JP6188785B2 - デコイ暗号鍵を使用したネットワーク侵入検知 - Google Patents

デコイ暗号鍵を使用したネットワーク侵入検知 Download PDF

Info

Publication number
JP6188785B2
JP6188785B2 JP2015504648A JP2015504648A JP6188785B2 JP 6188785 B2 JP6188785 B2 JP 6188785B2 JP 2015504648 A JP2015504648 A JP 2015504648A JP 2015504648 A JP2015504648 A JP 2015504648A JP 6188785 B2 JP6188785 B2 JP 6188785B2
Authority
JP
Japan
Prior art keywords
data
network device
network
encryption key
decoy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015504648A
Other languages
English (en)
Other versions
JP2015518320A (ja
Inventor
ステファン チャスコ、
ステファン チャスコ、
マイケル デメテル、
マイケル デメテル、
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Landis and Gyr Innovations Inc
Original Assignee
Landis and Gyr Innovations Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Landis and Gyr Innovations Inc filed Critical Landis and Gyr Innovations Inc
Publication of JP2015518320A publication Critical patent/JP2015518320A/ja
Application granted granted Critical
Publication of JP6188785B2 publication Critical patent/JP6188785B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01DMEASURING NOT SPECIALLY ADAPTED FOR A SPECIFIC VARIABLE; ARRANGEMENTS FOR MEASURING TWO OR MORE VARIABLES NOT COVERED IN A SINGLE OTHER SUBCLASS; TARIFF METERING APPARATUS; MEASURING OR TESTING NOT OTHERWISE PROVIDED FOR
    • G01D4/00Tariff metering apparatus
    • G01D4/002Remote reading of utility meters
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02BCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO BUILDINGS, e.g. HOUSING, HOUSE APPLIANCES OR RELATED END-USER APPLICATIONS
    • Y02B90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02B90/20Smart grids as enabling technology in buildings sector
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S20/00Management or operation of end-user stationary applications or the last stages of power distribution; Controlling, monitoring or operating thereof
    • Y04S20/30Smart metering, e.g. specially adapted for remote reading

Description

本開示は一般にコンピュータソフトウェアに関し、詳しくは、デコイ(おとり)暗号鍵を使用することによってデータネットワークへの侵入を検知することに関する。
エンクリプションプロトコルを使用してデータネットワーク上の情報セキュリティを得ることができる。エンクリプションプロトコルは、データネットワークを介して送信されるデータを、復号鍵を備えたエンティティのみが当該データをデコードすることができるようにエンコードするべく使用することができる。
データネットワークの情報セキュリティへの脅威は、暗号鍵データ、及び当該鍵データを処理するべく使用されるメカニズムの開示であり得る。かかる暗号鍵データにアクセスしている侵入者は、データを傍受及び復号することにより、ネットワークを介した通信のセキュリティを危険にさらすことができる。
かかる開示を防止する一つのソリューションは、ネットワークデバイスを物理的に保護することである。ネットワークデバイスを物理的に保護することは、ネットワークデバイスを監視すること、又は、ロックメカニズムのような物理的安全装置をネットワークデバイスに付加することを含み得る。しかしながら、かかるソリューションは、ネットワークデバイスの製造に関連する費用を増大させ、又は、ネットワークデバイスを展開する柔軟性を制限し得る。さらに、かかるソリューションでは、物理的安全装置が故障した場合、データネットワークへの侵入を検知し又は当該侵入に反応する方法が得られない。
米国特許出願公開第2012/078548(A1)号明細書
データネットワークへの侵入を検知するべくデコイ暗号鍵を使用するシステム及び方法が開示される。典型的なシステムは、データネットワークの第1ネットワークデバイス及び第2ネットワークデバイスを含む。第1ネットワークデバイス及び第2ネットワークデバイスはそれぞれ、デコイ暗号鍵及び本物の暗号鍵を有する。デコイ暗号鍵は、データネットワークにおいて送信される無認可データを検知するべく使用される。本物の暗号鍵は、データネットワークにおいて送信される認可データを暗号化するべく使用される。第1ネットワークデバイスは、デコイ暗号鍵を使用して暗号化されているデータを第2ネットワークデバイスから受信する。第1ネットワークデバイスは、データがデコイ暗号鍵を使用して暗号化されているとの決定をする。第1ネットワークデバイスは、デコイ暗号鍵を使用して暗号化されているデータを破棄する。
追加的又は代替的側面において、第1ネットワークデバイスは警告メッセージを生成する。警告メッセージは、一以上の追加ネットワークデバイスに対し、第2ネットワークデバイスが無認可データを生成していることを教える。警告メッセージはまた、一以上の追加ネットワークデバイスに対し、第2ネットワークデバイスに由来するデータを無視するように指示する。
添付図面を参照して以下の詳細な説明を読むことで、本開示のこれらの及び他の特徴、側面及び利点が良好に理解される。
ネットワークデバイスと通信するネットワーク制御器を有する典型的なデータネットワークを例示するネットワーク図である。 デコイ暗号鍵を有する典型的なネットワークデバイスを例示するブロック図である。 侵入検知機能を実装するための典型的なコンピューティング環境にある典型的なコンピューティングデバイスを描くブロック図である。 データネットワークへの侵入を検知するべくデコイ暗号鍵を使用する典型的な方法を例示するフローチャートである。
デコイ暗号鍵を使用してデータネットワーク内の侵入を検知するシステム及び方法が与えられる。システム及び方法は、データネットワーク内のデバイスが危険にさらされていることを、デコイ暗号鍵を使用して暗号化されているデータを当該デバイスが送信しているとの決定によって検知することができる。デバイスが危険にさらされていることの検知に応答して、当該危険にさらされているデバイスをネットワークから隔離することができる。
以下の例は、デコイ暗号鍵を使用することによりどのようにして危険にさらされているネットワークデバイスを検知することができるのかを例示する。データネットワーク内の各デバイスは、ネットワークを介して通信するためのソフトウェアを格納するべく構成されたストレージデバイスを含み得る。データネットワークを介して通信されるデータは、ストレージデバイスに格納された暗号鍵を使用して暗号化することができる。ストレージデバイスはまた、デコイ暗号鍵も含むことができる。デコイ暗号鍵は、ストレージデバイスに格納されたデータを分析する侵入者が、認可データを暗号化するべく使用される本物の暗号鍵よりもデコイ暗号鍵を発見かつ使用する可能性が高くなるように格納することができる。例えば、デコイ暗号鍵は、高エントロピーデータを使用して生成することができる。デコイ暗号鍵は、コンピュータ可読媒体の一領域又は高エントロピーデータを有する他のメモリのような、一般に暗号鍵の存在に関連づけられたデータを備えるメモリの一領域に高エントロピーデータとして格納することができる。ストレージデバイスはまた、デコイコードも含むことができる。デコイコードは、デコイ暗号鍵が格納されているメモリ領域を参照することができる。デコイ暗号鍵は、当該デコイ暗号鍵がデータネットワーク上の認可データを暗号化するべく使用されると侵入者を誘導して信じさせるように使用することができる。侵入者は、デコイ暗号鍵を使用してデータを暗号化し、かつ、当該デコイ暗号鍵を使用して暗号化されているデータを通信する。データネットワーク内のもう一つのデバイスが、当該データが、本物の暗号鍵ではなくデコイ暗号鍵を使用して暗号化されているとの決定をすることができる。デコイ暗号鍵の使用を検知したデバイスは、危険にさらされているネットワークデバイスに由来するデータを無視するように他のネットワークデバイスに対して指示する警告メッセージを生成することができる。危険にさらされているネットワークデバイスの例は、データネットワークにおいて侵入者によって悪用されているデバイス、侵入者によってネットワーク内に導入されている外部デバイス等を含む(がこれらに限られない)。
典型的なシステムにおいて、データネットワークは、第1ネットワークデバイス及び第2ネットワークデバイスを含むことができる。第1ネットワークデバイス及び第2ネットワークデバイスはそれぞれ、デコイ暗号鍵及び本物の暗号鍵を格納するメモリを含むことができる。デコイ暗号鍵は、データネットワーク内で送信されている無認可データを検知するべく使用することができる。本物の暗号鍵は、データネットワーク内で送信されている認可データを暗号化するべく使用することができる。第1ネットワークデバイスは、第2ネットワークデバイスからデータを受信することができる。第1ネットワークデバイスは、第2ネットワークデバイスからのデータがデコイ暗号鍵を使用して暗号化されているとの決定をすることができる。例えば、第1ネットワークデバイスは、第2ネットワークデバイスから受信されたデータを、本物の暗号鍵を使用して復号するべく試行することができる。第1ネットワークデバイスは、本物の暗号鍵が、データを復号するには使用できないとの決定をすることができる。第1ネットワークデバイスは、デコイ暗号鍵を使用してデータを復号することができる。デコイ暗号鍵を使用してデータを復号することは、当該データを送信する第2ネットワークデバイスが危険にさらされていることを示し得る。第1ネットワークデバイスは、デコイ暗号鍵を使用して暗号化されているデータを削除さもなくば破棄することができるので、危険にさらされているネットワークデバイスは隔離される。
追加的又は代替的側面において、第1ネットワークデバイスは、警告メッセージを生成することができる。警告メッセージは、一以上の追加ネットワークデバイスに対し、第2ネットワークデバイスが無認可データを生成していることを教える。警告メッセージはまた、一以上の追加ネットワークデバイスに対し、第2ネットワークデバイスに由来するデータを無視するように指示する。例えば、ネットワーク制御器は、第2ネットワークデバイスが危険にさらされている旨の通知を受けることができる。ネットワーク制御器は、危険にさらされているネットワークデバイスを隔離する修正措置をとることができる。
ここで使用される場合、用語「暗号鍵」は、エンクリプションプロトコル又はエンクリプションアルゴリズムが使用する暗号アルゴリズム又は暗号の機能的出力を決定するデータを指すために使用される。暗号鍵は、送信される情報の、当該暗号鍵なしには読めない形態への変換を特定することができる。暗号鍵は、データの暗号化及び復号に使用することができる。
ここで使用される場合、用語「エンクリプションプロトコル」の使用によって、不可読データを可読形式に変換するための一以上の暗号鍵を有しない任意のエンティティにとってデータを不可読にすること、暗号鍵を使用しての一以上の完全性チェックを、当該完全性を認証するべく行うこと、暗号鍵を使用してグループメンバーに由来するデータ源を認証できるグループ識別を与えること、及び/又は、メッセージ源を認証するべく暗号鍵を使用できるように由来証明を与えること、を目的としてデータを変換する任意のアルゴリズム又はアルゴリズム群が言及される。エンクリプションプロトコルの例は、高度暗号化標準(「AES」)、データ暗号化標準(「DES」)、ハッシュベースメッセージ認証コード(「HMAC」)、楕円曲線暗号(「ECC」)等を含む(がこれらに限られない)。
ここで使用される場合、用語「ネットワークデバイス」は、データネットワークを介して他のデバイスと通信することができる任意のデバイスを言及するべく使用される。
ここで使用される場合、用語「データネットワーク」は、リソース及び情報の共有を許容する通信チャネルを介して相互接続される一群のデバイスを言及するべく使用される。通信チャネルは、銅ケーブル、光ファイバーケーブル、無線送信等のような(ただしこれらに限られない)、ネットワークを介してデータを通信する任意の適切な手段を含み得る。
追加的又は代替的側面において、危険にさらされているネットワークデバイスを隔離することは、一以上の追加ネットワークデバイスに警告メッセージを与えることを含み得る。警告メッセージは、一以上の追加ネットワークデバイスに対し、危険にさらされているネットワークデバイスに由来するデータのルーティングを中止するように指示することができる。例えば、メッシュネットワークにおいて、危険にさらされているネットワークデバイスと通信している危険にさらされていない一以上のネットワークデバイスは、当該危険にさらされているネットワークデバイスに由来する任意のデータパケットを削除さもなくば破棄するように指示を受けることができる。これにより、危険にさらされているネットワークデバイスは、ネットワークから隔離される。
警告メッセージはまた、デコイ暗号鍵を使用して暗号化されているデータを通信するべく使用される侵入者によってデータネットワーク内に導入された外部デバイスを特定することもできる。外部デバイスから通信されるデータは、外部デバイスを特定するべく使用される情報を含み得る。外部デバイスを特定するべく使用される情報の一例は、外部デバイスに関連づけられたネットワークアドレス又は他のデバイス識別子を含み得る。外部デバイスを特定するべく使用される情報は、外部デバイスが通信するデータから抽出することができる。外部デバイスを特定するべく使用される情報は、警告メッセージに含めることができる。警告メッセージは、外部デバイスのデータネットワークへの侵入を文書化するネットワーク制御器に与えることができる。
追加的又は代替的側面において、危険にさらされているネットワークデバイスを隔離することは、ネットワークデバイスからのトラフィックを分析して当該ネットワークデバイスが不正データを与えているとの決定を含み得る。プロセッサは、ネットワークデバイスから受信したデータを、危険にさらされているネットワークデバイスに関連づけられたデータプロファイルと比較することができる。プロセッサは、危険にさらされているネットワークデバイスから受信したデータが、データプロファイルから決定される予測値と異なる値を有するとの決定をすることができる。当該データが予測されたデータと異なるとの決定をしたことに基づいて、データネットワークの他のネットワークデバイスに警告メッセージを与えることができる。例えば、配電ネットワーク内のサーバのようなネットワーク制御器が、スマート電力計からの電力消費データのようなネットワークデバイスからのデータを、当該スマート電力計が記録する電力消費履歴に基づいて生成された予測電力使用量を含むデータプロファイルと比較することができる。ネットワーク制御器は、電力消費率が履歴平均未満であるとの決定をすることができる。電力消費率が履歴平均未満であることは、危険にさらされているネットワークデバイスが、不正な電力消費データを送信するべく使用されていることを示し得る。ネットワーク制御器は、潜在的に不正なデータの特定に基づいて当該電力計を隔離することができる。
追加的又は代替的側面において、ネットワーク制御器又は他のネットワークデバイスは、危険にさらされているネットワークデバイスの地理的位置を決定することができる。ネットワーク制御器は当該地理的位置を、危険にさらされているネットワークデバイスから、既知の地理的位置にある少なくとも2つの危険にさらされていないネットワークデバイスのそれぞれまでの距離に基づいて決定することができる。例えば、ネットワーク制御器は、危険にさらされていないネットワークデバイスのそれぞれに対し、危険にさらされているネットワークデバイスへ試験信号を送信するように指示することができる。危険にさらされていないネットワークデバイスのそれぞれから、危険にさらされているネットワークデバイスまでの距離は、各ネットワークが、危険にさらされているネットワークデバイスへの試験信号送信と、危険にさらされているネットワークデバイスからの応答受信との間の経過時間に基づいて決定することができる。ネットワーク制御器は、危険にさらされているネットワークデバイスの位置を、危険にさらされているネットワークデバイスと危険にさらされていないネットワークデバイスそれぞれとの間の距離と、危険にさらされていないネットワークデバイスの地理的位置とに基づいて三角測量することができる。
追加的又は代替的側面において、ネットワーク制御器又は他のネットワークデバイスは、危険にさらされているネットワークデバイスを無効にする措置をとることができる。例えば、ネットワーク制御器は、危険にさらされていない一以上のネットワークデバイスを、当該ネットワークデバイスに向けられたDoS攻撃を実行するように構成することができる。DoS攻撃は、危険にさらされていないネットワークデバイスが、危険にさらされているネットワークデバイスを、通信要求のようなデータによって飽和させることを含む。危険にさらされているネットワークデバイスに送信されるデータの容量は、危険にさらされているネットワークデバイスが取り扱うべく構成される典型的なデータの容量を超過する。そのような送信されるデータの容量は、例えば、危険にさらされているネットワークデバイスをシャットダウン又はリセットするので、当該危険にさらされているネットワークデバイスは、当該データネットワークを介して無認可データを通信することに利用できなくなる。
追加的又は代替的側面において、ネットワーク制御器又は他のネットワークデバイスは、危険にさらされているネットワークデバイスと通信し続けることができる。危険にさらされているネットワークデバイスとの通信は、当該デバイスを使用してデータを送信し続けるインセンティブを侵入者に与えることができる。危険にさらされているネットワークデバイスを使用してデータを送信し続ける侵入者によって、当該データネットワークの管理者は、当該危険にさらされているネットワークデバイスの地理的位置を特定すること、又は危険にさらされているネットワークデバイスの悪用を文書化するデータを蓄積することができる。
これらの例示は、ここに説明される一般的な主題を読者に対して紹介するべく与えられるのであって、開示された概念の範囲を制限することを意図しない。以下のセクションでは、同じ参照番号が同じ要素を示す図面を参照して、様々な追加の側面及び例が記載される。
ここに説明される特徴は、特定のハードウェアのアーキテクチャ又は構成のいずれも制限しない。コンピューティングデバイスは、一以上の入力に条件づけられた結果を与える任意の適切なコンポーネント配列を含み得る。適切なコンピューティングデバイスは、本主題の一以上の側面を実装する汎用コンピューティング装置から専用コンピューティング装置までのコンピューティングシステムをプログラムし又は構成する格納されたソフトウェアにアクセスする多目的マイクロプロセッサベースのコンピュータシステムを含む。コンピューティングデバイスのプログラミング又は構成に使用されるソフトウェアに包含されるここでの教示を実施するべく、任意の適切なプログラミング、スクリプト又は他のタイプの言語若しくは言語の組み合わせを使用することができる。
ここで図面を参照する。図1は、ネットワークデバイス104a〜eと通信するネットワーク制御器102を有する典型的なデータネットワーク100を例示するネットワーク図である。
データネットワーク100は、ネットワーク制御器102とネットワークデバイス104a〜eとの間に通信チャネルを与えることができる。通信チャネルは、ネットワークデバイス104a〜eとネットワーク制御器102との間で信号を通信することができる任意の適切な手段を含み得る。適切な通信媒体の例は、イーサネット(登録商標)ケーブル、無線データ通信、電力線通信(「PLC」)等を含む(がこれらに限られない)。電力線通信は、電力会社からの電力を地理的エリア内の建物に提供するべく使用されるケーブルを介して信号を通信することを含み得る。
データネットワーク100は、任意の適切なネットワークトポロジを使用して構成することができる。例えば、データネットワーク100はメッシュネットワークであり得る。メッシュネットワークであるデータネットワーク100は、ネットワークデバイス104a〜eのそれぞれが、ネットワークデバイス104a〜eがデータネットワーク100を介して当該データを伝播させるべく連係するように他のネットワークデバイスから受信したデータを中継するべく構成されていることを含み得る。他の適切なネットワークトポロジは、リング型ネットワーク、スター型ネットワーク、バスネットワーク等を含み得る(がこれらに限られない)。
ネットワーク制御器102は、データネットワーク上の他のネットワークデバイスからのデータを収集及び処理するべく構成されたネットワークデバイスであり得る。ネットワーク制御器102は、データネットワーク100と他のネットワークとのリンクを与えることができる。ネットワーク制御器102の例は、ネットワークデバイス104a〜eと同様かつ追加ネットワーク制御器能力を有する、サーバシステム、ルータ、又はネットワークデバイスのような専用制御器を含むがこれらに限られない。ネットワーク制御器102は、ネットワークデバイス104a〜eのそれぞれに対してデータを通信することができる。ネットワーク制御器102は、データネットワーク100を介して通信される制御信号によってネットワークデバイス104a〜eの遠隔設定を行うことができる。
ネットワークデバイス104a〜eは、データネットワーク100を介してデータを通信する任意のデバイスを含み得る。ネットワークデバイス104a〜eは、データネットワーク100を介して通信されるデータを暗号化及び復号するエンクリプションプロトコル又は他のアルゴリズムを使用することができる。ネットワークデバイス104a〜eはそれぞれ、データネットワーク100との物理的インタフェイスのための、ネットワークインタフェイス制御器のような(ただしこれに限られない)一以上のハードウェアコンポーネントを含み得る。ネットワークデバイス104a〜eのそれぞれは、コンピュータ可読媒体又は他の適切なメモリデバイスを含み得る。ネットワークデバイス104a〜eはそれぞれ、コンピュータ可読媒体に格納されたソフトウェア命令を実行するべく構成されたプロセッサを含み得る。ネットワークデバイス104a〜eそれぞれにおけるソフトウェア命令は、データネットワーク100を介して通信されるデータを暗号化及び復号する命令を含み得る。
図1は、一つのネットワーク制御器102及び5つのネットワークデバイス104a〜eを有するデータネットワーク100を描くが、任意数のネットワーク制御器及び/又はネットワークデバイスを使用することができる。追加的又は代替的側面において、ネットワーク制御器は省略することができる。例えば、ピアツーピアデータネットワークにおいて、そうでない場合にはネットワーク制御器102において実行されるはずの機能の一以上を、クライアントネットワークデバイスの一以上が行うことができる。
典型的な側面において、データネットワーク100は、PLCネットワークであり、ネットワーク制御器102は指令センターであり、及び、ネットワークデバイス104a〜eはそれぞれ電力計であり得る。各電力計は、ネットワークデバイスの地理的位置において電力消費を記載するデータを記録するべく構成することができる。各電力計は、電力消費を記述するデータを、PLCネットワークを介して通信することができる。各電力計は、そのデータを、各地理的位置において電力消費を監視する指令センターへ通信することができる。
典型的なデータネットワーク100において、ネットワークデバイス104a〜eの一以上は、地理的エリアに物理的に配置することができる。そのエリアでは、データネットワーク100の管理者は、ネットワークデバイス104a〜eを物理的に保護する物理的制御又は他の手段を実行することができない。かかるエリアに配置されるネットワークデバイス104a〜eは、改ざんを受けやすい。例えば、電力会社は、当該電力会社の顧客の制御下にある建物の電力消費を監視するべく、PLCネットワークを介して通信する電力計を使用することができる。電力計が私有地に配置されているので、電力会社は、電力計の改ざんを防止するべく用い得る物理的安全装置のタイプが制限される。
データネットワーク100にアクセスしようとする侵入者は、ネットワークデバイス104a〜eの一つを危険にさらし得る。侵入者は、ネットワークデバイスを分解さもなくばこれにアクセスし、及びネットワークデバイスのメモリに格納されたデータをダウンロードさもなくば取得することができる。侵入者は、データネットワーク100を介して暗号化データを通信するネットワークデバイスが使用する暗号鍵を特定するべく、ネットワークデバイスのメモリに格納されたデータを分析することができる。
侵入者は、自分が傍受した暗号化データを復号するべく及び/又はデータネットワーク100を介して無認可データを通信するべく、暗号鍵を使用することができる。例えば、ネットワークデバイスが、地理的位置において電力消費を通信する電力計の場合、侵入者は、電力消費に関して誤ったデータをデータネットワーク内に注入することにより、電力を提供する電力会社をだますことができる。
ネットワークデバイスが侵入者によって危険にさらされていることは、デコイ暗号鍵をネットワークデバイスのメモリに含ませることによって検知することができる。
図2は、デコイ暗号鍵を有する典型的なネットワークデバイス104を例示するブロック図である。ネットワークデバイス104はメモリ202を含み得る。メモリ202は、デコイ暗号鍵204、デコイコード206、操作コード208及び本物の暗号鍵210を含み得る。
操作コード208は、ネットワークデバイス104の操作を制御するソフトウェアを含み得る。操作コード208は、例えば、ネットワークデバイス104のオペレーティングシステム、データネットワーク100を介して通信されたデータを暗号化及び復号する一以上の暗号モジュール、及び/又は、ネットワークデバイス104においてデータを処理する一以上のソフトウェアモジュールを含み得る。例えば、ネットワークデバイス104は、電力計の地理的位置において電力消費データを処理、記録及び通信する一以上のソフトウェアモジュールを有する電力計であり得る。操作コード208は、データネットワーク100を介して通信されたデータを暗号化及び復号するべく、メモリ202に格納された本物の暗号鍵210を使用することができる。
デコイ暗号鍵204は、ネットワークデバイス104を介した無認可のネットワークアクセスを特定する目的でメモリ202に格納された暗号鍵であり得る。デコイ暗号鍵204は、例えば乱数発生器によって生成された一連のランダムデータであり得る。デコイ暗号鍵を生成する乱数発生器の例は、真の乱数発生器雑音源、決定論的乱数発生器、又は暗号論的に弱い乱数発生器を含み得る(がこれらに限られない)。いくつかの実施形態において、デコイ暗号鍵は、高エントロピーデータを使用して生成することができる。
デコイ暗号鍵204は、高エントロピーデータとして、追加高エントロピーデータを有するメモリ202の領域に格納することができる。高エントロピーデータは、例えば、示量性の分散又はこれよりも低次のデータを含み得る。データの暗号化は当該データのエントロピーを増大させ得るので、高エントロピーデータの存在は、暗号化されているデータの存在を示し得る。暗号化されているデータの存在に関連づけられるのが典型的な高エントロピーデータを有するメモリ202の一部分に格納されたデコイ暗号鍵204は、暗号鍵がメモリ202の当該一部分に配置されていることを侵入者に示し得る。すなわち、デコイ暗号鍵を、高エントロピーデータを有するメモリ202の一部分に含ませることにより、侵入者に対し、データネットワーク100を介した通信を目的としてデコイ暗号鍵204を使用させるように誘導することができる。
デコイコード206は、暗号化データを生成するべくデコイ暗号鍵204とともに使用することができる、メモリ202に格納された一以上のソフトウェアモジュールを含み得る。デコイコード206をメモリ202に含ませることによって、侵入者に対し、デコイ暗号鍵204を含む高エントロピー又は他のランダムデータが、データネットワーク100を介して通信されたデータの暗号化及び復号が可能な機能的暗号鍵であることを示すことができる。例えば、デコイコード206は、デコイ暗号鍵204が格納されたメモリ202の領域を特定するレファレンスのような、デコイ暗号鍵204へのレファレンスを含み得る。かかるレファレンスは、侵入者に対し、デコイ暗号鍵204を含むランダムデータが実際には機能的暗号鍵であると結論づけるように仕向けることができる。
デコイコード206は、デコイコード206を侵入者の気を引くようにする特徴を含み得る。例えば、デコイコード206は、当該コードの目的を説明するコメント又は他の注釈を含み得る。コメントは、デコイコード206がデコイ暗号鍵204とともに使用される場合の一以上の予測結果を特定することができる。ネットワークデバイス104にアクセスしている侵入者は、デコイコード206をデコイ暗号鍵204とともに使用することの予測結果を検証するべく、そのコメントを使用することができる。このようにして侵入者に対し、データネットワーク100を介して通信されたデータを暗号化するべくデコイ暗号鍵204を使用するように仕向けることができる。
追加的又は代替的側面において、本物の暗号鍵210及び操作コード208は、難読化することができる。例えば、本物の暗号鍵210は、本物の暗号鍵210が通常の処理コードのような、暗号鍵以外の何かに見えるように、操作コード208において難読化することができる。操作コード208は、コメント、デバッグコード及び試験コードのような、操作コード208の機能に関する情報を与える特徴を除去することによって難読化することができる。したがって、広範なコメントを有するデコイ暗号鍵204及びデコイコード206は、ネットワークデバイス104にアクセスしている侵入者にとって、本物の暗号鍵210及び操作コード208よりも容易に特定及び試験をすることができる。
このようにして侵入者は、データネットワーク100を介した通信を目的として、デコイ暗号鍵204を使用するように誘導される。データネットワーク100におけるもう一つのシステム、例えば危険にさらされていないネットワークデバイス又はネットワーク制御器102は、デコイコード206を使用して暗号化されているデータを受信することができる。デコイコード206を使用して暗号化されているデータを受信したシステムは、侵入者が、危険にさらされているネットワークデバイスを使用してデータネットワーク100にアクセスしていることを決定することができる。
図3は、侵入検知機能を実装するための、典型的なコンピューティング環境にある典型的なコンピューティングデバイスを描くブロック図である。侵入検知アプリケーション303は、典型的なシステム300上で実行さもなくば使用され、及び機能的コンポーネント又はモジュールを使用して示される。典型的なシステム300は、ネットワークデバイス104a〜eの一以上及び/又はネットワーク制御器102に含まれ又は配置され得る。例えば、ネットワーク制御器102、又はネットワークデバイス104a〜eの一つは、図2に描かれるメモリに格納されたコンポーネント及び図3に描かれるシステムコンポーネントの双方を含み得る。当業者に知られているように、かかるアプリケーションは、任意の適切な非一時的コンピュータ可読媒体に常駐してもよく、かつ、任意の適切なプロセッサ上で実行することができる。
例えば、図示されているように、典型的なシステム300は、コンピュータ実行可能プログラム命令を実行し及び/又はメモリ302に格納された侵入検知アプリケーションにアクセスするプロセッサ304に結合される非一時的コンピュータ可読媒体、例えばランダムアクセスメモリ(RAM)302を含み得る。かかるプロセッサ304は、マイクロプロセッサ、特定用途向け集積回路(ASIC)、状態機械、又は他のプロセッサを含むこと、及び一定数のコンピュータプロセッサのいずれかとすることができる。かかるプロセッサは、プロセッサ304によって実行されるときに、ここに記載のステップをプロセッサ304に実行させる命令を格納する非一時的コンピュータ可読媒体を含みこと、又は当該非一時的コンピュータ可読媒体と通信することができる。
非一時的コンピュータ可読媒体は、コンピュータ可読命令を有するプロセッサを提供可能な電子的、光学的、磁気的又は他のストレージデバイスを含むが、これらに限定されない。他の例は、フロッピー(登録商標)ディスク、CD−ROM、DVD、磁気ディスク、メモリチップ、ROM、RAM、ASIC、コンフィギュアドプロセッサ、光学ストレージ、磁気テープ若しくは他の磁気ストレージ、又は、コンピュータプロセッサによる命令読み取りが可能な他の任意媒体を含むがこれらに限定されない。命令は、例えば、C、C++、C#、Visual Basic(登録商標)、Java(登録商標)、Python(登録商標)、Perl(登録商標)、JavaScript(登録商標)、及びActionScript(登録商標)を含む任意の適切なコンピュータプログラミング言語で書かれたコードから、コンパイラ及び/又はインタプリタによって生成されたプロセッサ固有命令を含む。
システム300は、入力/出力(I/O)インタフェイス308を介して入力を受信し及び出力を与えることができる。I/Oインタフェイス308は、例えば、データネットワーク100を介して通信するためのネットワークインタフェイスを含み得る。バス306のようなバスは、システム300内に含まれる。システム300は、ここに記載される特徴の一以上を与えるのに適切なドメインにあるネットワークに含まれた任意のタイプのコンピューティングシステムであり得る。
図3は、侵入検知アプリケーション303をメモリ302に含む典型的なシステム300を例示する。侵入検知アプリケーション303は、ネットワークデバイス104が危険にさらされていることを検知することに関連づけられた一以上の操作を実行できるようにプロセッサ304を構成することができる。侵入検知アプリケーション303は、危険にさらされているネットワークデバイス104が危険にさらされていることを他のネットワークデバイスに警告し、及び/又は危険にさらされているネットワークデバイス104を隔離する一以上の操作を実行できるようにプロセッサ304を構成することができる。
図4は、データネットワーク100への侵入を検知するべくデコイ暗号鍵204を使用する典型的な方法400を例示するフローチャートである。例示目的のため、方法400は、図3に描かれたシステム実装を参照して記載される。しかしながら、他の実装も可能である。
典型的な方法400は、ブロック410に示されるように、第1ネットワークデバイス及び第2ネットワークデバイスを与えることを含む。第1及び第2ネットワークデバイスはそれぞれ、デコイ暗号鍵204及び本物の暗号鍵210を有するネットワークデバイス104であり得る。
典型的な方法400はさらに、ブロック420に示されるように、第1ネットワークデバイスによって第2ネットワークデバイスからのデータを受信することを含む。第1ネットワークデバイスにおいてプロセッサ304が実行する侵入検知アプリケーション303がデータを受信する。データは、デコイ暗号鍵204を使用して暗号化される。
典型的な方法400はさらに、ブロック430に示されるように、データがデコイ暗号鍵204を使用して暗号化されているとの決定を含む。第1ネットワークデバイスにおいてプロセッサ304が実行する侵入検知アプリケーション303は、第2ネットワークデバイスからのデータが、デコイ暗号鍵204を使用して暗号化されているとの決定をすることができる。
典型的な側面において、データがデコイ暗号鍵204を使用して暗号化されているとの決定は、デコイ暗号鍵204を使用してのデータ復号が成功することを含み得る。侵入検知アプリケーション303は、第2ネットワークデバイスから受信したデータを、本物の暗号鍵210を使用して復号するべく試行することができる。本物の暗号鍵210を使用してのデータ復号が失敗すると、侵入検知アプリケーション303は、本物の暗号鍵210がデータの復号に使用できないとの決定をすることができる。侵入検知アプリケーション303は、デコイ暗号鍵204を使用してデータを復号することができる。デコイ暗号鍵204を使用してデータを復号することは、第2ネットワークデバイスが危険にさらされていることを示し得る。
典型的な方法400はさらに、ブロック440に示されるように、デコイ暗号鍵204を使用して暗号化されているデータを破棄することを含む。第1ネットワークデバイスは、第2ネットワークデバイスから受信したデータを削除さもなくば破棄することができる。第1ネットワークデバイスのプロセッサ304は、デコイ暗号鍵204を使用して復号されたいずれのデータも第1ネットワークデバイスに削除さもなくば破棄させるように構成することができる。第2ネットワークデバイスから受信したデータを削除さもなくば破棄することにより、第2ネットワークデバイスをネットワークから有効に隔離することができる。
典型的な方法400はさらに、ブロック450に示されるように、ネットワークデバイス104が無認可データを生成しているとの警告メッセージを生成することを含む。侵入検知アプリケーション303は、その警告メッセージを生成することができる。警告メッセージは、データネットワークの追加ネットワークデバイスに対し、第2ネットワークデバイスが無認可データを生成していることを教えることができる。警告メッセージはまた、追加ネットワークデバイスに対し、第2ネットワークデバイスに由来するデータを無視するように指示することができる。
典型的な側面において、警告メッセージは、危険にさらされているネットワークデバイス104のデバイス識別子を含み得る。かかるデバイス識別子の一例は、ネットワークデバイス104a〜eのそれぞれのネットワークインタフェイス制御器に割り当てられた媒体アクセス制御(「MAC」)アドレスである。侵入検知アプリケーション303は、ネットワーク制御器102に警告を与えることによって、危険にさらされているネットワークデバイス104が無認可データを生成していることをネットワーク制御器102に通知することができる。
追加的又は代替的側面において、警告メッセージは、危険にさらされているネットワークデバイス104を隔離するべく使用することができる。危険にさらされているネットワークデバイス104を隔離することは、危険にさらされているネットワークデバイス104がデータネットワーク100を介して無認可データを送信できないようにすることを含み得る。侵入検知アプリケーション303は、一以上の追加ネットワークデバイスに対して警告メッセージを与えることができる。警告メッセージは、一以上の追加ネットワークデバイスに対し、危険にさらされているネットワークデバイス104に由来するデータのルーティングを中止させる命令を含み得る。例えば、一以上の追加ネットワークデバイスは、危険にさらされているネットワークデバイス104を識別するデバイス識別子を含む任意のデータパケットを削除することができる。
追加的又は代替的側面において、侵入検知アプリケーション303は、危険にさらされているネットワークデバイス104が不正さもなくば無認可データを生成していることを検証するべく、危険にさらされているネットワークデバイス104が生成するデータを分析することができる。ネットワークデバイスの一つが、デコイ暗号鍵204を使用して暗号化されている少なくとも一つのデータパケットを、危険にさらされているネットワークデバイスが送信したことを検知したことへの応答として、侵入検知アプリケーション303は、危険にさらされているネットワークデバイスが生成したデータを分析することができる。侵入検知アプリケーション303は、危険にさらされているネットワークデバイスが生成したデータを、当該データとネットワークデバイスに関連づけられたデータプロファイルと比較することによって分析することができる。侵入検知アプリケーション303は、複数のデータが予想外なことにデータプロファイルと異なるとの決定をすることができる。侵入検知アプリケーション303は、複数のデータがデータプロファイルと異なるとの決定に基づいて警告メッセージを生成することができる。
例えば、データネットワーク100は、電力使用量を監視する指令センターであるネットワーク制御器102と通信する電力計であるネットワークデバイス104a〜eを含み得る。ネットワークデバイス104a〜eそれぞれのデータプロファイルは、ネットワークデバイスに関連づけられた地理的位置における予測電力使用量を含み得る。この予測電力使用量は、ネットワークデバイスがネットワーク制御器102に与える履歴電力消費データに基づく。いくつかの側面において、ネットワーク制御器102は、当該データプロファイルを、デコイ暗号鍵204の使用を検知したネットワークデバイスに与えることができる。デコイ暗号鍵204の使用を検知したネットワークデバイス上で実行された侵入検知アプリケーション303は、危険にさらされているネットワークデバイスから電力消費履歴に送信された電力消費データを分析することができる。他の側面において、デコイ暗号鍵204の使用を検知したネットワークデバイスは、危険にさらされているネットワークデバイスが送信した電力消費データをネットワーク制御器102に与えることができる。ネットワーク制御器102は、ネットワーク制御器102にあるメモリに格納された電力消費履歴に基づいて電力消費データを分析することができる。
追加的又は代替的側面において、侵入検知アプリケーション303は、危険にさらされているネットワークデバイスの地理的位置を決定することができる。危険にさらされているネットワークデバイスの地理的位置を決定することにより、データネットワーク100の管理者は、侵入者のデータネットワーク100へのアクセスを防止するべく、侵入者の活動及び地理的位置を法執行機関に通知することのような一以上の修正措置を実行することができる。
いくつかの側面において、侵入検知アプリケーション303は、危険にさらされているネットワークデバイス104に関連づけられたデバイス識別子を受信することができる。危険にさらされているネットワークデバイス104に関連づけられたデバイス識別子を記述するデータは、メモリ302に格納すること、又は侵入検知アプリケーション303が遠隔位置からアクセスすることができる。例えば、侵入検知アプリケーション303は、メモリ302に格納されたデータファイルにアクセスすること、又は、受信されたデバイス識別子に関連づけられた地理的位置を含むネットワーク制御器102からのデータを要求することができる。侵入検知アプリケーション303は、危険にさらされているネットワークデバイスのデバイス識別子に関連づけられた地理的位置データを参照することにより、当該危険にさらされているネットワークデバイスの地理的位置を決定することができる。侵入検知アプリケーション303は、危険にさらされているネットワークデバイスに関連づけられた地理的位置を、警告メッセージとともに含み得る。
他の側面において、侵入検知アプリケーション303は、危険にさらされているネットワークデバイス104の地理的位置をリアルタイムで決定することができる。侵入検知アプリケーション303は、危険にさらされていない少なくとも2つのネットワークデバイスに対し、危険にさらされているネットワークデバイスに試験信号を送信するように指示することができる。例えば、侵入検知アプリケーション303を実行するネットワーク制御器102は、制御メッセージを2つのネットワークデバイスに送信して、各ネットワークデバイスに対し、危険にさらされているネットワークデバイスに「ピング」メッセージを送信するように指示することができる。各ネットワークデバイスは、ネットワーク制御器102にデータを与えて、危険にさらされているネットワークデバイス104への試験信号送信と、危険にさらされているネットワークデバイス104からの応答受信との間の経過時間を特定することができる。侵入検知アプリケーション303は、当該経過時間と、データネットワーク100を介して通信されたデータパケットの推定速度とに基づいて、危険にさらされているネットワークデバイス104と、他のネットワークデバイスそれぞれとの間の距離を決定することができる。侵入検知アプリケーション303は、危険にさらされているネットワークデバイス104の位置を、危険にさらされているネットワークデバイス104並びに第1及び第2ネットワークデバイスそれぞれと、第1及び第2ネットワークデバイスの地理的位置との間の距離に基づいて三角測量をすることができる。
追加的又は代替的側面において、侵入検知アプリケーション303は、危険にさらされているネットワークデバイス104を無効にする措置をとることができる。侵入検知アプリケーション303は、危険にさらされていない一以上のネットワークデバイスを、危険にさらされているネットワークデバイス104に向けられたDoS攻撃を実行するように構成することができる。DoS攻撃は、危険にさらされていないネットワークデバイスが、危険にさらされているネットワークデバイス104を、データによって飽和させることを含み得る。危険にさらされているネットワークデバイス104に送信されるデータの容量は、危険にさらされているネットワークデバイス104が取り扱うべく構成される典型的なデータの容量を超過する。送信されるデータの容量は、例えば、危険にさらされているネットワークデバイス104をシャットダウン又はリセットするので、危険にさらされているネットワークデバイス104は、侵入者がデータネットワーク100を介して無認可データを通信するべく利用できなくなる。
追加的又は代替的側面において、侵入検知アプリケーション303は、危険にさらされているネットワークデバイス104と通信し続けることができる。危険にさらされているネットワークデバイス104との通信により、危険にさらされているネットワークデバイス104を介して無認可データを通信し続けるように侵入者を誘導することができる。侵入検知アプリケーション303は、危険にさらされていないネットワークデバイスすべてに対し、危険にさらされているネットワークデバイスに由来するデータを削除さもなくば無視するように警告メッセージを送信することができる。危険にさらされているネットワークデバイス104を使用してデータを送信し続けるように侵入者を誘導することにより、システム管理者は、危険にさらされているネットワークデバイス104の地理的位置を特定すること、又は危険にさらされているネットワークデバイス104の侵入者による無認可使用を文書化するデータを、その後の侵入者の起訴を目的として蓄積することができる。
一般的事項
多数の特定の詳細が、特許請求の範囲に記載された主題の完全な理解を与えるべくここに記載されている。しかしながら、当業者であれば、これらの特定の詳細がなくとも特許請求の範囲に記載された主題を実施できることがわかる。特許請求の範囲に記載された主題を不明瞭にしないようにするべく、当業者が知っているであろう他の例、方法、装置又はシステムは、詳細に説明していない。
いくつかの部分は、コンピュータメモリのようなコンピューティングシステムメモリ内に格納されたデータビット又はバイナリデジタル信号に基づく操作のアルゴリズム又は記号的表現によって提示される。これらのアルゴリズム記述又は表現は、自分の仕事の内容を他の当業者に伝えるべくデータ処理分野の当業者が使用する技術の例である。アルゴリズムは、所望の結果をもたらす操作又は同様の処理の首尾一貫したシーケンスである。この文脈では、操作又は処理は、物理量の物理的な取り扱いを含む。必ずしも必要というわけではないが典型的には、かかる量は、格納され、転送され、組み合わされ、比較され、さもなくば取り扱われ得る電気的又は磁気的な信号の形態をとることができる。ビット、データ、値、要素、記号、文字、用語、数、数字等のような信号を参照することは、主に共通利用を理由として、時には便宜であることがわかっている。しかしながら、これら及び同様の用語はすべて、適切な物理量に関連づけられるべきであり、及び単なる便宜な標識であることを理解すべきである。特に記載されない限り、本明細書全体を通して、「処理」、「コンピューティング」、「計算」、「決定」及び「特定」等のような用語を利用する説明は、コンピューティングプラットフォームのメモリ、レジスタ若しくは他のストレージデバイス、送信デバイス又は表示デバイス内において電子的又は磁気的物理量として表現されるデータを取り扱い又は変換する一以上のコンピュータ又は同様の単数又は複数の電子コンピューティングデバイスのようなコンピューティングデバイスのアクション又は処理を言及する。
ここに説明される単数又は複数のシステムは、任意の特定ハードウェアアーキテクチャ又は構成に限られない。コンピューティングデバイスは、一以上の関数呼び出しが条件とされる結果を与えるコンポーネントの任意の適切な配列を含み得る。適切なコンピューティングデバイスは、本主題の一以上の側面を実装する汎用コンピューティング装置から専用コンピューティング装置までのコンピューティングシステムをプログラムし又は構成する格納されたソフトウェアにアクセスする多目的マイクロプロセッサベースのコンピュータシステムを含む。コンピューティングデバイスのプログラミング又は構成に使用されるソフトウェアに包含されるここでの教示を実施するべく、任意の適切なプログラミング、スクリプト又は他のタイプの言語若しくは言語の組み合わせを使用することができる。
ここに開示される方法の複数の側面は、かかるコンピューティングデバイスの操作において行うことができる。上述した例で提示されたブロックの順序は変えることができる。例えば、複数のブロックを、再び順序付けし、組み合わせ、及び/又はサブブロックに分割することができる。所定のブロック又は処理は、並列して行うことができる。
ここでの「するべく適合され」又は「するべく構成され」の使用は、追加のタスク又はステップを行うべく適合され又は構成されたデバイスを除外することがないオープンかつ包括的な言語であることを意味する。加えて、「に基づいて」の使用は、記載された一以上の状態又は値に基づく処理、ステップ、計算又は他のアクションが、実際には、記載されたものを超える追加的な条件又は値に基づいてもよい点で、オープンかつ包括的であることを意味する。ここに含まれる見出し、リスト及び番号付けは、説明を容易にするためであって、限定を意味しない。
本主題が、その特定の側面に関して詳細に説明されているが、当業者であれば、上記の理解を得る際に、かかる側面に対する変更例、変形例及び等価例を作り得ることがわかる。したがって、本開示が、限定ではなく例示を目的として提示されていること、並びに、当業者にとって容易に明らかな、本主題に対するかかる修正例、変形例及び/又は追加例の包含を排除するものではないことを理解すべきである。

Claims (21)

  1. 方法であって、
    データネットワークの第1ネットワークデバイス及び第2ネットワークデバイスであって、無認可データが前記データネットワーク内で送信されていることを検知するべく使用されるデコイ暗号鍵及び前記データネットワーク内で送信されている認可データを暗号化するべく使用される本物の暗号鍵をそれぞれが有する第1ネットワークデバイス及び第2ネットワークデバイスを与えることと、
    前記第1ネットワークデバイスが、前記第2ネットワークデバイスから前記デコイ暗号鍵を使用して暗号化されているデータを受信することと、
    前記第1ネットワークデバイスが、前記デコイ暗号鍵を使用して前記データが暗号化されているとの決定をすることと、
    前記第1ネットワークデバイスが、前記デコイ暗号鍵を使用して暗号化されている前記データを破棄することと
    を含む方法。
  2. 前記第1ネットワークデバイス及び前記第2ネットワークデバイスを与えることは、
    前記第1ネットワークデバイス及び前記第2ネットワークデバイスそれぞれに対し、高エントロピーデータを使用して前記デコイ暗号鍵を生成することと、
    追加の高エントロピーデータを有するコンピュータ可読媒体の第1領域に前記デコイ暗号鍵を格納することと、
    前記デコイ暗号鍵とともに使用可能なデコイコードを前記コンピュータ可読媒体に格納することと、
    一のネットワークデバイスの操作を制御する操作コードを含む低エントロピーデータを前記コンピュータ可読媒体の第2領域に格納することと、
    前記操作コードにおいて難読化されている前記本物の暗号鍵を前記コンピュータ可読媒体の前記第2領域に格納することと
    を含む、請求項1に記載の方法。
  3. 前記デコイ暗号鍵を使用して前記データが暗号化されているとの決定をすることは、
    前記本物の暗号鍵が、前記データを復号するには使用できないとの決定をすることと、
    前記デコイ暗号鍵を使用して前記データを復号することと
    を含む、請求項1に記載の方法。
  4. 前記第1ネットワークデバイスが、一以上の追加ネットワークデバイスに対し、前記第2ネットワークデバイスが前記無認可データを生成していることを教え、かつ、前記第2ネットワークデバイスに由来するデータを無視するように指示する警告メッセージを生成することをさらに含む、請求項1に記載の方法。
  5. 前記警告メッセージを生成することは、前記第2ネットワークデバイスに関連づけられたデバイス識別子をネットワーク制御器に与えることを含む、請求項4に記載の方法。
  6. 前記第1ネットワークデバイスが、前記警告メッセージを一以上の追加ネットワークデバイスに与えることであって、前記警告メッセージは前記一以上の追加ネットワークデバイスに対し、前記第2ネットワークデバイスに由来する一以上のデータのルーティングを中止させる命令を含むことをさらに含む、請求項4に記載の方法。
  7. 前記警告メッセージを前記一以上の追加ネットワークデバイスに与える前に、
    前記第1ネットワークデバイスが、前記第2ネットワークデバイスから受信した複数のデータと前記第2ネットワークデバイスに関連づけられたデータプロファイルとを比較することと、
    前記第1ネットワークデバイスが、前記複数のデータが、前記データプロファイルから決定された予測データと異なるとの決定をすることと
    をさらに含み、
    前記一以上の追加ネットワークデバイスへの前記警告メッセージは、前記複数のデータが前記予測データと異なるとの決定と、前記第2ネットワークデバイスによる前記デコイ暗号鍵の使用とに部分的に基づく、請求項6に記載の方法。
  8. 前記第1ネットワークデバイスが、前記第2ネットワークデバイスの地理的位置を決定することをさらに含む、請求項1に記載の方法。
  9. 前記第2ネットワークデバイスの前記地理的位置を決定することは、
    前記第1ネットワークデバイスが、前記第2ネットワークデバイスから複数の追加ネットワークデバイスそれぞれまでの距離を決定することと、
    前記第1ネットワークデバイスが、前記複数の追加ネットワークデバイスそれぞれの各地理的位置と、前記第2ネットワークデバイスから前記複数の追加ネットワークデバイスそれぞれまでの前記距離とに基づいて前記地理的位置を決定することと
    を含む、請求項8に記載の方法。
  10. コンピュータシステムによって実行可能なプログラムコードを用いる非一時的コンピュータ可読媒体であって、
    データネットワークの第1ネットワークデバイスが、前記データネットワークの第2ネットワークデバイスから、無認可データを検知するべく使用されるデコイ暗号鍵を使用して暗号化されているデータを受信するためのプログラムコードと、
    前記データが前記デコイ暗号鍵を使用して暗号化されているとの決定をするためのプログラムコードと、
    一以上の追加ネットワークデバイスに対し、前記第2ネットワークデバイスが前記無認可データを生成していることを教え、かつ、前記第2ネットワークデバイスに由来するデータを無視するように指示する警告メッセージを生成するためのプログラムコードと
    を含む、非一時的コンピュータ可読媒体。
  11. 前記データが前記デコイ暗号鍵を使用して暗号化されているとの決定をするためのプログラムコードは、
    本物の暗号鍵が、前記データを復号するには使用できないとの決定をするためのプログラムコードと、
    前記デコイ暗号鍵を使用して前記データを復号するためのプログラムコードと
    を含む、請求項10に記載の非一時的コンピュータ可読媒体。
  12. 前記警告メッセージを生成するためのプログラムコードは、前記第2ネットワークデバイスに関連づけられたデバイス識別子をネットワーク制御器に与えるためのプログラムコードを含む、請求項10に記載の非一時的コンピュータ可読媒体。
  13. 前記警告メッセージを一以上の追加ネットワークデバイスに与えるためのプログラムコードであって、前記警告メッセージは前記一以上の追加ネットワークデバイスに対し、前記第2ネットワークデバイスに由来する一以上のデータのルーティングを中止させる命令を含むプログラムコードをさらに含む、請求項10に記載の非一時的コンピュータ可読媒体。
  14. 前記警告メッセージを前記一以上の追加ネットワークデバイスに与える前に、
    前記第2ネットワークデバイスから受信した複数のデータと前記第2ネットワークデバイスに関連づけられたデータプロファイルとを比較し、及び
    前記複数のデータが前記データプロファイルから決定される予測データと異なるとの決定をする
    ためのプログラムコードをさらに含み、
    前記一以上の追加ネットワークデバイスへの前記警告メッセージは、前記複数のデータが前記予測データと異なるとの決定と、前記第2ネットワークデバイスによる前記デコイ暗号鍵の使用とに部分的に基づく、請求項13に記載の非一時的コンピュータ可読媒体。
  15. 前記複数のデータは、前記第2ネットワークデバイスに関連づけられた電力消費データを含み、
    前記データプロファイルは、前記第2ネットワークデバイスに関連づけられた履歴電力消費データを含み、
    前記予測データは、前記第2ネットワークデバイスの予測電力使用量を含む、請求項14に記載の非一時的コンピュータ可読媒体。
  16. 前記第2ネットワークデバイスの地理的位置を決定するためのプログラムコードをさらに含む、請求項10に記載の非一時的コンピュータ可読媒体。
  17. 前記第2ネットワークデバイスの地理的位置を決定するための前記プログラムコードは、
    前記第2ネットワークデバイスから複数の追加ネットワークデバイスのそれぞれまでの距離を決定するためのプログラムコードと、
    前記複数の追加ネットワークデバイスのそれぞれの地理的位置と、前記第2ネットワークデバイスから前記複数の追加ネットワークデバイスのそれぞれまでの前記距離とに基づいて前記地理的位置を決定するためのプログラムコードと
    を含む、請求項16に記載の非一時的コンピュータ可読媒体。
  18. システムであって、
    無認可データがデータネットワーク内で送信されていることを検知するべく使用されるデコイ暗号鍵及び前記データネットワーク内で送信されている認可データを暗号化するべく使用される本物の暗号鍵を有する第1ネットワークデバイスと、
    ネットワーク制御器であって、
    前記データネットワークを介して前記第1ネットワークデバイスと通信するべく構成されたネットワークインタフェイスと、
    侵入検知アプリケーションを与える非一時的コンピュータ可読媒体に格納された命令を実行するべく構成されたプロセッサと
    を含むネットワーク制御器と
    を含み、
    前記侵入検知アプリケーションは、
    前記第1ネットワークデバイスから、データを与える第2ネットワークデバイスが前記デコイ暗号鍵を使用して前記データを暗号化しているとの警告メッセージを受信することと、
    前記警告メッセージを受信したことに基づいて、前記データネットワークの一以上の追加ネットワークデバイスを、前記第2ネットワークデバイスとの通信を中止させるように構成することと
    を含む操作を行うべく構成された一以上のモジュールを含むシステム。
  19. 前記第1ネットワークデバイスは、
    前記デコイ暗号鍵を使用して暗号化されている前記データを受信することと、
    前記本物の暗号鍵が、前記データを復号するには使用できないとの決定をすることと、
    前記デコイ暗号鍵を使用して前記データを復号することと、
    前記警告メッセージを生成することと
    を行うべく構成される、請求項18に記載のシステム。
  20. 前記ネットワーク制御器の前記一以上のモジュールは、
    第2ネットワークデバイスに関連づけられたデータプロファイルを第1ネットワークデバイスに与えることと、
    前記第1ネットワークデバイスを、前記第2ネットワークデバイスから受信した複数のデータと前記データプロファイルとを比較するように構成することと、
    前記第1ネットワークデバイスを、前記複数のデータが前記データプロファイルから決定される予測データと異なるとの決定をするように構成することと
    を含む追加操作を行うべく構成され、
    前記一以上の追加ネットワークデバイスへの警告メッセージは、前記複数のデータが前記データプロファイルと異なるとの決定に応答して生成される、請求項19に記載のシステム。
  21. 前記一以上のモジュールは、前記ネットワーク制御器と通信している複数のネットワークデバイスを、前記第2ネットワークデバイスに向けられたDoS攻撃を実行するように構成することを含む追加操作を行うべく構成される、請求項18に記載のシステム。
JP2015504648A 2012-04-09 2013-04-01 デコイ暗号鍵を使用したネットワーク侵入検知 Active JP6188785B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/442,256 2012-04-09
US13/442,256 US8719938B2 (en) 2012-04-09 2012-04-09 Detecting network intrusion using a decoy cryptographic key
PCT/US2013/034767 WO2013154851A1 (en) 2012-04-09 2013-04-01 Detecting network intrusion using a decoy cryptographic key

Publications (2)

Publication Number Publication Date
JP2015518320A JP2015518320A (ja) 2015-06-25
JP6188785B2 true JP6188785B2 (ja) 2017-08-30

Family

ID=48184452

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015504648A Active JP6188785B2 (ja) 2012-04-09 2013-04-01 デコイ暗号鍵を使用したネットワーク侵入検知

Country Status (6)

Country Link
US (1) US8719938B2 (ja)
JP (1) JP6188785B2 (ja)
BR (1) BR112014025076B1 (ja)
CA (1) CA2867654C (ja)
MX (1) MX2014011953A (ja)
WO (1) WO2013154851A1 (ja)

Families Citing this family (190)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8719938B2 (en) 2012-04-09 2014-05-06 Landis+Gyr Innovations, Inc. Detecting network intrusion using a decoy cryptographic key
US9503463B2 (en) * 2012-05-14 2016-11-22 Zimperium, Inc. Detection of threats to networks, based on geographic location
US9113347B2 (en) 2012-12-05 2015-08-18 At&T Intellectual Property I, Lp Backhaul link for distributed antenna system
US10009065B2 (en) 2012-12-05 2018-06-26 At&T Intellectual Property I, L.P. Backhaul link for distributed antenna system
US9152808B1 (en) * 2013-03-25 2015-10-06 Amazon Technologies, Inc. Adapting decoy data present in a network
US9525524B2 (en) 2013-05-31 2016-12-20 At&T Intellectual Property I, L.P. Remote distributed antenna system
US9999038B2 (en) 2013-05-31 2018-06-12 At&T Intellectual Property I, L.P. Remote distributed antenna system
US9565022B1 (en) * 2013-07-02 2017-02-07 Impinj, Inc. RFID tags with dynamic key replacement
US20150089638A1 (en) * 2013-09-25 2015-03-26 International Business Machines Corporation Smart meter security system and method
US8897697B1 (en) 2013-11-06 2014-11-25 At&T Intellectual Property I, Lp Millimeter-wave surface-wave communications
US9209902B2 (en) 2013-12-10 2015-12-08 At&T Intellectual Property I, L.P. Quasi-optical coupler
US9294488B2 (en) 2013-12-31 2016-03-22 Cisco Technology, Inc. Control loop control using broadcast channel to communicate with a node under attack
US9398035B2 (en) * 2013-12-31 2016-07-19 Cisco Technology, Inc. Attack mitigation using learning machines
US9692101B2 (en) 2014-08-26 2017-06-27 At&T Intellectual Property I, L.P. Guided wave couplers for coupling electromagnetic waves between a waveguide surface and a surface of a wire
US9768833B2 (en) 2014-09-15 2017-09-19 At&T Intellectual Property I, L.P. Method and apparatus for sensing a condition in a transmission medium of electromagnetic waves
US10063280B2 (en) 2014-09-17 2018-08-28 At&T Intellectual Property I, L.P. Monitoring and mitigating conditions in a communication network
US9628854B2 (en) 2014-09-29 2017-04-18 At&T Intellectual Property I, L.P. Method and apparatus for distributing content in a communication network
US9615269B2 (en) 2014-10-02 2017-04-04 At&T Intellectual Property I, L.P. Method and apparatus that provides fault tolerance in a communication network
US9685992B2 (en) 2014-10-03 2017-06-20 At&T Intellectual Property I, L.P. Circuit panel network and methods thereof
US9503189B2 (en) 2014-10-10 2016-11-22 At&T Intellectual Property I, L.P. Method and apparatus for arranging communication sessions in a communication system
US9973299B2 (en) 2014-10-14 2018-05-15 At&T Intellectual Property I, L.P. Method and apparatus for adjusting a mode of communication in a communication network
US9762289B2 (en) 2014-10-14 2017-09-12 At&T Intellectual Property I, L.P. Method and apparatus for transmitting or receiving signals in a transportation system
US9627768B2 (en) 2014-10-21 2017-04-18 At&T Intellectual Property I, L.P. Guided-wave transmission device with non-fundamental mode propagation and methods for use therewith
US9769020B2 (en) 2014-10-21 2017-09-19 At&T Intellectual Property I, L.P. Method and apparatus for responding to events affecting communications in a communication network
US9577306B2 (en) 2014-10-21 2017-02-21 At&T Intellectual Property I, L.P. Guided-wave transmission device and methods for use therewith
US9653770B2 (en) 2014-10-21 2017-05-16 At&T Intellectual Property I, L.P. Guided wave coupler, coupling module and methods for use therewith
US9780834B2 (en) 2014-10-21 2017-10-03 At&T Intellectual Property I, L.P. Method and apparatus for transmitting electromagnetic waves
US9520945B2 (en) 2014-10-21 2016-12-13 At&T Intellectual Property I, L.P. Apparatus for providing communication services and methods thereof
US9312919B1 (en) 2014-10-21 2016-04-12 At&T Intellectual Property I, Lp Transmission device with impairment compensation and methods for use therewith
US9564947B2 (en) 2014-10-21 2017-02-07 At&T Intellectual Property I, L.P. Guided-wave transmission device with diversity and methods for use therewith
US9800327B2 (en) 2014-11-20 2017-10-24 At&T Intellectual Property I, L.P. Apparatus for controlling operations of a communication device and methods thereof
US9680670B2 (en) 2014-11-20 2017-06-13 At&T Intellectual Property I, L.P. Transmission device with channel equalization and control and methods for use therewith
US9997819B2 (en) 2015-06-09 2018-06-12 At&T Intellectual Property I, L.P. Transmission medium and method for facilitating propagation of electromagnetic waves via a core
US10243784B2 (en) 2014-11-20 2019-03-26 At&T Intellectual Property I, L.P. System for generating topology information and methods thereof
US10009067B2 (en) 2014-12-04 2018-06-26 At&T Intellectual Property I, L.P. Method and apparatus for configuring a communication interface
US9544006B2 (en) 2014-11-20 2017-01-10 At&T Intellectual Property I, L.P. Transmission device with mode division multiplexing and methods for use therewith
US9954287B2 (en) 2014-11-20 2018-04-24 At&T Intellectual Property I, L.P. Apparatus for converting wireless signals and electromagnetic waves and methods thereof
US9654173B2 (en) 2014-11-20 2017-05-16 At&T Intellectual Property I, L.P. Apparatus for powering a communication device and methods thereof
US10340573B2 (en) 2016-10-26 2019-07-02 At&T Intellectual Property I, L.P. Launcher with cylindrical coupling device and methods for use therewith
US9742462B2 (en) 2014-12-04 2017-08-22 At&T Intellectual Property I, L.P. Transmission medium and communication interfaces and methods for use therewith
US9461706B1 (en) 2015-07-31 2016-10-04 At&T Intellectual Property I, Lp Method and apparatus for exchanging communication signals
US9916219B2 (en) 2014-12-17 2018-03-13 International Business Machines Corporation System for security conscious energy drain
JP6400736B2 (ja) * 2015-01-16 2018-10-03 日本電信電話株式会社 漏洩防止装置、漏洩防止方法、およびプログラム
US10144036B2 (en) 2015-01-30 2018-12-04 At&T Intellectual Property I, L.P. Method and apparatus for mitigating interference affecting a propagation of electromagnetic waves guided by a transmission medium
US9876570B2 (en) 2015-02-20 2018-01-23 At&T Intellectual Property I, Lp Guided-wave transmission device with non-fundamental mode propagation and methods for use therewith
US9749013B2 (en) 2015-03-17 2017-08-29 At&T Intellectual Property I, L.P. Method and apparatus for reducing attenuation of electromagnetic waves guided by a transmission medium
US9705561B2 (en) 2015-04-24 2017-07-11 At&T Intellectual Property I, L.P. Directional coupling device and methods for use therewith
US10224981B2 (en) 2015-04-24 2019-03-05 At&T Intellectual Property I, Lp Passive electrical coupling device and methods for use therewith
US9793954B2 (en) 2015-04-28 2017-10-17 At&T Intellectual Property I, L.P. Magnetic coupling device and methods for use therewith
US9948354B2 (en) 2015-04-28 2018-04-17 At&T Intellectual Property I, L.P. Magnetic coupling device with reflective plate and methods for use therewith
US9748626B2 (en) 2015-05-14 2017-08-29 At&T Intellectual Property I, L.P. Plurality of cables having different cross-sectional shapes which are bundled together to form a transmission medium
US9490869B1 (en) 2015-05-14 2016-11-08 At&T Intellectual Property I, L.P. Transmission medium having multiple cores and methods for use therewith
US9871282B2 (en) 2015-05-14 2018-01-16 At&T Intellectual Property I, L.P. At least one transmission medium having a dielectric surface that is covered at least in part by a second dielectric
US10650940B2 (en) 2015-05-15 2020-05-12 At&T Intellectual Property I, L.P. Transmission medium having a conductive material and methods for use therewith
US10679767B2 (en) 2015-05-15 2020-06-09 At&T Intellectual Property I, L.P. Transmission medium having a conductive material and methods for use therewith
US9917341B2 (en) 2015-05-27 2018-03-13 At&T Intellectual Property I, L.P. Apparatus and method for launching electromagnetic waves and for modifying radial dimensions of the propagating electromagnetic waves
US9912381B2 (en) 2015-06-03 2018-03-06 At&T Intellectual Property I, Lp Network termination and methods for use therewith
US10154493B2 (en) 2015-06-03 2018-12-11 At&T Intellectual Property I, L.P. Network termination and methods for use therewith
US9866309B2 (en) 2015-06-03 2018-01-09 At&T Intellectual Property I, Lp Host node device and methods for use therewith
US10348391B2 (en) 2015-06-03 2019-07-09 At&T Intellectual Property I, L.P. Client node device with frequency conversion and methods for use therewith
US10812174B2 (en) 2015-06-03 2020-10-20 At&T Intellectual Property I, L.P. Client node device and methods for use therewith
US10103801B2 (en) 2015-06-03 2018-10-16 At&T Intellectual Property I, L.P. Host node device and methods for use therewith
US10382484B2 (en) 2015-06-08 2019-08-13 Illusive Networks Ltd. Detecting attackers who target containerized clusters
US9553885B2 (en) 2015-06-08 2017-01-24 Illusive Networks Ltd. System and method for creation, deployment and management of augmented attacker map
US9913139B2 (en) 2015-06-09 2018-03-06 At&T Intellectual Property I, L.P. Signal fingerprinting for authentication of communicating devices
US9608692B2 (en) 2015-06-11 2017-03-28 At&T Intellectual Property I, L.P. Repeater and methods for use therewith
US10142086B2 (en) 2015-06-11 2018-11-27 At&T Intellectual Property I, L.P. Repeater and methods for use therewith
US9820146B2 (en) 2015-06-12 2017-11-14 At&T Intellectual Property I, L.P. Method and apparatus for authentication and identity management of communicating devices
US9667317B2 (en) 2015-06-15 2017-05-30 At&T Intellectual Property I, L.P. Method and apparatus for providing security using network traffic adjustments
US9509415B1 (en) 2015-06-25 2016-11-29 At&T Intellectual Property I, L.P. Methods and apparatus for inducing a fundamental wave mode on a transmission medium
US9865911B2 (en) 2015-06-25 2018-01-09 At&T Intellectual Property I, L.P. Waveguide system for slot radiating first electromagnetic waves that are combined into a non-fundamental wave mode second electromagnetic wave on a transmission medium
US9640850B2 (en) 2015-06-25 2017-05-02 At&T Intellectual Property I, L.P. Methods and apparatus for inducing a non-fundamental wave mode on a transmission medium
US10341142B2 (en) 2015-07-14 2019-07-02 At&T Intellectual Property I, L.P. Apparatus and methods for generating non-interfering electromagnetic waves on an uninsulated conductor
US9847566B2 (en) 2015-07-14 2017-12-19 At&T Intellectual Property I, L.P. Method and apparatus for adjusting a field of a signal to mitigate interference
US9628116B2 (en) 2015-07-14 2017-04-18 At&T Intellectual Property I, L.P. Apparatus and methods for transmitting wireless signals
US10205655B2 (en) 2015-07-14 2019-02-12 At&T Intellectual Property I, L.P. Apparatus and methods for communicating utilizing an antenna array and multiple communication paths
US9722318B2 (en) 2015-07-14 2017-08-01 At&T Intellectual Property I, L.P. Method and apparatus for coupling an antenna to a device
US9836957B2 (en) 2015-07-14 2017-12-05 At&T Intellectual Property I, L.P. Method and apparatus for communicating with premises equipment
US9853342B2 (en) 2015-07-14 2017-12-26 At&T Intellectual Property I, L.P. Dielectric transmission medium connector and methods for use therewith
US9882257B2 (en) 2015-07-14 2018-01-30 At&T Intellectual Property I, L.P. Method and apparatus for launching a wave mode that mitigates interference
US10033108B2 (en) 2015-07-14 2018-07-24 At&T Intellectual Property I, L.P. Apparatus and methods for generating an electromagnetic wave having a wave mode that mitigates interference
US10320586B2 (en) 2015-07-14 2019-06-11 At&T Intellectual Property I, L.P. Apparatus and methods for generating non-interfering electromagnetic waves on an insulated transmission medium
US10044409B2 (en) 2015-07-14 2018-08-07 At&T Intellectual Property I, L.P. Transmission medium and methods for use therewith
US10033107B2 (en) 2015-07-14 2018-07-24 At&T Intellectual Property I, L.P. Method and apparatus for coupling an antenna to a device
US10148016B2 (en) 2015-07-14 2018-12-04 At&T Intellectual Property I, L.P. Apparatus and methods for communicating utilizing an antenna array
US10170840B2 (en) 2015-07-14 2019-01-01 At&T Intellectual Property I, L.P. Apparatus and methods for sending or receiving electromagnetic signals
US9793951B2 (en) 2015-07-15 2017-10-17 At&T Intellectual Property I, L.P. Method and apparatus for launching a wave mode that mitigates interference
US9608740B2 (en) 2015-07-15 2017-03-28 At&T Intellectual Property I, L.P. Method and apparatus for launching a wave mode that mitigates interference
US10090606B2 (en) 2015-07-15 2018-10-02 At&T Intellectual Property I, L.P. Antenna system with dielectric array and methods for use therewith
US9912027B2 (en) 2015-07-23 2018-03-06 At&T Intellectual Property I, L.P. Method and apparatus for exchanging communication signals
US9948333B2 (en) 2015-07-23 2018-04-17 At&T Intellectual Property I, L.P. Method and apparatus for wireless communications to mitigate interference
US9871283B2 (en) 2015-07-23 2018-01-16 At&T Intellectual Property I, Lp Transmission medium having a dielectric core comprised of plural members connected by a ball and socket configuration
US10784670B2 (en) 2015-07-23 2020-09-22 At&T Intellectual Property I, L.P. Antenna support for aligning an antenna
US9749053B2 (en) 2015-07-23 2017-08-29 At&T Intellectual Property I, L.P. Node device, repeater and methods for use therewith
US9735833B2 (en) 2015-07-31 2017-08-15 At&T Intellectual Property I, L.P. Method and apparatus for communications management in a neighborhood network
US10020587B2 (en) 2015-07-31 2018-07-10 At&T Intellectual Property I, L.P. Radial antenna and methods for use therewith
US9967173B2 (en) 2015-07-31 2018-05-08 At&T Intellectual Property I, L.P. Method and apparatus for authentication and identity management of communicating devices
US9904535B2 (en) 2015-09-14 2018-02-27 At&T Intellectual Property I, L.P. Method and apparatus for distributing software
US10009901B2 (en) 2015-09-16 2018-06-26 At&T Intellectual Property I, L.P. Method, apparatus, and computer-readable storage medium for managing utilization of wireless resources between base stations
US10009063B2 (en) 2015-09-16 2018-06-26 At&T Intellectual Property I, L.P. Method and apparatus for use with a radio distributed antenna system having an out-of-band reference signal
US9705571B2 (en) 2015-09-16 2017-07-11 At&T Intellectual Property I, L.P. Method and apparatus for use with a radio distributed antenna system
US10051629B2 (en) 2015-09-16 2018-08-14 At&T Intellectual Property I, L.P. Method and apparatus for use with a radio distributed antenna system having an in-band reference signal
US10136434B2 (en) 2015-09-16 2018-11-20 At&T Intellectual Property I, L.P. Method and apparatus for use with a radio distributed antenna system having an ultra-wideband control channel
US10079661B2 (en) 2015-09-16 2018-09-18 At&T Intellectual Property I, L.P. Method and apparatus for use with a radio distributed antenna system having a clock reference
US9769128B2 (en) 2015-09-28 2017-09-19 At&T Intellectual Property I, L.P. Method and apparatus for encryption of communications over a network
US9729197B2 (en) 2015-10-01 2017-08-08 At&T Intellectual Property I, L.P. Method and apparatus for communicating network management traffic over a network
US10074890B2 (en) 2015-10-02 2018-09-11 At&T Intellectual Property I, L.P. Communication device and antenna with integrated light assembly
US9876264B2 (en) 2015-10-02 2018-01-23 At&T Intellectual Property I, Lp Communication system, guided wave switch and methods for use therewith
US9882277B2 (en) 2015-10-02 2018-01-30 At&T Intellectual Property I, Lp Communication device and antenna assembly with actuated gimbal mount
US10665942B2 (en) 2015-10-16 2020-05-26 At&T Intellectual Property I, L.P. Method and apparatus for adjusting wireless communications
US10051483B2 (en) 2015-10-16 2018-08-14 At&T Intellectual Property I, L.P. Method and apparatus for directing wireless signals
US10355367B2 (en) 2015-10-16 2019-07-16 At&T Intellectual Property I, L.P. Antenna structure for exchanging wireless signals
US9912419B1 (en) 2016-08-24 2018-03-06 At&T Intellectual Property I, L.P. Method and apparatus for managing a fault in a distributed antenna system
US9860075B1 (en) 2016-08-26 2018-01-02 At&T Intellectual Property I, L.P. Method and communication node for broadband distribution
US10291311B2 (en) 2016-09-09 2019-05-14 At&T Intellectual Property I, L.P. Method and apparatus for mitigating a fault in a distributed antenna system
US11032819B2 (en) 2016-09-15 2021-06-08 At&T Intellectual Property I, L.P. Method and apparatus for use with a radio distributed antenna system having a control channel reference signal
US10135147B2 (en) 2016-10-18 2018-11-20 At&T Intellectual Property I, L.P. Apparatus and methods for launching guided waves via an antenna
US10135146B2 (en) 2016-10-18 2018-11-20 At&T Intellectual Property I, L.P. Apparatus and methods for launching guided waves via circuits
US10340600B2 (en) 2016-10-18 2019-07-02 At&T Intellectual Property I, L.P. Apparatus and methods for launching guided waves via plural waveguide systems
US10811767B2 (en) 2016-10-21 2020-10-20 At&T Intellectual Property I, L.P. System and dielectric antenna with convex dielectric radome
US9991580B2 (en) 2016-10-21 2018-06-05 At&T Intellectual Property I, L.P. Launcher and coupling system for guided wave mode cancellation
US9876605B1 (en) 2016-10-21 2018-01-23 At&T Intellectual Property I, L.P. Launcher and coupling system to support desired guided wave mode
US10374316B2 (en) 2016-10-21 2019-08-06 At&T Intellectual Property I, L.P. System and dielectric antenna with non-uniform dielectric
US10312567B2 (en) 2016-10-26 2019-06-04 At&T Intellectual Property I, L.P. Launcher with planar strip antenna and methods for use therewith
US10224634B2 (en) 2016-11-03 2019-03-05 At&T Intellectual Property I, L.P. Methods and apparatus for adjusting an operational characteristic of an antenna
US10498044B2 (en) 2016-11-03 2019-12-03 At&T Intellectual Property I, L.P. Apparatus for configuring a surface of an antenna
US10291334B2 (en) 2016-11-03 2019-05-14 At&T Intellectual Property I, L.P. System for detecting a fault in a communication system
US10225025B2 (en) 2016-11-03 2019-03-05 At&T Intellectual Property I, L.P. Method and apparatus for detecting a fault in a communication system
US10090594B2 (en) 2016-11-23 2018-10-02 At&T Intellectual Property I, L.P. Antenna system having structural configurations for assembly
US10340601B2 (en) 2016-11-23 2019-07-02 At&T Intellectual Property I, L.P. Multi-antenna system and methods for use therewith
US10340603B2 (en) 2016-11-23 2019-07-02 At&T Intellectual Property I, L.P. Antenna system having shielded structural configurations for assembly
US10535928B2 (en) 2016-11-23 2020-01-14 At&T Intellectual Property I, L.P. Antenna system and methods for use therewith
US10178445B2 (en) 2016-11-23 2019-01-08 At&T Intellectual Property I, L.P. Methods, devices, and systems for load balancing between a plurality of waveguides
US10361489B2 (en) 2016-12-01 2019-07-23 At&T Intellectual Property I, L.P. Dielectric dish antenna system and methods for use therewith
US10305190B2 (en) 2016-12-01 2019-05-28 At&T Intellectual Property I, L.P. Reflecting dielectric antenna system and methods for use therewith
US10727599B2 (en) 2016-12-06 2020-07-28 At&T Intellectual Property I, L.P. Launcher with slot antenna and methods for use therewith
US10020844B2 (en) 2016-12-06 2018-07-10 T&T Intellectual Property I, L.P. Method and apparatus for broadcast communication via guided waves
US10694379B2 (en) 2016-12-06 2020-06-23 At&T Intellectual Property I, L.P. Waveguide system with device-based authentication and methods for use therewith
US10755542B2 (en) 2016-12-06 2020-08-25 At&T Intellectual Property I, L.P. Method and apparatus for surveillance via guided wave communication
US10326494B2 (en) 2016-12-06 2019-06-18 At&T Intellectual Property I, L.P. Apparatus for measurement de-embedding and methods for use therewith
US9927517B1 (en) 2016-12-06 2018-03-27 At&T Intellectual Property I, L.P. Apparatus and methods for sensing rainfall
US10819035B2 (en) 2016-12-06 2020-10-27 At&T Intellectual Property I, L.P. Launcher with helical antenna and methods for use therewith
US10382976B2 (en) 2016-12-06 2019-08-13 At&T Intellectual Property I, L.P. Method and apparatus for managing wireless communications based on communication paths and network device positions
US10135145B2 (en) 2016-12-06 2018-11-20 At&T Intellectual Property I, L.P. Apparatus and methods for generating an electromagnetic wave along a transmission medium
US10439675B2 (en) 2016-12-06 2019-10-08 At&T Intellectual Property I, L.P. Method and apparatus for repeating guided wave communication signals
US10637149B2 (en) 2016-12-06 2020-04-28 At&T Intellectual Property I, L.P. Injection molded dielectric antenna and methods for use therewith
US10243270B2 (en) 2016-12-07 2019-03-26 At&T Intellectual Property I, L.P. Beam adaptive multi-feed dielectric antenna system and methods for use therewith
US10027397B2 (en) 2016-12-07 2018-07-17 At&T Intellectual Property I, L.P. Distributed antenna system and methods for use therewith
US10139820B2 (en) 2016-12-07 2018-11-27 At&T Intellectual Property I, L.P. Method and apparatus for deploying equipment of a communication system
US10547348B2 (en) 2016-12-07 2020-01-28 At&T Intellectual Property I, L.P. Method and apparatus for switching transmission mediums in a communication system
US10446936B2 (en) 2016-12-07 2019-10-15 At&T Intellectual Property I, L.P. Multi-feed dielectric antenna system and methods for use therewith
US10389029B2 (en) 2016-12-07 2019-08-20 At&T Intellectual Property I, L.P. Multi-feed dielectric antenna system with core selection and methods for use therewith
US10168695B2 (en) 2016-12-07 2019-01-01 At&T Intellectual Property I, L.P. Method and apparatus for controlling an unmanned aircraft
US9893795B1 (en) 2016-12-07 2018-02-13 At&T Intellectual Property I, Lp Method and repeater for broadband distribution
US10359749B2 (en) 2016-12-07 2019-07-23 At&T Intellectual Property I, L.P. Method and apparatus for utilities management via guided wave communication
US10411356B2 (en) 2016-12-08 2019-09-10 At&T Intellectual Property I, L.P. Apparatus and methods for selectively targeting communication devices with an antenna array
US10069535B2 (en) 2016-12-08 2018-09-04 At&T Intellectual Property I, L.P. Apparatus and methods for launching electromagnetic waves having a certain electric field structure
US10103422B2 (en) 2016-12-08 2018-10-16 At&T Intellectual Property I, L.P. Method and apparatus for mounting network devices
US10530505B2 (en) 2016-12-08 2020-01-07 At&T Intellectual Property I, L.P. Apparatus and methods for launching electromagnetic waves along a transmission medium
US10601494B2 (en) 2016-12-08 2020-03-24 At&T Intellectual Property I, L.P. Dual-band communication device and method for use therewith
US10777873B2 (en) 2016-12-08 2020-09-15 At&T Intellectual Property I, L.P. Method and apparatus for mounting network devices
US10916969B2 (en) 2016-12-08 2021-02-09 At&T Intellectual Property I, L.P. Method and apparatus for providing power using an inductive coupling
US9911020B1 (en) 2016-12-08 2018-03-06 At&T Intellectual Property I, L.P. Method and apparatus for tracking via a radio frequency identification device
US10326689B2 (en) 2016-12-08 2019-06-18 At&T Intellectual Property I, L.P. Method and system for providing alternative communication paths
US9998870B1 (en) 2016-12-08 2018-06-12 At&T Intellectual Property I, L.P. Method and apparatus for proximity sensing
US10938108B2 (en) 2016-12-08 2021-03-02 At&T Intellectual Property I, L.P. Frequency selective multi-feed dielectric antenna system and methods for use therewith
US10389037B2 (en) 2016-12-08 2019-08-20 At&T Intellectual Property I, L.P. Apparatus and methods for selecting sections of an antenna array and use therewith
US9838896B1 (en) 2016-12-09 2017-12-05 At&T Intellectual Property I, L.P. Method and apparatus for assessing network coverage
US10264586B2 (en) 2016-12-09 2019-04-16 At&T Mobility Ii Llc Cloud-based packet controller and methods for use therewith
US10340983B2 (en) 2016-12-09 2019-07-02 At&T Intellectual Property I, L.P. Method and apparatus for surveying remote sites via guided wave communications
US9973940B1 (en) 2017-02-27 2018-05-15 At&T Intellectual Property I, L.P. Apparatus and methods for dynamic impedance matching of a guided wave launcher
US10298293B2 (en) 2017-03-13 2019-05-21 At&T Intellectual Property I, L.P. Apparatus of communication utilizing wireless network devices
CN107329449B (zh) * 2017-06-26 2020-11-10 中交一航局安装工程有限公司 一种基于ab系统的plc即插即用模块的创建方法
CN107819650B (zh) * 2017-11-28 2020-03-17 中共中央办公厅电子科技学院 数据安全测试方法及装置
CN107995040A (zh) * 2017-12-12 2018-05-04 盛科网络(苏州)有限公司 一种保存并分析丢弃报文的方法和装置
EP3512179B1 (en) * 2018-01-15 2021-03-03 Carrier Corporation Cyber security framework for internet-connected embedded devices
EP3821685B1 (en) 2018-07-10 2022-03-09 Signify Holding B.V. A light device and a lighting system
US10333976B1 (en) 2018-07-23 2019-06-25 Illusive Networks Ltd. Open source intelligence deceptions
US10404747B1 (en) 2018-07-24 2019-09-03 Illusive Networks Ltd. Detecting malicious activity by using endemic network hosts as decoys
US10382483B1 (en) 2018-08-02 2019-08-13 Illusive Networks Ltd. User-customized deceptions and their deployment in networks
US10333977B1 (en) 2018-08-23 2019-06-25 Illusive Networks Ltd. Deceiving an attacker who is harvesting credentials
US10432665B1 (en) 2018-09-03 2019-10-01 Illusive Networks Ltd. Creating, managing and deploying deceptions on mobile devices
US11089056B2 (en) * 2018-09-28 2021-08-10 Sophos Limited Intrusion detection with honeypot keys
US11086991B2 (en) * 2019-08-07 2021-08-10 Advanced New Technologies Co., Ltd. Method and system for active risk control based on intelligent interaction
DE102019122155A1 (de) * 2019-08-19 2021-02-25 Phoenix Contact Gmbh & Co. Kg Netzwerkfähiges Gerät
CN111427305B (zh) * 2020-03-29 2021-09-24 博智安全科技股份有限公司 针对西门子plc漏洞挖掘的方法
CN115606148A (zh) * 2020-04-06 2023-01-13 美国莱迪思半导体公司(Us) 与椭圆曲线操作相关的信息泄漏减轻
JP2022085622A (ja) * 2020-11-27 2022-06-08 ブラザー工業株式会社 通信装置、通信装置のためのコンピュータプログラム、及び、通信装置によって実行される方法
US20220278995A1 (en) * 2021-03-01 2022-09-01 Old Dominion University Privacy-preserving online botnet classification system utilizing power footprint of iot connected devices
US11792092B2 (en) * 2021-03-09 2023-10-17 Arista Networks, Inc. Network telemetry

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3588536B2 (ja) * 1997-07-11 2004-11-10 株式会社東芝 不正データコピー防止装置及び方法
EP1111923A1 (en) * 1999-12-22 2001-06-27 Irdeto Access B.V. Method for operating a conditional access system for broadcast applications
JP3902440B2 (ja) * 2001-10-29 2007-04-04 三菱電機株式会社 暗号通信装置
US20050166072A1 (en) * 2002-12-31 2005-07-28 Converse Vikki K. Method and system for wireless morphing honeypot
US20040174998A1 (en) * 2003-03-05 2004-09-09 Xsides Corporation System and method for data encryption
WO2004084063A1 (ja) * 2003-03-17 2004-09-30 Seiko Epson Corporation ウィルスの感染を阻止する方法およびシステム
JP2005284523A (ja) * 2004-03-29 2005-10-13 Nec Corp 不正侵入検出システム及び方法並びに不正侵入検出用プログラム
WO2005098564A1 (en) * 2004-04-06 2005-10-20 Telecom Italia S.P.A. Secure logging for irrefutable administration
WO2007105352A1 (ja) * 2006-03-06 2007-09-20 National University Corporation NARA Institute of Science and Technology 量子暗号通信方法
US8429746B2 (en) * 2006-05-22 2013-04-23 Neuraliq, Inc. Decoy network technology with automatic signature generation for intrusion detection and intrusion prevention systems
JP5049185B2 (ja) * 2007-04-19 2012-10-17 パナソニック株式会社 情報セキュリティ装置、セキュリティシステム及び入力情報漏洩防止方法
US8181250B2 (en) * 2008-06-30 2012-05-15 Microsoft Corporation Personalized honeypot for detecting information leaks and security breaches
US8670946B2 (en) 2010-09-28 2014-03-11 Landis+Gyr Innovations, Inc. Utility device management
JP5772031B2 (ja) * 2011-02-08 2015-09-02 富士通株式会社 通信装置およびセキュアモジュール
US8472619B1 (en) * 2011-07-13 2013-06-25 Xilinx, Inc. Multiple validly decryptable messages
US8719938B2 (en) 2012-04-09 2014-05-06 Landis+Gyr Innovations, Inc. Detecting network intrusion using a decoy cryptographic key

Also Published As

Publication number Publication date
CA2867654A1 (en) 2013-10-17
JP2015518320A (ja) 2015-06-25
US20130269032A1 (en) 2013-10-10
BR112014025076A2 (ja) 2017-06-20
CA2867654C (en) 2016-06-21
BR112014025076B1 (pt) 2022-11-08
MX2014011953A (es) 2014-12-08
WO2013154851A1 (en) 2013-10-17
US8719938B2 (en) 2014-05-06

Similar Documents

Publication Publication Date Title
JP6188785B2 (ja) デコイ暗号鍵を使用したネットワーク侵入検知
US10341321B2 (en) System and method for policy based adaptive application capability management and device attestation
CN104580233B (zh) 一种物联网智能家居安全网关系统
CN108965215B (zh) 一种多融合联动响应的动态安全方法与系统
US8136162B2 (en) Intelligent network interface controller
Karimi et al. Smart home-smartphone systems: Threats, security requirements and open research challenges
Gaba et al. Robust and lightweight key exchange (LKE) protocol for industry 4.0
Naik et al. Cyber security—iot
Rodríguez-Lera et al. Message encryption in robot operating system: Collateral effects of hardening mobile robots
US11323883B2 (en) Pattern driven selective sensor authentication for internet of things
Hu et al. Gatekeeper: A gateway-based broadcast authentication protocol for the in-vehicle Ethernet
Katulić et al. Protecting Modbus/TCP-Based Industrial Automation and Control Systems Using Message Authentication Codes
KR20130085473A (ko) 클라우드 컴퓨팅 서비스 침입 탐지 시스템의 암호화 시스템
Esiner et al. Message authentication and provenance verification for industrial control systems
CN110830507B (zh) 资源访问方法、装置、电子设备及系统
Obaidat et al. A cryptography‐based protocol against packet dropping and message tampering attacks on mobile ad hoc networks
KR101881279B1 (ko) 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법
CN112995140B (zh) 安全管理系统及方法
US11032087B2 (en) Certificate analysis
Fournaris et al. Trusted hardware sensors for anomaly detection in critical infrastructure systems
CN110933028B (zh) 报文传输方法、装置、网络设备及存储介质
CN114844713A (zh) 一种基于国密算法的视频流加密方法及相关设备
Coppolino et al. The protection of LP-WAN Endpoints via TEE: A chemical storage case study
Devi et al. Cyber attacks, security data detection, and critical loads in the power systems
KR101173761B1 (ko) 프로그램의 외부 공격에 대한 공격 방어 및 탐지를 위한 장치 및 방법

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20150310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20150316

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160329

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20161130

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20161201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170223

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170321

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170621

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170704

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170801

R150 Certificate of patent or registration of utility model

Ref document number: 6188785

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250