JP6857193B2 - 仮想化環境においてネットワークトラフィックを解読するためのシステムおよび方法 - Google Patents
仮想化環境においてネットワークトラフィックを解読するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP6857193B2 JP6857193B2 JP2018552231A JP2018552231A JP6857193B2 JP 6857193 B2 JP6857193 B2 JP 6857193B2 JP 2018552231 A JP2018552231 A JP 2018552231A JP 2018552231 A JP2018552231 A JP 2018552231A JP 6857193 B2 JP6857193 B2 JP 6857193B2
- Authority
- JP
- Japan
- Prior art keywords
- client system
- memory page
- session
- occurrence
- event
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 43
- 238000004891 communication Methods 0.000 claims description 81
- 230000004044 response Effects 0.000 claims description 13
- 239000003795 chemical substances by application Substances 0.000 description 16
- 239000000463 material Substances 0.000 description 11
- 230000008859 change Effects 0.000 description 10
- 238000013519 translation Methods 0.000 description 10
- 230000014616 translation Effects 0.000 description 10
- 238000013507 mapping Methods 0.000 description 8
- 238000012544 monitoring process Methods 0.000 description 8
- 238000001514 detection method Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 238000013459 approach Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000005457 optimization Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000001934 delay Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 241000234282 Allium Species 0.000 description 1
- 235000002732 Allium cepa var. cepa Nutrition 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
- G06F12/1009—Address translation using page tables, e.g. page table structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45504—Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/15—Use in a specific computing environment
- G06F2212/154—Networked environment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
[0024]図1は、本発明のいくつかの実施形態による例示的な構成を示し、クライアントシステム12a〜12dのセットは、セキュリティサーバ15と協力して、個々のクライアントシステム12a〜12dと、コンテンツサーバ13として示されるリモートの当事者との間に発生する、暗号化されたネットワークトラフィックを傍受し、解読する。サーバ13および15のそれぞれは、相互接続されたコンピューティングシステムのセットを総称的に表し、これらは互いに物理的に近くにあってもよく、また近くになくてもよい。
Claims (24)
- ハードウェアプロセッサおよびメモリを備えるクライアントシステムであって、前記ハードウェアプロセッサは、仮想マシンおよびイントロスペクションエンジンを実行するように構成され、
前記仮想マシンは、リモートの当事者との通信セッションを行うように構成され、前記通信セッションは、暗号化されたペイロードが後に続くハンドシェイクメッセージを含み、前記ハンドシェイクメッセージは、暗号化キーを導出するために前記クライアントシステムによって使用される暗号化パラメータを含み、前記暗号化されたペイロードは、前記暗号化キーで暗号化され、
前記イントロスペクションエンジンは、前記仮想マシンの外部で実行され、
前記通信セッションの第1のセッションイベントの発生と、前記通信セッションの第2のセッションイベントの発生との間にターゲットメモリページの内容が変化したかどうかに従って、前記メモリ内で前記ターゲットメモリページを識別することと、
それに応じて、前記内容に従って、前記暗号化されたペイロードを解読するように構成された解読エンジンに前記ターゲットメモリページの前記内容を送信することと
を行うように構成される、
クライアントシステム。 - 請求項1に記載のクライアントシステムであって、前記第1のセッションイベントは、前記ハンドシェイクメッセージを前記クライアントシステムから前記リモートの当事者に送ること、または、前記ハンドシェイクメッセージを前記クライアントシステムで受け取ることを含む、クライアントシステム。
- 請求項2に記載のクライアントシステムであって、前記通信セッションは、トランスポートレイヤセキュリティ(TLS)プロトコルに準拠し、前記ハンドシェイクメッセージは、ClientHelloメッセージまたはServerHelloメッセージを含む、クライアントシステム。
- 請求項1に記載のクライアントシステムであって、前記第2のセッションイベントは、暗号化されたデータパケットを前記クライアントシステムから前記リモートの当事者に送ること、または、前記暗号化されたデータパケットを前記クライアントシステムで受け取ることを含み、前記データパケットは、前記暗号化キーで暗号化される、クライアントシステム。
- 請求項4に記載のクライアントシステムであって、前記通信セッションは、トランスポートレイヤセキュリティプロトコルに準拠し、前記データパケットは、ClientFinishedメッセージの一部またはServerFinishedメッセージの一部を含む、クライアントシステム。
- 請求項4に記載のクライアントシステムであって、前記データパケットは、前記暗号化されたペイロードの一部を含む、クライアントシステム。
- 請求項1に記載のクライアントシステムであって、前記ターゲットメモリページを識別することは、
前記仮想マシンによって使用されるメモリページのプールから候補のメモリページを選択することと、
前記第2のセッションイベントの前記発生を検知することに応答して、前記候補のメモリページのページテーブルエントリに従って、前記候補のメモリページが前記第2のセッションイベントの前記発生より前に書き込まれたかどうかを判断することと、
前記候補のメモリページが書き込まれたかどうかを判断することに応答して、前記候補のメモリページが書き込まれた場合に、前記候補のメモリページを前記ターゲットメモリページとして選択することと
を含む、クライアントシステム。 - 請求項1に記載のクライアントシステムであって、前記少なくとも1つのハードウェアプロセッサは、前記仮想マシンの外部でネットワークフィルタをさらに実行するように構成され、前記ネットワークフィルタは、前記クライアントシステムのネットワークアダプタを制御し、
前記ネットワークフィルタは、前記ハンドシェイクメッセージを傍受し、それに応じて、前記イントロスペクションエンジンに通知を送信するように構成され、
前記イントロスペクションエンジンは、前記通知に従って前記第1のセッションイベントの前記発生を推定するようにさらに構成される、
クライアントシステム。 - 請求項1に記載のクライアントシステムであって、前記少なくとも1つのハードウェアプロセッサは、前記仮想マシンの外部でネットワークフィルタをさらに実行するように構成され、前記ネットワークフィルタは、前記クライアントシステムのネットワークアダプタを制御し、
前記イントロスペクションエンジンは、前記第2のセッションイベントの前記発生に応答して、前記ターゲットメモリページの前記内容をコピーし、それに応じて、前記ネットワークフィルタに通知を送信するようにさらに構成され、
前記ネットワークフィルタは、前記仮想マシンを宛先とするデータパケットを傍受し、それに応じて、前記通知を受け取るまで前記仮想マシンへの前記データパケットの配信を遅延させるように構成される、
クライアントシステム。 - 請求項1に記載のクライアントシステムであって、前記イントロスペクションエンジンは、第3のイベントの発生に応答して、前記第1のセッションイベントの前記発生と、前記第3のイベントの前記発生との間に前記ターゲットメモリページの前記内容が変化したかどうかにさらに従って、前記ターゲットメモリページを識別するようにさらに構成され、前記第3のイベントの前記発生は、前記通信セッションと並行した別の通信セッションによって引き起こされる、クライアントシステム。
- 複数のクライアントシステムのために解読手続きを行うように構成された解読エンジンを実行するように構成されたハードウェアプロセッサを備えるサーバコンピュータシステムであって、解読手続きは、
前記複数のクライアントシステムのうちの1つのクライアントシステムのターゲットメモリページの内容を受け取ることと、
前記クライアントシステム上で実行される仮想マシンとリモートの当事者との間で行われる通信セッションの暗号化されたペイロードを受け取ることと、
それに応じて、前記ターゲットメモリページの前記内容に従って、前記暗号化されたペイロードを解読することと
を含み、
前記通信セッションは、前記暗号化されたペイロードが後に続くハンドシェイクメッセージを含み、前記ハンドシェイクメッセージは、暗号化キーを導出するために前記クライアントシステムによって使用される暗号化パラメータを含み、前記暗号化されたペイロードは、前記暗号化キーで暗号化され、
前記クライアントシステムは、前記仮想マシンの外部でイントロスペクションエンジンを実行するように構成され、前記イントロスペクションエンジンは、前記通信セッションの第1のセッションイベントの発生と、前記通信セッションの第2のセッションイベントの発生との間に前記ターゲットメモリページの前記内容が変化したかどうかに従って、前記クライアントシステムのメモリ内の前記ターゲットメモリページを識別するように構成される、
サーバコンピュータシステム。 - 請求項11に記載のサーバコンピュータシステムであって、前記暗号化されたペイロードを解読することは、
候補の解読キーを前記ターゲットメモリページの前記内容から導出することと、
前記候補の解読キーを使用して前記暗号化されたペイロードの解読を試みることと
を含む、サーバコンピュータシステム。 - 請求項11に記載のサーバコンピュータシステムであって、前記第1のセッションイベントは、前記ハンドシェイクメッセージを前記クライアントシステムから前記リモートの当事者に送ること、または、前記ハンドシェイクメッセージを前記クライアントシステムで受け取ることを含む、サーバコンピュータシステム。
- 請求項13に記載のサーバコンピュータシステムであって、前記通信セッションは、トランスポートレイヤセキュリティプロトコルに準拠し、前記ハンドシェイクメッセージは、ClientHelloメッセージまたはServerHelloメッセージを含む、サーバコンピュータシステム。
- 請求項13に記載のサーバコンピュータシステムであって、前記第2のセッションイベントは、暗号化されたデータパケットを前記クライアントシステムから前記リモートの当事者に送ること、または、前記暗号化されたデータパケットを前記クライアントシステムで受け取ることを含み、前記データパケットは、前記暗号化キーで暗号化される、サーバコンピュータシステム。
- 請求項15に記載のサーバコンピュータシステムであって、前記通信セッションは、トランスポートレイヤセキュリティプロトコルに準拠し、前記データパケットは、ClientFinishedメッセージの一部またはServerFinishedメッセージの一部を含む、サーバコンピュータシステム。
- 請求項15に記載のサーバコンピュータシステムであって、前記データパケットは、前記暗号化されたペイロードの一部を含む、サーバコンピュータシステム。
- 請求項11に記載のサーバコンピュータシステムであって、前記ターゲットメモリページを識別することは、
前記仮想マシンによって使用されるメモリページのプールから候補のメモリページを選択することと、
前記第2のセッションイベントの前記発生を検知することに応答して、前記候補のメモリページのページテーブルエントリに従って、前記候補のメモリページが前記第2のセッションイベントの前記発生より前に書き込まれたかどうかを判断することと、
前記候補のメモリページが書き込まれたかどうかを判断することに応答して、前記候補のメモリページが書き込まれた場合に、前記候補のメモリページを前記ターゲットメモリページとして選択することと
を含む、サーバコンピュータシステム。 - 請求項11に記載のサーバコンピュータシステムであって、前記クライアントシステムは、前記仮想マシンの外部でネットワークフィルタを実行するようにさらに構成され、前記ネットワークフィルタは、前記クライアントシステムのネットワークアダプタを制御し、
前記ネットワークフィルタは、前記ハンドシェイクメッセージを傍受し、それに応じて、前記イントロスペクションエンジンに通知を送信するように構成され、
前記イントロスペクションエンジンは、前記通知に従って前記第1のセッションイベントの前記発生を推定するようにさらに構成される、
サーバコンピュータシステム。 - 請求項11に記載のサーバコンピュータシステムであって、前記クライアントシステムは、前記仮想マシンの外部でネットワークフィルタを実行するようにさらに構成され、前記ネットワークフィルタは、前記クライアントシステムのネットワークアダプタを制御し、
前記イントロスペクションエンジンは、前記第2のセッションイベントの前記発生に応答して、前記ターゲットメモリページの前記内容をコピーし、それに応じて、前記ネットワークフィルタに通知を送信するようにさらに構成され、
前記ネットワークフィルタは、前記仮想マシンを宛先とするデータパケットを傍受し、それに応じて、前記通知を受け取るまで前記仮想マシンへの前記データパケットの配信を遅延させるように構成される、
サーバコンピュータシステム。 - 請求項11に記載のサーバコンピュータシステムであって、前記イントロスペクションエンジンは、第3のイベントの発生に応答して、前記第1のセッションイベントの前記発生と、前記第3のイベントの前記発生との間に前記ターゲットメモリページの前記内容が変化したかどうかにさらに従って、前記ターゲットメモリページを識別するようにさらに構成され、前記第3のイベントの前記発生の前記発生は、前記通信セッションと並行した別の通信セッションによって引き起こされる、サーバコンピュータシステム。
- 請求項11に記載のサーバコンピュータシステムであって、前記ハードウェアプロセッサは、前記暗号化されたペイロードの解読結果に従って、前記クライアントシステムが悪意のあるソフトウェアを含むかどうかを判断するようにさらに構成される、サーバコンピュータシステム。
- クライアントシステムのハードウェアプロセッサであって、当該クライアントシステムはメモリをさらに備える、ハードウェアプロセッサによって実行されると、前記クライアントシステム上で実行される仮想マシンの外部で実行されるイントロスペクションエンジンを前記ハードウェアプロセッサに形成させる命令を格納した非一時的コンピュータ可読媒体であって、
前記仮想マシンは、リモートの当事者との通信セッションを行うように構成され、前記通信セッションは、暗号化されたペイロードが後に続くハンドシェイクメッセージを含み、前記ハンドシェイクメッセージは、暗号化キーを導出するために前記クライアントシステムによって使用される暗号化パラメータを含み、前記暗号化されたペイロードは、前記暗号化キーで暗号化され、
前記イントロスペクションエンジンは、
前記通信セッションの第1のセッションイベントの発生と、前記通信セッションの第2のセッションイベントの発生との間にターゲットメモリページの内容が変化したかどうかに従って、前記メモリ内で前記ターゲットメモリページを識別すること、および
それに応じて、前記内容に従って、前記暗号化されたペイロードを解読するように構成された解読エンジンに前記ターゲットメモリページの前記内容を送信すること
を行うように構成される、
非一時的コンピュータ可読媒体。 - クライアントシステムとリモートの当事者との間の暗号化された通信を解読する方法であって、前記クライアントシステムは、仮想マシンを実行するように構成され、
前記仮想マシンは、前記リモートの当事者との通信セッションを行うように構成され、前記通信セッションは、暗号化されたペイロードが後に続くハンドシェイクメッセージを含み、前記ハンドシェイクメッセージは、暗号化キーを導出するために前記クライアントシステムによって使用される暗号化パラメータを含み、前記暗号化されたペイロードは、前記暗号化キーで暗号化され、前記方法は、
前記通信セッションの第1のセッションイベントの発生と、前記通信セッションの第2のセッションイベントの発生との間にターゲットメモリページの内容が変化したかどうかに従って、少なくとも1つのハードウェアプロセッサを用いて前記クライアントシステムのメモリ内で前記ターゲットメモリページを識別するステップと、
少なくとも1つのハードウェアプロセッサを用いて前記暗号化されたペイロードを採取するステップと、
前記ターゲットメモリページの前記内容に従って、少なくとも1つのハードウェアプロセッサを用いて前記暗号化されたペイロードを解読するステップと
を含む、方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662317804P | 2016-04-04 | 2016-04-04 | |
US62/317,804 | 2016-04-04 | ||
US15/471,981 US10116630B2 (en) | 2016-04-04 | 2017-03-28 | Systems and methods for decrypting network traffic in a virtualized environment |
US15/471,981 | 2017-03-28 | ||
PCT/EP2017/057422 WO2017174418A1 (en) | 2016-04-04 | 2017-03-29 | System and methods for decrypting network traffic in a virtualized environment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019516294A JP2019516294A (ja) | 2019-06-13 |
JP6857193B2 true JP6857193B2 (ja) | 2021-04-14 |
Family
ID=59962053
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018552231A Active JP6857193B2 (ja) | 2016-04-04 | 2017-03-29 | 仮想化環境においてネットワークトラフィックを解読するためのシステムおよび方法 |
Country Status (13)
Country | Link |
---|---|
US (2) | US10116630B2 (ja) |
EP (1) | EP3440584B1 (ja) |
JP (1) | JP6857193B2 (ja) |
KR (1) | KR102041584B1 (ja) |
CN (1) | CN108885665B (ja) |
AU (1) | AU2017247547B2 (ja) |
CA (1) | CA3018021C (ja) |
ES (1) | ES2827007T3 (ja) |
HK (1) | HK1257399A1 (ja) |
IL (1) | IL261826B (ja) |
RU (1) | RU2738021C2 (ja) |
SG (1) | SG11201807964UA (ja) |
WO (1) | WO2017174418A1 (ja) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10805331B2 (en) | 2010-09-24 | 2020-10-13 | BitSight Technologies, Inc. | Information technology security assessment system |
US9438615B2 (en) | 2013-09-09 | 2016-09-06 | BitSight Technologies, Inc. | Security risk management |
US10979328B2 (en) * | 2017-03-31 | 2021-04-13 | Intel Corporation | Resource monitoring |
US10462182B2 (en) * | 2017-05-12 | 2019-10-29 | Vmware, Inc. | Thin agent-based SSL offloading |
US10903985B2 (en) * | 2017-08-25 | 2021-01-26 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Monitoring encrypted network traffic flows in a virtual environment using dynamic session key acquisition techniques |
US10565376B1 (en) * | 2017-09-11 | 2020-02-18 | Palo Alto Networks, Inc. | Efficient program deobfuscation through system API instrumentation |
US10733290B2 (en) * | 2017-10-26 | 2020-08-04 | Western Digital Technologies, Inc. | Device-based anti-malware |
US10257219B1 (en) | 2018-03-12 | 2019-04-09 | BitSight Technologies, Inc. | Correlated risk in cybersecurity |
US11055411B2 (en) * | 2018-05-10 | 2021-07-06 | Acronis International Gmbh | System and method for protection against ransomware attacks |
US11310246B2 (en) * | 2018-08-10 | 2022-04-19 | Cisco Technology, Inc. | Endpoint-assisted inspection of encrypted network traffic |
US10893030B2 (en) | 2018-08-10 | 2021-01-12 | Keysight Technologies, Inc. | Methods, systems, and computer readable media for implementing bandwidth limitations on specific application traffic at a proxy element |
US11374971B2 (en) * | 2018-08-24 | 2022-06-28 | Micro Focus Llc | Deception server deployment |
EP3623982B1 (en) | 2018-09-12 | 2021-05-19 | British Telecommunications public limited company | Ransomware remediation |
EP3623980B1 (en) * | 2018-09-12 | 2021-04-28 | British Telecommunications public limited company | Ransomware encryption algorithm determination |
EP3850514B1 (en) | 2018-09-12 | 2023-09-20 | British Telecommunications public limited company | Encryption key seed determination |
US11615023B2 (en) * | 2018-09-17 | 2023-03-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Bit register in shared memory indicating the processor and the software handlers |
US10949547B2 (en) * | 2018-10-05 | 2021-03-16 | Google Llc | Enclave fork support |
US11200323B2 (en) | 2018-10-17 | 2021-12-14 | BitSight Technologies, Inc. | Systems and methods for forecasting cybersecurity ratings based on event-rate scenarios |
US10521583B1 (en) | 2018-10-25 | 2019-12-31 | BitSight Technologies, Inc. | Systems and methods for remote detection of software through browser webinjects |
US11206128B2 (en) | 2019-03-08 | 2021-12-21 | International Business Machines Corporation | Secure paging with page change detection |
US11347869B2 (en) * | 2019-03-08 | 2022-05-31 | International Business Machines Corporation | Secure interface control high-level page management |
US11403409B2 (en) | 2019-03-08 | 2022-08-02 | International Business Machines Corporation | Program interruptions for page importing/exporting |
US10735430B1 (en) * | 2019-04-22 | 2020-08-04 | Cyberark Software Ltd. | Systems and methods for dynamically enrolling virtualized execution instances and managing secure communications between virtualized execution instances and clients |
US11222123B2 (en) | 2019-04-22 | 2022-01-11 | Cyberark Software Ltd. | Securing privileged virtualized execution instances from penetrating a virtual host environment |
US12058113B2 (en) | 2019-06-19 | 2024-08-06 | Amazon Technologies, Inc. | Hybrid key exchanges for double-hulled encryption |
US10726136B1 (en) | 2019-07-17 | 2020-07-28 | BitSight Technologies, Inc. | Systems and methods for generating security improvement plans for entities |
US11956265B2 (en) | 2019-08-23 | 2024-04-09 | BitSight Technologies, Inc. | Systems and methods for inferring entity relationships via network communications of users or user devices |
US11032244B2 (en) | 2019-09-30 | 2021-06-08 | BitSight Technologies, Inc. | Systems and methods for determining asset importance in security risk management |
US11113665B1 (en) | 2020-03-12 | 2021-09-07 | Evan Chase Rose | Distributed terminals network management, systems, interfaces and workflows |
US11200548B2 (en) | 2019-12-09 | 2021-12-14 | Evan Chase Rose | Graphical user interface and operator console management system for distributed terminal network |
US10873578B1 (en) | 2019-12-09 | 2020-12-22 | Evan Chase Rose | Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network |
US10902705B1 (en) | 2019-12-09 | 2021-01-26 | Evan Chase Rose | Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network |
US10893067B1 (en) | 2020-01-31 | 2021-01-12 | BitSight Technologies, Inc. | Systems and methods for rapidly generating security ratings |
KR20210117682A (ko) * | 2020-03-20 | 2021-09-29 | 라인 가부시키가이샤 | 메모리 맵을 활용한 멀웨어 탐지 방법 및 시스템 |
US11023585B1 (en) | 2020-05-27 | 2021-06-01 | BitSight Technologies, Inc. | Systems and methods for managing cybersecurity alerts |
US11611540B2 (en) * | 2020-07-01 | 2023-03-21 | Vmware, Inc. | Protection of authentication data of a server cluster |
WO2022081733A1 (en) * | 2020-10-13 | 2022-04-21 | BedRock Systems, Inc. | A formally verified trusted computing base with active security and policy enforcement |
US11734042B2 (en) | 2020-12-10 | 2023-08-22 | Red Hat, Inc. | Providing supplemental information to a guest operating system by a hypervisor |
US11659005B2 (en) * | 2020-12-16 | 2023-05-23 | Dell Products, L.P. | Systems and methods for self-protecting and self-refreshing workspaces |
CN112583591A (zh) * | 2020-12-23 | 2021-03-30 | 维沃移动通信有限公司 | 应用程序控制方法及装置 |
JP7340585B2 (ja) * | 2021-12-14 | 2023-09-07 | 株式会社日立製作所 | 脆弱性管理システム、及び脆弱性管理方法 |
CN114760153A (zh) * | 2022-06-14 | 2022-07-15 | 北京升鑫网络科技有限公司 | 加密流量的实时解密方法、装置及电子设备 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7685635B2 (en) * | 2005-03-11 | 2010-03-23 | Microsoft Corporation | Systems and methods for multi-level intercept processing in a virtual machine environment |
US8001543B2 (en) * | 2005-10-08 | 2011-08-16 | International Business Machines Corporation | Direct-memory access between input/output device and physical memory within virtual machine environment |
FR2899749B1 (fr) * | 2006-04-07 | 2008-07-04 | Groupe Ecoles Telecomm | Procede de protection d'identite, dispositifs, et produit programme d'ordinateur correspondants. |
US8001381B2 (en) * | 2008-02-26 | 2011-08-16 | Motorola Solutions, Inc. | Method and system for mutual authentication of nodes in a wireless communication network |
US8090797B2 (en) * | 2009-05-02 | 2012-01-03 | Citrix Systems, Inc. | Methods and systems for launching applications into existing isolation environments |
US8327059B2 (en) * | 2009-09-30 | 2012-12-04 | Vmware, Inc. | System and method to enhance memory protection for programs in a virtual machine environment |
JP5717164B2 (ja) * | 2009-10-07 | 2015-05-13 | 日本電気株式会社 | コンピュータシステム、及びコンピュータシステムのメンテナンス方法 |
US9804866B2 (en) * | 2009-12-14 | 2017-10-31 | Citrix Systems, Inc. | Methods and systems for securing sensitive information using a hypervisor-trusted client |
EP2577448A4 (en) * | 2010-05-30 | 2014-07-09 | Hewlett Packard Development Co | INJECTION OF A VIRTUAL MACHINE CODE |
US8489889B1 (en) * | 2010-09-17 | 2013-07-16 | Symantec Corporation | Method and apparatus for restricting access to encrypted data |
US9053053B2 (en) * | 2010-11-29 | 2015-06-09 | International Business Machines Corporation | Efficiently determining identical pieces of memory used by virtual machines |
IL209960A0 (en) * | 2010-12-13 | 2011-02-28 | Comitari Technologies Ltd | Web element spoofing prevention system and method |
US8862870B2 (en) * | 2010-12-29 | 2014-10-14 | Citrix Systems, Inc. | Systems and methods for multi-level tagging of encrypted items for additional security and efficient encrypted item determination |
US8984478B2 (en) * | 2011-10-03 | 2015-03-17 | Cisco Technology, Inc. | Reorganization of virtualized computer programs |
US8656482B1 (en) * | 2012-08-20 | 2014-02-18 | Bitdefender IPR Management Ltd. | Secure communication using a trusted virtual machine |
US9176838B2 (en) * | 2012-10-19 | 2015-11-03 | Intel Corporation | Encrypted data inspection in a network environment |
US9571507B2 (en) * | 2012-10-21 | 2017-02-14 | Mcafee, Inc. | Providing a virtual security appliance architecture to a virtual cloud infrastructure |
US9438488B2 (en) * | 2012-11-09 | 2016-09-06 | Citrix Systems, Inc. | Systems and methods for appflow for datastream |
US8910238B2 (en) | 2012-11-13 | 2014-12-09 | Bitdefender IPR Management Ltd. | Hypervisor-based enterprise endpoint protection |
US9396011B2 (en) * | 2013-03-12 | 2016-07-19 | Qualcomm Incorporated | Algorithm and apparatus to deploy virtual machine monitor on demand |
US9407519B2 (en) | 2013-03-15 | 2016-08-02 | Vmware, Inc. | Virtual network flow monitoring |
US9117080B2 (en) * | 2013-07-05 | 2015-08-25 | Bitdefender IPR Management Ltd. | Process evaluation for malware detection in virtual machines |
US9507727B2 (en) * | 2013-07-17 | 2016-11-29 | Bitdefender IPR Management Ltd. | Page fault injection in virtual machines |
US9602498B2 (en) | 2013-10-17 | 2017-03-21 | Fortinet, Inc. | Inline inspection of security protocols |
US9319380B2 (en) * | 2014-03-20 | 2016-04-19 | Bitdefender IPR Management Ltd. | Below-OS security solution for distributed network endpoints |
US20150288659A1 (en) * | 2014-04-03 | 2015-10-08 | Bitdefender IPR Management Ltd. | Systems and Methods for Mutual Integrity Attestation Between A Network Endpoint And A Network Appliance |
CN104461678B (zh) * | 2014-11-03 | 2017-11-24 | 中国科学院信息工程研究所 | 一种在虚拟化环境中提供密码服务的方法和系统 |
-
2017
- 2017-03-28 US US15/471,981 patent/US10116630B2/en active Active
- 2017-03-29 AU AU2017247547A patent/AU2017247547B2/en active Active
- 2017-03-29 EP EP17715652.8A patent/EP3440584B1/en active Active
- 2017-03-29 ES ES17715652T patent/ES2827007T3/es active Active
- 2017-03-29 WO PCT/EP2017/057422 patent/WO2017174418A1/en active Application Filing
- 2017-03-29 RU RU2018132840A patent/RU2738021C2/ru active
- 2017-03-29 SG SG11201807964UA patent/SG11201807964UA/en unknown
- 2017-03-29 JP JP2018552231A patent/JP6857193B2/ja active Active
- 2017-03-29 CA CA3018021A patent/CA3018021C/en active Active
- 2017-03-29 CN CN201780022020.0A patent/CN108885665B/zh active Active
- 2017-03-29 KR KR1020187029897A patent/KR102041584B1/ko active IP Right Grant
-
2018
- 2018-09-17 IL IL261826A patent/IL261826B/en active IP Right Grant
- 2018-10-29 US US16/173,490 patent/US10257170B2/en active Active
- 2018-12-26 HK HK18116607.1A patent/HK1257399A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
CA3018021C (en) | 2021-12-28 |
AU2017247547B2 (en) | 2021-07-08 |
RU2738021C2 (ru) | 2020-12-07 |
IL261826A (en) | 2018-10-31 |
CN108885665B (zh) | 2022-04-08 |
RU2018132840A3 (ja) | 2020-06-17 |
ES2827007T3 (es) | 2021-05-19 |
EP3440584A1 (en) | 2019-02-13 |
SG11201807964UA (en) | 2018-10-30 |
US10116630B2 (en) | 2018-10-30 |
WO2017174418A1 (en) | 2017-10-12 |
HK1257399A1 (zh) | 2019-10-18 |
US20170289109A1 (en) | 2017-10-05 |
JP2019516294A (ja) | 2019-06-13 |
EP3440584B1 (en) | 2020-07-29 |
KR102041584B1 (ko) | 2019-11-06 |
CA3018021A1 (en) | 2017-10-12 |
KR20180129830A (ko) | 2018-12-05 |
RU2018132840A (ru) | 2020-05-12 |
AU2017247547A1 (en) | 2018-10-11 |
CN108885665A (zh) | 2018-11-23 |
IL261826B (en) | 2021-02-28 |
US20190068561A1 (en) | 2019-02-28 |
US10257170B2 (en) | 2019-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6857193B2 (ja) | 仮想化環境においてネットワークトラフィックを解読するためのシステムおよび方法 | |
US10103892B2 (en) | System and method for an endpoint hardware assisted network firewall in a security environment | |
US11537421B1 (en) | Virtual machine monitor providing secure cryptographic operations | |
US8959363B2 (en) | Systems, methods, and apparatus to virtualize TPM accesses | |
JP2018538633A (ja) | 複数のネットワークエンドポイントをセキュアにするためのデュアルメモリイントロスペクション | |
JP2016511480A (ja) | データベース・クライアント要求を処理するための方法、コンピュータ・プログラム製品、データ処理システム、およびデータベース・システム | |
US10542039B2 (en) | Security against side-channel attack in real-time virtualized networks | |
CN109558739B (zh) | 程序运行方法、装置、终端及可读介质 | |
Akbanov et al. | Static and dynamic analysis of WannaCry ransomware | |
Morbitzer et al. | GuaranTEE: Introducing control-flow attestation for trusted execution environments | |
Coppola et al. | Automation for industry 4.0 by using secure lorawan edge gateways | |
Yao et al. | CryptVMI: A flexible and encrypted virtual machine introspection system in the cloud | |
Will et al. | Trusted inter-process communication using hardware enclaves | |
Janjua et al. | Enhanced secure mechanism for virtual machine migration in clouds | |
US10542001B1 (en) | Content item instance access control | |
WO2018000537A1 (zh) | 网络环境下虚拟机安全隔离系统 | |
Kaur et al. | PARAMETRIC ANALYSIS TO ENHANCE SECURITY IN CLOUD COMPUTING TO PREVENT ATTACKS IN LIVE MIGRATION. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191216 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210219 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210319 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6857193 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |