ES2807605T3 - Actualización de software de componentes no críticos en sistemas distribuidos críticos para la seguridad dual - Google Patents

Actualización de software de componentes no críticos en sistemas distribuidos críticos para la seguridad dual Download PDF

Info

Publication number
ES2807605T3
ES2807605T3 ES14761976T ES14761976T ES2807605T3 ES 2807605 T3 ES2807605 T3 ES 2807605T3 ES 14761976 T ES14761976 T ES 14761976T ES 14761976 T ES14761976 T ES 14761976T ES 2807605 T3 ES2807605 T3 ES 2807605T3
Authority
ES
Spain
Prior art keywords
data
software
safety
data device
relevant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES14761976T
Other languages
English (en)
Inventor
Jens Braband
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Mobility GmbH
Original Assignee
Siemens Mobility GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Mobility GmbH filed Critical Siemens Mobility GmbH
Application granted granted Critical
Publication of ES2807605T3 publication Critical patent/ES2807605T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/368Test management for test version control, e.g. updating test cases to a new software version
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L15/00Indicators provided on the vehicle or train for signalling purposes
    • B61L15/0063Multiple on-board control systems, e.g. "2 out of 3"-systems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L27/00Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L27/00Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
    • B61L27/30Trackside multiple control systems, e.g. switch-over between different systems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L27/00Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
    • B61L27/60Testing or simulation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/1629Error detection by comparing the output of redundant processing systems
    • G06F11/1641Error detection by comparing the output of redundant processing systems where the comparison is not performed by the redundant processing components
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/22Arrangements for detecting or preventing errors in the information received using redundant apparatus to increase reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Mechanical Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Train Traffic Observation, Control, And Security (AREA)
  • Stored Programmes (AREA)

Abstract

Procedimiento para el funcionamiento de un sistema crítico para la seguridad con al menos un primer dispositivo de datos (1) con un software aprobado y relevante para la seguridad (2) y con al menos un dispositivo de datos de referencia (4) con el mismo software aprobado y relevante para la seguridad (2), en el cual después de una prueba de conformidad del sistema el, al menos un, primer dispositivo de datos (1) está equipado con al menos un software adicional no relevante para la seguridad (8, 9, 10) y el, al menos un, dispositivo de datos de referencia (4) está bloqueado para modificaciones de software y todavía está equipado sólo con el software relevante para la seguridad (2), antes del envío de una información de datos relacionados con la seguridad (D) mediante un dispositivo de comparación (7) se verifica la coincidencia de las informaciones de salida (A1, Ar) del, al menos un, primer dispositivo de datos (1) y del, al menos un, dispositivo de datos de referencia (4) en referencia al software relevante para la seguridad (2) y si hay una coincidencia se envía la información de datos relativos a la seguridad (D).

Description

DESCRIPCIÓN
Actualización de software de componentes no críticos en sistemas distribuidos críticos para la seguridad dual
Se ha demostrado que es muy difícil o prácticamente imposible operar dispositivos de datos como, por ejemplo, computadoras personales, de tal manera que puedan funcionar sin huecos de seguridad identificables. De ello resultan problemas particulares cuando los dispositivos de datos pertenecen a un sistema crítico para la seguridad equipado con un software relevante y no relevante para la seguridad que debe ser probado en conformidad antes de su uso y aprobado en un procedimiento complejo, por ejemplo, en un sistema de seguridad de trenes o un dispositivo operativo de un sistema de enclavamiento. Después de ello, el software ya no se puede modificar. Esto se monitorea incluso automáticamente de acuerdo con el estado del arte y dichos sistemas se apagan automáticamente después de que se han detectado cambios. Cuando, después de la prueba y admisión de un sistema como este se presenta la necesidad de incorporar un software no relevante para la seguridad en dicho sistema mediante una actualización o un parche informático, entonces se debe utilizar un software aprobado, claramente identificable, o bien se debe realizar una nueva prueba para su admisión.
De la solicitud WO 03/047937 A1 se conoce un procedimiento para el control de un proceso operativo de ferrocarril crítico para la seguridad. Para la ejecución de este procedimiento se utiliza un dispositivo con un ordenador con tecnología de señal segura en el cual se implementa el software del sistema y con ordenadores comerciales sin tecnología de señales segura en los cuales está implementado un software específico de gestión ferroviaria. Allí, el ordenador seguro y los ordenadores comerciales están conectados a un sistema de comunicaciones a través del cual el ordenador seguro transmite órdenes de procesamiento a los ordenadores comerciales y recibe resultados y/o resultados intermedios desde ellos. Los ordenadores comerciales están configurados para ejecutar cada operación de procesamiento al menos dos veces de forma independiente entre sí. El ordenador seguro verifica con tecnología de señales segura la coincidencia de contenido de los resultados y/o de los resultados intermedios que le transmiten los ordenadores comerciales al menos en pares; en función del resultado de la prueba, el ordenador deriva comandos de control para los elementos del proceso e inicia su salida en el proceso a través de controladores provistos para ese propósito. Del lado del ordenador comercial están proporcionados mecanismos de verificación para la plausibilidad de las firmas de las salidas elaboradas por el mismo. Dichos mecanismos de verificación no se ejecutan con tecnología de señales segura. Por otro lado, del lado del ordenador con tecnología de señales segura están proporcionados mecanismos de verificación que se ejecutan con tecnología de señales segura.
El objeto de la presente invención consiste en especificar un procedimiento para el funcionamiento de un sistema crítico para la seguridad con el cual el sistema se pueda actualizar con costes comparativamente reducidos.
Para resolver dicho objeto resulta adecuado un procedimiento para el funcionamiento de un sistema crítico para la seguridad con al menos un primer dispositivo de datos con un software aprobado y relevante para la seguridad y con al menos un dispositivo de datos de referencia con el mismo software aprobado y relevante para la seguridad; en el cual después de una prueba de conformidad del sistema el, al menos un, primer dispositivo de datos está equipado con al menos un software adicional no relevante para la seguridad y el, al menos un, dispositivo de datos de referencia está bloqueado para modificaciones de software y todavía está equipado sólo con el software relevante para la seguridad; antes del envío de una información de datos relacionados con la seguridad mediante un dispositivo de comparación se verifica la coincidencia de las informaciones de salida del, al menos un, primer dispositivo de datos y del, al menos un, dispositivo de datos de referencia en referencia al software relevante para la seguridad y si hay una coincidencia se envía la información de datos relativos a la seguridad.
Una ventaja fundamental del procedimiento conforme a la invención consiste en que ofrece la posibilidad de actualizar o complementar con posterioridad en el sistema crítico para la seguridad, es decir, después de la admisión, un software no relevante para la seguridad sin necesidad de realizar una nueva prueba de conformidad con una nueva aprobación.
Para garantizar la seguridad resulta ventajoso en un sistema con una pluralidad de primeros dispositivos de datos y una pluralidad de dispositivos de datos de referencia, emitir informaciones de datos relacionados con la seguridad cuando una verificación de las informaciones de salida de los primeros dispositivos de datos y los dispositivos de datos de referencia con respecto al software relevante para la seguridad ha demostrado que existe una coincidencia en cada caso con respecto a una mayoría cualificada de los primeros dispositivos de datos y de los dispositivos de datos de referencia.
El procedimiento conforme a la invención ofrece la posibilidad ventajosa de utilizar un software de protección de datos como software adicional, el cual puede consistir, en particular, en un software de protección contra virus o contra programas malignos en general.
Además, el procedimiento conforme a la invención permite ventajosamente que se utilice un software externo como software adicional, que incluye, por ejemplo, un software disponible comercialmente, un software no desarrollado por el propio desarrollador del sistema crítico para la seguridad o un software no verificado.
En referencia al tipo del software no relevante para la seguridad, el procedimiento conforme a la invención no está sujeto a ninguna restricción.
En una forma de realización particularmente ventajosa del procedimiento conforme a la invención, antes de la prueba de conformidad, el, al menos un, primer dispositivo de datos está equipado con al menos un software adicional no relevante para la seguridad de tal manera que el programa y los datos están separados entre sí; en donde como datos se utilizan datos de prueba con un código; después de la prueba de conformidad, el, al menos un, primer dispositivo de datos es provisto de datos actualizados en el mismo programa usando el código después de la verificación de la validez de los datos actualizados. El código puede tratarse de una firma. Esta forma de realización del procedimiento conforme a la invención se caracteriza porque se evitan con gran fiabilidad perturbaciones en funcionamiento del sistema crítico para la seguridad actualizando el software adicional.
Esta forma de realización del procedimiento conforme a la invención también se puede utilizar independientemente de un sistema crítico para la seguridad con al menos un primer dispositivo de datos con software aprobado y relevante para la seguridad y con al menos un dispositivo de datos de referencia con el mismo software aprobado y relevante para la seguridad, es decir, también en un sistema crítico para la seguridad con un dispositivo de datos en el sentido del primer dispositivo de datos mencionado anteriormente o con múltiples dispositivos de datos.
Para la actualización sin alteraciones del software adicional también contribuye ventajosamente cuando, en el caso del software de protección de datos como software adicional, se garantiza que la funcionalidad del programa no pueda verse afectada por los datos.
En este mismo sentido resulta ventajoso cuando al utilizar el software adicional, la validez del código de los datos de dicho software adicional se verifica mediante el software relevante para la seguridad.
El sistema crítico para la seguridad puede consistir en sistemas de diversos tipos, incluidos entre otros, sistemas de seguridad de trenes o sistemas de control para enclavamientos. Resulta particularmente ventajoso cuando como sistema crítico para la seguridad se utiliza un sistema de seguridad de trenes y como al menos un primer dispositivo de datos se utiliza una computadora operativa y como dispositivo de comparación se usa un enclavamiento.
Para explicaciones adicionales de la invención, en la figura está representada esquemáticamente una disposición con un primer dispositivo de datos y un dispositivo de datos de referencia.
La figura muestra un primer dispositivo de datos 1, que puede consistir en una computadora operativa de un sistema de seguridad de trenes. El primer dispositivo de datos 1 contiene software aprobado y relevante para la seguridad 2. Un dispositivo de datos de referencia 4, que también está equipado con el software aprobado relevante para la seguridad 2, está conectado con el primer dispositivo de datos 1 a través de una conexión de datos 3.
El primer dispositivo de datos 1 está conectado, a través de un canal de datos 5 y el dispositivo de datos de referencia 4, a través de un canal de datos adicional 6 con un dispositivo de comparación 7, cuya función es asumida en un sistema de seguridad de trenes por un enclavamiento que no está representado, u otro comparador orientado a la seguridad.
Para una descripción más detallada del procedimiento conforme a la invención, se supone que la disposición recién descrita ha sido sometida a una prueba de conformidad y a una aprobación en este estado. Cuando dicha disposición se equipa posteriormente, por ejemplo, con un software adicional 8 en forma de un programa antivirus, entonces el dispositivo de datos de referencia 4 se bloquea en simultáneo para modificaciones de software; el mismo todavía sólo está equipado con un software relevante para la seguridad 2.
Cuando el dispositivo de comparación 7 debe emitir información de datos relacionados con la seguridad D, entonces las informaciones de salida A1 y Ar del primer dispositivo de datos y del dispositivo de datos de referencia 4 son registradas previamente por el dispositivo de comparación 7; dichas informaciones de salida A1 y Ar se verifican en referencia al software 2 relevante para la seguridad, y cuando el software 2 relevante para la seguridad coincide se emite la información de datos relacionados con la seguridad D.
Además del software adicional no relevante 8, el primer dispositivo de datos también puede estar provisto de otro software adicional no relevante para la seguridad 9, que en el caso de un sistema de seguridad de trenes puede ser, por ejemplo, cualquier software para el monitoreo de video de un sistema de estación de trenes, o de otro software adicional 10, que puede representar un software para el sistema de monitoreo de los pasos a nivel.
En este caso, el primer dispositivo de datos 1 se puede equipar con el respectivo software adicional 8, 9 y 10 de una manera no mostrada de tal modo que el programa y los correspondientes datos estén respectivamente separados. Antes de la prueba de conformidad o admisión, los respectivos programas están almacenados en el primer dispositivo de datos 1 con datos de prueba y un código. Lo mismo resulta válido, por supuesto, para el software 2 relevante para la seguridad en referencia al primer dispositivo de datos 1 y al dispositivo de datos de referencia 4. Cuando, después de la prueba de conformidad, el primer dispositivo de datos debe actualizarse con respecto, por ejemplo, al software adicional 8, entonces el primer dispositivo de datos 1 recibe datos actualizados con respecto a dicho software. Allí, el código se utiliza de manera independiente de la transferencia de los datos actualizados y se verifica en referencia a la coincidencia. También se verifica la validez de los datos actualizados. De esta manera se garantiza que los datos del software adicional no puedan modificar la funcionalidad del programa del software adicional.
El software adicional también se puede actualizar siempre y cuando se garantice que la actualización no pueda anular los mecanismos de seguridad descritos previamente, en particular, cuando se puede excluir una influencia en el dispositivo de referencia 4 a través de la conexión de datos 3.

Claims (8)

REIVINDICACIONES
1. Procedimiento para el funcionamiento de un sistema crítico para la seguridad con al menos un primer dispositivo de datos (1) con un software aprobado y relevante para la seguridad (2) y con al menos un dispositivo de datos de referencia (4) con el mismo software aprobado y relevante para la seguridad (2), en el cual después de una prueba de conformidad del sistema el, al menos un, primer dispositivo de datos (1) está equipado con al menos un software adicional no relevante para la seguridad (8, 9, 10) y el, al menos un, dispositivo de datos de referencia (4) está bloqueado para modificaciones de software y todavía está equipado sólo con el software relevante para la seguridad (2), antes del envío de una información de datos relacionados con la seguridad (D) mediante un dispositivo de comparación (7) se verifica la coincidencia de las informaciones de salida (A1, Ar) del, al menos un, primer dispositivo de datos (1) y del, al menos un, dispositivo de datos de referencia (4) en referencia al software relevante para la seguridad (2) y si hay una coincidencia se envía la información de datos relativos a la seguridad (D).
2. Procedimiento según la reivindicación 1,
caracterizado porque,
en el caso de una pluralidad de primeros dispositivos de datos y una pluralidad de dispositivos de datos de referencia, se emiten informaciones de datos relacionados con la seguridad cuando una verificación de las informaciones de salida de los primeros dispositivos de datos y los dispositivos de datos de referencia con respecto al software relevante para la seguridad ha demostrado que existe una coincidencia en cada caso con respecto a una mayoría cualificada de los primeros dispositivos de datos y de los dispositivos de datos de referencia.
3. Procedimiento según la reivindicación 1 ó 2,
caracterizado porque,
como software adicional se utiliza un software de protección de datos (8).
4. Procedimiento según una de las reivindicaciones precedentes,
caracterizado porque,
como software adicional se utiliza un software externo (9,10).
5. Procedimiento según una de las reivindicaciones precedentes,
caracterizado porque,
antes de la prueba de conformidad, el, al menos un, primer dispositivo de datos está equipado con al menos un software adicional no relevante para la seguridad de tal manera que el programa y los datos están separados entre sí; en donde como datos se utilizan datos de prueba con un código y, después de la prueba de conformidad, el, al menos un, primer dispositivo de datos es provisto de datos actualizados en el mismo programa usando el código después de la verificación de la validez de los datos actualizados.
6. Procedimiento según la reivindicación 5,
caracterizado porque,
cuando se utiliza el software adicional, la validez del código de los datos de dicho software adicional se verifica mediante el software relevante para la seguridad.
7. Procedimiento según una de las reivindicaciones 5 ó 6,
caracterizado porque,
para la actualización del software adicional (8, 9, 10), el primer dispositivo de datos (1) es provisto de datos actualizados de dicho software adicional utilizando el código de manera independiente de la transferencia de los datos actualizados.
8. Procedimiento según una de las reivindicaciones precedentes,
caracterizado porque,
como sistema crítico para la seguridad se utiliza un sistema de seguridad de trenes y como al menos un primer dispositivo de datos se utiliza una computadora operativa y como dispositivo de comparación se utiliza un enclavamiento.
ES14761976T 2013-09-19 2014-09-04 Actualización de software de componentes no críticos en sistemas distribuidos críticos para la seguridad dual Active ES2807605T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102013218814.5A DE102013218814A1 (de) 2013-09-19 2013-09-19 Verfahren zum Betreiben eines sicherheitskritischen Systems
PCT/EP2014/068843 WO2015039878A1 (de) 2013-09-19 2014-09-04 Software aktualisierung von non-kritischen komponenten in dual sicherheitskritischen verteilten systemen

Publications (1)

Publication Number Publication Date
ES2807605T3 true ES2807605T3 (es) 2021-02-23

Family

ID=51535419

Family Applications (1)

Application Number Title Priority Date Filing Date
ES14761976T Active ES2807605T3 (es) 2013-09-19 2014-09-04 Actualización de software de componentes no críticos en sistemas distribuidos críticos para la seguridad dual

Country Status (7)

Country Link
US (1) US10229036B2 (es)
EP (1) EP3027483B1 (es)
CN (1) CN105555638B (es)
DE (1) DE102013218814A1 (es)
DK (1) DK3027483T3 (es)
ES (1) ES2807605T3 (es)
WO (1) WO2015039878A1 (es)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016205119A1 (de) * 2016-03-29 2017-10-05 Siemens Aktiengesellschaft System zur Steuerung von Stellwerken im Bahnverkehr
EP3312073B1 (de) * 2016-10-21 2023-08-23 Schweizerische Bundesbahnen SBB Verfahren zur prüfung eines eisenbahnsystems und eisenbahnsystem
DE102018120347A1 (de) * 2018-08-21 2020-02-27 Pilz Gmbh & Co. Kg Automatisierungssystem zur Überwachung eines sicherheitskritischen Prozesses
US11561873B2 (en) 2019-09-26 2023-01-24 General Electric Company Test equipment interface add-on having a production support equipment module and a selectively removable test support equipment module
US20220238204A1 (en) * 2021-01-25 2022-07-28 Solsten, Inc. Systems and methods to link psychological parameters across various platforms
DE102021201830A1 (de) * 2021-02-26 2022-09-01 Siemens Mobility GmbH Verfahren zur Konfiguration einer Steuerungssoftware bei einem Schienenfahrzeug
US11646122B2 (en) 2021-05-20 2023-05-09 Solsten, Inc. Systems and methods to facilitate adjusting content to facilitate therapeutic outcomes of subjects

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3938501A1 (de) * 1989-11-20 1991-05-23 Siemens Ag Verfahren zum betrieb eines mehrkanaligen failsafe-rechnersystems und einrichtung zur durchfuehrung des verfahrens
US20040153269A1 (en) * 2001-02-16 2004-08-05 Kalas Frank Joseph Automated data capture system
US7209811B1 (en) 2001-11-22 2007-04-24 Siemens Aktiengesellschaft System and method for controlling a safety-critical railroad operating process
AU2002224742A1 (en) * 2001-11-22 2003-06-17 Siemens Aktiengesellschaft Method for controlling a safety-critical railway operating process and device for carrying out said method
DE10240584A1 (de) * 2002-08-28 2004-03-11 Pilz Gmbh & Co. Sicherheitssteuerung zum fehlersicheren Steuern von sicherheitskritischen Prozessen sowie Verfahren zum Aufspielen eines neuen Betriebsprogrammes auf eine solche
KR20060026884A (ko) 2003-06-24 2006-03-24 로베르트 보쉬 게엠베하 프로세서 유닛의 적어도 2개의 작동 모드 사이의 전환 방법및 상응하는 프로세서 유닛
DE10332700A1 (de) * 2003-06-24 2005-01-13 Robert Bosch Gmbh Verfahren zur Umschaltung zwischen wenigstens zwei Betriebsmodi einer Prozessoreinheit sowie entsprechende Prozessoreinheit
US7117119B2 (en) * 2003-08-01 2006-10-03 Invensys Systems, Inc System and method for continuous online safety and reliability monitoring
NO322007B1 (no) * 2004-11-19 2006-08-07 Marine Cybernetics As Fremgangsmate og system for testing av et dynamisk posisjoneringssystem
DE102005023296B4 (de) 2005-05-12 2007-07-12 Siemens Ag Zugbeeinflussungssystem
US8693610B2 (en) * 2006-05-26 2014-04-08 Gregory J. Hess System and method for implementing unified computer-based management of fire safety-related risk and compensatory measures management in nuclear power plants
US7949841B2 (en) * 2006-12-08 2011-05-24 Microsoft Corporation Protection of critical memory using replication
US20080201643A1 (en) * 2007-02-01 2008-08-21 7 Billion People, Inc. System for creating customized web content based on user behavioral portraits
DE102008018680A1 (de) * 2007-12-18 2009-07-02 Siemens Aktiengesellschaft Verfahren zum Unterstützen eines sicherheitsgerichteten Systems
US9560049B2 (en) * 2008-05-28 2017-01-31 Arris Enterprises, Inc. Method and system for optimizing network access control
DE102009019089A1 (de) * 2009-04-20 2010-11-04 Pilz Gmbh & Co. Kg Verfahren und Vorrichtung zum Erstellen eines Anwenderprogramms für eine Sicherheitssteuerung
US9164860B2 (en) * 2009-07-06 2015-10-20 Deuta-Werke Gmbh Method for representation of safety-relevant information on a display and apparatus for the application of the method
EP3940533A1 (en) * 2009-09-08 2022-01-19 Abbott Diabetes Care, Inc. Methods and articles of manufacture for hosting a safety critical application on an uncontrolled data processing device
US8341738B2 (en) * 2009-09-29 2012-12-25 Oracle America, Inc. API signature verification for high-security platforms
US20110125302A1 (en) * 2009-10-23 2011-05-26 Gm Global Technology Operations, Inc. Method and system for formal safety verification of manufacturing automation systems
WO2011101707A1 (en) * 2010-02-16 2011-08-25 Freescale Semiconductor, Inc. Data processing method, data processor and apparatus including a data processor
EP2550599B1 (de) * 2010-03-23 2020-05-06 Continental Teves AG & Co. OHG Kontrollrechnersystem, verfahren zur steuerung eines kontrollrechnersystems, sowie verwendung eines kontrollrechnersystems
US20120054729A1 (en) * 2010-08-31 2012-03-01 Symantec Corporation Safely Updating Latent Applications to Reduce Attack Surface
DE102011086530A1 (de) * 2010-11-19 2012-05-24 Continental Teves Ag & Co. Ohg Mikroprozessorsystem mit fehlertoleranter Architektur
US8667477B2 (en) * 2010-12-30 2014-03-04 Sap Ag Modifying software code
DE112012000946T5 (de) * 2011-02-22 2013-11-21 Fts Computertechnik Gmbh Versehsagbares Rechnen in virtualisierten verteilten Computersystemen basierend auf der Partitionierung von Rechenleistung und Kommunikationsleistung
GB201103151D0 (en) * 2011-02-24 2011-04-06 Bae Systems Plc Reliability centred maintance
US9395702B2 (en) * 2011-07-20 2016-07-19 Freescale Semiconductor, Inc. Safety critical apparatus and method for controlling distraction of an operator of a safety critical apparatus
US8549586B2 (en) * 2011-12-06 2013-10-01 Broadcom Corporation System utilizing a secure element
US8874922B2 (en) * 2012-01-17 2014-10-28 Dell Products L.P. Systems and methods for multi-layered authentication/verification of trusted platform updates
US9460077B1 (en) * 2012-06-29 2016-10-04 Mckesson Corporation Data validation
US9842502B2 (en) * 2013-06-10 2017-12-12 Alstom Transport Technologies Systems and methods for maintaining interlockings of transportation networks

Also Published As

Publication number Publication date
DK3027483T3 (da) 2020-08-03
US20160232076A1 (en) 2016-08-11
CN105555638A (zh) 2016-05-04
DE102013218814A1 (de) 2015-03-19
CN105555638B (zh) 2017-07-11
US10229036B2 (en) 2019-03-12
EP3027483A1 (de) 2016-06-08
WO2015039878A1 (de) 2015-03-26
EP3027483B1 (de) 2020-05-13

Similar Documents

Publication Publication Date Title
ES2807605T3 (es) Actualización de software de componentes no críticos en sistemas distribuidos críticos para la seguridad dual
US10839080B2 (en) Hardware-enforced firmware security
US11568088B2 (en) Method, processor and device for checking the integrity of user data
US8935530B2 (en) Control device and computer readable medium
ES2866885T3 (es) Sistema y procedimiento para la vigilancia protegida criptográficamente de al menos un componente de un aparato o de una instalación
US11301347B2 (en) Software update mechanism for safety critical systems
US20210349443A1 (en) Method and apparatus for the computer-aided creation and execution of a control function
US10824765B2 (en) Electronic control units for vehicles
CN102486755A (zh) 存储器保护单元和用于控制对存储设备的访问的方法
US11513698B2 (en) Root of trust assisted access control of secure encrypted drives
CN105094082A (zh) 用于执行在控制设备之间的通信的方法
ES2351259T3 (es) Dispositivo de protección para una unidad programable de proceso de datos.
US20200233676A1 (en) Bios management device, bios management system, bios management method, and bios management program-stored recording medium
US10204228B2 (en) Device and method for safely operating the device
ES2894890T3 (es) Verificación de secuencias
CN112219186B (zh) 用于将程序代码包安装到设备中的方法以及设备和机动车
KR20170073669A (ko) 자율 제어 시스템 및 방법
EP3920063B1 (en) Safety system and maintenance method
US12008099B2 (en) Method for safety responses to security policy violations
EP3486832B1 (en) Semiconductor device, authentication system, and authentication method
Eckel et al. Implementing a security architecture for safety-critical railway infrastructure
ES2739153T3 (es) Procedimiento para monitorizar un componente de red así como disposición con un componente de red y un dispositivo de monitorización
USRE49043E1 (en) Apparatus and method for communications in a safety critical system
US20220067217A1 (en) Information processing apparatus, computer-readable recording medium storing program, and information processing method
KR20170078734A (ko) 인프라스트럭쳐 보호 자율 제어 시스템 및 방법