JP7389518B2 - 高度な攻撃からの産業生産の保護 - Google Patents

高度な攻撃からの産業生産の保護 Download PDF

Info

Publication number
JP7389518B2
JP7389518B2 JP2022529027A JP2022529027A JP7389518B2 JP 7389518 B2 JP7389518 B2 JP 7389518B2 JP 2022529027 A JP2022529027 A JP 2022529027A JP 2022529027 A JP2022529027 A JP 2022529027A JP 7389518 B2 JP7389518 B2 JP 7389518B2
Authority
JP
Japan
Prior art keywords
station
control value
learning algorithms
machine learning
determining whether
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022529027A
Other languages
English (en)
Other versions
JP2023502394A (ja
Inventor
シー プットマン,マシュー
ピンスキー,バディム
リモージュ,ダマス
サンドストローム,アンドリュー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanotronics Imaging Inc
Original Assignee
Nanotronics Imaging Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanotronics Imaging Inc filed Critical Nanotronics Imaging Inc
Publication of JP2023502394A publication Critical patent/JP2023502394A/ja
Priority to JP2023192140A priority Critical patent/JP2024020353A/ja
Application granted granted Critical
Publication of JP7389518B2 publication Critical patent/JP7389518B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0709Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0793Remedial or corrective actions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Mathematical Physics (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Health & Medical Sciences (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Hardware Redundancy (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)
  • General Factory Administration (AREA)

Description

関連出願の相互参照
本願は、2019年10月20日に出願された米国仮出願第62/938,158号に優先権を主張し、これは参照によりその全体が本明細書に組み込まれる。
本開示は、一般に、製造プロセスのためのシステム、方法、および媒体に関する。
過去数十年のサイバー攻撃は、驚くべき程度の拡散、適応、特異性、および高度化を目の当たりにしてきた。産業および軍事セキュリティは、情報の悪意のある挿入または削除を制限する、物理的およびデジタルの壁の研究である。高セキュリティの工場や軍事施設の場合、これは、グローバルコンピュータネットワークから切り離され、多くの場合、内部ネットワークから切り離されるシステムを作成することを意味する。
いくつかの実施形態では、製造システムが本明細書に開示されている。製造システムには、1つまたは複数のステーション、監視プラットフォーム、および制御モジュールが含まれる。1つまたは複数のステーションの各ステーションは、構成要素の多工程製造プロセスにおいて少なくとも1つの工程を実行するように構成される。監視プラットフォームは、多工程製造プロセス全体で構成要素の進行を監視するように構成されている。制御モジュールは、製造システムへのサイバー攻撃を検出するように構成されており、制御モジュールは動作を実行するように構成されている。動作には、1つまたは複数のステーションの第1のステーションの制御値の受信が含まれる。制御値には、第1の処理ステーションの属性が含まれる。動作には、1つまたは複数の機械学習アルゴリズムを使用して、第1のステーションの制御値に基づいてサイバー攻撃があるかどうかを決定することも含まれる。動作には、決定に基づいて、構成要素の処理を停止するためのアラートを生成することがさらに含まれる。
いくつかの実施形態では、コンピュータ実装方法が本明細書に開示されている。コンピューティングシステムは、構成要素を処理するように構成された製造システムの1つまたは複数のステーションの第1のステーションの制御値を受信する。制御値には、第1のステーションの属性が含まれる。コンピューティングシステムは、1つまたは複数の機械学習アルゴリズムを使用して、第1のステーションの制御値に基づいてサイバー攻撃があるかどうかを決定する。コンピューティングシステムは、決定に基づいて、構成要素の処理を停止するためのアラートを生成する。コンピューティングシステムは、サイバー攻撃によって引き起こされたエラーを修正するためのアクションのセットを生成する。アクションのセットは、製造システムの下流ステーションに関連付けられている。
いくつかの実施形態では、製造システムが本明細書に開示されている。製造システムには、1つまたは複数のステーション、監視プラットフォーム、および制御モジュールが含まれる。1つまたは複数のステーションの各ステーションは、構成要素の多工程製造プロセスにおいて少なくとも1つの工程を実行するように構成される。監視プラットフォームは、多工程製造プロセス全体で構成要素の進行を監視するように構成されている。制御モジュールは、製造システムへのサイバー攻撃を検出するように構成されており、制御モジュールは動作を実行するように構成されている。動作には、1つまたは複数のステーションの第1のステーションの制御値の受信が含まれる。制御値には、第1のステーションの属性が含まれる。動作には、1つまたは複数の機械学習アルゴリズムを使用して、第1のステーションの制御値に基づいてサイバー攻撃があるかどうかを決定することも含まれていた。動作はさらに、決定に基づいて、構成要素の処理を停止するためのアラートを生成することを含む。動作にはさらに、1つまたは複数の第2の機械学習アルゴリズムを使用して、サイバー攻撃によって引き起こされたエラーを修正するためのアクションのセットを生成することが含まれる。アクションのセットは、製造システムの下流ステーションに関連付けられている。
本開示の上記の特徴を詳細に理解することができるように、上記で簡単に要約された本開示のより具体的な説明は、実施形態を参照することによって得ることができ、そのいくつかは、添付図面に示される。しかしながら、添付図面は、本開示の典型的な実施形態のみを示しており、したがって、その範囲を限定すると見なされるべきではないのは、本開示は、他の同等に有効な実施形態を認めることができるからであることに留意されたい。
例示的な実施形態による、製造環境を示すブロック図である。
例示的な実施形態による、カルマンフィルタを実装する単一入力、単一出力システムのアーキテクチャを示すブロック図である。
例示的な実施形態による、オートエンコーダを実装するシステムのアーキテクチャを示すブロック図である。
例示的な実施形態による、機械学習モジュールを使用して強化学習アプローチを実装するシステムのアーキテクチャを示すブロック図である。
例示的な実施形態による、製造プロセスへのサイバー攻撃を管理する方法を示す流れ図である。
例示的な実施形態による、システムバスコンピューティングシステムアーキテクチャを示している。
例示的な実施形態による、チップセットアーキテクチャを有するコンピュータシステムを示している。
理解を容易にするために、可能な場合、図に共通する同一の要素を示すために同一の参照番号が使用されてきた。一実施形態で開示される要素は、特定の記述なしに他の実施形態で有益に利用され得ることが企図される。
製造プロセスは複雑であり得、最終製品が製造されるまで異なるプロセスステーション(または「ステーション」)によって処理される原材料を含むことができる。いくつかの実施形態では、各プロセスステーションは、処理のための入力を受け取り、追加の処理のために次の(下流の)プロセスステーションに渡され得る中間出力を出力し得る。いくつかの実施形態では、最終プロセスステーションは、処理のための入力を受け取り、最終製品、またはより一般的には最終出力を出力することができる。
いくつかの実施形態では、各ステーションは、一連のプロセス工程を実行することができる1つまたは複数のツール/機器を含むことができる。例示的なプロセスステーションは、以下に限定されないが、コンベヤベルト、射出成形プレス、切断機、ダイスタンピングマシン、押出機、コンピュータ数値制御(CNC)ミル、グラインダ、組立ステーション、3次元プリンタ、品質管理ステーション、検証ステーションなどを含み得る。
いくつかの実施形態では、各プロセスステーションの動作は、1つまたは複数のプロセスコントローラによって制御され得る。いくつかの実施形態では、各プロセスステーションは、プロセスステーションの動作を制御するようにプログラムされ得る1つまたは複数のプロセスコントローラを含み得る。いくつかの実施形態では、オペレータまたは制御アルゴリズムは、各制御値について、所望の値または値の範囲を表すことができるステーションコントローラ設定値をステーションコントローラに提供することができる。いくつかの実施形態では、製造プロセスにおけるフィードバックまたはフィードフォワードに使用される値は、制御値と呼ばれることがある。例示的な制御値には、速度、温度、圧力、真空、回転、電流、電圧、電力、粘度、ステーションで使用される材料/資源、スループット率、停止時間、有害ガス、pH、光吸収、粒子密度、および幾何学的構造などが含まれ得るが、これらに限定されない。
統計的プロセス制御(SPC)は、統計的方法を使用してプロセスを監視および制御する品質管理の方法である。一般に、SPCは、製造プロセスの各工程に対してプロセス標準を確立し、生産ライフサイクル全体にわたって監視することを求めている。SPCの目標は、ライフサイクルを通じてプロセスを継続的に改善することである。
SPCの目的のために、各ノードが仕様の範囲内で動作している限り、最終製品も仕様の範囲内であると想定される。仕様は、対象分野の専門知識と過去の実績に基づいて設定できる。あるノードの次のノードまたは後続のノードへの信頼性と影響は、SPCでは直接調整されない。代わりに、各サブプロセスを独立したエンティティとして調べることができる。このアプローチにより、各ノードの動作条件のマージンが広くなり、システムが絶対的に最高の効率または安定性で動作することさえできなくなる。セキュリティの観点から、このマージンは高度なプロセスのサイバー攻撃の標的となる可能性がある。システム内の1つまたは複数のノードがそれらの仕様の上限(または下限)で動作を開始した場合、個々の警報はトリガされないが、プロセス全体の品質に影響する。これは特に、例えば、報告されたセンサー信号が悪意のあるコードによって偽造される中間者サイバー攻撃に当てはまる。ノードのライフサイクルも影響を受けるため、修復のためにダウンタイムを増やす必要がある。下流ノードのいくつかの層も影響を受け、時間の経過とともに、システムの継続的なドリフトはコンプライアンス違反になる傾向がある。その時点までに、システムを回復するために必要な修正は大規模で、法外な費用がかかる。
本明細書で提供される1つまたは複数の技術は、疑わしい悪意のある活動をプロセス変動として扱い、システムの動作パラメータを能動的に調整することによってそれを修正することによる、産業セキュリティへの新しいアプローチに向けられている。産業システムへの脅威が増加し、高度化するにつれて、システム全体を強化するために、従来のセキュリティ方法をプロセス制御の進歩と重ね合わせる必要がある。
図1は、例示的な実施形態による、製造環境100を示すブロック図である。製造環境100は、製造システム102、監視プラットフォーム104、および制御モジュール106を含み得る。製造システム102は、多工程製造システムを広く表すことができる。いくつかの実施形態では、製造システム102は、組立ラインシステムを表すことができ、各処理ステーションは、人間の労働者を表すことができる。いくつかの実施形態では、製造システム102は、積層造形で使用するための製造システム(例えば、3D印刷システム)を表すことができる。いくつかの実施形態では、製造システム102は、減算加工(subtractive manufacturing)(例えば、CNC機械加工)で使用するための製造システムを表すことができる。いくつかの実施形態では、製造システム102は、積層造形と減算加工の組み合わせで使用するための製造システムを表すことができる。より一般的には、いくつかの実施形態では、製造システム102は、一般的な製造プロセスで使用するための製造システムを表すことができる。
製造システム102は、1つまたは複数のステーション1081~108n(一般に、「ステーション108」)を含み得る。各ステーション108は、多工程製造プロセスにおける工程および/またはステーションを表すことができる。例えば、各ステーション108は、3D印刷プロセスにおける層堆積動作を表すことができる(例えば、ステーション1081は、層1に対応し得、ステーション1082は、層2に対応し得る、等々)。別の例では、各ステーション108は、特定の処理ステーションに対応することができる。別の例では、各ステーション108は、組立ライン製造プロセスにおいて特定のタスクを実行する特定の人間のオペレータに対応することができる。
各ステーション108は、プロセスコントローラ114および制御論理116を含み得る。各プロセスコントローラ1411~114nは、各々それぞれのステーション108の動作を制御するようにプログラムされ得る。いくつかの実施形態では、制御モジュール106は、各制御値について、所望の値または値の範囲を表すことができるステーションコントローラ設定値を各プロセスコントローラ114に提供することができる。制御論理116は、ステーション108のプロセス工程に関連する属性/パラメータを参照することができる。動作中、各ステーション108の制御論理116は、最終品質基準の現在の軌道に応じて、制御モジュール106によって製造プロセス全体を通して動的に更新され得る。
監視プラットフォーム104は、製造システム102の各ステーション108を監視するように構成され得る。いくつかの実施形態では、監視プラットフォーム104は、製造システム102の構成要素であり得る。例えば、監視プラットフォーム104は、3D印刷システムの構成要素であり得る。いくつかの実施形態では、監視プラットフォーム104は、製造システム102から独立していてもよい。例えば、監視プラットフォーム104は、既存の製造システム102に後付けすることができる。いくつかの実施形態では、監視プラットフォーム104は、多工程プロセスの各工程で製品またはツーリング(例えば、労働者またはプロセスツール)の画像を捕捉するように構成された画像化デバイスを表すことができる。例えば、監視プラットフォーム104は、各ステーション108での構成要素の画像および/または各ステーション108で製品を開発している構成要素(例えば、ツール、人間など)の画像を捕捉するように構成され得る。一般に、監視プラットフォーム104は、製品(例えば、画像、電圧読み取り、速度読み取りなど)および/またはツール(例えば、手の位置、ツーリング位置など)の生産に関連する情報を捕捉し、その情報を入力として、評価のために制御モジュール106に提供するように構成され得る。
制御モジュール106は、1つまたは複数の通信チャネルを介して製造システム102および監視プラットフォーム104と通信することができる。いくつかの実施形態では、1つまたは複数の通信チャネルは、セルラーネットワークまたはWi-Fiネットワークなどのインターネットを介した個々の接続を表すことができる。いくつかの実施形態では、1つまたは複数の通信チャネルは、直接接続を使用して端末、サービス、およびモバイルデバイスを接続することができ、例えば、無線周波数識別(RFID)、近距離無線通信(NFC)、ブルートゥース(商標)、低エネルギーブルートゥース(商標)(BLE)、Wi-Fi(商標)、ZigBee(商標)、後方散乱通信(ABC)プロトコル、USB、WAN、またはLANなどである。
制御モジュール106は、製造システム102の各プロセスコントローラを制御するように構成され得る。例えば、監視プラットフォーム104によって取得された情報に基づいて、制御モジュール106は、特定のステーション108に関連するプロセス制御を調整するように構成され得る。いくつかの実施形態では、制御モジュール106は、予測される最終品質基準に基づいて特定のステーション108のプロセス制御を調整するように構成され得る。
上記のように、プロセスを検出するための従来のアプローチは、様々なSPC技術を攻撃する。SPCは、プロセス制御に対する静的で非介入的なアプローチであり、明確に定義された統計特性が各ノードで合格または不合格になることが受動的に観測される。これらの従来のシステムが、製造された製品を保持するか廃棄するかを決定するのは、最後のノードの処理の後でのみである。
従来のプロセスを改善するために、制御モジュール106は、エラー検出モジュール130を含む。エラー検出モジュール130は、所与のステーション108または製造システム102のノードでエラーを検出するように構成され得る。例えば、プロセス制御への動的な介入アプローチの一部として使用されるエラー検出モジュール130では、検出された損傷を引き起こしているノードに続く各ノードは、最適化問題(例えば、損傷回復問題)に織り込まれ、その解決策をインスタンス化するために能動的に制御される。いくつかの実施形態では、このプロセスは、所与のサイクルの終わりではなく、リアルタイムまたはほぼリアルタイムで、各サイクルが進行している間に行うことができる。
エラー検出モジュール130によって実装される1つまたは複数の技術を理解するために、制御モジュール106が製造システム(例えば、製造システム102)をどのように定義するかを理解することが重要である。製造システムは、フィードバックやフィードフォワード構成など、様々なトポロジスキームを使用して定義できる。いくつかの実施形態では、製造システムFは、フィードフォワードリンクされたチェーンで接続された、1,...,Nとラベル付けされたn個のプロセスノード(またはステーション108)の線形シーケンスとして定義され得る。例えば:
F:→1→2→・・・→i→・・・→n
同様に、いくつかの実施形態では、製造システムFは、1,...,Nとラベル付けされた、n個のプロセスノード(またはステーション108)の非線形シーケンスとして定義され得る。いくつかの実施形態では、各ノードiによって行われる処理は、2つの属性付き分布を有することができる。予測された分布Qi、観測された分布Pi。Qiは、
Figure 0007389518000001
および
Figure 0007389518000002
によって特徴付けられる。
Figure 0007389518000003
の場合、Qiは完全に特徴付けられる。Piは、
Figure 0007389518000004
および
Figure 0007389518000005
によって特徴付けられる。
Figure 0007389518000006
の場合、Piは完全に特徴付けられる。
いくつかの実施形態では、ノードiによって引き起こされる損傷は、Qiに関するPiのカルバック・ライブラー発散として定義され得る。
Figure 0007389518000007
いくつかの実施形態において、損傷は、累積的であり得るか、またはF全体にわたって付加的であり得る。例えば:
Figure 0007389518000008
エラー検出モジュール130に戻って参照すると、エラー検出モジュール130は、製造システム102の所与のノードkでの損傷またはエラーを検出するように構成され得る。例えば、エラー検出モジュール130がノードkが損傷を引き起こしたことを検出した場合(つまり、損傷または歪んだ分布を生成した場合)、エラー検出モジュール130は、Pkからサンプリングし、そこから流れる後続のすべての結果の分布、Pk+1,...,PNを生成する制御戦略を採用できるため、残りの累積ダメージdk+1,...,dkを減らすか、最小化することができる。したがって、エラー検出モジュール130の損傷回復問題は、次のように定式化することができる。
Figure 0007389518000009
いくつかの実施形態では、エラー検出モジュール130は、所与のノードで検出された損傷を識別または修正するための1つまたは複数の技術を実装することができる。いくつかの実施形態では、エラー検出モジュール130は、カルマンフィルタ132を使用して、所与の処理ノードでの損傷またはエラーを検出することができる。いくつかの実施形態では、エラー検出モジュール130は、所与の処理ノードでの損傷またはエラーを検出するためのオートエンコーダ134を含むことができる。いくつかの実施形態では、エラー検出モジュール130は、機械学習モジュール136の深層強化学習技術を使用して、所与の処理ノードでの損傷またはエラーを検出し、下流ノードまたはステーション108での損傷またはエラーによって引き起こされる検出された変動を修正することができる。いくつかの実施形態では、エラー検出モジュール130は、カルマンフィルタ132、オートエンコーダ134、または機械学習モジュール136のうちの1つまたは複数を使用することができ、所与の処理ノードでの損傷もしくはエラーを検出し、および/または下流ノードもしくはステーション108での損傷またはエラーによって引き起こされる検出された変動を修正する。
いくつかの実施形態では、エラー検出モジュール130は、処理ノードでエラーを検出するためにカルマンフィルタ132を実装することができる。上からの分布記述、すなわちdiを一般化するために、単一入力、単一出力システムを状態空間形式で次のように確立することができる。
Figure 0007389518000010
システムの任意の状態として定義された
Figure 0007389518000011
、システムの出力として定義されたyについて、A、B、Cは、基礎となるダイナミクスの常微分方程式を定義するシステム行列であり得る。このシステムの入力uεは、次のように定義されるノイズの多い入力信号であり得、
ε,i=ui(t)+εt
ここで、εtは、εt~N(με,i,Ri)によって寄与される付加ノイズであり得る。いくつかの実施形態では、観測された出力yVは、以下のようなシステム出力の関数であり得る。
V,i=yi(t)+Vt
同様にノイズの多い信号測定の場合、
Figure 0007389518000012
を使用する。いくつかの実施形態では、この表記は、プロセスの特定のノードiに対してyVi~Qiを確立することによって調整できる。影響を受けていないシステムでは、ノイズの寄与の平均はゼロである可能性があり、με,i=μV,i=0となる。しかし、悪意のあるサイバー攻撃では、偏差はゼロ以外の平均入力ノイズとして現れる可能性がある。
一般に、カルマンフィルタ132は、ゼロ平均ノイズに依存し得る。しかし、悪意のあるサイバー攻撃の場合、入力命令のオフセットは、ゼロ以外の平均付加ノイズとして現れる可能性がある。したがって、カルマンフィルタ132は、以下の推定される時不変システムについて解釈され得る。
Figure 0007389518000013
いくつかの実施形態では、カルマンフィルタ132は、出力の測定値、ノードまたはプロセスのyV,i(t)、および正規の、手つかずの入力命令ui(t)を使用して構築され得る。プロセスが正しく較正されている場合、ステーション108またはノードの入力/出力センサー測定値は、ゼロ平均ノイズを有するはずである。しかし、悪意のあるサイバー攻撃の場合、ゼロ以外のバイアスが発生する。
いくつかの実施形態では、カルマンフィルタ132は、以下のように解釈され得る。
Figure 0007389518000014
プロセスノードのk番目のサンプルiの場合、
Figure 0007389518000015
は測定更新表記であり得、Σi,kは状態予測の共分散、Riは入力ノイズεtの共分散、Ki,kはカルマンゲインであり得る。サンプルが十分に大きい場合、イノベーション分布
Figure 0007389518000016

Figure 0007389518000017
である必要がある。しかし、悪意のあるサイバー攻撃では、
Figure 0007389518000018
であるが、これは最小限のサンプル内で自然に発生する可能性がある。サンプル閾値がk>kminに達する場合、
Figure 0007389518000019
に対して警報が確立される。ここで、γiはプロセスノード用に調整される。イノベーションエラーがゼロ以外であり、閾値γiを超えている場合、エラー検出モジュール130は、悪意のあるサイバー攻撃が発生している可能性があるかどうかを決定し得る。
図2は、例示的な実施形態による、カルマンフィルタ132を実装する単一入力、単一出力システム(以下、「システム200」)のアーキテクチャを示すブロック図である。
示されるように、システム200は、コントローラ202(例えば、C(s))、プラント204(例えば、G(s))、測定部206(例えば、H(s))、攻撃208(例えば、A(s))、およびカルマンフィルタ132(例えば、KF)を含み得る。いくつかの実施形態では、システム200は、第2のコントローラ202を含み得る。いくつかの実施形態では、コントローラ202、プラント204、および測定部206は、ノード制御の基本的な構成を表すことができ、一方、カルマンフィルタ132は、イノベーションエラーを生成した。
図2に示されるようないくつかの実施形態では、ツインコントローラは、カルマンフィルタ132の偏りのない基準として使用され得る。
図1に戻って参照すると、いくつかの実施形態では、エラー検出モジュール130は、オートエンコーダ134を使用して、サイバー攻撃に対応する異常を検出することができる。測定された出力
Figure 0007389518000020
のシーケンスの場合、教師なしオートエンコーダトレーニングをインスタンス化して、出力観測のエントロピーを以下のようなパラメータセットθAEにマッピングできる。
Figure 0007389518000021
いくつかの実施形態では、オートエンコーダ134のエラーは、以下のように定義され得る。
Figure 0007389518000022
また、
Figure 0007389518000023
の通常の動作では、ここで
Figure 0007389518000024
および
Figure 0007389518000025
は最尤法を使用した分布に適合する。続いて、シーケンスの異常スコアaiは、次のように定義できる。
Figure 0007389518000026
カルマンフィルタ132と同様に、異常スコアai>γiの場合、エラー検出モジュール130は、オートエンコーダ134を使用して異常を検出することができる。
図3は、いくつかの実施形態による、オートエンコーダ134を実装するシステム300のアーキテクチャを示すブロック図である。示されるように、システム300は、コントローラ302(例えば、C(s))、プラント304(例えば、G(s))、測定部306(例えば、H(s))、攻撃308(例えば、A(s))、オートエンコーダ134(例えば、AE)、および警報312(例えば、A)を含み得る。コントローラ302、プラント304、および測定部306は、ノード制御の基本的な構成を表すことができ、一方、オートエンコーダ344は、エラーを検出することができる。いくつかの実施形態では、エラー検出モジュール130は、十分な異常スコアに基づいて、警報312をトリガすることができる。
図1に戻って参照すると、いくつかの実施形態では、エラー検出モジュール130は、1つまたは複数の深層強化学習技術を使用して、サイバー攻撃に対応する処理におけるエラーまたは異常を識別することができる。上記のように、損傷diの定義が与えられると、
Figure 0007389518000027
の損傷回復問題を、そのアクション
Figure 0007389518000028
(ただし、i=k+1,...,n、反復のあるセットj=1,...,mにわたる)を通じて解決するために一連の分布Pk+1,...,Pnを構築しようとする強化学習エージェントに対して遅延報酬関数を定式化できる:
Figure 0007389518000029
ただし、
Figure 0007389518000030
いくつかの実施形態では、エラー検出モジュール130は、プロセスのi番目のノードのk番目のサンプルについて状態
Figure 0007389518000031
が与えられた場合に、1つのネットワークがアクションαi,kを生成することができるように、アクタークリティカルモダリティでエージェントをトレーニングすることができ、別のネットワークは、パラメータθQ,iで学習されたQ値
Figure 0007389518000032
の予測を生成し得、
Figure 0007389518000033
はパラメータθπ,iで学習したポリシーであり得る。いくつかの実施形態では、報酬は、以下のようなベルマン定式化を使用して計算することができる。
Figure 0007389518000034
いくつかの実施形態では、強化学習技術に関連する更新法則は、以下であり得る。
Figure 0007389518000035
いくつかの実施形態では、更新法則は、Q値を低減または最小化することができ、それによって損傷を最小化することができ、分布をその正規の形に戻すことを目的としたアクションに現れることができる。いくつかの実施形態において、アクションの1つの定式化は、以下であり得る。
いくつかの実施形態において、アクションの定式化は、以下であり得る。
Figure 0007389518000036
ここで、ui,k
Figure 0007389518000037
および
Figure 0007389518000038
の入力になり得る。αi,kは命令修飾子であり、u* i,kはノードiの特定のサンプルkに対して読み取られた命令であり得る。この命令が破損していて、その破損が状態に現れた場合、ポリシーπi,kがそれを修正するように動作し得る。
強化学習アプローチを利用することにより、エラー検出モジュール130は、プロセスベースの悪意のあるサイバー攻撃を名目上のプロセス変動にバンドルすることによってシステムセキュリティに対処する新しい方法を提供し得、それらの変動の直接制御および修正を提供する。アプローチは、単なる検出または受動的防止の方法ではない。むしろ、サイバー攻撃は、機械が標準から外れたり、原材料の在庫が厳密な仕様から外れたりするなど、日常的な(例えば、ありそうな)システムの変化として現れると想定され得る。
図4は、いくつかの実施形態による、機械学習モジュール136を使用して強化学習アプローチを実装するシステム400のアーキテクチャを示すブロック図である。示されるように、システム400は、マルチノードシステム、i=0,…,Nを表すことができる。各ノードiに対して、コントローラ4020、4021、および402N(例えば、C0(s)、Ci(s),...CN(s))、プラント4040、404i、および404N(例えば、G0(s)、Gi(s)、GN(s))、および測定部4060、406i、および406N(例えば、H0(s)、Hi(s)、HN(s))が存在する場合がある。一緒に、ノードは、データストア408(例えば、Y)からサンプリングされた、時間k、Skでのシステム400の状態によって支配されるポリシー学習フィードバックループ、および現在の状態410を入力π(Sk)として取るポリシーに埋め込まれ得る。攻撃412は、単一のノードiについて、ブロックA(s)によって表され得る。
いくつかの実施形態では、サイバー攻撃によって引き起こされるエラーを修正するために取るべきアクションのセットを識別するために、時間サンプルkの状態Skを非線形フィルタに入力することができ、その重みが、観測されたアーティファクトまたは構成要素が与えられた場合の、時間サンプルk+nのその後の損傷を最小化するように選択することができる。いくつかの実施形態では、フィルタの出力は、所定のプロセス設定値または制御値を変更するスカラーまたはベクトルであり得る。状態からアクションへの変換は、ポリシーと呼ばれる場合がある。
図5は、例示的な実施形態による、製造プロセスへのサイバー攻撃を管理する方法500を示す流れ図である。方法500は、工程502として開始することができる。
工程502において、制御モジュール106は、製造システム102のステーション108から制御値を受信することができる。いくつかの実施形態では、制御モジュール106は、所与のステーション108に関連付けられたプロセスコントローラから制御値を受信することができる。プロセスコントローラは、一般に、ステーション108の動作を制御するようにプログラムされ得る。例示的な制御値には、速度、温度、圧力、真空、回転、電流、電圧、電力、粘度、ステーションで使用される材料/資源、スループット率、停止時間、有害ガスなどが含まれ得るが、これらに限定されない。より一般的には、制御値は、ステーション108によって処理されている構成要素の属性ではなく、ステーション108の属性を指すことができる。
工程504において、制御モジュール106は、ステーション108から受信した制御値に基づいて、サイバー攻撃が存在することを決定することができる。例えば、いくつかの実施形態では、エラー検出モジュール130は、カルマンフィルタ132を使用して、制御値が与えられた場合にステーション108の異常スコアを生成することができる。例えば、異常スコアが所定の閾値よりも大きい場合、制御モジュール106は、サイバー攻撃が現在進行中であるかどうかを決定することができる。別の例では、エラー検出モジュール130は、オートエンコーダ134を使用して、制御値が与えられた場合にステーション108の異常スコアを生成することができる。例えば、異常スコアが所定の閾値よりも大きい場合、制御モジュール106は、サイバー攻撃が現在進行中であるかどうかを決定することができる。別の例では、エラー検出モジュール130は、機械学習モジュール136を使用して、ステーション108に対応するQ値を予測することができる。例えば、Q値が許容値の範囲外である場合、制御モジュール106は、サイバー攻撃が現在進行中であるかどうかを決定することができる。
いくつかの実施形態において、方法500は、工程506を含み得る。工程506で、サイバー攻撃が発生しているとの決定に応答して、制御モジュール106は、アラートまたは警報をトリガすることができる。いくつかの実施形態では、アラートまたは警報は、製造システム102を監督するユーザへの通知であり得る。いくつかの実施形態では、アラートまたは警報は、製造システム102の各ステーション1081~108nの処理をストップまたは停止する信号であり得る。
いくつかの実施形態において、方法500は、工程508~510を含み得る。工程508で、サイバー攻撃が発生しているとの決定に応答して、制御モジュール106は、サイバー攻撃によって引き起こされた損傷を修正するための1つまたは複数のアクションを生成することができる。例えば、エラー検出モジュール130は、プロセスのi番目のノードのk番目のサンプルの状態
Figure 0007389518000039
が与えられた場合に、1つのネットワークがアクションαi,kを生成できるように、アクタークリティカルモダリティでエージェントをトレーニングでき、別のネットワークがQ値
Figure 0007389518000040
の予測を生成し得、パラメータθQ,iで学習する。ここで、
Figure 0007389518000041
はパラメータθπ,iで学習したポリシーであり得る。いくつかの実施形態では、報酬は、以下のようなベルマン定式化を使用して計算することができる。
Figure 0007389518000042
いくつかの実施形態では、強化学習技術に関連する更新法則は、以下であり得る。
Figure 0007389518000043
いくつかの実施形態では、更新法則は、Q値を低減または最小化し、それによって損傷を最小化し得、分布をその正規の形に戻すことを目的としたアクションに現れる可能性がある。いくつかの実施形態において、アクションの1つの定式化は、以下であり得る。
いくつかの実施形態において、アクションの定式化は、以下であり得る。
Figure 0007389518000044
ここで、ui,k
Figure 0007389518000045
および
Figure 0007389518000046
の入力になり得る。αi,kは命令修飾子であり、u* i,kはノードiの特定のサンプルkに対して読み取られた命令であり得る。この命令が破損していて、その破損が状態に現れた場合、ポリシーπi,kがそれを修正するように動作する可能性がある。
工程510において、制御モジュール106は、機械学習モジュール136によって生成された更新されたアクションを下流ステーション108に提供することができる。いくつかの実施形態では、制御モジュール106は、更新された命令を各下流ステーション108のプロセスコントローラに送信することができる。
図6Aは、例示的な実施形態による、システムバスコンピューティングシステムアーキテクチャ600を示している。システム600の1つまたは複数の構成要素は、バス605を使用して互いに電気的に通信していてもよい。システム600は、プロセッサ(例えば、1つまたは複数のCPU、GPUまたは他のタイプのプロセッサ)610と、読み取り専用メモリ(ROM)620およびランダムアクセスメモリ(RAM)625などのシステムメモリ615を含む様々なシステム構成要素をプロセッサ610に結合するシステムバス605とを含み得る。システム600は、プロセッサ610に直接接続されているか、近接しているか、またはプロセッサ610の一部として統合されている高速メモリのキャッシュを含むことができる。システム600は、プロセッサ610による迅速なアクセスのために、メモリ615および/またはストレージデバイス630からキャッシュ612にデータをコピーすることができる。このようにして、キャッシュ612は、データを待機している間のプロセッサ610の遅延を回避する性能の向上を提供することができる。これらおよび他のモジュールは、プロセッサ610を制御するか、または制御して様々なアクションを実行するように構成することができる。他のシステムメモリ615も同様に使用可能であり得る。メモリ615は、異なる性能特性を備えた複数の異なるタイプのメモリを含み得る。プロセッサ610は、単一のプロセッサまたは複数のプロセッサを表すことができる。プロセッサ610は、プロセッサ610およびソフトウェア命令が実際のプロセッサ設計に組み込まれている専用プロセッサを制御するように構成された、ストレージデバイス630に記憶されたサービス1 632、サービス2 634、およびサービス3 636などの汎用プロセッサまたはハードウェアモジュールまたはソフトウェアモジュールのうちの1つまたは複数を含むことができる。プロセッサ610は、本質的に、複数のコアまたはプロセッサ、バス、メモリコントローラ、キャッシュなどを含む、完全に自己完結型のコンピューティングシステムであり得る。マルチコアプロセッサは、対称または非対称であり得る。
コンピューティングデバイス600とのユーザ相互作用を可能にするために、入力デバイス645は、音声用のマイクロフォン、ジェスチャまたはグラフィック入力用のタッチセンシティブスクリーン、キーボード、マウス、モーション入力、音声などの任意の数の入力メカニズムであり得る。出力デバイス635はまた、当業者に知られているいくつかの出力機構のうちの1つまたは複数であり得る。場合によっては、マルチモーダルシステムは、ユーザがコンピューティングデバイス600と通信するために複数のタイプの入力を提供することを可能にすることができる。通信インターフェース640は、一般に、ユーザ入力およびシステム出力を運営および管理することができる。特定のハードウェア構成での動作に制限はない。したがって、ここでの基本機能は、開発時に改善されたハードウェアまたはファームウェア構成に簡単に置き換えることができる。
ストレージデバイス630は、不揮発性メモリであり得るか、ハードディスクまたは、磁気カセット、フラッシュメモリカード、ソリッドステートメモリデバイス、デジタル多用途ディスク、カートリッジ、ランダムアクセスメモリ(RAM)625、読み取り専用メモリ(ROM)620、およびそれらのハイブリッドなどの、コンピュータによってアクセス可能なデータを記憶することができる他のタイプのコンピュータ可読媒体であり得る。
ストレージデバイス630は、プロセッサ610を制御するためのサービス632、634、および636を含むことができる。他のハードウェアまたはソフトウェアモジュールが企図されている。ストレージデバイス630は、システムバス605に接続することができる。一態様では、特定の機能を実行するハードウェアモジュールは、機能を実行するために必要なハードウェア構成要素(プロセッサ610、バス605、ディスプレイ635など)に関連してコンピュータ可読媒体に記憶されたソフトウェア構成要素を含むことができる。
図6Bは、例示的な実施形態による、チップセットアーキテクチャを有するコンピュータシステム650を示している。コンピュータシステム650は、開示された技術を実装するために使用することができるコンピュータハードウェア、ソフトウェア、およびファームウェアの一例であり得る。システム650は、識別された計算を実行するように構成されたソフトウェア、ファームウェア、およびハードウェアを実行することができる任意の数の物理的および/または論理的に異なるリソースを表す1つまたは複数のプロセッサ655を含むことができる。1つまたは複数のプロセッサ655は、1つまたは複数のプロセッサ655への入力および1つまたは複数のプロセッサ655からの出力を制御することができるチップセット660と通信することができる。この例では、チップセット660は、情報をディスプレイなどの出力665に出力し、例えば、磁気媒体および固体媒体を含むことができるストレージデバイス670に対して情報を読み書きすることができる。チップセット660は、RAM675との間でデータの読み取りと書き込みを行うこともできる。チップセット660とインターフェースするために、様々なユーザインターフェース構成要素685とインターフェースするためのブリッジ680を提供することができる。そのようなユーザインターフェース構成要素685は、キーボード、マイクロフォン、タッチ検出および処理回路、マウスなどのポインティングデバイスなどを含むことができる。一般に、システム650への入力は、機械によって生成された、および/または人間によって生成された、様々なソースのいずれかから来ることができる。
チップセット660はまた、異なる物理的インターフェースを有することができる1つまたは複数の通信インターフェース690とインターフェースすることができる。このような通信インターフェースには、有線および無線のローカルエリアネットワーク、ブロードバンドワイヤレスネットワーク、およびパーソナルエリアネットワークのインターフェースを含めることができる。本明細書に開示されるGUIを生成、表示、および使用するための方法のいくつかの用途は、物理インターフェースを介して順序付けられたデータセットを受信することを含むことができ、またはストレージ670もしくは675に記憶されたデータを分析する1つもしくは複数のプロセッサ655によってマシン自体によって生成され得る。さらに、マシンは、ユーザインターフェース構成要素685を介してユーザから入力を受け取り、1つまたは複数のプロセッサ655を使用してこれらの入力を解釈することによってブラウジング機能などの適切な機能を実行することができる。
例示的なシステム600および650は、複数のプロセッサ610を有することができるか、またはより大きな処理能力を提供するために一緒にネットワーク化されたコンピューティングデバイスのグループまたはクラスタの一部であり得ることが理解され得る。
上記は本明細書に記載の実施形態に向けられているが、他のさらなる実施形態は、その基本的な範囲から逸脱することなく考案され得る。例えば、本開示の態様は、ハードウェアまたはソフトウェア、あるいはハードウェアとソフトウェアの組み合わせで実装され得る。本明細書で説明される一実施形態は、コンピュータシステムで使用するためのプログラム製品として実装され得る。プログラム製品のプログラムは、実施形態の機能(本明細書に記載の方法を含む)を定義し、様々なコンピュータ可読記憶媒体に含めることができる。例示的なコンピュータ可読記憶媒体には、以下が含まれるが、これらに限定されない。(i)情報が永続的に保存される書き込み不可能な記憶媒体(例えば、CD-ROMドライブによって読み取り可能なCD-ROMディスク、フラッシュメモリ、ROMチップ、または任意のタイプのソリッドステート不揮発性メモリなどのコンピュータ内の読み取り専用メモリ(ROM)デバイス)、(ii)変更可能な情報が記憶される書き込み可能な記憶媒体(例えば、ディスケットドライブもしくはハードディスクドライブ内のフロッピーディスク、または任意のタイプのソリッドステートランダムアクセスメモリ)。そのようなコンピュータ可読記憶媒体は、開示された実施形態の機能を指示するコンピュータ可読命令を運ぶ場合、本開示の実施形態である。
前述の実施例は例示的なものであり、限定的ではないことが当業者には理解されよう。明細書を読み、図面を研究すると、それらに対するすべての順列、拡張、同等物、および改善が当業者に明らかであり、本開示の真の趣旨および範囲に含まれることが意図されている。したがって、以下の添付の特許請求の範囲には、これらの教示の真の趣旨と範囲に含まれるすべてのそのような修正、順列、および同等物が含まれることが意図されている。

Claims (20)

  1. 製造システムであって、
    各ステーションが、構成要素の多工程製造プロセスで少なくとも1つの工程を実行するように構成されている、1つまたは複数のステーションと、
    前記多工程製造プロセス全体で前記構成要素の進行を監視するように構成された監視プラットフォームと、
    前記製造システムへのサイバー攻撃を検出するように構成された制御モジュールであって、
    前記1つまたは複数のステーションの第1のステーションの制御値を受信することであって、前記制御値は、前記第1のステーションの属性を含む、受信することと、
    1つまたは複数の機械学習アルゴリズムを使用して、前記第1のステーションの前記制御値に基づいてサイバー攻撃があるかどうかを決定することと、
    前記決定に基づいて、前記構成要素の処理を停止するためのアラートを生成することと、
    を含む、動作を実行するように構成された制御モジュールと、を含む、製造システム。
  2. 前記1つまたは複数の機械学習アルゴリズムは、カルマンフィルタを含む、請求項1に記載の製造システム。
  3. 前記1つまたは複数の機械学習アルゴリズムを使用して前記第1のステーションの前記制御値に基づいてサイバー攻撃があるかどうかを決定することは、
    前記カルマンフィルタを使用して、前記制御値に基づいて前記第1のステーションの異常スコアを生成することと、
    前記異常スコアがサイバー攻撃を示す閾値を超えているかどうかを決定することと、を含む、請求項2に記載の製造システム。
  4. 前記1つまたは複数の機械学習アルゴリズムは、オートエンコーダを含む、請求項1に記載の製造システム。
  5. 前記1つまたは複数の機械学習アルゴリズムを使用して前記第1のステーションの前記制御値に基づいてサイバー攻撃があるかどうかを決定することは、
    前記オートエンコーダを使用して、前記制御値に基づいて前記第1のステーションの異常スコアを生成することと、
    前記異常スコアがサイバー攻撃を示す閾値を超えているかどうかを決定することと、を含む、請求項4に記載の製造システム。
  6. 前記1つまたは複数の機械学習アルゴリズムは、深層学習アルゴリズムを含む、請求項1に記載の製造システム。
  7. 前記1つまたは複数の機械学習アルゴリズムを使用して前記第1のステーションの前記制御値に基づいてサイバー攻撃があるかどうかを決定することは、
    前記制御値に基づいて前記構成要素の予測品質基準を生成することと、
    前記予測品質基準が許容値の範囲外であるかどうかを決定することと、を含む、請求項6に記載の製造システム。
  8. コンピューティングシステムによって、構成要素を処理するように構成された製造システムの1つまたは複数のステーションの第1のステーションの制御値を受信することであって、前記制御値は、前記第1のステーションの属性を含む、受信することと、
    前記コンピューティングシステムによって、1つまたは複数の機械学習アルゴリズムを使用して前記第1のステーションの前記制御値に基づいてサイバー攻撃があるかどうかを決定することと、
    前記決定に基づいて、前記コンピューティングシステムによって、前記構成要素の処理を停止するためのアラートを生成することと、
    前記コンピューティングシステムによって、前記サイバー攻撃によって引き起こされたエラーを修正するためのアクションのセットを生成することであって、アクションの前記セットは、前記製造システムの下流ステーションに関連付けられている、生成することと、を含む、コンピュータ実装方法。
  9. 前記1つまたは複数の機械学習アルゴリズムは、カルマンフィルタを含む、請求項8に記載のコンピュータ実装方法。
  10. 前記1つまたは複数の機械学習アルゴリズムを使用して前記第1のステーションの前記制御値に基づいてサイバー攻撃があるかどうかを決定することは、
    前記カルマンフィルタを使用して、前記制御値に基づいて前記第1のステーションの異常スコアを生成することと、
    前記異常スコアがサイバー攻撃を示す閾値を超えているかどうかを決定することと、を含む、請求項9に記載のコンピュータ実装方法。
  11. 前記1つまたは複数の機械学習アルゴリズムは、オートエンコーダを含む、請求項8に記載のコンピュータ実装方法。
  12. 前記1つまたは複数の機械学習アルゴリズムを使用して前記第1のステーションの前記制御値に基づいてサイバー攻撃があるかどうかを決定することは、
    前記オートエンコーダを使用して、前記制御値に基づいて前記第1のステーションの異常スコアを生成することと、
    前記異常スコアがサイバー攻撃を示す閾値を超えているかどうかを決定することと、を含む、請求項11に記載のコンピュータ実装方法。
  13. 前記1つまたは複数の機械学習アルゴリズムは、深層学習アルゴリズムを含む、請求項8に記載のコンピュータ実装方法。
  14. 前記1つまたは複数の機械学習アルゴリズムを使用して前記第1のステーションの前記制御値に基づいてサイバー攻撃があるかどうかを決定することは、
    前記制御値に基づいて前記構成要素の予測品質基準を生成することと、
    前記予測品質基準が許容値の範囲外であるかどうかを決定することと、を含む、請求項13に記載のコンピュータ実装方法。
  15. 製造システムであって、
    各ステーションが、構成要素の多工程製造プロセスで少なくとも1つの工程を実行するように構成されている、1つまたは複数のステーションと、
    前記多工程製造プロセス全体で前記構成要素の進行を監視するように構成された監視プラットフォームと、
    前記製造システムへのサイバー攻撃を検出するように構成された制御モジュールであって、
    前記1つまたは複数のステーションの第1のステーションの制御値を受信することであって、前記制御値は前記第1のステーションの属性を含む、受信することと、
    1つまたは複数の機械学習アルゴリズムを使用して、前記第1のステーションの前記制御値に基づいてサイバー攻撃があるかどうかを決定することと、
    前記決定に基づいて、前記構成要素の処理を停止するためのアラートを生成することと、
    1つまたは複数の第2の機械学習アルゴリズムを使用して、前記サイバー攻撃によって引き起こされたエラーを修正するためのアクションのセットを生成することであって、アクションの前記セットは、前記製造システムの下流ステーションに関連付けられている、生成することと、を含む、動作を実行するように構成された制御モジュールと、を含む、製造システム。
  16. 前記1つまたは複数の機械学習アルゴリズムは、カルマンフィルタを含み、前記1つまたは複数の第2の機械学習アルゴリズムは、深層学習アルゴリズムを含む、請求項15に記載の製造システム。
  17. 前記1つまたは複数の機械学習アルゴリズムを使用して前記第1のステーションの前記制御値に基づいてサイバー攻撃があるかどうかを決定することは、
    前記カルマンフィルタを使用して、前記制御値に基づいて前記第1のステーションの異常スコアを生成することと、
    前記異常スコアがサイバー攻撃を示す閾値を超えているかどうかを決定することと、を含む、請求項16に記載の製造システム。
  18. 前記1つまたは複数の機械学習アルゴリズムは、オートエンコーダを含む、請求項15に記載の製造システム。
  19. 前記1つまたは複数の機械学習アルゴリズムを使用して前記第1のステーションの前記制御値に基づいてサイバー攻撃があるかどうかを決定することは、
    前記オートエンコーダを使用して、前記制御値に基づいて前記第1のステーションの異常スコアを生成することと、
    前記異常スコアがサイバー攻撃を示す閾値を超えているかどうかを決定することと、を含む、請求項18に記載の製造システム。
  20. 前記1つまたは複数の機械学習アルゴリズムは、深層学習アルゴリズムを含む、請求項15に記載の製造システム。
JP2022529027A 2019-11-20 2020-11-20 高度な攻撃からの産業生産の保護 Active JP7389518B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023192140A JP2024020353A (ja) 2019-11-20 2023-11-10 高度な攻撃からの産業生産の保護

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962938158P 2019-11-20 2019-11-20
US62/938,158 2019-11-20
PCT/US2020/061434 WO2021102223A1 (en) 2019-11-20 2020-11-20 Securing industrial production from sophisticated attacks

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023192140A Division JP2024020353A (ja) 2019-11-20 2023-11-10 高度な攻撃からの産業生産の保護

Publications (2)

Publication Number Publication Date
JP2023502394A JP2023502394A (ja) 2023-01-24
JP7389518B2 true JP7389518B2 (ja) 2023-11-30

Family

ID=75980190

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2022529027A Active JP7389518B2 (ja) 2019-11-20 2020-11-20 高度な攻撃からの産業生産の保護
JP2023192140A Pending JP2024020353A (ja) 2019-11-20 2023-11-10 高度な攻撃からの産業生産の保護

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023192140A Pending JP2024020353A (ja) 2019-11-20 2023-11-10 高度な攻撃からの産業生産の保護

Country Status (7)

Country Link
US (1) US20210256116A1 (ja)
EP (1) EP4062285A4 (ja)
JP (2) JP7389518B2 (ja)
KR (1) KR20220079683A (ja)
CN (1) CN114730279A (ja)
TW (3) TWI772976B (ja)
WO (1) WO2021102223A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018061842A1 (ja) 2016-09-27 2018-04-05 東京エレクトロン株式会社 異常検知プログラム、異常検知方法および異常検知装置
US20180157831A1 (en) 2016-12-06 2018-06-07 General Electric Company Automated attack localization and detection
JP2018139101A (ja) 2016-12-07 2018-09-06 ゼネラル・エレクトリック・カンパニイ 産業資産制御システムにおける脅威検出のための特徴および境界の調整
JP2019061565A (ja) 2017-09-27 2019-04-18 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 異常診断方法および異常診断装置
JP2019095859A (ja) 2017-11-17 2019-06-20 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 情報処理装置、情報処理方法、及び、プログラム

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003273085A1 (en) * 2002-10-22 2004-05-13 Unho Choi Integrated emergency response system in information infrastructure and operating method therefor
DE102005023742B4 (de) * 2005-05-17 2010-08-05 Eidgenössische Technische Hochschule (ETH) Verfahren zur Koordination von vernetzten Abfertigungsprozessen oder zur Steuerung des Transports von mobilen Einheiten innerhalb eines Netzwerkes
US7967995B2 (en) * 2008-03-31 2011-06-28 Tokyo Electron Limited Multi-layer/multi-input/multi-output (MLMIMO) models and method for using
WO2010056983A1 (en) * 2008-11-13 2010-05-20 Saint Louis University Apparatus and method for providing environmental predictive indicators to emergency response managers
CN101771702B (zh) * 2010-01-05 2015-06-10 中兴通讯股份有限公司 点对点网络中防御分布式拒绝服务攻击的方法及系统
US9386030B2 (en) * 2012-09-18 2016-07-05 Vencore Labs, Inc. System and method for correlating historical attacks with diverse indicators to generate indicator profiles for detecting and predicting future network attacks
US9560071B2 (en) * 2012-10-17 2017-01-31 Tower-Sec Ltd. Device for detection and prevention of an attack on a vehicle
US20150142936A1 (en) * 2013-10-21 2015-05-21 Nyansa, Inc. System and method for observing and controlling a programmable network using time varying data collection
GB2520987B (en) * 2013-12-06 2016-06-01 Cyberlytic Ltd Using fuzzy logic to assign a risk level profile to a potential cyber threat
CA2953793C (en) * 2014-06-24 2021-10-19 Virsec Systems, Inc. System and methods for automated detection of input and output validation and resource management vulnerability
US9979606B2 (en) * 2015-03-04 2018-05-22 Qualcomm Incorporated Behavioral analysis to automate direct and indirect local monitoring of internet of things device health
RU2017141988A (ru) * 2015-05-04 2019-06-04 Сайед Камран ХАСАН Метод и устройство для управления безопасностью в компьютерной сети
US9268938B1 (en) * 2015-05-22 2016-02-23 Power Fingerprinting Inc. Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection
US10044749B2 (en) * 2015-07-31 2018-08-07 Siemens Corporation System and method for cyber-physical security
US10015188B2 (en) * 2015-08-20 2018-07-03 Cyberx Israel Ltd. Method for mitigation of cyber attacks on industrial control systems
US10320814B2 (en) * 2015-10-02 2019-06-11 Trend Micro Incorporated Detection of advanced persistent threat attack on a private computer network
IL242808A0 (en) * 2015-11-26 2016-04-21 Rafael Advanced Defense Sys System and method to detect cyber attacks on ics/scada controlled plants
JP6693114B2 (ja) * 2015-12-15 2020-05-13 横河電機株式会社 制御装置及び統合生産システム
US9973528B2 (en) * 2015-12-21 2018-05-15 Fortinet, Inc. Two-stage hash based logic for application layer distributed denial of service (DDoS) attack attribution
US11132787B2 (en) * 2018-07-09 2021-09-28 Instrumental, Inc. Method for monitoring manufacture of assembly units
US10027699B2 (en) * 2016-03-10 2018-07-17 Siemens Aktiengesellschaft Production process knowledge-based intrusion detection for industrial control systems
US20180284753A1 (en) * 2016-05-09 2018-10-04 StrongForce IoT Portfolio 2016, LLC Methods and systems for data storage and communication in an internet of things chemical production process
CN114625076A (zh) * 2016-05-09 2022-06-14 强力物联网投资组合2016有限公司 用于工业物联网的方法和系统
EP3506140B1 (en) * 2016-10-06 2021-04-14 Nippon Telegraph and Telephone Corporation Hacking code sensing device, hacking code sensing method, and hacking code sensing program
US10877465B2 (en) * 2016-10-24 2020-12-29 Fisher-Rosemount Systems, Inc. Process device condition and performance monitoring
US10673871B2 (en) * 2017-10-04 2020-06-02 New Context Services, Inc. Autonomous edge device for monitoring and threat detection
US10785237B2 (en) * 2018-01-19 2020-09-22 General Electric Company Learning method and system for separating independent and dependent attacks
US10805329B2 (en) * 2018-01-19 2020-10-13 General Electric Company Autonomous reconfigurable virtual sensing system for cyber-attack neutralization
US11934520B2 (en) * 2018-03-28 2024-03-19 Nvidia Corporation Detecting data anomalies on a data interface using machine learning
US11146579B2 (en) * 2018-09-21 2021-10-12 General Electric Company Hybrid feature-driven learning system for abnormality detection and localization
US11170314B2 (en) * 2018-10-22 2021-11-09 General Electric Company Detection and protection against mode switching attacks in cyber-physical systems
CN109561112A (zh) * 2019-01-25 2019-04-02 虞定生 一种人工智能实时检测安全攻击系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018061842A1 (ja) 2016-09-27 2018-04-05 東京エレクトロン株式会社 異常検知プログラム、異常検知方法および異常検知装置
US20180157831A1 (en) 2016-12-06 2018-06-07 General Electric Company Automated attack localization and detection
JP2018139101A (ja) 2016-12-07 2018-09-06 ゼネラル・エレクトリック・カンパニイ 産業資産制御システムにおける脅威検出のための特徴および境界の調整
JP2019061565A (ja) 2017-09-27 2019-04-18 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 異常診断方法および異常診断装置
JP2019095859A (ja) 2017-11-17 2019-06-20 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 情報処理装置、情報処理方法、及び、プログラム

Also Published As

Publication number Publication date
JP2023502394A (ja) 2023-01-24
TW202139003A (zh) 2021-10-16
EP4062285A1 (en) 2022-09-28
TWI812329B (zh) 2023-08-11
TWI772976B (zh) 2022-08-01
WO2021102223A1 (en) 2021-05-27
TW202347125A (zh) 2023-12-01
CN114730279A (zh) 2022-07-08
KR20220079683A (ko) 2022-06-13
EP4062285A4 (en) 2023-12-27
US20210256116A1 (en) 2021-08-19
JP2024020353A (ja) 2024-02-14
TW202242648A (zh) 2022-11-01

Similar Documents

Publication Publication Date Title
US11720821B2 (en) Automated and customized post-production release review of a model
JP7487967B2 (ja) 工場のプロセス、機器、および自動化システムの動的な監視および保護
Zhang et al. Fault detection strategy based on weighted distance of $ k $ nearest neighbors for semiconductor manufacturing processes
JP7320885B2 (ja) 製造プロセスのためのシステム、方法、および媒体
US20210320931A1 (en) Dynamic monitoring and securing of factory processes, equipment and automated systems
CN110874674A (zh) 一种异常检测方法、装置及设备
CN115204248A (zh) 用于保护网络物理系统的系统、方法及计算机可读介质
CN112262353B (zh) 异常解析装置、制造系统、异常解析方法以及程序
Xu et al. Convergence analysis of a synchronous gradient estimation scheme for time-varying parameter systems
Elnour et al. A Machine Learning Based Framework for Real-Time Detection and Mitigation of Sensor False Data Injection Cyber-Physical Attacks in Industrial Control Systems
US20210311440A1 (en) Systems, Methods, and Media for Manufacturing Processes
Sung et al. Design-knowledge in learning plant dynamics for detecting process anomalies in water treatment plants
JP7389518B2 (ja) 高度な攻撃からの産業生産の保護
Wang et al. Multi-objective monitoring of closed-loop controlled systems using adaptive LASSO
Gao et al. Comparison of modifier adaptation schemes in real-time optimization
US20190049933A1 (en) Methods, systems, articles of manufacture and apparatus to improve boundary excursion detection
Wang et al. ARMAX model based run-to-run fault diagnosis approach for batch manufacturing process with metrology delay
US11669058B1 (en) Dynamic monitoring and securing of factory processes, equipment and automated systems
Zhang et al. A novel strategy of correntropy-based iterative neural networks for data reconciliation and gross error estimation in semiconductor industry
Zhang et al. Statistical analysis of nonlinear processes based on penalty factor
Bilen et al. Comparison of control charts for autocorrelated process control
Jen Evaluation the Performance of Fault Detection for dEWMA Control System

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220624

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231013

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231110

R150 Certificate of patent or registration of utility model

Ref document number: 7389518

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150