特許第6553524号(P6553524)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ エーオー カスペルスキー ラボの特許一覧

特許6553524専用のコンピュータセキュリティサービスを利用するシステムおよび方法
<>
  • 特許6553524-専用のコンピュータセキュリティサービスを利用するシステムおよび方法 図000002
  • 特許6553524-専用のコンピュータセキュリティサービスを利用するシステムおよび方法 図000003
  • 特許6553524-専用のコンピュータセキュリティサービスを利用するシステムおよび方法 図000004
  • 特許6553524-専用のコンピュータセキュリティサービスを利用するシステムおよび方法 図000005
  • 特許6553524-専用のコンピュータセキュリティサービスを利用するシステムおよび方法 図000006
  • 特許6553524-専用のコンピュータセキュリティサービスを利用するシステムおよび方法 図000007
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6553524
(24)【登録日】2019年7月12日
(45)【発行日】2019年7月31日
(54)【発明の名称】専用のコンピュータセキュリティサービスを利用するシステムおよび方法
(51)【国際特許分類】
   G06F 21/56 20130101AFI20190722BHJP
   G06F 21/62 20130101ALI20190722BHJP
【FI】
   G06F21/56
   G06F21/62
【請求項の数】14
【外国語出願】
【全頁数】16
(21)【出願番号】特願2016-17851(P2016-17851)
(22)【出願日】2016年2月2日
(65)【公開番号】特開2017-33531(P2017-33531A)
(43)【公開日】2017年2月9日
【審査請求日】2017年8月17日
(31)【優先権主張番号】14/817,394
(32)【優先日】2015年8月4日
(33)【優先権主張国】US
【前置審査】
(73)【特許権者】
【識別番号】515348585
【氏名又は名称】エーオー カスペルスキー ラボ
【氏名又は名称原語表記】AO Kaspersky Lab
(74)【代理人】
【識別番号】110001139
【氏名又は名称】SK特許業務法人
(74)【代理人】
【識別番号】100130328
【弁理士】
【氏名又は名称】奥野 彰彦
(74)【代理人】
【識別番号】100130672
【弁理士】
【氏名又は名称】伊藤 寛之
(72)【発明者】
【氏名】アンドレ エー.エフレモフ
(72)【発明者】
【氏名】アントン エス.ラプスキン
【審査官】 行田 悦資
(56)【参考文献】
【文献】 米国特許出願公開第2014/0325600(US,A1)
【文献】 米国特許出願公開第2012/0179909(US,A1)
【文献】 国際公開第2014/024251(WO,A1)
【文献】 特表2014−525639(JP,A)
【文献】 特表2014−519113(JP,A)
【文献】 米国特許出願公開第2014/0282821(US,A1)
【文献】 特開2015−084160(JP,A)
【文献】 JARABEK, C. et al.,ThinAV: Truly Lightweight Mobile Cloud-based Anti-malware,ACSAC'12 Proceedings of the 28th Annual Computer Security Applications Conference,米国,ACM,2012年12月 3日,p.209-218,[平成30年7月26日検索],インターネット<http://dl.acm.org/citation.cfm?id=2420983>
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/56
G06F 21/62
(57)【特許請求の範囲】
【請求項1】
複数のコンピュータセキュリティサービスを利用する方法であって、
格納工程と、受信工程と、判断工程と、適用工程と、送信工程とを備え、
前記格納工程では、プライベートクラウドサービスまたはパブリッククラウドサービスのいずれか1つをいつ使用するべきかを示す複数のポリシーを電子データベース内に格納し、前記プライベートクラウドサービスまたはパブリッククラウドサービスは、異なるタイプの複数のセキュリティサービスを用いてソフトウェアオブジェクトを分析し当該ソフトウェアオブジェクトが悪意のあるものかどうかを判断するよう構成されており、
前記受信工程では、前記複数のセキュリティサービスのうち少なくとも1つにアクセスするためのクライアントコンピュータからの要求を受信し、前記要求は未知のソフトウェアオブジェクトを含んでおり、
前記判断工程では、ハードウェアプロセッサにより前記受信した要求に関連する少なくとも1つのパラメータを判断し、前記パラメータは、アクセスされているセキュリティサービスのタイプと、前記要求に含まれるソフトウェアオブジェクトのタイプの少なくとも1つを含むとともに、ファイル、リンク及びハッシュ値のうちの1つを含み、
前記適用工程では、前記要求を前記プライベートクラウドサービスまたは前記パブリッククラウドサービスに送信するべきかどうかを判断するため、前記ハードウェアプロセッサにより、前記少なくとも1つのパラメータを前記複数のポリシーに適用し、
前記送信工程では、前記判断に基づいて、前記要求を前記プライベートクラウドサービスまたは前記パブリッククラウドサービスのいずれか1つに送信する、
方法。
【請求項2】
前記プライベートクラウドサービス及び前記パブリッククラウドサービスはさらに、クライアントコンピュータ上でソフトウェアオブジェクトをどのように処理するかを指定するアプリケーション制御ロジックを生成するよう構成される、
請求項1に記載の方法。
【請求項3】
前記複数のセキュリティサービスのうち少なくとも1つにアクセスするための前記クライアントコンピュータからの前記要求が、前記要求を前記プライベートクラウドサービスまたは前記パブリッククラウドサービスへ送信するべきかどうかの指標を有しないことを特徴とする、
請求項1に記載の方法。
【請求項4】
前記複数のポリシーを格納する前記格納工程は、前記プライベートクラウドサービスのソフトウェアが前回更新された所定の時間、前記プライベートクラウドサービスにより与えられる前記複数のセキュリティサービスのうち少なくとも1つのタイプ、前記要求により送られているデータのタイプ、プライベートまたはパブリッククラウドサービスのうちの少なくとも1つに対して送られる要求の量のトラフィック割当のうちの少なくとも1つに関連しているポリシーを格納する工程を備える、
請求項1に記載の方法。
【請求項5】
前記受信した要求に関連する前記少なくとも1つのパラメータを判断する前記判断工程が、前記要求によりアクセスされている前記複数のセキュリティサービスのうち少なくとも1つのタイプ、前記要求に含まれるファイルのタイプ、前記要求に含まれるリンクのタイプおよび前記要求に含まれるハッシュ値のうち、少なくとも1つを判断する工程を備える、
請求項に記載の方法。
【請求項6】
コンピュータセキュリティサービスを利用するシステムであって、電子データベース、ハードウェアプロセッサを有し、
前記電子データベースは、プライベートクラウドサービスまたはパブリッククラウドサービスのいずれか1つをいつ使用すべきかを示す複数のポリシーを格納するよう構成され、前記プライベートクラウドサービスまたはパブリッククラウドサービスは、異なるタイプの複数のセキュリティサービスを用いてソフトウェアオブジェクトを分析し当該ソフトウェアオブジェクトが悪意のあるものかどうかを判断するよう構成されており、
前記ハードウェアプロセッサは、
前記複数のセキュリティサービスのうち少なくとも1つにアクセスするため、クライアントコンピュータから要求を受信し、前記要求は未知のソフトウェアオブジェクトを含み、
前記受信した要求に関連する少なくとも1つのパラメータを判断し、前記パラメータは、アクセスされているセキュリティサービスのタイプと、前記要求に含まれるソフトウェアオブジェクトのタイプの少なくとも1つを含むとともに、ファイル、リンク及びハッシュ値のうちの1つを含み、
前記要求を前記プライベートクラウドサービスまたは前記パブリッククラウドサービスに送信するかどうかを命令する命令を判断するため、前記少なくとも1つのパラメータを前記複数のポリシーに適用し、
前記判断に基づいて、前記プライベートクラウドサービスまたは前記パブリッククラウドサービスのいずれか1つに前記要求を送信するよう構成されている、
システム。
【請求項7】
前記プライベートクラウドサービスと前記パブリッククラウドサービスのうち前記1つは、ライアントコンピュータ上でソフトウェアオブジェクトをどのように処理するかを指定するアプリケーション制御ロジックを生成するよう構成される、
請求項に記載のシステム。
【請求項8】
前記複数のセキュリティサービスのうち少なくとも1つにアクセスするための前記クライアントコンピュータからの前記要求は、前記要求を前記プライベートクラウドサービスまたは前記パブリッククラウドサービスに対して送信するかどうかの指標を含まない、
請求項に記載のシステム。
【請求項9】
前記電子データベースは、前記プライベートクラウドサービスのソフトウェアの最終更新の所定時間、前記プライベートクラウドサービスにより与えられる前記複数のセキュリティサービスのうち少なくとも1つのタイプ、前記要求により送られているデータのタイプ、プライベートまたはパブリッククラウドサービスのうちの少なくとも1つに送られている要求の量のトラフィック割当のうちの少なくとも1つに関連する前記複数のポリシーを格納するように構成されている、
請求項に記載のシステム。
【請求項10】
前記ハードウェアプロセッサは、前記要求によりアクセスされている前記複数のセキュリティサービスのうち少なくとも1つのタイプ、前記要求に含まれるファイルのタイプ、前記要求に含まれるリンクのタイプおよび前記要求に含まれるハッシュ値のうちの少なくとも1つを判断することにより、前記少なくとも1つのパラメータを判断するようさらに構成されている、
請求項に記載のシステム。
【請求項11】
コンピュータセキュリティサービスの利用するためのコンピュータ実行可能命令を格納した非一時的記録媒体であって、
格納命令と、受信命令と、判断命令と、適用命令と、送信命令とを備え、
前記格納命令は、電子データベース内に、プライベートクラウドサービスまたはパブリッククラウドサービスのいずれか1つをいつ使用すべきかを示す複数のポリシーを格納する命令であり、前記プライベートクラウドサービスまたはパブリッククラウドサービスは、異なるタイプの複数のセキュリティサービスを用いてソフトウェアオブジェクトを分析し当該ソフトウェアオブジェクトが悪意のあるものかどうかを判断するよう構成されており
前記受信命令は、前記複数のセキュリティサービスのうち少なくとも1つにアクセスするため、クライアントコンピュータからの要求を受信する命令であり、前記要求は未知のソフトウェアオブジェクトを含んでおり、
前記判断命令は、前記受信した要求に関連する少なくとも1つのパラメータを判断する命令であり、前記パラメータは、アクセスされているセキュリティサービスのタイプと、前記要求に含まれるソフトウェアオブジェクトのタイプの少なくとも1つを含むとともに、ファイル、リンク及びハッシュ値のうちの1つを含み、
前記適用命令は、前記要求を前記プライベートクラウドサービスまたは前記パブリッククラウドサービスに送信するべきかどうかを判断するため、前記少なくとも1つのパラメータを前記複数のポリシーに適用する命令であり、
前記送信命令は、前記判断に基づいて、前記要求を前記プライベートクラウドサービスまたは前記パブリッククラウドサービスのいずれか1つに送信する命令である、
非一時的記録媒体。
【請求項12】
前記複数のセキュリティサービスのうち少なくとも1つにアクセスするため前記クライアントコンピュータからの前記要求が前記要求を前記プライベートクラウドサービスまたは前記パブリッククラウドサービスに送信すべきかどうかの指標を含まない、
請求項11に記載の非一時的記録媒体。
【請求項13】
前記複数のポリシーを格納するための前記命令が、前記プライベートクラウドサービスのソフトウェアの最終更新の所定時間、前記プライベートクラウドサービスにより与えられる前記複数のセキュリティサービスのうち少なくとも1つのタイプ、前記要求により送られているデータのタイプ、プライベートまたはパブリッククラウドサービスのうちの少なくとも1つに送られている要求の量のトラフィック割当のうちの少なくとも1つに関連するポリシーを格納するための命令をさらに備える、
請求項11に記載の非一時的記録媒体。
【請求項14】
前記受信した要求に関連する前記少なくとも1つのパラメータを判断するための前記命令が、前記要求によりアクセスされている前記複数のセキュリティサービスのうち少なくとも1つのタイプ、前記要求に含まれるファイルのタイプ、前記要求に含まれるリンクのタイプおよび前記要求に含まれるハッシュ値のうちの少なくとも1つを判断するための命令をさらに備える、
請求項13に記載の非一時的記録媒体。
【発明の詳細な説明】
【技術分野】
【0001】
本発明の開示は主にコンピュータセキュリティの分野に関するものであり、より詳しくは、専用のコンピュータセキュリティサービスを利用するシステムおよび方法に関するものである。
【背景技術】
【0002】
現在、いわゆる「クラウド」と呼ばれる技術は、ますます民間に普及してきている。クラウド技術は、企業(クラウド技術サービスのクライアント)のコンピュータインフラストラクチャの実質上の犠牲なく、コンピューティング資源やデータへのリモートアクセスを提供する。一般的に、クラウドサービスにアクセスするため、クライアントは、インターネットに対して常時接続する必要があるだけである。一般に、クラウドサービスにはいくつかのタイプがある、すなわち、プライベートクラウドサービス、パブリッククラウドサービス及び二つのサービスのハイブリッドである。プライベートクラウドサービスは、特定の企業または団体用に設計されており、本質的には資源を有する専用ネットワークを構成し、一方、パブリッククラウドサービスは、接続しているすべてのクライアントにその資源へのアクセスを提供する。ハイブリッドクラウドサービスは、これらの取り組みを両方結合し 、企業のコンピュータインフラストラクチャのより柔軟な構築を可能にする。
【0003】
驚くことではないが、アンチウイルスソフトウェアを作る企業もまた、クラウド技術に興味を持っている。特に、悪意のあるプログラムと技術の配布が増えていることから、絶え間なくアンチウイルスデータベースを公開する他にユーザーを守る新しい取り組みの必要性が高まっている。アンチウイルスデータベースは、同じく、クラウドサービスにおいて企業が意思決定(すなわちマルウェア検出)ロジックを隠すアンチウイルスソリューションをつくる可能性のみならず不十分なテスト時間により、起こりうるミスに対する保護を与えるようなものではない。
【0004】
コンピュータセキュリティの分野におけるクラウド技術の一例は、カスペルスキーセキュリティネットワーク(KSN)である。非常に一般的に言われていることだが、その操作のアルゴリズムは以下に示すとおりである、すなわち、ユーザーが、知らないファイル又はリンクをチェックするため、クラウドサービスに要求を送り、「安全」との判定又は「危険」との判定の形での返答を受信する。実際には、その技術はこの例よりもはるかに複雑であり、その様々な実装は、例えば米国特許第7640589号および8732836号で記載されてきており、この両者は本出願の譲受人に譲渡されてもいる。
【0005】
企業ネットワークで用いられる場合、データには、第三者により使用/アクセスが禁じられているもの(例えば、デジタル署名、サイズ、タイトル等といった未知のファイルのデータ)が含まれるおそれがあるので、クラウド技術はまた、欠点を有する。結果として、DLP(「情報漏えい防止」)ポリシーとしても知られる組織の機密ポリシーに反するかもしれないので、ネットワーク管理者は、そのようなデータの送信を防ぐ及び/又はそのような技術の使用を拒むおそれがある。
【0006】
このような問題に鑑み、データを匿名にするため又はクラウドサービスのより柔軟な設定のため、ある解決策が提案されている。例えば、1つの解決策の提案では、ある特定のユーザーに対してクラウドサービスを設定できるようにデータを匿名で送信することがある。また、アンチウイルスのクラウド技術を利用するため、悪意のあるプログラムや攻撃の検出レベル(すなわち、提供されるアンチウイルスのサービスの質)と送られているデータのチェックを含む秘密(すなわち、プライバシー)の遵守のレベルとのバランスを保つことが重要である。
【発明の概要】
【発明が解決しようとする課題】
【0007】
既存の解決策を分析すると、これらの技術がしばしば効果的でなく、ある状況下では、利用できないことが明らかになる。
【課題を解決するための手段】
【0008】
開示されたシステムおよび方法は、アンチウイルス技術、より具体的には、専用のコンピュータセキュリティサービスを利用するシステムおよび方法に関するものである。有利なことに、本開示のシステムおよび方法は、クライアント企業の機密データの送信を妨げることができる。そして、クライアント企業は、コンピュータセキュリティサービスを提供している企業のセキュリティクラウドサービスを使用している。別の技術的効果として、本開示のシステム及び方法は、クライアント企業のインターネットを介して送られているデータ量を削減もする。そして、クライアント企業は、コンピュータセキュリティサービスを提供している企業のセキュリティクラウドサービスを使用している。本明細書で開示された実施例の態様の1つによれば、要求をユーザーのコンピュータからパブリック又はプライベートクラウドサービスにリダイレクトするシステムおよび方法が提供され、ユーザーのコンピュータは、パブリッククラウドサービスとプライベートクラウドサービスの両方を使う企業のネットワーク内に配置される。
【0009】
一態様によれば、コンピュータセキュリティサービスを利用するための方法が提供される。例示的な態様によれば、方法は、複数のセキュリティサービスのうち少なくとも1つに対して第1のクラウドサービスまたは第2のクラウドサービスのいずれか1つを、いつ使用するべきかを示す複数のルールを電子データベース内に格納する格納工程、複数のセキュリティサービスのうち少なくとも1つにアクセスするためのクライアントコンピュータからの要求を受信する工程、ハードウェアプロセッサにより、受信した要求に関連する少なくとも1つのパラメータを判断する判断工程、要求を第1のクラウドサービスまたは第2のクラウドサービスに送信するべきかどうかを示す命令を判断するため、ハードウェアプロセッサにより、少なくとも1つのパラメータを複数のルールに適用する工程および、複数のセキュリティサービスのうち少なくとも1つを使用するため、要求を第1のクラウドサービスまたは第2のクラウドサービスのいずれか1つに、命令に基づき送信する工程を備える。
【0010】
別の態様によれば、方法は、第1のクラウドサービスと第2のクラウドサービスのうちの1つにより、要求に従った複数のセキュリティサービスのうち少なくとも1つを実行する工程および、第1のクラウドサービスと第2のクラウドサービスのうちの1つにより、クライアントに複数のセキュリティサービスのうち少なくとも1つの実行の結果に基づき操作命令を送信する工程をさらに備える。
【0011】
別の態様によれば、第1のクラウドサービスはプライベートクラウドサービスであり、第2のクラウドサービスはパブリッククラウドサービスである。
【0012】
別の態様によれば、複数のセキュリティサービスのうち少なくとも1つにアクセスするためのクライアントコンピュータからの要求が、要求を第1のクラウドサービスまたは第2のクラウドサービスへ送信するべきかどうかの指標を有しない。
【0013】
別の態様によれば、要求は、第1のクラウドサービスにまず送信され、ハードウェアプロセッサにより判断された命令に基づき第2のクラウドサービスにリダイレクトされる
【0014】
別の態様によれば、複数のルールを格納する格納工程は、第1のクラウドサービスのソフトウェアが前回更新された所定の時間、第1のクラウドサービスにより与えられる複数のセキュリティサービスのうち少なくとも1つのタイプ、要求により送られているデータのタイプ、第1のまたは第2のクラウドサービスのうちの少なくとも1つに対して送られる要求の量のトラフィック割当のうちの少なくとも1つに関連しているルールを格納する工程を備える。
【0015】
別の態様によれば、受信した要求に関連する少なくとも1つのパラメータを判断する判断工程が、要求によりアクセスされている複数のセキュリティサービスのうち少なくとも1つのタイプ、要求に含まれるファイルのタイプ、要求に含まれるリンクのタイプおよび要求に含まれるハッシュのうち、少なくとも1つを判断する工程を備える。
【0016】
例示的な態様に従えば、コンピュータセキュリティサービスを利用するためのシステムが提供される。例示的な態様に従えば、システムはセキュリティサービスのうち少なくとも1つに対し第1のクラウドサービスまたは第2のクラウドサービスのいずれか1つを、いつ使用すべきかを命令する複数のルールを格納するよう構成されている電子データベース、複数のセキュリティサービスのうち少なくとも1つにアクセスするため、クライアントコンピュータから要求を受信し、受信した要求に関連する少なくとも1つのパラメータを判断し、要求を第1のクラウドサービスまたは第2のクラウドサービスに送信するかどうかを示す命令を判断するため、少なくとも1つのパラメータを複数のルールに適用し、複数のセキュリティサービスのうち少なくとも1つを使用するために、第1のクラウドサービスまたは第2のクラウドサービスのいずれか1つに、命令に基づき、要求を送信するよう構成されているハードウェアプロセッサを備える。
【0017】
別の態様によれば、コンピュータ実行可能命令を格納している非一時的記録媒体はコンピュータセキュリティサービスの利用のため提供される。例示的な態様に従えば、この媒体は、電子データベース内に、セキュリティサービスのうち少なくとも1つに対し、第1のクラウドサービスまたは第2のクラウドサービスのいずれか1つを、いつ使うべきかを示す複数のルールを格納するための命令、複数のセキュリティサービスのうち少なくとも1つにアクセスするため、クライアントコンピュータからの要求を受信するための命令、受信した要求と関連する少なくとも1つのパラメータを判断するための命令、要求を第1のクラウドサービスまたは第2のクラウドサービスに送信するかどうかを示す命令を判断するため、少なくとも1つのパラメータを複数のルールに適用するための命令および複数のセキュリティサービスのうち少なくとも1つを使用するため、命令に基づき、要求を第1のクラウドサービスまたは第2のクラウドサービスのいずれか1つに送信するための命令を備える。
【0018】
上記の例示的な態様における簡単な概要は、本開示の基本的な理解を提供するのに役立つ。この概要は、すべての企図される態様の広範囲な概観ではなく、すべての態様の主要または重要な要素のいずれも特定しないことを意図されており、本開示の任意またはすべての態様の範囲を区切るものではないと意図されている。その唯一の目的は、以下の開示における、より詳細な説明の前段階として、簡略化された形式により、1つまたは複数の態様を提示することである。前述における達成のために本開示の1つまたは複数の態様は、説明され、特に請求項に示されている特徴を含むものである。
【図面の簡単な説明】
【0019】
添付の図面は、本明細書の一部に組み込まれ、本明細書の一部を構成しており、詳細な説明と共に、本開示の一以上の例示的な態様を示し、それらの原理および実装を説明するのに役立つ。
【0020】
図1図1は、コンピュータとコンピュータセキュリティサービスを提供する企業(アンチウイルス企業)のパブリッククラウドサービスとのインタラクションの例示したものである。
【0021】
図2図2は、例示的な態様に従い、専用のコンピュータセキュリティサービスを利用するための例示的なシステムのブロックダイアグラムを例示したものである。
【0022】
図3図3は、別の例示的な態様に従い、専用のコンピュータセキュリティサービスを利用するための例示的なシステムのブロックダイアグラムを例示したものである。
【0023】
図4図4は、例示的な態様に従い、クラウドサービスにより提供されうる関連セキュリティサービスのタイプを例示したものである。
【0024】
図5図5は、例示的な態様に従い、専用のコンピュータセキュリティサービスの利用するための方法のフローチャートを例示したものである。
【0025】
図6図6は、例示的態様に従い、本開示のシステムや方法を実装した汎用コンピュータシステムを例示したものである。
【発明を実施するための形態】
【0026】
例示的態様は、専用のコンピュータセキュリティサービスを利用するためのシステム、方法およびコンピュータプログラム製品に関連して本明細書に記載されている。当業者は、以下の説明が単なる例示であり、いかなる方法でも限定しないことを意図していることを理解するだろう。別の態様は本開示により利益を受ける当業者に容易に示唆されるであろう。リファレンスにより、添付の図面に示すように現在の例示的な態様の実装について詳細に説明されるだろう。同一または同様の項目を参照するため、図面および以下の説明を通して、同じ参照符号が可能な範囲で用いられている。
【0027】
コンピュータセキュリティサービスを提供している企業は、アンチウイルス企業のクラウドセキュリティサービス(例えば、カスペルスキーやカスペルスキーセキュリティネットワークサービス)へのアクセスを提供するアンチウイルス企業とみなすことができる。さらに、クライアント企業は、コンピュータセキュリティサービスを提供している企業により提供されるクラウドセキュリティサービスを使用する企業でありうる。上述したように、パブリッククラウドサービスは、コンピュータセキュリティサービスを提供している企業によりクライアント企業に提供されるクラウドセキュリティサービス(例えば、カスペルスキーセキュリティネットワーク)とみなすことができる。
【0028】
図1は、コンピュータ(クライアント企業のネットワーク内にある)とコンピュータセキュリティサービスを提供する企業(すなわち、アンチウイルス企業)のパブリッククラウドサービスとの例示的なインタラクションのブロックダイアグラムを示している。示されているように、アンチウイルスソフトウェアは、ユーザーのコンピュータ100から、インターネット110を介して、アンチウイルス企業のパブリッククラウドサービス120に、例えばファイルやリンクといった未知のオブジェクトの解析のため要求を送る。要求は、クラウドサービス内の動作ロジックによって解析され、解析に基づき、判定がオブジェクトになされ、コンピュータ100に返送される。そのアンチウイルスソフトウェアは、受信した判定を用いて、オブジェクトに対し、さらなるアクションをする。基本的に、判定はオブジェクトが有害かどうかの指標であるが、判定は、プログラムがコンピュータリソースへアクセスするのを制限するアプリケーションの制御動作ロジックのルールとなりうる。そのようなサービスの例は、カスペルスキーセキュリティネットワーク(KSN)である。また、上述したように、KSNの動作の実装は、例えば、米国特許第7640589号および8732836号で説明されており、それらのそれぞれの内容は、それらの全体におけるリファレンスにより組み込まれている。
【0029】
上述したように、パブリッククラウドサービスのみを用いる欠点の1つは、パブリッククラウドが、企業秘密のおそれがあるまたはこれに関連するものを構成するデータを使用しうることである。したがって、そのようなサービスにおいて、異なる動作をする変形例が必要とされる。
【0030】
したがって、図2は、例示的な態様における、専用のコンピュータセキュリティサービスを利用するための例示的なシステムのブロックダイアグラムを例示している。より具体的には、図2は、コンピュータセキュリティサービスを提供している企業(例えば、アンチウイルス企業)のプライベートクラウドサービスを伴うネットワーク内でのコンピュータの動作を例示している。開示されたシステム及び方法に関連して、図1と比べると、プライベートクラウドサービス105は、アンチウイルス企業のパブリッククラウドサービス120と類似した機能を有するよう構成されたものとして提供される。このように、コンピュータセキュリティサービスを提供している企業は、パブリッククラウドサービス120の形態とプライベートクラウドサービス105の形態の両者でクラウドサービスを提供する。このような場合には、コンピュータ100からのすべての要求が、プライベートクラウドサービス105に送信されるのが望ましい。この場合、プライベートクラウドサービス105は、パブリッククラウドサービス120内で動作するすべてのロジック(または、動作にとって少なくとも最も重要な部分)を含む。例示的な態様において、プライベートクラウドサービス105の動作(例えば、アンチウイルスデータベース)のためのロジックとデータの継続的な更新の必要性がある限りは、インターネット110を介したパブリッククラウドサービス120との結びつきが依然としてあるのが好ましい。しかしながら、更新遅延の問題(アップデートのテストと配信に関連する)のため、プライベートクラウドサービス105は、場合によっては脅威に関する最新情報(一般になされているアンチウイルスデータベースの最終更新)を有しない恐れがあり、未知の悪意あるプログラムを通過させるまたは正当なアプリケーションの実行可能ファイルを有害であるとして(例えば、偽陽性との検出)検出するリスクがある。このように、上述の例示的な態様に従えば、以下でより詳細に説明されるように、プライベートおよびパブリッククラウドサービスの両方は、セキュリティサービスを提供するため利用されうる。有利なことに、プライベートクラウドサービス105を用いることで、より手ごろな設定や使用コストを潜在的に安くすることができる。
【0031】
図3は、他の例示的な態様に従い、専用のコンピュータセキュリティサービスを利用するための例示的なシステムのブロックダイアグラムを示したものである。示されているように、図3は、コンピュータセキュリティサービスを提供している企業(例えば、アンチウイルス企業)のプライベートやパブリッククラウドサービスを両方利用しているネットワークにおけるコンピュータの例示的な動作を示す。図2の例に対して、図3の例示的なシステムは、コンピュータ100からの要求を送るべきかどうか、すなわち、プライベートクラウドサービス105又はパブリッククラウドサービス120へ送るべきかどうかを判断するよう構成されている意思決定モジュール125を提供する。
【0032】
例示的な態様によれば、意思決定モジュール125は、どの要求をプライベートクラウドサービス105に送信し、どの要求をパブリッククラウドサービス120に送信するべきかということを示す既定のポリシーを格納するよう構成された電子データベースを含みうる。以下でより詳細に説明するように、意思決定モジュール125は、受信した要求の1つ以上のパラメータを判断し、これらのパラメータを既定のポリシーと比較および/または既定のポリシーに適用することができ、適切なサービスを判断し、要求されたセキュリティサービスすなわち、プライベートクラウドサービス105またはパブリッククラウドサービス120を提供する。
【0033】
例示的な一態様によれば、特定のクラウドサービス(すなわち、プライベートまたはブリッククラウドサービスのいずれか)を選択する基準は、パラメータ(すなわち、クラウドサービス選択ポリシー)と関連しており、限定されるわけではないが、プライベートクラウドサービス105の前回更新されたデータを含みうる。例えば、プライベートクラウドサービス105により使用されるアンチウイルスデータベースが古ければ古いほど、未知の悪意あるプログラムを見逃すまたは未知のクリーンファイルを悪意のある(偽陽性)ものとして分類するおそれが高まる。
【0034】
別の態様によれば、要求をプライベートクラウドサービス105またはパブリッククラウドサービス120のいずれか一方に送信するかどうかを判断する基準は、プライベートクラウドサービス105における連携サービスのタイプに基づきうる。連携サービスのタイプは図4において、より詳しく説明されているけれども、例として、あるタイプのオブジェクト(例えば、URL)のチェックがプライベートクラウドサービス105内でサポートされていない場合、パラメータは、パブリッククラウドサービス120にリダイレクトされるべきと示されうる。
【0035】
別の態様によれば、要求をプライベートクラウドサービス105またはパブリッククラウドサービス120のいずれか一方に送信するかどうかを判断する基準は、要求により送られているデータのタイプとなりうる。例えば、特定の形式のファイル(例えば、PDF形式)の情報の転送処理は、プライベートクラウドサービス105とパブリッククラウドサービス120を共に使用しているクライアント企業の機密保持ポリシーにより禁じられる。そのため、同様のファイルをチェックするための要求は、プライベートクラウドサービス105にリダイレクトされるだろう。有利なことに、開示されたシステムおよび方法は、クライアント企業の機密データの転送処理を防ぐだろう。
【0036】
さらに別の態様によれば、要求をプライベートクラウドサービス105またはパブリッククラウドサービス120のいずれか一方に送信するかどうかを判断する基準は、トラフィックの割当でもありうる。この例では、パブリッククラウドサービス120に送られているデータ量に制限がある場合、この制限に到達するとすべての要求がプライベートクラウドサービス105にリダイレクトされる。他の変形態様にとしては、コンピュータ100からの各要求を送られているデータの量の観点から解析し、データ量を超過した場合に要求がプライベートクラウドサービス105にリダイレクトされる態様もとりうる。
有利なことに、プライベートクラウドサービス105の場合、データ送信は、クライアント企業内でのみ行われるので、開示されたシステムと方法により、インターネットを介して送られているデータの量を減らすことができる。
【0037】
別の態様によれば、意思決定モジュール125は、コンピュータ100側での個別クライアントの形で実装すること、またはクライアント企業のインターネットゲートウェイでのアンチウイルス企業のプロキシサーバーの形で実装することもできる。
【0038】
図4は、例示的な態様に従いクラウドサービスによって提供されうる関連セキュリティサービスのタイプの例を示したものである。関連セキュリティサービスは、パブリッククラウドサービス120および/またはプライベートクラウドサービス105のいずれかにより提供されうる。
【0039】
示されているように、関連セキュリティサービスは、ファイルレピュテーションサービス405を含みうる。ファイルレピュテーションサービス405は、未知のファイルが有害かそうでないかどうかを判断するよう構成されている。例示的な態様の1つにおいて、このサービスは、未知のファイルのハッシュと既知の有害なファイルのハッシュとを比較することにより、機能する。加えて、正当である(例えば、ファイルはブラウザのカテゴリに属すると判断された場合、ファイルのカテゴリが判断されうる)。
【0040】
関連セキュリティサービスは、リンクレピュテーションサービス410をさらに含むことができ、リンクレピュテーションサービス410は、未知のリンク(例えば、URLアドレス)が有害かそうでないかを判断するよう構成されている。例示的な態様の1つにおいて、サービスは、未知のリンクのハッシュと既知の有害なリンクのハッシュを比較することにより、機能する。別の例示的な態様において、全体のリンクまたはその正規化された値のいずれかが比較される(例えば、サイトアドレスまたはIPアドレス)。加えて、正当であると判定された場合、リンクのカテゴリが判断されうる(例えば、リンクはオンラインショップのカテゴリに属しうる)。
【0041】
関連セキュリティサービスは、さらに動作検出サービス415を含み、動作検出サービス415は、すでに実行されているファイルから開始されたプロセスの動作に基づき、すでに実行されているファイルの害を判断するよう構成されている。プロセスはシステムのAPI機能を呼び出し、API機能のコールログを、すでに知られている有害なプロセスのコールログと比べることができる。このサービスの例示的な実装の1つは、米国特許第8566943号で説明されており、その内容は本明細書にリファレンスにより組み込まれている。
【0042】
関連セキュリティサービスは、証明書レピュテーションサービス420をさらに含み、証明書レプテーションサービスはハッカーによるサイトやファイルの使用についてその両者の証明書を処理するように構成されている。その実装は、コンピュータセキュリティサービスを提供している企業による解析のための証明書およびそのメタデータを送ることを含み、例えば、米国特許第8732472号で記載されているように、その内容はリファレンスにより、本明細書に組み込まれている。
【0043】
関連セキュリティサービスは、偽陽性制御サービス425をさらに含み、偽陽性制御サービス425は、偽陽性の場合には、アンチウイルスシグネチャーを分析し無効にするよう構成されている。例えば、米国特許第8732836号に記載されているように、その内容は本明細書にリファレンスにより組み込まれている。
【0044】
関連セキュリティサービスは、データ転送サービス430をさらに含み、データ転送サービス430は、例えばp2p(すなわち、「ピアツーピア」)といった技術を使用して、ファイルを送信するよう構成されている。
【0045】
関連セキュリティサービスは、さらにコンテンツフィルタサービス435をさらに含み、コンテンツフィルトレーションサービスはEメールメッセージがスパムではないかどうかチェックするよう構成されている。一態様において、大量の同一Eメールはスパム送信として知られているが、このサービスは、大量の類似する他のEメールのハッシュとの比較のため、Eメール(またはその構成部分)からハッシュ(またはハッシュのセット)を生成するよう構成されている。このサービスの例示的な一実装は、米国特許第8738721号において記載されており、その内容は本明細書にリファレンスにより組み込まれている。
【0046】
関連セキュリティサービスは、さらにペアレンタルコントロールサービス440を含み、これはペアレンタルコントロールモジュールの動作をチェックするよう構成されている。関連セキュリティサービスは、さらにフィッシング用サービス445を含み、これはフィッシングの恐れのあるWebページとリンクを検出する(例えば、ブラウザで検出する)よう構成されている。
【0047】
パブリッククラウドサービス120および/またはプライベートクラウドサービス105は、例示的な態様によれば、必ずしもすべての関連セキュリティサービスを含まないことが認識されるべきである。また、提案されたサービスは、様々なデータ(すなわち、様々なタイプのデータ)、すなわち、ファイル、リンク、様々なオブジェクト(例えばファイルまたはリンク等)のハッシュおよびオブジェクトについての様々なメタデータ(サイズ、作成時期、オブジェクトのタイプ等)も使って、機能する。例示的な一態様に従えば、コンピュータ100のあるネットワークの管理者は、このようなデータの送信に様々な制限を課すことができ、このことは、サービスの中には、パブリッククラウドサービス120ではなくプライベートクラウドサービス105を使用するものもあり、その逆もありうることを意味する。
【0048】
図5は、例示的な態様により、専用のコンピュータセキュリティサービスを利用するための方法のフローチャートを例示したものである。示されるように、ステップ510で、要求は、1つ以上の関連セキュリティサービスを使用するため、ユーザーのコンピュータ100からクラウドサービスへ送信される。一態様によれば、コンピュータが特定の時刻にどのサービス、すなわち、パブリッククラウドサービス120またはプライベートクラウドサービス105にアクセスしているかについては、コンピュータ100から(より正確には、コンピュータ100にインストールされたアンチウイルスのアプリケーションから)の情報はないことを認識すべきである。次に、ステップ520では、要求が意思決定モジュール125により受信/遮断される。異なる態様において、意思決定モジュール125は、クライアント企業のインターネットゲートウェイで、アンチウイルス企業のプロキシサーバーの形で実装されうる。また、別の例示的な態様によれば、意思決定モジュール125はコンピュータ100上に備えられる。この場合、どのサービスにアクセスすべきか判断するロジックが存在する。ステップ530で、意思決定モジュール125は、要求のパラメータ、例えば、どのセキュリティサービスに要求がアクセスしようとしているか、どのデータ(より正確には、ファイル、リンク、ハッシュ等のタイプ)が送信および/または要求されているかといったパラメータを判断し、これらのパラメータのうち1つ以上を、図3にさらに詳細に述べられているクラウドサービスの選択のための既存のポリシーに照らしてチェック/適用する。既存のポリシーにより、要求がパブリッククラウドサービス120へリダイレクトするのを許可する場合、要求はステップ550で意思決定モジュール125により生成される適切な命令に基づき、パブリッククラウドサービス120にリダイレクトされる。そうでなければ、要求は、ステップ540で意思決定モジュール125により生成される適切な命令に基づき、プライベートクラウドサービス105にリダイレクトされる。
【0049】
以下は、要求を別のサービスへとリダイレクトする3つの例である。第1の例では、ユーザーのコンピュータ100は送信されているデータのタイプ(例えば、解析されたファイルの形式がPDFである。)を含んでおり、既定のポリシーはクラウドサービス選択ポリシーによりこのタイプのファイルが社外に送られるのを禁止する。結果として、意思決定モジュール125は要求を適切な/要求されたセキュリティサービスのため、プライベートクラウドサービス105に再送信することを判断する。
【0050】
別の例では、意思決定モジュール125は、ユーザーのコンピュータ100からの要求がクラウドサービス選択ポリシーにより定義されたデータ転送のための既定の割当のサイズを超えることを判断する。結果として、意思決定モジュール125は、要求を適切な/要求されたセキュリティサービスのため、プライベートクラウドサービス105に再送信することを判断する。
【0051】
別の例では、意思決定モジュール125は、ユーザーのコンピュータ100からの要求が、送信されているデータ(例えば、インターネットリンクに関する情報)の許容タイプを含むがプライベートクラウドサービス105のデータベースの更新が所定の時間よりも前に(例えば12時間も前に)行われたと判断する。この場合には、意思決定モジュール125は、要求を適切な/要求されたセキュリティサービスのため、パブリッククラウドサービス120に再送信することを判断する。
【0052】
図6は、汎用コンピュータシステム(パーソナルコンピュータまたはサーバーでよい)本開示のシステムや方法が例示的態様に従い実装された汎用コンピュータシステム(パーソナルコンピュータまたはサーバーでよい)の例示である。示すように、コンピュータシステムは、中央処理装置21、システムメモリ22およびシステムバス23を含み、様々なシステム構成要素と接続し、中央処理装置21に関連するメモリを含む。システムバス23は、従来技術から知られている任意のバスの構造と同様に実現され、順にバスメモリまたはバスメモリコントローラ、周辺バスおよびローカルバスを含み、任意のバスアーキテクチャと相互作用することができる。システムメモリは、永久メモリ(ROM)24とランダムアクセスメモリ(RAM)25を含む。ベーシックインプット/アウトプットシステム(BIOS)26は、基本的な手順を含み、ROM24を用いるオペレーティングシステムをロードする時と同じように、パーソナルコンピュータ20の要素間での情報の転送を保証する。
【0053】
パーソナルコンピュータ20は、次に、データを読み込み及び書き込むためにハードディスク27、リムーバル磁気ディスク29に読み取りおよび書き込みするために磁気ディスクドライブ28およびリムーバル光学ディスクドライブ31(CD−ROM、DVD−ROMおよび別の光学情報メディア)に読み取りおよび書き込みするために光学ドライブ30を含む。ハードディスク27、磁気ディスクドライブ28および光学ドライブ30は、ハードディスクインターフェース32、磁気ディスクインターフェース33および光学ドライブインターフェース34それぞれを介して、システムバス23に接続されている。ドライブおよび対応するコンピュータ情報メディアは、パーソナルコンピュータ20における、コンピュータ命令、データ構造、プログラムモジュールおよび別のデータを記憶するために、電力的に独立しているモジュールである。
【0054】
本開示は、ハードディスク27、リムーバブル磁気ディスク29およびリムーバブル光学ディスク31を使用するシステムの実装を提供するが、別のタイプのコンピュータ情報媒体56の採用が可能であることが理解されるべきであり、それは、コンピュータによって読み取り可能な形式でデータを格納することができるもの(半導体ドライブ、フラッシュメモリカード、デジタルディスク、ランダムアクセスメモリ(RAM)など)であり、それは、コントローラ55を介してシステムバス23に接続されている。
【0055】
コンピュータ20は、ファイルシステム36を有し、そこに、記録されたオペレーティングシステム35が保管され、さらに、追加のプログラムアプリケーション37、その他のプログラムモジュール38およびプログラムデータ39が保管されている。ユーザーは、入力装置(キーボード40、マウス42)を使用して、パーソナルコンピュータ20にコマンドおよび情報を入力することができる。別の入力機器(図示せず)を使用することができ、それは、マイクロフォン、ジョイスティック、ゲームコントローラ、スキャナおよびその他などである。そのような入力機器は、通常、シリアルポート46を介して、コンピュータシステム20に接続され、それは順に、システムバスに接続され、しかし、それらは、パラレルポート、ゲームポート、またはユニバーサルシリアルバス(USB)等の別の方法(図示せず)で接続されることができる。モニター47又は別のタイプのディスプレイ機器は、インターフェース(例えば、ビデオアダプター48)を介して、システムバス23に接続される。モニター47に加えて、パーソナルコンピュータは、ラウドスピーカー、プリンタ等のその他の周辺出力機器(図示せず)を備えることができる。
【0056】
パーソナルコンピュータ20はネットワーク環境で動作でき、1つ以上のリモートコンピュータ49とのネットワーク接続を用いる。リモートコンピュータ(又はコンピュータ群)49は、また、パーソナルコンピュータまたはサーバーであり、それは、前述した要素の大部分またはすべてを有し、図4で示すように、パーソナルコンピュータ20の本質を説明している。その他のデバイスもまたルーター、ネットワークステーション、ピアデバイスまたは他のネットワークノードといったコンピュータネットワークに存在しうる。
【0057】
ネットワーク接続は、ローカルエリアコンピュータネットワーク(LAN)50とワイドエリアコンピュータネットワーク(WAN)を形成することができる。このようなネットワークは、企業コンピュータネットワークと社内ネットワークで用いられ、さらに、それらは、概して、インターネットへのアクセス権を有している。LANまたはWANネットワークにおいて、パーソナルコンピュータ20は、ネットワークアダプターまたはネットワークインターフェース51を介して、ローカルエリアネットワーク50に接続される。ネットワークが使用されるとき、パーソナルコンピュータ20は、インターネットなどの広域コンピュータネットワークとの通信を提供するために、モデム54または別のモジュールを使用することができる。内部または外部装置であるモデム54は、シリアルポート46によってシステムバス23に接続されている。ネットワーク接続は、一例であり、ネットワークの正確な構成を示している必要はないことに留意すべきである。すなわち、実際には、技術的な通信モジュールによって、1つのコンピュータと別のコンピュータの接続を確立するという、別の方法がある。
【0058】
様々な態様において、本明細書で説明されるシステム及び方法は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組み合わせで実装されることができる。ソフトウェアで実装される場合、方法は、非一時的なコンピュータ可読媒体に、1つまたは複数の命令またはコードとして格納されることができる。コンピュータ可読媒体は、データストレージを含む。限定するものではなく、例として、そのようなコンピュータ可読媒体は、RAM、ROM、EEPROM、CD−ROM、フラッシュメモリ、または、別のタイプの電気的、磁気的、または光学的記憶媒体、または別の媒体を備えることができ、それは、所望のプログラムコードを、命令またはデータ構造の形で、搬送または保管するために使用することができる。それは、汎用コンピュータのプロセッサによってアクセスされることができる。
【0059】
様々な態様において、本開示で説明されたシステムや方法は、モジュールの観点で扱いうる。本明細書で使用する用語「モジュール」は、実世界の機器、コンポーネント、または、ハードウェアを用いて実装されるコンポーネント配置、を意味しており、そのハードウェアとしては、特定用途向け集積回路(ASIC)、フィールド・プログラマブル・ゲート・アレイ(FPGA)によるものなど、例えば、またはハードウェアとソフトウェアの組み合わせとして、モジュールの機能を実装するため、マイクロプロセッサ・システムと命令セットによるものなどがあり、これらは、(実行されている間に)マイクロプロセッサ・システムを専用の機器に変換する。モジュールは、その二つの組み合わせとして実装されることもでき、ハードウェア単体により容易である特定の機能およびハードウェアとソフトウェアの組み合わせにより容易である別の機能を有する。特定の実装において、モジュールの少なくとも一部および、ある場合においては、モジュール全てついて、汎用コンピュータ(例えば、以下にある図6で更に詳細に説明したもののように)のプロセッサ上で実行することができる。したがって、各モジュールは様々な適切な構成を実現でき、本明細書で例示されたいかなる特定の実装に制限されるべきでない。
【0060】
明確にするために、本態様のルーティン特徴の全てが本明細書に開示されているわけではない。本発明の開示における、どんな実際の実装の開発でも、多くの実装での特有の決定が、開発者の特定の目標を達成するためになされるべきであり、これらの具体的な目標は、異なる実装および異なる開発者で異なるであろうことを、理解されるであろう。そのような開発努力は複雑で時間がかかる可能性があるが、それでも、本開示の利益を有する当業者にとっては、エンジニアリングの日常の仕事であろう。
【0061】
さらに、本明細書の用語及び表現は、説明の目的のためであり、制限されるものではなく、本明細書での、そのような用語及び表現は、関連技術の熟練の知識と組み合わせて、本明細書で提示される教示および指針に照らして当業者によって解釈されるべきであること、を理解されるべきである。さらに、明細書または特許請求の範囲内の任意の用語に対して、そのように記載された明示がない限り、一般的でない又は特別な意味を帰することは、意図されていない。
【0062】
本明細書に開示される様々な態様は、実例として本明細書で言及された既知のモジュールに現在および将来既知の等価物を包含したものである。さらに、態様および用途が示され説明されてきたが、この開示で利益のある当業者は、上で述べたよりも多くの改良が、本明細書で開示された発明のコンセプトから離れることなく可能であることは明らかだろう。
図1
図2
図3
図4
図5
図6