JP6952848B2 - ローリングセキュリティプラットフォーム - Google Patents
ローリングセキュリティプラットフォーム Download PDFInfo
- Publication number
- JP6952848B2 JP6952848B2 JP2020140219A JP2020140219A JP6952848B2 JP 6952848 B2 JP6952848 B2 JP 6952848B2 JP 2020140219 A JP2020140219 A JP 2020140219A JP 2020140219 A JP2020140219 A JP 2020140219A JP 6952848 B2 JP6952848 B2 JP 6952848B2
- Authority
- JP
- Japan
- Prior art keywords
- server group
- rebuild
- server
- rolling
- sessions
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
- G06F9/505—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5083—Techniques for rebalancing the load in a distributed system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/148—Migration or transfer of sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本開示は、リソースへの無権限アクセスに対するコンピュータセキュリティに関し、より詳細には、向上されたセキュリティのためのローリングセキュリティプラットフォームに関する。
本出願は、2015年1月20日に出願された米国仮特許出願第62/105685号、および2015年9月17日に出願された米国特許出願第14/857775号に基づく優先権を主張し、それらの内容は、全体的に参照することによって組み込まれる。
ネットワーク通信においては、ファイアウォールおよび侵入検知防御システムを含む、多くの形態のソフトウェアおよびハードウェアセキュリティが、存在する。
しかし、それらはどれも、ルールが正確に適用されない場合、それらが無権限アクセスに機会を開くことができるという、1つの核心的な問題に関して欠点がある。今日のオペレーティングシステムおよびアプリケーションも、インターネットにさらされた場合、アプリケーションをホストするサーバへのリモートアクセスを可能にすることができる、多くのバグを有する。
本開示の実施形態は、ハッカーに対抗するオンラインセキュリティを提供する合理的な方法およびシステムを含む。一実施形態においては、ローリングセキュリティのためのシステムが、開示される。システムは、サーバの第1のサーバグループと、サーバの第2のサーバグループとを備える。第1のサーバグループおよび第2のサーバグループ内の各サーバは、オペレーティングシステムと、ユーザセッションをサポートするアプリケーションとを含む、ソフトウェアを含む。非一時的コンピュータ可読媒体は、少なくとも1つのプロセッサによって実行されたときに、少なくとも1つのプロセッサに、第1のサーバグループのための再構築タイミングおよび第2のサーバグループのための再構築タイミングを示すローリングタイミング情報にアクセスすることを行わせる命令を記憶する。第1のサーバグループのための再構築タイミングは、第2のサーバグループの再構築タイミングから時間的にずらされる。命令は、また、プロセッサに、第1のサーバグループのための再構築タイミングに従って、サーバの第1のサーバグループの各サーバのソフトウェアの再構築を定期的に開始することを行わせる。命令は、また、プロセッサに、第2のサーバグループのための第2の再構築タイミングに従って、サーバの第2のサーバグループ内の各サーバのソフトウェアの再構築を定期的に開始することを行わせる。サーバの第1のサーバグループの再構築は、サーバの第2のサーバグループの再構築から時間的にずらされる。
一実施形態においては、複数のサーバグループを含むシステムのためのローリングセキュリティの方法が、開示される。方法は、1または複数のサーバの第1のサーバグループの再構築を反復的に開始するステップを含む。方法は、また、1または複数のサーバの第2のサーバグループの再構築を反復的に開始するステップを含む。1または複数のサーバの第1のサーバグループの再構築は、1または複数のサーバの第2のサーバグループの再構築から時間的にずらされる。
一実施形態においては、第1および第2のグループ内のサーバの各々は、定期的など、反復的に再構築されるソフトウェアを含む。再構築されるソフトウェアは、オペレーティングシステム、アプリケーション、および他のソフトウェアを含むことができる。一実施形態においては、第1および第2のサーバグループ内のサーバの各々は、それぞれのファームウェアを含む。第1のサーバグループの再構築を反復的に開始することは、第1のサーバグループの各サーバ内のそれぞれのファームウェアの再構築を開始することを含む。第2のサーバグループの再構築を反復的に開始することは、第2のサーバグループの各サーバ内のそれぞれのファームウェアの再構築を開始することを含む。
一実施形態においては、第1および第2のサーバグループ内のサーバの各々は、それぞれのパスワードを含む。方法は、また、第1のサーバグループを再構築するときに、第1のサーバグループ内の各サーバのパスワード変更を反復的に開始するステップと、第2のサーバグループを再構築するときに、第2のサーバグループ内の各サーバのパスワード変更を反復的に開始するステップとを含む。
一実施形態においては、方法は、第1のサーバグループおよび第2のサーバグループを再構築するための再構築タイミングを示すローリングタイミング情報にアクセスするステップを含む。第1のサーバグループおよび第2のサーバグループは、ローリングタイミング情報に従って、反復的に再構築される。加えて、第1のサーバグループおよび第2のサーバグループ内のサーバの各々は、それぞれのアプリケーションをホストし、アプリケーションのためのユーザセッションをサポートし、方法は、それぞれのアプリケーションのためのユーザセッションの持続時間を監視するステップと、ユーザセッションの監視された持続時間に基づいて、第1のサーバグループおよび第2のサーバグループのための再構築タイミングを示すローリングタイミング情報を生成するステップとをさらに含む。
一実施形態においては、反復的に再構築される第1のサーバグループおよび第2のサーバグループ内のサーバは、物理サーバである。一実施形態においては、反復的に再構築される第1のサーバグループおよび第2のサーバグループ内のサーバは、仮想マシンである。
一実施形態においては、システムは、第1のサーバグループと第2のサーバグループとの間のネットワークトラフィックを平衡させるための、1または複数のロードバランサをさらに備える。方法は、また、第1のサーバグループの各再構築に先立って、第1のサーバグループのシャットダウン準備モードを反復的に開始するステップであって、ロードバランサは、第1のサーバグループがシャットダウン準備モードにある間、第1のサーバグループのアプリケーションとの新しいセッションが確立されることを防止する、ステップを含む。方法は、また、第2のサーバグループの各再構築に先立って、第2のサーバグループのシャットダウン準備モードを反復的に開始するステップであって、ロードバランサは、第2のサーバグループがシャットダウン準備モードにある間、第2のサーバグループのアプリケーションとの新しいセッションが確立されることを防止する、ステップを含む。
他の実施形態は、命令を記憶する非一時的コンピュータ可読媒体を含む。命令は、少なくとも1つのプロセッサによって実行可能であって、少なくとも1つのプロセッサに、ローリングセキュリティの方法を実行することを行わせる。他の実施形態は、ローリングセキュリティを、ソフトウェアコンテナに適用してよい。他の実施形態は、ローリングセキュリティを、データセンタ内のネットワーク接続されたコンピューティングデバイス、またはデータセンタ外のコンピューティングデバイスに適用してよい。
例が添付の図において説明されている、本開示のいくつかの実施形態に対する言及を、これから詳細に行う。使用可能であればどこででも、類似または同様の参照番号を、図において使用してよく、類似または同様の機能を指し示してよいことに留意されたい。図は、もっぱら説明の目的で、本開示の実施形態を描写している。当業者は、本明細書で説明される開示の本質または得られる便益から逸脱することなく、本明細書で説明される構造および方法の代替的実施形態が使用されてよいことを、以下の説明から容易に認識するであろう。
本開示は、ハッカーがバックエンドデータセットにアクセスすることを防御する、および任意のデータセットへの進行中のアクセスを防御する、システムプラットフォームに関する。より詳細には、本発明は、より高度なセキュリティソリューションのために、無権限リソースへのエスカレートするアクセスを止めることができる。
一実施形態においては、データセンタのためのセキュリティプラットフォームが、開示される。セキュリティプラットフォームは、時間の特定の測定基準に基づいたローリング方式で、自らを継続的および反復的に再構築する。ローリングセキュリティは、時間の短い期間のうちにサーバソフトウェアを自動的に置き換えて、オペレーティングシステムまたはアプリケーションにおいて見出されるいかなる構成またはホールも完全に一掃し、それによって、いかなるサーバへのアクセスも時間の短い期間に制限する。例えば、この時間は、10秒ほどの短さ、または数時間ほどの長さとすることができる。一実施形態においては、標準的な構成は、再構築どうしの間をデフォルトで10分とする。ハッカーは、ハッキングを知り、バックエンドにおけるアーキテクチャがどのようなものかを解明し、サーバに不正侵入し、さらなるアクセスのためにルートキットをインストールしようと試みるのに、そのようなほんの短い間しか有さない。したがって、サーバの置き換えが非常に頻繁に生じるので、ハッカーがハッキングを完了しようと試みることは、無意味である。ハッカーが、パスワードまたは公開鍵基盤(PKI)鍵を発見する時までには、オペレーティングシステム(OS)は、新しいパスワードおよび鍵とともに、置き換えられようとしている。
システムは、限定することなく、時間の短い期間内に、OS、アプリケーション、コンテンツ、データ、およびキャッシュを含む、デバイス上のソフトウェアスタック全体を置き換えることができる。システムは、本物のユーザおよびハッカーユーザの両方を途切れなく管理するために、ネットワーク内の複数のデバイス(例えば、ロードバランサ、ファイアウォールなど)と完全に統合されることができる。他の実施形態においては、セッションカウント、接続カウント、一意的センサトリガ、および他のセキュリティ表示が、再構築をトリガするために使用されることができる。他の実施形態においては、セッションは、絶縁された環境内に動的に含められることができ、セッションの時間は、絶縁された環境内において実行されているハッキングを調べるために、拡張されることができる。
システムは、動的にアプリケーション平均セッションカウンタおよび時間を調べ、再構築タイミングを動的に調整することができ、またはより厳格なセキュリティポリシを可能にするために、手動構成を有することができる。システムは、任意の単一のセッションがフロントエンドアプリケーションおよびデータセットに接続されることができる時間を制限して、いかなるシステムに対する長期間リモートアクセスを防止する。
図1Aは、実施形態による、ローリングセキュリティのためのセキュリティ保護されたデータセンタのコンポーネントを有する、ネットワーク接続された通信システムのブロック図である。システムは、いくつかのクライアントデバイス105と、ネットワーク110と、ルータ115と、フロントエンドファイアウォール120A〜Cと、ロードバランサ125A〜Cと、フロントエンドサーバグループ130A〜Dと、バックエンドファイアウォールまたはロードバランサ132A〜Cと、バックエンドサーバグループ135A〜Dと、ストレージシステム140A〜Dと、セキュリティサーバ148とを含む。ルータ、ファイアウォール120、ロードバランサ125、フロントエンドサーバ130、ファイアウォール132、バックエンドサーバ135、およびストレージシステム140は、データセンタのコンポーネントであってよい。図1Aにおいては、限られた数のデバイスだけが示されているが、他の実施形態においては、より多数のデバイス(例えば、5つ以上のフロントエンドサーバグループ)が、存在してよい。
クライアントデバイス105は、とりわけ、スマートフォン、タブレットコンピュータ、ラップトップコンピュータ、およびデスクトップコンピュータなどの、コンピューティングデバイスとすることができる。ユーザは、タッチスクリーンまたはマウスおよびキーボードなどの、インターフェースを通して、クライアントデバイス105のソフトウェアと対話する。クライアントデバイス105は、ユーザによって制御されて、フロントエンドサーバグループ130によってホストされる様々なアプリケーションとのアプリケーションセッションおよび接続を確立する。
ルータ115は、ネットワーク110とデータセンタ内の残りのコンポーネントとの間のネットワークトラフィックをルーティングする。フロントエンドファイアウォール120は、適用されるルールセットを使用して、着信および発信ネットワークトラフィックを制御する、ハードウェアベースのファイアウォールデバイスである。ファイアウォールは、データセンタの内部ネットワークと外部ネットワーク110との間に、障壁を確立する。ロードバランサ125は、多数のフロントエンドサーバグループ130の間にネットワークトラフィックを分散させる。ロードバランサは、いずれか1つの特定のフロントエンドサーバグループ130にかかる負担を減らすことによって、アプリケーションの能力および信頼性を向上させる。
各フロントエンドサーバグループ130は、いくつかの物理フロントエンドサーバを含む。サーバは、1または複数のプロセッサを含むことができるサーバクラスのコンピューティングデバイスであり、オペレーティングシステムを実行する。サーバは、いくつかのソフトウェアアプリケーションをホストする。クライアント105は、フロントエンドサーバによってホストされるアプリケーションとのネットワーキング接続およびアプリケーションセッションを確立することができる。セキュリティ目的で、各サーバグループは、ある時間が満了した後、ローリングされること(すなわち、サーバグループを再構築することによって)ができ、サーバグループは、時間差方式で、ローリングされることができる。サーバグループが、ローリングされたときでさえも、アプリケーションが、依然として、クライアントデバイス105に利用可能であるように、同じアプリケーションのコピーが、複数のサーバグループ130によってホストされる。一実施形態においては、全部で9つのフロントエンドサーバグループ130が、存在し、各フロントエンドサーバグループ130は、数千のフロントエンドサーバを含む。
バックエンドファイアウォール132は、適用されるルールセットを使用して、フロントエンドサーバグループ130とバックエンドサーバグループ135との間のトラフィックを制御する、ハードウェアベースのファイアウォールデバイスまたは仮想ファイアウォールである。各バックエンドサーバグループ135は、1または複数のバックエンドサーバを含む。バックエンドサーバは、ストレージシステム140内に記憶されたデータへのアクセスを可能にする。バックエンドサーバは、フロントエンドサーバグループ130によってホストされるアプリケーションによって要求されると、ストレージシステム140にデータを記憶し、ストレージシステム140からデータを取り出す。バックエンドサーバの例は、SQLデータベースへのアクセスを提供するSQLサーバである。
セキュリティサーバ148は、フロントエンドサーバグループ130のローリング動作を調整する、セキュリティ制御モジュール150を含む。具体的には、セキュリティ制御モジュール150は、定期的な時間差のある間隔で、フロントエンドサーバグループ130の再構築を反復的に開始する。サーバの再構築は、サーバのハードドライブイメージを公知の好ましい置き換えイメージで置き換えることによって、オペレーティングシステム(OS)、アプリケーション、コンテンツ、およびキャッシュを含む、サーバのソフトウェアスタック全体を置き換えることを含むことができる。サーバの再構築は、サーバのファームウェアを置き換えることを含むこともできる。再構築は、これらの動作に加えて、他の動作を含んでもよい。再構築どうしの間の時間は、10秒ほどの短さ、または数時間ほどの長さとすることができる。他の実施形態においては、標準的な再構築時間は、デフォルトで10分である。
定期的および頻繁にサーバを反復的に再構築することは、ハッカーにハッキングを短い時間(例えば、5秒未満)のうちに完了することを強いるが、応答時間およびアップロード時間は、通常、より長い時間を必要とするので、それは、ほぼ不可能である。例えば、DNSサーバの場合、DNSサーバは、新しいOSおよびDNSデータベースキャッシュを用いて、10秒おきに再構築されることができる。この状況においては、ハッカーは、プロトコルをハッキングし、キャッシュスプーフィングによって偽データをアップロードするための時間を有さない。ハッカーによってアップロードされたいずれの悪意あるコードも、また、排除される。サーバに結び付けられたあらゆるものが、置き換えられ、外部からリモートでOSに働きかけることを不可能にする。同時に、標準的なカスタマ要求のために必要とされるすべてのコンテンツは、正しく供給される。これは、今日のソフトウェアにおいて見出されるいかなるホールも完璧に解決する。
セキュリティ制御モジュール150は、また、各フロントエンドサーバグループ(例えば、130A)の再構築を、他のフロントエンドサーバグループ(例えば、130B)に関して、時間的にずらすことによって、ローリングベースで再構築を開始する。各フロントエンドサーバグループ130は、サーバグループ130がいつオンラインになり、トラフィックに対するサービスを開始するかについての時間差手法を生成して、異なる時刻にユーザセッションに対するサービスを開始する。セッションがそこから開始し、終了するプロセスは、すべて、単一のサーバ、またはサーバのグループ130内で生じる。これは、グループ内における簡単なロードバランシングを可能にするばかりでなく、セッションの終了がグループ内で生じることも可能にする。サーバグループ130内のサーバは、それらのOSを同時に置き換えるが、その間に、他のサーバグループ130が、ちょうどオンラインになっており、新しいユーザセッションに対するサービスを行っている。サーバグループ130を再構築するためのタイムフレームは、サーバグループ130内のアプリケーションの機能性に応じて、多様なものとすることができる。
セキュリティ制御モジュール150は、また、ロードバランサ125と通信し、ロードバランサ125が、新しいOSインストールのためにシャットダウンされているサーバグループを知り、それによって、ロードバランサ125が、オンラインであるサーバグループ130だけにネットワークトラフィックを分配することを可能にするようにする。セキュリティ制御モジュール150は、サーバグループ130がいつシャットダウンのための準備を開始するかを示すための情報を、ロードバランサ125に送信することができる。それに応答して、ロードバランサ125は、サーバグループ130をオフラインにし、サーバグループ130との新しい接続が確立されることを防止する。サーバグループ130が、ひとたび再構築されると、セキュリティ制御モジュール150は、サーバグループ130が新しい接続を受け入れる準備を整えたことを示す情報を、ロードバランサ125に送信することができる。それに応答して、ロードバランサ125は、サーバグループ130をオンラインに戻し、サーバグループ130との新しい接続が確立されることを可能にする。
セキュリティ制御モジュール150は、サーバグループ130を再構築するとき、サーバグループ130のパスワードを変更することもできる。頻繁なパスワード変更は、サーバ上でパスワード攻撃を行うことを不可能にする。
セキュリティ制御モジュール150は、ソフトウェア、ハードウェアとして、またはハードウェアおよびソフトウェアの組み合わせとして、実施されることができる。他の実施形態においては、セキュリティ制御モジュール150は、セキュリティサーバ148以外のデータセンタの1または複数のコンポーネントにわたって分散させることができる。
図1Bは、別の実施形態による、ローリングセキュリティのためのセキュリティ保護されたデータセンタのコンポーネントを有する、ネットワーク接続された通信システムのブロック図である。図1Bは、今度は、フロントエンド仮想マシン(VM)グループ160と、ハイパーバイザ190とを含むということを除いて、図1Aに類似している。各VMグループ160は、1または複数のVMを含む。VMは、コンピュータサーバのエミュレーションなど、コンピュータシステムのエミュレーションである。各VMは、自らの仮想ディスクに接続されてよい。VMは、本明細書では、仮想サーバと呼ばれることがある。
ハイパーバイザ190は、VMグループ160を生成し、管理する。各ハイパーバイザ190は、自らの物理フロントエンドサーバ159上に配置されてよく、同じ物理フロントエンドサーバ上に配置されたVMのグループ160を制御してもよい。例えば、ハイパーバイザ190AおよびVMグループ160Aは、単一の物理サーバ159A上に配置される。
この実施形態においては、セキュリティ制御モジュール150は、フロントエンドVMグループ160(すなわち、仮想サーバグループ)の再構築を定期的に開始することによって、ネットワーク接続された通信システムにローリングセキュリティを提供する。VMグループ160が再構築されているときであってさえも、アプリケーションが常にオンラインであるように、複数のVMグループ160が同じアプリケーションのコピーをホストする。VMの再構築は、VMの状態を元の公知の好ましい状態に回復することを含むことができる。再構築は、以下でより詳細に説明される。
それ以外は、セキュリティ制御モジュール150の動作は、図1Aに関連して説明されたものと同じである。一実施形態においては、ネットワーク接続された通信システムは、定期的な時間差ベースで再構築される、物理サーバグループおよび仮想サーバグループの両方を含んでよい。
図1Cは、さらなる実施形態による、ローリングセキュリティのためのセキュリティ保護されたデータセンタのコンポーネントを有する、ネットワーク接続された通信システムのブロック図である。図1Cは、今度は、サーバ159上に配置された、コンテナグループ960と、コンテナエンジン990とを含むということを除いて、図1Bに類似している。
各コンテナグループ960は、オペレーティングシステムレベルの仮想化のために使用される、1または複数のソフトウェアコンテナを含む。ソフトウェアコンテナは、単一のパッケージ内にバンドリングされた、アプリケーション、それの従属物、ライブラリ、およびバイナリを含む。ソフトウェアコンテナは、同じサーバ159上の他のソフトウェアコンテナと、オペレーティングシステム(図示されず)を共用する。ソフトウェアコンテナは、オペレーションシステムのカーネル内でインスタンス化され、アプリケーションのインスタンスを仮想化する。ソフトウェアコンテナは、リソースのブロック内に入れられるアプリケーションまたはサービスの迅速な生成を可能にする。コンテナは、コアOSからのコアライブラリファイルを共用することができるので、コンテナの配備は、高速である。ソフトウェアコンテナは、コンテナエンジン990によって管理される。一実施形態においては、ソフトウェアコンテナ960は、DOCKERコンテナであり、またはオープンコンテナプロジェクト規格に準拠している。
この実施形態においては、セキュリティ制御モジュール150は、コンテナグループ960の再構築をローリングベースで定期的に開始することによって、ネットワーク接続された通信システムにローリングセキュリティを提供する。コンテナグループ960のいくつかが再構築されているときであってさえも、アプリケーションが常にオンラインであるように、同じアプリケーションのコピーが、複数のコンテナグループ960内に含まれる。コンテナは、コンテナを公知の好ましい状態に回復することによって、再構築されることができる。再構築は、以下でより詳細に説明される。それ以外は、セキュリティ制御モジュール150の動作は、図1Aおよび図1Bに関連して説明されたものと同じである。一実施形態においては、コンテナの再構築は、物理サーバおよび仮想マシンを再構築するよりも効率的であることができる。例えば、コンテナは、〜30秒で回復され、配備されることができる。対照的に、サーバおよび仮想マシンの再構築は、はるかに長くかかることができる。コンテナのローリングは、物理サーバおよびVMのローリングよりも容易であることができるが、それらは、共用されるコアOSファイルの使用に起因する、より高いリスクを有する。ハイパーバイザアーキテクチャも、リスクを有するが、OSは、各VMに占有されるので、そのことが、コンテナプラットフォームと比較して、リスクを低減させる。物理サーバをローリングするときは、ハッカーは、サーバハイジャックを行うのに、サーバのBIOSレベル制御を有する必要があり、またはハッカーは、リモート管理ツールアクセスを必要とするので、リスクは、やはりより低い。
本明細書の説明は、主として物理サーバまたは仮想マシンのローリングに重点が置かれることがある。しかしながら、本明細書で説明されるローリングセキュリティの原理は、物理サーバ、仮想マシン、またはコンテナのローリングに適用可能である。
図2Aは、実施形態による、フロントエンドサーバ200のブロック図である。フロントエンドサーバ200は、図1Aのフロントエンドサーバグループ130に属するフロントエンドサーバを表してよい。フロントエンドサーバ200は、いくつかのソフトウェアアプリケーション250A〜Cと、OS152と、ファームウェア154と、フロントエンドセキュリティモジュール156とを含む。OS152の例は、とりわけ、LINUXおよびMICROSOFT WINDOWS(登録商標)を含む。アプリケーション250は、OS152の上で実行される。ファームウェア154は、プログラム可能なメモリチップ内に記憶されたソフトウェアを含む。
クライアントデバイス105は、アプリケーション250とのネットワーキング接続C1〜C6を確立することができる。接続は、クライアントデバイス105におけるソケットとサーバ200との間の双方向通信チャネルとして使用される。接続は、ハンドシェイクプロセスを使用して、ある時点において確立され、その後、後の時点において終了される。接続は、プロトコルによって定義されるいくつかの状態を含んでよい。接続の例は、開放型システム間相互接続(OSI)モデルのトランスポートレイヤの伝送制御プロトコル(TCP)接続である。
クライアントデバイス105は、また、接続C1〜C6上において、アプリケーション250とのアプリケーションユーザセッションS1〜S6を確立する。ユーザセッションは、与えられたアプリケーションのための2つ以上の通信エンティティ間の対話的な情報交換である。ユーザセッションは、ある時点において確立され、その後、後の時点において終了される。ユーザセッションの間、1または複数のメッセージが、セッションのために確立された接続上において、各方向に送信されてよい。一実施形態においては、アプリケーションセッションは、トランスポートレイヤの上位に存在するOSIセッションレイヤのセッションである。
一例においては、クレジットカード認証セッション(例えば、S1、S2)は、ユーザが、クライアントデバイス105Aにおいて、クレジットカードをリーダに通したときに、開始されることができ、クライアントデバイス105Aは、クレジットカード支払いアプリケーション250Aとの接続およびセッションを確立する。クレジットカード支払いアプリケーション250Aは、クライアントデバイス105Aと通信して、クライアントデバイス105Aからクレジットカード番号および請求金額を獲得する。クレジットカード支払いアプリケーション250は、その後、バックエンドサーバ135を介して、データベース140にアクセスし、クレジットカード番号が、支払いを処理するのに十分な信用を有するかどうかを決定する。クレジットカード支払いアプリケーション250は、その後、はい/いいえ応答をクライアントデバイス105Aに提供する。接続およびセッションは、その後、応答をクライアントデバイス105Aに提供した後、終了される。
別の例においては、ウェブフォームセッション(例えば、S3、S4)は、ユーザが、クライアント105Bにおいて、URLをブラウザに入力したときに、開始されることができる。クライアントデバイス105Bは、ウェブサイト250Bとのセッションを確立する。クライアントデバイス105Bは、ウェブサイト250Bとのセッションを確立する。サーバ200は、複数のセッションを処理していてよい。サーバ200は、セッション毎に時間カウンタを開始する。ユーザは、セッションが閉じる前に、フォームに記入するためのxの時間を有する。ウェブフォームデータを記入するのにかかる時間のため、異なるサーバが、最初のセッションからのフォーム提出を処理してよい。
さらなる例においては、オンラインバンキングセッション(例えば、S5、S6)は、ユーザが、クライアントデバイス105Bにおいて、モバイルバンキングアプリケーションを開いたときに、開始されることができ、クライアントデバイス105Bは、オンラインバンキングアプリケーション250Cとの接続およびセッションを確立する。オンラインバンキングアプリケーション250Cは、クライアントデバイス105Bと通信して、クライアントデバイス105Bから認証情報を獲得する。ひとたび認証されると、クライアントデバイス105Bは、勘定残高を要求し、預金のための小切手のコピーをアップロードし、他のバンキング要求を行うことができる。バンキングアプリケーション250Cは、バックエンドサーバ135を介して、データベース140内に記憶された勘定情報にアクセスして、これらの要求を処理することができる。接続およびセッションは、セッションの最後に、最終的に終了される。
フロントエンドセキュリティモジュール156は、セキュリティ制御モジュール150と通信して、ローリングセキュリティを実施するためのセキュリティ情報を送信および受信することができる。セキュリティモジュール156は、フロントエンドサーバ200の再構築を開始するためのコマンドを受信することができる。コマンドは、再構築のためのテンプレートとして使用されるべき、公知の好ましいマスタソフトウェアイメージである、ゴールデンイメージの名前を含むことができる。セキュリティモジュール156は、その後、コマンドに従って、OS152、アプリケーション、および/またはファームウェア154の置き換えなどを行うことによって、フロントエンドサーバ200を再構築する。OS152、アプリケーション250、および/またはファームウェア154は、サーバ200上の既存のソフトウェアをゴールデンイメージで上書きすること、サーバ200上の既存のソフトウェアを削除し、ゴールデンイメージから新しいソフトウェアをサーバ200上にコピーすることなどによって、置き換えられることができる。ゴールデンイメージは、サーバ200内のディスク上にローカルに、またはネットワーク上の他の場所に記憶されることができる。
変化する再構築時刻を用いる異なる再構築技法が、使用されることができる。一実施形態においては、単一のゴールデンイメージが、複数のサーバ200を再構築するために、使用されることができる。ゴールデンイメージからのデータが、フロントエンドサーバ200上にコピーされることができ、その後、OS152またはアプリケーション250を構成するために、後処理構成が、各フロントエンドサーバ200上で実行される。例えば、サーバのための一意名およびサーバのためのIPアドレスを確立するために、異なるスクリプトが、各フロントエンドサーバ200上で実行されてよい。一実施形態においては、各フロントエンドサーバ200に固有および一意の複数のゴールデンイメージが、存在してよい。ゴールデンイメージからのデータは、後処理構成の必要なしに、それぞれのサーバ上にコピーされることができ、そのことが、短縮再構築時刻を短縮する。
別の実施形態においては、データ差分技法が、フロントエンドサーバ200を再構築するために使用される。具体的には、フロントエンドサーバ200のソフトウェアのデータブロックまたはファイルは、ゴールデンイメージのデータブロックまたはファイルと比較されることができる。異なるデータブロックまたはファイルだけが、ゴールデンイメージから回復される。ブロックまたはファイルベースの差分を利用することによって、ローカルディスク、リモートSANディスク、NASディスクを介した、事前構成されたOSおよびアプリケーション構成の迅速な配備が、可能である。他の再構築技法が可能であってよく、依然として、本開示の範囲内に包含されることに留意されたい。
一実施形態においては、再構築が標準的な予期された構成であること、および状態が良好な知られた構成であることを検証するために、様々なハッシュもしくは暗号化モデル、またはブロック状態比較が、再構築されたソフトウェアイメージに適用されることができる。例えば、再構築ソフトウェアは、再構築が予期された通りに実行されたことを検証するために、ハッシュ値を計算され、その後、ゴールデンイメージのハッシュと比較されることができる。
一実施形態においては、フロントエンドセキュリティモジュール156は、改ざんに対する防御のために、再構築の間、フロントエンドサーバ200をロックダウンセキュリティモードに置く。再構築の間、フロントエンドセキュリティモジュール156は、セキュリティサーバ148のセキュリティ制御モジュール150との通信以外の、何らかのポートへのいかなるトラフィックもブロックするパーミッションを有する、それの内部ファイアウォールアクセス制御リスト(ACL)を設定してよい。ACLは、ネットワークポートを使用することを許可された特定のエンティティを伴う、ネットワークポートのリストとすることができる。他のサードパーティアプリケーションは、コンプライアンスの状態の検証のために、必要に応じて、アクセスを与えられてもよい。
セキュリティモジュール156は、また、OS152のパスワードを変更するためのコマンドを受信し、その後、コマンドに従って、パスワードを置き換えることができる。一実施形態においては、セキュリティ情報は、インテリジェントなプラットフォーム管理インターフェース(IPMI)を介して伝達される。
図2Bは、実施形態による、VM204を用いるフロントエンドサーバ202のブロック図である。フロントエンドサーバ202は、図1Bに属するフロントエンドサーバ159を表してよい。フロントエンドサーバ202は、いくつかのVM204と、ハイパーバイザ208と、OS152と、フロントエンドセキュリティモジュール156Aとを含む。各VMは、仮想化OS206と、アプリケーション250とを含む。
フロントエンドセキュリティモジュール156Aは、フロントエンドモジュール156に類似しているが、今度は、VM204を再構築するためのコマンドに応答して、VMを再構築する。VM204の再構築は、図2Aに関して説明された再構築に類似しており、やはり、VM204を生成するために、VM204のゴールデンイメージを利用すること、データ差分を利用すること、および/またはVM204を再構築した後、再構築検証を実行することができる。
図2Cは、実施形態による、コンテナ292を用いるフロントエンドサーバ290のブロック図である。フロントエンドサーバ290は、図1Cに属するフロントエンドサーバ159を表してよい。フロントエンドサーバ290は、いくつかのコンテナ292と、コンテナエンジン294と、OS152と、フロントエンドセキュリティモジュール156Bとを含む。各コンテナは、仮想化アプリケーション250を含む。
フロントエンドセキュリティモジュール156Bは、フロントエンドモジュール156に類似しているが、今度は、コンテナ292を再構築するためのコマンドに応答して、ローリングベースでコンテナ292を再構築する。コンテナ292の再構築は、図2Aに関して説明された再構築に類似しており、やはり、コンテナ292を生成するために、コンテナ292のゴールデンイメージを利用すること、データ差分を利用すること、および/またはコンテナ292を再構築した後、再構築検証を実行することができる。
図3は、実施形態による、ローリングサーバグループの図である。4つのサーバグループ130A〜130Dのローリング動作が、図3に示されている。他の実施形態においては、図3に示されるローリング動作は、VMグループ160およびソフトウェアコンテナグループ960のローリングにも適用可能である。
各サーバグループ130は、異なるローリングセキュリティモード、すなわち、(1)通常動作モード、(2)シャットダウン準備モード、および(3)再構築モードで動作する。通常動作モードの間、サーバグループ130は、新しいユーザセッションおよび接続を受け入れ、それらにサービスを行う。シャットダウン準備モードの間、サーバグループ130は、新しいセッションおよび接続を受け入れない。既存のセッションおよび接続は、終了することを許可される。一実施形態においては、ロードバランサ125は、特定のサーバグループ130が、シャットダウン準備モードに入ろうとしており、新しいセッションおよび接続を受け入れていないことを通知されてよい。ロードバランサ125は、新しいセッションおよび接続が行われることができる実行可能なサーバグループ130から、サーバグループ130を削除することによって応答する。再構築モードの間、サーバグループ130は、サービスから除外され、サーバグループ130のソフトウェアを置き換えることによって再構築される。モードは、60秒おきなど、定期的に反復される。
サーバグループ130は、異なるサーバグループの再構築が異なる時刻に開始されるように、ローリング方式で動作させられる。例えば、サーバグループ130Aは、1:00:50に再構築され、サーバグループ130Bは、1:01:00に再構築され、サーバグループ130Cは、1:01:10に再構築され、サーバグループ130Dは、1:01:20に再構築される。再構築時刻は、互いに10秒だけずらされている。再構築時刻をずらすことは、サーバグループ130によってホストされるアプリケーションのために、新しい接続およびユーザセッションを受け入れるための、サービス中であり利用可能なサーバグループ130が、常に少なくとも1つ存在することを保証する。言い換えると、通常動作モードにあるサーバグループ130が、常に少なくとも1つ存在する。
一実施形態においては、ハッカーの存在を示すセキュリティ条件がトリガされた場合、サーバグループ130についてのシャットダウン準備モードは、延期されてよい。セキュリティ条件は、例えば、セッションが、疑わしいIPと関連付けられる場合、またはあまりにも長くセッションを開いたままにしてある場合、トリガされてよい。その状況においては、セキュリティ制御モジュール150は、ハッカーのアクションをより良く理解するために、セッションの高度な分析、セッションの封じ込め、およびセッションの記録を実施してよい。あるいは、セキュリティ条件がトリガされた場合、セキュリティモジュール150は、ハッキングされたセッションが検出されたハッキングされたサーバを、サーバグループ130から取り除いてよい。その後、サーバグループ130のローリングが中断されないように、新しいサーバが、ハッキングされたサーバの代わりに、ホットスワップされる。
図4は、実施形態による、セキュリティ制御モジュール130のブロック図である。セキュリティ制御モジュール130は、通信モジュール405と、ローリングタイミングモジュール410と、ローリング制御モジュール415と、パスワード変更モジュール420とを含む。他の実施形態においては、セキュリティ制御モジュール130は、図4に示されていない追加のモジュールを有してよい。
ローリングタイミングモジュール410は、(本明細書では一括して「ローリングエンティティグループ」と呼ばれる)物理サーバグループ130、VMグループ160、またはコンテナグループ960が、通常動作モード、シャットダウン準備モード、および再構築モードなどの異なるモードにいつ入るべきかについてのずらされたタイミングを示す、ローリングタイミング情報を維持する。タイミング情報は、ローリングエンティティグループと、各ローリングエンティティグループがいつ異なるモードに入るべきかについての特定の時刻とのリストを含む、タイミングスケジュールの形式を取ってよい。以下の表は、タイミングスケジュールの例である。
表の第1列は、サーバグループを識別する。第2列は、サーバグループがいつ通常動作モードに入るべきかについての開始時刻を識別する。第3列は、サーバグループがいつシャットダウン準備モードに入るべきかを識別する。第4列は、再構築プロセスがいつ開始すべきかを識別する。
他の実施形態においては、タイミング情報は、タイミングスケジュールの代わりに、最大時間限界の形式を取ってよい。例えば、タイミング情報は、ローリングエンティティグループの最大稼働時間、通常動作モードの最大持続時間、シャットダウン準備モードの最大持続時間、および/または再構築モードの最大持続時間を含んでよい。タイミング情報は、ローリングエンティティグループどうしの間のずらされた遅れの長さを記述する情報を含んでもよい。
ローリングモードのためのローリングタイミング情報は、ユーザによって手動で設定されてよい。別の実施形態においては、タイミング情報は、サーバ上における以前のアプリケーションセッションまたは接続の持続時間を監視し、監視された持続時間を含むアプリケーションプロファイルを生成することによって、機械学習されてよい。持続時間の統計的尺度(例えば、平均持続時間、最大持続時間)が、監視された持続時間から決定されることができる。統計的尺度は、その後、各ローリングモードの最大持続時間を決定するために、乗数倍される(例えば、8×、10×)。その結果、再構築どうしの間の時間は、ローリングエンティティグループが再構築される前に、新しいユーザセッションおよび接続が確立され、完了するのに十分なものとなる。例えば、ユーザセッションが、6秒の長さになる傾向にある場合、この値は、8倍されて、定期的な再構築どうしの間に48秒の持続時間をもたらしてよく、それは、セッション持続時間よりもはるかに長い。
ローリング制御モジュール415は、上で説明されたローリングタイミングスケジュールまたは最大時間限界などのローリングタイミング情報に従って、ローリングエンティティグループのローリング動作を制御する。ローリング制御モジュール415は、ローリングタイミング情報を使用して、サーバグループがいるべきローリングモードを決定する。ローリング制御モジュール415は、その後、図3に示されたようなローリング方式でローリングエンティティグループを動作させる制御コマンドを、通信モジュール405を介して、ロードバランサ125およびローリングエンティティグループに送信する。ローリングエンティティグループが、制御されたずらされた時刻にローリングされることを保証するために、各ローリングエンティティグループに対するコマンドは、他のローリングエンティティグループに対するコマンドに関して、時間的にずらされてよい。
通常動作モードを開始するために、ローリング制御モジュール415は、通常動作開始コマンドをロードバランサ125に送信してよい。コマンドは、特定のローリングエンティティグループを識別し、そのローリングエンティティグループのための通常動作モードが開始すべきであることも示す。ロードバランサ125は、識別されたローリングエンティティグループとのセッションおよび接続が確立されることを可能にすることによって、コマンドに応答する。一実施形態においては、通常動作開始コマンドは、通常動作が開始される適切なローリングエンティティグループに送信されてもよい。
シャットダウン準備モードを開始するために、ローリング制御モジュール415は、シャットダウン準備開始コマンドをロードバランサ125に送信してよい。コマンドは、特定のローリングエンティティグループを識別し、そのローリングエンティティグループのためのシャットダウン準備モードが開始すべきであることも示す。ロードバランサ125は、識別されたローリングエンティティグループとのいかなる新しいセッションおよび接続も確立されないようにすることによって、コマンドに応答する。ローリングエンティティグループの既存のセッションおよび接続は、完了することを許可される。一実施形態においては、シャットダウン準備開始コマンドは、ローリングエンティティグループのための適切なサーバに送信されてもよい。
再構築を開始するために、ローリング制御モジュール415は、再構築開始コマンドを、再構築されるべきローリングエンティティグループと関連付けられた適切なフロントエンドサーバに送信してよい。コマンドは、再構築のために使用されるべき、公知の好ましいソフトウェアイメージの名前を含むことができる。それに応じて、ローリングエンティティグループは、公知の好ましいソフトウェアイメージを用いて再構築されることができる。再構築がひとたび完了されると、ローリング制御モジュール415は、適切なフロントエンドサーバから再構築確認情報を受信してもよい。
加えて、再構築に先立って、ローリング制御モジュール415は、データを、ローリングエンティティグループから別個のストレージドライブにコピーすることができる。データの変更について監視し、他のサーバにわたる大域的な比較のための変更のインライン分析を行うために、機械学習が、使用されることができる。これは、エンティティがオンラインであった間に、ハッカーによってOS、アプリケーション、またはファイルに対して行われた、すべての変更の理解を可能にする。再構築状態およびタイミングを学習する機械は、重要であるが、より高度な学習を可能にするための、ハッキングされた状況を制圧する再構築状態の遅れは、ローリング制御モジュール415を介して管理されるシステム制御の一部でもある。ローリング制御モジュール415は、ハッカーの能力を知り、新しい攻撃についてより多く知るための、より多くのデータの学習および収集を意図して、ハッカーにサービスし続けるために、ローカルサーバグループ、ルータ115、およびファイアウォール120と通信することもできる。
パスワード変更モジュール420は、サーバグループ130のためのパスワード変更を開始する。パスワードは、とりわけ、OS、データベース、またはアプリケーションパスワードとすることができる。パスワードは、ローリングタイミング情報によって示されるように、再構築毎に変更されることができ、または特定のタイムスタンプで(すなわち、ある間隔で)再構築されることができる。パスワード変更の頻度は、ローリングエンティティグループ再構築の頻度と同じであること、または異なることができる。一実施形態においては、パスワード変更モジュール420は、新しいパスワードを生成し、そのパスワードをサーバに送信することによって、パスワード変更を開始することができる。別の実施形態においては、パスワード変更モジュール420は、パスワード変更コマンドをサーバに送信することによって、パスワード変更を開始することができる。サーバは、その後、コマンドに応答して、新しいパスワードを生成する。数々のアルゴリズムのうちのいずれかが、パスワードを生成するために使用されることができる。一実施形態においては、タイムスタンプは、パスワードを生成するために使用される要素の1つである。
通信モジュール405は、ネットワーク接続された通信システムにおいて、サーバ、ロードバランサ125、および他のデバイスと通信する。通信モジュール405は、ローリングする時間差方式でローリングエンティティグループを動作させるローリングセキュリティコマンドを送信してよい。通信モジュール405は、ローリングエンティティグループにおいてパスワード変更を開始するコマンドを送信してよい。通信モジュール405は、ネットワーク接続された通信システムにおいて、デバイスから他のタイプの情報を受信してもよい。
図5は、実施形態による、ローリングセキュリティの方法についてのフローチャートである。ステップ505において、ローリングエンティティグループによってホストされるアプリケーションのための以前の接続またはユーザセッションが、監視される。持続時間が、アプリケーションプロファイル内に記憶される。十分な情報がひとたび収集されると、異なるローリングエンティティグループがいつ再構築されるべきかについてのずらされたタイミングなど、ローリングエンティティグループの異なるローリングセキュリティモードについてのずらされたタイミングを記述する、ローリングタイミング情報を生成するために、以前の接続またはユーザセッションについての持続時間が、使用される。
ステップ510において、セキュリティ制御モジュール150は、ローリングタイミング情報によって指定されるタイミングで、第1のローリングエンティティグループの通常動作を開始する。ステップ512において、セキュリティ制御モジュール150は、ローリングタイミング情報によって指定されるタイミングで、ローリングエンティティグループのシャットダウン準備モードを開始する。ステップ514において、セキュリティ制御モジュール150は、ローリングタイミング情報によって指定されるタイミングで、第1のローリングエンティティグループの再構築を開始する。加えて、セキュリティ制御モジュール150は、同時に、第1のローリングエンティティグループのパスワード変更を開始する。ステップ510〜ステップ514は、定期的な間隔などで、継続的に反復する。
ステップ520において、セキュリティ制御モジュール150は、ローリングタイミング情報によって指定されるタイミングで、第2のローリングエンティティグループの通常動作を開始する。ステップ522において、セキュリティ制御モジュール150は、ローリングタイミング情報によって指定されるタイミングで、第2のローリングエンティティグループのシャットダウン準備モードを開始する。ステップ524において、セキュリティ制御モジュール150は、ローリングタイミング情報によって指定されるタイミングで、第2のローリングエンティティグループの再構築を開始する。加えて、セキュリティ制御モジュール150は、同時に、第2のローリングエンティティグループのパスワード変更を開始する。ステップ520〜ステップ524は、定期的な間隔などで、継続的に反復する。
他のローリングエンティティグループが、ステップ510〜ステップ514およびステップ520〜ステップ524と類似の方式で、制御されてもよい。加えて、各ローリングエンティティグループについて、再構築、通常動作モード、およびシャットダウン準備モードの開始は、他のローリングエンティティグループに関して、時間的にずらされる。セキュリティモードの時間差は、図3に示されるローリングセキュリティをもたらす。
図6は、一実施形態による、ファイアウォール120、ルータ115、ロードバランサ125、クライアントデバイス105、フロントエンドサーバ130もしくは159、バックエンドサーバ135、またはセキュリティサーバ148などの、コンピューティングデバイスのハードウェアアーキテクチャを示している。一実施形態においては、コンピューティングデバイスは、バス601を通して互いにデータおよび制御信号を交換する、プロセッサ602、メモリ603、ストレージモジュール604、入力モジュール(例えば、キーボードおよびマウスなど)606、ディスプレイモジュール607、ならびに通信インターフェース605などのコンポーネントを含む、コンピュータである。ストレージモジュール604は、1または複数の非一時的コンピュータ可読記憶媒体(例えば、ハードディスクまたはソリッドステートドライブ)として実施され、本明細書で説明されるローリングセキュリティ機能を実施するために、メモリ603と連携して、プロセッサ602によって実行されるソフトウェア命令640(例えば、モジュール)を記憶する。オペレーティングシステムソフトウェアおよび他のアプリケーションソフトウェアは、プロセッサ602上で動作するために、ストレージモジュール604内に記憶されてもよい。
本明細書で説明されるローリングセキュリティは、フロントエンドサーバ130、仮想マシン160、およびコンテナ960だけに限定されない。他の実施形態においては、ローリングセキュリティは、ファイアウォール120、ロードバランサ125、スイッチ、バックエンドサーバ135、およびバックエンドストレージ140などの、データセンタ内のコンピューティングシステムの他のグループを定期的に再構築するために使用されることができる。加えて、本明細書で説明されるモジュールの機能は、単一のモジュール内に組み合わされてよく、または追加のモジュール間で分散されてよい。
他の実施形態においては、本明細書で説明されるローリングセキュリティは、一般的なソフトウェア機能性を提供する、データセンタ外のコンピューティングシステムの他のグループに適用されてよい。コンピューティングシステムは、デスクトップ、ラップトップ、iパッド、iフォン、ならびに乗物(自動車、列車、飛行機)内のコンピューティングシステム、および発電所、発電機内のコンピューティングシステムなどとすることができる。飛行機の例においては、飛行機は、いくつかの並列フライト制御システムを含んでよく、それらの各々は、飛行機に対するフライト制御を提供することができる。時間差ベースのフライト制御システムのローリングは、少なくとも1つのフライト制御システムが常にオンラインであることを保証しながら、フライト制御システムがハッキングされることを防御することができる。
本開示を読むことで、当業者は、ローリングセキュリティのためのさらなる追加の代替的設計を理解することができる。したがって、本開示の特定の実施形態および適用が示され、説明されたが、本開示は、本明細書で開示された通りの構成およびコンポーネントに限定されないことが理解されるべきである。当業者に明らかであり得る様々な修正、変化、および変形が、添付の特許請求の範囲において定義される本開示の主旨および範囲から逸脱することなく、本明細書の本開示の方法および装置の配置、動作、および細部に施されてよい。
Claims (20)
- ローリングタイミング情報を生成するためのコンピュータによって実行される方法であって
第1のサーバグループ上で第1の複数のアプリケーションセッションを監視し、第2のサーバグループ上で第2の複数のアプリケーションセッションを監視するステップと、
前記第1の複数のセッションを監視することに基づいて、前記第1の複数のセッションの間の第1の複数の持続時間を判定し、前記第2の複数のセッションを監視することに基づいて、前記第2の複数のセッションの間の第2の複数の持続時間を判定するステップと、
前記第1の複数の持続時間に基づいて、前記第1のサーバグループに対する第1の再構築間隔を判定するステップと、
前記第2の複数の持続時間に基づいて、前記第2のサーバグループに対する第2の再構築間隔を判定するステップと、
前記第1の再構築間隔に基づいて、前記第1のサーバグループに対する再構築タイミングを示すローリングタイミング情報を生成し、前記第2の再構築間隔に基づいて、前記第2のサーバグループに対する再構築タイミングを示すローリングタイミング情報を生成するステップであって、前記第1のサーバグループおよび前記第2のサーバグループに対する前記再構築タイミングは、時間的にずらされる、ステップと、
前記ローリングタイミング情報に基づいて、前記第1のサーバグループを再構築させ、前記第2のサーバグループを再構築させるステップと、
を備えたことを特徴とする方法。 - 前記第1のサーバグループに対する前記第1の再構築間隔を判定するステップは、
前記第1の複数のアプリケーションセッションの前記第1の複数の持続時間に基づいて、統計的尺度を計算することと、
前記統計的尺度に乗数を加えることによって、前記第1の再構築間隔を判定することと、
を含むことを特徴とする請求項1に記載の方法。 - 前記統計的尺度は、平均持続時間および最大持続時間のうちの1つであることを特徴とする請求項2に記載の方法。
- 前記第1のサーバグループを再構築させるステップは、前記第1のサーバグループに通常動作モードからシャットダウン準備モードに入らせることを含むことを特徴とする請求項1に記載の方法。
- 前記ローリングタイミング情報を生成するステップは、前記通常動作モードの最大持続時間を生成することを含むことを特徴とする請求項4に記載の方法。
- 前記第1のサーバグループにシャットダウン準備モードに入らせることは、1つまたは複数のロードバランサにシャットダウン準備開始コマンドを送信することを含み、前記シャットダウン準備開始コマンドは、前記第1のサーバグループの識別子を含むことを特徴とする請求項4に記載の方法。
- 前記ローリングタイミング情報を生成するステップは、前記第1のサーバグループに対する第1のエントリを生成することを含み、前記第1のエントリは、通常動作の間の時間、シャットダウン準備モードの間の時間、および再構築モードの間の時間を含むことを特徴とする請求項1に記載の方法。
- 前記第1のサーバグループを再構築させ、前記第2のサーバグループを再構築させるステップは、前記第2のサーバグループの再構築を開始する前に、前記第1のサーバグループが再構築されたと判定することを含むことを特徴とする請求項1に記載の方法。
- 命令を記憶した非一時的コンピュータ可読媒体であって、前記命令は、1つまたは複数のプロセッサによって実行されるとき、
第1のサーバグループ上で第1の複数のアプリケーションセッションを監視し、第2のサーバグループ上で第2の複数のアプリケーションセッションを監視することと、
前記第1の複数のセッションを監視することに基づいて、前記第1の複数のセッションの間の第1の複数の持続時間を判定し、前記第2の複数のセッションを監視することに基づいて、前記第2の複数のセッションの間の第2の複数の持続時間を判定することと、
前記第1の複数の持続時間に基づいて、前記第1のサーバグループに対する第1の再構築間隔を判定することと、
前記第2の複数の持続時間に基づいて、前記第2のサーバグループに対する第2の再構築間隔を判定することと、
前記第1の再構築間隔に基づいて、前記第1のサーバグループに対する再構築タイミングを示すローリングタイミング情報を生成し、前記第2の再構築間隔に基づいて、前記第2のサーバグループに対する再構築タイミングを示すローリングタイミング情報を生成することであって、前記第1のサーバグループおよび前記第2のサーバグループに対する前記再構築タイミングは、時間的にずらされる、ことと、
前記ローリングタイミング情報に基づいて、前記第1のサーバグループを再構築させ、前記第2のサーバグループを再構築させることと、
を前記1つまたは複数のプロセッサに行わせることを特徴とする非一時的コンピュータ可読媒体。 - 前記第1のサーバグループに対する前記第1の再構築間隔を判定することを前記1つまたは複数のプロセッサに行わせる前記命令は、
前記第1の複数のアプリケーションセッションの前記第1の複数の持続時間に基づいて、統計的尺度を計算することと、
前記統計的尺度に乗数を加えることによって、前記第1の再構築間隔を判定することと、
を前記1つまたは複数のプロセッサに行わせる命令を更に含むことを特徴とする請求項9に記載の非一時的コンピュータ可読媒体。 - 前記統計的尺度は、平均持続時間および最大持続時間のうちの1つであることを特徴とする請求項10に記載の非一時的コンピュータ可読媒体。
- 前記第1のサーバグループを再構築させることを前記1つまたは複数のプロセッサに行わせる前記命令は、前記第1のサーバグループに通常動作モードからシャットダウン準備モードに入らせることを前記1つまたは複数のプロセッサに行わせる命令を更に含むことを特徴とする請求項9に記載の非一時的コンピュータ可読媒体。
- 前記ローリングタイミング情報を生成することを前記1つまたは複数のプロセッサに行わせる前記命令は、前記通常動作モードの最大持続時間を生成することを前記1つまたは複数のプロセッサに行わせる命令を更に含むことを特徴とする請求項12に記載の非一時的コンピュータ可読媒体。
- 前記第1のサーバグループにシャットダウン準備モードに入らせることを前記1つまたは複数のプロセッサに行わせる前記命令は、1つまたは複数のロードバランサにシャットダウン準備開始コマンドを送信することを前記1つまたは複数のプロセッサに行わせる命令を更に含み、前記シャットダウン準備開始コマンドは、前記第1のサーバグループの識別子を含むことを特徴とする請求項12に記載の非一時的コンピュータ可読媒体。
- 前記ローリングタイミング情報を生成することを前記1つまたは複数のプロセッサに行わせる前記命令は、前記第1のサーバグループに対する第1のエントリを生成することを前記1つまたは複数のプロセッサに行わせる命令を更に含み、前記第1のエントリは、通常動作の間の時間、シャットダウン準備モードの間の時間、および再構築モードの間の時間を含むことを特徴とする請求項9に記載の非一時的コンピュータ可読媒体。
- 前記第1のサーバグループを再構築させ、前記第2のサーバグループを再構築させることを前記1つまたは複数のプロセッサに行わせる前記命令は、前記第2のサーバグループの再構築を開始する前に、前記第1のサーバグループが再構築されたと判定することを前記1つまたは複数のプロセッサに行わせる命令を更に含むことを特徴とする請求項9に記載の非一時的コンピュータ可読媒体。
- ローリングタイミング情報を生成するシステムであって、
サーバの第1のサーバグループと、
サーバの第2のサーバグループであって、前記第1のサーバグループおよび第2のサーバグループにおける各々のサーバは、オペレーティングシステムおよびユーザセッションをサポートするアプリケーションを含む、サーバの第2のサーバグループと、 命令を記憶した非一時的コンピュータ可読媒体であって、前記命令は、1つまたは複数のプロセッサによって実行されるとき、
第1のサーバグループ上で第1の複数のアプリケーションセッションを監視し、第2のサーバグループ上で第2の複数のアプリケーションセッションを監視することと、
前記第1の複数のセッションを監視することに基づいて、前記第1の複数のセッションの間の第1の複数の持続時間を判定し、前記第2の複数のセッションを監視することに基づいて、前記第2の複数のセッションの間の第2の複数の持続時間を判定することと、
前記第1の複数の持続時間に基づいて、前記第1のサーバグループに対する第1の再構築間隔を判定することと、
前記第2の複数の持続時間に基づいて、前記第2のサーバグループに対する第2の再構築間隔を判定することと、
前記第1の再構築間隔に基づいて、前記第1のサーバグループに対する再構築タイミングを示すローリングタイミング情報を生成し、前記第2の再構築間隔に基づいて、前記第2のサーバグループに対する再構築タイミングを示すローリングタイミング情報を生成することであって、前記第1のサーバグループおよび前記第2のサーバグループに対する前記再構築タイミングは、時間的にずらされる、ことと、
前記ローリングタイミング情報に基づいて、前記第1のサーバグループを再構築させ、前記第2のサーバグループを再構築させることと、
を前記1つまたは複数のプロセッサに行わせる、非一時的コンピュータ可読媒体と、
を備えたことを特徴とするシステム。 - 前記第1のサーバグループに対する前記第1の再構築間隔を判定することを前記1つまたは複数のプロセッサに行わせる前記命令は、
前記第1の複数のアプリケーションセッションの前記第1の複数の持続時間に基づいて、統計的尺度を計算することと、
前記統計的尺度に乗数を加えることによって、前記第1の再構築間隔を判定することと、
を前記1つまたは複数のプロセッサに行わせることを特徴とする請求項17に記載のシステム。 - 前記統計的尺度は、平均持続時間および最大持続時間のうちの1つであることを特徴とする請求項18に記載のシステム。
- 前記第1のサーバグループを再構築させることを前記1つまたは複数のプロセッサに行わせる前記命令は、前記第1のサーバグループに通常動作モードからシャットダウン準備モードに入らせることを前記1つまたは複数のプロセッサに行わせることを特徴とする請求項17に記載のシステム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562105685P | 2015-01-20 | 2015-01-20 | |
US62/105,685 | 2015-01-20 | ||
US14/857,775 US9906530B2 (en) | 2015-01-20 | 2015-09-17 | Rolling security platform |
US14/857,775 | 2015-09-17 | ||
JP2019119791A JP6754475B2 (ja) | 2015-01-20 | 2019-06-27 | ローリングセキュリティプラットフォーム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019119791A Division JP6754475B2 (ja) | 2015-01-20 | 2019-06-27 | ローリングセキュリティプラットフォーム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020201979A JP2020201979A (ja) | 2020-12-17 |
JP6952848B2 true JP6952848B2 (ja) | 2021-10-27 |
Family
ID=56408680
Family Applications (8)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017539369A Active JP6549719B2 (ja) | 2015-01-20 | 2016-01-19 | ローリングセキュリティプラットフォーム |
JP2017539368A Active JP6530495B2 (ja) | 2015-01-20 | 2016-01-19 | セッションセキュリティ分割およびアプリケーションプロファイラ |
JP2019093027A Active JP6754468B2 (ja) | 2015-01-20 | 2019-05-16 | セッションセキュリティ分割およびアプリケーションプロファイラ |
JP2019119791A Active JP6754475B2 (ja) | 2015-01-20 | 2019-06-27 | ローリングセキュリティプラットフォーム |
JP2020140219A Active JP6952848B2 (ja) | 2015-01-20 | 2020-08-21 | ローリングセキュリティプラットフォーム |
JP2020140221A Active JP6952849B2 (ja) | 2015-01-20 | 2020-08-21 | セッションセキュリティ分割およびアプリケーションプロファイラ |
JP2021157853A Active JP7157222B2 (ja) | 2015-01-20 | 2021-09-28 | セッションセキュリティ分割およびアプリケーションプロファイラ |
JP2022161621A Active JP7495460B2 (ja) | 2015-01-20 | 2022-10-06 | セッションセキュリティ分割およびアプリケーションプロファイラ |
Family Applications Before (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017539369A Active JP6549719B2 (ja) | 2015-01-20 | 2016-01-19 | ローリングセキュリティプラットフォーム |
JP2017539368A Active JP6530495B2 (ja) | 2015-01-20 | 2016-01-19 | セッションセキュリティ分割およびアプリケーションプロファイラ |
JP2019093027A Active JP6754468B2 (ja) | 2015-01-20 | 2019-05-16 | セッションセキュリティ分割およびアプリケーションプロファイラ |
JP2019119791A Active JP6754475B2 (ja) | 2015-01-20 | 2019-06-27 | ローリングセキュリティプラットフォーム |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020140221A Active JP6952849B2 (ja) | 2015-01-20 | 2020-08-21 | セッションセキュリティ分割およびアプリケーションプロファイラ |
JP2021157853A Active JP7157222B2 (ja) | 2015-01-20 | 2021-09-28 | セッションセキュリティ分割およびアプリケーションプロファイラ |
JP2022161621A Active JP7495460B2 (ja) | 2015-01-20 | 2022-10-06 | セッションセキュリティ分割およびアプリケーションプロファイラ |
Country Status (9)
Country | Link |
---|---|
US (9) | US9614853B2 (ja) |
EP (3) | EP3248100B1 (ja) |
JP (8) | JP6549719B2 (ja) |
CN (3) | CN107209701B (ja) |
CA (2) | CA2973969C (ja) |
DK (2) | DK3248128T3 (ja) |
ES (2) | ES2854701T3 (ja) |
PT (2) | PT3248100T (ja) |
WO (2) | WO2016118517A1 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9614853B2 (en) * | 2015-01-20 | 2017-04-04 | Enzoo, Inc. | Session security splitting and application profiler |
US10353726B2 (en) | 2015-09-29 | 2019-07-16 | NeuVector, Inc. | Transparent network security for application containers |
US10341128B2 (en) * | 2016-03-12 | 2019-07-02 | Wipro Limited | Method and system for optimizing usage of network resources in a communication network |
US10594731B2 (en) * | 2016-03-24 | 2020-03-17 | Snowflake Inc. | Systems, methods, and devices for securely managing network connections |
WO2017210198A1 (en) * | 2016-05-31 | 2017-12-07 | Lookout, Inc. | Methods and systems for detecting and preventing network connection compromise |
JP6502902B2 (ja) * | 2016-08-12 | 2019-04-17 | 日本電信電話株式会社 | 攻撃検知装置、攻撃検知システムおよび攻撃検知方法 |
US10459769B2 (en) * | 2017-08-04 | 2019-10-29 | Unisys Corporation | Elastic container management system |
US10379985B1 (en) | 2018-02-01 | 2019-08-13 | EMC IP Holding Company LLC | Automating and monitoring rolling cluster reboots |
US11627201B2 (en) | 2018-04-30 | 2023-04-11 | Google Llc | Optimizing network utilization |
KR102390937B1 (ko) * | 2018-04-30 | 2022-04-26 | 구글 엘엘씨 | 네트워크 활용 최적화 |
US10761934B2 (en) | 2018-05-16 | 2020-09-01 | Hewlett Packard Enterprise Development Lp | Reconstruction of data of virtual machines |
GB201811224D0 (en) * | 2018-07-09 | 2018-08-29 | Ace Gaming Ltd | Two stage game |
FR3098321A1 (fr) * | 2019-07-01 | 2021-01-08 | Prove & Run | Architecture informatique en nuage securisee et procede de securisation |
JP7337627B2 (ja) * | 2019-09-24 | 2023-09-04 | 株式会社日立製作所 | 通信制御装置およびシステム |
US11520666B2 (en) | 2019-10-15 | 2022-12-06 | Dt Labs, Llc | Systems, methods, and apparatus for fast ransomware recovery |
US11575715B2 (en) * | 2019-10-28 | 2023-02-07 | International Business Machines Corporation | Dynamically customized cognitive security filter |
CN111163083A (zh) * | 2019-12-27 | 2020-05-15 | 杭州数梦工场科技有限公司 | 基于应用粒度的登录会话控制方法、装置及计算机设备 |
EP3923612A1 (en) * | 2020-06-09 | 2021-12-15 | Deutsche Telekom AG | Method and communication system for ensuring secure communication in a zero touch connectivity-environment |
CN113687867B (zh) * | 2021-08-24 | 2023-12-29 | 济南浪潮数据技术有限公司 | 一种云平台集群的关机方法、系统、设备及存储介质 |
Family Cites Families (85)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7197570B2 (en) * | 1998-07-22 | 2007-03-27 | Appstream Inc. | System and method to send predicted application streamlets to a client device |
BR9915633A (pt) * | 1998-11-24 | 2001-11-13 | Niksun Inc | Aparelho e método para coleta e análise de dadosde comunicações |
US6754707B2 (en) | 1999-10-28 | 2004-06-22 | Supportsoft, Inc. | Secure computer support system |
JP3864664B2 (ja) * | 2000-03-07 | 2007-01-10 | 株式会社日立製作所 | ストレージを共有する複数計算機のos起動の方法 |
EP1164796B1 (en) | 2000-06-14 | 2006-12-20 | Eads Astrium Sas | Process and system for video on demand |
US6816905B1 (en) | 2000-11-10 | 2004-11-09 | Galactic Computing Corporation Bvi/Bc | Method and system for providing dynamic hosted service management across disparate accounts/sites |
US9525696B2 (en) | 2000-09-25 | 2016-12-20 | Blue Coat Systems, Inc. | Systems and methods for processing data flows |
JP3687782B2 (ja) * | 2000-09-29 | 2005-08-24 | Kddi株式会社 | 不正侵入防止システム |
US6918113B2 (en) | 2000-11-06 | 2005-07-12 | Endeavors Technology, Inc. | Client installation and execution system for streamed applications |
US7020645B2 (en) * | 2001-04-19 | 2006-03-28 | Eoriginal, Inc. | Systems and methods for state-less authentication |
US20040139125A1 (en) | 2001-06-05 | 2004-07-15 | Roger Strassburg | Snapshot copy of data volume during data access |
US7631084B2 (en) | 2001-11-02 | 2009-12-08 | Juniper Networks, Inc. | Method and system for providing secure access to private networks with client redirection |
US7213065B2 (en) | 2001-11-08 | 2007-05-01 | Racemi, Inc. | System and method for dynamic server allocation and provisioning |
US6993596B2 (en) * | 2001-12-19 | 2006-01-31 | International Business Machines Corporation | System and method for user enrollment in an e-community |
US7080404B2 (en) * | 2002-04-01 | 2006-07-18 | Microsoft Corporation | Automatic re-authentication |
US8271530B2 (en) | 2002-04-08 | 2012-09-18 | Oracale International Corporation | Method and mechanism for managing and accessing static and dynamic data |
US8635355B2 (en) | 2002-05-01 | 2014-01-21 | Stmicroelectronics, Inc. | Method for pre-caching content to enable true VOD systems from NVOD or stream limited VOD systems |
US7631067B2 (en) | 2002-06-20 | 2009-12-08 | International Business Machines Corporation | Server initiated predictive failure analysis for disk drives |
FR2841416B1 (fr) * | 2002-06-20 | 2005-01-28 | Cegetel Groupe | Procede de gestion d'informations de contexte par serveur intermediaire |
US8489742B2 (en) | 2002-10-10 | 2013-07-16 | Convergys Information Management Group, Inc. | System and method for work management |
US7305554B2 (en) * | 2002-12-16 | 2007-12-04 | Alcatel Canada Inc. | Dynamic acquisition of state during security system reconfiguration |
US7260640B1 (en) | 2003-02-13 | 2007-08-21 | Unisys Corproation | System and method for providing an enhanced enterprise streaming media server capacity and performance |
US7783019B2 (en) | 2003-05-15 | 2010-08-24 | Verizon Business Global Llc | Method and apparatus for providing fraud detection using geographically differentiated connection duration thresholds |
US7194655B2 (en) | 2003-06-12 | 2007-03-20 | International Business Machines Corporation | Method and system for autonomously rebuilding a failed server and a computer system utilizing the same |
US7822067B2 (en) * | 2003-08-08 | 2010-10-26 | Qualcomm Incorporated | Header compression enhancement for broadcast/multicast services |
US7299356B2 (en) * | 2003-09-02 | 2007-11-20 | Authernative, Inc. | Key conversion method for communication session encryption and authentication system |
US7373524B2 (en) | 2004-02-24 | 2008-05-13 | Covelight Systems, Inc. | Methods, systems and computer program products for monitoring user behavior for a server application |
US20050188222A1 (en) * | 2004-02-24 | 2005-08-25 | Covelight Systems, Inc. | Methods, systems and computer program products for monitoring user login activity for a server application |
US7757226B2 (en) | 2004-03-17 | 2010-07-13 | Oracle International Corporation | Method and mechanism for performing a rolling upgrade of distributed computer software |
US7921419B2 (en) | 2004-05-12 | 2011-04-05 | Oracle International Corporation | Method and mechanism for managing incompatible changes in a distributed system |
US20060075001A1 (en) | 2004-09-30 | 2006-04-06 | Canning Jeffrey C | System, method and program to distribute program updates |
JP2006148661A (ja) * | 2004-11-22 | 2006-06-08 | Toshiba Corp | 情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法 |
KR100640004B1 (ko) | 2005-08-19 | 2006-11-01 | 한국전자통신연구원 | 세션 상태 관리 장치 및 그 방법 |
US8352782B2 (en) | 2005-09-30 | 2013-01-08 | Cleversafe, Inc. | Range based rebuilder for use with a dispersed data storage network |
US8880799B2 (en) | 2005-09-30 | 2014-11-04 | Cleversafe, Inc. | Rebuilding data on a dispersed storage network |
JP4512196B2 (ja) * | 2005-10-20 | 2010-07-28 | アラクサラネットワークス株式会社 | 異常トラヒックの検出方法およびパケット中継装置 |
JP4129988B2 (ja) | 2005-11-10 | 2008-08-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | リソースのプロビジョニング方法 |
JP2007172093A (ja) * | 2005-12-20 | 2007-07-05 | Hewlett-Packard Development Co Lp | アドレス更新装置およびその方法 |
US8099765B2 (en) | 2006-06-07 | 2012-01-17 | Red Hat, Inc. | Methods and systems for remote password reset using an authentication credential managed by a third party |
US20080104411A1 (en) * | 2006-09-29 | 2008-05-01 | Agrawal Pankaj O | Methods and apparatus for changing passwords in a distributed communication system |
US7551073B2 (en) * | 2007-01-10 | 2009-06-23 | International Business Machines Corporation | Method, system and program product for alerting an information technology support organization of a security event |
US8413156B2 (en) | 2007-04-05 | 2013-04-02 | Ebay, Inc. | Method and system for managing resource connections |
US8966474B2 (en) | 2007-04-30 | 2015-02-24 | Hewlett-Packard Development Company, L.P. | Managing virtual machines using shared image |
US9219705B2 (en) | 2007-06-25 | 2015-12-22 | Microsoft Technology Licensing, Llc | Scaling network services using DNS |
US8428983B2 (en) * | 2007-12-28 | 2013-04-23 | International Business Machines Corporation | Facilitating availability of information technology resources based on pattern system environments |
CN101232399B (zh) | 2008-02-18 | 2010-06-23 | 刘峰 | 网站异常访问分析方法 |
US8626926B2 (en) * | 2008-02-26 | 2014-01-07 | Qualcomm Incorporated | Method and apparatus for performing session info query for user plane location |
JP4992780B2 (ja) * | 2008-03-21 | 2012-08-08 | 富士通株式会社 | 通信監視装置、通信監視プログラム、および通信監視方法 |
US8849972B2 (en) * | 2008-11-25 | 2014-09-30 | Polycom, Inc. | Method and system for dispatching received sessions between a plurality of instances of an application using the same IP port |
JP5293580B2 (ja) * | 2009-03-19 | 2013-09-18 | 日本電気株式会社 | ウェブサービスシステム、ウェブサービス方法及びプログラム |
US8073952B2 (en) | 2009-04-22 | 2011-12-06 | Microsoft Corporation | Proactive load balancing |
US8090797B2 (en) | 2009-05-02 | 2012-01-03 | Citrix Systems, Inc. | Methods and systems for launching applications into existing isolation environments |
JP5119204B2 (ja) * | 2009-05-26 | 2013-01-16 | 株式会社日立産機システム | プログラマブルコントローラ、データ書き込み方法、及び受信モジュール |
FR2948517A1 (fr) | 2009-07-21 | 2011-01-28 | St Ericsson Sa St Ericsson Ltd | Dispositif et procede de detection d'un accessoire bluetooth |
US8789173B2 (en) * | 2009-09-03 | 2014-07-22 | Juniper Networks, Inc. | Protecting against distributed network flood attacks |
US8108734B2 (en) | 2009-11-02 | 2012-01-31 | International Business Machines Corporation | Intelligent rolling upgrade for data storage systems |
US8756684B2 (en) * | 2010-03-01 | 2014-06-17 | Emc Corporation | System and method for network security including detection of attacks through partner websites |
US8640209B2 (en) * | 2010-03-06 | 2014-01-28 | International Business Machines Corporation | Authentication information change facility |
US8381098B2 (en) | 2010-03-29 | 2013-02-19 | International Business Machines Corporation | Webpage request handling |
US8195984B2 (en) | 2010-05-26 | 2012-06-05 | Telcordia Technologies, Inc. | System and method for a staggered execution environment |
US8230262B2 (en) | 2010-07-02 | 2012-07-24 | Oracle International Corporation | Method and apparatus for dealing with accumulative behavior of some system observations in a time series for Bayesian inference with a static Bayesian network model |
US20120054742A1 (en) * | 2010-09-01 | 2012-03-01 | Microsoft Corporation | State Separation Of User Data From Operating System In A Pooled VM Environment |
US8688843B2 (en) * | 2010-11-23 | 2014-04-01 | Qualcomm Incorporated | Selectively granting a floor during set-up of a communication session within a wireless communications system |
US8667114B2 (en) | 2011-02-15 | 2014-03-04 | Seiko Epson Corporation | Program update management server and program update management method |
JP5538310B2 (ja) * | 2011-06-27 | 2014-07-02 | 株式会社エヌ・ティ・ティ・データ | 仮想化システム、および仮想化方法 |
US8510807B1 (en) | 2011-08-16 | 2013-08-13 | Edgecast Networks, Inc. | Real-time granular statistical reporting for distributed platforms |
US8725882B2 (en) * | 2011-09-09 | 2014-05-13 | Oracle International Corporation | Masking database outages from clients and applications |
US8904397B2 (en) | 2011-10-31 | 2014-12-02 | International Business Machines Corporation | Staggering execution of scheduled tasks based on behavioral information |
KR101280910B1 (ko) * | 2011-12-15 | 2013-07-02 | 한국전자통신연구원 | 고속 패킷 처리를 위한 네트워크 프로세서 기반 2단계 침입탐지장치 및 방법 |
JP5472947B2 (ja) | 2012-03-08 | 2014-04-16 | 株式会社東芝 | ビデオサーバ装置及びそのリビルド処理制御方法 |
US9043632B2 (en) * | 2012-09-25 | 2015-05-26 | Apple Inc. | Security enclave processor power control |
WO2014059256A1 (en) | 2012-10-12 | 2014-04-17 | Kludy Thomas M | Performing reboot cycles, a reboot schedule on on-demand rebooting |
CN103051623B (zh) * | 2012-12-20 | 2016-05-11 | 微梦创科网络科技(中国)有限公司 | 限制开放平台的调用的方法 |
US9590852B2 (en) | 2013-02-15 | 2017-03-07 | Facebook, Inc. | Server maintenance system |
US9037861B2 (en) | 2013-02-26 | 2015-05-19 | Cellco Partnership | Enhancing data security using re-encryption |
US9148465B2 (en) | 2013-04-01 | 2015-09-29 | Oracle International Corporation | Update management for a distributed computing system |
US9960963B2 (en) | 2013-06-24 | 2018-05-01 | Oracle International Corporation | Dynamic client fail-over during a rolling patch installation based on temporal server conditions |
US20160156611A1 (en) * | 2013-08-19 | 2016-06-02 | Lynxguard Ltd. | Multiparty secret protection system |
US9619352B2 (en) * | 2014-03-20 | 2017-04-11 | Netapp, Inc. | Storage aggregate restoration |
US9740472B1 (en) | 2014-05-15 | 2017-08-22 | Nutanix, Inc. | Mechanism for performing rolling upgrades in a networked virtualization environment |
CN104129847A (zh) * | 2014-06-06 | 2014-11-05 | 武汉风林环境科技有限公司 | 利用木头、腐朽木富集脱氮环境微生物菌群进行一步脱氮的方法 |
CN104133730A (zh) * | 2014-07-30 | 2014-11-05 | 深圳市中兴移动通信有限公司 | 一种系统异常的修复方法、装置和移动终端 |
US9591006B2 (en) * | 2014-09-18 | 2017-03-07 | Microsoft Technology Licensing, Llc | Lateral movement detection |
US9501361B2 (en) | 2014-09-26 | 2016-11-22 | Silverstring Ltd. | Disaster recovery system |
US9614853B2 (en) | 2015-01-20 | 2017-04-04 | Enzoo, Inc. | Session security splitting and application profiler |
-
2015
- 2015-08-14 US US14/827,230 patent/US9614853B2/en active Active
- 2015-09-17 US US14/857,775 patent/US9906530B2/en active Active
-
2016
- 2016-01-19 EP EP16740600.8A patent/EP3248100B1/en active Active
- 2016-01-19 DK DK16740599.2T patent/DK3248128T3/da active
- 2016-01-19 ES ES16740599T patent/ES2854701T3/es active Active
- 2016-01-19 EP EP16740599.2A patent/EP3248128B1/en active Active
- 2016-01-19 JP JP2017539369A patent/JP6549719B2/ja active Active
- 2016-01-19 CA CA2973969A patent/CA2973969C/en active Active
- 2016-01-19 DK DK16740600.8T patent/DK3248100T3/da active
- 2016-01-19 CN CN201680006089.XA patent/CN107209701B/zh active Active
- 2016-01-19 CN CN202011328712.8A patent/CN112559168A/zh active Pending
- 2016-01-19 JP JP2017539368A patent/JP6530495B2/ja active Active
- 2016-01-19 CA CA2974000A patent/CA2974000C/en active Active
- 2016-01-19 PT PT167406008T patent/PT3248100T/pt unknown
- 2016-01-19 WO PCT/US2016/013942 patent/WO2016118517A1/en active Application Filing
- 2016-01-19 CN CN201680006399.1A patent/CN107211016B/zh active Active
- 2016-01-19 EP EP20158563.5A patent/EP3674950B1/en active Active
- 2016-01-19 WO PCT/US2016/013944 patent/WO2016118518A1/en active Application Filing
- 2016-01-19 PT PT167405992T patent/PT3248128T/pt unknown
- 2016-01-19 ES ES16740600T patent/ES2804174T3/es active Active
-
2017
- 2017-02-21 US US15/438,192 patent/US10341349B2/en active Active
-
2018
- 2018-01-19 US US15/875,894 patent/US10616229B2/en active Active
-
2019
- 2019-05-16 JP JP2019093027A patent/JP6754468B2/ja active Active
- 2019-05-20 US US16/416,946 patent/US11228593B2/en active Active
- 2019-06-27 JP JP2019119791A patent/JP6754475B2/ja active Active
-
2020
- 2020-03-16 US US16/820,618 patent/US10965678B2/en active Active
- 2020-08-21 JP JP2020140219A patent/JP6952848B2/ja active Active
- 2020-08-21 JP JP2020140221A patent/JP6952849B2/ja active Active
-
2021
- 2021-03-05 US US17/194,132 patent/US11601432B2/en active Active
- 2021-09-28 JP JP2021157853A patent/JP7157222B2/ja active Active
- 2021-12-10 US US17/547,544 patent/US11985130B2/en active Active
-
2022
- 2022-10-06 JP JP2022161621A patent/JP7495460B2/ja active Active
-
2023
- 2023-01-12 US US18/153,546 patent/US20230171256A1/en active Pending
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6952848B2 (ja) | ローリングセキュリティプラットフォーム | |
US10013274B2 (en) | Migrating virtual machines to perform boot processes | |
US9836308B2 (en) | Hardware security module access management in a cloud computing environment | |
US20140201533A1 (en) | Quorum-based virtual machine security | |
EP3289750B1 (en) | Autonomous private key recovery | |
CN105340309A (zh) | 具有多个操作模式的应用 | |
WO2012047555A2 (en) | Secure deployment of provable identity for dynamic application environments | |
CN102333098A (zh) | 一种安全私有云系统的实现方法 | |
US10447818B2 (en) | Methods, remote access systems, client computing devices, and server devices for use in remote access systems | |
US20180083984A1 (en) | Remote computing system providing malicious file detection and mitigation features for virtual machines | |
US10469457B1 (en) | Systems and methods for securely sharing cloud-service credentials within a network of computing devices | |
CN105120010B (zh) | 一种云环境下虚拟机防窃取方法 | |
CN113574837A (zh) | 跟踪客户端设备上的图像发送者 | |
CN109923525B (zh) | 用于执行安全备份操作的系统和方法 | |
US10567387B1 (en) | Systems and methods for managing computing device access to local area computer networks | |
Rehaimi et al. | Towards a federated and hybrid cloud computing environment for sustainable and effective provisioning of cyber security virtual laboratories |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200923 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210831 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210928 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6952848 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |