KR20170085529A - Autonomous systems and methods for secure access - Google Patents
Autonomous systems and methods for secure access Download PDFInfo
- Publication number
- KR20170085529A KR20170085529A KR1020177015346A KR20177015346A KR20170085529A KR 20170085529 A KR20170085529 A KR 20170085529A KR 1020177015346 A KR1020177015346 A KR 1020177015346A KR 20177015346 A KR20177015346 A KR 20177015346A KR 20170085529 A KR20170085529 A KR 20170085529A
- Authority
- KR
- South Korea
- Prior art keywords
- security
- autonomous
- source
- processor
- digital files
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
보호 전자 액세스는 적어도 하나의 보안 프로세서를 포함하는 보호 하의 장치에서 보안 리소스의 액세스를 구하는 전자 장치로부터 적어도 하나의 전자 증명서를 수신하는 단계에 의해 제공될 수 있으며, 상기 적어도 하나의 증명서는 전자 장치의 보안과 관련된 장치 정보를 제공하고; 자율 제어 시스템의 적어도 하나의 자율 프로세서에 의해 상기 장치 정보와 상기 보안 요건 정보를 비교하는 단계를 포함한다. 상기 적어도 하나의 자율 프로세서는 장치 정보가 상기 보안 요건 정보와 부합할 때 상기 적어도 하나의 자율 프로세서가 상기 장치에 보안 리소스를 제공하도록 상기 적어도 하나의 보안 프로세서에게 명령하는 것을 포함할 수 있다. 상기 명령에 응답하여 상기 보호 하의 장치가 상기 전자 장치에게 보안 자원을 제공할 수 있다. The protected electronic access may be provided by receiving at least one electronic certificate from an electronic device seeking access to the secure resource in a protected device comprising at least one secure processor, Provide device information related to security; And comparing the device information and the security requirement information by at least one autonomous processor of the autonomous control system. The at least one autonomic processor may include instructing the at least one secure processor to provide security resources to the device when the device information matches the security requirement information. In response to the command, the protected device may provide security resources to the electronic device.
Description
본 개시는 2014년 11월 11일자 출원된 "보안 전자 시스템 액세스를 위한 자률 시스템"이란 제목의 미국 임시 출원 번호 62/078,137호로부터 우선권을 주장하고, 그 전체를 여기서 참조하기로 한다. 본 개시는 또한, 2014년 10월 14일자 출원된 미국 특허출원 14/523,577 및 미국 특허출원 14/634,562를 통합하고, 그 전체를 여기서 참조로 한다.
This application claims priority from U.S. Provisional Application No. 62 / 078,137, entitled " Autonomous System for Secure Electronic System Access, " filed November 11, 2014, the entirety of which is incorporated herein by reference. This disclosure also incorporates U.S. Patent Application Serial No. 14 / 523,577, filed October 14, 2014, and U.S. Patent Application No. 14 / 634,562, the entireties of which are incorporated herein by reference.
전자, 기계, 화학 및 생화학 시스템은 돌발 고장(catastrophic failure)을 유도할 수 있는 상태 또는 상태의 연속을 가질 수 있다. 이러한 치명적 상태는 내부의 자연적인 힘, 외부의 우발적 힘 또는 외부의 예기치않은 적대적인 힘으로부터 발생할 수 있다. 산업 시스템에 있어서, 원격 제어 및 모니터링 방식의 작동 장치 또는 시스템은 오기능(muldunction), 유저 에러 또는 악의적인 또는 적대적인 행동의 결과로 제어 시스템에 의해 허용될 수 있는 해로운 상태를 가질 수 있다. 작동 장치는 명령, 또는 경계(bound) 외 신호와 같은 유도된 상태로부터 전체 관련 시스템이 손상하거나, 열화하거나 또는 파괴되는 그러한 명령 또는 경계 외 신호를 수용 또는 실행할 수 있다. 예를 들어, 유도된 해로운 상태는 너무 빠르거나 또는 느린 프로세스 속도, 너무 늦게 개방되거나 또는 너무 타이트하게 폐쇄되는 값, 너무 높거나 또는 너무 느린 압력 또는 온도일 수 있다. 많은 장치들이 한계 외 동작을 물리적으로 또는 전자적으로 방지하기 위한 그 자신의 내부 안전장치를 결여할 수 있다.
Electronic, mechanical, chemical and biochemical systems can have a series of conditions or states that can lead to catastrophic failure. These fatal conditions can arise from internal natural forces, external accidental forces, or unexpected hostile forces outside. In an industrial system, a remote control and monitoring type of operating device or system may have a malfunction that can be tolerated by the control system as a result of muldunction, user error or malicious or hostile behavior. The actuation device may accept or execute such an instruction or out-of-boundary signal that an entire associated system may be corrupted, degraded, or destroyed from an induced state, such as an instruction, or an out-bound signal. For example, the induced harmful condition may be too fast or slow process speed, too late opening or too tight closing, too high or too slow pressure or temperature. Many devices may lack their own internal safeguards to physically or electronically prevent out-of-limit operation.
여기에 기술된 시스템 및 방법은 시스템 임계적인 부품을 보호하도록 사업 및/또는 보안 규칙과 관련하여 입력 및/또는 출력 신호를 모니터 및 변경 또는 차단할 수 있는 자율 제어를 제공할 수 있다. 신호 변경 및/또는 차단은 장치나 시스템 사이에서 또는 그들 내부에서의 한계 외 접속 상태가 원치 않은 시스템 효과를 방지하거나 또는 최소화하도록 발생하지 않거나 또는 무시 가능한 시간 동안만 발생하는 것을 보장할 수 있다. (접속 상태는 물리 계층 레벨에서 특정 순간의 시간에서 둘 이상의 장치들 또는 시스템 사이의 임의의 감지된 신호 레벨 도는 명령일 수 있다. 상기 물리적 계층은 예를 들어, 생 신호가 전달되는 장치 또는 시스템의 최하위 하드웨어 계층일 수 있다.) 규칙을 위반하는 신호가 검출되면, 자율 제어 시스템(예를 들어, 회로)이 내부적으로 이들 장치 또는 시스템을 스위치 오프시킴으로써 위반 신호를 차단할 수 있다. 이 회로는 대신 보호 시스템에 노(no) 신호 또는 페일세이프(failsafe) 신호를 전송할 수 있는데,상기 보호 시스템은 자율 제어 시스템에 의한 보호 하의 임의의 장치(DUP) 또는 시스템일 수 있다. 회로는 예를 들어, 시스템 업그레이드로 설계되거나 또는 시스템에 리트로피트(retrofitted) 됨으로써 리거시 시스템(legacy system)과 사용하도록 구성될 수 있다. The systems and methods described herein can provide autonomous control that can monitor and change or block input and / or output signals in connection with business and / or security rules to protect system critical components. Signal changes and / or interrupts can ensure that out-of-bound connections between devices or systems or within them do not occur to prevent or minimize unwanted system effects, or occur only during negligible times. (The connection state can be any sensed signal level or command between two or more devices or systems at a specific instant in time at the physical layer level. The physical layer may be, for example, a device or a system It may be the lowest hardware layer.) If a signal that violates a rule is detected, an autonomous control system (e.g., a circuit) may block the violation signal by internally turning these devices or systems off. This circuit may instead send a no signal or failsafe signal to the protection system, which may be any device (DUP) or system under protection by an autonomous control system. The circuitry may be configured for use with a legacy system, for example, by designing a system upgrade or retrofitting the system.
일부 실시예에 있어서, 자율 제어는 양자 보안 모델(QSM)을 기반으로 할 수 있다. QSM은 보안 측정 및 비교방법론이다. QSM은 시스템을 분해하고, 일관된 방식으로 최초의 구성요소들을 평가하여 상호의존성이 보다 정확하게 이해 및 측정될 수 있게 하는 정규화 방법론을 제공할 수 있다. QSM은 최초의 구성요소의 최종 평가를 수량화할 수 있는 스코어로 정규화하는 방법을 제공한다. QSM에 의해서 리소스 오너는 어떤 평가(서명) 기관들이 무엇을 인식하고 수용하는 지를 특정할 수 있다. QSM 방법은 시스템 또는 디바이스의 현재 및 전망하는 미래의 보안 상태 모두를 평가하는데 사용될 수 있다. QSM은 개별 리소스 오너가 액세스를 허용하기 이전에 자산의 보안 스코어를 특정 및 검증하게 할 수 있다. QSM은 자산들에게 리소스 또는 서비스를 공유하기 이전에 자산들을 상호 인증하기 위한 연산 능력을 갖게 한다. In some embodiments, autonomous control may be based on a quantum security model (QSM). QSM is a security measurement and comparison methodology. QSM can provide a canonicalization methodology that allows systems to be disassembled and interdependencies to be understood and measured more accurately by evaluating the first components in a consistent manner. The QSM provides a way to normalize the final evaluation of the first component to a quantifiable score. The Q SM allows a resource owner to specify what evaluation (signing) organizations are aware of and accepting. The QSM method can be used to evaluate both the current and anticipated future security status of the system or device. The QSM can allow an individual resource owner to specify and verify the security score of an asset before allowing access. QSM has the ability to operate to mutually authenticate assets before they share resources or services.
QSM에서 장치, 시스템 또는 엔티티("자산") 상에서 수행된 평가 프로세스를 통해 공통 측정이 달성될 수 있는데, 여기서 동의된 재생가능하고, 독립적으로 검증가능한 보안 레벨 결정이 요망된다. ("qS")라는 기호로서 나타내어지고, ("qSec")로 발음되는 양자 보안 유닛은 QSM에 기반한 시스템의 보안을 위한 측정의 표준 유닛일 수 있다. qSec은 옵서버에 의해 측정이 수행되는 순간에 유일하게 최적으로 평가되고, 최적으로 알려질 수 있도록 양자 물리학에서 입자의 위치와 유사한 시간 값이다. 측정 이후, 입자의 위치는 시간에 따라 열화하는 정밀도로 유일하게 가망성 있게 측정될 수 있다. 양자 측정인 qSec는 이 특성을 공유할 수 있다. 시스템이 보안 보안의 관점에서 보아 파형 시스템으로 보여질 수 있고 양자 역학이 적용될 수 있는 것이 가정된다. 시스템의 보안은 이 시스템의 특성이다. 시스템의 정상적인 기능 및 동작 그리고 그 환경에 따라 시간의 경과는 시스템의 보안에 모두 영향을 미칠 수 있다. 이 결과, 시스템의 보안은 동적이 될 수 있고, 보안의 공지 상태가 자연적으로 일시적으로 될 수 있다. 따라서 시스템은 파형 시스템으로서 또한 시스템 보안은 양자 특성으로서 표현될 수 있다. 입자의 위치와 유사하게, 시스템의 보안은 측정을 위한 양자 역학의 원리를 이용하여 수량화할 수 있게 정의될 수 있다. 측정 결과는 양자 보안 단위로 표현된 보안 측정을 제공할 수 있는데, 여기서 제로 값은 시스템에서 임의의 보안이 완전히 결여된 것을 나타내고, 값을 증가시키면 보안을 높아진다. A common measurement can be achieved through an evaluation process performed on a device, system or entity ("asset") in the QSM, where the agreed renewable, independently verifiable security level determination is required. ("qS"), and the quantum security unit pronounced as ("qSec") may be a standard unit of measurement for security of the system based on QSM. qSec is a time value similar to the position of a particle in quantum physics so that it can be optimally evaluated and optimally known only at the moment the measurement is performed by the observer. After the measurement, the position of the particles can only be measured with a certain degree of accuracy with deterioration with time. The quantum measure qSec can share this property. It is assumed that the system can be viewed as a waveform system in terms of security security and quantum mechanics can be applied. System security is a characteristic of this system. Depending on the normal function and operation of the system and its environment, the passage of time can have an impact on the security of the system. As a result, the security of the system can be dynamic and the known state of security can be naturally temporary. Thus, the system can be expressed as a waveform system and the system security as a quantum characteristic. Similar to the position of the particle, the security of the system can be defined to be quantifiable using the principle of quantum mechanics for measurement. The measurement result may provide a security measure expressed as a quantum security unit, where a zero value indicates that the system is completely free of any security, and increasing the value increases security.
한 qSec가 나타내는 값은 시스템 보안 측정 프로세스 동안 평가되어야할 기준으로부터 유도될 수 있다. 각 기준은 보안에 대한 그들의 영향과 관련된 공통 값 범위를 가질 수 있다. 또한 각 기준은 그 범위 내의 결과를 생성하는 해당 평가 프로세스를 가질 수 있다. 기준 가중 방법이 각 기준에 적용될 수 있고, 공통 값 범위는 qSec로서 표시된 양자 보안 측정치가 무엇을 나타내는지를 위한 보안 값 스케일로 될 수 있다. 예를 들어, qSec값은 행렬 역학에서 고유값을 나타낼 수 있다. 다른 시주기에서 다른 옵서버들이 그들의 관점에 따라 이값을 다르게 해석할 수 있으며, 그들 자신의 확률 필터들을 qSec값에 적용하거나 또는 시스템의 qSec 값을 결정하기 위해 그 자신의 측정 프로세스를 수행하기를 바랄 수 있다. 따라서 상기 값은 시스템 보안을 분류할 때에 의미 있는 방식으로 qSec 측정치를 이용하도록 사전 결정될 수 있다. 이 사전결정은 자동으로 수행될 수 있고, 유저에 의해 설정될 수 있고 및/또는 시스템 초기화 시 또는 그 이전에 설정될 수 있다. The value represented by a qSec can be derived from the criteria that must be evaluated during the system security measurement process. Each criterion may have a range of common values associated with their impact on security. Each criterion may also have a corresponding evaluation process that produces results within that range. The reference weighting method may be applied to each criterion and the common value range may be a security value scale for what the quantum security measure indicated as qSec represents. For example, the qSec value may represent a unique value in matrix dynamics. Different observers at different time periods may interpret this value differently in their viewpoints and may wish to apply their own probability filters to the qSec value or to perform their own measurement process to determine the qSec value of the system have. The value can thus be predetermined to use qSec measurements in a meaningful manner when classifying system security. This pre-decision can be performed automatically, can be set by the user, and / or can be set at system initialization or before.
여기에 기술된 시스템 및 방법은 하나 이상의 컴퓨터를 포함할 수 있으며, 이들은 또한 프로세서로 참조될 수 있다. 컴퓨터는 산술 및/논리 동작을 수행할 수 있는 프로그램가능한 머신 또는 머신들일 수 있다. 일부 실시예들에 있어서, 컴퓨터는 프로세서, 메모리, 데이터 저장 장치 및/또는 다른 일반적인 공지 또는 신규 구성요소를 포함할 수 있다. 컴퓨터는 또한 전술한 구성요소들의 동작을 직접적으로 지시하는 소프트웨어를 포함할 수 있다. 컴퓨터는 서버, PC, 모바일 장치, 라우터, 스위치, 데이터 센서, 분산형 컴퓨터 및 기타 형태와 같은 관련 기술에서 당업자들이 일반적으로 사용하는 용어들로 참조될 수 있다. 컴퓨터는 유저 및/또는 기타 컴퓨터 사이의 통신을 촉진하고, 데이터베이스를 제공할 수 있고, 데이터의 분석 및/또는 변형을 수행할 수 있고, 및/또는 기타 기능을 수행할 수 있다. 여기에서 사용되는 용어들은 상호변경가능하고, 기술된 기능들을 수행할 수 있는 임의의 컴퓨터가 사용될 수 있음을 당업자라면 이해할 수 있을 것이다. 컴퓨터는 네트워크 또는 네트워크들을 통해 서로 연결될 수 있다. 네트워크는 서로 통신할 수 있다. 당업자라면 컴퓨터들 간의 접속은 일부 경우에 있어서 유선(예를 들어, 이더넷, 동축, 광학 또는 기타 유선 접속)으로 될 수 있거나 또는 무선(예를 들어, Wi-Fi, WiMax, 또는 기타 무선 접속)으로 될 수 있음을 이해할 것이다. 컴퓨터 간의 접속은 TCP와 같은 연결 지향 프로토콜 또는 UDP와 같은 비연결 프로토콜 등의 임의의 프로토콜을 사용할 수 있다. 적어도 두 개의 컴퓨터들이 데이터를 교환할 수 있는 임의의 접속은 네트워크를 기반으로 할 수 있다. The systems and methods described herein may include one or more computers, which may also be referred to as processors. The computer may be a programmable machine or machines capable of performing arithmetic and / or logic operations. In some embodiments, the computer may include a processor, a memory, a data storage device, and / or other generally known or new components. The computer may also include software that directly directs the operation of the components described above. The computer can be referenced by terms commonly used by those skilled in the art in related arts such as servers, PCs, mobile devices, routers, switches, data sensors, distributed computers and other forms. The computer can facilitate communication between users and / or other computers, provide a database, perform analysis and / or modification of data, and / or perform other functions. It will be understood by those skilled in the art that the terms used herein are interchangeable and that any computer capable of performing the described functions may be used. The computers may be interconnected via a network or networks. Networks can communicate with each other. Those skilled in the art will appreciate that connections between computers may in some cases be wired (e.g., Ethernet, coaxial, optical or other wired connection) or wireless (e.g., Wi-Fi, WiMax, It will be appreciated. Connection between computers can use any protocol such as connection oriented protocol such as TCP or connectionless protocol such as UDP. Any connection over which at least two computers can exchange data may be network based.
일부 실시예에 있어서, 기술한 시스템 및 방법에서 사용된 컴퓨터는 자율 보안을 위해 특히 구성된 특수 목적 컴퓨터일 수 있다. 예를 들어, 서버는 특수화된 프로세서, 메모리, 통신 부품 등을 구비할 수 있는데, 이들은 이하 상세히 기술하는 바와 같은 자율적 보안의 전자 시스템과 관련된 기능을 수행하도록 함께 작업하게끔 구성된다.
In some embodiments, the computer used in the described systems and methods may be a special purpose computer specifically configured for autonomic security. For example, the server may comprise specialized processors, memory, communication components, etc., which are configured to work together to perform functions related to an autonomous security electronic system as described in detail below.
도 1은 본 발명의 일 실시예에 따른 보호 시스템, 자율 제어 시스템 및 입력 장치를 도시한다.
도 2는 본 발명의 일 실시예에 따른 직렬 인터페이스된 자율 제어 시스템을 도시한다.
도 3은 본 발명의 일 실시예에 따른 제어 방법을 기술하는 흐름도이다.
도 4는 본 발명의 일 실시예에 따른 직렬 인터페이스된 자율 제어 시스템을 도시한다.
도 5는 본 발명의 일 실시예에 따른 직렬 인터페이스된 자율 제어 시스템의 동작을 나타내는 개략도이다.
도 6은 본 발명의 일 실시예에 따른 직렬 인터페이스된 자율 제어 시스템을 도시한다.
도 7은 본 발명의 일 실시예에 따른 병렬 인터페이스된 자율 제어 시스템을 도시한다.
도 8은 본 발명의 일 실시예에 따른 병렬 인터페이스된 자율 제어 시스템을 도시한다.
도 9는 본 발명의 일 실시예에 따른 병렬 인터페이스된 자율 제어 시스템의 동작을 나타내는 개략도이다.
도 10은 본 발명의 일 실시예에 따른 직렬 및 병렬 인터페이스된 자율 제어 시스템을 도시한다.
도 11은 본 발명의 일 실시예에 따른 통신 버스를 포함하는 자율 제어 시스템을 도시한다.
도 12는 본 발명의 일 실시예에 다른 반도체 멀티 칩 모듈을 포함하는 자율 제어 시스템을 도시한다.
도 13은 본 발명의 일 실시예에 따른 인터포저(interposer) PCB 상의 외부에 장착된 자율 제어 시스템을 도시한다.
도 14는 본 발명의 일 실시예에 따른 자동 제어 시스템의 안티 탬퍼(anti-tamper) 특징을 나타내는 흐름도이다.
도 15는 본 발명의 일 실시예에 따른 보안 코 프로세싱을 위한 호스트 CPUDP 대한 시스템 서비스로서 자율 제어 시스템을 이용하는 프로세스 흐름을 나타내는 도면이다.
도 16은 본 발명의 실시예에 따른 보안 모듈을 도시한다.
도 17은 본 발명의 실시예에 따른 보안 스코어 인출부를 도시한다.
도 18은 본 발명의 실시예에 따른 자산을 도시한다.
도 19는 본 발명의 실시예에 따른 자산 평가를 도시한다.
도 20-23은는 본 발명의 실시예에 따른 자산 세분을 도시한다.
도 4는 본 발명의 실시예에 따른 기본 스코어 보안 인증서를 도시한다.
도 25는 본 발명의 실시예에 따른 기본 스코어 보안 인증서를 도시한다.
도 26은 본 발명의 실시예에 따른 보안 스코어 열화를 도시한다.
도 27은 본 발명의 실시예에 따른 보안 요건 인증서를 도시한다.
도 28은 본 발명의 실시예에 따른 기본 스코어 보안 인증서를 도시한다.
도 29는 본 발명의 실시예에 따른 보안 요건 인증서를 도시한다.
도 30은 본 발명의 실시예에 따른 정규화된 보안 스코어 비교를 도시한다.
도 31은 본 발명의 실시예에 따른 정규화된 보안 스코어 비교를 도시한다.
도 32는 본 발명의 실시예에 따른 보안 검증을 도시한다.
도 33은 본 발명의 실시예에 따른 보안 비교를 도시한다.
도 34는 본 발명의 실시예에 따른 보안 검증을 도시한다.
도 35는 본 발명의 실시예에 따른 보안 상호 검증을 도시한다.
도 36은 본 발명의 일 실시예에 따른 재평가를 갖는 네트워크 액세스 검증을 도시한다.
도 37은 본 발명의 일 실시예에 따른 폴백 네트워크 액세스를 갖는 네트워크 액세스 검증을 도시한다.
도 38은 본 발명의 일 실시예에 따른 클라이언트 측 네트워크 액세스 검증을 도시한다. 1 shows a protection system, an autonomous control system and an input device according to an embodiment of the present invention.
Figure 2 illustrates a serial interfaced autonomous control system in accordance with an embodiment of the present invention.
3 is a flow chart describing a control method according to an embodiment of the present invention.
4 illustrates a serial-interfaced autonomous control system in accordance with an embodiment of the present invention.
5 is a schematic diagram illustrating operation of a serially interfaced autonomous control system in accordance with one embodiment of the present invention.
Figure 6 illustrates a serial interfaced autonomous control system in accordance with an embodiment of the present invention.
FIG. 7 illustrates a parallel-interfaced autonomous control system in accordance with an embodiment of the present invention.
Figure 8 illustrates a parallel-interfaced autonomous control system in accordance with an embodiment of the present invention.
9 is a schematic diagram illustrating the operation of a parallel-interfaced autonomous control system in accordance with an embodiment of the present invention.
Figure 10 illustrates a serial and parallel interfaced autonomous control system in accordance with one embodiment of the present invention.
Figure 11 illustrates an autonomous control system including a communication bus in accordance with an embodiment of the present invention.
12 illustrates an autonomous control system including a semiconductor multi-chip module according to an embodiment of the present invention.
Figure 13 illustrates an autonomous control system mounted externally on an interposer PCB according to an embodiment of the present invention.
FIG. 14 is a flow chart illustrating an anti-tamper feature of an automatic control system according to an embodiment of the present invention.
15 is a diagram illustrating a process flow using an autonomous control system as a system service for a host CPUDP for secure co-processing according to an embodiment of the present invention.
16 illustrates a security module according to an embodiment of the present invention.
17 shows a security score fetcher according to an embodiment of the present invention.
18 shows an asset according to an embodiment of the present invention.
Figure 19 illustrates an asset assessment in accordance with an embodiment of the present invention.
20-23 illustrate asset subdivisions according to an embodiment of the present invention.
4 illustrates a basic score security certificate according to an embodiment of the present invention.
25 illustrates a basic score security certificate according to an embodiment of the present invention.
26 illustrates a security score deterioration according to an embodiment of the present invention.
27 illustrates a security requirement certificate according to an embodiment of the present invention.
28 illustrates a basic score security certificate according to an embodiment of the present invention.
29 illustrates a security requirement certificate according to an embodiment of the present invention.
30 shows a normalized security score comparison according to an embodiment of the present invention.
31 illustrates a normalized security score comparison according to an embodiment of the present invention.
32 illustrates security verification in accordance with an embodiment of the present invention.
33 illustrates a security comparison according to an embodiment of the present invention.
Figure 34 illustrates security verification in accordance with an embodiment of the present invention.
Figure 35 illustrates security cross-validation in accordance with an embodiment of the present invention.
Figure 36 illustrates network access verification with reassessment in accordance with an embodiment of the present invention.
37 illustrates network access verification with fallback network access according to one embodiment of the present invention.
38 illustrates client side network access verification in accordance with an embodiment of the present invention.
자율 제어 시스템 및 방법Autonomous control system and method
도 1은 보호 시스템(2100)을 도시하는데, 보호 시스템(2100)은 입력 장치(2102)와 통신할 수 있도록 되어 있다. 상기 입력 장치(2102)는 보호 시스템(2100)에 신호를 전송하며 및/또는 그로부터 신호를 수신한다. 입력 장치는 예를 들어, 아날로그 또는 디지털 신호 포트, 제어 노브, 터치 디스플레이, 키보드, 마우스 및/또는 일부 다른 주변 장치일 수 있다. 입력 장치(2102)는 보호 시스템(2100)용 호스트 장치 또는 네트워크상의 장치일 수 있다. 전용 모니터링 및 작동 장치(DMAD)라고 할 수 있는 자율 제어 시스템(2104)은 입력 장치(2102)와 보호 시스템(2100) 사이에 직렬로 위치할 수 있으며 및/또는 입력 장치(2102)와 보호 시스템(2102)과 병렬로 위치할 수 있다. 이하에서 상세히 기술하는 바와 같이, 다양한 실시예의 자율 제어 시스템(2104)은 소프트웨어를 실행하도록 구성된 전자 회로, 프로세서 및 메모리 또는 이들의 조합을 포함할 수 있다. 자율 제어 시스템(2104)은 내부적으로 보안적일 수(예를 들어, 암호화 및 안티 탬퍼 능력을 포함해서) 있다. 자율 제어 시스템(2104)은 또한 양방향 데이터 흐름에 있어서, 입력 장치/호스트(2102) 및 보호 시스템(2100) 사이에서 직렬로 또는 병렬로 나타낼 수 있어서, 상기 자율 제어 시스템은 보호 시스템(2100)으로 들어가는 입력 신호를 모니터할 수 있으며, 또한, 보호 시스템(2100)으로부터 들어오는 출력 신호를 모니터할 수 있다. FIG. 1 illustrates a
일부 실시예에 있어서, 자율 제어 시스템(2104)은 규칙을 시행하기 위해 결정적인 경쟁조건을 생성할 수 있다. 결정적인 레이스 조건은 단지 주입된 신호가 출력에 영향을 미치는 하이 레벨의 확실성이 있도록 주입된 신호와 들어올 신호 사이의 의도적으로 유도된 경쟁 조건일 수 있다. 규칙을 위반하는 신호들이 보호 시스템으로 또는 그로부터 데이터 버스 상에 나타나므로, 자율 제어 시스템(2104)은 위반을 검출하도록 경쟁할 수 있으며, 내부적으로 신호를 스위치 오프해서 직렬 인터페이스된 경우 안전장치가 된 신호로 대체할 수 있거나 또는 병렬 인터페이스된 경우 그 신호의 변경을 시도할 수 있다. 들어오는 및/또는 나가는 신호들은 보다 많은 검출 시간을 제공하도록 버퍼될 수 있으며, 보호 시스템(2100)으로 또는 그로부터 유효한 신호만이 상기 자율 제어 시스템(2104)에 의해 전송되는 것을 보장할 수 있다. In some embodiments, the
일부 실시예에 있어서, 상기 자율 제어 시스템(2104)은 보호 시스템(2100)에 물리적으로 명시되거나, 또는 실리콘 다이 온 다이, 집적 회로 패키지 온 패키지, 모듈화된 시스템 모듈 온 모듈, 광섬유, 무선 주파수, 유선, 인쇄 회로 기판 트레이스, 양자 얽힘(quantum entanglement), 또는 분자, 열적, 원자 또는 화학 접속 등의 다양한 방식으로 보호 시스템(2100) 또는 제어 장치에 물리적으로 접속될 수 있다. In some embodiments, the
일부 실시예에 있어서, 자율 제어 시스템(2104)은 하나 이상의 장치들 또는 시스템들(예를 들어, 입력 장치(2102) 및 보호 시스템(2100)) 사이에서 직렬, 병렬 또는 직렬 및 병렬 두 가지 방식으로 접속하는 물리 인터페이스를 포함할 수 있다. 각 물리 접속 타입은 소정의 응용에 있어서 다른 세트의 설계 고려 및 트레이드오프을 갖고 또한 유기, 전자 또는 무선 주파수 등과 같은 시스템 타입을 가질 수 있다. 예를 들어, 전자 시스템에 있어서, 전압 인터페이스 레벨, 신호 무결성, 구동 세기, 안티 탬퍼 및/또는 유도 전파 지연이 접속 방법을 결정하도록 평가될 수 있다. In some embodiments,
일부 실시예에 있어서, 자율 제어 시스템(2104)은 호스트 시스템 또는 장치 상에서, 특정 보안 및 비즈니스 규칙을 자율적으로 시행하기 위해 설계, 프로그램 및 위치될 수 있는 암호화 메모리 저장장치 및 안티 탬퍼 특징을 갖는 컴퓨터 시스템일 수 있다. 자율 제어 시스템(2104)은 처리 로직, 메모리 저장장치, 입력/출력 버퍼, 통신 포트 및/또는 리프로그래밍 포트와 같은 부품을 포함할 수 있다. 자율 제어 시스템(2104)은 임의 수의 장치들 또는 시스템들 사이에서 실시간으로 접속 상태를 일정하게 분석할 수 있으며, 사전정의된 비즈니스 및 보안 규칙을 시행할 수 있다. 한계 외 상태가 검출되었을 때, 상기 자율 제어 시스템(2104)은 금지된 접속 상태를 차단 또는 무효로 하거나 또는 공지의 양호한 상태로 변경할 수 있다. 유사한 방법이 예를 들어, 전기, 광학, 전자 기계, 전자기, 열적, 생화학, 화학, 분자, 중력, 원자, 또는 양자 기계 시스템에 적용될 수 있다. In some embodiments, the
일부 실시예에 있어서, 자율 제어 시스템(2104)은 자극에 응답하여 결정적으로 자율적으로 행동할 수 있도록 프로그램될 수 있는 프로그램가능 장치를 포함할 수 있다. 예를 들어, 자율 제어 시스템(2104)은 필드 프로그래머블 게이트 어레이(FPGA), 마이크로컨트롤러(MCU), 마이크로프로세서(MPU), 소프트웨어 정의 라디오, 전자 광학 장치, 양자 컴퓨팅 장치, 유기 화합물, 프로그래머블 매터, 또는 프로그래머블 생화학 바이러스를 포함할 수 있다. 상기 자율 제어 시스템(2104)은 실리콘 다이 온 다이, 집적 회로 패키지 온 패키지, 모듈화된 시스템 모듈 온 모듈, 광섬유, 무선 주파수, 유선, 인쇄 회로 기판 트레이스, 양자 얽힘(quantum entanglement), 또는 분자, 열적, 원자 또는 화학 수단 등에 의해 물리적으로 접속될 수 있다. In some embodiments, the
일부 실시예에 있어서, 자율 제어 시스템(2104)은 시스템이 보호 시스템(2100)이 제공하는 것보다 강한 인증 방법 및 액세스 제어로 액세스 또는 변경될 수 있도록 보호 시스템(2100) 메모리로부터 격리된 (암호화 인증서 또는 시스템 로그 등) 데이터를 안정하게 저장할 수 있다. 예를 들어, 자율 제어 시스템(2104)은 기술을 기록하는 보안을 실시하기 위해 컴퓨터 시스템에 의해 사용될 수 있다(예를 들어, 자율 제어 시스템(2104)은 보안 인증서 및 필요 정보를 저장하는데 사용될 수 있다). 더욱이 보안 스코어 방법은 보안 스코어 정보를 근거로 외부 자원의 유효성/검증, 인증 및 허가를 위해 자율 제어 시스템(2104)을 활용할 수 있다. 저장된 데이터는 예를 들어, 다른 시스템과 조합하여 보안 무결성을 검증하는데 사용될 수 있다. In some embodiments, the
일부 실시예에 있어서, 상기 자율 제어 시스템(2104)은 예를 들어, 내부 시스템 부품, 데이터 및/또는 외부 인터페이스된 장치의 무결성 및 인증을 보장하기 위해 전자 시스템 내부의 전자 암호화 공개 키 인프라스트럭쳐(PKI)를 구현하는데 사용될 수 있다. 또한, 이들 인증서들은 보안 통신을 위해 활용될 수 있어서, 메시지에 대한 기밀성, 무결성 및/또는 확실성을 보장한다. 예를 들어, 전자 암호화 PKI를 실시하고, 시행하는 자율 제어 시스템(2104)은 시스템의 최초 제조시에 프로그램될 수 있는 공개 키 또는 세계적으로 고유한 식별자(GUID)를 포함하는 리드 온리 메모리(ROM)를 포함할 수 있다. 그러면 개인 키가 예를 들어, 자율 제어 시스템(2104)의 제1 부트 업(boot up)에서 RSA 및 X.509 증명서를 이용하여 자율 제어 시스템에 의해 내부적으로 생성될 수 있다. 그러면 이 개인 키는 제조자의 증명 기관(CA) 또는 허가된 제3 자 CA에 의해 서명될 수 있는 증명 요구서를 생성하는데 사용될 수 있다. 서명된 증명서는 자율 제어 시스템(2104)의 ROM 상에 안전하게 저장될 수 있다. 이어서 이 증명서는 데이터의 디지털 서명 및 암호화/복호화를 가능하게 하는데 사용될 수 있다. 전자 암호화 PKI를 실시하는 자율 제어 시스템(2104)은 그러한 능력을 부가하기 위해 전자 암호화 PKI를 실시하지 않는 보호 시스템(2100)에 짜 넣어질 수 있다. 이는 부가 보안을 위해 보호 시스템(2100)에 액세스 불가능한 위치에 저장되는 개인 키를 갖는 이익을 가질 수 있다. In some embodiments, the
일부 실시예에 있어서, 상기 자율 제어 시스템(2104)은 내부 보호 시스템(2100) 부품이 진성임을 유효하게 하기 위해 전자 암호화 PKI와 함께 사용될 수 있으며, 다른(내부 보호 부품(2100) 및/또는 외부 입력 장치(2102)) 부품은 공개 키가 교환, 저장 및 증명될 수 있도록 또한 PKI를 구현할 수 있다. PKI를 구현하는 보호 시스템(2100) 또는 입력 장치(2102) 부품이 위조 버전과 탬퍼되어(tampered) 이 위조 버전으로 대체되었다면, 자율 제어 시스템(2104)은 위조 장치의 서명자가 비 존재하거나 또는 원본의 서명자와 다르므로, 위조 버전을 검출할 수 있다. In some embodiments, the
일부 실시예에 있어서, 자율 제어 시스템(2104)은 보호 시스템(2100) 및 기타(예를 들면, 외부 입력 장치(2102)) 시스템 부품 내에서 데이터 무결성을 보장하기 위해 암호화 방법(PKI 등)을 이용할 수 있다. 자율 제어 시스템은 또한, 데이터가 임의의 방식으로 변경되지 않는 것을 보장하는 암호화 방법을 실시할 수 있다. 또한 데이터의 무결성은 데이터의 창작자가 증명 또는 유효화할 수 있으므로, 보장될 수 있다. 예를 들어, 자율 제어 시스템(2104)은 주변을 위해 의도된 메시지를 암호화하고, 주변으로부터 수신된 메시지를 증명하기 위해 주변의 공개 키를 사용할 수 있다. In some embodiments, the
일부 실시예에 있어서, 자율 제어 시스템(2104)은 전자 암호화 PKI를 구현할 수 있으며 또한, 가상 시스템(또는 그 부품)의 서명된 해시를 암호학적으로 생성하고 이들 해시를 저장함으로써 가상 머신 및 또는 하이퍼바이저(hypervisor)(일반적으로 가상 시스템이라고 함)의 무결성 및 확실성을 또한 보장할 수 있다. 자율 제어 시스템(2104)은 그러면 해시를 재계산하고, 그것과 저장된 값을 비교함으로써 가상 시스템의 확실성과 무결성을 유효화할 수 있다. 또한, 자율 제어 시스템(2104)은 소정의 또한 랜덤화된 시 주기에서 및/또는 소정의 또는 랜덤화된 지속시간에서 풀 타임으로 보호 시스템(2100)을 에뮬레이트하여 수신된 임의의 명령이 보호 시스템(2100)에 도달하지 않게 하여 보호 시스템(2100) 상의 효과를 방지할 수 있다. 이 동작 모드는 실제로 테스트를 위해 또는 악의적인 인터넷이 보호 시스템(2100)에서 결코 작동되지 않았을 경우에도, 공격자에게 공격이 성공적인 인상을 주기 위해 사용될 수 있다. 자율 제어 시스템(2104)은 금지된 접속 상태, 명령 및/또는 명령의 시퀀스가 검출되었을 때 위협을 무효화시킬 수 있는 공격적인 수단을 포함할 수 있다. 예를 들어, 비인가 접속이 USB 포트 상에서 검출된 경우에는 자율 제어 시스템(2104)이 그것에 손상을 주거나 무효화시키기 위해 USB 주변 입력 장치 내로 신호를 주입할 수 있다. In some embodiments, the
일부 실시예에 있어서, 자율 제어 시스템(2104)은 시스템 성능과 기능에 무시할만한 영향을 갖는 방식으로 제어 장치 내의 제2 집적 회로 칩의 물리 인터페이스에 직렬로 접속될 수 있는 집적 회로 칩 상의 전자 회로 설계일 수 있다. 동시에 제1 집적 회로 칩은 제2 집적 회로 칩에의 임의의 접속 상태를 금지할 수 있다. 이 접속 상태는 소정 시간의 순간에서 모든 디지털 I/O 접속에서의 전압 레벨과 같은 두 개의 장치 사이의 모든 접속 포인트에서의 신호 레벨일 수 있다. 대안적으로, 전자 장치는 하나 이상의 전자 장치와 시스템 사이의 일부 또는 모든 신호 레벨 또는 상태의 외부 일정 모니터링을 포함하는 신호 인터페이스상에 삽입 또는 부가될 수 있고, 장치나 시스템들 사이에서 경계 외 신호 상태들이 발생하지 않거나 바람직하지 못한 시스템 효과가 발생하지 않도록 미미한 양의 시간 동안만 발생하는 것을 보장하도록 동작한다. 이 방법을 실시하는 전자 장치는 하나 이상의 장치 또는 시스템들 사이에서 직렬, 병렬 또는 직렬과 병렬 모두로 접속될 수 있으며, 독립적으로 기능하거나 또는 컴퓨터 구현식 보안 스코어 방법을 포함하는 외부 모너티링 및 제어와 더불어 기능할 수 있다.In some embodiments, the
일부 실시예에 있어서, 자율 제어 시스템(2104)은 하드웨어 기반 직렬 "맨 인 더 미들(중간자 공격; MITM)"을 기반으로 동작할 수 있다. 보호 시스템(2100)과 입력 장치(예를 들어, 주변장치) 사이의 통신은 자율 제어 시스템(2104)의 모니터링 로직이 사전 프로그램된 금지된 신호 패턴, 패킷을 검출하거나 또는 신호 라인들에 대한 시도를 액세스할 때까지 정상적으로 연속할 수 있다. 금지된 신호가 검출되면, 자율 제어 시스템(2104)은 대안 신호 버스(즉, 방해 버스)를 선택함으로써 주 신호를 무효화할 수 있다. 대안 신호 버스는 기록, 방해 또는 주변 장치로부터 전체적 분리를 하는데 사용될 수 있다. 대안 신호 버스는 예를 들어, 공격을 받고 있는 것을 보호 시스템에 통지하도록 예를 들어, 보호 시스템(2100)과 통신이 유지되고 있는 동안 선택될 수 있다. 자율 제어 시스템은 내부 파라미터로 나타내어진 멀티플렉서 인스턴스화를 이용하여 이 통신을 유지할 수 있는데, 상기 인스턴스화 채널 선택 라인은 예를 들어 보호 시스템 내에 프로그램된 특정 용도 모니터링 및 작동 로직에 의해 제어된다. In some embodiments, the
도 2는 입력 장치(2102)(도시 않음) 및 보호 시스템(도시 않음)과 직렬 배치에서 프로세서(200) 및 메모리(202)를 포함하는 자율 제어 시스템(2104)의 일 실시예를 도시한다. 프로세서(200)는 상기 입력 장치(2102)에 접속될 수 있는 노드(204) 상의 입력 신호를 수신할 수 있다. 프로세서는 보호 시스템(2100)에 라우팅될 수 있는 노드(206) 상의 출력 신호를 생성할 수 있다. 메모리(202)는 금지된 입력 신호 상태를 저장할 수 있다. 프로세서(200)는 입력 신호와 금지된 입력 신호 상태를 비교하여 매치 신호 또는 노 매치 신호를 생성할 수 있다. 입력 신호는 노 매치 신호에 응답하여 상기 보호 시스템(2100)에 공급될 수 있다. 대체 입력 신호는 매치 신호에 응답하여 보호 시스템(2100)에 공급될 수 있다. 대체 입력 신호는 보호 시스템(2100)에 어떠한 손상도 유발하지 않는 신호일 수 있다. 예를 들어, 최고 속도에서 동작하도록 보호 시스템의 모터에 지향되는 보호 시스템(2100)에 대한 입력은 특정 프로세스 동작에 해로워서 허용되지 않는다. 이러한 명령이 입력 장치(2102)로부터 입력되면, 자율 제어 시스템(2104)은 신호를 차단해서 비인가 상태를 방지하도록 중간 동작을 취할 수 있다. 이 예에 있어서, 자율 제어 시스템(2104)은 전적으로 속도 선택 제어를 실시할 수 있으며, 이전의 허가된 속도 선택을 유지하고 있는 보호 시스템에 적절한 신호를 전송할 수 있다. 또한, 자율 제어 시스템(2104)은 롱 엔트리를 생성하여 비인가 접속 상태가 시도되었다는 경보를 전송할 수 있다. 자율 제어 시스템(2104)의 응답은 애플리케이션 종속하며, 사전 프로그램될 수 있다. 자율 제어 시스템(2104)은 또한, 예를 들어, 현재의 속도를 유지하는 대신에 물리적인 프로세스를 정지하도록 프로그램될 수도 있다. Figure 2 illustrates one embodiment of an
도 3은 본 발명의 일 실시예에 따른 제어 방법을 기술하는 흐름도이다. 이 도면은 전술한 직렬 자율 제어 시스템(2104)의 일례의 프로세스 흐름을 나타낸다. 일례의 프로세스 흐름은 또한, 이하에 기술하는 추가의 직렬 및/또는 병렬 자율 제어 시스템 실시예에도 적용할 수 있는데, 이 실시예는 도 2의 프로세서(200) 및 메모리(202)를 포함하거나 포함하지 않을 수 있다. 자율 제어 시스템(2104)은 보호 시스템(2100)과 입력 장치(2102) 사이의 접속 상태(3405)를 모니터할 수 있다. 상태는 상태가 경계 외에 있는지(3410)를 결정하도록 (예를 들어, 전술한 도 2의 예에서 최대 속도 명령) 체크될 수 있다. 상태가 허용되면, 모니터링이 정상적으로 지속될 수 있다(3405). 상태가 경계 외에 있으면, (예를 들어, 명령 속도보다 낮은 속도로 속도를 설정함으로써 또는 그 현재 속도를 유지하기 위해 보호 시스템에 명령함으로써) 자율 제어 시스템(2104)은 상태에 대해 동작을 취할 수 있다(3415). 자율 제어 시스템(2104)은 개입이 설정되거나 또는 보호 시스템(2100)을 수용가능한 상태(3420)로 복귀시켰는지 여부를 결정할 수 있다. 예를 들어, 자율 제어 시스템(2104)은 모터가 손상이 일어나지 않고 실제로 저속으로 복귀되었는지 여부를 결정할 수 있다. 보호 시스템(2100)이 OK라고 한 경우에, 모니터링이 정상적으로 지속될 수 있다(3405). 그러나, 일부의 경우에, 보호 시스템을 수용가능한 상태로 복귀할 수 없을 수 있다. 예를 들어, 보호 시스템(2100)이 로크되어 자율 제어 시스템(2104)이 개입하기 이전에(예를 들어, 이하의 도 7과 관련하여 기술한 바와 같은 병렬 배치에 있어서) 로크로 제어된 도어는 이미 개방되었을 수 있다. 로크를 다시 로킹하면, 이 상태를 다시 고정하지 않을 것이다. 이 경우, 보호 시스템(2100)은 다른 외부 입력으로부터 격리될 수 있어서 변경이 생성될 수 있다(3425).3 is a flow chart describing a control method according to an embodiment of the present invention. This diagram shows the process flow of an example of the serial
도 4는 본 발명의 일 실시예에 따른 보호 시스템(2100)과 입력 장치(2102) 사이의 직렬 인터페이스와 접속된 자율 제어 시스템의 블록도이다. 이 실시예는 전술한 도 2의 실시예와 유사하게 기능하지만, 자율 제어 시스템(2104) 내에 프로세서(200) 및 메모리(202)에 추가하여 및/또는 이에 대체하여 다른 요소들을 구비할 수 있다. 이 예에서, 자율 제어 시스템(2104)은 모니터링 로직(2140)에 제공하는 프로그램가능 로직 장치(PLD) 또는 기타 장치(예를 들어, 회로, 프로세서 등)를 포함할 수 있다. 모니터링 로직(2140)은 양방향 멀티플렉서(2160)를 통해 보호 시스템(2100)과 주변 장치 사이에서 모든 신호를 정상적으로 통과시킨다. 동일한 신호가 또한 모니터링 로직(2140)을 제공하는 PLD, 회로 또는 프로세서의 일부이거나 또는 상기 모니터링 로직(2140)(예를 들어, 분리 PLD, 회로, 프로세서 등)으로부터 분리될 수 있는 제어 로직(2150)을 제공하는 모니터링 및 작동 회로 내에 공급될 수 있다. 이 도면에 도시된 실시예는 자율 제어 시스템(2104)의 하드웨어 기반 직렬 "맨 인 더 미들(중간자 공격; MITM)"이다. 이 실시예에 있어서, 보호 시스템(2100)과 주변 장치(2102) 사이의 통신은 모니터링 장치(2140)가 신호 라인상에서 사전 프로그램된 금지 신호 패턴, 패킷 또는 액세스를 검출하기까지 정상적으로 지속될 수 있다. 금지 신호가 검출되면, 자율 제어 장치(2104)의 제어 로직(2150)은 기록, 방해 또는 주변 장치(2102)로부터의 분리를 위해 대안 내부 I/O 버스(또는 방해 버스)를 선택함으로써 주 주변 I/O 버스를 완전하게 무효화시킬 수 있다. 이 방법은, 보호 시스템(2100)에게 공격하에 있다는 것을 통지하기 위해 통신이 보호 시스템(2100)과 지속되는 동안 자율 제어 시스템(2104) 내에서 구현될 수 있다. 자율 제어 시스템(2104)은 내부 파라미터로 나타내어진 멀티플렉서 인스턴스화를 이용하여 이 통신을 유지할 수 있는데, 상기 인스턴스화 채널 선택 라인은 예를 들어 보호 시스템(2100) 내에 프로그램된 특정 용도 모니터링 및 작동 로직에 의해 제어된다. 4 is a block diagram of an autonomous control system coupled to a serial interface between a
도 4의 자율 제어 시스템(2104)은 보호 시스템(2100) 내부 또는 외부에 있을 수 있는 접속 주변 장치(2102)와 보호 시스템(2100) CPU 사이의 물리 층에서 직렬 접속될 수 있다. 통신 버스는 소정의 애플리케이션에 대한 규칙을 위반하는 신호를 검출하기 위해 프로그램된 모니터 로직(2140) 및 MUX(2160)를 포함하는 자율 제어 시스템(2104)을 통과할 수 있다. 그러한 신호가 검출되면, 자율 제어 시스템(2104)은 이들 신호가 보호 시스템(2100)에 도달하는 것을 정지시킬 수 있거나 또는 적어도 프로세스 동안 바람직하지 못한 시간 동안 보호 시스템(2100)에서 이들 신호가 어서팅하는 것을 방지할 수 있다. 도 4의 예에 있어서, 버스(A)는 보호 시스템(2100) CPU와 주변 장치 사이에서 정상적으로 자율 제어 시스템(2104)을 통과할 수 있으며, 보호 시스템(2100)으로 신호를 전달하고 및 그로부터 신호를 전달받는다. 이렇게 함으로써, 버스(A)는 자율 제어 시스템(2104)의 출력 멀티플렉서를 통과할 수 있다. 버스(A 또는 B)가 보호 시스템(2100)에 도달하는지 여부는 멀티플렉서의 "SO" 제어 포트에 의해 결정될 수 있다. SO 포트가 논리 0일 경우에, 버스(A)가 통과할 수 있다. SO 포트가 논리 1일 경우에, 버스(B)가 통과할 수 있다. 버스(B)의 각 라인의 값은 규칙을 시행하도록 구성될 수 있는 자율 제어 시스템(2104)의 상태 머신 제어 로직(2150)에 의해 제어될 수 있다. 이 예에서, S0는 버스(A)의 라인들 모두가 하이일 때 논리 1로 할당될 수 있다. 4 입력 AND 게이트는 응답하여 S0를 버스(B)로 스위치하도록 토글할 수 있다. AND 게이트는 하드웨어 게이트일 수 있으며, 하드웨어 AND 게이트를 통하는 전파 시간은 거의 나노초일 수 있어서 거의 순시 스위치가 수행될 수 있다. S0는 S0를 제공하는 2 입력 OR 게이트를 통해서 자율 제어 시스템(2104)의 상태 머신 로직(2150)에 의해 직접적으로 제어될 수도 있다. 자율 제어 시스템(2104)의 다수의 예들이 보호 시스템(2100)의 여러 입력 및/또는 출력과 장치(2102) 사이에 개재되어 다양한 인터페이스에서 다양한 규칙을 시행할 수 있다. The
도 4에 도시한 바와 같이, 데이터를 저장하고 암호화할 수 있는 보안 메모리가 구비된다. 이 메모리는 호스트 CPU에 대한 자율 제어 시스템(2104) 시스템 서비스로서 이용될 수 있으며, 및/또는 보안 애플리케이션 또는 외부 주변장치로부터 판독될 수 있는 규칙 위반 이벤트의 로그와 같은 호스트 CPU로부터 격리된 데이터를 포함할 수 있다. As shown in Fig. 4, there is provided a security memory capable of storing and encrypting data. This memory may be used as an
도 4에 도시된 자율 제어 시스템(2104)은 모니터된 라인에 대한 자율 제어 시스템(2104)을 통하는 유도된 신호 전파 지연이 시스템 타이밍 요건을 위해 무시될 수 있는 특징을 갖는 프로그램가능 로직 장치를 이용하여 직렬 인터페이스 내에 배치될 수 있다. 자율 제어 시스템(2104)의 PLD는 예를 들어, 거의 20나노초의 지연과 같은 소량의 전파 지연을 부가하는 정상의 "통과(pass-through)" 모드를 포함할 수 있다. 부가된 지연은 많은 시스템에서 미미하므로, 정상 시스템 동작에 영향을 미치지 않을 수 있다. The
도 4의 예에 도시된 자율 제어 시스템(2104)의 직렬 인터페이스는 안티 탬퍼 수단으로서 보호 시스템(2100)을 전기적으로 절연하도록 주변 장치(2102)로부터 보호 시스템(2100)을 부분적으로 또는 완전하게 분리하는데 사용될 수 있다. 그러면 자율 제어 시스템(2104)은 주변 장치(2102)를 공격하거나 오기능시키는 것 또는 간단히 홀드 상태에 대해 공격적인, 수비적인 또는 진단/수리 신호를 출력할 수 있다. The serial interface of the
도 5는 본 발명의 일 실시예에 따른 비인가 접속 상태를 방지하는 직렬 인터페이스를 구비한 전자 자율 제어 시스템(2104)의 동작을 기술하는 개략도이다. 자율 제어 시스템(2104)은 물리적인 프로세스를 적용하도록 2진 부호화 속도를 수용하는 시동 장치(보호 시스템(2100))와 속도 선택 입력 장치(주변장치(2102)) 사이에 배치될 수 있다. 자율 제어 시스템(2104)은 입력을 모니터해서 이들 입력을 멀티플렉서(MUX) 또는 스위치(2160)로 통과시키는 모니터링 장치(2140)를 포함할 수 있다. 입력이 허용되면, 이들 입력은 MUX(2160)로부터 보호 시스템(2100)으로 진행할 수 있다. 입력이 허용되지 않으면, 상태 머신 모니터 및 제어 작동 로직(2150)이 개입할 수 있어서, MUX(2160)가 상태 머신 모니터 및 제어 작동 로직(2150)에 의해 생성된 출력을 대신 보호 시스템(2100)으로 통과시킨다. 이 예에서, 이진수 "1111"로 표시된 최고속은 특정 프로세스 동작에 유해하여 허용되지 않아야 한다. 도 5에 도시된 장치는 넓은 다양한 다른 기능들을 부호화하는 다수의 접속 상태를 모니터하고, 그 상태에서 동작하도록 규격화될 수 있다. 이 예에서 자율 제어 시스템(2104)은 예를 들어 최하위 속도에서 최고 허용 속도로 점프하는 것과 같은 비인가된 속도 선택 시퀀스를 방지하도록 프로그램될 수도 있다. 자율 제어 시스템(2104) 로직은 특정 용도로 될 수 있어서, "1111"이 이 예에서 금지된 입력일 동안, 다른 실시예들에서는 다른 입력들이 금지될 수 있다. 자율 제어 시스템(2104)에 대한 입력은 이 예의 4비트 실시예로 한정되지 않는다. 5 is a schematic diagram describing the operation of an electronic
도 5.1에 있어서, 속도 선택 버스는 자율 제어 시스템(2104)을 통해서, 자율 제어 시스템(2104)의 "버스 스위치"를 통해 시동 장치상에서 신호를 통과시킨다. 자율 제어 시스템(2104)은 프로그램가능 비인가 속도(접속 상태)에서 속도 선택 버스를 모니터할 수 있으며, 이 예에서 버스 스위치를 제어하는 사전 프로그램된 동작을 취할 수 있다. 도 5.1에 있어서, 선택된 속도는 허가된 속도이고, 따라서 자율 제어 시스템(2104)은 선택에 의해 시동 장치로 나아갈 수 있다. In Figure 5.1, the speed selection bus passes a signal on the starter via an
도 5.2는 부주의하거나 또는 악의적으로 입력 장치(2102)를 통해 자율 제어 시스템(2104)으로 전송된 속도 "1111"에 대한 비인가 신호를 도시한다. 자율 제어 시스템(2104)은 신호를 인터셉트해서 비인가 상태를 방지하도록 중간 동작을 취할 수 있다. 이 예에서, 자율 제어 시스템(2104)은 자율 제어 시스템(2104)이 속도 선택 제어를 전적으로 수행하고, 이전의 허가 속도 선택을 유지하는 보호 시스템(2100)에 적합한 신호를 전송하도록 버스 스위치를 토클하기 위한 자전 프로그램된 작동 로직을 포함할 수 있다. 또한, 자율 제어 시스템(2104)은 로직 엔트리를 생성하거나 또는 비인가 접속 상태가 시도되었다는 경보를 전송할 수 있다. 자율 제어 시스템(2104)의 응답은 애플리케이션 종속적이며 사전프로그램될 수 있다. 자율 제어 시스템(2104)은 또한 예를 들어, 현재의 속도를 유지하는 대신에 물리적인 프로세스를 정지하도록 프로그램될 수 있다. Figure 5.2 shows an unauthorized signal for speed "1111" transmitted to the
도 5.3은 입력 장치(2102)가 인가 속도를 선택하도록 유저 또는 제어 시스템에 의해 재조정된 경우에, 자율 제어 시스템(2104) 로직은 스위치를 다시 디폴트 정상 상태 위치로 토글링함으로써 스위치를 다시 입력 장치(2102)로 제어할 수 있다. Figure 5.3 shows that when the
도 6은 도 5의 실시예와 유사한 자율 제어 시스템(2104)의 실시예를 도시하지만, 하드웨어 로직 대신에 프로세서(200) 및 메모리(202)를 구비한다. 이 실시예에 있어서, 노드(204)의 입력 신호는 링크(300)를 통해 프로세서(200)로 라우팅된다. 프로세서(200)는 메모리(202)에 저장된 입력 신호 상태를 금지하도록 입력 신호들을 비교해서 매치 신호 또는 비 매치 신호를 생성할 수 있다. 프로세서(200)의 라인(302)에서 선택 신호들을 생성할 수 있는데, 이 신호들은 MUX(304)를 제어할 수 있다. 선택 신호들에 의해 라인(302)에 있는 신호들이 비 매치 신호 이벤트의 경우에 멀티플렉서(304)를 통과해 보호 시스템(2100)으로 들어갈 수 있다. 대체 입력 신호들이 라인(306)에 인가될 수 있고, 라인(302)의 선택 신호들이 매치 신호의 경우에 대체 인력 신호들을 MUX(304)로 보낼 수 있다. FIG. 6 shows an embodiment of an
도 7은 본 발명의 일 실시예에 따른 보호 시스템(2100)의 병렬 인터페이스에 의해 보호 시스템(2100)에 접속된 프로그램가능 로직 장치(PLD)를 포함하는 자율 제어 시스템(2104)의 블록도를 도시한다. 보호 시스템(2100)의 입력 및/또는 출력은 자율 제어 시스템(2104)에서 PLD의 입력을 통해 또는 자율 제어 시스템(2104) 내에 임베디드된 프로세서를 통해 모니터될 수 있다. 도 5에 도시된 실시예에 있어서, 자율 제어 시스템(2104)은 보호 시스템(2100)에 병렬 인터페이스로 접속될 수 있으며 또한 입력을 모니터할 수 있으며, 내부적으로 상태를 출력으로 변환할 수 있으며, 또한, 예외의 접속을 필요로 하지 않고 방해를 유도할 수 있는 적어도 하나의 양방향 신호 구동기를 포함할 수 있다. 상기 구동기는 그의 스위치(2160)를 통해 수신된 입력을 모니터하도록 모니터링 로직(2140)에 결합될 수 있다. 입력이 허용되면, 구동기는 그 상태를 유지할 수 있다. 입력이 허용되지 않으면, 작동 로직(2150)이 스위치(2160)를 동작 버스로 위치시키는데, 이 버스는 예를 들어 그라운드나 또는 하이 신호에 있을 수 있다. 보호 시스템(2100)과 주변 장치(2102) 사이의 통신은 모니터링 로직이 전술한 직렬 인터페이스 예에서와 같이 비인가된 신호 패턴, 패킷을 검출하고, 시도를 액세스할 때까지 정상적으로 진행될 수 있다. 병렬 구성에 있어서, 제어 로직은 기록, 방해, 또는 주변 장치(2102)로부터 전체 분리를 위해 대안 I/O 경로에서 스위칭함으로써 I/O 버스를 내부적으로 리 라우팅 또는 분리할 수 없다. 대신, 보호 시스템(2100) 하에서 장치에 대한 신호는 스위치(2160)에 의해 그라운드 또는 하이로 설정된다. 그러나 병렬 접근 방법은 전파 지연이 견딜 수 없는 통신 및 신호 속도를 갖는 초고속 시스템(예를 들어, GHz 범위에서 동작하는 시스템)에 유용할 수 있다. 더욱이, 병렬 자율 제어 시스템(2104)은 신호들 자체를 통과시킬 필요가 없으므로(각 입력의 매칭 출력을 필요) 직렬 인터페이스보다 전체 소수의 I/O 접속을 필요로 할 수 있다. 7 illustrates a block diagram of an
도 8은 병렬 인터페이스에 의해 보호 시스템(2100)에 접속되고, I/O 방해을 일으키기 위한 시도에서 명령을 받았을 때 논리 하이 또는 로우로 토글할 수 있는 자율 제어 시스템(2104)으로부터 주변 장치 버스에 접속된 적어도 하나의 3 상태 출력(2160)(도 7의 스위치 대신에)을 포함하는 자율 제어 시스템(2104)의 일 실시예의 블록도이다. 이 3 상태 출력은 양방향 I/O 인터페이스를 갖지 않는 자율 제어 시스템(2104)을 위해 사용될 수 있다. 8 is a block diagram of a
도 9는 본 발명의 일 실시예에 따른 병렬 인터페이스를 구비한 전자 자율 제어 시스템(2104)의 동작을 기술하는 개략도이다. 자율 제어 시스템(2104)은 병렬 인터페이스를 포함할 수 있는데, 이 인터페이스에서, 입력 장치(2102)와 보호 장치(2100) 사이의 신호들은 상기 자율 제어 시스템(2104)을 직접적으로 통과하지 않는다. 대신 자율 제어 시스템(2104)은 도 9.1에 도시된 바와 같이 입력 신호를 모니터하도록 전기적으로 고 임피던스 입력을 갖는 각 라인의 오프를 만들 수 있다. 비인가 입력 시도가 이루어지면, 병렬 자율 제어 시스템(2104)은 호스트 버스에 오버라이드 하기에 적합한 구동 세기(전류 싱킹 및 소싱)를 갖는 출력 버스로 버스 스위치를 토글링함으로써 비인가 입력을 방해할 수 있다. 도 9.2의 예에 있어서, Speed_Sel_3 라인을 내부적으로 그라운딩하면, Speed_Sel_3 라인이 순서적으로 최고속을 선택하는 논리 하이 상태에 도달하는 것을 방지할 수 있다. 도 9.2에 있어서, 제어 시스템(2104)은 자율 제어 시스템(2104) 동작 버스 출력으로부터 간섭없이 입력 장치(2102)로부터의 입력을 모니터할 수 있도록 버스 스위치를 다시 위치 3으로 주기적으로 토글할 수 있다. 자율 제어 시스템(2104) 허가된 속도가 선택되는 것을 검출하면, 자율 제어 시스템(2104)은 다시 도 9.3에 도시한 바와 같이 정상 상태로 돌아갈 수 있다. 자율 제어 시스템(2104)은 직렬 인터페이스를 갖는 자율 제어 시스템(2104)과는 달리 병렬 인터페이스에 의해 신호를 동시에 모니터할 수 없다. 9 is a schematic diagram for describing operations of an electronic
도 10은 직렬 및 병렬 인터페이스를 이용하는 자율 제어 시스템(2104)이 보호 시스템(2100)에 접속되지 않은 실시예의 블록도이다. 직렬 인터페이스는 로직(2140A), 작동 로직(2150A) 및 스위치(2160A)를 포함할 수 있다. 병렬 인터페이스는 모니터 로직(2140B), 작동 로직(2150B) 및 스위치(2160B)를 포함할 수 있다. 이 실시예에 있어서, 임의의 통신 경로가 너무 빨라서 정상 시스템 동작을 열화시키지 않고, 직렬적으로 통과할 수 없을 때, 이들 경로는 병렬화된 인터페이스에 의해 조절될 수 있다. 낮은 경로는 직렬 인터페이스에 의해 조절될 수 있다. FIG. 10 is a block diagram of an embodiment in which an
도 11은 자율 제어 시스템(2104)이 자율 제어 시스템(2104)과 보호 시스템(2100) 사이에서의 통신 버스(2170)를 포함하는 실시예의 블록도이다. 통신 버스(2170)는 악의적인 또는 비인가된 의도가 검출되면, 보호 시스템(2100)을 선택적으로 플래그하는 기능을 포함할 수 있다. 통신 버스(2170)는 또한 이벤트를 자율적으로 로그하고, 이 이벤트를 컴퓨터 구현 보안 스코어 시스템에 보고할 수 있다. 11 is a block diagram of an embodiment in which an
도 12는 스택 또는 평면 배열로 기능적으로 접속된 적어도 2 개의 상호접속 프로세서 다이들을 포함할 수 있는 반도체 멀티 칩 모듈을 포함하는 자율 제어 시스템(2104)의 실시예의 도면이다. 모듈은 또한, 인쇄 회로 기판(PCB)에 직접적으로 장착하는 단일 반도체 패키지 안쪽에 인터포저 보드 및/또는 다이렉트 와이어 본딩을 포함할 수도 있다. 이러한 배치는 악의적인 탬퍼링에 대해 보호를 제공할 수 있는 자율 제어 시스템(2104)을 가상적으로 검출하는 것을 어렵게할 수 있다. 12 is an illustration of an embodiment of an
도 13은 보호 시스템(2100) 위 또는 아래의 스택내에 스택 내에 기능적으로 배치될 수 있는 커스텀 소켓 어셈블리를 포함할 수 있는 인터포저 PCB 상에 외부적으로 장착되는 자율 제어 시스템(2104)의 실시예의 도면이다. 이 실시예에 있어서, 자율 제어 시스템(2104)은 현재의 CPU를 고정하는데 사용될 수 있고 또한, CPU의 경우에 현재의 마더보드 및 소켓을 사용할 수 있다. 이 실시를 그것이 2 개의 개별적으로 패키징된 부품을 접속해서 단일 모드를 형성하는 것을 포함하므로 패키지 온 패키지 실시라 할 수 있다. Figure 13 is an illustration of an embodiment of an
일부 실시예에 있어서, 자율 제어 시스템(2104)은 보호 시스템(2100)을 포함할 수 있는 인쇄 회로 기판(PCB) 상에 장착된 표면일 수 있는 전자 회로를 포함할 수 있다. 자율 제어 시스템(2104)은 예를 들어, 하나 이상의 PCB 트레이스, 플라잉 리드(flying leads), 동축 케이블 또는 광섬유를 이용하는 보호 시스템(2100)에 작동가능하게 접속될 수 있다. In some embodiments, the
일부 실시예에 있어서, 자율 제어 시스템(2104)은 보호 시스템(2100)에 작동가능하게 장착될 수 있는 모듈러 스택가능한 단일 보드 컴퓨팅 플랫폼을 포함할 수 있다. 예를 들어, 상기 플랫폼은 PC104, EPIC, EBX, Raspberry Pi, Parallella 또는 유사한 모듈러 컴퓨팅 플랫폼일 수 있다. 이 실시예에 있어서, 자율 제어 시스템(2104)은 컴퓨팅 스택 헤더에 부착될 수 있고, 전술한 바와 같이, 보안 기능을 수행할 수 있는 모듈러 캐리어를 포함할 수 있다. 이를 모듈 온 모듈 실시라고 할 수 있다. In some embodiments, the
도 14는 본 발명의 일 실시예에 따른 자율 제어 시스템(2104)의 안티 탬퍼 특징을 기술하는 흐름도이다. 전술한 바와 같이, 데이터는 자율 제어 시스템(2104)의 암호화 안티 탬퍼 체크를 가능하게 하도록 저장될 수 있다. 주기적으로, 또는 유저 요구에 따라, 상기 안티 탬퍼 체크는 금지될 수 있다(3305). 자율 제어 시스템(2104)은 개인 키로 자율 제어 시스템(2104)과 통신하는 시스템(즉, 자율 제어 시스템(2104)의 체크를 수행하는 시스템)에 대한 메시지를 서명할 수 있다. 상기 체크를 수행하는 시스템은 서명을 유효하게 하기 위한 시도를 수 있다(3315). 서명이 유효하지 않으면, 자율 제어 시스템(2104)이 탬퍼(tampered; 변경)되었을 수 있다는 것을 나타내는 경보를 생성할 수 있다(3320). 서명이 유효하면, 상기 체크를 수행하는 시스템은 개인 키로 상기 메시지에 서명을 할 수 있다(3325). 자율 제어 시스템(2104)은 서명을 유효하게 하기 위한 시도를 할 수 있다(3330). 서명이 유효하지 않으면, 체크를 수행하는 시스템이 탬퍼(tampered)되었을 수 있다는 것을 나타내는 경보를 생성할 수 있다(3335). 서명이 유효하면, 탬퍼 체크가 모든 안전한 것으로 선언될 수 있다(즉, 체킹 시스템 및 자율 제어 시스템(2104) 모두가 탬퍼 프리할 수 있다)(3340). 따라서 자율 제어 시스템(2104)은 다른 시스템을 체크할 수 있으며, 수동 보안을 제공하기 위해 그 시스템에 의해 체크될 수 있다. FIG. 14 is a flow chart describing an anti-tamper feature of an
도 15는 본 발명의 일 실시예에 따른 보안 코 프로세싱을 위한 호스트 CPU에 대한 시스템 서비스로서 자율 제어 시스템(2104)을 이용하는 프로세스 흐름을 도시한다. 자율 제어 시스템(2104)에 대한 전술한 구조는 또한, 자율 제어 시스템(2104) 프로세서가 자율 제어 시스템(2104)의 다수의 인스턴스화를 가질 수 있으므로, 호스트 CPU에 대한 시스템 서비스로서 보안 프로세싱을 가능하게 할 수도 있다. 이 실시예에서, 자율 제어 시스템(2104)은 명령을 수신할 수 있다(3505). 자율 제어 시스템(2104)은 자율 제어 시스템(2104) 메모리 서브 시스템과 관련된 메모리에 상주하는 사전 프로그램된 OP 코드에 대한 매치를 구하도록컴파일러 또는 OP 코드에 의해 기계어로 축약된 바와 같은 (예를 들어, 입력 장치(2102)로부터) 수신된 명령을 비교할 수 있다. 매치가 있으면, 이어서 자율 제어 시스템(2104)은 OP 코드의 사전 프로그램된 기능을 실행할 수 있으며(3515), 보호 시스템(2100)은 OP 코드를 수신할 수 없다. 자율 제어 시스템(2104)은 보안 저장장치를 액세스해서(3520) 결과를 되돌려 준다(3525). 이와는 달리, 자율 제어 시스템(2104) 사전 프로그램된 메모리 내에 수신된 OP 코드와의 매치가 없으면, 상기 OP 코드는 실행하기 위해 보호 시스템(2100)으로 전달되고, 보호 시스템(2100)은 결과를 되돌려 준다(3535). 입력 장치(2102) 상에서 실행하는 자율 제어 시스템(2104)과 작업하도록 특별히 설계된 소프트웨어 애플리케이션은 자율 제어 시스템(2104)의 보안 코 프로세싱 능력을 액세스하기 위해 자율 제어 시스템(2104) OP 코드 또는 명령 세트를 포함할 필요가 있다. 예를 들어, 그러한 자율 제어 시스템(2104) 특정 OP 코드 또는 OP 코드 시리즈가 데이터 세트에서 암호화 명령을 요구하고 있으면, 프로세서(200)는 데이터 세트 상에서 암호화 해시를 1차로 수행함으로써 응답할 수 있다. 그러면, 프로세서(2200)는 (보안 저장장치(2202)에 저장된) 개인 키를 이용하여 해시화된 데이터 세트를 디지털적으로 서명할 수 있으며, 이어서, 그 서명된 데이터 세트를 다시 입력 장치(2102)를 통해 문제의 OP 코드를 생성했던 자율 제어 시스템(2104) 특정 애플리케이션으로 되돌려 준다. Figure 15 illustrates a process flow using an
QSMQSM 을 구현하는 자율 제어 시스템 및 방법≪ / RTI >
도 16은 본 발명의 일 실시예에 따른 보안 모듈(2100)이다. 보안 모듈(2100)은 프로세서(2100)와 예를 들어 룰 데이터베이스(2122) 및/또는 증명서 데이터베이스(2124)와 같은 물리 메모리(2115)를 포함할 수 있다. 따라서 프로세서(2110) 및 모듈(2132, 2134 및 2136)은 자율 제어 시스템(2104)에 결합될 수 있거나 그 일부일 수 있거나 또는 그 프로세서(2200)와 같은 소자일 수 있다. 유사하게, 룰 데이터베이스(2122) 및/또는 증명서 데이터베이스(2124) 및/또는 메모리(2115)는 자율 제어 시스템(2104)의 보안 저장장치(2202) 내에 저장될 수 있다. 16 is a
룰 데이터베이스(2122)는 이하에 상세히 기술하는 바와 같은 여러 액세스 제어 룰을 저장할 수 있다. 증명서 데이터베이스(2124)는 이하 상세히 기술하는 바와 같이 장치, 문서, 유저 등을 위한 여러 증명서를 저장할 수 있다. 보안 모듈(2100)은 보안 스코어를 유도 및/또는 갱신할 수 있는 스코어링 모듈(2132), 보안 룰이 부합하는지를 판단할 수 있는 검증 모듈(2134) 및/또는 보안 룰 및/또는 액세스 허용을 자동 또는 수동으로 정의할 수 있는 허용 모듈(2136)과 같은 서브 모듈을 포함할 수 있다. 보안 검증을 수행하는 것으로, 또는 QSM 인에이블 장치 또는 QSM 장치로서 여기에 기술된 임의의 장치는 보안 모듈(2100)을 포함할 수 있으며, 또한 기술한 QSM과 관련된 검증 및/또는 기타 프로세스를 수행하기 위한 보안 모듈(2100)을 포함할 수 있다. The rules database 2122 may store various access control rules as described in detail below. The
도 17은 본 발명의 일 실시예에 따른 보안 스코어 인출부(2200)이다. 그 보안 레벨을 결정하기 위해 자산 상에서 평가 프로세스가 수행될 수 있다. 이 결과를 얻기 위해 자산의 보안 레벨을 나타내는 정규화 보안 스코어가 평가의 결론에서 생성될 수 있다. 이 스코어는 어셈블리 목적을 위해 사전정의된 그루핑("보안 카테고리")(2220)에 의해 격리된 자산의 원시 기능(그것이 하는 목적, 그 목적)에 대한 소정 세트의 보안 기준("보안 목적")(2210)을 적용하는 프로세스를 통해 정규화될 수 있다. 각각의 보안 목적(2210)을 위해, 자산의 보안 카테고리 및 보안 스코어의 각각에 대해 평가가 수행될 수 있으며, 보안 목적에 할당된 범위 내에 있는 보안 스코어("목적 스코어")가 생성될 수 있다. 각 스코어에 대한 중요도는 자산에서 자산으로 심지어 예 별로 변화할 수 있다. 모든 목적 스코어가 생성되었을 때, 이들은 사전정의된 목적 스코어 집합 방법(예를 들어, 가중 평균)을 이용하여 조합되어 정규화된 보안 스코어("NSS")(2230)를 생성한다. 17 is a
도 18은 일부 실시예들에서 사용될 수 있는 보안 카테고리(2220) 및 보안 목적(2210)의 특정 예들을 도시하는 본 발명의 일 실시예에 따른 자산(및 그 명세) (2230)이다. 예를 들어, 자산(2230)은 자산(2230)에 의해 수행되는 원시 기능(예를 들어, 데이터 저장, 데이터 처리 및 데이터 이송)에 대응할 수 있는 보안 카테고리(2220)를 저장, 처리 및 이송할 수 있다. 각 보안 카테고리(2220)는 허가(AZ), 비밀성(C), 무결성(I), 유용성(AV), 부인방지(NR), 및 인증(AI) 보안 목적(2210)을 가질 수 있다. 자산(2230)용 ASS는 보안 카테고리(2220)와 관련된 기능 카테고리 각각이 보안 목적(2210)에서 득점하는 정도를 기반으로 자산(2230)이 보안 목적(2210)에 전체적으로 부합하는 정도의 표시를 제공할 수 있다. 18 is an asset (and its specification) 2230 in accordance with an embodiment of the present invention that illustrates specific examples of
도 19는 본 발명의 일 실시예에 따른 자산 평가(2300) 흐름도이다. FIG. 19 is a flow diagram of an
임의의 자산들은 복합적이다(예를 들어, 많은 서브구성요소로 구성됨). 이들 복합 자산의 경우에, 도 19의 기술과 같은 측정 기술은 각 서브구성요소에 대해 NSS 값을 유도하도록 독립적으로 각 서브구성요소 상에서 수행될 수 있다. 이들 서브구성요소 값들은 최상위의 자산의 NSS를 생성하도록 조합될 수 있다. 자산은 평가를 위해 선택될 수 있으며, 평가는 단계 2305에서 시작될 수 있다. 하나 이상의 보안 카테고리들이 식별될 수 있고, 각 보안 카테고리(2220)가 평가될 수 있다(2310). 각 보안 카테고리(2220)는 하나 이상의 보안 목적(2210)을 포함할 수 있으며, 각 보안 목적(2210)은 단계 2315에서 평가될 수 있다. 보안 모듈(2100)은 보안 목적 스코어가 보안 목적(2210)에 대해 계산될 수 있는지 여부를 결정할 수 있다. 긍정의 경우, 보안 목적 스코어 계산이 2325에서 시작될 수 있고, 그 보안 목적 스코어가 2330에서 생성될 수 있다. 보안 목적 스코어 계산의 예들은 이하에서, 보다, 상세히 기술된다. 스코어가 계산되었을 때(2335), 다음 보안 목적이 선택될 수 있다(2330). 보안 목적(2210)에 대해 보안 목적 스코어가 계산될 수 없으면(2320), 보안 모듈(2100)이 자산이 부분할 되어야 하는지 여부를 판단할 수 있다(2340). 일부 자산은 보안 목적 스코어를 직접적으로 유도하기에는 너무 복잡할 수 있거나 또는 이미 평가완료된 구성요소, 장치 및/또는 시스템을 포함할 수 있다. 이들 상황을 수용하기 위해 자산들인 부분할 될 수 있다. Any assets are complex (for example, composed of many subcomponents). In the case of these complex assets, a measurement technique such as that of Fig. 19 can be performed independently on each sub-component to derive the NSS value for each sub-component. These sub-component values may be combined to produce the NSS of the top-level asset. The asset may be selected for evaluation, and the evaluation may begin at step 2305. One or more security categories may be identified, and each
도 20-23는 본 발명의 실시예들에 따른 자산 부분할 예들(3200 및 3250)이다. 도 20은 일례로서 랩탑을 이용하는 이 원리를 도시하는데, 랩탑은 CPU, 운영 체계 및 GPU 구성요소로 분할된다. 도 21는 다른 예로서, 정수장을 도시하는데, 정수장 플랜트는 집수 시스템, 정화 시스템 및 식수 시스템 구성요소로 분할된다. 도시한 바와 같이, 일부 서브 자산들은 단지 단일 보안 카테고리 스코어에 기여하는 한편으로, 다른 자산들은 다수의 보안 카테고리들에 기여하는 것이 가능할 수 있다. 도 22는 도 20에서의 서브 자산들이 드라이버 서브자산 밑의 특정 서브드라이버들 및 애플리케이션 서브 자산 밑의 특정 애플리케이션들로 더 분해될 수 있는 방법을 도시한다. 도시에 있어서, 애플리케이션 서브 자산의 가상 머신(VM) 서브 자산은 또한 VM 밑에서 실행되는 애플리케이션들로 더 분해된다. 이러한 프로세스는 모든 서브 자산이 정확하게 평가될 때까지 필요에 따라 반복될 수 있다. 도 23은 자산의 형태와 관계없이 평가를 필요로 하는 임의의 기준 인프라스트럭처 구성요소 또는 자산에 QSM이 적용될 수 있다는 것을 나타내는, 도 21에서 정수 서브 시스템의 정수 서브 자산의 추가 분해를 도시한다. 상기 자산이 속하는 분야에 지식을 갖는 사람이라면 이 방법을 따를 수 있으며, 시스템이 원시 구성요소(평가가 수행될 수 있거나 수행된 서브 자산들)로 구성되기까지 임의의 복합 시스템을 재귀적으로 추가의 자산으로 분해할 수 있다. 정수장 플랜트 예에서, 이들은 물리적 보안에 영향을 미치는 면밀히 분석되고 또한 정량화될 수 있는 펜스, 가드 및 고정장치들일 수 있다. 20-23 are asset portion instances 3200 and 3250 in accordance with embodiments of the present invention. Figure 20 illustrates this principle using a laptop as an example, wherein the laptop is divided into a CPU, an operating system, and a GPU component. Fig. 21 shows, as another example, a water purification plant, in which a water purification plant is divided into a collection system, a purification system and a drinking water system component. As shown, some sub-assets may only contribute to a single security category score, while other assets may be able to contribute to multiple security categories. Figure 22 illustrates how the sub-assets in Figure 20 can be further decomposed into specific sub-drivers under the driver sub-asset and specific applications under the application sub-asset. In the city, the virtual machine (VM) sub-asset of the application sub-asset is further decomposed into applications running under the VM. This process can be repeated as needed until all sub-assets are accurately evaluated. FIG. 23 illustrates further decomposition of the integer sub-asset of the integer subsystem in FIG. 21, indicating that the QSM may be applied to any reference infrastructure component or asset that requires evaluation regardless of the type of asset. Anyone with knowledge of the domain to which the asset belongs may follow this method and may recursively add any complex system until the system is composed of a raw component (the evaluation can be performed or the sub-assets performed) It can be decomposed into assets. In water plant plant examples, these may be fences, guards, and fasteners that can be closely analyzed and quantified to affect physical security.
도 19를 다시 참조하면, 부분할이 불가능하다면, 디폴트 보안 목적 스코어가 재할당되고(2345), 또한 평가(2300)가 다음 보안 목적(2315) 에로 이동할 수 있다. 서브분할이 행해지면(2340), 보안 모듈(2100)은 서브 자산을 정의하고(2350) 서브 자산 가중 방정식(2355)을 정의할 수 있다. 전술한 바와 같이, 서브 자산은 또한 그 자체들로 분할될 수 있는데, 이 경우, 추가로 분할된 자산들 상에서 분석이 수행될 수 있다. 각 서브 자산(2360)의 경우에, 자산 방정식(365)이 수행될 수 있으며, 보안 목적 스코어(2370)가 생성될 수 있다. 모든 목적 스코어들이 평가될 수 있으며(2375), 또한 보안 카테고리 스코어가 평가될 수 있다(2380). 평가를 위한 많은 보안 카테고리(2220)가 있는 경우, 다음 보안 카테고리(2220)가 선택될 수 있고(2310), 또한 전술한 평가가 다음 보안 카테고리(2220)의 보안 목적(2210)을 위해 수행될 수 있다. 모든 보안 카테고리(2220)가 평가되었을 때, 자산 평가는 종료할 수 있다(2385). 도 18의 자산(2230)의 경우에, 각기 6개의 보안 목적(2210)을 갖는 3개의 보안 카테고리(2220)에 의해 전체 18 평가가 수행될 수 있다. Referring again to FIG. 19, if partial alerting is not possible, the default security objective score may be reassigned 2345 and
NSS를 이용하여 목적 스코어 세트 및 공개 개인 인증서와 같은 암호화 기술에 따른 유도된 보안 룰, 디지털 자산들이 베이스 보안 스코어 인증서(BSSC)에서 자산의 평가가 수행되는 시간에 따라 그 보안 레벨을 안전하게 저장할 수 있다. 도 24는 본 발명의 일 실시예에 따른 BSSC(2700)이다. BSSC(2700)는 각 보안 목적(2210) 및 카테고리(2220)에 대한 스코어를 포함할 수 있다. 도 18의 예의 자산(2230)의 경우에, BSSC(2700)는 보안 카테고리(2220) 스코어(SCS) 의 3벌일 수 있고, 그 각각은 차례로 보안 목적(2210)의 6벌일 수 있다. 도 25은 도 18의 자산(2230)의 일례의 BSSC(2700)이다. 이 일례의 BSSC(2700)는 BSS로 표현되는 베이스 보안 스코어(BSS)=(이송 SCS), (저장 SCS), (처리 SCS) 또는 BSS=((Tc,TI,TAZ,TAI,TAV,TNR),(SC,SI,SAZ,SAI,SAV,SNR),(PC,PI,PAZ,PAI,PAV,PNR)), 여기서 C=비밀성, I=무결성, AZ=허가, AI=인증, AV=유용성, 및 NR=부인방지이다. BSSC(700)는 예를 들어, 개인, 기업, 감독 기관 또는 정부 기관에 의해 서명될 수 있다. BSSC(2700)는 인증서가 발행된 날자/시간 및 인증서가 만료되는 날자/시간을 포함할 수 있다. BSSC(2700)는 또한 이하에 상세히 기술하는 NSS의 감쇠율을 포함할 수 있다. The NSS can securely store the security level according to the time at which the digital assets are evaluated in the base security score certificate (BSSC), using the objective score set and derived security rules based on encryption techniques such as public personal certificates . 24 is a
보안의 트랜전트 특성을 고려하여, 보안의 의미는 포스트 측정의 높은 열화 가능성, 보안 감쇠율(ROD) 알고리즘이 BSSC에서 지적된 최종 NSS 평가가 수행되었으므로 발생하는 확률의 보안 열화에서 계산에 사용될 수 있다. ROD는 BSSC가 최초에 발행된 이래로 경과한 시간이 주어졌을 때 시스템에 대한 실제 보안 스코어를 결정하는데 사용될 수 있다. ROD를 계산하기 위한 알고리즘은 시스템 점수를 매기는데 선택된 측정기준에 따를 수 있다. 최종 평가(및 임의적으로 다른 보안 룰 또는 기록된 자산 사용 히스토리) 시간에 따른 입력으로서 NSS 및 목적 스코어 세트를 사용함으로써, 보다, 정확한 일반적인 보안 비교를 위해 새로운 NSS 스코어가 계산될 수 있다. Taking into account the transient nature of security, the meaning of security can be used in the computation of the security degradation of the probability that the high degradation probability of the post measurement, the security decay rate (ROD) algorithm, occurs because the final NSS evaluation indicated in the BSSC has been performed. The ROD can be used to determine the actual security score for the system given the elapsed time since the BSSC was originally issued. The algorithm for calculating the ROD can be based on the metric selected for system scoring. Final evaluation (and optionally other security rules or recorded asset usage history) By using the NSS and the objective score set as inputs over time, a new NSS score can be calculated for more accurate general security comparisons.
보안 목적 스코어는 타협 가능성을 기술할 수 있는 보안 측정 기준을 계산함으로써 결정된 확률 기반의 평가를 제공할 수 있다. 이 확률 방정식은 SOS=P(타협|보안 측정치≠우려)로서 표현될 수 있다. SOS는 우려에 대해 보호하지 않는 실시된 보안 측정으로 인해 자산의 타협의 확률적 가능성인데, 여기서 우려는 소정의 동기를 갖는 액터가 업적을 이용할 수 있는 시간에 따른 확률적인 표현이다. 우려=P(시간|액터|동기|업적).The security objective score can provide a probability based evaluation determined by computing security metrics that can describe the likelihood of compromise. This probability equation can be expressed as SOS = P (compromise | security measure ≠ concern). SOS is a probabilistic probability of compromising an asset due to an enforced security measure that does not protect against anxiety, where the concern is a stochastic representation of the time that an actor with a given motivation can use the achievement. Concern = P (Time | Actor | Motivation | Achievement).
시간은 ROD로 표현되는 바와 같이 BSSC에서 연장 및 이전될 수 있어서 SOS가 한 세트의 값으로 될 수 있다. ROD는 SOS가 시간 노출에 얼마나 민감한지를 나타낼 수 있다. ROD가 높으면, 자산에 대한 우려가 낮은 ROD보다 시간에 따라 더 증가한다는 것을 나타낸다. The time can be extended and transferred in the BSSC, as represented by the ROD, so that the SOS can be a set of values. ROD can indicate how sensitive SOS is to time exposure. A high ROD indicates that the concern for the asset increases more over time than the low ROD.
예를 들어, NSS는 0 내지 10의 범위를 가질 수 있는데, 0은 보안이 없고, 10은 완전히 안전한 것이다. 소정의 자산이 770일의 유효기간(또는 패치 또는 업데이트가 필요할 때까지의 시간)을 갖고, 또한 이 유효 기간을 줄이거나 늘이는데 기여하는 어느 요인도 없다면, ROD를 계산하는 한가지 방법은 10의 최대 NSS 값을 취하고 그것을 770일로 나누는 것일 수 있다. ROD=(최대 NSS 값)/(100%타협 가능성까지의 날자)=10/770=0.13일이다. ROD×시간 변화(날자)에 의해 계산된 NSS를 줄임으로써 시스템의 보안과 무관하게 770일의 종료시에 스코어는 0으로 된다. 환언하면, 시스템은 임의의 행위를 하지 않고 불안전한 것으로 간주될 수 있다. 실제적으로, 시스템이 불안전한 것으로 간주될 수 있는 0 이상의 어딘가에 일부 최소값이 있을 수 있으며, 이 값은 SRC에서 최소 NSS로서 나타낼 수 있다. For example, the NSS can range from 0 to 10, where 0 is unsecured and 10 is completely secure. If a given asset has a validity period of 770 days (or the time until a patch or update is needed), and there are no factors contributing to reducing or extending this expiration date, one way to calculate the ROD is 10 It could be to take the maximum NSS value and divide it by 770 days. ROD = (maximum NSS value) / (100% compromise possibility date) = 10/770 = 0.13 days. The score is zero at the end of 770 days, regardless of the security of the system, by reducing the NSS calculated by the ROD x time change (date). In other words, the system can be considered unsafe without any action. In practice, there may be some minimum value somewhere above zero where the system can be considered insecure, and this value can be represented as the minimum NSS in the SRC.
다른 예는 군사 설비에서 탄약 벙커를 포함할 수 있다. 벙커 상의 아치형 도어는 보안의 한 구성요소("S1")에 기여할 수 있다. 아치형 도어를 6시간 침투 레벨에서 평가하고 또한 벤더 테스팅(vendor testing)을 제한된 액세스로 숙련된 공격자의 경우에 60% 비율을 나타내는 것으로 하는데, 6시간 주기 이후 매시간 마다 5%증가시킨다. 따라서, S1은 ROD 단계에서 0.95, 6시간에서 0.6으로, 그 이후 시간당 정상 0,05 감쇠가 된다. 아치형 도어의 BSS에서 이 명확하게 기술된 바에 의해, 명령자는 보초에게 3시간마다 벙커를 지나서 경계(기본적으로 도어용 ROD를 리셋)하도록 명령한다. 이들 두 요인은 함께 지속적인 0.95의 도어의 경우에 S1에 기여할 수 있다. Other examples may include ammunition bunkers in military installations. An arched door in a bunker can contribute to a component of security ("S 1 "). Arched doors are assessed at the 6-hour penetration level, and vendor testing is limited to access, resulting in a 60% rate for skilled attackers, which increases by 5% every hour after the 6 hour cycle. Therefore, S 1 is 0.95 at the ROD stage, 0.6 at 6 hours, and then decays normal 0,05 per hour thereafter. By this explicitly stated in the BSS of the arched door, the commander commands the guard to traverse the bunkers every three hours to reset the boundaries (basically reset the door ROD). Together these two factors can contribute to S 1 in the case of a constant 0.95 door.
도 26은 본 발명의 일 실시예에 따른 보안 스코어 열화(900)이다. 라인(910)은 시간에 따라 일정하게 유지되는 ROD값을 갖지 않는 시스템 보안을 도시한다. 그러나 시스템 수행이 길어질수록 더욱 시스템이 타협하게 될 수 있다. 보안에서의 이러한 열화는 라인(920)에서 도시되는데, 라인(920)은 시간 단위당의 0.01의 직선 ROD를 도시한다. 라인(930, 940)은 시스템의 보안에 부정적인 영향을 미칠 수 있는 이벤트들을 고려하면서 시간에 따른 시스템의 보안을 도시한다. 라인(930)은 시스템 보안을 열화시키는 4개의 보안 이벤트를 나타내지만, ROD 내의 변화는 야기하지 않는다. 라인(940)은 동일한 4개의 이벤트를 기술하지만, 이들 이벤트 각각은 또한 ROD 값을 변경시키는 것을 가정한다. 도 26에 도시된 이벤트는 예를 들면, USB 장치를 시스템에 접속하고, 시스템을 비신뢰 네트워크에 접속하고, 악성 웹사이트에 브라우징하거나 또는 다운로드 애플리케이션을 설치한 결과일 수 있다. 26 is a security score detuning 900 according to an embodiment of the present invention.
자산이 중요한 이벤트의 히스토리를 유지하는 것을 허용하기 위해서 QSM은 인증서 체인의 개념 또는 보안 스코어 체인(SSC)을 지원할 수 있다. BSSC는 임의의 SSC에서 베이스 인증서를 제공할 수 있다. 자산은 스코어를 변경할 수 있으며, BSSC로서 새로운 인증서를 서명할 수 있다. SSC를 생성할 때, 자산은 변형이 만들어진 이유에 대한 기록을 포함할 수 있다. 도 8에 있어서, 라인(930, 940) 상의 각 이벤트 이후, ROD에 대한 변화를 반영하고, 이들 변화를 야기한 이벤트를 서류로 입증하도록 SSC에 대한 업데이트가 만들어질 수 있다. BSSC가 ROD로 주어진 경우, 새로운 보안 스코어가 임의의 감쇠에 대한 조정을 할 수 있는데(예를 들어, 라인(940)에 도시한 바와 같이) 이는 이 연결에서 새로 발행되는 날자/시간을 갖기 때문이다. 만료일/시간은 BSSC의 만료를 지나서 연장될 수 없지만, 적절히 단축될 수 있다. 또한, 적절한 경우, ROD는 새로운 리스크 및 우려를 반영하도록 변형될 수 있다. To allow assets to maintain a history of important events, the QSM can support the concept of certificate chains or the Security Score Chain (SSC). The BSSC can provide a base certificate from any SSC. The asset can change the score and sign a new certificate as a BSSC. When creating the SSC, the asset may contain a record of why the modification was made. In FIG. 8, an update to the SSC may be made to reflect changes to the ROD after each event on
도 27은 본 발명의 일 실시예에 따른 보안 요건 인증서(SRC)(3400)이다. BSSC와 유사하게 SRC는 각 보안 목적(2210) 스코어(SOS), 각 보안 목적(221O)에 대한 보안 가중치, 허가된 BSSC 및 SSC 서명자, 및/또는 최소 정규화 보안 스코어에 대한 보안 요건 가중치(SRW)를 포함하는 암호로 안전하게 서명된 서류일 수 있다. Figure 27 is a security requirements certificate (SRC) 3400 in accordance with an embodiment of the present invention. Similar to the BSSC, the SRC includes a security requirement weight (SRW) for each
SRC는 리소스에 대한 액세스를 얻기 위해 찾고 있는 자산의 BSSC를 평가할 때 리소스에 의해 어느 서명자가 인식 및 수용되는 것을 특정할 수 있다. 이는 비허가된 서명자에 의해 서명된 BSSC를 생성함으로써 보안 스코어를 위조하기 위한 시도에 대해 리소스를 보호할 수 있다. 또한, 신뢰된 서명자를 특정하기 위한 능력은 사용된 보안 측정기준에서의 변화 및 NSS를 위한 평가 스케일을 허용할 수 있다. 예를 들면, 보안 측정기준은 샌디아 RAM 시리즈(Sandia RAM Series) 평가를 기반으로 할 수 있으며, 이 샌디아 RAM 시리즈의 명세는 0 내지 100의 범위에서 샌디아 RAM 시리즈 평가에서 NSS로 변환을 허용할 수 있다. 유사하게, 다른 실시예는 CARVER 방법론 또는 몇 쌍의 비교 평가를 사용할 수 있으며, 또한 QSM0-10 스케일을 사용할 수 있다. 유사하게, 일 실시예는 소유 측정기준과 0.00 내지 1.00의 스케일을 이용할 수 있다. 상술한 임의 조합 및 모든 조합은 복합 시스템의 평가에 이용될 수 있으며, NSS 및 QSM 방법론은 이들의 포함을 허용할 수 있다. QSM은 임의의 측정기준으로 인해 감쇠율을 증가시키고, NSS를 저감함으로써 방법론에서 공지의 결점을 고려할 수 있다. 따라서 현재의 시스템 및 평가는 유효 QSM 평가가 수행될 수 있기까지 단기간에 이용될 수 있다. The SRC can specify which signer is recognized and accepted by the resource when evaluating the BSSC of the asset being sought to gain access to the resource. This can protect the resource against attempts to falsify the security score by creating a BSSC signed by an unauthorized signer. In addition, the ability to specify a trusted signer may allow for changes in the security metric used and an assessment scale for the NSS. For example, security measures may be based on the Sandia RAM Series evaluation, and the specifications of this Sandia RAM series allow conversion from Sandia RAM series evaluation to NSS in the range of 0-100. can do. Similarly, other embodiments may use the CARVER methodology or a couple of comparative evaluations, and may also use the QSM0-10 scale. Similarly, one embodiment may utilize proprietary metrics and scales from 0.00 to 1.00. Any combination and all combinations described above may be used in the evaluation of the composite system and the NSS and QSM methodologies may allow inclusion thereof. The QSM can take into account known deficiencies in the methodology by increasing the damping factor and reducing the NSS due to any measurement criterion. Thus, the current system and evaluation can be used in the short term until valid QSM evaluation can be performed.
자산들 사이의 개선된 인증 및 허가 프로세스는 전술한 공통의 보안 측정 및 비교 방법의 장점을 취할 수 있다. 이는 자산의 NSS 및 목적 스코어 세트를 유도하도록 실시간 평가를 강제하거나 또는 과거의 평가뿐만 아니라 선택적으로는 자산의 감쇠율 알고리즘을 이용하는 것으로부터 BSSC에 저장된 정보를 이용함으로써 수행될 수 있다. BSSC에 저장된 것들과 같은 추가적인 보안 룰이 인증 및 허가 기준으로서 사용될 수 있다. 보안 레벨 준비는 전술한 일례의 보안 검증에서 기술한 바와 같이 인증 또는 허가 프로세스에서 사용된 자산 중 하나에 대해 한 가지 방식으로 수행될 수 있다. 일부 실시예들에 있어서, 2가지 검증(또는 2 이상의 자산들이 서로 인증 또는 허가를 시도할 때 모든 방식의 검증)이 수행될 수 있는데, 각 자산은 다른 자산의 보안 레벨을 유효화한다. The improved authentication and authorization process between assets can take advantage of the common security measurement and comparison methods described above. This can be done by forcing the real-time evaluation to derive the NSS and the objective score set of the asset or by using the information stored in the BSSC from the historical evaluation as well as using the asset's damping rate algorithm. Additional security rules, such as those stored in the BSSC, may be used as authentication and authorization criteria. Security level provisioning may be performed in one manner for one of the assets used in the authentication or authorization process, as described in the example security verification described above. In some embodiments, two validations (or all forms of verification when two or more assets attempt to authenticate or authorize each other) may be performed, each validating the security level of another asset.
NSS는 QSM 내의 최고 레벨 스코어일 수 있고, 또한 베이스 보안 스코어의 고안 목적 스코어에 보안 요건 인증서 내의 보안 요건 가중치를 적용함으로써 계산될 수 있다. 수학적으로, SRW는 예를 들어 BSSC(3벌의 보안 카테고리 가중치(SCW)(NSS에 기여하는 각각의 카테고리를 가중하는 퍼센트일 수 있음), SCW 각각은 6벌 값의 보안 목적 가중치(SOW)(SOS 값의 각각에 기여된 퍼센트 가중치임)이다. 예를 들어, SRW는 예를 들어 도 18 및 25의 예의 경우에, SRW =(이송 SCW(이송 SOW), 저장 SCW(저장 SOW), 처리 SCW(처리 SOW)) 또는 SRW = (SCW(TC, TI, TAZ, TAI, TAV, TNR), SCW(SC, SI, SAZ, SAI, SAV, SNR), SCW(PC, PI, PAZ, PAI, PAV, PNR))로서 표현될 수 있다.The NSS can be the highest level score within the QSM and can also be calculated by applying the security requirement weight in the security requirement certificate to the drafting objective score of the base security score. Mathematically, the SRW may be implemented, for example, in a BSSC (three security category weights (SCW) (which may be a weighting percentage that contributes to each category contributing to the NSS), SCW each security objective weight (SOW) For example, in the case of the examples of Figures 18 and 25, SRW = (transport SCW (transport SOW), store SCW (store SOW), process SCW (treatment SOW)) or SRW = (SCW (T C, T I, T AZ, T AI, T AV, T NR), SCW (S C, S I, S AZ, S AI, S AV, S NR) , SCW (P C , P I , P AZ , P AI , P AV , P NR ).
NSS는 시간에 따른(△T) 소정의 자산의 보안 상태(posture)를 평가하는데 사용될 수 있다. 이 스코어는 예를 들어, 자산을 인증하고, 액세스를 허가하고, 자산의 보안 유틸리티를 비교하고거나 또는 소정의 자산에 대해 개선이 되어야 하는지를 판단하는데 사용될 수 있다. NSS는 다음과 같이 계산될 수 있다. NSS = (BSS * SRW) - (ROD * △T). 따라서 NSS는 도 3 및 7의 예의 경우에 NSS = (SCWT * (TC * TWC + TI * TWI + TAZ * TWAZ + TAI * TWAI + TAV * TWAV + TNR * TWNR) + SCWS * (SC * SWC + SI * SWI + SAZ * SWAZ + SAI * SWAI + SAV * SWAV + SNR * SWNR) + SCWP * (PC * PWC + PI * PWI + PAZ * PWAZ + PAI * PWAI + PAV * PWAV + PNR * PWNR))* (ROD * (TCURRENT -TISSUED))로 계산될 수 있다. The NSS can be used to evaluate the security posture of a given asset over time ([Delta] T). This score can be used, for example, to authenticate an asset, grant access, compare the security utility of the asset, or determine whether an improvement should be made to a given asset. The NSS can be calculated as follows. NSS = (BSS * SRW) - (ROD *? T). Therefore, NSS NSS = the case of the example of Figs. 3 and 7 (SCW T * (T C * TW C + T I * TW I + T AZ * TW AZ + T AI * TW AI + T AV * TW AV + T NR * TW NR) + SCW S * (S C * SW C + S I * SW I + S AZ * SW AZ + S AI * SW AI + S AV * SW AV + S NR * SW NR) + SCW P * ( P C * PW C + P I * PW I + P AZ * PW AZ + P AI * PW AI + P AV * PW AV + P NR * PW NR ) * (ROD * (T CURRENT -T ISSUED )) Can be calculated.
도 28은 본 발명의 일 실시예에 따른 베이스 보안 스코어 인증서(150)이다. 이 예에서, BSS = ((6.05, 3.47, 3.83, 4.89, 5.42, 3.46), (6.52, 4.45, 5.78, 5.09, 6.43, 4.80), (4.52, 4.89, 2.69, 3.68, 6.79, 2.64)). ROD는 0.13/일이고, 또한 상기 인증서는 2014년 2월22일 발행되었고, 2014년 8월 24일 만료되었다. 28 is a bass
도 29는 본 발명의 일 실시예에 따른 보안 요건 인증서(1600)이다. 이 예에서, SRW= (0% (0%, 0%, 0%, 0%, 0%, 0%), 65% (25%, 40%,5%, 5%,25%, 0%), 35% (17%, 17%, 17%, 16%, 17%, 16%)). 이송 보안 목적 가중에 있어서 0.0 가중은 이 특별 자산 오너가 이송 활동에 무관심하거나 또는 이송 활동을 이용하지 않는 것을 나타낸다. 이러한 시나리오는 독립형 머신 또는 스마트카드 형태로 존재할 수 있는데, 어떤 데이터 저장 이송 수단도 갖지 않지만, 저장 및 처리 능력을 갖는다. SRC에 리스트된 최소 필요 NSS 및 현재 날자 또는 TCURRENT=2014년 3월23이다. 이하게 저장 부분에 대한 상세한 계산이 기술되는데, 다른 상세한 계산은 생략된다. 29 is a security requirement certificate 1600 according to an embodiment of the present invention. In this example, SRW = (0%, 0%, 0%, 0%, 0%, 0%, 0%), 65% (25%, 40%, 5%, 5%, 25% , 35% (17%, 17%, 17%, 16%, 17%, 16%)). A weighting of 0.0 for weighted transport security objectives indicates that this special property owner is indifferent to the transfer activity or does not use the transfer activity. Such a scenario may exist in the form of a stand-alone machine or a smart card, which has no storage means for data storage but has storage and processing capabilities. The minimum required NSS listed in the SRC and the current date or TCURRENT = March 23, 2014. Detailed calculations for the storage portion are described below, and other detailed calculations are omitted.
저장 부분 = 0.65 * (0 .25 * 6.05 + 0.4 * 3.47 + 0.05 * 3.83 + 0.05 * 4.89 + 0.25 * 5.42 + 0.0 * 3.46) =3.05Storage portion = 0.65 * (0.25 * 6.05 + 0.4 * 3.47 + 0.05 * 3.83 + 0.05 * 4.89 + 0.25 * 5.42 + 0.0 * 3.46) = 3.05
NSS = (0 + 3.05 + 1.93)- (0.013 * (2014년3월23일-2014년2월22일) = (4.98- (0 .013 * 29)) = 4.6NSS = (0 + 3.05 + 1.93) - (0.013 * (March 23, 2014 - February 22, 2014) = (4.98 - (0.013 * 29)) = 4.6
이 계산된 NSS는 저장된 최소 NSS 값과 비교될 수 있으며, 그 값이 최소 NSS 값 이상인 경우에, 그 값은 승인될 수 있다. 상기 예에 있어서, 계산된 4.6인 NSS가 SRC 허용치(5.0) 이하이므로, 이 장치는 거절되게 된다. The calculated NSS can be compared with the stored minimum NSS value, and if the value is greater than or equal to the minimum NSS value, the value can be approved. In this example, the device is rejected because the calculated 4.6 NSS is below the SRC tolerance (5.0).
NSS 값은 비교되고 또한 대조될 수 있어서 보안 레벨 지수가 자산의 보안에 적용될 수 있다. 도30는 본 발명의 일 실시예에 따른 NSS 비교이다. NSS 값(2410)은 NSS 지수(2420)와 비교되어 자산에 대한 NSS가 그 자산이 최소 필요 보안 레벨을 나타내는지 여부를 판단할 수 있다. 예를 들어, NSS 지수(2420)는 5.5 또는 그 이상을 갖는 자산이 수용가능한 보안 레벨을 갖는 것을 나타낼 수 있고, 5.5 이하의 스코어를 갖는 자산은 수용가능한 보안 레벨을 갖지 않는다는 것을 나타낼 수 있다. 도 30의 예에 있어서, 자산은 6.8 NSS를 가지므로 요건 5.5를 초과한다. 또한, 2 이상의 자산이 이들이 같은 같거나 또는 대조 보안 레벨을 갖는지 여부 또는 자산들 중 어느 것이 더 안전한지를 판단하기 위해 비교될 수 있다. 도 31은 본 발명의 일 실시예에 따른 NSS 비교(500)이다. 이 예에서, 자산 1은 6.8 NSS값(510)을 가지며, 자산 2는 7.2 NSS값(520)을 가져서 자산 2가 자산 1보다 안전한 것으로 간주될 수 있다. 소정의 스코어 집합 처리 및 일반적인 보안 측정 방법에 따른 동의된 소정의 보안 목적 및 카테고리를 기반으로 하여, 이행성(transitivity)은 보안 비교가 동의된 재생가능하고, 독립적으로 검증가능한 보안 비교를 제시할 수 있다. The NSS values can be compared and collated so that the security level index can be applied to the security of the asset. 30 is a NSS comparison according to an embodiment of the present invention. The
NSS 및 목적 스코어 세트를 이용하여 일반적으로 자산의 보다 특정한 보안 기여를 측정할 수 있는 확장된 보안 비교가 수행될 수 있다. 도 14는 본 발명의 일 실시예에 따른 보안 검증(2600)이다. 자산(2610; 예를 들어, USB 장치)은 계산된 NSS(예를 들어, 6.8)을 가질 수 있으며, QSM 인에이블드 시스템(2620)은 자산과 상호작용하기 전에 자산 보안(2600)을 검증할 수 있다. 시스템(2620)은 예를 들어, 유저 입력을 통해 자산을 이용하는 동작(예를 들어, USB 장치에 대한 기록 동작)을 수행하기를 요청받는다. 자산(2610)은 그 NSS(2640)을 시스템(2620)에 전송한다. 시스템(2620)은 (예를 들어, 도 30에 도시한 바와 같은 비교를 수행함으로써)NSS를 평가할 수 있다. NSS 평가가 적합한 보안을 나타내는 경우, 동작이 진행될 수 있다. 그렇지 않은 경우 동작은 방지될 수 있다. Extended security comparisons can be performed that can measure more specific security contributions of an asset, typically using an NSS and an objective score set. 14 is a
도 33의 일례에서, 본 발명의 일 실시예에 다른 보안 비교(2100)가 도시되는데, 2개의 다른 시스템들이 비교된다. 시스템 #1은 시스템 #2보다 낮은 NSS 스코어를 갖지만, 시스템 #1은 시스템 #2 보다 저장 기밀성을 위한 높은 카테고리 스코어를 갖는다. 이들과 같은 비교는 어느 제품을 살지를 결정하거나(예를 들어, 어느 제품이 유저의 보안 수요에 최적으로 부합하는지) 또는 어느 시스템이 첫째로 업그레이드되어야 하는지를 결정하거나 또는 시스템 보안에 관한 다른 결정을 알리는데 사용될 수 있다. In one example of FIG. 33, another
도 34는 본 발명의 일 실시예에 따른 보안 검증(2800)인데, 자산(랩탑(2810)의 BSSC는 기업 네트워크(2820)와 상호작용을 하는데 사용될 수 있다. 자산(2810)은 네트워크(2820)와의 연결을 시도할 수 있으며, 또한 BSSC(2830)를 제공할 수 있다. 네트워크(2820)는 BSSC를 평가하고, 자산(2810)이 안전한지를 결정할 수 있다(2840). 이 예에서, 자산(2810)은 네트워크(2820)가 필요로 하는 임계치 이하의 그 BSSC 내의 NSS를 가져서 네트워크(2820)는 자산(2810)에 대한 액세스를 거부한다. Figure 34 is a
도 35는 본 발명의 일 실시예에 따른 상호 보안 검증(3000)이다. 이 예에서, 랩톱(3010)은 기업 네트워크(3020)를 유효화하고, 기업 네트워크(3020)는 랩톱(3020)의 BSSC를 유효화할 수 있으며, 또한 각 자산은 다른 자산이 상호작용을 허용하기에 충분한 보안을 갖는지 여부를 개별적으로 결정할 수 있다. 35 is a
일부 실시예들에 있어서, 검증 프로세스 동안 보안 룰 실시는 인증 또는 허가에 참여하는 하나 이상의 자산들의 재평가를 시도할 수 있다. In some embodiments, the enforcement of security rules during the validation process may attempt to re-evaluate one or more assets participating in authentication or authorization.
도 36은 본 발명의 일 실시예에 따른 보안 검증(3100)이다. 자산(랩톱(3110))의 BSSC는 기업 네트워크(3120)와 상호작용하는데 사용될 수 있다. 자산(3110)은 네트워크(3120)와의 연결을 시도할 수 있으며, 그 BSSC(3130)를 네트워크에 제공할 수 있다. 네트워크(3120)는 BSSC를 평가하고, 자산(3110)이 안전한지를 판단할 수 있다. 이 예에서, 자산(3110)은 그 BSSC 내에 네트워크(3120)가 필요로 하는 임계치 이하의 NSS를 가져서 네트워크(3120)는 자산(3110)에 대한 액세스를 거부한다. 자산(3110)은 응답(3150)에서 보안 모듈(2100)에 의해 평가받을 수 있다. 전술한 바와 같이, NSS값은 시간에 따라 열화할 수 있다. 또한, 새로운 보안 특징들이 시간에 따라 자산에서 실시될 수 있다. 따라서 갱신된 BSSC에 대해 재평가(3150)가 새로운 NSS 값을 생성할 수 있다. 이 예에서, 새로운 값은 자산(3110)이 네트워크(3120)와 소통하기에 충분히 안전하다는 것을 나타낸다. 자산(3110)은 네트워크(3120)와 연결하기 위한 제2 시도를 수행할 수 있으며, 그 갱신된 BSSC(3160)를 네트워크(3120)에 제공할 수 있다. 네트워크(3120)는 자산(3110)이 안전한지(3170)를 판단할 수 있다. 36 is a
서버, PC, 및 라우터 등의 빌트인 처리 능력과 같은 장치의 QSM 평가는 자동으로 수행될 수 있다. 이는 후미(backend) 데이터베이스들의 조합, 컴퓨터 상의 구성 정보의 스캔, 및/또는 NSS를 생성하기 위한 자동화된 침투 테스팅 도구를 이용하는 QSM 처리를 실행함으로써 달성될 수 있다. 이에 의해 서비스 제공자 또는 네트워크는 전체 QSM 평가를 거칠 수 있는 서비스에 접속하기를 원하는 장치들에 대한 적어도 최소 보안 상태를 필요로 할 수 있다. The QSM evaluation of devices such as servers, PCs, and routers, such as built-in processing capabilities, can be performed automatically. This can be accomplished by performing a combination of backend databases, scanning of configuration information on the computer, and / or QSM processing using an automated penetration testing tool to generate an NSS. Whereby the service provider or network may require at least a minimum security state for the devices that wish to access the service that may be subject to a full QSM evaluation.
이러한 자동화는 QSM 장치들을 추가로 선제적으로 보호하기 위한 단계를 취할 수 있다. 새로운 행위 또는 다른 우려가 식별되면, 후미 데이터베이스가 사전 동작에 영향을 받기 쉽고 사전 동작을 취할 수 있는 등록된 장치들을 검색할 수 있다. 이러한 동작은 예를 들어, 낮은 장치의 NSS로 될 수 있고, 인증서를 무효화할 수 있고 및/또는 자산 오너에게 장치들이 특정 서비스를 디세이블해야하거나 또는 패치 또는 업데이트를 설치해야할 것을 충고하거나 또는 시스템 관리자에게 우려를 충고할 수 있다. 임의의 컴퓨터 네트워크의 특성으로 인해, 이들 사전 서비스는 일부 실시예들에 있어서 장치들과 후미 서비스들 사이에 주기적인 통신을 필요로 할 수 있다. This automation can take steps to further preemptively protect the QSM devices. If a new behavior or other concern is identified, the trailing database can be searched for registered devices that are susceptible to pre-operations and can take pre-operations. This action can be, for example, a NSS of a lower device, invalidating the certificate and / or advising the property owner that the devices must disable certain services or install patches or updates, I can advise my concern. Due to the nature of any computer network, these prior services may require periodic communication between the devices and the back-end services in some embodiments.
자동화된 평가 및 인증서 생성은 또한 심지어 몇 일지 지난 인증서가 예를 들어 수용할 수 없는 특히 높은 보안 요건을 가질 수 있는 시스템에 대한 액세스를 위해 실시간 평가가 수행되도록 할 수 있다. 이들 높은 보안 시스템은 현재(예를 들어, 그날, 그 주 등) 인증서를 필요로 할 수 있다. 이는 일부 실시예들에 있어서 자동으로 조정될 수 있다. 이러한 자동화된 QSM 평가에 의해 시스템은 일부 실시예들에서 시스템 리소스들을 이용하기 위한 요구마다 재평가 및 재인증을 필요로 할 수 있다. Automated evaluation and certificate generation can also allow real-time evaluation to be performed for access to systems where even a few days old certificates can have, for example, high security requirements that are unacceptable, for example. These high security systems may require current (e.g., the day, week, etc.) certificates. Which may be automatically adjusted in some embodiments. With this automated QSM evaluation, the system may require re-evaluation and re-authentication for every request to use system resources in some embodiments.
다음의 추가 예들은 QSM이 인증 및/또는 허가를 위해 사용될 수 있는 시나리오들을 나타낸다. 이 섹션의 목적을 위해 QSM 내의 장치들을 SSC를 갖는 것을 가정할 수 있다. 그 자신의 계산 리소스들을 갖는 장치 또는 시스템들은 또한 SMC를 갖는 것으로 가정할 수 있다. SRC를 갖지 않을 수 있는 장치의 일례로 USB 메모리 스틱이 있다. 많은 USB 메모리 스틱은 그 자신의 계산 리소스를 갖지 않으므로, 이들은 SRC와 그들이 수신한 SSC를 비교할 수 없으므로, 이들이 SRC를 가질 이유가 없다. 또한, 그 자인의 계산 리소스가 없는 장치를 위해 SSC는 이 장치가 BSSC로부터 SSC를 업데이트할 수 없으므로 단순히 BSSC일 수 있다. The following additional examples illustrate scenarios in which the QSM may be used for authentication and / or authorization. For the purposes of this section, it may be assumed that the devices in the QSM have an SSC. Devices or systems with their own computational resources may also be assumed to have an SMC. An example of a device that may not have SRC is a USB memory stick. Since many USB memory sticks do not have their own computational resources, they can not compare the SRC with the SSC they received, so there is no reason for them to have an SRC. Also, for devices that do not have their own computational resources, the SSC may simply be a BSSC since this device can not update the SSC from the BSSC.
QSM를 이용하는 장치들은 장치 인증 및 허가 네트워크 액세스를 수행하기 위해 SSC를 이용할 수 있다. 이러한 인증 및 허가는 상호적일 수 있어서 전술한 바와 같이 각 엔티티가 상호 인증 및 허가할 수 있다. 자동화된 QSM 평가 도구를 이용함으로써, 이러한 상호 인증은 법인 사무실에서 액세스 포인트를 연결하고, 온라인 상점을 액세스하는 등의 네트워크 리소스에 대한 일시적 또는 임시적인 액세스를 필요로 할 수 있는 외부 장치로 확장될 수 있다. 리소스 오너는 등록 또는 서명 프로세스의 일부로서 QSM 평가의 다운로드 또는 액세스의 필요가 적합한 모든 장치의 리소스에 대한 임시적 액세스를 필요로 할 수 있는 모든 장치의 물리적인 평가를 필요로 하지 않을 수 있다. 그러면 QSM 도구는 전술한 바와 같이 자동화된 스캔을 기반으로 자동화된 BSSC를 생성할 수 있으며 또한 이어서 장치는 네트워크 리소스에 대한 액세스가 허가되기 이전에 상호 인증 교환에 참여할 수 있다. Devices using QSM can use SSC to perform device authentication and authorization network access. Such authentication and authorization may be reciprocal so that each entity can mutually authenticate and authorize as described above. By using automated QSM assessment tools, these mutual authentication can be extended to external devices that may require temporary or temporary access to network resources, such as connecting access points in corporate offices and accessing online stores. have. The resource owner may not require physical evaluation of all devices that may require temporary access to the resources of all devices to meet the need for downloading or accessing the QSM evaluation as part of the registration or signing process. The QSM tool can then generate an automated BSSC based on automated scans as described above and then the device can participate in a mutual authentication exchange before access to the network resources is granted.
도 37은 본 발명의 일 실시예에 따른 보안 검증(3800)이다. 네트워크에의 연결시에, 장치는 네트워크에 그 SSC를 제공할 수 있다(3810). SSC는 암호로 서명된 인증서이므로, SSC는 장치에 고유할 수 있다. 따라서, (유저가 아니라) 장치의 네트워크에 대한 인증이 이용될 수 있다. 네트워크는 악의적 또는 의심적인 방식으로 행동할 수 있는 임의의 장치를 식별하기 위해 로깅 목적으로 SSC를 이용할 수 있다. 네트워크 관리자는 일부 실시예들에 있어서 장치의 현재 보안 레벨을 기반으로 네트워크에 연결이 허용되는지 여부를 결정하도록 SSC를 이용할 수 있다. 이 요건을 부합하는 장치들은 네트워크(3820)에 연결하는 것이 허용될 수 있다. 단순히 액세스의 허가 또는 비허가 이외에, SSC는 장치가 어느 네트워크 세그먼트를 액세스하도록 허가되어 있는지를 결정하도록 이용될 수 있다. 어느 네트워크가 예를 들어, 기업의 보안 요건과 부합에 실패한 장치는 게스트 네트워크에 배치될 수 있어서, 장치는 인터넷에 액세스할 수 있지만, 기업 리소스에 대한 액세스는 방지된다(3830). 37 is a
도 38은 본 발명의 일 실시예에 따른 보안 검증(3900)이다. 장치들은 네트워크 자체를 인가 또는 허가하기 위해 SSC를 이용한다. 네트워크 자체들은 암호로 서명된 SSC를 가질 수 있으므로, 장치는 장치가 연결하기를 시도하는 네트워크를 식별할 수 있다. 이 방법론은 유선, 무선 또는 셀룰러인지에 관계없이 네트워크 스푸핑(network spoofing)을 제거할 수 있다. 유저 및/또는 시스템 관리자는 장치가 어느 네트워크를 사용할 것인지를 한정하도록 SSC를 이용할 수 있다. 예를 들어, 기업 관리자는 랩톱이 기업 네트워크, 직원의 집의 지정 재택근무 라우터, 및 지정 셀룰러 네트워크에만 접속할 수 있도록 랩톱을 구성할 수 있다. 직원은 그들의 장치를 임의의 다른 네트워크에 접속할 수 없다. 이 예에서, 랩톱은 네트워크에 그 SSC를 전송할 수 있다(3910). 네트워크는 그 SSC가 NSS 컴플라이언스(compliance) 용으로 평가되지 않는 경우 그 SSC를 무시할 수 있다. 이 경우, 랩톱은 SRC가 만족되지 않으므로 네트워크에 접속을 거절할 수 있다(3930). 38 is a
또한, SSC는 임시적으로 업데이트될 수 있으므로, 시스템 관리자는 네트워크가 덜 안전한 네트워크에 연결하는 것을 허용할 수 있다. 장치의 SSC는 그것이 연결된 네트워크가 안전하지 않다는 것을 나타내도록 갱신될 수 있다. SSC에서의 결과적인 감소로 인해 기업 네트워크는 장치로 하여금 그 장치가 네트워크에 재연결하는 것을 허용하기 이전에 재평가되도록 강요할 수 있다. 예를 들어 이러한 기술은 직원이 그들의 랩톱을 갖고 여행할 때 유용할 수 있다. 또한, 유저 또는 시스템 관리자는 네트워크가 어느 장치 리소스를 액세스하도록 허용될 수 있는지 허가하기 위해 네트워크 SSC를 이용할 수 있다. 예를 들어, 장치의 방화벽은 보안 레벨에 부합하지 않는 네트워크가 파일 공유를 액세스하도록 허용되는 것을 방지하고, 웹 서버가 그 장치에서 실행되는 것을 방지할 수 있다. In addition, the SSC can be provisionally updated, so the system administrator can allow the network to connect to a less secure network. The SSC of the device may be updated to indicate that the network to which it is connected is not secure. With the resulting reduction in SSC, the corporate network can force the device to re-evaluate before allowing the device to reconnect to the network. For example, these techniques can be useful when employees travel with their laptops. In addition, the user or system administrator can use the network SSC to authorize which device resources the network can be allowed to access. For example, the firewall of the device may prevent a network that does not meet the security level from being allowed to access the file share, and may prevent the web server from running on that device.
도 39는 본 발명의 일 실시예에 따른 보안 검증(4000)이다. 네트워크의 인증 및 허가 이외에, 컴퓨터는 그 SSC를 기반으로 장치들을 인증 및 허가할 수 있다. 예를 들어, USB 저장 장치는 SSC를 포함할 수 있으며, 컴퓨터에 접속시 컴퓨터에 SSC를 전송할 수 있다(4010). SSC가 임의의 기준과 부합하지 않는 경우(예를 들어, 휴지시 데이터를 적합하게 암호화하지 않는 경우), 호스트 컴퓨터는 유저가 USB 스틱에 정보를 카피하는 것을 방지할 수 있다(4020). 또한, 호스트 컴퓨터가 카피되는 데이터의 특성을 검출할 수 있으면, 카피가 되는 것을 허용할지 여부에 대한 결정(4020)이 데이터 자체 및 수신지 장치의 SSC의 조합을 기반으로 이루어질 수 있다. 유사한 예들이 많은 다른 타입의 장치들에도 있을 수 있다. 일부 실시예들에 있어서, SSC들이 항상 전송되는 것을 보장하도록 장치들 간의 핸드쉐이킹이 변경될 수 있다. 예를 들어, USB 핸드쉐이킹 프로토콜의 일부로서, 호스트 및 슬레이브 장치들 모두가 그들 SSC를 공유할 수 있다. 이에 의해 장치들이 상호 인증 및 허가를 수행할 수 있다. 39 is a
장치들은 또한 장치 자체의 민감한 정보에 대한 액세스를 허용하도록 SSC를 이용할 수 있다. 예를 들어, 신뢰 계산 공간을 갖는 장치가 SSC가 임의의 기준에 부합하는 경우에 단지 그 장치에 대한 암호화 정보에의 액세스를 허가하도록 구성될 수 있다. 신뢰 계산 프로세서는 암호화된 볼륨을 액세스하기 위한 시도를 검출할 수 있고, 그러면 현재의 SSC가 암호화된 볼륨에 대한 기준과 부합하는지 여부를 판단할 수 있다. 유저가 복호화 키를 알고 있는 경우에도, 장치는 그 장치(타협될 수 있음)가 더이상 신뢰되지 않으므로 정보를 복호화하는 것을 방지할 수 있다. 이에 의해 SRC와 부합하기 위한 SSC를 필요로 할 수 있는 민감한 저장장치를 위한 개별 구성요소들을 이용하는 특별히 지정된 계산 장치들이 구현될 수 있다. 기본적으로, 민감한 저장 구성요소는 시스템에 의해 개별 장치로서 보여질 수 있다. Devices can also use the SSC to allow access to sensitive information of the device itself. For example, a device with a trusted computing space may be configured to only allow access to the encryption information for that device if the SSC meets any criteria. The trust computing processor may detect an attempt to access the encrypted volume and then determine whether the current SSC meets the criteria for the encrypted volume. Even if the user knows the decryption key, the device can prevent the device (which can be compromised) from decrypting the information because it is no longer trusted. Specially designed computing devices that utilize discrete components for sensitive storage devices that may require an SSC to comply with SRC can thereby be implemented. Basically, sensitive storage components can be viewed as individual devices by the system.
하드웨어 및 소프트웨어 제품은 컴플라이언스를 보장하기 위해 SOS들을 설정하도록 파라미터들과 세팅들을 자동적으로 구성하도록 (활용가능한 범위 내에서) 제공된 유저 제공 SRC 및 소망의 SSC를 이용할 수 있다. 제품 구성에서 활용가능한 파라미터들 중 어떤 조합을 결정하기 위해 유저로부터 책임을 제거함으로써 기능성과 보안성을 제공할 수 있다. 유사하게, 리소스 오너는 그들 리소스를 액세스하는 동안 디세이블되거나 또는 정지되는 임의의 서비스 또는 장치들을 필요로 할 수 있다. 자동 구성 및 QSM 자동 평가 프로세스 모두는 이용함으로써 이러한 타입의 동적 구성이 보안 요건을 부합할 수 있다. The hardware and software products may use the user provided SRC and the desired SSC provided (within the available range) to automatically configure the parameters and settings to configure the SOS to ensure compliance. And can provide functionality and security by removing responsibility from the user to determine which combination of parameters is available in the product configuration. Similarly, resource owners may require any services or devices that are disabled or stopped while accessing their resources. By utilizing both the automatic configuration and the QSM automatic evaluation process, this type of dynamic configuration can meet security requirements.
SSC는 정보를 구매하는 제품을 제공할 수 있다. 제품 제조업자는 온라인으로 제품에 대한 SSC를 제공할 수 있어서 고객들이 그들 보안 환경에서 제품들 사이의 직접적인 비교를 수행할 수 있다. 유사하게, 웹 사이트들은 잠재적인 고객에게 어떤 제품들이 그들의 보안 요건과 부합하는지를 학습하도록 SRC를 제출하게 할 수 있다. 이에 의해 고객들은 구매를 결정하기 이전에 어느 제품이 소망의 보안 개선 또는 성능을 제공하는지를 판단할 수 있다. 새로운 제품들 또는 구성을 실시하기 위한 방법을 학습하기 위해 시스템의 시뮬레이션을 수행하기 위한 시스템을 개발할 수도 있다. 제조업자들은 그들이 유저에게 제공할 수 있는 보안의 총계를 정할 수 있고 또한 소정의 보안 SRC에 대해 그들 경쟁자들에게 부가할 보안량을 제시할 수 있다. SSC can provide products to purchase information. Product manufacturers can provide SSCs for their products online, enabling customers to make direct comparisons between products in their secure environment. Similarly, Web sites can let potential customers submit SRCs to learn which products meet their security requirements. This allows customers to determine which products offer the desired security enhancement or performance before making a purchase decision. A system may be developed to perform simulations of the system to learn how to implement new products or configurations. Manufacturers can determine the total number of security they can provide to the user and also present a security amount to add to their competitors for a given security SRC.
위에서 여러 가지 실시예들을 기술하였지만, 이들은 예로서만 제시된 것이고, 한정의 의미가 아님을 이해해야할 것이다. 형태 및 구성에서 다양한 변화가 본 발명의 사상 및 영역을 벗어나지 않고 수행될 수 있음을 관련 당업자라면 명확하게 알 수 있을 것이다. 실제로, 전술한 기술을 숙지한 후, 관련 당업자라면 다른 실시예를 실시할 수 있음을 명확하게 알 수 있을 것이다. While various embodiments have been described above, it should be understood that they have been presented by way of example only, and not limitation. It will be apparent to those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention. Indeed, it will be clear to those skilled in the art, after having read the foregoing description, that other embodiments may be practiced.
또한, 기능 및 장점을 강조한 임의의 도면들이 예로서 제공됨을 이해해야 할 것이다. 전술한 방법론 및 시스템은 각기 이들이 나타낸 것과는 다른 방식으로 이용될 수 있도록 충분히 융통성이 있고 설정가능하다. In addition, it should be understood that any drawings emphasizing functions and advantages are provided by way of example. The above described methodologies and systems are sufficiently flexible and configurable so that each can be used in a different way than they represent.
용어 "적어도 하나"가 명세서, 청구범위 및 도면에서 종종 사용될 수 있지만, "하나", "그것", "상기" 등 또한 명세서, 청구범위 및 도면에서 "적어도 하나" 또는 "그 적어도 하나"를 의미한다. At least one "or" at least one "in the description, claims and drawings, where" at least one "is often used in the specification, claims and drawings, do.
마지막으로, 표현 언어 "하기 위한 수단" 또는 "하기 위한 단계"를 포함하는 청구범위는 오직 U.S.C. 112(f)하에서 해석되어야함이 출원인의 의도이다. "하기 위한 수단" 또는 "하기 위한 단계"라는 문구를 명시적으로 포함하지 않는 청구범위는 35 U.S.C. 112(f)에 따라 해석되지 않아야 한다. Finally, the claims that include the expression language "means for" or "for the purpose of" It is the intention of the applicant to be interpreted under 112 (f). Claims that do not explicitly include the phrase "means for" or "step for," 112 (f).
Claims (34)
보호 하의 장치상에 보안 리소스를 액세스를 구하는 전자 장치로부터 적어도 하나의 전자 증명서를 수신하는 적어도 하나의 보안 프로세스를 포함하는 보호 하의 장치이되, 상기 적어도 하나의 증명서는 전자 장치의 보안과 관련된 장치 정보를 제공하는 보호 하의 장치; 및
적어도 하나의 자율 프로세서 및 적어도 하나의 자율 메모리를 포함하되, 상기 적어도 하나의 자율 메모리는 보안 필요 정보를 저장하고, 상기 적어도 하나의 자율 프로세서는 장치 정보와 보안 필요 정보를 비교하고, 상기 적어도 하나의 자율 프로세서는 상기 장치 정보가 상기 보안 필요 정보와 부합할 때 상기 장치에 보안 리소스를 제공하도록 상기 적어도 하나의 보안 프로세서에 명령하고,
상기 보호 하의 장치는 상기 명령에 응답하여 상기 전자 장치에 보안 리소스를 제공하는 보안 전자 액세스 시스템.
A system for secure electronic access,
Wherein the at least one certificate is a protected device comprising at least one security process for receiving at least one electronic certificate from an electronic device seeking access to a secure resource on a protected device, A protected device providing; And
Wherein the at least one autonomic memory stores security required information, the at least one autonomous processor compares the device information with the security required information, and the at least one autonomous processor The autonomic processor instructs the at least one security processor to provide security resources to the device when the device information matches the security required information,
Wherein the protected device provides security resources to the electronic device in response to the command.
상기 보안 리소스는 디지털 파일 또는 디지털 파일들의 수집을 포함하는 보안 전자 액세스 시스템.
The method according to claim 1,
Wherein the secure resource comprises a collection of digital files or digital files.
상기 보안 리소스는 하드웨어 리소스를 포함하는 보안 전자 액세스 시스템.
The method according to claim 1,
Wherein the secure resource comprises hardware resources.
상기 적어도 하나의 자율 프로세서는 비교를 기반으로 전자 장치에 의해 보안 리소스의 사용 조건을 제어하는 보안 전자 액세스 시스템.
The method according to claim 1,
Wherein the at least one autonomic processor controls usage conditions of the security resource by an electronic device based on the comparison.
상기 적어도 하나의 자율 프로세서는 디지털 파일 또는 디지털 파일들의 수집을 포함하는 압축 어치브(archive) 및 보안 요건 정보 및 한 세트의 허가 키값 페어를 포함하는 보안 요건 증명서를 생성하고 또한 보안 시스템의 적어도 하나의 전자 증명서를 유효화하는 보안 전자 액세스 시스템.
3. The method of claim 2,
Wherein the at least one autonomic processor is operable to generate a security requirement certificate comprising a compression archive and a security requirement information and a set of authorization key value pairs comprising a collection of digital files or digital files, A secure electronic access system that validates electronic certificates.
상기 적어도 하나의 자율 프로세서는 신뢰성의 증거 및 저작자의 증거를 제공하는 암호화 디지털 서명을 디지털 파일의 수집에 있어서 디지털 파일 또는 디지털 파일들 각각에 적용하고, 상기 디지털 서명은 파일 생성을 기반으로 적용되고, 디지털 파일 또는 디지털 파일들의 서명이 변할 때마다 제2 암호화 디지털 서명으로서 갱신 또는 적용되는 보안 전자 액세스 시스템.
6. The method of claim 5,
Wherein the at least one autonomic processor applies a cryptographic digital signature to each of the digital files or digital files in the collection of digital files to provide evidence of trustworthiness and proof of authorship, Wherein the signature is updated or applied as a second encrypted digital signature whenever the signature of the digital file or digital files is changed.
상기 적어도 하나의 자율 프로세서는 보안 요건 정보를 기반으로 하여 디지털 파일 또는 디지털 파일들의 수집에 대한 프린팅, 카피, 디스플레이, 편집 및/또는 전송을 제어하도록 속성, 설정 및 허가를 시행하는 보안 전자 액세스 시스템.
3. The method of claim 2,
Wherein the at least one autonomic processor enforces properties, settings and permissions to control printing, copying, displaying, editing and / or transferring of a collection of digital files or digital files based on security requirement information.
상기 자율 시스템은 자율 시스템 내에 배치된 자율 시스템 개인 키를 포함하고, 상기 자율 시스템은 상기 자율 시스템 개인 키로 메시지에 서명하고, 자율 시스템 서명된 메시지를 소스에 전송하고, 상기 소스는 자율 시스템에 대한 액세스 또는 자율 시스템과 템퍼링이 허가가 되었는지 여부를 결정하는 보안 전자 액세스 시스템.
The method according to claim 1,
Wherein the autonomous system comprises an autonomous system private key located within the autonomous system, the autonomous system signing the message with the autonomous system private key, sending an autonomous system signed message to the source, Or a secure electronic access system that determines whether autonomous systems and tampering are authorized.
상기 소스는 상기 소스 내에 배치된 소스 개인 키를 포함하고, 상기 소스는 상기 소스 개인 키로 메시지에 서명해서 소스 서명된 메시지를 상기 자율 시스템에 전송하고, 상기 자율 시스템은 상기 소스에 대한 액세스 또는 소스와 템퍼링이 허가되었는지 여부를 결정하는 보안 전자 액세스 시스템.
9. The method of claim 8,
Said source comprising a source private key located within said source, said source signing the message with said source private key and sending a source signed message to said autonomous system, said autonomous system having access to said source or source A secure electronic access system that determines whether tampering is authorized.
보호 하의 장치로서, 보호 하의 장치의 보안을 기술하는 적어도 하나의 전자 증명서를 수신하는 적어도 하나의 보안 프로세서를 포함하고, 상기 보호 하의 장치는 적어도 하나의 전자 증명서, 보호 하의 장치에 사용할 수 없는 형태의 리소스 및 보안 요건 정보를 출력하는 보호 하의 장치;
적어도 하나의 자율 프로세서 및 상기 적어도 하나의 전자 증명서를 저장하는 적어도 하나의 자율 메모리를 포함하고, 상기 적어도 하나의 자율 프로세서는 상기 보호 하의 장치에 상기 적어도 하나의 자율 증명서를 제공하는 자율 시스템; 및
적어도 하나의 전자 증명서, 보호 하의 장치에 사용할 수 없는 형태의 리소스 및 상기 보호 하의 장치로부터의 보안 요건 정보를 수신하고, 상기 적어도 하나의 전자 증명서를 상기 보안 요건 정보와 비교하고, 상기 적어도 하나의 전자 증명서가 보안 요건 증명서와 부합하는 것을 나타낼 때 상기 보호 하의 장치에 사용할 수 있는 형태로 리소스를 전송하고 또한 상기 보호 하의 장치에 상기 보호 하의 장치에서 이용가능한 형태로 상기 리소스를 제공함으로써 적어도 하나의 인가자 프로세스를 수행하도록 구성 및 배열된 인가자 시스템을 포함하는 보안 전자 액세스 시스템.
A system for secure electronic access,
A protected device, comprising: at least one security processor for receiving at least one electronic certificate describing the security of the device under protection, wherein the protected device comprises at least one electronic certificate, A device under protection that outputs resource and security requirement information;
At least one autonomous processor and at least one autonomous memory for storing the at least one electronic certificate, the at least one autonomous processor providing an autonomous certificate to the device under protection; And
Receiving at least one electronic certificate, a resource in a form not usable in the protected device and security requirement information from the protected device, comparing the at least one electronic certificate with the security requirement information, Transmitting a resource in a form usable to the protected device when the certificate indicates that it is in conformity with the security requirement certificate and providing the resource to the protected device in a form usable in the protected device, ≪ / RTI > wherein the authorized system comprises an authorized system configured and arranged to perform a process.
상기 리소스는 디지털 파일 또는 디지털 파일들의 수집을 포함하는 보안 전자 액세스 시스템.
11. The method of claim 10,
Wherein the resource comprises a collection of digital files or digital files.
상기 적어도 하나의 자율 프로세스는 상기 비교를 기반으로 상기 보안 시스템에 의해 상기 리소스의 사용 조건을 제어하는 보안 전자 액세스 시스템.
11. The method of claim 10,
Wherein the at least one autonomic process controls the use condition of the resource by the security system based on the comparison.
상기 보호 하의 장치에 의해 사용할 수 없는 형태의 상기 디지털 파일 또는 디지털 파일들의 수집은 적어도 하나의 자율 메모리에 저장되는 보안 전자 액세스 시스템.
12. The method of claim 11,
Wherein the collection of digital files or digital files in a form not usable by the protected device is stored in at least one autonomous memory.
상기 적어도 하나의 자율 프로세서는 자율 시스템으로부터의 정보를 기반으로 상기 보호 하의 장치에 의해 리소스의 사용 조건을 제어하는 보안 전자 액세스 시스템.
11. The method of claim 10,
Wherein the at least one autonomic processor controls the use condition of the resource by the device under protection based on information from the autonomous system.
상기 적어도 하나의 자율 프로세서는 보안 요건 정보를 기반으로 디지털 파일 또는 디지털 파일의 수집의 프린팅, 카피, 디스플레이, 편집 및/또는 전송을 제어하도록 속성, 설정 및 허가를 시행하는 보안 전자 액세스 시스템.
12. The method of claim 11,
Wherein the at least one autonomic processor enforces properties, settings and permissions to control printing, copying, displaying, editing and / or transferring of a collection of digital files or digital files based on security requirement information.
상기 자율 시스템은 자율 시스템 내에 배치된 자율 시스템 개인 키를 포함하고, 상기 자율 시스템은 상기 자율 시스템 개인 키로 메시지에 서명하고, 자율 시스템 서명된 메시지를 소스에 전송하고, 상기 소스는 자율 시스템에 대한 액세스 또는 자율 시스템과 템퍼링이 허가가 되었는지 여부를 결정하는 보안 전자 액세스 시스템.
11. The method of claim 10,
Wherein the autonomous system comprises an autonomous system private key located within the autonomous system, the autonomous system signing the message with the autonomous system private key, sending an autonomous system signed message to the source, Or a secure electronic access system that determines whether autonomous systems and tampering are authorized.
상기 소스는 상기 소스 내에 배치된 소스 개인 키를 포함하고, 상기 소스는 상기 소스 개인 키로 메시지에 서명해서 소스 서명된 메시지를 상기 자율 시스템에 전송하고, 상기 자율 시스템은 상기 소스에 대한 액세스 또는 소스와 템퍼링이 허가되었는지 여부를 결정하는 보안 전자 액세스 시스템.
17. The method of claim 16,
Said source comprising a source private key located within said source, said source signing the message with said source private key and sending a source signed message to said autonomous system, said autonomous system having access to said source or source A secure electronic access system that determines whether tampering is authorized.
적어도 하나의 보안 프로세서를 포함하는 보호 하의 장치에서 보안 리소스의 액세스를 구하는 전자 장치로부터 적어도 하나의 전자 증명서를 수신하는 단계를 포함하는데, 상기 적어도 하나의 증명서는 전자 장치의 보안과 관련된 장치 정보를 제공하고;
자율 제어 시스템의 적어도 하나의 자율 프로세서에 의해 상기 장치 정보와 상기 보안 요건 정보를 비교하는 단계;
장치 정보가 상기 보안 요건 정보와 부합할 때 상기 적어도 하나의 자율 프로세서가 상기 장치에 보안 리소스를 제공하도록 상기 적어도 하나의 보안 프로세서에게 명령하는 단계; 및
상기 명령에 응답하여 상기 보호 하의 장치가 상기 전자 장치에게 보안 자원을 제공하는 단계를 포함하는 전자 액세스 보호 방법.
As a method of protecting electronic access,
Receiving at least one electronic certificate from an electronic device seeking access to a secure resource in a protected device comprising at least one secure processor, wherein the at least one certificate provides device information associated with the security of the electronic device and;
Comparing the device information and the security requirement information by at least one autonomous processor of the autonomous control system;
Directing the at least one secure processor to provide security resources to the device when the device information matches the security requirement information; And
And in response to the command, the protected device providing security resources to the electronic device.
상기 보안 리소스는 디지털 파일 또는 디지털 파일들의 수집을 포함하는 전자 액세스 보호 방법.
The method according to claim 1,
Wherein the secure resource comprises a collection of digital files or digital files.
상기 보안 리소스는 하드웨어 리소스를 포함하는 전자 액세스 보호 방법.
19. The method of claim 18,
Wherein the secure resource comprises a hardware resource.
상기 적어도 하나의 자율 프로세서는 비교를 기반으로 전자 장치에 의해 보안 리소스의 사용 조건을 제어하는 전자 액세스 보호 방법.
19. The method of claim 18,
Wherein the at least one autonomic processor controls usage conditions of the security resource by the electronic device based on the comparison.
상기 적어도 하나의 자율 프로세서는 디지털 파일 또는 디지털 파일들의 수집, 보안 요건 정보 및 한 세트의 허가 키값 페어를 포함하는 을 포함하는 압축 어치브(archive)를 생성하고 또한, 장치 정보가 보안 요건 정보와 부합한다고 유효화하는 전자 액세스 보호 방법.
20. The method of claim 19,
Wherein the at least one autonomic processor generates a compression archive comprising a collection of digital files or digital files, security requirement information and a set of authorized key value pairs, The electronic access protection method.
상기 적어도 하나의 자율 프로세서는 신뢰성의 증거 및 저작자의 증거를 제공하는 암호화 디지털 서명을 디지털 파일의 수집에 있어서 디지털 파일 또는 디지털 파일들 각각에 적용하고, 상기 디지털 서명은 파일 생성을 기반으로 적용되고, 디지털 파일 또는 디지털 파일들의 서명이 변할 때마다 제2 암호화 디지털 서명으로서 갱신 또는 적용되는 전자 액세스 보호 방법.
23. The method of claim 22,
Wherein the at least one autonomic processor applies a cryptographic digital signature to each of the digital files or digital files in the collection of digital files to provide evidence of trustworthiness and proof of authorship, Wherein the digital signature is updated or applied as a second encrypted digital signature whenever the signature of the digital file or digital files is changed.
상기 적어도 하나의 자율 프로세서는 보안 요건 정보를 기반으로 하여 디지털 파일 또는 디지털 파일들의 수집에 대한 프린팅, 카피, 디스플레이, 편집 및/또는 전송을 제어하도록 속성, 설정 및 허가를 시행하는 전자 액세스 보호 방법.
20. The method of claim 19,
Wherein the at least one autonomic processor enforces attributes, settings and permissions to control printing, copying, displaying, editing and / or transferring of a collection of digital files or digital files based on security requirement information.
상기 자율 시스템은 자율 시스템 개인 키로 메시지에 서명하고, 자율 시스템 서명된 메시지를 소스에 전송하고, 상기 소스는 자율 시스템에 대한 액세스 또는 자율 시스템과 템퍼링이 허가가 되었는지 여부를 결정하는 전자 액세스 보호 방법.
19. The method of claim 18,
Wherein the autonomous system signs the message with an autonomous system private key and sends the autonomous system signed message to the source and the source determines whether access to the autonomous system or autonomous system and tampering has been granted.
상기 소스는 소스 개인 키로 메시지에 서명해서 소스 서명된 메시지를 상기 자율 시스템에 전송하고, 상기 자율 시스템은 상기 소스에 대한 액세스 또는 소스와 템퍼링이 허가되었는지 여부를 결정하는 전자 액세스 보호 방법.
26. The method of claim 25,
Wherein the source sends a source signed message to the autonomous system by signing the message with a source private key, and wherein the autonomous system determines whether access to the source or source and tampering is permitted.
자율 시스템의 적어도 하나의 자율 메모리 내에 보호 하의 장치의 보안을 기술하는 적어도 하나의 전자 증명서를 스코어링하는 단계;
상기 자율 시스템의 적어도 하나의 자율 프로세서가 보호 하의 장치에 상기 적어도 하나의 증명서를 제공하는 단계;
상기 자율 시스템이 적어도 하나의 전자 증명서, 보호 하의 장치에 사용할 수 없는 형태의 리소스 및 보안 요건 정보를 인가자 시스템에 출력하는 단계;
상기 인가자 시스템의 적어도 하나의 인가자 프로세스가 상기 적어도 하나의 증명서와 상기 보안 요건 정보를 비교하는 단계;
상기 적어도 하나의 인가자 프로세스가 상기 적어도 하나의 전자 증명서가 상기 보호 하의 장치가 상기 보안 요건 정보와 부합한다고 나타낼 때, 상기 보호 하의 장치에 이용가능한 형태로 상기 리소스를 변형하는 단계; 및
상기 적어도 하나의 인가자 프로세스가 상기 보호 하의 장치에 상기 자율 시스템에 이용가능한 형태로 상기 리소스를 제공하는 단계를 포함하는 전자 액세스 보호 방법.
CLAIMS 1. A method for electronic access protection,
Scoring at least one electronic certificate describing the security of the protected device in at least one autonomic memory of the autonomous system;
The at least one autonomous processor of the autonomous system providing the at least one certificate to a protected device;
Outputting at least one electronic certificate, resource and security requirement information in a form unusable to the device under protection to the authorizing system;
At least one licensing process of the licensing system comparing the security requirement information with the at least one certificate;
Modifying the resource in a form available to the protected device when the at least one licensing process indicates that the at least one electronic certificate indicates that the protected device conforms to the security requirement information; And
The at least one licensing process providing the resource to the protected device in a form available to the autonomous system.
상기 리소스는 디지털 파일 또는 디지털 파일들의 수집을 포함하는 전자 액세스 보호 방법.
28. The method of claim 27,
Wherein the resource comprises a collection of digital files or digital files.
상기 적어도 하나의 자율 프로세스는 비교를 기반으로 보호하의 장치의 리소스의 사용 조건을 제어하는 전자 액세스 보호 방법.
28. The method of claim 27,
Wherein the at least one autonomous process controls usage conditions of resources of the device under protection based on the comparison.
상기 적어도 하나의 자율 메모리 내에 상기 전자 시스템에 사용가능한 형태의 리소스를 저장하는 단계를 더 포함하는 전자 액세스 보호 방법.
29. The method of claim 28,
Further comprising storing resources in a form usable in the electronic system in the at least one autonomic memory.
상기 적어도 하나의 자율 프로세서는 상기 인가자 시스템으로부터의 정보를 기반으로 상기 보호 하의 장치에 의해 상기 리소스의 사용 조건을 제어하는 단계를 더 포함하는 전자 액세스 보호 방법.
28. The method of claim 27,
Wherein the at least one autonomic processor further comprises controlling the use condition of the resource by the device under protection based on information from the authorizer system.
상기 자율 시스템은 보안 요건 정보를 기반으로 디지털 파일 또는 디지털 파일들의 수집의 프린팅, 카피, 디스플레이, 편집 및/또는 전송을 제어하도록 속성, 설정 및 허가를 시행하는 전자 액세스 보호 방법.
29. The method of claim 28,
The autonomous system enforces properties, settings and permissions to control printing, copying, displaying, editing and / or transferring of a collection of digital files or digital files based on security requirement information.
상기 자율 시스템은 상기 자율 시스템 개인 키로 메시지에 서명하고, 자율 시스템 서명된 메시지를 소스에 전송하고, 상기 소스는 자율 시스템에 대한 액세스 또는 자율 시스템과 템퍼링이 허가가 되었는지 여부를 결정하는 전자 액세스 보호 방법.
28. The method of claim 27,
Wherein the autonomous system signs the message with the autonomous system private key and sends the autonomous system signed message to the source and the source determines whether access to the autonomous system or tampering with the autonomous system is granted, .
상기 소스는 소스 개인 키로 메시지에 서명해서 소스 서명된 메시지를 상기 자율 시스템에 전송하고, 상기 자율 시스템은 상기 소스에 대한 액세스 또는 소스와 템퍼링이 허가되었는지 여부를 결정하는 전자 액세스 보호 방법.
34. The method of claim 33,
Wherein the source sends a source signed message to the autonomous system by signing the message with a source private key, and wherein the autonomous system determines whether access to the source or source and tampering is permitted.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462078137P | 2014-11-11 | 2014-11-11 | |
US62/078,137 | 2014-11-11 | ||
PCT/US2015/060216 WO2016077494A1 (en) | 2014-11-11 | 2015-11-11 | Autonomous systems and methods for secure access |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20170085529A true KR20170085529A (en) | 2017-07-24 |
Family
ID=55955004
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020177015346A KR20170085529A (en) | 2014-11-11 | 2015-11-11 | Autonomous systems and methods for secure access |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP3218840A4 (en) |
JP (1) | JP2017535871A (en) |
KR (1) | KR20170085529A (en) |
CN (1) | CN107111719A (en) |
AU (1) | AU2015346404A1 (en) |
CA (1) | CA2967353A1 (en) |
WO (1) | WO2016077494A1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107622210B (en) * | 2017-09-22 | 2019-12-03 | 天逸财金科技服务股份有限公司 | The data query method and system of authentication and authorisation verification |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9038193B2 (en) * | 1998-08-14 | 2015-05-19 | Azos Al, Llc | System and method of data cognition incorporating autonomous security protection |
US7334124B2 (en) * | 2002-07-22 | 2008-02-19 | Vormetric, Inc. | Logical access block processing protocol for transparent secure file storage |
US8266676B2 (en) * | 2004-11-29 | 2012-09-11 | Harris Corporation | Method to verify the integrity of components on a trusted platform using integrity database services |
US8037310B2 (en) * | 2004-11-30 | 2011-10-11 | Ricoh Co., Ltd. | Document authentication combining digital signature verification and visual comparison |
US8087067B2 (en) * | 2008-10-21 | 2011-12-27 | Lookout, Inc. | Secure mobile platform system |
US8364984B2 (en) * | 2009-03-13 | 2013-01-29 | Microsoft Corporation | Portable secure data files |
CN102223364B (en) * | 2011-05-09 | 2014-06-04 | 飞天诚信科技股份有限公司 | Method and system for accessing e-book data |
US9489529B2 (en) * | 2011-10-13 | 2016-11-08 | Stewart A. Baker | Data security system |
US9706410B2 (en) * | 2012-03-07 | 2017-07-11 | Rapid 7, Inc. | Controlling enterprise access by mobile devices |
US20140282895A1 (en) * | 2013-03-15 | 2014-09-18 | Sky Socket, Llc | Secondary device as key for authorizing access to resources |
CN104009977B (en) * | 2014-05-09 | 2016-10-05 | 北京奇虎科技有限公司 | A kind of method and system of information protection |
-
2015
- 2015-11-11 AU AU2015346404A patent/AU2015346404A1/en not_active Abandoned
- 2015-11-11 CN CN201580061453.8A patent/CN107111719A/en active Pending
- 2015-11-11 JP JP2017525379A patent/JP2017535871A/en active Pending
- 2015-11-11 CA CA2967353A patent/CA2967353A1/en not_active Abandoned
- 2015-11-11 KR KR1020177015346A patent/KR20170085529A/en unknown
- 2015-11-11 EP EP15859303.8A patent/EP3218840A4/en not_active Withdrawn
- 2015-11-11 WO PCT/US2015/060216 patent/WO2016077494A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
CN107111719A (en) | 2017-08-29 |
EP3218840A4 (en) | 2018-05-16 |
WO2016077494A1 (en) | 2016-05-19 |
JP2017535871A (en) | 2017-11-30 |
AU2015346404A1 (en) | 2017-06-01 |
CA2967353A1 (en) | 2016-05-19 |
EP3218840A1 (en) | 2017-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9887984B2 (en) | Autonomous system for secure electric system access | |
EP3284003B1 (en) | Paravirtualized security threat protection of a computer-driven system with networked devices | |
JP2009518762A (en) | A method for verifying the integrity of a component on a trusted platform using an integrity database service | |
Alzomai et al. | The mobile phone as a multi OTP device using trusted computing | |
US9769192B2 (en) | Security evaluation systems and methods | |
KR20170073669A (en) | Autonomous control systems and methods | |
Hieb et al. | Security enhancements for distributed control systems | |
KR20170085529A (en) | Autonomous systems and methods for secure access | |
Fournaris et al. | Hardware security for critical infrastructures-the cipsec project approach | |
CN109359450A (en) | Safety access method, device, equipment and the storage medium of linux system | |
US20160219079A1 (en) | Autonomous control systems and methods for protecting infrastructure | |
Wu et al. | The mobile agent security enhanced by trusted computing technology | |
CN111555857A (en) | Edge network and network transmission method | |
KR20170078734A (en) | Autonomous control systems and methods for protecting infrastructure | |
Nayani | Designing secure solutions for embedded systems | |
Tesfaye | Secure reprogramming of a network connected device: Securing programmable logic controllers | |
DILUOFFO | Internal Cognitive Assurance Model for Autonomous Robotic Systems (ICAMARS) | |
Najat et al. | Comparative study of the Security Analysis of IoT systems using attack trees algorithm | |
Balakrishnan | Freescale Trust Computing and Security in the Smart Grid | |
Heins | Ingredients for Secure Design | |
CN117176390A (en) | Trusted cloud computing system | |
Naumann et al. | Paper Number: IAEA-CN-220-151 | |
Talmi et al. | NUVOTON TECHNOLOGY CORPORATION | |
Noller | Security Target | |
Chen et al. | Decentralized Information Flow Controlled Method Based on Trusted Pipe |