図面 (/)

技術 ネットワークエンドポイントのセキュリティ保護およびリモート管理のためのユーザインターフェース

出願人 ビットディフェンダーアイピーアールマネジメントリミテッド
発明者 セベレ,ボグダン-コンスタンティンアキム,イオアン-アレクサンドルパディナ,ミレラ-ルイーザミロン,モニカ-マリアスタン,コスミン-クラウディウアルビステアヌ,カタリナベルテ,ダン-ラドゥドゥミトラチェ,ボグダン-テオドルミルセスク,ダニエル-アレクサンドルノヴァク,アレクサンドル
出願日 2015年12月11日 (5年0ヶ月経過) 出願番号 2017-531196
公開日 2018年2月8日 (2年10ヶ月経過) 公開番号 2018-504024
状態 特許登録済
技術分野 小規模ネットワーク(3)ループ,バス以外 ストアードプログラムにおける機密保護 広域データ交換
主要キーワード 保守イベント サブエンティティ ウェアラブルデバイス 導電性ケーブル インテリジェントデバイス 自動デバイス 連絡窓口 フィットネス機器
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2018年2月8日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (20)

課題・解決手段

いくつかの実施形態では、ネットワークレギュレータデバイスは、クライアントシステム(例えば、スマートフォン家庭用電化製品ウェアラブル、他などのモノインターネットのデバイス)のローカルネットワークを、コンピュータセキュリティ脅威から保護する。ネットワークレギュレータの動作の様々な態様は、携帯電話などのアドミニストレション・デバイス上で実行するグラフカル・ユーザ・インターフェースGUI)を介して、リモートに管理されてもよい。さらに、GUIは、アドミニストレーション・デバイスのユーザにセキュリティ通知を表示するように構成され、セキュリティ通知は、保護されたクライアントシステムのアクションによって引き起こされた、セキュリティイベントの発生を示す。

概要

背景

[0003]マルウェアとしても知られる悪質なソフトウェアは、世界中で非常に多くのコンピュータシステムに影響を及ぼす。コンピュータウイルスエクスプロイト、およびスパイウェアなどの多くの形で、マルウェアは、何百万ものコンピュータユーザに深刻なリスクをもたらし、データおよび機密情報喪失個人情報盗難、ならびに生産性の喪失などに対してコンピュータユーザを脆弱にする。

[0004]非公式モノインターネットIoT)と呼ばれる、非常に多様なデバイスが、現在、通信ネットワークおよびインターネットに接続されている。このようなデバイスは、とりわけ、スマートフォンスマートウオッチ、TVおよび他のマルチメディアデバイス家庭用ゲーム機家庭用電化製品、ならびにサーモスタットなどの様々な家庭用センサを含む。さらに多くのこのようなデバイスがオンライン化されるので、このようなデバイスは、セキュリティ脅威に対する標的になる。したがって、マルウェアに対してこのようなデバイスをセキュアにし、このようなデバイスとやりとりする通信を保護する必要性が高まっている。

[0005]さらに、家およびオフィスなどの環境におけるこのようなインテリジェントデバイス拡散は、デバイスおよびネットワーク管理の問題を増加させる。それぞれのデバイスが、別個の構成インターフェースを使用し、別々の接続設定を要求すると、多くのこのようなデバイスを管理することが、とりわけネットワーク管理の経験がない典型的なホームユーザにとって負担になる可能性がある。したがって、特にセキュリティに重点をおいて、自動的にデバイスを検出し、設定するためのシステムおよび方法を開発することについて関心が高まっている。

概要

いくつかの実施形態では、ネットワークレギュレータデバイスは、クライアントシステム(例えば、スマートフォン、家庭用電化製品、ウェアラブル、他などのモノのインターネットのデバイス)のローカルネットワークを、コンピュータセキュリティの脅威から保護する。ネットワークレギュレータの動作の様々な態様は、携帯電話などのアドミニストレション・デバイス上で実行するグラフカル・ユーザ・インターフェース(GUI)を介して、リモートに管理されてもよい。さらに、GUIは、アドミニストレーション・デバイスのユーザにセキュリティ通知を表示するように構成され、セキュリティ通知は、保護されたクライアントシステムのアクションによって引き起こされた、セキュリティイベントの発生を示す。

目的

ネットワークレギュレータは、複数のクライアントシステムにネットワークサービスを提供する

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

(分野番号表示ON)※整理標準化データをもとに当社作成

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

ハードウェアプロセッサおよびメモリを備えるコンピューティングシステムであって、前記メモリは命令を格納し、前記命令は、前記ハードウェアプロセッサによって実行されるとき、前記コンピューティングシステムに、リモートサーバからデータを受け取るステップであって、前記データは、前記コンピューティングシステムに送信するために、ネットワークレギュレータに関連した加入情報に従って、前記サーバによって選択され、前記ネットワークレギュレータは、複数のクライアントシステムコンピュータセキュリティ脅威から保護し、前記複数のクライアントシステムは、前記ネットワークレギュレータにローカルネットワークを介して接続される、ステップと、グラフカル・ユーザ・インターフェースGUI)の表示を実行するステップであって、前記グラフィカル・ユーザ・インターフェース(GUI)は、ユーザが前記複数のクライアントシステムのうちの1つのクライアントシステムをリモートに構成することを可能にするデバイス管理ビューを生成し、前記クライアントシステムのアクションによって引き起こされるセキュリティイベントインジケータを表示するセキュリティ通知ビューを生成するように構成された、ステップとを行わせ、前記ネットワークレギュレータは、ネットワークサービスを前記複数のクライアントシステムに提供するルータに接続するのに応答して、前記ネットワークサービスを前記ルータから自動的に引き継ぐように構成され、前記ネットワークサービスは、ネットワークアドレスを前記複数のクライアントシステムに供給することを含む、コンピューティングシステム。

請求項2

請求項1に記載のコンピューティングシステムであって、前記デバイス管理ビューおよび前記セキュリティ通知ビューの両方が、所有者アイコンおよびデバイスアイコンを表示し、前記所有者アイコンは、前記クライアントシステムの所有者を表し、前記デバイスアイコンは、前記クライアントシステムを表し、前記デバイス管理ビューを生成することは、前記所有者アイコンに対して前記デバイスアイコンを強調する手法で、前記所有者アイコンおよび前記デバイスアイコンを表示することを含み、前記セキュリティ通知ビューを生成することは、前記デバイスアイコンに対して前記所有者アイコンを強調する手法で、前記所有者アイコンおよび前記デバイスアイコンを表示することを含む、コンピューティングシステム。

請求項3

請求項1に記載のコンピューティングシステムであって、前記デバイス管理ビューは、ユーザが連絡先を前記コンピュータシステムによって使用される連絡先のリストから選択することと、前記連絡先を前記クライアントシステムの所有者として指定することとを可能にする対話式の要素を表示する、コンピューティングシステム。

請求項4

請求項1に記載のコンピューティングシステムであって、前記デバイス管理ビューは、前記クライアントシステムがコンピュータセキュリティの脅威に対してどれだけ影響を受けやすいかを示す脆弱性のインジケータを表示し、前記脆弱性のインジケータは、前記クライアントシステムを保護するパスワードの質のインジケータと、前記クライアントシステム上で実行するソフトウェア最新であるかどうかのインジケータとを含む群から選択される、コンピューティングシステム。

請求項5

請求項1に記載のコンピューティングシステムであって、前記デバイス管理ビューは、対話式の要素を表示し、前記対話式の要素は、前記コンピューティングシステムのユーザによってアクティブになるとき、前記クライアントシステムへの通知の送信を生じ、前記通知は、前記クライアントシステムに前記クライアントシステム上で実行するソフトウェアコンポーネント更新させる、コンピューティングシステム。

請求項6

請求項1に記載のコンピューティングシステムであって、前記デバイス管理ビューは、対話式の要素を表示し、前記対話式の要素は、前記コンピューティングシステムのユーザによってアクティブになるとき、前記ネットワークレギュレータへの通知の送信を生じ、前記通知は、前記ネットワークレギュレータに前記ネットワークレギュレータ上で実行するソフトウェアコンポーネントを更新させる、コンピューティングシステム。

請求項7

請求項1に記載のコンピューティングシステムであって、前記セキュリティイベントは、前記クライアントシステム上で実行する悪質なソフトウェアを検出することを含む、コンピューティングシステム。

請求項8

請求項1に記載のコンピューティングシステムであって、前記セキュリティイベントは、前記ローカルネットワークの外部に設置されたリソースアクセスしようとする、前記クライアントシステムによる試みを検出することを含み、前記リソースにアクセスすることは、前記クライアントシステムにとってコンピュータセキュリティの脅威となる、コンピューティングシステム。

請求項9

請求項1に記載のコンピューティングシステムであって、前記セキュリティイベントの前記インジケータは、前記セキュリティイベントによって示されるコンピュータセキュリティの脅威のカテゴリのインジケータを含み、さらに、前記カテゴリのテキストの定義を含む、コンピューティングシステム。

請求項10

請求項1に記載のコンピューティングシステムであって、携帯電話を含むコンピューティングシステム。

請求項11

複数のクライアントシステムをコンピュータセキュリティの脅威から保護するためにネットワークレギュレータを用いるステップであって、前記複数のクライアントシステムは、ローカルネットワークを介して前記ネットワークレギュレータに接続される、ステップと、ネットワークサービスを前記複数のクライアントシステムに提供するルータに接続するのに応答して、前記ネットワークサービスを前記ルータから自動的に引き継ぐために前記ネットワークレギュレータを用いるステップであって、前記ネットワークサービスは、ネットワークアドレスを前記複数のクライアントシステムに供給することを含む、ステップと、前記ネットワークレギュレータが前記ネットワークサービスを引き継ぐのに応答して、データをリモートサーバから受け取るためにコンピューティングシステムのハードウェアプロセッサを用いるステップであって、前記データは、前記コンピューティングシステムに送信するために、前記ネットワークレギュレータに関連した加入情報に従って、前記サーバによって選択される、ステップと、前記ネットワークレギュレータが前記ネットワークサービスを引き継ぐのに応答して、グラフィカル・ユーザ・インターフェース(GUI)の表示を実行するために前記ハードウェアプロセッサを用いるステップであって、前記グラフィカル・ユーザ・インターフェース(GUI)は、ユーザが前記複数のクライアントシステムのうちの1つのクライアントシステムをリモートに構成することを可能にするデバイス管理ビューを生成し、前記クライアントシステムのアクションによって引き起こされるセキュリティイベントのインジケータを表示するセキュリティ通知ビューを生成するように構成された、ステップとを含む方法。

請求項12

請求項11に記載の方法であって、前記デバイス管理ビューおよび前記セキュリティ通知ビューの両方は、所有者アイコンおよびデバイスアイコンを表示し、前記所有者アイコンは、前記クライアントシステムの所有者を表し、前記デバイスアイコンは、前記クライアントシステムを表し、前記デバイス管理ビューを生成することは、前記所有者アイコンに対して前記デバイスアイコンを強調する手法で、前記所有者アイコンおよび前記デバイスアイコンを表示することを含み、前記セキュリティ通知ビューを生成することは、前記デバイスアイコンに対して前記所有者アイコンを強調する手法で、前記所有者アイコンおよび前記デバイスアイコンを表示することを含む、方法。

請求項13

請求項11に記載の方法であって、前記デバイス管理ビューは、ユーザが連絡先を前記コンピュータシステムによって使用される連絡先のリストから選択することと、前記連絡先を前記クライアントシステムの所有者として指定することとを可能にする対話式の要素を表示する、方法。

請求項14

請求項11に記載の方法であって、前記デバイス管理ビューは、前記クライアントシステムがコンピュータセキュリティの脅威に対してどれだけ影響を受けやすいかを示す脆弱性のインジケータを表示し、前記脆弱性のインジケータは、前記クライアントシステムを保護するパスワードの質のインジケータと、前記クライアントシステム上で実行するソフトウェアが最新であるかどうかのインジケータとを含む群から選択される、方法。

請求項15

請求項11に記載の方法であって、前記デバイス管理ビューは、対話式の要素を表示し、前記対話式の要素は、前記コンピューティングシステムのユーザによってアクティブになるとき、前記クライアントシステムへの通知の送信を生じ、前記通知は、を前記クライアントシステムに前記クライアントシステム上で実行するソフトウェアコンポーネント更新させる、方法。

請求項16

請求項11に記載の方法であって、前記デバイス管理ビューは、対話式の要素を表示し、前記対話式の要素は、前記コンピューティングシステムのユーザによってアクティブになるとき、前記ネットワークレギュレータへの通知の送信を生じ、前記通知は、前記ネットワークレギュレータに前記ネットワークレギュレータ上で実行するソフトウェアコンポーネントを更新させる、方法。

請求項17

請求項11に記載の方法であって、前記セキュリティイベントは、前記クライアントシステム上で実行する悪質なソフトウェアを検出することを含む、方法。

請求項18

請求項11に記載の方法であって、前記セキュリティイベントは、前記ローカルネットワークの外部に設置されたリソースにアクセスしようとする、前記クライアントシステムによる試みを検出することを含み、前記リソースにアクセスすることは、前記クライアントシステムにとってコンピュータセキュリティの脅威となる、方法。

請求項19

請求項11に記載の方法であって、前記セキュリティイベントの前記インジケータは、前記セキュリティイベントによって示されるコンピュータセキュリティの脅威のカテゴリのインジケータを含み、さらに、前記カテゴリのテキストの定義を含む、方法。

請求項20

請求項11に記載の方法であって、前記コンピューティングシステムは、携帯電話を含む、方法。

請求項21

命令を格納する非一時的コンピュータ可読媒体であって、前記命令は、コンピューティングシステムのハードウェアプロセッサによって実行されるとき、前記コンピューティングシステムに、リモートサーバからデータを受け取るステップであって、前記データは、前記コンピューティングシステムに送信するために、ネットワークレギュレータに関連した加入情報に従って、前記サーバによって選択され、前記ネットワークレギュレータは、複数のクライアントシステムをコンピュータセキュリティの脅威から保護し、前記複数のクライアントシステムは、前記ネットワークレギュレータにローカルネットワークを介して接続される、ステップと、グラフィカル・ユーザ・インターフェース(GUI)の表示を実行するステップであって、前記グラフィカル・ユーザ・インターフェース(GUI)は、ユーザが前記複数のクライアントシステムのうちの1つのクライアントシステムをリモートに構成することを可能にするデバイス管理ビューを生成し、前記クライアントシステムのアクションによって引き起こされるセキュリティイベントのインジケータを表示するセキュリティ通知ビューを生成するように構成された、ステップとを行わせ、前記ネットワークレギュレータは、ネットワークサービスを前記複数のクライアントシステムに提供するルータに接続するのに応答して、前記ネットワークサービスを前記ルータから自動的に引き継ぐように構成され、前記ネットワークサービスは、ネットワークアドレスを前記複数のクライアントシステムに供給することを含む、非一時的コンピュータ可読媒体。

技術分野

0001

[0001]本出願は、2014年12月11日出願の「Systems and Methodsfor Securing Network Endpoints(ネットワークエンドポイントセキュアにするためのシステムおよび方法)」という名称の米国仮特許出願第62/090,547号、2015年6月16日出願の「Systems and Methods for Automatic Device Detection, Device Management, and Remote Assistance(自動デバイス検出、デバイス管理およびリモート援助のためのシステムおよび方法)」という名称の米国仮特許出願第62/180,390号、ならびに2015年9月11日出願の「Systems and Methods for Automatic Network Service Takeover(自動ネットワークサービス引継ぎのためのシステムおよび方法)」という名称の米国仮特許出願第62/217,310号の出願日の利益を主張するものであり、これらの全内容が本明細書に参照により援用される。

0002

[0002]本発明は、コンピュータセキュリティ脅威に対してネットワークエンドポイントをセキュアにするためのシステムおよび方法、ならびに、自動デバイス検出およびリモートデバイス管理のためのシステムおよび方法に関する。

背景技術

0003

[0003]マルウェアとしても知られる悪質なソフトウェアは、世界中で非常に多くのコンピュータシステムに影響を及ぼす。コンピュータウイルスエクスプロイト、およびスパイウェアなどの多くの形で、マルウェアは、何百万ものコンピュータユーザに深刻なリスクをもたらし、データおよび機密情報喪失個人情報盗難、ならびに生産性の喪失などに対してコンピュータユーザを脆弱にする。

0004

[0004]非公式モノインターネットIoT)と呼ばれる、非常に多様なデバイスが、現在、通信ネットワークおよびインターネットに接続されている。このようなデバイスは、とりわけ、スマートフォンスマートウオッチ、TVおよび他のマルチメディアデバイス家庭用ゲーム機家庭用電化製品、ならびにサーモスタットなどの様々な家庭用センサを含む。さらに多くのこのようなデバイスがオンライン化されるので、このようなデバイスは、セキュリティの脅威に対する標的になる。したがって、マルウェアに対してこのようなデバイスをセキュアにし、このようなデバイスとやりとりする通信を保護する必要性が高まっている。

0005

[0005]さらに、家およびオフィスなどの環境におけるこのようなインテリジェントデバイス拡散は、デバイスおよびネットワーク管理の問題を増加させる。それぞれのデバイスが、別個の構成インターフェースを使用し、別々の接続設定を要求すると、多くのこのようなデバイスを管理することが、とりわけネットワーク管理の経験がない典型的なホームユーザにとって負担になる可能性がある。したがって、特にセキュリティに重点をおいて、自動的にデバイスを検出し、設定するためのシステムおよび方法を開発することについて関心が高まっている。

0006

[0006]1つの態様によれば、コンピューティングシステムは、ハードウェアプロセッサおよびメモリを備え、メモリは命令を格納し、命令は、ハードウェアプロセッサによって実行されるとき、コンピューティングシステムに、リモートサーバからデータを受け取らせ、データは、コンピュータセキュリティの脅威から複数のクライアントシステムを保護するネットワークレギュレータに関連した加入情報に従って、コンピューティングシステムへの送信のためにサーバによって選択され、複数のクライアントシステムは、ローカルネットワークでネットワークレギュレータに接続される。さらに、命令は、ユーザが複数のクライアントシステムのうちの1つのクライアントシステムをリモートに構成することを可能にするデバイス管理ビューを生成するように、および、クライアントシステムのアクションによって引き起こされるセキュリティイベントインジケータを表示するセキュリティ通知ビューを生成するように構成された、グラフカル・ユーザ・インターフェース(GUI)をコンピューティングシステムに表示させる。ネットワークレギュレータは、複数のクライアントシステムにネットワークサービスを提供するルータに接続するのに応答して、ルータからネットワークサービスを自動的に引き継ぐように構成され、ネットワークサービスは、複数のクライアントシステムにネットワークアドレスを供給することを含む。

0007

[0007]別の態様によれば、1つの方法は、コンピュータセキュリティの脅威から複数のクライアントシステムを保護するためにネットワークレギュレータを用いることを含み、複数のクライアントシステムは、ローカルネットワークでネットワークレギュレータに接続される。さらに、この方法は、複数のクライアントシステムにネットワークサービスを提供するルータに接続するのに応答して、ルータからネットワークサービスを自動的に引き継ぐためにネットワークレギュレータを用いることを含み、ネットワークサービスは、複数のクライアントシステムにネットワークアドレスを供給することを含む。さらに、この方法は、ネットワークレギュレータが、ネットワークサービスを引き継ぐのに応答して、リモートサーバからデータを受け取るためにコンピューティングシステムのハードウェアプロセッサを用いることを含み、データは、ネットワークレギュレータに関連した加入情報に従って、コンピューティングシステムに送信するためにサーバによって選択される。さらに、この方法は、ネットワークレギュレータがネットワークサービスを引き継ぐのに応答して、グラフィカル・ユーザ・インターフェース(GUI)を表示するためにハードウェアプロセッサを用いることを含む。GUIは、ユーザが複数のクライアントシステムのうちの1つのクライアントシステムをリモートに構成することを可能にするデバイス管理ビューを生成するように構成され、さらに、クライアントシステムのアクションによって引き起こされるセキュリティイベントのインジケータを表示するセキュリティ通知ビューを生成するように構成される。

0008

[0008]別の態様によれば、非一時的コンピュータ可読媒体は、命令を格納し、命令は、コンピューティングシステムのハードウェアプロセッサによって実行されるとき、コンピューティングシステムに、リモートサーバからデータを受け取らせ、データは、コンピュータセキュリティの脅威から複数のクライアントシステムを保護するネットワークレギュレータに関連した加入情報に従って、コンピューティングシステムに送信するためにサーバによって選択され、複数のクライアントシステムは、ローカルネットワークでネットワークレギュレータに接続される。さらに、命令は、コンピューティングシステムにグラフィカル・ユーザ・インターフェース(GUI)を表示させる。GUIは、ユーザが複数のクライアントシステムのうちの1つのクライアントシステムをリモートに構成することを可能にするデバイス管理ビューを生成するように構成され、さらに、クライアントシステムのアクションによって引き起こされるセキュリティイベントのインジケータを表示するセキュリティ通知ビューを生成するように構成される。ネットワークレギュレータは、複数のクライアントシステムにネットワークサービスを提供するルータに接続するのに応答して、ルータからネットワークサービスを自動的に引き継ぐように構成され、ネットワークサービスは、複数のクライアントシステムにネットワークアドレスを供給することを含む。

0009

[0009]本発明の前述の態様および利点は、以下の詳細な説明を読み、図面を参照することで、より良く理解されるであろう。

図面の簡単な説明

0010

[0010]本発明のいくつかの実施形態による、ローカルネットワークによって相互接続されたクライアントシステム、およびコンピュータセキュリティの脅威からクライアントシステムを保護するネットワークレギュレータの例示的な構成を示す図である。
[0011]本発明のいくつかの実施形態による、クライアントシステムおよびネットワークレギュレータの代替構成を示す図である。
[0012]本発明のいくつかの実施形態による、クライアントシステムの例示的なハードウェア構成を示す図である。
[0013]本発明のいくつかの実施形態による、ネットワークレギュレータの例示的なハードウェア構成を示す図である。
[0014]本発明のいくつかの実施形態による、アドミニストレション・デバイスの例示的なハードウェア構成を示す図である。
[0015]本発明のいくつかの実施形態による、コンピュータセキュリティの脅威からクライアントシステムを保護するためにネットワークレギュレータと協働するリモートサーバのセットを示す。
[0016]図6−Aは、本発明のいくつかの実施形態による、ネットワークトラフィックの一部が、セキュリティサーバにおいてスキャンされる本発明の実施形態を示す図である。[0017]図6−Bは、本発明のいくつかの実施形態による、ネットワークトラフィックの一部が、ネットワークレギュレータによってスキャンされる本発明の実施形態を示す図である。
[0018]本発明のいくつかの実施形態による、ネットワークレギュレータによって実施される例示的な一連のステップを示す図である。
[0019]本発明のいくつかの実施形態による、アドミニストレーション・デバイス上で実行する例示的なソフトウェアコンポーネントを示す図である。
[0020]本発明のいくつかの実施形態による、クライアントシステムと、ネットワークレギュレータと、クライアント構成サーバと、アドミニストレーション・デバイスとの間の、個々のクライアントシステムを構成する一部として発生する、例示的なデータ交換を示す図である。
[0021]本発明のいくつかの実施形態による、クライアントシステムを構成するためにアドミニストレーション・デバイスおよび/またはクライアント構成サーバによって実施される例示的な一連のステップを示す図である。
[0022]本発明のいくつかの実施形態による、クライアントシステムと、ネットワークレギュレータと、セキュリティサーバと、アドミニストレーション・デバイスとの間の、イベント通知の一部として発生する例示的なデータ交換を示す図である。
[0023]本発明のいくつかの実施形態による、保護されたクライアントシステムに関連するイベントの発生についてユーザに通知するためにアドミニストレーション・デバイスおよび/またはセキュリティサーバによって実施される例示的な一連のステップを示す図である。
[0024]図13−Aは、本発明のいくつかの実施形態による、クライアント構成グラフィカル・ユーザ・インターフェース(GUI)を動作させるためにアドミニストレーション・デバイスによって実施される例示的な一連のステップを示す図である。[0025]図13−Bは、本発明のいくつかの実施形態による、クライアント構成GUIを動作させるためにアドミニストレーション・デバイスによって実施される例示的なステップをさらに示す図である。
[0026]本発明のいくつかの実施形態による、通知GUIを動作させるためにアドミニストレーション・デバイスによって実施される例示的な一連のステップを示す図である。
[0027]本発明のいくつかの実施形態による、アドミニストレーション・デバイス上で実行するアドミニストレーションGUIによって生成される、ネットワークレギュレータの例示的な構成可能なパラメータを示す、例示的なデバイス管理ビューを示す図である。
[0028]本発明のいくつかの実施形態による、クライアントシステムの初期セットアップ中に表示される例示的なデータを示す、別の例示的なデバイス管理ビューを示す図である。
[0029]図17−Aは、本発明のいくつかの実施形態による、様々なデバイス構成オプションを示す、別の例示的なGUIのデバイス管理ビューを示す図である。[0030]図17−Bは、本発明のいくつかの実施形態による、他のデバイス構成のオプションを示す、さらに別の例示的なデバイス管理ビューを示す図である。
[0031]本発明のいくつかの実施形態による、ユーザが、現在構成を受けているクライアントシステムと所有者を関連付けることを可能にする例示的なデバイス管理ビューを示す図である。
[0032]本発明のいくつかの実施形態による、構成されたクライアントシステムの現在の状態を示す例示的なデバイス管理ビューを示す図である。
[0032]本発明のいくつかの実施形態による、構成されたクライアントシステムの現在の状態を示す例示的なデバイス管理ビューを示す図である。
[0033]図20−Aは、本発明のいくつかの実施形態による、保護されたクライアントシステムに対する脆弱性評価の情報を表示する例示的なデバイス管理ビューを示す図である。[0034]図20−Bは、本発明のいくつかの実施形態による、さらなる脆弱性情報を示す例示的なデバイス管理ビューを示す図である。
[0035]図21は、本発明のいくつかの実施形態による、アドミニストレーションGUIによって生成された、保護されたデバイスのリストを表示する、さらに別の例示的なデバイス管理ビューを示す図である。[0036]図22−Aは、本発明のいくつかの実施形態による、GUIによって生成された、イベント通知のリストの第1の部分を表示する、例示的な通知ビューを示す図である。[0037]図22−Bは、本発明のいくつかの実施形態による、イベント通知のリストの第2の部分を示す図である。[0038]図23は、本発明のいくつかの実施形態による、セキュリティイベントの詳細を表示する例示的な通知ビューを示す図である。[0039]図24−Aは、本発明のいくつかの実施形態による、デバイスの保守イベントを表示する別の例示的な通知ビューを示す図である。[0040]図24−Bは、本発明のいくつかの実施形態による、アドミニストレーションGUIによって生成された、別のデバイスの保守イベントを表示する、さらに別の例示的な通知ビューを示す図である。

実施例

0011

[0041]以下の説明では、全ての説明された構造間の接続は、直接的に動作する接続でも、または中間の構造を通じて間接的に動作する接続でもよいということが理解される。要素のセットは、1つまたは複数の要素を含む。1つの要素についての任意の説明は、少なくとも1つの要素を示すと理解される。複数の要素は、少なくとも2つの要素を含む。別段の要求がない限り、任意の説明された方法のステップは、必ずしも特定の図示の順番で実施される必要はない。第2の要素から導出された第1の要素(例えば、データ)は、第2の要素と同等の第1の要素、ならびに第2の要素および必要に応じて他のデータを処理することによって生成された第1の要素を包含する。パラメータに従って特定すること、または決定することは、パラメータに従って、および必要に応じて他のデータに従って特定すること、または決定することを包含する。別段の定めがない限り、いくつかの量/データのインジケータは、量/データそれ自体であるか、または量/データそれ自体とは異なるインジケータであってもよい。コンピュータセキュリティは、故意でない、または違法なデータおよび/もしくはハードウェアへのアクセスから、故意でない、または違法なデータおよび/もしくはハードウェアの修正から、ならびに、データおよび/もしくはハードウェアの破壊から、ユーザおよび機器を保護することを包含する。コンピュータプログラムは、タスクを行う一連のプロセッサの命令である。本発明のいくつかの実施形態で説明されたコンピュータプログラムは、他のコンピュータプログラムのスタンドアロンソフトウェアエンティティまたはサブエンティティ(例えば、サブルーチンライブラリ)であってもよい。2つのデバイスは、デバイスのネットワークアドレスが同じサブネットに属すとき、および/または両方が同じブロードキャストアドレスを有するとき、同じローカルネットワークに接続されているか、または属すと述べられる。トンネルは、通信ネットワークに接続された2つのエンティティ間仮想ポイントツーポイント接続である。コンピュータ可読媒体は、磁気、光、および半導体ストレージ媒体(例えばハードドライブ光ディスクフラッシュメモリDRAM)などの非一時的媒体、ならびに、導電性ケーブルおよび光ファイバリンクなどの通信リンクを包含する。いくつかの実施形態によれば、本発明は、とりわけ、本明細書で説明された方法を実施するためにプログラムされたハードウェア(例えば、1つまたは複数のマイクロプロセッサ)を備えるコンピュータシステム、ならびに、本明細書で説明された方法を実施するための命令を符号化するコンピュータ可読媒体を提供する。

0012

[0042]図1A〜図1Bは、本発明のいくつかの実施形態による、例示的なネットワーク構成10a〜10bを示し、複数のクライアントシステム12a〜12fは、ローカルネットワーク14によって相互接続され、さらにインターネットなどの拡張ネットワーク16に接続される。クライアントシステム12a〜12fは、プロセッサ、メモリ、および通信インターフェースを有する任意の電子デバイスを表すことができる。例示的なクライアントシステム12a〜12fはとりわけ、パーソナルコンピュータラップトップタブレット型コンピュータ、移動体電気通信デバイス(例えば、スマートフォン)、メディアプレーヤ、TV、家庭用ゲーム機、家庭用電化製品(例えば、冷蔵庫、サーモスタット、インテリジェント暖房および/または照明システム)、ならびにウェアラブルデバイス(例えば、スマートウオッチ、スポーツおよびフィットネス機器)などを含む。ローカルネットワーク14は、ローカルエリアネットワーク(LAN:local area network)を備えることができる。例示的なローカルネットワーク14はとりわけ、ホームネットワークおよび企業ネットワークなどを含むことができる。

0013

[0043]ルータ19は、クライアントシステム12a〜12f間の通信、および/または拡張ネットワーク16へのクライアントシステム12a〜12fのアクセスを可能にする電子デバイスを備える。いくつかの実施形態では、ルータ19は、ローカルネットワーク14と拡張ネットワーク16との間のゲートウェイとしてふるまい、クライアントシステム12a〜12fにネットワークサービスのセットを提供する。別段の定めがない限り、ネットワークサービスという用語は、クライアントシステム12a〜12fの相互通信を可能にするサービス、ならびにクライアントシステム12a〜12fと他のエンティティとの間の通信を指すために本明細書で使用される。このようなサービスは、例えば、ネットワーク構成パラメータ(例えば、ネットワークアドレス)をクライアントシステム12a〜12fに配布すること、および参加しているエンドポイント間の通信をルーティングすることを含むことができる。例示的なネットワークサービスは、動的ホスト構成プロトコル(DHCP:dynamic host configuration protocol)を実装する。

0014

[0044]さらに、図1A〜図1Bは、ローカルネットワーク14に接続されたネットワークレギュレータ18を示す。いくつかの実施形態では、ネットワークレギュレータ18は、クライアントシステム12a〜12fに対する様々なサービスを実施するように構成されたネットワーク機器を備える。このようなサービスは、とりわけ、コンピュータセキュリティサービス(例えば、アンチマルウェア、侵入検出、アンチスパイウェア、他)、デバイス管理(例えば、クライアントシステム12a〜12fのリモート構成)、ペアレンタルコントロールサービス、セキュア通信サービス(例えば、仮想プライベートネットワーキング(VPN:virtual private networking))、およびリモート技術援助(例えば、デバイスおよび/またはネットワークのトラブルシューティング)を含む。

0015

[0045]本発明のいくつかの実施形態による典型的な適用例では、ネットワークレギュレータ18は、ルータ19によって既に構成され管理されているローカルネットワークに導入される。いくつかの実施形態では、インストール時に、レギュレータ18は、ルータ19からDHCPなどのネットワークサービスを引き継ぎ、クライアントシステム12a〜12fと拡張ネットワーク16との間のトラフィックの少なくとも一部が、ネットワークレギュレータ18を通過するように、ローカルネットワーク14と拡張ネットワーク16との間のゲートウェイの位置に自身をインストールする(図1−A参照)。ゲートウェイの位置にネットワークレギュレータ18を配置することは、いくつかの実施形態では、レギュレータ18が、クライアントシステム12a〜12fからのトラフィック(例えば、HTTPリクエスト)の少なくともいくつかを、セキュリティサーバにリダイレクトすることによってコンピュータセキュリティサービスを提供するので、好ましくなる可能性がある。ゲートウェイの位置にレギュレータ18を備えることで、このようなトラフィックの傍受を容易にすることができる。

0016

[0046]図1−Bの例などのいくつかの実施形態では、ルータ19は、レギュレータ18のインストール後、ローカルネットワーク14に対するゲートウェイとして稼働し続けることができるが、このような場合、ネットワークレギュレータ18は、レギュレータ18が、クライアントシステム12a〜12fと同じローカルネットワークに属するようにクライアントシステム12a〜12fと既存のゲートウェイ(すなわちルータ19)との間に位置することが好ましい。このような位置は、いくつかの実施形態では、ネットワークレギュレータ18が、それぞれのクライアントシステムのタイプ(例えば、スマートフォン対PC)を検出し、それに応じて、デバイス指定ユーティリティエージェントをクライアントシステム12a〜12fのいくつかに配信するためにリモートサーバと協働するように構成されるので好ましい。レギュレータ18が、ローカルネットワーク14のメンバではない(例えば、ルータ19と拡張ネットワーク16との間にレギュレータ18を配置する)構成は、このようなデバイスの発見およびエージェント配信をより困難にする。

0017

[0047]いくつかの実施形態では、クライアントシステム12a〜12fは、拡張ネットワーク16(例えば、インターネット)に接続されたアドミニストレーション・デバイス20上で実行するソフトウェアを使用して、ユーザ/アドミニストレータによってリモートで監視、管理および/または構成される。例示的なアドミニストレーション・デバイス20はとりわけ、スマートフォンおよびパーソナルコンピュータシステムを含む。デバイス20は、例えば、構成オプションを設定するため、および/または、個々のクライアントシステムで発生する、セキュリティに関するイベントについて通知を受け取るために、ユーザがクライアントシステム12a〜12fの動作をリモートで構成および/または管理することができるグラフィカル・ユーザ・インターフェース(GUI)を公開することができる。

0018

[0048]図2図3図4は、それぞれ、クライアントシステム12、ネットワークレギュレータ18、およびアドミニストレーション・デバイス20の例示的なハードウェア構成を示す。一般性を失うことなく、図示の構成は、コンピュータシステム(図2図3)およびスマートフォン(図4)に対応する。他のシステム(例えば、タブレット型コンピュータ)のハードウェア構成は、図2図3図4に示されたハードウェア構成とは異なってもよい。いくつかの実施形態では、プロセッサ22、122、および222のそれぞれは、信号および/またはデータのセットによって、計算上の、および/または論理上の動作を実行するように構成された物理デバイス(例えば、マイクロプロセッサ、半導体基板上に形成されたマルチコア集積回路)を備える。メモリユニット24、124、および224は、動作を行う過程で、プロセッサ22、122、および222によって、それぞれ、アクセスされまたは生成されるデータ/信号を格納する揮発性コンピュータ可読媒体(例えばRAM)を備えることができる。

0019

[0049]入力デバイス26、226はとりわけ、コンピュータのキーボードマウス、およびマイクロフォンを含むことができ、ユーザが個々のシステムにデータおよび/または命令を投入できる個々のハードウェアインターフェースおよび/またはアダプタを含む。出力デバイス28、228は、とりわけモニタなどのディスプレイデバイスおよびスピーカ、ならびに、グラフィックカードなどのハードウェアインターフェース/アダプタを含むことができ、個々のシステムがユーザにデータを伝達することを可能にする。いくつかの実施形態では、入力および出力デバイスは、共通な1つのハードウェア(例えば、タッチスクリーン)を共有する。ストレージデバイス32、132、および232は、ソフトウェア命令および/またはデータの不揮発性の記憶、読出し、および書込みを可能にするコンピュータ可読媒体を含む。例示的なストレージデバイスは、磁気および光ディスクならびにフラッシュメモリデバイス、同様にCDおよび/またはDVDディスクおよびドライブなどのリムーバブルメディアを含む。

0020

[0050]ネットワークアダプタ34、134は、クライアントシステム12およびネットワークレギュレータ18が、それぞれ、ローカルネットワーク14などの電子通信ネットワークに、および/または他のデバイス/コンピュータシステムに接続することを可能にする。通信デバイス40(図4)は、アドミニストレーション・デバイス20が拡張ネットワーク16(例えば、インターネット)に接続することを可能にし、電気通信ハードウェア(電磁エミッタ受信機アンテナ、他)を含むことができる。デバイスタイプおよび構成次第で、アドミニストレーション・デバイス20は、地理位置情報デバイス42(例えば、GPS受信機)、および検知デバイス136のセット(例えば、人感センサ光センサ、他)をさらに含むことができる。

0021

[0051]コントローラのハブ30、130、230は、それぞれの個々のシステムのプロセッサと残りのハードウェアコンポーネントとの間の通信を可能にする複数のシステム、周辺機器、および/もしくはチップセットバス、ならびに/または全ての他の回路を表す。例示的なクライアントシステム12(図2)では、ハブ30は、メモリコントローラ入出力(I/O)コントローラ、および割込みコントローラを備えることができる。ハードウェア製造業者次第で、このようないくつかのコントローラは、単一の集積回路に組み込まれてもよく、および/またはプロセッサと統合されてもよい。

0022

[0052]いくつかの実施形態では、ネットワークレギュレータ18は、さらに、保護されたストレージモジュール38を備える。モジュール38は、機密情報をセキュアに格納するように構成されたハードウェアデバイス(例えば、永続的なメモリ回路)を備えることができる。モジュール38は、ネットワークレギュレータ上で実行するソフトウェアが、モジュール38の内容を上書きできないように構成されてもよい。セキュアなストレージは、個々のネットワークレギュレータと一意に関連付けられた暗号キー(いくつかの実施形態では、このようなキーは、保証キーとして知られている)を格納するために使用されてもよい。いくつかの実施形態では、保護されたストレージモジュール38は、また、暗号キーを生成し、ハッシュを計算し、および/または、データの暗号化/復号化を実施するように構成された暗号プロセッサを含む。例示的な保護されたストレージモジュール38は、様々なハードウェア製造業者によって生産されたトラステッドプラットフォーム・モジュール(TPM:trusted platform module)のチップを含む。1つの代替実施形態では、保護されたストレージモジュール36は、例えば、ARMのTrustZone(登録商標)の技術を使用して、ソフトウェアエミュレートされてもよい。

0023

[0053]いくつかの実施形態では、ネットワークレギュレータ18は、複数の同様のデバイスの中から個々のネットワークレギュレータを一意に識別するために使用されることがある識別トークンを備える。それぞれの識別トークンは、加入情報またはサービスアカウントと関連付けられてもよい。いくつかの実施形態では、識別トークンは、レギュレータ18の保護されたストレージモジュール38の中に格納される。

0024

[0054]いくつかの実施形態では、ネットワークレギュレータ18は、リモートコンピュータシステムのセットと協働し、コンピュータセキュリティの脅威からクライアントシステム12a〜12fを保護することができる。このような脅威は、とりわけ、悪質なソフトウェア(例えば、ウイルストロイの木馬、スパイウェア)、違法な第三者によるネットワーク侵入、データ窃盗、トラフィック監視、および電子的不正行為を含む。例示的なリモートコンピュータシステムは、図5に示された、セキュリティサーバ50およびクライアント構成サーバ52を含む。サーバ50および52は、個別のマシン、または多重に相互接続されたコンピュータシステムのクラスタを含むことができる。いくつかの実施形態では、セキュリティサーバ50は、図1−A〜図1−Bにおけるクライアントシステム12a〜12fなどの保護されたクライアントシステムに関連するセキュリティイベントを検出するために、脅威検出動作(例えば、マルウェア検出侵入防止、他)を実施する。さらに、セキュリティサーバ50は、複数のセキュリティレコードを備えるイベントデータベースに接続されてもよく、それぞれのセキュリティレコードは、セキュリティイベントを示すデータ、ならびに個々のイベントと保護されたクライアントシステム12との間の関連のインジケータを含む。

0025

[0055]いくつかの実施形態では、構成サーバ52は、アドミニストレーション・デバイス20と協働し、レギュレータ18、ルータ19、および/または保護されたクライアントシステム12のデバイス管理および/またはセキュリティ設定を構成する。サーバ52は、加入者データベース54に、およびデバイス特性データベース56に通信接続されてもよい。加入者データベース54は、複数の加入情報レコードを格納することができ、それぞれの加入情報レコードは、本発明のいくつかの実施形態によるデバイス管理の下でのクライアントシステムのセットを示す。1つの実施形態では、それぞれの加入情報レコードは、別個のネットワークレギュレータ18と一意に関連がある。このような実施形態では、個々のネットワークレギュレータを使用して構成され、および/または、別の方法でサービスを受ける全てのクライアントシステム12(例えば、図1−Aにおける、ローカルネットワーク14に接続されたクライアントシステム12a〜12f)は、同じ加入情報レコードと関連がある。それぞれの加入情報レコードは、加入期間のインジケータ、および/または、例えば、所望のセキュリティレベルもしくは加入したサービスの選択項目を記載する、加入情報パラメータのセットを含むことができる。加入情報は、サービスレベル契約(SLA)に従って管理されてもよい。

0026

[0056]いくつかの実施形態では、デバイス特性データベース56は、それぞれのクライアントシステム12の構成可能な特性、および/または、それぞれのクライアントシステムに対する現在の構成設定を示すレコードのセットを含む。さらに、データベース56は、クライアントシステム12のデバイスタイプを特定するために使用できるレコードの包括的なセットを含むことができる。このようなレコードは、様々なオペレーティングシステム(例えば、Windows(登録商標)対Linux(登録商標))を使用する様々な製造業者からの様々なデバイスタイプ(例えば、ルータ、スマートフォン、ウェアラブルデバイス、他)、型、およびモデルに対応する記載項目を含むことができる。例示的な記載項目は、とりわけ、個々のデバイスタイプが、通信のために特定のネットワークプロトコル(例えば、HTTP、Bonjour(登録商標))を使用するかどうかのインジケータ、個々のデバイスタイプによって公開されるログイン・インターフェースのレイアウトのインジケータ、他を含むことができる。

0027

[0057]図6−A〜図6−Bは、例示的な実施形態を示し、ネットワークレギュレータ18は、セキュリティサーバ50と協働し、クライアントシステム12a〜12fを、マルウェア、アドウェア、スパイウェア、およびネットワーク侵入などのコンピュータセキュリティの脅威から保護する。図6−Aの実施形態では、ネットワークレギュレータ18は、保護されたクライアントシステム12とローカルネットワークの外部のコンピュータシステムとの間の(本明細書で、ネットワークパケット60で示された)データトラフィックのいくつか、または全てを、セキュリティサーバ50を通じて再ルーティングする。このような再ルーティングは、例えば、ローカルネットワーク14と拡張ネットワーク16との間にゲートウェイとしてネットワークレギュレータ18をインストールすることによって、および、レギュレータ18を使用してネットワークトラフィックを傍受し、サーバ50に自発的にリダイレクトすることによって達成することができる。図6−Aに示したような実施形態では、脅威検出は、セキュリティサーバ50によって実施され、(例えば、ネットワークパケット60を分析して、ネットワークパケットが、マルウェアを含むかどうか、または、ネットワークパケットが、ネットワーク侵入を示しているかどうかを特定することによる)当技術分野で知られた任意の方法を使用する。

0028

[0058]いくつかの実施形態では、図6−Bに示されたように、脅威検出は、ネットワークレギュレータ18によって実施される。このようなローカルの検出には、例えば、パケットの内容をフィルタリングすることを含むことができる。レギュレータ18は、セキュリティサーバ50からフィルタパラメータ62のセット(例えば、マルウェアを示す署名)をダウンロードすることによって、マルウェア検出アルゴリズム最新に保つことができる。いくつかの実施形態は、レギュレータ18上の脅威検出をセキュリティサーバ50における脅威検出と組み合わせることができる。このような1つの例では、ネットワークレギュレータ18は、例えば、比較的安価な方法を使用して、データトラフィックの事前分析を行うことができる。その後、レギュレータ18は、さらに分析するために、疑わしいネットワークパケットをサーバ50に送ることができる。

0029

[0059]セキュリティサーバ50を通じてトラフィックを再ルーティングすること(図6−A)は、ローカルのセキュリティ分析を実施すること(図6−B)に対して、いくつかの利点を有する可能性がある。サーバ50は、多目的に構築された、高スループットのコンピュータシステムを備えることができ、したがって、ディープパケットインスペクションなどの、計算集約的なトラフィック分析を、レギュレータ18よりもずっと効率的に行うことができる可能性がある。ネットワークレギュレータ18にこのような能力をインストールすることは、レギュレータ18の価格、複雑性、および攻撃対象領域を、実質的に増加させるであろう。集約されたデータ分析を有することに関する別の利点は、このような構成が、マルウェアを識別する署名の、および、多くの配布されたネットワークレギュレータ18に対するネットワークパケット分析に使用される他のデータの最新版を配布する必要性を、解消するというものである。また、集約されたセキュリティシステムは、典型的には、新たに発見された脅威に対応するためによりよく装備される。

0030

[0060]このようなコンピュータセキュリティシステムおよび方法の例示的なアプリケーションは、保護されたクライアントシステムが、悪質なまたは不正なウェブページにアクセスすることをブロックすることを含む。このような1つの例では、リモートのリソースへアクセスするリクエスト(例えば、保護されたクライアントシステムからのHTTPリクエスト)は、リモートのリソース、ウェブページ、他へのアクセスが、コンピュータセキュリティのリスクに相当するかどうかを特定するために、傍受され、分析される。このような分析には、当技術分野で知られた任意の方法、例えば、個々のリソースのアドレスと、既知の悪質なまたは不正なウェブページのブラックリストとのマッチング、個々のウェブページのレイアウトの分析、他を使用することができる。分析は、(例えば、図6−Aに示すような構成の中で)セキュリティサーバ50で、または(例えば、図6−Bに示すように)ネットワークレギュレータ18で行われてもよい。分析によって、リモートのリソースにアクセスすることが、コンピュータセキュリティのリスクを意味しないということが確立されると、個々のクライアントシステムは、個々のリモートのリソースへのアクセスを許される。アクセスが危険であると思われるときは、リクエスト中のクライアントシステムは、個々のリソースにアクセスすることをブロックされる可能性がある。アクセスをブロックすることに加えて、セキュリティサーバ50のいくつかの実施形態は、イベント通知をアドミニストレーション・デバイス20に送り、ネットワークレギュレータ18のユーザ/アドミニストレータにセキュリティイベントが発生したことを知らせる。通知は、個々のイベントに関わるクライアントシステムのインジケータ、およびイベントタイプのインジケータ(例えば、不正なウェブサイトへのアクセス)を含むことができる。

0031

[0061]図7は、本発明のいくつかの実施形態による、ネットワークレギュレータ18によって実行される一連のステップを示す。このような一連のステップは、例えば、ネットワークレギュレータ18のインストール時、または、レギュレータ18が、ローカルネットワーク14に最初に導入されるときに実行されてもよい。ステップ300では、レギュレータ18は、本明細書でネットワークサービスの既存のプロバイダを表すルータ19を自動的に検出する。いくつかの実施形態では、レギュレータ18は、次に、ルータ19からネットワークサービスのいくつかを引き継ぐ。このような引継ぎは、ルータ19(例えば、動的ホスト構成プロトコル(Dynamic Host Configuration Protocol)−DHCP−ルータ19のサーバ)の機能のいくつかを切断するか、または別の方法で無能力化し、ローカルネットワーク14に関連するネットワークサービスの少なくとも一部のプロバイダとしてルータ19を再配置することを含むことができる。1つの代替実施形態では、サービスの引継ぎは、ルータ19によって管理されるネットワークサービスを実際に無能力化することなく、これに加えて、代替のネットワークサービスのセットを提供することを含むことができる。いくつかの実施形態では、ステップ302は、さらに、クライアントシステム12a〜12fと拡張ネットワーク16との間のネットワークトラフィックの少なくとも一部がレギュレータ18を通過するように、ローカルネットワーク14と拡張ネットワーク16との間のゲートウェイの位置にネットワークレギュレータ18をインストールすることを含む。

0032

[0062]一連のステップ304〜306では、ネットワークレギュレータ18は、ローカルネットワーク14に属するデバイス(すなわち、クライアントシステム12a〜12f)を自動的に検出し、デバイス指定のユーティリティエージェント41をクライアントシステム12a〜12fのうちの少なくともいくつかに配布することができる。幅広い様々なユーティリティエージェントは、本明細書で説明されたシステムおよび方法を使用して準備されてもよい。例には、コンピュータセキュリティエージェント、ペアレンタルコントロールエージェント、およびリモート技術援助エージェント、などを含む。その後のステップ308は、クライアントシステム12a〜12fに対するコンピュータセキュリティサービスのセットを実施する。

0033

[0063]図8は、本発明のいくつかの実施形態による、アドミニストレーション・デバイス20(例えば、スマートフォン)上で実行する例示的なソフトウェアコンポーネントのセットを示す。このようなソフトウェアコンポーネントは、オペレーティングシステム63およびアプリケーションのセットを含むことができる。アプリケーションは、ユーザがクライアントシステム12a〜12fの保護をリモートで構成できるように構成されたアドミニストレーション・アプリケーション64を含む。システム12a〜12fの保護を構成することは、とりわけ、クライアント指定のセキュリティ設定を構成すること、クライアント指定のネットワークアクセスパラメータ(例えば、接続速度、他)を構成すること、および保守タスク(例えば、ソフトウェアアップグレードディスククリーンアップ動作、他)を起動することを含むことができる。アドミニストレーション・アプリケーション64は、アドミニストレーション・グラフィカル・ユーザ・インターフェース(GUI)65をアドミニストレーション・デバイス20のユーザに公開することができる。さらに、GUI65の動作は、以下に示される。

0034

[0064]図9図10は、クライアントシステム12のリモートに構成する保護の一部として発生する、例示的なデータ交換および一連のステップをそれぞれ示す。このような交換は、クライアントシステム12の初期構成中、または、その後のパラメータ変更に対して発生してもよい。クライアントシステム12は、アドミニストレーション・デバイス20上に公開されたアドミニストレーションGUI65を介して、アドミニストレータによってリモートに構成されてもよい。このために、GUI65は、個々のクライアントシステムを保護するために、クライアントシステム12によって、および/または、ネットワークレギュレータ18によって使用される複数の構成可能なパラメータを表示するデバイス管理ビューを生成することができる。さらに、デバイス管理ビューは、アドミニストレータが、このようなパラメータに対する所望の値を選択することを可能にする。いくつかの実施形態では、構成可能なパラメータは、デバイス指定であってもよく、例えば、コンピュータシステムとスマートフォンとの間で変化してもよい。また、構成可能なパラメータは、異なるオペレーティングシステム(例えば、Windows(登録商標)対iOS(登録商標)またはAndroid)を走らせるデバイス間で異なってもよい。いくつかの実施形態では、サーバ52は、デバイス指定の構成パラメータのデータベース(例えば、デバイス特性データベース56、図5)、および、それぞれの保護されたクライアントシステム12(例えば、加入者データベース54)に対する現在のパラメータの値のデータベースを保守する。

0035

[0065]いくつかの実施形態では、デバイス20は、構成サーバ52から、現在の構成可能なパラメータ、および/またはパラメータの値のリスト(例えば、図9の現在の構成設定77)を取得する。クライアント指定の構成パラメータ、および/またはパラメータの値を、データベース54〜56から選択的に取り出すために、サーバ52のいくつかの実施形態は、アドミニストレーション・デバイス20から受け取られるクライアントID78を、探索キーとして使用する。クライアントID78は、それぞれの保護されたクライアントシステムを一意に識別することができ、個々のクライアントシステムが現在接続されているローカルネットワークを制御するネットワークレギュレータ18の識別トークンも含むこともできる。クライアントIDは、クライアントシステム12のデバイス発見中に、サーバ52および/またはアドミニストレーション・デバイス20によって取得されてもよい。

0036

[0066]アドミニストレータが、構成パラメータに対する変更をアドミニストレーションGUI65に入力するのに応答して、更新された構成設定のセット80は、アドミニストレーション・デバイス20からサーバ52に送られ、サーバ52は、更新された設定80を、ネットワークレギュレータ18に、および/または個々のクライアントシステム12に転送することができる。このようないくつかの設定は、(例えば、接続速度に関する、および/または、個々のクライアントシステムを行き来する、移送されるデータ量に関する制限を設定するために)ネットワークレギュレータ18を構成することができる。他の設定は、(例えば、ソフトウェアアップデートを命令するため、サーモスタットを新しい温度に設定するため、など)直接、クライアントシステム12を設定することができる。

0037

[0067]いくつかの実施形態では、クライアントシステム12上で実行するクライアント管理エージェントは、クライアントシステム12のセキュリティ評価を実施することができ、評価データをクライアント構成サーバ52またはセキュリティサーバ50に送ることができる。その後、サーバは、アドミニストレータに対して表示するために、クライアントのセキュリティ評価81をアドミニストレーション・デバイス20に転送することができる。例示的なセキュリティ評価81は、とりわけ、クライアントシステム12上で実行する特定のソフトウェアオブジェクトが最新であるかどうかのインジケータ、および、クライアントシステム12を保護するために使用されるパスワードの質のインジケータを含むことができる。

0038

[0068]いくつかの実施形態では、GUI65は、さらに、通知のセットを表示する通知ビューを生成することができ、このようなそれぞれの通知は、イベントの発生および詳細を、アドミニストレータに伝達する。イベントは、セキュリティイベント(例えば、ブロックされたフィッシングの試み)、デバイス管理のイベント(例えば、ソフトウェアアップデート、ホームセキュリティシステムの稼働または解除)、他であってもよい。図11は、イベント通知中に発生する例示的なデータ交換を示す。いくつかの実施形態では、イベントは、セキュリティサーバ50によって、または、ネットワークレギュレータ18によって検出される。イベントが、ネットワークレギュレータ18で検出されたとき、レギュレータ18は、イベントインジケータ82をセキュリティサーバ50に送信することができる。さらに、サーバ50は、アドミニストレータに対して表示するために、イベント通知83を作り出し、アドミニストレータデバイス20に伝達することができる。いくつかの実施形態では、通知83は、プッシュ型プロトコルを使用して、デバイス20に伝達される。イベントに応答して、セキュリティサーバ50および/またはアドミニストレーション・デバイス20は、クライアントシステム12を保護するために、クライアントシステム12および/またはネットワークレギュレータ18によって使用される構成パラメータに対する変更を行うことができる。このような1つの例では、サーバ50が、クライアントシステム12がマルウェアを含むと特定する場合、サーバ50は、ネットワーク14および/または16に対する個々のクライアントシステムのアクセスを制限するように、ネットワークレギュレータ18に指示することができる。このような構成の変更は、更新された構成設定80として伝達されてもよい。図12は、イベント通知を行うために、セキュリティサーバ50および/またはアドミニストレーション・デバイス20によって実施される、例示的な一連のステップを示す。

0039

[0069]図13−A〜図13−Bは、本発明のいくつかの実施形態によるアドミニストレーション・アプリケーション64によって実施される例示的な一連のステップを示す。アプリケーション64は、アドミニストレータが、クライアントシステム12をリモートで管理すること、および/または、クライアントシステム12の保護を構成することを可能にするGUI65を公開する。デバイス管理ビューでは、GUI65のいくつかの実施形態は、アドミニストレータが、デバイス名、ビジュアルID、および所有者をそれぞれの保護されたクライアントシステムと関連付けることを可能にする。例示的なビジュアルIDは、とりわけ、所有者の写真、所有者のアイコン(例えば、記号アバタ)、個々のクライアントシステムの写真、または、所有者および/もしくは個々のクライアントシステムに対して記憶を助けるものとして使用される任意のイメージを含む。その後、GUIは、個々の名前、ビジュアルID、他使用する個々のクライアントシステムを描写する。

0040

[0070]保護されたクライアントシステムとビジュアルID/アイコンとの間のこのような関連は、とりわけ、アドミニストレータが、システムまたはネットワーク・アドミニストレーションまたはコンピュータセキュリティに特に熟練しているわけではない場合に、デバイス・アドミニストレーションを容易にすることができる。具体的には、いくつかの実施形態は、アドミニストレータが、それぞれの保護されたクライアントシステムとアドレス帳の記載項目を関連付けることを可能にする。アドミニストレーション・デバイス20が、スマートフォンの場合、このような関連は、例えば、セキュリティイベントの発生を伝達するため、または、個々のクライアントシステムに関するセキュリティイベントについて問い合わせるために、保護されたシステムの所有者に接触することに関する、迅速かつ便利な仕組みを提供する。

0041

[0071]図14は、本発明のいくつかの実施形態による、GUI65内のイベント通知を表示するためにアドミニストレーション・アプリケーション64によって実施される例示的な一連のステップを示す。通知を表示することは、デバイス名、および個々のクライアントシステムの所有者の名前を表示すること、ならびに、所有者に関連したビジュアルID(アイコン)を表示することを含むことができる。また、いくつかの実施形態では、所有者の名前および/またはアイコンは、デバイス20の通信インターフェース(例えば、通話のインターフェース、電子メールのインターフェース、メッセージングのインターフェース、他)にハイパーリンクされてもよい。アドミニストレータが、個々のハイパーリンクをアクティブになる(例えば、クリックする、タッチする)と、個々の通信インターフェースが、呼び出され、現在の通知によって示されるクライアントシステムの所有者の詳細な連絡先が示されてもよい。

0042

[0072]図15は、本発明のいくつかの実施形態によるGUI65によって生成されたデバイス管理ビューのスナップショットを示す。図15は、ネットワークレギュレータ18に関連した例示的な情報の表示を示す。GUI65は、通知GUI、デバイスの状態/構成GUI、およびサービス/加入情報GUIをそれぞれ呼び出すタン84a〜84cを含む最上位メニューを表示することができる。

0043

[0073]図16は、デバイス管理ビューの別の例示的なスナップショットを示し、スナップショットは、保護されたクライアントシステム、この場合、サーモスタットの初期構成(セットアップ)を示す。例示的なデバイス管理ビューは、個々のクライアントシステムを示すデバイスアイコン85を表示し、所有者アイコン86は、所有者、および個々のクライアントシステムのデバイス名87と関連がある。図17−A〜図17−Bは、図16に示されたインターフェースを介してアクセスされる、デバイス構成の画面を示す。図17−Aに示されたインターフェースは、アドミニストレータが、現在のクライアントシステムを所定のデバイスグループ90(例えば、ファミリゲスト)に割り当てることを可能にする。いくつかの実施形態では、それぞれのデバイスグループ90のメンバは、構成パラメータのグループ指定の値を有する。例えば、いくつかの実施形態では、「ゲスト」グループのメンバに対し、GUI65は、デバイス管理パラメータの構成を許可しない。図17−Aの例では、「ファミリ」グループのメンバに対し、GUI65は、現在のクライアントシステムに対してデバイス管理をアクティブにするか、またはさせないかについて選択肢を、アドミニストレーションに提供する。図17−Bは、アドミニストレータが、利用可能な選択肢のセットから、現在のクライアントシステムに対するネットワーク接続速度を選択することを可能にするインターフェースを示す。

0044

[0074]図18は、デバイス管理ビューの例示的なスナップショットを示し、GUI65が、アドミニストレータに、現在のクライアントシステムを、所有者および/またはビジュアルID/アイコンと関連付けることを可能にさせ得る方法を示す。いくつかの実施形態では、GUI65は、アドミニストレータが、連絡先リスト(例えば、アドレス帳)から所有者を選択することを可能にする。

0045

[0075]図19は、デバイス管理ビューの例示的なスナップショットを示し、保護されたクライアントシステムに関する情報を表示する方法を示す。利用可能な情報は、とりわけ、「デバイス」、「安全性」、および「性能」などのセクショングループ化されてもよい。GUI65は、所有者に関連したデバイス指定のアイコン85(ここでは、パーソナルコンピュータを示す)、デバイス名87、所有者名88、およびビジュアルID86を使用して、個々のクライアントシステムを視覚的に描写することができる。さらに、図19の例示的なビューは、個々のクライアントシステムが、自分のホームネットワーク(例えば、ネットワークレギュレータ18によって保護されたローカルネットワーク14)に現在、接続されているか、または、ネットワーク14の範囲外にいるかを示す、場所のインジケータ89を示すことができる。個々のクライアントシステムが、現在、自分のホームネットワークに接続されていない場合、場所のインジケータ89のいくつかの実施形態は、さらに、個々のクライアントシステムが、現在、VPNを使用して保護されているかどうかを示すことができる。

0046

[0076]図20−A〜図20−Bは、GUI65によって生成されたデバイス管理ビューの例示的なスナップショットを示し、現在のクライアントシステムに対して設定されたさらなる情報および/または構成パラメータ、ならびに現在の値を示す。いくつかの実施形態では、デバイス管理ビューは、現在のクライアントシステムに対して特定された、一群の脆弱性評価のインジケータ91を表示することができる。脆弱性データは、クライアントシステム12上で実行する管理エージェントによって特定されてもよく、クライアント構成サーバ52(例えば、図9項目81を参照のこと)に送信されてもよい。脆弱性評価のインジケータ91は、図20−Bにさらに示された、パスワードの質のインジケータ92、および、システムの脆弱性のリストを含むことができる。

0047

[0077]図21は、GUI65のデバイス管理ビューの例示的なスナップショットを示し、ビューは、保護されたクライアントシステムのリストを表示する。このようなそれぞれのクライアントシステムは、個々のクライアントシステムの所有者に関連したデバイスアイコン、デバイス名、所有者名、および所有者アイコンを使用して描写されてもよい。

0048

[0078]図22−A〜図22−Bは、本発明のいくつかの実施形態によるGUI65によって生成された、通知ビューの例示的なスナップショットを示す。図示された通知ビューは、イベント通知のリストを示す。いくつかの実施形態では、イベント通知は、個々のクライアントに関連したデバイスアイコン、デバイス名、所有者名、および所有者アイコンを使用して描写される。

0049

[0079]いくつかの実施形態では、それぞれのイベント通知に関するさらなる詳細は、アイコン、または、個々の通知を含む画面領域などのGUIの要素をクリックすること(または、タッチすること)によってアクセスされてもよい。このような詳細を表示する通知ビューのスナップショットは、図23に示されている。選択された通知に関して表示された詳細は、イベントのタイプまたはカテゴリのインジケータ(例えば、「ブロックされたウェブサイト」)、およびタイムスタンプを含むことができる。いくつかの実施形態では、テキストの定義93は、イベントの個々のタイプ/カテゴリを説明するために提供される。テキストの定義93は、アドミニストレータが、個々のイベント、および、イベントの緊急性重要性、および潜在的重要性に関して理解できるように作り出されてもよい。通知にこのような情報を含めることは、ネットワーク管理およびコンピュータセキュリティに特に熟練しているわけではない人が、アドミニストレーション・アプリケーション64を使用して、クライアントシステム12a〜12fおよび/またはネットワークレギュレータ18をリモートに管理することを可能にすることができる。

0050

[0080]図24−A〜図24−Bは、デバイスの保守イベント(例えば、それぞれ、ソフトウェアアップデートの通知、および、ディスククリーンアップの通知)に関して表示される例示的な通知ビューを示している。本発明のいくつかの実施形態は、セキュリティ通知(例えば、図22−A〜図22−Bを参照)と共にこのような保守通知を表示し、アドミニストレータが、単一で統一されたインターフェースからセキュリティおよびデバイス機能を管理することを可能にする。

0051

[0081]いくつかの実施形態では、GUI65によって生成されるデバイス管理ビューおよび通知ビューは、情報を視覚的に伝達する別個の方法を用いる。例えば、それぞれのビューは、アイコンなどの異なる視覚要素を強調するために選ぶことができる。本明細書で視覚要素を強調することは、画面上の他の視覚要素と比較して個々の要素を目立たせる方法で、個々の要素を意図的に描画することを意味する。視覚要素を強調することは、多くの方法で達成され得る。例えば、アイコンを強調するために、アイコンは、他の視覚要素よりもディスプレイの大きな領域を占有するように拡大されてもよい。強調された要素は、他の要素より明るい、または彩度の高い色で描画されてもよい。1つのテキスト(例えば、名前)を強調するために、個々のテキストは、太字、またはより大きなフォントサイズ、他で描画されてもよい。

0052

[0082]デバイス管理ビューのいくつかの実施形態では、デバイスアイコンは、所有者アイコンに対して強調されてもよい。対照的に、通知ビューでは、所有者アイコンは、デバイスアイコンに対して強調されてもよい。このような選択的な、ビュー固有の強調の例は、図19および図23の中に見られる。情報を描写するこのような方法は、他のものよりも感情移入した、人間中心のものであってもよく、非技術系ユーザにより多くアピールすることができる。

0053

[0083]本明細書で説明された例示的なシステムおよび方法は、悪質なソフトウェアおよびネットワーク侵入などのコンピュータセキュリティの脅威から複数のクライアントシステムを保護することを可能にする。従来のコンピュータシステムを保護することに加えて、説明されたシステムおよび方法は、大衆文化の中でモノのインターネット(IoT)と総称されるデバイスなど、インターネットに接続されたインテリジェントデバイスの種々のエコシステムを保護することに対して、特に向いている。このようなデバイスの例は、とりわけ、ウェアラブルデバイス(例えば、スマートウオッチ、フィットネスバンドインタラクティブジュエリ)、家庭用娯楽機器(TV、メディアプレーヤ、家庭用ゲーム機)、家庭用電化製品(冷蔵庫、サーモスタット、インテリジェント照明システム、ホームセキュリティシステム)を含む。いくつかの実施形態は、統一され、統合された解決策を使用して、例えば、家の中で全ての電子デバイスを保護することを可能にする。

0054

[0084]いくつかの実施形態は、複数の保護されたクライアントシステムを相互接続するローカルネットワークをセットアップし、管理するように構成されたネットワークレギュレータを含む。ネットワークレギュレータは、ローカルネットワークとインターネットなどの拡張ネットワークとの間のゲートウェイの位置に、自身をインストールすることができる。いくつかの実施形態では、保護は、ネットワークレギュレータが、リモートのセキュリティサーバを通じて、保護されたクライアントシステムとローカルネットワークの外部のエンティティとの間で交換されるデータトラフィックの少なくとも一部を再ルーティングすることによって達成される。次に、トラフィックは、マルウェアのスキャンをされてもよく、危険なリソース(例えば、悪質なまたは不正なウェブサイト)へのアクセスはブロックされる。

0055

[0085]いくつかの実施形態では、ネットワークレギュレータは、サービスの加入情報と一意に関連付けられ、統一されたセキュリティの管理、および、全ての保護されたクライアントシステムに対する、例えば、家の中にある全てのインテリジェントデバイスに対する他の態様を可能にする。したがって、保護されたクライアントシステムによる不正なウェブサイトにアクセスする試みなどのセキュリティイベントは、加入情報のアカウントに自動的に関連付けられ、個々のアカウントの連絡窓口/アドミニストレータに報告されてもよい。セキュリティイベントの報告は、通知をアドミニストレータのアドミニストレーション・デバイス(例えば、携帯電話)に送ることを含むことができる。いくつかの実施形態では、このような通知は、セキュリティサーバによって集約され、ユーザ毎および/またはデバイス毎にグループ化される。アドミニストレーション・デバイス上で実行するグラフィカル・ユーザ・インターフェース(GUI)は、それぞれのセキュリティイベント、統計データ、他に関する情報を表示することができる。したがって、本発明のいくつかの実施形態は、多くの顧客/アカウントに対してコンピュータセキュリティを管理するための集約された解決策を可能にし、このようなそれぞれのアカウントは、独自の様々なグループのデバイスと関連付けられる。

0056

[0086]ローカルネットワークに接続されたクライアントシステムの保護を保証することは別として、いくつかの実施形態は、自動構成、トラブルシューティング/技術援助、および保護されたクライアントシステムのリモート管理に対する統一された解決策を提供する。いくつかの実施形態は、それぞれの保護されたデバイス上にユーティリティエージェントをインストールし、ユーティリティエージェントは、リモートサーバと協働して構成データおよび/または実行可能なコードを受け取る。クライアントシステムのユーザ/アドミニストレータは、アドミニストレーション・デバイス(例えば、携帯電話)上に表示されるユーザインターフェースを介して、個々のデバイスをリモートで管理することができる。このような管理には、例えば、動作パラメータ(所望の家の温度、ペアレンタルコントロールの設定、他)を設定すること、ソフトウェアアップデートを適用すること、およびトラブルシューティングを含むことができる。

0057

[0087]本発明のいくつかの実施形態は、コンピュータエンジニアリングまたはネットワーク管理の専門知識を必要としないように、使いやすさのために具体的に作られている。例えば、インストール時に、ネットワークレギュレータは、ローカルネットワークに対する、インターネットアクセスデフォルトのプロバイダになるために、既存のルータからいくつかのネットワークサービスを、自動的に引き継ぐことができる。

0058

[0088]上記の実施形態は、本発明の範囲を逸脱することなく、多くの方法で変更されてもよいということが当業者には明らかであろう。したがって、本発明の範囲は、以下の特許請求の範囲およびその法的均等物によって特定されるべきである。

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い技術

関連性が強い 技術一覧

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ