JP2022552368A - システム・セキュリティを維持すること - Google Patents

システム・セキュリティを維持すること Download PDF

Info

Publication number
JP2022552368A
JP2022552368A JP2022522619A JP2022522619A JP2022552368A JP 2022552368 A JP2022552368 A JP 2022552368A JP 2022522619 A JP2022522619 A JP 2022522619A JP 2022522619 A JP2022522619 A JP 2022522619A JP 2022552368 A JP2022552368 A JP 2022552368A
Authority
JP
Japan
Prior art keywords
computer
metadata
data
data file
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022522619A
Other languages
English (en)
Other versions
JP7525239B2 (ja
JPWO2021074802A5 (ja
Inventor
バスティード、ポール
ランシャル、ロヒト
カーン、シャキール、マンズール
バクサヴァシャラム、センシル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2022552368A publication Critical patent/JP2022552368A/ja
Publication of JPWO2021074802A5 publication Critical patent/JPWO2021074802A5/ja
Application granted granted Critical
Publication of JP7525239B2 publication Critical patent/JP7525239B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

メタデータ・ストレージ・ユニットから1つのデータ・ファイルの少なくとも一部分に関連付けられたメタデータを受信すること、前記メタデータに応じて1つのデータ・ファイルのその少なくとも一部分に関して優先度を生成すること、およびデータ・ファイルのその一部分のスキャンを行うことによってシステム・セキュリティを維持することを提供する。メタデータは、1つまたは複数のウイルス標識を含む。

Description

本開示は、一般にビッグ・データ・ストレージ・システムにおいてデータ処理システム・セキュリティ、およびデータの完全性を維持することに関する。本開示は、悪意のあるコードおよびデータがないかをスキャンすることによってシステム・セキュリティおよびデータ完全性を維持することに特に関する。
ヘルスケア・システム、小売システム、遠隔通信システム、および金融サービス・システムなどの現在のマルチテナント・システムは、単一の論理データ処理システムに接続された多数のベンダ、顧客、およびサービス組織を有してよい。論理データ処理システムは、クラウド・ベースであっても、ローカルであってもよく、データの継続的なストリームを受信しても、バルク・データ・バッチも受信してよく、データ・ストアにギガバイト、数テラバイトまでデータを蓄積する。
入ってくるデータは、システムおよびシステムのユーザのセキュリティを維持すべく、ウイルス、マルウェアおよび他の悪意のあるデータがないかスキャンされなければならない。既存のデータは、新たなゼロデイ攻撃が識別されてウイルス定義が更新されるにつれ、再スキャンされなければならない。侵入防止システム(IPS)が、入ってくるデータを監視すべく使用される。IPSは、ライブのデータを、そのデータが外部ソースから記憶のためのデータ・レイクにストリーミングされているときに監視して、インラインであってよく、またはIPSに渡されるデータのコピーを処理して、帯域外であってよい。また、入ってくるデータは、重複する内容をスキャンすることを要求することによってIPSの作業負荷を増加させる冗長なデータを含むこともある。
IPSのスキャン活動は、データに対する顧客アクセスを乱すことなく、また、入ってくるデータの継続的なストリームを乱すこともなく、実行されなければならない。ストリームは、通常の動作を続けることを乱すことなくシステムに着地されられなければならず、イングレス/イグレス費用を低減しなければならず、システム・リソースの浪費を低減しなければ、もしくは解消しなければならず、さらにユーザ、およびシステム・プラットフォームの他の部分に対するシステム・サービスへの完全なアクセスを維持しなければならない。
したがって、前述した問題に対処する必要性が、当技術分野において存在する。
さらなる態様から見て、本発明は、データ処理システム・セキュリティを維持するためのコンピュータによって実施される方法を提供し、方法は、1つまたは複数のコンピュータ・プロセッサが、メタデータ・ストレージ・ユニットからデータ・ファイルの少なくとも一部分に関連付けられたメタデータを受信すること、1つまたは複数のコンピュータ・プロセッサが、メタデータに応じてデータ・ファイルのその少なくとも一部分に関する優先度を生成すること、および1つまたは複数のコンピュータ・プロセッサが、優先度に応じてデータ・ファイルのスキャンを行うことを含み、メタデータは、1つまたは複数のウイルス標識を含む。
さらなる態様から見て、本発明は、システム・セキュリティを維持するためのコンピュータによって実施される方法を提供し、方法は、1つまたは複数のコンピュータ・プロセッサが、更新されたウイルス定義を受信すること、1つまたは複数のコンピュータ・プロセッサが、メタデータ・ストレージ・ユニットから少なくとも1つのデータ・ファイルに関連付けられたメタデータを取得すること、1つまたは複数のコンピュータ・プロセッサが、メタデータおよび更新されたウイルス定義に応じて少なくとも1つのデータ・ファイルに関する優先度を生成すること、1つまたは複数のコンピュータ・プロセッサが、優先度に応じてデータ・ファイルを選択すること、1つまたは複数のコンピュータ・プロセッサが、データ・ファイルのスキャンを行うこと、1つまたは複数のコンピュータ・プロセッサが、スキャンに応じてデータ・ファイルのメタデータを更新すること、および1つまたは複数のコンピュータ・プロセッサが、さらなる処理のためにデータ・ファイルを提供することを含む。
さらなる態様から見て、本発明は、システム・セキュリティを維持するためのコンピュータによって実施される方法を提供し、方法は、1つまたは複数のコンピュータ・プロセッサが、メタデータ・ストレージ・ユニットから、少なくとも1つのデータ・ファイルに関連付けられたメタデータを取得すること、1つまたは複数のコンピュータ・プロセッサが、メタデータに応じて少なくとも1つのデータ・ファイルに関する優先度を生成すること、1つまたは複数のコンピュータ・プロセッサが、優先度に応じてデータ・ファイルを選択すること、1つまたは複数のコンピュータ・プロセッサが、データ・ファイルのスキャンを行うこと、1つまたは複数のコンピュータ・プロセッサが、データ・ファイルに関する共通脆弱性スコア(common vulnerabilities and exposures score)を決定すること、1つまたは複数のコンピュータ・プロセッサが、スキャンに応じてデータ・ファイルのメタデータを更新すること、および1つまたは複数のコンピュータ・プロセッサが、評価のためにシステム・ユーザにスコアを提供することを含む。
さらなる態様から見て、本発明は、システム・セキュリティを維持するためのコンピュータ・システムを提供し、コンピュータ・システムは、1つまたは複数のコンピュータ・プロセッサと、1つまたは複数のコンピュータ可読ストレージ・デバイスと、1つまたは複数のコンピュータ・プロセッサによる実行のための1つまたは複数のコンピュータ可読ストレージ・デバイス上の記憶されたプログラム命令であって、メタデータ・ストレージ・ユニットから、少なくとも1つのデータ・ファイルに関連付けられたメタデータを受信するプログラム命令と、メタデータに応じて少なくとも1つのデータ・ファイルに関する優先度を生成するプログラム命令と、優先度に応じてデータ・ファイルのスキャンを行うプログラム命令とを含むプログラム命令とを備え、メタデータは、1つまたは複数のウイルス標識を含む。
さらなる態様から見て、本発明は、システム・セキュリティを維持するためのコンピュータ・プログラム製品を提供し、コンピュータ・プログラム製品は、処理回路によって読取り可能であり、かつ本発明のステップを実行するための方法を実行するための処理回路による実行のための命令を記憶するコンピュータ可読記憶媒体を備える。
さらなる態様から見て、本発明は、コンピュータ可読媒体上に記憶され、かつデジタル・コンピュータの内部メモリにロード可能であるコンピュータ・プログラムであって、前記プログラムがコンピュータ上で実行されると、本発明のステップを実行するためのソフトウェア・コード部分を含むコンピュータ・プログラムを提供する。
さらなる態様から見て、本発明は、システム・セキュリティを維持するためのコンピュータ・プログラム製品を提供し、コンピュータ・プログラム製品は、1つまたは複数のコンピュータ可読ストレージ・デバイスと、その1つまたは複数のコンピュータ可読ストレージ・デバイス上の記憶されたプログラム命令とを備え、記憶されたプログラム命令は、メタデータ・ストレージ・ユニットから、少なくとも1つのデータ・ファイルに関連付けられたメタデータを受信するプログラム命令と、メタデータに応じて少なくとも1つのデータ・ファイルに関する優先度を生成するプログラム命令と、優先度に応じてデータ・ファイルのスキャンを行うプログラム命令とを含み、メタデータは、1つまたは複数のウイルス標識を含む。
以下に、本開示の1つまたは複数の実施形態の基本的な理解をもたらす概要を提示する。この概要は、重要な要素もしくは不可欠な要素を識別することも、特定の実施形態の範囲、またはクレームの範囲を線引きすることも意図してはいない。この概要の唯一の目的は、後段で提示されるより詳細な説明の前置きとして概念を簡略化された形態で提示することである。本明細書において説明される1つまたは複数の実施形態において、デバイス、システム、コンピュータによって実施される方法、装置、またはコンピュータ・プログラム製品、あるいはその組合せが、ユーザがデータにアクセスすることを許すのに先立って悪意のあるコードがないかデータ・ファイルに優先順位を付けること、およびそれらのデータ・ファイルをスキャンすることを可能にする。
一態様において、本発明は、データ・ファイルを、それらのファイルが処理される、またはユーザによってアクセスされるのに先立って、それらのファイルがストリーミングされている、またはバルクで受信されているときに、継続的に監視することによって、システム・セキュリティを維持することに関連付けられた方法、システム、およびコンピュータ可読媒体を含む。この態様において、システム、方法、およびコンピュータ・プログラム製品は、メタデータ・ストレージ・ユニットからデータ・ファイルの少なくとも一部分に関連付けられたメタデータを受信すること、メタデータに応じて1つのデータ・ファイルのその少なくとも一部分に関する優先度を生成すること、およびデータ・ファイルのその部分のスキャンを行うことを進める。メタデータは、1つまたは複数のウイルス標識を含む。受信されると、データは、乱されることなくユーザに提供される。
一態様において、本発明は、時とともにウイルス定義が変わるにつれてシステム・セキュリティを維持することに関連する方法、システム、およびコンピュータ可読媒体を含む。この態様において、システム、方法、およびコンピュータ・プログラム製品は、更新されたウイルス定義を受信すること、メタデータ・ストレージ・ユニットから、少なくとも1つのデータ・ファイルに関連付けられたメタデータを取得すること、メタデータおよび更新されたウイルス定義に応じて少なくとも1つのデータ・ファイルに関する優先度を生成すること、生成された優先度に応じてデータ・ファイルを選択すること、データ・ファイルのスキャンを行うこと、スキャンに応じてデータ・ファイルのメタデータを更新すること、およびさらなる処理のためにデータ・ファイルを提供することを進める。
一態様において、本発明は、ユーザ、または自動化された受信システムに、各スキャンされたファイルに関する共通脆弱性スコアを提供するさらなる利点を含む、システム・セキュリティを維持することに関連する方法、システム、およびコンピュータ可読媒体を含む。その場合、ユーザまたは受信システムは、スキャンされたファイルが、さらなる処理および使用のためにデータ処理システムにロードされるべきかどうかを判定する。この態様の本発明は、メタデータ・ストレージ・ユニットから、少なくとも1つのデータ・ファイルに関連付けられたメタデータを取得すること、メタデータに応じて少なくとも1つのデータ・ファイルに関する優先度を生成すること、優先度に応じてデータ・ファイルを選択すること、データ・ファイルのスキャンを行うこと、データ・ファイルに関する共通脆弱性スコアを決定すること、スキャンに応じてデータ・ファイルのメタデータを更新すること、および評価のためにシステム・ユーザにスコアを提供することを進める。
添付の図面における本開示の一部の実施形態のより詳細な説明を通じて、本開示の前述の目的およびその他の目的、特徴、および利点が、より明白となり、図面において、同一の符号は、全般的に、本開示の実施形態における同一の構成要素を指す。
本発明の実施形態によるシステムを示す概略図である。 本発明の実施形態による動作シークエンスを示すフローチャートである。 本発明の実施形態によるクラウド・コンピューティング環境を示す図である。 本発明の実施形態による抽象化モデル層を示す図である。
一部の実施形態について、本開示の実施形態が例示されている添付の図面を参照してより詳細に説明される。しかし、本開示は、様々な様態で実装されることが可能であり、それ故、本明細書において開示される実施形態に限定されるものと解釈されるべきではない。
或る実施形態において、システムの1つまたは複数の構成要素は、高度に技術的な性質の問題(例えば、メタデータに応じてデータ・ファイルに優先順位を付けること、および優先順位付けされたファイルをスキャンすること、その他)を解決すべくハードウェアまたはソフトウェア、あるいはその両方を用いることができる。これらのソリューションは、抽象的ではなく、例えば、コード・スキャンおよびコード修正を容易化するのに必要とされる処理能力のため、人間による頭脳活動のセットとしては実行され得ない。さらに、実行されるプロセスの一部は、メモリ動作と関係する定義されたタスクを実行するための専用コンピュータによって実行されてよい。例えば、専用コンピュータが、コード・スキャンおよびコード修正などと関係するタスクを実行すべく使用され得る。
分散型ビッグ・データ処理システムは、独特のシステム・セキュリティ問題に直面する。これらのシステムは、ギガバイト単位およびテラバイト単位で測られる非常に大きいデータ・ファイルを受信し、配信する。受信されるデータは、一部はより信頼でき、他の一部はそうでない、多くのソースを出所とし、ソースのうちの一部は、提供されるデータが、ウイルス、マルウェア、ならびにデータが抱える他の埋め込まれた問題を免れていることを検査することも、確実にすることもないことがある。システム・ユーザは、データ問題を点検すべく、または修正すべくサービス・アクセスまたはデータ・アクセスを停止することが実現可能なオプションではない分散環境にわたって、システム・データに対する中断のないアクセスを必要とする。システム・ユーザは、さらなる処理および使用のためにデータのブロックをダウンロードすることがある。データのセキュリティ・プロファイルの表示が、ユーザが、いずれのブロックが使用のためにデータ処理システムに追加するのに安全であるかを判定することを支援する。また、そのようなシステムは、単一のソースから、または多数のソースから重複するファイルを受信することもある。セキュリティ問題に関して重複するレコードを処理することは、希少なシステム・リソースを浪費する。
或る実施形態において、システムは、大型の(ギガバイト・サイズおよびテラバイト・サイズの)ファイルを記憶するためのデータ・ストアを含む。また、システムは、1つまたは複数のメタデータ・テーブルを保持するメタデータ・ストレージ・ユニットも含む。メタデータ・ストレージ・ユニットは、ローカルであっても、クラウド・ベースであってもよい。テーブルは、データ・ストアに保持される大型ファイルに関するメタデータ・レコードを含む。この実施形態において、テーブルは、ファイル識別と関係するデータ、ファイル処理ステータス、すなわち、ファイルが下流の使用のために利用可能であるか、その他、ファイルが処理された時刻、すなわち、そのデータがメソッドによって処理された前回のレコード、ファイルに関する共通脆弱性(common vulnerabilities and exposures、CVE)スコア、ファイル内で識別されたウイルス、詳細なウイルス記述データ、ファイル・フォーマット情報、およびファイルの下流の処理ニーズと関係するデータのうちのいくつか、またはすべてを含むメタデータ・フィールドを保持する。異なるファイル・フォーマットが、データが抱える問題とより密接な相互関係にある。下流の処理に関連するファイルは、長期ストレージとの対比において、より即時の注意およびスキャンを要求する。
開示される発明は、単一のサーバ上で固定的に展開された、または多数のクラウド・テナントにわたって分散された単一の、または多数のアプリケーション・システムに適用可能である。本発明は、ストリーミング・データの準リアルタイムのデータ処理に適用可能であり、また、バッチ・データ処理およびバルク・データ処理にも適用可能である。
一部の実施形態において、メタデータは、データ・ファイルに関連付けられたチェックサム・データも含む。帯域外で受信されたバルク・データ・ファイルまたはバッチ・データ・ファイルに関して、方法は、そのファイルに関するハッシュ値(SHA256)などのチェックサムを計算する。ファイルに対する僅かな変更さえ、異なるチェックサム値をもたらして、そのファイルが改変されていることを示す。チェックサムは、ファイルに関連付けられたメタデータとして記憶される。一部の実施形態において、ファイルは、チェックサム値を備えるようにされてよい。これらの実施形態において、方法は、ファイルに変更が行われているかどうかを判定すべく、計算されたチェックサムを備えられた値と比較する。チェックサムは、SHA256、MD5、またはデータ・ファイル・バイト表現を使用してチェックサムを計算する他の任意の方法などのチェックサム技術を使用してよい。
或る実施形態において、方法は、ストリーミング・データ・ファイルに関するチェックサム値を計算し、また、帯域外で受信されたバルク・ファイルに関するチェックサム値も計算する。ストリーミング・データの場合、方法は、ストリーミング・データがシステムのデータ・ストアに着地するのと並行してチェックサム値を継続的に計算する。方法は、ストリーミング中に計算されたチェックサム値を、ルックアップ・テーブルにメタデータとして記憶する。データ・ファイルが完全に着地した後、ファイルに関する最終的なチェックサム値が、そのストリーミングされたファイルに関連してメタデータ・ストレージ・ユニットに記憶される。或る実施形態において、方法は、データ・ファイルをファイルのブロックまたはセグメントとして部分に細分する。この実施形態において、方法は、データ・ファイルの各部分に関するチェックサムを計算する。各部分が完全に受信されるにつれ、データ・ファイルの各部分に関するチェックサムが、ファイルのその部分に関連付けられメタデータとして記憶される。或る実施形態において、それらの部分は、ウイルスが隣接するブロック間に分割されて、見過ごされることがないことを確実にすべく重なり合う。セグメントは、各セグメントが前のセグメントの一部分を含むようにパディングされることが可能であり、例えば、各100メガバイト・セグメントが、前のセグメントの最後の100キロバイトを含むようにパディングされることが可能である。一実施形態において、100メガバイト・セグメントは、データ・ファイルをセグメント化することに起因してセグメント・スキャンにギャップが存在することがないことを確実にすべく、+/-500キロバイト、パディングされる。この実施形態において、セグメントは、0~1.5MB、1~2.5MB、2~3.5MB...の範囲に及び、その結果、悪意のあるコードの部分が、2つの隣接するセグメント間に分割されることによって検出を免れる尤度を低減する。
或る実施形態において、方法は、チェックサム値を、既存のデータ・ファイルおよびセグメントに関連付けられた記憶されたメタデータ値と比較する。比較は、現在のバッチ・ファイル・セグメントまたはストリーミング・ファイル・セグメントの重複を識別する。方法は、ファイルがデータ・ストアにストリーミングされているときに、計算されたチェックサムを継続的に比較して、潜在的に類似した、または同一のファイルを識別する。この実施形態において、方法は、潜在的に同一のファイルが実際に同一であることを検証すべく最終的なチェックサムを使用する。
或る実施形態において、メタデータにおいてチェックサムを照合することに応答して、方法は、照合されたファイル・セグメントのCVEスコアおよびウイルス詳細に基づいて、ファイルまたはファイル・セグメントに関する浄化ルーチンをトリガする。この実施形態において、照合されたメタデータは、知られているウイルスを有するファイルに関連付けられる。この実施形態において、方法は、ファイルまたはセグメントをクリーンにし、メタデータを更新してクリーニングが行われたことを示す。ファイルをクリーンにすることは、検出されたウイルスに関連する悪意のあるコード部分をファイルから除去すること、またはファイルのバックアップ・コピーを使用してファイルを復元することを含むことが可能である。クリーンにされたファイルは、優先順位付けのためにリストに追加される。この実施形態において、方法は、クリーンにされたファイルに関して新たなチェックサムを計算し、その新たなチェックサムをメタデータに追加する。
或る実施形態において、方法は、新たなデータ・ストア・バッチ・ファイルがロードされているかどうかを判定すべく、または新たなストリーミング・データ・ファイルがロード中であるかどうかを判定すべく、メタデータ・ストレージ・ユニットを確認する。この実施形態において、方法は、新たなファイルに関連付けられたメタデータを確認する。その後、方法は、新たなデータ・ファイルの表示がないかに関して、メタデータ・ストレージ・ユニットを継続的に監視する。或る実施形態において、本発明の方法およびシステムは、新たなファイルまたはウイルス定義がまったく検出されないとき、休止する。
或る実施形態において、方法は、最近ロードされたファイルまたは現在ストリーミング中のファイルに関する、メタデータを取得する。方法は、メタデータを使用して、新たなデータ・ファイルの優先順位付けされたリストを生成する。ファイルは、ウイルス標識、またはファイルがマルウェアを有する尤度に鑑みて優先順位付けされる。方法は、優先順位付けされたリストを生成すべくすべての新たなファイルのメタデータを互いに関係付ける。方法は、以前に見出されたウイルスに関して以前にスキャンされたファイルを基準としてチェックサム値を考慮する。また、方法は、ファイルまたは重複の以前のスキャンにおいて使用されたウイルス定義、およびそのウイルス定義が最新であるかどうかも考慮する。今や古くなったウイルス定義を使用して行われたスキャンは、新たなスキャンに関してより高い優先度に格付けされる。下流の処理を必要とするデータ・ファイルは、そのような必要性を欠いたファイルと比べてより高い優先度に格付けされる。備えられたチェックサム、または以前のスキャン・チェックサムのいずれかと比べてチェックサムの偏りを有するファイルは、新たなスキャンに関してより高い優先度に格付けされる。この実施形態において、方法は、ウイルス定義の変更に鑑みて、新たなファイルおよび既存のファイルのセットのメタデータを考慮する。方法は、データ・ファイルのセットをランク付けし、最高(スキャンを最も必要としている)から最低(スキャンを最も必要としていない)までファイルに優先順位を付ける。この実施形態において、方法は、新たな処理されていないファイル、すなわち、合致するファイル識別情報も合致するファイル・チェックサムも有さないファイルを点検し、これらのファイルを高優先度として格付けし、ファイルに関してメタデータ・ストレージ・ユニットにおいて新たなメタデータ・リストを作成する。また、方法は、少なくとも、ファイルに関するスキャンが完了されるまで、処理されていないファイルにユーザがアクセスすることを阻止する。この実施形態において、方法は、既存のファイルと同一のファイル識別情報、および同一のファイル・チェックサムを有する重複するファイルを低優先度であるものと見なす。
或る実施形態において、方法は、生成された優先順位付けされたリストからファイルを選択し、ウイルス、マルウェア、およびデータが抱えるその他の問題がないか、ファイルをスキャンする。この実施形態において、方法は、データ・ファイルを、最高優先度から始めてファイルの優先度に応じて選択する。リストの各ファイルが、降順の優先度に応じて順番にスキャンされる。この実施形態において、方法は、リスト上の最高優先度のファイルを選択する。ファイルは、新たな、高優先度のファイルが、低優先度を有するより古いファイルより前にスキャンされてよいように、ファイルの優先度と一緒にリストに追加される。
或る実施形態において、方法は、詳細な現在のウイルス定義を利用してウイルスがないか、ファイルをスキャンする。この実施形態において、方法は、各ファイルに関するCVEスコアを決定し、また、各ファイルに関して見出されたウイルスのリストも決定する。ファイルに関連付けられたスキャンの時刻、使用されたウイルス定義、見出されたウイルス、見出されたウイルスの数、ファイル・チェックサム、ファイル・フォーマット、および下流の処理ニーズがすべて、メタデータ・ストレージ・ユニットにおけるファイルに関するメタデータとして更新される。
或る実施形態において、ファイルは、より高速なスキャンを容易化すべく、さらにファイル・ストレージを最適化すべくブロックまたはセグメントに細分される。この実施形態において、方法は、各セグメントに関して、また、全体的なファイルに関してもメタデータを決定し、記憶する。この実施形態において、方法は、関係するセグメント・データを、メタデータの一部として含む。関係するセグメントのグループのうちの1つのセグメントをスキャンすることが、近くの関係するセグメントのスキャンをトリガする。この実施形態において、関係するセグメントのスキャンは、重なり合って、ウイルスおよびマルウェアを見出す尤度が高まる。この実施形態において、ファイルは、一連の論理的に関係するセグメント、すなわち、セグメント0、セグメント1、セグメント2等として分割されてよく、記憶されてよく、スキャンされてよい。或る実施形態において、方法は、ファイルのバイナリ・バージョンをスキャンする。この実施形態において、方法は、スキャンが完了し、かつファイルが、利用可能なデータ・ストアの一部として下流の処理およびユーザ・アクセスに適切であるようになるまで、ファイルをバイナリとして保持する。この実施形態において、方法は、データ・ストアの一部として使用するためにファイルからデータを取得すべく抽出-変換-ロード動作、または他のデータ処理エージェント動作を用いる。
或る実施形態において、方法は、ファイル、またはファイルのセグメントをスキャンした後にメタデータを評価する。次に、方法は、下流の処理のためにファイルを提供する、ウイルス/マルウェア・浄化ルーチンのためにファイルを提供する、または浄化ルーチンが利用可能でない場合、ファイルを隔離する。或る実施形態において、方法は、各ファイルのCVEスコアに対するアクセスをユーザに提供する。この実施形態において、ユーザは、CVEスコアに関連付けられた許容可能なリスクのレベルを決定し、CVEスコアしきい値を確立する。しきい値を下回るCVEスコアを有するファイルは、データ消費者による使用のためにユーザのデータ処理システムに受け入れられる。しきい値を超えるスコアを有するファイルは、拒否される。或る実施形態において、方法は、ウイルスが見出されていないファイル、または下流の使用に関して許容可能に低いCVEスコアを有するファイルをアップロードする。方法は、スキャンされたすべてのファイルに関してメタデータ・ストレージ・ユニットにおけるメタデータを更新する。
実施例として、
クライアント・アプリケーションが、トランスポート層セキュリティ相互認証(Transport Layer Security Mutual Authentication)を使用してメソッド、プラットフォームに接続する。
クライアント・アプリケーションが、ヘルスケア・データのアップロードを開始する。
クライアントが、コンテンツのサイズを宣言しておらず、プラットフォームの最大限度サポートが、数テラバイトのファイル向けである。
プラットフォームが、データをデータ・ストアにストリーミングし、SHA256を使用してチェックサムを開始する。
プラットフォームが、ダウンロードのために準備完了という印をデータにまだ付けておらず、下流の消費者は、その新たなデータをまだ消費することができない。
プラットフォームが、ファイルの部分に関してチェックサムを構築することを始める。{部分1:0~1M、部分2:1~2M、部分3:2~3M}
クライアント・アプリケーションが、ファイルをアップロードすることを終える。
プラットフォームが、メタデータ・サポート・カラムにおけるチェックサム、すなわち、01234567Aを、ファイルの部分に関して計算されたチェックサムとともに更新する。
並行して、プラットフォームのウイルス・スキャン・サービスが、メタデータ・カラムを確認する。
メタデータは、アップロードされたファイルに関して以下の情報を包含する。
Figure 2022552368000002
メソッド・コーディネータが、そのチェックサムが既に存在するかどうかを確認し、そのチェックサムが存在する場合、本発明は、関係のあるチェックサムも類似したチェックサムも有さないものを優先する。
コーディネータは、関係のあるチェックサムを見出さない場合、時刻に基づいてファイルを抽出する。
コーディネータは、ファイルをスキャンし、結果、すなわち、見出されたウイルス、ウイルス・メタデータを引き出し、ウイルス内容およびCVEスコアと一緒に、処理済みであるという印をファイルに付ける。
Figure 2022552368000003
図1は、開示される発明を実施することに関連する例示的なネットワーク・リソースの概略図を提示する。本発明は、命令ストリームを処理する開示される要素のうちのいずれかの要素のプロセッサにおいて実施されてよい。図に示されるとおり、ネットワーク化されたクライアント・デバイス110が、サーバ・サブシステム102に無線で接続される。クライアント・デバイス104が、ネットワーク114経由でサーバ・サブシステム102に無線で接続される。クライアント・デバイス104および110は、ウイルス・スキャン・プログラム、クライアント(図示せず)を、このプログラムを実行するのに十分なコンピューティング・リソース(プロセッサ、メモリ、ネットワーク通信ハードウェア)とともに備える。図1に示されるとおり、サーバ・サブシステム102は、サーバ・コンピュータ150を備える。図1は、本発明の実施形態によるネットワーク化されたコンピュータ・システム1000内のサーバ・コンピュータ150の構成要素のブロック図を示す。図1は、一実装形態の例示を提供するに過ぎず、様々な実施形態が実施され得る環境に関して何ら限定を暗示するものではないことを認識されたい。図示される環境に多くの変形が行われることが可能である。
サーバ・コンピュータ150は、プロセッサ154と、メモリ158と、永続的ストレージ170と、通信ユニット152と、入出力(I/O)インタフェース156と、通信ファブリック140とを含むことが可能である。通信ファブリック140は、キャッシュ162と、メモリ158と、永続的ストレージ170と、通信ユニット152と、入出力(I/O)インタフェース156との間で通信を提供する。通信ファブリック140は、プロセッサ(マイクロプロセッサ、通信プロセッサ、およびネットワーク・プロセッサ、その他などの)と、システム・メモリと、周辺デバイスと、システム内の他の任意のハードウェア構成要素との間でデータまたは制御情報、あるいはその両方を渡すように設計された任意のアーキテクチャで実装されることが可能である。例えば、通信ファブリック140は、1つまたは複数のバスで実装されることが可能である。
メモリ158および永続的ストレージ170は、コンピュータ可読記憶媒体である。この実施形態において、メモリ158は、ランダム・アクセス・メモリ(RAM)160を含む。一般に、メモリ158は、任意の適切な揮発性または不揮発性のコンピュータ可読記憶媒体を含み得る。キャッシュ162は、メモリ158からの直近でアクセスされたデータ、およびほぼ直近でアクセスされたデータを保持することによってプロセッサ154のパフォーマンスを強化する高速メモリである。
本発明の実施形態を実施するのに使用されるプログラム命令およびプログラム・データ、例えば、ウイルス・スキャン・プログラム175は、キャッシュ162を介してサーバ・コンピュータ150のそれぞれのプロセッサ154のうちの1つまたは複数によって実行されるように、またはアクセスされるように、あるいはその両方が行われるように永続的ストレージ170に記憶される。この実施形態において、永続的ストレージ170は、磁気ハードディスク・ドライブを含む。代替として、または磁気ハードディスク・ドライブに加えて、永続的ストレージ170は、ソリッドステート・ハードドライブ、半導体ストレージ・デバイス、読取り専用メモリ(ROM)、消去可能なプログラマブル読取り専用メモリ(EPROM)、フラッシュ・メモリ、あるいはプログラム命令またはデジタル情報を記憶することができる他の任意のコンピュータ可読記憶媒体を含むことが可能である。
また、永続的ストレージ170によって使用される媒体は、取外し可能であってもよい。例えば、取外し可能なハードドライブが、永続的ストレージ170として使用されてよい。他の実施例は、光ディスクおよび磁気ディスク、サム・ドライブ、ならびに、やはり永続的ストレージ170の一部である別のコンピュータ可読記憶媒体上に転送するためにドライブに挿入されるスマート・カードを含む。
通信ユニット152は、これらの実施例において、クライアント・コンピューティング・デバイス104および110のリソースを含む、他のデータ処理システムもしくはデータ処理デバイスとの通信を可能にする。これらの実施例において、通信ユニット152は、1つまたは複数のネットワーク・インタフェース・カードを含む。通信ユニット152は、物理通信リンクまたは無線通信リンクのいずれかあるいはその両方の使用を介して通信を提供してよい。本発明を実施するために使用されるソフトウェア配布プログラム、ならびにその他のプログラムおよびデータは、通信ユニット152を介してサーバ・コンピュータ150の永続的ストレージ170にダウンロードされてよい。
I/Oインタフェース156が、サーバ・コンピュータ150に接続されてよい他のデバイスを相手にしたデータの入力および出力を可能にする。例えば、I/Oインタフェース156は、キーボード、キーパッド、タッチスクリーン、マイクロフォン、デジタル・カメラ、または他の何らかの適切な入力デバイス、あるいはその組合せなどの外部デバイス190に対する接続を提供してよい。また、外部デバイス190は、例えば、サム・ドライブ、ポータブル光ディスクもしくはポータブル磁気ディスク、およびメモリ・カードなどのポータブル・コンピュータ可読記憶媒体を含むことも可能である。本発明の実施形態を実施するのに使用される、例えば、サーバ・コンピュータ150上のウイルス・スキャン・プログラム175、ソフトウェアおよびデータは、そのようなポータブル・コンピュータ可読記憶媒体上に記憶されることが可能であり、I/Oインタフェース156を介して永続的ストレージ170にロードされることが可能である。また、I/Oインタフェース156は、ディスプレイ180にも接続される。
ディスプレイ180は、ユーザにデータを表示する機構を提供し、例えば、コンピュータ・モニタであってよい。また、ディスプレイ180は、タブレット・コンピュータのディスプレイなどの、タッチスクリーンとして機能することも可能である。
図2は、本開示の実施に関連する例示的な活動を示すフローチャート200を提示する。プログラムが開始した後、210において、プログラム175のメソッドが、新たなバッチ・ファイルもしくは新たなストリーミング・ファイル、または新たなウイルス定義、あるいはその組合せがないか確認する。バッチ・ファイルは、データ・ストアに既に存在してよく、ストリーミング・ファイルは、データ・ストアに着地中であってよい。新たなウイルス定義が、ネットワーク通信ユニット152によってシステム、侵入防止システムに提供されてよい。220において、メソッドが、永続的メモリ170のメタデータ・ストレージ・ユニット、システム・ストレージ・エリア・ネットワーク、または他のシステム・メモリに新たなファイル・メタデータがないかを確認する。記憶されたメタデータがない新たなファイルに関して、プログラム175のメソッドは、新たなメタデータ・レコードを作成し、ファイル・メタデータを収集することを始める。メタデータは、ファイル自体から収集され、また、ファイルに関連するメソッド活動からも収集される。新たなウイルス定義に関して、メソッドは、その新たなウイルス定義を用いてまだスキャンされていないファイルがないか確認する。
230において、プログラム175のメソッドは、すべての新たなファイルの、ウイルス・スキャンの必要性に応じて優先順位付けされたリストを生成する。メソッドは、計算されたファイル・チェックサム値のうちの1つまたは複数、および新たなファイル・メタデータからのウイルス相関標識を使用してファイル優先度を決定する。より高い優先度が、スキャンのより高い緊急性を有するファイル(下流の処理アクセスを必要とするファイル、履歴上のメタデータ・ファイルを有さないファイル、チェックサム問題を有するファイル、その他)に割当てられる。
240において、プログラム175のメソッドは、スキャンのための生成されたリストから最高優先度のデータ・ファイル部分を選択する。250において、メソッドは、現在のウイルス定義を使用してファイルをスキャンする。260において、メソッドは、スキャンの日付と時刻、使用されたウイルス定義、見出されたウイルスの数および詳細、ファイルに関する新たなCVEスコア、関係するセグメント情報、その他を含むファイルのメタデータを更新する。270において、メソッドは、ファイルに、スキャンの時点で知られているウイルスに関してクリーンであるという印を付ける。この実施形態において、メソッドは、下流のデータ消費者、データ・ユーザ、および管理者にCVEスコアを提供する。CVEスコアの受信者は、ファイルが、消費者に提供されるのに十分なだけクリーンであるかどうかを判定する。
メソッドは、ウイルスを包含するファイルをファイル・浄化プロセスに渡す。275において、メソッドは、ファイルがプロセスによって浄化されたかどうかを判定する。クリーンなファイルは、ステップ280に渡される。浄化されていないウイルスを包含するファイルは、ステップ290に渡され、データ消費者使用から、また、データ消費者アクセスに追加されることからも隔離される。
280において、クリーンなファイルが、データ消費者のために使用可能であるものとしてデータ・ストアに追加される。ステップ280の後、メソッドは、新たなファイル/ウイルス定義がないか確認すべくステップ210に戻る。新たなファイルも新たな定義も見出されない場合、メソッドは、ステップ215に進み、生成された優先リスト上のすべてのファイルが、現在のウイルス定義を用いてスキャンされたかどうかを判定する。メソッドは、すべてのファイルがまだスキャンされたわけではない場合、ステップ240に戻り、次の優先順位付けされたファイルを選択する。すべてのファイルがスキャンされている場合、メソッドは、ステップ210に戻り、新たなファイルおよび新たなウイルス定義がないかを確認することを続ける。
本開示は、クラウド・コンピューティングに関する詳細な説明を含むものの、本明細書に記載される教示の実装は、クラウド・コンピューティング環境に限定されないことを理解されたい。むしろ、本発明の実施形態は、現在、知られている、または後に開発される他の任意のタイプのコンピューティング環境と連携して実装されることが可能である。
クラウド・コンピューティングは、最小限の管理作業またはサービスのプロバイダとの最小限の対話しか伴わずに迅速にプロビジョニングされ、リリースされることが可能である、構成可能なコンピューティング・リソース(例えば、ネットワーク、ネットワーク帯域幅、サーバ、処理、メモリ、ストレージ、アプリケーション、仮想マシン、およびサービス)の共有されるプールに対する便利な、オンデマンドのネットワーク・アクセスを可能にするためのサービス・デリバリのモデルである。このクラウド・モデルは、少なくとも5つの特徴と、少なくとも3つのサービス・モデルと、少なくとも4つの展開モデルとを含むことが可能である。
特徴は、以下のとおりである。
オンデマンドのセルフ・サービス:クラウド消費者が、サービスのプロバイダとの人間対話を必要とすることなしに、必要に応じて自動的に、サーバ時間およびネットワーク・ストレージなどのコンピューティング能力を一方的にプロビジョニングすることができる。
広いネットワーク・アクセス:能力が、ネットワークを介して利用可能であり、かつ異種のシン・クライアント・プラットフォームまたはシック・クライアント・プラットフォーム(例えば、モバイル電話、ラップトップ、およびPDA)による使用を促進する標準の機構を介してアクセスされる。
リソース・プーリング:プロバイダのコンピューティング・リソースが、マルチテナント・モデルを使用して多数の消費者に役立てられるようにプールされ、様々な物理リソースおよび仮想リソースが、デマンドに応じて動的に割当てられ、かつ動的に再割当てされる。消費者が、提供されるリソースの厳密なロケーションを一般に支配することも、知ることもないが、抽象化のより高いレベル(例えば、国、州、またはデータセンタ)でロケーションを指定することができ得るという点でロケーション独立の感覚が存在する。
迅速な弾力性:能力は、急速にスケールアウトすること、および迅速にリリースされて、急速にスケールインすることが行われるように、迅速に、弾力的に、一部の事例においては自動的にプロビジョニングされることが可能である。消費者には、プロビジョニングのために利用可能な能力は、しばしば、無限であるように見え、任意の時点で任意の量で購入されることが可能である。
測定されるサービス:クラウド・システムが、サービスのタイプ(例えば、ストレージ、処理、帯域幅、および活性のユーザ・アカウント)に適切な抽象化の何らかのレベルで計測能力を活用することによってリソース使用を自動的に制御し、最適化する。リソース使用は、監視され、制御され、報告されて、利用されるサービスのプロバイダと消費者の両方に透明性をもたらすことが可能である。
サービス・モデルは、以下のとおりである。
Software as a Service(SaaS):消費者に提供される能力は、クラウド・インフラストラクチャ上で実行されるプロバイダのアプリケーションを使用することである。それらのアプリケーションは、ウェブ・ブラウザなどのシン・クライアント・インタフェース(例えば、ウェブ・ベースの電子メール)を介して様々なクライアント・デバイスからアクセス可能である。消費者は、限られたユーザ特有のアプリケーション構成設定を可能な例外として、ネットワーク、サーバ、オペレーティング・システム、ストレージ、または個々のアプリケーション能力さえ含め、基礎をなすクラウド・インフラストラクチャを管理することも、制御することもしない。
Platform as a Service(PaaS):消費者に提供される能力は、プロバイダによってサポートされるプログラミング言語およびプログラミング・ツールを使用して作成された、消費者が作成した、または消費者が獲得したアプリケーションをクラウド・インフラストラクチャ上に展開することである。消費者は、ネットワーク、サーバ、オペレーティング・システム、またはストレージを含め、基礎をなすクラウド・インフラストラクチャを管理することも、制御することもしないが、展開されたアプリケーション、および、場合により、アプリケーション・ホスティング環境構成を支配する。
Infrastructure as a Service(IaaS):消費者に提供される能力は、消費者が、オペレーティング・システムと、アプリケーションとを含み得る任意のソフトウェアを展開して、実行することができる、処理、ストレージ、ネットワーク、および他の基本的な計算リソースをプロビジョニングすることである。消費者は、基礎をなすクラウド・インフラストラクチャを管理することも、制御することもしないが、オペレーティング・システム、ストレージ、展開されたアプリケーションを支配し、場合により、選ばれたネットワーキング構成要素(例えば、ホスト・ファイアウォール)の限られた支配を有する。
展開モデルは、以下のとおりである。
プライベート・クラウド:クラウド・インフラストラクチャが、専ら組織のために運用される。クラウド・インフラストラクチャは、その組織によって管理されても、サードパーティによって管理されてもよく、敷地内に存在しても、敷地外に存在してもよい。
コミュニティ・クラウド:クラウド・インフラストラクチャが、いくつかの組織によって共有され、共有される関心(例えば、任務、セキュリティ要件、ポリシー、およびコンプライアンス配慮事項)を有する特定のコミュニティをサポートする。クラウド・インフラストラクチャは、その組織によって管理されても、サードパーティによって管理されてもよく、敷地内に存在しても、敷地外に存在してもよい。
パブリック・クラウド:クラウド・インフラストラクチャが、一般の公衆または大きい業界グループによる利用に供され、クラウド・サービスを販売する組織によって所有される。
ハイブリッド・クラウド:クラウド・インフラストラクチャは、独自のエンティティであるままであるが、データ移植性およびアプリケーション移植性を可能にする標準化された技術もしくは独自の技術(例えば、クラウド間で負荷分散するためのクラウド・バースティング)によって一緒に結び付けられた2つ以上のクラウド(プライベート、コミュニティ、またはパブリック)の合成である。
クラウド・コンピューティング環境は、ステートレスである性質、低結合、モジュール性、およびセマンティクスの相互運用性に焦点を合わせていて、サービス指向である。クラウド・コンピューティングの中核には、互いに接続されたノードのネットワークを備えたインフラストラクチャがある。
次に図3を参照すると、例示的なクラウド・コンピューティング環境50が示される。図示されるとおり、クラウド・コンピューティング環境50は、例えば、携帯情報端末(PDA)もしくはセルラ電話54A、デスクトップ・コンピュータ54B、ラップトップ・コンピュータ54C、または自動車コンピュータ・システム54N、あるいはその組合せなどの、クラウド消費者によって使用されるローカル・コンピューティング・デバイスが通信相手としてよい、1つまたは複数のクラウド・コンピューティング・ノード10を含む。ノード10は、互いに通信してよい。ノード10は、前段で説明されるプライベート・クラウド、コミュニティ・クラウド、パブリック・クラウド、またはハイブリッド・クラウド、あるいはその組合せなどの、1つまたは複数のネットワークにおいて、物理的に、または仮想でグループ化されてよい(図示せず)。このことは、クラウド・コンピューティング環境50が、インフラストラクチャ、プラットフォーム、またはソフトウェア、あるいはその組合せを、クラウド消費者がローカル・コンピューティング・デバイス上にリソースを保持する必要のないサービスとして提供することを可能にする。図3に示されるコンピューティング・デバイス54A~Nのタイプは、単に例示的であることが意図されること、ならびにコンピューティング・ノード10およびクラウド・コンピューティング環境50は、任意のタイプのネットワークまたはネットワーク・アドレス指定可能な接続、あるいはその両方を介して任意のタイプのコンピュータ化されたデバイスと通信することが可能である(例えば、ウェブ・ブラウザを使用して)ことが理解される。
次に図4を参照すると、クラウド・コンピューティング環境50(図3)によって提供される機能抽象化層のセットが示される。図4に示される構成要素、層、および機能は、単に例示的であることが意図され、本発明の実施形態は、これらに限定されないことをあらかじめ理解されたい。図示されるとおり、以下の層、および対応する機能が、提供される。
ハードウェアおよびソフトウェア層60が、ハードウェア構成要素およびソフトウェア構成要素を含む。ハードウェア構成要素の例は、メインフレーム61、RISC(Reduced Instruction Set Computer)アーキテクチャ・ベースのサーバ62、サーバ63、ブレード・サーバ64、ストレージ・デバイス65、ならびにネットワークおよびネットワーキング構成要素66を含む。一部の実施形態において、ソフトウェア構成要素は、ネットワーク・アプリケーション・サーバ・ソフトウェア67と、データベース・ソフトウェア68とを含む。
仮想化層70が、仮想エンティティの以下の例、すなわち、仮想サーバ71、仮想ストレージ72、仮想プライベート・ネットワークを含む仮想ネットワーク73、仮想アプリケーションおよび仮想オペレーティング・システム74、ならびに仮想クライアント75が提供されてよい抽象化層を提供する。
一実施例において、管理層80が、後段で説明される機能を提供してよい。リソース・プロビジョニング81が、クラウド・コンピューティング環境内でタスクを実行するのに利用される計算リソースおよび他のリソースの動的調達を提供する。計測および価格設定82が、クラウド・コンピューティング環境内でリソースが利用されるにつれての費用追跡、ならびにこれらのリソースの消費に関する料金請求もしくはインボイス送付を提供する。一実施例において、これらのリソースは、アプリケーション・ソフトウェア・ライセンスを含んでよい。セキュリティが、クラウド消費者およびタスクに関する識別情報検証、ならびにデータおよび他のリソースに関する保護を提供する。ユーザ・ポータル83が、クラウド・コンピューティング環境へのアクセスを消費者およびシステム管理者に提供する。サービス・レベル管理84が、要求されるサービス・レベルが満たされるようにクラウド・コンピューティング・リソース割当ておよびクラウド・コンピューティング・リソース管理を提供する。サービス・レベル・アグリーメント(SLA)計画および履行85が、SLAにより将来の要件が予期されるクラウド・コンピューティング・リソースに関する事前取決め、およびそのようなリソースの調達を提供する。
作業負荷層90が、クラウド・コンピューティング環境が利用されてよい機能の実施例を提供する。この層から提供されてよい作業負荷および機能の実施例は、マッピングおよびナビゲーション91、ソフトウェア開発およびライフサイクル管理92、仮想教室教育デリバリ93、データ解析処理94、トランザクション処理95、およびウイルス・スキャン・プログラム175を含む。
本発明は、可能な任意の技術的詳細の統合レベルにおけるシステム、方法、またはコンピュータ・プログラム製品、あるいはその組合せであってよい。本発明は、命令ストリームを単独で、または並行に処理する任意のシステムにおいて有益に実施されてよい。コンピュータ・プログラム製品は、プロセッサに本発明の態様を実行させるためのコンピュータ可読プログラム命令をその上に有するコンピュータ可読記憶媒体(または複数の媒体)を含んでよい。
コンピュータ可読記憶媒体は、命令実行デバイスによって使用されるように命令を保持すること、および記憶することができる有形のデバイスであることが可能である。コンピュータ可読記憶媒体は、例えば、電子ストレージ・デバイス、磁気ストレージ・デバイス、光ストレージ・デバイス、電磁ストレージ・デバイス、半導体ストレージ・デバイス、または以上の任意の適切な組合せであってよいが、これらには限定されない。コンピュータ可読記憶媒体のより具体的な例の非網羅的なリストは、以下、すなわち、ポータブル・コンピュータ・ディスケット、ハードディスク、ランダム・アクセス・メモリ(RAM)、読取り専用メモリ(ROM)、消去可能なプログラマブル読取り専用メモリ(EPROMもしくはフラッシュ・メモリ)、スタティック・ランダム・アクセス・メモリ(SRAM)、ポータブル・コンパクト・ディスク読取り専用メモリ(CD-ROM)、デジタル・バーサタイル・ディスク(DVD)、メモリ・スティック、フロッピ・ディスク、命令が記録されているパンチカードもしくは溝の中の隆起構造などの機械的に符号化されたデバイス、および以上の任意の適切な組合せを含む。本明細書において使用されるコンピュータ可読記憶媒体は、電波もしくは他の自由に伝播する電磁波、導波路もしくは他の伝達媒体を介して伝播する電磁波(例えば、光ファイバ・ケーブルを通過する光パルス)、または配線を介して伝送される電気信号などの一過性の信号そのものであると解釈されるべきではない。
本明細書において説明されるコンピュータ可読プログラム命令は、コンピュータ可読記憶媒体からそれぞれのコンピューティング/処理デバイスに、またはネットワーク、例えば、インターネット、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワーク、または無線ネットワーク、あるいはその組合せを介して外部コンピュータもしくは外部ストレージ・デバイスにダウンロードされることが可能である。ネットワークは、銅伝送ケーブル、伝送光ファイバ、無線伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイ・コンピュータ、またはエッジ・サーバ、あるいはその組合せを備えてよい。各コンピューティング/処理デバイスにおけるネットワーク・アダプタ・カードまたはネットワーク・インタフェースが、ネットワークからコンピュータ可読プログラム命令を受信し、それぞれのコンピューティング/処理デバイス内のコンピュータ可読記憶媒体に記憶されるようにコンピュータ可読プログラム命令を転送する。
本発明の動作を実行するためのコンピュータ可読プログラム命令は、アセンブラ命令、命令セット・アーキテクチャ(ISA)命令、機械命令、機械依存命令、マイクロコード、ファームウェア命令、状態設定データ、集積回路のための構成データ、またはSmalltalk(R)、C++、もしくはそれに類するものなどのオブジェクト指向プログラミング言語、および「C」プログラミング言語もしくはそれに類似したプログラミング言語などの従来の手続き型プログラミング言語を含め、1つまたは複数のプログラミング言語の任意の組合せで書かれたソース・コードもしくはオブジェクト・コードのいずれかであってよい。コンピュータ可読プログラム命令は、全体がユーザのコンピュータ上で実行されても、一部がユーザのコンピュータ上で実行されても、スタンドアロンのソフトウェア・パッケージとして実行されても、一部がユーザのコンピュータ上で、かつ一部が遠隔コンピュータ上で実行されても、全体が遠隔コンピュータもしくは遠隔サーバの上で実行されてもよい。全体が遠隔コンピュータもしくは遠隔サーバの上で実行されるシナリオにおいて、遠隔コンピュータは、ローカル・エリア・ネットワーク(LAN)もしくはワイド・エリア・ネットワーク(WAN)を含む任意のタイプのネットワークを介してユーザのコンピュータに接続されてよく、または接続は、外部コンピュータに対して行われてもよい(例えば、インターネット・サービス・プロバイダを使用してインターネットを介して)。一部の実施形態において、例えば、プログラマブル・ロジック回路、フィールド・プログラマブル・ゲート・アレイ(FPGA)、またはプログラマブル・ロジック・アレイ(PLA)を含む電子回路が、本発明の態様を実行するために、電子回路をカスタマイズするようにコンピュータ可読プログラム命令の状態情報を利用することによってコンピュータ可読プログラム命令を実行してよい。
本発明の態様は、本発明の実施形態による方法、装置(システム)、およびコンピュータ・プログラム製品のフローチャート図またはブロック図あるいはその両方を参照して本明細書において説明される。フローチャート図またはブロック図あるいはその両方の各ブロック、ならびにフローチャート図またはブロック図あるいはその両方におけるブロックの組合せは、コンピュータ可読プログラム命令によって実施されることが可能であることが理解されよう。
これらのコンピュータ可読プログラム命令は、そのコンピュータまたは他のプログラマブル・データ処理装置のプロセッサを介して実行されるそれらの命令が、フローチャート図またはブロック図あるいはその両方の1つまたは複数のブロックにおいて指定される機能/動作を実施する手段を作り出すべく、汎用コンピュータ、専用コンピュータ、または他のプログラマブル・データ処理装置のプロセッサに提供されて機械を作り出すものであってよい。また、これらのコンピュータ可読プログラム命令は、命令が記憶されているコンピュータ可読記憶媒体が、フローチャート図またはブロック図あるいはその両方の1つまたは複数のブロックに指定される機能/動作の態様を実施する命令を含む製造品を備えるべく、特定の様態で機能するようにコンピュータ、プログラマブル・データ処理装置、または他のデバイス、あるいはその組合せを導くことができるコンピュータ可読記憶媒体に記憶されてもよい。
また、コンピュータ可読プログラム命令は、コンピュータ、他のプログラマブル装置、または他のデバイスの上で実行される命令が、フローチャート図またはブロック図あるいはその両方の1つまたは複数のブロックに指定される機能/動作を実施するように、コンピュータによって実施されるプロセスを作り出すべく、コンピュータ、他のプログラマブル・データ処理装置、または他のデバイスにロードされ、コンピュータ、他のプログラマブル装置、または他のデバイスの上で一連の動作ステップを実行させるものであってもよい。
図におけるフローチャート図およびブロック図は、本発明の様々な実施形態によるシステム、方法、およびコンピュータ・プログラム製品の可能な実装形態のアーキテクチャ、機能、および動作を例示する。これに関して、フローチャート図またはブロック図における各ブロックは、指定された論理機能を実施するための1つまたは複数の実行可能命令を備える、命令のモジュール、セグメント、または部分を表すことが可能である。一部の代替の実装形態において、ブロックに記載される機能は、図に記載される順序を外れて生じてよい。例えば、連続して示される2つのブロックが、実際には、実質的に同時に実行されてよく、またはそれらのブロックが、ときとして、関与する機能に依存して、逆の順序で実行されてよい。また、ブロック図またはフローチャート図あるいはその両方の各ブロック、ならびにブロック図またはフローチャート図あるいはその両方におけるブロックの組合せは、指定された機能もしくは動作を実行する、または専用ハードウェア命令とコンピュータ命令の組合せを実行する専用ハードウェア・ベースのシステムによって実施されることが可能であることにも留意されたい。
本明細書において「一実施形態」、「或る実施形態」、「例示的な実施形態」、その他について述べることは、説明される実施形態が特定の特徴、構造、または特性を含んでよいことを示すが、すべての実施形態が、その特定の特徴、構造、または特性を必ずしも含まなくてもよい。さらに、そのような句は、必ずしも同一の実施形態について述べるものではない。さらに、特定の特徴、構造、または特性について、或る実施形態に関連して説明される場合、明示的に説明されるか否かにかかわらず、他の実施形態に関連してそのような特徴、構造、または特性を実施することは、当業者の知識の範囲内であることが前提とされる。
本明細書において使用される術語は、特定の実施形態を説明することだけを目的としており、本発明を限定することは意図していない。本明細書において使用される単数形、「或る」および「その」は、文脈がそうでないことを明示しない限り、複数形も含むことを意図している。「備える」または「備えた」あるいはその両方という術語は、本明細書において使用される場合、明記される特徴、整数、ステップ、動作、要素、または構成要素、あるいはその組合せの存在を指定するが、他の1つまたは複数の特徴、整数、ステップ、動作、要素、構成要素、またはそのグループ、あるいはその組合せの存在も、追加も排除しないことをさらに理解されたい。
本発明の様々な実施形態の説明は、例示の目的で提示されてきたが、網羅的であることも、開示される実施形態に限定されることも意図していない。本発明の範囲を逸脱することなく、多くの変形形態および変更形態が、当業者には明白となろう。本明細書において使用される術語は、実施形態の原理、実際的な応用、もしくは市場において見られる技術に優る技術的改良を最もよく説明すべく、または他の当業者が、本明細書において開示される実施形態を理解することを可能にすべく選択された。

Claims (20)

  1. データ処理システム・セキュリティを維持するためのコンピュータによって実施される方法であって、
    1つまたは複数のコンピュータ・プロセッサが、メタデータ・ストレージ・ユニットから、データ・ファイルの少なくとも一部分に関連付けられたメタデータを受信すること、
    前記1つまたは複数のコンピュータ・プロセッサが、前記メタデータに応じて前記データ・ファイルの前記少なくとも一部分に関する優先度を生成すること、および
    前記1つまたは複数のコンピュータ・プロセッサが、前記優先度に応じて前記データ・ファイルのスキャンを行うことを含み、
    前記メタデータが、1つまたは複数のウイルス標識を備える、方法。
  2. 前記メタデータが、前記データ・ファイルがデータ・ストアにストリーミングされるのと並行して継続的に計算されるチェックサムに関連付けられる、請求項1に記載のコンピュータによって実施される方法。
  3. 前記1つまたは複数のコンピュータ・プロセッサが、前記スキャンに応じて前記データ・ファイルの前記メタデータを更新すること、および
    前記1つまたは複数のコンピュータ・プロセッサが、前記データ・ファイルをさらなる処理のために提供すること
    をさらに含む請求項1または2に記載のコンピュータによって実施される方法。
  4. 前記優先度が、データ・ファイルとメタデータの相互関係に応じて生成される、請求項1に記載のコンピュータによって実施される方法。
  5. 前記1つまたは複数のコンピュータ・プロセッサが、前記データ・ファイルを浄化ルーチンに提供することをさらに含む請求項1に記載のコンピュータによって実施される方法。
  6. 前記1つまたは複数のコンピュータ・プロセッサが、前記データ・ファイルの一部分に関するチェックサムを前記メタデータ・ストレージ・ユニットにおけるチェックサムと照合すること、および
    前記1つまたは複数のコンピュータ・プロセッサが、前記照合に応答してデータ浄化ルーチンをトリガすること
    をさらに含む請求項1ないし5のいずれかに記載のコンピュータによって実施される方法。
  7. 前記1つまたは複数のコンピュータ・プロセッサが、前記データ・ファイルの一部分に関連付けられたチェックサム・メタデータを更新することをさらに含む請求項1ないし6のいずれかに記載のコンピュータによって実施される方法。
  8. システム・セキュリティを維持するためのコンピュータによって実施される方法であって、
    1つまたは複数のコンピュータ・プロセッサが、更新されたウイルス定義を受信すること、
    前記1つまたは複数のコンピュータ・プロセッサが、メタデータ・ストレージ・ユニットから少なくとも1つのデータ・ファイルに関連付けられたメタデータを取得すること、
    前記1つまたは複数のコンピュータ・プロセッサが、前記メタデータおよび前記更新されたウイルス定義に応じて前記少なくとも1つのデータ・ファイルに関する優先度を生成すること、
    前記1つまたは複数のコンピュータ・プロセッサが、前記優先度に応じてデータ・ファイルを選択すること、
    前記1つまたは複数のコンピュータ・プロセッサが、前記データ・ファイルのスキャンを行うこと、
    前記1つまたは複数のコンピュータ・プロセッサが、前記スキャンに応じて前記データ・ファイルの前記メタデータを更新すること、および
    前記1つまたは複数のコンピュータ・プロセッサが、前記データ・ファイルをさらなる処理のために提供すること
    を含む方法。
  9. 前記メタデータが、前記データ・ファイルがデータ・ストアにストリーミングされるのと並行して継続的に計算されるチェックサムに関連付けられる、請求項8に記載のコンピュータによって実施される方法。
  10. システム・セキュリティを維持するためのコンピュータによって実施される方法であって、
    1つまたは複数のコンピュータ・プロセッサが、メタデータ・ストレージ・ユニットから少なくとも1つのデータ・ファイルに関連付けられたメタデータを取得すること、
    前記1つまたは複数のコンピュータ・プロセッサが、前記メタデータに応じて前記少なくとも1つのデータ・ファイルに関する優先度を生成すること、
    前記1つまたは複数のコンピュータ・プロセッサが、前記優先度に応じてデータ・ファイルを選択すること、
    前記1つまたは複数のコンピュータ・プロセッサが、前記データ・ファイルのスキャンを行うこと、
    前記1つまたは複数のコンピュータ・プロセッサが、前記データ・ファイルに関する共通脆弱性スコアを決定すること、
    前記1つまたは複数のコンピュータ・プロセッサが、前記スキャンに応じて前記データ・ファイルの前記メタデータを更新すること、および
    前記1つまたは複数のコンピュータ・プロセッサが、前記スコアを評価のためにシステム・ユーザに提供すること、
    を含む方法。
  11. 前記メタデータが、前記データ・ファイルがデータ・ストアにストリーミングされるのと並行して継続的に計算されるチェックサムに関連付けられる、請求項10に記載のコンピュータによって実施される方法。
  12. システム・セキュリティを維持するためのコンピュータ・システムであって、
    1つまたは複数のコンピュータ・プロセッサと、
    1つまたは複数のコンピュータ可読ストレージ・デバイスと、
    前記1つまたは複数のコンピュータ・プロセッサによる実行のために前記1つまたは複数のコンピュータ可読ストレージ・デバイス上に記憶されたプログラム命令であって、
    メタデータ・ストレージ・ユニットから少なくとも1つのデータ・ファイルに関連付けられたメタデータを受信するプログラム命令と、
    前記メタデータに応じて前記少なくとも1つのデータ・ファイルに関する優先度を生成するプログラム命令と
    前記優先度に応じて前記データ・ファイルのスキャンを行うプログラム命令とを含み、前記メタデータが、1つまたは複数のウイルス標識を備える、プログラム命令と
    を備えるコンピュータ・システム。
  13. 前記メタデータが、前記データ・ファイルがデータ・ストアにストリーミングされるのと並行して継続的に計算されるチェックサムに関連付けられる、請求項12に記載のコンピュータ・システム
  14. 前記スキャンに応じて前記データ・ファイルの前記メタデータを更新するプログラム命令と、
    前記データ・ファイルをさらなる処理のために提供するプログラム命令と
    をさらに備える請求項12または13のいずれかに記載のコンピュータ・システム。
  15. 前記優先度が、データ・ファイルとメタデータの相互関係に応じて生成される、請求項12ないし14のいずれかに記載のコンピュータ・システム。
  16. 前記データ・ファイルを浄化ルーチンに提供するプログラム命令をさらに備える請求項12ないし15のいずれかに記載のコンピュータ・システム。
  17. 前記1つまたは複数のコンピュータ・プロセッサが、前記データ・ファイルの一部分に関するチェックサムを前記メタデータ・ストレージ・ユニットにおけるチェックサムと照合するプログラム命令と、
    前記チェックサムを照合することに応答してデータ浄化ルーチンをトリガするプログラム命令と
    をさらに備える請求項12ないし16のいずれかに記載のコンピュータ・システム。
  18. 前記データ・ファイルの一部分に関連付けられたチェックサム・メタデータを更新するプログラム命令をさらに備える請求項12ないし17のいずれかに記載のコンピュータ・システム。
  19. システム・セキュリティを維持するためのコンピュータ・プログラム製品であって、
    処理回路によって読取り可能であり、かつ請求項1ないし11のいずれかに記載の方法を実行するために前記処理回路によって実行されるように命令を記憶するコンピュータ可読記憶媒体を備えるコンピュータ・プログラム製品。
  20. コンピュータ可読媒体上に記憶され、かつデジタル・コンピュータの内部メモリにロード可能であるコンピュータ・プログラムであって、
    前記プログラムがコンピュータ上で実行されたとき、請求項1ないし11のいずれかに記載の方法を実行するためのソフトウェア・コード部分を備える、コンピュータ・プログラム。
JP2022522619A 2019-10-17 2020-10-14 システム・セキュリティを維持すること Active JP7525239B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/655,372 2019-10-17
US16/655,372 US11093612B2 (en) 2019-10-17 2019-10-17 Maintaining system security
PCT/IB2020/059628 WO2021074802A1 (en) 2019-10-17 2020-10-14 Maintaining system security

Publications (3)

Publication Number Publication Date
JP2022552368A true JP2022552368A (ja) 2022-12-15
JPWO2021074802A5 JPWO2021074802A5 (ja) 2022-12-23
JP7525239B2 JP7525239B2 (ja) 2024-07-30

Family

ID=75492014

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022522619A Active JP7525239B2 (ja) 2019-10-17 2020-10-14 システム・セキュリティを維持すること

Country Status (8)

Country Link
US (1) US11093612B2 (ja)
JP (1) JP7525239B2 (ja)
KR (1) KR20220054814A (ja)
CN (1) CN114503109B (ja)
AU (1) AU2020366615B2 (ja)
DE (1) DE112020004992T5 (ja)
GB (1) GB2603685B (ja)
WO (1) WO2021074802A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113608689B (zh) * 2021-07-16 2024-04-02 上海德衡数据科技有限公司 基于边缘计算的数据缓存方法及系统
CN116737854B (zh) * 2023-05-26 2024-04-30 上海优异达机电有限公司 基于多源遥感数据的时空数据湖管理系统及其安全防护方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7340774B2 (en) * 2001-10-15 2008-03-04 Mcafee, Inc. Malware scanning as a low priority task
US20070276823A1 (en) 2003-05-22 2007-11-29 Bruce Borden Data management systems and methods for distributed data storage and management using content signatures
US7519726B2 (en) * 2003-12-12 2009-04-14 International Business Machines Corporation Methods, apparatus and computer programs for enhanced access to resources within a network
US7475427B2 (en) * 2003-12-12 2009-01-06 International Business Machines Corporation Apparatus, methods and computer programs for identifying or managing vulnerabilities within a data processing network
US7698369B2 (en) 2004-05-27 2010-04-13 Strongmail Systems, Inc. Email delivery system using metadata on emails to manage virtual storage
GB0418066D0 (en) * 2004-08-13 2004-09-15 Ibm A prioritization system
US20070043857A1 (en) * 2005-08-16 2007-02-22 Anchiva Systems, Inc. Method and System to Accelerate Data Processing for Mal-ware Detection and Elimination In a Data Network
US9235703B2 (en) * 2005-09-30 2016-01-12 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Virus scanning in a computer system
US10191976B2 (en) 2005-10-26 2019-01-29 Cortica, Ltd. System and method of detecting common patterns within unstructured data elements retrieved from big data sources
WO2007117636A2 (en) * 2006-04-06 2007-10-18 Smobile Systems, Inc. Malware detection system and method for comprssed data on mobile platforms
US8799903B1 (en) * 2007-07-31 2014-08-05 Hewlett-Packard Development Company, L.P. Systems and methods for exchanging runtime functionalities between software stacks
CN101119373B (zh) 2007-09-04 2010-09-08 北京大学 一种网关级流式病毒扫描方法及其系统
US8353041B2 (en) 2008-05-16 2013-01-08 Symantec Corporation Secure application streaming
US8302193B1 (en) * 2008-05-30 2012-10-30 Symantec Corporation Methods and systems for scanning files for malware
US8640241B2 (en) * 2009-11-16 2014-01-28 Quatum Corporation Data identification system
US10574630B2 (en) 2011-02-15 2020-02-25 Webroot Inc. Methods and apparatus for malware threat research
US8667592B2 (en) 2011-03-15 2014-03-04 Symantec Corporation Systems and methods for looking up anti-malware metadata
US9686293B2 (en) 2011-11-03 2017-06-20 Cyphort Inc. Systems and methods for malware detection and mitigation
US9049235B2 (en) 2012-07-16 2015-06-02 Mcafee, Inc. Cloud email message scanning with local policy application in a network environment
US9607004B2 (en) * 2014-06-18 2017-03-28 International Business Machines Corporation Storage device data migration
KR101587161B1 (ko) * 2014-09-03 2016-01-20 한국전자통신연구원 실시간 네트워크 안티바이러스 수행 장치 및 방법
US9654497B2 (en) 2015-04-04 2017-05-16 International Business Machines Corporation Virus-release-date-based priority virus scanning
US10587671B2 (en) 2015-07-09 2020-03-10 Zscaler, Inc. Systems and methods for tracking and auditing changes in a multi-tenant cloud system
US10205735B2 (en) 2017-01-30 2019-02-12 Splunk Inc. Graph-based network security threat detection across time and entities

Also Published As

Publication number Publication date
US11093612B2 (en) 2021-08-17
GB2603685A (en) 2022-08-10
JP7525239B2 (ja) 2024-07-30
US20210117542A1 (en) 2021-04-22
CN114503109B (zh) 2022-09-23
GB202204979D0 (en) 2022-05-18
KR20220054814A (ko) 2022-05-03
GB2603685B (en) 2023-04-19
CN114503109A (zh) 2022-05-13
DE112020004992T5 (de) 2022-06-30
AU2020366615A1 (en) 2022-03-31
WO2021074802A1 (en) 2021-04-22
AU2020366615B2 (en) 2023-11-23

Similar Documents

Publication Publication Date Title
US10999305B2 (en) Storage environment activity monitoring
US11042646B2 (en) Selecting data storage based on data and storage classifications
US11093289B2 (en) Provisioning disaster recovery resources across multiple different environments based on class of service
US12093387B2 (en) Endpoint detection and response attack process tree auto-play
US10552616B2 (en) Determining and managing application vulnerabilities
JP7377058B2 (ja) ファイアウォールを通したコンプライアンス違反のサーバに向かう通信/そのようなサーバからの通信を一時停止する、コンピュータによって実施される方法、コンピュータ・システム、およびコンピュータ・プログラム
US11159607B2 (en) Management for a load balancer cluster
WO2022028144A1 (en) Blockchain management of provisioning failures
JP7525239B2 (ja) システム・セキュリティを維持すること
US11093292B2 (en) Identifying recurring actions in a hybrid integration platform to control resource usage
CN115956234A (zh) 分布式计算环境中超额资源使用的检测和处理
WO2022062997A1 (en) Computer file metadata segmentation security system
US11900480B2 (en) Mediating between social networks and payed curated content producers in misinformative content mitigation
US10956384B2 (en) Assessing aggregated data quality
US20210306418A1 (en) Data governance in a dispersed storage network using bucket templates
US20170068919A1 (en) Risk assessment in online collaborative environments
US11119750B2 (en) Decentralized offline program updating
US11650975B2 (en) Online file system consistency check for container data on a clustered filesystem
US11790082B2 (en) Reasoning based workflow management
US11175825B1 (en) Configuration-based alert correlation in storage networks
US11785038B2 (en) Transfer learning platform for improved mobile enterprise security
US11178110B2 (en) Controlling compliance remediations
US20200169580A1 (en) Identifying and circumventing security scanners
JP2023024385A (ja) ユーザインターフェーススクリーンショットを自動的にキャプチャする方法、システム、及びコンピュータプログラム(ソフトウェア製品ドキュメンテーションのためのユーザインターフェーススクリーンショットの自動キャプチャ)

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20220518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221214

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230324

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240319

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20240411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240619

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240702

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20240703

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240716

R150 Certificate of patent or registration of utility model

Ref document number: 7525239

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150