(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023159083
(43)【公開日】2023-10-31
(54)【発明の名称】コンピュータへの不正操作の防止
(51)【国際特許分類】
G06F 21/86 20130101AFI20231024BHJP
【FI】
G06F21/86
【審査請求】有
【請求項の数】1
【出願形態】OL
【外国語出願】
(21)【出願番号】P 2023121356
(22)【出願日】2023-07-26
(62)【分割の表示】P 2021501142の分割
【原出願日】2019-03-26
(31)【優先権主張番号】258371
(32)【優先日】2018-03-26
(33)【優先権主張国・地域又は機関】IL
(71)【出願人】
【識別番号】520372331
【氏名又は名称】カズアー アドヴァンスド テクノロジーズ リミテッド
【氏名又は名称原語表記】KAZUAR Advanced Technologies Ltd.
(74)【代理人】
【識別番号】110001302
【氏名又は名称】弁理士法人北青山インターナショナル
(72)【発明者】
【氏名】フィンチェルスタイン,ダニエル モンディ
(72)【発明者】
【氏名】ポラット,ユヴァル モシェ
(72)【発明者】
【氏名】カッツネルソン,べエリ ベール
(72)【発明者】
【氏名】フェンスター,ヤアコフ
(57)【要約】 (修正有)
【課題】複数のファスナを有するシャーシを備えたコンピュータへの不正操作を防止する方法、コンピュータ及びプログラムを提供する。
【解決手段】方法は、コンピュータによって、複数のファスナのうちのファスナに関連する含意イベントのシーケンスを示すデータを取得するステップと、含意イベントのシーケンスに対応するパターンを生成するステップと、生成したパターンに対応するデータを参照データと照合するステップと、不一致の結果に応答して1または複数の不正操作防止アクションを開始するステップと、生成したパターンに対応する暗号署名を生成するステップと、を含む。生成したパターンに対応するデータを参照データと照合することは、生成した暗号署名を参照データに対応する暗号参照と照合することを含む。代替的または追加的には、生成した暗号署名を、コンピュータに格納された情報へのセキュアアクセスのために使用する。
【選択図】
図2a
【特許請求の範囲】
【請求項1】
複数のファスナを有するシャーシを備えたコンピュータへの物理的な不正操作を防止する方法であって、
a.コンピュータによって、前記複数のファスナのうちのファスナに関連する含意イベントのシーケンスを示すデータを取得するステップと、
b.コンピュータによって、含意イベントのシーケンスに対応するパターンを生成するステップと、
c.コンピュータによって、生成したパターンに対応するデータを参照データと照合するステップと、
d.コンピュータによって、不一致の結果に応答して1または複数の不正操作防止アクションを開始するステップとを備えることを特徴とする方法。
【請求項2】
請求項1に記載の方法において、
前記複数のファスナのうちの各ファスナが値に関連付けられ、前記パターンが、それぞれのファスナに関連付けられた含意イベントのシーケンスに対応する値のストリングとして生成されることを特徴とする方法。
【請求項3】
請求項2に記載の方法において、
少なくとも2のファスナとそれに関連付けられた含意イベントが同等であると規定され、同等の含意イベントの交換された箇所を有するシーケンスは、等しい値に関連付けられた同等のファスナに対して同じパターンに属すると規定されることを特徴とする方法。
【請求項4】
請求項1乃至3の何れか一項に記載の方法において、
生成したパターンに対応する暗号署名を生成するステップをさらに含み、生成したパターンに対応するデータを参照データと照合することが、生成した暗号署名を参照データに対応する暗号参照と照合することを含むことを特徴とする方法。
【請求項5】
請求項4に記載の方法において、
暗号署名が、生成したパターンにハッシュ関数を適用することによって生成され、暗号参照が、コンピュータに予め設定された参照パターンに、同じハッシュ関数を適用することによって生成され、それらの間の照合が、得られた暗号署名と暗号参照とを比較することを含むことを特徴とする方法。
【請求項6】
請求項5に記載の方法において、
生成したパターンおよび参照パターンに適用されるハッシュ関数をランダムに選択するステップをさらに含むことを特徴とする方法。
【請求項7】
請求項4に記載の方法において、
生成した暗号署名を暗号参照と照合することが、コンピュータに格納された暗号文を復号するための鍵として暗号署名を使用することを含み、復号の結果が、コンピュータに関連付けられた予め設定された一意のIDに対応する場合に、照合が成功したと見なされることを特徴とする方法。
【請求項8】
請求項1乃至7の何れか一項に記載の方法において、
生成したパターンに対応するデータと参照データとの間の照合が、最初の含意イベントに応答して開始されることを特徴とする方法。
【請求項9】
請求項1乃至7の何れか一項に記載の方法において、
生成したパターンに対応するデータと参照データとの間の照合が、予め設定した数の発生した含意イベントに応答して開始されることを特徴とする方法。
【請求項10】
請求項1乃至9の何れか一項に記載の方法において、
予め設定した数の次に発生した含意イベントに応答して、c)およびd)の操作を繰り返すことをさらに含むことを特徴とする方法。
【請求項11】
請求項1乃至10の何れか一項に記載の方法において、
前記1または複数の不正操作防止アクションが、
音による警告を提供すること、
専用エンティティに警告を送信すること、
ユーザの承認の要求を開始すること、
コンピュータに格納されたデータの少なくとも一部を暗号化するデータ破壊操作を提供すること、
コンピュータに格納されたデータの少なくとも一部を消去するデータ破壊操作を提供すること、
コンピュータに格納された暗号鍵を破壊するデータ破壊操作を提供すること、並びに、
ハードウェア破壊操作(例えば、ディスクに大電流を送ることなど)を提供すること、
からなる群のなかから選択されることを特徴とする方法。
【請求項12】
請求項1乃至11の何れか一項に記載の方法において、
不一致の識別の前に適切に取り外されたファスナの数に応じて、前記1または複数の不正操作防止アクションが選択されることを特徴とする方法。
【請求項13】
複数のファスナを有するシャーシと、ファスナに動作可能に接続された複数のセンサと、セキュリティ回路とを備えたコンピュータであって、
前記複数のファスナのうちの所与のファスナの各々が、前記複数のセンサのうちのセンサに関連付けられ、センサが、所与のファスナの状態を検出することができ、その状態および/または変化を示すデータを前記セキュリティ回路に送るように構成され、
前記セキュリティ回路が、
前記複数のセンサのうちのセンサから受信したデータを使用して、前記複数のファスナのうちのファスナに関連付けられた含意イベントのシーケンスを示すデータを取得し、
含意イベントのシーケンスに対応するパターンを生成し、
生成したパターンに対応するデータを参照データと照合し、かつ、
不一致の結果に応答して、1または複数の不正操作防止アクションを開始するように構成されていることを特徴とするコンピュータ。
【請求項14】
請求項13に記載のコンピュータにおいて、
前記複数のファスナが、その取り外しの程度を示すデータを送るように構成された少なくとも1の第1のファスナと、その完全な取り外しを示すデータのみを送るように構成された少なくとも1の第2のファスナとを含むことを特徴とするコンピュータ。
【請求項15】
請求項13または14に記載のコンピュータにおいて、
前記複数のファスナのうちの各ファスナが値に関連付けられ、前記セキュリティ回路が、それぞれのファスナに関連付けられた含意イベントのシーケンスに対応する値のストリングとして前記パターンを生成するように構成されていることを特徴とするコンピュータ。
【請求項16】
請求項13乃至15の何れか一項に記載のコンピュータにおいて、
少なくとも2のファスナとそれに関連付けられた含意イベントが同等であると規定され、同等の含意イベントの交換された箇所を有するシーケンスは、等しい値に関連付けられた同等のファスナに対して同じパターンに属すると規定されることを特徴とするコンピュータ。
【請求項17】
請求項13乃至16の何れか一項に記載のコンピュータにおいて、
前記セキュリティ回路が、生成したパターンに対応する暗号署名を生成するようにさらに構成され、生成したパターンに対応するデータを参照データと照合することが、生成した暗号署名を参照データに対応する暗号参照と照合することを含むことを特徴とするコンピュータ。
【請求項18】
請求項17に記載のコンピュータにおいて、
前記セキュリティ回路が、生成したパターンにハッシュ関数を適用して暗号署名を生成するとともに、コンピュータに予め設定された参照パターンに同じハッシュ関数を適用して暗号参照を生成するように構成され、それらの間の照合が、得られた暗号署名と暗号参照とを比較することを含むことを特徴とするコンピュータ。
【請求項19】
請求項18に記載のコンピュータにおいて、
前記セキュリティ回路が、生成したパターンおよび参照パターンに適用されるハッシュ関数をランダムに選択するようにさらに構成されていることを特徴とするコンピュータ。
【請求項20】
請求項17に記載のコンピュータにおいて、
前記セキュリティ回路が、コンピュータに格納された暗号文を復号するための鍵として暗号署名を使用して、生成した暗号署名を暗号参照と照合するようにさらに構成され、復号の結果が、コンピュータに関連付けられた予め設定された一意のIDに一致する場合に、照合が成功したと見なされることを特徴とするコンピュータ。
【請求項21】
請求項13乃至20の何れか一項に記載のコンピュータにおいて、
前記1または複数の不正操作防止アクションが、
音による警告を提供すること、
専用エンティティに警告を送信すること、
ユーザの承認の要求を開始すること、
コンピュータに格納されたデータの少なくとも一部を暗号化するデータ破壊操作を提供すること、
コンピュータに格納されたデータの少なくとも一部を消去するデータ破壊操作を提供すること、
コンピュータに格納された暗号鍵を破壊するデータ破壊操作を提供すること、並びに、
ハードウェア破壊操作(例えば、ディスクに大電流を送ることなど)を提供すること、
からなる群のなかから選択されることを特徴とするコンピュータ。
【請求項22】
複数のファスナを有するシャーシおよび複数のセンサを備えたコンピュータと連携して動作するように構成されたセキュリティ回路であって、
前記複数のファスナのうちの所与のファスナの各々が、前記複数のセンサのうちのセンサに関連付けられ、センサが、所与のファスナの状態を検出することができ、その状態および/または変化を示すデータを前記セキュリティ回路に送るように構成され、
前記セキュリティ回路が、
前記複数のセンサのうちのセンサから受信したデータを使用して、前記複数のファスナのうちのファスナに関連付けられた含意イベントのシーケンスを示すデータを取得し、
含意イベントのシーケンスに対応するパターンを生成し、
生成したパターンに対応するデータを参照データと照合し、かつ、
不一致の結果に応答して、1または複数の不正操作防止アクションを開始するように構成されていることを特徴とするセキュリティ回路。
【請求項23】
請求項22に記載のセキュリティ回路において、
当該セキュリティ回路が、生成したパターンに対応する暗号署名を生成するようにさらに構成され、生成したパターンに対応するデータを参照データと照合することが、生成した暗号署名を参照データに対応する暗号参照と照合することを含むことを特徴とするセキュリティ回路。
【請求項24】
請求項23に記載のセキュリティ回路において、
当該セキュリティ回路が、生成したパターンにハッシュ関数を適用して暗号署名を生成するとともに、コンピュータに予め設定された参照パターンに同じハッシュ関数を適用して暗号参照を生成するようにさらに構成され、それらの間の照合が、得られた暗号署名と暗号参照とを比較することを含むことを特徴とするセキュリティ回路。
【請求項25】
請求項24に記載のセキュリティ回路において、
当該セキュリティ回路が、生成したパターンと参照パターンに適用されるハッシュ関数をランダムに選択するようにさらに構成されていることを特徴とするセキュリティ回路。
【請求項26】
請求項23に記載のセキュリティ回路において、
当該セキュリティ回路が、コンピュータに格納された暗号文を復号するための鍵として暗号署名を使用して、生成した暗号署名を暗号参照と照合するようにさらに構成され、復号の結果が、コンピュータに関連付けられた予め設定された一意のIDに対応する場合に、照合が成功したと見なされることを特徴とするセキュリティ回路。
【請求項27】
請求項22乃至26の何れか一項に記載のセキュリティ回路において、
前記1または複数の不正操作防止アクションが、
音による警告を提供すること、
専用エンティティに警告を送信すること、
ユーザの承認の要求を開始すること、
コンピュータに格納されたデータの少なくとも一部を暗号化するデータ破壊操作を提供すること、
コンピュータに格納されたデータの少なくとも一部を消去するデータ破壊操作を提供すること、
コンピュータに格納された暗号鍵を破壊するデータ破壊操作を提供すること、並びに、
ハードウェア破壊操作(例えば、ディスクに大電流を送ることなど)を提供すること、
からなる群のなかから選択されることを特徴とするセキュリティ回路。
【請求項28】
複数のファスナを有するシャーシを備えたコンピュータへの不正操作を防止する方法であって、
コンピュータによって、前記複数のファスナのうちのファスナに関連する含意イベントのシーケンスを示すデータを取得するステップと、
含意イベントのシーケンスに対応する暗号署名を生成するステップと、
生成した暗号署名を使用して、コンピュータへの不正操作を防止するステップとを備えることを特徴とする方法。
【請求項29】
請求項28に記載の方法において、
生成した暗号署名が、コンピュータに格納された情報へのセキュアアクセスのために使用されることを特徴とする方法。
【請求項30】
請求項28に記載の方法において、
生成した暗号署名を使用することが、
生成した暗号署名を暗号参照と照合すること、並びに、
不一致の結果に応答して、1または複数の不正操作防止アクションを開始することを含むことを特徴とする方法。
【請求項31】
複数のファスナを有するシャーシと、ファスナに動作可能に接続された複数のセンサと、セキュリティ回路とを備えたコンピュータであって、
前記複数のファスナのうちの所与のファスナの各々が、前記複数のセンサのうちのセンサに関連付けられ、センサが、所与のファスナの状態を検出することができ、その状態および/または変化を示すデータを前記セキュリティ回路に送るように構成され、
前記セキュリティ回路が、
前記複数のファスナのうちのファスナに関連付けられた含意イベントのシーケンスを示すデータを取得し、
含意イベントのシーケンスに対応する暗号署名を生成し、かつ、
生成した暗号署名を使用して、コンピュータへの不正操作を防止するように構成されていることを特徴とするコンピュータ。
【請求項32】
請求項31に記載のコンピュータにおいて、
生成した暗号署名が、コンピュータに格納された情報へのセキュアアクセスのために使用されることを特徴とするコンピュータ。
【請求項33】
請求項31に記載のコンピュータにおいて、
前記セキュリティ回路が、
生成した暗号署名を暗号参照と照合し、かつ、
不一致の結果に応答して、1または複数の不正操作防止アクションを開始するようにさらに構成されていることを特徴とするコンピュータ。
【請求項34】
非一時的なコンピュータ使用可能媒体に実装されたコンピュータプログラム製品であって、
請求項1乃至12または請求項28乃至30の何れか一項に記載の方法の段階を実行するためのコンピュータ可読プログラムコードを含むことを特徴とするコンピュータプログラム製品。
【発明の詳細な説明】
【技術分野】
【0001】
本開示の主題は、情報セキュリティを可能にする方法およびシステムに関し、より詳細には、不正操作防止の方法およびシステムに関するものである。
【背景技術】
【0002】
情報セキュリティでは、許可されたユーザによる情報への便利で容易なアクセスを確保しながらも、不正なアクセスや変更を防止する必要がある。物理的なアクセスの保護は、情報セキュリティ上の重要な課題の一つである。何故なら、人がデバイスに物理的にアクセスできるとき、殆どの場合、デバイスを制御したり、デバイスからデータを抽出したりする方法が存在するからである。もう一つの重要な情報セキュリティ上の課題は、データの改ざん、すなわち、不正なチャネルを介してデータを故意に変更(破壊、操作、編集など)することに対する保護である。特に明記しない限り、本特許明細書全体を通して、「コンピュータへの不正操作」という用語は、コンピュータのハードウェア、ファームウェア、ソフトウェアおよび/またはそれらの中のデータにアクセスおよび/または変更するあらゆる種類の行為を包含するように拡張的に解釈されるべきであることが理解されよう。不正操作防止ソリューションは、コンピューティングデバイスへの不正な変更やデータの盗難を防ぐことを目的としている。
【0003】
コンピューティングデバイスの不正操作防止の問題点は、従来技術で認識されており、例えば以下に述べるように、解決策を提供する様々な手法が開発されている。
【0004】
米国特許出願第2008/0132118号は、ケーシングと、ケーシング内に配置され、不正操作イベントを検出するように構成された不正操作センサと、信号を伝送するように構成され、不正操作センサを通過する1または複数の導体とを備えたセキュアコネクタを開示している。米国特許出願第2012/0278579号は、ソリッドステートドライブ(SSD)などの不揮発性メモリからのデータの自己開始の安全な消去のための方法および装置を開示している。様々な実施形態によれば、メモリはホストデバイスと通信して動作する。メモリに関連付けられた不正なパワーダウンイベントの検出に応答して、メモリに格納されたデータの自己開始型の非破壊的な安全な消去が実行される。
【0005】
米国特許出願第2016/0283151号は、メモリモジュールコネクタに接続されたメモリモジュールを開示している。メモリモジュールは、コネクタからコネクタIDを受信し、メモリモジュールに関連付けられたメモリモジュールIDをコネクタに伝達する。コネクタIDとメモリモジュールIDとを用いて、コネクタ・モジュールIDトークンが生成される。予め設定された時間枠内にコネクタからコネクタ・モジュールIDトークンを受信しなかったことが判定される。コネクタ・モジュールIDを受信しないこと応答して、メモリモジュール上のデータが消去される。
【0006】
米国特許出願第2016/0026810号は、プリブートプロセスが終了した後にディスクドライブに送信される暗号鍵を保護することができるポータブルコンピュータを開示している。ポータブルコンピュータは、ボリューム全体を暗号化し、システムからの暗号鍵の受信に応答してボリューム内のデータを復号するためのディスクドライブを含む。また、ポータブルコンピュータは、鍵転送機構、不正操作検出機構および保護機構を含む。鍵転送機構は、電源オフ状態から開始するブートプロセスに応答して、暗号鍵を自動的にディスクドライブに送信する。不正操作検出機構は、ディスクドライブの物理的な不正操作を検出する。保護機構は、不正操作検出機構による物理的な不正操作の検出に応答して、鍵転送機構によるディスクドライブへの暗号鍵の自動送信の動作を防止する。
【0007】
米国特許出願第2017/0181274号は、エンクロージャから回路基板への保護を組み込んだ不正開封応答アセンブリおよび製造方法を開示している。不正開封応答アセンブリは、回路基板と、回路基板に取り付けられ、安全なボリューム内に少なくとも1の電子コンポーネントを封入することを容易にする電子エンクロージャとを含む。不正開封応答電子回路構造は、安全なボリュームの規定を容易にし、不正開封応答電子回路構造は、不正開封応答回路を含む。電子エンクロージャを回路基板に部分的に固定するために、接着剤が提供されている。接着剤は、少なくとも部分的に不正開封応答回路と接触しており、その結果、電子エンクロージャを回路基板から分離しようとすると、接着剤が不正開封応答回路を破壊し、不正開封応答電子回路構造のモニタ回路による分離の検出が容易となる。
【0008】
上記で引用した文献は、本開示の主題に適用可能な背景技術情報を教示している。したがって、追加的または代替的な詳細、特徴および/または技術的背景の適切な教示に適当である場合、それら文献の全内容は、引用により本明細書に援用されるものとする。
【発明の概要】
【0009】
本開示の主題の特定の態様によれば、複数のファスナを有するシャーシを備えたコンピュータへの物理的な不正操作を防止する方法が提供されている。この方法は、コンピュータによって、複数のファスナのうちのファスナに関連する含意イベントのシーケンス(sequence of implication events)を示すデータを取得するステップと、含意イベントのシーケンスに対応するパターンを生成するステップと、生成したパターンに対応するデータを参照データと照合するステップと、不一致の結果に応答して1または複数の不正操作防止アクションを開始するステップとを備える。この方法は、生成したパターンに対応する暗号署名を生成するステップをさらに含み、生成したパターンに対応するデータを参照データと照合することが、生成した暗号署名を参照パターンに対応する暗号参照と照合することを含む。
【0010】
本開示の主題の他の態様によれば、複数のファスナを有するシャーシを備えたコンピュータへの不正操作を防止する方法が提供され、この方法が、コンピュータによって、複数のファスナのうちのファスナに関連する含意イベントのシーケンスを示すデータを取得するステップと、含意イベントのシーケンスに対応する暗号署名を生成するステップと、生成した暗号署名を使用して、コンピュータへの不正操作を防止するステップとを備える。生成した暗号署名は、コンピュータに格納された情報へのセキュアアクセスのために使用することができる。代替的または追加的には、生成した暗号署名を使用することが、生成した暗号署名を暗号参照と照合すること、並びに、不一致の結果に応答して、1または複数の不正操作防止アクションを開始することを含むことができる。
【0011】
本開示の主題の他の態様によれば、複数のファスナを有するシャーシと、ファスナに動作可能に接続された複数のセンサと、セキュリティ回路とを備えたコンピュータが提供される。複数のファスナのうちの所与のファスナの各々は、複数のセンサのうちのセンサに関連付けられ、センサが、所与のファスナの状態を検出することができ、その状態および/または変化を示すデータをセキュリティ回路に送るように構成されている。セキュリティ回路は、複数のセンサのうちのセンサから受信したデータを使用して、複数のファスナのうちのファスナに関連付けられた含意イベントのシーケンスを示すデータを取得し、含意イベントのシーケンスに対応するパターンを生成し、生成したパターンに対応するデータを参照データと照合し、かつ、不一致の結果に応答して、1または複数の不正操作防止アクションを開始するように構成されている。
【0012】
本開示の主題の他の態様によれば、複数のファスナを有するシャーシと、ファスナに動作可能に接続された複数のセンサと、セキュリティ回路とを備えたコンピュータが提供され、複数のファスナのうちの所与のファスナの各々が、複数のセンサのうちのセンサに関連付けられ、センサが、所与のファスナの状態を検出することができ、その状態および/または変化を示すデータをセキュリティ回路に送るように構成されている。セキュリティ回路は、複数のファスナのうちのファスナに関連付けられた含意イベントのシーケンスを示すデータを取得し、含意イベントのシーケンスに対応する暗号署名を生成し、かつ、生成した暗号署名を使用して、コンピュータへの不正操作を防止するように構成されている。
【0013】
本開示の主題の他の態様によれば、複数のファスナを有するシャーシおよび複数のセンサを備えたコンピュータと連携して動作するように構成されたセキュリティ回路が提供され、複数のファスナのうちの所与のファスナの各々が、複数のセンサのうちのセンサに関連付けられ、センサが、所与のファスナの状態を検出することができ、その状態および/または変化を示すデータをセキュリティ回路に送るように構成されている。セキュリティ回路は、複数のセンサのうちのセンサから受信したデータを使用して、複数のファスナのうちのファスナに関連付けられた含意イベントのシーケンスを示すデータを取得し、含意イベントのシーケンスに対応するパターンを生成し、生成したパターンに対応するデータを参照データと照合し、かつ、不一致の結果に応答して、1または複数の不正操作防止アクションを開始するように構成されている。
【0014】
本開示の主題の更なる態様によれば、任意選択的には、本開示の主題の他の態様と組み合わせて、音による警告を提供すること、専用エンティティに警告を送信すること、ユーザの承認の要求を開始すること、コンピュータに格納されたデータの少なくとも一部を暗号化するデータ破壊操作を提供すること、コンピュータに格納されたデータの少なくとも一部を消去するデータ破壊操作を提供すること、コンピュータに格納された暗号鍵を破壊するデータ破壊操作を提供すること、並びに、ハードウェア破壊操作(例えば、ディスクに大電流を送ることなど)を提供すること、からなる群のなかから1または複数の不正行為防止アクションを選択することができる。任意選択的には、不一致の識別の前に適切に取り外されたファスナの数に応じて、1または複数の不正操作防止アクションを選択することができる。
【0015】
更なる態様によれば、任意選択的には、本開示の主題の他の態様と組み合わせて、複数のファスナのうちの各ファスナを値に関連付けることができ、パターンを、それぞれのファスナに関連付けられた含意イベントのシーケンスに対応する値のストリングとして生成することができる。
【0016】
本開示の主題の更なる態様によれば、任意選択的には、本開示の主題の他の態様と組み合わせて、少なくとも2のファスナとそれに関連付けられた含意イベントを同等であると規定することができ、同等の含意イベントの交換された箇所を有するシーケンス(sequences with exchanged places of equivalent implication events)は、等しい値に関連付けられた同等のファスナに対して同じパターンに属すると規定することができる。
【0017】
本開示の主題の更なる態様によれば、任意選択的には、本開示の主題の他の態様と組み合わせて、暗号署名を、生成したパターンにハッシュ関数を適用することによって生成することができ、暗号参照を、コンピュータに予め設定された参照パターンに、同じハッシュ関数を適用することによって生成することができ、それらの間の照合が、得られた暗号署名と暗号参照とを比較することを含むことができる。
【0018】
本開示の主題の更なる態様によれば、任意選択的には、本開示の主題の他の態様と組み合わせて、生成した暗号署名を暗号参照と照合することは、コンピュータに格納された暗号文を復号するための鍵として暗号署名を使用することを含むことができ、復号の結果が、コンピュータに関連付けられた予め設定された一意のIDに一致する場合に、照合が成功したと見なされる
【0019】
本開示の主題の更なる態様によれば、任意選択的には、本開示の主題の他の態様と組み合わせて、生成したパターンに対応するデータと参照データとの間の照合を、最初の含意イベントに応答して、または予め設定した数の発生した含意イベントに応答して、開始することができる。
【0020】
本開示の主題の特定の実施形態の利点の中には、適切な順序でファスナを取り外すことによってコンピュータのシャーシの認可された開封を可能にする一方で、それぞれのファスナを取り外す順序が不適切なことによる不正な侵害があった場合に、データの盗難および/または変更を防止することが含まれる。
【図面の簡単な説明】
【0021】
本発明を理解し、それが実際にどのように実施され得るのかを理解するために、添付の図面を参照しながら、非限定的な例として実施形態を説明する。
【
図1a】
図1aは、コンピュータの例示的なシャーシおよびその中の複数のファスナを示している。
【
図1b】
図1bは、本開示の主題の特定の実施形態に係る不正操作防止コンピュータの一般化されたブロック図を示している。
【
図2a】
図2aは、本開示の主題の特定の実施形態に係る不正操作防止コンピュータの動作の一般化されたフローチャートを示している。
【
図2b】
図2bは、本開示の主題の特定の実施形態に係る不正操作防止コンピュータの代替的または追加的な動作の一般化されたフローチャートを示している。
【
図3】
図3は、本開示の主題の特定の実施形態に係るセキュリティモジュールの機能ブロック図を示している。
【発明を実施するための形態】
【0022】
以下の詳細な説明では、本発明の完全な理解を提供するために、多くの具体的な詳細が記載されている。しかしながら、当業者であれば、本開示の主題がそれらの具体的な詳細なしに実施され得ることが理解されるであろう。他の例では、本開示の主題が不明瞭とならないように、周知の方法、手順、コンポーネントおよび回路は、詳細には記載されていない。
【0023】
特に明記されていない限り、以下の説明から明らかなように、本明細書の全体を通して、「処理」、「コンピューティング」、「比較」、「生成」、「照合」、「開始」、「取得」などの用語を利用した説明は、データを操作および/または他のデータに変換するコンピュータの1または複数の動作および/または1または複数のプロセスを指し、上記データが電子、量などの物理的なものとして示され、かつ/または上記データが物理オブジェクトを示していることが理解されよう。「コンピュータ」という用語は、非限定的な例として、本出願で開示された不正操作防止コンピュータ、セキュリティモジュールおよびその中の処理回路を含む、データ処理能力を有する任意の種類のハードウェアベースの電子回路を網羅するように、拡張的に解釈されるべきである。
【0024】
本明細書で使用される「非一時的なメモリ」および「非一時的な記憶媒体」という用語は、本開示の主題に適した任意の揮発性または不揮発性コンピュータメモリを網羅するように拡張的に解釈されるべきである。
【0025】
本特許明細書で使用される「基準」という用語は、例えば、いくつかの基準および/またはそれらの論理的な組合せを含む、任意の複合的な基準を含むように拡張的に解釈されるべきである。
【0026】
本明細書中の教示に係る動作は、所望の目的のために特別に構成されたコンピュータによって実行されるものであっても、または非一時的なコンピュータ可読記憶媒体に記憶されたコンピュータプログラムによって、所望の目的のために特別に構成された汎用コンピュータによって実行されるものであってもよい。
【0027】
これを念頭に置いて、コンピュータの例示的なシャーシとその中の複数のファスナを示す
図1aに注目する。
【0028】
本明細書で使用される「ファスナ」という用語は、コンピュータのシャーシの2以上のコンポーネントを機械的に結合するために使用可能な任意のハードウェアデバイス(ネジ、ボルト、ピンなど)を網羅するように拡張的に解釈されるべきである。
【0029】
図1aに示すシャーシ103は、(101-1~101-10と表記された)複数のファスナを含む。ファスナは、結合するコンポーネントに損傷を与えることなく、取り外しまたは分解することができる非永久的な結合部を形成する。シャーシの構造的完全性の不正な侵害を防止しつつ、それぞれのファスナを取り外すことによって、シャーシ(例えば、内部コンポーネントを取り付けるパネルまたはその一部など)の許可された開封を可能にすることが望ましい。
【0030】
図1bを参照すると、本開示の主題の特定の実施形態に従って構成された不正操作防止コンピュータの一般化されたブロック図が示されている。
【0031】
図示の不正操作防止コンピュータ100は、データを格納するように構成された1または複数のハードディスク131に動作可能に接続されたマザーボード111を備える。マザーボード111は、リードオンリーメモリ(ROM)112、ランダムアクセスメモリ(RAM)116、ネットワークインターフェース113および周辺インターフェース114に動作可能に接続された1または複数のCPU115を備える。マザーボード111は、コンピュータを操作するために使用可能な暗号鍵を格納するように構成されたトラステッドプラットフォームモジュール(TPM)117にさらに動作可能に接続することができる。任意選択的には、TPM117は、マザーボード111と同一場所に設置することができる。
【0032】
本開示の主題の特定の実施形態によれば、コンピュータはさらに、マザーボード111に動作可能に接続されたセキュリティ回路(以下、セキュリティモジュールと称する)121と、102-1~102-10として示される複数のセンサとを含む。任意選択的には、セキュリティモジュール121は、ハードディスク131、無線出力部(図示省略)および/または周辺モジュール(図示省略)に直接接続することができる。セキュリティモジュール121は、マザーボード111に接続する代わりに、別のボード(図示省略)に接続できることに留意されたい。他のボードは、バッテリおよびCPUを含むことができ、かつTPM117に記憶されたデータの削除を可能にするように構成することができる。
【0033】
複数のセンサ102-1~102-10は、複数のファスナ101-1~101-10のうちの各ファスナの状態を検出することを可能にし、それら状態および/またはその変化を示すデータをセキュリティモジュール121に送るように構成されている。任意選択的には、複数のセンサのうちの各センサは、それぞれのファスナとのペアを構成する。非限定的な例として、センサ102-1~102-10は、圧力センサ、抵抗センサ、オン/オフボタン、電気機械センサ、磁気センサ、またはそれぞれのファスナの状態(および/またはその変化)を検出するのに適した他の任意のタイプのセンサとすることができる。任意選択的には、単一のセンサを、それに関連付けられた複数のファスナの各々の状態(および/またはその変化)を検出するように構成できることに留意されたい。さらに、複数のセンサは、それぞれのファスナの同じまたは異なる状態を検出することができる、様々なタイプのセンサを含むことができることに留意されたい。
【0034】
特定の実施形態では、所与のファスナの状態が、その取り外しの程度を示すことができる。他の実施形態では、状態が、ファスナの2値的状態(例えば、触れた/触れていない、または取り外された/取り外されていない)を示すことができる。予め設定された基準を満たす状態の変化が検出されたファスナを、以下、「関連ファスナ」と称し、そのような変化のイベントを、以下、「含意イベント」と称する。非限定的な例として、所与のファスナについて、取り外しの程度が予め規定された閾値を超えたとき、あるいは取り外しの程度が予め規定された閾値を下回るときに、基準が満たされ、同様に、2値的状態の場合は、ファスナが取り外された/触れられたとき、または、そのままの状態である/触れられていないときなどに、基準が満たされるものとすることができる。任意選択的には、同じ所与のファスナに対して複数の基準を予め設定することができ、それに応じて、変化が、複数の含意イベント(例えば、予め設定された閾値を超える取り外しのイベント、および所与のファスナを完全に取り外すイベントなど)をもたらすことができる。任意選択的には、異なるファスナは、予め設定された異なる含意の基準を有することができる。
【0035】
センサは、所与のファスナの状態を常に監視し、監視した状態を知らせるデータを常にセキュリティモジュール121に送るように構成することができる。セキュリティモジュール121は、受信したデータを処理して、所与のファスナの状態の変化を検出することができる。代替的には、センサは、監視した状態の変化を検出し、その検出した変化に応答して、その変化の表示をセキュリティモジュール121に送るように構成することができる。任意選択的には、センサは、検出した変化が予め設定された基準を満たす場合(すなわち、含意イベントの場合)にのみ、データをセキュリティモジュールに送ることができる。
【0036】
センサによって検出および/または送信される状態(および/またはその変化)は、すべてのファスナについて同じ方法または異なる方法で設定することができる。非限定的な例として、特定のファスナについては、センサは、そのようなファスナの取り外しの程度を示すデータを検出および/または送信するように構成することができ、他のファスナについては、それぞれのセンサは、それぞれのファスナの完全な取り外しを示すデータのみを検出および/または送信するように設定することができる。
【0037】
特定の実施形態では、状態および/またはその変化を監視する複数のファスナは、設定可能であり、シャーシ内のすべてのファスナのうちの一部のみを含むことができることに留意されたい。
【0038】
セキュリティモデル121は、含意イベントを示すデータを取得し、含意イベントをそれぞれの関連ファスナに関連付けるように構成されている。そのような関連付けは、任意の適切な手法によって提供することができる。非限定的な例として、セキュリティモジュールは、複数の入力ポートを有するように構成することができ、各ポートが、予め設定されたファスナを示すセンサに対応する。そのような場合、含意イベントと関連ファスナとの間の関連付けは、ポートIDに従って提供することができる。別の非限定的な例として、センサは、要求された関連付けに使用可能な割り当てられたセンサのIDを有するデータを送信することができる。
【0039】
セキュリティモジュール121は、ファスナを暗示するシーケンスを識別するようにさらに構成されている。非限定的な例として、(それぞれの関連ファスナに関連付けられた)各含意イベントは、セキュリティモジュール121またはそれぞれのセンサによって提供されたタイムスタンプを保持するように構成することができる。別の非限定的な例として、セキュリティモジュールは、含意イベントを示すデータであって、含意イベントのシーケンスに対応するデータキュー内の関連ファスナにそれぞれ関連するデータを処理することができる。
【0040】
セキュリティモジュール121およびその動作は、
図2~
図3を参照してさらに詳述する。
【0041】
本開示の主題の教示は、
図1aおよび
図1bを参照して説明したコンピュータシステムに拘束されないことに留意されたい。同等の機能および/または変更された機能は、別の方法で統合または分割することができ、ソフトウェアとファームウェアおよび/またはハードウェアとの任意の適切な組合せで実装し、適切なデバイス上で実行することができる。コンピュータ100は、ポータブルコンピュータ、スマートフォン、デスクトップコンピュータ、または処理及びメモリ機能を有する回路を備えた他の任意のデバイスであってもよい。
【0042】
図2aを参照すると、本開示の主題の特定の実施形態に係る不正操作防止コンピュータ100を動作させる一般化されたフローチャートが示されている。
【0043】
先に詳述したように、セキュリティモジュール121は、ファスナに関連する含意イベントおよびそのようなイベントのシーケンスを示すデータを取得する(201)。これらのデータを取得することに応答して、セキュリティモジュールは、含意イベントのシーケンスに対応するパターンを生成する。含意イベントのシーケンスは、複数のファスナのうちのすべての関連ファスナで起きたすべての含意イベントを含むことができることに留意されたい。代替的には、含意イベントのシーケンスは、予め設定されたファスナで起きた含意イベント(またはその特定のタイプ)のみ、および/または予め設定された持続時間を有する所定の期間中に起きた含意イベントのみを含むことができる。
【0044】
各ファスナは、一意の値と関連付けることができ、生成したパターンは、含意イベントのシーケンスに対応する値のストリングとして提示することができる。任意選択的には、ファスナのいくつか(およびそれぞれの含意イベント)を、同等であると規定することができる。そのような場合、同等イベントの交換された箇所を有するシーケンスは、等しい値に関連付けられた同等ファスナに対して同じパターンに属する。任意選択的には、ファスナを、所与のファスナで起きた様々な含意イベント(例えば、予め設定された閾値を超える取り外しイベント、および所与のファスナを完全に取り外した後のイベントなど)に対応する複数の一意の値に関連付けることができる。そのようなファスナのそれぞれの含意イベントは、ストリング内の複数の一意の値(それらの間に別のファスナで1または複数の含意イベントが起きた場合には、連続している必要はない)で表すことができる。
【0045】
セキュリティモジュール121は、さらに、含意イベントのシーケンス(例えば、生成したパターン)に対応する暗号署名を生成し(202)、生成した暗号署名を(例えば、参照パターンに対応する)暗号参照と照合する(203)。
【0046】
以下の説明は、暗号署名と暗号参照との間の照合のために提供されるものである。当業者は、本開示の主題の特定の教示が、同様に、生成したパターンと参照パターンとの間の照合に基づく判定に適用可能であることを容易に理解するであろう。
【0047】
生成したパターンに対応する暗号署名、並びに、暗号署名と暗号参照との間の照合は、その多くが当技術分野で知られている任意の適切な手法によって提供することができる。
【0048】
非限定的な例として、暗号署名は、生成した値のストリングにハッシュ関数を適用することによって生成することができ、暗号参照は、コンピュータ100に予め設定された参照パターンに、同じハッシュ関数を適用することによって生成することができる。そのような場合、照合は、得られた暗号署名と暗号参照とを比較することを含む。任意選択的には、暗号参照およびハッシュ関数を予め設定して、セキュリティモジュールに格納することができる。代替的には、参照パターンは、コンピュータ100(必ずしもそうである必要はないが、例えば、セキュリティモジュール)に格納することができ、セキュリティモジュール121は、生成したパターンおよび格納した参照パターンに適用されるハッシュ関数をランダムに選択するように構成することができる。本開示の主題の教示は、同様に、暗号化目的に適した他の変換関数にも適用可能であることに留意されたい。
【0049】
別の非限定的な例として、セキュリティモジュール121は、そこに格納された参照暗号文を復号するための鍵として、暗号署名を使用することができる。復号の結果が、コンピュータ100に関連付けられた予め規定された一意のID(例えば、それぞれの製造番号)に対応する場合、照合は成功したものと見なすことができる。
【0050】
任意選択的には、暗号参照の生成および/または暗号参照との照合に使用可能なデータの少なくとも一部は、リモートソースから、かつ/またはコンピュータ100に格納されている予め設定されたポリシーに基づいて(例えば、定期的に、または予め設定されたイベントに応答して)更新することができる。
【0051】
生成した暗号署名が暗号参照と一致しない場合、セキュリティモジュール121は、不正操作防止アクションを開始し(204)、それによって物理的な不正操作に対してコンピュータ100を保護する。
【0052】
特定の実施形態では、操作(203)~(204)は、最初の含意イベントに応答して開始できることに留意されたい。代替的には、操作(203)~(204)は、予め設定された数の発生した含意イベントに応答して(例えば、ファスナの25%を取り外した後、最後のファスナを取り外したことに応答して)開始することができる。操作(203)~(204)は、予め設定された数の次に発生した含意イベントに応答して(例えば、次の各ファスナに関する新規の各含意イベントに応答して)、さらに繰り返すことができる。
【0053】
例示のみを目的として、上記パターンの例は、ファスナの状態が「取り外されていない」から「取り外された」に変化する場合の実施形態に提供されている。当業者であれば、本開示の主題の教示が、同様に、不適切な変化の是正や、特定のファスナを取り外すために必要な複数の含意イベントを含む、より複雑な含意イベントのシーケンスに適用可能であることを容易に理解するであろう。
【0054】
不正操作防止アクションは、音による警告、および/または(例えば、マザーボードを介して、かつ/または無線出力により直接的に)秘密の又は秘密ではない専用のエンティティ/個人に送信される警告を含むことができる。
【0055】
代替的または追加的には、不正操作防止アクションは、データまたはその予め設定された部分(例えば、予め設定されたアプリケーションに関連するデータ、予め設定されたボリュームに格納されたデータなど)を消去または暗号化するデータ破壊操作を含むことができる。データ破壊操作には、(例えば、TPM117に格納されている)暗号鍵の破壊、格納されているデータを新しいデータで上書きすることなども含まれる。
【0056】
代替的または追加的に、不正操作防止アクションは、ハードウェア破壊操作(例えば、ディスクに大電流を送ることなど)を含むことができる。
【0057】
任意選択的には、セキュリティモジュール121は、不一致の識別の前に適切に取り外されたファスナの数に応じて(任意選択的には階層的に)異なる不正操作防止アクションを開始するように構成することができる。非限定的な例として、最初に取り外されたファスナに応答して不一致が識別される場合、セキュリティモジュール121は、ユーザの承認の要求を開始することができ、承認が成功した後、適切な最初のファスナが何であるかを促すことができる。承認が失敗した場合、または不一致が繰り返された場合、セキュリティモジュール121は、警告を発することができる。シャーシが開封されようとしているときに不一致が識別された場合、セキュリティモジュール121は、データ破壊操作またはハードウェア破壊操作を開始することができる。
【0058】
図2bを参照すると、不正操作防止コンピュータ100の代替的または追加的な操作の一般化されたフローチャートが示されている。本開示の主題の特定の実施形態によれば、セキュリティモジュール121は、生成した暗号署名を使用して、コンピュータ上に格納された情報へのセキュアアクセスを可能にし(205)、それによってコンピュータ100をデータの改ざんから保護することができる。非限定的な例として、セキュリティモジュール121は、そこに格納された参照暗号文を復号するための鍵として、暗号署名を使用することができる。適切に復号された結果は、所与のアプリケーションおよび/またはデータへのアクセスを許可するパスワード(またはその一部)として使用することができる。代替的または追加的に、暗号署名は、アプリケーションの暗号化されたコンテンツを復号するための鍵として使用することができる。
【0059】
任意選択的には、生成した暗号署名が暗号参照と一致する場合、操作(203)の後に操作(205)を提供することができる。任意選択的には、セキュリティモジュール121は、操作(203)および(205)のために異なる暗号署名を生成することができる。非限定的な例として、それらの署名は、含意イベントのシーケンスにおいて考慮される関連ファスナ、含意イベントのシーケンスに対応する暗号署名を生成する手法などによって異なる場合がある。
【0060】
図3を参照すると、本開示の主題の特定の実施形態に係るセキュリティモジュールの機能ブロック図が示されている。
【0061】
セキュリティモジュール121は、プロセッサ及びメモリ回路(PMC)301を備え、このプロセッサ及びメモリ回路が、複数のセンサからデータを受信するように構成されたハードウェアベースの入力インタフェース311と、マザーボード(および任意には、1または複数のディスク、周辺モジュール、無線出力部など)にコマンドを送るように構成されたハードウェアベースの出力インタフェース312とに動作可能に接続されている。PMC301は、上述したように、セキュリティモジュール121を動作させるために必要な処理を提供するように構成されており、プロセッサ(別個に示さず)とメモリ(別個に示さず)とを備える。PMC301のプロセッサは、PMC301に含まれる非一時的なコンピュータ可読メモリ上に実装されたコンピュータ可読命令に従って、複数の機能モジュールを実行するように構成することができる。そのような機能モジュールは、以後、PMC301に含まれるものとして言及する。PMC301に含まれる機能モジュールは、暗号ブロック313、検証ブロック314および出力ブロック315を含むことができる。暗号ブロック313は、上述したように、暗号署名および暗号参照を生成するように構成されている。検証ブロック314は、それぞれの暗号署名を暗号参照と照合するように構成され、出力ブロック315は、上述したように、不正操作防止アクションおよび/またはセキュアアクセスプロセスを開始するように構成されている。
【0062】
セキュリティモジュール121は、コンピュータ100の電源が除去されたときに、その動作を可能にするバッテリ(図示省略)をさらに含むことができる。任意選択的には、セキュリティモジュール121は、容易なアクセスまたは解体を防止するために堅固にすることができる。
【0063】
当業者であれば、本開示の主題が
図3の構成に拘束されないことを容易に理解するであろう。同等のおよび/または変更された機能は、別の方法で統合または分割することができ、ソフトウェア、ファームウェアおよびハードウェアの任意の適切な組合せで実装することができる。
【0064】
本発明は、その用途において、本明細書に含まれるか又は図面に示される記載に述べられた詳細に限定されないことを理解されたい。本発明は、他の実施形態が可能であり、様々な方法で実施および実行することができる。このため、本明細書で用いられている表現および用語は、説明を目的とするものであり、限定的なものと見なされるべきではないことを理解されたい。よって、当業者であれば、本開示の基礎となる概念が、本開示の主題のいくつかの目的を遂行するための他の構造、方法およびシステムを設計するための基礎として容易に利用できることを理解するであろう。
【0065】
また、本発明に係るシステムは、少なくとも部分的には、適切にプログラムされたコンピュータ上に実装されてもよいことが理解されるであろう。同様に、本発明は、本発明の方法を実行するためにコンピュータによって読み取り可能なコンピュータプログラムを企図している。さらに、本発明は、本発明の方法を実行するためにコンピュータによって実行可能な命令のプログラムを有形に具現化する非一時的なコンピュータ可読メモリも企図している。
【0066】
当業者であれば、添付の特許請求の範囲で規定された本発明の範囲から逸脱することなく、上述した本発明の実施形態に様々な修正および変更を適用できることを容易に理解するであろう。
【手続補正書】
【提出日】2023-08-25
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
複数のファスナを有するシャーシを備えたコンピュータへの物理的な不正操作を防止する方法であって、
a.コンピュータによって、前記複数のファスナのうちのファスナに関連する含意イベントのシーケンスを示すデータを取得するステップと、
b.コンピュータによって、含意イベントのシーケンスに対応するパターンを生成するステップと、
c.コンピュータによって、生成したパターンに対応するデータを参照データと照合するステップと、
d.コンピュータによって、不一致の結果に応答して1または複数の不正操作防止アクションを開始するステップとを備えることを特徴とする方法。
【外国語明細書】