JP2007234051A - コンピュータ・システム保護 - Google Patents

コンピュータ・システム保護 Download PDF

Info

Publication number
JP2007234051A
JP2007234051A JP2007125471A JP2007125471A JP2007234051A JP 2007234051 A JP2007234051 A JP 2007234051A JP 2007125471 A JP2007125471 A JP 2007125471A JP 2007125471 A JP2007125471 A JP 2007125471A JP 2007234051 A JP2007234051 A JP 2007234051A
Authority
JP
Japan
Prior art keywords
data
sandbox
application
computer system
desktop
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007125471A
Other languages
English (en)
Inventor
Simon Robert Wiseman
サイモン ロバート ワイズマン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qinetiq Ltd
Original Assignee
Qinetiq Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qinetiq Ltd filed Critical Qinetiq Ltd
Publication of JP2007234051A publication Critical patent/JP2007234051A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection

Abstract

【課題】外部コンピュータ・ネットワークから有害なデータに対して保護するためのコンピュータ・システム保護を提供する。
【解決手段】データがコンピュータ・システムに入ると、ソフトウェア・チェッカーは、それを使用不可能に、および無害にするためにそれを暗号化するエンクリプタにあらゆる疑わしいデータを送信する。暗号化されたデータは、内部ネットワークにおけるコンピュータに移動し、および疑わしいデータのためのデスクトップ隔離領域またはサンドボックスを有する。コンピュータは、記憶および転送のためであるが、暗号化されているために有意義な方法での使用のためではない暗号化されたデータを受信するメイン・デスクトップ・アプリケーションを動作させる。同様に、アプリケーションは、暗号化がこれを不可能にするので、暗号化されたデータによって妨害されえない。
【選択図】図3

Description

本発明は、例えばウイルスなどによる、望ましくない外部妨害に対するコンピュータ・システム保護のための方法、そのような保護を実行するためのコンピュータ・プログラム、およびそれによって保護されるコンピュータ・システムに関する。
コンピュータ・ソフトウェア・アプリケーションは、コンピュータ技術が発展するにつれて、次第により柔軟な特性を提供し、およびより良く統合されてきている。残念ながら、これは攻撃への、コンピュータ・システムの暴露を増す効果を有する:トロイの木馬ソフトウェアによる攻撃は、被害者のコンピュータ上で動作するアプリケーション・ソフトウェアの隠された特性を悪用し、かつウイルスによる攻撃は、その結果、あるコンピュータから別のコンピュータへ拡散するアタッカーによって導入されるソフトウェアをもたらす。よってコンピュータ・システム保護は、技術が進歩するにつれて次第により困難になる。コンピュータ・システムへの攻撃は、それらが保持する情報に損害を与え、前記情報を漏洩し、または正当なコンピュータ・システム・ユーザに彼らの仕事を実行させないかもしれない。
Kaufman,PerimanおよびSpeciner著、教科書“Network Security(ネットワーク・セキュリティ)”、に記載された、コンピュータ・システム保護における現在の業界の最善実践は、データがコンピュータ・システムに入ると、データにソフトウェア・チェッカーを適用することである:前記チェッカーが潜在的な攻撃を識別し、そして攻撃であるとわかるあらゆるデータを拒絶させる。残念ながら、ソフトウェア・チェッカーを用いて正確に攻撃を識別することは大変難しく、また必然的に、しばしば警戒しすぎて失敗することがある。その結果、無害の、そしておそらく価値のあるデータが、システムに入ることを許可されないかもしれない。
無害の、時に価値のあるデータを拒絶するコンピュータ・システムは、信頼できるビジネスツールではないので、データの損失を減らすために、拒絶されたデータを、“隔離領域(quarantine)”と呼ばれるものに配置することが知られている:隔離領域とは、通常のユーザおよびワードプロセッサなどそれらのソフトウェア・アプリケーションによってはアクセスできないが、その代わり、拒絶されたデータを手動で検査することができ、およびそれが有害であるかどうかを決定することができるコンピュータ専門家によってアクセス可能であるコンピュータ記憶領域である。隔離領域におけるデータの専門家による手動の検査は、ソフトウェア・チェッカーよりも、攻撃を検出することに関してずっと正確にできる。自動ソフトウェア・チェッカーによって拒絶されるデータの一部は、その後無害であると識別され、コンピュータ・システムに入ることを許可されるかもしれない。
隔離されたデータの手動検査は、コンピュータ・システムと外界との通信の信頼性を向上させるが、その結果、顕著となりうる遅延をもたらし、またそれを実行するための、費用がかかる専門家スタッフを必要とする。さらに、自動チェッカーおよび手動検査は両方とも失敗しやすい。特に、自動および手動のいずれのチェックも、新しい、よってなじみのない形式の攻撃を検出することに関しては劣っている。攻撃の形式は、アプリケーションで利用できる機能に関連している;そのため、ソフトウェア・アプリケーションがさらに開発されると、新しい形式の攻撃が現れる。このように、コンピュータ・システム保護における、現在の業界の最善の実践は、費用がかかり、効果が薄く、およびこの状況は向上しないであろう。
“サンドボクシング(sandboxing)”と呼ばれる別の従来技術は、Scott Oaks著の教科書“JAVA(登録商標) Security(JAVA(登録商標)セキュリティ)”、に説明されている:それは、データ拒絶アプローチに代替選択肢を提供する。この技術においては、データはコンピュータ・システムに入ることを許可されるが、システム環境、すなわちデータが使用されうる方法は制約される。データが攻撃を構成することがわかるとすると、トロイの木馬またはそれが実行するウイルスは、制約された環境にのみアクセスすることができ、その外部、すなわちサンドボックスの境界を越えて、ソフトウェア・アプリケーションを破壊することができない。
最も一般的な形式のサンドボックスは、様々な異なる種類のコンピュータ上で実行されることができるSun Microsystem(登録商標)の言語JAVA(登録商標)で書かれたソフトウェアの、自給式エレメントである、JAVA(登録商標)アプレットに供給されるものである。残念ながら、JAVA(登録商標)サンドボックスは、JAVA(登録商標)アプレットにのみ稼動し、あらゆる他の形式のデータには稼動しないという欠点に苦しむ。例えば、MicrosoftTM Wordドキュメントは、JAVA(登録商標)サンドボックス内でMicrosoftTM Wordアプリケーションによって編集されることができない。
より汎用的なサンドボックスが構築され、または提案されてきたが、一般的には使用されていない:実施例は、Janusと称され、かつ題名“Janus:An Approach for Confinement of Untrusted Applications(Janus:信頼できないアプリケーションの閉じ込めのアプローチ)”,David A. Wagner,UC Berkeley Computer Science Division,報告CSD−99−1056、1999年8月の論文に説明されている、University California Berkeleyからの研究ソフトウェアを含む。これらは、サンドボックスで実行しているソフトウェアを、メイン・ワークステーション・デスクトップの形式でコンピュータ・システム上で実行している他のソフトウェアと分離するために、オペレーティング・システム内でのセキュリティ特性を利用する。
サンドボクシングの使用は、しかしながら、本当には問題を解決しない。これは、ウイルスが、サンドボックスによって供給される制約された環境内で自由に広がることができるかもしれず、またユーザは、データを交換する業務上の必要性を反映するために、サンドボックス境界を越えてデータを移動する必要が不可避だからである。
本発明の目的は、コンピュータ・システム保護の代替的形式を供給することである。
本発明は、潜在的に有害なデータを受信し、およびサンドボックス・デスクトップを定義するためのサンドボックス・アプリケーションを含むコンピュータ・システムを供給し、それは、潜在的に有害なデータを、無害にするために暗号化する手段と、およびサンドボックス・アプリケーションによって制約されるアプリケーションによる処理のために、暗号化されたデータを解読するための手段も含むことを特徴とする。
本発明は、潜在的に有害なデータを、サンドボックス・アプリケーションによって制約される一方で、検査できるように、かつ実行されるようにする効果を供給する:これは、同様に、ユーザにデータの重要性を決定させる一方で、データが暗号化によって隔離されるようにする。望ましくない素材は廃棄されることができ、さらなる検査の必要性を回避する。さらに、重要なメッセージが専門家の検査を待って遅らせる必要性がなく、その代わり、サンドボックス・デスクトップによって供給される制約された隔離環境においてシステム・ユーザに利用できるようにされる。
サンドボックス・アプリケーションは、保護が適用されるコンピュータ・システムのメイン・デスクトップと関連しているアプリケーションと通信しないデスクトップ・アプリケーションを採用するように決められているかもしれない。
コンピュータ・システム保護は、専門家の検査に中継するために暗号化された形式でサンドボックス・アプリケーションから、ユーザにデータを検索させる手段と、および潜在的に有害な内容に関して、サンドボックス・デスクトップから放出された解読されたデータを調べるための手段とを含むかもしれない。それは、ファイアウォールを介して外部ネットワークにリンクされたコンピュータに搭載されるかもしれない。
別の特徴において、本発明は、潜在的に有害なデータを受信し、およびサンドボックス・デスクトップを定義するためのサンドボックス・アプリケーションを有する保護されたコンピュータ・システムを供給し、それは、それがリンクされる外部ネットワークから、チェッカーを保護するファイアウォールも含み、前記チェッカーは、潜在的に有害なデータを無害にするために暗号化する手段を含み、および前記システムは、サンドボックス・アプリケーションによる処理のために暗号化されたデータを解読する手段を有することを特徴とする。
保護されたコンピュータ・システムは、ユーザが、サンドボックス・アプリケーションの代わりにシステムのメイン・デスクトップと関連するアプリケーションを用いて処理したいと思う、潜在的に有害なデータを暗号化するためのソフトウェアを含むかもしれない。それは、潜在的に有害なデータを無害にするために暗号化するソフトウェアおよびサンドボックス・アプリケーションによって制約されたアプリケーションによる処理のための暗号化されたデータを解読するためのソフトウェアも含むかもしれない。
サンドボックス・アプリケーションは、保護が適用されるコンピュータ・システムのメイン・デスクトップと関連するアプリケーションと通信しないデスクトップ・アプリケーションを採用するように決められているかもしれない。
保護されたコンピュータ・システムは、ユーザに、専門家の検査へ中継するために暗号化された形式でサンドボックス・アプリケーションからデータを検索させるためのソフトウェア、および潜在的に有害な内容に関して、サンドボックス・デスクトップから放出された解読されたデータを調べるためのソフトウェアも含むかもしれない。それは、ファイアウォールを介して外部ネットワークにリンクされるかもしれない。
さらなる特徴において、本発明は、有害なデータに対してコンピュータ・システムを保護する方法を供給し、前記システムは潜在的に有害なデータを受信し、かつサンドボックス・デスクトップを定義するためのサンドボックス・アプリケーションを含み、前記方法は:
(a)潜在的に有害なデータを無害にするために暗号化するステップ、および
(b)サンドボックス・アプリケーションによって制約されるアプリケーションによる処理のために暗号化されたデータを解読するステップ
を含むことを特徴とする。
サンドボックスは、前記方法によって保護されるコンピュータ・システムのメイン・デスクトップと関連するアプリケーションと通信しないデスクトップ・アプリケーションを含むかもしれない。
前記方法は、専門家の検査に中継するために暗号化された形式でサンドボックス・アプリケーションからデータを検索するステップを含むかもしれない。それは、潜在的に有害なデータに関して、サンドボックス・デスクトップから放出された解読されたデータを調べることも含むかもしれず、またファイアウォールを介して外部ネットワークにリンクされているコンピュータ・システムとともに使用されるかもしれない。
本発明は、潜在的に有害なデータを受信し、およびサンドボックス・デスクトップを定義するためのサンドボックス・アプリケーションを有するコンピュータ・システムを保護する方法も供給し、前記方法は:
(a)前記システムがリンクされる外部ネットワークからチェッカーを保護するためにファイアウォールを使用し、
(b)潜在的に有害なデータを無害するために暗号化するためにチェッカーを使用し、および
(c)サンドボックス・アプリケーションによる処理のために、暗号化されたデータを解読すること
を含むことを特徴とする。
またさらなる特徴においては、本発明は、有害なデータに対してコンピュータ・システムを保護するためのコンピュータ・ソフトウェアを供給し、前記システムは潜在的に有害なデータを受信し、およびサンドボックス・デスクトップを定義するためのサンドボックス・アプリケーションを含み、前記コンピュータ・ソフトウェアは:
(a)潜在的に有害なデータを無害にするために暗号化し、および
(b)サンドボックス・アプリケーションによって制約される一方で、処理のために暗号化されたデータを解読する
ように決められていることを特徴とする。
コンピュータ・ソフトウェアは、それが保護するコンピュータ・システムのメイン・デスクトップと関連するアプリケーションと通信しないように決められたデスクトップ・アプリケーションをサンドボックス内に含むかもしれない。それは、専門家の検査に中継するための暗号化された形式でサンドボックス・アプリケーションからデータを検索するように、および潜在的に有害な内容に関して、サンドボックス・デスクトップから放出された解読されたデータを調べるように決められているかもしれない。
コンピュータ・システムは、ファイアウォールを介して外部ネットワークにリンクされているかもしれない。
さらに別の特徴において、本発明は、潜在的に有害なデータを受信し、およびサンドボックス・デスクトップを定義するためのサンドボックス・アプリケーションを有するコンピュータ・システムを保護するためのコンピュータ・ソフトウェアを供給し、前記コンピュータ・ソフトウェアは:
(a)システムがリンクされている外部ネットワークからチェッカーを保護するファイアウォールを実行し、
(b)潜在的に有害なデータを無害にするために暗号化するため、チェッカーによる暗号化を実行し、および
(c)サンドボックス・アプリケーションによる処理のために暗号化されたデータを解読する
ように決められていることを特徴とする。
図1を参照すると、現在の業界の最善な実践に対応する、従来技術のコンピュータ・システム保護10が記載されている:外部コンピュータネットワーク12は、データがコンピュータ・システム(図示されていない)に入ると、入ってきたデータ14を自動検査ソフトウェア16(ソフトウェア・チェッカー)に供給する。ソフトウェア・チェッカー16は、オペレーティング・システムのアクセス・コントロールによって保護されるサーバー・コンピュータのファイル記憶装置の一部として実装される隔離メモリ20へ、あらゆる疑わしいデータ18を発信する;それは、無害なデータ22を内部受信ネットワーク24へ送信する。隔離領域は、中央ネットワーク・オペレーション・センターにあり、および疑わしいデータの手動の検査を担当する専門検査スタッフ26によってのみアクセスできる。これらの専門家は、無害なデータに関して隔離記憶装置20を監視し、それが見つかると、それはクリアされたデータ28として受信ネットワーク24へと送信される。ソフトウェア・チェッカー16は、実際に無害であるデータの一部を疑わしいものとして取り扱いもし、新種の攻撃を識別することもできない。専門検査スタッフ26は費用がかかり、遅延を招き、および絶対的には信頼できない。
図2を参照すると、サンドボクシングとして知られている従来技術が示されている。外部コンピュータ・ネットワーク42は、入ってくるデータ44を、内部コンピュータ・ネットワーク48の一部であるユーザのコンピュータ46に供給する。データ44は、コンピュータ46上で動作しているメイン・デスクトップ・ソフトウェア・アプリケーション(例えば、ワードプロセッシング)によってアクセスすることができず、および50のような円によって示される:その代わり、データ44は、制約された環境を供給するサンドボックス52に送られ、前記データはその外部の、すなわちサンドボックス境界を越えたソフトウェア・アプリケーションを破壊することができない。サンドボックスは、JAVA(登録商標)の場合ように、その中で動作するアプリケーション・ソフトウェアを翻訳することによって、およびサンドボックスの境界を越えてデータへのアクセスを与える命令が存在しないことを確証することによって実行されるかもしれない。他に、アプリケーション・ソフトウェアは直接実行されるかもしれないが、オペレーティング・システム・アクセス・コントロールは、サンドボックスされたソフトウェアがそれにアクセスしないようにするために、サンドボックスの境界を越えてすべてのリソースに適用される。本発明に従ったコンピュータ・システム保護が、図3に示されている。外部コンピュータ・ネットワーク60(例えば、インターネット)は、データがコンピュータ・システム(図示されていない)に入ると、入ってくるデータ62をチェッカー・ソフトウェア64に供給する。ソフトウェア・チェッカー64は、それが無害であるとみなすあらゆるデータ65を送る;それは、あらゆる疑わしいデータ66を、使用できない、よって無害なものにするために暗号化するエンクリプター68に発信する。US Federal Information Processing Standards Publication(米国連邦情報処理標準出版物)46−2によって説明されている、標準データ暗号化基準(DES)など、データを使用できないものにするあらゆる対称的暗号化アルゴリズムが適しているだろう。
無害なデータ65および暗号化された疑わしいデータ70は、内部コンピュータ・ネットワーク74の一部であるユーザのコンピュータ72に送られる。コンピュータ72は、その中に、疑わしいデータのためのデスクトップ隔離領域またはサンドボックス76を有し、およびこれはネットワーク74へと接続されている各コンピュータ72に適用される。コンピュータ72は、暗号化されたデータ70を受信する78などのメイン・デスクトップ・アプリケーションを稼動させ、およびそれを記憶し、かつそれを回すことができるが、これらのアプリケーション78は、それが暗号化されているために、どんな有意義な方法でもそれを使用することができない。同様に、アプリケーション78は、暗号化が、データを実行したり翻訳したりすることを不可能にするので、暗号化されたデータによっては妨害されえない。
サンドボックス76に入ると、暗号化されたデータは、サンドボックス・インポート機能80によって使用できる形式に解読される:それは、サンドボックス76で実行するソフトウェア・アプリケーションまたはツール82によってアクセス可能になる。リリース・チェック・ソフトウェア84は、解読されたデータからの抽出物が無害かどうかを調べるために、サンドボックス76に含まれる。疑わしいために、リリース・チェック84を通過しないデータは、専門家による手動検査を必要とするに足るほど重要かもしれない。そのような場合、ユーザは、おそらく電子メールによって、またはウェブ・インターフェースを介して、リクエスト・キュー88へ、疑わしいデータが検査されるよう要求86を送信する。専門家90は、キュー88から要求を取り、および疑わしいデータを解読し、かつ手動でそれを調べることによって応答する。
このアプローチの効果は、必要であれば、ユーザが疑わしいデータを調べ、またそれを実行することさえできる一方で、サンドボックスによって制約されることであり、ユーザに、暗号化によって隔離された疑わしいデータの重要性を決定させる。ユーザが、疑わしいデータはユーザの事業的必要性には関係ないと決定した場合、例えば、勝手に送りつけられる広告物である場合、ユーザは、それを捨てることができ、手動検査チームの側の無駄な努力を省く。反対に、疑わしいデータがユーザの仕事に関連する重要なメッセージの一部である場合、メッセージ全体が、手動の検査チームによる精査を待って遅れるのではなく、その代わり、そのデスクトップ・サンドボックスの制約された環境においてユーザが使えるようにされる。
本発明によって実装されるデスクトップ隔離領域76は、その中でユーザが、制約されたサンドボックス・アプリケーション82を用いて解読された形式で疑わしいデータを扱うかもしれないので、一種のサンドボックスである。サンドボックスは、例えばJAVA(登録商標)またはオペレーティング・システム・コントロールなど、従来技術で著名である適切なツールを用いて構成されうる。暗号化メカニズムは、疑わしいデータが、ユーザのメイン・デスクトップ・アプリケーションにより、非暗号化形式で、サンドボックス76の外部ではアクセスできないことを確証する。損害を起こそうとしている疑わしいデータは、サンドボックス76によって阻害される。
事業的機能を実行するために、コンピュータ・ユーザは、例えば、アプリケーションによって供給されるカット・アンド・ペースト(cut-and-paste)設備を用いることによって、疑わしいデータから抽出物を作り、またそれをメイン・デスクトップ・アプリケーション78によってアクセスできるようにするために、サンドボックス76からそれを移動させる必要があるかもしれない:すると、各抽出物は無害であることを調べる必要がある。多くの場合、84などの自動リリース・チェック・ソフトウェアが、たとえそれが全体として疑わしいデータに関してそのようにできないとしても、抽出物が無害であることを、自信を持って主張することができる。例えば、マクロを含むドキュメントの形式でのデータは、疑わしいと考えられるかもしれないが、ドキュメントは、チェッカー・ソフトウェアによって無害であると決定されるかもしれないテキストの段落など、抽出物を含むかもしれない。
多くの場合、サンドボックス76は、手動の検査に対する必要性を回避する:しかしながら、疑わしいデータは時々、サンドボックス76から取られ、そしてアプリケーション78によるアクセスのために、ユーザのメイン・デスクトップ環境に転送される必要がある。これは、疑わしいためにリリース・チェック84によって拒絶されるので、手動の検査に対する要求86が提出される専門家90による手動の検査を必要とするだろう。
ユーザは手動検査を要求しているので、事業上の必要性に従って、優先順位および費用を割り当てることができる。さらに、本発明は、例えば重要ではない、または“クリーンである”、あるいはそれに関してその編集されたバージョンが、ユーザの要求に応じて送信者から得ることができる素材の不必要なチェックを回避するので、検査の実行の頻度はずっと少なく、厳格に必要なときのみである。
本発明は、疑わしい内容に関して入ってくるデータを検査するための、トロイの木馬およびウイルス・ソフトウェアを検出するための標準技術を採用する。入ってくるデータのあらゆる部分、例えば電子メール・メッセージの添付ファイルが潜在的な攻撃であると考えられる場合、それは暗号化される。オリジナル・データは、暗号化された同等物と、その疑わしい部分とを置き換えることによって修正され、およびそのように修正されたデータは、正常なものとして進むことを許可される。1の疑わしい添付ファイルを伴う電子メール・メッセージは、暗号化されたバージョンで置き換えられた添付ファイルとともに進むことを許可されるが、メッセージ本体および別の添付ファイルは、読み取り可能なままである。
暗号化はデータを使用できないようにし、こうして暗号化された疑わしいデータは、安全にユーザのコンピュータ72へ進むことを許可されることができる:それは、ユーザまたはそれらのメイン・デスクトップ・アプリケーションには利用できないが、前述のようにサンドボックス・インポート機能80には利用できる、適切な解読キーによって解読されるまで、使用できないままである。
いくつかの疑わしいデータの暗号化された形式を受信すると、ユーザは、80で示されたように使用できる形式に解読されるとすぐ、サンドボックス76にそれを渡すことによって、それを見、または操作する。
暗号化されると、疑わしいデータは、サンドボックス76で動作しているソフトウェア・アプリケーション82によってアクセスされることができる。メイン・デスクトップおよびサンドボックスは、同じアプリケーションを動作させているかもしれないが、それらは互いに通信することができないこれらのアプリケーションの別個のインスタンスを作る。例えば、MicrosoftTM Wordは、メイン・デスクトップ上と、サンドボックス内の両方でドキュメントを編集するために使用されうる:そうであれば、Wordは2の別個のインスタンスにおいて動作し、すなわち、1はメイン・デスクトップおよび他方はサンドボックスに関するものであり、2のインスタンスは互いに直接通信することができない。
図4(前述されたものと同等の部分は、同様の参照番号である)は、メール・サーバ102をホストする内部あるいは企業ネットワーク74および72などの多くのユーザ・コンピュータ(ワークステーション)を示す。ネットワーク74は、様々なネットワークにおけるコンピュータ上で動作するアプリケーション間の通信を制御するファイアウォールと称されるコンピュータ108によって、インターネット60上の攻撃的なデータから守られる。D B ChapmanおよびE D Zwicky著の教科書“Building Internet Firewalls(インターネット・ファイアウォールを構築する)”は、ネットワーク間の、108などのコンピュータにおけるソフトウェア・アプリケーション・プロキシを相互に配置することを開示する。コンピュータ108は、プロキシ・ファイアウォールまたは砦(べスション)ホスト・ファイアウォール(bastion host firewall)と称される。リンクされたネットワーク60および74上のソフトウェア・アプリケーションは、コンピュータ108上のアプリケーション・プロキシを介して通信する。
コンピュータ・ファイアウォール108がより詳細に図5に示されている:それは、インターネット60および企業ネットワーク74との間のネットワーク・アクセスを仲介する砦ホスト110を、一般的に非武装ゾーンと呼ばれる、排他的にこの目的のみで用意されたセカンダリネットワーク114を介して砦ホスト110に接続されたチェッカー116とともに具備する。
砦ホスト110は、Network Associates’ Gauntletなど、市販されているファイアウォール・ソフトウェアである。チェッカー116は、デスクトップ隔離領域のサーバ側のコンポーネント、すなわちチェッカー64およびエンクリプター68を含む、電子メール・プロキシをホストするコンピュータである。
図6に示された流れ図は、本発明の本実施態様におけるチェッカー116の動きを示しているが、電子メールのチェックは、市販されているSophos Sweepなど、標準ウイルス・チェッカー・ソフトウェアを用いて実行されうる。140において、電子メール・メッセージは、砦ホスト110(図示されていない)を介して、外部送信者から受信される。前記メッセージは、142において個別の部分(メッセージ本体および添付ファイル)に分解され、および第一のそのような部分が、ウイルス・チェッカー116による146におけるチェックのために144において選択される。前記部分が危険なコードを含むことが148で分かった場合、メッセージ全体がサーバ隔離領域150に置かれ、および前記メッセージの処理は152において放棄される。他に、前記部分が危険なコードを含むものとして148において識別されない場合、またそれが154において安全であると証明された場合、それは一時的に記憶される次のステージ156に送られる。
メッセージ部分が154において安全である(無害である)と証明されえなかった場合、それは158において暗号化される:その結果暗号化されたバージョンは、証明されなかったメッセージ部分を置き換え、および一時的記憶のために次のステージ156へと送られる。1またはそれ以上の部分がメッセージに残っている場合、次の部分が160において選択され、およびステップ146で始まるプロシージャは、その部分を繰り返す。これは、残っている部分がなくなるまで、またはメッセージ処理の放棄が152において起こるまで、どちらが先に生じても、連続的メッセージ部分に関して継続する。最後のメッセージ部分が処理されるまでにそのような放棄がない場合、部分的に暗号化された、および部分的に非暗号化された電子メール・メッセージが156において記憶装置に蓄積されたであろう。この記憶されたメッセージは、砦ホスト・ファイアウォール110を介して、企業メール・サーバ102へと、162において転送される。
ワークステーション72は、前述されたものに同等な部分が同様の参照番号をふられている、図7に記載のように編成されている。各ワークステーション72は、処理および記憶が分割され、かつ個別のユーザ・デスクトップ―ユーザがアプリケーション78で信頼できるデータで稼動するメイン・デスクトップ200、およびデスクトップ隔離領域におけるデータを扱うための82などのソフトウェア・アプリケーションを伴うサンドボックス・デスクトップ76と関連しているという特徴を有する。メインおよびサンドボックス・デスクトップ・アプリケーション78および82は、互いに隔離されている:すなわち、メイン・デスクトップ・アプリケーション78は、サンドボックス・デスクトップ・アプリケーション82によって処理されているデータへはアクセスできず、よってそのようなデータによって損害を受け得ない。
3の特殊なシステム処理に関するソフトウェアが、ワークステーション72、解読処理80、暗号化処理208、およびチェック処理210で動作する:これらは、ユーザに2のデスクトップ76および200の間でデータを移動させる能力を供給する。解読処理80は、メイン・デスクトップ200から暗号化されたデータを取り、それを解読し、およびそれをサンドボックス・デスクトップ76に移動させる。暗号化処理208は、解読されたデータをサンドボックス76から取り、それを暗号化し、およびそれをメイン・デスクトップ200に移動させるという逆の動作を実行する。チェック処理210は、それを暗号化することなく、サンドボックス76からメイン・デスクトップ200へとデータを移動させ、そのように移動されたデータは、潜在的に損害を与えるコードを含んでいないことを確立して内容チェックを通過したという基準に従っている。
図4および5を再度参照すると、ファイアウォール108は、実行可能に見えるが明らかに攻撃ではない添付ファイルを伴うメッセージを受信するかもしれない:砦ホスト110はそれから前記メッセージをチェッカー116に送る。チェッカー116が、前記添付ファイルが疑わしいことを確認すると、チェッカー116は暗号化キーでそれを暗号化する。暗号化された添付ファイルを伴うその結果のメッセージは、砦ホスト110を通して、それから企業メール・サーバ102に戻される。
メッセージの受信ワークステーション72は、メイン・デスクトップ200上でメール・クライアント・ソフトウェア・アプリケーション212を動作させ、およびメール・サーバ102からメッセージを検索する。メール・クライアント212、またはメイン・デスクトップ200上で動作しているあらゆる他のソフトウェア78は、暗号化された添付ファイルにアクセスすることができる:このソフトウェアは、しかしながら、関連する暗号化キーへアクセスすることができないので、暗号化された添付ファイルを解読することができない。こうして、暗号化された添付ファイルに含まれる疑わしいデータは、アクセスすることができず、または実行することができない。
おそらくそれが添付されているメッセージを読むことによって、ユーザが、暗号化された添付ファイルには興味がないと判断すると、それは削除されうる。しかしながら、暗号化された添付ファイルにおけるデータにアクセスしたいユーザは、第一に、添付ファイルを解読するための解読プロセス206を使用しなければならず、およびそのデータをサンドボックス・デスクトップ76に送らなければならない。一度サンドボックス・デスクトップ76に入ると、データは、ソフトウェア・アプリケーション82によってアクセスされ、または実行されることはできるが、サンドボックス制約は、アプリケーションのふるまいを制約するので、添付ファイルにおけるデータが攻撃であると分かった場合、あらゆるその後の損害が、サンドボックスの中に含まれ、アプリケーション78ではなく、アプリケーション82およびそれらのデータのみに影響を与える。
ユーザが、添付ファイルに含まれるデータの一部をメイン・デスクトップ200に戻す必要がある場合、それは、チェック・プロセス200を通過する。これは内容チェッカーをデータに課し、それが安全であると決定されうる場合にのみ通過を許可する。チェック・プロセス210を通過できないデータは、サンドボックス・デスクトップ76からメイン・デスクトップ200へ移動しない。
添付ファイルに含まれるデータが、必要ではあるが、チェック・プロセス210を通過できない場合、ユーザは、それを、暗号化プロセス208を通してメイン・デスクトップ200に戻すかもしれない:これは、使用できなくなり、よって安全になるデータを暗号化する。暗号化されたデータは、手動の再検討のため、セキュリティ専門家の中央チームへ(例えば、電子メールによって)送られるかもしれない。
上述の実施例において、メッセージまたは添付ファイルは、危険なコードを含むことが分かった場合、サーバ隔離領域150に配置される。しかしながら、別の方法も可能である:例えば、疑わしい部分が、その部分の除去の通知によって置き換えられた後に、メッセージがその経路で送信されうる。他に、潜在的に危険であるとわかった部分は、そのようにしるしをつけられ、暗号化され、それから残りの暗号化されていない部分を伴ってその経路で送信されうる。ユーザのワークステーション72での解読プロセス80は、潜在的に危険なデータを解読しないが、セキュリティ専門家の中央チームのデスクトップ上の同等物は解読する。
本発明は、116などのチェッカー・ソフトウェアによって疑わしいことがわかったデータの取り扱いを向上させる。これは、多くの場合、ユーザが専門家を関与させずにすべての必要な行動を取るので、疑わしいデータを調べるための専門家の手動の介入に必要とされる努力を低減する:すなわち、ユーザは、ある場合には望ましくないデータを削除し、他の場合には、送信者からの反復メッセージを要求する。このユーザ・アクションは、専門家の検査に対する必要性を回避するので、それによって招かれる遅延を排除する。
本発明を実行するための適切なコンピュータ・ソフトウェアまたはコンピュータ・プログラムは、市販されているか(例えば、サンドボックス、ファイアウォール、またはチェッカー・ソフトウェア)、または本発明を必要とせず、通常のプログラマによって単順に実行されうる(例えば、インターフェースが必要とされる場合)。それは、キャリア媒体上に簡単に記録することができ、および上述の種類のコンピュータ・システム上で動作することができる。よって、そのようなソフトウェアおよびシステムはさらには説明されない。
図1は、従来技術のコンピュータ・システムの概略図である。 図2は、従来技術のコンピュータ・システムの概略図である。 図3は、本発明のコンピュータ保護の概略図である。 図4は、コンピュータ保護のためのファイアウォールの使用を示す。 図5は、コンピュータ保護のためのファイアウォールの使用を示す。 図6は、本発明に従ったコンピュータ保護プロシージャの流れ図である。 図7は、本発明に従った、ワークテーション上のメインならびにサンドボックス・デスクトップの使用を示す。
符号の説明
12:外部ネットワーク
16:自動検査
24:内部ネットワーク

Claims (23)

  1. 潜在的に有害なデータを受信し、かつサンドボックス・デスクトップを定義するためのサンドボックス・アプリケーション(76)を含むコンピュータ・システム保護であって、それは潜在的に有害なデータを無害にするために暗号化するための手段(64,68,208)およびサンドボックス・アプリケーション(76)によって制約されるアプリケーション(82)による処理のために暗号化されたデータを解読するための手段(80)も含むことを特徴とするコンピュータ・システム保護。
  2. 前記サンドボックス・アプリケーション(76)は、保護が適用されるコンピュータ・システム(72)のメイン・デスクトップ(200)と関連するアプリケーション(78)と通信しないデスクトップ・アプリケーション(82)を採用するように決められていることを特徴とする、請求項1に記載のコンピュータ・システム保護。
  3. 専門家の検査に中継するために暗号化された形式で前記サンドボックス・アプリケーション(76)から、ユーザにデータを検索させるための手段(208)を含むことを特徴とする、請求項1または2に記載のコンピュータ・システム保護。
  4. 潜在的に有害な内容に関して前記サンドボックス・デスクトップ(76)から放出された解読されたデータを調べるための手段(210)を含むことを特徴とする請求項1、2、または3に記載のコンピュータ・システム保護。
  5. ファイアウォール(108)を介して外部ネットワーク(60)にリンクされているコンピュータ(72)に搭載されることを特徴とする、請求項1、2、または3に記載のコンピュータ・システム保護。
  6. 潜在的に有害なデータを受信し、かつサンドボックス・デスクトップを定義するためのサンドボックス・アプリケーション(76)を有する保護されたコンピュータ・システムであって、それは、それがリンクされる外部ネットワーク(60)からチェッカー(116)を保護するファイアウォール(108)も含み、前記チェッカー(116)は、潜在的に有害なデータを無害にするために暗号化するための手段(64,68)を含み、および前記システム(72)は、サンドボックス・アプリケーション(76)による処理のための暗号化されたデータを解読するための手段(80)を有することを特徴とする、保護されたコンピュータ・システム。
  7. ユーザが、サンドボックス・アプリケーション(76)の代わりに、前記システム(72)のメイン・デスクトップ(200)と関連するアプリケーション(78)を用いて処理をしたいかもしれない潜在的に有害なデータを暗号化するためのソフトウェア(208)を含むことを特徴とする、請求項6に記載の保護されたコンピュータ・システム。
  8. 前記サンドボックス・アプリケーション(76)は、保護が適用されるコンピュータ・システム(72)のメイン・デスクトップ(200)と関連するアプリケーション(78)と通信しないデスクトップ・アプリケーション(82)を採用するように決められていることを特徴とする、請求項6に記載の保護されたコンピュータ・システム。
  9. それは、専門家の検査に中継するために暗号化された形式で前記サンドボックス・アプリケーション(76)から、ユーザにデータを検索させるためのソフトウェア(208)を含むことを特徴とする、請求項8に記載の保護されたコンピュータ・システム。
  10. それは、潜在的に有害な内容に関して前記サンドボックス・デスクトップ(76)から放出された解読されたデータを調べるためのソフトウェア(210)を含むことを特徴とする、請求項6、7、8、または9に記載の保護されたコンピュータ・システム。
  11. それは、ファイアウォール(108)を介して外部ネットワーク(60)にリンクされることを特徴とする、請求項6、7、8、または9に記載の保護されたコンピュータ・システム。
  12. 有害なデータに対してコンピュータ・システムを保護するための方法であって、前記システム(72)は、潜在的に有害なデータを受信し、かつサンドボックス・デスクトップを定義するためのサンドボックス・アプリケーション(76)を含み:
    a)潜在的に有害なデータを無害にするために暗号化するステップと、および
    b)前記サンドボックス・アプリケーション(76)によって制約されるアプリケーション(82)による処理のため暗号化されたデータを解読するステップと
    を含むことを特徴とする方法。
  13. 前記サンドボックスは、前記方法によって保護されるコンピュータ・システム(72)のメイン・デスクトップ(200)と関連するアプリケーション(78)と通信しないデスクトップ・アプリケーション(82)を含むことを特徴とする、請求項12に記載のコンピュータ・システムを保護する方法。
  14. それは、専門家の検査に中継するために暗号化された形式で前記サンドボックス・アプリケーション(76)からデータを検索するステップを含むことを特徴とする、請求項12または13に記載のコンピュータ・システムを保護する方法。
  15. それは、潜在的に有害な内容に関して前記サンドボックス・デスクトップ(76)から放出された解読されたデータを調べることを含むことを特徴とする、請求項12、13、または14に記載のコンピュータ・システムを保護する方法。
  16. 前記コンピュータ・システム(72)は、ファイアウォール(108)を介して外部ネットワーク(60)にリンクされることを特徴とする請求項12、13、または14に記載のコンピュータ・システムを保護する方法。
  17. 潜在的に有害なデータを受信し、かつサンドボックス・デスクトップを定義するためのサンドボックス・アプリケーション(76)を有するコンピュータ・システムを保護する方法であって:
    a)前記システム(72)がリンクされる外部ネットワーク(60)からチェッカー(116)を保護するためにファイアウォール(108)を使用し、
    b)潜在的に有害なデータを無害にするために暗号化するため、前記チェッカー(116)を使用し、および
    c)前記サンドボックス・アプリケーション(76)による処理のために暗号化されたデータを解読すること
    を含むことを特徴とする方法。
  18. 有害なデータに対してコンピュータ・システムを保護するコンピュータ・ソフトウェアであって、前記システム(72)は潜在的に有害なデータを受信し、かつサンドボックス・デスクトップを定義するためのサンドボックス・アプリケーション(76)を含み、前記コンピュータ・ソフトウェアは:
    a)潜在的に有害なデータを無害にするために暗号化し、および
    b)前記サンドボックス・アプリケーション(76)によって制約される一方で処理のために暗号化されたデータを解読する
    ように決められていることを特徴とするコンピュータ・ソフトウェア。
  19. それは、前記サンドボックス内に、それが保護するコンピュータ・システム(72)のメイン・デスクトップ(200)と関連するアプリケーション(78)と通信しないように決められたデスクトップ・アプリケーション(82)を含むことを特徴とする、請求項18に記載のコンピュータ・ソフトウェア。
  20. それは、専門家の検査に中継するために暗号化された形式で前記サンドボックス・アプリケーション(76)からデータを検索するように決められていることを特徴とする、請求項18に記載のコンピュータ・ソフトウェア。
  21. それは、潜在的に有害な内容に関して前記サンドボックス・デスクトップ(76)から放出された解読されたデータを調べるように決められていることを特徴とする、請求項18に記載のコンピュータ・ソフトウェア。
  22. 前記コンピュータ・システム(72)は、ファイアウォール(108)を介して外部ネットワーク(60)にリンクされることを特徴とする、請求項18に記載のコンピュータ・ソフトウェア。
  23. 潜在的に有害なデータを受信し、かつサンドボックス・デスクトップを定義するためのサンドボックス・アプリケーション(76)を有するコンピュータ・システムを保護するためのコンピュータ・ソフトウェアであって:
    a)前記システム(72)がリンクされる外部ネットワーク(60)からチェッカー(116)を保護するファイアウォール(108)を実行し、
    b)潜在的に有害なデータを無害にするために暗号化するため、前記チェッカー(116)によって暗号化を実行し、および
    c)前記サンドボックス・アプリケーション(76)による処理のために暗号化されたデータを解読する
    ように決められていることを特徴とするコンピュータ・ソフトウェア。
JP2007125471A 2001-01-13 2007-05-10 コンピュータ・システム保護 Pending JP2007234051A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GB0100955A GB2371125A (en) 2001-01-13 2001-01-13 Computer protection system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2002556350A Division JP2004518193A (ja) 2001-01-13 2001-12-24 コンピュータ・システム保護

Publications (1)

Publication Number Publication Date
JP2007234051A true JP2007234051A (ja) 2007-09-13

Family

ID=9906799

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2002556350A Pending JP2004518193A (ja) 2001-01-13 2001-12-24 コンピュータ・システム保護
JP2007125471A Pending JP2007234051A (ja) 2001-01-13 2007-05-10 コンピュータ・システム保護

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2002556350A Pending JP2004518193A (ja) 2001-01-13 2001-12-24 コンピュータ・システム保護

Country Status (8)

Country Link
US (1) US7398400B2 (ja)
EP (2) EP1377890B1 (ja)
JP (2) JP2004518193A (ja)
AT (2) ATE341794T1 (ja)
DE (2) DE60123672T2 (ja)
ES (1) ES2297596T3 (ja)
GB (1) GB2371125A (ja)
WO (1) WO2002056156A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6381837B1 (ja) * 2018-01-17 2018-08-29 株式会社Cygames 通信を行うためのシステム、プログラム、方法及びサーバ
JP2020194503A (ja) * 2019-05-30 2020-12-03 株式会社デンソーウェーブ 送信システム及び送信方法

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060277433A1 (en) * 2000-05-19 2006-12-07 Self Repairing Computers, Inc. Computer having special purpose subsystems and cyber-terror and virus immunity and protection features
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US8972590B2 (en) * 2000-09-14 2015-03-03 Kirsten Aldrich Highly accurate security and filtering software
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US7870203B2 (en) 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US6941467B2 (en) * 2002-03-08 2005-09-06 Ciphertrust, Inc. Systems and methods for adaptive message interrogation through multiple queues
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US20030172291A1 (en) 2002-03-08 2003-09-11 Paul Judge Systems and methods for automated whitelisting in monitored communications
US7903549B2 (en) 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US7694128B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US7487543B2 (en) * 2002-07-23 2009-02-03 International Business Machines Corporation Method and apparatus for the automatic determination of potentially worm-like behavior of a program
US8838950B2 (en) 2003-06-23 2014-09-16 International Business Machines Corporation Security architecture for system on chip
US7353536B1 (en) * 2003-09-23 2008-04-01 At&T Delaware Intellectual Property, Inc Methods of resetting passwords in network service systems including user redirection and related systems and computer-program products
GB2411799A (en) * 2004-03-02 2005-09-07 Vistorm Ltd Virus checking devices in a test network before permitting access to a main network
US7669059B2 (en) * 2004-03-23 2010-02-23 Network Equipment Technologies, Inc. Method and apparatus for detection of hostile software
US20050273853A1 (en) * 2004-05-24 2005-12-08 Toshiba America Research, Inc. Quarantine networking
US7908653B2 (en) * 2004-06-29 2011-03-15 Intel Corporation Method of improving computer security through sandboxing
JP4643221B2 (ja) * 2004-10-25 2011-03-02 株式会社東芝 故障解析支援端末および故障解析支援情報提供装置
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US8131804B2 (en) * 2004-11-19 2012-03-06 J Michael Greata Method and apparatus for immunizing data in computer systems from corruption
US20060112430A1 (en) * 2004-11-19 2006-05-25 Deisenroth Jerrold M Method and apparatus for immunizing data in computer systems from corruption
US7519809B2 (en) * 2005-04-07 2009-04-14 International Business Machines Corporation Operating system-wide sandboxing via switchable user skins
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
GB2427048A (en) * 2005-06-09 2006-12-13 Avecho Group Ltd Detection of unwanted code or data in electronic mail
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US8024797B2 (en) * 2005-12-21 2011-09-20 Intel Corporation Method, apparatus and system for performing access control and intrusion detection on encrypted data
US20070256082A1 (en) * 2006-05-01 2007-11-01 International Business Machines Corporation Monitoring and controlling applications executing in a computing node
US9762536B2 (en) 2006-06-27 2017-09-12 Waterfall Security Solutions Ltd. One way secure link
IL177756A (en) 2006-08-29 2014-11-30 Lior Frenkel Encryption-based protection against attacks
IL180020A (en) 2006-12-12 2013-03-24 Waterfall Security Solutions Ltd Encryption -and decryption-enabled interfaces
IL180748A (en) 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US7949716B2 (en) 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US8223205B2 (en) 2007-10-24 2012-07-17 Waterfall Solutions Ltd. Secure implementation of network-based sensors
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8045458B2 (en) 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US20100071054A1 (en) * 2008-04-30 2010-03-18 Viasat, Inc. Network security appliance
US8627060B2 (en) * 2008-04-30 2014-01-07 Viasat, Inc. Trusted network interface
US8365259B2 (en) * 2008-05-28 2013-01-29 Zscaler, Inc. Security message processing
JP5423063B2 (ja) * 2009-03-05 2014-02-19 日本電気株式会社 情報処理装置と方法とプログラム
US8749662B2 (en) 2009-04-16 2014-06-10 Nvidia Corporation System and method for lens shading image correction
GB2470928A (en) * 2009-06-10 2010-12-15 F Secure Oyj False alarm identification for malware using clean scanning
US8479286B2 (en) * 2009-12-15 2013-07-02 Mcafee, Inc. Systems and methods for behavioral sandboxing
US8850572B2 (en) * 2010-01-15 2014-09-30 Apple Inc. Methods for handling a file associated with a program in a restricted program environment
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
GB201008888D0 (en) * 2010-05-27 2010-07-14 Qinetiq Ltd Network security
JP5739182B2 (ja) 2011-02-04 2015-06-24 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 制御システム、方法およびプログラム
JP5731223B2 (ja) 2011-02-14 2015-06-10 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 異常検知装置、監視制御システム、異常検知方法、プログラムおよび記録媒体
JP5689333B2 (ja) 2011-02-15 2015-03-25 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 異常検知システム、異常検知装置、異常検知方法、プログラムおよび記録媒体
CN104335219B (zh) * 2012-03-30 2018-06-05 爱迪德技术有限公司 使用变量相关编码来保护可访问的系统
US9256733B2 (en) 2012-04-27 2016-02-09 Microsoft Technology Licensing, Llc Retrieving content from website through sandbox
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
US9380023B2 (en) 2013-05-13 2016-06-28 Owl Computing Technologies, Inc. Enterprise cross-domain solution having configurable data filters
KR101429131B1 (ko) * 2013-06-12 2014-08-11 소프트캠프(주) 시스템 보호를 위한 파일 보안용 관리장치와 관리방법
US9542568B2 (en) * 2013-09-25 2017-01-10 Max Planck Gesellschaft Zur Foerderung Der Wissenschaften E.V. Systems and methods for enforcing third party oversight of data anonymization
US9633200B2 (en) * 2014-09-26 2017-04-25 Oracle International Corporation Multidimensional sandboxing for financial planning
IL235175A (en) 2014-10-19 2017-08-31 Frenkel Lior Secure desktop remote control
US10291647B2 (en) * 2015-04-27 2019-05-14 The Johns Hopkins University Apparatus and method for enabling safe handling of malware
IL250010B (en) 2016-02-14 2020-04-30 Waterfall Security Solutions Ltd Secure connection with protected facilities
US11194823B2 (en) 2016-05-10 2021-12-07 Aircloak Gmbh Systems and methods for anonymized statistical database queries using noise elements
LU500837B1 (de) 2021-11-08 2023-05-15 KraLos GmbH Verfahren und zugehörige Computersysteme zur Sicherung der Integrität von Daten
DE102021129026A1 (de) 2021-11-08 2023-05-11 KraLos GmbH Verfahren und zugehörige Computersysteme zur Sicherung der Integrität von Daten

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999003389A1 (en) * 1997-07-18 1999-01-28 Robotech, Inc. Pneumatic grip
JP2000222202A (ja) * 1999-01-22 2000-08-11 Sun Microsyst Inc コンピュ―タ・メモリ中にコピ―されたデ―タを介したセキュリティ攻撃を制限する方法および装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6006328A (en) * 1995-07-14 1999-12-21 Christopher N. Drake Computer software authentication, protection, and security system
US5623600A (en) * 1995-09-26 1997-04-22 Trend Micro, Incorporated Virus detection and removal apparatus for computer networks
GB2315575A (en) * 1996-07-19 1998-02-04 Ibm Encryption circuit in I/O subsystem
US6691230B1 (en) * 1998-10-15 2004-02-10 International Business Machines Corporation Method and system for extending Java applets sand box with public client storage
US6986052B1 (en) * 2000-06-30 2006-01-10 Intel Corporation Method and apparatus for secure execution using a secure memory partition

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999003389A1 (en) * 1997-07-18 1999-01-28 Robotech, Inc. Pneumatic grip
JP2000222202A (ja) * 1999-01-22 2000-08-11 Sun Microsyst Inc コンピュ―タ・メモリ中にコピ―されたデ―タを介したセキュリティ攻撃を制限する方法および装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6381837B1 (ja) * 2018-01-17 2018-08-29 株式会社Cygames 通信を行うためのシステム、プログラム、方法及びサーバ
WO2019142801A1 (ja) * 2018-01-17 2019-07-25 株式会社Cygames 通信を行うためのシステム、プログラム、方法及びサーバ
JP2019125179A (ja) * 2018-01-17 2019-07-25 株式会社Cygames 通信を行うためのシステム、プログラム、方法及びサーバ
JP2020194503A (ja) * 2019-05-30 2020-12-03 株式会社デンソーウェーブ 送信システム及び送信方法
JP7247753B2 (ja) 2019-05-30 2023-03-29 株式会社デンソーウェーブ 送信システム及び送信方法

Also Published As

Publication number Publication date
US7398400B2 (en) 2008-07-08
EP1632833A2 (en) 2006-03-08
GB0100955D0 (en) 2001-02-28
DE60123672T2 (de) 2007-08-16
EP1377890A2 (en) 2004-01-07
EP1632833B1 (en) 2008-02-13
DE60132833T2 (de) 2009-02-05
US20040139334A1 (en) 2004-07-15
JP2004518193A (ja) 2004-06-17
DE60132833D1 (de) 2008-03-27
WO2002056156A3 (en) 2003-11-06
GB2371125A (en) 2002-07-17
DE60123672D1 (de) 2006-11-16
ATE386304T1 (de) 2008-03-15
WO2002056156A2 (en) 2002-07-18
ATE341794T1 (de) 2006-10-15
ES2297596T3 (es) 2008-05-01
EP1377890B1 (en) 2006-10-04
EP1632833A3 (en) 2006-05-10

Similar Documents

Publication Publication Date Title
JP2007234051A (ja) コンピュータ・システム保護
US11895125B2 (en) Method and system for forensic data tracking
US10664602B2 (en) Determining malware prevention based on retrospective content scan
US7788235B1 (en) Extrusion detection using taint analysis
US10496812B2 (en) Systems and methods for security in computer systems
USRE42196E1 (en) System and method for blocking harmful information online, and computer readable medium therefor
TWI393021B (zh) 用於防止攻擊之方法、資料處理系統及裝置
Pham et al. Universal serial bus based software attacks and protection solutions
Farhadi et al. Compliance checking of open source EHR applications for HIPAA and ONC security and privacy requirements
JP4802732B2 (ja) データ通信監視プログラム、システム及び方法
US9202065B2 (en) Detecting sensitive data access by reporting presence of benign pseudo virus signatures
US10291647B2 (en) Apparatus and method for enabling safe handling of malware
Kilic et al. iDeFEND: Intrusion detection framework for encrypted network data
JP2002351686A (ja) データ処理方法及びデータ処理方法のプログラム
Berghoff Storage S
JP6151218B2 (ja) アプリケーション実行装置、その方法及びプログラム
Majumdar et al. On the use of opaque predicates in mobile agent code obfuscation
JP2009086695A (ja) 周辺デバイスアクセス制限方法
Axetun Securing hospitals from exploitation of hardware ports
Thompson et al. Information Centric Security: Innovative Protections to Mitigate the Insider Threat
Trent et al. Digital Forensics
Liaqat Vulnerabilities in Security Products for Computers 2006-2008

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090601

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090831

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091112

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091228

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100106

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100701