JP7026028B2 - 冗長デバイス及びスマートコントラクトを使用して、サイバーフィジカルシステムへの攻撃を検出するための方法及びシステム - Google Patents

冗長デバイス及びスマートコントラクトを使用して、サイバーフィジカルシステムへの攻撃を検出するための方法及びシステム Download PDF

Info

Publication number
JP7026028B2
JP7026028B2 JP2018160933A JP2018160933A JP7026028B2 JP 7026028 B2 JP7026028 B2 JP 7026028B2 JP 2018160933 A JP2018160933 A JP 2018160933A JP 2018160933 A JP2018160933 A JP 2018160933A JP 7026028 B2 JP7026028 B2 JP 7026028B2
Authority
JP
Japan
Prior art keywords
sensors
network
indicated value
physical
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018160933A
Other languages
English (en)
Other versions
JP2019057276A5 (ja
JP2019057276A (ja
Inventor
シャンタヌ・レーン
Original Assignee
パロ アルト リサーチ センター インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パロ アルト リサーチ センター インコーポレイテッド filed Critical パロ アルト リサーチ センター インコーポレイテッド
Publication of JP2019057276A publication Critical patent/JP2019057276A/ja
Publication of JP2019057276A5 publication Critical patent/JP2019057276A5/ja
Application granted granted Critical
Publication of JP7026028B2 publication Critical patent/JP7026028B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

背景
本開示は、概して、サイバーフィジカルシステムへの攻撃の検出に関する。より具体的には、本開示は、冗長デバイス及びスマートコントラクトを使用して、サイバーフィジカルシステムへの攻撃を検出するための方法及びシステムに関する。
サイバーフィジカルシステムは、物理的及びソフトウェア/コンピュータ構成要素を、スタンドアロンのデバイスではなく、物理的入力及び出力との相互作用要素のネットワークに含む。サイバーフィジカルシステムとしては、例えば電力グリッド、水力発電所、建築環境管理システム、ロボット工学システム、及び航空機システムのための、制御システム及びインフラストラクチャを挙げることができる。サイバーフィジカルシステムへの攻撃は、物理的プロセスに関与するセンサ、アクチュエータ、及び制御モジュールの機能を修正することによって、物理的プロセスを標的にする場合がある。例えば、攻撃者は、特定のシリンダーにポンプ圧送されるガスの量を物理的に増加させることによって、発電所内のガス圧力ゲージをハッキングし、同時に、実際のゲージ指示値をごまかして、正常なレベルであると読み取らせる(「偽装する」)場合がある。この偽装アタッチは、プラントオペレータまたは監視システムが、実際の増加したガスの量を検出することを妨げ、これは、安全上の問題をもたらす場合がある。
そのような攻撃を検出するための現在の手法は、例えばセンサから生じるテレメトリを調査し、制御ステーションに送信することに依存している。起こり得る攻撃の存在を示し得る、所定の許容範囲を外れたセンサ指示値が検出されたときには、制御ステーションのプラントオペレータに警報を出すことができる。しかしながら、上で説明したように、巧妙な攻撃者は、センサから現れるテレメトリが通常の挙動を模倣するように、センサの挙動を修正することができ、これは、プラントオペレータが、潜在的な安全上の問題を検出することを妨げることができる。
そのような攻撃の検出問題に対処するための1つの手法は、冗長センサを使用することである。しかしながら、これらの冗長センサの多くは、依然として、同じネットワークを通じてプラントオペレータと通信しているので、ネットワークにハッキングする攻撃者は、依然として、冗長センサを偽装することができる。冗長ネットワークを使用する場合であっても、概して、プラントオペレータとの通信を伴う。したがって、このシステムは、依然として、プラントオペレータに対してハッキングされる場合がある。これは、サイバーフィジカルシステム及び制御環境全体に対して深刻な結果を招き得る。
1つの実施形態は、物理的入力及び出力との相互作用要素のサイバーフィジカルシステムにおける攻撃の検出を容易にする。動作中に、システムは、複数のエンティティのうちの第1のエンティティによって、第1のネットワークを介して、サイバーフィジカルシステムの第1の一組のセンサから第1の指示値を受信する。システムは、第1のエンティティによって、第2のネットワークを介して、サイバーフィジカルシステムの第2の一組のセンサから第2の指示値を受信し、第2のネットワークは、任意の外部エンティティ、または複数のエンティティのうちのいずれかによるアクセスを阻止するセキュリティ対策を含む。システムは、第1の指示値及び第2の指示値に基づいて一組の命令を実行する。システムは、実行された命令の結果が、予期される状態に一致しないと判定する。システムは、結果に基づいて是正措置を行う。
いくつかの実施形態において、第1の一組のセンサは、第1のネットワーク上で動作しており、第2の一組のセンサは、第1の一組のセンサのための一組の冗長センサであり、第2の一組のセンサは、第1のネットワークのための冗長ネットワークである第2のネットワーク上で動作している。第1の指示値及び第2の指示値は、一組の命令を実行する際に第1のエンティティによる入力として使用される物理的測定値を示し、実行された命令の結果は、ブロックチェーンを修正するために使用される出力である。
いくつかの実施形態において、第1の指示値及び第2の指示値は、他のエンティティによって受信される。一組の命令は、スマートコントラクトであり、スマートコントラクトは、他のエンティティによって実行される。複数のエンティティのうちの各エンティティは、ブロックチェーン上で動作を行う。複数のエンティティのうちの多数決によって、実行されたスマートコントラクトの結果のコンセンサスを判定することに応答して、システムは、結果をブロックチェーンに書き込む。
いくつかの実施形態において、システムは、実行されたスマートコントラクトの結果が、予期される状態に一致しないと判定する第1のエンティティまたは別のエンティティによって、予期しない状態の通知を生成する。是正措置は、第1のエンティティまたは他のエンティティによって行われる。
いくつかの実施形態において、エンティティは、互いに通信する分散エンティティである。
いくつかの実施形態において、一組の命令を実行することは、第1の指示値及び第2の指示値に基づいて、関数を計算することをさらに伴う。
いくつかの実施形態において、複数のエンティティのうちの各エンティティは、エントリを有するデータ構造を維持し、該エントリは、それぞれのエンティティのための識別子、それぞれのエンティティによって実行された一組の命令の結果、命令を実行するそれぞれのエンティティと関連付けられたタイムスタンプ、及びそれぞれのエンティティによって実行された命令の結果が、予期される状態に一致するかどうかの指標、のうちの1つ以上を含む。
いくつかの実施形態において、予期される状態は、所定の時間間隔の範囲内で第1の指示値及び第2の指示値を受信すること、第1の指示値及び第2の指示値が等しいかどうか、第1の指示値及び第2の指示値が所定の範囲内にあるかどうか、第1の指示値及び第2の指示値に基づいて行われた関数が所定の範囲内の結果を生じるかどうか、第1の指示値及び第2の指示値が同じ物理量を示すかどうか、第1の指示値及び第2の指示値が異なる物理量を示すかどうか、ならびに第1の一組のセンサ及び第2の一組のセンサと関連付けられたデバイス設定、ファームウェア、またはソフトウェアの変更、のうちの1つ以上に基づく。
本発明の一実施形態に従う、サイバーフィジカルシステムにおける攻撃の検出を容易にするための例示的な環境を例示する図である。 先行技術における例示的な環境を例示する図である。 本発明の一実施形態に従う、例示的な分散エンティティ及び例示的なデータ構造を提示する図である。 本発明の一実施形態に従う、サイバーフィジカルシステムにおける攻撃の検出を容易にするための、分散エンティティによる方法を例示するフローチャートである。 本発明の一実施形態に従う、サイバーフィジカルシステムにおける攻撃の検出を容易にするための、分散エンティティによる方法を例示するフローチャートである。 本発明の一実施形態に従う、サイバーフィジカルシステムにおける攻撃の検出を容易にする例示的な分散コンピュータ及び通信システムを例示する図である。
図面中、同じ参照番号は、同じ図面要素を指す。
以下の説明は、任意の当業者が本実施形態を作製し、使用することを可能にするように提示され、また、特定の用途及び要件の文脈において提供される。開示された実施形態に対する種々の変更は、当業者には容易に明らかになるであろうし、また本明細書で定義された一般的な原理は、本開示の趣旨及び範囲から逸脱することなく、他の実施形態及び用途に適用され得る。したがって、本発明は、示される実施形態に限定されるのではなく、本明細書で開示される原理及び特徴と一致する最も広い範囲を与えられるべきである。
概要
本発明の実施形態は、冗長ネットワーク上で動作する冗長センサを使用することによって、及びブロックチェーン技術に基づいて分散エンティティの間でスマートコントラクトを実行することによって、サイバーフィジカルシステムへの攻撃の検出に関与する課題に対処する。サイバーフィジカルシステムへの攻撃は、サイバーフィジカルシステムの相互作用要素の物理的プロセスを標的にする場合がある。この攻撃は、物理的プロセスに関与するセンサ、アクチュエータ、及び制御モジュールの機能を修正する場合がある。そのような攻撃を検出するための現在の手法は、センサから生じるテレメトリを調査し、制御ステーションに送信することに依存している。起こり得る攻撃の存在を示し得る、所定の許容範囲を外れたセンサ指示値が検出されたときには、制御ステーションのプラントオペレータに警報を出すことができる。しかしながら、巧みな攻撃者は、センサから現れるテレメトリが通常の挙動を模倣する(例えば、偽装する)ように、センサの挙動を修正する(例えば、ハッキングする)ことができ、これは、プラントオペレータが、潜在的な安全上の問題を検出することを妨げる。
そのような攻撃の検出問題に対する1つの手法は、冗長センサを使用することである。しかしながら、これらの冗長センサの多くは、依然として、同じネットワークを通じてプラントオペレータと通信しているので、ネットワークにハッキングする攻撃者は、依然として、冗長センサを偽装することができる。冗長ネットワークを使用する場合であっても、概して、プラントオペレータとの通信を伴う。したがって、このシステムは、依然として、プラントオペレータに対してハッキングされる場合がある。これは、サイバーフィジカルシステム及び制御環境全体に関して深刻な結果を招き得る。
本発明の実施形態は、第1のネットワーク上で動作する一組の一次センサ及び第2のネットワークで動作する一組の冗長センサを有するシステムを提供することによってこの問題に対処し、第2のネットワークは、外部のエンティティによるアクセスを阻止するセキュリティ対策を含む。一次及び冗長センサは、物理的プロセスの特定のパラメータを読み出し、測定し、そして、制御ステーションだけでなく、複数の利害関係者にもこれらの指示値を送信する。これらの利害関係者は、分散処理システムのエンティティであってもよく、エンティティは、他のエンティティと通信するためのいくつかの方法を有する。例えば、原子力発電所の事例において、利害関係者としては、プラントオペレータ、現地の当局者、連邦組織、及び政府または民間監視組織を挙げることができる。
各利害関係者(または関連付けられたデバイス)は、許可型ブロックチェーン設定で動作するプロセッサを含むことができる。ブロックチェーンは、互いに信頼できないパーティの間で分散コンセンサスを達成するための技術的な手段であり得る。ブロックチェーンは、各利害関係者が、制御システム内のデバイス(例えば、発電所内のセンサ)から受信したデータを書き込むことを可能にする。ブロックチェーンはまた、利害関係者が、ブロックに署名し、データを書き込むことも可能にし、さらに、データを暗号化することができる。利害関係者によってブロックチェーンに書き込むことができるデータの例としては、一定の時間間隔での一次センサの指示値及びアクチュエータのアクション、一定の時間間隔での冗長センサの指示値、センサ、アクチュエータ、及びコントローラモジュールのファームウェアのアップグレード、ならびに観察されたシステムの挙動が、予期される挙動から逸脱するインスタンス、及び逸脱が生じる持続時間、を挙げることができる。
さらに、各利害関係者は、同じスマートコントラクトのコピーを実行することができ、該コピーは、ブロックチェーン上で動作するプログラムまたは一組の命令である。高いレベルでは、各利害関係者は、2つの別々のネットワークを介して、一次センサからの第1の指示値を受信し、冗長センサから第2の指示値を受信することができる。各利害関係者は、第1の指示値及び第2の指示値を入力として使用することによって、スマートコントラクトを実行することができる。例えば、利害関係者は、第1の指示値及び第2の指示値の数学関数を評価することができる。各利害関係者は、次いで、実行されたスマートコントラクトの結果を、予期される状態と比較することができる。結果が、予期される状態に一致しない場合、利害関係者は、是正措置を行うことができる。この是正措置は、利害関係者の種類、時間間隔、所定の許容範囲、以前の類似する結果の履歴、その他を含む、多数の変数によって異なり得る。
各利害関係者は、同じ方法で(すなわち、同じ入力に対して同じ一組の命令を実行することによって)同じスマートコントラクトを実行するので、任意の単一の利害関係者は、不一致を判定し、直ちに是正措置を行うことができる。加えて、利害関係者の多数決が、結果に関するコンセンサスに到達すると、エンティティのうちのいずれかによって、結果をブロックチェーンに書き込むことができる。
したがって、本発明の実施形態は、サイバーフィジカルシステムへの攻撃の検出に関与する課題に対処するシステムを提供し、改善点は、根本的に技術的なものである。本システムは、サイバーフィジカルシステムへの攻撃を効率的に検出するといった技術的問題に対する技術的解決策(例えば、冗長ネットワーク上で動作する冗長センサを使用すること、及びブロックチェーンに基づいて分散エンティティの間でスマートコントラクトを使用すること)を提供する。
より具体的には、ブロックチェーンに基づくコンセンサスは、任意の単一利害関係者が、攻撃を検出することを可能にする。例えば、プラントオペレータが適切な時間内に攻撃に気付くことができなかった場合には、またはプラントオペレータが攻撃によってある意味において危殆化される場合には、任意の他の利害関係者が、同じ入力を使用して同じスマートコントラクトを実行することによって、攻撃を検出することができる。さらに、冗長センサは、制御ステーションと通信していない冗長ネットワーク上で動作している。これは、産業用制御システム(例えば、SCADAシステム)の脆弱性に対する大部分の攻撃からシステムを保護することができる。最後に、冗長センサは、攻撃表面の直交ビューを提供し、よって、攻撃者が一次センサからのテレメトリを偽装し、制御ステーションを欺いて、システムが正常に機能していると信じさせてしまった場合であっても、攻撃を検出することができる。
例示的なネットワーク及び通信
図1は、本発明の一実施形態に従う、サイバーフィジカルシステムにおける攻撃の検出を容易にするための例示的な環境100を例示する。環境100は、冷却塔122と、煙道ガススタック124と、原子炉格納建造物126と、を含む、発電所120等の工業プラントを含むことができる。建造物126は、第1のネットワーク102上で動作する一次センサ130.1~130.5によって、及び第2のネットワーク104上で動作する冗長センサ140.1~140.5によって測定される物理的装置を含むことができる。ネットワーク102は、例えばプラントオペレータによってアクセスすることができ、一方で、ネットワーク104は、任意の外部エンティティ、または分散エンティティ(プラントオペレータを含む)のうちのいずれかによるアクセスを阻止するセキュリティ対策を含むことができる。
環境100はまた、複数の分散エンティティ、すなわち、ユーザ152と関連付けられたデバイス154、ユーザ162と関連付けられたデバイス164、ユーザ172と関連付けられたデバイス174、及びユーザ182と関連付けられたデバイス184も含むことができる。これらのエンティティは、発電所120の動作に関心がある複数の利害関係者を含むことができる。例えば、ユーザ152は、プラントオペレータを表すことができ、ユーザ162は、現地の機関を表すことができ、ユーザ172は、連邦組織を表すことができ、ユーザ182は、民間監視機関を表すことができる。各エンティティは、一組の命令、例えばスマートコントラクトを実行する、プロセッサを有することができる。すなわち、デバイス154は、スマートコントラクト156を実行することができ、デバイス164は、スマートコントラクト166を実行することができ、デバイス174は、スマートコントラクト176を実行することができ、デバイス184は、スマートコントラクト186を実行することができる。複数の分散エンティティは、直接的に、または別の分散エンティティを介して、互いに通信することができる。
環境100はまた、物理的入力及び出力との相互作用要素のサイバーフィジカルシステムも例示する。例えば、原子炉格納建造物126内の装置は、一次及び冗長センサを介して、分散エンティティ(例えば、複数の利害関係者)と相互作用する。サイバーフィジカルシステムは、センサによって測定される指示値の物理的入力を使用し、分散エンティティによって実行されるスマートコントラクトの出力を生じる。
動作中に、一次センサ130.1~130.5は、指示値を取得し、ネットワーク102を介して、指示値132を第1の入力134としてデバイス154等の分散エンティティに送信することができる。同時またはほぼ同時に、冗長センサ140.1~140.5は、冗長指示値(下でさらに詳細に論じられる)を取得し、ネットワーク104を介して、指示値142を第2の入力144としてデバイス154に送信することができる。第1及び第2の入力は、エンティティの各々に、またはエンティティの1つ以上に直接送信することができることに留意されたい。例えば、破線によって示されるように、第1の入力(「F/I」)135、136、及び137はまた、それぞれ、ネットワーク102を介して、デバイス164、174、及び184に送信することもでき、第2の入力(「S/I」)145、146、及び147はまた、それぞれ、ネットワーク104を介して、デバイス164、174、及び184に送信することもできる。したがって、第1及び第2の入力は、それぞれ、ネットワーク102及び104を介して、各エンティティに、またはエンティティの1つ以上に直接送信することができる。さらに、第1及び第2の入力は、第1の受信側エンティティまたは任意の他の分散エンティティを介して、エンティティに送信することができる。
各エンティティは、次いで、第1及び第2の入力を使用して、そのスマートコントラクトのコピーを実行することができる。実行されたスマートコントラクトの結果が、予期される状態に一致しないと判定する任意のエンティティは、是正措置を行うことができる。例えば、デバイス154は、第1の入力134及び第2の入力144に基づいてそのスマートコントラクト156を実行し、実行されたスマートコントラクト156の結果が、予期される状態に一致しないと判定することができる。デバイス154(またはユーザ152)は、その後に、是正措置を行うことができる。これらの動作は、図4及び5に関して下で説明される。
さらに、任意のエンティティは、他のエンティティの多数決によって、実行されたスマートコントラクトの結果のコンセンサスを判定し、結果をブロックチェーンに書き込むことができる。データ構造を維持してコンセンサスを判定することは、図3に関して下で説明され、結果をブロックチェーンに書き込むことは、図5に関して下で説明される。
要約すると、環境100は、冗長ネットワーク上で動作する冗長センサを含み、プラントオペレータは、冗長ネットワークと通信していない。さらに、環境100は、分散エンティティ(すなわち、複数の利害関係者)を含み、それぞれが、(別々のネットワーク上で動作している一次センサ及び冗長センサから)同じ入力を受信し、それぞれが、同じ受信した入力に対して同じスマートコントラクトを実行する。分散エンティティは、ブロックチェーン技術を使用して、コンセンサスに到達し、合意した結果をブロックチェーンに書き込むので、任意の単一エンティティは、予期しない状態を判定し、直ちに是正措置をとることができる。
対照的に、図2は、先行技術における例示的な環境200を例示する。環境100に類似して、環境200は、一次センサ230.1~230.5と、冗長センサ240.1~240.5と、を有する、原子炉格納建造物126を含む。しかしながら、環境100とは対照的に、これらのセンサは、同じネットワーク202上で動作しており、また、ネットワーク202を介して、プラントオペレータ242及び関連付けられたデバイス244と通信している。悪意のあるユーザ252は、デバイス254を介して、地点260においてデータを偽装することによる攻撃272、または地点262においてデータを偽装することによる攻撃270を開始することができ、地点260及び262は全て、プラントオペレータ242と通信している同じネットワークに属する。したがって、図2の先行技術の環境200において、原子炉格納建造物126を含むサイバーフィジカルシステムは、図1の環境100に関して上で説明した実施形態と異なり、攻撃に対して脆弱である。
例示的な分散エンティティ及びデータ構造
図3は、本発明の一実施形態に従う、例示的な分散エンティティ300、ならびに例示的なデータ構造320及び340を提示する。例示的な分散エンティティ300は、デバイス184と、関連するユーザ182と、を含むことができる。デバイス184は、スマートコントラクト186と、スマートコントラクトの状態及び実行されたスマートコントラクトの結果に対するコンセンサスの状態を保持するデータ構造と、を含むことができる。例えば、例示的なデータ構造320は、エントリ321、322、323、及び324を含むことができ、各エントリは、それぞれのエンティティを識別するエンティティ識別子(「Entity_ID」)302、同じ入力(例えば、f(input1,input2)=「<result_expected>」または「<result_unexpected>」、ここで、「input1」は、一次センサからの指示値に対応し、「input2」は、冗長センサからの指示値に対応する)に対して同じスマートコントラクトを実行するそれぞれのエンティティの結果である、スマートコントラクトの結果304、それぞれのエンティティによって結果が得られた、または送信された時間を示すタイムスタンプ306、及びそれぞれのエンティティによって実行されるスマートコントラクトの結果が、予期される状態に一致するかどうかの状態指標308(例えば、状態が「予期される」ものであったか、「予期されない」ものであったかを示すフラグ)、を含む。いくつかの実施形態において、タイムスタンプ306は、有限の、または繰り返し持続時間、例えば09:06:00~09:08:59の3分間の時間ウインドウとすることができる。
エントリ321、322、及び324は、それぞれのエンティティについて、対応するタイムスタンプと共に、スマートコントラクトを実行することによって、予期される結果が得られたことを示すことができる。エントリ323は、データを保留していること、すなわち、デバイス174がまだスマートコントラクトを実行していないことを示すように、ブランクとすることができる。データ構造320のエントリ321、322、及び324のデータに基づいて、関連するエンティティのいずれかが、エンティティの多数決(この事例では、4つのうちの3つ)によって結果のコンセンサスを判定し、結果をブロックチェーンに書き込むことができる。「多数決」は、加重多数決、エンティティの数の1/2を超える数、またはコンセンサスを判定するために使用することができる任意の方法として定義することができる。
例示的なデータ構造340は、エントリ341、342、343、及び344を含むことができ、該エントリは、それぞれのエンティティについて、対応するタイムスタンプと共に、スマートコントラクトを実行することによって、予期されない結果が得られたことを示すことができる。エントリ342は、データを保留していること、すなわち、デバイス164がまだスマートコントラクトを実行していないことを示すように、ブランクとすることができる。データ構造320に関して上で説明したように、関連のあるエンティティのいずれかが、エンティティの多数決によって結果のコンセンサスを判定し、結果をブロックチェーンに書き込むことができる。さらに、任意のエンティティは、予期しない結果を得ると、他のエンティティのいずれかに対する通知を生成することを含む、是正措置を行うことができる。
「是正措置」としては、センサ、センサと関連付けられた物理的オブジェクト、またはセンサに影響を及ぼし得る任意の物理的オブジェクトもしくは条件の修復、置換、または修正が挙げられる。是正措置としてはまた、サイバーフィジカルシステムへの将来の攻撃を阻止することができるアクション、または予期される条件を満たさない、実行されたスマートコントラクトの結果を調査することと関連付けられたアクションも含むことができる。各エンティティは、異なるパラメータに依存することができる固有の是正措置を行うことができる。
例えば、環境監視者は、特定のガスゲージに関する一次センサと冗長センサとの間の不一致が、特定の期間内で特定の回数を超えて(例えば、12時間の期間に10回を超えて)所定の範囲から外れた場合にプラントに通知する(例えば、警告メッセージ、または、報告を送信する)、といった是正措置を行うことができる。対照的に、プラントオペレータは、環境監視者に関するパラメータと異なる、またはそれよりもより短い間隔で(例えば、2時間の期間に3回を超えて)類似する不一致を検出した場合に、同じ一次及び冗長センサ(ならびに対応する物理的及びネットワーク要素)を調査するといった是正措置を行うことができる。
サイバーフィジカルシステムにおける攻撃の検出を容易にするための方法
図4は、本発明の一実施形態に従う、サイバーフィジカルシステムにおける攻撃の検出を容易にするための、分散エンティティによる方法を例示するフローチャート400である。動作中に、システムは、複数のエンティティのうちの第1のエンティティによって、第1のネットワークを介して、サイバーフィジカルシステムの第1の一組のセンサから第1の指示値を受信し、第1のセンサは、第1のネットワーク上で動作している(動作402)。システムは、第1のエンティティによって、第2のネットワークを介して、サイバーフィジカルシステムの第2の一組のセンサから第2の指示値を受信し、第2の一組は、第1のセンサのための一組の冗長センサであり、第2の一組のセンサは、第2のネットワーク上で動作しており、第2のネットワークは、任意の外部エンティティ、または複数のエンティティのうちのいずれかによってアクセスを阻止するセキュリティ対策を含む(動作404)。第2のネットワークは、第1のネットワークのための冗長ネットワークである。
システムは、第1のエンティティによって、第1の指示値及び第2の指示値に基づいて一組の命令(例えば、スマートコントラクト)を実行する(動作406)。システムは、他のエンティティによって、第1の指示値及び第2の指示値を受信する(動作408)。システムは、他のエンティティによって、第1の指示値及び第2の指示値に基づいてスマートコントラクトを実行し(動作410)、動作は、図5のラベルAにおいて説明されるように続く。
図5は、本発明の一実施形態に従う、サイバーフィジカルシステムにおける攻撃の検出を容易にするための、分散エンティティによる方法を例示するフローチャート500である。動作中に、システムは、エンティティの多数決によって、実行されたスマートコントラクトの結果のコンセンサスを判定する(判定502)。システムがコンセンサスを判定していない場合、動作は、図4の動作408で説明されるように続く。システムがコンセンサスを判定している場合、システムは、結果をブロックチェーンに書き込む(動作504)。結果は、図3の例示的なデータ構造320及び340において(例えば、スマートコントラクト結果フィールド304において)、上で説明したように示すことができる。分散エンティティのうちのいずれかが、コンセンサスを判定し、結果をブロックチェーンに書き込むことができることに留意されたい。
システムはまた、実行されたスマートコントラクトの結果が、予期される状態に一致するかどうかを判定することもできる(判定512)。予期される状態は、例えば、所定の間隔の範囲内で第1の指示値及び第2の指示値を受信すること、第1の指示値及び第2の指示値が等しいかどうか、第1の指示値及び第2の指示値が所定の範囲内にあるかどうか、第1の指示値及び第2の指示値に基づいて行われる関数が所定の範囲内の結果を生じるかどうか、第1の指示値及び第2の指示値が同じ物理量を示すかどうか、第1の指示値及び第2の指示値が異なる物理量を示すかどうか、ならびに第1のセンサ及び第2のセンサと関連付けられたデバイス設定、ファームウェア、またはソフトウェアの変更、に基づくことができる。図3に関して上で説明したように、予期される条件が満たされるかどうかの指標は、状態指標フィールド308に含めることができる。
結果が、予期される状態に一致する場合(判定512)、動作は、元に戻る。結果が、予期される状態に一致しない場合(判定512)、システムは、予期しない状態を判定する第1のエンティティまたは任意のエンティティによって、予期しない状態の通知を随意に生成することができる(動作514)。予期しない状態であると判定することは、実行されたスマートコントラクトの結果が、予期される状態に一致しないと判定することである。システムは、その後に、任意のエンティティによって、予期しない状態に基づいて是正措置を行うことができる(動作516)。
例示的なコンピュータ及び通信システム
図6は、本発明の一実施形態に従う、サイバーフィジカルシステムにおける攻撃の検出を容易にする例示的な分散コンピュータ及び通信システム602を例示する。コンピュータシステム602は、プロセッサ604と、メモリ606と、記憶デバイス608と、を含む。メモリ606は、管理されたメモリとしての役割を果たす揮発性メモリ(例えば、RAM)を含むことができ、また、1つ以上のメモリプールを記憶するために使用することができる。さらに、コンピュータシステム602は、ディスプレイデバイス610、キーボード612、及びポインティングデバイス614に連結することができる。記憶デバイス608は、オペレーティングシステム616、コンテンツ処理システム618、及びデータ632を記憶することができる。
コンテンツ処理システム618は、コンピュータシステム602によって実行されたときに、コンピュータシステム602に、本開示において説明される方法及び/またはプロセスを行わせることができる命令を含むことができる。具体的には、コンテンツ処理システム618は、コンピュータネットワークを通じて他のネットワークノードに対してデータパケットを送信及び/または受信するための命令を含むことができる(通信モジュール620)。データパケットは、サイバーフィジカルシステムのセンサ、アクチュエータ、またはコントローラモジュールからのデータ、暗号化されたデータ、及び指示値を示すメッセージを含むことができる。
コンテンツ処理システム618は、複数のエンティティのうちの第1のエンティティによって、第1のネットワークを介して、サイバーフィジカルシステムの第1の一組のセンサから第1の指示値を受信するための命令を含むことができる(通信モジュール620)。コンテンツ処理システム618は、第1のエンティティによって、第2のネットワークを介して、サイバーフィジカルシステムの第2の一組のセンサから第2の指示値を受信するための命令を含むことができる(通信モジュール620)。コンテンツ処理システム618は、第1の指示値及び第2の指示値に基づいて一組の命令を実行するための命令を含むことができる(スマートコントラクト実行モジュール622)。コンテンツ処理システム618は、実行された命令の結果が、予期される状態に一致しないと判定するための命令を含むことができる(状態判定モジュール624)。コンテンツ処理システム618は、結果に基づいて是正措置を行うための命令を含むことができる(アクション実行モジュール630)。
コンテンツ処理
システム618は、複数のエンティティの多数決によって、実行されたスマートコントラクトの結果のコンセンサスを判定することに応答して(コンセンサス判定モジュール626)、結果をブロックチェーンに書き込むための命令を含むことができる(ブロックチェーン管理モジュール628)。コンテンツ処理システム618は、第1の指示値及び第2の指示値に基づいて関数を計算するための命令を含むことができる(スマートコントラクト実行モジュール622)。
データ632は、入力として必要とされる、または本開示において説明される方法及び/またはプロセスによって出力として生成される任意のデータを含むことができる。具体的には、データ632は、少なくとも、入力、指示値、フィジカル測定値またはフィジカル入力を示す指示値、出力、スマートコントラクト、一組の命令、実行されたスマートコントラクトの結果、一組の命令を実行した結果、ネットワークの指標、センサのための識別子または指標、ブロックチェーン、コンセンサスの指標、通知、予期される状態、是正措置の指標、関数、データ構造、データ構造におけるエントリ、それぞれのエンティティの識別子、それぞれのエンティティによって実行された一組の命令またはスマートコントラクトの結果、一組の命令またはスマートコントラクトを実行するそれぞれのエンティティと関連付けられたタイムスタンプ、実行された命令またはスマートコントラクトの結果が予期される状態に一致するかどうかの指標、所定の時間間隔、ネットワークのセキュリティ関連のパラメータ、所定の範囲、物理量、及び一組のセンサと関連付けられたデバイス設定、ファームウェア、またはソフトウェアの変更、を記憶することができる。
この「発明を実施するための形態」において説明されるデータ構造及びコードは、典型的に、コンピュータ可読記憶媒体に記憶され、該コンピュータ可読記憶媒体は、コンピュータシステムによって使用するためのコード及び/またはデータを記憶することができる、任意のデバイスまたは媒体とすることができる。コンピュータ可読記憶媒体としては、揮発性メモリ、不揮発性メモリ、ディスクドライブ、磁気テープ、CD(コンパクトディスク)、DVD(デジタル多用途ディスクまたはデジタルビデオディスク)等の磁気及び光記憶デバイス、または現在知られている、または今後開発されるコンピュータ可読媒体を記憶することが可能な他の媒体が挙げられるが、これらに限定されない。
「発明を実施するための形態」の節において説明される方法及びプロセスは、上で説明したようなコンピュータ可読記憶媒体に記憶することができるコード及び/またはデータとして具現化することができる。コンピュータシステムが、コンピュータ可読記憶媒体に記憶されたコード及び/またはデータを読み取り、実行したときに、コンピュータシステムは、データ構造及びコードとして具体化され、かつコンピュータ可読記憶媒体内に記憶された方法及びプロセスを実行する。
さらに、上で説明した方法及びプロセスは、ハードウェアモジュールまたは装置に含めることができる。ハードウェアモジュールまたは装置としては、特定用途向け集積回路(ASIC)チップ、フィールドプログラマブルゲートアレイ(FPGA)、特定の時間に特定のソフトウェアモジュールまたはコードの一部を実行する専用または共有プロセッサ、及び現在知られている、または今後開発される他のプログラマブル論理デバイスを挙げることができるが、これらに限定されない。ハードウェアモジュールまたは装置を起動させると、それらの中に含まれる方法及びプロセスを実行する。
本発明の実施形態の上述の説明は、例示及び説明のみを目的として提示されている。本記述は、網羅的であること、または本発明を開示された形態に限定することを意図したものではない。したがって、多くの修正及び変形が、当業者に明白になるであろう。加えて、上述の開示は、本発明を限定することを意図したものではない。本発明の範囲は、添付の特許請求の範囲によって定義される。

Claims (10)

  1. 物理的入力及び出力との相互作用要素のサイバーフィジカルシステムにおける攻撃の検出を容易にするためのコンピュータによって実行される方法であって、前記方法が、
    複数のデバイスの第1のデバイスによって、第1のネットワークを介して、前記サイバーフィジカルシステムの第1の一組のセンサから第1の指示値を受信することと、
    前記第1のデバイスによって、第2のネットワークを介して、前記サイバーフィジカルシステムの第2の一組のセンサから第2の指示値を受信することであって、
    前記第1の指示値及び前記第2の指示値は、同じ物理的プロセスのパラメータを測定するものであり、
    前記第2の一組のセンサは前記第1の一組のセンサと異なり、
    前記第2のネットワークが、任意の外部デバイス、または前記複数のデバイスのうちのいずれかによるアクセスを阻止するセキュリティ対策を含み、
    前記第1の指示値及び前記第2の指示値は、前記複数のデバイスのうちの他のデバイスによって受信される、第2の指示値を受信することと、
    前記第1の指示値及び前記第2の指示値に基づいてスマートコントラクトである一組の命令を前記第1のデバイス及び前記他のデバイスによって実行することと、
    第1の一組のセンサ及び第2の一組のセンサと関連付けられたデバイス設定、ファームウェア、またはソフトウェアの変更に基づいて、前記実行されたスマートコントラクトの結果が、予期される状態に一致するかどうかを前記第1のデバイス及び前記他のデバイスによって判定することと、
    前記複数のデバイスの多数決によって、前記実行されたスマートコントラクトの前記結果のコンセンサスを判定することに応答して、前記結果をブロックチェーンに書き込むことと、
    少なくとも1つのデバイスによって、前記実行されたスマートコントラクトの前記結果が前記予期される状態に一致しないと判定することに応答して、前記結果に基づいて是正措置を行うことと、を含む、方法。
  2. 前記第1の一組のセンサが、前記第1のネットワーク上で動作しており、前記第2の一組のセンサが、前記第1の一組のセンサのための一組の冗長センサであり、前記第2の一組のセンサが、前記第1のネットワークのための冗長ネットワークである前記第2のネットワーク上で動作しており、
    前記第1の指示値及び前記第2の指示値が、前記一組の命令を実行する際に前記第1のデバイスによる入力として使用される物理的測定値を示し、
    前記実行された命令の前記結果が、前記ブロックチェーンを修正するために使用される出力である、請求項1に記載の方法。
  3. 前記複数のデバイスのうちの各デバイスが、前記ブロックチェーン上で動作を行う、請求項1に記載の方法。
  4. 物理的入力及び出力との相互作用要素のサイバーフィジカルシステムにおける攻撃の検出を容易にするためのコンピュータシステムであって、前記コンピュータシステムが、
    プロセッサと、
    前記プロセッサによって実行されたときに、前記プロセッサに方法を行わせる命令を記憶する記憶デバイスと、を備え、前記方法が、
    複数のデバイスの第1のデバイスによって、第1のネットワークを介して、前記サイバーフィジカルシステムの第1の一組のセンサから第1の指示値を受信することと、
    前記第1のデバイスによって、第2のネットワークを介して、前記サイバーフィジカルシステムの第2の一組のセンサから第2の指示値を受信することであって、
    前記第1の指示値及び前記第2の指示値は、同じ物理的プロセスのパラメータを測定するものであり、
    前記第2の一組のセンサは前記第1の一組のセンサと異なり、
    前記第2のネットワークが、任意の外部デバイス、または前記複数のデバイスのうちのいずれかによるアクセスを阻止するセキュリティ対策を含み、
    前記第1の指示値及び前記第2の指示値は、前記複数のデバイスのうちの他のデバイスによって受信される、第2の指示値を受信することと、
    前記第1の指示値及び前記第2の指示値に基づいてスマートコントラクトである一組の命令を前記第1のデバイス及び前記他のデバイスによって実行することと、
    第1の一組のセンサ及び第2の一組のセンサと関連付けられたデバイス設定、ファームウェア、またはソフトウェアの変更に基づいて、前記実行されたスマートコントラクトの結果が、予期される状態に一致するかどうかを前記第1のデバイス及び前記他のデバイスによって判定することと、
    前記複数のデバイスの多数決によって、前記実行されたスマートコントラクトの前記結果のコンセンサスを判定することに応答して、前記結果をブロックチェーンに書き込むことと、
    少なくとも1つのデバイスによって、前記実行されたスマートコントラクトの前記結果が前記予期される状態に一致しないと判定することに応答して、前記結果に基づいて是正措置を行うことと、を含む、コンピュータシステム。
  5. 前記第1の一組のセンサが、前記第1のネットワーク上で動作しており、前記第2の一組のセンサが、前記第1の一組のセンサのための一組の冗長センサであり、前記第2の一組のセンサが、前記第1のネットワークのための冗長ネットワークである前記第2のネットワーク上で動作しており、
    前記第1の指示値及び前記第2の指示値が、前記一組の命令を実行する際に前記第1のデバイスによる入力として使用される物理的測定値を示し、
    前記実行された命令の前記結果が、前記ブロックチェーンを修正するために使用される出力である、請求項4に記載のコンピュータシステム。
  6. 前記複数のデバイスのうちの各デバイスが、前記ブロックチェーン上で動作を行う、請求項4に記載のコンピュータシステム。
  7. コンピュータによって実行されたときに、前記コンピュータに、物理的入力及び出力との相互作用要素のサイバーフィジカルシステムにおける攻撃の検出を容易にする方法を行わせる命令を記憶する非一時的コンピュータ可読記憶媒体であって、前記方法が、
    複数のデバイスの第1のデバイスによって、第1のネットワークを介して、前記サイバーフィジカルシステムの第1の一組のセンサから第1の指示値を受信することと、
    前記第1のデバイスによって、第2のネットワークを介して、前記サイバーフィジカルシステムの第2の一組のセンサから第2の指示値を受信することであって、
    前記第1の指示値及び前記第2の指示値は、同じ物理的プロセスのパラメータを測定するものであり、
    前記第2の一組のセンサは前記第1の一組のセンサと異なり、
    前記第2のネットワークが、任意の外部デバイス、または前記複数のデバイスのうちのいずれかによるアクセスを阻止するセキュリティ対策を含み、
    前記第1の指示値及び前記第2の指示値は、前記複数のデバイスのうちの他のデバイスによって受信される、第2の指示値を受信することと、
    前記第1の指示値及び前記第2の指示値に基づいてスマートコントラクトである一組の命令を前記第1のデバイス及び前記他のデバイスによって実行することと、
    第1の一組のセンサ及び第2の一組のセンサと関連付けられたデバイス設定、ファームウェア、またはソフトウェアの変更に基づいて、前記実行されたスマートコントラクトの結果が、予期される状態に一致するかどうかを前記第1のデバイス及び前記他のデバイスによって判定することと、
    前記複数のデバイスの多数決によって、前記実行されたスマートコントラクトの前記結果のコンセンサスを判定することに応答して、前記結果をブロックチェーンに書き込むことと、
    少なくとも1つのデバイスによって、前記実行されたスマートコントラクトの前記結果が前記予期される状態に一致しないと判定することに応答して、前記結果に基づいて是正措置を行うことと、を含む、非一時的コンピュータ可読記憶媒体。
  8. 前記第1の一組のセンサが、前記第1のネットワーク上で動作しており、前記第2の一組のセンサが、前記第1の一組のセンサのための一組の冗長センサであり、前記第2の一組のセンサが、前記第1のネットワークのための冗長ネットワークである前記第2のネットワーク上で動作しており、
    前記第1の指示値及び前記第2の指示値が、前記一組の命令を実行する際に前記第1のデバイスによる入力として使用される物理的測定値を示し、
    前記実行された命令の前記結果が、前記ブロックチェーンを修正するために使用される出力である、請求項7に記載の記憶媒体。
  9. 前記複数のデバイスのうちの各デバイスが、ブロックチェーン上で動作を行う、請求項7に記載の記憶媒体。
  10. 前記予期される状態が、
    所定の時間間隔内で前記第1の指示値及び前記第2の指示値を受信すること、
    前記第1の指示値及び前記第2の指示値が等しいかどうか、
    前記第1の指示値及び前記第2の指示値が所定の範囲内にあるかどうか、
    前記第1の指示値及び前記第2の指示値に基づいて行われた関数が所定の範囲内の結果を生じるかどうか、
    前記第1の指示値及び前記第2の指示値が同じ物理量を示すかどうか、ならびに
    前記第1の指示値及び前記第2の指示値が、異なる物理量を示すどうか、のうちの1つ以上に基づく、請求項7に記載の記憶媒体。
JP2018160933A 2017-09-19 2018-08-30 冗長デバイス及びスマートコントラクトを使用して、サイバーフィジカルシステムへの攻撃を検出するための方法及びシステム Active JP7026028B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/709,259 US10831890B2 (en) 2017-09-19 2017-09-19 Method and system for detecting attacks on cyber-physical systems using redundant devices and smart contracts
US15/709,259 2017-09-19

Publications (3)

Publication Number Publication Date
JP2019057276A JP2019057276A (ja) 2019-04-11
JP2019057276A5 JP2019057276A5 (ja) 2021-10-07
JP7026028B2 true JP7026028B2 (ja) 2022-02-25

Family

ID=63787707

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018160933A Active JP7026028B2 (ja) 2017-09-19 2018-08-30 冗長デバイス及びスマートコントラクトを使用して、サイバーフィジカルシステムへの攻撃を検出するための方法及びシステム

Country Status (4)

Country Link
US (1) US10831890B2 (ja)
EP (1) EP3457659B1 (ja)
JP (1) JP7026028B2 (ja)
AU (1) AU2018222991B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11943236B2 (en) * 2018-04-26 2024-03-26 Hitachi Energy Ltd Technologies for detecting cyber-attacks against electrical distribution devices
EP3611587A1 (de) * 2018-08-16 2020-02-19 Siemens Aktiengesellschaft System zur steuerung und überwachung von adaptiven cyber-physikalischen systemen
EP3726407A1 (en) * 2019-04-15 2020-10-21 Siemens Aktiengesellschaft Validation of measurement data sets using oracle consensus
US11126425B2 (en) * 2019-04-19 2021-09-21 Sarcos Corp. Version history management using a blockchain
US20220245722A1 (en) * 2019-06-25 2022-08-04 Nec Corporation Electronic trading system, trading management server, electronic trading method, and program
CN112070180B (zh) * 2020-09-30 2024-01-19 南方电网科学研究院有限责任公司 基于信息物理双侧数据的电网设备状态判断方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120143981A1 (en) 2010-12-02 2012-06-07 Institute For Information Industry Common server, adaptor, and data conforming method thereof
JP2014179074A (ja) 2013-03-13 2014-09-25 General Electric Co <Ge> 産業用制御システムのためのインテリジェントサイバーフィジカル侵入検出および侵入防止システムならびに方法
US20150096026A1 (en) 2013-03-15 2015-04-02 Cyberricade, Inc. Cyber security

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU4669397A (en) 1996-10-04 1998-04-24 Fisher Controls International Inc. Process control network with redundant field devices and busses
US6047222A (en) * 1996-10-04 2000-04-04 Fisher Controls International, Inc. Process control network with redundant field devices and buses
US9027121B2 (en) * 2000-10-10 2015-05-05 International Business Machines Corporation Method and system for creating a record for one or more computer security incidents
US8528086B1 (en) * 2004-04-01 2013-09-03 Fireeye, Inc. System and method of detecting computer worms
US8850565B2 (en) * 2005-01-10 2014-09-30 Hewlett-Packard Development Company, L.P. System and method for coordinating network incident response activities
US7930256B2 (en) * 2006-05-23 2011-04-19 Charles River Analytics, Inc. Security system for and method of detecting and responding to cyber attacks on large network systems
EP2279465B1 (en) * 2008-04-17 2014-04-02 Siemens Aktiengesellschaft Method and system for cyber security management of industrial control systems
US9494933B1 (en) * 2009-06-19 2016-11-15 The Boeing Company Processing packets in an aircraft network data processing system
US8839349B2 (en) * 2011-10-18 2014-09-16 Mcafee, Inc. Integrating security policy and event management
US10291619B2 (en) * 2012-04-06 2019-05-14 Wayne Odom System, method, and device for delivering communications and storing and delivering data
US9910969B2 (en) * 2012-04-06 2018-03-06 Wayne Odom System, method, and device for delivering communications and storing and delivering data
EP3011453A4 (en) * 2013-06-18 2017-03-01 Level 3 Communications, LLC Data center redundancy in a network
US8752178B2 (en) * 2013-07-31 2014-06-10 Splunk Inc. Blacklisting and whitelisting of security-related events
EP3053298B1 (en) * 2013-10-03 2023-03-29 FireEye Security Holdings US LLC Dynamic adaptive defense for cyber-security threats
US9756062B2 (en) * 2014-08-27 2017-09-05 General Electric Company Collaborative infrastructure supporting cyber-security analytics in industrial networks
EP3224754A4 (en) * 2014-11-26 2018-08-01 Howard University Computer control system security
RU2673842C1 (ru) * 2015-03-20 2018-11-30 Ривец Корп. Автоматическая аттестация сохранности устройства с применением цепочки блоков
US10404748B2 (en) * 2015-03-31 2019-09-03 Guidewire Software, Inc. Cyber risk analysis and remediation using network monitored sensors and methods of use
EP3278213A4 (en) * 2015-06-05 2019-01-30 C3 IoT, Inc. SYSTEMS, METHODS AND DEVICES FOR AN APPLICATION DEVELOPMENT PLATFORM OF AN INTERNET OF THE THINGS OF A COMPANY
US20170046689A1 (en) 2015-07-14 2017-02-16 Fmr Llc Crypto Voting and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US10643288B2 (en) * 2015-10-13 2020-05-05 TransActive Grid Inc. Use of blockchain based distributed consensus control
US9894036B2 (en) * 2015-11-17 2018-02-13 Cyber Adapt, Inc. Cyber threat attenuation using multi-source threat data analysis
US10063572B2 (en) * 2016-03-28 2018-08-28 Accenture Global Solutions Limited Antivirus signature distribution with distributed ledger
US10372910B2 (en) * 2016-06-20 2019-08-06 Jask Labs Inc. Method for predicting and characterizing cyber attacks
US11176519B2 (en) * 2016-11-11 2021-11-16 International Business Machines Corporation Smart contract admission check and fault tolerance in a blockchain
US20180285996A1 (en) * 2017-04-03 2018-10-04 FutureLab Consulting Inc. Methods and system for managing intellectual property using a blockchain
US11924322B2 (en) * 2017-05-16 2024-03-05 Arm Ltd. Blockchain for securing and/or managing IoT network-type infrastructure
US10846664B2 (en) * 2017-05-26 2020-11-24 Aim Ip, Llc Secure electronic system for managing digital currencies
US10581873B2 (en) * 2017-07-11 2020-03-03 Cisco Technology, Inc. Securing micro-services
US10505955B2 (en) * 2017-08-22 2019-12-10 General Electric Company Using virtual sensors to accommodate industrial asset control systems during cyber attacks
US10686799B2 (en) * 2018-04-30 2020-06-16 EMC IP Holding Company LLC Blockchain-based method and system for providing tenant security and compliance in a cloud computing environment
US10542046B2 (en) * 2018-06-07 2020-01-21 Unifyvault LLC Systems and methods for blockchain security data intelligence
US11386375B2 (en) * 2018-09-20 2022-07-12 Software Ag Systems and/or methods for securing and automating process management systems using distributed sensors and distributed ledger of digital transactions
US10979452B2 (en) * 2018-09-21 2021-04-13 International Business Machines Corporation Blockchain-based malware containment in a network resource
US11405182B2 (en) * 2018-12-03 2022-08-02 Ebay Inc. Adaptive security for smart contracts using high granularity metrics

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120143981A1 (en) 2010-12-02 2012-06-07 Institute For Information Industry Common server, adaptor, and data conforming method thereof
JP2014179074A (ja) 2013-03-13 2014-09-25 General Electric Co <Ge> 産業用制御システムのためのインテリジェントサイバーフィジカル侵入検出および侵入防止システムならびに方法
US20150096026A1 (en) 2013-03-15 2015-04-02 Cyberricade, Inc. Cyber security

Also Published As

Publication number Publication date
US10831890B2 (en) 2020-11-10
AU2018222991A1 (en) 2019-04-04
AU2018222991B2 (en) 2023-04-20
EP3457659B1 (en) 2022-05-11
JP2019057276A (ja) 2019-04-11
EP3457659A1 (en) 2019-03-20
US20190087571A1 (en) 2019-03-21

Similar Documents

Publication Publication Date Title
JP7026028B2 (ja) 冗長デバイス及びスマートコントラクトを使用して、サイバーフィジカルシステムへの攻撃を検出するための方法及びシステム
Lin et al. Cyber attack and defense on industry control systems
CN106775716B (zh) 一种基于度量机制的可信plc启动方法
JP6385842B2 (ja) 情報処理端末、情報処理方法、及び情報処理システム
JP2017111532A (ja) 制御装置及び統合生産システム
Jin et al. Snapshotter: Lightweight intrusion detection and prevention system for industrial control systems
Banerjee et al. Blockchain-based security layer for identification and isolation of malicious things in IoT: A conceptual design
Liebl et al. Threat analysis of industrial internet of things devices
Staves et al. An Analysis of Adversary-Centric Security Testing within Information and Operational Technology Environments
US20150340111A1 (en) Device for detecting unauthorized manipulations of the system state of an open-loop and closed-loop control unit and a nuclear plant having the device
WO2021139308A1 (zh) 云服务器监控方法、装置、设备及存储介质
EP3879783A1 (en) Data security processing method and terminal thereof, and server
Schneider et al. Cyber security maintenance for SCADA systems
Weiss et al. Changing the paradigm of control system cybersecurity
CN103425118A (zh) 用于识别过程控制系统的完整性降级的方法和装置
Kamal et al. Identifying and scoring vulnerability in scada environments
Vargas et al. A tiered security analysis of industrial control system devices
Findrik et al. Trustworthy computer security incident response for nuclear facilities
Ibrahim et al. Attack graph modeling for nuclear power plant
WO2020109252A1 (en) Test system and method for data analytics
Cornelius et al. Recommended practice: Creating cyber forensics plans for control systems
Spirito et al. Attack surface analysis of the digital twins interface with advanced sensor and instrumentation interfaces: Cyber threat assessment and attack demonstration for digital twins in advanced reactor architectures-m3ct-23in1105033
Serhane et al. Applied methods to detect and prevent vulnerabilities within PLC alarms code
Karch et al. Security Evaluation of Smart Cards and Secure Tokens: Benefits and Drawbacks for Reducing Supply Chain Risks of Nuclear Power Plants
WO2024045088A1 (zh) 基于位置的安全策略检查的方法、装置、计算机设备

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20180914

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20180920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210827

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210827

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220214

R150 Certificate of patent or registration of utility model

Ref document number: 7026028

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150