KR20170085529A - Autonomous systems and methods for secure access - Google Patents

Autonomous systems and methods for secure access Download PDF

Info

Publication number
KR20170085529A
KR20170085529A KR1020177015346A KR20177015346A KR20170085529A KR 20170085529 A KR20170085529 A KR 20170085529A KR 1020177015346 A KR1020177015346 A KR 1020177015346A KR 20177015346 A KR20177015346 A KR 20177015346A KR 20170085529 A KR20170085529 A KR 20170085529A
Authority
KR
South Korea
Prior art keywords
security
autonomous
source
processor
digital files
Prior art date
Application number
KR1020177015346A
Other languages
Korean (ko)
Inventor
로널드 랜스 저스틴
샤를 엘든
제레드 카로
마크 터커
Original Assignee
템퍼럴 디펜스 시스템즈 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 템퍼럴 디펜스 시스템즈 엘엘씨 filed Critical 템퍼럴 디펜스 시스템즈 엘엘씨
Publication of KR20170085529A publication Critical patent/KR20170085529A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

보호 전자 액세스는 적어도 하나의 보안 프로세서를 포함하는 보호 하의 장치에서 보안 리소스의 액세스를 구하는 전자 장치로부터 적어도 하나의 전자 증명서를 수신하는 단계에 의해 제공될 수 있으며, 상기 적어도 하나의 증명서는 전자 장치의 보안과 관련된 장치 정보를 제공하고; 자율 제어 시스템의 적어도 하나의 자율 프로세서에 의해 상기 장치 정보와 상기 보안 요건 정보를 비교하는 단계를 포함한다. 상기 적어도 하나의 자율 프로세서는 장치 정보가 상기 보안 요건 정보와 부합할 때 상기 적어도 하나의 자율 프로세서가 상기 장치에 보안 리소스를 제공하도록 상기 적어도 하나의 보안 프로세서에게 명령하는 것을 포함할 수 있다. 상기 명령에 응답하여 상기 보호 하의 장치가 상기 전자 장치에게 보안 자원을 제공할 수 있다. The protected electronic access may be provided by receiving at least one electronic certificate from an electronic device seeking access to the secure resource in a protected device comprising at least one secure processor, Provide device information related to security; And comparing the device information and the security requirement information by at least one autonomous processor of the autonomous control system. The at least one autonomic processor may include instructing the at least one secure processor to provide security resources to the device when the device information matches the security requirement information. In response to the command, the protected device may provide security resources to the electronic device.

Description

보안 액세스를 위한 자율 시스템 및 방법{AUTONOMOUS SYSTEMS AND METHODS FOR SECURE ACCESS}[0001] AUTONOMOUS SYSTEMS AND METHODS FOR SECURE ACCESS FOR SECURITY ACCESS [0002]

본 개시는 2014년 11월 11일자 출원된 "보안 전자 시스템 액세스를 위한 자률 시스템"이란 제목의 미국 임시 출원 번호 62/078,137호로부터 우선권을 주장하고, 그 전체를 여기서 참조하기로 한다. 본 개시는 또한, 2014년 10월 14일자 출원된 미국 특허출원 14/523,577 및 미국 특허출원 14/634,562를 통합하고, 그 전체를 여기서 참조로 한다.
This application claims priority from U.S. Provisional Application No. 62 / 078,137, entitled " Autonomous System for Secure Electronic System Access, " filed November 11, 2014, the entirety of which is incorporated herein by reference. This disclosure also incorporates U.S. Patent Application Serial No. 14 / 523,577, filed October 14, 2014, and U.S. Patent Application No. 14 / 634,562, the entireties of which are incorporated herein by reference.

전자, 기계, 화학 및 생화학 시스템은 돌발 고장(catastrophic failure)을 유도할 수 있는 상태 또는 상태의 연속을 가질 수 있다. 이러한 치명적 상태는 내부의 자연적인 힘, 외부의 우발적 힘 또는 외부의 예기치않은 적대적인 힘으로부터 발생할 수 있다. 산업 시스템에 있어서, 원격 제어 및 모니터링 방식의 작동 장치 또는 시스템은 오기능(muldunction), 유저 에러 또는 악의적인 또는 적대적인 행동의 결과로 제어 시스템에 의해 허용될 수 있는 해로운 상태를 가질 수 있다. 작동 장치는 명령, 또는 경계(bound) 외 신호와 같은 유도된 상태로부터 전체 관련 시스템이 손상하거나, 열화하거나 또는 파괴되는 그러한 명령 또는 경계 외 신호를 수용 또는 실행할 수 있다. 예를 들어, 유도된 해로운 상태는 너무 빠르거나 또는 느린 프로세스 속도, 너무 늦게 개방되거나 또는 너무 타이트하게 폐쇄되는 값, 너무 높거나 또는 너무 느린 압력 또는 온도일 수 있다. 많은 장치들이 한계 외 동작을 물리적으로 또는 전자적으로 방지하기 위한 그 자신의 내부 안전장치를 결여할 수 있다.
Electronic, mechanical, chemical and biochemical systems can have a series of conditions or states that can lead to catastrophic failure. These fatal conditions can arise from internal natural forces, external accidental forces, or unexpected hostile forces outside. In an industrial system, a remote control and monitoring type of operating device or system may have a malfunction that can be tolerated by the control system as a result of muldunction, user error or malicious or hostile behavior. The actuation device may accept or execute such an instruction or out-of-boundary signal that an entire associated system may be corrupted, degraded, or destroyed from an induced state, such as an instruction, or an out-bound signal. For example, the induced harmful condition may be too fast or slow process speed, too late opening or too tight closing, too high or too slow pressure or temperature. Many devices may lack their own internal safeguards to physically or electronically prevent out-of-limit operation.

여기에 기술된 시스템 및 방법은 시스템 임계적인 부품을 보호하도록 사업 및/또는 보안 규칙과 관련하여 입력 및/또는 출력 신호를 모니터 및 변경 또는 차단할 수 있는 자율 제어를 제공할 수 있다. 신호 변경 및/또는 차단은 장치나 시스템 사이에서 또는 그들 내부에서의 한계 외 접속 상태가 원치 않은 시스템 효과를 방지하거나 또는 최소화하도록 발생하지 않거나 또는 무시 가능한 시간 동안만 발생하는 것을 보장할 수 있다. (접속 상태는 물리 계층 레벨에서 특정 순간의 시간에서 둘 이상의 장치들 또는 시스템 사이의 임의의 감지된 신호 레벨 도는 명령일 수 있다. 상기 물리적 계층은 예를 들어, 생 신호가 전달되는 장치 또는 시스템의 최하위 하드웨어 계층일 수 있다.) 규칙을 위반하는 신호가 검출되면, 자율 제어 시스템(예를 들어, 회로)이 내부적으로 이들 장치 또는 시스템을 스위치 오프시킴으로써 위반 신호를 차단할 수 있다. 이 회로는 대신 보호 시스템에 노(no) 신호 또는 페일세이프(failsafe) 신호를 전송할 수 있는데,상기 보호 시스템은 자율 제어 시스템에 의한 보호 하의 임의의 장치(DUP) 또는 시스템일 수 있다. 회로는 예를 들어, 시스템 업그레이드로 설계되거나 또는 시스템에 리트로피트(retrofitted) 됨으로써 리거시 시스템(legacy system)과 사용하도록 구성될 수 있다. The systems and methods described herein can provide autonomous control that can monitor and change or block input and / or output signals in connection with business and / or security rules to protect system critical components. Signal changes and / or interrupts can ensure that out-of-bound connections between devices or systems or within them do not occur to prevent or minimize unwanted system effects, or occur only during negligible times. (The connection state can be any sensed signal level or command between two or more devices or systems at a specific instant in time at the physical layer level. The physical layer may be, for example, a device or a system It may be the lowest hardware layer.) If a signal that violates a rule is detected, an autonomous control system (e.g., a circuit) may block the violation signal by internally turning these devices or systems off. This circuit may instead send a no signal or failsafe signal to the protection system, which may be any device (DUP) or system under protection by an autonomous control system. The circuitry may be configured for use with a legacy system, for example, by designing a system upgrade or retrofitting the system.

일부 실시예에 있어서, 자율 제어는 양자 보안 모델(QSM)을 기반으로 할 수 있다. QSM은 보안 측정 및 비교방법론이다. QSM은 시스템을 분해하고, 일관된 방식으로 최초의 구성요소들을 평가하여 상호의존성이 보다 정확하게 이해 및 측정될 수 있게 하는 정규화 방법론을 제공할 수 있다. QSM은 최초의 구성요소의 최종 평가를 수량화할 수 있는 스코어로 정규화하는 방법을 제공한다. QSM에 의해서 리소스 오너는 어떤 평가(서명) 기관들이 무엇을 인식하고 수용하는 지를 특정할 수 있다. QSM 방법은 시스템 또는 디바이스의 현재 및 전망하는 미래의 보안 상태 모두를 평가하는데 사용될 수 있다. QSM은 개별 리소스 오너가 액세스를 허용하기 이전에 자산의 보안 스코어를 특정 및 검증하게 할 수 있다. QSM은 자산들에게 리소스 또는 서비스를 공유하기 이전에 자산들을 상호 인증하기 위한 연산 능력을 갖게 한다. In some embodiments, autonomous control may be based on a quantum security model (QSM). QSM is a security measurement and comparison methodology. QSM can provide a canonicalization methodology that allows systems to be disassembled and interdependencies to be understood and measured more accurately by evaluating the first components in a consistent manner. The QSM provides a way to normalize the final evaluation of the first component to a quantifiable score. The Q SM allows a resource owner to specify what evaluation (signing) organizations are aware of and accepting. The QSM method can be used to evaluate both the current and anticipated future security status of the system or device. The QSM can allow an individual resource owner to specify and verify the security score of an asset before allowing access. QSM has the ability to operate to mutually authenticate assets before they share resources or services.

QSM에서 장치, 시스템 또는 엔티티("자산") 상에서 수행된 평가 프로세스를 통해 공통 측정이 달성될 수 있는데, 여기서 동의된 재생가능하고, 독립적으로 검증가능한 보안 레벨 결정이 요망된다. ("qS")라는 기호로서 나타내어지고, ("qSec")로 발음되는 양자 보안 유닛은 QSM에 기반한 시스템의 보안을 위한 측정의 표준 유닛일 수 있다. qSec은 옵서버에 의해 측정이 수행되는 순간에 유일하게 최적으로 평가되고, 최적으로 알려질 수 있도록 양자 물리학에서 입자의 위치와 유사한 시간 값이다. 측정 이후, 입자의 위치는 시간에 따라 열화하는 정밀도로 유일하게 가망성 있게 측정될 수 있다. 양자 측정인 qSec는 이 특성을 공유할 수 있다. 시스템이 보안 보안의 관점에서 보아 파형 시스템으로 보여질 수 있고 양자 역학이 적용될 수 있는 것이 가정된다. 시스템의 보안은 이 시스템의 특성이다. 시스템의 정상적인 기능 및 동작 그리고 그 환경에 따라 시간의 경과는 시스템의 보안에 모두 영향을 미칠 수 있다. 이 결과, 시스템의 보안은 동적이 될 수 있고, 보안의 공지 상태가 자연적으로 일시적으로 될 수 있다. 따라서 시스템은 파형 시스템으로서 또한 시스템 보안은 양자 특성으로서 표현될 수 있다. 입자의 위치와 유사하게, 시스템의 보안은 측정을 위한 양자 역학의 원리를 이용하여 수량화할 수 있게 정의될 수 있다. 측정 결과는 양자 보안 단위로 표현된 보안 측정을 제공할 수 있는데, 여기서 제로 값은 시스템에서 임의의 보안이 완전히 결여된 것을 나타내고, 값을 증가시키면 보안을 높아진다. A common measurement can be achieved through an evaluation process performed on a device, system or entity ("asset") in the QSM, where the agreed renewable, independently verifiable security level determination is required. ("qS"), and the quantum security unit pronounced as ("qSec") may be a standard unit of measurement for security of the system based on QSM. qSec is a time value similar to the position of a particle in quantum physics so that it can be optimally evaluated and optimally known only at the moment the measurement is performed by the observer. After the measurement, the position of the particles can only be measured with a certain degree of accuracy with deterioration with time. The quantum measure qSec can share this property. It is assumed that the system can be viewed as a waveform system in terms of security security and quantum mechanics can be applied. System security is a characteristic of this system. Depending on the normal function and operation of the system and its environment, the passage of time can have an impact on the security of the system. As a result, the security of the system can be dynamic and the known state of security can be naturally temporary. Thus, the system can be expressed as a waveform system and the system security as a quantum characteristic. Similar to the position of the particle, the security of the system can be defined to be quantifiable using the principle of quantum mechanics for measurement. The measurement result may provide a security measure expressed as a quantum security unit, where a zero value indicates that the system is completely free of any security, and increasing the value increases security.

한 qSec가 나타내는 값은 시스템 보안 측정 프로세스 동안 평가되어야할 기준으로부터 유도될 수 있다. 각 기준은 보안에 대한 그들의 영향과 관련된 공통 값 범위를 가질 수 있다. 또한 각 기준은 그 범위 내의 결과를 생성하는 해당 평가 프로세스를 가질 수 있다. 기준 가중 방법이 각 기준에 적용될 수 있고, 공통 값 범위는 qSec로서 표시된 양자 보안 측정치가 무엇을 나타내는지를 위한 보안 값 스케일로 될 수 있다. 예를 들어, qSec값은 행렬 역학에서 고유값을 나타낼 수 있다. 다른 시주기에서 다른 옵서버들이 그들의 관점에 따라 이값을 다르게 해석할 수 있으며, 그들 자신의 확률 필터들을 qSec값에 적용하거나 또는 시스템의 qSec 값을 결정하기 위해 그 자신의 측정 프로세스를 수행하기를 바랄 수 있다. 따라서 상기 값은 시스템 보안을 분류할 때에 의미 있는 방식으로 qSec 측정치를 이용하도록 사전 결정될 수 있다. 이 사전결정은 자동으로 수행될 수 있고, 유저에 의해 설정될 수 있고 및/또는 시스템 초기화 시 또는 그 이전에 설정될 수 있다. The value represented by a qSec can be derived from the criteria that must be evaluated during the system security measurement process. Each criterion may have a range of common values associated with their impact on security. Each criterion may also have a corresponding evaluation process that produces results within that range. The reference weighting method may be applied to each criterion and the common value range may be a security value scale for what the quantum security measure indicated as qSec represents. For example, the qSec value may represent a unique value in matrix dynamics. Different observers at different time periods may interpret this value differently in their viewpoints and may wish to apply their own probability filters to the qSec value or to perform their own measurement process to determine the qSec value of the system have. The value can thus be predetermined to use qSec measurements in a meaningful manner when classifying system security. This pre-decision can be performed automatically, can be set by the user, and / or can be set at system initialization or before.

여기에 기술된 시스템 및 방법은 하나 이상의 컴퓨터를 포함할 수 있으며, 이들은 또한 프로세서로 참조될 수 있다. 컴퓨터는 산술 및/논리 동작을 수행할 수 있는 프로그램가능한 머신 또는 머신들일 수 있다. 일부 실시예들에 있어서, 컴퓨터는 프로세서, 메모리, 데이터 저장 장치 및/또는 다른 일반적인 공지 또는 신규 구성요소를 포함할 수 있다. 컴퓨터는 또한 전술한 구성요소들의 동작을 직접적으로 지시하는 소프트웨어를 포함할 수 있다. 컴퓨터는 서버, PC, 모바일 장치, 라우터, 스위치, 데이터 센서, 분산형 컴퓨터 및 기타 형태와 같은 관련 기술에서 당업자들이 일반적으로 사용하는 용어들로 참조될 수 있다. 컴퓨터는 유저 및/또는 기타 컴퓨터 사이의 통신을 촉진하고, 데이터베이스를 제공할 수 있고, 데이터의 분석 및/또는 변형을 수행할 수 있고, 및/또는 기타 기능을 수행할 수 있다. 여기에서 사용되는 용어들은 상호변경가능하고, 기술된 기능들을 수행할 수 있는 임의의 컴퓨터가 사용될 수 있음을 당업자라면 이해할 수 있을 것이다. 컴퓨터는 네트워크 또는 네트워크들을 통해 서로 연결될 수 있다. 네트워크는 서로 통신할 수 있다. 당업자라면 컴퓨터들 간의 접속은 일부 경우에 있어서 유선(예를 들어, 이더넷, 동축, 광학 또는 기타 유선 접속)으로 될 수 있거나 또는 무선(예를 들어, Wi-Fi, WiMax, 또는 기타 무선 접속)으로 될 수 있음을 이해할 것이다. 컴퓨터 간의 접속은 TCP와 같은 연결 지향 프로토콜 또는 UDP와 같은 비연결 프로토콜 등의 임의의 프로토콜을 사용할 수 있다. 적어도 두 개의 컴퓨터들이 데이터를 교환할 수 있는 임의의 접속은 네트워크를 기반으로 할 수 있다. The systems and methods described herein may include one or more computers, which may also be referred to as processors. The computer may be a programmable machine or machines capable of performing arithmetic and / or logic operations. In some embodiments, the computer may include a processor, a memory, a data storage device, and / or other generally known or new components. The computer may also include software that directly directs the operation of the components described above. The computer can be referenced by terms commonly used by those skilled in the art in related arts such as servers, PCs, mobile devices, routers, switches, data sensors, distributed computers and other forms. The computer can facilitate communication between users and / or other computers, provide a database, perform analysis and / or modification of data, and / or perform other functions. It will be understood by those skilled in the art that the terms used herein are interchangeable and that any computer capable of performing the described functions may be used. The computers may be interconnected via a network or networks. Networks can communicate with each other. Those skilled in the art will appreciate that connections between computers may in some cases be wired (e.g., Ethernet, coaxial, optical or other wired connection) or wireless (e.g., Wi-Fi, WiMax, It will be appreciated. Connection between computers can use any protocol such as connection oriented protocol such as TCP or connectionless protocol such as UDP. Any connection over which at least two computers can exchange data may be network based.

일부 실시예에 있어서, 기술한 시스템 및 방법에서 사용된 컴퓨터는 자율 보안을 위해 특히 구성된 특수 목적 컴퓨터일 수 있다. 예를 들어, 서버는 특수화된 프로세서, 메모리, 통신 부품 등을 구비할 수 있는데, 이들은 이하 상세히 기술하는 바와 같은 자율적 보안의 전자 시스템과 관련된 기능을 수행하도록 함께 작업하게끔 구성된다.
In some embodiments, the computer used in the described systems and methods may be a special purpose computer specifically configured for autonomic security. For example, the server may comprise specialized processors, memory, communication components, etc., which are configured to work together to perform functions related to an autonomous security electronic system as described in detail below.

도 1은 본 발명의 일 실시예에 따른 보호 시스템, 자율 제어 시스템 및 입력 장치를 도시한다.
도 2는 본 발명의 일 실시예에 따른 직렬 인터페이스된 자율 제어 시스템을 도시한다.
도 3은 본 발명의 일 실시예에 따른 제어 방법을 기술하는 흐름도이다.
도 4는 본 발명의 일 실시예에 따른 직렬 인터페이스된 자율 제어 시스템을 도시한다.
도 5는 본 발명의 일 실시예에 따른 직렬 인터페이스된 자율 제어 시스템의 동작을 나타내는 개략도이다.
도 6은 본 발명의 일 실시예에 따른 직렬 인터페이스된 자율 제어 시스템을 도시한다.
도 7은 본 발명의 일 실시예에 따른 병렬 인터페이스된 자율 제어 시스템을 도시한다.
도 8은 본 발명의 일 실시예에 따른 병렬 인터페이스된 자율 제어 시스템을 도시한다.
도 9는 본 발명의 일 실시예에 따른 병렬 인터페이스된 자율 제어 시스템의 동작을 나타내는 개략도이다.
도 10은 본 발명의 일 실시예에 따른 직렬 및 병렬 인터페이스된 자율 제어 시스템을 도시한다.
도 11은 본 발명의 일 실시예에 따른 통신 버스를 포함하는 자율 제어 시스템을 도시한다.
도 12는 본 발명의 일 실시예에 다른 반도체 멀티 칩 모듈을 포함하는 자율 제어 시스템을 도시한다.
도 13은 본 발명의 일 실시예에 따른 인터포저(interposer) PCB 상의 외부에 장착된 자율 제어 시스템을 도시한다.
도 14는 본 발명의 일 실시예에 따른 자동 제어 시스템의 안티 탬퍼(anti-tamper) 특징을 나타내는 흐름도이다.
도 15는 본 발명의 일 실시예에 따른 보안 코 프로세싱을 위한 호스트 CPUDP 대한 시스템 서비스로서 자율 제어 시스템을 이용하는 프로세스 흐름을 나타내는 도면이다.
도 16은 본 발명의 실시예에 따른 보안 모듈을 도시한다.
도 17은 본 발명의 실시예에 따른 보안 스코어 인출부를 도시한다.
도 18은 본 발명의 실시예에 따른 자산을 도시한다.
도 19는 본 발명의 실시예에 따른 자산 평가를 도시한다.
도 20-23은는 본 발명의 실시예에 따른 자산 세분을 도시한다.
도 4는 본 발명의 실시예에 따른 기본 스코어 보안 인증서를 도시한다.
도 25는 본 발명의 실시예에 따른 기본 스코어 보안 인증서를 도시한다.
도 26은 본 발명의 실시예에 따른 보안 스코어 열화를 도시한다.
도 27은 본 발명의 실시예에 따른 보안 요건 인증서를 도시한다.
도 28은 본 발명의 실시예에 따른 기본 스코어 보안 인증서를 도시한다.
도 29는 본 발명의 실시예에 따른 보안 요건 인증서를 도시한다.
도 30은 본 발명의 실시예에 따른 정규화된 보안 스코어 비교를 도시한다.
도 31은 본 발명의 실시예에 따른 정규화된 보안 스코어 비교를 도시한다.
도 32는 본 발명의 실시예에 따른 보안 검증을 도시한다.
도 33은 본 발명의 실시예에 따른 보안 비교를 도시한다.
도 34는 본 발명의 실시예에 따른 보안 검증을 도시한다.
도 35는 본 발명의 실시예에 따른 보안 상호 검증을 도시한다.
도 36은 본 발명의 일 실시예에 따른 재평가를 갖는 네트워크 액세스 검증을 도시한다.
도 37은 본 발명의 일 실시예에 따른 폴백 네트워크 액세스를 갖는 네트워크 액세스 검증을 도시한다.
도 38은 본 발명의 일 실시예에 따른 클라이언트 측 네트워크 액세스 검증을 도시한다.
1 shows a protection system, an autonomous control system and an input device according to an embodiment of the present invention.
Figure 2 illustrates a serial interfaced autonomous control system in accordance with an embodiment of the present invention.
3 is a flow chart describing a control method according to an embodiment of the present invention.
4 illustrates a serial-interfaced autonomous control system in accordance with an embodiment of the present invention.
5 is a schematic diagram illustrating operation of a serially interfaced autonomous control system in accordance with one embodiment of the present invention.
Figure 6 illustrates a serial interfaced autonomous control system in accordance with an embodiment of the present invention.
FIG. 7 illustrates a parallel-interfaced autonomous control system in accordance with an embodiment of the present invention.
Figure 8 illustrates a parallel-interfaced autonomous control system in accordance with an embodiment of the present invention.
9 is a schematic diagram illustrating the operation of a parallel-interfaced autonomous control system in accordance with an embodiment of the present invention.
Figure 10 illustrates a serial and parallel interfaced autonomous control system in accordance with one embodiment of the present invention.
Figure 11 illustrates an autonomous control system including a communication bus in accordance with an embodiment of the present invention.
12 illustrates an autonomous control system including a semiconductor multi-chip module according to an embodiment of the present invention.
Figure 13 illustrates an autonomous control system mounted externally on an interposer PCB according to an embodiment of the present invention.
FIG. 14 is a flow chart illustrating an anti-tamper feature of an automatic control system according to an embodiment of the present invention.
15 is a diagram illustrating a process flow using an autonomous control system as a system service for a host CPUDP for secure co-processing according to an embodiment of the present invention.
16 illustrates a security module according to an embodiment of the present invention.
17 shows a security score fetcher according to an embodiment of the present invention.
18 shows an asset according to an embodiment of the present invention.
Figure 19 illustrates an asset assessment in accordance with an embodiment of the present invention.
20-23 illustrate asset subdivisions according to an embodiment of the present invention.
4 illustrates a basic score security certificate according to an embodiment of the present invention.
25 illustrates a basic score security certificate according to an embodiment of the present invention.
26 illustrates a security score deterioration according to an embodiment of the present invention.
27 illustrates a security requirement certificate according to an embodiment of the present invention.
28 illustrates a basic score security certificate according to an embodiment of the present invention.
29 illustrates a security requirement certificate according to an embodiment of the present invention.
30 shows a normalized security score comparison according to an embodiment of the present invention.
31 illustrates a normalized security score comparison according to an embodiment of the present invention.
32 illustrates security verification in accordance with an embodiment of the present invention.
33 illustrates a security comparison according to an embodiment of the present invention.
Figure 34 illustrates security verification in accordance with an embodiment of the present invention.
Figure 35 illustrates security cross-validation in accordance with an embodiment of the present invention.
Figure 36 illustrates network access verification with reassessment in accordance with an embodiment of the present invention.
37 illustrates network access verification with fallback network access according to one embodiment of the present invention.
38 illustrates client side network access verification in accordance with an embodiment of the present invention.

자율 제어 시스템 및 방법Autonomous control system and method

도 1은 보호 시스템(2100)을 도시하는데, 보호 시스템(2100)은 입력 장치(2102)와 통신할 수 있도록 되어 있다. 상기 입력 장치(2102)는 보호 시스템(2100)에 신호를 전송하며 및/또는 그로부터 신호를 수신한다. 입력 장치는 예를 들어, 아날로그 또는 디지털 신호 포트, 제어 노브, 터치 디스플레이, 키보드, 마우스 및/또는 일부 다른 주변 장치일 수 있다. 입력 장치(2102)는 보호 시스템(2100)용 호스트 장치 또는 네트워크상의 장치일 수 있다. 전용 모니터링 및 작동 장치(DMAD)라고 할 수 있는 자율 제어 시스템(2104)은 입력 장치(2102)와 보호 시스템(2100) 사이에 직렬로 위치할 수 있으며 및/또는 입력 장치(2102)와 보호 시스템(2102)과 병렬로 위치할 수 있다. 이하에서 상세히 기술하는 바와 같이, 다양한 실시예의 자율 제어 시스템(2104)은 소프트웨어를 실행하도록 구성된 전자 회로, 프로세서 및 메모리 또는 이들의 조합을 포함할 수 있다. 자율 제어 시스템(2104)은 내부적으로 보안적일 수(예를 들어, 암호화 및 안티 탬퍼 능력을 포함해서) 있다. 자율 제어 시스템(2104)은 또한 양방향 데이터 흐름에 있어서, 입력 장치/호스트(2102) 및 보호 시스템(2100) 사이에서 직렬로 또는 병렬로 나타낼 수 있어서, 상기 자율 제어 시스템은 보호 시스템(2100)으로 들어가는 입력 신호를 모니터할 수 있으며, 또한, 보호 시스템(2100)으로부터 들어오는 출력 신호를 모니터할 수 있다. FIG. 1 illustrates a protection system 2100, which is capable of communicating with an input device 2102. FIG. The input device 2102 sends a signal to and / or receives a signal from the protection system 2100. The input device may be, for example, an analog or digital signal port, a control knob, a touch display, a keyboard, a mouse and / or some other peripheral device. The input device 2102 may be a host device for the protection system 2100 or a device on a network. An autonomous control system 2104, which may be referred to as a dedicated monitoring and operation device (DMAD), may be located in series between the input device 2102 and the protection system 2100 and / 2102, respectively. As described in detail below, the autonomous control system 2104 in various embodiments may include electronic circuits, processors and memories configured to execute software, or a combination thereof. The autonomic control system 2104 may be internally secure (e.g., including encryption and anti-tamper capabilities). The autonomic control system 2104 may also be represented in series or in parallel between the input device / host 2102 and the protection system 2100 for bi-directional data flow, Monitor the input signal and also monitor the output signal coming from the protection system 2100.

일부 실시예에 있어서, 자율 제어 시스템(2104)은 규칙을 시행하기 위해 결정적인 경쟁조건을 생성할 수 있다. 결정적인 레이스 조건은 단지 주입된 신호가 출력에 영향을 미치는 하이 레벨의 확실성이 있도록 주입된 신호와 들어올 신호 사이의 의도적으로 유도된 경쟁 조건일 수 있다. 규칙을 위반하는 신호들이 보호 시스템으로 또는 그로부터 데이터 버스 상에 나타나므로, 자율 제어 시스템(2104)은 위반을 검출하도록 경쟁할 수 있으며, 내부적으로 신호를 스위치 오프해서 직렬 인터페이스된 경우 안전장치가 된 신호로 대체할 수 있거나 또는 병렬 인터페이스된 경우 그 신호의 변경을 시도할 수 있다. 들어오는 및/또는 나가는 신호들은 보다 많은 검출 시간을 제공하도록 버퍼될 수 있으며, 보호 시스템(2100)으로 또는 그로부터 유효한 신호만이 상기 자율 제어 시스템(2104)에 의해 전송되는 것을 보장할 수 있다. In some embodiments, the autonomous control system 2104 may generate a deterministic race condition to enforce the rule. A critical race condition may be an intentionally induced race condition between the injected signal and the incoming signal so that the injected signal has a high level of confidence that affects the output. Since signals that violate the rules appear on the data bus to or from the protection system, the autonomous control system 2104 may compete to detect violations and may switch off the signal internally, , Or may attempt to change the signal if it is interfaced in parallel. The incoming and / or outgoing signals may be buffered to provide more detection time and may ensure that only valid signals to or from the protection system 2100 are transmitted by the autonomous control system 2104.

일부 실시예에 있어서, 상기 자율 제어 시스템(2104)은 보호 시스템(2100)에 물리적으로 명시되거나, 또는 실리콘 다이 온 다이, 집적 회로 패키지 온 패키지, 모듈화된 시스템 모듈 온 모듈, 광섬유, 무선 주파수, 유선, 인쇄 회로 기판 트레이스, 양자 얽힘(quantum entanglement), 또는 분자, 열적, 원자 또는 화학 접속 등의 다양한 방식으로 보호 시스템(2100) 또는 제어 장치에 물리적으로 접속될 수 있다. In some embodiments, the autonomous control system 2104 may be physically specified in the protection system 2100, or may be implemented as a silicon die-on die, an integrated circuit package on package, a modular system module on module, an optical fiber, , Printed circuit board traces, quantum entanglement, or in various ways, such as by molecular, thermal, atomic or chemical bonding, to the protection system 2100 or to the control device.

일부 실시예에 있어서, 자율 제어 시스템(2104)은 하나 이상의 장치들 또는 시스템들(예를 들어, 입력 장치(2102) 및 보호 시스템(2100)) 사이에서 직렬, 병렬 또는 직렬 및 병렬 두 가지 방식으로 접속하는 물리 인터페이스를 포함할 수 있다. 각 물리 접속 타입은 소정의 응용에 있어서 다른 세트의 설계 고려 및 트레이드오프을 갖고 또한 유기, 전자 또는 무선 주파수 등과 같은 시스템 타입을 가질 수 있다. 예를 들어, 전자 시스템에 있어서, 전압 인터페이스 레벨, 신호 무결성, 구동 세기, 안티 탬퍼 및/또는 유도 전파 지연이 접속 방법을 결정하도록 평가될 수 있다. In some embodiments, autonomous control system 2104 may be implemented in one or more devices or systems (e.g., input device 2102 and protection system 2100) in serial, parallel, or both serial and parallel manner And may include a physical interface for connection. Each physical connection type may have a different set of design considerations and tradeoffs in a given application and may also have a system type such as organic, electronic or radio frequency. For example, in an electronic system, voltage interface level, signal integrity, drive strength, anti-tamper and / or induced propagation delay can be evaluated to determine the connection method.

일부 실시예에 있어서, 자율 제어 시스템(2104)은 호스트 시스템 또는 장치 상에서, 특정 보안 및 비즈니스 규칙을 자율적으로 시행하기 위해 설계, 프로그램 및 위치될 수 있는 암호화 메모리 저장장치 및 안티 탬퍼 특징을 갖는 컴퓨터 시스템일 수 있다. 자율 제어 시스템(2104)은 처리 로직, 메모리 저장장치, 입력/출력 버퍼, 통신 포트 및/또는 리프로그래밍 포트와 같은 부품을 포함할 수 있다. 자율 제어 시스템(2104)은 임의 수의 장치들 또는 시스템들 사이에서 실시간으로 접속 상태를 일정하게 분석할 수 있으며, 사전정의된 비즈니스 및 보안 규칙을 시행할 수 있다. 한계 외 상태가 검출되었을 때, 상기 자율 제어 시스템(2104)은 금지된 접속 상태를 차단 또는 무효로 하거나 또는 공지의 양호한 상태로 변경할 수 있다. 유사한 방법이 예를 들어, 전기, 광학, 전자 기계, 전자기, 열적, 생화학, 화학, 분자, 중력, 원자, 또는 양자 기계 시스템에 적용될 수 있다. In some embodiments, the autonomous control system 2104 may be a computer system having an anti-tamper feature and a cryptographic memory storage device that may be designed, programmed and positioned to autonomously enforce specific security and business rules on a host system or device Lt; / RTI > The autonomous control system 2104 may include components such as processing logic, memory storage devices, input / output buffers, communication ports, and / or reprogramming ports. The autonomic control system 2104 can constantly analyze connection status in real time between any number of devices or systems and enforce predefined business and security rules. When an out-of-limit condition is detected, the autonomous control system 2104 may block or disable the prohibited connection state or change it to a known good state. Similar methods can be applied, for example, to electrical, optical, electromechanical, electromagnetic, thermal, biochemical, chemical, molecular, gravity, atomic, or quantum mechanical systems.

일부 실시예에 있어서, 자율 제어 시스템(2104)은 자극에 응답하여 결정적으로 자율적으로 행동할 수 있도록 프로그램될 수 있는 프로그램가능 장치를 포함할 수 있다. 예를 들어, 자율 제어 시스템(2104)은 필드 프로그래머블 게이트 어레이(FPGA), 마이크로컨트롤러(MCU), 마이크로프로세서(MPU), 소프트웨어 정의 라디오, 전자 광학 장치, 양자 컴퓨팅 장치, 유기 화합물, 프로그래머블 매터, 또는 프로그래머블 생화학 바이러스를 포함할 수 있다. 상기 자율 제어 시스템(2104)은 실리콘 다이 온 다이, 집적 회로 패키지 온 패키지, 모듈화된 시스템 모듈 온 모듈, 광섬유, 무선 주파수, 유선, 인쇄 회로 기판 트레이스, 양자 얽힘(quantum entanglement), 또는 분자, 열적, 원자 또는 화학 수단 등에 의해 물리적으로 접속될 수 있다. In some embodiments, the autonomous control system 2104 may include a programmable device that can be programmed to act critically autonomously in response to a stimulus. For example, the autonomous control system 2104 may be a field programmable gate array (FPGA), a microcontroller (MCU), a microprocessor (MPU), a software defined radio, an electronic optics, a quantum computing device, Programmable biochemical viruses can be included. The autonomous control system 2104 may be implemented using any of a variety of communication technologies including, but not limited to, a silicon die-on die, an integrated circuit package on package, a modularized system module on module, an optical fiber, radio frequency, wired, printed circuit board trace, quantum entanglement, And may be physically connected by atoms or chemical means.

일부 실시예에 있어서, 자율 제어 시스템(2104)은 시스템이 보호 시스템(2100)이 제공하는 것보다 강한 인증 방법 및 액세스 제어로 액세스 또는 변경될 수 있도록 보호 시스템(2100) 메모리로부터 격리된 (암호화 인증서 또는 시스템 로그 등) 데이터를 안정하게 저장할 수 있다. 예를 들어, 자율 제어 시스템(2104)은 기술을 기록하는 보안을 실시하기 위해 컴퓨터 시스템에 의해 사용될 수 있다(예를 들어, 자율 제어 시스템(2104)은 보안 인증서 및 필요 정보를 저장하는데 사용될 수 있다). 더욱이 보안 스코어 방법은 보안 스코어 정보를 근거로 외부 자원의 유효성/검증, 인증 및 허가를 위해 자율 제어 시스템(2104)을 활용할 수 있다. 저장된 데이터는 예를 들어, 다른 시스템과 조합하여 보안 무결성을 검증하는데 사용될 수 있다. In some embodiments, the autonomous control system 2104 may be configured to provide an isolated (encryption) certificate from the protection system 2100 memory so that the system can be accessed or changed with stronger authentication methods and access controls than those provided by the protection system 2100. [ Or system logs) can be stored reliably. For example, the autonomous control system 2104 may be used by a computer system to enforce security to record the technology (e.g., the autonomous control system 2104 may be used to store a security certificate and the necessary information ). Moreover, the security score method may utilize the autonomous control system 2104 for validation / verification, authentication, and authorization of external resources based on security score information. The stored data may be used, for example, to verify security integrity in combination with other systems.

일부 실시예에 있어서, 상기 자율 제어 시스템(2104)은 예를 들어, 내부 시스템 부품, 데이터 및/또는 외부 인터페이스된 장치의 무결성 및 인증을 보장하기 위해 전자 시스템 내부의 전자 암호화 공개 키 인프라스트럭쳐(PKI)를 구현하는데 사용될 수 있다. 또한, 이들 인증서들은 보안 통신을 위해 활용될 수 있어서, 메시지에 대한 기밀성, 무결성 및/또는 확실성을 보장한다. 예를 들어, 전자 암호화 PKI를 실시하고, 시행하는 자율 제어 시스템(2104)은 시스템의 최초 제조시에 프로그램될 수 있는 공개 키 또는 세계적으로 고유한 식별자(GUID)를 포함하는 리드 온리 메모리(ROM)를 포함할 수 있다. 그러면 개인 키가 예를 들어, 자율 제어 시스템(2104)의 제1 부트 업(boot up)에서 RSA 및 X.509 증명서를 이용하여 자율 제어 시스템에 의해 내부적으로 생성될 수 있다. 그러면 이 개인 키는 제조자의 증명 기관(CA) 또는 허가된 제3 자 CA에 의해 서명될 수 있는 증명 요구서를 생성하는데 사용될 수 있다. 서명된 증명서는 자율 제어 시스템(2104)의 ROM 상에 안전하게 저장될 수 있다. 이어서 이 증명서는 데이터의 디지털 서명 및 암호화/복호화를 가능하게 하는데 사용될 수 있다. 전자 암호화 PKI를 실시하는 자율 제어 시스템(2104)은 그러한 능력을 부가하기 위해 전자 암호화 PKI를 실시하지 않는 보호 시스템(2100)에 짜 넣어질 수 있다. 이는 부가 보안을 위해 보호 시스템(2100)에 액세스 불가능한 위치에 저장되는 개인 키를 갖는 이익을 가질 수 있다. In some embodiments, the autonomous control system 2104 may include an electronic cryptographic public key infrastructure (PKI) within the electronic system to ensure integrity and authentication of, for example, internal system components, data and / ). ≪ / RTI > In addition, these certificates may be utilized for secure communications, thus ensuring confidentiality, integrity and / or certainty of the message. For example, an autonomic control system 2104 that implements and enforces an electronic encryption PKI may be a read-only memory (ROM) that includes a public key or globally unique identifier (GUID) that can be programmed at initial manufacture of the system, . ≪ / RTI > The private key may then be generated internally by the autonomous control system using, for example, RSA and X.509 certificates at the first boot-up of the autonomous control system 2104. This private key can then be used to generate a certificate request that can be signed by the manufacturer's certification authority (CA) or an authorized third-party CA. The signed certificate can be securely stored on the ROM of the autonomous control system 2104. This certificate can then be used to enable digital signing and encryption / decryption of the data. An autonomous control system 2104 implementing an electronic encryption PKI may be incorporated into the protection system 2100 that does not implement an electronic encryption PKI to add such capability. This may have the benefit of having a private key stored in a location inaccessible to the protection system 2100 for added security.

일부 실시예에 있어서, 상기 자율 제어 시스템(2104)은 내부 보호 시스템(2100) 부품이 진성임을 유효하게 하기 위해 전자 암호화 PKI와 함께 사용될 수 있으며, 다른(내부 보호 부품(2100) 및/또는 외부 입력 장치(2102)) 부품은 공개 키가 교환, 저장 및 증명될 수 있도록 또한 PKI를 구현할 수 있다. PKI를 구현하는 보호 시스템(2100) 또는 입력 장치(2102) 부품이 위조 버전과 탬퍼되어(tampered) 이 위조 버전으로 대체되었다면, 자율 제어 시스템(2104)은 위조 장치의 서명자가 비 존재하거나 또는 원본의 서명자와 다르므로, 위조 버전을 검출할 수 있다. In some embodiments, the autonomous control system 2104 may be used with an electronic encryption PKI to validate that the internal protection system 2100 part is genuine, and may be used with other (internal protection components 2100 and / Device 2102) component may also implement a PKI such that the public key can be exchanged, stored and verified. If the protection system 2100 or the input device 2102 implementing the PKI has been tampered with a counterfeit version and this counterfeit version has been replaced, then the autonomic control system 2104 may determine that the signer of the counterfeit device is non- Since it is different from the signer, it is possible to detect the forged version.

일부 실시예에 있어서, 자율 제어 시스템(2104)은 보호 시스템(2100) 및 기타(예를 들면, 외부 입력 장치(2102)) 시스템 부품 내에서 데이터 무결성을 보장하기 위해 암호화 방법(PKI 등)을 이용할 수 있다. 자율 제어 시스템은 또한, 데이터가 임의의 방식으로 변경되지 않는 것을 보장하는 암호화 방법을 실시할 수 있다. 또한 데이터의 무결성은 데이터의 창작자가 증명 또는 유효화할 수 있으므로, 보장될 수 있다. 예를 들어, 자율 제어 시스템(2104)은 주변을 위해 의도된 메시지를 암호화하고, 주변으로부터 수신된 메시지를 증명하기 위해 주변의 공개 키를 사용할 수 있다. In some embodiments, the autonomous control system 2104 utilizes an encryption method (such as PKI) to ensure data integrity within the protection system 2100 and other (e.g., external input device 2102) system components . The autonomous control system may also implement an encryption method that ensures that the data is not altered in any way. The integrity of the data can also be assured, since the creator of the data can prove or validate it. For example, the autonomous control system 2104 may encrypt the intended message for the perimeter and use the surrounding public key to verify the message received from the perimeter.

일부 실시예에 있어서, 자율 제어 시스템(2104)은 전자 암호화 PKI를 구현할 수 있으며 또한, 가상 시스템(또는 그 부품)의 서명된 해시를 암호학적으로 생성하고 이들 해시를 저장함으로써 가상 머신 및 또는 하이퍼바이저(hypervisor)(일반적으로 가상 시스템이라고 함)의 무결성 및 확실성을 또한 보장할 수 있다. 자율 제어 시스템(2104)은 그러면 해시를 재계산하고, 그것과 저장된 값을 비교함으로써 가상 시스템의 확실성과 무결성을 유효화할 수 있다. 또한, 자율 제어 시스템(2104)은 소정의 또한 랜덤화된 시 주기에서 및/또는 소정의 또는 랜덤화된 지속시간에서 풀 타임으로 보호 시스템(2100)을 에뮬레이트하여 수신된 임의의 명령이 보호 시스템(2100)에 도달하지 않게 하여 보호 시스템(2100) 상의 효과를 방지할 수 있다. 이 동작 모드는 실제로 테스트를 위해 또는 악의적인 인터넷이 보호 시스템(2100)에서 결코 작동되지 않았을 경우에도, 공격자에게 공격이 성공적인 인상을 주기 위해 사용될 수 있다. 자율 제어 시스템(2104)은 금지된 접속 상태, 명령 및/또는 명령의 시퀀스가 검출되었을 때 위협을 무효화시킬 수 있는 공격적인 수단을 포함할 수 있다. 예를 들어, 비인가 접속이 USB 포트 상에서 검출된 경우에는 자율 제어 시스템(2104)이 그것에 손상을 주거나 무효화시키기 위해 USB 주변 입력 장치 내로 신호를 주입할 수 있다. In some embodiments, the autonomic control system 2104 may implement an electronic encryption PKI and may also generate a signed hash of the virtual machine (or a part thereof) and store these hashes in a virtual machine and / but also the integrity and authenticity of the hypervisor (commonly referred to as a virtual system). The autonomic control system 2104 can then validate the authenticity and integrity of the virtual system by recalculating the hash and comparing it with the stored value. In addition, the autonomous control system 2104 may emulate the protection system 2100 in full or in a randomized period of time and / or a predetermined or randomized duration, 2100 in order to prevent the effect on the protection system 2100. This mode of operation may be used to give the attacker a successful impression, even for testing, or even if the malicious Internet was never activated in the protection system 2100. The autonomic control system 2104 may include aggressive means that may invalidate the threat when a prohibited connection state, command and / or sequence of commands is detected. For example, if an unauthorized connection is detected on the USB port, the autonomous control system 2104 may inject signals into the USB peripheral input device to damage or invalidate it.

일부 실시예에 있어서, 자율 제어 시스템(2104)은 시스템 성능과 기능에 무시할만한 영향을 갖는 방식으로 제어 장치 내의 제2 집적 회로 칩의 물리 인터페이스에 직렬로 접속될 수 있는 집적 회로 칩 상의 전자 회로 설계일 수 있다. 동시에 제1 집적 회로 칩은 제2 집적 회로 칩에의 임의의 접속 상태를 금지할 수 있다. 이 접속 상태는 소정 시간의 순간에서 모든 디지털 I/O 접속에서의 전압 레벨과 같은 두 개의 장치 사이의 모든 접속 포인트에서의 신호 레벨일 수 있다. 대안적으로, 전자 장치는 하나 이상의 전자 장치와 시스템 사이의 일부 또는 모든 신호 레벨 또는 상태의 외부 일정 모니터링을 포함하는 신호 인터페이스상에 삽입 또는 부가될 수 있고, 장치나 시스템들 사이에서 경계 외 신호 상태들이 발생하지 않거나 바람직하지 못한 시스템 효과가 발생하지 않도록 미미한 양의 시간 동안만 발생하는 것을 보장하도록 동작한다. 이 방법을 실시하는 전자 장치는 하나 이상의 장치 또는 시스템들 사이에서 직렬, 병렬 또는 직렬과 병렬 모두로 접속될 수 있으며, 독립적으로 기능하거나 또는 컴퓨터 구현식 보안 스코어 방법을 포함하는 외부 모너티링 및 제어와 더불어 기능할 수 있다.In some embodiments, the autonomous control system 2104 may include an electronic circuit design on an integrated circuit chip that may be serially connected to the physical interface of a second integrated circuit chip in the controller in a manner that has negligible impact on system performance and functionality Lt; / RTI > At the same time, the first integrated circuit chip can prohibit any connection state to the second integrated circuit chip. This connection state may be the signal level at all connection points between two devices, such as the voltage level at all digital I / O connections at a given moment in time. Alternatively, the electronic device may be inserted or added on a signal interface that includes external or constant monitoring of some or all of the signal levels or states between the one or more electronic devices and the system, Occur only for a small amount of time such that no system effects occur or undesirable system effects occur. An electronic device that implements this method may be connected in serial, parallel, or both serial and parallel between one or more devices or systems, and may function independently or may be implemented by external mon- itoring and control Can function in conjunction with.

일부 실시예에 있어서, 자율 제어 시스템(2104)은 하드웨어 기반 직렬 "맨 인 더 미들(중간자 공격; MITM)"을 기반으로 동작할 수 있다. 보호 시스템(2100)과 입력 장치(예를 들어, 주변장치) 사이의 통신은 자율 제어 시스템(2104)의 모니터링 로직이 사전 프로그램된 금지된 신호 패턴, 패킷을 검출하거나 또는 신호 라인들에 대한 시도를 액세스할 때까지 정상적으로 연속할 수 있다. 금지된 신호가 검출되면, 자율 제어 시스템(2104)은 대안 신호 버스(즉, 방해 버스)를 선택함으로써 주 신호를 무효화할 수 있다. 대안 신호 버스는 기록, 방해 또는 주변 장치로부터 전체적 분리를 하는데 사용될 수 있다. 대안 신호 버스는 예를 들어, 공격을 받고 있는 것을 보호 시스템에 통지하도록 예를 들어, 보호 시스템(2100)과 통신이 유지되고 있는 동안 선택될 수 있다. 자율 제어 시스템은 내부 파라미터로 나타내어진 멀티플렉서 인스턴스화를 이용하여 이 통신을 유지할 수 있는데, 상기 인스턴스화 채널 선택 라인은 예를 들어 보호 시스템 내에 프로그램된 특정 용도 모니터링 및 작동 로직에 의해 제어된다. In some embodiments, the autonomous control system 2104 may operate based on a hardware-based serial "man inmiddle (MITM)." Communication between the protection system 2100 and the input device (e.g., a peripheral device) may be controlled by the monitoring logic of the autonomous control system 2104 detecting a preprogrammed forbidden signal pattern, detecting a packet, You can continue normally until you access it. If a forbidden signal is detected, the autonomous control system 2104 may invalidate the primary signal by selecting an alternative signal bus (i.e., a disturb bus). An alternate signal bus may be used to record, interfere, or otherwise entirely separate from the peripheral device. Alternate signal buses may be selected, for example, while communication with protection system 2100 is maintained to notify the protection system that it is under attack. An autonomous control system can maintain this communication using a multiplexer instantiation, represented by internal parameters, which are controlled by specific application monitoring and operation logic programmed into the protection system, for example.

도 2는 입력 장치(2102)(도시 않음) 및 보호 시스템(도시 않음)과 직렬 배치에서 프로세서(200) 및 메모리(202)를 포함하는 자율 제어 시스템(2104)의 일 실시예를 도시한다. 프로세서(200)는 상기 입력 장치(2102)에 접속될 수 있는 노드(204) 상의 입력 신호를 수신할 수 있다. 프로세서는 보호 시스템(2100)에 라우팅될 수 있는 노드(206) 상의 출력 신호를 생성할 수 있다. 메모리(202)는 금지된 입력 신호 상태를 저장할 수 있다. 프로세서(200)는 입력 신호와 금지된 입력 신호 상태를 비교하여 매치 신호 또는 노 매치 신호를 생성할 수 있다. 입력 신호는 노 매치 신호에 응답하여 상기 보호 시스템(2100)에 공급될 수 있다. 대체 입력 신호는 매치 신호에 응답하여 보호 시스템(2100)에 공급될 수 있다. 대체 입력 신호는 보호 시스템(2100)에 어떠한 손상도 유발하지 않는 신호일 수 있다. 예를 들어, 최고 속도에서 동작하도록 보호 시스템의 모터에 지향되는 보호 시스템(2100)에 대한 입력은 특정 프로세스 동작에 해로워서 허용되지 않는다. 이러한 명령이 입력 장치(2102)로부터 입력되면, 자율 제어 시스템(2104)은 신호를 차단해서 비인가 상태를 방지하도록 중간 동작을 취할 수 있다. 이 예에 있어서, 자율 제어 시스템(2104)은 전적으로 속도 선택 제어를 실시할 수 있으며, 이전의 허가된 속도 선택을 유지하고 있는 보호 시스템에 적절한 신호를 전송할 수 있다. 또한, 자율 제어 시스템(2104)은 롱 엔트리를 생성하여 비인가 접속 상태가 시도되었다는 경보를 전송할 수 있다. 자율 제어 시스템(2104)의 응답은 애플리케이션 종속하며, 사전 프로그램될 수 있다. 자율 제어 시스템(2104)은 또한, 예를 들어, 현재의 속도를 유지하는 대신에 물리적인 프로세스를 정지하도록 프로그램될 수도 있다. Figure 2 illustrates one embodiment of an autonomous control system 2104 that includes a processor 200 and a memory 202 in tandem with an input device 2102 (not shown) and a protection system (not shown). The processor 200 may receive an input signal on a node 204 that may be connected to the input device 2102. The processor may generate an output signal on node 206 that may be routed to protection system 2100. The memory 202 may store the forbidden input signal state. The processor 200 may compare the input signal and the inhibited input signal state to generate a match signal or an unmatch signal. The input signal may be supplied to the protection system 2100 in response to an unmatch signal. An alternate input signal may be provided to the protection system 2100 in response to the match signal. The alternate input signal may be a signal that does not cause any damage to the protection system 2100. For example, the input to the protection system 2100 that is directed to the motor of the protection system to operate at full speed is not permitted because it is detrimental to certain process operations. When such an instruction is input from the input device 2102, the autonomous control system 2104 can intercept the signal and take an intermediate action to prevent the unauthorized state. In this example, the autonomous control system 2104 may exclusively perform rate selection control and may transmit appropriate signals to a protection system that maintains the previously authorized rate selection. In addition, the autonomous control system 2104 may generate a long entry to send an alert that an unauthorized connection has been attempted. The response of the autonomous control system 2104 is application dependent and can be preprogrammed. The autonomic control system 2104 may also be programmed to stop the physical process, for example, instead of maintaining the current speed.

도 3은 본 발명의 일 실시예에 따른 제어 방법을 기술하는 흐름도이다. 이 도면은 전술한 직렬 자율 제어 시스템(2104)의 일례의 프로세스 흐름을 나타낸다. 일례의 프로세스 흐름은 또한, 이하에 기술하는 추가의 직렬 및/또는 병렬 자율 제어 시스템 실시예에도 적용할 수 있는데, 이 실시예는 도 2의 프로세서(200) 및 메모리(202)를 포함하거나 포함하지 않을 수 있다. 자율 제어 시스템(2104)은 보호 시스템(2100)과 입력 장치(2102) 사이의 접속 상태(3405)를 모니터할 수 있다. 상태는 상태가 경계 외에 있는지(3410)를 결정하도록 (예를 들어, 전술한 도 2의 예에서 최대 속도 명령) 체크될 수 있다. 상태가 허용되면, 모니터링이 정상적으로 지속될 수 있다(3405). 상태가 경계 외에 있으면, (예를 들어, 명령 속도보다 낮은 속도로 속도를 설정함으로써 또는 그 현재 속도를 유지하기 위해 보호 시스템에 명령함으로써) 자율 제어 시스템(2104)은 상태에 대해 동작을 취할 수 있다(3415). 자율 제어 시스템(2104)은 개입이 설정되거나 또는 보호 시스템(2100)을 수용가능한 상태(3420)로 복귀시켰는지 여부를 결정할 수 있다. 예를 들어, 자율 제어 시스템(2104)은 모터가 손상이 일어나지 않고 실제로 저속으로 복귀되었는지 여부를 결정할 수 있다. 보호 시스템(2100)이 OK라고 한 경우에, 모니터링이 정상적으로 지속될 수 있다(3405). 그러나, 일부의 경우에, 보호 시스템을 수용가능한 상태로 복귀할 수 없을 수 있다. 예를 들어, 보호 시스템(2100)이 로크되어 자율 제어 시스템(2104)이 개입하기 이전에(예를 들어, 이하의 도 7과 관련하여 기술한 바와 같은 병렬 배치에 있어서) 로크로 제어된 도어는 이미 개방되었을 수 있다. 로크를 다시 로킹하면, 이 상태를 다시 고정하지 않을 것이다. 이 경우, 보호 시스템(2100)은 다른 외부 입력으로부터 격리될 수 있어서 변경이 생성될 수 있다(3425).3 is a flow chart describing a control method according to an embodiment of the present invention. This diagram shows the process flow of an example of the serial autonomous control system 2104 described above. The exemplary process flow may also be applied to additional serial and / or parallel autonomous control system embodiments described below, which include processor 200 and memory 202 of FIG. 2 . The autonomous control system 2104 may monitor the connection status 3405 between the protection system 2100 and the input device 2102. [ The state may be checked to determine whether the state is outside the boundary 3410 (e.g., the maximum speed command in the example of FIG. 2 described above). If the status is allowed, monitoring may continue normally (3405). If the state is outside the boundary, the autonomous control system 2104 can take action on the state (e.g., by setting the speed at a speed lower than the command speed or by commanding the protection system to maintain its current speed) (3415). The autonomic control system 2104 may determine whether the intervention is set or returned the protection system 2100 to an acceptable state 3420. [ For example, the autonomous control system 2104 may determine whether the motor has actually returned to a lower speed without corruption. If the protection system 2100 is OK, monitoring may continue normally (3405). However, in some cases, the protection system may not be able to return to an acceptable state. For example, a lock-controlled door (e.g., in a parallel arrangement as described below with respect to FIG. 7) before the protection system 2100 is locked and the autonomous control system 2104 intervenes It may already be open. Locking the lock again will not fix this state again. In this case, the protection system 2100 may be isolated from other external inputs so that a change may be generated (3425).

도 4는 본 발명의 일 실시예에 따른 보호 시스템(2100)과 입력 장치(2102) 사이의 직렬 인터페이스와 접속된 자율 제어 시스템의 블록도이다. 이 실시예는 전술한 도 2의 실시예와 유사하게 기능하지만, 자율 제어 시스템(2104) 내에 프로세서(200) 및 메모리(202)에 추가하여 및/또는 이에 대체하여 다른 요소들을 구비할 수 있다. 이 예에서, 자율 제어 시스템(2104)은 모니터링 로직(2140)에 제공하는 프로그램가능 로직 장치(PLD) 또는 기타 장치(예를 들어, 회로, 프로세서 등)를 포함할 수 있다. 모니터링 로직(2140)은 양방향 멀티플렉서(2160)를 통해 보호 시스템(2100)과 주변 장치 사이에서 모든 신호를 정상적으로 통과시킨다. 동일한 신호가 또한 모니터링 로직(2140)을 제공하는 PLD, 회로 또는 프로세서의 일부이거나 또는 상기 모니터링 로직(2140)(예를 들어, 분리 PLD, 회로, 프로세서 등)으로부터 분리될 수 있는 제어 로직(2150)을 제공하는 모니터링 및 작동 회로 내에 공급될 수 있다. 이 도면에 도시된 실시예는 자율 제어 시스템(2104)의 하드웨어 기반 직렬 "맨 인 더 미들(중간자 공격; MITM)"이다. 이 실시예에 있어서, 보호 시스템(2100)과 주변 장치(2102) 사이의 통신은 모니터링 장치(2140)가 신호 라인상에서 사전 프로그램된 금지 신호 패턴, 패킷 또는 액세스를 검출하기까지 정상적으로 지속될 수 있다. 금지 신호가 검출되면, 자율 제어 장치(2104)의 제어 로직(2150)은 기록, 방해 또는 주변 장치(2102)로부터의 분리를 위해 대안 내부 I/O 버스(또는 방해 버스)를 선택함으로써 주 주변 I/O 버스를 완전하게 무효화시킬 수 있다. 이 방법은, 보호 시스템(2100)에게 공격하에 있다는 것을 통지하기 위해 통신이 보호 시스템(2100)과 지속되는 동안 자율 제어 시스템(2104) 내에서 구현될 수 있다. 자율 제어 시스템(2104)은 내부 파라미터로 나타내어진 멀티플렉서 인스턴스화를 이용하여 이 통신을 유지할 수 있는데, 상기 인스턴스화 채널 선택 라인은 예를 들어 보호 시스템(2100) 내에 프로그램된 특정 용도 모니터링 및 작동 로직에 의해 제어된다. 4 is a block diagram of an autonomous control system coupled to a serial interface between a protection system 2100 and an input device 2102, in accordance with an embodiment of the present invention. This embodiment functions similarly to the embodiment of FIG. 2 described above, but may include other elements in addition to and / or as an alternative to the processor 200 and the memory 202 within the autonomous control system 2104. In this example, autonomous control system 2104 may include a programmable logic device (PLD) or other device (e.g., circuit, processor, etc.) that provides monitoring logic 2140. The monitoring logic 2140 normally passes all signals between the protection system 2100 and the peripheral device via the bidirectional multiplexer 2160. The same signal may also be part of a PLD, circuit, or processor that provides monitoring logic 2140 or may include control logic 2150 that may be separate from the monitoring logic 2140 (e.g., a discrete PLD, circuit, processor, In the monitoring and operating circuit. The embodiment shown in this figure is a hardware based serial "man in the middle (MITM)" of the autonomous control system 2104. In this embodiment, communication between the protection system 2100 and the peripheral device 2102 can normally continue until the monitoring device 2140 detects an inhibited signal pattern, packet or access preprogrammed on the signal line. The control logic 2150 of the autonomous control device 2104 selects the alternate internal I / O bus (or interfering bus) for writing, interrupting, or disconnecting from the peripheral device 2102, / O bus can be completely disabled. This method may be implemented within the autonomic control system 2104 while communication is with the protection system 2100 to notify that the protection system 2100 is under attack. The autonomous control system 2104 may maintain this communication using a multiplexer instantiation represented by internal parameters, which may be controlled, for example, by application specific monitoring and operation logic programmed into the protection system 2100 do.

도 4의 자율 제어 시스템(2104)은 보호 시스템(2100) 내부 또는 외부에 있을 수 있는 접속 주변 장치(2102)와 보호 시스템(2100) CPU 사이의 물리 층에서 직렬 접속될 수 있다. 통신 버스는 소정의 애플리케이션에 대한 규칙을 위반하는 신호를 검출하기 위해 프로그램된 모니터 로직(2140) 및 MUX(2160)를 포함하는 자율 제어 시스템(2104)을 통과할 수 있다. 그러한 신호가 검출되면, 자율 제어 시스템(2104)은 이들 신호가 보호 시스템(2100)에 도달하는 것을 정지시킬 수 있거나 또는 적어도 프로세스 동안 바람직하지 못한 시간 동안 보호 시스템(2100)에서 이들 신호가 어서팅하는 것을 방지할 수 있다. 도 4의 예에 있어서, 버스(A)는 보호 시스템(2100) CPU와 주변 장치 사이에서 정상적으로 자율 제어 시스템(2104)을 통과할 수 있으며, 보호 시스템(2100)으로 신호를 전달하고 및 그로부터 신호를 전달받는다. 이렇게 함으로써, 버스(A)는 자율 제어 시스템(2104)의 출력 멀티플렉서를 통과할 수 있다. 버스(A 또는 B)가 보호 시스템(2100)에 도달하는지 여부는 멀티플렉서의 "SO" 제어 포트에 의해 결정될 수 있다. SO 포트가 논리 0일 경우에, 버스(A)가 통과할 수 있다. SO 포트가 논리 1일 경우에, 버스(B)가 통과할 수 있다. 버스(B)의 각 라인의 값은 규칙을 시행하도록 구성될 수 있는 자율 제어 시스템(2104)의 상태 머신 제어 로직(2150)에 의해 제어될 수 있다. 이 예에서, S0는 버스(A)의 라인들 모두가 하이일 때 논리 1로 할당될 수 있다. 4 입력 AND 게이트는 응답하여 S0를 버스(B)로 스위치하도록 토글할 수 있다. AND 게이트는 하드웨어 게이트일 수 있으며, 하드웨어 AND 게이트를 통하는 전파 시간은 거의 나노초일 수 있어서 거의 순시 스위치가 수행될 수 있다. S0는 S0를 제공하는 2 입력 OR 게이트를 통해서 자율 제어 시스템(2104)의 상태 머신 로직(2150)에 의해 직접적으로 제어될 수도 있다. 자율 제어 시스템(2104)의 다수의 예들이 보호 시스템(2100)의 여러 입력 및/또는 출력과 장치(2102) 사이에 개재되어 다양한 인터페이스에서 다양한 규칙을 시행할 수 있다. The autonomous control system 2104 of FIG. 4 may be serially connected in the physical layer between the connection peripheral device 2102, which may be inside or outside the protection system 2100, and the protection system 2100 CPU. The communication bus may pass through an autonomous control system 2104 including a monitored monitor logic 2140 and a MUX 2160 to detect signals that violate the rules for a given application. If such a signal is detected, the autonomous control system 2104 can stop these signals from reaching the protection system 2100, or at least prevent them from asserting in the protection system 2100 for an undesirable time during the process Can be prevented. In the example of FIG. 4, the bus A normally passes through the autonomous control system 2104 between the CPU 2100 and the peripheral device, and transfers signals to and from the protection system 2100 Receive. In this way, the bus A can pass through the output multiplexer of the autonomous control system 2104. Whether the bus A or B reaches the protection system 2100 can be determined by the "SO" control port of the multiplexer. When the SO port is logic 0, the bus A can pass. When the SO port is logic 1, the bus B can pass. The value of each line of bus B may be controlled by state machine control logic 2150 of autonomous control system 2104, which may be configured to enforce the rules. In this example, S0 may be assigned to logic one when all of the lines of bus A are high. The four input AND gate may toggle in response to switch SO to bus B. [ The AND gate can be a hardware gate, and the propagation time through the hardware AND gate can be almost nanoseconds, so that almost instantaneous switching can be performed. S0 may be directly controlled by state machine logic 2150 of autonomous control system 2104 via a two input OR gate providing S0. Multiple examples of the autonomous control system 2104 may be interposed between various inputs and / or outputs of the protection system 2100 and the device 2102 to enforce various rules at various interfaces.

도 4에 도시한 바와 같이, 데이터를 저장하고 암호화할 수 있는 보안 메모리가 구비된다. 이 메모리는 호스트 CPU에 대한 자율 제어 시스템(2104) 시스템 서비스로서 이용될 수 있으며, 및/또는 보안 애플리케이션 또는 외부 주변장치로부터 판독될 수 있는 규칙 위반 이벤트의 로그와 같은 호스트 CPU로부터 격리된 데이터를 포함할 수 있다. As shown in Fig. 4, there is provided a security memory capable of storing and encrypting data. This memory may be used as an autonomous control system 2104 system service for the host CPU and / or may include data isolated from the host CPU, such as a log of rule violation events that may be read from a security application or external peripheral device can do.

도 4에 도시된 자율 제어 시스템(2104)은 모니터된 라인에 대한 자율 제어 시스템(2104)을 통하는 유도된 신호 전파 지연이 시스템 타이밍 요건을 위해 무시될 수 있는 특징을 갖는 프로그램가능 로직 장치를 이용하여 직렬 인터페이스 내에 배치될 수 있다. 자율 제어 시스템(2104)의 PLD는 예를 들어, 거의 20나노초의 지연과 같은 소량의 전파 지연을 부가하는 정상의 "통과(pass-through)" 모드를 포함할 수 있다. 부가된 지연은 많은 시스템에서 미미하므로, 정상 시스템 동작에 영향을 미치지 않을 수 있다. The autonomic control system 2104 shown in FIG. 4 uses a programmable logic device with the feature that the induced signal propagation delay through the autonomous control system 2104 for the monitored line can be ignored for system timing requirements Lt; / RTI > interface. The PLD of the autonomous control system 2104 may include a normal "pass-through" mode that adds a small amount of propagation delay, for example, a delay of almost 20 nanoseconds. The added delay is insignificant in many systems and may not affect normal system operation.

도 4의 예에 도시된 자율 제어 시스템(2104)의 직렬 인터페이스는 안티 탬퍼 수단으로서 보호 시스템(2100)을 전기적으로 절연하도록 주변 장치(2102)로부터 보호 시스템(2100)을 부분적으로 또는 완전하게 분리하는데 사용될 수 있다. 그러면 자율 제어 시스템(2104)은 주변 장치(2102)를 공격하거나 오기능시키는 것 또는 간단히 홀드 상태에 대해 공격적인, 수비적인 또는 진단/수리 신호를 출력할 수 있다. The serial interface of the autonomous control system 2104 shown in the example of FIG. 4 may partially or completely disconnect the protection system 2100 from the peripheral device 2102 to electrically isolate the protection system 2100 as anti-tamper means Can be used. The autonomic control system 2104 may then output an aggressive, defensive or diagnostic / repair signal for the peripheral device 2102 to attack or malfunction or simply for the hold condition.

도 5는 본 발명의 일 실시예에 따른 비인가 접속 상태를 방지하는 직렬 인터페이스를 구비한 전자 자율 제어 시스템(2104)의 동작을 기술하는 개략도이다. 자율 제어 시스템(2104)은 물리적인 프로세스를 적용하도록 2진 부호화 속도를 수용하는 시동 장치(보호 시스템(2100))와 속도 선택 입력 장치(주변장치(2102)) 사이에 배치될 수 있다. 자율 제어 시스템(2104)은 입력을 모니터해서 이들 입력을 멀티플렉서(MUX) 또는 스위치(2160)로 통과시키는 모니터링 장치(2140)를 포함할 수 있다. 입력이 허용되면, 이들 입력은 MUX(2160)로부터 보호 시스템(2100)으로 진행할 수 있다. 입력이 허용되지 않으면, 상태 머신 모니터 및 제어 작동 로직(2150)이 개입할 수 있어서, MUX(2160)가 상태 머신 모니터 및 제어 작동 로직(2150)에 의해 생성된 출력을 대신 보호 시스템(2100)으로 통과시킨다. 이 예에서, 이진수 "1111"로 표시된 최고속은 특정 프로세스 동작에 유해하여 허용되지 않아야 한다. 도 5에 도시된 장치는 넓은 다양한 다른 기능들을 부호화하는 다수의 접속 상태를 모니터하고, 그 상태에서 동작하도록 규격화될 수 있다. 이 예에서 자율 제어 시스템(2104)은 예를 들어 최하위 속도에서 최고 허용 속도로 점프하는 것과 같은 비인가된 속도 선택 시퀀스를 방지하도록 프로그램될 수도 있다. 자율 제어 시스템(2104) 로직은 특정 용도로 될 수 있어서, "1111"이 이 예에서 금지된 입력일 동안, 다른 실시예들에서는 다른 입력들이 금지될 수 있다. 자율 제어 시스템(2104)에 대한 입력은 이 예의 4비트 실시예로 한정되지 않는다. 5 is a schematic diagram describing the operation of an electronic autonomous control system 2104 having a serial interface to prevent unauthorized access according to one embodiment of the present invention. The autonomic control system 2104 may be located between a starter (protection system 2100) and a speed selection input device (peripheral device 2102) that accommodates a binary coding rate to apply a physical process. The autonomous control system 2104 may include a monitoring device 2140 that monitors inputs and passes these inputs to a multiplexer (MUX) or switch 2160. If input is allowed, these inputs may go from the MUX 2160 to the protection system 2100. The state machine monitor and control operation logic 2150 can intervene so that the MUX 2160 can send the output generated by the state machine monitor and control operation logic 2150 to the protection system 2100 instead . In this example, the highest rate denoted by the binary "1111" should not be allowed because it is detrimental to certain process operations. The apparatus shown in Fig. 5 can monitor a number of connection states encoding a wide variety of different functions and can be standardized to operate in that state. In this example, the autonomous control system 2104 may be programmed to prevent unauthorized speed selection sequences such as, for example, jumping to the highest allowed speed at the lowest speed. The autonomous control system 2104 logic may be of a specific use so that while other inputs are prohibited, other inputs may be prohibited while "1111" is an inhibited input in this example. The input to the autonomous control system 2104 is not limited to the 4-bit embodiment of this example.

도 5.1에 있어서, 속도 선택 버스는 자율 제어 시스템(2104)을 통해서, 자율 제어 시스템(2104)의 "버스 스위치"를 통해 시동 장치상에서 신호를 통과시킨다. 자율 제어 시스템(2104)은 프로그램가능 비인가 속도(접속 상태)에서 속도 선택 버스를 모니터할 수 있으며, 이 예에서 버스 스위치를 제어하는 사전 프로그램된 동작을 취할 수 있다. 도 5.1에 있어서, 선택된 속도는 허가된 속도이고, 따라서 자율 제어 시스템(2104)은 선택에 의해 시동 장치로 나아갈 수 있다. In Figure 5.1, the speed selection bus passes a signal on the starter via an autonomous control system 2104, via a "bus switch" The autonomous control system 2104 may monitor the rate selection bus at a programmable unassigned rate (connection state), and may take a pre-programmed operation to control the bus switch in this example. In Figure 5.1, the selected speed is an authorized speed, and therefore the autonomous control system 2104 may optionally proceed to the starting device.

도 5.2는 부주의하거나 또는 악의적으로 입력 장치(2102)를 통해 자율 제어 시스템(2104)으로 전송된 속도 "1111"에 대한 비인가 신호를 도시한다. 자율 제어 시스템(2104)은 신호를 인터셉트해서 비인가 상태를 방지하도록 중간 동작을 취할 수 있다. 이 예에서, 자율 제어 시스템(2104)은 자율 제어 시스템(2104)이 속도 선택 제어를 전적으로 수행하고, 이전의 허가 속도 선택을 유지하는 보호 시스템(2100)에 적합한 신호를 전송하도록 버스 스위치를 토클하기 위한 자전 프로그램된 작동 로직을 포함할 수 있다. 또한, 자율 제어 시스템(2104)은 로직 엔트리를 생성하거나 또는 비인가 접속 상태가 시도되었다는 경보를 전송할 수 있다. 자율 제어 시스템(2104)의 응답은 애플리케이션 종속적이며 사전프로그램될 수 있다. 자율 제어 시스템(2104)은 또한 예를 들어, 현재의 속도를 유지하는 대신에 물리적인 프로세스를 정지하도록 프로그램될 수 있다. Figure 5.2 shows an unauthorized signal for speed "1111" transmitted to the autonomous control system 2104 through the input device 2102 inadvertently or maliciously. The autonomous control system 2104 may take an intermediate action to intercept the signal to prevent unauthorized conditions. In this example, the autonomous control system 2104 toggles the bus switch to send the appropriate signal to the protection system 2100, where the autonomous control system 2104 exclusively performs rate selection control and maintains the previous allowed rate selection And may include rotationally programmed actuation logic. In addition, the autonomous control system 2104 may generate a logic entry or send an alert that an unauthorized connection has been attempted. The response of the autonomous control system 2104 is application dependent and can be preprogrammed. The autonomic control system 2104 may also be programmed to stop the physical process, for example, instead of maintaining the current speed.

도 5.3은 입력 장치(2102)가 인가 속도를 선택하도록 유저 또는 제어 시스템에 의해 재조정된 경우에, 자율 제어 시스템(2104) 로직은 스위치를 다시 디폴트 정상 상태 위치로 토글링함으로써 스위치를 다시 입력 장치(2102)로 제어할 수 있다. Figure 5.3 shows that when the input device 2102 has been readjusted by the user or control system to select the application rate, the autonomous control system 2104 logic again toggles the switch back to the default steady state position, 2102).

도 6은 도 5의 실시예와 유사한 자율 제어 시스템(2104)의 실시예를 도시하지만, 하드웨어 로직 대신에 프로세서(200) 및 메모리(202)를 구비한다. 이 실시예에 있어서, 노드(204)의 입력 신호는 링크(300)를 통해 프로세서(200)로 라우팅된다. 프로세서(200)는 메모리(202)에 저장된 입력 신호 상태를 금지하도록 입력 신호들을 비교해서 매치 신호 또는 비 매치 신호를 생성할 수 있다. 프로세서(200)의 라인(302)에서 선택 신호들을 생성할 수 있는데, 이 신호들은 MUX(304)를 제어할 수 있다. 선택 신호들에 의해 라인(302)에 있는 신호들이 비 매치 신호 이벤트의 경우에 멀티플렉서(304)를 통과해 보호 시스템(2100)으로 들어갈 수 있다. 대체 입력 신호들이 라인(306)에 인가될 수 있고, 라인(302)의 선택 신호들이 매치 신호의 경우에 대체 인력 신호들을 MUX(304)로 보낼 수 있다. FIG. 6 shows an embodiment of an autonomous control system 2104 similar to the embodiment of FIG. 5, but includes a processor 200 and a memory 202 instead of hardware logic. In this embodiment, the input signal of node 204 is routed to processor 200 via link 300. Processor 200 may compare the input signals to inhibit the state of the input signal stored in memory 202 to generate a match signal or a mismatch signal. The selection signals may be generated on line 302 of processor 200, which may control MUX 304. The signals in line 302 by selection signals may pass through multiplexer 304 and into protection system 2100 in the event of a mismatch signal event. Alternate input signals may be applied to line 306 and alternate attraction signals may be sent to MUX 304 if the select signals on line 302 are match signals.

도 7은 본 발명의 일 실시예에 따른 보호 시스템(2100)의 병렬 인터페이스에 의해 보호 시스템(2100)에 접속된 프로그램가능 로직 장치(PLD)를 포함하는 자율 제어 시스템(2104)의 블록도를 도시한다. 보호 시스템(2100)의 입력 및/또는 출력은 자율 제어 시스템(2104)에서 PLD의 입력을 통해 또는 자율 제어 시스템(2104) 내에 임베디드된 프로세서를 통해 모니터될 수 있다. 도 5에 도시된 실시예에 있어서, 자율 제어 시스템(2104)은 보호 시스템(2100)에 병렬 인터페이스로 접속될 수 있으며 또한 입력을 모니터할 수 있으며, 내부적으로 상태를 출력으로 변환할 수 있으며, 또한, 예외의 접속을 필요로 하지 않고 방해를 유도할 수 있는 적어도 하나의 양방향 신호 구동기를 포함할 수 있다. 상기 구동기는 그의 스위치(2160)를 통해 수신된 입력을 모니터하도록 모니터링 로직(2140)에 결합될 수 있다. 입력이 허용되면, 구동기는 그 상태를 유지할 수 있다. 입력이 허용되지 않으면, 작동 로직(2150)이 스위치(2160)를 동작 버스로 위치시키는데, 이 버스는 예를 들어 그라운드나 또는 하이 신호에 있을 수 있다. 보호 시스템(2100)과 주변 장치(2102) 사이의 통신은 모니터링 로직이 전술한 직렬 인터페이스 예에서와 같이 비인가된 신호 패턴, 패킷을 검출하고, 시도를 액세스할 때까지 정상적으로 진행될 수 있다. 병렬 구성에 있어서, 제어 로직은 기록, 방해, 또는 주변 장치(2102)로부터 전체 분리를 위해 대안 I/O 경로에서 스위칭함으로써 I/O 버스를 내부적으로 리 라우팅 또는 분리할 수 없다. 대신, 보호 시스템(2100) 하에서 장치에 대한 신호는 스위치(2160)에 의해 그라운드 또는 하이로 설정된다. 그러나 병렬 접근 방법은 전파 지연이 견딜 수 없는 통신 및 신호 속도를 갖는 초고속 시스템(예를 들어, GHz 범위에서 동작하는 시스템)에 유용할 수 있다. 더욱이, 병렬 자율 제어 시스템(2104)은 신호들 자체를 통과시킬 필요가 없으므로(각 입력의 매칭 출력을 필요) 직렬 인터페이스보다 전체 소수의 I/O 접속을 필요로 할 수 있다. 7 illustrates a block diagram of an autonomous control system 2104 including a programmable logic device (PLD) coupled to a protection system 2100 by a parallel interface of a protection system 2100 in accordance with an embodiment of the present invention. do. The inputs and / or outputs of the protection system 2100 may be monitored via the input of the PLD in the autonomous control system 2104 or through a processor embedded within the autonomous control system 2104. 5, the autonomous control system 2104 may be connected to the protection system 2100 in a parallel interface and may also monitor the input, internally convert the state to an output, and , And at least one bidirectional signal driver capable of inducing interference without requiring the connection of an exception. The driver may be coupled to the monitoring logic 2140 to monitor the input received via its switch 2160. If input is allowed, the driver can maintain that state. If the input is not allowed, the operating logic 2150 places the switch 2160 on the operating bus, which may be at ground or high, for example. Communication between the protection system 2100 and the peripheral device 2102 may proceed normally until the monitoring logic detects an unauthorized signal pattern, such as in the serial interface example described above, and accesses the attempt. In a parallel configuration, the control logic can not internally reroute or isolate the I / O bus by switching in the alternate I / O path for write, interrupt, or full isolation from the peripheral device 2102. Instead, the signal for the device under protection system 2100 is set to ground or high by switch 2160. However, a parallel approach may be useful for very high speed systems (e.g., systems operating in the GHz range) with communication and signal speeds that can not withstand propagation delays. Moreover, the parallel autonomous control system 2104 may not need to pass the signals themselves, and may require a smaller number of I / O connections than a serial interface (requiring a matching output of each input).

도 8은 병렬 인터페이스에 의해 보호 시스템(2100)에 접속되고, I/O 방해을 일으키기 위한 시도에서 명령을 받았을 때 논리 하이 또는 로우로 토글할 수 있는 자율 제어 시스템(2104)으로부터 주변 장치 버스에 접속된 적어도 하나의 3 상태 출력(2160)(도 7의 스위치 대신에)을 포함하는 자율 제어 시스템(2104)의 일 실시예의 블록도이다. 이 3 상태 출력은 양방향 I/O 인터페이스를 갖지 않는 자율 제어 시스템(2104)을 위해 사용될 수 있다. 8 is a block diagram of a system 200 that is connected to the protection system 2100 by a parallel interface and which is connected to the peripheral bus from an autonomous control system 2104 that may toggle to a logic high or low when an instruction is received in an attempt to cause an I / Is a block diagram of one embodiment of an autonomous control system 2104 that includes at least one tri-state output 2160 (instead of the switch of FIG. 7). This tri-state output can be used for an autonomous control system 2104 that does not have a bidirectional I / O interface.

도 9는 본 발명의 일 실시예에 따른 병렬 인터페이스를 구비한 전자 자율 제어 시스템(2104)의 동작을 기술하는 개략도이다. 자율 제어 시스템(2104)은 병렬 인터페이스를 포함할 수 있는데, 이 인터페이스에서, 입력 장치(2102)와 보호 장치(2100) 사이의 신호들은 상기 자율 제어 시스템(2104)을 직접적으로 통과하지 않는다. 대신 자율 제어 시스템(2104)은 도 9.1에 도시된 바와 같이 입력 신호를 모니터하도록 전기적으로 고 임피던스 입력을 갖는 각 라인의 오프를 만들 수 있다. 비인가 입력 시도가 이루어지면, 병렬 자율 제어 시스템(2104)은 호스트 버스에 오버라이드 하기에 적합한 구동 세기(전류 싱킹 및 소싱)를 갖는 출력 버스로 버스 스위치를 토글링함으로써 비인가 입력을 방해할 수 있다. 도 9.2의 예에 있어서, Speed_Sel_3 라인을 내부적으로 그라운딩하면, Speed_Sel_3 라인이 순서적으로 최고속을 선택하는 논리 하이 상태에 도달하는 것을 방지할 수 있다. 도 9.2에 있어서, 제어 시스템(2104)은 자율 제어 시스템(2104) 동작 버스 출력으로부터 간섭없이 입력 장치(2102)로부터의 입력을 모니터할 수 있도록 버스 스위치를 다시 위치 3으로 주기적으로 토글할 수 있다. 자율 제어 시스템(2104) 허가된 속도가 선택되는 것을 검출하면, 자율 제어 시스템(2104)은 다시 도 9.3에 도시한 바와 같이 정상 상태로 돌아갈 수 있다. 자율 제어 시스템(2104)은 직렬 인터페이스를 갖는 자율 제어 시스템(2104)과는 달리 병렬 인터페이스에 의해 신호를 동시에 모니터할 수 없다. 9 is a schematic diagram for describing operations of an electronic autonomous control system 2104 having a parallel interface according to an embodiment of the present invention. The autonomic control system 2104 may include a parallel interface where signals between the input device 2102 and the guard device 2100 do not directly pass through the autonomous control system 2104. Instead, the autonomous control system 2104 can make an off of each line having an electrically high impedance input to monitor the input signal as shown in Figure 9.1. If an unauthorized entry attempt is made, the parallel autonomous control system 2104 may interfere with unauthorized input by toggling the bus switch to an output bus having suitable drive strength (current sinking and sourcing) to override the host bus. In the example of FIG. 9.2, internally grounding the Speed_Sel_3 line can prevent the Speed_Sel_3 line from reaching a logic high state, which in turn selects the highest speed. 9.2, the control system 2104 may periodically toggle the bus switch back to position 3 so that it can monitor the input from the input device 2102 without interference from the autonomous control system 2104 operation bus output. When the autonomous control system 2104 detects that the authorized speed is selected, the autonomous control system 2104 may return to the normal state again as shown in Figure 9.3. The autonomic control system 2104 can not simultaneously monitor signals by a parallel interface unlike the autonomous control system 2104 having a serial interface.

도 10은 직렬 및 병렬 인터페이스를 이용하는 자율 제어 시스템(2104)이 보호 시스템(2100)에 접속되지 않은 실시예의 블록도이다. 직렬 인터페이스는 로직(2140A), 작동 로직(2150A) 및 스위치(2160A)를 포함할 수 있다. 병렬 인터페이스는 모니터 로직(2140B), 작동 로직(2150B) 및 스위치(2160B)를 포함할 수 있다. 이 실시예에 있어서, 임의의 통신 경로가 너무 빨라서 정상 시스템 동작을 열화시키지 않고, 직렬적으로 통과할 수 없을 때, 이들 경로는 병렬화된 인터페이스에 의해 조절될 수 있다. 낮은 경로는 직렬 인터페이스에 의해 조절될 수 있다. FIG. 10 is a block diagram of an embodiment in which an autonomous control system 2104 using serial and parallel interfaces is not connected to the protection system 2100. The serial interface may include logic 2140A, operational logic 2150A, and switch 2160A. The parallel interface may include monitor logic 2140B, operating logic 2150B, and switch 2160B. In this embodiment, when any communication path is too fast to degrade normal system operation and can not pass serially, these paths can be adjusted by a parallelized interface. The low path can be controlled by the serial interface.

도 11은 자율 제어 시스템(2104)이 자율 제어 시스템(2104)과 보호 시스템(2100) 사이에서의 통신 버스(2170)를 포함하는 실시예의 블록도이다. 통신 버스(2170)는 악의적인 또는 비인가된 의도가 검출되면, 보호 시스템(2100)을 선택적으로 플래그하는 기능을 포함할 수 있다. 통신 버스(2170)는 또한 이벤트를 자율적으로 로그하고, 이 이벤트를 컴퓨터 구현 보안 스코어 시스템에 보고할 수 있다. 11 is a block diagram of an embodiment in which an autonomous control system 2104 includes a communication bus 2170 between an autonomous control system 2104 and a protection system 2100. [ Communication bus 2170 may include the ability to selectively flag protection system 2100 if malicious or unauthorized intent is detected. Communication bus 2170 may also autonomously log events and report these events to a computer implemented security score system.

도 12는 스택 또는 평면 배열로 기능적으로 접속된 적어도 2 개의 상호접속 프로세서 다이들을 포함할 수 있는 반도체 멀티 칩 모듈을 포함하는 자율 제어 시스템(2104)의 실시예의 도면이다. 모듈은 또한, 인쇄 회로 기판(PCB)에 직접적으로 장착하는 단일 반도체 패키지 안쪽에 인터포저 보드 및/또는 다이렉트 와이어 본딩을 포함할 수도 있다. 이러한 배치는 악의적인 탬퍼링에 대해 보호를 제공할 수 있는 자율 제어 시스템(2104)을 가상적으로 검출하는 것을 어렵게할 수 있다. 12 is an illustration of an embodiment of an autonomous control system 2104 that includes a semiconductor multi-chip module that may include at least two interconnected processor die functionally connected in a stack or planar array. The module may also include an interposer board and / or direct wire bonding inside a single semiconductor package mounted directly on a printed circuit board (PCB). This arrangement may make it difficult to virtually detect the autonomous control system 2104 that may provide protection against malicious tampering.

도 13은 보호 시스템(2100) 위 또는 아래의 스택내에 스택 내에 기능적으로 배치될 수 있는 커스텀 소켓 어셈블리를 포함할 수 있는 인터포저 PCB 상에 외부적으로 장착되는 자율 제어 시스템(2104)의 실시예의 도면이다. 이 실시예에 있어서, 자율 제어 시스템(2104)은 현재의 CPU를 고정하는데 사용될 수 있고 또한, CPU의 경우에 현재의 마더보드 및 소켓을 사용할 수 있다. 이 실시를 그것이 2 개의 개별적으로 패키징된 부품을 접속해서 단일 모드를 형성하는 것을 포함하므로 패키지 온 패키지 실시라 할 수 있다. Figure 13 is an illustration of an embodiment of an autonomous control system 2104 that is externally mounted on an interposer PCB that may include a custom socket assembly that may be functionally disposed within the stack within the stack above or below the protection system 2100 to be. In this embodiment, the autonomous control system 2104 can be used to fix the current CPU and also use the current motherboard and socket in the case of the CPU. This implementation can be referred to as package-on-package implementation because it involves connecting two individually packaged components to form a single mode.

일부 실시예에 있어서, 자율 제어 시스템(2104)은 보호 시스템(2100)을 포함할 수 있는 인쇄 회로 기판(PCB) 상에 장착된 표면일 수 있는 전자 회로를 포함할 수 있다. 자율 제어 시스템(2104)은 예를 들어, 하나 이상의 PCB 트레이스, 플라잉 리드(flying leads), 동축 케이블 또는 광섬유를 이용하는 보호 시스템(2100)에 작동가능하게 접속될 수 있다. In some embodiments, the autonomous control system 2104 may include electronic circuitry, which may be a surface mounted on a printed circuit board (PCB), which may include a protection system 2100. The autonomous control system 2104 may be operatively connected to a protection system 2100 using, for example, one or more PCB traces, flying leads, coaxial cables, or optical fibers.

일부 실시예에 있어서, 자율 제어 시스템(2104)은 보호 시스템(2100)에 작동가능하게 장착될 수 있는 모듈러 스택가능한 단일 보드 컴퓨팅 플랫폼을 포함할 수 있다. 예를 들어, 상기 플랫폼은 PC104, EPIC, EBX, Raspberry Pi, Parallella 또는 유사한 모듈러 컴퓨팅 플랫폼일 수 있다. 이 실시예에 있어서, 자율 제어 시스템(2104)은 컴퓨팅 스택 헤더에 부착될 수 있고, 전술한 바와 같이, 보안 기능을 수행할 수 있는 모듈러 캐리어를 포함할 수 있다. 이를 모듈 온 모듈 실시라고 할 수 있다. In some embodiments, the autonomous control system 2104 may include a modular stackable single board computing platform that may be operably mounted to the protection system 2100. For example, the platform may be a PC 104, EPIC, EBX, Raspberry Pi, Parallella or similar modular computing platform. In this embodiment, the autonomous control system 2104 may be attached to the computing stack header and, as described above, may include a modular carrier capable of performing security functions. This is called module on module implementation.

도 14는 본 발명의 일 실시예에 따른 자율 제어 시스템(2104)의 안티 탬퍼 특징을 기술하는 흐름도이다. 전술한 바와 같이, 데이터는 자율 제어 시스템(2104)의 암호화 안티 탬퍼 체크를 가능하게 하도록 저장될 수 있다. 주기적으로, 또는 유저 요구에 따라, 상기 안티 탬퍼 체크는 금지될 수 있다(3305). 자율 제어 시스템(2104)은 개인 키로 자율 제어 시스템(2104)과 통신하는 시스템(즉, 자율 제어 시스템(2104)의 체크를 수행하는 시스템)에 대한 메시지를 서명할 수 있다. 상기 체크를 수행하는 시스템은 서명을 유효하게 하기 위한 시도를 수 있다(3315). 서명이 유효하지 않으면, 자율 제어 시스템(2104)이 탬퍼(tampered; 변경)되었을 수 있다는 것을 나타내는 경보를 생성할 수 있다(3320). 서명이 유효하면, 상기 체크를 수행하는 시스템은 개인 키로 상기 메시지에 서명을 할 수 있다(3325). 자율 제어 시스템(2104)은 서명을 유효하게 하기 위한 시도를 할 수 있다(3330). 서명이 유효하지 않으면, 체크를 수행하는 시스템이 탬퍼(tampered)되었을 수 있다는 것을 나타내는 경보를 생성할 수 있다(3335). 서명이 유효하면, 탬퍼 체크가 모든 안전한 것으로 선언될 수 있다(즉, 체킹 시스템 및 자율 제어 시스템(2104) 모두가 탬퍼 프리할 수 있다)(3340). 따라서 자율 제어 시스템(2104)은 다른 시스템을 체크할 수 있으며, 수동 보안을 제공하기 위해 그 시스템에 의해 체크될 수 있다. FIG. 14 is a flow chart describing an anti-tamper feature of an autonomous control system 2104 in accordance with an embodiment of the present invention. As described above, the data may be stored to enable the encryption anti-tamper check of the autonomous control system 2104. Periodically, or in response to a user request, the anti-tamper check may be inhibited (3305). The autonomic control system 2104 may sign the message for a system that communicates with the autonomic control system 2104 with a private key (i.e., a system that performs a check of the autonomous control system 2104). The system performing the check may attempt to validate the signature (3315). If the signature is not valid, an autonomic control system 2104 may generate an alert indicating that it may have been tampered (3320). If the signature is valid, the system performing the check may sign the message with the private key (3325). The autonomic control system 2104 may attempt to validate the signature (3330). If the signature is not valid, an alert may be generated 3335 indicating that the system performing the check may have been tampered with. If the signature is valid, the tamper check can be declared as all secure (i.e., both the checking system and autonomic control system 2104 can be tamper-free) 3340. Thus, the autonomous control system 2104 can check other systems and can be checked by the system to provide passive security.

도 15는 본 발명의 일 실시예에 따른 보안 코 프로세싱을 위한 호스트 CPU에 대한 시스템 서비스로서 자율 제어 시스템(2104)을 이용하는 프로세스 흐름을 도시한다. 자율 제어 시스템(2104)에 대한 전술한 구조는 또한, 자율 제어 시스템(2104) 프로세서가 자율 제어 시스템(2104)의 다수의 인스턴스화를 가질 수 있으므로, 호스트 CPU에 대한 시스템 서비스로서 보안 프로세싱을 가능하게 할 수도 있다. 이 실시예에서, 자율 제어 시스템(2104)은 명령을 수신할 수 있다(3505). 자율 제어 시스템(2104)은 자율 제어 시스템(2104) 메모리 서브 시스템과 관련된 메모리에 상주하는 사전 프로그램된 OP 코드에 대한 매치를 구하도록컴파일러 또는 OP 코드에 의해 기계어로 축약된 바와 같은 (예를 들어, 입력 장치(2102)로부터) 수신된 명령을 비교할 수 있다. 매치가 있으면, 이어서 자율 제어 시스템(2104)은 OP 코드의 사전 프로그램된 기능을 실행할 수 있으며(3515), 보호 시스템(2100)은 OP 코드를 수신할 수 없다. 자율 제어 시스템(2104)은 보안 저장장치를 액세스해서(3520) 결과를 되돌려 준다(3525). 이와는 달리, 자율 제어 시스템(2104) 사전 프로그램된 메모리 내에 수신된 OP 코드와의 매치가 없으면, 상기 OP 코드는 실행하기 위해 보호 시스템(2100)으로 전달되고, 보호 시스템(2100)은 결과를 되돌려 준다(3535). 입력 장치(2102) 상에서 실행하는 자율 제어 시스템(2104)과 작업하도록 특별히 설계된 소프트웨어 애플리케이션은 자율 제어 시스템(2104)의 보안 코 프로세싱 능력을 액세스하기 위해 자율 제어 시스템(2104) OP 코드 또는 명령 세트를 포함할 필요가 있다. 예를 들어, 그러한 자율 제어 시스템(2104) 특정 OP 코드 또는 OP 코드 시리즈가 데이터 세트에서 암호화 명령을 요구하고 있으면, 프로세서(200)는 데이터 세트 상에서 암호화 해시를 1차로 수행함으로써 응답할 수 있다. 그러면, 프로세서(2200)는 (보안 저장장치(2202)에 저장된) 개인 키를 이용하여 해시화된 데이터 세트를 디지털적으로 서명할 수 있으며, 이어서, 그 서명된 데이터 세트를 다시 입력 장치(2102)를 통해 문제의 OP 코드를 생성했던 자율 제어 시스템(2104) 특정 애플리케이션으로 되돌려 준다. Figure 15 illustrates a process flow using an autonomous control system 2104 as a system service for a host CPU for secure co-processing in accordance with an embodiment of the present invention. The above-described structure for the autonomous control system 2104 also allows the autonomous control system 2104 processor to have multiple instantiations of the autonomous control system 2104, thus enabling security processing as a system service to the host CPU It is possible. In this embodiment, the autonomous control system 2104 may receive an instruction (3505). The autonomic control system 2104 is coupled to the autonomic control system 2104 by a compiler or OP code to obtain a match to the preprogrammed OP code residing in memory associated with the memory subsystem 2104 (e.g., (From input device 2102). If there is a match, then the autonomous control system 2104 can execute (3515) the pre-programmed function of the OP code and the protection system 2100 can not receive the OP code. The autonomic control system 2104 accesses the secure storage device 3520 and returns 3525 the result. Alternatively, if there is no match with the OP code received in the autonomous control system 2104 preprogrammed memory, the OP code is passed to the protection system 2100 for execution, and the protection system 2100 returns the result (3535). A software application specifically designed to work with the autonomic control system 2104 running on the input device 2102 includes an autonomic control system 2104 OP code or instruction set to access the secure co- Needs to be. For example, if such an autonomous control system 2104 specific OP code or OP code series requires a cryptographic command in the data set, the processor 200 may respond by performing a cryptographic hash on the data set primarily. The processor 2200 can then digitally sign the hashed data set using the private key (stored in secure storage 2202) and then send the signed data set back to the input device 2102. [ To the autonomic control system 2104 specific application that generated the OP code in question.

QSMQSM 을 구현하는 자율 제어 시스템 및 방법≪ / RTI >

도 16은 본 발명의 일 실시예에 따른 보안 모듈(2100)이다. 보안 모듈(2100)은 프로세서(2100)와 예를 들어 룰 데이터베이스(2122) 및/또는 증명서 데이터베이스(2124)와 같은 물리 메모리(2115)를 포함할 수 있다. 따라서 프로세서(2110) 및 모듈(2132, 2134 및 2136)은 자율 제어 시스템(2104)에 결합될 수 있거나 그 일부일 수 있거나 또는 그 프로세서(2200)와 같은 소자일 수 있다. 유사하게, 룰 데이터베이스(2122) 및/또는 증명서 데이터베이스(2124) 및/또는 메모리(2115)는 자율 제어 시스템(2104)의 보안 저장장치(2202) 내에 저장될 수 있다. 16 is a security module 2100 according to an embodiment of the present invention. The security module 2100 may include a processor 2100 and a physical memory 2115, such as a rules database 2122 and / or a certificate database 2124, for example. Thus, the processor 2110 and modules 2132, 2134, and 2136 may be coupled to or part of the autonomous control system 2104 or may be an element such as the processor 2200. Similarly, the rules database 2122 and / or the certificate database 2124 and / or the memory 2115 may be stored in the secure storage device 2202 of the autonomous control system 2104.

룰 데이터베이스(2122)는 이하에 상세히 기술하는 바와 같은 여러 액세스 제어 룰을 저장할 수 있다. 증명서 데이터베이스(2124)는 이하 상세히 기술하는 바와 같이 장치, 문서, 유저 등을 위한 여러 증명서를 저장할 수 있다. 보안 모듈(2100)은 보안 스코어를 유도 및/또는 갱신할 수 있는 스코어링 모듈(2132), 보안 룰이 부합하는지를 판단할 수 있는 검증 모듈(2134) 및/또는 보안 룰 및/또는 액세스 허용을 자동 또는 수동으로 정의할 수 있는 허용 모듈(2136)과 같은 서브 모듈을 포함할 수 있다. 보안 검증을 수행하는 것으로, 또는 QSM 인에이블 장치 또는 QSM 장치로서 여기에 기술된 임의의 장치는 보안 모듈(2100)을 포함할 수 있으며, 또한 기술한 QSM과 관련된 검증 및/또는 기타 프로세스를 수행하기 위한 보안 모듈(2100)을 포함할 수 있다. The rules database 2122 may store various access control rules as described in detail below. The certificate database 2124 may store various certificates for devices, documents, users, etc., as described in detail below. The security module 2100 may include a scoring module 2132 that can derive and / or update a security score, a validation module 2134 that may determine whether a security rule is met, and / or a security rule and / And may include submodules, such as the manually defineable module 2136, which may be manually defined. Any device described herein as performing a security verification, or as a QSM enable device or a QSM device, may include a security module 2100 and may also perform verification and / or other processes associated with the QSM described And a security module 2100 for the user.

도 17은 본 발명의 일 실시예에 따른 보안 스코어 인출부(2200)이다. 그 보안 레벨을 결정하기 위해 자산 상에서 평가 프로세스가 수행될 수 있다. 이 결과를 얻기 위해 자산의 보안 레벨을 나타내는 정규화 보안 스코어가 평가의 결론에서 생성될 수 있다. 이 스코어는 어셈블리 목적을 위해 사전정의된 그루핑("보안 카테고리")(2220)에 의해 격리된 자산의 원시 기능(그것이 하는 목적, 그 목적)에 대한 소정 세트의 보안 기준("보안 목적")(2210)을 적용하는 프로세스를 통해 정규화될 수 있다. 각각의 보안 목적(2210)을 위해, 자산의 보안 카테고리 및 보안 스코어의 각각에 대해 평가가 수행될 수 있으며, 보안 목적에 할당된 범위 내에 있는 보안 스코어("목적 스코어")가 생성될 수 있다. 각 스코어에 대한 중요도는 자산에서 자산으로 심지어 예 별로 변화할 수 있다. 모든 목적 스코어가 생성되었을 때, 이들은 사전정의된 목적 스코어 집합 방법(예를 들어, 가중 평균)을 이용하여 조합되어 정규화된 보안 스코어("NSS")(2230)를 생성한다. 17 is a security score fetcher 2200 according to an embodiment of the present invention. An evaluation process may be performed on the asset to determine its security level. To obtain this result, a normalized security score indicating the security level of the asset can be generated at the conclusion of the evaluation. ("Security objective") 2220 for a primitive function (its purpose, its purpose) of the isolated asset by a predefined grouping ("security category") 2220 for assembly purposes 2210). ≪ / RTI > For each security objective 2210, an evaluation may be performed for each of the security category of the asset and the security score, and a security score ("objective score") within the range assigned to the security objective may be generated. The importance of each score can vary from asset to asset, even by example. When all objective scores have been generated, they are combined using a predefined objective score set method (e.g., weighted average) to generate a normalized security score ("NSS ") 2230.

도 18은 일부 실시예들에서 사용될 수 있는 보안 카테고리(2220) 및 보안 목적(2210)의 특정 예들을 도시하는 본 발명의 일 실시예에 따른 자산(및 그 명세) (2230)이다. 예를 들어, 자산(2230)은 자산(2230)에 의해 수행되는 원시 기능(예를 들어, 데이터 저장, 데이터 처리 및 데이터 이송)에 대응할 수 있는 보안 카테고리(2220)를 저장, 처리 및 이송할 수 있다. 각 보안 카테고리(2220)는 허가(AZ), 비밀성(C), 무결성(I), 유용성(AV), 부인방지(NR), 및 인증(AI) 보안 목적(2210)을 가질 수 있다. 자산(2230)용 ASS는 보안 카테고리(2220)와 관련된 기능 카테고리 각각이 보안 목적(2210)에서 득점하는 정도를 기반으로 자산(2230)이 보안 목적(2210)에 전체적으로 부합하는 정도의 표시를 제공할 수 있다. 18 is an asset (and its specification) 2230 in accordance with an embodiment of the present invention that illustrates specific examples of security categories 2220 and security objectives 2210 that may be used in some embodiments. For example, the asset 2230 can store, process, and transport a security category 2220 that may correspond to the raw functions (e.g., data storage, data processing, and data transfer) performed by the asset 2230 have. Each security category 2220 may have authorization (AZ), confidentiality (C), integrity (I), usability (AV), nonrepudiation (NR), and authentication (AI) security objectives 2210. The ASS for the asset 2230 provides an indication of how well the asset 2230 conforms to the security objective 2210 based on the degree to which each functional category associated with the security category 2220 scores in the security objective 2210 .

도 19는 본 발명의 일 실시예에 따른 자산 평가(2300) 흐름도이다. FIG. 19 is a flow diagram of an asset assessment 2300 in accordance with an embodiment of the present invention.

임의의 자산들은 복합적이다(예를 들어, 많은 서브구성요소로 구성됨). 이들 복합 자산의 경우에, 도 19의 기술과 같은 측정 기술은 각 서브구성요소에 대해 NSS 값을 유도하도록 독립적으로 각 서브구성요소 상에서 수행될 수 있다. 이들 서브구성요소 값들은 최상위의 자산의 NSS를 생성하도록 조합될 수 있다. 자산은 평가를 위해 선택될 수 있으며, 평가는 단계 2305에서 시작될 수 있다. 하나 이상의 보안 카테고리들이 식별될 수 있고, 각 보안 카테고리(2220)가 평가될 수 있다(2310). 각 보안 카테고리(2220)는 하나 이상의 보안 목적(2210)을 포함할 수 있으며, 각 보안 목적(2210)은 단계 2315에서 평가될 수 있다. 보안 모듈(2100)은 보안 목적 스코어가 보안 목적(2210)에 대해 계산될 수 있는지 여부를 결정할 수 있다. 긍정의 경우, 보안 목적 스코어 계산이 2325에서 시작될 수 있고, 그 보안 목적 스코어가 2330에서 생성될 수 있다. 보안 목적 스코어 계산의 예들은 이하에서, 보다, 상세히 기술된다. 스코어가 계산되었을 때(2335), 다음 보안 목적이 선택될 수 있다(2330). 보안 목적(2210)에 대해 보안 목적 스코어가 계산될 수 없으면(2320), 보안 모듈(2100)이 자산이 부분할 되어야 하는지 여부를 판단할 수 있다(2340). 일부 자산은 보안 목적 스코어를 직접적으로 유도하기에는 너무 복잡할 수 있거나 또는 이미 평가완료된 구성요소, 장치 및/또는 시스템을 포함할 수 있다. 이들 상황을 수용하기 위해 자산들인 부분할 될 수 있다. Any assets are complex (for example, composed of many subcomponents). In the case of these complex assets, a measurement technique such as that of Fig. 19 can be performed independently on each sub-component to derive the NSS value for each sub-component. These sub-component values may be combined to produce the NSS of the top-level asset. The asset may be selected for evaluation, and the evaluation may begin at step 2305. One or more security categories may be identified, and each security category 2220 may be evaluated 2310. Each security category 2220 may include one or more security objectives 2210, and each security objective 2210 may be evaluated at step 2315. Security module 2100 may determine whether a security objective score can be computed for security objective 2210. [ In the affirmative case, a security objective score calculation may be initiated at 2325, and the security objective score may be generated at 2330. Examples of security objective score calculations are described in more detail below. When the score is calculated (2335), the next security objective may be selected (2330). If a security objective score can not be computed for security objective 2210 (2320), then security module 2100 may determine 2340 whether the asset should be parted. Some assets may be too complex to directly derive security objective scores, or may include components, devices and / or systems that have already been evaluated. To accommodate these situations, assets can be part of the.

도 20-23는 본 발명의 실시예들에 따른 자산 부분할 예들(3200 및 3250)이다. 도 20은 일례로서 랩탑을 이용하는 이 원리를 도시하는데, 랩탑은 CPU, 운영 체계 및 GPU 구성요소로 분할된다. 도 21는 다른 예로서, 정수장을 도시하는데, 정수장 플랜트는 집수 시스템, 정화 시스템 및 식수 시스템 구성요소로 분할된다. 도시한 바와 같이, 일부 서브 자산들은 단지 단일 보안 카테고리 스코어에 기여하는 한편으로, 다른 자산들은 다수의 보안 카테고리들에 기여하는 것이 가능할 수 있다. 도 22는 도 20에서의 서브 자산들이 드라이버 서브자산 밑의 특정 서브드라이버들 및 애플리케이션 서브 자산 밑의 특정 애플리케이션들로 더 분해될 수 있는 방법을 도시한다. 도시에 있어서, 애플리케이션 서브 자산의 가상 머신(VM) 서브 자산은 또한 VM 밑에서 실행되는 애플리케이션들로 더 분해된다. 이러한 프로세스는 모든 서브 자산이 정확하게 평가될 때까지 필요에 따라 반복될 수 있다. 도 23은 자산의 형태와 관계없이 평가를 필요로 하는 임의의 기준 인프라스트럭처 구성요소 또는 자산에 QSM이 적용될 수 있다는 것을 나타내는, 도 21에서 정수 서브 시스템의 정수 서브 자산의 추가 분해를 도시한다. 상기 자산이 속하는 분야에 지식을 갖는 사람이라면 이 방법을 따를 수 있으며, 시스템이 원시 구성요소(평가가 수행될 수 있거나 수행된 서브 자산들)로 구성되기까지 임의의 복합 시스템을 재귀적으로 추가의 자산으로 분해할 수 있다. 정수장 플랜트 예에서, 이들은 물리적 보안에 영향을 미치는 면밀히 분석되고 또한 정량화될 수 있는 펜스, 가드 및 고정장치들일 수 있다. 20-23 are asset portion instances 3200 and 3250 in accordance with embodiments of the present invention. Figure 20 illustrates this principle using a laptop as an example, wherein the laptop is divided into a CPU, an operating system, and a GPU component. Fig. 21 shows, as another example, a water purification plant, in which a water purification plant is divided into a collection system, a purification system and a drinking water system component. As shown, some sub-assets may only contribute to a single security category score, while other assets may be able to contribute to multiple security categories. Figure 22 illustrates how the sub-assets in Figure 20 can be further decomposed into specific sub-drivers under the driver sub-asset and specific applications under the application sub-asset. In the city, the virtual machine (VM) sub-asset of the application sub-asset is further decomposed into applications running under the VM. This process can be repeated as needed until all sub-assets are accurately evaluated. FIG. 23 illustrates further decomposition of the integer sub-asset of the integer subsystem in FIG. 21, indicating that the QSM may be applied to any reference infrastructure component or asset that requires evaluation regardless of the type of asset. Anyone with knowledge of the domain to which the asset belongs may follow this method and may recursively add any complex system until the system is composed of a raw component (the evaluation can be performed or the sub-assets performed) It can be decomposed into assets. In water plant plant examples, these may be fences, guards, and fasteners that can be closely analyzed and quantified to affect physical security.

도 19를 다시 참조하면, 부분할이 불가능하다면, 디폴트 보안 목적 스코어가 재할당되고(2345), 또한 평가(2300)가 다음 보안 목적(2315) 에로 이동할 수 있다. 서브분할이 행해지면(2340), 보안 모듈(2100)은 서브 자산을 정의하고(2350) 서브 자산 가중 방정식(2355)을 정의할 수 있다. 전술한 바와 같이, 서브 자산은 또한 그 자체들로 분할될 수 있는데, 이 경우, 추가로 분할된 자산들 상에서 분석이 수행될 수 있다. 각 서브 자산(2360)의 경우에, 자산 방정식(365)이 수행될 수 있으며, 보안 목적 스코어(2370)가 생성될 수 있다. 모든 목적 스코어들이 평가될 수 있으며(2375), 또한 보안 카테고리 스코어가 평가될 수 있다(2380). 평가를 위한 많은 보안 카테고리(2220)가 있는 경우, 다음 보안 카테고리(2220)가 선택될 수 있고(2310), 또한 전술한 평가가 다음 보안 카테고리(2220)의 보안 목적(2210)을 위해 수행될 수 있다. 모든 보안 카테고리(2220)가 평가되었을 때, 자산 평가는 종료할 수 있다(2385). 도 18의 자산(2230)의 경우에, 각기 6개의 보안 목적(2210)을 갖는 3개의 보안 카테고리(2220)에 의해 전체 18 평가가 수행될 수 있다. Referring again to FIG. 19, if partial alerting is not possible, the default security objective score may be reassigned 2345 and evaluation 2300 may also be moved to the next security objective 2315. Once the subdivision is done 2340, the security module 2100 may define a sub-asset 2350 and define a sub-asset weighting equation 2355. As described above, the sub-asset can also be divided into itself, in which case the analysis can be performed on further divided assets. For each sub-asset 2360, an asset equation 365 may be performed and a security objective score 2370 may be generated. All objective scores can be evaluated 2375, and the security category scores can also be evaluated 2380. If there are many security categories 2220 for evaluation, the next security category 2220 may be selected 2310 and the above evaluation may be performed for the security objectives 2210 of the next security category 2220 have. When all the security categories 2220 have been evaluated, the asset evaluation can end (2385). In the case of the asset 2230 of FIG. 18, a full 18 evaluation may be performed by three security categories 2220, each with six security objectives 2210.

NSS를 이용하여 목적 스코어 세트 및 공개 개인 인증서와 같은 암호화 기술에 따른 유도된 보안 룰, 디지털 자산들이 베이스 보안 스코어 인증서(BSSC)에서 자산의 평가가 수행되는 시간에 따라 그 보안 레벨을 안전하게 저장할 수 있다. 도 24는 본 발명의 일 실시예에 따른 BSSC(2700)이다. BSSC(2700)는 각 보안 목적(2210) 및 카테고리(2220)에 대한 스코어를 포함할 수 있다. 도 18의 예의 자산(2230)의 경우에, BSSC(2700)는 보안 카테고리(2220) 스코어(SCS) 의 3벌일 수 있고, 그 각각은 차례로 보안 목적(2210)의 6벌일 수 있다. 도 25은 도 18의 자산(2230)의 일례의 BSSC(2700)이다. 이 일례의 BSSC(2700)는 BSS로 표현되는 베이스 보안 스코어(BSS)=(이송 SCS), (저장 SCS), (처리 SCS) 또는 BSS=((Tc,TI,TAZ,TAI,TAV,TNR),(SC,SI,SAZ,SAI,SAV,SNR),(PC,PI,PAZ,PAI,PAV,PNR)), 여기서 C=비밀성, I=무결성, AZ=허가, AI=인증, AV=유용성, 및 NR=부인방지이다. BSSC(700)는 예를 들어, 개인, 기업, 감독 기관 또는 정부 기관에 의해 서명될 수 있다. BSSC(2700)는 인증서가 발행된 날자/시간 및 인증서가 만료되는 날자/시간을 포함할 수 있다. BSSC(2700)는 또한 이하에 상세히 기술하는 NSS의 감쇠율을 포함할 수 있다. The NSS can securely store the security level according to the time at which the digital assets are evaluated in the base security score certificate (BSSC), using the objective score set and derived security rules based on encryption techniques such as public personal certificates . 24 is a BSSC 2700 in accordance with an embodiment of the present invention. The BSSC 2700 may include a score for each security objective 2210 and category 2220. In the case of the example asset 2230 of FIG. 18, the BSSC 2700 may be three of the security category 2220 scores (SCS), each of which in turn may be the six of the security objectives 2210. 25 is an example BSSC 2700 of the asset 2230 of FIG. The example of BSSC (2700) is the base security score (BSS) represented by the BSS = (transfer SCS), (storage SCS), (processing SCS) or BSS = ((Tc, T I , T AZ, T AI, T AV, T NR), (S C, S I, S AZ, S AI, S AV, S NR), (P C, P I, P AZ, P AI, P AV, P NR)), where C = Confidentiality, I = integrity, AZ = authorization, AI = authentication, AV = availability, and NR = non-repudiation. The BSSC 700 may be signed by, for example, an individual, enterprise, regulatory agency, or government agency. The BSSC 2700 may include the date / time the certificate was issued and the date / time at which the certificate expires. The BSSC 2700 may also include a decay rate of the NSS as described in detail below.

보안의 트랜전트 특성을 고려하여, 보안의 의미는 포스트 측정의 높은 열화 가능성, 보안 감쇠율(ROD) 알고리즘이 BSSC에서 지적된 최종 NSS 평가가 수행되었으므로 발생하는 확률의 보안 열화에서 계산에 사용될 수 있다. ROD는 BSSC가 최초에 발행된 이래로 경과한 시간이 주어졌을 때 시스템에 대한 실제 보안 스코어를 결정하는데 사용될 수 있다. ROD를 계산하기 위한 알고리즘은 시스템 점수를 매기는데 선택된 측정기준에 따를 수 있다. 최종 평가(및 임의적으로 다른 보안 룰 또는 기록된 자산 사용 히스토리) 시간에 따른 입력으로서 NSS 및 목적 스코어 세트를 사용함으로써, 보다, 정확한 일반적인 보안 비교를 위해 새로운 NSS 스코어가 계산될 수 있다. Taking into account the transient nature of security, the meaning of security can be used in the computation of the security degradation of the probability that the high degradation probability of the post measurement, the security decay rate (ROD) algorithm, occurs because the final NSS evaluation indicated in the BSSC has been performed. The ROD can be used to determine the actual security score for the system given the elapsed time since the BSSC was originally issued. The algorithm for calculating the ROD can be based on the metric selected for system scoring. Final evaluation (and optionally other security rules or recorded asset usage history) By using the NSS and the objective score set as inputs over time, a new NSS score can be calculated for more accurate general security comparisons.

보안 목적 스코어는 타협 가능성을 기술할 수 있는 보안 측정 기준을 계산함으로써 결정된 확률 기반의 평가를 제공할 수 있다. 이 확률 방정식은 SOS=P(타협|보안 측정치≠우려)로서 표현될 수 있다. SOS는 우려에 대해 보호하지 않는 실시된 보안 측정으로 인해 자산의 타협의 확률적 가능성인데, 여기서 우려는 소정의 동기를 갖는 액터가 업적을 이용할 수 있는 시간에 따른 확률적인 표현이다. 우려=P(시간|액터|동기|업적).The security objective score can provide a probability based evaluation determined by computing security metrics that can describe the likelihood of compromise. This probability equation can be expressed as SOS = P (compromise | security measure ≠ concern). SOS is a probabilistic probability of compromising an asset due to an enforced security measure that does not protect against anxiety, where the concern is a stochastic representation of the time that an actor with a given motivation can use the achievement. Concern = P (Time | Actor | Motivation | Achievement).

시간은 ROD로 표현되는 바와 같이 BSSC에서 연장 및 이전될 수 있어서 SOS가 한 세트의 값으로 될 수 있다. ROD는 SOS가 시간 노출에 얼마나 민감한지를 나타낼 수 있다. ROD가 높으면, 자산에 대한 우려가 낮은 ROD보다 시간에 따라 더 증가한다는 것을 나타낸다. The time can be extended and transferred in the BSSC, as represented by the ROD, so that the SOS can be a set of values. ROD can indicate how sensitive SOS is to time exposure. A high ROD indicates that the concern for the asset increases more over time than the low ROD.

예를 들어, NSS는 0 내지 10의 범위를 가질 수 있는데, 0은 보안이 없고, 10은 완전히 안전한 것이다. 소정의 자산이 770일의 유효기간(또는 패치 또는 업데이트가 필요할 때까지의 시간)을 갖고, 또한 이 유효 기간을 줄이거나 늘이는데 기여하는 어느 요인도 없다면, ROD를 계산하는 한가지 방법은 10의 최대 NSS 값을 취하고 그것을 770일로 나누는 것일 수 있다. ROD=(최대 NSS 값)/(100%타협 가능성까지의 날자)=10/770=0.13일이다. ROD×시간 변화(날자)에 의해 계산된 NSS를 줄임으로써 시스템의 보안과 무관하게 770일의 종료시에 스코어는 0으로 된다. 환언하면, 시스템은 임의의 행위를 하지 않고 불안전한 것으로 간주될 수 있다. 실제적으로, 시스템이 불안전한 것으로 간주될 수 있는 0 이상의 어딘가에 일부 최소값이 있을 수 있으며, 이 값은 SRC에서 최소 NSS로서 나타낼 수 있다. For example, the NSS can range from 0 to 10, where 0 is unsecured and 10 is completely secure. If a given asset has a validity period of 770 days (or the time until a patch or update is needed), and there are no factors contributing to reducing or extending this expiration date, one way to calculate the ROD is 10 It could be to take the maximum NSS value and divide it by 770 days. ROD = (maximum NSS value) / (100% compromise possibility date) = 10/770 = 0.13 days. The score is zero at the end of 770 days, regardless of the security of the system, by reducing the NSS calculated by the ROD x time change (date). In other words, the system can be considered unsafe without any action. In practice, there may be some minimum value somewhere above zero where the system can be considered insecure, and this value can be represented as the minimum NSS in the SRC.

다른 예는 군사 설비에서 탄약 벙커를 포함할 수 있다. 벙커 상의 아치형 도어는 보안의 한 구성요소("S1")에 기여할 수 있다. 아치형 도어를 6시간 침투 레벨에서 평가하고 또한 벤더 테스팅(vendor testing)을 제한된 액세스로 숙련된 공격자의 경우에 60% 비율을 나타내는 것으로 하는데, 6시간 주기 이후 매시간 마다 5%증가시킨다. 따라서, S1은 ROD 단계에서 0.95, 6시간에서 0.6으로, 그 이후 시간당 정상 0,05 감쇠가 된다. 아치형 도어의 BSS에서 이 명확하게 기술된 바에 의해, 명령자는 보초에게 3시간마다 벙커를 지나서 경계(기본적으로 도어용 ROD를 리셋)하도록 명령한다. 이들 두 요인은 함께 지속적인 0.95의 도어의 경우에 S1에 기여할 수 있다. Other examples may include ammunition bunkers in military installations. An arched door in a bunker can contribute to a component of security ("S 1 "). Arched doors are assessed at the 6-hour penetration level, and vendor testing is limited to access, resulting in a 60% rate for skilled attackers, which increases by 5% every hour after the 6 hour cycle. Therefore, S 1 is 0.95 at the ROD stage, 0.6 at 6 hours, and then decays normal 0,05 per hour thereafter. By this explicitly stated in the BSS of the arched door, the commander commands the guard to traverse the bunkers every three hours to reset the boundaries (basically reset the door ROD). Together these two factors can contribute to S 1 in the case of a constant 0.95 door.

도 26은 본 발명의 일 실시예에 따른 보안 스코어 열화(900)이다. 라인(910)은 시간에 따라 일정하게 유지되는 ROD값을 갖지 않는 시스템 보안을 도시한다. 그러나 시스템 수행이 길어질수록 더욱 시스템이 타협하게 될 수 있다. 보안에서의 이러한 열화는 라인(920)에서 도시되는데, 라인(920)은 시간 단위당의 0.01의 직선 ROD를 도시한다. 라인(930, 940)은 시스템의 보안에 부정적인 영향을 미칠 수 있는 이벤트들을 고려하면서 시간에 따른 시스템의 보안을 도시한다. 라인(930)은 시스템 보안을 열화시키는 4개의 보안 이벤트를 나타내지만, ROD 내의 변화는 야기하지 않는다. 라인(940)은 동일한 4개의 이벤트를 기술하지만, 이들 이벤트 각각은 또한 ROD 값을 변경시키는 것을 가정한다. 도 26에 도시된 이벤트는 예를 들면, USB 장치를 시스템에 접속하고, 시스템을 비신뢰 네트워크에 접속하고, 악성 웹사이트에 브라우징하거나 또는 다운로드 애플리케이션을 설치한 결과일 수 있다. 26 is a security score detuning 900 according to an embodiment of the present invention. Line 910 illustrates system security without having an ROD value that remains constant over time. However, the longer the system is running, the more compromised the system can become. This deterioration in security is shown in line 920, where line 920 shows a linear ROD of 0.01 per unit of time. Lines 930 and 940 illustrate the security of the system over time, taking into account events that may adversely affect the security of the system. Line 930 represents four security events that degrade system security, but does not cause a change in ROD. Line 940 describes the same four events, but it is assumed that each of these events also changes the ROD value. The event shown in Fig. 26 may be, for example, the result of connecting a USB device to the system, connecting the system to an untrusted network, browsing to a malicious web site, or installing a download application.

자산이 중요한 이벤트의 히스토리를 유지하는 것을 허용하기 위해서 QSM은 인증서 체인의 개념 또는 보안 스코어 체인(SSC)을 지원할 수 있다. BSSC는 임의의 SSC에서 베이스 인증서를 제공할 수 있다. 자산은 스코어를 변경할 수 있으며, BSSC로서 새로운 인증서를 서명할 수 있다. SSC를 생성할 때, 자산은 변형이 만들어진 이유에 대한 기록을 포함할 수 있다. 도 8에 있어서, 라인(930, 940) 상의 각 이벤트 이후, ROD에 대한 변화를 반영하고, 이들 변화를 야기한 이벤트를 서류로 입증하도록 SSC에 대한 업데이트가 만들어질 수 있다. BSSC가 ROD로 주어진 경우, 새로운 보안 스코어가 임의의 감쇠에 대한 조정을 할 수 있는데(예를 들어, 라인(940)에 도시한 바와 같이) 이는 이 연결에서 새로 발행되는 날자/시간을 갖기 때문이다. 만료일/시간은 BSSC의 만료를 지나서 연장될 수 없지만, 적절히 단축될 수 있다. 또한, 적절한 경우, ROD는 새로운 리스크 및 우려를 반영하도록 변형될 수 있다. To allow assets to maintain a history of important events, the QSM can support the concept of certificate chains or the Security Score Chain (SSC). The BSSC can provide a base certificate from any SSC. The asset can change the score and sign a new certificate as a BSSC. When creating the SSC, the asset may contain a record of why the modification was made. In FIG. 8, an update to the SSC may be made to reflect changes to the ROD after each event on lines 930, 940, and to document the events that caused these changes. If the BSSC is given as an ROD, the new security score can make adjustments for any attenuation (e.g., as shown in line 940) since it has a date / time newly issued on this connection . The expiration date / time can not be extended beyond the expiration of the BSSC, but can be shortened appropriately. Also, where appropriate, the ROD can be modified to reflect new risks and concerns.

도 27은 본 발명의 일 실시예에 따른 보안 요건 인증서(SRC)(3400)이다. BSSC와 유사하게 SRC는 각 보안 목적(2210) 스코어(SOS), 각 보안 목적(221O)에 대한 보안 가중치, 허가된 BSSC 및 SSC 서명자, 및/또는 최소 정규화 보안 스코어에 대한 보안 요건 가중치(SRW)를 포함하는 암호로 안전하게 서명된 서류일 수 있다. Figure 27 is a security requirements certificate (SRC) 3400 in accordance with an embodiment of the present invention. Similar to the BSSC, the SRC includes a security requirement weight (SRW) for each security objective 2210 score (SOS), a security weight for each security objective 221O, an authorized BSSC and SSC signer, and / And may be a securely signed document with a password containing

SRC는 리소스에 대한 액세스를 얻기 위해 찾고 있는 자산의 BSSC를 평가할 때 리소스에 의해 어느 서명자가 인식 및 수용되는 것을 특정할 수 있다. 이는 비허가된 서명자에 의해 서명된 BSSC를 생성함으로써 보안 스코어를 위조하기 위한 시도에 대해 리소스를 보호할 수 있다. 또한, 신뢰된 서명자를 특정하기 위한 능력은 사용된 보안 측정기준에서의 변화 및 NSS를 위한 평가 스케일을 허용할 수 있다. 예를 들면, 보안 측정기준은 샌디아 RAM 시리즈(Sandia RAM Series) 평가를 기반으로 할 수 있으며, 이 샌디아 RAM 시리즈의 명세는 0 내지 100의 범위에서 샌디아 RAM 시리즈 평가에서 NSS로 변환을 허용할 수 있다. 유사하게, 다른 실시예는 CARVER 방법론 또는 몇 쌍의 비교 평가를 사용할 수 있으며, 또한 QSM0-10 스케일을 사용할 수 있다. 유사하게, 일 실시예는 소유 측정기준과 0.00 내지 1.00의 스케일을 이용할 수 있다. 상술한 임의 조합 및 모든 조합은 복합 시스템의 평가에 이용될 수 있으며, NSS 및 QSM 방법론은 이들의 포함을 허용할 수 있다. QSM은 임의의 측정기준으로 인해 감쇠율을 증가시키고, NSS를 저감함으로써 방법론에서 공지의 결점을 고려할 수 있다. 따라서 현재의 시스템 및 평가는 유효 QSM 평가가 수행될 수 있기까지 단기간에 이용될 수 있다. The SRC can specify which signer is recognized and accepted by the resource when evaluating the BSSC of the asset being sought to gain access to the resource. This can protect the resource against attempts to falsify the security score by creating a BSSC signed by an unauthorized signer. In addition, the ability to specify a trusted signer may allow for changes in the security metric used and an assessment scale for the NSS. For example, security measures may be based on the Sandia RAM Series evaluation, and the specifications of this Sandia RAM series allow conversion from Sandia RAM series evaluation to NSS in the range of 0-100. can do. Similarly, other embodiments may use the CARVER methodology or a couple of comparative evaluations, and may also use the QSM0-10 scale. Similarly, one embodiment may utilize proprietary metrics and scales from 0.00 to 1.00. Any combination and all combinations described above may be used in the evaluation of the composite system and the NSS and QSM methodologies may allow inclusion thereof. The QSM can take into account known deficiencies in the methodology by increasing the damping factor and reducing the NSS due to any measurement criterion. Thus, the current system and evaluation can be used in the short term until valid QSM evaluation can be performed.

자산들 사이의 개선된 인증 및 허가 프로세스는 전술한 공통의 보안 측정 및 비교 방법의 장점을 취할 수 있다. 이는 자산의 NSS 및 목적 스코어 세트를 유도하도록 실시간 평가를 강제하거나 또는 과거의 평가뿐만 아니라 선택적으로는 자산의 감쇠율 알고리즘을 이용하는 것으로부터 BSSC에 저장된 정보를 이용함으로써 수행될 수 있다. BSSC에 저장된 것들과 같은 추가적인 보안 룰이 인증 및 허가 기준으로서 사용될 수 있다. 보안 레벨 준비는 전술한 일례의 보안 검증에서 기술한 바와 같이 인증 또는 허가 프로세스에서 사용된 자산 중 하나에 대해 한 가지 방식으로 수행될 수 있다. 일부 실시예들에 있어서, 2가지 검증(또는 2 이상의 자산들이 서로 인증 또는 허가를 시도할 때 모든 방식의 검증)이 수행될 수 있는데, 각 자산은 다른 자산의 보안 레벨을 유효화한다. The improved authentication and authorization process between assets can take advantage of the common security measurement and comparison methods described above. This can be done by forcing the real-time evaluation to derive the NSS and the objective score set of the asset or by using the information stored in the BSSC from the historical evaluation as well as using the asset's damping rate algorithm. Additional security rules, such as those stored in the BSSC, may be used as authentication and authorization criteria. Security level provisioning may be performed in one manner for one of the assets used in the authentication or authorization process, as described in the example security verification described above. In some embodiments, two validations (or all forms of verification when two or more assets attempt to authenticate or authorize each other) may be performed, each validating the security level of another asset.

NSS는 QSM 내의 최고 레벨 스코어일 수 있고, 또한 베이스 보안 스코어의 고안 목적 스코어에 보안 요건 인증서 내의 보안 요건 가중치를 적용함으로써 계산될 수 있다. 수학적으로, SRW는 예를 들어 BSSC(3벌의 보안 카테고리 가중치(SCW)(NSS에 기여하는 각각의 카테고리를 가중하는 퍼센트일 수 있음), SCW 각각은 6벌 값의 보안 목적 가중치(SOW)(SOS 값의 각각에 기여된 퍼센트 가중치임)이다. 예를 들어, SRW는 예를 들어 도 18 및 25의 예의 경우에, SRW =(이송 SCW(이송 SOW), 저장 SCW(저장 SOW), 처리 SCW(처리 SOW)) 또는 SRW = (SCW(TC, TI, TAZ, TAI, TAV, TNR), SCW(SC, SI, SAZ, SAI, SAV, SNR), SCW(PC, PI, PAZ, PAI, PAV, PNR))로서 표현될 수 있다.The NSS can be the highest level score within the QSM and can also be calculated by applying the security requirement weight in the security requirement certificate to the drafting objective score of the base security score. Mathematically, the SRW may be implemented, for example, in a BSSC (three security category weights (SCW) (which may be a weighting percentage that contributes to each category contributing to the NSS), SCW each security objective weight (SOW) For example, in the case of the examples of Figures 18 and 25, SRW = (transport SCW (transport SOW), store SCW (store SOW), process SCW (treatment SOW)) or SRW = (SCW (T C, T I, T AZ, T AI, T AV, T NR), SCW (S C, S I, S AZ, S AI, S AV, S NR) , SCW (P C , P I , P AZ , P AI , P AV , P NR ).

NSS는 시간에 따른(△T) 소정의 자산의 보안 상태(posture)를 평가하는데 사용될 수 있다. 이 스코어는 예를 들어, 자산을 인증하고, 액세스를 허가하고, 자산의 보안 유틸리티를 비교하고거나 또는 소정의 자산에 대해 개선이 되어야 하는지를 판단하는데 사용될 수 있다. NSS는 다음과 같이 계산될 수 있다. NSS = (BSS * SRW) - (ROD * △T). 따라서 NSS는 도 3 및 7의 예의 경우에 NSS = (SCWT * (TC * TWC + TI * TWI + TAZ * TWAZ + TAI * TWAI + TAV * TWAV + TNR * TWNR) + SCWS * (SC * SWC + SI * SWI + SAZ * SWAZ + SAI * SWAI + SAV * SWAV + SNR * SWNR) + SCWP * (PC * PWC + PI * PWI + PAZ * PWAZ + PAI * PWAI + PAV * PWAV + PNR * PWNR))* (ROD * (TCURRENT -TISSUED))로 계산될 수 있다. The NSS can be used to evaluate the security posture of a given asset over time ([Delta] T). This score can be used, for example, to authenticate an asset, grant access, compare the security utility of the asset, or determine whether an improvement should be made to a given asset. The NSS can be calculated as follows. NSS = (BSS * SRW) - (ROD *? T). Therefore, NSS NSS = the case of the example of Figs. 3 and 7 (SCW T * (T C * TW C + T I * TW I + T AZ * TW AZ + T AI * TW AI + T AV * TW AV + T NR * TW NR) + SCW S * (S C * SW C + S I * SW I + S AZ * SW AZ + S AI * SW AI + S AV * SW AV + S NR * SW NR) + SCW P * ( P C * PW C + P I * PW I + P AZ * PW AZ + P AI * PW AI + P AV * PW AV + P NR * PW NR ) * (ROD * (T CURRENT -T ISSUED )) Can be calculated.

도 28은 본 발명의 일 실시예에 따른 베이스 보안 스코어 인증서(150)이다. 이 예에서, BSS = ((6.05, 3.47, 3.83, 4.89, 5.42, 3.46), (6.52, 4.45, 5.78, 5.09, 6.43, 4.80), (4.52, 4.89, 2.69, 3.68, 6.79, 2.64)). ROD는 0.13/일이고, 또한 상기 인증서는 2014년 2월22일 발행되었고, 2014년 8월 24일 만료되었다. 28 is a bass security score certificate 150 according to an embodiment of the present invention. In this example, BSS = ((6.05, 3.47, 3.83, 4.89, 5.42, 3.46), (6.52, 4.45, 5.78, 5.09, 6.43, 4.80), (4.52, 4.89, 2.69, 3.68, 6.79, 2.64). The ROD was 0.13 / day, and the certificate was issued on February 22, 2014, and expired on August 24, 2014.

도 29는 본 발명의 일 실시예에 따른 보안 요건 인증서(1600)이다. 이 예에서, SRW= (0% (0%, 0%, 0%, 0%, 0%, 0%), 65% (25%, 40%,5%, 5%,25%, 0%), 35% (17%, 17%, 17%, 16%, 17%, 16%)). 이송 보안 목적 가중에 있어서 0.0 가중은 이 특별 자산 오너가 이송 활동에 무관심하거나 또는 이송 활동을 이용하지 않는 것을 나타낸다. 이러한 시나리오는 독립형 머신 또는 스마트카드 형태로 존재할 수 있는데, 어떤 데이터 저장 이송 수단도 갖지 않지만, 저장 및 처리 능력을 갖는다. SRC에 리스트된 최소 필요 NSS 및 현재 날자 또는 TCURRENT=2014년 3월23이다. 이하게 저장 부분에 대한 상세한 계산이 기술되는데, 다른 상세한 계산은 생략된다. 29 is a security requirement certificate 1600 according to an embodiment of the present invention. In this example, SRW = (0%, 0%, 0%, 0%, 0%, 0%, 0%), 65% (25%, 40%, 5%, 5%, 25% , 35% (17%, 17%, 17%, 16%, 17%, 16%)). A weighting of 0.0 for weighted transport security objectives indicates that this special property owner is indifferent to the transfer activity or does not use the transfer activity. Such a scenario may exist in the form of a stand-alone machine or a smart card, which has no storage means for data storage but has storage and processing capabilities. The minimum required NSS listed in the SRC and the current date or TCURRENT = March 23, 2014. Detailed calculations for the storage portion are described below, and other detailed calculations are omitted.

저장 부분 = 0.65 * (0 .25 * 6.05 + 0.4 * 3.47 + 0.05 * 3.83 + 0.05 * 4.89 + 0.25 * 5.42 + 0.0 * 3.46) =3.05Storage portion = 0.65 * (0.25 * 6.05 + 0.4 * 3.47 + 0.05 * 3.83 + 0.05 * 4.89 + 0.25 * 5.42 + 0.0 * 3.46) = 3.05

NSS = (0 + 3.05 + 1.93)- (0.013 * (2014년3월23일-2014년2월22일) = (4.98- (0 .013 * 29)) = 4.6NSS = (0 + 3.05 + 1.93) - (0.013 * (March 23, 2014 - February 22, 2014) = (4.98 - (0.013 * 29)) = 4.6

이 계산된 NSS는 저장된 최소 NSS 값과 비교될 수 있으며, 그 값이 최소 NSS 값 이상인 경우에, 그 값은 승인될 수 있다. 상기 예에 있어서, 계산된 4.6인 NSS가 SRC 허용치(5.0) 이하이므로, 이 장치는 거절되게 된다. The calculated NSS can be compared with the stored minimum NSS value, and if the value is greater than or equal to the minimum NSS value, the value can be approved. In this example, the device is rejected because the calculated 4.6 NSS is below the SRC tolerance (5.0).

NSS 값은 비교되고 또한 대조될 수 있어서 보안 레벨 지수가 자산의 보안에 적용될 수 있다. 도30는 본 발명의 일 실시예에 따른 NSS 비교이다. NSS 값(2410)은 NSS 지수(2420)와 비교되어 자산에 대한 NSS가 그 자산이 최소 필요 보안 레벨을 나타내는지 여부를 판단할 수 있다. 예를 들어, NSS 지수(2420)는 5.5 또는 그 이상을 갖는 자산이 수용가능한 보안 레벨을 갖는 것을 나타낼 수 있고, 5.5 이하의 스코어를 갖는 자산은 수용가능한 보안 레벨을 갖지 않는다는 것을 나타낼 수 있다. 도 30의 예에 있어서, 자산은 6.8 NSS를 가지므로 요건 5.5를 초과한다. 또한, 2 이상의 자산이 이들이 같은 같거나 또는 대조 보안 레벨을 갖는지 여부 또는 자산들 중 어느 것이 더 안전한지를 판단하기 위해 비교될 수 있다. 도 31은 본 발명의 일 실시예에 따른 NSS 비교(500)이다. 이 예에서, 자산 1은 6.8 NSS값(510)을 가지며, 자산 2는 7.2 NSS값(520)을 가져서 자산 2가 자산 1보다 안전한 것으로 간주될 수 있다. 소정의 스코어 집합 처리 및 일반적인 보안 측정 방법에 따른 동의된 소정의 보안 목적 및 카테고리를 기반으로 하여, 이행성(transitivity)은 보안 비교가 동의된 재생가능하고, 독립적으로 검증가능한 보안 비교를 제시할 수 있다. The NSS values can be compared and collated so that the security level index can be applied to the security of the asset. 30 is a NSS comparison according to an embodiment of the present invention. The NSS value 2410 may be compared to the NSS index 2420 to determine whether the NSS for the asset represents the minimum required security level. For example, the NSS index 2420 may indicate that an asset with a value of 5.5 or higher has an acceptable security level, and an asset with a score of 5.5 or less does not have an acceptable security level. In the example of FIG. 30, the asset has a NSS of 6.8 and therefore exceeds requirement 5.5. In addition, two or more assets may be compared to determine whether they have the same or a similar security level, or which of the assets is more secure. 31 is an NSS comparison 500 in accordance with an embodiment of the present invention. In this example, Asset 1 has a 6.8 NSS value 510 and Asset 2 has a NSS value of 520 (520), Asset 2 may be considered more secure than Asset 1. Based on a given set of scores and a agreed upon security objective and category according to a generic security measurement method, the transitivity can provide a reproducible, independently verifiable security comparison in which the security comparison is agreed have.

NSS 및 목적 스코어 세트를 이용하여 일반적으로 자산의 보다 특정한 보안 기여를 측정할 수 있는 확장된 보안 비교가 수행될 수 있다. 도 14는 본 발명의 일 실시예에 따른 보안 검증(2600)이다. 자산(2610; 예를 들어, USB 장치)은 계산된 NSS(예를 들어, 6.8)을 가질 수 있으며, QSM 인에이블드 시스템(2620)은 자산과 상호작용하기 전에 자산 보안(2600)을 검증할 수 있다. 시스템(2620)은 예를 들어, 유저 입력을 통해 자산을 이용하는 동작(예를 들어, USB 장치에 대한 기록 동작)을 수행하기를 요청받는다. 자산(2610)은 그 NSS(2640)을 시스템(2620)에 전송한다. 시스템(2620)은 (예를 들어, 도 30에 도시한 바와 같은 비교를 수행함으로써)NSS를 평가할 수 있다. NSS 평가가 적합한 보안을 나타내는 경우, 동작이 진행될 수 있다. 그렇지 않은 경우 동작은 방지될 수 있다. Extended security comparisons can be performed that can measure more specific security contributions of an asset, typically using an NSS and an objective score set. 14 is a security verification 2600 according to an embodiment of the present invention. Assets 2610 (e.g., USB devices) may have a calculated NSS (e.g., 6.8) and QSM enable system 2620 may verify asset security 2600 before interacting with the asset . The system 2620 is asked to perform an operation (e.g., a write operation to the USB device) that utilizes the asset, e.g., via user input. Asset 2610 sends its NSS 2640 to system 2620. The system 2620 may evaluate the NSS (e.g., by performing a comparison as shown in FIG. 30). If the NSS evaluation indicates adequate security, the operation can proceed. Otherwise, the operation can be prevented.

도 33의 일례에서, 본 발명의 일 실시예에 다른 보안 비교(2100)가 도시되는데, 2개의 다른 시스템들이 비교된다. 시스템 #1은 시스템 #2보다 낮은 NSS 스코어를 갖지만, 시스템 #1은 시스템 #2 보다 저장 기밀성을 위한 높은 카테고리 스코어를 갖는다. 이들과 같은 비교는 어느 제품을 살지를 결정하거나(예를 들어, 어느 제품이 유저의 보안 수요에 최적으로 부합하는지) 또는 어느 시스템이 첫째로 업그레이드되어야 하는지를 결정하거나 또는 시스템 보안에 관한 다른 결정을 알리는데 사용될 수 있다. In one example of FIG. 33, another security comparison 2100 is shown in an embodiment of the present invention, where two different systems are compared. System # 1 has a lower NSS score than System # 2, but System # 1 has a higher category score for storage confidentiality than System # 2. Such comparisons can be used to determine which product to buy (e.g., which product best suits your security needs) or determine which system should be upgraded first, or to make other decisions about system security Can be used.

도 34는 본 발명의 일 실시예에 따른 보안 검증(2800)인데, 자산(랩탑(2810)의 BSSC는 기업 네트워크(2820)와 상호작용을 하는데 사용될 수 있다. 자산(2810)은 네트워크(2820)와의 연결을 시도할 수 있으며, 또한 BSSC(2830)를 제공할 수 있다. 네트워크(2820)는 BSSC를 평가하고, 자산(2810)이 안전한지를 결정할 수 있다(2840). 이 예에서, 자산(2810)은 네트워크(2820)가 필요로 하는 임계치 이하의 그 BSSC 내의 NSS를 가져서 네트워크(2820)는 자산(2810)에 대한 액세스를 거부한다. Figure 34 is a security validation 2800 in accordance with an embodiment of the present invention in which the BSSC of an asset 2810 may be used to interact with the enterprise network 2820. The asset 2810 may be a network 2820, And may also provide a BSSC 2830. The network 2820 can evaluate the BSSC and determine if the asset 2810 is secure 2840. In this example, the asset 2810 Has an NSS in its BSSC below the threshold that the network 2820 requires and the network 2820 denies access to the asset 2810. [

도 35는 본 발명의 일 실시예에 따른 상호 보안 검증(3000)이다. 이 예에서, 랩톱(3010)은 기업 네트워크(3020)를 유효화하고, 기업 네트워크(3020)는 랩톱(3020)의 BSSC를 유효화할 수 있으며, 또한 각 자산은 다른 자산이 상호작용을 허용하기에 충분한 보안을 갖는지 여부를 개별적으로 결정할 수 있다. 35 is a cross-security verification 3000 according to an embodiment of the present invention. In this example, the laptop 3010 validates the corporate network 3020 and the enterprise network 3020 can validate the BSSC of the laptop 3020, and each asset is sufficient for other assets to allow interaction You can decide individually whether you have security.

일부 실시예들에 있어서, 검증 프로세스 동안 보안 룰 실시는 인증 또는 허가에 참여하는 하나 이상의 자산들의 재평가를 시도할 수 있다. In some embodiments, the enforcement of security rules during the validation process may attempt to re-evaluate one or more assets participating in authentication or authorization.

도 36은 본 발명의 일 실시예에 따른 보안 검증(3100)이다. 자산(랩톱(3110))의 BSSC는 기업 네트워크(3120)와 상호작용하는데 사용될 수 있다. 자산(3110)은 네트워크(3120)와의 연결을 시도할 수 있으며, 그 BSSC(3130)를 네트워크에 제공할 수 있다. 네트워크(3120)는 BSSC를 평가하고, 자산(3110)이 안전한지를 판단할 수 있다. 이 예에서, 자산(3110)은 그 BSSC 내에 네트워크(3120)가 필요로 하는 임계치 이하의 NSS를 가져서 네트워크(3120)는 자산(3110)에 대한 액세스를 거부한다. 자산(3110)은 응답(3150)에서 보안 모듈(2100)에 의해 평가받을 수 있다. 전술한 바와 같이, NSS값은 시간에 따라 열화할 수 있다. 또한, 새로운 보안 특징들이 시간에 따라 자산에서 실시될 수 있다. 따라서 갱신된 BSSC에 대해 재평가(3150)가 새로운 NSS 값을 생성할 수 있다. 이 예에서, 새로운 값은 자산(3110)이 네트워크(3120)와 소통하기에 충분히 안전하다는 것을 나타낸다. 자산(3110)은 네트워크(3120)와 연결하기 위한 제2 시도를 수행할 수 있으며, 그 갱신된 BSSC(3160)를 네트워크(3120)에 제공할 수 있다. 네트워크(3120)는 자산(3110)이 안전한지(3170)를 판단할 수 있다. 36 is a security verification 3100 according to an embodiment of the present invention. The BSSC of the asset (laptop 3110) may be used to interact with the enterprise network 3120. Asset 3110 may attempt to connect to network 3120 and may provide the BSSC 3130 to the network. The network 3120 can evaluate the BSSC and determine if the asset 3110 is secure. In this example, the asset 3110 has a NSS below the threshold required by the network 3120 in its BSSC, and the network 3120 denies access to the asset 3110. Asset 3110 may be evaluated by security module 2100 in response 3150. As described above, the NSS value may deteriorate with time. In addition, new security features can be implemented on the asset over time. Thus, a reassessment (3150) for the updated BSSC may generate a new NSS value. In this example, the new value indicates that the asset 3110 is secure enough to communicate with the network 3120. The asset 3110 may perform a second attempt to connect to the network 3120 and may provide the updated BSSC 3160 to the network 3120. [ Network 3120 may determine whether asset 3110 is secure (3170).

서버, PC, 및 라우터 등의 빌트인 처리 능력과 같은 장치의 QSM 평가는 자동으로 수행될 수 있다. 이는 후미(backend) 데이터베이스들의 조합, 컴퓨터 상의 구성 정보의 스캔, 및/또는 NSS를 생성하기 위한 자동화된 침투 테스팅 도구를 이용하는 QSM 처리를 실행함으로써 달성될 수 있다. 이에 의해 서비스 제공자 또는 네트워크는 전체 QSM 평가를 거칠 수 있는 서비스에 접속하기를 원하는 장치들에 대한 적어도 최소 보안 상태를 필요로 할 수 있다. The QSM evaluation of devices such as servers, PCs, and routers, such as built-in processing capabilities, can be performed automatically. This can be accomplished by performing a combination of backend databases, scanning of configuration information on the computer, and / or QSM processing using an automated penetration testing tool to generate an NSS. Whereby the service provider or network may require at least a minimum security state for the devices that wish to access the service that may be subject to a full QSM evaluation.

이러한 자동화는 QSM 장치들을 추가로 선제적으로 보호하기 위한 단계를 취할 수 있다. 새로운 행위 또는 다른 우려가 식별되면, 후미 데이터베이스가 사전 동작에 영향을 받기 쉽고 사전 동작을 취할 수 있는 등록된 장치들을 검색할 수 있다. 이러한 동작은 예를 들어, 낮은 장치의 NSS로 될 수 있고, 인증서를 무효화할 수 있고 및/또는 자산 오너에게 장치들이 특정 서비스를 디세이블해야하거나 또는 패치 또는 업데이트를 설치해야할 것을 충고하거나 또는 시스템 관리자에게 우려를 충고할 수 있다. 임의의 컴퓨터 네트워크의 특성으로 인해, 이들 사전 서비스는 일부 실시예들에 있어서 장치들과 후미 서비스들 사이에 주기적인 통신을 필요로 할 수 있다. This automation can take steps to further preemptively protect the QSM devices. If a new behavior or other concern is identified, the trailing database can be searched for registered devices that are susceptible to pre-operations and can take pre-operations. This action can be, for example, a NSS of a lower device, invalidating the certificate and / or advising the property owner that the devices must disable certain services or install patches or updates, I can advise my concern. Due to the nature of any computer network, these prior services may require periodic communication between the devices and the back-end services in some embodiments.

자동화된 평가 및 인증서 생성은 또한 심지어 몇 일지 지난 인증서가 예를 들어 수용할 수 없는 특히 높은 보안 요건을 가질 수 있는 시스템에 대한 액세스를 위해 실시간 평가가 수행되도록 할 수 있다. 이들 높은 보안 시스템은 현재(예를 들어, 그날, 그 주 등) 인증서를 필요로 할 수 있다. 이는 일부 실시예들에 있어서 자동으로 조정될 수 있다. 이러한 자동화된 QSM 평가에 의해 시스템은 일부 실시예들에서 시스템 리소스들을 이용하기 위한 요구마다 재평가 및 재인증을 필요로 할 수 있다. Automated evaluation and certificate generation can also allow real-time evaluation to be performed for access to systems where even a few days old certificates can have, for example, high security requirements that are unacceptable, for example. These high security systems may require current (e.g., the day, week, etc.) certificates. Which may be automatically adjusted in some embodiments. With this automated QSM evaluation, the system may require re-evaluation and re-authentication for every request to use system resources in some embodiments.

다음의 추가 예들은 QSM이 인증 및/또는 허가를 위해 사용될 수 있는 시나리오들을 나타낸다. 이 섹션의 목적을 위해 QSM 내의 장치들을 SSC를 갖는 것을 가정할 수 있다. 그 자신의 계산 리소스들을 갖는 장치 또는 시스템들은 또한 SMC를 갖는 것으로 가정할 수 있다. SRC를 갖지 않을 수 있는 장치의 일례로 USB 메모리 스틱이 있다. 많은 USB 메모리 스틱은 그 자신의 계산 리소스를 갖지 않으므로, 이들은 SRC와 그들이 수신한 SSC를 비교할 수 없으므로, 이들이 SRC를 가질 이유가 없다. 또한, 그 자인의 계산 리소스가 없는 장치를 위해 SSC는 이 장치가 BSSC로부터 SSC를 업데이트할 수 없으므로 단순히 BSSC일 수 있다. The following additional examples illustrate scenarios in which the QSM may be used for authentication and / or authorization. For the purposes of this section, it may be assumed that the devices in the QSM have an SSC. Devices or systems with their own computational resources may also be assumed to have an SMC. An example of a device that may not have SRC is a USB memory stick. Since many USB memory sticks do not have their own computational resources, they can not compare the SRC with the SSC they received, so there is no reason for them to have an SRC. Also, for devices that do not have their own computational resources, the SSC may simply be a BSSC since this device can not update the SSC from the BSSC.

QSM를 이용하는 장치들은 장치 인증 및 허가 네트워크 액세스를 수행하기 위해 SSC를 이용할 수 있다. 이러한 인증 및 허가는 상호적일 수 있어서 전술한 바와 같이 각 엔티티가 상호 인증 및 허가할 수 있다. 자동화된 QSM 평가 도구를 이용함으로써, 이러한 상호 인증은 법인 사무실에서 액세스 포인트를 연결하고, 온라인 상점을 액세스하는 등의 네트워크 리소스에 대한 일시적 또는 임시적인 액세스를 필요로 할 수 있는 외부 장치로 확장될 수 있다. 리소스 오너는 등록 또는 서명 프로세스의 일부로서 QSM 평가의 다운로드 또는 액세스의 필요가 적합한 모든 장치의 리소스에 대한 임시적 액세스를 필요로 할 수 있는 모든 장치의 물리적인 평가를 필요로 하지 않을 수 있다. 그러면 QSM 도구는 전술한 바와 같이 자동화된 스캔을 기반으로 자동화된 BSSC를 생성할 수 있으며 또한 이어서 장치는 네트워크 리소스에 대한 액세스가 허가되기 이전에 상호 인증 교환에 참여할 수 있다. Devices using QSM can use SSC to perform device authentication and authorization network access. Such authentication and authorization may be reciprocal so that each entity can mutually authenticate and authorize as described above. By using automated QSM assessment tools, these mutual authentication can be extended to external devices that may require temporary or temporary access to network resources, such as connecting access points in corporate offices and accessing online stores. have. The resource owner may not require physical evaluation of all devices that may require temporary access to the resources of all devices to meet the need for downloading or accessing the QSM evaluation as part of the registration or signing process. The QSM tool can then generate an automated BSSC based on automated scans as described above and then the device can participate in a mutual authentication exchange before access to the network resources is granted.

도 37은 본 발명의 일 실시예에 따른 보안 검증(3800)이다. 네트워크에의 연결시에, 장치는 네트워크에 그 SSC를 제공할 수 있다(3810). SSC는 암호로 서명된 인증서이므로, SSC는 장치에 고유할 수 있다. 따라서, (유저가 아니라) 장치의 네트워크에 대한 인증이 이용될 수 있다. 네트워크는 악의적 또는 의심적인 방식으로 행동할 수 있는 임의의 장치를 식별하기 위해 로깅 목적으로 SSC를 이용할 수 있다. 네트워크 관리자는 일부 실시예들에 있어서 장치의 현재 보안 레벨을 기반으로 네트워크에 연결이 허용되는지 여부를 결정하도록 SSC를 이용할 수 있다. 이 요건을 부합하는 장치들은 네트워크(3820)에 연결하는 것이 허용될 수 있다. 단순히 액세스의 허가 또는 비허가 이외에, SSC는 장치가 어느 네트워크 세그먼트를 액세스하도록 허가되어 있는지를 결정하도록 이용될 수 있다. 어느 네트워크가 예를 들어, 기업의 보안 요건과 부합에 실패한 장치는 게스트 네트워크에 배치될 수 있어서, 장치는 인터넷에 액세스할 수 있지만, 기업 리소스에 대한 액세스는 방지된다(3830). 37 is a security validation 3800 in accordance with an embodiment of the present invention. Upon connection to the network, the device may provide the SSC to the network (3810). Since the SSC is a password-signed certificate, the SSC can be device-specific. Thus, authentication for the network of the device (rather than the user) can be used. The network can use the SSC for logging purposes to identify any device that can act in a malicious or suspicious manner. The network administrator may, in some embodiments, use the SSC to determine whether the connection to the network is allowed based on the current security level of the device. Devices that meet this requirement may be allowed to connect to the network 3820. In addition to simply granting or denying access, the SSC can be used to determine which network segments the device is authorized to access. For example, a device in which a network fails to meet security requirements of the enterprise may be deployed in the guest network so that the device can access the Internet, but access to enterprise resources is prevented (3830).

도 38은 본 발명의 일 실시예에 따른 보안 검증(3900)이다. 장치들은 네트워크 자체를 인가 또는 허가하기 위해 SSC를 이용한다. 네트워크 자체들은 암호로 서명된 SSC를 가질 수 있으므로, 장치는 장치가 연결하기를 시도하는 네트워크를 식별할 수 있다. 이 방법론은 유선, 무선 또는 셀룰러인지에 관계없이 네트워크 스푸핑(network spoofing)을 제거할 수 있다. 유저 및/또는 시스템 관리자는 장치가 어느 네트워크를 사용할 것인지를 한정하도록 SSC를 이용할 수 있다. 예를 들어, 기업 관리자는 랩톱이 기업 네트워크, 직원의 집의 지정 재택근무 라우터, 및 지정 셀룰러 네트워크에만 접속할 수 있도록 랩톱을 구성할 수 있다. 직원은 그들의 장치를 임의의 다른 네트워크에 접속할 수 없다. 이 예에서, 랩톱은 네트워크에 그 SSC를 전송할 수 있다(3910). 네트워크는 그 SSC가 NSS 컴플라이언스(compliance) 용으로 평가되지 않는 경우 그 SSC를 무시할 수 있다. 이 경우, 랩톱은 SRC가 만족되지 않으므로 네트워크에 접속을 거절할 수 있다(3930). 38 is a security validation 3900 in accordance with an embodiment of the present invention. The devices use the SSC to authorize or authorize the network itself. The networks themselves may have password-signed SSCs so that the device can identify the network to which the device is attempting to connect. This methodology can eliminate network spoofing whether it is wired, wireless or cellular. The user and / or system administrator can use the SSC to define which network the device will use. For example, a business administrator can configure a laptop so that it only has access to a corporate network, a designated home-work router at an employee's home, and a designated cellular network. Employees can not connect their devices to any other network. In this example, the laptop can send the SSC to the network (3910). The network may ignore the SSC if the SSC is not evaluated for NSS compliance. In this case, the laptop may refuse to connect to the network (3930) because the SRC is not satisfied.

또한, SSC는 임시적으로 업데이트될 수 있으므로, 시스템 관리자는 네트워크가 덜 안전한 네트워크에 연결하는 것을 허용할 수 있다. 장치의 SSC는 그것이 연결된 네트워크가 안전하지 않다는 것을 나타내도록 갱신될 수 있다. SSC에서의 결과적인 감소로 인해 기업 네트워크는 장치로 하여금 그 장치가 네트워크에 재연결하는 것을 허용하기 이전에 재평가되도록 강요할 수 있다. 예를 들어 이러한 기술은 직원이 그들의 랩톱을 갖고 여행할 때 유용할 수 있다. 또한, 유저 또는 시스템 관리자는 네트워크가 어느 장치 리소스를 액세스하도록 허용될 수 있는지 허가하기 위해 네트워크 SSC를 이용할 수 있다. 예를 들어, 장치의 방화벽은 보안 레벨에 부합하지 않는 네트워크가 파일 공유를 액세스하도록 허용되는 것을 방지하고, 웹 서버가 그 장치에서 실행되는 것을 방지할 수 있다. In addition, the SSC can be provisionally updated, so the system administrator can allow the network to connect to a less secure network. The SSC of the device may be updated to indicate that the network to which it is connected is not secure. With the resulting reduction in SSC, the corporate network can force the device to re-evaluate before allowing the device to reconnect to the network. For example, these techniques can be useful when employees travel with their laptops. In addition, the user or system administrator can use the network SSC to authorize which device resources the network can be allowed to access. For example, the firewall of the device may prevent a network that does not meet the security level from being allowed to access the file share, and may prevent the web server from running on that device.

도 39는 본 발명의 일 실시예에 따른 보안 검증(4000)이다. 네트워크의 인증 및 허가 이외에, 컴퓨터는 그 SSC를 기반으로 장치들을 인증 및 허가할 수 있다. 예를 들어, USB 저장 장치는 SSC를 포함할 수 있으며, 컴퓨터에 접속시 컴퓨터에 SSC를 전송할 수 있다(4010). SSC가 임의의 기준과 부합하지 않는 경우(예를 들어, 휴지시 데이터를 적합하게 암호화하지 않는 경우), 호스트 컴퓨터는 유저가 USB 스틱에 정보를 카피하는 것을 방지할 수 있다(4020). 또한, 호스트 컴퓨터가 카피되는 데이터의 특성을 검출할 수 있으면, 카피가 되는 것을 허용할지 여부에 대한 결정(4020)이 데이터 자체 및 수신지 장치의 SSC의 조합을 기반으로 이루어질 수 있다. 유사한 예들이 많은 다른 타입의 장치들에도 있을 수 있다. 일부 실시예들에 있어서, SSC들이 항상 전송되는 것을 보장하도록 장치들 간의 핸드쉐이킹이 변경될 수 있다. 예를 들어, USB 핸드쉐이킹 프로토콜의 일부로서, 호스트 및 슬레이브 장치들 모두가 그들 SSC를 공유할 수 있다. 이에 의해 장치들이 상호 인증 및 허가를 수행할 수 있다. 39 is a security verification 4000 according to an embodiment of the present invention. In addition to authentication and authorization of the network, the computer can authenticate and authorize devices based on the SSC. For example, the USB storage device may include an SSC and may transmit the SSC to the computer upon connection to the computer (4010). If the SSC does not match any criteria (e.g., does not adequately encrypt data at rest), the host computer may prevent the user from copying information to the USB stick (4020). In addition, if the host computer is able to detect the nature of the data being copied, decision 4020 as to whether to allow it to be copied may be based on a combination of the data itself and the SSC of the destination device. Similar examples may be present in many different types of devices. In some embodiments, handshaking between devices may be changed to ensure that SSCs are always transmitted. For example, as part of the USB handshaking protocol, both host and slave devices may share their SSC. Whereby the devices can perform mutual authentication and authorization.

장치들은 또한 장치 자체의 민감한 정보에 대한 액세스를 허용하도록 SSC를 이용할 수 있다. 예를 들어, 신뢰 계산 공간을 갖는 장치가 SSC가 임의의 기준에 부합하는 경우에 단지 그 장치에 대한 암호화 정보에의 액세스를 허가하도록 구성될 수 있다. 신뢰 계산 프로세서는 암호화된 볼륨을 액세스하기 위한 시도를 검출할 수 있고, 그러면 현재의 SSC가 암호화된 볼륨에 대한 기준과 부합하는지 여부를 판단할 수 있다. 유저가 복호화 키를 알고 있는 경우에도, 장치는 그 장치(타협될 수 있음)가 더이상 신뢰되지 않으므로 정보를 복호화하는 것을 방지할 수 있다. 이에 의해 SRC와 부합하기 위한 SSC를 필요로 할 수 있는 민감한 저장장치를 위한 개별 구성요소들을 이용하는 특별히 지정된 계산 장치들이 구현될 수 있다. 기본적으로, 민감한 저장 구성요소는 시스템에 의해 개별 장치로서 보여질 수 있다. Devices can also use the SSC to allow access to sensitive information of the device itself. For example, a device with a trusted computing space may be configured to only allow access to the encryption information for that device if the SSC meets any criteria. The trust computing processor may detect an attempt to access the encrypted volume and then determine whether the current SSC meets the criteria for the encrypted volume. Even if the user knows the decryption key, the device can prevent the device (which can be compromised) from decrypting the information because it is no longer trusted. Specially designed computing devices that utilize discrete components for sensitive storage devices that may require an SSC to comply with SRC can thereby be implemented. Basically, sensitive storage components can be viewed as individual devices by the system.

하드웨어 및 소프트웨어 제품은 컴플라이언스를 보장하기 위해 SOS들을 설정하도록 파라미터들과 세팅들을 자동적으로 구성하도록 (활용가능한 범위 내에서) 제공된 유저 제공 SRC 및 소망의 SSC를 이용할 수 있다. 제품 구성에서 활용가능한 파라미터들 중 어떤 조합을 결정하기 위해 유저로부터 책임을 제거함으로써 기능성과 보안성을 제공할 수 있다. 유사하게, 리소스 오너는 그들 리소스를 액세스하는 동안 디세이블되거나 또는 정지되는 임의의 서비스 또는 장치들을 필요로 할 수 있다. 자동 구성 및 QSM 자동 평가 프로세스 모두는 이용함으로써 이러한 타입의 동적 구성이 보안 요건을 부합할 수 있다. The hardware and software products may use the user provided SRC and the desired SSC provided (within the available range) to automatically configure the parameters and settings to configure the SOS to ensure compliance. And can provide functionality and security by removing responsibility from the user to determine which combination of parameters is available in the product configuration. Similarly, resource owners may require any services or devices that are disabled or stopped while accessing their resources. By utilizing both the automatic configuration and the QSM automatic evaluation process, this type of dynamic configuration can meet security requirements.

SSC는 정보를 구매하는 제품을 제공할 수 있다. 제품 제조업자는 온라인으로 제품에 대한 SSC를 제공할 수 있어서 고객들이 그들 보안 환경에서 제품들 사이의 직접적인 비교를 수행할 수 있다. 유사하게, 웹 사이트들은 잠재적인 고객에게 어떤 제품들이 그들의 보안 요건과 부합하는지를 학습하도록 SRC를 제출하게 할 수 있다. 이에 의해 고객들은 구매를 결정하기 이전에 어느 제품이 소망의 보안 개선 또는 성능을 제공하는지를 판단할 수 있다. 새로운 제품들 또는 구성을 실시하기 위한 방법을 학습하기 위해 시스템의 시뮬레이션을 수행하기 위한 시스템을 개발할 수도 있다. 제조업자들은 그들이 유저에게 제공할 수 있는 보안의 총계를 정할 수 있고 또한 소정의 보안 SRC에 대해 그들 경쟁자들에게 부가할 보안량을 제시할 수 있다. SSC can provide products to purchase information. Product manufacturers can provide SSCs for their products online, enabling customers to make direct comparisons between products in their secure environment. Similarly, Web sites can let potential customers submit SRCs to learn which products meet their security requirements. This allows customers to determine which products offer the desired security enhancement or performance before making a purchase decision. A system may be developed to perform simulations of the system to learn how to implement new products or configurations. Manufacturers can determine the total number of security they can provide to the user and also present a security amount to add to their competitors for a given security SRC.

위에서 여러 가지 실시예들을 기술하였지만, 이들은 예로서만 제시된 것이고, 한정의 의미가 아님을 이해해야할 것이다. 형태 및 구성에서 다양한 변화가 본 발명의 사상 및 영역을 벗어나지 않고 수행될 수 있음을 관련 당업자라면 명확하게 알 수 있을 것이다. 실제로, 전술한 기술을 숙지한 후, 관련 당업자라면 다른 실시예를 실시할 수 있음을 명확하게 알 수 있을 것이다. While various embodiments have been described above, it should be understood that they have been presented by way of example only, and not limitation. It will be apparent to those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention. Indeed, it will be clear to those skilled in the art, after having read the foregoing description, that other embodiments may be practiced.

또한, 기능 및 장점을 강조한 임의의 도면들이 예로서 제공됨을 이해해야 할 것이다. 전술한 방법론 및 시스템은 각기 이들이 나타낸 것과는 다른 방식으로 이용될 수 있도록 충분히 융통성이 있고 설정가능하다. In addition, it should be understood that any drawings emphasizing functions and advantages are provided by way of example. The above described methodologies and systems are sufficiently flexible and configurable so that each can be used in a different way than they represent.

용어 "적어도 하나"가 명세서, 청구범위 및 도면에서 종종 사용될 수 있지만, "하나", "그것", "상기" 등 또한 명세서, 청구범위 및 도면에서 "적어도 하나" 또는 "그 적어도 하나"를 의미한다. At least one "or" at least one "in the description, claims and drawings, where" at least one "is often used in the specification, claims and drawings, do.

마지막으로, 표현 언어 "하기 위한 수단" 또는 "하기 위한 단계"를 포함하는 청구범위는 오직 U.S.C. 112(f)하에서 해석되어야함이 출원인의 의도이다. "하기 위한 수단" 또는 "하기 위한 단계"라는 문구를 명시적으로 포함하지 않는 청구범위는 35 U.S.C. 112(f)에 따라 해석되지 않아야 한다. Finally, the claims that include the expression language "means for" or "for the purpose of" It is the intention of the applicant to be interpreted under 112 (f). Claims that do not explicitly include the phrase "means for" or "step for," 112 (f).

Claims (34)

보안 전자 액세스를 위한 시스템으로서,
보호 하의 장치상에 보안 리소스를 액세스를 구하는 전자 장치로부터 적어도 하나의 전자 증명서를 수신하는 적어도 하나의 보안 프로세스를 포함하는 보호 하의 장치이되, 상기 적어도 하나의 증명서는 전자 장치의 보안과 관련된 장치 정보를 제공하는 보호 하의 장치; 및
적어도 하나의 자율 프로세서 및 적어도 하나의 자율 메모리를 포함하되, 상기 적어도 하나의 자율 메모리는 보안 필요 정보를 저장하고, 상기 적어도 하나의 자율 프로세서는 장치 정보와 보안 필요 정보를 비교하고, 상기 적어도 하나의 자율 프로세서는 상기 장치 정보가 상기 보안 필요 정보와 부합할 때 상기 장치에 보안 리소스를 제공하도록 상기 적어도 하나의 보안 프로세서에 명령하고,
상기 보호 하의 장치는 상기 명령에 응답하여 상기 전자 장치에 보안 리소스를 제공하는 보안 전자 액세스 시스템.
A system for secure electronic access,
Wherein the at least one certificate is a protected device comprising at least one security process for receiving at least one electronic certificate from an electronic device seeking access to a secure resource on a protected device, A protected device providing; And
Wherein the at least one autonomic memory stores security required information, the at least one autonomous processor compares the device information with the security required information, and the at least one autonomous processor The autonomic processor instructs the at least one security processor to provide security resources to the device when the device information matches the security required information,
Wherein the protected device provides security resources to the electronic device in response to the command.
제1항에 있어서,
상기 보안 리소스는 디지털 파일 또는 디지털 파일들의 수집을 포함하는 보안 전자 액세스 시스템.
The method according to claim 1,
Wherein the secure resource comprises a collection of digital files or digital files.
제1항에 있어서,
상기 보안 리소스는 하드웨어 리소스를 포함하는 보안 전자 액세스 시스템.
The method according to claim 1,
Wherein the secure resource comprises hardware resources.
제1항에 있어서,
상기 적어도 하나의 자율 프로세서는 비교를 기반으로 전자 장치에 의해 보안 리소스의 사용 조건을 제어하는 보안 전자 액세스 시스템.
The method according to claim 1,
Wherein the at least one autonomic processor controls usage conditions of the security resource by an electronic device based on the comparison.
제2항에 있어서,
상기 적어도 하나의 자율 프로세서는 디지털 파일 또는 디지털 파일들의 수집을 포함하는 압축 어치브(archive) 및 보안 요건 정보 및 한 세트의 허가 키값 페어를 포함하는 보안 요건 증명서를 생성하고 또한 보안 시스템의 적어도 하나의 전자 증명서를 유효화하는 보안 전자 액세스 시스템.
3. The method of claim 2,
Wherein the at least one autonomic processor is operable to generate a security requirement certificate comprising a compression archive and a security requirement information and a set of authorization key value pairs comprising a collection of digital files or digital files, A secure electronic access system that validates electronic certificates.
제5항에 있어서,
상기 적어도 하나의 자율 프로세서는 신뢰성의 증거 및 저작자의 증거를 제공하는 암호화 디지털 서명을 디지털 파일의 수집에 있어서 디지털 파일 또는 디지털 파일들 각각에 적용하고, 상기 디지털 서명은 파일 생성을 기반으로 적용되고, 디지털 파일 또는 디지털 파일들의 서명이 변할 때마다 제2 암호화 디지털 서명으로서 갱신 또는 적용되는 보안 전자 액세스 시스템.
6. The method of claim 5,
Wherein the at least one autonomic processor applies a cryptographic digital signature to each of the digital files or digital files in the collection of digital files to provide evidence of trustworthiness and proof of authorship, Wherein the signature is updated or applied as a second encrypted digital signature whenever the signature of the digital file or digital files is changed.
제2항에 있어서,
상기 적어도 하나의 자율 프로세서는 보안 요건 정보를 기반으로 하여 디지털 파일 또는 디지털 파일들의 수집에 대한 프린팅, 카피, 디스플레이, 편집 및/또는 전송을 제어하도록 속성, 설정 및 허가를 시행하는 보안 전자 액세스 시스템.
3. The method of claim 2,
Wherein the at least one autonomic processor enforces properties, settings and permissions to control printing, copying, displaying, editing and / or transferring of a collection of digital files or digital files based on security requirement information.
제1항에 있어서,
상기 자율 시스템은 자율 시스템 내에 배치된 자율 시스템 개인 키를 포함하고, 상기 자율 시스템은 상기 자율 시스템 개인 키로 메시지에 서명하고, 자율 시스템 서명된 메시지를 소스에 전송하고, 상기 소스는 자율 시스템에 대한 액세스 또는 자율 시스템과 템퍼링이 허가가 되었는지 여부를 결정하는 보안 전자 액세스 시스템.
The method according to claim 1,
Wherein the autonomous system comprises an autonomous system private key located within the autonomous system, the autonomous system signing the message with the autonomous system private key, sending an autonomous system signed message to the source, Or a secure electronic access system that determines whether autonomous systems and tampering are authorized.
제8항에 있어서,
상기 소스는 상기 소스 내에 배치된 소스 개인 키를 포함하고, 상기 소스는 상기 소스 개인 키로 메시지에 서명해서 소스 서명된 메시지를 상기 자율 시스템에 전송하고, 상기 자율 시스템은 상기 소스에 대한 액세스 또는 소스와 템퍼링이 허가되었는지 여부를 결정하는 보안 전자 액세스 시스템.
9. The method of claim 8,
Said source comprising a source private key located within said source, said source signing the message with said source private key and sending a source signed message to said autonomous system, said autonomous system having access to said source or source A secure electronic access system that determines whether tampering is authorized.
보안 전자 액세스를 위한 시스템으로서,
보호 하의 장치로서, 보호 하의 장치의 보안을 기술하는 적어도 하나의 전자 증명서를 수신하는 적어도 하나의 보안 프로세서를 포함하고, 상기 보호 하의 장치는 적어도 하나의 전자 증명서, 보호 하의 장치에 사용할 수 없는 형태의 리소스 및 보안 요건 정보를 출력하는 보호 하의 장치;
적어도 하나의 자율 프로세서 및 상기 적어도 하나의 전자 증명서를 저장하는 적어도 하나의 자율 메모리를 포함하고, 상기 적어도 하나의 자율 프로세서는 상기 보호 하의 장치에 상기 적어도 하나의 자율 증명서를 제공하는 자율 시스템; 및
적어도 하나의 전자 증명서, 보호 하의 장치에 사용할 수 없는 형태의 리소스 및 상기 보호 하의 장치로부터의 보안 요건 정보를 수신하고, 상기 적어도 하나의 전자 증명서를 상기 보안 요건 정보와 비교하고, 상기 적어도 하나의 전자 증명서가 보안 요건 증명서와 부합하는 것을 나타낼 때 상기 보호 하의 장치에 사용할 수 있는 형태로 리소스를 전송하고 또한 상기 보호 하의 장치에 상기 보호 하의 장치에서 이용가능한 형태로 상기 리소스를 제공함으로써 적어도 하나의 인가자 프로세스를 수행하도록 구성 및 배열된 인가자 시스템을 포함하는 보안 전자 액세스 시스템.
A system for secure electronic access,
A protected device, comprising: at least one security processor for receiving at least one electronic certificate describing the security of the device under protection, wherein the protected device comprises at least one electronic certificate, A device under protection that outputs resource and security requirement information;
At least one autonomous processor and at least one autonomous memory for storing the at least one electronic certificate, the at least one autonomous processor providing an autonomous certificate to the device under protection; And
Receiving at least one electronic certificate, a resource in a form not usable in the protected device and security requirement information from the protected device, comparing the at least one electronic certificate with the security requirement information, Transmitting a resource in a form usable to the protected device when the certificate indicates that it is in conformity with the security requirement certificate and providing the resource to the protected device in a form usable in the protected device, ≪ / RTI > wherein the authorized system comprises an authorized system configured and arranged to perform a process.
제10항에 있어서,
상기 리소스는 디지털 파일 또는 디지털 파일들의 수집을 포함하는 보안 전자 액세스 시스템.
11. The method of claim 10,
Wherein the resource comprises a collection of digital files or digital files.
제10항에 있어서,
상기 적어도 하나의 자율 프로세스는 상기 비교를 기반으로 상기 보안 시스템에 의해 상기 리소스의 사용 조건을 제어하는 보안 전자 액세스 시스템.
11. The method of claim 10,
Wherein the at least one autonomic process controls the use condition of the resource by the security system based on the comparison.
제11항에 있어서,
상기 보호 하의 장치에 의해 사용할 수 없는 형태의 상기 디지털 파일 또는 디지털 파일들의 수집은 적어도 하나의 자율 메모리에 저장되는 보안 전자 액세스 시스템.
12. The method of claim 11,
Wherein the collection of digital files or digital files in a form not usable by the protected device is stored in at least one autonomous memory.
제10항에 있어서,
상기 적어도 하나의 자율 프로세서는 자율 시스템으로부터의 정보를 기반으로 상기 보호 하의 장치에 의해 리소스의 사용 조건을 제어하는 보안 전자 액세스 시스템.
11. The method of claim 10,
Wherein the at least one autonomic processor controls the use condition of the resource by the device under protection based on information from the autonomous system.
제11항에 있어서,
상기 적어도 하나의 자율 프로세서는 보안 요건 정보를 기반으로 디지털 파일 또는 디지털 파일의 수집의 프린팅, 카피, 디스플레이, 편집 및/또는 전송을 제어하도록 속성, 설정 및 허가를 시행하는 보안 전자 액세스 시스템.
12. The method of claim 11,
Wherein the at least one autonomic processor enforces properties, settings and permissions to control printing, copying, displaying, editing and / or transferring of a collection of digital files or digital files based on security requirement information.
제10항에 있어서,
상기 자율 시스템은 자율 시스템 내에 배치된 자율 시스템 개인 키를 포함하고, 상기 자율 시스템은 상기 자율 시스템 개인 키로 메시지에 서명하고, 자율 시스템 서명된 메시지를 소스에 전송하고, 상기 소스는 자율 시스템에 대한 액세스 또는 자율 시스템과 템퍼링이 허가가 되었는지 여부를 결정하는 보안 전자 액세스 시스템.
11. The method of claim 10,
Wherein the autonomous system comprises an autonomous system private key located within the autonomous system, the autonomous system signing the message with the autonomous system private key, sending an autonomous system signed message to the source, Or a secure electronic access system that determines whether autonomous systems and tampering are authorized.
제16항에 있어서,
상기 소스는 상기 소스 내에 배치된 소스 개인 키를 포함하고, 상기 소스는 상기 소스 개인 키로 메시지에 서명해서 소스 서명된 메시지를 상기 자율 시스템에 전송하고, 상기 자율 시스템은 상기 소스에 대한 액세스 또는 소스와 템퍼링이 허가되었는지 여부를 결정하는 보안 전자 액세스 시스템.
17. The method of claim 16,
Said source comprising a source private key located within said source, said source signing the message with said source private key and sending a source signed message to said autonomous system, said autonomous system having access to said source or source A secure electronic access system that determines whether tampering is authorized.
전자 액세스를 보호하는 방법으로서,
적어도 하나의 보안 프로세서를 포함하는 보호 하의 장치에서 보안 리소스의 액세스를 구하는 전자 장치로부터 적어도 하나의 전자 증명서를 수신하는 단계를 포함하는데, 상기 적어도 하나의 증명서는 전자 장치의 보안과 관련된 장치 정보를 제공하고;
자율 제어 시스템의 적어도 하나의 자율 프로세서에 의해 상기 장치 정보와 상기 보안 요건 정보를 비교하는 단계;
장치 정보가 상기 보안 요건 정보와 부합할 때 상기 적어도 하나의 자율 프로세서가 상기 장치에 보안 리소스를 제공하도록 상기 적어도 하나의 보안 프로세서에게 명령하는 단계; 및
상기 명령에 응답하여 상기 보호 하의 장치가 상기 전자 장치에게 보안 자원을 제공하는 단계를 포함하는 전자 액세스 보호 방법.
As a method of protecting electronic access,
Receiving at least one electronic certificate from an electronic device seeking access to a secure resource in a protected device comprising at least one secure processor, wherein the at least one certificate provides device information associated with the security of the electronic device and;
Comparing the device information and the security requirement information by at least one autonomous processor of the autonomous control system;
Directing the at least one secure processor to provide security resources to the device when the device information matches the security requirement information; And
And in response to the command, the protected device providing security resources to the electronic device.
제1항에 있어서,
상기 보안 리소스는 디지털 파일 또는 디지털 파일들의 수집을 포함하는 전자 액세스 보호 방법.
The method according to claim 1,
Wherein the secure resource comprises a collection of digital files or digital files.
제18항에 있어서,
상기 보안 리소스는 하드웨어 리소스를 포함하는 전자 액세스 보호 방법.
19. The method of claim 18,
Wherein the secure resource comprises a hardware resource.
제18항에 있어서,
상기 적어도 하나의 자율 프로세서는 비교를 기반으로 전자 장치에 의해 보안 리소스의 사용 조건을 제어하는 전자 액세스 보호 방법.
19. The method of claim 18,
Wherein the at least one autonomic processor controls usage conditions of the security resource by the electronic device based on the comparison.
제19항에 있어서,
상기 적어도 하나의 자율 프로세서는 디지털 파일 또는 디지털 파일들의 수집, 보안 요건 정보 및 한 세트의 허가 키값 페어를 포함하는 을 포함하는 압축 어치브(archive)를 생성하고 또한, 장치 정보가 보안 요건 정보와 부합한다고 유효화하는 전자 액세스 보호 방법.
20. The method of claim 19,
Wherein the at least one autonomic processor generates a compression archive comprising a collection of digital files or digital files, security requirement information and a set of authorized key value pairs, The electronic access protection method.
제22항에 있어서,
상기 적어도 하나의 자율 프로세서는 신뢰성의 증거 및 저작자의 증거를 제공하는 암호화 디지털 서명을 디지털 파일의 수집에 있어서 디지털 파일 또는 디지털 파일들 각각에 적용하고, 상기 디지털 서명은 파일 생성을 기반으로 적용되고, 디지털 파일 또는 디지털 파일들의 서명이 변할 때마다 제2 암호화 디지털 서명으로서 갱신 또는 적용되는 전자 액세스 보호 방법.
23. The method of claim 22,
Wherein the at least one autonomic processor applies a cryptographic digital signature to each of the digital files or digital files in the collection of digital files to provide evidence of trustworthiness and proof of authorship, Wherein the digital signature is updated or applied as a second encrypted digital signature whenever the signature of the digital file or digital files is changed.
제19항에 있어서,
상기 적어도 하나의 자율 프로세서는 보안 요건 정보를 기반으로 하여 디지털 파일 또는 디지털 파일들의 수집에 대한 프린팅, 카피, 디스플레이, 편집 및/또는 전송을 제어하도록 속성, 설정 및 허가를 시행하는 전자 액세스 보호 방법.
20. The method of claim 19,
Wherein the at least one autonomic processor enforces attributes, settings and permissions to control printing, copying, displaying, editing and / or transferring of a collection of digital files or digital files based on security requirement information.
제18항에 있어서,
상기 자율 시스템은 자율 시스템 개인 키로 메시지에 서명하고, 자율 시스템 서명된 메시지를 소스에 전송하고, 상기 소스는 자율 시스템에 대한 액세스 또는 자율 시스템과 템퍼링이 허가가 되었는지 여부를 결정하는 전자 액세스 보호 방법.
19. The method of claim 18,
Wherein the autonomous system signs the message with an autonomous system private key and sends the autonomous system signed message to the source and the source determines whether access to the autonomous system or autonomous system and tampering has been granted.
제25항에 있어서,
상기 소스는 소스 개인 키로 메시지에 서명해서 소스 서명된 메시지를 상기 자율 시스템에 전송하고, 상기 자율 시스템은 상기 소스에 대한 액세스 또는 소스와 템퍼링이 허가되었는지 여부를 결정하는 전자 액세스 보호 방법.
26. The method of claim 25,
Wherein the source sends a source signed message to the autonomous system by signing the message with a source private key, and wherein the autonomous system determines whether access to the source or source and tampering is permitted.
전자 액세스 보호를 위한 방법으로서,
자율 시스템의 적어도 하나의 자율 메모리 내에 보호 하의 장치의 보안을 기술하는 적어도 하나의 전자 증명서를 스코어링하는 단계;
상기 자율 시스템의 적어도 하나의 자율 프로세서가 보호 하의 장치에 상기 적어도 하나의 증명서를 제공하는 단계;
상기 자율 시스템이 적어도 하나의 전자 증명서, 보호 하의 장치에 사용할 수 없는 형태의 리소스 및 보안 요건 정보를 인가자 시스템에 출력하는 단계;
상기 인가자 시스템의 적어도 하나의 인가자 프로세스가 상기 적어도 하나의 증명서와 상기 보안 요건 정보를 비교하는 단계;
상기 적어도 하나의 인가자 프로세스가 상기 적어도 하나의 전자 증명서가 상기 보호 하의 장치가 상기 보안 요건 정보와 부합한다고 나타낼 때, 상기 보호 하의 장치에 이용가능한 형태로 상기 리소스를 변형하는 단계; 및
상기 적어도 하나의 인가자 프로세스가 상기 보호 하의 장치에 상기 자율 시스템에 이용가능한 형태로 상기 리소스를 제공하는 단계를 포함하는 전자 액세스 보호 방법.
CLAIMS 1. A method for electronic access protection,
Scoring at least one electronic certificate describing the security of the protected device in at least one autonomic memory of the autonomous system;
The at least one autonomous processor of the autonomous system providing the at least one certificate to a protected device;
Outputting at least one electronic certificate, resource and security requirement information in a form unusable to the device under protection to the authorizing system;
At least one licensing process of the licensing system comparing the security requirement information with the at least one certificate;
Modifying the resource in a form available to the protected device when the at least one licensing process indicates that the at least one electronic certificate indicates that the protected device conforms to the security requirement information; And
The at least one licensing process providing the resource to the protected device in a form available to the autonomous system.
제27항에 있어서,
상기 리소스는 디지털 파일 또는 디지털 파일들의 수집을 포함하는 전자 액세스 보호 방법.
28. The method of claim 27,
Wherein the resource comprises a collection of digital files or digital files.
제27항에 있어서,
상기 적어도 하나의 자율 프로세스는 비교를 기반으로 보호하의 장치의 리소스의 사용 조건을 제어하는 전자 액세스 보호 방법.
28. The method of claim 27,
Wherein the at least one autonomous process controls usage conditions of resources of the device under protection based on the comparison.
제28항에 있어서,
상기 적어도 하나의 자율 메모리 내에 상기 전자 시스템에 사용가능한 형태의 리소스를 저장하는 단계를 더 포함하는 전자 액세스 보호 방법.
29. The method of claim 28,
Further comprising storing resources in a form usable in the electronic system in the at least one autonomic memory.
제27항에 있어서,
상기 적어도 하나의 자율 프로세서는 상기 인가자 시스템으로부터의 정보를 기반으로 상기 보호 하의 장치에 의해 상기 리소스의 사용 조건을 제어하는 단계를 더 포함하는 전자 액세스 보호 방법.
28. The method of claim 27,
Wherein the at least one autonomic processor further comprises controlling the use condition of the resource by the device under protection based on information from the authorizer system.
제28항에 있어서,
상기 자율 시스템은 보안 요건 정보를 기반으로 디지털 파일 또는 디지털 파일들의 수집의 프린팅, 카피, 디스플레이, 편집 및/또는 전송을 제어하도록 속성, 설정 및 허가를 시행하는 전자 액세스 보호 방법.
29. The method of claim 28,
The autonomous system enforces properties, settings and permissions to control printing, copying, displaying, editing and / or transferring of a collection of digital files or digital files based on security requirement information.
제27항에 있어서,
상기 자율 시스템은 상기 자율 시스템 개인 키로 메시지에 서명하고, 자율 시스템 서명된 메시지를 소스에 전송하고, 상기 소스는 자율 시스템에 대한 액세스 또는 자율 시스템과 템퍼링이 허가가 되었는지 여부를 결정하는 전자 액세스 보호 방법.
28. The method of claim 27,
Wherein the autonomous system signs the message with the autonomous system private key and sends the autonomous system signed message to the source and the source determines whether access to the autonomous system or tampering with the autonomous system is granted, .
제33항에 있어서,
상기 소스는 소스 개인 키로 메시지에 서명해서 소스 서명된 메시지를 상기 자율 시스템에 전송하고, 상기 자율 시스템은 상기 소스에 대한 액세스 또는 소스와 템퍼링이 허가되었는지 여부를 결정하는 전자 액세스 보호 방법.









34. The method of claim 33,
Wherein the source sends a source signed message to the autonomous system by signing the message with a source private key, and wherein the autonomous system determines whether access to the source or source and tampering is permitted.









KR1020177015346A 2014-11-11 2015-11-11 Autonomous systems and methods for secure access KR20170085529A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201462078137P 2014-11-11 2014-11-11
US62/078,137 2014-11-11
PCT/US2015/060216 WO2016077494A1 (en) 2014-11-11 2015-11-11 Autonomous systems and methods for secure access

Publications (1)

Publication Number Publication Date
KR20170085529A true KR20170085529A (en) 2017-07-24

Family

ID=55955004

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177015346A KR20170085529A (en) 2014-11-11 2015-11-11 Autonomous systems and methods for secure access

Country Status (7)

Country Link
EP (1) EP3218840A4 (en)
JP (1) JP2017535871A (en)
KR (1) KR20170085529A (en)
CN (1) CN107111719A (en)
AU (1) AU2015346404A1 (en)
CA (1) CA2967353A1 (en)
WO (1) WO2016077494A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107622210B (en) * 2017-09-22 2019-12-03 天逸财金科技服务股份有限公司 The data query method and system of authentication and authorisation verification

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9038193B2 (en) * 1998-08-14 2015-05-19 Azos Al, Llc System and method of data cognition incorporating autonomous security protection
US7334124B2 (en) * 2002-07-22 2008-02-19 Vormetric, Inc. Logical access block processing protocol for transparent secure file storage
US8266676B2 (en) * 2004-11-29 2012-09-11 Harris Corporation Method to verify the integrity of components on a trusted platform using integrity database services
US8037310B2 (en) * 2004-11-30 2011-10-11 Ricoh Co., Ltd. Document authentication combining digital signature verification and visual comparison
US8087067B2 (en) * 2008-10-21 2011-12-27 Lookout, Inc. Secure mobile platform system
US8364984B2 (en) * 2009-03-13 2013-01-29 Microsoft Corporation Portable secure data files
CN102223364B (en) * 2011-05-09 2014-06-04 飞天诚信科技股份有限公司 Method and system for accessing e-book data
US9489529B2 (en) * 2011-10-13 2016-11-08 Stewart A. Baker Data security system
US9706410B2 (en) * 2012-03-07 2017-07-11 Rapid 7, Inc. Controlling enterprise access by mobile devices
US20140282895A1 (en) * 2013-03-15 2014-09-18 Sky Socket, Llc Secondary device as key for authorizing access to resources
CN104009977B (en) * 2014-05-09 2016-10-05 北京奇虎科技有限公司 A kind of method and system of information protection

Also Published As

Publication number Publication date
CN107111719A (en) 2017-08-29
EP3218840A4 (en) 2018-05-16
WO2016077494A1 (en) 2016-05-19
JP2017535871A (en) 2017-11-30
AU2015346404A1 (en) 2017-06-01
CA2967353A1 (en) 2016-05-19
EP3218840A1 (en) 2017-09-20

Similar Documents

Publication Publication Date Title
US9887984B2 (en) Autonomous system for secure electric system access
EP3284003B1 (en) Paravirtualized security threat protection of a computer-driven system with networked devices
JP2009518762A (en) A method for verifying the integrity of a component on a trusted platform using an integrity database service
Alzomai et al. The mobile phone as a multi OTP device using trusted computing
US9769192B2 (en) Security evaluation systems and methods
KR20170073669A (en) Autonomous control systems and methods
Hieb et al. Security enhancements for distributed control systems
KR20170085529A (en) Autonomous systems and methods for secure access
Fournaris et al. Hardware security for critical infrastructures-the cipsec project approach
CN109359450A (en) Safety access method, device, equipment and the storage medium of linux system
US20160219079A1 (en) Autonomous control systems and methods for protecting infrastructure
Wu et al. The mobile agent security enhanced by trusted computing technology
CN111555857A (en) Edge network and network transmission method
KR20170078734A (en) Autonomous control systems and methods for protecting infrastructure
Nayani Designing secure solutions for embedded systems
Tesfaye Secure reprogramming of a network connected device: Securing programmable logic controllers
DILUOFFO Internal Cognitive Assurance Model for Autonomous Robotic Systems (ICAMARS)
Najat et al. Comparative study of the Security Analysis of IoT systems using attack trees algorithm
Balakrishnan Freescale Trust Computing and Security in the Smart Grid
Heins Ingredients for Secure Design
CN117176390A (en) Trusted cloud computing system
Naumann et al. Paper Number: IAEA-CN-220-151
Talmi et al. NUVOTON TECHNOLOGY CORPORATION
Noller Security Target
Chen et al. Decentralized Information Flow Controlled Method Based on Trusted Pipe