説明

ユーザのネットワーク活動に基づいたコンピュータ・セキュリティの動的調整のための方法およびシステム

【課題】データ処理システム内のコンピュータ資源の安全性を保護するための、方法、システム、装置、またはコンピュータ・プログラム製品を提示すること。
【解決手段】第1のユーザは、第1のコンピュータ装置を使用し、ユーザ・セキュリティ・レベルが、第1のユーザに関連付けられる。同様に、第2のユーザは、第2のコンピュータ装置を使用し、ユーザ・セキュリティ・レベルが、第2のユーザに関連付けられる。第1のコンピュータ装置上のコンピュータ資源は、第2のユーザの第2のユーザ・セキュリティ・レベルに基づいて、自動的に再構成される。コンピュータ・セキュリティ・レベルが、第1のコンピュータ装置上のコンピュータ資源に割り当てられることができ、そのコンピュータ・セキュリティ・レベルは、第2のユーザによって使用されている第2のコンピュータ装置による検出ネットワーク活動に応じて動的に調整される。第1のコンピュータ装置上のコンピュータ資源を再構成するための修正セキュリティ関係パラメータは、調整されたコンピュータ・セキュリティ・レベルに基づいて再構成される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、改良されたデータ処理システムに関し、詳細には、コンピュータ・セキュリティのための方法および装置に関する。
【背景技術】
【0002】
コンピュータ・セキュリティ・ツールは、コンピュータ・システムに損害を与えようとする悪意あるユーザの能力を制限するための防衛機構を提供する。ソフトウェア・ベースの侵入検出アプリケーションは、コンピュータ管理者が、疑わしいコンピュータ活動を追跡する措置、ならびにセキュリティ侵害を防止するためにコンピュータ・システムおよびネットワークを変更する措置を講じられるように、管理者に疑わしい活動を警告することができる。
【0003】
しかし、コンピュータ・システムに対する多くのセキュリティ侵害は、物理的に無権限使用が可能となるためにコンピュータ・システムを物理的に脆弱にする、人間の不注意または怠慢を通して起こる。例えば、ユーザは、コンピュータ・ワークステーションにログオンしたまま、昼食のために席を離れることがあり、ユーザのオフィスの無人で放置されたコンピュータは、無権限の人による使用に対して無防備である。無活動のまま一定の時間が経過すると、ユーザのアカウントまたは装置が自動的にログオフする場合であっても、無権限の人が、悪意ある活動のためにユーザのアカウントにアクセスすることができる期間が残っている。同様の状況は、脆弱な装置に対するより強固な物理的管理を必要とする。
【0004】
無人で放置された装置に対するより良いセキュリティ実践を主張するのに加えて、人が使用中の装置に対するセキュリティ実践が改善され得る多くの状況が存在し、すなわち、誰かによってアクティブに使用されているコンピュータ資源もまだ依然として、無権限使用または慣習から保護される必要がある。例えば、いくつかの組織、特に政府機関および軍事省は、職員に対する様々なタイプのセキュリティ手順を実施する。1つの組織内の異なる個人は、異なる職務を有し、様々なレベルのセキュリティ・クリアランス(security clearance)、または様々なタイプの区分化セキュリティ・アクセスが、個人の職務に従って、同じ組織内の個人に与えられる。多くの場合、同じ組織単位内の2人の人は、相手よって処理された情報を見る権限を与えられない。これらの組織は、異なる職員に適用されるセキュリティ手順を反映した、異なるセキュリティ手順をコンピュータ・システムに対して実施することができ、例えば、各人は、担当する仕事にとって必要なコンピュータ資源にアクセスする権限のみを与えられる。
【0005】
コンピュータ・システムに対する多くのセキュリティ侵害は、コンピュータ・システムを物理的に脆弱にする、人間の不注意または怠慢を通して起こるが、多くのセキュリティ侵害は、人間が、リスクの高いコンピュータ活動を通して、それらのコンピュータ・システムをコンピュータ的に脆弱にする場合に起こる。これらのリスクの高いコンピュータ活動は、コンピュータが悪意ある攻撃またはコンピュータ・ウイルスの侵入を受ける可能性を増大させる。多くのリスクの高いコンピュータ活動は、意図的に実行される。いくつかの場合、リスクの高いコンピュータ活動は、権限を得て意図的に実行されるが、残念なことに、その他の多くの場合、リスクの高いコンピュータ活動は、権限を得ることなく意図的に、不注意から、または思慮のなさから実行される。
【0006】
例えば、人はしばしば、作動中のファイアウォールなしに、コンピュータを操作することがある。そのような状況を防止するために、一定のセキュリティ手順が自動的に実施され得る場合であっても、人は、何らかのコンピュータ・セキュリティ防衛による干渉を受けない、特別に構成されたコンピュータを必要とすることがある。いくつかの状況では、従業員は、特別な仕事上の任務を実行するために、作動停止中または使用不可能なファイアウォールなど、特別なコンピュータ構成を必要とすることがある。したがって、この人は、作動中のファイアウォールなしに、権限を得てコンピュータを操作することができる。しかし、その他の状況では、人はしばしば、ファイアウォールによって防止される活動のうちの一部であり得る、音楽または動画コンテンツのダウンロードを不法に行うために、ファイアウォールを使用不可能にすることがある。したがって、この人は、作動中のファイアウォールなしに、権限を得ることなくコンピュータを操作することができる。さらに、コンピュータは、ダウンロード・ファイルに対するウイルス検査の失敗によっても、脆弱にされることがある。
【0007】
人が権限を得ることなくコンピュータ・セキュリティ防衛機構を積極的に妨害し得る場合であっても、何人かの人のコンピュータ活動に関して一定のコンピュータ脆弱性を容認する正当な理由が存在することがある。これらのタイプの状況では、上で述べられたように、組織は、異なる職員に適用されるセキュリティ手順を反映した異なるセキュリティ手順をコンピュータ・システムに対して実施することができる。しかし、ほとんどのコンピュータは、ネットワーク化されたデータ処理システム内で動作し、例えばウイルスなど、多くの悪質な脆弱性は、ネットワーク接続を介してコンピュータからコンピュータに広がり得るので、1人の人のコンピュータ活動が、別の人のコンピュータ活動を脆弱にすることがある。
【発明の開示】
【発明が解決しようとする課題】
【0008】
したがって、ネットワーク化されたコンピュータ環境内の1人のユーザの活動が、別のユーザの活動を危険にさらすことがないように保証する必要がある。より具体的には、特にコンピュータ脆弱性に対して積極的に防衛を試みている第2のユーザのコンピュータにコンピュータ脆弱性が広がり得る場合に、第1のユーザによって容認されるコンピュータ脆弱性が、権限を得ている、得ていないに関わらず、ネットワーク化されたコンピュータ環境に問題を導入しないように保証する必要が存在する。
【0009】
したがって、コンピュータ・セキュリティ手順が、異なるユーザに関して柔軟な方法で実施され続けることを可能にしながらも、1人のユーザに関して実施または活動化されたコンピュータ・セキュリティ手順が、別のユーザに対するコンピュータ脆弱性を引き起こさないように保証することによって、データ処理システムに対するコンピュータ・セキュリティを改善するのが有利である。
【課題を解決するための手段】
【0010】
データ処理システム内のコンピュータ資源の安全性を保護するための、方法、システム、装置、またはコンピュータ・プログラム製品が提示される。第1のユーザは、第1のコンピュータ装置を使用し、ユーザ・セキュリティ・レベル(user security level)が、第1のユーザに関連付けられる。同様に、第2のユーザは、第2のコンピュータ装置を使用し、ユーザ・セキュリティ・レベルが、第2のユーザに関連付けられる。第1のコンピュータ装置上のコンピュータ資源は、第2のユーザの第2のユーザ・セキュリティ・レベルに基づいて、自動的に再構成される。コンピュータ・セキュリティ・レベル(computational security level)が、第1のコンピュータ装置上のコンピュータ資源に割り当てられることができ、そのコンピュータ・セキュリティ・レベルは、第2のユーザによって使用されている第2のコンピュータ装置による検出ネットワーク活動に応じて動的に調整される。第1のコンピュータ装置上のコンピュータ資源を再構成するための修正セキュリティ関係パラメータは、調整されたコンピュータ・セキュリティ・レベルに基づいて再構成される。
【0011】
第1の態様に鑑みて、本発明は、データ処理システム内の1組のコンピュータ資源に関する操作を安全にするための方法を提供し、その方法は、第1のユーザによって使用されている第1のコンピュータ装置上のコンピュータ資源を利用するステップであって、第1のユーザ・セキュリティ・レベル表示値(user security level indicating value)が、第1のユーザに関連付けられるステップと、第2のユーザによって使用されている第2のコンピュータ装置上のコンピュータ資源を利用するステップであって、第2のユーザ・セキュリティ・レベル表示値が、第2のユーザに関連付けられるステップと、第2のユーザの第2のユーザ・セキュリティ・レベル表示値に基づいて、第1のコンピュータ装置上のコンピュータ資源を自動的に再構成するステップとを含む。
【0012】
好ましくは、本発明は、第2のユーザによって使用されるコンピュータ資源に関するネットワーク活動を監視するステップと、第2のユーザによって使用されるコンピュータ資源に関するネットワーク活動をフィルタリングするステップと、第2のユーザによって使用されるコンピュータ資源に関する問題のあるネットワーク活動をログに取るステップとをさらに含む方法を提供する。
【0013】
好ましくは、本発明は、ネットワーク活動をフィルタリングするための規則または条件あるいはその両方を表す第1の構成可能な方針(configurable policy)を利用するステップをさらに含む方法を提供する。
【0014】
好ましくは、本発明は、第2のユーザのログに取られた問題のあるネットワーク活動を検査するステップと、検査済のログに取られた問題のあるネットワーク活動からの情報に基づいて、第2のユーザ・セキュリティ・レベル表示値を決定するステップとをさらに含む方法を提供する。
【0015】
好ましくは、本発明は、第2のユーザ・セキュリティ・レベル表示値を決定するための規則または条件あるいはその両方を表す第2の構成可能な方針を利用するステップをさらに含む方法を提供する。
【0016】
好ましくは、本発明は、コンピュータ・セキュリティ・レベル表示値(computational security level indicating value)を第1のコンピュータ装置上のコンピュータ資源に割り当てるステップと、第2のユーザによって使用されている第2のコンピュータ装置による検出ネットワーク活動に応じて、第1のコンピュータ装置上のコンピュータ資源のコンピュータ・セキュリティ・レベル表示値を調整するステップとをさらに含む方法を提供する。
【0017】
好ましくは、本発明は、第1のコンピュータ装置上のコンピュータ資源のコンピュータ・セキュリティ・レベル表示値を調整するための規則または条件あるいはその両方を表す第3の構成可能な方針を利用するステップをさらに含む方法を提供する。
【0018】
好ましくは、本発明は、調整されたコンピュータ・セキュリティ・レベル表示値に基づいて、第1のコンピュータ装置上のコンピュータ資源を再構成するための修正セキュリティ関係パラメータを決定するステップをさらに含む方法を提供する。
【0019】
好ましくは、本発明は、第1のコンピュータ装置上のコンピュータ資源を再構成するための修正セキュリティ関係パラメータを決定するための規則または条件あるいはその両方を表す第4の構成可能な方針を利用するステップをさらに含む方法を提供する。
【0020】
好ましくは、本発明は、修正セキュリティ関係パラメータを中央セキュリティ管理アプリケーション(centralized security management application)から第1のコンピュータ装置上のネットワーク・セキュリティ・エージェント(network security agent)に送るステップをさらに含む方法を提供する。
【0021】
好ましくは、本発明は、第1のユーザに第1のコンピュータ装置の再構成を通知するステップをさらに含む方法を提供する。
【0022】
好ましくは、本発明は、外部の情報源からデータ処理システムに第2のユーザ・セキュリティ・レベル表示値を取り出すステップをさらに含む方法を提供する。
【0023】
第2の態様に鑑みて、本発明は、データ処理システム内の1組のコンピュータ資源に関する操作を安全なものにするための、コンピュータ可読記憶媒体上のコンピュータ・プログラム製品を提供し、そのコンピュータ・プログラム製品は、第1のユーザによって使用されている第1のコンピュータ装置上のコンピュータ資源を利用する手段であって、第1のユーザ・セキュリティ・レベル表示値が、第1のユーザに関連付けられる手段と、第2のユーザによって使用されている第2のコンピュータ装置上のコンピュータ資源を利用する手段であって、第2のユーザ・セキュリティ・レベル表示値が、第2のユーザに関連付けられる手段と、第2のユーザの第2のユーザ・セキュリティ・レベル表示値に基づいて、第1のコンピュータ装置上のコンピュータ資源を自動的に再構成する手段とを含む。
【0024】
好ましくは、本発明は、第2のユーザによって使用されるコンピュータ資源に関するネットワーク活動を監視する手段と、第2のユーザによって使用されるコンピュータ資源に関するネットワーク活動をフィルタリングする手段と、第2のユーザによって使用されるコンピュータ資源に関する問題のあるネットワーク活動をログに取る手段とをさらに含むコンピュータ・プログラム製品を提供する。
【0025】
好ましくは、本発明は、第2のユーザのログに取られた問題のあるネットワーク活動を検査する手段と、検査済のログに取られた問題のあるネットワーク活動からの情報に基づいて、第2のユーザ・セキュリティ・レベル表示値を決定する手段とをさらに含むコンピュータ・プログラム製品を提供する。
【0026】
好ましくは、本発明は、コンピュータ・セキュリティ・レベル表示値を第1のコンピュータ装置上のコンピュータ資源に割り当てる手段と、第2のユーザによって使用されている第2のコンピュータ装置による検出ネットワーク活動に応じて、第1のコンピュータ装置上のコンピュータ資源のコンピュータ・セキュリティ・レベル表示値を調整する手段とをさらに含むコンピュータ・プログラム製品を提供する。
【0027】
好ましくは、本発明は、調整されたコンピュータ・セキュリティ・レベル表示値に基づいて、第1のコンピュータ装置上のコンピュータ資源を再構成するための修正セキュリティ関係パラメータを決定する手段をさらに含むコンピュータ・プログラム製品を提供する。
【0028】
第4の態様に鑑みて、本発明は、データ処理システム内の1組のコンピュータ資源に関する操作を安全なものにするための装置を提供し、その装置は、第1のユーザによって使用されている第1のコンピュータ装置上のコンピュータ資源を利用する手段であって、第1のユーザ・セキュリティ・レベル表示値が、第1のユーザに関連付けられる手段と、第2のユーザによって使用されている第2のコンピュータ装置上のコンピュータ資源を利用する手段であって、第2のユーザ・セキュリティ・レベル表示値が、第2のユーザに関連付けられる手段と、第2のユーザの第2のユーザ・セキュリティ・レベル表示値に基づいて、第1のコンピュータ装置上のコンピュータ資源を自動的に再構成する手段とを含む。
【0029】
好ましくは、本発明は、コンピュータ・セキュリティ・レベル表示値を第1のコンピュータ装置上のコンピュータ資源に割り当てる手段と、第2のユーザによって使用されている第2のコンピュータ装置による検出ネットワーク活動に応じて、第1のコンピュータ装置上のコンピュータ資源のコンピュータ・セキュリティ・レベル表示値を調整する手段とをさらに含む装置を提供する。
【0030】
好ましくは、本発明は、調整されたコンピュータ・セキュリティ・レベル表示値に基づいて、第1のコンピュータ装置上のコンピュータ資源を再構成するための修正セキュリティ関係パラメータを決定する手段をさらに含む装置を提供する。
【0031】
本発明の実施形態が、添付の図面を参照しながら、以下で詳細に説明されるが、これは例示的としてのみ、示される。
【発明を実施するための最良の形態】
【0032】
一般に、本発明を含み得る、または本発明に関係し得る装置は、多種多様なデータ処理技術を含む。したがって、本発明をより詳細に説明する前に、背景として、分散データ処理システム内のハードウェア・コンポーネントおよびソフトウェア・コンポーネントの典型的な組織が説明される。
【0033】
ここで図面を参照すると、図1は、データ処理システムの典型的なネットワークを示しており、データ処理システムの各々は、本発明の部分を実施することができる。分散データ処理システム100は、ネットワーク101を含み、ネットワーク101は、分散データ処理システム100内で互いに接続される様々な装置およびコンピュータの間の通信リンクを提供するために使用され得る媒体である。ネットワーク101は、ワイヤ・ケーブルもしくは光ファイバ・ケーブルなどの永続的接続、または電話もしくは無線通信を介して確立される一時的接続を含むことができる。図示された例では、サーバ102およびサーバ103は、ストレージ・ユニット104と共に、ネットワーク101に接続される。加えて、クライアント105〜107も、ネットワーク101に接続される。クライアント105〜107およびサーバ102〜103は、メインフレーム、パーソナル・コンピュータ、携帯情報端末(PDA)など、様々なコンピューティング装置によって表されることができる。分散データ処理システム100は、追加のサーバ、クライアント、ルータ、その他の装置、および図示されていないピアツーピア・アーキテクチャを含むこともできる。
【0034】
図示された例では、分散データ処理システム100は、互いに通信を行うために、ライトウェイト・ディレクトリ・アクセス・プロトコル(LDAP)、伝送制御プロトコル/インターネット・プロトコル(TCP/IP)、ファイル転送プロトコル(FTP)、ハイパーテキスト転送プロトコル(HTTP)、無線アプリケーション・プロトコル(WAP)などの様々なプロトコルを使用する、ネットワークおよびゲートウェイの世界規模の集まりを表すネットワーク101の中にインターネットを含むことができる。もちろん、分散データ処理システム100は、例えば、イントラネット、ローカル・エリア・ネットワーク(LAN)、またはワイド・エリア・ネットワーク(WAN)などの、多くの異なるタイプのネットワークを含むこともできる。例えば、サーバ102は、クライアント109と、無線通信リンクを含むネットワーク110とを直接的にサポートする。ネットワーク対応電話111は、無線リンク112を介してネットワーク110に接続し、PDA 113は、無線リンク114を介してネットワーク110に接続する。電話111およびPDA 113は、いわゆるパーソナル・エリア・ネットワーク(PAN)またはパーソナル・アドホック・ネットワークを生成するために、Bluetooth(商標)無線技術などの適切な技術を使用する無線リンク115を介して、互いに直接的にデータを転送することもできる。同様に、PDA 113は、無線通信リンク116を介して、PDA 107にデータを転送することができる。
【0035】
本発明は、様々なハードウェア・プラットフォーム上で実施されることができ、図1は、異種コンピューティング環境の一例として意図されており、本発明に対するアーキテクチャ的な限定としては意図されていない。
【0036】
ここで図2を参照すると、図は、本発明が実施され得る、図1に示されたようなデータ処理システムの典型的なコンピュータ・アーキテクチャを示している。データ処理システム120は、内部システム・バス123に接続される1つまたは複数の中央処理装置(CPU)122を含み、内部システム・バス123は、ランダム・アクセス・メモリ(RAM)124と、リード・オンリ・メモリ(ROM)126と、入力/出力アダプタ128とを相互接続し、入力/出力アダプタ128は、プリンタ130、ディスク・ユニット132、または図示されていないオーディオ出力システム等のその他の装置など、様々なI/O装置をサポートする。システム・バス123は、通信リンク136へのアクセスを提供する通信アダプタ134も接続する。ユーザ・インタフェース・アダプタ148は、キーボード140およびマウス142、または図示されていないタッチ・スクリーン、スタイラス、マイクロフォン等のその他の装置など、様々なユーザ装置を接続する。ディスプレイ・アダプタ144は、システム・バス123をディスプレイ装置146に接続する。
【0037】
当業者であれば、図2のハードウェアがシステム実施に応じて変化し得ることは理解されよう。例えば、システムは、Intel(登録商標) Pentium(登録商標)ベースのプロセッサおよびデジタル信号プロセッサ(DSP)などの1つまたは複数のプロセッサ、ならびに1つまたは複数のタイプの揮発性および不揮発性メモリを有することができる。その他の周辺装置が、図2に図示されたハードウェアに加えて、またはその代わりに使用されてもよい。図示された例は、本発明に関するアーキテクチャ的な限定を示唆しようとする意図はない。
【0038】
様々なハードウェア・プラットフォーム上で実施され得ることに加えて、本発明は、様々なソフトウェア環境においても実施されることができる。典型的なオペレーティング・システムが、各データ処理システム内でのプログラム実行を制御するために使用されることができる。例えば、1つの装置は、Unix(登録商標)オペレーティング・システムを実行することができ、一方、別の装置は、シンプルなJava(登録商標)ランタイム環境を含む。代表的なコンピュータ・プラットフォームは、ブラウザを含むことができ、ブラウザは、グラフィックス・ファイル、文書処理ファイル、拡張可能マークアップ言語(XML)、ハイパーテキスト・マークアップ言語(HTML)、ハンドヘルド・デバイス・マークアップ言語(HDML)、無線マークアップ言語(WML)、ならびに様々なその他のフォーマットおよび様々なその他のタイプのファイルなど、様々なフォーマットのハイパーテキスト文書にアクセスするためのよく知られたソフトウェア・アプリケーションである。
【0039】
本発明は、図1および図2に関して上で説明されたような、様々なハードウェアおよびソフトウェア・プラットフォーム上で実施されることができる。しかし、より具体的には、本発明は、データ処理環境内での改良されたセキュリティ・プロセスに関する。本発明をより詳細に説明する前に、セキュリティ操作をサポートする典型的なデータ処理環境のいくつかの態様が説明される。
【0040】
ここで図3を参照すると、ブロック図は、典型的な企業データ処理システムを示している。図1は、クライアントとサーバとを有する典型的なデータ処理システムを示しているが、対照的に、図3は、資源へのアクセスを求めるクライアント要求をサポートするのに使用され得るサーバ側エンティティのいくつかと関係する、ネットワーク内のクライアントを示している。典型的なコンピューティング環境と同様に、企業ドメイン200は、ユーザ202が、例えば、クライアント206上のブラウザ・アプリケーション204を使用することによって、ネットワーク208を介してアクセスすることができる資源をホストし、コンピュータ・ネットワークは、図1に示されるような、インターネット、イントラネット、またはその他のネットワークとすることができる。
【0041】
企業ドメイン200は、複数のサーバをサポートする。アプリケーション・サーバ210は、ウェブベースのアプリケーション、またはレガシ・アプリケーションを含むその他のタイプのバックエンド・アプリケーションを通して、管理されているコンピュータ資源または管理されていないコンピュータ資源あるいはその両方をサポートする。リバース・プロキシ・サーバ212、またはより簡潔に、プロキシ・サーバ212は、企業ドメイン200のための広範な機能を実行する。例えば、プロキシ・サーバ212は、アプリケーション・サーバのコンテンツをミラーするために、ウェブ・ページをキャッシュすることができる。着信データストリームおよび発信データストリームは、様々な方針内で規定される目標および条件に従って、または配備されたソフトウェア・モジュールの構成に従って、コンピュータ資源に対する要求の着信時およびコンピュータ資源からの応答の発信時に様々な処理タスクを実行するために、入力データストリーム・フィルタおよび出力データストリーム・フィルタによって処理されることができる。
【0042】
プロキシ・サーバ212は、セッション識別子、キャッシュされた信任状(credential)、またはプロキシ・サーバ212によって認識されるセッションに関するその他の情報を管理する、セッション管理ユニットを含むことができる。ウェブベースのアプリケーションは一般に、多くはユーザ名/パスワードの組合せである認証情報をHTMLフォーム内で入力するようユーザを促すために、様々な手段を利用する。図3に示される例では、ユーザ202は、クライアント206が資源にアクセス可能になる前に、認証を受けることを要求されることがあり、認証後に、クライアント206のためのセッションが確立される。一代替実施形態では、認証および権限付与操作は、ユーザにドメイン200上の資源へのアクセスを提供する前に実行されず、ユーザ・セッションは、付随する認証操作なしに生成されることができる。
【0043】
企業ドメイン200内の上述のエンティティは、多くのコンピューティング環境内の典型的なエンティティである。しかし、多くの企業ドメインは、保護されたコンピュータ資源へのアクセスを管理するためのセキュリティ機能を有する。コンピュータ資源は、電子データ処理装置/サブシステム/システム、アプリケーション、オブジェクト、実行可能コード・モジュール、文書、ウェブ・ページ、ファイル、データベース、データベース・レコード、様々なその他のタイプの機能ユニット、様々なその他のタイプの情報ユニット、または様々なタイプの通信機能とすることができる。保護または管理されているコンピュータ資源は、要求クライアントまたは要求ユーザが認証を受けている場合、または権限を付与されている場合、あるいはその両方である場合にのみアクセス可能または検索可能であるコンピュータ資源であり、場合によっては、認証ユーザは、デフォルトで権限付与ユーザである。
【0044】
オーセンティケーション・サーバ214は、ユーザ名/パスワード、X.509証明書(X.509 certificate)、またはセキュア・トークン(secure token)など、様々な認証メカニズムをサポートすることができ、複数のオーセンティケーション・サーバが、専門の認証方法に専用されることができる。オーソライゼーション・サーバ216は、オーソライゼーション・データベース218を利用することができ、オーソライゼーション・データベース218は、アクセス制御リスト220、権限付与方針222、ユーザ・レジストリ224内のユーザについての情報、およびユーザ・グループまたはロール226についての情報などの情報を含む。この情報を使用して、オーソライゼーション・サーバ216は、オーセンティケーション・サーバ214に、コンピュータ資源を求める特定の要求が続行を許可されるべきかどうかの表示、すなわちクライアント206からの要求に応答して、管理されているコンピュータ資源へのアクセスが認められるべきかどうかの表示を提供する。セキュリティ・コンプライアンス・サーバ228は、ユーザおよびユーザのシステムに関連するITセキュリティおよびその他のガバナンス活動を施行する。
【0045】
上で述べられたように、多くのセキュリティ侵害は、人間が、リスクの高いコンピュータ活動を通して、コンピュータ・システムをコンピュータ的に脆弱にする場合に起こる。これらのリスクの高いコンピュータ活動は、コンピュータが悪意ある攻撃またはコンピュータ・ウイルスの侵入を受ける可能性を増大させる。組織は、異なる職員に適用されるセキュリティ手順を反映した異なるセキュリティ手順を異なるコンピュータ・システムに対して実施することができるが、何人かの人のコンピュータ活動に関して一定のコンピュータ脆弱性を容認する正当な理由が存在することがある。しかし、ほとんどのコンピュータは、ネットワーク化されたデータ処理システム内で動作し、例えばウイルスなど、多くの悪質な脆弱性は、ネットワーク接続を介してコンピュータからコンピュータに広がり得るので、1人の人のコンピュータ活動が、別の人のコンピュータ活動に対するセキュリティを弱めることがある。したがって、ネットワーク化されたコンピュータ環境内の1人のユーザの活動が、別のユーザの活動を危険にさらすことがないように保証する必要がある。より具体的には、第1のユーザによって容認されるコンピュータ脆弱性が、権限を得ている、得ていないに関わらず、ネットワーク化されたコンピュータ環境に問題を導入しないように保証する必要が、特にコンピュータ脆弱性に対して積極的に防衛を試みている第2のユーザのコンピュータにコンピュータ脆弱性が広がり得る場合に、存在する。本発明は、残りの図面に関して以下でより詳細に説明されるように、1人のユーザのコンピュータ活動に対するセキュリティを、別のユーザのネットワーク化されたコンピュータ活動に基づいて、動的に調整するための解決策を提供する。
【0046】
ここで図4を参照すると、ブロック図は、本発明の動的セキュリティ調整機能を含むデータ処理システムの概要を示している。データ処理システムは、ネットワーク300を含み、ネットワーク300は、図1のネットワーク101もしくは110、または図3のネットワーク208と同様とすることができ、あるいはネットワーク300は、企業ドメイン内に含まれる完全に私設のネットワークを表すこともできる。ユーザ「A」302は、ネットワーク300に接続されるコンピューティング装置304にアクセスし、ユーザ「B」306は、やはりネットワーク300に接続されるコンピューティング装置308にアクセスし、コンピューティング装置304、308は、デスクトップ・コンピュータ、PDA、セル電話など、広範なコンピュータ装置を表すことができる。
【0047】
データ処理システムは、セキュリティ・コンプライアンス・サーバ310も含み、セキュリティ・コンプライアンス・サーバ310は、動的セキュリティ調整ユニット312をサポートする。セキュリティ・コンプライアンス・サーバ310は、セキュリティ関係の施行機能を含む任意の適切なサーバを表し、セキュリティ関係の施行機能は代替的に、オーソライゼーション・サーバ、ネットワーク管理サーバ、またはデータ処理システムの管理運営を支援するその他の何らかのタイプのサーバもしくはアプリケーション内に統合されることもできる。
【0048】
動的セキュリティ調整ユニット312は、本発明を実行するための機能を表す。セキュリティ・コンプライアンス・サーバ310に適用可能なものと同様の方法で、動的セキュリティ調整ユニット312は、セキュリティ関係の施行機能を含む任意の適切なサーバ内に統合されることができ、あるいはオーソライゼーション・サーバ、ネットワーク管理サーバ、またはデータ処理システムの管理運営を支援するその他の何らかのタイプのサーバもしくはアプリケーション内に統合されることもできる。上で述べられたように、本発明は、1人のユーザのコンピュータ活動に対するセキュリティを、別のユーザのネットワーク化されたコンピュータ活動に基づいて、動的に調整するためのプロセスまたはシステムに関し、動的セキュリティ調整ユニット312は、必要に応じてこれらの操作を実行する。
【0049】
例えば、ユーザ「A」302は、コンピューティング装置304を介してコンピュータ資源にアクセスする。特にコンピューティング装置304のコンピュータ・セキュリティ・レベルと呼ばれ得る、コンピューティング装置304によってサポートされるコンピュータ資源の現在の操作活動に対して適用される、セキュリティ操作またはパラメータの制約度または反対の観点からは寛容度を反映した、コンピューティング装置304のソフトウェアおよびハードウェア・コンピュータ資源についてのセキュリティ関係情報が維持される。同様に、データ処理システム内のその他のアクティブなコンピュータ装置についてのセキュリティ関係情報も維持される。コンピュータ・セキュリティ・レベルは、コンピューティング装置304の外部の、しかしデータ処理システムの内部での活動によってコンピューティング装置304上で引き起こされ得る誤ったコンピュータ操作に対する、コンピューティング装置304上のコンピュータ資源の脆弱性に関係するメトリックと見なされることもできる。これらの誤ったコンピュータ操作は、悪意をもったユーザによって引き起こされることがあり、あるいはこれらの誤ったコンピュータ操作は、不注意または思慮を欠いたユーザの権限を得ていない活動を通して故意にではなく引き起こされることがあり、代替として、これらの誤ったコンピュータ操作は、ユーザの権限を得た活動を通して故意にではなく引き起こされることがある。以下でより詳細に説明されるように、コンピュータ・セキュリティ・レベルは、様々な情報源からの情報を使用して計算されることができ、コンピュータ・セキュリティ・レベルの計算は、構成可能な方針内で規定される条件または規則あるいはその両方によって導かれることができる。
【0050】
特に特定のユーザのユーザ・セキュリティ・レベルと呼ばれ得る、データ処理システムのユーザによるソフトウェアおよびハードウェア・コンピュータ資源の使用についてのセキュリティ関係情報も維持される。例えば、ユーザ「A」302は、ユーザ「A」302の活動についての情報から評価されるユーザ・セキュリティ・レベルに関連付けられ、同様に、データ処理システム内のその他のユーザについてのセキュリティ関係情報も維持される。ユーザ・セキュリティ・レベルは、データ処理システム内でサポートされるコンピュータ資源の操作活動を求めるユーザの要求に関する、ユーザの信用度または反対の観点からは行動リスクを反映する。ユーザ・セキュリティ・レベルは、データ処理システム内の活動によってコンピューティング装置上で誤ったコンピュータ操作を引き起こすユーザの能力に関係するメトリックと見なされることもできる。これらの誤ったコンピュータ操作は、悪意をもったユーザによって引き起こされることがあり、あるいはこれらの誤ったコンピュータ操作は、不注意または思慮を欠いたユーザの権限を得ていない活動を通して故意にではなく引き起こされることがあり、代替として、これらの誤ったコンピュータ操作は、ユーザの権限を得た活動を通して故意にではなく引き起こされることがある。以下でより詳細に説明されるように、ユーザ・セキュリティ・レベルは、様々な情報源からの情報を使用して計算されることができ、ユーザ・セキュリティ・レベルの計算は、構成可能な方針内で規定される条件または規則あるいはその両方によって導かれることができる。
【0051】
動的セキュリティ調整ユニット312は、データ処理システムのユーザに関連付けられたユーザ・セキュリティ・レベルを動的に管理すること、およびデータ処理システム内のコンピュータ資源に関連付けられたコンピュータ・セキュリティ・レベルを動的に管理することに責任を負う。図4に示される例を再び参照すると、ユーザ「A」302は、コンピューティング装置304を利用しており、ユーザ「B」306は、コンピューティング装置308を介してネットワーク300にログオンすることができ、ネットワーク300を通して資源にアクセスし始めることができる。ユーザ「A」302は、ユーザ「B」306のユーザ・セキュリティ・レベルよりも高い信用度を反映したユーザ・セキュリティ・レベルを所有することができ、ユーザ「B」306によるネットワーク300上でのコンピュータ活動の存在は、ユーザ「A」302によるネットワーク300上でのコンピュータ活動に脆弱性をもたらすことがある。それに応答して、動的セキュリティ調整ユニット312は、以下でより詳細に説明されるように、コンピューティング装置304に適用されるコンピュータ・セキュリティ・レベルを動的に調整することができ、それによって、ユーザ「A」302のコンピュータ操作および活動を保護する。
【0052】
ここで図5〜図6を参照すると、1対の時間線は、本発明による、装置のコンピュータ・セキュリティ・レベルの動的調整を示している。図5を参照すると、ユーザ「A」はあらかじめ、例えば、ユーザの身分を明らかにするセキュリティ・トークンとしてスマート・カード・デバイスを提示することによる認証操作を通して、データ処理システムまたはそのネットワークあるいはその両方にログオンしている。ユーザ「A」は、コンピューティング装置と、関連するコンピュータ資源とを、ある期間402にわたって利用し続け、その期間中、データ処理システムは、コンピューティング装置、またはコンピューティング装置によってサポートされるコンピュータ資源、あるいはその両方に、コンピュータ・セキュリティ・レベルを割り当てる。
【0053】
ある時点404に、ユーザ「B」が、同じデータ処理システムまたはネットワークあるいはその両方にログオンする。質的な観点から、ユーザ「B」のユーザ・セキュリティ・レベルが検査され、ユーザ「B」がユーザ「A」の活動に対して潜在的な脆弱性をもたらすという決定が下される。したがって、ユーザ「A」によって使用されているコンピューティング装置に適用されるセキュリティ予防策を強化するという決定が下され、それによって、望ましくは、ユーザ「B」が、ユーザ「A」の活動を阻害する活動を実行することを防止する。
【0054】
コンピュータ的または質的な観点から、ユーザ「B」は、相対的により低いユーザ・セキュリティ・レベル、例えば、ユーザ「A」のユーザ・セキュリティ・レベルよりも低いユーザ・セキュリティ・レベルを割り当てられていると説明されることができる。それに応答して、データ処理システムは、ユーザ「A」によって使用されているコンピューティング装置のコンピュータ・セキュリティ・レベルを、ユーザ「B」のユーザ・セキュリティ・レベルに基づいて、動的に調整する。新たに割り当てられたコンピュータ・セキュリティ・レベルは、それが再び変更されるまで、またはユーザ「A」がネットワークまたはデータ処理システムからログアウトするまで、ある期間406にわたって有効であり続ける。
【0055】
図5に示される例では、ユーザ「A」によって使用されているコンピューティング装置のコンピュータ・セキュリティ・レベルは、期間404から期間406まで強化される。このように、ユーザ「A」によって使用されているコンピューティング装置のコンピュータ・セキュリティ・レベルは、ユーザ「B」のユーザ・セキュリティ・レベルと、必ずしも逆比例である必要はないが、逆関係があると説明されることができる。したがって、図5に示されるように、ユーザ「B」が低いユーザ・セキュリティ・レベルを有すると言われる事実は、ユーザ「A」によって使用されているコンピューティング装置のコンピュータ・セキュリティ・レベルを期間404から期間406まで強化するという応答を引き起こす。
【0056】
図6を参照すると、異なる時間線が示されている。期間412の前に、ユーザ「B」はあらかじめ、例えば、セキュリティ・トークンとしてスマート・カード・デバイスを使用することによる、またはユーザ名および関連するパスワードを入力するなど、認証要求を満たすことによる認証操作を通して、データ処理システムまたはそのネットワークあるいはその両方にログオンしている。ユーザ「B」は、コンピューティング装置と、関連するコンピュータ資源とを、ある期間412にわたって利用し続ける。
【0057】
ある時点414に、ユーザ「A」が、同じデータ処理システムまたはネットワークあるいはその両方にログオンする。それに応答して、ユーザ「A」のコンピューティング装置に適用されるコンピュータ・セキュリティ・レベルが強化されるべきかどうかについて決定が下される。ユーザ「B」のユーザ・セキュリティ・レベルが検査され、ユーザ「B」がユーザ「A」の活動に対して潜在的なセキュリティ脆弱性をもたらすという決定が下される。
【0058】
例えば図5のような、ユーザ「A」がネットワークにログオンする時に、ユーザ「B」がネットワークを使用していないシナリオでは、データ処理システムは、ユーザ「A」のコンピューティング装置、またはそのコンピューティング装置によってサポートされるコンピュータ資源、あるいはその両方に初期コンピュータ・セキュリティ・レベルを割り当て、初期コンピュータ・セキュリティ・レベルは、ユーザ「B」がネットワークまたはデータ処理システムにログオンしていないので、セキュリティ脆弱性がないことを反映する。
【0059】
しかし、ユーザ「A」がネットワークにログオンする時点414で、ユーザ「B」がすでにネットワークにログオンしている場合、データ処理システムは、ユーザ「B」のユーザ・セキュリティ・レベルに基づいて、相対的に強化されたコンピュータ・セキュリティ・レベルをユーザ「A」によって使用されているコンピューティング装置に動的に割り当てる。新たに割り当てられた相対的に高いコンピュータ・セキュリティ・レベルは、それが再び変更されるまで、またはユーザ「A」がネットワークまたはデータ処理システムからログアウトするまで、ある期間416にわたって有効であり続ける。
【0060】
言い換えると、図6に示される例では、ユーザ「A」によって使用されているコンピューティング装置のコンピュータ・セキュリティ・レベルは、期間416の間、ユーザ「B」のユーザ・セキュリティ・レベルに基づいて初期的に割り当てられる。このように、ユーザ「A」によって使用されているコンピューティング装置のコンピュータ・セキュリティ・レベルは、ユーザ「B」のユーザ・セキュリティ・レベルと、必ずしも逆比例である必要はないが、逆関係があると説明されることができる。したがって、図6に示されるように、ユーザ「B」が低いユーザ・セキュリティ・レベルを有すると言われる事実は、ユーザ「A」によって使用されているコンピューティング装置のコンピュータ・セキュリティ・レベルを期間416の間強化するという応答を引き起こす。
【0061】
図7〜図8を参照すると、1対の図は、与えられたユーザのユーザ・セキュリティ・レベルと与えられたコンピュータ資源のコンピュータ・セキュリティ・レベルの間の逆関係を示している。図は、与えられたユーザのユーザ・セキュリティ・レベルを横軸に沿った変数として、また与えられたコンピュータ資源のコンピュータ・セキュリティ・レベルを縦軸に沿った変数として示している。横軸に関して、与えられたユーザは、セキュリティ・リスクまたは脆弱性があると質的に評価された場合、より低い数値のユーザ・セキュリティ・レベルを量的に割り当てられる。縦軸に関して、与えられた資源は、与えられたユーザの活動に対して脆弱であると評価された場合、高められたレベルのセキュリティを必要とすると質的に評価され、より高い数値のコンピュータ・セキュリティ・レベルを量的に割り当てられる。
【0062】
逆の関係(inverse relationship)の図における表現は、より高いセキュリティ・リスク、または同じことだが、より低いレベルのセキュリティ信頼性を提示するユーザが、与えられたコンピュータ資源に対するより高いまたはより徹底したセキュリティ応答または防衛の表明(assertion)を必要とすることを示している。与えられたユーザのユーザ・セキュリティ・レベルが高められると、与えられたコンピュータ資源のコンピュータ・セキュリティ・レベルは低下する。
【0063】
したがって、本発明の一実施では、与えられたコンピュータ資源のコンピュータ・セキュリティ・レベルは、与えられたユーザのユーザ・セキュリティ・レベルと逆の関係にあり、逆の関係は、図では異なる方法で示されている。図7を参照すると、この逆関係は、単調関数として示されており、本発明の一実施形態では、逆の関係は、変数を逆関係的に関係付ける構成可能な関数として実施されることができる。図8を参照すると、この逆関係は、一連の離散点として示されており、本発明の一実施形態では、逆の関係は、検索表を通して定義される関数として実施されることができる。ユーザ・セキュリティ・レベルをコンピュータ・セキュリティ・レベルにマッピングするためのその他の方法も実施されることができる。
【0064】
ここで図9を参照すると、フローチャートは、本発明の一実施形態による、ユーザ・セキュリティ・レベルの決定に影響を与える情報を集めるためのプロセスを示している。プロセスは、データ処理システムのユーザがデータ処理システム内のコンピューティング装置にログオンした後に開始し、データ処理システムは、ユーザがコンピュータ資源にアクセスする際のユーザのネットワーク操作またはその他の活動を監視し始める(ステップ502)。監視操作は、ユーザがコンピュータ−ヒューマン・インタフェースと対話するコンピュータ装置上で実行されることができ、または監視操作は、ユーザの活動が監視され得るネットワーク内のどこか別の任意の地点で実行されることができる。
【0065】
監視操作は、ユーザのセッションの間続けられ、リスクの高いセキュリティ関係活動であると決定されたネットワーク関係操作またはその他の活動はいずれも、局所的に、例えば局所キャッシュ内にログとして記録される(ステップ504)。セキュリティ的見地から潜在的に問題がある操作であるという決定は、事前決定されること、または方針データベースを通して構成可能とすること、あるいはその両方であることができ、それによって、以下でより詳細に説明されるように、方針で規定される構成可能な規則または条件に従って、すべての潜在的に問題のある操作または疑わしい活動をフィルタリングしながら、一定の問題のある操作がそのようなものとしてタグ付けされることを可能にする。ユーザのセッションが終了する時、セッションの間にログに取られた活動は、適切なデータストアに保存される(ステップ506)。
【0066】
ある時点で、1つまたは複数のセッションにわたってログに取られた活動が、保存および処理のために中央データベースに報告され(ステップ508)、プロセスは完了する。ログに取られた情報は、例えば、即時に、定期的に、スケジュールに従って、または報告を求める催促に応答してなど、様々な仕方で報告されることができる。代替として、プロセスは、潜在的に問題のある操作または疑わしい活動が検出された場合に、それらの検出が中央ロケーションに報告され、その後、中央データストアにログとして記録されるように、リアルタイムに実行されることができる。
【0067】
ここで図10を参照すると、フローチャートは、本発明の一実施形態による、特定のユーザのユーザ・セキュリティ・レベルの決定に影響を与えるために、それ以前にログに取られたユーザ活動が分析されるプロセスが示されている。プロセスは、特定のユーザのユーザ・セキュリティ・レベルの現在値を取り出すことによって開始する(ステップ602)。図10に示されるプロセスは、特定のユーザのユーザ・セキュリティ・レベルに対する更新操作を示しているが、同様のプロセスは、例えば、新しいユーザがデータ処理システム内に登録された場合など、空のセッション・ログをユーザに関連付け、その後、問題のある活動の空の組をもたらした少なくとも1つのセッションにわたってユーザのネットワーク活動が監視されていたかのように振舞うことによって、特定のユーザのユーザ・セキュリティ・レベルの初期値を生成するためにも実行される。
【0068】
その後、特定のユーザの潜在的に問題のある操作または疑わしい活動の1つまたは複数の記録されたセッション・ログが、編集および分析され(ステップ604)、特定のユーザの新しいまたは修正されたユーザ・セキュリティ・レベルが、計算され(ステップ606)、その後、ユーザについてのその他の情報と関連付けられて保存され、それによって、プロセスを完了する。問題のあるセキュリティ関係操作の分析は、制御入力パラメータを使用する所定のアルゴリズムもしくは構成可能なアルゴリズムまたはその両方に従って、あるいは様々な構成可能な条件もしくは規則またはその両方に従って、実行されることができ、分析のための構成可能な情報は、以下でより詳細に説明されるように、方針データベース内の方針から取り出されることができる。
【0069】
ここで図11〜図17を参照すると、1組のブロック図は、本発明の一実施形態による、セキュリティ・レベルの動的調整をサポートするためのデータ処理システム内のコンポーネントを示している。ここで図11を参照すると、ネットワーク700は、複数のコンピュータ装置およびソフトウェア・アプリケーションをサポートする。セキュリティ管理アプリケーション702は、物理的セキュリティ操作およびコンピュータ・セキュリティ操作に関する管理行為をサポートするための中央統制を提供する。セキュリティ管理アプリケーション702は、図には部分的にしか示されていないより大きなデータ処理システム内に存在する。例えば、オーセンティケーション・サーバは、データ処理システムのユーザの身分を検証する。アプリケーション・サーバは、それらのユーザによって使用されるアプリケーションを実行するためのサポートを提供する。オーソライゼーション・サーバは、アプリケーション・サーバなどのコンピュータ資源にアクセスする権限をユーザが付与されているかどうかを決定する。
【0070】
セキュリティ管理アプリケーション702は、様々なタイプのセキュリティ・サブシステムからの操作を統合する。セキュリティ管理アプリケーション702は、その操作の特定の態様をサポートするための様々なタイプのコンポーネントまたはモジュールを含む。オペレータ・インタフェース・モジュール704は、管理ユーザのためのユーザ・インタフェースをサポートする。ネットワーク・セキュリティ統制モジュール706は、ネットワーク・セキュリティに関する特定の操作をサポートする。物理的アラーム統制モジュール708は、物理的アラームを報告およびキャンセルするためのサポートを提供する。セキュリティ管理アプリケーション702は、ユーザ・レジストリ710、方針データベース712、コンピュータ資源データベース714といった任意の適切なデータストア内に保存され得る様々なタイプのデータの入力を必要とすることがあり、データストアの各々は、以下でより詳細に説明される。
【0071】
図4と同様に、ネットワーク700は、セキュリティ・コンプライアンス・サーバと対話するように構成される2つのコンピュータ装置をサポートする。クライアント716は、ネットワーク・セキュリティ監視エージェント718を含み、ネットワーク・セキュリティ監視エージェント718は、フィルタリング方針のコピー720と、キャッシュ活動ログ722とを含む。クライアント716は、典型的なファイアウォール724も含み、ファイアウォール724は、構成可能なファイアウォール・パラメータ設定726を有する。同様に、クライアント728は、ネットワーク・セキュリティ監視エージェント730を含み、ネットワーク・セキュリティ監視エージェント730は、フィルタリング方針のコピー732と、キャッシュ活動ログ734とを含む。クライアント728は、典型的なファイアウォール736も含み、ファイアウォール736は、構成可能なファイアウォール・パラメータ設定738を有する。ネットワーク・セキュリティ監視エージェントは、セキュリティ・コンプライアンス・サーバ740と対話し、セキュリティ・コンプライアンス・サーバ740は、ユーザ・ログ・データベース744を維持する、動的セキュリティ・レベル調整モジュール742をサポートする。ネットワーク関係活動についての情報は、データ処理システム内の追加の情報源から集められ得ることに留意されたい。例えば、プロキシ・サーバ746も、ネットワーク・セキュリティ監視エージェント748を含む。
【0072】
図9および図10に関して上で説明されたように、データ処理システム内のクライアント716、クライアント718、およびその他同様に構成されたコンピュータ装置は、それらのコンピュータ装置のユーザによるネットワーク関係活動についての情報を集めるために、セキュリティ・コンプライアンス・サーバ740と対話する。例えば、セキュリティ・コンプライアンス・サーバ740は、ネットワーク・セキュリティ監視エージェント718にフィルタリング方針のコピー720を送信することによって、クライアント716を構成し、フィルタリング方針のコピー720は、特定のユーザ、例えばユーザ「A」がクライアント716を操作している間、クライアント716のネットワーク関係活動と照査される規則または条件あるいはその両方を含む。潜在的に問題がある活動は、キャッシュ活動ログ722内に記録され、キャッシュ活動ログ722は、ユーザ・ログ・データベース744に集積されるために、動的セキュリティ・レベル調整モジュール742に時々送信される。ネットワーク・セキュリティ監視エージェント718は、ネットワーク操作を直接的に監視することができ、またはネットワーク・セキュリティ監視エージェント718は、ファイアウォール・アプリケーション724など、ネットワーク操作を直接的に監視するその他の情報源からログ情報を集めることによって、ネットワーク操作を間接的に監視することもできる。
【0073】
図9および図10は、ユーザ・セキュリティ・レベルを計算するのに使用される情報を集めるためのプロセスを説明しているが、本発明は、外部情報源750を含む別の場所からも、ユーザ・セキュリティ・レベルを取得し、または取り出すことができる。外部情報源は、多くの人々についてのユーザ・セキュリティ・レベルを含むデータベースまたは同様のデータストアとすることができる。外部情報源は、例えば、既決犯罪、特にコンピュータ関係犯罪で有罪とされた犯罪者についての情報を維持する法執行機関など、政府機関によって運営されることができる。その他の例では、外部情報源は、料金の支払いを受けて電子情報サービスを提供する営利企業とすることができる。いずれの場合も、ユーザ・セキュリティ・レベルは、外部情報源から取得されることができ、データ処理システム内で集められた情報に加えて外部情報源を使用してもよく、またはおそらくは外部情報源に依存し、それによって、データ処理システムがネットワーク関係活動をフィルタリングすることによってユーザ・セキュリティ・レベルを決定する必要をなくすこともできる。
【0074】
ここで図12を参照すると、方針データベース712は、セキュリティ・レベルに関する操作を導くために使用され得る方針のいくつかに関する追加の詳細を含む。セキュリティ・コンプライアンス・サーバ740の他に、オーソライゼーション・サーバなどのその他のサーバによってもアクセスされ得る方針データベース712は、データ処理システム全体の様々な態様の操作を統制するように構成可能な様々なタイプの方針を含む。一般に、方針は、与えられたイベントが生じた場合または認可された状況が起きた場合に特定のアクションが取られるべきかどうかを決定するために、1組の入力パラメータと照査される規則または条件を規定する。説明される方針は、単に例示的なものに過ぎず、その他の方針が、方針データベース712に保存されることもできる。
【0075】
例えば、作業スケジュールに関する様々な企業全体の方針など、汎用権限付与方針751は、すべてのユーザに適用されることができる。ユーザ権限付与方針752は、個人に対する固有の方針を含むことができ、例えば、特定の方針は、与えられた個人にのみ適用され、それによって、システム管理アプリケーションが、従業員またはその他の人の必要を個人ベースで処理することを可能にする。資源セキュリティ方針753は、装置およびその資源の様々な態様についての条件と、装置上のある資源へのアクセスがコンピュータ・セキュリティ・レベルに基づいて許可または拒否され得る仕方とに関する方針である。アプリケーション・セキュリティ方針754は、様々なソフトウェア・アプリケーションについての条件と、アプリケーションへのアクセスが許可または拒否され得る仕方とに関する方針である。
【0076】
ネットワーク関係活動フィルタリング方針755は、ネットワーク関係操作がデータ処理システムにセキュリティ脆弱性をもたらさないかどうかを決定するためにネットワーク関係操作をフィルタリングするのに使用され、脆弱性をもたらす場合、活動はログに取られ、報告される。例えば、無権限アプリケーションに関する方針756は、無権限アプリケーションがコンピュータ装置上で実行されていないか、またはコンピュータ装置からネットワークにアクセスしていないか、あるいはその両方でないかを検出するが、装置上にインストールされた無権限アプリケーションは、その挙動が装置特有のセキュリティ問題またはネットワーク全体のセキュリティ問題を引き起こし得るかどうかを決定するために、徹底的に検査または試験されてはいない。不法ダウンロードに関する方針757は、ネットワークからコンテンツを、例えば、具体的にはインターネットから音楽または動画コンテンツを不法にダウンロードするためにコンピュータ資源が使用されていないかを検出する。安全でないポート使用に関する方針758は、様々な悪意ある攻撃において生じることが知られている通信のためにコンピュータ装置上の様々なポートがオープンされていないか、または使用されていないか、あるいはその両方でないかを検出し、装置上の悪意あるソフトウェアの存在を指摘することができる。フラグ付きウェブ・サイトに関する方針759は、ユーザ利用禁止であるとして特別にフラグ付けされたインターネット上のウェブ・サイトにアクセスするために装置が使用されていないかを検出する。過剰な通信資源利用に関する方針760は、無権限活動のための装置利用または資源利用を表すことがある過剰な仕方で装置がネットワーク上で使用されていないかを検出する。
【0077】
ユーザ・セキュリティ・レベル決定方針761は、以下でより詳細に説明されるように、ユーザのネットワーク関係活動についてのログに取られた情報に基づいて、ユーザのためのユーザ・セキュリティ・レベルを計算するために利用される。コンピュータ・セキュリティ・レベル決定方針762は、データ処理システム内のネットワークを現在使用しているユーザのユーザ・セキュリティ・レベルに基づいて、コンピュータ資源のためのコンピュータ・セキュリティ・レベルを計算するために利用される。図面に示される本発明の実施の例は、コンピュータ資源のためのコンピュータ・セキュリティ・レベルを計算する場合に、単一ユーザのユーザ・セキュリティ・レベルを考慮するものとして説明されている。しかし、コンピュータ資源のためのコンピュータ・セキュリティ・レベルは、複数のユーザのユーザ・セキュリティ・レベルに基づいてもよく、それによって、複数のユーザによってもたらされるセキュリティ・リスクの評価を集約することができる。
【0078】
ここで図13を参照すると、ユーザ・レジストリ・データベース710内に保存され得る情報のいくつかに関する追加の詳細が提供されている。データ処理システム内のコンピュータ資源を使用する各人は、ユーザ・レジストリ・データベース710内に個人エントリを有すると仮定されることができ、個人エントリ770は、特定のユーザについての情報を含む。ユーザID 771は、認証操作を実行するために人が使用する一意識別子である。グループ・メンバシップ772は、プロジェクト、会社部署など、人が所属するグループを表す。ロール・メンバシップ773は、監督者または被監督従業員など、人によって実行され得るロールのタイプを表す。ユーザ・セキュリティ・レベル774は、人の現行ユーザ・セキュリティ・レベルの表示であり、ユーザ・セキュリティ・レベル774は、ユーザのネットワーク関係活動を検査することによって評価されたユーザ・セキュリティ・リスクの表示を提供する数値またはその他のタイプのデータによって表されることができる。初期ユーザ・セキュリティ・レベルは、個人エントリ770が作成された時にユーザに割り当てられることができ、初期ユーザ・セキュリティ・レベルは、永続的に個人エントリ770内に保存されてもよく、またはシステム・リセット、もしくは与えられたユーザのユーザ・セキュリティ・レベルのデフォルト値が必要とされるその他の状況など、何らかの状況における使用のために別の場所に保存されてもよい。
【0079】
ここで図14を参照すると、コンピュータ資源データベース714内に保存され得る情報のいくつかに関する追加の詳細が提供され、コンピュータ資源データベース714は、ラップトップ・コンピュータ、デスクトップ・コンピュータ、プリンタ、ファイアウォール、ならびにその他のハードウェアおよびソフトウェア資源など、データ処理システム内のコンピュータ資源についての情報を提供する。コンピュータ資源データベース714は、各コンピュータ資源についてのエントリを含むことができ、資源エントリ775は、資源ID776と、資源タイプ表示777と、妥当ならば、資源ロケーション778とを含むことができる。コンピュータ・セキュリティ・レベル779は、資源の現行コンピュータ・セキュリティ・レベルの表示であり、コンピュータ・セキュリティ・レベル779は、ネットワークを介して導入され得る脆弱性から資源を保護するために資源に対して適用されているセキュリティ保護の表示を提供する数値またはその他のタイプのデータによって表されることができる。資源のコンピュータ・セキュリティ・レベルが修正される必要があると決定された場合、資源のセキュリティ・レベルを引き上げるまたは引き下げるために、資源のセキュリティ・パラメータ設定780が修正される必要があり、コンピュータ資源データベース714内の情報は、資源のコンピュータ・セキュリティ・レベルが修正されることを必要としているかどうかを決定するために、適切なアクションが決定されるように命令する適切な方針を選択するのに必要とされる情報を提供することができる。初期コンピュータ・セキュリティ・レベルは、資源エントリ775が作成された時に資源に割り当てられることができ、初期コンピュータ・セキュリティ・レベルは、永続的に資源エントリ775内に保存されてもよく、またはシステム・リセット、もしくは与えられた資源のコンピュータ・セキュリティ・レベルのデフォルト値が必要とされるその他の状況など、何らかの状況における使用のために別の場所に保存されてもよい。
【0080】
ここで図15を参照すると、ユーザ・セキュリティ・レベル決定方針782は、図12に示されたユーザ・セキュリティ・レベル決定方針761の1つの例である。方針782は、一定の時間フレーム内のユーザ活動のログが、悪意あるソフトウェアまたはウイルスが装置に侵入し、それによって、ネットワーク全体に広がることを潜在的に可能にし得る、安全でない通信ポートのオープンを示している場合に、ユーザのユーザ・セキュリティ・レベル表示を最大値に設定するための単一の規則を含む。
【0081】
ここで図16を参照するとコンピュータ・セキュリティ・レベル決定方針784は、図12に示されたコンピュータ・セキュリティ・レベル決定方針762の1つの例である。方針784は、特定の装置のコンピュータ・セキュリティ・レベル表示を設定するための単一の規則を含み、この例では、規則は、規則の評価をトリガするイベント、イベントをトリガしたユーザによってもたらされるリスクのレベル、およびコンピュータ・セキュリティ・レベルが修正される装置を使用しているユーザのタイプについての情報を取得する。方針の規則は、ユーザがネットワークにログオンしていること、このユーザが高いユーザ・セキュリティ・レベルを所有していることを検査し、加えて、規則は、特定の装置のユーザが新規ユーザのグループに属するとしてフラグ付けされていることを検査する。これらの条件が真である場合、装置のコンピュータ・セキュリティ・レベルは、特別なデフォルト最大レベルに設定される。
【0082】
ここで図17を参照すると、資源セキュリティ方針786は、図12に示された資源セキュリティ方針753の1つの例である。方針786は、装置に現在割り当てられているコンピュータ・セキュリティ・レベルに基づいて、特定の装置の様々な構成可能なセキュリティ関係パラメータを設定するための単一の規則を含み、この例では、特別なデフォルト最大レベルに設定される。規則は、装置に現在割り当てられているコンピュータ・セキュリティ・レベルが特別なデフォルトの最大レベルに等しい場合、セキュリティ防衛を妨害しようとする試みに抵抗する能力を高めるために、様々なアクションが装置上で実行されるべきことを規定する。例えば、装置上で実行されるファイアウォールのパラメータは、最も制限的な値に設定されるべきであり、それによって、ファイアウォールは、僅かに変則であり得るどのような活動にもフラグ付けを施すこと、またはそうしたどのような活動も停止すること、あるいはその両方を行うように保証する。加えて、ある通信プロトコルは、アクセス不可または操作不可とされ、それによって、悪意あるコードの転送を防止し、または現在の状況下では許容し得ないその他の何らかの活動を防止する。さらに、すべてのメール取得が現在の状況下ではブロックされ、それによって、ユーザ、特に未熟なユーザが、悪意あるファイルが添付された電子メール・メッセージを不注意に受け入れることを防止する。
【0083】
ここで図18を参照すると、フローチャートは、本発明の一実施形態による、ネットワーク上のユーザ活動が、ネットワーク内のアクティブな資源のコンピュータ・セキュリティ・レベル値の動的調整をトリガすることができるプロセスを示している。図18に示されるプロセスは、ネットワーク化されたデータ処理システム内の資源のコンピュータ・セキュリティ・レベル値に対する更新操作を示している。しかし、同様のプロセスは、例えば、デフォルトのコンピュータ・セキュリティ・レベル値を割り当てることによって、またはコンピュータ資源が初期化された時にネットワークの現行ユーザのユーザ・セキュリティ・レベルを検査することによって、特定のコンピュータ資源のコンピュータ・セキュリティ・レベルの初期値を生成するためにも実行される。
【0084】
プロセスは、特定のユーザのネットワーク活動におけるトリガ・イベントを検出することによって開始する(ステップ802)。例えば、ログオンおよびログオフ操作など、相対的に少数のイベントのみがトリガ・イベントであるとして事前決定されることが仮定されてよく、それによって、図18に示されるプロセスを実行する頻度を大幅に削減する。検出に応答して、データ処理システム内でその他のユーザによってアクティブに使用されているいくつかのコンピュータ資源のコンピュータ・セキュリティ・レベル値について、再評価が実行される。それらの資源のコンピュータ・セキュリティ・レベル値は、動的に計算または調整あるいはその両方が行われ、その後、割り当てまたは保存あるいはその両方が行われる(ステップ804)。その後、影響を受ける資源のセキュリティ・パラメータの新規の組または修正された組あるいはその両方が、新たに調整されたコンピュータ・セキュリティ・レベル値に基づいて決定される(ステップ806)。
【0085】
その後、影響を受ける資源は、新しいまたは修正されたセキュリティ・パラメータに従って構成または再構成あるいはその両方が行われ(ステップ808)、その後、影響を受けた資源は、セキュリティ・パラメータが再び修正されるまで、この仕方で動作する。資源が異なる挙動で動作し始めたことにユーザが気づくことができるので、動的に調整されたコンピュータ・セキュリティ・レベル値を有するこれらの影響を受けた資源を使用しているユーザは、通知を受けることができ(ステップ810)、それによって、プロセスが完了する。
【0086】
本発明の利点は、上で提供された詳細な説明に照らして明らかであるが、図9、図10、および図18に示されたプロセス、ならびに図11〜図17に示されたコンポーネントは、例を用いて説明されることができる。第1のユーザであるユーザ「A」は、データ処理システム内の様々なコンピュータ資源を使用することができ、特に、ユーザ「A」は、コンピュータを、ファイアウォール・アプリケーション、メール・アプリケーション、オンライン・チャット・アプリケーション、およびその他のアプリケーションなど、コンピュータ上でサポートされる様々な資源と共に利用することができる。ユーザ・セキュリティ・レベルが、ユーザ「A」に関連付けられ、コンピュータ・セキュリティ・レベルが、ユーザ「A」が使用しているコンピュータ資源のいくつかに関連付けられる。ユーザ「A」がそれらのコンピュータ資源を利用している間、図9に関して説明されたように、ユーザ「A」の潜在的に問題のあるネットワーク活動はすべて、ユーザ「A」のユーザ・セキュリティ・レベルのその後の決定のためにログに取られる。様々なネットワーク活動フィルタリング方針が、潜在的に問題のあるネットワーク活動として分類されるべきネットワーク操作を決定するために使用されることができる。図10に関して説明されたように、中央ユーザ・ログ・データベース内の情報が、データ処理システム内のコンピュータ資源のユーザのユーザ・セキュリティ・レベルを計算するために使用される。様々なユーザ・セキュリティ・レベル決定方針が、適切なユーザ・セキュリティ・レベル値をユーザ「A」に関連付けるために使用されることができる。
【0087】
ある時点で、ユーザ「B」が、ネットワークにログオンすることができ、ログオン操作は、ネットワーク上におけるユーザの新たな存在を知らせるので、その後、ユーザ「B」のユーザ・セキュリティ・レベルが、ユーザがネットワークにログオンした時の現行時間フレーム内で初めて検査される。言い換えると、ユーザ「B」によるログオン操作など、あるユーザによるあるトリガ・イベント時に、図18に関して説明されたように、ユーザ・セキュリティ・レベルが、ユーザ「A」などのユーザによって使用されているコンピュータ装置の適切なコンピュータ・セキュリティ・レベルを決定するために使用され、ネットワーク・ログオフ・イベントなどのその他のトリガ・イベントは、反対の効果を有することができる。この例では、ユーザ「B」は、以前にユーザ「B」が何らかの問題のあるネットワーク活動に関連付けられたことを示す高いユーザ・セキュリティ・レベルを有するものとする。ユーザ「A」によってアクティブに使用されている資源のコンピュータ・セキュリティ・レベルを再評価するためのトリガ・イベントとしてユーザ「B」のログオン操作を使用して、様々なコンピュータ・セキュリティ・レベル決定方針が、ユーザ「A」によって使用されている資源に適切なコンピュータ・セキュリティ・レベル値を関連付けるために使用されることができる。
【0088】
さらに、様々な資源セキュリティ方針が、新たに割り当てられたコンピュータ・セキュリティ・レベルに従って動作するように資源のセキュリティを修正するための適切な応答を決定するために利用されることができる。例えば、クライアント716、またはより具体的にはファイアウォール・アプリケーションのコンピュータ・セキュリティ・レベルは、ファイアウォール・パラメータ設定726の修正された組を用いてファイアウォール724を動的に再構成することによって、動的に調整されることができる。例えば、構成可能な方針で規定されるなど、必要であると決定された場合、動的セキュリティ・レベル調整モジュール742は、新しいファイアウォール・パラメータ設定726を、例えば、ネットワーク・セキュリティ監視エージェント718、ファイアウォール・アプリケーション内のメカニズム、またはクライアント716をサポートするオペレーション・システム内のメカニズムを介して、クライアント716に送ることができる。
【0089】
ユーザ「B」によるネットワーク関係活動が、潜在的に問題があると見なされるものとする。それに応答して、ユーザ「A」のコンピュータ環境を保護するために、ユーザ「A」によって使用されているコンピュータ資源の一定のコンピュータ防衛が、ユーザ「A」の作業環境を保護するために高められることができる。ユーザ「B」のコンピュータ活動を直接的に変更することによって、何らかの仕方でユーザ「B」の挙動がおそらく停止され、それによって、ユーザ「A」の作業環境を保護することができるが、本発明は、独特の解決策を提供する。
【0090】
本発明が完全な機能を備えたデータ処理システムに基づいて説明されたが、本発明に関連するプロセスのいくつかは、分散を実施するのに実際に使用される信号搬送媒体の具体的なタイプに関わらず、コンピュータ可読媒体中の命令の形態、または様々なその他の形態で分散され得ることを、当業者であれば理解するであろうことに留意することが重要である。コンピュータ可読媒体の例は、EPROM、ROM、テープ、紙、フロッピ・ディスク、ハード・ディスク・ドライブ、RAM、およびCD−ROMなどの媒体と、デジタルおよびアナログ通信リンクなどの伝送型媒体とを含む。
【0091】
いくつかのコンピュータ・タスクは、機能ユニットによって実行されるとして説明されることができる。機能ユニットは、コンピュータ・タスクを実行するための、ルーチン、サブルーチン、プロセス、サブプロセス、プロシージャ、関数、メソッド、オブジェクト指向オブジェクト、ソフトウェア・モジュール、アプレット、プラグイン、ActiveX(商標)コントロール、スクリプト、またはファームウェアもしくはソフトウェアのその他の何らかのコンポーネントによって表されることができる。
【0092】
図中の要素の説明は、クライアント装置またはクライアント装置のユーザによる何らかのアクションを含むことができる。当業者であれば、クライアント装置に対する要求、またはクライアント装置からの応答、あるいはその両方は、時にはユーザによって開始され、その他の時には、しばしばクライアントのユーザの代わりに、クライアントによって自動的に開始されることを理解されよう。したがって、図の説明においてクライアントまたはクライアントのユーザが言及される場合、「クライアント」と「ユーザ」という用語は、説明されるプロセスの意味に著しい影響を与えることなく、しばしば交換可能に使用され得ることを理解されたい。
【0093】
本明細書の図の説明は、様々なコンポーネント間の情報の交換を含むことができ、情報の交換は、例えば、要求メッセージとそれに続く応答メッセージなど、メッセージの交換を介して実施されるものとして説明されることができる。適切である場合、同期または非同期の要求/応答交換を含み得る、コンピュータ・コンポーネント間の情報の交換は、メッセージ、メソッド・コール、リモート・プロシージャ・コール、イベント・シグナリング、またはその他のメカニズムなど、様々なデータ交換メカニズムを介して等価的に実施されてよいことを留意されたい。
【0094】
本発明の説明は、説明の目的で提示されたものであり、網羅的であること、または開示された実施形態に限定されることは意図されていない。多くの修正および変形が、当業者には明らかであろう。実施形態は、本発明の原理とその実際的な応用を説明するため、またその他の企図された使用にとって適し得るような様々な修正を伴った様々な実施形態を実施するために当業者が本発明を理解できるようにするために選択された。
【図面の簡単な説明】
【0095】
【図1】本発明が実施され得る典型的な分散データ処理システムを示す図である。
【図2】本発明が実施され得るデータ処理システム内で使用され得る典型的なコンピュータ・アーキテクチャを示す図である。
【図3】典型的な企業データ処理システムを示すブロック図である。
【図4】本発明の動的セキュリティ調整機能を含むデータ処理システムの概要を示すブロック図である。
【図5】本発明による、装置のコンピュータ・セキュリティ・レベルの動的調整を示す時間線を示す図である。
【図6】本発明による、装置のコンピュータ・セキュリティ・レベルの動的調整を示す時間線を示す図である。
【図7】与えられたユーザのユーザ・セキュリティ・レベルと与えられたコンピュータ資源のコンピュータ・セキュリティ・レベルの間の逆関係を示す図である。
【図8】与えられたユーザのユーザ・セキュリティ・レベルと与えられたコンピュータ資源のコンピュータ・セキュリティ・レベルの間の逆関係を示す図である。
【図9】本発明の一実施形態による、ユーザ・セキュリティ・レベルの決定に影響を与える情報を集めるためのプロセスを示すフローチャートである。
【図10】本発明の一実施形態による、特定のユーザのユーザ・セキュリティ・レベルの決定に影響を与えるために、それ以前にログに取られたユーザ活動が分析されるプロセスを示すフローチャートである。
【図11】セキュリティ・レベルの動的調整をサポートするためのデータ処理システム内のコンポーネントを示すブロック図である。
【図12】セキュリティ・レベルの動的調整をサポートするためのデータ処理システム内のコンポーネントを示すブロック図である。
【図13】セキュリティ・レベルの動的調整をサポートするためのデータ処理システム内のコンポーネントを示すブロック図である。
【図14】セキュリティ・レベルの動的調整をサポートするためのデータ処理システム内のコンポーネントを示すブロック図である。
【図15】セキュリティ・レベルの動的調整をサポートするためのデータ処理システム内のコンポーネントを示すブロック図である。
【図16】セキュリティ・レベルの動的調整をサポートするためのデータ処理システム内のコンポーネントを示すブロック図である。
【図17】セキュリティ・レベルの動的調整をサポートするためのデータ処理システム内のコンポーネントを示すブロック図である。
【図18】本発明の一実施形態による、ネットワーク上のユーザ活動が、ネットワーク内のアクティブな資源のコンピュータ・セキュリティ・レベル値の動的調整をトリガすることができるプロセスを示すフローチャートである。

【特許請求の範囲】
【請求項1】
データ処理システム内の1組のコンピュータ資源に関する操作を安全にするための方法であって、
第1のユーザによって使用されている第1のコンピュータ装置上のコンピュータ資源を利用するステップであって、第1のユーザ・セキュリティ・レベル表示値が、前記第1のユーザに関連付けられるステップと、
第2のユーザによって使用されている第2のコンピュータ装置上のコンピュータ資源を利用するステップであって、第2のユーザ・セキュリティ・レベル表示値が、前記第2のユーザに関連付けられるステップと、
前記第2のユーザの前記第2のユーザ・セキュリティ・レベル表示値に基づいて、前記第1のコンピュータ装置上の前記コンピュータ資源を自動的に再構成するステップと、を含む方法。
【請求項2】
前記第2のユーザによって使用されるコンピュータ資源に関するネットワーク活動を監視するステップと、
前記第2のユーザによって使用されるコンピュータ資源に関する前記ネットワーク活動をフィルタリングするステップと、
前記第2のユーザによって使用されるコンピュータ資源に関する問題のあるネットワーク活動をログに取るステップと、をさらに含む、請求項1に記載の方法。
【請求項3】
前記ネットワーク活動をフィルタリングするための規則または条件あるいはその両方を表す第1の構成可能な方針を利用するステップをさらに含む、請求項2に記載の方法。
【請求項4】
前記第2のユーザの前記ログに取られた問題のあるネットワーク活動を検査するステップと、
前記検査済のログに取られた問題のあるネットワーク活動からの情報に基づいて、前記第2のユーザ・セキュリティ・レベル表示値を決定するステップと、をさらに含む、請求項2に記載の方法。
【請求項5】
前記第2のユーザ・セキュリティ・レベル表示値を決定するための規則または条件あるいはその両方を表す第2の構成可能な方針を利用するステップをさらに含む、請求項4に記載の方法。
【請求項6】
コンピュータ・セキュリティ・レベル表示値を前記第1のコンピュータ装置上のコンピュータ資源に割り当てるステップと、
前記第2のユーザによって使用されている前記第2のコンピュータ装置による検出ネットワーク活動に応じて、前記第1のコンピュータ装置上の前記コンピュータ資源の前記コンピュータ・セキュリティ・レベル表示値を調整するステップと、をさらに含む、請求項1に記載の方法。
【請求項7】
前記第1のコンピュータ装置上の前記コンピュータ資源の前記コンピュータ・セキュリティ・レベル表示値を調整するための規則または条件あるいはその両方を表す第3の構成可能な方針を利用するステップをさらに含む、請求項6に記載の方法。
【請求項8】
前記調整されたコンピュータ・セキュリティ・レベル表示値に基づいて、前記第1のコンピュータ装置上の前記コンピュータ資源を再構成するための修正セキュリティ関係パラメータを決定するステップをさらに含む、請求項6に記載の方法。
【請求項9】
前記第1のコンピュータ装置上の前記コンピュータ資源を再構成するための修正セキュリティ関係パラメータを決定するための規則または条件あるいはその両方を表す第4の構成可能な方針を利用するステップをさらに含む、請求項8に記載の方法。
【請求項10】
修正セキュリティ関係パラメータを中央セキュリティ管理アプリケーションから前記第1のコンピュータ装置上のネットワーク・セキュリティ・エージェントに送るステップをさらに含む、請求項6に記載の方法。
【請求項11】
前記第1のユーザに前記第1のコンピュータ装置の前記再構成を通知するステップをさらに含む、請求項1に記載の方法。
【請求項12】
外部の情報源から前記データ処理システムに前記第2のユーザ・セキュリティ・レベル表示値を取り出すステップをさらに含む、請求項1に記載の方法。
【請求項13】
データ処理システム内の1組のコンピュータ資源に関する操作を安全にするための装置であって、
第1のユーザによって使用されている第1のコンピュータ装置上のコンピュータ資源を利用する手段であって、第1のユーザ・セキュリティ・レベル表示値が、前記第1のユーザに関連付けられる手段と、
第2のユーザによって使用されている第2のコンピュータ装置上のコンピュータ資源を利用する手段であって、第2のユーザ・セキュリティ・レベル表示値が、前記第2のユーザに関連付けられる手段と、
前記第2のユーザの前記第2のユーザ・セキュリティ・レベル表示値に基づいて、前記第1のコンピュータ装置上の前記コンピュータ資源を自動的に再構成する手段と、を含む装置。
【請求項14】
コンピュータ・セキュリティ・レベル表示値を前記第1のコンピュータ装置上のコンピュータ資源に割り当てる手段と、
前記第2のユーザによって使用されている前記第2のコンピュータ装置による検出ネットワーク活動に応じて、前記第1のコンピュータ装置上の前記コンピュータ資源の前記コンピュータ・セキュリティ・レベル表示値を調整する手段と、をさらに含む、請求項13に記載の装置。
【請求項15】
前記調整されたコンピュータ・セキュリティ・レベル表示値に基づいて、前記第1のコンピュータ装置上の前記コンピュータ資源を再構成するための修正セキュリティ関係パラメータを決定する手段をさらに含む、請求項14に記載の装置。
【請求項16】
デジタル・コンピュータの内部メモリにロード可能なコンピュータ・プログラム製品であって、前記製品がコンピュータ上で実行された場合に、請求項1から12に記載の発明を実施するように実行するためのソフトウェア・コード部分を含むコンピュータ・プログラム製品。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate


【公表番号】特表2009−512922(P2009−512922A)
【公表日】平成21年3月26日(2009.3.26)
【国際特許分類】
【出願番号】特願2008−536009(P2008−536009)
【出願日】平成18年10月3日(2006.10.3)
【国際出願番号】PCT/EP2006/066996
【国際公開番号】WO2007/045554
【国際公開日】平成19年4月26日(2007.4.26)
【出願人】(390009531)インターナショナル・ビジネス・マシーンズ・コーポレーション (4,084)
【氏名又は名称原語表記】INTERNATIONAL BUSINESS MASCHINES CORPORATION
【Fターム(参考)】