(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2025-03-31
(45)【発行日】2025-04-08
(54)【発明の名称】コンピュータファイルメタデータセグメンテーションセキュリティシステム
(51)【国際特許分類】
G06F 21/56 20130101AFI20250401BHJP
G06F 21/62 20130101ALI20250401BHJP
【FI】
G06F21/56
G06F21/62 318
(21)【出願番号】P 2023518712
(86)(22)【出願日】2021-09-15
(86)【国際出願番号】 CN2021118527
(87)【国際公開番号】W WO2022062997
(87)【国際公開日】2022-03-31
【審査請求日】2024-02-15
(32)【優先日】2020-09-22
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】390009531
【氏名又は名称】インターナショナル・ビジネス・マシーンズ・コーポレーション
【氏名又は名称原語表記】INTERNATIONAL BUSINESS MACHINES CORPORATION
【住所又は居所原語表記】New Orchard Road, Armonk, New York 10504, United States of America
(74)【代理人】
【識別番号】100112690
【氏名又は名称】太佐 種一
(74)【代理人】
【識別番号】100120710
【氏名又は名称】片岡 忠彦
(72)【発明者】
【氏名】トリム,クレイグ,エム.
(72)【発明者】
【氏名】クワトラ,シカール
(72)【発明者】
【氏名】アンカド,イランナ ダルマラヤ
(72)【発明者】
【氏名】シルヴァースタイン,ザカリ― エー.
【審査官】青木 重徳
(56)【参考文献】
【文献】特開2008-192122(JP,A)
【文献】米国特許出願公開第2020/0267205(US,A1)
【文献】特開2005-101883(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/56
G06F 21/62
(57)【特許請求の範囲】
【請求項1】
コンピュータに実装された方法であって、
該方法は、
デバイスの所与のグループにおけるソースデバイスとデスティネーションデバイスとの間のデジタルファイルの転送を、1以上のプロセッサが検出すること;
前記転送されたデジタルファイルについての一意の識別子(UID)を、1以上のプロセッサが生成すること;
前記デジタルファイルに関連する情報が前記デジタルファイルに関連付けられたレコード内に格納されることを、1以上のプロセッサが指示すること、ここで、該情報が、(i)前記ソースデバイスの識別子、(ii)前記デスティネーションデバイスの識別子、及び(iii)前記生成されたUIDを含む;
前記デジタルファイルが汚染されていることを、1以上のプロセッサが識別すること;並びに、
前記デジタルファイルが汚染されていることを識別することに応じて、前記格納された情報に少なくとも部分的に基づいて前記汚染のソースを、1以上のプロセッサが識別すること
を含
み、
前記格納された情報に少なくとも部分的に基づいて前記汚染の前記ソースを識別することが、
UIDにおける変更が検出されるまで、前記デジタルファイルに関連付けられた前記レコードに格納された前記情報を、前記1以上のプロセッサがバックトラッキングすること;及び、
UIDにおける前記検出された変化に関連付けられたソースデバイスを前記汚染の前記ソースとして、1以上のプロセッサが識別すること
を含む、
前記方法。
【請求項2】
コンピュータに実装された方法であって、
該方法は、
デバイスの所与のグループにおけるソースデバイスとデスティネーションデバイスとの間のデジタルファイルの転送を、1以上のプロセッサが検出すること;
前記転送されたデジタルファイルについての一意の識別子(UID)を、1以上のプロセッサが生成すること;
前記デジタルファイルに関連する情報が前記デジタルファイルに関連付けられたレコード内に格納されることを、1以上のプロセッサが指示すること、ここで、該情報が、(i)前記ソースデバイスの識別子、(ii)前記デスティネーションデバイスの識別子、及び(iii)前記生成されたUIDを含む;
前記デジタルファイルが汚染されていることを、1以上のプロセッサが識別すること;並びに、
前記デジタルファイルが汚染されていることを識別することに応じて、前記格納された情報に少なくとも部分的に基づいて前記汚染のソースを、1以上のプロセッサが識別すること
を含
み、
前記デジタルファイルに関連付けられた前記レコードが、前記デジタルファイル内に、前記デスティネーションデバイスによって格納される、
前記方法。
【請求項3】
アンチウイルス動作を実行することをデバイスの前記所与のグループに前記1以上のプロセッサが指示すること、ここで、前記アンチウイルス動作が、前記汚染されたデジタルファイルを除く、
を更に含む、請求項1
又は2に記載の、コンピュータに実装された方法。
【請求項4】
前記デジタルファイルが汚染されていることをデバイスの前記所与のグループに、1以上のプロセッサが通知すること;及び、
デバイスの前記所与のグループ内で前記汚染されたデジタルファイルの更なる転送を禁じることをデバイスの前記所与のグループに、1以上のプロセッサが指示すること
を更に含む、請求項1
又は2に記載の、コンピュータに実装された方法。
【請求項5】
前記汚染が、
アンチウイルスソフトウェアを通じて識別される、
及び/又は、
前記デジタルファイルに関連付けられた前記レコードに格納された前記情報を解析することによって識別される、
請求項1
又は2に記載の、コンピュータに実装された方法。
【請求項6】
前記格納された情報に少なくとも部分的に基づいて前記汚染の前記ソースを識別することが、
UIDにおける変更が検出されるまで、前記デジタルファイルに関連付けられた前記レコードに格納された前記情報を、前記1以上のプロセッサがバックトラッキングすること;及び、
UIDにおける前記検出された変化に関連付けられたソースデバイスを前記汚染の前記ソースとして、1以上のプロセッサが識別すること
を含む、請求項
2に記載の、コンピュータに実装された方法。
【請求項7】
前記デジタルファイルに関連付けられた前記レコードがサーバ上に格納され、ここで、該サーバは、デバイスの前記所与のグループに通信可能に接続されている、請求項1
又は2に記載の、コンピュータに実装された方法。
【請求項8】
コンピュータプログラムであって、
該コンピュータプログラムは、
デバイスの所与のグループにおけるソースデバイスとデスティネーションデバイスとの間のデジタルファイルの転送を検出するプログラム命令;
前記転送されたデジタルファイルについての一意の識別子(UID)を生成するプログラム命令;
前記デジタルファイルに関連する情報が前記デジタルファイルに関連付けられたレコード内に格納されることを指示するプログラム命令、ここで、該情報が、(i)前記ソースデバイスの識別子、(ii)前記デスティネーションデバイスの識別子、及び(iii)前記生成されたUIDを含む;
前記デジタルファイルが汚染されていることを識別するプログラム命令;並びに、
前記デジタルファイルが汚染されていることを識別することに応じて、前記格納された情報に少なくとも部分的に基づいて前記汚染のソースを識別するプログラム命令
を1以上のプロセッサに実行させ
、
前記格納された情報に少なくとも部分的に基づいて前記汚染の前記ソースを識別することが、
UIDにおける変更が検出されるまで、前記デジタルファイルに関連付けられた前記レコードに格納された前記情報をバックトラッキングするプログラム命令;及び、
UIDにおける前記検出された変化に関連付けられたソースデバイスを前記汚染の前記ソースとして識別するプログラム命令
を含む、
前記コンピュータプログラム。
【請求項9】
コンピュータプログラムであって、
該コンピュータプログラムは、
デバイスの所与のグループにおけるソースデバイスとデスティネーションデバイスとの間のデジタルファイルの転送を検出するプログラム命令;
前記転送されたデジタルファイルについての一意の識別子(UID)を生成するプログラム命令;
前記デジタルファイルに関連する情報が前記デジタルファイルに関連付けられたレコード内に格納されることを指示するプログラム命令、ここで、該情報が、(i)前記ソースデバイスの識別子、(ii)前記デスティネーションデバイスの識別子、及び(iii)前記生成されたUIDを含む;
前記デジタルファイルが汚染されていることを識別するプログラム命令;並びに、
前記デジタルファイルが汚染されていることを識別することに応じて、前記格納された情報に少なくとも部分的に基づいて前記汚染のソースを識別するプログラム命令
を1以上のプロセッサに実行させ
、
前記デジタルファイルに関連付けられた前記レコードが、前記デジタルファイル内に、前記デスティネーションデバイスによって格納される、
前記コンピュータプログラム。
【請求項10】
前記格納されたプログラム命令が、
アンチウイルス動作を実行することをデバイスの前記所与のグループに指示するプログラム命令、ここで、前記アンチウイルス動作が、前記汚染されたデジタルファイルを除く、
を更に含む、請求項
8又は9に記載のコンピュータプログラム。
【請求項11】
前記格納されたプログラム命令が、
前記デジタルファイルが汚染されていることをデバイスの前記所与のグループに通知するプログラム命令;及び、
デバイスの前記所与のグループ内で前記汚染されたデジタルファイルの更なる転送を禁じることをデバイスの前記所与のグループに指示するプログラム命令
を更に含む、請求項
8又は9に記載のコンピュータプログラム。
【請求項12】
前記汚染が、
アンチウイルスソフトウェアを通じて識別される、
及び/又は、
前記デジタルファイルに関連付けられた前記レコードに格納された前記情報を解析することによって識別される、
請求項
8又は9に記載のコンピュータプログラム。
【請求項13】
前記格納された情報に少なくとも部分的に基づいて前記汚染の前記ソースを識別することが、
UIDにおける変更が検出されるまで、前記デジタルファイルに関連付けられた前記レコードに格納された前記情報をバックトラッキングするプログラム命令;及び、
UIDにおける前記検出された変化に関連付けられたソースデバイスを前記汚染の前記ソースとして識別するプログラム命令
を含む、請求項9に記載のコンピュータプログラム。
【請求項14】
前記デジタルファイルに関連付けられた前記レコードがサーバ上に格納され、ここで、該サーバは、デバイスの前記所与のグループに通信可能に接続されている、請求項
8又は9に記載のコンピュータプログラム。
【請求項15】
コンピュータシステムであって、該コンピュータシステムは、
1以上のコンピュータプロセッサ;
1以上のコンピュータ可読記憶媒体;及び、
前記1以上のプロセッサのうちの少なくとも1つによって実行する為の、前記コンピュータ可読記憶媒体上に格納された複数のプログラム命令
を備えており、
前記格納されたプログラム命令が、
デバイスの所与のグループにおけるソースデバイスとデスティネーションデバイスとの間のデジタルファイルの転送を検出するプログラム命令;
前記転送されたデジタルファイルについての一意の識別子(UID)を生成するプログラム命令;
前記デジタルファイルに関連する情報が前記デジタルファイルに関連付けられたレコード内に格納されることを指示するプログラム命令、ここで、該情報が、(i)前記ソースデバイスの識別子、(ii)前記デスティネーションデバイスの識別子、及び(iii)前記生成されたUIDを含む;
前記デジタルファイルが汚染されていることを識別するプログラム命令;並びに、
前記デジタルファイルが汚染されていることを識別することに応じて、前記格納された情報に少なくとも部分的に基づいて前記汚染のソースを識別するプログラム命令
を含
み、
前記格納された情報に少なくとも部分的に基づいて前記汚染の前記ソースを識別することが、
UIDにおける変更が検出されるまで、前記デジタルファイルに関連付けられた前記レコードに格納された前記情報をバックトラッキングするプログラム命令;及び、
UIDにおける前記検出された変化に関連付けられたソースデバイスを前記汚染の前記ソースとして識別するプログラム命令
を含む、
前記コンピュータシステム。
【請求項16】
コンピュータシステムであって、該コンピュータシステムは、
1以上のコンピュータプロセッサ;
1以上のコンピュータ可読記憶媒体;及び、
前記1以上のプロセッサのうちの少なくとも1つによって実行する為の、前記コンピュータ可読記憶媒体上に格納された複数のプログラム命令
を備えており、
前記格納されたプログラム命令が、
デバイスの所与のグループにおけるソースデバイスとデスティネーションデバイスとの間のデジタルファイルの転送を検出するプログラム命令;
前記転送されたデジタルファイルについての一意の識別子(UID)を生成するプログラム命令;
前記デジタルファイルに関連する情報が前記デジタルファイルに関連付けられたレコード内に格納されることを指示するプログラム命令、ここで、該情報が、(i)前記ソースデバイスの識別子、(ii)前記デスティネーションデバイスの識別子、及び(iii)前記生成されたUIDを含む;
前記デジタルファイルが汚染されていることを識別するプログラム命令;並びに、
前記デジタルファイルが汚染されていることを識別することに応じて、前記格納された情報に少なくとも部分的に基づいて前記汚染のソースを識別するプログラム命令
を含
み、
前記デジタルファイルに関連付けられた前記レコードが、前記デジタルファイル内に、前記デスティネーションデバイスによって格納される、
前記コンピュータシステム。
【請求項17】
前記格納されたプログラム命令が、
アンチウイルス動作を実行することをデバイスの前記所与のグループに前記1以上のプロセッサが指示するプログラム命令、ここで、前記アンチウイルス動作が、前記汚染されたデジタルファイルを除く、
を更に含む、請求項
15又は16に記載のコンピュータシステム。
【請求項18】
前記格納されたプログラム命令が、
前記デジタルファイルが汚染されていることをデバイスの前記所与のグループに通知するプログラム命令;及び、
デバイスの前記所与のグループ内で前記汚染されたデジタルファイルの更なる転送を禁じることをデバイスの前記所与のグループに指示するプログラム命令
を更に含む、請求項
15又は16に記載のコンピュータシステム。
【請求項19】
前記汚染が、
アンチウイルスソフトウェアを通じて識別される、
及び/又は、
前記デジタルファイルに関連付けられた前記レコードに格納された前記情報を解析することによって識別される、
請求項
15又は16に記載のコンピュータシステム。
【請求項20】
前記格納された情報に少なくとも部分的に基づいて前記汚染の前記ソースを識別するプログラム命令が、
UIDにおける変更が検出されるまで、前記デジタルファイルに関連付けられた前記レコードに格納された前記情報をバックトラッキングするプログラム命令;及び、
UIDにおける前記検出された変化に関連付けられたソースデバイスを前記汚染の前記ソースとして識別するプログラム命令
を含む、請求項16に記載のコンピュータシステム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、一般的にセキュリティシステムの分野に、より特には、セキュリティシステムによるコンピュータファイルの監視に関する。
【背景技術】
【0002】
デジタル世界の普及により、ユーザがネットワークを介してデジタルファイルコンテンツを交換する機能が強化されてきている。一般的に、これらのファイルコンテンツには、悪意のあるソフトウェアのソースを識別すること無しにコンピュータシステムの機能を阻害する悪意のあるソフトウェアを含む場合がある。
【発明の概要】
【課題を解決するための手段】
【0003】
本発明の実施態様は、方法、システム、及びコンピュータプログラム製品を提供する。
【0004】
第1の実施態様は、デジタルファイルの為の協調的なセキュリティ強化の為の方法を包含する。1以上のプロセッサは、デバイスの所与のグループにおけるソースデバイスとデスティネーションデバイスとの間のデジタルファイルの転送を検出する。1以上のプロセッサは、該転送されたデジタルファイルについての一意の識別子(UID)を生成する。1以上のプロセッサは、該デジタルファイルに関連する情報が該デジタルファイルに関連付けられたレコード内に格納されることを指示することを指示し、ここで、該情報が、(i)該ソースデバイスの識別子、(ii)該デスティネーションデバイスの識別子、及び(iii)該生成されたUIDを含む。1以上のプロセッサは、デジタルファイルが汚染されていることを識別する。1以上のプロセッサは、該デジタルファイルが汚染されていることを識別することに応じて、該格納された情報に少なくとも部分的に基づいて該汚染のソースを識別する。
【0005】
第2の実施態様は、デジタルファイルの為の協調的なセキュリティ強化の為のコンピュータプログラム製品を含む。該コンピュータプログラム製品は、1以上のコンピュータ可読記憶媒体、及び該1以上のコンピュータ可読記憶媒体上に格納されたプログラム命令を備えている。該プログラム命令は、デバイスの所与のグループにおけるソースデバイスとデスティネーションデバイスとの間のデジタルファイルの転送を検出するプログラム命令を含む。該プログラム命令は、該転送されたデジタルファイルについての一意の識別子(UID)を生成するプログラム命令を含む。該プログラム命令は、該デジタルファイルに関連する情報が該デジタルファイルに関連付けられたレコード内に格納されることを指示するプログラム命令を含み、ここで、該情報は、(i)該ソースデバイスの識別子、(ii)該デスティネーションデバイスの識別子、及び(iii)該生成されたUIDを含む。該プログラム命令は、該デジタルファイルが汚染されていることを識別するプログラム命令を含む。該プログラム命令は、該デジタルファイルが汚染されていることを識別することに応じて、該格納された情報に少なくとも部分的に基づいて該汚染のソースを識別するプログラム命令を含む。
【0006】
第3の実施態様は、デジタルファイルの為の協調的なセキュリティ強化の為のコンピュータシステムを包含する。該コンピュータシステムは、1以上のコンピュータプロセッサ、1以上のコンピュータ可読記憶媒体、及び該1以上のコンピュータプロセッサのうちの少なくとも1つによって実行する為の、該コンピュータ可読記憶媒体上に格納された複数のプログラム命令を備えている。該プログラム命令は、デバイスの所与のグループにおけるソースデバイスとデスティネーションデバイスとの間のデジタルファイルの転送を検出するプログラム命令を含む。該プログラム命令は、該転送されたデジタルファイルについての一意の識別子(UID)を生成するプログラム命令を含む。該プログラム命令は、該デジタルファイルに関連する情報が該デジタルファイルに関連付けられたレコード内に格納されることを指示するプログラム命令を含み、ここで、該情報が、(i)該ソースデバイスの識別子、(ii)該デスティネーションデバイスの識別子、及び(iii)該生成されたUIDを含む。該プログラム命令は、該デジタルファイルが汚染されていることを識別するプログラム命令を含む。該プログラム命令は、該デジタルファイルが汚染されていることを識別することに応じて、該格納された情報に少なくとも部分的に基づいて該汚染のソースを識別するプログラム命令を含む。
【図面の簡単な説明】
【0007】
【
図1】
図1は、本発明の例示的な実施態様に従う、コンピューティングデバイスがメタデータバックトラッキング(metadata backtracking)を通じて、汚染されたデジタルファイル(contaminated digital file)を識別するところのコンピューティング環境を示す機能ブロック図である。
【
図2】
図2は、本発明の例示的な実施態様に従う、
図1の環境内のコンピューティングデバイス上で、アンチウイルス動作を生成する為のシステムを実行する動作プロセスを示す。
【
図3】
図3は、本発明の例示的な実施態様に従う、
図1の環境内のユーザ間の1以上のドキュメントの転送を示すブロック図を図示する。
【
図4】
図4は、本発明の少なくとも1つの実施態様に従う、クラウドコンピューティング環境を図示する。
【
図5】
図5は、本発明の少なくとも1つの実施態様に従う抽象化モデル層を図示する。
【
図6】
図6は、本発明の例示的な実施態様に従う、
図1に図示されたコンピューティング環境内の1以上のコンピューティングデバイスのコンポーネントのブロック図を図示する。
【発明を実施するための形態】
【0008】
本発明の詳細な実施態様は、添付の図面を参照して本明細書において開示されている。開示された実施態様は、本発明の潜在的な実施態様を単に例示するものであり、様々な形態を取りうることを理解されたい。加えて、様々な実施態様に関連して与えられた各例は、例示的であることが意図されており、制限的なものでない。更に、図は必ずしも縮尺通りでなく、幾つかの特徴は特定のコンポーネントの詳細を示す為に誇張されている場合がある。それ故に、本明細書に開示された特定の構造的及び機能的な詳細は、限定的に解釈されるものでなく、単に、本発明を様々に使用することを当業者に教える為の代表的な根拠として解釈されるべきものである。
【0009】
本明細書における「1つの実施態様」(one embodiment)、「1つの実施態様」(an embodiment)、「例示的実施態様」等への言及は、記載された実施態様が特定の特徴、構造、又は特性を含みうるが、全ての実施態様が必ずしも特定の特徴、構造、又は特性を含まない可能性があることを示すものである。更に、このようなフレーズは、必ずしも同じ実施態様を指すものではない。更に、特定の特徴、構造、又は特性が実施態様に関連して記載されている場合、明示的に記載されているかどうかにかかわらず、他の実施態様に関連してそのような特徴、構造、又は特性に影響を与えることは当業者の知識の範囲内であることが提示される。
【0010】
本発明の実施態様は、近代化されたデジタル環境において、ユーザがネットワークを介してコンピュータシステム間で大量のデジタルファイルを交換することが可能であり、デジタルファイルが汚染を潜在的に含む可能性があることを認識するものである。本発明の実施態様は更に、該デジタルファイルがソーシャル媒体プラットフォーム又は電子メールサーバ等を通じて共有されることができることを認識するものである。加えて、本発明の実施態様は、汚染の為にファイルをスキャンし且つ分析し、そして、必要に応じて該汚染を除去し、汚染のソースとどのファイルが破損している可能性があるかをユーザに通知することの重要性を認識するものである。
【0011】
本発明の実施態様は、例えば、アンチウイルスソフトウェア又はウイルス署名が適切に更新されていない場合があるので、ファイルが汚染(contamination)を含むことをユーザが認識しない場合があることを認識するものである。一般的に、デジタルファイルがユーザのコンピュータシステムから共有され、並びに別のユーザのコンピュータシステムが破損するか又はアンチウイルスが該汚染を識別するまで、ユーザは汚染を認識しない可能性がある。本発明の実施態様は、該汚染のソースのバックトラッキング(backtracking)及び識別の為の、より効率的且つ効果的なシステムを提供する。その上、本発明の実施態様は、該デジタルファイルのメタデータを解析し、そして、該汚染の更なる広がりを防止し、該破損したデジタルファイルが他のユーザと共有されていた場所を伝達する為に、該ソースに事前対応的に通知することを提供する。
【0012】
本発明の実施態様は、コンピュータシステムのセキュリティの為の既知の解決策に対する技術的な改善を提供する。本発明の実施態様は、よりセキュアで且つ効率的なシステムを提供することによって、慣用的なシステムよりも改善され、それによって、汚染がそれらのサーバ及びシステムを破損したときのサーバ及びシステムのダウンタイムを減少させるところのサーバ及びシステムを提供する。
【0013】
ここで、本発明が、添付の図を参照しながら以下に詳細に説明されるであろう。
【0014】
図1は、本発明の1つの実施態様に従う、コンピューティング環境(一般的に100と指定される)を示す機能ブロック図である。コンピューティング環境100は、ネットワーク110を介して接続されたコンピュータシステム120、クライアントデバイス130、クライアントデバイス136、クライアントデバイス138及びストレージエリアネットワーク(SAN:Storage area network)140を備えている。コンピュータシステム120は、セキュリティ応答プログラム122とコンピュータインタフェース124を備えている。クライアントデバイス130は、クライアントアプリケーション132及びクライアントインタフェース134を備えている。ストレージエリアネットワーク(SAN)140は、サーバアプリケーション142及びデータベース144を備えている。
【0015】
本発明の様々な実施態様において、コンピュータシステム120は、スタンドアロン装置、サーバ、ラップトップコンピュータ、タブレットコンピュータ、ネットブックコンピュータ、パーソナルコンピュータ(PC:personal computer)、パーソナルデジタルアシスタント(PDA:personal digital assistant)、デスクトップコンピュータ、又はデータを受信、送信及び処理することができる任意のプログラム可能な電子デバイスであることができるところのコンピューティングデバイスである。一般的に、コンピュータシステム120は、機械可読プログラム命令及び様々な他のコンピュータシステム(図示せず)との通信を実行することができる任意のプログラム可能な電子デバイス又はプログラム可能な電子デバイスの組み合わせを表す。別の実施態様において、コンピュータシステム120は、シームレスなリソースの単一のプールとして機能するようにクラスタ化されたコンピュータ及びコンポーネントを利用するコンピューティングシステムを表す。一般的に、コンピュータシステム120は、様々な他のコンピューティングシステム(図示せず)にアクセスする任意のコンピューティングデバイス又は該コンピューティングデバイスの組み合わせであり得、並びにセキュリティ応答プログラム122及びコンピュータインタフェース124を実行することができる。コンピュータシステム120は、
図6に関して更に詳細に説明されているように、内部及び外部のハードウェアコンポーネントを備えていることができる。
【0016】
この例示的な実施態様において、セキュリティ応答プログラム122及びコンピュータインタフェース124は、コンピュータシステム120上に格納される。しかしながら、他の実施態様において、セキュリティ応答プログラム122及びコンピュータインタフェース124は、外部に格納され、並びに通信ネットワーク、例えばネットワーク110、を通じてアクセスされる。ネットワーク110は例えば、ローカルエリアネットワーク(LAN:local area network)、ワイドエリアネットワーク(WAN:wide area network)、例えばインターネット、又はそれらの2つの組み合わせとすることができ、並びに有線、無線、光ファイバ又は当技術分野で知られている他の任意の接続を包含しうる。一般的に、ネットワーク110は、本発明の所望の実施態様に従って、コンピュータシステム120、クライアントデバイス130、及びSAN 140、並びに様々な他のコンピュータシステム(図示せず)間の通信をサポートする接続及びプロトコルの任意の組み合わせであることができる。
【0017】
図1に描かれた実施態様において、セキュリティ応答プログラム122は少なくとも部分的に、クライアントアプリケーション132へのアクセスを有し、コンピュータシステム120上に格納されたデータを、クライアントデバイス130、SAN 140及び他の様々なコンピュータシステム(図示せず)に伝達することができる。より特には、セキュリティ応答プログラム122は、クライアントデバイス130若しくはデータベース144又はそれらの組み合わせ上に格納されたデータへのアクセスを有するコンピュータシステム120のユーザを定義する。
【0018】
セキュリティ応答プログラム122は、説明の簡略化の為に
図1に描かれている。本発明の様々な実施態様において、セキュリティ応答プログラム122は、コンピュータシステム120上で実行される論理オペレーションを表し、ここで、コンピュータインタフェース124は、セキュリティ応答プログラム122に従って管理及び実行されるこれらの論理オペレーションを閲覧する為の能力を管理する。幾つかの実施態様において、セキュリティ応答プログラム122は、入力及び出力(I/O)を処理し且つ分析するコグニティブ(cognitive)AIシステムを表す。加えて、セキュリティ応答プログラム122は、コグニティブAI処理を実行する場合に、解析されたI/Oから学習し、そして、クライアントデバイス130上に格納されたデジタルファイルから汚染を取り除く為に、該ユーザについての一連のプログラム命令でアンチウイルス動作を生成するよう動作する。
【0019】
コンピュータシステム120は、コンピュータインタフェース124を備えている。コンピュータインタフェース124は、コンピュータシステム120、クライアントデバイス130及びSAN 140の間のインタフェースを提供する。幾つかの実施態様において、コンピュータインタフェース124は、グラフィカルユーザインタフェース(GUI:graphical user interface)又はウェブユーザインタフェース(WUI:web user interface)であることができ、並びにテキスト、ドキュメント、ウェブブラウザ、ウィンドウ、ユーザオプション、アプリケーションインタフェース、及び動作の為の指示を表示することができ、並びにプログラムがユーザに提示する情報(例えば、グラフィック、テキスト、及びサウンド)、並びに該ユーザが該プログラムを制御する為に使用する制御シーケンスを含む。幾つかの実施態様において、コンピュータシステム120は、コンピュータシステム120上で実行される、クライアントベースのアプリケーションを介して、クライアントデバイス130若しくはSAN 140又はそれらの組み合わせから通信されるデータにアクセスする。例えば、コンピュータシステム120は、コンピュータシステム120、クライアントデバイス130、及びSAN 140の間のインタフェースを提供するところのモバイルアプリケーションソフトウェアを備えている。様々な実施態様において、コンピュータシステム120は、クライアントデバイス130のユーザによる指示及び使用の為に、GUI又はWUIをクライアントデバイス130に通信する。
【0020】
様々な実施態様において、クライアントデバイス130は、スタンドアロン装置、サーバ、ラップトップコンピュータ、タブレットコンピュータ、ネットブックコンピュータ、パーソナルコンピュータ(PC)、パーソナルデジタルアシスタント(PDA)、デスクトップコンピュータ、又はデータを受信、送信及び処理することができる任意のプログラム可能な電子デバイスであることができるところのコンピューティングデバイスである。一般的に、コンピュータシステム120は、機械可読プログラム命令及び様々な他のコンピュータシステム(図示せず)との通信を実行することができる任意のプログラム可能な電子デバイス又はプログラム可能な電子デバイスの組み合わせを表す。別の実施態様において、コンピュータシステム120は、シームレスなリソースの単一のプールとして機能するようにクラスタ化されたコンピュータ及びコンポーネントを利用するコンピューティングシステムを表す。一般的に、コンピュータシステム120は、様々な他のコンピューティングシステム(図示せず)にアクセスする任意のコンピューティングデバイス又は該コンピューティングデバイスの組み合わせであり得、並びにクライアントアプリケーション132及びクライアントインタフェース134を実行することができる。クライアントデバイス130は、
図6に関して更に詳細に説明されているように、内部及び外部のハードウェアコンポーネントを備えていることができる。
【0021】
クライアントアプリケーション132は、説明の簡略化の為に
図1において描かれている。本発明の様々な実施態様において、クライアントアプリケーション132は、クライアントデバイス130上で実行される論理操作を表し、ここで、クライアントインタフェース134は、これらの様々な実施態様を表示する為の能力を管理し、クライアントアプリケーション132は、コンピュータシステム120若しくはデータベース144又はそれらの組み合わせ上に格納されたデータへのアクセスを有するクライアントデバイス130のユーザを定義する。
【0022】
ストレージエリアネットワーク(SAN)140は、サーバアプリケーション142及びデータベース144を備えているストレージシステムである。SAN 140はこれらに限定されるものではないが、コンピューティングデバイス、サーバ、サーバクラスタ、ウェブサーバ、データベース及びストレージデバイスの1以上を備えている。SAN 140は、ネットワーク、例えばネットワーク110、を介して、コンピュータシステム120、クライアントデバイス130及び他の様々なコンピューティングデバイス(図示せず)と通信するように動作する。例えば、SAN 140は、セキュリティ応答プログラム122と通信して、コンピュータシステム120、クライアントデバイス130及びネットワーク110に接続されていない他の様々なコンピューティングデバイス(図示せず)の間でデータを転送する。SAN 140は、本明細書において説明されている機能を提供する為に、ローカルIoTネットワーク、すなわち、様々なコンピューティングデバイス、例えば、コンピュータシステム120及びクライアントデバイス130を包含するが、これらに限定されない上記のコンピューティングデバイス、で構成されるネットワーク、に通信可能に接続されている任意のコンピューティングデバイス又は該コンピューティングデバイスの組み合わせであることができる。SAN 140は、
図6に関して説明されているように、内部及び外部のハードウェアコンポーネントを備えていることができる。本発明は、
図1が任意の数のコンピューティングデバイス、サーバ、データベース、若しくはストレージデバイス又はそれらの組み合わせを包含しうることを認識するものであり、並びに本発明は、
図1に描かれているものだけに限定されない。このように、幾つかの実施態様において、コンピュータシステム120の特徴の幾つかは、SAN 140若しくは別のコンピューティングデバイス又はそれらの組み合わせの一部として備えられている。
【0023】
加えて、幾つかの実施態様において、SAN 140及びコンピュータシステム120は、クラウドコンピューティングプラットフォームを表すか、又はその一部である。クラウドコンピューティングは、設定可能なコンピューティングリソースの共有されたプールへ、便利で、オンデマンドのネットワークアクセスを可能にする為のモデル又はサービスデリバリであり、該設定可能なコンピューティングリソースは、ネットワーク、ネットワーク帯域幅、サーバ、処理、メモリ、ストレージ、アプリケーション、仮想マシン、及び最小限の管理作業又はサービスプロバイダとのやり取りで迅速にプロビジョニング及びリリースできる1以上のサービスである。クラウドモデルは、特性、例えば、オンデマンドセルフサービス、ブロードネットワークアクセス、リソースプーリング、迅速なエラスティシティ(rapid elasticity)、及び測定されたサービス、を備えていてもよく、サービスモデル、例えば、サービスとしてのプラットフォーム(PaaS:platform as a service)モデル、サービスとしてのインフラストラクチャ(IaaS:infrastructure as a service)モデル、及びサービスとしてのソフトウェア(SaaS:software as a service)モデルを包含する上記のサービスモデル、によって表すことができ、並びにプライベートクラウド、コミュニティクラウド、パブリッククラウド及びハイブリッドクラウドとしての様々なデプロイメントモデルとして実装されることができる。様々な実施態様において、SAN 140は、気象パターンに関連付けられたデータを備えているデータベース又はウェブサイトを表すが、これらに限定されない。
【0024】
SAN 140及びコンピュータシステム120は、例示の簡略化の為に
図1において描かれている。しかしながら、様々な実施態様において、SAN 140及びコンピュータシステム120は、セキュリティ応答プログラム122及びサーバアプリケーション142の機能に従って管理される任意の数のデータベースを備えていることができることが理解されるべきである。一般的に、データベース144はデータを表し、並びにサーバアプリケーション142は、データを使用し且つ変更する能力を提供するコードを表す。代替的な実施態様において、セキュリティ応答プログラム122はまた、サーバアプリケーション142がデータベース144にアクセスを有するところの前述された機能の任意の組み合わせを表すことができる。本発明の様々な態様を説明する為に、サーバアプリケーション142の例が提示され、ここで、セキュリティ応答プログラム122は、ユーザの為の動的シート選択(dynamic seat selection)の1以上を表すが、それらに限定されるものではない。
【0025】
幾つかの実施態様において、サーバアプリケーション142及びデータベース144は、SAN 140上に格納される。しかしながら、様々な実施態様において、サーバアプリケーション142及びデータベース144は、外部に格納され、並びに上述されているように、通信ネットワーク、例えばネットワーク110、を通じてアクセスされてもよい。
【0026】
セキュリティ応答プログラム122は、説明の簡略化の為に
図1において描かれている。しかしながら、コンピュータシステム120は、セキュリティ応答プログラム122に従って管理される任意の数の論理若しくはプログラム又はそれらの組み合わせを備えていることができる。一般的に、コンピュータシステム120は、物理的又は仮想的リソースを表すセキュリティ応答プログラム122へのアクセスを管理する。幾つかの実施態様において、セキュリティ応答プログラム122は、或る情報を含み、そして実行される場合に、コンピュータシステム120が、その或る情報に基づくがそれに限定されない、別の物理リソース若しくは仮想リソース又はそれらの組み合わせに関して特定のアクションをとることを可能にするコードを表す。言い換えれば、そのような実施態様において、セキュリティ応答プログラム122は少なくとも、コンピュータシステム120が1以上の物理リソース若しくは仮想リソース又はそれらの組み合わせに関して様々なアクションをとる能力を管理する。幾つかの実施態様において、セキュリティ応答プログラム122はまた、前述された要素の任意の組み合わせを具現化することができる。本発明の様々な観点を説明する為に、ユーザプロファイル要求、温度プロファイル、並びに手動及びIoTフィードバックのうちの1以上を含むセキュリティ応答プログラム122の例が提示されているが、セキュリティ応答プログラム122の実施態様はそれらに限定されない。本発明の実施態様は、セキュリティ応答プログラム122が、当技術分野において知られている他の形態のトランザクションを備えていてもよいことを認識するものである。
【0027】
本発明の様々な実施態様において、クライアントデバイス130のユーザは、クライアントアプリケーション132を少なくとも利用して、コンピューティング環境100内の様々な他のユーザ(例えば、クライアントデバイス136及びクライアントデバイス138)の間で、デジタルファイルを転送する。様々な実施態様において、クライアントアプリケーション132は、そのデジタルファイルを検出し、そして、クライアントデバイス130のユーザによって選択された宛先に少なくとも基づいて、そのデジタルファイルをユーザに通信する。本発明の様々な実施態様において、セキュリティ応答プログラム122は、該ユーザ間の該デジタルファイルの該転送を監視する。
【0028】
本発明の実施態様は、デジタルファイルの為の協調的なセキュリティ強化の為のシステムを提供し、それによって、該システムがバックトラッキングして、該ユーザのシステムを破壊し及び害を与える汚染(例えば、壊れたファイル、マルウェア等)を識別し、該汚染のソースが破損したデジタルファイル(例えば、汚染されているデジタルファイル)を更に拡散することを禁止する。様々な実施態様において、セキュリティ応答プログラム122は、該デジタルファイルのメタデータ内に格納されたチェックサムを少なくとも利用して、該破損したデジタルファイルが転送されたソースと宛先とを追跡する。様々な実施態様において、セキュリティ応答プログラム122は、該メタデータ内に格納されたチェックサムを使用してバックトラッキングし、そして、該コンピュータシステム上に格納された該破損したデジタルファイルのソースに通知し、そして、該ユーザのコンピュータシステムから該汚染を安全に取り除く方法について指示を提供し、該ユーザが該破損したデジタルファイルを在りうる他のユーザに転送することを禁止する。加えて、セキュリティ応答プログラム122は、ソースと同様のチェックサムを共有する、該破損したデジタルファイルを有するユーザが、該破損したデジタルファイルを他のユーザに転送することを禁止する。様々な実施態様において、セキュリティ応答プログラム122は、協調的な環境におけるユーザについて該デジタルファイルに関連付けられたメタデータを監視する為の人工知能(AI:artificial intelligence)による方法を表し、ここで、該協調的な環境は、ユーザ識別子、及びユーザ間のデジタルファイルの転送を提供する。様々な実施態様において、該協調的な環境内でセキュリティ応答プログラム122によって実行される動作は、(i)ファイルコンテンツを識別すること、(ii)ユーザ間のデジタルファイルの転送中及び転送後に汚染をスキャンすること、並びに(iii)ユーザが複数のコンピュータシステム(例えば、複数のユーザ)間で単一のデジタルファイルを転送するときに、該ユーザのセキュリティ許可を認可すること、を含むがこれらに限定されるものでない。様々な実施態様において、セキュリティ応答プログラム122は更に、論理演算を表し、ここで、セキュリティ応答プログラム122は、ユーザ間で転送された各デジタルファイルについて一意の識別子(UID:unique identifier)チェックサムを提供する。
【0029】
様々な実施態様において、クライアントデバイス130のユーザは、クライアントアプリケーション132を利用して、クラウドベースのサーバを使用して、他のユーザとデジタルファイルを共有する。様々な実施態様において、コンピュータシステム120及びSAN 140は、クラウドベースサーバであり、並びにコンピュータシステム120上で実行されるセキュリティ応答プログラム122は、AIを含む。様々な実施態様において、セキュリティシステム120は、ユーザ間で通信されたデジタルファイルが汚染されているかを分析する。様々な実施態様において、セキュリティ応答プログラム122は、該デジタルファイルの該メタデータに少なくとも基づいてチェックサム値でデジタルファイルをラベル付けする。セキュリティ応答プログラム122は、セキュリティの為に、及び汚染が該デジタルファイル上で後に検出された場合にバックトラッキングする為に、該チェックサムをデータベース144上に格納する。
【0030】
本発明の実施態様は、少なくとも2人のユーザ間で以前に転送されたデジタルファイルが、1以上の追加のユーザの為に準備されるか又は1以上の追加のユーザの間で転送される場合に、チェックサムが個々のデジタルファイルの為に再検証されることを提供する。様々な実施態様において、セキュリティ応答プログラム122は、個々のデジタルファイルが1以上の追加のユーザ間で転送される場合、該個々のデジタルファイルの為にチェックサムを再検証する。様々な実施態様において、第2のユーザが該個々のデジタルファイルを受信する場合に、セキュリティ応答プログラム122は、該デジタルファイルに関連付けられた第2のチェックサムを生成することによって、該個々のデジタルファイルの第2の転送の為に該チェックサムを再検証し、そして、該第2のチェックサムを該メタデータ内に格納し、そして、該チェックサムのコピーをデータベース144上に格納する。様々な実施態様において、セキュリティ応答プログラム122は、ユーザ間の様々な転送の為のチェックサムが一致するかを識別する。様々な実施態様において、セキュリティ応答プログラム122が、1つのチェックサムがオリジナルのチェックサムと一致しないことを少なくとも識別した場合、セキュリティ応答プログラム122は、該個々のデジタルファイルに関連付けられた汚染のその後の識別の為に、このデータをデータベース144上に格納する。本発明の実施態様は、不一致のチェックサムが、セキュリティ応答プログラム122によって利用され、該メタデータを通じてバックトラッキングして、該汚染のソースを識別することを認識するものである。代替的な実施態様において、不一致のチェックサムは、ユーザが該デジタルファイルを変更した可能性があることを示し、及びセキュリティ応答プログラム122は、不一致のチェックサムのデータを該メタデータ内及びデータベース144上に格納する。
【0031】
様々な実施態様において、セキュリティ応答プログラム122は、アンチウイルスソフトウェア又は悪意のある実行検出器を表し、及びクライアントデバイス130又は協調的なシステム内の他の様々なコンピューティングデバイス上に格納された汚染を監視する。本発明の実施態様は、クライアントデバイス130及び協調的な環境内の他の様々なコンピューティングデバイス(例えば、クライアントデバイス136、クライアントデバイス138)が、該コンピュータシステム上にダウンロードされ、そして実行されているアンチウイルスソフトウェアを有していることを認識するものである。セキュリティ応答プログラム122がデジタルファイル上に位置する汚染を検出した場合、セキュリティ応答プログラム122は、チェックサムを潜在的汚染としてフラグ付けし、該潜在的汚染のデータを該協調的な環境内に含まれる様々なアンチウイルスプログラムに普及させる。本発明の実施態様は、該フラグ付けされたチェックサムを受信又はダウンロードする任意のコンピューティングデバイスが、セキュリティ応答プログラム122からのプログラム命令でアンチウイルス動作を提供され、コンピューティングデバイス130のユーザにファイルを無効にするよう指示することを認識するものである。
【0032】
様々な実施態様において、第1のユーザは、デジタルファイルをクラウドベースサーバにアップロードし、そして、セキュリティ応答プログラム122は、該デジタルファイルを解析し、そして、該デジタルファイルについてのチェックサムを生成し、そして、該チェックサムを該ファイルについてのメタデータ内及びデータベース144上に格納する。本発明の実施態様は、ユーザベースの挙動検出を提供し、セキュリティ応答プログラム122は、AIを表し、及び該クラウドベースサーバ内で転送及びダウンロードされたデジタルファイルに関して、ユーザの挙動を監視する。様々な実施態様において、少なくとも、第2のユーザが、クラウドベースサーバ(例えば、データベース144)からデジタルファイルをダウンロードし、そして、セキュリティ応答プログラム122は、該第2のユーザによる該デジタルファイルのダウンロードに関連付けられたチェックサムを生成し、そして、該チェックサムをメタデータ内及びデータベース144上に格納する。様々な実施態様において、セキュリティ応答プログラム122は、該デジタルファイルを解析し、該デジタルファイルが汚染によって破損しているかを判断する。様々な実施態様において、セキュリティ応答プログラム122は、該第2のユーザの活動を監視し、及び該第2のユーザがダウンロードするデジタルファイル若しくは該第2のユーザが協調的な環境内の様々な他のユーザに転送するデジタルファイル又はそれらの組み合わせのデジタルファイルのユーザ挙動を学習する。様々な実施態様において、該第2のユーザがダウンロードした同じデジタルファイルを1以上の他のユーザに転送することを望む場合、セキュリティ応答プログラム122は、該転送に関連付けられた別のチェックサムを生成し、そして、様々な他のユーザ(例えば、クライアントデバイス136、クライアントデバイス138)がセキュリティ応答プログラム122からの承認を必要とすること無しに、該デジタルファイルのダウンロードを進めることを可能にする。
【0033】
様々な実施態様において、セキュリティ応答プログラム122は、バックトラッキングを利用して、様々な他のユーザのコンピュータシステム(例えば、クライアントデバイス136、クライアントデバイス138)を破損又は送信するデジタルファイルをユーザが転送又はダウンロードすることを禁止する。様々な実施態様において、セキュリティ応答プログラム122は、該メタデータをバックトラッキングすることによって、該汚染のソースを識別する。セキュリティ応答プログラム122は、該汚染の存在を識別し、ユーザのコンピューティングデバイスから該汚染を取り除く為のプログラム命令でアンチウイルス動作を提供する。追加的に、様々な実施態様において、セキュリティ応答プログラム122は、バックトラッキングを利用して、該汚染が存在する様々なコンピューティングデバイスを識別し、そして、該汚染を取り除く為のプログラム命令とともにアンチウイルス動作を伝達する。最後に、セキュリティ応答プログラム122は、該汚染の拡散を防ぐ為に、該ユーザがクラウドベースサーバ内の他のユーザに該破損したデジタルファイルを転送又はアップロードすることを禁止する。
【0034】
図2は、本発明の例示的な実施態様に従う、コンピューティング環境100におけるセキュリティ応答プログラム122の動作を表すフローチャート
図200である。
図2はまた、セキュリティ応答プログラム122とクライアントアプリケーション132との間の或る相互作用を表す。幾つかの実施態様において、
図2に描かれた動作は、コンピュータシステム120上で実行されるセキュリティ応答プログラム122の出力を組み込む。
図2は、1つの実装の例示のみを提供し、異なる実施態様が実装されうる環境に関して如何なる制限も意味しないことが理解されるべきである。描かれた環境に対する多くの変更がなされうる。1つの実施態様において、
図2の一連の動作は、任意の順序において実行されることができる。別の実施態様において、
図2に描かれた一連の動作は、同時に実行されることができる。加えて、
図2に描かれた一連の動作は、任意の動作で終了されることができる。先に述べられた特徴に加えて、
図2に描かれた任意の動作は、いつでも再開されることができる。
【0035】
動作202において、セキュリティ応答プログラム122は、ユーザ間のデジタルファイルの通信に基づいてチェックサムを生成する。様々な実施態様において、セキュリティ応答プログラム122は、ユーザ間のデジタルファイルの通信を監視する。様々な実施態様において、クラウドベースサーバ内のユーザは、互いの間でデジタルファイルを通信する。加えて、該デジタルファイルを受信したユーザは、該デジタルファイルをクラウドベースサーバ内の1以上のユーザに転送することができる。様々な実施態様において、セキュリティ応答プログラム122は、該クラウドベースサーバ内のユーザが様々な他のユーザ間でデジタルファイルを転送するときを識別する。ユーザが該クラウドベースサーバ内の様々な他のユーザ間でデジタルファイルを転送するときを識別することに応答して、セキュリティ応答プログラム122は、該デジタルファイルの個々の転送の為のチェックサムを生成する。様々な実施態様において、セキュリティ応答プログラム122は、チェックサムをデジタルファイルのメタデータ内及びデータベース144上に格納する。本発明の実施態様は、該チェックサムが、セキュリティ応答プログラム122が、該デジタルファイルに関連付けられた汚染のソースを識別する為にメタデータを通じてバックトラッキングすることを可能にし、ここで、該チェックサム値が、該デジタルファイルが変更された場合に少なくとも基づいて変更される。様々な実施態様において、該デジタルファイルの該変更は、汚染が該デジタルファイルに添付される場合、汚染がファイルコードの一部を上書きする場合、又はユーザが該デジタルファイルを変更する場合(例えば、ユーザがワードドキュメント内の文字を追加又は削除することによって該ワードドキュメントを修正する)を含むが、これらに限定されない。
【0036】
本発明の実施態様は更に、チェックサム値が、該デジタルファイルが変更されるまで、以前のチェックサム値と同一のままであることを提供する。1つの例及び実施態様において、第1のユーザが該デジタルファイルを第2のユーザに転送した場合、セキュリティ応答プログラム122はチェックサム値(ab)を生成し、そして、このチェックサム値をデジタルファイルのメタデータ内及びデータベース144上に格納する。加えて、該第2のユーザがデジタルファイルを変更せず、そして、該デジタルファイルを第3のユーザに転送した場合、セキュリティ応答プログラム122は、該第2のユーザが該デジタルファイルを受信したときに生成した以前のチェックサム値と同一である第2のチェックサム値(ab)を少なくとも生成する。本発明の実施態様は、セキュリティ応答プログラム122が、無害な変更と悪意のある変更とを区別することができ、セキュリティ応答プログラム122は、該変更されたデジタルファイルの署名を解析することを提供する。様々な実施態様において、該変更されたデジタルファイルの該署名が受信者ユーザによって変更された場合、セキュリティ応答プログラム122は、該受信者ユーザによる修正を該デジタルファイルに対する無害な変更として受け入れる。代替的には、様々な実施態様において、セキュリティ応答プログラム122は、該変更されたデジタルファイルの該署名を解析し、該変更されたデジタルファイルが他のユーザ、未知のユーザ、又は該受信者ユーザ以外の未知のプログラムによって修正されたと判断し、そして、これに応じてセキュリティ応答プログラム122は、該デジタルファイルに対する悪意のある変更が生じた(例えば、ウイルス又はトロイの木馬)と判断する。代替的な実施態様において、該第2のユーザがデジタルファイルを変更し若しくは該デジタルファイルが破損し又はそれら変更且つ破損が生じた場合にデジタルファイルを第3のユーザに転送すると、セキュリティ応答プログラム122は、該第2のユーザが受信したデジタルファイルの以前のチェックサム値とは異なる第2のチェックサム(ac)を発生させる。代替的な実施態様において、セキュリティ応答プログラム122は、第2のチェックサム値(ac)をデジタルファイルのメタデータ内及びデータベース144上に格納する。様々な実施態様において、セキュリティ応答プログラム122は、該チェックサム値を利用して、該デジタルファイルに関連付けられた在りうる識別された汚染のソースを識別する。
【0037】
動作204において、セキュリティ応答プログラム122は、該デジタルファイルに関連付けられた汚染を検出する。様々な実施態様において、クラウドベースサーバ内のユーザによって通信されたデジタルファイルは、汚染を含むことが識別される。様々な実施態様において、セキュリティ応答プログラム122は、該汚染を含む該デジタルファイルを破損したデジタルファイルとしてラベル付けし、上述されたように、このデータをデータベース144上に保存する。
【0038】
動作206において、セキュリティ応答プログラム122は、該デジタルファイルの履歴ファイル転送に対して該チェックサムを検証する。セキュリティ応答プログラム122が該デジタルファイルに関連付けられた汚染を識別することに応答して、セキュリティ応答プログラム122は、履歴ファイル転送を通じてバックトラッキングを開始し、そして、チェックサム値を互いに検証して、応答して汚染のソースを識別する。様々な実施態様において、セキュリティ応答プログラム122は、該汚染が識別された該デジタルファイルの最新のチェックサム値を識別し、そして、セキュリティ応答プログラム122は、該メタデータを通してバックトラッキングし、ユーザの転送間で該チェックサム値が変化する場所を識別する。様々な実施態様において、セキュリティ応答プログラム122は、該チェックサム値がユーザの転送間で変化するときを識別し、そして、セキュリティ応答プログラム122は、該チェックサム値が変化したときのユーザが該汚染のソースであると決定する。
【0039】
1つの例示的な実施態様において、セキュリティ応答プログラム122は、デジタルファイルAで上述された汚染を識別する。セキュリティ応答プログラム122は更に、該破損したデジタルファイルに関連付けられた最新のチェックサム値(すなわち、チェックサム値(ac))を識別する。この例示的な実施態様において、セキュリティ応答プログラム122は、データベース144と通信し、そして、デジタルファイルAの履歴ファイル転送を取得する。この例示的な実施態様において、セキュリティ応答プログラム122は、履歴ファイル転送を解析し、そして、様々なユーザ間のデジタルファイルAの転送に関連付けられた様々なチェックサム値を識別する。セキュリティ応答プログラム122は、チェックサム値(ac)に関連付けられた該破損したデジタルファイルが、下記のユーザ:すなわち、ユーザF、ユーザG、ユーザH、及びユーザJ、に転送されたことを識別する。加えて、セキュリティ応答プログラム122は、該デジタルファイルの該メタデータのバックトラッキングを通じて、ユーザDがユーザQから該デジタルファイルを受け取った後にチェックサム値が変化したことを識別し、セキュリティ応答プログラム122は、ユーザQが該ファイルを転送するオリジナルのユーザであること、及びユーザDがユーザQから該デジタルファイルを受け取ったときに、該格納されていたチェックサム値がチェックサム値(ab)であったことを識別する。セキュリティ応答プログラム122は、該破損したデジタルファイルの該ソースがユーザDに由来すると判断する。
【0040】
本発明の実施態様は、ユーザ間で転送される所与のデジタルファイルが、メタデータとして、クラウドベースのデータベース(cloud-based database)上に格納された特定のチェックサム値が与えられることを提供するものである。加えて、所与のデジタルファイルが、少なくとも、第3のデスティネーションデバイス(例えば、クライアントデバイス130、クライアントデバイス136、クライアントデバイス138等)の別のユーザに転送される場合に、該チェックサム値が再計算され、そして該メタデータ及びクラウドベースのデータベースに付加され、セキュリティ応答プログラム122は、デジタルファイルの1以上の転送の間で該チェックサム値を比較するものである。
【0041】
本発明の実施態様は、セキュリティ応答プログラム122が、デジタルファイルに対する悪意のある変更を検出する為に、2つの検出方法を利用することを提供するものである。様々な実施態様において、悪意のある変更は、デスティネーションデバイス(例えば、クライアントデバイス130、クライアントデバイス136、クライアントデバイス138等)に配信される入来ファイルをスキャンすることができるアンチウイルスソフトウェアによって検出される。他の様々な実施態様(又は、同じ実施態様)において、悪意のある変更は、セキュリティ応答プログラム122によって、変更されたファイルの署名(例えば、メタデータ)を解析し、並びに該変更されたデジタルファイルが未知のユーザ、非受信ユーザ、又は未知のプログラムによって変更されたかを決定することによって検出される。次に、これらの実施態様において、セキュリティ応答プログラム122は、該チェックサム値に少なくとも基づいて、該変更されたデジタルファイルの為に該汚染を識別し、そして、セキュリティ応答プログラム122は、そのファイル及びチェックサム値が一致する他の全ての関連するデジタルファイルにフラグを立てる。
【0042】
動作208において、セキュリティ応答プログラム122は、該汚染を受けたユーザに対して警告を生成する。様々な実施態様において、セキュリティ応答プログラム122は、該破損したデジタルファイルの該ソースを識別することに応答して、該汚染によって影響を受けたユーザに対して、プログラム命令を伴うアンチウイルス動作を生成する。様々な実施態様において、該アンチウイルス動作は、該デジタルファイルから該汚染を取り除くように、又は該ユーザのコンピューティングデバイス(例えば、クライアントデバイス130)から該破損したデジタルファイルを完全に取り除くようにユーザに指示するプログラム命令を含む。様々な実施態様において、セキュリティ応答プログラム122は、セキュリティ応答プログラム122によって、該破損したデジタルファイルを受信したと識別された各ユーザに、プログラム命令でアンチウイルス動作を伝達する。加えて、様々な実施態様において、セキュリティ応答プログラム122は、該汚染が該コンピューティングデバイス(例えば、クライアントデバイス130)から取り除かれるまで、該破損したデジタルファイルによって影響を受けた該ユーザが、該破損したデジタルファイルを更に転送することを禁止する。
【0043】
図3は、本発明の例示的な実施態様に従う、ユーザが互いの間でドキュメントを転送する、ドキュメントのユーザ間のトランザクション履歴のブロック
図300を図示する。本発明の実施態様は、該ドキュメントが、ユーザのコンピューティングデバイスのメモリ内に夫々格納されるデジタルファイルでありうることを認識するものである。
図3は、ユーザA 302、ユーザB 306、及びユーザC 310の間で転送されるドキュメントAを示す。様々な実施態様において、ユーザA 302は、ユーザB 306にドキュメントAを転送する(304)。様々な実施態様において、チェックサム314がドキュメントA 304の為に生成され(すなわち、aa)、そして、チェックサム314が、その後のレビューの為にチェックサムストレージ(例えば、データベース144)上に格納される。様々な実施態様において、ユーザB 306は、ユーザC 310にドキュメントAを転送する(308)。様々な実施態様において、チェックサム316は、ドキュメントA 308の為に生成される(すなわち、ab)。様々な実施態様において、ドキュメントA 308に対して生成されたチェックサム316(すなわち、ab)は、チェックサムストレージ上に記憶される。本発明の実施態様は、チェックサムがドキュメントA 304とドキュメントA 308との間で「aa」から「ab」に変化したので、デジタルファイル(例えば、ドキュメントA)に対する変更が、ユーザC 310に転送される前にユーザB 306によってなされたことを認識するものである。当業者は、
図3が例示的な簡略化の為に描かれており、本発明の実施態様は描かれているものに限定されないことを理解するであろう。本発明の実施態様は、ユーザ間の多くの転送が可能であること、及び1人以上のユーザが、汚染物が該ドキュメントに添付される前に該ドキュメントを変更することができることを認識するものである。
【0044】
様々な実施態様において、セキュリティ応答プログラム122は、ユーザC 310のコンピューティングデバイス上に格納されたドキュメントA 312に関連付けられた汚染を識別し、ここで、ドキュメントA 312は破損しているとフラグが立てられ、及びチェックサム318が生成され(すなわち、AB)、そして、該チェックサムストレージ上に格納される。様々な実施態様において、セキュリティ応答プログラム122は、ドキュメントAの該メタデータを通じてバックトラッキングし、そして、該チェックサム値が
図3内のユーザの転送間で変化したときを少なくとも識別する。本発明の実施態様は、(i)ユーザがデジタルドキュメント(例えば、ドキュメントA)を変更したとき、及び(ii)汚染がドキュメントAに添付されたときにチェックサム値が変化することを認識するものである。様々な実施態様において、セキュリティ応答プログラム122は、ユーザB 306がドキュメントA 308をユーザC 310に転送したときに、チェックサム316値が変化したことを識別する。様々な実施態様において、セキュリティ応答プログラム122は、ユーザA 302とユーザB 306との間のチェックサム314値を解析し、ユーザA 302が該汚染のソースでないことを確認する。セキュリティ応答プログラム122は、ユーザB 306の該コンピューティングデバイス上で悪意ある診断分析を実行し、そして、ユーザB 306のコンピューティングデバイス上の該汚染を識別する。様々な実施態様において、セキュリティ応答プログラム122は、ユーザB 306のコンピューティングデバイスがドキュメントAに対する最も早い変更の最初のソースであるという事実に少なくとも基づいて、ユーザB 306のコンピューティングデバイスが該汚染のソースであると決定する。
【0045】
代替的な実施態様において、セキュリティ応答プログラム122は、該メタデータを通じてバックトラッキングして、該汚染のソースを識別する。本発明の実施態様は、セキュリティ応答プログラム122が、ドキュメントAの該メタデータを解析して、該汚染のソースを識別することを認識する。この代替的な実施態様において、セキュリティ応答プログラム122は、チェックサム316の値がユーザB 306とユーザC 310との間で変化したことを識別し、そして更に、ユーザB 306の該コンピューティングデバイス上に汚染が存在することを識別する。セキュリティ応答プログラム122は、ユーザB 306のコンピューティングデバイスが該汚染の潜在的なソースであると判断し、確認の為に、セキュリティ応答プログラム122は、ユーザA 302のコンピューティングデバイスとチェックサム314の値とを解析する。セキュリティ応答プログラム122は、メタデータを解析し、ユーザA 302がドキュメントA 304の最初の転送者であることと、最初のチェックサム314の値とを特定する。この代替的な実施態様において、セキュリティ応答プログラム122は、ユーザA 302の該コンピューティングデバイス上に該汚染が存在することを識別する。セキュリティ応答プログラム122は、ユーザA 302のコンピューティングデバイスが該汚染のソースであると判断し、そして、セキュリティ応答プログラム122は更に、ユーザB 306がドキュメントAを変更した為に、ユーザB 306とユーザC 310との間でチェックサム316値が変更されたことを判断する。
【0046】
本開示はクラウドコンピューティングに関する詳細な説明を含むが、本明細書に列挙される教示の実装はクラウドコンピューティング環境に限定されないことが予め理解されるべきである。むしろ、本発明の実施態様は、現在知られている又は後に開発される任意の他の種類のコンピューティング環境と組み合わされて実装されることができる。
【0047】
クラウドコンピューティングは、最小限の管理労力又はサービスのプロバイダとの相互作用で迅速にプロビジョニングされ且つ解放されることができる構成可能なコンピューティングリソース(例えば、ネットワーク、ネットワーク帯域幅、サーバ、処理(processing)、メモリ、ストレージ、アプリケーション、仮想マシン、及びサービス)の共有プールへの便利なオンデマンドネットワークアクセスを可能にする為のサービス提供のモデルである。このクラウドモデルは、少なくとも5つの特徴、少なくとも3つのサービスモデル、及び少なくとも4つのデプロイメントモデル(deployment model)を含みうる。
【0048】
特徴は下記の通りである。
【0049】
オンデマンドセルフサービス(On-demand self-service):クラウドコンシューマ(cloud consumer)は、サービスのプロバイダとのヒューマンインターラクション(human interaction)を必要とせずに、必要に応じて、コンピューティング機能、例えばサーバ時間及びネットワークストレージ、を一方的にプロビジョニングすることができる。
【0050】
ブロードネットワークアクセス:機能は、ネットワークを介して利用可能であり、及び異種のシン(thin)クライアント・プラットフォーム又はシック(thick)クライアント・プラットフォーム(例えば、携帯電話、ラップトップ、及びPDA)による使用を促進する標準的なメカニズムを介してアクセスされる。
【0051】
リソースのプーリング:プロバイダのコンピューティングリソースは、マルチテナントモデルを使用して複数のコンシューマにサービスを提供する為にプールされ、及び様々な物理リソースと仮想リソースが需要に従って動的に割り当てられ及び再割り当てされる。コンシューマは一般的に、提供されたリソースの正確な場所についての制御又は知識を有していないが、より高いレベルの抽象化での場所(例えば、国、州又はデータセンター)を特定できうるという点で、場所に依存しないといえる。
【0052】
迅速な順応性:機能は、迅速且つ弾力的にプロビジョニングされ、場合によっては自動的に、迅速にスケールアウトされ、迅速にリリースされて迅速にスケールインされうる。コンシューマにとって、プロビジョニングに利用可能な機能はしばしば、無制限であり及びいつでも任意の量で購入されることができる。
【0053】
測定されたサービス:クラウド・システムは、サービスの種類(例えば、ストレージ、処理、帯域幅、及びアクティブなユーザアカウント)に適した何らかの抽象化レベルでの計量機能を用いることによって、リソースの使用を自動的に制御し及び最適化する。リソース使用は監視され、制御され、及び報告されることができ、利用されるサービスのプロバイダ及びコンシューマの両方についての透明性を提供することができる。
【0054】
サービスモデルは下記の通りである。
【0055】
サービスとしてのソフトウェア(SaaS:Software as a Service):クラウドインフラストラクチャにおいて実行しているプロバイダのアプリケーションを使用する為に、コンシューマに提供される機能である。該アプリケーションは、シン・クライアント・インタフェース、例えばウェブブラウザ(例えば、ウェブベースの電子メール)、を通じて、様々なクライアント・装置からアクセス可能である。該コンシューマは、制限されたユーザ固有のアプリケーション構成設定の在りうる例外として、基礎をなすクラウドインフラストラクチャ、例えば、ネットワーク、サーバ、オペレーティングシステム、ストレージ、又は個々のアプリケーション機能さえも包含する基礎をなすクラウドインフラストラクチャ、を管理又は制御しない。
【0056】
サービスとしてのプラットフォーム(PaaS:Platform as a Service):プロバイダによってサポートされるプログラミング言語及びツールを用いて生成された、コンシューマが生成した又は取得したアプリケーションを、クラウドインフラストラクチャ上にデプロイする為に、該コンシューマに提供される機能である。該コンシューマは、基礎をなすクラウドインフラストラクチャ、例えば、ネットワーク、サーバ、オペレーティングシステム、又はストレージを包含する基礎をなすクラウドインフラストラクチャ、を管理又は制御しないが、デプロイされたアプリケーション、及び場合によってはアプリケーション・ホスティング環境構成に対して制御を有する。
【0057】
サービスとしてのインフラストラクチャ(IaaS:Infrastructure as a Service):コンシューマが、オペレーティングシステム及びアプリケーションを含むことができる任意のソフトウェアをデプロイ及び実行することができる、処理、ストレージ、ネットワーク、及び他の基本的なコンピューティングリソースをプロビジョニングする為に、該コンシューマに提供される機能である。該コンシューマは、基礎をなすクラウドインフラストラクチャを管理又は制御しないが、オペレーティングシステム、ストレージ、デプロイされたアプリケーションに対する制御、並びに、場合によっては、ネットワーク・コンポーネント(例えば、ホストのファイアウォール)を選択することの制限された制御を有する。
【0058】
デプロイメントモデル(Deployment Models)は下記の通りである。
【0059】
プライベートクラウド:クラウドインフラストラクチャは、ある組織の為のみに運営される。該クラウドインフラストラクチャは、該組織又は第三者によって管理され得、及びオンプレミス(on-premises)又はオフプレミス(off-premises)に存在しうる。
【0060】
コミュニティクラウド:クラウドインフラストラクチャは、幾つかの組織によって共有され、及び共通の関心事項(例えば、ミッション、セキュリティ要件、ポリシー、及びコンプライアンス考慮事項)を有する特定のコミュニティをサポートする。該クラウドインフラストラクチャは、該組織又は第三者によって管理され得、及びオンプレミス又はオフプレミスに存在しうる。
【0061】
パブリッククラウド:クラウドインフラストラクチャは、一般公衆又は大規模な業界グループに対して利用可能であり、及びクラウドサービスを販売する組織によって所有される。
【0062】
ハイブリッドクラウド:クラウドインフラストラクチャは、固有のエンティティのままであるが、データ及びアプリケーションの移行性を可能にする標準化された又は専用の技術(例えば、クラウド間の負荷分散の為のクラウド・バースティング)によって一緒にされる2以上のクラウド(プライベート、コミュニティ、又はパブリック)の混成物である。
【0063】
クラウドコンピューティング環境は、無国籍性(statelessness)、低結合性、モジュール性、及びセマンティック相互運用性(semantic interoperability)に焦点を有する指向されたサービスである。クラウドコンピューティングの中核(heart)は、相互接続されたノードのネットワークを含むインフラストラクチャである。
【0064】
ここで
図4を参照すると、例示的なクラウドコンピューティング環境50が図示されている。図示されているように、クラウドコンピューティング環境50は、クラウドコンシューマ、例えば、パーソナルデジタルアシスタント(PDA:personal digital assistant)又は携帯電話54A、デスクトップコンピュータ54B、ラップトップコンピュータ54C若しくは自動車コンピュータシステム54N等又はそれらの組み合わせ、によって用いられるローカルコンピューティングデバイスが通信しうる1以上のクラウドコンピューティングノード10を備えている。ノード10は、互いに通信しうる。それらは、1以上のネットワーク、例えば、本明細書において記載されている、プライベートクラウド、コミュニティクラウド、パブリッククラウド、若しくはハイブリッドクラウド、又はそれらの組み合わせ、において物理的又は仮想的にグループ化されていてもよい(図示せず)。これにより、クラウドコンピューティング環境50は、クラウドコンシューマがローカルコンピューティングデバイス上のリソースを維持する必要がないサービスとして、インフラストラクチャ、プラットフォーム若しくはソフトウェア又はそれらの組み合わせを提供することができる。図示されているコンピューティングデバイス54A~54Nの種類は、例示のみを意図されていること、並びにコンピューティングノード10及びクラウドコンピューティング環境50は、任意の種類のネットワーク若しくはネットワークアドレス可能接続又はそれらの組み合わせを介して(例えば、ウェブブラウザを使用して)任意の種類のコンピュータ化されたデバイスと通信することが理解される。
【0065】
ここで
図5を参照すると、クラウドコンピューティング環境50(
図4)によって提供される機能的抽象化層の1組が示されている。
図5に示されているコンポーネント、層及び機能は、単に例示であることが意図されていること、並びに本発明の実施態様はそれらに限定されないことが理解されるべきである。図示されている通り、下記の複数の層及び対応する複数の機能が提供される。
【0066】
ハードウェア及びソフトウェア層60は、ハードウェアコンポーネント及びソフトウェアコンポーネントを包含する。ハードウェアコンポーネントの例は、メインフレーム61、RISC(Reduced Instruction Set Computer(縮小命令セット・コンピュータ))アーキテクチャ・ベースのサーバ62;サーバ63;ブレード・サーバ64;記憶デバイス65;並びに、ネットワーク及びネットワーキングコンポーネント66を包含する。幾つかの実施態様において、ソフトウェアコンポーネントは、ネットワーク・アプリケーション・サーバ・ソフトウェア67及びデータベース・ソフトウェア68を包含する。
【0067】
仮想化層70は、抽象化層を提供し、この抽象化層から、仮想エンティティの下記の例が提供されうる:すなわち、仮想サーバ71;仮想ストレージ72;仮想ネットワーク73;例えば仮想プライベートネットワークを包含する該仮想ネットワーク73;仮想アプリケーション及びオペレーティングシステム74;並びに、仮想クライアント75。
【0068】
1つの例において、管理層80は、以下で説明される複数の機能を提供しうる。リソース・プロビジョニング81は、クラウドコンピューティング環境内でタスクを実行する為に利用されるコンピューティングリソース及び他のリソースの動的な調達を提供する。計量及び価格決定82は、リソースがクラウドコンピューティング環境内で利用される場合のコスト追跡と、これらのリソースの消費についての課金又は請求とを提供する。1つの例において、これらのリソースは、アプリケーション・ソフトウェア・ライセンスを包含しうる。セキュリティは、クラウドコンシューマ及びタスクに対する識別検証と、データ及び他のリソースに対する保護とを提供する。ユーザ・ポータル83は、コンシューマ及びシステム管理者の為に、クラウドコンピューティング環境へのアクセスを提供する。サービスレベル管理84は、要求されるサービスレベルが満たされるように、クラウド・コンピューティング・リソースの割り当て及び管理を提供する。サービス・レベル・アグリーメント(SLA:Service Level Agreement)の計画及び履行85は、将来の要件がSLAに従って予測されるクラウド・コンピューティング・リソースの為の事前配置及びその調達を提供する。
【0069】
ワークロード層90は、該クラウドコンピューティング環境が利用されうる複数の機能の例を提供する。この層から提供されうる複数のワークロード及び複数の機能の例は、マッピング及びナビゲーション91;ソフトウェア開発及びライフサイクル管理92;仮想教室教育の提供93;データ分析処理94;トランザクション処理95;並びに、スムージング出力の提供(providing soothing output)96を包含する。
【0070】
図6は、本発明の例示的な実施態様に従う、コンピュータシステム120、クライアントデバイス130、SAN 140のコンポーネントのブロック
図600を図示する。
図6は、1つの実装の例示のみを提供し、異なる実施態様が実装されうる環境に関して如何なる制限も意味しないことが理解されるべきである。描かれた環境に対する多くの変更がなされうる。
【0071】
コンピュータシステム120、クライアントデバイス130、及びSAN 140は、通信ファブリック602を備えており、該通信ファブリック602は、1以上のコンピュータプロセッサ604、メモリ606、永続的記憶装置608、通信ユニット610、及び1以上の入力/出力(I/O)インタフェース612の間の通信を提供する。通信ファブリック602は、プロセッサ(例えば、マイクロプロセッサ、通信及びネットワークプロセッサ等)、システムメモリ、周辺デバイス、及びシステム内の他の任意のハードウェアコンポーネントの間でデータ若しくは制御情報又はそれらの組み合わせを受け渡す為に設計された任意のアーキテクチャで実装されることができる。例えば、通信ファブリック602は、1以上のバスを用いて実装されることができる。
【0072】
メモリ606及び永続的記憶装置608は、コンピュータ可読記憶媒体である。本実施態様において、メモリ606は、ランダムアクセスメモリ(RAM:random access memory)614及びキャッシュメモリ616を包含する。一般的に、メモリ606は、任意の好適な揮発性又は不揮発性のコンピュータ可読記憶媒体を包含することができる。
【0073】
セキュリティ応答プログラム122、コンピュータインタフェース124、クライアントアプリケーション132、クライアントインタフェース134、サーバアプリケーション142、及びデータベース144は、1以上のメモリ606を介した夫々のコンピュータプロセッサ604の1以上による実行若しくはアクセス又は実行且つアクセスの為に永続的記憶装置608内に格納される。この実施態様において、永続的記憶装置608は、磁気ハードディスクドライブを包含する。磁気ハードディスクドライブの代替として又は磁気ハードディスクドライブに加えて、永続的記憶装置608は、ソリッドステートハードドライブ、半導体記憶装置、読み取り専用メモリ(ROM)、消去可能なプログラム可能な読み取り専用メモリ(EPROM:erasable programmable read-only memory)、フラッシュメモリ、又はプログラム命令若しくはデジタル情報を格納することができる任意の他のコンピュータ可読記憶媒体を包含することができる。
【0074】
永続的記憶装置608によって使用される媒体は、取り外し可能であってもよい。例えば、取り外し可能なハードディスクが、永続的記憶装置608の為に使用されてもよい。他の例は、永続的記憶装置608の一部でもある別のコンピュータ可読記憶媒体上に転送する為に、ドライブ内に挿入される、光ディスク及び磁気ディスク、サムドライブ、並びにスマートカードを包含する。
【0075】
これらの例において、通信ユニット610は、ネットワーク110のリソースを備えている他のデータ処理システム又は装置との通信を提供する。これらの例において、通信ユニット610は、1以上のネットワークインタフェースカードを備えている。通信ユニット610は、物理的通信リンク及び無線通信リンクのいずれか又は両方の使用を通じて通信を提供しうる。セキュリティ応答プログラム122、コンピュータインタフェース124、クライアントアプリケーション132、クライアントインタフェース134、サーバアプリケーション142、及びデータベース144は、通信ユニット610を通じて永続的記憶装置608にダウンロードされていてもよい。
【0076】
1以上のI/Oインタフェース612は、コンピュータシステム120、クライアントデバイス130、及びSAN 140に接続されうる他の装置とのデータの入力及び出力を可能にする。例えば、I/Oインタフェース612は、外部デバイス618、例えば、キーボード、キーパッド、タッチスクリーン、若しくは他の幾つかの適切な入力デバイス、又はそれらの組み合わせ、への接続を提供しうる。外部デバイス618はまた、携帯型コンピュータ可読記憶媒体、例えば、サムドライブ、ポータブル光又は磁気ディスク、及びメモリカード等、を包含することができる。本発明の実施態様を実践する為に使用されるソフトウェア及びデータ、例えば、セキュリティ応答プログラム122、コンピュータインタフェース124、クライアントアプリケーション132、クライアントインタフェース134、サーバアプリケーション142、及びデータベース144は、そのような携帯型コンピュータ可読記憶媒体に格納することができ、並びに1以上のI/Oインタフェース612を介して永続的記憶装置608上にロードすることが可能である。
【0077】
ディスプレイ620は、データをユーザに表示する機構を提供し、例えば、コンピュータモニタ又はテレビ画面であってもよい。
【0078】
本発明は、システム、方法若しくはコンピュータプログラム製品又はそれらの組み合わせでありうる。該コンピュータプログラム製品は、プロセッサに本発明の観点を実行させる為のコンピュータ可読プログラム命令を有する1以上のコンピュータ可読記憶媒体を包含しうる。
【0079】
該コンピュータ可読記憶媒体は、命令実行デバイスによって使用する為の命令を保持且つ記憶することができる有形のデバイスであることができる。該コンピュータ可読記憶媒体は、例えば、電子ストレージデバイス、磁気ストレージデバイス、光ストレージデバイス、電磁ストレージデバイス、半導体ストレージデバイス、又はこれらの任意の適切な組み合わせでありうるが、これらに限定されない。該コンピュータ可読記憶媒体のより具体的な例の非網羅的なリストは、下記を包含する:ポータブルのコンピュータディスケット(登録商標)、ハードディスク、ランダムアクセスメモリ(RAM:random access memory)、読み取り専用メモリ(ROM:read only memory)、消去可能なプログラム可能な読み取り専用メモリ(EPROM(erasable programmable read-only memory)又はフラッシュメモリ)、スタティックランダムアクセスメモリ(SRAM:static random access memory)、ポータブル・コンパクトディスク読み取り専用メモリ(CD-ROM:compact disc read-only memory)、デジタル多用途ディスク(DVD:digital versatile disk)、メモリスティック、フロッピーディスク、機械的に符号化されたデバイス、例えば、パンチカード若しくは命令が記録されている溝内の隆起構造又はこれらの任意の適切な組み合わせ。本明細書において使用される場合、コンピュータ可読記憶媒体は、一時的な信号それ自体、例えば、電波又は他の自由に伝播する電磁波、導波管若しくは他の伝送媒体を伝播する電磁波(例えば、光ファイバケーブルを通過する光パルス)、又は電線を介して送信される電気信号、であると解釈されるべきでない。
【0080】
本明細書において記載されたコンピュータ可読プログラム命令は、コンピュータ可読記憶媒体から夫々のコンピューティングデバイス/処理デバイスに、又はネットワーク、例えば、インターネット、ローカルエリアネットワーク、ワイドエリアネットワーク若しくはワイヤレスネットワーク又はそれらの組み合わせ、を介して外部コンピュータ又は外部記憶デバイスにダウンロードされることができる。該ネットワークは、銅線伝送ケーブル、光伝送ファイバ、無線伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイコンピュータ若しくはエッジサーバ又はこれらの組み合わせで構成されうる。各コンピューティングデバイス/処理デバイスにおけるネットワークアダプタカード又はネットワークインタフェースは、ネットワークからコンピュータ可読プログラム命令を受信し、そして、該コンピュータ可読プログラム命令を、夫々のコンピューティングデバイス/処理デバイス内にコンピュータ可読記憶媒体中に記憶する為に伝送する。
【0081】
本発明の動作を実行する為のコンピュータ可読プログラム命令は、アセンブラ命令、命令セットアーキテクチャ(ISA:instruction-set-architecture)命令、マシン命令、マシン依存命令、マイクロコード、ファームウェア命令、状態設定データ、集積回路の為の構成データ、又は、1以上のプログラミング言語、例えばオブジェクト指向プログラミング言語、例えば、Smalltalk、C++等、慣用的な手続き型プログラミング言語(例えば、「C」プログラミング言語又は同様のプログラミング言語)、の任意の組み合わせで書かれているソースコード又はオブジェクトコードのいずれか、でありうる。該コンピュータ可読プログラム命令は、ユーザのコンピュータ上で全体的に、ユーザのコンピュータ上で部分的に、ユーザのコンピュータ上でスタンドアロン・ソフトウェア・パッケージとして部分的に、ユーザのコンピュータ上で部分的に且つリモート・コンピュータ上で部分的に、又はリモート・コンピュータ若しくはサーバ上で全体的に、実行されうる。後者のシナリオにおいて、該リモート・コンピュータは、任意の種類のネットワーク、例えば、ローカルエリアネットワーク(LAN:local area network)若しくはワイドエリアネットワーク(WAN:wide area network)、を介してユーザのコンピュータに接続されうるか、又は該接続は(例えば、インターネットサービスプロバイダを使用したインターネットを通じて)外部コンピュータに対して行われうる。幾つかの実施態様において、電子回路、例えば、プログラム可能な論理回路、フィールドプログラム可能なゲートアレイ(FPGA:field-programmable gate arrays)又はプログラム可能なロジックアレイ(PLA:programmable logic arrays)、は、本発明の観点を実行する為に、コンピュータ可読プログラム命令の状態情報を利用することによって、電子回路をパーソナライズすることによって、コンピュータ可読プログラム命令を実行しうる。
【0082】
本発明の観点は、本発明の実施態様に従う、方法、装置(システム)及びコンピュータプログラム製品若しくはコンピュータプログラムのフローチャート図若しくはブロック図又はそれらの組み合わせを参照して本明細書において記載されている。該フローチャート図若しくは該ブロック図又はそれらの組み合わせの各ブロック、並びに該フローチャート図若しくは該ブロック図又はそれらの組み合わせにおける複数のブロックの組み合わせは、コンピュータ可読プログラム命令によって実装されることができることが理解されるであろう。
【0083】
これらのコンピュータ可読プログラム命令は、汎用コンピュータ、専用コンピュータ、又は他のプログラム可能なデータ処理装置のプロセッサに提供され、コンピュータ又は他のプログラム可能なデータ処理装置のプロセッサを介して実行される命令が、フローチャート図若しくはブロック図又はこれらの組み合わせの1以上のブロックに指定された機能/行為を実装する手段を作成するように、マシンを生成することができる。これらのコンピュータ可読プログラム命令は、コンピュータ、プログラム可能なデータ処理装置若しくは他の装置又はこれらの組み合わせに特定の方法で機能するように指示できるコンピュータ可読記憶媒体に格納することもでき、その中に格納された命令を有するコンピュータ可読記憶媒体は、フローチャート図若しくはブロック図又はそれらの組み合わせの1以上の指定された機能/行為の観点を実装する命令を含む製造物品を備えている。
【0084】
該コンピュータ可読プログラム命令はまた、コンピュータ上、他のプログラム可能なデータ処理装置上又は他のデバイス上で実行される命令が、該フローチャート図若しくはブロック図若しくはそれらの組み合わせの1以上のブロックにおいて特定される機能/動作を実装するように、上記のコンピュータ上、他のプログラム可能なデータ処理装置上又は他のデバイス上にロードされて、コンピュータ、他のプログラム可能な装置又は他のデバイス上で一連の操作工程を実行させて、コンピュータに実装されたプロセスを生成しうる。
【0085】
図面中のフローチャート図及びブロック図は、本発明の様々な実施態様に従う、システム、方法及びコンピュータプログラム製品若しくはコンピュータプログラムの在りうる実装の、アーキテクチャ、機能及び動作を示す。これに関連して、該フローチャート図又はブロック図における各ブロックは、命令のモジュール、セグメント、又はその一部を表し得、それは、特定された1以上の論理機能を実装する為の1以上の実行可能命令を含む。幾つかの代替の実装において、該ブロックにおいて示されている機能は、図面中に示されている順序とは異なって生じうる。例えば、連続して示されている2つのブロックは、実際には、関与する機能に依存して、同時に、実質的に同時に、部分的又は全体的に時間的に重複する様式で実行される1つの工程として達成されうるか、又は該ブロックは、逆の順序で実行されうる。該ブロック図若しくはフローチャート図又はこれらの組み合わせの各ブロック、並びに該ブロック図若しくはフローチャート図又はこれらの組み合わせの複数のブロックの組み合わせは、特定された機能又は動作を実行する特別な目的のハードウェアベースのシステムによって実装することができ、又は特別な目的のハードウェアとコンピュータ命令との組み合わせを実行することができることに留意されたい。
【0086】
本明細書に記載されたプログラムは、該プログラムが本発明の特定の実施態様において実装される用途に基づいて識別される。しかしながら、本明細書における特定の任意のプログラム名称は、単に便宜の為に使用され、従って、本発明は、そのような名称によって識別され若しくは暗示され又は識別且つ暗示される特定の任意の用途でのみ使用することに限定されるべきではないことが理解されるべきである。
【0087】
なお、「Smalltalk」等の1以上の語は、世界中の様々な法域で商標権の対象となっている可能性があり、本明細書において、そのような商標権が存在する限りにおいて、商標によって適切に示されている製品又はサービスに関してのみ使用されていることが留意されるべきである。