図面 (/)

技術 技術的システムの要素のITセキュリティを段階的に増加させるシステムおよび方法

出願人 エーオーカスペルスキーラボ
発明者 アンドレイピー.ドウフヴァロフパーベルヴィー.ジヤキンドミトリーエー.クラーギン
出願日 2020年1月31日 (1年0ヶ月経過) 出願番号 2020-015140
公開日 2020年10月8日 (4ヶ月経過) 公開番号 2020-166830
状態 未査定
技術分野 ストアードプログラムにおける機密保護
主要キーワード 独立型モジュール 技術的システム 明示的記載 マシンメモリ 垂直リンク プロセスチャート 質的パラメータ プログラマブル論理コントローラ
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2020年10月8日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (6)

課題

技術システムの構成要素のITセキュリティを段階的に強化するシステムおよび方法を提供する。

解決手段

方法は、データ交換プロトコルを使用して、複数の構成要素間のトラフィックインターセプトすることによって、技術システムおよび技術システムに含まれる複数の構成要素に関するデータを収集することと、脆弱な構成要素に対する疑わしい動作の検出、および構成要素に関する統計データのうち1つまたは複数によって技術システムの脆弱な構成要素を識別することと、脆弱な構成要素を解析して、脆弱な構成要素の脆弱性重大度分類を生成することと、脆弱な構成要素間で構成要素同士を比較して、脆弱な構成要素のうち最も脆弱な部分を識別することと、保護された環境で前記脆弱な構成要素のうちの前記最も脆弱な部分を操作することと、を含む。

概要

背景

産業セキュリティにおける現在の問題の1つは、技術プロセス(Technological Process:TP)が安全に作動するかどうかの問題である。TPの作動に対する主要な脅威としては、操作制御における意図的でない誤りまたは悪意ある動作、機器およびサブユニット摩耗および不具合、制御システムおよびITシステムに対するコンピュータ攻撃などが挙げられる。

企業での自動制御システム(Automated Control System:ACS)は、技術システムを制御し、さらに十分なセキュリティレベルを提供する必要性がある。技術システム構成要素は、その構成要素を制御するオペレーティングシステムおよびファームウェアと同様に、旧式になることが多い。また、技術プロセスの中断につながるため、頻繁なアップデートは不可能である。さらに、プログラムの新しいバージョンは、技術システム構成要素の機能的安定性に悪影響を与えるエラーを含む可能性がある。そのうえ、独立して設置するように設計された既存の旧式ACSは、多くの場合、コンピュータネットワークに接続されているが、外部からの悪意ある動作イベントでのITセキュリティを保障する手段を備えていない。

さらに、技術システム制御に向けた既存のソリューションは、現在の本質的なセキュリティ要件に留意することなく開発されたものであり、それにより、そのプロテクションのレベルを上げるのに問題をもたらす。残念なことに、既存のソリューションは、通常、大量の旧式コードによりかえって複雑であり、それにより、それらの再加工を著しく複雑にし、商業的観点および技術的観点の両方からリソースを極めて浪費させ、かつリスキーなものである。

多くの場合、企業で働く人材が、ITセキュリティの十分な技術を持ち合わせてなく、強固なパスワードを採用せず、個人情報記憶媒体およびモバイルデバイスをコンピュータおよびサーバに接続し、ソーシャルネットワークおよび私的メールを使用して、レターおよびメッセージから添付ファイル開封するが、それにより、悪意あるソフトウェアでコンピュータを感染させ、コンピュータセキュリティ関連インシデントをもたらす可能性があるという点に留意すべきである。

技術システムのITセキュリティを強化するソリューションが必要である。

概要

技術システムの構成要素のITセキュリティを段階的に強化するシステムおよび方法を提供する。方法は、データ交換プロトコルを使用して、複数の構成要素間のトラフィックインターセプトすることによって、技術システムおよび技術システムに含まれる複数の構成要素に関するデータを収集することと、脆弱な構成要素に対する疑わしい動作の検出、および構成要素に関する統計データのうち1つまたは複数によって技術システムの脆弱な構成要素を識別することと、脆弱な構成要素を解析して、脆弱な構成要素の脆弱性重大度分類を生成することと、脆弱な構成要素間で構成要素同士を比較して、脆弱な構成要素のうち最も脆弱な部分を識別することと、保護された環境で前記脆弱な構成要素のうちの前記最も脆弱な部分を操作することと、を含む。

目的

企業での自動制御システム(Automated Control System:ACS)は、技術システムを制御し、さらに十分なセキュリティレベルを提供する

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

(分野番号表示ON)※整理標準化データをもとに当社作成

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

技術システムの構成要素のITセキュリティを段階的に強化する方法であって、データ交換プロトコルを使用して、複数の構成要素間のトラフィックインターセプトすることによって、前記技術システムおよび前記技術システムに含まれる前記複数の構成要素に関するデータを収集することと、脆弱な構成要素に対する疑わしい動作の検出、および前記構成要素に関する統計データのうち、1つまたは複数によって、前記技術システムの前記脆弱な構成要素を識別することと、前記脆弱な構成要素を解析して、前記脆弱な構成要素の脆弱性重大度分類を生成することと、前記脆弱な構成要素間で構成要素同士を比較して、前記脆弱な構成要素のうち最も脆弱な部分を識別することと、保護された環境で前記脆弱な構成要素のうちの前記最も脆弱な部分を操作することと、を含む方法。

請求項2

前記技術システムに関する前記データは、前記技術システムの1つまたは複数のレベルの構造、および各レベルでの、また各レベル全体にわたる前記複数の構成要素間の複数のリンクを含む、請求項1に記載の方法。

請求項3

前記技術システムの前記複数の構成要素を監視して、センサの不具合ウイルスおよび悪意あるファイル開封によるコンピュータの感染のうち1つまたは複数を含むエラーおよび誤作動情報を収集することをさらに含む、請求項1に記載の方法。

請求項4

前記統計データは、所定の期間内での前記各脆弱な構成要素のエラーおよび不具合を示す、請求項1に記載の方法。

請求項5

構成要素のハードウェアコンポーネントおよび保護されたオペレーティングシステムとの互換性を解析することによって、前記保護されたオペレーティングシステムの制御下で、前記技術システムの前記構成要素が作動できるかどうかを識別し、前記保護された環境は、前記保護されたオペレーティングシステムであること、をさらに含む、請求項1に記載の方法。

請求項6

前記保護されたオペレーティングシステムをハイパーバイザモード起動することと、前記保護されたオペレーティングシステムに前記脆弱な構成要素の機能の一部を転送し、前記技術システムの前記複数の構成要素間でのデータ交換をセキュアに制御することをさらに含む、請求項5に記載の方法。

請求項7

前記技術システムは、前記転送の間、機能的に利用可能である、請求項6に記載の方法。

請求項8

前記保護された環境で前記脆弱な構成要素のうち前記最も脆弱な部分を操作することは、前記技術システム内にインストールされたエージェントを使用して、前記複数の構成要素のうちのプロテクションが強化されている構成要素と、他の構成要素との間のインタラクションを提供することを含む、請求項1に記載の方法。

請求項9

前記保護された環境で前記脆弱な構成要素のうち前記最も脆弱な部分を操作することは、前記保護されたオペレーティングシステムに、前記脆弱な構成要素の前記脆弱な部分の制御を転送することを含む、請求項1に記載の方法。

請求項10

技術システムの構成要素のITセキュリティを段階的に強化するセキュリティシステムであって、データ交換プロトコルを使用して、複数の構成要素間のトラフィックをインターセプトすることによって、前記技術システムおよび前記技術システムに含まれる前記複数の構成要素に関するデータを収集し、脆弱な構成要素に対する疑わしい動作の検出、および前記構成要素に関する統計データのうち、1つまたは複数によって、前記技術システムの前記脆弱な構成要素を識別し、前記脆弱な構成要素を解析して、前記脆弱な構成要素の脆弱性の重大度分類を生成し、前記脆弱な構成要素間で構成要素同士を比較して、前記脆弱な構成要素のうち最も脆弱な部分を識別し、保護された環境で前記脆弱な構成要素のうち前記最も脆弱な部分を操作する、ように構成されたハードウェアプロセッサを含む、セキュリティシステム。

請求項11

前記技術システムに関する前記データは、前記技術システムの1つまたは複数のレベルの構造、および各レベルでの、また各レベル全体にわたる前記複数の構成要素間の複数のリンクを含む、請求項10に記載のセキュリティシステム。

請求項12

前記ハードウェアプロセッサは、前記技術システムの前記複数の構成要素を監視して、センサの不具合、ウイルスおよび悪意あるファイルの開封によるコンピュータの感染のうち1つまたは複数を含むエラーおよび誤作動情報を収集するようにさらに構成される、請求項10に記載のセキュリティシステム。

請求項13

前記統計データは、所定の期間内での前記各脆弱な構成要素のエラーおよび不具合を示す、請求項10に記載のセキュリティシステム。

請求項14

前記ハードウェアプロセッサは、前記構成要素のハードウェアコンポーネントおよび保護されたオペレーティングシステムとの互換性を解析することによって、前記保護されたオペレーティングシステムの制御下で、前記技術システムの前記構成要素が作動できるかどうかを識別し、前記保護された環境は、前記保護されたオペレーティングシステムであるようにさらに構成される、請求項10に記載のセキュリティシステム。

請求項15

前記ハードウェアプロセッサは、前記保護されたオペレーティングシステムをハイパーバイザモードで起動し、前記保護されたオペレーティングシステムに前記脆弱な構成要素の機能の一部を転送し、前記技術システムの前記複数の構成要素間でのデータ交換をセキュアに制御するようにさらに構成される、請求項14に記載のセキュリティシステム。

請求項16

前記技術システムは、前記転送の間、機能的に利用可能である、請求項15に記載のセキュリティシステム。

請求項17

前記保護された環境で前記脆弱な構成要素のうち前記最も脆弱な部分を操作することは、前記技術システム内にインストールされたエージェントを使用して、前記複数の構成要素のうちのプロテクションが強化されている構成要素と、他の構成要素との間のインタラクションを提供することを含む、請求項10に記載のセキュリティシステム。

請求項18

前記保護された環境で前記脆弱な構成要素のうち前記最も脆弱な部分を操作することは、前記保護されたオペレーティングシステムに、前記脆弱な構成要素の前記脆弱な部分の制御を転送することを含む、請求項10に記載のセキュリティシステム。

請求項19

技術システムの構成要素のITセキュリティを段階的に強化するための命令を記憶している非一時的なコンピュータ可読記憶媒体であって、前記命令はデータ交換プロトコルを使用して、複数の構成要素間のトラフィックをインターセプトすることによって、前記技術システムおよび前記技術システムに含まれる前記複数の構成要素に関するデータを収集することと、脆弱な構成要素に対する疑わしい動作の検出、および前記構成要素に関する統計データのうち、1つまたは複数によって、前記技術システムの前記脆弱な構成要素を識別することと、前記脆弱な構成要素を解析して、前記脆弱な構成要素の脆弱性の重大度分類を生成することと、前記脆弱な構成要素間で構成要素同士を比較して、前記脆弱な構成要素のうち最も脆弱な部分を識別することと、保護された環境で前記脆弱な構成要素のうちの前記最も脆弱な部分を操作することとを含む、非一時的なコンピュータ可読記憶媒体。

請求項20

前記命令は、前記構成要素のハードウェアコンポーネントおよび保護されたオペレーティングシステムとの互換性を解析することによって、前記保護されたオペレーティングシステムの制御下で、前記技術システムの前記構成要素が作動できるかどうかを識別し、前記保護された環境は、前記保護されたオペレーティングシステムであること、をさらに含む、請求項19に記載の媒体

請求項21

前記命令は、前記保護されたオペレーティングシステムをハイパーバイザモードで起動することと、前記保護されたオペレーティングシステムに前記脆弱な構成要素の機能の一部を転送し、前記技術システムの前記複数の構成要素間でのデータ交換をセキュアに制御することをさらに含む、請求項20に記載の媒体。

技術分野

0001

本開示は、サイバーセキュリティ分野に関し、より詳細には、技術的システムの要素のITセキュリティを段階的に増加させるシステムおよび方法に関する。

背景技術

0002

産業セキュリティにおける現在の問題の1つは、技術プロセス(Technological Process:TP)が安全に作動するかどうかの問題である。TPの作動に対する主要な脅威としては、操作制御における意図的でない誤りまたは悪意ある動作、機器およびサブユニット摩耗および不具合、制御システムおよびITシステムに対するコンピュータ攻撃などが挙げられる。

0003

企業での自動制御システム(Automated Control System:ACS)は、技術システムを制御し、さらに十分なセキュリティレベルを提供する必要性がある。技術システム構成要素は、その構成要素を制御するオペレーティングシステムおよびファームウェアと同様に、旧式になることが多い。また、技術プロセスの中断につながるため、頻繁なアップデートは不可能である。さらに、プログラムの新しいバージョンは、技術システム構成要素の機能的安定性に悪影響を与えるエラーを含む可能性がある。そのうえ、独立して設置するように設計された既存の旧式ACSは、多くの場合、コンピュータネットワークに接続されているが、外部からの悪意ある動作イベントでのITセキュリティを保障する手段を備えていない。

0004

さらに、技術システム制御に向けた既存のソリューションは、現在の本質的なセキュリティ要件に留意することなく開発されたものであり、それにより、そのプロテクションのレベルを上げるのに問題をもたらす。残念なことに、既存のソリューションは、通常、大量の旧式コードによりかえって複雑であり、それにより、それらの再加工を著しく複雑にし、商業的観点および技術的観点の両方からリソースを極めて浪費させ、かつリスキーなものである。

0005

多くの場合、企業で働く人材が、ITセキュリティの十分な技術を持ち合わせてなく、強固なパスワードを採用せず、個人情報記憶媒体およびモバイルデバイスをコンピュータおよびサーバに接続し、ソーシャルネットワークおよび私的メールを使用して、レターおよびメッセージから添付ファイル開封するが、それにより、悪意あるソフトウェアでコンピュータを感染させ、コンピュータセキュリティ関連インシデントをもたらす可能性があるという点に留意すべきである。

0006

技術システムのITセキュリティを強化するソリューションが必要である。

発明が解決しようとする課題

0007

本開示は、技術システム構成要素のITセキュリティを段階的に強化するシステムおよび方法について記載する。

0008

本開示の技術的効果は、記載される目的を実現することである。

課題を解決するための手段

0009

一変形態様に従って、技術システム構成要素のITセキュリティを段階的に強化する方法が提示され、該方法は、データ交換プロトコルを使用して、複数の構成要素間のトラフィックインターセプトすることによって、技術システムおよび技術システムに含まれる複数の構成要素に関するデータを収集することと、脆弱な構成要素に対する疑わしい動作の検出、および構成要素に関する統計データのうち1つまたは複数によって技術システムの脆弱な構成要素を識別することと、脆弱な構成要素を解析して、脆弱な構成要素の脆弱性重大度分類を生成することと、脆弱な構成要素間で構成要素同士を比較して、脆弱な構成要素のうち最も脆弱な部分を識別することと、保護された環境で脆弱な構成要素のうちの最も脆弱な部分を操作することとを含む。

0010

方法の一態様では、技術システムに関するデータは、技術システムの1つまたは複数のレベルの構造、および各レベルでの、また各レベル全体にわたる複数の構成要素間の複数のリンクを含む。

0011

一態様では、該方法は、技術システムの複数の構成要素を監視して、センサの不具合、ウイルスおよび悪意あるファイルの開封によるコンピュータの感染のうち1つまたは複数を含むエラーおよび誤作動情報を収集することをさらに含む。

0012

方法の一態様では、統計データは、所定の期間内での各脆弱な構成要素のエラーおよび不具合を示す。

0013

一態様では、該方法は、構成要素のハードウェアコンポーネントおよび保護されたオペレーティングシステムとの互換性を解析することによって、保護されたオペレーティングシステムの制御下で、技術システム構成要素が作動できるかどうかを識別し、該保護された環境は、保護されたオペレーティングシステムであることをさらに含む。

0014

一態様では、該方法は、保護されたオペレーティングシステムをハイパーバイザモード起動することと、保護されたオペレーティングシステムに脆弱な構成要素の機能の一部を転送し、技術システムの複数の構成要素間でのデータ交換をセキュアに制御することをさらに含む。

0015

方法の一態様では、技術システムは、転送の間、機能的に利用可能である。

0016

方法の一態様では、保護された環境で脆弱な構成要素のうちの最も脆弱な部分を操作することは、技術システム内にインストールされたエージェントを使用して、複数の構成要素のうちのプロテクションが強化されている構成要素と、他の構成要素との間のインタラクションを提供することを含む。

0017

方法の一態様では、保護された環境で脆弱な構成要素のうちの最も脆弱な部分を操作することは、保護されたオペレーティングシステムに、脆弱な構成要素の脆弱な部分の制御を転送することを含む。

0018

その他の例示的態様では、技術システム構成要素のITセキュリティを段階的に強化するセキュリティシステムが提供される。セキュリティシステムは、データ交換プロトコルを使用して、複数の構成要素間のトラフィックをインターセプトすることによって、技術システムおよび技術システムに含まれる複数の構成要素に関するデータを収集し、脆弱な構成要素に対する疑わしい動作の検出、および構成要素に関する統計データのうち1つまたは複数によって技術システムの脆弱な構成要素を識別し、脆弱な構成要素を解析して、脆弱な構成要素の脆弱性の重大度分類を生成し、脆弱な構成要素間で構成要素同士を比較して、脆弱な構成要素のうち最も脆弱な部分を識別し、保護された環境で脆弱な構成要素のうち最も脆弱な部分を操作するように構成されたハードウェアプロセッサを含んでもよい。

0019

その他の例示的態様では、上述の方法を実行するための命令が、非一時的なコンピュータ可読媒体に含まれてもよい。

0020

例示的態様の簡略化された上記概要は、本開示の基本的な理解をもたらすために提供される。本概要は、すべての企図された態様の広範な概要ではなく、またすべての態様の主要なまたは重要な要素を特定することも、本発明の任意のまたはすべての態様の範囲を描写することも意図されていない。その唯一の目的は、1つまたは複数の態様を、以下の本開示のより詳細な説明の序文として、簡略化した形で示すことである。上記の目的を達成するために、本発明の1つまたは複数の態様は、特許請求の範囲で説明され、かつ例示的に示される特徴を含む。

図面の簡単な説明

0021

本明細書に組み込まれ、かつ本明細書の一部を構成する添付図面は、発明を実施するための形態と共に本開示の1つまたは複数の例示的態様を示すものであり、それらの原理および実装形態を説明するために提供される。

0022

図1aは、技術システムの一例を概略的に示す図である。
図1bは、本開示の例示的態様に従って、技術システムの実装形態の特定例を概略的に示す図である。
図2は、本開示の例示的態様に従って、技術システムのITセキュリティの提案される段階的強化システム実現化例を示す図である。
図3は、本開示の例示的態様に従って、技術システムのITセキュリティの提案される段階的強化方法の実現化例を示す図である。
図4は、本開示の例示的態様に従って、本開示が実現され得る汎用コンピュータシステムの一例を示す図である。

実施例

0023

例示的態様が、技術システム構成要素のITセキュリティを段階的に強化するシステム、方法、およびコンピュータプログラム製品コンテキストで本明細書に記載される。以下の説明は例示のためのものであり、いかなる点においても限定することを意図するものではないことを当業者であれば理解されるであろう。本開示から利益を得る当業者であれば、その他の態様は容易に連想されるであろう。添付図面に示される例示的な態様の実装形態に、参照番号が項目ごとに付与される。同一または類似の項目であることを言及するために、同じ参照番号が図面および以下の説明を通して可能な範囲で使用される。

0024

以下の定義および概念は、本開示の変形態様を説明する際に使用される。

0025

一態様では、制御客体は、その状態を変更するために、(制御するおよび/または疑わしい)外部動作が施される技術的対象である。特定の態様では、制御客体は、デバイス電動機のような)および/または技術プロセス(またはその一部)を含んでもよい。

0026

一態様では、技術プロセス(TP)は、物的生産プロセスであり、物的実体(作業の主体)の状態の逐次的変更を含む。

0027

一態様では、技術プロセス制御(プロセス制御)は、製品の製造中に、技術プロセスのプロセス変量を制御するために使用される各種の方法である。

0028

一態様では、プロセス変量(Process Variable:PV)は、観察または監視されるTPの特定部分の現在の測定値である。プロセス変量は、例えば、センサからの測定値である。

0029

一態様では、外部動作は、その動作が施される構成要素、例えば技術システム(Technological System:TS)の構成要素などの状態を、特定方向で変更する方法である。いくつかの実施形態では、動作は、非一時的信号の形態で、TSの1つの構成要素から、TSの別の構成要素に伝送される。

0030

一態様では、制御客体の状態は、その実質的属性統合したものであり、状態パラメータによって表され、制御サブシステムからの制御動作を含む外部動作の影響を受けて変更または維持される。

0031

一態様では、状態パラメータは、客体の実質的属性の特徴を表す1つまたは複数の数値である。特定の一態様では、状態パラメータは、物理量の数値である。

0032

一態様では、制御客体の形式状態とは、(TPの場合は)プロセスチャートおよびその他の技術文書、または(デバイスの場合は)タイムテーブルに対応する制御客体の状態である。

0033

一態様では、制御動作は、(動作の目的が客体の状態に作用することである)計画的な、(TPによって提供される)制御客体に対する制御サブシステムの制御主体による正当な外部動作であり、結果として、制御客体の状態を変更するか、または制御客体の状態を維持するものである。

0034

一態様では、疑わしい動作は、制御主体による動作を含む、制御客体の状態に対する計画的または意図的でない違法な(TPによって提供されたものではない)外部動作である。

0035

一態様では、制御主体は、制御動作を制御客体に適用するか、または客体に制御動作を直接適用する前に、別の制御主体に制御動作を変換するように伝送するデバイスである。

0036

一態様では、マルチレベル制御サブシステムは、いくつかのレベルを伴う制御主体の集合である。

0037

一態様では、サイバー物理システムは、物理プロセスへの計算リソース統合化を意味するIT概念である。このようなシステムでは、センサ、装置、およびITシステムは、1つの企業または事業の枠を超えた価値創造チェーン全体に沿ってつながっている。これらのシステムは、変化に対する予測自動調節および自動調整のために標準インターネットプロトコルによって互いに相互作用している。サイバー物理システムの例は、技術システムおよび産業用モノインターネットである。

0038

一態様では、モノのインターネット(Internet of Things:IoT)は、互いにまたは外部と相互作用する組込み技術が搭載された物理的実体(「モノ」)のコンピュータネットワークである。モノのインターネットは、ポータブルデバイス交通機関エレクトロニックシステム、スマートカー、スマートシティ産業システムなどの技術を含む。

0039

一態様では、産業用モノのインターネット(Industrial Internet of Things:IIoT)は、モノのインターネットのサブカテゴリであり、同様に、ポータブルデバイス、「スマートホーム」技術および自動制御を伴う自動車などの消費者指向用途を含む。両コンセプトの際立った特徴としては、インターネットを通してデータを送信し、かつソフトウェアによって制御される組込みセンサを備えるデバイス、工作機械およびインフラストラクチャなどである。

0040

一態様では、技術システム(TS)は、マルチレベル制御サブシステムの各制御主体と制御客体(TPまたはデバイス)との機能的相互関連グループであり、制御主体の状態の変更を通して、制御客体の状態の変更を実現するものである。技術システムの構造は、技術システムの基本的構成要素(マルチレベル制御サブシステムの相互関連制御主体および制御客体)、およびこれらの構成要素間のリンクによって形成される。技術システム内の制御客体が技術プロセスの場合、制御の最終目標は、制御客体の状態の変更によって、作業対象物原材料半製品など)の状態を変更することである。技術システム内の制御客体がデバイスの場合、制御の最終目標は、デバイス(交通機関、スペースクラフト)の状態を変更することである。TSの各構成要素の機能的関係は、これらの構成要素の状態の関係を意味する。各構成要素間の直接的な物理リンクが存在すらしない(例えば、アクチュエータと技術オペレーションとの間の物理リンクが存在しない)場合があるが、それにもかかわらず、これらの状態パラメータが物理的に接続していない場合であっても、例えば、切削速度はスピンドルの回転速度に機能的に関連するものである。

0041

一態様では、制御主体の状態は、その実質的属性を統合したものであり、状態パラメータによって表され、外部動作の影響を受けて、変更または維持され得る。

0042

一態様では、制御主体の実質的属性は、(状態の実質的パラメータに応じて)制御客体の状態の実質的属性に直接影響を与える属性である。制御客体の実質的属性は、TSに対して制御される機能的要因(精度、安全性、有効性)に直接影響を与える属性、例えば、一定の形式で指定される条件に対応する切削条件、その旅程に対応する電車の進行、許容範囲内での反応器温度の維持などである。制御客体の状態パラメータは、制御される要因に応じて選択され、かつ制御客体に対して制御動作を行う制御主体の関連状態パラメータに応じて選択される。

0043

一態様では、ハイパーバイザ仮想マシンの監視)は、他のプログラム(他のハイパーバイザを含む)のための機能的環境を含むプログラムであり、コンピュータハードウェアシミュレーションして、そのハードウェアと、その環境で作動するゲストオペレーティングシステムとを制御するものである。

0044

本開示の一態様では、仮想マシンにおける有害性に対するファイルを解析するシステムの構成要素とは、統合マイクロ回路特定用途向け集積回路、Application-Specific IntegratedCircuit:ASIC)、またはフィールドプログラマブルゲートアレイ(Field-Programmable Gate Array:FPGA)などのハードウェアを用いて、または、例えば、マイクロプロセッサシステムおよびプログラム命令のセットなどのソフトウェアおよびハードウェアの組み合わせの形態で、またニューロンシナプスチップベースとして実現される、実際のデバイス、システム、構成要素、および構成要素のグループを指す。システムの示される構成要素の機能性は、ハードウェアによって独占的に、またソフトウェアによって実現されるシステムの構成要素の機能性の一部とハードウェアによるものの一部との組み合わせの形態によっても実現されてよい。特定の変形態様では、一部の構成要素またはすべての構成要素は、汎用コンピュータ図4に示すような)のプロセッサ実装され得る。システムの構成要素全体は、単一のコンピューティングデバイスの内部で、またはいくつかの相互接続しているコンピューティングデバイスの間で分散して実現することができる。

0045

図1aは、構成要素110aおよび110bを含む、技術システム100の一例を概略的に示し、ここで、TSの構成要素とは、制御客体110a、マルチレベル制御サブシステム120を形成している制御主体110b、水平リンク130aおよび垂直リンク130bである。制御主体110bは、レベル140によってグルーピングされる。

0046

図1bは、技術システム100’の実装の特定例を概略的に示す。制御客体110a’は、TPまたはデバイスである。制御動作は、制御客体110a’を対象とするものであり、該制御動作は、自動制御システム(ACS)120’によって、作り上げられて、実現される。3つのレベル140’が、各制御主体110b’を含むACS内で区別されており、該各制御主体110b’は、水平リンク(この図では、レベル内のリンクは示さず)によって水平に、かつ垂直リンク130b’(各レベル間の)によって垂直に、互いに相互関連している。関係性は機能的であり、すなわち、一般的に、1つのレベルでの制御主体110b’の状態の変化は、同じレベルおよび他のレベルで接続している制御主体110b’の状態の変化を誘発する。制御主体の状態の変化に関する情報は、制御主体間で確立されている水平および垂直リンクに沿って、信号の形態で伝送される。すなわち、該当の制御主体の状態の変化に関する情報は、他の制御主体110b’に対する外部動作である。ACS120’内の各レベル140’は、制御主体110b’の目的に従って区別される。レベル数は、ACS120’の複雑さに依存して変動する場合がある。単純なシステムでは、1つまたは複数の下位レベルを含むことがある。TSの構成要素(110a、110b)と、TS100のサブシステムとの物理的連結には、有線ネットワーク無線ネットワーク、統合マイクロ回路が使用されてよい。TSの構成要素(110a、110b)と、TS100のサブシステムとの論理的連結には、イーサネット産業用イーサネット、または産業用ネットワークが使用されてよい。使用される産業用ネットワークおよびプロトコルは、Profibus、FIP、ControlNet、InterBus−S、DeviceNet、P−NET、WorldFIP、LongWork、Modbusなどの種々のタイプまたは規格である。

0047

上位レベル監視制御データ収集(Supervisory Control And Data Acquisition:SCADA)のレベル)は、ディスパッチャオペレータ制御のレベルであり、少なくとも、コンピュータとヒューマンマシンインターフェース(Human-Machine Interface:HMI)とを制御するコントローラ図1bでは、単一の制御主体内部のSCADAを示す)である制御主体110b’を含む。このレベルは、TSの構成要素(110a’、110b’)の状態を追跡し、TSの構成要素(110a’、110b’)の状態に関する情報を収集して、コンパイルし、必要があればそれを修正するように設計される。

0048

中間レベル(CONTROLレベル)は、コントローラのレベルであり、少なくとも、プログラマブル論理コントローラ(Programmable Logic Controller:PLC)、カウンタリレーレギュレータである制御主体を含む。PLCタイプの制御主体110b’は、「測定制御装置」タイプの制御主体から、および制御客体110a’の状態に従う「センサ」タイプの制御主体110b’から情報を受信する。PLCタイプの制御主体は、「アクチュエータ」タイプの制御主体用のプログラム制御アルゴリズムに従って、制御動作を作り上げる(生成する)。アクチュエータは、下位レベルで、これを(制御客体に適用して)直接実現する。アクチュエータは、作動デバイス(装置)の一部である。

0049

下位レベル(入力/出力レベル)は、センサおよび検出器、制御客体110a’の状態を制御する測定制御装置(Measurement and Control Instruments:MCI)、ならびにアクチュエータなどの制御主体のレベルである。アクチュエータは、制御客体110a’の状態に直接作用し、それを形式状態、すなわち技術的使途、(TPの場合は)技術チャート、または他のいくつかの技術文書、(デバイスの場合は)タイムテーブルに応じる状態に適合させる。このレベルでは、「センサ」タイプの制御主体110b’からの信号は、中間レベル140’の制御主体の入力と連係され、「PLC」タイプの制御主体110b’によって作り上げられる制御動作は、その動作を実行する「アクチュエータ」タイプの制御主体110b’と連係される。アクチュエータは、作動デバイスの一部である。作動デバイスは、レギュレータまたは制御デバイスから届く信号に従って調整要素を動かす。作動デバイスは、自動制御チェーンの末端リンクであり、一般に、
増幅装置コンタクタ周波数変換器アンプなど)
フィードバック要素出力軸位置センサ、終了位置の信号、手動駆動など)を備えた(電気空気圧油圧駆動式)アクチュエータ
・調整要素(ゲートバルブスライドダンパーなど)
、のユニットで構成される。

0050

適用条件に応じて、作動デバイスは、それぞれ異なるように設計されてよい。アクチュエータおよび調整要素は通常、作動デバイスの基本ユニットの1つである。

0051

特定例では、作動デバイス全体がアクチュエータと呼ばれる。

0052

異なるレベルの列挙した制御主体(110a’、110b’)は、技術システム構成要素110である。

0053

図2は、技術システムのITセキュリティを段階的に強化するシステムを示す。手法は、ITセキュリティを強化する必要が最もある技術システム構成要素110を選択して、かつ仮想化技術を用いて、単独および独立した環境に段階的に転送するという構想に基づくものである。例示的態様では、ITセキュリティを段階的に強化することは、保護された仮想環境への技術システムの異なるレベルの逐次的転送を意味する。各段階(ステップ)で、図2に記載されるシステムは、技術システムの他の構成要素110と比較して、強化セキュリティが最も必要とされる技術システム構成要素110を選択する。各段階は、技術システム110全体の(管理者などによって定義されているような)適切なレベルの安全性に達するまで繰り返される。保護された仮想環境への構成要素の逐次的な転送は、一部の態様では、技術システム110のプロセスを停止することなく、スムーズに行われる可能性がある。加えて、仮想環境への構成要素の転送時に、不具合率(例えば、転送中にスクリプトテストする際のエラー、構成要素と仮想環境または他の要因との不互換性)が存在する可能性もある。例えば、単一の構成要素を、保護された仮想環境に転送する場合は、不具合の確率は最小(例えば、所定の閾値未満)である一方で、複数の構成要素またはシステム全体を、一度に保護された仮想環境に転送すると、不具合の確率が比例して高くなる。

0054

技術システムのITセキュリティを強化するためのシステムは、収集モジュール210、解析モジュール220、およびプロテクションモジュール230を含む。

0055

収集モジュール210は、
・技術システムに関するデータを収集
・技術システムの各構成要素110に関するデータを収集
・解析モジュール220に収集したそのデータを送信
するように設計される。

0056

一変形態様では、収集モジュール210は、少なくともTSの構造を含むTSに関するデータを収集する。別の変形態様では、収集モジュール210は、少なくとも、レベルの構造、ならびにそのレベルのうちの各構成要素110の互いのリンク、およびTSの他のレベルの構成要素110とのリンクを含む、TSの各レベルに関するデータを収集する。さらに別の変形形態では、収集モジュール210は、技術システムの作動を支援する補助的ITシステムに関するデータを収集する。補助的ITシステムは、サーバ、ユーザワークステーション、技術システム構成要素110および外部サーバとの通信のためのチャネル、モバイルデバイス、産業用モノのインターネットのデバイス、およびデータ記憶媒体を含む。

0057

一般的には、収集モジュール210によって収集されるデータは、技術システムの各構成要素110に関する情報を含む。

0058

一変形態様では、収集モジュール210は、サーバに働きかけて、例えば、TSの各構成要素110間のトラフィックをインターセプトすることによって、または産業用データ交換プロトコルを使用して、TSの構成要素110と相互作用することによって、遠隔的にTSの構成要素110に関する情報を収集する。別の変形態様では、収集モジュール210は、例えば、プログラムエージェントの形態で、TSの構成要素110に常駐していてもよく、TSの構成要素110とTSの他の構成要素110とのリンクに関する必要なデータを収集する。

0059

一変形態様では、収集モジュール210は、TSの構成要素110の監視を実行して、それ自体が作動している間に発生するエラーおよび誤作動、例えば、センサの不具合、外部デバイスの接続(例えば、USBポートの使用による)または悪意あるファイル(電子メールおよびソーシャルエンジニアリングを用いて受信されるような)の開封が原因のウイルスによるコンピュータの感染などの統計値を収集する。

0060

該収集されたデータは、収集モジュール210によって、解析モジュール220に送信される。

0061

解析モジュール220は、
・各ステップ中に、技術システムの各レベルの脆弱性を識別
・構成要素の脆弱性のそれぞれの重大度を識別し、少なくとも1つの最も脆弱な構成要素(例えば、最も重大な脆弱性を伴う構成要素)を識別
・インターセプト装置にソリューションを送信
するように設計される。

0062

解析モジュール220は、受信したそのデータを用いて操作し、まず真っ先に、ITプロテクションが必要であるTSの構成要素110を識別することで、既存の技術システムの解析を実施する。これに関して、TSの異なるレベルで脆弱性は識別される。一変形態様では、従来技術の既知の脆弱性識別方法が、解析モジュール220によって使用される。一変形態様では、脆弱性は、TSの構成要素110に対する、解析モジュール220により疑われた動作によって識別される。この場合、疑わしい動作に対するTSの構成要素110の反応を反映しているデータが、収集モジュール210によって収集されて、解析モジュール220に再度送信されてもよい。さらに別の変形態様では、解析モジュール220は、統計データに基づいて脆弱性を識別する。例えば、TSの最も脆弱な構成要素110は、それ自体が作動している間、または特定の期間内に発生するエラーまたは不具合の最大数を有する構成要素とみなされる。

0063

別の変形形態では、解析モジュール220は、統計データによって、例えば、それ自体が作動している間に発生する、構成要素の不具合の数によって、エラーの数または頻度によって、TSの脆弱な構成要素110を識別する。

0064

TSのレベルでの脆弱性の識別の後に、解析モジュール220は、構成要素のITプロテクションを強化するために働きかける必要があるTSの少なくとも1つの構成要素110を識別する。

0065

一般的に、解析モジュール220は、保護されたオペレーティングシステム(Kaspersky OS(登録商標)のような)の制御下で、技術システム構成要素110が作動できるかどうかを識別する。これは、例えば、TSの構成要素110のハードウェアコンポーネントの解析およびセキュアオペレーティングシステムとの互換性の助けを借りて実現できる。

0066

解析モジュール220は、プロテクションモジュール230に解析結果を送信する。

0067

プロテクションモジュール230は、
・技術システムの識別された脆弱な構成要素にインストールされる
・技術システム構成要素110のITセキュリティを保証する少なくとも1つの動作を実行する、ように設計される。

0068

一態様では、技術システム構成要素の情報セキュリティを保証する動作は、ハイパーバイザモードで動作している保護されたオペレーティングシステムの制御下で、技術システム構成要素を作動させるときに実装される。別の変形態様では、技術システム構成要素の情報セキュリティを保証する動作は、技術システム構成要素上で保護されたオペレーティングシステムを起動することを含む。

0069

一般的に、プロテクションモジュール230は、保護されたオペレーティングシステムであり、技術システム構成要素110にインストールされるように設計される。

0070

一変形態様では、保護されたオペレーティングシステムは、ハイパーバイザモードで起動され、それにより、修正が困難で/高コストで/リスクの大きい既存のオペレーティングシステムおよびTSの構成要素110のアプリケーションを、保護された環境で実行することが可能になる。本開示の好適な変形態様で、ハイパーバイザの主要機能は、TSの構成要素110のITセキュリティを強化することであり、従来のハイパーバイザで行われていたような、異なるゲストオペレーティングシステムの間でハードウェアプラットホームのリソースを分割することは、しないことを理解することが重要である。したがって、ITセキュリティの必要なレベルを備えていない既存の技術システムの場合、TSの構成要素110の一部の機能は、プロテクションモジュール230に転送されるかまたはその中で複製される。ITセキュリティを強化する必要があるTSの構成要素110を、保護されたオペレーティングシステムの制御またはハイパーバイザ制御下のゲストオペレーティングシステムに逐次的に転送することにより、各TSの構成要素110間での情報交換の追加の制御が可能である。機能的な技術システムは、この逐次的な転送の各ステップの間、完全に利用可能である。

0071

一変形態様では、プロテクションモジュール230は、技術システム構成要素110と相互作用し、この構成要素は、技術システム構成要素110にインストールされたエージェントを介してプロテクションモジュール230によってセキュリティが強化されたものである。

0072

本発明のシステムの実現例を以下に記載する。

0073

例1。OS WindowsまたはLinux(登録商標)の制御下で、技術システムの上位レベル制御主体、技術システム構成要素110がある。制御主体のITセキュリティを強化する必要がある。例えば、それは、OS Windows下のSCADAアプリケーションである。一般に、OS WindowsはIT保護環境ではないことが知られている。さらに、重大な脆弱性を排除するアップデートを頻繁にインストールすると、技術的プロセスを中断することになり、業務プロセスへのリスクの度合いが上がることになる。また、人員がITセキュリティに関する十分な技術を持ち合わせていない場合が多い(TSの制御主体にフラッシュメモリパーソナル電話を接続する場合もある)ことも、言及する必要がある。

0074

さらに、悪意あるアプリケーションが、制御主体をセキュリティ侵害し、かつ悪意あるアクティビティ実施後に、悪意あるアプリケーションのアクティビティによって起こったイベントに関する記録をシステムログから消去することも知られている。

0075

一変形態様では、ログ内のすべての記録は、ゲストオペレーティングシステムに実装され、かつ技術システム構成要素110にインストールされたエージェントによって、ハイパーバイザモードで実装されているプロテクションモジュール230に一度に送信される。この場合、ゲストオペレーティングシステムで実行する悪意あるアプリケーションは、そのアクティビティをプロテクションモジュール230から隠すことはできない。

0076

類似の例示的態様としては、監査ログ(どのユーザが、いつゲストOSで動作したか)の処理がある。監査ログは、ゲストオペレーティングシステムに実装されたエージェントによって、プロテクションモジュール230に送信することができる。

0077

別の例示的態様は、ゲストオペレーティングシステムに実装されたエージェントによって、ゲストオペレーティングシステムに実装されている個々のアプリケーション(SCADAのような)のログを、プロテクションモジュール230に送信することである。

0078

さらに別の変形態様は、プロテクションモジュール230を用いるハードウェアの制御である。したがって、ハイパーバイザレベルでのUSBポートへのアクセスに関するポリシーの柔軟な調整が可能であり、例えば、ユーザがゲストOSで操作中の場合、アクセスを禁じ、管理者がゲストOSで操作中の場合、アクセスを許可する。

0079

また、プロテクションモジュール230を用いて、リモート接続のセキュリティを強化することも可能である。技術システム構成要素110上のOSがセキュリティ侵害された(リモートアクセスが有効になっており、いくつかのアプリケーションまたはサービスがリモートアクセスのためにインストールされている)場合、侵入は、ハイパーバイザによって生じることはなく、この場合、このハイパーバイザは補助的ファイアウォール役割を果たす。さらに別の態様では、プロテクションモジュール230による2ファクタ認証を用いてゲストOSへのリモートアクセスが実現可能である。

0080

さらに別の例示的態様では、別個のアプリケーション(SCADAのような)が、プロテクションモジュール230の能力を利用する。例えば、セキュリティポリシーの制御のためのメカニズムがハイパーバイザによって実現されるので、このアプリケーションに類似のメカニズムを組み込む必要がない。特定の許可を得るためにハイパーバイザにアクセスして、ソリューションを得る能力を追加するだけで十分である。

0081

さらに別の変形形態では、制御主体が異常を伴って作動している(疑わしい動作が、制御主体に行使されている)場合、プロテクションモジュール230は、アプリケーション(SCADAのような)と制御主体とのインタラクションを禁止してもよい。

0082

アプリケーション(例えば、SCADA)が仮想環境で動作する場合、アプリケーションは、プロテクションモジュール230を検出しないが、これは、アプリケーションが、例えば、保護されたオペレーティングシステムを表して、ハイパーバイザレベルで動作することができるためである。したがって、アプリケーションは、プロテクションモジュール230の存在を認識しない。プロテクションモジュール230は、次に、ハイパーバイザレベルで、ゲストオペレーティングシステム内のアプリケーションから出力されるパケットをインターセプトし、アプリケーション(例えば、SCADA)によって、安全でない構成要素に送信されるデータパケットを判定する。この判定は、本開示を通して、例えば、データパケットの構成を調べることによって、またはゲストOS内のエージェントによって実施されてよいが、これらに限定されない。

0083

例2。技術システム内で、TSの旧式の構成要素110(例えば、下位レベルの制御主体)が使用され、そのソフトウェアが、TSの構成要素110の製造業者によってアップデートすることができない。さらに、このTSの構成要素110が、(例えば、上位または中間レベルの制御主体のアップデート後に)技術システムの新しいプロセスとの互換性がないとする。セキュアなOSが、プロテクションモジュール230の役割を果たし、それにより、技術システム構成要素110が、セキュアなOSの制御下で動作する。ここで、このセキュアなOSは、TSの該構成要素110のために修正され、その適切な作動を保証するものである。その結果、制御主体の既知の脆弱性は排除され、制御主体に対する要件に応じてその機能性を拡張し、技術システムの新しいプロセスとの互換性を保証することができる。

0084

技術システム構成要素110の保護されたシステムの制御への上述の逐次的な転送により、保護されたOSの制御下での技術システム構成要素110すべての段階的な移動、すなわち、保護されたOSの制御下での技術システム全体の移動が可能になる。

0085

図3は、仮想マシンにおける有害性に対する提案されたファイル解析方法の実現化例を示す。

0086

最初のステップ310で、収集モジュール210を使用して、技術システムおよび技術システムのすべての構成要素110のデータを収集する。一変形態様では、収集モジュール210は、サーバに働きかけ、例えば、TSの各構成要素110間のトラフィックをインターセプトすることによって、またはデータ交換用産業プロトコルを使用して、TSの構成要素110と相互作用することによって、TSの構成要素110の情報を遠隔的に収集する。別の変形態様では、収集モジュール210は、例えば、プログラムエージェントの形態で、TSの構成要素110に常駐していてもよく、TSの構成要素110およびTSの他の構成要素110とのリンクに関する必要なデータを収集する。さらに別の変形態様では、収集モジュール210は、TSの構成要素110の監視を実行して、それ自体が作動している間に発生するエラーおよび誤作動の統計値を収集する。

0087

次に、ステップ320で、解析モジュール220を使用して技術システムの脆弱性、および技術システムの少なくとも1つの最も脆弱な構成要素110を識別する。一変形態様では、従来技術の既知の脆弱性識別方法が、解析モジュール220によって使用される。別の変形態様では、脆弱性は、TSの構成要素110に対する、解析モジュール220により疑われた動作によって識別される。

0088

次に、ステップ330で、プロテクションモジュール230が技術システムの識別された脆弱な構成要素110にインストールされる。一変形態様では、プロテクションモジュール230は、保護されたオペレーティングシステムである。

0089

続いて、ステップ330で、プロテクションモジュール230を使用して、技術システムの識別された脆弱な構成要素110のITセキュリティを保証する少なくとも1つの動作を実施する。一変形態様では、技術システム構成要素110のITセキュリティを保証する動作とは、ハイパーバイザモードで実装されている保護されたオペレーティングシステムの制御下での技術システム構成要素の動作である。別の変形態様では、技術システム構成要素110のITセキュリティを保証する動作は、ハイパーバイザモードで、実装されている技術システム構成要素上で保護されたオペレーティングシステムを起動することである。さらに別の変形態様では、プロテクションモジュール230は、技術システム構成要素110と相互作用し、この構成要素は、技術システム構成要素110にインストールされたエージェントを介してプロテクションモジュール230によってセキュリティが強化されたものである。

0090

図4は、例示的態様に従って、技術システム構成要素のITセキュリティを段階的に強化するシステムおよび方法の態様が実装されることがあるコンピュータシステム20を示すブロック図である。コンピュータシステム20は、上述したようなシステム100の任意の構成要素に相当し得るという点に留意すべきである。コンピュータシステム20は、例えば、デスクトップコンピュータノートブックコンピュータラップトップコンピュータモバイルコンピューティングデバイススマートフォンタブレットコンピュータ、サーバ、メインフレーム、埋め込み型デバイス、およびコンピューティングデバイスの他の形態など、複数のコンピューティングデバイスの形態、または、単一のコンピューティングデバイスの形態である場合がある。

0091

示すように、コンピュータシステム20は、中央演算処理装置(Central Processing Unit:CPU)21、システムメモリ22、および、中央演算処理装置21に関連付けられたメモリを含む種々のシステムコンポーネントを接続しているシステムバス23を含む。システムバス23は、バスメモリまたはバスメモリコントローラ周辺バス、および任意の他のバスアーキテクチャと相互作用することが可能なローカルバスを含んでもよい。各バスの例としては、PCIISA、PCI−Express、HyperTransport(商標)、InfiniBand(商標)、シリアルATA、I2C、およびその他の好適なインターコネクトなどを挙げてよい。中央演算処理装置21(プロセッサとも称される)は、単一のまたは複数のコアを有する単一のまたは複数のプロセッサのセットを含むことができる。プロセッサ21は、本開示の技術を実装する1つまたは複数のコンピュータ実行可能コードを実行してもよい。システムメモリ22は、本明細書で使用するデータおよび/またはプロセッサ21によって実行可能なコンピュータプログラムを記憶する任意のメモリであってよい。システムメモリ22は、ランダムアクセスメモリ(Random Access Memory:RAM)25などの揮発性メモリ、および読み取り専用メモリ(Read Only Memory:ROM)24、フラッシュメモリなどの不揮発性メモリ、またはこれらの任意の組み合わせを含んでもよい。基本入出力システム(Basic Input/Output System:BIOS)26は、例えば、ROM24を使用してオペレーティングシステムをロードするときの手順などの、コンピュータシステム20の各要素間の情報の伝送の基本手順を記憶していてもよい。

0092

コンピュータシステム20は、1つまたは複数の取り外し可能記憶デバイス27、1つまたは複数の非取り外し可能記憶デバイス28、またはこれらの組み合わせなどの1つまたは複数の記憶デバイスを含んでもよい。1つまたは複数の取り外し可能記憶デバイス27、および非取り外し可能記憶デバイス28は、記憶インターフェース32を介してシステムバス23に接続される。一態様では、記憶デバイスおよび対応するコンピュータ可読記憶媒体は、コンピュータシステム20のコンピュータ命令データ構造プログラムモジュール、および他のデータを記憶するための電力独立型モジュールである。システムメモリ22、取り外し可能記憶デバイス27、非取り外し可能記憶デバイス28は、種々のコンピュータ可読記憶媒体を使用してもよい。コンピュータ可読記憶媒体の例としては、例えば、キャッシュ、SRAM、DRAM、ゼロ・コンデンサRAM、ツイントランジスタRAM、eDRAM、EDORAM、DDR RAM、EEPROM、NRAM、RRAM(登録商標)、SONOS、PRAMなどのマシンメモリソリッドステートドライブ(Solid State Drive:SSD)またはフラッシュドライブのようなフラッシュメモリまたはその他のメモリ技術ハードディスクドライブまたはフロッピーディスクのような磁気カセット磁気テープ、および磁気ディスク記憶装置コンパクトディスク(Compact Disk Read Only Memory:CD−ROM)またはデジタル多用途ディスク(Digital Versatile Disk:DVD)のような光記憶装置、および所望のデータを記憶するために使用されてよく、コンピュータシステム20によってアクセス可能な任意の他の媒体が挙げられる。

0093

コンピュータシステム20のシステムメモリ22、取り外し可能記憶デバイス27、および非取り外し可能記憶デバイス28は、オペレーティングシステム35、追加のプログラムアプリケーション37、他のプログラムモジュール38およびプログラムデータ39を記憶するために使用されてよい。コンピュータシステム20は、例えば、キーボードマウススタイラスゲームコントローラ音声入力デバイスタッチ入力デバイスなどの、入力デバイス40からのデータを通信するための周辺インターフェース46、または、例えばシリアルポートパラレルポートユニバーサルシリアルバス(Universal Serial Bus:USB)または他の周辺インターフェースなどの1つまたは複数の入出力ポートを介した、プリンタまたはスキャナなどの他の周辺デバイスを含んでもよい。例えば1つまたは複数のモニタプロジェクタまたは統合ディスプレイなどのディスプレイデバイス47は、例えばビデオアダプタなどの出力インターフェース48を通してシステムバス23に接続されてもよい。ディスプレイデバイス47に加えて、コンピュータシステム20は、例えばスピーカおよび他の音響映像デバイスなどの他の周辺出力デバイス(図示せず)を搭載してもよい。

0094

コンピュータシステム20は、1つまたは複数のリモートコンピュータ49へのネットワーク接続を使用して、ネットワーク環境で動作してよい。リモートコンピュータ(またはコンピュータ)49は、コンピュータシステム20の性質について記載されている上述の各要素のほとんどまたはすべてを含む、ローカルコンピュータワークステーションまたはサーバであってもよい。例えば、ルータネットワーク局ピアデバイスまたは他のネットワークノードなどのその他のデバイスが、コンピュータネットワーク内に存在する場合があるが、これらに限定されない。コンピュータシステム20は、例えば、ローカルエリアコンピュータネットワーク(Local-Area Computer Network:LAN)50、広域コンピュータネットワーク(Wide-Area Computer Network:WAN)、イントラネットおよびインターネットなどの1つまたは複数のネットワークを介して、リモートコンピュータ49と通信するための1つまたは複数のネットワークインターフェース51またはネットワークアダプタを含んでもよい。ネットワークインターフェース51の例としては、イーサネットインターフェースフレームリレーインターフェース、SONETインターフェースおよび無線インターフェースを挙げてもよい。

0095

本開示の態様は、システム、方法、および/またはコンピュータプログラム製品であってもよい。コンピュータプログラム製品は、プロセッサに本開示の態様を実行させるコンピュータ可読プログラム命令を有する、コンピュータ可読記憶媒体(またはメディア)を含んでもよい。

0096

コンピュータ可読記憶媒体は、命令またはデータ構造の形態でプログラムコードを保持し、記憶することができる有形デバイスであってもよく、コンピュータシステム20などのコンピューティングデバイスのプロセッサによってアクセス可能なものである。コンピュータ可読記憶媒体は、電子記憶デバイス磁気記憶デバイス、光記憶デバイス、電磁記憶デバイス、半導体記憶デバイス、またはこれらの任意の好適な組み合わせであってもよい。例として、このようなコンピュータ可読記憶媒体は、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、EEPROM、ポータブルコンパクトディスク読み取り専用メモリ(CD−ROM)、デジタル多用途ディスク(DVD)、フラッシュメモリ、ハードディスクポータブルコンピュータディスケットメモリースティック、フロッピーディスク、あるいは、例えば命令がそこに溝状に記録されたパンチカードまたは隆起した構造などの機械的にコード化されたデバイスが挙げられる。本明細書で使用する場合、コンピュータ可読記憶媒体は、それ自体が、例えば、電波またはその他の自ら伝搬する電磁波、導波管または伝送媒体を通して伝搬する電磁波、あるいは有線によって伝送される電気信号などの一時的な信号であると解釈されるものではない。

0097

本明細書に記載されるコンピュータ可読プログラム命令は、コンピュータ可読記憶媒体から、対応するコンピューティングデバイスに、もしくは、例えば、インターネット、ローカルエリアネットワーク広域ネットワークおよび/または無線ネットワークなどのネットワークを介して、外部コンピュータまたは外部記憶デバイスダウンロードされ得る。ネットワークは、銅製の伝送ケーブル光伝送ファイバ無線伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイコンピュータおよび/またはエッジサーバを含んでもよい。各コンピューティングデバイスのネットワークインターフェースは、ネットワークからコンピュータ可読プログラム命令を受信して、対応するコンピューティングデバイス内部のコンピュータ可読記憶媒体に記憶するために、コンピュータ可読プログラム命令を転送する。

0098

本開示の動作を実行するためのコンピュータ可読プログラム命令は、オブジェクト指向プログラミング言語、および従来の手続き型プログラミング言語を含む、1つまたは複数のプログラミング言語の任意の組み合わせで書き込まれる組み立て命令、命令セットアーキテクチャ(Instruction-Set-Architecture:ISA)命令、機械命令機械依存命令、マイクロコード、ファームウェア命令、ステート設定データ、あるいはソースコードまたはオブジェクトコードであってもよい。コンピュータ可読プログラム命令は、全面的にユーザのコンピュータで、部分的にユーザのコンピュータで、スタンドアロンソフトウェアパッケージとして、部分的にユーザコンピュータと部分的にリモートコンピュータとで、もしくは全面的にリモートコンピュータまたはサーバで実行されてよい。後半のシナリオでは、リモートコンピュータは、LANまたはWANを含む任意のタイプのネットワークを通してユーザのコンピュータに接続されているか、または、接続は、外部コンピュータに向かって(例えば、インターネットを通して)構築されてもよい。いくつかの態様では、例えば、プログラマブル論理回路、フィールドプログラマブルゲートアレイ(FPGA)またはプログラマブルロジックアレイ(Programmable Logic Array:PLA)を含む電子回路は、本開示の態様を実施するために、コンピュータ可読プログラム命令の状態情報を利用して、コンピュータ可読プログラム命令を実行し、電子回路をパーソナライズしてもよい。

0099

種々の態様では、本開示に記載されるシステムおよび方法を、モジュールの意味で扱うことができる。本発明で使用する場合、用語「モジュール」は、例えば、特定用途向け集積回路(ASIC)またはFPGAなどのハードウェアを使用して、または、例えば、マイクロプロセッサシステム、および(実行中に)マイクロプロセッサシステムを特殊目的デバイスに変換するモジュールの機能性を実装するための命令のセットなどのハードウェアとソフトウェアとの組み合わせとして実装される、実世界デバイスコンポーネント、またはコンポーネントの機構を意味する。モジュールはまた、単独でハードウェアによって促進される特定の機能と、ハードウェアとソフトウェアとの組み合わせによって促進される他の機能との、2つの組み合わせとして実装されてもよい。特定の実装形態では、少なくとも一部、および場合によっては、すべてのモジュールは、コンピュータシステムのプロセッサ(例えば、上記図4で詳細に記載されたもの)によって実施されてよい。したがって、各モジュールは、様々な好適な構成で実現される可能性があり、本明細書に例示されるいずれの特定の実装にも限定されるべきではない。

0100

明瞭であるために、態様の決まりきった特徴のすべては本明細書に開示していない。本開示の任意の実際の実装形態の開発時に、開発者の特定の目的を達成するために非常に多くの実装形態固有の決定が行われる必要があり、これらの特定の目的は異なる実装形態および異なる開発者によって変更されることを理解されるであろう。このような開発作業は、複雑であり、かつ時間がかかる可能性があるが、それでも本開示から利益を得る当業者にとって日常的な技術的業務であるものと理解される。

0101

さらに、本明細書で用いる表現や用語は説明上のものであって、限定のためではなく、本明細書の用語や表現は、当業者の知見と組み合わされて、本明細書で提示する教示および指導に照らして当業者によって解釈されるものと理解すべきである。加えて、明示的記載がない限り、本明細書または特許請求の範囲におけるいかなる用語も、一般的でない、あるいは特別な意味を持つものとみなされることを意図していない。

0102

本明細書に開示された様々な態様は、本明細書で例示により言及された公知のモジュールと均等な現在および将来の公知の均等物を含む。さらに、態様および応用例を示し、かつ説明したが、本明細書に開示された発明の概念から逸脱することなく、上述したよりも多くの変更が可能であることは、本開示から利益を得る当業者には明らかであろう。

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い技術

関連性が強い 技術一覧

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ