JP2006099780A - ネットワークを介するソフトウェア配信を外部の悪意のある侵入から隔離する方法、システム、および装置 - Google Patents

ネットワークを介するソフトウェア配信を外部の悪意のある侵入から隔離する方法、システム、および装置 Download PDF

Info

Publication number
JP2006099780A
JP2006099780A JP2005284424A JP2005284424A JP2006099780A JP 2006099780 A JP2006099780 A JP 2006099780A JP 2005284424 A JP2005284424 A JP 2005284424A JP 2005284424 A JP2005284424 A JP 2005284424A JP 2006099780 A JP2006099780 A JP 2006099780A
Authority
JP
Japan
Prior art keywords
network
bare
bare computer
computer
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005284424A
Other languages
English (en)
Other versions
JP2006099780A5 (ja
JP4746393B2 (ja
Inventor
Colin Watson
ワトソン コリン
Martin L Holladay
エル.ホラデイ マーティン
Mukesh Karki
カルキ ムケシュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2006099780A publication Critical patent/JP2006099780A/ja
Priority to US11/540,483 priority Critical patent/US7958370B2/en
Publication of JP2006099780A5 publication Critical patent/JP2006099780A5/ja
Application granted granted Critical
Publication of JP4746393B2 publication Critical patent/JP4746393B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】ネットワークを介して、ベアコンピュータへオペレーティングシステムを配信する際に、外部の悪意のある侵入を受けにくいようにする。
【解決手段】配信前にネットワークスイッチ130によって、信用できないネットワーク140からベアコンピュータ114,116,118を隔離し、隔離されている間に、ネットワーク120、122を介して配信サーバ102、または更新サーバ104からオペレーティングシステムをベアコンピュータ114,116,118に配信し、配信終了後、隔離を解除する。
【選択図】図1

Description

本発明は、一般に、ネットワーク上のオペレーティングシステムおよびその他のコンピュータソフトウェアに関し、より詳細には、ネットワークを介するソフトウェア配信を外部の悪意ある侵入から隔離するシステムおよびコンピュータソフトウェアに関する。
新しい「ベアサーバ(bare server)」、すなわち、オペレーティングシステムを有さないサーバをネットワークに追加するための最も速く、かつ容易な方法の1つは、それをネットワークに接続し、配信サーバを用いてディスクの「イメージ」またはオペレーティングシステムのセットアップファイルを、ベアサーバに配信することである。ベアサーバは、イメージをそのハードディスクドライブ、または同等なストレージに保存し、次いで再ブートする。再ブートすると、ベアサーバは新しく配信されたオペレーティングシステムを用いて動作するようになる。
オペレーティングシステムに対するパッチは頻繁に配信される。新しいイメージまたはセットアップファイルを再生成してベアサーバに配信し、それにより、最初にブートしたときにベアサーバに最新のパッチが含まれるようにするためには、非常に時間がかかる。
したがって、別の「古くなった(stale)」オペレーティングシステムを新たに配信されたサーバは、配信後の最初の再ブートで直ちに更新されることが望ましい。配信後の最初の再ブートの後、サーバは通常、ネットワーク、普通は、(インターネットなどの)公開ネットワーク、またはイントラネットサーバから、必要な更新を取得する。
しかし、ネットワーク(特に、インターネットなどの信用できないネットワーク)は、ウィルス、トロイの木馬、またはその他のネットワークベースの攻撃など、悪意のある侵入を受けやすいおそれがある。新たに配信された「古くなった」サーバが、このような攻撃からサーバを守るはずの必要な更新を取得できる前に、ネットワークを介して(ウィルスやトロイの木馬のような)悪意のあるコードにより攻撃されることは珍しいことではない。
多くの悪意のあるプログラムは、時代遅れのオペレーティングシステムを実行しているサーバを破壊するのに1秒とかからないので、それは実際に起きる可能性がある。例えば、MS Blasterウィルスは、古くなった保護されていないサーバを10分の1秒以下で破壊することができる。
この問題の一部に対処するために、ネットワークに接続せずケーブルを手動で両方のサーバに接続することなどにより、ベアサーバを配信サーバに接続することができる。そのケーブルを介して、配信サーバはオペレーティングシステムイメージをベアサーバに配信することができる。次いで、サーバは、そのオペレーティングシステムを用いて再ブートすることができる。それが行われると、普通はコンパクトディスクを用いて更新を手動でインストールし、オペレーティングシステムを安全な最適の状態にすることができる。更新された後は、サーバをネットワークに接続することができる。
この部分的な解決策は、攻撃に対するサーバのぜい弱性を低減するが、時間がかかる。情報技術の専門要員が、ベアサーバを直接配信サーバに接続し、イメージを配信し、更新をインストールし、サーバを配信サーバから接続解除し、次いでそれらをネットワークに接続するという、多くの時間を費やす可能性がある。このようにすることは、いくつかの点で、自動的なソフトウェア配信の目的を損なうものである。
この問題の一部に対処するために、サーバをネットワークに接続する前に、通常、多くのコンパクトディスクを用いて、手動で、オペレーティングシステムおよび更新をベアサーバにインストールすることもできる。しかし、オペレーティングシステムおよび更新を手動でインストールすることは、時間のかかることであり、うんざりすることである。それは、サーバごとに数時間かかる可能性がある。それも、自動的なソフトウェア配信の目的を損なうものである。
したがって、悪意のあるネットワークベースの侵入を受けにくいように、オペレーティングシステムおよび更新を、ネットワークを介してベアサーバに配信するための安全な方法が求められている。
悪意のあるネットワークベースの侵入を受けにくいように、ソフトウェア(例えば、オペレーティングシステム)および更新を、ネットワークを介してベアコンピュータ(例えば、サーバ)に安全に配信するための実装形態を本明細書で説明する。
図面を通して、同じ番号は同様なエレメントおよび機能を参照するために使用する。
以下の説明では、悪意のあるネットワークベースの侵入を受けにくいように、オペレーティングシステムおよび更新を、ネットワークを介してベアサーバに安全に配信するための技法を述べる。本技法は、(それだけに限らないが、)プログラムモジュール、汎用および特殊目的のコンピューティングシステム、ネットワークサーバおよび装置、専用の電子装置およびハードウェアを含む多くの方法、ならびに1つまたは複数のコンピュータネットワークの一部として実施することができる。
この技法の例示的な実装形態は、ぜい弱でかつ新しく配信されたソフトウェアの例示的なアイソレータ(isolator)と呼ぶことができるが、単に「例示的なアイソレータ」と呼ぶこともできる。
(例示的な動作環境)
データセンタは、自動的なソフトウェア配信サービスを介して、参照「イメージ」をネットワークを介して転送することにより、ソフトウェア(例えば、オペレーティングシステム)を速やかに配信する能力を有する。速やかなシステム配信は、データセンタのオペレータにとって大きな利益がある。しかし、新しいサーバが単にすぐ攻撃されてしまうような高速配信は、重大な欠点となる。
図1は、ソフトウェアが自動的に配信される動作環境100(または「アーキテクチャ」)を開示する。これはまた、例示的なアイソレータが動作できる例示的な動作環境でもある。
この例示的な動作環境100は、重要でかつ安全なネットワーク120を介して結合された、いくつかの構成要素を有するものとして示されている。ネットワークで結合されたこれらの構成要素は、配信サーバ102、更新サーバ104、およびネットワークスイッチ130を含む。この動作環境100はまた、いくつかの構成要素が、切換え可能でかつ安全と考えられるネットワーク122を介して結合された状態で示されており、その構成要素は、ラックマウントされたベアサーバ(ラック108にマウントされた1つまたはいくつかのサーバ)114、ベアサーバ116、およびベアデスクトップコンピュータ118である。さらに、この環境はまた、信用できないネットワーク140(例えば、インターネット)が、ネットワークスイッチ130を介して他の2つのネットワーク(120と122)に切り替え可能に結合されて示されている。
配信サーバ102は、ソフトウェア配信の動作(act)を実施する。配信サーバ102は、以下で述べる1つまたは複数のプロセスを実施することができるコンピュータ読み取り可能記憶媒体を含む。この媒体は、例えば、配信アプリケーション110を含むことができる。
図1に示すように、例示的なアイソレータは、配信サーバ102の配信アプリケーション110によって実施される。例示的なアイソレータはまた、少なくとも一部は、ネットワークスイッチ130によって実施される。
更新サーバ104はまた、その動作、例えば、そのセキュリティ機能を改善するために、時代遅れのオペレーティングシステムを更新することなどのソフトウェアのパッチ、修正(fix)などを配信可能な、コンピュータ読み取り可能記憶媒体を含む。この更新により、後にベアサーバが受信する様々な悪意のあるコードに対する耐性を改善することが可能となる。以下でより詳細に説明する。
また、3つの例示的なベアコンピュータ、すなわち、ラック108中のベアサーバ114、スタンドアロンのベアサーバ116、およびベアデスクトップ118が示されている。各ベアコンピュータは、ベアコンピュータが配信アプリケーション110などに基本命令を要求し、受信し、またそれに従うことを可能にするのに十分なソフトウェアまたはハードウェアアプリケーションを有する。
動作環境100は、ネットワーク120および122を介して通信する。これらのネットワークは、ネットワークベースの攻撃など、悪意のある通信を受けやすい通信ネットワークである。特に、そのような悪意のある通信は、(ネットワークを介して悪意のあるコードを送信できる不正なコンピュータを有するインターネットまたはイントラネットなど)信用できないネットワーク140から来るおそれがある。
このネットワーク120、122、および140は、ネットワークスイッチ130を介して、切換え可能に共に結合されている。このスイッチは、(配信サーバ102などの)サーバから、どのネットワーク(および実際にそのネットワーク上のどの装置)が互いに通信できるかを選択するための命令を受信することができる。
例えば、ネットワークスイッチ130は、信用できないネットワーク140からネットワーク122を隔離するよう指示され得る。このようにすると、ネットワーク122上の装置は、ネットワーク120上の装置と通信することができるが、信用できないネットワーク140上の装置との通信はできなくなる。その逆も同様である。
(方法の実装形態(Methodological Implementation))
図2Aおよび図2Bは、ぜい弱でかつ新たに配信されるソフトウェアの、例示的なアイソレータの方法の実装形態を示す。この方法の実装形態は、ソフトウェア、ハードウェア、またはそれらの組合せで実施することができる。理解しやすくするために、本方法のステップは、別々のステップとして示されている。しかし、これらの別々に示された諸ステップは、実施時に必ず従うべき順序として解釈されるべきではない。
図2Aおよび図2Bの方法は、(配信アプリケーション110を有するなどの)配信サーバ102、ネットワークスイッチ130、およびベアサーバ(例えば、サーバ116)によって実施される、個々のオペレーション、または動作を示す一連のブロックとして示される。
新たに配置されるベアサーバが更新前および更新中の保護されないままでいる間に、新たに配置されるベアサーバを効果的に隔離するために、配信サーバ102によって実施されるその例示的なオペレーションおよび動作を、「配信サーバ/配信アプリケーション」の見出しの下に示す。
配信されたイメージを安全に受信すること、および、オペレーティングシステムを更新することのために、ベアサーバ(例えば、サーバ116)によって実施されるその例示的なオペレーションおよび動作を、「ベアサーバ」の見出しの下に示す。
新たに配置されるベアサーバが更新前および更新中の保護されないままでいる間に、新たに配置されるベアサーバを(そのようにする命令に応答して)選択的に隔離するために、ネットワークスイッチ130によって実施されるその例示的なオペレーションおよび動作を、「ネットワークスイッチ」の見出しの下に示す。
図2Aの202で、ベアコンピュータがネットワーク122に接続される。例えば、ベアサーバ114が、ラック108を介してネットワークに接続される。その代わりに、スタンドアロンサーバ116、またはデスクトップ118などの他のベアコンピュータを、ネットワークに接続することもできる。
204で、ベアサーバは、ネットワーク(例えば、スイッチ130を介したネットワーク122および120)を介して通信し、オペレーティングシステムを要求する。オペレーティングシステムを有していない場合、ベアサーバは、通常、まだネットワーク上の悪意のあるコードに対してぜい弱ではない。
206で、配信サーバ102は、オペレーティングシステムを求める要求を受信する。208で、配信サーバ102は、ベアサーバを(信用できないネットワーク140などの)安全ではないネットワークから効果的に隔離する命令をネットワークスイッチに送る。
図2Aの210で、ネットワークスイッチ130は、命令を受信し、212で、ネットワークスイッチ130は、(信用できないネットワーク140などの)安全ではないネットワークから、ベアサーバを効果的に隔離する。
ネットワークスイッチがこれを達成するには、数多くの方法がある。1つの強引な(brute force)方法は、信用できないネットワーク140から着信するトラフィックをすべて遮断することである。その他の方法は、ネットワーク122と信用できないネットワーク140との間の通信を阻止することである。より高度な方法は、ネットワークスイッチを通るトラフィックを監視し、信用できないネットワーク140からベアサーバへ、また、ベアサーバから信用できないネットワーク140へ、配信されているトラフィックを阻止することである。
新たに配置されるベアサーバは、信用できるネットワークを介して、配信サーバ、更新サーバ、および、場合により、DHCP(Dynamic Host Configuration Protocol)およびDNS(Domain Name System)サーバなどの他のネットワークインフラストラクチャサーバと通信することができる。
214で、配信サーバは、配信アプリケーション110を介してオペレーティングシステムイメージを有するイメージを、ベアサーバに安全に配信する。
図2Aの216で、ベアサーバはネットワークを介してイメージを安全に受信し、それをメモリに保存する。218で、ベアサーバは、イメージを受信したことを通信する。220で、配信サーバは、ベアサーバから、イメージを受信したことを示す通信を受信する。222で、配信サーバは、配信アプリケーションを介して、ベアサーバにそのイメージをブートするように命令する。
図2Aの224で、ベアサーバは再ブートし、それによって、オペレーティングシステムおよびそのコンフィギュレーション設定を有するイメージを動作させる。ベアサーバは、オペレーティングシステムを有しているのでもはやベア(bare:裸)ではないが、ブートプロセスの終了後には動作し、オペレーションが可能である。
信用できないネットワークから効果的にベアサーバを隔離しているネットワークスイッチ130がなかったら、時代遅れのオペレーティングシステムを有するベアサーバは、ネットワークを介して送られる悪意のある妨害および通信に対してぜい弱であるはずである。ベアサーバ中のいずれの物も、悪意のある攻撃からそれを守ることはない。その代わりとして、ベアサーバがまだぜい弱である間、外部の構成要素(つまり、配信サーバおよびスイッチ)の働きで、ベアサーバを隔離する。
本方法は、次に図2Bに進む。
図2Bの226で、ベアサーバ114は、配信サーバに、オペレーティングシステムが動作しており、および/またはブートが成功したことを通知する。
228で、配信サーバ102は、その情報を受信する。230で、配信サーバは、配信アプリケーション110を介して、ベアサーバに更新を受信し、および/または更新をインストールするように命令する。
一実施形態では、配信サーバは、ベアサーバに更新サーバ104との通信を開始するように命令する。他の実施形態では、配信サーバは、ベアサーバのオペレーティングシステムに更新を送信し、その更新を追加するように命令する。
図2Bの232で、ベアサーバは、更新を受け取るための命令を受信する。234で、ベアサーバは、更新を受信するための通信を開始する。例えば、ベアサーバは、更新サーバ104からの通信を要求する。
236で、ベアサーバは、更新を受信し、オペレーティングシステムに更新を適用する。例えば、これらの更新は、ブロック234で要求した更新サーバから、または、直接、配信サーバから、ネットワークを介して受信することができる。
図2Bの238で、ベアサーバは、オペレーティングシステムを更新したことを通信する。240で、配信サーバは、その通信を受信する。
242で、配信サーバは、ネットワークスイッチにベアサーバの隔離を中止するように命令する。言いかえると、ベアサーバは、完全に更新され、もはや悪意のある攻撃に対してぜい弱ではないと考えられるので、インターネットなどの安全ではないネットワークを介して自由に行動できるようにすべきである。
図2Bの244で、ネットワークスイッチ130は、その命令を受信する。246で、ネットワークスイッチは、ベアサーバを隔離から外す。次に、ネットワークスイッチは、ベアサーバと(信用できないネットワーク140などの)安全ではないネットワークの間のトラフィックを可能にする。
本明細書では、配信サ−バ、配信アプリケーション、およびネットワークスイッチの動作のすべてではないが大部分を、ユーザとの対話を必要とせず、自動的に実施することができる。
そのようにすると、ユーザは、ベアサーバまたは他のベアコンピュータをネットワークに接続できるようになり、さらなる対話を必要とせずに、オペレーティングシステムの更新前にベアサーバがネットワークを介して悪意のあるコードを受けることなく、更新されたオペレーティングシステムを用いてベアサーバを動作させることが可能になる。
(代替の動作環境)
図3は、例示的なアイソレータが動作できる他の例示的な動作環境300(または「アーキテクチャ」)を開示する。その動作環境300は、いくつかの構成要素がネットワーク320を介して結合された状態で示されている。
そのネットワーク結合された構成要素は、配信サーバ302および更新サーバ304を含む。信用できないネットワーク340(例えば、インターネット)が、ネットワーク320にさらに接続されている。また、ネットワーク結合された、図示されていない多くの他の装置もある可能性がある。
「仮想サーバ」350は、ネットワーク320に結合された、図3に示す他の構成要素である。仮想サーバは、仮想マシンの1つまたは複数のインスタンスをホストする(hosting)サーバである。その仮想サーバには、仮想ローカルエリアネットワーク(「仮想LAN」)360が存在している。この仮想LANは、物理的に存在せず、仮想サーバ350によりシミュレートされたものである。明確にするために、実際の物理ネットワーク320を本明細書では、「外部」ネットワークと呼び、仮想LAN360を本明細書では、「内部」ネットワークと呼ぶ。
代替的に、配信サーバ302および更新サーバ304を、仮想サーバ350内の仮想マシンとし、内部ネットワーク360内の信用される仮想ネットワークの一部とすることもできる。
内部ネットワーク360は、(図1に示すスイッチ130をシミュレートしたバージョンである)仮想ネットワークスイッチ362、および複数の仮想マシン(例えば、366と368)を有する。さらに、信用できない仮想ネットワーク364を有する内部ネットワーク360も示されており、それは、内部ネットワーク360のほかの物と仮想的に、切換え可能に、結合されている。
仮想スイッチ362が、信用できない仮想ネットワーク364へのアクセスを仮想的にスイッチオン/オフできることを示すことを目的として、信用できない仮想ネットワーク364を、内部ネットワーク360の内部に存在するものとして図3に示す。しかし、図3に示す信用できない仮想ネットワーク364は、実際の信用できないネットワーク340を表しているに過ぎない。スイッチは、実際の信用できないネットワーク340とのアクセスを仮想的に切り替える(またはフィルタする)ことができる。
この代替の実施形態では、ターゲットのベアサーバは、(サーバ368などの)仮想サーバである。ある物理ネットワークおよび物理ベアサーバに関して前述したオペレーションおよびアクションは、図3で示す実施形態における内部ネットワーク360内のオペレーションとよく類似している。
(例示的なコンピューティングシステムおよび環境)
図4は、本明細書で述べる例示的なアイソレータをその中に(完全にまたは部分的に)実装できる適切なコンピューティング環境400の一実施例を示す。コンピューティング環境400は、本明細書で述べるコンピュータおよびネットワークアーキテクチャ中で利用することができる。
例示的なコンピューティング環境400はコンピューティング環境の一実施例に過ぎず、コンピュータおよびネットワークアーキテクチャの使用または機能の範囲に関して何らかの限定を示唆するものではない。コンピューティング環境400は、例示的なコンピューティング環境400中に示されている構成要素の任意の1つまたは任意の組合せに関して依存性または要件を有するものとして解釈すべきではない。
例示的なアイソレータは、数多くの他の汎用もしくは特殊目的コンピューティングシステム環境もしくはコンフィギュレーションを用いて実装することも可能である。使用するのに適切であり得る周知のコンピューティングシステム、環境、および/またはコンフィギュレーションの諸実施例は、それだけに限らないが、パーソナルコンピュータ、サーバコンピュータ、シンクライアント(thin client)、シッククライアント(thick client)、ハンドヘルドもしくはラップトップ装置、マルチプロセッサシステム、マイクロプロセッサベースのシステム、セットトップボックス、PDA(personal digital assistant:携帯情報端末)、電気機器(appliance)、特殊目的電子装置(例えば、DVD再生装置)、プログラム可能な家庭用電子機器、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、上記システムもしくは装置のいずれも含む分散コンピューティング環境などを含む。
例示的なアイソレータは、コンピュータによって実行される、プログラムモジュールなどのプロセッサ実行可能命令の一般的文脈で説明することができる。一般に、プログラムモジュールは、特定のタスクまたは特定の抽象データ型を実施するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。例示的なアイソレータはまた、通信ネットワークを介してリンクされているリモート処理装置によりタスクが実施される分散コンピューティング環境中で実施することもできる。分散コンピューティング環境では、プログラムモジュールは、メモリストレージ装置を含むローカルとリモートの両方のコンピュータ記憶媒体中に位置することができる。
コンピューティング環境400は、コンピュータ402の形の汎用コンピューティング装置を含む。コンピュータ402のコンポーネントは、それだけに限らないが、1つまたは複数のプロセッサもしくは処理装置404、システムメモリ406、およびプロセッサ404を含む様々なシステムコンポーネントをシステムメモリ406に結合するシステムバス408を含むことができる。
システムバス408は、メモリバスもしくはメモリコントローラ、周辺バス、アクセラレイティッドグラフィックスポート(Accelerated Graphics Port)、および任意の様々なバスアーキテクチャを使用するプロセッサもしくはローカルバスを含む、1つまたは複数の任意のいくつかのタイプのバス構造を表す。例として、このようなアーキテクチャは、カードバス、PCMCIA(Personal Computer Memory Card International Association)、AGP(Accelerated Graphics Port)、SCSI(Small Computer System Interface)、USB(Universal Serial Bus)、IEEE1394、VESA(Video Electronics Standards Association)ローカルバス、およびメザニンバスとしても知られているPCI(Peripheral Component Interconnect:周辺コンポーネント相互接続)バスを含むことができる。
コンピュータ402は、通常、様々なプロセッサ読み取り可能記憶媒体を含む。このような媒体は、コンピュータ402によってアクセス可能であり、また揮発性/不揮発性媒体、取外し可能/取外し不能媒体を共に含む任意の利用可能な媒体とすることができる。
システムメモリ406は、RAM(random access memory)410などの揮発性メモリ、および/またはROM(read only memory)412などの不揮発性メモリの形のプロセッサ読み取り可能記憶媒体を含む。起動中などに、コンピュータ402内の要素間で情報を転送できるようにする基本ルーチンを含む基本入出力システム(BIOS)414は、ROM412に記憶されている。RAM410は、通常、処理装置404が直ちにアクセス可能な、および/または現在処理装置404によって動作されているデータおよび/またはプログラムモジュールを含む。
コンピュータ402はまた、他の取外し可能/取外し不能な、揮発性/不揮発性コンピュータ記憶媒体を含むことができる。例のために、図4は、取外し不能の不揮発性磁気媒体(図示せず)に対して読取りおよび書込みを行うためのハードディスクドライブ416、取外し可能の不揮発性磁気ディスク420(例えば「フロッピー(登録商標)ディスク」)に対して読取りおよび書込みを行うための磁気ディスクドライブ418、およびCD−ROM、DVD−ROM、または他の光媒体など、取外し可能の不揮発性光ディスク424に対して読取りおよび/または書込みを行うための光ディスクドライブ422を示す。ハードディスクドライブ416、磁気ディスクドライブ418、および光ディスクドライブ422はそれぞれ、1つまたは複数のデータ媒体インターフェース425によってシステムバス408に接続されている。あるいは、ハードディスクドライブ416、磁気ディスクドライブ418、および光ディスクドライブ422は、1つまたは複数のインターフェース(図示せず)によってシステムバス408に接続され得る。
ディスクドライブおよびその関連するプロセッサ読み取り可能記憶媒体は、コンピュータ読み取り可能命令、データ構造、プログラムモジュール、およびコンピュータ402のための他のデータの、不揮発性ストレージを提供する。実施例では、ハードディスク416、取外し可能磁気ディスク420、および取外し可能光ディスク424が示されているが、磁気カセットもしくは他の磁気記憶装置、フラッシュメモリカード、CD−ROM、DVD(digital versatile disk)もしくは他の光ストレージ、RAM、ROM、EEPROM(electrically erasable programmable read-only memory)など、コンピュータによってアクセス可能なデータを記憶できる、他のタイプのプロセッサ読み取り可能記憶媒体もまた、例示的なコンピューティングシステムおよび環境を実施するために使用できることを理解されたい。
例えば、オペレーティングシステム426、1つまたは複数のアプリケーションプログラム428、その他のプログラムモジュール430、およびプログラムデータ432を含む任意の数のプログラムモジュールを、ハードディスク416、磁気ディスク420、光ディスク424、ROM412、および/またはRAM410に記憶することができる。
ユーザは、キーボード434やポインティング装置436(例えば「マウス」)などの入力装置を介して、コンピュータ402にコマンドおよび情報を入力することができる。その他の入力装置438(具体的に図示していない)は、マイクロフォン、ジョイスティック、ゲームパッド、サテライトディッシュ、シリアルポート、スキャナなどを含むことができる。これらのおよびその他の入力装置は、システムバス408に結合されている入出力インターフェース440を介して処理装置404に接続されているが、パラレルポートやゲームポート、USBなどのその他のインターフェースおよびバス構造によって接続することもできる。
ビデオアダプタ444などのインターフェースを介して、モニタ442またはその他のタイプの表示装置をシステムバス408に接続することもできる。モニタ442に加えて、その他の出力周辺装置には、入出力インターフェース440を介してコンピュータ402に接続できるスピーカ(図示せず)や、プリンタ446などの構成要素も含めることができる。
コンピュータ402は、リモートコンピューティング装置448などの1つまたは複数のリモートコンピュータへの論理接続を用いて、ネットワーク化された環境中で動作することができる。例として、リモートコンピューティング装置448は、パーソナルコンピュータ、ポータブルコンピュータ、サーバ、ルータ、ネットワークコンピュータ、ピア装置もしくはその他の一般のネットワークノード、配信サーバ102、更新サーバ104などとすることができる。リモートコンピューティング装置448は、コンピュータ402に関連して、本明細書に記載の要素および機能の多く、またはすべてを含むことができるポータブルコンピュータとして示されている。
コンピュータ402とリモートコンピュータ448の間の論理接続は、LAN(ローカルエリアネットワーク)450、および一般のWAN(広域ネットワーク)452として示されている。このようなネットワーキング環境は、オフィス、企業規模のコンピュータネットワーク、イントラネット、およびインターネットでは一般的なものである。このようなネットワーキング環境は、有線または無線でよい。
LANネットワーキング環境中で実装された場合、コンピュータ402は、ネットワークインターフェースまたはアダプタ454を介して、ローカルネットワーク450に接続される。WANネットワーキング環境中で実装された場合、コンピュータ402は、通常、広域ネットワーク452を介して、通信を確立するためのモデム456またはその他の手段を含む。コンピュータ402に対して内部または外部に存在することができるモデム456は、入出力インターフェース440またはその他の適切な機構を介して、システムバス408に接続することができる。図示のネットワーク接続は例示的なものであり、コンピュータ402と448の間の通信リンクを確立するためのその他の手段を使用することもできることを理解されたい。
コンピューティング環境400で図示されたような、ネットワーク化環境では、コンピュータ402またはその部分に関して示されたプログラムモジュールは、リモートメモリストレージ装置に記憶することもできる。例として、リモートアプリケーションプログラム458は、リモートコンピュータ448のメモリ装置上に常駐する。オペレーティングシステムなどのアプリケーションプログラム、およびその他の実行可能なプログラムコンポーネントは、様々な場合にコンピューティング装置402の異なるストレージコンポーネント中に常駐して、コンピュータのデータプロセッサによって実行されるものと理解されているが、例示のために、ここではそれらを別個のブロックとして図示する。
(プロセッサ実行可能命令)
例示的なアイソレータの実装形態は、1つまたは複数のコンピュータまたはその他の装置によって実行される、プログラムモジュールなどのプロセッサ実行可能命令の一般的文脈で説明することができる。一般に、プログラムモジュールは、特定のタスクまたは特定の抽象データ型を実施するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。通常、プログラムモジュールの機能は、様々な実施形態で所望されるように組み合わせることが可能であり、あるいは分散することもできる。
(例示的な動作環境)
図4は、例示的なアイソレータがその中に実装できる、適切な動作環境400の一実施例を示す。具体的には、本明細書に記載の例示的なアイソレータは、図4の任意のプログラムモジュール428〜430、および/またはオペレーティングシステム426、あるいはその一部によって(全体的にまたは一部を)実施することができる。
この動作環境は、適切な動作環境の一実施例に過ぎず、本明細書に記載の例示的なアイソレータの機能の範囲または使用に関して何らかの限定を示唆するものではない。使用するのに適切なその他の周知のコンピューティングシステム、環境、および/またはコンフィギュレーションは、それだけに限らないが、パーソナルコンピュータ(PC)、サーバコンピュータ、ハンドヘルドまたはラップトップ装置、マルチプロセッサシステム、マイクロプロセッサベースのシステム、プログラム可能な家庭用電子機器、無線電話および装置、汎用および特殊目的の電気機器、ASIC(application−specific integrated circuit:特定用途向け集積回路)、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、上記システムもしくは装置のいずれかを含む分散コンピューティング環境などを含む。
(プロセッサ読み取り可能記憶媒体)
例示的なアイソレータの実装形態を、プロセッサ読み取り可能記憶媒体の何らかの形態に記憶し、あるいはそれを介して送信することができる。プロセッサ読み取り可能記憶媒体は、コンピュータがアクセスできる任意の利用可能な媒体とすることができる。例として、プロセッサ読み取り可能記憶媒体は、それだけに限らないが、「コンピュータ記憶媒体」および「通信媒体」を含むことができる。
「コンピュータ記憶媒体」は、コンピュータ読み取り可能命令やデータ構造、プログラムモジュール、その他のデータなどの情報を記憶するための任意の方法または技術で実装される、揮発性および不揮発性の、取外し可能および取外し不能な媒体を含む。コンピュータ記憶媒体は、それだけに限らないが、RAM、ROM、EEPROM、フラッシュメモリ、もしくはその他のメモリ技術、CD−ROM、DVD、もしくはその他の光ストレージ、磁気カセット、磁気テープ、磁気ディスクストレージ、もしくはその他の磁気記憶装置、あるいは所望の情報を記憶するために使用可能であり、コンピュータによってアクセス可能なその他の任意の媒体を含む。
「通信媒体」は、通常、プロセッサ読み取り可能命令、データ構造、プログラムモジュール、またはその他のデータを、搬送波もしくはその他の移送機構などの被変調データ信号として実施する。通信媒体は、任意の情報送達媒体も含む。
(結論)
上記の1つまたは複数の実装形態は、構造的な機能および/または方法の諸ステップに特有の言語で記述されるが、記述された特有の機能または諸ステップを用いずにその他の実装形態を実施することも可能であることを理解されたい。もっと正確に言えば、この特有の機能および諸ステップは、1つまたは複数の実装の好ましい形態として開示されている。
例示的なサーバ、悪意のある侵入を受けやすいネットワーク、およびベアコンピュータを有する、本明細書に記載の実装形態のための例示的な動作環境を示す図である。 本明細書に記載の方法の実装形態を示す流れ図である。 本明細書に記載の方法の実装形態を示す流れ図である。 本明細書に記載の実装形態のための例示的な代替動作環境のブロック図である。 本明細書に記載の少なくとも1つの実施形態を(全体的にまたは部分的に)実施することができるコンピューティング動作環境の一実施例の図である。

Claims (26)

  1. プロセッサ実行可能命令がプロセッサによって実行された場合に、
    信用できないネットワークからベアコンピュータが隔離されていない場合は、ネットワーク上の前記ベアコンピュータを、前記ベアコンピュータに悪意のある侵入を通信することが可能な前記信用できないネットワークから隔離すること、
    前記ネットワークを介して、オペレーティングシステムをベアコンピュータが受信することを可能にすること、および、
    前記ベアコンピュータが隔離されている間に、前記ネットワークを介して、前記オペレーティングシステムへの更新を前記ベアコンピュータが受信することを可能にすること
    を含む動作を実施するプロセッサ実行可能命令を有することを特徴とする1つまたは複数のプロセッサ読み取り可能記憶媒体。
  2. 前記ベアコンピュータが隔離されている間に、前記ベアコンピュータが、前記更新を前記オペレーティングシステムに適用することを可能にすることをさらに含むことを特徴とする請求項1に記載の1つまたは複数のプロセッサ読み取り可能記憶媒体。
  3. 前記ベアコンピュータが、前記信用できないネットワークを介して通信できるように、前記ベアコンピュータが前記更新を受信した後、前記隔離を解除することをさらに含むことを特徴とする請求項1に記載の1つまたは複数のプロセッサ読み取り可能記憶媒体。
  4. 前記ベアコンピュータはベアサーバを含むことを特徴とする請求項1に記載の1つまたは複数のプロセッサ読み取り可能記憶媒体。
  5. 前記ベアコンピュータは、仮想ベアコンピュータを含み、前記ネットワークは、少なくとも一部分が、仮想ネットワークであることを特徴とする請求項1に記載の1つまたは複数のプロセッサ読み取り可能記憶媒体。
  6. 前記隔離することは、物理ネットワークスイッチによって実施されることを特徴とする請求項1に記載の1つまたは複数のプロセッサ読み取り可能記憶媒体。
  7. 前記隔離することは、仮想ネットワークスイッチによって実施され、前記ネットワークは、少なくとも一部分が、仮想ネットワークであることを特徴とする請求項1に記載の1つまたは複数のプロセッサ読み取り可能記憶媒体。
  8. 前記信用できないネットワークは、信用できないネットワークに結合された1つまたは複数の装置を備えることを特徴とする請求項1に記載の1つまたは複数のプロセッサ読み取り可能記憶媒体。
  9. 前記オペレーティングシステムは、イメージとして受信されることを特徴とする請求項1に記載の1つまたは複数のプロセッサ読み取り可能記憶媒体。
  10. 前記隔離することおよび前記可能にすることの前記動作は、ユーザとの対話なしに実施されることを特徴とする請求項1に記載の1つまたは複数のプロセッサ読み取り可能記憶媒体。
  11. 請求項1に記載の1つまたは複数のプロセッサ読み取り可能記憶媒体を含むことを特徴とするコンピュータ。
  12. 信用できないネットワークからベアコンピュータが隔離されていない場合に、ネットワーク上の前記ベアコンピュータを、悪意のある侵入を前記ベアコンピュータに通信することが可能な、前記信用できないネットワークから隔離することを可能にすること、
    ベアコンピュータが、前記ネットワークを介してオペレーティングシステムを受信することを可能にすること、
    前記ベアコンピュータが隔離されている間に、前記ネットワークを介して前記オペレーティングシステムへの更新を、前記ベアコンピュータが受信することを可能にすること、および、
    前記ベアコンピュータが隔離されている間に、前記ベアコンピュータが前記更新を前記オペレーティングシステムに適用することを可能にすること
    を含むことを特徴とする方法。
  13. 前記ベアコンピュータが、前記信用できないネットワークを介して通信できるように、前記ベアコンピュータが前記更新を受信した後、前記隔離を解除することをさらに含むことを特徴とする請求項12に記載の方法。
  14. 前記ベアコンピュータはベアサーバを含むことを特徴とする請求項12に記載の方法。
  15. 前記ベアコンピュータは、仮想ベアコンピュータを含み、前記ネットワークは、少なくとも一部分が、仮想ネットワークであることを特徴とする請求項12に記載の方法。
  16. 前記信用できないネットワークは、信用できないネットワークに結合された1つまたは複数の装置を備えることを特徴とする請求項12に記載の方法。
  17. 前記オペレーティングシステムは、イメージとして受信されることを特徴とする請求項12に記載の方法。
  18. 前記隔離することおよび前記可能にすることの前記動作は、ユーザとの対話なしに実施されることを特徴とする請求項12に記載の方法。
  19. 請求項12に記載の方法を実施するためのプロセッサ読み取り可能命令を有することを特徴とする1つまたは複数のプロセッサ読み取り可能記憶媒体。
  20. 請求項12に記載の方法を実施する手段を含むことを特徴とするシステム。
  21. ネットワークを介して、ベアコンピュータにオペレーティングシステムを配信する配信手段と、
    配信後に、前記ネットワークを介して前記ベアコンピュータの前記オペレーティングシステムに対する更新を送信する更新手段と、
    前記更新手段が前記更新を送信している間に、前記ベアコンピュータが前記信用できないネットワークから隔離されていない場合に、悪意のある侵入を前記ベアコンピュータに通信することが可能である信用できないネットワークから、前記ベアコンピュータを隔離する隔離手段と
    を含むことを特徴とするシステム。
  22. 前記ベアコンピュータが前記信用できないネットワークを介して通信することができるように、前記ベアコンピュータが前記更新を受信した後に、前記隔離を解除する隔離解除手段をさらに含むことを特徴とする請求項21に記載のシステム。
  23. 前記ベアコンピュータはベアサーバを含むことを特徴とする請求項21に記載のシステム。
  24. 前記ベアコンピュータは、仮想ベアコンピュータを含み、前記ネットワークは、少なくとも一部分が、仮想ネットワークであることを特徴とする請求項21に記載のシステム。
  25. 前記信用できないネットワークは、信用できないネットワークに結合された1つまたは複数の装置を備えることを特徴とする請求項21に記載のシステム。
  26. 前記オペレーティングシステムは、イメージとして配信されることを特徴とする請求項21に記載のシステム。
JP2005284424A 2004-09-29 2005-09-29 ネットワークを介するソフトウェア配信を外部の悪意のある侵入から隔離する方法、システム、および装置 Expired - Fee Related JP4746393B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US11/540,483 US7958370B2 (en) 2005-09-29 2006-09-29 System and device for managing control data

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/953,020 US7437721B2 (en) 2004-09-29 2004-09-29 Isolating software deployment over a network from external malicious intrusion
US10/953,020 2004-09-29

Publications (3)

Publication Number Publication Date
JP2006099780A true JP2006099780A (ja) 2006-04-13
JP2006099780A5 JP2006099780A5 (ja) 2008-11-20
JP4746393B2 JP4746393B2 (ja) 2011-08-10

Family

ID=35466538

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005284424A Expired - Fee Related JP4746393B2 (ja) 2004-09-29 2005-09-29 ネットワークを介するソフトウェア配信を外部の悪意のある侵入から隔離する方法、システム、および装置

Country Status (7)

Country Link
US (1) US7437721B2 (ja)
EP (1) EP1643408B1 (ja)
JP (1) JP4746393B2 (ja)
KR (1) KR101153073B1 (ja)
CN (1) CN1783811B (ja)
AT (1) ATE465463T1 (ja)
DE (1) DE602005020727D1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009538469A (ja) * 2006-05-22 2009-11-05 マイクロソフト コーポレーション パッチなどによるバーチャルマシンの更新
JP2010522470A (ja) * 2007-03-23 2010-07-01 トムソン ライセンシング 符号化ビットストリームの修正
JP2012141839A (ja) * 2011-01-04 2012-07-26 Hitachi Medical Corp ウィルス監視システムとウィルス監視方法
US8588459B2 (en) 2007-06-14 2013-11-19 Thomson Licensing Modifying a coded bitstream
JP2014126963A (ja) * 2012-12-26 2014-07-07 Nec Corp 通信制御システム、通信制御方法および通信制御プログラム
JP2016009380A (ja) * 2014-06-25 2016-01-18 メタウォーター株式会社 ウィルス感染防止システム

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1869932A (zh) * 2005-05-24 2006-11-29 ***股份有限公司 实现数据升级的计算机处理***以及数据升级方法
US7814480B2 (en) * 2005-09-05 2010-10-12 Seiko Epson Corporation Control software updating technique for a network apparatus
US8266026B2 (en) * 2006-09-29 2012-09-11 Chicago Mercantile Exchange, Inc. Derivative products
CN100426755C (zh) * 2006-11-06 2008-10-15 吉林大学 可信网络核心设备
CN101227314A (zh) * 2007-01-18 2008-07-23 国际商业机器公司 用于通过网络安全地更新脆弱***的装置和方法
US8205217B2 (en) * 2007-09-29 2012-06-19 Symantec Corporation Methods and systems for configuring a specific-use computing system limited to executing predetermined and pre-approved application programs
US20110078797A1 (en) * 2008-07-29 2011-03-31 Novell, Inc. Endpoint security threat mitigation with virtual machine imaging
US9594900B2 (en) 2008-12-09 2017-03-14 Microsoft Technology Licensing, Llc Isolating applications hosted by plug-in code
CN102541674B (zh) * 2011-12-26 2014-04-23 运软网络科技(上海)有限公司 自主元素模型控制***、方法及服务器受侵保护检测***
US8955092B2 (en) * 2012-11-27 2015-02-10 Symantec Corporation Systems and methods for eliminating redundant security analyses on network data packets
CN105992188B (zh) * 2015-02-12 2019-07-19 Oppo广东移动通信有限公司 一种应用更新方法及装置
CN107924340A (zh) * 2015-08-18 2018-04-17 日本电信电话株式会社 资源配置***、资源配置方法以及资源配置程序
CA3085009A1 (en) 2017-12-08 2019-06-13 Net-Thunder, Llc Automatically deployed information technology (it) system and method
US20200272757A1 (en) * 2019-02-26 2020-08-27 Lokawallet, Inc. Securing a Computer Processing Environment from Receiving Undesired Content

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000339170A (ja) * 1999-05-31 2000-12-08 Yokohama Rubber Co Ltd:The シン・クライアント導入システム
JP2003087424A (ja) * 2001-09-07 2003-03-20 Nobuyoshi Sakatani インターネット接続サーバ、初期設定サーバ、ホストサーバ、およびインターネット接続サーバの遠隔管理システム
JP2004213632A (ja) * 2002-12-06 2004-07-29 Microsoft Corp コンピュータシステムがネットワークにアクセスするように準備する際に自動化のレベルを高める方法、コンピュータプログラム及び記録媒体
JP2006018608A (ja) * 2004-07-01 2006-01-19 Japan Communication Inc 端末装置、通信制御方法、及び、プログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6009274A (en) * 1996-12-13 1999-12-28 3Com Corporation Method and apparatus for automatically updating software components on end systems over a network
CN1281190A (zh) * 2000-08-23 2001-01-24 深圳市宏网实业有限公司 单主板型网络安全电脑
US6854112B2 (en) * 2001-08-29 2005-02-08 International Business Machines Corporation System and method for the automatic installation and configuration of an operating system
US20030079216A1 (en) 2001-10-18 2003-04-24 International Business Machines Corporation Apparatus and method of using a hybrid of fixed media data and network-based data to provide software changes
EP1333387A1 (en) 2002-02-05 2003-08-06 Siemens Aktiengesellschaft A method of data refreshing of a mark-up language document
US7290258B2 (en) * 2003-06-25 2007-10-30 Microsoft Corporation Managing multiple devices on which operating systems can be automatically deployed
US7350201B2 (en) * 2003-10-23 2008-03-25 International Business Machines Corporation Software distribution application supporting operating system installations
US7350072B2 (en) * 2004-03-30 2008-03-25 Intel Corporation Remote management and provisioning of a system across a network based connection
US7540013B2 (en) * 2004-06-07 2009-05-26 Check Point Software Technologies, Inc. System and methodology for protecting new computers by applying a preconfigured security update policy

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000339170A (ja) * 1999-05-31 2000-12-08 Yokohama Rubber Co Ltd:The シン・クライアント導入システム
JP2003087424A (ja) * 2001-09-07 2003-03-20 Nobuyoshi Sakatani インターネット接続サーバ、初期設定サーバ、ホストサーバ、およびインターネット接続サーバの遠隔管理システム
JP2004213632A (ja) * 2002-12-06 2004-07-29 Microsoft Corp コンピュータシステムがネットワークにアクセスするように準備する際に自動化のレベルを高める方法、コンピュータプログラム及び記録媒体
JP2006018608A (ja) * 2004-07-01 2006-01-19 Japan Communication Inc 端末装置、通信制御方法、及び、プログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009538469A (ja) * 2006-05-22 2009-11-05 マイクロソフト コーポレーション パッチなどによるバーチャルマシンの更新
JP2010522470A (ja) * 2007-03-23 2010-07-01 トムソン ライセンシング 符号化ビットストリームの修正
US8358703B2 (en) 2007-03-23 2013-01-22 Thomson Licensing Modifying a coded bitstream
US9299120B2 (en) 2007-03-23 2016-03-29 Thomson Licensing Llc Modifying a coded bitstream
US8588459B2 (en) 2007-06-14 2013-11-19 Thomson Licensing Modifying a coded bitstream
JP2012141839A (ja) * 2011-01-04 2012-07-26 Hitachi Medical Corp ウィルス監視システムとウィルス監視方法
JP2014126963A (ja) * 2012-12-26 2014-07-07 Nec Corp 通信制御システム、通信制御方法および通信制御プログラム
JP2016009380A (ja) * 2014-06-25 2016-01-18 メタウォーター株式会社 ウィルス感染防止システム

Also Published As

Publication number Publication date
CN1783811A (zh) 2006-06-07
CN1783811B (zh) 2010-10-06
ATE465463T1 (de) 2010-05-15
DE602005020727D1 (de) 2010-06-02
JP4746393B2 (ja) 2011-08-10
US7437721B2 (en) 2008-10-14
US20060070056A1 (en) 2006-03-30
KR101153073B1 (ko) 2012-06-04
EP1643408A2 (en) 2006-04-05
EP1643408A3 (en) 2006-04-26
KR20060050799A (ko) 2006-05-19
EP1643408B1 (en) 2010-04-21

Similar Documents

Publication Publication Date Title
JP4746393B2 (ja) ネットワークを介するソフトウェア配信を外部の悪意のある侵入から隔離する方法、システム、および装置
US7478147B2 (en) Method and apparatus for a secure network install
US10341378B2 (en) Methods, systems, and media for inhibiting attacks on embedded devices
EP2845346B1 (en) System and method for secure provisioning of virtualized images in a network environment
KR101150006B1 (ko) 악의적 통신에 영향받기 쉬운 네트워크를 통해소프트웨어를 디플로잉 및 수신
US8037290B1 (en) Preboot security data update
US10887340B2 (en) Methods, systems, and media for inhibiting attacks on embedded devices
US10509904B2 (en) USB attack protection
US9807136B1 (en) System and method for streaming application isolation
JP2005038428A (ja) 脆弱性のあるファイルの自動的な検出およびパッチ
US10693917B1 (en) System and method for on-line and off-line streaming application isolation
US11392700B1 (en) System and method for supporting cross-platform data verification
EP2815350A2 (en) Methods, systems, and media for inhibiting attacks on embedded devices
US11616821B1 (en) System and method for streaming application isolation
JP2005234864A (ja) 配信サーバおよびセキュリティポリシ配信サーバ
JP6286314B2 (ja) マルウェア通信制御装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080929

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110510

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110513

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140520

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4746393

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees