JP7679561B2 - セキュリティポリシの違反に対する安全な対応方法 - Google Patents
セキュリティポリシの違反に対する安全な対応方法 Download PDFInfo
- Publication number
- JP7679561B2 JP7679561B2 JP2024560835A JP2024560835A JP7679561B2 JP 7679561 B2 JP7679561 B2 JP 7679561B2 JP 2024560835 A JP2024560835 A JP 2024560835A JP 2024560835 A JP2024560835 A JP 2024560835A JP 7679561 B2 JP7679561 B2 JP 7679561B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- security
- configuration profile
- resources
- computing platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Social Psychology (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Description
本出願は、2022年4月19日に出願された米国仮出願第63/332,680号の利益を主張するものであり、この出願は、この引用によりその全体が援用される。
図1および図2に示すように、方法S100は、リソースのセット、オペレーティングシステムおよび第1のアプリケーションを含むコンピューティングプラットフォーム上で実行されるセキュリティエージェントにおいて、第1の期間中に、ブロックS110において、セキュリティエージェントに関連付けられた第1のアイデンティティ情報に基づいて、セキュリティデバイスでセキュリティエージェントを認証するステップであって、第1のアイデンティティ情報がセキュリティデバイスに格納されている、ステップと、ブロックS112において、セキュリティエージェントを認証することに応答して、セキュリティデバイスから構成プロファイルにアクセスするステップとを含む。第1の構成プロファイルは、オペレーティングシステムに関連付けられた第2のアイデンティティ情報と、第1のアプリケーションに関連付けられた第3のアイデンティティ情報と、第1のセキュリティポリシとを定義することができ、第1のセキュリティポリシは、第1のアプリケーションがアクセスを許可されている、リソースのセット内のリソースのサブセットと、第1のセキュリティポリシの第1の違反に対応する第1のアクションとを定義することができる。
図1および図2に示すように、方法S100の1つのバリエーションは、第1の期間中に、ハードウェアセキュリティモジュールを含むリソースの第1のセットを含むセキュリティデバイスにおいて、ブロックS104において、リソースの第1のセットに関連付けられた第1のアイデンティティ情報に基づいてリソースの第1のセットを認証するステップであって、第1のアイデンティティ情報がハードウェアセキュリティモジュールに格納されている、ステップと、ブロックS108において、第1のアイデンティティ情報に基づいて構成プロファイルを認証するステップとを含み、構成プロファイルが、セキュリティデバイスに通信可能に接続されたコンピューティングプラットフォームに関連付けられ、かつリソースの第2のセット、オペレーティングシステムおよび第1のアプリケーションを含む。
図1および図2に示すように、方法S100の1つのバリエーションは、リソースのセットおよび第1のアプリケーションを含むコンピューティングプラットフォーム上で実行されるセキュリティエージェントにおいて、第1の期間中に、ブロックS110において、セキュリティエージェントに関連付けられた第1のアイデンティティ情報に基づいて、セキュリティデバイスでセキュリティエージェントを認証するステップと、ブロックS112において、セキュリティエージェントの認証に応答して、セキュリティデバイスから構成プロファイルにアクセスするステップであって、構成プロファイルが、セキュリティデバイスに関連付けられた第2のアイデンティティ情報に基づいて生成され、第1の構成プロファイルが、第1のアプリケーションに関連付けられた第3のアイデンティティ情報と、第1のセキュリティポリシとを定義し、第1のセキュリティポリシが、第1のアプリケーションがアクセスを許可されているリソースのセット内のリソースのサブセットを定義する、ステップと、ブロックS120において、第3のアイデンティティ情報に基づいて第1のアプリケーションを認証するステップとを含む。
一般に、方法S100のブロックは、コンピュータシステム(以下「システム」)により実行されることにより、コンピューティングプラットフォーム(例えば、マシン、ロボット、車両)を、機能的に安全な動作を実行することができるセキュリティデバイスと関連付けるとともに、セキュリティデバイスと協働してコンピューティングプラットフォーム上のセキュリティおよび安全性を管理する(コンピューティングプラットフォーム上の)セキュリティエージェントをインスタンス化することができる。
さらに、方法S100のブロックは、システムによって実行されることにより、セキュリティエージェントを介してオペレーティングシステムおよびアプリケーションのセットにまで拡張する(セキュリティデバイスを基点とする)信頼の連鎖を確立し、それによって、セキュリティエージェントおよびセキュリティデバイスは、コンピューティングプラットフォームと関連付けられたセキュリティおよび/または安全なアクションを実行することが可能になる。
1つの例示的なアプリケーションでは、方法S100のブロックが、(作業ゾーンで動作するロボットのセット内の)第1のロボットと、第1のロボットに搭載された第1のセキュリティデバイスとを含むシステムによって実行されることにより、第1のセキュリティデバイスのハードウェアセキュリティモジュールに事前提供された暗号化情報に基づいて第1のセキュリティデバイスを認証し、セキュリティエージェント、オペレーティングシステム、および第1のロボットによって実行されるオブジェクト検出アプリケーションに関連付けられたアイデンティティ情報を定義する構成プロファイルにアクセスし、暗号化情報に基づいて構成プロファイルを認証し、かつ、第1のロボット上のセキュリティエージェントを初期化する。
本明細書に記載の方法S100は、コンピューティングプラットフォーム上で実行中のセキュリティエージェントによって実行されることにより、コンピューティングプラットフォーム上でのアプリケーションの実行を監視し、アプリケーションに関連付けられたセキュリティポリシの違反の検出に応答してアクションを実行する。しかしながら、セキュリティエージェントは、同様に、方法S100のブロックを実行して、コンピューティングプラットフォーム上でのオペレーティングシステムの実行を監視し、オペレーティングシステムに関連付けられたセキュリティポリシの違反の検出に応答して、アクションを実行することもできる。
一般に、本明細書で言及する「秘密鍵」は、デバイスの集合における特定のエンティティ(例えば、コントローラ、デバイス)に関連付けられた鍵であり、その特定のエンティティと鍵サーバのみが知る鍵である。
全体として、図1に示すように、システムは、コンピューティングプラットフォームと、コンピューティングプラットフォームに通信可能に接続されたセキュリティデバイスと、管理サーバ(例えば、コンピューティングプラットフォーム)とを含むことができる。コンピューティングプラットフォームおよびセキュリティデバイスは、通信ネットワーク(例えば、ローカルエリアネットワーク、ワイドエリアネットワーク、インターネット)を介して管理サーバに通信可能に接続することができる。
一般に、コンピューティングプラットフォームは、センサ(例えば、レーダーセンサ、LiDARセンサ、超音波センサ、赤外線カメラ)、マシン、ロボット、車両(例えば、自律車両、半自律車両)、制御システム、緊急停止システム(例えば、ライン破断センサ、緊急停止ボタン)および/または産業システム(例えば、製造システム、農業システム、建設システム、電力システム、輸送システム)などを含むことができる。
一般に、コンピューティングプラットフォームは、コンピューティングプラットフォームのセット内のコンピューティングプラットフォームを一意に識別するマシンアイデンティティを示すことができる。例えば、コンピューティングプラットフォームは、そのコンピューティングプラットフォームを一意に識別するシリアル番号に基づいてマシンアイデンティティを示すことができる。
一般に、セキュリティデバイスは、安全上重要な診断および制御機能を実行することができる。例えば、セキュリティデバイスは、機能安全規格(例えば、IEC61508、ISO13849、ISO26262)を満たすハードウェアおよび/またはソフトウェアを含むことができる。
一般に、セキュリティデバイスは、リソースのセット、例えば、コントローラのセット、揮発性メモリ(例えば、RAM)、不揮発性メモリ(例えば、フラッシュストレージ)、ネットワークインターフェースのセット(例えば、無線ローカルエリアネットワークインターフェース、有線ローカルエリアネットワークインターフェース、Bluetoothネットワークインターフェース)、入出力インターフェース、および/またはハードウェアセキュリティモジュールなどを含むことができる。さらに、セキュリティデバイスは、ファームウェア、オペレーティングシステム(またはカーネル)、アプリケーションのセットおよび/またはロジックをさらに含むことができる。
一般に、セキュリティデバイスは、セキュリティデバイスのセット内でセキュリティデバイスを一意に識別するマシンアイデンティティを示すことができる。例えば、セキュリティデバイスは、セキュリティデバイスを一意に識別するシリアル番号に基づいて、マシンアイデンティティを示すことができる。
一般に、セキュリティデバイスは、セキュリティデバイスおよびコンピューティングプラットフォームに関連付けられたアイデンティティ情報を含むことができる。セキュリティデバイスは、アイデンティティ情報を利用して、セキュリティデバイスおよび/またはコンピューティングプラットフォームの要素(例えば、ハードウェア、ソフトウェア)を認証することができる。
一実施態様では、コンピューティングプラットフォームが、対応するセキュリティデバイスおよび/または管理プラットフォームと連携するセキュリティエージェントを含むことができる。
一般に、管理サーバは、構成プロファイルのセットを生成することができ、各構成プロファイルは、コンピューティングプラットフォームに含まれるセキュリティエージェント、オペレーティングシステムおよび/またはアプリケーションに関連付けられたアイデンティティ情報と、セキュリティエージェント、オペレーティングシステムおよび/またはアプリケーションに関連付けられたセキュリティポリシのセットとを定義する。
一般に、セキュリティデバイスのセット内の各セキュリティデバイスについて、管理サーバは、セキュリティデバイスに関連付けられたアイデンティティ情報を保存することができる。例えば、管理サーバは、セキュリティデバイスに関連付けられたマシンアイデンティティを含むアイデンティティ情報を保存することができる。
一般に、管理サーバは、コンピューティングプラットフォームに展開されるソフトウェア(例えば、セキュリティエージェント、オペレーティングシステム、アプリケーション)に関連付けられた検証情報を保存することができる。
一般に、管理サーバは、コンピューティングプラットフォームに含まれるセキュリティエージェント、オペレーティングシステムおよび/またはアプリケーションのセットに関連付けられたアイデンティティ情報と、セキュリティエージェント、オペレーティングシステムおよびアプリケーションに関連付けられたセキュリティポリシのセットとを定義する構成プロファイルを生成することができる。
一実施態様では、管理サーバが、ユーザアイデンティティに関連付けられたコンピューティングプラットフォームの構成を受信し、その構成に基づいて構成プロファイルを生成することができる。より具体的には、管理サーバは、コンピューティングプラットフォーム上で展開および実行されるオペレーティングシステム(またはカーネル)およびアプリケーションを定義する構成を受信することができる。その後、管理サーバは、セキュリティエージェントに関連付けられた第1のアイデンティティ情報と、オペレーティングシステムに関連付けられた第2のアイデンティティ情報と、アプリケーションに関連付けられた第3のアイデンティティ情報とを定義する構成プロファイルを生成することができる。さらに、管理サーバは、コンピューティングプラットフォームとリンクされたセキュリティデバイスに関連付けられた第4のアイデンティティ情報に基づいて構成プロファイルを生成することができる。
一般に、管理サーバは、コンピューティングプラットフォーム上に展開および/または実行されるセキュリティエージェント、オペレーティングシステム(またはカーネル)および/またはアプリケーションのセットのアイデンティティ情報を定義する構成プロファイルを生成することができる。さらに、管理サーバは、コンピューティングプラットフォームに対応する(例えば、リンクされた)セキュリティデバイスのアイデンティティ情報に基づいて構成プロファイルを生成することができる。
一実施態様では、管理サーバが、セキュリティエージェントに関連付けられた第1のアイデンティティ情報を定義する構成プロファイルを生成することができる。一例では、管理サーバが、セキュリティエージェントの識別子(例えば、一意の識別子、バージョン番号)を含む第1のアイデンティティ情報を定義する構成プロファイルを生成することができる。追加的または代替的には、管理サーバは、セキュリティエージェントの識別子と相関する暗号化情報(例えば、秘密鍵、非対称鍵ペア)を含む第1のアイデンティティ情報を定義する構成プロファイルを生成することができる。別の例では、管理サーバが、セキュリティエージェントを示す有効な命令セットに関連付けられた検証情報を含む第1のアイデンティティ情報を定義する構成プロファイルを生成することができる。管理サーバは、セキュリティエージェントに関連付けられた他の情報を含む第1のアイデンティティ情報を定義する構成プロファイルを生成することができる。
一実施態様では、管理サーバが、オペレーティングシステム(またはカーネル)および/またはアプリケーションのセット内の各アプリケーションに関連付けられたそれぞれのアイデンティティ情報を定義する構成プロファイルを生成するために、同様の方法および手法を実行することができる。例えば、管理サーバは、ソフトウェア要素(例えば、オペレーティングシステム、アプリケーション)の識別子(例えば、一意の識別子、バージョン番号)、ソフトウェア要素の識別子と相関する暗号化情報(例えば、秘密鍵、非対称鍵ペア)および/またはソフトウェア要素を示す有効な命令セットに関連付けられた検証情報を定義するそれぞれのアイデンティティ情報を定義する構成プロファイルを生成することができる。
一般に、管理サーバは、セキュリティポリシのセットをさらに定義する構成プロファイルを生成することができる。より具体的には、管理サーバは、セキュリティポリシのセットをさらに定義する構成プロファイルを生成することができ、(セキュリティポリシのセット内の)各セキュリティポリシが、構成プロファイルに関連付けられたセキュリティデバイスおよび/またはコンピューティングプラットフォームに関連付けられる。
一般に、管理サーバは、認証に関連付けられたセキュリティポリシをさらに定義する構成プロファイルを生成することができる。より具体的には、管理サーバは、セキュリティデバイス、構成プロファイル、セキュリティエージェント、オペレーティングシステムおよび/またはアプリケーションのセットの認証に関連付けられたセキュリティポリシを定義する構成プロファイルを生成することができる。
一般に、管理サーバは、コンピューティングプラットフォームのリソースのセットへのアクセスに関連付けられたセキュリティポリシをさらに定義する構成プロファイルを生成することができる。より具体的には、管理サーバは、セキュリティエージェント、オペレーティングシステムおよび/またはアプリケーションのセットによるコンピューティングプラットフォームのリソースのセットへのアクセスに関連付けられたセキュリティポリシを定義する構成プロファイルを生成することができる。
一般に、管理サーバは、セキュリティエージェント、オペレーティングシステムおよび/またはアプリケーションのセットによるネットワーク通信チャネルのセットへのアクセスに関連付けられたセキュリティポリシをさらに定義する構成プロファイルを生成することができる。
一般に、管理サーバは、セキュリティエージェント、オペレーティングシステムおよび/またはアプリケーションのセットによって生成および/または送信されるネットワークメッセージに関連付けられたセキュリティポリシをさらに定義する構成プロファイルを生成することができる。
一般に、管理サーバは、セキュリティポリシの違反に対応する1または複数のアクション、例えば、以下に説明するように、違反に関連付けられたイベントを記録すること、違反を示す通知をユーザデバイスおよび/または管理サーバに送信すること、ユーザデバイスに違反の確認を促すこと、違反に関連付けられたアプリケーションを隔離すること、および/または、コンピューティングプラットフォームを安全な状態に移行させるためのコマンドを送信することなど、を定義するセキュリティポリシを定義する構成プロファイルを生成することができる。
一般に、システムは、セキュリティデバイスおよびコンピューティングプラットフォームの信頼を確立するための一連の認証プロセスを実行することができる。より具体的には、(例えば、ランタイム実行期間の前の)初期化期間中に、システムは、セキュリティデバイスのハードウェアセキュリティモジュールに格納されたアイデンティティ情報に基づいてセキュリティデバイスを認証することができ、セキュリティデバイスのハードウェアセキュリティモジュールに格納されたアイデンティティ情報に基づいて管理サーバが生成した構成プロファイルを認証することができる。構成プロファイルの認証に応答して、システムは、その構成プロファイルに基づいて、コンピューティングプラットフォームのソフトウェア要素(例えば、セキュリティエージェント、オペレーティングシステム、アプリケーションのセット)を認証することができる。
方法S100のブロックS104は、リソースの第1のセットに関連付けられた(ハードウェアセキュリティモジュールに格納された)第1のアイデンティティ情報に基づいて、リソースの第1のセットを認証することを示している。
方法S100のブロックS106は、管理サーバから構成プロファイルにアクセスすることを示しており、構成プロファイルは、第1のアイデンティティ情報と相関する暗号化情報に基づいて、管理サーバによって生成される。
方法S100のブロックS110は、セキュリティエージェントに関連付けられた、セキュリティデバイスに格納された第1のアイデンティティ情報に基づいて、セキュリティデバイスでセキュリティエージェントを認証することを示している。
方法S100のブロックS112は、セキュリティエージェントの認証に応答して、セキュリティデバイスから構成プロファイルにアクセスすることを示しており、第1の構成プロファイルが、オペレーティングシステムに関連付けられた第2のアイデンティティ情報、および第1のアプリケーションに関連付けられた第3のアイデンティティ情報を定義する。
追加的または代替的には、セキュリティエージェントは、アプリケーションを示す有効な命令セットに関連付けられた検証情報に基づいて、アプリケーションのセット内のアプリケーションを認証することができる。
一般に、コンピューティングプラットフォームは、アプリケーションコンテナ(例えば、アプリケーションラッパー)内のアプリケーションを初期化することができる。例えば、セキュリティエージェントは、(アプリケーションを含む)アプリケーションラッパーと協働して、コンピューティングプラットフォーム上のアプリケーションラッパー内で実行されるアプリケーションのセキュリティを管理することができる。
一般に、セキュリティエージェントは、初期化期間に続くランタイム実行期間中に、上述した同様の方法および手法を実行して、アプリケーションを定期的に認証することができる。
方法S100のブロックS130は、コンピューティングプラットフォーム上での第1のアプリケーションの実行に対応するリソースのセットを監視することを示している。
一般に、セキュリティエージェントは、アプリケーションに関連付けられたセキュリティポリシを定義する構成プロファイルにアクセスし、コンピューティングプラットフォーム上のアプリケーションの実行を監視することができる。アプリケーションによるセキュリティポリシの違反の検出に応答して、セキュリティエージェントは、セキュリティポリシで定義されたアクション、例えば、違反に関連付けられたイベントを記録すること、違反を示す通知を送信すること、ユーザデバイスに違反の確認を促すこと、アプリケーションを隔離すること、および/またはコンピューティングプラットフォームにおける安全上重要な対応をトリガーすることなどを実行することができる。
方法S100のブロックS112は、セキュリティエージェントの認証に応答して、セキュリティデバイスから構成プロファイルにアクセスすることを示しており、第1の構成プロファイルが、第1のアプリケーションがアクセスを許可されているリソースのセット内のリソースのサブセットを定義する第1のセキュリティポリシと、第1のセキュリティポリシの第1の違反に対応する第1のアクションとを定義する。
一例では、ブロックS112において、セキュリティエージェントが、アプリケーションがアクセスを許可されているメモリアドレスのサブセットと、第1のセキュリティポリシの違反に対応する第1のアクションとを定義する第1のセキュリティポリシを定義する構成プロファイルにアクセスすることができ、第1のアクションが、違反に関連付けられたイベントの記録を含む。メモリアドレスのサブセットから除外されているメモリアドレスに対するアプリケーションによるアクセスが検出されたことに応答して、セキュリティエージェントは、ブロックS140において、違反に関連付けられたイベントを記録することができ、このイベントは、違反に関連付けられた第1のデータ、例えば、アプリケーション識別子、セキュリティデバイスの識別子、コンピューティングプラットフォームの識別子、アプリケーションがアクセスしたリソース、違反の日時などを特定する。セキュリティエージェントは、さらに、違反前の第1の期間中のシステム(例えば、セキュリティデバイス、コンピューティングプラットフォーム)の第1の状態に関連付けられた第2のデータと、違反後の第2の期間中のシステムの第2の状態に関連付けられた第3のデータとを特定するイベントを記録することができる。
別の例では、ブロックS112において、セキュリティエージェントが、アプリケーションがアクセスを許可されているネットワークインターフェースのサブセットと、第2のセキュリティポリシの違反に対応する第2のアクションとを定義する第2のセキュリティポリシを定義する構成プロファイルにアクセスすることができ、第2のアクションが、第1の違反を示す通知をユーザデバイス(例えば、コンピューティングプラットフォームに関連付けられたユーザデバイス)に送信することを含む。ネットワークインターフェースのサブセットから除外されているネットワークインターフェースへのアプリケーションによるアクセスを検出することに応答して、セキュリティエージェントは、ブロックS142において、(違反を示す)通知をユーザデバイスに送信することができる。さらに、セキュリティエージェントは、通知を管理サーバに送信することもできる。
別の例では、コンピューティングプラットフォーム上で実行中のアプリケーションによるセキュリティポリシの違反を検出したことに応答して、セキュリティエージェントが、同様の方法および手法を実行して、ユーザデバイスに違反の確認を促すことができる。より具体的には、アプリケーションがアクセスを許可されているリソースのサブセットから除外されているリソースへのアプリケーションによるアクセスを検出したことに応答して、セキュリティエージェントは、ブロックS144において、ユーザデバイスにリソースへのアクセスを確認するように促すことができる。
別の例では、コンピューティングプラットフォーム上のアプリケーションによるセキュリティポリシ違反の検出に応答して、セキュリティエージェントが、アプリケーションを隔離するために同様の方法および手法を実行することができる。より具体的には、アプリケーション(例えば、アプリケーションラッパーで実行中のアプリケーション)によるアクセスであって、そのアプリケーションがアクセスを許可されているリソースのサブセットから除外されているリソースへのアクセスを検出したことに応答して、セキュリティエージェントは、ブロックS146において、そのアプリケーションを隔離することができる。
別の例では、コンピューティングプラットフォーム上で実行中のアプリケーションによるセキュリティポリシ違反の検出に応答して、セキュリティエージェントが、同様の方法および手法を実行して、コンピューティングプラットフォームに安全上重要な対応、例えば、コンピューティングプラットフォームを安全な状態に移行させる(例えば、電源を切断する、燃料供給を遮断する)ためのコマンドの出力などをトリガーすることができる。より具体的には、アプリケーションがアクセスを許可されているリソースのサブセットから除外されているリソースへのアプリケーションによるアクセスを検出することに応答して、セキュリティエージェントは、ブロックS148において、コマンド(または信号)を発して、コンピューティングプラットフォームを安全な状態に移行させることができる。
一実施態様では、ブロックS112において、セキュリティエージェントが、コンピューティングプラットフォーム上で実行中のアプリケーションによる(アクセスを許可されている)リソースのサブセットの予想される使用パターンを特徴付けるモデルと、アプリケーションの実際の(例えば、実行中の)使用パターンとモデル(例えば、予想される使用パターン)との間の差が、予め設定された閾値(例えば、5%、15%)を超えることに対応するアクションとを定義するセキュリティポリシを定義する構成プロファイルにアクセスすることができる。セキュリティエージェントは、ブロックS130において、コンピューティングプラットフォーム上でのアプリケーションの実行に対応するリソースのセットを監視し、ブロックS132において、実行中にアプリケーションによって利用されているリソースの第1の使用パターンを生成し、ブロックS136において、第1の使用パターンとモデルとの間の差が予め設定された閾値を超えることを検出することに応答してアクションを実行することができる。
別の実施態様では、ブロックS112において、セキュリティエージェントが、予め設定された時間間隔でアプリケーションから送信される周期的なネットワークメッセージと、セキュリティポリシの違反に対応するアクションとを定義するセキュリティポリシを定義する構成プロファイルにアクセスすることができる。セキュリティエージェントは、ブロックS134において、アプリケーションによって送信されるネットワークメッセージのセットを監視し、ブロックS136において、予め設定された時間間隔を超える第1の時間間隔中にアプリケーションからのネットワークメッセージが存在しないことを検出することに応答してアクションを実行することができる。
一実施態様では、ブロックS112において、セキュリティエージェントが、アプリケーションがアクセスを許可されているネットワーク通信チャネルのサブセットと、セキュリティポリシの違反に対応するアクションとを定義するセキュリティポリシを定義する構成プロファイルにアクセスすることができる。セキュリティエージェントは、ブロックS130において、コンピューティングプラットフォーム上でのアプリケーションの実行に対応するリソースのセットを監視することができる。より具体的には、セキュリティエージェントは、コンピューティングプラットフォームのリソースのセット内のネットワークインターフェースのセットを監視し、実行中にアプリケーションによりアクセスされるネットワーク通信チャネルのグループを検出することができる。
方法S100のブロックS160は、予め設定された時間間隔でセキュリティデバイスにステータスメッセージを定期的に送信することを示しており、ステータスメッセージが、状態インジケータのセット内の状態インジケータを含み、状態インジケータのセット内の各状態インジケータが、状態インジケータのセット内の別の状態インジケータからの最小ハミング距離が4であることを示す。
本明細書に記載のシステムおよび方法は、コンピュータ可読命令を格納するコンピュータ可読媒体を受け入れるように構成されたマシンとして少なくとも部分的に具現化および/または実現することができる。命令は、アプリケーション、アプレット、ホスト、サーバ、ネットワーク、ウェブサイト、通信サービス、通信インターフェース、ユーザコンピュータまたはモバイルデバイスのハードウェア/ファームウェア/ソフトウェア要素、リストバンド、スマートフォン、またはそれらの適切な組合せと統合されたコンピュータ実行可能コンポーネントによって実行することができる。実施形態の他のシステムおよび方法は、コンピュータ可読命令を格納するコンピュータ可読媒体を受け入れるように構成されたマシンとして少なくとも部分的に具現化および/または実現することができる。命令は、上述したタイプの装置およびネットワークと統合されたコンピュータ実行可能コンポーネントによって実行することができる。コンピュータ可読媒体は、RAM、ROM、フラッシュメモリ、EEPROM、光学デバイス(CDまたはDVD)、ハードドライブ、フロッピードライブ、または任意の適切なデバイスなどの任意の適切なコンピュータ可読媒体に格納することができる。コンピュータ実行可能コンポーネントはプロセッサであってもよいが、任意の適切な専用ハードウェアデバイスが(代替的または追加的に)命令を実行することもできる。
Claims (16)
- リソースのセット、オペレーティングシステムおよび第1のアプリケーションを含むコンピューティングプラットフォーム上で実行されるセキュリティエージェントにおいて、
・第1の期間中に、
o前記セキュリティエージェントに関連付けられた第1のアイデンティティ情報に基づいて、セキュリティデバイスで前記セキュリティエージェントを認証するステップであって、前記第1のアイデンティティ情報が前記セキュリティデバイスに格納されている、ステップと、
o前記セキュリティエージェントの認証に応答して、前記セキュリティデバイスから構成プロファイルにアクセスするステップであって、前記構成プロファイルが、
・前記オペレーティングシステムに関連付けられた第2のアイデンティティ情報と、
・前記第1のアプリケーションに関連付けられた第3のアイデンティティ情報と、
・第1のセキュリティポリシとを定義し、前記第1のセキュリティポリシが、
・前記第1のアプリケーションがアクセスを許可されている、前記リソースのセット内のリソースのサブセットと、
・前記第1のセキュリティポリシの第1の違反に対応する第1のアクションとを定義する、ステップと、
o前記第2のアイデンティティ情報に基づいて、前記オペレーティングシステムを認証するステップと、
o前記第3のアイデンティティ情報に基づいて、前記第1のアプリケーションを認証するステップと、
・前記第1の期間に続く第2の期間中に、
o前記コンピューティングプラットフォーム上での前記第1のアプリケーションの実行に対応するリソースのセットを監視するステップと、
o前記リソースのサブセットから除外されている前記リソースのセット内の第1のリソースへの前記第1のアプリケーションによるアクセスを検出することに応答して、前記第1のアクションを実行するステップとを備えることを特徴とする方法。 - 請求項1に記載の方法において、
・前記第1のセキュリティポリシを定義する構成プロファイルにアクセスすることが、
o前記第1のアプリケーションがアクセスを許可されている、前記リソースのセット内のメモリアドレスのサブセットと、
o前記第1のセキュリティポリシの第1の違反に対応する第1のアクションであって、前記第1の違反に関連付けられたイベントを記録することを含む第1のアクションと
を定義する前記第1のセキュリティポリシを定義する構成プロファイルにアクセスすることを含み、
・前記第1のアクションを実行することが、前記メモリアドレスのサブセットから除外されている前記リソースのセット内の第1のメモリアドレスへの前記第1のアプリケーションによるアクセスを検出することに応答して、前記第1のアプリケーションによる前記第1のメモリアドレスへのアクセスに関連付けられたイベントを記録することを含むことを特徴とする方法。 - 請求項1に記載の方法において、
・前記第1のセキュリティポリシを定義する構成プロファイルにアクセスすることが、
o前記第1のアプリケーションがアクセスを許可されている、前記リソースのセット内のネットワークインターフェースのサブセットと、
o前記第1のセキュリティポリシの第1の違反に対応する第1のアクションであって、前記第1の違反を示す通知をユーザデバイスに送信することを含む第1のアクションと
を定義する前記第1のセキュリティポリシを定義する構成プロファイルにアクセスすることを含み、
・前記第1のアクションを実行することが、前記ネットワークインターフェースのサブセットから除外されている前記リソースのセット内の第1のネットワークインターフェースへの前記第1のアプリケーションによるアクセスを検出することに応答して、前記通知をユーザデバイスに送信することを含むことを特徴とする方法。 - 請求項3に記載の方法において、
・前記構成プロファイルにアクセスすることが、セキュア通信に関連付けられた暗号化情報をさらに定義する構成プロファイルにアクセスすることを含み、
・前記通知を前記ユーザデバイスに送信することが、
o前記暗号化情報に基づいて、前記通知を含むメッセージを暗号化して、
o前記メッセージを前記ユーザデバイスに送信することを含むことを特徴とする方法。 - 請求項1に記載の方法において、
・前記構成プロファイルにアクセスすることが、第2のセキュリティポリシをさらに定義する構成プロファイルにアクセスすることを含み、前記第2のセキュリティポリシが、
o前記コンピューティングプラットフォーム上で実行中の前記第1のアプリケーションによる前記リソースのサブセットの予想される使用パターンを特徴付ける第1のモデルと、
o前記第2のセキュリティポリシの第2の違反に対応する第2のアクションとを定義し、前記第2の違反が、使用パターンと前記第1のモデルとの間の差が閾値を超えることによって特徴付けられ、
・当該方法が、前記第2の期間中に、
o前記コンピューティングプラットフォーム上での実行中に、前記第1のアプリケーションによる前記リソースのサブセットの第1の使用パターンを生成するステップと、
o前記第1の使用パターンと前記第1のモデルとの間の差が閾値を超えることを検出することに応答して、前記第2のアクションを実行するステップとをさらに含むことを特徴とする方法。 - 請求項1に記載の方法において、
・前記第1のセキュリティポリシを定義する構成プロファイルにアクセスすることが、
o前記第1のアプリケーションがアクセスを許可されている、前記リソースのセット内のリソースのサブセットと、
o前記第1のセキュリティポリシの第1の違反に対応する第1のアクションであって、前記第1のアクションが、前記コンピューティングプラットフォームを安全な状態に移行させるためのコマンドのセット内の第1のコマンドを前記セキュリティデバイスに発することを含み、前記第1のコマンドが、前記コマンドのセット内の他のコマンドからの最小ハミング距離を示す、第1のアクションと
を定義する第1のセキュリティポリシを定義する構成プロファイルにアクセスすることを含み、
・前記第1のアクションを実行することが、前記第1のアプリケーションによる前記第1のリソースへのアクセスを検出することに応答して、前記コンピューティングプラットフォームを安全な状態に移行させるための前記第1のコマンドを前記セキュリティデバイスに発することを含むことを特徴とする方法。 - 請求項1に記載の方法において、
前記第3のアイデンティティ情報に基づいて、前記第1のアプリケーションを認証することが、
・前記コンピューティングプラットフォーム上のアプリケーションラッパー内の前記第1のアプリケーションを初期化して、
・前記アプリケーションラッパーおよび前記第3のアイデンティティ情報に基づいて前記第1のアプリケーションを認証することを含むことを特徴とする方法。 - 請求項7に記載の方法において、
・前記第1のセキュリティポリシを定義する構成プロファイルにアクセスすることが、
o前記第1のアプリケーションがアクセスを許可されている、前記リソースのセット内のリソースのサブセットと、
o前記第1のセキュリティポリシの違反に対応する第1のアクションであって、前記第1のアプリケーションを隔離することを含む第1のアクションと
を定義する第1のセキュリティポリシを定義する構成プロファイルにアクセスすることを含み、
・前記コンピューティングプラットフォーム上での前記第1のアプリケーションの実行に対応するリソースのセットを監視することが、前記コンピューティングプラットフォーム上での前記アプリケーションラッパー内の前記第1のアプリケーションの実行に対応するリソースのセットを監視することを含み、
・前記第1のアクションを実行することが、前記第1のアプリケーションによる前記第1のリソースへのアクセスを検出することに応答して、前記第1のアプリケーションを隔離することを含むことを特徴とする方法。 - 請求項1に記載の方法において、
・前記第3のアイデンティティ情報を定義する構成プロファイルにアクセスすることが、前記第1のアプリケーションを示す有効な命令セットに関連付けられた検証情報を含む第3のアイデンティティ情報を定義する構成プロファイルにアクセスすることを含み、
・前記第3のアイデンティティ情報に基づいて前記第1のアプリケーションを認証することが、前記第1のアプリケーションおよび前記検証情報の巡回冗長検査に基づいて前記第1のアプリケーションを認証することを含むことを特徴とする方法。 - 請求項9に記載の方法において、
・前記構成プロファイルにアクセスすることが、第2のセキュリティポリシをさらに定義する構成プロファイルにアクセスすることを含み、前記第2のセキュリティポリシが、
o予め設定された時間間隔での前記第1のアプリケーションの周期的な巡回冗長検査と、
o前記第2のセキュリティポリシの違反に対応する第2のアクションとを定義し、
・当該方法が、前記第2の期間中に、
o前記予め設定された時間間隔で、前記第1のアプリケーションおよび前記検証情報の巡回冗長検査を周期的に実行するステップと、
o前記第1のアプリケーションおよび前記検証情報の巡回冗長検査の失敗を検出することに応答して、前記第2のアクションを実行するステップとをさらに含むことを特徴とする方法。 - 請求項1に記載の方法において、
・前記構成プロファイルにアクセスすることが、第2のセキュリティポリシをさらに定義する構成プロファイルにアクセスすることを含み、前記第2のセキュリティポリシが、
o予め設定された時間間隔での前記第1のアプリケーションからの周期的なネットワークメッセージと、
o前記第2のセキュリティポリシの違反に対応する第2のアクションとを定義し、
・当該方法が、前記第2の期間中に、
o前記第1のアプリケーションからのネットワークメッセージのセットを監視するステップと、
o前記第1のアプリケーションからのネットワークメッセージが、前記予め設定された時間間隔を超える第1の時間間隔中に存在しないことを検出することに応答して、前記第2のアクションを実行するステップとをさらに含むことを特徴とする方法。 - 請求項1に記載の方法において、
前記第1の期間中に、前記セキュリティエージェントにより、
・前記セキュリティデバイスから構成プロファイルにアクセスすることに応答して、前記セキュリティデバイスのハードウェアセキュリティモジュールに関連付けられた一意の識別子と相関する暗号化情報に基づいて、構成プロファイルを認証するステップをさらに含み、前記暗号化情報が前記ハードウェアセキュリティモジュールに格納されていることを特徴とする方法。 - 請求項1に記載の方法において、
・前記第1のセキュリティポリシを定義する構成プロファイルにアクセスすることが、
o第1のセキュリティポリシであって、
・前記第1のアプリケーションがアクセスを許可されているリソースのサブセットと、
・前記第1のセキュリティポリシの第1の違反に対応する第1のアクションであって、前記第1の違反を示す通知を管理サーバに送信することを含む第1のアクションと
を定義する前記第1のセキュリティポリシを定義する構成プロファイルにアクセスすること、および、
o前記第1のセキュリティポリシを定義する構成プロファイルであって、前記セキュリティデバイスに関連付けられた一意の識別子と相関する暗号化情報に基づいて前記管理サーバによって生成された構成プロファイルにアクセスすることを含み、
・前記第1のアクションを実行することが、前記第1のアプリケーションによる前記第1のリソースへのアクセスを検出することに応答して、前記通知を前記管理サーバに送信することを含むことを特徴とする方法。 - 請求項1に記載の方法において、
・前記第1のセキュリティポリシを定義する構成プロファイルにアクセスすることが、
・前記第1のアプリケーションがアクセスを許可されているリソースのサブセットと、
・前記第1のセキュリティポリシの前記第1の違反に対応する第1のアクションであって、前記第1の違反を確認するようにユーザデバイスに促すことを含む第1のアクションと、
を定義する第1のセキュリティポリシを定義する構成プロファイルにアクセスすることを含み、
・前記第1のアクションを実行することが、前記第1のアプリケーションによる前記第1のリソースへのアクセスを検出することに応答して、前記第1のアプリケーションによる前記第1のリソースへのアクセスを確認するようオペレータデバイスに促すことを含むことを特徴とする方法。 - 請求項1に記載の方法において、
前記第2の期間中に、前記セキュリティエージェントにより、
・予め設定された時間間隔で前記セキュリティデバイスにステータスメッセージを周期的に送信するステップをさらに含み、前記ステータスメッセージが、状態インジケータのセット内の状態インジケータを含み、前記状態インジケータのセット内の各状態インジケータが、前記状態インジケータのセット内の別の状態インジケータからの最小ハミング距離が4であることを示すことを特徴とする方法。 - リソースのセットおよび第1のアプリケーションを含むコンピューティングプラットフォーム上で実行されるセキュリティエージェントにおいて、
・第1の期間中に、
o前記セキュリティエージェントに関連付けられた第1のアイデンティティ情報に基づいて、セキュリティデバイスで前記セキュリティエージェントを認証するステップと、
o前記セキュリティエージェントを認証することに応答して、前記セキュリティデバイスから構成プロファイルにアクセスするステップであって、前記構成プロファイルが、前記セキュリティデバイスに関連付けられた第2のアイデンティティ情報に基づいて生成され、前記構成プロファイルが、
・前記第1のアプリケーションに関連付けられた第3のアイデンティティ情報と、
・前記第1のアプリケーションがアクセスを許可されている前記リソースのセット内のリソースのサブセットを定義する第1のセキュリティポリシとを定義する、ステップと、
o前記第3のアイデンティティ情報に基づいて、前記第1のアプリケーションを認証するステップと、
・前記第1の期間に続く第2の期間中に、
o前記コンピューティングプラットフォーム上での前記第1のアプリケーションの実行に対応するリソースのセットを監視するステップと、
o前記リソースのサブセットから除外されている前記リソースのセット内の第1のリソースに対する前記第1のアプリケーションによるアクセスを検出することに応答して、前記コンピューティングプラットフォームを安全な状態に移行させるためのコマンドを発するステップとを備えることを特徴とする方法。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US202263332680P | 2022-04-19 | 2022-04-19 | |
| US63/332,680 | 2022-04-19 | ||
| PCT/US2023/019061 WO2023205208A1 (en) | 2022-04-19 | 2023-04-19 | Method for safety responses to security policy violations |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2025514707A JP2025514707A (ja) | 2025-05-09 |
| JP7679561B2 true JP7679561B2 (ja) | 2025-05-19 |
Family
ID=88420519
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2024560835A Active JP7679561B2 (ja) | 2022-04-19 | 2023-04-19 | セキュリティポリシの違反に対する安全な対応方法 |
Country Status (4)
| Country | Link |
|---|---|
| US (3) | US12008099B2 (ja) |
| EP (1) | EP4500801A4 (ja) |
| JP (1) | JP7679561B2 (ja) |
| WO (1) | WO2023205208A1 (ja) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US12047228B2 (en) * | 2022-09-23 | 2024-07-23 | Apple Inc. | Event reporting |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20210026320A1 (en) | 2019-07-26 | 2021-01-28 | Fort Robotics, Inc. | Systems and methods for safety-enabled control |
| CN113326498A (zh) | 2020-02-28 | 2021-08-31 | 华为技术有限公司 | 权限复用方法、基于权限复用的资源访问方法及相关设备 |
Family Cites Families (92)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS5773259A (en) | 1980-09-24 | 1982-05-07 | Aisin Seiki Co Ltd | Safety circuit of automatic speed changer control system |
| US6338150B1 (en) | 1997-05-13 | 2002-01-08 | Micron Technology, Inc. | Diagnostic and managing distributed processor system |
| JP4199322B2 (ja) | 1997-10-14 | 2008-12-17 | 富士通株式会社 | 情報処理装置及び情報処理装置のエラー採取方法 |
| US5974529A (en) | 1998-05-12 | 1999-10-26 | Mcdonnell Douglas Corp. | Systems and methods for control flow error detection in reduced instruction set computer processors |
| US6109568A (en) | 1998-10-23 | 2000-08-29 | Innovative Transportation Systems International, Inc. | Control system and method for moving multiple automated vehicles along a monorail |
| US6792562B1 (en) | 2000-03-06 | 2004-09-14 | Pc-Doctor, Inc. | Format for extensible error and event codes |
| US7558953B2 (en) | 2002-01-18 | 2009-07-07 | Telefonaktiebolaget L M Ericsson (Publ) | Loading data into a mobile terminal |
| US7391723B2 (en) | 2002-04-22 | 2008-06-24 | Computer Network Technology Corporation | Frame-level fibre channel CRC on switching platform |
| FR2841007B1 (fr) | 2002-06-18 | 2004-07-23 | Schneider Automation | Systeme de communication de securite |
| JP3950832B2 (ja) | 2002-10-08 | 2007-08-01 | ファナック株式会社 | ロボット制御装置 |
| US7143288B2 (en) * | 2002-10-16 | 2006-11-28 | Vormetric, Inc. | Secure file system server architecture and methods |
| SE524201C2 (sv) | 2002-12-17 | 2004-07-06 | Lars-Berno Fredriksson | Anordning vid distribuerat styr- och övervakningssystem |
| JP2006510990A (ja) | 2002-12-20 | 2006-03-30 | ルノー・エス・アー・エス | 機能アーキテクチャの機能の欠陥診断方法 |
| US7480831B2 (en) | 2003-01-23 | 2009-01-20 | Dell Products L.P. | Method and apparatus for recovering from a failed I/O controller in an information handling system |
| US7343232B2 (en) | 2003-06-20 | 2008-03-11 | Geneva Aerospace | Vehicle control system including related methods and components |
| US20060031510A1 (en) | 2004-01-26 | 2006-02-09 | Forte Internet Software, Inc. | Methods and apparatus for enabling a dynamic network of interactors according to personal trust levels between interactors |
| DE102005055428B4 (de) | 2005-11-21 | 2008-01-31 | Siemens Ag | Busmodul zum Anschluss an ein Bussystem sowie Verwendung eines solchen Busmoduls in einem AS-i-Bussystem |
| US7653087B2 (en) | 2006-01-06 | 2010-01-26 | Fujitsu Limited | Methods of synchronizing subscriber stations to communications networks |
| US7613256B2 (en) | 2006-04-04 | 2009-11-03 | Qualcomm Incorporated | Forward error correction in a distribution system |
| US7681110B2 (en) | 2006-08-30 | 2010-03-16 | Microsoft Corporation | Decoding technique for linear block codes |
| GB0620587D0 (en) | 2006-10-17 | 2006-11-22 | British Telecomm | Secure access |
| US8484472B2 (en) | 2006-10-30 | 2013-07-09 | Research In Motion Limited | System and method of filtering unsolicited messages |
| US7624219B2 (en) | 2007-08-09 | 2009-11-24 | Ifm Electronic Gmbh | Bus node |
| CN101849226B (zh) | 2007-11-07 | 2016-06-15 | 三菱电机株式会社 | 安全控制装置 |
| FR2931264A1 (fr) | 2008-05-13 | 2009-11-20 | Thales Sa | Procede et dispositif pour la localisation de panne dans un systeme |
| JP5347403B2 (ja) | 2008-09-22 | 2013-11-20 | ソニー株式会社 | 情報処理装置および方法、プログラム、並びに、情報処理システム |
| US8204712B2 (en) | 2008-10-07 | 2012-06-19 | Eaton Corporation | Ternary sensor inputs |
| DE102008054053B4 (de) | 2008-10-30 | 2013-07-25 | Siemens Aktiengesellschaft | Feldgerät für die Prozessautomatisierung |
| SE538207C2 (sv) | 2009-09-23 | 2016-04-05 | Abb Technology Ltd | Säkerhetsarrangemang |
| US8499163B2 (en) | 2010-02-26 | 2013-07-30 | General Dynamics C4 Systems, Inc. | Serial architecture for high assurance processing |
| WO2012050567A1 (en) | 2010-10-12 | 2012-04-19 | Hewlett-Packard Development Company, L.P. | Error detection systems and methods |
| US20120143482A1 (en) | 2010-12-02 | 2012-06-07 | Honeywell International Inc. | Electronically file and fly unmanned aerial vehicle |
| US8527760B2 (en) | 2011-01-25 | 2013-09-03 | International Business Machines Corporation | Determining trust data for devices in a network |
| WO2012122994A1 (en) | 2011-03-11 | 2012-09-20 | Kreft Heinz | Off-line transfer of electronic tokens between peer-devices |
| US8966624B2 (en) | 2011-03-31 | 2015-02-24 | Mcafee, Inc. | System and method for securing an input/output path of an application against malware with a below-operating system security agent |
| WO2012146945A2 (en) | 2011-04-28 | 2012-11-01 | Sevcon Limited | Electric motor and motor controller |
| CN104709289B (zh) | 2011-06-07 | 2017-06-09 | 大星电机工业株式会社 | 双控制器系统的错误检测装置和方法 |
| JP5759331B2 (ja) | 2011-09-30 | 2015-08-05 | 日本信号株式会社 | 列車制御システム |
| US8792492B2 (en) | 2011-10-17 | 2014-07-29 | Telcordia Technologies, Inc. | Open communication method in a heterogeneous network |
| US8775008B2 (en) | 2011-12-14 | 2014-07-08 | GTR Development LLC | Electrical system health monitor (ESHM) system and method |
| CN104012134B (zh) | 2011-12-23 | 2018-09-11 | 三星电子株式会社 | 用于无线网络环境中的控制信息的安全通信的方法和系统 |
| SG11201400958XA (en) | 2012-01-25 | 2014-04-28 | Adept Technology Inc | Autonomous mobile robot for handling job assignments in a physical environment inhabited by stationary and non-stationary obstacles |
| US8781650B2 (en) | 2012-04-12 | 2014-07-15 | The Boeing Company | Aircraft navigation system |
| US8844026B2 (en) * | 2012-06-01 | 2014-09-23 | Blackberry Limited | System and method for controlling access to secure resources |
| US8863252B1 (en) * | 2012-07-25 | 2014-10-14 | Sprint Communications Company L.P. | Trusted access to third party applications systems and methods |
| US9156476B2 (en) | 2012-10-02 | 2015-10-13 | Trevor O'Neill | System and method for remote control of unmanned vehicles |
| US10025306B2 (en) | 2012-10-02 | 2018-07-17 | Nathan Bivans | System and method for remote control of unmanned vehicles |
| US9702961B2 (en) | 2012-11-26 | 2017-07-11 | Intel Corporation | Emergency, security, and accessibility apparatus and methods |
| JP2014167765A (ja) | 2013-02-28 | 2014-09-11 | Seung-Chul Lee | セクターグラフ基盤設備の運営状態監視装置及びその方法 |
| US9894099B1 (en) | 2013-07-12 | 2018-02-13 | Palo Alto Networks, Inc. | Automatically configuring mobile devices and applying policy based on device state |
| US10299115B2 (en) | 2013-10-18 | 2019-05-21 | Nokia Solutions And Networks Oy | Selection and use of a security agent for device-to-device (D2D) wireless communications |
| CN103905466B (zh) | 2014-04-22 | 2017-01-11 | 郭伟 | 一种存储系统数据访问控制系统及其方法 |
| TWI556076B (zh) | 2014-10-30 | 2016-11-01 | 台達電子工業股份有限公司 | 區域控制系統及其自動配置方法 |
| US10303817B2 (en) | 2015-07-21 | 2019-05-28 | Tata Elxsi Limited | System and method for enhanced emulation of connected vehicle applications |
| US9978248B2 (en) | 2015-10-02 | 2018-05-22 | Skf Canada Limited | Low cost online condition monitoring |
| US10505982B2 (en) | 2015-10-23 | 2019-12-10 | Oracle International Corporation | Managing security agents in a distributed environment |
| US10962972B2 (en) | 2016-01-05 | 2021-03-30 | Carnegie Mellon University | Safety architecture for autonomous vehicles |
| US11647514B2 (en) | 2016-04-07 | 2023-05-09 | Sony Corporation | Communications device, infrastructure equipment, wireless telecommunications system and methods |
| DE102016106531A1 (de) | 2016-04-08 | 2017-10-12 | Eaton Electrical Ip Gmbh & Co. Kg | Busteilnehmer und Verfahren zum Betreiben eines Busteilnehmers |
| US10735401B2 (en) | 2016-09-15 | 2020-08-04 | Webroot Inc. | Online identity reputation |
| JP6485428B2 (ja) | 2016-10-06 | 2019-03-20 | 住友電気工業株式会社 | 管理システム、管理装置、管理方法および管理プログラム |
| US10536168B2 (en) | 2016-11-07 | 2020-01-14 | Infineon Technologies Ag | Program flow monitoring for deterministic firmware functions |
| CN110249537B (zh) | 2017-02-03 | 2023-04-04 | 交互数字专利控股公司 | 依赖于ldpc基础矩阵选择的码块分段 |
| US11070591B2 (en) * | 2017-02-10 | 2021-07-20 | Zscaler, Inc. | Distributed network application security policy enforcement |
| JP6810352B2 (ja) | 2017-02-16 | 2021-01-06 | 富士通株式会社 | 障害解析プログラム、障害解析装置及び障害解析方法 |
| EP3367569B1 (de) | 2017-02-22 | 2022-09-14 | EUCHNER GmbH + Co. KG | Sicherheitsschalter |
| EP3585115B1 (en) | 2017-03-30 | 2021-09-22 | Huawei Technologies Co., Ltd. | Data exchange method, terminal device, and network device |
| US10520928B2 (en) | 2017-05-15 | 2019-12-31 | Rockwell Automation Technologies, Inc. | Safety industrial controller providing diversity in single multicore processor |
| US10782665B2 (en) | 2017-06-30 | 2020-09-22 | Cattron North America, Inc. | Wireless emergency stop systems, and corresponding methods of operating a wireless emergency stop system for a machine safety interface |
| EP3435617B1 (en) | 2017-07-24 | 2021-05-26 | Nxp B.V. | A node, a vehicle, an integrated circuit and method for updating at least one rule in a controller area network |
| US10605846B2 (en) | 2017-07-31 | 2020-03-31 | Lg Chem, Ltd. | Diagnostic system for a vehicle electrical system having a voltage regulator |
| US10452461B2 (en) | 2017-11-30 | 2019-10-22 | Rockwell Automation Technologies, Inc. | Discovering and safely transitioning transactors to run mode |
| US11659023B2 (en) | 2017-12-28 | 2023-05-23 | Cilag Gmbh International | Method of hub communication |
| WO2019147569A1 (en) | 2018-01-23 | 2019-08-01 | Board Of Trustees Of Michigan State University | Visual sensor fusion and data sharing across connected vehicles for active safety |
| US11086336B1 (en) | 2018-06-05 | 2021-08-10 | Amazon Technologies, Inc. | Wireless communication with robots tasked with sorting items |
| US12119110B2 (en) | 2018-06-06 | 2024-10-15 | Verily Life Sciences Llc | Robotic surgery using multi-user authentication without credentials |
| DE102018212097B4 (de) | 2018-07-19 | 2022-04-07 | Vega Grieshaber Kg | Feldgerät mit mehreren Rechenwerken |
| US20200312155A1 (en) | 2018-07-31 | 2020-10-01 | Honda Motor Co., Ltd. | Systems and methods for swarm action |
| US11455223B2 (en) | 2018-10-11 | 2022-09-27 | International Business Machines Corporation | Using system errors and manufacturer defects in system components causing the system errors to determine a quality assessment value for the components |
| US12298772B2 (en) | 2018-12-19 | 2025-05-13 | Zoox, Inc. | Transition to safe state based on age/integrity of critical messages |
| US10911184B2 (en) | 2019-02-05 | 2021-02-02 | Qualcomm Incorporated | Error correction for data packets in short-range wireless communications systems |
| JP7423942B2 (ja) | 2019-09-09 | 2024-01-30 | 富士フイルムビジネスイノベーション株式会社 | 情報処理システム |
| US11038995B2 (en) | 2019-10-04 | 2021-06-15 | Nxp B.V. | Communications device and method of communications |
| US11005811B2 (en) | 2019-10-05 | 2021-05-11 | Ipxo Limited | Computer systems and methods for managing IP addresses |
| US11295036B2 (en) | 2019-12-09 | 2022-04-05 | Nxp Usa, Inc. | Method of using protocol CRC to implement end to end protection of a CAN message |
| WO2021166167A1 (ja) | 2020-02-20 | 2021-08-26 | 三菱電機株式会社 | 検証装置 |
| WO2021178693A1 (en) | 2020-03-04 | 2021-09-10 | Fort Robotics, Inc. | Secure wireless communication of robotic safety state information |
| US11400934B2 (en) | 2020-03-17 | 2022-08-02 | Honda Motor Co., Ltd. | Systems and methods for cooperative ramp merge |
| US11468774B2 (en) | 2020-03-17 | 2022-10-11 | Honda Motor Co., Ltd. | Systems and methods for cooperative ramp merge |
| US11277437B1 (en) * | 2020-10-14 | 2022-03-15 | Paypal, Inc. | Automated device data retrieval and analysis platform |
| WO2022115807A1 (en) | 2020-11-30 | 2022-06-02 | Fort Robotics, Inc. | System and method for safety message latency characterization |
| US11500715B1 (en) | 2021-05-27 | 2022-11-15 | Fort Robotics, Inc. | Determining functional safety state using software-based ternary state translation of analog input |
-
2023
- 2023-04-19 JP JP2024560835A patent/JP7679561B2/ja active Active
- 2023-04-19 US US18/136,471 patent/US12008099B2/en active Active
- 2023-04-19 WO PCT/US2023/019061 patent/WO2023205208A1/en not_active Ceased
- 2023-04-19 EP EP23792465.9A patent/EP4500801A4/en active Pending
-
2024
- 2024-05-07 US US18/657,549 patent/US12373543B2/en active Active
-
2025
- 2025-06-30 US US19/255,766 patent/US20250328630A1/en active Pending
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20210026320A1 (en) | 2019-07-26 | 2021-01-28 | Fort Robotics, Inc. | Systems and methods for safety-enabled control |
| CN113326498A (zh) | 2020-02-28 | 2021-08-31 | 华为技术有限公司 | 权限复用方法、基于权限复用的资源访问方法及相关设备 |
Also Published As
| Publication number | Publication date |
|---|---|
| US20250328630A1 (en) | 2025-10-23 |
| JP2025514707A (ja) | 2025-05-09 |
| WO2023205208A1 (en) | 2023-10-26 |
| US12008099B2 (en) | 2024-06-11 |
| EP4500801A1 (en) | 2025-02-05 |
| US20240289433A1 (en) | 2024-08-29 |
| US12373543B2 (en) | 2025-07-29 |
| EP4500801A4 (en) | 2025-06-11 |
| US20230351010A1 (en) | 2023-11-02 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11962701B2 (en) | Verifying identity of a vehicle entering a trust zone | |
| US10719606B2 (en) | Security processor for an embedded system | |
| JP6505318B2 (ja) | 車両の電子制御ユニットへの不正アクセスイベントの通知 | |
| US11438162B2 (en) | Network device authentication | |
| EP4277201A2 (en) | Validation of software residing on remote computing devices | |
| US8352740B2 (en) | Secure execution environment on external device | |
| CN114301705B (zh) | 一种基于可信计算的工控防御方法与系统 | |
| CN111466094A (zh) | 基于车辆私钥的车辆安全消息 | |
| US10353830B2 (en) | Method and memory module for security-protected write processes and/or read processes on the memory module | |
| JP7400744B2 (ja) | 車両制御システム | |
| CN113226858B (zh) | 信息处理装置 | |
| CN112948086B (zh) | 一种可信plc控制系统 | |
| JP7777138B2 (ja) | エッジデバイスのための鍵無効化 | |
| JP2020126586A (ja) | ログデータの完全性保護 | |
| US20250328630A1 (en) | Method for safety responses to security policy violations | |
| EP3320475A1 (en) | A method and a system for reliable computation of a program | |
| JP7177272B2 (ja) | セキュリティ処理装置 | |
| US10204228B2 (en) | Device and method for safely operating the device | |
| JP2021532686A (ja) | 暗号鍵を車内で管理するための方法 | |
| Moulard et al. | Ros 2 robotic systems threat model | |
| US12406050B2 (en) | Method and system for diagnostic services with remote attestation | |
| US20250055703A1 (en) | Method for protecting a cryptogrpaphic secure object at a hybrid security level | |
| US20250254145A1 (en) | Driver assistance system and vehicle | |
| Wolf | Vehicular security mechanisms | |
| WO2025223451A1 (zh) | 安全管理方法及装置、激光雷达和终端设备 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20241204 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20241204 |
|
| A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20241204 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20250415 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20250507 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7679561 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |