JP2010079901A - アプリケーションの評判に応じて段階的に制限を実施する方法およびそのコンピュータプログラム - Google Patents

アプリケーションの評判に応じて段階的に制限を実施する方法およびそのコンピュータプログラム Download PDF

Info

Publication number
JP2010079901A
JP2010079901A JP2009217767A JP2009217767A JP2010079901A JP 2010079901 A JP2010079901 A JP 2010079901A JP 2009217767 A JP2009217767 A JP 2009217767A JP 2009217767 A JP2009217767 A JP 2009217767A JP 2010079901 A JP2010079901 A JP 2010079901A
Authority
JP
Japan
Prior art keywords
application
reputation
access
policy
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009217767A
Other languages
English (en)
Other versions
JP2010079901A5 (ja
Inventor
Kenneth Schneider
シュナイダー ケネス
Bruce Mccorkendale
マッコーケンデール ブルース
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NortonLifeLock Inc
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of JP2010079901A publication Critical patent/JP2010079901A/ja
Publication of JP2010079901A5 publication Critical patent/JP2010079901A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Abstract

【課題】合法なソフトウェアが作動し、クライアントのリソースを使用するのを可能としつつ、マルウェアからクライアントを守る。
【解決手段】クライアント100上のセキュリティソフトウェアアプリケーション110は、クライアント100上のアプリケーションからのリソースの要求を監視し、そのアプリケーションの評判を決定する。アプリケーションの評判は、遠隔の評判サーバ160から取得された評判スコアにより測定される。セキュリティソフトウェアアプリケーション110は、アプリケーションの評判に基づくアプリケーションのための可能なアクセスポリシーの段階的セットから1つのアクセスポリシーを決定する。セキュリティソフトウェアアプリケーション110は、アプリケーションのリソースの要求にアクセスポリシーを適用する。
【選択図】図1

Description

本発明は、一般にコンピュータセキュリティソフトウェアに関し、より詳細には、アプリケーションの評判に基づいてアプリケーションの制限を実施することに関する。
現代のコンピュータを攻撃可能な種々の悪意のあるソフトウェア(マルウェア)がある。マルウェアの脅威は、コンピュータウイルス、ワーム、トロイの木馬プログラム、スパイウェア、アドウェア、クライムウェア、およびフィッシングウェブサイトを含む。現代のマルウェアは、しばしば、攻撃者に金融的利益を提供するように設計される。例えば、マルウェアは、ログイン、パスワード、銀行口座識別子、およびクレジットカード番号などの重要な情報を不正に取り込むことができる。同様に、マルウェアは、攻撃者が危険に曝されたコンピュータにアクセスし、それを制御することを可能にする隠れたインタフェースを提供することができる。
古典的なマルウェアは通常多くのコンピュータに大量に配布されていたが、現代のマルウェアは、しばしば、比較的一握りのコンピュータのみをターゲット(標的)として送られる。例えば、特定の企業の特定の部門のコンピュータをターゲットにするようにトロイの木馬プログラムを設計することができる。同様に、偽電子メールは、ある銀行や他の電子商取引サイトの顧客のみに向けられたフィッシング攻撃を含むことができる。大量に配布されたマルウェアは、しばしば、マルウェアを検出するためのサイン(署名)スキャニングや挙動監視発見解決法(挙動監視ヒューリスティックス)などの技術を用いる従来のセキュリティソフトウェアにより検出され、無能力化され得る。しかしながら、同じマルウェアの実例が少なく、セキュリティソフトウェアがそれを認識するように構成されていないので、これらの技術はターゲットとなる脅威を検出するのにあまり効果的ではない。
大量に配布されたマルウェアでさえ検出するのがさらに難しくなってきている。悪意のあるウェブサイトは、数人の訪問者毎に新しい悪意のあるコードを自動的に生成し得る。結果として、マルウェアは広く配布(分散)されるが、少数のユーザのみが全く同じコードを有する。このため、マルウェアを検出するためには、署名を生成し、サインスキャニングベースの技術を用いることは非現実的となる。ときには、異なるバージョンのマルウェアは、発見的方法や他の技術を通してマルウェアを検出するのを困難にする異なる機能を実行する。
また、マルウェアを検出するための署名、発見的方法および他の技術を開発するために、マルウェアを解析するセキュリティ会社は、多くのマルウェアの発信を受信する。セキュリティ会社は、ときには、発信されたマルウェアにより提起される脅威を効果的に測定する方法を持っていない。例えば、セキュリティ会社は、発信されたソフトウェアが本当に悪意のあるものであるか否か、マルウェアの特定部分がどの程度広く配布されたかを知り得ない。結果として、セキュリティ会社は、最大の脅威を継続する発信を解析することに集中するために、マルウェアの発信を格付けしあるいは優先順位を付けるための困難な時間を必要とする。
これらの問題は、疑わしいマルウェアをブロック(遮断)するためにブラックリストを用い、あるいは、是認されたクリーンなソフトウェアのみを許可するためにホワイトリスト(優良ソフトウェアのリスト)を用いる評判ベースのシステムに影響を与えていた。ブラックリスト化方法は、積極的に突然変異し、急激に増殖するマルウェアを識別するために現在必要とされる莫大な量のフィンガープリント(はっきりとした特徴)により破綻してしまう。同様に、ホワイトリストポリシーは、公知の優良なソフトウェアが起動することのみを許可するものであるが、あまりにも不完全であり、そのため、顧客の環境(ほとんどの企業環境でさえ)にとってはあまりにも限定的である。公知の優良なアプリケーションの純粋なホワイトリストデータベースの保守および適時の配布は、正規のソフトウェアの配布と歩調を合わせることができず、結果として、ホワイトリストデータベースが時代遅れであるため、あまりにも多くの合法なソフトウェアがブロックされてしまう。したがって、ブラックリストおよびホワイトリスト解決法はともに、新しいマルウェアと合法なソフトウェアが開発される速い割合のために、これらのシステムが新しい未知のコードを適切に取り扱えないような経験をする。
いくつかの以前のシステムは、未知のサイトがシステムリソースの仮想コピー上で動作することを可能にするために、アプリケーション仮想化と類似する仮想サンドボックスを用いていた。他のシステムは、未知のアプリケーションにより修正されるとき敏感なリソースの複写コピーを作成するために提供するアプリケーションを用いていた。しかしながら、これらの解決法は、単に二値的であり、アプリケーションは、そのアプリケーションがシステムにとって公知であるか未知であるかに基づいて、実際のリソースかコピーのいずれかへのアクセスを提供される。そのため、合法なソフトウェアが作動し、クライアントのリソースを使用するのを可能としつつ、マルウェアからクライアントを守る新しい方法が当該技術分野において必要である。
以前の解決手法と対照的に、本発明の実施形態は、評判スケールに応じてアプリケーションに与えられる信頼度に従って、クライアントのリソースへの段階的アクセスをそのアプリケーションに提供する。アプリケーションの信頼レベルとクライアントのリソースへのアクセスレベルとの間のそのような二値ではないマッピングは、そのアプリケーションがクライアントのリソースにアクセスしようと試みるとき自動的に、ユーザに意識させないで適用されればよい。一実施形態では、評判ベースのシステムは、段階的信頼スケールと、アクセスなしからフルアクセスまでの段階的スケールに沿ったリソース双方向性のためのアプリケーション機能を制限しあるいは許可するポリシー実施機構とを利用する。これは、以前のブラックリスト化とホワイトリスト化のアプローチの合理的な妥協案を考慮に入れる。ここでは、未知のアプリケーションは、(ブラックリスト化の場合のような)フルアクセスを与えられるか、(ホワイトリスト化の場合のような)アクセスを完全に禁じられるかのいずれかであろう。
本発明の一実施形態では、クライアント上のアプリケーションからのリソース要求を監視して、そのクライアント上のセキュリティソフトウェアは、そのアプリケーションの評判の基準を決定する。アプリケーションの評判は、遠隔の評判サーバから取得され得る評判スコアによって測定されてもよい。そして、セキュリティソフトウェアは、アプリケーションの評判に基づいてアプリケーションのアクセスポリシーを選択する。ここで、アクセスポリシーは、アプリケーションが公知であるか未知であるかに基づく単なる2値ではない。例えば、アクセスポリシーは、3つ以上のアクセスポリシーのセットから選択されればよく、セキュリティポリシーは、フルアクセスの許可とアクセスの不許可との間のアプリケーションのアクセスレベルを要求されたリソースに単に提供すればよい。一度このアクセスポリシーを決定すると、セキュリティソフトウェアは、例えば、アクセスを許可しもしくは許可しないために、あるいは制限されたアクセスを許可するために、アクセスポリシーの制限をリソース要求に適用する。
本発明の実施形態は、アプリケーションの制限を適用することに限定されず、その代わりに、クライアントのリソースにアクセスしようと試みるあらゆる実体の制限を適用してもよい。例えば、これらの実体は、ウェブサイト、ネットワークを介してクライアントに接続される他のコンピュータシステム、周辺装置、および、クライアントのリソースにアクセスするように試み得るその他のハードウェアもしくはソフトウェア実体を含めばよい。
本発明の一実施形態におけるコンピュータ環境の高度ブロック図である。 本発明の一実施形態における評判サーバまたはクライアントとして用いられる典型的なコンピュータを示す高度ブロック図である。 本発明の一実施形態におけるセキュリティソフトウェアアプリケーションの図である。 本発明の一実施形態におけるアプリケーション制限を実施するための方法を示すフローチャートである。
添付図面は、単に例示の目的のために本発明の種々の実施形態を描写する。当業者は、本明細書に例示の構造および方法の代わりの実施形態が開示される本発明の原理を逸脱することなく利用され得ることを以下の記述から容易に認識するであろう。
図1は、クライアント100において悪意のあるソフトウェアを検出してブロックするためのユーザ支援セキュリティシステムを含むネットワーク図を示す。一実施形態では、クライアント100は、ファイルをダウンロードしたり、インストールしたり、あるいは実行したり、また、ネットワーク150上のウェブサイトを閲覧(ブラウジング)したりすることを含む活動(アクティビティ)を実行するために一人以上のユーザにより用いられるコンピュータである。クライアント100は、例えば、ユーザがネットワーク150を介してウェブサーバまたは他のコンピュータからコンテンツを検索および表示するのを可能にするウェブブラウザを実行するパーソナルコンピュータであればよい。他の実施形態では、クライアント100は、携帯情報端末(PDA:personal digital assistant)、携帯電話、ポケットベル、テレビジョン「セットトップボックス」、またはあらゆる他の適当な計算装置などのコンピュータ以外のネットワーク対応装置である。また、本明細書において、用語「クライアント」は、悪意のあるコードまたは他の脅威を構成し得るファイルあるいは他の実体(エンティティ)に遭遇するサーバやゲートウェイなどのコンピュータを含む。例えば、クライアント100は、企業ネットワークとインターネットの間にあるネットワークゲートウェイであればよい。また、クライアント100は、他のクライアントがアクセス可能なファイルを格納するメールサーバまたはウェブサーバであってもよい。
セキュリティシステムは、評判サーバ160およびポリシーサーバ180をさらに備えていてもよい。評判サーバ160は、評判データベース170を含むか、あるいは別の方法で評判データベース170に接続される。評判データベース170は、評判の基準が追跡されるアプリケーションや他の実体の評判スコアを保持する。評判サーバ160は、評判データベース170内の評判スコアへのアクセスを提供される。ポリシーサーバ180は、ポリシーデータベース190を含むか、あるいは別の方法でポリシーデータベース190に接続される。ポリシーデータベース190は、本発明の実施形態によりサポートされるアプリケーションや他の実体のポリシーセットを保持する。ポリシーサーバ180は、ポリシーデータベース190内のポリシーへのアクセスを提供する。以下、評判サーバ160およびポリシーサーバ180の動作・機能をより詳細に説明する。
ネットワーク150は、クライアント100、評判サーバ160およびポリシーサーバ180間の通信経路を表す。一実施形態では、ネットワーク150はインターネットである。また、ネットワーク150は、必ずしもインターネットの一部ではない専用または私用通信リンクを用いることもできる。一実施形態では、ネットワーク150は標準的な通信技術やプロトコルを利用する。そして、ネットワーク150は、イーサネット(登録商標)、802.11、統合サービスデジタル通信網(ISDN)、デジタル加入者線(DSL)、非同期転送モード(ATM)などの技術を用いるリンクを含むことができる。同様に、ネットワーク150上で用いられるネットワーキングプロトコルは、伝送制御プロトコル/インターネットプロトコル(TCP/IP)、ハイパーテキスト転送プロトコル(HTTP)、簡易メール転送プロトコル(SMTP)、ファイル転送プロトコル(FTP)などを含むことができる。ハイパーテキストマークアップ言語(HTML)、拡張マークアップ言語(XML)などを含む技術あるいはフォーマットを用いて、ネットワーク150上で交換されるデータを表現することができる。さらに、セキュアソケットレイヤー(SSL)、セキュアHTTP、仮想私設通信網(VPNs)などの従来の暗号化技術を用いて、すべてまたはいくつかのリンクを暗号化してもよい。別の実施形態では、実体は、上述のものに代わり、あるいはそれに加えて、カスタムあるいは専用データ通信技術を用いることができる。
図2は、典型的なコンピュータ200を示す高度ブロック図である。コンピュータ200は、クライアント100、評判サーバ160およびポリシーサーバ180の少なくともいずれかとして用いられればよい。バス204に接続されるプロセッサ202を示す。また、メモリ206、記憶装置208、キーボード210、グラフィックアダプタ212、ポインティングデバイス214、およびネットワークアダプタ216もバス204に接続される。ディスプレイ218はグラフィックアダプタ212に接続される。プロセッサ202は、インテル(INTEL)x86互換CPUなどのいずれかの汎用プロセッサであればよい。一実施形態では、記憶装置208は、ハードディスク装置であるが、書き込み可能なコンパクトディスク(CD)またはDVD、あるいはソリッドステートメモリ装置などのデータを格納可能なあらゆる他の装置であってもよい。メモリ206は、例えば、ファームウェア、読出し専用メモリ(ROM)、不揮発性ランダムアクセスメモリ(NVRAM)、あるいはRAMであればよく、プロセッサ202により用いられる指令およびデータを保持する。ポインティングデバイス214は、マウス、トラックボール、その他のポインティングデバイスであればよく、コンピュータ200にデータを入力するためのキーボード210と協力して用いられる。グラフィックアダプタ212は、画像(イメージ)および他の情報をディスプレイ218上に表示する。ネットワークアダプタ216は、コンピュータ200をネットワーク150に接続させる。
当技術分野で周知のように、コンピュータ200は、コンピュータプログラムモジュールを実行するように構成される。本明細書で用いられるように、用語「モジュール」とは、コンピュータに読み取り可能な記憶媒体に格納され、あるいはコンピュータ200の演算処理装置によりアクセスすることができる、特定の機能を提供するためのコンピュータプログラムロジックあるいはデータをいう。モジュールは、ハードウェア、ファームウェア、あるいはソフトウェアで実行されてもよい。一実施形態では、モジュールは、記憶装置208に格納され、メモリ206にロードされ、プロセッサ202により実行される。
図1の実体により用いられるタイプのコンピュータシステム200は、実施形態およびその実体により用いられる処理パワーによって変更することができる。例えば、携帯電話であるクライアント100は、典型的に制限された処理パワーおよび小さいディスプレイ218を有し、ポインティングデバイス214を有さない。逆に、評判サーバ160またはポリシーサーバ180は、本明細書に記述される機能を提供するために、協働する複数のブレードサーバを備えていてもよい。
一実施形態では、クライアント100は、クライアント100を監視するセキュリティソフトウェアアプリケーション110を実行する。一実施形態では、セキュリティソフトウェアアプリケーション110は、クライアント100上で実行している処理を監視する。ここで、このような処理は悪意のあるコードを含んでもよい。例えば、セキュリティソフトウェアアプリケーション110は、クライアント100のディスプレイにアイテムを表示するために、グラフィック機能の呼出などのクライアント100上の行動を監視すればよい。セキュリティソフトウェアアプリケーション110に加えて、クライアント100は、クライアント100上の1つ以上の他のソースアプリケーションを格納し、実行してもよい。ソースアプリケーションは、実行可能なあらゆるタイプのファイル、(DLLのような)ライブラリ、マークアップ言語を含むドキュメント、あるいは実行可能なコードもしくは他の指令を含むクライアント100上のその他のファイルを含んでもよい。
クライアント100は、ネットワーク150を介して評判サーバ160と通信する。また、評判サーバ160は、例えば、クライアントコンピュータシステムが相互作用し得る種々のアプリケーションおよび他のソフトウェア実体の評判を追跡するためのユーザのオンラインコミュニティを維持するために、ネットワーク150を介して他の多くのクライアントコンピュータシステムと通信すればよい。2006年12月29日に出願された米国特許出願第11/618,215号は、クライアントの信憑性の評価を表す、種々のクライアントコンピュータシステムのためのクライアント予防措置スコアを用いて、実体の評判スコアを計算する方法およびシステムを開示する。この米国特許出願は参照により本出願に組み込まれる。これに関連して、クライアントの信憑性は、悪意のあるコードに感染するクライアントの傾向、他のコンピュータ関連の脅威、およびその脅威を避けるユーザの能力の少なくとも1つを参照すればよい。その代わりに、アプリケーションの評判スコアは、その他の所望の方法に従って計算されてもよい。その方法は、そのアプリケーションを利用するクライアントのセットの予防措置スコアに基づいてもよく、基づかなくてもよい。
他のユーザのコミュニティに基づく評判スコアを用いることは、遭遇するコンピュータ関連の実体を含むある活動に従事するという決定と、脅威を避けるユーザの能力とを関連付ける。このアプローチは、ファイル、ウェブサイト、およびその実体に関連したリスクを実際に測定する他の実体に評判スコアを割り当てるために、ユーザの集合的な情報(知力)を活用する。評判スコアは、明確に実体を評価または判断することをユーザに要求することなく計算されてもよい。また、評判スコアは、ファイル、ウェブサイト、または他の潜在的に悪意のある実体の最新の分析を要求することなく計算されてもよい。そのため、そのアプローチは、従来のサイン(署名)スキャニングや発見的方法技術を用いて識別され得ない相当量のマルウェアもしくは他の脅威があるコンピュータ環境に十分に適している。
図3は、クライアント100により格納され、実行されるセキュリティソフトウェアアプリケーション110の一実施形態を示す。セキュリティソフトウェアアプリケーション110は、評判モジュール310と、ポリシーモジュール320と、ポリシーデータベース330と、セキュリティモジュール340とを備える。以下に記述するように、セキュリティソフトウェアアプリケーション110の実施形態は、クライアント上のアプリケーションの対応する評判に応じて、クライアント上のアプリケーション制限の段階的実施を提供する。実施された制限は、クライアントのリソースへのアクセスを完全に許可しあるいは許可しなくてもよく、フルアクセスとアクセスなしの間のあるアクセス制限量を提供してもよい。
図4は、クライアント上のアプリケーションの対応する評判に応じてクライアントのアプリケーション制限の段階的実施を提供する処理を示す。図4に記述する動作は、クライアント100上のセキュリティソフトウェアアプリケーション110により実行されてもよい。しかしながら、それらの動作は、ある実体またはソフトウェアモジュールによってすべてが実行される必要はない。セキュリティソフトウェアアプリケーション110の機能性を実行するために、ソフトウェアモジュールのあらゆる組み合わせが用いられてもよい。また、それらのいくつかは、クライアント100と通信するクライアント100以外のシステムにより実行されてもよい。
一実施形態では、セキュリティソフトウェアアプリケーション110は、クライアント上で起動している別のアプリケーションからのリソース要求を監視する(ステップ410)。例えば、セキュリティソフトウェアアプリケーション110は、クライアント100上で現在起動しているある種類のまたはすべての処理を監視すればよい。これらの処理は、例えば、クライアントのディスプレイにアイテムを表示するグラフィック機能の呼出、クライアントのメモリの特定のエリアからの読み出しもしくはそこへの書き込み、ネットワークを介してクライアント外部との通信用の特定のポートの使用を含んでいればよい。これらは、単に、アプリケーションがクライアント100のリソースを要求する処理の例であり、多くの変形や可能性が存在する。また、クライアントのメモリ、表示能力およびネットワークインタフェースなどの要求され得るクライアント100の特定のリソースは大きく変化する。一実施形態では、セキュリティソフトウェアアプリケーション110は、疑わしいと決定されたクライアントリソースの特定のセット(メモリのある部分やあるCOMポート(通信ポート)など)のみの要求を監視するように構成される。
一度、セキュリティソフトウェアアプリケーション110が特定のアプリケーションからのクライアントリソースの要求を監視したならば(ステップ410)、評判モジュール310は、アプリケーションの評判を決定する(ステップ420)。一実施形態では、アプリケーションの評判は評判スコアにより表現される。この評判スコアは、低い評判から高い評判(または信憑性)までの所定のスケール内の数値から構成されればよい。特定のアプリケーションの評判スコアは、評判ベースのシステムにより決定されるようなアプリケーションの信憑性の基準である。一実施形態では、評判モジュール310は、評判サーバ160からアプリケーションの評判スコアを取得する。評判サーバ160は、上述のような複数のアプリケーションの評判スコアを保持する。
そして、評判モジュール310は、アプリケーションの評判スコアをポリシーモジュール320に渡す。また、ポリシーモジュール320は、この評判スコアを用いて、アプリケーションのリソース要求に適用されるべきアクセスポリシーを選択する(ステップ430)。ポリシーモジュール320は、ポリシーデータベース330から選択されたアクセスポリシーを取得する。ポリシーデータベース330は、クライアント100上に存在するか、クライアント100と通信可能に接続される。ポリシーモジュール320がポリシーデータベース330からアクセスポリシーを直接取得するならば、ポリシーモジュール320は、そのアプリケーションにおける可能な評判スコアのセットと可能なアクセスポリシーの対応するセットの間のマッピングを定義するリファレンスを参考にしてもよい。このマッピングは、例えば、評判スコアと対応するアクセスポリシーとのテーブルにより実行されればよい。ここで、ポリシーモジュール320は、アプリケーションの評判スコアに対応するアクセスポリシーを単に選択する(ステップ430)。その代わりに、評判とアクセスポリシーの間のマッピングは、入力として評判スコアを与えられることに基づいてアクセスポリシーの連続的スケールを提供する機能を含むあらゆる他の適切な機構を備えていてもよい。
別の実施形態では、ポリシーモジュール320は、ネットワーク150を介して評判スコアをポリシーサーバ180に転送することによりアクセスポリシーを選択する。そして、ポリシーサーバ180は、アプリケーションのリソース要求に適用するアクセスポリシーを決定するために、(例えば、上述のような)適当なアクセスポリシーに評判スコアをマッピングする(関連付ける)。ポリシーサーバ180は、ポリシーデータベース190からこのアクセスポリシーを取得してもよい。そして、ポリシーサーバ180は、選択されたアクセスポリシーをポリシーモジュール320に送信する。
原則として、アプリケーションは、二値的なものよりもむしろ段階的スケールで、クライアントのリソースへのより多くのアクセスを与えられる。そのため、あるアプリケーションがより高い評判を有するほど、クライアントのリソースへのアクセスレベルが比較的高く許容される傾向にある。しかしながら、評判とアクセスの間のマッピングは、要求を作成しあるいはリソースを要求するアプリケーションに応じて異なる評判要求を効果的に課す異なるアプリケーションまたは異なるリソース要求によって異なってもよい。例えば、周知のソフトウェアプロバイダにより製造された第1のアプリケーションは、未知のソフトウェアプロバイダにより製造された第2のアプリケーションの評判スコアが第1のアプリケーションの評判スコアよりも高いとしても、第2のアプリケーションよりもクライアントのリソースへのより多いアクセスを与えられればよい。これは、段階的アプリケーション制限を設定することにおけるより多くの柔軟性を可能にする。
特定のアプリケーションのための可能なアクセスポリシーのセットは、多くの異なる方法において段階的制限を提供してもよい。アクセスポリシーと評判の間のマッピングは、高度に設定可能であってもよく、多くの異なる種類のマッピングが可能である。1つの分かりやすい例では、周知の優良なアプリケーションには制限がなく、周知の不良なアプリケーションは、どのリソースへのアクセスも許可されず、未知のアプリケーションは、敏感なリソースの仮想コピーを有する堅いサンドボックス内でのみ起動するのを許可される。この単純なポリシーは、部分的なアクセスのいくつかの段階がアプリケーションの評判に応じて存在するように、ソフトウェアの評判に基づくサンドボックス制限の段階的緩和で強化されてもよい。
また、アクセスポリシーのセットにより定義される制限は、特定のクライアントリソースにとって特有であってもよい。例えば、アクセスポリシーは、アプリケーションが利用し得る出力ポートを制限してもよい。高度に信頼されたアプリケーションは、あらゆる出力ポートを利用可能であるのに対し、中間的評判レベルのアプリケーションは、あるいくつかのポートのみを利用することが許されてもよく、非常に低い信頼レベルの別のアプリケーションは、どの出力ポートも利用することができなくてもよい(したがって、クライアントの外部にメッセージを送信することができない)。別の例では、アクセスポリシーは、システムメモリの部分と、読み出し、書き込みまたはそれらの部分の両方を行う能力とを定義する。アプリケーションがより信頼されればされるほど、このアプリケーションは、メモリのより多くの部分にアクセスすることができ、より適当にそれらの部分から読み出したり、そこに書き込んだりすることができる。さらに別の例では、アクセスポリシーは、所定の時間特定のリソースへのアクセスを提供してもよい。ここで、その時間は評判スコアの機能である。そして、より高い評判スコアを有するアプリケーションは、低い評判スコアを有するアプリケーションほど頻繁にリソースへのリースを要求する必要がないだろう。大量のクライアントリソースおよびそれらのリソースに適用され得る可能な制限があるので、上記で提供される例は、本発明の実施形態で用いられ得るよりも単に可能なアクセスポリシーの小さいセットである。
一度アクセスポリシーがアプリケーションのために選択されると(ステップ430)、上述のように、ポリシーモジュール320は、セキュリティモジュール340へアクセスポリシーを伝達する。そして、セキュリティモジュール340は、そのアプリケーション上のアクセスポリシーを実施する(ステップ440)。このアプリケーションは、クライアントのリソースの1つ以上のためのアプリケーションの要求を制限したり、否定したりすることを含んでもよい。セキュリティモジュール340は、クライアントのリソースへのアプリケーションのアクセスを制限するための様々な公知の機構のいずれかを用いて、アクセスポリシーを実施してもよい(ステップ440)。これらの技術は、限定するものではないが、アプリケーション/リソース仮想化、アプリケーションネットワークファイアウォール、ネットワークアクセス制御、サンドボックス、および阻止動作ポリシー実施ポイント技術を含んでもよい。これらの技術は、アプリケーションがどの動作を実行可能とされているか、あるいはクライアント内のどのリソース(もしくは、どのリソースの仮想コピー)を制限して、所望のアプリケーション抑制の微細制御を提供してもよい。
サンドボックスを用いる一実施形態では、サンドボックスの制限は、種々の適当な技術のいずれかを用いて達成されればよく、それに適した多くの周知の技術がある。特に、本発明の実施形態は、いずれも商業的に利用可能な、アルティリス社(Altiris, Inc.)からのソフトウェア仮想化ソリーション(SVS:Software Virtualization Solution)アプリケーション、シマンテック(Symantec)社からのノートンインターネットセキュリティ(NIS)のアプリケーションファイアウォール、SNACサンドボックス(ウィンドウズ(登録商標)ステーション制御およびリソース仮想化)、あるいは、種々の発見的方法、阻止動作ポリシー実施ポイント構成、およびルール指定エンジンの仮想階層化機能性を利用すればよい。これらの技術により、セキュリティシステムは、信頼できないアプリケーション(すなわち、低い評判を有するアプリケーション)に重大なシステムリソースのコピーを選択的に提示し、インターネット活動を選択的に許可または否定し、いくつかの種類のアクセス(例えば、HTTP)を許可するが、その他(例えば、FTP)を否定し、遠隔のおよび周知のサイトへのアクセスを許可するが、内部個人サイトへのアクセスを否定もしくは限定し、プログラムが同じ信頼レベルで他のプログラムと相互作用するのを許可するが、より高いレベル(もしくは他のレベル)では許可せず、並びに、クライアントのリソースにアクセスしてそれを利用するアプリケーションの能力の種々の他の制限を達成することができてもよい。
したがって、本発明の実施形態は、セキュリティソフトウェアシステムがアプリケーションの評判に応じてアプリケーション制限を実施するのを可能にする。しかしながら、クライアントのリソースを用いて公知の信頼できないアプリケーションを否定する単なるブラックリストやそれらのリソースを用いて公知の信頼できるアプリケーションのみを承認するホワイトリストよりもむしろ、本発明の実施形態は、セキュリティソフトウェアがアプリケーションの評判に基づくクライアントリソースへの複数のアクセスレベルを提供することができる段階的スケールを利用可能にする。これは、評判ベースのシステム内のセキュリティを維持しつつ、純粋なブラックリスト化またはホワイトリスト化アプローチの弱点の多くを避けるものである。
別の実施形態では、多くの場合、アプリケーションの評判が時間とともに変化し得るので、アプリケーションの評判が変化するにつれて、セキュリティソフトウェアアプリケーション110は、クライアントのリソースへの変化するアクセスレベルを提供する。図4に戻って、アプリケーションの評判が調整された後(ステップ450)、セキュリティソフトウェアアプリケーション110は、ステップ410〜440を再度実行し、新しい評判スコアを反映させてもよい。これにより、評判が増加したか減少したかに応じて、多くのまたは少ないアクセスのいずれかを許可するクライアントのリソースのためのアプリケーションの要求に適用される異なるアクセスポリシーをもたらしてもよい。
新しいアプリケーションがリリースされると、例えば、アプリケーションについてのわずかなデータポイントしかないので、そのアプリケーションは高い評判を有し得ない。特に、良い予防措置または信頼性を有すると考えられるユーザは、そのアプリケーションをあまりインストールして使用しないかもしれない。そのため、初期段階では、セキュリティソフトウェアの実施形態は、完全にブロックするわけではないが、新しいアプリケーションのクライアントリソースへのアクセスを制限してもよい。有益に、これは、ユーザがアプリケーションの機能性の全部または一部のいずれかを未だにできる限り使用可能にしつつ、低い評判の新しいアプリケーションによる攻撃に対して、ユーザにある保護レベルを提供する。多くのユーザが新しいアプリケーションをインストールして使用し、それを信頼し始めるにつれて、アプリケーションの評判が上昇する傾向にあるだろう。これにより、新しいアプリケーションに対してより小さい制限的アクセスポリシーをセキュリティソフトウェアの実施形態に順次実施させる傾向があるだろう。このように、セキュリティソフトウェアは、クライアントシステムで起動する合法なソフトウェアを過度に制限することなく、このクライアントシステムを保護する目的で、種々のアプリケーションの変化する評判に動的および自動的に順応すればよい。
アプリケーションの制限の実施に関して説明したが、本発明の実施形態は、アプリケーションの制限を適用することのみに限定されない。その代わりに、本発明の実施形態は、クライアントのリソースにアクセスしようと試みるあらゆる実体への制限を適用してもよい。これらの実体は、限定するものではないが、クライアントがアクセス可能なウェブサイト、ネットワークを介してクライアントと通信可能な他のコンピュータシステム、クライアントに取り付け可能な周辺装置、および、クライアントのリソースへのアクセスを要求し、または他の方法でそのアクセスを得ようと試みることができるあらゆる他のハードウェアもしくはソフトウェア実体を含めばよい。これらの実体の評判は、上述のような評判サーバを用いて追跡されればよい。ここで、あるウェブサイトは、そのURL、ネットワークネームもしくは製造番号アドレスによる別のコンピュータシステム、およびMACアドレスもしくはその一部による周辺装置によって識別されればよい。
本発明の実施形態の上記記述は、例証の目的で提示されたものであり、網羅的なものではなく、開示された正確な形式に本発明を限定するものでもない。関連技術の当業者は、上記開示を考慮して、多くの修正や変更が可能であることを認識することができる。
この記述のいくつかの部分は、情報の動作のアルゴリズムおよび記号的表現によって本発明の実施形態を記述する。これらのアルゴリズム的記述および表現は、データ処理技術の当業者によって通常用いられ、他の技術分野の当業者にそれらの作業の内容を伝達する。機能的に、計算機的に、あるいは論理的に記述されるが、これらの動作は、コンピュータプログラムもしくは同等の電気回路、マイクロコードなどにより実行され得ることを理解されたい。また、一般性の喪失なく、作用のこれらの配置(配列)をモジュールとして言及することは、ときには都合のよいものであると立証されている。記述された動作およびそれらの関連モジュールは、ソフトウェア、ファームウェア、ハードウェア、またはそれらのあらゆる組み合わせで具体化されればよい。
1つ以上のハードウェアまたはソフトウェアモジュールで、単独であるいは他の装置と協働して、本実施形態に記述したステップ、動作あるいは処理のいずれかを実行してもよい。一実施形態では、ソフトウェアモジュールは、いずれかのあるいはすべての記述したステップ、動作もしくは処理を実行するためのコンピュータプロセッサにより実行可能なコンピュータプログラムコードを含むコンピュータに読み取り可能な媒体を備えるコンピュータプログラムで実行される。
また、本発明の実施形態は、ここで開示の動作を実行するための装置に関するものであってもよい。この装置は、要求される目的のために特別に構成されてもよく、あるいは、コンピュータに格納されたコンピュータプログラムによって選択的に活性化し、または再構成した汎用の計算装置を備えていてもよい。そのようなコンピュータプログラムは、コンピュータに読み取り可能な有形の記憶媒体もしくは電子的指令を格納するのに適したあらゆるタイプの媒体に格納されてもよく、コンピュータシステムバスに接続されてもよい。また、本明細書において言及されるいずれかのコンピュータシステムは、シングルプロセッサ(1つのプロセッサ)を含んでいてもよく、増加された計算能力のために複数のプロセッサデザインを用いるアーキテクチャであってもよい。
最後に、明細書中で用いられる用語は、主として、読みやすさおよび教育的目的のために選択されたものであり、本発明の主題の範囲を定めたり、限定したりするために選択されたものではない。そのため、本発明の範囲はこの詳細な記述により限定されるものではなく、この記述に基づいて本明細書に由来する特許請求の範囲のいずれかの請求項によって限定されるように意図する。したがって、本発明の実施形態の開示は、限定するものではないが、添付の特許請求の範囲に記載された本発明の範囲の例証となるように意図したものである。
100 クライアント
110 セキュリティソフトウェアアプリケーション
150 ネットワーク
160 評判サーバ
170 評判データベース
180 ポリシーサーバ
190 ポリシーデータベース
200 コンピュータ(コンピュータシステム)
202 プロセッサ
204 バス
206 メモリ
208 記憶装置
210 キーボード
212 グラフィックアダプタ
214 ポインティングデバイス
216 ネットワークアダプタ
218 ディスプレイ
310 評判モジュール
320 ポリシーモジュール
330 ポリシーデータベース
340 セキュリティモジュール

Claims (20)

  1. アプリケーションの評判に応じてアプリケーション制限を実施する方法であって、
    クライアント上のアプリケーションからのリソースの要求を監視するステップと、
    前記アプリケーションに関連した評判の基準を決定するステップと、
    前記アプリケーションに関連した評判の基準の少なくとも一部に基づいて、3つ以上の可能なアクセスポリシーのセットから1つのアクセスポリシーを選択するステップと、
    前記アプリケーションからのリソースの要求に対して前記選択されたアクセスポリシーを実施するステップと
    を含むことを特徴とする方法。
  2. 前記アプリケーションに関連した評判の基準を決定するステップは、ネットワークを介して評判サーバから評判スコアを検索するステップを含むことを特徴とする請求項1に記載の方法。
  3. 前記可能なアクセスポリシーのセットは、
    前記リソースを要求するアプリケーションが第1の閾値より大きい評判を有するならば、いずれかのリソース要求を可能にするアクセスポリシーと、
    前記リソースを要求するアプリケーションが第2の閾値未満の評判を有するならば、いずれのリソースの要求も拒むアクセスポリシーと、
    前記リソースを要求するアプリケーションが前記第1の閾値よりも低く且つ前記第2の閾値よりも高い範囲の評判を有するならば、いくつかのリソースの要求を許可するとともに、その他のリソースの要求を拒む少なくとも1つのアクセスポリシーと
    を備えることを特徴とする請求項1に記載の方法。
  4. 前記3つ以上の可能なアクセスポリシーのセットは、前記アプリケーションの評判スコアの機能として、クライアントリソースへのアクセスレベルの連続的スケールを含むことを特徴とする請求項1に記載の方法。
  5. 前記アクセスポリシーを選択するステップは、アクセスポリシーへの評判スコアの予め定められたマッピングを参考にするステップを含むことを特徴とする請求項1に記載の方法。
  6. 前記アクセスポリシーは、ネットワークを介してポリシーサーバから取得されることを特徴とする請求項1に記載の方法。
  7. 前記アクセスポリシーは、前記アプリケーションが前記クライアントのリソースのサブセットにアクセスするのを可能にすることを特徴とする請求項1に記載の方法。
  8. 前記選択されたアクセスポリシーを実施するステップは、アプリケーション/リソース仮想化、アプリケーションネットワークファイアウォール、ネットワークアクセス制御、サンドボックス、および阻止動作ポリシー実施ポイント技術の1つ以上を用いるステップを含むことを特徴とする請求項1に記載の方法。
  9. アプリケーションの評判に応じてアプリケーション制限を実施するためのコンピュータプログラムであって、
    コンピュータに、クライアント上のアプリケーションに関連した評判の基準を決定する手順を実行させるための評判モジュールと、
    コンピュータに、前記評判モジュールによって決定された前記アプリケーションに関連した評判の基準を取得し、該アプリケーションに関連した評判の基準の少なくとも一部に基づく3つ以上のアクセスポリシーのセットから1つのアクセスポリシーを選択する手順を実行させるためのポリシーモジュールと、
    コンピュータに、前記ポリシーモジュールによって選択されたアクセスポリシーを取得し、前記アプリケーションからのクライアントのリソースの要求に対して前記選択されたアクセスポリシーを実施する手順を実行させるためのセキュリティモジュールと
    を含むことを特徴とするコンピュータプログラム。
  10. 前記評判モジュールは、コンピュータに、ネットワークを介して前記評判サーバから評判スコアを検索することにより、前記アプリケーションに関連した評判の基準を決定する手順を実行させるように構成されることを特徴とする請求項9に記載のコンピュータプログラム。
  11. 前記可能なアクセスポリシーのセットは、
    前記リソースを要求するアプリケーションが第1の閾値より大きい評判を有するならば、いずれかのリソースの要求を可能にするアクセスポリシーと、
    前記リソースを要求するアプリケーションが第2の閾値未満の評判を有するならば、いずれのリソースの要求も拒むアクセスポリシーと、
    前記リソースを要求するアプリケーションが前記第1の閾値よりも低く且つ前記第2の閾値よりも高い範囲の評判を有するならば、いくつかのリソースの要求を可能にするとともに、その他のリソース要求を拒む少なくとも1つのアクセスポリシーと
    を備えることを特徴とする請求項9に記載のコンピュータプログラム。
  12. 前記3つ以上の可能なアクセスポリシーのセットは、前記アプリケーションの評判スコアの機能として、クライアントリソースへのアクセスレベルの連続的スケールを含むことを特徴とする請求項9に記載のコンピュータプログラム。
  13. 前記ポリシーモジュールは、コンピュータに、アクセスポリシーへの評判スコアの予め定められたマッピングを参考にすることにより、前記アクセスポリシーを選択する手順を実行させるように構成されることを特徴とする請求項9に記載のコンピュータプログラム。
  14. 前記ポリシーモジュールは、コンピュータに、ネットワークを介してポリシーサーバから前記アクセスポリシーを取得する手順を実行させるように構成されることを特徴とする請求項9に記載のコンピュータプログラム。
  15. 前記アクセスポリシーは、前記アプリケーションが前記クライアントのリソースのサブセットにアクセスするのを可能にすることを特徴とする請求項9に記載のコンピュータプログラム。
  16. 前記セキュリティモジュールは、コンピュータに、アプリケーション/リソース仮想化、アプリケーションネットワークファイアウォール、ネットワークアクセス制御、サンドボックス、および阻止動作ポリシー実施ポイント技術の1つ以上を用いて、前記選択されたアクセスポリシーを実施する手順を実行させるように構成されることを特徴とする請求項9に記載のコンピュータプログラム。
  17. 実体の評判に応じてアプリケーション制限を実施するためのコンピュータプログラムであって、コンピュータに、
    クライアント上のリソースを使用する実体による試みを監視する手順と、
    前記実体の評判スコアを取得する手順と、
    少なくとも前記実体の評判スコアの一部に基づく前記実体の前記リソースへのアクセスレベルを前記リソースへのフルアクセスの許可からアクセスの不許可の間で決定する手順と、
    前記決定されたアクセスレベルに応じて、前記実体による前記リソースの制限された使用を可能にする手順と
    を実行させることを特徴とするコンピュータプログラム。
  18. 前記実体は、前記クライアント上で実行しているアプリケーションを含むことを特徴とする請求項17に記載のコンピュータプログラム。
  19. 前記実体はウェブサイトを含むことを特徴とする請求項17に記載のコンピュータプログラム。
  20. 前記評判スコアは、ネットワークを介して評判サーバから取得されることを特徴とする請求項17に記載のコンピュータプログラム。
JP2009217767A 2008-09-25 2009-09-18 アプリケーションの評判に応じて段階的に制限を実施する方法およびそのコンピュータプログラム Pending JP2010079901A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/238,300 US9495538B2 (en) 2008-09-25 2008-09-25 Graduated enforcement of restrictions according to an application's reputation

Publications (2)

Publication Number Publication Date
JP2010079901A true JP2010079901A (ja) 2010-04-08
JP2010079901A5 JP2010079901A5 (ja) 2012-11-01

Family

ID=41508158

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009217767A Pending JP2010079901A (ja) 2008-09-25 2009-09-18 アプリケーションの評判に応じて段階的に制限を実施する方法およびそのコンピュータプログラム

Country Status (3)

Country Link
US (1) US9495538B2 (ja)
EP (1) EP2169580A3 (ja)
JP (1) JP2010079901A (ja)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014178727A (ja) * 2013-03-13 2014-09-25 Kddi Corp 端末、アクセス制限方法およびプログラム
US9032481B2 (en) 2012-04-26 2015-05-12 Canon Kabushiki Kaisha Information processing apparatus and control method thereof
CN104662517A (zh) * 2013-06-28 2015-05-27 赛门铁克公司 安全漏洞检测技术
US9106680B2 (en) 2011-06-27 2015-08-11 Mcafee, Inc. System and method for protocol fingerprinting and reputation correlation
US9122877B2 (en) 2011-03-21 2015-09-01 Mcafee, Inc. System and method for malware and network reputation correlation
JP2015530678A (ja) * 2012-10-29 2015-10-15 マカフィー, インコーポレイテッド マルウェア検出の動的な検疫
US9516062B2 (en) 2012-04-10 2016-12-06 Mcafee, Inc. System and method for determining and using local reputations of users and hosts to protect information in a network environment
JP2016540287A (ja) * 2013-10-18 2016-12-22 ノキア テクノロジーズ オサケユイチア 電子デバイスにおけるアプリケーションを動作させ、許可をモニタリングする方法とシステム
JP2017073152A (ja) * 2013-03-29 2017-04-13 サイトリックス システムズ,インコーポレイテッド 複数の操作モードを有するアプリケーションのデータ管理
JP2017162481A (ja) * 2017-04-04 2017-09-14 Kddi株式会社 端末、アクセス制限方法およびプログラム
US9973489B2 (en) 2012-10-15 2018-05-15 Citrix Systems, Inc. Providing virtualized private network tunnels
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US10044757B2 (en) 2011-10-11 2018-08-07 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US10097584B2 (en) 2013-03-29 2018-10-09 Citrix Systems, Inc. Providing a managed browser
JP2018531470A (ja) * 2015-10-26 2018-10-25 シマンテック コーポレーションSymantec Corporation 自動化されたアプリケーション分析のための技法
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US10476885B2 (en) 2013-03-29 2019-11-12 Citrix Systems, Inc. Application with multiple operation modes
US10908896B2 (en) 2012-10-16 2021-02-02 Citrix Systems, Inc. Application wrapping for application management framework

Families Citing this family (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8205239B1 (en) * 2007-09-29 2012-06-19 Symantec Corporation Methods and systems for adaptively setting network security policies
US8429743B2 (en) * 2008-12-23 2013-04-23 Microsoft Corporation Online risk mitigation
US8561182B2 (en) * 2009-01-29 2013-10-15 Microsoft Corporation Health-based access to network resources
US9390263B2 (en) * 2010-03-31 2016-07-12 Sophos Limited Use of an application controller to monitor and control software file and application environments
CA2737631C (en) * 2010-04-18 2014-07-15 Layer 7 Technologies Inc. Protected application stack and method and system of utilizing
US8805881B2 (en) 2010-05-06 2014-08-12 International Business Machines Corporation Reputation based access control
US9104837B1 (en) * 2012-06-18 2015-08-11 Bromium, Inc. Exposing subset of host file systems to restricted virtual machines based on upon performing user-initiated actions against host files
US8931048B2 (en) 2010-08-24 2015-01-06 International Business Machines Corporation Data system forensics system and method
US9984229B1 (en) * 2010-09-01 2018-05-29 Open Invention Network Llc Method and apparatus providing a multiple source evidence application trust model
US9111079B2 (en) * 2010-09-30 2015-08-18 Microsoft Technology Licensing, Llc Trustworthy device claims as a service
US8800029B2 (en) 2010-10-04 2014-08-05 International Business Machines Corporation Gathering, storing and using reputation information
US8931037B2 (en) * 2010-12-27 2015-01-06 Microsoft Corporation Policy-based access to virtualized applications
US20140123319A1 (en) * 2011-06-27 2014-05-01 Nokia Corporation System, Method and Apparatus For Facilitating Resource Security
US8631244B1 (en) 2011-08-11 2014-01-14 Rockwell Collins, Inc. System and method for preventing computer malware from exfiltrating data from a user computer in a network via the internet
JP2013077297A (ja) 2011-09-15 2013-04-25 Canon Inc 情報処理装置およびその制御方法
US9043918B2 (en) * 2011-10-13 2015-05-26 Mcafee, Inc. System and method for profile based filtering of outgoing information in a mobile environment
US20130097659A1 (en) * 2011-10-17 2013-04-18 Mcafee, Inc. System and method for whitelisting applications in a mobile network environment
US20130097660A1 (en) * 2011-10-17 2013-04-18 Mcafee, Inc. System and method for whitelisting applications in a mobile network environment
US9059853B1 (en) 2012-02-22 2015-06-16 Rockwell Collins, Inc. System and method for preventing a computing device from obtaining unauthorized access to a secure network or trusted computing environment
US9594903B1 (en) * 2012-02-29 2017-03-14 Symantec Corporation Reputation scoring of social networking applications
US9558348B1 (en) * 2012-03-01 2017-01-31 Mcafee, Inc. Ranking software applications by combining reputation and code similarity
US8661246B1 (en) 2012-04-09 2014-02-25 Rockwell Collins, Inc. System and method for protecting certificate applications using a hardened proxy
US9152784B2 (en) 2012-04-18 2015-10-06 Mcafee, Inc. Detection and prevention of installation of malicious mobile applications
CN104871509B (zh) * 2012-10-23 2019-03-19 诺基亚技术有限公司 用于管理访问权限的方法和装置
US9171151B2 (en) * 2012-11-16 2015-10-27 Microsoft Technology Licensing, Llc Reputation-based in-network filtering of client event information
US10834133B2 (en) 2012-12-04 2020-11-10 International Business Machines Corporation Mobile device security policy based on authorized scopes
US9274816B2 (en) 2012-12-21 2016-03-01 Mcafee, Inc. User driven emulation of applications
US9286047B1 (en) 2013-02-13 2016-03-15 Cisco Technology, Inc. Deployment and upgrade of network devices in a network environment
CN103281333B (zh) * 2013-06-17 2016-12-28 山石网科通信技术有限公司 数据流的转发方法及装置
US9307409B2 (en) 2013-12-27 2016-04-05 Intel Corporation Apparatus, system and method of protecting domains of a multimode wireless radio transceiver
US9241010B1 (en) * 2014-03-20 2016-01-19 Fireeye, Inc. System and method for network behavior detection
US9659182B1 (en) * 2014-04-30 2017-05-23 Symantec Corporation Systems and methods for protecting data files
US9118714B1 (en) * 2014-07-23 2015-08-25 Lookingglass Cyber Solutions, Inc. Apparatuses, methods and systems for a cyber threat visualization and editing user interface
US10050993B2 (en) * 2014-09-24 2018-08-14 Mcafee, Llc Non-invasive whitelisting
US10726119B2 (en) * 2014-12-08 2020-07-28 Vmware, Inc. Monitoring application execution in a clone of a virtual computing instance for application whitelisting
US10834109B2 (en) * 2014-12-23 2020-11-10 Mcafee, Llc Determining a reputation for a process
US10374904B2 (en) 2015-05-15 2019-08-06 Cisco Technology, Inc. Diagnostic network visualization
US9800497B2 (en) 2015-05-27 2017-10-24 Cisco Technology, Inc. Operations, administration and management (OAM) in overlay data center environments
US10142353B2 (en) 2015-06-05 2018-11-27 Cisco Technology, Inc. System for monitoring and managing datacenters
US10089099B2 (en) 2015-06-05 2018-10-02 Cisco Technology, Inc. Automatic software upgrade
US10536357B2 (en) 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
US10033766B2 (en) 2015-06-05 2018-07-24 Cisco Technology, Inc. Policy-driven compliance
US9967158B2 (en) 2015-06-05 2018-05-08 Cisco Technology, Inc. Interactive hierarchical network chord diagram for application dependency mapping
US10185480B1 (en) * 2015-06-15 2019-01-22 Symantec Corporation Systems and methods for automatically making selections in user interfaces
US10025937B1 (en) * 2015-06-26 2018-07-17 Symantec Corporation Practical and dynamic approach to enterprise hardening
US9723006B2 (en) * 2015-06-27 2017-08-01 Mcafee, Inc. Temporary process deprivileging
US10373140B1 (en) 2015-10-26 2019-08-06 Intuit Inc. Method and system for detecting fraudulent bill payment transactions using dynamic multi-parameter predictive modeling
US20170149828A1 (en) 2015-11-24 2017-05-25 International Business Machines Corporation Trust level modifier
US10205786B2 (en) 2016-04-22 2019-02-12 Microsoft Technology Licensing, Llc Multi-user application executing in user privilege mode
US10171357B2 (en) 2016-05-27 2019-01-01 Cisco Technology, Inc. Techniques for managing software defined networking controller in-band communications in a data center network
US10931629B2 (en) 2016-05-27 2021-02-23 Cisco Technology, Inc. Techniques for managing software defined networking controller in-band communications in a data center network
US10289438B2 (en) 2016-06-16 2019-05-14 Cisco Technology, Inc. Techniques for coordination of application components deployed on distributed virtual machines
US10083452B1 (en) 2016-06-21 2018-09-25 Intuit Inc. Method and system for identifying potentially fraudulent bill and invoice payments
US10404827B2 (en) * 2016-06-22 2019-09-03 Cisco Technology, Inc. Client network information service
US10708183B2 (en) 2016-07-21 2020-07-07 Cisco Technology, Inc. System and method of providing segment routing as a service
US20180033089A1 (en) * 2016-07-27 2018-02-01 Intuit Inc. Method and system for identifying and addressing potential account takeover activity in a financial system
US10484429B1 (en) * 2016-10-26 2019-11-19 Amazon Technologies, Inc. Automated sensitive information and data storage compliance verification
US10972388B2 (en) 2016-11-22 2021-04-06 Cisco Technology, Inc. Federated microburst detection
US10419488B2 (en) 2017-03-03 2019-09-17 Microsoft Technology Licensing, Llc Delegating security policy management authority to managed accounts
US10511632B2 (en) 2017-03-03 2019-12-17 Microsoft Technology Licensing, Llc Incremental security policy development for an enterprise network
US10708152B2 (en) 2017-03-23 2020-07-07 Cisco Technology, Inc. Predicting application and network performance
US10523512B2 (en) 2017-03-24 2019-12-31 Cisco Technology, Inc. Network agent for generating platform specific network policies
US10250446B2 (en) 2017-03-27 2019-04-02 Cisco Technology, Inc. Distributed policy store
US10594560B2 (en) 2017-03-27 2020-03-17 Cisco Technology, Inc. Intent driven network policy platform
US10764141B2 (en) 2017-03-27 2020-09-01 Cisco Technology, Inc. Network agent for reporting to a network policy system
US10873794B2 (en) 2017-03-28 2020-12-22 Cisco Technology, Inc. Flowlet resolution for application performance monitoring and management
US11087334B1 (en) 2017-04-04 2021-08-10 Intuit Inc. Method and system for identifying potential fraud activity in a tax return preparation system, at least partially based on data entry characteristics of tax return content
US10680887B2 (en) 2017-07-21 2020-06-09 Cisco Technology, Inc. Remote device status audit and recovery
US10554501B2 (en) 2017-10-23 2020-02-04 Cisco Technology, Inc. Network migration assistant
US10523541B2 (en) 2017-10-25 2019-12-31 Cisco Technology, Inc. Federated network and application data analytics platform
US10594542B2 (en) 2017-10-27 2020-03-17 Cisco Technology, Inc. System and method for network root cause analysis
US11829866B1 (en) 2017-12-27 2023-11-28 Intuit Inc. System and method for hierarchical deep semi-supervised embeddings for dynamic targeted anomaly detection
US11233821B2 (en) 2018-01-04 2022-01-25 Cisco Technology, Inc. Network intrusion counter-intelligence
US11765046B1 (en) 2018-01-11 2023-09-19 Cisco Technology, Inc. Endpoint cluster assignment and query generation
US10999149B2 (en) 2018-01-25 2021-05-04 Cisco Technology, Inc. Automatic configuration discovery based on traffic flow data
US10873593B2 (en) 2018-01-25 2020-12-22 Cisco Technology, Inc. Mechanism for identifying differences between network snapshots
US10917438B2 (en) 2018-01-25 2021-02-09 Cisco Technology, Inc. Secure publishing for policy updates
US10826803B2 (en) 2018-01-25 2020-11-03 Cisco Technology, Inc. Mechanism for facilitating efficient policy updates
US10798015B2 (en) 2018-01-25 2020-10-06 Cisco Technology, Inc. Discovery of middleboxes using traffic flow stitching
US10574575B2 (en) 2018-01-25 2020-02-25 Cisco Technology, Inc. Network flow stitching using middle box flow stitching
US11128700B2 (en) 2018-01-26 2021-09-21 Cisco Technology, Inc. Load balancing configuration based on traffic flow telemetry
US11190512B2 (en) 2019-04-17 2021-11-30 Microsoft Technology Licensing, Llc Integrity attestation of attestation component
US11392467B2 (en) 2019-04-17 2022-07-19 Microsoft Technology Licensing, Llc Failover between decentralized identity stores
US11429743B2 (en) 2019-04-29 2022-08-30 Microsoft Technology Licensing, Llc Localization of DID-related claims and data
US11381567B2 (en) 2019-04-29 2022-07-05 Microsoft Technology Licensing, Llc Execution of an application within a scope of user-granted permission
US11222137B2 (en) 2019-05-03 2022-01-11 Microsoft Technology Licensing, Llc Storing and executing an application in a user's personal storage with user granted permission
US11411959B2 (en) * 2019-05-03 2022-08-09 Microsoft Technology Licensing, Llc Execution of application in a container within a scope of user-granted permission
US11321481B1 (en) * 2019-06-26 2022-05-03 Norton LifeLock, Inc. Method for determining to grant or deny a permission request based on empirical data aggregation
CN117201195B (zh) * 2023-11-06 2024-01-26 联通(广东)产业互联网有限公司 进程网络策略限制方法及装置、设备、存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006134691A1 (ja) * 2005-06-17 2006-12-21 Nec Corporation 情報処理装置、復旧装置、プログラム及び復旧方法
US20070094260A1 (en) * 2005-10-21 2007-04-26 Microsoft Corporation Authenticating third party products via a secure extensibility model
JP2007220007A (ja) * 2006-02-20 2007-08-30 Fujitsu Ltd セキュリティ管理プログラム、ジョブ投入管理プログラム、およびセキュリティ管理方法
US20080072049A1 (en) * 2006-08-31 2008-03-20 Microsoft Corporation Software authorization utilizing software reputation
US20080229422A1 (en) * 2007-03-14 2008-09-18 Microsoft Corporation Enterprise security assessment sharing

Family Cites Families (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7284124B1 (en) 2000-06-05 2007-10-16 Microsoft Corporation Trust level based platform access regulation application
US20020046041A1 (en) 2000-06-23 2002-04-18 Ken Lang Automated reputation/trust service
US20020099586A1 (en) 2000-11-22 2002-07-25 National Britannia Group Ltd. Method, system, and computer program product for risk assessment and risk management
US7010698B2 (en) * 2001-02-14 2006-03-07 Invicta Networks, Inc. Systems and methods for creating a code inspection system
US7546338B2 (en) 2002-02-25 2009-06-09 Ascentive Llc Method and system for screening remote site connections and filtering data based on a community trust assessment
US7788700B1 (en) * 2002-05-15 2010-08-31 Gerard A. Gagliano Enterprise security system
US7340770B2 (en) 2002-05-15 2008-03-04 Check Point Software Technologies, Inc. System and methodology for providing community-based security policies
US20040123117A1 (en) * 2002-12-18 2004-06-24 Symantec Corporation Validation for behavior-blocking system
US7607021B2 (en) 2004-03-09 2009-10-20 Cisco Technology, Inc. Isolation approach for network users associated with elevated risk
US7617519B2 (en) 2004-03-18 2009-11-10 Microsoft Corporation System and method for intelligent recommendation with experts for user trust decisions
US7908663B2 (en) * 2004-04-20 2011-03-15 Microsoft Corporation Abstractions and automation for enhanced sharing and collaboration
US7490356B2 (en) 2004-07-20 2009-02-10 Reflectent Software, Inc. End user risk management
US20070067844A1 (en) 2005-09-16 2007-03-22 Sana Security Method and apparatus for removing harmful software
US8566726B2 (en) 2005-05-03 2013-10-22 Mcafee, Inc. Indicating website reputations based on website handling of personal information
US7822620B2 (en) 2005-05-03 2010-10-26 Mcafee, Inc. Determining website reputations using automatic testing
US7571482B2 (en) 2005-06-28 2009-08-04 Microsoft Corporation Automated rootkit detector
US7647634B2 (en) 2005-06-30 2010-01-12 Microsoft Corporation Managing access to a network
EP1907901B1 (en) 2005-07-28 2017-01-18 Alcatel Lucent System and method for remotely controlling device functionality
US7774822B2 (en) 2005-08-03 2010-08-10 Novell, Inc. Autonomous policy discovery
US9467462B2 (en) 2005-09-15 2016-10-11 Hewlett Packard Enterprise Development Lp Traffic anomaly analysis for the detection of aberrant network code
US7917481B1 (en) 2005-10-31 2011-03-29 Symantec Operating Corporation File-system-independent malicious content detection
US7461036B2 (en) * 2006-01-18 2008-12-02 International Business Machines Corporation Method for controlling risk in a computer security artificial neural network expert system
US8015484B2 (en) 2006-02-09 2011-09-06 Alejandro Backer Reputation system for web pages and online entities
US20070261116A1 (en) 2006-04-13 2007-11-08 Verisign, Inc. Method and apparatus to provide a user profile for use with a secure content service
US7849502B1 (en) 2006-04-29 2010-12-07 Ironport Systems, Inc. Apparatus for monitoring network traffic
US7761912B2 (en) 2006-06-06 2010-07-20 Microsoft Corporation Reputation driven firewall
US8775402B2 (en) 2006-08-15 2014-07-08 Georgia State University Research Foundation, Inc. Trusted query network systems and methods
US8533822B2 (en) 2006-08-23 2013-09-10 Threatstop, Inc. Method and system for propagating network policy
US7831522B1 (en) 2006-09-28 2010-11-09 Symantec Corporation Evaluating relying parties
US7809955B2 (en) 2006-10-17 2010-10-05 Blue Ridge Networks, Inc. Trustable communities for a computer system
US20080115213A1 (en) 2006-11-14 2008-05-15 Fmr Corp. Detecting Fraudulent Activity on a Network Using Stored Information
US20080120699A1 (en) 2006-11-17 2008-05-22 Mcafee, Inc. Method and system for assessing and mitigating access control to a managed network
US7991902B2 (en) 2006-12-08 2011-08-02 Microsoft Corporation Reputation-based authorization decisions
US8250657B1 (en) 2006-12-29 2012-08-21 Symantec Corporation Web site hygiene-based computer security
US8312536B2 (en) 2006-12-29 2012-11-13 Symantec Corporation Hygiene-based computer security
US7908660B2 (en) 2007-02-06 2011-03-15 Microsoft Corporation Dynamic risk management
US8955122B2 (en) 2007-04-04 2015-02-10 Sri International Method and apparatus for detecting malware infection
US20080255928A1 (en) 2007-04-10 2008-10-16 Thomas Joseph Tomeny Trusted networks of unique identified natural persons
US20080288330A1 (en) 2007-05-14 2008-11-20 Sailpoint Technologies, Inc. System and method for user access risk scoring
US7870609B2 (en) 2007-06-29 2011-01-11 Microsoft Corporation Detection and removal of undesirable items in a data processing environment
US20090024425A1 (en) * 2007-07-17 2009-01-22 Robert Calvert Methods, Systems, and Computer-Readable Media for Determining an Application Risk Rating
US8621610B2 (en) 2007-08-06 2013-12-31 The Regents Of The University Of Michigan Network service for the detection, analysis and quarantine of malicious and unwanted files
US8296244B1 (en) 2007-08-23 2012-10-23 CSRSI, Inc. Method and system for standards guidance
US10318730B2 (en) 2007-12-20 2019-06-11 Bank Of America Corporation Detection and prevention of malicious code execution using risk scoring
GB2458568B (en) 2008-03-27 2012-09-19 Covertix Ltd System and method for dynamically enforcing security policies on electronic files
US8266284B2 (en) 2008-05-16 2012-09-11 Microsoft Corporation System from reputation shaping a peer-to-peer network
US8359632B2 (en) 2008-05-30 2013-01-22 Microsoft Corporation Centralized account reputation
US9130962B2 (en) 2008-06-30 2015-09-08 Symantec Corporation Calculating domain registrar reputation by analysis of hosted domains
US8595282B2 (en) 2008-06-30 2013-11-26 Symantec Corporation Simplified communication of a reputation score for an entity
US8935789B2 (en) 2008-07-21 2015-01-13 Jayant Shukla Fixing computer files infected by virus and other malware
US8095112B2 (en) * 2008-08-21 2012-01-10 Palo Alto Research Center Incorporated Adjusting security level of mobile device based on presence or absence of other mobile devices nearby
US20100125911A1 (en) 2008-11-17 2010-05-20 Prakash Bhaskaran Risk Scoring Based On Endpoint User Activities
US8612454B2 (en) 2008-11-19 2013-12-17 Dianne Charles Method and system for personalized health management based on user-specific criteria
US8145562B2 (en) 2009-03-09 2012-03-27 Moshe Wasserblat Apparatus and method for fraud prevention
US8225406B1 (en) 2009-03-31 2012-07-17 Symantec Corporation Systems and methods for using reputation data to detect shared-object-based security threats
US9111089B1 (en) * 2011-02-08 2015-08-18 Symantec Corporation Systems and methods for safely executing programs
RU2587423C2 (ru) * 2013-09-26 2016-06-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ обеспечения безопасности онлайн-транзакций
US9967278B2 (en) * 2014-10-21 2018-05-08 Proofpoint, Inc. Systems and methods for application security analysis

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006134691A1 (ja) * 2005-06-17 2006-12-21 Nec Corporation 情報処理装置、復旧装置、プログラム及び復旧方法
US20070094260A1 (en) * 2005-10-21 2007-04-26 Microsoft Corporation Authenticating third party products via a secure extensibility model
JP2007220007A (ja) * 2006-02-20 2007-08-30 Fujitsu Ltd セキュリティ管理プログラム、ジョブ投入管理プログラム、およびセキュリティ管理方法
US20080072049A1 (en) * 2006-08-31 2008-03-20 Microsoft Corporation Software authorization utilizing software reputation
US20080229422A1 (en) * 2007-03-14 2008-09-18 Microsoft Corporation Enterprise security assessment sharing

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9122877B2 (en) 2011-03-21 2015-09-01 Mcafee, Inc. System and method for malware and network reputation correlation
US9661017B2 (en) 2011-03-21 2017-05-23 Mcafee, Inc. System and method for malware and network reputation correlation
KR101554809B1 (ko) * 2011-06-27 2015-09-21 맥아피 인코퍼레이티드 프로토콜 핑거프린팅 및 평판 상관을 위한 시스템 및 방법
US9106680B2 (en) 2011-06-27 2015-08-11 Mcafee, Inc. System and method for protocol fingerprinting and reputation correlation
US10402546B1 (en) 2011-10-11 2019-09-03 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US11134104B2 (en) 2011-10-11 2021-09-28 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US10469534B2 (en) 2011-10-11 2019-11-05 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US10063595B1 (en) 2011-10-11 2018-08-28 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US10044757B2 (en) 2011-10-11 2018-08-07 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US9516062B2 (en) 2012-04-10 2016-12-06 Mcafee, Inc. System and method for determining and using local reputations of users and hosts to protect information in a network environment
US9032481B2 (en) 2012-04-26 2015-05-12 Canon Kabushiki Kaisha Information processing apparatus and control method thereof
US9973489B2 (en) 2012-10-15 2018-05-15 Citrix Systems, Inc. Providing virtualized private network tunnels
US10908896B2 (en) 2012-10-16 2021-02-02 Citrix Systems, Inc. Application wrapping for application management framework
US10545748B2 (en) 2012-10-16 2020-01-28 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
JP2015530678A (ja) * 2012-10-29 2015-10-15 マカフィー, インコーポレイテッド マルウェア検出の動的な検疫
JP2014178727A (ja) * 2013-03-13 2014-09-25 Kddi Corp 端末、アクセス制限方法およびプログラム
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US10476885B2 (en) 2013-03-29 2019-11-12 Citrix Systems, Inc. Application with multiple operation modes
US10965734B2 (en) 2013-03-29 2021-03-30 Citrix Systems, Inc. Data management for an application with multiple operation modes
US10701082B2 (en) 2013-03-29 2020-06-30 Citrix Systems, Inc. Application with multiple operation modes
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US10097584B2 (en) 2013-03-29 2018-10-09 Citrix Systems, Inc. Providing a managed browser
JP2017073152A (ja) * 2013-03-29 2017-04-13 サイトリックス システムズ,インコーポレイテッド 複数の操作モードを有するアプリケーションのデータ管理
CN104662517B (zh) * 2013-06-28 2019-02-15 赛门铁克公司 安全漏洞检测技术
JP2015531951A (ja) * 2013-06-28 2015-11-05 シマンテック コーポレーションSymantec Corporation セキュリティ脆弱性を検出するための技術
CN104662517A (zh) * 2013-06-28 2015-05-27 赛门铁克公司 安全漏洞检测技术
JP2016540287A (ja) * 2013-10-18 2016-12-22 ノキア テクノロジーズ オサケユイチア 電子デバイスにおけるアプリケーションを動作させ、許可をモニタリングする方法とシステム
US11218507B2 (en) 2013-10-18 2022-01-04 Nokia Technologies Oy Method and system for operating and monitoring permissions for applications in a electronic device
JP2018531470A (ja) * 2015-10-26 2018-10-25 シマンテック コーポレーションSymantec Corporation 自動化されたアプリケーション分析のための技法
JP2017162481A (ja) * 2017-04-04 2017-09-14 Kddi株式会社 端末、アクセス制限方法およびプログラム

Also Published As

Publication number Publication date
EP2169580A3 (en) 2010-11-24
US20100077445A1 (en) 2010-03-25
US9495538B2 (en) 2016-11-15
EP2169580A2 (en) 2010-03-31

Similar Documents

Publication Publication Date Title
US9495538B2 (en) Graduated enforcement of restrictions according to an application's reputation
US11343280B2 (en) System and method for identifying and controlling polymorphic malware
EP2410452B1 (en) Protection against malware on web resources
US8763071B2 (en) Systems and methods for mobile application security classification and enforcement
US8561182B2 (en) Health-based access to network resources
US8316446B1 (en) Methods and apparatus for blocking unwanted software downloads
JP6001781B2 (ja) 不正アクセス検知システム及び不正アクセス検知方法
US20220217164A1 (en) Inline malware detection
US11636208B2 (en) Generating models for performing inline malware detection
US9275231B1 (en) Method and apparatus for securing a computer using an optimal configuration for security software based on user behavior
JP2024023875A (ja) インラインマルウェア検出
EP1902384B1 (en) Securing network services using network action control lists
US20220245249A1 (en) Specific file detection baked into machine learning pipelines
Jamuradovich SEARCHING FOR WAYS TO IMPROVE THE EFFECTIVENESS OF TOOLS FOR DETECTING INFECTED FILES OF COMPUTER SYSTEMS
Cangea Protection Methods Specific to Information Technology Threats. Case Study.

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20101007

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101117

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120914

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120914

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140107

A524 Written submission of copy of amendment under section 19 (pct)

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20140407

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140826