JP2017521754A - 前提認識セキュリティおよびポリシー統合 - Google Patents

前提認識セキュリティおよびポリシー統合 Download PDF

Info

Publication number
JP2017521754A
JP2017521754A JP2016568418A JP2016568418A JP2017521754A JP 2017521754 A JP2017521754 A JP 2017521754A JP 2016568418 A JP2016568418 A JP 2016568418A JP 2016568418 A JP2016568418 A JP 2016568418A JP 2017521754 A JP2017521754 A JP 2017521754A
Authority
JP
Japan
Prior art keywords
dps
security
mobile
data
tracking station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016568418A
Other languages
English (en)
Inventor
プーアナチャンドラン、ラジェシュ
シャヒドザデス、シャーロック
ダス、スディープ
ジェイ. ジンマー、ヴィンセント
ジェイ. ジンマー、ヴィンセント
ヴァシスス、スマント
シャルマ、プラモド
Original Assignee
マカフィー, インコーポレイテッド
マカフィー, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/320,505 external-priority patent/US20150381610A1/en
Application filed by マカフィー, インコーポレイテッド, マカフィー, インコーポレイテッド filed Critical マカフィー, インコーポレイテッド
Publication of JP2017521754A publication Critical patent/JP2017521754A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/20Monitoring; Testing of receivers
    • H04B17/27Monitoring; Testing of receivers for locating or positioning the transmitter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/18Network planning tools

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

トラッキングステーションは、そのトラッキングステーションの短距離無線モジュールの通信範囲内でモバイルデータ処理システム(DPS)を検出する。モバイルDPSの検出に応答し、トラッキングステーションは、モバイルDPSのセキュリティモジュールからモバイルDPSについての識別データを取得する。トラッキングステーションは、識別データを使用し、モバイルDPSにおけるセキュアストレージにアクセスすべく、認証情報を取得する。トラッキングステーションは、モバイルDPSの識別、モバイルDPSの場所、モバイルDPSの能力等のモバイルDPSに関する複数の因子に基づいて、モバイルDPSについてセキュリティ設定データを自動的に生成する。トラッキングステーションは、認証情報を使用し、セキュリティ設定データをモバイルDPSのセキュアストレージに書き込む。セキュリティ設定データは、少なくとも1つのコンポーネントを自動的に無効化または有効化するように、モバイルDPSに求める。他の複数の実施形態が、説明され、特許請求される。

Description

[関連する応用への相互参照] 本出願は、2014年6月30に出願された「Location−Based Data Security」という名称の米国非仮特許出願第14/320,505号、および、2014年12月4日に出願された「Premises−Aware Security and Policy Orchestration」という名称の米国非仮特許出願第14/560,141号に対して優先権を主張し、それらは、本明細書において、参照によって組み込まれる。
本明細書で説明される複数の実施形態は、概して、データ処理に関し、特に、データ処理システムのための前提認識セキュリティおよびポリシー統合に関する。
企業内の複数の異なる部門は、建物内の複数の異なる場所で位置し得る。モバイルデータ処理システムを有する複数の従業員は、異なる時間に異なる部門を訪れるかもしれない。企業の管理側は、それぞれの異なる場所で動作するデータ処理システム用に異なるセキュリティポリシーを実施する必要があり得る。例えば、管理側は、1階において比較的オープンなセキュリティポリシーを実施し、2階において中間のセキュリティポリシーを実施し、最上階において、厳しいセキュリティポリシーを実施する必要があり得る。
しかしながら、特に、データ処理システムが場所から場所へと移動し得る場合、そのようなセキュリティポリシーを、コンピュータセキュリティに対する従来の手法を用いて統合することは、難しいかまたは不可能であり得る。
本開示は、複数の前提認識を利用し、多面的セキュリティポリシーを統合し実施する複数の方法および装置を説明する。
例示的な前提認識セキュリティシステムの概略図である。 前提認識セキュリティを有する例示的なデータ処理システムのブロック図である。 前提認識セキュリティを用いるための例示的なプロセスのフローチャートを示す。 前提認識セキュリティを用いるための例示的なプロセスのフローチャートを示す。 前提認識セキュリティを用いるための別の例示的なプロセスのフローチャートを示す。 前提認識セキュリティを用いるための別の例示的なプロセスのフローチャートを示す。
上記で示したように、本開示は、前提認識を利用して、多面的セキュリティポリシーを統合し実施する複数の方法および装置を説明する。 より詳細に以下に説明するように、モバイルデータ処理システムを有する人は、建物内の場所から場所へと移動し得、データ処理システムは、それぞれの異なる場所において複数の異なるセキュリティ制限を自動的に実施し得る。本開示の目的のため、データ処理システムが複数の異なる場所で用いられる場合に、データ処理システムのために異なるセキュリティ制限を自動的に実施する能力は、前提認識セキュリティ(PAS)と称され得る。さらに、PASは、デバイス位置情報、デバイス能力、ユーザ識別および/またはユーザ認証情報等の複数の属性を含む、2またはそれより多くの因子の組み合わせに基づいて、複数のセキュリティポリシーを実装し得る。
位置情報に基づくセキュリティ(LBS)に対する典型的な従来の手法は、信頼できるネットワークに依存する。しかしながら、従来のネットワークは、常にセキュアでないかもしれない。例えば、組織のネットワークセキュリティは、特に、ネットワークが組織によって提供される複数のデータ処理システムによる使用に限定されず、代わりに、複数のユーザが自分自身のデバイスをそのネットワーク上で利用することを可能にするように構成されている場合、ワーム、ウイルス等によって侵入され得る。対照的に、本開示は、少なくとも1つの実施形態において、複数のクライアントシステムが、たとえネットワークセキュリティが危険にさらされたとしても、複数の規定のセキュリティポリシーを順守することを確実にするLBSに対する手法を説明する。
例示を目的として、本開示は、1または複数の例示的な実施形態を説明する。しかしながら、本教示は、これらの特定の実施形態に限定されない。
図1は、PASシステム10の例の概略図である。例示を目的として、本開示は、PASシステム10を、ACMEと呼ばれる仮説上の組織または企業によって制御されているとして説明する。例示的な実施形態において、ACMEは、建物102内でセキュリティ制限を実施すべく、PASシステム10を使用する。従って、ACMEのためのコンピュータセキュリティ管理者は、建物102を3つの別個のセキュリティゾーン、つまり、ロビー、ゾーンA、およびゾーンBで構成した。人またはユーザが、モバイルデータ処理システム(DPS)20を、建物102内の複数の異なるセキュリティゾーン内へ持ち込み得る。ACMEは、建物102内でコンピュータセキュリティを統合すべく、建物102で、トラッキングステーション122Aおよび122Bと共に管理DPS130を使用し得る。トラッキングステーションは、管理コンソールまたはセキュリティコンソールとも称され得る。管理DPS130は、セキュリティコンソールとも称され得る。セキュリティコンソールおよびモバイルDPS20のようなアイテムは、集合的にPASシステム10、またはPAS管理ネットワーク10と称され得る。アクセスポイント112は、建物102のためにローカルエリアネットワーク(LAN)カバレッジを提供する。
アクセスポイント112によって提供されるLAN110は、有線通信技術および/または無線通信技術を使用し得る。図1の実施形態において、アクセスポイント112は、中距離無線技術を使用する。
任意の適切な技術または複数の技術の組み合わせが、様々な電気電子技術者協会(IEEE)802.11規格またはプロトコルの1または複数に従う複数の技術を限定することなく含む、LAN内の中距離通信に用いられ得る。本開示の目的では、802.11プロトコルの全ては、WiFiプロトコルと称され得る。
更に、異なるパーソナルエリアネットワーク(PAN)120Aおよび120Bは、複数のセキュリティゾーンの各々の間で、それぞれのチョークポイントをカバーする。例えば、トラッキングステーション122Aは、PAN120Aを提供すべく、無線通信モジュール124Aを使用し得、トラッキングステーション122Bは、PAN120Bを提供すべく、無線通信モジュール124Bを使用し得る。以下でより詳細に説明されるように、これらの無線通信モジュールは、複数のモバイルDPSからデータを読み出し、またはそこへデータを書き込むべく、短距離無線技術を使用し得る。複数のPANは、エアギャップ(air gapped)ネットワークまたは無線PAN(WPAN)とも称され得る。
任意の適切な技術または複数の技術の組み合わせが、(a)様々な無線自動識別(RFID)規格またはプロトコルの1または複数に従う技術、および(b)802.15.1(例えば、Bluetooth(登録商標))および802.15.4(例えば、ZigBee(登録商標))を含む、IEEE802.15規格またはプロトコルに従う複数の技術を限定することなく含む、PAN内の短距離通信に用いられ得る。
従って、複数のトラッキングステーションは、モバイルDPSとの通信のために、RFID、Bluetooth(登録商標)、ZigBee(登録商標)、または任意の他の適切なプロトコルに基づいてモバイルDPSの場所を決定し得る。
更に、トラッキングステーションおよびモバイルDPSは、場合によっては中距離無線技術および/または有線技術と共に、LAN通信用の短距離無線技術を使用し得る。
本開示の目的のため、中距離無線技術は、無線ルータまたは他の無線アクセスポイントから約300フィート、約200フィート、約100フィート、またはそれ未満の屋内範囲を有し得る。対照的に、短距離無線技術は、約33フィート、約6フィート、またはそれ未満の屋内範囲を有し得る。例えば、図1の実施形態において、アクセスポイント112は、約230フィートの屋内範囲を有する少なくとも1つのプロトコル(例えば、802.11n)を含む複数の異なる802.11プロトコルをサポートする無線ルータとして実装され得、無線通信モジュール124Aおよび124Bは、865−868メガヘルツ(MHz)または902−928MHzで動作する超高周波数(UHF)RFIDリーダを、約6フィートの屋内範囲で使用し得る。
少なくとも1つの実施形態において、複数のチョークポイントは、全てのユーザに、(a)ロビーとゾーンAとの間を移動するときにはいつでもPAN120Aを通過し、(b)ゾーンAとゾーンBとの間を移動するときにはいつでもPAN120Bを通過することを義務付けるように設計される。更に、PAN120AおよびPAN120Bは、互いに重複しないが、LAN110の少なくとも一部で重複する複数の範囲で実装される。従って、図1の実施形態において、各PANは、単一のチョークポイントをカバーする。
管理DPS130は、LAN110を介して複数のトラッキングステーションと通信し得る。更に、または代替的に、管理DPS20は、RFIDまたは他の無線もしくは有線通信プロトコルを介して複数のトラッキングステーションと直接通信し得る。PASシステム10の複数のセキュリティ設定が許可する場合、モバイルDPS20は、LAN110も使用し得る。建物102内の管理DPS130および/または他のデータ処理システムは、インターネット等のワイドエリアネットワーク(WAN)140を介して1または複数の遠隔データ処理システム150とも通信し得る。
図2に関連して以下により詳細に説明されるように、モバイルDPS20は、複数のトラッキングステーションが、たとえモバイルDPS20の電源がオフであるときにも読み出し得、かつ書き込み得るセキュアストレージコンポーネントを含む。同様に、複数のトラッキングステーション122Aおよび122Bは、たとえモバイルDPS20の電源がオフである場合にも複数のトラッキングステーションが、モバイルDPS20のセキュアストレージコンポーネントから読み出し、そこへ書き込むことを可能にする通信技術を用いて、複数のPANを実装する。
図2は、モバイルDPS20をより詳細に示すブロック図である。示されるように、モバイルDPS20は、管理プロセッサ30、ランダムアクセスメモリ(RAM)60、大容量ストレージ80、およびカメラ36等の様々なハードウェアコンポーネントと通信する少なくとも1つのホストプロセッサ22を含む。
管理プロセッサ30は、管理セキュリティエージェント(MSA)34およびネットワークポート32を含み得る。代替的に、管理プロセッサおよびネットワークポートは、複数の別個のモジュールにおいて存在し得、管理プロセッサは、ネットワークポートとホストプロセッサとの間に存在し得る。管理プロセッサ30は、モバイルDPS20において、任意のオペレーティングシステムまたはユーザアプリケーションとは独立してMSA34を実行し得る。その結果として、MSA34は、帯域外実行エンティティと称され得る。独立性および不正使用防止、つまり分離された実行を提供すべく、管理プロセッサ30は、管理プロセッサ30専用であり、モバイルDPS20の複数の他のコンポーネントから分離されたストレージからMSA34を実行し得る。更に、MSA34は、管理DPS130等の他のデータ処理システムが、モバイルDPS20がスリープ状態にある、および/または電源がオフである場合に、LAN110およびポート32を介してモバイルDPS20と通信することを可能にし得る。例えば、管理プロセッサ30は、INTEL(登録商標) ACTIVE MANAGEMENT TECHNOLOGY (AMT)という名称または商標の下でIntel Corporationによって説明される、および/または配布される技術と関連して管理エンジン(ME)について説明されたもののような複数の機能を含み得る。複数の他の実施形態において、複数の管理プロセッサは、他の技術を使用し得る。
図1の実施形態において、ホストプロセッサ22は、1または複数の汎用コア24、1または複数のグラフィクスユニット26、およびセキュリティモジュール40を含む、複数の実行ユニットを含む。
大容量ストレージ80は、ハードディスクドライブ(HDD)、ソリッドステートドライブ(SSD)、リードオンリーメモリ(ROM)、および/または他のタイプの不揮発性もしくは揮発性ストレージ技術を限定することなく含む、任意の適切なストレージ技術または複数のストレージ技術の組み合わせを用いて実装され得る。大容量ストレージ80は、RAM60内にロードされ得、コア24によって実行され得る様々な命令セットを含む。これらの複数の命令セットは、オペレーティングシステム62ならびにオペレーティングシステム62上で実行され得るユーザアプリケーション64および66を含み得る。これらの複数の命令セットは、セキュリティ統合エージェント(SOA)72も含む。SOA72は、位置情報に基づくセキュリティエージェント(LBSA)とも称され得る。以下に説明されるように、コア24は、信頼済み実行環境(TEE)70においてSOA72を実行し得る。さらに、TEE70は、任意のオペレーティングシステムまたはユーザアプリケーションとは独立して動作し得る。
その結果として、SOA72は、帯域外実行エンティティと称され得る。信頼済み実行環境は、セキュアな実行環境とも称され得る。複数の他の実施形態において、SOAは、TEEにおいて実行される必要はない。TEE70は、図3Aおよび図3Bに関して以下でより詳細に説明される。
図2の実施形態において、セキュリティモジュール40は、RPID通信に適切なアンテナ42を含む。他の複数の実施形態は、複数の他のタイプの短距離無線通信に適切な複数のアンテナで複数のセキュリティモジュールを使用し得る。図2の実施形態において、セキュリティモジュール40は、セキュアストレージ44も含む。例えば、セキュリティモジュール40は、埋め込みセキュア要素として実装され得、セキュリティモジュール40は、Wireless Credential Exchange(WCE)という名称または商標の下で説明されたもののような複数の機能を含み得る。更に、または代替的に、セキュリティモジュール40は、Monza、Monza X等のような名称または商標の下で説明または配布されたRFID集積回路(IC)によって提供されたもののような複数の機能を含み得る。
本開示の目的のため、セキュアストレージは、不正アクセスから保護されるストレージである。言い換えれば、セキュアストレージは、認証済みでないエンティティに対しアクセス不可能である。例えば、セキュアストレージ44は、パスワードによって保護され得る。以下でより詳細に説明されるように、トラッキングステーション122Aおよび122Bは、(a)モバイルDPS20が、トラッキングステーション122Aおよび122Bを認証済みエンティティとして認識するように構成されている。または(b)トラッキングステーション122Aおよび122Bには、不正アクセスからセキュアストレージ44を保護するパスワードが提供されているという条件で、アンテナ42を介してセキュアストレージ44と通信し得る。
また、ハードワイヤード通信チャネルまたはバス(例えば、集積回路間(IC)バス)は、SOA72等のホストプロセッサ22上のTEE70内のソフトウェアがセキュアストレージ44にアクセスすることを可能にし得る。しかしながら、ハードワイヤードチャネルを介したセキュアストレージ44へのアクセスは、個人識別番号(PIN)、パスワード、またはアクセスをアンロックすべく必要とされる別の因子等のアクセス制御メカニズムによって保護され得る。これは、モバイルDPS20の動作段階に基づいてロックすることを含み得、ここで、ストレージは、プラットフォームが再開した直後にアクセス可能であるが、次に、オペレーティングシステムまたはユーザソフトウェア等のサードパーティコードを起動する前にロックされる。更に、または代替的に、セキュアストレージ44は、パスワード等の認証値の提示によって実行時の間はロック不可能であってよい。例えば、セキュアストレージ44は、トラステッドコンピューティンググループ(Trusted Computing Group)からのOpalストレージ仕様に従って、Opalドライブとして実装され得るか、またはセキュアストレージ44は、スマートカードのように保護され得る。従って、セキュアストレージ44へのハードワイヤードチャネルは、セキュアチャネルとして称され得る。
更に、以下に示されるように、複数のトラッキングステーションは、ハードワイヤードバスとは独立して、セキュアストレージ44から読み出すのに、および/またはそこへ書き込むのに、RFID等の短距離無線プロトコルを使用し得る。複数のトラッキングステーションとセキュリティモジュール40との間の通信は、モバイルDPS20における任意のオペレーティングシステムまたはユーザアプリケーションからも独立していてよい。上記に示されたように、複数のトラッキングステーションは、モバイルDPS20がスリープ状態にあるか、またはその電源がオフである場合、セキュアストレージから読み出すこと、かつそこへ書き込むことさえ可能である。その結果として、複数のトラッキングステーションとセキュリティモジュール40との間の通信は、帯域外と称され得る。
セキュアストレージ44は、複数のセキュリティ設定を記憶するのに用いられ、セキュアストレージ44は、有線および無線ポートの両方を介して不正アクセスに対して保護されることから、セキュアストレージ44は、不正開封防止機構の付いたポリシーストア(tamper−proof policy store)として称され得る。一実施形態において、セキュアストレージ44は、Wireless Credential Exchange(WCE)またはProcessor Secured Storage(PSS)という名称または商標の下でIntel Corp.によって説明される技術を用いて実装される。WCEは、いくらかのローカルストレージおよび計算を有するRFIDデバイスを伴う。WCEを用い、デバイスは、入射する無線周波数(RF)波に応答する小量のキーイング材料を記憶し得る。このストレージは、ポリシー情報または他の鍵材料を保持するのに用いられ得る。複数の他の技術は、複数の他の実施形態においてセキュアストレージを保護するのに用いられ得る。
図1に関連して、管理DPS130および/または遠隔のDPS150は、モバイルDPS20および/または任意の他の適切なコンポーネントにおけるもののような複数のコンポーネントを含み得る。
図2を再び参照すると、セキュアストレージ44は、モバイルDPS20用の複数のPAS設定51を含む。示されるように、PAS設定51は、(a)モバイルDPS20の現在のユーザを一意に識別するユーザ識別子(UID)50、(b)モバイルDPS20内の複数の機能ユニットをリストするデバイス能力リスト(DCL)52、(c)モバイルDPS20についての現在のセキュリティ設定(CSC)54、および(d)モバイルDPS20についてのデフォルトセキュリティ設定(DSC)56を含み得る。DCL52は、プラットフォーム上に存在する異なるモジュール、コンポーネントまたは機能ユニットを識別し得る。例えば、DCL52は、アプリケーション64および66ならびにカメラ36を、モバイルDPS20に存在するとして識別し得る。DCL52は、どのコンポーネントが現在アクティブであるか、または有効であるか、およびどれがアクティブでないか、または無効であるかも示し得る。従って、DCL52は、「ホワイトリスト」および/または「ブラックリスト」として機能し得る。
セキュリティモジュール40は、モバイルDPS20を一意に識別すべく、システム識別子(SID)48も含み得る。更に、SID48は、認証済みエンティティ(例えば、トラッキングステーション122Aおよび122B)のみが、SID48のプレーンテキストフォームを確認し得るように、暗号化された形態で記憶され得る。
図2の実施形態において、セキュリティモジュール40は、少なくともいくつかの点でRFIDタグのように動作する。従って、セキュリティモジュール40は、一意な識別子を有するRFIDモジュールまたはチップとしてある程度実装され得、その一意な識別子は、SID48として用いられ得る。代替的に、任意の他の適切な識別子が、SIDとして用いられてもよい。
LAN110で動作するモバイルDPSは、ACME(例えば、ワークラップトップ)によって所有される複数のシステム、ならびに個人によって所有される複数のシステム(例えば、ACME従業員らによって所有されるスマートフォン)を含み得る。個人によって所有されるシステムは、「個人所有のデバイスの持ち込み」または「BYOD」とも称され得る。一実施形態において、BYODは、これらのBYODがLAN110を使用し得る前にACME管理者によってプロビジョニングされ登録されなければいけない。ACMEセキュリティ管理者は、モバイルDPS20が建物102内で用いられることを可能にするようにモバイルDPS20を構成するための予備処理の間に、最初のPAS設定51をセキュアストレージ44内へロードし得る。また、セキュアストレージ44は、認証済みエンティティによってのみアクセスされ得ることから、管理者は、セキュアストレージ44から読み出す、および/またはそこへ書き込むことが許可されるべきである全てのトラッキングステーションを識別するデータをモバイルDPS20にロードし得る。これらのトラッキングステーションについての識別子は、セキュリティコンソール認証(SCC)58と称され得、SCC58は、例えば、セキュアストレージ44に記憶され得る。その結果として、認証済みトラッキングステーションとLAN110内で動作するように登録された、モバイルDPSとの間の結合がある。
管理者は、モバイルDPS20上にSOA72もインストールし得る。更に、または代替的に、必要とされるソフトウェアおよび設定のいくつかまたは全ては、製造中またはいくらかの他の時点でインストールされ得る。
管理者が、特にBYODの場合に、セキュアストレージ44から読み出し、そこへ書き込むことを可能にすべく、モバイルDPS20の所有者は、管理者にセキュアストレージ44のパスワードを提供し得る。代替的に、特にACMEによって所有されるデバイスの場合に、管理者は、既にパスワードを知っていてよく、管理者は、意図的に、その管理者がユーザ設定をオーバーライドすることを許可するより高い権限を有し得る。
管理者は、モバイルDPS20もPASシステム10のセキュリティコンソールに登録し得る。登録プロセスの一部として、管理者は、SID48およびセキュアストレージ44のパスワードをトラッキングステーション122Aおよび122Bと共有し得る。以下に示されるように、トラッキングステーション122Aおよび122Bは、モバイルDPS20を認証すべく、登録されたSIDをその後に使用し得、トラッキングステーション122Aおよび122Bは、セキュアストレージ44から読み出しそこへ書き込むためのパスワードを使用し得る。管理者は、また、SID48を復号化するためのキーを管理DPS130ならびにトラッキングステーション122Aおよび122Bと共有し得る。例えば、管理者は、セキュリティコンソールにプライベートキーを提供し得、管理者は、モバイルDPS20に、SID48を暗号化するのに用いられる、対応する公開キーを提供し得る。
図3Aおよび図3Bは、モバイルDPS20の視点からのPASを用いるための例示的なプロセスのフローチャートを示す。そのプロセスは、ユーザによってモバイルDPS20が有効化されるたびに(例えば、スタンバイから再開するとき、スリープ状態からウェーク状態になるとき、アンロックされているとき、電源が切られるか、リセットされた後に開始するとき等)、またはモバイルDPS20が保護区域へ入るかまたはそこから出るたびに、開始し得る。モバイルDPS20が有効化されるとき、またはモバイルDPS20が保護区域へ入るかまたはそこを出るとき、モバイルDPS20は、ブロック302に示されるように、TEE70におけるSOA72を起動し得る。
更に、モバイルDPS20は、SOA72が改ざんされていないことを検証し得る。一実施形態において、周期的冗長コード(CRC)が、この検証を実行するのに用いられる。図2の実施形態において、モバイルDPS20は、Intel(登録商標)Trusted Execution Technology(TXT)の名称または商標で既知の複数の特徴を含み、TEE70は、測定起動環境(MLE)の一部である。更に、または代替的に、モバイルDPS20は、セキュアエンクレーブ(secure enclave)においてSOA72を起動すべく、Intel(登録商標)Software Guard eXtensions(SGX)の名称または商標で既知の技術を使用し得、そのセキュアエンクレーブは、図2にTEE70として示されている。従って、モバイルDPS20は、SOA72を測定し得、その測定を認証し得、検証に成功した後に、コア24上のTEE70内でSOA72を起動し得る。Intel(登録商標)TXTについての更なる情報は、www.intel.com/content/dam/www/public/us/en/documents/white‐papers/trusted‐execution‐technology‐secuity‐paper.pdfで入手可能である。Intel(登録商標)SGXについての更なる情報は、ウェブ上においてsoftware.intel.com/en‐us/attestation‐sealing‐withsoftware‐guard‐extensionsで入手可能である。
複数の他の実施形態において、複数の他の技術が、TEEを提供するのに用いられてもよい。例えば、SOAは、モバイルDPSのチップセットにおいて、1または複数のセキュリティエージェントによって保護され得る。このセキュリティエージェント(またはこれらのセキュリティエージェント)は、例えば、セキュリティエージェントの保護されたストレージにおいてSOAのハッシュを記憶し、そのSOAが有害なエンティティによって修正されたかどうか判断すべく、セキュリティエージェントの分離された実行を用いることによって、SOAの整合性を定期的にチェックし得る。言い換えれば、SOAがfunctionAおよびfunctionBを有する場合、セキュリティエージェントは、ハッシュ(functionA||functionB)=Digest_goldenを、起動時に計算し得る。後の時間に、セキュリティエージェントは、時間t=1においてダイジェスト=D(1)、時間t=2においてD(2)等、SOAの現在のコンテンツに基づいて、ダイジェストを再計算し得、ここで、時間=tにおいて、D(t)=hash(functionA||functionB)である。任意のD(t)が、D(0)に等しくない場合、セキュリティエージェントは、破損が生じたと結論付けてよい。セキュリティエージェントは、従って、SOAが破損したかどうかを検出し、破損が検出された場合、任意の更なる害が与えられ得る前に、場合によってはSOAを停止させることによってSOAを保護する監視役として機能し得る。
代わりに、モノリシックなSOAは、分解され得るかまたは分割され得、SOAのセキュリティクリティカル部分は、セキュリティエージェントへと移動させられ得る。例示を目的として、SOAからのコードのセキュリティクリティカル部分は、「FunctionA」と称されてよく、セキュリティエージェント内の対応するコードは、「FunctionB」と称されてよい。FunctionBは、分離され、保護されたFunctionAの実装であってよい。その結果として、SOAがFunctionAを呼び出すとき、SOAは、実際に、セキュリティエージェントに送信されたIPCを介してFunctionBのサービスのクラスを呼び出してよい。一実施形態において、SOAは、起動時に、セキュリティクリティカル部分がセキュリティプロセッサへマイグレーションさせられるように、作成される。従って、ある特定のタスクまたは機能が、セキュリティエージェント上へとオフロードされてよい。このセキュリティエージェントは、分離されたストレージおよび実行手段を有してよく、従って、SOA機能の分離されたオフロードまたは一部を提供する。モバイルDPSは、そのようなセキュリティエージェントをロードするのにダイナミックアプリケーションローダー(DAL)を使用してよく、セキュリティエージェントは、Host-Embedded Communication interface (HECI)バスを介して、インタープロセスまたはインタープロセッサ通信(IPC)を用い、コア24および/またはセキュリティモジュール40のようなコンポーネントと通信し得る。更に、または代替的に、TEEは、TrustZoneという名称または商標のARM Ltd.によって説明される技術を用いて実装され得る。
更に、または代替的に、TEEは、不正使用防止の、セキュアで分離された実行環境として、ホストプロセッサとは独立して動作し得る。例えば、TEEは、管理プロセッサにおいて、専用のConverged Security Manageability Engine(CSME)を用いて実装され得る。CSMEは、例えば、MSA34のように動作し得る。
他の複数の実施形態が、TEEを保護すべく、上記の技術および/または複数の他の技術の任意の適切な組み合わせを使用してよい。
一実施形態において、SOA72は、保護されプラットフォームレベルで安全だと検証される。言い換えれば、検証および保護は、オペレーティングシステムのレベルの下、および複数のユーザアプリケーションのレベルの下で実行する複数のコンポーネントによって提供され、そうすることで、オペレーティングシステムもしくはユーザアプリケーションにおける欠陥もしくは悪意のあるコードがSOA72を破損することは、不可能である。例えば、SOA72は、モバイルDPS20についての相手先商標製品の製造会社(OEM)または相手先ブランド設計製造業者(ODM)によってデジタル方式で署名され得、モバイルDPS20におけるプリブートローダーは、場合によっては信頼の起点(root‐of‐trust)の一部としてプラットフォームのブート中に、SOA72の真正性および純度を検証すべく、その署名を使用し得る。
プラットフォームのブートの後、TEE70は、モバイルDPS20において実行されている複数の許可されないエンティティ(例えば、アプリケーション、オペレーティングシステム、ライブラリ、ドライバ、仮想マシン、仮想マシンモニタ、プロセス、スレッド等)によるSOA72のアクセスまたは変更を阻止し得る。一実施形態において、モバイルDPS20は、いかなるソフトウェアも、そのソフトウェアが最初に安全であると検証されていない限り、TEE内で実行することを許可しない。例えば、モバイルDPS20は、TEE内へのコードの受け入れを制御すべく、Launch Control Policy(LCP)という名称または商標のIntel Corpによって説明されるもの等の複数の技術を使用し得る。モバイルDPS20は、TEEの外で実行されている任意のソフトウェアが、TEEによって保護される複数のストレージ領域のいずれかにアクセスすることも阻止し得る。様々な実施形態において、TEEは、セキュアエンクレーブ、仮想化パーティション、仮想マシン、サンドボックス等として実装され得る。更に、または代替的に、SOAは、署名され検証され得る。例えば、モバイルDPSは、マイクロソフトであると称されるもの等の複数の技術を、SOAが実行されることを許可する前にSOAを暗号で検証するコードインテグリティ(CI)として、使用し得る。
ブロック310で示されるように、モバイルDPS20がSOA72を起動した後、SOA72は、PASがモバイルDPS20のために有効かどうか自動的に判断し得る。PASが有効化でない場合、SOA72は、ブロック312に示されるように、それ自体を終了させ得、モバイルDPS20は、次に、以下で説明されるSOA72の複数の機能を有することなく(例えば、ハードウェアまたはソフトウェア利用を動的に構成または抑制する、ポリシー変更を動的に適用することなく)、動作し得る。
PASが有効化である場合、SOA72は、次に、ブロック314に示されるように、モバイルDPS20のためのPAS設定51を読み出し得る。例えば、SOA72は、セキュアストレージ44からPAS設定51を読み出すべく、モバイルDPS20のハードワイヤードバスを使用し得る。セキュアストレージ44のデータへのアクセスを取得すべく、SOA72は、セキュアストレージ44を保護しているパスワードまたは他の制御因子を使用し得る。例えば、セキュアストレージがOpalドライブとして実装される場合、SOAは、Opalスタイルの認証値を提供し得る。代替的に、SOAは最初に、キーを保護解除またはリリースするトークン値を使用し得、SOAは次に、ストレージを復号化するのにそのキーを使用し得る。
代替的に、チャレンジ/応答検証が要求され得る。モバイルDPSは、トラステッドプラットホームモジュール(Trusted Platform Module(TPM))およびインテル(登録商標)SGXを限定することなく含む、ストレージにおけるキーおよび/または他のデータを非公開にする任意の適切な技術を使用し得る。
別の実施形態において、セキュリティモジュールおよびホストプロセッサは両方とも、単一の集積回路(IC)または「システムオンチップ」(SOC)上に存在し、それらは、SOCの内部にあるハードワイヤードバスを介して互いに通信する。そのような実施形態において、SOAは、パスワードを用いることなくハードワイヤードバスを介してセキュアストレージを読み出すことが可能であってよい。
セキュアストレージ44からPAS設定51を読み出した後、SOA72は次に、ブロック316に示されるように、モバイルDPS20のためのPAS設定51を適用し得る。PAS設定51を適用するとき、SOA72は、図3Bのブロック350、352、360、362、370および372に関連して以下でより詳細に説明されるように、CSC54に従ってモバイルDPS20を構成し得る。モバイルDPS20は、次に、CSC54によって指定される複数の制約に従って動作し得る。従って、CSC54のようなアイテムは、セキュリティクリティカルなポリシーオブジェクトと称され得る。
SOA72は、次に、ブロック320に示されるように、モバイルDPS20が新たなPAS設定(例えば、新たなCSC)を受信するまで待機し得る。例えば、図4Aおよび図4Bに関連して以下でより詳細に説明されるように、モバイルDPS20は、モバイルDPS20が、トラッキングステーションに関連するセキュリティゾーンに入るかまたはそこを離れることを検出するトラッキングステーションが検出するのに応答し、そのトラッキングステーションから新たなPAS設定を受信し得る。しかしながら、モバイルDPS20が、トラッキングステーションがセキュアストレージ44から読み出す、および/またはそこへ書き込むことを許可する前に、モバイルDPS20は、トラッキングステーションが認証情報(例えば、トラッキングステーションについての一意な識別子)を提供することを必要とし得る。モバイルDPS20は、次に、上記に示されたように、受信された認証情報に基づいて、かつモバイルDPS20の登録中にモバイルDPS20に提供された複数の認証済みトラッキングステーションについての識別子に基づいて、トラッキングステーションが認証済みエンティティであることを検証し得る。更に、または代替的に、上記に示されたように、トラッキングステーションは、セキュアストレージ44から読み出すかまたはそこへ書き込むべく、セキュアストレージ44のパスワードを提供する必要があり得る。
一度モバイルDPS20が新たなPAS設定を受信すると、図3Aのプロセスは、ページコネクタAを通って、図3Bに進む。モバイルDPS20が新たなPAS設定を受信するとき、古い設定は、元のPAS設定と称され得る。
図3Bのブロック350で示されるように、新たなPAS設定を受信するモバイルDPS20に応答し、SOA72は、これらの設定が、モバイルDPS20に対するいずれかのハードウェア制限の変更を必要とするかどうか自動的に判断し得る。ブロック352に示されるように、新たなPAS設定が元の設定とは異なるハードウェア制限を伴う場合、SOA72は、モバイルDPS20のハードウェア能力を再構成し得る。例えば、元のCSCがいかなるハードウェア制限も課さず、新たなCSCがいかなるカメラの使用も禁止する場合、SOA72は、カメラ36を自動的に無効化することによって応答し得る。他の状況において、新たなCSCは、SOA72に、1または複数の無効にされたハードウェアコンポーネントを有効化させてよい。カメラ36を無効化または有効化することに加え、またはそれの代替として、新たなCSCを受信することに応答し、SOA72は、入出力(I/O)ハブ、ユニバーサル・シリアル・バス(USB)ポート、オーディオポート、キーボードポート、メモリモジュール、不揮発性ストレージデバイス、コプロセッサまたは加速器、ネットワークインタフェースカード(NIC)、パワーボタン等を限定することなく含む、他のタイプのハードウェアを無効化または有効化し得る。
一実施形態において、オペレーティングシステムは、SOAにハードウェア管理権限を認可する。別の実施形態において、SOAは、タイプ1のハイパーバイザ(すなわち、根本的なオペレーティングシステムを有さないハイパーバイザ)において埋め込まれ、SOAは、複数のハードウェアリソースへの直接的なアクセスを有する。他の実施形態において、SOAにハードウェア管理権限を与えるべく、他の技術が用いられてもよい。
SOA72は、ハードウェアコンポーネントを有効化し無効化すべく、任意の適切な技術を使用してよい。例えば、SOA72は、SOCアドレス空間におけるデバイスコマンド/状態レジスタへのアクセスを遮断するかまたはブロックし得る。更に、または代替的に、SOA72は、PCIデバイスのために無効デバイス選択(devsel#)ラインを使用し得る。更に、または代替的に、SOA72は、複数のハードウェア属性(例えば、アドバンスド・コンフィグレーション・アンド・パワー・インタフェース(ACPI)テーブル)を報告するための1または複数の業界標準データ構造、および/または、複数のハードウェア属性を報告するための1または複数の独自のデータ構造におけるデバイスの存在を報告することをやめてよい。更に、または代替的に、ハイパーバイザの一部として動作する場合、SOAは、仮想デバイスから物理デバイスへとI/Oトランザクションを通過することをやめることによって、または「デバイスモデル」インスタンスを除去することによって、デバイスを無効化し得る。そうすることで、ゲストOSは、そのデバイスを識別または検出することができない。更に、または代替的に、SOAは、無効アクションが有効化されたとき、ゲストOSにさらされている仮想デバイスに、複数のコマンド要求に対して機能しないように命令し得る。
更に、ブロック360に示されるように、SOA72は、新たなPAS設定51が、モバイルDPS20についてのいずれかのソフトウェア制限の変更を必要とするかどうか自動的に判断する。ブロック362に示されるように、新たなPAS設定51が、元の設定とは異なるソフトウェア制限を伴う場合、SOA72は、モバイルDPS20のソフトウェア能力を再構成し得る。例えば、元のCSCがいかなるソフトウェア制限も課さず、新たなCSCがいかなるウェブブラウザアプリケーションの使用も禁止する場合、SOA72は、モバイルDPS20における全てのウェブブラウザアプリケーションを自動的に無効化することによって応答し得る。他の状況において、新たなCSCは、SOA72に、1または複数の無効化されたソフトウェアコンポーネントを有効化させてよい。
SOA72は、ソフトウェアコンポーネントを無効化または有効化すべく、任意の適切な技術を使用してよい。例えば、SOA72は、そのコンポーネントに対するインタフェースを変更するか、置き換えるか、または「ハイジャック」することによって、ソフトウェアコンポーネントを無効化し得る。例えば、SOA72は、複数のサービスへのアクセスを仲介すべく、アクセス制御ロジック(ACL)を使用し得る。例えば、ソフトウェアコンポーネントがServiceXと称されるサービスを提供する場合、SOA72は、ServiceXへの全ての呼び出しを遮断するServiceXAclLayerを間に配置し得、ServiceXAclLayerは、異なる予め定められた条件下でサービスXへのアクセスを許可または阻止すべく、ポリシーオブジェクトを含み得る。SOA72は、次に、ServiceXへの呼び出し元からの要求が、ServiceXAclLayerを介して渡されるべきであるか、または代わりにServiceXAclLayerが「入手不可」エラーを返すべきであるか決定すべく、そのポリシーオブジェクトとともにServiceXAclLayerを使用してよい。更に、または代替的に、SOA72は、OS62のコントロールパネルにおいてアプリケーションまたはシステム設定を変更することによって、ソフトウェアコンポーネントを無効化し得る。更に、または代替的に、SOA72は、ソフトウェアコンポーネントを無効化すべく、複数の環境変数を使用し得る。そのような環境変数は、ファームウェアインタフェース(例えば、ユニファイド・エクステンシブル・ファームウェア・インタフェース(UEFI))の一部であってよく、それらは、システム管理モード(SMM)からのOS62と共有されてよい。ブロック370で示されるように、SOA72は、次に、新たなPAS設定51が、モバイルDPS20についてのいずれかの他のセキュリティ制限の変更を必要とするかどうか自動的に判断し得る。例えば、PAS設定51は、モバイルDPS20が通常アクセスを有さないデータ(例えば、LAN110における特定のファイルまたはフォルダ)またはネットワークリソース(例えば、ネットワークプリンタ)へのアクセスを認め得るか、または、PAS設定51は、モバイルDPS20が通常有するアクセスを拒否し得る。ブロック372に示されるように、新たなPAS設定51が、元の設定とは異なる制限を伴う場合、SOA72は、新たな設定に従って、モバイルDPS20の能力を再構成し得る。例えば、PASシステム10は、特定のモバイルDPSを除いては、そのモバイルDPSが、特定のセキュリティゾーンにおいて、特定のユーザによって操作されている場合、全てのモバイルDPSが、ネットワーク上の特定のフォルダのファイルにアクセスすることを阻止するように構成され得る。
SOA72は、どのコンポーネントが存在し、どれがアクティブであるかまたは有効であるか、および、どれがアクティブでないかまたは無効であるかを判断するのにDCL52を使用し得る。そして、SOA72は、DCL52がSOA72によってなされた複数の変更を反映するようにDCL52を更新し得る。
SOA72は、複数のコンポーネントを無効化することに関連して、上記の同じ種類の技術を用いて、複数のコンポーネントを有効化してよい。
一度SOA72がモバイルDPS20の能力を再構成したとすると、図3Bのプロセスは、次に、ページコネクタBを通って図3Aのブロック320へ戻り、SOAは、モバイルDPS20が新たなPAS設定を受信するかどうか監視することを続行し、それに応じて上記のように、進む。
図4Aおよび図4Bは、トラッキングステーションまたはトラッキングシステムの視点から、PASを用いるための例示的なプロセスのフローチャートを示す。上記で示されるように、トラッキングステーションは、無線通信モジュールを含み得る。図4Aのプロセスは、データ処理システム(例えば、モバイルDPS20)が無線通信モジュール(例えば、無線通信モジュール124A)の範囲に入るまで待機するトラッキングステーション(例えば、トラッキングステーション122A)で開始してよい。一度、モバイルDPS20が無線通信モジュール124Aの範囲に入ると、トラッキングステーション122Aは、ブロック412に示されるように、モバイルDPS20からPAS設定51を自動的に読み取ることによって応答する。特に、モバイルDPS20は、(a)セキュリティモジュールからSID48を読み出し得、(b)必要な場合、SID48を復号化し得、(c)SID48に基づいて、セキュアストレージ44のパスワードを検索し得、次に(d)そのパスワードを使用して、セキュアストレージ44からPAS設定51を読み出し得る。従って、トラッキングステーション122Aは、モバイルDPS20においてセキュアストレージ44のパスワードを検索すべく、SID48をデータベースへのトークンまたはインデックスとして使用し得る。
更に、または代替的に、モバイルDPS20が、トラッキングステーション122Aがセキュアストレージ44にアクセスすることを許可する前に、モバイルDPS20は、トラッキングステーション122Aが他のタイプの認証情報を提供することを必要とし得、モバイルDPS20は、設定中に受信されたトラッキングステーション認証情報または識別子とともに、トラッキングステーション122Aによって提供される認証情報に基づいて、トラッキングステーション122Aが認証済みエンティティであるかどうか判断し得る。
上記で示されるように、PAS設定51は、UID50等のユーザ認証情報を含む。PAS設定51を読み取った後、トラッキングステーション122Aは、次に、ユーザおよびデバイス認証情報を認証し得る。特に、ブロック420で示されるように、トラッキングステーション122Aは、モバイルDPS20についてのセキュリティ証明書が良好であるかどうか判断し得る。例えば、トラッキングステーション122Aは、モバイルDPS20が、SID48に基づいて、認証されたデバイスとして登録されることを検証し得る。デバイス認証情報が良好である場合、トラッキングステーション122Aは、ブロック430に示されるように、モバイルDPS20の現在のユーザについてのセキュリティ証明書が良好であるかどうか次に判断し得る。例えば、SOA72は、モバイルDPS20の現在のユーザが、UID50に基づいて、認証済みユーザとして登録されることを検証し得る。
デバイスまたはユーザ認証情報が良好である場合、トラッキングステーション122Aは、ブロック432に示されるように、改善または保護対策を取り得る。例えば、トラッキングステーション122Aは、新たなCSC54をセキュアストレージ44に書き込んでよく、新たな設定は、モバイルDPS20にモバイルDPS20のいくつかまたは全てのハードウェアおよび/またはソフトウェアコンポーネントを無効にさせてよい。例えば、トラッキングステーション122Aが、非常に機密のリソースを保護している場合、モバイルDPS20は、良好な認証情報を有さなく、新たな設定は、完全に閉鎖し、モバイルDPS20を無効化または「ブリック(brick)」する。モバイルDPS20を再度有効化すべく、次に、モバイルDPS20を、異なるトラッキングステーション(例えば、セキュアな空間でACMEのセキュリティ管理者によって操作されるトラッキングステーション)へ持っていく必要があり得る。他の潜在的な是正措置は、モバイルDPS20におけるいくつかまたは全てのデータを暗号化すること、またはモバイルDPS20におけるいくつかまたは全てのデータを消去すること、そして次に、モバイルDPSを終了するおよび/またはブリックすることを、限定することなく含む。是正措置が取られた後、図4Bのプロセスが、次に終了し得る。
しかしながら、ブロック430を再び参照すると、デバイスおよびユーザ認証情報が良好な場合、トラッキングステーション122Aは、次に、ブロック440に示されるように、モバイルDPS20がゾーンAに入っているかどうか判断し得る。そうである場合、プロセスは、ページコネクタC、そして図4Bへと通過する。トラッキングステーション122Aは、次に、ブロック442に示されるように、後の使用のために元のPAS設定を保存し得る。トラッキングステーション122Aは、ブロック444に示されるように、および以下でより詳細に説明されるように、ゾーンA内のモバイルDPS20の操作についての適切な新たなPAS設定も自動的に決定し得る。トラッキングステーション122Aは、次に、ブロック446に示されるように、セキュアストレージ44に新たなPAS設定を書き込むべく、無線通信モジュール124Aを利用し得る。例えば、トラッキングステーション122Aは、新たなCSC54をセキュアストレージ44内に書き込むべく、セキュアストレージ44のパスワードを使用し得る。
新たなPAS設定を受信することに応答し、モバイルDPS20は、図3Aおよび図3Bに関して上記で説明されたように、これらの設定に従って、そのセキュリティ設定を自動的に再構成し得る。
しかしながら、図4Aを再び参照すると、モバイルDPS20がゾーンAに入っていない場合、トラッキングステーション122Aは、ブロック450に示されるように、モバイルDPSが、ゾーンAを離れるかどうか判断し得る。モバイルDPS20がゾーンAを離れる場合、トラッキングステーション122Aは、次に、ブロック460に示されるように、モバイルDPS20が、権限のある所有者または認証済みユーザと共に離れるかどうか判断し得る。モバイルDPS20が許可されない人によって使用中である場合、トラッキングステーション122Aは、ブロック432に示され、上記および以下でより詳細に説明されるように、モバイルDPS20の許可されていない使用を阻止すべく、および/または権限のある所有者に通知すべく、改善策を自動的に取り得る。しかしながら、モバイルDPS20が権限のある所有者と共に離れる場合、トラッキングステーション122Aは、次に、ブロック462に示されるように、無線通信モジュール124Aを利用して、セキュアストレージ44に対して元のPAS設定を復元する。復元された元のPAS設定を有することに応答して、モバイルDPS20は、図3Aおよび図3Bに関して上記で説明されたように、これらの設定に従って、そのセキュリティ設定を自動的に再構成し得る。図4Aのプロセスが、次に終了し得る。
上記に示されるように、一実施形態において、トラッキングステーションは、そのトラッキングステーションが、セキュアなストレージと通信する認証情報を有していない限り、モバイルDPSにおいてセキュアストレージから読み出すこともそこへ書き込むこともできない。任意の適切な技術が、そのような認証情報を認証するのに用いられ得る。例えば、モバイルDPS内のトラッキングステーションおよびセキュアストレージは、セキュアストレージへ書き込むトラッキングステーションの前またはトラッキングステーションと同時に、キー交換プロトコルを実行し得る。
上記に示されたように、トラッキングステーション122Aが、モバイルDPS20がゾーンAに入ると判断する場合、トラッキングステーション122Aは、ゾーンA内で動作する間に使用するモバイルDPS20のための適切な新たなPAS設定を自動的に決定し得る。トラッキングステーション122Aは、デバイス識別、ユーザ識別、日付、時刻、ゾーンAについての具体的な予め定められた制限等を限定することなく含め、どのPAS設定が、モバイルDPS20に適切であるか判断するとき、多くの異なる因子を考慮し得る。更に、トラッキングステーション122Aによって考慮されるいくつかまたは全ての因子は、管理DPS130から来てもよい。更に、または代替的に、管理DPS130は、適切な新たなPAS設定を決定し得、次に、管理DPS130は、モバイルDPS20に転送すべく、トラッキングステーション122Aにこれらの設定を送信し得る。説明されたように、トラッキングステーション122Aは、CSC54等のセキュリティトークンを、モバイルDPS20上へとリアルタイムで書き込み得るか、またはフラッシュし得る。図3Aおよび図3Bに関して上記で説明されたように、新たなセキュリティトークンは、モバイルDPS20についてのセキュリティ設定の再構成をトリガし得る。
更に、モバイルDPS20がゾーンBに入り、そこを離れるとき、トラッキングステーション122Bは、図4Aおよび図4Bに関連してトラッキングステーション122Aによって実行されるとして上記で説明されたもののように、同じ種類のオペレーションを実行し得る。例えば、トラッキングステーション122Bは、モバイルDPS20がゾーンB等に入るかまたはそこを離れるかどうか判断し得る。
任意の適切な技術が、モバイルDPS20がゾーンに入るかまたはそこを離れるかどうか判断するのに用いられてよい。例えば、管理DPS130は、トラッキングステーション122Aおよび122Bからのデータに基づいて、モバイルDPS20の場所をトラッキングし得る。更に、または代替的に、モバイルDPS20が動作中であるとき、トラッキングステーション122Aおよび122Bは、複数のタワーの間での携帯電話の呼び出し転送のように、互いに通信し得る。
更に、または代替的に、トラッキングステーションは、モバイルDPS内にダイナミックセキュリティ設定をロードし得、トラッキングステーションは、次に、モバイルDPSがトラッキングステーションの範囲内にある間に、任意の適切な周期性を有する心拍方式で、チャレンジ/応答トークンをモバイルDPSと交換し得る。一度、モバイルDPSがトラッキングステーションの範囲を離れると、モバイルDPSにおけるSOAは、トラッキングステーションによって供給されるダイナミックセキュリティ設定を自動的に消去し得るか、または無視し得、心拍の損失を検出することに応答して、元のまたはデフォルトセキュリティ設定へと戻る。
一実施形態において、いくつかまたは全てのチョークポイントは、バッジリーダも有し、各個人は、チョークポイントを通過する前に、彼または彼女のバッジをスキャンする必要がある。トラッキングステーションは、次に、バッジリーダからユーザ認証情報を取得し得、トラッキングステーションおよび/または管理DPSは、追加のセキュリティ機能のためにそれらの認証情報を使用し得る。例えば、バッジからのユーザ認証情報が、モバイルDPS20からのUID50と一致しない場合、セキュリティコンソールは、モバイルDPS20が、バッジにより識別された人によって使用中であることを登録された所有者に知らせるべく、モバイルDPS20について登録されたユーザまたは所有者へメッセージを送信し得る。セキュリティコンソールは、モバイルDPSが入ったおよび/または離れた複数の場所およびその時間等の他の詳細も提供し得る。更に、または代替的に、セキュリティコンソールは、図4Aのブロック432に関連して上記で検討されたもの等の改善策を取り得る。
更に、または代替的に、複数のチョークポイントが、チョークポイントを通過する複数の個人を識別する監視カメラ、バイオメトリックスキャナ、指紋リーダ、および/または他の技術を有し得、チョークポイントは、デバイスを用いてチョークポイントを通過する個人が、そのデバイスの登録された所有者かまたは認証済みユーザかどうか判断すべく、カードリーダの代わりに、またはそれに加えてそれらのアイテムを使用し得る。
本明細書で説明された技術を用いることによって、ACMEのためのセキュリティ管理者は、建物102内で動作しているデータ処理システムに課せられるべきセキュリティ制限に関連して優れた柔軟性を有し得る。例えば、トラッキングステーションは、ゾーンAで用いられている全てのデータ処理システムのための特定のアプリケーションまたは特定のタイプのアプリケーションを無効化するように構成され得るが、特定の明記された機械の特定の明記されたユーザが、それらのアプリケーションを、指定された日付に指定された時間内で利用することを可能にする点を除く。同様に、トラッキングステーションは、指定されたネットワークファイルフォルダ等の特定のリソースにアクセスすべく、ゾーンB内の特定の機械において特定のユーザを許可するのみであるように構成され得る。
さらに、たとえモバイルDPS20がスリープ状態にあるか、または電源がオフになっている場合にも、トラッキングステーションは、セキュアストレージ44から読み出し得、そこへ書き込み得るので、ユーザは、PAN120AまたはPAN120Bを通過する前にモバイルDPS20をオフにすることによって、セキュリティ制限を克服することはできない。また、トラッキングステーションは、セキュアストレージ44にアクセスするのにLAN110を使用しないので、トラッキングステーションおよびモバイルDPS20は、LAN110のセキュリティにおけるいかなる違反にもかかわらず、予め定められたセキュリティ制限を施行し得る。従って、セキュリティポリシー統合は、ネットワーク独立型またはLAN独立型と称され得る。同様に、セキュリティポリシー統合は、MSA34および管理プロセッサ30からも独立していてよい。
更に、SOA72はTEE70内で動作するので、モバイルDPS20におけるマルウェアが、トラッキングステーションによって課せられるセキュリティ制限を克服することは、難しいかまたは不可能であり得る。
説明されたように、企業のセキュリティ管理者は、場合によっては、建物内の個々のモバイルDPSの正確な位置、モバイルDPSの現在のユーザの識別、日付、時間等を限定することなく含む複数のコンテクスト因子に基づいて、コンピューティングリソースへのアクセスを制御するようにセキュリティ設定を有するPASシステムを構成し得る。各モバイルDPSは、セキュアストレージにおいて、耐タンパー性の態様でそのPAS設定を保持し得る。たとえ、モバイルDPSがマルウェアで破損したとしても、モバイルDPSにおけるSOAは、SOAがTEEにおいて実行されることから、マルウェアから保護されるであろう。更に、または代替的に、SOAは、その整合性を保証すべく署名され検証され得る。従って、セキュアストレージおよびTEEは、モバイルDPSのオペレーティングシステムに影響を与えるマルウェアにもかかわらず、かつ企業の敵意を持ったIPネットワークにもかかわらず、セキュリティ管理者によって規定されるセキュリティ制限をモバイルDPSが信頼できるように施行することを可能にする。
更に、トラッキングステーションは、企業LANを用いることなく、PANを介してモバイルDPSにセキュリティ設定をセキュアに通信し得、LANの脆弱性または故障に関連する複数のリスクを低減するか、または除去する。
PASシステムは、複数の既知の場所で複数の既知のトラッキングステーションを含むので、PASシステムは、モバイルDPSの正確な識別および地理的位置を提供する。識別および地理的位置情報を提供する各トラッキングステーションは、厳重に守られ得、かつ各トラッキングステーションは、帯域外チャネルを介してモバイルDPSと通信するので、トラッキングステーションは、耐タンパー性のソースとして考慮され得る。一実施形態において、トラッキングステーションは、ネットワークおよびIPアドレスのような偽造可能な属性を用いることなく場所を決定する。
本教示に従って、管理者は、多種多様なセキュリティポリシーを実施するように、PASシステムを容易に構成し得る。例えば、セキュリティ管理者は、認証された人によって用いられているデバイスの物理的位置に応じて、複数のコンピューティングリソースへのアクセスを限定または許可し得る。例えば、情報技術(IT)管理者は、制限されたアクセスラボ内のみにおいて、およびDPSが動作可能なカメラを有していない間のみ、複数の分類された文献へのアクセスを許可すべく、パートタイムの従業員によってモバイルDPSの存在を制限し得る。
同様に、ACMEが、特定のモバイルDPSが、ACMEの建物外で用いられることを禁止する必要がある場合、セキュリティコンソールは、セキュリティコンソールが、モバイルDPSが建物から除去されていることを検出するときにはいつでも、フェイルセーフポリシーをそのモバイルDPS内に自動的にロードするようにプログラミングされ得る。フェイルセーフポリシーは、誰かが、ACMEの建物外でモバイルDPSを動作させるよう試みるとすぐに、そのモバイルDPSにおけるSOAに、モバイルDPSを自動的に無効化またはブリックさせてよい。更に、または代替的に、フェイルセーフポリシーは、モバイルDPSにおける予め定められた部分のデータまたは全てのデータにおける完全な暗号化を、SOAに実行させてよい。更に、または代替的に、モバイルDPSが、それが離れるときに実行される場合、フェイルセーフポリシーは、モバイルDPSが認証されたゾーンの外にある限り、それ自体をオフにして切り、電力をオンにすることを無効化するようにモバイルDPSを強制し得る。
別の例として、病院における医師および看護師が、モバイルDPSを共有することになっている場合、PASシステムは、現在のユーザが医師または看護師であるかどうかに応じて、どのフロアでモバイルDPSが用いられているか等に応じて、モバイルDPS内に異なるPAS設定をロードするように構成され得る。PAS設定により、これらの権限が看護師に許可されていない間に、特定の場所またはゾーン内で、処方を書き込む権利を有する医師が得られてよい。そしえ、PAS設定は、モバイルDPSが認証された場所またはゾーン内にない場合、医師が処方を書き込むことを阻止し得る。
本明細書で説明され示された例示的な実施形態の原理に照らせば、複数の示された実施形態は、そのような原理から逸脱することなく、配置および詳細において修正され得ることが認識されるであろう。また、上述の検討は、特定の実施形態に焦点を置いたが、他の複数の構成が熟考される。また、たとえ「実施形態」、「一実施形態」、「別の実施形態」等の表現が本明細書で用いられるとしても、これらの語句は、実施形態の可能性を概して参照することを意味し、特定の実施形態の構成に本発明を限定することは意図していない。本明細書で用いられるように、これらの語句は、同じ実施形態または異なる実施形態を参照し得、これらの実施形態は、他の複数の実施形態へと組み合わせ可能である。
任意の適切な動作環境およびプログラミング言語(または動作環境およびプログラミング言語の組み合わせ)が、本明細書で説明される複数のコンポーネントを実装するのに用いられてよい。上記で示されたように、本教示は、多くの異なる種類のデータ処理システムにおける利点に用いられてよい。例示的なデータ処理システムは、分散型コンピューティングシステム、スーパーコンピュータ、高性能コンピューティングシステム、コンピューティングクラスタ、メインフレームコンピュータ、ミニコンピュータ、クライアントサーバシステム、パーソナルコンピュータ(PC)、ワークステーション、サーバ、ポータブルコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、パーソナルデジタルアシスタント(PDA)、電話、ハンドヘルド型デバイス、オーディオデバイス、ビデオデバイス、オーディオ/ビデオデバイス(例えば、テレビジョンおよびセットトップボックス)等の娯楽デバイス、車両処理システム、および情報の処理または送信用の他のデバイスを限定することなく含む。従って、異なるように明示的に指定されていないか、または状況によって必要とされていない限り、いかなる特定のタイプのデータ処理システム(例えば、モバイルデバイス)へ参照も、他のタイプのデータ処理システムも包含すると理解されるべきである。また、異なるように明示的に指定されていない限り、互いに結合され、互いに通信し、互いに応答している等と説明されるコンポーネントは、互いに連続的な通信状態にある必要はなく、互いに直接結合されている必要はない。同様に、1つのコンポーネントが、別のコンポーネントからデータを受信するか、またはそこへデータを送信することが説明される場合、そのデータは、異なるように明示的に指定されていない限り、1または複数の中間コンポーネントから送信または受信され得る。更に、データ処理システムのいくつかのコンポーネントは、バスと通信するためのインタフェース(例えば、コネクタ)を有するアダプタカードとして実装され得る。代替的にデバイスまたはコンポーネントは、プログラマブルまたは非プログラマブルのロジックデバイスもしくはアレイ、特定用途向け集積回路(ASIC)、埋め込まれたコンピュータ、スマートカード等の複数のコンポーネントを用いて、埋め込まれたコントローラとして実装され得る。本開示の目的のため、「バス」という用語は、2つより多くのデバイスならびにポイント・ツー・ポイント経路によって共有され得る複数の経路を含む。
本開示は、命令、機能、手順、データ構造、アプリケーションプログラム、マイクロコード、コンフィグレーション設定、および他の種類のデータを指し得る。上記のように、データが機械またはデバイスによってアクセスされるとき、その機械またはデバイスは、複数のタスクを実行し、抽象データタイプまたは低レベルハードウェアコンテクストを定義し、および/または他のオペレーションを実行することによって、応答し得る。例えば、データストレージ、RAM、および/またはフラッシュメモリは、実行された場合、様々なオペレーションを実行する様々な命令セットを含み得る。そのような複数の命令セットは、概してソフトウェアと称され得る。更に、「プログラム」という用語は、概して、アプリケーション、ルーチン、モジュール、ドライバ、サブプログラム、プロセス、および他のタイプのソフトウェアコンポーネントを含む、広範なソフトウェア構成物をカバーするのに用いられてよい。また、例示的な一実施形態において特定のデバイスに存在するとして上記に説明されたアプリケーションおよび/または他のデータは、他の実施形態においては、1または複数の他のデバイスに存在し得る。そして、上記で例示的な一実施形態において1つの特定のデバイスで実行されることが説明された複数のコンピューティングオペレーションは、他の実施形態においては、1または複数の他のデバイスによって実行され得る。
本明細書に示されたハードウェアおよびソフトウェアコンポーネントは、合理的に自己完結型である複数の機能的要素を表し、そうすることで、各々が他とは実質的に独立して設計され得、構築され得、または更新され得ることも、理解されるべきである。代替的な実施形態において、複数のコンポーネントの多くは、本明細書で説明され示される機能を提供すべく、ハードウェア、ソフトウェア、またはハードウェアおよびソフトウェアの組み合わせとして実装され得る。例えば、代替的な実施形態は、本発明の複数のオペレーションを実行するための機械アクセス可能媒体エンコード命令または制御ロジックを含む。そのような実施形態は、プログラムプロダクトとも称され得る。そのような機械アクセス可能媒体は、磁気ディスク、光ディスク、RAM、ROM等の有形の記憶媒体、ならびにプロセッサ、コントローラ、および、RAM、ROM、および/または他ストレージ施設を含む他のコンポーネントを限定することなく含み得る。本開示の目的として、「ROM」という用語が、消去可能プログラマブルROM(EPROM)、電気的消去可能プログラマブルROM(EEPROM)、フラッシュROM、フラッシュメモリ等の不揮発性メモリデバイスを概して指すのに用いられ得る。いくつかの実施形態において、説明されたオペレーションを実装するための制御ロジックのいくつかまたは全ては、ハードウェアロジックにおいて(例えば、集積回路チップ、プログラマブルゲートアレイ(PGA)、ASIC等の一部として)実装され得る。少なくとも1つの実施形態において、全てのコンポーネントのための命令は、1つの非一時的機械アクセス可能媒体において記憶され得る。少なくとも1つの他の複数の実施形態において、2またはそれより多くの非一時的機械アクセス可能媒体が、複数のコンポーネント用の命令を記憶すべく用いられ得る。例えば、1つのコンポーネントのための命令は、1つの媒体において記憶され得、別のコンポーネントのための命令は、別の媒体において記憶され得る。代替的に、1つのコンポーネントのための命令の一部は、1つの媒体において記憶され得、そのコンポーネントのための命令の残り(ならびに他のコンポーネントのための命令)は、1または複数の他の媒体において記憶され得る。命令は、分散型の環境にも用いられてよく、シングルまたはマルチプロセッサマシーンによるアクセスのためにローカルに、および/または遠隔で記憶されてもよい。
また、1または複数の例示的なプロセスが、特定のシーケンスにおいて実行される特定のオペレーションに関連して説明されたが、多数の変形例が、本発明の多数の代替的な実施形態を導き出すべく、それらのプロセスに適用され得る。例えば、代替的な実施形態は、開示されたオペレーションの全て未満を使用するプロセス、追加のオペレーションを使用するプロセス、および本明細書で開示された個々のオペレーションが組み合わされ、さらに分割され、再配置され、またはさもなければ変更されるプロセスを含んでもよい。
本明細書で説明される例示的な実施形態から容易に導出され得る多種多様な有用な変形の観点において、この詳細な説明は、例示的のみであることが意図され、対象の範囲を限定するとして理解されるべきではない。以下の例は、更なる実施形態に関する。
例A1は、前提認識セキュリティをサポートするトラッキングステーションである。トラッキングステーションは、少なくとも1つのプロセッサ、プロセッサと通信する短距離無線モジュール、および、プロセッサによって実行される場合、トラッキングステーションが様々なオペレーションを実行することを可能にする命令を備える。これらのオペレーションは、(a)短距離無線モジュールの通信範囲内でデータ処理システム(DPS)を検出すること、(b)DPSの検出に応答し、短距離無線モジュールを用いて、DPSのセキュリティモジュールからDPSについての識別データを取得すること、(c)DPSについての識別データを用いて、DPSのセキュリティモジュールにおいてセキュアストレージにアクセスすべく認証情報を取得すること、および(d)セキュリティモジュールから識別データを取得した後、DPSに関する複数の因子に基づいて、DPSについてのセキュリティ設定データを自動的に生成することを含む。複数の因子は、DPSの識別と、DPSの場所と、DPSの複数の能力、DPSのユーザの識別、および時間因子から成るグループからの少なくとも1つの因子とを含む。オペレーションは、セキュリティ設定データをDPSのセキュリティモジュールにおけるセキュアストレージに書き込むべく、短距離無線モジュールおよび認証情報を用いることも含む。セキュリティ設定データは、DPSの少なくとも1つのコンポーネントを無効化すること、およびDPSの少なくとも1つのコンポーネントを有効化することから成るグループから少なくとも1つのオペレーションを自動的に実行するようにDPSに求める。
例A2は、例A1の特徴を含み、オペレーションは、DPSについてのセキュリティ設定データを自動的に生成する前に、セキュアストレージからDPSについてのデバイス能力リストを読み出すべく、認証情報を用いることを更に含む。
例A3は、例A1の特徴を含み、オペレーションは、(a)人がDPSと共にセキュアゾーン離れるとき、DPS以外のデバイスからの情報に基づいて、誰がDPSと共に離れるか自動的に判断すること、(b)DPSと共に離れる人が、DPSの認証済みユーザであるかどうか自動的に判断すること、(c)DPSと共に離れる人が、DPSの認証済みユーザではないという判断に応答し、DPSの許可されていない使用を阻止するための改善策を自動的に取ること、を更に含む。例A3は、例A2の特徴も含んでよい。
例A4は、例A1の特徴を含み、DPSに関する複数の因子は、予め定められた場所を、DPSがその予め定められた場所にある間に無効化される、DPSの1または複数のコンポーネントの予め定められたリストと関連付けるポリシーデータを更に備える。例A4は、例A2から例A3の任意の1または複数の特徴も含んでよい。
例A5は、例A1の特徴を含み、DPSに関する複数の因子は、DPSの第1のユーザについての第1のセットのセキュリティ制限およびDPSの第2のユーザについての第2のセットのセキュリティ制限を規定するポリシーデータを更に備える。例A5は、例A2から例A4の任意の1または複数の特徴も含んでよい。
例A6は、例A1の特徴を含み、ポリシーデータは、第1のユーザについての第1のセットのセキュリティ制限を予め定められた場所とリンクさせ、ポリシーデータは、第2のユーザについての第2のセットのセキュリティ制限を同じ予め定められた場所とリンクさせる。例A6は、例A2から例A5の任意の1または複数の特徴も含んでよい。
例A7は、例A1の特徴を含み、DPSに関する複数の因子は、第1の場所におけるDPSのユーザについての第1のセットのセキュリティ制限、および、第2の場所におけるユーザについての第2のセットのセキュリティ制限を規定するポリシーデータを更に備える。例A7は、例A2から例A6の任意の1または複数の特徴も含んでよい。
例A8は、例A1の特徴を含み、複数のオペレーションは、(a)短距離無線モジュールを用いて、DPSのセキュリティモジュールから元のセキュリティ設定データを取得すること、(b)DPSを検出することに応答し、DPSが、トラッキングステーションと関連する場所に入るかまたはそこを離れると判断すること、(c)DPSがトラッキングステーションに関連する場所に入るという判断に応答し、元のセキュリティ設定データを保存すること、および(d)DPSがトラッキングステーションと関連する場所から離れるという判断に応答し、短距離無線モジュールを用いて、DPSのセキュリティモジュールに元のセキュリティ設定データを送信し返すこと、を更に備える。例A8は、例A2から例A7の任意の1または複数の特徴も含んでよい。
例A9は、例A1の特徴を含み、短距離無線モジュールおよび認証情報を用いて、DPSのセキュリティモジュールにおけるセキュアストレージにセキュリティ設定データを書き込む操作は、WiFi以外の無線プロトコルを用いて、DPSのセキュアストレージにセキュリティ設定データを書き込むことを含む。例A9は、例A2からA8の任意の1または複数の特徴も含んでよい。
例Bは、前提認識セキュリティシステムである。前提認識セキュリティシステムは、例A1によるトラッキングステーションを備える。前提認識セキュリティシステムは、モバイルデータ処理システム(DPS)も備え、モバイルデータ処理システム(DPS)は、(a)モバイルDPSによって実行される場合、信頼できる実行環境内で実行するセキュリティ統合エージェント、(b)認証済みエンティティにのみアクセス可能であるセキュアストレージを有するセキュリティモジュールであって、セキュアストレージは、モバイルDPSの電源がオンであるかオフであるか無線で読み出し得、かつ無線で書き込み得る、セキュリティモジュール、および(c)セキュリティモジュールにおいて記憶されたデバイス能力リストであって、セキュリティ統合エージェントによって無効化され得るモバイルDPSの1または複数のコンポーネントを識別するデバイス能力リスト、を含む。セキュリティモジュールは、(a)モバイルDPSがトラッキングステーションの通信距離に入った後、トラッキングステーションに対するモバイルDPSを識別すること、(b)デバイス能力リストをトラッキングステーションと共有すること、(c)トラッキングステーションに対するモバイルDPSを識別した後、トラッキングステーションからセキュリティ設定データを受信し、デバイス能力リストをトラッキングステーションと共有することであって、セキュリティ設定データは、無効化または有効化されるモバイルDPSの少なくとも1つのコンポーネントを識別する、こと、および(d)セキュリティ設定データをセキュアストレージに記憶すること、を含む複数のオペレーションを実行するように動作可能である。セキュリティ統合エージェントは、セキュアストレージによって記憶されているセキュリティ設定データに応答し、セキュリティ設定データに従って、モバイルDPSの1または複数のコンポーネントを自動的に無効化または有効化するように動作可能である。
例C1は、データ処理システムのための前提認識セキュリティをサポートする方法である。方法は、(a)トラッキングステーションの短距離無線モジュールの通信範囲内でデータ処理システム(DPS)を検出する段階、(b)DPSを検出する段階に応答し、短距離無線モジュールを用いて、DPSのセキュリティモジュールからDPSについての識別データを取得する段階、(c)識別データを用いて、DPSにおけるセキュアストレージにアクセスすべく、認証情報を取得する段階、(d)識別データを取得する段階の後に、DPSに関する複数の因子に基づいて、DPSについてのセキュリティ設定データを自動的に生成する段階であって、複数の因子は、DPSの識別、DPSの場所、および(i)DPSの複数の能力、(ii)DPSのユーザの識別、および(iii)時間因子から成るグループからの少なくとも1つの因子を含む、段階、および(e)短距離無線モジュールおよび認証情報を用いて、DPSのセキュアストレージにセキュリティ設定データを書き込む段階であって、セキュリティ設定データは、DPSに、DPSの少なくとも1つのコンポーネントを自動的に無効化または有効化するように求める、段階を、備える。
例C2は、例C1の特徴を含み、方法は、DPSについてのセキュリティ設定データを自動的に生成する前に、認証情報を用いて、セキュアストレージからDPSについてのデバイス能力リストを読み出す段階を更に備える。
例C3は、例C1の特徴を含み、方法は、DPSについてのセキュリティ設定データを自動的に生成する前に、認証情報を用いてセキュアストレージからDPSについてのデバイス能力リストを読み出す段階を更に備える。例C3は、例C2の特徴も含んでよい。
例C4は、例C1の特徴を含み、方法は、(a)人がDPSと共にセキュアゾーンを離れる場合、DPS以外のデバイスからの情報に基づいて、誰がDPSと共に離れるか自動的に判断する段階、(b)DPSと共に離れる人が、DPSの認証済みユーザであるかどうか自動的に判断する段階、および(c)DPSと共に離れる人が、DPSの認証済みユーザであると判断する段階に応答し、DPSの許可されていない使用を阻止すべく、改善策を自動的に取る段階を、更に備える。例C4は、例C2から例C3の任意の1または複数の特徴も含んでよい。
例C5は、例C1の特徴を含み、DPSに関する複数の因子は、予め定められた場所を、DPSが予め定められた場所にある間に無効化または有効化されるDPSの1または複数のコンポーネントの予め定められたリストと関連付けるポリシーデータを更に含む。例C5は、例C2から例C4の任意の1または複数の特徴も含んでよい。
例C6は、例C1の特徴を含み、DPSに関する複数の因子は、DPSの第1のユーザについての第1のセットのセキュリティ制限およびDPSの第2のユーザについての第2のセットのセキュリティ制限を規定するポリシーデータを更に含む。例C6は、例C2から例C5の任意の1または複数の特徴も含んでよい。
例C7は、例C6の特徴を含み、ポリシーデータは、第1のユーザについての第1のセットのセキュリティ制限を、予め定められた場所とリンクさせ、ポリシーデータは、第2のユーザについての第2のセットのセキュリティ制限を同じ予め定められた場所とリンクさせる。例C7は、例C2から例C5の任意の1または複数の特徴も含んでよい。
例C8は、例C1の特徴を含み、DPSに関する複数の因子は、第1の場所におけるDPSのユーザについての第1のセットのセキュリティ制限および第2の場所におけるユーザについての第2のセットのセキュリティ制限を規定するポリシーデータを更に含む。例C8は、例C2から例C7の任意の1または複数の特徴も含んでよい。
例C9は、例C1の特徴を含み、方法は、(a)短距離無線モジュールを用い、DPSのセキュリティモジュールから元のセキュリティ設定データを取得する段階、(b)DPSを検出する段階に応答し、DPSが、トラッキングステーションに関連する場所に入るかまたはそこを離れるか判断する段階、(c)DPSが、トラッキングステーションに関連する場所に入ると判断する段階に応答し、元のセキュリティ設定データを保存する段階、および(d)DPSが、トラッキングステーションに関連する場所を離れると判断する段階に応答し、短距離無線モジュールを用いて、元のセキュリティ設定データをDPSのセキュリティモジュールに送信し返す段階を、更に備える。例C9は、例C2から例C8の任意の1または複数の特徴も含んでよい。
例C10は、例C1の特徴を含み、短距離無線モジュールおよび認証情報を用いて、DPSのセキュリティモジュールにおけるセキュアストレージにセキュリティ設定データを書き込む操作は、WiFi以外の無線プロトコルを用いて、DPSのセキュアストレージにセキュリティ設定データを書き込む段階を含む。例C10は、例C2からC9の任意の1または複数の特徴も含んでよい。例D1は、前提認識セキュリティをサポートするための方法である。方法は、(a)データ処理システム(DPS)内で信頼できる実行環境を作成する段階、(b)信頼できる実行環境内でセキュリティ統合エージェントを実行する段階、(c)DPSがトラッキングステーションの短距離無線モジュールの通信範囲に入った後に、短距離無線プロトコルを用いて、トラッキングステーションのDPSを識別し、セキュリティモジュールからのデバイス能力リストをトラッキングステーションと共有する段階であって、デバイス能力リストは、セキュリティ統合エージェントによって無効化され得るDPSの1または複数のコンポーネントを識別する、段階、(d)トラッキングステーションに対するDPSを識別し、デバイス能力リストをトラッキングステーションと共有する段階の後に、短距離無線プロトコルを介してトラッキングステーションからセキュリティ設定データを受信する段階であって、セキュリティ設定データは、無効化されるDPSの少なくとも1つのコンポーネントを識別する、段階、(e)セキュリティモジュールのセキュアストレージにおいてセキュリティ設定データを記憶する段階であって、セキュアストレージは、認証済みエンティティにのみアクセス可能であり、セキュアストレージは、DPSの電源がオンであるかオフであるか、無線で読み出だし得、かつ無線で書き込み得る、段階、および(f)セキュリティモジュールのセキュアストレージにおいて記憶されているセキュリティ設定データに応答し、セキュリティ設定データに従って、DPSの1または複数のコンポーネントを自動的に無効化する段階を、備える。DPSの1または複数のコンポーネントを自動的に無効化する操作は、セキュリティ統合エージェントによって実行される。また、短距離無線プロトコルは、WiFi以外の無線プロトコルを備える。
例D2は、例D1の特徴を含み、セキュリティ統合エージェントは、セキュリティ設定データに従って、DPSの1または複数のコンポーネントを自動的に無効化する前に、セキュアチャネルを介してセキュアストレージからセキュリティ設定データを読み出す。
例D3は、例D1の特徴を含み、セキュリティ統合エージェントは、DPSの現在のユーザをトラッキングステーションに対する識別もする。例D3は、例D2の特徴も含んでよい。
例D4は、例D1の特徴を含み、セキュリティモジュールは、(a)トラッキングステーションが認証済みエンティティであるかどうか判断する段階、および(b)トラッキングステーションが認証済みエンティティである場合のみ、デバイス能力リストをトラッキングステーションと共有する段階を有するオペレーションを、実行する。例D4は、例D2から例D3の任意の1または複数の特徴も含んでよい。
例D5は、例D1の特徴を含み、その方法は、セキュリティ統合エージェントを起動する前に、セキュリティ統合エージェントの整合性を検証する段階を更に含む。例D5は、例D2から例D4の任意の1または複数の特徴も含んでよい。
例D6は、例D1の特徴を含み、その方法は、セキュリティ統合エージェントを起動した後に、セキュリティ統合エージェントの整合性を定期的に検証する段階を、更に含む。例D6は、例D2から例D5の任意の1または複数の特徴も含んでよい。
例D7は、例D1の特徴を含み、DPSの1または複数のコンポーネントを自動的に無効化する操作は、(a)ハードウェアコンポーネントを自動的に無効化する段階、および(b)ソフトウェアコンポーネントを自動的に無効化する段階を含む。例D7は、例D2から例D6の任意の1または複数の特徴も含んでよい。
例D8は、例D1の特徴を含み、トラッキングステーションに対するDPSを識別する操作は、DPSについて一意な識別子の暗号化版をトラッキングステーションと共有する段階であって、暗号化版は、トラッキングステーションによって保持されるプライベートキーに対応する公開キーで暗号化されている、段階を含む。例D8は、例D2から例D7の任意の1または複数の特徴も含んでよい。
例D9は、例D1の特徴を含み、短距離無線プロトコルは、無線自動識別(RFID)プロトコルを含む。例D9は、例D2から例D8の任意の1または複数の特徴も含んでよい。
例Eは、前提認識セキュリティをサポートするコンピュータ命令を備える少なくとも1つの機械アクセス可能媒体である。コンピュータ命令は、データ処理システムにおいて実行されることに応答して、例C1から例C10および例D1から例D9のうちのいずれか1または複数に記載の方法を実行するデータ処理システムを可能にする。
例Fは、前提認識セキュリティのためのサポートを有するデータ処理システムである。データ処理システムは、処理要素、処理要素に応答する少なくとも1つの機械アクセス可能媒体、および少なくとも1つの機械アクセス可能媒体において少なくとも部分的に記憶されたコンピュータ命令を含む。また、実行されることに応答して、コンピュータ命令は、例C1から例C10および例D1から例D9のいずれか1または複数に記載の方法を実行するデータ処理システムを可能にする。
例Gは、(a)例C1から例C10のいずれか1または複数に記載の方法を実行するトラッキングステーション、および(b)例D1から例D9のいずれか1または複数に記載の方法を実行するモバイルデータ処理システムを備える、前提認識セキュリティシステムである。例Hは、前提認識セキュリティのためのサポートを有するデータ処理システムである。データ処理システムは、例C1から例C10および例D1からD9のうち任意の1または複数に記載の方法を実行するための手段を含む。
例I1は、前提認識セキュリティをサポートする装置である。その装置は、機械アクセス可能媒体を備え、機械アクセス可能媒体におけるデータは、トラッキングステーションによってアクセスされるとき、様々なオペレーションを実行すべくトラッキングステーションを可能にする。これらのオペレーションは、(a)トラッキングステーションの短距離無線モジュールの通信範囲内でモバイルデータ処理システム(DPS)を検出すること、(b)DPSの検出に応答し、短距離無線モジュールを用いて、DPSのセキュリティモジュールからDPSについての識別データを取得すること、(c)DPSについての識別データを用いて、DPSにおけるセキュアストレージにアクセスすべく認証情報を取得すること、および(d)セキュリティモジュールから識別データを取得した後、DPSに関する複数の因子に基づいて、DPSについてのセキュリティ設定データを自動的に生成することを含む。複数の因子は、DPSの識別と、DPSの場所と、(i)DPSの複数の能力、(ii)DPSのユーザの識別、および(iii)時間因子、から成るグループからの少なくとも1つの因子とを含む。オペレーションは、短距離無線モジュールおよび認証情報を用いて、DPSのセキュリティモジュールにおいてセキュアストレージにセキュリティ設定データを書き込むことを更に含み、セキュリティ設定データは、DPSの少なくとも1つのコンポーネントをDPSに自動的に無効化または有効化するように求める。
例I2は、例I1の特徴を含み、オペレーションは、DPSについてのセキュリティ設定データを自動的に生成する前に、セキュアストレージからDPSについてのデバイス能力リストを読み出すべく認証情報を用いることを更に含む。また、DPSに関する複数の因子は、DPSの第1のユーザについての第1のセットのセキュリティ制限、および、DPSの第2のユーザについての第2のセットのセキュリティ制限を規定するポリシーデータを更に含む。ポリシーデータは、第1のユーザについての第1のセットのセキュリティ制限を予め定められた場所とリンクさせる。ポリシーデータは、第2のユーザについての第2のセットのセキュリティ制限も同じ予め定められた場所とリンクさせる。
例J1は、前提認識セキュリティのためのサポートを有するデータ処理システムである。データ処理システムは、(a)データ処理システム(DPS)によって実行されるとき、信頼できる実行環境内で実行するセキュリティ統合エージェント、(b)認証済みエンティティにのみアクセス可能であるセキュアストレージを有するセキュリティモジュールであって、セキュアストレージは、DPSの電源がオンであるかオフであるか無線で読み出し得、かつ無線で書き込み得る、セキュリティモジュール、および(c)セキュリティモジュールにおいて記憶されたデバイス能力リストであって、セキュリティ統合エージェントによって無効化され得るDPSの1または複数のコンポーネントを識別する、デバイス能力リストを含む。セキュリティモジュールは、(d)DPSがトラッキングステーションの通信距離に入った後、トラッキングステーションに対するDPSを識別すること、(e)デバイス能力リストをトラッキングステーションと共有すること、(f)トラッキングステーションに対するDPSを識別した後、トラッキングステーションからセキュリティ設定データを受信し、デバイス能力リストをトラッキングステーションと共有することであって、セキュリティ設定データは、無効化されるDPSの少なくとも1つのコンポーネントを識別する、こと、および(g)セキュリティ設定データをセキュアストレージに記憶すること、を含むオペレーションを実行するように動作可能である。セキュリティ統合エージェントは、セキュアストレージによって記憶されているセキュリティ設定データに応答して、セキュリティ設定データに従って、DPSの1または複数のコンポーネントを自動的に無効化するように動作可能である。
例J2は、例J1の特徴を含み、セキュリティ統合エージェントは、セキュアチャネルを介してセキュアストレージからセキュリティ設定データを読み出すように動作可能である。
例J3は、例J1の特徴を含み、セキュリティモジュールは、トラッキングステーションに対するDPSの現在のユーザを識別するようにも動作可能である。例J3は、例J2の特徴も含んでよい。
例J4は、例J3の特徴を含み、セキュリティモジュールは、(a)トラッキングステーションが認証済みエンティティであるかどうか判断すること、および(b)トラッキングステーションが認証済みエンティティである場合のみ、デバイス能力リストをトラッキングステーションと共有すること、を含む更なるオペレーションを実行するように動作可能である。例J4は、例J2の特徴も含んでよい。
例J5は、例J1の特徴を含み、データ処理システムは、実行されたとき、セキュリティ統合エージェントの整合性を、セキュリティ統合エージェントを起動する前に検証するローダーを更に含む。例J5は、例J2から例J5のうち任意の1または複数の特徴も含んでよい。
例J6は、例J1の特徴を含み、データ処理システムは、実行されたとき、セキュリティ統合エージェントの整合性を定期的に検証するセキュリティエージェントを更に含む。例J6は、例J2から例J6のうち任意の1または複数の特徴も含んでよい。
例J7は、例J1の特徴を含み、セキュリティモジュールは、無線自動識別(RFID)モジュールを含む。例J7は、例J2から例J6のうち任意の1または複数の特徴も含んでよい。例J8は、例J1の特徴を含み、セキュリティ統合エージェントは、ハードウェアコンポーネントおよびソフトウェアコンポーネントを自動的に無効化するように動作可能である。例J8は、例J2から例J7のうち任意の1または複数の特徴も含んでよい。
例J9は、例J1の特徴を含み、セキュリティモジュールは、DPSについての一意な識別子の暗号化版を含み、暗号化版は、トラッキングステーションによって保持されるプライベートキーに対応する公開キーで暗号化されている。また、トラッキングステーションに対するDPSを識別する操作は、DPSについての一意な識別子の暗号化版をトラッキングステーションと共有することを含む。例J9は、例J2から例J8のうち任意の1または複数の特徴も含んでよい。
例J10は、例J1の特徴を含み、デバイス能力リストは、セキュリティ統合エージェントによって有効化され得る1または複数のコンポーネントも識別する。セキュアストレージによって記憶されているセキュリティ設定データに応答し、セキュリティ設定データに従って、セキュリティ設定データは、有効化される少なくとも1つのコンポーネントを識別し、セキュリティ統合エージェントは、DPSの1または複数のコンポーネントを自動的に有効化するように動作可能である。例J10は、例J2から例J9のうち任意の1または複数の特徴も含んでよい。
例J10は、例J1の特徴を含み、デバイス能力リストは、セキュリティ統合エージェントによって有効化され得る1または複数のコンポーネントも識別する。
セキュアストレージによって記憶されているセキュリティ設定データに応答し、セキュリティ設定データに従って、セキュリティ設定データは、有効化される少なくとも1つのコンポーネントを識別し、セキュリティ統合エージェントは、DPSの1または複数のコンポーネントを自動的に有効化するように動作可能である。
例J10は、例J2から例J9のうち任意の1または複数の特徴も含んでよい。
[項目1]
複数のデータ処理システムのための前提認識セキュリティをサポートする方法であって、
トラッキングステーションの短距離無線モジュールの通信範囲内でデータ処理システム(DPS)を検出する段階と、
上記DPSを検出する段階に応答し、上記短距離無線モジュールを用いて、上記DPSのセキュリティモジュールから上記DPSについての識別データを取得する段階と、
上記識別データを用いて、上記DPSにおけるセキュアストレージにアクセスすべく、複数の認証情報を取得する段階と、
上記識別データを取得した後、上記DPSに関する複数の因子に基づいて、上記DPSについてセキュリティ設定データを自動的に生成する段階であって、上記複数の因子は、上記DPSの識別、上記DPSの場所、および、(a)上記DPSの複数の能力、(b)上記DPSのユーザの識別、および(c)時間因子、から成るグループからの少なくとも1つの因子を有する、段階と、
上記短距離無線モジュールおよび上記複数の認証情報を用いて、上記セキュリティ設定データを、上記DPSの上記セキュアストレージに書き込む段階であって、上記セキュリティ設定データは、上記DPSの少なくとも1つのコンポーネントを自動的に無効化または有効化するように上記DPSに求める、段階と、を備える、
方法。
[項目2]
上記DPSについてのセキュリティ設定データを自動的に生成する前に、上記複数の認証情報を用いて、上記セキュアストレージから上記DPSについてのデバイス能力リストを読み出す段階を更に備える、
項目1に記載の方法。
[項目3]
人が、上記DPSと共にセキュアゾーンを離れるとき、上記DPS以外のデバイスからの情報に基づいて、誰が上記DPSと共に離れるか自動的に判断する段階と、
上記DPSと共に離れる上記人が、上記DPSの認証済みユーザかどうか自動的に判断する段階と、
上記DPSと共に離れる上記人が、上記DPSの認証済みユーザでないという判断に応答し、上記DPSの不正な使用を阻止すべく複数の改善策を自動的に取る段階と、を更に備える、
項目1または2に記載の方法。
[項目4]
上記DPSに関する上記複数の因子は、予め定められた場所を上記DPSの1または複数のコンポーネントの予め定められたリストと関連付けて、上記DPSが上記予め定められた場所にある間に無効化される、または有効化されるポリシーデータを更に有する、項目1から3のいずれか一項に記載の方法。
[項目5]
上記DPSに関する上記複数の因子は、上記DPSの第1のユーザについての第1のセットのセキュリティ制限および上記DPSの第2のユーザについての第2のセットのセキュリティ制限を規定するポリシーデータを更に有する、項目1から4のいずれか一項に記載の方法。
[項目6]
上記ポリシーデータは、上記第1のユーザについての上記第1のセットのセキュリティ制限を予め定められた場所とリンクさせ、上記ポリシーデータは、上記第2のユーザについての上記第2のセットのセキュリティ制限を同じ上記予め定められた場所とリンクさせる、項目5に記載の方法。
[項目7]
上記DPSに関する上記複数の因子は、第1の場所における上記DPSの上記ユーザについての第1のセットのセキュリティ制限および第2の場所における上記ユーザについての第2のセットのセキュリティ制限を規定するポリシーデータを更に有する、項目1から6のいずれか一項に記載の方法。
[項目8]
上記短距離無線モジュールを用いて、上記DPSの上記セキュリティモジュールから元のセキュリティ設定データを取得する段階と、
上記DPSを検出することに応答し、上記DPSが、上記トラッキングステーションに関連付けられた場所に入るか、またはそこを離れるか判断する段階と、
上記DPSが、上記トラッキングステーションに関連付けられた上記場所に入ると判断することに応答し、上記元のセキュリティ設定データを保存する段階と、
上記DPSが、上記トラッキングステーションに関連付けられた上記場所を離れると判断することに応答し、上記短距離無線モジュールを用いて、上記元のセキュリティ設定データを上記DPSの上記セキュリティモジュールに送り返す段階と、を更に備える、
項目1から7のいずれか一項に記載の方法。
[項目9]
上記短距離無線モジュールおよび上記複数の認証情報を用いて、上記セキュリティ設定データを上記DPSの上記セキュリティモジュールにおける上記セキュアストレージに書き込む上記段階の操作は、
WiFi以外の無線プロトコルを用いて、上記セキュリティ設定データを上記DPSの上記セキュアストレージに書き込む段階を備える、
項目1から8のいずれか一項に記載の方法。
[項目10]
前提認識セキュリティをサポートするための方法であって、上記方法は、
データ処理システム(DPS)内に信頼済み実行環境を作成する段階と、
上記信頼済み実行環境内でセキュリティ統合エージェントを実行する段階と、
上記DPSが、トラッキングステーションの短距離無線モジュールの通信範囲に入った後、短距離無線プロトコルを用いて上記トラッキングステーションに対する上記DPSを識別し、セキュリティモジュールからのデバイス能力リストを上記トラッキングステーションと共有する段階であって、上記デバイス能力リストは、上記セキュリティ統合エージェントによって無効化され得る上記DPSの1または複数のコンポーネントを識別する、段階と、
上記トラッキングステーションに対する上記DPSを識別し、上記デバイス能力リストを上記トラッキングステーションと共有した後に、上記短距離無線プロトコルを介して上記トラッキングステーションからセキュリティ設定データを受信する段階であって、上記セキュリティ設定データは、無効化される上記DPSの少なくとも1つのコンポーネントを識別する、段階と、
上記セキュリティ設定データを上記セキュリティモジュールのセキュアストレージに記憶する段階であって、上記セキュアストレージは、認証済みエンティティにのみアクセス可能であり、上記セキュアストレージは、上記DPSの電源がオンにされるかオフにされるか、無線で読み出し得、かつ無線で書き込み得る、段階と、
上記セキュリティ設定データに従って、上記セキュリティモジュールの上記セキュアストレージにおいて記憶されている上記セキュリティ設定データに応答し、上記DPSの1または複数のコンポーネントを自動的に無効化する段階と、を備え、
上記DPSの1または複数のコンポーネントを自動的に無効化する上記段階の操作は、上記セキュリティ統合エージェントによって実行され、
上記短距離無線プロトコルは、WiFi以外の無線プロトコルを有する、
方法。
[項目11]
上記セキュリティ統合エージェントは、上記セキュリティ設定データに従って、上記DPSの1または複数のコンポーネントを自動的に無効化する前に、セキュアチャネルを介して上記セキュアストレージから上記セキュリティ設定データを読み出す、
項目10に記載の方法。
[項目12]
上記セキュリティ統合エージェントは、上記トラッキングステーションに対する上記DPSの現在のユーザも識別する、項目10または11に記載の方法。
[項目13]
上記セキュリティモジュールは、
上記トラッキングステーションは認証済みエンティティであるかどうか判断する段階と、
上記トラッキングステーションが認証済みエンティティである場合にのみ、上記デバイス能力リストを上記トラッキングステーションと共有する段階と、を有する複数の操作を実行する、
項目10から12のいずれか一項に記載の方法。
[項目14]
上記セキュリティ統合エージェントを起動する前に、上記セキュリティ統合エージェントの整合性を検証する段階を更に備える、
項目10から13のいずれか一項に記載の方法。
[項目15]
上記セキュリティ統合エージェントを起動した後に、上記セキュリティ統合エージェントの整合性を定期的に検証する段階を更に備える、
項目10から14のいずれか一項に記載の方法。
[項目16]
上記DPSの1または複数のコンポーネントを自動的に無効化する上記段階の操作は、
ハードウェアコンポーネントを自動的に無効化する段階と、
ソフトウェアコンポーネントを自動的に無効化する段階と、を備える、
項目10から15のいずれか一項に記載の方法。
[項目17]
上記トラッキングステーションに対する上記DPSを識別する上記段階の操作は、上記DPSについての一意な識別子の暗号化版を上記トラッキングステーションと共有する段階であって、上記暗号化版は、上記トラッキングステーションによって保持されるプライベートキーに対応する公開キーで暗号化されている、段階を備える、項目10から16のいずれか一項に記載の方法。
[項目18]
上記短距離無線プロトコルは、無線自動識別(RFID)プロトコルを有する、項目10から17のいずれか一項に記載の方法。
[項目19]
前提認識セキュリティをサポートする複数のコンピュータ命令を備える、少なくとも1つの機械アクセス可能媒体であって、上記複数のコンピュータ命令は、データ処理システムにおいて実行されることに応答して、上記データ処理システムが、項目1から18のいずれか一項に記載の方法を実行することを可能にする、少なくとも1 つの機械アクセス可能媒体。
[項目20]
前提認識セキュリティのためのサポートを有するデータ処理システムであって、上記データ処理システムは、
処理要素と、
上記処理要素に応答する少なくとも1つの機械アクセス可能媒体と、
上記少なくとも1つの機械アクセス可能媒体において少なくとも部分的に記憶された複数のコンピュータ命令と、を備え、
上記複数のコンピュータ命令は、実行されることに応答して、上記データ処理システムが、項目1から18のいずれか一項に記載の方法を実行することを可能にする、
データ処理システム。
[項目21]
項目1から9のいずれか一項に記載の方法を実行するトラッキングステーションと、
項目10 から18のいずれか一項に記載の方法を実行するモバイルデータ処理システムと、を備える、
前提認識セキュリティシステム。
[項目22]
前提認識セキュリティのためのサポートを有するデータ処理システムであって、
項目1 から18のいずれか一項に記載の方法を実行するための手段を備える、
データ処理システム。
[項目23]
前提認識セキュリティをサポートする装置であって、上記装置は、
機械アクセス可能媒体と、
上記機械アクセス可能媒体におけるデータであって、トラッキングステーションによってアクセスされたとき、上記トラッキングステーションが
上記トラッキングステーションの短距離無線モジュールの通信範囲内でデータ処理システム(DPS)を検出する段階と、
上記DPSを検出することに応答して、上記短距離無線モジュールを用いて、上記DPSのセキュリティモジュールから上記DPSについての識別データを取得する段階と、
上記識別データを用いて、上記DPSにおけるセキュアストレージにアクセスすべく、複数の認証情報を取得する段階と、
上記識別データを取得した後、上記DPSに関する複数の因子に基づいて、上記DPSについてのセキュリティ設定データを自動的に生成する段階であって、上記複数の因子は、上記DPSの識別と、上記DPSの場所と、
上記DPSの複数の能力、
上記DPSのユーザの識別、および
時間因子
から成るグループからの少なくとも1つの因子を有する、段階と、
上記短距離無線モジュールおよび上記複数の認証情報を用いて、上記DPSの上記セキュアストレージに上記セキュリティ設定データを書き込む段階であって、上記セキュリティ設定データは、上記DPSの少なくとも1つのコンポーネントを自動的に無効化するか、または有効化するように上記DPSに求める、段階と、
を有する複数の操作を実行することを可能にする、データと、を備える、
装置。
[項目24]
上記複数の操作は、上記DPSについてのセキュリティ設定データを自動的に生成する前に、上記複数の認証情報を用いて、上記セキュアストレージから上記DPSについてのデバイス能力リストを読み出す段階を更に有し、
上記DPSに関する上記複数の因子は、上記DPSの第1のユーザについての第1のセットのセキュリティ制限、および、上記DPSの第2のユーザについての第2のセットのセキュリティ制限を規定するポリシーデータを更に含み、
上記ポリシーデータは、上記第1のユーザについての上記第1のセットのセキュリティ制限を予め定められた場所とリンクさせ、
上記ポリシーデータは、上記第2のユーザについての上記第2のセットのセキュリティ制限を同じ上記予め定められた場所とリンクさせる、
項目23に記載の装置。

Claims (24)

  1. 複数のデータ処理システムのための前提認識セキュリティをサポートする方法であって、
    トラッキングステーションの短距離無線モジュールの通信範囲内でデータ処理システム(DPS)を検出する段階と、
    前記DPSを検出する段階に応答し、前記短距離無線モジュールを用いて、前記DPSのセキュリティモジュールから前記DPSについての識別データを取得する段階と、
    前記識別データを用いて、前記DPSにおけるセキュアストレージにアクセスすべく、複数の認証情報を取得する段階と、
    前記識別データを取得した後、前記DPSに関する複数の因子に基づいて、前記DPSについてセキュリティ設定データを自動的に生成する段階であって、前記複数の因子は、前記DPSの識別、前記DPSの場所、および、(a)前記DPSの複数の能力、(b)前記DPSのユーザの識別、および(c)時間因子、から成るグループからの少なくとも1つの因子を有する、段階と、
    前記短距離無線モジュールおよび前記複数の認証情報を用いて、前記セキュリティ設定データを、前記DPSの前記セキュアストレージに書き込む段階であって、前記セキュリティ設定データは、前記DPSの少なくとも1つのコンポーネントを自動的に無効化または有効化するように前記DPSに求める、段階と、を備える、
    方法。
  2. 前記DPSについてのセキュリティ設定データを自動的に生成する前に、前記複数の認証情報を用いて、前記セキュアストレージから前記DPSについてのデバイス能力リストを読み出す段階を更に備える、
    請求項1に記載の方法。
  3. 人が、前記DPSと共にセキュアゾーンを離れるとき、前記DPS以外のデバイスからの情報に基づいて、誰が前記DPSと共に離れるか自動的に判断する段階と、
    前記DPSと共に離れる前記人が、前記DPSの認証済みユーザかどうか自動的に判断する段階と、
    前記DPSと共に離れる前記人が、前記DPSの認証済みユーザでないという判断に応答し、前記DPSの不正な使用を阻止すべく複数の改善策を自動的に取る段階と、を更に備える、
    請求項1または2に記載の方法。
  4. 前記DPSに関する前記複数の因子は、予め定められた場所を前記DPSの1または複数のコンポーネントの予め定められたリストと関連付けて、前記DPSが前記予め定められた場所にある間に無効化される、または有効化されるポリシーデータを更に有する、請求項1から3のいずれか一項に記載の方法。
  5. 前記DPSに関する前記複数の因子は、前記DPSの第1のユーザについての第1のセットのセキュリティ制限および前記DPSの第2のユーザについての第2のセットのセキュリティ制限を規定するポリシーデータを更に有する、請求項1から4のいずれか一項に記載の方法。
  6. 前記ポリシーデータは、前記第1のユーザについての前記第1のセットのセキュリティ制限を予め定められた場所とリンクさせ、前記ポリシーデータは、前記第2のユーザについての前記第2のセットのセキュリティ制限を同じ前記予め定められた場所とリンクさせる、請求項5に記載の方法。
  7. 前記DPSに関する前記複数の因子は、第1の場所における前記DPSの前記ユーザについての第1のセットのセキュリティ制限および第2の場所における前記ユーザについての第2のセットのセキュリティ制限を規定するポリシーデータを更に有する、請求項1から6のいずれか一項に記載の方法。
  8. 前記短距離無線モジュールを用いて、前記DPSの前記セキュリティモジュールから元のセキュリティ設定データを取得する段階と、
    前記DPSを検出することに応答し、前記DPSが、前記トラッキングステーションに関連付けられた場所に入るか、またはそこを離れるか判断する段階と、
    前記DPSが、前記トラッキングステーションに関連付けられた前記場所に入ると判断することに応答し、前記元のセキュリティ設定データを保存する段階と、
    前記DPSが、前記トラッキングステーションに関連付けられた前記場所を離れると判断することに応答し、前記短距離無線モジュールを用いて、前記元のセキュリティ設定データを前記DPSの前記セキュリティモジュールに送り返す段階と、を更に備える、
    請求項1から7のいずれか一項に記載の方法。
  9. 前記短距離無線モジュールおよび前記複数の認証情報を用いて、前記セキュリティ設定データを前記DPSの前記セキュリティモジュールにおける前記セキュアストレージに書き込む前記段階の操作は、
    WiFi以外の無線プロトコルを用いて、前記セキュリティ設定データを前記DPSの前記セキュアストレージに書き込む段階を備える、
    請求項1から8のいずれか一項に記載の方法。
  10. 前提認識セキュリティをサポートするための方法であって、前記方法は、
    データ処理システム(DPS)内に信頼済み実行環境を作成する段階と、
    前記信頼済み実行環境内でセキュリティ統合エージェントを実行する段階と、
    前記DPSが、トラッキングステーションの短距離無線モジュールの通信範囲に入った後、短距離無線プロトコルを用いて前記トラッキングステーションに対する前記DPSを識別し、セキュリティモジュールからのデバイス能力リストを前記トラッキングステーションと共有する段階であって、前記デバイス能力リストは、前記セキュリティ統合エージェントによって無効化され得る前記DPSの1または複数のコンポーネントを識別する、段階と、
    前記トラッキングステーションに対する前記DPSを識別し、前記デバイス能力リストを前記トラッキングステーションと共有した後に、前記短距離無線プロトコルを介して前記トラッキングステーションからセキュリティ設定データを受信する段階であって、前記セキュリティ設定データは、無効化される前記DPSの少なくとも1つのコンポーネントを識別する、段階と、
    前記セキュリティ設定データを前記セキュリティモジュールのセキュアストレージに記憶する段階であって、前記セキュアストレージは、認証済みエンティティにのみアクセス可能であり、前記セキュアストレージは、前記DPSの電源がオンにされるかオフにされるか、無線で読み出し得、かつ無線で書き込み得る、段階と、
    前記セキュリティ設定データに従って、前記セキュリティモジュールの前記セキュアストレージにおいて記憶されている前記セキュリティ設定データに応答し、前記DPSの1または複数のコンポーネントを自動的に無効化する段階と、を備え、
    前記DPSの1または複数のコンポーネントを自動的に無効化する前記段階の操作は、前記セキュリティ統合エージェントによって実行され、
    前記短距離無線プロトコルは、WiFi以外の無線プロトコルを有する、
    方法。
  11. 前記セキュリティ統合エージェントは、前記セキュリティ設定データに従って、前記DPSの1または複数のコンポーネントを自動的に無効化する前に、セキュアチャネルを介して前記セキュアストレージから前記セキュリティ設定データを読み出す、
    請求項10に記載の方法。
  12. 前記セキュリティ統合エージェントは、前記トラッキングステーションに対する前記DPSの現在のユーザも識別する、請求項10または11に記載の方法。
  13. 前記セキュリティモジュールは、
    前記トラッキングステーションは認証済みエンティティであるかどうか判断する段階と、
    前記トラッキングステーションが認証済みエンティティである場合にのみ、前記デバイス能力リストを前記トラッキングステーションと共有する段階と、を有する複数の操作を実行する、
    請求項10から12のいずれか一項に記載の方法。
  14. 前記セキュリティ統合エージェントを起動する前に、前記セキュリティ統合エージェントの整合性を検証する段階を更に備える、
    請求項10から13のいずれか一項に記載の方法。
  15. 前記セキュリティ統合エージェントを起動した後に、前記セキュリティ統合エージェントの整合性を定期的に検証する段階を更に備える、
    請求項10から14のいずれか一項に記載の方法。
  16. 前記DPSの1または複数のコンポーネントを自動的に無効化する前記段階の操作は、
    ハードウェアコンポーネントを自動的に無効化する段階と、
    ソフトウェアコンポーネントを自動的に無効化する段階と、を備える、
    請求項10から15のいずれか一項に記載の方法。
  17. 前記トラッキングステーションに対する前記DPSを識別する前記段階の操作は、前記DPSについての一意な識別子の暗号化版を前記トラッキングステーションと共有する段階であって、前記暗号化版は、前記トラッキングステーションによって保持されるプライベートキーに対応する公開キーで暗号化されている、段階を備える、請求項10から16のいずれか一項に記載の方法。
  18. 前記短距離無線プロトコルは、無線自動識別(RFID)プロトコルを有する、請求項10から17のいずれか一項に記載の方法。
  19. 前提認識セキュリティをサポートする複数のコンピュータ命令を備える、少なくとも1つの機械アクセス可能媒体であって、前記複数のコンピュータ命令は、データ処理システムにおいて実行されることに応答して、前記データ処理システムが、請求項1から18のいずれか一項に記載の方法を実行することを可能にする、少なくとも1つの機械アクセス可能媒体。
  20. 前提認識セキュリティのためのサポートを有するデータ処理システムであって、前記データ処理システムは、
    処理要素と、
    前記処理要素に応答する少なくとも1つの機械アクセス可能媒体と、
    前記少なくとも1つの機械アクセス可能媒体において少なくとも部分的に記憶された複数のコンピュータ命令と、を備え、
    前記複数のコンピュータ命令は、実行されることに応答して、前記データ処理システムが、請求項1から18のいずれか一項に記載の方法を実行することを可能にする、
    データ処理システム。
  21. 請求項1から9のいずれか一項に記載の方法を実行するトラッキングステーションと、
    請求項10から18のいずれか一項に記載の方法を実行するモバイルデータ処理システムと、を備える、
    前提認識セキュリティシステム。
  22. 前提認識セキュリティのためのサポートを有するデータ処理システムであって、
    請求項1から18のいずれか一項に記載の方法を実行するための手段を備える、
    データ処理システム。
  23. 前提認識セキュリティをサポートする装置であって、前記装置は、
    機械アクセス可能媒体と、
    前記機械アクセス可能媒体におけるデータであって、トラッキングステーションによってアクセスされたとき、前記トラッキングステーションが
    前記トラッキングステーションの短距離無線モジュールの通信範囲内でデータ処理システム(DPS)を検出する段階と、
    前記DPSを検出することに応答して、前記短距離無線モジュールを用いて、前記DPSのセキュリティモジュールから前記DPSについての識別データを取得する段階と、
    前記識別データを用いて、前記DPSにおけるセキュアストレージにアクセスすべく、複数の認証情報を取得する段階と、
    前記識別データを取得した後、前記DPSに関する複数の因子に基づいて、前記DPSについてのセキュリティ設定データを自動的に生成する段階であって、前記複数の因子は、前記DPSの識別と、前記DPSの場所と、
    前記DPSの複数の能力、
    前記DPSのユーザの識別、および
    時間因子
    から成るグループからの少なくとも1つの因子を有する、段階と、
    前記短距離無線モジュールおよび前記複数の認証情報を用いて、前記DPSの前記セキュアストレージに前記セキュリティ設定データを書き込む段階であって、前記セキュリティ設定データは、前記DPSの少なくとも1つのコンポーネントを自動的に無効化するか、または有効化するように前記DPSに求める、段階と、
    を有する複数の操作を実行することを可能にする、データと、を備える、
    装置。
  24. 前記複数の操作は、前記DPSについてのセキュリティ設定データを自動的に生成する前に、前記複数の認証情報を用いて、前記セキュアストレージから前記DPSについてのデバイス能力リストを読み出す段階を更に有し、
    前記DPSに関する前記複数の因子は、前記DPSの第1のユーザについての第1のセットのセキュリティ制限、および、前記DPSの第2のユーザについての第2のセットのセキュリティ制限を規定するポリシーデータを更に含み、
    前記ポリシーデータは、前記第1のユーザについての前記第1のセットのセキュリティ制限を予め定められた場所とリンクさせ、
    前記ポリシーデータは、前記第2のユーザについての前記第2のセットのセキュリティ制限を同じ前記予め定められた場所とリンクさせる、
    請求項23に記載の装置。
JP2016568418A 2014-06-30 2015-06-23 前提認識セキュリティおよびポリシー統合 Pending JP2017521754A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US14/320,505 2014-06-30
US14/320,505 US20150381610A1 (en) 2014-06-30 2014-06-30 Location-based data security
US14/560,141 2014-12-04
US14/560,141 US20150381658A1 (en) 2014-06-30 2014-12-04 Premises-aware security and policy orchestration
PCT/US2015/037151 WO2016003703A1 (en) 2014-06-30 2015-06-23 Premises-aware security and policy orchestration

Publications (1)

Publication Number Publication Date
JP2017521754A true JP2017521754A (ja) 2017-08-03

Family

ID=54931830

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016568418A Pending JP2017521754A (ja) 2014-06-30 2015-06-23 前提認識セキュリティおよびポリシー統合

Country Status (6)

Country Link
US (1) US20150381658A1 (ja)
EP (1) EP3162101A4 (ja)
JP (1) JP2017521754A (ja)
KR (1) KR20160147993A (ja)
CN (1) CN106465100A (ja)
WO (1) WO2016003703A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104335220B (zh) * 2012-03-30 2018-04-20 爱迪德技术有限公司 用于防止和检测安全威胁的方法和系统
FR3029311B1 (fr) * 2014-11-27 2017-01-06 Thales Sa Procede de gestion d'une architecture et architecture associee
SG10201500698YA (en) * 2015-01-29 2016-08-30 Huawei Internat Pte Ltd Method for data protection using isolated environment in mobile device
US9602467B2 (en) * 2015-04-06 2017-03-21 Securly, Inc. Web filtering with integrated parental management and reporting
US10251060B2 (en) * 2016-09-27 2019-04-02 Intel Corporation Modifying access to a service based on configuration data
EP3520318A4 (en) * 2016-09-29 2020-04-29 Nokia Technologies Oy CONFIDENCE CALCULATION METHOD AND APPARATUS
US10628057B2 (en) * 2017-03-28 2020-04-21 Hewlett Packard Enterprise Development Lp Capability based locking and access of shared persistent memory
US10706159B2 (en) * 2017-06-14 2020-07-07 Intel Corporation Technologies for dynamically protecting memory of mobile compute device with geofencing
FI3897021T3 (fi) 2018-04-04 2023-12-27 Zte Corp Tekniikoita eheyssuojauksen hallintaan
US10826871B1 (en) 2018-05-17 2020-11-03 Securly, Inc. Managed network content monitoring and filtering system and method
US11558744B2 (en) * 2018-10-04 2023-01-17 Signify Holding B.V. Location-based asset usage control
EP3661244A1 (en) * 2018-11-30 2020-06-03 Nagravision SA Key negotiation and provisioning for devices in a network
CN112039871B (zh) * 2020-08-28 2022-04-19 绿盟科技集团股份有限公司 一种确定调用的网络防护设备的方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002269529A (ja) * 2001-03-13 2002-09-20 Nec Tokin Corp パスワード照合方法およびパスワード照合システム
JP2006304285A (ja) * 2005-03-31 2006-11-02 Newbury Networks Inc 無線クライアントのロケーションに基づいて無線ネットワーク・アクセス特権を制御する方法および装置
JP2008090431A (ja) * 2006-09-29 2008-04-17 Hitachi Ltd データキャリアおよびそのシステム
JP2009060231A (ja) * 2007-08-30 2009-03-19 Mitsubishi Electric Corp セキュリティシステム及び管理装置及び移動端末装置及びプログラム
JP2014003494A (ja) * 2012-06-19 2014-01-09 Sharp Corp 制御情報配信装置、制御情報配信システム、制御情報送受信システム、制御情報配信方法、制御情報配信プログラム、および記録媒体

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003299729A1 (en) * 2002-12-18 2004-07-14 Senforce Technologies, Inc. Methods and apparatus for administration of policy based protection of data accessible by a mobile device
US7154409B2 (en) * 2004-06-05 2006-12-26 Alcatel System and method for importing location information and policies as part of a rich presence environment
GB0525635D0 (en) * 2005-12-16 2006-01-25 Innovision Res & Tech Plc Chip card and method of data communication
CN101277185B (zh) * 2007-03-28 2011-04-27 联想(北京)有限公司 一种基于无线标识的认证方法、系统和无线标识、服务器
US20090077620A1 (en) * 2007-05-17 2009-03-19 Ravi Ranjith Chirakkoly Method and System for Location-Based Wireless Network
US8561138B2 (en) * 2008-12-31 2013-10-15 Intel Corporation System and method to provide added security to a platform using locality-based data
US8380170B2 (en) * 2009-04-12 2013-02-19 Kristine A. Wilson Cellular device identification and location with emergency number selectivity enforcement (CILENSE)
KR101302092B1 (ko) * 2009-12-18 2013-08-30 한국전자통신연구원 개인통신 단말기의 보안제어 시스템 및 방법
US20110162033A1 (en) * 2009-12-28 2011-06-30 International Business Machines Corporation Location based security over wireless networks
CN103108302B (zh) * 2011-11-15 2018-02-16 中兴通讯股份有限公司 一种安全策略下发方法及实现该方法的网元和系统
CN107832615A (zh) * 2012-10-19 2018-03-23 迈克菲公司 场所感知安全

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002269529A (ja) * 2001-03-13 2002-09-20 Nec Tokin Corp パスワード照合方法およびパスワード照合システム
JP2006304285A (ja) * 2005-03-31 2006-11-02 Newbury Networks Inc 無線クライアントのロケーションに基づいて無線ネットワーク・アクセス特権を制御する方法および装置
JP2008090431A (ja) * 2006-09-29 2008-04-17 Hitachi Ltd データキャリアおよびそのシステム
JP2009060231A (ja) * 2007-08-30 2009-03-19 Mitsubishi Electric Corp セキュリティシステム及び管理装置及び移動端末装置及びプログラム
JP2014003494A (ja) * 2012-06-19 2014-01-09 Sharp Corp 制御情報配信装置、制御情報配信システム、制御情報送受信システム、制御情報配信方法、制御情報配信プログラム、および記録媒体

Also Published As

Publication number Publication date
US20150381658A1 (en) 2015-12-31
EP3162101A1 (en) 2017-05-03
KR20160147993A (ko) 2016-12-23
EP3162101A4 (en) 2018-01-31
CN106465100A (zh) 2017-02-22
WO2016003703A1 (en) 2016-01-07

Similar Documents

Publication Publication Date Title
JP2017521754A (ja) 前提認識セキュリティおよびポリシー統合
CN107533609B (zh) 用于对系统中的多个可信执行环境进行控制的系统、设备和方法
JP6484255B2 (ja) 信頼実行環境を含むホストのアテステーション
TWI570589B (zh) 用以提供受信任計算之裝置
US8745386B2 (en) Single-use authentication methods for accessing encrypted data
US8522018B2 (en) Method and system for implementing a mobile trusted platform module
US8201239B2 (en) Extensible pre-boot authentication
US9424430B2 (en) Method and system for defending security application in a user's computer
KR101281678B1 (ko) 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체
US20170359333A1 (en) Context based switching to a secure operating system environment
US11240109B2 (en) Systems and methods for workspace continuity and remediation
US9164925B2 (en) Method and apparatus for authorizing host to access portable storage device
US20150381610A1 (en) Location-based data security
US11657126B2 (en) Systems and methods for dynamic workspace targeting with crowdsourced user context
US10747885B2 (en) Technologies for pre-boot biometric authentication
KR20150034196A (ko) 하드웨어 강제 액세스 보호
CN103890717A (zh) 在特权域中提供基本输入/输出系统(bios)的功能
US11659005B2 (en) Systems and methods for self-protecting and self-refreshing workspaces
US10019577B2 (en) Hardware hardened advanced threat protection
WO2017016231A1 (zh) 一种策略管理方法、系统及计算机存储介质
Zhang et al. Security enforcement model for distributed usage control
US20230153150A1 (en) Systems and methods for migrating users and modifying workspace definitions of persona groups
JP2023072267A (ja) 情報処理装置、及び制御方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171219

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180724