JP2022509121A - セキュア通信方法およびそのシステム - Google Patents
セキュア通信方法およびそのシステム Download PDFInfo
- Publication number
- JP2022509121A JP2022509121A JP2021527916A JP2021527916A JP2022509121A JP 2022509121 A JP2022509121 A JP 2022509121A JP 2021527916 A JP2021527916 A JP 2021527916A JP 2021527916 A JP2021527916 A JP 2021527916A JP 2022509121 A JP2022509121 A JP 2022509121A
- Authority
- JP
- Japan
- Prior art keywords
- inspection
- computer
- manual
- signed
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000004891 communication Methods 0.000 title claims abstract description 26
- 238000007689 inspection Methods 0.000 claims abstract description 320
- 230000007246 mechanism Effects 0.000 claims abstract description 76
- 238000001914 filtration Methods 0.000 claims abstract description 42
- 238000010200 validation analysis Methods 0.000 claims abstract description 19
- 238000012360 testing method Methods 0.000 claims description 64
- 238000012795 verification Methods 0.000 claims description 16
- 238000012986 modification Methods 0.000 claims description 9
- 230000004048 modification Effects 0.000 claims description 9
- 238000006243 chemical reaction Methods 0.000 claims description 5
- 238000001514 detection method Methods 0.000 claims description 5
- 230000008921 facial expression Effects 0.000 claims description 5
- 230000002265 prevention Effects 0.000 claims description 5
- 230000004931 aggregating effect Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 abstract description 5
- 230000008676 import Effects 0.000 description 14
- VEMKTZHHVJILDY-UHFFFAOYSA-N resmethrin Chemical compound CC1(C)C(C=C(C)C)C1C(=O)OCC1=COC(CC=2C=CC=CC=2)=C1 VEMKTZHHVJILDY-UHFFFAOYSA-N 0.000 description 11
- 230000008569 process Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000012466 permeate Substances 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Abstract
【選択図】図2
Description
(i)検査コンピュータは、1または複数のインスペクタを備えることができ、当該インスペクタが、1または複数のフィルタリング機構で構成されるとともに、1または複数のセキュア署名機構に関連付けられている。受信したデータは、各インスペクタによってそれぞれのフィルタリング機構を用いて個別に検査され、1または複数の検査結果の各々は、対応するインスペクタによってそれぞれのセキュア署名機構を用いて個別に署名されるものとすることができる。
(ii)1または複数のフィルタリング機構は、マルウェア検出、データ漏洩防止、表情認識、フォーマット変換、修正の再編集およびデータフィルタリングを含むフィルタリング機構の群のなかから選択されるものとすることができる。
(iii)上記選択は、検査管理ポリシーおよび受信したデータに基づいて行われるものとすることができる。
(iv)検査結果の少なくとも1つは、受信したデータの検査済みステータスと、受信したデータに対応する検査済みデータとを含むことができる。
(v)手動検査は、セキュア署名機構にそれぞれ関連付けられた少なくとも1の手動インスペクタによって実行され、少なくとも1の手動検査結果の署名は、少なくとも1の手動インスペクタの各々により、それに関連付けられたセキュア署名機構を使用して、別々に実行されるものとすることができる。
(vi)ここで、i)1または複数のインスペクタに関連付けられたセキュア署名機構、およびii)少なくとも1の手動インスペクタの各々に関連付けられたセキュア署名機構のうちの少なくとも一部は、セキュア環境で実行される暗号署名であってもよい。
(vii)暗号署名は、保護されたメモリ領域の指定されたセキュアエンクレイブ内で実行することができる。
(viii)1または複数のインスペクタおよび少なくとも1の手動インスペクタの各々は、それに指定されたそれぞれのセキュアエンクレイブと、指定されたセキュアエンクレイブで実行される暗号署名であるそれに関連するセキュア署名機構とを有することができる。
(ix)受信したデータに関連する1または複数の属性は、受信したデータの1または複数の属性と、データを送信する送信元コンピュータの1または複数の属性と、データが送信される環境の1または複数の属性とを含む群のなかから選択することができる。
(x)本方法は、検査コンピュータにより、1または複数の検査結果を集約検査結果に集約するステップと、集約検査結果を手動検査のために送るか否かを判定するステップとをさらに含むことができる。手動検査は、集約検査結果に対して実行することができる。
(xi)予め設定された基準は、検査管理ポリシーで指定された重み付けされた署名付き検査結果の合計に基づくものとすることができる。
(xii)追加の検証は、1または複数の署名付き検査結果および/または少なくとも1の署名付き手動検査結果の完全性および正確性を検証することを含むことができる。
(xiii)検査管理ポリシーは、1または複数のインスペクタの予め設定された順序のリストを含むことができ、受信したデータは、予め設定された順序のリストの1つにおける1または複数のインスペクタによって、検査および署名されるものとすることができ、その際、最初のインスペクタを除く各インスペクタは、受信したデータと、以前に署名を行った1または複数の先行するインスペクタの1または複数の署名とを含むコンテンツに署名して、署名のチェーンを生じさせ、追加の検証は、署名のチェーンにおける各署名の完全性および正確性の検証と、署名のチェーンの順序が予め設定された順序のリストに属しているか否かの検証とを含むことができる。
Claims (29)
- 送信元コンピュータと送信先コンピュータとの間でセキュア通信を行うコンピュータ化された方法であって、
検査コンピュータにより前記送信元コンピュータと前記送信先コンピュータを動作可能に接続する際に、前記検査コンピュータにより、前記送信元コンピュータから前記送信先コンピュータへと送信されるデータを受信するステップと、
前記検査コンピュータにより、1または複数のフィルタリング機構を用いて、受信したデータを検査して、それぞれのフィルタリング機構に対応する1または複数の検査結果を生じさせるステップであって、各検査結果が前記受信したデータの検査済みステータスを示す、ステップと、
前記検査コンピュータにより、前記1または複数の検査結果の各々に個別に署名を行い、1または複数の署名付き検査結果を生じさせるステップと、
前記検査コンピュータにより、検査管理ポリシーに基づいて、前記検査結果および/またはその派生物の少なくとも一部を手動検査のために送信するか否かを判定するステップであって、前記検査管理ポリシーが、前記受信したデータに関連する1または複数の属性に関して指定される、ステップと、
判定が肯定的である場合に、前記検査コンピュータにより送信された少なくとも一部の検査結果および/またはその派生物の手動検査を提供して、承認ステータスを示す少なくとも1の手動検査結果を生じさせるとともに、前記少なくとも1の手動検査結果の署名を提供して、少なくとも1の署名付き手動検査結果を生じさせるステップと、
前記検査コンピュータにより、i)前記1または複数の署名付き検査結果、およびii)前記少なくとも1の署名付き手動検査結果のうちの少なくとも1つを含む署名付き検査結果を分析し、分析の結果が前記検査管理ポリシーにより指定される予め設定された基準を満たす場合に、前記署名付き検査結果の追加の検証を実行し、この追加の検証によって、前記受信したデータに対応する検査済みデータを前記送信先コンピュータに送信するか否かを判定するステップとを備えることを特徴とするコンピュータ化された方法。 - 請求項1に記載のコンピュータ化された方法において、
前記検査コンピュータが、前記1または複数のフィルタリング機構で構成され、1または複数のセキュア署名機構に関連付けられた1または複数のインスペクタを備え、前記受信したデータが、各インスペクタによってそれぞれのフィルタリング機構を用いて個別に検査され、前記1または複数の検査結果の各々が、対応するインスペクタによってそれぞれのセキュア署名機構を用いて個別に署名されることを特徴とするコンピュータ化された方法。 - 請求項1または2に記載のコンピュータ化された方法において、
前記1または複数のフィルタリング機構が、マルウェア検出、データ漏洩防止、表情認識、フォーマット変換、修正の再編集およびデータフィルタリングを含むフィルタリング機構の群のなかから選択されることを特徴とするコンピュータ化された方法。 - 請求項3に記載のコンピュータ化された方法において、
前記選択が、前記検査管理ポリシーおよび前記受信したデータに基づいて行われることを特徴とするコンピュータ化された方法。 - 請求項1乃至4の何れか一項に記載のコンピュータ化された方法において、
前記検査結果の少なくとも1つが、前記受信したデータの検査済みステータスと、前記受信したデータに対応する検査済みデータとを含むことを特徴とするコンピュータ化された方法。 - 請求項2乃至5の何れか一項に記載のコンピュータ化された方法において、
前記手動検査が、セキュア署名機構にそれぞれ関連付けられた少なくとも1の手動インスペクタによって実行され、前記少なくとも1の手動検査結果の署名が、前記少なくとも1の手動インスペクタの各々により、それに関連付けられたセキュア署名機構を使用して、別々に実行されることを特徴とするコンピュータ化された方法。 - 請求項6に記載のコンピュータ化された方法において、
i)前記1または複数のインスペクタに関連付けられたセキュア署名機構、およびii)前記少なくとも1の手動インスペクタの各々に関連付けられたセキュア署名機構のうちの少なくとも一部が、セキュア環境で実行される暗号署名であることを特徴とするコンピュータ化された方法。 - 請求項7に記載のコンピュータ化された方法において、
前記暗号署名が、保護されたメモリ領域の指定されたセキュアエンクレイブ内で実行されることを特徴とするコンピュータ化された方法。 - 請求項7に記載のコンピュータ化された方法において、
前記1または複数のインスペクタおよび前記少なくとも1の手動インスペクタの各々が、それに指定されたそれぞれのセキュアエンクレイブと、指定されたセキュアエンクレイブで実行される暗号署名であるそれに関連するセキュア署名機構とを有することを特徴とするコンピュータ化された方法。 - 請求項1乃至9の何れか一項に記載のコンピュータ化された方法において、
前記受信したデータに関連する1または複数の属性が、前記受信したデータの1または複数の属性と、データを送信する送信元コンピュータの1または複数の属性と、データが送信される環境の1または複数の属性とを含む群のなかから選択されることを特徴とするコンピュータ化された方法。 - 請求項1乃至10の何れか一項に記載のコンピュータ化された方法において、
前記検査コンピュータにより、前記1または複数の検査結果を集約検査結果に集約するステップと、前記集約検査結果を前記手動検査のために送るか否かを判定するステップとをさらに含み、前記手動検査が前記集約検査結果に対して実行されることを特徴とするコンピュータ化された方法。 - 請求項1乃至11の何れか一項に記載のコンピュータ化された方法において、
前記予め設定された基準が、前記検査管理ポリシーで指定された重み付けされた署名付き検査結果の合計に基づいていることを特徴とするコンピュータ化された方法。 - 請求項1乃至12の何れか一項に記載のコンピュータ化された方法において、
前記追加の検証が、前記1または複数の署名付き検査結果および/または前記少なくとも1の署名付き手動検査結果の完全性および正確性を検証することを含むことを特徴とするコンピュータ化された方法。 - 請求項2乃至13の何れか一項に記載のコンピュータ化された方法において、
前記検査管理ポリシーが、1または複数のインスペクタの予め設定された順序のリストを含み、前記受信したデータが、前記予め設定された順序のリストの1つにおける1または複数のインスペクタによって、検査および署名され、その際に、最初のインスペクタを除く各インスペクタが、前記受信したデータと、以前に署名を行った1または複数の先行するインスペクタの1または複数の署名とを含むコンテンツに署名して、署名のチェーンを生じさせ、前記追加の検証が、前記署名のチェーンにおける各署名の完全性および正確性の検証と、前記署名のチェーンの順序が前記予め設定された順序のリストに属しているか否かの検証とを含むことを特徴とするコンピュータ化された方法。 - 検査コンピュータにより送信元コンピュータおよび送信先コンピュータと動作可能に接続された検査コンピュータであって、
前記送信元コンピュータにより前記送信先コンピュータへと送信されるデータを受信するステップと、
1または複数のフィルタリング機構を用いて受信したデータを検査し、それぞれのフィルタリング機構に対応する1または複数の検査結果を生成し、各検査結果が、前記受信したデータの検査済みステータスを示す、ステップと、
前記1または複数の検査結果の各々に個別に署名して、1または複数の署名付き検査結果を生成するステップと、
検査管理ポリシーに基づいて、前記検査結果および/またはその派生物の少なくとも一部を手動検査のために送信するか否かを判定するステップであって、前記検査管理ポリシーが、前記受信したデータに関連する1または複数の属性に関して指定される、ステップと、
判定が肯定的である場合に、前記検査コンピュータにより送信された少なくとも一部の検査結果および/またはその派生物の手動検査を提供して、承認ステータスを示す少なくとも1の手動検査結果を生じさせるとともに、この少なくとも1の手動検査結果の署名を提供して、少なくとも1の署名付き手動検査結果を生じさせるステップと、
前記検査コンピュータにより、i)前記1または複数の署名付き検査結果、およびii)前記少なくとも1の署名付き手動検査結果のうちの少なくとも1つを含む署名付き検査結果を分析し、分析の結果が前記検査管理ポリシーにより指定される予め設定された基準を満たす場合に、前記署名付き検査結果の追加の検証を実行し、この追加の検証によって、前記受信したデータに対応する検査済みデータを前記送信先コンピュータに送信するか否かを判定するステップとを実行するように構成されていることを特徴とする検査コンピュータ。 - 請求項15に記載の検査コンピュータにおいて、
前記検査コンピュータが、前記1または複数のフィルタリング機構で構成され、1または複数のセキュア署名機構に関連付けられた1または複数のインスペクタを備え、前記受信したデータが、各インスペクタによってそれぞれのフィルタリング機構を用いて個別に検査され、前記1または複数の検査結果の各々が、対応するインスペクタによってそれぞれのセキュア署名機構を用いて個別に署名されることを特徴とする検査コンピュータ。 - 請求項15または16に記載の検査コンピュータにおいて、
前記1または複数のフィルタリング機構が、マルウェア検出、データ漏洩防止、表情認識、フォーマット変換、修正の再編集およびデータフィルタリングを含むフィルタリング機構の群のなかから選択されることを特徴とする検査コンピュータ。 - 請求項17に記載の検査コンピュータにおいて、
前記選択が、前記検査管理ポリシーおよび前記受信したデータに基づいて行われることを特徴とする検査コンピュータ。 - 請求項15乃至18の何れか一項に記載の検査コンピュータにおいて、
前記検査結果の少なくとも1つが、前記受信したデータの検査済みステータスと、前記受信したデータに対応する検査済みデータとを含むことを特徴とする検査コンピュータ。 - 請求項16乃至19の何れか一項に記載の検査コンピュータにおいて、
前記手動検査が、セキュア署名機構にそれぞれ関連付けられた少なくとも1の手動インスペクタによって実行され、前記少なくとも1の手動検査結果の署名が、前記少なくとも1の手動インスペクタの各々により、それに関連付けられたセキュア署名機構を使用して、別々に実行されることを特徴とする検査コンピュータ。 - 請求項20に記載の検査コンピュータにおいて、
i)前記1または複数のインスペクタに関連付けられたセキュア署名機構、およびii)前記少なくとも1の手動インスペクタの各々に関連付けられたセキュア署名機構のうちの少なくとも一部が、セキュア環境で実行される暗号署名であることを特徴とする検査コンピュータ。 - 請求項21に記載の検査コンピュータにおいて、
前記暗号署名が、保護されたメモリ領域の指定されたセキュアエンクレイブ内で実行されることを特徴とする検査コンピュータ。 - 請求項21に記載の検査コンピュータにおいて、
前記1または複数のインスペクタおよび前記少なくとも1の手動インスペクタの各々が、それに指定されたそれぞれのセキュアエンクレイブと、指定されたセキュアエンクレイブで実行される暗号署名であるそれに関連するセキュア署名機構とを有することを特徴とする検査コンピュータ。 - 請求項15乃至23の何れか一項に記載の検査コンピュータにおいて、
前記受信したデータに関連する1または複数の属性が、前記受信したデータの1または複数の属性と、データを送信する送信元コンピュータの1または複数の属性と、データが送信される環境の1または複数の属性とを含む群のなかから選択されることを特徴とする検査コンピュータ。 - 請求項15乃至24の何れか一項に記載の検査コンピュータにおいて、
前記1または複数の検査結果を集約検査結果に集約するステップと、前記集約検査結果を前記手動検査のために送るか否かを判定するステップとをさらに実行するように構成され、前記手動検査が前記集約検査結果に対して実行されることを特徴とする検査コンピュータ。 - 請求項15乃至25の何れか一項に記載の検査コンピュータにおいて、
前記予め設定された基準が、前記検査管理ポリシーで指定された重み付けされた署名付き検査結果の合計に基づいていることを特徴とする検査コンピュータ。 - 請求項15乃至26の何れか一項に記載の検査コンピュータにおいて、
前記追加の検証が、前記1または複数の署名付き検査結果および/または前記少なくとも1の署名付き手動検査結果の完全性および正確性を検証することを含むことを特徴とする検査コンピュータ。 - 請求項16乃至27の何れか一項に記載の検査コンピュータにおいて、
前記検査管理ポリシーが、1または複数のインスペクタの予め設定された順序のリストを含み、前記受信したデータが、前記予め設定された順序のリストの1つにおける1または複数のインスペクタによって、検査および署名され、その際に、最初のインスペクタを除く各インスペクタが、前記受信したデータと、以前に署名を行った1または複数の先行するインスペクタの1または複数の署名とを含むコンテンツに署名して、署名のチェーンを生じさせ、前記追加の検証が、前記署名のチェーンにおける各署名の完全性および正確性の検証と、前記署名のチェーンの順序が前記予め設定された順序のリストに属しているか否かの検証とを含むことを特徴とする検査コンピュータ。 - コンピュータによって実行されたときに、請求項1乃至14の何れか一項に記載の方法のステップを前記コンピュータに実行させる命令のプログラムを有形に具体化する非一時的なコンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IL263181A IL263181A (en) | 2018-11-21 | 2018-11-21 | A method and system for secure communication |
IL263181 | 2018-11-21 | ||
PCT/IL2019/051238 WO2020105032A1 (en) | 2018-11-21 | 2019-11-13 | Method of secure communication and system thereof |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2022509121A true JP2022509121A (ja) | 2022-01-20 |
JPWO2020105032A5 JPWO2020105032A5 (ja) | 2022-11-17 |
JP7470116B2 JP7470116B2 (ja) | 2024-04-17 |
Family
ID=66624734
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021527916A Active JP7470116B2 (ja) | 2018-11-21 | 2019-11-13 | セキュア通信方法およびそのシステム |
Country Status (8)
Country | Link |
---|---|
US (1) | US11876783B2 (ja) |
EP (1) | EP3884644A4 (ja) |
JP (1) | JP7470116B2 (ja) |
KR (1) | KR20210092745A (ja) |
AU (1) | AU2019383075A1 (ja) |
IL (1) | IL263181A (ja) |
SG (1) | SG11202103826SA (ja) |
WO (1) | WO2020105032A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11641363B2 (en) * | 2019-01-14 | 2023-05-02 | Qatar Foundation For Education, Science And Community Development | Methods and systems for verifying the authenticity of a remote service |
US11468142B1 (en) | 2020-03-21 | 2022-10-11 | Menlo Security, Inc. | Managing content uploads |
US11356275B2 (en) * | 2020-05-27 | 2022-06-07 | International Business Machines Corporation | Electronically verifying a process flow |
US20220329671A1 (en) * | 2021-04-08 | 2022-10-13 | Mantech International Corporation | Systems and methods for cross domain solutions in multi-cloud environments |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004038273A (ja) * | 2002-06-28 | 2004-02-05 | Kddi Corp | コンピュータウィルス検査装置及び方法、コンピュータプログラム、メールゲートウェイシステム |
US20070244974A1 (en) * | 2004-12-21 | 2007-10-18 | Mxtn, Inc. | Bounce Management in a Trusted Communication Network |
JP2009515426A (ja) * | 2005-11-07 | 2009-04-09 | ジーディーエックス ネットワーク, インコーポレイテッド | 高信頼性通信ネットワーク |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5978475A (en) * | 1997-07-18 | 1999-11-02 | Counterpane Internet Security, Inc. | Event auditing system |
US7865931B1 (en) * | 2002-11-25 | 2011-01-04 | Accenture Global Services Limited | Universal authorization and access control security measure for applications |
US8495727B2 (en) * | 2007-08-07 | 2013-07-23 | Microsoft Corporation | Spam reduction in real time communications by human interaction proof |
CN101651537B (zh) | 2008-08-15 | 2013-07-10 | 上海贝尔阿尔卡特股份有限公司 | 一种在通信网络系统中进行分散式安全控制的方法和装置 |
US10114966B2 (en) * | 2015-03-19 | 2018-10-30 | Netskope, Inc. | Systems and methods of per-document encryption of enterprise information stored on a cloud computing service (CCS) |
US10476900B2 (en) * | 2016-09-30 | 2019-11-12 | McAFEE, LLC. | Safe sharing of sensitive data |
-
2018
- 2018-11-21 IL IL263181A patent/IL263181A/en unknown
-
2019
- 2019-11-13 JP JP2021527916A patent/JP7470116B2/ja active Active
- 2019-11-13 KR KR1020217014616A patent/KR20210092745A/ko not_active Application Discontinuation
- 2019-11-13 AU AU2019383075A patent/AU2019383075A1/en active Pending
- 2019-11-13 US US17/290,946 patent/US11876783B2/en active Active
- 2019-11-13 SG SG11202103826SA patent/SG11202103826SA/en unknown
- 2019-11-13 EP EP19887266.5A patent/EP3884644A4/en active Pending
- 2019-11-13 WO PCT/IL2019/051238 patent/WO2020105032A1/en unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004038273A (ja) * | 2002-06-28 | 2004-02-05 | Kddi Corp | コンピュータウィルス検査装置及び方法、コンピュータプログラム、メールゲートウェイシステム |
US20070244974A1 (en) * | 2004-12-21 | 2007-10-18 | Mxtn, Inc. | Bounce Management in a Trusted Communication Network |
JP2009515426A (ja) * | 2005-11-07 | 2009-04-09 | ジーディーエックス ネットワーク, インコーポレイテッド | 高信頼性通信ネットワーク |
Also Published As
Publication number | Publication date |
---|---|
US11876783B2 (en) | 2024-01-16 |
EP3884644A1 (en) | 2021-09-29 |
US20210377219A1 (en) | 2021-12-02 |
SG11202103826SA (en) | 2021-06-29 |
EP3884644A4 (en) | 2022-07-27 |
WO2020105032A1 (en) | 2020-05-28 |
AU2019383075A1 (en) | 2021-05-27 |
IL263181A (en) | 2020-05-31 |
KR20210092745A (ko) | 2021-07-26 |
JP7470116B2 (ja) | 2024-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kara et al. | The rise of ransomware: Forensic analysis for windows based ransomware attacks | |
JP7470116B2 (ja) | セキュア通信方法およびそのシステム | |
Butt et al. | Cloud security threats and solutions: A survey | |
JP2021039754A (ja) | 電子メール用の機械学習サイバー防御システムのエンドポイント・エージェント拡張 | |
Filiz et al. | On the effectiveness of ransomware decryption tools | |
JP5413010B2 (ja) | 分析装置、分析方法およびプログラム | |
Alhassan et al. | A fuzzy classifier-based penetration testing for web applications | |
JP2023550974A (ja) | イメージ基盤悪性コード検知方法および装置とこれを利用する人工知能基盤エンドポイント脅威検知および対応システム | |
US20240323203A1 (en) | Enhancing hybrid traditional neural networks with liquid neural network units for cyber security and offense protection | |
Caston et al. | Risks and anatomy of data breaches | |
Sharma et al. | Ransomware detection, prevention and protection in IoT devices using ML techniques based on dynamic analysis approach | |
BN et al. | Revolutionizing ransomware detection and criticality assessment: multiclass hybrid machine learning and semantic similarity-based end2end solution | |
Mago et al. | Ransomware software: case of wannacry | |
Shravan et al. | Penetration Testing: A Review | |
Rawal et al. | The basics of hacking and penetration testing | |
US20240163299A1 (en) | Email security diagnosis device based on quantitative analysis of threat elements, and operation method thereof | |
Kumar et al. | Generic security risk profile of e-governance applications—A case study | |
Senapati et al. | Impact of information leakage and conserving digital privacy | |
Alsharabi et al. | Analysis of ransomware using reverse engineering techniques to develop effective countermeasures | |
Maheshwaran et al. | Securing E-Commerce Strategies With Cloud, Blockchain, AI, and ML | |
Shivakumara et al. | Review Paper on Dynamic Mechanisms of Data Leakage Detection and Prevention | |
Khubrani | Mobile Device Forensics, challenges and Blockchain-based Solution | |
Leniski et al. | Securing the biometric model | |
Bar et al. | Cryptojacking Detection Using Genetic Search Algorithm | |
PriyankaMitra et al. | Applications and Challenges of Machine Learning (ML) in Cyber Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221109 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221109 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240221 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240312 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240405 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7470116 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |