Certains contenus de cette application ne sont pas disponibles pour le moment.
Si cette situation persiste, veuillez nous contacter àObservations et contact
1. (WO2018145847) PROCÉDÉ ET ORDINATEUR DE PROTECTION CRYPTOGRAPHIQUE DE COMMUNICATION DE COMMANDE DANS ET/OU D’ACCÈS DE SERVICE À DES SYSTÈMES DE TI, EN PARTICULIER EN RAPPORT AVEC LE DIAGNOSTIC ET LA CONFIGURATION DANS UN SYSTÈME D’AUTOMATISATION, DE COMMANDE OU DE CONTRÔLE
Dernières données bibliographiques dont dispose le Bureau international    Formuler une observation

N° de publication : WO/2018/145847 N° de la demande internationale : PCT/EP2018/050609
Date de publication : 16.08.2018 Date de dépôt international : 11.01.2018
CIB :
G06F 21/55 (2013.01) ,G06F 21/60 (2013.01) ,G06F 21/57 (2013.01)
G PHYSIQUE
06
CALCUL; COMPTAGE
F
TRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21
Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
50
Contrôle des usagers, programmes ou dispositifs de préservation de l’intégrité des plates-formes, p.ex. des processeurs, des micrologiciels ou des systèmes d’exploitation
55
Détection d’intrusion locale ou mise en œuvre de contre-mesures
G PHYSIQUE
06
CALCUL; COMPTAGE
F
TRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21
Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
60
Protection de données
G PHYSIQUE
06
CALCUL; COMPTAGE
F
TRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21
Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
50
Contrôle des usagers, programmes ou dispositifs de préservation de l’intégrité des plates-formes, p.ex. des processeurs, des micrologiciels ou des systèmes d’exploitation
57
Certification ou préservation de plates-formes informatiques fiables, p.ex. démarrages ou arrêts sécurisés, suivis de version, contrôles de logiciel système, mises à jour sécurisées ou évaluation de vulnérabilité
Déposants :
SIEMENS AKTIENGESELLSCHAFT [DE/DE]; Werner-von-Siemens-Straße 1 80333 München, DE
Inventeurs :
FALK, Rainer; DE
Données relatives à la priorité :
10 2017 202 002.408.02.2017DE
Titre (EN) METHOD AND COMPUTER FOR CRYPTOGRAPHICALLY PROTECTING CONTROL COMMUNICATION IN AND/OR SERVICE ACCESS TO IT SYSTEMS, IN PARTICULAR IN CONNECTION WITH THE DIAGNOSIS AND CONFIGURATION IN AN AUTOMATION, CONTROL OR SUPERVISORY SYSTEM
(FR) PROCÉDÉ ET ORDINATEUR DE PROTECTION CRYPTOGRAPHIQUE DE COMMUNICATION DE COMMANDE DANS ET/OU D’ACCÈS DE SERVICE À DES SYSTÈMES DE TI, EN PARTICULIER EN RAPPORT AVEC LE DIAGNOSTIC ET LA CONFIGURATION DANS UN SYSTÈME D’AUTOMATISATION, DE COMMANDE OU DE CONTRÔLE
(DE) VERFAHREN UND COMPUTER ZUM KRYPTOGRAFISCHEN SCHÜTZEN VON STEUERUNGSKOMMUNIKATION IN UND/ODER SERVICE-ZUGANG ZU IT-SYSTEMEN, INSBESONDERE IM ZUSAMMENHANG MIT DER DIAGNOSE UND KONFIGURATION IN EINEM AUTOMATISIERUNGS-, STEUERUNGS- ODER KONTROLLSYSTEM
Abrégé :
(EN) In order to improve the cryptographic protection of the control communication in and/or the service access to an IT system (ITS, EBS, VS, IN), it is proposed to automatically and dynamically, in particular regularly or under event control, or manually, in particular on user request, ascertain by means of autoconfiguration whether used or activated and usable cipher suites and/or key lengths are sufficiently strong for current cryptographic protection of the control communication and/or other service access by virtue of 1) "cipher-suite"-based/-specific information available in the network/system being called up in order to ascertain reference cipher suites and/or 2) block chain information available in the network/system, containing data records referred to as "proof of work" for solving complex computation tasks, being called up or ascertained, with the ascertainment of block chain difficulty parameters as key length estimation parameters, in order to ascertain appropriate reference key lengths, in particular reference minimum key lengths required for cryptoalgorithms, and 3) the ascertained reference cipher suites and/or the reference key lengths ascertained by the key length estimation parameters being compared with the used or activated and usable cipher suites and/or key lengths.
(FR) Afin d’améliorer la protection cryptographique de la communication de commande dans et/ou de l’accès de service à un système de TI (ITS, EBS, VS, IN), l’invention propose de déterminer automatiquement et dynamiquement, en particulier régulièrement ou en fonction d’un événement, ou manuellement, en particulier sur un ordre de l’utilisateur, par autoconfiguration, si des suites de chiffrage et/ou des longueurs de clés utilisées ou activées et utilisables pour une protection cryptographique actuelle de la communication de commande et/ou de l’accès de service sont suffisamment fortes, en déterminant 1) des suites de chiffrage de référence par interrogation d’informations se rapportant/spécifiques aux « suites de chiffrage » disponibles dans le réseau/système et/ou 2) des longueurs de clés de référence, en particulier des longueurs minimales de clés de référence nécessaires pour des algorithmes cryptographiques, mesurées par interrogation ou détermination d’informations de chaînes de blocs disponibles dans le réseau/système comportant des ensembles de données décrits comme « preuves de travail » pour la résolution d’exercices de calcul complexes avec la détermination de paramètres de difficulté de chaînes de blocs en tant que paramètres de dégradation de longueurs de clés, ainsi qu’en comparant 3) les suites de chiffrage de référence et/ou les longueurs de clés de référence déterminées par les paramètres de dégradation de longueurs de clés aux suites de chiffrage et/ou aux longueurs de clés utilisées ou activées et utilisables.
(DE) Um den kryptografische Schutz der Steuerungskommunikation in einem und/oder des Service-Zugangs zu einem IT-System (ITS, EBS, VS, IN) zu verbessern, wird es vorgeschlagen automatisch und dynamisch, insbesondere regelmäßig oder ereignisgesteuert, oder manuell, insbesondere auf Nutzeraufforderung hin, durch Autokonfiguration zu ermitteln, ob benutzte oder aktivierte und benutzbare Cipher Suites und/oder Schlüssellängen für einen aktuellen kryptografischen Schutz der Steuerungskommunikation und/oder des Service-Zugangs ausreichend stark sind, indem 1) durch Abfrage von im Netz/System verfügbaren "Cipher Suite"-bezogenen/-spezifischen Informationen Referenz-Cipher Suites und/oder 2) durch Abfrage oder Ermittlung von im Netz/System verfügbaren Blockchain-Informationen mit als "Proof of Work" bezeichneten Datensätzen zur Lösung von komplexen Rechenaufgaben mit der Ermittlung von Blockchain-Difficulty-Parameter als Schlüssellängen-Abschätzparameter angemessene Referenz-Schlüssellängen, insbesondere für Krypto-Algorithmen erforderliche Referenz-Mindestschlüssellängen, ermittelt werden sowie 3) die ermittelten Referenz-Cipher Suites und/oder die durch die Schlüssellängen-Abschätzparameter ermittelten Referenz-Schlüssellängen mit den benutzten oder aktivierten und benutzbaren Cipher Suites und/oder Schlüssellängen abgeglichen werden.
front page image
États désignés : AE, AG, AL, AM, AO, AT, AU, AZ, BA, BB, BG, BH, BN, BR, BW, BY, BZ, CA, CH, CL, CN, CO, CR, CU, CZ, DE, DJ, DK, DM, DO, DZ, EC, EE, EG, ES, FI, GB, GD, GE, GH, GM, GT, HN, HR, HU, ID, IL, IN, IR, IS, JO, JP, KE, KG, KH, KN, KP, KR, KW, KZ, LA, LC, LK, LR, LS, LU, LY, MA, MD, ME, MG, MK, MN, MW, MX, MY, MZ, NA, NG, NI, NO, NZ, OM, PA, PE, PG, PH, PL, PT, QA, RO, RS, RU, RW, SA, SC, SD, SE, SG, SK, SL, SM, ST, SV, SY, TH, TJ, TM, TN, TR, TT, TZ, UA, UG, US, UZ, VC, VN, ZA, ZM, ZW
Organisation régionale africaine de la propriété intellectuelle (ARIPO) (BW, GH, GM, KE, LR, LS, MW, MZ, NA, RW, SD, SL, ST, SZ, TZ, UG, ZM, ZW)
Office eurasien des brevets (OEAB) (AM, AZ, BY, KG, KZ, RU, TJ, TM)
Office européen des brevets (OEB (AL, AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HR, HU, IE, IS, IT, LT, LU, LV, MC, MK, MT, NL, NO, PL, PT, RO, RS, SE, SI, SK, SM, TR)
Organisation africaine de la propriété intellectuelle (OAPI) (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, KM, ML, MR, NE, SN, TD, TG)
Langue de publication : allemand (DE)
Langue de dépôt : allemand (DE)