JP7026028B2 - 冗長デバイス及びスマートコントラクトを使用して、サイバーフィジカルシステムへの攻撃を検出するための方法及びシステム - Google Patents
冗長デバイス及びスマートコントラクトを使用して、サイバーフィジカルシステムへの攻撃を検出するための方法及びシステム Download PDFInfo
- Publication number
- JP7026028B2 JP7026028B2 JP2018160933A JP2018160933A JP7026028B2 JP 7026028 B2 JP7026028 B2 JP 7026028B2 JP 2018160933 A JP2018160933 A JP 2018160933A JP 2018160933 A JP2018160933 A JP 2018160933A JP 7026028 B2 JP7026028 B2 JP 7026028B2
- Authority
- JP
- Japan
- Prior art keywords
- sensors
- network
- indicated value
- physical
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
本開示は、概して、サイバーフィジカルシステムへの攻撃の検出に関する。より具体的には、本開示は、冗長デバイス及びスマートコントラクトを使用して、サイバーフィジカルシステムへの攻撃を検出するための方法及びシステムに関する。
本発明の実施形態は、冗長ネットワーク上で動作する冗長センサを使用することによって、及びブロックチェーン技術に基づいて分散エンティティの間でスマートコントラクトを実行することによって、サイバーフィジカルシステムへの攻撃の検出に関与する課題に対処する。サイバーフィジカルシステムへの攻撃は、サイバーフィジカルシステムの相互作用要素の物理的プロセスを標的にする場合がある。この攻撃は、物理的プロセスに関与するセンサ、アクチュエータ、及び制御モジュールの機能を修正する場合がある。そのような攻撃を検出するための現在の手法は、センサから生じるテレメトリを調査し、制御ステーションに送信することに依存している。起こり得る攻撃の存在を示し得る、所定の許容範囲を外れたセンサ指示値が検出されたときには、制御ステーションのプラントオペレータに警報を出すことができる。しかしながら、巧みな攻撃者は、センサから現れるテレメトリが通常の挙動を模倣する(例えば、偽装する)ように、センサの挙動を修正する(例えば、ハッキングする)ことができ、これは、プラントオペレータが、潜在的な安全上の問題を検出することを妨げる。
図1は、本発明の一実施形態に従う、サイバーフィジカルシステムにおける攻撃の検出を容易にするための例示的な環境100を例示する。環境100は、冷却塔122と、煙道ガススタック124と、原子炉格納建造物126と、を含む、発電所120等の工業プラントを含むことができる。建造物126は、第1のネットワーク102上で動作する一次センサ130.1~130.5によって、及び第2のネットワーク104上で動作する冗長センサ140.1~140.5によって測定される物理的装置を含むことができる。ネットワーク102は、例えばプラントオペレータによってアクセスすることができ、一方で、ネットワーク104は、任意の外部エンティティ、または分散エンティティ(プラントオペレータを含む)のうちのいずれかによるアクセスを阻止するセキュリティ対策を含むことができる。
図3は、本発明の一実施形態に従う、例示的な分散エンティティ300、ならびに例示的なデータ構造320及び340を提示する。例示的な分散エンティティ300は、デバイス184と、関連するユーザ182と、を含むことができる。デバイス184は、スマートコントラクト186と、スマートコントラクトの状態及び実行されたスマートコントラクトの結果に対するコンセンサスの状態を保持するデータ構造と、を含むことができる。例えば、例示的なデータ構造320は、エントリ321、322、323、及び324を含むことができ、各エントリは、それぞれのエンティティを識別するエンティティ識別子(「Entity_ID」)302、同じ入力(例えば、f(input1,input2)=「<result_expected>」または「<result_unexpected>」、ここで、「input1」は、一次センサからの指示値に対応し、「input2」は、冗長センサからの指示値に対応する)に対して同じスマートコントラクトを実行するそれぞれのエンティティの結果である、スマートコントラクトの結果304、それぞれのエンティティによって結果が得られた、または送信された時間を示すタイムスタンプ306、及びそれぞれのエンティティによって実行されるスマートコントラクトの結果が、予期される状態に一致するかどうかの状態指標308(例えば、状態が「予期される」ものであったか、「予期されない」ものであったかを示すフラグ)、を含む。いくつかの実施形態において、タイムスタンプ306は、有限の、または繰り返し持続時間、例えば09:06:00~09:08:59の3分間の時間ウインドウとすることができる。
図4は、本発明の一実施形態に従う、サイバーフィジカルシステムにおける攻撃の検出を容易にするための、分散エンティティによる方法を例示するフローチャート400である。動作中に、システムは、複数のエンティティのうちの第1のエンティティによって、第1のネットワークを介して、サイバーフィジカルシステムの第1の一組のセンサから第1の指示値を受信し、第1のセンサは、第1のネットワーク上で動作している(動作402)。システムは、第1のエンティティによって、第2のネットワークを介して、サイバーフィジカルシステムの第2の一組のセンサから第2の指示値を受信し、第2の一組は、第1のセンサのための一組の冗長センサであり、第2の一組のセンサは、第2のネットワーク上で動作しており、第2のネットワークは、任意の外部エンティティ、または複数のエンティティのうちのいずれかによってアクセスを阻止するセキュリティ対策を含む(動作404)。第2のネットワークは、第1のネットワークのための冗長ネットワークである。
図6は、本発明の一実施形態に従う、サイバーフィジカルシステムにおける攻撃の検出を容易にする例示的な分散コンピュータ及び通信システム602を例示する。コンピュータシステム602は、プロセッサ604と、メモリ606と、記憶デバイス608と、を含む。メモリ606は、管理されたメモリとしての役割を果たす揮発性メモリ(例えば、RAM)を含むことができ、また、1つ以上のメモリプールを記憶するために使用することができる。さらに、コンピュータシステム602は、ディスプレイデバイス610、キーボード612、及びポインティングデバイス614に連結することができる。記憶デバイス608は、オペレーティングシステム616、コンテンツ処理システム618、及びデータ632を記憶することができる。
システム618は、複数のエンティティの多数決によって、実行されたスマートコントラクトの結果のコンセンサスを判定することに応答して(コンセンサス判定モジュール626)、結果をブロックチェーンに書き込むための命令を含むことができる(ブロックチェーン管理モジュール628)。コンテンツ処理システム618は、第1の指示値及び第2の指示値に基づいて関数を計算するための命令を含むことができる(スマートコントラクト実行モジュール622)。
Claims (10)
- 物理的入力及び出力との相互作用要素のサイバーフィジカルシステムにおける攻撃の検出を容易にするためのコンピュータによって実行される方法であって、前記方法が、
複数のデバイスの第1のデバイスによって、第1のネットワークを介して、前記サイバーフィジカルシステムの第1の一組のセンサから第1の指示値を受信することと、
前記第1のデバイスによって、第2のネットワークを介して、前記サイバーフィジカルシステムの第2の一組のセンサから第2の指示値を受信することであって、
前記第1の指示値及び前記第2の指示値は、同じ物理的プロセスのパラメータを測定するものであり、
前記第2の一組のセンサは前記第1の一組のセンサと異なり、
前記第2のネットワークが、任意の外部デバイス、または前記複数のデバイスのうちのいずれかによるアクセスを阻止するセキュリティ対策を含み、
前記第1の指示値及び前記第2の指示値は、前記複数のデバイスのうちの他のデバイスによって受信される、第2の指示値を受信することと、
前記第1の指示値及び前記第2の指示値に基づいてスマートコントラクトである一組の命令を前記第1のデバイス及び前記他のデバイスによって実行することと、
第1の一組のセンサ及び第2の一組のセンサと関連付けられたデバイス設定、ファームウェア、またはソフトウェアの変更に基づいて、前記実行されたスマートコントラクトの結果が、予期される状態に一致するかどうかを前記第1のデバイス及び前記他のデバイスによって判定することと、
前記複数のデバイスの多数決によって、前記実行されたスマートコントラクトの前記結果のコンセンサスを判定することに応答して、前記結果をブロックチェーンに書き込むことと、
少なくとも1つのデバイスによって、前記実行されたスマートコントラクトの前記結果が前記予期される状態に一致しないと判定することに応答して、前記結果に基づいて是正措置を行うことと、を含む、方法。 - 前記第1の一組のセンサが、前記第1のネットワーク上で動作しており、前記第2の一組のセンサが、前記第1の一組のセンサのための一組の冗長センサであり、前記第2の一組のセンサが、前記第1のネットワークのための冗長ネットワークである前記第2のネットワーク上で動作しており、
前記第1の指示値及び前記第2の指示値が、前記一組の命令を実行する際に前記第1のデバイスによる入力として使用される物理的測定値を示し、
前記実行された命令の前記結果が、前記ブロックチェーンを修正するために使用される出力である、請求項1に記載の方法。 - 前記複数のデバイスのうちの各デバイスが、前記ブロックチェーン上で動作を行う、請求項1に記載の方法。
- 物理的入力及び出力との相互作用要素のサイバーフィジカルシステムにおける攻撃の検出を容易にするためのコンピュータシステムであって、前記コンピュータシステムが、
プロセッサと、
前記プロセッサによって実行されたときに、前記プロセッサに方法を行わせる命令を記憶する記憶デバイスと、を備え、前記方法が、
複数のデバイスの第1のデバイスによって、第1のネットワークを介して、前記サイバーフィジカルシステムの第1の一組のセンサから第1の指示値を受信することと、
前記第1のデバイスによって、第2のネットワークを介して、前記サイバーフィジカルシステムの第2の一組のセンサから第2の指示値を受信することであって、
前記第1の指示値及び前記第2の指示値は、同じ物理的プロセスのパラメータを測定するものであり、
前記第2の一組のセンサは前記第1の一組のセンサと異なり、
前記第2のネットワークが、任意の外部デバイス、または前記複数のデバイスのうちのいずれかによるアクセスを阻止するセキュリティ対策を含み、
前記第1の指示値及び前記第2の指示値は、前記複数のデバイスのうちの他のデバイスによって受信される、第2の指示値を受信することと、
前記第1の指示値及び前記第2の指示値に基づいてスマートコントラクトである一組の命令を前記第1のデバイス及び前記他のデバイスによって実行することと、
第1の一組のセンサ及び第2の一組のセンサと関連付けられたデバイス設定、ファームウェア、またはソフトウェアの変更に基づいて、前記実行されたスマートコントラクトの結果が、予期される状態に一致するかどうかを前記第1のデバイス及び前記他のデバイスによって判定することと、
前記複数のデバイスの多数決によって、前記実行されたスマートコントラクトの前記結果のコンセンサスを判定することに応答して、前記結果をブロックチェーンに書き込むことと、
少なくとも1つのデバイスによって、前記実行されたスマートコントラクトの前記結果が前記予期される状態に一致しないと判定することに応答して、前記結果に基づいて是正措置を行うことと、を含む、コンピュータシステム。 - 前記第1の一組のセンサが、前記第1のネットワーク上で動作しており、前記第2の一組のセンサが、前記第1の一組のセンサのための一組の冗長センサであり、前記第2の一組のセンサが、前記第1のネットワークのための冗長ネットワークである前記第2のネットワーク上で動作しており、
前記第1の指示値及び前記第2の指示値が、前記一組の命令を実行する際に前記第1のデバイスによる入力として使用される物理的測定値を示し、
前記実行された命令の前記結果が、前記ブロックチェーンを修正するために使用される出力である、請求項4に記載のコンピュータシステム。 - 前記複数のデバイスのうちの各デバイスが、前記ブロックチェーン上で動作を行う、請求項4に記載のコンピュータシステム。
- コンピュータによって実行されたときに、前記コンピュータに、物理的入力及び出力との相互作用要素のサイバーフィジカルシステムにおける攻撃の検出を容易にする方法を行わせる命令を記憶する非一時的コンピュータ可読記憶媒体であって、前記方法が、
複数のデバイスの第1のデバイスによって、第1のネットワークを介して、前記サイバーフィジカルシステムの第1の一組のセンサから第1の指示値を受信することと、
前記第1のデバイスによって、第2のネットワークを介して、前記サイバーフィジカルシステムの第2の一組のセンサから第2の指示値を受信することであって、
前記第1の指示値及び前記第2の指示値は、同じ物理的プロセスのパラメータを測定するものであり、
前記第2の一組のセンサは前記第1の一組のセンサと異なり、
前記第2のネットワークが、任意の外部デバイス、または前記複数のデバイスのうちのいずれかによるアクセスを阻止するセキュリティ対策を含み、
前記第1の指示値及び前記第2の指示値は、前記複数のデバイスのうちの他のデバイスによって受信される、第2の指示値を受信することと、
前記第1の指示値及び前記第2の指示値に基づいてスマートコントラクトである一組の命令を前記第1のデバイス及び前記他のデバイスによって実行することと、
第1の一組のセンサ及び第2の一組のセンサと関連付けられたデバイス設定、ファームウェア、またはソフトウェアの変更に基づいて、前記実行されたスマートコントラクトの結果が、予期される状態に一致するかどうかを前記第1のデバイス及び前記他のデバイスによって判定することと、
前記複数のデバイスの多数決によって、前記実行されたスマートコントラクトの前記結果のコンセンサスを判定することに応答して、前記結果をブロックチェーンに書き込むことと、
少なくとも1つのデバイスによって、前記実行されたスマートコントラクトの前記結果が前記予期される状態に一致しないと判定することに応答して、前記結果に基づいて是正措置を行うことと、を含む、非一時的コンピュータ可読記憶媒体。 - 前記第1の一組のセンサが、前記第1のネットワーク上で動作しており、前記第2の一組のセンサが、前記第1の一組のセンサのための一組の冗長センサであり、前記第2の一組のセンサが、前記第1のネットワークのための冗長ネットワークである前記第2のネットワーク上で動作しており、
前記第1の指示値及び前記第2の指示値が、前記一組の命令を実行する際に前記第1のデバイスによる入力として使用される物理的測定値を示し、
前記実行された命令の前記結果が、前記ブロックチェーンを修正するために使用される出力である、請求項7に記載の記憶媒体。 - 前記複数のデバイスのうちの各デバイスが、ブロックチェーン上で動作を行う、請求項7に記載の記憶媒体。
- 前記予期される状態が、
所定の時間間隔内で前記第1の指示値及び前記第2の指示値を受信すること、
前記第1の指示値及び前記第2の指示値が等しいかどうか、
前記第1の指示値及び前記第2の指示値が所定の範囲内にあるかどうか、
前記第1の指示値及び前記第2の指示値に基づいて行われた関数が所定の範囲内の結果を生じるかどうか、
前記第1の指示値及び前記第2の指示値が同じ物理量を示すかどうか、ならびに
前記第1の指示値及び前記第2の指示値が、異なる物理量を示すどうか、のうちの1つ以上に基づく、請求項7に記載の記憶媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/709,259 US10831890B2 (en) | 2017-09-19 | 2017-09-19 | Method and system for detecting attacks on cyber-physical systems using redundant devices and smart contracts |
US15/709,259 | 2017-09-19 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019057276A JP2019057276A (ja) | 2019-04-11 |
JP2019057276A5 JP2019057276A5 (ja) | 2021-10-07 |
JP7026028B2 true JP7026028B2 (ja) | 2022-02-25 |
Family
ID=63787707
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018160933A Active JP7026028B2 (ja) | 2017-09-19 | 2018-08-30 | 冗長デバイス及びスマートコントラクトを使用して、サイバーフィジカルシステムへの攻撃を検出するための方法及びシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US10831890B2 (ja) |
EP (1) | EP3457659B1 (ja) |
JP (1) | JP7026028B2 (ja) |
AU (1) | AU2018222991B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11943236B2 (en) * | 2018-04-26 | 2024-03-26 | Hitachi Energy Ltd | Technologies for detecting cyber-attacks against electrical distribution devices |
EP3611587A1 (de) * | 2018-08-16 | 2020-02-19 | Siemens Aktiengesellschaft | System zur steuerung und überwachung von adaptiven cyber-physikalischen systemen |
EP3726407A1 (en) * | 2019-04-15 | 2020-10-21 | Siemens Aktiengesellschaft | Validation of measurement data sets using oracle consensus |
US11126425B2 (en) * | 2019-04-19 | 2021-09-21 | Sarcos Corp. | Version history management using a blockchain |
US20220245722A1 (en) * | 2019-06-25 | 2022-08-04 | Nec Corporation | Electronic trading system, trading management server, electronic trading method, and program |
CN112070180B (zh) * | 2020-09-30 | 2024-01-19 | 南方电网科学研究院有限责任公司 | 基于信息物理双侧数据的电网设备状态判断方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120143981A1 (en) | 2010-12-02 | 2012-06-07 | Institute For Information Industry | Common server, adaptor, and data conforming method thereof |
JP2014179074A (ja) | 2013-03-13 | 2014-09-25 | General Electric Co <Ge> | 産業用制御システムのためのインテリジェントサイバーフィジカル侵入検出および侵入防止システムならびに方法 |
US20150096026A1 (en) | 2013-03-15 | 2015-04-02 | Cyberricade, Inc. | Cyber security |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU4669397A (en) | 1996-10-04 | 1998-04-24 | Fisher Controls International Inc. | Process control network with redundant field devices and busses |
US6047222A (en) * | 1996-10-04 | 2000-04-04 | Fisher Controls International, Inc. | Process control network with redundant field devices and buses |
US9027121B2 (en) * | 2000-10-10 | 2015-05-05 | International Business Machines Corporation | Method and system for creating a record for one or more computer security incidents |
US8528086B1 (en) * | 2004-04-01 | 2013-09-03 | Fireeye, Inc. | System and method of detecting computer worms |
US8850565B2 (en) * | 2005-01-10 | 2014-09-30 | Hewlett-Packard Development Company, L.P. | System and method for coordinating network incident response activities |
US7930256B2 (en) * | 2006-05-23 | 2011-04-19 | Charles River Analytics, Inc. | Security system for and method of detecting and responding to cyber attacks on large network systems |
EP2279465B1 (en) * | 2008-04-17 | 2014-04-02 | Siemens Aktiengesellschaft | Method and system for cyber security management of industrial control systems |
US9494933B1 (en) * | 2009-06-19 | 2016-11-15 | The Boeing Company | Processing packets in an aircraft network data processing system |
US8839349B2 (en) * | 2011-10-18 | 2014-09-16 | Mcafee, Inc. | Integrating security policy and event management |
US10291619B2 (en) * | 2012-04-06 | 2019-05-14 | Wayne Odom | System, method, and device for delivering communications and storing and delivering data |
US9910969B2 (en) * | 2012-04-06 | 2018-03-06 | Wayne Odom | System, method, and device for delivering communications and storing and delivering data |
EP3011453A4 (en) * | 2013-06-18 | 2017-03-01 | Level 3 Communications, LLC | Data center redundancy in a network |
US8752178B2 (en) * | 2013-07-31 | 2014-06-10 | Splunk Inc. | Blacklisting and whitelisting of security-related events |
EP3053298B1 (en) * | 2013-10-03 | 2023-03-29 | FireEye Security Holdings US LLC | Dynamic adaptive defense for cyber-security threats |
US9756062B2 (en) * | 2014-08-27 | 2017-09-05 | General Electric Company | Collaborative infrastructure supporting cyber-security analytics in industrial networks |
EP3224754A4 (en) * | 2014-11-26 | 2018-08-01 | Howard University | Computer control system security |
RU2673842C1 (ru) * | 2015-03-20 | 2018-11-30 | Ривец Корп. | Автоматическая аттестация сохранности устройства с применением цепочки блоков |
US10404748B2 (en) * | 2015-03-31 | 2019-09-03 | Guidewire Software, Inc. | Cyber risk analysis and remediation using network monitored sensors and methods of use |
EP3278213A4 (en) * | 2015-06-05 | 2019-01-30 | C3 IoT, Inc. | SYSTEMS, METHODS AND DEVICES FOR AN APPLICATION DEVELOPMENT PLATFORM OF AN INTERNET OF THE THINGS OF A COMPANY |
US20170046689A1 (en) | 2015-07-14 | 2017-02-16 | Fmr Llc | Crypto Voting and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems |
US10402792B2 (en) * | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
US10643288B2 (en) * | 2015-10-13 | 2020-05-05 | TransActive Grid Inc. | Use of blockchain based distributed consensus control |
US9894036B2 (en) * | 2015-11-17 | 2018-02-13 | Cyber Adapt, Inc. | Cyber threat attenuation using multi-source threat data analysis |
US10063572B2 (en) * | 2016-03-28 | 2018-08-28 | Accenture Global Solutions Limited | Antivirus signature distribution with distributed ledger |
US10372910B2 (en) * | 2016-06-20 | 2019-08-06 | Jask Labs Inc. | Method for predicting and characterizing cyber attacks |
US11176519B2 (en) * | 2016-11-11 | 2021-11-16 | International Business Machines Corporation | Smart contract admission check and fault tolerance in a blockchain |
US20180285996A1 (en) * | 2017-04-03 | 2018-10-04 | FutureLab Consulting Inc. | Methods and system for managing intellectual property using a blockchain |
US11924322B2 (en) * | 2017-05-16 | 2024-03-05 | Arm Ltd. | Blockchain for securing and/or managing IoT network-type infrastructure |
US10846664B2 (en) * | 2017-05-26 | 2020-11-24 | Aim Ip, Llc | Secure electronic system for managing digital currencies |
US10581873B2 (en) * | 2017-07-11 | 2020-03-03 | Cisco Technology, Inc. | Securing micro-services |
US10505955B2 (en) * | 2017-08-22 | 2019-12-10 | General Electric Company | Using virtual sensors to accommodate industrial asset control systems during cyber attacks |
US10686799B2 (en) * | 2018-04-30 | 2020-06-16 | EMC IP Holding Company LLC | Blockchain-based method and system for providing tenant security and compliance in a cloud computing environment |
US10542046B2 (en) * | 2018-06-07 | 2020-01-21 | Unifyvault LLC | Systems and methods for blockchain security data intelligence |
US11386375B2 (en) * | 2018-09-20 | 2022-07-12 | Software Ag | Systems and/or methods for securing and automating process management systems using distributed sensors and distributed ledger of digital transactions |
US10979452B2 (en) * | 2018-09-21 | 2021-04-13 | International Business Machines Corporation | Blockchain-based malware containment in a network resource |
US11405182B2 (en) * | 2018-12-03 | 2022-08-02 | Ebay Inc. | Adaptive security for smart contracts using high granularity metrics |
-
2017
- 2017-09-19 US US15/709,259 patent/US10831890B2/en active Active
-
2018
- 2018-08-30 AU AU2018222991A patent/AU2018222991B2/en active Active
- 2018-08-30 JP JP2018160933A patent/JP7026028B2/ja active Active
- 2018-09-17 EP EP18194959.5A patent/EP3457659B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120143981A1 (en) | 2010-12-02 | 2012-06-07 | Institute For Information Industry | Common server, adaptor, and data conforming method thereof |
JP2014179074A (ja) | 2013-03-13 | 2014-09-25 | General Electric Co <Ge> | 産業用制御システムのためのインテリジェントサイバーフィジカル侵入検出および侵入防止システムならびに方法 |
US20150096026A1 (en) | 2013-03-15 | 2015-04-02 | Cyberricade, Inc. | Cyber security |
Also Published As
Publication number | Publication date |
---|---|
US10831890B2 (en) | 2020-11-10 |
AU2018222991A1 (en) | 2019-04-04 |
AU2018222991B2 (en) | 2023-04-20 |
EP3457659B1 (en) | 2022-05-11 |
JP2019057276A (ja) | 2019-04-11 |
EP3457659A1 (en) | 2019-03-20 |
US20190087571A1 (en) | 2019-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7026028B2 (ja) | 冗長デバイス及びスマートコントラクトを使用して、サイバーフィジカルシステムへの攻撃を検出するための方法及びシステム | |
Lin et al. | Cyber attack and defense on industry control systems | |
CN106775716B (zh) | 一种基于度量机制的可信plc启动方法 | |
JP6385842B2 (ja) | 情報処理端末、情報処理方法、及び情報処理システム | |
JP2017111532A (ja) | 制御装置及び統合生産システム | |
Jin et al. | Snapshotter: Lightweight intrusion detection and prevention system for industrial control systems | |
Banerjee et al. | Blockchain-based security layer for identification and isolation of malicious things in IoT: A conceptual design | |
Liebl et al. | Threat analysis of industrial internet of things devices | |
Staves et al. | An Analysis of Adversary-Centric Security Testing within Information and Operational Technology Environments | |
US20150340111A1 (en) | Device for detecting unauthorized manipulations of the system state of an open-loop and closed-loop control unit and a nuclear plant having the device | |
WO2021139308A1 (zh) | 云服务器监控方法、装置、设备及存储介质 | |
EP3879783A1 (en) | Data security processing method and terminal thereof, and server | |
Schneider et al. | Cyber security maintenance for SCADA systems | |
Weiss et al. | Changing the paradigm of control system cybersecurity | |
CN103425118A (zh) | 用于识别过程控制系统的完整性降级的方法和装置 | |
Kamal et al. | Identifying and scoring vulnerability in scada environments | |
Vargas et al. | A tiered security analysis of industrial control system devices | |
Findrik et al. | Trustworthy computer security incident response for nuclear facilities | |
Ibrahim et al. | Attack graph modeling for nuclear power plant | |
WO2020109252A1 (en) | Test system and method for data analytics | |
Cornelius et al. | Recommended practice: Creating cyber forensics plans for control systems | |
Spirito et al. | Attack surface analysis of the digital twins interface with advanced sensor and instrumentation interfaces: Cyber threat assessment and attack demonstration for digital twins in advanced reactor architectures-m3ct-23in1105033 | |
Serhane et al. | Applied methods to detect and prevent vulnerabilities within PLC alarms code | |
Karch et al. | Security Evaluation of Smart Cards and Secure Tokens: Benefits and Drawbacks for Reducing Supply Chain Risks of Nuclear Power Plants | |
WO2024045088A1 (zh) | 基于位置的安全策略检查的方法、装置、计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20180914 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20180920 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210827 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210827 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20210827 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210927 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220113 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220214 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7026028 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |