(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-08-13
(45)【発行日】2024-08-21
(54)【発明の名称】セキュリティ機器拡張
(51)【国際特許分類】
G06F 21/55 20130101AFI20240814BHJP
【FI】
G06F21/55 340
(21)【出願番号】P 2021552559
(86)(22)【出願日】2020-03-10
(86)【国際出願番号】 US2020021901
(87)【国際公開番号】W WO2020185785
(87)【国際公開日】2020-09-17
【審査請求日】2023-02-21
(32)【優先日】2019-03-12
(33)【優先権主張国・地域又は機関】US
(32)【優先日】2019-06-12
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】511077292
【氏名又は名称】ユニバーサル シティ スタジオズ リミテッド ライアビリティ カンパニー
(74)【代理人】
【識別番号】100094569
【氏名又は名称】田中 伸一郎
(74)【代理人】
【識別番号】100103610
【氏名又は名称】▲吉▼田 和彦
(74)【代理人】
【識別番号】100109070
【氏名又は名称】須田 洋之
(74)【代理人】
【識別番号】100067013
【氏名又は名称】大塚 文昭
(74)【代理人】
【識別番号】100086771
【氏名又は名称】西島 孝喜
(74)【代理人】
【氏名又は名称】上杉 浩
(74)【代理人】
【識別番号】100120525
【氏名又は名称】近藤 直樹
(74)【代理人】
【識別番号】100139712
【氏名又は名称】那須 威夫
(72)【発明者】
【氏名】アウヴェス ルイス
(72)【発明者】
【氏名】フィッツパトリック ショーン
(72)【発明者】
【氏名】キング スティーヴン
【審査官】宮司 卓佳
(56)【参考文献】
【文献】米国特許出願公開第2006/0129877(US,A1)
【文献】特開2013-156789(JP,A)
【文献】特開平08-095832(JP,A)
【文献】特開2018-049602(JP,A)
【文献】特開2014-228932(JP,A)
【文献】特表2017-536861(JP,A)
【文献】特開2011-008495(JP,A)
【文献】米国特許出願公開第2007/0234426(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/55
(57)【特許請求の範囲】
【請求項1】
電子装置であって、
1又は2以上のプロセッサを含む組み込み型コンピュータを備え、前記1又は2以上のプロセッサは、
セキュリティ機器から、保護コンポーネントに関連するセキュリティイベントをそれぞれが示す1又は2以上のセキュリティイベントメッセージを受け取り、
前記1又は2以上のセキュリティイベントメッセージにおける第1のコードから、前記1又は2以上のセキュリティイベントメッセージをログ記録するプログラムの第1のタイプの指示を識別し、前記第1のコードは複数のコードの予め決められたリストのうちの1つであり、前記複数のコードの各々は前記1又は2以上のセキュリティイベントメッセージをログ記録するプログラムのそれぞれのタイプを指定するために使用され、
前記1又は2以上のセキュリティイベントメッセージをログ記録するプログラムの第1のタイプの前記識別に少なくとも部分的に基づいて前記1又は2以上のセキュリティイベントメッセージの
第1の独自の深刻度特性評価を識別し、
前記第1の独自の深刻度特性評価は、前記複数のコードの前記予め決められたリストの第2のコードによって指定される前記1又は2以上のセキュリティイベントメッセージをログ記録するプログラムの第2のタイプの指示に少なくとも部分的に基づいて識別される第2の独自の深刻度特性評価とは異なり、
前記
第1の独自の深刻度特性評価に基づいて実行すべき1又は2以上の提示又は制御動作を決定し、
前記1又は2以上の提示又は制御動作を実行する、
ように構成される、
ことを特徴とする電子装置。
【請求項2】
前記
第1の独自の深刻度特性評価は、前記セキュリティ機器によって受け取られた前記1又は2以上のセキュリティイベントメッセージの1又は2以上の特性を前記組み込み型コンピュータによって予想される特定の独自の深刻度特性評価にマッピングするマッピングスクリプトを実行することによって決定される、
請求項1に記載の電子装置。
【請求項3】
前記セキュリティ機器によって受け取られた前記1又は2以上のセキュリティイベントメッセージの前記1又は2以上の特性は第1の深刻度レベルを含み、前記組み込み型コンピュータによって予想される前記特定の独自の深刻度特性は第2の深刻度レベルである、
請求項2に記載の電子装置。
【請求項4】
前記組み込み型コンピュータの前記1又は2以上のプロセッサは、前記マッピングスクリプトを実行するように構成される、
請求項2に記載の電子装置。
【請求項5】
前記第1の独自の深刻度特性評価は、前記セキュリティ機器から受け取られる、
請求項2に記載の電子装置。
【請求項6】
ディスプレイを備え、前記1又は2以上の提示又は制御動作は、
前記ディスプレイ上のグラフィカルユーザインターフェイス(GUI)を介して、前記
第1の独自の深刻度特性評価に基づいて、前記1又は2以上のセキュリティイベントメッセージに関連する1又は2以上のアラームバナーを提示すること、又は、
スタックライトを介して、前記
第1の独自の深刻度特性評価に基づいて、前記1又は2以上のセキュリティイベントメッセージに関連する1又は2以上の視覚的アラーム指示を提示すること、又は、
これらの両方、
を含む、請求項1に記載の電子装置。
【請求項7】
前記1又は2以上の提示又は制御動作は、前記保護コンポーネントの動作状態を修正することを含む、
請求項1に記載の電子装置。
【請求項8】
前記保護コンポーネントは、娯楽アトラクションを含む、
請求項7に記載の電子装置。
【請求項9】
前記1又は2以上のセキュリティイベントメッセージは、メッセージロギングのためのSyslog標準に従って生成されたメッセージを含む、
請求項1に記載の電子装置。
【請求項10】
前記電子装置のオペレータから1又は2以上の入力/出力(I/O)コマンドを受け取り、又は前記オペレータに1又は2以上の出力指示を提供し、又はこれらの両方を行うように構成された1又は2以上のI/O装置と、
前記1又は2以上のI/Oコマンドを示すI/Oデータを受け取って前記1又は2以上のI/Oコマンドを実行し、又は、
前記1又は2以上の出力指示を受け取り、前記1又は2以上のI/O装置を介して前記1又は2以上の出力指示を提示し、又は、
これらの両方を行う、
ように構成されたプログラマブルロジックコントローラ(PLC)と、
を備える、請求項1に記載の電子装置。
【請求項11】
前記1又は2以上のI/O装置は、前記
第1の独自の深刻度特性評価の指示を提供する1又は2以上のライトの組を含み、
前記1又は2以上のライトの組は、第1の状態の時に危機的深刻度セキュリティイベントを、第2の状態の時に中深刻度セキュリティイベントを選択的に示す障害発光ダイオード(LED)を含み、
前記1又は2以上のライトの組は、全ての予想されるインターフェイスが前記電子装置に通信可能に結合されているかどうかを示す正常発光ダイオード(LED)を含む、
請求項10に記載の電子装置。
【請求項12】
前記組み込み型コンピュータは、
前記PLCの変数の継続的に変化する状態が前記組み込み型コンピュータにおいて閾値時間内に検出されない時を判定し、
前記継続的に変化する変数の状態を前記閾値時間内に検出しなかったことに応答して、前記組み込み型コンピュータの機能不全を示す障害を提供する、
ように構成される、請求項10に記載の電子装置。
【請求項13】
前記1又は2以上のI/O装置は、実行/迂回スイッチを含み、該実行/迂回スイッチは、
実行モードの場合、前記1又は2以上のセキュリティイベントメッセージが受け取られた時に、前記1又は2以上のセキュリティイベントメッセージに関連する1又は2以上のアラームバナーをログ記録させて提示させ、前記1又は2以上のセキュリティイベントメッセージに関連する1又は2以上のアラームを提示させ、
迂回モードの場合、前記1又は2以上のセキュリティイベントメッセージが受け取られた時に、前記1又は2以上のセキュリティイベントメッセージに関連する前記1又は2以上のアラームバナーをログ記録させて提示させ、前記1又は2以上のセキュリティイベントメッセージに関連する前記1又は2以上のアラームの提示を控えさせる、
請求項10に記載の電子装置。
【請求項14】
前記1又は2以上のI/O装置は、リセットモードに設定された時に前記組み込み型コンピュータの電源を落とし、又は再起動させ、又はこれらの両方を行わせるリセットスイッチを含む、
請求項10に記載の電子装置。
【請求項15】
有形の非一時的コンピュータ可読媒体であって、コンピュータ
システムの1又は2以上のプロセッサによって実行された時に、
セキュリティ機器から、保護コンポーネントに関連するセキュリティイベントをそれぞれが示す1又は2以上のセキュリティイベントメッセージを受け取ることと、
前記1又は2以上のセキュリティイベントメッセージにおける第1のコードから、前記1又は2以上のセキュリティイベントメッセージをログ記録するプログラムの第1のタイプの指示を識別することであって、前記第1のコードは複数のコードの予め決められたリストのうちの1つであり、前記複数のコードの各々は前記1又は2以上のセキュリティイベントメッセージをログ記録するプログラムのそれぞれのタイプを指定するために使用される、ことと、
前記1又は2以上のセキュリティイベントメッセージをログ記録するプログラムの第1のタイプの前記識別に少なくとも部分的に基づいて前記1又は2以上のセキュリティイベントメッセージの
第1の独自の深刻度特性評価を識別することと、
前記
第1の独自の深刻度特性評価に基づいて実行すべき1又は2以上の提示又は制御動作を決定すること
であって、前記第1の独自の深刻度特性評価は、前記複数のコードの前記予め決められたリストの第2のコードによって指定される前記1又は2以上のセキュリティイベントメッセージをログ記録するプログラムの第2のタイプの指示に少なくとも部分的に基づいて識別される第2の独自の深刻度特性評価とは異なる、ことと、
前記1又は2以上の提示又は制御動作を実行することと、
を前記コンピュータ
システムに行わせるコンピュータ可読命令を含む、ことを特徴とするコンピュータ可読媒体。
【請求項16】
前記1又は2以上のプロセッサによって実行された時に、前記セキュリティ機器によって受け取られた前記1又は2以上のセキュリティイベントメッセージの1又は2以上の特性を前記コンピュータ
システムによって予想される特定の独自の深刻度特性評価にマッピングするマッピングスクリプトを実行することによって前記
第1の独自の深刻度特性評価を識別することを前記コンピュータ
システムに行わせるコンピュータ可読命令を含む、
請求項15に記載のコンピュータ可読媒体。
【請求項17】
前記1又は2以上のプロセッサによって実行された時に、前記1又は2以上のセキュリティイベントメッセージに対応する1又は2以上のアラームバナーと、前記1又は2以上のセキュリティイベントメッセージの前記
第1の独自の深刻度特性評価の指示とを前記コンピュータ
システムのグラフィカルユーザインターフェイス(GUI)内に提示することを前記コンピュータ
システムに行わせるコンピュータ可読命令を含む、
請求項15に記載のコンピュータ可読媒体。
【請求項18】
前記1又は2以上のプロセッサによって実行された時に、
プログラマブルロジックコントローラ(PLC)の変数の継続的に変化する状態が前記コンピュータ
システムにおいて閾値時間内に検出されない時を判定することと、
前記継続的に変化する変数の状態を前記閾値時間内に検出しなかったことに応答して、前記コンピュータ
システムの機能不全を示す障害を提供することと、
を前記コンピュータ
システムに行わせるコンピュータ可読命令を含む、請求項15に記載のコンピュータ可読媒体。
【請求項19】
保護コンポーネントに関連するセキュリティイベントをそれぞれが示す1又は2以上のセキュリティイベントメッセージを、セキュリティ機器からコンピュータ
システムを介して受け取ることと、
前記1又は2以上のセキュリティイベントメッセージにおける第1のコードから、前記1又は2以上のセキュリティイベントメッセージをログ記録するプログラムの第1のタイプの指示を識別することであって、前記第1のコードは複数のコードの予め決められたリストのうちの1つであり、前記複数のコードの各々は前記1又は2以上のセキュリティイベントメッセージをログ記録するプログラムのそれぞれのタイプを指定するために使用される、ことと、
前記1又は2以上のセキュリティイベントメッセージをログ記録するプログラムの第1のタイプの前記識別に少なくとも部分的に基づいて前記1又は2以上のセキュリティイベントメッセージの
第1の独自の深刻度特性評価を、前記コンピュータ
システムを介して識別すること
であって、前記第1の独自の深刻度特性評価は、前記複数のコードの前記予め決められたリストの第2のコードによって指定される前記1又は2以上のセキュリティイベントメッセージをログ記録するプログラムの第2のタイプの指示に少なくとも部分的に基づいて識別される第2の独自の深刻度特性評価とは異なる、ことと、
前記
第1の独自の深刻度特性評価に基づいて実行すべき1又は2以上の提示又は制御動作を決定することと、
前記1又は2以上の提示又は制御動作を実行することと、
を含むことを特徴とするコンピュータに実装された方法。
【請求項20】
グラフィカルユーザインターフェイス(GUI)を介して、前記
第1の独自の深刻度特性評価に基づいて、前記1又は2以上のセキュリティイベントメッセージに関連する1又は2以上のアラームバナーを提示すること、又は、
スタックライトを介して、前記第1の独自の深刻度特性評価に基づいて、前記1又は2以上のセキュリティイベントメッセージに関連する1又は2以上の視覚的アラーム指示を提示すること、又は、
これらの両方、
を含む、請求項19に記載のコンピュータに実装された方法。
【発明の詳細な説明】
【技術分野】
【0001】
〔関連出願との相互参照〕
本出願は、2019年3月12日に出願された「セキュリティ機器拡張(SECURITY APPLIANCE EXTENSION)」という名称の米国仮特許出願第62/817,304号の利益を主張するものであり、この文献の開示は全ての目的で引用により本明細書に組み入れられる。
【0002】
本開示は、一般にセキュリティ機器に関する。具体的には、本開示のいくつかの実施形態は、セキュリティログ内に生成されたイベントの特性評価に基づいて特定の動作を実行するユーザインターフェイスに関する。
【背景技術】
【0003】
デジタル時代には、デジタルデータの蔓延によって、これらのデジタルデータを保護する任務を負うサイバーセキュリティの必要性が増してきている。通常、セキュリティオペレーションセンター(SOC)又はネットワークオペレーションセンター(NOC)にはサイバーセキュリティ脅威がもたらされ、ここではサイバーセキュリティチームがこれらのサイバーセキュリティ脅威をモニタし、優先順位付けして是正する任務を負う。しかしながら、残念なことに、サイバーセキュリティ脅威の数が増加の一途をたどるにつれ、人間の主観に依拠してこれらの脅威の優先順位付け及び是正を行うことは次第に非効率的になっている。従って、人間の主観という非効率性を抱えない改善されたサイバーセキュリティイベントの優先順位付け、提示及び是正措置を提供することが必要とされている。
【0004】
本節は、以下で説明及び/又は特許請求する本技術の様々な態様に関連し得る技術の様々な態様を読者に紹介するためのものである。本考察は、読者に背景事情を示して本開示の様々な態様のより良い理解を促す上で役立つと考えられる。従って、これらの記載は、先行技術を認めるものとしてではなく、上記の観点から読むべきものであると理解されたい。
【発明の概要】
【課題を解決するための手段】
【0005】
以下、当初の特許請求の範囲の主題と同一範囲のいくつかの実施形態を要約する。これらの実施形態は、本開示の範囲を限定するものではなく、むしろいくつかの開示する実施形態の概要を示すものにすぎない。実際には、本開示は、以下に示す実施形態と類似し得る又は異なり得る様々な形態を含むことができる。
【0006】
本明細書で説明する実施形態は、セキュリティイベントを効率的に受け取って優先順位付けし、これらのセキュリティイベントに基づいてセキュリティイベント動作を実行するセキュリティ機器拡張に関する。具体的には、独自の深刻度特性評価マッピング(customized severity characterization mapping)に基づいてセキュリティイベントを特性評価する。イベントの独自の深刻度特性評価を使用して、動作のために実行すべき特定の動作セットを決定する。
【0007】
一例として、ある実施形態では、電子装置が、1又は2以上のプロセッサを有する組み込み型コンピュータを含む。プロセッサは、セキュリティ機器から、保護コンポーネントに関連するセキュリティイベントをそれぞれが示す1又は2以上のセキュリティイベントメッセージを受け取る。プロセッサは、1又は2以上のセキュリティイベントメッセージの独自の深刻度特性評価を識別し、独自の深刻度特性評価に基づいて実行すべき1又は2以上の提示又は制御動作を決定する。その後、プロセッサによって1又は2以上の提示又は制御動作が実行される。
【0008】
ある実施形態では、有形の非一時的コンピュータ可読媒体がコンピュータ可読命令を含む。コンピュータの1又は2以上のプロセッサによって命令が実行されると、コンピュータは、セキュリティ機器から1又は2以上のセキュリティイベントメッセージを受け取る。1又は2以上のセキュリティイベントメッセージの各々は、保護コンポーネントに関連するセキュリティイベントを示す。さらに、コンピュータの1又は2以上のプロセッサによって命令が実行されると、コンピュータは、1又は2以上のセキュリティイベントメッセージの独自の深刻度特性評価を識別し、独自の深刻度特性評価に基づいて実行すべき1又は2以上の提示又は制御動作を決定し、1又は2以上の提示又は制御動作を実行する。
【0009】
ある実施形態では、コンピュータに実装された方法が、セキュリティ機器からコンピュータを介して1又は2以上のセキュリティイベントメッセージを受け取ることを含む。1又は2以上のセキュリティイベントメッセージの各々は、保護コンポーネントに関連するセキュリティイベントを示す。方法は、コンピュータを介して、1又は2以上のセキュリティイベントメッセージの独自の深刻度特性評価を識別することも含む。独自の深刻度特性評価は、少なくとも1又は2以上のセキュリティイベントメッセージに示される深刻度へのマッピングに基づいて識別される、コンピュータによって予想される深刻度を含む。方法は、識別された独自の深刻度特性評価に基づいて実行すべき1又は2以上の提示又は制御動作を決定することと、1又は2以上の提示又は制御動作を実行することと、をさらに含む。
【0010】
全体を通じて同じ部分を同じ符号によって示す添付図面を参照しながら以下の詳細な説明を読めば、本開示のこれらの及びその他の特徴、態様及び利点がより良く理解されるであろう。
【図面の簡単な説明】
【0011】
【
図1】本開示の実施形態による検出及び対応セキュリティシステム(DRSS)を示す概略図である。
【
図2】本開示の実施形態による、セキュリティイベントを特性評価するプロセスを示すフローチャートである。
【
図3】ある実施形態による、セキュリティイベント分類に基づいて提示及び制御動作を実行するプロセスを示すフローチャートである。
【
図4】ある実施形態による、セキュリティ機器拡張ユーザインターフェイスの概略図である。
【
図5】ある実施形態による、セキュリティ機器拡張ユーザインターフェイスの背面の概略図である。
【
図6】ある実施形態による、DRSSによるセキュリティイベントデータ収集を示すグラフィカルユーザインターフェイス(GUI)の概略図である。
【
図7】ある実施形態による、セキュリティイベントを提示するDRSSのGUIの概略図である。
【
図8】ある実施形態による、特殊機能にログインするためのDRSSのGUIの概略図である。
【
図9】ある実施形態による、ログイン後に特殊機能を提示するDRSSのGUIの概略図である。
【
図10】ある実施形態による、エラーを提示するDRSSのGUIの概略図である。
【発明を実施するための形態】
【0012】
以下、本開示の1又は2以上の具体的な実施形態について説明する。これらの説明する実施形態は、開示する技術の一例にすぎない。また、これらの実施形態を簡潔に説明するために、本明細書では実施の特徴を全て説明していない場合もある。あらゆる工学又は設計プロジェクトにおいて見られるようなあらゆるこのような実施の開発においては、実施によって異なり得るシステム関連及びビジネス関連の制約の順守などの開発者の個別の目的を達成するために、数多くの実施固有の決定を行わなければならないと理解されたい。さらに、このような開発努力は複雑で時間が掛かる場合もあるが、本開示の恩恵を受ける当業者にとっては設計、製作及び製造という日常的な取り組みであると理解されたい。
【0013】
本開示の様々な実施形態の要素を紹介する場合、「a」、「an」及び「the」といった冠詞は、これらの要素が1つ又は2つ以上存在することを意味するものとする。「備える(comprising)」、「含む(including)」及び「有する(having)」という用語は、包括的なものとして意図されており、列記する要素以外のさらなる要素が存在し得ることを意味する。また、本開示の「1つの実施形態」又は「ある実施形態」についての言及は、記載する特徴も含むさらなる実施形態の存在を排除するものとして解釈されるように意図するものではないと理解されたい。
【0014】
本開示は、一般にサイバーセキュリティイベントの自動的な優先順位付け及び提示を行う検出及び対応セキュリティシステム(DRSS)に関する。DRSSは、ユーザインターフェイスからの制御動作を容易にして、サイバーセキュリティ脅威への高速対応を可能にすることができる。このことを踏まえて、
図1は、本開示の実施形態による検出及び対応セキュリティシステム(DRSS)100を示す概略図である。DRSS100は、保護コンポーネント104をモニタしているセキュリティ機器102によって生成されたセキュリティイベントの指示を提供する。いくつかの実施形態では、保護コンポーネント104を遊園地アトラクションとすることができる。セキュリティ機器102は、イベントのメッセージロギングによって示されることがあるサイバーセキュリティイベントについて保護コンポーネント104をモニタする。例えば、本明細書で使用する「Syslog」は、メッセージロギングの標準を意味する。本明細書では「Syslog」という用語を使用するが、本技術は数多くのメッセージロギング標準と共に機能することができ、従って「Syslog」という用語の使用は、本技術をSyslog標準に限定するように意図するものではないと理解されたい。Syslogメッセージロギング標準は、多くのメッセージコンポーネントを含む。例えば、Syslogメッセージは、メッセージをログ記録するプログラムのタイプを指定するために使用される機能コード(facility code)を提供することができる。以下、関連するキーワード及び説明を伴う機能コードのテーブルを示す。
【0015】
また、Syslogメッセージは、深刻度のリストを含むことができる。以下、Syslogメッセージ内に存在し得る深刻度のテーブルを示す。
【0016】
DRSS100は、セキュリティ機器102からSyslog出力を受け取ることができるセキュリティ機器拡張(SAE)108を含むことができる。セキュリティ機器拡張108及び/又はセキュリティ機器102は、Syslogメッセージを翻訳することができ、従ってセキュリティ機器拡張108は、Syslogメッセージの指示の容易な解釈をもたらすグラフィカルユーザインターフェイス及び/又はスタックライト(stack light)出力を提供することができる。Syslogメッセージの翻訳は、Syslogメッセージのコンポーネント(例えば、深刻度値及び/又は機能コード)に基づく、コンピュータに実装された独自のSyslogメッセージ深刻度特性評価を伴う。この独自の深刻度特性評価を使用して、セキュリティメッセージのネイティブな深刻度分類とは異なる深刻度特性評価を決定することができる。このことは、特定のタイプの保護コンポーネントなどに特化した独自の深刻度特性評価を構築するのに役立つことができる。例えば、遊園地アトラクションは、セキュリティイベントの深刻度特性評価がオンラインゲームサーバ環境などとは大きく異なることができる。
【0017】
これを行うために、セキュリティ機器102及び/又は組み込み型コンピュータ106においてSyslogマッピングスクリプト110を実行することができる。Syslogマッピングスクリプト110は、Syslogメッセージの特性に従ってSyslogメッセージを特性評価する。SAE108は、この特性評価に基づいてSyslogイベントのグラフィック提示を行い、及び/又はスタックライトの1又は2以上のライトを、特定の特性評価を有するSyslogイベントを示す特定のパターンで作動させることができる。
【0018】
DRSS100は、SAE108の機能を実行するために内部及び外部ソースと連動することができる。例えば、DRSS100は、DRSS100にSyslogメッセージを送信する外部セキュリティセンサであるセキュリティ機器102(例えば、Syslogサーバ)と連動することができる。DRSS10は、着信メッセージを継続的にリスンし、メッセージの深刻度及び/又は他のメッセージ特性に従ってメッセージを処理(例えば、特性評価)することができる。
【0019】
また、DRSS100は、ドメインコントローラ112と連動することもできる。ドメインコントローラは、DRSS100及びSAE108のユーザ認証を可能にすることができる。以下でさらに詳細に説明するように、ユーザ認証は、無許可のユーザが利用できないSAE108の機能を有効にすることができる。ドメインコントローラ112と連動する実施形態では、DRSS100がドメインコントローラ112との正常な接続を継続的にチェックし、正常な接続が失われた時にアラームを発することができる。
【0020】
さらに、DRSS100は、データベース114にデータをログ記録することができる。例えば、データベース114は、Syslogメッセージの様々な特性評価に関連するアラーム色を構成するデータを含むテーブルを含むことができる。さらに、データベース114には、Syslogサーバから受け取られたSyslogメッセージのSyslogテーブルを、Syslogメッセージがいつ誰によってクリアされたかについての指示と共に維持することができる。DRSS100は、データベース114のメンテナンスの一部として、Syslogテーブルをパージするクリーンアップ手順を定期的に実行することができる。
【0021】
DRSS100は、DRSS100との入力/出力(IO)相互作用を取り扱うプログラマブルロジックコントローラ(PLC)116を含むこともできる。PLC116は、DRSS100上で動作するSAE108アプリケーションからコマンドを受け取り、SAE108のIOに基づいてコマンドを実行する。
【0022】
DRSS100が必ずSyslogイベント指示を提供していることを確実にするために、DRSS100を継続的にモニタすることが望ましい。従って、いくつかの実施形態では、PLC116の1つのタスクが、DRSS100のSAE108アプリケーション及び/又は組み込み型コンピュータ106のオペレーティングシステムが機能しなくなっていないかどうかを判定するためにDRSS100を継続的にモニタする「ウォッチドッグ」機能を実行することである。これを行うために、PLC116は、PLC116内の変数の状態を継続的に変化させる。閾値期間(例えば、10秒)内に状態変化が発生していない/SAE108アプリケーションによって報告されていないことが検出されるとウォッチドッグ障害が生成され、DRSS100によって対応するアラームが提示される。例えば、ウォッチドッグ障害を表す特別なスタックライト作動を提示することができる。1つの実施形態では、特別なスタックライト作動が、緑色及び青色スタックライトを消灯して黄色及び赤色スタックライトを点灯することができる。これに加えて又はこれに代えて、いくつかの実施形態では、ウォッチドッグ障害を知らせるために可聴アラームが使用される。
【0023】
ウォッチドッグ障害をリセットするには、特別な迂回IOを使用することができる。例えば、1つの実施形態では、実行/迂回キースイッチを「迂回」に切り替えてアラームを無音化することができる。「リセット」キースイッチを回転させて一定期間(例えば、少なくとも10秒)にわたって保持すると、組み込み型コンピュータ106の電源を落とすことができる。「リセット」キーの保持を解除すると、組み込み型コンピュータ106が再起動する。その後に、DRSS100がSAE108アプリケーションを再起動することができ、実行/迂回キースイッチを「実行」に切り替えて、後続のウォッチドッグ障害が迂回されないことを確実にすることができる。
【0024】
次に、Syslogメッセージの特性評価について説明すると、
図2は、本開示の実施形態による、セキュリティイベントを特性評価するプロセス200を示すフローチャートである。プロセス200は、保護コンポーネントに関連するイベント(例えば、Syslogメッセージ)をモニタすることによって開始する(ブロック202)。上述したように、Syslogサーバは、セキュリティイベントが発生したことを示すSyslogメッセージをDRSS100に提供することができる。判定ブロック204においてイベントが検出されない場合には、イベントが検出されるまでモニタリングが継続される。
【0025】
イベントが検出されると、DRSS100のSyslogマッピングに基づいてイベント(例えば、Syslogメッセージ)が特性評価される(ブロック206)。上述したように、この特性評価は、セキュリティ機器102/Syslogサーバ、及び/又はDRSS100の組み込み型コンピュータ106のいずれかにおいてSyslogマッピングスクリプト110を実行することによって行うことができる。特性評価は、Syslogメッセージの1又は2以上の特性を、いくつかの実施形態では深刻度4:高/危機的、深刻度3:中、及び深刻度2:低という3つの異なる深刻度レベルを含むことができるDRSS深刻度レベルにマッピングすることができる。例えば、Syslogメッセージに0~2の深刻度を含むSyslogメッセージは、DRSS100の目的では深刻度4の特性評価にマッピングすることができる。さらに、3~4の深刻度を含むSyslogメッセージは、DRSS100の目的では深刻度3の特性評価にマッピングすることができる。5~7の深刻度を含むSyslogメッセージは、DRSS100の目的では深刻度2の特性評価にマッピングすることができる。Syslog深刻度を7から3深刻度の特性評価に低減することにより、優先順位付け効率の向上を認めることができる。さらに、Syslogマッピングスクリプト110は、より少ない又はより多くの深刻度レベルを提供するようにカスタマイズすることができ、Syslogメッセージ内で見出される数多くの項目にマッピングすることができる。例えば、DRSS100では、Syslog深刻度と特定の機能との組み合わせを、同じSyslog深刻度と異なる機能コードとの組み合わせよりも高い深刻度にマッピングすることができる。
【0026】
特性評価が決定されると、Syslogメッセージ(例えば、セキュリティイベント)が特性評価に関連付けられ、SAE108による使用のために提供される(ブロック208)。この特性評価を使用して、SAE108においてSyslogメッセージの提示及び/又は制御動作を実行することができる。例えば、いくつかの実施形態では、深刻度4のイベントとして特性評価されたSyslogメッセージについて、可聴アラームと共に点滅する赤色ライトを作動させることができる。さらに、SAE108のグラフィカルユーザインターフェイス(GUI)上に赤色のアラームバナーを提示することができる。また、組み込み型コンピュータ106によって維持される状態変数を切り替えることができる。例えば、「アラームが存在しない」ことを示す変数及び「危機的アラームが存在しない」ことを示す変数を、いずれもオフに切り替えることができる。深刻度3として特性評価されたSyslogメッセージについては、異なる動作を行うことができる。1つの実施形態では、点灯した赤色ライトが作動する。さらに、SAE108のGUI上に赤色のアラームバナーを提示することができる。「アラームが存在しない」ことを示す変数をオフに切り替えることができる一方で、「危機的アラームが存在しない」ことを示す変数は、その状態を保持することができる。深刻度2として特性評価されたSyslogメッセージについては、点灯した黄色ライトを作動させることができる。SAE108のGUIに黄色のアラームバナーを提示することができる。「アラームが存在しない」ことを示す変数を切り替えることができる。
【0027】
次に、特性評価ベースの提示及び制御動作のさらに詳細な説明を行うと、
図3は、ある実施形態による、セキュリティイベント分類に基づいて提示及び制御動作を実行するプロセス300を示すフローチャートである。上述したように、セキュリティイベント(例えば、Syslogメッセージ)が受け取られる(ブロック302)。セキュリティイベントの特性評価が識別される(ブロック304)。例えば、プロセス200で行われる特性評価は、データベース114に記憶し、セキュリティイベントの特性評価を識別するために検索することができる。
【0028】
特性評価に基づいて、セキュリティイベントの提示及び/又は制御動作を決定することができる(ブロック306)。例えば、特性評価に基づいて、スタックライト/発光ダイオード(LED)及び/又はオーディオの作動を以下のように決定することができる。
【0029】
以下の診断行列(diagnostic matrix)には、上記のテーブルに示す作動の別の指示を示しており、今回は以下でさらに詳細に説明する実行/迂回キースイッチのIOキー設定も示す。また、複数の特性評価を有する複数のセキュリティイベントが同時に存在することもできる。従って、これらの多様な作動が互いに組み合わさって存在することができる。
A:実行/迂回キースイッチが「実行モード」
B:実行/迂回キースイッチが「迂回モード」
C:高/危機的アラーム
D:中アラーム
E:低アラーム
F:ウォッチドッグ障害
G:試験灯押しボタンの押圧
上記のテーブルでは、最も左側の列にDRSS100のLED及びアラーム出力の指示を示す。最上部の行には、(テーブル下方のキー項目A~Gによって要約する)DRSS100の状態の指示を示す。「×」は、DRSS100のどの状態がDRSS100の特定のLED及びアラーム出力を引き起こすかを示す。いくつかの実施形態では、このLED及びアラーム出力のテーブル及びその対応するDRSS100状態が、回路内に実装されるロジック及び/又はDRSS100によって実装される機械可読命令の表現である。
【0030】
正しい提示及び/又は制御動作を決定すると、これらの提示及び/又は制御動作がDRSS100によって実行される(ブロック308)。例えば、以下でさらに詳細に説明するように、スタックライトは、ユニットの背面の端子ブロックを介してDRSSに配線することができる。LEDは、共通指示を表示するようにまとめてスタックライトに配線することができる。
【0031】
図4は、ある実施形態による、スタックライト402を含むセキュリティ機器拡張(SAE)パネル400の概略図である。SAEパネル400は、外部ソース(例えば、Syslogサーバ)から受け取られたシステムアラームをオペレータに通知し、任意に外部システムと連動して保護コンポーネント104を外部制御することができる。実行すべきアラーム動作が識別されると、DRSS100は、必要なLED404及びスタックライト402モジュールを作動させる。さらに、SAE108/DRSS100アプリケーションを表示して、セキュリティイベント及びその関連する特性評価を示すアラームバナーを含むグラフィカルユーザインターフェイス(GUI)を提供するディスプレイ406上に、アラーム指示を提示することができる。ディスプレイ406は、オペレータがセキュリティイベントをクリアし、以下でさらに詳細に説明するような他の制御動作を実行することを可能にするタッチ画面とすることができる。
【0032】
SAEパネル400は、キースイッチ403を含むことができる。迂回キースイッチ403Aは、スイッチが2つの位置のどちらに対応しているかに応じてSAE108を実行モード又は迂回モードのいずれかの状態に入れる2位置キースイッチである実行/迂回キースイッチである。迂回モードでは、制御インターフェイス出力が現在のアラームを無視してONに維持される。DRSS100アプリケーションは、アラームを表示してログ記録し続ける。実行モードでは、本明細書で説明したような受け取られたセキュリティイベントに基づいて制御インターフェイス出力が作動する。
【0033】
さらに、リセットスイッチ403Bを設けることもできる。上述したように、リセットスイッチ403Bは、回転させて一定期間(例えば、少なくとも10秒)保持することによって組み込み型コンピュータ106の電源を落とすことができるキースイッチとすることができる。「リセット」キーの保持を解放すると、組み込み型コンピュータ106が再起動する。
【0034】
LED404についてさらに詳細に説明すると、LED404Aは、第1の状態(例えば、点滅)の時には危機的セキュリティイベント特性評価を示し、第2の状態(例えば、点灯)の時には中セキュリティイベント特性評価を示す障害LEDである。LED404Bは、低アラーム特性評価を示す警告LEDである。LED404Cは、全てのインターフェイスが接続されており、実行/迂回キーが「迂回位置」ではなく「実行」位置にあることを示す正常LEDである。LED404Dは、PLC116が接続されてIOロジックを実行していることを示すIO接続LEDである。
【0035】
次に、SAE108の外部インターフェイスを参照すると、
図5は、ある実施形態によるSAEパネル400の背面の概略図である。図示のように、SAEパネル400は、SAEパネル400に空気流を提供する冷却ファン502を含む。
【0036】
SAEパネル400は、組み込み型コンピュータ106をSyslogサーバ(例えば、
図1のセキュリティ機器102)に通信可能に結合するために使用される、ここではRJ45イーサネットポートである第1の通信ポート504を含む。上述したように、Syslogサーバは、最終的には本明細書で説明したような提示及び/又は制御動作をトリガする特性評価されたセキュリティイベントになるSyslogメッセージを提供する。
【0037】
SAEパネル400は、組み込み型コンピュータ106を
図1のドメインコントローラ112に通信可能に結合するために使用される、ここではRJ45イーサネットポートである第2の通信ポート506も含む。上述したように、ドメインコントローラ112は、ユーザ認証を容易にして、以下でさらに詳細に説明するような保護制御機能を可能にすることができる。
【0038】
SAEパネル400は、スタックライト/試験灯押しボタンインターフェイス508も含む。スタックライト/試験灯押しボタンインターフェイス508は、
図4のアラームインジケータスタックライト402と、スタックライト402の診断点灯試験を実行するために押すことができる試験灯押しボタンとを接続する端子である。診断試験では、スタックライト402上の全てのライト及び音が瞬間的に作動する。
【0039】
SAEパネル400は、制御インターフェイス510も含む。制御インターフェイス510は、提示及び/又は制御動作のための可能な限りのトリガを含むようにSAEパネル400を外部インターフェイスに接続する。PLC116は、制御インターフェイス510を介して指定出力を提供して、出力と制御インターフェイス端子ブロック上の共通端子との間の連続性を確立することができる。指定条件が満たされた場合、PLC116は、出力状態を変化させて連続性を遮断する。制御インターフェイス510によってサポートされるリモートインターフェイス出力は、ONに維持されるがいずれかのアラームが存在する場合にOFFに切り替わる「アラームなし」、及びONに維持されるが危機的アラームが存在する時にのみOFFに切り替わる出力のペアである「危機的アラームなし」を含む。上述したように、これらの状態変化は、実行/迂回キースイッチ403Aが「実行」に切り替わった時に作動する。しかしながら、実行/迂回キースイッチ403Aが「迂回」に切り替わった時には、いずれかのアラームの存在にもかかわらず、アラームなし及び危機的アラームなしの出力がONに維持されるようになる。
【0040】
いくつかの実施形態では、制御インターフェイス510が、保護コンポーネントの動作変化を引き起こすことができる。例えば、制御インターフェイス510は、娯楽アトラクションに接続し、特性評価されたセキュリティイベント/生成されたアラームに基づいて娯楽アトラクション動作を制御することができる。例えば、危機的深刻度のセキュリティイベントが提示された時には、娯楽アトラクション(例えば、乗り物)を停止させ、及び/又は他の緩和措置を取ることができる。
【0041】
いくつかの実施形態では、SAEパネル500が、冗長電源512A及び512Bを含むことができる。二重電源を有することにより、電源512A又は512Bの一方への電力が欠乏した場合でも、代替電源512A又は512Bによって電源を維持することができる。以下でさらに詳細に説明するように、このようなイベント中には、電源512A又は512Bのどちらが機能していないかを示すローカルアラームを提示することができる。
【0042】
次に、DRSS100/SAE108アプリケーションGUIについてさらに詳細に説明すると、
図6は、ある実施形態による、DRSSによって収集されたセキュリティイベントデータを示すグラフィカルユーザインターフェイス(GUI)起動画面600の概略図である。上述したように、DRSS100アプリケーションは、着信セキュリティイベント(例えば、Syslogメッセージ)をリスンし、スタックライト、LED及びアラームバナーを介してこのようなメッセージをオペレータに通報することに関与する。このアプリケーションは、受信時間、アラームがクリアされた時間及びアラームをクリアしたユーザを含むようにアラーム履歴をログ記録することができる。上述したように、このアプリケーションは、ドメイン認証を使用してセキュリティ保護することができ、オペレーティングシステムレベルでユーザの切り替えを必要とするのではなくアプリケーションレベルで認証を行うネイティブなバリデーションUIを含むことができる。
【0043】
起動画面600に示すように、DRSS100アプリケーションは、最初に起動すると、全てのシステムインターフェイスに接続する起動プロセスを実行する。インターフェイスが通信できない場合には、起動画面600上に通信障害を示すメッセージが表示され、アプリケーションが一定期間(例えば、10秒)後に自動的に再接続しようと試みる。初期データセット(例えば、システムインターフェイスとの通信及び/又はイベントメッセージを示すデータ)が検索されると、進捗バー602が、ローディングプロセスが100%完了して起動画面600がメイン表示画面に移行する旨を示す。ローディングプロセス中、オペレータは、ログインアフォーダンス(login affordance)604を使用してログインすることができる。オペレータは、ログインすることによって、認証ユーザのみが利用できる保護動作を実行することができる。ログインプロセスについては、以下でさらに詳細に説明する。
【0044】
図7は、ある実施形態による、DRSS100アプリケーションGUIのメイン表示画面700の概略図である。メイン表示画面700は、DRSS100によって受け取られたアクティブなアラームを表示するアラームバナー702を提供する。アラームバナーには優先順位が付けられ、最も優先度の高いアラームが最初に提示される。さらに、バナー702を差別化することによってセキュリティイベントの特性評価が提供される。例えば、バナー702Aは赤色バナーであり、バナー702Aに関連するセキュリティアラートが深刻度3のセキュリティイベントとして特性評価されていることを示すテキスト指示を提供する。対照的に、バナー702B~Dは、それぞれ深刻度2のセキュリティイベントとして特性評価されたセキュリティイベントに関連する。
【0045】
メイン表示画面700上には、作動時にあらゆる現在の可聴アラームを設定可能時間(例えば、30秒のデフォルト時間)にわたって無音化する無音化ボタン704が設けられる。いくつかの実施形態では、無音化ボタン704がユーザ確認の作動を必要としない。しかしながら、グレーアウト表示された全クリアボタン706及びクリアボタン708によって示すように、いくつかの実施形態では、これらのオプションを(例えば、ログインボタン604を選択することによってログインプロセスを実行することによって)ログイン時にのみ選択することができる。
【0046】
図8は、ある実施形態によるGUIログイン画面800の概略図である。ログイン画面800は、オペレータによるログインクレデンシャル(例えば、ユーザID802及びパスワード804)の入力を可能にする。別の実施形態では、生体認証、物理キーなどの他のログインクレデンシャルを使用してDRSS100アプリケーションにログインすることができる。
【0047】
オペレータがログインすると、全クリアボタン706及びクリアボタン708が有効になる。
図9は、ある実施形態による、ログイン後に特殊機能(例えば、全クリアボタン706及びクリアボタン708)を有効にするGUIメイン画面900の概略図である。全クリアボタン706は、選択されると、いずれかのアラームバナー702の行の一切の選択にかかわらず、アラームバナー702によって表される全てのアラームをクリアする。クリアボタン708は、選択されると、選択されたアラームバナー702に関連するセキュリティイベントをクリアする。オペレータは、アラームバナー702を選択するために単純にアラームバナー702をタップすることができる。選択されたアラームバナー702は、そのアラームバナー702が選択されたことを示すために特性(例えば、色)を変化させる。さらに、アラームバナー702は、アラームバナー702を二度目にタップすることによって未選択にすることができる。
【0048】
図示のように、オペレータがログインした後にはログアウトボタン902も提供される。ログアウトボタン902は、選択されるとオペレータがログアウトされる(そして、グレーアウト表示されたオプションを含むメイン画面700が再び表示される)。
【0049】
DRSS100は、セキュリティ機器102から生成されたアラームを提供することに加えて、局所的イベントに基づいてアラームを生成することもできる。例えば、
図10は、ある実施形態による、エラーを提示するDRSS100のGUI1000の概略図である。図示の実施形態では、DRSS100によってセキュリティイベント(例えば、Syslogメッセージ)が受け取られていないことを示すセンサ通信障害メッセージ1002が提示されている。DRSS100アプリケーションは、セキュリティイベントが提示されない時に偽エラーが提示されないことを確実にするために、セキュリティセンサ(例えば、Syslogサーバ/セキュリティ機器102)から一定間隔でハートビートメッセージ(heartbeat messages)を受け取ることができる。本明細書で使用するハートビートメッセージは、いつDRSS100によってメッセージが受け取られていないかを判定するために使用できる定期的予想メッセージである。ハートビートメッセージが検出されない場合、アプリケーションは、ハートビート障害を示すGUI1000を提示する。ハートビートメッセージが検出されると、GUI1000が消えて、アプリケーションは通常動作を再開する。いくつかの実施形態では、ハートビートメッセージの間隔、及びアラーム生成前の許容可能な紛失ハートビートメッセージ数が設定可能である。
【0050】
DRSS100は、さらなるローカルアラームを含むことができる。以下は、さらなるアラーム、並びに深刻度特性評価及び説明のリストである。
【0051】
本明細書で述べたように、DRSS100は、複数の用途に適した個別のアラーム提示及び制御体験をもたらす多くの方法で構成することができる。いくつかの実施形態では、DRSS100アプリケーションが、アプリケーションを再インストールする必要なく構成可能パラメータをロードするXML構成可能ファイルを含むことができる。以下は、構成パラメータ、デフォルト値及び各構成パラメータの説明のリストである。理解できるように、このリストは可能な構成パラメータの1つのリストであるが、このような構成パラメータに範囲を限定するように意図するものではない。実際には、別の実施形態におけるオプションとして、より少ない又はより多くの構成パラメータを提示することができる。
【0052】
本明細書に示して特許請求する技術は、本技術分野を確実に改善する、従って抽象的なもの、無形のもの又は純粋に理論的なものではない実際的性質の有形物及び具体例を参照し、これらに適用される。さらに、本明細書の最後に添付するいずれかの請求項が、「...[機能]を[実行]する手段」又は「...[機能]を[実行]するステップ」として指定されている1又は2以上の要素を含む場合、このような要素は米国特許法112条(f)に従って解釈すべきである。一方で、他のいずれかの形で指定された要素を含むあらゆる請求項については、このような要素を米国特許法112条(f)に従って解釈すべきではない。
【符号の説明】
【0053】
100 検出及び対応セキュリティシステム(DRSS)
102 セキュリティ機器
104 保護コンポーネント
106 組み込み型コンピュータ
108 セキュリティ機器拡張(SAE)
110 Syslogマッピング
112 ドメインコントローラ
114 ドメインコントローラ
116 PLC