CN110069049A - 网络控制系统中的自动篡改检测 - Google Patents

网络控制系统中的自动篡改检测 Download PDF

Info

Publication number
CN110069049A
CN110069049A CN201811599034.1A CN201811599034A CN110069049A CN 110069049 A CN110069049 A CN 110069049A CN 201811599034 A CN201811599034 A CN 201811599034A CN 110069049 A CN110069049 A CN 110069049A
Authority
CN
China
Prior art keywords
networking component
configuration
configuration data
control manager
manager
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811599034.1A
Other languages
English (en)
Other versions
CN110069049B (zh
Inventor
B·T·祝马丁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of CN110069049A publication Critical patent/CN110069049A/zh
Application granted granted Critical
Publication of CN110069049B publication Critical patent/CN110069049B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0208Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the configuration of the monitoring system
    • G05B23/0213Modular or universal configuration of the monitoring system, e.g. monitoring system having modules that may be combined to build monitoring program; monitoring system that can be applied to legacy systems; adaptable monitoring system; using different communication protocols
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0259Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
    • G05B23/0286Modifications to the monitored process, e.g. stopping operation or adapting control
    • G05B23/0291Switching into safety or degraded mode, e.g. protection and supervision after failure
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24042Signature analysis, compare recorded with current data, if error then alarm
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24065Real time diagnostics
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25061Configuration stored in central database
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25074Check system, change failing element, compare with stored configuration

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请公开网络控制系统中的自动篡改检测。配置管理器(20)与网络控制系统(NCS)(10)相关联,网络控制系统(10)包括多个传感器(12)和多个致动器(16)。配置管理器自动发现传感器和致动器的硬件和/或软件配置,并分析该信息以检测传感器和致动器中的任何一个是否已被篡改。如果配置管理器检测到这种篡改,则配置管理器指示对NCS的控制管理器(14)的篡改,然后NCS的控制管理器(14)运行以最小化对NCS的潜在损坏。

Description

网络控制系统中的自动篡改检测
技术领域
本公开一般涉及网络控制系统(NCS)领域,并且更具体地涉及用于自动检测NCS内的篡改的设备和方法。
背景技术
网络控制系统(NCS)是闭环系统,其中传感器和致动器经由通信网络与控制器通信。例如,这种系统用于监视和控制在各种不同设置中发生的功能和过程,各种不同设置包括但不限于自主系统、制造工厂、化学和核工厂以及环境控制系统以及在飞行器和卫星上使用或与飞行器和卫星一起使用的那些设置。对于大多数NCS,控制器通过与系统中的不同传感器和致动器交换反馈信息和控制信号来执行监视和控制功能。但是,为了正确执行这些功能,控制器、传感器和致动器都应具有彼此的正确且最新的配置信息。这些组件之间的配置信息中的差异可以增加系统故障的风险。
发明内容
本公开的各方面涉及用于自动发现网络控制系统(NCS)的各种组件的硬件和/或软件配置以及用于自动检测这些组件是否已被篡改的方法和装置。这些组件可以包括但不限于传感器、致动器和能够执行自动或预定过程或功能的其他自动化设备。根据本公开,这些方面可以由通信地定位在传感器、致动器和其他自动化设备之间的NCS中的计算设备以及被配置为管理NCS组件的操作的控制管理器来实施。
根据本公开的一方面,配置管理设备位于具有多个网络组件和管理多个网络组件的控制管理器的自动化系统中。在这方面,配置管理设备包括通信接口和可操作地连接到通信接口的处理电路。通信接口被配置为与多个网络组件和控制管理器通信。处理电路被配置为基于从网络组件接收的配置数据与存储在数据库中的参考配置数据的比较来检测配置数据中的差异,并且响应于检测到差异,向控制管理器发送篡改检测信号,指示网络组件已被篡改。
在一个方面,配置数据和参考配置数据中的一个是软件配置数据,并且配置数据和参考配置数据中的另一个是硬件配置数据。
为了检测从网络组件接收的配置数据中的差异,处理电路的一个方面被配置为检测控制管理器是否正在使用不正确的软件组件来控制网络组件。
为了检测从网络组件接收的配置数据中的差异,处理电路的另一方面被配置为检测控制管理器是否正在使用不正确的配置参数来控制网络组件。
为了检测从网络组件接收的配置数据中的差异,处理电路的另一方面被配置为检测控制管理器是否正在使用网络组件的不正确配置来解释从网络组件接收的信号。
在一个方面,篡改检测信号致使控制管理器暂停网络组件的操作,或者从与网络组件通信切换到与冗余网络组件通信。
在一个方面,基于配置数据与参考配置数据的比较,处理电路还被配置为检测从网络组件接收的配置数据中是否没有差异。
在这些情况下,处理电路被配置为在当网络组件处于操作模式时,监视由网络组件发送到控制管理器的数据的特征;基于与存储在数据库中的参考特征的比较,检测由网络组件发送的数据的特征中的差异;以及响应于检测到由网络组件发送的数据的特征中的差异,向控制管理器发送篡改检测信号,指示网络组件已被篡改。
在一个方面,由网络组件发送的数据的特征包括以下中的一个或更多个:信号模式;网络组件向控制管理器发送数据的速率;以及从网络组件向控制管理器发送的信号的类型。
在一个方面,网络组件包括传感器和致动器中的一个。
在本公开的一个方面,一种控制自动化系统的方法,该自动化系统包括多个网络组件的和管理多个网络组件的控制管理器,该方法包括:基于从网络组件接收的配置数据与存储在数据库中的参考配置数据的比较,检测配置数据中的差异;以及响应于检测到差异,向控制管理器指示网络组件已被篡改。
在一个方面,该方法还包括确定网络组件是否是被识别的网络组件和未被识别的网络组件中的一个。
在一个方面,该方法还包括响应于确定网络组件是被识别的网络组件,将配置数据与参考配置数据进行比较。
在一个方面,该方法还包括响应于确定网络组件是未被识别的网络组件,向控制管理器指示网络组件已被篡改。
在一个方面,该方法还包括检测配置数据中是否不存在差异。响应于检测到配置数据中不存在差异,该方法还包括:当在网络组件处于操作模式时,监视由网络组件发送到控制管理器的数据的特征;基于特征与存储在数据库中的参考特征的比较,检测特征中的差异;以及响应于检测到特征中的差异,向控制管理器指示网络组件已被篡改。
在一个方面,配置数据和参考配置数据中的一个是软件配置数据,并且配置数据和参考配置数据中的另一个是硬件配置数据。
在一个方面,向控制管理器指示网络组件已被篡改包括生成篡改检测消息并将其发送到控制管理器。在这些方面,篡改检测消息包括标识网络组件的信息以及致使控制管理器暂停网络组件的操作,或者从与网络组件通信切换到与冗余网络组件通信的指示符。
在一个方面,该方法还包括:向多个网络组件中的一个或更多个发送针对配置数据的请求消息;以及从网络组件接收响应消息。在这些方面,响应消息包括网络组件的配置数据。
在一个方面,该方法还包括:检查响应消息的头部;确定由网络组件使用以发送响应消息的协议;以及基于确定的协议,处理响应消息以获得配置。
在一个方面,本公开提供了一种存储计算机程序产品的非暂时性计算机可读介质,该计算机程序产品被配置为控制可编程计算设备。在这些方面,计算机程序产品包括软件指令,当在可编程计算设备的处理电路上执行时,该指令致使处理电路:基于从网络组件接收的配置数据与存储在数据库中的参考配置数据的比较,检测配置数据中的差异;以及响应于检测到差异,向控制管理器发送篡改检测信号,指示网络组件已被篡改。
附图说明
通过示例的方式示出了本公开的各方面,并且本公开的各方面不受附图的限制,附图中相同的附图标记指示相同的元件。
图1示出了根据本公开的一个方面配置的网络控制系统(NCS)。
图2是示出根据本公开的一个方面的用于处理已被篡改的传感器或致动器的方法的流程图。
图3A-图3C是示出根据本公开的一个方面的用于检测传感器或致动器是否已被篡改并且由于检测到的篡改而控制传感器或致动器的功能的方法的流程图。
图4是示出根据本公开的一个方面配置的配置管理器设备的功能框图。
图5是示出根据本公开的一个方面的包括配置管理器设备的处理电路的功能模块和/或单元的功能框图。
具体实施方式
本公开的各方面涉及用于自动发现传感器、致动器和包括网络控制系统(NCS)的其他自动化设备的硬件和/或软件配置并且用于自动检测这些NCS组件是否已被篡改的装置和相应方法。根据本公开,通过在配置管理器设备处对系统中的每个NCS组件执行软件和/或硬件配置信息的分析来检测篡改。如果检测到篡改,则本公开的各方面被配置为自动暂停和/或停止“被篡改(tampered-with)”组件的操作和过程,并且在一些情况下,激活冗余组件以避免可能的灾难。
本文描述的各方面适合用于许多不同类型的系统、工厂和装配。仅作为示例,本公开的各方面可用于监视和控制与以下项相关联的传感器和致动器:机器人装配、自主系统、环境控制系统、用于制造飞行器和航天器的系统或在飞行器和航天器上使用的系统或者甚至是在化工厂处执行的化学过程。通常,由这些类型的系统使用的传感器、致动器和自动化设备有数千个(并且在某些情况下为数百万个),这使得监视和控制这些组件中的每一个的操作变得困难和复杂。然而,根据本公开的各方面,大大减少或消除了手动监视和检测NCS的传感器和致动器是否已被篡改的需要,从而节省了资金,提高了操作的安全性,并且增加了由此类系统和工厂生产的任何产品和/或服务的质量和可靠性。
现在转到附图,图1示出了根据本公开的一个方面配置的NCS10。本领域普通技术人员应当理解,图1中所示和本文公开的组件仅是说明性的,并且NCS10可以包括未被具体标识或提及的其他所需和/或期望的组件。
如图1的方面所示,NCS10包括多个网络组件,多个网络组件包括一个或更多个传感器12a、12b、12c(统称为“12”)、控制管理器14、一个或更多个致动器16、工厂/过程18和配置管理器20。这些组件中的每一个经由一个或更多个无线和/或有线通信网络通信地连接,该一个或更多个无线和/或有线通信网络利用任何已知的传输协议或其组合来交换信息和信号。这些协议包括但不限于TCP/IP、BACnet、Modbus、IEEE 802.xx、InfraRed和蓝牙(BLUETOOTH)。
传感器12包括一个或更多个设备和/或硬件电路,其被配置为测量它们工作的物理环境的相应特征。传感器12可以是相同或不同的设备,并且因此,可以被配置为在需要或期望的任何时间间隔处或时间间隔期间感测或测量相同或不同的特征。仅作为示例,图1的NCS10示出传感器12包括被配置为测量温度的一个或更多个温度计12a,其被配置为测量光的一个或更多个光学传感器12b(或没有),以及被配置为测量NCS10所连接的物体的加速度的一个或更多个加速度计12c。其他传感器当然是可能的,尽管为简单起见,它们未在图中明确示出。这种传感器包括但不限于陀螺仪、压力传感器、倾斜传感器、接近传感器、速度传感器、声学传感器、与导航设备相关联的传感器、力传感器、密度传感器、环境传感器、化学传感器等。
控制管理器14是计算设备,其被配置为监视构成NCS10的每个组件的健康状况和操作,并控制那些组件的操作。在一个方面,控制管理器14从每个传感器12接收信号和信息,其指示传感器的各自的测量。信号和信息可以通过控制管理器14被接收,其可以是:作为自动化测量周期的一部分被周期性地接收,响应于发送到传感器12的明确请求被接收,或其两者。然而,无论时间间隔如何,控制管理器14被配置为分析从传感器12接收的信号和信息。基于该分析,控制管理器14生成并发送相应的控制信号以根据分析控制NCS10的各种不同组件。
仅作为示例,考虑控制管理器14从温度计12a接收信号的情况,该信号指示与温度计12a相关联的主电源(未示出)过热。响应于确定过热状况,控制管理器14可以生成控制信号或控制信号组并将其发送到主电源,致使其断电、“离线”或以其他方式停止或暂停操作。附加地或替代地,控制管理器14可以生成不同的控制信号或控制信号组,并将其发送到“备用”(即冗余)电源,以自动激活该特定冗余组件。
致动器16包括与NCS10相关联的一个或更多个致动器。这种致动器16可以是需要或期望的任何类型的致动器,并且被配置为执行某些功能。例如,根据本公开的各方面,合适的致动器包括但不限于气动致动器、电致动器、热致动器、机械致动器、线性致动器和旋转致动器。然而,无论致动器16的特定类型或功能如何,这些致动器16都可用于致动由工厂/过程18执行的过程、操作或功能,并且通过由控制管理器14生成并且从控制管理器14接收的一个或更多个控制信号控制。如前所述,响应于从传感器12接收测量信号和信息,控制管理器14生成并发送这种控制信号。因此,控制管理器14可以利用测量信号和信息来暂停或停止致动器16的功能和/或激活冗余致动器16。
工厂/过程18包括设备或设备(例如,装配)系统,其也响应于从传感器12接收的测量信号和信息由控制管理器14控制。在一个方面,例如,工厂/过程18可以包括机器人臂装配,其具有致动器16。因此,响应于对从一个或更多个传感器12接收的测量信号和信息执行的分析,机器人臂装配的操作由控制管理器14经由致动器16控制。工厂/过程18可以是所需或期望的任何类型的工厂或过程,并且可以包括设备和系统,例如机器人臂、自主系统、飞行器环境控制系统、由化工厂中的设备执行的化学过程、制造工厂中的制造过程等。
配置管理器20通信地插入在传感器12、致动器16和控制管理器14之间。在一个方面,配置管理器20包括通信地连接到网络的独立计算设备。在其他方面,配置管理器20和控制管理器14在相同计算设备上执行。然而,无论配置管理器20是独立设备还是包括在相同计算设备上与控制管理器14同时执行的功能,配置管理器20自动发现传感器12和致动器16中的每一个的软件和/或硬件配置设置,并且然后监视传感器12和致动器16的配置信息,以自动确定这些组件中的任何一个是否已被篡改。如果配置管理器20检测到传感器12和/或致动器16的配置信息中的异常(其可以指示潜在的篡改)并且当配置管理器20检测到传感器12和/或致动器16的配置信息中的异常时,配置管理器20生成并向控制管理器14发送一个或更多个篡改检测信号以致使该设备暂停或停止该特定传感器12和/或致动器16的操作。
另外,在本公开的一个方面,由配置管理器20发送的篡改检测信号还致使控制管理器14生成一个或更多个控制信号以替换“被篡改”组件的功能。更具体地,在接收到篡改检测信号时,控制管理器14生成激活冗余组件所需的控制信号,并且然后从与“被篡改”组件通信切换到与新激活的冗余组件通信。以这种方式控制控制管理器14的操作通信地将“被篡改”组件与网络隔离,并将新激活的冗余组件通信地插入网络中,从而允许新激活的冗余组件通信和/或由控制管理器14控制。
例如,考虑配置管理器20检测到加速度计12c可能已被篡改的情况。在这种情况下,配置管理器20会生成并向控制管理器14发送指示篡改的篡改检测信号。然后,反过来,控制管理器14会生成一个或更多个控制信号并将其发送到加速度计12c,以使加速度计12c“离线”,从而有效地隔离加速度计12c而不传送任何其他测量信号和信息到控制管理器14。然后,控制管理器14可以生成并发送激活预定的替换加速度计12c所需的控制信号。一旦被激活,配置管理器20会确保替换加速度计12c和控制管理器14具有当前软件和/或硬件配置设置,并且然后控制新激活的加速度计12c和控制管理器14中的一个或两个以开始以正常操作模式彼此通信。
图2是示出根据本公开内容的一个方面的在配置管理器20处实现的用于处理已被篡改的NCS组件(例如,传感器21和/或致动器16)的方法30的流程图。如图2所示,配置管理器20首先检测已从网络组件(例如,传感器12a或致动器16)接收的配置数据中的差异(框32)。根据本公开,配置差异可以指示篡改并且可以使用各种方法来检测。然而,在这方面,配置管理器20基于从网络组件接收的配置数据与为网络组件检索的参考配置数据的比较结果来检测任何配置差异,并且因此检测篡改。存储在配置管理器20可访问的数据库中的参考配置数据包括用于网络组件的一组预期软件和/或硬件配置参数值。通常,NCS10中的每个网络组件具有其自己的一组参考配置数据;然而,本公开不限于此。在一些方面,相同或相似类型的网络组件可以共享相同或相似的一组参考配置数据。
在一个方面,例如,当由配置管理器20执行的比较显示从网络组件接收的配置数据中的一个或更多个参数偏离参考配置数据中的一个或更多个相应参数预定义阈值量(例如,5%)时,确定差异。替代地或另外地,每当从网络组件接收的特定配置参数的值偏离存储在参考配置数据中的相应配置参数中的期望值时,配置管理器20可以确定这样的配置差异。在这些方面,可以认为一些配置参数比用于实现与网络组件的通信和控制的配置参数更关键。因此,本公开的一个方面按重要性的顺序对网络组件的配置参数进行优先级排序。此后,对于任何给定的网络组件,配置管理器20将无论多轻微的任何偏差解释为篡改,所述偏差是被给予优先级的参数与存储在参考配置数据中的相应预期配置参数的偏差。
然而,无论如何检测配置差异,配置管理器20被配置为将这种差异解释为篡改,并且因此将“篡改检测信号”发送到控制管理器14(框34)。在一个方面,篡改检测信号包括标识已被篡改的特定网络组件的消息,并且在一些方面,包括由网络组件提供的各种配置数据和在比较中使用的该组参考配置数据(或到其的链路)两者。如此被通知,控制管理器14可以暂时或永久地暂停或停止受影响的网络组件的操作,和/或通过激活冗余网络组件来替换NCS10中的该网络组件的功能,如前所述。
图3A-图3C示出了方法40,根据本公开的一个方面,其用于检测网络组件(例如,传感器12a和/或致动器16)是否已被篡改以及由于检测到的篡改而控制该网络组件的功能。如上所述,方法40所示的方面在配置管理器20处被实施,配置管理器20可以是独立计算设备或者可以是也实施控制管理器14的功能的共享计算设备。
方法40开始于配置管理器20从控制管理器14接收请求以获得由控制管理器14管理的一个或更多个传感器12和一个或更多个致动器16的配置数据(框42)。在一些方面,请求消息包括标识需要配置数据的一个或更多个特定传感器12(例如,传感器12a)和/或一个或更多个特定致动器16的信息。然而,在其他方面,请求消息包括命令、指令或消息,其致使配置管理器20从由控制管理器14管理的所有传感器12和致动器16获得配置数据。然而,在任一情况下,配置管理器20响应于接收来自控制管理器14的请求,生成配置信息请求消息并将其发送到传感器12和/或致动器16(框44)。
响应于发送(一个或更多个)配置请求消息,配置管理器20将接收来自传感器12和致动器16的响应消息(框46)。在一个方面,每个响应消息包括标识发送响应消息的特定传感器12或致动器16的数据(例如,设备ID或网络地址),以及标识传感器12或致动器16的当前配置(即,硬件和/或软件)的一个或更多个参数值。其他信息和数据也是可能的。一旦配置管理器20已经接收到从给定传感器12或致动器16传入的响应消息,配置管理器20就使用响应消息中的信息来确定如何处理响应消息(框48)。
例如,NCS10中的一个或更多个传感器12和/或一个或更多个致动器16可以利用不同的协议与NCS10中的其他设备(例如配置管理器20和控制管理器14)通信。另外地或替代地,传感器12和/或致动器16中的一个或更多个可以利用不同的格式来报告它们各自的配置数据。使用不同的格式可能是由于传感器12和致动器16由不同第三方制造商制造的事实。即使是在由相同制造商提供这些组件的情况下,由传感器12和/或致动器16使用以存储和/或报告配置数据的格式也可随制造商对组件的软件和/或硬件的更新而改变。因此,为了处理这种差异,本公开的一个方面配置配置管理器20以分析传入的响应消息的头部。基于包含在头部中的信息和/或头部中的信息的格式化,配置管理器20可以确定如何处理(例如,解析)给定的传入响应消息中的信息以提取期望的配置参数数据。
一旦从传入的消息中标识并提取或复制了配置参数信息,配置管理器20就将所接收的配置信息与用于发送响应消息的特定传感器12或致动器16的参考配置信息进行比较(框50)。例如,在一个方面,配置管理器20利用将响应消息作为索引发送到参考配置文件的数据库的特定传感器12或致动器16的ID(框52)。如果网络组件的配置信息不能位于数据库中,则配置管理器20假设发送响应消息的特定传感器12或致动器16已被篡改、无效或不属于网络。无论如何,缺少特定传感器12或致动器16的参考配置信息指示没有可以作为控制管理器14对其组件控制的基础的配置信息。因此,在这些场景中,配置管理器20简单地生成篡改检测信号并将其发送到控制管理器14(框56)。如上所述,篡改检测信号向控制管理器14指示发送响应消息的传感器12或致动器16已被篡改,并致使控制管理器14暂时或永久地暂停或中止该组件的操作。另外,在一些方面,篡改检测信号可以致使控制管理器14通过激活冗余传感器12或致动器16来用冗余传感器12或致动器16暂时或永久地替换“被篡改”传感器12或致动器16的功能。
然而,如果配置管理器20确实在数据库中定位了特定传感器12或致动器16的参考配置信息,则配置管理器20将在响应消息中接收的配置信息与参考配置信息进行比较(框54)。如果比较显示响应消息中接收的配置信息与参考配置信息在预定义阈值(例如,5%)内不匹配,或者一个或更多个“被给予优先级的”配置参数的值与参考配置信息中的相应配置参数的预期值不匹配,则配置管理器20将生成篡改检测信号并将其发送到控制管理器14,如前所述(框56)。
然而,如果比较显示配置信息之间的匹配(框54),则配置管理器20生成配置确认信号并将其发送到控制管理器14(框58)。生成并发送到控制管理器14的配置确认信号指示特定传感器12或致动器16“有效”并且未被篡改。由于这种确认,控制管理器14可以正常地以高置信度开始与特定传感器12或致动器16通信,并生成控制该组件的操作所需的控制信号。如上所述,这种控制基于由传感器12和/或致动器16发送的测量数据。
一旦传感器12和致动器16与控制管理器14正常通信,配置管理器20就被配置为周期性地监视传感器12和致动器16的操作,以确定这些设备中的任何设备是否已被篡改(框60)。仅作为示例,配置管理器20在一个方面被配置为拦截来自传感器12和/或致动器16的测量数据和其他信息。基于所接收数据的时间限定分析(time-qualified analysis),配置管理器20可以确定报告配置和数据信息的传感器12或致动器16是在正常还是异常地工作。
例如,配置管理器20可以基于各种不同的特征来确定,各种不同的特征包括但不限于由传感器12提供的测量数据,由传感器12或致动器16输出的信号的特征或模式中的变化(例如,信号是振荡信号还是平坦信号),由传感器12或致动器16提供的信号中的检测到的变化率,提供这种信号的间隔中的意外变化,由传感器12或致动器16提供的信号类型中的变化等。特别地,配置管理器20可以将所接收的特征与存储在数据库中的一组参考特征进行比较(框62),以确定是否已经发生了那些特征中的意外变化。如果作为比较的结果,配置管理器20检测到传感器12和/或致动器16的操作特征中的意外变化(框64),则配置管理器20将生成篡改检测信号并将其发送到控制管理器14,如前所述(方框66)。否则,配置管理器20继续周期性地监视传感器12和/或致动器16的操作特征(框60)。
如前所述,本公开的配置管理器20被实施为一个或更多个计算设备,例如一个或更多个工作站或基于网络的计算机服务器(例如,应用服务器)。图4是示出了包括根据本公开的一个方面配置的一个这样的配置管理器20的一些组件的功能框图。
如图4所示,配置管理器20包括经由一个或更多个总线通信地耦合到通信接口电路72和存储器74的处理电路70。根据本公开的各方面,处理电路70包括一个或更多个微处理器、微控制器、硬件电路、分立逻辑电路、硬件寄存器、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、专用集成电路(ASIC)或其组合。在一个这样的方面,处理电路70包括能够执行(例如,被作为存储器74中的机器可读配置管理控制程序76)存储的软件指令的可编程硬件,以实施本公开的各方面。
更具体地,根据本公开,处理电路70被配置为执行配置管理控制程序76以实施先前描述的本公开的各方面。这些方面包括但不限于:基于这些设备的配置信息与存储在数据库处的参考配置信息之间的比较的结果,检测一个或更多个传感器12和/或一个或更多个致动器16是否已被篡改;以及响应于检测到这种篡改,将篡改检测信号发送到控制管理器14。
通信接口电路72包括被配置为允许配置管理器20与一个或更多个远程设备传送数据和信息的电路。如前所述,这些装置包括传感器12、控制管理器14、致动器16和包括NCS10的工厂/过程18,以及用于检索参考配置信息的数据库(未示出)。通常,通信接口电路72包括以太网(ETHERNET)卡或被专门配置为允许配置管理器20通过计算机网络传送数据和信息的其他电路。然而,在本公开的其他方面,通信接口电路72包括收发器,该收发器被配置为经由无线网络向另一设备发送和从另一设备接收通信信号。在一些方面,通信接口电路72包括必要的硬件和软件,以允许配置管理器20通过无线网络与一些设备通信并且通过无线网络与其他设备通信。
存储器74包括本领域中已知的或可以开发的任何非暂时性机器可读存储介质,无论是易失性还是非易失性,包括(但不限于)固态介质(例如,SRAM、DRAM、DDRAM、ROM、PROM、EPROM、闪存、固态硬盘等)、可移动存储设备(例如,安全数字(SD)卡、miniSD卡、microSD卡、记忆棒、拇指驱动器、USB闪存盘、ROM盒、Universal Media盘、固定驱动器(例如,磁性硬盘驱动器)等,单独地或以任何组合。如图4所示,存储器74被配置为存储由处理电路70执行的配置管理控制程序76,以执行先前描述的本公开的各方面。
图5是示出根据本公开的一个方面的,包括配置管理器20的处理电路70的功能模块和/或单元的功能框图。如图5所示,处理电路70实施通信单元/模块80、处理确定单元/模块82、参考数据检索单元/模块84、组件识别单元/模块86、差异检测单元/模块88、篡改检测信号生成单元/模块90和网络组件监视单元/模块92。
通信单元/模块80被配置为与以下中的每一个建立和维持通信路径:传感器12、控制管理器14、致动器16、工厂/过程18以及存储参考配置信息的数据库。另外,通信单元/模块80被配置为向传感器12和致动器16发送请求消息以获得配置信息,并且从传感器12和致动器16接收包括所请求的配置信息的响应消息。
处理确定单元/模块82被配置为分析从传感器12和致动器16接收的传入的响应消息,以确定如何处理配置信息。该分析可以包括,例如,深度检查所接收的分组的内容和/或检查分组头部。其他方法也是可能的,只要这些方法允许处理确定单元/模块82标识用于处理传入的配置信息的处理路径。参考数据检索单元/模块84被配置为从数据库或其他存储介质检索每个传感器12和致动器16的参考配置信息。组件识别单元/模块86被配置为确定发送传入的响应消息的特定传感器12和/或致动器16的标识。这种信息对于帮助参考数据检索单元/模块84检索正确的参考配置信息是有用的。
差异检测单元/模块88被配置为将从各种传感器12和致动器16接收的配置信息与适当的参考配置进行比较。篡改检测信号生成单元/模块90被配置为基于由差异检测单元/模块88执行的比较的结果生成篡改检测信号,并将生成的篡改检测信号发送到控制管理器14。网络组件监视单元/模块92被配置为在正常操作期间监视NCS10中的各种传感器12和致动器16,以检测在正常操作期间传感器12和致动器16中的任何一个是否被篡改。
本公开的各方面还包括如本文所述的各种方法和过程,其使用以在某些细节上与上面给出的广泛描述不同的方式配置的各种硬件配置来实施。例如,取决于例如各种方法的设计和成本权衡和/或系统级要求,可以使用专用硬件而不是配置有程序指令的微处理器来实施上面讨论的一个或更多个处理功能。
前面的描述和附图表示本文教导的方法和装置的非限制性示例。这样,本公开的各方面不受前述描述和附图的限制。相反,本公开的各方面仅受随附权利要求及其合法等同物的限制。

Claims (18)

1.一种用于控制自动化系统(10)的配置管理设备(20),所述自动化系统(10)包括多个网络组件和管理所述多个网络组件的控制管理器(14),所述配置管理设备包括:
通信接口(72),其被配置为与所述多个网络组件通信并且与所述控制管理器通信;以及
处理电路(70),其可操作地连接到所述通信接口,并且被配置为:
基于从网络组件接收的配置数据与存储在数据库中的参考配置数据的比较(50),检测(32)所述配置数据中的差异;以及
响应于检测到所述差异,向所述控制管理器发送(34)指示所述网络组件已被篡改的篡改检测信号。
2.根据权利要求1所述的配置管理设备,其中,为了检测从所述网络组件接收的所述配置数据中的差异,所述处理电路被配置为检测所述控制管理器是否正在使用不正确的软件组件来控制所述网络组件。
3.根据权利要求1所述的配置管理设备,其中,为了检测从所述网络组件接收的所述配置数据中的差异,所述处理电路被配置为检测所述控制管理器是否正在使用不正确的配置参数来控制所述网络组件。
4.根据权利要求1所述的配置管理设备,其中,为了检测从所述网络组件接收的所述配置数据中的差异,所述处理电路被配置为检测所述控制管理器是否正在使用用于所述网络元件的不正确配置来解释从所述网络元件接收的信号。
5.根据权利要求1所述的配置管理设备,其中,所述篡改检测信号致使所述控制管理器(56)暂停所述网络组件的操作,或者从与所述网络组件通信切换到与冗余网络组件通信。
6.根据权利要求1所述的配置管理设备,其中,基于所述配置数据与所述参考配置数据的所述比较,所述处理电路还被配置为检测从网络组件接收的所述配置数据中是否不存在差异。
7.根据权利要求1所述的配置管理设备,其中,响应于检测到所述配置数据中不存在差异,所述处理电路被配置为:
当所述网络组件处于操作模式时,监视(60)由所述网络组件发送到所述控制管理器的数据的特征;
基于与存储在所述数据库中的参考特征的比较(62),检测(64)所述特征中的差异;以及
响应于检测到接收的特征中的所述差异,向所述控制管理器发送(66)指示所述网络组件已被篡改的所述篡改检测信号。
8.根据权利要求7所述的配置管理设备,其中所述数据的所述特征包括以下中的一个或更多个:
信号模式;
所述网络组件向所述控制管理器发送所述数据的速率;
从所述网络组件向所述控制管理器发送的信号的类型。
9.根据权利要求1所述的配置管理设备,其中,所述网络组件包括传感器(12)和致动器(16)中的一个。
10.一种用于控制自动化系统(10)的方法,所述自动化系统(10)包括多个网络组件和管理所述多个网络组件的控制管理器(14),所述方法包括:
基于从网络组件接收的配置数据与存储在数据库中的参考配置数据的比较,检测(32)所述配置数据中的差异;以及
响应于检测到所述差异,向所述控制管理器指示(34)所述网络组件已被篡改。
11.根据权利要求10所述的方法,还包括确定(52)所述网络组件是被识别的网络组件还是未被识别的网络组件。
12.根据权利要求11所述的方法,还包括:响应于确定所述网络组件是被识别的网络组件,将所述配置数据与所述参考配置数据进行比较(54)。
13.根据权利要求11所述的方法,还包括:响应于确定所述网络组件是未被识别的网络组件,向所述控制管理器指示(56)所述网络组件已被篡改。
14.根据权利要求10所述的方法,还包括:
检测(54)所述配置数据中是否不存在差异;以及
响应于检测到所述配置数据中不存在差异:
当所述网络组件处于操作模式时,监视(60)由所述网络组件发送到所述控制管理器的数据的特征;
基于所述特征与存储在所述数据库中的参考特征的比较(62),检测(64)所述特征中的差异;以及
响应于检测到所述特征中的所述差异,向所述控制管理器指示(66)所述网络组件已被篡改。
15.根据权利要求10所述的方法,其中,所述配置数据和所述参考配置数据中的一个是软件配置数据,并且其中,所述配置数据和所述参考配置数据中的另一个是硬件配置数据。
16.根据权利要求10所述的方法,其中,向所述控制管理器指示(34)所述网络组件已被篡改包括:
生成篡改检测消息,其包括:
信息,其标识所述网络组件;以及
指示符,其致使所述控制管理器暂停所述网络组件的操作,或者从与所述网络组件通信切换到与冗余网络组件通信;以及
向所述控制管理器发送所述篡改检测消息。
17.根据权利要求10所述的方法,还包括:
向所述多个网络组件中的一个或更多个发送(44)针对所述配置数据的请求消息;以及
接收(46)来自所述网络组件的响应消息,其中所述响应消息包括所述网络组件的所述配置数据。
18.根据权利要求17所述的方法,还包括:
检查所述响应消息的头部;
确定由所述网络元件使用以发送所述响应消息的协议;以及
基于确定的协议处理(48)所述响应消息以获得所述配置。
CN201811599034.1A 2018-01-22 2018-12-26 网络控制系统中的自动篡改检测 Active CN110069049B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/876,638 2018-01-22
US15/876,638 US10922412B2 (en) 2018-01-22 2018-01-22 Automatic tampering detection in networked control systems

Publications (2)

Publication Number Publication Date
CN110069049A true CN110069049A (zh) 2019-07-30
CN110069049B CN110069049B (zh) 2024-05-31

Family

ID=65033349

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811599034.1A Active CN110069049B (zh) 2018-01-22 2018-12-26 网络控制系统中的自动篡改检测

Country Status (4)

Country Link
US (1) US10922412B2 (zh)
EP (1) EP3514638B1 (zh)
JP (1) JP7352354B2 (zh)
CN (1) CN110069049B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111722848A (zh) * 2020-06-25 2020-09-29 物鼎安全科技(武汉)有限公司 一种网络组件识别方法
CN114830620A (zh) * 2019-12-20 2022-07-29 霍尼韦尔国际公司 相机上篡改检测

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7060083B2 (ja) * 2018-03-30 2022-04-26 日本電気株式会社 運用管理装置、方法及びプログラム
FR3083215A1 (fr) * 2018-07-02 2020-01-03 Airbus (S.A.S.) Aeronef equipe d'un systeme d'estimation des parametres d'un impact

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110047300A1 (en) * 2009-08-12 2011-02-24 Repower Systems Ag Method and system for automatic configuration parameter monitoring for wind energy installations
US20140115346A1 (en) * 2011-06-15 2014-04-24 Nokia Corporation Method and apparatus for implementing memory segment access control in a distributed memory environment
CN104685531A (zh) * 2012-10-10 2015-06-03 霍尼韦尔国际公司 具有篡改尝试报告的现场设备
CN105939334A (zh) * 2015-03-04 2016-09-14 费希尔-罗斯蒙特系统公司 工业通信网络中的异常检测
CN106227161A (zh) * 2015-06-02 2016-12-14 洛克威尔自动控制技术股份有限公司 用于工业控制基础设施的安防系统
JP2017004521A (ja) * 2015-06-05 2017-01-05 フィッシャー−ローズマウント システムズ,インコーポレイテッド インテグリティに基づき産業企業システムにおけるエンドポイントの通信を制御する方法および装置
CN107005432A (zh) * 2014-10-08 2017-08-01 艾斯兰股份有限公司 用于网络分析的方法、设备和系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5794062A (en) * 1995-04-17 1998-08-11 Ricoh Company Ltd. System and method for dynamically reconfigurable computing using a processing unit having changeable internal hardware organization
US7107326B1 (en) * 2000-10-13 2006-09-12 3Com Corporation Method and system for integrating IP address reservations with policy provisioning
US6925481B2 (en) * 2001-05-03 2005-08-02 Symantec Corp. Technique for enabling remote data access and manipulation from a pervasive device
DE10326665A1 (de) 2003-06-11 2005-01-20 Endress + Hauser Process Solutions Ag Verfahren zum Überwachen eines Feldgerätes
DE102008024979B4 (de) 2008-05-23 2022-03-10 Bayerische Motoren Werke Aktiengesellschaft Bordnetz-System eines Kraftfahrzeugs und ein Verfahren zum Betrieb des Bordnetz-Systems
EP2463736A3 (en) 2010-12-09 2018-05-30 Schneider Electric Industries SAS Device manager
JP5652444B2 (ja) * 2012-08-31 2015-01-14 横河電機株式会社 保守支援システム及び方法
US9401923B2 (en) 2013-10-23 2016-07-26 Christopher Valasek Electronic system for detecting and preventing compromise of vehicle electrical and control systems
KR101610534B1 (ko) * 2014-11-03 2016-04-07 현대자동차주식회사 연료전지 시스템의 전류센서 고장 진단 방법
US10126342B2 (en) * 2015-08-20 2018-11-13 Bose Corporation Electrical hub including current sensor
US10423151B2 (en) * 2017-07-07 2019-09-24 Battelle Energy Alliance, Llc Controller architecture and systems and methods for implementing the same in a networked control system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110047300A1 (en) * 2009-08-12 2011-02-24 Repower Systems Ag Method and system for automatic configuration parameter monitoring for wind energy installations
US20140115346A1 (en) * 2011-06-15 2014-04-24 Nokia Corporation Method and apparatus for implementing memory segment access control in a distributed memory environment
CN104685531A (zh) * 2012-10-10 2015-06-03 霍尼韦尔国际公司 具有篡改尝试报告的现场设备
CN107005432A (zh) * 2014-10-08 2017-08-01 艾斯兰股份有限公司 用于网络分析的方法、设备和系统
CN105939334A (zh) * 2015-03-04 2016-09-14 费希尔-罗斯蒙特系统公司 工业通信网络中的异常检测
CN106227161A (zh) * 2015-06-02 2016-12-14 洛克威尔自动控制技术股份有限公司 用于工业控制基础设施的安防系统
JP2017004521A (ja) * 2015-06-05 2017-01-05 フィッシャー−ローズマウント システムズ,インコーポレイテッド インテグリティに基づき産業企業システムにおけるエンドポイントの通信を制御する方法および装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114830620A (zh) * 2019-12-20 2022-07-29 霍尼韦尔国际公司 相机上篡改检测
CN111722848A (zh) * 2020-06-25 2020-09-29 物鼎安全科技(武汉)有限公司 一种网络组件识别方法

Also Published As

Publication number Publication date
JP2019133649A (ja) 2019-08-08
US20190228156A1 (en) 2019-07-25
US10922412B2 (en) 2021-02-16
CN110069049B (zh) 2024-05-31
JP7352354B2 (ja) 2023-09-28
EP3514638A1 (en) 2019-07-24
EP3514638B1 (en) 2021-04-21

Similar Documents

Publication Publication Date Title
CN110069049A (zh) 网络控制系统中的自动篡改检测
JP6904639B2 (ja) フィールド計装装置からの診断データのバックグラウンド収集
EP1958169B1 (en) Rfid architecture in an industrial controller environment
EP2756383B1 (en) Cross-machine event log correlation
JP5636106B2 (ja) 改善された診断性を有する手持ち型フィールドメンテナンスツール
KR102030012B1 (ko) 통신 프로토콜을 변환하는 인터페이스 장치 및 방법
EP3333657B1 (en) Communication system, communication device, and communication program
EP1913450A2 (en) Scalable motion control system
US20150229660A1 (en) Method for Monitoring Security in an Automation Network, and Automation Network
CN101374092A (zh) 虚拟现场总线设备
US9811072B2 (en) Apparatus and method for analyzing a control network
CN102809953A (zh) 用于告警捕获和传输的系统及方法
CN103748524A (zh) 工程设计并诊断现场装置的方法及其系统
CN104339353A (zh) 机器人系统、生产管理计算机和生产管理计算机的控制方法
JP2019517172A (ja) Nfc対応無線プロセス通信ゲートウェイ
US20220286267A1 (en) Control system, information processing device, and non-transitory computer readable medium
US10715396B2 (en) Support apparatus, non-transitory computer readable recording medium and setting method
JP6408277B2 (ja) データ収集装置及び産業用ネットワークシステム
WO2014042636A1 (en) Packet intrusion inspection in an industrial control network
US10445192B2 (en) Efficient backup and restore of controller code in industrial control network
Aji et al. IoT-based temperature and relative humidity monitoring system using simple network management protocol
US12009914B2 (en) Control system, communication control method of control system, and control device
JP4873220B2 (ja) フィールド通信システム
WO2020059735A1 (ja) 制御装置および制御システム
JP2014194592A (ja) 機器管理システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant