ES2199128T3 - Sistema informatico asegurado. - Google Patents

Sistema informatico asegurado.

Info

Publication number
ES2199128T3
ES2199128T3 ES00402644T ES00402644T ES2199128T3 ES 2199128 T3 ES2199128 T3 ES 2199128T3 ES 00402644 T ES00402644 T ES 00402644T ES 00402644 T ES00402644 T ES 00402644T ES 2199128 T3 ES2199128 T3 ES 2199128T3
Authority
ES
Spain
Prior art keywords
processor
security
peripheral
computer system
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES00402644T
Other languages
English (en)
Inventor
Said El Fassi
Louis Moreau
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG Oesterreich
Original Assignee
Siemens Transportation Systems GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Transportation Systems GmbH and Co KG filed Critical Siemens Transportation Systems GmbH and Co KG
Application granted granted Critical
Publication of ES2199128T3 publication Critical patent/ES2199128T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L15/00Indicators provided on the vehicle or train for signalling purposes
    • B61L15/0063Multiple on-board control systems, e.g. "2 out of 3"-systems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L27/00Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
    • B61L27/30Trackside multiple control systems, e.g. switch-over between different systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1008Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
    • G06F11/1012Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices using codes or arrangements adapted for a specific type of error
    • G06F11/104Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices using codes or arrangements adapted for a specific type of error using arithmetic codes, i.e. codes which are preserved during operation, e.g. modulo 9 or 11 check

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Hardware Redundancy (AREA)
  • Storage Device Security (AREA)

Abstract

Sistema informático que comprende por lo menos un calculador con procesador (10) que trabaja bajo el control de un programa, que trabaja sobre unos datos de entrada asociables cada uno a un código y que proporciona unos datos de salida asociables a un código, destinados a ser transmitidos o a ser aplicados a unos órganos de salida, caracterizado porque comprende por lo menos un periférico (12) exterior al procesador, conectado al procesador para recibir por lo menos los códigos de los datos de entrada, teniendo los operandos y la naturaleza de la operación de cada operación elemental efectuada por el procesador (10), una arquitectura aseguradora que calcula un código a cada operación elemental efectuada por el procesador y que verifica la buena ejecución de todo o parte del programa ejecutado, mientras que el procesador sólo efectúa unos cálculos sobre los valores funcionales de los datos codificados.

Description

Sistema informático asegurado.
La presente invención se refiere a los sistemas informáticos asegurados, ideados de manera que tengan un nivel de seguridad cuantificable (es decir un nivel de detección de cualquier defecto de funcionamiento, que es demostrable). La invención encuentra una aplicación particularmente importante, aunque no exclusiva, en las instalaciones de conducción automática ferroviarias en las que es esencial detectar cualquier defecto que produjera el riesgo de provocar un incidente.
Se conocen diversas técnicas de asegurar sistemas informáticos. Se utiliza en particular la redundancia, que consiste en disponer en paralelo varios órganos que tiene una probabilidad de fallo común muy baja, inferior a un umbral predefinido. Otra solución, que se puede calificar de seguridad intrínseca, utiliza unos componentes y unos subconjuntos cuyo comportamiento en caso de fallo es conocido y es tal que cualquier fallo provoca una configuración de seguridad.
Además, la sociedad MATRA TRANSPORT INTERNATIONAL ha realizado unos sistemas cuya seguridad se obtiene introduciendo, en la información numérica a tratar, una redundancia tal que la probabilidad de fallo no detectado sea inferior a un umbral previamente definido.
Esta solución ha sido utilizada en particular en un procesador codificado. Cada información susceptible de tener una influencia sobre la seguridad está codificada y se adopta un solo modo de codificación en todo el trayecto de la información en el curso de su adquisición, de su tratamiento y de su transmisión. La seguridad de la información puede ser completada, si es necesario, por encriptado.
El principio del modo de asegurado por codificación, que es utilizado por la sociedad MATRA TRANSPORT INTERNATIONAL bajo la marca DIGISAFE, es el siguiente.
La utilización del principio puede separarse de los detalles de realización que serán descritos a continuación para tener en cuenta la tecnología utilizada.
Cada una de las características de cada información entrante que tiene alguna incidencia sobre la seguridad está protegida por un código. Las características pueden ser en particular:
- un valor y una identidad (eventualmente una fecha de límite de validez); o
- un dato, una dirección y eventualmente una secuencia de aparición.
La codificación añade una redundancia sobre la información a proteger.
Con una información numérica útil contenida en un campo de n bits, la codificación consiste en añadir k bits de redundancia para formar una palabra codificada sobre m bits tal que:
m = n + k
Hay por tanto 2^{n} palabras posibles que pertenecen al código y (2^{n+k} - 2^{n}) palabras posibles que no pertenecen al código.
La probabilidad de que una palabra que pertenece al código sea tomada en lugar de otra (probabilidad de no detección de error) es por tanto:
p = 1/2^{k}
La potencia de la codificación se elige para alcanzar el nivel de seguridad requerido. Así, para obtener una probabilidad de 10^{-12}, es preciso que k sea superior a 40.
Para que el código sea compatible con el conjunto de las operaciones algorítmicas, se ha elegido un código aritmético tal que cualquier valor x esté representado por:
X = A \cdot x
donde A, clave del código, es un número primo.
\newpage
Todas las operaciones aritméticas conservan por tanto la propiedad de que X es múltiplo de A. Los errores de cálculo son detectados por la pérdida de divisibilidad por A.
La identidad debe estar protegida contra un error de direccionado que corre el riesgo de hacer tomar una variable Y = A \cdot y en lugar de X = A \cdot x puesto que X e Y pertenecen al código. La codificación aritmética por multiplicación no es suficiente para detectar el error. Se elimina la dificultad asociando, a cada variable x, un identificador entero Bx estrictamente comprendido entre 0 y A, extremos excluidos, x estará entonces representado por:
X' = A \cdot x + B_{x}
La protección de la fecha sólo es necesaria si una variable evoluciona en función del tiempo. Si se desea garantizar la frescura de la información en cada ciclo de cálculo, caracterizado por una fecha, la fecha es añadida al código de cualquier información variante. Así x estará representado por:
X'' = A \cdot x + B_{x} + D
valor identidad fecha
con
B_{x}+ D < A
El control de la validez del resultado se realiza entonces por división entera por A. Se extrae eventualmente D del resto B_{x} + D y se compara la parte B_{x} con el valor esperado; siendo el algoritmo conocido, el valor del resto es previsible desde la concepción.
El código puede ser más extenso cuando la protección buscada es incrementada.
Esta arquitectura presenta algunos inconvenientes y limitaciones. Dado que la misma exige unas manipulaciones de código complejas, requiere unos calculadores dedicados y unas arquitecturas optimizadas, por tanto cerradas. Sin embargo ha dado muy buenos resultados en unos sistemas que utilizan unos procesadores potentes, pero cuya seguridad interna es verdadera a prior. Pero la misma se presta mal para el empleo de los microprocesadores recientes que comprenden unas memorias escudo (o antememorias) de datos o de memoria puesto que su utilización necesitaría un análisis de seguridad específico complejo y no garantizaría una seguridad absoluta. Además, subsisten unos escenarios residuales debido a la presencia en el mismo procesador de las informaciones funcionales y de las constantes o de las operaciones de codificación. No es en consecuencia posible explotar toda la potencia de este tipo de microprocesador.
El documento GB-A-2169114, al cual se podrá también hacer referencia, da a conocer un sistema informático que tiene un procesador y un coprocesador y que trata unos datos de entrada asociados a unos códigos; estos códigos permanecen asociados a los datos en el procesador lo que recarga el trabajo de este último.
La invención tal como se define en la reivindicación 1 prevé eliminar las limitaciones anteriores y para ello retirar la carga del tratamiento numérico de seguridad del procesador transfiriendo el conjunto de los tratamientos numéricos de seguridad hacia un periférico. Por otra parte, se conocerá así perfectamente el nivel de seguridad obtenido.
La invención propone en consecuencia un sistema informático que comprende por lo menos un procesador que trabaja bajo el control de un programa, que puede ser permanente o telecargado, que trabaja sobre unos datos de entrada asociables a un código y que proporciona unos datos de salida destinados a ser transmitidos o a ser aplicados a unos órganos de salida, asociables a un código, caracterizado porque comprende un periférico exterior al procesador, conectado al procesador para recibir por lo menos los códigos de los datos de entrada, teniendo los operandos y la naturaleza de cada operación elemental efectuada por el procesador una arquitectura de seguridad que calcula un código a cada operación elemental efectuada por el procesador y que verifica la buena ejecución de todo o parte del programa ejecutado, mientras que el procesador sólo efectúa unos cálculos sobre los valores funcionales de datos codificados.
En ciertos casos, habrá verificación del código del resultado a cada operación.
El término ``operación'' debe ser interpretado como que significa una operación aritmética, matemática, lógica o de control, y no una instrucción elemental. Esta constitución no impone ninguna obligación sobre los escudos de datos o de programa del procesador, puesto que el procesador sólo efectúa unos cálculos sobre los valores funcionales de los datos codificados, y no sobre los códigos.
El periférico recibe todas las informaciones necesarias para verificar, al final de cada operación efectuada en el sistema, si el código obtenido es correcto y ello por unos cálculos aritméticos simples. En el caso de una transferencia, es suficiente verificar que el código ha sido conservado. En el caso de una operación en que han de intervenir dos operandos x e y que tienen unos códigos Cx y Cy, un algoritmo f almacenado en el periférico permitirá determinar el código Cz correcto del resultado. Por ejemplo, para una suma:
Cz = f(CxX + CyY)
Si k es el número de bits útil para la representación de las palabras del lenguaje y es tal que 2^{k} > A, se puede entonces escribir A\cdot x en la forma
A \cdot x = 2^{k} \cdot x - r_{k} (x)
en la que r^{k}(x) es el resto de la división de 2^{k}\cdot x por A y se puede escribir un valor X'':
X'' = 2^{k} \cdot x + B_{x} + D - r_{k} (x)
Esta representación permite separar el código del valor no codificado:
X'' = X_{k} + C_{x}
donde:
X_{k} = 2^{k} \cdot x representa el valor no codificado de la variable, y
C_{x} representa la parte codificada de la variable.
A partir de esta representación, el procesador sólo manipulará las instrucciones o los datos no codificados X_{k}. El periférico administrará los códigos y sus evoluciones con las funciones aplicadas a la codificación y que él conoce.
A cada instrucción, el procesador transfiere el identificador (es decir el ``contenedor'', los valores funcionales que constituyen un ``contenido'') de los operandos utilizados (por ejemplo la dirección de la variable, que puede también ser conservada en una ``memoria espejo'' del periférico), la operación efectuada y el valor del resultado.
A partir de estos datos, el periférico calcula las evoluciones del código.
Se pueden escribir esquemáticamente las operaciones en la forma siguiente:
4
\newpage
El periférico puede ser local o distante. El término ``sistema'' para asegurar el calculador mismo o el sistema informático al cual pertenece designa no solamente unos órganos de tratamiento de la información, sino también unos dispositivos de entrada y salida de las informaciones cuyo contenido debe asegurarse.
La arquitectura propuesta suprime las obligaciones ligadas a la seguridad en la elección del procesador (o de los procesadores) y de su sistema de explotación en tiempo real (lógica). No hay pérdida de potencia notable de cálculo en tiempo real del procesador y es detectado cualquier error de tratamiento cometido a consecuencia de un fallo material cualquiera o de una intrusión en los tratamientos.
Las características anteriores, así como otras, aparecerán mejor con la lectura de la descripción que sigue de modos particulares de realización, dados a título de ejemplos no limitativos. La descripción se refiere a los planos que la acompañan, en los cuales:
- las figuras 1, 2, 3 son unos esquemas que muestran la adaptación de la invención a diversos sistemas;
- la figura 4 es un esquema que muestra una constitución posible del periférico de seguridad.
El sistema representado en la figura 1 comprende varios calculadores huéspedes 10a, 10b, 10c, 10d, conectados por un soporte de transmisión 14, provistos cada uno de un periférico de seguridad 12a, 12b, 12c y 12d. Solamente los periféricos de los calculadores 10c y 10d están equipados para la puesta en seguridad de las Entradas/Salidas E/S. Se constata que el sistema está completamente abierto.
En el modo de realización de la figura 2, un solo periférico 12 implantado sobre el calculador 10d, que constituye el calculador huésped, garantiza la seguridad de todo un sistema de cuatro calculadores (y no solamente del calculador huésped). Este periférico puede garantizar o bien únicamente la seguridad de los tratamientos numéricos efectuados en los calculadores, o bien también la puesta en seguridad de las Entradas/Salidas E/S del calculador huésped. Puede también estar conectado directamente al soporte de transmisión.
El calculador huésped está equipado con un piloto de seguridad que le permite dialogar con el periférico y los otros calculadores representados, a su vez equipados con un periférico de seguridad, que pueden estar conectados por cualquier soporte de transmisión (bus de los calculadores, conexiones en serie, radio, Internet, etc.).
En el sistema de la figura 3, el periférico de seguridad 12 está conectado a un conjunto de cálculo clásico 18 constituido por una unidad central o por un procesador 20 y por periféricos clásicos 22a, ... 22n. Comprende uno o dos órganos de cálculo, cuya seguridad es intrínseca (es decir puede ser apreciada a priori) que efectúa a la vez:
- los tratamientos numéricos de seguridad;
- los tratamientos de asegurado de las entradas-salidas.
En caso de detección de un disfuncionamiento externo o interno por el periférico 12, los mensajes de validación de las salidas de seguridad no son ya emitidos, el sistema al cual pertenece el dispositivo es puesto en un estado particular, seguro, que depende de las aplicaciones.
En una variante, el periférico 12 provoca solamente, en caso de detección de un disfuncionamiento externo o interno por el dispositivo, la puesta del sistema en un estado particular, seguro, que depende de las aplicaciones.
Será a menudo ventajoso constituir el periférico asegurador por un ASIC (circuito integrado de aplicación específica) que realiza el tratamiento de las operaciones de seguridad y que efectúa su control. Incluyendo un dispositivo de control dinámico (que sólo permite la activación de las salidas seguras en presencia de un código coherente, en la funcionalidad del periférico de seguridad, las salidas de seguridad son inhibidas desde la aparición de una anomalía en el código de seguridad).
Un periférico de seguridad es también utilizable, en una forma que será entonces generalmente muy simple, para fiabilizar los intercambios entre una tarjeta con chip y uno o unos calculadores.
El periférico de seguridad puede ser implantado en la misma tarjeta (como lo permite un ASIC) y puede ser asociado a los calculadores o a uno de los calculadores utilizados, para garantizar que los cálculos y tratamientos efectuados por el chip de la tarjeta, y/o por los calculadores con los cuales dialoga, estén exentos de cualquier error debido a un fallo material inopinado de un órgano del sistema utilizado o de una intrusión lógica o voluntaria.
Se describirá ahora de forma sucinta una aplicación de la invención a unos equipos de conducción automática de vehículos de transporte colectivo sobre una vía. Algunos por lo menos de estos equipos deben estar asegurados. Las necesidades de seguridad pueden entonces ser resumidas como sigue:
\newpage
Comunicación
Cualquier error en la parte útil de una información aseguradora de un mensaje de serie cometido entre la salida de una aplicación aseguradora y la entrada de otra aplicación aseguradora debe provocar un ``fuera código'' de la información, es decir una incoherencia entre la parte útil y la parte redundante de esta información.
Adquisición de entradas y emisión de salidas ``todo o nada''
``Todo o nada'' define las entradas o las salidas caracterizadas por el estado 0 ó 1. Una entrada aseguradora de este tipo que restringe una operación debe provocar la elaboración de una variable de entrada codificada que significa el estado restrictivo o fuera código. Una variable de salida codificada en el estado restrictivo o fuera código debe provocar un estado restrictivo de la salida ``todo o nada'' correspondiente.
Asegurado de los tratamientos
Cualquier error de ejecución de una operación elemental que provoca un error en la parte funcional debe provocar un ``fuera código'' de las variables de salida interesadas por esta operación elemental.
Control de frescura
Cada una de las necesidades ``seguridad'' precedentes expresa un comportamiento puramente algorítmico, pero los comportamientos no son instantáneos: tienen un tiempo de respuesta que debe ser delimitado con seguridad en el caso del transporte. Para ello, el calculador puede ser ritmado por un reloj de seguridad que cadencia la adquisición de las entradas, los cálculos codificados y el mando de las salidas. Para estos tres elementos, la seguridad está basada en la fecha. Los mensajes serie (que no pueden ser fechados) utilizan una hora ``lógica'', a nivel del sistema, debido al asincronismo de los calculadores entre sí. Su toma en cuenta forma parte de un descompactado de los mensajes; para tener en cuenta de que las informaciones deben de ser recientes, se pueden tomar las medidas siguientes:
-
Cualquier deriva del reloj que cadencia el calculador más allá de un umbral provoca la puesta en seguridad del sistema.
-
Cualquier mensaje intercalculador juzgado demasiado viejo a la vista de su hora lógica es ignorado, siendo este último control afectado por el periférico asegurador.
Todas estas operaciones pueden ser efectuadas por el periférico de seguridad 12 en el sistema representado en la figura 2, que es un esquema de la parte embarcada en un vehículo de un equipo de conducción automática.
El sistema representado en la figura 4 comprende un calculador 18 que incorpora un microprocesador 20 rápido que incorpora una memoria escudo y que utiliza un bus estándar PCI 24 de ordenador personal. El periférico de seguridad 12, que será generalmente un ASIC permite explotar plenamente las capacidades de un microprocesador rápido.
Un registro tampón 26 está previsto para que el periférico de seguridad 12 pueda ejecutar las operaciones elementales a medida de sus posibilidades a fin de explotar plenamente las capacidades del microprocesador.
Para evitar que el registro 26 restituya en forma permanente un ciclo completo o una parte de ciclo que ha memorizado, pueden estar previstos unos medios no representados para poner el sistema en un estado de seguridad si este suceso es detectable, por ejemplo por control de la fecha.
El microprocesador 20 constituye la unidad central que asegura el conjunto de las funciones del sistema. La misma está provista de una intercara serie 28 que permite conectar el sistema a otros calculadores.
El sistema comprende también un controlador dinámico constituido por una parte numérica 30 conectada al bus 24 y por una parte analógica 32. La parte 34 está intercalada con la unidad central 20 y con la parte analógica 32 que asegura diversas funciones:
-
proporcionar la potencia necesaria para la alimentación de las salidas aseguradoras a partir de las secuencias elaboradas por la parte numérica 30,
-
cortar de forma segura la alimentación en caso de secuencias incorrectas proporcionadas por la parte 30,
-
controlar la frecuencia de las secuencias de entrada, es decir la frescura de las informaciones.
Las entradas E y las salidas S de los sistemas están conectadas a la parte analógica 30. Entre estas entradas y salidas, algunas son puramente funcionales y no están aseguradas. La figura 4 muestra las intercaras 34 y 36 con las entradas y salidas funcionales conectadas en cadenas a una primera entrada de la parte numérica 30, que estará generalmente constituida por una tarjeta distinta de otra tarjeta que constituye la parte analógica 32. Las intercaras 38 y 40 con las entradas y salidas aseguradas serán también agrupadas en cadenas, con eventualmente una conexión con el bus 24 para transferir las informaciones que permiten verificar la validez de los códigos introducidos por las intercaras.
El sistema comprende también unas conexiones con unos órganos que proporcionan unas informaciones utilizadas por la parte numérica del controlador dinámico.
Los órganos representados comprenden un captador de desplazamiento 42 que está conectado por una intercara 44 de adaptación conectada al bus PCI 24. La intercara elabora las señales de alimentación del captador y transfiere las informaciones recibidas del captador. Estos órganos comprenden también un subconjunto de comunicación con unas balizas repartidas a lo largo de la vía. Este subconjunto comprende una antena 46 de comunicación con las balizas, un módulo analógico 48 de telealimentación (si se trata de balizas pasivas), de recepción y de desmodulación, y una intercara 50 de control y de fechado.
En lugar de estar previsto para efectuar sucesivamente las operaciones elementales, el periférico de seguridad puede ser adaptado a un funcionamiento en modo ``pipe-line'', con una estructura de multiplexado temporal. Puede también comprender unas estructuras paralelas que permiten efectuar simultáneamente varias operaciones elementales.

Claims (9)

1. Sistema informático que comprende por lo menos un calculador con procesador (10) que trabaja bajo el control de un programa, que trabaja sobre unos datos de entrada asociables cada uno a un código y que proporciona unos datos de salida asociables a un código, destinados a ser transmitidos o a ser aplicados a unos órganos de salida, caracterizado porque comprende por lo menos un periférico (12) exterior al procesador, conectado al procesador para recibir por lo menos los códigos de los datos de entrada, teniendo los operandos y la naturaleza de la operación de cada operación elemental efectuada por el procesador (10), una arquitectura aseguradora que calcula un código a cada operación elemental efectuada por el procesador y que verifica la buena ejecución de todo o parte del programa ejecutado, mientras que el procesador sólo efectúa unos cálculos sobre los valores funcionales de los datos codificados.
2. Sistema informático según la reivindicación 1, caracterizado porque dicho programa es permanente o telecargado.
3. Sistema informático según la reivindicación 1 ó 2, caracterizado porque el periférico es único y está asociado a un calculador huésped (12) para garantizar la seguridad de todo un sistema con varios calculadores conectados a un soporte de comunicación común (14).
4. Sistema informático según la reivindicación 3, caracterizado porque el calculador huésped (10d) está equipado con un piloto de seguridad que le permite dialogar con el periférico y los otros calculadores.
5. Sistema informático según la reivindicación 1 ó 2, caracterizado porque el sistema comprende varios calculadores huésped (10a, 10b, 10c, 10d), conectados por un soporte de transmisión (14) y provisto cada uno de un periférico de seguridad (12a, 12b, 12c, 12d).
6. Sistema informático según cualquiera de las reivindicaciones 1 a 4, caracterizado porque el periférico de seguridad o los periféricos de seguridad sólo realizan las operaciones de puesta en seguridad sobre las entradas/salidas de algunos solamente de los procesadores.
7. Sistema informático según la reivindicación 1 ó 2, caracterizado porque el sistema comprende un periférico de seguridad (12) único, conectado a un conjunto de cálculo (18) constituido por una unidad central o por un procesador y por periféricos (22a, ... 22n), teniendo dicho periférico de seguridad uno o unos medios de cálculo que efectúan:
-
los tratamientos numéricos de seguridad,
-
un tratamiento asegurador de las entradas/salidas.
8. Sistema según cualquiera de las reivindicaciones 1 a 7, caracterizado porque dicho periférico de seguridad está previsto para asegurar un conjunto del sistema constituido por una tarjeta con un chip, un lector y uno o unos calculadores que intervienen en el tratamiento y que constituyen el sistema y para fabricar los intercambios entre la tarjeta con chip y el o los calculadores.
9. Sistema según cualquiera de las reivindicaciones anteriores, cuyo periférico asegurador es un circuito integrado de aplicación específica.
ES00402644T 1999-09-28 2000-09-25 Sistema informatico asegurado. Expired - Lifetime ES2199128T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9912055 1999-09-28
FR9912055A FR2799018B1 (fr) 1999-09-28 1999-09-28 Systeme informatique securise

Publications (1)

Publication Number Publication Date
ES2199128T3 true ES2199128T3 (es) 2004-02-16

Family

ID=9550294

Family Applications (1)

Application Number Title Priority Date Filing Date
ES00402644T Expired - Lifetime ES2199128T3 (es) 1999-09-28 2000-09-25 Sistema informatico asegurado.

Country Status (4)

Country Link
EP (1) EP1089175B1 (es)
DE (1) DE60002809T2 (es)
ES (1) ES2199128T3 (es)
FR (1) FR2799018B1 (es)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2879778B1 (fr) * 2004-12-21 2007-06-15 Siemens Transp Systems Soc Par Procede de traitement de signature de donnees
DE602005008602D1 (de) 2005-09-16 2008-09-11 Siemens Transportation Systems Redundanzkontrollverfahren und Vorrichtung für sichere Rechnereinheiten
DE102008056095A1 (de) * 2008-11-04 2010-05-12 Siemens Aktiengesellschaft Einrichtung und Verfahren zum Empfangen und zum Verarbeiten von Signalen zur Zugbeeinflussung auf einem Schienenfahrzeug sowie Empfangsgerät
DE102011082598A1 (de) * 2011-09-13 2013-03-14 Siemens Aktiengesellschaft Steueranordnung
US9233698B2 (en) 2012-09-10 2016-01-12 Siemens Industry, Inc. Railway safety critical systems with task redundancy and asymmetric communications capability

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4831521A (en) * 1983-11-10 1989-05-16 General Signal Corporation Vital processor implemented with non-vital hardware
FR2704329B1 (fr) * 1993-04-21 1995-07-13 Csee Transport Système de sécurité à microprocesseur, applicable notamment au domaine des transports ferroviaires.

Also Published As

Publication number Publication date
FR2799018B1 (fr) 2003-07-04
EP1089175B1 (fr) 2003-05-21
FR2799018A1 (fr) 2001-03-30
EP1089175A1 (fr) 2001-04-04
DE60002809D1 (de) 2003-06-26
DE60002809T2 (de) 2004-02-26

Similar Documents

Publication Publication Date Title
ES2835793T3 (es) Autenticación de punteros de código para el control de flujo de hardware
ES2390796T3 (es) Método de implementación de un procesador para garantizar la integridad de un software
JP5414780B2 (ja) 差分電力解析を妨害する命令マスクや他の手法を備えた暗号アーキテクチャ
US7979826B1 (en) Computer-readable storage media comprising data streams having mixed mode data correction capability
CN101398872B (zh) 保护口令免受未授权访问的方法和数据处理单元
Abad et al. On-chip control flow integrity check for real time embedded systems
JP2008502283A5 (es)
US20120260107A1 (en) Instruction Encryption/Decryption Arrangement and Method with Iterative Encryption/Decryption Key Update
US20080181407A1 (en) Method for protecting a control device against manipulation
ES2473326T3 (es) Procedimiento y dispositivo de tratamiento de datos
US20200233815A1 (en) Storage in a non-volatile memory
ES2199128T3 (es) Sistema informatico asegurado.
US20050229164A1 (en) Method to secure the execution of a program against attacks by radiation or other
US7512813B2 (en) Method for system level protection of field programmable logic devices
US20130055025A1 (en) Microprocessor protected against memory dump
US7607025B1 (en) Methods of intrusion detection and prevention in secure programmable logic devices
KR20140008839A (ko) 데이터 처리 장치 및 이를 포함하는 보안 메모리 장치
US20100194609A1 (en) Method and Device For Coding Data Words
US20090126029A1 (en) Permanent Data Hardware Integrity
US20060289656A1 (en) Portable electronic apparatus and data output method therefor
US7302587B2 (en) Secure computer system
RU2467390C2 (ru) Способ и устройство для безопасного хранения и для безопасного считывания полезных данных
ES2385070T3 (es) Procedimiento de preservación de la seguridad de una ramificación condicional, soporte de informaciones, programa y sistema asegurado para ese procedimiento
ES2416367T3 (es) Tarjeta de circuito integrado con tampón de entrada/salida asegurado
US20110289293A1 (en) Semiconductor device