Trend Micro har patentert virussøk for Java

Mange 3G-mobiltelefoner vil i fremtiden være basert på Java. Nå har et antivirusselskap patentert programvare for søking etter virus i Java-programmer.

Antivirusselskapet Trend Micro hevder å ha fått innvilget patent på programvare som finner virus i Java-programmer.

Java ligger i bånn på en rekke av de nyeste og mest avanserte mobiltelefonene, og skal benyttes av tunge aktører som Motorola, Nokia, LG Electronics, Nextel og NTT DoCoMo i fremtidige dingser. Nokias 9210 og Motorolas Accompli 008 er eksempler på telefoner med Java-støtte.

Trend mener den neste sikkerhetsrisikoen kommer i form av Java-applets - små, enkle, men selvstendige Java-programmer som kan lastes ned sammen med nettsider, og som utfører animasjon eller andre funksjoner uten å måtte sende forespørsler tilbake til en sentral server, ifølge Whatis.coms definisjon.

- Java-applets vil få sin største utbredning i javabaserte mobiltelefoner, og jeg tror sikkerhet vil bli et viktig tema den dagen denne teknologien kommer på banen, sier teknologisjef Eva Chen til Reuters.

Patentet, som ble innvilget 7. august, beskriver en teknologi som gjør det mulig å gjennomsøke Java-applets og Active X-kontroller etter virus, og det på nettverksnivå heller enn per enkelt-PC eller mobiltelefon.

Selskapet skal være i samtaler med flere teleoperatører og nettverkseiere i forhold til bruk av teknologien. Siden mobiltelefoner flest har begrenset minnekapasitet, mener selskapet slik virusskanning må foregå på nettverksnivå.

Her er utdrag fra patentdatabasen hvor Trends beskrivelse av teknologien ligger:

United States Patent 6,272,641
Ji
August 7, 2001
------------------------------------------------------------------------
Computer network malicious code scanner method and apparatus

Abstract

A network scanner for security checking of application programs (e.g. Java applets or Active X controls) received over the Internet or an Intranet has both static (pre-run time) and dynamic (run time) scanning. Static scanning at the HTTP proxy server identifies suspicious instructions and instruments them e.g. a pre-and-post filter instruction sequence or otherwise. The instrumented applet is then transferred to the client (web browser) together with security monitoring code. During run time at the client, the instrumented instructions are thereby monitored for security policy violations, and execution of an instruction is prevented in the event of such a violation.

(...)

Resten av teksten finner du her

Til toppen