[go: up one dir, main page]

JP7679561B2 - セキュリティポリシの違反に対する安全な対応方法 - Google Patents

セキュリティポリシの違反に対する安全な対応方法 Download PDF

Info

Publication number
JP7679561B2
JP7679561B2 JP2024560835A JP2024560835A JP7679561B2 JP 7679561 B2 JP7679561 B2 JP 7679561B2 JP 2024560835 A JP2024560835 A JP 2024560835A JP 2024560835 A JP2024560835 A JP 2024560835A JP 7679561 B2 JP7679561 B2 JP 7679561B2
Authority
JP
Japan
Prior art keywords
application
security
configuration profile
resources
computing platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2024560835A
Other languages
English (en)
Other versions
JP2025514707A (ja
Inventor
ビヴァンス,ネイサン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fort Robotics Inc
Original Assignee
Fort Robotics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fort Robotics Inc filed Critical Fort Robotics Inc
Publication of JP2025514707A publication Critical patent/JP2025514707A/ja
Application granted granted Critical
Publication of JP7679561B2 publication Critical patent/JP7679561B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Description

本発明は、概して、コンピュータセキュリティの分野に関し、より具体的には、コンピュータセキュリティの分野におけるセキュリティポリシの違反に対する安全な対応のための新規かつ有用な方法に関する。
関連出願との相互参照
本出願は、2022年4月19日に出願された米国仮出願第63/332,680号の利益を主張するものであり、この出願は、この引用によりその全体が援用される。
本出願は、2020年7月23日に出願された米国特許出願第16/937,299号、2022年7月1日に出願された米国特許出願第17/856,661号、および2022年12月15日に出願された米国特許出願第18/081,833号に関連し、それらの出願の各々は、この引用によりその全体が援用されるものとする。
図1は、本方法のフローチャート図である。 図2は、本方法の一態様のフローチャート図である。 図3は、本方法の一態様のフローチャート図である。 図4は、本方法の一態様のフローチャート図である。
本発明の実施形態に関する以下の説明は、本発明をそれらの実施形態に限定することを意図したものではなく、当業者が本発明を製造および使用することを可能にすることを意図したものである。本明細書に記載の態様、構成、実施態様、例示的な態様および実施例は任意選択的なものであり、それらが説明する態様、構成、実施態様、例示的な態様および実施例に限定されるものではない。本明細書に記載の本発明は、それら態様、構成、実施態様、例示的な態様および実施例のあらゆる組合せを含むことができる。
1.方法
図1および図2に示すように、方法S100は、リソースのセット、オペレーティングシステムおよび第1のアプリケーションを含むコンピューティングプラットフォーム上で実行されるセキュリティエージェントにおいて、第1の期間中に、ブロックS110において、セキュリティエージェントに関連付けられた第1のアイデンティティ情報に基づいて、セキュリティデバイスでセキュリティエージェントを認証するステップであって、第1のアイデンティティ情報がセキュリティデバイスに格納されている、ステップと、ブロックS112において、セキュリティエージェントを認証することに応答して、セキュリティデバイスから構成プロファイルにアクセスするステップとを含む。第1の構成プロファイルは、オペレーティングシステムに関連付けられた第2のアイデンティティ情報と、第1のアプリケーションに関連付けられた第3のアイデンティティ情報と、第1のセキュリティポリシとを定義することができ、第1のセキュリティポリシは、第1のアプリケーションがアクセスを許可されている、リソースのセット内のリソースのサブセットと、第1のセキュリティポリシの第1の違反に対応する第1のアクションとを定義することができる。
方法S100は、ブロックS116において、第2のアイデンティティ情報に基づいてオペレーティングシステムを認証するステップと、ブロックS120において、第3のアイデンティティ情報に基づいて第1のアプリケーションを認証するステップとをさらに含む。
方法S100はさらに、第1の期間に続く第2の期間中に、ブロックS130において、コンピューティングプラットフォーム上での第1のアプリケーションの実行に対応するリソースのセットを監視するステップと、ブロックS136において、リソースのセット内の第1のリソースへの第1のアプリケーションによるアクセスを検出することに応答して、第1のアクションを実行するステップとを含み、ここで、第1のリソースは、リソースのサブセットから除外されている。
1.1 バリエーション:ネットワーク通信チャネルのアクセス違反
図1および図2に示すように、方法S100の1つのバリエーションは、第1の期間中に、ハードウェアセキュリティモジュールを含むリソースの第1のセットを含むセキュリティデバイスにおいて、ブロックS104において、リソースの第1のセットに関連付けられた第1のアイデンティティ情報に基づいてリソースの第1のセットを認証するステップであって、第1のアイデンティティ情報がハードウェアセキュリティモジュールに格納されている、ステップと、ブロックS108において、第1のアイデンティティ情報に基づいて構成プロファイルを認証するステップとを含み、構成プロファイルが、セキュリティデバイスに通信可能に接続されたコンピューティングプラットフォームに関連付けられ、かつリソースの第2のセット、オペレーティングシステムおよび第1のアプリケーションを含む。
この方法S100のバリエーションは、第1の期間に続く第2の期間中に、コンピューティングプラットフォーム上で実行されるセキュリティエージェントで、ブロックS110において、セキュリティエージェントに関連付けられた第2のアイデンティティ情報に基づいて、セキュリティエージェントをセキュリティデバイスで認証するステップであって、第2のアイデンティティ情報が構成プロファイルに示されている、ステップと、ブロックS112において、セキュリティエージェントの認証に応答して、セキュリティデバイスから構成プロファイルにアクセスするステップとをさらに含む。構成プロファイルは、オペレーティングシステムに関連付けられた第3のアイデンティティ情報と、第1のアプリケーションに関連付けられた第4のアイデンティティ情報と、第1のセキュリティポリシとを定義することができ、第1のセキュリティポリシは、第1のアプリケーションがアクセスを許可されている、ネットワーク通信チャネルのセット内のネットワーク通信チャネルのサブセットと、第1のセキュリティポリシの第1の違反に対応する第1のアクションとを定義することができる。
この方法S100のバリエーションは、ブロックS116において、第3のアイデンティティ情報に基づいてオペレーティングシステムを認証するステップと、ブロックS120において、第4のアイデンティティ情報に基づいて第1のアプリケーションを認証するステップとをさらに含む。
この方法S100のバリエーションは、第2の期間に続く第3の期間中に、セキュリティエージェントで、ブロックS130において、コンピューティングプラットフォーム上での第1のアプリケーションの実行に対応するリソースの第2のセットを監視するステップと、ブロックS136において、ネットワーク通信チャネルのセット内の第1のネットワーク通信チャネルへの第1のアプリケーションによるアクセスを検出することに応答して、第1のアクションを実行するステップとをさらに含み、ここで、第1の通信チャネルは、ネットワーク通信チャネルのサブセットから除外されている。
1.2 バリエーション:セキュリティポリシの違反に対する安全な対応
図1および図2に示すように、方法S100の1つのバリエーションは、リソースのセットおよび第1のアプリケーションを含むコンピューティングプラットフォーム上で実行されるセキュリティエージェントにおいて、第1の期間中に、ブロックS110において、セキュリティエージェントに関連付けられた第1のアイデンティティ情報に基づいて、セキュリティデバイスでセキュリティエージェントを認証するステップと、ブロックS112において、セキュリティエージェントの認証に応答して、セキュリティデバイスから構成プロファイルにアクセスするステップであって、構成プロファイルが、セキュリティデバイスに関連付けられた第2のアイデンティティ情報に基づいて生成され、第1の構成プロファイルが、第1のアプリケーションに関連付けられた第3のアイデンティティ情報と、第1のセキュリティポリシとを定義し、第1のセキュリティポリシが、第1のアプリケーションがアクセスを許可されているリソースのセット内のリソースのサブセットを定義する、ステップと、ブロックS120において、第3のアイデンティティ情報に基づいて第1のアプリケーションを認証するステップとを含む。
この方法S100のバリエーションは、第1の期間に続く第2の期間中に、ブロックS130において、コンピューティングプラットフォーム上での第1のアプリケーションの実行に対応するリソースのセットを監視するステップと、ブロックS148において、リソースのセット内の第1のリソースに対する第1のアプリケーションによるアクセスを検出することに応答して、コンピューティングプラットフォームを安全な状態に移行させるためのコマンドを発するステップとをさらに含み、ここで、第1のリソースは、リソースのサブセットから除外されている。
2.アプリケーション
一般に、方法S100のブロックは、コンピュータシステム(以下「システム」)により実行されることにより、コンピューティングプラットフォーム(例えば、マシン、ロボット、車両)を、機能的に安全な動作を実行することができるセキュリティデバイスと関連付けるとともに、セキュリティデバイスと協働してコンピューティングプラットフォーム上のセキュリティおよび安全性を管理する(コンピューティングプラットフォーム上の)セキュリティエージェントをインスタンス化することができる。
より具体的には、方法S100のブロックは、システムにより実行されることにより、セキュリティデバイスに格納された事前提供情報に基づいてセキュリティデバイスを認証し、コンピューティングプラットフォーム上で実行されるセキュリティエージェント、オペレーティングシステムおよびアプリケーションのセットに関連付けられたアイデンティティ情報を定義する構成プロファイルにアクセスし、事前提供情報に基づいて構成プロファイルを認証し、かつ、コンピューティングプラットフォーム上で実行する前に、(アイデンティティ情報に基づいて)セキュリティエージェント、オペレーティングシステムおよびアプリケーションのセットを認証することができる。
したがって、方法S100のブロックは、システムによって実行されることにより、構成プロファイルがコンピューティングプラットフォームおよびセキュリティデバイスに対応していることを検証することができ、それにより、システムは、構成プロファイルに基づいて、コンピューティングプラットフォーム上で実行されるセキュリティエージェント、オペレーティングシステムおよびアプリケーションのセットが真正であり、改変されておらず、コンピューティングプラットフォーム上で許可されていることを検証することが可能になる。
2.1 セキュリティポリシの違反および対応
さらに、方法S100のブロックは、システムによって実行されることにより、セキュリティエージェントを介してオペレーティングシステムおよびアプリケーションのセットにまで拡張する(セキュリティデバイスを基点とする)信頼の連鎖を確立し、それによって、セキュリティエージェントおよびセキュリティデバイスは、コンピューティングプラットフォームと関連付けられたセキュリティおよび/または安全なアクションを実行することが可能になる。
さらに、方法S100のブロックは、システムによって実行されることにより、アプリケーションに関連付けられたセキュリティポリシを定義する構成プロファイルにアクセスし、コンピューティングプラットフォーム上のアプリケーションの実行を監視し、かつ、セキュリティポリシの違反を検出したことに応答して、例えば、コンピューティングプラットフォームを予め設定された状態(例えば、安全な状態)に移行させるためのコマンドを発するなどのアクションを実行することができる。
したがって、(機能的な安全基準を満たしておらず、セキュリティ機能も含まない)コンピューティングプラットフォームをセキュリティデバイスと組み合わせることにより、システムは、セキュリティエージェントを介して、セキュリティデバイスの機能的な安全およびセキュリティ機能をコンピューティングプラットフォームに拡張することができ、それにより、侵入の試みまたは成功に起因する動作停止、知的財産の盗難、作業成果物の破壊、人的被害および/または死亡につながる可能性があるセキュリティの脆弱性を軽減することができる。
2.2 実施例
1つの例示的なアプリケーションでは、方法S100のブロックが、(作業ゾーンで動作するロボットのセット内の)第1のロボットと、第1のロボットに搭載された第1のセキュリティデバイスとを含むシステムによって実行されることにより、第1のセキュリティデバイスのハードウェアセキュリティモジュールに事前提供された暗号化情報に基づいて第1のセキュリティデバイスを認証し、セキュリティエージェント、オペレーティングシステム、および第1のロボットによって実行されるオブジェクト検出アプリケーションに関連付けられたアイデンティティ情報を定義する構成プロファイルにアクセスし、暗号化情報に基づいて構成プロファイルを認証し、かつ、第1のロボット上のセキュリティエージェントを初期化する。
この例では、方法S100のブロックが、第1のロボット上のセキュリティエージェントによって実行されることにより、第1のセキュリティデバイスで認証し、構成プロファイルにアクセスし、かつ、構成プロファイルで定義されたアイデンティティ情報に基づいてオペレーティングシステムおよびオブジェクト検出アプリケーションを認証する。
さらに、方法S100のブロックは、第1のロボット上のセキュリティエージェントによって実行されることにより、オブジェクト検出アプリケーションがアクセスを許可されているメモリアドレスのサブセットを定義する(オブジェクト検出アプリケーションに関連付けられた)セキュリティポリシをさらに定義する構成プロファイルにアクセスし、かつ、オブジェクト検出アプリケーションの実行を監視する。メモリアドレスのサブセットから除外されているメモリアドレスへの(オブジェクト検出アプリケーションによる)アクセスの検出に応答して、セキュリティエージェントは、第1のセキュリティデバイスにコマンドを発し、第1のロボットを安全な状態に移行させる。その後、第1のセキュリティデバイスは、(第1のロボットに結合された)緊急停止デバイスに信号を送信して、第1のロボットを安全な状態に移行させる。
したがって、方法S100のブロックは、第1のロボットおよび第1のセキュリティデバイスによって実行されることにより、第1のロボット上のオブジェクト検出アプリケーションの実行を検証および監視し、(サイバー攻撃を示唆する可能性がある)オブジェクト検出アプリケーションの予期せぬ実行動作を検出することに応答して、第1のロボットを安全な状態に移行させる。そのため、システムは、(ロボットのセット内の)各ロボットがセキュリティ違反を検出し、安全上重要な対応をローカルでトリガーすることを可能にし、それにより、ロボットのセットまたは作業領域における作業成果物への損傷、人的被害、および/または死亡を防止または軽減することができる。
2.2 オペレーティングシステムのセキュリティポリシの違反および対応
本明細書に記載の方法S100は、コンピューティングプラットフォーム上で実行中のセキュリティエージェントによって実行されることにより、コンピューティングプラットフォーム上でのアプリケーションの実行を監視し、アプリケーションに関連付けられたセキュリティポリシの違反の検出に応答してアクションを実行する。しかしながら、セキュリティエージェントは、同様に、方法S100のブロックを実行して、コンピューティングプラットフォーム上でのオペレーティングシステムの実行を監視し、オペレーティングシステムに関連付けられたセキュリティポリシの違反の検出に応答して、アクションを実行することもできる。
3.用語
一般に、本明細書で言及する「秘密鍵」は、デバイスの集合における特定のエンティティ(例えば、コントローラ、デバイス)に関連付けられた鍵であり、その特定のエンティティと鍵サーバのみが知る鍵である。
一般に、本明細書で言及する「対称鍵」は、暗号化および復号化に使用される暗号鍵である。
一般に、本明細書で言及する「非対称鍵ペア」は、公開鍵および秘密鍵を含む(特定のエンティティに関連付けられた)暗号鍵のペアである。
4.システム
全体として、図1に示すように、システムは、コンピューティングプラットフォームと、コンピューティングプラットフォームに通信可能に接続されたセキュリティデバイスと、管理サーバ(例えば、コンピューティングプラットフォーム)とを含むことができる。コンピューティングプラットフォームおよびセキュリティデバイスは、通信ネットワーク(例えば、ローカルエリアネットワーク、ワイドエリアネットワーク、インターネット)を介して管理サーバに通信可能に接続することができる。
さらに、システムは、セキュリティデバイス、コンピューティングプラットフォームおよび/または管理サーバに通信可能に接続されたユーザデバイス(例えば、ステータスインジケータ、制御パネル、端末、モバイルデバイス、スマートフォン)を含むことができる。一例では、通信ネットワークを介したダイレクト通信チャネルにより、ユーザデバイスをセキュリティデバイスおよび/またはコンピューティングプラットフォームに通信可能に接続することができる。別の例では、ユーザデバイスを、管理サーバを介してセキュリティデバイスおよび/またはコンピューティングプラットフォームと通信可能に接続することができる。さらに別の例では、ユーザデバイスを、セキュリティデバイスおよび/またはコンピューティングプラットフォームと接続(例えば、直接接続)することができる。
システムは、通信ネットワークを介して管理サーバに通信可能に接続された追加のコンピューティングプラットフォームおよび/またはセキュリティデバイスを含むことができる。より具体的には、システムは、コンピューティングプラットフォームのセットおよびセキュリティデバイスのセットを含むことができ、(セキュリティデバイスのセット内の)各セキュリティデバイスが、コンピューティングプラットフォームのセット内のコンピューティングプラットフォームに対応する。例えば、(セキュリティデバイスのセット内の)各セキュリティデバイスは、コンピューティングプラットフォームのセット内の対応するコンピューティングプラットフォームに搭載することができる。
システムは、1または複数のセキュリティデバイス、1または複数のコンピューティングプラットフォームおよび/または管理サーバに通信可能に接続された追加のユーザデバイスを含むことができる。
5.コンピューティングプラットフォーム
一般に、コンピューティングプラットフォームは、センサ(例えば、レーダーセンサ、LiDARセンサ、超音波センサ、赤外線カメラ)、マシン、ロボット、車両(例えば、自律車両、半自律車両)、制御システム、緊急停止システム(例えば、ライン破断センサ、緊急停止ボタン)および/または産業システム(例えば、製造システム、農業システム、建設システム、電力システム、輸送システム)などを含むことができる。
一実施態様では、コンピューティングプラットフォームが、リソースのセット、例えば、プロセッサのセット、揮発性メモリ(例えば、ランダムアクセスメモリまたは「RAM」)、不揮発性メモリ(例えば、フラッシュストレージ)、入出力インターフェース、ネットワークインターフェースのセット(例えば、無線ローカルエリアネットワークインターフェース、有線ローカルエリアネットワークインターフェース、Bluetoothネットワークインターフェース)、入力デバイス(例えば、センサ、ユーザインターフェース)、出力デバイス(例えば、モータ、アクチュエータ、液圧アーム)などを含むことができる。
さらに、コンピューティングプラットフォームは、オペレーティングシステム(またはカーネル)およびアプリケーションのセットをさらに含む(例えば、不揮発性メモリに格納する)ことができる。コンピューティングプラットフォームは、リソースのセットを利用して、オペレーティングシステムおよび/またはアプリケーションのセット、例えば、オブジェクト検出アプリケーションおよび経路計画アプリケーションなどを実行することができる。
別の実施態様では、コンピューティングプラットフォームが、以下に説明するように、セキュリティデバイスおよび/または管理サーバと連携してコンピューティングプラットフォームのセキュリティを管理するセキュリティエージェントを含むことができる。
5.1 マシンアイデンティティ
一般に、コンピューティングプラットフォームは、コンピューティングプラットフォームのセット内のコンピューティングプラットフォームを一意に識別するマシンアイデンティティを示すことができる。例えば、コンピューティングプラットフォームは、そのコンピューティングプラットフォームを一意に識別するシリアル番号に基づいてマシンアイデンティティを示すことができる。
一実施態様では、コンピューティングプラットフォームが、そのコンピューティングプラットフォームのハードウェア固有の要素のセットに基づいてマシンアイデンティティを示すことができる。一例では、コンピューティングプラットフォームが、そのコンピューティングプラットフォームのプロセッサに関連付けられた(プロセッサの一意の識別子などの)チップに組み込まれた一意の識別子に基づいてマシンアイデンティティを示すことができる。別の例では、コンピューティングプラットフォームが、コンピューティングプラットフォームのネットワークインターフェースに関連付けられたネットワークインターフェースハードウェアアドレス(例えば、メディアアクセスコントローラアドレスまたは「MACアドレス」)に基づくマシンアイデンティティを示すことができる。
追加的または代替的には、コンピューティングプラットフォームは、コンピューティングプラットフォームのハードウェア固有の要素のセットと相関する暗号化情報(例えば、秘密鍵、対称鍵、非対称鍵ペア)に基づくマシンアイデンティティを示すことができる。
したがって、(同一のビルドで大量生産される可能性があるコンピューティングプラットフォームのセット内の)特定のコンピューティングプラットフォームは、その一意のマシンアイデンティティに基づいて一意に識別することができる。そのため、システムは、この特定のコンピューティングプラットフォームが、そのマシンアイデンティティに対応する適切なファームウェア、ソフトウェア、構成情報、ライセンスおよび他の情報を含むことを保証することができる。
6.セキュリティデバイス
一般に、セキュリティデバイスは、安全上重要な診断および制御機能を実行することができる。例えば、セキュリティデバイスは、機能安全規格(例えば、IEC61508、ISO13849、ISO26262)を満たすハードウェアおよび/またはソフトウェアを含むことができる。
一実施態様では、セキュリティデバイスは、米国特許出願第16/937,299号、米国特許出願第17/856,661号、および米国特許出願第18/081,833号に記載されているような、対応するコンピューティングプラットフォーム(またはコンピューティングプラットフォームのグループ)を安全な状態に移行させるためのコマンドの出力、入力検証、コマンド検証、システム健全性監視、通信の完全性のカプセル化および/または出力制御など、機能的に安全な動作を実行するように構成された安全サブシステムを含むことができる。
さらに、セキュリティエージェントは、セキュリティデバイスと協働して、同様に、(コンピューティングプラットフォーム上で)安全上重要な診断および制御機能を実行することができる。
一実施態様では、セキュリティデバイスは、コンピューティングプラットフォーム上で実行されるセキュリティエージェントと協働して、コンピューティングプラットフォームに関連付けられた構成プロファイルに従って、コンピューティングプラットフォーム上で実行中のソフトウェア(例えば、セキュリティエージェント、オペレーティングシステム、アプリケーションのセット)を認証すること、コンピューティングプラットフォーム上でのソフトウェアの実行を監視すること、コンピューティングプラットフォーム上でのソフトウェアの実行に基づいて、(構成プロファイルによって定義された)セキュリティポリシの違反を検出すること、並びに、セキュリティポリシによって指定されたアクションに従って、この違反に対応することを実行することができる。
したがって、(機能的な安全基準を満たしておらず、セキュリティ機能も含まない可能性のある)コンピューティングプラットフォームをセキュリティデバイスと組み合わせることにより、システムは、セキュリティエージェントを介して、セキュリティデバイスの機能的な安全およびセキュリティ機能をコンピューティングプラットフォームに拡張することができ、それにより、侵入の試みまたは成功に起因する動作停止、知的財産の盗難、作業成果物の破壊、人的被害および/または死亡につながる可能性のあるセキュリティの脆弱性を軽減することができる。
6.1 セキュリティデバイスのアーキテクチャ
一般に、セキュリティデバイスは、リソースのセット、例えば、コントローラのセット、揮発性メモリ(例えば、RAM)、不揮発性メモリ(例えば、フラッシュストレージ)、ネットワークインターフェースのセット(例えば、無線ローカルエリアネットワークインターフェース、有線ローカルエリアネットワークインターフェース、Bluetoothネットワークインターフェース)、入出力インターフェース、および/またはハードウェアセキュリティモジュールなどを含むことができる。さらに、セキュリティデバイスは、ファームウェア、オペレーティングシステム(またはカーネル)、アプリケーションのセットおよび/またはロジックをさらに含むことができる。
一実施態様では、セキュリティデバイスが、リソースのセットを含むことができ、それには、第1のコントローラ(例えば、第1の安全コントローラ)、第2のコントローラ(例えば、第2の安全コントローラ)、第3のコントローラ(例えば、セキュリティコントローラ)および通信バスが含まれる。通信バスは、第1のコントローラと第2のコントローラとの間の双方向通信、第1のコントローラと第3のコントローラとの間の双方向通信、および第2のコントローラと第3のコントローラとの間の双方向通信をサポートすることができる。
一実施態様では、第1のコントローラが、算術論理ユニット(以下、「ALU」)、揮発性メモリ(例えば、RAM)および不揮発性メモリ(例えば、フラッシュストレージ)を含むことができる。ALUは、第1のコントローラによって実行されるコンピュータ命令に基づいて算術演算および論理演算を実行することができる。RAMは、計算を実行するためにストレージから取得したデータを一時的に記憶することができる。フラッシュストレージは、第1のコントローラにプログラムされたデータおよび/または命令を格納することができる。第1のコントローラは、入出力インターフェース、内部バスおよび/または内部発振器をさらに含むことができる。第1のコントローラは、より少ないコンポーネントまたは追加のコンポーネントを含むことができる。
第2のコントローラは、第1のコントローラと同様(例えば、類似、同一)のコンポーネントを含むことができる。例えば、第1のコントローラおよび第2のコントローラは、それぞれ同一のコンポーネントを含む冗長コントローラであってもよい。
さらに、第3のコントローラは、第1のコントローラと同様(例えば、類似、同一)のコンポーネントを含むことができる。第3のコントローラは、通信ネットワークを介した通信のためのネットワークインターフェース(またはネットワークインターフェースのセット)をさらに含むことができる。
6.2 セキュリティデバイスのアイデンティティ
一般に、セキュリティデバイスは、セキュリティデバイスのセット内でセキュリティデバイスを一意に識別するマシンアイデンティティを示すことができる。例えば、セキュリティデバイスは、セキュリティデバイスを一意に識別するシリアル番号に基づいて、マシンアイデンティティを示すことができる。
一実施態様では、セキュリティデバイスが、セキュリティデバイスのハードウェア固有の要素のセットに基づいて、マシンアイデンティティを示すことができる。一例では、コンピューティングプラットフォームが、セキュリティプラットフォームのチップに組み込まれた一意の識別子、例えば、セキュリティデバイスのコントローラに関連付けられた一意の識別子および/またはハードウェアセキュリティモジュールに関連付けられた一意の識別子に基づいて、マシンアイデンティティを示すことができる。別の例では、セキュリティデバイスが、セキュリティデバイスのネットワークインターフェースに関連付けられたネットワークインターフェースハードウェアアドレス(例えば、MACアドレス)に基づいて、マシンアイデンティティを示すことができる。
したがって、(セキュリティデバイスのセット内の)特定のセキュリティデバイスは、この一意のマシンアイデンティティに基づいて一意に識別することができる。このため、システムは、この特定のセキュリティデバイスが、そのマシンアイデンティティに対応する適切なファームウェア、ソフトウェア、構成情報、ライセンスおよび他の情報を含むことを保証することができる。
6.3 ハードウェアセキュリティモジュール
一般に、セキュリティデバイスは、セキュリティデバイスおよびコンピューティングプラットフォームに関連付けられたアイデンティティ情報を含むことができる。セキュリティデバイスは、アイデンティティ情報を利用して、セキュリティデバイスおよび/またはコンピューティングプラットフォームの要素(例えば、ハードウェア、ソフトウェア)を認証することができる。
一実施態様では、セキュリティデバイスが、秘密鍵、対称鍵、デバイス識別用の非対称鍵ペア、および/または通信用の非対称鍵ペアなどの暗号化情報を含むアイデンティティ情報を保存することができる。
別の実施態様では、セキュリティデバイスが、セキュリティデバイスのマシンアイデンティティおよび/またはコンピューティングプラットフォームのマシンアイデンティティ(例えば、セキュリティデバイスに対応するコンピューティングプラットフォームのマシンアイデンティティ)を含むアイデンティティ情報を保存することができる。
別の実施態様では、セキュリティデバイスが、セキュリティデバイスに含まれるリソースの第1のセットに関連付けられたアイデンティティ情報を格納することができる。より具体的には、セキュリティデバイスは、セキュリティデバイスのハードウェア固有の要素のセットと相関する暗号化情報を含むアイデンティティ情報を格納することができる。例えば、セキュリティデバイスは、セキュリティデバイスのチップに組み込まれた一意の識別子(例えば、セキュリティデバイスのコントローラに関連付けられた一意の識別子、ハードウェアセキュリティモジュールに関連付けられた一意の識別子)および/またはセキュリティデバイスのネットワークインターフェースに関連付けられたネットワークインターフェースハードウェアアドレス(例えば、MACアドレス)と相関する暗号化情報を含むアイデンティティ情報を格納することができる。
一実施態様では、セキュリティデバイスが、ファームウェア、オペレーティングシステム(またはカーネル)、アプリケーションのセットおよび/またはセキュリティデバイスのロジックに関連付けられたアイデンティティ情報を保存することができる。一例では、セキュリティデバイスが、ファームウェア、オペレーティングシステム、アプリケーションのセット内の各アプリケーションおよび/またはロジックの識別子(例えば、一意の識別子、バージョン番号)を含むアイデンティティ情報を保存することができる。別の例では、セキュリティデバイスが、識別子と相関する暗号化情報(例えば、秘密鍵、非対称鍵ペア)を含むアイデンティティ情報を保存することができる。
別の実施態様では、セキュリティデバイスが、コンピューティングプラットフォームに含まれるリソースの第2のセットに関連付けられたアイデンティティ情報を保存することができる。より具体的には、セキュリティデバイスは、コンピューティングプラットフォームのハードウェア固有の要素のセットと相関する暗号化情報を含むアイデンティティ情報を保存することができる。例えば、セキュリティデバイスは、コンピューティングプラットフォームのチップに組み込まれた一意の識別子(例えば、コンピューティングプラットフォームのプロセッサに関連付けられた一意の識別子)および/またはコンピューティングプラットフォームのネットワークインターフェースに関連付けられたネットワークインターフェースハードウェアアドレス(例えば、MACアドレス)と相関する暗号化情報を含むアイデンティティ情報を保存することができる。
一実施態様では、セキュリティデバイスが、そのセキュリティデバイスのハードウェアセキュリティモジュール内にアイデンティティ情報を格納することができる。より具体的には、ハードウェアセキュリティモジュールは、セキュリティデバイスの展開および/またはランタイムの前に、アイデンティティ情報(またはアイデンティティ情報の一部)を提供(または「事前提供」)することができる。
7.セキュリティエージェント
一実施態様では、コンピューティングプラットフォームが、対応するセキュリティデバイスおよび/または管理プラットフォームと連携するセキュリティエージェントを含むことができる。
一例では、(コンピューティングプラットフォーム上で実行される)セキュリティエージェントが、以下に説明するように、セキュリティデバイスと協働して、構成プロファイルに従って、セキュリティエージェント、オペレーティングシステムおよび/またはコンピューティングプラットフォーム上のアプリケーションのセットを認証することができる。
別の例では、セキュリティエージェントが、ランタイム実行メトリクスを生成するために、コンピューティングプラットフォーム上でのアプリケーションのセットの実行を監視すること、アプリケーションのセットの実行中に、(構成プロファイルによって定義された)セキュリティポリシの違反を検出すること、並びに、セキュリティポリシによって指定されたアクションに従って、この違反に対応することを行うことができる。この例では、セキュリティエージェントが、ランタイム実行メトリクスおよび/または違反を示すアラートを(管理サーバに)送信することができる。
8.管理サーバ
一般に、管理サーバは、構成プロファイルのセットを生成することができ、各構成プロファイルは、コンピューティングプラットフォームに含まれるセキュリティエージェント、オペレーティングシステムおよび/またはアプリケーションに関連付けられたアイデンティティ情報と、セキュリティエージェント、オペレーティングシステムおよび/またはアプリケーションに関連付けられたセキュリティポリシのセットとを定義する。
一実施態様では、管理サーバが、コンピューティングプラットフォームに対応するセキュリティデバイスに関連付けられたアイデンティティ情報に基づいて構成プロファイルを生成することができる。より具体的には、管理サーバは、セキュリティデバイスに関連付けられた一意の識別子(例えば、コントローラの一意の識別子、ハードウェアセキュリティモジュールの一意の識別子、MACアドレス)と相関する暗号化情報に基づいて構成プロファイルを生成することができ、それによって構成プロファイルをセキュリティデバイスに一意にマッピングすることができる。
したがって、管理サーバがセキュリティデバイスおよび対応するコンピューティングプラットフォームに一意にマッピングされる各構成プロファイルを生成するため、セキュリティデバイスおよび/またはコンピューティングプラットフォーム上で実行されるセキュリティエージェントは、セキュリティデバイスに安全に格納された構成プロファイルおよび対応するアイデンティティ情報に基づいて、コンピューティングプラットフォーム上のアプリケーションを認証することができる。このため、システムは、コンピューティングプラットフォーム上で実行されるアプリケーションを一意に識別し、コンピューティングプラットフォーム上での実行中にそれらアプリケーションに適用される特定のセキュリティポリシを課すことができる。
8.1 セキュリティデバイスの登録
一般に、セキュリティデバイスのセット内の各セキュリティデバイスについて、管理サーバは、セキュリティデバイスに関連付けられたアイデンティティ情報を保存することができる。例えば、管理サーバは、セキュリティデバイスに関連付けられたマシンアイデンティティを含むアイデンティティ情報を保存することができる。
一実施態様では、管理サーバが、(セキュリティデバイスのセット内の)セキュリティデバイスをユーザ(例えば、オペレータ、オペレータのグループ、組織)に関連付けられたユーザアイデンティティとリンクする登録情報を受信することができ、それにより、セキュリティデバイスをユーザアイデンティティに関連付けられたコンピューティングプラットフォームのグループとリンクすることができる。
一例では、管理サーバが、(セキュリティデバイスのセット内の)第1のセキュリティデバイスの第1のシリアル番号と、ユーザアイデンティティのセット内の第1のユーザアイデンティティとを指定する登録情報を受信することができる。その後、管理サーバは、第1のセキュリティデバイスを、第1のユーザアイデンティティに関連付けられたコンピューティングプラットフォームのグループにリンクすることができる。
別の例では、管理サーバが、第1のセキュリティデバイスの第1のシリアル番号と、第1のユーザアイデンティティに関連付けられたコンピューティングプラットフォームのグループ内の第1のコンピューティングプラットフォームの第2のシリアル番号とを指定する登録情報を受信することができる。その後、管理サーバは、第1のセキュリティデバイスを第1のコンピューティングプラットフォームにリンクすることができる。
セキュリティデバイスをユーザアイデンティティおよび/またはコンピューティングプラットフォームにリンクすることに応答して、管理サーバは、コンピューティングプラットフォームのための有効なソフトウェアのセットを定義する構成プロファイルを生成することができる。より具体的には、管理サーバは、以下に説明するように、コンピューティングプラットフォーム上のセキュリティエージェント、オペレーティングシステムおよび/またはアプリケーションのセットのアイデンティティ情報を定義する構成プロファイルを生成することができる。
8.2 ソフトウェアの登録
一般に、管理サーバは、コンピューティングプラットフォームに展開されるソフトウェア(例えば、セキュリティエージェント、オペレーティングシステム、アプリケーション)に関連付けられた検証情報を保存することができる。
一実施態様では、管理サーバが、セキュリティエージェントを示す有効な命令セット、オペレーティングシステムを示す有効な命令セットおよび/またはアプリケーションのセット内の各アプリケーションを示す有効な命令セットに関連付けられた検証情報を保存することができる。例えば、管理サーバは、ソフトウェア登録プロセス中に、(セキュリティエージェント、オペレーティングシステムおよび/またはアプリケーションのセットに関連付けられた)1または複数のソフトウェア開発者から、検証情報および/またはそれら有効な命令セットを受信することができる。
したがって、システムは、検証情報に基づいて、コンピューティングプラットフォーム上で実行されるソフトウェアを認証することができ、それにより、コンピューティングプラットフォーム上で実行されるソフトウェアが真正であり、改変されていないことを検証することができる。
9.構成プロファイル
一般に、管理サーバは、コンピューティングプラットフォームに含まれるセキュリティエージェント、オペレーティングシステムおよび/またはアプリケーションのセットに関連付けられたアイデンティティ情報と、セキュリティエージェント、オペレーティングシステムおよびアプリケーションに関連付けられたセキュリティポリシのセットとを定義する構成プロファイルを生成することができる。
9.1 コンピューティングプラットフォーム構成
一実施態様では、管理サーバが、ユーザアイデンティティに関連付けられたコンピューティングプラットフォームの構成を受信し、その構成に基づいて構成プロファイルを生成することができる。より具体的には、管理サーバは、コンピューティングプラットフォーム上で展開および実行されるオペレーティングシステム(またはカーネル)およびアプリケーションを定義する構成を受信することができる。その後、管理サーバは、セキュリティエージェントに関連付けられた第1のアイデンティティ情報と、オペレーティングシステムに関連付けられた第2のアイデンティティ情報と、アプリケーションに関連付けられた第3のアイデンティティ情報とを定義する構成プロファイルを生成することができる。さらに、管理サーバは、コンピューティングプラットフォームとリンクされたセキュリティデバイスに関連付けられた第4のアイデンティティ情報に基づいて構成プロファイルを生成することができる。
例えば、管理サーバは、ユーザアイデンティティに関連付けられたコンピューティングプラットフォームのグループ内の第1のコンピューティングプラットフォームのための第1の構成を(ユーザアイデンティティに関連付けられたユーザデバイスから)受信することができ、この構成は、オペレーティングシステムのセット内の第1のオペレーティングシステム(例えば、第1のバージョンの識別子を示す第1のオペレーティングシステム)と、アプリケーションのセット内のアプリケーションのサブセットであって、第1のアプリケーション(例えば、第2のバージョンの識別子を示すオブジェクト検出アプリケーション)と第2のアプリケーション(例えば、第3のバージョンの識別子を示す経路計画アプリケーション)とを含むアプリケーションのサブセットとを定義する。
この例では、ユーザデバイスから第1の構成を受信することに応答して、管理サーバは、第1の構成に基づいて第1の構成プロファイルを生成することができる。より具体的には、管理サーバは、セキュリティエージェントに関連付けられた第1のアイデンティティ情報、第1のオペレーティングシステムに関連付けられた第2のアイデンティティ情報、第1のアプリケーションに関連付けられた第3のアイデンティティ情報、および第2のアプリケーションに関連付けられた第4のアイデンティティ情報を定義する第1の構成プロファイルを生成することができる。
さらに、この例では、管理サーバが、第1のコンピューティングプラットフォームにリンクされた第1のセキュリティデバイスに関連付けられた第5のアイデンティティ情報に基づいて、第1の構成プロファイルを生成することができる。より具体的には、管理サーバは、第1のセキュリティデバイスに関連付けられたハードウェアセキュリティモジュールの一意の識別子に相関する暗号化情報、例えば、セキュリティプラットフォームのチップに組み込まれた一意の識別子(例えば、第1のセキュリティデバイスのコントローラに関連付けられた一意の識別子、ハードウェアセキュリティモジュールに関連付けられた一意の識別子)と相関する暗号化情報、および/または第1のセキュリティデバイスのネットワークインターフェースに関連付けられたネットワークインターフェースハードウェアアドレス(例えば、MACアドレス)と相関する暗号化情報を含む第5のアイデンティティ情報に基づいて、第1の構成プロファイルを生成することができる。
したがって、管理サーバは、第1のセキュリティデバイスに関連付けられた第5のアイデンティティ情報に基づいて第1の構成プロファイルを生成するため、第1のセキュリティデバイスは、第1のセキュリティデバイスのハードウェアセキュリティモジュール内の(第5のアイデンティティ情報と一致する)事前提供されたアイデンティティ情報に基づいて、第1の構成プロファイルを認証することができる。このため、第1のセキュリティデバイスは、第1の構成プロファイルが第1のセキュリティデバイスおよび第1のコンピューティングプラットフォームに対応することを保証することができる。
一実施態様では、管理サーバが、セキュア通信に関連付けられた暗号化情報をさらに定義する構成プロファイルを生成することができる。例えば、管理サーバは、対称鍵のセットおよび/または非対称鍵ペアのセットをさらに定義する構成プロファイルを生成することができ、それらを用いて、セキュリティデバイスおよび/またはコンピューティングプラットフォーム(例えば、コンピューティングプラットフォーム上で実行されるセキュリティエージェント)が他のデバイスとのセキュア通信に参加することができる
9.2 アイデンティティ情報
一般に、管理サーバは、コンピューティングプラットフォーム上に展開および/または実行されるセキュリティエージェント、オペレーティングシステム(またはカーネル)および/またはアプリケーションのセットのアイデンティティ情報を定義する構成プロファイルを生成することができる。さらに、管理サーバは、コンピューティングプラットフォームに対応する(例えば、リンクされた)セキュリティデバイスのアイデンティティ情報に基づいて構成プロファイルを生成することができる。
9.2.1 セキュリティエージェントのアイデンティティ情報
一実施態様では、管理サーバが、セキュリティエージェントに関連付けられた第1のアイデンティティ情報を定義する構成プロファイルを生成することができる。一例では、管理サーバが、セキュリティエージェントの識別子(例えば、一意の識別子、バージョン番号)を含む第1のアイデンティティ情報を定義する構成プロファイルを生成することができる。追加的または代替的には、管理サーバは、セキュリティエージェントの識別子と相関する暗号化情報(例えば、秘密鍵、非対称鍵ペア)を含む第1のアイデンティティ情報を定義する構成プロファイルを生成することができる。別の例では、管理サーバが、セキュリティエージェントを示す有効な命令セットに関連付けられた検証情報を含む第1のアイデンティティ情報を定義する構成プロファイルを生成することができる。管理サーバは、セキュリティエージェントに関連付けられた他の情報を含む第1のアイデンティティ情報を定義する構成プロファイルを生成することができる。
9.2.2 オペレーティングシステムおよびアプリケーションのアイデンティティ情報
一実施態様では、管理サーバが、オペレーティングシステム(またはカーネル)および/またはアプリケーションのセット内の各アプリケーションに関連付けられたそれぞれのアイデンティティ情報を定義する構成プロファイルを生成するために、同様の方法および手法を実行することができる。例えば、管理サーバは、ソフトウェア要素(例えば、オペレーティングシステム、アプリケーション)の識別子(例えば、一意の識別子、バージョン番号)、ソフトウェア要素の識別子と相関する暗号化情報(例えば、秘密鍵、非対称鍵ペア)および/またはソフトウェア要素を示す有効な命令セットに関連付けられた検証情報を定義するそれぞれのアイデンティティ情報を定義する構成プロファイルを生成することができる。
9.3 セキュリティポリシ
一般に、管理サーバは、セキュリティポリシのセットをさらに定義する構成プロファイルを生成することができる。より具体的には、管理サーバは、セキュリティポリシのセットをさらに定義する構成プロファイルを生成することができ、(セキュリティポリシのセット内の)各セキュリティポリシが、構成プロファイルに関連付けられたセキュリティデバイスおよび/またはコンピューティングプラットフォームに関連付けられる。
一実施態様では、管理サーバが、セキュリティポリシのセットをさらに定義する構成プロファイルを生成することができ、(セキュリティポリシのセット内の)各セキュリティポリシが、ルールと、ルールの違反に対応する第1のアクションとを定義する。追加的または代替的には、管理サーバは、(セキュリティポリシのセット内の)各セキュリティポリシをさらに定義する構成プロファイルを生成することができ、各セキュリティポリシが、ルールと、ルールの順守に対応する第2のアクションとを定義する。管理サーバは、セキュリティポリシを定義する構成プロファイルを生成することができ、セキュリティポリシが、ルールのセットと、ルールのセット内の各ルールに対する、ルールの違反(または順守)に対応するアクションのセットとを定義する。
9.3.1 セキュリティポリシ:認証
一般に、管理サーバは、認証に関連付けられたセキュリティポリシをさらに定義する構成プロファイルを生成することができる。より具体的には、管理サーバは、セキュリティデバイス、構成プロファイル、セキュリティエージェント、オペレーティングシステムおよび/またはアプリケーションのセットの認証に関連付けられたセキュリティポリシを定義する構成プロファイルを生成することができる。
一実施態様では、管理サーバが、セキュリティデバイス、構成プロファイル、セキュリティエージェント、オペレーティングシステムおよび/またはアプリケーションのセットの初期化期間(例えば、ブート、起動)中に認証に関連付けられたセキュリティポリシを定義する構成プロファイルを生成することができる。
例えば、管理サーバは、第1のセキュリティポリシを定義する構成プロファイルを生成することができ、第1のセキュリティポリシは、アプリケーションに関連付けられたアイデンティティ情報に基づいて、((例えば、ランタイム実行期間に先立つ)アプリケーションの初期化期間中に)アプリケーションの認証を指定するルールと、第1のセキュリティポリシ(すなわち、ルール)の違反に対応するアクションとを定義する。より具体的には、管理サーバは、アプリケーションに関連付けられたアイデンティティ情報に基づいて、(アプリケーションの初期化期間中に)アプリケーションの認証失敗の検出に対応するアクションを定義するセキュリティポリシを定義する構成プロファイルを生成することができる。
追加的または代替的には、管理サーバは、同様に、セキュリティデバイス、構成プロファイル、セキュリティエージェント、オペレーティングシステムおよび/またはアプリケーションのセットの(例えば、初期化期間に続く)ランタイム実行期間中に、認証に関連付けられた第2のセキュリティポリシを定義する構成プロファイルを生成することができる。
9.3.2 セキュリティポリシ:リソースへのアクセスおよび使用
一般に、管理サーバは、コンピューティングプラットフォームのリソースのセットへのアクセスに関連付けられたセキュリティポリシをさらに定義する構成プロファイルを生成することができる。より具体的には、管理サーバは、セキュリティエージェント、オペレーティングシステムおよび/またはアプリケーションのセットによるコンピューティングプラットフォームのリソースのセットへのアクセスに関連付けられたセキュリティポリシを定義する構成プロファイルを生成することができる。
一実施態様では、管理サーバが、セキュリティエージェント、オペレーティングシステムおよび/またはアプリケーションのセットが(例えば、実行中に)アクセスを許可されている(コンピューティングプラットフォームのリソースのセット内の)リソースのサブセット(例えば、プロセッサリソース、メモリリソース、ネットワークインターフェースリソース、入出力デバイスリソース)と、セキュリティポリシの違反(例えば、リソースのサブセットから除外されているリソースへのアクセス)の検出に対応するアクションとを定義するセキュリティポリシを定義する構成プロファイルを生成することができる。
一例では、管理サーバが、第1のアプリケーションが実行中にアクセスを許可されている(コンピューティングプラットフォームのリソースのセット内の)メモリアドレスのサブセットと、メモリアドレスのサブセットから除外されている第1のメモリアドレスへの第1のアプリケーションによるアクセス(またはアクセスの試み)の検出に対応する第3のアクションとを定義する第3のセキュリティポリシを定義する構成プロファイルを生成することができる。
別の例では、管理サーバが、第1のアプリケーションが実行中にアクセスを許可されている(コンピューティングプラットフォームのリソースのセット内の)ネットワークインターフェースのサブセットと、ネットワークインターフェースのサブセットから除外されている第1のネットワークインターフェースへの第1のアプリケーションによるアクセス(またはアクセスの試み)の検出に対応する第4のアクションとを定義する第4のセキュリティポリシを定義する構成プロファイルを生成することができる。
別の実施態様では、管理サーバが、実行中のリソースのサブセットの予想される使用パターン(例えば、実行時間、メモリフットプリント、ネットワークメッセージのデータレート)を特徴付けるモデルと、使用パターンと第1のモデルとの差が閾値(例えば、10%、25%)を超えることの検出に対応する第5のアクションとを定義する第5のセキュリティポリシを定義する構成プロファイルを生成することができる。
したがって、システムは、アプリケーションの予想される実行動作に基づいて、(アプリケーションがアクセスを許可されている)コンピューティングプラットフォームのリソースのサブセットを定義して、実行中にリソースのサブセットへのアクセスを強制することができ、それにより、システムがアプリケーションの異常な実行動作を検出し、異常な実行動作に関連付けられたセキュリティの脆弱性を軽減することを可能にすることができる。
9.3.3 セキュリティポリシ:ネットワーク通信チャネルへのアクセス
一般に、管理サーバは、セキュリティエージェント、オペレーティングシステムおよび/またはアプリケーションのセットによるネットワーク通信チャネルのセットへのアクセスに関連付けられたセキュリティポリシをさらに定義する構成プロファイルを生成することができる。
一実施態様では、管理サーバが、セキュリティエージェント、オペレーティングシステムおよび/またはアプリケーションのセットが(例えば、実行中に)アクセスを許可されている(ネットワーク通信チャネルのセット内の)ネットワーク通信チャネルのサブセットと、セキュリティポリシの違反(例えば、ネットワーク通信チャネルのサブセットから除外されているネットワーク通信チャネルへのアクセス)の検出に対応するアクションとを定義するセキュリティポリシを定義する構成プロファイルを生成することができる。
9.3.4 セキュリティポリシ:ネットワークメッセージのタイミング
一般に、管理サーバは、セキュリティエージェント、オペレーティングシステムおよび/またはアプリケーションのセットによって生成および/または送信されるネットワークメッセージに関連付けられたセキュリティポリシをさらに定義する構成プロファイルを生成することができる。
一実施態様では、管理サーバが、予め設定された時間間隔(例えば、200ミリ秒、5分、1時間)での定期的なネットワークメッセージと、セキュリティポリシの違反の検出(例えば、予め設定された時間間隔を超える時間間隔中にネットワークメッセージが存在しないことの検出)に対応するアクションとを定義するセキュリティポリシを定義する構成プロファイルを生成することができる。
9.3.5 セキュリティポリシ:アクション
一般に、管理サーバは、セキュリティポリシの違反に対応する1または複数のアクション、例えば、以下に説明するように、違反に関連付けられたイベントを記録すること、違反を示す通知をユーザデバイスおよび/または管理サーバに送信すること、ユーザデバイスに違反の確認を促すこと、違反に関連付けられたアプリケーションを隔離すること、および/または、コンピューティングプラットフォームを安全な状態に移行させるためのコマンドを送信することなど、を定義するセキュリティポリシを定義する構成プロファイルを生成することができる。
10.認証
一般に、システムは、セキュリティデバイスおよびコンピューティングプラットフォームの信頼を確立するための一連の認証プロセスを実行することができる。より具体的には、(例えば、ランタイム実行期間の前の)初期化期間中に、システムは、セキュリティデバイスのハードウェアセキュリティモジュールに格納されたアイデンティティ情報に基づいてセキュリティデバイスを認証することができ、セキュリティデバイスのハードウェアセキュリティモジュールに格納されたアイデンティティ情報に基づいて管理サーバが生成した構成プロファイルを認証することができる。構成プロファイルの認証に応答して、システムは、その構成プロファイルに基づいて、コンピューティングプラットフォームのソフトウェア要素(例えば、セキュリティエージェント、オペレーティングシステム、アプリケーションのセット)を認証することができる。
10.1 セキュリティデバイスの認証
方法S100のブロックS104は、リソースの第1のセットに関連付けられた(ハードウェアセキュリティモジュールに格納された)第1のアイデンティティ情報に基づいて、リソースの第1のセットを認証することを示している。
一般に、初期化期間中、(リソースの第1のセット(例えば、コントローラ、メモリ、ネットワークインターフェース、ハードウェアセキュリティモジュール)を含む)セキュリティデバイスは、セキュリティデバイスに関連付けられた、ハードウェアセキュリティモジュールに格納された(例えば、事前提供された)第1のアイデンティティ情報に基づいて、認証プロセスを実行することができる。
一実施態様では、ブロックS102において、セキュリティデバイスがセキュアブートを実行することができる。
セキュアブートの実行に応答して、セキュリティデバイスは、ブロックS104において、ハードウェアセキュリティモジュールに格納された第1のアイデンティティ情報にアクセスし、第1のアイデンティティ情報に基づいてリソースの第1のセットを認証することができる。一例では、セキュリティデバイスが、第1のコントローラの一意の識別子と相関する暗号化情報を含む第1のアイデンティティ情報に基づいて、(リソースの第1のセット内の)第1のコントローラを認証することができる。別の例では、セキュリティデバイスが、第1のネットワークインターフェースの一意の識別子と相関する暗号化情報を含む第1のアイデンティティ情報に基づいて、(リソースの第1のセット内の)第1のネットワークインターフェースを認証することができる。
同様に、セキュリティデバイスは、第1のアイデンティティ情報に基づいて、ファームウェア、オペレーティングシステム(またはカーネル)、ソフトウェアアプリケーションおよび/またはセキュリティデバイスのロジックを認証することができる。
したがって、セキュリティデバイスは、ハードウェアセキュリティモジュールに格納された信頼されるアイデンティティ情報に基づいて、セキュリティデバイスの要素を認証することができるため、システムは、構成プロファイル、セキュリティエージェント、コンピューティングプラットフォームのオペレーティングシステムおよびコンピューティングプラットフォーム上のアプリケーションのセットを認証するための信頼の基点としてセキュリティデバイスを確立することができる。このため、システムは、ハードウェアセキュリティモジュール内の信頼されるアイデンティティ情報に基づいて、セキュリティデバイスからアプリケーションのセットまで信頼の連鎖を拡張することができる。
10.2 構成プロファイルの認証
方法S100のブロックS106は、管理サーバから構成プロファイルにアクセスすることを示しており、構成プロファイルは、第1のアイデンティティ情報と相関する暗号化情報に基づいて、管理サーバによって生成される。
方法S100のブロックS108は、第1のアイデンティティ情報に基づいて構成プロファイルを認証することを示している。
一般に、セキュリティデバイスのリソースの認証に応答して、セキュリティデバイスは、構成プロファイルにアクセスし、ハードウェアセキュリティモジュールに格納されたアイデンティティ情報に基づいて認証プロファイルを認証することができる。
一実施態様では、ブロックS106において、セキュリティデバイスが、セキュリティデバイスおよび対応するコンピューティングプラットフォームに関連付けられた構成プロファイルに(管理サーバから)アクセスすることができる。より具体的には、セキュリティデバイスは、ハードウェアセキュリティモジュールに格納された暗号化情報(例えば、第1の非対称鍵ペア)に基づいて、セキュアな通信チャネルを介して、管理サーバから構成プロファイルを受信することができる。
別の実施態様では、ブロックS108において、セキュリティデバイスが、ハードウェアセキュリティモジュールに格納されたアイデンティティ情報に基づいて構成プロファイルを認証することができる。より具体的には、管理サーバは、セキュリティデバイスに関連付けられたアイデンティティ情報に基づいて構成プロファイルを生成するため、セキュリティデバイスは、ハードウェアセキュリティモジュールに格納されたアイデンティティ情報に基づいて構成プロファイルを認証することができる。
例えば、セキュリティデバイスは、管理サーバから構成プロファイルにアクセスすることができ(構成プロファイルはセキュリティデバイスのハードウェアセキュリティモジュールの一意の識別子と相関する第1の暗号化情報に基づき)、かつ、ハードウェアセキュリティモジュールの一意の識別子と相関する第2の暗号化情報を含む(ハードウェアセキュリティモジュールに格納された)アイデンティティ情報にアクセスすることができる。この例では、セキュリティデバイスが、第1の暗号化情報と第2の暗号化情報との一致を検出することに応答して、構成プロファイルを認証することができる。しかしながら、第1の暗号化情報と第2の暗号化情報との間の相違を検出した場合には、セキュリティデバイスは、構成プロファイルの認証失敗を検出することができる。認証失敗を検出したことに応答して、セキュリティデバイスは、イベントを記録すること、ユーザデバイスに通知を送信すること、および/またはコンピューティングプラットフォームを安全な状態に移行させるためのコマンドを送信することなどのアクションを実行することができる。
10.3 セキュリティエージェントの認証
方法S100のブロックS110は、セキュリティエージェントに関連付けられた、セキュリティデバイスに格納された第1のアイデンティティ情報に基づいて、セキュリティデバイスでセキュリティエージェントを認証することを示している。
一般に、コンピューティングプラットフォームは、ブート手順を実行し、コンピューティングプラットフォーム上でセキュリティエージェントを初期化(例えば、起動)することができる。セキュリティエージェントは、セキュリティエージェントに関連付けられたアイデンティティ情報を定義する構成プロファイルに基づいて、セキュリティデバイスで認証を行うことができる。
一実施態様では、ブロックS110において、セキュリティエージェントが、セキュリティエージェントに関連付けられたアイデンティティ情報に基づいてセキュリティデバイスで認証を行うことができ、(セキュリティエージェントに関連付けられた)アイデンティティ情報が、構成プロファイルで指定され、かつ/またはセキュリティデバイスに格納されている。
例えば、セキュリティエージェントは、セキュリティエージェントに関連付けられた第1のアイデンティティ情報(例えば、識別子、識別子と相関する暗号化情報)をセキュリティデバイスに送信することにより、セキュリティエージェントに関連付けられたアイデンティティ情報に基づいてセキュリティデバイスで認証を行うことができる。第1のアイデンティティ情報の受信に応答して、セキュリティデバイスは、セキュリティエージェントに関連付けられた第2のアイデンティティ情報を定義する構成プロファイルにアクセスすることができ、第1のアイデンティティ情報と第2のアイデンティティ情報との一致を検出することに応答して、セキュリティデバイスは、セキュリティエージェントを認証することができる。しかしながら、第1のアイデンティティ情報と第2のアイデンティティ情報との間の相違に応答して、システム(例えば、セキュリティエージェント、セキュリティデバイス)は、セキュリティエージェントの認証失敗を検出することができ、イベントを記録すること、ユーザデバイスに通知を送信すること、および/またはコンピューティングプラットフォームを安全な状態に移行させるためのコマンドを送信することなどのアクションを実行することができる。
したがって、セキュリティエージェントは、セキュリティデバイスと協働して、コンピューティングプラットフォーム上でセキュリティエージェントを認証することができる。このため、システムは、セキュリティデバイスからセキュリティエージェントに信頼を拡張することができ、それにより、セキュリティエージェントがコンピューティングプラットフォーム上のセキュリティを管理し、セキュリティ違反に対する安全上重要な対応を実行することが可能になる。
10.4 オペレーティングシステムおよびアプリケーションの認証
方法S100のブロックS112は、セキュリティエージェントの認証に応答して、セキュリティデバイスから構成プロファイルにアクセスすることを示しており、第1の構成プロファイルが、オペレーティングシステムに関連付けられた第2のアイデンティティ情報、および第1のアプリケーションに関連付けられた第3のアイデンティティ情報を定義する。
方法S100のブロックS114は、セキュリティデバイスから構成プロファイルにアクセスすることに応答して、セキュリティデバイスのハードウェアセキュリティモジュールに関連付けられた一意の識別子と相関する暗号化情報に基づいて構成プロファイルを認証することを示しており、暗号化情報がハードウェアセキュリティモジュールに格納されている。
方法S100のブロックは、ブロックS116において、第2のアイデンティティ情報に基づいてオペレーティングシステムを認証すること、そして、ブロックS120において、第3のアイデンティティ情報に基づいて第1のアプリケーションを認証することを示している。
一般に、セキュリティエージェントは、コンピューティングプラットフォームの構成(例えば、ソフトウェア構成)を定義する構成プロファイルにアクセスすることができる。より具体的には、セキュリティエージェントは、オペレーティングシステム(またはカーネル)に関連付けられたアイデンティティ情報と、第1のアプリケーションに関連付けられたアイデンティティ情報とを定義する構成プロファイルにアクセスすることができる。セキュリティエージェントは、追加の情報(例えば、追加のアプリケーションに関連付けられたアイデンティティ情報)を定義する構成プロファイルにアクセスすることができる。
一実施態様では、ブロックS112において、セキュリティエージェントが、セキュリティデバイスから構成プロファイルにアクセスすることができる。例えば、セキュリティエージェントがセキュリティデバイスで認証することに応答して、セキュリティエージェントは、ハードウェアセキュリティモジュールに格納された暗号化情報(例えば、第2の非対称鍵ペア)に基づいて、セキュアな通信チャネルを介してセキュリティデバイスから構成プロファイルを受信することができる。
ブロックS114では、構成プロファイルにアクセスすることに応答して、セキュリティエージェントが、セキュリティデバイスに関連付けられたアイデンティティ情報に基づいて、構成プロファイルを認証することができる。例えば、セキュリティエージェントは、セキュリティデバイスのハードウェアセキュリティモジュールに関連付けられた一意の識別子と相関する暗号化情報に基づいて、構成プロファイルを認証することができる。
一般に、セキュリティエージェントは、構成プロファイルにアクセスおよび/または認証することに応答して、コンピューティングプラットフォームのオペレーティングシステム(またはカーネル)およびアプリケーションのセットを認証することができる。例えば、セキュリティエージェントは、オペレーティングシステムおよびアプリケーションのセットのランタイム実行期間に先立つ初期化期間中に、オペレーティングシステム(またはカーネル)およびアプリケーションのセットを認証することができる。
一実施態様では、ブロックS116において、セキュリティエージェントが、構成プロファイルで定義された(オペレーティングシステムに関連付けられた)アイデンティティ情報に基づいて、オペレーティングシステム(またはカーネル)を認証することができる。
例えば、セキュリティエージェントは、オペレーティングシステムに関連付けられた識別子(例えば、バージョン番号)にアクセスすることができ、構成プロファイルで定義されたオペレーティングシステムに関連付けられたアイデンティティ情報にアクセスすることができる。この例では、セキュリティエージェントが、識別子とオペレーティングシステムに関連付けられたアイデンティティ情報との一致を検出することに応答して、オペレーティングシステムを認証することができる。
したがって、コンピューティングシステムのオペレーティングシステムを認証することにより、セキュリティエージェントは、プロセス管理およびネットワーク通信のためのコアリソースを含むオペレーティングシステムに信頼を拡張することができ、それにより、セキュリティエージェントはそれらのコアリソースを信頼して利用することができる。
しかしながら、オペレーティングシステムに関連付けられた識別子とアイデンティティ情報との間の相違を検出することに応答して、セキュリティエージェントは、オペレーティングシステムの認証失敗を検出することができるとともに、イベントを記録すること、ユーザデバイスに通知を送信すること、および/またはコンピューティングプラットフォームを安全な状態に移行させるためのコマンドを送信することなどのアクション(例えば、構成プロファイルのセキュリティポリシで定義されたアクション)を実行することができる。
別の実施態様では、ブロックS120において、セキュリティエージェントが、第1のアプリケーションを認証するために同様の方法および手法を実行することができる。より具体的には、オペレーティングシステムの認証に応答して、セキュリティエージェントは、構成プロファイルに定義された(第1のアプリケーションに関連付けられた)アイデンティティ情報に基づいて、第1のアプリケーションを認証することができる。
例えば、セキュリティエージェントは、第1のアプリケーションに関連付けられた識別子(例えば、バージョン番号)にアクセスすることができ、構成プロファイルで定義された第1のアプリケーションに関連付けられたアイデンティティ情報にアクセスすることができる。この例では、セキュリティエージェントが、第1のアプリケーションに関連付けられた識別子とアイデンティティ情報との一致を検出することに応答して、第1のアプリケーションを認証することができる。
したがって、コンピューティングシステムの第1のアプリケーションを認証することにより、セキュリティエージェントは、セキュリティデバイスから第1のアプリケーションに及ぶ信頼の連鎖を完成させることができる。
セキュリティデバイスは、第1のアプリケーションの認証失敗を検出することに応答してアクションを実行するために、同様の方法および手法を実行することができる。例えば、第1のアプリケーションに関連付けられた識別子とアイデンティティ情報との間の差異を検出することに応答して、セキュリティエージェントは、第1のアプリケーションの認証失敗を検出することができるとともに、イベントを記録すること、ユーザデバイスに通知を送信すること、第1のアプリケーションを隔離すること、および/またはコンピューティングプラットフォームを安全な状態に移行させるためのコマンドを送信することなどのアクション(例えば、構成プロファイルのセキュリティポリシで定義されたアクション)を実行することができる。
さらに、セキュリティエージェントは、構成プロファイルで定義されたそれらのアプリケーションに関連付けられたアイデンティティ情報に基づいて、コンピューティングプラットフォーム内の他のアプリケーションを認証するために、同様の方法および手法を実行することができる。
10.4.1 アプリケーション検証情報の検証
追加的または代替的には、セキュリティエージェントは、アプリケーションを示す有効な命令セットに関連付けられた検証情報に基づいて、アプリケーションのセット内のアプリケーションを認証することができる。
一実施態様では、セキュリティエージェントが、(アプリケーションに関連付けられた)アイデンティティ情報を定義する構成プロファイルにアクセスすることができ、そのアイデンティティ情報には、アプリケーションを示す有効な命令セットに関連付けられた検証情報(例えば、巡回冗長検査値、チェックサム値、暗号ハッシュ値、他のエラー検出コード)が含まれる。セキュリティエージェントは、検証情報に基づいてアプリケーションを認証することができる。
一例では、セキュリティエージェントが、アプリケーションの巡回冗長検査および検証情報に基づいてアプリケーションを認証することができる。この例では、セキュリティエージェントが、アプリケーションを示す有効な命令セットに関連付けられた巡回冗長検査値を含む検証情報にアクセスし、アプリケーションの巡回冗長検査に基づいて第1の値を計算し、かつ、第1の値と巡回冗長検査値との一致を検証することに応答して、アプリケーションを認証することができる。
別の例では、セキュリティエージェントが、アプリケーションの検証および検証情報に含まれる暗号ハッシュ値に基づいてアプリケーションを認証することができる。より具体的には、セキュリティエージェントは、アプリケーションを示す有効な命令セットに関連付けられた暗号ハッシュ値を含む検証情報にアクセスし、アプリケーションの暗号ハッシュ(例えば、MD5、SHA-1、SHA-256)に基づいて第2の値を計算し、かつ、第2の値と暗号ハッシュ値との一致を検証することに応答して、アプリケーションを認証することができる。
別の実施態様では、セキュリティエージェントが、検証情報(巡回冗長検査値、チェックサム値、暗号ハッシュ値、他のエラー検出コードなど)に基づいて、セキュリティエージェントおよび/またはオペレーティングシステムを認証するために、同様の方法および手法を実行することができる。一例では、セキュリティエージェントが、セキュリティエージェントの巡回冗長検査と、セキュリティエージェントを示す有効な命令セットに関連付けられた検証情報とに基づいて、セキュリティエージェントを認証することができる。別の例では、セキュリティエージェントが、オペレーティングシステムの巡回冗長検査と、オペレーティングシステムを示す有効な命令セットに関連付けられた検証情報とに基づいて、オペレーティングシステムを認証することができる。
したがって、システムは、検証情報に基づいて、コンピューティングプラットフォーム上で実行されるソフトウェアを認証することができ、それにより、コンピューティングプラットフォーム上で実行されるソフトウェアが真正であり、改変されていないことを検証することができる。
10.4.2 アプリケーションラッパー
一般に、コンピューティングプラットフォームは、アプリケーションコンテナ(例えば、アプリケーションラッパー)内のアプリケーションを初期化することができる。例えば、セキュリティエージェントは、(アプリケーションを含む)アプリケーションラッパーと協働して、コンピューティングプラットフォーム上のアプリケーションラッパー内で実行されるアプリケーションのセキュリティを管理することができる。
一実施態様では、ブロックS118において、セキュリティエージェントが、コンピューティングプラットフォーム上のアプリケーションラッパー内のアプリケーションを初期化することができる。
別の実施態様では、ブロックS120において、セキュリティエージェントが、アプリケーションラッパーおよびアプリケーションに関連付けられたアイデンティティ情報に基づいてアプリケーションを認証することができる。例えば、セキュリティエージェントは、アプリケーションラッパーの内容を検証すること、並びに、アプリケーションの識別子と、構成プロファイルで定義された(アプリケーションに関連付けられた)アイデンティティ情報との一致を検出することに応答して、アプリケーションを認証することができる。より具体的には、セキュリティエージェントは、構成プロファイルのセキュリティポリシで定義された(アプリケーションラッパーに関連付けられた)検証情報に基づいて、アプリケーションラッパーの内容を検証することができる。
したがって、システムは、コンピューティングプラットフォーム上の各アプリケーションを初期化および認証するために軽量アプリケーションラッパーを実装することができ、それにより、システムは、コンピューティングプラットフォーム上の各アプリケーションを分離し、各アプリケーションに関連付けられたセキュリティの脆弱性からコンピューティングプラットフォームを保護することが可能になる。
10.5 ランタイム認証
一般に、セキュリティエージェントは、初期化期間に続くランタイム実行期間中に、上述した同様の方法および手法を実行して、アプリケーションを定期的に認証することができる。
一実施態様では、セキュリティエージェントが、アプリケーションのランタイム実行中、予め設定された時間間隔(例えば、5分、60分)で、(アプリケーションに関連付けられた検証情報に基づいて)アプリケーションの周期的な巡回冗長検査を定義するセキュリティポリシを定義する構成プロファイルにアクセスすることができる。
別の実施態様では、ブロックS122において、セキュリティエージェントが、予め設定された時間間隔で、アプリケーションおよびアプリケーションに関連付けられた検証情報の巡回冗長検査を周期的に実行することができる。セキュリティデバイスは、巡回冗長検査の失敗を検出することに応答して、アクション(例えば、セキュリティポリシで指定されたアクション)を実行することができる。
追加的または代替的には、セキュリティエージェントは、アプリケーションのランタイム実行中に、予め設定された時間間隔(あるいは別の時間間隔)で、(アプリケーションを示す有効な命令セットに関連付けられた暗号ハッシュ値などの他の検証情報に基づいて)アプリケーションの周期的な検証を定義するセキュリティポリシを定義する構成プロファイルにアクセスすることができる。セキュリティエージェントは、アプリケーションの暗号ハッシュ値に基づく値を定期的に計算し、その値と暗号ハッシュ値との間の相違を検出したことに応答して、アクションを実行することができる。
したがって、セキュリティエージェントは、コンピューティングプラットフォーム上で実行されているアプリケーションが真正であり、実行中に改変されていないことを検証することができる。
さらに、システムは、コンピューティングプラットフォームのランタイム実行期間中に、セキュリティデバイス、構成プロファイル、セキュリティエージェントおよび/またはオペレーティングシステムを定期的に認証するために、同様の方法および手法を実行することができる。
11.ランタイム実行監視
方法S100のブロックS130は、コンピューティングプラットフォーム上での第1のアプリケーションの実行に対応するリソースのセットを監視することを示している。
方法S100のブロックS132は、コンピューティングプラットフォーム上での実行中に、第1のアプリケーションによるリソースのサブセットの第1の使用パターンを生成することを示している。
方法S100のブロックS134は、第1のアプリケーションからのネットワークメッセージのセットを監視することを示している。
一般に、図2および図3に示すように、セキュリティエージェントは、オペレーティングシステムおよびアプリケーションのセットを認証することに応答して、コンピューティングプラットフォーム上におけるオペレーティングシステムおよび/またはアプリケーションのセットのランタイム実行を監視することができる。
一実施態様では、ブロックS130において、セキュリティエージェントが、コンピューティングプラットフォーム上のアプリケーションの実行に対応するコンピューティングプラットフォームのリソースのセットを監視することができる。より具体的には、セキュリティエージェントは、実行中にアプリケーションによるリソースのセットへのアクセス(またはアクセスの試み)を検出することができる。一例では、セキュリティモニタが、実行中にアプリケーションによってアクセスされるメモリアドレスのセットを検出することができる。別の例では、セキュリティエージェントが、実行中にアプリケーションによりアクセスされるネットワークインターフェースおよび/または入出力デバイスを検出することができる。さらに別の例では、セキュリティエージェントが、実行中にアプリケーションによりアクセスされるソフトウェアライブラリおよび/またはデータのセットを検出することができる。
別の実施態様では、ブロックS132において、セキュリティエージェントが、実行中にアプリケーションにより利用されるリソースの使用パターンを生成することができる。例えば、セキュリティエージェントは、実行中のアプリケーションによるプロセッサの使用、メモリアクセスおよび/またはネットワークアクセスを特徴付ける使用パターンを生成することができる。
別の実施態様では、セキュリティエージェントが、アプリケーションからのネットワークメッセージのセットを監視することができる。より具体的には、セキュリティエージェントは、アプリケーションによって送信されるネットワークメッセージのセットを監視し、ネットワークメッセージのセットに関連付けられたタイミングメトリクスのセットを生成することができる。例えば、セキュリティエージェントは、ネットワークメッセージの期間(例えば、ネットワークメッセージの受信時刻と前のネットワークメッセージの受信時刻との差)、ネットワークメッセージのセットの予め設定された期間(例えば、構成プロファイルのセキュリティポリシで定義された期間)および/またはネットワークメッセージのセット内のネットワークメッセージの平均期間に基づいて、メトリクスの第1のサブセットを生成することができる。例えば、メッセージのセットは、ハートビート信号のセット、ステータスメッセージのセットおよび/または他のデータを含むことができる。
一実施態様では、セキュリティエージェントが、リソースアクセス情報および/または使用パターンを管理サーバおよび/またはユーザデバイスに伝達することができ、それによりアプリケーション実行のリモート監視が可能になる。
別の実施態様では、セキュリティエージェントがオペレーティングシステムと協働して、コンピューティングプラットフォームのリソースのセットを監視することができる。追加的または代替的には、セキュリティエージェントはアプリケーションラッパーと協働して、アプリケーションラッパー内のアプリケーションの実行に対応するコンピューティングプラットフォームのリソースのセットを監視することができる。
追加的または代替的には、セキュリティエージェントは、実行中のオペレーティングシステムによるリソースのセットへのアクセスを検出するために、かつ/または実行中にオペレーティングシステムによって利用されるリソースの使用パターンを生成するために、同様の方法および手法を実行することができる。
したがって、セキュリティエージェントは、オペレーティングシステムのランタイム実行および/またはコンピューティングプラットフォームのリソースのセットを監視することができ、それにより、以下に説明するように、セキュリティエージェントがセキュリティポリシの違反を検出して対応することが可能になる。
12.ポリシの違反に対する対応
一般に、セキュリティエージェントは、アプリケーションに関連付けられたセキュリティポリシを定義する構成プロファイルにアクセスし、コンピューティングプラットフォーム上のアプリケーションの実行を監視することができる。アプリケーションによるセキュリティポリシの違反の検出に応答して、セキュリティエージェントは、セキュリティポリシで定義されたアクション、例えば、違反に関連付けられたイベントを記録すること、違反を示す通知を送信すること、ユーザデバイスに違反の確認を促すこと、アプリケーションを隔離すること、および/またはコンピューティングプラットフォームにおける安全上重要な対応をトリガーすることなどを実行することができる。
12.1 リソースアクセス違反
方法S100のブロックS112は、セキュリティエージェントの認証に応答して、セキュリティデバイスから構成プロファイルにアクセスすることを示しており、第1の構成プロファイルが、第1のアプリケーションがアクセスを許可されているリソースのセット内のリソースのサブセットを定義する第1のセキュリティポリシと、第1のセキュリティポリシの第1の違反に対応する第1のアクションとを定義する。
方法S100のブロックS136は、リソースのセット内の第1のリソースに対する第1のアプリケーションによるアクセスを検出することに応答して、第1のアクションを実行することを示しており、ここで、第1のリソースは、リソースのサブセットから除外されている。
一般に、セキュリティエージェントは、アプリケーションがアクセスを許可されているリソースのサブセットを定義するセキュリティポリシを定義する構成プロファイルにアクセスすることができるとともに、リソースのサブセットから除外されているリソースに対する(アプリケーションによる)アクセス(またはアクセスの試み)に関連付けられた違反を検出することができる。セキュリティエージェントは、違反を検出することに応答して、セキュリティポリシで定義されたアクションを実行することができる。
一実施態様では、ブロックS112において、セキュリティエージェントが、アプリケーションがアクセスを許可されている(コンピューティングプラットフォームのリソースのセット内の)リソースのサブセットと、セキュリティポリシの第1の違反に対応するアクションとを定義するセキュリティポリシを定義する構成プロファイルにアクセスすることができる。セキュリティエージェントは、ブロックS130において、コンピューティングプラットフォーム上のアプリケーションの実行に対応するリソースのセットを監視することができ、ブロックS136において、リソースのサブセットから除外されているリソースへのアプリケーションによるアクセスを検出したことに応答してアクションを実行することができる。
12.1.1 イベント記録の例
一例では、ブロックS112において、セキュリティエージェントが、アプリケーションがアクセスを許可されているメモリアドレスのサブセットと、第1のセキュリティポリシの違反に対応する第1のアクションとを定義する第1のセキュリティポリシを定義する構成プロファイルにアクセスすることができ、第1のアクションが、違反に関連付けられたイベントの記録を含む。メモリアドレスのサブセットから除外されているメモリアドレスに対するアプリケーションによるアクセスが検出されたことに応答して、セキュリティエージェントは、ブロックS140において、違反に関連付けられたイベントを記録することができ、このイベントは、違反に関連付けられた第1のデータ、例えば、アプリケーション識別子、セキュリティデバイスの識別子、コンピューティングプラットフォームの識別子、アプリケーションがアクセスしたリソース、違反の日時などを特定する。セキュリティエージェントは、さらに、違反前の第1の期間中のシステム(例えば、セキュリティデバイス、コンピューティングプラットフォーム)の第1の状態に関連付けられた第2のデータと、違反後の第2の期間中のシステムの第2の状態に関連付けられた第3のデータとを特定するイベントを記録することができる。
この例では、セキュリティエージェントが、コンピューティングプラットフォームのストレージデバイス(例えば、ストレージデバイスの保護された領域)にイベントを記録することができる。追加的または代替的には、セキュリティエージェントは、セキュリティプラットフォームのストレージデバイスにイベントを記録することができ、かつ/または管理サーバでイベントを記録することができる。
12.1.2 通知の例
別の例では、ブロックS112において、セキュリティエージェントが、アプリケーションがアクセスを許可されているネットワークインターフェースのサブセットと、第2のセキュリティポリシの違反に対応する第2のアクションとを定義する第2のセキュリティポリシを定義する構成プロファイルにアクセスすることができ、第2のアクションが、第1の違反を示す通知をユーザデバイス(例えば、コンピューティングプラットフォームに関連付けられたユーザデバイス)に送信することを含む。ネットワークインターフェースのサブセットから除外されているネットワークインターフェースへのアプリケーションによるアクセスを検出することに応答して、セキュリティエージェントは、ブロックS142において、(違反を示す)通知をユーザデバイスに送信することができる。さらに、セキュリティエージェントは、通知を管理サーバに送信することもできる。
この例では、セキュリティエージェントが、セキュア通信に関連付けられた暗号化情報(例えば、第3の非対称鍵のペア)をさらに定義する構成プロファイルにアクセスし、暗号化情報に基づいて(通知を含む)メッセージを暗号化し、かつ、メッセージをユーザデバイスおよび/または管理サーバに送信することができる。
12.1.3 確認を促す例
別の例では、コンピューティングプラットフォーム上で実行中のアプリケーションによるセキュリティポリシの違反を検出したことに応答して、セキュリティエージェントが、同様の方法および手法を実行して、ユーザデバイスに違反の確認を促すことができる。より具体的には、アプリケーションがアクセスを許可されているリソースのサブセットから除外されているリソースへのアプリケーションによるアクセスを検出したことに応答して、セキュリティエージェントは、ブロックS144において、ユーザデバイスにリソースへのアクセスを確認するように促すことができる。
アプリケーションによるリソースへのアクセスの確認を(ユーザデバイスから)受信すると、セキュリティエージェントは、(例えば、アプリケーションラッパーを介して)アプリケーションによるリソースへのアクセスを許可することができる。より具体的には、セキュリティエージェントは、(多要素認証を示すユーザデバイスから)予め設定された時間内(例えば、15分以内)に確認を受信すると、アプリケーションによるソースへのアクセスを許可することができる。
この例では、セキュリティエージェントが、コンピューティングプラットフォームの特定のオペレータに関連付けられたユーザデバイス、コンピューティングプラットフォームの管理者に関連付けられたユーザデバイス、および/またはコンピューティングプラットフォームに対応するユーザアイデンティティに関連付けられたユーザデバイスを促すことができる。
12.1.4 アプリケーション隔離の例
別の例では、コンピューティングプラットフォーム上のアプリケーションによるセキュリティポリシ違反の検出に応答して、セキュリティエージェントが、アプリケーションを隔離するために同様の方法および手法を実行することができる。より具体的には、アプリケーション(例えば、アプリケーションラッパーで実行中のアプリケーション)によるアクセスであって、そのアプリケーションがアクセスを許可されているリソースのサブセットから除外されているリソースへのアクセスを検出したことに応答して、セキュリティエージェントは、ブロックS146において、そのアプリケーションを隔離することができる。
12.1.6 安全対応の例
別の例では、コンピューティングプラットフォーム上で実行中のアプリケーションによるセキュリティポリシ違反の検出に応答して、セキュリティエージェントが、同様の方法および手法を実行して、コンピューティングプラットフォームに安全上重要な対応、例えば、コンピューティングプラットフォームを安全な状態に移行させる(例えば、電源を切断する、燃料供給を遮断する)ためのコマンドの出力などをトリガーすることができる。より具体的には、アプリケーションがアクセスを許可されているリソースのサブセットから除外されているリソースへのアプリケーションによるアクセスを検出することに応答して、セキュリティエージェントは、ブロックS148において、コマンド(または信号)を発して、コンピューティングプラットフォームを安全な状態に移行させることができる。
この例では、セキュリティエージェントが、セキュリティデバイス、コンピューティングプラットフォーム、コンピューティングプラットフォームに接続されたローカル緊急停止デバイス、コンピューティングプラットフォームに通信可能に接続されたリモート緊急停止デバイス(またはフィールドバス)、および/または他のコントローラにコマンド(例えば、第1のコマンド)を発することができる。セキュリティエージェントは、コマンドのセット内の他のコマンドから最小のハミング距離(例えば、4、8)を示す(コマンドのセット内の)第1のコマンドを発することができる。
12.2 異常なリソース使用パターン
一実施態様では、ブロックS112において、セキュリティエージェントが、コンピューティングプラットフォーム上で実行中のアプリケーションによる(アクセスを許可されている)リソースのサブセットの予想される使用パターンを特徴付けるモデルと、アプリケーションの実際の(例えば、実行中の)使用パターンとモデル(例えば、予想される使用パターン)との間の差が、予め設定された閾値(例えば、5%、15%)を超えることに対応するアクションとを定義するセキュリティポリシを定義する構成プロファイルにアクセスすることができる。セキュリティエージェントは、ブロックS130において、コンピューティングプラットフォーム上でのアプリケーションの実行に対応するリソースのセットを監視し、ブロックS132において、実行中にアプリケーションによって利用されているリソースの第1の使用パターンを生成し、ブロックS136において、第1の使用パターンとモデルとの間の差が予め設定された閾値を超えることを検出することに応答してアクションを実行することができる。
したがって、セキュリティエージェントは、実行中のアプリケーションによる予期せぬ動作を検出することができ、それにより、その動作に起因するコンピューティングプラットフォームのセキュリティおよび/または安全性の脆弱性を軽減することが可能になる。
12.3 ネットワークメッセージの違反
別の実施態様では、ブロックS112において、セキュリティエージェントが、予め設定された時間間隔でアプリケーションから送信される周期的なネットワークメッセージと、セキュリティポリシの違反に対応するアクションとを定義するセキュリティポリシを定義する構成プロファイルにアクセスすることができる。セキュリティエージェントは、ブロックS134において、アプリケーションによって送信されるネットワークメッセージのセットを監視し、ブロックS136において、予め設定された時間間隔を超える第1の時間間隔中にアプリケーションからのネットワークメッセージが存在しないことを検出することに応答してアクションを実行することができる。
追加的または代替的には、セキュリティエージェントは、アプリケーションからのメッセージのセット内のメッセージのペイロードを監視することができる。セキュリティエージェントは、ペイロードに基づいてアプリケーションの障害状態を検出することに応答して、上述したようにアクションを実行することができる。
したがって、セキュリティエージェントは実行中のアプリケーションの障害状態を検出することができ、それにより、その状態に起因するコンピューティングプラットフォーム上のセキュリティおよび/または安全性の脆弱性を軽減することができる。
12.4 ネットワーク通信チャネルの違反
一実施態様では、ブロックS112において、セキュリティエージェントが、アプリケーションがアクセスを許可されているネットワーク通信チャネルのサブセットと、セキュリティポリシの違反に対応するアクションとを定義するセキュリティポリシを定義する構成プロファイルにアクセスすることができる。セキュリティエージェントは、ブロックS130において、コンピューティングプラットフォーム上でのアプリケーションの実行に対応するリソースのセットを監視することができる。より具体的には、セキュリティエージェントは、コンピューティングプラットフォームのリソースのセット内のネットワークインターフェースのセットを監視し、実行中にアプリケーションによりアクセスされるネットワーク通信チャネルのグループを検出することができる。
ブロックS136において、セキュリティエージェントは、ネットワーク通信チャネルのサブセットから除外されているネットワーク通信チャネルへのアプリケーションによるアクセスを検出することに応答して、アクションを実行することができる。一例では、セキュリティエージェントが、管理サーバを介してユーザデバイスに通知を送信することができる。別の例では、セキュリティエージェントが、コンピューティングプラットフォームを安全な状態に移行させるためのコマンドを(セキュリティデバイスに)発することができる。この例では、セキュリティデバイスが、コンピューティングプラットフォームを安全な状態に移行させるためのコマンドを受信すると、ブロックS150において、コンピューティングプラットフォームに緊急停止信号を送信することができる。
13.セキュリティデバイスの監視および安全対応
方法S100のブロックS160は、予め設定された時間間隔でセキュリティデバイスにステータスメッセージを定期的に送信することを示しており、ステータスメッセージが、状態インジケータのセット内の状態インジケータを含み、状態インジケータのセット内の各状態インジケータが、状態インジケータのセット内の別の状態インジケータからの最小ハミング距離が4であることを示す。
方法S100のブロックS162は、予め設定された時間間隔を超える第1の時間間隔中にセキュリティエージェントからのステータスメッセージが存在しないことを検出すると、コンピューティングプラットフォームを安全な状態に移行させるための信号を送信することを示している。
一般に、図4に示すように、セキュリティデバイスは、ブロックS106において、セキュリティポリシを定義する構成プロファイルにアクセスし、実行中にコンピューティングプラットフォーム(および/またはセキュリティデバイス)を監視し、かつ、セキュリティポリシの違反を検出することに応答して(セキュリティポリシに定義された)1または複数のアクションを実行するために、上述した同様の方法および手法を実行することができる。
一実施態様では、セキュリティデバイスが、予め設定された時間間隔で(例えば、200ミリ秒、10秒、5分ごとに)セキュリティエージェントから送られる周期的なステータスメッセージと、セキュリティポリシの違反に対応するアクションとを定義するセキュリティポリシを定義する構成プロファイルにアクセスすることができる。
セキュリティエージェントは、ブロックS160において、予め設定された時間間隔でセキュリティデバイスにステータスメッセージを周期的に送信することができる。より具体的には、セキュリティエージェントは、状態インジケータのセット内の状態インジケータを含むステータスメッセージを周期的に送信することができ、状態インジケータのセット内の各状態インジケータが、状態インジケータのセット内の別の状態インジケータからの最小ハミング距離(例えば、4、8)を示す。
この実施態様では、セキュリティデバイスが、ブロックS162において、セキュリティエージェントによって送信されたステータスメッセージのセットを監視することができ、予め設定された時間間隔を超える第1の時間間隔中にセキュリティエージェントからのステータスメッセージが存在しないことを検出することに応答して、アクションを実行することができる。
追加的または代替的には、セキュリティエージェントは、セキュリティエージェントからのステータスメッセージのセット内のステータスメッセージのペイロードを監視することができる。セキュリティデバイスは、ペイロードに基づいてセキュリティエージェントの障害状態を検出することに応答して、上述したようにアクションを実行することができる。
したがって、セキュリティエージェントは実行中にセキュリティエージェントの障害状態を検出することができ、それによりセキュリティデバイスは、その状態に起因するコンピューティングプラットフォーム上のセキュリティおよび/または安全性の脆弱性を軽減することができる。
14.結語
本明細書に記載のシステムおよび方法は、コンピュータ可読命令を格納するコンピュータ可読媒体を受け入れるように構成されたマシンとして少なくとも部分的に具現化および/または実現することができる。命令は、アプリケーション、アプレット、ホスト、サーバ、ネットワーク、ウェブサイト、通信サービス、通信インターフェース、ユーザコンピュータまたはモバイルデバイスのハードウェア/ファームウェア/ソフトウェア要素、リストバンド、スマートフォン、またはそれらの適切な組合せと統合されたコンピュータ実行可能コンポーネントによって実行することができる。実施形態の他のシステムおよび方法は、コンピュータ可読命令を格納するコンピュータ可読媒体を受け入れるように構成されたマシンとして少なくとも部分的に具現化および/または実現することができる。命令は、上述したタイプの装置およびネットワークと統合されたコンピュータ実行可能コンポーネントによって実行することができる。コンピュータ可読媒体は、RAM、ROM、フラッシュメモリ、EEPROM、光学デバイス(CDまたはDVD)、ハードドライブ、フロッピードライブ、または任意の適切なデバイスなどの任意の適切なコンピュータ可読媒体に格納することができる。コンピュータ実行可能コンポーネントはプロセッサであってもよいが、任意の適切な専用ハードウェアデバイスが(代替的または追加的に)命令を実行することもできる。
当業者であれば、前述した詳細な説明、および図面と特許請求の範囲から理解できるように、以下の特許請求の範囲で規定される本発明の範囲から逸脱することなく、本発明の実施形態に修正や変更を加えることが可能である。

Claims (16)

  1. リソースのセット、オペレーティングシステムおよび第1のアプリケーションを含むコンピューティングプラットフォーム上で実行されるセキュリティエージェントにおいて、
    ・第1の期間中に、
    o前記セキュリティエージェントに関連付けられた第1のアイデンティティ情報に基づいて、セキュリティデバイスで前記セキュリティエージェントを認証するステップであって、前記第1のアイデンティティ情報が前記セキュリティデバイスに格納されている、ステップと、
    o前記セキュリティエージェントの認証に応答して、前記セキュリティデバイスから構成プロファイルにアクセスするステップであって、前記構成プロファイルが、
    ・前記オペレーティングシステムに関連付けられた第2のアイデンティティ情報と、
    ・前記第1のアプリケーションに関連付けられた第3のアイデンティティ情報と、
    ・第1のセキュリティポリシとを定義し、前記第1のセキュリティポリシが、
    ・前記第1のアプリケーションがアクセスを許可されている、前記リソースのセット内のリソースのサブセットと、
    ・前記第1のセキュリティポリシの第1の違反に対応する第1のアクションとを定義する、ステップと、
    o前記第2のアイデンティティ情報に基づいて、前記オペレーティングシステムを認証するステップと、
    o前記第3のアイデンティティ情報に基づいて、前記第1のアプリケーションを認証するステップと、
    ・前記第1の期間に続く第2の期間中に、
    o前記コンピューティングプラットフォーム上での前記第1のアプリケーションの実行に対応するリソースのセットを監視するステップと、
    o前記リソースのサブセットから除外されている前記リソースのセット内の第1のリソースへの前記第1のアプリケーションによるアクセスを検出することに応答して、前記第1のアクションを実行するステップとを備えることを特徴とする方法。
  2. 請求項1に記載の方法において、
    ・前記第1のセキュリティポリシを定義する構成プロファイルにアクセスすることが、
    o前記第1のアプリケーションがアクセスを許可されている、前記リソースのセット内のメモリアドレスのサブセットと、
    o前記第1のセキュリティポリシの第1の違反に対応する第1のアクションであって、前記第1の違反に関連付けられたイベントを記録することを含む第1のアクションと
    を定義する前記第1のセキュリティポリシを定義する構成プロファイルにアクセスすることを含み、
    ・前記第1のアクションを実行することが、前記メモリアドレスのサブセットから除外されている前記リソースのセット内の第1のメモリアドレスへの前記第1のアプリケーションによるアクセスを検出することに応答して、前記第1のアプリケーションによる前記第1のメモリアドレスへのアクセスに関連付けられたイベントを記録することを含むことを特徴とする方法。
  3. 請求項1に記載の方法において、
    ・前記第1のセキュリティポリシを定義する構成プロファイルにアクセスすることが、
    o前記第1のアプリケーションがアクセスを許可されている、前記リソースのセット内のネットワークインターフェースのサブセットと、
    o前記第1のセキュリティポリシの第1の違反に対応する第1のアクションであって、前記第1の違反を示す通知をユーザデバイスに送信することを含む第1のアクションと
    を定義する前記第1のセキュリティポリシを定義する構成プロファイルにアクセスすることを含み、
    ・前記第1のアクションを実行することが、前記ネットワークインターフェースのサブセットから除外されている前記リソースのセット内の第1のネットワークインターフェースへの前記第1のアプリケーションによるアクセスを検出することに応答して、前記通知をユーザデバイスに送信することを含むことを特徴とする方法。
  4. 請求項3に記載の方法において、
    ・前記構成プロファイルにアクセスすることが、セキュア通信に関連付けられた暗号化情報をさらに定義する構成プロファイルにアクセスすることを含み、
    ・前記通知を前記ユーザデバイスに送信することが、
    o前記暗号化情報に基づいて、前記通知を含むメッセージを暗号化して、
    o前記メッセージを前記ユーザデバイスに送信することを含むことを特徴とする方法。
  5. 請求項1に記載の方法において、
    ・前記構成プロファイルにアクセスすることが、第2のセキュリティポリシをさらに定義する構成プロファイルにアクセスすることを含み、前記第2のセキュリティポリシが、
    o前記コンピューティングプラットフォーム上で実行中の前記第1のアプリケーションによる前記リソースのサブセットの予想される使用パターンを特徴付ける第1のモデルと、
    o前記第2のセキュリティポリシの第2の違反に対応する第2のアクションとを定義し、前記第2の違反が、使用パターンと前記第1のモデルとの間の差が閾値を超えることによって特徴付けられ、
    ・当該方法が、前記第2の期間中に、
    o前記コンピューティングプラットフォーム上での実行中に、前記第1のアプリケーションによる前記リソースのサブセットの第1の使用パターンを生成するステップと、
    o前記第1の使用パターンと前記第1のモデルとの間の差が閾値を超えることを検出することに応答して、前記第2のアクションを実行するステップとをさらに含むことを特徴とする方法。
  6. 請求項1に記載の方法において、
    ・前記第1のセキュリティポリシを定義する構成プロファイルにアクセスすることが、
    o前記第1のアプリケーションがアクセスを許可されている、前記リソースのセット内のリソースのサブセットと、
    o前記第1のセキュリティポリシの第1の違反に対応する第1のアクションであって、前記第1のアクションが、前記コンピューティングプラットフォームを安全な状態に移行させるためのコマンドのセット内の第1のコマンドを前記セキュリティデバイスに発することを含み、前記第1のコマンドが、前記コマンドのセット内の他のコマンドからの最小ハミング距離を示す、第1のアクションと
    を定義する第1のセキュリティポリシを定義する構成プロファイルにアクセスすることを含み、
    ・前記第1のアクションを実行することが、前記第1のアプリケーションによる前記第1のリソースへのアクセスを検出することに応答して、前記コンピューティングプラットフォームを安全な状態に移行させるための前記第1のコマンドを前記セキュリティデバイスに発することを含むことを特徴とする方法。
  7. 請求項1に記載の方法において、
    前記第3のアイデンティティ情報に基づいて、前記第1のアプリケーションを認証することが、
    ・前記コンピューティングプラットフォーム上のアプリケーションラッパー内の前記第1のアプリケーションを初期化して、
    ・前記アプリケーションラッパーおよび前記第3のアイデンティティ情報に基づいて前記第1のアプリケーションを認証することを含むことを特徴とする方法。
  8. 請求項7に記載の方法において、
    ・前記第1のセキュリティポリシを定義する構成プロファイルにアクセスすることが、
    o前記第1のアプリケーションがアクセスを許可されている、前記リソースのセット内のリソースのサブセットと、
    o前記第1のセキュリティポリシの違反に対応する第1のアクションであって、前記第1のアプリケーションを隔離することを含む第1のアクションと
    を定義する第1のセキュリティポリシを定義する構成プロファイルにアクセスすることを含み、
    ・前記コンピューティングプラットフォーム上での前記第1のアプリケーションの実行に対応するリソースのセットを監視することが、前記コンピューティングプラットフォーム上での前記アプリケーションラッパー内の前記第1のアプリケーションの実行に対応するリソースのセットを監視することを含み、
    ・前記第1のアクションを実行することが、前記第1のアプリケーションによる前記第1のリソースへのアクセスを検出することに応答して、前記第1のアプリケーションを隔離することを含むことを特徴とする方法。
  9. 請求項1に記載の方法において、
    ・前記第3のアイデンティティ情報を定義する構成プロファイルにアクセスすることが、前記第1のアプリケーションを示す有効な命令セットに関連付けられた検証情報を含む第3のアイデンティティ情報を定義する構成プロファイルにアクセスすることを含み、
    ・前記第3のアイデンティティ情報に基づいて前記第1のアプリケーションを認証することが、前記第1のアプリケーションおよび前記検証情報の巡回冗長検査に基づいて前記第1のアプリケーションを認証することを含むことを特徴とする方法。
  10. 請求項9に記載の方法において、
    ・前記構成プロファイルにアクセスすることが、第2のセキュリティポリシをさらに定義する構成プロファイルにアクセスすることを含み、前記第2のセキュリティポリシが、
    o予め設定された時間間隔での前記第1のアプリケーションの周期的な巡回冗長検査と、
    o前記第2のセキュリティポリシの違反に対応する第2のアクションとを定義し、
    ・当該方法が、前記第2の期間中に、
    o前記予め設定された時間間隔で、前記第1のアプリケーションおよび前記検証情報の巡回冗長検査を周期的に実行するステップと、
    o前記第1のアプリケーションおよび前記検証情報の巡回冗長検査の失敗を検出することに応答して、前記第2のアクションを実行するステップとをさらに含むことを特徴とする方法。
  11. 請求項1に記載の方法において、
    ・前記構成プロファイルにアクセスすることが、第2のセキュリティポリシをさらに定義する構成プロファイルにアクセスすることを含み、前記第2のセキュリティポリシが、
    o予め設定された時間間隔での前記第1のアプリケーションからの周期的なネットワークメッセージと、
    o前記第2のセキュリティポリシの違反に対応する第2のアクションとを定義し、
    ・当該方法が、前記第2の期間中に、
    o前記第1のアプリケーションからのネットワークメッセージのセットを監視するステップと、
    o前記第1のアプリケーションからのネットワークメッセージが、前記予め設定された時間間隔を超える第1の時間間隔中に存在しないことを検出することに応答して、前記第2のアクションを実行するステップとをさらに含むことを特徴とする方法。
  12. 請求項1に記載の方法において、
    前記第1の期間中に、前記セキュリティエージェントにより、
    ・前記セキュリティデバイスから構成プロファイルにアクセスすることに応答して、前記セキュリティデバイスのハードウェアセキュリティモジュールに関連付けられた一意の識別子と相関する暗号化情報に基づいて、構成プロファイルを認証するステップをさらに含み、前記暗号化情報が前記ハードウェアセキュリティモジュールに格納されていることを特徴とする方法。
  13. 請求項1に記載の方法において、
    ・前記第1のセキュリティポリシを定義する構成プロファイルにアクセスすることが、
    o第1のセキュリティポリシであって、
    ・前記第1のアプリケーションがアクセスを許可されているリソースのサブセットと、
    ・前記第1のセキュリティポリシの第1の違反に対応する第1のアクションであって、前記第1の違反を示す通知を管理サーバに送信することを含む第1のアクションと
    を定義する前記第1のセキュリティポリシを定義する構成プロファイルにアクセスすること、および、
    o前記第1のセキュリティポリシを定義する構成プロファイルであって、前記セキュリティデバイスに関連付けられた一意の識別子と相関する暗号化情報に基づいて前記管理サーバによって生成された構成プロファイルにアクセスすることを含み、
    ・前記第1のアクションを実行することが、前記第1のアプリケーションによる前記第1のリソースへのアクセスを検出することに応答して、前記通知を前記管理サーバに送信することを含むことを特徴とする方法。
  14. 請求項1に記載の方法において、
    ・前記第1のセキュリティポリシを定義する構成プロファイルにアクセスすることが、
    ・前記第1のアプリケーションがアクセスを許可されているリソースのサブセットと、
    ・前記第1のセキュリティポリシの前記第1の違反に対応する第1のアクションであって、前記第1の違反を確認するようにユーザデバイスに促すことを含む第1のアクションと、
    を定義する第1のセキュリティポリシを定義する構成プロファイルにアクセスすることを含み、
    ・前記第1のアクションを実行することが、前記第1のアプリケーションによる前記第1のリソースへのアクセスを検出することに応答して、前記第1のアプリケーションによる前記第1のリソースへのアクセスを確認するようオペレータデバイスに促すことを含むことを特徴とする方法。
  15. 請求項1に記載の方法において、
    前記第2の期間中に、前記セキュリティエージェントにより、
    ・予め設定された時間間隔で前記セキュリティデバイスにステータスメッセージを周期的に送信するステップをさらに含み、前記ステータスメッセージが、状態インジケータのセット内の状態インジケータを含み、前記状態インジケータのセット内の各状態インジケータが、前記状態インジケータのセット内の別の状態インジケータからの最小ハミング距離が4であることを示すことを特徴とする方法。
  16. リソースのセットおよび第1のアプリケーションを含むコンピューティングプラットフォーム上で実行されるセキュリティエージェントにおいて、
    ・第1の期間中に、
    o前記セキュリティエージェントに関連付けられた第1のアイデンティティ情報に基づいて、セキュリティデバイスで前記セキュリティエージェントを認証するステップと、
    o前記セキュリティエージェントを認証することに応答して、前記セキュリティデバイスから構成プロファイルにアクセスするステップであって、前記構成プロファイルが、前記セキュリティデバイスに関連付けられた第2のアイデンティティ情報に基づいて生成され、前記構成プロファイルが、
    ・前記第1のアプリケーションに関連付けられた第3のアイデンティティ情報と、
    ・前記第1のアプリケーションがアクセスを許可されている前記リソースのセット内のリソースのサブセットを定義する第1のセキュリティポリシとを定義する、ステップと、
    o前記第3のアイデンティティ情報に基づいて、前記第1のアプリケーションを認証するステップと、
    ・前記第1の期間に続く第2の期間中に、
    o前記コンピューティングプラットフォーム上での前記第1のアプリケーションの実行に対応するリソースのセットを監視するステップと、
    o前記リソースのサブセットから除外されている前記リソースのセット内の第1のリソースに対する前記第1のアプリケーションによるアクセスを検出することに応答して、前記コンピューティングプラットフォームを安全な状態に移行させるためのコマンドを発するステップとを備えることを特徴とする方法。
JP2024560835A 2022-04-19 2023-04-19 セキュリティポリシの違反に対する安全な対応方法 Active JP7679561B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202263332680P 2022-04-19 2022-04-19
US63/332,680 2022-04-19
PCT/US2023/019061 WO2023205208A1 (en) 2022-04-19 2023-04-19 Method for safety responses to security policy violations

Publications (2)

Publication Number Publication Date
JP2025514707A JP2025514707A (ja) 2025-05-09
JP7679561B2 true JP7679561B2 (ja) 2025-05-19

Family

ID=88420519

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2024560835A Active JP7679561B2 (ja) 2022-04-19 2023-04-19 セキュリティポリシの違反に対する安全な対応方法

Country Status (4)

Country Link
US (3) US12008099B2 (ja)
EP (1) EP4500801A4 (ja)
JP (1) JP7679561B2 (ja)
WO (1) WO2023205208A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12047228B2 (en) * 2022-09-23 2024-07-23 Apple Inc. Event reporting

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210026320A1 (en) 2019-07-26 2021-01-28 Fort Robotics, Inc. Systems and methods for safety-enabled control
CN113326498A (zh) 2020-02-28 2021-08-31 华为技术有限公司 权限复用方法、基于权限复用的资源访问方法及相关设备

Family Cites Families (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5773259A (en) 1980-09-24 1982-05-07 Aisin Seiki Co Ltd Safety circuit of automatic speed changer control system
US6338150B1 (en) 1997-05-13 2002-01-08 Micron Technology, Inc. Diagnostic and managing distributed processor system
JP4199322B2 (ja) 1997-10-14 2008-12-17 富士通株式会社 情報処理装置及び情報処理装置のエラー採取方法
US5974529A (en) 1998-05-12 1999-10-26 Mcdonnell Douglas Corp. Systems and methods for control flow error detection in reduced instruction set computer processors
US6109568A (en) 1998-10-23 2000-08-29 Innovative Transportation Systems International, Inc. Control system and method for moving multiple automated vehicles along a monorail
US6792562B1 (en) 2000-03-06 2004-09-14 Pc-Doctor, Inc. Format for extensible error and event codes
US7558953B2 (en) 2002-01-18 2009-07-07 Telefonaktiebolaget L M Ericsson (Publ) Loading data into a mobile terminal
US7391723B2 (en) 2002-04-22 2008-06-24 Computer Network Technology Corporation Frame-level fibre channel CRC on switching platform
FR2841007B1 (fr) 2002-06-18 2004-07-23 Schneider Automation Systeme de communication de securite
JP3950832B2 (ja) 2002-10-08 2007-08-01 ファナック株式会社 ロボット制御装置
US7143288B2 (en) * 2002-10-16 2006-11-28 Vormetric, Inc. Secure file system server architecture and methods
SE524201C2 (sv) 2002-12-17 2004-07-06 Lars-Berno Fredriksson Anordning vid distribuerat styr- och övervakningssystem
JP2006510990A (ja) 2002-12-20 2006-03-30 ルノー・エス・アー・エス 機能アーキテクチャの機能の欠陥診断方法
US7480831B2 (en) 2003-01-23 2009-01-20 Dell Products L.P. Method and apparatus for recovering from a failed I/O controller in an information handling system
US7343232B2 (en) 2003-06-20 2008-03-11 Geneva Aerospace Vehicle control system including related methods and components
US20060031510A1 (en) 2004-01-26 2006-02-09 Forte Internet Software, Inc. Methods and apparatus for enabling a dynamic network of interactors according to personal trust levels between interactors
DE102005055428B4 (de) 2005-11-21 2008-01-31 Siemens Ag Busmodul zum Anschluss an ein Bussystem sowie Verwendung eines solchen Busmoduls in einem AS-i-Bussystem
US7653087B2 (en) 2006-01-06 2010-01-26 Fujitsu Limited Methods of synchronizing subscriber stations to communications networks
US7613256B2 (en) 2006-04-04 2009-11-03 Qualcomm Incorporated Forward error correction in a distribution system
US7681110B2 (en) 2006-08-30 2010-03-16 Microsoft Corporation Decoding technique for linear block codes
GB0620587D0 (en) 2006-10-17 2006-11-22 British Telecomm Secure access
US8484472B2 (en) 2006-10-30 2013-07-09 Research In Motion Limited System and method of filtering unsolicited messages
US7624219B2 (en) 2007-08-09 2009-11-24 Ifm Electronic Gmbh Bus node
CN101849226B (zh) 2007-11-07 2016-06-15 三菱电机株式会社 安全控制装置
FR2931264A1 (fr) 2008-05-13 2009-11-20 Thales Sa Procede et dispositif pour la localisation de panne dans un systeme
JP5347403B2 (ja) 2008-09-22 2013-11-20 ソニー株式会社 情報処理装置および方法、プログラム、並びに、情報処理システム
US8204712B2 (en) 2008-10-07 2012-06-19 Eaton Corporation Ternary sensor inputs
DE102008054053B4 (de) 2008-10-30 2013-07-25 Siemens Aktiengesellschaft Feldgerät für die Prozessautomatisierung
SE538207C2 (sv) 2009-09-23 2016-04-05 Abb Technology Ltd Säkerhetsarrangemang
US8499163B2 (en) 2010-02-26 2013-07-30 General Dynamics C4 Systems, Inc. Serial architecture for high assurance processing
WO2012050567A1 (en) 2010-10-12 2012-04-19 Hewlett-Packard Development Company, L.P. Error detection systems and methods
US20120143482A1 (en) 2010-12-02 2012-06-07 Honeywell International Inc. Electronically file and fly unmanned aerial vehicle
US8527760B2 (en) 2011-01-25 2013-09-03 International Business Machines Corporation Determining trust data for devices in a network
WO2012122994A1 (en) 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
US8966624B2 (en) 2011-03-31 2015-02-24 Mcafee, Inc. System and method for securing an input/output path of an application against malware with a below-operating system security agent
WO2012146945A2 (en) 2011-04-28 2012-11-01 Sevcon Limited Electric motor and motor controller
CN104709289B (zh) 2011-06-07 2017-06-09 大星电机工业株式会社 双控制器系统的错误检测装置和方法
JP5759331B2 (ja) 2011-09-30 2015-08-05 日本信号株式会社 列車制御システム
US8792492B2 (en) 2011-10-17 2014-07-29 Telcordia Technologies, Inc. Open communication method in a heterogeneous network
US8775008B2 (en) 2011-12-14 2014-07-08 GTR Development LLC Electrical system health monitor (ESHM) system and method
CN104012134B (zh) 2011-12-23 2018-09-11 三星电子株式会社 用于无线网络环境中的控制信息的安全通信的方法和系统
SG11201400958XA (en) 2012-01-25 2014-04-28 Adept Technology Inc Autonomous mobile robot for handling job assignments in a physical environment inhabited by stationary and non-stationary obstacles
US8781650B2 (en) 2012-04-12 2014-07-15 The Boeing Company Aircraft navigation system
US8844026B2 (en) * 2012-06-01 2014-09-23 Blackberry Limited System and method for controlling access to secure resources
US8863252B1 (en) * 2012-07-25 2014-10-14 Sprint Communications Company L.P. Trusted access to third party applications systems and methods
US9156476B2 (en) 2012-10-02 2015-10-13 Trevor O'Neill System and method for remote control of unmanned vehicles
US10025306B2 (en) 2012-10-02 2018-07-17 Nathan Bivans System and method for remote control of unmanned vehicles
US9702961B2 (en) 2012-11-26 2017-07-11 Intel Corporation Emergency, security, and accessibility apparatus and methods
JP2014167765A (ja) 2013-02-28 2014-09-11 Seung-Chul Lee セクターグラフ基盤設備の運営状態監視装置及びその方法
US9894099B1 (en) 2013-07-12 2018-02-13 Palo Alto Networks, Inc. Automatically configuring mobile devices and applying policy based on device state
US10299115B2 (en) 2013-10-18 2019-05-21 Nokia Solutions And Networks Oy Selection and use of a security agent for device-to-device (D2D) wireless communications
CN103905466B (zh) 2014-04-22 2017-01-11 郭伟 一种存储系统数据访问控制系统及其方法
TWI556076B (zh) 2014-10-30 2016-11-01 台達電子工業股份有限公司 區域控制系統及其自動配置方法
US10303817B2 (en) 2015-07-21 2019-05-28 Tata Elxsi Limited System and method for enhanced emulation of connected vehicle applications
US9978248B2 (en) 2015-10-02 2018-05-22 Skf Canada Limited Low cost online condition monitoring
US10505982B2 (en) 2015-10-23 2019-12-10 Oracle International Corporation Managing security agents in a distributed environment
US10962972B2 (en) 2016-01-05 2021-03-30 Carnegie Mellon University Safety architecture for autonomous vehicles
US11647514B2 (en) 2016-04-07 2023-05-09 Sony Corporation Communications device, infrastructure equipment, wireless telecommunications system and methods
DE102016106531A1 (de) 2016-04-08 2017-10-12 Eaton Electrical Ip Gmbh & Co. Kg Busteilnehmer und Verfahren zum Betreiben eines Busteilnehmers
US10735401B2 (en) 2016-09-15 2020-08-04 Webroot Inc. Online identity reputation
JP6485428B2 (ja) 2016-10-06 2019-03-20 住友電気工業株式会社 管理システム、管理装置、管理方法および管理プログラム
US10536168B2 (en) 2016-11-07 2020-01-14 Infineon Technologies Ag Program flow monitoring for deterministic firmware functions
CN110249537B (zh) 2017-02-03 2023-04-04 交互数字专利控股公司 依赖于ldpc基础矩阵选择的码块分段
US11070591B2 (en) * 2017-02-10 2021-07-20 Zscaler, Inc. Distributed network application security policy enforcement
JP6810352B2 (ja) 2017-02-16 2021-01-06 富士通株式会社 障害解析プログラム、障害解析装置及び障害解析方法
EP3367569B1 (de) 2017-02-22 2022-09-14 EUCHNER GmbH + Co. KG Sicherheitsschalter
EP3585115B1 (en) 2017-03-30 2021-09-22 Huawei Technologies Co., Ltd. Data exchange method, terminal device, and network device
US10520928B2 (en) 2017-05-15 2019-12-31 Rockwell Automation Technologies, Inc. Safety industrial controller providing diversity in single multicore processor
US10782665B2 (en) 2017-06-30 2020-09-22 Cattron North America, Inc. Wireless emergency stop systems, and corresponding methods of operating a wireless emergency stop system for a machine safety interface
EP3435617B1 (en) 2017-07-24 2021-05-26 Nxp B.V. A node, a vehicle, an integrated circuit and method for updating at least one rule in a controller area network
US10605846B2 (en) 2017-07-31 2020-03-31 Lg Chem, Ltd. Diagnostic system for a vehicle electrical system having a voltage regulator
US10452461B2 (en) 2017-11-30 2019-10-22 Rockwell Automation Technologies, Inc. Discovering and safely transitioning transactors to run mode
US11659023B2 (en) 2017-12-28 2023-05-23 Cilag Gmbh International Method of hub communication
WO2019147569A1 (en) 2018-01-23 2019-08-01 Board Of Trustees Of Michigan State University Visual sensor fusion and data sharing across connected vehicles for active safety
US11086336B1 (en) 2018-06-05 2021-08-10 Amazon Technologies, Inc. Wireless communication with robots tasked with sorting items
US12119110B2 (en) 2018-06-06 2024-10-15 Verily Life Sciences Llc Robotic surgery using multi-user authentication without credentials
DE102018212097B4 (de) 2018-07-19 2022-04-07 Vega Grieshaber Kg Feldgerät mit mehreren Rechenwerken
US20200312155A1 (en) 2018-07-31 2020-10-01 Honda Motor Co., Ltd. Systems and methods for swarm action
US11455223B2 (en) 2018-10-11 2022-09-27 International Business Machines Corporation Using system errors and manufacturer defects in system components causing the system errors to determine a quality assessment value for the components
US12298772B2 (en) 2018-12-19 2025-05-13 Zoox, Inc. Transition to safe state based on age/integrity of critical messages
US10911184B2 (en) 2019-02-05 2021-02-02 Qualcomm Incorporated Error correction for data packets in short-range wireless communications systems
JP7423942B2 (ja) 2019-09-09 2024-01-30 富士フイルムビジネスイノベーション株式会社 情報処理システム
US11038995B2 (en) 2019-10-04 2021-06-15 Nxp B.V. Communications device and method of communications
US11005811B2 (en) 2019-10-05 2021-05-11 Ipxo Limited Computer systems and methods for managing IP addresses
US11295036B2 (en) 2019-12-09 2022-04-05 Nxp Usa, Inc. Method of using protocol CRC to implement end to end protection of a CAN message
WO2021166167A1 (ja) 2020-02-20 2021-08-26 三菱電機株式会社 検証装置
WO2021178693A1 (en) 2020-03-04 2021-09-10 Fort Robotics, Inc. Secure wireless communication of robotic safety state information
US11400934B2 (en) 2020-03-17 2022-08-02 Honda Motor Co., Ltd. Systems and methods for cooperative ramp merge
US11468774B2 (en) 2020-03-17 2022-10-11 Honda Motor Co., Ltd. Systems and methods for cooperative ramp merge
US11277437B1 (en) * 2020-10-14 2022-03-15 Paypal, Inc. Automated device data retrieval and analysis platform
WO2022115807A1 (en) 2020-11-30 2022-06-02 Fort Robotics, Inc. System and method for safety message latency characterization
US11500715B1 (en) 2021-05-27 2022-11-15 Fort Robotics, Inc. Determining functional safety state using software-based ternary state translation of analog input

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210026320A1 (en) 2019-07-26 2021-01-28 Fort Robotics, Inc. Systems and methods for safety-enabled control
CN113326498A (zh) 2020-02-28 2021-08-31 华为技术有限公司 权限复用方法、基于权限复用的资源访问方法及相关设备

Also Published As

Publication number Publication date
US20250328630A1 (en) 2025-10-23
JP2025514707A (ja) 2025-05-09
WO2023205208A1 (en) 2023-10-26
US12008099B2 (en) 2024-06-11
EP4500801A1 (en) 2025-02-05
US20240289433A1 (en) 2024-08-29
US12373543B2 (en) 2025-07-29
EP4500801A4 (en) 2025-06-11
US20230351010A1 (en) 2023-11-02

Similar Documents

Publication Publication Date Title
US11962701B2 (en) Verifying identity of a vehicle entering a trust zone
US10719606B2 (en) Security processor for an embedded system
JP6505318B2 (ja) 車両の電子制御ユニットへの不正アクセスイベントの通知
US11438162B2 (en) Network device authentication
EP4277201A2 (en) Validation of software residing on remote computing devices
US8352740B2 (en) Secure execution environment on external device
CN114301705B (zh) 一种基于可信计算的工控防御方法与系统
CN111466094A (zh) 基于车辆私钥的车辆安全消息
US10353830B2 (en) Method and memory module for security-protected write processes and/or read processes on the memory module
JP7400744B2 (ja) 車両制御システム
CN113226858B (zh) 信息处理装置
CN112948086B (zh) 一种可信plc控制系统
JP7777138B2 (ja) エッジデバイスのための鍵無効化
JP2020126586A (ja) ログデータの完全性保護
US20250328630A1 (en) Method for safety responses to security policy violations
EP3320475A1 (en) A method and a system for reliable computation of a program
JP7177272B2 (ja) セキュリティ処理装置
US10204228B2 (en) Device and method for safely operating the device
JP2021532686A (ja) 暗号鍵を車内で管理するための方法
Moulard et al. Ros 2 robotic systems threat model
US12406050B2 (en) Method and system for diagnostic services with remote attestation
US20250055703A1 (en) Method for protecting a cryptogrpaphic secure object at a hybrid security level
US20250254145A1 (en) Driver assistance system and vehicle
Wolf Vehicular security mechanisms
WO2025223451A1 (zh) 安全管理方法及装置、激光雷达和终端设备

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20241204

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20241204

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20241204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20250415

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20250507

R150 Certificate of patent or registration of utility model

Ref document number: 7679561

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150