IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ インターナショナル・ビジネス・マシーンズ・コーポレーションの特許一覧

<>
  • 特許-セキュリティ保護可能なリソースの管理 図1
  • 特許-セキュリティ保護可能なリソースの管理 図2
  • 特許-セキュリティ保護可能なリソースの管理 図3
  • 特許-セキュリティ保護可能なリソースの管理 図4
  • 特許-セキュリティ保護可能なリソースの管理 図5
  • 特許-セキュリティ保護可能なリソースの管理 図6
  • 特許-セキュリティ保護可能なリソースの管理 図7
  • 特許-セキュリティ保護可能なリソースの管理 図8
  • 特許-セキュリティ保護可能なリソースの管理 図9
  • 特許-セキュリティ保護可能なリソースの管理 図10
  • 特許-セキュリティ保護可能なリソースの管理 図11
  • 特許-セキュリティ保護可能なリソースの管理 図12
  • 特許-セキュリティ保護可能なリソースの管理 図13
  • 特許-セキュリティ保護可能なリソースの管理 図14
  • 特許-セキュリティ保護可能なリソースの管理 図15
  • 特許-セキュリティ保護可能なリソースの管理 図16
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-04-15
(45)【発行日】2024-04-23
(54)【発明の名称】セキュリティ保護可能なリソースの管理
(51)【国際特許分類】
   G06F 21/31 20130101AFI20240416BHJP
   G06F 21/32 20130101ALI20240416BHJP
   E05B 47/00 20060101ALI20240416BHJP
【FI】
G06F21/31
G06F21/32
E05B47/00 U
【請求項の数】 10
(21)【出願番号】P 2022504312
(86)(22)【出願日】2020-07-16
(65)【公表番号】
(43)【公表日】2022-10-17
(86)【国際出願番号】 IB2020056694
(87)【国際公開番号】W WO2021019351
(87)【国際公開日】2021-02-04
【審査請求日】2022-12-23
(31)【優先権主張番号】16/524,729
(32)【優先日】2019-07-29
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】390009531
【氏名又は名称】インターナショナル・ビジネス・マシーンズ・コーポレーション
【氏名又は名称原語表記】INTERNATIONAL BUSINESS MACHINES CORPORATION
【住所又は居所原語表記】New Orchard Road, Armonk, New York 10504, United States of America
(74)【代理人】
【識別番号】100112690
【弁理士】
【氏名又は名称】太佐 種一
(72)【発明者】
【氏名】ヒックス、アンドリュー
(72)【発明者】
【氏名】ロウリンス、ライアン、トーマス
(72)【発明者】
【氏名】デロベルティス、クリストファー
(72)【発明者】
【氏名】マクミラン、カーリド、ペルサウド、ジュガン
【審査官】岸野 徹
(56)【参考文献】
【文献】特開2016-079645(JP,A)
【文献】特開2018-145601(JP,A)
【文献】特開2012-074841(JP,A)
【文献】特開2011-159105(JP,A)
【文献】特開2017-025584(JP,A)
【文献】特開2017-098873(JP,A)
【文献】米国特許出願公開第2014/0173685(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/31
G06F 21/32
E05B 47/00
(57)【特許請求の範囲】
【請求項1】
システムであって、
サーバと前記サーバの機能部とを含むセキュリティ保護可能なリソースであって、前記サーバの機能部が、前記サーバに挿入可能で、該サーバの外部に受け側機能部を有するケーブルを含む、前記リソースと、
前記セキュリティ保護可能なリソースがロックされたロック状態および前記セキュリティ保護可能なリソースがロック解除されたロック解除状態を取るように構成されるロック要素であって、前記ロック要素が、前記ロック状態を取るために回転して前記受け側機能部と係合し、または前記ロック解除状態を取るために前記受け側機能部から係合解除する方向に回転するアクチュエータ出力シャフトにより前記サーバの外部で回転可能なロック機能部を含む、前記ロック要素と、
前記セキュリティ保護可能なリソースをロック解除する権限をユーザに付与する命令を受信可能であり、前記ユーザのオペレーティング・システム(OS)・レベル認証、ならびに前記権限をユーザに付与する命令および前記OSレベル認証による前記ロック要素のOSレベル制御を実行するように構成される、コントローラと、
を備える、システム。
【請求項2】
複数のセキュリティ保護可能なリソースと、前記セキュリティ保護可能なリソースの対応するリソースがロックされたロック状態、および前記セキュリティ保護可能なリソースの前記対応するリソースがロック解除されたロック解除状態を取るように構成されるロック要素と、を備える、請求項1に記載のシステム。
【請求項3】
前記権限をユーザに付与する命令が、外部通信から受信される、請求項1または2に記載のシステム。
【請求項4】
前記権限をユーザに付与する命令が、アクセス制御システムまたはサービス(ACSS)・インターフェース、およびモード変更(CHMOD)インターフェースのうちの1つまたは複数を介して受信される、請求項1または2に記載のシステム。
【請求項5】
前記権限をユーザに付与する命令が、時間に影響される、請求項1または2に記載のシステム。
【請求項6】
前記権限をユーザに付与する命令が、状態に依存する、請求項1または2に記載のシステム。
【請求項7】
前記コントローラが、指紋およびPINコードOSレベル認証のうちの1つまたは複数を実行するように構成される、請求項1または2に記載のシステム。
【請求項8】
要求側ユーザが、前記権限をユーザに付与する命令によって権限付与されること、および前記OSレベル認証によって認証されることに従って、前記コントローラが、前記ロック要素を前記ロック解除状態にすることによって、前記ロック要素のOSレベル制御を実行するように構成される、請求項1または2に記載のシステム。
【請求項9】
システムを動作させる方法であって、
前記システムが備えるコントローラが、対応するセキュリティ保護可能なリソースがロック要素によってロックされたロック状態を取るように、前記ロック要素を制御することと、
前記コントローラが、前記セキュリティ保護可能なリソースの1つまたは複数をロック解除する権限をユーザに付与する命令を受信することと、
前記コントローラが、前記セキュリティ保護可能なリソースの1つまたは複数をロック解除してアクセスするための要求をユーザから受信することと、
前記コントローラが、前記要求に関連する前記セキュリティ保護可能なリソースの前記1つまたは複数をロック解除してアクセスする権限を、前記ユーザが付与されているかどうかを判断することと、
前記コントローラが、前記ユーザのオペレーティング・システム(OS)・レベル認証を実行することと、
前記コントローラが、前記ユーザが権限付与され、かつ認証されると判断されることに従って、対応する前記ロック要素のOSレベル制御を実行することと、
を含み、
前記セキュリティ保護可能なリソースが、サーバと前記サーバの機能部とを含み、前記サーバの機能部が、前記サーバに挿入可能で、該サーバの外部に受け側機能部を有するケーブルを含み、
前記ロック要素が、前記ロック状態を取るために回転して前記受け側機能部と係合し、または前記ロック解除状態を取るために前記受け側機能部から係合解除する方向に回転するアクチュエータ出力シャフトにより前記サーバの外部で回転可能なロック機能部を含む、方法。
【請求項10】
前記権限をユーザに付与する命令が、外部通信から受信され、
前記権限をユーザに付与する命令が、アクセス制御システムまたはサービス(ACSS)・インターフェース、およびモード変更(CHMOD)インターフェースのうちの1つまたは複数を介して受信され、
前記権限をユーザに付与する命令が、時間に影響され、
前記権限をユーザに付与する命令が、状態に依存する、請求項に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、概して、セキュリティ保護可能なコンピューティング・リソースおよび金庫などの、セキュリティ保護可能なリソースに関し、より詳細には、そのようなセキュリティ保護可能なリソースの管理に関する。
【背景技術】
【0002】
最新のクラウド・サービス・プロバイダおよびデータ・センタは、大規模施設に収容された多数のコンピュータおよび他の類似のコンポーネントを含む。それらの施設内では、様々なケーブルが、各コンピュータに接続されて、コンピュータが電力を受信し、様々な種類のデータを互いに、かつ外部デバイスと通信することを可能にする。
【発明の概要】
【0003】
本発明の一態様は、セキュリティ保護可能なリソースと、セキュリティ保護可能なリソースがロックされたロック状態およびセキュリティ保護可能なリソースがロック解除されたロック解除状態を取るように構成されるロック要素と、コントローラと、を含むシステムを目的とする。コントローラは、セキュリティ保護可能なリソースをロック解除する権限をユーザに付与する命令を受信可能であり、ユーザのオペレーティング・システム(OS)・レベル認証、ならびに権限をユーザに付与する命令およびOSレベル認証によるロック要素のOSレベル制御を実行するように構成される。
【0004】
本発明の別の態様は、セキュリティ保護可能なリソースと、セキュリティ保護可能なリソースの対応するリソースがロックされたロック状態、およびセキュリティ保護可能なリソースの対応するリソースがロック解除されたロック解除状態を取るように構成されるロック要素と、コントローラと、を含むシステムを目的とする。コントローラは、セキュリティ保護可能なリソースの1つまたは複数をロック解除する権限をユーザに付与する命令を受信可能であり、ユーザのオペレーティング・システム(OS)・レベル認証、ならびに権限をユーザに付与する命令およびOSレベル認証によるロック要素のOSレベル制御を実行するように構成される。
【0005】
本発明の別の態様は、システムを動作させる方法を目的とし、当該方法は、対応するセキュリティ保護可能なリソースがロック要素によってロックされたロック状態を取るようにロック要素を制御することと、セキュリティ保護可能なリソースの1つまたは複数をロック解除する権限をユーザに付与する命令を受信することと、セキュリティ保護可能なリソースの1つまたは複数をロック解除してアクセスするための要求をユーザから受信することと、要求に関連するセキュリティ保護可能なリソースの1つまたは複数をロック解除してアクセスする権限を、ユーザが付与されているかどうかを判断することと、ユーザのオペレーティング・システム(OS)・レベル認証を実行することと、ユーザが権限付与され、かつ認証されると判断されることに従って、対応するロック要素のOSレベル制御を実行することと、を含む。
【0006】
追加の技術的特徴および利益が、本発明の技術を通して実現される。本発明の実施形態および態様が、本明細書において詳細に説明され、特許請求される主題の一部と考えられる。より良く理解するために、詳細な説明および図面を参照する。
【0007】
本明細書で説明される排他的権利の詳細は、明細書の末尾の特許請求の範囲において特に指示され、明確に請求される。本発明の実施形態の、前述のおよびその他の特徴および利点は、添付図面と併せて用いられる以下の詳細な説明から明らかである。
【図面の簡単な説明】
【0008】
図1】本発明の実施形態による、コンピューティング・リソースのシステムの概略図である。
図2】本発明の実施形態による、図1のコンピューティング・リソースのコンポーネントの概略図である。
図3】本発明の実施形態による、図1のコンピューティング・リソースのポートの概略図である。
図4】本発明の実施形態による、コンピューティング・リソースのケーブルおよびロック要素の斜視図である。
図5】本発明の実施形態による、図4のケーブルおよびロック要素の別の斜視図である。
図6】本発明の実施形態による、図4および図5のロック要素の拡大斜視図である。
図7】本発明の実施形態による、コンピューティング・リソースのロック・アセンブリを動作させる方法を示すフロー図である。
図8】本発明の実施形態による、コンピューティング・リソースのシステムの概略図である。
図9】本発明の実施形態による、図8のシステムを動作させる方法を示すフロー図である。
図10】本発明の実施形態による、図8のシステム拡張の概略図である。
図11】本発明の実施形態による、共通インターフェースを含むシステムの概略図である。
図12】本発明の実施形態による、共通インターフェースを有するシステムを動作させる方法を示すフロー図である。
図13】本発明の実施形態による、物理認証インターフェースを含むシステムの概略図を示す。
図14】本発明の実施形態による、物理認証インターフェースを有するシステムを動作させる方法を示すフロー図である。
図15】本発明の実施形態による、コンピューティング・リソースのケーブルおよびロック要素の斜視図である。
図16】本発明の実施形態による、図15のケーブルおよびロック要素の別の斜視図である。
【発明を実施するための形態】
【0009】
本明細書で示される図は、例示である。本発明の範囲から逸脱することなく、図面またはそこで説明される動作に対して多くの変形が存在し得る。例えば、アクションは、異なる順序で実行されてもよく、またはアクションが、追加され、削除され、もしくは修正されてもよい。また、「連結される」という用語およびその変形は、2つの要素間に通信経路を有することを述べ、要素間に介在要素/接続のない、要素間の直接接続を意味するものではない。これらの変形の全てが、明細書の一部と考えられる。
【0010】
本発明の1つまたは複数の実施形態は、ロックを制御して、様々な種類のケーブルおよび挿入体の、コンピューティング・リソースおよび他の種類のリソースへの差し込み、およびリソースからの抜き取りを管理するためのシステムおよび方法を提供する。
【0011】
最新のクラウド・サービス・プロバイダおよびデータ・センタでは、多数のコンピュータおよび他の類似のコンポーネントが、大規模施設に収容されている。それらの施設内では、様々なケーブルが、各コンピュータに接続されて、コンピュータが電力を受信し、様々な種類のデータを互いに、かつ外部デバイスと通信することを可能にする。これらのおよび他のケーブルのそれぞれのコンピュータへの接続は、頻繁に検査され、時々点検され、修理され、または交換される必要がある。これは、時間がかかるものであり、1つまたは複数の接続が誤って、または不適当なタイミングで取り扱われる場合、機能不全をもたらし得る。したがって、最新のクラウド・サービス・プロバイダおよびデータ・センタ内の各コンピュータへのケーブルおよび他のケーブルの接続の管理は、コンピュータが適切に故障なく動作されることを保証するためには非常に重要である。
【0012】
本発明の1つまたは複数の実施形態は、最新のクラウド・サービス・プロバイダおよびデータ・センタ内のコンピュータまたは他の類似のセキュリティ保護可能なコンポーネントのそれぞれへの接続管理のためのシステムおよび方法を提供する。これによって、コンピュータおよび他の類似のセキュリティ保護可能なコンポーネントが、適切に故障なく動作されることが保証される。
【0013】
ここで図1を参照すると、システム101は、概して、本発明の1つまたは複数の実施形態に従って示されている。システム101は、1つまたは複数のコンピューティング・リソースまたはセキュリティ保護可能なリソース(以下、「コンピューティング・リソース」と呼ばれる)110を含む。システム101は、クラウド・サービス、共有データ・センタなどとして提供されてもよく、いずれにせよ、各コンピューティング・リソース110は、金庫111、ラック113に収容されたサーバ112、または別の類似の機能部(feature)として提供され得る。金庫111は、ソフトウェア・ベース軽減システムを通して制御および監視され得る。金庫111内のリソースにアクセスするための全ての要求が、試行が承認または拒否される前に、登録および認証される必要がある。ユーザが金庫111をロック解除したい場合、ユーザは、指紋、PINコードなどの適切な識別を、その後情報を評価し、ユーザが正しい権限を有する場合にロックを開くコントローラに渡す必要がある。
【0014】
図1に示されるように、コンピューティング・リソース110は、1つまたは複数のフロア114にわたる行および列に配列されてもよいが、必須ではない。各行または列において、コンピューティング・リソース110のそれぞれが、1つまたは複数のケーブル115に連結され得る。ケーブル115は、通信ケーブルおよび電力ケーブルを含んでもよいが、これらに限定されず、電力信号、データ信号などの様々な信号を搬送し得る。
【0015】
図2を参照すると、コンピューティング・リソース110のそれぞれが、引き出し201のセットを含んでもよく、各引き出し201は、サービス・プロセッサ(SP)202、およびSP202と通信する1つまたは複数の中央プロセッサ(CP)203を含み得る。各引き出し201の各SP202が、他の引き出し201のSP202と相互接続されてもよく、各引き出し201の各CP203が、メモリ・ユニットと通信可能であってもよく、単独で、または他のCP203と組み合わせて論理クラスタを形成してもよい。
【0016】
引き続き図2を参照し、さらに図3を参照すると、各コンピューティング・リソース110の引き出し201の1つまたは複数が、1つまたは複数のポート301、記憶デバイス302、および通信、メモリ、または周辺カード303を含み得る。ポート301は、記憶デバイス302、ならびに通信、メモリ、および周辺カード303への直接アクセスまたは間接アクセスを提供し得る。ポート301のそれぞれが、ケーブル321のプラグ320が差し込まれ得るプラグ受け310として設けられてもよい。ケーブル321は、ケーブル321がコンピューティング・リソース110に有効に差し込まれ得るように、電力ケーブル、イーサネット・ケーブル、光ファイバ・ケーブル、遠距離通信ケーブルなどのうちの1つまたは複数として提供され得る。
【0017】
図4および図5を参照すると、上述のようなコンピューティング・リソース110は、開口部117を画成するように形成されるハウジング116を含み得る。図1のシステム101は、さらに、各ケーブル321および各コンピューティング・リソース110について、ロック要素401を含み得る。ここで、各ケーブル321は、プラグ320、コネクタ本体3201、および受け側機能部(receiving feature)3202を含み得る。コネクタ本体3201は、プラグ320から外側へ横方向に延びてもよく、受け側機能部3202は、コネクタ本体3201から前方に延びてもよい。この構造または類似の構造では、プラグ320がプラグ受け310に挿入されるとき、受け側機能部3202は、これに対応して開口部117を通ってハウジング116内に挿入される。本発明の実施形態によれば、受け側機能部3202は、その遠位端においてノッチ3203(図6を参照)を有する細長要素として形成され得る。
【0018】
引き続き図4および図5を参照し、さらに図6を参照すると、ロック要素401は、ロック機能部(locking feature)410およびアクチュエータ420を含む。ロック機能部410は、ロック状態またはロック解除状態を取るように構成される。ロック状態において、ロック機能部410は、ケーブル321がコンピューティング・リソース110にロックされ、抜き取ることができないように、ケーブル321のプラグ320のノッチ3203と係合する。代替として、ロック状態において、ロック機能部410が、コンピューティング・リソース110のプラグ受け310にケーブル321のプラグ320が挿入されることを効果的に妨げるように、ロック機能部410は、開口部117を通る受け側機能部3202の通過を遮断する。ロック解除状態において、ロック機能部410は、ケーブル321がコンピューティング・リソース110からロック解除され、かつ抜き取り可能なように、ケーブル321のプラグ320のノッチ3203から係合解除する。代替として、ロック解除状態において、ロック機能部410が、コンピューティング・リソース110のプラグ受け310にケーブル321のプラグ320が挿入されることを効果的に可能にするように、ロック機能部410は、開口部117を通る受け側機能部3202の通過を可能にする。
【0019】
アクチュエータ420は、ロック機能部410に連結され、ロック機能部410を制御してロック状態およびロック解除状態のうちの1つを取るように構成される。本発明の実施形態によれば、アクチュエータ420は、線形アクチュエータまたは図6に示されるような回転アクチュエータ4201として提供され得る。アクチュエータ420が回転アクチュエータ4201として提供されている場合、回転アクチュエータ4201は、出力シャフト610および物理ロック機能部620を含み得る。物理ロック機能部620は、出力シャフト610に連結され、(ケーブル321を定位置にロックするため、またはケーブル321の挿入を妨げるための)ケーブル321の受け側機能部3202との係合のために構成されるラッチ621、および受け側機能部3202への挿入のために構成されるピンのうちの1つまたは複数を含む。前者の場合、回転アクチュエータ4201は、第1のおよび第2の反対方向に出力シャフト610を回転させるように構成され、それによって、ラッチ621は、ノッチ3203に対してロック位置およびロック解除位置に回転して移動し、または回転して離れる。
【0020】
図4および図5に示されるように、ロック機能部410およびアクチュエータ420は、ハウジング116の内部に配置され得る。しかしながら、これは必須ではなく、ロック機能部410およびアクチュエータ420のうちの少なくとも1つがハウジング116の外部に配置される実施形態(図15および図16、ならびに以下の付随する本文を参照)が存在すると理解されたい。アクチュエータ420が、ハウジング116の内部に配置される場合、アクチュエータ420は、プリント回路基板(PCB)421上に配置され得る。このPCB421は、様々な処理要素を含んでもよく、アクチュエータ420を動作させるためのコマンドを生成してもよく、それによって、アクチュエータ420は、PCB421からコマンドを受信可能である。
【0021】
引き続き図6を参照し、図2および図3に戻って参照すると、SP202の1つまたは複数、および各コンピューティング・リソース110の各引き出し201のCP203の1つまたは複数が、コントローラ630を協調して定義し、または機能するように構成され得る。コントローラ630は、汎用ハードウェア管理コンソール(HMC)631、汎用サービス要素(SE)632、または別の適当な形式として具現化され得る。いずれにせよ、コントローラ630は、システム101(図1を参照)のユーザのための規則を定義するように構成されてもよく、規則は、各ユーザのそれぞれのIDに関連付けられ、ロック要素401を動作させるために各ユーザに関連付けられた基準を確立される。規則は、例えば、システム101のユーザの1人または複数が、1つまたは複数のコンピューティング・リソース110に関する1つまたは複数のケーブル321を操作(即ち、抜き取りまたは差し込み)する権限を、いつ付与されるかを明記し得る。したがって、コントローラ630によって、対応するロック要素401のロック機能部410は、それらの時間の間ロック解除状態を取り得る。即ち、コントローラ630によって、各ロック要素401のロック機能部410は、ユーザのそれぞれのIDおよび各ユーザに対して確立された基準に従ってロック状態およびロック解除状態のうちの1つを効果的に取る。
【0022】
本発明の実施形態によれば、コンピューティング・リソース110は、様々なシステム管理動作がHMC631およびSE632によって実行されるサーバとして、提供され得る。そのようなシステム管理動作の例が、構成管理である。これは、入力/出力(I/O)リソース(ネットワーク、ストレージなど)を含むハードウェアを初期化し、構成し、カスタマイズし、メンテナンスするために使用される技術、リソース、およびツールに関する。HMC631およびSE632の両方が、HMC631に定義されるユーザの第1のセットおよびSE632に定義されるユーザの第2のセットのためのユーザ管理インターフェースで構成され得る。ユーザの第1のセットおよび第2のセットは、彼らがコンピューティング・リソースに関して行うことが許可されている動作(またはタスク)がどういうものかを定義する、権限レベルに関連している。
【0023】
図7を参照すると、本明細書で説明されるコンピューティング・リソース110などのコンピューティング・リソースのロック・アセンブリを動作させる方法が、提供されている。方法は、コンピューティング・リソース110のOSレベル以上として実行され得る動作を含む。図7に示されるように、方法は、オペレータが、コンピューティング・リソースに対してケーブルを操作する権限を付与されているかどうかを判断すること(ブロック701)を含む。方法は、上記判断が、コンピューティング・リソースからケーブルを抜き取り、またはコンピューティング・リソースにケーブルを差し込む権限がオペレータに付与されていないことを示す場合に、ロック・アセンブリのロック機能部をロック状態にして、ケーブルがコンピューティング・リソースから抜き取られること、またはコンピューティング・リソースに差し込まれることを妨げるように、アクチュエータに命令すること(ブロック702)をさらに含む。加えて、方法は、上記判断が、コンピューティング・リソースからケーブルを抜き取り、またはコンピューティング・リソースにケーブルを差し込む権限がオペレータに付与されていることを示す場合に、ロック・アセンブリのロック機能部をロック解除状態にして、ケーブルがコンピューティング・リソースから抜き取られること、またはコンピューティング・リソースに差し込まれることを可能にするように、アクチュエータに命令すること(ブロック703)を含む。
【0024】
本発明の例示的実施形態によれば、「HMCユーザ」および「SEユーザ」は、それらのそれぞれに関連付けられた「ケーブル基準」に基づいてケーブルをロックまたはロック解除する、それらのユーザIDに関連する規則を有するように定義され得る。例えば、「HMCユーザ」管理者(admincasey)は、金曜から日曜まで、1日のうちのある時間の間、あるコンピューティング・リソースのためのあるカードに対してケーブルを除去または挿入することを許可され得る。この「HMCユーザ」管理者は、1週間のうちの任意の他の時間または任意の他の日に、あるコンピューティング・リソースのための他のカードに対してケーブルを除去または挿入することを許可されない。さらに、「HMCユーザ」管理者は、任意の他のコンピューティング・リソースにおいて、任意の他の物理ポートに対してケーブルを除去または挿入することを許可されない。したがって、「HMCユーザ」管理者が、土曜の午前4時にHMC631へのログインに成功するとき、彼または彼女は、彼または彼女が権限付与されているケーブルのロックを解除するためのケーブル・コマンドの発行に成功することが可能である。しかしながら、「HMCユーザ」管理者が、任意の他の場所で任意の他のケーブルをロック解除するためのケーブル・コマンドを発行する場合、彼または彼女はそれらのケーブルをロック解除またはロックすることを許可されていないため、ケーブルのロックは解除されない。類似の方式が、SEユーザに対して用いられ得る。
【0025】
最新のソフトウェア・システムは、セキュリティ・リスクおよびデータ保全性の問題を軽減するために、様々な認証方法に大いに依存することがよくある。この概念の従来の実施形態は、口座番号、パスワード、および他の機密情報などの資産を保護するソフトウェア・ドメイン内に厳密に存在する。これらの資産にアクセスするために、PIN、パスワード、暗号化、生体認証などの多岐にわたる技術が存在する。ロックされたモバイル・デバイスにアクセスすることなどの既存の実施態様は、所望のリソースに対してユーザを認証する基盤OSまたはセキュリティ製品に識別情報を渡す。
【0026】
図8を参照すると、システム801が提供され、コンピューティング・リソースもしくは金庫、またはいくつかの他の類似要素などの1つまたは複数のセキュリティ保護可能なリソース810と、上述したロック要素401に類似のロック要素820と、上述したコントローラ630に類似のコントローラ830と、を含み得る。コントローラ830は、1つまたは複数のセキュリティ保護可能なリソース810のうちの1つまたは複数をロック解除する権限をユーザに付与する命令831を受信可能である。コントローラ830は、ユーザのOSレベル認証、ならびにユーザに権限付与する命令831およびOSレベル認証による1つまたは複数のロック要素401のOSレベル制御を実行するようにさらに構成される。
【0027】
図8に示されるように、命令831は、外部通信から受信され、アクセス制御システムまたはサービス(ACSS)・インターフェース832およびモード変更(CHMOD)インターフェース833のうちの1つまたは複数を介して受信され得る。命令810は、時間に影響されるものであること、および状態に依存するものであることのうちの1つであってもよい。ユーザのOSレベル認証は、コントローラ830が指紋検証要素8301およびPINコード検証要素8302において指紋およびPINコードOSレベル認証の1つまたは複数を実行することによって行われ得る。1つまたは複数のロック要素820のOSレベル制御は、コントローラ830によって実行されてもよく、それによって、コントローラ830は、要求側ユーザがユーザに権限付与する命令831によって権限付与され、コントローラ830によるOSレベル認証によって認証されることに従って、1つまたは複数のロック要素820をそれぞれロック解除状態にする。
【0028】
図8のシステム801の実施例は、上記のようなソフトウェア・ベース軽減システムを通して制御および監視される、金庫上の物理ロックにおいて見られ得る。金庫内のリソースにアクセスするための全ての要求は、試行が承認または拒否される前に、登録および認証される必要がある。ユーザが金庫をロック解除したい場合、ユーザは、指紋、PINコードなどの適切な識別を、その後情報を評価しユーザが正しい権限を有する場合にロックを開く制御OSに渡す必要がある。この概念は、入力/出力(I/O)ポート、記憶デバイス、および通信カードを含むのと同様、他の物理リソースに推定され得る。会社の従業員は、デバイスを追加または除去するための認可された一時権限であってもよい。この権限は、従業員の交替時間の間、またはシステム停止もしくは他の危機的状況などの緊急時の間だけアクセスが制限されるように、時間に影響されてもよい。管理者または他の権限付与されたユーザは、ACSSまたはCHMODなどの制御オペレーティング・システムにおける標準インターフェースを介して、これらのユーザに権限付与する必要がある。追加の物理的情報保護を有することによって、リソースのセットに対して物理的危害をもたらすことを試み、または情報を盗もうとする、悪意のあるユーザおよび不満を抱いた従業員からの不正アクセスが防止および軽減される。
【0029】
図9を参照すると、図8のシステム801などのシステムを動作させる方法が、提供される。図9に示されるように、方法は、対応するセキュリティ保護可能なリソースがロック要素によってロックされたロック状態を取るようにロック要素を制御すること(ブロック901)と、セキュリティ保護可能なリソースの1つまたは複数をロック解除する権限をユーザに付与する命令を受信すること(ブロック902)と、セキュリティ保護可能なリソースの1つまたは複数をロック解除してアクセスするための要求をユーザから受信すること(ブロック903)と、を含む。方法は、さらに、要求に関連するセキュリティ保護可能なリソースの1つまたは複数をロック解除してアクセスする権限を、ユーザが付与されているかどうかを判断すること(ブロック904)と、ユーザのオペレーティング・システム(OS)・レベル認証を実行すること(ブロック905)と、ユーザが権限付与され、かつ認証されると判断されることに従って、対応するロック要素のOSレベル制御を実行すること(ブロック906)と、を含む。
【0030】
コンテンツおよびサービスに対する要求が増大し続けるにつれて、ますます多くの機械およびリソースが、データ・センタおよび他のコンピューティング・センタにおいて使用される。これらの領域の共通の問題は、機械に故障が発生し、最終顧客に対する可用性を維持するために代替品を迅速に設置し構成する必要があることである。機械が、一斉に作動するデバイスの大規模ネットワークに追加され、かつ除去されるとき、適切な通信を可能にするためには、配線およびケーブルが必要である。これらの機械に対するメンテナンスおよび更新の間、時には、誤った配線が除去され、または誤ったポートに追加されて、停止、遅延、および他の損害を引き起こす。
【0031】
したがって、図10を参照すると、図8のシステム801は、金庫1001およびコンピューティング・リソース1002などの1つまたは複数のリソースを含むように拡大され得る。1つまたは複数のリソースのそれぞれが、金庫1001の別個の内部1003などの、複数の独立したセキュリティ保護可能なリソース、ならびにコンピューティング・リソース1002のポート、記憶デバイス、または通信カード1004に挿入可能な電力ケーブルおよびデータ通信ケーブルの1つまたは複数を含む。本発明の実施形態によれば、金庫1001のための命令831(図8を参照)は、1つまたは複数であるが必ずしも全てではない別個の内部1003のロックに関係してもよく、コンピューティング・リソース1002のための命令831(図8を参照)は、コンピューティング・リソース1002の1つまたは複数であるが必ずしも全てではない様々なコンポーネントに同様に関係してもよい。図10のリソースの場合、図8のシステム801は、上述したものと実質的に類似して動作する。
【0032】
本発明の例示的実施形態によれば、セキュリティ保護可能なリソース上の物理アクセス・ポートは、ACSSまたはCHMODなどのソフトウェア・ベース・システムの認可を通してのみ除去され得る、物理ロックおよびリスク軽減システムによって保護され得る。ユース・ケースは、通信ケーブルがサーバと通信ルータとの間で交換される必要があるということであってもよい。システム管理者は、サーバ上で必要とされるポートのみをロック解除することによって、特定のケーブルを除去する権限を特定ユーザに付与し得る。これによって、物理ロックまたはPINが、所望のサーバとインターフェースする他のリソースおよびデバイスへのアクセスを制限するため、サーバ上の正常な通信からの偶発的な、または悪意のある接続切断が防止される。その結果、構成が絶えず変化しており、メンテナンスが常に進行中であるテスト・フロアまたはデータ・センタ内で動作するデバイスについての信頼性およびセキュリティが増大する。
【0033】
コンピューティング電力およびデータ記憶のための要件の増加に伴って、クラウド・プロバイダは、多様なツールおよび機械を含むデータ・センタにますます依存している。それぞれの一意なツールまたはデバイスは、顧客が信頼できる安全なサービスを受けるように、通常、最適な使用のために熟練技術者または従業員にそれを管理および構成することを要求する。多数のセキュリティ対策は、機密リソースに対する不正アクセスを防止するためにしばしば実施される。各リソースは、システムを管理するために、ユーザが認証しなければならない一意な保護を適切に有することが多い。必要なメンテナンスを実行するためにそれらがシステム間を跳び越えると、権限付与された従業員がプロセスを初めからやり直さなければならないため、これは、概して冗長な認証ステップおよび損失時間につながる。
【0034】
図11を参照すると、共通インターフェース1101は、上述したコントローラ630またはコントローラ830、および追加コントローラ1102とともに使用するために提供され得る。追加コントローラ1102は、別個であり、コントローラ630または830から、かつ互いに独立している。コントローラ630または830および追加コントローラ1102は、共通インターフェース1101に結び付けられ、共通インターフェース1101は、ユーザを認証するように構成される。この目的のために、共通インターフェース1101は、ハイパーバイザまたはマルチプレクサにおいて具現化されてもよく、グラフィカル・ユーザ・インターフェース(GUI)1110、ならびにRFIDバッジ認証インターフェース1121および指紋識別デバイス1122のうちの1つまたは複数を同様に含み得る、物理認証インターフェース1120のうちの1つまたは複数を含み得る。これらの場合または他の場合に、コントローラ630または830は、共通インターフェース1101によるユーザの認証に少なくとも従って、ロック要素のOSレベル制御を実行するように構成される。
【0035】
図12を参照すると、図1のシステム101または図8のシステム801などのシステムを動作させる方法が提供される。図12に示されるように、方法は、対応するセキュリティ保護可能なリソースがロック要素によってロックされたロック状態を取るようにロック要素を制御すること(ブロック1201)と、セキュリティ保護可能なリソースの1つまたは複数をロック解除する権限をユーザに付与する命令を受信すること(ブロック1202)と、セキュリティ保護可能なリソースの1つまたは複数をロック解除してアクセスするための要求をユーザから受信すること(ブロック1203)と、要求に関連するセキュリティ保護可能なリソースの1つまたは複数をロック解除してアクセスする権限を、ユーザが付与されているかどうかを判断すること(ブロック1204)と、を含む。加えて、方法は、共通インターフェースからユーザの認証の標識を受信すること(ブロック1205)と、ユーザが権限付与されていると判断されること、およびユーザの認証の標識が受信されることに従って、対応するロック要素のOSレベル制御を実行すること(ブロック1206)と、を含む。
【0036】
共通インターフェース1101に対して提供されるOSレベル認証は、権限付与されたユーザが全ての必要リソースにアクセスするために一度認証することを可能にする。これは、例えば、システム管理者が、データ・センタ内の複数のシステムにわたってインターフェースするケーブルまたは通信デバイスに対するメンテナンスを行うことを可能にする。権限のない、または不満を抱いた従業員がリソースにアクセスしようとする場合、物理ロックおよびセキュリティ・デバイスが、これらの機密リソースにわたるケーブルおよび接続を除去または変更することを防止する。権限付与されたユーザのみが、システム管理者の裁量でデータ・センタ内のデバイスを再配線およびメンテナンスすることを可能にされる。
【0037】
多くのデバイスは、ここで、あるリソースにアクセスする間の脆弱性およびセキュリティ・リスクを最小化するために、ハードウェア・ベースの認証方式を組み込んでいる。最新モバイル・デバイスは、例えば、デバイスのコンテンツに対して特定ユーザを認証するために、指紋スキャナまたは顔認識ソフトウェアなどの生体認証を採用する。これらの測定基準は、概して、銀行口座情報および他の機密データなどの特定ソフトウェア・リソースへのアクセスを認可または拒否するために、セキュリティ製品とインターフェースする傾向にある。多くの物理的資産は、また、生体認証またはRFIDバッジなどの他の物理的保護によって保護されてもよい。これらのシステムは、遅延レスポンス、またはバッジ・ロックされたドアを通る共連れなどの単純な回避策をしばしば有する、スタンドアロンまたは独自検証システムを除く傾向にある。
【0038】
図13を参照すると、物理認証インターフェース1301が、上述のコントローラ630またはコントローラ830とともに使用するために提供され得る。これらの、または他の場合に、物理認証インターフェース1301は、コントローラ630または830のケイパビリティがOSレベル認証を実行することを可能にするか、または不可能にするように構成され得る。本発明の実施形態によれば、物理認証インターフェース1301は、RFIDバッジ認証インターフェース1310および指紋識別デバイス1320などの生体認証のうちの1つまたは複数を含み得る。
【0039】
図14を参照すると、図1のシステム101または図8のシステム801などのシステムを動作させる方法が提供される。図14に示されるように、方法は、対応するセキュリティ保護可能なリソースがロック要素によってロックされたロック状態を取るようにロック要素を制御すること(ブロック1401)と、セキュリティ保護可能なリソースの1つまたは複数をロック解除する権限をユーザに付与する命令を受信すること(ブロック1402)と、セキュリティ保護可能なリソースの1つまたは複数をロック解除してアクセスするための要求をユーザから受信すること(ブロック1403)と、要求に関連するセキュリティ保護可能なリソースの1つまたは複数をロック解除してアクセスする権限を、ユーザが付与されているかどうかを判断すること(ブロック1404)と、を含む。加えて、方法は、例えば、物理認証インターフェースからその標識を受信することによって、OSレベル認証ケイパビリティが有効であるかまたは無効であるかを判断すること(ブロック1405)と、OSレベル認証ケイパビリティが有効である場合に、ユーザのOSレベル認証を実行すること(ブロック1406)と、ユーザが権限付与され、かつ認証されると判断されることに従って、対応するロック要素のOSレベル制御を実行すること(ブロック1407)と、を含む。
【0040】
図15および図16を参照して、本発明の実施形態によれば、ロック機能部410およびアクチュエータ420のうちの少なくとも1つが、ハウジング116の外部に配置され得る。ここでは再び、各ケーブル321は、プラグ320、コネクタ本体3201、および受け側機能部3202を含み得る。コネクタ本体3201は、プラグ320から外側へ横方向に延びてもよく、受け側機能部3202は、ポケット3204として形成されてもよい。この構造または類似構造では、プラグ320がプラグ受け310に挿入されるとき、受け側機能部3202は、ハウジング116の外部に面した表面に隣接して配置される。ロック機能部410は、ロック状態またはロック解除状態を取るように構成される。ロック状態において、ロック機能部410は、ケーブル321がコンピューティング・リソース110にロックされ、抜き取ることができないように、ポケット3204と係合する(図15を参照)。代替として、ロック状態において、ロック機能部410が、プラグ320がプラグ受け310に挿入されることを効果的に妨げるように、ロック機能部410は、受け側機能部3202の通過を遮断する。ロック解除状態において、ロック機能部410は、ケーブル321がコンピューティング・リソース110からロック解除され、抜き取ることができるように、ポケット3204から係合解除する(図16を参照)。代替として、ロック解除状態において、ロック機能部410が、プラグ320がプラグ受け310に挿入されることを効果的に可能にするように、ロック機能部410は、受け側機能部3202の通過を可能にする。
【0041】
アクチュエータ420は、ロック機能部410に連結され、ロック状態およびロック解除状態のうちの1つを取るようにロック機能部410を制御するように構成される。本発明の実施形態によれば、アクチュエータ420は、線形アクチュエータまたは図15および図16に示されるような回転アクチュエータ4201として提供され得る。アクチュエータ420が回転アクチュエータ4201として提供されている場合、回転アクチュエータ4201は、ハウジング116の外部に延びた出力シャフト610、および物理ロック機能部620を含み得る。物理ロック機能部610は、ハウジング116の外部において出力シャフト610に連結され、(ケーブル321を定位置にロックするため、またはケーブル321の挿入を妨げるための)ケーブル321の受け側機能部3202との係合のために構成される。回転アクチュエータ4201は、第1のおよび第2の反対方向に出力シャフト610を回転して、ポケット3204に対してロック位置およびロック解除位置に回転して移動し、または回転して離れるように構成される。
【0042】
本発明の様々な実施形態が、関連する図面を参照して本明細書において説明される。本発明の代替実施形態は、この発明の範囲から逸脱することなく考案され得る。様々な接続および位置関係(例えば、上、下、隣接など)が、以下の説明および図面における要素間において述べられている。これらの接続または位置関係あるいはその両方が、特段の指定がない限り、直接または間接であってもよく、本発明は、この点に関して限定することを意図するものではない。したがって、要素の連結は、直接連結または間接連結のいずれかを指してもよく、要素間の位置関係は、直接または間接の位置関係であってもよい。さらに、本明細書において説明される様々なタスクおよび処理ステップは、本明細書で詳細に説明されない追加ステップまたは機能性を有する、より包括的な手続きまたはプロセスに組み込まれ得る。
【0043】
本明細書で説明される方法の1つまたは複数が、それぞれが当技術分野において周知である、データ信号に基づいて論理関数を実施するための論理ゲートを有する離散論理回路、適当な組み合わせ論理ゲートを有する特定用途向け集積回路(ASIC)、プログラマブル・ゲート・アレイ(PGA)、フィールド・プログラマブル・ゲート・アレイ(FPGA)などの技術のいずれかまたは組み合わせで実施され得る。
【0044】
簡潔にするために、本発明の態様を作成し使用することに関連する従来技術は、本明細書において詳細に説明されるとは限らない。特に、本明細書で説明される様々な技術的特徴を実施するコンピューティング・システムおよび特定のコンピュータ・プログラムの様々な態様は、周知である。したがって、簡潔にするために、多くの従来の実施態様の詳細は、本明細書で簡潔に述べられるだけであり、あるいは周知のシステムもしくはプロセスまたはその両方の詳細を提供することなく完全に省略される。
【0045】
いくつかの実施形態では、様々な機能または動作が、所与の位置において、または1つもしくは複数の装置もしくはシステムの動作と関係して、あるいはその両方で、行われ得る。いくつかの実施形態では、所与の機能または動作の一部が、第1のデバイスまたは位置において実行されてもよく、残りの機能または動作が、1つまたは複数の追加デバイスまたは位置において実行されてもよい。
【0046】
本明細書で使用される用語は、特定の実施形態を説明する目的のみのためであり、限定することを意図するものではない。本明細書で使用される、単数形「a」、「an」、および「the」は、文脈が明らかにそうでないことを示していない限り、複数形も同様に含むことを意図するものである。「備える(comprises)」または「備えている(comprising)」という用語あるいはその両方は、本明細書で使用されるとき、述べられた特徴、整数、ステップ、動作、要素、またはコンポーネント、あるいはそれらの組み合わせの存在を明示するものであるが、1つまたは複数の他の特徴、整数、ステップ、動作、要素、コンポーネント、またはそれらの集合、あるいはそれらの組み合わせの存在または追加を排除するものではないと、さらに理解されたい。
【0047】
以下の特許請求の範囲における全てのミーンズ・プラス・ファンクションまたはステップ・プラス・ファンクションの要素の対応する構造、物質、動作、および均等物は、他の請求された要素と組み合わせて機能を実行するための任意の構造、物質、または動作を具体的に請求されるものとして含むことを意図するものである。本開示は、例示および説明の目的で提示されているが、網羅的であること、または開示される形式に限定することを意図するものではない。本開示の範囲から逸脱することなく、多くの修正および変形が当業者には明らかであろう。実施形態は、開示の原理および実際の適用を最もよく説明するため、ならびに、考えられる特定の用途に適するような様々な修正を伴う様々な実施形態についての開示を他の当業者が理解できるようにするために、選択され説明された。
【0048】
本明細書で示される図は、例示である。本開示の範囲から逸脱することなく、図面またはそこで説明されるステップ(もしくは動作)に対する多くの変形が存在し得る。例えば、アクションは、異なる順序で実行されてもよく、またはアクションが、追加され、削除され、もしくは修正されてもよい。また、「連結される」という用語は、2つの要素間に信号経路を有することを説明しており、それらの間に介在する要素/接続を有しない、要素間の直接接続を意味するものではない。これらの変形の全てが、本開示の一部と考えられる。
【0049】
以下の定義および略称は、特許請求の範囲および明細書の解釈のために使用されるものとする。本明細書において使用される、「備える(comprises)」、「備えている(comprising)」、「含む(includes)」、「含んでいる(including)」、「有する(has)」、「有している(having)」、「包含する(contains)」、もしくは「包含している(containing)」という用語、またはそれらの任意の他の変形は、非排他的包含を含むように意図するものである。例えば、要素のリストを含む合成物、混合物、プロセス、方法、物品、または装置は、必ずしもそれらの要素だけに限定されず、明示的に列挙されない他の要素、またはそのような合成物、混合物、プロセス、方法、物品、もしくは装置に固有の他の要素を含み得る。
【0050】
さらに、「例示的」という用語は、本明細書において「例、事例、または例示として機能すること」を意味するために使用される。本明細書において「例示的」と説明される任意の実施形態または設計は、必ずしも他の実施形態または設計よりも好適または有利であると解釈されるべきではない。「少なくとも1つの」および「1つまたは複数の」という用語は、1以上の任意の整数、即ち、1、2、3、4などを含むように理解される。「複数の」という用語は、2以上の任意の整数、即ち、2、3、4、5などを含むように理解される。「接続」という用語は、間接「接続」および直接「接続」の両方を含み得る。
【0051】
「約」、「実質的に」、「ほぼ」という用語およびそれらの変形は、本出願の出願時点に入手可能な機器に基づく特定の数量の測定値に関連する誤差の程度を含むことを意図するものである。例えば、「約」は、所与の値の±8%、または5%、または2%の範囲を含み得る。
【0052】
本発明は、任意の可能な統合の技術的詳細レベルにおけるシステム、方法、またはコンピュータ・プログラム製品、あるいはそれらの組み合わせであってもよい。コンピュータ・プログラム製品は、プロセッサに本発明の態様を実行させるためのコンピュータ可読プログラム命令をその上に有するコンピュータ可読記憶媒体(または複数の媒体)を含み得る。
【0053】
コンピュータ可読記憶媒体は、命令実行デバイスにより使用するための命令を保持および記憶し得る有形デバイスであり得る。コンピュータ可読記憶媒体は、例えば、電子記憶デバイス、磁気記憶デバイス、光学記憶デバイス、電磁気記憶デバイス、半導体記憶デバイス、または前述したものの任意の適当な組み合わせであってもよいが、これらに限定されない。コンピュータ可読記憶媒体のより具体的な例の非網羅的リストは、ポータブル・コンピュータ・ディスケット、ハード・ディスク、ランダム・アクセス・メモリ(RAM)、読み取り専用メモリ(ROM)、消去可能プログラマブル読み取り専用メモリ(EPROMまたはフラッシュ・メモリ)、静的ランダム・アクセス・メモリ(SRAM)、ポータブル・コンパクト・ディスク読み取り専用メモリ(CD-ROM)、デジタル・バーサタイル・ディスク(DVD)、メモリ・スティック、フロッピー・ディスク、パンチカードまたは命令をその上に記録させる溝内の隆起構造などの機械的に符号化されたデバイス、および前述したものの任意の適当な組み合わせを含む。本明細書で用いられるコンピュータ可読記憶媒体は、本来、電波もしくは他の自由伝播する電磁波、導波管もしくは他の送信媒体を通って伝播する電磁波(例えば、光ファイバ・ケーブルを通過する光パルス)、または電線を通って送信される電気信号などの、一過性信号であると解釈されるべきではない。
【0054】
本明細書で説明されるコンピュータ可読プログラム命令は、コンピュータ可読記憶媒体からそれぞれのコンピューティング/処理デバイスに、あるいはネットワーク、例えば、インターネット、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワーク、もしくは無線ネットワーク、またはそれらの組み合わせを介して外部コンピュータまたは外部記憶デバイスに、ダウンロードされ得る。ネットワークは、銅伝送ケーブル、光伝送ファイバ、無線伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイ・コンピュータ、またはエッジ・サーバ、あるいはそれらの組み合わせを含み得る。各コンピューティング/処理デバイス内のネットワーク・アダプタ・カードまたはネットワーク・インターフェースは、コンピュータ可読プログラム命令をネットワークから受信し、それぞれのコンピューティング/処理デバイス内のコンピュータ可読記憶媒体の記憶用にコンピュータ可読プログラム命令を転送する。
【0055】
本発明の動作を実行するためのコンピュータ可読プログラム命令は、アセンブラ命令、命令セット・アーキテクチャ(ISA)命令、機械命令、機械依存命令、マイクロコード、ファームウェア命令、状態設定データ、集積回路用の構成データ、またはSmalltalk(R)、C++などのオブジェクト指向プログラミング言語、および「C」プログラミング言語もしくは類似のプログラミング言語などの手続き型プログラミング言語を含む、1つもしくは複数のプログラミング言語の任意の組み合わせで書かれたソース・コードもしくはオブジェクト・コードのいずれかであってもよい。コンピュータ可読プログラム命令は、ユーザのコンピュータ上で完全に、ユーザのコンピュータ上で部分的に、スタンドアロン・ソフトウェア・パッケージとして、ユーザのコンピュータ上で部分的にかつリモート・コンピュータ上で部分的に、またはリモート・コンピュータもしくはサーバ上で完全に、実行してもよい。後者のシナリオでは、リモート・コンピュータは、ローカル・エリア・ネットワーク(LAN)もしくはワイド・エリア・ネットワーク(WAN)を含む任意の種類のネットワークを通してユーザのコンピュータに接続されてもよく、または、接続は、(例えば、インターネット・サービス・プロバイダを用いてインターネットを通して)外部コンピュータに対して行われてもよい。いくつかの実施形態では、例えば、プログラマブル・ロジック回路、フィールド・プログラマブル・ゲート・アレイ(FPGA)、またはプログラマブル・ロジック・アレイ(PLA)を含む電子回路は、本発明の態様を実行するために、コンピュータ可読プログラム命令の状態情報を使用して電子回路を個別化することによって、コンピュータ可読プログラム命令を実行し得る。
【0056】
本発明の態様は、発明の実施形態による、方法、装置(システム)、およびコンピュータ・プログラム製品のフローチャート図またはブロック図あるいはその両方を参照して、本明細書において説明される。フローチャート図またはブロック図あるいはその両方の各ブロック、およびフローチャート図またはブロック図あるいはその両方のブロックの組み合わせが、コンピュータ可読プログラム命令によって実施され得ると理解されたい。
【0057】
コンピュータまたは他のプログラマブル・データ処理装置のプロセッサによって実行する命令が、フローチャートまたはブロック図あるいはその両方の1つまたは複数のブロックにおいて指定される機能/動作を実施する手段を作成するように、これらのコンピュータ可読プログラム命令は、汎用コンピュータ、専用コンピュータ、または機械を製造するための他のプログラマブル・データ処理装置のプロセッサに提供されてもよい。コンピュータ可読記憶媒体に記憶される命令を有するコンピュータ可読記憶媒体が、フローチャートまたはブロック図あるいはその両方の1つまたは複数のブロックにおいて指定される機能/動作の態様を実施する命令を含む製品を含むように、これらのコンピュータ可読プログラム命令は、また、コンピュータ、プログラマブル・データ処理装置、または他のデバイス、あるいはそれらの組み合わせに特定の方式で機能するように指示し得る、コンピュータ可読記憶媒体に記憶されてもよい。
【0058】
コンピュータ、他のプログラマブル装置、または他のデバイス上で実行する命令が、フローチャートまたはブロック図あるいはその両方の1つまたは複数のブロックにおいて指定される機能/動作を実施するように、コンピュータ可読プログラム命令は、また、コンピュータ、他のプログラマブル装置、または他のデバイス上で一連の動作ステップを実行させてコンピュータ実施プロセスを作り出すために、コンピュータ、他のプログラマブル・データ処理装置、または他のデバイス上にロードされてもよい。
【0059】
図面中のフローチャートおよびブロック図は、本発明の様々な実施形態によるシステム、方法、およびコンピュータ・プログラム製品の考えられる実施のアーキテクチャ、機能性、および動作を例示する。この点に関して、フローチャートまたはブロック図内の各ブロックは、指定された論理機能を実施するための1つまたは複数の実行可能命令を含む、モジュール、セグメント、または命令の一部を表し得る。いくつかの代替実施態様において、ブロック内に記載された機能は、図面中に記載された順序以外で発生してもよい。例えば、連続して示される2つのブロックが、実際には、実質的に同時に実行されてもよく、または、ブロックが、関係する機能性次第で逆の順序で実行されることがあってもよい。ブロック図またはフローチャート図あるいはその両方の各ブロック、およびブロック図またはフローチャート図あるいはその両方におけるブロックの組み合わせが、指定された機能もしくは動作を実行し、または専用ハードウェアおよびコンピュータ命令の組み合わせを実行する専用ハードウェア・ベース・システムによって実施され得ることにも留意されたい。
【0060】
本発明の様々な実施形態の説明は、例示の目的で提示されているが、網羅的であること、または開示される実施形態に限定することを意図するものではない。多くの修正および変形が、説明される実施形態の範囲から逸脱することなく当業者に明らかであろう。本明細書で使用される用語は、実施形態の原理、実際の適用、もしくは市場で発見される技術を超える技術的改善を最もよく説明するため、または他の当業者が本明細書で説明された実施形態を理解できるようにするために、選択された。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16