説明

不正コードの保護ネットワークへの侵入を防止する方法およびシステム

2つ以上のコンピュータ機器を1つのコンピュータ機器として構成するための手段と、前記2つ以上のコンピュータ機器を1つ以上のコンピュータネットワークから分離するための手段とのうち少なくとも1つを備えている、セキュリティ保護された通信のための方法、システムおよび装置を提供する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、概して、コンピュータネットワークを保護するシステムおよび方法に関し、特に、不正コードの保護ネットワークへの侵入を防止するシステムおよび方法に関する。
【背景技術】
【0002】
近年、後で実行させることができる不正コード(例えば、ウィルス、ワームなど)がネットワーク接続を介してコンピュータに侵入することによって、かなりのコンピュータサイバー攻撃が実行されている。解決方法としては、ネットワークを閉鎖し、認証されたコンピュータだけにそのネットワークに接続させる方法がある。機関の中には、実際に、ネットワークを閉鎖し、セキュリティプロトコルに従ってそのネットワーク上のコンピュータに接続することを要求する機関もいくつかある。このような保護の程度は実質的に様々であるが、このようなネットワークの所有者は、このようなネットワークを「セキュリティ保護された(secure)」ネットワークであると考えることがしばしばある。
【0003】
しかしながら、図1に示すように、このようなセキュリティ保護されたネットワークに直面する問題の1つとして、「デュアルユース」コンピュータ(例えば、セキュリティ保護されたネットワークの中と外で区別なく使用できるコンピュータなど)によってもたらされるセキュリティ脅威がある。このようなデュアルユースコンピュータは、例えば、セキュリティ保護されていないネットワークに接続している間に(例えば、インターネットを閲覧したり、外部からの電子メールを受信したりしている間に)不正コードを受け取ってしまったコンピュータをデュアルユースすることによって、うまく攻撃されてしまう可能性がある。その後、同じコンピュータがセキュリティ保護されたネットワークに接続されると、このセキュリティ保護されたネットワークに前述の不正コードが侵入する可能性がある。コンピュータ内またはセキュリティ保護されたネットワークへの接続の間に往々にして採用されるウィルス保護メカニズムは、これらのメカニズムの事後対応的性質や不正コードの巧妙化のため、このような脅威に対処するには不十分である場合がしばしばある。
【0004】
上述の課題に対処するための1つの解決方法としては、セキュリティ保護されたネットワークを完全に閉鎖し、このような「デュアル」接続を排除してコンピュータをセキュリティ保護する方法がある。様々な理由のため、多くの機関は、このような方法を採用しない。さらに、機関によってこの方法が実施されたとしても、仮に、職員が、機関のコントロールエリア外でセキュリティ保護されたラップトップ型コンピュータまたはノート型コンピュータ(セキュリティ保護されたネットワークに接続することが認証されているコンピュータ)を携帯して移動している場合(例えば、この機関のセキュリティ保護されたラップトップコンピュータを携帯している職員がホテルの部屋に居る間にインターネットに接続するような場合)、前述のような分離を実現することは非常に困難である。この場合には、ホテルの部屋での1回の単純なインターネット閲覧セッションによって、不正コードがセキュリティ保護されたコンピュータに侵入することになり、その後、次のセキュリティ保護されたセッション(閉鎖したネットワークへの接続)の間において最も高度なセキュリティメカニズムが採用されていたとしても、この不正コードは、このような接続中に、機関の閉鎖したネットワークに侵入できることになる。
【発明の開示】
【0005】
このため、ネットワークセキュリティシステムおよび方法を用いて上述の問題や他の問題に対処する方法、システムおよび装置が必要である。上述の必要性および他の必要性については、本発明の実施形態の例によって対処される。本発明は、セキュリティ保護された通信のための方法、システムおよび装置を提供する。実施形態の例には、デュアルユースまたはデュアル接続ができるコンピュータ(例えば、ラップトップ型コンピュータ、ノート型コンピュータ、パソコンなど)が含まれており、このようなコンピュータは、「内部」または「セキュリティ保護された(secure)」コンピュータと、「外部」または「セキュリティ保護されていない(insecure)」コンピュータとを含む2つ以上のコンピュータとして構成でき、これらのコンピュータは、様々な程度まで分離できる。例えば、内部またはセキュリティ保護されたコンピュータは、インターネットや別の方法を介して、対応するセキュリティ保護されたネットワークに接続するように構成することが可能であり、外部またはセキュリティ保護されていないコンピュータは、内部またはセキュリティ保護されたコンピュータと比べて、制限が少ない状態、あるいは、全く制限がない状態でインターネットに接続するように構成することが可能である。外部またはセキュリティ保護されていないコンピュータに侵入した不正コードが、セキュリティ保護されたネットワークに侵入しないようにできることが好ましい。この場合、不正コードによる被害を、外部またはセキュリティ保護されていないコンピュータに限定することができる。
【0006】
これに応じて、本発明の例示的な側面では、2つ以上のコンピュータ機器を1つのコンピュータ機器として構成するための手段と、2つ以上のコンピュータ機器を1つ以上のコンピュータネットワークから分離するための手段とのうち少なくとも1つを備えている、セキュリティ保護された通信のための方法、システムおよび装置が提供される。
【0007】
本発明のまた別の側面、特徴および利点は、本発明を実施するために検討された最良の形態を含む実施形態の例および実施方法を多数例示するだけで以下の詳細な説明から容易に明らかになるであろう。本発明は、他の異なる実施形態が可能であり、その細部について、本発明の精神および範囲から全く逸脱することなく、様々な点で変形可能である。したがって、図面および説明は、本質的に例示であると見なされるべきであり、限定するものとして見なされるべきではない。
【発明を実施するための最良の形態】
【0008】
本発明の実施形態は、限定のためではなく例示のために説明される。なお、添付の図面にある図において、同様の要素は、同じ参照番号によって表される。
【0009】
セキュリティ保護された通信のための方法、システムおよび装置の改良が説明される。以下の記載には、説明目的のため、本発明を完全に理解できるように具体的な詳細が多数記述される。しかしながら、これらの具体的な詳細がなくても、あるいは、同等の処理をすれば、本発明を実施できることは、当業者にとって明らかである。場合によっては、本発明が不必要に曖昧にならないように、公知の構造および装置は、ブロック図で示されている。
【0010】
図面を参照すると、図2には、デュアルユースコンピュータによって問題に対処するためのセキュリティ保護された通信の例が示されている。図2では、デュアルユースまたはデュアル接続ができるユーザコンピュータ(例えば、ラップトップ型コンピュータ、ノート型コンピュータ、パソコンなど)は、「内部」または「セキュリティ保護された」コンピュータと「外部」または「セキュリティ保護されていない」コンピュータとを含む2つ以上のコンピュータ(1・・・n)として構成できる。また、これらのコンピュータは、分離または統合メカニズム(例えば、ソフトウェアおよび/またはハードウェアで実行されるメカニズム)によって様々な程度まで分離できる。例えば、分離または統合メカニズムは、内部またはセキュリティ保護されたコンピュータが、インターネットや別の方法を介して、対応するセキュリティ保護されたネットワークに接続できるように構成され、外部またはセキュリティ保護されていないコンピュータが、内部またはセキュリティ保護されたコンピュータと比べて、制限が少ない状態、あるいは、全く制限がない状態でインターネットに接続できるように構成され得る。外部またはセキュリティ保護されていないコンピュータに侵入した不正コードがセキュリティ保護されたネットワークに侵入しないようにできることが好ましい。この場合、不正コードによる被害を、外部すなわちセキュリティ保護されていないコンピュータに限定することができる。
【0011】
実施形態の例では、分離または統合メカニズムには、セキュリティ保護されたコンピュータとセキュリティ保護されていないコンピュータとの間で共有される任意の(optional)共通のコンピューティングメカニズム(例えば、BIOS,OS,メモリなど)や、セキュリティ保護されたコンピュータとセキュリティ保護されていないコンピュータとの間で共有される任意の共通の通信メカニズム(例えば、ハードウェアポートおよび/またはソフトウェアポート,通信機器,モデムなど)などが含まれていても良い。したがって、分離または統合メカニズムによってセキュリティ保護されたコンピュータとセキュリティ保護されていないコンピュータとにもたらされた分離の程度は、例えば、ユーザコンピュータの製造業者やユーザの嗜好(prefernce)などに応じて変動しても良い。例えば、完全に分離する場合、分離または統合メカニズムには、共通のディスプレイおよびキーボードを共有している2つの別々のコンピュータとともに手動のスイッチが含まれていても良い。この手動のスイッチは、セキュリティ保護されたネットワークおよびセキュリティ保護されていないネットワークにそれぞれ接続するために、セキュリティ保護されたコンピュータとセキュリティ保護されていないコンピュータとを切り替えるためスイッチである。実施形態の例では、セキュリティ保護されたコンピュータとセキュリティ保護されていないコンピュータとを集約するユーザコンピュータは、それぞれに対応するプロセッサや、デュアルプロセッサ機構などを備えるよう構成されても良い。
【0012】
実施形態の更なる例では、1つのプロセッサが用いられても良く、この場合、セキュリティ保護されたコンピュータおよびセキュリティ保護されていないコンピュータは、様々な方法で分離できる。例えば、セキュリティ保護されたコンピュータおよびセキュリティ保護されていないコンピュータは、ベーシック・インプット・アウトプット・システム(BIOS)を共有する一方で、異なるあるいは同様のオペレーティングシステム(例えば、ウィンドウズ(登録商標),リナックス,および/またはマッキントッシュOSなど)を有するように構成することが可能である。実施形態のまた更なる例では、セキュリティ保護されたコンピュータおよびセキュリティ保護されていないコンピュータは、ハードウェア通信ポートなどを共有するように構成できる。分離または統合メカニズムは、セキュリティ保護されたコンピュータからセキュリティ保護されていないコンピュータに切り替えたり、セキュリティ保護されていないコンピュータからセキュリティ保護されたコンピュータに切り換えたりできるよう構成でき、例えば、ハードウェアおよび/またはソフトウェアスイッチメカニズムなどを用いて実行されても良い。実施形態のある例では、セキュリティ保護されたコンピュータの通信メカニズムは、1つ以上の指定されたネットワークに対する通信のみに制限されても良い。
【0013】
分離または統合メカニズムの例では、組み合わされたセキュリティ保護されたコンピュータおよびセキュリティ保護されていないコンピュータには、それぞれ対応する通信制限があっても良い。実施形態の更なる例では、このような組合せには、それぞれ対応する通信制限を有する3つ以上のコンピュータが含まれても良い。このような制限は、例えば、通信接続のために用いられるポートを機械的にまたは別の方法で区別化(differentiation)するなどすれば、ソフトウェアおよび/またはハードウェアを介して実現できる。
【0014】
図1および図2の実施形態の例である上述の装置およびサブシステムには、例えば、何らかの適切なサーバ、ワークステーション、パソコン、ラップトップ型コンピュータ、携帯情報端末、インターネット機器、携帯型の機器、携帯電話、ワイヤレス機器などが含まれていても良い。これら機器は、図1および図2の実施形態の例の処理を実行することができるものである。図1および図2の実施形態の例である装置およびサブシステムは、何らかの適切なプロトコルを用いて相互に通信することが可能であり、1つ以上のプログラムされたコンピュータシステムまたは装置を用いて実施できる。
【0015】
図1および図2の実施形態の例とともに、1つ以上のインターフェースメカニズム(例えば、インターネットアクセス、適切な形式(例えば、音声、モデムなど)の電気通信、ワイヤレス通信媒体などを含むインターフェースメカニズム)を使用できる。例えば、採用された通信網には、1つ以上のワイヤレス通信網、セルラー通信網、G3通信網、公衆交換電話網(PSTN)、パケットデータ網(PDN)、インターネット、イントラネット、これらの組合せなどが含まれていても良い。
【0016】
図1および図2の実施形態の例である装置およびサブシステムは、例示目的のためのものであり、実施形態の例を実施するために用いられる具体的なハードウェアおよび/またはソフトウェアの種類が多数あっても良く、このことは、関連技術の当業者によって十分に理解されるであろうことを理解されたい。例えば、図1および図2の実施形態の例である1以上の装置およびサブシステムの機能は、1つ以上のプログラムされたコンピュータシステムまたは装置を介して実行できる。
【0017】
このような変形例並びに他の変形例を実施するために、図1および図2の実施形態の例である1つ以上の装置およびサブシステムの専用機能を実行するように1つのコンピュータシステムをプログラムしても良い。一方、図1および図2の実施形態の例である装置およびサブシステムのうちいずれか1つに代えて、2つ以上のプログラムされたコンピュータシステムまたは装置を使用しても良い。これにより、分散処理の原則および利点(冗長性、反復性など)も要望通りに実現することができ、図1および図2の実施形態の例である装置およびサブシステムの耐性および性能を向上させることができる。
【0018】
図1および図2の実施形態の例である装置およびサブシステムは、本明細書に記載された様々な処理に関する情報を格納できる。この情報は、図1および図2の実施形態の例である装置およびサブシステムの1つ以上のメモリ(ハードディスク,光ディスク,光磁気ディスク,RAMなど)に格納できる。図1および図2の実施形態の例である装置およびサブシステムの1つ以上のデータベースは、本発明の実施形態の例を実施するために用いられる情報を格納できる。これらデータベースは、本明細書に挙げられている1つ以上のメモリまたは記憶装置に含まれるデータ構造(例えば、レコード,テーブル,アレイ,フィールド,グラフ,ツリー,リストなど)を用いて構成できる。図1および図2の実施形態の例に関して説明された処理には、図1および図2の実施形態の例である装置およびサブシステムの1つ以上のデータベースにその装置およびサブシステムの処理によって収集および/または生成されたデータを格納するための適切なデータ構造が含まれていても良い。
【0019】
本発明の実施形態の例の教示に従ってプログラムされた1つ以上の汎用コンピュータシステム,マイクロプロセッサ,ディジタル信号プロセッサ,マイクロコントローラなどを用いて、図1および図2の実施形態の例の装置およびサブシステムのすべてまたは一部を都合よく実施でき、このことは、コンピュータおよびソフトウェア技術の当業者によって十分に理解されるであろう。実施形態の例の教示に基づいて通常の知識を有するプログラマは、適切なソフトウェアを簡単に用意でき、このことは、ソフトウェア技術の当業者に十分に理解されるであろう。さらに、図1および図2の実施形態の例である装置およびサブシステムは、特定用途向け集積回路を用意するか、または、従来の要素回路を適切なネットワークに相互接続することによって実施でき、このことは、電気技術の当業者によって十分に理解されるであろう。したがって、これらの実施形態の例は、ハードウェア回路および/またはソフトウェアのいずれの特定の組合せにも限定されることはない。
【0020】
本発明の実施形態の例には、図1および図2の実施形態の例である装置およびサブシステムを制御したり、図1および図2の実施形態の例である装置およびサブシステムを駆動させたり、図1および図2の実施形態の例である装置およびサブシステムを人間のユーザと対話させたりするためのソフトウェアが含まれても良く、このソフトウェアは、コンピュータ読み取り可能な媒体のいずれか1つまたはこの媒体の組合せに格納されている。このようなソフトウェアは、デバイスドライバ,ファームウェア,オペレーティングシステム,開発ツール,アプリケーションソフトウェアなどを含んでいても良い(但し、これらに限定されない。)。さらに、このようなコンピュータ読み取り可能な媒体には、本発明の実施形態の1つであるコンピュータプログラム製品が含まれていても良い。このコンピュータプログラム製品は、図1および図2の実施形態の例を実施するときに実行される処理のすべてまたは(処理が分散される場合)一部を実行するためのものである。本発明の実施形態の例であるコンピュータコードデバイスには、何らかの適切な解釈可能または実行可能なコードメカニズムが含まれていても良い。このコードメカニズムには、スクリプト,解釈可能なプログラム,ダイナミック・リンク・ライブラリ(DLL),Java(登録商標)クラスおよびJavaアプレット,完全な実行可能プログラム,コモン・オブジェクト・リクエスト・ブローカー・アーキテクチャ(CORBA)オブジェクトなどが含まれていても良い(但し、これらに限定されない。)。さらに、性能や信頼性を向上させたりコストを改善したりするために、本発明の実施形態の例の処理の一部を分散させても良い。
【0021】
上述のように、図1および図2の実施形態の例である装置およびサブシステムには、本発明の教示に従ってプログラムされた命令を記憶し、データ構造,テーブル,レコードおよび/または本明細書に記載された他のデータを記憶するためのコンピュータ読み取り可能な媒体またはメモリが含まれていても良い。コンピュータ読み取り可能な媒体には、実行用プロセッサに命令を与えることに関与する何らかの適切な媒体が含まれていても良い。このような媒体は、非揮発性媒体,揮発性媒体,伝送媒体などを含む様々な形式を採ることができる(但し、これらに限定されない。)。非揮発性媒体には、例えば、光学ディスクまたは磁気ディスク、光磁気ディスクなどが含まれていても良い。揮発性媒体には、ダイナミックメモリなどが含まれていても良い。伝送媒体には、同軸ケーブル,銅線,光ファイバー(fiber optics)などが含まれていても良い。また、伝送媒体は、音波,光波,電磁波などの形式(無線周波数(RF)通信,赤外線(IR)データ通信などの間に発生した波形など)を採ることができる。コンピュータ読み取り可能な媒体の一般的な形式としては、例えば、フロッピー(登録商標)ディスク,フレキシブルディスク,ハードディスク,磁気テープ,他の適切な磁気媒体,CD−ROM,CDRW,DVD,他の光学媒体,パンチカード,紙テープ,光学マークシート,穴のパターンまたは他の光学的に認識可能な表示の付いた他の適切な物理的な媒体,RAM,PROM,EPROM,FLASH−EPROM,他の適切なメモリチップまたはカートリッジ,搬送波,またはコンピュータ読み取り可能な他の適切な媒体があっても良い。
【0022】
本発明は多数の実施形態の例および実現方法に関連して説明されているが、本発明は上述の説明に限定されず、添付の請求項の範囲に含まれる様々な変形例および同等な機構も包括する。
【図面の簡単な説明】
【0023】
【図1】実施形態の例を説明するためのデュアルユースコンピュータの図である。
【図2】デュアルユースコンピュータによって問題に対処するためのセキュリティ保護された通信システムの例の図である。

【特許請求の範囲】
【請求項1】
2つ以上のコンピュータ機器を1つのコンピュータ機器として構成するための手段と、前記2つ以上のコンピュータ機器を1つ以上のコンピュータネットワークから分離するための手段とのうち少なくとも1つを備えている
セキュリティ保護された通信システム。
【請求項2】
請求項1に記載の通信システムに対応するコンピュータ実行型の方法。
【請求項3】
請求項1に記載の通信システムに対応するコンピュータ読み取り可能な1つ以上の命令を備えているコンピュータプログラム製品。
【請求項4】
請求項1に記載の通信システムにおいて、
前記手段のうち1つ以上の手段は、コンピュータシステムの1つ以上のハードウェアおよび/またはソフトウェア機器を含む
セキュリティ保護された通信システム。
【請求項5】
請求項に記載の通信システムの手段のうち1つ以上の手段に対応する装置。

【図1】
image rotate

【図2】
image rotate


【公表番号】特表2008−527469(P2008−527469A)
【公表日】平成20年7月24日(2008.7.24)
【国際特許分類】
【出願番号】特願2007−545549(P2007−545549)
【出願日】平成17年12月5日(2005.12.5)
【国際出願番号】PCT/US2005/044040
【国際公開番号】WO2006/062934
【国際公開日】平成18年6月15日(2006.6.15)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.リナックス
2.マッキントッシュ
【出願人】(501446077)インヴィクタ ネットワークス インコーポレーテッド (2)
【Fターム(参考)】