説明

装置の機能性を遠隔的に制御するためのシステムおよび方法

特定の予め定められた状態の発生に基づいて、装置の機能性を自動的に変化させるためのシステムおよび方法。装置と信頼できるサーバとの間にリンクを確立して、装置で検出することのできる様々な状態と、装置に対して講じられる措置との間の関連付けを提供することができる。特に、ソフトウェアトラップをセットアップし、トラップの実行により特定の装置の性能を自動的に使用不能または使用可能にすることができるように、装置の機能性にリンクさせることができる。本発明の幾つかの態様は、ソフトウェアウィルスを検出するためにソフトウェアトラップを遠隔的に設定するためのシステムおよび方法、ならびにトラップの実行により、感染した装置の検疫を確立するための幾つかの方法に向けられる。

【発明の詳細な説明】
【技術分野】
【0001】
背景
発明の分野
本発明はネットワーク装置に関し、さらに詳しくは、装置の機能性に影響するネットワークサーバからのコマンドを受信することができる装置に関する。
【背景技術】
【0002】
関連技術の考察
携帯電話、ページャ、パーソナルデジタルアシスタント(PDA)、PCMCIA装置、パーソナルコンピュータ、および類似物のようなワイヤレス装置は、様々な音声、データ、ならびに/または音声およびデータアプリケーションを配備して実行する環境を提供する。これらの装置の多くは、多数の性能または機能を有する。例えば第2.5世代(2.5G)のワイヤレス装置およびネットワークは、単一のワイヤレス装置が音声およびテキストメッセージを伝達することを可能にするだけでなく、ユーザがパケットベースのネットワークを使用してウェブサービスにアクセスすることも可能にする。第3世代(3G)ワイヤレス装置は、高帯域幅パケットベース通信を提供することによって、そのような性能を増大する。
【0003】
ワイヤレス装置は多数のインタフェースからの入力を受け入れることができ、かつ1つまたはそれ以上のインタフェースに出力を提供することができる。これらの装置のインタフェースは、電源を入切するためのハードウェアまたはソフトウェアインタフェースが存在することを前提として、そうすることができる。例えばユーザは携帯電話のスイッチを手動で切るか、あるいはそれを「サイレントモード」に切り替えることができる。別の例では、ワイヤレス装置のカメラまたはブルートゥースリンクは、ハードウェアスイッチおよび/またはソフトウェアインタフェースを用いて電源を切ることができる。装置の性能のそのような変化は一般的に、装置のユーザによって制御される。
【0004】
ソフトウェアウィルスは、装置のデータを損傷、破損、または破壊するために、他のプログラムに付着するプログラムである。ウィルスプログラムを検出して、それらがそもそも実行されるのを防止することのできるアンチウィルスソフトウェアの形で、これらのウィルスに対抗する防御機構が存在する。しかし、既存のアンチウィルスソフトウェアによってもたらされる対策は、感染したプログラムまたはデータを有する装置を効果的に検疫することができない。
【発明の開示】
【発明が解決しようとする課題】
【0005】
発明の概要
特定の状態に応答して装置の性能を自動的に変化させる必要があり、あるいはそうすることが好ましいという状況がしばしばある。例えば、ウィルスが検出されたときに、装置に格納されたデータの損傷を防止するために、装置を検疫する(すなわち装置へのアクセスを禁止または制限する)ことが望ましいかもしれない。また、スパイウェア(すなわち、装置の所有者に気付かれずに、かつ装置の所有者の許可を得ずに、装置に格納された情報を共有する性能を有するプログラム)が装置で検出された場合、装置に格納されたプライベートデータへの無許可のアクセスを防止するために、装置を検疫することも望ましいかもしれない。別の例では、企業またはサービスプロバイダは、装置が特定の場所でまたは特定の時間中に動作しているときに、特定の装置の機能性(例えば装置に搭載のカメラまたは音楽プレーヤ)を停止させたいかもしれない。したがって、本発明の態様および実
施形態は、様々な状態に応答して信頼できるサーバに装置の機能性を自動的に変化させるために、装置と信頼できるサーバとの間でリンクを確立することのできるシステムおよび方法に向けられる。特に、本発明の一部の態様は、ソフトウェアウィルスを検出するためのソフトウェアトラップを遠隔的に設定し、該トラップの実行により、多種多様な方法を使用して、感染した装置の検疫を確立するためのシステムおよび方法に向けられる。本書で使用する場合、用語「トラップ」とは、トリガされたときに少なくとも一部の装置の機能性の制御を特定のソフトウェアモジュールに移す、ソフトウェア割込みを指すことを理解されたい。
【課題を解決するための手段】
【0006】
一実施形態では、状態の発生に応答して装置の機能性を自動的に変化させる方法は、状態の発生に応答して実行されるように適応されたトラップをインストールするステップと、装置の機能性をトラップにリンクさせるステップと、トラップの実行に応答して装置の機能性を変化させるステップとを含むことができる。一実施例では、装置の機能性を変化させるステップは、装置の少なくとも1つのハードウェアリソースへのアクセスを不能にすることを含むことができる。該方法はさらに、状態とトラップの実行に応答して変化する装置の機能性とを指定する、リンクコマンドを受信することを含むことができる。加えて、該方法は、リンクコマンドが信頼できるソースに由来することを確認するために、リンクコマンドを認証するステップを含むことができる。これは、例えば、リンクコマンドに付随するシグネチャを、信頼できるソースに対応する格納されたシグネチャと比較することによって行なうことができる。一実施例では、該方法はさらに、装置の機能性を変化させることのできる装置ソフトウェアモジュールのアイデンティティを決定するステップと、装置ソフトウェアモジュールのアイデンティティをトラップのアイデンティティにリンクさせるステップとを含むことができる。別の実施例では、状態の発生は装置におけるウィルスの検出を含むことができ、装置の機能性を変化させるステップは、装置の検疫を確立することを含むことができる。この検疫の確立は、装置への入力を不能にすること、装置の感染したプログラムを隔離すること、および装置ソフトウェアをスクラブすることのうちの少なくとも1つを含むことができる。
【0007】
別の実施形態では、状態の発生に応答して装置の指定された機能性を自動的に変化させるためのシステムは、装置エージェントと、装置の指定された機能性を変化させることのできる少なくとも1つの装置ソフトウェアモジュールと、状態の発生に応答して実行されるように適応されたソフトウェアトラップとを含むことができ、ここで装置エージェントは、少なくとも1つのソフトウェアモジュールをトラップにリンクさせるように構成かつ配置される。一実施例では、装置の指定された機能性は、例えばキーボード、スピーカフォン、ワイヤレス接続等のような装置の少なくとも1つのハードウェアリソースへのアクセスを含むことができる。一実施形態では、装置エージェントは、状態と該状態の発生に応答して変化する装置の指定された機能性とを識別する、リンクコマンドを受信するように構成かつ配置することができる。このリンクコマンドは、信頼できる管理サーバによって供給することができる。一実施例では、システムは、装置にインストールされたアンチウィルスソフトウェアを含むことができる。この場合、状態の発生は、アンチウィルスソフトウェアによるウィルスの検出を含むことができる。装置エージェントは、ウィルスの検出に応答してトラップが実行された後、どの装置ソフトウェアがウィルスに感染したかを管理サーバに知らせるために、管理サーバにメッセージを送信するように構成かつ配置することができる。
【0008】
別の実施形態では、状態の発生に応答して、装置の指定された機能性を自動的に変化させるためのシステムを提供する。該システムは、装置にインストールされ、状態の発生に応答して実行されるように適応されたソフトウェアトラップと、装置の機能性をトラップにリンクさせるための手段と、トラップの実行に応答して装置の機能性を変化させるため
の手段とを含むことができる。
【0009】
別の実施形態では、状態の発生に応答して装置の指定された機能性を自動的に変化させるためのシステムは、装置エージェントと、装置の指定された機能性を変化させることのできる少なくとも1つの装置ソフトウェアモジュールと、状態の発生に応答して実行されるように適応されたソフトウェアトラップと、管理サーバとを含むことができる。管理サーバは、状態と状態の発生に応答して変化する装置の指定された機能性とを識別するリンクコマンドを装置エージェントに供給するように、構成かつ配置することができる。装置エージェントは、リンクコマンドに基づいて、少なくとも1つのソフトウェアモジュールをトラップにリンクさせるように構成かつ配置することができる。
【発明を実施するための最良の形態】
【0010】
本発明の様々な態様および実施形態について、以下で添付の図面に関連して考察する。これらの図面は、縮尺通りに描くように意図されたものではない。図面において、様々な図に示されている同一または略同一の各構成要素は、同様の参照番号で表わされている。分かり易くするために、全ての図面の全ての構成要素がラベル表示されているわけではない。
【0011】
詳細な説明
装置がその性能の一部または全部を使用することを阻止することが望ましい多くの事例が存在する。例えば航空機内では、様々な航空機システムとの干渉を防止するために、電子機器の電源を切ることが望ましいかもしれない。別の例では、映画館で映画の上映中には、他の観客に迷惑をかけないように、携帯電話(「セルフォン」)の呼出音が鳴るのを抑制することが望ましいかもしれない。映画館が「遮断」信号を発信してセルフォンを「妨害」することを可能にすることが試みられてきたが、そのような方法は信頼できず、また規制上の障害に遭遇した。したがって、上述の通り、従来、そのような状況では、装置のオペレータが手動で電源を切るか、あるいは装置の性能を変化させる(例えばセルフォンのスイッチを切るか、サイレントモードに切り替える)ことに頼らなければならない。別の実施例では、多くの政府建物(例えば裁判所)および他の建物は、建物内部または建物の特定の領域内でのカメラの使用を禁止しており、したがって、セルフォンユーザが建物内でカメラを使用しないことを信頼することができないため、カメラ性能付きセルフォンを没収する傾向がある。
【0012】
必ずしも装置ユーザに頼ることなく、装置の機能性を自動的に変化させることのできるシステムおよび方法を提供することが望ましいかもしれない。そのようなシステムおよび方法は、ユーザに依存して装置の性能を変化させる従来の方法より信頼でき、かつ確実であるかもしれない。加えて、ウィルスが検出されたときに、装置に格納されたデータの損傷を防止するために、装置を検疫する(すなわち装置へのアクセスを禁止または制限する)ことが望ましいかもしれない。既存のアンチウィルスソフトウェアは一般的にウィルスを検出し、時にはウィルスの検出をユーザまたはサービスプロバイダに報告することができるだけであり、装置の機能性を変化させることはできないので、既存のアンチウィルスソフトウェアは、そのような検疫を実現することが事実上できない。したがって、そのような限界に対処するために、本発明の実施形態およびその態様は、様々な事象または状態の発生に基づいて、装置の機能性を自動的に変化させるためのシステムおよび方法に関する。本発明の幾つかの態様は、下述の通り、感染した装置の検疫を確立し、アンチウィルスソフトウェアの遠隔ダウンロードを達成し、かつ装置のウィルス防御管理を構成し更新することを含め、ウィルスに感染した装置に対する対策を提供することに向けることができる。
【0013】
本発明はその用途を、以下の説明に記載または図面に示す構成要素の構成および配置の
詳細に限定されないことを理解されたい。本発明は他の実施形態が可能であり、様々な仕方で実施または実行することが可能である。特定の実現の実施例を単に例証のためにだけ本書に提示するが、限定することを意図するものではない。特に、1つの実施形態に関連して論じる行為、要素、および特徴は、他の実施形態における同様の役割を除外することを意図するものではない。また、本書で使用する語法および専門用語は説明を目的とするものであって、限定するものとみなすべきではない。本書における「含む」、「備える」、「有する」、「包含する」、または「関係する」およびそれらの変化形の使用は、その後に列記される項目およびそれらの均等物のみならず、追加の項目をも網羅するつもりである。
【0014】
概観的に、本発明の実施形態は、事前に設定された「トラップ」の実行に基づいて、装置の機能性を自動的に変化させるためのシステムおよび方法に関する。本書で使用する場合、用語「トラップ」とは、トリガされたときに、少なくとも一部の装置の機能性の制御を特定のソフトウェアモジュールに移す、ソフトウェア割込みを指す。本書で使用する場合、用語「装置」とは、ネットワークで別の電子装置と通信することのできる、任意の電子装置を指すことを理解されたい。装置の例として、セルフォン、パーソナルデジタルアシスタント(PDA)、MP3プレーヤ、または他の音楽および/もしくはビデオプレーヤ、パーソナルコンピュータ(例えばラップトップ)等が挙げられるが、それらに限定されない。本発明の一部の態様では、さらに下述する通り、トラップの実行により、トラップにリンクされた装置の機能性を自動的に変化させることができるように、トラップ管理ソフトウェアを装置の機能性と一体化することができる。本書で使用する場合、装置の機能性または性能とは、キーパッド、スクリーン、カメラ、ブルートゥース構成要素、ローカルまたはワイドエリアワイヤレスネットワーク接続、赤外ポート、USBポート、記憶装置(取外し可能および取外し不能の両方)、プロセッサ、ならびにプリンタ等の周辺機器にアクセスするための任意のインタフェースのような、ソフトウェアまたはハードウェアリソースにアクセスする装置の能力を指すつもりであることを理解されたい。
【0015】
多くの状況において、装置の性能をどのような条件下で変化させることが好ましいかを、装置外部のエンティティによって指定することができる。そのようなエンティティは、装置の所有者もしくはオペレータ、企業、またはサービスプロバイダを含むことができる。本発明の態様では、装置の性能を、装置で検出することのできる状態にリンクさせることができる。そのような状態の一部の例として、装置が特定の地理的場所(例えば特定の政府建物の有名な場所)または特定の種類の場所(例えば航空機もしくは映画館)に入るとき、装置でウィルスが検出されたとき、サービスプロバイダが(例えばユーザの加入契約プランに基づいて)装置の特徴または機能の追加または削除を希望するとき、および多くの他の状態を挙げることができるが、それらに限定されない。さらに下述する通り、これらの状態はトラップを用いて装置にプログラムし、トラップの実行により装置の性能を変化させることのできるソフトウェアにリンクさせることができる。
【0016】
当業者には知られている通り、装置で状態を検出することのできる多数の方法が存在することを理解されたい。例えば装置は、一日または夜間の特定の時間中、特定の装置の機能性を抑制するために、時間ベースの状態の検出ができるように時計を含むことができる。別の実施例では、装置は、位置ベースの状態の検出を可能にするGPS(全地球測位システム)ユニットのような位置標定装置を含むことができる。代替的に、装置は、状態が発生したことを示す信号を受信することができる。例えば施設の入口に位置するシステムは、例えばカメラが禁止されていること、またはセルフォンもしくはそれらの着信音発生器を作動停止させなければならないことを示す信号を、装置に送信することができる。本発明は状態検出の特定の方法に限定されないことを理解されたい。単に、装置が状態を検出して、事前に設定されたトラップをトリガすることができることが重要である。
【0017】
一実施形態では、トラップ管理ソフトウェアは、トラップの実行と装置の性能との間のリンクをセットアプリケーションすることのできる「装置エージェント」を含むことができる。本書で使用する場合、用語「装置エージェント」とは、管理サーバからのコマンドに基づいて、装置の機能性を使用不能および/または再び使用可能にするように、装置の機能性を制御するプログラムとインタフェースすることのできる、ソフトウェアプログラムを指すことを理解されたい。一実施形態では、装置エージェントは装置自体にインストールすることができる。このインストールは多数の仕方で達成することができる。一実施例では、装置エージェントは、新しい装置が顧客に販売される前に工場でまたはサービスプロバイダによって起動されるときに、インストールすることができる。代替的に、装置エージェントは、装置の有効寿命期間中のいつでも、装置エージェントをダウンロードすることによって装置にインストールすることができる。
【0018】
別の実施形態では、装置エージェントは、装置に取り付けられたアイデンティティモジュールにインストールすることができる。本書で使用する場合、用語「アイデンティティモジュール」とは、アイデンティティモジュールを一意に識別し、全地球的に一意の識別子(しばしば国際移動電話化入射識別番号と呼ばれる)を含み、それが取り付けられているワイヤレス装置が世界中のワイヤレス通信ネットワークと通信することを可能にする、任意の型の電子モジュール(例えばスマートカード)を指す。アイデンティティモジュールの例および動作についてのより詳細な議論は、2004年7月7日に出願した、本願と同一譲受人の空気を介した(OTA)無線装置及びネットワーク管理のためのシステム及び方法(「SYSTEM AND METHOD FOR OVER THE AIR (OTA) WIRELESS DEVICE AND NETWORK MANAGEMENT」)と称する同時係属米国特許出願第10/886,005号に含まれており、その内容全体を参照によって本書に援用する。分かり易くするために、以下の議論は、装置エージェントを装置に配置されているものとして言及する。しかし、装置エージェントは、装置に結合されたアイデンティティモジュールまたは同様の電子モジュールに配置することもできることを理解されたい。
【0019】
図1を参照すると、本発明に係るシステムの一実施形態のブロック図が示されている。該システムは、通信ネットワーク104で管理サーバ102と通信することのできる装置100を含む。多くの実施形態で、装置はワイヤレス装置であり、通信ネットワーク104は装置100と管理サーバ102との間のワイヤレスリンクを含むことができる。しかし、本発明はワイヤレス装置およびワイヤレスネットワークリンクに限定されないことを理解されたい。むしろ、通信ネットワークは、銅配線、光ファイバネットワークリンク、電磁放射等を含め、それらに限定せず、装置100がそれによってサーバ102と通信することのできる任意の適切な伝送媒体を含むことができる。装置エージェント106は装置100にロードすることができる。さらに下述する通り、装置エージェント106はネットワークチャネル108で管理サーバ102からメッセージを受信することができ、かつネットワークチャネル110を介して更新された状態を管理サーバに送信することができる。下述の通り、管理サーバ102から受信したメッセージに応答して、装置エージェント106は1つまたはそれ以上のトラップ112を装置にインストールすることができる。装置100は図1ではセルフォンとして図示されているが、本発明はそのように限定されず、本発明の原理は、例えばPDA、パーソナルコンピュータ、およびその他の装置を含め、任意の型の装置に適用することができることを理解されたい。加えて、ネットワークチャネル108および110は分離したチャネルとして図示されているが、本発明はそのように限定されず、装置エージェントと管理サーバとの間の通信は、一部の実施形態では、単一のチャネルで行なうことができる。
【0020】
一実施形態では、管理サーバ102は、事前に設定されたトラップの実行に応答して装置の性能を変化させる(例えば電源を入切する)ことのできる機構を確立するために、装置エージェント106と通信することができる。これらのトラップをセットアップするた
めに、管理サーバ102はネットワークチャネル108でリンクコマンドを装置エージェントに送信することができる。リンクコマンドは、どのような条件下で様々な装置の性能を変化させるべきかを指定することができる。一実施形態では、リンクコマンドは2つの構成要素を含むことができる。第一に、リンクコマンドは、トラップをトリガする条件を含め、装置にインストールされるトラップの型の詳細を指定することのできるトラップ構成要素を含むことができる。第二に、リンクコマンドは、装置の性能を使用不能または使用可能にすることに関して講じられる処置を指定することのできる処置構成要素を含むことができる。処置部は、装置の機能性に対して行なわれる単一の変化、一連の変化、または変化の様々な組み合わせを指定することができる。例えば1つのトラップの実行は結果的に、セルフォンの着信音発生器の作動を停止させるだけであるかもしれない。別の実施例では、1つのトラップの実行は結果的に、PDAまたはラップトップコンピュータの全てのワイヤレス性能を使用不能にするかもしれない。したがって、装置エージェントはリンクコマンドを解析して、設定すべきトラップおよびトラップにリンクされる装置の性能を決定する。
【0021】
図2を参照すると、本発明の実施形態に係る、装置の機能性を遠隔的に変化させる方法の一実施例を示すフローチャートが図示されている。上述の通り、第1ステップ114で、管理サーバによってリンクコマンドを装置エージェントに送信することができ、装置エージェントはリンクコマンドを受け入れることができる。このステップは、リンクコマンドの受入れ前に、装置エージェントによってリンクコマンドを検証することをも含むことができる。少なくとも1つの実施形態では、状態の検出を装置の性能にリンクさせることは、信頼できる管理サーバからの要求によってのみ可能とすることができる。そのような制約が無ければ、たとえ悪意ある発信者からでも、任意の活動により装置の性能を変化させることができ、それは回避することが好ましい。したがって装置エージェントは、管理サーバを認証した後でなければ、リンクコマンドを受け入れないかもしれない。この認証は、例えばシグネチャまたはアイデンティティコードを用いて実行することができる。装置エージェントには、装置エージェントがそこからリンクコマンドを受け入れることのできる信頼できる管理サーバを識別する、1つまたはそれ以上の一意のアイデンティティコードまたはシグネチャをプログラムすることができる。そうするとコードまたはシグネチャがリンクコマンドに付随し、リンクコマンドが信頼できる管理サーバに由来していることを、装置エージェントが認識することが可能になる。装置エージェントがリンクコマンドを確認することができなければ、それはリンクコマンドを受け入れないので、無許可のソースが装置の機能性を変化させることが防止される。
【0022】
再び図2を参照して、装置エージェントは第2ステップ116でリンクコマンドを解析し、設定すべきトラップおよび変化させるべき装置の機能性を決定する。一実施形態では、リンクコマンドで指定された状態と、指定された装置の機能性を変化させることのできる装置ソフトウェアモジュールのアイデンティティとの間のマッピングを提供する、翻訳またはルックアップテーブルを維持することができる。場合によっては、装置の機能性を変化させる方法は多数存在するかもしれない。したがって一実施形態では、装置エージェントは、任意の装置の機能性を変化させる能力を有する装置上の全てのソフトウェアモジュールを登録することができる。次いでこれらのソフトウェアモジュールのアイデンティティを翻訳テーブルに格納して、装置エージェントが所与のトラップを適切なソフトウェアモジュールに適切にリンクさせて、装置の機能性の所望の変化を達成することを可能にすることができる。装置エージェントは翻訳テーブルにアクセスして、特定のトラップの実行により、どの装置ソフトウェアモジュールを作動させるかを決定することができる。例えば装置がセルフォンであると仮定して、セルフォンが映画館に入ったときに、それをサイレントモードに切り替える(例えば着信音発生器を使用不能にする)ようにリンクコマンドが指示した場合には、装置エージェントは翻訳テーブルを使用して、どの装置ソフトウェアモジュールが発信音発生器を制御しているかを調べることができる。次いで装置
エージェントは、トラップが実行された(すなわちセルフォンが映画館に入った)ときに着信音発生器を使用不能にすることができるように、そのソフトウェアモジュールをトラップにリンクさせることができる。
【0023】
再び図2を参照すると、リンクコマンドを解析して、所与のトラップの実行によりどの装置の機能性が影響されるかを決定した後、装置エージェントは、リンクコマンドの処置部を実行することができるか否かを決定することができる。換言すると、ステップ118で、装置エージェントは翻訳テーブルを精査して、指定された装置の機能性を変化させる性能を有するソフトウェアモジュールが翻訳テーブルに存在するか否かを決定することができる。そのようなソフトウェアモジュールが存在しない場合には、状態メッセージを管理サーバに送信することができる(ステップ122)。少なくとも1つの適切なソフトウェアモジュールが登録されている場合には、ステップ120で、装置エージェントはトラップをインストールし、トラップをソフトウェアモジュールにリンクさせることができる。
【0024】
一実施形態では、トラップハンドラは、装置の機能性を変化させる能力を有する各ソフトウェアモジュールに関連付けることができる。ハンドラは、装置の機能性の所望の変化を達成するために、1つまたは複数の構成要素を使用不能または使用可能にする機構を実現することができる。各トラップハンドラはハンドラシグネチャに関連付けることができる。一実施形態では、装置エージェントが所望の機能性の変化に基づいて呼び出すべき適切なハンドラを探すことができるように、このハンドラシグネチャは翻訳テーブルに格納することができる。したがって翻訳テーブルは、影響される性能を、装置の性能を変化させる能力を実現する適切なトラップハンドラに変換するために使用することができる。一実施形態では、各トラップにはトラップアイデンティティ(トラップID)を付与することができる。装置エージェントはこのトラップIDを各々の適切なトラップハンドラに提供することができる。状況によっては、所与の状態が複数のトラップをトリガすることがあり、あるいは所与のトラップが複数の装置の機能に影響を及ぼすことがある。これらの場合は、各トラップIDを各々の適切なトラップハンドラに提供することによって、自動的に説明することができる。したがって、トラップは使用不能になる装置の構成要素(例えばブルートゥース、カメラ、キーボード等)を指定することができ、トラップが実行されると、トラップIDにリンクされたトラップハンドラは、対応するソフトウェアモジュールを呼び出して、所望の結果を達成することができる。これは、装置のユーザに頼ることなく、自動的に行なうことができる。
【0025】
ひとたびトラップが実行され、特定の装置の性能が使用不能になった後、装置の性能を再び使用可能にする幾つかの方法が存在することがある。一実施形態では、装置の性能は、トラップ実行の条件が解消またはリセットされたときに、自動的に回復することができる。別の実施形態では、装置の性能は管理サーバからのコマンドを介して回復することができる。この実施形態では、管理サーバは、どのような条件下で特定の性能を回復するかを指定する別のリンクコマンドを装置エージェントに送信することができる。再び、上述した翻訳スキームを使用して、リンクコマンドの処置部で指定された性能を適切なソフトウェアモジュールにリンクさせ、所望の再使用可能化を達成することができる。一実施例では、装置の機能性は、装置エージェントと管理サーバとの間の相互認証後でなければ回復されない。上述した通り、例えば管理サーバは装置エージェントから送信されたシグネチャ(またはコード)を装置シグネチャの格納リストと比較して、装置を認証することができ、装置エージェントは同様に、管理サーバによって送信されたシグネチャ(またはコード)を比較して、管理サーバが信頼できるソースであることを確認することができる。
【0026】
別の実施形態では、ウィルスまたはスパイウェアに感染した装置の検疫を自動的に達成するために、トラップと装置の性能とのリンクを、装置にインストールされたアンチウィ
ルスソフトウェアと組み合わせて使用することができる。アンチウィルスソフトウェアは、ウィルスまたはスパイウェアの存在を検出することができる。一実施形態では、上述の通り、管理サーバからのリンクコマンドを使用して、アンチウィルスソフトウェアによるウィルスの検出を、装置の一部または全ての性能を使用不能にすることによって装置の検疫を達成することのできるトラップの実行にリンクさせることができる。例えば、ウィルスまたはスパイウェアが検出された後、ウィルスの拡散またはスパイウェアによる個人データの配布を防止するために、装置から/への通信を使用不能にすることができる。以下の議論は主としてウィルスの検出および対策に言及しているが、本発明の原理は、スパイウェアおよび他の潜在的に損害を与えるか侵略的なソフトウェアプログラムの検出および管理にも適用されることを理解されたい。
【0027】
図3を参照すると、装置のアンチウィルス対策を増強することのできるシステムの一実施例のブロック図が図示されている。上述の通り、管理サーバ102は、装置100にインストールされた(またはそれと通信する)装置エージェント106と通信することができる。一実施形態では、このシステムは、アンチウィルスソフトウェア124を使用してウィルスを検出するために装置100にトラップを設定する機構を実現することができる。例えば管理サーバは、アンチウィルスソフトウェア124によるウィルスの検出による実行されるトラップをセットアップするために、リンクコマンドを装置エージェントに送信することができる(すなわちトラップをトリガする状態がウィルスの検出である)。一実施形態では、検疫を達成するための処置は、リンクコマンドの処置部に指定することができる。例えばウィルスがアンチウィルスソフトウェア124によって検出されると、装置はトラップを実行することができる。トラップハンドラは次いで、(上述の通り)適切な装置ソフトウェアモジュールを呼び出して、指定された装置の機能性を使用不能または使用可能にし、装置を検疫することができる。このやり方で、トラップの実行により、装置の検疫を自動的に確立することができる。
【0028】
別の実施形態では、トラップが実行されると、装置エージェントは、装置のどのプログラムまたはデータが感染したかを管理サーバに知らせるために、(ネットワークチャネル110を介して)管理サーバにメッセージを送信することができる。管理サーバは次いで、装置を検疫するために、(ネットワークチャネル108を介して)装置エージェントにコマンドを発行することができる。一実施例では、これらのコマンドは、下述の通り、設定されたウィルス管理方針に従って発行することができる。装置エージェントは管理サーバからコマンドを受信し、装置の1つまたはそれ以上のソフトウェアモジュールと通信して所望の処置を実現することができる。
【0029】
検疫は、幾つかの異なる仕方で強化することができる。例えば装置を「ロックする」ことができ(すなわち、装置への全ての入力を防止することができ)、あるいは感染したプログラム/データを隔離することができる。別の実施例では、装置が、ウィルスまたは感染したデータの拡散を防止するために、あるいはスパイウェアの場合には、プライベートデータが装置から無許可で配布されるのを防止するために、どのような通信も送信することを阻止することができる。別の実施例では、感染したプログラム/データを「スクラブ」して、ウィルスを除去するかあるいは損傷の発生を防止することができる。検疫は、装置エージェントまたは管理サーバでセットアップされた方針に従って定義することのできる、これらおよび他の処置の組み合わせを含むこともできる。いずれにしても、検疫は、装置のユーザの側に処置を要求すること無く、システムが自動的に定義して実現することができることに注目されたい。
【0030】
装置のウィルスを確実に検出するために、アンチウィルスソフトウェアを装置にインストールすることができ、新しいウィルスの脅威について定期的に更新することができる。一実施形態では、管理サーバ102は装置エージェント106と組み合わせて、アンチウ
ィルスソフトウェアの遠隔配信、アンチウィルス方針の設定、これらの方針に基づくウィルス定義の優先更新、および感染した装置のソフトウェアの除去またはクリーニングを含め、遠隔(例えばワイヤレス装置の場合には無線による)ウィルス対策を装置100に提供する能力を有する。例えば装置エージェント106は装置のアプリケーションをスキャンして、アンチウィルスソフトウェアがインストールされているか否かを決定することができる。このスキャンは定期的に、または管理サーバもしくはユーザからの要求により行なうことができる。否の場合、装置エージェントはネットワークチャネル110を介して管理サーバに警告することができる。管理サーバは、アンチウィルスソフトウェアをプロバイダから装置にダウンロードするためのパイプとして働くことができる。ひとたびアンチウィルスソフトウェアがインストールされると、管理サーバはアンチウィルスソフトウェアの設定パラメータを検査することができ、パラメータ、方針、およびウィルス定義を設定することができる。管理サーバはまた、現在のウィルスの定義について装置を検査し、必要に応じて更新された定義を提供することもできる。この検査はユーザが起動するか、あるいは管理サーバが起動することができる。
【0031】
一実施形態では、ウィルス定義の自動検査および対策のインストールは、設定された方針に従って行なうことができる。装置に設定される方針ルールは、ウィルス防御コード(例えば更新されたウィルス定義、または新しいアンチウィルスソフトウェア)のダウンロードと併せてウィルス定義を自動検査することを可能にする。加えて、方針ルールは、上述の通り、装置のウィルス感染の検出および報告後に、管理サーバによって講じられる処置を定義することができる。方針は、例えばサービスプロバイダによって、またはベンダが提供するアンチウィルスソフトウェアに従って定義することができる。
【0032】
要約すると、本発明の態様および実施形態では、装置にロードされあるいは装置と通信している管理サーバおよび装置エージェントが、様々な状態または状況に応答して装置の性能を自動的に変化させる機構を実現することができる。管理サーバから装置エージェントに送信されるリンクコマンドは、装置によって講じられる処置との間の関連付けを提供することができる。リンクコマンドが信頼できるソースに由来することを確認した後、装置エージェントは、状態の発生に応答して実行されたときに、装置の特定の性能または機能性を変化させるソフトウェアトラップを設定することによって、この関連付けを実現することができる。トラップが設定され、所望の装置の性能にリンクされた後、トラップをトリガする状態が発生すると、装置の機能性の変化が、ユーザに頼ることなく、自動的に生じる。
【0033】
本発明の幾つかの態様および実施形態をこのように記載してきたが、変化、変形、および/または改善が当業熟練者には明白であるかもしれず、この開示の一部とするつもりである。本発明の原理は、本書に掲げた実施例に限定されず、多くの異なる状況および多くの異なる装置に適用することができることを理解されたい。したがって上記の説明は単なる実施例であって、当業熟練者には明白であるかもしれない変形および改善を含む。本発明の範囲は、添付する特許請求の範囲の適切な構成およびそれらの均等物から決定されるべきである。
【図面の簡単な説明】
【0034】
【図1】本発明の実施形態に係るシステムの一実施例のブロック図である。
【図2】本発明の態様に係るリモート装置の方法の一実施例を示すフローチャートである。
【図3】本発明の別の実施形態に係るシステムの一実施例のブロック図である。

【特許請求の範囲】
【請求項1】
状態の発生に応答して装置の機能性を自動的に変化させる方法であって、
前記状態の発生に応答して実行するように適応されたトラップをインストールすることと、
装置の機能性を前記トラップにリンクさせることと、
前記トラップの実行に応答して前記装置の機能性を変化させることとを含む方法。
【請求項2】
前記装置の前記機能性を変化させることは、前記装置の少なくとも1つのハードウェアリソースへのアクセスを不能にすることを含む、請求項1に記載の方法。
【請求項3】
前記状態と前記トラップの実行に応答して変化する前記装置の前記機能性とを指定するリンクコマンドを受信することをさらに含む、請求項1に記載の方法。
【請求項4】
前記リンクコマンドが信頼できるソースに由来することを確認するために、前記リンクコマンドを認証することをさらに含む、請求項3に記載の方法。
【請求項5】
前記リンクコマンドを認証することは、リンクコマンドに付随するシグネチャを、信頼できるソースに対応する格納されたシグネチャと比較することを含む、請求項4に記載の方法。
【請求項6】
前記装置の前記機能性を変化させることのできる装置ソフトウェアモジュールのアイデンティティを決定することと、
前記装置ソフトウェアモジュールの前記アイデンティティをトラップのアイデンティティにリンクさせることとをさらに含む、請求項1に記載の方法。
【請求項7】
前記状態の発生は、前記装置におけるウィルスの検出を含む、請求項1に記載の方法。
【請求項8】
前記装置の前記機能性を変化させることは、前記装置の検疫を確立することを含む、請求項7に記載の方法。
【請求項9】
検疫を確立することは、前記装置への入力を不能にすること、前記装置からの出力を不能にすること、前記装置の感染したプログラムを隔離すること、および装置ソフトウェアをスクラブすることのうちの少なくとも1つを含む、請求項8に記載の方法。
【請求項10】
状態の発生に応答して装置の指定された機能性を自動的に変化させるためのシステムであって、
装置エージェントと、
前記装置の前記指定された機能性を変化させることのできる少なくとも1つの装置ソフトウェアモジュールと、
前記状態の発生に応答して実行するように適応されたソフトウェアトラップとを含み、
前記装置エージェントは、前記少なくとも1つのソフトウェアモジュールを前記トラップにリンクさせるように構成かつ配置されている、
システム。
【請求項11】
前記装置の前記指定された機能性は、前記装置の少なくとも1つのハードウェアリソースへのアクセスを含む、請求項10に記載のシステム。
【請求項12】
前記装置エージェントは、リンクコマンドを受信するように構成かつ配置されており、前記リンクコマンドは、前記状態と前記状態の発生に応答して変化する前記装置の前記指
定された機能性とを識別する、請求項10に記載のシステム。
【請求項13】
前記リンクコマンドを前記装置エージェントに供給するように構成かつ配置された管理サーバをさらに含む、請求項12に記載のシステム。
【請求項14】
前記装置にインストールされたアンチウィルスソフトウェアをさらに含み、前記状態は、前記アンチウィルスソフトウェアによるウィルスの検出を含む、請求項12に記載の方システム。
【請求項15】
前記装置エージェントは、ウィルスの検出に応答して前記トラップの実行後に前記管理サーバにメッセージを送信するように構成かつ配置されており、前記メッセージは、ウィルスに感染した装置ソフトウェアの識別を含む、請求項14に記載のシステム。
【請求項16】
状態の発生に応答して装置の指定された機能性を自動的に変化させるためのシステムであって、
前記装置にインストールされ、前記状態の発生に応答して実行するように適合されたソフトウェアトラップと、
前記装置の前記機能性を前記トラップにリンクさせるための手段と、
前記トラップの実行に応答して前記装置の前記機能性を変化させるための手段とを含むシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公表番号】特表2009−509212(P2009−509212A)
【公表日】平成21年3月5日(2009.3.5)
【国際特許分類】
【出願番号】特願2008−524191(P2008−524191)
【出願日】平成18年7月27日(2006.7.27)
【国際出願番号】PCT/US2006/029399
【国際公開番号】WO2007/030223
【国際公開日】平成19年3月15日(2007.3.15)
【出願人】(506008777)エムフォメーション・テクノロジーズ・インコーポレイテッド (3)
【氏名又は名称原語表記】MFORMATION TECHNOLOGIES, INC.
【Fターム(参考)】