JP2022092579A - コンピュータ実装方法、コンピュータ・システム、コンピュータ・プログラム、及びコンピュータ可読媒体 - Google Patents
コンピュータ実装方法、コンピュータ・システム、コンピュータ・プログラム、及びコンピュータ可読媒体 Download PDFInfo
- Publication number
- JP2022092579A JP2022092579A JP2021178558A JP2021178558A JP2022092579A JP 2022092579 A JP2022092579 A JP 2022092579A JP 2021178558 A JP2021178558 A JP 2021178558A JP 2021178558 A JP2021178558 A JP 2021178558A JP 2022092579 A JP2022092579 A JP 2022092579A
- Authority
- JP
- Japan
- Prior art keywords
- data
- access
- user
- computer
- container
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 30
- 238000004590 computer program Methods 0.000 title claims description 8
- 230000004044 response Effects 0.000 claims abstract description 10
- 238000012795 verification Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 28
- 230000015654 memory Effects 0.000 description 28
- 238000012545 processing Methods 0.000 description 19
- 230000006870 function Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 16
- 230000000694 effects Effects 0.000 description 15
- 230000006399 behavior Effects 0.000 description 11
- 230000003287 optical effect Effects 0.000 description 8
- 230000002085 persistent effect Effects 0.000 description 8
- 230000009471 action Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 7
- 238000012546 transfer Methods 0.000 description 6
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 210000003813 thumb Anatomy 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000013499 data model Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/63—Image based installation; Cloning; Build to order
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
【課題】 データへのアクセスを制御するためのセキュアなスマート・コンテナを提供すること。【解決手段】 コンピュータ・システムは、データへのアクセスを制御する。イメージ・ファイルに基づくセキュア・コンテナがユーザのエンドポイントでインスタンス化され(410)、セキュア・コンテナは、ユーザに対応する暗号化データを含む。セキュア・コンテナに対するアクセス要求は、ユーザの証明書を検証することによって証明される(420)。証明書の検証(420)に応答して、データへのアクセスが許可される(440)。データへのアクセスは、データの一部分を復号し、アクセスさせることによって制御される。データの追加的な部分が、ユーザの挙動に基づいて復号され、アクセス可能とされる。【選択図】 図4
Description
本開示は、データ・アクセスに関し、より詳細には、データを格納し、格納したデータに対するアクセスを制御するためのセキュアなスマート・コンテナに関する。
ユーザは、多くの場合、センシティブで、機密性のある、又はそれでなければ他者から保護する価値のあると考えられるデータを交換する。データに対する従来の、公開鍵暗号法及びユーザ・ベースのアクセス制御といった、データへのアクセスを制御するためのソリューションは、種々の強度及び脆弱性を有する。しかしながら、従来のアプローチは、権限のない個人がデータにアクセスする場合又は権限のあるユーザが不正規な行動を行い始めようとする場合に引き起こされる、セキュリティ上の脅威に対処することができない。例えば、組織のメンバは、組織のパスワードで保護された営業秘密を洩らすと決める可能性があるし、又はハッカーが、不正な手段を通じて暗号化されたデータへとアクセスする可能性がある。したがって、アクセス可能なデータに対する保護を拡張する方式において、権限のないアクセスを防ぐばかりではなく、データに対するアクセスを制御することが要求されている。
本発明は、データへのアクセスを制御するための、セキュアなスマート・コンテナを提供することを目的とする。
本開示の1実施形態によれば、コンピュータ・システムは、データに対するアクセスを制御する。ユーザのエンドポイント・デバイスにおいて、イメージ・ファイルに基づくセキュア・コンテナがインスタンス化され、このセキュア・コンテナは、ユーザに対応する暗号化データを含む。セキュア・コンテナへのアクセス要求は、ユーザの証明書を検証することによって証明される。ユーザの証明書の検証に応答して、データへのアクセスが許可される。データへのアクセスは、データの一部分を復号し、かつアクセスを可能とすることによって制御され、データの追加的部分がユーザの挙動に基づいて復号及びアクセス可能とされる。
一般に、種々の図面における同様の符号は、同様のコンポーネントを示すために使用される。
本開示の実施形態は、データ・アクセスに関し、より具体的には、データを格納し、かつ格納したデータに対するアクセスを制御するセキュアなスマート・コンテナに関する。コンテナは、アプリケーション及び他のデータのためのコードを含むことができるソフトウェアのパッケージである。携帯性のために設計され、コンテナは、典型的には含まれる如何なるアプリケーションに対する依存性を含み、種々のコンピューティング環境にわたり、コンテナ化されたアプリケーションの迅速かつ信頼性良い実行を可能とする。アプリケーションの実行をサポートすることに加え、コンテナは、また、所望する如何なるデータでも格納することができる。例えば、コンテナは、専用フォーマットのデータを含むことができ、ユーザが、また、コンテナに含まれるアプリケーションにより、専用フォーマットのデータに対するアクセスを可能とする。
コンテナは、イメージ・ファイルからインスタンス化することができ、このイメージ・ファイルは、例えば、電子メールを介してコンピューティング・デバイス間で転送することができる。コンピューティング・デバイスでコンテナをインスタンス化することは、仮想化ファイル・システム及び仮想化ファイルをユーザに対して露出することになる。仮想化ファイル・システムは、暗号化形態での保護が望まれる如何なるデータでも格納することができ、かつ、追加的にアクセスをモニタしながら、権限あるユーザがデータにアクセスすることを可能とする、強化エンジンのための実行可能なコードを含む。強化エンジンは、アクセスの性質、コンピューティング環境、ユーザの同一性、又はユーザの挙動又はこれらの組み合わせといった種々のファクタに基づいて、データへのアクセスを制御することができる。
したがって、本開示の実施形態は、アクセス事象の間にデータに対する保護を拡張しながら、データをセキュアに共有し、かつアクセスすることを可能とする。特に、現在アクセスされていないデータは、暗号化されたままであり、権限のあるユーザでさえも、ユーザが一度にアクセスすることが許可された一部分のデータにアクセスすることだけができる。さらに、ユーザがデータにアクセスする場合、特定のユース・ケースを支援するため、一度に合理的に必要なものより多くのデータにアクセスすることや、データ内の不審なキーワードを検索したりすることといった、如何なる不審な挙動でも識別するために、ユーザの挙動がモニタされる。すなわち、本開示の実施形態は、アクセスの初期段階ばかりではなくユーザがデータに対してアクセスする全期間にわたって保護を拡張するという実際上の用途において、データ・アクセス制御を改善する。
本明細書を通して、本明細書における特徴、効果、又は類似の言語に対する参照は、本明細書で開示される実施形態として実現される特徴及び効果の全てが、開示されるどのような単一の実施形態であるべきとか、又は内在するとかということを意味するものではない。むしろ、特徴及び効果を参照する言語は、実施形態に関連して開示される、特定の特徴、効果又は特性が、本開示の少なくとも1つの実施形態に含まれることを意味するものと理解される。したがって、本明細書を通じて、特徴についての議論、効果及び類似の用語は、必ず、ということはないが、同一の実施形態を参照することがある。
さらに、本開示の説明する特徴、効果及び特性は、1つ又は複数の実施形態において、いかなる適切なやり方でも組み合わせることができる。関連する技術の当業者は、本開示は、特定の実施形態の1つ又はそれ以上の特定の特徴又は効果無しに実施することができることを理解するであろう。他の例においては、本開示の全ての実施形態において現れていない可能性のある、追加的な特徴及び効果が、一定の実施形態において認識される可能性がある。
これらの特徴及び効果は、以下の図面、説明及び貼付する請求の範囲から、より完全に明らかにされ、又以下に言及するとおり、本開示の実施形態の実施により教示することができる。
ここで、本開示の実施形態を、図面を参照して詳細に説明する。図1は、本開示の実施形態による、データへのアクセス制御のためのコンピューティング環境を示すブロック図である。図示するように、コンピューティング環境100は、第1のクライアント・デバイス105Aと、1つ又はそれ以上の追加的なクライアント・デバイス105B~105Nと、ネットワーク150とを含む。コンピューティング環境100のコンポーネントの間の機能的な分割は、本開示の実施形態を説明する目的のために選択されたものであり、限定的な実施例として解釈されないことを理解すべきである。
クライアント・デバイス105A~105Nは、それぞれ、ネットワーク・インターフェース(I/F)106と、少なくとも1つのプロセッサ107と、ホスト・アプリケーション115を含むメモリ110とを含む。クライアント・デバイス105A~105Nは、それぞれ、ラップトップ・コンピュータ、タブレット・コンピュータ、ネットブック・コンピュータ、パーソナル・コンピュータ(PC)、デスクトップ・コンピュータ、パーソナル・デジタル・アシスタント(PDA)、スマートホン、シン・クライアント、又はコンピュータ可読なプログラム命令を実行することができる、如何なるプログラム可能な電子デバイスを含む。ネットワーク・インターフェース106は、クライアント・デバイス105A~105Nそれぞれのコンポーネントが、ネットワーク150といったネットワーク上でデータを送受信することを可能とする。一般には、クライアント・デバイス105A~105Nは、ユーザがデータ・コンテナを共有し、かつ制御された方式でデータにアクセスすることを可能とする。例えば、クライアント・デバイス105Aのユーザは、コンテナにデータを追加することができ、このデータは、イメージ・ファイルとして安全に保存され、かつ、もう一人のユーザがアクセスするため、クライアント・デバイス105Bといったもう一つのデバイスに転送することができる。クライアント・デバイス105A~105Nは、それぞれ、図6を参照して、より詳細を図示し、説明するように、内部及び外部ハードウェア・コンポーネントを含む。
ホスト・アプリケーション115は、後述する本開示の実施形態の種々の機能を遂行するための、1つ又はそれ以上のモジュール又はユニットを含むことができる。ホスト・アプリケーション115は、ソフトウェア・モジュール又はハードウェア・モジュール又はユニット、又はこれらの両方の、如何なる数、如何なる組合せによっても実装することができる。ホスト・アプリケーション115は、プロセッサ107といったプロセッサによる実行のため、如何なるクライアント・デバイス105A~105Nのメモリ110内に存在することができる。
いくつかの実施形態においては、ホスト・アプリケーション115は、ユーザがセキュア・コンテナを作成し、かつコンテナにデータを追加することを可能とする。クライアント・デバイス105Aのユーザは、コンテナのサイズ、コンテナのファイル・システム・タイプ、コンテナ内に安全に記憶されるデータの、データ暗号化タイプなどといった、1つ又はそれ以上のパラメータに従って、コンテナを定義することができる。追加的に、ユーザがホスト・アプリケーション115を介してコンテナを作成する場合、ユーザは、どの動作又は出来事がデータ・アクセス違反を構成するかを定義するためのオプションを選択することができる。例えば、コンテナの強化エンジンは、アクセス違反を検出することができ、それに続いて、コンテナが権限のないコンピューティング環境内でインスタンス化されている場合、又はユーザが特定のワード又はフレーズを使用してデータを検索することを試みる場合、又はユーザが如何なる適正なユース・ケースを超えるレートでデータ・アクセスを試みる場合に、ユーザがデータにアクセスすることを阻止する。ユーザが一度コンテナに対する構成をファイナライズすると、データは、コンテナに追加され、データに対するユーザのアクセス許可を定義することができる。例えば、データは、異なるユーザが固有のパスワード又はアクセス・キーを使用してデータの異なる部分にアクセスすることができるように、暗号化することができる。コンテナがファイナライズされる場合、コンテナに対応するイメージ・ファイルは、ストレージ120といった不揮発性の記録媒体に保存することができる。コンテナの作成は、図3に関連して、より詳細に図示し、説明する。
コンテナのイメージ・ファイルが一度作成されると、クライアント・デバイス105Aのユーザは、クライアント・デバイス105B~105Nといった、他のユーザ又はデバイス、又はそれらの両方でイメージ・ファイルを共有することができる。コンテナのイメージ・ファイルは、通信ネットワーク(例えばネットワーク150)により行われるファイル転送、又は取り外し可能な記録デバイスを使用する、イメージ・ファイルの物理的な搬送といった、従来の、又はその他のデータ転送技術を介して転送することができる。イメージ・ファイルがクライアント・デバイス105B~105Nといった、もう一つのコンピューティング・デバイスに受領される場合、イメージ・ファイルがコンテナとしてインスタンス化され、一度ユーザが証明されると、コンピューティング・デバイスにおいてセキュア・データにアクセスすることができる。クライアント・デバイス105B~105Nは、他のユーザのクライアント・デバイス又はコンテナの作成者(例えばクライアント・デバイス105Aのユーザ)に随伴する、他のクライアント・デバイス又はそれらの両方を含むことができる。データアクセス・セッションが完了する場合、データに対する如何なる変更であってもイメージ・ファイルに保存することができ、このイメージ・ファイルは、その後、追加的なユーザ又はコンピューティング・デバイス、又はそれらの両方に分散させることができる。いくつかの実施形態においては、ユーザは、ネットワーク上でアクセス可能な場所に格納されたイメージ・ファイルへのリンクを共有することにより、連携することができる。データ・コンテナ内でのデータ・アクセスは、さらに詳細に図2及び図4に関連して以下に図示し、説明する。
ストレージ120は、当業界において知られた如何なる不揮発性の記録媒体でも含むことができ、ストレージ120は、テープ・ライブラリ、光学ライブラリ、1つ又はそれ以上のハードディスク・ドライブ、又は独立したディスクの冗長アレイ(RAID)の多数のディスク・ドライブで実装することができる。同様に、ストレージ120内のデータは、当業界において知られた、ファイル、リレーショナル・データベース、オブジェクト指向データベース、又は1つ又はそれ以上のテーブル、又はそれらの組み合わせといった、如何なるストレージ・アーキテクチャにも従うことができる。いくつかの実施形態においては、ストレージ120は、イメージ・ファイル、コンピューティング環境データ(例えばオペレーティング・システムのデータ、プログラム・データ、バージョン情報と言ったメタデータなど)、コンテナに追加され、又は得られるデータなどに関連するデータを格納する。
ネットワーク150は、ローカル・エリア・ネットワーク(LAN)、インターネットといったワイド・エリア・ネットワーク(WAN)、又はこれら2つの組み合わせを含むことができ、かつ、有線、無線又は光ファイバ接続を含む。一般には、ネットワーク150は、本開示の実施形態により、クライアント・デバイス105A~105Nの間の、それらの各ネットワーク・インターフェースを介した通信をサポートする、当技術において知られた接続及びプロトコルの如何なる組合せとすることができる。
図2は、本開示の実施形態による、データに対するアクセスを制御するためのコンピューティング・システム200を示すブロック図である。図示するように、コンピューティング・システム200は、クライアント・デバイス205と、ネットワーク・インターフェース206と、プロセッサ207と、メモリ210と、ストレージ240とを含む。メモリ210は、オペレーティング・システム212と、ホスト・アプリケーション215と、強化エンジン225及び暗号化データ230を含むコンテナ220と、アクセス可能なデータ235とを含む。ストレージ240は、イメージ・ファイル245といった、1つ又はそれ以上のイメージ・ファイルを含むことができる。
クライアント・デバイス205は、図1を参照してさらに詳細に図示し、説明したコンピューティング環境100の、如何なるクライアント・デバイス105A~105Nによっても実装することができる。クライアント・デバイス205は、ラップトップ・コンピュータ、タブレット・コンピュータ、ネットブック・コンピュータ、パーソナル・コンピュータ(PC)、デスクトップ・コンピュータ、パーソナル・デジタル・アシスタント(PDA)、スマートホン、シン・クライアント、又はコンピュータ可読なプログラム命令を実行することができる如何なるプログラム可能な電子デバイスを含むことができる。ネットワーク・インターフェース206は、クライアント・デバイス205のコンポーネントが、ネットワーク上でデータを送受信することを可能とする。一般には、クライアント・デバイス205は、ユーザがセキュアなデータ・コンテナにアクセスすることを可能とする。クライアント・デバイス205は、図6を参照してより詳細を図示し説明するように、内部及び外部ハードウェア・コンポーネントを含む。
オペレーティング・システム212、ホスト・アプリケーション215、コンテナ220及び強化エンジン225は、後述する本開示の実施形態の種々の機能を遂行するための1つ又はそれ以上のモジュール又はユニットを含むことができる。オペレーティング・システ212、ホスト・アプリケーション215、コンテナ220、及び強化エンジン225は、ソフトウェア・モジュール又はハードウェア・モジュール又はユニット、又はこれらの両方の、如何なる数、如何なる組合せによっても実装することができ、プロセッサ207といったプロセッサによる実行のため、如何なるクライアント・デバイス205のメモリ210内に存在することができる。
オペレーティング・システム212は、Microsoft(登録商標)、Windows(登録商標)、又はLinux(登録商標)の配布物といった、コンピューティング・デバイスのための、いかなる従来の又は他のオペレーティング・システムでも含むことができる。ホスト・アプリケーション215は、オペレーティング・システム212内にインストールされて、インスタンス化されたコンテナをオペレーティング・システム212に一体化し、かつ仮想化ファイル・システムとして提供する。
ホスト・アプリケーション215は、イメージ・ファイルの生成を可能とし、かつイメージ・ファイルをコンテナとしてインスタンス化することを可能とする。ホスト・アプリケーション215は、1つ又はそれ以上のアプリケーション・プログラミング・インターフェース(APIs)を使用する、デーモン・プロセスとすることができ、コンテナ化したアプリケーションがクライアント・デバイス205のオペレーティング・システム212又はクライアント・デバイス205にインストールされた、如何なるアプリケーション又はそれら両方といった、コンテナの外部のソフトウェアと相互作用することを可能とする。ホスト・アプリケーション215が、コンテナ220といったコンテナをインスタンス化する場合、コンテナは、仮想化ファイル・システム又は仮想化フォルダ、ネットワーク・ドライブ又は如何なる従来の又は他の形式のデータ媒体として、クライアント・デバイス205のオペレーティング・システム212に一体化される。いくつかの実施形態においては、アクセス可能なデータは、ドライバ(例えばmacOS(登録商標)のためのFUSE)又は仮想化ファイル・システムといった、オペレーティング・システム一体化コンポーネントを使用して、クライアント・デバイス205のユーザに提示される。
コンテナ220は、ホスト・アプリケーション215により、クライアント・デバイス205のメモリ210内にインスタンス化された安全なデータ・コンテナであり、ユーザがコンテナ220内に格納された実行ファイル及びデータにアクセスすることができる。コンテナ220は、イメージ・ファイル245といったイメージ・ファイルに基づいてインスタンス化される。コンテナ220は、暗号化されたデータ230及び暗号化が適用されておらず、強化エンジン225を含む部分を含むことができる。いくつかの実施形態では、コンテナ220は、オペレーティング・システム212とは別のオペレーティング・システム又は強化エンジン225が本開示の実施形態の側面を遂行するために必要な、如何なる保護領域又はそれら両方を含む。例えばコンテナ220は、CentOS(商標)といった軽いオペレーティング・システム又はAmazon(登録商標)Elastic File System又はVeraCrypt、又はそれらの組み合わせを含むことができる。
強化エンジン225は、コンテナ220の非暗号化部分に存在し、暗号化データ230内に存在するデータへの、ユーザ・アクセスを証明するための実行可能なコードを含む。追加的に、強化エンジン225は、ユーザ、データへのアクセス制御をモニタし、必要に応じてセキュリティ動作を遂行する。強化エンジン225は、ホスト・アプリケーション215を介してコンテナ220の外部のクライアント・デバイス205のコンポーネントにアクセスすることができる。例えば、強化エンジン225は、クライアント・デバイス205の周辺機器にアクセスして、ユーザ入力を追跡すること、メモリ210の他の部分にアクセスして、クライアント・デバイス205上で実行している悪意のある又は他のソフトウェアを検出すること、ストレージ240にアクセスして、格納されたデータを同定すること、などができる。
認証されたユーザが暗号化されたデータにアクセスするためのキーを登録する場合、強化エンジン225は、キーを検証し、暗号化されたデータ230の処理を行い、データのいくらか又は全部を復号し、復号されたデータを、アクセス可能なデータ235としてメモリへと提供することができる。いくつかの実施形態においては、アクセス可能なデータ235は、ネットワーク接続又はデータ・ストリームとしてアクセス可能なデータ235を可視化することにより、クライアント・デバイス205のオペレーティング・システム212に提供される。アクセス可能なデータ235は、コンテナ220の仮想化ドライブとは別の仮想化ドライブとして提示することができ、又はアクセス可能なデータ235は、コンテナ220と同一の仮想化ドライブ内で提示することができる。強化エンジン225は、一度にアクセス可能なデータ235として、暗号化データ230の一部分のみを配置することができるので、ユーザは、暗号化データ230内に含まれるデータ全体へのアクセスが防止できる。ユーザが現在のデータ部分へのアクセスを終了した場合、暗号化データ230からの次の部分を復号し、アクセス可能なデータ235へと変換することにより、アクセス可能なデータ235を、データの次の部分でリフレッシュすることができる。
ユーザが、データへのアクセスを要求するためにキーを登録する場合、強化エンジン225は、アクセス要求の他の状況を検証することができる。いくつかの実施形態においては、強化エンジン225は、クライアント・デバイス205のコンピューティング環境に基づいて要求を証明する。例えば、コンテナに対するアクセス制御の設定は、コンテナが一定のデバイスだけからアクセスすることができることを指示することができ、このことは、ホストネーム、媒体アクセス制御(MAC)アドレス、インターネット・プロトコル(IP)アドレス又は他の固有のソフトウェア・ベース又はハードウェア・ベースの識別子により定義することができる。いくつかの実施形態においては、強化エンジン225は、クライアント・デバイス205の地理的位置に基づいてセキュア・データへのアクセスを許可することができ、地理的位置は、グローバル・ポジショニング・システム(GPS)、ラジオ・タワーの三角測量などを使用して得ることができる。例えば、ユーザが特定の市、州、又は国に存在する場合にのみ、コンテナ内のデータにアクセスできる場合には、クライアント・デバイス205が一定の位置に存在することが、データ・アクセスを阻止することができる。いくつかの実施形態においては、強化エンジン225は、現在のアクセス位置と、以前のアクセス位置とを比較するが、このことは、地理的位置、論理的位置(例えばコンピューティング環境)又はそれら両方の比較を含むことができる。したがって、例えば、現在のアクセス位置が、以前のアクセス位置からの距離の量についての閾値を越えている場合、又はコンテナが以前には異なるオペレーティング・システムを使用してアクセスされた場合、又はそれら両方の場合、強化エンジン225は、アクセスを阻止することができる。
強化エンジン225は、データへのアクセスを制御するために、アクセス可能なデータ235に対するユーザの係わりをモニタすることができる。強化エンジン225がアクセス違反(例えば、データに対する権限ない如何なるアクセス)が発生したと判断する場合、強化エンジン225は、アクセス可能なデータ235に対する、後続するユーザ・アクセスを阻止するための動作を遂行する。種々の実施形態において、ユーザがリストに含まれる特定のワード又はフレーズについて検索する場合、ユーザが速すぎるデータ・アクセスを試みるなどの場合、強化エンジン225は、アクセス違反が発生したと判断することができる。強化エンジン225は、ユーザの挙動を、ルールに基づいたスコア付けを使用して、ユーザの挙動が所定の閾値を越えたトータル・リスク・スコアを発生させる場合、アクセス違反が発生したと判断することができる。
ストレージ240は、当技術において知られた如何なる不揮発性の記録媒体を含むことができる。例えば、ストレージ240は、テープ・ライブラリ、光学ライブラリ、1つ又はそれ以上のハードディスク・ドライブ、又は独立した冗長アレイ(RAID)内の複数のハードディスクで実装することができる。同様に、ストレージ240内のデータは、当技術において知られている、ファイル、リレーショナル・データベース、オブジェクト指向データベース、又は1つ又はそれ以上のテーブルといった、如何なる好適なストレージ・アーキテクチャにも従うことができる。いくつかの実施形態においては、ストレージ240は、イメージ・ファイル245といった、1つ又は指令上のイメージ・ファイルに関連するデータを格納する。ユーザがコンテナ220をアンマウントする場合、保護されたデータに対する如何なる変化であっても保存され、イメージ・ファイル245は、これに従ってアップデートされる。ユーザがコンテナ220をアンマウントする場合、保護されたデータに対応する、如何なるリード・ライト操作のタイムスタンプを含むアクセス・ログがアップデートされる。バージョン制御は、コンテナへの変更に際してバージョン番号を提供することで実装することができる。
図3は、本開示の1実施形態によるデータ・コンテナを作成する方法300を示すフローチャートである。
イメージ・ファイルの生成は、操作310で開始する。ユーザは、生成するべき新たなイメージ・ファイルを、コンテナのデータ・サイズ、コンテナの暗号化されたデータ部分に対する暗号化設定、コンテナについてのオペレーティング・システム設定、もし可能ならばコンテナの名称、及びコンテナに含まれるべき任意の実行ファイルなどの他の設定といった、得られるコンテナの特性を定義することによって要求することができる。ユーザは、また、コンテナによって提供される如何なる仮想化ファイル・システムに対するファイル・システム設定を定義することができる。
データは、操作320でイメージ・ファイルに追加される。ユーザは、イメージ・ファイルに保護を望む、如何なるデータでも含ませることができる。いくつかの実施形態では、ユーザは、多数のファイル及びフォルダを含むことができるディレクトリに組織化されたデータを追加することができる。
ユーザの証明書、ユーザ・パーミッション、又はアクセス違反の設定、又はそれらの組み合わせを含むアクセス制御設定は、操作330で構成される。イメージ・ファイルの作成手段は、各アカウントのための、対応するアクセス・キーに加えて、コンテナにアクセスすることができるユーザ・アカウントを追加することができる。いくつかの実施形態において、各ユーザ・アカウントは、1つ又はそれ以上の、ユーザのアカウント名、ユーザ名(例えば法律上の名前又はニックネーム)、組織内での仕事又は役割、データ・アクセスのタイム・リミット又は満了日及び固有のアクセス・キーを含むことができる。ルールは、ユーザ・アカウントのパーミッションに対して、ファイルごとを基礎として確立することができる。例えば、コンテナが順に番号付けられた200のファイルを含む場合、第1のユーザは、1~100までのファイルにアクセスすることができ、第2のユーザは、6から9までにアクセスできするだけであり、第3のユーザは、200全てのファイルにアクセスすることができる。いくつかの実施形態では、ルールは、ファイルに対するアクセスの性質を考慮して確立することができる。例えば、第1のユーザは、読み出しアクセスができ、第2のユーザは、読み出し及び書き込みアクセスができる。いくつかの実施形態では、ドキュメントは、感受性が増加するレベルに従って階層化することができ、アクセス・レベルを各ユーザ・アカウントについて定義して、ユーザがそれらのアクセス・レベルで、又はその下の、如何なるデータにアクセスすることを可能とする。
データは、暗号化され、ファイナライズされたイメージは、操作340で保存される。保護が望ましいデータは暗号化され、イメージは、強化エンジン225のためのコードといった実行可能コード、如何なる保護領域、オペレーティング・システムのモードなどを追加してファイナライズされる。得られるイメージ・ファイルは、後続する伝送又は使用、又はそれら両方のために、不揮発性ストレージに保存することができる。
図4は、本開示の1実施形態による、データ・コンテナに格納されたデータにアクセスするための方法400を示すフローチャートである。
コンテナは、操作410においてインスタンス化される。クライアント・デバイス105A~105Nといった、コンピューティング・デバイスのユーザは、ユーザのコンピューティング・デバイス上にインストールされたホスト・アプリケーションを介して、コンテナへとインスタンス化されるイメージ・ファイルを得るか又は受領する。いくつかの実施形態では、イメージ・ファイルは、コンピューティング・デバイスにローカルに格納され、他の実施形態では、イメージ・ファイルは、ネットワーク・アクセス可能な場所に配置することができる。
アクセス・キーは、操作420で受領される。最初に、アクセス・キーは、新たなイメージ・ファイルの生成時か、コンテナに対して新たな認証ユーザが追加された場合か、又はそれらの両方の場合に作成することができる。作成手段又は他の権限ある個人は、権限あるユーザに対してアクセス・キーを発行することができる。例えば、ユーザは、ユーザがイメージ・ファイルにアクセスするやり方以外の、異なる通信チャネルを通して、彼又は彼女のアクセス・キーの提供を受けることができる。ユーザがコンテナをインスタンス化する場合、仮想化ファイル・システムがユーザのコンピューティング・デバイスにマウントされ、強化エンジン225は、実行を開始し、ユーザに対してアクセス・キーを提供するように通知する。追加的又は代替的に、強化エンジン225は、アクセス要求が在るコンピューティング・デバイスのオペレーティング・システム、コンピューティング・デバイスの地理的位置などのローカルな環境に関連して詳細を取得することができる。
操作430は、アクセス要求が、すべてのアクセスの必要条件を満足しているか否か、を決定する。いくつかの実施形態では、ユーザのアクセス・キーが検証される。追加的、又は代替的に、ローカル環境について収集した情報は、強化エンジン225により検証することができる。例えば、強化エンジン225は、コンテナが、コンテナが以前にアクセスされたと同一のコンピューティング・デバイスでインスタンス化されたこと、又は強化エンジン225は、コンテナが他の国のコンピューティング・デバイスにおいてインスタンス化されたこと、を検証することができる。
アクセス・キー及び他の如何なる必要条件を含むアクセス要求がアクセスの必要条件を満足する場合、データへのアクセスが、操作440で許可される。強化エンジン225は、暗号化データの複数の部分又は全部を復号し、証明されたユーザにデータを使用させることができる。アクセス可能なデータは、仮想化ファイル・システムにおいて提示されるファイルとして、アド・ホック方式において作成することができる。データは、ユーザに対してアクセス可能であるが、コンピューティング・デバイスの活動及びユーザの挙動は、保護されたデータの保護のために、強化エンジン225によりモニタされ、分析することができる。
いくつかの実施形態においては、暗号化されたデータの複数の部分が一度にアクセス可能であり、ユーザが特定の部分を終了した場合、後続する部分が利用可能とされる。したがって、保護されたデータの全体は、如何なる所与の時点でもメモリに露出されることはない。例えば、テキストファイルを読む又は編集するユーザは、ファイルの部分の終わりにまで到着し、ファイルを閉じて再度開くように指示されてもよい。ユーザがファイルを閉じると、強化エンジン225は、仮想化ファイル・システム内のファイルを、保護されたデータの後続する部分に対応するデータで上書きすることができる。いくつかの実施形態では、強化エンジン225は、ネットワーク・データのストリームとしてアクセス可能なデータのソースを仮想化し、アプリケーションが他の状況では欠損したファイルを開くことができない状態でデータにアクセスし、提示することを可能とする。
アクセスの必要条件が満たされない場合、データへのアクセスは、操作450で拒否される。いくつかの実施形態では、ユーザは、1又はそれ以上の失敗試行の後、データに対するアクセスの試行が阻止される可能性がある。いくつかの実施形態では、データへのアクセスが拒否された場合、コンテナを、コンピューティング・デバイスからアンマウントすることができる。強化エンジン225は、暗号化データを削除するといった追加的なセキュリティ動作を遂行するか、又はコンテナのアンマウントに際して、イメージ・ファイルの削除を遂行することができる。このようにして、コンテナは、データを保護するために、自己破壊することができる。
いくつかの実施形態では、ユーザは、操作420で、アクセス・キーではなく、異状コード又は他の異状インジケータである代替的なキーを提供することができる。例えば、ユーザがアクセス・キーを入力する代わりに、ユーザは、ユーザが強要下にあることを示す複数の0のストリングを入力することができる。異状インジケータが受領されると、強化エンジン225は、真正と見えるがコンテナによって保護されるべき実際のデータではない、模造データを表示することができる。模造データは、実際のデータとは完全に異なるか、又は実際のデータに基づいたものとすることができる。模造データは、秘密のフレーズ又はウォーターマークの挿入により、固有に識別することができるので、模造データがリークされた場合、ソースの同一性又は加害者又はそれら両方が同定できる。
図5は、本開示の1実施形態による、データ・アクセスの違反を検出する方法500を示すフローチャートである。
操作510で、データへのアクセスをモニタする。ユーザのコンテナに対するアクセスが証明される場合、強化エンジン225は、ユーザのコンピューティング・デバイスのオペレーティング・システムにアクセスするか又はアクセス可能なデータについての、ユーザによる読み出し又は書き込み又はそれら両方の操作を追跡することによって、ユーザ挙動をモニタする。強化エンジン225は、保護されたデータがユーザに対してアクセス可能とされている限り、不審な又は不審の可能性のある、如何なる活動でも連続してモニタすることができる。
操作520は、権限のないアクセス事象が発生したか否かを判断する。ルールに基づいたアプローチを使用することで、強化エンジン225は、権限ない事象の発生時に判断することができる。ルールは、イメージ・ファイルの作成で定義することができ、不審検索リストに出現する、ワード又はフレーズについてのユーザ検索、コピー・アンド・ペースト操作、ハードドライブへのアクセスされたデータの保存、電子メールによる、アクセスしたデータの転送など、如何なる活動についてのルールを含むことができる。いくつかの実施形態では、従来の又は他の機械学習技術を、モデルをトレーニングすることによって適用し、不審なユーザ挙動を検出し、かつ、それにしたがって権限ないアクセス事象を検出するためのルールを生成することができる。権限ないアクセスが全く発生しない場合、強化エンジンは、操作510でモニタを継続する。
アクセス事象に対応するリスク・サブスコアを、操作530で決定する。いくつかの実施形態において、異なるリスク・サブスコアの値が異なる権限ないアクセス事象に随伴するので、事象は、それらの深刻度に従ってスコア付けすることができる。例えば、リスク・サブスコアは、表1に従って提供することができる。
操作540は、トータル・リスク・スコアが、所定の閾値を満足するか否かを判断する。特に、トータル・リスク・スコアは、リスク・サブスコアのそれぞれを合計することによって計算され、トータル・リスク・スコアを、所定の閾値と比較する。トータル・リスク・スコアが閾値を満たさない場合、その後、強化エンジン225は、データ・アクセスをモニタし続け、さらなる権限ないアクセスが検出された事象において、それぞれの権限ないアクセス事象の後、再度トータル・リスク・スコアをアップデートする。いくつかの実施形態において、トータル・リスク・スコアは、時間とともに減衰する。
トータル・リスク・スコアが閾値を満たした事象において、さらにデータに対するアクセスを、操作550において阻止する。種々の実施形態において、模造データをユーザに対して提示することができ、コンテナをアンマウントすることができ、かつユーザのアクセス・キーを無効化するか、又はイメージ・ファイルを自動的に消滅させることができる。
図6は、本明細書で開示した方法を実行するために好適な、コンピュータ10のコンポーネントを示したブロック図である。コンピュータ10は、本開示の実施形態により、クライアント・デバイス105A~105N又はクライアント・デバイス205、又はそれら両方として実装することができる。図6は、1実施形態を例示するのみであり、異なる実施形態を実装することができる環境に関して、如何なる限定を意味するものではない。図示した実施形態に対して多くの変更をなすことができる。
図示するように、コンピュータ10は、通信機構12を含み、この通信機構は、コンピュータ・プロセッサ(複数でも良い)14と、メモリ16と、持続性ストレージ18と、通信ユニット20と、入力/出力(I/O)インターフェース(複数でも良い)22との間の通信を提供する。通信機構12は、システム内のプロセッサ(複数のマイクロプロセッサ、通信プロセッサ及びネットワーク・プロセッサなど)と、システム・メモリと、周辺デバイスと、他の如何なるハードウェア・コンポーネントとの間の、データ又は情報又はそれら両方を渡すために設計された、如何なるアーキテクチャとしても実装することができる。例えば、通信機構12は、1つ又はそれ以上のバスで実装することができる。
メモリ16及び持続性ストレージ18は、コンピュータ可読な記録媒体である。図示する実施形態において、メモリ16は、ランダム・アクセス・メモリ(RAM)24及びキャッシュ・メモリ26を含む。一般には、メモリ16は、好適な如何なる揮発性又は不揮発性のコンピュータ可読な記録媒体を含むことができる。
1つ又はそれ以上のプログラムは、1つ又はそれ以上のメモリ16を介した、1つ又はそれ以上のそれぞれのコンピュータ・プロセッサ14による実行のため、持続性ストレージ18に格納することができる。持続性ストレージ18は、プログラム命令又はデジタル情報を記録できる、磁気ハードディスク、ソリッド・ステート・ハードドライブ、半導体記録デバイス、リード-オンリー・メモリ(ROM)、消去可能なプログラマブル・リード-オンリー・メモリ(EPROM)、フラッシュ・メモリ、又は他の如何なるコンピュータ可読な記録媒体とすることができる。
持続性ストレージ18により使用される媒体は、また、取外し可能とすることができる。例えば、取外し可能なハードドライブを、持続性ストレージ18として使用することができる。他の実施例は、光学的及び磁気的ディスク、サム・ドライブ(商標)、及びまた持続性ストレージ18の部分である、もう一つのコンピュータ可読な記録媒体上に転送のためドライブに挿入される、スマート・カードを含む。
通信ユニット20は、これらの実施例においては、他のデータ処理システム又はデバイスとの通信を提供する。こっらの実施例では、通信ユニット20は、1つ又はそれ以上のネットワーク・インターフェース・カードを含む。通信ユニット20は、物理的又はワイヤレス通信リンクのいずれか又は両方を通して通信を提供することができる。
I/Oインターフェース(複数でも良い)22は、コンピュータ10に接続することができる他のデバイスとデータの入力及び出力を可能とする。例えば、I/Oインターフェース22は、キーボード、キーパッド、タッチスクリーン、又はいくつかの他の好適な入力デバイスといった外部デバイス28との接続を提供することができる。外部デバイス28は、また、例えばサム・ドライブ(商標)、ポータブル光学的又は磁気ディスク、及びメモリカードを含むことができる。
本開示の実施形態を実施するために使用されるソフトウェア及びデータは、上述したような可搬性のあるコンピュータ可読な記録媒体に格納することができ、かつI/Oインターフェース22を介して持続性ストレージ18にロードすることができる。I/Oインターフェースは、また、ディスプレイ30を接続することができる。ディスプレイ30は、ユーザに対してデータを表示するための機能を提供し、かつ例えばコンピュータ・モニタとすることができる。
本明細書において記載するプログラムは、本開示の特定の実施形態に実装されるアプリケーションに基づいて同定される。しかしながら、本明細書における特定の如何なるプログラム用語でも、単に便宜上使用されるに過ぎず、したがって本開示は、そのような用語により指定されるか又は意味されるか又はそれらの両方による如何なる特定のアプリケーションに限定されるべきではないことを認識するべきである。
データに対するアクセスを制御するセキュアなスマート・コンテナに関連するデータ(例えばイメージ・ファイル・データ、保護されたデータ、ユーザ・パーミッション・データ、不審なアクセス事象のためのルール、アクセス履歴データなど)は、従来の如何なる又は他のデータ構造(例えば、ファイル、アレイ、リスト、スタック、キュー、レコードなど)内に格納することができ、かつ所望する如何なるストレージ・ユニット(例えば、データベース、データ又は他の格納手段、キューなど)に格納することができる。クライアント・デバイス105A~105Nの間で伝送されるデータは、所望する如何なるフォーマット及び構成を含むことができ、データを格納するため、如何なるサイズの如何なるフィールド・タイプの如何なる量を含んでいてもよい。如何なるデータセットのための定義及びデータ・モデルでも、好ましい如何なる様式(例えば、コンピュータ関連言語、グラフィカル表現、リストなど)における全体的な構造を示すことができる。
データに対するアクセスを制御するセキュアなスマート・コンテナに関連するデータ(例えばイメージ・ファイル・データ、保護されたデータ、ユーザ・パーミッション・データ、不審なアクセス事象のためのルール、アクセス履歴データなど)は、クライアント・デバイス105A~105Nに対して提供された又はクライアント・デバイス105A~105Nにより生成された、如何なる情報を含むことができる。データに対するアクセス制御を行うセキュアなスマート・コンテナに関連するデータは、所望する如何なるフォーマット及び構成を含むことができ、かつデータを格納するため如何なるサイズ、如何なるフィールド・タイプの如何なる量を含んでいてもよい。データに対するアクセス制御を行うセキュアなスマート・コンテナに関連するデータは、如何なる収集機構によりエンティティについて収集された如何なるデータ、収集された情報の如何なる組合せ、及び収集された情報の分析から得られた如何なる情報を含むことができる。
本開示の実施形態は、如何なる数、如何なるタイプのインターフェース(例えば、グラフィカル・ユーザ・インターフェース(GUI)、コマンド-ライン、プロンプトなど)を、情報(例えば、データに対するアクセス制御を行うセキュアなスマート・コンテナに関連するデータ)を取得又は提供するために利用することができ、上記のインターフェースは、如何なる様式で構成された如何なる情報でも含むことができる。インターフェースは、好適な如何なる入力デバイス(例えば、マウス、キーボードなど)を介した情報の入力/表示及び所望するアクションの開始のため、如何なる場所に配置された、如何なる数、如何なるタイプの、入力又は活性化機構(例えばボタン、アイコン、フィールド、ボックス、リンクなど)を含むことができる。インターフェース・スクリーンは、如何なる様式のスクリーン間でのナビゲーションを行うため、好適な如何なるアクチュエータ(例えばリンク、タブなど)を含むことができる。
上述し、かつ図面に図示した実施形態は、権限ないデータ・アクセスを阻止することによってデータのセキュリティを改善し、かつ適正な、又は他のアクセス事象の期間中、保護を拡張するための多くの方法のいくつかのみを示すものであると認識されるべきである。
本開示の実施形態の環境は、如何なる数のコンピュータ又は他のプロセッサ・システム(例えば、クライアント又はエンド・ユーザ・システム、サーバ・システムなど)及び所望する如何なる様式において構成されたデータベース又は他の格納手段を含むことができ、本開示の実施形態は、所望する如何なるタイプのコンピューティング環境(例えば、クラウド・コンピューティング、クライアント-サーバ、ネットワーク・コンピューティング、メインフレーム、スタンド-アローン・システムなど)に対して適用することができる。本開示の実施形態により利用されるコンピュータ又は他の処理システムは、パーソナル又は他のタイプの如何なる数、如何なるコンピュータ又は処理システム(デスクトップ、ラップトップ、PDA、モバイル・デバイスなど)により実装することができる。本開示の実施形態により利用されるコンピュータ又は他の処理システムは、市販のものが利用できる如何なるオペレーティング・システム及び市販のものが利用でき、かつカスタム化されたソフトウェアの如何なる組み合わせ(例えば、通信ソフトウェア、オペレーティング・システム・ソフトウェア、ホスト・アプリケーション115、ホスト・アプリケーション215、強化エンジン225など)を含むことができる。これらのシステムは、情報を入力し、又は視聴し、又はそれら両方のための、如何なるタイプのモニタ及び入力デバイス(例えばキーボード、マウス、音声認識など)を含むことができる。
本開示の実施形態のソフトウェア(例えば通信ソフトウェア、オペレーティング・システム・ソフトウェア、ホスト・アプリケーション115、ホスト・アプリケーション215、強化エンジン225など)は、所望する如何なるコンピュータ言語で実装することができ、かつ、明細書及び図面に図示したフローチャートに含まれる機能的記述に基づいて、コンピュータ技術における当業者によって開発することができる。さらに、種々の機能を遂行するソフトウェアについての本明細書の如何なる参照でも、一般的にこれらの機能をソフトウェア制御の下で遂行する、コンピュータ・システム又はプロセッサを参照する。本開示の実施形態のコンピュータ・システムは、代替的に如何なるタイプのハードウェア又は他の処理回路、又はこれらの両方によって実装することができる。
コンピュータ又は他の処理システムの種々の機能は、如何なる数のソフトウェア又はハードウェア・モジュール、ユニット、処理システム、コンピュータ・システム、回路又はそれらの組み合わせの間で、如何なる方式においても分散することができ、コンピュータ又は処理システムは、好適な如何なる通信媒体(例えばLAN、WAN、イントラネット、インターネット、ハードワイヤ、モデム接続、無線など)を介して、互いにローカルに又はリモートに配置することができる。例えば、本開示の実施形態の機能は、種々のエンド-ユーザ/クライアント及びサーバ・システム、又は他の如何なる中継処理デバイス、又はこれらの組み合わせの間で、如何なる方式においても分散することができる。上述し、フローチャートにおいて図示したソフトウェア又はアルゴリズム、又はそれら両方は、本明細書で開示した機能を伴って如何なる方式においても変更することができる。加えて、フローチャート又は説明における機能は、所望する操作に伴う如何なる順序においても遂行することができる。
本開示の実施形態のソフトウェア(例えば通信ソフトウェア、オペレーティング・システム・ソフトウェア、ホスト・アプリケーション115、ホスト・アプリケーション215、強化エンジン225など)は、スタンド-アローン・システム又はネットワーク又は他の通信媒体により接続されたシステム(複数でもよい)のための、固定又は可搬性のプログラム製品の装置又はデバイスの非一時的なコンピュータ使用可能な媒体(例えば磁気的又は光学的媒体、光磁気媒体、フロッピー(登録商標)ディスケット、CD-ROM、DVD、メモリ・デバイスなど)として利用可能である。
通信ネットワークは、如何なる数、如何なるタイプの通信ネットワーク(例えば、KAN、WAN、イントラネット、インターネット、VPNなど)により実装することができる。本開示の実施形態のコンピュータ又は他の処理システムは、如何なる従来の又は他のプロトコルを介するネットワーク上で通信を行うための、如何なる従来の又は他の通信デバイスを含むことができる。コンピュータ又は他の処理システムは、ネットワークにアクセスするため、如何なるタイプの接続(例えば、有線、無線など)を使用することができる。ローカル通信媒体は、好適な如何なる通信媒体(例えばローカル・エリア・ネットワーク(LAN)、ハードワイヤド、ワイヤレス・リンク、イントラネットなど)により実装することができる。
システムは、情報(例えばデータに対するアクセスを制御するセキュアなスマート・コンテナに関するデータ)を格納するために、如何なる数、如何なる従来又は他のデータベース、データ・ストア又はストレージ構造(例えば、ファイル、データベース、データ構造、データ又は他の格納手段など)を利用することができる。データベース・システムは、情報(例えばデータに対するアクセスを制御するセキュアなスマート・コンテナに関するデータ)を格納するために、如何なる数、如何なる従来又は他のデータベース、データ・ストア又はストレージ構造により実装することができる。データベース・システムは、サーバ又はクライアント・システム又はそれら両方の内部又はそれらと結合することができる。データベース・システム又はストレージ構造は、コンピュータ又は他の処理システムからリモートに又はローカルに実装することができ、かつ所望する如何なるデータ(例えばデータに対するアクセスを制御するセキュアなスマート・コンテナに関するデータ)でも格納することができる。
本開示の実施形態は、如何なる数、如何なるタイプのインターフェース(例えば、グラフィカル・ユーザ・インターフェース(GUI)、コマンド-ライン、プロンプトなど)を、情報(例えば、データに対するアクセス制御を行うセキュアなスマート・コンテナに関連するデータ)を取得又は提供するために利用することができ、上記のインターフェースは、如何なる様式で構成された如何なる情報でも含むことができる。インターフェースは、好適な如何なる入力デバイス(例えば、マウス、キーボードなど)を介した情報の入力/表示及び所望するアクションを開始させるため、如何なる場所に配置された、如何なる数、如何なるタイプの、入力又は活性化機構(例えばボタン、アイコン、フィールド、ボックス、リンクなど)を含むことができる。インターフェース・スクリーンは、如何なる様式のスクリーン間でのナビゲーションを行うため、好適な如何なるアクチュエータ(例えばリンク、タブなど)を含むことができる。
本開示の実施形態は、上述した特定のタスク又はアルゴリズムに限定されず、非限定的に権限のないアクセスを阻止するためにデータ・アクセスを制御することを含む、関連する分野において如何なる数のアプリケーションについても利用することができる。
本明細書において使用する用語は、特定の実施形態を記述する目的のためのものであり、本開示を限定することを意図するものではない。本明細書で使用するように、単数形、“a”、“an”及び“the”は、文脈が明らかにそれ以外を示さない限り、同様に複数形態を含むことを意図する。さらに、用語、含む“comprise”、含んでいる“comprising”、“includes”、“including”、有する“has”、“have”、“having”、“with”などが本明細書において使用される場合、宣言された特徴、整数、ステップ、操作、要素、又はコンポーネント又はこれらの組み合わせの存在を特定するが、1つ又はそれ以上の他の特徴、整数、ステップ、操作、要素、コンポーネント又はグループ又はそれらの組み合わせの存在又は追加を除外するものでないことについて理解されるべきである。
後述する特許請求の範囲における対応する構造、材料、作用、及び手段又はステップ・プラス機能要素の全ての均等物は、特に請求項に記載した他の請求項の要素と組み合わせにおいて機能を奏するための、如何なる構造、材料、又は作用をも含むことを意図する。本開示の説明は、例示及び説明の目的のために提示されるが、説明した形式における排他的又は限定的な開示を意図するものではない。多くの変更例又は変形例は、本開示の範囲及び精神から逸脱することなく、当業者において自明である。実施形態は、本開示の原理、及び実用的用途を最良に説明し、かつ当業者の他の者が想定する特定の用途に適合するように種々の変形例を伴う、種々の実施形態についての開示を理解することを可能とするために選択され、記述されたものである。
本開示の種々の実施形態の説明は、例示の目的のために提示されたが、開示された実施形態への排他又は限定を意図するものではない。多くの変更例又は変形例は、本開示の範囲及び精神から逸脱することなく、当業者において自明である。本明細書で使用する用語は、本実施形態の原理、実用的用途、又は市場において見出される技術を超える技術的改善を最良に説明するため、又は本明細書において開示された実施形態を当業者の他の者が理解できるようにするために選択したものである。
本開示は、一体化のそのような可能な技術的水準にある、システム、コンピュータ実装方法、コンピュータ実行可能なコンピュータ・プログラム又はコンピュータ可読な記録媒体を開示する。プロセッサが本開示の側面を実行するためのコンピュータ可読なプログラム命令を含むコンピュータ・プログラムは、コンピュータ可読な記録媒体(又は複数の媒体)に含まれ、コンピュータに本実施形態の手段を実装させる。
コンピュータ可読な記録媒体は、命令実行デバイスが使用するための複数の命令を保持し、格納することができる有形のデバイスとすることができる、コンピュータ可読な媒体は、例えば、これらに限定されないが、電気的記録デバイス、磁気的記録デバイス、光学的記録デバイス、電気磁気的記録デバイス、半導体記録デバイス又はこれらのいかなる好ましい組み合わせとすることができる。コンピュータ可読な記録媒体のより具体的な実施例は、以下、ポータブル・コンピュータ・ディスク、ハードディスク、ランダム・アクセス・メモリ(RAM)、リード・オンリー・メモリ(ROM)、消去可能なプログラマブル・リード・オンリー・メモリ(EPROM又はフラッシュ・メモリ(登録商標))、スタティック・ランダム・アクセス・メモリ(SRAM)、ポータブル・コンパクト・ディスク・リード・イオンリー・メモリ(CD-ROM)、デジタル多目的ディスク(DVD)、メモリ・スティック、フロッピー・ディスク(登録商標)、パンチ・カード又は命令を記録した溝内に突出する構造を有する機械的にエンコードされたデバイス、及びこれらの好ましい如何なる組合せを含む。本明細書で使用するように、コンピュータ可読な記録媒体は、ラジオ波又は他の自由に伝搬する電磁波、導波路又は他の通信媒体(例えば、光ファイバ・ケーブルを通過する光パルス)といった電磁波、又はワイヤを通して通信される電気信号といったそれ自体が一時的な信号として解釈されることはない。
本明細書において説明されるコンピュータ・プログラムは、コンピュータ可読な記録媒体からそれぞれのコンピューティング/処理デバイスにダウンロードでき、又は例えばインターネット、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワーク又はワイヤレス・ネットワーク及びそれからの組み合わせといったネットワークを介して外部コンピュータ又は外部記録デバイスにダウンロードすることができる。ネットワークは、銅通信ケーブル、光通信ファイバ、ワイヤレス通信ルータ、ファイアウォール、スイッチ、ゲートウェイ・コンピュータ及びエッジ・サーバ又はこれらの組み合わせを含むことができる。それぞれのコンピューティング/処理デバイスにおけるネットワーク・アダプタ・カード又はネットワーク・インターフェースは、ネットワークからコンピュータ可読なプログラム命令を受領し、このコンピュータ可読なプログラム命令を格納するためにそれぞれのコンピューティング/処理デバイス内のコンピュータ可読な記録媒体内に転送する。
本発明の操作を遂行するためのコンピュータ可読なプログラム命令は、アセンブラ命令、命令セット・アーキテクチャ(ISA)命令、機械語命令、マシン依存命令、マイクロ・コード、ファームウェア命令、状態設定データ、集積回路のための構成データ、又は1つ又はそれ以上の、Smalltalk(登録商標)、C++などのオブジェクト指向プログラミング言語、“C”プログラミング言語又は類似のプログラム言語といった手続き型プログラミング言語を含むプログラミング言語のいかなる組合せにおいて記述されたソース・コード又はオブジェクト・コードのいずれかとすることができる。コンピュータ可読なプログラム命令は、全体がユーザ・コンピュータ上で、部分的にユーザ・コンピュータ上でスタンドアローン・ソフトウェア・パッケージとして、部分的にユーザ・コンピュータ上で、かつ部分的にリモート・コンピュータ上で、又は全体がリモート・コンピュータ又はサーバ上で実行することができる。後者のシナリオにおいて、リモート・コンピュータは、ローカル・エリア・ネットワーク(LAN)、ワイド・エリア・ネットワーク(WAN)を含むいかなるタイプのネットワークを通してユーザ・コンピュータに接続することができ、又は接続は、外部コンピュータ(例えばインターネット・サービス・プロバイダを通じて)へと行うことができる。いくつかの実施形態では、例えばプログラマブル論理回路、フィールド・プログラマブル・ゲートアレイ(FPGA)、又はプログラマブル論理アレイ(PLA)を含む電気回路がコンピュータ可読なプログラム命令を、コンピュータ可読なプログラム命令の状態情報を使用して、本発明の特徴を実行するために電気回路をパーソナライズして実行することができる。
本明細書で説明した本発明の特徴を、本発明の実施形態にしたがい、フローチャート命令及び方法のブロック図、又はそれらの両方、装置(システム)、及びコンピュータ可読な記録媒体及びコンピュータ・プログラムを参照して説明した。フローチャートの図示及びブロック図又はそれら両方及びフローチャートの図示におけるブロック及びブロック図、又はそれらの両方のいかなる組合せでもコンピュータ可読なプログラム命令により実装することができることを理解されたい。
コンピュータ可読なプログラム命令は、コンピュータのプロセッサ又は機械を生成するための他のプログラマブル・データ処理装置に提供することができ、コンピュータのプロセッサ又は他のプログラマブル・データ処理装置による実行がフローチャート及びブロック図のブロック又は複数のブロック又はこれらの組み合わせで特定される機能/動作を実装するための手段を生成する。コンピュータ、プログラマブル・データ処理装置及び他の装置又はこれらの組み合わせが特定の仕方で機能するように指令するこれらのコンピュータ可読なプログラム命令は、またコンピュータ可読な記録媒体に格納することができ、その内に命令を格納したコンピュータ可読な記録媒体は、フローチャート及びブロック図のブロック又は複数のブロック又はこれらの組み合わせで特定される機能/動作の特徴を実装する命令を含む製造品を構成する。
コンピュータ可読なプログラム命令は、またコンピュータ、他のプログラマブル・データ・処理装置、又は他のデバイス上にロードされ、コンピュータ、他のプログラマブル装置、又は他のデバイス上で操作ステップのシリーズに対してコンピュータ実装プロセスを生じさせることで、コンピュータ、他のプログラマブル装置又は他のデバイス上でフローチャート及びブロック図のブロック又は複数のブロック又はこれらの組み合わせで特定される機能/動作を実装させる。
図のフローチャート及びブロック図は、本発明の種々の実施形態にしたがったシステム、方法及びコンピュータ・プログラムのアーキテクチャ、機能、及び可能な実装操作を示す。この観点において、フローチャート又はブロック図は、モジュール、セグメント又は命令の部分を表すことかでき、これらは、特定の論理的機能(又は複数の機能)を実装するための1つ又はそれ以上の実行可能な命令を含む。いくつかの代替的な実装においては、ブロックにおいて記述された機能は、図示した以外で実行することができる。例えば、連続して示された2つのブロックは、含まれる機能に応じて、実際上1つのステップとして遂行され、同時的、実質的に同時的に、部分的又は完全に一時的に重ね合わされた仕方で実行することができ、又は複数のブロックは、時として逆の順番で実行することができる。また、ブロック図及びフローチャートの図示、又はこれらの両方及びブロック図中のブロック及びフローチャートの図示又はこれらの組み合わせは、特定の機能又は動作を実行するか又は特定の目的のハードウェア及びコンピュータ命令を遂行する特定目的のハードウェアに基づいたシステムにより実装することができることを指摘する。
10 :コンピュータ
12 :通信機構
14 :プロセッサ
16 :メモリ
18 :持続性ストレージ
20 :通信ユニット
22 :I/Oインターフェース
26 :キャッシュ・メモリ
28 :外部デバイス
30 :ディスプレイ
106 :ネットワーク・インターフェース
107 :プロセッサ
110 :メモリ
115 :ホスト・アプリケーション
120 :ストレージ
150 :ネットワーク
200 :システム
205 :デバイス
206 :ネットワーク・インターフェース
207 :プロセッサ
210 :メモリ
212 :システム
215 :アプリケーション
220 :コンテナ
225 :強化エンジン
230 :暗号化データ
235 :データ
245 :イメージ・ファイル
12 :通信機構
14 :プロセッサ
16 :メモリ
18 :持続性ストレージ
20 :通信ユニット
22 :I/Oインターフェース
26 :キャッシュ・メモリ
28 :外部デバイス
30 :ディスプレイ
106 :ネットワーク・インターフェース
107 :プロセッサ
110 :メモリ
115 :ホスト・アプリケーション
120 :ストレージ
150 :ネットワーク
200 :システム
205 :デバイス
206 :ネットワーク・インターフェース
207 :プロセッサ
210 :メモリ
212 :システム
215 :アプリケーション
220 :コンテナ
225 :強化エンジン
230 :暗号化データ
235 :データ
245 :イメージ・ファイル
Claims (16)
- セキュア・コンテナへのアクセスを制御するためのコンピュータ実装方法であって、コンピュータ実装方法は、コンピュータに対し、
ユーザのエンドポイントにおいてイメージ・ファイルに基づき、前記ユーザに対応する暗号化データを含むセキュア・コンテナをインスタンス化すること;
前記ユーザの証明書を検証することにより、前記セキュア・コンテナに対するアクセス要求を証明すること;
前記ユーザの前記証明書の検証に応答して、データへのアクセスを許可すること;及び
前記暗号化データの一部分を復号してアクセスを可能とすることによって前記データへのアクセスを制御すること
を実行させ、
前記データの追加部分がユーザ挙動に基づいて復号され、かつアクセス可能とされる、
コンピュータ実装方法。 - さらに、
前記ユーザの挙動を分析して、アクセス違反が発生したことを判断すること;及び
前記アクセス違反が発生したとの判断に応答して、前記ユーザの前記データへのアクセスを停止すること
を含む、請求項1に記載のコンピュータ実装方法。 - 前記ユーザの挙動が1つ又はそれ以上の事象を同定するために分析され、かつ前記アクセス違反が:
同定された1つ又はそれ以上の事象に対応する1つ又はそれ以上のリスク・サブスコアに基づいてトータル・リスク・スコアを計算すること;及び
前記トータル・リスク・スコアが所定の閾値を満たすことを判断すること;
により判断される、請求項2に記載のコンピュータ実装方法。 - 前記ユーザの挙動が前記データに対するアクセス・レートを含む、請求項1~3のいずれか1項に記載のコンピュータ実装方法。
- 前記ユーザの挙動が、1つ又はそれ以上の権限ない検索用語を使用したユーザ検索を含む、請求項1~4のいずれか1項に記載のコンピュータ実装方法。
- 前記アクセス要求を証明することは、さらに、エンドポイント・デバイスのコンピューティング環境、前記エンドポイント・デバイスの現在位置、及び前記セキュア・コンテナに対する以前のアクセス位置を含む群から選択される1つ又はそれ以上に基づいて実行される、請求項1~5のいずれか1項に記載のコンピュータ実装方法。
- さらに、
アクセス違反が発生したことに応答して、又は前記アクセス要求が異状インジケータを含むことに応答して、模造データを提示することを含む、請求項1~6のいずれか1項に記載のコンピュータ実装方法。 - セキュア・コンテナへのアクセスを制御するためのコンピュータ・システムであって、コンピュータ・システムが、
ユーザのエンドポイントにおいてイメージ・ファイルに基づき、前記ユーザに対応する暗号化データを含むセキュア・コンテナをインスタンス化する手段;
前記ユーザの証明書を検証することにより、前記セキュア・コンテナに対するアクセス要求を証明する手段;
前記ユーザの前記証明書の検証に応答して、データへのアクセスを許可する手段;及び
前記暗号化データの一部分を復号してアクセスを可能とすることによって前記データへのアクセスを制御する手段
を含み、
前記データの追加部分がユーザ挙動に基づいて復号され、かつアクセス可能とされる、
コンピュータ・システム。 - さらに、
前記ユーザの挙動を分析して、アクセス違反が発生したことを判断する手段;及び
前記アクセス違反が発生したとの判断に応答して、前記ユーザの前記データへのアクセスを停止する手段
を含む、請求項8に記載のコンピュータ・システム。 - 前記ユーザの挙動が1つ又はそれ以上の事象を同定するために分析され、かつ前記アクセス違反が:
同定された1つ又はそれ以上の事象に対応する1つ又はそれ以上のリスク・サブスコアに基づいてトータル・リスク・スコアを計算すること;及び
前記トータル・リスク・スコアが所定の閾値を満たすことを判断すること;
により判断される、請求項9に記載のコンピュータ・システム。 - 前記ユーザの挙動が前記データに対するアクセス・レートを含む、請求項8~10のいずれか1項に記載のコンピュータ・システム。
- 前記ユーザの挙動が、1つ又はそれ以上の権限ない検索用語を使用したユーザ検索を含む、請求項8~11のいずれか1項に記載のコンピュータ・システム。
- 前記アクセス要求を証明することは、さらに、エンドポイント・デバイスのコンピューティング環境、前記エンドポイント・デバイスの現在位置、及び前記セキュア・コンテナに対する以前のアクセス位置を含む群から選択される1つ又はそれ以上に基づいて実行される、請求項8~12のいずれか1項に記載のコンピュータ・システム。
- さらに、
アクセス違反が発生したことに応答して、又は前記アクセス要求が異状インジケータを含むことに応答して、模造データを提示する、請求項8~13のいずれか1項に記載のコンピュータ・システム。 - コンピュータに対して請求項1~7のいずれか1項に記載のコンピュータ実装方法を実行させるための、コンピュータ実行可能な、コンピュータ・プログラム。
- コンピュータが、請求項1~7のいずれか1項のコンピュータ実装方法を実行するためのコンピュータ・プログラムを記録した、コンピュータ可読な記録媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/117,457 US11880482B2 (en) | 2020-12-10 | 2020-12-10 | Secure smart containers for controlling access to data |
US17/117457 | 2020-12-10 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022092579A true JP2022092579A (ja) | 2022-06-22 |
Family
ID=80038512
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021178558A Pending JP2022092579A (ja) | 2020-12-10 | 2021-11-01 | コンピュータ実装方法、コンピュータ・システム、コンピュータ・プログラム、及びコンピュータ可読媒体 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11880482B2 (ja) |
JP (1) | JP2022092579A (ja) |
CN (1) | CN114626084A (ja) |
DE (1) | DE102021129179A1 (ja) |
GB (1) | GB2603593B (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11977653B2 (en) * | 2022-03-07 | 2024-05-07 | Recolabs Ltd. | Systems and methods for securing files and/or records related to a business process |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6598161B1 (en) * | 1999-08-09 | 2003-07-22 | International Business Machines Corporation | Methods, systems and computer program products for multi-level encryption |
US7515717B2 (en) | 2003-07-31 | 2009-04-07 | International Business Machines Corporation | Security containers for document components |
US8151323B2 (en) * | 2006-04-12 | 2012-04-03 | Citrix Systems, Inc. | Systems and methods for providing levels of access and action control via an SSL VPN appliance |
US8869288B2 (en) * | 2007-06-08 | 2014-10-21 | Sandisk Technologies Inc. | Method for using time from a trusted host device |
US8424098B2 (en) * | 2008-12-01 | 2013-04-16 | General Electric Company | System and method for enhanced data security |
US20120158953A1 (en) * | 2010-12-21 | 2012-06-21 | Raytheon Bbn Technologies Corp. | Systems and methods for monitoring and mitigating information leaks |
US20140096270A1 (en) | 2012-09-28 | 2014-04-03 | Richard T. Beckwith | Secure data containers and data access control |
US9904791B1 (en) * | 2012-09-30 | 2018-02-27 | Emc Corporation | Processing device having secure container for accessing enterprise data over a network |
US20140108793A1 (en) | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Controlling mobile device access to secure data |
RU2525481C2 (ru) | 2012-11-01 | 2014-08-20 | Открытое акционерное общество "Научно-производственное объединение Русские базовые информационные технологии" | Способ обеспечения безопасности информационных потоков в защищенных информационных системах с мандатным и ролевым управлением доступом |
US20160308839A1 (en) | 2013-06-14 | 2016-10-20 | Richard Chuang | Piracy prevention and usage control system using access-controlled encrypted data containers |
US9432369B2 (en) | 2014-04-16 | 2016-08-30 | Bank Of America Corporation | Secure data containers |
CN104573507A (zh) | 2015-02-05 | 2015-04-29 | 浪潮电子信息产业股份有限公司 | 一种安全容器及其设计方法 |
CA3014175A1 (en) | 2016-02-12 | 2017-08-17 | Sophos Limited | Encryption techniques |
US10554690B2 (en) | 2016-11-10 | 2020-02-04 | International Business Machines Corporation | Security policy inclusion with container deployment |
US10496610B2 (en) | 2017-03-07 | 2019-12-03 | Code 42 Software, Inc. | Self destructing portable encrypted data containers |
CN107634951A (zh) | 2017-09-22 | 2018-01-26 | 携程旅游网络技术(上海)有限公司 | Docker容器安全管理方法、系统、设备及存储介质 |
US11095652B2 (en) | 2018-02-20 | 2021-08-17 | International Business Machines Corporation | Implementing a separation of duties for container security |
FR3081062B1 (fr) | 2018-05-09 | 2020-06-19 | Raphael Louiset | Procede et systeme securises de partage retarde de donnees entre un utilisateur emetteur et plusieurs utilisateurs destinataires, avec creation distante d'un conteneur. |
US11363042B2 (en) * | 2019-01-21 | 2022-06-14 | Netapp, Inc. | Detection of anomalies in communities based on access patterns by users |
US11449623B2 (en) * | 2019-03-22 | 2022-09-20 | Fortinet, Inc. | File access control based on analysis of user behavior patterns |
CN110768792B (zh) | 2019-09-30 | 2023-09-05 | 奇安信科技集团股份有限公司 | 主密钥生成方法、装置及敏感安全参数的加解密方法 |
-
2020
- 2020-12-10 US US17/117,457 patent/US11880482B2/en active Active
-
2021
- 2021-11-01 JP JP2021178558A patent/JP2022092579A/ja active Pending
- 2021-11-10 DE DE102021129179.8A patent/DE102021129179A1/de active Granted
- 2021-11-25 GB GB2117000.6A patent/GB2603593B/en active Active
- 2021-11-29 CN CN202111430246.9A patent/CN114626084A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
GB2603593A (en) | 2022-08-10 |
DE102021129179A1 (de) | 2022-06-15 |
GB2603593B (en) | 2023-06-14 |
US20220188445A1 (en) | 2022-06-16 |
GB202117000D0 (en) | 2022-01-12 |
US11880482B2 (en) | 2024-01-23 |
CN114626084A (zh) | 2022-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106257481B (zh) | 用于恢复修改的数据的系统和方法 | |
EP1946238B1 (en) | Operating system independent data management | |
US7908476B2 (en) | Virtualization of file system encryption | |
JP6789308B2 (ja) | トリップワイヤファイルを生成するためのシステム及び方法 | |
ES2730219T3 (es) | Sistema y procedimiento para una protección automática de datos en una red informática | |
JP6473499B2 (ja) | 所有ファクタの証明書を更新するためのシステム及び方法 | |
JP6122555B2 (ja) | 危殆化されている秘密鍵を識別するためのシステム及び方法 | |
US9542563B2 (en) | Accessing protected content for archiving | |
US10037429B1 (en) | Copy protection for secured files | |
JP2020502648A (ja) | クリプトウェアを検出するためのシステムおよび方法 | |
US11601281B2 (en) | Managing user profiles securely in a user environment | |
EP3304275B1 (en) | Protecting data files | |
US10657273B2 (en) | Systems and methods for automatic and customizable data minimization of electronic data stores | |
Scarfone et al. | Guide to storage encryption technologies for end user devices | |
EP3912109B1 (en) | Data sharing architecture | |
US8132261B1 (en) | Distributed dynamic security capabilities with access controls | |
JP2022092579A (ja) | コンピュータ実装方法、コンピュータ・システム、コンピュータ・プログラム、及びコンピュータ可読媒体 | |
Lakhe | Practical Hadoop Security | |
Behera et al. | Big data security threats and prevention measures in cloud and Hadoop | |
RU2583759C1 (ru) | Система контроля доступа к файлам на основе их автоматической разметки с размещением учетных данных субъекта доступа в создаваемом файле | |
JP4371995B2 (ja) | 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム | |
Ochilov | Creating Secure File Systems in Open-Source Operating Systems | |
US9141808B1 (en) | Data loss prevention | |
Amoah | Examining Strategies Cybersecurity Specialists Need to Implement to Mitigate Cloud Data Security Vulnerabilities during Usage | |
KR20160017224A (ko) | 파일 보안시스템과 이를 이용한 보안방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD16 | Notification of change of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7436 Effective date: 20211215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20211216 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220518 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240411 |