセキュリティモジュール304によって実施される、ネットワークセキュリティモジュールがそのコンピュータ302を既知の脆弱性のコンピュータエクスプロイトから隔離できるようにする防御セキュリティ対策を含む。防御セキュリティ対策には、それだけに限らないが、パッチまたは更新をインストールするための、セキュリティサービス306や抗ウイルスソフトウェアサービス308といった特定の既知の、セキュアなネットワークロケーション間の通信を除いて、コンピュータ302とネットワーク110の間のすべてのネットワークアクティビティをブロックすること、特定の通信ポートおよびアドレス上でのネットワークトラフィックをブロックすること、電子メールやWebブラウザアプリケーションといった特定のネットワーク関連アプリケーションとの間の通信をブロックすること、およびコンピュータ302上の特定のハードウェアまたはソフトウェア構成要素へのアクセスをブロックすることを含めて、任意の数のネットワークアクティビティ制御、またはその組合せが含まれ得る。したがって、セキュリティ応答を受け取ると、ネットワークセキュリティモジュールはセキュリティ対策を実施する。
前述のように、ネットワークセキュリティモジュール304は、コンピュータ302とネットワーク110の間に置かれ、そのため、コンピュータとネットワークの間のすべてのネットワークアクティビティは、必ずネットワークセキュリティモジュールを介して流れる。ネットワークトラフィックがネットワークセキュリティモジュール304を介して流れる際に、ネットワークセキュリティモジュールは、ネットワークトラフィックを監視し、既知のセキュアなロケーション間の通信を除くすべてのネットワークアクセスをブロックするなど、セキュリティサービス306から受け取った防御セキュリティ対策を実施する。
本発明の別の諸態様によれば、セキュリティ応答は、レベル赤、レベル黄、レベル緑などの指定されたセキュリティレベルも含み得る。これらのセキュリティレベルは、コンピュータ302のユーザに対して、ネットワークセキュリティモジュール304により実施される防御対策の代表的レベルを識別する情報を表す。例えば、赤のセキュリティレベルは、ネットワークセキュリティモジュール304が、現在、既知のセキュアなロケーションとの間のアクセスを除く、コンピュータ302とネットワーク110の間のすべてのネットワークアクティビティをブロックしていることを指示し得る。一方、黄のセキュリティレベルは、ネットワークセキュリティモジュール304が、現在、いくつかの防御セキュリティ対策を実施しているが、それにもかかわらず、コンピュータ302が依然としてネットワーク110と通信できることを指示し得る。さらに、緑のセキュリティレベルは、ネットワークセキュリティモジュール304が、どんな防御セキュリティ対策も実施しておらず、コンピュータ302とネットワーク110の間の通信が制限されていないことを指示し得る。前述のセキュリティレベルによれば、説明上、赤のセキュリティレベルを完全ロックダウンと呼ぶこともでき、黄のセキュリティレベルを部分ロックダウンと呼ぶこともでき、緑のセキュリティレベルを自由なネットワークアクセスと呼ぶこともできる。上記の説明は、3つのセキュリティレベルおよび赤、黄、緑のスキーマを特定するものであるが、これらは例であり、本発明を限定するものと解釈すべきではない。任意の数のセキュリティレベルが、ユーザに対しそれらを表現するための別のスキーマと共に実施され得ることを当業者は容易に理解されよう。
ネットワークセキュリティモジュール304は、自動的に、すなわちユーザ介入を必要とせずに動作するため、前述のセキュリティレベルおよびそのセキュリティレベルに対応する任意の視覚表現は、ユーザ情報のためのものにすぎない。それらは、ユーザに、ネットワークセキュリティモジュール304によって実施される制限レベルを指示するために使用され得る。この視覚指示は、ユーザが、ネットワーク接続が誤動作しているかどうか、あるいはネットワークアクティビティが現在のネットワークセキュリティ問題のために制限されているかどうか判断を試みるときに、特に有用となり得る。
本発明の諸態様によれば、付加的セキュリティ対策として、ネットワークセキュリティモジュール304が電源投入されたときに、ネットワークセキュリティモジュールは、デフォルト状態に入る。このデフォルト状態は、コンピュータ302と信頼されるネットワークロケーションの間のネットワークアクティビティが許される、最高のセキュリティレベル、すなわち完全ロックダウンに対応する。電源投入の一部として、またはセキュリティサービス306との定期的通信の一部として、ネットワークセキュリティモジュール304は、最新のセキュリティ情報を獲得し、そのセキュリティ情報に応じて、より制限の緩やかなセキュリティ対策を課すこともできる。明らかに、ネットワークセキュリティモジュール304で完全ロックダウンのデフォルト状態を実施することは、コンピュータ302にとって有益である。というのは、ネットワークセキュリティモジュールの電源が切られていた間に、脆弱性が特定され、あるいはネットワーク110上にエクスプロイトがリリースされている可能性があるからである。
本発明の一実施形態によれば、ネットワークセキュリティモジュール304は、コンピュータ302からの情報を要求せず、それにアクセスすることもない。そうではなく、ネットワークセキュリティモジュール304は、一定のイベントに関連してコンピュータ302からこれに送信された情報に基づいて動作する。したがって、例えばネットワークセキュリティモジュールが最初にコンピュータ302とネットワーク110の間に置かれたときなど、ネットワークセキュリティモジュール304が最初にコンピュータを保護し始めるとき、ネットワークセキュリティモジュールは、そのコンピュータシステムに対応するどんな具体的構成情報も持たないことになる。前述のように、ネットワークセキュリティモジュール304がコンピュータ302に関する構成情報を持たないとき、あるいはネットワークセキュリティモジュール304が電源投入されたとき、ネットワークセキュリティモジュールは、そのデフォルト状態、すなわち完全ロックダウンに入る。しかしながら、前述のように、完全ロックダウンは、なお、コンピュータ302が既知のセキュアなロケーションと通信することを許容する。一例として、そうした既知のセキュアなロケーションには、オペレーティングシステム更新が位置する1つまたは複数のロケーションが含まれる。したがって、コンピュータ302が、利用可能な最新のオペレーティングシステム、抗ウイルスソフトウェア、アプリケーション、デバイスドライバのリビジョンおよび更新を用いて構成されているときでさえ、ユーザは、ネットワークセキュリティモジュール304に構成情報が送信されることになる更新プロセスを実行することができる。代替として、ネットワークセキュリティモジュール304にコンピュータシステムの現在の構成を通知する特定のプログラムを提供することもできる。
ネットワークセキュリティモジュール304とセキュリティサービス306の間の通信が真正で、不正のないものにするために、本発明の一実施形態では、セキュリティ要求やセキュリティ情報など、ネットワークセキュリティモジュールとセキュリティサービスの間の通信は、セキュアソケットレイヤ(SSL)プロトコルを用いた保護された通信などの、暗号化され、保護された通信で送られる。また、ネットワークセキュリティモジュール304とコンピュータ302の間の通信も同様に保護される。
本発明の任意選択の諸態様によれば、ネットワークセキュリティモジュール304は、コンピュータの電源が切られているときでさえも、動作し続け、すなわち、コンピュータ302に対応するセキュリティ情報を獲得し続ける。例えば、ネットワークセキュリティモジュール304は、すべて、そのコンピュータが電源投入されていたときに提供された最新のオペレーティングシステムおよび/または抗ウイルスソフトウェアのリビジョンに従って、コンピュータ302のためのセキュリティ情報を獲得し続けることができる。一実施形態によれば、ネットワークセキュリティモジュール304は、当業者に知られているように、コンピュータ302の電源が切られているときでさえも周辺装置に電力を供給するコンピュータの補助電源レールに接続される。また、ネットワークセキュリティモジュール304が、コンピュータ302が動作しているときにだけ動作する場合には、ネットワークセキュリティモジュールが動作を再開するときに、ネットワークセキュリティモジュールは、それがコンピュータの現在の構成に対応する最新のセキュリティ情報を獲得する間、完全ロックダウンを実施する。
本発明の別の実施形態によれば、ネットワークセキュリティモジュール304は、任意選択でユーザによって使用不可にされ得る。これが役立つのは、ネットワークへの完全アクセスの必要が、コンピュータエクスプロイトからの攻撃のリスクより重要なときがあるからである。例えば、ネットワーク上の不具合/問題点を診断しようとするときには、ネットワークセキュリティモジュール304を使用不可にすることが必要となり得る。あるいは、E911ボイスオーバIP(VoIP)サービスを使用するなど、何らかの緊急状況によって、ネットワークセキュリティモジュール304を使用不可にすることが必要になることもある。
本発明の一態様によれば、使用不可にされているとき、ネットワークセキュリティモジュール304は、防御セキュリティ対策を実施することはないが、セキュリティサービス306からセキュリティ情報を獲得し続ける。セキュリティ情報を絶えず更新し続けることは、特に、ネットワークセキュリティモジュール304が一時的に使用不可にされる場合には、ユーザにとって有益である。というのは、ネットワークセキュリティモジュールが再度使用可能になったときに、最新のセキュリティ情報を持つことになるからである。代替として、ネットワークセキュリティモジュール304が使用不可であり、かつ絶えず更新されない場合、所定の期間セキュリティサービス306との通信がなかった後で、ネットワークセキュリティモジュールを、そのデフォルト状態、すなわちネットワークアクティビティの完全ロックダウンに復帰させることもできる。
セキュリティサービス306は、すべてのセキュリティ情報のための単一のサーバ/情報源として、あるいは、ネットワーク110の至るところに分配されたサーバ/情報源の階層として実施され得る。階層システムでは、ネットワークセキュリティモジュール304は、最初に、常に存在するはずの、セキュリティサービスでのルートサーバ/サービスを用いて構成される。しかしながら、セキュリティサービスによって返されるセキュリティ情報の一部として、おそらく、ネットワークセキュリティモジュール304とセキュリティサービスの間の最初の通信において、セキュリティサービスは、セキュリティサービスの階層に関する情報を提供する。この情報は、ネットワークアドレスの1つまたは複数の範囲として提供され、そのすべてはセキュリティサービス階層中のノードであり、ネットワークセキュリティモジュール304に適切なセキュリティ情報を提供することができる。その後、ネットワークセキュリティモジュール304は、情報を獲得するために必ずしも最初のノードに問い合わせする必要はない。明らかに、セキュリティサービスを階層方式で実施することの一利点は、セキュリティサービスを、情報を要求するネットワークセキュリティモジュール数に適応するように容易に拡大または縮小することができ、セキュリティサービス階層中の最初のノードが、ネットワーク中のすべてのネットワークセキュリティモジュールからのセキュリティ情報要求によって圧倒されなくなることである。ネットワーク110中に分散された階層構造の下では、負荷分散も行われ、階層中の1ノードが故障した場合、他のノードが関与してそのセキュリティ情報を提供するようにシステムに冗長性が組み込まれ得る。
本発明の諸態様によれば、ネットワークセキュリティモジュール304は、当分野でポート偽装(port mimicking)と呼ばれる技術を用いて、コンピュータ302とネットワーク110に対して透過的とする。一般に、ポート偽装を用いると、ネットワークセキュリティモジュール304は、コンピュータ302に対してはネットワーク110として現れ、ネットワーク上の装置に対してはそのコンピュータとして現れる。したがって、、オペレーティングシステム更新の通知やセキュリティ情報応答など、その通信がネットワークセキュリティモジュールに宛先指定されたものであるとネットワークセキュリティモジュールが判断した場合、あるいはネットワークセキュリティモジュールが防御セキュリティ対策に従ってそのネットワークアクティビティをブロックしなければならない場合を除いて、ネットワークアクティビティは、ネットワークセキュリティモジュール302を介してコンピュータ302とネットワーク110の間を自由に流れる。
前述のように、ネットワークセキュリティモジュール304は、問い合わせの結果としてセキュリティサービス306からセキュリティ情報を獲得する。当業者は、これがポールシステム、すなわち、セキュリティサービス306にセキュリティ情報の有無をポーリングするシステムであると理解するであろう。しかしながら、別の実施形態では、セキュリティサービス306は、有利には、重要なセキュリティ情報をネットワーク110中のネットワークセキュリティモジュールにブロードキャストする。例えば、ネットワーク化環境300中のネットワークセキュリティモジュールがセキュリティサービス306からセキュリティ情報を獲得する定期的間隔に応じて、特に悪性のコンピュータエクスプロイトがネットワーク110に流布し始めた場合、ネットワークセキュリティモジュールが重要なセキュリティ情報を要求するのを待つのではなく、セキュリティサービスがネットワークセキュリティモジュールにセキュリティ情報をブロードキャストする。このセキュリティ情報(以下セキュリティ広報(security bulletins)と呼ぶ)は、通常、そのコンピュータエクスプロイトの影響を受けやすいすべての構成、とるべき防御セキュリティ対策を含み、対応するセキュリティレベルも指示(indicating)する。本発明の一実施形態によれば、セキュリティ広報は、所定のスキーマに従って編成されたXML文書である。
リスナーに情報をブロードキャストするシステムをプッシュシステムと呼び、セキュリティサービス306が、ネットワークセキュリティモジュールに重要なセキュリティ情報をプッシュする。本発明の諸態様によれば、セキュリティ広報は、「保証された配信」サービスを用い、ネットワーク110を介してブロードキャストされる。保証された配信サービスでは、セキュリティ広報は、最優先項目と識別され、ネットワークサービス提供者との合意の下で、通常は最初に配信されるはずの他のネットワークトラフィックの配信前に配信される。
コンピュータ302がそこで通信を行う同じネットワーク110を介してセキュリティ広報を配信することに加えて、「帯域外」、すなわちネットワーク110とは別の第2の通信リンクを介して通信する方が有利である機会も多い。図3Bは、ネットワーク110に接続されたネットワークセキュリティモジュールにセキュリティ情報を配信する第2の通信リンク314を含む、本発明の諸態様を実施するために代替として構成されたネットワーク化環境310を示す図である。
図3Bに示すように、代替として構成されたネットワーク環境310は、ネットワーク化環境300に関して前述したものと類似の構成要素を含み、コンピュータ302、セキュリティサービス306、およびネットワークセキュリティモジュール304を備える。しかしながら、セキュリティサービス306は、さらに、セキュリティ情報および/またはセキュリティ広報の両方を含むセキュリティ情報を、第2の通信リンク314を介してその情報を受信するように受信装置312を用いて特に適合されたネットワークセキュリティモジュール304に送信するように構成される。本発明の諸態様によれば、第2の通信リンク314は、衛星通信リンクとすることも、無線周波数放送とすることも、あるいはセキュリティサービス306とネットワークセキュリティモジュール304の間の他の何らかの形式の2次通信とすることもできる。任意の数の通信チャネルが使用され得ることを当業者は理解されよう。
本発明の別の態様によれば、第2の通信リンク314は、セキュリティサービス306からネットワークセキュリティモジュール304への一方向通信とすることも、セキュリティサービスとセキュリティモジュールとの通信のための双方向通信リンクとすることもできる。また、前述のソフトウェア更新またはパッチは、セキュリティサービス306から第2の通信リンク314を介してダウンロードすることも可能である。
ネットワークセキュリティモジュール304は、コンピュータ302とインターネット110の間に置かれるが、ネットワークセキュリティモジュールの実際の実施形態は様々である。その都度、ネットワークセキュリティモジュール304は、コンピュータ302によって信頼される構成要素として扱われる。一実施形態によれば、ネットワークセキュリティモジュール304は、コンピュータ302の外部にあって、ネットワーク110とコンピュータとに接続された、「ドングル(dongle)」とも呼ばれるハードウェア装置として実施される。代替として、ネットワークセキュリティモジュール304は、コンピュータ302内に一体化されたハードウェアコンポーネントとしても、あるいはコンピュータのネットワークインターフェース内の統合されたサブコンポーネントとしても実施され得る。ネットワークセキュリティモジュール304をコンピュータ302内に、あるいはコンピュータのネットワークインターフェース上のサブコンポーネントとして統合することは、コンピュータ302が無線接続を介してネットワーク110に接続されるときに特に有用となり得る。
別の代替実施形態によれば、ネットワークセキュリティモジュールは、それだけに限らないが、プロセッサ、グラフィックス処理装置、ノースブリッジ、サウスブリッジを含むコンピュータ302の構成要素内で、マイクロコードやファームウェアなどのロジックとして実施され得る。別の代替実施形態では、ネットワークセキュリティモジュール304は、オペレーティングシステムまたはその一部と連携して動作するソフトウェアモジュールとして、あるいはコンピュータ302上にインストールされた別のアプリケーションとして実施され得る。ソフトウェアで実装されたネットワークセキュリティモジュール304は、コンピュータ302中の第2のプロセッサ上で動作し得る。第2のプロセッサは、コンピュータの基本プロセッサと非対称的に他のコンピュータシステムタスクを実施することも、それを実施しないこともできる。したがって、ネットワークセキュリティモジュール304は、どの特定の実施形態に限定されるものとも解釈すべきではない。
本発明によって実現される利点の1つは、このシステムが多くのエクスプロイトの影響を緩和することであることを指摘すべきである。例えば、サービス拒否(DOS)攻撃とは、コンピュータがそのリソースを使い果たしてクラッシュし、あるいは、外部からの攻撃/エクスプロイトに対してより脆弱な不明確な状態に誤って陥るように、コンピュータをネットワーク要求で圧倒しようとする試みであることを当業者は理解するであろう。しかしながら、防御セキュリティ対策を実施することによってセキュリティサービス306に応答するネットワークセキュリティモジュール304を用いれば、潜在的に圧倒的なネットワーク要求を含むそのようなエクスプロイトは、決してコンピュータ302に到達しない。
前述の構成要素がどのようにしてコンピュータ302に強化されたセキュリティを提供するように動作するかより完全に理解するために、対応するイベントを用いて時系列上に示した例示的シナリオを参照する。図4Aおよび4Bは、本発明の構成要素の動作を説明する例示的時系列を示すブロック図である。より詳細には、図4Aは、本発明が、ネットワーク110上での新しいコンピュータエクスプロイトのリリースに関連したコンピュータ302の脆弱期間406をどのようにして最小限に抑えるかを説明する例示的時系列400を示すブロック図である。以下では、オペレーティングシステムを攻撃するコンピュータエクスプロイトとして提示するが、これは例示のためであり、本発明を限定するものと解釈すべきではないことに留意すべきである。本発明を利用して、コードモジュール、サービス、コンピュータシステム上のハードウェア装置さえも保護することができる。
時系列400に示すように、イベント402で、悪意のある者(malicious party)がネットワーク110上に新しいコンピュータエクスプロイトをリリースする。新しいコンピュータエクスプロイトのリリースによって、コンピュータ302など、その新しいコンピュータエクスプロイトの標的とされる、ネットワーク110に接続されたコンピュータについての脆弱期間406が開始される。イベント404で、前述のように、オペレーティングシステム提供者、抗ウイルス提供者、あるいはその他の者によって新しいコンピュータエクスプロイトの存在が検出される。
新しいコンピュータエクスプロイトの存在を検出すると、そのエクスプロイトの攻撃の性質またはモードが特定される前であっても、イベント408で、オペレーティングシステム提供者は、セキュリティサービス306を介してセキュリティ情報を公表する。通常、コンピュータエクスプロイトが発見され、その攻撃の性質(nature)、程度(extent)、またはモードがよく知られていないとき、セキュリティサービスは、すべての明らかに影響を受けるコンピュータシステムに対するセキュリティレベルを赤、すなわち完全ロックダウンに設定する。ブロック410で、ネットワークセキュリティモジュール304は、その定期的要求で、またはセキュリティ広報としてセキュリティ情報を獲得し、対応するセキュリティ対策、この場合は完全ロックダウンを実施する。有益には、セキュリティサービス306からのセキュリティ対策を実施すると、狙われたコンピュータの脆弱期間406が閉じられる。
図2Bの脆弱期間203とは対照的に、脆弱期間406は比較的短く、それにより、標的とされたコンピュータシステムが新しいコンピュータエクスプロイトに曝される期間が最小限に抑えられる。明らかに、脆弱期間406などの脆弱期間が開いている時間の実際の長さは、少数の要因に依存する。1つの要因は、コンピュータエクスプロイトが検出されるまでに経過する時間である。前述のように、新しいコンピュータエクスプロイトは、通常、リリースから15分ないし数時間以内に検出される。第2の要因は、第1の要因よりはるかに変動が大きいものであるが、ネットワークセキュリティモジュール304がセキュリティサービス306からセキュリティ情報を獲得するのにかかる時間である。ネットワークセキュリティモジュール304が絶えずセキュリティ情報を獲得し得るものと想定すると、セキュリティ情報を獲得し、対応するセキュリティ対策を実施するにはほんの数秒だけしかかからないと考えられる。しかしながら、ネットワークセキュリティモジュール304がセキュリティサービス306と絶えず通信し続けることができない場合、あるいはセキュリティ情報を獲得するための周期的な時間枠が長い場合には、防御セキュリティ対策を実施するのに極めて長時間を要する可能性がある。本発明の諸態様によれば、ネットワークセキュリティモジュール304が所定の期間セキュリティサービス306と連絡を取っていない場合、ネットワークセキュリティモジュールは、セキュリティサービスからのその後の通信まで待って、デフォルトの完全ロックダウン状態になる。
最初のセキュリティ情報が公表された後、オペレーティングシステム提供者または抗ウイルスソフトウェア提供者は、通常、そのコンピュータエクスプロイトがどのように動作するか、および/またはそれがどの特定のコンピュータシステム機能を攻撃するかをより良く理解するために、そのコンピュータエクスプロイトを分析し続ける。この分析から、脆弱なコンピュータシステムがそのコンピュータエクスプロイトに感染するのを防ぐために講じなければならない、第2の、おそらくより制限の緩い防御対策セットが特定される。したがって、イベント412で、黄のセキュリティレベルで、危険性のあるネットワークアクティビティをブロックするための防御対策、すなわち部分ロックダウンを特定する、更新されたセキュリティ情報が公表される。例えば、前述のように、防御セキュリティ対策には、単に、発信元および/または宛先ポートを含む、特定の範囲の通信ポートとの間のアクセスをブロックすること、あるいは保護されたコンピュータシステム上にインストールされた、オペレーティングシステム、アプリケーション、デバイスドライバなどに宛先指定された電子メール通信、Webアクセスなどのネットワークアクティビティを使用不可にし、一方、他のネットワークアクティビティを自由に流すことなどが含まれ得る。「危険性のある」ネットワークアクティビティには、そのエクスプロイトがコンピュータシステムの欠陥を攻撃するにせよ、あるいは単に正当なコンピュータシステム機能を悪用するにせよ、エクスプロイトによるコンピューティングシステムへの脅威を表すネットワークアクティビティが含まれると理解すべきである。また、「危険性のある」ネットワークアクティビティには、別の装置によって一方的に開始されるコンピュータシステムに宛先指定されたネットワークアクティビティも含まれる。言い換えると、「危険性のある」ネットワークアクティビティには、ネットワークに接続する以外に何もしていないコンピュータシステムに向けられたエクスプロイトのネットワークアクティビティが含まれる。
イベント414で、ネットワークセキュリティモジュール304によって更新されたセキュリティ情報が獲得され、対応する防御セキュリティ対策が実施される。イベント416で、オペレーティングシステム提供者および/または抗ウイルス提供者がソフトウェア更新を生成し、それを利用可能にした後で、追加更新セキュリティ情報が公表される。この追加更新セキュリティ情報は、オペレーティングシステム提供者、抗ウイルスソフトウェア提供者、アプリケーション提供者からの更新などのソフトウェア更新がコンピュータ302上にインストールされていれば、セキュリティレベルが緑であると特定し得る。その後、イベント418で、追加更新セキュリティ情報が獲得され、ソフトウェア更新がコンピュータ302上にインストールされ、ネットワークセキュリティモジュール304は、自由な、すなわち無制限のネットワークアクセスを可能にする。
図4Bは、本発明が、ネットワーク110上でのコンピュータエクスプロイトのリリースに関連して、より詳細には、まったく新しい攻撃ではなく、以前特定された脆弱性を利用したエクスプロイトに関連して存在し得る脆弱期間をどのようにして除去するかを説明する、別の例示的時系列420を示すブロック図である。前述のように、以前に知られている脆弱性の使用は、まったく新しい攻撃よりもよくあることである。イベント422で、オペレーティングシステム提供者は、オペレーティングシステムの現在のリリースでの脆弱性の存在を特定する。特定された脆弱性によって生じる脅威に応答して、イベント424で、オペレーティングシステム提供者は、それを緩和するセキュリティ情報を公表し、セキュリティレベルを設定し、対応する防御セキュリティ対策を特定する。図4Bに示すこの例では、その脆弱性がネットワーク110に接続されたコンピュータに相当なリスクをもたらすものと想定して、オペレーティングシステム提供者は、完全ロックダウンを実施するセキュリティ対策を伴う、セキュリティレベルを赤に設定するセキュリティ情報を公表する。イベント426で、ネットワークセキュリティモジュール304は最新のセキュリティ情報を獲得し、完全ロックダウンを実施する。パッチまたは「修正」が利用可能になる前にコンピュータ302を特定された脆弱性から保護するセキュリティ対策が実施されることに留意すべきである。コンピュータエクスプロイトの大多数は、パッチが訂正する脆弱性を分析することによって得られた情報から何らかの形で導出されるため、悪意のある者は、その脆弱性を攻撃するエクスプロイトを作成する機会を積極的に拒否される。したがって、脆弱期間は開始されない。明らかに、この結果は、特に、ネットワークセキュリティモジュールがセキュリティ対策を実施していないときの、図2Aに示す対応する時系列200と比べて、コンピュータユーザにとって非常に有益である。
しばしば、コンピュータエクスプロイトの詳細な分析の後で、オペレーティングシステム提供者は、ネットワークに接続されたコンピュータをコンピュータエクスプロイトから保護する、より制限の緩い防御対策セットを決定することがある。したがって、図4Bに示すように、イベント428で、セキュリティレベルを黄に設定し、悪用された脆弱性に限定して対処する一方、他のすべてのネットワークアクティビティを可能にする、対応する防御セキュリティ対策、すなわち、部分ロックダウンを含む更新セキュリティ広報が公表される。それに対応して、イベント430で、更新セキュリティ情報が獲得され、ネットワークセキュリティモジュール304は、部分ロックダウンを実施する。
コンピュータ302にインストールされた場合に、その脆弱性を標的とするコンピュータエクスプロイトからそのコンピュータを保護するはずのオペレーティングシステムパッチまたは抗ウイルス更新が利用可能になると、イベント432で、オペレーティングシステム提供者はその情報を公表し、それをインストールするとネットワークセキュリティモジュールが自由なネットワークアクセスを許可し得ること、すなわちパッチがインストールされるとセキュリティレベルが緑に設定されることを知らせる。それに対応して、イベント434で、パッチまたは抗ウイルス更新がコンピュータ302上にインストールされた後で、ネットワークセキュリティモジュール304は自由なアクセスを可能にする。
図5は、公表されたセキュリティ情報に従ってコンピュータのネットワークアクセスを動的に制御する例示的ルーチン500を示す流れ図である。図5は、ネットワークセキュリティモジュール304の始動に対応する開始端502と、コンピュータシステム302からの更新通知の受け取りに対応する開始端の2つの開始端を含む。まず、開始端502から開始してブロック504に進み、ネットワークセキュリティモジュール304は、完全ロックダウンに関連するセキュリティ対策を実施する。前述のように、完全ロックダウン状態のとき、コンピュータは、最新のセキュリティ状況情報および任意の利用可能な更新を獲得するために、セキュリティサービス306を含む、既知の、信頼されるネットワークロケーションにアクセスすることに制限される。
ブロック506で、ネットワークセキュリティモジュール304は、セキュリティサービス306から、コンピュータの現在の構成に対応した最新のセキュリティ情報を獲得する。本発明の諸態様によれば、ネットワークセキュリティモジュール304は、セキュリティサービスに最新のセキュリティ情報を求める要求を出すことにより、セキュリティサービスからその情報を獲得することができる。代替として、ネットワークセキュリティモジュール304は、第2の通信リンクを介して、またはネットワークを介したブロードキャストとして、セキュリティサービス306からのブロードキャストである最新のセキュリティ情報を獲得することもできる。
判断ブロック508で、セキュリティサービス306から獲得した最新のセキュリティ情報に基づき、ネットワークセキュリティモジュール304は、現在実施されているセキュリティ対策、およびそれに対応するセキュリティレベルが、獲得したセキュリティ情報と比較して最新のものどうか判定する。本発明の一態様によれば、この判定は、ネットワークセキュリティモジュールが現在記憶しているそのコンピュータシステムでのリビジョン情報と、セキュリティサービスが最新リビジョンとして公表したものとの単純な比較として行われる。
現在実施されているセキュリティ対策が最新でない場合、510で、ネットワークセキュリティモジュール304は、ネットワークセキュリティモジュールがそのコンピュータシステムに関して記憶している情報に従って、そのコンピュータシステムに対するセキュリティ対策を獲得する。代替として(図示せず)、獲得されるセキュリティ情報にセキュリティ対策を含めこともできる。ネットワークセキュリティモジュール304がセキュリティ対策を獲得すると、ブロック512で、ネットワークセキュリティモジュールは、セキュリティ対策を実施し、対応するセキュリティレベル、赤、黄、緑などを設定する。
コンピュータシステムでのセキュリティ対策を実施した後で、あるいは、現在実施されているセキュリティ対策がそのコンピュータシステムに対する最新のものであった場合、ブロック514で、ネットワークセキュリティモジュール304は、猶予状態に入る。この猶予状態は、ネットワークセキュリティモジュール304が最新のセキュリティ情報を獲得するためにセキュリティサービス306に定期的に問い合わせする時間周期に対応する。所定の時間の猶予後で、プロセスはブロック506に戻り、そこでセキュリティサービス306から最新のセキュリティ情報を獲得し、現在実施されているセキュリティ対策がそのコンピュータシステムに対する最新のものであるかどうか判定し、任意の新しいセキュリティ対策を実施するプロセスが繰り返される。
図5に示すように、例示的ルーチン500には終端がない。というのは、これが、コンピュータ302をコンピュータエクスプロイトから保護し続けるように動作するように設計されているからである。しかしながら、前述のように、ネットワークセキュリティモジュール304の電源が切られ、例示的ネットワーク化環境300から切断され、またはユーザによって明示的に使用不可にされた場合には、ルーチン500が終了することを当業者には理解されよう。
別の開始端520を参照すると、この入口点は、ネットワークセキュリティモジュール304がコンピュータシステムから更新通知を受け取ったときの状況を表す。前述のように、本発明を利用するように適合されたアプリケーションは、コンピュータシステムを更新するステップの1つとして、ネットワークセキュリティモジュールに現在の最新リビジョン情報を通知する。例えば、抗ウイルスソフトウェアを更新する間、そのプロセスの1ステップは、ネットワークセキュリティモジュール304を対象として、ネットワークセキュリティモジュールに今現在のリビジョンを知らせる通知を発行するものになるはずである。したがって、ブロック522で、ネットワークセキュリティモジュールは更新通知を受け取る。
ブロック524で、後で、現在実施されているセキュリティ対策が最新であるかどうか判定する際に使用するために、ネットワークセキュリティモジュールによって更新通知情報が記憶される。セキュリティシステムが、任意の所与のコンピュータシステムを保護するのに必要とされる適切なセキュリティ対策に関してより多くの情報に基づく判断を下すことができるように、オペレーティングシステム更新、およびその他のコードモジュール更新も、ネットワークセキュリティモジュール304に通知を行うように適合され得る。
情報を記憶した後で、ルーチン500は、ブロック506に進み、そこで、前述のように、セキュリティサービス306から最新のセキュリティ情報を獲得するステップ、現在実施されているセキュリティ対策がそのコンピュータシステムに対する最新のものであるかどうか判定するステップ、および任意の新しいセキュリティ対策を実施するステップが開始される。代替として(図示せず)、ブロック524で更新されたコンピュータシステム情報を受け取った後で、ネットワークセキュリティモジュールは、現在の猶予状態が終了するまでセキュリティ状況情報を獲得するのを待つこともできる。
図6は、例示的ネットワーク化環境300において、ネットワークセキュリティモジュール304などのネットワークセキュリティモジュールに向けてセキュリティ情報をブロードキャストする例示的ルーチン600を示す流れ図である。ブロック602から開始して、セキュリティサービス306は、様々な情報源からセキュリティ関連情報を獲得する。例えば、セキュリティサービス306は、通常、利用可能な最新リビジョン、パッチおよび更新、ならびにそれら様々なパッチおよび更新によって対処されるコンピュータエクスプロイトおよび/または脆弱性に関して、オペレーティングシステム提供者、抗ウイルスソフトウェア提供者から情報を得るはずである。様々な政府機関、セキュリティ専門家などを含む他の情報源にも、セキュリティ関連情報の有無をポーリングすることができる。
ブロック604で、セキュリティサービス306は、ネットワーク110に接続されたコンピュータシステムの脆弱性に関する情報を獲得する。この情報は、脆弱性が検出されたときに、オペレーティングシステム提供者、抗ウイルスソフトウェア提供者、またはその他の当事者からもたらされ得る。ブロック606で、セキュリティサービス306は、その脆弱性によって生じる脅威に基づき、セキュリティレベル、赤、黄、緑などを決定すると共に、コンピュータエクスプロイトによるその脆弱性に対する攻撃から影響を受けるコンピュータを保護するために、ネットワークセキュリティモジュール304などのネットワークセキュリティモジュールによって実施される防御セキュリティ対策を決定する。
ブロック606で、セキュリティサービス306は、前述のように、セキュリティレベルおよび対応する防御セキュリティ対策を含むセキュリティ広報を、ネットワーク110に接続されたネットワークセキュリティモジュールにブロードキャストする。前述のように、セキュリティサービス306は、すべてのネットワークセキュリティモジュールにネットワーク規模のブロードキャストを発行することによってセキュリティ広報をブロードキャストすることができる。このネットワーク規模のブロードキャストは、任意選択で前述の保証された配信オプションを用いた、ネットワーク110を介したものとすることも、ネットワーク化環境300中のネットワークセキュリティ装置への第2の通信リンク314を介したものとすることもできる。セキュリティ広報をブロードキャストした後で、ルーチン600が終了する。
図7は、ネットワークセキュリティモジュール304からのセキュリティ情報要求を受け取り、それに応答するためにセキュリティサービス306によって実施される例示的ルーチン700を示す流れ図である。ブロック702から開始して、セキュリティサービス306は、ネットワークセキュリティ装置304からセキュリティ情報要求を受け取る。すでに述べたように、セキュリティ情報要求は、コンピュータの現在の構成に対応する情報を含み得る。
ブロック704で、ネットワークセキュリティモジュールによって提供されたセキュリティ情報要求中の個々のコンピュータの構成情報に従って、セキュリティサービス306は、セキュリティ情報要求中のコンピュータの現在の構成情報に対応する関連するセキュリティ情報を特定する。
一実施形態によれば、セキュリティサービス306は、そのコンピュータの構成情報に従ってコンピュータ302を保護するのに必要とされる防御セキュリティ対策を決定することによって関連するセキュリティ情報を特定する。代替の実施形態によれば、セキュリティサービス306は、ネットワークセキュリティモジュールがさらに処理を行ってどの防御セキュリティ対策を実施すべきか判定するために、個々のコンピュータの構成に対応するすべてのセキュリティ情報を返すことによって関連するセキュリティ情報を特定する。さらに別の代替実施形態として、セキュリティサービス306は、個々のコンピュータの構成に対応するすべてのセキュリティ情報を返し、次いで、それがネットワークセキュリティ装置からコンピュータ302に転送されて、コンピュータがネットワークセキュリティモジュールにどの防御セキュリティ対策を実施すべきか通知できるようにすることによって関連するセキュリティ情報を特定する。前述の代替実施形態の組合せ、ならびに他のシステムも利用され得る。したがって、本発明は、いずれか1つの特定の実施形態に限定されるものと解釈すべきではない。
ブロック706で、セキュリティサービス306は、要求側ネットワークセキュリティモジュール304に、関連するセキュリティ情報を返す。その後、ルーチン700が終了する。
図8は、ネットワークセキュリティモジュール304によって実施される、セキュリティサービス306から獲得したセキュリティ対策に従ってコンピュータ302とネットワークの間のネットワークトラフィックの流れを制御するための例示的方法800を示す流れ図である。ブロック802から開始して、ネットワークセキュリティモジュール304は、コンピュータ302に来るネットワークトラフィックとコンピュータから出ていくネットワークトラフィックの両方を含むネットワークトラフィックを受信する。
判断ブロック804で、ネットワークトラフィックが、セキュリティサービスや、抗ウイルスソフトウェア提供者や、オペレーティングシステム提供者など信頼されるネットワークサイトとの間のものであるかどうかについて判定がなされる。ネットワークトラフィックが信頼されるネットワークサイトとの間のものである場合、ルーチンはブロック810に進み、そこで、そのネットワークトラフィックがネットワークセキュリティモジュール304を介して流れることを許可し、その後、ルーチン800が終了する。しかしながら、ネットワークトラフィックが信頼されるネットワークサイトとの間のものでなかった場合、ルーチンは判断ブロック806に進む。
判断ブロック806で、ネットワークトラフィックが現在実施されているセキュリティ対策に従って制限されるかどうかについて別の判断が行われる。そのネットワークトラフィックが現在実施されているセキュリティ対策に従って制限されない場合、ルーチンは、ブロック810に進み、そこで、そのネットワークトラフィックがネットワークセキュリティモジュール304を介して流れることを許可し、その後、ルーチン800が終了する。しかしながら、ネットワークトラフィックが現在実施されているセキュリティ対策に従って制限される場合には、ルーチンはブロック808に進み、そこでそのネットワークトラフィックがネットワークセキュリティモジュール304を介して流れることを拒否する。その後、ルーチン800が終了する。
ネットワークセキュリティモジュール304は、コンピュータ302とインターネット110の間に置かれているが、ネットワークセキュリティモジュールの実際の実施形態は様々であり得る。一実施形態によれば、ネットワークセキュリティモジュール304は、物理的にコンピュータ302の外部にあり、インターネット110とコンピュータ302とに接続されたハードウェア装置として実施され得る。図9は、コンピュータ302の外部のハードウェア装置として実施された例示的ネットワークセキュリティモジュール304を示す図である。
図9に示すように、外部装置として、ネットワークセキュリティモジュール304は、ネットワーク110への接続902および対応するコンピュータ302への接続904を含む。コンピュータ302とネットワーク110の間のすべてのネットワークアクティビティは、コンピュータへの接続904上を搬送される。図示のネットワークセキュリティモジュール304は、コンピュータ302とネットワークセキュリティモジュールとの間に、両者の間で情報を伝達するための第2のコンピュータ接続918も含む。図示のネットワークセキュリティモジュール304は、使用可/使用不可スイッチ906、状況指示器910〜916、および任意選択の、外部電源への接続908をさらに含む。
前述のように、ネットワークセキュリティモジュール304が、それの現在のセキュリティ対策を実施できないようにすることが望ましいこともある。図9に示す実施形態によれば、使用可/使用不可スイッチ906は、現在のセキュリティ対策を回避することが望ましいときにはネットワークセキュリティモジュール304を使用不可にし、セキュリティサービス306から獲得した現在のセキュリティ対策を実施するようにネットワークセキュリティモジュール304を使用可能にもするトグルスイッチである。
状況指示器910〜916は、ネットワークセキュリティモジュールの現在の状況の視覚表示を提供するために設けられる。状況指示器は、前述したように、情報提供のためのものにすぎない。これらは、コンピュータユーザに、ネットワークセキュリティモジュール304によって実施される防御セキュリティ対策に関する任意選択の視覚的な手がかりを提供する。各指示器は、個々のセキュリティ状況に対応する。例えば、状況指示器910は、ネットワークアクティビティの完全ロックダウンを意味する赤のセキュリティレベルに対応させることができ、ネットワークセキュリティモジュール304が完全ロックダウンを実施しているときに赤で点灯する。状況表示機912は、黄のセキュリティレベル、すなわちネットワークアクティビティの部分ロックダウンに対応させることができ、ネットワークセキュリティモジュール304が部分ロックダウンを実施しているときに黄色で点灯する。同様に、状況指示器914は、セキュリティレベル 緑、すなわち自由なネットワークアクセスに対応させることができ、ネットワークセキュリティモジュール304が無制限なネットワークアクセスを許容しているときに緑で点灯する。状況指示器916は、ネットワークセキュリティモジュール304の使用可能/使用不可状況に対応させることができ、ネットワークセキュリティモジュールが使用不可であるときには、この状況指示器は、おそらく赤色光で点滅する。
本発明は図9に示すように実施され得るが、これは、ほんの一例とみなすべきである。本発明の範囲から逸脱することなく、図9に示す物理的実施形態に多くの変更および改変を加えることができる。したがって、本発明は、いずれかの特定の物理的実施形態に限定されるものと解釈すべきではない。
物理的実施形態(図示せず)の代替として、ネットワークセキュリティモジュール304を、コンピュータ302内のコンポーネントとして、あるいはコンピュータのネットワークインターフェース内のサブコンポーネントとして統合された構成要素とすることもできる。これら2つの実施形態は、コンピュータ302が無線接続を介してインターネット110に接続されるときに特に有用である。さらに別の代替実施形態として、ネットワークセキュリティモジュール304を、オペレーティングシステムに統合されたソフトモジュールとして、あるいはコンピュータ302上にインストールされた別のモジュールとして実施することもできる。したがって、ネットワークセキュリティモジュール304は、物理的なものであれ、論理的なものであれ、いずれかの特定の実施形態に限定されるものと解釈すべきではない。
図10は、本発明に従って形成された、ネットワークセキュリティモジュール304の例示的論理構成要素を示すブロック図である。ネットワークセキュリティモジュール304は、メモリ1002、セキュリティ状況指示モジュール1004、比較モジュール1006、セキュリティ実施モジュール1008、更新要求モジュール1010、ネットワーク接続1012、コンピュータ接続1014、2次コンピュータ接続1018、および符号/復号モジュール1020を含む。
メモリ1002は、揮発性および不揮発性メモリ領域を含み、ネットワークセキュリティモジュール304によって実施されるべき現在のセキュリティ対策を記憶する。メモリ1002は、オペレーティングシステム、抗ウイルスソフトウェアおよびシグニチャ(signature)、アプリケーションの現在のリビジョン情報などを含めて、ネットワークセキュリティモジュール304に提供された構成情報も記憶する。メモリ1002には、信頼されるロケーションアドレス、更新情報源など他の情報も記憶され得る。信頼されるロケーションアドレスなどの情報は、不揮発性メモリに記憶される可能性が高い。
セキュリティ状況指示モジュール1004は、コンピュータユーザに、ネットワークセキュリティモジュール304の現在のセキュリティ状況を表すためのものである。例えば、ネットワークセキュリティモジュール304が、図9に示すような物理的装置として実施されるとき、セキュリティ状況指示モジュール1004は、ネットワークセキュリティモジュールの現在のセキュリティ状況に従って、状況指示器910〜916を制御する。
比較モジュール1006は、メモリ1002に記憶されたセキュリティ情報と、セキュリティサービス306から獲得したセキュリティ情報の比較を行って、メモリ1002に記憶されたセキュリティ情報がそのコンピュータの現在の構成に対して最新のものかどうか判定する。セキュリティ実施モジュール1008は、コンピュータ302を、感知された脅威から保護するのに必要なセキュリティ対策を実施する構成要素である。したがって、セキュリティ実施モジュール1008は、メモリ1002に記憶されたセキュリティ対策に従って、コンピュータ302とネットワーク110の間のネットワークアクティビティの流れを制御する。
更新要求モジュール1010は、定期的にセキュリティサービス306からの最新のセキュリティ情報を要求するポールシステムで使用される。プッシュシステムでは、更新要求モジュール1010は、セキュリティサービスからのセキュリティ情報の受信機として働き、比較モジュール1006と協働して、セキュリティサービス306から受け取った情報に従ってコンピュータ302を十分に保護するための防御セキュリティ対策を特定するために働くことができる。代替として、更新要求モジュールは、コンピュータ302と通信して、セキュリティサービス306から受け取った情報に従ってコンピュータを十分に保護するための防御セキュリティ対策を判定/特定することもできる。ネットワークセキュリティモジュール304の構成要素はすべて、共通のシステムバス1016を介して相互接続される。
符号/復号モジュール1020は、ネットワークセキュリティモジュール304とセキュリティサービス306の間の保護された通信、およびコンピュータ302とネットワークセキュリティモジュールの間の保護された通信を符号化、復号化するのに使用される。符号/復号モジュール1020によって復号化された情報は、現在のセキュリティ対策を実施するためにセキュリティ実施モジュール1008に提供される。
一実施形態によれば、コンピュータ302とネットワークセキュリティモジュール304の間の保護された通信は、2次コンピュータ接続1018を介して配信される。しかしながら、本発明を、2次コンピュータ接続1018を含むものに限定されると解釈すべきではない。代替の実施形態では、ネットワークセキュリティモジュール304は、主要なコンピュータ接続1014だけを用いてコンピュータ302と通信する。
以上、ネットワークセキュリティモジュール304の個々の構成要素について説明したが、これらは論理構成要素であり、実際の実施形態では、これらを相互に、または説明しない他の構成要素と組み合わせることもできることを理解すべきである。したがって、前述の構成要素は、一例とみなすべきであり、本発明を限定するものと解釈すべきではない。
前述のネットワークセキュリティモジュール304は、単独で、または抗ウイルスソフトウェアと連携して動作し、コンピューティングデバイスを多くのコンピュータエクスプロイト/攻撃から保護することができるが、状況によっては、いくつかの仕向けられたエクスプロイトが、ネットワークセキュリティモジュールおよび/または抗ウイルスソフトウェアを回避し得ることもある。特に、悪意のある者がコンピューティングデバイスを攻撃するのに使用する一技法は、感染したコンピュータ/エクスプロイト発信元と標的とされるコンピューティングデバイスの間で保護された通信を用いることによってエクスプロイトを検出から隔離するものである。図11は、コンピュータエクスプロイトが保護された通信を用いてどのようにしてコンピューティングデバイスに配信され得るかを示すブロック図である。
コンピュータエクスプロイトが保護された通信を用いてどのようにしてコンピューティングデバイスに配信され得るかの一例として、図11を参照すると、コンピュータ102上の悪意のある者はエクスプロイト112を持っている。コンピュータ1104など別のコンピュータを感染させるために、悪意のある者は、他者への正当なリソース/コンテンツとしてエクスプロイト112を提供し得るが、それを保護された通信を介して配信しようとする。当業者に知られているように、保護された通信は、通常、公開および秘密暗号鍵を用いて、解読鍵(秘密鍵)の所有者だけがその保護された通信の内容を解読し、見ることができるように暗号化される。保護された通信プロトコルの例として、セキュアソケットレイヤ(SSL)やトランスポート層セキュリティ(TLS)プロトコルが挙げられる。
引き続きこの例を説明すると、疑いを持たないユーザは、コンピューティングデバイス1104を介して、だまされてエクスプロイト112が本当に正当な内容であると信じ、コンピュータ102からそのエクスプロイトを要求する。コンピュータ102およびコンピューティングデバイス1104は交渉して、エクスプロイト112を暗号化し、解読するための暗号鍵を交換する。その後、伝送符号器1106は、配信のためにそのエクスプロイトを符号化し、矢印1108で示すように、ネットワーク110を介して暗号化されたエクスプロイトをコンピューティングデバイス1104に安全に配信する。エクスプロイト122は暗号化された状態で送付されるため、それがネットワークセキュリティモジュール304(図示せず)および任意の抗ウイルスソフトウェアを通過し得る可能性が非常に高い。コンピューティングデバイス1104に到達すると、伝送復号モジュール1110がその保護された通信を復号化/解読し、それがブラウザ表示モジュール1112に提示される。しばしば、伝送復号モジュール1110は、ブラウザ表示モジュール1112の不可欠な一部であることを当業者は理解されよう。エクスプロイトを表示させると、ブラウザ表示モジュール1112は、そのエクスプロイト112がコンピューティングデバイス1104を感染させることを可能にする。
本発明の諸態様によれば、ネットワークセキュリティモジュール304を用いて、コンピューティングデバイスを保護された通信によって配信されるコンピュータエクスプロイトから保護することができる。再び図10を参照すると、ネットワークセキュリティモジュール304は、2次コンピュータ接続1018を介して、コンピューティングデバイスからの保護された通信を解読するのに必要な暗号鍵を獲得する。暗号鍵が獲得されると、符号/復号モジュール1020は、処理のために保護された通信を一時的に復号化する。以下でより詳細に説明するように、保護された通信が、ネットワークセキュリティモジュール304によって実施されているセキュリティ対策に違反する、あるいはエクスプロイトであることが判明した場合、その保護された通信はコンピューティングデバイス1104に到達するのを妨げられる。しかしながら、保護された通信が実施されているセキュリティ対策に違反せず、エクスプロイトでもない場合、保護された通信は、コンピューティングデバイス1104に流れるのを許容される。
本発明の諸態様によれば、2次コンピュータ接続1018(図10)は、コンピューティングデバイス1104への様々な通信チャネルの1つとすることができる。例えば、2次コンピュータ接続1018は、ユニバーサルシリアルバス(USB)接続、IEEE1394接続、あるいは標準シリアル/パラレルデータ接続とすることができる。前述のように、2次コンピュータ接続1018の目的の1つは、ネットワークセキュリティモジュール304が、それを介して、保護された通信を一時的に解読するために伝送復号器1110から暗号解読鍵(cryptographic decryption key)を獲得することのできる通信チャネルを提供することである。したがって、代替の実施形態として、2次コンピュータ接続1018は、コンピューティングデバイスとネットワーク110の間のネットワークアクティビティが搬送されるコンピュータ接続1014とすることもできる。この代替実施形態によれば、コンピュータ接続1014と2次コンピュータ接続1018の間の区別は論理的なものであり、物理的な区別ではない。
図12は、本発明の諸態様に従って適合されたネットワークセキュリティモジュール304が、保護された通信によってコンピューティングデバイスに配信されるコンピュータエクスプロイト112から、どのようにしてコンピューティングデバイス1104を保護し得るかを示す例示的環境1200のブロック図である。図11の例と同様に、コンピュータ102上の悪意のある者は、矢印1108で示すように、保護された通信によってコンピューティングデバイス1104にコンピュータエクスプロイト112を配信しようとする。しかしながら、まず、ネットワーク110とコンピューティングデバイス1104の間に置かれたネットワークセキュリティモジュール304が、その保護された通信を獲得する。現在のセキュリティレベルに関連付けられたセキュリティ対策を実施する一部として、あるいは単に実施中のセキュリティ予防措置として、ネットワークセキュリティモジュール304は、通信のいずれかが保護された通信であるかどうか判定するために着信ネットワークアクティビティを評価する。
保護された通信を検出すると、ネットワークセキュリティモジュール304は、矢印1202で示すように、2次コンピュータ接続1018を介してコンピューティングデバイス1104上の伝送復号モジュール1110に暗号復号化鍵を要求する。暗号復号化鍵を用いて、ネットワークセキュリティモジュール304は、その保護された通信を一時的に解読し、ネットワークセキュリティモジュールによって実施されているいずれかのセキュリティ対策に従ってその解読した通信データを処理する。本発明のさらなる諸態様によれば、ネットワークセキュリティモジュール304は、抗ウイルスソフトウェアと連携して動作し、それがエクスプロイト/ウイルスであると評価するために一時的に解読された通信データを抗ウイルスソフトウェアに渡すこともできる。
保護された通信が、実施中のセキュリティ対策に照らして禁止されたネットワークアクティビティであること、またはそれが任意の抗ウイルスソフトウェアによって検出されたエクスプロイトを表すことを検出すると、ネットワークセキュリティモジュール304は、矢印1204で示すように、その保護された通信/エクスプロイトがコンピューティングデバイス1104に到達するのを妨げる。このようにして、コンピューティングデバイス1104は、セキュアな通信チャネルを介して配信された通信からさえも保護される。一方、保護された通信がどの実施中のセキュリティ対策にも違反しておらず、エクスプロイトでもない場合、そのセキュアな通信はコンピューティングデバイス1104に伝えられる。
前述の図11および12の説明に、伝送復号器1110がブラウザ表示モジュール1112とは別個のモジュールであると示しているが、これは例示のためにすぎない。伝送復号器1110が、しばしば、コンピューティングデバイス上にあるブラウザ表示モジュール1112の不可欠なコンポーネントであることを、当業者は容易に理解されよう。
図13Aおよび13Bに、本発明の諸態様による、保護された通信を検出し、処理する例示的ルーチン1300の流れ図を示す。例示的ルーチン1300はネットワークセキュリティモジュール304上で実施され得るが、これを、コンピューティングデバイス1104をエクスプロイト112から保護するためにブラウザ表示モジュール1112と連携して動作するソフトウェアモジュールとして別個に実施し、実行することもできることを理解すべきである。
ブロック1302(図13A)から開始して、例示的ルーチン1300は、ネットワークアクティビティ、特に着信ネットワークアクティビティを監視する。着信ネットワークアクティビティを検出すると、判断ブロック1304で、そのネットワークアクティビティが、保護されたコンピューティングデバイスに宛先指定された、保護された通信であるかどうかが判定される。そのネットワークアクティビティが、保護されるコンピューティングデバイスに宛先指定された、保護された通信でない場合、ブロック1306で、そのネットワークアクティビティが、保護されたコンピューティングデバイスに伝えられる。その後、プロセスは、さらなるネットワークアクティビティの監視のためにブロック1302に戻る。図示しないが、保護されていないネットワークアクティビティに対してさらなる処理が起こり得る。例えば、例示的ルーチン1300が、ネットワークセキュリティモジュール304などのネットワークセキュリティモジュール上で実施される場合、ネットワークアクティビティが、ネットワークセキュリティモジュールによって実施されているいずれかのセキュリティ対策に違反しているかどうか判定するなど、さらなる処理が起こり得る。この保護されていないネットワークアクティビティの処理については先に説明した。
ネットワークアクティビティが保護された通信である場合、ブロック1308で、その保護された通信を解読するための解読鍵が獲得される。ブロック1310で、保護された通信が、獲得した解読鍵を用いて一時的に解読される。その後、判断ブロック1312(図13B)で、解読された通信が、ネットワークセキュリティモジュール304によって実施されているセキュリティ対策によって禁止されているかどうかが判定される。その通信が禁止されたネットワークアクティビティを表す場合、ブロック1314で、その保護された通信は拒否される、すなわちコンピューティングデバイスに転送されない。その後、ルーチン1300は、ブロック1302(図13A)に戻ってネットワークアクティビティを監視し続ける。
解読された通信が実施中のセキュリティ対策によって禁止されていない場合、判断ブロック1316で、その解読された通信がエクスプロイトであるかどうかがさらに判定され得る。前述のように、ネットワークセキュリティモジュール304は、外部の抗ウイルスソフトウェアと連携して動作し得る。この環境では、ネットワークセキュリティモジュール304は、それがエクスプロイトであるかどうか、あるいはエクスプロイトに感染しているかどうか評価するために、その一時的に解読された通信を抗ウイルスソフトウェアに渡す。その解読された通信がエクスプロイトであると判定された場合、ブロック1314で、その保護された通信が拒否され、ルーチン1300はブロック1302(図13A)に戻ってネットワークアクティビティを監視し続ける。また、解読された通信がエクスプロイトではないと判定された場合は、ブロック1318で、その保護された通信がコンピューティングデバイスに転送される。その後、ルーチン1300はブロック1302(図13A)に戻ってネットワークアクティビティを監視し続ける。
以上、本発明の、好ましい実施形態を含む多数の実施形態を図示し、説明してきたが、本発明の精神および範囲から逸脱することなく、本発明に様々な変更が加えられ得ることが理解されよう。
従来技術で見られる、コンピュータエクスプロイトがそれを介して一般に配布される例示的ネットワーク環境を示す図である。 ネットワーク上にリリースされたコンピュータエクスプロイトに関連したコンピュータシステムの異なる脆弱期間を説明する例示的時系列を示すブロック図である。 ネットワーク上でリリースされたコンピュータエクスプロイトに関連したコンピュータシステムの異なる脆弱期間を説明する例示的時系列を示すブロック図である。 本発明の諸態様を実施するのに適した例示的ネットワーク化環境を示す図である。 本発明の諸態様を実施するのに適した例示的ネットワーク化環境を示す図である。 本発明が、コンピュータエクスプロイトに関連付けられた脆弱期間をどのようにして最小限に抑えるかを説明する例示的時系列を示すブロック図である。 本発明が、コンピュータエクスプロイトに関連付けられた脆弱期間をどのようにして最小限に抑えるかを説明する例示的時系列を示すブロック図である。 本発明による、公表されたセキュリティ情報に従ってコンピュータシステムのネットワークアクセスを動的に制御する例示的ルーチンを示す流れ図である。 本発明による、例示的ネットワーク化環境でネットワークセキュリティモジュールのセキュリティ情報を公表するためにセキュリティサービスによって実施される例示的ルーチンを示す流れ図である。 ネットワークセキュリティモジュールからのセキュリティ情報を求める要求を受け取り、それに応答するためにセキュリティサービスによって実施される例示的ルーチンを示す流れ図である。 セキュリティサービスから獲得したセキュリティ対策に従ってコンピュータとネットワークの間のネットワークトラフィックの流れを制御するために、ネットワークセキュリティモジュールによって実施される例示的方法を示す流れ図である。 コンピュータの外部にあるハードウェア装置として実施された例示的ネットワークセキュリティモジュールを示す図である。 本発明に従って形成された、ネットワークセキュリティモジュールの論理構成要素を示すブロック図である。 コンピュータエクスプロイトが、保護された通信を用いてどのようにコンピューティングデバイスに送付され得るかを示すブロック図である。 本発明の諸態様に従って適合されたネットワークセキュリティモジュールが、保護された通信を用いてコンピューティングデバイスに送付されるコンピュータエクスプロイトからコンピューティングデバイスをどのようにして保護し得るかを示すブロック図である。 本発明の諸態様による、保護された通信を検出し、保護された通信を処理する例示的ルーチンを示す流れ図である。 本発明の諸態様による、保護された通信を検出し、保護された通信を処理する例示的ルーチンを示す流れ図である。
符号の説明
1002 メモリ
1004 セキュリティ状況指示モジュール
1006 比較モジュール
1008 セキュリティ実施モジュール
1010 更新要求モジュール
1012 ネットワーク接続
1014 コンピュータ接続
1018 2次コンピュータ接続
1020 符号/復号器モジュール
1106 伝送符号器
1110 伝送復号器
1112 ブラウザ表示モジュール

Claims (19)

  1. コンピューティングデバイスとネットワークの間に、前記コンピューティングデバイスと前記ネットワークの間のすべてのネットワークアクティビティがそこを通過するように置かれ、前記コンピューティングデバイスを前記ネットワーク上の特定されたセキュリティ脅威から保護するネットワークセキュリティモジュールであって、
    前記ネットワークセキュリティモジュールを前記コンピューティングデバイスに接続するコンピューティングデバイス接続と、
    前記ネットワークセキュリティモジュールを前記ネットワークに接続するネットワーク接続と、
    獲得した解読鍵を用いて保護された通信を一時的に解読する復号モジュールと、
    獲得したセキュリティ対策を実施することによって前記コンピューティングデバイスと前記ネットワークの間のネットワークアクティビティを制御し、それによって前記コンピューティングデバイスを前記ネットワーク上の特定されたセキュリティ脅威から保護するセキュリティ実施モジュールと
    を備えることを特徴とするネットワークセキュリティモジュール。
  2. 前記セキュリティ実施モジュールは、前記一時的に解読された、保護された通信を獲得し、前記獲得したセキュリティ対策に従って前記一時的に解読された、保護された通信を評価することによって、前記コンピューティングデバイスと前記ネットワークの間のネットワークアクティビティを制御することを特徴とする請求項1に記載のネットワークセキュリティモジュール。
  3. 前記復号モジュールは、前記コンピューティングデバイス上の復号化モジュールからの前記保護された通信を一時的に解読するために前記解読鍵を獲得することを特徴とする請求項1に記載のネットワークセキュリティモジュール。
  4. 前記ネットワークセキュリティモジュールを前記コンピューティングデバイスに接続する第2の通信接続をさらに備え、前記復号モジュールは、前記第2の通信接続を介して、前記コンピューティングデバイス上の復号モジュールからの前記保護された通信を一時的に解読するために前記解読鍵を獲得することを特徴とする請求項3に記載のネットワークセキュリティモジュール。
  5. 前記保護された通信はセキュアソケットレイヤプロトコルに従って暗号化されることを特徴とする請求項1に記載のネットワークセキュリティモジュール。
  6. 前記保護された通信はトランスポートレイヤセキュリティプロトコルに従って暗号化されることを特徴とする請求項1に記載のネットワークセキュリティモジュール。
  7. ネットワークを介して配信される特定されたセキュリティ脅威からコンピューティングデバイスを保護する方法であって、前記コンピューティングデバイスと前記ネットワークの間に、前記コンピューティングデバイスと前記ネットワークの間のすべてのネットワークアクティビティがそこを通過するように置かれたネットワークセキュリティモジュール上で実施され、
    前記コンピューティングデバイスを特定されたセキュリティ脅威から保護するための防御セキュリティ対策を獲得するステップと、
    前記コンピューティングデバイスに宛先指定された、保護された通信を検出するステップと、
    前記保護された通信を一時的に解読するステップと、
    前記一時的に解読された、保護された通信に対して、前記防御セキュリティ対策を実施するステップと
    を備えることを特徴とする方法。
  8. 前記保護された通信を解読するために前記コンピューティングデバイスから解読鍵を獲得するステップをさらに含むことを特徴とする請求項7に記載の方法。
  9. 前記解読鍵は、前記ネットワークセキュリティモジュールと前記コンピューティングデバイスの間の第2の通信接続を介して前記コンピューティングデバイスから獲得されることを特徴とする請求項8に記載の方法。
  10. 前記解読鍵は、前記コンピューティングデバイス上の復号モジュールから獲得されることを特徴とする請求項9に記載の方法。
  11. 前記保護された通信は、セキュアソケットレイヤプロトコルに従って暗号化されることを特徴とする請求項9に記載の方法。
  12. 前記保護された通信は、トランスポートレイヤセキュリティプロトコルに従って暗号化されることを特徴とする請求項9に記載の方法。
  13. 前記コンピューティングデバイスから前記コンピューティングデバイスに関する構成情報を獲得するステップをさらに備え、特定されたセキュリティ脅威から前記コンピューティングデバイスを保護するための防御セキュリティ対策を獲得するステップは、前記コンピューティングデバイスに関する前記構成情報に従って前記コンピューティングデバイスを保護するための防御セキュリティ対策を獲得するステップを含むことを特徴とする請求項7に記載の方法。
  14. ネットワーク装置とネットワークの間に、前記ネットワーク装置と前記ネットワークの間のすべてのネットワークアクティビティがそこを通過するように置かれた、前記ネットワーク装置を前記ネットワーク上の特定されたセキュリティ脅威から保護するネットワークセキュリティモジュールであって、
    前記ネットワークセキュリティモジュールを前記ネットワーク装置に接続するネットワーク装置接続と、
    前記ネットワークセキュリティモジュールを前記ネットワークに接続するネットワーク接続と、
    獲得した解読鍵を用いて、保護された通信を一時的に解読する復号手段と、
    獲得したセキュリティ対策を実施することによって前記ネットワーク装置と前記ネットワークの間のネットワークアクティビティを制御し、それによって前記ネットワーク装置を前記ネットワーク上の特定されたセキュリティ脅威から保護するセキュリティ実施モジュールと
    を含むことを特徴とするネットワークセキュリティモジュール。
  15. 前記セキュリティ実施手段は、前記復号手段から前記一時的に解読された、保護された通信を獲得し、前記獲得したセキュリティ対策に従って前記一時的に解読された、保護された通信を評価することによって前記ネットワーク装置と前記ネットワークの間のネットワークアクティビティを制御することを特徴とする請求項14に記載のネットワークセキュリティモジュール。
  16. 前記復号手段は、前記ネットワーク装置上の復号化モジュールから前記保護された通信を一時的に解読するための前記解読鍵を獲得することを特徴とする請求項14に記載のネットワークセキュリティモジュール。
  17. 前記ネットワークセキュリティモジュールを前記ネットワーク装置に接続する第2の通信接続をさらに備え、前記復号手段は、前記第2の通信接続を介して、前記ネットワーク装置上の復号化手段から前記保護された通信を一時的に解読するための前記解読鍵を獲得することを特徴とする請求項16に記載のネットワークセキュリティモジュール。
  18. 前記保護された通信はセキュアソケットレイヤプロトコルに従って暗号化されることを特徴とする請求項14に記載のネットワークセキュリティモジュール。
  19. 前記保護された通信はトランスポートレイヤセキュリティプロトコルに従って暗号化されることを特徴とする請求項14に記載のネットワークセキュリティモジュール。
JP2005036835A 2004-02-13 2005-02-14 ネットワーク化環境を介し保護された通信で配信されるコンピュータエクスプロイトからコンピューティングデバイスを保護するシステムおよび方法 Expired - Fee Related JP4741255B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US54477204P 2004-02-13 2004-02-13
US60/544,772 2004-02-13
US10/879,837 US7716726B2 (en) 2004-02-13 2004-06-29 System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication
US10/879,837 2004-06-29

Publications (2)

Publication Number Publication Date
JP2005229626A true JP2005229626A (ja) 2005-08-25
JP4741255B2 JP4741255B2 (ja) 2011-08-03

Family

ID=34704410

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005036835A Expired - Fee Related JP4741255B2 (ja) 2004-02-13 2005-02-14 ネットワーク化環境を介し保護された通信で配信されるコンピュータエクスプロイトからコンピューティングデバイスを保護するシステムおよび方法

Country Status (8)

Country Link
US (1) US7716726B2 (ja)
EP (1) EP1564963B1 (ja)
JP (1) JP4741255B2 (ja)
KR (1) KR101130394B1 (ja)
CN (1) CN100484020C (ja)
AT (1) ATE374494T1 (ja)
DE (1) DE602005002572T2 (ja)
TW (1) TWI402691B (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009539176A (ja) * 2006-05-31 2009-11-12 サイトリックス システムズ, インコーポレイテッド ゲートウェイでのリクエスト提出復号用文字セット符号化決定のためのシステムおよび方法
US7865892B2 (en) 2005-11-21 2011-01-04 International Business Machines Corporation Program, recording medium, and device for installing software
JP5223860B2 (ja) * 2007-03-28 2013-06-26 日本電気株式会社 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム
WO2017082102A1 (ja) * 2015-11-11 2017-05-18 直人 ▲高▼野 ファイルの送受信システム

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7814543B2 (en) * 2004-02-13 2010-10-12 Microsoft Corporation System and method for securing a computer system connected to a network from attacks
US8010989B2 (en) 2004-04-30 2011-08-30 Research In Motion Limited System and method for configuring devices for secure operations
US8667590B1 (en) 2004-08-20 2014-03-04 Trend Micro Incorporated Method and apparatus for protecting high availability devices from computer viruses and other malicious content
JP2006085816A (ja) * 2004-09-16 2006-03-30 Hitachi Ltd 再生装置及び記録再生装置
US20060075083A1 (en) * 2004-09-22 2006-04-06 Bing Liu System for distributing information using a secure peer-to-peer network
US7716727B2 (en) * 2004-10-29 2010-05-11 Microsoft Corporation Network security device and method for protecting a computing device in a networked environment
FR2880441B1 (fr) * 2004-12-31 2010-06-18 Trusted Logic Chargement dynamique securise
US7926107B2 (en) * 2005-11-15 2011-04-12 At&T Intellectual Property Ii, Lp Internet security news network
US7953846B1 (en) * 2005-11-15 2011-05-31 At&T Intellectual Property Ii, Lp Internet security updates via mobile phone videos
US8024797B2 (en) * 2005-12-21 2011-09-20 Intel Corporation Method, apparatus and system for performing access control and intrusion detection on encrypted data
JP2007199880A (ja) * 2006-01-25 2007-08-09 Nec Corp 通信システム、資格審査/設定用ネットワーク、通信機器及びそれらに用いるネットワーク接続方法
JP4321780B2 (ja) * 2006-01-30 2009-08-26 ▲高▼野 直人 情報通信システム
CN101163309B (zh) 2006-10-13 2012-07-04 华为技术有限公司 一种实现信息锁定的方法、系统和装置
KR20090047890A (ko) * 2007-11-08 2009-05-13 한국전자통신연구원 검색 엔진을 이용한 악성 코드 유포 사이트 관리 방법,장치 및 시스템
US7962961B1 (en) * 2007-12-13 2011-06-14 Symantec Corporation Responding to detected application vulnerability exploits
TWI406151B (zh) * 2008-02-27 2013-08-21 Asustek Comp Inc 防毒保護方法以及具有防毒保護的電子裝置
US8171292B2 (en) 2009-04-08 2012-05-01 Research In Motion Limited Systems, devices, and methods for securely transmitting a security parameter to a computing device
US8214645B2 (en) * 2009-04-08 2012-07-03 Research In Motion Limited Systems, devices, and methods for securely transmitting a security parameter to a computing device
US20100332593A1 (en) * 2009-06-29 2010-12-30 Igor Barash Systems and methods for operating an anti-malware network on a cloud computing platform
DE102010008816A1 (de) 2010-02-22 2011-08-25 Continental Automotive GmbH, 30165 Verfahren zur Online-Kommunikation
US8756669B2 (en) * 2012-06-20 2014-06-17 Futurewei Technologies, Inc. Security mode for mobile communications devices
US8938796B2 (en) 2012-09-20 2015-01-20 Paul Case, SR. Case secure computer architecture
US9390288B2 (en) 2013-11-01 2016-07-12 Intuit Inc. Method and system for validating a virtual asset
US9418236B2 (en) 2013-11-13 2016-08-16 Intuit Inc. Method and system for dynamically and automatically managing resource access permissions
US20150304343A1 (en) 2014-04-18 2015-10-22 Intuit Inc. Method and system for providing self-monitoring, self-reporting, and self-repairing virtual assets in a cloud computing environment
US10121007B2 (en) 2014-02-21 2018-11-06 Intuit Inc. Method and system for providing a robust and efficient virtual asset vulnerability management and verification service
US10757133B2 (en) 2014-02-21 2020-08-25 Intuit Inc. Method and system for creating and deploying virtual assets
US9298927B2 (en) 2014-02-27 2016-03-29 Intuit Inc. Method and system for providing an efficient vulnerability management and verification service
US20150271195A1 (en) * 2014-03-18 2015-09-24 Intuit Inc. Method and system for providing temporary secure access enabled virtual assets
US9516044B2 (en) 2014-07-31 2016-12-06 Intuit Inc. Method and system for correlating self-reporting virtual asset data with external events to generate an external event identification database
US11294700B2 (en) 2014-04-18 2022-04-05 Intuit Inc. Method and system for enabling self-monitoring virtual assets to correlate external events with characteristic patterns associated with the virtual assets
US9942196B2 (en) * 2014-05-01 2018-04-10 The Johns Hopkins University Canonical network isolator component
US9330263B2 (en) 2014-05-27 2016-05-03 Intuit Inc. Method and apparatus for automating the building of threat models for the public cloud
US10102082B2 (en) 2014-07-31 2018-10-16 Intuit Inc. Method and system for providing automated self-healing virtual assets
US10284525B2 (en) 2016-07-11 2019-05-07 Honeywell Lntemational Inc. Cross-domain data-gate for secure transmission of data over publicly shared datalinks
EP3588900B1 (en) * 2018-06-29 2022-10-05 AO Kaspersky Lab System and method of analyzing the content of encrypted network traffic
US10911417B2 (en) * 2019-02-07 2021-02-02 Egress Software Technologies Ip Limited Method and system for processing data packages

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000124900A (ja) * 1998-10-16 2000-04-28 Nec Corp 課金徴収方法とその装置及び通信システム
WO2002084459A1 (en) * 2001-04-10 2002-10-24 International Business Machines Corporation Detection of computer viruses on a network using a bait server
JP2002351316A (ja) * 2001-05-25 2002-12-06 Nec Corp 電子署名システム
JP2003216577A (ja) * 2002-01-18 2003-07-31 Komu Square:Kk セキュリティレベル情報提供方法及びシステム

Family Cites Families (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5359659A (en) 1992-06-19 1994-10-25 Doren Rosenthal Method for securing software against corruption by computer viruses
US6294202B1 (en) * 1994-10-06 2001-09-25 Genzyme Corporation Compositions containing polyanionic polysaccharides and hydrophobic bioabsorbable polymers
US5726969A (en) * 1994-12-28 1998-03-10 Matsushita Electric Industrial Co., Ltd. Optical recording medium having dual information surfaces
JP3502200B2 (ja) * 1995-08-30 2004-03-02 株式会社日立製作所 暗号通信システム
US5987134A (en) * 1996-02-23 1999-11-16 Fuji Xerox Co., Ltd. Device and method for authenticating user's access rights to resources
GB2318486B (en) 1996-10-16 2001-03-28 Ibm Data communications system
US5898842A (en) 1996-10-31 1999-04-27 Intel Corporation Network controller adapter that prevents loss of data received or transmitted
JPH10133576A (ja) 1996-10-31 1998-05-22 Hitachi Ltd 公開鍵暗号方法および装置
WO1998043431A1 (en) 1997-03-21 1998-10-01 Canal+ Societe Anonyme Method of downloading of data to an mpeg receiver/decoder and mpeg transmission system for implementing the same
US6243815B1 (en) 1997-04-25 2001-06-05 Anand K. Antur Method and apparatus for reconfiguring and managing firewalls and security devices
US5987376A (en) 1997-07-16 1999-11-16 Microsoft Corporation System and method for the distribution and synchronization of data and state information between clients in a distributed processing system
CA2301147C (en) 1997-07-24 2010-07-13 Worldtalk Corporation E-mail firewall with stored key encryption/decryption
US6279110B1 (en) 1997-11-10 2001-08-21 Certicom Corporation Masked digital signatures
US6088805A (en) 1998-02-13 2000-07-11 International Business Machines Corporation Systems, methods and computer program products for authenticating client requests with client certificate information
US6308266B1 (en) 1998-03-04 2001-10-23 Microsoft Corporation System and method for enabling different grades of cryptography strength in a product
US6128738A (en) 1998-04-22 2000-10-03 International Business Machines Corporation Certificate based security in SNA data flows
US6269099B1 (en) 1998-07-01 2001-07-31 3Com Corporation Protocol and method for peer network device discovery
US6327652B1 (en) 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US6233606B1 (en) 1998-12-01 2001-05-15 Microsoft Corporation Automatic cache synchronization
US6367009B1 (en) 1998-12-17 2002-04-02 International Business Machines Corporation Extending SSL to a multi-tier environment using delegation of authentication and authority
US6556541B1 (en) * 1999-01-11 2003-04-29 Hewlett-Packard Development Company, L.P. MAC address learning and propagation in load balancing switch protocols
US6484315B1 (en) 1999-02-01 2002-11-19 Cisco Technology, Inc. Method and system for dynamically distributing updates in a network
US6397303B1 (en) 1999-06-24 2002-05-28 International Business Machines Corporation Data processing system, cache, and method of cache management including an O state for memory-consistent cache lines
US6405290B1 (en) 1999-06-24 2002-06-11 International Business Machines Corporation Multiprocessor system bus protocol for O state memory-consistent data
US6832321B1 (en) 1999-11-02 2004-12-14 America Online, Inc. Public network access server having a user-configurable firewall
AU2001265035A1 (en) 2000-05-25 2001-12-03 Thomas R Markham Distributed firewall system and method
US20040034794A1 (en) 2000-05-28 2004-02-19 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
AU2001267198A1 (en) 2000-06-09 2001-12-17 Certicom Corp. A method for the application of implicit signature schemes
US7013482B1 (en) 2000-07-07 2006-03-14 802 Systems Llc Methods for packet filtering including packet invalidation if packet validity determination not timely made
US6760762B2 (en) 2000-07-17 2004-07-06 Tele Services Solutions, Inc Intelligent network providing network access services (INP-NAS)
TW513883B (en) * 2000-08-03 2002-12-11 Telepaq Technology Inc A secure transaction mechanism system and method integrating wireless communication and wired communication
US6941384B1 (en) 2000-08-17 2005-09-06 International Business Machines Corporation Methods, systems and computer program products for failure recovery for routed virtual internet protocol addresses
JP2002077274A (ja) 2000-08-31 2002-03-15 Toshiba Corp ホームゲートウェイ装置、アクセスサーバ装置及び通信方法
US20060212572A1 (en) 2000-10-17 2006-09-21 Yehuda Afek Protecting against malicious traffic
US7225467B2 (en) 2000-11-15 2007-05-29 Lockheed Martin Corporation Active intrusion resistant environment of layered object and compartment keys (airelock)
US7181618B2 (en) 2001-01-12 2007-02-20 Hewlett-Packard Development Company, L.P. System and method for recovering a security profile of a computer system
US6941366B2 (en) 2001-01-17 2005-09-06 International Business Machines Corporation Methods, systems and computer program products for transferring security processing between processors in a cluster computing environment
US7146432B2 (en) 2001-01-17 2006-12-05 International Business Machines Corporation Methods, systems and computer program products for providing failure recovery of network secure communications in a cluster computing environment
US6965928B1 (en) 2001-03-09 2005-11-15 Networks Associates Technology, Inc. System and method for remote maintenance of handheld computers
US7065587B2 (en) 2001-04-02 2006-06-20 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith
US7010807B1 (en) * 2001-04-13 2006-03-07 Sonicwall, Inc. System and method for network virus protection
US7272636B2 (en) 2001-04-24 2007-09-18 Sun Microsystems, Inc. Peer group name server
US20030018701A1 (en) 2001-05-04 2003-01-23 Gregory Kaestle Peer to peer collaboration for supply chain execution and management
US7536715B2 (en) * 2001-05-25 2009-05-19 Secure Computing Corporation Distributed firewall system and method
US8200818B2 (en) 2001-07-06 2012-06-12 Check Point Software Technologies, Inc. System providing internet access management with router-based policy enforcement
US6792543B2 (en) 2001-08-01 2004-09-14 Networks Associates Technology, Inc. Virus scanning on thin client devices using programmable assembly language
US7461403B1 (en) 2001-08-03 2008-12-02 Mcafee, Inc. System and method for providing passive screening of transient messages in a distributed computing environment
TW533351B (en) * 2001-12-31 2003-05-21 Icp Electronics Inc Network monitoring device and the computer system having the same
US7093121B2 (en) 2002-01-10 2006-08-15 Mcafee, Inc. Transferring data via a secure network connection
US9392002B2 (en) * 2002-01-31 2016-07-12 Nokia Technologies Oy System and method of providing virus protection at a gateway
US20030149874A1 (en) 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US6782294B2 (en) 2002-03-22 2004-08-24 Arecont Intellectual Property Holdings, Llc Internet based distributed control system
US7188365B2 (en) 2002-04-04 2007-03-06 At&T Corp. Method and system for securely scanning network traffic
US6912622B2 (en) 2002-04-15 2005-06-28 Microsoft Corporation Multi-level cache architecture and cache management method for peer-to-peer name resolution protocol
US7051102B2 (en) 2002-04-29 2006-05-23 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) security infrastructure and method
US20030236755A1 (en) * 2002-06-03 2003-12-25 Richard Dagelet Enhanced point-of-sale system
US7502945B2 (en) 2002-06-28 2009-03-10 Microsoft Corporation Using a flexible rights template to obtain a signed rights label (SRL) for digital content in a rights management system
US20050076218A1 (en) 2002-07-17 2005-04-07 Collie Brown Cryptographic electronic gift certificate cross-reference to related applications
FI20021802A (fi) 2002-10-09 2004-04-10 Tycho Technologies Oy Hajautetun palomuurin hallinta
JP2004172871A (ja) 2002-11-19 2004-06-17 Fujitsu Ltd ウィルス拡散を防止する集線装置およびそのためのプログラム
AU2003299729A1 (en) 2002-12-18 2004-07-14 Senforce Technologies, Inc. Methods and apparatus for administration of policy based protection of data accessible by a mobile device
JP4517578B2 (ja) 2003-03-11 2010-08-04 株式会社日立製作所 ピアツーピア通信装置および通信方法
CN1860761B (zh) 2003-06-05 2015-09-23 英特特拉斯特技术公司 用于对等服务编排的可互操作系统和方法
CA2439582A1 (en) 2003-09-05 2005-03-05 Webtech Dezine Inc. Method, system and apparatus for internet-based sales generation
WO2005026872A2 (en) 2003-09-16 2005-03-24 Terassic-5 Infosec Ltd Internal lan perimeter security appliance composed of a pci card and complementary software
US7360249B1 (en) 2004-01-13 2008-04-15 Symantec Corporation Refining behavioral detections for early blocking of malicious code
US20050160291A1 (en) 2004-01-16 2005-07-21 Sharp Laboratories Of America, Inc. System and method for securing network-connected resources
US20050182928A1 (en) 2004-02-12 2005-08-18 Chandar Kamalanathan System and method for secure HTML links
CA2457478A1 (en) 2004-02-12 2005-08-12 Opersys Inc. System and method for warranting electronic mail using a hybrid public key encryption scheme
US20050182967A1 (en) 2004-02-13 2005-08-18 Microsoft Corporation Network security device and method for protecting a computing device in a networked environment
US7814543B2 (en) 2004-02-13 2010-10-12 Microsoft Corporation System and method for securing a computer system connected to a network from attacks
US7603716B2 (en) 2004-02-13 2009-10-13 Microsoft Corporation Distributed network security service
US7716727B2 (en) 2004-10-29 2010-05-11 Microsoft Corporation Network security device and method for protecting a computing device in a networked environment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000124900A (ja) * 1998-10-16 2000-04-28 Nec Corp 課金徴収方法とその装置及び通信システム
WO2002084459A1 (en) * 2001-04-10 2002-10-24 International Business Machines Corporation Detection of computer viruses on a network using a bait server
JP2002351316A (ja) * 2001-05-25 2002-12-06 Nec Corp 電子署名システム
JP2003216577A (ja) * 2002-01-18 2003-07-31 Komu Square:Kk セキュリティレベル情報提供方法及びシステム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7865892B2 (en) 2005-11-21 2011-01-04 International Business Machines Corporation Program, recording medium, and device for installing software
JP2009539176A (ja) * 2006-05-31 2009-11-12 サイトリックス システムズ, インコーポレイテッド ゲートウェイでのリクエスト提出復号用文字セット符号化決定のためのシステムおよび方法
JP4862079B2 (ja) * 2006-05-31 2012-01-25 サイトリックス システムズ, インコーポレイテッド ゲートウェイでのリクエスト提出復号用文字セット符号化決定のためのシステムおよび方法
JP5223860B2 (ja) * 2007-03-28 2013-06-26 日本電気株式会社 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム
WO2017082102A1 (ja) * 2015-11-11 2017-05-18 直人 ▲高▼野 ファイルの送受信システム
JP2017092722A (ja) * 2015-11-11 2017-05-25 直人 ▲高▼野 ファイルの送受信システム
CN107852330A (zh) * 2015-11-11 2018-03-27 高野直人 文件的发送接收系统

Also Published As

Publication number Publication date
JP4741255B2 (ja) 2011-08-03
ATE374494T1 (de) 2007-10-15
DE602005002572T2 (de) 2008-01-31
KR101130394B1 (ko) 2012-03-28
CN100484020C (zh) 2009-04-29
TW200529002A (en) 2005-09-01
US20050183138A1 (en) 2005-08-18
US7716726B2 (en) 2010-05-11
DE602005002572D1 (de) 2007-11-08
EP1564963B1 (en) 2007-09-26
EP1564963A1 (en) 2005-08-17
KR20060041880A (ko) 2006-05-12
TWI402691B (zh) 2013-07-21
CN1658577A (zh) 2005-08-24

Similar Documents

Publication Publication Date Title
JP4741255B2 (ja) ネットワーク化環境を介し保護された通信で配信されるコンピュータエクスプロイトからコンピューティングデバイスを保護するシステムおよび方法
KR101130385B1 (ko) 네트워크로 연결된 컴퓨터 시스템을 공격으로부터 보호하기 위한 시스템 및 방법
US7716727B2 (en) Network security device and method for protecting a computing device in a networked environment
US11722516B2 (en) Using reputation to avoid false malware detections
CN1661970B (zh) 保护联网环境中的计算设备的网络安全设备和方法
Scarfone et al. Guide to intrusion detection and prevention systems (idps)
US8646089B2 (en) System and method for transitioning to a whitelist mode during a malware attack in a network environment
US9392015B2 (en) Advanced persistent threat detection
US7797752B1 (en) Method and apparatus to secure a computing environment
JP4684802B2 (ja) セキュリティの脅威に起因してネットワークの通信が制限されている間に仮想ネットワーク内のネットワークデバイスが通信することを可能にすること
US20070294759A1 (en) Wireless network control and protection system
US11197160B2 (en) System and method for rogue access point detection
JP2008535053A (ja) パッチが当てられていないマシンの動的な保護
JP2006285983A (ja) コンピュータシステムからナレッジベースをアグリゲートし、コンピュータをマルウェアから事前に保護すること
Scarfone et al. Sp 800-94. guide to intrusion detection and prevention systems (idps)
KR101175667B1 (ko) 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법
JP2005157421A (ja) ネットワークセキュリティ維持方法,接続許可サーバおよび接続許可サーバ用プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110426

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110506

R150 Certificate of patent or registration of utility model

Ref document number: 4741255

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees