Certains contenus de cette application ne sont pas disponibles pour le moment.
Si cette situation persiste, veuillez nous contacter àObservations et contact
1. (WO2018162183) PROCÉDÉ ET ORDINATEUR PROTÉGÉS CONTRE DES MENACES CYBERCRIMINALES
Dernières données bibliographiques dont dispose le Bureau international    Formuler une observation

N° de publication : WO/2018/162183 N° de la demande internationale : PCT/EP2018/053532
Date de publication : 13.09.2018 Date de dépôt international : 13.02.2018
CIB :
G06F 21/56 (2013.01) ,G06F 21/57 (2013.01) ,G06F 21/62 (2013.01) ,G06F 21/74 (2013.01)
G PHYSIQUE
06
CALCUL; COMPTAGE
F
TRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21
Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
50
Contrôle des usagers, programmes ou dispositifs de préservation de l’intégrité des plates-formes, p.ex. des processeurs, des micrologiciels ou des systèmes d’exploitation
55
Détection d’intrusion locale ou mise en œuvre de contre-mesures
56
Détection ou traitement de programmes malveillants, p.ex. dispositions anti-virus
G PHYSIQUE
06
CALCUL; COMPTAGE
F
TRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21
Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
50
Contrôle des usagers, programmes ou dispositifs de préservation de l’intégrité des plates-formes, p.ex. des processeurs, des micrologiciels ou des systèmes d’exploitation
57
Certification ou préservation de plates-formes informatiques fiables, p.ex. démarrages ou arrêts sécurisés, suivis de version, contrôles de logiciel système, mises à jour sécurisées ou évaluation de vulnérabilité
G PHYSIQUE
06
CALCUL; COMPTAGE
F
TRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21
Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
60
Protection de données
62
Protection de l’accès à des données via une plate-forme, p.ex. par clés ou règles de contrôle de l’accès
G PHYSIQUE
06
CALCUL; COMPTAGE
F
TRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21
Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
70
Protection de composants spécifiques internes ou périphériques, où la protection d'un composant mène à la protection de tout le calculateur
71
pour assurer la sécurité du calcul ou du traitement de l’information
74
opérant en mode dual ou compartimenté, c. à d. avec au moins un mode sécurisé
Déposants :
SIEMENS AKTIENGESELLSCHAFT [DE/DE]; Werner-von-Siemens-Straße 1 80333 München, DE
Inventeurs :
VERMA, Amit; DE
Données relatives à la priorité :
17160155.209.03.2017EP
Titre (EN) METHOD AND COMPUTER WITH A PROTECTION AGAINST CYBERCRIMINAL THREATS
(FR) PROCÉDÉ ET ORDINATEUR PROTÉGÉS CONTRE DES MENACES CYBERCRIMINALES
(DE) VERFAHREN UND COMPUTER MIT EINER SICHERUNG GEGEN CYBERKRIMINELLE BEDROHUNGEN
Abrégé :
(EN) The invention relates to a method and a computer for protecting a computer, in particular an industrial automation component, against a cybercriminal threat. A number of application programs (AW1, AW2) are installed on the computer (ID), and each of the application programs (AW1, AW2) consists of a number of modules (M1,..., M36), in particular DLL’s and other executable program components. Different application programs (AW1, AW2) and thus modules (M1,..., M36) are required for different functions (F1, F2) of the computer. At least two security stages are defined for the computer (ID), wherein for each security stage, the functions (F1, F2) are defined which are not allowed to be deactivated in the event of a cybercriminal threat to said functions and/or which are allowed to be deactivated in the event of a cybercriminal threat to said functions. Using information on a current cybercriminal threat, the pertaining functions (F1, F2) are identified for at least one of the pertaining modules (M1,..., M36), and using the current security stage, the identified functions (F1, F2) and modules (M1,..., M36) are selected which are allowed to be deactivated. The selected modules (M1,..., M36) are blocked, and the pertaining functions (F1, F2) are deactivated. Thus, it is possible to dynamically deactivate optional software modules depending on a respective cybercriminal threat and depending on a security stage of the computer (ID), whereby the usable functional scope of the computer can constantly be optimally adapted to a threat location and to the respective operating conditions that apply.
(FR) L’invention concerne un procédé et un ordinateur de sécurisation d’un ordinateur, notamment un composant d’automatisation industriel, contre une menace cybercriminelle. Un certain nombre de programmes d’application (AW1, AW2) sont installés sur l’ordinateur (ID). Les programmes d’application (AW1, AW2) comprennent chacun un certain nombre de modules (M1, ..., M36), en particulier des DLL et d’autres composants de programmes exécutables, et plusieurs des programmes d’application (AW1, AW2) et donc des modules (M1, ..., M36) sont requis pour différentes fonctions (F1, F2) de l’ordinateur. Au moins deux niveaux de sécurité sont définis pour l’ordinateur (ID). Pour chacun des niveaux de sécurité, il est défini des fonctions (F1, F2) qui ne doivent pas être désactivées en cas de menace cybercriminelle et/ou des fonctions (F1, F2) peuvent être désactivées en cas d’une telle menace cybercriminelle. Les fonctions (F1, F2) concernées sont identifiées sur la base d’informations relatives à une menace cybercriminelle actuelle pour au moins un des modules (M1, ..., M36) concernés. Les fonctions (F1, F2) et modules (M1, ..., M36) identifiés qui peuvent être désactivés sont sélectionnés sur la base du niveau de sécurité actuel et les modules sélectionnés (M1, ..., M36) sont bloqués et les fonctions concernées (F1, F2) sont désactivées. Il est ainsi possible de déconnecter dynamiquement des modules logiciels optionnels en fonction d’une menace cybercriminelle particulière et d’un niveau de sécurité de l’ordinateur, de sorte que l’environnement fonctionnel utilisable de l’ordinateur peut toujours être adaptée de manière optimale à une situation de menace et à des conditions de fonctionnement à chaque fois valide.
(DE) Die Erfindung betrifft ein Verfahren und einen Computer zur Sicherung eines Computers, insbesondere einer industriellen Automatisierungskomponente, gegen eine cyberkriminelle Bedrohung vorgeschlagen, wobei auf dem Computer (ID) eine Anzahl Anwendungsprogramme (AW1, AW2) installiert ist, wobei die Anwendungsprogramme (AW1, AW2) jeweils aus einer Anzahl Modulen (M1,..., M36), insbesondere DLL's und andere ausführbare Programmbausteine, bestehen, und wobei verschiedene der Anwendungsprogramme (AW1, AW2) und somit Module (M1,..., M36) für verschiedene Funktionen (F1, F2) des Computers benötigt werden. Dabei sind für den Computer (ID) zumindest zwei Sicherheitsstufen definiert, wobei für jede der Sicherheitsstufen diejenigen Funktionen (F1, F2) definiert sind, die im Falle einer diesbezüglichen cyberkriminellen Bedrohung nicht deaktiviert werden dürfen und/oder welche Funktionen (F1, F2) im Falle einer diesbezüglichen cyberkriminellen Bedrohung deaktiviert werden dürfen, wobei anhand von Informationen über eine aktuelle cyberkriminelle Bedrohung für zumindest eines der davon betroffenen Module (M1,..., M36) die davon betroffenen Funktionen (F1, F2) identifiziert werden, wobei anhand der aktuellen Sicherheitsstufe diejenigen der identifizierten Funktionen (F1, F2) und Module (M1,..., M36) ausgewählt werden, die deaktiviert werden dürfen, und wobei die ausgewählten Module (M1,..., M36) gesperrt und die davon betroffenen Funktionen (F1, F2) deaktiviert werden. Dadurch ist es möglich, dynamisch optionale Softwaremodule in Abhängigkeit von einer jeweiligen cyberkriminellen Bedrohung und abhängig von einer Sicherheitsstufe des Computers (ID) abzuschalten, wodurch der nutzbare Funktionsumfang des Computers stets in optimaler Weise sowohl an eine Bedrohungslage als auch an jeweils geltende Betriebsbedingungen angepasst werden kann.
front page image
États désignés : AE, AG, AL, AM, AO, AT, AU, AZ, BA, BB, BG, BH, BN, BR, BW, BY, BZ, CA, CH, CL, CN, CO, CR, CU, CZ, DE, DJ, DK, DM, DO, DZ, EC, EE, EG, ES, FI, GB, GD, GE, GH, GM, GT, HN, HR, HU, ID, IL, IN, IR, IS, JO, JP, KE, KG, KH, KN, KP, KR, KW, KZ, LA, LC, LK, LR, LS, LU, LY, MA, MD, ME, MG, MK, MN, MW, MX, MY, MZ, NA, NG, NI, NO, NZ, OM, PA, PE, PG, PH, PL, PT, QA, RO, RS, RU, RW, SA, SC, SD, SE, SG, SK, SL, SM, ST, SV, SY, TH, TJ, TM, TN, TR, TT, TZ, UA, UG, US, UZ, VC, VN, ZA, ZM, ZW
Organisation régionale africaine de la propriété intellectuelle (ARIPO) (BW, GH, GM, KE, LR, LS, MW, MZ, NA, RW, SD, SL, ST, SZ, TZ, UG, ZM, ZW)
Office eurasien des brevets (OEAB) (AM, AZ, BY, KG, KZ, RU, TJ, TM)
Office européen des brevets (OEB (AL, AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HR, HU, IE, IS, IT, LT, LU, LV, MC, MK, MT, NL, NO, PL, PT, RO, RS, SE, SI, SK, SM, TR)
Organisation africaine de la propriété intellectuelle (OAPI) (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, KM, ML, MR, NE, SN, TD, TG)
Langue de publication : allemand (DE)
Langue de dépôt : allemand (DE)