JP2009526284A - インターネットに接続したコンピュータ上への悪質ソフトウェアのインストールを防止する方法 - Google Patents

インターネットに接続したコンピュータ上への悪質ソフトウェアのインストールを防止する方法 Download PDF

Info

Publication number
JP2009526284A
JP2009526284A JP2008552771A JP2008552771A JP2009526284A JP 2009526284 A JP2009526284 A JP 2009526284A JP 2008552771 A JP2008552771 A JP 2008552771A JP 2008552771 A JP2008552771 A JP 2008552771A JP 2009526284 A JP2009526284 A JP 2009526284A
Authority
JP
Japan
Prior art keywords
partition
internet
memory
cyclic redundancy
redundancy check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008552771A
Other languages
English (en)
Other versions
JP4750188B2 (ja
Inventor
ケリー、エドワード
モティカ、フランコ
ヴィルブリンク、ティージス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2009526284A publication Critical patent/JP2009526284A/ja
Application granted granted Critical
Publication of JP4750188B2 publication Critical patent/JP4750188B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Detection And Correction Of Errors (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】 悪質ソフトウェアのインストール及び動作を防止する簡単かつ効果的な方法を提供すること。
【解決手段】 コンピュータ・ランダム・アクセス・メモリが第1パーティション及び第2パーティションに分割される。各々のパーティションは、それ自体のオペレーティング・システム(OS)を有する。第1パーティションは、通常のOSを有し、インターネット以外の使用に向けて設計されている。第2パーティションは、セキュリティ保護されたインターネット・アクセスに向けて設計されており、インターネット使用のために特化されたOSを有する。第2パーティションのソフトウェアは、第2パーティションのファイルを書き込み又はコピーすることはできない。第2パーティションのサイズは固定されており、第2パーティションが開かれている間は変更不可能である。第2パーティションの各々のソフトウェア・アプリケーションには、変更することができないメモリ領域が割り当てられ、それによりメモリ・オーバーフロー攻撃が防止される。セキュリティ保護メモリは、第2パーティションにおいて用いられるソフトウェアの一時的格納に向けて設計されている。セキュリティ保護メモリ内の全てのファイルについて巡回冗長検査(CRC)値が計算される。承認されていないファイル変更を検出するために、CRC値は、第2パーティションにおいて用いられる全てのファイルについて計算され、セキュリティ保護メモリ内に格納された値に対してチェックされる。第2パーティションは、パスワード保護のようなセキュリティ構成を用いるセキュリティ保護メモリ、又は、ダウンロード・メモリに格納されたファイルがコンピュータ内のどこかに格納される前に第1パーティションからスキャンしテストされることにより検査できるようにする、第1パーティションとは別のダウンロード・メモリにのみ、書き込むことができる。
【選択図】 図1

Description

本発明は、一般にコンピュータ・セキュリティ及びインターネット・セキュリティに関する。より詳細には、本発明は、悪質ソフトウェアがコンピュータ・システム上にインストールされるのを防止する方法に関する。本発明は、悪質ソフトウェアがインストールされることはできない、インターネット使用のための専用パーティションを提供する。
インターネット上にばらまかれている悪質ソフトウェアは、大きな、深刻さを増している問題である。犯罪者及びハッカーは、インターネットに接続されたコンピュータ上に望ましくない損害を与えるソフトウェアをインストールする技術を開発している。スパイウェア又はキーロガーのような悪質ソフトウェアは、盗用を識別するのに用いることができる銀行口座番号、社会保障番号、又はクレジットカード番号のような個人情報を取り込むことができる。また、悪質ソフトウェアは、コンピュータを、サービス拒否(DOS)攻撃又は他の犯罪活動に用いることができる遠隔制御可能な「ゾンビ」コンピュータに変換することができる。インターネットから悪質ソフトウェアをダウンロードすることができる多くの方法が存在する。典型的には、悪質ソフトウェアは、ユーザがウェブサイトに案内され、表面上安全性に問題のない又は有用に見えるソフトウェアをダウンロードすることによって意図せずロードされる。時には、悪質ソフトウェアは、有用なファイル又はメディア(例えば音楽、動画)を装うことがある。また、ソフトウェアは、e−メール・メッセージから取得されることもある。
悪質ソフトウェアの問題は深刻さを増しており、インターネット上の多くの合法的商業活動に脅威を与えている。また、悪質ソフトウェアは、コンピュータ・ネットワークへの重大な損害と、インターネット・ユーザへの不便さをもたらす。
当該技術分野では、悪質ソフトウェアのインストール及び動作を防止する簡単かつ効果的な方法を提供することが進歩であろう。こうした方法は、悪質ソフトウェアをインストールさせずに、インターネットへの全機能の便利なアクセスを提供するべきである。
本発明は、セキュリティ保護インターネット・アクセス方法を提供する。本方法においては、コンピュータ・メモリ(例えばランダム・アクセス・メモリ)内に第1及び第2パーティションが作成される。各々のパーティションは、それ自体のオペレーティング・システム(以後「OS」とも称する。)を有する。第1パーティションは、通常のコンピュータ使用のためのものであり、通常のオペレーティング・システムを有する。第2パーティションは、本発明に係るセキュリティ保護されたインターネット使用のためのものであり、本発明に係るインターネット使用に特化されたインターネットOSを有する。インターネットOSは、第2パーティションのファイルを書き込み又はコピーすること、或いは、第2パーティションのサイズを変更することはできない。第2パーティションからのコンピュータの動作は、画面アイコンの選択によって立ち上げられる実行可能ファイルのようないずれかのショートカット技術によって呼び出されてもよい。
セキュリティ保護された方法でインターネットにアクセスするために、インターネット・ソフトウェアが第2パーティションにロードされ、次に、第2パーティション内のソフトウェアを用いてインターネットにアクセスする。本発明によれば、第2パーティションは、インターネットへのセキュリティ保護されたアクセスを提供する。インターネットから第2パーティションにロードされた悪質ソフトウェアは、第2パーティション内でファイルを作成し又は変更することはできず、第2パーティション又はインターネット・ソフトウェア・アプリケーションのために割り当てられたメモリのサイズを変更することはできない。
さらにセキュリティ保護メモリも提供されることが好ましい。セキュリティ保護メモリは、第2パーティション内で用いられるソフトウェア・アプリケーション及びファイルを一時的に格納する。また、セキュリティ保護メモリは、ファイルの変更を検出するのに用いることができるデータの巡回冗長検査(以後「CRC」とも称する。)テーブル又はそれに類似のレポジトリを有することができる。(巡回冗長検査は、潜在的に非常に大きいファイルの中の特定のテキストからの数字を計算するための技術であり、テキストの非常に小さな変更であっても大きく異なる数字をもたらすことができる。以下、巡回冗長検査又はCRCという用語は、ファイルの変更を判断することができるハッシュ関数などのような全ての技術及び構成の総称として用いられる。)CRCテーブルは、セキュリティ保護メモリ内の全てのファイルについてのCRC値を格納する。セキュリティ保護メモリから第2パーティションにソフトウェアがロードされたときに、第2パーティション内の全てのファイルについてのCRC値が計算され、計算されたCRC値がCRCテーブルに格納されたCRC値と比較される。CRC値が適合する場合には、インターネット・アクセスを続行することができる。それらが適合しない場合には、悪質ソフトウェアが存在することがある。インターネットへのアクセスが中止され、(例えばセキュリティ保護メモリ、ハード・ドライブ又は他のセキュリティ保護されたソースから)第2パーティションに新しいソフトウェアがロードされることがある。
また、ダウンロード・メモリが提供されることも好ましい。ダウンロード・メモリは、インターネットからダウンロードされたファイルを一時的に格納する。ダウンロード・ファイルが第1パーティションに転送される前に、アンチ−ウィルス・ソフトウェア又は如何わしいコマンドの検出のようないずれかの適切な技術を用いて悪質ソフトウェアについてファイルがスキャンされる。ダウンロード・メモリは、感染した可能性があるファイルが悪質ソフトウェアについてスキャンされテストされるまで、それらのセキュリティ保護された格納を提供する。
好ましい実施形態においては、インターネットOSは、セキュリティ保護メモリ又はダウンロード・メモリ内のファイルを書き込む又はコピーすることのみが可能であり、第2パーティション内に書き込むことはできない。また、第2パーティション内のソフトウェア・アプリケーションは、固定の変更不可能なサイズのメモリ領域が割り当てられていることが好ましい。これは、プログラム・メモリのオーバーフローを引き起こすことによって悪質ソフトウェアがコンピュータにアクセスすることを防止する。「固定の変更不可能な」とは、第2パーティションが作成された後で割り当てメモリを変更することはできないことを意味する。第2パーティションのサイズ及び割り当てメモリは、第2パーティションが閉鎖された場合に変更することができ、異なるメモリ割り当てサイズをもつ新しい第2パーティションが作成される。
本発明は、インターネットに接続したコンピュータ上への悪質ソフトウェアのインストールを防止する方法及び装置を提供する。本発明の好ましい実施形態においては、コンピュータは、2つのパーティションに分割されたランダム・アクセス・メモリを有する。第1パーティションは、通常の、好ましくはインターネット関連でない使用のためのものである。第2パーティションは、セキュリティ保護されたインターネット使用のためのものである。第2パーティションは、それ独自のオペレーティング・システム、インターネット・ブラウザ及びインターネット通信に適した他のソフトウェア、好ましくはそうしたソフトウェアのみを有する。したがって、第2パーティションのオペレーティング・システムは、機能性が制限されている。特に、第2パーティション内のオペレーティング・システムは、第2パーティション・メモリのサイズを拡張することはできず、第2パーティション(又は第1パーティション)にファイルを書き込み又はコピーすることはできないが、(パスワード又はそれと同様の保護の下で)ダウンロード・メモリ又はセキュリティ保護メモリにのみ可能である。セキュリティ保護メモリ(例えば、少なくともそれへの書き込み動作についてセキュリティ保護されたパスワード)も提供される。セキュリティ保護メモリは、両方のパーティションのソフトウェアによって読み取りアクセス可能である。セキュリティ保護メモリは、ソフトウェア(例えばインターネット・ブラウザ及び巡回冗長検査ソフトウェア)と第2パーティションを構築するのに用いられるファイルとを含む。インターネット・アクセスが望まれる度に(又はコンピュータの起動中に或いは第2パーティションが構築された後で周期的に)、セキュリティ保護メモリ内のソフトウェアとファイルが認証され(例えば巡回冗長検査(CRC)によって)、必要であれば第2パーティションにロードされる。また、ファイルを第1パーティションにロードしインストールする前にダウンロード・メモリにダウンロードする方法も提供される。そうすることにより、インターネットから第2パーティションにロードされた悪質ソフトウェアは、第2パーティション内のファイルをコピーする又は書き込むことはできず、第1パーティションに伝搬することはできず、ゆえに損傷をもたらす能力が制限される。したがって、本発明は、一般に、全機能インターネット・アクセス、悪質ソフトウェアからの保護、及び望ましくないソフトウェア又はファイルのダウンロードからの保護を提供する。
本発明の好ましい実施形態においては、パーティションは、コンピュータ・メモリの領域又はコンピュータ可読メモリ内のメモリ・アドレス群として定義される。典型的には、パーティションは、メモリに格納されたコンピュータ可読命令にしたがって以下に詳細に説明されることになる動作を実行するためにマイクロプロセッサが利用可能な高速ランダム・アクセス・メモリに配置されることになる。各々のパーティションは、本質的に個別のコンピュータとして機能することができるが、両方のパーティションの処理は、単一のプロセッサによって実行されることが好ましい。ここで説明されるセキュリティ保護方法にしたがってパーティションとメモリ領域との間でソフトウェア及びファイルを移動することができる。
図1は、本発明に係るコンピュータのメモリ構造を示す。本発明に係るコンピュータ動作において、第1メモリ・パーティション20及び第2メモリ・パーティション22が提供される。パーティション20、22は、ランダム・アクセス・メモリのスタンドアローン領域である。各々のパーティション20、22は、それ自体のオペレーティング・システム(OS)を含む。本発明のコンピュータは、パスワード保護されてもよいセキュリティ保護メモリ24を含む。両方のパーティション20、22内のオペレーティング・システムは、セキュリティ保護メモリ24を読み取る及びこれに書き込むことができる。インターネットからダウンロードされた感染の可能性があるファイルを一時的に格納するためのダウンロード・メモリ26も提供される。一般に、悪質ソフトウェアについてのスキャンを行い、その後、悪質ソフトウェアが見つからなかった場合に格納又は他の動作を行うために、第2パーティション22はダウンロード・メモリ26に書き込むことができ、第1パーティション20はダウンロード・メモリ26から読み取ることができる。
第1パーティション20は、オペレーティング・システムその他の所望のソフトウェアのようなコンピュータの通常の動作に必要とされるソフトウェア(例えばコンピュータ可読命令)専用のメモリ領域である。本発明によれば、望ましいと考えられるように、コンピュータがセキュリティ保護されたインターネット・アクセスに対して制限されるべき場合には、第1パーティションは、インターネットにアクセスするソフトウェア(例えばブラウザ)を含まないことが好ましい。すなわち、本発明においては、第1パーティション20は、決してインターネットに直接接続されないことが好ましい。したがって、第1パーティションは、一般に、インターネットから悪質ソフトウェアに直接攻撃されることはない。本発明においては、第2パーティション22のみが、インターネットにアクセスすることができるソフトウェアを含むことが好ましい。しかしながら、第1パーティション20は、インターネットからダウンロードされたファイルを悪質ソフトウェアの存在についてスキャンすることができるダウンロード・メモリ26を通過した後で、それらのファイルを受け取ることができる。
第2パーティション22は、インターネット・ブラウザ又はe−メール・アプリケーション(オプションとして)のような、インターネットにアクセスするのに必要とされるソフトウェアを含む。また、第2パーティション22は、以下に記載するように本発明を実行するのに特有のソフトウェアを含んでもよい。第2パーティション22内のオペレーティング・システムは、単純であることが好ましく、インターネットを使用するのに必要でなく、悪質ソフトウェアによって使用され又は利用されることがある機能はもたないことが好ましい。例えば、第2パーティション22内のオペレーティング・システムは、印刷のための命令、又は、インターネット・アクセス若しくは機能に関連しないソフトウェア・アプリケーションを動作させるための命令をもたなくてもよい。また、第2パーティション22及び/又はインターネットOSは、第2パーティションへのコピー及び書き込みのためにファイル・コピー又はファイル書き込みコマンドが許可されないようにプログラムされる。第2パーティション22内のインターネットOSは、ファイルを第2パーティションに書き込むことはできず、第2パーティション内のファイルをコピーすることはできない。インターネットOSは、(パスワード保護に基づいて又は他のセキュリティ構成の下で)セキュリティ保護メモリ24にファイルを書き込み及びコピーすることのみ可能である。これは、それが第1パーティションへのあらゆる悪質ソフトウェアの伝搬を制限することから、本発明の基本的かつ本質的な態様である。この特徴はまた、以下でより十分に言及されることになる本発明の他の特徴によって、無効にされることから保護される。
ダウンロード・メモリ26は、第2パーティション22に含まれるソフトウェア(例えばブラウザ)によってインターネットからダウンロードされたファイルを一時的に格納する。ダウンロード・メモリ26は、悪質であるかもしれないダウンロード・ファイルのための一時的記憶領域として機能する。第1パーティション20に転送される前に、ダウンロード・ファイルは、悪質ソフトウェア若しくはファイル又はその他の望ましくないデータについてスキャンされチェックされる。
セキュリティ保護メモリ24は、第2パーティション22によって使用されるソフトウェア・アプリケーションを格納するランダム・アクセス・メモリ又はハード・ドライブ・メモリ領域である。例えば、セキュリティ保護メモリは、インターネット・オペレーティング・システム(OS)及びインターネット・ブラウザを含むことができる。ファイルは、第1パーティション20と第2パーティション22との両方によってセキュリティ保護メモリ24からコピーし書き込むことができる。セキュリティ保護メモリ24はパスワード保護されていることが好ましい。例えば、パスワードは、ファイルがセキュリティ保護メモリ24に書き込まれ、又はそこからコピーされる度に必要とされるが、パスワードは、CRCテーブル又はファイルの変更を検出するのに用いられる他の構成のような本発明の動作に用いられる幾つかのファイルを読み取るために必要とされなくてもよい。
セキュリティ保護メモリ24はまた、巡回冗長検査(CRC)テーブルを含むことが好ましい。図2は、例示的なCRCテーブル30を示す。CRCテーブルは、セキュリティ保護メモリに格納されたファイルについての巡回冗長チェックサム値を格納する。CRCチェックサム値は、周知のCRC計算技術を用いて計算される。CRC計算は、ハッシュ関数又はデジタル署名と同類である。CRC値は、CRC値を作成するのに用いられた基礎となるファイルが変更されたときに変更される。
CRCテーブル内のCRC値を有することができるファイルは、第2パーティション22のe−メール・プログラム又はブラウザによって作成され又は変更されることができるファイル、インターネット・ブラウザ及びそれに関連するファイル、オプションとしてインターネットOSを含む。例えば、ブラウザが優先ファイル又はブックマーク・ファイルを作成する場合、これらのファイルは、CRCテーブルに格納されたチェックサム値を有するべきである。CRCテーブルは、第2パーティションにおいて用いられるファイルに変更が加えられたかどうかを判断するのに用いられる。ファイルに加えられた変更によって、変更されたCRC値がもたらされ、変更されたCRC値は、CRCテーブルとの比較によって検出することができる。したがって、変更されたCRC値は、第2パーティション内に悪質又は認証されていないソフトウェアが存在している可能性があることを示す。
また、CRCテーブルは、ダウンロード・メモリ内に格納されたファイルについてのCRC値を含んでもよいことに注目されたい。例えば、CRC値は、アプリケーション或いはさらにアンチ−ウィルス・ソフトウェア等の周期的更新のようなインターネット上でダウンロードされてもよいソフトウェアを認証するために、独立した及び/又は外部ソースから得られてもよい。
図1は、インターネットにアクセスする用意があるコンピュータ・デバイスのメモリ割り当てを示す。具体的には、第2パーティション22が確立され、第2パーティション22内にインターネットOS及びブラウザが含まれる。本発明においては、コンピュータは、起動時に又はセキュリティ保護インターネット・アクセスが望まれるときに初期化プロシージャを通じて続行する。
図3及び図4は、本発明を実施するためにコンピュータを初期化することについてのフロー・チャートを示す。図3及び図4のステップは、一緒に(例えば同時に又はインターリーブ式に)又は個別に実行することができる。図3は、図1に示されたメモリ構造を作成するための初期化プロシージャを示す。図3の初期化プロセスは、次のように進む。
ステップ101:コンピュータが開始される。
ステップ102:インターネットOS、ブラウザ・ソフトウェア(インターネット・アクセスのために必要とされるその他のソフトウェア)、CRCソフトウェア、及びCRCテーブル30が、(例えばハード・ドライブから)セキュリティ保護メモリ24にロードされる。第1パーティションのオペレーティング・システムは、セキュリティ保護メモリ24へのソフトウェアのロードを管理することができる。CRCソフトウェアは、CRC値を計算し、計算されたCRC値をCRCテーブル30に格納されたCRC値と比較するための命令を含む。
ステップ103:CRC値は、セキュリティ保護メモリ内の全てのファイルについて計算され、結果がCRCテーブル30内に格納され又は更新される。CRC値の計算は、第1パーティション20又は第2パーティション22内で実行することができる。しかしながら、第2パーティション22は、図3の初期化プロセスの間に確立されなくてもよい。
図4の初期化プロセスにおいて、第2パーティションが確立される。第2パーティション22内の領域が確立される。図4の初期化プロセスは次のように進む。
ステップ201:第2パーティションが作成される。第2パーティションは、ランダム・アクセス・メモリ内の領域である。作成されると、第2パーティションのサイズ(すなわち割り当てメモリ量)を変更することはできない。しかしながら、第2パーティションのサイズは、第2パーティションを閉じて、異なるサイズをもつ新しい第2パーティションを作成することによって変更することができる。
ステップ202:インターネット・オペレーティング・システム(OS)のための領域が第2パーティション内に画定される。領域は、特定の目的又はソフトウェア・アプリケーションのために割り当てられ画定されたメモリ領域である。作成されると、インターネットOSのための領域は変更することができない。
ステップ203:インターネットOSは、セキュリティ保護メモリからロードされる。このステップは、第1パーティションの第2パーティションへの認証をサポートするために、インターネットOSについてのCRC値が計算された後で実行されるべきである。これに関しては、第1パーティションから動作するコンピュータからのみ第2パーティションを開くことが可能であることが好ましい。
インターネットOSのロードは、第2パーティションへの「永久書き込み」と考えてもよい。すなわち、第2パーティションに書き込まれたときに、変更が検出されない限り、少なくとも第2パーティション・セッションが開かれている間、第2パーティション内に残ることが意図され、変更が検出されたときには、第2パーティションにコピーされたファイルが再びチェックされ認証されている間、セキュリティ保護メモリ24からインターネットOSが消去され、再構築される。こうした「永久書き込み」は、例えば、インターネット・トランザクションを構築するために用いられトランザクションが伝送された後で消去される一時書き込みとは区別されるべきであり、その理由で第2パーティションにおいて可能でなければならない。
ステップ204:第2パーティション22内の領域が、他のソフトウェア・アプリケーションのために画定される。各々のアプリケーションは、第2パーティション内にそれ独自のメモリ領域を有することになる。作成されると、領域は変更する(例えばサイズを変更する)ことができない。第2パーティションのソフトウェア・アプリケーションに割り当てられたメモリ量は、第2パーティションが閉鎖され新しい第2パーティションが再び作成されることなしに変更することはできない。言い換えれば、第2パーティション又は第2パーティション内の領域のサイズを変更するために、図3及び図4の初期化プロセスが繰り返されなければならない。
第2パーティション22の各々のブート・アップのために、第2パーティション内のメモリ割り当て構造は、固定され変更不可能である。第2パーティション22内で動作するソフトウェア・アプリケーションがその割り当て領域のサイズを超えたメモリを要求する場合には、ソフトウェア・アプリケーションがクラッシュすることになり、好ましくは終了する。この本発明の特徴は、コンピュータ・システムに対する承認されていないアクセスを得るために悪質ソフトウェアによって利用される一般的技術を防止する。具体的には、悪質ソフトウェアは、メモリ割り当てをしばしば増加させ又は変更して(すなわちプログラム・メモリをオーバーフローさせて)、それ自体をコンピュータ・システムの中にインストールできるようにする。第2パーティション22内の固定メモリ割り当て体系は、インターネットOSの第2パーティションに書き込むことができない機能が破られ又は回避された場合であっても、こうした方法を効果的に防止する。さらに、本発明に係るインターネットOSへのあらゆる攻撃が、これらの保護機構のいずれかを破り又は回避することに成功した場合、その攻撃は、第2パーティションが開かれている間の周期的CRCによって検出されることができる。図3及び図4の初期化プロセスが実行された後の、コンピュータのメモリ構造は、図1に示されたようになる。
図5は、本発明に係るセキュリティ保護インターネット・アクセス方法を示すフロー・チャートである。図5は、インターネットへのアクセス方法、インターネットのサーフィング方法、及びセキュリティ保護された状態でインターネット接続を閉じる方法を示す。図5は、セキュリティ保護された状態でファイルをダウンロードする方法を示すものではなく、それは後述する図6の対象である。図5のステップは、次のように説明される。
ステップ301:第2パーティションのインターネットOSが開始される。インターネットOSは、インターネット・アクセス用に設計された単純化されたオペレーティング・システムであることが好ましい。インターネットOSは、第2パーティション内のファイルを書き込み又はコピーすることはできず、ファイルを書き込み又はコピーする機能を全くもたなくてもよい(しかし上記で定義された「一時書き込み」は可能でなければならない)。第2パーティション内のファイルの書き込み又はコピー機能がないこと、或いは、セキュリティ保護メモリ24に書き込むためのパスワード等又はダウンロード・メモリに格納されている間にファイルをスキャンすることのいずれもなしに、ファイルを第1パーティションに伝搬する機能がないこと(セキュリティ保護メモリとダウンロード・メモリとの両方は第1パーティションから分離されている)は、そうでなければオペレーティング・システムの書き込み及びコピー機能をハイジャックする可能性がある悪質ソフトウェアからのリスクを減少させる。
ステップ302:他のソフトウェアが第2パーティションにロードされる。各々のソフトウェア・アプリケーションは、その割り当てられた固定領域にロードされる。CRC値計算及び比較ソフトウェアが第2パーティションにロードされる。
ステップ303:第2パーティションにロードされた全てのファイル及びソフトウェア・アプリケーション(好ましくはインターネットOSを含む)についてCRC値が計算される。
ステップ304/305:CRCソフトウェアが計算されたCRC値をCRCテーブル(セキュリティ保護メモリ内に位置する)内に格納されたCRC値と周期的に比較する。この比較は、非常に速く行うことができ、比較的頻繁に行われた場合、或いは、インターネットからデータを受信するインスタンスごとにであっても、大きな処理オーバーヘッド負荷を与えない。計算され格納されたCRC値が適合しない場合には、第2パーティション内のファイルは悪質ソフトウェアに感染している可能性がある。例えば、悪質ソフトウェアが、第2パーティションにロードされたファイルを変更した可能性がある。したがって、計算され格納されたCRC値が適合しない場合、第2パーティション内のファイルが消去され、セキュリティ保護メモリ24又は他のセキュリティ保護ソースから第2パーティションにソフトウェアがリロードされる。また、図3及び図4の初期化プロシージャは、値が適合しない場合に繰り返すことができる。また、ダウンロード・メモリに格納されたファイルは、ダウンロード・ファイルが第1パーティション又はセキュリティ保護メモリに伝搬される前に認証するために、上記で言及されたように、CRC計算によってチェックされ、外部及び/又は独立したソースから導出されたCRC値と比較される。これに関しては、プロセッサが、第1パーティションのOSを使用して、実際にそのファイルをインポートし又は開くことなくダウンロード・メモリ26内のファイルをスキャンし検査することができる。
ステップ306:CRC値が適合する場合、インターネット・セッションが開始される。インターネットは、ブラウザ又はその他のインターネット関連ソフトウェアによってアクセスされることができる。
ステップ307/308:インターネット・セッションの間に、第2パーティション内のファイルが変更について周期的に監視される。例えば、変更は、ブラウザ優先ファイル又はブックマーク・ファイルに加えられた変更を含んでもよい。ファイルが変更されている場合には、変更がセキュリティ保護メモリ24内の対応するファイルに書き込まれる。セキュリティ保護メモリに書き込まれた変更は、図3の次の初期化プロシージャにおいてCRCテーブル内に新しいCRC値をもたらすことになる。
ステップ309:インターネット・セッションが終了されるべき場合には、終了プロシージャ(ステップ310で開始する)が起動される。
ステップ310/311:第2パーティションにおける全てのファイルについてCRC値が計算され、CRCテーブル30内のCRC値と比較される。第2パーティション内のいずれかのファイルが変更されたかどうかを判断するためにステップ310及び311が実行される。変更されたファイルは、悪質ソフトウェアの存在を示すことができる。
ステップ312:変更されたCRC値が検出された場合には、第2パーティションが消去される。オプションとして、ソフトウェアをセキュリティ保護メモリからリロードすることができる。同じくオプションとして、CRC値が変更された場合には、ステップ308においてセキュリティ保護メモリに加えられた変更を消去することができる。
本発明においては、ファイルは、インターネットからセキュリティ保護された状態でダウンロードされ、悪質ソフトウェアについてスキャンされることができる。ダウンロードされたファイルは、スキャンが行われている間、それらが第1パーティションにではなく別個のダウンロード・メモリ26に格納されるため、スキャンされる前にコンピュータに感染することはできない。本発明においては、ダウンロード・ファイルは、第2パーティションからダウンロード・メモリに直接ロードされる。第1パーティションにロードされる前に、ダウンロード・ファイルは、悪質ソフトウェアについてスキャンされる。ダウンロード・メモリは、固定のサイズを有することが好ましい。図6のフロー・チャートは、本発明のインターネットからファイルをセキュリティ保護された状態でダウンロードする方法を示す。図6のステップは次のように進む。
ステップ401:ファイルがダウンロード・メモリに直接ダウンロードされる。インターネットOSは第2パーティション内にファイルを書き込み又はコピーすることはできないので、ダウンロード・ファイルは第2パーティション内にコピーされ又は格納されない。しかしながら、インターネットOSは、ダウンロード・メモリ26内のファイルに書き込むことができる。
ステップ402:インターネット・セッションが終了されるべき場合に、ダウンロード・プロシージャが開始される(ステップ403で始まる)。
ステップ403:インターネット・セッションが終了するまで、ダウンロード・メモリ内のダウンロード・ファイルにアクションはとられない。
ファイルがダウンロードされず、ダウンロード・メモリが空である場合、アクションは必要ではなく、セッションは終了してもよい。
ダウンロード・メモリがファイルを含む場合、これらのファイルは、スパイウェア、キーロガー、ウィルスなどのような悪質ソフトウェアについてスキャンされる。
ステップ406/407:悪質ソフトウェアが発見された場合、ダウンロード・メモリから悪質ソフトウェアが消去される。オプションとして、全てのダウンロード・メモリを消去することができる。
ステップ408:ダウンロード・メモリがスキャンされ、悪質ソフトウェアがクリーニングされた後で、ダウンロード・メモリ内に格納されたファイルが第1パーティションにロードされる。
図5及び図6に示されたステップは典型的に組み合わされることに注目することが重要である。明確さ及び簡潔さのために、図5及び図6の方法は、別個のフロー・チャートに示されている。例えば、ステップ309及び402は、本質的に同一である。インターネット・セッションの終了は、ステップ310及び404の両方に進むことになる。ステップ310及び404は、同時に実行することができる。
また、インターネット・ブラウザ等のようなインターネット関連ソフトウェアは、第1パーティションにおいて動作することができることに注目されたい。第1パーティションは、通常のインターネット・アクセスを含む、いずれかの通常のコンピュータ・アプリケーションをサポートすることができる。第2パーティションは、セキュリティ保護されたインターネット・アクセスを提供する。インターネット・アクセスがセキュリティ保護されている必要がない場合には、本発明を用いずに第1パーティションを用いて通常の方法でインターネットにアクセスすることができる。しかしながら、上記のことから見れば、本発明は、インターネット上で伝送される可能性がある悪質ソフトウェアからの多数の保護層を含む特徴を提供し、その機能の各々は、それぞれの機能が個々に破られ又は回避されるのを防止しながら、互いに協働する形で実質的な保護を与えることが分かる。具体的には、1)第2パーティションにおけるファイルの書き込み又はコピーは許可されず、実行可能なファイルを第2パーティションにインストールすることはできない。2)セキュリティ保護メモリからの認証されたインターネットOSファイルの転送によって第2パーティションが構築されると、それぞれのファイルのための格納スペース及び第2パーティションのサイズは固定され変更不可能であり、一方では、変更されたソフトウェアのインストールを防止し、他方では認証されたソフトウェアを超えるサイズのあらゆるソフトウェアを機能しないようにし、実行を取り消す。3)インターネットOSのあらゆるファイルのあらゆる変更は、第2パーティションが開かれている間、最初及び最後(例えば第2パーティションが閉じられ及び/又はインターネット・セッションが終了したとき)のCRCチェック及び周期的CRCチェックによって検出され、それによりいずれかのファイルのいずれかの変更の可能性が検出された場合に第2パーティションの消去及び再構築がもたらされる。4)少なくともセキュリティ保護メモリへの書き込み動作がパスワード保護され、第2パーティションからセキュリティ保護メモリに書き込むためのパスワード制御以外に必要なもの又は用意するものはない。5)第1パーティション内の格納を許可する前にダウンロード・メモリ内に一時的に格納して、第1パーティション内に格納され又はその他の動作が実行される前にいずれかのダウンロード・ファイルが悪質ソフトウェアについてスキャンされるようにする。
上記の実施形態は、本発明の範囲から逸脱することなく多くの方法で変更されてもよいことが当業者には明らかであろう。したがって、本発明の範囲は、特許請求の範囲及びそれらの合法的均等物によって決定されるべきである。
本開示の範囲は、いずれかの新規な特徴又はここで開示された特徴の組み合わせを含む。出願人は、ここに、この出願の又はそれから派生したさらなる出願の遂行中に、そうした特徴又は特徴の組み合わせに対して新規な特許請求の範囲が作成されてもよいという注意を与える。具体的には、特許請求の範囲を参照すると、従属請求項からの特徴は、独立請求項の特徴と組み合わされてもよく、それぞれの独立請求項からの特徴は、いずれかの適切な方法で組み合わされてもよく、単に特許請求の範囲に列挙された特定の組み合わせにとどまらない。
疑念の回避のために、説明及び特許請求の範囲を通してここで用いられる「含む」という用語は、「それのみからなる」ことを意味するように構成されたものではない。
本発明の好ましい実施形態に係るコンピュータ内部のメモリ割り当て構造を示す。 本発明の好ましい実施形態に係る巡回冗長検査テーブルを示す。CRCテーブルは、第2パーティション内にロードされ又は作成された全てのファイルについてのCRC値を格納することが好ましい。 本発明の好ましい実施形態に係る安全にインターネットにアクセスする方法を実行するためのコンピュータの準備方法の初期設定についてのフロー・チャートを示す。 本発明の好ましい実施形態に係る安全にインターネットにアクセスする方法を実行するためのコンピュータの準備方法の初期設定についてのフロー・チャートを示す。 本発明の好ましい実施形態に係るセキュリティ保護されたインターネット・アクセスについてのフロー・チャートを示す。 本発明の好ましい実施形態に係るインターネットからのファイルのセキュリティ保護されたダウンロードについてのフロー・チャートを示す。
符号の説明
20:第1パーティション
22:第2パーティション
24:セキュリティ保護メモリ
26:ダウンロード・メモリ

Claims (18)

  1. セキュリティ保護インターネット・アクセス方法であって、
    a)コンピュータ・メモリ内に第1パーティション及び第2パーティションを作成するステップであって、前記第1パーティションは通常の使用のための通常のオペレーティング・システムを含み、前記第2パーティションはインターネット関連の使用のために特化されたインターネット・オペレーティング・システムを含み、前記インターネット・オペレーティング・システムは、前記第2パーティション内のファイルの書き込み又はファイルのコピーを許可せず、前記第2パーティションのサイズの変更を許可しない、ステップと、
    b)インターネット関連のアプリケーション・ソフトウェアを前記第2パーティションにロードするステップと、
    c)前記第2パーティション内の前記インターネット関連アプリケーション・ソフトウェアを用いてインターネットにアクセスするステップと、
    を含む方法。
  2. セキュリティ保護メモリを作成するステップであって、前記セキュリティ保護メモリは前記第1パーティション及び前記第2パーティションの両方によって読み取り及び書き込みアクセス可能であり、前記ステップ(b)において前記インターネット関連アプリケーション・ソフトウェアが前記セキュリティ保護メモリから前記第2パーティションにロードされる、ステップをさらに含む、請求項1に記載の方法。
  3. 前記セキュリティ保護メモリは、巡回冗長検査テーブルをさらに含む、請求項2に記載の方法。
  4. 前記ステップ(b)において前記第2パーティションにロードされた複数のファイルの巡回冗長検査値を計算するステップをさらに含み、前記ステップ(c)の前に、計算された巡回冗長検査値を前記巡回冗長検査テーブルに格納された巡回冗長検査値と比較するステップをさらに含む、請求項3に記載の方法。
  5. インターネットからダウンロードされたファイルを一時的に格納するためのダウンロード・メモリを作成するステップをさらに含む、上記請求項のいずれか1項に記載の方法。
  6. 悪質ソフトウェアについて前記ダウンロード・メモリ内のファイルをスキャンするステップをさらに含む、請求項5に記載の方法。
  7. 前記第2パーティションに格納された各々のソフトウェア・アプリケーションには、固定の変更不可能なサイズのメモリ領域が割り当てられる、上記請求項のいずれか1項に記載の方法。
  8. インターネットへのセキュリティ保護アクセスを提供するためのコンピュータであって、
    a)プロセッサと、
    b)前記プロセッサと通信するコンピュータ可読メモリと、
    を含み、前記メモリは、
    1)第1パーティション及び第2パーティションであって、前記第1パーティションは通常の使用のための通常のオペレーティング・システムを含み、前記第2パーティションはインターネット関連の使用のために特化されたインターネット・オペレーティング・システムを含み、前記インターネット・オペレーティング・システムは、前記第2パーティション内のファイルの書き込み又はファイルのコピーを許可せず、前記第2パーティションのサイズの変更を許可しない、第1パーティション及び第2パーティションと、
    2)前記第1パーティションと前記第2パーティションとの両方にアクセス可能であり、巡回冗長検査テーブルを含む、セキュリティ保護メモリと、
    3)前記セキュリティ保護メモリから前記第2パーティションにインターネット関連アプリケーション・ソフトウェアをロードするためのコンピュータ可読命令と、
    4)前記第2パーティション内の複数のファイルの巡回冗長検査値を計算するためのコンピュータ可読命令と、
    5)計算された巡回冗長検査値を前記巡回冗長検査テーブルに格納された巡回冗長検査値と比較して巡回冗長検査結果を提供するためのコンピュータ可読命令と、
    6)前記第2パーティション内の前記インターネット関連アプリケーション・ソフトウェアを用いてインターネットにアクセスするためのコンピュータ可読命令と、
    を含む、コンピュータ。
  9. 前記インターネット・オペレーティング・システムを含む前記第2パーティションを用いて前記コンピュータの動作を開始するためのコンピュータ可読命令をさらに含む、請求項8に記載のコンピュータ。
  10. 前記インターネット・オペレーティング・システムを含む前記第2パーティションを用いて前記コンピュータの動作を開始するための前記コンピュータ可読命令は、アイコンの選択によって開始される、請求項9に記載のコンピュータ。
  11. 前記計算された巡回冗長検査値を巡回冗長検査テーブルに格納された巡回冗長検査値と比較して巡回冗長検査結果を提供するためのコンピュータ可読命令が周期的に実行され、前記セキュリティ保護メモリから第2パーティションにインターネット関連アプリケーション・ソフトウェアをロードするためのコンピュータ可読命令は、インターネット関連アプリケーション・ソフトウェアをロードする前に前記第2パーティションからファイルを消去するためのコンピュータ可読命令を含み、前記巡回冗長検査結果に応答して実行される、請求項8に記載のコンピュータ。
  12. 前記メモリは、前記インターネットからダウンロードされたファイルを一時的に格納するためのダウンロード・メモリをさらに含む、請求項8から請求項11までのいずれか1項に記載のコンピュータ。
  13. 悪質ソフトウェアについて前記ダウンロード・メモリ内のファイルをスキャンするためのコンピュータ可読命令をさらに含む、請求項9に記載のコンピュータ。
  14. セキュリティ保護インターネット・アクセス方法であって、
    a)コンピュータ・メモリ内に第1パーティション及び第2パーティションを作成するステップであって、前記第1パーティションは通常の使用のための通常のオペレーティング・システムを含み、前記第2パーティションはインターネット関連の使用のために特化されたインターネット・オペレーティング・システムを含み、前記インターネット・オペレーティング・システムは、前記第2パーティション内のファイルの書き込み又はファイルのコピーを許可せず、前記第2パーティションのサイズの変更を許可しない、ステップと、
    b)前記第1パーティション及び前記第2パーティションの両方に読み取り及び書き込みアクセス可能なセキュリティ保護メモリを作成するステップと、
    c)インターネット関連のアプリケーション・ソフトウェアを前記セキュリティ保護メモリから前記第2パーティションにロードするステップと、
    d)前記第2パーティション内の前記インターネット関連のアプリケーションを用いてインターネットにアクセスするステップと、
    を含む方法。
  15. 前記セキュリティ保護メモリは巡回冗長検査テーブルを含み、前記方法がさらに、
    1)前記第2パーティション内の複数のファイルの巡回冗長検査値を計算するステップと、
    2)前記ステップ(d)の前に計算された巡回冗長検査値を前記巡回冗長検査テーブルに格納された巡回冗長検査値と比較するステップと、
    を含む、請求項14に記載の方法。
  16. インターネットからダウンロードされたファイルを一時的に格納するためのダウンロード・メモリを作成するステップをさらに含む、請求項14又は請求項15に記載の方法。
  17. 悪質ソフトウェアについて前記ダウンロード・メモリ内のファイルをスキャンするステップをさらに含む、請求項16に記載の方法。
  18. 前記第2パーティション内の各々のソフトウェア・アプリケーションには、固定の変更不可能なサイズのメモリ領域が割り当てられる、請求項14から請求項17までのいずれか1項に記載の方法。
JP2008552771A 2006-02-07 2007-01-17 インターネットに接続したコンピュータ上への悪質ソフトウェアのインストールを防止する方法 Active JP4750188B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/307,429 2006-02-07
US11/307,429 US7845005B2 (en) 2006-02-07 2006-02-07 Method for preventing malicious software installation on an internet-connected computer
PCT/EP2007/050442 WO2007090719A2 (en) 2006-02-07 2007-01-17 Method for preventing malicious software installation on an internet-connected computer

Publications (2)

Publication Number Publication Date
JP2009526284A true JP2009526284A (ja) 2009-07-16
JP4750188B2 JP4750188B2 (ja) 2011-08-17

Family

ID=38229567

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008552771A Active JP4750188B2 (ja) 2006-02-07 2007-01-17 インターネットに接続したコンピュータ上への悪質ソフトウェアのインストールを防止する方法

Country Status (9)

Country Link
US (1) US7845005B2 (ja)
EP (1) EP1984864B1 (ja)
JP (1) JP4750188B2 (ja)
CN (1) CN101361077B (ja)
AT (1) ATE506655T1 (ja)
BR (1) BRPI0707531B1 (ja)
CA (1) CA2640422C (ja)
DE (1) DE602007014012D1 (ja)
WO (1) WO2007090719A2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010507156A (ja) * 2006-10-20 2010-03-04 シーメンス アクチエンゲゼルシヤフト 電子メッセージをセキュアに作成および送信する方法と送信装置ならびに電子メッセージをセキュアに受信および処理する方法と受信装置
JP2012009013A (ja) * 2010-06-21 2012-01-12 Intel Corp 部分仮想化マシンに基づく統一格納装置
JP2015046138A (ja) * 2013-08-01 2015-03-12 株式会社コーラルネット 二世帯osパソコン
JP2017146967A (ja) * 2016-02-18 2017-08-24 Line株式会社 中間言語ファイルのロード速度改善のための方法およびシステム
JP2018526691A (ja) * 2015-08-31 2018-09-13 ニューマン エイチ−アール コンピュータ デザイン,エルエルシーNewman H−R Computer Design,Llc ハッキング耐性のあるコンピュータ設計
JP2020525911A (ja) * 2017-06-26 2020-08-27 ナス,プリタム ハッカー、ハイジャック犯、ウィルス、マルウェアなどにさらされない情報の処理、操作、受信、送信および格納の手段を提供する安心かつ安全なインターネットまたはネットワーク接続したコンピューティングマシン

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7251752B2 (en) * 2001-10-01 2007-07-31 Adams Phillip M Computerized product improvement apparatus and method
EP3043232A1 (en) 2003-08-26 2016-07-13 Panasonic Intellectual Property Corporation of America Program execution device
US20120099219A1 (en) * 2004-08-09 2012-04-26 Jasim Saleh Al-Azzawi Secure data storage device
US8112601B2 (en) * 2004-08-09 2012-02-07 Jasim Saleh Al-Azzawi Data storage device with security feature
US8869270B2 (en) * 2008-03-26 2014-10-21 Cupp Computing As System and method for implementing content and network security inside a chip
US20080276302A1 (en) 2005-12-13 2008-11-06 Yoggie Security Systems Ltd. System and Method for Providing Data and Device Security Between External and Host Devices
US8381297B2 (en) * 2005-12-13 2013-02-19 Yoggie Security Systems Ltd. System and method for providing network security to mobile devices
US8510596B1 (en) * 2006-02-09 2013-08-13 Virsec Systems, Inc. System and methods for run time detection and correction of memory corruption
FR2898704B1 (fr) * 2006-03-14 2008-06-06 Proton World Internatinal Nv Protection d'un programme contre un deroutement
US9158941B2 (en) * 2006-03-16 2015-10-13 Arm Limited Managing access to content in a data processing apparatus
US7921453B2 (en) * 2006-12-22 2011-04-05 Intel Corporation Authenticated distributed detection and inference
US8127412B2 (en) * 2007-03-30 2012-03-06 Cisco Technology, Inc. Network context triggers for activating virtualized computer applications
US9607175B2 (en) * 2007-05-21 2017-03-28 International Business Machines Corporation Privacy safety manager system
US8533847B2 (en) * 2007-05-24 2013-09-10 Sandisk Il Ltd. Apparatus and method for screening new data without impacting download speed
US8365272B2 (en) 2007-05-30 2013-01-29 Yoggie Security Systems Ltd. System and method for providing network and computer firewall protection with dynamic address isolation to a device
CN101359356B (zh) * 2007-08-03 2010-08-25 联想(北京)有限公司 删除或隔离计算机病毒的方法及系统
KR20090043823A (ko) * 2007-10-30 2009-05-07 삼성전자주식회사 외부 공격을 감지할 수 있는 메모리 시스템
US8555380B2 (en) * 2008-02-28 2013-10-08 Intel Corporation Automatic modification of executable code
US8839431B2 (en) * 2008-05-12 2014-09-16 Enpulz, L.L.C. Network browser based virus detection
US9237166B2 (en) * 2008-05-13 2016-01-12 Rpx Corporation Internet search engine preventing virus exchange
TWI364686B (en) * 2008-05-15 2012-05-21 Lumous Technology Co Ltd Method for protecting computer file used in solid state disk array
US8468356B2 (en) * 2008-06-30 2013-06-18 Intel Corporation Software copy protection via protected execution of applications
US8631488B2 (en) 2008-08-04 2014-01-14 Cupp Computing As Systems and methods for providing security services during power management mode
WO2010037409A1 (en) * 2008-10-02 2010-04-08 Nec Europe Ltd. Storage system and method for securely accessing data
WO2010059864A1 (en) 2008-11-19 2010-05-27 Yoggie Security Systems Ltd. Systems and methods for providing real time access monitoring of a removable media device
US9086913B2 (en) 2008-12-31 2015-07-21 Intel Corporation Processor extensions for execution of secure embedded containers
US8638804B2 (en) * 2010-06-04 2014-01-28 Broadcom Corporation Method and system for recognizing energy efficient certified devices through a gateway
US9177145B2 (en) * 2009-03-24 2015-11-03 Sophos Limited Modified file tracking on virtual machines
US8566689B2 (en) * 2009-10-22 2013-10-22 Microsoft Corporation Data integrity units in nonvolatile memory
US9176898B2 (en) 2009-11-09 2015-11-03 Bank Of America Corporation Software stack building using logically protected region of computer-readable medium
US8397230B2 (en) 2009-11-09 2013-03-12 Bank Of America Corporation Software updates using delta patching
US20110113420A1 (en) * 2009-11-09 2011-05-12 Bank Of America Corporation Distribution Of Software Updates
US9128799B2 (en) 2009-11-09 2015-09-08 Bank Of America Corporation Programmatic creation of task sequences from manifests
US8972974B2 (en) 2009-11-09 2015-03-03 Bank Of America Corporation Multiple invocation points in software build task sequence
US8904189B1 (en) 2010-07-15 2014-12-02 The Research Foundation For The State University Of New York System and method for validating program execution at run-time using control flow signatures
US8856771B2 (en) * 2011-08-19 2014-10-07 International Business Machines Corporation Protection for unauthorized firmware and software upgrades to consumer electronic devices
US8776040B2 (en) 2011-08-19 2014-07-08 International Business Machines Corporation Protection for unauthorized firmware and software upgrades to consumer electronic devices
US10455071B2 (en) 2012-05-09 2019-10-22 Sprint Communications Company L.P. Self-identification of brand and branded firmware installation in a generic electronic device
WO2014059037A2 (en) 2012-10-09 2014-04-17 Cupp Computing As Transaction security systems and methods
US9268707B2 (en) 2012-12-29 2016-02-23 Intel Corporation Low overhead paged memory runtime protection
WO2015006375A1 (en) 2013-07-08 2015-01-15 Cupp Computing As Systems and methods for providing digital content marketplace security
WO2015038944A1 (en) 2013-09-12 2015-03-19 Virsec Systems, Inc. Automated runtime detection of malware
WO2015047258A1 (en) * 2013-09-25 2015-04-02 Intel Corporation Method, apparatus and system for providing transaction indemnification
US10506398B2 (en) 2013-10-23 2019-12-10 Sprint Communications Company Lp. Implementation of remotely hosted branding content and customizations
US9743271B2 (en) 2013-10-23 2017-08-22 Sprint Communications Company L.P. Delivery of branding content and customizations to a mobile communication device
US9762614B2 (en) 2014-02-13 2017-09-12 Cupp Computing As Systems and methods for providing network security using a secure digital device
US9681251B1 (en) 2014-03-31 2017-06-13 Sprint Communications Company L.P. Customization for preloaded applications
US10354074B2 (en) 2014-06-24 2019-07-16 Virsec Systems, Inc. System and methods for automated detection of input and output validation and resource management vulnerability
EP3161638A1 (en) 2014-06-24 2017-05-03 Virsec Systems, Inc. Automated root cause analysis of single or n-tiered applications
GB201413836D0 (en) 2014-08-05 2014-09-17 Arm Ip Ltd Device security apparatus and methods
CN104298924B (zh) * 2014-09-28 2017-12-12 宇龙计算机通信科技(深圳)有限公司 确保系统安全的方法、确保系统安全的装置和终端
US9992326B1 (en) 2014-10-31 2018-06-05 Sprint Communications Company L.P. Out of the box experience (OOBE) country choice using Wi-Fi layer transmission
US9398462B1 (en) 2015-03-04 2016-07-19 Sprint Communications Company L.P. Network access tiered based on application launcher installation
GB2540965B (en) * 2015-07-31 2019-01-30 Arm Ip Ltd Secure configuration data storage
GB2540961B (en) 2015-07-31 2019-09-18 Arm Ip Ltd Controlling configuration data storage
CN105516246B (zh) * 2015-11-25 2019-03-26 魅族科技(中国)有限公司 一种防应用程序下载劫持的方法及服务器
GB2545010B (en) 2015-12-03 2018-01-03 Garrison Tech Ltd Secure boot device
US20170177863A1 (en) * 2015-12-16 2017-06-22 Wind River Systems, Inc. Device, System, and Method for Detecting Malicious Software in Unallocated Memory
CA3027728A1 (en) 2016-06-16 2017-12-21 Virsec Systems, Inc. Systems and methods for remediating memory corruption in a computer application
US10049214B2 (en) * 2016-09-13 2018-08-14 Symantec Corporation Systems and methods for detecting malicious processes on computing devices
US9913132B1 (en) 2016-09-14 2018-03-06 Sprint Communications Company L.P. System and method of mobile phone customization based on universal manifest
US10021240B1 (en) 2016-09-16 2018-07-10 Sprint Communications Company L.P. System and method of mobile phone customization based on universal manifest with feature override
CN106411917B (zh) * 2016-10-21 2019-10-11 宇龙计算机通信科技(深圳)有限公司 一种文件传输检测的方法及相关设备
WO2018151735A1 (en) * 2017-02-20 2018-08-23 Newman H-R Computer Design, LLC Hacking-resistant computer design
US10306433B1 (en) 2017-05-01 2019-05-28 Sprint Communications Company L.P. Mobile phone differentiated user set-up
KR101994138B1 (ko) * 2017-05-29 2019-07-01 한국전력공사 물리적인 망분리 환경의 자료 전달 시스템 및 그 방법
US10505736B1 (en) * 2018-07-26 2019-12-10 Meixler Technologies, Inc. Remote cyber security validation system
US20220197553A1 (en) * 2020-12-22 2022-06-23 Red Hat, Inc. Managing write removal for solid-state drives
US11960625B2 (en) * 2021-05-06 2024-04-16 Jpmorgan Chase Bank, N.A. Systems and methods for protecting sensitive data in user online activities
US20230153094A1 (en) * 2021-11-18 2023-05-18 Toyota Motor North America, Inc. Robust over the air reprogramming

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5359659A (en) * 1992-06-19 1994-10-25 Doren Rosenthal Method for securing software against corruption by computer viruses
JPH10501354A (ja) * 1994-06-01 1998-02-03 クワンタム・リープ・イノヴェーションズ・インコーポレーテッド コンピュータ・ウィルス・トラップ装置
US5889951A (en) * 1996-05-13 1999-03-30 Viewpoint Corporation Systems, methods, and computer program products for accessing, leasing, relocating, constructing and modifying internet sites within a multi-dimensional virtual reality environment
GB9905056D0 (en) * 1999-03-05 1999-04-28 Hewlett Packard Co Computing apparatus & methods of operating computer apparatus
US6292874B1 (en) 1999-10-19 2001-09-18 Advanced Technology Materials, Inc. Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges
DE10055118A1 (de) 2000-11-07 2001-04-26 Wolfgang A Halang Offenbarendes Verfahren zur Überwachung ausführbarer oder interpretierbarer Daten in digitalen Datenverarbeitungsanlagen mittels gerätetechnischer Einrichtungen
US6751679B1 (en) 2000-11-16 2004-06-15 International Business Machines Corporation Means of control bit protection in a logical partition environment
US20020166059A1 (en) * 2001-05-01 2002-11-07 Rickey Albert E. Methods and apparatus for protecting against viruses on partitionable media
US7043634B2 (en) * 2001-05-15 2006-05-09 Mcafee, Inc. Detecting malicious alteration of stored computer files
US7392541B2 (en) * 2001-05-17 2008-06-24 Vir2Us, Inc. Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments
US7036020B2 (en) 2001-07-25 2006-04-25 Antique Books, Inc Methods and systems for promoting security in a computer system employing attached storage devices
DE10208442A1 (de) 2001-09-27 2003-05-15 Marc Delling Hochsicherheits-Server als Datenverarbeitungsanlage
US7272832B2 (en) 2001-10-25 2007-09-18 Hewlett-Packard Development Company, L.P. Method of protecting user process data in a secure platform inaccessible to the operating system and other tasks on top of the secure platform
US7024555B2 (en) * 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
JP3863447B2 (ja) * 2002-03-08 2006-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証システム、ファームウェア装置、電気機器、及び認証方法
US7146640B2 (en) 2002-09-05 2006-12-05 Exobox Technologies Corp. Personal computer internet security system
US20040088697A1 (en) * 2002-10-31 2004-05-06 Schwartz Jeffrey D. Software loading system and method
JP2004171416A (ja) * 2002-11-21 2004-06-17 Ntt Docomo Inc 通信端末、価値実体提供サーバ、アプリケーション配信サーバ、電子購買支援システム、電子購買支援方法、及び電子購買支援プログラム
US7509644B2 (en) 2003-03-04 2009-03-24 Secure 64 Software Corp. Operating system capable of supporting a customized execution environment
AU2003901454A0 (en) 2003-03-28 2003-04-10 Secure Systems Limited Security system and method for computer operating systems
US20050221766A1 (en) * 2004-03-31 2005-10-06 Brizek John P Method and apparatus to perform dynamic attestation
US20050268109A1 (en) * 2004-05-07 2005-12-01 Mcintosh Christopher P Object based communication network
WO2006122228A2 (en) * 2005-05-10 2006-11-16 Angeline Brent J Internet operating system
US7685316B2 (en) * 2005-06-16 2010-03-23 Cisco Technology, Inc. System and method for coordinated network configuration

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010507156A (ja) * 2006-10-20 2010-03-04 シーメンス アクチエンゲゼルシヤフト 電子メッセージをセキュアに作成および送信する方法と送信装置ならびに電子メッセージをセキュアに受信および処理する方法と受信装置
JP4838886B2 (ja) * 2006-10-20 2011-12-14 シーメンス アクチエンゲゼルシヤフト 電子メッセージをセキュアに作成および送信する方法と送信装置ならびに電子メッセージをセキュアに受信および処理する方法と受信装置
US8560844B2 (en) 2006-10-20 2013-10-15 Siemens Aktiengesellschaft Method and transmitting device for securely creating and sending an electronic message and method and receiving device for securely receiving and processing an electronic message
JP2012009013A (ja) * 2010-06-21 2012-01-12 Intel Corp 部分仮想化マシンに基づく統一格納装置
JP2015046138A (ja) * 2013-08-01 2015-03-12 株式会社コーラルネット 二世帯osパソコン
JP2018526691A (ja) * 2015-08-31 2018-09-13 ニューマン エイチ−アール コンピュータ デザイン,エルエルシーNewman H−R Computer Design,Llc ハッキング耐性のあるコンピュータ設計
JP2017146967A (ja) * 2016-02-18 2017-08-24 Line株式会社 中間言語ファイルのロード速度改善のための方法およびシステム
JP2020525911A (ja) * 2017-06-26 2020-08-27 ナス,プリタム ハッカー、ハイジャック犯、ウィルス、マルウェアなどにさらされない情報の処理、操作、受信、送信および格納の手段を提供する安心かつ安全なインターネットまたはネットワーク接続したコンピューティングマシン

Also Published As

Publication number Publication date
CA2640422C (en) 2015-12-01
EP1984864A2 (en) 2008-10-29
WO2007090719A2 (en) 2007-08-16
CA2640422A1 (en) 2007-08-16
EP1984864B1 (en) 2011-04-20
US7845005B2 (en) 2010-11-30
US20070192854A1 (en) 2007-08-16
BRPI0707531B1 (pt) 2018-08-14
WO2007090719A3 (en) 2007-10-11
DE602007014012D1 (de) 2011-06-01
JP4750188B2 (ja) 2011-08-17
ATE506655T1 (de) 2011-05-15
CN101361077B (zh) 2012-01-18
BRPI0707531A2 (pt) 2012-07-10
CN101361077A (zh) 2009-02-04

Similar Documents

Publication Publication Date Title
JP4750188B2 (ja) インターネットに接続したコンピュータ上への悪質ソフトウェアのインストールを防止する方法
US10956184B2 (en) On-demand disposable virtual work system
JP6482489B2 (ja) 脆弱なアプリケーションによるファイルのオープンを制御するシステム及び方法。
EP2541453B1 (en) System and method for malware protection using virtualization
RU2589862C1 (ru) Способ обнаружения вредоносного кода в оперативной памяти
JP5327757B2 (ja) マルウェア検出のための信頼できる動作環境
US7792964B2 (en) Running internet applications with low rights
US7657941B1 (en) Hardware-based anti-virus system
US7853999B2 (en) Trusted operating environment for malware detection
US20150101045A1 (en) Creating a relatively unique environment for computing platforms
US20060230454A1 (en) Fast protection of a computer's base system from malicious software using system-wide skins with OS-level sandboxing
WO2006124239A2 (en) Disk protection using enhanced write filter
US8171552B1 (en) Simultaneous execution of multiple anti-virus programs
RU2460133C1 (ru) Система и способ защиты компьютерных приложений
RU2592383C1 (ru) Способ формирования антивирусной записи при обнаружении вредоносного кода в оперативной памяти
RU92217U1 (ru) Аппаратный антивирус
Wang et al. Fingerprint-jacking: Practical fingerprint authorization hijacking in Android apps
RU85249U1 (ru) Аппаратный антивирус
RU2606883C2 (ru) Система и способ открытия файлов, созданных уязвимыми приложениями
Ray et al. An early look at Windows Vista security
Halsey et al. Troubleshooting Viruses and Malware
RU91206U1 (ru) Аппаратный антивирус

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091030

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20100721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100803

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20100730

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101013

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110228

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110303

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110510

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110518

R150 Certificate of patent or registration of utility model

Ref document number: 4750188

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140527

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250