CN111713123A - 用于操纵保护地检测运行安全性相关的完整性监控数据的控制单元和方法 - Google Patents
用于操纵保护地检测运行安全性相关的完整性监控数据的控制单元和方法 Download PDFInfo
- Publication number
- CN111713123A CN111713123A CN201880089839.3A CN201880089839A CN111713123A CN 111713123 A CN111713123 A CN 111713123A CN 201880089839 A CN201880089839 A CN 201880089839A CN 111713123 A CN111713123 A CN 111713123A
- Authority
- CN
- China
- Prior art keywords
- integrity
- monitoring data
- control unit
- safety
- protected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 71
- 238000000034 method Methods 0.000 title claims description 36
- 238000001514 detection method Methods 0.000 title claims description 9
- 230000005540 biological transmission Effects 0.000 claims abstract description 27
- 230000006870 function Effects 0.000 claims abstract description 24
- 238000004891 communication Methods 0.000 claims abstract description 10
- 238000004458 analytical method Methods 0.000 claims abstract description 7
- 238000004590 computer program Methods 0.000 claims description 7
- 230000015654 memory Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000036541 health Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 235000000332 black box Nutrition 0.000 description 1
- 244000085682 black box Species 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/008—Registering or indicating the working of vehicles communicating information to a remotely located station
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/20—Countermeasures against jamming
- H04K3/22—Countermeasures against jamming including jamming detection and monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K2203/00—Jamming of communication; Countermeasures
- H04K2203/30—Jamming or countermeasure characterized by the infrastructure components
- H04K2203/36—Jamming or countermeasure characterized by the infrastructure components including means for exchanging jamming data between transmitter and receiver, e.g. in forward or backward direction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/79—Radio fingerprint
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明要求保护一种控制单元(ER),所述控制单元包括至少一个处理器(P),所述至少一个处理器被设立为实施如下步骤:‑操纵保护地检测配备有运行安全性关键的功能的系统(ID1至ID5)的运行安全性相关的完整性监控数据,所述系统通过无线电传输(5G)连接到通信网络上或者能被连接到通信网络上,其中所述完整性监控数据描述了对所述系统的完整性监控和/或对所述无线电传输的外来访问;并且‑在使用运行安全性相关的功能的情况下操纵保护地记录和/或存储所述完整性监控数据,用于分析所述完整性监控数据。
Description
技术领域
本发明涉及一种用于操纵保护地检测运行安全性相关的完整性监控数据的控制单元和方法。
背景技术
存在利用IT安全机制来保护产品,例如设备(例如控制设备、物联网(IoT)设备)、设备组件或软件组件以防操纵和/或反向工程的需求。例如,已经在网络物理系统、能源技术的自动化系统或者制造系统、运行技术和其它设施的智能设备中、例如在物联网(IoT)的设备中使用加密IT安全机制。
在本说明书的范围内,术语“Security”或“安全”基本上涉及数据及其传输的安全或保护、保密性和/或完整性,而且也涉及在访问相对应的数据时的安全、保密性和/或完整性。在数据传输时或在数据访问时的认证也属于术语“安全”,如其在本说明书的范围内所使用的那样。在这种情况下,模块可以被实现为硬件和/或功能单元,所述硬件和/或功能单元可以软件式地和/或固件式地来设计。例如可以借助于处理器和/或用于存储程序指令的存储单元来实施功能。
在本说明书中,操纵保护超出了术语“安全(Security)”。在这种情况下,不仅使用所提到的加密或安全方法,而且可靠地保证数据传输以防从外部的攻击或外来访问。
工业设备、例如控制设备、现场设备、IoT设备或IoT网关都使用多个加密密钥,例如用于被认证,用于保护所存储的数据和程序代码的完整性,用于检查固件更新并且对固件更新进行解密,而且用于保护规划和配置数据的完整性以及必要时机密性。为了传输数据、尤其是控制数据,所提到的设备可以配备数据接口,该数据接口可以有线地来构造和设立,而且该数据接口可以构造和设立为无线接口,例如WLAN接口、蓝牙接口或NFC接口(NFC:近场通信(Near Field Communication))。 借助于该数据接口,设备可以连接到网络上或与其它设备进行通信。
在这种情况下,能使用其它无线或基于无线电的传输技术(例如Safety overWLAN(WLAN上的安全)、诸如ProfiSafe、WiMax、Cloud Robotics、GSM、UMTS、LTE、5G、用于自主车辆或自主驾驶的车辆到X通信(Vehicle-2-X-Communication)、基于无线电的列车保护ETCS)。也可以通过卫星导航系统(GPS、伽利略、北斗、格洛纳斯)基于无线电地接收位置信息(PVT:位置、速度、时间),这些位置信息被用于设备的控制功能。
存在对在控制数据和用于控制的附加数据的无线传输方面可靠的通信的需求。在此,必须假定:无线电传输有可能暂时被干扰或被中断。
可能的是:在安全关键或运行安全性关键的系统(也就是说对火车、飞机、船舶等等的功能性的保障)中使用所谓的黑匣子记录器(Blackbox Recorder)或司法记录器(Juridical Recorder),以便在正在运行时检测并且操纵保护地存储控制数据。由此,可以在事故之后查明事情发生经过。所述黑匣子记录器或司法记录器也被称作火车事件记录器(Train Event Recorder)、飞行数据记录器(Flight Data Recorder)或者一般来说事件数据记录器(Event Data Recorder)。在飞机中可能的是记录在驾驶舱中的通信(驾驶舱话音记录器(Cockpit Voice Recorder))。
尤其可以记录到无线闭塞中心(Radio Block Center,RBC)的有错误的传输。在此,例如可以检测在消息序列顺序中的错误、不一致的消息或者还有无线电链接错误(Radio Link Error)。这主要涉及对时间戳的检查和对消息的正确格式化。
还可能的是:记录在网络中的数据通信(数据包捕获(packet capturing))。可以使用所谓的入侵检测系统(W)IDS,以便识别对(无线电)网络的攻击。
在无线电技术中可能的是:对接收信号进行数字化并且将该接收信号的片段作为所谓的广播片段(Radio Snippet)或快照(Snapshot)来分析。
公知检查设备的完整性的方法。例如,在EP 17180526.0中已经提出了在自动化系统中的完整性监控,其中检查在生产产品期间生产机器的完整性是否被满足。此外,例如在EP 17188718.5中已经提出了一种用于密码保护地监控设备或设施的至少一个组件的方法,其中提供基于区块链的密码监控功能、尤其是(用于设备、容器、虚拟机的)看门狗。
发明内容
本发明的任务是相对于上文提到的现有技术尤其是在安全关键的功能的环境下一并改善方法和设备或装置。
该任务通过在独立权利要求中说明的特征来解决。在从属权利要求中示出了本发明的有利的扩展方案。
本发明要求保护一种控制单元,该控制单元包括至少一个处理器,该至少一个处理器被设立为实施如下步骤:
- 操纵保护地检测配备有运行安全性关键的功能的系统的运行安全性相关的完整性监控数据,该系统通过无线电传输被连接到通信网络上或者可以被连接到通信网络上,其中这些完整性监控数据描述了对该系统的完整性监控和/或对该无线电传输的外来访问;并且
- 在使用运行安全性相关的功能的情况下操纵保护地记录和/或存储这些完整性监控数据,用于分析这些完整性监控数据。
配备有运行安全性关键的功能的系统可以是设备、自动化系统/设施、车辆等等。优选地,在该系统运行时进行完整性监控。该记录也可以包括记下到所谓的日志文件中。
运行安全性相关的功能可以是事故报告或发出紧急情况/警报/报警信号/消息。运行安全性关键的功能尤其是在自主驾驶和云机器人(Cloud Robotics)的情况下在基于IT的系统上并且在使用无线电传输(例如5G云机器人)的情况下实现。在此可能的是:对设备或无线电传输的蓄意操纵在有事故的情况下存在并且造成或影响了该事故。为了可以在有事故的情况下查明被干扰或被操纵的无线电传输或者设备操纵是否是导致该事故的原因或者是否间接参与,需要操纵保护地存在的相对应的信息。
本发明的一个扩展方案规定:该处理器还被设立为输出所记录的和/或所存储的完整性监控数据,以便基于所获得的警报和/或报警信息来引入对这些完整性监控数据的分析,该警报和/或报警信息是由于实施安全性关键的功能而已经被发出的。
完整性监控数据可以在该系统运行期间被记录和/或被存储。完整性监控数据还可以包括系统控制指令。
本发明的一个扩展方案规定:这些完整性监控数据还描述了无线电传输的无线电信号的至少一个特性和/或无线电信号的数字化片段(Snippet或Snapshot)。
本发明的一个扩展方案规定:对这些完整性监控数据的记录和/或存储借助于密码校验和来操纵保护或者被操纵保护。
本发明的一个扩展方案规定:对这些完整性监控数据的记录和/或存储借助于证明(时间戳、计数值)来操纵保护或者能借助于证明(时间戳、计数值)来操纵保护。
本发明的一个扩展方案规定:该控制单元被设计为布置在该系统本地的应用、布置在该系统之外的云和/或服务器服务。
本发明的一个扩展方案规定:为了操纵保护地记录和/或存储这些完整性监控数据,将这些完整性监控数据写到或者能将这些完整性监控数据写到密码保护的日志文件中。
本发明的一个扩展方案规定:为了操纵保护地检测这些完整性监控数据,将这些完整性监控数据作为交易设置到区块链数据结构中。
区块链或Blockchain通常被理解为数据库,该数据库的完整性(保护免受后续篡改)通过将前一个数据记录或区块或环节的单向函数值(也被称作哈希值)存储在分别下一个数据记录或区块或环节中、即通过密码链接来保护。在区块链中被保护的交易数据记录通常包括程序代码,在创建时间点可以在该程序代码中限定条件而且可以在该程序代码运行时对其进行分析,使得能够或不能以确定(金额)数值向一个确定的或多个确定的接收方进行确定交易。可以借助于交易数据记录来实施交易。
本发明的另一方面是一种方法,该方法包括如下步骤:
- 操纵保护地检测配备有运行安全性关键的功能的系统的运行安全性相关的完整性监控数据,该系统通过无线电传输被连接到通信网络上,其中这些完整性监控数据描述了对该系统的完整性监控和/或对该无线电传输的外来访问;并且
- 在使用运行安全性相关的功能的情况下操纵保护地记录(记下)和/或存储这些完整性监控数据,用于分析这些完整性监控数据。
还要求保护一种计算机程序(产品),该计算机程序(产品)包括程序代码,该程序代码可以由至少一个处理器来实施,而且该程序代码引起:该至少一个处理器实施按照本发明的方法及其实施方式。该计算机程序可以在上文提到的类型的装置上运行或者作为计算机程序产品存储在计算机可读介质上。
附加地,具有用于配置建造设备的程序指令的计算机程序(产品)的变型方案例如可以是3D打印机、计算机系统或者适合于建造处理器和/或设备的制造机器。
该方法和计算机程序(产品)可以根据上面提到的装置的扩展方案/实施方式以及该方法和计算机程序(产品)的扩展方案/实施方式来构造。
附图说明
本发明的上文所描述的特性、特征和优点以及如何实现这些的方式和方法结合下文对实施例的描述能更清楚并且更明显地被理解,所述实施例结合附图进一步予以阐述。在此:
附图以示意图示意性地示出了其中使用运行安全性关键的系统的环境。配备有运行安全性关键的功能的系统可以是设备、自动化系统/设施、车辆等等。运行安全性关键的功能尤其是在自主驾驶和云机器人(Cloud Robotics)的情况下在基于IT的系统上并且在使用无线电传输(例如5G云机器人)的情况下被实现。
具体实施方式
在广义上,不仅在干扰的情况下鲁棒并且其中试图遵守QoS(服务质量(Qualityof Service))参数的方法属于可靠的无线电传输。识别干扰并且可以对这些干扰做出反应也属于此。常规的入侵检测系统(IDS)和Integrity-Monitoring(完整性监控)通常有所不足。
在该附图中,示出了运行安全性相关的设备ID1至ID5。这些运行安全性相关的设备可以利用网关GW连接到自动化网络AN上。这些运行安全性相关的设备也可以通过无线电传输5G来与云EC连接。安全完整性监控信息(Security Integrity MonitoringInformation)(完整性监控数据)通过无线电传输借助于监控单元或监控设备M被检测并且一并以操纵保护的方式被记录和/或被存储在集成到按照本发明的控制单元中的事件数据记录器(ER)中。这能够实现:在有事故的情况下,证实被操纵的设备、被操纵的数据传输、无线电传输的干扰。所检测的安全完整性信息可包括如下:
- 设备安全性检查(Device Security Health Check(设备安全性健康检查)),也就是说在设备运行时或在设备运行期间对程序代码和/或配置数据的完整性的检查;
- 状态主机(Status Host)/网络(Network)/无线入侵检测系统(Wireless IntrusionDetection System,IDS);
- 射频/无线电范围:关于信号质量的信息(信号强度、误码率、信道估计(ChannelEstimation)、所确定的“Jamming(干扰)”信息、也就是说关于干扰源所得出的信息、干扰源类型);
- 原始无线电片段(数字化基带信号)或连续的数字化基带信号。
安全完整性监控(Security-Integrity-Monitoring)的所述信息或数据以操纵保护的方式被记录在事件数据记录器中,使得所述信息或数据能在有事故的情况下被分析。该事件数据记录器可以在本地被实现为专用硬件装置(Hardware-Appliance)、也就是说硬件、必要时固件与软件的组合,而且该事件数据记录器具有处理器P。然而,该事件数据记录器也可以实现为在云EC、例如中央云或者所谓的边缘云(Edge Cloud)中的云服务(CloudDienst)。
优选地,这些完整性监控数据以通过密码校验和来保护的方式被提供给该事件数据记录器。例如可以涉及证明(例如设备证明该设备的设备健康检查(Device HealthCheck)提供状态“OK”)。该证明优选地包括时间戳或者计数值,使得现实性能被验证。所检测到的信息尤其可以是受保护的日志或者作为交易被设置到区块链数据结构或分布式账本(Distributed-Ledger)数据结构中。
按照本发明,设备完整性证明DA和无线电完整性测量数据RA被检测并且作为完整性监控数据的部分被检测和/或被记录和/或被存储在事件数据记录器中,以便供必要时需要的分析所支配。该事件数据记录器也可以被实现为在边缘云中的应用(App)。各式各样的其它实现方案都是可设想的。例如,替代边缘云,可以使用常规的云,或者可以进行本地控制以及将这些完整性监控数据记录在物理上或逻辑上独立的未在该附图中示出的控制网络中。
尽管本发明是详细地通过优选的实施例进一步图解说明和描述的,但是本发明并不限于所公开的示例,而且其它变型方案可以由本领域技术人员从中推导出来,而不脱离本发明的保护范围。
上文描述的过程或方法流程的实现方案可以依据如下命令来实现,所述命令存在于计算机可读存储介质上或者存在于易失性计算机存储器(在下文概括地称为计算机可读存储器)中。计算机可读存储器例如是:易失性存储器,如缓存、缓冲或RAM;以及非易失性存储器,如可移动磁盘、硬盘,等等。
在此,上面描述的功能或步骤可以以至少一个命令语句的形式存在于计算机可读存储器上/中。在此,这些功能或步骤没有绑定到确定命令语句上或绑定到命令语句的确定形式上或者绑定到确定存储介质上或者绑定到确定存储器上或者绑定到确定实施方案上,而且可以通过软件、固件、微代码、硬件、处理器、集成电路等等单独运行地或以任意的组合地来实施。在此,可以使用各种各样的处理策略,例如单个的处理器的串行处理或者多重处理或多任务处理或并行处理等等。
这些命令可以存放在本地存储器中,但是也可能的是,将这些命令存放在远程系统上并且经由网络来访问该远程系统。
术语“处理器”、“中央信号处理装置”、“控制单元”或“数据分析装置”如这里所使用的那样包括广义上的处理装置,即例如服务器、通用处理器、图形处理器、数字信号处理器、专用集成电路(ASIC)、可编程逻辑电路(如FPGA)、分立式模拟或数字电路和它们的任意的组合,包括所有其它本领域技术人员已知的或者在将来研发的处理装置在内。在此,处理器可由一个或多个设备或装置或单元组成。如果一个处理器由多个设备组成,那么这些设备可以被设计或配置用于并行地或串行地处理或实施命令。
Claims (21)
1. 一种控制单元(ER),所述控制单元包括至少一个处理器(P),所述至少一个处理器被设立为实施如下步骤:
- 操纵保护地检测配备有运行安全性关键的功能的系统(ID1至ID5)的运行安全性相关的完整性监控数据,所述系统通过无线电传输(5G)连接到通信网络上或者能被连接到通信网络上,其中所述完整性监控数据描述了对所述系统的完整性监控和对所述无线电传输的外来访问;并且
- 在使用运行安全性相关的功能的情况下操纵保护地记录和/或存储所述完整性监控数据,用于分析所述完整性监控数据。
2.根据上一权利要求所述的控制单元,其特征在于,所述处理器还被设立为输出所记录的和/或所存储的完整性监控数据,以便基于所获得的警报和/或报警信息来引入对所述完整性监控数据的分析,所述警报和/或报警信息是由于实施安全性关键的功能而已经被发出的。
3.根据上述权利要求中任一项所述的控制单元,其特征在于,所述完整性监控数据在所述系统运行期间被记录和/或被存储。
4.根据上述权利要求中任一项所述的控制单元,其特征在于,所述完整性监控数据还描述了所述无线电传输的无线电信号的至少一个特性和/或所述无线电信号的数字化片段。
5.根据上述权利要求中任一项所述的控制单元,其特征在于,所述完整性监控数据还包括系统控制指令。
6.根据上述权利要求中任一项所述的控制单元,其特征在于,对所述完整性监控数据的记录和/或存储借助于密码校验和来操纵保护。
7.根据上述权利要求中任一项所述的控制单元,其特征在于,对所述完整性监控数据的记录和/或存储能借助于证明来操纵保护。
8.根据上述权利要求中任一项所述的控制单元,其特征在于,所述控制单元被设计为布置在所述系统本地的应用、布置在所述系统之外的云和/或服务器服务(EC)。
9.根据上述权利要求中任一项所述的控制单元,其特征在于,为了操纵保护地检测所述完整性监控数据,将所述完整性监控数据作为交易设置到区块链数据结构中。
10.根据上述权利要求中任一项所述的控制单元,其特征在于,为了操纵保护地记录和/或存储所述完整性监控数据,将所述完整性监控数据写到或者能将所述完整性监控数据写到密码保护的日志文件中。
11. 一种方法,所述方法包括如下步骤:
- 操纵保护地检测配备有运行安全性关键的功能的系统(ID1至ID5)的运行安全性相关的完整性监控数据,所述系统通过无线电传输(5G)连接或被连接到通信网络上,其中所述完整性监控数据描述了对所述系统的完整性监控和/或对所述无线电传输的外来访问;并且
- 在使用运行安全性相关的功能的情况下操纵保护地记录和/或存储所述完整性监控数据,用于分析所述完整性监控数据。
12.根据上一权利要求所述的方法,其特征在于,输出所记录的和/或所存储的完整性监控数据,以便基于所获得的警报和/或报警信息来引入对所述完整性监控数据的分析,所述警报和/或报警信息是由于实施安全性关键的功能而已经被发出的。
13.根据上述方法权利要求中任一项所述的方法,其特征在于,所述完整性监控数据在所述系统运行期间被记录和/或被存储。
14.根据上述方法权利要求中任一项所述的方法,其特征在于,所述完整性监控数据还描述了所述无线电传输的无线电信号的至少一个特性和/或所述无线电信号的数字化片段。
15.根据上述方法权利要求中任一项所述的方法,其特征在于,所述完整性监控数据还包括系统控制指令。
16.根据上述方法权利要求中任一项所述的方法,其特征在于,对所述完整性监控数据的记录和/或存储借助于密码校验和来操纵保护或者被操纵保护。
17.根据上述方法权利要求中任一项所述的方法,其特征在于,对所述完整性监控数据的记录和/或存储借助于证明来操纵保护或者被操纵保护。
18.根据上述方法权利要求中任一项所述的方法,其特征在于,所述控制单元被设计为布置在所述系统本地的应用、布置在所述系统之外的云和/或服务器服务(EC)。
19.根据上述方法权利要求中任一项所述的方法,其特征在于,为了操纵保护地检测所述完整性监控数据,将所述完整性监控数据作为交易设置到区块链数据结构中。
20.根据上述方法权利要求中任一项所述的方法,其特征在于,为了操纵保护地记录和/或存储所述完整性监控数据,将所述完整性监控数据写到密码保护的日志文件中。
21.一种计算机程序,所述计算机程序包括程序代码,所述程序代码能够由至少一个处理器(P)来实施,而且所述程序代码引起:所述至少一个处理器实施根据上述方法权利要求中任一项所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18157606.7A EP3528524A1 (de) | 2018-02-20 | 2018-02-20 | Steuereinheit und verfahren zum manipulationsgeschütztes erfassen von betriebssicherheitsrelevanten integritätsüberwachungsdaten |
EP18157606.7 | 2018-02-20 | ||
PCT/EP2018/084387 WO2019161958A1 (de) | 2018-02-20 | 2018-12-11 | Steuereinheit und verfahren zum manipulationsgeschütztes erfassen von betriebssicherheitsrelevanten integritätsüberwachungsdaten |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111713123A true CN111713123A (zh) | 2020-09-25 |
Family
ID=61526539
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880089839.3A Pending CN111713123A (zh) | 2018-02-20 | 2018-12-11 | 用于操纵保护地检测运行安全性相关的完整性监控数据的控制单元和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20210084497A1 (zh) |
EP (2) | EP3528524A1 (zh) |
CN (1) | CN111713123A (zh) |
WO (1) | WO2019161958A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102021202528A1 (de) | 2021-03-16 | 2022-09-22 | Siemens Mobility GmbH | Bahntechnikgerät für eine bahntechnische Anlage und Verfahren zu deren Betrieb |
DE102021209579A1 (de) * | 2021-08-31 | 2023-03-02 | Siemens Aktiengesellschaft | Verfahren zum Betrieb eines Automatisierungssystems mit mindestens einem Überwachungsmodul und Attestierungseinrichtung |
WO2023031131A1 (de) * | 2021-08-31 | 2023-03-09 | Siemens Aktiengesellschaft | Verfahren zum betrieb eines automatisierungssystems mit mindestens einem überwachungsmodul und attestierungseinrichtung |
CN113726820A (zh) * | 2021-11-02 | 2021-11-30 | 苏州浪潮智能科技有限公司 | 数据传输系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110039237A1 (en) * | 2008-04-17 | 2011-02-17 | Skare Paul M | Method and system for cyber security management of industrial control systems |
CN102481956A (zh) * | 2009-08-31 | 2012-05-30 | 安纳斯塔锡斯株式会社 | 实时车辆数据完整性保障装置和方法及车辆用黑匣子系统 |
US20140107875A1 (en) * | 2011-05-24 | 2014-04-17 | Ralf Beyer | Method and control unit for recognizing manipulations on a vehicle network |
CN104518809A (zh) * | 2013-09-26 | 2015-04-15 | 福特全球技术公司 | 射频干扰检测和缓解系统 |
EP2892199A1 (en) * | 2014-01-06 | 2015-07-08 | Argus Cyber Security Ltd. | Global automotive safety system |
US20150349810A1 (en) * | 2014-06-02 | 2015-12-03 | Bastille Networks, Inc. | Cross-modality electromagnetic signature analysis for radio frequency persona identification |
-
2018
- 2018-02-20 EP EP18157606.7A patent/EP3528524A1/de not_active Withdrawn
- 2018-12-11 WO PCT/EP2018/084387 patent/WO2019161958A1/de unknown
- 2018-12-11 US US16/970,246 patent/US20210084497A1/en not_active Abandoned
- 2018-12-11 CN CN201880089839.3A patent/CN111713123A/zh active Pending
- 2018-12-11 EP EP18830160.0A patent/EP3732913A1/de not_active Withdrawn
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110039237A1 (en) * | 2008-04-17 | 2011-02-17 | Skare Paul M | Method and system for cyber security management of industrial control systems |
CN102481956A (zh) * | 2009-08-31 | 2012-05-30 | 安纳斯塔锡斯株式会社 | 实时车辆数据完整性保障装置和方法及车辆用黑匣子系统 |
US20140107875A1 (en) * | 2011-05-24 | 2014-04-17 | Ralf Beyer | Method and control unit for recognizing manipulations on a vehicle network |
CN104518809A (zh) * | 2013-09-26 | 2015-04-15 | 福特全球技术公司 | 射频干扰检测和缓解系统 |
EP2892199A1 (en) * | 2014-01-06 | 2015-07-08 | Argus Cyber Security Ltd. | Global automotive safety system |
US20170341605A1 (en) * | 2014-01-06 | 2017-11-30 | Argus Cyber Security Ltd. | Watchman hub |
US20150349810A1 (en) * | 2014-06-02 | 2015-12-03 | Bastille Networks, Inc. | Cross-modality electromagnetic signature analysis for radio frequency persona identification |
Non-Patent Citations (1)
Title |
---|
邵青等: "VMM入侵检测系统体系结构", 《电脑开发与应用》 * |
Also Published As
Publication number | Publication date |
---|---|
US20210084497A1 (en) | 2021-03-18 |
EP3732913A1 (de) | 2020-11-04 |
EP3528524A1 (de) | 2019-08-21 |
WO2019161958A1 (de) | 2019-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111713123A (zh) | 用于操纵保护地检测运行安全性相关的完整性监控数据的控制单元和方法 | |
US11277427B2 (en) | System and method for time based anomaly detection in an in-vehicle communication | |
US10708293B2 (en) | System and method for time based anomaly detection in an in-vehicle communication network | |
JP7045288B2 (ja) | データ解析装置、データ解析方法及びプログラム | |
Yağdereli et al. | A study on cyber-security of autonomous and unmanned vehicles | |
EP2892200B1 (en) | Bus watchman | |
US9912655B2 (en) | Unmanned vehicle message exchange | |
US20160280371A1 (en) | Unmanned vehicle rollback | |
CN111492361B (zh) | 用于基于边信道的网络攻击检测的系统和方法 | |
Stan et al. | Protecting military avionics platforms from attacks on mil-std-1553 communication bus | |
CN104570822A (zh) | 自动化流程控制系统的保护系统、方法及安全复合装置 | |
WO2016160593A1 (en) | Authenticated messages between unmanned vehicles | |
SA516371432B1 (ar) | طريقة لتوليد بيانات في سلسلة إمداد للزيت والغاز من أجل التوافق مع نظم خارجية | |
Strandberg et al. | A systematic literature review on automotive digital forensics: Challenges, technical solutions and data collection | |
ben Othmane et al. | On the performance of detecting injection of fabricated messages into the can bus | |
EP3531331A1 (en) | Providing secure inter-vehicle data communications | |
US11557195B2 (en) | Alarm management system with blockchain technology | |
CN111066001A (zh) | 日志输出方法、日志输出装置以及程序 | |
Falahati et al. | Improve safety and security of intelligent railway transportation system based on balise using machine learning algorithm and fuzzy system | |
Zeng et al. | Computer operating system logging and security issues: a survey | |
US20200218729A1 (en) | Method for Collecting and Managing Event Data of a Vehicle | |
CN108886489B (zh) | 信息处理装置以及信息处理方法 | |
US10666671B2 (en) | Data security inspection mechanism for serial networks | |
CN113273159B (zh) | 用于收集和管理车辆生成数据的方法和系统 | |
KR20210103972A (ko) | 차량 내 네트워크에 대한 침입 탐지를 위한 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200925 |