JP2007535017A - アプリケーション層セキュリティ方式およびアプリケーション層セキュリティシステム - Google Patents

アプリケーション層セキュリティ方式およびアプリケーション層セキュリティシステム Download PDF

Info

Publication number
JP2007535017A
JP2007535017A JP2006533459A JP2006533459A JP2007535017A JP 2007535017 A JP2007535017 A JP 2007535017A JP 2006533459 A JP2006533459 A JP 2006533459A JP 2006533459 A JP2006533459 A JP 2006533459A JP 2007535017 A JP2007535017 A JP 2007535017A
Authority
JP
Japan
Prior art keywords
application
message
request
path
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006533459A
Other languages
English (en)
Inventor
ユヴァル・ベン−イツハク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kavado Inc
Original Assignee
Kavado Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kavado Inc filed Critical Kavado Inc
Publication of JP2007535017A publication Critical patent/JP2007535017A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、信頼できない環境から受信した不正なまたは有害な動作要求により引き起こされる、意図する正規の範囲外で信頼できるコンピュータアプリケーションが実行されることを防ぐアプリケーション層セキュリティ方式およびアプリケーション層セキュリティシステムを提供する。本発明の1つの実施の形態では、防御層が、信頼できるアプリケーションと信頼できないアプリケーションの動作要求との間に実装される。動作中、防御層は、各動作要求のアプリケーションのパスを同定する。同定されたアプリケーションのパスにより、1以上のセキュリティパイプが、動作要求のアプリケーションの内容を精査して、その動作要求がアプリケーションまたは周りの環境に対して不正または有害であるか否かを判断する。

Description

本発明は、情報セキュリティ、特に信頼できるコンピュータアプリケーションが、未知のまたは信頼できない発信源からの不正なまたは有害な動作要求を実行することを防ぐアプリケーション層セキュリティ方式およびアプリケーション層セキュリティシステムに関する。
インターネットの気楽さ、アクセスのしやすさ、および便利さにより、人々がコンピュータを使用し、情報にアクセスする方法が急速に変わった。しばしばウェブとも呼ばれるワールドワイドウェブ(“WWW”)は、インターネット上の情報を取り出す最も一般的な手段の1つである。ウェブにより、世界中に位置するサーバから、ハイパーテキストトランスファープロトコル(HTTP)により、取り出される相互リンクされたハイパーテキストドキュメントなどの、ほとんど無限の数のリソースにアクセスできる。ウェブは基本的なクライアントサーバ構成で動作し、サーバは、ある方法でリソースを実行する専用コンピュータアプリケーションまたは個々のコンピュータアプリケーションであり、例えば、それらのアプリケーションは、ウェブドキュメントまたはバイナリオブジェクトを、ネットワーク上のクライアントコンピュータに格納および送信する。例えば、ユーザは、取り出された情報を見るために、または、サーバ上のアプリケーションに要求を出して所望の方法で動作させるために、ウェブブラウザを通してサーバとやりとりできる。
ウェブページと呼ばれるウェブ上のドキュメントは、典型的に、ハイパーテキストマークアップ言語(“HTML”)またはそれに似た言語で記述され、ユニフォームリソースロケータ(“URL”)により同定され、URLは、ファイルまたはリソースにアクセスできる特定のマシンまたはパス名を指定する。しばしばタグと呼ばれ、HTMLドキュメントの中に組み込まれるコードは、ユーザがキーを押すことにより、またはマウスでクリックすることにより他のファイルやページにアクセスできるように、URLを持つドキュメントの中の特定の語および画像を関連付ける。これらのファイルは、一般的に、例えば、JavaまたはActiveXで記述されたアプレットまたは他の組み込みソフトウェアプログラムだけでなくテキスト、画像、映像、音を含み、それらは、ユーザがハイパーリンクをクリックすることにより動作指示を出した時に実行される。例えば、ユーザにより与えられた要求に関する情報を、フォームを使用してサーバに転送し、ファイルトランスファープロトコル(“FTP”)によりファイルをダウンロードし、ユーザのチャットルームへの参加を容易にし、セキュアトランザクションを実施し、ウェブページ上のリンクを使用して電子メールで他のユーザにメッセージを送信するコンポーネントと、ウェブページを閲覧しているユーザがやりとりできる。
典型的に、正規のユーザが望むか、ウェブサイトを見事にできそうであるか、人気を集めるコンポーネントは、悪意があり、信頼できず、犯罪意識を持った個人からの攻撃に対して脆弱なサーバおよびその周りのネットワーク環境となりうる。これは「ウェブハッキング」と呼ばれ、サーバアプリケーション自体を経由して、ウェブ設計の誤りまたは脆弱性を利用することによって生じる。ウェブハッキングは、攻撃が一般的にアプリケーション層のプロトコルにより行われるので、従来のシステムまたはアプリケーションのハッキングとは異なる。一般的に、クライアントがウェブページ経由でサーバアプリケーションと直接やりとりしやすくなればなる程、誰かがそれらアプリケーションをハッキングしやすくなる。典型的な攻撃は、グラフィックの削除、それらのグラフィックの不正な加工または時にはどぎついグラフィックとの置き換えによるページの外観の損傷、パスワードファイルの変更または盗難、データファイルの削除、著作権の侵害、クレジットカード番号、デビットカード番号、または他の顧客情報の改ざん、民間企業情報の公開、秘密または権限のない情報へのアクセス、および内部データベースの検索を含むけれども、これらに限定されない。したがって、ウェブハッキングは、ユーザ、顧客、事業、およびサーバのオペレータに対して、不便であって、おそらく元に戻せない損害を引き起こす。一般的に、従来のコンピュータセキュリティ方式はウェブハッキングの懸案事項を解決するために努力することに失敗するか、完全に無視している。
国際標準化機構(“ISO”)は、コンピュータが互いに接続でき、可能な限りエラーのない情報を交換できるように設計された一連のプロトコル標準を開発した。コンピュータの通信全体を標準化するために一般的に取り入れられたそのプロトコルは、OSI参照モデルとして知られる7層のハードウェアおよびソフトウェアガイドラインとして指定された。このプロトコルモデルは、価値のある基準を形成し、データ通信に使用される言語の多くを定義する。図1に示されているように、アプリケーション層は、OSI参照モデルの基準の最上位層である。
従来のセキュリティモデルは、典型的に、ファイアウォールを使用して、データリンク層または物理層のどちらかの間で実現されるか、セキュアソケットレイヤー(“SSL”)または公開鍵基盤(“PKI”)を使用して、セッション層またはトランスポート層の間で実現されるかであった。ファイアウォールは、データリンク層において、インターネットなどの他のネットワークからの外部の脅威に対して、信頼できる環境またはネットワークを守るように実現された一種のセキュリティである。ファイアウォールは、ファイアウォールより内側のコンピュータを、外部のコンピュータが直接信頼できるネットワークと通信することから防ぐ。代わりに、全ての通信は、プロキシサーバを経由して信頼できるネットワークの外にルーティングされ、プロキシサーバは、1組のフィルタに基づいて、特定のメッセージタイプまたはファイルタイプを、信頼できるネットワークに通過させても安全か否かを決定する。セキュアソケットレイヤーは、ネットスケープコミュニケーションズ(登録商標)により開発されたオープンスタンダードであり、クレジットカード情報などの重要な情報の傍受を防ぐためのセキュアで暗号化された通信チャンネルを確立する。SSLを使用する主な目的は、ウェブなどの公衆ネットワーク上で、セキュアで暗合化された電子トランザクションを可能にすることである。公開鍵基盤または信頼階層は、通信セッションの中に含まれる各個人、法人、または団体を検証および認証するデジタル証明書、認証局、および他の登録認証局のシステムである。PKIは現在進化していて、1つのPKIのみが存在するのでもなく、1つの合意済のPKIの定められた標準が存在するのでもない。
上に記載の従来の技術の1つの欠点は、アプリケーション層プロトコルの検査を実施していないことであり、すなわち、到着する要求のアプリケーションの内容を精査していないことである。したがって、これらの技術は、動作要求のアプリケーションコンテンツを経由して行われるウェブハッキング攻撃を防ぐことが出来ない。
ウェブハッカーはウェブ設計の不具合および脆弱性を悪用してコンピュータシステムを容易に攻撃できる。例えば、初期設定スクリプトにより、ウェブサーバ上にファイルをアップロードでき、ウェブサーバの環境変数の取り扱いを悪用でき、サードパーティ製品の「バックドア」または不具合の存在により、不正なアクセスが可能となる。これらの技術は強力な攻撃となりうり、従来の技術によっては、一般的に防御するのが困難である。毎月新しいソフトウェアの脆弱性が発見されるけれども、多くのシステムオペレータは、これらのホールにパッチを当てないままにし、これらのシステムを防御可能な攻撃に対して開放したままにしている。しっかりと構成されたファイアウォール、PKI、およびSSLの実装を利用している主要な会社および政府機関は、既知のアプリケーション層の侵入を使用するハッカーに侵入されてきた。これらの侵入は、アプリケーションに送られて、意図するか許可された実行の範囲を超えてアプリケーションを実行させる不正で有害な要求を典型的に含む。これにより、アプリケーションを悪用してアプリケーション自体、ファイル、バッファ、他のアプリケーション、性能、または情報の機密性に被害を与える。
2つの従来のアプローチによりこれらの問題のいくつかを解決する努力が図られる。1つの技術は、サーバのオペレーティングシステムを追跡し、ファイルの削除またはディスクの初期化などの怪しいイベントを同定する。しかしこのタイプの復古的な技術は、典型的に、損傷の始まった後か完了した後でのみ有効となる。第2の技術は、アプリケーションの外側にネットワークフィルタをインストールし、アプリケーションに影響しうる既知のパターンを備えたフィルタデータベースを更新する。しかし、この技術は、フィルタデータベースに登録されていない未知のパターンを同定できない点で機能に制限がある。言い換えると、この技術の能力は、パターンが取り出されるフィルタデータベースの包括性に直接関係する。能力を増強するために、フィルタデータベースの継続的な更新が必要となる。さらに、これらの技術は、環境変数の操作およびアプリケーションの操作されたプロセスに対して防御できる。
加えて、従来のセキュリティソリューションは、電子商取引(“e−commerce”)用途、移動用途、およびインタラクティブTV(“iTV”)用途
の急増により生ずる増加したハッキングの機会を解決するために努力し損なった。これらの用途は、一般的に、異なる技術を使用して異なるプラットフォーム上で全て共に動作する数々のコンポーネントの組み合わせを必要とする。例えば1つのアプリケーションは、複数のコンポーネントを含み、それらは、ウェブサーバアプリケーション、トランザクションサーバアプリケーション、データベース、Java、ActiveXおよびフラッシュアプレットであって、全て共に動作する。一般的に、従来のセキュリティソリューションは、複数のコンポーネントシステムの中の各コンポーネント独特のセキュリティのニーズを満たすことが出来ない。
本発明は、関連技術のこれらのおよび他の欠陥を、アプリケーション層セキュリティ方式およびアプリケーション層セキュリティシステムを設けることにより克服し、上記セキュリティ方式およびセキュリティシステムは、信頼できるコンピュータアプリケーションおよび関連するリソースが、アプリケーション自体を経由して、不正なユーザにより直接アクセスされるか実行されることから防ぐ。
本発明の1つの実施の形態では、信頼できない環境から受信した不正で有害な動作要求を実行することからアプリケーションを防御する方法は、到着する動作要求に1以上のパイプを適用するステップを含む。不正で有害な動作要求により、アプリケーション、他のアプリケーション、信頼できるネットワーク、1以上のデータファイル、メモリ、バッファ、性能、機密情報、ハードウェア、ソフトウェア、データベース、情報サーバ等に障害を生じさせうり、それらに対して不正なアクセスが可能となる。例えば、不正で有害な動作要求は、データベース操作、既知のIISの脆弱性またはアプリケーションの脆弱性に関する攻撃、URL操作、プロセス操作等である。動作要求が不正または有害であると同定されると、それらの要求は完全に拒絶されるか、または、正当で無害な動作要求に変更されるか置き換えられる。
本発明の1つの実施の形態では、セキュリティシステムは、実行の前か後に、アプリケーションサーバからまたはアプリケーションリクエスタ(クライアント)から届いたパケットまたはパケットのストリームの中で受信され、同定されたアプリケーションの動作要求または応答をルーティングする。動作において、到着するパケットまたはパケットのストリームは識別モジュールに転送され、識別モジュールは、動作要求の中のアプリケーションの1以上の命令、パラメータ、またはそれらの一部を同定する。同定された命令またはパラメータは、次に、ルータに転送され、ルータは、例えば、命令の種類、要求されているアプリケーション、クライアントの同定、またはそれらの組合せにより、各コマンドまたは全ての要求を適切なトンネルに導く。本発明の特徴は、異なるパイプが、動作要求の異なる部分に適用できることである。
本発明の1つの実施の形態では、要求または応答の同定されたアプリケーションの属性に基づいた要求または応答に1以上のパイプが使用される。
本発明の1つの実施の形態では、データベース駆動のパイプがデータベースの動作を必要とし、データベース要求の中の悪意を示すパターンを見つけることを目的としている。特に、到着するデータベース要求の内容は、使用されるデータベースの種類および1以上の組み込まれた有害なSQL命令に基づく許可された構文に関して検査される。
本発明のもう1つの実施の形態では、決定性タイプのパイプは、既知の脆弱性パターンに関して、到着する動作要求を検査する。全ての既知のアプリケーションの脆弱性およびそれらを利用する要求の各々は、保存され、到達する要求と比較される。比較して一致すると、到着した要求はブロックされ、アプリケーションに進むことを許可されない。さらに、このパイプは、アクセスされるか実行されるとアプリケーション環境またはサーバに悪影響を与えるか不正なアクセスを許す実行ファイル、メソッド、およびスクリプトの使用を排除することにより、未知の脆弱性に対してアプリケーションを防御できる。
本発明のもう1つの実施の形態では、アプリケーションの属性を保護するパイプは、アプリケーションにより設定される属性値がどのような変更もされずにクライアントから返されるように保証する。特に、属性識別モジュールは、ある所定の属性を暗号化し、そのある所定の属性はクライアントから返されて、クライアントが属性を操作することを防ぐことができる。
本発明のもう1つの実施の形態では、アプリケーションノードをブロックするパイプにより、リモートユーザの要求が、アプリケーションの所有者により制限されるように指定されるアプリケーションのパスに入ることを制限する。アプリケーションの所有者は、たとえアプリケーション内の脆弱性が知られていても、パッチが入手可能になるまで、事業損失の恐れのためにアプリケーションを継続動作させることもある。このパイプを使用して、アプリケーションの所有者は、他のアプリケーションのパスがクライアントにより使用可能なままで、脆弱性のあるアプリケーションのパスをアクセスできないようにブロックできる。
本発明のもう1つの実施の形態では、パイプは、信頼できない動作要求を、信頼できるネットワークの中の信頼できる環境またはゾーンに転送できないようにブロックする。このパイプを実装することにより、管理者は、リモートユーザの特定のメッセージを許可するように指定されたものだけに制限できる。
本発明のもう1つの実施の形態では、パイプは、あらかじめ定義された式の規則に従って、到着するパラメータ値を認証する。
本発明のもう1つの実施の形態では、クッキーに基づいたパイプが、クライアント側のクッキーをユーザが変更または操作することから防ぐ。このパイプにより、クッキーの中に保存された内部情報を、ユーザが入手できないけれども、アプリケーション自体に任意の変更を加えることなく、アプリケーションには透過的に伝えられることが保証される。
本発明のもう1つの実施の形態では、SOAPパイプは、ウェブサービスが有害なクライアント要求を出すことを防ぎ、リモートクライアントまたは特定のクライアントが呼び出すことを許可されていないサービスの要求を防ぐ。特に、このパイプにより、ウェブサービスが、アプリケーションの所有者により指定され、実装されたように動作することが保証され、全てのクライアント要求が、リモートクライアントが要求を出すことを許可されたそれらのサービスのみへのアクセスを許可するだけでなく、ウェブサービスの定義およびデータ構造に一致することが保証される。
本発明のもう1つの実施の形態では、学習技術により、要求の中のパラメータがチューニングされて、クライアントに入力される最も一般的な値、すなわち統計モデルから決定されるリクエスタにより入力される値に、より一致させることが出来る。入力された値のダイナミックレンジは、クライアントが送信した要求の中の各パラメータに関してつくられる。実装される統計モードに基づいて、可能性の範囲、すなわち、最もよく入力されるか期待される値が計算され、動作要求パラメータの値は、アプリケーションからの応答に基づいて調整できる。
本発明の1つの実施の形態では、アプリケーション層のセキュリティ方式は、アプリケーションにより実行される動作要求を受信するステップ、アプリケーションの動作要求の属性を同定するステップ、同定されたアプリケーションの属性に関するアプリケーションのパスを同定するステップ、動作要求を同定されたアプリケーションのパスに導くステップを含む。アプリケーションのパスを同定するステップは、同定されたアプリケーションの属性と、確認されたアプリケーションの属性の所定のリストとを比較するステップを含む。同定されたアプリケーションのパスは、アプリケーションへの信頼できるリンクまたは、デフォルトのアプリケーションのパスであってもよい。1以上のパイプは、動作要求に対して使用され、多くの、そして個々の種類の1以上のパイプが同定されたアプリケーションのパスにしたがって定められる。
本発明のもう1つの実施の形態では、信頼できるアプリケーションを防御するアプリケーションのセキュリティシステムは、信頼できるアプリケーションへまたは信頼できるアプリケーションから導かれたメッセージのアプリケーションの属性を同定し、同定されたアプリケーションの属性に関連するアプリケーションのパスを同定するアプリケーションの属性識別モジュール、メッセージに関連する上記同定されたアプリケーションのパスへメッセージをルーティングするメッセージルータ、および多くのセキュリティパイプを含み、セキュリティパイプの数の一部は、同定されたアプリケーションのパスに関連付けられ、メッセージのアプリケーションのパスへのルーティングに際してメッセージに関して実行される。アプリケーションの属性の識別モジュールおよび上記メッセージルータはアプリケーションレベルのスイッチの中で使用できる。メッセージ識別モジュールがさらに含まれて、上記メッセージと確認されたメッセージのリストとを比較できる。上記メッセージが確認されたメッセージであるとすると、どのセキュリティパイプも使用されず、メッセージはアプリケーションにルーティングされる。
本発明のもう1つの実施の形態では、アプリケーションのセキュリティ方式は、信頼できるアプリケーションへまたは信頼できるアプリケーションから導かれたメッセージのアプリケーションの属性を分類するステップ、および、アプリケーションの属性の分類に基づいて所定の数のセキュリティパイプをメッセージに関して実装するステップを含む。メッセージと確認されたメッセージのリストとの比較が実行でき、一致する結果が出ると、どのセキュリティパイプも使用されない。確認されたメッセージのリストは、必要に応じて更新できる。
本発明の効果は、正当で、無害な要求のみが、信頼されたネットワークおよびその中の全ての信頼できるアプリケーションに渡されることである。もう1つの効果は、1つまたは複数のアプリケーションサーバ上のどのソフトウェアも変更せず、どのソフトウェアをインストールもしないで、それらのサーバ上にインストールされた無限の数のアプリケーションを防御することである。本発明のもう1つの効果は、動作要求の一部が異なるセキュリティ技術により精査できることである。本発明のもう1つの効果は、パイプの任意の組合せが、アプリケーションの正確なセキュリティのニーズにしたがってアプリケーションのパスに使用できることである。
本発明は、アプリケーション層経由の攻撃の問題に対する強固で、拡張性があり、動的で、効果的で、洗練されたソリューションを提供する。
本発明の前述のおよび他の特徴および効果は、以下の発明を実施するための最良の形態、添付の図面、および請求の範囲から、より明らかとなる。
以下、添付の図を参照して発明の実施の形態を説明する。
本発明の好ましい実施の形態およびそれらの効果は、図2から図17を参照すると理解できる。これらの実施の形態は、インターネット、イントラネット、移動体通信ネットワーク、インタラクティブTVネットワーク、ハイブリッドネットワーク、またはHTTPと、HTTPsと、HTTPdと、シンプルオブジェクトアクセスプロトコル(“SOAP”)と、ウェブダブ(“WebDAV”)と、シンプルメールトランスファープロトコル(SMTP)等であるが、これらに限定されないアプリケーションプロトコルを使用する任意の他のアプリケーション環境に使用できる。それにもかかわらず、発明の概念は、信頼できるアプリケーションまたはネットワークと、信頼できない通信環境との間で情報が交換される任意のタイプの通信システムで実施できる。発明の概念は、アプリケーションサービスプロバイダ(“ASP”)ネットワーク環境、BtoCネットワーク環境、およびBtoBネットワーク環境に特に適している。
本発明は、アプリケーション層を経由して直接要求された信頼できるコンピュータアプリケーションまたはリソースの不正使用を防ぐ。アプリケーション層は、アプリケーションの要件に関係していて、クライアントとサーバ間のデータの送信を制御する下位層とは反対に、クライアントから要求されるアプリケーション動作を手助けする。一般的に、全てのアプリケーション動作は、アプリケーション層経由で供給されるパラメータおよび関連する値などの要素を使用する。本発明の実施の形態にかかるアプリケーション層セキュリティ方式およびアプリケーション層セキュリティシステムは、ここではパイプと呼ぶ1以上のセキュリティを接続する技術を実現し、パイプは、単独または組合せのどちらかで動作し、1以上のアプリケーション層セキュリティプロセスを含み、アプリケーション層セキュリティプロセスは、クライアントのメッセージのアプリケーションの内容、すなわち信頼できない動作要求または到着するデータストリームを精査して、信頼できるアプリケーションまたはその周りの環境への不正または有害な命令を同定する。したがって、アプリケーション層に対して、特にウェブ関連の脅威に対して信頼できるアプリケーションを防御する。アプリケーション層セキュリティ方式およびアプリケーション層セキュリティシステムが実装されて、アプリケーション、共有アプリケーション、分散アプリケーション、または複数のアプリケーションを、意図する動作範囲外の実行要求から防御できるようになる。したがって、アプリケーション自体、データファイル、バッファ、他のアプリケーション、サーバの性能、または情報の機密性にそのようなアプリケーションが悪影響を与えないようにする。有害または不正であると同定される動作要求は、完全に拒絶でき、無害で正当な要求に変更できるか置き換えることができる。したがって、無害で正当な要求は、実行するためにアプリケーションに渡される。
本発明の実施の形態では、セキュリティシステムは1以上のアプリケーションを含む信頼できる環境の外側に位置する。セキュリティシステムは、信頼できるアプリケーションと到着する信頼できないアプリケーション動作要求との間のアプリケーション層に防御層を実装し、上記到着する信頼できないアプリケーション動作要求は、未知で信頼できない環境から、またはその環境経由で受信される。防御層は、フォーム、コンテンツ、またはその両方に関して、これらの要求を検査して、正当で無害な要求のみが信頼できる環境にまわされることを保証する。セキュリティシステムは、ハードウェア、ソフトウェア、またはその両方を含んで、防御層を実現できる。
図2Aは本発明の実施の形態にかかるアプリケーション層セキュリティシステム200を示す。特に、防御層210は、信頼できないネットワークと信頼できるネットワークとの間に実装され、信頼できるネットワークは1以上のウェブサーバ220に備わっている1以上のアプリケーション(図示されていない)を含む。防御層210は、信頼できない発信元経由で送られる悪意のある動作要求から、信頼できるアプリケーションを防御する。到着する動作要求の各々は、アプリケーションにより実行される複数の要求命令、パラメータ、およびパラメータ値を含む。到着する動作要求は、1以上のポート230を経由する外部のHTTPトラフィックとして受信できる。各アプリケーションは、専用または共有サーバ上に実装でき、複数のサーバに渡って分散していてもよくて、HTMLドキュメント、ウェブサーバソフトウェア、コモンゲートウェイインタフェース(“CGI”)スクリプト、パールスクリプト、データベース情報、または任意のタイプの情報リソースまたは実行可能プログラムなどであるけれども、それらに限定されないリソースを含んでもよい。アプリケーションのパスは、特定のアプリケーションのタスクまたはコマンドを実行するアプリケーションのリソースの位置を表す。リソースの位置は、ウェブサーバ上に備わっている物理アドレスであってもよいし、仮想アドレスであってもよい。例えば、図2Bは、サブディレクトリ“/My_App/Images”および“/My_App/DOCS”からなる仮想サブディレクトリ“/My_App”を示す。これらのサブディレクトリの各々は、各画像またはドキュメントの位置を指定するアプリケーションのパスを表す。
セキュリティシステム200は、1つの分散または共有アプリケーションを支持するトンネル240を含む。トンネル240は、信頼できない環境と信頼できる環境との間のTCP/IP接続などのプロトコルベースである。各トンネルを通って到着または発信されるデータパケットを含むネットワークのトラフィックは、データパケットのアプリケーションの内容から取り出される適切なアプリケーションのパスに基づいて切り離される。例えばHTTPでは、アプリケーションのパスは、ウェブサーバ220上に定められた仮想ディレクトリであってもよく、ウェブサーバ220は特定のトンネルを介してアクセスできる。各トンネル245は、例えばHTTP、HTTPs、SOAP、WebDAV、FTP、Telnet等の指定されたアプリケーションプロトコルを実装および認証できる。代わりに、各トンネル240は、単純に、到着するデータパケットストリームおよび発信されるデータパケットストリームを転送できる。
図2Cは、信頼できないネットワーク側の検査するアドレスおよびポートと、信頼できるネットワーク側の接続ローカルアドレスとの間の情報を通信する典型的なトンネル240を示す。検査するアドレスおよびポートは、到着するアプリケーション動作要求を受信する。接続ローカルアドレスはトンネル240を経由して受信した情報を受け取り、バックエンドアプリケーションの接続アドレスおよびポートで検査するバックエンドアプリケーションにその情報を転送する。図2Dは、特にトンネル#3と呼ぶトンネル240の典型的なトンネルの実装を示し、トンネル#3は、サブディレクトリ/DOCSに関連付けられる。この例では、あるドキュメント、例えばHTTPプロトコルの中のアプリケーションの命令GET/DOCSを含むアプリケーションの表示要求はトンネル#3を経由して対応するアプリケーションに送信される。
システム200は、アプリケーションの機能を防御および監視するために設けられた1以上のパイプ250をさらに含む。特に、1以上のパイプ250は、トンネル内を通っているトラフィックに関して実行される。例えば、第1のパイプは、既知の脆弱性からアプリケーションを防御し、第2のパイプはデータベース操作を防ぎ、第3のパイプはパラメータのポイゾニングを防ぐ。特定のパイプの実施の形態および実現は、以下に詳細に説明する。当業者ならば、追加のパイプが他の特定のまたは一般的なセキュリティの懸案事項に対応できることが分かるであろう。
図2Aと、特に図2Eとを参照すると、システム200は1以上のウェブアプリケーション260を含み、ウェブアプリケーション260は、2以上のトンネル240、アプリケーションのパス、および1以上のパイプ250をまとめてグループ化し、それらは、共に、信頼できるアプリケーションを防御する。いくつかのウェブサーバ220の間に分散したアプリケーション、すなわち、異なるマシン上に存在する分離したHTMLページを防御する時は、1つのウェブアプリケーションのエンティティが分散していることを表す。例えば、ウェブアプリケーション260は、選択されたアプリケーションのパスを越える全てのトラフィックを精査および監視する。デフォルトのウェブアプリケーションは、ウェブアプリケーション260で定められていない全てのトンネル越しの全てのトラフィックに関して、セキュリティ防御を表す論理的エンティティである。さらに、ウェブアプリケーション260は、パイプの実行を、特定のアプリケーションのパス用にカスタマイズできる。
セキュリティシステム200は、防御層210を実現するハードウェア、ソフトウェア、またはその両方を備えてもよい。本発明の1つの実施の形態では、防御層210はスタンドアローンサーバ上に実現される。代わりの実施の形態では防御層210は「プラグアンドプレイ」ハードウェア等として実現され、そのハードウェアは既存のサーバに設置できる。本発明のもう1つの実施の形態では、防御層210が1以上のサーバ上にインストールされたソフトウェアコンポーネントにより実現される。
本発明の1つの実施の形態では、アプリケーション層セキュリティ方式は、到着するおよび/または発信されるメッセージまたはデータパケットの内容を検査して、意図するまたは許可された範囲外で実行され、信頼できるアプリケーションに関連するアプリケーションの命令またはパラメータを同定するステップを含む。メッセージの内容は、メッセージヘッダ、メッセージ本文、クエリー文字列、およびユニフォームリソース識別子(“URI”)を含み、特に、アプリケーションが実行または傍受するアプリケーション変数および命令などのアプリケーション層の要素を含む。内容のチェックは、1以上のパイプを適用するステップを含み、各パイプは、アプリケーション層の内容に対して特定の保護を提供し機能性を監視する。
本発明の1つの実施の形態では、セキュリティ方式300は、到着するアプリケーションの動作要求のアプリケーション層の内容を精査するために使用される。図3Aの左側を参照すると、アプリケーションのパスの同定およびトンネルの構築は、到着する動作要求に関して、第1に実施される(ステップ302からステップ322)。特に、信頼できないネットワークから送信されたデータパケットまたはパケットのストリームを形成する動作要求は、好ましくはキューイングされたソケットサーバなどの受信手段により最初に受信され(ステップ302)、それにより、バッファオーバーフロー攻撃により生じるサービスの拒否を防止でき、バッファオーバーフロー攻撃とは、与えられた時間内に受信する多量の冗長または不正な要求がサーバの扱える数を超えると、正当な要求に対してサービスの拒否を引き起こすか、またはオーバーフローさせる要求が不当な処理に進むのを許すことである。他の実施の形態では、データ通信を受信および扱える他の従来の受信手段が使用でき、それらの同定および実現は、当業者には明らかである。要求を受け取ると、バイナリストリームリーダはサーバのキューからデータパケットを読み込む(ステップ304)。好ましい実施の形態では、内部エンティティ、すなわちネットワークセッションオブジェクトは、システム内での各メッセージの存在時間の間、各メッセージを扱う。
プロトコルメッセージコンストラクタは、プロトコルの任意のタイプに従って最初に形式を整えられた受信した動作要求から、プロトコルの規格307により指定された所望の形式を持つ内部メッセージを構築(ステップ306)する。プロトコルの規格307は、HTTP、HTTPs、SOAP、HTTPd、FTP、WebDAV等の任意のタイプのアプリケーションプロトコルであってもよく、それは信頼できるアプリケーションにより実現される。内部メッセージの構築もトンネルの構築として呼ばれ、動作要求は、信頼できるアプリケーションプロトコルのデータ形式に組み込まれる。本発明の1つの実施の形態では、例えば余分なパラメータがないために正当なプロトコルメッセージをつくることが出来ない等の理由により、動作要求を内部メッセージの形式に整えられないと、その動作要求は即座に拒絶される。内部メッセージに形式が整えられると、メッセージはインデクシングされ(ステップ308)、後の解析用に分類されるので、必要ならばアプリケーションの内容が上記要求から集められ、一時バッファまたは不揮発性記憶装置に蓄積される。以下の詳細な議論のように、集められた内容は、アプリケーションによる要求の実行から返された対応する応答と、それに続く他の動作要求および応答との比較に有用である。
拒絶されないと、パイプコンポーネントが理解できる既知のエンコーディング言語にメッセージが変換される(ステップ310)。既知のエンコーディング言語は、任意のタイプのエンコーディング言語であってもよい。本発明の好ましい実施の形態では、使用されるエンコーディング言語はユニコードまたは拡張ユニコードである。ユニコードは、HTTPアプリケーションプロトコルを使用する時に特に好ましい。動作中、要求はユニコード文字に変換される。例えば受信した要求がASCIIまたは任意の他のエンコーディング規格でエンコードされていると、メッセージはユニコードまたは拡張ユニコードに変換される。変換により、要求の中に含まれている任意のシンボルが予想外か否かを決定することにより、動作要求の、分離し、独立した検査が出来るようになる。言い換えると、予想外の文字を含む任意の要求は、完全に拒絶できる。変換により、後に続くセキュリティプロセスが、予想できるエンコーディング基準に関して実施されるので、予想外の文字によるセキュリティの妥協のリスクを最小化できる。さらに、変換により、変換されたメッセージから元のメッセージを分離して、変換されたメッセージに関して、全てのパイプが適切に実行されることが保証される。本発明の1つの実施の形態では、プロトコル規格307を更新すると、既知のエンコーディング言語がすぐに更新される。他の実施の形態ではASCIIまたは任意の他のエンコーディング基準はエンコーディング言語として使用できる。
構築と、インデクシングと、変換とに成功すると、信頼できない動作要求は、ユニコードでエンコードされ、形式がきちんと整えられたプロトコルメッセージに変換される。これらのステップは、1以上のパイプを適用することによる内容の集中的精査に渡される前の要求の形式の仮の審査として動作する。言い換えると、これらのステップは、隠されて、読めるように識別できない不正なまたは有害な命令に関する要求の内容をチェックする前に、明らかに予期できない予想外の要求を除去する。
変換に続いて、動作要求の中の各命令またはパラメータ、またはそれらの一部が、動作要求の意図したアプリケーションのパスと共に同定され(ステップ312)、次に論理的に管理されたエンティティ、すなわち指定されたルーティングスキームを使用するウェブアプリケーションに関係付けられる(ステップ314)。本発明の1つの実施の形態では、命令またはパラメータの同定されたアプリケーションのパスが既知であると、すなわち、ウェブアプリケーションおよびルーティングスキームに関連するアプリケーションのパスとの一致が見つかると、ルーティングスキームにしたがって命令がルーティングされる(ステップ316)。命令のアプリケーションのパスが存在しないか、完全には同定できないか、任意の既知のアプリケーションのパスに一致しないと、デフォルトのトンネルを経由してメッセージがルーティングされ(ステップ318)、デフォルトのトンネルは、セキュリティを最高にするために好ましくは全ての適用可能なパイプを適用する。デフォルトのトンネルは、最初のトンネル構築の間、セキュリティに問題のあることが見つかった任意のメッセージに適用できる。デフォルトのトンネルの実装は、エラーを示すウェブページ、セキュリティ警告を示すウェブページ、または同様な手段を表示させて、エラーが発生し、悪意があると推定される攻撃は信頼できるアプリケーションから避けられたことを知らせることが出来る。しかし、デフォルトのトンネルが指定されないと、要求は拒否される(ステップ320)。適切なアプリケーションのパスに対応する各命令またはパラメータは、ルーティングスキームにしたがってルーティングされるので、指定されたトンネルを経由して各コマンドをルーティングし、指定されたトンネルは、指定された数と組合せのパイプを上記アプリケーションのパスに順番に適用する。ステップ312からステップ320は、動作要求の中に含まれる追加の命令およびパラメータに関して繰り返される(ステップ322)。
図3Aの右側を参照すると、次に1以上のパイプが、ルーティングスキームで決定されているように到着する動作要求の各々に順番に適用されて(ステップ324、ステップ326、およびステップ328)、要求の中に含まれる指示、命令、クエリー文字列、環境変数、およびパラメータなどのアプリケーション層の内容を精査する。各パイプは、一意のタイプの解析または監視の機能性を提供する。特定の数であって、複数のタイプの適用されるパイプは、所望のセキュリティの程度に依存し、各トンネルおよび/またはアプリケーションのパスのタイプおよびニーズにとっては典型的である。例えば、1つのトンネルは3つの適用されるパイプを持ってもよく、もう1つのトンネルは2つの適用されるパイプを持ってもよい。
パイプは一般的にスタティックまたはダイナミックとして分類され、そのどちらでも、以下に説明する「学習」技術を任意で実装できる。スタティックなタイプのパイプは、典型的に、ハッキングパターン、または既知の、すなわち同定された脆弱性に関連する静的に格納された情報と比較して、アプリケーションの内容を精査する。例えば、比較により一致が見つかると、その要求は拒絶、変更、または置換できる。ダイナミックなタイプのパイプは、到着する要求と発信される応答との両方を精査し、可能ならば、それらの間の変化する、すなわちダイナミックな関係を精査する。これらのタイプのパイプのどちらも、学習技術を利用でき、その学習技術は、要求および/または応答から情報を集めて、精査するパイプの範囲を「微調整」する。それにもかかわらず1つのパイプが、学習技術を備えるかまたは備えないスタティックおよびダイナミックなタイプのパイプに関連する多くの特徴を組み合わせることができる。具体的なパイプ構成および実装は以下の明細書に記載されている。適切な数とタイプのパイプを利用すると、動作要求のアプリケーションの内容の正当性および/または有害性が決定される。動作要求が精査に合格すると、その動作要求は、処理用の信頼できるアプリケーションに送られる(ステップ330)か、または少なくとも進むことを許可される(ステップ332)。
典型的なクライアントサーバ通信セッションでは、一旦、アプリケーションが動作要求を処理すると、要求を出したクライアントに返すために各応答が生成される。例えば、応答は、HTMLドキュメント、画像、データベース情報、映像、またはサーバ経由でアクセスできる他のリソースであってもよい。図3Bを参照すると、動作要求の実行後に発生する方法のステップ300が示されている。発信される応答は、読み取られ(ステップ334)、次に、指定されたアプリケーションのプロトコル337に基づいて構築されて、内部メッセージとなる(ステップ336)。本発明の1つの好ましい実施の形態では、アプリケーションプロトコル337はアプリケーションプロトコル307と同一である。到着する動作要求に適用される任意のパイプが、返される応答の検査を必要とすると、ステップ338から356が実行される。特に、応答メッセージと元の要求との間の比較が任意の実装されたパイプに必要であると、応答メッセージがインデクシングされて(ステップ338)、元の要求に戻る。メッセージをインデクシングすると、応答メッセージが、到着するデータストリームに関して使用されるエンコーディング言語に変換される(ステップ340)。発信される応答は、以前格納された変換され、インデクシングされた要求および変換され、インデクシングされた応答メッセージを使用して認証される(ステップ342)。特にこのステップにより、発信される応答が事実上普通であることが保証される。例えば、上記応答はサーバからの発信が許可された情報のみを含んでもよい。クライアントから届く普通でない応答は拒否される(ステップ344)。新しいアプリケーションのパスだけでなく全ての可能なパラメータ名およびパラメータ値が、応答の中で同定される(各々、ステップ346およびステップ348)。この情報は、適切なダイナミックなタイプのパイプまたは実装された学習技術を更新するために使用される(ステップ350、ステップ352、およびステップ354)。更新する時、応答は、プロトコル35にしたがって、メッセージに再構築され(ステップ356)、必要ならば、動作を要求するクライアントに送られる(ステップ358)。好ましい実施の形態では、プロトコル357はプロトコル307と同一である。動作要求が、応答の検査を必要とする適用されるパイプを持たないと、ステップ338からステップ356はスキップされる。
図4Aは、アプリケーションサーバから、またはクライアントから到着するパケットまたはパケットのストリームの中で受信または同定されるアプリケーション動作要求または応答をルーティングするセキュリティシステム400を示す。特にシステム400は、クライアント410、要求識別モジュール420、要求ルータ424、N個のパイプ430A−N、サーバ440、応答識別モジュール450、および応答ルータ454を含む。クライアント410は、分散ネットワーク内に位置していると推定される。サーバ440は、信頼できるネットワーク内に存在し、クライアント410とサーバ440または追加の分散サーバ(図示されていない)上にある1以上のアプリケーション(図示されていない)とのやりとりを制御する。動作中、クライアント410により送信されたパケットまたはパケットのストリームを含む到着する要求は、通信リンク412経由で要求識別モジュール420に転送される。要求識別モジュール420は、要求の中の命令、パラメータ、またはそれらの一部等の1以上のアプリケーションの属性を同定する。同定されたアプリケーションの属性は、次に通信リンク422を経由して要求ルータ424に転送される。
要求ルータ424は、アプリケーションの各属性または要求自体の全体を、適切なアプリケーションのパス426Aから426Mの1つに導き、Mは、適用できるパイプ430Aからパイプ430Nの一意のまたは指定された組合せの数である。例えば、示されているように、アプリケーションのパス426Aは、全てのN個のパイプを動作要求に適用するけれども、アプリケーションのパス426Bは2つのパイプのみを適用する。アプリケーションのパスの全体数Nおよびパイプの全体数Nは等しくない。本発明の1つの好ましい実施の形態では、要求ルータ424は、ルーティングスキームを使用し、そのルーティングスキームは、例えば、要求される動作のタイプ、命令のタイプ、パラメータ名、パラメータ値、要求されている特定のアプリケーション、要求されるアプリケーションのパス、クライアントの同定、またはそれらの組合せに基づいた各アプリケーションの属性にとって適切なアプリケーションのパスを決定する。さらに、要求ルータ424は、指定されるか、同定不可能なクライアントアドレスから受信したアプリケーションの属性またはリクエスト自体全体を、例えば全ての可能なパイプを適用するデフォルトのアプリケーションのパスに導く。パイプ430A等の、あるパイプに関しては、要求または属性に関するパイプの適用から確かめられる情報が、通信リンク431経由で要求ルータ424により指定されるルーティングスキームをダイナミックに変更するために使用される。このルーティングスキームは、通信リンク463経由で発信される応答に関するパイプ動作により確かめられる情報により同様に変更できる。さらに、ルーティングスキームへの更新または変更は、システム400の外部の発信源(図示されていない)から受信できる。パラメータ等の動作要求のサブコンポーネントへ全ての適切なパイプを適用するに際して、動作要求は、全てのサブコンポーネントを受け付けることができると考えられると、処理のためにサーバ440に転送される。要求ルータ424は、動作要求の同定されたアプリケーションの属性を分類し、それらを、更なる検査のために、アプリケーションのパスまたはデフォルトのアプリケーションのパスに転送する。このアプローチの本質は、積極的なセキュリティモデルを提供することであり、その積極的なセキュリティモデルでは、(ネガティブパターンを除く全てのパターンが許可されるアンチウイルスアプローチとは異なり)既知の属性のみが許可されてアプリケーションに渡され、認識されないアプリケーションの属性は、拒絶されるか、デフォルトのアプリケーションのパスに導かれる。
パケットまたはパケットのストリームを含む発信される応答は、要求の処理により生成され、到着するストリームと同じ精査を受ける。特に、サーバ440により生成される発信されるパケットまたはパケットのストリームは、通信リンク442経由で応答識別モジュールに転送され、応答識別モジュール450は、パラメータ名およびパラメータ値、またはそれらに含まれる他の当該アプリケーション層の属性などで、それらに限定されないアプリケーションの属性を同定する。これらの同定されたパラメータおよび要素は、通信リンク452経由で、応答ルータ454に転送される。応答ルータ454は、各要素を、1つの適切なアプリケーションのパス456Aから456Mに導き、Mは、パイプ460Aから460Nの一意または指定された組合せの数であり、パイプ460Aから460Nは、発信されるパラメータまたは要素の各々に適用されてもよい。パイプ460Aから460Nの一部は、パイプ430Aから430Nの一部と同じであってもよい。本発明の1つの好ましい実施の形態では、応答ルータ454はルーティングスキームを使用し、そのルーティングスキームは、例えば、応答のタイプ、パラメータのタイプ、パラメータの値、要素のタイプ、応答を生成したアプリケーション、クライアントの受信応答の同定、またはそれらの組み合わせに基づいた各要求、各パラメータ、各パラメータ値、または各要素を決定する。応答ルーティングスキームは、要求ルータ424に使用されているルーティングスキームと同一であってもよいけれども必ずしもそうである必要はない。発信されるパラメータまたは要素に関して示されているようなパイプ460等のパイプにより確かめられる情報は、通信パス461経由で応答ルータ454により実装されるルーティングスキームを変更するために使用できる。さらに、到着する要求に関して動作するパイプ430Aにより確かめられる情報は、通信パス433経由で、このルーティングスキームをダイナミックに変更できる。さらに、応答ルーティングスキームの更新または変更は、システム400の外部の発信源(図示されていない)から受信できる。アプリケーションのパス456に関連する全ての適切なパイプ460を適用すると、受け入れることのできる結果が、通信チャネル462経由でクライアント410に返される。
上記の実施の形態は、通信リンク422、433、452、および463と共に示され、それらは、要求識別モジュール420、要求ルータ424、応答識別モジュール450、または応答ルータ454に適切に接続されている。本発明の1つの実施の形態では、識別モジュール420、応答ルータ424、応答識別モジュール450、および応答ルータ454は、パイプ430および460とは別個のソフトウェアとして実装されていてもよく、パイプ430および460はソフトウェアまたはハードウェアのいずれで実現されていてもよい。例えば、通信リンク422、433、452、および463は、実際の物理的接続部ではなく、ソフトウェアモジュール間の仮想接続部である。通信リンク412、432、442、および462は、ここで同定されている任意の他のリンクと同様に、どの従来の通信媒体であってもよく、それらの実装は当業者には明らかである。代わりの実施の形態では、要求識別モジュール420、要求ルータ424、応答識別モジュール450、および応答ルータ454は、パイプ430A−Nおよび460A−Nを持つまたは持たない1つのハードウェアコンポーネントの中に実装される。
本発明の1つの実施の形態では、システム400は、上に説明したように、アプリケーションレベルのスイッチを使用して、要求識別モジュール420、要求ルータ424、応答識別モジュール450、および応答ルータ454の機能を実装する。アプリケーションレベルのスイッチは、(ネットワークレベルの属性に基づいて同じことをするネットワークスイッチと異なり)到着する要求の中で同定される1以上のアプリケーションレベルの属性のあらかじめ決められたリストまたはスイッチングテーブルに基づいて、特定の対象サーバに、到着するトラフィックを導く装置であって、その実現は当業者にとって明らかである。ウェブアプリケーションがLogin.htmlと呼ばれる1つのHTMLページと、2つの画像ファイル(x.gif、y.gif)とを持つ典型的なシナリオを考える。ウェブアプリケーションは2つのウェブサーバを使用して配置され、それらのうち1つはLogin.htmlファイルを保持し(例えばHTMLファイルサーバ)、もう1つは2つの画像ファイルを保持する(例えば画像ファイルサーバ)。アプリケーションレベルのスイッチは、2つのウェブサーバの外側に設置され、画像に関する全ての要求を画像サーバにスイッチし、HTMLファイルに関するすげての要求をHTMLファイルサーバにスイッチする。リモートユーザが、x.gifファイルを要求する要求をウェブアプリケーションに送ると、アプリケーションレベルのスイッチは、ユーザの要求、この場合x.gifからアプリケーションの属性を得て、最終的な目的地として画像ファイルサーバにその要求をスイッチする。注記:有効な要求はネットワークの属性およびアプリケーションの属性の両方の属性を持つ。スイッチングテーブルと一致しないアプリケーションの属性を持つどのリモートユーザのリクエスト(例えばHTMLまたは画像)も、完全に拒絶され、所定のデフォルト位置にスイッチされる。
図4Bは、応答および要求ルーティングスキームを実現するアプリケーションレベルのスイッチ470トポロジー、および、上に説明したように、要求識別モジュール420、要求ルータ424、応答識別モジュール450、および応答ルータ454により使用される識別モジュール処理を示す。このトポロジーを使用して、アプリケーションレベルのスイッチ470は、要求または応答から1以上のアプリケーションの属性をフェッチし、システム400のアプリケーションのパス426A−Nまたは456A−Nの1つのような適切なアプリケーションのパスのそのような属性に基づいた要求または応答の到着地をスイッチし、パイプ430A−Nおよび/または460A−Nの任意の所望の組合せが、それに続いて適用される。フェッチされたアプリケーションのパスの属性がスキームに含まれていないと、アプリケーションレベルのスイッチは要求または応答を拒絶470する。このアプローチを使用すると確認された、すなわち予想された要求および/または応答のメッセージのみがセキュリティシステム400の中で処理されるので、性能が改善し、積極的なセキュリティモデルが実現される。上で説明した典型的なシナリオを再度参照すると、2つのサーバ、例えばHTMLサーバ440Aおよび画像ファイルサーバ440Bが設けられ、画像の属性を持つ要求がアプリケーションのパス426Bにスイッチされる(HTML属性を持つ要求がHTMLサーバ440Aのアプリケーションのパスにスイッチされる)ことをルーティングスキーマが定める。したがって、x.gifに関する要求が受信されると、アプリケーションレベルのスイッチ470がこの要求をアプリケーションのパス426Bにスイッチし、パイプ430Aおよび430Bが適用され、次に、それらに続いて、要求が、これらのパイプの適用に基づいて受け入れられると考えられると、要求が画像ファイルサーバ440Bと通信される。
セキュリティパイプの任意の組合せが、各アプリケーションのパスに適用できるので、すなわちセキュリティのタイプと強度が、アプリケーションレベルのスイッチ470を使用して特定のタイプのアプリケーションの属性に調整できるので、それに注意するのは重要である。別の言い方では、アプリケーションレベルのスイッチ470は、分類された各アプリケーションの属性に調整されたセキュリティ方式を実現するために、アプリケーションの属性を分類する。
図4Cは、もう1つのアプリケーションレベルのスイッチ470のトポロジーを示し、確認されたた要求および/または応答のリストは、アプリケーションレベルのスイッチでダイナミックに更新される。特に、アプリケーションレベルのスイッチ470は、要求(または応答)からアプリケーションの属性をフェッチし、それらを、アプリケーションのパス426A−N(または456A−N)のリストと比較し、確認された要求(または応答)として定められる受け付けた要求(または応答)と比較する。到着する要求が確認された要求、すなわち、要求が、アプリケーションレベルのスイッチ470のリストで入手可能であると、アプリケーションレベルのスイッチ470は、それを、さらにパイプ処理せずに、適切なサーバに直接転送する。到着する要求が、アプリケーションレベルのスイッチ470の中の確認された要求のいずれとも一致しないと、アプリケーションレベルのスイッチ470は、要求を適切なアプリケーションのパス426A−N(または456A−N)に導いて、さらにパイプで処理する。処理中に、受け付けることのできる要求が、確認されたと定められ、したがって、アプリケーションレベルのスイッチ470の中の確認された要求のリストに加えられるので、それに続く同じ要求は、確認された要求として扱われる。別の言い方では、ユーザからの将来到着する要求が、追加のパイプ処理を必要とせずに、アプリケーションレベルのスイッチ470でのみ処理されるように、アプリケーションレベルのスイッチ470が、リンク431または461経由で新しく確認される要求と共に、ダイナミックに更新される。このアプローチを使用して、アプリケーションの属性がスイッチの中で設定されるので、積極的な機能性が実現され、それにより、全ての他の要求が分散要求として処理される間に、信頼できる要求がアプリケーションにスイッチされる。
上で紹介したアプリケーションレベルのスイッチのトポロジーは、アプリケーションレベルの属性に基づいて、スイッチ、ルートおよび/またはトラフィックバランスを管理するどの他の非セキュリティ製品と共に組み合わせても実現できる。
図5は、本発明の実施の形態にかかるハードウェア構成を持つセキュリティシステム500を示す。特に、セキュリティシステム500は、セキュリティモジュール510を備え、そのセキュリティモジュール510は信頼できるコンピュータアプリケーション520および信頼できないネットワーク環境の間に位置する。モジュール510はアプリケーション520の不正使用を防ぐための防御層を実装する。本発明の実施の形態では、モジュール510は、プロセッサ530およびパイプのロジック540を備える。用語プロセッサは、任意のロジック、回路、コード、ソフトウェア等を示し、ここに記載されている機能を実行するよう構成されている。プロセッサ530は、アプリケーション520から信頼できない環境経由で受信した動作要求を分離する内部エンティティを実装することにより、上に記載したように、最初のトンネル構築、インデクシング、および変換を実施する。内部エンティティは、識別モジュール、ルータ534、および解析機538に信頼できない要求を送り届ける。識別モジュールおよびルータ534は、もし必要ならば、到着する要求ストリームまたは発信される応答ストリームに全ての既存のアプリケーションのパスを適用して、もし存在すれば、パラメータおよび値だけでなく、アプリケーションの中の動作要求の所望の対象を同定する。解析機538は、パイプのロジック540に格納された1以上のパイプを動作要求またはその一部に適用する。
典型的なパイプの説明
単独または組合せで、到着する動作要求および発信される応答に適用できる典型的なパイプの詳細な説明を以下に示す。従来の技術に指向したセキュリティ処理などのここに記載されていない追加のパイプも適用でき、それらの同定および実装は当業者には明らかである。
1.Marabu
本発明の実施の形態では、ここでは“Marabu”と呼ぶ第1のパイプが、1以上のアプリケーションのパスに適用される。Marabuは、内容(コンテンツ)駆動のパイプであって、動作要求の中の悪意を示すパターンを見つけることを目的としている。Marabuは、好ましくは、データベース動作を含むアプリケーションのパスに適用される。特に、Marabuは、到着する要求のアプリケーションの内容を、要求されたデータベースのタイプに基づく許可された構文に関して検査し、1以上の組み込まれた有害なSQL命令の存在を検査する。有害な命令は、SQLタイプのデータベースまたはOracleタイプのデータベース等の要求されたデータベースのタイプに関して受け付けることができると考えられる複数のストアドデータベース命令との一致を見つけることができないと、同定される。受け付けることのできる命令との一致が見つからないと、要求は拒絶されて、再設計される。すなわち、正当で無害な受け付けることのできるフォームに変更されるか置き換えられる。このパイプは、データベースまたはその環境にとって有害と考えられるよく整形されて部分的なSQLコマンドを捕らえる。
本発明の1つの実施の形態では、データベースクエリーパーサーエンジンが実現されて、動作要求の式の各々のフォームおよび機能を同定する。パーサーエンジンは個々の式、すなわち分離した解析に関する要素を構文解析する。Marabuは式の各々の構文が単純であり、ステートオートメート(state−automate)および限られたアルファベットを使用することによりだまされやすくなることに注目している。特にMarabuは、ステートオートメートを構築するステップ、許される全ての構文および限定されたアルファベットにかかる式の各々および全てを検査するステップ、およびステートオートメートを式の各々および全てに適用するステップを含む適切な構文を実施する方法を使用する。ステートオートメートは、アプリケーションの現在および他の可能な状態を表すノードの相関である。各ノードは、アプリケーションの状態を変更する式に基づく他のノードへの接続部を持ってもよい。例えば、アプリケーションの現在の状態を表す第1のノードは、特定の式、例えばDELETE命令が実行された時、現在の状態から到達可能な状態を表すもう1つのノードに接続されている。全ての接続部は一方向接続、すなわち、一旦状態がもう1つの状態へ変化すると、その変更が元に戻せない接続であると推定される。
本発明の1つの実施の形態では、アルファベットは、文字、数字、例えばa,b,c,_,‘,等の他のエンコードされた文字、DELETEまたはALTER等の文字のブロック、およびDELETE、ALTER、およびCREATEを構成要素として含むSQLグループなどのブロックのグループを含む。動作要求の中の式の各々は1回以上走査される。式の各々が、受け入れることができるとして同定された文字および数字の連続からなると、要求が承認され、パイプの実行が停止される。式が、文字、数字、コメント、MSSQL−/**/または−−などの特にコメントを表すデータベース特定の文字の受け付けることのできる連続から成っていないと、式の内側は省略され、ステートオートメートを使用することにより式が検査される。式または関数の引数に関連する全ての所定のアルファベット文字は、オートメートの現在の状態を、繋がっている可能な状態に変化させる。
本発明の1つの実施の形態では、ステートオートメートを使用すると、到達した状態のタイプにより異なる処理が実施される。例えば、ステートオートメートがブーリアン状態に達すると、‘15’=‘1’+‘5’および‘6>5OR5=5’などの「常に真」の式に関して式がチェックされる。常に真の式は、通常は要求を受け付けるべきでない時、データベースをだまして、要求を受け付けさせることができる。式のツリーにより常に真の式を同定できる。特に式は、例えばAND、OR、=等の演算子またはフィールドなどの変数としてノードを持つツリーに反復的に分解される。ツリーが構築された後、異なる式の値が挿入される。後順に走査すると、結果としてTRUEまたはFALSEを決定できる。変数に対して抜け目なく値をサンプリングすると、全ての可能な解の範囲をカバーするので、式が常に真か否かを決定し、それ故要求を拒絶するか否か決定できる。ステートオートメートがSQL状態に達すると、辞書に格納されたSQLプロトタイプを使用して、式が認証される。プロトタイプは、弧で連結された異なる状態のグラフを使用して実現される。2方向の弧により、再帰的な式、すなわち、自分自体を指す弧を持つ状態、および、入力に合わせようとするための延伸が可能になる。ステートオートメートがトラップ状態に達すると、式が否定され、パイプの実行が停止される。これらの状態のどれもが発生せず、上記の状態の検査が、式の拒否となると、式が承認されパイプの実行が停止される。
図6は、本発明の実施の形態にかかるMarabuパイプを実現する方法600を示す。特に、例えばSQLのバージョンのタイプに基づく支持データベースのパラメータの構成が、プロセッサにロードされる(ステップ610)。任意で、これらの構成パラメータに対するどの改良版もロードされる(ステップ620)。動作要求がロードされ(ステップ630)、要素を構文解析して、動作要求内に含まれるパラメータ名および値などの式を同定する(ステップ640)。次に、Marabuパイプが各パラメータに適用されて(ステップ650)、組み込みSQL命令が受け付けることができるか否かを決定する(ステップ660)。受け付けることができないと、動作要求全体は拒絶されうる(ステップ670)。受け付けることができると、パラメータが最後のパラメータか否かを決定する(ステップ680)。パラメータが最後のパラメータでないと、ステップ640−680が繰りかえされる。パラメータが最後のパラメータであると、どの不正で有害なSQL命令も同定されず、動作要求は受け付けられ(ステップ690)、先に進むことが許可される。
以下は、インターネットに一般的に広く広がっていて、典型的な操作タイプの攻撃であって、このパイプにより捕らえることのできるデータベース攻撃の2つの一般的なタイプである。第1のタイプはテーブルの中の全てのレコードを削除する要求を示す。例えば、全レコード削除攻撃では、
http://www.yoursite.com/phones/phonelist.cgi?phoneid=34
などのデータベースサーバ上のSQL命令を実行して、”phoneid”が34に等しい“http://www.yoursite.com/phones”の内容を選択して報告する元のリンクが、DELETE命令を結合した変更されたリンク、例えば、
http://www.yoursite.com/phones/phonelist.cgi?phoneid=34;DELETE
に変更される。後者は、データベース上のSQLコマンドを実行して、“phoneid”が34に等しいhttp://www.yoursite.com/phones”の内容を削除する。このパイプを使用すると、DELETE命令が不正なコマンドとして認識されるので、要求を完全に拒絶するか、DELETE命令を含まない元のリンクのような正当な要求に、この要求を置き換える。続く第2のタイプの不正な要求では、パスワードを使用せずにログインが試みられる。例えば
http://www.yoursite.com/logon.asp?login=yourname;pws=123
はデータベースサーバ上でSQL命令を実行してlogin=‘yourname’であり、password=‘123’であるユーザリストから名前を選択する。変更されたリンクは、「常に真」のブーリアン・フレーズ(句)を加えて、アプリケーションをだまして無効なパスワードを受け付けさせる。例えば、
http://www.yoursite.com/logon.asp?login=yourname’or‘1’=‘1’;pws=8
はデータベースサーバ上でSQL命令を実行して、login=‘yourname’または‘1’=‘1’であり、password=‘123’であるユーザリストから名前を選択する。このパイプを適用すると、‘1’=‘1’の部分的命令は無効であると認識され、要求は意図した実行の達成を許可されない。
アプリケーションデータベースを操作するユーザおよびクライアントアプリケーションに対して完全なデータベースの防御が提供される。Marabuパイプは、データベース内に保存された情報に損害を与えることのできるデータ操作に対するシールドとして作用する。さらに、これは、他のパイプと組み合わせた時、データベースシステム管理者に追加のレベルの防御を提供し、アプリケーションのバグが事務管理部門のデータベースに影響しないことを保証する。
2.Minime
本発明の1つの実施の形態では、ここでは“Minime”と呼ぶ第2のパイプが1以上のアプリケーションのパスに適用される。Minimeは、既知の脆弱性パターンに関して到着する動作要求を検査する決定性パイプである。本発明の具体的な実施の形態では、全ての既知のアプリケーションの脆弱性、特にそれらを利用する各要求は、格納され、到着する要求と比較される。到着した情報の任意の部分と格納された情報の任意の部分との間で一致が見つかると、到着する要求は阻まれ、アプリケーションに進むことを許可されない。さらに、パイプは、スクリプト、命令、メソッド、および実行可能ファイルの使用を排除することにより未知で容易には同定できない脆弱性に対してアプリケーションをシールドでき、スクリプト、命令、メソッド、および実行可能ファイルは、例えば記憶領域をフォーマットするformat.exe、または、アクセスされるか実行されると、コマンドライン入力プロンプトを可能にするか、アプリケーション環境またはサーバへ悪影響を与えるか、または不正アクセスを許可するcmd.exeなどである。
本発明の好ましい実施の形態では、格納された脆弱性情報は、将来の脆弱性が同定されると、更新されてもよい。特に、格納された情報は、情報源、例えば商用または政府の情報源からの専用中央サーバまたは複数のウェブサーバ等の情報源からダウンロードされた情報により更新できる。
本発明の1つの実施の形態では、Minimeパイプは、正確なパターンの一致方法を使用する。特に、この方法は、例えば動作要求の中の4つの連続した文字ごとなどの連続した文字に関するハッシュ値を計算するステップおよび計算されたハッシュ値の各々を不適切な要求に関連するハッシュ値のリストに対して比較するステップを含む。動作中、動作要求の最初の4文字は4文字ウィンドウに入力される。4文字の各々は、例えば
abcd=[01000001][01000010][01000011][01000100]
などの8ビットバイナリコードに変換される。次に第1のハッシュ値は、32ビットの文字列(4文字×8ビット/文字)から計算される。第2のハッシュ値は、ウィンドウを1文字シフトする、すなわち文字2から文字5までにシフトすることにより計算される。第3のハッシュ値はウィンドウを再度1文字シフトする、すなわち文字3から文字6までにシフトすることにより、計算される。追加のハッシュ値は、動作要求の中の全ての文字が使い尽くされるまでそのような方法で計算される。したがって、動作要求の中にn文字あると、n−3個のハッシュ値が計算される。各ハッシュ値は、不適切な要求に関連して格納されたハッシュ値と比較される。したがって、一致が見つかると、到着する要求は拒絶される。
本発明の好ましい実施の形態では、上記の方法が、HTTPプロトコルで構築された動作要求に使用される。動作要求は、各々、メッセージURI、クエリー文字列、メッセージヘッダ、およびメッセージ本体を表す4ゾーンに分割される。上に説明されたような脆弱性のパターンマッチングは、特定の4ゾーンの1以上に導かれる。パイプのアプリケーションは、1ゾーンまたは動作要求自体全体より少ない一部に導かれるので、性能が向上し、誤認検出が減る。文字列が疑わしいと判断されると、サンプル文字列全体のマッチングが実行される。
図7は、本発明の実施の形態にかかるMinimeパイプを実現する方法700を示す。特に脆弱性パターンが、内部記憶装置または外部データベースのどちらかからプロセッサにロードされる(ステップ710)。任意で、脆弱性パターンのハッシュ値を含むテーブルが作成されて(ステップ720)有効なパターンマッチングを容易にする。4つの異なる走査ゾーンが作成され(ステップ730)、使用される指定されたハッシュ値に関係する。到着メッセージがロードされ(ステップ740)、1以上のメッセージゾーンが走査されて(ステップ750)、ハッシュ値などの脆弱性パターンが一致するか否かを決定する(ステップ760)。一致が見つからないと、メッセージは拒絶される(ステップ770)。一致が見つからないと、メッセージはもう1つのパイプまたはアプリケーションに進むことを許可される(ステップ780)。
以下は3つの一般的なMicrosoft Internet Information Server(登録商標)のブロックされる脆弱性である。ウェブサーバのハードディスク上の任意のファイル、例えば、
http://www.yoursite.com/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples/../../../../../Boot.ini
を見る。任意のSQLコード、を直接にデータベース、例えば、
http://www.yoursite.com/msadc/samples/adctest.asp
に対して実行する。CodeBrws.aspを使用してOutlookメールフォルダ、例えば、
http://www.yoursite.com//iissamples/exair/howitworks/codebrws.asp?source=/../../winnt/Profiles/Administrator/Application%20Data/Microsoft/Outlook%20Express/Mail/inbox.mbx
を見る。
Minimeパイプは、少なくとも以下の利益。アプリケーションの脆弱性を使用してシステムをハックしようとするリモートユーザからのアプリケーション防御;パッチが入手可能になり、サーバ上にインストールされるまでのアプリケーションに対する一時的保護;およびカスタムパターンが加えられ既存のパターンは記憶装置から削除される利益を提供する。
3.Hide&Seek
本発明の1つの実施の形態では、ここでは“Hide&Seek”と呼ぶ第3のパイプが、1以上のアプリケーションのパスに適用される。Hide&Seekは、ハイパーテキストマークアップ言語駆動パイプであって、その目的は、アプリケーションがアプリケーションの所有者により設計され、実装される動作を保証することである。ハイパーテキストマークアップ言語またはHTMLは、ここでは、任意のタイプのマークアップ言語、例えば、エクステンシブマークアップ言語(XML)、拡張可能ハイパーテキストマークアップ言語(XHTML)、およびワイヤレスマークアップ言語(WML)を含む。特に、パイプは発信されるHTML応答の各々を検査して、その内部のパラメータ名および値を同定し、次に、前に同定されたパラメータに対応する次のユーザ要求を認証するので、アプリケーションに対するそれに続くユーザ要求は、戻ってくることをアプリケーションが予期しているユーザ要求のみであることを保証する。
本発明の1つの実施の形態では、方法が、アプリケーションとやりとりをする1つのクライアントを同定するステップ、クライアントに送られるアプリケーションからの応答の中のパラメータ名または値等の要素を同定するステップ、アプリケーションへのクライアントのそれに続く応答が任意のパラメータまたは値を含むか否かを決定し、もし含むならば、それらのパラメータおよび値がアプリケーションにより予期されるか否かを決定するステップを含む。クライアントから受信したパラメータおよび値が、前の要素から決定される要素に対応する場合のみ、送信される対応するメッセージが、サーバに要求をアプリケーションに転送するように命じる。
本発明の1つの実施の形態では、アルゴリズムが、応答ドキュメントを構文分析するHTMLを実行し、クライアントにより受信される全てのHTMLタグを格納する。例えば、パーサは、アプリケーションから到着した各応答を読み込み、応答メッセージの中のinput、select、form等の特定のHTML要素を同定する。同定された要素の各々に関し、パーサは要素の値を決定する。全ての解析された要素の名前および値は、サーバ上に位置するセッションオブジェクトの中に格納され、各セッションは1つのクライアントに関連する。クライアントを同定し、任意で、セッションオブジェクトを要求に付け加えた後で、追加のパーサが要求を構文分析する。この段階で、コンパレータが使用されて、HTML要素に基づき要求を応答と一致させる。例えば要求パーサは、クライアントが、クライアントのその次の要求でパラメータ値を変更できるか否かを決定する。もし変更できれば、クライアントに、このパラメータを持つ任意の値の送信を許可する。例えば、アプリケーションの応答が<INPUT>タグを含むと、クライアントは値を入力することを要求される。
状態なしのプロトコル、すなわち、メッセージの内容ではなくて、発信元および到着先情報にのみ関連するプロトコルでクライアントを同定するために、セッションベースのクッキーが使用される。好ましくは、クッキーはクライアントのウェブブラウザ上で有効にされる。セキュリティの目的のため、クッキーが有効になっていないクライアントは、最少のアプリケーション動作に限定される「新しく」て不正なユーザであると考えられる。クッキーがクライアントにより有効にされると、サーバは、クライアントサーバ間のセッションの開始に際して、クライアントにセッションベースのクッキーを生成および格納する。本発明の1つの実施の形態では、セッションベースのクッキーは、クライアント同定情報を含むヘッダおよびセッションオブジェクトを同定する暗号化されたセキュリティ値を含むクッキー本体を含む。
以下は、Hide&Seekパイプの典型的な実装である。ログインおよびパスワードに関する典型的なHTMLドキュメントは以下の通りである。

Figure 2007535017

このHTMLドキュメントは、クライアントが最初にサーバにアクセスすると、クライアントに送信される。構文分析をすると、以下の典型的な結果がセッションオブジェクトの中に格納される。

Figure 2007535017

このセッションオブジェクトは、セッション値に関連し、クライアントのクッキーの中に格納される。クライアントの次のそれに続く要求、すなわち、ログイン名およびパスワードを問い合わせるサーバへのクライアントの応答に関して、Hide&Seekはクライアントからセッション値を得て、セッション値に関連するセッションオブジェクトを同定する。次に、パイプはセッションオブジェクトの中に格納された結果を得て、それらの結果に対する到着するパラメータ名および値を認証する。到着するパラメータおよび発信されるパラメータが一致すると、クライアントはどのパラメータも操作していないと推定される。しかし、到着するパラメータおよび対応する発信されるパラメータのいずれもが一致しないとユーザは要求を操作していると推定される。したがって、到着する要求は拒絶される。
本発明の1つの実施の形態では、改良版の宣言テーブルが使用されて、テキストフィールド、例えばログインフィールドを扱う。このテーブルは、パラメータおよびその予期されるデータ型、およびデータ長、許可されたNULL等を含む。
図8は、本発明の実施の形態にかかるHide&Seekパイプを実現する方法800を示す。特に構成パラメータが、サポートされるHTMLのバージョンにしたがってロードされる(ステップ805)。次に、所望により改良版が任意でロードされる(ステップ1010)。到着する動作要求メッセージが解析のためにロードされ(ステップ815)、次に、HTTPクッキーヘッダの中のクライアント同定のために検査される(ステップ820)。それに続いて、クッキーの本体が得られ(ステップ825)、セッション値を得るために復号される(ステップ830)。セッション値に関連するセッションオブジェクト(ステップ835)が得られる。どのセッションオブジェクトも存在しないと、空のまたは新しいセッションオブジェクトが作成される。次に、到着するメッセージが、パラメータ名およびパラメータ値にまで構文分析される(ステップ840)。パラメータ、値、およびそれらの組合せは、セッションオブジェクトの中に格納された情報または改良版のテーブルと比較される(ステップ845)。次に一致の存在が判断される(ステップ850)。一致が見つからないと、そのメッセージは拒絶される(ステップ855)全てのパラメータが一致すると、メッセージが先に進むことが許可される(ステップ860)。ステップ815−860は、続いて到着する要求に関して繰り返される。
図9は、本発明の実施の形態にかかる、応答メッセージに関してHide&Seekパイプを実現する方法900を示す。第1に、応答メッセージが受信され(ステップ910)、ロードされて(ステップ920)、応答がHTMLドキュメントか否かを判断する(ステップ930)。HTMLでないと、応答メッセージがクライアントに送信される(ステップ940)。HTMLであると、応答メッセージがパラメータに構文分析される(ステップ950)。全ての構文分析された情報が、セッションオブジェクトの中に格納される(ステップ960)。セッションオブジェクトは、新しいバスケットであるか否かを同定される(ステップ970)。セッションオブジェクトが新しくないと、メッセージがクライアントに送信される(ステップ980)。セッションオブジェクトが新しいと、そのセッションを同定する情報を含む応答メッセージにヘッダが加えられ(ステップ990)、次に、メッセージ全体がクライアントに送信される(ステップ995)。
Hide&Seekは、アプリケーションの処理を操作するリモートユーザからアプリケーションを防御する。さらに、Hide&Seekは、操作技術を含むどの要求からもアプリケーションを防御し、アプリケーションの所有者に迅速で継続した防御を提供する。
4.Locker
本発明の1つの実施の形態では、ここでは“Locker”と呼ぶ第4のパイプが1以上のアプリケーションのパスに適用される。このパイプは、HTMLのhiddenフィールド、URLパラメータ、等であって、それらに限定されないアプリケーションの属性を、クライアントによる変更または操作から防御する。このパイプにより、アプリケーションにより設定される属性値が、どのような変更もなくクライアントから返されることが保証される。特に、属性識別モジュールは、クライアントに送られるある属性を暗号化して、クライアントがそれらを操作することを防ぐ。本発明の1つの実施の形態では、属性識別モジュールは、属性のタイプの所定のリストを使用して、各応答メッセージの中で暗号化される特定の属性を同定する。アプリケーションの属性は、応答メッセージから抽出されず、それに相応する要求の中のクライアントにより送られた属性と後で比較するためにデータベースの中に格納されない。代わりに、暗号が使用されて、クライアントによる属性の操作を防ぐ。どのタイプの暗号化技術も使用でき、その同定および実現は当業者には明らかである。
本発明の1つの実施の形態では、Lockerパイプはグローバルサーバ鍵、および、各メッセージ、すなわち応答に特有の秘密鍵を使用する。特に、グローバルサーバ鍵は、セキュリティサーバに格納された1つの暗号法の鍵であり、全ての応答メッセージに共通である。メッセージ特有の秘密鍵は、応答メッセージごとにランダムに生成でき、特定のクライアント用の全ての応答メッセージ用に生成される。動作中、メッセージ特有の秘密鍵は、応答の中のアプリケーションの属性の値を暗号化するために使用される。次に、メッセージ特有の秘密鍵は、暗号化した属性およびグローバルサーバ鍵を使用して暗号化され、それらの実現は当業者には明らかであり、暗号化された形で応答に付加され、次にクライアントに送られる。アプリケーションの属性の暗号化された値を持つメッセージ特有の秘密鍵を暗号化することにより、アプリケーションの全ての属性が、クライアントにより送信され、アプリケーションサーバには変更が加えられないことが保証される。グローバルサーバ鍵により、クライアントは、暗号化された属性値を使用してメッセージ特有の秘密鍵を解読できないことが保証される。したがって、クライアントは、たとえ特定の暗号化アルゴリズムが公開されても属性を変更できない。本発明のもう1つの実施の形態では、管理者は、暗号化されないアプリケーションの属性のリストを手動で設定できる。しかし、デフォルトで、全ての検出されたアプリケーションの属性のタイプが暗号化される。
図10Aは、本発明の実施の形態にかかる発信された応答メッセージにLockerパイプを実現する方法1000を示す。具体的には、応答がロードされ(ステップ1010)、次に、プロトコルの規格および/または属性のタイプの所定のリストにより定められるアプリケーションの属性を検索される(ステップ1020)。アプリケーションの属性が見つかると(ステップ1030)、メッセージ特有の秘密鍵、すなわち、上に説明したように、上記応答に特有の一意の暗号法の鍵を使用して、属性の値が暗号化される(ステップ1035)。適切なアプリケーションの属性の全ての値を暗号化すると、上に説明したように、暗号化された属性値およびグローバルサーバ鍵を使用して、メッセージ特有の秘密鍵が暗号化される(ステップ1040)。メッセージ特有の秘密鍵を暗号化する際に暗号化された属性値を使用すると、追加のレベルのセキュリティが加わって、不正な者がメッセージ特有の秘密鍵を決定することを防ぐ。メッセージ特有の秘密鍵を暗号化すると、次に、それに続いて応答が変更され(ステップ1050)て、暗号化された属性値および暗号化されたメッセージ特有の秘密鍵を反映し、もし適用できるならば次のセキュリティパイプおよび/またはクライアントに転送される。
図10BはLockerパイプにより変更される前の典型的な応答メッセージを示す。図10Cは、Lockerパイプにより変更されたこの典型的な応答メッセージを示し、全ての属性値は暗号化され、メッセージ特有の秘密鍵が応答に付加される。図10Dは、暗号化されたおよび暗号化されていない(変更されていない)アプリケーションの元の属性値を含むLockerパイプにより変更されたもう1つの典型的な応答メッセージを示す。暗号化されていない形に維持された元のアプリケーションの値により、例えば、クライアントがこれらの元の値(読み取り専用)を見る必要がある状況では、クライアントが見ることが許可される。
図11は、本発明の実施の形態にかかるLockerパイプを到着する動作要求(例えば、図10Aのサーバから送信された変更された応答に応じて戻る要求)に実現する方法1100を示す。到着する動作要求は処理用にロードされる(ステップ1110)。パイプは、クライアントから返されるアプリケーションの属性およびそれらの対応する暗号化された値を検索する(ステップ1120)。暗号化されたアプリケーションの属性値およびグローバルサーバ鍵は、暗号化されたメッセージ特有の秘密鍵を復号(ステップ1130)するために使用される。メッセージ特有の秘密鍵の適切な復号に失敗すると、1以上の暗号化されたアプリケーションの属性値の変更があり得ることを示し、順番に警告を発し、および/または要求を完全に拒絶する(ステップ1145)。アプリケーションの属性値の復号に成功すると、要求は、適用可能ならば、次のセキュリティパイプに転送されるか、またはさらに処理が適用される。どのアプリケーションの属性も見つからないと、ステップ1130および1140は実行されない。
5.Inigo
本発明の1つの実施の形態では、ここでは“Inigo”と呼ぶ第5のパイプが1以上のアプリケーションのパスに適用される。Inigoはアプリケーションノードのブロッキングパイプであり、アプリケーションの動作要求が、アプリケーションの所有者により制限するように指定されたアプリケーションのパスに入るのを制限する。ビジネスアプリケーションが実行中の環境では、アプリケーションの所有者は、アプリケーションのパスに関するバグが見つかると、典型的に管理上の問題に直面する。しかし、アプリケーションのパスに関連するアプリケーションの実行を全て止めると、アプリケーションが実行する1以上の処理に悪影響を与える。したがって、アプリケーションの所有者は、典型的に、そのアプリケーションの中に脆弱性が知られていても、パッチが入手可能になるまでアプリケーションを動作させ続ける。Inigoパイプを実装することにより、アプリケーションの所有者は、他のアプリケーションについてはユーザが使用可能にしながら、脆弱性のあるアプリケーションのパスにアクセスできないようにできる。
図12は、本発明の実施の形態にかかるInigoパイプを実現する方法1200を示す。アプリケーションのパスはデータ源からロードされる(ステップ1210)。到着する要求メッセージはロジックにロードされる(ステップ1220)。次にメッセージの行き先が判断され(ステップ1230)、ブロックするように指定されたアプリケーションのパスに対して比較される(ステップ1240)。一致が見つかると、そのメッセージは拒絶される(ステップ1260)。一致が見つからないと、そのメッセージは通過を許可される(ステップ1250)。
例えば、リンク上の不正確な公の情報のために、プレスリリースのディレクトリをブラウズできなくするために、
http://www.yoursite.com/mysite/press/news.asp?newsid=23,
Inigoはこのアプリケーションのパスに関する要求を同定し、要求を完全に拒絶するか、
http://www.yoursite.com/mysite/default.html,
などの異なるプレスリリースがクライアントに返るように要求をの出力先を変更する。
Inigoパイプは、プロダクションパイプが全てのサーバ上に実装されるのを待たずに、アプリケーションの所有者に迅速なトラフィックのブロッキング能力を提供するので、脆弱性が発見されたときに、1つまたは多量のアプリケーションを管理する複雑さを和らげる。
6.Ogini
本発明の1つの実施の形態では、ここで“Ogini”と呼ぶ第6のパイプが、1以上のアプリケーションのパスに適用される。Oginiは、信頼できない動作要求が信頼できる環境または信頼できるネットワーク内のゾーンに転送されるのを防ぐパイプである。このパイプを実装することにより、管理者は、クライアント特有のメッセージを、許可するように指定されたアプリケーションのパスにのみ制限できる。特に、許可されたメッセージのあらかじめ定められたリストが実装される。クライアントの要求メッセージがリストの中のどれかと一致すると、動作要求が受け付けられる。一致しない場合は、動作要求が拒絶される。管理者に容易な方法を提供して、許可されたメッセージのリストを更新するために、パイプは任意で学習技術をサポートし、受け付けることができると判断された全ての到着する要求メッセージは、後で到着する要求と比較するために、メモリに格納される。
図13はOginiパイプを実現する方法1300を示す。特に、受け付けることのできる動作要求のリストが処理手段にロードされる(ステップ1310)。到着するメッセージはロードされ(ステップ1320)、リストと比較されて(ステップ1330)、一致が存在するか否かを判断する(ステップ1340)。一致が見つかると、動作要求は通過を許可される(ステップ1350)。一致が見つからないと動作要求は拒絶される(ステップ1360)。
7.Miloba
本発明の1つの実施の形態では、ここではMilobaと呼ぶ第7のパイプが1以上のアプリケーションのパスに適用される。Milobaは、あらかじめ定められた式のルールにしたがって、到着するパラメータの値を認証するパイプである。例えば、オンライン書店では、顧客は、各注文で1冊から5冊の本を注文できる。書店は、order_qtyパラメータを使用して、注文された本の数を表す。Milobaは、ユーザのorder_qtyパラメータ値が1から5の間の値を持つ整数データ型と一致するかを検証する。本発明の1つの実施の形態では、各パラメータのあらかじめ定められた式のルールを同定および構築するために、連続した処理の中で学習技術が実施され、以前に送信された動作要求に基づいて、あらかじめ定められたルールを更新することにより、動作要求の中の新しい受け付けることができるパラメータを同定する。
図14は、本発明の実施の形態にかかるMilobaパイプを実現する方法1400を示す。あらかじめ定められたルールが、データ源からロードされる(ステップ1410)。到着する動作要求は処理手段にロードされる(ステップ1420)。動作要求の中に含まれたパラメータ名および値は判断される(ステップ1430)。パラメータの各タイプに関して、そのパラメータに関する特定のルールが、あらかじめ定められたルールから同定され(ステップ1440)、次に到着するパラメータ値に適用される(ステップ1450)。したがって、ルールが満たされるか否かが判断される(ステップ1460)。ルールが満たされると、パラメータ値が受け付けられる(ステップ1470)。ルールが満たされないと、動作要求は拒絶される(ステップ1480)。
8.クッキー
本発明の1つの実施の形態では、ここでクッキーと呼ぶ第8のパイプが、1以上のアプリケーションのパスに適用される。このパイプは、クライアント側(セッションベース、または永続)のクッキーが、クライアントにより変更または操作されるのを防ぐ。このパイプにより、クッキーに格納された情報がクライアントには入手不可能であるけれども、アプリケーション自体にどの変更も加えずにアプリケーションに透過になることを保証する。特に、要求およびその位置に関連するクッキーを同定するクッキーの同定は、クライアントがクッキーの同定を判断することを防ぐためにクライアント側で暗号化されている。任意のタイプの暗号化方法が使用でき、その実現は当業者には明らかである。
図15は、本発明の実施の形態にかかる到着する動作要求に関するクッキーパイプを実現する方法1500を示す。到着する動作要求はプロセッサにロードされる(ステップ1510)。パイプは、動作要求の中のプロトコル規格により定められるようにクッキーの同定を検索する(ステップ1520)。次に、パイプは、クッキーの同定が見つかったか否かを判断する(ステップ1530)。もし見つかると、クッキー情報が復号され、暗号化されたクッキー情報の代わりに、復号されたクッキー情報を用いることにより、動作要求が変更される(ステップ1540)。次にクッキーは次のセキュリティパイプに転送される(ステップ1550)。クッキー情報が見つからないと。ステップ1540は実行されない。
図16は、本発明の実施の形態にかかる応答メッセージに関するクッキーパイプを実現する方法1600を示す。応答はロードされ(ステップ1610)、プロトコル規格により定められるように、クッキーの同定に関して走査される(ステップ1620)。クッキーの同定が見つかると(ステップ1630)、その情報は暗号化される(ステップ1640)。次に、続いて応答が変更されて暗号化された値を反映する。次にメッセージが次のセキュリティパイプまたはクライアントに転送される(ステップ1650)。
9.SOAP
本発明のもう1つの実施の形態では、SOAPパイプは、ウェブサービスが有害なクライアント要求にサービスを提供し、リモートクライアントまたは特定のクライアントが呼ぶことを認められていないサービスの要求を防止する。特にこのパイプにより、ウェブサービスが、アプリケーションの所有者により設計され、実装されたように動作し、全てのクライアントの要求が、リモートクライアントが要求することを認められているサービスのみへのアクセスを許可するだけでなく、ウェブサービスの定義およびデータ構造に一致することが保証される。
図17は、本発明の実施の形態にかかる到着する動作要求に関してSOAPパイプを実現する方法1700を示す。あらかじめ定められたルールがデータ源からロードされる(ステップ1710)。例えばXMLが使用されると、有効なXMLメッセージ構文、有効なXML名前空間、動作名、動作構造、パラメータ名、およびパラメータデータタイプを指定する。到着する動作要求は、処理手段にロードされる(ステップ1715)。到着する要求のウェブサービスのメッセージ形式が同定される(ステップ1720)。次に、ウェブサービスメッセージ形式により同定されるあらかじめ定められた構文にしたがって、要求メッセージのXML構文が検証される(ステップ1725)。次に、メッセージの名前空間が、あらかじめ定められたリストにしたがって検証される(ステップ1730)。ステップ1725または1730の検証に失敗すると、対応する要求は拒絶される(ステップ1760)。動作要求の中に含まれる動作名、動作構造、パラメータ名、タイプ、および値はフェッチされ(ステップ1735)、次に同定されるサービスに関連する特定のルールがそれらに適用される(ステップ1740)。したがって、ルールが満たされるか否かが判断される(ステップ1745)。ルールが満たされると、動作名、パラメータ名、およびパラメータ値の内部リストが、さらに他のシステムのパイプによるパラメータ値の検証用に作成され、格納される(ステップ1750)。パラメータリストが作成され、格納された後、要求メッセージが、値の検査のために他のパイプへ転送される(ステップ1755)。ルールを満たさないと動作要求が拒絶される(ステップ1760)。
10.学習
本発明の1つの実施の形態では、1以上のアプリケーションのパスに適用される1以上のパイプに、学習技術が使用される。学習技術の使用により、クライアント、すなわち、統計モデルにより決定されるリクエスタにより入力される最も一般的な値によりよく一致するように、要求の中のパラメータを「微調整」できる。特に、各アプリケーションのパスに対する全ての動作要求は、集められて、仮想記憶領域に格納される。次に、入力された値のダイナミックレンジが、クライアントが送信する要求の中の各パラメータに関してつくられる。実装される統計モードに基づいて、可能性のある、すなわち最も頻繁に入力され、期待される値が計算される。さらに、パラメータの値が、アプリケーションからの応答に基づいて調整できる。
例えば、格納されたフィールド“F”の内容がリクエスタに報告を返すことを要求するデータベースの動作要求を考える。要求の90パーセントを決定する指定された統計モデルは、9から18の範囲内の特定のFを求める。さらにFをこの範囲内に制限することが所望される。この例では、9から18の間の任意のF値をアプリケーションに渡すことが許可されて、実行されるけれども、20のF値は、完全に拒絶されるか、または最も近い受け付けることのできる値、例えば18等の別の値に調整される。
長期間にわたって要求されたパラメータ値および/またはアプリケーションのパスから蓄積された情報により、調整または「学習」するこの技術の能力のために、この技術は学習技術と呼ばれる。言い換えると、統計モデルは変更されないけれども、最も一般的な値の範囲は、多くの動作要求から「学習」した値によりダイナミックに変化する。例えば、元の一般的な値の範囲外の値をさらに受信すると、最も一般的な値の境界が変更されうる。学習技術は、アプリケーション層防御を強化するもう1つの方法を提供する。学習動作は、別々に、または適用可能なトンネルに関して各ウェブアプリケーションに適用できる。
本発明の1つの実施の形態では、ウェブアプリケーションは、2モードの動作、例えば、学習モードまたは有効モードを含む。学習モードでは、ウェブアプリケーションは、パイプにより決定される全てのセキュリティエラーを集める方法を使用する。各エラーに関して、ウェブアプリケーション、トンネル、アプリケーションのパス、および要求されたアプリケーションなどの動作要求のプロパティ、動作メッセージパラメータ、およびこのセキュリティイベントを判断するパイプが記録される。当該パイプに関する改良版推奨レコードが、当該パイプで作成される。改良版推奨レコードは、各パイプに適用するための学習技術によりシステム管理者に提供される構成情報を含む。有効モードの動作では、到着する動作要求の各々に関して、動作要求をパイプに渡すことにより、その動作要求が承認されたメッセージであるか否かをウェブアプリケーションが判断する。承認されているならば、その動作要求は信頼できると考えられる。承認されていないならば、その動作要求はさらなるパイプ検査にまわされる。
正規表現に関する各パラメータを同定するために、学習技術は、各パラメータ値を積算する統計的標準分布を使用する。現在の分散に基づき、アルゴリズムが、現在のパラメータの正規表現認証方法を使用する。例えば、動作要求は以下のような価格パラメータを含む。
Figure 2007535017
xステップは、学習技術が持つ最後の正規表現を表す。パラメータの正規表現の分散が小さい時に、最終段階に到達する。
本発明は、従来のセキュリティ技術を完全にできる。例えば、本システムの1つの実施の形態では、ファイアウォールが信頼できないネットワークとセキュリティシステムの間に含まれて、そのセキュリティシステムにより、信頼できない動作要求がアプリケーション層で精査される前に、信頼できない動作要求に関してデータリンク層で、ファイアウォールがセキュリティ方式を実施できる。他の実施の形態では、発明の概念は、SSLまたはPKI等の任意の下部層セキュリティ技術と組み合わせることができる。
本発明は、いくつかの好ましい実施の形態を参照して具体的に示し説明してきたけれども、添付の請求の範囲に定義された発明の範囲から離れずに形式および詳細に関し種々の変更が可能であることは当業者であれば理解できるであろう。
3つの従来のセキュリティ技術が動作するOSI参照モデルおよびプロトコル層を示す図 本発明の実施の形態にかかるアプリケーション層のセキュリティシステムを示す図 本発明の実施の形態にかかるアプリケーション層のセキュリティシステムを示す図 本発明の実施の形態にかかるアプリケーション層のセキュリティシステムを示す図 本発明の実施の形態にかかるアプリケーション層のセキュリティシステムを示す図 本発明の実施の形態にかかるアプリケーション層のセキュリティシステムを示す図 本発明の実施の形態にかかるアプリケーション層のセキュリティ方式を示す図 本発明の実施の形態にかかるアプリケーション層のセキュリティ方式を示す図 本発明の実施の形態にかかるアプリケーション層のルーティングシステム 本発明の実施の形態にかかるアプリケーション層のルーティングシステム 本発明の実施の形態にかかるアプリケーション層のルーティングシステム 本発明の実施の形態にかかるアプリケーション層のセキュリティシステム 本発明の実施の形態にかかる第1のパイプ 本発明の実施の形態にかかる第2のパイプ 本発明の実施の形態にかかる第3のパイプ 本発明の実施の形態にかかる第3のパイプ 本発明の実施の形態にかかる第4のパイプ Lockerパイプにより変更される前の典型的な応答メッセージ Lockerパイプにより変更されたこの典型的な応答メッセージ 暗号化されたおよび暗号化されていない(変更されていない)アプリケーションの元の属性値を含むLockerパイプにより変更されたもう1つの典型的な応答メッセージ 本発明の実施の形態にかかる第4のパイプ 本発明の実施の形態にかかる第5のパイプ 本発明の実施の形態にかかる第6のパイプ 本発明の実施の形態にかかる第7のパイプ 本発明の実施の形態にかかる第8のパイプ 本発明の実施の形態にかかる第8のパイプ 本発明の実施の形態にかかる第10のパイプ
符号の説明
200 アプリケーション層セキュリティシステム
210 防御層
220 ウェブサーバ
230 ポート
240 トンネル
250 パイプ
260 ウェブアプリケーション
300 セキュリティ方式
400 セキュリティシステム
410 クライアント
412 通信リンク
420 要求識別モジュール
422 通信リンク
424 要求ルータ
426A−N アプリケーションのパス
430A−N パイプ
431 通信リンク
432 通信リンク
433 通信リンク
440 サーバ
442 通信リンク
450 応答識別モジュール
452 通信リンク
454 応答ルータ
456A−N アプリケーションのパス
460A−N パイプ
463 通信リンク
461 通信パス
462 通信チャネル
500 セキュリティシステム
510 セキュリティモジュール
600 Marabuパイプを実現する方法
700 Minimeパイプを実現する方法
800 Hide&Seekパイプを実現する方法
900 Hide&Seekパイプを実現する方法
1000 Lockerパイプを実現する方法
1100 Lockerパイプを到着する動作要求に実現する方法
1200 Inigoパイプを実現する方法
1300 Oginiパイプを実現する方法
1400 Milobaパイプを実現する方法
1500 クッキーパイプを実現する方法
1600 クッキーパイプを実現する方法
1700 SOAPパイプを実現する方法

Claims (30)

  1. アプリケーション層のセキュリティ方式であって、
    アプリケーションにより実行される動作要求を受信するステップ、
    上記動作要求のアプリケーションの属性を同定するステップ、
    上記同定されたアプリケーションの属性に関してアプリケーションのパスを同定するステップ、および
    上記同定されたアプリケーションのパスに対して上記動作要求を導くステップ
    を含む方法。
  2. 請求項1に記載の方法であって、アプリケーションのパスを同定する上記ステップが、
    上記同定されたアプリケーションの属性と確認されたアプリケーションの属性のあらかじめ定められたリストとを比較するステップ
    を含む方法。
  3. 請求項2に記載の方法であって、上記同定されたアプリケーションのパスが、上記アプリケーションへの信頼できるアプリケーションのパスである方法。
  4. 請求項2に記載の方法であって、上記同定されたアプリケーションのパスがデフォルトのアプリケーションのパスである方法。
  5. 請求項1に記載の方法であって、
    1以上のパイプを上記動作要求に適用するステップをさらに含み、上記1以上のパイプの数および各々のタイプが、上記同定されたアプリケーションのパスにしたがって定められる
    方法。
  6. 請求項5に記載の方法であって、上記1以上のパイプの1つが、不適切なデータベース要求の構文または1以上の組み込みデータベース命令に関する上記動作要求を検査するステップを含む方法。
  7. 請求項5に記載の方法であって、上記1以上のパイプの1つが、既知の脆弱性パターンに関し上記動作要求を検査するステップを含む方法。
  8. 請求項5に記載の方法であって、上記1以上のパイプの1つが、
    上記同定されたアプリケーションのパスが上記アプリケーションの所有者により制限されるように指定されていると、上記動作要求をブロックするステップ
    を含む方法。
  9. 請求項5に記載の方法であって、上記1以上のパイプの1つが、上記動作要求が上記アプリケーションの信頼できるネットワーク内の指定されたゾーンに転送されるのをブロックするステップを含む方法。
  10. 請求項5に記載の方法であって、上記1以上のパイプの1つが、あらかじめ定められた式のルールに従って、上記動作要求のパラメータを認証するステップを含む方法。
  11. 請求項5に記載の方法であって、上記1以上のパイプの1つが、上記動作要求の中の、上記アプリケーションにより設定された属性値が変更されるのを防ぐステップを含む方法。
  12. 請求項5に記載の方法であって、上記1以上のパイプの1つが、上記動作要求のウェブサービスの定義およびデータ構造を認証するステップを含む方法。
  13. 請求項5に記載の方法であって、上記動作要求を上記同定されたアプリケーションのパスに導く上記ステップが、アプリケーションレベルのスイッチにより実現される方法。
  14. 信頼できるアプリケーションを防御するアプリケーションセキュリティシステムであって、
    上記信頼できるアプリケーションへまたは上記信頼できるアプリケーションから導かれるメッセージのアプリケーションの属性を同定し、上記同定されたアプリケーションの属性に関連するアプリケーションのパスを同定するアプリケーションの属性識別モジュール;
    各メッセージを、上記メッセージに関連する上記同定されたアプリケーションのパスにルーティングするメッセージルータ;および
    その一部が、上記同定されたアプリケーションのパスに関連し、上記メッセージを上記アプリケーションのパスにルーティングするに際して、上記メッセージに関して実施される多くのセキュリティパイプ
    を含むアプリケーションセキュリティシステム。
  15. 請求項14に記載のアプリケーションセキュリティシステムであって、上記アプリケーションの属性識別モジュールおよび上記メッセージルータがアプリケーションレベルのスイッチの中で使用されるアプリケーションセキュリティシステム。
  16. 請求項14に記載のアプリケーションセキュリティシステムであって、確認されたメッセージのリストを含み、上記メッセージを上記確認されたメッセージのリストと比較して、上記メッセージが確認されたメッセージか否かを同定するメッセージ識別モジュールをさらに含むアプリケーションセキュリティシステム。
  17. 請求項16に記載のアプリケーションセキュリティシステムであって、上記メッセージルータが、確認されたメッセージを、0個のセキュリティパスが実装されたアプリケーションのパスにルーティングするアプリケーションセキュリティシステム。
  18. アプリケーションセキュリティ方式であって、
    信頼できるアプリケーションへまたは信頼できるアプリケーションから導かれるメッセージのアプリケーションの属性を分類するステップ;および
    上記アプリケーションの属性の上記分類に基づいて、あらかじめ定められた数のセキュリティパイプを上記メッセージに関して実装するステップ
    を含む方法。
  19. 請求項18に記載のアプリケーションセキュリティ方式であって、上記メッセージが要求であり、
    上記要求を確認された要求のリストと比較し、上記要求が上記確認された要求のリストの1つと一致すると、上記あらかじめ定められた数が0であるステップ
    をさらに含む方法。
  20. 請求項19に記載のアプリケーションセキュリティ方式であって、もう1つの確認された要求を持つ上記確認された要求のリストをダイナミックに更新するステップをさらに含む方法。
  21. メッセージの中の少なくとも1つのアプリケーションの属性を防御する方法であって、
    少なくとも1つのアプリケーションの属性を含み、受信モジュールに導かれたメッセージを傍受するステップ;
    上記少なくとも1つのアプリケーションの属性を暗号化して、暗号化されたアプリケーションの属性を生成するステップ;
    上記少なくとも1つのアプリケーションの属性の代わりに上記暗号化されたアプリケーションの属性を用いることにより上記メッセージを変更するステップ;および
    上記変更されたメッセージを上記受信モジュールに転送するステップ
    を含む方法。
  22. 請求項21に記載の方法であって、上記受信モジュールがアプリケーションのクライアントである方法。
  23. 請求項21に記載の方法であって、暗号化する上記ステップが第1の暗号鍵を使用して実行される方法。
  24. 請求項23に記載の方法であって、第2の暗号鍵を使用して上記第1の暗号鍵を暗号化するステップをさらに含む方法。
  25. 請求項24に記載の方法であって、上記暗号化された第1の暗号鍵を上記変更されたメッセージに付加するステップをさらに含む方法。
  26. 請求項21に記載の方法であって、上記第1の暗号鍵を使用して上記暗号化されたアプリケーションの属性を復号するステップをさらに含む方法。
  27. アプリケーションを防御する方法であって、メッセージの中の少なくとも1つのアプリケーションの属性が、
    受信モジュールに導かれ、少なくとも1つの暗号化されたアプリケーションの属性を含むメッセージを傍受するステップ;
    上記少なくとも1つの暗号化されたアプリケーションの属性を復号するステップ;
    上記少なくとも1つの暗号化されたアプリケーションの属性の代わりに上記復号されたアプリケーションの属性を用いることにより上記メッセージを変更するステップ;および
    上記変更されたメッセージを上記受信モジュールに転送するステップ
    を含む方法。
  28. 請求項27に記載の方法であって、上記受信モジュールがアプリケーションである方法。
  29. 請求項27に記載の方法であって、上記復号ステップが、第1の暗号鍵を使用して実施される方法。
  30. 請求項29に記載の方法であって、上記第1の暗号鍵が、暗号化されたフォームの中の上記傍受されたメッセージから得られ、第2の暗号鍵を使用して上記暗号化された第1の暗号鍵を復号するステップをさらに含む方法。
JP2006533459A 2003-05-28 2004-05-27 アプリケーション層セキュリティ方式およびアプリケーション層セキュリティシステム Withdrawn JP2007535017A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/446,054 US7882555B2 (en) 2001-03-16 2003-05-28 Application layer security method and system
PCT/US2004/016740 WO2004111760A2 (en) 2003-05-28 2004-05-27 Application layer security method and system

Publications (1)

Publication Number Publication Date
JP2007535017A true JP2007535017A (ja) 2007-11-29

Family

ID=33551234

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006533459A Withdrawn JP2007535017A (ja) 2003-05-28 2004-05-27 アプリケーション層セキュリティ方式およびアプリケーション層セキュリティシステム

Country Status (5)

Country Link
US (1) US7882555B2 (ja)
EP (1) EP1627308A4 (ja)
JP (1) JP2007535017A (ja)
IL (1) IL172178A (ja)
WO (1) WO2004111760A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012527830A (ja) * 2009-05-20 2012-11-08 マイクロソフト コーポレーション 移動可能な安全計算ネットワーク

Families Citing this family (104)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network
US6158010A (en) * 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US7673323B1 (en) 1998-10-28 2010-03-02 Bea Systems, Inc. System and method for maintaining security in a distributed computer network
US7117267B2 (en) * 2001-06-28 2006-10-03 Sun Microsystems, Inc. System and method for providing tunnel connections between entities in a messaging system
US7096498B2 (en) 2002-03-08 2006-08-22 Cipher Trust, Inc. Systems and methods for message threat management
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US9237514B2 (en) 2003-02-28 2016-01-12 Apple Inc. System and method for filtering access points presented to a user and locking onto an access point
US7444675B2 (en) * 2003-02-28 2008-10-28 Hewlett-Packard Development Company, L.P. Systems and methods for defining security information for web-services
US7949877B2 (en) * 2003-06-30 2011-05-24 Realnetworks, Inc. Rights enforcement and usage reporting on a client device
US9118708B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Multi-path remediation
US8984644B2 (en) 2003-07-01 2015-03-17 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9100431B2 (en) 2003-07-01 2015-08-04 Securityprofiling, Llc Computer program product and apparatus for multi-path remediation
US8266699B2 (en) * 2003-07-01 2012-09-11 SecurityProfiling Inc. Multiple-path remediation
US20070113272A2 (en) 2003-07-01 2007-05-17 Securityprofiling, Inc. Real-time vulnerability monitoring
US7406714B1 (en) 2003-07-01 2008-07-29 Symantec Corporation Computer code intrusion detection system based on acceptable retrievals
US7568229B1 (en) 2003-07-01 2009-07-28 Symantec Corporation Real-time training for a computer code intrusion detection system
US9118710B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc System, method, and computer program product for reporting an occurrence in different manners
US9118709B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9350752B2 (en) 2003-07-01 2016-05-24 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118711B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US7603547B2 (en) * 2003-10-10 2009-10-13 Bea Systems, Inc. Security control module
US7743420B2 (en) * 2003-12-02 2010-06-22 Imperva, Inc. Dynamic learning method and adaptive normal behavior profile (NBP) architecture for providing fast protection of enterprise applications
US20050188222A1 (en) * 2004-02-24 2005-08-25 Covelight Systems, Inc. Methods, systems and computer program products for monitoring user login activity for a server application
US20050188221A1 (en) * 2004-02-24 2005-08-25 Covelight Systems, Inc. Methods, systems and computer program products for monitoring a server application
US7373524B2 (en) * 2004-02-24 2008-05-13 Covelight Systems, Inc. Methods, systems and computer program products for monitoring user behavior for a server application
US20050188080A1 (en) * 2004-02-24 2005-08-25 Covelight Systems, Inc. Methods, systems and computer program products for monitoring user access for a server application
US20050187934A1 (en) * 2004-02-24 2005-08-25 Covelight Systems, Inc. Methods, systems and computer program products for geography and time monitoring of a server application user
US7840763B2 (en) * 2004-03-12 2010-11-23 Sca Technica, Inc. Methods and systems for achieving high assurance computing using low assurance operating systems and processes
US7490350B1 (en) 2004-03-12 2009-02-10 Sca Technica, Inc. Achieving high assurance connectivity on computing devices and defeating blended hacking attacks
US8266177B1 (en) 2004-03-16 2012-09-11 Symantec Corporation Empirical database access adjustment
US7422152B2 (en) 2004-05-13 2008-09-09 Cisco Technology, Inc. Methods and devices for providing scalable RFID networks
WO2005114956A1 (en) * 2004-05-21 2005-12-01 Computer Associates Think, Inc. Method and apparatus for processing web service messages
US7841005B2 (en) * 2004-05-21 2010-11-23 Computer Assoicates Think, Inc. Method and apparatus for providing security to web services
US8458783B2 (en) * 2004-06-30 2013-06-04 Citrix Systems, Inc. Using application gateways to protect unauthorized transmission of confidential data via web applications
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US8458467B2 (en) 2005-06-21 2013-06-04 Cisco Technology, Inc. Method and apparatus for adaptive application message payload content transformation in a network infrastructure element
US7664879B2 (en) 2004-11-23 2010-02-16 Cisco Technology, Inc. Caching content and state data at a network element
US7987272B2 (en) 2004-12-06 2011-07-26 Cisco Technology, Inc. Performing message payload processing functions in a network element on behalf of an application
US7725934B2 (en) 2004-12-07 2010-05-25 Cisco Technology, Inc. Network and application attack protection based on application layer message inspection
US8082304B2 (en) 2004-12-10 2011-12-20 Cisco Technology, Inc. Guaranteed delivery of application layer messages by a network element
US20060129810A1 (en) * 2004-12-14 2006-06-15 Electronics And Telecommunications Research Institute Method and apparatus for evaluating security of subscriber network
US8281401B2 (en) 2005-01-25 2012-10-02 Whitehat Security, Inc. System for detecting vulnerabilities in web applications using client-side application interfaces
US7444331B1 (en) 2005-03-02 2008-10-28 Symantec Corporation Detecting code injection attacks against databases
US8656488B2 (en) * 2005-03-11 2014-02-18 Trend Micro Incorporated Method and apparatus for securing a computer network by multi-layer protocol scanning
US20060224628A1 (en) * 2005-03-29 2006-10-05 Bea Systems, Inc. Modeling for data services
US8086615B2 (en) * 2005-03-28 2011-12-27 Oracle International Corporation Security data redaction
US8046374B1 (en) 2005-05-06 2011-10-25 Symantec Corporation Automatic training of a database intrusion detection system
US7748027B2 (en) * 2005-05-11 2010-06-29 Bea Systems, Inc. System and method for dynamic data redaction
US7558796B1 (en) 2005-05-19 2009-07-07 Symantec Corporation Determining origins of queries for a database intrusion detection system
US8266327B2 (en) 2005-06-21 2012-09-11 Cisco Technology, Inc. Identity brokering in a network element
US20070172902A1 (en) * 2005-06-22 2007-07-26 The Johns Hopkins University, a non-profit organization Biomarker for ovarian cancer
US7774361B1 (en) 2005-07-08 2010-08-10 Symantec Corporation Effective aggregation and presentation of database intrusion incidents
US7690037B1 (en) 2005-07-13 2010-03-30 Symantec Corporation Filtering training data for machine learning
US7345585B2 (en) 2005-08-01 2008-03-18 Cisco Technology, Inc. Network based device for providing RFID middleware functionality
US8375423B2 (en) * 2005-09-23 2013-02-12 International Business Machines Corporation Authenticating a source of a scripted code
US8443442B2 (en) * 2006-01-31 2013-05-14 The Penn State Research Foundation Signature-free buffer overflow attack blocker
US8296778B2 (en) 2006-06-27 2012-10-23 International Business Machines Corporation Computer data communications in a high speed, low latency data communications environment
US8122144B2 (en) 2006-06-27 2012-02-21 International Business Machines Corporation Reliable messaging using redundant message streams in a high speed, low latency data communications environment
US8676876B2 (en) * 2006-06-27 2014-03-18 International Business Machines Corporation Synchronizing an active feed adapter and a backup feed adapter in a high speed, low latency data communications environment
US20070300234A1 (en) * 2006-06-27 2007-12-27 Eliezer Dekel Selecting application messages from an active feed adapter and a backup feed adapter for application-level data processing in a high speed, low latency data communications environment
US20070299936A1 (en) * 2006-06-27 2007-12-27 Borgendale Kenneth W Interactively streaming data from a database in a high speed, low latency data communications environment
US7797406B2 (en) * 2006-07-27 2010-09-14 Cisco Technology, Inc. Applying quality of service to application messages in network elements based on roles and status
US20080114938A1 (en) * 2006-11-14 2008-05-15 Borgendale Kenneth W Application Message Caching In A Feed Adapter
US8695015B2 (en) * 2006-12-06 2014-04-08 International Business Machines Corporation Application message conversion using a feed adapter
US20080140550A1 (en) * 2006-12-07 2008-06-12 Berezuk John F Generating a global system configuration for a financial market data system
US20080141273A1 (en) * 2006-12-11 2008-06-12 Borgendale Kenneth W Accessing Application Message Data In A Messaging Environment
US20080137830A1 (en) * 2006-12-12 2008-06-12 Bhogal Kulvir S Dispatching A Message Request To A Service Provider In A Messaging Environment
US8327381B2 (en) * 2006-12-12 2012-12-04 International Business Machines Corporation Referencing message elements in an application message in a messaging environment
US8850451B2 (en) 2006-12-12 2014-09-30 International Business Machines Corporation Subscribing for application messages in a multicast messaging environment
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US8443424B2 (en) * 2007-02-08 2013-05-14 Scipioo Holding B.V. Method and system for reducing the proliferation of electronic messages
US7917912B2 (en) 2007-03-27 2011-03-29 International Business Machines Corporation Filtering application messages in a high speed, low latency data communications environment
US7979896B2 (en) * 2007-04-20 2011-07-12 Microsoft Corporation Authorization for access to web service resources
US20090006560A1 (en) * 2007-06-27 2009-01-01 Bhogal Kulvir S Terminating An Application Message Subscription
US20090006559A1 (en) * 2007-06-27 2009-01-01 Bhogal Kulvir S Application Message Subscription Tracking In A High Speed, Low Latency Data Communications Environment
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8286000B2 (en) * 2007-12-07 2012-10-09 Novell, Inc. Techniques for dynamic generation and management of password dictionaries
US8010522B2 (en) * 2007-12-07 2011-08-30 International Business Machines Corporation System, method and program product for detecting SQL queries injected into data fields of requests made to applications
US20090158403A1 (en) * 2007-12-14 2009-06-18 Dirk Leonard Benschop Method and system for permitting or denying service
US8412931B2 (en) * 2007-12-27 2013-04-02 Apple Inc. Techniques for credential strength analysis via failed intruder access attempts
US8239921B2 (en) * 2008-01-03 2012-08-07 Dlb Finance & Consultancy B.V. System and method of retrieving a service contact identifier
US8463921B2 (en) * 2008-01-17 2013-06-11 Scipioo Holding B.V. Method and system for controlling a computer application program
US7817636B2 (en) 2008-01-30 2010-10-19 Cisco Technology, Inc. Obtaining information on forwarding decisions for a packet flow
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US8225400B2 (en) * 2008-05-13 2012-07-17 Verizon Patent And Licensing Inc. Security overlay network
KR101042857B1 (ko) * 2009-09-03 2011-06-20 주식회사 잉카인터넷 해킹 프로세스의 실행 차단방법
US8458774B2 (en) * 2009-11-02 2013-06-04 Authentify Inc. Method for secure site and user authentication
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US8578487B2 (en) 2010-11-04 2013-11-05 Cylance Inc. System and method for internet security
US9116717B2 (en) 2011-05-27 2015-08-25 Cylance Inc. Run-time interception of software methods
AP2014007551A0 (en) * 2011-09-14 2014-03-31 Infosys Ltd System and method to authorize the access of the services to an end user
US8640239B2 (en) 2012-02-20 2014-01-28 International Business Machines Corporation Network intrusion detection in a network that includes a distributed virtual switch fabric
US9912641B2 (en) 2014-07-03 2018-03-06 Juniper Networks, Inc. System, method, and apparatus for inspecting online communication sessions via polymorphic security proxies
CN106302507A (zh) * 2016-08-31 2017-01-04 北京盛世光明软件股份有限公司 一种基于ssl网络数据解析技术的方法
US10325108B2 (en) * 2016-12-30 2019-06-18 Intel Corporation Method and apparatus for range based checkpoints in a storage device
US10348701B2 (en) * 2017-03-02 2019-07-09 Citrix Systems, Inc. Protecting clients from open redirect security vulnerabilities in web applications
US20200382524A1 (en) * 2019-05-28 2020-12-03 Brownie Technologies Ltd. System and method for a secure network
US11411875B1 (en) 2020-03-31 2022-08-09 Juniper Networks, Inc. Network traffic control based on application identifier
US11966709B2 (en) * 2021-04-16 2024-04-23 Bank Of America Corporation Apparatus and methods to contextually decipher and analyze hidden meaning in communications

Family Cites Families (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US615844A (en) * 1898-12-13 Motor
JPS61133454A (ja) 1984-12-03 1986-06-20 Hitachi Ltd 端末制御方式
US5191611A (en) 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
US5073933A (en) 1989-12-01 1991-12-17 Sun Microsystems, Inc. X window security system
US5220604A (en) 1990-09-28 1993-06-15 Digital Equipment Corporation Method for performing group exclusion in hierarchical group structures
US5224163A (en) 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
US5315657A (en) 1990-09-28 1994-05-24 Digital Equipment Corporation Compound principals in access control lists
US5166977A (en) 1991-05-31 1992-11-24 Encrypto, Inc. Protocol converter for a secure fax transmission system
US5317742A (en) 1991-06-21 1994-05-31 Racal-Datacom, Inc. Dynamic translation of network management primitives to queries to a database
GB9205774D0 (en) 1992-03-17 1992-04-29 Int Computers Ltd Computer security system
US5611048A (en) 1992-10-30 1997-03-11 International Business Machines Corporation Remote password administration for a computer network among a plurality of nodes sending a password update message to all nodes and updating on authorized nodes
US5566326A (en) 1993-09-28 1996-10-15 Bull Hn Information Systems Inc. Copy file mechanism for transferring files between a host system and an emulated file system
US5559800A (en) 1994-01-19 1996-09-24 Research In Motion Limited Remote control of gateway functions in a wireless data communication network
US5629981A (en) 1994-07-29 1997-05-13 Texas Instruments Incorporated Information management and security system
US5944794A (en) 1994-09-30 1999-08-31 Kabushiki Kaisha Toshiba User identification data management scheme for networking computer systems using wide area network
US5623601A (en) 1994-11-18 1997-04-22 Milkway Networks Corporation Apparatus and method for providing a secure gateway for communication and data exchanges between networks
CN1912885B (zh) 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5594227A (en) * 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
US5889953A (en) 1995-05-25 1999-03-30 Cabletron Systems, Inc. Policy management and conflict resolution in computer networks
US6513060B1 (en) 1998-08-27 2003-01-28 Internetseer.Com Corp. System and method for monitoring informational resources
US5941947A (en) 1995-08-18 1999-08-24 Microsoft Corporation System and method for controlling access to data entities in a computer network
US5657390A (en) 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
US5623600A (en) 1995-09-26 1997-04-22 Trend Micro, Incorporated Virus detection and removal apparatus for computer networks
US5724355A (en) 1995-10-24 1998-03-03 At&T Corp Network access to internet and stored multimedia services from a terminal supporting the H.320 protocol
AU1690597A (en) 1996-01-11 1997-08-01 Mitre Corporation, The System for controlling access and distribution of digital property
US5826014A (en) 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network
US5774695A (en) 1996-03-22 1998-06-30 Ericsson Inc. Protocol interface gateway and method of connecting an emulator to a network
JP3636399B2 (ja) 1996-05-29 2005-04-06 富士通株式会社 プロトコル変換システム及びプロトコル変換方法
US5748884A (en) 1996-06-13 1998-05-05 Mci Corporation Autonotification system for notifying recipients of detected events in a network environment
US6167520A (en) 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
US6154844A (en) 1996-11-08 2000-11-28 Finjan Software, Ltd. System and method for attaching a downloadable security profile to a downloadable
US5908469A (en) 1997-02-14 1999-06-01 International Business Machines Corporation Generic user authentication for network computers
US6105027A (en) * 1997-03-10 2000-08-15 Internet Dynamics, Inc. Techniques for eliminating redundant access checking by access filters
US5983270A (en) 1997-03-11 1999-11-09 Sequel Technology Corporation Method and apparatus for managing internetwork and intranetwork activity
US5974549A (en) 1997-03-27 1999-10-26 Soliton Ltd. Security monitor
US5968176A (en) 1997-05-29 1999-10-19 3Com Corporation Multilayer firewall system
US6199181B1 (en) 1997-09-09 2001-03-06 Perfecto Technologies Ltd. Method and system for maintaining restricted operating environments for application programs or operating systems
US6574661B1 (en) * 1997-09-26 2003-06-03 Mci Communications Corporation Integrated proxy interface for web based telecommunication toll-free network management using a network manager for downloading a call routing tree to client
US5870544A (en) 1997-10-20 1999-02-09 International Business Machines Corporation Method and apparatus for creating a secure connection between a java applet and a web server
US6317868B1 (en) 1997-10-24 2001-11-13 University Of Washington Process for transparently enforcing protection domains and access control as well as auditing operations in software components
US6035423A (en) 1997-12-31 2000-03-07 Network Associates, Inc. Method and system for providing automated updating and upgrading of antivirus applications using a computer network
US6298445B1 (en) 1998-04-30 2001-10-02 Netect, Ltd. Computer security
WO1999056196A1 (en) 1998-04-30 1999-11-04 Bindview Development Corporation Computer security
US6311278B1 (en) * 1998-09-09 2001-10-30 Sanctum Ltd. Method and system for extracting application protocol characteristics
JP2002533792A (ja) 1998-09-10 2002-10-08 サンクタム、リミテッド 信頼された内部ネットワ−クの作動を保護方法およびシステム
EP1127314A4 (en) 1998-09-10 2003-03-12 Sanctum Ltd METHOD AND SYSTEM FOR UPDATING RESTRICTED OPERATING CONTEXTS FOR APPLICATION PROGRAMS OR OPERATING SYSTEMS
US6158010A (en) 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US6266774B1 (en) * 1998-12-08 2001-07-24 Mcafee.Com Corporation Method and system for securing, managing or optimizing a personal computer
US6226372B1 (en) 1998-12-11 2001-05-01 Securelogix Corporation Tightly integrated cooperative telecommunications firewall and scanner with distributed capabilities
US6477651B1 (en) * 1999-01-08 2002-11-05 Cisco Technology, Inc. Intrusion detection system and method having dynamically loaded signatures
US6754664B1 (en) 1999-07-02 2004-06-22 Microsoft Corporation Schema-based computer system health monitoring
US6684329B1 (en) * 1999-07-13 2004-01-27 Networks Associates Technology, Inc. System and method for increasing the resiliency of firewall systems
US6356906B1 (en) 1999-07-26 2002-03-12 Microsoft Corporation Standard database queries within standard request-response protocols
US6842758B1 (en) * 1999-07-30 2005-01-11 Computer Associates Think, Inc. Modular method and system for performing database queries
US6647400B1 (en) 1999-08-30 2003-11-11 Symantec Corporation System and method for analyzing filesystems to detect intrusions
DE60033615T2 (de) * 1999-10-21 2007-10-31 International Business Machines Corp. Verfahren und System, um das Verteilen von IP-Datagrammen auf mehrere Server gemäß einer definierten Strategie zu erzwingen
US6510464B1 (en) * 1999-12-14 2003-01-21 Verizon Corporate Services Group Inc. Secure gateway having routing feature
US6957348B1 (en) 2000-01-10 2005-10-18 Ncircle Network Security, Inc. Interoperability of vulnerability and intrusion detection systems
US6782418B1 (en) 2000-01-24 2004-08-24 General Electric Company Method and apparatus for secure data file uploading
GB0003920D0 (en) * 2000-02-21 2000-04-05 Ncipher Corp Limited Computer system
EP1269286B1 (en) * 2000-03-03 2008-11-19 International Business Machines Corporation System for determining web application vulnerabilities
CA2375206A1 (en) * 2000-03-27 2001-10-04 Network Security Systems, Inc. Internet/network security method and system for checking security of a client from a remote facility
EP1161048A3 (en) 2000-05-19 2005-02-16 Attachmate Corporation System and method for secure duplex browser communication over disparate networks
US6766368B1 (en) 2000-05-23 2004-07-20 Verizon Laboratories Inc. System and method for providing an internet-based correlation service
TW494292B (en) 2000-06-01 2002-07-11 Asgent Inc Method of establishing a security policy, and apparatus for supporting establishment of security policy
JP2002056176A (ja) 2000-06-01 2002-02-20 Asgent Inc セキュリティポリシー構築方法及び装置並びにセキュリティポリシー構築を支援する方法及び装置
US7152240B1 (en) 2000-07-25 2006-12-19 Green Stuart D Method for communication security and apparatus therefor
US6668282B1 (en) 2000-08-02 2003-12-23 International Business Machines Corporation System and method to monitor and determine if an active IPSec tunnel has become disabled
US6970943B1 (en) * 2000-10-11 2005-11-29 Nortel Networks Limited Routing architecture including a compute plane configured for high-speed processing of packets to provide application layer support
US6996845B1 (en) * 2000-11-28 2006-02-07 S.P.I. Dynamics Incorporated Internet security analysis system and process
US7647402B2 (en) * 2001-03-08 2010-01-12 International Business Machines Corporation Protecting contents of computer data files from suspected intruders by renaming and hiding data files subjected to intrusion
US7313822B2 (en) 2001-03-16 2007-12-25 Protegrity Corporation Application-layer security method and system
AU2002256018A1 (en) 2001-03-29 2002-10-15 Accenture Llp Overall risk in a system
US20020162021A1 (en) 2001-04-30 2002-10-31 Audebert Yves Louis Gabriel Method and system for establishing a remote connection to a personal security device
US7107610B2 (en) * 2001-05-11 2006-09-12 Intel Corporation Resource authorization
US20030056116A1 (en) 2001-05-18 2003-03-20 Bunker Nelson Waldo Reporter
US6944678B2 (en) * 2001-06-18 2005-09-13 Transtech Networks Usa, Inc. Content-aware application switch and methods thereof
US20030135749A1 (en) 2001-10-31 2003-07-17 Gales George S. System and method of defining the security vulnerabilities of a computer system
AU2002360844A1 (en) 2001-12-31 2003-07-24 Citadel Security Software Inc. Automated computer vulnerability resolution system
US7269851B2 (en) 2002-01-07 2007-09-11 Mcafee, Inc. Managing malware protection upon a computer network
US7290275B2 (en) 2002-04-29 2007-10-30 Schlumberger Omnes, Inc. Security maturity assessment method
US6952779B1 (en) 2002-10-01 2005-10-04 Gideon Cohen System and method for risk detection and analysis in a computer network
US20040123141A1 (en) * 2002-12-18 2004-06-24 Satyendra Yadav Multi-tier intrusion detection system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012527830A (ja) * 2009-05-20 2012-11-08 マイクロソフト コーポレーション 移動可能な安全計算ネットワーク

Also Published As

Publication number Publication date
IL172178A (en) 2011-10-31
WO2004111760A3 (en) 2005-12-29
US20030204719A1 (en) 2003-10-30
US7882555B2 (en) 2011-02-01
EP1627308A2 (en) 2006-02-22
WO2004111760A2 (en) 2004-12-23
IL172178A0 (en) 2011-08-01
EP1627308A4 (en) 2009-02-04

Similar Documents

Publication Publication Date Title
US7882555B2 (en) Application layer security method and system
US7313822B2 (en) Application-layer security method and system
EP1992141B1 (en) Distributed web application firewall
AU2002252371A1 (en) Application layer security method and system
Oppliger Security technologies for the world wide web
US7302480B2 (en) Monitoring the flow of a data stream
US7188173B2 (en) Method and apparatus to enable efficient processing and transmission of network communications
US7680815B2 (en) Image array authentication system
US7793094B2 (en) HTTP cookie protection by a network security device
US20080034424A1 (en) System and method of preventing web applications threats
US20150082424A1 (en) Active Web Content Whitelisting
Dutta et al. Intrusion detection systems fundamentals
Bux et al. Detection of malicious servers for preventing client-side attacks
US20230224276A1 (en) System and method for securing protected host
Kotzanikolaou et al. Computer network security: Basic background and current issues
Ananya ADDING A TIMER TO CAPTCHA-BASED RGB COLOR AUTHENTICATION
Chew A secure alert system
Kossakowski et al. SECURITY IMPROVEMENT MODULE CMU/SEI-SIM-011
Bidou Web Services Security
Kunikova Detection of network attacks using HTTP related information
Web Secure PHP Programming
Baker Secure Web Application Development
Hromcová et al. ANATOMY OF NATIVE IIS MALWARE

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090427

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090427