JP2022501727A - コンピュータセキュリティのためのシステムおよび方法 - Google Patents

コンピュータセキュリティのためのシステムおよび方法 Download PDF

Info

Publication number
JP2022501727A
JP2022501727A JP2021515633A JP2021515633A JP2022501727A JP 2022501727 A JP2022501727 A JP 2022501727A JP 2021515633 A JP2021515633 A JP 2021515633A JP 2021515633 A JP2021515633 A JP 2021515633A JP 2022501727 A JP2022501727 A JP 2022501727A
Authority
JP
Japan
Prior art keywords
program
privileged
sources
computing system
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021515633A
Other languages
English (en)
Other versions
JP7248219B2 (ja
Inventor
ダニエル チエン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JP2022501727A publication Critical patent/JP2022501727A/ja
Application granted granted Critical
Publication of JP7248219B2 publication Critical patent/JP7248219B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/128Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45591Monitoring or debugging support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45504Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators

Abstract

コンピュータのセキュリティ技術について説明する。一例は、プログラム(例えば、ネイティブ実行可能ファイル、スクリプトなど)の実行を許可するかどうかを決定する。この決定は、プログラムが特権ソースによって提供されているかどうかなど、プログラムのソースに少なくとも部分的に基づく。特権プログラムソースは、ディレクトリまたはフォルダ(例えば、ローカルディスクまたはネットワークアクセス可能なストア)、コンピューティングデバイス(例えば、サーバコンピュータ)、別のプログラム(例えば、ウェブサーバ)など、実行可能命令を提供できる任意のモジュール、メカニズム、またはプロセスである。【選択図】図1A

Description

(関連出願への相互参照)
本出願は、2018年9月28日に出願された米国仮特許出願第62/739,094号から優先権を主張して、2019年4月24日に出願された米国特許出願第16/393,930号からの優先権を主張し、それらの出願の内容は、その全体が参照により本明細書に組み込まれる。
本開示は、コンピュータセキュリティ、より具体的には、悪意のあるソフトウェアの実行を抑制、制御、または制限するための方法、技術、およびシステムに関する。
ハッカーおよび他の悪意のある当事者が、ホームユーザ、企業、または政府によって運営されるコンピューティングシステムに侵入しようとする試みが、ますます増えている。多くの場合、ハッカーは、標的のコンピューティングシステムに悪意のあるソフトウェアをインストールして実行しようとする。悪意のあるソフトウェア(例えば、ウイルス、トロイの木馬、ワームなど)は、ハッカーがコンピューティングシステムに損害を与えたり、制御したり、アクセスしたり、その他の方法で侵害したりするために使用される可能性がある。
例示的な実施形態によって実行されるプロセスを示す流れ図である。 例示的な実施形態によって実行されるプロセスを示す流れ図である。 例示的な実施形態によって実行されるプロセスを示す流れ図である。 例示的な実施形態によって実行されるプロセスを示す流れ図である。 例示的な実施形態によって実行されるプロセスを示す流れ図である。 例示的な実施形態によって実行されるプロセスを示す流れ図である。 例示的な実施形態によって実行されるプロセスを示す流れ図である。 例示的な実施形態に従って、コンピュータセキュリティモジュールを実装するための例示的なコンピューティングシステムまたはデバイスのブロック図である。
本明細書に記載の実施形態は、コンピュータセキュリティ、より具体的には、悪意のあるソフトウェアの実行を抑制、制御、または制限するために、強化されたコンピュータベースおよびネットワークベースの方法、技術、およびシステムを提供する。いくつかの実施形態は、コンピューティングシステム上での悪意あるソフトウェアの実行を制御(例えば、抑制、制限、監視)するように構成されたコンピュータセキュリティモジュール(「CSM」)を提供する。
CSMのコア機能は、プログラム(例えば、ネイティブ実行可能ファイル、スクリプトなど)の実行を許可するかどうかを決定することである。この決定は、少なくとも部分的にはプログラムのソース、特にプログラムが一連の特権(または「安全な」)ソースの1つによって提供されているかどうかに基づく。特権プログラムソースは、ディレクトリまたはフォルダ(例えば、ローカルディスクまたはネットワークアクセス可能なストア)、コンピューティングデバイス(例えば、サーバコンピュータ)、別のプログラム(例えば、ウェブサーバ)など、実行可能命令を提供できる任意のモジュール、メカニズム、またはプロセスであり得る。
場合によっては、特権ソースは、特権フォルダまたはディレクトリである。特権フォルダは、コンピュータシステムで実行するのに適格なプログラムを格納するものとして識別されたフォルダである。特権フォルダのセットには、オペレーティングシステムフォルダ(例えば、/bin、/sbin、/system32など)、アプリケーションフォルダ(例えば、/Program Files、/usr/bin)、スタートアップフォルダまたはサービスフォルダ、第三者アプリフォルダ、独自の承認済みプログラムをインストールするためにコンピュータを所有または管理する組織(例えば、企業)のフォルダなどのうちの1つまたは複数を含む場合がある。
場合によっては、特権ソースは、特権コンピュータまたはプロセスである。特権コンピュータは、マシン名、IPアドレス、ドメイン名、プロセス名、プロセス識別子、プロセス/プログラム署名(例えば、プログラム命令のハッシュ)などのような1つまたは複数の識別子によって識別され得る。
特権ソースは、「ホワイトリスト」または同様のデータ構造によって管理することができる。ホワイトリストには、特権ソースの複数の識別子が含まれる。識別子は、ディレクトリ名(system32)、ディレクトリパス(例えば、/usr/bin)、IPアドレス、ドメイン名、マシン名などであり得るか、それらを含み得る。場合によっては、特権ソースを識別するために、URLが使用されることがある。特権ソースは、他のプロパティまたは追加のプロパティに基づいて識別または決定されることがある。例えば、いくつかの実施形態は、そのソースとの通信が指定された時刻に(例えば、時間範囲内で)発生している場合、ソースが指定された地理的領域に位置している場合、ソースアドレスが特定の組織(例えば、WHOISルックアップを介して)などに関連付けられている場合、ソースが特権的であると見なすことができる。いくつかの実施形態は、ソースとの通信の許可された、または許容可能なプロパティが1つまたは複数あるかどうかに基づいて、ソースが特権を与えられるかどうかの決定に、一般に基づくことができる。ネットワーク通信の許容性を決定することに関する追加情報は、2018年9月25日に発行された「疑わしいネットワーク通信の評価」と題された米国特許第10,084,791号に記載されており、その内容は参照により本明細書に組み込まれる。
CSMは、様々な方法で実装することができる。CSMは、ローダー、スケジューラ、メモリマネージャなどを含む、オペレーティングシステム内の1つまたは複数の位置に存在するコードとして実装され得る。例えば、ローダーは、メモリにロードされるときに、すべてのプログラムの位置をチェックする場合がある。その位置が特権フォルダのセットにない場合、ローダーは実行を終了する。別の例として、スケジューラは、レディキュー上の次のプログラムに切り替える前に、プログラムが特権フォルダの1つからロードされたものであるかどうかをチェックすることがある。そうでない場合、スケジューラは、プログラムを終了する。同様に、メモリマネージャは、新しい仮想アドレス空間(例えば、ページテーブルなど)の作成を求められたときに、要求元のプログラムが特権フォルダの1つからロードされたものかどうかをチェックできる。
スクリプトインタプリタを使用して、潜在的に悪意のある可能性のあるプログラムの実行を制御することもできる。いくつかの実施形態では、スクリプトインタプリタ(例えば、シェルスクリプト、VBScript、Pell、Pionsなど)は、特権フォルダの1つからロードされていない場合、所与のスクリプトの実行/解釈を拒否する。
当然、説明されている手法では、特権フォルダを「ロックダウン」する必要がある。つまり、特権フォルダは通常のユーザに対して書き込み保護されているため、適切な管理特権を有するユーザのみがこれらのフォルダにプログラムをインストールできる。さらに、悪意のある第三者によるプログラムのインストールを制限するために、セキュアブート、ロックされたBIOSなど、他の対策が講じられる場合がある。
図1A〜図1Gは、例示的な実施形態によって実行される例示的なセキュリティプロセスの流れ図である。このプロセスは、コンピューティングシステム上で実行されるコンピュータ命令として実装することができる。上述のように、これらの命令は、ローダー、スケジューラ、メモリマネージャなどを含むオペレーティングシステムの1つまたは複数の部分に存在し得る。命令は、また、あるいはその代わりに、シェルコマンドインタープリタ、スクリプト言語インタープリタ、仮想マシン(例えば、Java(登録商標)仮想マシン、C#VM)など、オペレーティングシステムの「外部」で実行されるプログラムにも存在することがある。
図1Aは、コンピュータセキュリティのための例示的な論理の流れ図である。この流れ図およびこれに続く流れ図に示す論理は、例えば、以下の図2に関して説明されているモジュール100によって実行され得る。図1Aは、以下のブロックを含むプロセス1A00を示す。
ブロック1A01は、コンピューティングシステム上で実行することが許可されているプログラムを提供するようにそれぞれ指定されている1つまたは複数の特権ソースの表示を受信して、格納するステップを含む。ソースは、ローカルまたはリモートのファイルシステム上のディレクトリまたはフォルダであり得る。ソースは、また、あるいはその代わりに、IPアドレス、ドメイン名、マシン名、URLなどによって識別されるコンピュータ(例えば、サーバ)であり得る。いくつかの実施形態では、プロセスは、ファイルシステムに格納された書き込み保護されたドキュメントから「安全な」ソースの「ホワイトリスト」を読み取るか、またはそれにアクセスする。ホワイトリストでは、各ソースが実行に適格なプログラムのソースとして指定される。
ブロック1A02は、プログラムの表示を受信するステップを含む。プログラムの表示は、ロードプロセスの前または最中など、プログラムの開始前または開始中に受信することができる。プログラムの表示には、プログラムの位置、具体的にはプログラムのロード元のディレクトリのIDが含まれるか、それを使用して決定できる。リモートソースから取得したプログラム(例えば、ウェブブラウザによって受信されたJavaScript(登録商標)コード)の場合、表示は、リモートソースのURL、IPアドレス、ドメイン名、またはその他の識別子であるか、それらを含む場合がある。
ブロック1A03は、プログラムが1つまたは複数の特権ソースのうちの1つによって提供されるか否かを決定するステップを含む。プログラムは、特権ソースのホワイトリストの中で検索される。これは、辞書ルックアップ、ハッシュテーブルなどを介して達成することができる。この操作には、プログラム名、リモートプログラムソース(例えば、ドメイン名、IPアドレス)などの検索が含まれる。
ブロック1A04は、プログラムが特権ソースのいずれからも提供されない場合、プログラムの実行を許可しないステップを含む。プログラムの実行を許可しないステップは、ロードプロセスを終了するステップ、例外を発生させるステップ(プログラムがオペレーティングシステムによって終了されるようにするため)、仮想メモリスペースの作成を拒否するステップ、スケジューラがプロセスの実行または切り替えを拒否するステップなど、様々な方法で実行できる。
図1Bは、図1Aのプロセス1A00の拡張を示す例示的な論理の流れ図である。図1Bは、プロセス1A00を含み、さらに以下のブロックを含むプロセス1B00を示す。
ブロック1B01は、表示されたプログラムがネットワークアクセス可能なソースによって提供される場合、ネットワークアクセス可能なソースが1つまたは複数の特権ソースのうちの1つであるかどうかを決定するステップを含む。典型的な実施形態では、リモートソースからプログラムをフェッチするウェブブラウザまたは他のモジュールが、リモートソースがホワイトリストの中で識別されているかどうかをチェックする。これには、リモートソースのIPアドレス、ドメイン名、マシン名、またはその他の識別子がホワイトリストの中に存在するかどうかをチェックすることが含まれることがある。
ブロック1B02は、ネットワークアクセス可能なソースが1つまたは複数の特権ソースのいずれでもない場合、プログラムの実行を許可しないステップを含む。例えば、ソース識別子がホワイトリストの中に存在しない場合、ウェブブラウザまたは同様のモジュールはプログラムのロードまたは実行を拒否する。このアプローチでは、これらのチェックを実行するように変更されたウェブブラウザの使用が必要になる場合があることに留意されたい。ユーザは、任意のリモートコードを実行できない。なぜなら、ユーザは、そのようなコードを手動でダウンロードして実行できないから(指定されたディレクトリ内のコードのみを実行できるから)であり、また指定された特権ディレクトリのいずれにも安全でないウェブブラウザをインストールすることも許可されていないからである。
図1Cは、図1Aのプロセス1A00の拡張を示す例示的な論理の流れ図である。図1Cは、プロセス1A00を含み、さらに以下のブロックを含むプロセス1C00を示す。
ブロック1C01は、コンピューティングシステムによって実行されることが許可されているプログラムのプロバイダとして、1つまたは複数の特権ソースによって識別される1つまたは複数のディレクトリの変更を許可しないステップを含む。ディレクトリである安全なソースの場合、オペレーティングシステムのアクセス許可を使用して、(例えば、プログラムを追加または削除することによって)非特権ユーザによるそのようなディレクトリの変更を制限できる。
図1Dは、図1Aのプロセス1A00の拡張を示す例示的な論理の流れ図である。図1Dは、プロセス1A00を含むプロセス1D00を示しており、プログラムの実行を許可しないステップは、以下のブロックを含む。
ブロック1D01は、プログラムを終了するステップ、プログラムを一時停止するステップ、および/または例外を発生させるステップを含む。
図1Eは、図1Aのプロセス1A00の拡張を示す例示的な論理の流れ図である。図1Eは、プロセス1A00を含むプロセス1E00を示しており、プログラムの実行を許可しないステップは、以下のブロックを含む。
ブロック1E01は、代替実行環境でプログラムを実行するステップを含む。いくつかの実施形態では、プログラムは、代わりに実行を許可され得るが、サンドボックスまたは分離された仮想マシンなどの代替実行環境内に配置される。そのような実施形態では、プログラムを監視して、潜在的に悪意のあるコードの動作および特性をよりよく理解することができる。
図1Fは、図1Aのプロセス1A00の拡張を示す例示的な論理の流れ図である。図1Fは、プロセス1A00を含み、さらに以下のブロックを含むプロセス1F00を示す。
ブロック1F01は、ファイルから1つまたは複数の特権ソースの表示を受信するステップを含む。いくつかの実施形態は、特権ソースのリストを、非管理ユーザから書き込み保護されたファイルに格納する。
ブロック1F02は、非特権ユーザによるファイルの変更を許可しないステップを含む。管理ユーザのみが、特権実行ソースを識別するファイルを変更することができる。
図1Gは、コンピュータセキュリティのための例示的な論理の流れ図である。図1Gは、以下のブロックを含むプロセス1G00を示す。
ブロック1G01は、コンピューティングシステム上で実行することが許可されているプログラムを含むものとして、それぞれ指定されている1つまたは複数のディレクトリの表示を受信して、格納するステップを含む。いくつかの実施形態では、プロセスは、ファイルシステムに格納された書き込み保護されたドキュメントからファイルのリストを読み取る。
ブロック1G02は、プログラムの表示を受信するステップを含む。プログラムの表示は、ロードプロセスの前または最中など、プログラムの開始前または開始中に受信することができる。プログラムの表示には、プログラムの位置、具体的には、プログラムのロード元のディレクトリのIDが含まれるか、それを使用して決定できる。
ブロック1G03は、プログラムが1つまたは複数のディレクトリのうちの1つの中に位置するかどうかを決定するステップを含む。プログラムの位置は、特権フォルダのリストで検索される。これは、辞書ルックアップ、ハッシュテーブルなどを介して達成することができる。
ブロック1G04は、プログラムが1つまたは複数のディレクトリのいずれにも配置されていない場合に、プログラムの実行を許可しないステップを含む。プログラムの実行を許可しないステップは、ロードプロセスを終了するステップ、例外を発生させるステップ(プログラムがオペレーティングシステムによって終了されるようにするため)、仮想メモリスペースの作成を拒否するステップ、スケジューラがプロセスまたは切り替えを拒否するステップなど、様々な方法で実行できる。
図2は、例示的な実施形態に従って、コンピュータセキュリティモジュールを実装するための例示的なコンピューティングシステムまたはデバイスのブロック図である。特に、図2は、本明細書で説明される技術の少なくともいくつかを実装するモジュール100を実行するコンピューティングシステム10を示す。
示される実施形態では、コンピューティングシステム10は、コンピュータメモリ(「メモリ」)11、ディスプレイ12、1つまたは複数の中央処理装置(「CPU」)13、入力/出力デバイス14(例えば、キーボード、マウス、CRTまたはLDCディスプレイなど)、他のコンピュータ可読媒体15、およびネットワーク接続16を備える。モジュール100は、メモリ11に常駐するように示されている。他の実施形態では、コンテンツの一部、モジュール100のコンポーネントの一部または全部は、他のコンピュータ可読媒体15上に格納および/または送信され得る。モジュール100は、好ましくは、1つまたは複数のCPU13上で実行され、本明細書に記載の技術を実行する。他のコードまたはプログラム30(例えば、管理インターフェース、ウェブサーバなど)および潜在的にデータリポジトリ20などの他のデータリポジトリも、メモリ11に常駐し、好ましくは、1つまたは複数のCPU13で実行される。図7の1つまたは複数のコンポーネントは、特定の実装に存在しない場合があることに注意されたい。例えば、いくつかの実施形態は、他のコンピュータ可読媒体15またはディスプレイ12を設けていない場合がある。
モジュール100は、デバイス100のメモリ11で実行されていることが示されている。メモリ11には、ユーザインターフェースマネージャ41およびアプリケーションプログラムインターフェース(「API」)42も含まれる。ユーザインターフェースマネージャ41およびAPI42は、他の実施形態では、これらのコンポーネントのうちの1つまたは複数によって実行される機能がモジュール100の外部で実行され得ることを示すために破線で描かれている。
UIマネージャ41は、モジュール100およびその様々なコンポーネントとのユーザ相互作用を容易にするビューおよびコントローラを提供する。例えば、UIマネージャ41は、ユーザまたは管理者がモジュール100と対話できるように、モジュール100への対話型アクセスを提供することができる。いくつかの実施形態では、UIマネージャ41の機能へのアクセスは、おそらく他のプログラム30の1つとして実行されるウェブサーバを介して提供され得る。そのような実施形態では、ユーザコンピューティングシステム60上で実行するウェブブラウザを操作するユーザは、UIマネージャ41を介してモジュール100と対話することができる。
API42は、モジュール100の1つまたは複数の機能へのプログラムによるアクセスを提供する。例えば、API42は、他のプログラム30の1つによって呼び出され得るモジュール100または他のモジュールの1つまたは複数の機能へのプログラムによるインターフェースを提供し得る。このようにして、API42によって、ユーザインターフェース、プラグイン、アダプタ(例えば、モジュール100の機能をウェブアプリケーションに統合するための)などのような第三者ソフトウェアの開発が容易になる。
モジュール100は、ネットワーク99を介してネットワーク接続16を使用して、コンピューティングシステム60、62、および64を含む他のデバイス/システムと相互作用することができる。ネットワーク99は、離れた場所にいる人間および/またはデバイス間の通信を容易にする媒体(例えば、ツイストペア、同軸、光ファイバ、無線周波数)、ハードウェア(例えば、ルータ、スイッチ、リピータ、トランシーバ)、およびプロトコル(例えば、TCP/IP、UDP、イーサネット(登録商標)、Wi−Fi、WiMAX)などの任意の組合せであり得る。
モジュール100を実装および/または実行するために、1つまたは複数の汎用または特殊目的のコンピューティングシステム/デバイスを使用できることに留意されたい。しかしながら、モジュール100を汎用コンピューティングシステムに実装することが可能であるという理由だけで、技術自体または技術を実装するために必要な操作(単独または組み合わせて)が従来型または周知であることを意味するものではない。これらの技術は、少なくとも従来型のものではない。なぜなら、1つまたは複数のコンピューティングシステムの操作、統合、または効率を改善することなどによって、既存の技術に対処して、改善するからである。
例示的な実施形態では、モジュール100のコンポーネント/モジュールは、ソフトウェアプログラミング技術を使用して実装される。例えば、モジュール100は、1つまたは複数の静的または動的ライブラリとともに、CPU13上で実行される「ネイティブ」実行可能ファイルとして実装され得る。他の実施形態では、モジュール100は、他のプログラム30の1つとして実行される仮想マシンによって処理される命令として実装され得る。
様々なコンポーネントは、例えば、単一のCPUコンピュータシステム上で実行される実行可能ファイルとして、よりモノリシックなプログラミング技術を使用して実装され得るか、あるいは、代替として、それぞれが1つまたは複数のCPUを有する1つまたは複数のコンピュータシステム上で実行されるマルチプログラミング、マルチスレッド、クライアントサーバ、またはピアツーピアを含むが、これらに限定されない様々な構造化技術を使用して分解され得る。いくつかの実施形態は、同時に、非同期的に実行し、メッセージパッシング、リモートプロシージャコール、または他の分散コンピューティングパラダイムを使用して通信することができる。同等の同期の実施形態もサポートされる。また、他の機能は、各コンポーネント/モジュールによって、異なる順序で、異なるコンポーネント/モジュールによって実装および/または実行される可能性があるが、それでも説明された機能を達成する。
さらに、データストア20などのモジュール100の一部として格納されたデータへのプログラミングインターフェースは、言語固有のAPI、ファイル、データベース、またはその他のデータリポジトリにアクセスするためのライブラリによって、XMLなどの表現言語を介して、あるいはウェブサーバ、FTPサーバ、または保存されたデータへのアクセスを提供する他のタイプのサーバを介して、利用可能であり得る。データストア20は、1つまたは複数のデータベースシステム、ファイルシステム、またはそのような情報を格納するための他の任意の技術、あるいは分散コンピューティング技術を使用する実装を含む上記の任意の組合せとして実装することができる。
さらに、いくつかの実施形態では、モジュール100のコンポーネントのいくつかまたはすべては、少なくとも部分的に、ファームウェアおよび/またはハードウェアの中で、他の方法で実装または提供され得る。ファームウェアおよび/またはハードウェアには、1つまたは複数の特定集積回路(「ASIC」)、標準集積回路、適切な命令を実行するコントローラで、マイクロコントローラおよび/または組み込みコントローラを含むコントローラ、フィールドプログラマブルゲートアレイ(「FPGA」)、コンプレックスプログラマブルロジックデバイス(「CPLD」)などを含むが、これらには限定されない。システムコンポーネントおよび/またはデータ構造の一部またはすべては、また、コンテンツとして(例えば、実行可能ファイル、もしくは他の機械可読ソフトウェア命令または構造化データとして)、コンピュータ可読媒体(例えば、ハードディスク、メモリ、コンピュータネットワークもしくはセルラーワイヤレスネットワーク、または他のデータ伝送媒体、または適切なドライブによって、またはDVDもしくはフラッシュメモリデバイスなどの適切な接続を介して読み取る形態媒体物品)に格納され得、コンピュータ可読媒体および/または1つまたは複数の関連するコンピューティングシステムまたはデバイスを有効化または構成して、説明された技術の少なくともいくつかを実行するためにコンテンツを実行、または使用もしくは提供するようにする。コンポーネントおよび/またはデータ構造の一部またはすべては、有形の非一時的な記憶媒体に格納されることがある。システムコンポーネントおよびデータ構造の一部またはすべては、データ信号として(例えば、搬送波の一部としてエンコードされることによって、あるいはアナログまたはデジタル伝搬信号の一部として含まれることによって)、様々なコンピュータ可読伝送媒体に格納することもできる。次いで、これらの信号は、ワイヤレスベースおよび有線/ケーブルベースの媒体を介して送信され、様々な形式をとることができる(例えば、単一または多重化されたアナログ信号の一部として、あるいは複数の個別のデジタルパケットまたはフレームとして)。そのようなコンピュータプログラム製品は、また、他の実施形態において他の形態をとることができる。したがって、本開示の実施形態は、他のコンピュータシステム構成で実施することができる。
本発明の実施形態は、上記のように例示され、説明されてきたが、本発明の精神および範囲から逸脱することなく、多くの変更を行うことができる。したがって、本発明の範囲は、上記の開示によって限定されない。

Claims (19)

  1. コンピュータセキュリティのための方法であって、
    コンピューティングシステム上で実行することが許可されているプログラムを提供するようにそれぞれ指定されている1つまたは複数の特権ソースの表示を受信して、格納するステップと、
    プログラムの表示を受信するステップと、
    前記プログラムが前記1つまたは複数の特権ソースのうちの1つによって提供されるか否かを決定するステップと、
    前記プログラムが前記特権ソースのいずれからも提供されていない場合、前記プログラムの実行を許可しないステップと、
    を含む、方法。
  2. 表示された前記プログラムがネットワークアクセス可能なソースによって提供される場合、前記ネットワークアクセス可能なソースが前記1つまたは複数の特権ソースのうちの1つであるかどうかを決定するステップと、
    前記ネットワークアクセス可能なソースが前記1つまたは複数の特権ソースのいずれでもない場合、前記プログラムの実行を許可しないステップと、
    をさらに含む、請求項1に記載の方法。
  3. 前記コンピューティングシステムによって実行されることが許可されているプログラムのプロバイダとして、前記1つまたは複数の特権ソースによって識別される1つまたは複数のディレクトリの変更を許可しないステップをさらに含む、請求項1に記載の方法。
  4. 前記プログラムの実行を前記許可しないステップは、前記プログラムを終了するステップ、前記プログラムを一時停止するステップ、および/または例外を発生させるステップを含む、請求項1に記載の方法。
  5. 前記プログラムの実行を前記許可しないステップは、代替実行環境で前記プログラムを実行するステップを含む、請求項1に記載の方法。
  6. ファイルから前記1つまたは複数の特権ソースの前記表示を受信するステップと、
    非特権ユーザによる前記ファイルの変更を許可しないステップと、
    をさらに含む、請求項1に記載の方法。
  7. ウェブブラウザで前記プログラムの前記表示を受信するステップであって、前記プログラムがJavaScriptコードである、ステップと、
    前記プログラムが前記特権ソースのうちの1つまたは複数であるサーバによって提供されているかどうかを決定するステップと、
    をさらに含む、請求項1に記載の方法。
  8. 前記プログラムが前記1つまたは複数の特権ソースのうちの1つによって提供されるか否かを決定するステップは、前記1つの特権ソースの識別子をホワイトリストの中で検索するステップを含む、請求項1に記載の方法。
  9. 前記コンピューティングシステムへのプログラムのインストールを許可しないステップをさらに含む、請求項1に記載の方法。
  10. 表示された前記プログラムがネットワークアクセス可能なソースによって提供される場合、前記ネットワークアクセス可能なソースが前記1つまたは複数の特権ソースのうちの1つであるかどうかを決定するステップと、
    前記ネットワークアクセス可能なソースが前記1つまたは複数の特権ソースのいずれでもない場合、前記プログラムの実行を許可しないステップと、
    前記コンピューティングシステムによる実行が許可されているプログラムのプロバイダとして、前記1つまたは複数の特権ソースによって識別される1つまたは複数のディレクトリの変更を許可しないステップと、
    ファイルから前記1つまたは複数の特権ソースの前記表示を受信するステップと、
    非特権ユーザによる前記ファイルの変更を許可しないステップと、
    前記コンピューティングシステムによって実行される仮想マシンである代替実行環境で前記プログラムを実行するステップと、
    をさらに含む、請求項1に記載の方法。
  11. 実行されたときに、コンピューティングシステムにコンピュータセキュリティのための方法を実行させるように構成されたコンテンツを含む非一時的なコンピュータ可読媒体であって、前記方法は、
    コンピューティングシステム上で実行することが許可されているプログラムを提供するようにそれぞれ指定されている1つまたは複数の特権ソースの表示を受信して、格納するステップと、
    プログラムの表示を受信するステップと、
    前記プログラムが前記1つまたは複数の特権ソースのうちの1つによって提供されるか否かを決定するステップと、
    前記プログラムが前記特権ソースのいずれからも提供されていない場合、前記プログラムの実行を許可しないステップと、
    を含む、非一時的なコンピュータ可読媒体。
  12. 前記方法が、
    表示された前記プログラムがネットワークアクセス可能なソースによって提供される場合、前記ネットワークアクセス可能なソースが前記1つまたは複数の特権ソースのうちの1つであるかどうかを決定するステップと、
    前記ネットワークアクセス可能なソースが前記1つまたは複数の特権ソースのいずれでもない場合、前記プログラムの実行を許可しないステップと、
    前記コンピューティングシステムによる実行が許可されているプログラムのプロバイダとして、前記1つまたは複数の特権ソースによって識別される1つまたは複数のディレクトリの変更を許可しないステップと、
    ファイルから前記1つまたは複数の特権ソースの前記表示を受信するステップと、
    非特権ユーザによる前記ファイルの変更を許可しないステップと、
    をさらに含む、請求項11に記載の非一時的なコンピュータ可読媒体。
  13. 前記プログラムの実行を前記許可しないステップは、前記プログラムを終了するステップ、前記プログラムを一時停止するステップ、および/または例外を発生させるステップを含む、請求項11に記載の非一時的なコンピュータ可読媒体。
  14. 前記プログラムの実行を前記許可しないステップは、前記コンピューティングシステムによって実行される仮想マシンである代替実行環境で前記プログラムを実行するステップを含む、請求項11に記載の非一時的なコンピュータ可読媒体。
  15. コンピュータセキュリティのためのコンピューティングシステムであって、
    プロセッサと、
    メモリと、
    前記メモリに格納されたモジュールであって、プロセッサによって実行されると、
    コンピューティングシステム上で実行することが許可されているプログラムを提供するようにそれぞれ指定されている1つまたは複数の特権ソースの表示を受信して、格納するステップと、
    プログラムの表示を受信するステップと、
    前記プログラムが前記1つまたは複数の特権ソースのうちの1つによって提供されるか否かを決定するステップと、
    前記プログラムが前記特権ソースのいずれからも提供されていない場合、前記プログラムの実行を許可しないステップと、
    を含む、方法を実行するように構成されたモジュールと、
    を備える、コンピューティングシステム。
  16. 前記コンピューティングシステム上で実行される仮想マシンをさらに備え、前記方法が、
    表示された前記プログラムがネットワークアクセス可能なソースによって提供される場合、前記ネットワークアクセス可能なソースが前記1つまたは複数の特権ソースのうちの1つであるかどうかを決定するステップと、
    前記ネットワークアクセス可能なソースが前記1つまたは複数の特権ソースのいずれでもない場合、前記プログラムの実行を許可しないステップと、
    前記コンピューティングシステムによる実行が許可されているプログラムのプロバイダとして、前記1つまたは複数の特権ソースによって識別される1つまたは複数のディレクトリの変更を許可しないステップと、
    をさらに含み、
    前記プログラムの実行を前記許可しないステップは、仮想マシンである代替実行環境で前記プログラムを実行するステップを含む、請求項15に記載のコンピューティングシステム。
  17. ウェブブラウザであって、
    ウェブブラウザで前記プログラムの前記表示を受信することであって、前記プログラムがJavaScriptコードである、ことと、
    前記プログラムが前記1つまたは複数の特権ソースであるサーバによって提供されているかどうかを決定することを、
    行うように構成されている、ウェブブラウザを
    さらに備える、請求項15に記載のコンピューティングシステム。
  18. 前記プログラムが前記1つまたは複数の特権ソースのうちの1つによって提供されるか否かを、ホワイトリストの中で前記1つのソースの識別子を検索することによって、決定するように、前記ウェブブラウザが構成されている、請求項17に記載のコンピューティングシステム。
  19. 前記ウェブブラウザは、前記プログラムが前記1つまたは複数の特権ソースのうちの1つによって提供されるかどうかを、前記1つの特権ソースとの通信に関連する1つまたは複数のプロパティであって、前記1つの特権ソースの地理的位置、通信時刻、および前記1つの特権ソースに関連付けられた組織のうちの1つまたは複数を含むプロパティに基づいて、決定するように、さらに構成されている、請求項18に記載のコンピューティングシステム。
JP2021515633A 2018-09-28 2019-05-24 コンピュータセキュリティのためのシステムおよび方法 Active JP7248219B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862739094P 2018-09-28 2018-09-28
US62/739,094 2018-09-28
US16/393,930 US11188622B2 (en) 2018-09-28 2019-04-24 Systems and methods for computer security
US16/393,930 2019-04-24
PCT/US2019/034039 WO2020068182A1 (en) 2018-09-28 2019-05-24 Systems and methods for computer security

Publications (2)

Publication Number Publication Date
JP2022501727A true JP2022501727A (ja) 2022-01-06
JP7248219B2 JP7248219B2 (ja) 2023-03-29

Family

ID=69947591

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021515633A Active JP7248219B2 (ja) 2018-09-28 2019-05-24 コンピュータセキュリティのためのシステムおよび方法

Country Status (4)

Country Link
US (1) US11188622B2 (ja)
EP (1) EP3857416A4 (ja)
JP (1) JP7248219B2 (ja)
WO (1) WO2020068182A1 (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002514326A (ja) * 1996-11-08 2002-05-14 フィンジャン ソフトウェア,リミテッド 悪意のあるダウンローダブルからコンピュータおよびネットワークを保護するためのシステムおよび方法
JP2006277063A (ja) * 2005-03-28 2006-10-12 Mitsubishi Electric Corp ハッキング防御装置及びハッキング防御プログラム
JP2008299414A (ja) * 2007-05-29 2008-12-11 Internatl Business Mach Corp <Ibm> コンテンツ処理システム、方法及びプログラム
JP2011039716A (ja) * 2009-08-10 2011-02-24 Hitachi Solutions Ltd 情報記憶媒体、情報システム
JP2015503789A (ja) * 2011-12-30 2015-02-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation ターゲットを絞ったセキュリティ・テストのための、コンピュータにより実施される方法、コンピュータ・プログラム製品、システム
JP2016146192A (ja) * 2011-05-24 2016-08-12 パロ・アルト・ネットワークス・インコーポレーテッドPalo Alto Networks Incorporated マルウェア解析システム
JP2016532381A (ja) * 2013-08-14 2016-10-13 ダニエル チエン 疑わしいネットワーク通信の評価
JP2018124893A (ja) * 2017-02-03 2018-08-09 株式会社日立ソリューションズ 計算機システム及びファイルアクセスコントロール方法

Family Cites Families (160)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6016553A (en) 1997-09-05 2000-01-18 Wild File, Inc. Method, software and apparatus for saving, using and recovering data
US6185678B1 (en) 1997-10-02 2001-02-06 Trustees Of The University Of Pennsylvania Secure and reliable bootstrap architecture
US6502135B1 (en) 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US6898636B1 (en) 1999-02-04 2005-05-24 Intralinks, Inc. Methods and systems for interchanging documents between a sender computer, a server and a receiver computer
US6687226B1 (en) 1999-04-01 2004-02-03 Telefonaktiebolaget Lm Ericsson (Publ) Base station subsystem and method for handling an increase in traffic volume that overloads a terrestrial link in an internet protocol network
US6888834B1 (en) 1999-09-10 2005-05-03 Keyon Communications Llc System and method for providing wireless internet services
US6654796B1 (en) 1999-10-07 2003-11-25 Cisco Technology, Inc. System for managing cluster of network switches using IP address for commander switch and redirecting a managing request via forwarding an HTTP connection to an expansion switch
US20020049883A1 (en) 1999-11-29 2002-04-25 Eric Schneider System and method for restoring a computer system after a failure
US7013482B1 (en) 2000-07-07 2006-03-14 802 Systems Llc Methods for packet filtering including packet invalidation if packet validity determination not timely made
US7111163B1 (en) 2000-07-10 2006-09-19 Alterwan, Inc. Wide area network using internet with quality of service
US7089592B2 (en) 2001-03-15 2006-08-08 Brighterion, Inc. Systems and methods for dynamic detection and prevention of electronic fraud
US20020188704A1 (en) 2001-06-12 2002-12-12 Stephen Gold Upgrade of licensed capacity on computer entity
US7672903B2 (en) 2001-08-27 2010-03-02 Dphi Acquisitions, Inc. Revocation method and apparatus for secure content
US7310821B2 (en) 2001-08-27 2007-12-18 Dphi Acquisitions, Inc. Host certification method and system
US20030084349A1 (en) 2001-10-12 2003-05-01 Oliver Friedrichs Early warning system for network attacks
US7142651B2 (en) 2001-11-29 2006-11-28 Ectel Ltd. Fraud detection in a distributed telecommunications networks
DE60139883D1 (de) 2001-11-29 2009-10-22 Stonesoft Oy Kundenspezifische Firewall
US7174566B2 (en) 2002-02-01 2007-02-06 Intel Corporation Integrated network intrusion detection
US20030149887A1 (en) 2002-02-01 2003-08-07 Satyendra Yadav Application-specific network intrusion detection
US20030188190A1 (en) 2002-03-26 2003-10-02 Aaron Jeffrey A. System and method of intrusion detection employing broad-scope monitoring
AU2003231070A1 (en) 2002-04-18 2003-11-03 Advanced Micro Devices Inc. A computer system including a secure execution mode - capable cpu and a security services processor connected via a secure communication path
US7778606B2 (en) 2002-05-17 2010-08-17 Network Security Technologies, Inc. Method and system for wireless intrusion detection
US7965842B2 (en) 2002-06-28 2011-06-21 Wavelink Corporation System and method for detecting unauthorized wireless access points
US7315890B2 (en) 2002-10-02 2008-01-01 Lockheed Martin Corporation System and method for managing access to active devices operably connected to a data network
US7540028B2 (en) 2002-10-25 2009-05-26 Intel Corporation Dynamic network security apparatus and methods or network processors
US7346770B2 (en) 2002-10-31 2008-03-18 Microsoft Corporation Method and apparatus for traversing a translation device with a security protocol
US7363656B2 (en) 2002-11-04 2008-04-22 Mazu Networks, Inc. Event detection/anomaly correlation heuristics
US7461404B2 (en) 2002-11-04 2008-12-02 Mazu Networks, Inc. Detection of unauthorized access in a network
EP1586054A4 (en) 2002-12-13 2010-12-08 Symantec Corp METHOD, SYSTEM, AND SECURING COMPUTER PROGRAM WITHIN A GLOBAL COMPUTER NETWORK
US20040123141A1 (en) 2002-12-18 2004-06-24 Satyendra Yadav Multi-tier intrusion detection system
WO2004075512A1 (en) 2003-02-18 2004-09-02 Nortel Networks Limited Discovery of an application server in an ip network
US20040162992A1 (en) 2003-02-19 2004-08-19 Sami Vikash Krishna Internet privacy protection device
JP4354201B2 (ja) 2003-03-18 2009-10-28 富士通株式会社 不正アクセス対処システム、及び不正アクセス対処処理プログラム
US7653698B2 (en) 2003-05-29 2010-01-26 Sonicwall, Inc. Identifying e-mail messages from allowed senders
US7278156B2 (en) 2003-06-04 2007-10-02 International Business Machines Corporation System and method for enforcing security service level agreements
US7490237B1 (en) 2003-06-27 2009-02-10 Microsoft Corporation Systems and methods for caching in authentication systems
US7409202B2 (en) 2003-08-12 2008-08-05 Nextel Communications Inc. Communications restrictions for mobile group communication devices
US20050060566A1 (en) 2003-09-16 2005-03-17 Chebolu Anil Kumar Online user-access reports with authorization features
US7461257B2 (en) 2003-09-22 2008-12-02 Proofpoint, Inc. System for detecting spoofed hyperlinks
US7725936B2 (en) 2003-10-31 2010-05-25 International Business Machines Corporation Host-based network intrusion detection systems
US7222158B2 (en) 2003-12-31 2007-05-22 Aol Llc Third party provided transactional white-listing for filtering electronic communications
US20050172229A1 (en) * 2004-01-29 2005-08-04 Arcot Systems, Inc. Browser user-interface security application
US7536723B1 (en) 2004-02-11 2009-05-19 Airtight Networks, Inc. Automated method and system for monitoring local area computer networks for unauthorized wireless access
US7640322B2 (en) 2004-02-26 2009-12-29 Truefire, Inc. Systems and methods for producing, managing, delivering, retrieving, and/or tracking permission based communications
GB2412189B (en) 2004-03-16 2007-04-04 Netcraft Ltd Security component for use with an internet browser application and method and apparatus associated therewith
US7457823B2 (en) 2004-05-02 2008-11-25 Markmonitor Inc. Methods and systems for analyzing data related to possible online fraud
US7870200B2 (en) 2004-05-29 2011-01-11 Ironport Systems, Inc. Monitoring the flow of messages received at a server
US7606821B2 (en) 2004-06-30 2009-10-20 Ebay Inc. Method and system for preventing fraudulent activities
US20090043765A1 (en) 2004-08-20 2009-02-12 Rhoderick John Kennedy Pugh Server authentication
US7930413B2 (en) 2004-09-03 2011-04-19 Wizard Tower Techno Services Ltd. System and method for controlling access to a network resource
WO2006031684A2 (en) 2004-09-13 2006-03-23 Network Solutions, Llc Domain bar
GB0420548D0 (en) 2004-09-15 2004-10-20 Streamshield Networks Ltd Network-based security platform
US7502923B2 (en) 2004-09-16 2009-03-10 Nokia Corporation Systems and methods for secured domain name system use based on pre-existing trust
US20060069782A1 (en) 2004-09-16 2006-03-30 Michael Manning Method and apparatus for location-based white lists in a telecommunications network
US8996603B2 (en) 2004-09-16 2015-03-31 Cisco Technology, Inc. Method and apparatus for user domain based white lists
US7826602B1 (en) 2004-10-22 2010-11-02 Juniper Networks, Inc. Enabling incoming VoIP calls behind a network firewall
US10043008B2 (en) * 2004-10-29 2018-08-07 Microsoft Technology Licensing, Llc Efficient white listing of user-modifiable files
US20150213131A1 (en) 2004-10-29 2015-07-30 Go Daddy Operating Company, LLC Domain name searching with reputation rating
US20060123478A1 (en) 2004-12-02 2006-06-08 Microsoft Corporation Phishing detection, prevention, and notification
US7634810B2 (en) 2004-12-02 2009-12-15 Microsoft Corporation Phishing detection, prevention, and notification
US7519818B2 (en) 2004-12-09 2009-04-14 Microsoft Corporation Method and system for processing a communication based on trust that the communication is not unwanted as assigned by a sending domain
US20070022479A1 (en) 2005-07-21 2007-01-25 Somsubhra Sikdar Network interface and firewall device
US7626940B2 (en) 2004-12-22 2009-12-01 Intruguard Devices, Inc. System and method for integrated header, state, rate and content anomaly prevention for domain name service
US7602731B2 (en) 2004-12-22 2009-10-13 Intruguard Devices, Inc. System and method for integrated header, state, rate and content anomaly prevention with policy enforcement
US7979889B2 (en) 2005-01-07 2011-07-12 Cisco Technology, Inc. Methods and apparatus providing security to computer systems and networks
US20060230039A1 (en) 2005-01-25 2006-10-12 Markmonitor, Inc. Online identity tracking
US20060190993A1 (en) 2005-02-08 2006-08-24 Finisar Corporation Intrusion detection in networks
EP1866783B1 (en) 2005-02-24 2020-11-18 EMC Corporation System and method for detecting and mitigating dns spoofing trojans
US8495700B2 (en) 2005-02-28 2013-07-23 Mcafee, Inc. Mobile data security system and methods
WO2006094275A2 (en) 2005-03-02 2006-09-08 Markmonitor, Inc. Trust evaluation systems and methods
US7548539B2 (en) 2005-03-08 2009-06-16 Audiocodes, Inc. Method and apparatus for Voice-over-IP call recording
US7725930B2 (en) 2005-03-30 2010-05-25 Microsoft Corporation Validating the origin of web content
US7681234B2 (en) 2005-06-30 2010-03-16 Microsoft Corporation Preventing phishing attacks
WO2007016641A2 (en) 2005-08-02 2007-02-08 Comhouse Wireless, Lp Methods of remotely identifying, suppressing and/or disabling wireless devices of interest
US8666957B2 (en) * 2005-08-29 2014-03-04 Hewlett-Packard Development Company, L.P. Method or apparatus for locking shared data
US9674145B2 (en) * 2005-09-06 2017-06-06 Daniel Chien Evaluating a questionable network communication
US9912677B2 (en) * 2005-09-06 2018-03-06 Daniel Chien Evaluating a questionable network communication
US9015090B2 (en) * 2005-09-06 2015-04-21 Daniel Chien Evaluating a questionable network communication
US8621604B2 (en) * 2005-09-06 2013-12-31 Daniel Chien Evaluating a questionable network communication
US20070083670A1 (en) 2005-10-11 2007-04-12 International Business Machines Corporation Method and system for protecting an internet user from fraudulent ip addresses on a dns server
US7832009B2 (en) 2005-12-28 2010-11-09 Foundry Networks, Llc Techniques for preventing attacks on computer systems and networks
US20070174429A1 (en) 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US7751339B2 (en) 2006-05-19 2010-07-06 Cisco Technology, Inc. Method and apparatus for simply configuring a subscriber appliance for performing a service controlled by a separate service provider
GB2442023B (en) 2006-09-13 2011-03-02 Advanced Risc Mach Ltd Memory access security management
CA2577030A1 (en) 2007-01-31 2008-07-31 Unlimi-Tech Software Inc. Improved data transfer method, system and protocol
US8505091B2 (en) 2007-04-30 2013-08-06 Hewlett-Packard Development Company, L.P. Method of protecting against denial-of-service attacks
US8341723B2 (en) * 2007-06-28 2012-12-25 Microsoft Corporation Filtering kernel-mode network communications
US9900347B2 (en) 2007-09-14 2018-02-20 Telefonaktiebolaget Lm Ericsson (Publ) Handling trust in an IP multimedia subsystem communication network
US8855103B2 (en) 2008-01-17 2014-10-07 Blackberry Limited Personal network access control system and method
US8950007B1 (en) 2008-04-07 2015-02-03 Lumension Security, Inc. Policy-based whitelisting with system change management based on trust framework
US8893242B2 (en) 2008-04-29 2014-11-18 Ebay Inc. System and method for pool-based identity generation and use for service access
US8763082B2 (en) 2008-05-13 2014-06-24 At&T Mobility Ii Llc Interactive client management of an access control list
US8255994B2 (en) 2008-08-20 2012-08-28 Sprint Communications Company L.P. Detection and suppression of short message service denial of service attacks
US9781148B2 (en) * 2008-10-21 2017-10-03 Lookout, Inc. Methods and systems for sharing risk responses between collections of mobile communications devices
US9106426B2 (en) 2008-11-26 2015-08-11 Red Hat, Inc. Username based authentication and key generation
US9256728B2 (en) 2008-11-26 2016-02-09 Nokia Technologies Oy Method, apparatus, and computer program product for managing software versions
US8423631B1 (en) 2009-02-13 2013-04-16 Aerohive Networks, Inc. Intelligent sorting for N-way secure split tunnel
US8127124B2 (en) 2009-03-19 2012-02-28 Hewlett-Packard Development Company, L.P. Remote configuration of computing platforms
US8959353B2 (en) 2009-03-31 2015-02-17 Topaz Systems, Inc. Distributed system for multi-function secure verifiable signer authentication
US20100325424A1 (en) 2009-06-19 2010-12-23 Etchegoyen Craig S System and Method for Secured Communications
US8161552B1 (en) 2009-09-23 2012-04-17 Trend Micro, Inc. White list creation in behavior monitoring system
EP2483791B1 (en) 2009-09-30 2018-01-17 Amazon Technologies, Inc. Modular device authentication framework
US8751808B2 (en) 2009-11-12 2014-06-10 Roy Gelbard Method and system for sharing trusted contact information
US8752047B2 (en) * 2010-05-28 2014-06-10 Bromium, Inc. Automated management of virtual machines to process untrusted data based on client policy information
US8925101B2 (en) * 2010-07-28 2014-12-30 Mcafee, Inc. System and method for local protection against malicious software
US8326370B2 (en) 2010-09-23 2012-12-04 Research In Motion Limited System and method for rotating a user interface for a mobile device
US8869264B2 (en) 2010-10-01 2014-10-21 International Business Machines Corporation Attesting a component of a system during a boot process
US9058607B2 (en) 2010-12-16 2015-06-16 Verizon Patent And Licensing Inc. Using network security information to detection transaction fraud
US8863256B1 (en) * 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
US9015455B2 (en) 2011-07-07 2015-04-21 Intel Corporation Processsor integral technologies for BIOS flash attack protection and notification
US8990356B2 (en) 2011-10-03 2015-03-24 Verisign, Inc. Adaptive name resolution
US20140157355A1 (en) * 2012-01-06 2014-06-05 Optio Labs, LLC Systems and methods for enhancing mobile device security with a processor trusted zone
US8964973B2 (en) * 2012-04-30 2015-02-24 General Electric Company Systems and methods for controlling file execution for industrial control systems
US9585012B2 (en) 2012-05-14 2017-02-28 Futurewei Technologies, Inc. System and method for establishing a secure connection in communications systems
US9497623B2 (en) 2012-05-25 2016-11-15 Nokia Technologies Oy Method and apparatus for guest access sharing
US20130346628A1 (en) 2012-06-21 2013-12-26 Rodney S. Canion Dynamically assigned mac addresses for devices in a computing system
US20130347111A1 (en) * 2012-06-25 2013-12-26 Zimperium System and method for detection and prevention of host intrusions and malicious payloads
US8874717B2 (en) 2012-06-29 2014-10-28 Microsoft Corporation Techniques to discover services recursively in a distributed environment
US8788839B1 (en) 2012-10-10 2014-07-22 Google Inc. Securely replacing boot loaders
CN103813330A (zh) 2012-11-15 2014-05-21 中兴通讯股份有限公司 一种通信终端、系统以及权限管理方法
US9374369B2 (en) 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US9880856B2 (en) 2013-02-22 2018-01-30 Marvell World Trade Ltd. Patching boot code of read-only memory
US20140258465A1 (en) 2013-03-11 2014-09-11 Cisco Technology, Inc. Identification of originating ip address and client port connection to a web server via a proxy server
US9892284B2 (en) 2013-03-11 2018-02-13 Lantiq Beteiligungs-GmbH & Co. KG Trusted execution thread in an embedded multithreaded system
US20140313975A1 (en) 2013-04-19 2014-10-23 Cubic Corporation White listing for binding in ad-hoc mesh networks
US9838425B2 (en) 2013-04-25 2017-12-05 A10 Networks, Inc. Systems and methods for network access control
US9411978B2 (en) 2013-07-11 2016-08-09 Open Text S.A. System and method for access control using network verification
US9172721B2 (en) 2013-07-16 2015-10-27 Fortinet, Inc. Scalable inline behavioral DDOS attack mitigation
US9059989B2 (en) 2013-07-18 2015-06-16 Vmware, Inc. Hash synchronization for preventing unauthorized server access using stolen passwords
US10084791B2 (en) 2013-08-14 2018-09-25 Daniel Chien Evaluating a questionable network communication
US9311475B2 (en) * 2013-08-30 2016-04-12 Vmware, Inc. Trusted execution of binaries and modules
US9736131B2 (en) 2013-09-24 2017-08-15 Cellco Partnership Secure login for subscriber devices
US9154459B2 (en) 2013-09-25 2015-10-06 Malwarebytes Corporation Access control manager
CN103607714A (zh) 2013-11-18 2014-02-26 宽兆科技(深圳)有限公司 无线路由器及其快速接入控制方法、认证连接方法
US9614869B2 (en) 2013-11-23 2017-04-04 Universidade da Coruña—OTRI System and server for detecting web page changes
US10104081B2 (en) * 2013-12-19 2018-10-16 Google Llc Privileged static hosted web applications
US9154460B1 (en) 2014-02-12 2015-10-06 Sonus Networks, Inc. Methods and apparatus for denial of service resistant policing of packets
CN104951316B (zh) 2014-03-25 2018-09-21 华为技术有限公司 一种内核可信启动方法和装置
US9413783B1 (en) 2014-06-02 2016-08-09 Amazon Technologies, Inc. Network interface with on-board packet processing
US9693296B2 (en) 2014-07-17 2017-06-27 Xiaomi Inc. Network connection method and apparatus
US9654458B1 (en) 2014-09-23 2017-05-16 Amazon Technologies, Inc. Unauthorized device detection in a heterogeneous network
CN105635084B (zh) 2014-11-17 2018-12-14 华为技术有限公司 终端认证装置及方法
WO2016079620A1 (en) 2014-11-18 2016-05-26 Vanhawks Inc. Network-enabled bicycles, bicycles interconnected into a mesh network, electronic devices for bicycles and related methods
US20170364685A1 (en) 2014-11-20 2017-12-21 Interdigital Patent Holdings. Inc. Providing security to computing systems
CN105682093A (zh) 2014-11-20 2016-06-15 中兴通讯股份有限公司 无线网络接入方法及接入装置和客户端
EP3289476B1 (en) 2015-04-30 2022-01-26 Fortinet, Inc. Computer network security system
EP3289510B1 (en) * 2015-05-01 2020-06-17 Lookout Inc. Determining source of side-loaded software
US10015178B2 (en) 2015-07-28 2018-07-03 Sap Se Real-time contextual monitoring intrusion detection and prevention
US10135791B2 (en) 2015-08-25 2018-11-20 Anchorfree Inc. Secure communications with internet-enabled devices
RU2606564C1 (ru) 2015-09-30 2017-01-10 Акционерное общество "Лаборатория Касперского" Система и способ блокировки выполнения сценариев
US20170118210A1 (en) 2015-10-23 2017-04-27 Comcast Cable Communications, Llc Method Of Using Wireless Communications To Make A Determination
US9825911B1 (en) 2015-11-18 2017-11-21 Amazon Technologies, Inc. Security policy check based on communication establishment handshake packet
US10171463B1 (en) 2015-12-21 2019-01-01 Amazon Technologies, Inc. Secure transport layer authentication of network traffic
US20170185790A1 (en) 2015-12-23 2017-06-29 ThinAir Labs, Inc. Dynamic management of protected file access
US10652748B2 (en) * 2016-04-23 2020-05-12 Metacert, Inc. Method, system and application programmable interface within a mobile device for indicating a confidence level of the integrity of sources of information
US20180020002A1 (en) 2016-07-13 2018-01-18 Frederick J Duca System and method for filtering internet traffic and optimizing same
KR101883156B1 (ko) 2016-08-10 2018-07-30 삼성에스디에스 주식회사 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
EP3519911B1 (en) 2016-09-30 2023-08-09 Palo Alto Networks, Inc. Multifactor authentication as a network service
US10200410B2 (en) 2016-09-30 2019-02-05 Intel Corporation Networked peer device round-robin security controller
US10594732B2 (en) 2016-11-08 2020-03-17 Ca, Inc. Selective traffic blockage

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002514326A (ja) * 1996-11-08 2002-05-14 フィンジャン ソフトウェア,リミテッド 悪意のあるダウンローダブルからコンピュータおよびネットワークを保護するためのシステムおよび方法
JP2006277063A (ja) * 2005-03-28 2006-10-12 Mitsubishi Electric Corp ハッキング防御装置及びハッキング防御プログラム
JP2008299414A (ja) * 2007-05-29 2008-12-11 Internatl Business Mach Corp <Ibm> コンテンツ処理システム、方法及びプログラム
JP2011039716A (ja) * 2009-08-10 2011-02-24 Hitachi Solutions Ltd 情報記憶媒体、情報システム
JP2016146192A (ja) * 2011-05-24 2016-08-12 パロ・アルト・ネットワークス・インコーポレーテッドPalo Alto Networks Incorporated マルウェア解析システム
JP2015503789A (ja) * 2011-12-30 2015-02-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation ターゲットを絞ったセキュリティ・テストのための、コンピュータにより実施される方法、コンピュータ・プログラム製品、システム
JP2016532381A (ja) * 2013-08-14 2016-10-13 ダニエル チエン 疑わしいネットワーク通信の評価
JP2018124893A (ja) * 2017-02-03 2018-08-09 株式会社日立ソリューションズ 計算機システム及びファイルアクセスコントロール方法

Also Published As

Publication number Publication date
EP3857416A4 (en) 2022-06-08
WO2020068182A1 (en) 2020-04-02
US11188622B2 (en) 2021-11-30
EP3857416A1 (en) 2021-08-04
JP7248219B2 (ja) 2023-03-29
US20200104468A1 (en) 2020-04-02

Similar Documents

Publication Publication Date Title
US20220308941A1 (en) Sharing extension points to allow an application to share content via a sharing extension
US10691792B2 (en) System and method for process hollowing detection
RU2755880C2 (ru) Аппаратная виртуализированная изоляция для обеспечения безопасности
US8844036B2 (en) Method and system for application-based policy monitoring and enforcement on a mobile device
US8850572B2 (en) Methods for handling a file associated with a program in a restricted program environment
US7757291B2 (en) Malware containment by application encapsulation
GB2519608A (en) Computer device and method for isolating untrusted content
KR101453742B1 (ko) 웹 어플리케이션 실행을 위한 보안 제공 장치 및 방법
US10171502B2 (en) Managed applications
US10242182B2 (en) Computer security system and method
US9942267B1 (en) Endpoint segregation to prevent scripting attacks
US7950000B2 (en) Architecture that restricts permissions granted to a build process
US8881291B2 (en) System and method for inhibiting the processing of new code modules by an outdated runtime environment
US11677754B2 (en) Access control systems and methods
JP7248219B2 (ja) コンピュータセキュリティのためのシステムおよび方法
US10044728B1 (en) Endpoint segregation to prevent scripting attacks
US20230198997A1 (en) Access control systems and methods
Cho et al. Potential privacy vulnerabilities in android data sharing between applications
Mappings Other Notes

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220621

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230303

R150 Certificate of patent or registration of utility model

Ref document number: 7248219

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150