JP2023543596A - 顧客データ処理のためのシステムおよび方法 - Google Patents
顧客データ処理のためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2023543596A JP2023543596A JP2023519570A JP2023519570A JP2023543596A JP 2023543596 A JP2023543596 A JP 2023543596A JP 2023519570 A JP2023519570 A JP 2023519570A JP 2023519570 A JP2023519570 A JP 2023519570A JP 2023543596 A JP2023543596 A JP 2023543596A
- Authority
- JP
- Japan
- Prior art keywords
- data
- container
- task
- computing device
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/01—Customer relationship services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
本技術のさまざまな実施形態は、一般に、セキュリティ保護された顧客データ処理のためのシステムおよび方法に関する。より具体的には、いくつかの実施形態は、セキュリティをサポートしてデータに対してより強いレベルの制御を提供する態様でプロバイダとして派生データを処理することに関する。ソリューションは、顧客データ処理の4つのコア原理、すなわち認可されない限り顧客データのエクスポートがないこと、シェルアクセスまたは等価物のみによるリモート動作、一時的であってタスクベースの特権、およびエフェメラルである診断データ、をサポートする。本明細書における顧客データ処理システムは、診断データの格納のための中央リポジトリと、中央リポジトリへのアップロードおよびコンテナ上での自動ステージングのためのアップロードツールと、専用のコンテナ上にホストされた診断データおよび分析ツールへのタスクベースのアクセスを可能にする診断仮想マシンと、要求を処理して、コンテナをプロビジョニングおよびステージングして、消去を行うためのアプリケーションとを含む。
Description
技術分野
本技術のさまざまな実施形態は、一般に、セキュリティ保護された顧客データ処理に関する。より具体的には、本技術の実施形態は、顧客データ処理のコアセキュリティ原理をサポートして派生データおよび顧客データのライフサイクル全体に対してより強いレベルの制御を提供する態様でサービスプロバイダとして顧客データを処理するためのシステムおよび方法に関する。
本技術のさまざまな実施形態は、一般に、セキュリティ保護された顧客データ処理に関する。より具体的には、本技術の実施形態は、顧客データ処理のコアセキュリティ原理をサポートして派生データおよび顧客データのライフサイクル全体に対してより強いレベルの制御を提供する態様でサービスプロバイダとして顧客データを処理するためのシステムおよび方法に関する。
背景
クラウドサービスプロバイダは、顧客の信頼を得て、サービス提供物に入力または作成された機密データを含むサービスを管理およびメンテナンスする。サービスプロバイダは、顧客の信頼を得て、信頼の置ける顧客データ管理人になる。サービスは、ソフトウェア・アズ・ア・サービス(SaaS:Software as a Service)、プラットフォーム・アズ・ア・サービス(PaaS:Platform as a Service)またはインフラストラクチャ・アズ・ア・サービス(IaaS:Infrastructure as a Service)を他のクラウドサービスとともに含み得る。顧客データ保護範囲は、契約上の義務、法令上の義務および/または他の法的義務の対象になり得るあらゆるデジタル資産(すなわち、ファイル)を含み得る。これらの義務は、地理的エリアまたは管轄エリア(ヨーロッパ、アメリカ、中国、カリフォルニアなど)によって変わる場合がある。このような義務の対象になるデータの例としては、(1)顧客コンテンツおよび(2)派生データが挙げられるが、これらに限定されるものではない。当該(1)顧客コンテンツは、サービス内に格納されたりサービス上でまたはサービスを通じて実行される、顧客または任意の顧客ユーザによって提供される、任意の形式の全てのソフトウェアデータ(パーソナルデータおよび個人識別情報を含む)、テキスト、画像、音声、映像、写真、第三者アプリケーション、ならびに他のコンテンツおよび資料を含むが、これらに限定されるものではない。当該(2)派生データは、メンテナンス、トラブルシューティング、モニタリング、使用分析、課金、キャパシティプランニング、訓練、サービス向上、セキュリティおよびオペレーションズリサーチ、サービス開発、ならびに他のクラウドサービスプロバイダ機能に使用できる顧客に特有のメタデータを含むが、これらに限定されるものではない。サービスプロバイダは、プライバシ、セキュリティおよび削除権などの、顧客データの処理における特定の要件を満たさなければならず、データがそのライフタイム全体を通して適切に追跡されない場合には、データの場所を特定しようとしたり、データを説明しようとしたり、データを除去しようとしたりすることは困難であろう。たとえば、データを除去するには、当該データがどこに存在するか、および、当該データがバックアップシステム、ログリポジトリシステムなどの中にあるかどうかなど、当該データが複製されているかどうかを認識または理解する必要がある。データがセキュリティ保護された環境(たとえば、クラウド)を離れることを許可されると、当該データの追跡可能性は失われる。
クラウドサービスプロバイダは、顧客の信頼を得て、サービス提供物に入力または作成された機密データを含むサービスを管理およびメンテナンスする。サービスプロバイダは、顧客の信頼を得て、信頼の置ける顧客データ管理人になる。サービスは、ソフトウェア・アズ・ア・サービス(SaaS:Software as a Service)、プラットフォーム・アズ・ア・サービス(PaaS:Platform as a Service)またはインフラストラクチャ・アズ・ア・サービス(IaaS:Infrastructure as a Service)を他のクラウドサービスとともに含み得る。顧客データ保護範囲は、契約上の義務、法令上の義務および/または他の法的義務の対象になり得るあらゆるデジタル資産(すなわち、ファイル)を含み得る。これらの義務は、地理的エリアまたは管轄エリア(ヨーロッパ、アメリカ、中国、カリフォルニアなど)によって変わる場合がある。このような義務の対象になるデータの例としては、(1)顧客コンテンツおよび(2)派生データが挙げられるが、これらに限定されるものではない。当該(1)顧客コンテンツは、サービス内に格納されたりサービス上でまたはサービスを通じて実行される、顧客または任意の顧客ユーザによって提供される、任意の形式の全てのソフトウェアデータ(パーソナルデータおよび個人識別情報を含む)、テキスト、画像、音声、映像、写真、第三者アプリケーション、ならびに他のコンテンツおよび資料を含むが、これらに限定されるものではない。当該(2)派生データは、メンテナンス、トラブルシューティング、モニタリング、使用分析、課金、キャパシティプランニング、訓練、サービス向上、セキュリティおよびオペレーションズリサーチ、サービス開発、ならびに他のクラウドサービスプロバイダ機能に使用できる顧客に特有のメタデータを含むが、これらに限定されるものではない。サービスプロバイダは、プライバシ、セキュリティおよび削除権などの、顧客データの処理における特定の要件を満たさなければならず、データがそのライフタイム全体を通して適切に追跡されない場合には、データの場所を特定しようとしたり、データを説明しようとしたり、データを除去しようとしたりすることは困難であろう。たとえば、データを除去するには、当該データがどこに存在するか、および、当該データがバックアップシステム、ログリポジトリシステムなどの中にあるかどうかなど、当該データが複製されているかどうかを認識または理解する必要がある。データがセキュリティ保護された環境(たとえば、クラウド)を離れることを許可されると、当該データの追跡可能性は失われる。
たとえば分析のためにデータがエンジニアのコンピュータにダウンロードされると、当該データの追跡可能性は失われるため、プロバイダは、当該データの全てのインスタンスがどこに存在するか、当該データが何に使用されたか、または当該データがどこにコピーされたかを認識することをもはや保証できない。そのため、削除権および忘れられる権利などの、一般データ保護規則(GDPR:General Data Protection Regulation)、カリフォルニア州消費者プライバシ法(CCPA:California Consumer Privacy Act)および海外データ合法的使用明確化(CLOUD:Clarifying Lawful Overseas Use of Data)法規則を遵守するには、プロバイダのタスクフォース内においてとてつもない信頼が必要になる。たとえば、インシデントにアクセスするために個人識別情報(PII:Personally Identifying Information)およびログがエンジニアの作業空間(たとえば、ラップトップ)にダウンロードされる場合があり、その場合、エンジニアは、作業が完了するとそれを忘れずに削除する責任がある。
それにもかかわらず、従来から、構文解析および分析の目的で診断データがエンジニア(すなわち、顧客サポート、開発、オペレーションエンジニア)のローカルワークステーションにダウンロードされている。これは、顧客データがセキュリティ保護された生成環境(たとえば、クラウド)から抜き出されるために、十分に追跡、セキュリティ保護および消去することができないことを意味する。歴史的に見て、クラウドプロバイダ(たとえば、PaaS、SaaS、プライベートクラウド、オンプレミスデプロイメントなど)は、顧客コンテンツに提供された保護範囲から派生データを除外することによってこの問題に取り組んできた。しかし、本明細書に開示されているソリューションは、トラブルシューティングおよび他の診断目的でのアクセスを許可しながら、顧客に提供された保護範囲に派生データを含めるための手段を提供する。
このセクションに記載されている情報は、背景情報として提示されており、本開示の理解を手助けすることのみに役立つ。上記のいずれかが本開示に対する先行技術として適用可能であるかどうかについては、判断されておらず、断言もされない。
発明の簡単な概要
この概要は、以下の詳細な説明でさらに説明する種々の概念を簡略化した形式で紹介するために提供されている。この概要は、クレームされている主題の主要な特徴または本質的な特徴を識別することを意図したものではなく、クレームされている主題の範囲を決定する手助けとして使用されることを意図したものでもない。
この概要は、以下の詳細な説明でさらに説明する種々の概念を簡略化した形式で紹介するために提供されている。この概要は、クレームされている主題の主要な特徴または本質的な特徴を識別することを意図したものではなく、クレームされている主題の範囲を決定する手助けとして使用されることを意図したものでもない。
本明細書におけるさまざまな実施形態は、セキュリティ保護された態様で顧客データを処理して、プロバイダが派生データをより制御することを可能にするためのシステム、方法およびコンピュータ読取可能記憶媒体に関する。一実施形態において、顧客データを処理するためのコンピューティング装置は、1つまたは複数のコンピュータ読取可能記憶媒体と、1つまたは複数の処理システムと、上記1つまたは複数のコンピュータ読取可能記憶媒体に格納されたプログラム命令とを備え、上記プログラム命令は、上記1つまたは複数の処理システムによって実行されると、上記1つまたは複数の処理システムに、データアクセッサからの、タスクのデータにアクセスする要求に応答して、データリポジトリに格納された、上記タスクに関連付けられたデータを識別することを行うように指示する。上記プログラム命令はさらに、上記処理システムに、上記タスクのためにコンテナをプロビジョニングすることを行うように指示し、上記コンテナは、上記タスクに関連付けられた上記データと、少なくとも1つのデータ分析ツールとを含み、上記プログラム命令はさらに、上記処理システムに、上記コンテナへのアクセスを上記データアクセッサに提供することと、上記1つまたは複数のデータアクセッサが上記コンテナから出るかまたは上記コンテナを使用し終えた後に、上記コンテナを上記コンピューティング装置から消去することとを行うように指示する。
一実施形態において、上記プログラム命令はさらに、上記処理システムに、上記データリポジトリをメンテナンスすることを行うように指示し、上記データリポジトリは、複数のタスクのデータを含む。上記プログラム命令はさらに、上記処理システムに、上記タスクのために上記コンテナをプロビジョニングする前に、上記データアクセッサが上記タスクに関連付けられた上記データにアクセスすることを承認されるかどうかを判断することを行うように指示し得る。上記プログラム命令はさらに、上記処理システムに、上記タスクのために上記コンテナをプロビジョニングした後に、上記コンテナが準備できていることを上記データアクセッサに通知することを行うように指示し得る。上記プログラム命令はさらに、上記処理システムに、上記コンテナを上記コンピューティング装置から消去する前に、上記データアクセッサが上記コンテナから出たことを検出することを行うように指示し得る。いくつかの実施形態において、上記コンテナは、上記データアクセッサが、上記タスクに関連付けられた上記データを上記コンテナからエクスポートすることを防止する。いくつかの実施形態において、上記コンテナは、仮想マシン上にホストされる。特定の実施形態において、上記プログラム命令は、上記コンテナを上記コンピューティング装置から消去するために、上記処理システムに、上記コンテナを消去するための待機時間を識別して、上記待機時間が経過すると上記コンテナを上記コンピューティング装置から消去することを行うように指示する。
代替的な実施形態において、セキュリティ保護された態様で顧客データを処理する方法は、データリポジトリに格納された、インシデントに関連付けられたデータを識別するステップと、上記インシデントのためにコンテナをプロビジョニングするステップとを備え、上記コンテナは、上記インシデントに関連付けられた上記データと、少なくとも1つのデータ分析ツールとを含む。上記方法はさらに、上記コンテナへのアクセスをデータアクセッサに提供するステップと、上記1つまたは複数のデータアクセッサが上記コンテナから出るかまたは上記コンテナを使用し終えた(たとえば、一定時間アイドル状態であった)後に、上記コンテナをシステムから消去するステップを備える。インシデントは、本明細書に記載されている提供されたサービスに関連する任意のイベントまたは状態の発生を含み得る。いくつかの例において、インシデントは、提供されたサービスの正常機能に関連するデータセットを含む。インシデントのさらに他の例としては、たとえば、異常機能の発生、正常機能の発生、CDHアップロードツールからのデータアップロードイベント、エラー、エラーレポート、バグインシデント、または、一般的性能の評価、バグの修正、エラーへの対処、もしくは他の一般的な分析、観察、調整、検証もしくは調査の目的でデータアクセッサがデータにアクセスすることを希望し得る類似のシナリオを挙げることができる。
さらに別の実施形態において、1つまたは複数の非一時的なコンピュータ読取可能記憶媒体は、セキュリティ保護された顧客データ処理を容易にするためのプログラム命令を格納しており、上記プログラム命令は、処理システムによって読み取られて実行されると、上記処理システムに、データアクセッサからの、タスクのデータにアクセスする要求に応答して、データリポジトリに格納された、上記タスクに関連付けられたデータを識別することを行うように指示する。上記プログラム命令はさらに、上記処理システムに、上記タスクのためにコンテナをプロビジョニングすることを行うように指示し、上記コンテナは、上記タスクに関連付けられた上記データと、少なくとも1つのデータ分析ツールとを含み、上記プログラム命令はさらに、上記処理システムに、上記コンテナへのアクセスを上記データアクセッサに提供することと、上記1つまたは複数のデータアクセッサが上記コンテナから出た後に、上記コンテナをシステムから消去することとを行うように指示する。
本開示の多くの局面は、以下の図面を参照してよりよく理解することができる。図面中の構成要素は、必ずしも縮尺通りに描かれていない。さらに、図面中、同様の参照番号はいくつかの図を通して対応する部分を示している。これらの図面に関連付けていくつかの実施形態を説明しているが、本開示は、本明細書に開示されている実施形態に限定されるものではない。むしろ、その意図は、全ての代替例、変形例および等価物を包含することである。
図面は、必ずしも縮尺通りに描かれていない。同様に、いくつかの構成要素または動作は、本技術の実施形態のうちのいくつかを説明する目的で、それぞれのブロックに切り離したり、1つのブロックにまとめたりすることができない。さらに、本技術はさまざまな変形例および代替的な形態に変更可能であるが、具体的な実施形態が図面に一例として示されており、以下で詳細に説明する。しかし、その意図は、本技術を記載されている特定の実施形態に限定することではない。むしろ、本技術は、添付の特許請求の範囲によって規定される技術の範囲内に含まれる全ての変形例、等価物および代替例を包含するよう意図されている。
詳細な説明
以下の説明および関連付けられた図は、本発明の最良の形態を教示する。本発明の原理を教示する目的で、最良の形態のいくつかの従来の局面は、簡略化または省略される場合がある。以下の特許請求の範囲は、本発明の範囲を指定する。最良の形態のいくつかの局面が、特許請求の範囲に指定されている本発明の範囲内に含まれない場合がある、ということに留意されたい。したがって、当業者は、本発明の範囲内に含まれる最良の形態からの変更例を理解するであろう。当業者は、以下で説明する特徴をさまざまに組み合わせて本発明の複数の変更例を形成できることを理解するであろう。その結果、本発明は、以下で説明する具体例に限定されるものではなく、特許請求の範囲およびそれらの等価物によってのみ限定される。
以下の説明および関連付けられた図は、本発明の最良の形態を教示する。本発明の原理を教示する目的で、最良の形態のいくつかの従来の局面は、簡略化または省略される場合がある。以下の特許請求の範囲は、本発明の範囲を指定する。最良の形態のいくつかの局面が、特許請求の範囲に指定されている本発明の範囲内に含まれない場合がある、ということに留意されたい。したがって、当業者は、本発明の範囲内に含まれる最良の形態からの変更例を理解するであろう。当業者は、以下で説明する特徴をさまざまに組み合わせて本発明の複数の変更例を形成できることを理解するであろう。その結果、本発明は、以下で説明する具体例に限定されるものではなく、特許請求の範囲およびそれらの等価物によってのみ限定される。
本技術のさまざまな実施形態は、一般に、セキュリティ保護された顧客データ処理に関する。より具体的には、本技術は、顧客データ処理のコアセキュリティ原理をサポートして派生データに対するより強いレベルの制御をプロバイダに提供する態様でサービスプロバイダとして顧客データを処理するためのシステムおよび方法に関する。本明細書に開示されている顧客データ処理(CDH:Customer Data Handling)ツールキットは、サービスおよびクラウドプロバイダ(たとえば、SaaS、PaaS、IaaS、プライベートクラウド、オンプレミスデプロイメントなど)が、動作効率を向上させながら前例のないデータスチュワードシップを顧客に提供することを可能にする。このソリューションは、顧客データ処理の4つのコア原理、すなわち認可されない限り顧客データのエクスポートがないこと、シェルアクセスまたは等価物のみによるリモート動作、一時的であってタスクベースの特権、およびエフェメラルである診断データ、をサポートする。
本明細書におけるCDHツールキットは、4つの主要な構成要素、すなわち診断データの格納のための中央リポジトリと、データを中央リポジトリにアップロードするためのアップロードツールと、専用のコンテナ上にホストされた診断データおよび分析ツールへのタスクベースのアクセスを可能にする診断仮想マシン(VM:Virtual Machine)と、診断データおよびツールへのアクセスを要求して、アクセスを提供して、コンテナをプロビジョニングおよびステージングして、コンテナ内の診断データのコピーとともにコンテナを消去するためのCDHアプリケーションと、で構成されている。したがって、権限を与えられたデータアクセッサ(たとえば、サポート/DevOpsエンジニアまたは任意のプログラム、ツール、アプリ、ソフトウェア、ハードウェア、またはそれらの組み合わせ)が1つまたは複数のタスクおよび/またはインシデントに関連する診断データにアクセスすることを要求すると、一時的なコンテナが認可と同時に特定の目的でプロビジョニングされる。コンテナ内において、データアクセッサは、コンテナから出る前に、インシデントに関連する1つまたは複数のタスクまたは分析を完了させてもよく、そのときに、コンテナおよびデータのコピーはシステムから消去される。ユーザは、セキュリティ保護された生成環境(すなわち、コンテナ)内で作業している間は、データを共有したり外部の場所にエクスポートしたりすることができず、それによって、特定のユーザへの個々のアクセスを可能にしながらデータの十分な追跡可能性が保証される。インシデントは、本明細書に記載されている提供されたサービスに関連する任意のイベントまたは状態の発生を含み得る。いくつかの例において、インシデントは、提供されたサービスの正常機能に関連するデータセットを含む。インシデントのさらに他の例としては、たとえば、異常機能の発生、正常機能の発生、CDHアップロードツールからのデータアップロードイベント、エラー、エラーレポート、バグインシデント、または、一般的性能の評価、バグの修正、エラーへの対処、もしくは他の一般的な分析、観察、調整、検証もしくは調査の目的でデータアクセッサがデータにアクセスすることを希望し得る類似のシナリオを挙げることができる。
本明細書におけるSaaS CDHソリューションは、クラウドプロバイダチームが、タスクごとまたはインシデントごとに分離された、セキュリティ保護された生成環境内の診断データリポジトリおよびホストされた分析ツールで構成されたシステムを提供することによって、コアCDH原理との完全な整合を実現することを可能にする。CDHツールキットソリューションは、より短いターンアラウンドタイムでタスクを実行することができるように、アクセスを要求するためのプロセスを加速させる。このソリューションはさらに、その時々で異なるタスクに取り組むための環境を再構成しなくてもよいようにコンテナ内のタスクを切り分けることによってエンジニアの生産性を向上させる。複数のエンジニアは、初めからやり直す必要なしに協働して24時間休みなしのカバレッジを提供するようにインシデントコンテナを共有することができる。さらに、CDHツールキットは、データの効果的なアクセス制御および消去を実施することによって、顧客およびプロバイダの両方がリスクにさらされることを大幅に軽減し、顧客データの処理を向上させる。本明細書におけるソリューションは、顧客診断データのライフサイクルに対する十分な制御を提供し、このデータの追跡可能性は常に維持される。なぜなら、このデータは、さまざまな顧客インシデントに関連する分析またはトラブルシューティング中にさまざまなエンジニアまたはプロバイダスタッフによって使用されるからである。本明細書における技術は、このように、すなわち完全な追跡可能性を有しているがダウンロードまたは抽出できないように(派生データを含む)全ての顧客データを処理し、当該データをセキュリティ保護された生成環境内に保持するために使用することができる。
既存のシステムでは、データは、ロールベースアクセスを有する企業ファイアウォール内に格納される場合があり、限られた場合に作業場所制約付きアクセスが課される。診断データは持続し、消去は実施されず、エクスポートされたデータを追跡する機能はない。同様に、構文解析および分析ツールはパーソナルワークステーション上で実行されるが、アクセス制御は継続的なアクセスをユーザに対して課し、アクセスはロールの変更に応答して取り消されるのみである。しかし、顧客は、プロバイダがデータをセキュリティ保護された態様で、知る必要のある人にだけ知らせるベースで使用することを期待する。従来から、診断データは、その保護範囲から除外されてきた。これらの既存の技術では、データエクスポートのための技術的制御はほとんど存在せず、派生データのセキュリティは従業員のポリシーの遵守に頼ることになる。ユーザは、別の場所または別のユーザとログファイルを共有する場合、従来は当該ファイルをマウントポイントと共有し、別の場所またはユーザは、当該マウントポイントから当該ファイルにアクセスすることができる。例示的なシナリオにおいて、サービスプロバイダの顧客は、問題を報告する場合、サポートと連絡をとってもよく、プロバイダは、当該問題のレコード(すなわち、バグデータベース)を作成してもよい。また、当該問題に関連して顧客によって供給される診断データ情報はいずれも、バグデータベース内のインシデントレコードに添付されてもよく、バグデータベースへのアクセスを有するユーザはいずれも、データベース内の任意のインシデントに関連するデータにアクセスすることができる。これは、顧客診断データへのアクセスを制御できない環境を生じさせる。本技術では、プロバイダは、インシデントへのより制約の付いたアクセスを提供しながら、インシデントに関連してどのデータにアクセス可能であるかをさらに制御することができる。
本明細書に提示されているシステムでは、エフェメラルコンテナを介してしかデータにアクセスすることができず、データは、有効な要求に応答して、インシデントのためのプロビジョニングされたコンテナに一時的に追加される。たとえば、データアクセッサまたは複数のアクセッサは、CDHアプリケーションのユーザインターフェイスに行って、特定のインシデントのデータへのアクセスを要求し得る。ポリシー、認証情報(credential)などに基づいてアクセスが承認されると、当該特定のインシデントの診断データと任意の関連するツール一式とを含むコンテナが当該インシデントのためにプロビジョニングされる。次いで、データアクセッサは、プロビジョニングされたコンテナ内のデータを使用して、プロビジョニングされたコンテナの外側でデータをダウンロード、エクスポートまたは通信することができない状態で構文解析、トラブルシューティングおよび分析ジョブを実行することができる。タスクまたは分析が完了すると、データアクセッサは、プロビジョニングされたコンテナから出ることができ、そのときに(または、後で)、コンテナは、コンテナ内の任意のデータとともに、システムから消去される。いくつかの例では、データアクセッサは、コンテナから出るまたはコンテナを閉鎖することをしなくてもよく、コンテナは、一定時間使用されなかったまたはアイドル状態であった後に消去されてもよい。他の例では、コンテナは、許可された時間の経過後に消去されてもよい。
図1は、本明細書に開示されている技術に係る、CDHシステム100を含む顧客データ処理環境の一例を示す図である。図1は、診断データリポジトリ101と、アップロードツール102と、CDHアプリケーション103と、診断VM104とを含むCDHシステム100を含む。図1はさらに、インシデントデータ110と、コンピューティングデバイス120とを含む。一例において、インシデントデータ110は、顧客エラーレポートに応答して診断データリポジトリ101にアップロードされる。次いで、コンピューティングデバイス120を操作するユーザは、1つまたは複数の目的(たとえば、バグ検出、分析、調査など)でインシデントデータを識別して、インシデントデータへのアクセスを要求し得る。診断データリポジトリ101に格納されたインシデントデータへのアクセスの要求に応答して、CDHアプリケーション103は、ユーザおよび/またはコンピューティングデバイス120がインシデントデータにアクセスするのに必要な認証情報または認可を有しているかどうかを判断する。ユーザおよび/またはコンピューティングデバイス120が必要な要件を満たすと判断したことに応答して、CDHアプリケーション103は、診断VM104上で実行されるコンテナ(たとえば、ドッカーコンテナ)を自動的にプロビジョニングし、プロビジョニングされたコンテナ内のインシデントの診断データのコピーをステージングし、プロビジョニングされたコンテナへのアクセスをコンピューティングデバイス120に提供することができる。
プロビジョニングされたコンテナおよびステージングされた環境へのアクセスがコンピューティングデバイス120に提供されると、当該環境内でさまざまなツールが利用できるようになる。いくつかの例では、同一の完全なツールセットがそれぞれのコンテナに提供されてもよく、他の例では、特定のインシデント、サービス制約および同様の要因に基づいてツールが提供されてもよい。プロビジョニングされたコンテナの使用が完了すると、コンピューティングデバイス120のユーザは、プロビジョニングされたコンテナを閉鎖するまたはプロビジョニングされたコンテナから出ることができる。出た後、CDHアプリケーション103は、コンテナに提供された診断データのコピーとともにコンテナを自動的に消去することができる。いくつかの例では、消去は、コンテナの閉鎖に応答してすぐに行われてもよく、他の例では、消去は、時間遅延または時間間隔に基づいて行われてもよい。
いくつかの例において、診断データリポジトリ101は、オブジェクトストレージサービス(OSS:Object Storage Service)である。異なった制約を遵守しなければならない専門生成環境またはクラウドのために診断データリポジトリ101の別々のインスタンスがプロビジョニングされてもよい。たとえば、ペイメント・カード・インダストリ(PCI:Payment Card Industry)遵守または医療保険の携行性と責任に関する法律(HIPAA:Health Insurance Portability and Accountability Act)遵守の対象になる専門クラウドは、それらのインスタンス内の診断データがそれらのそれぞれの要件に適合することができるように存在してもよい。いくつかの例において、アップロードツール102は、診断データを診断データリポジトリ101にアップロードするためのコンパイル済みバイナリ(アップロードツール)を含み得る。診断VM104は、セキュリティ保護された生成環境内の専用のコンテナ上にホストされた診断データおよび分析ツールへのタスクベースのアクセスを可能にする。
図2は、本開示に従って提供されるCDHシスエムの例示的なソリューション設計概要を示す図である。図2は、クラウドネットワークアクセス200と、サポートおよびDevOpsエンジニア230と、SaaS顧客240とを含む。クラウドネットワークアクセス200は、データセンタ205と、オープンプラットフォーム通信(OPC:Open Platform Communication)210と、クラウドインフラストラクチャ215とを含む。OPC210は、ポッド211を含み、ポッドは、1つまたは複数のコンテナおよびそれらの共有ストレージの集まりを表す。クラウドインフラストラクチャ215は、ポッド216と、ポッド217と、オブジェクトストレージ218と、VM220と、VM225と、ホスト223と、ホスト228とを含む。VM220は、コンテナ221と、コンテナ222と、コンテナエンジンと、ホストオペレーティングシステムと、インフラストラクチャ(たとえば、サーバ、ハードウェア)とを含む。VM225は、コンテナ226と、コンテナ227と、コンテナエンジンと、ホストオペレーティングシステムと、インフラストラクチャとを含む。VM220およびVM225は、任意の数のコンテナを含んでいてもよく、仮想マシンのどちらか一方にホストされるコンテナの数はさまざまであってもよい。VM220とVM225とを含むクラウドネットワークアクセス200のコンポーネントは、例示の目的で提供されており、本技術のさまざまな実現例に応じて異なっていてもよい。図2はさらに、ポッド241と、顧客ストレージ242と、顧客に特有のCDHアップロードツール243とを含むSaaS顧客240を含む。
一例において、SaaS顧客240は、提供されたサービスを使用しながら、直面したインシデントを報告し得る。次いで、SaaSコンテナ240は、顧客に特有のCDHアップロードツール243を使用して、当該インシデントのデータを顧客ストレージ242からオブジェクトストレージ218に提供し得る。いくつかの例では、顧客は、インシデントデータをプロバイダ自体に提供してもよい。他の例では、プロバイダチームからのエンジニアまたは他のメンバは、顧客ストレージ242内のインシデントデータにアクセスして、顧客に特有のCDHアップロードツール243または同様のツールを使用して当該データをクラウド環境内のオブジェクトストレージ218に追加するタスクを割り当てられてもよい。さらに別の例では、顧客ストレージ242からのデータは、サポートおよびDevOpsエンジニア230からの、インシデントのデータにアクセスする要求に応答して、検索されてもよい。オブジェクトストレージ218は、診断データのための中央データリポジトリである。いくつかの例において、異なった規則および規制を受ける専門クラウドのためにオブジェクトストレージ218の別々のインスタンスがプロビジョニングされる。
特定のインシデントのデータがオブジェクトストレージ218にアップロードされると、必要な許可を有するサポートおよびDevOpsエンジニア230は、セキュリティ保護された環境(すなわち、クラウドネットワークアクセス200)内の仮想マシン(すなわち、VM220)上にホストされたプロビジョニングされたコンテナを介してインシデントデータにアクセスすることができる。サポートおよびDevOpsエンジニア230は、クラウドネットワークアクセス200にログインするか、または所与のインシデントのインシデントデータにアクセスするための承認を要求し得る。当該インシデントおよびセキュリティ保護された環境にアクセスすることが承認されると、プロビジョニングワークフローが開始し得て、当該インシデントのためにコンテナ(たとえば、コンテナ221、コンテナ222)がプロビジョニングされて、当該インシデントの診断データが、当該データを分析または処理するためのさまざまなツールとともにコンテナ内でステージングされる。次いで、エンジニアは、ホスト(すなわち、ホスト223)を介したプロビジョニングされたコンテナへのアクセスを通知および提供され得る。エンジニアは、プロビジョニングされたコンテナ内から環境の外側にインシデントデータを移動させる機能を持たない。たとえば、プロビジョニングされたコンテナからデータをダウンロードしたり、データをエクスポートしたり、インターネットにアクセスしたりする機能はなく、それによって、データの完全な追跡可能性が保証される。
コンテナ内で、エンジニアは、ログファイルの分析、メモリまたはコアダンプの分析、複数のログファイル間の相関関係の導出、データの構文解析、比較の実行、およびイベントまたはデータポイントの検索を含むがこれらに限定されないさまざまなタスクを実行することができ、環境は、これらのタスクを実行するためのツールを含み得る。任意の数のツールがコンテナ内に提供されてもよい。エンジニアは、プロビジョニングされた環境に新たなまたは追加のツールを含めたい場合、それをコンテナにロードする前に、ライセンシングおよび/またはセキュリティ承認についてツールを確認する検証プロセスを経ることができる。いくつかの実施形態において、エンジニアが、新たなツールをインストールしようとすること、および、システム全体にわたるツールのデプロイメントの前にさまざまな検証を通じてCDH DevOpsチームに新たなツールを取得させる要求を送るよう要求されることが阻止され得る。このように、ユーザが、顧客データを脆弱性にさらすおそれがある未承認の、安全でない、またはセキュリティ保護されていないツールをダウンロード、インストールおよび使用することが防止される。
コンテナがプロビジョニングされたインシデントデータに関連するタスクまたは一組のタスクが完了すると、ユーザまたはエンジニアは、プロビジョニングされた環境を閉鎖する、プロビジョニングされた環境を離れる、またはプロビジョニングされた環境から出ることができ、このときに、コンテナおよび診断データのそのコピーは自動的に消去される。いくつかの例では、データのコピーのみがコンテナとともに消去されてもよく、別の一組のデータは依然としてオブジェクトストレージ218に存在している。代替的な例では、インシデントデータもオブジェクトストレージ218から消去されてもよい。特定の例では、オブジェクトストレージ218からのデータのコピーは、コンテナと比較してより長い時間が経過した後に消去されてもよく、それによって、プロバイダが、後に新たなコンテナを作成して、同一の顧客についてまたは製品バグ修正プロセスの一部として問題を再分析することが可能になる。
図3は、顧客環境350、CDHツールキットバックエンド360およびCDHツールキットユーザインターフェイス(UI:User Interface)370内に構成されているステップ310、ステップ320、ステップ330およびステップ340を含む例示的な顧客データ処理ワークフローを示す図である。ステップ310は、ステップ311と、ステップ312とを含む。ステップ320は、ステップ321を含む。ステップ330は、ステップ331と、ステップ332と、ステップ333と、ステップ334と、ステップ335とを含む。ステップ340は、ステップ341と、ステップ342と、ステップ344,345と、ステップ346とを含む。ステップ310は、顧客環境350内で実行され、ステップ320は、CDHツールキットバックエンド360内で実行され、ステップ330は、CDHツールキットUI370内で実行され、ステップ340は、CDHツールキットバックエンド360とCDHツールキットUI370との組み合わせ内で実行される。
ステップ311において、ユーザまたはエンジニアは、既存のまたは事前承認された資格および/または認証情報を使用して顧客環境350にログインする。ステップ312において、ユーザまたはエンジニアは、CDHアップロードツールを実行してCDHツールキット内にインシデントを作成し、要求されたまたは関連する診断データをアップロードする。ステップ321において、このインシデントは、CDHツールキットに登録される。ステップ331において、ユーザアクセスがCDHツールキットUI370内から要求されて、ステップ332において、CDHユーザインターフェイスが提供される。ステップ333において、ユーザの承認のために、資格についてアイデンティティ管理サービスに照会する。ユーザが承認される場合、ステップ341において、自動プロビジョニングタスクがトリガされ、ステップ342において、コンテナ(すなわち、コンテナ343のうちの1つ)がコンテナホスト上にプロビジョニングされる。ステップ344において、要求されたインシデントのためのコンテナがプロビジョニングされたことを示す通知がユーザに送信され、ステップ334において、電子メール通知が送信される。次いで、ユーザは、インシデントに特有のデータとツール一式とを含むコンテナにアクセスすることができる。ステップ335において、ユーザは、システム/プラットフォーム設定に基づいて、一定の日数(たとえば、7日、3日、2日、1日)が経過するとコンテナが消去されることを通知され得る。いくつかの例では、ユーザは、時間延長を要求することができてもよい。代替的な実施形態では、ユーザは、コンテナおよびデータのコピーが自動的に消去される前に何日が経過すべきであるかを指示してもよい。いくつかの実施形態では、ユーザは、いつでもコンテナを手作業で消去することが許可されてもよい。ステップ345において、CDHツールキットは、30日が経過したかどうか、またはインシデントが解決されたかどうかを確認する。それらのうちの1つまたは両方が真である場合、ステップ346において、自動消去タスクがトリガされて、コンテナがインシデントデータのコピーとともに消去される。
ステップ310、ステップ320、ステップ330およびステップ340において提供されるコンテナプロビジョニングステップに加えて、データは、一定時間の経過後に、またはイベントに応答して、セキュリティ保護されたデータリポジトリから消去され得る。この例では、ステップ321において、CDHツールキットは、インシデントデータがアップロードされてから90日が経過したかどうかを確認し、経過していれば、ステップ322において、セキュリティ保護されたストレージからのデータの自動消去を開始する。
図4は、本明細書に開示されているCDHシステムによって実行され得る顧客データ処理プロセスを示す図である。ステップ405において、CDHシステムは、インシデントの診断データを診断データリポジトリに格納する。いくつかの例では、ステップ405は、インシデントレポートによってトリガされてもよく、当該インシデントの診断データの自動データアップロードに応答してもよく、当該インシデントに直面したサービスのユーザによるアップロードに応答してもよく、またはアップロードを開始するサービスプロバイダユーザによるものであってもよい。ステップ410において、CDHシステムは、当該インシデントのサービス要求をユーザまたはエンジニアから受信する。このサービス要求は、ユーザまたはエンジニアがアクセスしようとしているインシデントの表示を含み得る。ステップ415において、CDHシステムは、要求発行エンティティに関連付けられた資格に基づいて、要求発行エンティティ(すなわち、ユーザまたはエンジニア)を承認する。いくつかの例では、要求発行エンティティの承認にアイデンティティ管理システムが使用される。いくつかの例では、このアイデンティティ管理システムは、この例のCDHシステムに特有であってもよい。代替的に、いくつかの例では、アイデンティティ管理システムは、多くのサービスのための、プロバイダがアクセスできる中央システムであってもよい。
要求発行エンティティの承認に応答して、ステップ420において、CDHシステムは、インシデントのためにコンテナをプロビジョニングして、専用のコンテナ内のインシデントに特有の診断データをステージングする。この診断データとともに、CDHシステムは、コンテナ内の任意の必要な分析ツールをステージングする。いくつかの実現例では、コンテナは、仮想マシン上にホストされた専用のドッカーコンテナであってもよく、他の実現例では、コンテナは、代替のコンテナホストによってホストされて、代替のコンピューティングマシン上にホストされてもよい。この例では、プロビジョニングされたコンテナは、複数の異なる資格を必要としてさまざまなアクセス制御を受ける仮想プライベートネットワーク内のセキュリティ保護された環境(すなわち、クラウド)においてロックダウンされる。ステップ425において、CDHシステムは、サービス要求の終了を検出して、ステップ430において、CDHシステムは、コンテナおよびコンテナ内でステージングされたインシデントの診断データのコピーを消去する。
本明細書に提供されているCDHシステムは、コンテナの外側に存在するアプリケーション(たとえば、CDHアプリケーション103)を含み得て、このアプリケーションは、資格および承認に基づいてタスクベースの診断データ(すなわち、インシデントに特有のデータ)へのアクセスを要求するためのUIを、権限を与えられたスタッフに提供する。このアプリケーションは、セキュリティ保護された環境(すなわち、クラウドネットワークアクセス200)内でのタスクベースのコンテナの自動プロビジョニングおよびシステムコンポーネントと通知/報告との間のジョブ制御統合を担当する。このアプリケーションはさらに、タスクベースの診断データおよび関連するコンテナの自動消去を担当する。本明細書に提供されているCDHツールキットは、タスクの完了時に(すなわち、サービス要求の終了およびアプリケーションUIへの戻り時に)プロバイダが診断データを効果的に消去することを可能にすることによって、データがエフェメラルであることを可能にする。この自動消去メカニズムは、いくつかの例では猶予期間後に、サービス要求の終了に応答して全ての関連付けられたデータを消去してもよい。
図5は、インシデントに特有の顧客データアクセスの例示的な概要を提供するCDHアクセス環境500を示す図である。CDHアクセス環境500は、コンピューティングデバイス505と、セキュリティ保護された生成環境510とを含む。コンピューティングデバイス505は、デスクトップコンピュータ、ラップトップ、モバイルデバイス、携帯電話またはタブレットを含むがこれらに限定されない任意の形態のコンピューティングデバイスを表し得る。セキュリティ保護された生成環境510は、分析ツール516とインシデントに特有の診断データ517とを含むコンテナ515を含む。この例では、エンジニアは、コンピューティングデバイス505を介してインシデントに特有のデータにアクセスする要求を開始し得る。ユーザ資格、デバイス要件および場所要件を含み得るがこれらに限定されない要件に基づいてアクセスが承認されたことに応答して、コンピューティングデバイス505は、要求されたインシデントの診断データへのアクセスを承認され得る。
承認されたことに応答して、コンテナ515は、特に要求されたインシデントのためにプロビジョニングされる。いくつかの例では、コンテナのプロビジョニングに応答して、エンジニアは、コンテナが準備できていることを通知されて、プロビジョニングされたコンテナにどのようにアクセスするかを知らせられる。コンテナ515に提供されたインシデントに特有の診断データ517は、インシデントに関連する任意のデータ、レポートまたは他の派生データを含み得て、本明細書における分析ツール516は、他のツールに加えて任意の関連する構文解析または分析機能を含み得る。コンテナ515内から、コンピューティングデバイス505は、当該コンテナから任意の情報またはデータをダウンロードする機能を持たない。同様に、コンピューティングデバイス505は、コンテナ内からデータをエクスポートしたり、インターネット、外部ネットワークまたは内部ネットワークにアクセスしたりする機能を提供されていない。
図6は、本明細書に記載されているインシデントに特有の、タスクベースのデータアクセスポリシーに従って診断データにアクセスしてタスクを実行するためにエンジニアまたは同様のユーザによって実行され得るステップの例示的な概要を提供するデータアクセスプロセス600を示す図である。ステップ605において、エンジニアは、CDHアプリケーション(たとえば、CDHアプリケーション103)ユーザインターフェイスを介したインシデントの診断データへのアクセスを要求する。ステップ610において、エンジニアは、認可時に、当該インシデントのためのプロビジョニングされたコンテナへのアクセスを受信する。当該コンテナは、上記のように、インシデントに特有のデータと、タスクベースのツール一式とを含む。次いで、ステップ615において、エンジニアは、コンテナにアクセスして、コンテナ内のインシデントに関連する1つまたは複数のタスクを完了することができる。1つまたは複数のタスクが完了すると、エンジニアは、コンテナから出て、CDHアプリケーションのユーザインターフェイスに戻る。
図7は、SaaSプロバイダに関連付けられたユーザまたはエンジニアによって実行され得る顧客データ処理プロセスを示す図である。この例では、インシデントデータは、CDHツールキットに自動的にアップロードされないため、問題に直面しているマシンからツールキットに手作業で追加される。そのため、この例のステップ705において、ユーザは、問題に直面している仮想マシンまたはサーバにログインする。いくつかの例では、SaaS提供物のユーザまたは顧客は、問題またはインシデントを報告している場合があり、それによって、エンジニアが関連付けられたデータをCDHツールキットにアップロードしてインシデントを調査すべきであることを指摘する。ステップ710において、エンジニアは、インシデントに関連するデータを収集して、データをCDHツールキットに追加する。
ステップ715において、エンジニアは、コンテナに提供された分析ツールとともに、CDHツールキットによってプロビジョニングされたコンテナを介して、CDHツールキットに追加されたデータにアクセスする。このコンテナは、CDHツールキットシステムを介してアクセスされ、コンテナに提供されたデータのみが、特定の問題またはエンジニアが実行すべきタスクのデータである。いくつかの例では、コンテナにアクセスすることは、コンテナがCDHツールキットによってプロビジョニングされる前にデータアクセス承認システムを介した承認を必要とする。エンジニアは、コンテナにアクセスすると、ステップ720に示されるように、問題またはインシデントに関連する分析またはタスクを実行することができ、この分析またはタスクは、ほんの数例として、トラブルシューティングまたは構文解析などのアクションを含み得る。エンジニアは、任意のまたは全てのタスクまたは分析を終了すると、ステップ725において、コンテナから出ることができ、その時点で、コンテナおよびコンテナ内のデータのコピーは、自動消去されるか、または後で消去されるように待ち行列に入れられる。
図8は、本技術の特定の実施形態に係る、データ使用を制御するためにサービスプロバイダ(たとえば、SaaS、PaaS、IaaS、プライベートクラウド、オンプレミスなど)によって使用され得るテーブル800におけるさまざまなデータカテゴリを示す図である。テーブル8の列は、データカテゴリ、許可されたアタッチメント、クラウドネットワーク外でデータが共有可能であるかどうか、およびデータが事前承認されるかどうかを含む。テーブル8に示されるデータカテゴリは、「あなたのコンテンツ」、「顧客データ」、「サービス分析データ」、「診断データ」および「制御データ」を含む。データのタイプが異なれば、受ける制約も異なるであろう。データは、インシデントごとおよびクラウドサービスごとに、テーブル800に含まれるデータカテゴリに従って分離されることができる。データをカテゴリに分離することは、図9を参照してさらに説明するように、各データタイプについて確立された一組のパターンを通じた契約上の義務の遵守を可能にする。
図9は、契約上の義務および規制の遵守を確実にするためにクラウドプロバイダによって使用され得るさまざまなCDHツールキットパターンを示す図である。図9は、CDHツールキットパターン900を含む。CDHツールキットパターン900は、商用クラウドサービス905と、専門クラウドサービス910とを含む。商用クラウドサービス905は、プライベートクラウド906およびパブリッククラウド907のパターンを含む。専門クラウドサービス910は、欧州連合制約付きアクセス(EURA:European Union Restricted Access)サービス911と、政府サービス912と、ペイメント・カード・インダストリ(PCI)準拠サービス913と、医療保険の携行性と責任に関する法律(HIPAA)準拠サービス914とを含む。
CDHツールキットパターンは、顧客が受け得るさまざまな規制に基づいてデータセットを分離するのに使用され得る。異なったクラウド顧客は、異なったカテゴリに分類され得るので、CDHツールキットパターン900に示されるようにCDHツールキットの異なったインスタンスに分離され得る。CDHツールキットの異なったインスタンスは、各インスタンスがデータアクセス、データレジデンシなどに関連するポリシーのパターン規則を遵守することができるように分離される。いくつかの例では、CDHツールキットの異なったインスタンスにおけるデータへのアクセスのためにフロントエンドでは同一のCDHアプリケーションが使用されてもよいが、バックエンドではこれらのインスタンスは異なったデータセンタまたは異なった領域においてプロビジョニングされる。
図10は、本明細書に開示されているさまざまなプロセス、システム、プログラム、サービスおよびシナリオが実現され得る任意のシステムまたはシステムの集合体を表すコンピューティングシステム1001を示す図である。コンピューティングシステム1001の例としては、デスクトップコンピュータ、ラップトップコンピュータ、サーバコンピュータ、ルータ、ウェブサーバ、クラウドコンピューティングプラットフォームおよびデータセンタ機器、ならびに、他のタイプの物理的なまたは仮想のサーバマシン、物理的なまたは仮想のルータ、コンテナ、およびそれらの任意の変形体または組み合わせが挙げられるが、これらに限定されるものではない。
コンピューティングシステム1001は、単一の装置、システムもしくはデバイスとして実現されてもよく、または、複数の装置、システムもしくはデバイスとして分散された態様で実現されてもよい。コンピューティングシステム1001は、処理システム1002、ストレージシステム1003、ソフトウェア1005、通信インターフェイスシステム1007、およびユーザインターフェイスシステム1009(任意)を含むが、これらに限定されるものではない。処理システム1002は、ストレージシステム1003、通信インターフェイスシステム1007およびユーザインターフェイスシステム1009と動作可能に結合されている。
処理システム1002は、ストレージシステム1003からソフトウェア1005をロードして実行する。ソフトウェア1005は、前述の図に関して説明した顧客データ処理プロセスのうちのいずれかを表し得る顧客データ処理プロセス1006を含み、実行する。ソフトウェア1005は、顧客データ処理ツールキットを提供するように処理システム1002によって実行されると、少なくとも前述の実現例で説明したさまざまなプロセス、動作シナリオおよびシーケンスのために、本明細書で説明したように動作するように処理システム1002に指示する。コンピューティングシステム1001は、簡潔にする目的で説明されていないさらに他のデバイス、特徴または機能を任意に含んでいてもよい。
依然として図10を参照して、処理システム1002は、マイクロプロセッサと、ストレージシステム1003からソフトウェア1005を検索して実行する他の回路とを含み得る。処理システム1002は、単一の処理デバイス内で実現されてもよいが、プログラム命令を実行する際に協働する複数の処理デバイスまたはサブシステムに分散されてもよい。処理システム1002の例としては、汎用中央処理装置、グラフィカル処理装置、特定用途向けプロセッサおよびロジックデバイス、ならびに、他のタイプの処理デバイス、それらの組み合わせまたは変形体が挙げられる。
ストレージシステム1003は、処理システム1002によって読み取り可能であって、ソフトウェア1005を格納することができる任意のコンピュータ読取可能記憶媒体を含み得る。ストレージシステム1003は、コンピュータ読取可能な命令、データ構造、プログラムモジュールまたは他のデータなどの情報の格納のための任意の方法または技術で実現される揮発性および不揮発性の、取り外し可能および取り外し不可能な媒体を含み得る。記憶媒体の例としては、ランダムアクセスメモリ、リードオンリメモリ、磁気ディスク、光ディスク、光媒体、フラッシュメモリ、仮想メモリおよび非仮想メモリ、磁気カセット、磁気テープ、磁気ディスクストレージもしくは他の磁気ストレージデバイス、または他の好適な記憶媒体が挙げられる。いかなる場合も、コンピュータ読取可能記憶媒体は伝搬信号ではない。
コンピュータ読取可能記憶媒体に加えて、いくつかの実現例では、ストレージシステム1003は、コンピュータ読取可能通信媒体も含み得て、このコンピュータ読取可能通信媒体を介してソフトウェア1005の少なくとも一部を内部または外部で通信することができる。ストレージシステム1003は、単一のストレージデバイスとして実現されてもよいが、互いに対して同一場所に設置されたまたは分散された複数のストレージデバイスまたはサブシステムにわたって実現されてもよい。ストレージシステム1003は、処理システム1002または場合によっては他のシステムと通信することができるコントローラなどのさらに他の要素を含んでいてもよい。
ソフトウェア1005(顧客データ処理プロセス1006を含む)は、プログラム命令で実現され得て、数ある機能の中で、処理システム1002によって実行されると、本明細書に示されているさまざまな動作シナリオ、シーケンスおよびプロセスに関して記載されているように動作するように処理システム1002に指示し得る。たとえば、ソフトウェア1005は、本明細書に記載されているセキュリティ保護された診断データ処理システムを実現するためのプログラム命令を含み得る。
特に、これらのプログラム命令は、本明細書に記載されているさまざまなプロセスおよび動作シナリオを実行するように協働または相互作用するさまざまなコンポーネントまたはモジュールを含み得る。これらのさまざまなコンポーネントまたはモジュールは、コンパイルもしくは解釈された命令で具体化されてもよく、または命令の他の変形体もしくは組み合わせで具体化されてもよい。これらのさまざまなコンポーネントまたはモジュールは、同期もしくは非同期の態様で、直列もしくは並列に、シングルスレッド環境もしくはマルチスレッド環境で、またはそれらの他の好適な実行パラダイム、変形体もしくは組み合わせに従って実行されてもよい。ソフトウェア1005は、オペレーティングシステムソフトウェア、仮想化ソフトウェアまたは他のアプリケーションソフトウェアなどのさらに他のプロセス、プログラムまたはコンポーネントを含み得る。ソフトウェア1005は、処理システム1002によって実行可能なファームウェアまたは他の形態のマシン読取可能処理命令も含み得る。
一般に、ソフトウェア1005は、処理システム1002にロードされて実行されると、好適な装置、システムまたはデバイス(コンピューティングシステム1001が代表的である)全体を、汎用コンピューティングシステムから、本明細書に記載されている顧客データ処理ツールキットを提供するようにカスタマイズされた特別目的コンピューティングシステムに変容させ得る。実際、ストレージシステム1003上でソフトウェア1005を符号化することは、ストレージシステム1003の物理的構造を変容させることができる。このような物理的構造の具体的な変容は、この説明のさまざまな実現例におけるさまざまな要因に左右される可能性がある。このような要因の例としては、ストレージシステム1003の記憶媒体を実現するために使用される技術、コンピュータ記憶媒体が一次ストレージとして特徴付けられるか二次ストレージとして特徴付けられるか、および他の要因を挙げることができるが、これらに限定されるものではない。
たとえば、コンピュータ読取可能記憶媒体が半導体ベースのメモリとして実現される場合、ソフトウェア1005は、半導体メモリを構成するトランジスタ、キャパシタまたは他のディスクリート回路要素の状態を変容させることなどによって、プログラム命令が符号化されたときに半導体メモリの物理的構造を変容させることができる。同様の変容は、磁気媒体または光媒体に対して行われてもよい。この説明の範囲から逸脱することなく物理媒体の他の変容が可能であり、上記の例はこの説明を容易にするためだけに提供されている。
通信インターフェイスシステム1007は、通信ネットワーク(図示せず)を介した他のコンピューティングシステム(図示せず)との通信を可能にする通信接続およびデバイスを含み得る。ともにシステム間通信を可能にする接続およびデバイスの例としては、ネットワークインターフェイスカード、アンテナ、電力増幅器、無線周波数(RF:Radio-Frequency)回路、送受信機、および他の通信回路を挙げることができる。これらの接続およびデバイスは、通信媒体を介して通信して、金属、ガラス、空気または他の好適な通信媒体などの他のコンピューティングシステムまたはシステムのネットワークと通信を交換することができる。上記の媒体、接続およびデバイスは周知であるので、ここで詳細に説明する必要はない。
コンピューティングシステム1001と他のコンピューティングシステム(図示せず)との間の通信は、通信ネットワークを介して、さまざまな通信プロトコル、プロトコルの組み合わせ、またはそれらの変形体に従って行われ得る。例としては、イントラネット、網間接続網、インターネット、ローカルエリアネットワーク、ワイドエリアネットワーク、ワイヤレスネットワーク、ワイヤードネットワーク、仮想ネットワーク、ソフトウェア定義ネットワーク、データセンタバスおよびバックプレーン、または、他のタイプのネットワーク、ネットワークの組み合わせ、もしくはそれらの変形体が挙げられる。上記の通信ネットワークおよびプロトコルは周知であるので、ここで詳細に説明する必要はない。
本明細書に提供されているいくつかの例は、SaaS提供物、SaaS顧客データ、クラウドストレージおよび/またはデータセンタの文脈において説明しているが、本明細書に記載されている顧客データ処理システムおよび方法は、このような実施形態に限定されるものではなく、さまざまな他のデータ処理環境およびそれらの関連付けられたシステムに適用してもよい、ということが理解されるべきである。当業者によって理解されるように、本発明の局面は、システム、方法、コンピュータプログラム製品および他の構成可能なシステムとして具体化されてもよい。したがって、本発明の局面は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態(ファームウェア、常駐ソフトウェア、マイクロコードなどを含む)、またはソフトウェアおよびハードウェアの局面を組み合わせた実施形態の形態をとることができ、これらは全て、本明細書では概して「回路」、「モジュール」または「システム」と称され得る。さらに、本発明の局面は、コンピュータ読取可能プログラムコードが組み入れられた1つまたは複数のコンピュータ読取可能媒体で具体化されたコンピュータプログラム製品の形態をとることができる。
文脈上明白に他の意味に解釈すべき場合を除いて、明細書および特許請求の範囲全体を通して、「備える(comprise)」、「備えている(comprising)」などの単語は、排他的または網羅的な意味とは反対の、包含的な意味で、すなわち「~を含むが、これらに限定されるものではない」という意味で解釈されるべきである。本明細書で用いられる「接続された(connected)」、「結合された(coupled)」という単語またはそれらの任意の変形体は、2つまたはそれ以上の要素間の直接的または間接的な任意の接続または結合を意味しており、このような要素間の結合または接続は、物理的、論理的、またはそれらの組み合わせであってもよい。さらに、「本明細書において(herein)」、「上記の(above)」、「下記の(below)」という単語および同様の趣旨の単語は、本願で使用される場合、本願のいずれか特定の部分ではなく、本願全体を指す。文脈上許容される場合、上記の詳細な説明において単数または複数を使用している単語は、それぞれ複数または単数も含み得る。2つまたはそれ以上のアイテムのリストに関する「または(or)」という単語は、この単語の以下の解釈、すなわち、リストの中のアイテムのうちのいずれか、リストの中の全てのアイテム、およびリストの中のアイテムの任意の組み合わせ、を全てカバーする。
「いくつかの実施形態において(in some embodiments)」、「いくつかの実施形態に従って(according to some embodiments)」、「示されている実施形態において(in the embodiments shown)」、「他の実施形態において(in other embodiments)」などのフレーズは、概して、これらのフレーズに続く特定の特徴、構造または特性が本技術の少なくとも1つの実現例に含まれ、2つ以上の実現例に含まれ得ることを意味する。また、このようなフレーズは、必ずしも同一の実施形態または異なった実施形態を指すわけではない。
本技術の例の上記の詳細な説明は、網羅的であるよう意図されたものではなく、本技術を上記の厳密な形態に限定するよう意図されたものでもない。本技術の具体例を例示の目的で上述したが、当業者が認識するように、本技術の範囲内でさまざまな等価の変形例が可能である。たとえば、プロセスまたはブロックは、所与の順序で提示されているが、代替的な実現例は、異なる順序でステップを有するルーチンを実行したりブロックを有するシステムを利用したりしてもよく、代替例またはサブコンビネーションを提供するためにいくつかのプロセスまたはブロックを削除、移動、追加、細分、結合および/または変更してもよい。これらのプロセスまたはブロックの各々は、さまざまな異なる方法で実現されてもよい。また、プロセスまたはブロックは、時には直列に実行されるものとして示されるが、これらのプロセスまたはブロックは、その代わりに、並列に実行または実現されてもよく、それぞれ別のときに実行されてもよい。さらに、本明細書に記載されている具体的な数字はいずれも例に過ぎない。代替的な実現例は、異なった値または範囲を利用してもよい。
本明細書に提供されている本技術の教示は、必ずしも上記のシステムではなく他のシステムにも適用することができる。上記のさまざまな例の要素および動作を組み合わせて、本技術のさらに他の実現例を提供することができる。本技術のいくつかの代替的な実現例は、上記のそれらの実現例に対してさらに他の要素を含むだけでなく、より少ない数の要素を含んでもよい。
上記の詳細な説明に鑑みて、これらのおよび他の変更を本技術に対して行うことができる。上記の説明は、本技術の特定の例を記載しており、考えられる最良の形態を記載しているが、上記がどんなに詳細にテキストに記載されていたとしても、本技術は多くの方法で実施することができる。システムの詳細は、その具体的な実現例において大幅に異なっていてもよいが、依然として本明細書に開示されている技術によって包含される。上記のように、本技術の特定の特徴または局面を説明する際に使用される特定の専門用語は、当該専門用語が関連付けられる本技術の任意の特定の特性、特徴または局面に限定されるように当該専門用語が本明細書において再定義されていることを含意するよう解釈されるべきではない。一般に、以下の特許請求の範囲で使用される単語は、上記の詳細な説明セクションがこのような単語を明白に定義している場合を除いて、本技術を明細書に開示されている具体例に限定するよう解釈されるべきではない。したがって、本技術の実際の範囲は、開示されている例だけでなく、特許請求の範囲の下で本技術を実施または実現する全ての等価の方法も包含する。
請求項の数を減らすために、本技術の特定の局面が特定のクレーム形式で以下に提示されているが、出願人は、任意の数のクレーム形式での本技術のさまざまな局面を考えている。たとえば、本技術の一局面のみがコンピュータ読取可能媒体クレームとして記載されているが、他の局面も同様にコンピュータ読取可能媒体クレームとして具体化されてもよく、またはミーンズプラスファンクションクレームで具体化されるなど、他の形式で具体化されてもよい。米国特許法第112条(f)の下で扱われるよう意図された請求項はいずれも、「~ための手段(means for)」という単語で始まるが、他の文脈での「ための(for)」という単語の使用は、米国特許法第112条(f)の下での扱いを求めることは意図していない。したがって、出願人は、本願を出願した後も追加の請求項を追求する権利を保有し、このような追加の請求項の形式を本願または継続出願のいずれかにおいて追求する。
Claims (20)
- 顧客データを処理するためのコンピューティング装置であって、
1つまたは複数のコンピュータ読取可能記憶媒体と、
1つまたは複数の処理システムと、
前記1つまたは複数のコンピュータ読取可能記憶媒体に格納されたプログラム命令とを備え、前記プログラム命令は、前記1つまたは複数の処理システムによって実行されると、前記1つまたは複数の処理システムに、
データアクセッサからの、タスクのデータにアクセスする要求に応答して、データリポジトリに格納された、前記タスクに関連付けられたデータを識別することと、
前記タスクのためにコンテナをプロビジョニングすることとを行うように指示し、前記コンテナは、前記タスクに関連付けられた前記データと、少なくとも1つのデータ分析ツールとを含み、前記プログラム命令はさらに、前記1つまたは複数の処理システムによって実行されると、前記1つまたは複数の処理システムに、
前記コンテナへのアクセスを前記データアクセッサに提供することと、
前記データアクセッサが前記コンテナから出た後に、前記コンテナを前記コンピューティング装置から消去することとを行うように指示する、コンピューティング装置。 - 前記プログラム命令はさらに、前記1つまたは複数の処理システムに、前記データリポジトリをメンテナンスすることを行うように指示し、前記データリポジトリは、複数のタスクのデータを含む、請求項1に記載のコンピューティング装置。
- 前記プログラム命令はさらに、前記1つまたは複数の処理システムに、前記タスクのために前記コンテナをプロビジョニングする前に、前記データアクセッサが前記タスクに関連付けられた前記データにアクセスすることを承認されるかどうかを判断することを行うように指示する、請求項1に記載のコンピューティング装置。
- 前記プログラム命令はさらに、前記1つまたは複数の処理システムに、前記タスクのために前記コンテナをプロビジョニングした後に、前記コンテナが準備できていることを前記データアクセッサに通知することを行うように指示する、請求項1に記載のコンピューティング装置。
- 前記コンテナは、前記データアクセッサが、前記タスクに関連付けられた前記データを前記コンテナからエクスポートすることを防止する、請求項1に記載のコンピューティング装置。
- 前記プログラム命令はさらに、前記1つまたは複数の処理システムに、前記コンテナを前記コンピューティング装置から消去する前に、前記データアクセッサが前記コンテナから出たことを検出することを行うように指示する、請求項1に記載のコンピューティング装置。
- 前記コンテナは、仮想マシン上にホストされる、請求項1に記載のコンピューティング装置。
- 前記プログラム命令は、前記コンテナを前記コンピューティング装置から消去するために、前記1つまたは複数の処理システムに、前記コンテナを消去するための待機時間を識別して、前記待機時間が経過すると前記コンテナを前記コンピューティング装置から消去することを行うように指示する、請求項1に記載のコンピューティング装置。
- セキュリティ保護された態様で顧客データを処理する方法であって、
データリポジトリに格納された、インシデントに関連付けられたデータを識別するステップと、
前記インシデントのためにコンテナをプロビジョニングするステップとを備え、前記コンテナは、前記インシデントに関連付けられた前記データと、少なくとも1つのデータ分析ツールとを含み、前記方法はさらに、
前記コンテナへのアクセスをデータアクセッサに提供するステップと、
前記データアクセッサが前記コンテナから出た後に、前記コンテナを消去するステップとを備える、方法。 - 前記データリポジトリをメンテナンスするステップをさらに備え、前記データリポジトリは、複数のインシデントのデータを含む、請求項9に記載の方法。
- 前記インシデントのために前記コンテナをプロビジョニングするステップの前に、前記データアクセッサが前記インシデントに関連付けられた前記データにアクセスすることを承認されるかどうかを判断するステップをさらに備える、請求項9に記載の方法。
- 前記インシデントのために前記コンテナをプロビジョニングするステップの後に、前記コンテナが準備できていることを前記データアクセッサに通知するステップをさらに備える、請求項9に記載の方法。
- 前記コンテナは、前記データアクセッサが、前記インシデントに関連付けられた前記データを前記コンテナからエクスポートすることを防止する、請求項9に記載の方法。
- 前記コンテナを消去するステップの前に、前記データアクセッサが前記コンテナから出たことを検出するステップをさらに備える、請求項9に記載の方法。
- 前記コンテナは、仮想マシン上にホストされる、請求項9に記載の方法。
- 前記コンテナを消去するステップは、前記コンテナを消去するための待機時間を識別して、前記待機時間が経過すると前記コンテナを消去するステップを含む、請求項9に記載の方法。
- セキュリティ保護された顧客データ処理を容易にするためのプログラム命令が格納された1つまたは複数の非一時的なコンピュータ読取可能記憶媒体であって、前記プログラム命令は、処理システムによって読み取られて実行されると、前記処理システムに、少なくとも、
データアクセッサからの、タスクのデータにアクセスする要求に応答して、データリポジトリに格納された、前記タスクに関連付けられたデータを識別することと、
前記タスクのためにコンテナをプロビジョニングすることとを行うように指示し、前記コンテナは、前記タスクに関連付けられた前記データと、少なくとも1つのデータ分析ツールとを含み、前記プログラム命令はさらに、前記処理システムによって読み取られて実行されると、前記処理システムに、少なくとも、
前記コンテナへのアクセスを前記データアクセッサに提供することと、
前記データアクセッサが前記コンテナから出た後に、前記コンテナを消去することとを行うように指示する、1つまたは複数の非一時的なコンピュータ読取可能記憶媒体。 - 前記プログラム命令はさらに、前記処理システムによって読み取られて実行されると、前記処理システムに、前記データリポジトリをメンテナンスすることを行うように指示し、前記データリポジトリは、複数のタスクのデータを含む、請求項17に記載の1つまたは複数の非一時的なコンピュータ読取可能記憶媒体。
- 前記プログラム命令はさらに、前記処理システムによって読み取られて実行されると、前記処理システムに、前記タスクのために前記コンテナをプロビジョニングする前に、前記データアクセッサが前記タスクに関連付けられた前記データにアクセスすることを承認されるかどうかを判断することを行うように指示する、請求項17に記載の1つまたは複数の非一時的なコンピュータ読取可能記憶媒体。
- 前記プログラム命令はさらに、前記処理システムによって読み取られて実行されると、前記処理システムに、前記タスクのために前記コンテナをプロビジョニングした後に、前記コンテナが準備できていることを前記データアクセッサに通知することを行うように指示する、請求項17に記載の1つまたは複数の非一時的なコンピュータ読取可能記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/036,300 US11841971B2 (en) | 2020-09-29 | 2020-09-29 | Systems and methods for customer data handling |
US17/036,300 | 2020-09-29 | ||
PCT/US2021/051477 WO2022072194A1 (en) | 2020-09-29 | 2021-09-22 | Systems and methods for customer data handling |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023543596A true JP2023543596A (ja) | 2023-10-17 |
Family
ID=78212637
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023519570A Pending JP2023543596A (ja) | 2020-09-29 | 2021-09-22 | 顧客データ処理のためのシステムおよび方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11841971B2 (ja) |
EP (1) | EP4200730A1 (ja) |
JP (1) | JP2023543596A (ja) |
CN (1) | CN116209995A (ja) |
WO (1) | WO2022072194A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11941146B2 (en) * | 2021-08-31 | 2024-03-26 | Cisco Technology, Inc. | Data privacy via cross jurisdiction container execution |
US11831521B1 (en) | 2021-10-29 | 2023-11-28 | Splunk Inc. | Entity lifecycle management in service monitoring system |
US11641310B1 (en) * | 2021-10-29 | 2023-05-02 | Splunk Inc. | Entity lifecycle management in service monitoring system |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9552497B2 (en) * | 2009-11-10 | 2017-01-24 | Mcafee, Inc. | System and method for preventing data loss using virtual machine wrapped applications |
US9053339B2 (en) * | 2010-10-27 | 2015-06-09 | Hytrust, Inc. | System and method for secure storage of virtual machines |
US9219752B2 (en) * | 2011-08-26 | 2015-12-22 | Hewlett-Packard Development Company, L.P. | Data leak prevention systems and methods |
US10613954B1 (en) * | 2013-07-01 | 2020-04-07 | Amazon Technologies, Inc. | Testing framework for host computing devices |
US9405645B2 (en) * | 2013-11-14 | 2016-08-02 | Microsoft Technology Licensing, Llc | User support experience with automatically generated virtual environment |
US9697352B1 (en) * | 2015-02-05 | 2017-07-04 | Logically Secure Limited | Incident response management system and method |
US10135907B2 (en) | 2015-11-05 | 2018-11-20 | Microsoft Technology Licensing, Llc | Maintaining control over restricted data during deployment to cloud computing environments |
US10853115B2 (en) * | 2018-06-25 | 2020-12-01 | Amazon Technologies, Inc. | Execution of auxiliary functions in an on-demand network code execution system |
KR102648539B1 (ko) * | 2018-07-27 | 2024-03-18 | 삼성전자주식회사 | 전자 장치 및 그의 동작 방법 |
US11102067B2 (en) | 2018-07-27 | 2021-08-24 | Vmware, Inc. | Method and system providing automated support for cross-cloud hybridity services |
US11200587B2 (en) * | 2019-08-09 | 2021-12-14 | International Business Machines Corporation | Facilitating use of select hyper-local data sets for improved modeling |
US11809576B2 (en) * | 2020-01-30 | 2023-11-07 | Red Hat, Inc. | Establishing secure remote access to debug logs |
-
2020
- 2020-09-29 US US17/036,300 patent/US11841971B2/en active Active
-
2021
- 2021-09-22 CN CN202180066836.XA patent/CN116209995A/zh active Pending
- 2021-09-22 WO PCT/US2021/051477 patent/WO2022072194A1/en unknown
- 2021-09-22 EP EP21794060.0A patent/EP4200730A1/en active Pending
- 2021-09-22 JP JP2023519570A patent/JP2023543596A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2022072194A1 (en) | 2022-04-07 |
US20220100892A1 (en) | 2022-03-31 |
EP4200730A1 (en) | 2023-06-28 |
CN116209995A (zh) | 2023-06-02 |
US11841971B2 (en) | 2023-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2023543596A (ja) | 顧客データ処理のためのシステムおよび方法 | |
US7895409B2 (en) | Application inspection tool for determining a security partition | |
US9432406B2 (en) | System and method for resolving conflicts between application control rules | |
US9432369B2 (en) | Secure data containers | |
US9639713B2 (en) | Secure endpoint file export in a business environment | |
US10831615B2 (en) | Automated regulation compliance for backup and restore in a storage environment | |
JP7228751B2 (ja) | 権限管理のための方法および装置、コンピュータ機器ならびに記憶媒体 | |
US9026456B2 (en) | Business-responsibility-centric identity management | |
US20200314109A1 (en) | Time-based server access | |
EP2761462B1 (en) | Method and device for obtaining using-frequency of application program | |
US20220012158A1 (en) | Application monitoring using workload metadata | |
CN109815700A (zh) | 应用程序的处理方法及装置、存储介质、计算机设备 | |
US11146560B1 (en) | Distributed governance of computing resources | |
US9430674B2 (en) | Secure data access | |
US20060248513A1 (en) | z/OS rapid automated deployment method | |
GB2515736A (en) | Controlling access to one or more datasets of an operating system in use | |
EP2819346B1 (en) | System and method for automatically configuring application control rules | |
US20210004477A1 (en) | Enhanced computer objects security | |
US9519759B2 (en) | Secure access to programming data | |
US10445289B1 (en) | Method and apparatus for automatic cleanup of disfavored content | |
US20230315750A1 (en) | Restriction-compliant data replication | |
Sailer et al. | Healthcare Application Migration in Compliant Hybrid Clouds | |
CN117707645A (zh) | 安全策略下发方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230526 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230526 |