説明

ネットワーク内への侵入の試みを検出するための方法、システムおよびデバイス

【課題】ネットワーク内への侵入の試みを検出する。
【解決手段】先進メータリングインフラストラクチャ(AMI)ネットワークやホームエリアネットワーク(HAN)であるネットワーク306において、エントラップメントメータ302がネットワーク306からデータパケットを受信するが、ネットワーク306にデータパケットを送信しない、見かけ上安全性が低いやり方で構成されたエントラップメントメータ302を構成し、侵入者を刺激してエントラップメントメータ302を攻撃させ、ネットワーク302内への無許可侵入の試みを検出し、監視する。

【発明の詳細な説明】
【技術分野】
【0001】
本願は、ネットワーク内への侵入の試みを検出するための方法、システムおよびデバイスに関する。
【背景技術】
【0002】
エネルギー需要の増大と、エネルギー生成に有限の資源を使用していることにより、エネルギーをより効率的かつ賢明に生産し、分配し、使用するために、エネルギーの生産、送出、分配および消費にテクノロジを使用することが増えてきた。そのために、ユーティリティサービスプロバイダは、エネルギー生産システム、エネルギー送出システム、エネルギー分配システム、およびエネルギー計測システムと一体化した情報技術システムを使用し、より効率的にそれらのシステムを監視し運用することができるようにし始めている。同時に、ベンダおよび製造業者も、電力を消費する製品およびデバイス、例えば、冷蔵庫、洗濯機および乾燥機、皿洗い機、HVACシステム、照明システム、ストーブ、給湯器などの器具および例えば、テレビ、ステレオ、コンピュータなどの電子機器などに同様の技術を使用し始めている。これらの取組みは、しばしば、スマートグリッド、スマートメータおよびスマートアプライアンス技術として、広く分類される。
【0003】
スマートグリッドによって、情報技術と現在の電気インフラストラクチャが融合する。スマートグリッドは、要するに「エネルギーのインターネット」であり、リアルタイムのエネルギー情報、および知識を配信する、すなわち、より賢明にエネルギーを選択することを可能にする。スマートグリッドの役割としては、より再生可能なエネルギー(風力エネルギーおよび太陽光エネルギーなど)の一体化および最適化を可能にすること、電力網の効率を著しく増加させること、および消費者がエネルギーの使用を管理して、消費者のライフスタイルを損なうことなく出費を節約することを可能にすることが挙げられる。
【0004】
スマートグリッド技術は、公益事業体および消費者がエネルギー、資源、出費を節約し、環境を守ることを可能にするリアルタイムの知識および意志決定ツールを公益事業体および消費者に提供する。スマートグリッドは、単一の製品ではなく、ハードウェアとソフトウェアが一緒に働く集合体であり、今日の電気グリッドをより知的にするものである。インターネットが構成要素に分かれたコンピュータの集合をいかにより強力なツールに変えたかと同様に、現在の電力のインフラストラクチャをスマートグリッド技術に付加することは、インターネットをコンピュータに接続することと同様であり、既に有用な機械をより良好にして、知的な決定をするための情報を人々に提供する。同様に、スマートグリッド、すなわち「エネルギーインターネット」は、消費者、企業および公益事業体が、より賢明なエネルギーの選択を行うことを可能にする。
【0005】
スマートグリッドの構成要素としては、送出および分配グリッドを制御する自動化ソフトウェアおよびインテリジェントな電子的ハードウェアシステムが挙げられる。スマートグリッド自動化技術−エネルギー管理システムおよび分配管理システムなど−は、リアルタイムの知識を提供し、分配および送出グリッドにわたって制御するのを助ける。送出側では、エネルギー管理システム(EMS)がグリッドの状態に関するリアルタイムの情報を提供し、公益事業体が様々なグリッド機能を遠く離れて自動化する助けとなる。この自動化技術は、公益事業体が最適の最も手頃なジェネレーションミックス(generation mix)(経済配分として知られる)を選択することの助けとなり、消費者および企業のためコストをより低く保ち、電力の配送における損失や浪費を低減して、より効率的なシステムを推進し、システムの信頼性を維持して、顧客へ確実に安定して電力供給することの助けとなる。分配管理システム(DMS)は、公益事業体に分配ネットワークに関するリアルタイムの情報を提供し、公益事業体がグリッドの中のスイッチを遠く離れて制御することができる、スマートグリッド自動化技術を含む。DMSはより賢明な分配グリッドの心臓部であり、公益事業体が、分配された再生可能な生成を管理し、グリッド効率技術をサポートし、停止の分離および復旧を制御することを可能にする。DMSなしでは、公益事業体は、分配グリッドに関するリアルタイムの情報をほんの少ししか得られず、より賢明なグリッドの利点の多くを実現することができない。
【0006】
さらに、スマートグリッド技術は、電気グリッドを越えて拡張することができる。スマートメータ、スマートエネルギーパネル、およびスマートアプライアンスのような家庭におけるスマートグリッド技術を用いて、消費者が電気の価格設定に関するより正確なデータおよび知識にアクセスし、消費者の出費を節約すること、および消費者の環境フットプリントを低減することの助けとなることができる。一部の例では、スマートメータを使用し、ホームエリアネットワーク(HAN)などのネットワークを介して、スマートアプライアンスなどの家庭内のデバイスと通信する。
【0007】
現在、ほとんどの電力会社は、電気を生産するのにどれだけ費用がかかるかに関わらず、1日中1つの定価を電気に与えている。ほとんどの消費者は、1日のピークの時間、典型的には午後2時と午後7時の間にエネルギーを生産するために、任意の他の時間にエネルギーを生産するよりいっそう多くの費用がかかることを知らない。スマートメータによって、スマートホームエネルギーパネルまたは他のディスプレイデバイスを介して使用時間の価格設定を通信することができ、消費者が1日を通してより賢明にエネルギーを選択することの助けとなることができる。消費者が、電気の価格がより安い、オフピーク価格設定期間の間に、電力消費の大きいデバイスを使う可能性が増すことになる。スマートメータを用いて電力を買うことは、価格が購入決定に影響を及ぼすので、他の消費財を買うことと同様である。例えば、消費者は、消費者の快適さのレベルに影響を及ぼすことなく、空気調和システムが高価なピーク価格設定時間の間確実にオフのままであることができるように、帰宅する前に消費者の家をあらかじめ冷やすことを選択することができる。消費者は、ピーク価格を避けるために、消費者の水をあらかじめ加熱し、消費者のエネルギーの勘定を安くすることもできる。米国エネルギー省による1年間の研究によると、スマートメータにより提供されるリアルタイムの価格設定情報によって、消費者が、平均して消費者の電気代を10%削減し、消費者のピーク消費量を15%削減する助けとなったことが示された。
【0008】
スマートメータによって、消費者が電気の勘定をあらかじめ支払うこともできるようになり、公益事業体が停止をより良好に検出して管理することの助けとなることもできるようになる。先進メータリングインフラストラクチャ(AMI)と結合されたスマートメータは、グリッド上で問題の位置を正確に特定する助けとなり、公益事業体が、どの顧客の電力がないか正確に決定することができる。これと、いまだに多くの公益事業体が、公益事業体に停電を知らせる顧客からの電話を待っている今日の状態を比較して欲しい。
【0009】
スマートアプライアンスは、スマートメータおよびスマートグリッドと協働して、公益事業体からの価格信号に適合させることにより、消費者にはいかなる悪影響もなく、ピーク時間のエネルギーの使用および最高段階の価格設定を避けることができる。例えば、電力が一定のキロワット時の料率に達すると、たとえ自宅所有者が働いている場合であっても、乾燥機が高温から「フラッフ」へ自動的に切り替わることができる。または、冷蔵庫の自動霜取りは、電力の料率が減る時間まで、自動霜取りを遅らせることができる。冷凍庫がピークエネルギー時間の後まで霜取りサイクルを遅らせる場合、消費者は、同じ量のエネルギーに対しての出費が少なくなる。スマートアプライアンスがスマートメータおよび使用時間価格設定情報と結合されると、例えば、スマートグリッドおよびスマートメータインフラストラクチャを使用してスマートアプライアンスのソフトウェアまたはファームウェアを更新することを含む、エネルギーを大切に使い、出費を節約する無数の方法がある。スマートグリッド、スマートメータおよびスマートアプライアンス技術によって、公益事業体が家庭内のスマートアプライアンスと通信(複信)することが可能になる。この能力によって、エネルギー管理の機会を越える機会が生じる。しかし、この機会を十分にとらえることができる前に、セキュリティを考慮しなければならない。
【0010】
先進メータリングインフラストラクチャ(AMI)は、エネルギーの使用を測定、収集、分析して、要求時(オンデマンド)にまたはあらかじめ規定されたスケジュールのいずれかで、電力計、ガスメータ、水道メータなどの先進デバイスと様々な通信媒体を介してやり取りするシステムのことをいう。このインフラストラクチャとしては、ハードウェア、ソフトウェア、通信、消費者エネルギーディスプレイおよびコントローラ、顧客関連システム、メータデータ管理(MDM)ソフトウェア、供給元およびネットワーク分配ビジネスシステムなどが挙げられる。
【0011】
測定デバイスとビジネスシステムの間のネットワークによって、顧客、供給元、公益事業会社およびサービスプロバイダに対し、情報を収集し分配することが可能となる。このことで、これらの事業が、需要に応答する解決策、製品およびサービスに関与するまたは提供することのいずれかが可能になる。顧客に情報を提供することによって、価格の変化に応答すること、または需要がピークの期間、より高価な卸売り価格、または運用システムの信頼性が低い期間のときにエネルギー使用を減少することを助長するように意図された誘因としてのいずれかで、システムは、顧客の通常の消費パターンからエネルギー消費を変化させることを支援する。しかし、この情報は安全でなくてはならず、先進メータリングインフラストラクチャ(AMI)またはHANへの侵入の試みを検出するセキュリティ対策が求められる。
【0012】
したがって、その一部は上で記載したが、ネットワーク内への侵入の試みを検出するための、当技術分野での課題を克服する方法、システムおよびデバイスが求められている。
【発明の概要】
【0013】
本明細書は、ネットワーク内への侵入の試みを検出するための方法、システムおよびデバイスの実施形態を記載する。
【0014】
一態様による、ネットワーク内への侵入の試みを検出する方法を記載する。方法のこの実施形態は、エントラップメントメータがネットワークからデータパケットを受信するが、ネットワークにデータパケットを送信しないようにエントラップメントメータを構成するステップを含む。エントラップメントメータは、ネットワークへの無許可侵入に対して、エントラップメントメータが脆弱に見えるようにも構成される。構成されたエントラップメントメータを使用して、ネットワーク内への無許可侵入の試みを検出する。無許可侵入の試みは、監視される。
【0015】
別の態様による、先進メータリングインフラストラクチャ(AMI)ネットワーク内への侵入の試みを検出するシステムを記載する。システムのこの実施形態は、エントラップメントメータ、メモリならびにメモリおよびエントラップメントメータと動作可能に接続されたプロセッサで構成される。エントラップメントメータは、ネットワークからデータパケットを受信するが、ネットワークにデータパケットを送信しないように構成されており、ネットワークへの無許可侵入に対して、エントラップメントメータが脆弱に見えるように構成される。プロセッサは、ネットワーク内への無許可侵入の試みを検出し、無許可侵入の試みを監視するように構成される。
【0016】
さらに別の態様による、デバイスを提供する。デバイスの一実施形態は、メモリ、メモリと動作可能に接続されたプロセッサ、およびデバイスをネットワークに接続するように構成されたネットワークインターフェイスカードで構成される。ネットワークインターフェイスカードは、ネットワークからデータパケットを受信するが、ネットワークにデータパケットを送信しないように構成され、ネットワークインターフェイスカードは、プロミスキャスモードに設定される。プロセッサは、ネットワーク侵入検出システム(NIDS)またはホストベース侵入検出システム(HIDS)のうちの少なくとも1つを実行するように構成され、デバイスは、NIDSを使用して受信データパケットを分析することにより、またはホストベース侵入検出システム(HIDS)を使用してネットワークの少なくとも一部を分析することにより、ネットワーク内への無許可侵入の試みを検出する。
【0017】
追加の利点を以下の説明の中で部分的に記載することにする。または、追加の利点は、実施により習得することができる。利点は、添付の特許請求の範囲の中で具体的に指摘される要素および組合せを用いて実施され、かつ達成されることとなる。上記の一般的な説明および以下の詳細な説明の両方は、例示的な説明のみのものであり、特許請求の範囲に記載するような限定的なものではないことを理解されたい。
【0018】
本明細書に組み込まれ、本明細書の一部を構成する添付の図面は実施形態を例示し、説明とともに、方法およびシステムの原理を説明する働きをする。
【図面の簡単な説明】
【0019】
【図1】例示的なユーティリティ分配システムの部分のブロック図である。
【図2】第1のネットワークを介して1つまたは複数の器具またはデバイスと通信するように構成され、第2のネットワークを介して第2のコンピューティングデバイスと通信するように構成された、例示的なスマートメータを例示する図である。
【図3】AMIネットワークまたはHANへの無許可侵入の試みを検出するためのシステムを示す例示的な概要のブロック図である。
【図4】エントラップメントメータとして働くように構成され、AMIネットワークおよびHANと接続するように構成された、メータの実施形態を示す図である。
【図5】本発明の一実施形態による、メータ電子機器として動作可能なエンティティを示すブロック図である。
【図6】本発明の一実施形態による、ネットワーク内への侵入の試みを検出するためにとることができる動作を示す流れ図である。
【図7】開示する方法を実施するための、例示的な動作環境を示すブロック図である。
【発明を実施するための形態】
【0020】
本方法およびシステムを開示し記載する前に、本方法およびシステムが、特定の合成方法、特定の構成要素、または特定の組成物に限定されないことを理解されたい。本明細書で使用する用語は、特定の実施形態を記載するだけが目的であり、限定することを意図していないことも理解されたい。
【0021】
本明細書および添付の特許請求の範囲の中で使用する場合、文脈が明らかに他の場合であると規定するのでない限り、単数形の「a」「an」および「the」は、複数形への言及を含む。本明細書では、範囲を「約(about)」特定のある値から、および/または「約(about)」特定の別の値として表記する場合がある。そのような範囲が表記されるとき、別の実施形態は、特定のある値から、および/または特定の他の値を含む。同様に、値が、先行詞「約(about)」を使用することによって近似として表記するとき、特定の値は別の実施形態を形成すると理解されたい。さらに、範囲のそれぞれの端点は、他方の端点と関連する場合、および他方の端点と無関係である場合の両方が有効であることを理解されたい。
【0022】
「随意の(optional)」または「適宜(optionally)」は、その後に記載されるイベントまたは事態が発生してもしなくても良く、この記載が前記のイベントまたは事態が発生する事例および発生しない事例を含むことを意味する。
【0023】
本明細書の説明および特許請求の範囲の全体にわたって、「備える、含む(comprise)」およびこの言葉の変形、「備える、含む(comprising)」および「備える、含む(comprises)」などは、「含むが、限定しない」を意味し、例えば、他の添加物、構成要素、整数またはステップを除外することを意図しない。「例示的な(exemplary)」は、「一例の」を意味し、好ましい実施形態または理想的な実施形態の指示を伝えることを意味しない。「など(such as)」は、制限的な意味ではなく、説明目的で使用する。
【0024】
開示する構成要素は、開示する方法およびシステムを実施するために使用することができる構成要素である。全ての方法およびシステムに関して、これらおよび他の構成要素を本明細書中に開示しており、これらの構成要素の組合せ、部分集合、相互作用、グループなどを開示するとき、これらの構成要素の様々な個々の組合せ、集合的な組合せおよび並べ替えの、それぞれの特定の言及を明示的に開示しない場合があるが、それぞれは具体的に企図され本明細書に記載済みであることが理解される。これは、限定するものではないが、開示する方法中のステップを含む本出願の全ての態様に適用される。したがって、実施することが可能な様々な追加ステップがある場合、これら追加ステップのそれぞれが、開示した方法の任意の特定の実施形態または実施形態の組合せを用いて実施できることが理解される。
【0025】
本方法およびシステムは、以下の、好ましい実施形態およびそれに含まれる例の詳細な説明ならびに図およびその前後の説明を参照することによって、より容易に理解することができる。
【0026】
スマートアプライアンスは、公益事業体からの使用時間価格信号に基づいて、器具が最も費用効果が良く動作するときに動作するようプログラムすることができる器具である。例えば、スマート冷蔵庫は、単に、消費者のライフスタイルを損なうことなく、電力価格が最も安いときに霜取りサイクルを発生することが可能となる。スマートメータは、スマートグリッド展開の基礎的な構成単位の1つである。スマートメータは、時刻によりエネルギー使用をトラッキングし報告するので、オフピーク時間の間に使用された電力について公益事業体が少なく課金することが可能になる。その結果、消費者は、エネルギーを多く使用する活動を料率がより安い時間にシフトすることを選択して、エネルギーの費用を節約することができる。一般に、スマートアプライアンスは、ホームエリアネットワーク(HAN)を介してスマートメータと通信するように構成することができ、スマートメータは、先進メータリングインフラストラクチャ(AMI)ネットワークを介してスマートグリッドと通信するように構成される。任意のネットワークと同様に、無許可の侵入者がAMIネットワークおよびHANを攻撃する可能性がある。したがって、そのような侵入者を検出し、侵入者の活動を監視する必要がある。
【0027】
図1を参照すると、本発明の実施形態から恩恵を受けるであろう、1つのタイプのシステムの図を用意してある。図1は、例えば、電力分配システムなど例示的なユーティリティ分配システムの部分のブロック図である。図1に示すように、ユーティリティサービスは、ユーティリティプロバイダ100によって、分配システム104を介して様々な負荷L1〜Ln 102に分配される。一態様では、提供されるユーティリティサービスは電力である。負荷102によるユーティリティサービスの消費を、メータM1〜Mn 106によって負荷の場所において測定する。電力計の場合、メータ106は、当業者に既知のように、負荷102に依存して単相電力計または多相電力計であって良い。一態様において、電力計106は、本明細書に記載の、かつ当業者に既知のスマートメータである。以降で、本明細書は、メータ106を「メータ」、「電力計」、および/または「スマートメータ」と呼ぶことになり、これらの用語を互換的に使用する場合がある。スマートメータの非限定的な一例は、General Electric Company(Schenectady、NY)から入手可能なGE I210+cメータである。一態様において、メータ106はネットワークを介して負荷102と通信するように構成されている。一態様において、負荷102は、本明細書に記載の、かつ当業者に既知のスマートアプライアンスであって良い。スマートアプライアンスは、例えば、とりわけ、General Electric Company、Whirlpool Corporation(Benton Harbor、MI)、LG Electronics USA(Englewood Cliffs、NJ)などのベンダまたは製造業者から入手可能である。一態様において、メータ106は、当業者に既知のようにホームエリアネットワーク(HAN)を使用して負荷102と通信する。消費情報は、ユーティリティプロバイダ100によって、主として消費者に支払い請求するために使用される一方、ユーティリティ分配システムを計画しプロファイリングすること、負荷を制御することなどを含む他の目的に使用することもでき、いくつかの例では、ユーティリティプロバイダ100は、負荷102に対しユーティリティサービスの切断または接続をスケジューリングすること、自動メータ読取り(AMR)、負荷制限および負荷制御、自動分配およびスマートグリッドアプリケーション、停電報告、インターネット、映像、および音声など付加的なサービスの提供を含む多くの目的で、メータ106と電子的に通信することを望んでいる。これらの例の多くでは、メータ106は、当業者に既知のように、有線、無線または有線と無線の組合せであって良い、先進メータリングインフラストラクチャ(AMI)ネットワーク110などの通信ネットワークを介して、1つまたは複数のコンピューティングデバイス108と通信するように構成することができる。一態様において、通信ネットワーク110は、スマートグリッドネットワークの少なくとも一部を含むことができる。したがって、図1に示すようなメータ106およびシステムが、単なるユーティリティサービスの分配および計測の能力を越える能力を有するように構成されることが所望される。
【0028】
本明細書では、ネットワーク内への侵入の試みを検出するための方法、システムおよびデバイスの実施形態を記載する。一態様において、ネットワークは、先進メータリングインフラストラクチャ(AMI)ネットワークである。他の態様において、ネットワークは、ホームエリアネットワーク(HAN)である。一態様において、先進メータリングインフラストラクチャ(AMI)ネットワーク内への侵入の試みを検出する方法を記載する。一態様において、ホームエリアネットワーク(HAN)内への侵入の試みを検出する方法を記載する。方法の一実施形態は、エントラップメントメータがAMIネットワークまたはHANなどのネットワークからデータパケットを受信するが、ネットワークにデータパケットを送信しないようにエントラップメントメータを構成するステップを含む。エントラップメントメータは、ネットワークへの無許可侵入に対して、エントラップメントメータが脆弱に見えるようにも構成することができる。構成されたエントラップメントメータを使用して、ネットワーク内への無許可侵入の試みを検出する。無許可侵入の試みは、監視される。一般に、本発明の実施形態の技術的な効果によって、ネットワーク内への無許可侵入を検出し監視する現在の方法に対する改良が可能になる。
【0029】
図2は、第1のネットワークを介して1つまたは複数の器具またはデバイスと通信するように構成され、第2のネットワークを介して第2のコンピューティングデバイスと通信するように構成された、例示的なスマートメータを例示する図である。一態様において、第1のネットワークはHANである。一態様において、第2のネットワークはAMIネットワークである。一態様において、器具は、本明細書に記載の、かつ当業者に既知のようなスマートアプライアンスである。本明細書で使用するとき、本明細書は器具204を「器具」、「スマートアプライアンス」および/または「デバイス」と呼ぶことになり、これらの用語を互換的に使用する場合がある。図2に示すように、第1のネットワーク202が、1つまたは複数のスマートアプライアンス204またはデバイスとメータ106の間で通信するために使用される。一態様において、1つまたは複数のスマートアプライアンス204は、負荷102の少なくとも一部を備え、メータ106と通信するネットワーク202を形成することができる。メータ106は、また、分配システム104が提供した通りに、ユーティリティサービスの消費を測定する。さらに、メータ106は、第2のネットワーク110を介して通信するように構成される。一態様において、メータ106は、第2のネットワーク110を介して、少なくとも第2のコンピューティングデバイス108と通信することができる。一態様において、メータ106は、第1のネットワーク202および第2のネットワーク110と、動作可能に接続される。一態様において、第1のネットワーク202はHANであり、第2のネットワーク110はAMIネットワークである。一態様において、AMIネットワーク110は、WPAN(例えば、ZigBee、Bluetooth(商標))、LAN/WLAN(例えば、802.11n、マイクロ波、レーザなど)、WMAN(例えば、WiMAXなど)、WAN/WWAN(例えば、UMTS、GPRS、EDGE、CDMA、GSM(商標)、CDPD、Mobitex、HSDPA、HSUPA、3Gなど)、RS232、USB、Firewire、イーサネット(商標)、無線USB、セルラー、OpenHAN、電力線キャリア(PLC)、電力線ブロードバンド(BPL)などの1つまたは複数を使用する。一態様において、AMIネットワーク110は、スマートグリッドネットワークの少なくとも一部を含む。HAN202は、無線、有線、または有線と無線の組合せであって良い。メータ106は、AMIネットワーク110を介して通信するように構成される。一態様において、メータ106は、AMIネットワーク110を介して、少なくとも第2のコンピューティングデバイス108と通信することができる。一態様において、メータ106は、HAN202を介して、デバイス204と通信することができる。一態様において、メータ106とデバイス204の間の通信は、WPAN(例えば、ZigBee、Bluetooth(商標))、LAN/WLAN(例えば、802.11n、マイクロ波、レーザなど)、WMAN(例えば、WiMAXなど)、WAN/WWAN(例えば、UMTS、GPRS、EDGE、CDMA、GSM(商標)、CDPD、Mobitex、HSDPA、HSUPA、3Gなど)、RS232、USB、Firewire、イーサネット(商標)、無線USB、セルラー、OpenHAN、電力線キャリア(PLC)、電力線ブロードバンド(BPL)、HomePlug、Insteon、Z−Waveなどの1つまたは複数を介することができる。一態様において、AMIネットワーク110は、スマートグリッドネットワークの少なくとも一部を含む。
【0030】
一態様において、メータ106はエントラップメントメータとして構成される。一態様において、エントラップメントメータは、AMIネットワーク110またはHAN202内への侵入の試みを検出するために使用される。一態様において、エントラップメントメータは、見かけ上安全性が低いやり方で構成され、侵入者を刺激してエントラップメントメータを攻撃させ、ペイロードのインストールを試みさせることができる。一度エントラップメントメータがハイジャックされたら、メータまたはメータインフラストラクチャに対する容疑者の意図および行動に関して十分な証拠が集められるまで、侵入者を、侵入検出システム(IDS)を介して監視することができる。攻撃の手段および方法、攻撃者の動機を決定し、メータ展開を保護するための最新の方法を識別するために、データを使用することができる。一態様において、エントラップメントメータは、AMIネットワーク110またはHAN202からデータパケットを受信するが、AMIネットワーク110またはHAN202にデータパケットを送信しないように構成される。この構成によって、侵入者がAMIネットワーク110またはHAN202に損害を与えることを防ぐ。一態様において、エントラップメントメータに関連するプロセッサが、AMIネットワーク110またはHAN202への接続をエミュレートし、このことによって、データは、AMIネットワーク110またはHAN202に渡され、AMIネットワーク110またはHAN202から受信されていると、侵入者に見えることになる。一態様において、エントラップメントメータは、AMIネットワーク110またはHAN202への無許可侵入に対して、エントラップメントメータが脆弱に見えるように構成される。一態様において、AMIネットワーク110またはHAN202への無許可侵入に対して、エントラップメントメータが脆弱に見えるようにエントラップメントメータを構成することが、プロミスキャスモードに設定したネットワークインターフェイスカードを使用して、AMIネットワーク110またはHAN202からデータパケットを受信することを含む。一態様において、AMIネットワーク110またはHAN202内への無許可侵入の試みを、エントラップメントメータを使用して検出する。一態様において、AMIネットワーク110またはHAN202内への無許可侵入の試みを検出するために、受信データパケットを、ネットワーク侵入検出システム(NIDS)を使用して分析する。一態様において、NIDSの少なくとも一部は、エントラップメントメータを備えるプロセッサ上で実行する。一態様において、NIDSの少なくとも一部は、エントラップメントメータの外部にあるプロセッサ上で実行し、プロセッサは、AMIネットワーク110などのネットワークを介して、エントラップメントメータと動作可能に接続される。一態様において、AMIネットワーク110またはHAN202内への無許可侵入の試みを検出することが、ホストベース侵入検出システム(HIDS)を使用してAMIネットワーク110またはHAN202の少なくとも一部を分析することを含む。一態様において、HIDSの少なくとも一部は、エントラップメントメータを備えるプロセッサ上で実行する。一態様において、HIDSの少なくとも一部は、エントラップメントメータの外部にあるプロセッサ上で実行し、プロセッサは、AMIネットワーク110などのネットワークを介して、エントラップメントメータと動作可能に接続される。次いで、検出された無許可侵入の試みを監視する。一態様において、AMIネットワーク110またはHAN202内への侵入の試みに関連するイベントを記憶する。これは、イベントに関する情報をメモリデバイス上に記憶することによって実現することができる。一態様において、これは、侵入を監視するために使用されるコンピューティングデバイスに関連するコンピュータメモリ上に、イベントに関する情報を記憶することによって実施することができる。一態様において、AMIネットワーク110またはHAN202内への侵入の試みに関連し、記憶されたイベントを、無許可の活動について分析する。
【0031】
一態様において、コンピューティングデバイス108は、エントラップメントメータを監視するために使用できる。このような監視は、AMIネットワーク110上のデータパケットの送信から分離して行うことができる。一態様において、例えば、コンピューティングデバイス108などのリモートサーバ上で作動中のソフトウェアは、エントラップメントメータのために侵入検出機能を実施することができる。一態様において、エントラップメントメータに関連するプロセッサ上で実行中のソフトウェアは、侵入検出機能を実施することができる。一態様において、ネットワーク内への侵入の試みを検出するためのシステムは、メータ106などのエントラップメントメータ、メモリおよびプロセッサ(メモリおよびプロセッサの両方は、コンピューティングデバイス108の中もしくはメータ106の中に組み込むことができ、またはメータ106とコンピューティングデバイス108の間で共有することができる)で構成される。一態様において、エントラップメントメータは、AMIネットワーク110またはHAN202からデータパケットを受信するが、AMIネットワーク110またはHAN202にデータパケットを送信しないように構成され、かつAMIネットワーク110またはHAN202への無許可侵入に対して、エントラップメントメータが脆弱に見えるように構成される。一態様において、プロセッサは、例えばバスまたはネットワークを介してメモリおよびエントラップメントメータと動作可能に接続され、プロセッサは、AMIネットワーク110またはHAN202内への無許可侵入の試みを検出し、無許可侵入の試みを監視するように構成される。一態様において、エントラップメントメータは、AMIネットワーク110、HAN202とエントラップメントメータを接続するために1つまたは複数のネットワークインターフェイスカードを備える。AMIネットワーク110またはHAN202への無許可侵入に対して、エントラップメントメータが脆弱に見えるようにエントラップメントメータを構成することは、プロミスキャスモードに設定した1つまたは複数のネットワークインターフェイスカードを使用して、AMIネットワーク110またはHAN202からデータパケットを受信することを含むことができる。一態様において、システムは、ネットワーク侵入検出システム(NIDS)をさらに含む。AMIネットワーク110またはHAN202内への無許可侵入の試みを検出することは、NIDSを使用して受信データパケットを分析することを含む。一態様において、システムは、ホストベース侵入検出システム(HIDS)をさらに含む。AMIネットワーク110またはHAN202内への無許可侵入の試みを検出することは、ホストベース侵入検出システム(HIDS)を使用してAMIネットワーク110またはHAN202の少なくとも一部を分析することを含む。
【0032】
図3は、AMIネットワークまたはHAN内への無許可侵入の試みを検出するためのシステムの例示的な概要のブロック図を示す。図3において、エントラップメントメータ302は、複数のメータ304の間に取り付けられている。AMIネットワーク306の一部として、メータ302、304は、メータ302、304とHANの間で通信するため使用されるアクセスポイント308に関連付けされる。一態様において、アクセスポイント308ごとに1個のエントラップメントメータ302が取り付けられる。一態様において、本明細書に記載のように、エントラップメントメータ302は、AMIネットワーク306へ侵入を試みた活動を検出するため使用することができる。一態様において、侵入イベントは、将来分析するために、キャプチャして記憶することができる。
【0033】
図4は、エントラップメントメータ302として働くように構成したメータの実施形態を示す。メータ電子機器404によって、エントラップメントメータ302が、AMIネットワーク110およびHAN202と通信することが可能となる。一態様において、メータ電子機器404は、AMIネットワーク110、HAN202とエントラップメントメータを接続するために1つまたは複数のネットワークインターフェイスカードを含む。一態様において、AMIネットワーク110またはHAN202への無許可侵入に対して、エントラップメントメータが脆弱に見えるようにエントラップメントメータを構成することは、プロミスキャスモードに設定した1つまたは複数のネットワークインターフェイスカードを使用して、AMIネットワーク110またはHAN202からデータパケットを受信することを含む。一態様において、エントラップメントメータ302を、ネットワーク110、202からデータを受信するのみであり、ネットワーク110、202にデータを送信しないように構成する。一態様において、メータ電子機器404はプロセッサを含む。一態様において、プロセッサが、AMIネットワーク110またはHAN202への接続をエミュレートし、このことによって、データは、AMIネットワーク110またはHAN202に渡され、AMIネットワーク110またはHAN202から受信されていると、侵入者に見えることになる。一態様において、エントラップメントメータ302を、コンピューティングデバイス108などの別のコンピューティングデバイスによって監視するように構成する。一態様において、エントラップメントメータ302を、AMIネットワーク110を介して、デバイス108などの別のコンピューティングデバイスによって監視するように構成する。一態様において、プロセッサは、ネットワーク侵入検出システム(NIDS)および/またはホストベース侵入検出システム(HIDS)の全てまたは一部を実装する助けとなることができる。一態様において、AMIネットワーク110またはHAN202内への無許可侵入の試みを検出することは、NIDSを使用して受信データパケットを分析することを含む。一態様において、AMIネットワーク110またはHAN202内への無許可侵入の試みを検出することは、ホストベース侵入検出システム(HIDS)を使用してAMIネットワーク110またはHAN202の少なくとも一部を分析することを含む。エントラップメントメータ302を計測し、監視し、電力を供給するために必要である場合があるので、エントラップメントメータ302は、1つまたは複数の変流器(CT)402および1つまたは複数の変圧器(PT)をさらに備える。
【0034】
ここで、図5を参照すると、メータ電子機器404として動作可能なエンティティのブロック図を、本発明の一実施形態にしたがって示す。メータ電子機器404として動作可能なエンティティは、本発明の実施形態にしたがう1つまたは複数の機能を実施するための様々な手段を含み、本明細書中により具体的に示して記載する手段を含む。しかし、1つまたは複数のエンティティが、本発明の趣旨および範囲から逸脱することなく、1つまたは複数の同様の機能を実施するため、代替手段を含み得るということを理解されたい。示すように、メータ電子機器404として動作可能なエンティティは、一般に、エンティティの様々な機能を実施または制御するために、1つまたは複数のプロセッサ504などの手段を含むことができる。図5に示すように、一実施形態では、メータ電子機器404が、メータ入力およびフィルタリング構成要素502を備えることができる。一態様において、メータ入力およびフィルタリング構成要素502は、例えば、電圧入力および電流入力、1つまたは複数のADC、およびフィルタリング構成要素を備えることができる。メータ電子機器404のこの実施形態は、1つまたは複数のプロセッサ504およびメモリ506をさらに備える。一実施形態では、1つまたは複数のプロセッサ504は、コンテンツ、データなどを記憶する揮発性メモリおよび/または不揮発性メモリなどのメモリ506と通信する、またはメモリ506を含む。例えば、メモリ506は、エンティティから送信されたおよび/またはエンティティによって受信されたコンテンツを記憶することができる。例えば、メモリは、メータに接続されたAMIネットワーク110またはHAN202内への侵入の試みについてのデータであって良い。また、例えば、メモリ506は、本発明の実施形態によるエンティティの動作に関連するステップをプロセッサが実施する目的で、ソフトウェアアプリケーション、命令などを記憶することができる。詳細には、1つまたは複数のプロセッサ504は、AMIネットワーク110またはHAN202内への侵入の試みを検出するため、本明細書中により詳細に議論される処理を実施するように構成することができる。例えば、一実施形態によれば、1つまたは複数のプロセッサ504は、AMIネットワーク110またはHAN202からデータパケットを受信するが、AMIネットワーク110またはHAN202にデータパケットを送信せず、ネットワーク侵入検出システム(NIDS)またはホストベース侵入検出システム(HIDS)のうちの少なくとも1つを実行するように構成することができ、デバイスが、NIDSを使用して受信データパケットを分析することにより、またはホストベース侵入検出システム(HIDS)を使用してAMIネットワーク110またはHAN202の少なくとも一部を分析することにより、AMIネットワーク110またはHAN202内への無許可侵入の試みを検出する。一態様において、プロセッサが、AMIネットワーク110またはHAN202への接続をエミュレートするように構成することができ、このことによって、データは、AMIネットワーク110またはHAN202に渡され、AMIネットワーク110またはHAN202から受信されていると、侵入者に見えることになる。メモリ506に加えて、1つまたは複数のプロセッサ504は、データ、コンテンツなどを表示、送信および/または受信するために、少なくとも1つのインターフェイスまたは他の手段とも接続することができる。この点に関連して、インターフェイス(複数可)は、データ、コンテンツなどを送信および/または受信するための少なくとも1つの通信インターフェイス508または他の手段、ならびにディスプレイ510および/またはユーザ入力インターフェイス512を含むことができる少なくとも1つのユーザインターフェイスを含むことができる。一態様において、通信インターフェイス508は、1つまたは複数のネットワークインターフェイスカードであって良い。一態様において、1つまたは複数のネットワークインターフェイスカードは、プロミスキャスモードに設定することができる。一態様において、通信インターフェイス508は、無線トランシーバを含むことができる。次に、ユーザ入力インターフェイス512は、キーパッド、タッチディスプレイ、ジョイスティックまたは他の入力デバイスなど、エンティティがユーザからのデータを受信することが可能となる任意の複数のデバイスを備えることができる。
【0035】
ここで図6を参照すると、AMIネットワークまたはHANなどのネットワーク内への侵入の試みを検出するためにとることのできる動作が例示されている。ステップ602において、エントラップメントメータは、ネットワークからデータパケットを受信するが、ネットワークにデータパケットを送信しないように構成されており、ネットワークへの無許可侵入に対して、エントラップメントメータが脆弱に見えるように構成される。一態様において、ネットワークへの無許可侵入に対して、エントラップメントメータが脆弱に見えるようにエントラップメントメータを構成することは、プロミスキャスモードに設定したネットワークインターフェイスカードを使用して、ネットワークからデータパケットを受信することを含む。ステップ604において、ネットワーク内への無許可侵入の試みを、エントラップメントメータを使用して検出する。一態様において、ネットワーク内への無許可侵入の試みを検出することは、ネットワーク侵入検出システム(NIDS)を使用して受信データパケットを分析することを含む。一態様において、ネットワーク内への無許可侵入の試みを検出することは、ホストベース侵入検出システム(HIDS)を使用してネットワークの少なくとも一部を分析することを含む。ステップ606において、無許可侵入の試みは、監視される。一態様において、ネットワークはAMIネットワークである。別の態様において、ネットワークはHANである。
【0036】
上のシステムは、ユニットで構成されるものとして上で記載してきた。これは機能的な説明であり、ソフトウェア、ハードウェア、またはソフトウェアとハードウェアの組合せによってそれぞれの機能を実施することができることを当業者なら理解するであろう。スマートアプライアンス、スマートメータ、スマートグリッド、ユーティリティコンピューティングデバイス、ベンダまたは製造業者のコンピューティングデバイスなどのユニットは、ソフトウェア、ハードウェア、またはソフトウェアとハードウェアの組合せであって良い。ユニットは、図7に例示し、以下に記載するように、侵入検出ソフトウェア706を備えることができる。1つの例示的な態様において、ユニットは、図7に例示し、以下に記載するように、コンピューティングデバイス108を備えることができる。
【0037】
図7は、開示する方法を実施するための、例示的な動作環境を示すブロック図である。この例示的な動作環境は、動作環境の単なる例であり、動作環境のアーキテクチャの使用範囲または機能性に関し、いかなる制限を示唆することも意図していない。動作環境は、例示的な動作環境に示す任意の構成要素または構成要素の組合せに関する、いかなる依存性もまたは要件も有してると解釈するべきではない。
【0038】
本方法およびシステムは、多数の他の汎用または専用コンピューティングシステム環境または構成で動作可能であり得る。システムおよび方法とともに使用するのに好適であることができる、良く知られたコンピューティングシステム、環境および/または構成の例として、限定するものではないが、パーソナルコンピュータ、サーバコンピュータ、ラップトップデバイス、およびマルチプロセッサシステムが含まれる。追加の例として、セットトップボックス、プログラム可能民生用電子機器、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、スマートメータ、スマートグリッド構成要素、上記のシステムまたはデバイスのいずれかを含む分散コンピューティング環境などが含まれる。
【0039】
開示する方法およびシステムの処理は、ソフトウェア構成要素によって実施することができる。開示するシステムおよび方法は、1つまたは複数のコンピュータまたは他のデバイスによって実行される、プログラムモジュールなどのコンピュータ実行可能命令の一般的な文脈で述べることができる。一般に、プログラムモジュールは、特定のタスクを実施するまたは特定の抽象データ型を実装するコンピュータコード、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。開示する方法は、通信ネットワークを介してリンクされるリモート処理デバイスによってタスクが実施される、グリッドベースおよび分散コンピューティング環境の中で行うこともできる。分散コンピューティング環境において、プログラムモジュールは、メモリ記憶デバイスを含めて、ローカルとリモートどちらのコンピュータ記憶媒体にも配置することができる。
【0040】
さらに、当業者なら、本明細書に開示のシステムおよび方法が、コンピューティングデバイス108の形で汎用コンピューティングデバイスを介して実装できることを理解するであろう。コンピューティングデバイス108の構成要素は、限定するものではないが、1つまたは複数のプロセッサまたは処理ユニット703、システムメモリ712、およびプロセッサ703を含む様々なシステム構成要素をシステムメモリ712と結合するシステムバス713を備えることができる。複数の処理ユニット703の場合、システムは、並列コンピューティングを使用することができる。
【0041】
システムバス713は、いくつかの可能なタイプのバス構造の1つまたは複数を表し、メモリバスまたはメモリコントローラ、ペリフェラルバス、アクセラレーテッドグラフィックポート、およびプロセッサまたは様々なバスアーキテクチャのいずれかを使用するローカルバスが挙げられる。例として、そのようなアーキテクチャは、業界標準アーキテクチャ(ISA)バス、MCA(Micro Channel Architecture)バス、エンハンスドISA(Enhanced ISA、EISA)バス、ビデオ電子機器規格協会(Video Electronics Standards Association、VESA)ローカルバス、AGP(Accelerated Graphics Port)バス、および周辺コンポーネント相互接続(Peripheral Component Interconnects、PCI)、PCI−Expressバス、パーソナルコンピュータメモリカード国際協会(Personal Computer Memory Card Industry Association、PCMCIA)、ユニバーサルシリアルバス(Universal Serial Bus、USB)などを含むことができる。バス713および本説明中で指定された全てのバスは、有線または無線ネットワーク接続を介しても実装することができ、プロセッサ703、大容量記憶デバイス704、オペレーティングシステム705、侵入検出ソフトウェア706、侵入検出データ707、ネットワークアダプタ708、システムメモリ712、入力/出力インターフェイス710、ディスプレイアダプタ709、ディスプレイデバイス711、ヒューマンマシンインターフェイス702を含むサブシステムのそれぞれは、物理的に離れた場所において、1つまたは複数のリモートコンピューティングデバイスまたはクライアント714a、b、cの中に含まれ、この形式のバスを介して接続され、事実上完全に分散システムまたは分散アーキテクチャを実装することができる。
【0042】
コンピューティングデバイス108は、一般的に、様々なコンピュータ可読媒体を備える。例示的な可読媒体は、持続的であり、コンピューティングデバイス108によってアクセス可能で、例えば、限定するものではないが、揮発性媒体と不揮発性媒体の両方、リムーバブル媒体と非リムーバブル媒体の両方を含む、任意の利用可能な媒体であり得る。システムメモリ712は、ランダムアクセスメモリ(RAM)など揮発性メモリおよび/または読取り専用メモリ(ROM)などの不揮発性メモリの形式で、コンピュータ可読媒体を備える。システムメモリ712は、一般的に、侵入検出データ707などのデータならびに/または直ちにアクセス可能な、かつ/または処理ユニット1003によって現在実行されているオペレーティングシステム705および侵入検出ソフトウェア706などのプログラムモジュールを含有する。
【0043】
別の態様において、コンピューティングデバイス108は、他の持続的な、リムーバブル/非リムーバブルである、揮発性/不揮発性のコンピュータ記憶媒体も備えることができる。例として、図7は、コンピューティングデバイス108にコンピュータコード、コンピュータ可読命令、データ構造、プログラムモジュール、および他のデータの不揮発性記憶を提供することができる、大容量記憶デバイス704を例示する。例えば、限定するものではないが、大容量記憶デバイス704は、ハードディスク、リムーバブル磁気ディスク、リムーバブル光ディスク、磁気カセットまたは他の磁気記憶デバイス、フラッシュメモリカード、CD−ROM、デジタル多用途ディスク(DVD)または他の光記憶装置、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、電気消去可能プログラマブル読取り専用メモリ(EEPROM)などであり得る。
【0044】
適宜、例としてオペレーティングシステム705および侵入検出ソフトウェア706を含む、任意の数のプログラムモジュールを、適宜大容量記憶デバイス1004上に記憶することができる。オペレーティングシステム705および侵入検出ソフトウェア706(またはこれらのいくつかの組合せ)のそれぞれは、プログラミングおよび侵入検出ソフトウェア706の要素を含むことができる。侵入検出データ707も大容量記憶デバイス704上に記憶することができる。侵入検出データ707は、当技術分野で既知の1つまたは複数のデータベースのいずれかに記憶することができる。そのようなデータベースの例は、DB2(登録商標)(IBM Corporation、Armonk、NY)、Microsoft(登録商標)Access、Microsoft(登録商標)SQL Server、(Microsoft Corporation、Bellevue、Washington)、Oracle(登録商標)、(Oracle Corporation、Redwood Shores、California)、mySQL、PostgreSQLなどを含む。データベースは、集中型または複数のシステムにわたる分散型であって良い。
【0045】
別の態様において、ユーザは、入力デバイス(図示せず)を介して、コンピューティングデバイス108の中へコマンドおよび情報を入力することができる。そのような入力デバイスの例は、限定するものではないが、キーボード、ポインティングデバイス(例えば「マウス」)、マイクロフォン、ジョイスティック、スキャナ、手袋のような触覚入力デバイス、および他の身体カバーなどを含む。これらおよび他の入力デバイスは、システムバス713に結合されたヒューマンマシンインターフェイス702を介して処理ユニット703に接続することができるが、パラレルポート、ゲームポート、IEEE1394ポート(Firewireポートとしても知られる)、シリアルポート、またはユニバーサルシリアルバス(USB)などの他のインターフェイスおよびバス構造によって接続することができる。
【0046】
さらに別の態様において、ディスプレイデバイス711も、ディスプレイアダプタ709などのインターフェイスを介してシステムバス713と接続することができる。コンピューティングデバイス108が1つより多いディスプレイアダプタ709を有することができ、コンピューティングデバイス108が1つより多いディスプレイデバイス711を有することができることが意図される。例えば、ディスプレイデバイスは、モニタ、LCD(液晶ディスプレイ)、またはプロジェクタであり得る。ディスプレイデバイス711に加えて、他の出力周辺デバイスとして、入力/出力インターフェイス710を介してコンピューティングデバイス108と接続することができる、スピーカ(図示せず)およびプリンタ(図示せず)などの構成要素を含むことができる。方法の任意のステップおよび/または結果を、出力デバイスに任意の形式で出力することができる。そのような出力は、限定するものではないが、テキスト、図形、アニメーション、音声、触覚などを含む任意の形式の視覚表示であり得る。
【0047】
コンピューティングデバイス108は、1つまたは複数のリモートコンピューティングデバイスまたはクライアント714a、b、cへの論理接続を使用したネットワーク環境において動作することができる。例として、リモートコンピューティングデバイス714は、パーソナルコンピュータ、ポータブルコンピュータ、サーバ、ルータ、ネットワークコンピュータ、スマートメータ、ベンダまたは製造業者のコンピューティングデバイス、スマートグリッド構成要素、ピアデバイスまたは他の共通ネットワークノードなどであり得る。コンピューティングデバイス108とリモートコンピューティングデバイスまたはクライアント714a、b、cの間は、ローカルエリアネットワーク(LAN)および一般的なワイドエリアネットワーク(WAN)を介して論理接続することができる。そのようなネットワーク接続は、ネットワークアダプタ708を介して行うことができる。ネットワークアダプタ708は、有線環境および無線環境の両方で実装することができる。そのようなネットワーク環境は、オフィス、企業規模のコンピュータネットワーク、イントラネット、ならびにAMIネットワーク、HAN、およびインターネットなど他のネットワーク715で、通常であり、ありふれたものである。
【0048】
例示の目的で、アプリケーションプログラムおよびオペレーティングシステム705などの他の実行可能なプログラム構成要素を、本明細書において個別のブロックとして例示しているが、そのようなプログラムおよび構成要素は、コンピューティングデバイス108の異なる記憶構成要素の中の、様々な時間に常駐し、コンピュータのデータプロセッサ(複数可)によって実行されることが認識される。侵入検出ソフトウェア706の実装を、コンピュータ可読媒体のいくつかの形式にわたって記憶し、または送信することができる。開示する方法のいずれも、コンピュータ可読媒体上に含まれるコンピュータ可読命令によって実施することができる。コンピュータ可読媒体は、コンピュータによってアクセスすることができる任意の利用可能な媒体であり得る。例として、限定するものではないが、コンピュータ可読媒体は、「コンピュータ記憶媒体」および「通信媒体」を含むことができる。「コンピュータ記憶媒体」は、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータなどの情報を記憶するための任意の方法または技術で実装される、揮発性媒体および不揮発性媒体、リムーバブル媒体および非リムーバブル媒体を含む。例示的なコンピュータ記憶媒体は、限定するものではないが、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)または他の光記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置または他の磁気記憶デバイス、または所望の情報を記憶するために使用することができ、コンピュータによってアクセスすることができる任意の他の媒体を含む。
【0049】
方法およびシステムは、機械学習および反復学習などの人工知能技法を使用することができる。そのような技法の例としては、限定するものではないが、エキスパートシステム、事例に基づく推論、ベイズのネットワーク、行動に基づくAI、ニューラルネットワーク、ファジーシステム、進化的計算法(例えば、遺伝的アルゴリズム)、群集知能(蟻アルゴリズム)、ハイブリッドインテリジェントシステム(例えば、ニューラルネットワークを介して生成されたエキスパート推論規則または統計的学習からの生成規則)が挙げられる。
【0050】
上で記載し、当業者に理解されるように、本発明の実施形態は、システム、方法、またはコンピュータプログラム製品として構成することができる。したがって、本発明の実施形態は、全てハードウェア、全てソフトウェア、またはソフトウェアとハードウェアの任意の組合せを含む様々な手段で構成されることができる。さらに、本発明の実施形態は、記憶媒体の中に含まれるコンピュータ可読プログラム命令(例えば、コンピュータソフトウェア)を有する、コンピュータ可読記憶媒体上のコンピュータプログラム製品の形式をとることができる。ハードディスク、CD−ROM、光記憶デバイス、または磁気記憶デバイスを含む、任意の適した持続的なコンピュータ可読記憶媒体を使用することができる。
【0051】
本発明の実施形態を、方法、装置(すなわちシステム)およびコンピュータプログラム製品のブロック図および流れ図の図を参照して、上で記載してきた。ブロック図の各ブロックおよび流れ図の図、ならびにブロック図のブロックと流れ図の図の組合せは、それぞれ、コンピュータプログラム命令を含む様々な手段で実装できることを理解するであろう。これらのコンピュータプログラム命令を、汎用コンピュータ、専用コンピュータ、または図5を参照して上で議論した1つまたは複数のプロセッサ504などの他のプログラム可能なデータ処理装置にロードし、コンピュータまたは他のプログラム可能なデータ処理装置上で実行する命令が、流れ図の1つのブロックまたは複数のブロックの中に指定された機能を実装するための手段を生成するような機械を生産することができる。
【0052】
これらのコンピュータプログラム命令を、特定のやり方で機能するようにコンピュータまたは他のプログラム可能なデータ処理装置(例えば、図5の1つまたは複数のプロセッサ504)に指示することができる、持続的なコンピュータ可読メモリの中に記憶することもでき、その結果、コンピュータ可読メモリの中に記憶した命令が、流れ図の1つのブロックまたは複数のブロックの中に指定された機能を実装するためのコンピュータ可読命令を含む製品を生産することになる。コンピュータプログラム命令は、また、コンピュータまたは他のプログラム可能なデータ処理装置上にロードして、コンピュータまたは他のプログラム可能な装置上で実施される一連の動作ステップを生起させ、コンピュータ実装プロセスを生産することができ、その結果、コンピュータまたは他のプログラム可能な装置上で実行する命令が、流れ図の1つのブロックまたは複数のブロックの中に指定された機能を実装するためのステップを可能にする。
【0053】
したがって、ブロック図のブロックおよび流れ図の図が、指定された機能を実施するための手段の組合せ、指定された機能を実施するためのステップの組合せおよび指定された機能を実施するためのプログラム命令手段をサポートする。ブロック図の各ブロックおよび流れ図の図、およびブロック図のブロックおよび流れ図の図の組合せが、指定された機能またはステップを実施する専用ハードウェアベースのコンピュータシステムまたは専用ハードウェアとコンピュータ命令の組合せによって実装できることも理解されたい。
【0054】
特に別の記載がない限り、本明細書において記載のいずれの方法も、そのステップを特定の順序で実施することが必要であると解釈することは、全く意図していない。したがって、方法クレームが、そのステップがしたがう順序を実際に記載しない場合、または、ステップが特定の順序に限定されるべきであると特許請求の範囲または明細書の中に具体的に記載するのでない限り、いかなる点に関しても、順序を推論することは全く意図していない。このことは、ステップまたは動作の流れの配置に関する論理の問題、文法上の構成または句読法から導かれる直截的な意味、本明細書に記載の実施形態の数または種類を含む、任意の可能な、明示されない解釈の根拠について当てはまる。
【0055】
本出願を通して、様々な刊行物を参照する場合がある。これらの刊行物の開示は、本方法およびシステムが関係する従来技術をより十分に記載するために、刊行物の全体が、ここで本明細書に参照により組み込まれる。
【0056】
上の説明および関連する図面に提示した教示の利点があれば、本発明のこれらの実施形態が関係する技術分野の当業者には、本明細書に記載する本発明の多くの変更形態および他の実施形態が想起されるであろう。したがって、本発明の実施形態は、開示する特定の実施形態に限定されるべきでなく、変更形態および他の実施形態は添付する特許請求の範囲の中に含まれることが意図されると理解されたい。さらに、上記の説明および関連する図面は、要素および/または機能の特定の例示的な組合せの文脈で例示的な実施形態を記載したが、要素および/または機能の様々な組合せが、添付の特許請求の範囲から逸脱することなく、代替実施形態によって提供することができることを諒解されたい。この点に関して、例えば、上で明示的に記載した要素および/または機能の組合せとは異なる要素および/または機能の組合せも、添付の特許請求の範囲の一部の中で記載し得るように意図される。本明細書において、特定の用語が使用されているが、これらは一般的な説明の意味でのみ使用され、限定することが目的ではない。
【符号の説明】
【0057】
100 ユーティリティプロバイダ
102 様々な負荷L1〜Ln
104 分配システム
106 メータM1〜Mn
108 1つまたは複数のコンピューティングデバイス
110 通信ネットワーク
202 1つまたは複数のスマートアプライアンスの間で通信するために使用される第1のネットワーク
204 1つまたは複数のスマートアプライアンス
302 エントラップメントメータ
304 複数のメータ
306 AMIネットワークの一部
308 アクセスポイント
402 1つまたは複数の変流器(CT)
404 メータ電子機器
406 1つまたは複数の変圧器(PT)
502 メータ入力およびフィルタリング構成要素
504 1つまたは複数のプロセッサ
506 メモリ
508 通信インターフェイス
510 ディスプレイ
512 ユーザ入力インターフェイス
702 ヒューマンマシンインターフェイス
703 処理ユニット
704 大容量記憶デバイス
705 オペレーティングシステム
706 侵入検出ソフトウェア
707 侵入検出データ
708 ネットワークアダプタ
709 ディスプレイアダプタ
710 入力/出力インターフェイス
711 ディスプレイデバイス
712 システムメモリ
713 システムバス
714 1つまたは複数のリモートコンピューティングデバイスまたはクライアント
715 ネットワーク

【特許請求の範囲】
【請求項1】
ネットワーク内への侵入の試みを検出する方法であって、
エントラップメントメータ(302)を構成するステップであり、前記エントラップメントメータ(302)はネットワーク(306)からデータパケットを受信するが、前記ネットワーク(306)にデータパケットを送信しない、ステップと、
前記ネットワーク(306)への無許可侵入に対して前記エントラップメントメータ(302)が脆弱に見えるように前記エントラップメントメータ(302)を構成するステップと、
前記エントラップメントメータ(302)を使用して、前記ネットワーク(306)内への無許可侵入の試みを検出するステップと、
前記無許可侵入の試みを監視するステップと
を含む方法。
【請求項2】
前記ネットワーク(306)が、先進メータリングインフラストラクチャ(AMI)ネットワークまたはホームエリアネットワーク(HAN)のうちの1つである請求項1記載の方法。
【請求項3】
前記ネットワーク(306)への無許可侵入に対して前記エントラップメントメータ(302)が脆弱に見えるように前記エントラップメントメータ(302)を構成するステップが、プロミスキャスモードに設定したネットワークインターフェイスカードを使用して、前記ネットワーク(306)からデータパケットを受信するステップを含む、請求項1乃至2のいずれか1項記載の方法。
【請求項4】
前記エントラップメントメータ(302)を使用して、前記ネットワーク(306)内への無許可侵入の試みを検出するステップが、ネットワーク侵入検出システム(NIDS)を使用して前記受信データパケットを分析するステップを含む、請求項1乃至3のいずれか1項記載の方法。
【請求項5】
前記エントラップメントメータ(302)を使用して、前記ネットワーク(306)内への無許可侵入の試みを検出するステップが、ホストベース侵入検出システム(HIDS)を使用して前記ネットワーク(306)の少なくとも一部を分析するステップを含む、請求項1乃至4のいずれか1項記載の方法。
【請求項6】
ネットワーク内への侵入の試みを検出するためのシステムであって、
ネットワーク(306)からデータパケットを受信するが、前記ネットワーク(306)にデータパケットを送信しないように構成され、かつ前記ネットワーク(306)への無許可侵入に対して脆弱に見えるように構成されるエントラップメントメータ(302)と、
メモリ(712)と、
前記メモリ(712)および前記エントラップメントメータ(302)と動作可能に接続されたプロセッサ(703)とを備え、前記プロセッサ(703)が、
前記ネットワーク(306)内への無許可侵入の試みを検出し、
前記無許可侵入の試みを監視する
ように構成される、システム。
【請求項7】
前記エントラップメントメータ(302)が前記ネットワーク(306)に接続するためのネットワークインターフェイスカードを備え、前記ネットワーク(306)への無許可侵入に対して前記エントラップメントメータ(302)が脆弱に見えるように前記エントラップメントメータ(302)を構成することが、プロミスキャスモードに設定した前記ネットワークインターフェイスカードを使用して、前記ネットワーク(306)からデータパケットを受信することを含む、請求項6記載のシステム。
【請求項8】
ネットワーク侵入検出システム(NIDS)をさらに備え、前記ネットワーク(306)内への無許可侵入の試みを検出することが、前記NIDSを使用して前記受信データパケットを分析することを含む、請求項6乃至7のいずれか1項記載のシステム。
【請求項9】
ホストベース侵入検出システム(HIDS)をさらに備え、前記ネットワーク(306)内への無許可侵入の試みを検出することが、前記ホストベース侵入検出システム(HIDS)を使用して前記ネットワーク(306)の少なくとも一部を分析することを含む、請求項6乃至8のいずれか1項記載のシステム。
【請求項10】
メモリ(506)と、
前記メモリ(506)と動作可能に接続されたプロセッサ(504)と、
デバイスをネットワーク(306)と接続するように構成されたネットワークインターフェイスカードとを備えるデバイスであって、前記ネットワークインターフェイスカードが、前記ネットワーク(306)からデータパケットを受信するが、前記ネットワーク(306)にデータパケットを送信しないように構成され、前記ネットワークインターフェイスカードは、プロミスキャスモードに設定され、前記プロセッサ(504)が、ネットワーク侵入検出システム(NIDS)またはホストベース侵入検出システム(HIDS)のうちの少なくとも1つを実行するように構成され、デバイスが、前記NIDSを使用して前記受信データパケットを分析することにより、または前記HIDSを使用して前記ネットワーク(306)の少なくとも一部を分析することにより、前記ネットワーク(306)の中への無許可侵入の試みを検出し、前記ネットワーク(306)が、先進メータリングインフラストラクチャ(AMI)ネットワークまたはホームエリアネットワーク(HAN)のうちの1つである
デバイス。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2012−164309(P2012−164309A)
【公開日】平成24年8月30日(2012.8.30)
【国際特許分類】
【外国語出願】
【出願番号】特願2012−13599(P2012−13599)
【出願日】平成24年1月26日(2012.1.26)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.ZIGBEE
【出願人】(390041542)ゼネラル・エレクトリック・カンパニイ (6,332)
【Fターム(参考)】