ES2927101T3 - Ciberpolicía ferroviario autoorganizado - Google Patents

Ciberpolicía ferroviario autoorganizado Download PDF

Info

Publication number
ES2927101T3
ES2927101T3 ES20742459T ES20742459T ES2927101T3 ES 2927101 T3 ES2927101 T3 ES 2927101T3 ES 20742459 T ES20742459 T ES 20742459T ES 20742459 T ES20742459 T ES 20742459T ES 2927101 T3 ES2927101 T3 ES 2927101T3
Authority
ES
Spain
Prior art keywords
communications
railway
communication
sequences
characteristic features
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES20742459T
Other languages
English (en)
Inventor
Michael Shifman
Amir Levintal
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cylus Cyber Security Ltd
Original Assignee
Cylus Cyber Security Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cylus Cyber Security Ltd filed Critical Cylus Cyber Security Ltd
Application granted granted Critical
Publication of ES2927101T3 publication Critical patent/ES2927101T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L15/00Indicators provided on the vehicle or train for signalling purposes
    • B61L15/0018Communication with or on the vehicle or train
    • B61L15/0027Radio-based, e.g. using GSM-R
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L23/00Control, warning or like safety means along the route or between vehicles or trains
    • B61L23/04Control, warning or like safety means along the route or between vehicles or trains for monitoring the mechanical state of the route
    • B61L23/042Track changes detection
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L27/00Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
    • B61L27/50Trackside diagnosis or maintenance, e.g. software upgrades
    • B61L27/53Trackside diagnosis or maintenance, e.g. software upgrades for trackside elements or systems, e.g. trackside supervision of trackside control system conditions
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L27/00Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
    • B61L27/50Trackside diagnosis or maintenance, e.g. software upgrades
    • B61L27/57Trackside diagnosis or maintenance, e.g. software upgrades for vehicles or trains, e.g. trackside supervision of train conditions
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L27/00Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
    • B61L27/70Details of trackside communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Molecular Biology (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Artificial Intelligence (AREA)
  • Train Traffic Observation, Control, And Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Un sistema de seguridad cibernética para proporcionar seguridad a un sistema ferroviario, comprendiendo el sistema: un centro de monitoreo y procesamiento de datos; una red de agentes de recopilación de datos configurada para monitorear las comunicaciones transmitidas entre la infraestructura ferroviaria y/o entidades de material rodante y duplicar las comunicaciones al centro; en el que el centro de procesamiento comprende instrucciones ejecutables por computadora ejecutables para: procesar las comunicaciones duplicadas para determinar patrones normativos de comunicaciones entre las entidades; utilizar los patrones normativos para determinar secuencias de comunicaciones relacionadas; determinar rasgos característicos de las secuencias de comunicación determinadas; y usar los rasgos característicos determinados para determinar si una comunicación dada reflejada en el concentrador por un agente de recopilación de datos de la red de agentes de recopilación de datos es anómala. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Ciberpolicía ferroviario autoorganizado
CAMPO
Realizaciones de la divulgación se relacionan con proporcionar ciberseguridad a un sistema ferroviario.
ANTECEDENTES
Los sistemas ferroviarios modernos emplean tecnologías tales como procesadores digitales modernos, sensores, sistemas de comunicaciones, y Sistemas Satelitales de Navegación Global (GNSS) para monitorizar y gestionar operaciones ferroviarias que proporcionan grandes capacidades de transporte y abarcan continentes. Los Sistemas Avanzados de Gestión de Tráfico Ferroviario (ARTMN) para operaciones ferroviarias desplegadas y/o en desarrollo en diversos niveles de sofisticación proporcionan monitorización en tiempo real y gestión flexible del movimiento de tren que se adapta a los contextos operativos de los trenes. Las operaciones del sistema generan actividades de comunicación entre entidades ferroviarias, que pueden ser entidades de infraestructura ferroviaria, por ejemplo, entidades de lado de vía, tales como aparatos de señalización, agujas ferroviarias, y estaciones de tren, y/o entidades de material rodante, por ejemplo trenes que se mueven sobre las vías de ferrocarril y equipo a bordo que portan. El Sistema Europeo de Gestión de Tráfico Ferroviario (ERTMS) es un ejemplo de un sistema de ARTMN que es un sistema de comando, señalización, y comunicación ferroviario basado en software, adoptado por la Unión Europea como un estándar para el control ferroviario.
Una ARTMN opera entidades de infraestructura de lado de vía de ferrocarril que cooperan para bloquear y dedicar secciones de vías para configurar y programar rutas de vías para el paso seguro de trenes entre estaciones y evitar el movimiento conflictivo de los trenes. Las entidades de infraestructura cooperantes y un controlador o controladores que controlan las entidades se denominan como un sistema de interbloqueo y se denominan convencionalmente por un acrónimo "IXL". Típicamente se considera que un IXL comprende aparatos de señalización y monitorización de lado de vía, maquinaria tales como agujas en cruces de vías, puertas en pasos a nivel, y ordenadores que controlan y bloquean secuencias de estados de los aparatos y maquinaria de lado de vía para evitar el movimiento conflictivo de material rodante a lo largo de la vía de ferrocarril.
En un ferrocarril de ERTMS, un IXL opera en cooperación con al menos un Centro de Bloqueo de Radio, (RBC) para controlar el movimiento de tren a lo largo de rutas de vías programadas bloqueadas. El IXL y RBC se comunican con y reciben entrada desde un Control de Tráfico Central, (CTC), con respecto a las programaciones de enrutamiento del movimiento de material rodante a lo largo de la vía de ferrocarril. Un ferrocarril o sistema ferroviario típicamente tiene muchos sistemas de IXL y RBC, cada uno responsable de una zona geográfica dada. Los límites de zona geográfica de IXL en un sistema ferroviario son independientes de y pueden ser diferentes de los límites de zona geográfica de RBC.
"CYRail Recommendations on cybersecurity of rail signaling and communication systems CYbersecurity in the RAILway sector", 1 de septiembre de 2018 (2018-09-01), páginas 1-72, XP055735192, ISBN: 978-2-7461-2747-0 describe un sistema de ciberseguridad que comprende un centro de monitorización y procesamiento de datos y agentes de recolección de datos configurados para monitorizar las comunicaciones entre entidades de infraestructura ferroviaria y/o material rodante y reflejar las comunicaciones al centro.
El documento US 2018/0191758 A1 describe un método que comprende llevar a cabo algoritmos de agrupamiento en datos recolectados relacionados con las comunicaciones representativas de la operación normal y/o amenazada de un sistema de control de activos industriales.
RESUMEN
Un aspecto de una realización de la divulgación se relaciona con un aparato autónomo operable para proporcionar un sistema ferroviario con protección continua de operaciones ferroviarias contra ciberincursiones. El aparato que puede denominarse como un CiberProtector de Operaciones Continuas Ferroviario, "Ciberpolicía ferroviario", o más simplemente "Policía Ferroviario", está configurado para monitorizar la comunicación entre entidades ferroviarias, que pueden ser entidades de infraestructura ferroviaria y/o entidades de material rodante, para determinar de manera autónoma identidades de las entidades y patrones normativos de comunicaciones entre las entidades identificadas. Los patrones normativos de comunicaciones son patrones de comunicaciones, y/o comunicaciones, que se consideran libres de ciberinfracciones. Las comunicaciones pueden comprender comunicaciones entre cualquier combinación de dos o más entidades de infraestructura y/o entidades de material rodante. Los patrones normativos, denominados opcionalmente como patrones de línea base, de comunicaciones son patrones de comunicaciones que se exhiben por las entidades cuando sus respectivas funcionalidades no son afectadas por una ciberincursión. Ciberpolicía ferroviario usa las comunicaciones normativas para revisar las entidades ferroviarias para una operación adecuada en tiempo real e identificar comunicaciones anómalas entre las entidades monitorizadas.
Este resumen se proporciona para introducir una selección de conceptos en una forma simplificada que se describen además a continuación en la descripción detallada. Este resumen no está previsto para identificar los rasgos clave o rasgos esenciales de la materia objeto reivindicada, ni está previsto para ser usado para limitar el alcance de la materia objeto reivindicada.
BREVE DESCRIPCIÓN DE FIGURAS
A continuación se describen ejemplos no limitantes de realizaciones de la invención con referencia a las figuras adjuntas a la presente que se enumeran después de este párrafo. Los rasgos idénticos que aparecen en más de una figura generalmente se etiquetan con una misma etiqueta en todas las figuras en las cuales aparecen. Se puede usar una etiqueta que etiquete un icono que representa un rasgo dado de una realización de la invención en una figura para hacer referencia al rasgo dado. Las dimensiones de rasgos que se muestran en las figuras se eligen por conveniencia y claridad de presentación y no necesariamente se muestran a escala.
La figura 1A muestra esquemáticamente un sistema ferroviario que comprende una pluralidad de zonas geográficas de IXL;
La figura 1B muestra esquemáticamente un aparato de Policía Ferroviario para monitorizar las comunicaciones entre entidades en un sistema ferroviario, de acuerdo con una realización de la divulgación;
La figura 2A es un diagrama de flujo que ilustra esquemáticamente cómo un Policía Ferroviario determina un patrón normativo de comunicaciones entre entidades de un sistema ferroviario, de acuerdo con una realización de la divulgación;
La figura 2B es un diagrama de flujo que ilustra esquemáticamente cómo un Policía Ferroviario determina un mapa de calor para un sistema ferroviario y usa un clasificador para determinar si el mapa de calor es normativo o anómalo, de acuerdo con una realización de la divulgación;
La figura 3A muestra esquemáticamente un ejemplo de una cascada normativa de comunicaciones entre entidades de infraestructura ferroviaria de un IXL mientras que se gestiona un evento particular; y
La figura 3B muestra esquemáticamente un ejemplo de la cascada de comunicaciones que se muestra en la figura 3A que incluye una comunicación que el Policía Ferroviario identifica como una comunicación que puede indicar un ciberataque en el IXL, de acuerdo con una realización de la divulgación.
DESCRIPCIÓN DETALLADA
En la siguiente descripción detallada, un Policía Ferroviario que opera para proporcionar ciberseguridad a un sistema ferroviario de acuerdo con una realización se discute con referencia a las figuras 1A-3B. La figura 1A muestra una representación esquemática de un sistema ferroviario que comprende una pluralidad de zonas geográficas de IXL. La figura 1B ilustra el sistema ferroviario con Policía Ferroviario que monitoriza las comunicaciones entre entidades en el sistema ferroviario durante la operación normal del sistema ferroviario para establecer patrones normativos de comunicación para el sistema ferroviario. La figura 2A es un diagrama de flujo que ilustra un procedimiento mediante el cual el Policía Ferroviario puede autoorganizarse para determinar patrones normativos de comunicaciones entre las entidades, de acuerdo con una realización de la divulgación y clasificar las comunicaciones entre entidades ferroviarias como normativas o anómalas. La figura 2B es un diagrama de flujo que ilustra un procedimiento mediante el cual el Policía Ferroviario define un mapa de calor para un sistema ferroviario y usa un clasificador para determinar si el mapa de calor es normativo o anómalo. Las figuras 3A y 3B muestran gráficas que ilustran esquemáticamente un ejemplo de una cascada normativa de comunicaciones exhibida por un IXL para un evento particular, en el cual una vía se bloquea para facilitar el movimiento seguro de un tren que se aproxima desde una vía a una segunda vía en un cruce de vías. La figura 3B trata de la misma cascada que se muestra en la figura 3A perturbada por una comunicación anómala que se identifica por el Policía Ferroviario de acuerdo con una realización de la divulgación.
En la discusión, a menos que se establezca otra cosa, se entiende que adjetivos tales como "sustancialmente" y "aproximadamente" que modifican una condición o relación característica de un rasgo o rasgos de una realización de la divulgación, significan que la condición o característica se define dentro de tolerancias que son aceptables para la operación de la realización para una aplicación a la cual está prevista. Siempre que un término general en la divulgación se ilustre por referencia a una instancia de ejemplo o una lista de instancias de ejemplo, la instancia o instancias a las que se hace referencia, son a modo de instancias de ejemplo no limitantes del término general, y el término general no está previsto para limitarse a la instancia o instancias de ejemplo específicas a las que se hace referencia. A menos que se indique otra cosa, la palabra "o" en la descripción y reivindicaciones se considera como el "o" inclusivo en lugar del o exclusivo, e indica al menos uno de, o cualquier combinación de más de uno de los ítems que une.
Las figuras 1A y 1B muestran esquemáticamente un sistema 200 ferroviario. El sistema ferroviario comprende vías 202 a lo largo de las cuales los trenes, representados por un tren 300, se mueven para transportar pasajeros y/o carga.
El sistema 200 ferroviario comprende además entidades de infraestructura tales como una aguja 204, un aparato de señales de lado de vía representado por semáforos 208, un sistema 210 de detección de trenes, y un paso 207 a nivel que se muestra delimitado por dos líneas paralelas etiquetadas 207-1 y 207-2. El sistema 200 ferroviario se muestra a modo de ejemplo teniendo tres zonas 212a, 212b y 212c geográficas de IXL, a las que se puede hacer referencia genéricamente por su prefijo numérico común 212. El sistema 200 ferroviario comprende IXLs 402a, 402b, y 402c, referenciados genéricamente por su prefijo numérico común 402, que comprende y gestiona el equipo de infraestructura en zonas 212a, 212b y 212c respectivamente. Por ejemplo, IXL 402b gestiona el equipo de infraestructura para la zona 212b. Por conveniencia de presentación, en las figuras 1A y 1B, las etiquetas 402a, 402b, y 402c se muestran etiquetando controladores de sus respectivos IXLs. Cada IXL 402 interactúa y se comunica con uno o más IXLs adyacentes que monitorizan zonas geográficas contiguas con el IXL. En el ejemplo actual, IXL 402b tiene IXLs 402a y 402c adyacentes que controlan y monitorizan la vía de zonas 212a y 212c geográficas de IXL contiguas con la zona 212b de IXL, y desde las cuales IXL 402b recibiría información para bloquear y monitorizar rutas para el tren 300.
Cada IXL 402 puede comprender, controlar, y/o comunicarse con al menos una o cualquier combinación de más de una de las siguientes entidades de infraestructura del ferrocarril 200: una aguja 204; una luz 208 de señal de lado de vía, y al menos una entidad componente del sistema 210 de detección de trenes. La aguja 204 comprende un aparato en un cruce 206 de vías que guía un tren desde una vía a otra por ejemplo. La luz de señal, denominada convencionalmente como una "señal", es un dispositivo de lado de vía, típicamente un dispositivo de visualización de luz de color, operable para transmitir visualmente a un maquinista por el color de luces que muestra la señal, información relacionada con el estado de la vía por delante de un tren que está conduciendo el maquinista, y/o acciones que el maquinista debe emprender. Por ejemplo, una señal 208 podría informar al maquinista si otro tren ocupa la vía por delante del tren y señalar al maquinista que detenga el tren.
El sistema de detección de trenes de un IXL puede comprender al menos uno de una pluralidad de diferentes tipos de dispositivos de detección de trenes, usualmente posicionados entre los rieles de la vía para detectar cuándo un tren 300 está en un segmento dado de la vía 202. Los dispositivos de detección de trenes pueden comprender contadores 216 de ejes y/o circuitos 218 de vía.
Un contador 216 de ejes generalmente comprende un par de sensores de ejes que detectan los ejes de tren cuando los ejes pasan sobre los sensores. El orden en que los sensores detectan un eje dado indica una dirección en la cual se está moviendo el tren cuando pasa sobre los sensores. Un segmento de vía en un sistema ferroviario puede comprender al menos dos contadores de ejes, uno en cada extremo del segmento de vía. Por ejemplo, el sistema 210 de detección de trenes comprende un contador 216-A y 216-B de ejes en extremos opuestos de la sección de vía en la zona 212b geográfica. Cuando pasa un tren 300, cada uno de los contadores 216-A y 216-B de ejes cuenta un número de ejes que pasan sobre el contador. Los números de ejes contados por los contadores se comparan para determinar si el tren ha pasado y salido de la sección de vía en la zona 212b geográfica. Si el número de ejes contados por los contadores 216-A y 216-B de ejes es el mismo, se supone que la sección de vía está libre para otro tren.
Un circuito 218 de vía detecta la presencia de un tren en una sección de vías 202 mediante circuitería eléctrica. Un circuito eléctrico en la sección de vía está cortocircuitado por las ruedas y ejes de un tren en la vía que conectan conductivamente los dos rieles de vía 202. Durante el cortocircuito hay un tren 300 en ese segmento de vía 202.
El sistema 210 de detección de vías puede comprender además una baliza 220 electrónica pasiva, denominada como una baliza montada entre los raíles de una vía. La baliza recibe energía desde un tren que pasa sobre la baliza y usa la energía para transmitir información al tren en una comunicación denominada como un telegrama. El telegrama típicamente comprende una identificación única de la baliza que proporciona al tren la ubicación de tren a lo largo de la vía cuando pasa sobre la baliza y podría informar al tren de los límites de velocidad de tren y gradientes de vía para la ubicación. Si la baliza es una baliza transparente, se puede operar para proporcionar una autorización de movimiento al tren.
Además, un IXL puede comprender una pluralidad de entidades de infraestructura de entrada y salida genéricas que pueden ser necesarias para la gestión de entidades de infraestructura de lado de vía a lo largo de una ruta de vía, tales como pasos 207 a nivel, puentes móviles (no se muestran), cajas de ruedas calientes (no se muestran), y/o sistemas de detección de avalanchas (no se muestran). La caja de ruedas calientes se asienta físicamente en una cabina de lado de vía (no se muestra) junto a la vía 200. La caja de ruedas calientes monitoriza las ruedas del material 300 rodante cuando pasan por la caja de lado de vía. Diferentes factores que incluyen por ejemplo fricción debido a la desalineación de equipo, pueden dar como resultado que una rueda de tren, eje de rueda, o frenos de tren se calienten a temperaturas inseguras. La caja de ruedas calientes transmite una comunicación al IXL de cualquier temperatura inusual asociada con una rueda particular de un material rodante particular, por ejemplo tren 300.
El IXL puede, como se muestra esquemáticamente para IXL 402C, comprender además un controlador 214 de lado de vía, que puede usarse como un intermediario entre el IXL y algunas de las entidades de infraestructura de lado de vía tales como agujas 204 y señales 208. Las agujas 204 y señales 208 en algunos ferrocarriles pueden estar cableadas para comunicaciones y no ser capaces de manejar comunicaciones inalámbricas. Por lo tanto, si el IXL envía y recibe comunicaciones inalámbricas para controlar el equipo de lado de vía, el controlador 214 de lado de vía intermediario está configurado para enviar y recibir comunicaciones inalámbricas desde el IXL y transmitir estas comunicaciones hacia y desde las agujas y las señales a través del cable.
A modo de ejemplo, y como se ilustra esquemáticamente en las figuras 1A y 1B, el sistema 200 ferroviario comprende además un CTC 400, que puede comprender un servidor 401 de CTC. El CTC y el servidor de CTC usualmente son responsables de configurar las programaciones de trenes y comunicar esa información a través de la ARTMN, a todos los IXLs 402 y RBCs 406 de ferrocarril 200. El controlador de RBC e IXL puede estar alojado en una estación 404 técnica, que puede ser una estación normal usada para la transferencia de pasajeros y/o carga (no se muestra) y también para alojar equipo informático que soporta la operación del sistema ferroviario. Las comunicaciones entre un IXL, RBC y el CTC se representan esquemáticamente en las figuras mediante líneas con extremos circulares sólidos. El IXL se representa en las figuras como comunicándose con solo un RBC por región de IXL, sin embargo el IXL puede comunicarse con más de un RBC en una zona de IXL dada. Opcionalmente, el IXL puede discernir el movimiento de trenes a través de los sistemas 210 de detección de trenes y no comunicarse con un RBC.
Un Policía 20 Ferroviario de acuerdo con una realización de la divulgación se muestra esquemáticamente en el sistema 200 ferroviario de ciberguardia de figura 1B. En una realización, el Policía 20 Ferroviario comprende un centro 22 opcionalmente basado en la nube, y una red distribuida de agentes de comunicación, también denominados como "cibersoplones" representados por "iconos de oreja" 24, que están configurados para escuchar a escondidas y reflejar las comunicaciones entre entidades en el sistema 200 ferroviario al centro 22 para procesamiento. El centro 22 tiene opcionalmente acceso a la memoria 22-1 basada en la nube y recursos 22-2 de procesamiento configurados para soportar las funcionalidades que proporciona el Policía Ferroviario. La memoria 22-1 y recursos 22-2 de procesamiento pueden comprender cualquier combinación de componentes de hardware y/o software, ventajosa para soportar sus respectivas funcionalidades.
Las entidades y canales de comunicación de sistema 200 ferroviario que un cibersoplón dado está opcionalmente escuchando a escondidas se muestran esquemáticamente conectados al cibersoplón dado por una línea discontinua.
Los cibersoplones 24 pueden acoplarse a cualquiera de diversos nodos o canales de comunicación de infraestructura y/o material rodante del ferrocarril 200 para monitorizar las comunicaciones del ferrocarril. Si las comunicaciones se propagan sobre canales inalámbricos, los cibersoplones 24 pueden configurarse teniendo antenas adecuadas para recibir las comunicaciones. Adicionalmente, o alternativamente, para las comunicaciones propagadas por cable, los cibersoplones 24 pueden conectarse por cable a un canal de cable para recibir copias de las comunicaciones. En una realización, un cibersoplón 24 se puede acoplar de manera inalámbrica a un canal de cable, que puede ser un cable eléctricamente conductor o canal de comunicaciones de fibra óptica, para recoger los campos electromagnéticos que generan las comunicaciones y se filtran desde el canal de cable, para recibir copias de las comunicaciones
En una realización, el centro 22 de Policía Ferroviario procesa copias de comunicaciones recibidas para determinar los patrones normativos de las comunicaciones entre las entidades de sistema 200 ferroviario que participan en las comunicaciones y los rasgos que caracterizan los patrones normativos de las comunicaciones. Opcionalmente, el centro 22 de Policía Ferroviario almacena las comunicaciones recibidas en una base de datos de comunicaciones y está configurado para procesar las comunicaciones en la base de datos para aprender cómo distinguir y $$clasificar las comunicaciones como normativas, o anómalas e indicativas de un posible ciberataque. Opcionalmente, el centro 22 de Policía Ferroviario comprende un sistema basado en reglas para proporcionar una clasificación inicial de comunicaciones recibidas. En una realización, las comunicaciones clasificadas por el sistema basado en reglas se pueden usar para enseñar a una red neuronal supervisada a distinguir comunicaciones anómalas que pueden indicar un ciberataque en el ferrocarril 200. Subsecuente a ser enseñada, y/o mientras que se enseña la red neuronal puede usarse para clasificar las comunicaciones en tiempo real como normativas o anómalas. La base de datos de comunicaciones recibidas puede actualizarse constantemente con nuevas comunicaciones y la base de datos actualizada puede usarse periódicamente para reenseñar a la red neuronal. En una realización, se puede usar una red neuronal, opcionalmente no supervisada, para procesar las comunicaciones en la base de datos y aprender a distinguir en tiempo real las comunicaciones normativas de las anómalas. La red neuronal no supervisada puede actualizarse por sí misma constantemente a medida que las comunicaciones se reflejan en el centro 22 y se acumulan.
A modo de ejemplo, el centro 22 de Policía Ferroviario puede usar una red neuronal para agrupar las comunicaciones entre las entidades del ferrocarril 200 para determinar las comunicaciones normativas que están causalmente relacionadas, e identificar secuencias de comunicaciones normativas, causalmente relacionadas con eventos en el ferrocarril con el cual están asociadas las comunicaciones. Por ejemplo, el centro 22 de Policía Ferroviario puede agrupar comunicaciones que se transmiten entre entidades de infraestructura ferroviaria 200 para asociar comunicaciones con eventos tales como: reportar ubicaciones de trenes a RBCs en respuesta a mensajes transmitidos por balizas 220; reportar ocupación de vía con base en contadores 216 de ejes y/o circuitos 218 de vía; bloquear una ruta de tren; y/o comunicaciones asociadas con un "evento de IXL", que se transmiten entre un tren, un RBC, y/o entidades de infraestructura de IXL a y en un vecindario de una ubicación física dada, tal como una aguja ferroviaria particular, paso a nivel, o estación, a medida que el tren se acerca a la ubicación. El Policía 22 Ferroviario puede procesar comunicaciones agrupadas para asociar las comunicaciones con un evento dado, opcionalmente para una ubicación y/o tiempo particular, para determinar los rasgos característicos que caracterizan las comunicaciones asociadas con el evento dado. Por ejemplo, el Policía 20 Ferroviario puede procesar las comunicaciones para identificar las IDs y direcciones de origen y destino comprendidas en los encabezados de las diversas capas de protocolo, tales como a modo de ejemplo, las capas física, de transporte, de seguridad y de aplicación, de las comunicaciones. El Policía 22 Ferroviario puede determinar que las IDs y direcciones identificadas son rasgos normativos de la actividad de comunicaciones asociados con el evento dado. El Policía 20 Ferroviario también puede procesar las comunicaciones para, determinar secuencias temporales de las comunicaciones normativas para el evento dado, y/o tiempos de retraso normativos, también denominados como latencias, entre transmisiones de las comunicaciones y/o respuestas a las comunicaciones.
El Policía 22 Ferroviario puede analizar sintácticamente y procesar campos en las unidades de datos de protocolo (PDUs) en las cuales las comunicaciones están formateadas para identificar el contenido normativo de los campos. El Policía 22 Ferroviario puede analizar comunicaciones analizadas sintácticamente para valores específicos de campos, cargas útiles, estructura de telegrama, y/u otros componentes de las comunicaciones. En algunas realizaciones el Policía Ferroviario analiza los protocolos de seguridad específicos de ferrocarril, por ejemplo, el protocolo de Aplicación de Transporte Seguro Ferroviario (RaSTA). Una vez que se identifica una comunicación de protocolo de RaSTA, el Policía Ferroviario puede analizar la comunicación en una capa de aplicación para determinar las IDs de origen y destino de las entidades que participan en la comunicación y usar las identidades para etiquetar las entidades en otras comunicaciones en las cuales están involucradas.
En una realización los rasgos normativos identificados se usan opcionalmente para determinar cuáles de los rasgos son ventajosos para usar como componentes de un vector de rasgos para una comunicación que se puede usar para clasificar si la comunicación es normativa o anómala. En una realización, se puede usar una máquina de vectores de soporte (SVM) para determinar si un vector de rasgos para una comunicación dada indica que la comunicación es normativa o anómala.
La figura 2A muestra un diagrama 100 de flujo de un procedimiento que el Policía 20 Ferroviario puede ejecutar para determinar actividades de comunicaciones normativas o patrones de comunicaciones entre entidades de un sistema ferroviario, tal como sistema 200 ferroviario, de acuerdo con una realización de la divulgación.
En un bloque 102 de procedimiento 100, el centro 22 de Policía Ferroviario recibe copias de comunicaciones entre entidades del ferrocarril 200 que son monitorizadas por cibersoplones 24. En el bloque 104, el Policía 20 Ferroviario determina datos de cibersoplones que pueden comprender marcas de tiempo y ubicaciones geográficas. En el bloque 106, el procedimiento de Policía Ferroviario analiza sintácticamente las comunicaciones desde la capa 1 física hasta la capa 7 de aplicación para identificar encabezados y pies de página. En el bloque, 108 el Policía Ferroviario determina los protocolos en los cuales se formatean los encabezados y pies de página. Cada capa desde la capa 1 física hasta capa 7 de aplicación tiene identificadores asociados con la capa por ejemplo, una ID de MAC para Ethernet, una dirección de IP para el protocolo de Internet, una ID de seguridad para la capa de seguridad, y una ID de aplicación para la capa de aplicación. Los encabezados y pies de página del procedimiento de bloque 108 son procesados por el Policía Ferroviario, en el bloque 110, para determinar datos de direccionamiento tales como IDs de origen y destino, que pueden ser IDs de MAC, IP, SAF y de Aplicación.
En el bloque 112 el procedimiento de Policía Ferroviario puede continuar procesando campos de las comunicaciones para determinar datos de formato y contenido. En una realización en el bloque 114 el Policía Ferroviario usa los datos para comunicaciones de agrupamiento espaciotemporales de acuerdo con el tipo de evento, ubicación, tiempo, y/o entidades ferroviarias. Los datos pueden comprender a modo de ejemplo sesiones de Programación de c Tc , bloqueos, actividad cuando un tren entra en una estación, actividad cuando un tren pasa a través de una aguja, y conversación de fondo. En el bloque 116 el Policía Ferroviario puede procesar comunicaciones agrupadas en un tipo de evento dado en el bloque 114 para determinar los datos de escenario de evento, tales como una secuencia de comunicaciones y/o latencias entre comunicaciones para el evento. En un bloque 118 el Policía 20 Ferroviario puede determinar al menos uno o cualquier combinación de más de uno de valores medios, desviaciones estándar, y/u otros momentos para los rasgos característicos de comunicaciones agrupadas y los eventos a los cuales pertenecen para determinar las respectivas secuencias normativas de comunicaciones para los eventos. En un bloque 120 del procedimiento el Policía Ferroviario selecciona opcionalmente valores para los rasgos más relevantes para clasificar las comunicaciones como anómalas o normativas. Los rasgos seleccionados de una comunicación dada transmitida o recibida por una entidad pueden comprender al menos uno o cualquier combinación de más de una de ubicación geográfica de la entidad, orden en una secuencia, una latencia relativa a otra comunicación en la secuencia, valor de un campo particular, tal como un campo reservado en la comunicación, un nivel de seguridad de la comunicación, o cualquier de diversos rasgos de contexto para un tiempo y ubicación de la entidad. Los rasgos de contexto pueden a modo de ejemplo comprender velocidad de un material rodante desde el cual la entidad, si es una entidad a bordo, transmite o recibe la comunicación dada, unas condiciones climáticas, una condiciones de vía, o magnitud de tráfico de comunicaciones. En una realización, en un bloque 122 el Policía Ferroviario puede usar valores de los rasgos seleccionados para definir componentes de vectores de rasgos ventajosos para clasificar las comunicaciones como normativas o anómalas.
La figura 2B muestra un diagrama 150 de flujo de un procedimiento que el Policía 20 Ferroviario puede ejecutar para definir un mapa de calor para un sistema 200 ferroviario y usar un clasificador para determinar si el mapa de calor o una región del mismo es normativo o anómalo. En el bloque 202 el Policía Ferroviario genera un mapa de calor 3D que puede comprender vóxeles 3D donde cada vóxel está definido por un área de geografía y un intervalo de tiempo. El mapa de calor 3D puede exhibir densidades de eventos para unas clases de eventos dadas definidas por eventos de agrupamiento como se discutió con respecto al diagrama 2A de flujo anteriormente. El Policía 20 Ferroviario puede generar una visualización del mapa de calor en la cual las diferentes clases de eventos se representan opcionalmente mediante diferentes colores o símbolos.
Una intensidad de evento para una clase dada de eventos en un vóxel dado del mapa de calor puede ser igual a un número de eventos de la clase dada en el vóxel dividido por el volumen 3D del vóxel. Se espera que la intensidad de evento para una clase dada de eventos en un vóxel sea una función de diversas variables diferentes. Por ejemplo, se espera que la intensidad de evento sea una función de tiempo, y puede exhibir cambios como una función de la hora del día, día de la semana, o mes del año. La intensidad también puede exhibir cambios como una función de condiciones meteorológicas y/o de vía, y/o congestión de tráfico de material rodante. En un bloque 204, el Policía Ferroviario configura opcionalmente al menos un clasificador o cualquier combinación de más de un clasificador tal como una red neuronal, opcionalmente convolucional, una máquina de vectores de soporte (SVM), y/o un clasificador de medios K para distinguir patrones espaciotemporales para una región espaciotemporal de un mapa de calor de Policía Ferroviario o un tramo espaciotemporal completo del mapa de calor y clasificar la región o tramo del mapa de calor como normativo o anómalo. Un clasificador del al menos un clasificador puede a modo de ejemplo, ser un clasificador supervisado tal como una red neuronal supervisada. Alternativamente, o adicionalmente, un clasificador del al menos un clasificador puede ser una red neuronal no supervisada.
La figura 3A muestra esquemáticamente, una tabla 500 en cascada de ejemplo, de una cascada normal de comunicaciones entre entidades de IXL 402c (figuras 1A, 1B) que cooperan en el manejo de un evento dado, que también puede denominarse mediante el número 500, en cruce 206. La columna izquierda de la figura 3A indica un número de etapa secuencial de los intercambios de comunicación. En el ejemplo, se supone que el evento dado es un bloqueo de vía en el cual la aguja 204 en el cruce 206 (figura 1A, 1B) coopera con la señal 208 de luz relacionada para facilitar el movimiento seguro del tren 300 desde una primera vía a una segunda vía en el cruce de vías. Cada entidad enumerada en los encabezados de columna de las figuras 3A y 3B está asociada con los identificadores 26, que de acuerdo con una realización el Policía 20 Ferroviario puede haber determinado a partir del análisis de agrupamiento al que se hace referencia en la discusión del diagrama 100 de flujo (figura 2A). El Policía 20 Ferroviario puede usar las comunicaciones e identidades que se muestran en la figura 3A para determinar una secuencia normal de eventos para el cruce 206 y cuáles entidades asociadas con el cruce se espera que transmitan y reciban comunicaciones particulares durante la presencia del evento. Los rasgos de las comunicaciones, tales como los que se referencian en los bloques 116-120 del diagrama 100 de flujo, se pueden usar para proporcionar componentes de vectores de rasgos para procesamiento por el Policía 20 Ferroviario, opcionalmente usando una IA, para determinar si eventos similares en el cruce 206 son anómalos o no. Cada comunicación en la figura 3A enviada entre entidades participantes está representada esquemáticamente por flechas 30.
En una etapa 1, CTC 400 envía la programación de trenes a IXL 402c. Después de procesar cuáles rutas de vía se requieren que cumplan con la programación establecida por el CTC, el IXL envía una comunicación a tres entidades en las etapas 2-4. El IXL solicita información de estado desde RBC406, IXLs adyacentes de IXL 402c, uno de los cuales, IXL402b, se muestra en las figuras 1A y 1B, y el control 214 de lado de vía respectivamente. El RBC, los IXLs adyacentes y el control de lado de vía envían de vuelta la información solicitada por el IXL en las etapas 5-7. La etapa 8 ilustra que el IXL envía una comunicación al control de lado de vía solicitando que la aguja y la señal realicen el evento particular. En la etapa 9, el control de lado de vía envía de vuelta una comunicación de confirmación de que recibió la solicitud de la etapa 8. Las etapas 10 y 11 indican que el control de lado de vía solicita que la aguja y la señal logren las tareas requeridas. En las etapas 12 y 13, la aguja y la señal confirman que recibieron la comunicación de solicitud desde el control de lado de vía, y después de que completan sus tareas, en las etapas 14 y 15 la señal y aguja actualizan el control 214 de lado de vía de la compleción de tarea. Finalmente, en la etapa 16 el control 214 de lado de vía actualiza IXL 402c de que fueron realizadas las tareas particulares.
La figura 3B muestra una tabla 501 en cascada para un evento, también denominado por el número 501, en el cruce 206 similar al evento 500 asociado con la tabla 500 en cascada que se muestra en la figura 3A excepto que la tabla 501 en cascada exhibe una comunicación posiblemente anómala entre un IXL adyacente y el RBC representados esquemáticamente por la línea 28 discontinua. Habiendo determinado con base en análisis de eventos previos en el cruce 206 de acuerdo con una realización de los patrones normativos de divulgación de comunicación para eventos en el cruce 206, el Policía 20 Ferroviario identifica la comunicación 28 como anómala. En respuesta a identificar la comunicación 28 anómala el Policía Ferroviario puede generar una alarma para alertar a un operador del sistema 200 ferroviario o tren 300 sobre un posible mal funcionamiento del equipo en el cruce 206 o una ciberincursión asociada con el cruce. En una realización el Policía 20 Ferroviario configura la alarma para indicar la posible gravedad de las consecuencias para la seguridad de movimiento a través del cruce.
Con el fin de mejorar la fiabilidad de identificación de un posible ciberataque, el Policía Ferroviario puede operar para correlacionar comunicaciones recibidas desde una pluralidad de zonas de IXL e incluso puede recibir comunicaciones desde entidades ferroviarias y/o de material rodante en una pluralidad de regiones geográficas para mejorar la fiabilidad de una identificación de un ciberataque. Por ejemplo, como en el caso de un mal funcionamiento de equipo ferroviario que da lugar a una sospecha de un ciberataque, el mal funcionamiento y/o condiciones climáticas pueden afectar la operación de equipo y dar lugar a una determinación de que hay una sospecha de un ciberataque. Al correlacionar los datos recibidos desde una pluralidad de entidades y regiones geográficas, el Policía Ferroviario puede mejorar la fiabilidad de una determinación de que la sospecha se debe a un ciberataque real.
En la descripción y reivindicaciones de la presente solicitud, cada uno de los verbos, "comprende" "incluye" y "tiene", y conjugados de los mismos, se usan para indicar que el objeto u objetos del verbo no son necesariamente un listado completo de componentes, elementos o partes del sujeto o sujetos del verbo.
Descripciones de realizaciones de la invención en la presente solicitud se proporcionan a modo de ejemplo y no están previstas para limitar el alcance de la invención. Las realizaciones descritas comprenden diferentes rasgos, no todos los cuales son requeridos en todas las realizaciones de la invención. Algunas realizaciones utilizan solo algunos de los rasgos o posibles combinaciones de los rasgos. A las personas de la técnica se les ocurrirán variaciones de realizaciones de la invención que se describen, y realizaciones de la invención que comprenden diferentes combinaciones de rasgos indicados en las realizaciones descritas. El alcance de la invención está limitado solamente por las reivindicaciones.

Claims (15)

REIVINDICACIONES
1. Un sistema (20) de ciberseguridad para proporcionar seguridad a un sistema (200) ferroviario, comprendiendo el sistema (20):
un centro (22) de monitorización y procesamiento de datos;
una red de agentes (24) de recolección de datos configurada para monitorizar comunicaciones transmitidas entre entidades de infraestructura ferroviaria y/o material rodante y reflejar las comunicaciones al centro (22);
en donde el centro (22) de procesamiento comprende instrucciones ejecutables por ordenador ejecutables para: procesar las comunicaciones reflejadas para determinar patrones normativos de comunicaciones entre las entidades; caracterizado porque dichas instrucciones ejecutables por ordenador son ejecutables además para:
usar los patrones normativos para determinar secuencias de comunicaciones relacionadas; determinar rasgos característicos de las secuencias de comunicaciones determinadas;
y usar los rasgos característicos determinados para determinar si una comunicación dada reflejada en el centro (22) por un agente (24) de recolección de datos de la red de agentes (24) de recolección de datos es anómala.
2. El sistema (20) de ciberseguridad de acuerdo con la reivindicación 1 en donde usar los patrones normativos para determinar secuencias de comunicaciones relacionadas comprende agrupar las comunicaciones para determinar comunicaciones que pertenecen a mismas secuencias de comunicaciones.
3. El sistema (20) de ciberseguridad de acuerdo con la reivindicación 1 o reivindicación 2 en donde usar los patrones normativos para determinar secuencias de comunicaciones relacionadas comprende usar una inteligencia artificial (IA) para determinar comunicaciones que pertenecen a mismas secuencias de comunicaciones.
4. El sistema (20) de ciberseguridad de acuerdo con cualquiera de las reivindicaciones 1-3 en donde determinar rasgos característicos de las secuencias determinadas comprende asociar las secuencias determinadas con tipos de eventos de sistema ferroviario que generaron las secuencias.
5. El sistema (20) de ciberseguridad de acuerdo con la reivindicación 4 en donde determinar rasgos característicos de las secuencias determinadas comprende asociar los eventos generadores con respectivas ubicaciones geográficas de presencia de los eventos de sistema ferroviario.
6. El sistema (20) de ciberseguridad de acuerdo con la reivindicación 4 o reivindicación 5 en donde determinar rasgos característicos de las secuencias determinadas comprende asociar los eventos generadores de sistema ferroviario con tiempos relevantes de presencia de los eventos.
7. El sistema (20) de ciberseguridad de acuerdo con cualquiera de las reivindicaciones precedentes en donde determinar rasgos característicos de las secuencias determinadas comprende determinar un orden temporal de las comunicaciones que pertenecen a una secuencia de las secuencias determinadas.
8. El sistema (20) de ciberseguridad de acuerdo con la reivindicación 7 en donde determinar rasgos característicos de las secuencias determinadas comprende determinar un promedio y varianza y al menos un momento estadístico adicional para una latencia entre comunicaciones que pertenecen a una secuencia de las secuencias determinadas.
9. El sistema (20) de ciberseguridad de acuerdo con cualquiera de las reivindicaciones precedentes en donde determinar rasgos característicos de las secuencias determinadas comprende determinar un valor de un campo en una comunicación que pertenece a una secuencia de las secuencias determinadas.
10. El sistema (20) de ciberseguridad de acuerdo con cualquiera de las reivindicaciones precedentes en donde determinar rasgos característicos de las secuencias determinadas comprende determinar un nivel de seguridad de una comunicación que pertenece a una secuencia de las secuencias determinadas.
11. El sistema (20) de ciberseguridad de acuerdo con cualquiera de las reivindicaciones precedentes en donde determinar rasgos característicos de las secuencias determinadas comprende determinar al menos un rasgo que caracteriza un contexto para una comunicación que pertenece a una secuencia de las secuencias determinadas.
12. El sistema (20) de ciberseguridad de acuerdo con la reivindicación 11 en donde el al menos un rasgo comprende al menos una o cualquier combinación de más de una condición climática, una condición de vía, una velocidad de un material rodante, o una magnitud de tráfico de comunicaciones entre las entidades ferroviarias.
13. El sistema (20) de ciberseguridad de acuerdo con cualquiera de las reivindicaciones precedentes en donde usar los rasgos característicos comprende:
determinar vectores de rasgos normativos para comunicaciones transmitidas entre entidades de infraestructura ferroviaria y/o material rodante con base en al menos una o cualquier combinación de más de uno de los rasgos característicos; y
determinar un vector de rasgos para la comunicación dada con base en datos que comprende la comunicación; y comparar el vector de rasgos para la comunicación dada con los vectores de rasgos normativos para determinar si la comunicación dada es anómala.
14. El sistema (20) de ciberseguridad de acuerdo con cualquiera de las reivindicaciones precedentes en donde las instrucciones ejecutables por ordenador son ejecutables para procesar las comunicaciones reflejadas para generar un mapa de calor 3D de un número de cada evento de una selección de eventos que se producen en el sistema (200) ferroviario como una función de ubicación y tiempo.
15. El sistema (20) de ciberseguridad de acuerdo con la reivindicación 14 en donde las instrucciones ejecutables por ordenador son ejecutables para determinar si el mapa de calor o una región del mismo es normativo o anómalo.
ES20742459T 2019-05-16 2020-05-18 Ciberpolicía ferroviario autoorganizado Active ES2927101T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201962848616P 2019-05-16 2019-05-16
PCT/IB2020/054679 WO2020230110A1 (en) 2019-05-16 2020-05-18 Self organizing cyber rail-cop

Publications (1)

Publication Number Publication Date
ES2927101T3 true ES2927101T3 (es) 2022-11-02

Family

ID=71662132

Family Applications (1)

Application Number Title Priority Date Filing Date
ES20742459T Active ES2927101T3 (es) 2019-05-16 2020-05-18 Ciberpolicía ferroviario autoorganizado

Country Status (7)

Country Link
US (1) US11332175B2 (es)
EP (1) EP3799589B1 (es)
AU (1) AU2020275139B2 (es)
DK (1) DK3799589T3 (es)
ES (1) ES2927101T3 (es)
LT (1) LT3799589T (es)
WO (1) WO2020230110A1 (es)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3776559B1 (en) * 2018-04-09 2023-08-30 Cervello Ltd. Methods systems devices circuits and functionally related machine executable instructions for transportation management network cybersecurity
US20230007046A1 (en) * 2021-06-30 2023-01-05 Cervello Ltd Methods Systems Devices Circuits and Functionally Related Machine Executable Instructions for Operational Commands Based Cybersecurity of a transportation Management Network

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8037204B2 (en) * 2005-02-11 2011-10-11 Cisco Technology, Inc. Method and system for IP train inauguration
JP4558668B2 (ja) 2006-03-06 2010-10-06 株式会社Kddi研究所 ログ分析装置、ログ分析プログラム、および記録媒体
EP2299650A1 (de) 2009-09-21 2011-03-23 Siemens Aktiengesellschaft Verfahren zur Anomalie-Erkennung in einem Kontrollnetzwerk
DE102010027131A1 (de) 2010-07-14 2012-01-19 Siemens Aktiengesellschaft System und Verfahren zur bidirektionalen Kommunikation mit einem Schienenfahrzeug
DE102011076350A1 (de) * 2011-05-24 2012-11-29 Siemens Aktiengesellschaft Verfahren und Steuereinheit zur Erkennung von Manipulationen an einem Fahrzeugnetzwerk
EP3751818A1 (en) 2012-10-17 2020-12-16 Tower-Sec Ltd. A device for detection and prevention of an attack on a vehicle
EP2972877B1 (en) 2013-03-15 2021-06-16 Power Fingerprinting Inc. Systems, methods, and apparatus to enhance the integrity assessment when using power fingerprinting systems for computer-based systems
JP6168898B2 (ja) 2013-07-31 2017-07-26 大同信号株式会社 無線式踏切警報システム
EP2892200B1 (en) * 2014-01-06 2021-11-03 Argus Cyber Security Ltd Bus watchman
JP6504560B2 (ja) 2015-03-02 2019-04-24 大同信号株式会社 無線式鉄道制御システム及び地上装置
US10063585B2 (en) 2015-03-18 2018-08-28 Qualcomm Incorporated Methods and systems for automated anonymous crowdsourcing of characterized device behaviors
EP3150460B1 (en) 2015-09-30 2019-11-13 ALSTOM Transport Technologies Railway vehicle with unidirectional security gateway for secure diagnosis data transmission
JP6846991B2 (ja) * 2016-07-05 2021-03-24 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 異常検知電子制御ユニット、車載ネットワークシステム及び異常検知方法
US10805324B2 (en) 2017-01-03 2020-10-13 General Electric Company Cluster-based decision boundaries for threat detection in industrial asset control system
EP3776559B1 (en) 2018-04-09 2023-08-30 Cervello Ltd. Methods systems devices circuits and functionally related machine executable instructions for transportation management network cybersecurity
ES2845899T3 (es) * 2018-05-15 2021-07-28 Cylus Cyber Security Ltd Sistemas de seguridad cibernética ferroviaria
WO2020088747A1 (en) * 2018-10-30 2020-05-07 Nokia Solutions And Networks Oy Diagnosis knowledge sharing for self-healing

Also Published As

Publication number Publication date
EP3799589B1 (en) 2022-08-24
AU2020275139A1 (en) 2021-01-28
WO2020230110A1 (en) 2020-11-19
EP3799589A1 (en) 2021-04-07
US11332175B2 (en) 2022-05-17
US20220055671A1 (en) 2022-02-24
DK3799589T3 (da) 2022-09-26
AU2020275139B2 (en) 2021-09-09
LT3799589T (lt) 2022-09-26

Similar Documents

Publication Publication Date Title
Quaglietta et al. A multi-state train-following model for the analysis of virtual coupling railway operations
US11926354B2 (en) Methods systems devices circuits and functionally related machine executable instructions for transportation management network cybersecurity
ES2927101T3 (es) Ciberpolicía ferroviario autoorganizado
ES2845899T3 (es) Sistemas de seguridad cibernética ferroviaria
CN107161175A (zh) 一种铁路列车与施工维护的监测预警***
CN105070076A (zh) 一种基于v2i的特种车辆专用路线规划方法及***
BRPI0905916B1 (pt) sistema e método para identificar uma condição de uma característica que se aproxima em uma linha ferroviária de uma rede de linhas ferroviárias
Dalapati et al. Real-time collision handling in railway transport network: an agent-based modeling and simulation approach
CN105807701A (zh) 平台维护管理***
CN207993110U (zh) 一种景区监测***
CN104809904B (zh) 基于超宽频无线定位技术的可疑车辆定位***及定位方法
CN106710273A (zh) 一种道路交通管理方法及其中控***
RU2294298C1 (ru) Способ слежения за оперативной обстановкой на железной дороге, автоматизированная система слежения за оперативной обстановкой на железной дороге и система передачи и обработки информации для автоматизированной системы слежения на железной дороге
Levshun et al. Analysis of attack actions on the railway infrastructure based on the integrated model
CN104301865A (zh) 一种移动目标实时相互位置判别***及方法
Verma et al. Multi-Agent Communication Based Train Control System for Indian Railways: The Structural Design.
Perzyński et al. The influence of new telematics solutions on the improvement the driving safety in road transport
Hasarinda et al. Traffic Collision Avoidance with Vehicular Edge Computing
CN205951999U (zh) 列车用通信装置
Tshaai Optimisation of Rail-road Level Crossing Closing Time in a Heterogenous Railway Traffic: Towards Safety Improvement-South African Case Study
CN215752430U (zh) 全进路式柔性轨道路面监测***
Sharma et al. Wireless Sensor Network for Condition Monitoring of Axel Counter Device in Railways
Kawasaki Trend on Research and Development Activities Relating to Signalling and Telecommunication Systems in Railway Fields
US20240149929A1 (en) Train control systems with hazard management and associated methods
Pal et al. IDISRA–Integrated Distributed Intelligent System for Rail Automation: Safety Issues