JP2018516419A - 標準化されたフォーマットでサイバー脅威情報を安全に配送し交換するコンピュータ化されたシステム - Google Patents
標準化されたフォーマットでサイバー脅威情報を安全に配送し交換するコンピュータ化されたシステム Download PDFInfo
- Publication number
- JP2018516419A JP2018516419A JP2018505577A JP2018505577A JP2018516419A JP 2018516419 A JP2018516419 A JP 2018516419A JP 2018505577 A JP2018505577 A JP 2018505577A JP 2018505577 A JP2018505577 A JP 2018505577A JP 2018516419 A JP2018516419 A JP 2018516419A
- Authority
- JP
- Japan
- Prior art keywords
- threat information
- item
- local
- repository
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 54
- 230000000694 effects Effects 0.000 claims description 31
- 230000009471 action Effects 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 5
- 230000008439 repair process Effects 0.000 claims description 4
- 238000012546 transfer Methods 0.000 claims description 2
- 230000002265 prevention Effects 0.000 abstract description 2
- 238000007726 management method Methods 0.000 description 14
- 230000006399 behavior Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 9
- 238000004458 analytical method Methods 0.000 description 7
- 238000012512 characterization method Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 239000003795 chemical substances by application Substances 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000005067 remediation Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 201000007023 Thrombotic Thrombocytopenic Purpura Diseases 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000003339 best practice Methods 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 210000000987 immune system Anatomy 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 238000013442 quality metrics Methods 0.000 description 1
- 230000000246 remedial effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
本特許出願は、2015年4月17日出願の米国仮特許出願番号62/149,121について、35U.S.C.セクション119(e)に基づく利益を受けるものであり、そのすべてを本出願に組み込むものとする。
Claims (24)
- 少なくとも1つのマルチコアプロセッサを具備する集中型サーバーであって、
前記集中型サーバーは、複数の集中化された脅威情報を含有する中央リポジトリを司り、前記中央リポジトリはMongoDBデータベースを具備し、
前記集中型サーバーは、SSL認証を有することを特徴とする、
集中型サーバーと、
複数の分散サーバーであって、
前記分散サーバーの各々は、複数の局部的な脅威情報を含有するローカルリポジトを司ることを特徴とする、
複数の分散サーバーと、
を具備し、
前記集中型サーバーは、SSL暗号化を用いて、前記複数の集中化された脅威情報のうちの少なくとも一部を前記複数の局部的な脅威情報の少なくとも一部と交換することで、前記複数の集中化された脅威情報を前記複数の分散サーバーの各々に含まれる前記複数の局部的な脅威情報と同期させるよう構成されていることを特徴とする、
自動的に脅威情報を交換するためのコンピュータ化されたシステム。 - 前記複数の分散サーバーのうちの少なくとも第1の分散サーバーは、前記第1の分散サーバーのローカルリポジトリからの前記複数の局部的な脅威情報のうちの少なくとも一部を少なくとも1つの他の分散サーバーのローカルリポジトリからの前記複数の局部的な脅威情報のうちの少なくとも一部と交換することで、前記第1の分散サーバーに含まれる前記複数の局部的な脅威情報を前記少なくとも1つの他の分散サーバーに含まれる前記複数の局部的な脅威情報と同期させるよう構成されていることを特徴とする、請求項1に記載のコンピュータ化されたシステム。
- 前記集中型サーバーと前記複数の分散サーバーとを接続するネットワークをさらに具備し、
前記ネットワークは、TAXII仕様に基づき、前記集中型サーバーと前記複数の分散サーバーとの間で、複数の局部的な脅威情報を伝送するよう構成されていることを特徴とする、請求項1に記載のコンピュータ化されたシステム。 - 第1の分散サーバーにおいて、
マシンリーダブル言語にて脅威情報の第1の項目を作成するステップと、
前記脅威情報の第1の項目を前記マシンリーダブル言語からSTIX言語に変換するステップと、
前記第1の分散サーバーのTAXIIインターフェースにて、SSL暗号化を用いて、前記変換された脅威情報の第1の項目を集中化されたサーバーへ安全に伝送するステップと、
前記第1の分散サーバーのTAXIIインターフェースにて、暗号化された脅威情報の第2の項目を受け取るステップであって、前記第2の項目はSTIX言語になっており、SSL暗号化を用いて暗号化されていることを特徴とする、ステップと、
前記暗号化された脅威情報の第2の項目のXMLスキーマを検証するステップと、
前記第2の項目を前記STIX言語から前記マシンリーダブル言語に変換するステップと、
前記変換された第2の項目をローカルリポジトリに挿入するステップであって、前記ローカルリポジトリは、MongoDBデータベースであることを特徴とするステップと、
を具備する、安全に脅威情報を交換するためのコンピュータ化された方法。 - 脅威情報を保存し分配する第1のリポジトリにて、観測された事象又は特性を共通言語で記述する第1の項目を作成するステップと、
脅威情報を保存し分配するために少なくとも1つの他のリポジトリに前記第1の項目を分配するステップと、
を具備する脅威情報を分配するためのコンピュータ化された方法。 - 前記第1の項目を作成するステップは、前記第1のリポジトリのカスタマイズされた言語で、観測された事象又は特性を記述する既存の項目を、共通言語で観測された事象又は特性を記述する前記第1の項目に変換するステップを具備することを特徴とする、請求項5に記載のコンピュータ化された方法。
- 前記第1の項目を、脅威情報を保存し分配するために少なくとも1つの他のリポジトリにて、前記少なくとも1つの他のリポジトリのカスタマイズされた言語で前記観測された事象又は特性を記述する第2の項目に変換するステップをさらに具備することを特徴とする、請求項5に記載のコンピュータ化された方法。
- 前記共通言語は前記STIX言語であり、TAXII仕様に基づき前記第1の項目が分配されることを特徴とする、請求項5に記載のコンピュータ化された方法。
- 前記第1の項目は、
(a)観測された事象又は特性、
(b)対応する観測された活動のパターン、
(c)前記観測された事象又は特性に関連づけられた一連の関連するシステム又はネットワーク活動、
(d)前記観測された事象又は特性の原因を引き起こすエンティティ、
(e)前記観測された事象又は特性を引き起こす前記エンティティの振る舞い又はやり方の説明、
(f)前記観測された事象又は特性の潜在的な被害者の脆弱性、弱点、又は、構成上の問題、
(g)前記観測された事象又は特性による影響を防止し、緩和し、修復するためにとることのできる特定のアクション、及び
(h)前記観測された事象又は特性を引き起こす前記エンティティにより実施される関連する活動、
のうちの1以上の記述を含むことを特徴とする、請求項8に記載のコンピュータ化された方法。 - 前記第1の項目を分配するステップは、前記第1の項目を他の複数のリポジトリに伝送するステップを具備し、前記第1のリポジトリ及び前記他の複数のリポジトリは、アクセス管理グループのメンバーであることを特徴とする、請求項5に記載のコンピュータ化された方法。
- 前記少なくとも1つの他のリポジトリにおいて、前記第1の項目を手動分析または自動分析するステップをさらに具備することを特徴とする、請求項5に記載のコンピュータ化された方法。
- 前記第1の項目を自動分析するステップは、前記観測された事象又は特性に対する応答を実行するか否かを自動的に決定するステップを具備することを特徴とする、請求項11に記載のコンピュータ化された方法。
- 前記観測された事象又は特性に対する応答を自動的に実行するステップをさらに具備することを特徴とする、請求項12に記載のコンピュータ化された方法。
- 前記脅威情報を保存し分配するための前記第1のリポジトリにおいて、複数の観測された事象又は特性を記述する複数の項目を分析するステップをさらに具備することを特徴とする、請求項5に記載のコンピュータ化された方法。
- 前記複数の観測された事象又は特性を記述する前記複数の項目を分析することにより、(a)前記複数の観測された事象又は特性のうちの少なくとも1つを引き起こすエンティティの振る舞い又はやり方の説明、
(b)前記複数の観測された事象又は特性のうちの少なくとも1つについての、被害者の脆弱性、弱点、又は、構成上の問題、
(c)前記複数の観測された事象又は特性のうちの少なくとも1つによる影響を防止し、緩和し、修復するためにとることのできる特定のアクション、
(d)前記複数の観測された事象又は特性のうちの少なくとも1つを引き起こすエンティティ、及び
(e)将来観測される事象又は特性のうちの少なくとも1つの予測、
からなるグループから選択される少なくとも1つの情報について判断するステップをさらに具備することを特徴とする、請求項14に記載のコンピュータ化された方法。 - 前記少なくとも1つの情報を前記複数の項目のうちの少なくとも1つに追加するステップをさらに具備することを特徴とする、請求項15に記載のコンピュータ化された方法。
- 前記観測された事象又は特性を記述する前記第1の項目に品質基準を割り当てるステップをさらに具備することを特徴とする、請求項5に記載のコンピュータ化された方法。
- 前記品質基準は自動又は手動で前記第1の項目に割り当てられ、前記品質基準は前記第1の項目に先に割り当てられている少なくとも1つの信頼性基準に基づくことを特徴とする、請求項17に記載のコンピュータ化された方法。
- 前記少なくとも1つの信頼性基準は前記第1の項目に自動又は手動で割り当てられ、前記信頼性基準は、
(a)前記観測された事象又は特性を記述する前記第1の項目の作成を引き起こすエンティティの正体、
(b)前記観測された事象又は特性のタイプ、
(c)前記観測された事象又は特性に関連付けられた関連する一連のシステム又はネットワーク活動、及び
(d)前記観測された事象又は特性の原因を引き起こすエンティティ、
のうちの少なくとも1つに基づくことを特徴とする、請求項18に記載のコンピュータ化された方法。 - 脅威情報を保存し分配するための中央リポジトリと、
脅威情報を保存し分配するための複数のローカルリポジトリと、
前記中央リポジトリと前記複数のローカルリポジトリとを接続するネットワークと、
を具備し、
前記ネットワークは、脅威情報の1以上の項目を前記複数のローカルリポジトリのうちの少なくとも1つから前記中央リポジトリへ伝送するよう構成され、そして、脅威情報の1以上の項目を前記中央リポジトリから前記複数のローカルリポジトリのうちの少なくとも1つへ伝送するよう構成されていることを特徴とする、
脅威情報を保存し分配するためのコンピュータ化されたシステム。 - 脅威情報を保存し分配するための前記中央リポジトリは、
(a)脅威情報を前記中央リポジトリに伝送するよう構成されたメーカー独自のフィード、
(b)脅威情報を前記中央リポジトリに伝送するよう構成された公的なフィード、及び
(c)脅威情報を前記中央リポジトリに伝送するよう構成された政府のフィード、
のうちの少なくとも1つと接続されていることを特徴とする、請求項20に記載のコンピュータ化されたシステム。 - 脅威情報を保存し分配するための前記複数のローカルリポジトリのうちの 少なくとも1つは、
(a)脅威情報を前記中央リポジトリに伝送するよう構成されたメーカー独自のフィード、
(b)脅威情報を前記中央リポジトリに伝送するよう構成された公的なフィード、及び
(c)脅威情報を前記中央リポジトリに伝送するよう構成された政府のフィード、
のうちの少なくとも1つと接続されていることを特徴とする、請求項20に記載のコンピュータ化されたシステム。 - 前記複数のローカルリポジトリうちの第1の1つは、脅威情報の項目のうちの少なくとも1つを、前記ネットワークを通じて前記中央リポジトリを介して前記複数のローカルリポジトリのうちの少なくとも第2の1つに伝送するよう構成されていることを特徴とする、請求項20に記載のコンピュータ化されたシステム。
- 前記複数のローカルリポジトリのうちの第1の1つは、脅威情報のうちの少なくとも1つを前記ネットワークを通じて、直接、前記複数のローカルリポジトリのうちの第2の1つに伝送するよう構成されていることを特徴とする、請求項20に記載のコンピュータ化されたシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562149121P | 2015-04-17 | 2015-04-17 | |
US62/149,121 | 2015-04-17 | ||
PCT/US2016/027516 WO2016168452A1 (en) | 2015-04-17 | 2016-04-14 | Computerized system and method for securely distributing and exchanging cyber-threat information in a standardized format |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018516419A true JP2018516419A (ja) | 2018-06-21 |
JP2018516419A5 JP2018516419A5 (ja) | 2020-01-23 |
JP6736657B2 JP6736657B2 (ja) | 2020-08-05 |
Family
ID=57126834
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018505577A Active JP6736657B2 (ja) | 2015-04-17 | 2016-04-14 | 標準化されたフォーマットでサイバー脅威情報を安全に配送し交換するコンピュータ化されたシステム |
Country Status (7)
Country | Link |
---|---|
US (2) | US10686828B2 (ja) |
EP (1) | EP3284005B1 (ja) |
JP (1) | JP6736657B2 (ja) |
ES (1) | ES2984601T3 (ja) |
IL (1) | IL255068B (ja) |
SG (1) | SG11201708551WA (ja) |
WO (1) | WO2016168452A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021099589A (ja) * | 2019-12-20 | 2021-07-01 | 株式会社日立製作所 | 情報セキュリティ支援システム、情報セキュリティ支援方法 |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9886581B2 (en) * | 2014-02-25 | 2018-02-06 | Accenture Global Solutions Limited | Automated intelligence graph construction and countermeasure deployment |
US10454963B1 (en) * | 2015-07-31 | 2019-10-22 | Tripwire, Inc. | Historical exploit and vulnerability detection |
WO2017100534A1 (en) * | 2015-12-11 | 2017-06-15 | Servicenow, Inc. | Computer network threat assessment |
WO2017104655A1 (ja) * | 2015-12-14 | 2017-06-22 | 日本電気株式会社 | 情報分析システム、情報分析方法、及び、記録媒体 |
JP6693114B2 (ja) * | 2015-12-15 | 2020-05-13 | 横河電機株式会社 | 制御装置及び統合生産システム |
JP6759572B2 (ja) | 2015-12-15 | 2020-09-23 | 横河電機株式会社 | 統合生産システム |
US11470094B2 (en) | 2016-12-16 | 2022-10-11 | Sap Se | Bi-directional content replication logic for enterprise threat detection |
US10764306B2 (en) * | 2016-12-19 | 2020-09-01 | Sap Se | Distributing cloud-computing platform content to enterprise threat detection systems |
US10530794B2 (en) | 2017-06-30 | 2020-01-07 | Sap Se | Pattern creation in enterprise threat detection |
JP6915457B2 (ja) * | 2017-08-28 | 2021-08-04 | 富士通株式会社 | サイバー攻撃情報処理プログラム、サイバー攻撃情報処理方法および情報処理装置 |
KR101929522B1 (ko) * | 2017-10-19 | 2018-12-17 | 주식회사 이글루시큐리티 | Stix 변환 장치 및 방법 |
KR101916676B1 (ko) * | 2017-11-27 | 2018-11-08 | 한국인터넷진흥원 | 사이버 위협 인텔리전스 데이터를 수집하는 방법 및 그 시스템 |
KR102384672B1 (ko) * | 2017-12-01 | 2022-04-11 | 한국전자통신연구원 | 보안 장비, 보안 위협 분석 장치 및 방법 |
KR102081492B1 (ko) * | 2017-12-13 | 2020-02-25 | 건국대학교 산학협력단 | 사이버 위협 정보에 대한 통합 표현 규격 데이터 생성 방법 및 장치 |
US10771239B2 (en) | 2018-04-18 | 2020-09-08 | International Business Machines Corporation | Biometric threat intelligence processing for blockchains |
KR101964592B1 (ko) * | 2018-04-25 | 2019-04-02 | 한국전자통신연구원 | 보안위협 정보 공유 장치 및 방법 |
CN108833389A (zh) * | 2018-06-05 | 2018-11-16 | 北京奇安信科技有限公司 | 一种情报数据共享处理方法及装置 |
US11709946B2 (en) | 2018-06-06 | 2023-07-25 | Reliaquest Holdings, Llc | Threat mitigation system and method |
US11297080B2 (en) | 2018-06-06 | 2022-04-05 | Reliaquest Holdings, Llc | Threat mitigation system and method |
WO2020026228A1 (en) * | 2018-08-01 | 2020-02-06 | Vdoo Connected Trust Ltd. | Firmware verification |
US11741196B2 (en) | 2018-11-15 | 2023-08-29 | The Research Foundation For The State University Of New York | Detecting and preventing exploits of software vulnerability using instruction tags |
US11546366B2 (en) | 2019-05-08 | 2023-01-03 | International Business Machines Corporation | Threat information sharing based on blockchain |
USD926810S1 (en) | 2019-06-05 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926809S1 (en) | 2019-06-05 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926200S1 (en) | 2019-06-06 | 2021-07-27 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926782S1 (en) | 2019-06-06 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926811S1 (en) | 2019-06-06 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
WO2021002885A1 (en) * | 2019-07-03 | 2021-01-07 | Cyber Team Six, Llc | Data breach prevention and remediation |
US11201893B2 (en) * | 2019-10-08 | 2021-12-14 | The Boeing Company | Systems and methods for performing cybersecurity risk assessments |
US11503047B2 (en) | 2020-03-13 | 2022-11-15 | International Business Machines Corporation | Relationship-based conversion of cyber threat data into a narrative-like format |
US12086261B2 (en) * | 2020-03-13 | 2024-09-10 | International Business Machines Corporation | Displaying cyber threat data in a narrative-like format |
AU2021269370A1 (en) | 2020-12-18 | 2022-07-07 | The Boeing Company | Systems and methods for context aware cybersecurity |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007122749A (ja) * | 2002-06-28 | 2007-05-17 | Oki Electric Ind Co Ltd | 警戒システム、不正アクセス追跡方法、不正アクセス検知システム、セキュリティ管理方法及び攻撃防護方法 |
JP2014228978A (ja) * | 2013-05-21 | 2014-12-08 | アポプラスステーション株式会社 | 医療情報交換システム |
US8914406B1 (en) * | 2012-02-01 | 2014-12-16 | Vorstack, Inc. | Scalable network security with fast response protocol |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070244981A1 (en) | 2002-06-27 | 2007-10-18 | Malden Matthew S | Disseminating information about security threats |
US8200700B2 (en) | 2005-02-01 | 2012-06-12 | Newsilike Media Group, Inc | Systems and methods for use of structured and unstructured distributed data |
US8631068B1 (en) | 2005-08-11 | 2014-01-14 | Myspace Music Llc | Peer-based communications system with scalable data model |
US8010487B2 (en) * | 2008-06-27 | 2011-08-30 | Microsoft Corporation | Synchronization and collaboration within peer-to-peer and client/server environments |
US9137258B2 (en) * | 2012-02-01 | 2015-09-15 | Brightpoint Security, Inc. | Techniques for sharing network security event information |
US9710644B2 (en) * | 2012-02-01 | 2017-07-18 | Servicenow, Inc. | Techniques for sharing network security event information |
EP2951753A4 (en) | 2013-01-31 | 2016-09-21 | Hewlett Packard Entpr Dev Lp | TARGETED SECURITY ALERTS |
US20140222885A1 (en) * | 2013-02-04 | 2014-08-07 | Uni-B Solutions Llc | System for real-time data processing |
US9336265B2 (en) | 2013-08-06 | 2016-05-10 | Wal-Mart Stores, Inc. | System and method for processing web service transactions using timestamp data |
US10205798B2 (en) | 2013-09-28 | 2019-02-12 | Mcafee, Llc | Merging multiple system trees over a data exchange layer |
WO2015054617A1 (en) | 2013-10-11 | 2015-04-16 | Ark Network Security Solutions, Llc | Systems and methods for implementing modular computer system security solutions |
US9313177B2 (en) | 2014-02-21 | 2016-04-12 | TruSTAR Technology, LLC | Anonymous information sharing |
-
2016
- 2016-04-14 SG SG11201708551WA patent/SG11201708551WA/en unknown
- 2016-04-14 JP JP2018505577A patent/JP6736657B2/ja active Active
- 2016-04-14 EP EP16780738.7A patent/EP3284005B1/en active Active
- 2016-04-14 ES ES16780738T patent/ES2984601T3/es active Active
- 2016-04-14 WO PCT/US2016/027516 patent/WO2016168452A1/en active Application Filing
- 2016-04-14 US US15/098,977 patent/US10686828B2/en active Active
-
2017
- 2017-10-16 IL IL255068A patent/IL255068B/en unknown
-
2020
- 2020-06-12 US US16/900,446 patent/US11115434B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007122749A (ja) * | 2002-06-28 | 2007-05-17 | Oki Electric Ind Co Ltd | 警戒システム、不正アクセス追跡方法、不正アクセス検知システム、セキュリティ管理方法及び攻撃防護方法 |
US8914406B1 (en) * | 2012-02-01 | 2014-12-16 | Vorstack, Inc. | Scalable network security with fast response protocol |
JP2014228978A (ja) * | 2013-05-21 | 2014-12-08 | アポプラスステーション株式会社 | 医療情報交換システム |
Non-Patent Citations (1)
Title |
---|
HOMELAND SECURITY SYSTEMS ENGINEERING AND DEVELOPMENT INSTITUTE: "Threat intelligence Sharing using STIX and TAXII", SECURITY 360 SPEAKER SLIDES 2014, JPN6020007338, 14 May 2014 (2014-05-14), pages 1 - 33, ISSN: 0004222411 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021099589A (ja) * | 2019-12-20 | 2021-07-01 | 株式会社日立製作所 | 情報セキュリティ支援システム、情報セキュリティ支援方法 |
JP7245765B2 (ja) | 2019-12-20 | 2023-03-24 | 株式会社日立製作所 | 情報セキュリティ支援システム、情報セキュリティ支援方法 |
Also Published As
Publication number | Publication date |
---|---|
IL255068A0 (en) | 2017-12-31 |
EP3284005B1 (en) | 2024-06-05 |
US20160366174A1 (en) | 2016-12-15 |
JP6736657B2 (ja) | 2020-08-05 |
EP3284005A1 (en) | 2018-02-21 |
IL255068B (en) | 2021-07-29 |
US10686828B2 (en) | 2020-06-16 |
EP3284005A4 (en) | 2018-12-19 |
SG11201708551WA (en) | 2017-11-29 |
WO2016168452A1 (en) | 2016-10-20 |
ES2984601T3 (es) | 2024-10-30 |
US11115434B2 (en) | 2021-09-07 |
US20210185082A1 (en) | 2021-06-17 |
EP3284005C0 (en) | 2024-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11115434B2 (en) | Computerized system and method for securely distributing and exchanging cyber-threat information in a standardized format | |
Ryu et al. | A blockchain-based decentralized efficient investigation framework for IoT digital forensics | |
US10887330B2 (en) | Data surveillance for privileged assets based on threat streams | |
Casino et al. | Research trends, challenges, and emerging topics in digital forensics: A review of reviews | |
Ariffin et al. | Indicators for maturity and readiness for digital forensic investigation in era of industrial revolution 4.0 | |
Johnson et al. | Guide to cyber threat information sharing | |
US20150172311A1 (en) | Collaborative system for cyber security analysis | |
Ganesh et al. | A systematic literature review on forensics in cloud, IoT, AI & blockchain | |
Rizov | Information sharing for cyber threats | |
Salau et al. | Towards a Threat Model and Security Analysis for Data Cooperatives. | |
Henriques et al. | A survey on forensics and compliance auditing for critical infrastructure protection | |
Khan et al. | Towards augmented proactive cyberthreat intelligence | |
Tyagi et al. | Digital Health Communication With Artificial Intelligence-Based Cyber Security | |
Brotsis et al. | Blockchain meets Internet of Things (IoT) forensics: A unified framework for IoT ecosystems | |
Ayedh M et al. | Systematic Literature Review on Security Access Control Policies and Techniques Based on Privacy Requirements in a BYOD Environment: State of the Art and Future Directions | |
Shandilya et al. | Achieving Digital Resilience with Cybersecurity | |
Kanth | Blockchain for use in collaborative intrusion detection systems | |
Preuveneers et al. | Privacy-preserving correlation of cross-organizational cyber threat intelligence with private graph intersections | |
Ajayi | Blockchain-Based Architecture for Secured Cyberattack Signatures and Features Distribution | |
Ghauri | Digital Security Versus Private Information | |
Stefan | The Use of Intelligent Technologies in the Development of Digital Transformation as a Government Strategy | |
Velazquez | Examining Information Security Policy Violations, Rationalization of Deviant Behaviors, and Preventive Strategies | |
Sekhar et al. | Cyber-security in society 5.0 | |
Hedemalm | An empirical comparison of the market-leading IDS's | |
Shahi | Tactics, Techniques and Procedures (TTPs) to Augment Cyber Threat Intelligence (CTI): A Comprehensive Study |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20180309 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180309 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180926 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180926 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190410 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190410 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191209 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200303 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200603 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200616 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200715 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6736657 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |