JP6106767B2 - サイバー物理システムの調整を補助する方法 - Google Patents
サイバー物理システムの調整を補助する方法 Download PDFInfo
- Publication number
- JP6106767B2 JP6106767B2 JP2015557985A JP2015557985A JP6106767B2 JP 6106767 B2 JP6106767 B2 JP 6106767B2 JP 2015557985 A JP2015557985 A JP 2015557985A JP 2015557985 A JP2015557985 A JP 2015557985A JP 6106767 B2 JP6106767 B2 JP 6106767B2
- Authority
- JP
- Japan
- Prior art keywords
- compliance
- state
- violation
- component
- event
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 90
- 230000009471 action Effects 0.000 claims description 33
- 238000007689 inspection Methods 0.000 claims description 30
- 230000007704 transition Effects 0.000 claims description 22
- 230000001105 regulatory effect Effects 0.000 claims description 20
- 230000008859 change Effects 0.000 claims description 16
- 238000012423 maintenance Methods 0.000 claims description 13
- 238000012360 testing method Methods 0.000 claims description 13
- 238000010998 test method Methods 0.000 claims 1
- 230000008569 process Effects 0.000 description 16
- 238000010891 electric arc Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 238000011160 research Methods 0.000 description 3
- 238000007792 addition Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000001816 cooling Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000013021 overheating Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000010845 search algorithm Methods 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 230000014616 translation Effects 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Human Resources & Organizations (AREA)
- General Business, Economics & Management (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Entrepreneurship & Innovation (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Debugging And Monitoring (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本願は、米国国防高等研究計画局からの契約すなわち協定番号第FA8750−09−1−0208号によって一部がサポートされた。米国政府は、この資金に基づいて本発明の及び本発明への権利を有する。
(a)当該複数の構成要素のそれぞれを記述して少なくとも一つの順守ペナルティを、当該複数の構成要素の少なくとも一つの構成要素に関連付けられた品質として定義することであって、当該順守ペナルティは少なくとも一つの構成要素の順守要件が不順守であることからもたらされることと、
(b)当該サイバー物理システムのための初期状態を定義することと、
(c)一組の経路を生成することであって、各経路は当該初期状態から終了状態への遷移に必要な少なくとも一つの事象を含み、当該遷移は当該初期状態から当該終了状態へ通過中の一以上の中間状態を通る経過を含み得ることと、
(d)当該一組の経路から一組の違反経路を識別することであって、各違反経路は当該少なくとも一つの構成要素の順守要件が不順守である少なくとも一つの違反状態を含むことと、
(e)当該違反状態に関連付けられた当該順守ペナルティを識別することと、
(f)当該順守ペナルティを防止するべく当該サイバー物理システムを調整することと
を含む。
(a)少なくとも一つの順守ペナルティを当該サイバー物理システムの構成要素の品質として、少なくとも一つの動作ルールを事象として、及び少なくとも一つの順守違反を事象として利用することによりハイブリッド順守グラフを生成することであって、当該順守ペナルティは当該構成要素の順守要件が不順守であることからもたらされることと、
(b)当該ハイブリッド順守グラフを、初期状態から、一群の違反状態から選択された違反状態への経路を求めて探索することであって、当該一群の違反状態では当該一群の各違反状態に対して当該構成要素の順守要件が不順守であることと、
(c)経路がステップ(b)において発見された場合に当該経路を違反シナリオ一覧に追加することと、
(d)当該一群の違反状態における各違反状態に対してステップ(b)から(c)を繰り返すことと、
(e)当該違反シナリオ一覧から検査手順書を生成することと
を含む。
(a)少なくとも一つの順守ペナルティを当該サイバー物理システムの構成要素の品質として、少なくとも一つの動作ルールを事象として、少なくとも一つの順守違反を事象として、及び少なくとも一つの検査条件を事象として利用することによりハイブリッド順守グラフを生成することであって、当該順守ペナルティは当該構成要素の順守要件が不順守であることからもたらされ、少なくとも一つの検査条件が当該サイバー物理システムのための順守検査に関連付けられることと、
(b)初期状態から、当該順守検査に関連付けられた違反状態への経路を求めて当該ハイブリッド順守グラフを探索することと、
(c)当該順守検査が妥当か否かを当該経路の存在に基づいて決定することと
を含む。
(a)当該サイバー物理システムにおける当該第1構成要素を識別することと、
(b)少なくとも一つの動作ルールを事象として、及び少なくとも一つの順守違反を事象として利用することによりハイブリッド順守グラフを生成することであって、当該動作ルールは、当該第1構成要素の変更からもたらされる動作変更に少なくとも部分的に基づくことと、
(c)当該ハイブリッド順守グラフを、初期状態から、当該第1構成要素の変更に関連付けられた違反状態への経路を求めて探索することと、
(d)当該経路が発見された場合、当該違反状態が生じないように当該サイバー物理システムを調整することと
を含む。
(a)当該複数の構成要素のそれぞれを記述して少なくとも一つの順守ペナルティを、当該複数の構成要素の少なくとも一つの構成要素に関連付けられた品質として定義することであって、当該順守ペナルティは少なくとも一つの構成要素の順守要件が不順守であることからもたらされることと、
(b)当該サイバー物理システムのための初期状態を定義することと、
(c)一組の経路を生成することであって、各経路は当該初期状態から終了状態への遷移に必要な少なくとも一つの事象を含み、当該遷移は当該初期状態から当該終了状態へ通過中の一以上の中間状態を通る経過を含み得ることと、
(d)当該一組の経路から一組の違反経路を識別することであって、各違反経路は少なくとも一つの構成要素の順守要件が不順守である少なくとも一つの違反状態を含むことと、
(e)当該一組の経路から、当該初期状態から当該違反状態への経路を例示するハイブリッド順守グラフを生成することと
を含む。
1.Q19を使用して電流を遮断し(Q19を開)、及び
2.線断路器Q39を開にして当該線を遮断器から隔離する。
規定1:遮断器(Q19)は、断路器(Q39)が開とされる前に開としなければならない。
規定2:断路器(Q39)は、遮断器(Q19)が開となった後少なくとも2msは開としなければならない。
1.断路器Q39が、遮断器Q19の前に開とされて電気アークを引き起こす。これは、規定1の違反である(断路器が遮断器の前に開とされた)。これは、状態0→状態1→状態3の経路である。
2.断路器Q39が、遮断器Q19が開となって2ms以内に開とされ、潜在的に電気アークを引き起こす。これは、規定2の違反である(断路器が遮断器の2ms(ミリ秒)以内に開とされた)。この場合には3つの可能性が存在する。第1は、断路器Q39が遮断器Q19の後0ms(ミリ秒)で開とされる場合、第2は、断路器Q39が遮断器Q19の後1ms(ミリ秒)で開とされる場合、第3は、断路器Q39が遮断器Q19の後2ms(ミリ秒)で開とされる場合である。このケースは、断路器Q39が、遮断器Q19の後0ms(ミリ秒)で開とされる第1の可能性を調査する。この故障のトリガとなる2つの可能な経路が存在する。
a.第1経路は、状態0→状態2→状態4→状態7の経路である。
b.第2経路は、状態0→状態1→状態4→状態7の経路である。
3.断路器Q39が、遮断器Q19が開となって2ms以内に開とされ、潜在的に電気アークを引き起こす。これは、規定2の違反である(断路器が遮断器の1ms(ミリ秒)以内に開とされた)。これはケース2に類似するが、断路器Q39は遮断器Q19の後1ms(ミリ秒)で開とされる。この故障のトリガとなる3つの可能な経路が存在する。
a.第1経路は、状態0→状態1→状態4→状態6→状態10の経路である。
b.第2経路は、状態0→状態2→状態4→状態6→状態10の経路である。
c.第3経路は、状態0→状態2→状態5→状態6→状態10の経路である。
4.断路器Q39が、遮断器Q19が開となって2ms以内に開とされ、潜在的に電気アークを引き起こす。これは規定2の違反である(断路器が遮断器の2ms(ミリ秒)以内に開とされた)。これはケース2に類似するが、断路器Q39は遮断器Q19の後2ms(ミリ秒)で開とされる。この故障のトリガには4つの可能な経路が存在する。
a.第1経路は、状態0→状態1→状態4→状態6→状態9→状態13の経路である。
b.第2経路は、状態0→状態2→状態4→状態6→状態9→状態13の経路である。
c.第3経路は、状態0→状態2→状態5→状態6→状態9→状態13の経路である。
d.第4経路は、状態0→状態2→状態5→状態8→状態9→状態13の経路である。
Claims (27)
- 少なくとも一つがデジタル構成要素でありかつ少なくとも一つが物理的構成要素である複数の構成要素を有するサイバー物理システムの調整を補助する方法であって、
前記複数の構成要素のそれぞれの記述と、前記複数の構成要素の少なくとも一つの構成要素の違反状態に関連付けられた品質としての少なくとも一つの順守ペナルティの定義とを受信するステップ(a)であって、前記少なくとも一つの構成要素が違反状態にある場合に前記少なくとも一つの構成要素は順守要件が不順守であり、前記順守ペナルティは、前記少なくとも一つの構成要素の順守要件が不順守であることからもたらされるステップ(a)と、
前記サイバー物理システムのための初期状態の定義を受信するステップ(b)であって、前記初期状態は、前記初期状態を定義する一組の品質及びトポロジを有するステップ(b)と、
一組の経路を生成するステップ(c)であって、各経路は前記初期状態から前記違反状態への遷移に必要な少なくとも一つの事象を含み、前記遷移は前記初期状態から前記違反状態へ通過中の一以上の中間状態を通る経過を含み、前記少なくとも一つの事象は、前記初期状態又は前記一以上の中間状態の、少なくとも一つの品質又は少なくとも一つのトポロジを改変し得るアクション及び時間がどのようなものかを示すステップ(c)と、
前記一組の経路から一組の違反経路を識別するステップ(d)であって、各違反経路は少なくとも一つの違反状態を含むステップ(d)と、
前記順守ペナルティが前記違反状態に関連付けられていることを識別するステップ(e)と
をコンピュータ実装ステップとして含み、
前記調整は、前記違反状態を回避することによって前記順守ペナルティを防止するように前記サイバー物理システムを調整することを含む方法。 - 前記順守ペナルティは、罰金、規制ペナルティ、法的制裁及びシャットダウンからなる一群から選択される請求項1の方法。
- 前記順守要件は、安全要件、保守要件及び規制要件からなる一群から選択される請求項1の方法。
- ステップ(a)及び(b)は、ステップ(c)において前記一組の経路を生成することに使用される前記サイバー物理システムのための順守要件モデルを構築することを含む請求項1の方法。
- ステップ(a)は、少なくとも一つの動作ルールを前記少なくとも一つの事象の第1事象として、及び少なくとも一つの順守違反を前記少なくとも一つの事象の第2事象として定義することをさらに含む請求項1の方法。
- ステップ(a)は、一組の動作ルールを前記少なくとも一つの事象の一つとして定義することをさらに含み、
前記動作ルールは、前記サイバー物理システムの第1構成要素の変更からもたらされた動作変更に少なくとも部分的に基づき、
ステップ(e)は、前記違反経路の一つが前記第1構成要素の変更に関連付けられたか否かを識別することをさらに含む請求項1の方法。 - 前記調整は、前記第1構成要素の他の構成要素の少なくとも一つをアップグレード若しくは交換すること、前記複数の構成要素間の接続を変更すること、又は前記第1構成要素の変更とは異なる変更を使用することを含む請求項6の方法。
- ステップ(d)において識別された前記経路から検査手順書を生成することをさらに含む請求項1の方法。
- ステップ(a)は、少なくとも一つの検査条件を前記少なくとも一つの事象の一つとして識別することをさらに含み、
前記少なくとも一つの検査条件は前記サイバー物理システムのための順守検査に関連付けられ、
前記方法は、前記違反経路の一つが前記順守検査に関連付けられたか否かに基づいて、前記検査条件が妥当か否かを決定することをさらに含む請求項1の方法。 - 少なくとも一つがデジタル構成要素でありかつ少なくとも一つが物理的構成要素である複数の構成要素を有するサイバー物理システムにおける順守問題を体系的に識別する方法であって、
前記サイバー物理システムのための順守要件モデルを構築するステップ(a)であって、前記順守要件モデルは、前記複数の構成要素のそれぞれの記述を含むとともに、前記複数の構成要素の少なくとも一つの構成要素の違反状態に関連付けられた品質としての少なくとも一つの順守ペナルティの定義と、一組の事象の第1事象としての少なくとも一つの動作ルールの定義と、前記一組の事象の第2事象としての少なくとも一つの順守違反の定義とを含み、前記少なくとも一つの構成要素が違反状態にある場合に前記少なくとも一つの構成要素は順守要件が不順守であり、前記順守ペナルティは前記少なくとも一つの構成要素の順守要件が不順守であることからもたらされ、前記順守ペナルティは、罰金、規制ペナルティ、法的制裁及びシャットダウンからなる一群から選択され、前記順守要件は、安全要件、保守要件及び規制要件からなる一群から選択されるステップ(a)と、
前記サイバー物理システムのための初期状態を定義するステップ(b)であって、前記初期状態は、前記初期状態を定義する一組の品質及びトポロジを有するステップ(b)と、
(i)前記順守要件モデルを利用することにより一組の経路を生成することであって、各経路は前記初期状態から前記違反状態への遷移に必要な、前記一組の事象の少なくとも一つの事象を含み、前記遷移は前記初期状態から前記違反状態へ通過中の一以上の中間状態を通る経過を含み、前記少なくとも一つの事象は前記初期状態又は前記一以上の中間状態の、少なくとも一つの品質又は少なくとも一つのトポロジを改変し得るアクション及び時間がどのようなものかを示し得ることと、
(ii)前記一組の経路から一組の違反経路を識別することであって、各違反経路は前記少なくとも一つの構成要素の前記順守要件が不順守である少なくとも一つの違反状態を含むことと、
(iii)前記違反状態に関連付けられた前記順守ペナルティを識別することと
を行うステップ(c)と
をコンピュータ実装ステップとして含む方法。 - 少なくとも一つがデジタル構成要素でありかつ少なくとも一つが物理的構成要素である複数の構成要素を有するサイバー物理システムにおける順守を目的とする検査手順書を生成する方法であって、
少なくとも一つの順守ペナルティを前記サイバー物理システムの構成要素の違反状態に関連付けられた品質として、少なくとも一つの動作ルールを一組の事象の第1事象として、及び少なくとも一つの順守違反を前記一組の事象の第2事象として利用することによりハイブリッド順守グラフを生成するステップ(a)であって、前記構成要素が違反状態にある場合に前記構成要素は順守要件が不順守であり、前記順守ペナルティは前記構成要素の順守要件が不順守であることからもたらされるステップ(a)と、
前記ハイブリッド順守グラフを、初期状態から、一群の違反状態から選択された違反状態までの経路を求めて探索するステップ(b)であって、前記初期状態は、前記初期状態を定義する一組の品質及びトポロジを有し、前記経路は、前記初期状態から前記違反状態までの遷移に必要な前記一組の事象の少なくとも一つの事象を含み、前記遷移は前記初期状態から前記違反状態へ通過中の一以上の中間状態を通る経過を含み、前記少なくとも一つの事象は、前記初期状態又は前記一以上の中間状態の、少なくとも一つの品質又は少なくとも一つのトポロジを改変し得るアクション及び時間がどのようなものかを示すステップ(b)と、
前記経路がステップ(b)において発見された場合に前記経路を違反シナリオ一覧に追加するステップ(c)と、
前記一群の違反状態における各違反状態に対してステップ(b)から(c)を繰り返すステップ(d)と、
前記違反シナリオ一覧から検査手順書を生成するステップ(e)と
をコンピュータ実装ステップとして含む方法。 - 前記順守ペナルティは、罰金、規制ペナルティ、法的制裁及びシャットダウンからなる一群から選択される請求項11の方法。
- 前記順守要件は、安全要件、保守要件及び規制要件からなる一群から選択される請求項12の方法。
- 前記サイバー物理システムの前記順守要件が不順守となり得るか否かを決定するべく前記検査手順書が使用される請求項13の方法。
- ステップ(b)の前記探索することは縦型探索又は横型探索を使用して行われる請求項14の方法。
- ステップ(b)の前記探索することは縦型探索を使用して行われる請求項15の方法。
- ステップ(b)の前記探索することは横型探索を使用して行われる請求項15の方法。
- 少なくとも一つがデジタル構成要素でありかつ少なくとも一つが物理的構成要素である複数の構成要素を有するサイバー物理システムのための順守検査の妥当性をチェックするコンピュータ実装方法であって、
少なくとも一つの順守ペナルティを前記サイバー物理システムの構成要素の違反状態に関連付けられた品質として、少なくとも一つの動作ルールを一組の事象の第1事象として、少なくとも一つの順守違反を前記一組の事象の第2事象として、及び少なくとも一つの検査条件を前記一組の事象の第3事象として利用することによりハイブリッド順守グラフを生成するステップ(a)であって、前記構成要素が前記違反状態にある場合に前記構成要素は順守要件が不順守であり、前記順守ペナルティは前記構成要素の順守要件が不順守であることからもたらされ、前記少なくとも一つの検査条件は前記サイバー物理システムのための前記順守検査に関連付けられるステップ(a)と、
前記ハイブリッド順守グラフを、初期状態から、前記順守検査に関連付けられた違反状態までの経路を求めて探索するステップ(b)であって、前記初期状態は、前記初期状態に関連付けられた一組の品質及びトポロジを有し、前記経路は前記初期状態から前記違反状態への遷移に必要な、前記一組の事象からの少なくとも一つの事象を含み、前記遷移は前記初期状態から前記違反状態へ通過中の一以上の中間状態を通る経過を含み、前記少なくとも一つの事象は、前記初期状態又は前記一以上の中間状態の、少なくとも一つの品質又は少なくとも一つのトポロジを改変し得るアクション及び時間がどのようなものかを示すステップ(b)と、
前記順守検査が妥当か否かを前記経路の存在に基づいて決定するステップ(c)と
を含む方法。 - ステップ(b)の前記探索することは縦型探索又は横型探索を使用して行われる請求項18の方法。
- ステップ(b)の前記探索することは縦型探索を使用して行われる請求項19の方法。
- ステップ(b)の前記探索することは横型探索を使用して行われる請求項19の方法。
- 第1構成要素及び複数の他の構成要素を含む構成要素と前記構成要素間の一組の接続とからなるサイバー物理システムの第1構成要素の変更を補助する方法であって、
前記構成要素の少なくとも一つがデジタル構成要素であり、かつ、前記構成要素の少なくとも一つが物理的構成要素であり、
前記方法は、
前記サイバー物理システムにおける前記第1構成要素を識別するステップ(a)と、
少なくとも一つの動作ルールを一組の事象の第1事象として、及び少なくとも一つの順守違反を前記一組の事象の第2事象として利用することによりハイブリッド順守グラフを生成するステップ(b)であって、前記動作ルールは前記第1構成要素の変更からもたらされた動作変更に少なくとも部分的に基づくステップ(b)と、
前記ハイブリッド順守グラフを、初期状態から、前記第1構成要素の変更に関連付けられた違反状態までの経路を求めて探索するステップ(c)であって、前記初期状態は前記初期状態を定義する一組の品質及びトポロジを有し、前記違反状態は前記第1構成要素の順守要件が不順守となる状態であり、前記経路は前記初期状態から前記違反状態への遷移に必要な、前記一組の事象からの少なくとも一つの事象を含み、前記遷移は前記初期状態から前記違反状態へ通過中の一以上の中間状態を通る経過を含み、前記少なくとも一つの事象は前記初期状態又は前記一以上の中間状態の、少なくとも一つの品質又は少なくとも一つのトポロジを改変し得るアクション及び時間がどのようなものかを示すステップ(c)と
をコンピュータ実装ステップとして含む方法。 - 前記経路が発見された場合、前記違反状態が生じないようにするべく、前記第1構成要素の変更とともに、前記複数の他の構成要素の少なくとも一つをアップグレード又は交換すること、前記構成要素の前記接続を変更すること、又は前記第1構成要素への変更とは異なる変更を使用することが行われる請求項22の方法。
- 少なくとも一つがデジタル構成要素でありかつ少なくとも一つが物理的構成要素である複数の構成要素を有するサイバー物理システムのためのハイブリッド順守グラフを生成する方法であって、
前記複数の構成要素のそれぞれの記述と、前記複数の構成要素の少なくとも一つの構成要素の違反状態に関連付けられた品質としての少なくとも一つの順守ペナルティの定義とを受信するステップ(a)であって、前記少なくとも一つの構成要素が違反状態にある場合に前記少なくとも一つの構成要素は順守要件が不順守であり、前記順守ペナルティは前記少なくとも一つの構成要素の順守要件が不順守であることからもたらされるステップ(a)と、
前記サイバー物理システムのための初期状態を受信するステップ(b)であって、前記初期状態は、前記初期状態を定義する一組の品質及びトポロジを有するステップ(b)と、
一組の経路を生成するステップ(c)であって、各経路は前記初期状態から前記違反状態への遷移に必要な少なくとも一つの事象を含み、前記遷移は前記初期状態から前記違反状態へ通過中の一以上の中間状態を通る経過を含み、前記少なくとも一つの事象は、前記初期状態の又は前記一以上の中間状態の、少なくとも一つの品質又は少なくとも一つのトポロジを改変し得るアクション及び時間がどのようなものかを示すステップ(c)と、
前記一組の経路から一組の違反経路を識別するステップ(d)であって、各違反経路は違反状態を含むステップ(d)と、
前記一組の経路から、前記初期状態から前記違反状態までの経路を例示するハイブリッド順守グラフを生成するステップ(e)と
をコンピュータ実装ステップとして含む方法。 - ステップ(a)及び(b)は、前記サイバー物理システムのための順守要件モデルを構築することを含み、
前記構築することは、前記複数の構成要素のそれぞれを記述すること、及び前記少なくとも一つの順守ペナルティを前記少なくとも一つの構成要素の前記違反状態に関連付けられた前記品質として定義することを含み、
前記順守ペナルティは前記少なくとも一つの構成要素の順守要件が不順守であることからもたらされ、
前記順守ペナルティは、罰金、規制ペナルティ、法的制裁及びシャットダウンからなる一群から選択され、
前記順守要件は、安全要件、保守要件及び規制要件からなる一群から選択される請求項24の方法。 - ステップ(a)及び(b)は、ステップ(c)において前記一組の経路を生成することに使用される前記サイバー物理システムのための順守要件モデルを構築することを含む請求項24の方法。
- ステップ(a)は、少なくとも一つの動作ルールの第1事象としての定義、及び少なくとも一つの順守違反の第2事象としての定義を受信することをさらに含む請求項26の方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2013/026707 WO2014130015A1 (en) | 2013-02-19 | 2013-02-19 | Compliance method for a cyber- physical system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016510147A JP2016510147A (ja) | 2016-04-04 |
JP6106767B2 true JP6106767B2 (ja) | 2017-04-05 |
Family
ID=51391653
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015557985A Expired - Fee Related JP6106767B2 (ja) | 2013-02-19 | 2013-02-19 | サイバー物理システムの調整を補助する方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US9471789B2 (ja) |
EP (1) | EP2959413B1 (ja) |
JP (1) | JP6106767B2 (ja) |
WO (1) | WO2014130015A1 (ja) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10356109B2 (en) * | 2014-07-21 | 2019-07-16 | Entit Software Llc | Security indicator linkage determination |
US9894090B2 (en) * | 2015-07-14 | 2018-02-13 | Sap Se | Penetration test attack tree generator |
US10430721B2 (en) | 2015-07-27 | 2019-10-01 | Pivotal Software, Inc. | Classifying user behavior as anomalous |
US10169220B2 (en) * | 2016-08-05 | 2019-01-01 | International Business Machines Corporation | Prioritizing resiliency tests of microservices |
US10102111B2 (en) | 2016-08-05 | 2018-10-16 | International Business Machines Corporation | Prioritizing resiliency tests of microservices |
US20180150043A1 (en) * | 2016-11-14 | 2018-05-31 | United States Department Of Energy | Cyber-physical system model for monitoring and control |
CN107277828B (zh) * | 2017-06-30 | 2020-09-29 | 天津大学 | 一种均衡系统失效风险的信息物理系统规划方法 |
US11943236B2 (en) * | 2018-04-26 | 2024-03-26 | Hitachi Energy Ltd | Technologies for detecting cyber-attacks against electrical distribution devices |
US11399042B2 (en) * | 2018-07-25 | 2022-07-26 | George Mason University | Secure overlay communication model for decentralized autonomous power grid |
US10764149B2 (en) | 2018-09-12 | 2020-09-01 | The Mitre Corporation | Cyber-physical system evaluation |
EP3867765A4 (en) * | 2018-10-18 | 2022-08-10 | University of Notre Dame du Lac | GUIDED SECURITY ANALYSIS FOR CYBERPHYSICAL SYSTEMS |
US10896261B2 (en) * | 2018-11-29 | 2021-01-19 | Battelle Energy Alliance, Llc | Systems and methods for control system security |
US11184385B2 (en) | 2018-12-03 | 2021-11-23 | Accenture Global Solutions Limited | Generating attack graphs in agile security platforms |
US11281806B2 (en) | 2018-12-03 | 2022-03-22 | Accenture Global Solutions Limited | Generating attack graphs in agile security platforms |
US11159555B2 (en) | 2018-12-03 | 2021-10-26 | Accenture Global Solutions Limited | Generating attack graphs in agile security platforms |
US11283825B2 (en) | 2018-12-03 | 2022-03-22 | Accenture Global Solutions Limited | Leveraging attack graphs of agile security platform |
US11277432B2 (en) | 2018-12-03 | 2022-03-15 | Accenture Global Solutions Limited | Generating attack graphs in agile security platforms |
US10949406B1 (en) | 2019-03-25 | 2021-03-16 | Amazon Technologies, Inc. | Compliance lifecycle management for cloud-based resources |
US11238154B2 (en) * | 2019-07-05 | 2022-02-01 | Mcafee, Llc | Multi-lateral process trees for malware remediation |
US11695795B2 (en) | 2019-07-12 | 2023-07-04 | Accenture Global Solutions Limited | Evaluating effectiveness of security controls in enterprise networks using graph values |
EP3872665A1 (en) | 2020-02-28 | 2021-09-01 | Accenture Global Solutions Limited | Cyber digital twin simulator for security controls requirements |
US11876824B2 (en) | 2020-06-25 | 2024-01-16 | Accenture Global Solutions Limited | Extracting process aware analytical attack graphs through logical network analysis |
US11411976B2 (en) | 2020-07-09 | 2022-08-09 | Accenture Global Solutions Limited | Resource-efficient generation of analytical attack graphs |
US11483213B2 (en) | 2020-07-09 | 2022-10-25 | Accenture Global Solutions Limited | Enterprise process discovery through network traffic patterns |
WO2022042889A1 (en) * | 2020-08-24 | 2022-03-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Technique for determining a safety-critical state |
US12034756B2 (en) | 2020-08-28 | 2024-07-09 | Accenture Global Solutions Limited | Analytical attack graph differencing |
US20240242226A1 (en) * | 2020-10-01 | 2024-07-18 | Billd,LLC | System and method for rule extraction and compliance analysis |
US11831675B2 (en) | 2020-10-26 | 2023-11-28 | Accenture Global Solutions Limited | Process risk calculation based on hardness of attack paths |
US11973790B2 (en) | 2020-11-10 | 2024-04-30 | Accenture Global Solutions Limited | Cyber digital twin simulator for automotive security assessment based on attack graphs |
US11880250B2 (en) | 2021-07-21 | 2024-01-23 | Accenture Global Solutions Limited | Optimizing energy consumption of production lines using intelligent digital twins |
US11895150B2 (en) | 2021-07-28 | 2024-02-06 | Accenture Global Solutions Limited | Discovering cyber-attack process model based on analytical attack graphs |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7196691B1 (en) * | 2001-11-14 | 2007-03-27 | Bruce Martin Zweig | Multi-key macros to speed data input |
US7971252B2 (en) * | 2006-06-09 | 2011-06-28 | Massachusetts Institute Of Technology | Generating a multiple-prerequisite attack graph |
US8762188B2 (en) | 2008-05-12 | 2014-06-24 | Ut-Battelle, Llc | Cyberspace security system |
US8374840B2 (en) | 2008-10-14 | 2013-02-12 | Nec Laboratories America, Inc. | System and method for feedback-guided test generation for cyber-physical systems using monte-carlo |
JP2010244139A (ja) * | 2009-04-01 | 2010-10-28 | Toshiba Corp | 対策網羅性検査装置 |
-
2013
- 2013-02-19 WO PCT/US2013/026707 patent/WO2014130015A1/en active Application Filing
- 2013-02-19 EP EP13875879.2A patent/EP2959413B1/en active Active
- 2013-02-19 US US14/433,907 patent/US9471789B2/en active Active
- 2013-02-19 JP JP2015557985A patent/JP6106767B2/ja not_active Expired - Fee Related
-
2016
- 2016-09-12 US US15/263,045 patent/US10185833B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20150261958A1 (en) | 2015-09-17 |
US20170004311A1 (en) | 2017-01-05 |
EP2959413A1 (en) | 2015-12-30 |
EP2959413B1 (en) | 2019-12-25 |
US10185833B2 (en) | 2019-01-22 |
EP2959413A4 (en) | 2016-08-03 |
JP2016510147A (ja) | 2016-04-04 |
WO2014130015A1 (en) | 2014-08-28 |
US9471789B2 (en) | 2016-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6106767B2 (ja) | サイバー物理システムの調整を補助する方法 | |
Zografopoulos et al. | Cyber-physical energy systems security: Threat modeling, risk assessment, resources, metrics, and case studies | |
Chung et al. | Local cyber-physical attack for masking line outage and topology attack in smart grid | |
Parthasarathy et al. | Bloom filter based intrusion detection for smart grid SCADA | |
Anwar et al. | Anomaly detection in electric network database of smart grid: Graph matching approach | |
Albarakati et al. | Security monitoring of IEC 61850 substations using IEC 62351-7 network and system management | |
Chromik et al. | An integrated testbed for locally monitoring SCADA systems in smart grids | |
Khan et al. | Cybersafety: A system-theoretic approach to identify cyber-vulnerabilities & mitigation requirements in industrial control systems | |
Venkataramanan et al. | Cyphyr: a cyber‐physical analysis tool for measuring and enabling resiliency in microgrids | |
Duman et al. | Modeling supply chain attacks in IEC 61850 substations | |
Akbarzadeh et al. | Dependency-based security risk assessment for cyber-physical systems | |
Venkataramanan et al. | Enhancing microgrid resiliency against cyber vulnerabilities | |
Ling et al. | A threat modeling language for generating attack graphs of substation automation systems | |
Ten et al. | Cybersecurity for electric power control and automation systems | |
Duman et al. | Factor of security (FoS): quantifying the security effectiveness of redundant smart grid subsystems | |
Anwar et al. | Automatic security assessment of critical cyber-infrastructures | |
Rahimpour et al. | Cybersecurity challenges of power transformers | |
Hossain-McKenzie | Protecting the power grid: strategies against distributed controller compromise | |
Xu et al. | A minimum defense cost calculation method for attack defense trees | |
Hahn | Cyber security of the smart grid: Attack exposure analysis, detection algorithms, and testbed evaluation | |
Palomino et al. | Graph-based interdependent cyber-physical risk analysis of power distribution networks | |
Hong | Cyber security of substation automation systems | |
Lusk et al. | Cyber-Intrusion Auto-Response and Policy Management System (CAPMS) | |
Netkachov et al. | Quantitative Evaluation of the Efficacy of Defence-in-Depth in Critical Infrastructures | |
Bader et al. | METRICS: A Methodology for Evaluating and Testing the Resilience of Industrial Control Systems to Cyberattacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161017 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161129 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170210 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170221 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170306 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6106767 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |