CN101369141B - 用于可编程数据处理设备的保护单元 - Google Patents
用于可编程数据处理设备的保护单元 Download PDFInfo
- Publication number
- CN101369141B CN101369141B CN2008101686889A CN200810168688A CN101369141B CN 101369141 B CN101369141 B CN 101369141B CN 2008101686889 A CN2008101686889 A CN 2008101686889A CN 200810168688 A CN200810168688 A CN 200810168688A CN 101369141 B CN101369141 B CN 101369141B
- Authority
- CN
- China
- Prior art keywords
- protection
- logic
- protected location
- data
- data processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0423—Input/output
- G05B19/0425—Safety, monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/23—Pc programming
- G05B2219/23215—Check data validity in ram, keep correct validity, compare rom ram
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/23—Pc programming
- G05B2219/23464—Use signatures to know module is not corrupt, cfc, control flow checking
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24155—Load, enter program if device acknowledges received password, security signal
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24211—Override normal program, execute urgency program so machine operates safe
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/26—Pc applications
- G05B2219/2637—Vehicle, car, auto, wheelchair
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Automation & Control Theory (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Emergency Protection Circuit Devices (AREA)
Abstract
一个用于(可编程)数据处理设备(DE)的保护单元(PU),例如,一个机动车,飞机,轮船,或类似物的控制器,数据处理设备包括至少一个操作存储器(BS),在该操作存储器中操作数据(BD)能够被存储或者被存储用于数据处理设备的操作,该保护单元(PU)在一个执行环境(AU)中具有至少一个监控逻辑(UL)以及至少一个保护逻辑(SL)而受到保护防止未经授权的访问。为了监控未经授权的修改,访问,或类似存储于操作存储器中的操作数据的保护侵害,监控逻辑(UL)访问操作存储器并在一旦发生任何保护侵害的情况下通知保护逻辑(SL),并且保护逻辑为操作提供替代数据,或者为在一旦发生任何保护侵害的情况下数据处理设备的替换操作提供替换数据。
Description
技术领域
本发明涉及用于(可编程)数据处理设备的保护单元,该数据处理设备包括至少一个操作存储器,其中操作数据被存储或可以被存储在该操作存储器中,用于数据处理设备的操作。可编程数据处理设备尤其表示机动车、飞机、轮船、生产线中的机器、或者远程管理设备的控制单元或控制器。这种数据处理设备,诸如可编程控制器,目前被大量地和多种类的整合到现代汽车中。他们越来越多地被交叉耦合到它们的环境,尤其是自从“信息娱乐(infotainment)”领域或者交通检测系统日益变得重要以来。
背景技术
众所周知,通过防病毒软件或其它程序保护数据处理设备,诸如连接到例如因特网的计算机网络的个人电脑,,使其不受病毒感染或攻击。这种发展对例如机动车中的数据处理设备的安全或可靠性还没有任何影响。
发明内容
因此,本发明的目的在于提供用于(可编程)数据处理设备、诸如机动车控制器的(可编程)保护单元,它确保数据处理设备的可靠和安全的操作。
为了达到这一目标,本发明提供了用于(可编程)数据处理设备、诸如机动车等的控制器的保护单元,其中数据处理设备包括至少一个操作存储器,其中操作数据被存储在或可以被存储在该操作存储器中,用于数据处理设备的操作,
其中保护单元在相对于未授权的访问受到保护的执行环境中具有至少一个保护逻辑和至少一个监视逻辑,
其中监视逻辑访问操作存储器,用于监视对于存储于操作存储器中的操作数据的未被授权的修改、访问、或类似的保护侵害(protection violation),并在发生任何保护侵害的情况下通知保护逻辑,和
其中保护逻辑在保护侵害的情况下提供未损坏的替代数据,用于数据处理设备的替代操作。数据(一方面是操作数据,另一方那个面是替代数据)在本发明范围内表示确定或影响这种数据处理设备的操作的数据、程序、存储器区域等。在本发明范围内,保护侵害尤其表示对操作存储器或操作数据的未被授权的访问,以及对操作数据的未被授权的修改。
在本发明范围内,用于可编程数据处理设备、诸如机动车控制器的保护单元因此被提供来保护数据处理设备使其不受对操作数据的未被授权的访问或者未被授权的修改。对数据的未被授权的改变和因此对数据处理设备的保护侵害可以通过保护单元的监视逻辑而被持续地或者周期性地确定。相应的测试程序(监视逻辑)以防篡改的方式被存储在保护单元中,并且以防篡改的方式被执行。特别地,保护单元借助于这些程序来被保护而防止对数据的未被授权的读或写。如果监视逻辑检测到保护侵害,则它将通知保护逻辑,保护逻辑于是为该操作或者为数据处理设备的替代操作提供未损坏的替代数据。该替代数据或者替代数据操作因此形成“应急操作指令”。在这点上,本发明基于如下的认识,即不仅检测对操作存储器的篡改或者未被授权的访问很重要,而且尽管存在这样的保护侵害,也必须确保数据处理设备的无差错操作或至少“应急运行操作”或“替代操作”。例如在机动车中,这就确保了在存在未被授权的操纵的情况下提供至少一个应急运行操作或应急操作。这种考虑特别考虑到以下事实,即(电传线控技术)的机动车中越来越高的电气化(progressive electrification)或主驱动功能(primary driving functions)的自动化对安全的要求在不断增长。始终必须确保所涉及的控制器按照规范工作,并且在故障保护的情况下,应急运行指令能够以快速的方式被恢复。因此,根据本发明的安全设备形成可靠的信任锚(safe trust anchor),它为相应的保护措施给予完全的功效,并能以一种及时的方式快速地执行保护操作,以便阻止由其控制器的操纵所引起的机动车的危险行为。
接下来解释本发明的其他有利实施例。安全设备具有至少一个监视存储器,用来存储关于被检测到一个或多个保护侵害的信息。进一步,优选地提供信息接口,通过它能从保护单元中读取关于保护侵害的信息和/或其它状态信息。关于由监视逻辑所检测到的保护侵害和应急运行指令或替代数据的开始可以通过该信息接口以经授权的方式被从监控存储器读出,并被提供给相关设备来通知用户。为了进行读取所需要的授权信息被存储于执行环境中。为了这个目的,不同的授权信息可被存储于执行环境中,使得可以根据提供给信息接口的授权信息读取不同存储器区域。因此,作用模块(role model:Rollenmodule)可被提供用于对监视存储器的访问。
依照根据本发明的更进一步的建议,保护单元具有管理接口。执行环境的授权信息可以借助于管理接口而被交换。为了这个目的,执行环境接收至少一条初始授权信息。以这种方式,在外部授权成功后,新的授权信息和新的监视逻辑和/或保护逻辑能够被结合到执行环境中。
用于保护单元的执行逻辑的执行环境优选是硬件,或者是硬件形式的。该执行环境形成用于上面描述的逻辑和存储器的运行时环境,并被保护而防止未经授权的写和读访问。执行环境包括授权信息,以便能够安全地执行应急运行指令或替代操作,即在授权成功后才执行。执行环境进一步包括授权信息,以便能够以经授权的方式重新加载修改后的保护逻辑和/或监视逻辑到保护单元中。例如,它们可以是能检查逻辑的签名或在可能的情况下解码逻辑的密钥。
本发明的范围进一步包括,监视逻辑可以是执行环境的一部分,并且因此是底层硬件的一部分。在这种情况下,监视逻辑因此被构建或集成到硬件中。然而,监视逻辑优选为软件。本发明范围中的软件也表示用于可编程模块,诸如FPGA的可执行代码。被实现为软件的这种监视逻辑优选直到执行时间时才被加载到执行环境中。在保护单元中或在数据处理设备的存储器区域中进行存储。在监视逻辑被执行之前,执行环境借助于所存储的监控逻辑验证监视逻辑是否被授权执行。在运行时,监视逻辑与数据处理设备构成接口,其中借助于这个接口,相应的数据(或程序/存储器区域)能够借助于各自的逻辑单元而被“不段地”验证其正确性。例如,这可以通过经由密码机制验证该数据(或程序/存储器区域)的电子签名来实现,或者通过监视任何被执行程序都不可偏离的存储器阈值来实现。例如,病毒对代码的恶意修改、特洛伊木马、缓冲溢出等等能够以这种方式被识别。
保护逻辑也可以是执行环境的一部分,并因此是底层硬件的一部分,并且因此它也可以是硬件。然而,优选地,保护逻辑还是软件。这种情况下,软件也包括用于可编程模块、诸如FPGA的可执行代码。因此,保护逻辑也可以直到执行时间时才被加载到执行环境中。存储在保护单元中或在数据处理设备的存储器区域中实现。
本发明的范围还包括,监视存储器、信息接口、管理接口、和/或操作数据、或操作存储器以软件实现,或被实现为用于可编程模块(FPGA)的代码。
本发明的另一个目的也是数据处理设备,诸如机动车等的控制器,具有至少一个上述描述的类型的保护单元。因此,本发明在保护范围中也包括数据处理设备与保护单元的结合,即其中集成有至少一个保护单元的数据处理设备。
本发明进一步的目的是用于借助于上述描述的类型的至少一个保护单元来监视数据处理设备的方法,其中监视逻辑访问操作存储器并确定可能的保护侵害,其中在存在保护侵害的情况下,监视逻辑通知保护逻辑,并且其中保护逻辑提供用于数据处理设备的操作、或用于替代操作的替代数据。关于所检测的保护侵害的信息被存储于监视存储器中。为了这一目的,监视逻辑可以以预定时钟频率持续地或优选为周期性地(例如准连续地)访问操作存储器。为了验证任何保护侵害,例如,执行操作数据的电子签名的验证。
因此,数据处理设备的存储器被“不断地”被本发明范围内的监视逻辑检验。这能够发生,例如通过借助于密码机制验证数据的电子签名,或者通过监视被执行程序不可偏离的存储器阈值来实现。通过病毒、特洛伊木马、缓冲区溢出等所导致的对代码的任何恶意修改都能够以此方式被识别。监视逻辑检查数据正确性的采样率、即频率可以通过管理接口而被配置。如果监视逻辑已经识别出保护侵害,则它向保护逻辑通知该保护侵害的类型。在保护逻辑被执行之前,执行环境借助于存储在那里的授权信息来检查保护逻辑是否被授权执行。保护逻辑只接受来自已经被执行环境授权的监视逻辑的数据。在运行时,保护逻辑形成数据处理设备的接口,通过这个接口,防止数据处理设备对被受到保护侵害影响的数据的访问。
特别重要的是,根据保护侵害的类型,可以提供不同替代数据。因此,保护逻辑以故障安全方式激活一组被存储的替代数据或应急运行指令。为了这一目的,合适的应急运行指令借助于存储在执行环境中的授权信息而被验证,并在验证成功的情况下被执行。如果授权失败,则初始应急运行指令被存储在随后被执行的保护逻辑本身中。根据保护逻辑的特性,保护单元随后执行应急运行指令。如果保护逻辑不处理应急运行指令的执行,则应急运行指令被转发给数据处理设备用于执行,并且执行在数据处理设备的运行时环境中通过保护逻辑的接口而开始。随后,监视逻辑监视被执行的应急运行指令,而不是保护侵害所监视的数据。
因此,本发明范围内所描述的替代数据、其也被称为“应急运行指令”优选是这样的一个或多个逻辑,即其在保护单元内、并因此作为用于数据处理设备中可用的操作数据的替代而被执行,或者也借助于保护逻辑在数据处理设备中的保护单元外部被执行。在每种情况下,每一组应急运行指令接收授权信息,诸如电子签名,其使得能够由执行环境内的保护逻辑来对应急运行指令的授权进行安全验证。应急运行指令总是只在成功授权后被执行。应急运行指令的存储或者替代数据的存储由保护单元处理。作为替换方案,替代数据或应急运行指令也可以被存储在数据处理设备的存储器区域中,并且随后由保护逻辑安全地加载。借助于执行环境中的授权信息,相应的替代数据或应急运行指令可以以授权方式被重新加载到保护单元或数据处理设备中。
附图说明
以下将借助于唯一表示实施例的附图来进一步详细地解释本发明。
图1以非常简单的示意性说明,显示了根据本发明的包括集成的保护单元的数据处理设备。
具体实施方式
数据处理设备DE在图中示出。它可以是机动车的控制器,诸如安全气囊控制器、发动机控制器、传输控制器等。该数据处理设备或控制器DE具有操作存储器BS,其中操作数据BD被存储在该操作存储器中,用于该控制器的操作。该操作数据BD也可以代表操作程序等。
附图表示,按照本发明,根据本发明的保护单元PU被集成到这个数据处理设备或控制器DE中。该保护单元提供执行环境AU,其中该执行环境被保护以防止未经授权的访问,该执行环境AU例如由硬件模块形成。
监视逻辑UL和保护逻辑SL被集成到保护单元中。例如,它们各自由可编程模块(FPGS)或者这样的FPGA的相应代码形成。还提供监视存储器US。保护单元PU的通信通过信息接口IS、以及通过管理接口AS来进行。
根据本发明的保护单元优选地工作如下:
对于相应控制器DE的操作,、诸如安全气囊控制所需要的操作数据BD、或操作程序等被存储在操作存储器BS中,。为了确保这样的控制器DE的安全操作,借助于根据本发明的保护单元,不断地监视对这样的操作数据的未经授权的访问或未经授权的修改,并且因此,验证或监视未经授权的保护侵害。
如果监视逻辑UL确定出这样的保护侵害,则关于该保护侵害的类型的信息以及其它信息、诸如保护信息的时间被存储在监视存储器US中。进一步,监视逻辑UL向保护逻辑SL通知保护侵害的类型。根据保护侵害的类型,保护逻辑SL现在可以提供替代数据ED,用于控制器DE的替代操作。这样的替代数据ED因此形成用于控制器DE的应急运行操作或应急操作的应急运行指令。附图显示了保护逻辑SL可以根据所确定的保护侵害的类型,提供不同的替代数据ED或不同的应急运行指令。因此,在本发明范围中,对于保护侵害的类型、或程度可以提供灵活的响应,其中在每种各自的情况下激活所准备的合适的应急运行指令ED。
关于由监视逻辑UL所确定的保护侵害的信息和关于替代操作(或应急运行指令)的开始的信息可以从监视存储器US中以授权的方式被读取,并被提供给与通知用户相关的设备。在这点上,对于读取所需要的授权信息被存储在执行环境AU中。
如附图中也示出的那样,执行环境的特定授权信息也可以通过管理接口AS而被交换。因此,在成功的外部授权之后(例如通过管理员),新的授权信息可以被引入,并且监视逻辑UL和/或保护逻辑SL可以通过管理接口AS被重新加载到执行环境中,只要保护逻辑SL本身不是硬件,而是例如被实现为FPGA代码。
所指出的执行环境AU只表示受保护而防止未经授权的写和读访问的运行时环境,其用于上述提及的逻辑和存储器。执行环境AU包括授权信息,并因此,包括可以用于验证所述逻辑的相应签名或者在可能的情况下可以解密该逻辑的密钥。
总之,根据本发明的保护单元确保例如机动车中的控制器等的安全操作,。尽管这种机动车通常不是始终“在线”的,但是这也可以实现。例如防病毒软件的持续在线更新不是必要的。通过机动车内控制器的交叉耦合,任何对在线访问的干预或故障都特别关键,因为通过对安全关键的功能的未授权的访问,可能产生对乘客的特殊危险。考虑到这点,本发明通过在机动车中创建安全的信任锚而找到一种补救措施,其中汽车例如可以在汽车制造厂商的单独控制下,并且因此为保护措施给予完全的效力。保护操作被迅速地执行,并且及时地防止由于控制器的操纵所产生的机动车的危险行为。
Claims (23)
1.一种用于被构造为机动车、飞机或轮船的控制器的数据处理设备(DE)的保护单元(PU),
其中,所述数据处理设备(DE)包括至少一个操作存储器(BS),其中操作数据(BD)被存储或者能够被存储在所述操作存储器中,用于所述数据处理设备的操作,
其中,被集成到所述数据处理设备中的所述保护单元(PU)在相对于未授权访问被保护的执行环境(AU)中具有至少一个监视逻辑(UL)和至少一个保护逻辑(SL),
其中,所述执行环境(AU)是硬件,并且构成用于所述监视逻辑(UL)和所述保护逻辑(SL)的受保护而防止未经授权的写和读访问的运行时环境,
其中,所述监视逻辑(UL)访问所述操作存储器(BS)以监视对存储于所述操作存储器中的操作数据的未经授权的修改、访问、或类似的保护侵害,并且在发生任何这样的保护侵害的情况下通知所述保护逻辑(SL),和
其中,所述保护逻辑(SL)在保护侵害的情况下提供用于所述操作或用于所述数据处理设备(DE)的替代操作的替代数据(ED)。
2.根据权利要求1所述的保护单元,进一步包括至少一个监视存储器(US),其中关于一个或多个被识别的保护侵害的信息被存储在所述监视存储器中。
3.根据权利要求1或2所述的保护单元,进一步包括至少一个信息接口(IS),其中通过所述信息接口(IS)能从所述保护单元(PU)中读取关于保护侵害的信息、和/或其它状态信息。
4.根据权利要求1或2所述的保护单元,进一步包括至少一个管理接口(AS),其中通过所述管理接口(AS)能向所述保护单元(PU)写入或从所述保护单元(PU)读出授权信息、配置、监视逻辑、保护逻辑、或其它数据/程序。
5.根据权利要求1或2所述的保护单元,其中所述监视逻辑(UL)、所述保护逻辑(SL)和/或所述替代数据(ED)是软件。
6.根据权利要求5所述的保护单元,其中所述软件是可编程模块的代码。
7.根据权利要求2所述的保护单元,其中所述监视存储器(US)是软件。
8.根据权利要求7所述的保护单元,其中所述软件是可编程模块的代码。
9.根据权利要求3所述的保护单元,其中所述监视逻辑(UL)、所述保护逻辑(SL)、所述信息接口(IS)、和/或所述替代数据(ED)是软件。
10.根据权利要求9所述的保护单元,其中所述软件是可编程模块的代码。
11.根据权利要求4所述的保护单元,其中所述监视逻辑(UL)、所述保护逻辑(SL)、所述管理接口(AS)、和/或所述替代数据(ED)是软件。
12.根据权利要求11所述的保护单元,其中所述软件是可编程模块的代码。
13.一种数据处理设备,具有至少一个根据权利要求1至12中任一个所述的保护单元(PU)。
14.根据权利要求13所述的数据处理设备,其中所述数据处理设备是机动车的控制器。
15.一种用于监视数据处理设备的方法,其中所述数据处理设备中集成有至少一个根据权利要求1至12中任一个所述的保护单元,
其中,所述监视逻辑访问操作数据并检测保护侵害,
其中,在发生任何保护侵害的情况下,所述监视逻辑通知所述保护逻辑,和
其中,在发生任何保护侵害的情况下,所述保护逻辑提供用于所述数据处理设备的所述操作或替代操作的替代数据,
其中,借助于存储于所述执行环境中的授权信息来验证所述替代数据。
16.根据权利要求15的方法,其中在所述保护单元包括监视存储器的情况下,关于保护侵害的信息被存储于所述监视存储器中。
17.根据权利要求15或16所述的方法,其中所述监视逻辑持续地、或周期性地、或准持续地以预定时钟频率访问所述操作数据或所述操作存储器。
18.根据权利要求17所述的方法,其中在所述保护单元包括管理接口的情况下,所述时钟频率通过所述管理接口来指定。
19.根据权利要求15至16中任一个所述的方法,其中为了验证保护侵害,执行所述操作数据的至少一个电子签名的验证。
20.根据权利要求15至16中任一个所述的方法,其中在发生任何保护侵害的情况下,所述保护逻辑阻止对所述数据处理设备的所述操作存储器中的操作数据的访问。
21.根据权利要求15至16中任一个所述的方法,其中根据保护侵害的类 型,提供不同的替代数据。
22.根据权利要求15至16中任一个所述的方法,其中用于所述数据处理设备的替代操作的替代数据由所述保护单元和/或由所述数据处理设备处理。
23.根据权利要求15至16中任一个所述的方法,其中在保护侵害之后,借助于所述监视逻辑(UL)检验所提供的替代数据,以确定任何可能的保护侵害。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP07005046.3 | 2007-03-12 | ||
EP07005046A EP1970782B1 (de) | 2007-03-12 | 2007-03-12 | Schutzeinrichtung für eine programmierbare datenverarbeitende Einheit |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101369141A CN101369141A (zh) | 2009-02-18 |
CN101369141B true CN101369141B (zh) | 2011-04-20 |
Family
ID=38462016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101686889A Active CN101369141B (zh) | 2007-03-12 | 2008-03-12 | 用于可编程数据处理设备的保护单元 |
Country Status (8)
Country | Link |
---|---|
US (1) | US9778642B2 (zh) |
EP (1) | EP1970782B1 (zh) |
JP (1) | JP5216377B2 (zh) |
KR (1) | KR101010651B1 (zh) |
CN (1) | CN101369141B (zh) |
AT (1) | ATE478367T1 (zh) |
DE (1) | DE502007004774D1 (zh) |
ES (1) | ES2351259T3 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE502007004774D1 (de) * | 2007-03-12 | 2010-09-30 | Secunet Security Networks Ag | Schutzeinrichtung für eine programmierbare datenverarbeitende Einheit |
CN102508451B (zh) * | 2011-11-07 | 2013-07-17 | 杭州电子科技大学 | 基于cpld的电脑横织机控制器中电磁铁延时关断方法 |
DE102012200155A1 (de) * | 2012-01-05 | 2013-07-11 | Continental Automotive Gmbh | Rechnersystem und Verfahren zum Betreiben eines Rechnersystems |
CN103577767A (zh) * | 2012-08-10 | 2014-02-12 | 西门子公司 | 设计数据的操作方法和设备 |
US8984641B2 (en) * | 2012-10-10 | 2015-03-17 | Honeywell International Inc. | Field device having tamper attempt reporting |
EP2980662B1 (de) * | 2014-07-30 | 2021-11-10 | Siemens Aktiengesellschaft | Schutz einer automatisierungskomponente vor programmmanipulationen durch signaturabgleich |
CA2981363A1 (en) * | 2015-03-30 | 2016-10-06 | Irdeto B.V. | Data protection |
JP6576676B2 (ja) * | 2015-04-24 | 2019-09-18 | クラリオン株式会社 | 情報処理装置、情報処理方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6571191B1 (en) * | 1998-10-27 | 2003-05-27 | Cummins, Inc. | Method and system for recalibration of an electronic control module |
EP1521148A1 (en) * | 2003-09-30 | 2005-04-06 | Rockwell Automation Technologies, Inc. | Safety controller providing rapid recovery of safety program data |
CN1647443A (zh) * | 2002-04-18 | 2005-07-27 | 国际商业机器公司 | 初始化、维护、更新和恢复利用数据访问控制功能的集成系统中的安全操作 |
CN1806211A (zh) * | 2003-06-11 | 2006-07-19 | 恩德莱斯和豪瑟尔过程解决方案股份公司 | 用于监控现场设备的方法 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US657119A (en) * | 1898-01-18 | 1900-09-04 | Frank Klepetko | Process of refining copper from solutions containing antimony as an impurity. |
JP3444000B2 (ja) * | 1995-02-09 | 2003-09-08 | 株式会社デンソー | 燃料蒸散防止装置の診断装置 |
JPH09167120A (ja) * | 1995-12-15 | 1997-06-24 | Denso Corp | 記憶装置の誤り訂正装置 |
JPH10154976A (ja) * | 1996-11-22 | 1998-06-09 | Toshiba Corp | タンパーフリー装置 |
US6987927B1 (en) * | 1998-09-09 | 2006-01-17 | Smartdisk Corporation | Enhanced digital data collector for removable memory modules |
US6343280B2 (en) * | 1998-12-15 | 2002-01-29 | Jonathan Clark | Distributed execution software license server |
JP2001016655A (ja) * | 1999-06-30 | 2001-01-19 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 安全な携帯端末装置 |
US20020124185A1 (en) * | 2001-03-05 | 2002-09-05 | Gil Caspi | Methods and systems to detect unauthorized software |
DE10205809A1 (de) * | 2001-06-08 | 2002-12-12 | Bosch Gmbh Robert | Verfahren und Vorrichtung zur Überwachung der Steuerung von Betriebsabläufen bei einem Fahrzeug |
US7007025B1 (en) * | 2001-06-08 | 2006-02-28 | Xsides Corporation | Method and system for maintaining secure data input and output |
US20030115474A1 (en) * | 2001-06-11 | 2003-06-19 | Sal Khan | System and method for validating the identity of a camera used in secure access applications employing biometrics |
DE10128305A1 (de) | 2001-06-12 | 2002-12-19 | Giesecke & Devrient Gmbh | Steuereinheit |
GB2391965B (en) * | 2002-08-14 | 2005-11-30 | Messagelabs Ltd | Method of, and system for, heuristically detecting viruses in executable code |
US7024581B1 (en) * | 2002-10-09 | 2006-04-04 | Xpoint Technologies, Inc. | Data processing recovery system and method spanning multiple operating system |
US7484205B2 (en) * | 2002-12-12 | 2009-01-27 | Microsoft Corporation | Preprocessor-based source code instrumentation |
JP4007203B2 (ja) * | 2003-01-23 | 2007-11-14 | 株式会社デンソー | 電子制御装置 |
JP2004355083A (ja) * | 2003-05-27 | 2004-12-16 | Nec Corp | バックアップシステムおよびバックアッププログラム |
US7149858B1 (en) * | 2003-10-31 | 2006-12-12 | Veritas Operating Corporation | Synchronous replication for system and data security |
US8239673B2 (en) * | 2004-04-08 | 2012-08-07 | Texas Instruments Incorporated | Methods, apparatus and systems with loadable kernel architecture for processors |
JP2005352673A (ja) * | 2004-06-09 | 2005-12-22 | Fujitsu Ltd | 不正アクセス監視プログラム、装置および方法 |
US7383396B2 (en) * | 2005-05-12 | 2008-06-03 | International Business Machines Corporation | Method and apparatus for monitoring processes in a non-uniform memory access (NUMA) computer system |
US20080016127A1 (en) * | 2006-06-30 | 2008-01-17 | Microsoft Corporation | Utilizing software for backing up and recovering data |
US7685171B1 (en) * | 2006-09-22 | 2010-03-23 | Emc Corporation | Techniques for performing a restoration operation using device scanning |
DE502007004774D1 (de) * | 2007-03-12 | 2010-09-30 | Secunet Security Networks Ag | Schutzeinrichtung für eine programmierbare datenverarbeitende Einheit |
-
2007
- 2007-03-12 DE DE502007004774T patent/DE502007004774D1/de active Active
- 2007-03-12 EP EP07005046A patent/EP1970782B1/de active Active
- 2007-03-12 ES ES07005046T patent/ES2351259T3/es active Active
- 2007-03-12 AT AT07005046T patent/ATE478367T1/de active
-
2008
- 2008-03-11 JP JP2008060360A patent/JP5216377B2/ja active Active
- 2008-03-11 US US12/045,849 patent/US9778642B2/en active Active
- 2008-03-12 CN CN2008101686889A patent/CN101369141B/zh active Active
- 2008-03-12 KR KR1020080022868A patent/KR101010651B1/ko active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6571191B1 (en) * | 1998-10-27 | 2003-05-27 | Cummins, Inc. | Method and system for recalibration of an electronic control module |
CN1647443A (zh) * | 2002-04-18 | 2005-07-27 | 国际商业机器公司 | 初始化、维护、更新和恢复利用数据访问控制功能的集成系统中的安全操作 |
CN1806211A (zh) * | 2003-06-11 | 2006-07-19 | 恩德莱斯和豪瑟尔过程解决方案股份公司 | 用于监控现场设备的方法 |
EP1521148A1 (en) * | 2003-09-30 | 2005-04-06 | Rockwell Automation Technologies, Inc. | Safety controller providing rapid recovery of safety program data |
Also Published As
Publication number | Publication date |
---|---|
EP1970782A1 (de) | 2008-09-17 |
ES2351259T3 (es) | 2011-02-02 |
CN101369141A (zh) | 2009-02-18 |
DE502007004774D1 (de) | 2010-09-30 |
EP1970782B1 (de) | 2010-08-18 |
JP2008276749A (ja) | 2008-11-13 |
KR20080083601A (ko) | 2008-09-18 |
KR101010651B1 (ko) | 2011-01-26 |
US20080235473A1 (en) | 2008-09-25 |
JP5216377B2 (ja) | 2013-06-19 |
US9778642B2 (en) | 2017-10-03 |
ATE478367T1 (de) | 2010-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101369141B (zh) | 用于可编程数据处理设备的保护单元 | |
US8543866B2 (en) | Remote access diagnostic mechanism for communication devices | |
CN104991528B (zh) | Dcs信息安全控制方法及控制站 | |
US20210081546A1 (en) | System and method for the cryptographically protected monitoring of at least one component of a device or an apparatus | |
WO2021121382A1 (en) | Security management of an autonomous vehicle | |
CN101189615B (zh) | 建立并维护受保护计算环境的方法 | |
RU2647684C2 (ru) | Устройство и способ обнаружения несанкционированных манипуляций системным состоянием блока управления и регулирования ядерной установки | |
US12039050B2 (en) | Information processing device | |
CN114007906B (zh) | 安全处理装置 | |
WO2020008872A1 (ja) | 車載セキュリティシステムおよび攻撃対処方法 | |
WO2020109252A1 (en) | Test system and method for data analytics | |
US11418505B2 (en) | Information processing apparatus, system and method | |
Goertzel et al. | Software survivability: where safety and security converge | |
US10789365B2 (en) | Control device and control method | |
Potteiger | A Moving Target Defense Approach Towards Security and Resilience in Cyber-Physical Systems | |
WO2023145044A1 (ja) | 機器検証システム、機器検証方法、および記録媒体 | |
US11886578B2 (en) | Systems and methods for embedded anomalies detector for cyber-physical systems | |
WO2024018684A1 (ja) | 状態判定装置 | |
JP2018136811A (ja) | 制御システム | |
Yao et al. | Anomaly Detection in Cyber-Physical Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |