(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-05-21
(54)【発明の名称】SAASアプリケーションによって提供されるクラウドセキュリティ特徴(ADCSF)の自動検出
(51)【国際特許分類】
G06F 21/57 20130101AFI20240514BHJP
【FI】
G06F21/57 370
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2023572069
(86)(22)【出願日】2022-05-20
(85)【翻訳文提出日】2024-01-15
(86)【国際出願番号】 US2022030355
(87)【国際公開番号】W WO2022246263
(87)【国際公開日】2022-11-24
(31)【優先権主張番号】202141022690
(32)【優先日】2021-05-21
(33)【優先権主張国・地域又は機関】IN
(32)【優先日】2021-07-23
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】517325652
【氏名又は名称】ネットスコープ, インク.
【氏名又は名称原語表記】NETSKOPE, INC.
(74)【代理人】
【識別番号】100114476
【氏名又は名称】政木 良文
(72)【発明者】
【氏名】シン, ダーゲシュワール, プラタップ
(72)【発明者】
【氏名】ワイ, ナヴェーン
(72)【発明者】
【氏名】シュクラ, アワダ, ナラヤン
(57)【要約】
クラウドSaaSアプリケーションをスコアリングして、そのアプリケーションによって提供されるクラウドセキュリティのレベルをレーティングする方法。アプリケーションURLは、キーワード文字列を使用して、所定の特徴のセットに対応するデータに対して反復的にクロールされる。特徴は、効果的なクラウドセキュリティを示すものであると決定される。特徴に対応するクロールされたデータは、テキストファイルに記憶される。データは、特徴がそのアプリケーションに存在するという確率スコアを決定するために、訓練及び教師あり機械学習アルゴリズムに対して使用される。特徴スコアは、そのアプリケーションの全体的なクラウド信頼度指数スコア(CCI)に到達するように数値的に組み合わされる。全てのSaaSアプリケーションは、選択された特徴が存在するか否かに応じて、1~100のスコアでレーティングされる。CCIスコアは、アプリケーションに提供されるクラウドセキュリティのレベルを簡単に決定する方法を提供する。それはまた、クラウドセキュリティを提供する際の有効性に関して、異なるSaaSアプリケーションを比較する方法も提供する。
【選択図】
図1
【特許請求の範囲】
【請求項1】
クラウドベースのSaaSアプリケーションをスコアリングして、そのアプリケーションによって提供されるクラウドセキュリティのレベルをレーティングするための方法であって、前記方法が、非一時的コンピュータ可読記憶媒体内に記憶されるコンピュータ可読命令として実装され、前記コンピュータ可読命令が、少なくとも1つの中央処理ユニット(CPU)を介して実行され、前記方法は、
選択された特徴のセットに対応するデータのために、クラウドベースのサービスとしてのソフトウェア(SaaS)アプリケーションに関連付けられた複数のアプリケーションURLをクロールし、前記データを前記複数の特徴の各々に対応するテキストファイルに記憶することと、
前記テキストファイルを検索して、頻繁に使用されるキーワードの組み合わせを識別することと、
前記キーワードの組み合わせを使用して、教師あり機械学習アルゴリズムを訓練するためのサンプルを表すことと、
ラベル付けされた訓練データを使用して、前記キーワードの組み合わせに基づいて前記特徴の各々を認識するように機械学習モデルを訓練することであって、前記訓練データが、履歴データ及び合成非コンテキストデータを含む、訓練することと、
各特徴について、前記キーワードの組み合わせに一致する関連する文を識別して、証明データを導出することと、
各特徴について、前記関連する文を前記機械学習モデルに入力して、各特徴の対応する確率スコアを導出することと、
前記確率スコアが所定の閾値を超えるときに、データファイル内の関連する証明データを収集することと、
個々の証明特徴スコアを数値的に組み合わせて、全体的なクラウド信頼度指数(CCI)スコアに到達することと、のアクションを含む、方法。
【請求項2】
前記全体的なクラウド信頼度指数が、1~100である、請求項1に記載のスコアリング方法。
【請求項3】
異なるアプリケーションのための複数のスコアが、CCIデータベースに記憶される、請求項1に記載のスコアリングのための方法。
【請求項4】
CCIスコアは、どのウェブサイトが安全であり、どのウェブサイトが安全でないかを決定するためにユーザがアクセス可能である、請求項3に記載のスコアリングのための方法。
【請求項5】
単語の組み合わせを使用して関連する文を復元するアクションを含み、前記関連する文が、特定の特徴についてのグラウンドトゥルースデータを提供する、請求項1に記載の方法。
【請求項6】
クロールされるURLの数が、制限に予め設定される、請求項1に記載の方法。
【請求項7】
関連する文が、キーワードの組み合わせによって復元され、各特徴について別々に記憶される、請求項1に記載の方法。
【請求項8】
各特徴について収集された前記関連する文が、分類スコアを取得するために、機械学習予測モデル及び分類器にインポートされる、請求項1に記載の方法。
【請求項9】
特定の特徴を示すキーワードの組み合わせを使用してスキャンされた特徴のエビデンスを提供するために、ウェブページから文を抽出するアクションを含む、請求項1に記載の方法。
【請求項10】
クラウドベースのSaaSアプリケーションをスコアリングして、そのアプリケーションによって提供されるクラウドセキュリティのレベルをレーティングするためのコンピュータベースのシステムであって、前記システムが、非一時的コンピュータ可読記憶媒体内に記憶されるコンピュータ可読命令として実装され、前記コンピュータ可読命令が、少なくとも1つの中央処理ユニット(CPU)を介して実行され、前記システムは、
特徴のセットに対応するデータのために、クラウドベースのサービスとしてのソフトウェア(SaaS)アプリケーションに関連付けられた複数のアプリケーションURLをクロールし、前記データを前記特徴のセットの各々に対応するテキストファイルに記憶するためのウェブクロールアプリケーションと、
前記特徴のセットの各々が前記テキストファイルのいずれかに存在するときを認識するように訓練された機械学習アルゴリズムと、
前記特徴のセットの所定の特徴がアプリケーションURLに存在するときを認識するための予測モデルと、
前記所定の特徴が存在するか否かを決定する分類器と、
個々の証明特徴スコアを数値的に組み合わせて、全体的なクラウド信頼度指数(CCI)スコアに到達するためのコンバイナと、を備える、コンピュータベースのシステム。
【請求項11】
前記ウェブクロールアプリケーションが、前記アプリケーションURL内で前記特徴のセットに関連するデータを位置特定するためのキーワードの組み合わせに基づく検索アルゴリズムを含む、請求項10に記載のシステム。
【請求項12】
前記機械学習アルゴリズムが、履歴データ及び合成非コンテキストデータを含む訓練データを介して訓練される、請求項10に記載のシステム。
【請求項13】
複数のウェブサイトのCCIスコアをコンパイルするためのコンパイラを更に含む、請求項10に記載のシステム。
【請求項14】
前記分類器が、線形SVC分類器である、請求項10に記載のシステム。
【請求項15】
各ファクタについてキーワードのヒストグラムを抽出して、前記ファクタについて専門家が供給するキーワードを増強することを更に含む、請求項1に記載の方法。
【請求項16】
文を選択するために使用される前記キーワードが、少なくともヒストグラム統計分析から導出される、請求項15に記載の方法。
【請求項17】
カスタム特徴重み付けを使用して分類スコアを全体的なCCIスコアに組み合わせるアクションを更に含む、請求項1に記載の方法。
【請求項18】
前記SAASアプリケーションの前記クロールされたアプリケーションURLから抽出された前記選択された特徴が、
認証及び規格、
データ保護、
アクセス制御、
監査可能性、
障害回復及びビジネス継続性、
モバイルのためのリーガル及びプライバシー、
ブラウザのためのリーガル及びプライバシー、及び
既知の脆弱性、のうちの少なくとも3つを含む、請求項1に記載の方法。
【請求項19】
前記クロールされたアプリケーションURLから抽出された前記選択された特徴は、
コンプライアンス認証、
データセンター規格、
データ分類、
管理者が機密データの暗号化及び/又はアクセス制御のアクションをとることができるようにする、
静止データを暗号化する、
転送中のデータを暗号化する、
弱い暗号スイートをサポートすることによるデータ露出、
弱い署名アルゴリズム又は鍵サイズをサポートすることによってデータ露出を増加させる、
顧客が管理している暗号化鍵、
テナントごとに分離されたデータ、
HTTPセキュリティヘッダ、
スパム及びフィッシング電子メールから顧客を保護するための送信者ポリシーフレームワーク、
ファイル共有を有効にする、
ファイル共有容量:
データの匿名共有:
クレジットカードなしのサインアップ:
プラットフォームを介してプロキシされるアプリトラフィック:
ロールベース承認、
ユーザアクティビティに承認ポリシーを執行する、
IPアドレス又は範囲によるアクセス制御、
ポリシーとしてのパスワードのベストプラクティス、
SSO/ADフック、
マルチファクタ確認、
サポートされているデータ型、
サービスのキャンセル時に消去される顧客データ、
アプリがサービスを提供する国、
管理者監査ログ、
ユーザ監査ログ、
データアクセス監査ログ、
インフラストラクチャステータス報告、
アップグレード及び変更に関する顧客への通知、
メインデータセンターとは別のロケーションに顧客データをバックアップする、
地理的に分散したデータセンターを利用して顧客にサービスを提供する、
障害回復サービス、
承認されたホスティングプロバイダ、
アプリケーションサイトにアップロードされたデータ/コンテンツの所有権、
サービスのキャンセル時に顧客データがダウンロードできるか?
サービスのキャンセル時に消去される顧客データ、
アプリがデータを提供するソース国、
連絡先、カレンダーデータ、及びメッセージへのアクセスを許可する、
アプリケーションがデバイス上の他のアプリへのアクセスを許可するか、?
システム動作を有効にする、
ユーザの個人情報(名前、電子メール、住所)をサードパーティと共有する、
サードパーティのCookie、並びに
最近の侵害、のうちの少なくとも5つを含む、請求項1に記載の方法。
【請求項20】
前記機械学習アルゴリズムが、自動化された方法及び手動の方法を介して訓練される、請求項10に記載のシステム。
【発明の詳細な説明】
【技術分野】
【0001】
[関連出願の相互参照]
本出願は、2021年7月23日に出願された「Automatic Detection Of Cloud-Security Features (ADCSF) Provided by SAAS Applications」と題する米国出願第17/384,644号(代理人整理番号NSKO1054-2)の優先権を主張し、これは、2021年5月21日に出願されたインド出願第202141022690号(代理人整理番号NSKO1054-1)の優先権を主張する。
【0002】
開示される技術は、サービスとしてのソフトウェア(SaaS)アプリケーションを評価及びスコアリングするための自動化されたシステム及び方法である。開示される技術を用いて、クラウドアプリケーションのクラウドセキュリティ特徴は、自動的に検出され、スコアリングされ、数値的に組み合わされ、そのアプリケーションによって提供されるクラウドセキュリティのレベルを示す全体的なスコアをアプリケーションに提供する。
【背景技術】
【0003】
このセクションで考察される主題は、単にこのセクションにおけるその言及の結果として先行技術であると想定されるべきではない。同様に、このセクションで言及される問題、又は背景として提供される主題と関連する問題は、先行技術において以前に認識されていたと仮定されるべきではない。このセクションの主題は、異なるアプローチを表すにすぎず、それ自体、特許請求される技術の実装形態に対応することもできる。
【0004】
サービスとしてのソフトウェア(SaaS)は、ベンダーがユーザ、特にサブスクライブユーザに利用可能にする、ネットワークを介して提供される完全なアプリケーションを指す。SaaSアプリケーションは通常、「すぐに」機能し、通常は追加の開発リソースが必要である。通常、ユーザは、アプリケーションの全ての特徴について、ベンダーに完全に依存している。Netskopeなどのクラウドセキュリティ会社は、何千ものこれらのSaaSアプリケーションが利用可能になると、これらのアプリケーションを評価しなければならない。アプリケーションは、アプリケーションのベンダーによって提供されるネットワーク及びクラウドセキュリティのレベルを0~100のスケールで測定するクラウド信頼度指数(CCI)を提供するように評価及び分類される。高レベルスコア70~100のアプリケーションは、クライアントネットワークで使用するために安全なアプリケーションとみなされる。60以下の低レベルスコアのアプリケーションは、危険なアプリケーションとみなされる。これは、不十分なネットワークセキュリティ特徴を提供するため、避ける必要がある。
【0005】
各SaaSアプリケーションのこれらの特徴の評価は、通常、長時間の手動プロセスである。アプリケーションの特徴に対応する40個よりも多くの異なる基準を考慮し、スコアリングしなければならない。全ての特徴のスコアは数値的に組み合わされ、全体的なクラウド信頼度指数(CCI)スコアに到達する。
【0006】
図面において、同様の参照文字は、概して、異なる図全体を通して同様の部分を指す。また、図面は、必ずしも縮尺通りではなく、代わりに、概して、開示される技術の原理を図示することに重点が置かれている。以下の説明では、開示される技術の種々の実装形態が、以下の図面を参照して説明される。
【図面の簡単な説明】
【0007】
【
図1】0~100の最終的なCCIスコアを生成する、単一のSaaSアプリケーションを評価するための従来の手動調査アプローチを示す。
【
図2】知的財産の法的権利の特徴に関連するデータから抽出された最も頻繁なキーワードのヒストグラムプロットを示す。
【
図3】知的財産の法的権利の特徴に関する確率スコア関連の関連するコンテンツを示す。
【
図4A】自動化された調査プロセスADCFSのワークフローを示す。
【
図4B】自動化された調査プロセスADCFSにおける、教師あり機械学習モデルを訓練及び使用するためのワークフローを示す。
【
図5】概略形態で、開示される技術を実装するために使用され得るコンピュータシステムを示す。
【
図6】自動化された調査プロセスADCFSが、SaaSアプリケーションを評価するための調査速度を大幅に加速することを示す、グラフィカルデータを示す。
【
図7】ハイブリッドプロセスとしてのADCSFが、指定された期間内に評価されるSaaSアプリケーションの数を大幅に増大させると同時に、アプリケーションごとのエラーの数を減少させることを示す。
【発明を実施するための形態】
【0008】
[個々のアプリケーションの手動調査のワークフロー]
サイバーセキュリティの危険性はよく知られており、Netskopeなどのクラウドセキュリティ企業は、サービスとしてのソフトウェア(SaaS)アプリケーションなどのクラウドベースのアプリケーションを使用することによるユーザへの危険性を評価する義務がある。SaaSクラウドアプリケーションがユーザのネットワークに危険をもたらすかどうかをユーザが迅速に判断することができるように、数値スコアリングシステムを提供することが有用である。例えば、Netskope,Inc.は、クラウド信頼度指数(CCI)と呼ばれる、クラウドベースのSaaSアプリケーションの数値スコアを提供している。高スコアは、アプリケーションが十分なセキュリティを提供することを意味し、低スコアは、不十分なセキュリティを示し、アプリケーションを回避すべきであるというユーザへのシグナルである。
【0009】
Netskope.Inc.では、SaaSアプリケーションの調査及びスコアリングは、Netskope及び他のクラウドセキュリティ企業の設立以来、手動で行われてきた。
【0010】
手動評価プロセスを
図1に示す。スコアリングされるアプリケーション12は、関連性についてスキャンされなければならない何百もの関連付けられたURL14を有する可能性があることが示されている。これまで、これは手動プロセス16であった。40を超えるリストの各特徴18は、手動調査を通じて個別に評価しなければならない。この全ての調査の結果は、各特徴18に対して「はい」又は「いいえ」20である。これに基づいて、各特徴の各結果/判定22の判定が決定される。全ての結果を数値的に組み合わせて、CCIスコア24に到達する。
【0011】
特徴に関連する特定のアプリケーションについて検出されるセキュリティ関連の特徴が多いほど、CCIスコアがより高くなり、これは、より高いレベルのクラウドセキュリティを示す。
【0012】
手動プロセスには少なくとも2つの欠点がある。手動プロセスは時間がかかり、設定された時間内に調査できるアプリケーションの数が制限される。手動調査プロセスでは、アナリストのチームが、アプリケーションURL内で40個よりも多くの特徴のリストの各々を探す。通常、この調査は、アプリケーションに特定の特徴が提供されているか否かを決定するために、Google検索を反復的に実施することを伴う。これは、消耗させるプロセスであり、手作業だけでなく、特定の特徴に関連する情報がアプリケーションによって提供されているか否かを調べるのに必要な時間も消費する。手動プロセスは、ヒューマンエラーによる手動エラーをも導入する。開示される技術は、アプリケーションの手動評価における欠点を排除することを目的とする。
【0013】
[クラウド信頼度指数ファクタ]
記載したように、これらのアプリケーションの手動評価は、複雑であり、時間がかかる。各SaaSアプリケーションについて、調査者は、質問/特徴リストを取り上げ、アプリケーションの全てのURLにわたって、アプリケーションがこの特定の特徴を提供するか否かを証明するエビデンスを探す。証拠が見つかった場合、答えははいになる。証明が見つからない場合、答えはいいえである。プロセスは、アプリケーションの各特徴に対して反復的に実施される。最終的に、40を超える特徴は、はい又はいいえとして分類される。これらの結果に基づいて、アプリケーションのCCIスコアが計算される。この方法論は、Netskopeデータベース内の全てのSaaSアプリケーションに適用されなければならない。
【0014】
開示される技術は、SaaSのセキュリティレベルを評価するプロセスを自動化するために、機械学習アルゴリズムを使用してプロセスを自動化する。
【0015】
クラウドによって提供される何百ものSaaSアプリケーションの評価から、これらのアプリケーションによって提供されるクラウドセキュリティのレベルを示す特定のファクタが決定されている。以下は、クラウドベースのSaaSアプリケーションの評価において重要であるとみなされる特徴の例示的なリストである。開示される技術によれば、他の特徴がこのリストに追加されてもよく、いくつかの特徴は、必要に応じて何らかの方法で削除又は増強されてもよい。
【0016】
[クラウドベースのSaaSアプリケーションで評価されるべき特徴]
認証及び規格
アプリにはどのようなコンプライアンス認証があるか?
アプリはどのようなデータセンター規格に準拠しているか?
【0017】
データ保護
アプリはデータ分類(例えば、公開、機密、専有)を許可するか?
はいの場合、アプリは、管理者が機密データに対してアクション(例えば、暗号化、アクセス制御)をとることを許可するか?
アプリは静止データを暗号化するか?
アプリは転送中のデータを暗号化するか?
アプリは、弱い暗号スイートをサポートすることによってデータ露出の危険を高めるか?
アプリは、弱い署名アルゴリズム又は鍵サイズをサポートすることによってデータ露出の危険を高めるか?
アプリは、顧客が管理する暗号化鍵を許可するか?
テナントごとに分離されたデータか?
アプリはどのHTTPセキュリティヘッダを使用するか?
アプリベンダーは、スパム及びフィッシング電子メールから顧客を保護するために送信者ポリシーフレームワークを使用するか?
アプリはファイル共有を有効にするか?
ファイル共有容量?
アプリはデータの匿名共有を許可するか?
アプリはクレジットカードなしのサインアップを許可するか?
アプリのトラフィックをプロキシできるプラットフォームのリストは?
【0018】
アクセス制御
アプリはロールベース承認をサポートするか?
アプリはユーザアクティビティに承認ポリシーを執行するか?
アプリは、IPアドレス又は範囲によるアクセス制御をサポートするか?
アプリは、ポリシーとしてパスワードのベストプラクティスを執行するか?
SSO/ADフック?
アプリはマルチファクタ確認をサポートするか?
アプリは次のデバイスタイプをサポートするか?
サービスのキャンセル時に全ての顧客データが消去されるか?そうである場合、いつか?
このアプリはどの国からデータを提供するか?
【0019】
監査可能性
アプリは管理者監査ログを提供するか?
アプリはユーザ監査ログを提供するか?
アプリはデータアクセス監査ログを提供するか?
【0020】
障害回復及びビジネス継続性
アプリベンダーはインフラストラクチャステータス報告を提供するか?
アプリベンダーは、アップグレード及び変更(例えば、スケジュールされたメンテナンス、新しいリリース、ソフトウェア/ハードウェアの変更)に関する通知を顧客に提供するか?
アプリベンダーは、メインデータセンターとは別のロケーションに顧客データをバックアップするか?
アプリケーションベンダーは、地理的に分散したデータセンターを利用して顧客にサービスを提供するか?
アプリベンダーは障害回復サービスを提供するか?
アプリがホストされているインフラストラクチャ又はホスティングプロバイダはどれか?
【0021】
リーガル及びプライバシー-リーガル
アプリケーションサイトにアップロードされたデータ/コンテンツの所有者は誰か?顧客がデータを所有しているか、それともアプリケーションベンダーがデータを所有しているか?
顧客データは、サービスのキャンセル時にダウンロードできるか?
サービスのキャンセル時に全ての顧客データが消去されるか?そうである場合、いつか?
このアプリはどの国からデータを提供するか?
【0022】
リーガル及びプライバシー-プライバシー:モバイル
このアプリケーションは、連絡先、カレンダーデータ、及びメッセージにアクセスするか?
このアプリケーションは、デバイス上の他のアプリにアクセスするか?
このアプリケーションはシステム動作を実施するか?
【0023】
リーガル及びプライバシー-プライバシー:ブラウザ
このアプリは、ユーザの個人情報(例えば、名前、電子メール、住所)をサードパーティと共有するか?
このアプリケーションはサードパーティのcookieを使用するか?
【0024】
脆弱性及びエクスプロイト
このアプリケーションは最近(昨年に)侵害されたか?
【0025】
[評価モデル]
上記のリストに従って、調査者は、40個を超える特徴、質問、属性を用いてSaaSアプリケーションで始める。セキュリティ特徴の例としては、例えば、以下が挙げられる。
アプリはロールベース承認をサポートするか?
アプリは静止データを暗号化するか?
【0026】
各SaaSアプリケーションについて、調査者は、質問/特徴リストを取り上げ、アプリケーションの全てのURLにわたって、アプリケーションがこの特定の特徴を提供するか否かを証明するエビデンスを探す。証拠が見つかった場合、答えははいになる。証明が見つからない場合、答えはいいえである。プロセスは、アプリケーションの各特徴に対して反復的に実施される。最終的に、40を超える特徴は、はい又はいいえとして分類される。これらの結果に基づいて、アプリケーションのCCIスコアが計算される。この方法論は、アプリケーションデータベース内の全てのSaaSアプリケーションに適用されなければならない。開示される技術は、特徴のセットが提供されるか否かに応じて、0~100で全てのSaaSアプリケーションをスコアリングして、
図1に示されたものに関連して説明したワークフローに従って全体的なCCIスコアを提供する。
【0027】
[自動化されたADCSFシステムのワークフロー]
本技術は、人工知能を使用して、SaaSアプリケーションの指定された特徴のセットに対する関連性のある正確な証明をフェッチする自動エンジンを追加することによってCCIを決定することにより、調査プロセスを自動化する。開示される技術は、クラウドアプリケーションのセキュリティレベルの尺度であるCCI(クラウド信頼度指数)スコアに寄与する、各SaaSアプリケーションについての40個を超える関連するセキュリティ特徴(属性)を評価する。自動化されたADCSFシステムは、それが置き換えさせる遅い手動調査プロセスとは対照的に、数秒以内にアプリケーションの特徴の適切なエビデンスをフェッチする。
【0028】
ADCSFシステムは、調査者がアプリケーションの評価を完了するのにかかる時間を大幅に短縮する。また、手動検索において発生する多くの調査者エラーは、自動化されたプロセスによって排除される。ADCSFは、CCIスコアに直接影響する適切なエビデンスを与えることによって、手動のエラーを克服する。
【0029】
[SaaSアプリケーションURLのクロール]
開示されるADCSF技術は、ウェブクロールを使用して、短い期間にアプリケーションのリストされた特徴の適切なエビデンスを自動的にフェッチする。
【0030】
クロールは、ウェブサイトを自動的に検索し、ソフトウェアプログラムを介してそれらのウェブサイトからデータを取得するプロセスである。クローラは、検索アルゴリズムを使用してURLページのコンテンツを分析し、フェッチして指数を作成すべき指定されたコンテンツを探す。本技術のコンテキストでは、クロールは、キーワードを使用してスキャンされる特定のアプリケーションに関連付けられた、場合によっては4000個から8000個のウェブサイトから40個を超える特徴を検索することを表す。
【0031】
[キーワードの組み合わせ]
新しいSaaSアプリケーションを評価するためには、全てのアプリケーションURLがクロールされ、各URLの関連コンテンツは、その特徴に対応するテキストファイル内に配置される。ADCSFシステムは、事前に選択されたキーワードの組み合わせを使用して、各特徴についてアプリケーションウェブサイトURLを反復的にクロールして、各特徴をサポートする単一又は複数の文を位置特定し、テストデータの40個を超えるビンを作成し、各ビンは、1つの特徴に対応する。
【0032】
各特徴のキーワードの組み合わせは、以前の分析、履歴データ、及び統計データからの手動の例に基づいて選択されており、これらは、特徴の有効な予測をもたらすことが示されている。40個の特徴の例は、使用される約4,000~18,000個のサイトから抽出される。各ファクタについて、スコアが含まれ、サイト上のウェブページから抽出された文がエビデンスとして提供される。これらの例は、説明されるように、開示される技術で使用される機械学習モデルを訓練する際に使用されるエビデンスである、直接観察によって提供されるグラウンドトゥルースデータを提供する。
【0033】
また、調査者は、クロールされるページ/URLの数の制限を指定することができる。例えば、コマンドは、「アプリケーションの上位500ページをクロールする」であり得る。クローラは、除外リストとして提供される場合、特定のURLをブロックすることもできる。
【0034】
これは
図2に示されている。分析する文を選択するために、キーワードの頻度が使用される。
図2のこの例は、所有権及び知的財産権に関するものである。システムは、このデータから最も頻繁なキーワードをフェッチし、プロットを作成する。手動の例から、ファクタごとにキーワードのヒストグラムが構築され、ファクタについて専門家が供給したキーワードを増強するために使用される。これらの単語は、教師あり機械学習アルゴリズムがデータに適用される生産段階において分析する文を選択するために使用される。
【0035】
データから最も頻繁なキーワードをフェッチした後、これらのキーワードは、MLアルゴリズムの訓練データ内のサンプルを表すために使用される。例えば、エビデンスが、「あなたと我々との間のあなたのコンテンツの所有権に関して、あなたは、あなたのコンテンツに対する全ての権利、権原、及び利益、並びにあなたのコンテンツの全ての知的財産権を保持します」である場合、この証明テキストを表すキーワードの組み合わせは、[‘所有権’,‘保持’,‘あなたのコンテンツ’,‘知的財産権’]になるであろう。システムは、データ内の各サンプルを、サンプルを要約するキーワードの組み合わせのリストにマッピングする。そのような組み合わせのリストの例は以下の通りであり得る。
{[‘顧客’,‘所有’,‘権利’,‘コンテンツ’],[‘保持’,‘所有権’,‘データ’],
[’あなたのデータ’,‘属する’,‘あなた’]}
【0036】
図3では、キーワードの組み合わせのリスト301は、時間のうちの1つで、URLの各々のクロールされたコンテンツにわたって反復され、システムは、組み合わせのうちのいずれかに一致する1つ以上の文を収集する。例えば、URLが「https://www.egnyte.com/terms-of-service」の場合、組み合わせ([‘コンテンツ’、‘顧客’、‘所有’、‘権利、権原及び利益’])に一致する文は、「顧客とEgnyteとの間で、顧客又はそのライセンサは、サービスを通じて提供、送信若しくは処理された、又はサービス内に保存されたコンテンツに対して、全ての権利、権原及び利益を所有する」となるであろう。
【0037】
302において取得された関連する文ごとに、モデルは、
図3に示されるように、キーワード又はキーワードの組み合わせに基づいて、対応する確率スコア301を生成する。
【0038】
自動化された調査プロセス(ADCSF)のワークフローを
図4Aに示す。レビュー中のアプリケーション401がクロールされる402。そのアプリケーションに関連付けられた全てのURL403は、反復的にクロールされる。40個を超える番号を有する特徴のセットは、検索されるキーワードであり、キーワードの組み合わせは、404において反復的に検索され、405においてビンに記憶される。各キーワード及びキーワードの組み合わせに関連付けられた関連する文は、グラウンドトゥルースデータ又はエビデンスとして記憶される。関連するエビデンスは、訓練のために、次いで生成のために、機械学習モデル405において使用される。機械学習モデル405は、各特徴のデータを予測し、分類し、この結果をCCIスコアの計算に使用する。
【0039】
図4Bは、教師あり機械学習モデル430の訓練を示す。訓練は、好適な教師あり機械学習アルゴリズム428を使用する。線形SVC(サポートベクトル分類器)などの機械学習アルゴリズム、又は同等の能力を提供する代替のML分類器アルゴリズムを使用することが好ましい。教師あり機械学習では、訓練データは分類ラベル424を含む。訓練データ420は、特徴を抽出するために使用される。理想的には、このサンプリングは、抽出されるために、数千ものサンプルのオーダーで大規模であるべきである。
【0040】
特徴ベクトル422が識別及びラベル付けされるとき、それらは、機械学習アルゴリズム428によって組み合わされて、予測モデル430を作成する。新しいラベル付けされていないデータ432は、選択された特徴ベクトル434を通して分類され、予測モデル312に入力される。予測モデルは、新しいデータ432を処理430し、分類器の最終結果として、はい又はいいえという、予想されるラベル436を提供する。
【0041】
[MLエンジン分類器]
自動化されたプロセスは、分類タスクにおいて教師あり機械学習を使用して、各ラベル/クラスに関連するラベル付けされた訓練データのセットを作成し、その結果、分類アルゴリズムは、クラスを分離するための判定境界を描くことを学習することができる。開示される技術では、訓練データは、あるクラスにおいて利用可能であり得る一方で、別のクラスに対して同じデータを有さなくてもよい。自動化システムの課題は、新しいアプリケーション内の何千もの可能なウェブページURLから、特定の特徴に関連する証明を有するそれらのウェブページを見つけ出すことであり、これは、訓練されたMLモデルの入力となる。
【0042】
訓練データセットが準備されると、分類器は、この連結されたデータ上に構築され、これは、URLウェブページからフェッチされた関連する証明の判定スコアを決定するために使用される。テキストファイル内のクロールされたコンテンツからの関連する証明は、フェッチされた文の形式で行われる。フェッチされた文は、予測のために機械学習モデルに入力されるべき関連する文である。線形SVC(サポートベクトル分類器)などの機械学習アルゴリズム、又は同等の能力を提供する代替のML分類器アルゴリズムを使用することが好ましい。
【0043】
[データの増強]
システムは、はいクラスのデータとなる特徴固有の証明を備えた手動で調査されたアプリケーションを使用する。いいえクラスの証明は利用できない。MLモデルを構築するには、両方のクラスのデータが必要である。このいいえクラスの問題に対処するために、データは、特徴のエビデンスが見つからなかったサイトの合成非コンテキストデータで増強される。ナンセンスな文は、欠落スコアを増強し、ナンセンスな文にキーワードが含まれないことを確実にする。このデータは、線形SVC又は他の分類器を訓練するために使用される。
【0044】
取得された関連する文ごとに、モデルは、
図3に示されるような対応する確率スコアを与える。確率スコアは、特定のエビデンスが特徴に関連しているという信頼度を示す。確率スコアが高いほど、関連する文が特徴の証明であるという確率はより高くなる。確率閾値(属性固有)は、実験に基づいて設定されるため、両方のクラスでの誤分類は最小限に抑えられる。特定の証明の確率がこの特定の閾値よりも大きい場合、証明は.csvファイルに追加される。
【0045】
例えば、アプリケーションが1000個のURLを有し、1000個のうち3個のURLが特定の特徴に関して関連するコンテンツを有する場合、これら3つの関連する証明は、それらの確率スコアとともにデータフレームに追加され、降順にソートされる。これは
図3に示されている。
【0046】
[コンピュータシステム]
図5は、開示される技術を実装するために使用され得るコンピュータシステム500である。コンピュータシステム500は、バスサブシステム555を介して一部の周辺デバイスと通信する少なくとも1つの中央処理ユニット(CPU)572を含む。これらの周辺デバイスは、例えば、メモリデバイス及びファイルストレージサブシステム536を含むストレージサブシステム510と、ユーザインターフェース入力デバイス538と、ユーザインターフェース出力デバイス576と、ネットワークインターフェースサブシステム574とを含むことができる。入力及び出力デバイスは、コンピュータシステム500とのユーザ対話を可能にする。ネットワークインターフェースサブシステム574は、他のコンピュータシステム内の対応するインターフェースデバイスへのインターフェースを含む、外部ネットワークへのインターフェースを提供する。
【0047】
一実装形態では、ネットワークセキュリティシステム537は、ストレージサブシステム510及びユーザインターフェース入力デバイス538に通信可能にリンクされる。
【0048】
ユーザインターフェース入力デバイス538は、キーボード、マウス、トラックボール、タッチパッド、又はグラフィックスタブレットなどのポインティングデバイス、スキャナ、ディスプレイに組み込まれたタッチスクリーン、音声認識システム及びマイクロフォンなどのオーディオ入力デバイス、並びに他のタイプの入力デバイスを含むことができる。概して、「入力デバイス」という用語の使用は、コンピュータシステム500に情報を入力するための全ての可能なタイプのデバイス及び方法を含むことが意図される。
【0049】
ユーザインターフェース出力デバイス576は、ディスプレイサブシステム、プリンタ、ファックス機、又は音声出力デバイスなどの非視覚的ディスプレイを含むことができる。ディスプレイサブシステムは、LEDディスプレイ、陰極線管(CRT)、液晶ディスプレイ(LCD)などのフラットパネルデバイス、投影デバイス、又は可視画像を作成するための何らかの他のメカニズムを含むことができる。ディスプレイサブシステムは、音声出力デバイスなどの非視覚的ディスプレイを提供することもできる。概して、「出力デバイス」という用語の使用は、コンピュータシステム500からユーザ又は別のマシン若しくはコンピュータシステムに情報を出力するための全ての可能なタイプのデバイス及び方法を含むことが意図される。ストレージサブシステム510は、本明細書に記載のモジュール及び方法の一部又は全部の機能を提供するプログラミング及びデータ構造を記憶する。これらのソフトウェアモジュールは、概して、プロセッサ578によって実行される。
【0050】
プロセッサ578は、グラフィックス処理ユニット(GPU)、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、及び/又は粗粒度再構成可能アーキテクチャ(CGRA)であり得る。プロセッサ578は、Google Cloud Platform(商標)、Xilinx(商標)、及びCirrascale(商標)などの深層学習クラウドプラットフォームによってホストされ得る。プロセッサ578の例には、GoogleのTensor Processing Unit(TPU)(商標)、GX4 Rackmount Series(商標)、GX18 Rackmount Series(商標)のようなラックマウントソリューション、NVIDIA DGX-1(商標)、Microsoft’ Stratix V FPGA(商標)、GraphcoreのIntelligent Processor Unit(IPU)(商標)、Snapdragon processors(商標)を有するQualcommのZeroth Platform(商標)、NVIDIAのVolta(商標)、NVIDIAのDRIVE PX(商標)、NVIDIAのJETSON TX1/TX2 MODULE(商標)、IntelのNirvana(商標)、Movidius VPU(商標)、Fujitsu DPI(商標)、ARMのDynamicIQ(商標)、IBM TrueNorth(商標)、Testa VlOOs(商標)を有するLambda GPU Serverなどが含まれる。
【0051】
ストレージサブシステム510内で使用されるメモリサブシステム520は、プログラム実行中に命令及びデータを記憶するためのメインランダムアクセスメモリ(RAM)530と、固定命令が記憶される読み取り専用メモリ(ROM)524と、を含む、一部のメモリを含むことができる。ファイルストレージサブシステム536は、プログラム及びデータファイルのための永続的なストレージを提供することができ、ハードディスクドライブ、関連するリムーバブルメディアを伴うフロッピーディスクドライブ、CD-ROMドライブ、光学ドライブ、又はリムーバブルメディアカートリッジを含むことができる。特定の実装形態の機能を実装するモジュールは、ファイルストレージサブシステム536によって、ストレージサブシステム510内に、又はプロセッサによってアクセス可能な他のマシン内に記憶され得る。
【0052】
バスサブシステム555は、コンピュータシステム500の種々のコンポーネント及びサブシステムに、意図されるように互いに通信させるためのメカニズムを提供する。バスサブシステム555は、単一のバスとして概略的に示されているが、バスサブシステムの代替の実装形態は、複数のバスを使用することができる。
【0053】
コンピュータシステム500自体は、パーソナルコンピュータ、携帯型コンピュータ、ワークステーション、コンピュータターミナル、ネットワークコンピュータ、テレビ、メインフレーム、サーバファーム、疎にネットワーク化されたコンピュータの広く分散されたセット、又は任意の他のデータ処理システム若しくはユーザデバイスを含む、種々のタイプのものであり得る。コンピュータ及びネットワークの絶えず変化する性質に起因して、
図18に示されるコンピュータシステム500の説明は、本発明の好ましい実装形態を例示するための特定の例としてのみ意図される。
図5に示すコンピュータシステムよりも多い又は少ないコンポーネントを有するコンピュータシステム500の多くの他の構成が可能である。
【0054】
本明細書で論じられるプロセッサ又はモジュールの各々は、特定のプロセスを実施するためのアルゴリズム(例えば、有形及び/又は非一時的コンピュータ可読記憶媒体に記憶された命令)あるいはサブアルゴリズムを含み得る。モジュールは、モジュールの集合として概念的に示されているが、専用ハードウェアボード、DSP、プロセッサなどの任意の組み合わせを利用して実装されてもよい。代替的に、モジュールは、単一のプロセッサ又は複数のプロセッサを備えた既製のPCを利用して実装され、機能的動作はプロセッサ間で分散されてもよい。
【0055】
更なるオプションとして、以下で説明するモジュールは、特定のモジュラー機能が専用ハードウェアを利用して実施される一方で、残りのモジュラー機能が既製のPCなどを利用して実施される、ハイブリッド構成を利用して実装されてもよい。モジュールはまた、処理ユニット内のソフトウェアモジュールとして実装されてもよい。
【0056】
本明細書に記載される方法の様々なプロセス及びステップは、コンピュータを使用して実行され得る。コンピュータは、検出デバイスの一部であり、コンピュータによって処理されるか又は検出デバイスとは別個のデータを取得するために使用される検出デバイスとネットワーク化されたプロセッサを含むことができる。いくつかの実装形態では、情報(例えば、画像データ)は、本明細書に開示されるシステムのコンポーネント間で直接又はコンピュータネットワークを介して送信されてもよい。ローカルエリアネットワーク(LAN)又はワイドエリアネットワーク(WAN)は、インターネットへのアクセスを含むコーポレートコンピューティングネットワークであり得、システムを備えるコンピュータ及びコンピューティングデバイスは、これに接続される。一実装形態では、LANは、伝送制御プロトコル/インターネットプロトコル(TCP/IP)業界規格に準拠する。いくつかの事例では、情報(例えば、画像データ)は、入力デバイス(例えば、ディスクドライブ、コンパクトディスクプレーヤ、USBポートなど)を介して、本明細書に開示されるシステムに入力される。いくつかの事例では、情報は、例えば、ディスク又はフラッシュドライブなどの記憶デバイスから、情報をロードすることによって受信される。
【0057】
本明細書に記載のアルゴリズム又は他のプロセスを実行するために使用されるプロセッサは、マイクロプロセッサを含み得る。マイクロプロセッサは、Intel Corporationによって製造されたPentium(商標)プロセッサなど、任意の従来型の汎用のシングル又はマルチチップマイクロプロセッサであってもよい。特に有用なコンピュータは、Intel Ivybridgeデュアル12コアプロセッサ、128GBのRAMを有するLSI raidRコントローラ、及び2TBのソリッドステートディスクドライブを利用することができる。加えて、プロセッサは、デジタル信号プロセッサ又はグラフィックスプロセッサなど、任意の従来型の特殊目的プロセッサを含み得る。プロセッサは、典型的には、従来のアドレスライン、従来のデータライン、及び1つ以上の従来の制御ラインを有する。
【0058】
本明細書に開示される実装形態は、ソフトウェア、ファームウェア、ハードウェア、又はそれらの任意の組み合わせを生成するために、標準的なプログラミング又はエンジニアリング技法を使用して、方法、装置、システム、又は製造品として実装され得る。本明細書で使用される場合、「製造品」という用語は、光記憶デバイス、及び揮発性又は不揮発性メモリデバイスなどのハードウェア又はコンピュータ可読媒体に実装されるコード又はロジックを指す。そのようなハードウェアとしては、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、コンプレックスプログラマブルロジックデバイス(CPLD)、プログラマブルロジックアレイ(PLA)、マイクロプロセッサ、又は他の同様の処理デバイスが挙げられるが、これらに限定されない。特定の実装形態では、本明細書に記載の情報又はアルゴリズムは、非一時的記憶媒体内に存在する。
【0059】
[手動調査方法に勝る利点]
開示される技術は、従来のアプローチに勝るいくつかの利点を有する。それは、手動評価を減らすことによって、分類のプロセスを大幅に高速化し、より効率的にする。
図6は、手動で調査されたアプリケーションと自動化された調査との比較を示す。特徴の40%が自動化されているときの速度(新しいSaaSアプリケーションの評価速度)は、手動レートの2xである。80%の自動評価では、調査速度は4xになる。100%の自動評価では、調査速度は5xになり、xは手動調査速度を表す。また、
図7は、自動化されたプロセスによって精度の向上が達成され、手動調査エラーが大幅に減少することを示している。
【0060】
プロジェクトの目標は、2023年までにNetskopeデータベース内の100,000件のSaaSアプリケーションを調査することである。手動調査だけでは、この目標を達成することはほぼ不可能である。ハイブリッド調査プロセスとともに自動化されたADCSF技術を展開することで、この目標は達成可能である。開示される技術の一実装形態は、手動調査とADCSFのハイブリッド組み合わせであり得ることが企図される。
【0061】
[特定の実装形態]
開示される技術は、システム、方法、デバイス、製品、コンピュータ可読媒体、又は製造品として実践されることができる。実装形態の1つ以上の特徴は、ベースの実装形態と組み合わされることができる。相互に排他的ではない実装形態は、組み合わせ可能であると教えられる。実装形態の1つ以上の特徴は、他の実装形態と組み合わされることができる。本開示は、ユーザにこれらの選択肢を定期的に思い出させる。これらの選択肢を繰り返す列挙のいくつかの実装形態からの省略は、前のセクションで教示された組み合わせを制限するものと解釈されるべきではない。これらの列挙は、以下の実装形態の各々に、参照によって本明細書に組み込まれる。
【0062】
開示される技術は、クラウドSaaSアプリケーションをスコアリングして、そのアプリケーションによって提供されるクラウドセキュリティのレベルをレーティングするためのシステム及び方法に関する。アプリケーションURLは、キーワード文字列を使用して、所定の特徴のセットに対応するデータに対して反復的にクロールされる。特徴は、効果的なクラウドセキュリティを示すものであると決定される。特徴に対応するクロールされたデータは、テキストファイルに記憶される。データは、特徴がそのアプリケーションに存在するという確率スコアを決定するように、教師あり機械学習アルゴリズムを訓練して使用するために使用される。特徴スコアは、そのアプリケーションの全体的なクラウド信頼度指数スコア(CCI)に到達するように数値的に組み合わされる。全てのSaaSアプリケーションは、選択された特徴が存在するか否かに応じて、1~100のスコアでレーティングされる。CCIスコアは、アプリケーションに提供されるクラウドセキュリティのレベルを簡単に決定する方法を提供する。それはまた、クラウドセキュリティを提供する際の有効性に関して、異なるSaaSアプリケーションを比較する方法も提供する。
【0063】
開示される技術の発明者によって、新しいクラウドベースのSaaSアプリケーションの評価は、陽性及び陰性の両方の、特定のファクタに依存することが確定された。十分な陽性ファクタが存在する場合、新しいアプリケーションは、その新しいアプリケーションのユーザに十分なサイバーセキュリティ保護を提供する可能性がある。
【0064】
本発明の一態様では、クラウドベースのSaaSアプリケーションをスコアリングして、アプリケーションによって提供されるクラウドセキュリティのレベルをレーティングするための方法が提供される。関連するアプリケーションURLは、選択された特徴のセットに対応するデータに対して反復的にクロールされ、データを複数の特徴の各々に対応するテキストファイルに記憶する。履歴データから、関連性があると考えられる40個よりも多くの特徴がある。次いで、記憶されたテキストファイル内のデータを検索して、キーワード及び主要なキーワードの組み合わせを識別する。キーワードの組み合わせを使用して、テキストファイルを検索する。結果として生じるデータは、教師あり学習アルゴリズムを訓練するためのサンプルを提供する。ラベル付けされた訓練データは、各特徴を認識するように機械学習モデルを訓練するために使用される。訓練データはまた、サンプルのバランスをとるために、履歴データ及び合成非コンテキストデータを含む。キーワード検索からのデータは、キーワードの組み合わせに一致する特徴関連の文を含む。これは証明データである。機械学習アルゴリズムによって生成された予測モデルに提供されるのは、これらの文である。予測モデルは、分類器を駆動して、確率スコアが、特徴が存在することを示し得る所定の閾値を超えるか否かに応じて、特徴が存在するか否かを決定する。低い確率スコアは、特徴が存在しないことを示し得る。全ての特徴がこの方法で分析されたときに、個々の証明スコアは数値的に組み合わされて、全体的なクラウド信頼度指数(CCI)スコアに到達する。
【0065】
開示される技術の別の態様では、クラウド信頼度指数スコアは、1~100であり、これは、複数の1つのアプリケーションについてCCIを比較するための便利な基礎を提供する。この場合、あるアプリケーションと別のアプリケーションとの間で判定することを試みているユーザは、異なるアプリケーションからのスコアを比較し、そのクラウドセキュリティ特徴に基づいてどのアプリケーションを使用するかを選択することができる。全てのアプリケーションCCIはデータベースに記憶されるので、データベースへのアクセスを有するユーザは、判定を下すための大量の情報を提供される。新しいアプリケーションが利用可能になると、それらはスコアリングされ、更新されたデータベースに追加される。データベースには、最終的に、この自動スコアリング方法で評価された何千ものアプリケーションが含まれる。ユーザは、どのアプリケーションウェブサイトが安全であり、どのアプリケーションウェブサイトが安全でないかを決定するための十分なデータを持つことになる。
【0066】
別の態様では、データから復元された関連する文は、特定の特徴についてのグラウンドトゥルースデータ、すなわち直接的なエビデンスを提供する。
【0067】
特定のアプリケーションのクラウドセキュリティの決定において重要であると決定された40個よりも多くの特徴があり、各特徴を個別にスコアリングし、次いで、全体的なCCIスコアへと組み合わせなければならない。各特徴は、キーワード及びキーワードの組み合わせのそれ自体のセットを有することになり、これらは、分類スコアを得るために機械学習予測モデル及び分類器にインポートされる、文の形態での関連データを抽出するために使用される。
【0068】
別の態様では、開示される技術は、クラウドベースのSaaSアプリケーションをスコアリングして、そのアプリケーションによって提供されるクラウドセキュリティのレベルをレーティングするためのコンピュータベースのシステムである。開示されるシステムの1つの特徴は、特徴のセットに対応するデータに対して、複数のアプリケーションURLを反復的にクロールし、データを複数の特徴の各々に対応するテキストファイルに記憶するための、ウェブクロールアプリケーションである。特徴のセットがテキストファイルのいずれかに存在するときを認識するように訓練された機械学習アルゴリズム。システムは、所定の特徴が1つ又は多くのアプリケーションURLに存在するときを認識するための予測モデルを含む。所定の特徴が存在するか否かを決定する分類器が提供される。機械学習分類器は、理想的には線形SVC分類器であるが、他の分類器を使用してもよい。コンバイナは、個々の証明特徴スコアを数値的に組み合わせて、全体的なクラウド信頼度指数(CCI)スコアに到達する。
【0069】
別の態様では、機械学習モデルの訓練データは、履歴データ及び合成非コンテキストデータを含む。システムは、潜在的に数千ものアプリケーションのための複数のウェブサイトのCCIスコアをコンパイルする。スコアに寄与する関連データの全てのスコアは、ユーザが新しいクラウドベースのアプリケーションを評価又は選択するときに利用できるデータベースに記憶される。
【0070】
本技術の別の態様では、CCIスコアは、個々の特徴のカスタマイズされた重み付けによって修正されてもよく、別の態様では、分析は、手動の方法と自動化された機械学習方法とを組み合わせたハイブリッド方法を使用して実施されてもよい。
【0071】
前述の説明は、開示される技術の作製及び使用を可能にするために提示される。開示される実装形態に対する種々の修正が明らかになり、本明細書で定義される一般原理は、開示される技術の趣旨及び範囲から逸脱することなく、他の実装形態及び適用例に適用され得る。したがって、開示される技術は、示される実装形態に限定されるように意図されておらず、本明細書で開示される原理及び特徴と一致する最も広い範囲を与えられるべきである。開示される技術の範囲は、添付の特許請求の範囲によって定義される。
【手続補正書】
【提出日】2024-01-15
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】請求項2
【補正方法】変更
【補正の内容】
【請求項2】
前記全体的なクラウド信頼度指数が、1~100である、請求項1に記載
の方法。
【手続補正2】
【補正対象書類名】特許請求の範囲
【補正対象項目名】請求項3
【補正方法】変更
【補正の内容】
【請求項3】
異なるアプリケーションのための複数のスコアが、CCIデータベースに記憶される、請求項1に記載
の方法。
【手続補正3】
【補正対象書類名】特許請求の範囲
【補正対象項目名】請求項4
【補正方法】変更
【補正の内容】
【請求項4】
CCIスコアは、どのウェブサイトが安全であり、どのウェブサイトが安全でないかを決定するためにユーザがアクセス可能である、請求項3に記載
の方法。
【国際調査報告】