Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. WO2022069188 - PROCÉDÉ ET SYSTÈME DE DÉTECTION DE CYBERATTAQUE SUR UNE UNITÉ DE COMMANDE DE MACHINE

Numéro de publication WO/2022/069188
Date de publication 07.04.2022
N° de la demande internationale PCT/EP2021/074905
Date du dépôt international 10.09.2021
CIB
G06F 21/53 2013.1
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
50Contrôle des usagers, programmes ou dispositifs de préservation de l’intégrité des plates-formes, p.ex. des processeurs, des micrologiciels ou des systèmes d’exploitation
52au stade de l’exécution du programme, p.ex. intégrité de la pile, débordement de tampon ou prévention d'effacement involontaire de données
53par exécution dans un environnement restreint, p.ex. "boîte à sable" ou machine virtuelle sécurisée
G06F 21/55 2013.1
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
50Contrôle des usagers, programmes ou dispositifs de préservation de l’intégrité des plates-formes, p.ex. des processeurs, des micrologiciels ou des systèmes d’exploitation
55Détection d’intrusion locale ou mise en œuvre de contre-mesures
G05B 19/05 2006.1
GPHYSIQUE
05COMMANDE; RÉGULATION
BSYSTÈMES DE COMMANDE OU DE RÉGULATION EN GÉNÉRAL; ÉLÉMENTS FONCTIONNELS DE TELS SYSTÈMES; DISPOSITIFS DE CONTRÔLE OU DE TEST DE TELS SYSTÈMES OU ÉLÉMENTS
19Systèmes de commande à programme
02électriques
04Commande à programme autre que la commande numérique, c.à d. dans des automatismes à séquence ou dans des automates à logique
05Automates à logique programmables, p.ex. simulant les interconnexions logiques de signaux d'après des diagrammes en échelle ou des organigrammes
CPC
G05B 19/0428
GPHYSICS
05CONTROLLING; REGULATING
BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
19Programme-control systems
02electric
04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
042using digital processors
0428Safety, monitoring
G05B 19/058
GPHYSICS
05CONTROLLING; REGULATING
BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
19Programme-control systems
02electric
04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
058Safety, monitoring
G05B 23/0254
GPHYSICS
05CONTROLLING; REGULATING
BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
23Testing or monitoring of control systems or parts thereof
02Electric testing or monitoring
0205by means of a monitoring system capable of detecting and responding to faults
0218characterised by the fault detection method dealing with either existing or incipient faults
0243model based detection method, e.g. first-principles knowledge model
0254based on a quantitative model, e.g. mathematical relationships between inputs and outputs; functions: observer, Kalman filter, residual calculation, Neural Networks
G06F 21/53
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
52during program execution, e.g. stack integrity ; ; Preventing unwanted data erasure; Buffer overflow
53by executing in a restricted environment, e.g. sandbox or secure virtual machine
G06F 21/552
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
55Detecting local intrusion or implementing counter-measures
552involving long-term monitoring or reporting
G06F 21/554
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
55Detecting local intrusion or implementing counter-measures
554involving event detection and direct action
Déposants
  • SIEMENS AKTIENGESELLSCHAFT [DE]/[DE]
Inventeurs
  • BLÖCHER, Uwe
  • ELLATH MEETHAL, Rishith
  • FRIES, Steffen
  • HARTMANN, Dirk
  • HEINRICH, Christoph
  • KHALIL, Mohamed
  • LUDWIG, Christoph Ernst
Données relatives à la priorité
20199058.729.09.2020EP
Langue de publication Anglais (en)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) METHOD AND SYSTEM FOR DETECTING A CYBER-ATTACK ON A MACHINE CONTROLLER
(FR) PROCÉDÉ ET SYSTÈME DE DÉTECTION DE CYBERATTAQUE SUR UNE UNITÉ DE COMMANDE DE MACHINE
Abrégé
(EN) For detecting a cyber-attack on a machine controller (CTL), a concurrent simulation (DT) of the machine (M) is run in a secured access domain (SAD). From the machine controller (CTL) actual control data (CD) are transmitted to the machine (M) and resulting monitoring data (MD) are transmitted to a monitoring device (IOU). Furthermore, sensor data (SM1, SM2) of the machine (M) are transmitted to the concurrent simulation (DT) on a first secured transmission path (SP1). Based on the sensor data (SM1, SM2), the concurrent simulation (DT) simulates an operational behavior of the machine (M), thus inferring simulated monitoring data (SMD). The simulated monitoring data (SMD) are then compared with the resulting monitoring data (MD), and an alarm signal is triggered depending on the comparison.
(FR) Pour détecter une cyberattaque sur une unité de commande de machine (CTL), une simulation simultanée (DT) de la machine (M) est exécutée dans un domaine d'accès sécurisé (SAD). À partir de l'unité de commande de machine (CTL), des données de commande réelles (CD) sont transmises à la machine (M) et des données de surveillance(MD) qui en résultent sont transmises à un dispositif de surveillance (IOU). En outre, des données de capteur (SM1, SM2) de la machine (M) sont transmises à la simulation simultanée (DT) sur un premier chemin de transmission sécurisé (SP1). Sur la base des données de capteur (SM1, SM2), la simulation simultanée (DT) simule un comportement opérationnel de la machine (M), ce qui infère des données de surveillance simulées (SMD). Les données de surveillance simulées (SMD) sont ensuite comparées aux données de surveillance (MD) qui en résultent, et un signal d'alarme est déclenché en fonction de la comparaison.
Documents de brevet associés
Dernières données bibliographiques dont dispose le Bureau international