JP4746393B2 - ネットワークを介するソフトウェア配信を外部の悪意のある侵入から隔離する方法、システム、および装置 - Google Patents
ネットワークを介するソフトウェア配信を外部の悪意のある侵入から隔離する方法、システム、および装置 Download PDFInfo
- Publication number
- JP4746393B2 JP4746393B2 JP2005284424A JP2005284424A JP4746393B2 JP 4746393 B2 JP4746393 B2 JP 4746393B2 JP 2005284424 A JP2005284424 A JP 2005284424A JP 2005284424 A JP2005284424 A JP 2005284424A JP 4746393 B2 JP4746393 B2 JP 4746393B2
- Authority
- JP
- Japan
- Prior art keywords
- computer
- bare
- network
- bare computer
- networks
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 26
- 238000002955 isolation Methods 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 6
- 230000003993 interaction Effects 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 16
- 230000003287 optical effect Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 6
- 230000006855 networking Effects 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 1
- 238000013146 percutaneous coronary intervention Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Description
データセンタは、自動的なソフトウェア配信サービスを介して、参照「イメージ」をネットワークを介して転送することにより、ソフトウェア(例えば、オペレーティングシステム)を速やかに配信する能力を有する。速やかなシステム配信は、データセンタのオペレータにとって大きな利益がある。しかし、新しいサーバが単にすぐ攻撃されてしまうような高速配信は、重大な欠点となる。
図2Aおよび図2Bは、ぜい弱でかつ新たに配信されるソフトウェアの、例示的なアイソレータの方法の実装形態を示す。この方法の実装形態は、ソフトウェア、ハードウェア、またはそれらの組合せで実施することができる。理解しやすくするために、本方法のステップは、別々のステップとして示されている。しかし、これらの別々に示された諸ステップは、実施時に必ず従うべき順序として解釈されるべきではない。
図2Bの226で、ベアサーバ114は、配信サーバに、オペレーティングシステムが動作しており、および/またはブートが成功したことを通知する。
図3は、例示的なアイソレータが動作できる他の例示的な動作環境300(または「アーキテクチャ」)を開示する。その動作環境300は、いくつかの構成要素がネットワーク320を介して結合された状態で示されている。
図4は、本明細書で述べる例示的なアイソレータをその中に(完全にまたは部分的に)実装できる適切なコンピューティング環境400の一実施例を示す。コンピューティング環境400は、本明細書で述べるコンピュータおよびネットワークアーキテクチャ中で利用することができる。
例示的なアイソレータの実装形態は、1つまたは複数のコンピュータまたはその他の装置によって実行される、プログラムモジュールなどのプロセッサ実行可能命令の一般的文脈で説明することができる。一般に、プログラムモジュールは、特定のタスクまたは特定の抽象データ型を実施するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。通常、プログラムモジュールの機能は、様々な実施形態で所望されるように組み合わせることが可能であり、あるいは分散することもできる。
図4は、例示的なアイソレータがその中に実装できる、適切な動作環境400の一実施例を示す。具体的には、本明細書に記載の例示的なアイソレータは、図4の任意のプログラムモジュール428〜430、および/またはオペレーティングシステム426、あるいはその一部によって(全体的にまたは一部を)実施することができる。
例示的なアイソレータの実装形態を、プロセッサ読み取り可能記憶媒体の何らかの形態に記憶し、あるいはそれを介して送信することができる。プロセッサ読み取り可能記憶媒体は、コンピュータがアクセスできる任意の利用可能な媒体とすることができる。例として、プロセッサ読み取り可能記憶媒体は、それだけに限らないが、「コンピュータ記憶媒体」および「通信媒体」を含むことができる。
上記の1つまたは複数の実装形態は、構造的な機能および/または方法の諸ステップに特有の言語で記述されるが、記述された特有の機能または諸ステップを用いずにその他の実装形態を実施することも可能であることを理解されたい。もっと正確に言えば、この特有の機能および諸ステップは、1つまたは複数の実装の好ましい形態として開示されている。
Claims (19)
- プロセッサ実行可能命令を有する1つまたは複数のコンピュータ記憶媒体であって、前記プロセッサ実行可能命令はプロセッサによって実行されると、
オペレーティングシステムを有さないコンピュータであるベアコンピュータを、1つまたは複数のネットワークに接続すること、
前記ベアコンピュータを前記1つまたは複数のネットワークに接続すると、最初のオペレーティングシステムを要求すること、
前記最初のオペレーティングシステムを要求する前記ベアサーバに応じて、前記1つまたは複数のネットワークに接続された配信サーバから、ネットワークスイッチにおいて命令を直接受信すること、
前記ネットワークスイッチにおいて命令を受信することに応じて、前記1つまたは複数のネットワーク上の前記ベアコンピュータを、信用できないネットワークから隔離することであって、前記信用できないネットワークは、前記ベアコンピュータが前記信用できないネットワークから隔離されていない場合に、前記ベアコンピュータに悪意のある侵入を通信することが可能であること、
前記1つまたは複数のネットワークを介して、前記最初のオペレーティングシステムを前記ベアコンピュータが受信することを可能にすること、
前記ベアコンピュータが再ブートすることを可能にして、前記最初のオペレーティングシステムを実行すること、
前記ベアコンピュータが隔離されている間に、前記ベアコンピュータが、前記1つまたは複数のネットワークを介して、ソフトウェアプロダクトへの更新を受信することを可能にすることであって、前記ソフトウェアプロダクトは、少なくとも前記最初のオペレーティングシステムの一部であること、
前記ベアコンピュータが隔離されている間に、前記ベアコンピュータが、前記ソフトウェアプロダクトへの前記更新を適用することを可能にすること、および、
前記ネットワークスイッチに、前記ベアコンピュータの前記隔離を中止するように命令すること
を含む動作を実施することを特徴とする1つまたは複数のコンピュータ記憶媒体。 - 前記ベアコンピュータが、前記信用できないネットワークを介して通信できるように、前記ベアコンピュータが前記更新を受信した後、前記隔離を解除することをさらに含むことを特徴とする請求項1に記載の1つまたは複数のコンピュータ記憶媒体。
- 前記ベアコンピュータは、仮想ベアコンピュータを含み、前記1つまたは複数のネットワークは、少なくとも一部分が、仮想ネットワークであることを特徴とする請求項1に記載の1つまたは複数のコンピュータ記憶媒体。
- 前記隔離することは、物理ネットワークスイッチによって実施されることを特徴とする請求項1に記載の1つまたは複数のコンピュータ記憶媒体。
- 前記隔離することは、仮想ネットワークスイッチによって実施され、前記1つまたは複数のネットワークは、少なくとも一部分が、仮想ネットワークであることを特徴とする請求項1に記載の1つまたは複数のコンピュータ記憶媒体。
- 前記ソフトウェアプロダクトは、イメージとして受信されることを特徴とする請求項1に記載の1つまたは複数のコンピュータ記憶媒体。
- 請求項1に記載の1つまたは複数のコンピュータ記憶媒体を含むことを特徴とするコンピュータ。
- ベアコンピュータを1つまたは複数のネットワークに接続することであって、前記ベアコンピュータは、オペレーティングシステムを有さないコンピュータであり、前記1つまたは複数のネットワークは、少なくとも信用できないネットワークを含むこと、
前記ベアコンピュータを前記1つまたは複数のネットワークに接続すると、最初のオペレーティングシステムを要求すること、
前記最初のオペレーティングシステムを要求する前記ベアサーバに応じて、前記1つまたは複数のネットワークに接続された配信サーバから、ネットワークスイッチにおいて命令を直接受信すること、
前記ネットワークスイッチにおいて命令を受信することに応じて、前記1つまたは複数のネットワーク上の前記ベアコンピュータを、前記信用できないネットワークから隔離することを可能にすることであって、前記信用できないネットワークは、前記ベアコンピュータが前記信用できないネットワークから隔離されていない場合に、前記ベアコンピュータに悪意のある侵入を通信することが可能であること、
前記ベアコンピュータが、前記1つまたは複数のネットワークを介してソフトウェアプロダクトを受信することを可能にすることであって、前記ソフトウェアプロダクトは、少なくとも前記最初のオペレーティングシステムの一部であること、
前記ベアコンピュータが再ブートすることを可能にして、前記ソフトウェアプロダクトを実行すること、
前記ベアコンピュータが隔離されている間に、前記ベアコンピュータが、前記1つまたは複数のネットワークを介して前記ソフトウェアプロダクトへの更新を受信することを可能にすること、および、
前記ベアコンピュータが隔離されている間に、前記ベアコンピュータが、前記ソフトウェアプロダクトへの前記更新を適用することを可能にすること、および、
前記ネットワークスイッチに、前記ベアコンピュータの前記隔離を中止するように命令すること
を含むことを特徴とする方法。 - 前記ベアコンピュータが、前記信用できないネットワークを介して通信できるように、前記ベアコンピュータが前記更新を受信した後、前記隔離を解除することをさらに含むことを特徴とする請求項8に記載の方法。
- 前記ベアコンピュータは、仮想ベアコンピュータを含み、前記1つまたは複数のネットワークは、少なくとも一部分が、仮想ネットワークであることを特徴とする請求項8に記載の方法。
- 前記ソフトウェアプロダクトは、イメージとして受信されることを特徴とする請求項8に記載の方法。
- 前記隔離することおよび前記可能にすることの前記動作は、ユーザとの対話なしに実施されることを特徴とする請求項8に記載の方法。
- 請求項8に記載の方法を実施するための実行可能命令を格納したことを特徴とする1つまたは複数のコンピュータ読み取り可能記憶媒体。
- 請求項8に記載の方法を実施する手段を含むことを特徴とするシステム。
- ネットワークを介して、オペレーティングシステムを有さないベアコンピュータに、最初のオペレーティングシステムを配信する配信手段と、
配信後に、前記ネットワークを介して前記ベアコンピュータのソフトウェアプロダクトへの更新を送信する更新手段であって、前記ソフトウェアプロダクトは、少なくとも前記最初のオペレーティングシステムの一部である更新手段と、
前記更新手段が前記更新を送信している間に、前記ベアコンピュータを信用できないネットワークから隔離する隔離手段であって、前記信用できないネットワークは、前記ベアコンピュータが前記信用できないネットワークから隔離されていない場合に、前記ベアコンピュータに悪意のある侵入を通信することが可能であり、前記配信手段から命令を直接受信することに応じて、前記ベアコンピュータを隔離する隔離手段と、
前記ベアコンピュータが、前記ソフトウェアプロダクトおよび前記ソフトウェアプロダクトへの前記更新を受信することを可能にする受信手段と、
前記ベアコンピュータを再ブートすることによって、前記ソフトウェアプロダクトを実行する再ブート手段と、
前記ベアコンピュータが隔離されている間に、前記ベアコンピュータが、前記ソフトウェアプロダクトへの前記更新を適用することを可能にする適用手段と、
前記隔離手段に、前記ベアコンピュータの前記隔離を中止するように命令する命令手段と
を含むことを特徴とするシステム。 - 前記ベアコンピュータが前記信用できないネットワークを介して通信することができるように、前記ベアコンピュータが前記更新を受信した後に、前記隔離を解除する隔離解除手段をさらに含むことを特徴とする請求項15に記載のシステム。
- 前記ベアコンピュータは、仮想ベアコンピュータを含み、前記ネットワークは、少なくとも一部分が、仮想ネットワークであることを特徴とする請求項15に記載のシステム。
- 前記信用できないネットワークは、信用できないネットワークに結合された1つまたは複数の装置を備えることを特徴とする請求項15に記載のシステム。
- 前記ソフトウェアプロダクトは、イメージとして配信されることを特徴とする請求項15に記載のシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/540,483 US7958370B2 (en) | 2005-09-29 | 2006-09-29 | System and device for managing control data |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/953,020 US7437721B2 (en) | 2004-09-29 | 2004-09-29 | Isolating software deployment over a network from external malicious intrusion |
US10/953,020 | 2004-09-29 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006099780A JP2006099780A (ja) | 2006-04-13 |
JP2006099780A5 JP2006099780A5 (ja) | 2008-11-20 |
JP4746393B2 true JP4746393B2 (ja) | 2011-08-10 |
Family
ID=35466538
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005284424A Expired - Fee Related JP4746393B2 (ja) | 2004-09-29 | 2005-09-29 | ネットワークを介するソフトウェア配信を外部の悪意のある侵入から隔離する方法、システム、および装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7437721B2 (ja) |
EP (1) | EP1643408B1 (ja) |
JP (1) | JP4746393B2 (ja) |
KR (1) | KR101153073B1 (ja) |
CN (1) | CN1783811B (ja) |
AT (1) | ATE465463T1 (ja) |
DE (1) | DE602005020727D1 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1869932A (zh) * | 2005-05-24 | 2006-11-29 | 中国银联股份有限公司 | 实现数据升级的计算机处理系统以及数据升级方法 |
US7814480B2 (en) * | 2005-09-05 | 2010-10-12 | Seiko Epson Corporation | Control software updating technique for a network apparatus |
US8291409B2 (en) * | 2006-05-22 | 2012-10-16 | Microsoft Corporation | Updating virtual machine with patch on host that does not have network access |
US8266026B2 (en) * | 2006-09-29 | 2012-09-11 | Chicago Mercantile Exchange, Inc. | Derivative products |
CN100426755C (zh) * | 2006-11-06 | 2008-10-15 | 吉林大学 | 可信网络核心设备 |
CN101227314A (zh) * | 2007-01-18 | 2008-07-23 | 国际商业机器公司 | 用于通过网络安全地更新脆弱系统的装置和方法 |
MX2009010182A (es) * | 2007-03-23 | 2009-10-12 | Thomson Licensing | Modificar una corriente de bits codificada. |
CA2689634C (en) * | 2007-06-14 | 2016-08-23 | Thomson Licensing | Modifying a coded bitstream |
US8205217B2 (en) * | 2007-09-29 | 2012-06-19 | Symantec Corporation | Methods and systems for configuring a specific-use computing system limited to executing predetermined and pre-approved application programs |
US20110078797A1 (en) * | 2008-07-29 | 2011-03-31 | Novell, Inc. | Endpoint security threat mitigation with virtual machine imaging |
US9594900B2 (en) * | 2008-12-09 | 2017-03-14 | Microsoft Technology Licensing, Llc | Isolating applications hosted by plug-in code |
JP5675372B2 (ja) * | 2011-01-04 | 2015-02-25 | 株式会社日立メディコ | ウィルス監視システムとウィルス監視方法 |
CN102541674B (zh) * | 2011-12-26 | 2014-04-23 | 运软网络科技(上海)有限公司 | 自主元素模型控制系统、方法及服务器受侵保护检测系统 |
US8955092B2 (en) * | 2012-11-27 | 2015-02-10 | Symantec Corporation | Systems and methods for eliminating redundant security analyses on network data packets |
JP6079218B2 (ja) * | 2012-12-26 | 2017-02-15 | 日本電気株式会社 | 通信制御システム、通信制御方法および通信制御プログラム |
JP6400954B2 (ja) * | 2014-06-25 | 2018-10-03 | メタウォーター株式会社 | ウィルス感染防止システム |
CN105992188B (zh) * | 2015-02-12 | 2019-07-19 | Oppo广东移动通信有限公司 | 一种应用更新方法及装置 |
CN107924340A (zh) * | 2015-08-18 | 2018-04-17 | 日本电信电话株式会社 | 资源配置系统、资源配置方法以及资源配置程序 |
CN111989681A (zh) | 2017-12-08 | 2020-11-24 | 雷网有限责任公司 | 自动部署的信息技术(it)系统和方法 |
US20200272757A1 (en) * | 2019-02-26 | 2020-08-27 | Lokawallet, Inc. | Securing a Computer Processing Environment from Receiving Undesired Content |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6009274A (en) * | 1996-12-13 | 1999-12-28 | 3Com Corporation | Method and apparatus for automatically updating software components on end systems over a network |
JP2000339170A (ja) * | 1999-05-31 | 2000-12-08 | Yokohama Rubber Co Ltd:The | シン・クライアント導入システム |
CN1281190A (zh) * | 2000-08-23 | 2001-01-24 | 深圳市宏网实业有限公司 | 单主板型网络安全电脑 |
US6854112B2 (en) * | 2001-08-29 | 2005-02-08 | International Business Machines Corporation | System and method for the automatic installation and configuration of an operating system |
JP3894758B2 (ja) * | 2001-09-07 | 2007-03-22 | 信佳 酒谷 | インターネット接続サーバ、初期設定サーバ、ホストサーバ、およびインターネット接続サーバの遠隔管理システム |
US20030079216A1 (en) | 2001-10-18 | 2003-04-24 | International Business Machines Corporation | Apparatus and method of using a hybrid of fixed media data and network-based data to provide software changes |
EP1333387A1 (en) | 2002-02-05 | 2003-08-06 | Siemens Aktiengesellschaft | A method of data refreshing of a mark-up language document |
US7284062B2 (en) * | 2002-12-06 | 2007-10-16 | Microsoft Corporation | Increasing the level of automation when provisioning a computer system to access a network |
US7290258B2 (en) * | 2003-06-25 | 2007-10-30 | Microsoft Corporation | Managing multiple devices on which operating systems can be automatically deployed |
US7350201B2 (en) * | 2003-10-23 | 2008-03-25 | International Business Machines Corporation | Software distribution application supporting operating system installations |
US7350072B2 (en) * | 2004-03-30 | 2008-03-25 | Intel Corporation | Remote management and provisioning of a system across a network based connection |
US7540013B2 (en) * | 2004-06-07 | 2009-05-26 | Check Point Software Technologies, Inc. | System and methodology for protecting new computers by applying a preconfigured security update policy |
JP2006018608A (ja) * | 2004-07-01 | 2006-01-19 | Japan Communication Inc | 端末装置、通信制御方法、及び、プログラム |
-
2004
- 2004-09-29 US US10/953,020 patent/US7437721B2/en not_active Expired - Fee Related
-
2005
- 2005-08-30 KR KR1020050079871A patent/KR101153073B1/ko active IP Right Grant
- 2005-09-08 AT AT05108251T patent/ATE465463T1/de not_active IP Right Cessation
- 2005-09-08 DE DE602005020727T patent/DE602005020727D1/de active Active
- 2005-09-08 EP EP05108251A patent/EP1643408B1/en not_active Ceased
- 2005-09-29 CN CN2005101088858A patent/CN1783811B/zh not_active Expired - Fee Related
- 2005-09-29 JP JP2005284424A patent/JP4746393B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1643408A2 (en) | 2006-04-05 |
DE602005020727D1 (de) | 2010-06-02 |
US20060070056A1 (en) | 2006-03-30 |
US7437721B2 (en) | 2008-10-14 |
EP1643408A3 (en) | 2006-04-26 |
CN1783811B (zh) | 2010-10-06 |
KR20060050799A (ko) | 2006-05-19 |
JP2006099780A (ja) | 2006-04-13 |
ATE465463T1 (de) | 2010-05-15 |
KR101153073B1 (ko) | 2012-06-04 |
CN1783811A (zh) | 2006-06-07 |
EP1643408B1 (en) | 2010-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4746393B2 (ja) | ネットワークを介するソフトウェア配信を外部の悪意のある侵入から隔離する方法、システム、および装置 | |
EP3675418B1 (en) | Issuance of service configuration file | |
US7478147B2 (en) | Method and apparatus for a secure network install | |
US9385918B2 (en) | System and method for secure provisioning of virtualized images in a network environment | |
CN107534647B (zh) | 用于传送启动脚本的系统、计算设备和存储介质 | |
Zhang et al. | Transparent computing: A new paradigm for pervasive computing | |
US10509904B2 (en) | USB attack protection | |
US9807136B1 (en) | System and method for streaming application isolation | |
US10693917B1 (en) | System and method for on-line and off-line streaming application isolation | |
WO2013176711A2 (en) | Methods, systems, and media for inhibiting attacks on embedded devices | |
US11392700B1 (en) | System and method for supporting cross-platform data verification | |
US9189640B2 (en) | Methods and apparatus for re-provisioning a server of a data center | |
US9762701B1 (en) | System and method for cached streaming application isolation | |
US11616821B1 (en) | System and method for streaming application isolation | |
EP2815350A2 (en) | Methods, systems, and media for inhibiting attacks on embedded devices | |
JP2005234864A (ja) | 配信サーバおよびセキュリティポリシ配信サーバ | |
JP6286314B2 (ja) | マルウェア通信制御装置 | |
US9577893B1 (en) | System and method for cached streaming application isolation | |
US8291203B2 (en) | Using a live operating system to set up and configure an active management technology device | |
EP2339464A1 (en) | A method of executing a program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080929 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080929 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081003 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110510 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110513 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140520 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4746393 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |