JP7279899B2 - データ収集方法、データ収集装置、データ収集デバイスおよびコンピュータ可読記憶媒体 - Google Patents

データ収集方法、データ収集装置、データ収集デバイスおよびコンピュータ可読記憶媒体 Download PDF

Info

Publication number
JP7279899B2
JP7279899B2 JP2021522392A JP2021522392A JP7279899B2 JP 7279899 B2 JP7279899 B2 JP 7279899B2 JP 2021522392 A JP2021522392 A JP 2021522392A JP 2021522392 A JP2021522392 A JP 2021522392A JP 7279899 B2 JP7279899 B2 JP 7279899B2
Authority
JP
Japan
Prior art keywords
subscription
configuration
data collection
information
network device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021522392A
Other languages
English (en)
Other versions
JP2022531040A (ja
Inventor
シア、リアン
ワン、ジタオ
シ、ユリン
Original Assignee
ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ホアウェイ・テクノロジーズ・カンパニー・リミテッド filed Critical ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Publication of JP2022531040A publication Critical patent/JP2022531040A/ja
Application granted granted Critical
Publication of JP7279899B2 publication Critical patent/JP7279899B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • H04L41/0886Fully automatic configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/084Configuration by using pre-existing information, e.g. using templates or copying from other elements
    • H04L41/0843Configuration by using pre-existing information, e.g. using templates or copying from other elements based on generic templates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/133Protocols for remote procedure calls [RPC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本願は、コンピュータセキュリティ技術分野に関し、特に、データ収集方法、データ収集装置、データ収集デバイスおよびコンピュータ可読記憶媒体に関する。
コンピュータセキュリティ技術が発展するにつれ、トラステッドコンピューティングの研究がますます注目されており、リモートアテステーションが、トラステッドコンピューティングの重要な部分となっている。リモートアテステーションを実行するために、リモートアテステーションサーバは、ネットワークデバイスに関するデータを収集する必要がある。したがって、データ収集モードが特に重要である。
関連技術は、データ収集中にポーリングチャレンジ-レスポンスメカニズムを提供する。このメカニズムでは、リモートアテステーションサーバが要求を開始し、ネットワークデバイスが、要求に基づいて、現在の信頼できる情報および現在のステータスを返信する。
ポーリングチャレンジ-レスポンスメカニズムでは、サーバが要求を開始するまでネットワークデバイスが応答しないことは明らかである。したがって、このデータ収集モードは柔軟ではない。
本願の実施形態は、関連技術における課題を解決するために、データ収集方法、データ収集装置およびデータ収集デバイスならびにコンピュータ可読記憶媒体を提供する。技術的ソリューションは以下のとおりである。
第1の態様によれば、データ収集方法が提供される。方法は、リモートアテステーションプロセスに適用される。方法によれば、リモートアテステーションサーバが、サブスクリプション構成をネットワークデバイスへ配信する。サブスクリプション構成は、ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる。リモートアテステーションサーバは、ネットワークデバイスによりサブスクリプション構成に基づいてフィードバックされるサブスクリプション情報を受信する。リモートアテステーションサーバは、サブスクリプション構成をネットワークデバイスへ配信し、ネットワークデバイスは、リモートアテステーションサーバのサブスクリプションに基づいてサブスクリプション情報を自動的にフィードバックし得る。このように、リモートアテステーションにおけるネットワークデバイスのデータ収集モードは、比較的柔軟である。加えて、リモートアテステーションサーバがサブスクリプション構成を複数回配信する必要がないので、余分なメッセージ交換が低減されることにより、データ収集効率が改善する。
任意選択的に、方法は、リモートアテステーションサーバがデータ処理パラメータをネットワークデバイスへ配信する段階であって、サブスクリプション情報は、処理がデータ処理パラメータに基づいて実行された後に取得される情報を含む、配信する段階をさらに含む。データ処理パラメータは、情報をフィードバックするためのネットワークデバイスによる使用のために、ネットワークデバイスへ前もって配信される。このように、インタラクションの回数が低減され、データ収集効率が改善される。
任意選択的に、サブスクリプション構成をネットワークデバイスへ配信する段階は、リモートアテステーションサーバがネットワークデバイスとのネットワーク構成プロトコルセッションを確立し、ネットワーク構成プロトコルセッションに基づいてサブスクリプション構成をネットワークデバイスへ配信する段階を含む。情報サブスクリプションは、ネットワーク構成プロトコルを用いることにより実装され、これは、広い適用シナリオを有するだけでなく、また、柔軟性、高効率、事前通知および時間有効性など、ネットワーク構成プロトコルの利点を継承する。
第2の態様によれば、データ収集方法が提供される。方法は、リモートアテステーションプロセスに適用され、方法は、ネットワークデバイスが、リモートアテステーションサーバにより配信されるサブスクリプション構成を受信する段階であって、サブスクリプション構成は、ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、受信する段階を含む。ネットワークデバイスは、サブスクリプション構成に基づいてサブスクリプション情報をリモートアテステーションサーバへフィードバックする。
任意選択的に、サブスクリプション構成は、データストリームサブスクリプション構成およびイベントサブスクリプション構成のうちの1つまたは複数を含む。
任意選択的に、サブスクリプション構成がデータストリームサブスクリプション構成を含む場合、サブスクリプション構成に基づいてサブスクリプション情報をリモートアテステーションサーバへフィードバックする段階は、データストリームサブスクリプション構成に基づいて、
ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
ネットワークデバイスに関連する識別証明書、および、
ネットワークデバイスに関連するリモートアテステーション証明書
という情報のうちの1つまたは複数をリモートサーバへフィードバックする段階を含む。
任意選択的に、サブスクリプション構成がイベントサブスクリプション構成を含む場合、サブスクリプション構成に基づいてサブスクリプション情報をリモートアテステーションサーバへフィードバックする段階は、イベントサブスクリプション構成に基づいて、デバイスブートイベント、デバイスアップグレードイベント、特定のモードアタックイベント、マスタ/スレーブ切り替えイベント、基板挿入/取り外し/切り替えイベントおよび証明書ライフサイクルイベントというトリガされたイベントのうちの1つまたは複数に関連する情報をリモートアテステーションサーバへフィードバックする段階を含む。
任意選択的に、サブスクリプション構成は、サブスクリプションモードをさらに含み、サブスクリプションモードは、サブスクリプション情報をフィードバックするモードを示すために用いられ、サブスクリプションモードは、周期的フィードバックベースサブスクリプションモードおよびイベントトリガ式フィードバックベースサブスクリプションモードのうちの1つまたは組み合わせを含み、
サブスクリプション構成に基づいてサブスクリプション情報をリモートアテステーションサーバへフィードバックする段階は、
サブスクリプション構成に含まれるサブスクリプションモードに基づいてサブスクリプション情報をリモートアテステーションサーバへフィードバックする段階
を含む。
任意選択的に、前述の異なるタイプの情報が、異なるサブスクリプションモードに対応する。
任意選択的に、前述のサブスクリプション構成は、フィルタ構成をさらに含み、サブスクリプション情報は、フィルタリングがフィルタ構成に基づいて実行された後に取得される情報を含む。
任意選択的に、方法は、リモートアテステーションサーバにより配信されるデータ処理パラメータを受信する段階であって、サブスクリプション情報は、処理がデータ処理パラメータに基づいて実行された後に取得される情報を含む、受信する段階をさらに含む。
任意選択的に、リモートアテステーションサーバにより配信されるサブスクリプション構成を受信する段階は、リモートアテステーションサーバとのネットワーク構成プロトコルセッションを確立し、ネットワーク構成プロトコルセッションに基づいて、リモートアテステーションサーバにより配信されるサブスクリプション構成を受信する段階を含む。
第3の態様によれば、データ収集装置が提供される。装置は、リモートアテステーションプロセスにおいて用いられ、装置は、サブスクリプション構成をネットワークデバイスへ配信するように構成された送信モジュールであって、サブスクリプション構成は、ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、送信モジュールと、ネットワークデバイスによりサブスクリプション構成に基づいてフィードバックされるサブスクリプション情報を受信するように構成された受信モジュールとを含む。
任意選択的に、送信モジュールはさらに、データ処理パラメータをネットワークデバイスへ配信するように構成され、サブスクリプション情報は、処理がデータ処理パラメータに基づいて実行された後に取得される情報を含む。
任意選択的に、送信モジュールは、ネットワークデバイスとのネットワーク構成プロトコルセッションを確立し、ネットワーク構成プロトコルセッションに基づいてサブスクリプション構成をネットワークデバイスへ配信するように構成される。
第4の態様によれば、データ収集装置が提供される。装置は、リモートアテステーションプロセスにおいて用いられ、装置は、リモートアテステーションサーバにより配信されるサブスクリプション構成を受信するように構成された受信モジュールであって、サブスクリプション構成は、ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、受信モジュールと、サブスクリプション構成に基づいてサブスクリプション情報をリモートアテステーションサーバへフィードバックするように構成された送信モジュールとを含む。
任意選択的に、サブスクリプション構成がデータストリームサブスクリプション構成を含む場合、送信モジュールは、データストリームサブスクリプション構成に基づいて、
ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
ネットワークデバイスに関連する識別証明書、および、
ネットワークデバイスに関連するリモートアテステーション証明書
という情報のうちの1つまたは複数をリモートサーバへフィードバックするように構成される。
任意選択的に、サブスクリプション構成がイベントサブスクリプション構成を含む場合、送信モジュールは、イベントサブスクリプション構成に基づいて、デバイスブートイベント、デバイスアップグレードイベント、特定のモードアタックイベント、マスタ/スレーブ切り替えイベント、基板挿入/取り外し/切り替えイベントおよび証明書ライフサイクルイベントというトリガされたイベントのうちの1つまたは複数に関連する情報をリモートサーバへフィードバックするように構成される。
任意選択的に、サブスクリプション構成は、サブスクリプションモードをさらに含み、サブスクリプションモードは、サブスクリプション情報をフィードバックするモードを示すために用いられ、サブスクリプションモードは、周期的フィードバックベースサブスクリプションモードおよびイベントトリガ式フィードバックベースサブスクリプションモードのうちの1つまたは組み合わせを含み、
送信モジュールは、サブスクリプション構成に含まれるサブスクリプションモードに基づいてサブスクリプション情報をリモートアテステーションサーバへフィードバックするように構成される。
任意選択的に、受信モジュールはさらに、リモートアテステーションサーバにより配信されるデータ処理パラメータを受信するように構成され、送信モジュールによりフィードバックされるサブスクリプション情報は、処理がデータ処理パラメータに基づいて実行された後に取得される情報を含む。
任意選択的に、受信モジュールは、リモートアテステーションサーバとのネットワーク構成プロトコルセッションを確立し、ネットワーク構成プロトコルセッションに基づいて、リモートアテステーションサーバにより配信されるサブスクリプション構成を受信するように構成される。
第5の態様によれば、データ収集デバイスが提供される。デバイスは、メモリとプロセッサとを含む。メモリは、少なくとも1つの命令を格納し、少なくとも1つの命令は、本願の第1の態様または第2の態様の任意の可能な実装における方法を実装するために、プロセッサによりロードおよび実行される。
第6の態様によれば、通信装置が提供される。装置は、トランシーバと、メモリと、プロセッサとを含む。トランシーバと、メモリと、プロセッサとは、内部接続チャネルを通じて互いに通信する。メモリは、命令を格納するように構成される。プロセッサは、信号を受信するようトランシーバを制御するために、かつ、信号を送信するようトランシーバを制御するために、メモリに格納された命令を実行するように構成される。加えて、プロセッサがメモリに格納された命令を実行した場合、プロセッサは、第1の態様または第2の態様の任意の可能な実装における方法を実行するよう有効化される。
任意選択的に、1つまたは複数のプロセッサが存在し、1つまたは複数のメモリが存在する。
任意選択的に、メモリがプロセッサと統合されてよく、またはメモリおよびプロセッサが別個に配置される。
特定の実装プロセスにおいて、メモリは、リードオンリメモリ(read only memory, ROM)などの非一時的(non-transitory)メモリであってよい。メモリおよびプロセッサは、1つのチップへ統合されてもよく、異なるチップに配置されてもよい。メモリのタイプと、メモリおよびプロセッサが配置されるモードとは、本願の実施形態において限定されない。
第7の態様によれば、通信システムが提供される。システムは、第3の態様または第3の態様の任意の可能な実装における装置と、第4の態様または第4の態様の任意の可能な実装における装置とを含む。
第8の態様によれば、コンピュータプログラム(製品)が提供される。コンピュータプログラム(製品)は、コンピュータプログラムコードを含み、コンピュータプログラムコードがコンピュータにより実行された場合、コンピュータは、第1の態様または第2の態様の任意の可能な実装における方法を実行するよう有効化される。
第9の態様によれば、可読記憶媒体が提供される。可読記憶媒体は、プログラムまたは命令を格納する。プログラムまたは命令がコンピュータ上で実行された場合、第1の態様または第2の態様の任意の可能な実装における方法が実行される。
第10の態様によれば、プロセッサを含むチップが提供される。プロセッサは、メモリに格納された命令をメモリから呼び出して実行するように構成され、その結果、チップが取り付けられた通信デバイスは、第1の態様または第2の態様の任意の可能な実装における方法を実行する。
第11の態様によれば、入力インタフェースと、出力インタフェースと、プロセッサと、メモリとを含む別のチップが提供される。入力インタフェースと、出力インタフェースと、プロセッサと、メモリとは、内部接続チャネルを通じて互いに接続される。プロセッサは、メモリ内のコードを実行するように構成され、コードが実行された場合、プロセッサは、第1の態様または第2の態様の任意の可能な実装における方法を実行するように構成される。
本願の実施形態における技術的ソリューションによれば、リモートアテステーションサーバは、サブスクリプション構成をネットワークデバイスへ配信し、ネットワークデバイスは、サブスクリプション構成に基づいてサブスクリプション情報を自動的にフィードバックでき、その結果、リモートアテステーションにおけるデータ収集モードがより柔軟かつタイムリーになることにより、セキュリティリスクが低減する。加えて、リモートアテステーションサーバがサブスクリプション構成を複数回配信する必要がないので、余分なメッセージ交換が低減されることにより、データ収集効率が改善する。
本願の実施形態によるリモートアテステーションプロセスの概略図である。
本願の実施形態による実装環境の概略図である。
本願の実施形態によるブートプロセスの概略図である。
本願の実施形態によるブートプロセスの概略図である。
本願の実施形態によるリモートアテステーションプロセスの概略図である。
本願の実施形態によるデータ収集方法のフローチャートである。
本願の実施形態による構成サブスクリプションデータモデルのツリー構造の概略図である。
本願の実施形態によるセッションインタラクションの概略図である。
本願の実施形態によるセッションインタラクションの概略図である。
本願の実施形態による動的サブスクリプションデータモデルのツリー構造の概略図である。
本願の実施形態による動的サブスクリプションデータモデルのツリー構造の概略図である。
本願の実施形態によるセッションインタラクションの概略図である。
本願の実施形態によるセッションインタラクションの概略図である。
本願の実施形態による動的サブスクリプションデータモデルのツリー構造の概略図である。
本願の実施形態によるデータ収集装置の概略構造図である。
本願の実施形態によるデータ収集装置の概略構造図である。
本願の実施形態によるデータ収集デバイスの概略構造図である。
本願の実施形態による通信装置の概略構造図である。
本願の実装において用いられる用語は、本願の実施形態を説明するために用いられるに過ぎないが、本願を限定するようには意図されていない。
トラステッドコンピューティングシステムでは、トラステッドネットワークシステムを確立するために、信頼の基点(root-of-trust, RoT)がまず必要とされ、信頼の連鎖(Chain of Trust)が確立される必要がある。このように、ネットワークシステムの各モジュールが信頼される。次に、ネットワークシステム全体の信頼が確立され得る。これは、信頼の基点が、信頼でき得る構成要素である必要があることを示している。トラステッドプラットフォームモジュール(trusted platform module, TPM)および基本入力/出力システム(basic input output system, BIOS)が絶対的に信頼されると一般的にみなされ得るので、信頼の基点は、各ネットワークデバイスのTPMおよびBIOS内に存在し得る。
トラステッドネットワークデバイスは、測定に対する信頼の基点(root of trust for measurement, RTM)、格納に対する信頼の基点(root of trust for storage, RTS)および報告に対する信頼の基点(root of trust for reporting, RTR)という3つの信頼基点を含む。RTMは、完全性測定を完了するために用いられる。完全性測定は通常、測定に対する信頼の核心的基点(core root of trust for measurement, CRTM)により制御されるコンピューティングエンジンを用いることにより完了される。CRTMは、ネットワークデバイスがRTMを実行する場合に用いられる実行コードを含み、CRTMは一般的に、BIOSに格納される。また、RTMは、信頼性がある転送の源である。RTSは、完全性ダイジェスト値とダイジェストシーケンスとを維持するエンジンであり、RTSは一般的に、格納された情報を暗号化するためのエンジンと暗号化鍵とを含む。RTRは、RTSにより保持されるデータを、信頼性をもって報告し得る、コンピューティングエンジンである。この信頼性は一般的に、署名により保証される。
リモートアテステーション(remote attestation, RA)は、トラステッドコンピューティングソリューション全体における技術のうちの1つであり、RAは、トラステッドサーバのトラステッドステータスを判定するために用いられる。図1Aに示されるように、リモートアテステーションシステムは、RAサーバ(RA server)、RAクライアント(RA client)およびプライバシー認証局(privacy certificate authority, PCA)を含む。RAサーバは、RAクライアントのプラットフォーム構成レジスタ(platform configure register, PCR)の基準値を格納し、RAクライアントにより送信されるPCR値の受信を担い、RAクライアントのトラステッドステータスを提供する。RAクライアントは、TPMを有するデバイスであり、トラステッドブート機能をサポートする。RAクライアントは、PCAにより割り当てられるアテステーション識別鍵(attestation identity key, AIK)証明書をPCAに申請して取得する。いくつかのシナリオにおいて、RAサーバは、RAクライアントに対してリモートアテステーションを開始する。RAサーバは、チャレンジ要求をRAクライアントへ送信する。RAクライアントは、PCR値を収集し、AIK秘密鍵署名を用い、AIK証明書と、AIK秘密鍵署名が用いられた後に取得されるPCR値とをRAサーバへ送信する。RAサーバは、RAクライアントから送信されるAIK証明書の有効性をPCAに対して検証する。PCAは、RAクライアントに対応するPCR基準値をRAサーバへ返す。RAサーバは、RAクライアントにより送信されるPCR値をRAクライアントのPCR基準値と比較し、比較結果に基づいて、RAクライアントのトラステッドステータスを判定する。言い換えると、RAサーバは、RAクライアントが信頼できるかどうかを判定する。
図1Bに示される実装環境において、トラステッドコンピューティンググループ(trusted computing group, TCG)により提案される信頼基点がTPM内に存在することが、例として用いられる。ネットワーク管理システム(network management system, NMS)および/またはオペレーションサポートシステム(operations support system, OSS)がRAサーバおよび/または複数のRAサーバとして用いられ、ネットワークデバイスがRAクライアントとして機能し、ネットワークデバイスはTPMを含む。ネットワークデバイスに対する電力供給から、ネットワークデバイスのBIOSのブートアップ、および、ネットワークデバイス上のグランドユニファイドブートローダ(grand unified bootloader, GRUB)とネットワークデバイスのシステムカーネルとのロードまで、というプロセス全体において、NMS/OSSは、各プロセスにおいてリモートアテステーションを実行して、信頼連鎖をレベル毎に確立する必要がある。ネットワークデバイスは、測定を通じて取得される動的測定値および静的測定値などの測定値をTPMのPCRに格納する。ネットワークデバイスのリモートアテステーションモジュールは、RAサーバとして機能するNMS/OSSへこれらの測定値を送信する。NMS/OSSは、ネットワークデバイスの現在のステータスをPCR値および測定ログに基づいて計算および取得し、次に、現在のステータスを期待値と比較してネットワークデバイスの信頼性を判定し得る。図1Bの高セキュリティゾーンは、例えば、システムカーネル、トラステッドゾーンまたはインテル(登録商標)ソフトウェアガードエクステンションズ(intel software guard extensions, SGX)を含み得る。図1Bにおける端末は、デバイス識別構成エンジン(device identity composition engine, DICE)を有する。
ネットワークデバイスのセキュリティは、デバイス上で動作するソフトウェアの完全性に大きく依存する。ソフトウェアの完全性を保証するために、信頼連鎖モデルが通常は用いられる。ブートフェーズ中、各フェーズが実行される前に、次のフェーズがチェックされる。図2に示されるように、信頼の基点(RoT)は、絶対的にセキュアである必要がある。デバイスブートプロセス中、システムファームウェア(firmware)が、ハードウェアシステム全体を初期化し、次のフェーズにおいて実行されるシステムローダ(loader)をチェックする。言い換えると、次のフェーズにおいて実行されるシステムローダ(loader)のハッシュ署名の比較が実行される。システムローダの測定値がシステムローダの基準値と一致する場合、システムローダは、ブートアップされ、システムローダは、次のフェーズにおいて実行されるシステムカーネル(kernel)をチェックする。システムカーネルの測定値がシステムカーネルの基準値と一致する場合、システムカーネルは、ブートアップされる。全てのブートプロセスが完了されるまで、前述のチェックプロセスからブートプロセスまでが繰り返される。ブートは、セキュアブート(Secure BOOT)およびトラステッドブート(Trusted BOOT)を含む。
セキュアブートは、統一された拡張可能なファームウェアインタフェース(unified extensible firmware interface, UEFI)の一部(サブルール)である。これら2つは、一部と全部との間の関係を有する。UEFIは、インタフェースのタイプを詳細に定義する仕様である。インタフェースのタイプは、オペレーティングシステムがプリブート動作環境からオペレーティングシステムへ自動的にロードするために用いられる。拡張可能なファームウェアインタフェース(extensible firmware interface, EFI)は、パーソナルコンピュータ(personal computer, PC)のファームウェアアーキテクチャ、インタフェースおよびサービスについてインテル(登録商標)が提案する、推奨される仕様である。EFIの主な機能は、オペレーティングシステム(operating system, OS)がロードされる(boots)前に、一貫性がある正確に指定されたブートサービスのセットを全てのプラットフォームに対して提供することである。Secure BOOTは、鍵を用いてマルウェアの侵入を防ぐ。UEFIは、信頼性がある公開鍵のいくつかが、配信前にメインボードに組み込まれ得ることを指定する。次に、このメインボード上でロードされる必要があるあらゆるオペレーティングシステムまたはハードウェアドライバプログラムが、公開鍵により認証される必要がある。言い換えると、ソフトウェアは、対応する秘密鍵で署名される必要がある。そうでなければ、メインボードは、ソフトウェアのロードを拒否する。マルウェアは正常に認証され得ないので、マルウェアがBOOTを感染させることは不可能である。
トラステッドブートは、デバイスシステムブートプロセス中、デバイスのTPMがデバイスの重要なシステムステータスを記録することを含む。デバイスシステムがブートアップされた後、デバイスは、リモートアテステーションおよびリモート認証のために、報告をリモートサーバへ送信する。ユーザは、リモートアテステーションおよびリモート認証の結果に基づいて、システム環境全体のステータスが信頼できるかどうかを判定する。本願のいくつかの実施形態において、デバイスのリモートアテステーション機能モジュールが、リモートアテステーションおよびリモート認証のために、報告をリモートサーバへ送信する。本願のいくつかの実施形態において、ネットワーク管理システムまたはネットワークコントローラが、予め構成されたポリシーまたは特定のモードで取得されたポリシーに従って、かつ、リモートアテステーションおよびリモート認証の結果に基づいて、システム環境全体のステータスが信頼できるかどうかを判定し得る。例えば、デバイスにアクセスを許可するかどうか、またはデバイスにサービスの搬送を許可するかどうかが、予め構成されたポリシーまたは取得されたポリシーに従って、かつ、リモートアテステーションおよびリモート認証の結果に基づいて、ネットワーク管理システムまたはネットワークコントローラにより判定され得る。
図3に示されるように、ファイルチェックのブートアップおよびファイル測定のブートアップが共に実行され得る。ファイルチェックが失敗した場合、ブートが停止させられる。しかしながら、ファイル測定では、ブートプロセスの測定値またはブートプロセスに関連する情報の測定値のみが記録され、ファイル測定はブートと干渉しない。図3に示されるように、ファイルチェックがブートアップされた場合、システムファームウェア(firmware)が、ハードウェアシステム全体を初期化し、次のフェーズにおいて実行されるシステムローダ(loader)をチェックする。言い換えると、次のフェーズにおいて実行されるシステムローダ(loader)のHASH署名の比較が実行される。システムローダの測定値がシステムローダの基準値と一致しない場合、システムローダのブートは停止させられる。システムローダの測定値がシステムローダの基準値と一致する場合、システムローダは、ブートアップされ、システムローダは、次のフェーズにおいて実行されるシステムカーネル(kernel)をチェックする。システムカーネルの測定値がシステムカーネルの基準値と一致しない場合、システムカーネルのブートは停止させられる。システムカーネルの測定値がシステムカーネルの基準値と一致する場合、システムカーネルは、ブートアップされる。図3に示されるように、ファイル測定がブートアップされた場合、システムローダおよびシステムカーネルもチェックされる。しかしながら、チェックは、システムローダのブートおよびシステムカーネルのブートと干渉せず、ブートプロセスの測定値またはブートプロセスに関連する情報の測定値のみがTPMに記録される。
さらに、図4に示されるように、リモートアテステーションサーバが、特定のフォーマットおよびインタラクションプロセスを用いることによりネットワークデバイスまたはノードにより送信される、ネットワークデバイスまたはノードのセキュリティ属性を、ネットワークを用いて収集し、次に、チャレンジ-レスポンスインタラクションメカニズムを用いてセキュリティ属性をリモートアテステーションサーバへセキュアに送信し、特定のポリシーに従って検証を実行して、デバイスが信頼できるかどうかを最終的に証明し得る。加えて、リモートアテステーションプロトコルインタラクションプロセス全体の間、デバイスおよび通信のセキュリティを保証すべく、プロトコルインタラクションプロセス中の証明書の検証および閲覧などの必要なオペレーションをサポートするために、証明書の申請および取り消しなどの証明書メカニズムが、前もってデプロイされる必要がある。ネットワークデバイスまたはノードは、サーバ、モノのインターネット(internet of things, IoT)ゲートウェイまたは端末であってよい。ネットワークデバイスまたはノードのセキュリティ属性は、ソフトウェアおよびハードウェア完全性値、構成情報、ノードステータス等を含む。ネットワークデバイスまたはノードは、中央処理装置(central processing unit, CPU)&TPMから、BIOS、GRUB、システムカーネル(kernel)、そして最終的にはアプリケーション(application, App)の信頼連鎖までの完全性値を計算および記録し得る。
図4に示されるように、デバイス層、通信層および管理層のトラステッドモバイル、リモートアテステーションおよびエンドツーエンドトラステッド実行環境が、端末、ゲートウェイおよびクラウド端末上に実装され得る。
前述のリモートアテステーションプロセスにおいて、チャレンジ-レスポンスインタラクションメカニズムを用いることにより、データ収集モードが実装される。このモードでは、リモートアテステーションサーバは、まず、要求をネットワークデバイスへ送信する必要があり、次に、ネットワークデバイスは、ネットワークデバイスのセキュリティ属性などのデータをリモートアテステーションサーバへフィードバックする。結果的に、このデータ収集モードは、柔軟ではなくタイムリーではないので、ある程度のセキュリティリスクをもたらす。加えて、サーバが要求を開始する必要があるので、余分なメッセージ交換が生じ、効率が低い。
これを考慮して、本願の実施形態は、リモートアテステーションプロセスに適用されるデータ収集方法を提供する。方法において、ネットワーク構成プロトコル(network configuration protocol, NETCONF)のサブスクリプション/公開およびプッシュメカニズムに基づいてデータが収集される例が用いられる。NETCONFは、ネットワーク構成管理ツールにおいて用いられるネットワーク構成プロトコルである。NETCONFは、ネットワークデバイスの構成ファイルのインストール、クエリ、読み取り、書き込みおよび削除のためのメカニズムを提供する。コマンドラインインタフェース(command-line interface, CLI)および簡易ネットワーク管理プロトコル(simple network management protocol, SNMP)と比較して、NETCONFは、より柔軟かつスケーラブルである。加えて、NETCONFは、リモート手順コール(remote procedure call, RPC)層に基づいて、拡張可能なマーク付け言語(extensible markup language, XML)データフォーマットを用いることによりネットワークデバイス構成のためのインストール、オペレーションおよび削除のメカニズムを提供する。
NETCONFプロトコルは、以下の4つの層へ分割される。
コンテンツ層は、管理されるオブジェクトのセットを表す。
オペレーション層は、RPCにおいて用いられる一連の基本プリミティブオペレーションセットを定義する。これらのオペレーションは、NETCONFの基本機能を構成する。
RPC層は、RPCモジュールをエンコードするための簡易かつトランスポート-プロトコル-独立のメカニズムを提供する。
通信プロトコル層:コネクションレスユーザデータグラムプロトコル(user datagram protocol, UDP)を伝送プロトコルとして用いるSNMPとは異なり、NETCONFは、接続指向であり、通信間の永続的な接続を必要とする。加えて、この接続は、信頼性があり連続的であるデータ伝送を提供する必要がある。現在、セキュアシェルプロトコル(secure shell, SSH)、トランスポート層セキュリティ(transport layer security, TLS)プロトコル等がサポートされている。
加えて、本願の本実施形態において提供される方法において、標準的なメカニズムを提供するためにYang pushが用いられ、その結果、システム内のYANGモデルを用いることにより記述されるあらゆるデータがサブスクライブされ得る。サブスクリプション経路およびサブスクリプションモードが指定された後、周期的フィードバックベースサブスクリプションモードが選択された場合、システムは、指定された期間が満了した後、指定されたデータを加入者へプッシュする。on changeモード(すなわち、イベントトリガ式フィードバックベースサブスクリプションモード)が選択された場合、システムは、データを、サブスクライブされたデータが変化したときに、加入者へプッシュする。
次に、本願の本実施形態において提供されるデータ収集方法は、説明のための例として用いられる。図5に示されるように、方法は、以下の段階を含む。
段階501において、リモートアテステーションサーバが、サブスクリプション構成をネットワークデバイスへ配信し、サブスクリプション構成は、ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる。
本願では、サブスクリプションモードが用いられる。リモートアテステーションサーバは、ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために、サブスクリプション構成をネットワークデバイスへ配信する。任意選択的に、サブスクリプション構成は、データストリームサブスクリプション構成およびイベントサブスクリプション構成のうちの1つまたは複数を含む。例えば、リモートアテステーションサーバは、ネットワークデバイスにより実行されるリモートアテステーションのためのデータストリームに関連する情報をサブスクライブするために、データストリームサブスクリプション構成をネットワークデバイスへ配信する。代替的に、リモートアテステーションサーバは、ネットワークデバイスにより実行されるリモートアテステーションのためのイベントに関連する情報をサブスクライブするために、イベントサブスクリプション構成をネットワークデバイスへ配信する。代替的に、リモートアテステーションサーバは、ネットワークデバイスにより実行されるリモートアテステーションのためのデータストリームとイベントとに関連する情報をサブスクライブするために、データストリームサブスクリプション構成およびイベントサブスクリプション構成をネットワークデバイスへ配信する。リモートアテステーションサーバは、データストリームサブスクリプション構成およびイベントサブスクリプション構成をネットワークデバイスへ同時に配信してもよく、同時に配信しなくてもよい。これは、本願の本実施形態において限定されない。
データストリームに関連する情報は、ネットワークデバイスの信頼に関連する様々なタイプの情報であってよく、限定されるわけではないが、ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、ネットワークデバイスに関連する識別証明書、および、ネットワークデバイスに関連するリモートアテステーション証明書という情報のうちの1つまたは複数を含む。
イベントは、限定されるわけではないが、デバイスブート、デバイスアップグレード、特定のモードアタックイベント、マスタ/スレーブ切り替え、基板挿入/取り外し/切り替えおよび証明書ライフサイクルイベントのうちの1つまたは複数のイベントを含む。基板切り替えイベントは、サービスが配置される基板の切り替えを実行するイベントを含む。データストリームのタイプと、リモートアテステーションサーバがサブスクライブするイベントのタイプとは、適用シナリオに基づいて判定され得る。これは、本願の本実施形態において限定されない。
任意選択的に、サブスクリプション構成は、サブスクリプションモードをさらに含んでよく、サブスクリプションモードは、サブスクリプション情報をフィードバックするモードを示すために用いられ、サブスクリプションモードは、周期的フィードバックベースサブスクリプションモードおよびイベントトリガ式フィードバックベースサブスクリプションモードのうちの1つまたは組み合わせを含む。任意選択的に、異なるタイプの情報が、異なるサブスクリプションモードに対応する。例えば、いくつかの重要なセキュリティデータストリームの場合、イベントトリガ式フィードバックベースサブスクリプションモードが構成されてよく、その結果、サブスクライブされたデータが変化した場合、ネットワークデバイスは、変更されたデータをリモートアテステーションサーバへ直ちにフィードバックする。汎用セキュリティデータストリームの場合、周期的フィードバックベースサブスクリプションモードが構成されてよく、その結果、ある期間が満了した後、ネットワークデバイスは、サブスクライブされたデータをリモートアテステーションサーバへフィードバックする。当然ながら、サブスクリプションモードは、代替的に、別のポリシーを用いることにより判定され得る。例えば、サブスクリプションモードは、適用シナリオに基づいて判定される。これは、本願の本実施形態において限定されない。
任意選択的に、サブスクリプション構成は、フィルタ構成をさらに含み得る。フィルタ構成は、データストリームまたはイベントに関連する情報をフィルタリングするために用いられる。データストリームサブスクリプション構成およびイベントサブスクリプション構成は比較的広い範囲における情報サブスクリプションであるが、フィルタが制限条件として理解され得ることを理解されたい。具体的には、より詳細な情報が、比較的広い範囲における情報から選択され、その結果、収集されるデータは、より対象を絞ったものになる。
本願の本実施形態の任意選択的な実装において、どのコンテンツがサブスクリプション構成におけるサブスクリプションのために構成されるかにかかわらず、サブスクリプション構成をネットワークデバイスへ配信するために、リモートアテステーションサーバがサブスクリプション構成をネットワークデバイスへ配信するモードは、限定されるわけではないが、ネットワークデバイスとのネットワーク構成プロトコルセッションを確立するモード、およびネットワーク構成プロトコルセッションに基づいてサブスクリプション構成をネットワークデバイスへ配信するモードのうちの1つまたは複数を含む。
任意選択的に、本願の本実施形態において提供される方法において、サブスクリプション構成の時間有効性はさらに、ネットワーク構成プロトコルセッションの時間有効性に拘束され得る。ネットワーク構成プロトコルセッションに基づいてサブスクリプション構成が配信された後、動的サブスクリプションが、ネットワーク構成プロトコルセッションに基づいて実装され得る。言い換えると、ネットワーク構成プロトコルセッションが有効である場合、サブスクリプションは、サブスクリプション構成に基づいて継続され得る。ひとたびネットワーク構成プロトコルセッションが切断されると、サブスクリプション構成は、有効ではなくなり、サブスクリプションは、サブスクリプション構成に基づいて継続され得ず、その結果、ネットワークデバイスのステータスが、動的にモニタリングされ得る。このモードでは、対応する動的サブスクリプションRPCが、余分な情報交換を低減するように定義され得る。
当然ながら、サブスクリプション構成の時間有効性は、ネットワーク構成プロトコルセッションの時間有効性に拘束され得ない。ネットワーク構成プロトコルセッションに基づいてサブスクリプション構成が配信された後、構成サブスクリプションは、ネットワーク構成プロトコルセッションに依存することなく実装される。言い換えると、ネットワーク構成プロトコルセッションが切断されているかどうかにかかわらず、サブスクリプションを依然としてサブスクリプション構成に基づいて継続でき、ネットワークデバイスのステータスを常にモニタリングできる。
サブスクリプション構成の時間有効性がネットワーク構成プロトコルセッションの時間有効性に拘束されるかどうかは、収集されたデータのタイプに基づいて判定され得る。例えば、いくつかの重要なセキュリティデータの場合、サブスクリプション構成の時間有効性は、ネットワーク構成プロトコルセッションの時間有効性に拘束されなくてよく、モニタリングは常に、on-changeモードで実行される。汎用セキュリティデータの場合、NETCONFセッションのブートプロセス中に関連情報を周期的に読み取るために、サブスクリプション構成の時間有効性は、ネットワーク構成プロトコルセッションの時間有効性に拘束され得る。
段階502において、ネットワークデバイスが、リモートアテステーションサーバにより配信されるサブスクリプション構成を受信する。
任意選択的に、ネットワークデバイスがリモートアテステーションサーバとのネットワーク構成プロトコルセッションを確立した場合、リモートアテステーションサーバがネットワーク構成プロトコルセッションに基づいてサブスクリプション構成を配信した後、ネットワークデバイスは、ネットワーク構成プロトコルセッションに基づいて、リモートアテステーションサーバにより配信されるサブスクリプション構成を受信する。
段階503において、ネットワークデバイスが、サブスクリプション構成に基づいてサブスクリプション情報をリモートアテステーションサーバへフィードバックする。
リモートアテステーションサーバにより配信されるサブスクリプション構成を受信した後、ネットワークデバイスは、サブスクリプション構成に基づいて、リモートアテステーションサーバへフィードバックされる必要があるサブスクリプション情報を取得し得る。
任意選択的に、サブスクリプション構成がデータストリームサブスクリプション構成を含む場合、サブスクリプション構成に基づいてサブスクリプション情報をリモートアテステーションサーバへフィードバックする段階は、データストリームサブスクリプション構成に基づいて、ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、ネットワークデバイスに関連する識別証明書、および、ネットワークデバイスに関連するリモートアテステーション証明書という情報のうちの1つまたは複数をリモートサーバへフィードバックする段階を含む。フィードバックされるサブスクリプション情報のタイプは、サブスクリプション構成におけるサブスクリプション要件に基づいて判定され得る。例えば、ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報をネットワークデバイスがサブスクライブすることをサブスクリプション構成が必要とする場合、ネットワークデバイスは、サブスクリプション構成に基づいて、ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報をリモートアテステーションサーバへフィードバックする。
任意選択的に、サブスクリプション構成がイベントサブスクリプション構成を含む場合、サブスクリプション構成に基づいてサブスクリプション情報をリモートアテステーションサーバへフィードバックする段階は、イベントサブスクリプション構成に基づいて、デバイスブートイベント、デバイスアップグレードイベント、特定のモードアタックイベント、マスタ/スレーブ切り替えイベント、基板挿入/取り外し/切り替えイベントおよび証明書ライフサイクルイベントというトリガされたイベントのうちの1つまたは複数に関連する情報をリモートサーバへフィードバックする段階を含む。フィードバックされるサブスクリプション情報のタイプは、サブスクリプション構成におけるサブスクリプション要件に基づいて判定され得る。例えば、デバイスブートに関連する情報をサブスクライブすることをサブスクリプション構成が必要とする場合、ネットワークデバイスがブートアップされた後、ネットワークデバイスは、サブスクリプション構成に基づいて、ネットワークデバイスがブートアップされた後に取得された情報をサブスクリプション情報としてリモートアテステーションサーバへフィードバックする。
任意選択的に、サブスクリプション構成は、サブスクリプションモードをさらに含んでよく、サブスクリプションモードは、サブスクリプション情報をフィードバックするモードを示すために用いられ、サブスクリプションモードは、周期的フィードバックベースサブスクリプションモード、イベントトリガ式フィードバックベースサブスクリプションモード、または周期的フィードバックベースサブスクリプションモードとイベントトリガ式フィードバックベースサブスクリプションモードとの組み合わせを含む。任意選択的に、異なるタイプの情報が、サブスクリプション情報をフィードバックする異なるモードに対応する。ネットワークデバイスは、サブスクリプション構成に含まれるサブスクリプションモードに基づいてサブスクリプション情報をリモートアテステーションサーバへフィードバックする。サブスクリプション情報をフィードバックするために用いられる特定のサブスクリプションモードが、サブスクリプション構成におけるサブスクリプション要件に基づいて判定され得る。例えば、サブスクリプション構成により必要とされるサブスクリプションモードが周期的フィードバックベースサブスクリプションモードである場合、ネットワークデバイスは、期間が満了した後、取得したサブスクリプション情報をリモートアテステーションサーバへフィードバックする。
サブスクリプション構成がフィルタ構成をさらに含む場合、サブスクリプション構成においてサブスクライブされるデータストリームとイベントとに関連する情報を収集した後、ネットワークデバイスは、フィルタ構成に基づいて、収集した情報をフィルタリングし、次に、サブスクリプション要件を満たすサブスクリプション情報を取得する。
段階504において、リモートアテステーションサーバが、ネットワークデバイスによりサブスクリプション構成に基づいてフィードバックされるサブスクリプション情報を受信する。
ネットワークデバイスによりフィードバックされるサブスクリプション情報を受信した後、リモートアテステーションサーバは、データ収集を完了し、サブスクリプション情報に基づいてリモートアテステーションを実行し得る。例えば、ネットワークデバイスが信頼できるかどうかを最終的に証明するために、特定のポリシーに従って検証が実行される。このように、リモートアテステーションは、ネットワークデバイスが改ざん、置換またはコピー等をされることを防ぐために、ネットワークデバイスのセキュリティ属性を動的にモニタリングし得る。
本願の本実施形態において、リモートアテステーションサーバは、サブスクリプション構成をネットワークデバイスへ配信し、ネットワークデバイスは、サブスクリプション構成に基づいてサブスクリプション情報を自動的にフィードバックしてよく、その結果、リモートアテステーションにおけるデータ収集モードがより柔軟かつタイムリーになることにより、セキュリティリスクが低減する。加えて、リモートアテステーションサーバがサブスクリプション構成を複数回配信する必要がないので、余分なメッセージ交換が低減されることにより、データ収集効率が改善する。
さらに、本願の本実施形態において提供される方法は、リモートアテステーションサーバがデータ処理パラメータをネットワークデバイスへ配信する段階をさらに含む。ネットワークデバイスは、リモートアテステーションサーバにより配信されるデータ処理パラメータを受信する。これに基づいて、ネットワークデバイスによりリモートアテステーションサーバへフィードバックされるサブスクリプション情報は、処理がデータ処理パラメータに基づいて実行された後に取得される情報である。このモードでは、リモートアテステーションサーバは、nonce、hash署名アルゴリズムおよび指定されたTPM名などのデータ処理パラメータを、後の使用のためにネットワークデバイスへ前もって送信する。
例えば、TPMのPCR値を取得するために、データ処理パラメータは、Nonceと、PCR-listアレイと、完了メッセージの署名アルゴリズム識別子と、用いられ得る公開鍵識別子(public-key-identifier)を含む。各パラメータのコンテンツは以下のとおりである。
Nonceは毎回異なる。時間番号として表されるノンスの値は、タイムスタンプを用いることにより記録され、または特定の番号として表されるノンスの値は、毎回大きくされる。リモートアテステーションサーバおよびネットワークデバイスは、Nonceに基づいて、受信したメッセージの時間有効性および非繰り返し性を判定し得る。Nonceを用いてメッセージの時間有効性および非繰り返し性を確認することに加え、本願のいくつかの実施形態において、リモートアテステーションサーバはまた、シードと、継続的に計算されたhashアルゴリズム識別子とを送信してよく、ネットワークデバイスおよびリモートアテステーションサーバは、オペレーションを同期的に実行することにより、受信したリモートアテステーションメッセージの時間有効性および非繰り返し性をまとめて確認する。代替的に、Nonceの機能と同様の機能を実装するために、時間ベース一方向アテステーション(time-based unidirectional attestation, RATS TUDA)メカニズムが用いられ得る。RATS TUDAメカニズムは本質的に、一方向リモートアテステーションプロトコルである。具体的には、attester(ネットワークデバイス)がアテスタの完全性証拠をverifier(リモートアテステーションサーバ)へ一方向送信し、verifierが検証機能を完了する。RATS TUDAメカニズムは主に、トラステッドサードパーティ、すなわち、トラステッドタイムスタンプ局(trusted time stamp authority, TSA)を導入する。verifierは、受信したリモートアテステーションメッセージにおいて搬送されたattesterのタイムスタンプ情報と、TSAにより提供されるタイムスタンプトークン(time stamp token, TST)とを用いて、受信したリモートアテステーションメッセージの時間有効性および非繰り返し性をまとめて判定する。
PCR-listアレイは、複数個のPCR情報を含む。PCR情報は、PCRレジスタ番号と、例えば、デジタル署名アルゴリズム(digital signature algorithm, DSA)、楕円曲線デジタル署名アルゴリズム(elliptic curve digital signature algorithm, ECDSA)またはエドワーズ曲線デジタル署名アルゴリズム(Edwards-curve digital signature algorithm, EDDSA)などの、PCR情報のために用いられる特定の署名アルゴリズムとを含む。
完了メッセージの署名アルゴリズムは、DSA、ECDSAまたはEDDSA等を含む。本願の本実施形態において、パラメータは、任意選択的な署名アルゴリズムのグループである。attesterは、署名アルゴリズムを独立してランダムに選択し、返されたメッセージ内の選択した署名アルゴリズムを示し得る。
用いられ得る公開鍵識別子(public-key-identifier)は、署名および検証のために用いられる公開/秘密鍵ペアを指定する。本願の本実施形態において、パラメータは、任意選択的な公開鍵番号のグループである。attesterは、公開鍵を独立してランダムに選択し、返されたメッセージ内の選択した公開鍵を指定し得る。
対象TPM名/番号は、TPM名のグループである。attesterは、いくつかのポリシーに従って決定を行ってよく、例えば、(1)収集のためのTPMを選択し、(2)PCR値が変化するTPMを送信し、(3)全てのTPMのPCR値を特定の順序で送信する。
別の例では、attester(ネットワークデバイス)に格納された格納された管理ログ(stored management log, SML)のPCR値をVerifierが取得する必要がある場合、送信されたデータ処理パラメータは、ノード名と、SMLのログ記録選択モードと、ログタイプと、PCR-listアレイとを含む。各パラメータのコンテンツは以下のとおりである。
ノード名:本願の本実施形態において、パラメータは、ノード名のグループである。Verifierがノード名をattesterへ配信した後、attesterは、いくつかのポリシーに従って、決定を行い得る。例えば、(1)attesterが収集のためのノードを選択する、(2)SMLログファイルが変化するノードを送信する、および(3)各ノードの全ての/更新されたSML値を特定の順序で送信する。
SMLのログ記録選択モードは以下のとおりである。ログ記録は、最後のものが取得された後に選択される、ログ記録は、指定された番号に従って取得される、または、ログ記録は、指定された時間に従って取得される。VerifierがSMLのログ選択モードをattesterへ配信した後、attesterは、選択モードを独立してランダムに選択し、返されたメッセージ内の選択されたモードを指定し得る。
ログタイプは、BIOSまたは完全性測定アーキテクチャ(integrity measurement architecture, IMA)である。
PCR-listアレイは、複数個のPCR情報を含む。PCR情報は、PCRレジスタ番号と、例えば、DSA、ECDSAまたはEDDSAなどの、PCR情報のために用いられる特定の署名アルゴリズムとを含む。
データ処理パラメータの前述の2つの例は、本願の本実施形態において提供される方法の例示的な実施形態に過ぎず、別のタイプの、または他のコンテンツを有するデータ処理パラメータが異なる適用シナリオに基づいてさらに配信され得ることを理解されたい。これは、本願の本実施形態において限定されない。どのタイプのデータ処理パラメータが用いられるかにかかわらず、リモートアテステーションのために用いられる関連情報を取得した後、ネットワークデバイスは、取得した情報をデータ処理パラメータに基づいて処理し、次に、処理した情報をリモートアテステーションサーバへフィードバックし得る。例えば、取得した情報は、データ処理パラメータ内の暗号化アルゴリズムに基づいて暗号化される。
結論として、本願の本実施形態において、NETCONFのpub/subおよびpushメカニズムでは、広く用いられているシナリオが既存の固定ネットワーク内に存在し、柔軟性、高効率、事前通知および時間有効性など、メカニズムの利点が継承される。加えて、デバイス側でのイベントによりトリガされるリモートアテステーションのメカニズムが、ネットワークデバイスがサブスクリプション情報を事前にフィードバックすることにより実装される。加えて、nonceはランダムかつ同期的であり、その結果、情報は、本願の本実施形態において提供されるインタラクションメカニズムにおいて用いられ得る。
理解しやすくするために、以下の2つの例が、説明のために用いられる。
(1)構成サブスクリプションモードでサブスクライブされるイベントの場合。
1. 例えば、サブスクリプション構成は、データストリームサブスクリプション構成、イベントサブスクリプション構成、フィルタサブスクリプション構成およびサブスクリプションモードを含み、リモートアテステーションサーバはさらに、データ処理パラメータを配信する。コンテンツは以下のとおりである。
データストリームサブスクリプション構成のコンテンツは、
データストリーム:pcr-trust-evidence(PCR-信頼-証拠)、
bios-log-trust-evidence(BIOS-ログ-信頼-証拠)、および、
ima-log-trust-evidence(IMA-ログ-信頼-証拠)
を含む。
イベントサブスクリプション構成のコンテンツは、
イベント名:1001、および、
イベントタイプ:デバイスブートが完了する
を含む。
データストリームのデータ処理パラメータは、
リモートアテステーションのタイプ:tpm2-attestation-challenge
pcrライブラリ:aaa、
pcr-indices:6、
ハッシュアルゴリズムID:14、nonce-value:0x564ac291、
signature-identifier-type:TPM_ALG-ID:2、
Key-id:public-key 0x784a22bf
を含む。
フィルタサブスクリプション構成は、
ベンダのデバイスのyangモデル:xxx-vendor-device、および、
デバイスのデバイスID:030DLA106C0522221111
を含む。
サブスクリプションモードは、
周期的フィードバック:periodic、
サブスクリプション期間:500、および、
プッシュされるセキュリティデータストリーム:1001(イベントサブスクリプション構成におけるデバイスブートイベントIDと同じ)
を含む。
前のサブスクリプション構成に基づいて、構成情報は以下のとおりである。
Figure 0007279899000001
Figure 0007279899000002
Figure 0007279899000003
yangデータモデルが定義され、サブスクリプションデータストリームタイプおよびサブスクリプションイベントタイプが記述され、構成サブスクリプションが実装される。図6は、関連構成サブスクリプションデータモデルのツリー構造を示す。ツリー構造の例が、IETF RFC8340に基づいて書き込まれる。
下位層伝送プロトコルNETCONFの場合、リモートアテステーションサーバはNETCONFクライアント(NETCONF client)であり、ネットワークデバイスはNETCONFサーバ(NETCONF server)である。図7に示されるように、NETCONF client(リモートアテステーションサーバ)は、まず、NETCONF server(ネットワークデバイス)とのnetconf sessionを確立し、yangデータモデルを用いることにより、関連するリモートアテステーションサブスクリプション構成をNETCONF serverへ配信する。NETCONF serverは、関連データ、すなわち、サブスクリプション情報をNETCONF clientへ周期的にプッシュするために、notification(notification)を周期的に送信する。構成サブスクリプションは、netconf sessionに依存しない。session is down(session is down)後、構成サブスクリプションは依然として存在し、NETCONF serverは依然として、notificationをNETCONF clientへ周期的に送信する。
2. 例えば、サブスクリプション構成は、データストリームサブスクリプション構成、イベントサブスクリプション構成、フィルタサブスクリプション構成およびサブスクリプションモードを含み、リモートアテステーションサーバはさらに、データ処理パラメータを配信する。コンテンツは以下のとおりである。
データストリームサブスクリプション構成のコンテンツは、データストリーム:pcr-trust-evidence(PCR-trust-evidence)、bios-log-trust-evidence(BIOS-log-trust-evidence)、および、ima-log-trust-evidence(IMA-log-trust-evidence)
を含む。
イベントサブスクリプション構成のコンテンツは、
イベント名:1002、および、
イベントタイプ:マスタ/スレーブ切り替え
を含む。
データストリームのデータ処理パラメータは、
リモートアテステーションのタイプ:log-retrieval、
log-selector構成:node-nameはaaaである、
node-physical-index:77、
index-type:last-entry-valueとして選択される:010101、
log-type:bios、pcrライブラリ:aaa、pcr-indices:7、
ハッシュアルゴリズムID:14、および、log-entry-quantity:69
を含む。
フィルタサブスクリプション構成は、
ベンダのデバイスのyangモデル:xxx-vendor-device、および、
デバイスのデバイスID:xxxx
を含む。
サブスクリプションモードは、
on-change報告:on-change、
プッシュされるセキュリティデータストリーム:1002(マスタ/スレーブ切り替えイベントIDと同じ)
を含む。
前のサブスクリプション構成に基づいて、構成情報は以下のとおりである。
Figure 0007279899000004
Figure 0007279899000005
Figure 0007279899000006
図8に示されるように、NETCONF clientは、NETCONF serverとのnetconf sessionを確立し、yangデータモデルを用いることにより、関連するリモートアテステーションサブスクリプション構成をNETCONF serverへ配信する。サブスクライブされた重要なデータが変化した場合、NETCONF serverは、関連データ、すなわち、サブスクリプション情報をプッシュするために、notificationをNETCONF clientへ送信する。構成サブスクリプションは、netconf sessionに依存しなくてよい。session is down後、構成サブスクリプションは依然として存在し、NETCONF serverは依然として、notificationをNETCONF clientへ周期的に送信する。
サブスクリプションイベントがトリガされた場合、NETCONF serverは、以下のフォーマットのnotificationをNETCONF clientへ送信する。図9は、関連動的サブスクリプションデータモデルのツリー構造を示す。ツリー構造の例が、IETF RFC8340に基づいて書き込まれる。
(2)動的サブスクリプションモードでサブスクライブされるアテステーションイベントの場合。
1. 例えば、サブスクリプション構成は、データストリームサブスクリプション構成、フィルタサブスクリプション構成およびサブスクリプションモードを含む。コンテンツは以下のとおりである。
データストリームサブスクリプション構成のコンテンツは、
リモートアテステーションのタイプ:tpm2-attestation-challenge
pcrライブラリ:aaa、pcr-indices:7、
ハッシュアルゴリズムID:5、
nonce-value:0xa45668b1、
signature-identifier-type:TPM_ALG-ID:2、および、
Key-id:public-key 0xad3567c3
を含む。
フィルタサブスクリプション構成は、
ベンダのデバイスのyangモデル:xxx-vendor-device、および、
デバイスのデバイスID:xxxx
を含む。
サブスクリプションモードは、
周期的報告:periodic、
サブスクリプション期間:500、および、
プッシュされるセキュリティデータストリーム:1001(デバイスブートイベントIDと同じ)
を含む。
前のサブスクリプション構成に基づいて、構成情報は以下のとおりである。
Figure 0007279899000007
Figure 0007279899000008
yangデータモデルが定義され、サブスクリプションデータストリームタイプおよびサブスクリプションイベントタイプが記述され、動的サブスクリプションが実装される。図10は、関連動的サブスクリプションデータモデルのツリー構造を示す。ツリー構造の例が、IETF RFC8340に基づいて書き込まれる。
動的サブスクリプションにおいて、netconf sessionが始まった場合、NETCONF clientは、サブスクリプションRPCをNETCONF serverへ送信する。NETCONF serverは、サブスクリプション情報を周期的にプッシュするか、または、netconf sessionが存在する場合、ある期間内に、サブスクリプション情報をon-changeモードでNETCONF clientへプッシュする。例えば、図11に示されるように、NETCONF clientは、NETCONF serverとのnetconf sessionを確立し、RPCを用いることにより、関連するリモートアテステーションサブスクリプション構成をNETCONF serverへ配信する。NETCONF serverは、関連データ、すなわち、サブスクリプション情報をNETCONF clientへ周期的にプッシュするために、notificationを周期的に送信する。動的サブスクリプションは、netconf sessionに依存する。session is down場合、サブスクリプションは消失する。
2. 例えば、サブスクリプション構成は、データストリームサブスクリプション構成、フィルタサブスクリプション構成およびサブスクリプションモードを含む。コンテンツは以下のとおりである。
データストリームサブスクリプション構成のコンテンツは、
リモートアテステーションのタイプ:log-retrieval、
log-selector構成:node-nameはlinecard-2である、
node-physical-index:77、
index-type:last-entry-valueとして選択される:28、
log-type:bios、pcrライブラリ:aaa、pcr-indices:7、
ハッシュアルゴリズムID:5、および、
log-entry-quantity:69
を含む。
イベントサブスクリプション構成のコンテンツは、
イベント名:1008、および、
イベントタイプ:デバイスアップグレード
を含む。
フィルタサブスクリプション構成のコンテンツは、
ベンダのデバイスのyangモデル:xxx-vendor-device、および、
デバイスのデバイスID:xxxx
を含む。
サブスクリプションモードは、
on-change報告:on-change、
プッシュされるセキュリティデータストリーム:1008(デバイスアップグレードイベントIDと同じ)
を含む。
前のサブスクリプション構成に基づいて、構成情報は以下のとおりである。
Figure 0007279899000009
Figure 0007279899000010
図12に示されるように、NETCONF clientは、NETCONF serverとのnetconf sessionを確立し、RPCを用いることにより、関連するリモートアテステーションサブスクリプション構成をNETCONF serverへ配信する。サブスクライブされた重要なデータが変化した場合、NETCONF serverは、関連データ、すなわち、サブスクリプション情報をプッシュするために、notificationをNETCONF clientへ送信する。動的サブスクリプションは、netconf sessionに依存する。session is down場合、サブスクリプションは消失する。
サブスクリプションイベントがトリガされた場合、NETCONF serverは、以下のフォーマットのnotificationをNETCONF clientへ送信する。図13は、関連動的サブスクリプションデータモデルのツリー構造を示す。ツリー構造の例が、国際規格RFC8340に基づいて書き込まれる。
結論として、本願の本実施形態において提供される方法において、最新のnetconf/代表的状態転送構成プロトコル(representational state transfer configuration protocol, RESCONF)pub(publication)/sub(subscription)およびpush(push)メカニズムが用いられ、方法は、既存の固定ネットワークにおいて広く用いられる。メカニズムが、別のプロトコルおよびメッセージエンコードフォーマット、例えば、RESCONF+JSオブジェクト表記(javascript(登録商標) object notation, JSON)/拡張可能なマーク付け言語(extensible markup language, XML)および制約付きアプリケーションプロトコル(constrained application protocol, CoAP)+簡潔なバイナリオブジェクト表現(concise binary object representation, CBOR)へ容易に変換され得ることを理解されたい。このように、メカニズムは、ウェブ(インターネット)、IoTおよびモバイルデバイスなどのシナリオへ容易に移植され得る。別のプロトコルのデータ収集方法は、NETCONFと同じ原理を有する。ここでは詳細を再び説明しない。
同じ技術的概念に基づいて、本願の実施形態は、データ収集装置をさらに提供する。装置は、リモートアテステーションプロセスにおいて用いられる。
図14を参照すると、装置は、
サブスクリプション構成をネットワークデバイスへ配信するように構成された送信モジュール141であって、サブスクリプション構成は、ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、送信モジュール141と、
ネットワークデバイスによりサブスクリプション構成に基づいてフィードバックされるサブスクリプション情報を受信するように構成された受信モジュール142と
を含む。
任意選択的に、送信モジュール141はさらに、データ処理パラメータをネットワークデバイスへ配信するように構成され、サブスクリプション情報は、処理がデータ処理パラメータに基づいて実行された後に取得される情報を含む。
任意選択的に、送信モジュール141は、ネットワークデバイスとのネットワーク構成プロトコルセッションを確立し、ネットワーク構成プロトコルセッションに基づいてサブスクリプション構成をネットワークデバイスへ配信するように構成される。
同じ技術的概念に基づいて、本願の実施形態は、データ収集装置をさらに提供する。装置は、リモートアテステーションプロセスにおいて用いられる。
図15を参照すると、装置は、
リモートアテステーションサーバにより配信されるサブスクリプション構成を受信するように構成された受信モジュール151であって、サブスクリプション構成は、ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、受信モジュール151と、
サブスクリプション構成に基づいてサブスクリプション情報をリモートアテステーションサーバへフィードバックするように構成された送信モジュール152と
を含む。
任意選択的に、サブスクリプション構成がデータストリームサブスクリプション構成を含む場合、送信モジュール152は、データストリームサブスクリプション構成に基づいて、
ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
ネットワークデバイスに関連する識別証明書、および、
ネットワークデバイスに関連するリモートアテステーション証明書
という情報のうちの1つまたは複数をリモートサーバへフィードバックするように構成される。
任意選択的に、サブスクリプション構成がイベントサブスクリプション構成を含む場合、送信モジュール152は、イベントサブスクリプション構成に基づいて、デバイスブートイベント、デバイスアップグレードイベント、特定のモードアタックイベント、マスタ/スレーブ切り替えイベント、基板挿入/取り外し/切り替えイベントおよび証明書ライフサイクルイベントというトリガされたイベントのうちの1つまたは複数に関連する情報をリモートサーバへフィードバックするように構成される。
任意選択的に、サブスクリプション構成は、サブスクリプションモードをさらに含み、サブスクリプションモードは、サブスクリプション情報をフィードバックするモードを示すために用いられ、サブスクリプションモードは、周期的フィードバックベースサブスクリプションモードおよびイベントトリガ式ベースサブスクリプションモードのうちの1つまたは組み合わせを含み、
送信モジュール152は、サブスクリプション構成に含まれるサブスクリプションモードに基づいてサブスクリプション情報をリモートアテステーションサーバへフィードバックするように構成される。
任意選択的に、受信モジュール151はさらに、リモートアテステーションサーバにより配信されるデータ処理パラメータを受信するように構成され、送信モジュールによりフィードバックされるサブスクリプション情報は、処理がデータ処理パラメータに基づいて実行された後に取得される情報を含む。
任意選択的に、受信モジュール151は、リモートアテステーションサーバとのネットワーク構成プロトコルセッションを確立し、ネットワーク構成プロトコルセッションに基づいて、リモートアテステーションサーバにより配信されるサブスクリプション構成を受信するように構成される。
前述の提供される装置が装置の機能を実装する場合、前述の機能モジュールへの分割は、説明のための例として用いられるに過ぎない。実際の用途において、前述の機能は、異なる機能モジュールにより要件に基づいて割り当ておよび実装されてよい。つまり、前述の説明された機能の全部またはいくつかを実装するために、デバイスの内部構造が、異なる機能モジュールへ分割される。加えて、前述の実施形態において提供される装置と、方法の実施形態とは、同じ概念に関連する。それらの特定の実装プロセスについては、方法の実施形態を参照されたい。ここでは詳細を再び説明しない。
同じ概念に基づいて、本願の実施形態は、データ収集デバイスをさらに提供する。図16を参照すると、デバイスは、メモリ161とプロセッサ162とを含む。メモリ161は、少なくとも1つの命令を格納し、少なくとも1つの命令は、本願の実施形態において提供される前述のデータ収集方法のいずれか1つを実装するために、プロセッサ162によりロードおよび実行される。
本願の実施形態は、通信装置をさらに提供する。図17を参照すると、装置は、トランシーバ171、と、メモリ172と、プロセッサ173とを含む。トランシーバ171と、メモリ172と、プロセッサ173とは、内部接続チャネルを通じて互いに通信する。メモリ172は、命令を格納するように構成される。プロセッサ173は、信号を受信するようトランシーバ171を制御するために、かつ、信号を送信するようトランシーバ171を制御するために、メモリに格納された命令を実行するように構成される。加えて、プロセッサ173がメモリ172に格納された命令を実行した場合、プロセッサ173は、前述のデータ収集方法のいずれか1つを実行するよう有効化される。
本願の実施形態は、通信システムをさらに提供する。システムは、図14に示される装置と、図15に示される装置とを含む。
本願におけるデータ収集デバイスは、パーソナルコンピュータ(personal computer, PC)、サーバまたはネットワークデバイスであってよい。例えば、データ収集デバイスは、ルータ、スイッチまたはサーバ等であってよい。
同じ概念に基づいて、本願の実施形態は、コンピュータ可読記憶媒体をさらに提供する。記憶媒体は、少なくとも1つの命令を格納し、命令は、本願の実施形態において提供される前述のデータ収集方法のいずれか1つを実装するために、プロセッサによりロードおよび実行される。
本願の実施形態は、プロセッサを含むチップをさらに提供する。プロセッサは、メモリに格納された命令をメモリから呼び出して実行するように構成され、その結果、チップが取り付けられた通信デバイスは、前述のデータ収集方法のいずれか1つを実行する。
本願の実施形態は、入力インタフェースと、出力インタフェースと、プロセッサと、メモリとを含むチップをさらに提供する。入力インタフェースと、出力インタフェースと、プロセッサと、メモリとは、内部接続チャネルを通じて接続される。プロセッサは、メモリ内のコードを実行するように構成される。コードが実行された場合、プロセッサは、前述のデータ収集方法のいずれか1つを実行するように構成される。
プロセッサは、中央処理装置(Central Processing Unit, CPU)であってもよく、別の汎用プロセッサ、デジタル信号プロセッサ(digital signal processor, DSP)もしくは特定用途向け集積回路(application specific integrated circuit, ASIC)、フィールドプログラマブルゲートアレイ(field-programmable gate array, FPGA)もしくは別のブログラマブルロジックデバイス、ディスクリートゲートもしくはトランジスタロジックデバイスまたはディスクリートハードウェアコンポーネント等であってもよい。汎用プロセッサは、マイクロプロセッサまたは任意の従来のプロセッサ等であってよい。プロセッサは、アドバンストRISCマシンズ(advanced RISC machines, ARM)アーキテクチャをサポートするプロセッサであってよいことに留意されたい。
さらに、任意選択的な実施形態において、1つまたは複数のプロセッサが存在し、1つまたは複数のメモリが存在する。任意選択的に、メモリがプロセッサと統合されてもよく、メモリおよびプロセッサが別個に配置されてもよい。メモリは、リードオンリメモリおよびランダムアクセスメモリを含み、命令およびデータをプロセッサに提供し得る。メモリは、不揮発性ランダムアクセスメモリをさらに含み得る。例えば、メモリは、デバイスタイプについての情報をさらに格納し得る。
メモリは、揮発性メモリまたは不揮発性メモリであってもよく、揮発性メモリおよび不揮発性メモリの両方を含んでもよい。不揮発性メモリは、リードオンリメモリ(read-only memory, ROM)、プログラマブルリードオンリメモリ(programmable ROM, PROM)、消去可能プログラマブルリードオンリメモリ(erasable PROM, EPROM)、電気的消去可能プログラマブルリードオンリメモリ(electrically EPROM, EEPROM)またはフラッシュメモリであってよい。揮発性メモリは、ランダムアクセスメモリ(random access memory, RAM)であってよく、外部キャッシュとして用いられる。例えば、限定ではないが、多くの形態のRAM、例えば、スタティックランダムアクセスメモリ(static RAM, SRAM)、ダイナミックランダムアクセスメモリ(dynamic random access memory, DRAM)、シンクロナスダイナミックランダムアクセスメモリ(synchronous DRAM, SDRAM)、ダブルデータレートシンクロナスダイナミックランダムアクセスメモリ(double data rate SDRAM, DDR SDRAM)、拡張型シンクロナスダイナミックランダムアクセスメモリ(enhanced SDRAM, ESDRAM)、シンクリンクダイナミックランダムアクセスメモリ(synchlink DRAM, SLDRAM)およびダイレクトランバスランダムアクセスメモリ(direct rambus RAM, DR RAM)が利用可能である。
本願は、コンピュータプログラムを提供する。コンピュータプログラムがコンピュータにより実行された場合、プロセッサまたはコンピュータは、前述の方法の実施形態における対応する段階および/または手順を実行するよう有効化され得る。
前述の実施形態の全てまたはいくつかは、ソフトウェア、ハードウェア、ファームウェア、またはそれらの任意の組み合わせを用いることにより実装され得る。実施形態を実装するためにソフトウェアが用いられる場合、実施形態の全てまたはいくつかは、コンピュータプログラム製品の形態で実装され得る。コンピュータプログラム製品は、1つまたは複数のコンピュータ命令を含む。コンピュータプログラム命令がコンピュータ上でロードおよび実行された場合、本願による手順または機能の全てまたはいくつかが生成される。コンピュータは、汎用コンピュータ、専用コンピュータ、コンピュータネットワークまたは別のプログラマブル装置であってよい。コンピュータ命令は、コンピュータ可読記憶媒体に格納されてもよく、あるコンピュータ可読記憶媒体から別のコンピュータ可読記憶媒体へ伝送されてもよい。例えば、コンピュータ命令は、あるウェブサイト、コンピュータ、サーバまたはデータセンタから、別のウェブサイト、コンピュータ、サーバまたはデータセンタへ、有線(例えば、同軸ケーブル、光ファイバまたはデジタル加入者線)または無線(例えば、赤外線、電波またはマイクロ波)モードで伝送され得る。コンピュータ可読記憶媒体は、コンピュータによりアクセス可能な任意の使用可能な媒体、または、1つまたは複数の使用可能な媒体を統合する、サーバまたはデータセンタなどのデータ記憶デバイスであってよい。使用可能な媒体は、磁気媒体(例えば、フロッピーディスク、ハードディスクまたは磁気テープ)、光媒体(例えば、DVD)または半導体媒体(例えば、ソリッドステートドライブ)であってよい。
前述の説明は、本願の実施形態に過ぎないが、本願を限定するようには意図されていない。本願の原理から逸脱することなく行われるあらゆる修正、同等の置き換えまたは改良は、本願の保護範囲に含まれるべきである。
[他の可能な項目]
(項目1)
データ収集方法であって、上記方法は、リモートアテステーションプロセスに適用され、上記方法は、
リモートアテステーションサーバがサブスクリプション構成をネットワークデバイスへ配信する段階であって、上記サブスクリプション構成は、上記ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、配信する段階と、
上記リモートアテステーションサーバが、上記ネットワークデバイスにより上記サブスクリプション構成に基づいてフィードバックされるサブスクリプション情報を受信する段階と
を備える、データ収集方法。
(項目2)
上記サブスクリプション構成は、データストリームサブスクリプション構成およびイベントサブスクリプション構成のうちの1つまたは複数を含む、項目1に記載の方法。
(項目3)
上記サブスクリプション構成が上記データストリームサブスクリプション構成を含む場合、上記サブスクリプション情報は、
上記ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
上記ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
上記ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
上記ネットワークデバイスに関連する識別証明書、および、
上記ネットワークデバイスに関連するリモートアテステーション証明書
という情報のうちの1つまたは複数を含む、
項目2に記載の方法。
(項目4)
上記サブスクリプション構成が上記イベントサブスクリプション構成を含む場合、上記サブスクリプション情報は、デバイスブート、デバイスアップグレード、特定のモードアタックイベント、マスタ/スレーブ切り替え、基板挿入/取り外し/切り替えおよび証明書ライフサイクルイベントというトリガされたイベントのうちの1つまたは複数に関連する情報を含む、項目2に記載の方法。
(項目5)
上記サブスクリプション構成は、サブスクリプションモードをさらに含み、上記サブスクリプションモードは、上記サブスクリプション情報をフィードバックするモードを示すために用いられ、上記サブスクリプションモードは、周期的フィードバックベースサブスクリプションモードおよびイベントトリガ式フィードバックベースサブスクリプションモードのうちの1つまたは組み合わせを含む、項目1から4のいずれか一項に記載の方法。
(項目6)
異なるタイプの情報が、異なるサブスクリプションモードに対応する、項目5に記載の方法。
(項目7)
上記サブスクリプション構成は、フィルタ構成をさらに含み、上記サブスクリプション情報は、フィルタリングが上記フィルタ構成に基づいて実行された後に取得される情報を含む、項目1から6のいずれか一項に記載の方法。
(項目8)
上記方法は、データ処理パラメータを上記ネットワークデバイスへ配信する段階であって、上記サブスクリプション情報は、処理が上記データ処理パラメータに基づいて実行された後に取得される情報を含む、配信する段階をさらに備える、項目1から7のいずれか一項に記載の方法。
(項目9)
サブスクリプション構成をネットワークデバイスへ配信する上記段階は、
上記ネットワークデバイスとのネットワーク構成プロトコルセッションを確立し、上記ネットワーク構成プロトコルセッションに基づいて上記サブスクリプション構成を上記ネットワークデバイスへ配信する段階
を有する、
項目1から8のいずれか一項に記載の方法。
(項目10)
データ収集方法であって、上記方法は、リモートアテステーションプロセスに適用され、上記方法は、
ネットワークデバイスが、リモートアテステーションサーバにより配信されるサブスクリプション構成を受信する段階であって、上記サブスクリプション構成は、上記ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、受信する段階と、
上記ネットワークデバイスが、上記サブスクリプション構成に基づいてサブスクリプション情報を上記リモートアテステーションサーバへフィードバックする段階と
を備える、データ収集方法。
(項目11)
上記サブスクリプション構成は、データストリームサブスクリプション構成およびイベントサブスクリプション構成のうちの1つまたは複数を含む、項目10に記載の方法。
(項目12)
上記サブスクリプション構成が上記データストリームサブスクリプション構成を含む場合、上記サブスクリプション構成に基づいてサブスクリプション情報を上記リモートアテステーションサーバへフィードバックする上記段階は、
上記データストリームサブスクリプション構成に基づいて、
上記ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
上記ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
上記ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
上記ネットワークデバイスに関連する識別証明書、および、
上記ネットワークデバイスに関連するリモートアテステーション証明書
という情報のうちの1つまたは複数を上記リモートサーバへフィードバックする段階
を有する、
項目10または11に記載の方法。
(項目13)
上記サブスクリプション構成が上記イベントサブスクリプション構成を含む場合、上記サブスクリプション構成に基づいてサブスクリプション情報を上記リモートアテステーションサーバへフィードバックする上記段階は、
上記イベントサブスクリプション構成に基づいて、デバイスブート、デバイスアップグレード、特定のモードアタックイベント、マスタ/スレーブ切り替え、基板挿入/取り外し/切り替えおよび証明書ライフサイクルイベントというトリガされたイベントのうちの1つまたは複数に関連する情報を上記リモートサーバへフィードバックする段階
を有する、
項目11または12に記載の方法。
(項目14)
上記サブスクリプション構成は、サブスクリプションモードをさらに含み、上記サブスクリプションモードは、上記サブスクリプション情報をフィードバックするモードを示すために用いられ、上記サブスクリプションモードは、周期的フィードバックベースサブスクリプションモードおよびイベントトリガ式フィードバックベースサブスクリプションモードのうちの1つまたは組み合わせを含み、
上記サブスクリプション構成に基づいてサブスクリプション情報を上記リモートアテステーションサーバへフィードバックする上記段階は、
上記サブスクリプション構成に含まれる上記サブスクリプションモードに基づいて上記サブスクリプション情報を上記リモートアテステーションサーバへフィードバックする段階
を有する、
項目10から13のいずれか一項に記載の方法。
(項目15)
異なるタイプの情報が、異なるサブスクリプションモードに対応する、項目14に記載の方法。
(項目16)
上記サブスクリプション構成は、フィルタ構成をさらに含み、上記サブスクリプション情報は、フィルタリングが上記フィルタ構成に基づいて実行された後に取得される情報を含む、項目10から15のいずれか一項に記載の方法。
(項目17)
上記方法は、上記リモートアテステーションサーバにより配信されるデータ処理パラメータを受信する段階であって、上記サブスクリプション情報は、処理が上記データ処理パラメータに基づいて実行された後に取得される情報を含む、受信する段階をさらに備える、項目10から16のいずれか一項に記載の方法。
(項目18)
リモートアテステーションサーバにより配信されるサブスクリプション構成を受信する上記段階は、
上記リモートアテステーションサーバとのネットワーク構成プロトコルセッションを確立し、上記ネットワーク構成プロトコルセッションに基づいて、上記リモートアテステーションサーバにより配信される上記サブスクリプション構成を受信する段階
を有する、
項目10から17のいずれか一項に記載の方法。
(項目19)
データ収集装置であって、上記装置は、リモートアテステーションプロセスにおいて用いられ、上記装置は、
サブスクリプション構成をネットワークデバイスへ配信するように構成された送信モジュールであって、上記サブスクリプション構成は、上記ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、送信モジュールと、
上記ネットワークデバイスにより上記サブスクリプション構成に基づいてフィードバックされるサブスクリプション情報を受信するように構成された受信モジュールと
を備える、データ収集装置。
(項目20)
上記サブスクリプション構成は、データストリームサブスクリプション構成およびイベントサブスクリプション構成のうちの1つまたは複数を含む、項目19に記載の装置。
(項目21)
上記サブスクリプション構成が上記データストリームサブスクリプション構成を含む場合、上記サブスクリプション情報は、
上記ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
上記ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
上記ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
上記ネットワークデバイスに関連する識別証明書、および、
上記ネットワークデバイスに関連するリモートアテステーション証明書
という情報のうちの1つまたは複数を含む、
項目20に記載の装置。
(項目22)
上記サブスクリプション構成が上記イベントサブスクリプション構成を含む場合、上記サブスクリプション情報は、デバイスブート、デバイスアップグレード、特定のモードアタックイベント、マスタ/スレーブ切り替え、基板挿入/取り外し/切り替えおよび証明書ライフサイクルイベントというトリガされたイベントのうちの1つまたは複数に関連する情報を含む、項目20に記載の装置。
(項目23)
上記サブスクリプション構成は、サブスクリプションモードをさらに含み、上記サブスクリプションモードは、上記サブスクリプション情報をフィードバックするモードを示すために用いられ、上記サブスクリプションモードは、周期的フィードバックベースサブスクリプションモードおよびイベントトリガ式フィードバックベースサブスクリプションモードのうちの1つまたは組み合わせを含む、項目19から22のいずれか一項に記載の装置。
(項目24)
異なるタイプの情報が、異なるサブスクリプションモードに対応する、項目23に記載の装置。
(項目25)
上記サブスクリプション構成は、フィルタ構成をさらに含み、上記サブスクリプション情報は、フィルタリングが上記フィルタ構成に基づいて実行された後に取得される情報を含む、項目19から24のいずれか一項に記載の装置。
(項目26)
上記送信モジュールはさらに、データ処理パラメータを上記ネットワークデバイスへ配信するように構成され、上記サブスクリプション情報は、処理が上記データ処理パラメータに基づいて実行された後に取得される情報を含む、項目19から25のいずれか一項に記載の装置。
(項目27)
上記送信モジュールは、上記ネットワークデバイスとのネットワーク構成プロトコルセッションを確立し、上記ネットワーク構成プロトコルセッションに基づいてサブスクリプション構成を上記ネットワークデバイスへ配信するように構成される、項目19から26のいずれか一項に記載の装置。
(項目28)
データ収集装置であって、上記装置は、リモートアテステーションプロセスにおいて用いられ、上記装置は、
リモートアテステーションサーバにより配信されるサブスクリプション構成を受信するように構成された受信モジュールであって、上記サブスクリプション構成は、上記ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、受信モジュールと、
上記サブスクリプション構成に基づいてサブスクリプション情報を上記リモートアテステーションサーバへフィードバックするように構成された送信モジュールと
を備える、データ収集装置。
(項目29)
上記サブスクリプション構成は、データストリームサブスクリプション構成およびイベントサブスクリプション構成のうちの1つまたは複数を含む、項目28に記載の装置。
(項目30)
上記サブスクリプション構成が上記データストリームサブスクリプション構成を含む場合、上記送信モジュールは、上記データストリームサブスクリプション構成に基づいて、
上記ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
上記ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
上記ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
上記ネットワークデバイスに関連する識別証明書、および、
上記ネットワークデバイスに関連するリモートアテステーション証明書
という情報のうちの1つまたは複数を上記リモートサーバへフィードバックするように構成される、
項目28または29に記載の装置。
(項目31)
上記サブスクリプション構成が上記イベントサブスクリプション構成を含む場合、上記送信モジュールは、上記イベントサブスクリプション構成に基づいて、デバイスブート、デバイスアップグレード、特定のモードアタックイベント、マスタ/スレーブ切り替え、基板挿入/取り外し/切り替えおよび証明書ライフサイクルイベントというトリガされたイベントのうちの1つまたは複数に関連する情報を上記リモートサーバへフィードバックするように構成される、項目29または30に記載の装置。
(項目32)
上記サブスクリプション構成は、サブスクリプションモードをさらに含み、上記サブスクリプションモードは、上記サブスクリプション情報をフィードバックするモードを示すために用いられ、上記サブスクリプションモードは、周期的フィードバックベースサブスクリプションモードおよびイベントトリガ式フィードバックベースサブスクリプションモードのうちの1つまたは組み合わせを含み、
上記送信モジュールは、上記サブスクリプション構成に含まれる上記サブスクリプションモードに基づいて上記サブスクリプション情報を上記リモートアテステーションサーバへフィードバックするように構成される、
項目28から31のいずれか一項に記載の装置。
(項目33)
異なるタイプの情報が、異なるサブスクリプションモードに対応する、項目32に記載の装置。
(項目34)
上記サブスクリプション構成は、フィルタ構成をさらに含み、上記サブスクリプション情報は、フィルタリングが上記フィルタ構成に基づいて実行された後に取得される情報を含む、項目28から33のいずれか一項に記載の装置。
(項目35)
上記送信モジュールはさらに、上記リモートアテステーションサーバにより配信されるデータ処理パラメータを受信するように構成され、上記送信モジュールによりフィードバックされる上記サブスクリプション情報は、処理が上記データ処理パラメータに基づいて実行された後に取得される情報を含む、項目28から34のいずれか一項に記載の方法。
(項目36)
上記送信モジュールは、上記ネットワークデバイスとのネットワーク構成プロトコルセッションを確立し、上記ネットワーク構成プロトコルセッションに基づいて、上記リモートアテステーションサーバにより配信されるサブスクリプション構成を受信するように構成される、項目28から35のいずれか一項に記載の装置。
(項目37)
データ収集デバイスであって、上記デバイスは、メモリとプロセッサとを備え、上記メモリは、少なくとも1つの命令を格納し、上記少なくとも1つの命令は、項目1から9のいずれか一項に記載のデータ収集方法を実装するために、または項目10から18のいずれか一項に記載のデータ収集方法を実装するために上記プロセッサによりロードおよび実行される、データ収集デバイス。
(項目38)
コンピュータ可読記憶媒体であって、上記記憶媒体は、少なくとも1つの命令を格納し、上記命令は、項目1から9のいずれか一項に記載のデータ収集方法を実装するために、または項目10から18のいずれか一項に記載のデータ収集方法を実装するためにプロセッサによりロードおよび実行される、コンピュータ可読記憶媒体。
(項目39)
コンピュータプログラム製品であって、上記コンピュータプログラム製品は、コンピュータプログラムコードを備え、上記コンピュータプログラムコードがコンピュータにより実行された場合、上記コンピュータは、項目1から9のいずれか一項に記載のデータ収集方法を実行するよう、または項目10から18のいずれか一項に記載のデータ収集方法を実行するよう有効化される、コンピュータプログラム製品。

Claims (40)

  1. データ収集方法であって、前記データ収集方法は、リモートアテステーションプロセスに適用され、前記データ収集方法は、
    リモートアテステーションサーバがサブスクリプション構成をネットワークデバイスへ配信する段階であって、前記サブスクリプション構成は、前記ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、配信する段階と、
    前記リモートアテステーションサーバが、前記ネットワークデバイスにより前記サブスクリプション構成に基づいてフィードバックされるサブスクリプション情報を受信する段階と
    を備え、
    前記サブスクリプション構成は、サブスクリプションモードを含み、前記サブスクリプションモードは、前記サブスクリプション情報をフィードバックするモードを示すために用いられ、前記サブスクリプションモードは、周期的フィードバックベースサブスクリプションモードおよびイベントトリガ式フィードバックベースサブスクリプションモードのうちの1つまたは組み合わせを含む、データ収集方法。
  2. 前記サブスクリプション構成は、データストリームサブスクリプション構成またはイベントサブスクリプション構成をさらに含む、請求項1に記載のデータ収集方法。
  3. 前記サブスクリプション構成が前記データストリームサブスクリプション構成を含む場合、前記サブスクリプション情報は、
    前記ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
    前記ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
    前記ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
    前記ネットワークデバイスに関連する識別証明書、および、
    前記ネットワークデバイスに関連するリモートアテステーション証明書
    という情報のうちの1つまたは複数を含む、
    請求項2に記載のデータ収集方法。
  4. 前記サブスクリプション構成が前記イベントサブスクリプション構成を含む場合、前記サブスクリプション情報は、デバイスブートイベント、デバイスアップグレードイベント、特定のモードアタックイベント、マスタ/スレーブ切り替えイベント、基板挿入/取り外し/切り替えイベントおよび証明書ライフサイクルイベントというトリガされたイベントのうちの1つまたは複数に関連する情報を含む、請求項2または3に記載のデータ収集方法。
  5. 重要なセキュリティデータストリームの場合、前記イベントトリガ式フィードバックベースサブスクリプションモードが構成され、汎用セキュリティデータストリームの場合、前記周期的フィードバックベースサブスクリプションモードが構成される、請求項1から4のいずれか一項に記載のデータ収集方法。
  6. 前記サブスクリプション構成は、フィルタ構成をさらに含み、前記サブスクリプション情報は、フィルタリングが前記フィルタ構成に基づいて実行された後に取得される情報を含む、請求項1から5のいずれか一項に記載のデータ収集方法。
  7. 前記データ収集方法は、データ処理パラメータを前記ネットワークデバイスへ配信する段階であって、前記サブスクリプション情報は、処理が前記データ処理パラメータに基づいて実行された後に取得される情報を含む、配信する段階をさらに備える、請求項1から6のいずれか一項に記載のデータ収集方法。
  8. サブスクリプション構成をネットワークデバイスへ配信する前記段階は、
    前記ネットワークデバイスとのネットワーク構成プロトコルセッションを確立し、前記ネットワーク構成プロトコルセッションに基づいて前記サブスクリプション構成を前記ネットワークデバイスへ配信する段階
    を有する、
    請求項1から7のいずれか一項に記載のデータ収集方法。
  9. データ収集方法であって、前記データ収集方法は、リモートアテステーションプロセスに適用され、前記データ収集方法は、
    ネットワークデバイスが、リモートアテステーションサーバにより配信されるサブスクリプション構成を受信する段階であって、前記サブスクリプション構成は、前記ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、受信する段階と、
    前記ネットワークデバイスが、前記サブスクリプション構成に基づいてサブスクリプション情報を前記リモートアテステーションサーバへフィードバックする段階と
    を備え、
    前記サブスクリプション構成は、サブスクリプションモードを含み、前記サブスクリプションモードは、前記サブスクリプション情報をフィードバックするモードを示すために用いられ、前記サブスクリプションモードは、周期的フィードバックベースサブスクリプションモードおよびイベントトリガ式フィードバックベースサブスクリプションモードのうちの1つまたは組み合わせを含む、データ収集方法。
  10. 前記サブスクリプション構成は、データストリームサブスクリプション構成およびイベントサブスクリプション構成のうちの1つまたは複数を含む、請求項9に記載のデータ収集方法。
  11. 前記サブスクリプション構成が前記データストリームサブスクリプション構成を含む場合、前記サブスクリプション構成に基づいてサブスクリプション情報を前記リモートアテステーションサーバへフィードバックする前記段階は、
    前記データストリームサブスクリプション構成に基づいて、
    前記ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
    前記ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
    前記ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
    前記ネットワークデバイスに関連する識別証明書、および、
    前記ネットワークデバイスに関連するリモートアテステーション証明書
    という情報のうちの1つまたは複数を前記リモートアテステーションサーバへフィードバックする段階
    を有する、
    請求項10に記載のデータ収集方法。
  12. 前記サブスクリプション構成が前記イベントサブスクリプション構成を含む場合、前記サブスクリプション構成に基づいてサブスクリプション情報を前記リモートアテステーションサーバへフィードバックする前記段階は、
    前記イベントサブスクリプション構成に基づいて、デバイスブートイベント、デバイスアップグレードイベント、特定のモードアタックイベント、マスタ/スレーブ切り替えイベント、基板挿入/取り外し/切り替えイベントおよび証明書ライフサイクルイベントというトリガされたイベントのうちの1つまたは複数に関連する情報を前記リモートアテステーションサーバへフィードバックする段階
    を有する、
    請求項10または11に記載のデータ収集方法。
  13. 前記サブスクリプション構成に基づいてサブスクリプション情報を前記リモートアテステーションサーバへフィードバックする前記段階は、
    前記サブスクリプション構成に含まれる前記サブスクリプションモードに基づいて前記サブスクリプション情報を前記リモートアテステーションサーバへフィードバックする段階
    を有する、
    請求項9から12のいずれか一項に記載のデータ収集方法。
  14. 重要なセキュリティデータストリームの場合、前記イベントトリガ式フィードバックベースサブスクリプションモードが構成され、汎用セキュリティデータストリームの場合、前記周期的フィードバックベースサブスクリプションモードが構成される、請求項13に記載のデータ収集方法。
  15. 前記サブスクリプション構成は、フィルタ構成をさらに含み、前記サブスクリプション情報は、フィルタリングが前記フィルタ構成に基づいて実行された後に取得される情報を含む、請求項9から14のいずれか一項に記載のデータ収集方法。
  16. 前記データ収集方法は、前記リモートアテステーションサーバにより配信されるデータ処理パラメータを受信する段階であって、前記サブスクリプション情報は、処理が前記データ処理パラメータに基づいて実行された後に取得される情報を含む、受信する段階をさらに備える、請求項9から15のいずれか一項に記載のデータ収集方法。
  17. リモートアテステーションサーバにより配信されるサブスクリプション構成を受信する前記段階は、
    前記リモートアテステーションサーバとのネットワーク構成プロトコルセッションを確立し、前記ネットワーク構成プロトコルセッションに基づいて、前記リモートアテステーションサーバにより配信される前記サブスクリプション構成を受信する段階
    を有する、
    請求項9から16のいずれか一項に記載のデータ収集方法。
  18. データ収集装置であって、前記データ収集装置は、リモートアテステーションプロセスにおいて用いられ、前記データ収集装置は、
    サブスクリプション構成をネットワークデバイスへ配信するように構成された送信モジュールであって、前記サブスクリプション構成は、前記ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、送信モジュールと、
    前記ネットワークデバイスにより前記サブスクリプション構成に基づいてフィードバックされるサブスクリプション情報を受信するように構成された受信モジュールと
    を備え、
    前記サブスクリプション構成は、サブスクリプションモードを含み、前記サブスクリプションモードは、前記サブスクリプション情報をフィードバックするモードを示すために用いられ、前記サブスクリプションモードは、周期的フィードバックベースサブスクリプションモードおよびイベントトリガ式フィードバックベースサブスクリプションモードのうちの1つまたは組み合わせを含む、データ収集装置。
  19. 前記サブスクリプション構成は、データストリームサブスクリプション構成およびイベントサブスクリプション構成のうちの1つまたは複数を含む、請求項18に記載のデータ収集装置。
  20. 前記サブスクリプション構成が前記データストリームサブスクリプション構成を含む場合、前記サブスクリプション情報は、
    前記ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
    前記ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
    前記ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
    前記ネットワークデバイスに関連する識別証明書、および、
    前記ネットワークデバイスに関連するリモートアテステーション証明書
    という情報のうちの1つまたは複数を含む、
    請求項19に記載のデータ収集装置。
  21. 前記サブスクリプション構成が前記イベントサブスクリプション構成を含む場合、前記サブスクリプション情報は、デバイスブートイベント、デバイスアップグレードイベント、特定のモードアタックイベント、マスタ/スレーブ切り替えイベント、基板挿入/取り外し/切り替えイベントおよび証明書ライフサイクルイベントというトリガされたイベントのうちの1つまたは複数に関連する情報を含む、請求項19または20に記載のデータ収集装置。
  22. 重要なセキュリティデータストリームの場合、前記イベントトリガ式フィードバックベースサブスクリプションモードが構成され、汎用セキュリティデータストリームの場合、前記周期的フィードバックベースサブスクリプションモードが構成される、請求項19から21のいずれか一項に記載のデータ収集装置。
  23. 前記サブスクリプション構成は、フィルタ構成をさらに含み、前記サブスクリプション情報は、フィルタリングが前記フィルタ構成に基づいて実行された後に取得される情報を含む、請求項18から22のいずれか一項に記載のデータ収集装置。
  24. 前記送信モジュールはさらに、データ処理パラメータを前記ネットワークデバイスへ配信するように構成され、前記サブスクリプション情報は、処理が前記データ処理パラメータに基づいて実行された後に取得される情報を含む、請求項18から23のいずれか一項に記載のデータ収集装置。
  25. 前記送信モジュールは、前記ネットワークデバイスとのネットワーク構成プロトコルセッションを確立し、前記ネットワーク構成プロトコルセッションに基づいて前記サブスクリプション構成を前記ネットワークデバイスへ配信するように構成される、請求項18から24のいずれか一項に記載のデータ収集装置。
  26. データ収集装置であって、前記データ収集装置は、リモートアテステーションプロセスにおいて用いられ、前記データ収集装置は、
    リモートアテステーションサーバにより配信されるサブスクリプション構成を受信するように構成された受信モジュールであって、前記サブスクリプション構成は、ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、受信モジュールと、
    前記サブスクリプション構成に基づいてサブスクリプション情報を前記リモートアテステーションサーバへフィードバックするように構成された送信モジュールと
    を備え、
    前記サブスクリプション構成は、サブスクリプションモードを含み、前記サブスクリプションモードは、前記サブスクリプション情報をフィードバックするモードを示すために用いられ、前記サブスクリプションモードは、周期的フィードバックベースサブスクリプションモードおよびイベントトリガ式フィードバックベースサブスクリプションモードのうちの1つまたは組み合わせを含む、データ収集装置。
  27. 前記サブスクリプション構成は、データストリームサブスクリプション構成およびイベントサブスクリプション構成のうちの1つまたは複数を含む、請求項26に記載のデータ収集装置。
  28. 前記サブスクリプション構成が前記データストリームサブスクリプション構成を含む場合、前記送信モジュールは、前記データストリームサブスクリプション構成に基づいて、
    前記ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
    前記ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
    前記ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
    前記ネットワークデバイスに関連する識別証明書、および、
    前記ネットワークデバイスに関連するリモートアテステーション証明書
    という情報のうちの1つまたは複数を前記リモートアテステーションサーバへフィードバックするように構成される、
    請求項27に記載のデータ収集装置。
  29. 前記サブスクリプション構成が前記イベントサブスクリプション構成を含む場合、前記送信モジュールは、前記イベントサブスクリプション構成に基づいて、デバイスブートイベント、デバイスアップグレードイベント、特定のモードアタックイベント、マスタ/スレーブ切り替えイベント、基板挿入/取り外し/切り替えイベントおよび証明書ライフサイクルイベントというトリガされたイベントのうちの1つまたは複数に関連する情報を前記リモートアテステーションサーバへフィードバックするように構成される、請求項27に記載のデータ収集装置。
  30. 前記送信モジュールは、前記サブスクリプション構成に含まれる前記サブスクリプションモードに基づいて前記サブスクリプション情報を前記リモートアテステーションサーバへフィードバックするように構成される、
    請求項26から29のいずれか一項に記載のデータ収集装置。
  31. 重要なセキュリティデータストリームの場合、前記イベントトリガ式フィードバックベースサブスクリプションモードが構成され、汎用セキュリティデータストリームの場合、前記周期的フィードバックベースサブスクリプションモードが構成される、請求項30に記載のデータ収集装置。
  32. 前記サブスクリプション構成は、フィルタ構成をさらに含み、前記サブスクリプション情報は、フィルタリングが前記フィルタ構成に基づいて実行された後に取得される情報を含む、請求項26から31のいずれか一項に記載のデータ収集装置。
  33. 前記送信モジュールはさらに、前記リモートアテステーションサーバにより配信されるデータ処理パラメータを受信するように構成され、前記送信モジュールによりフィードバックされる前記サブスクリプション情報は、処理が前記データ処理パラメータに基づいて実行された後に取得される情報を含む、請求項26から32のいずれか一項に記載のデータ収集装置。
  34. 前記送信モジュールは、前記ネットワークデバイスとのネットワーク構成プロトコルセッションを確立し、前記ネットワーク構成プロトコルセッションに基づいて、前記リモートアテステーションサーバにより配信されるサブスクリプション構成を受信するように構成される、請求項26から33のいずれか一項に記載のデータ収集装置。
  35. データ収集デバイスであって、前記データ収集デバイスは、メモリとプロセッサとを備え、前記メモリは、少なくとも1つの命令を格納し、前記少なくとも1つの命令は、請求項1から8のいずれか一項に記載のデータ収集方法を実装するために、前記プロセッサによりロードおよび実行される、データ収集デバイス。
  36. データ収集デバイスであって、前記データ収集デバイスは、メモリとプロセッサとを備え、前記メモリは、少なくとも1つの命令を格納し、前記少なくとも1つの命令は、請求項9から17のいずれか一項に記載のデータ収集方法を実装するために、前記プロセッサによりロードおよび実行される、データ収集デバイス。
  37. コンピュータ可読記憶媒体であって、前記コンピュータ可読記憶媒体は、少なくとも1つの命令を格納し、前記少なくとも1つの命令は、請求項1から8のいずれか一項に記載のデータ収集方法を実装するために、プロセッサによりロードおよび実行される、コンピュータ可読記憶媒体。
  38. コンピュータ可読記憶媒体であって、前記コンピュータ可読記憶媒体は、少なくとも1つの命令を格納し、前記少なくとも1つの命令は、請求項9から17のいずれか一項に記載のデータ収集方法を実装するために、プロセッサによりロードおよび実行される、コンピュータ可読記憶媒体。
  39. コンピュータに、請求項1から8のいずれか一項に記載のデータ収集方法を実行させるプログラム。
  40. コンピュータに、請求項9から17のいずれか一項に記載のデータ収集方法を実行させるプログラム。
JP2021522392A 2019-04-29 2020-04-05 データ収集方法、データ収集装置、データ収集デバイスおよびコンピュータ可読記憶媒体 Active JP7279899B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201910357610.XA CN111866044A (zh) 2019-04-29 2019-04-29 数据采集方法、装置、设备及计算机可读存储介质
CN201910357610.X 2019-04-29
PCT/CN2020/083396 WO2020220938A1 (zh) 2019-04-29 2020-04-05 数据采集方法、装置、设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
JP2022531040A JP2022531040A (ja) 2022-07-06
JP7279899B2 true JP7279899B2 (ja) 2023-05-23

Family

ID=72965462

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021522392A Active JP7279899B2 (ja) 2019-04-29 2020-04-05 データ収集方法、データ収集装置、データ収集デバイスおよびコンピュータ可読記憶媒体

Country Status (7)

Country Link
US (1) US20220052919A1 (ja)
EP (1) EP3905641A4 (ja)
JP (1) JP7279899B2 (ja)
KR (1) KR102558266B1 (ja)
CN (1) CN111866044A (ja)
BR (1) BR112021009069A2 (ja)
WO (1) WO2020220938A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11526613B2 (en) * 2019-07-03 2022-12-13 Microsoft Technology Licensing, Llc Execution environment and gatekeeper arrangement
CN113708955B (zh) * 2021-07-29 2023-12-05 杭州迪普科技股份有限公司 设备配置方法、装置及系统
CN114221884B (zh) * 2021-11-18 2023-12-26 新华三技术有限公司合肥分公司 心跳报文的订阅方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006072682A (ja) 2004-09-02 2006-03-16 Mitsubishi Electric Corp 中継装置及び通信システム及び通信方法及びプログラム
US20080072329A1 (en) 2006-09-14 2008-03-20 Interdigital Technology Corporation Method and system for enhancing flow of behavior metrics and evaluation of security of a node
JP2009534749A (ja) 2006-04-21 2009-09-24 インターデイジタル テクノロジー コーポレーション トラステッドコンピューティングの完全性測定の通知を実行する装置および方法
US20100057849A1 (en) 2007-07-06 2010-03-04 Huawei Technologies Co., Ltd. Method and system for sending a netconf-based notification
JP2016157323A (ja) 2015-02-25 2016-09-01 富士通株式会社 管理プログラム、管理方法、及び管理装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8150960B2 (en) * 2005-11-23 2012-04-03 Microsoft Corporation Event forwarding
US9444823B2 (en) * 2008-12-24 2016-09-13 Qualcomm Incorporated Method and apparatus for providing network communication association information to applications and services
US8615788B2 (en) * 2009-08-12 2013-12-24 International Business Machines Corporation Method and apparatus for scalable integrity attestation in virtualization environments
US8327441B2 (en) * 2011-02-17 2012-12-04 Taasera, Inc. System and method for application attestation
US9165134B2 (en) * 2011-03-08 2015-10-20 Telefonica, S.A. Method for providing authorized access to a service application in order to use a protected resource of an end user
US9088509B1 (en) * 2014-09-22 2015-07-21 Level 3 Communications, Llc Adaptive network function chaining
GB2550322B (en) * 2016-04-11 2019-02-27 100 Percent It Ltd Remote attestation of cloud infrastructure
US10313878B2 (en) * 2016-09-16 2019-06-04 Qualcomm Incorporated On-demand network function re-authentication based on key refresh
WO2018125989A2 (en) * 2016-12-30 2018-07-05 Intel Corporation The internet of things
WO2018136087A1 (en) * 2017-01-20 2018-07-26 Nokia Technologies Oy Multiple remote attestation service for cloud-based systems
WO2018140628A1 (en) * 2017-01-25 2018-08-02 Cable Television Laboratories, Inc. Systems and methods for authenticating platform trust in a network function virtualization environment
US10382592B2 (en) * 2017-07-12 2019-08-13 Juniper Networks, Inc. Segment routing label switched path for non-segment routing enabled routers
CN108306740B (zh) * 2018-01-22 2020-07-31 华中科技大学 一种Intel SGX状态一致保护方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006072682A (ja) 2004-09-02 2006-03-16 Mitsubishi Electric Corp 中継装置及び通信システム及び通信方法及びプログラム
JP2009534749A (ja) 2006-04-21 2009-09-24 インターデイジタル テクノロジー コーポレーション トラステッドコンピューティングの完全性測定の通知を実行する装置および方法
US20080072329A1 (en) 2006-09-14 2008-03-20 Interdigital Technology Corporation Method and system for enhancing flow of behavior metrics and evaluation of security of a node
US20100057849A1 (en) 2007-07-06 2010-03-04 Huawei Technologies Co., Ltd. Method and system for sending a netconf-based notification
JP2016157323A (ja) 2015-02-25 2016-09-01 富士通株式会社 管理プログラム、管理方法、及び管理装置

Also Published As

Publication number Publication date
EP3905641A1 (en) 2021-11-03
KR20210079352A (ko) 2021-06-29
KR102558266B1 (ko) 2023-07-20
WO2020220938A1 (zh) 2020-11-05
JP2022531040A (ja) 2022-07-06
US20220052919A1 (en) 2022-02-17
EP3905641A4 (en) 2022-03-09
BR112021009069A2 (pt) 2021-11-23
CN111866044A (zh) 2020-10-30

Similar Documents

Publication Publication Date Title
JP7267293B2 (ja) 接続されたエンドポイントデバイスのエンロールメント及び登録のためのデバイス識別のシステム及び方法、ならびにブロックチェーンサービス
KR101353725B1 (ko) 무선 네트워크내의 보안 키 관리 방법 및 시스템
US9912644B2 (en) System and method to communicate sensitive information via one or more untrusted intermediate nodes with resilience to disconnected network topology
JP7279899B2 (ja) データ収集方法、データ収集装置、データ収集デバイスおよびコンピュータ可読記憶媒体
TWI531254B (zh) H(e)NB完整性驗證及認證方法及裝置
CN112422532B (zh) 业务通信方法、系统、装置及电子设备
US8336089B1 (en) Method and apparatus for providing authentication and encryption services by a software as a service platform
JP7322176B2 (ja) ブロックチェーンを用いたバージョン履歴管理
CN111149335A (zh) 远程设备的分布式管理系统及其方法
WO2015188440A1 (zh) 资源订阅处理方法及装置
US20060224736A1 (en) Distributed service deliver model
US20220237295A1 (en) Remote Attestation Method and Device for Composite Device
EP3598333B1 (en) Electronic device update management
US20230045486A1 (en) Apparatus and Methods for Encrypted Communication
CN115669209A (zh) 接入认证方法、装置、设备及存储介质
TWI835351B (zh) 跨網域之安全連線傳輸方法
CN115803739A (zh) 服务的编排

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230327

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230411

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230428

R150 Certificate of patent or registration of utility model

Ref document number: 7279899

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150