JP2016505183A5 - - Google Patents

Download PDF

Info

Publication number
JP2016505183A5
JP2016505183A5 JP2015555708A JP2015555708A JP2016505183A5 JP 2016505183 A5 JP2016505183 A5 JP 2016505183A5 JP 2015555708 A JP2015555708 A JP 2015555708A JP 2015555708 A JP2015555708 A JP 2015555708A JP 2016505183 A5 JP2016505183 A5 JP 2016505183A5
Authority
JP
Japan
Prior art keywords
control
module
monitoring module
monitoring
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015555708A
Other languages
English (en)
Other versions
JP6437457B2 (ja
JP2016505183A (ja
Filing date
Publication date
Priority claimed from DE102013201937.8A external-priority patent/DE102013201937A1/de
Application filed filed Critical
Publication of JP2016505183A publication Critical patent/JP2016505183A/ja
Publication of JP2016505183A5 publication Critical patent/JP2016505183A5/ja
Application granted granted Critical
Publication of JP6437457B2 publication Critical patent/JP6437457B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

上述の監視モジュール82によって、発生した通報に基づいて、システムデータおよび/又はプログラムコードにおける変更の企てを識別することができ、これは、例えばPLC10の機能に影響を及ぼそうとするウィルス攻撃の結果であり得る。しかし、監視モジュール82が侵入に気づいて通報を発生することができる前に、攻撃者が監視モジュール82を部分的又は完全に消去又は無効することによって、通報の発生を妨害することができるであろう。このようなシナリオを阻止するために、制御モジュール116が設けられている。二重矢印112によって示されているように、監視モジュール82および制御モジュール116が互いに監視し合う。これは、ここでは、それぞれプログラム命令の実行が監視されるように行われる。そのために、それぞれ、予め与えられた時間間隔内に、ここでは1秒内に(一般にプロセス制御技術のプログラムは10〜100ミリ秒のタイムスライスで動作する。)、プログラムコードの命令の処理が続行されたかどうかがチェックされる。両モジュール82,116のうちの一方が、それぞれ相手方のモジュール82,116において処理が続行されないことを検出する場合に相応の通報を発生するので、起こり得る攻撃に反応することができる。
監視モジュール82においてソフトウェア的に実現された処理がフローチャートにより図3に示されており、スタート150において始まる。ブロック152においては、ハードウェア構成HDWKonfigおよびプログラムコードならびに安全性レベルについてチェックサム、ここでは数字和が読み出される。判定154においては、旧値/新値比較により、HDWKonfigのチェックサムの値が最後の照会からの値と一致しているかどうかがチェックされる。これがそうでないならば、処理はブロック156へ分岐する。そこでは監視バッファ94と診断バッファ88とにそれぞれデータ/タイムスタンプ付きで通報記録「HDWKonfig変化」が登録もしくは書込みされ、2進出力102が設備特有の後続処理のためにセットされ、即ち、そのビットが1つの通報に相当する値にセットされる(例えば、通報は1、通報なしは0)。旧値/新値比較による数字和の変化がなかったならば、ブロック158において出力102はリセットされ、それによって、間違って通報が表示されないことが保証される。
判定172においては、上述の処理ステップの呼出しが1秒よりも古いかどうかがチェックされる。これがそうである場合には、ブロック174においてパラメータエラーが出力される(上述の3つのモジュール76,82,116は他のモジュールと一緒にライブラリにおいて自由に使用可能である。使用者は、プログラミングの際もしくは始動の際におけるモジュールのパラメータ指定によって、種々の動作を選択/設定することができる。使用者が許されていない動作をパラメータ指定/選択した際には、使用者はパラメータエラーを受けてパラメータ指定を訂正することができる。)。そうでない場合には処理がブロック176へ分岐し、このブロックにおいてパラメータエラーがリセットされる。

Claims (10)

  1. 核技術設備(2)における制御および調節ユニット(8)のシステム状態の不正操作を識別する装置(70)であって、
    ・前記制御および調節ユニット(8)の動作状態,ハードウェア拡張状態,プログラム状態の内の少なくとも1つの状態を監視し該状態の変化時に通報を発生する監視モジュール(82)が設けられ、
    ・前記監視モジュール(82)の動作を監視する制御モジュール(116)が設けられ、
    前記監視モジュール(82)が前記制御モジュール(116)の動作を監視する、装置(70)において、
    前記制御および調節ユニット(8)が、プログラマブルロジックコントローラ(10)を有し、前記監視モジュール(82)および前記制御モジュール(116)がプログラマブルロジックコントローラ(10)のソフトウェア構成要素であり、前記両モジュールが相互に、それぞれ相手方のモジュールが予め与えられた時間間隔内でプログラム命令を予定どおりに処理するかどうかをチェックすることを特徴とする装置。
  2. 前記制御および調節ユニット(8)が、データを保存する少なくとも1つの書込み可能なメモリ(26)を有し、前記監視モジュール(82)が前記メモリ(26)に保存されたデータの変化時に通報を発生する、請求項1記載の装置。
  3. 前記データがプログラムコード又はそれから生成されるプログラム変数を含む、請求項2記載の装置。
  4. 前記データがシステムデータを含む、請求項2又は3記載の装置。
  5. 前記監視モジュール(82)が前記制御および調節ユニット(8)のCPUの動作モードスイッチの位置を監視する、請求項1乃至4の1つに記載の装置。
  6. 前記監視モジュール(82)が前記制御および調節ユニット(8)の安全性レベルの変化を監視する、請求項1乃至5の1つに記載の装置。
  7. 前記通報が、前記制御および調節ユニットのCPUのメモリに書き込まれる、請求項1乃至6の1つに記載の装置。
  8. 前記通報が、前記装置(70)の前記監視モジュール(82)の出力(100,102,104,108)に供給される、請求項1乃至7の1つに記載の装置。
  9. 前記制御および調節ユニット(8)の安全性レベルを、キースイッチ(80)の操作時に切り換える安全性モジュール(76)が設けられている、請求項1乃至8の1つに記載の装置。
  10. 請求項1乃至9の1つに記載の装置(70)を有する核技術設備。
JP2015555708A 2013-02-06 2014-01-30 制御および調節ユニットのシステム状態の不正操作を識別する装置および該装置を含む核技術設備 Active JP6437457B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102013201937.8A DE102013201937A1 (de) 2013-02-06 2013-02-06 Vorrichtung und Verfahren zur Erkennung von unbefugten Manipulationen des Systemzustandes einer Steuer- und Regeleinheit einer kerntechnischen Anlage
DE102013201937.8 2013-02-06
PCT/EP2014/051837 WO2014122063A1 (de) 2013-02-06 2014-01-30 Vorrichtung und verfahren zur erkennung von unbefugten manipulationen des systemzustandes einer steuer- und regeleinheit einer kerntechnischen anlage

Publications (3)

Publication Number Publication Date
JP2016505183A JP2016505183A (ja) 2016-02-18
JP2016505183A5 true JP2016505183A5 (ja) 2017-03-09
JP6437457B2 JP6437457B2 (ja) 2018-12-12

Family

ID=50115822

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015555708A Active JP6437457B2 (ja) 2013-02-06 2014-01-30 制御および調節ユニットのシステム状態の不正操作を識別する装置および該装置を含む核技術設備

Country Status (10)

Country Link
US (1) US20150340111A1 (ja)
EP (1) EP2954534B1 (ja)
JP (1) JP6437457B2 (ja)
CN (1) CN105074833B (ja)
BR (1) BR112015018466B1 (ja)
DE (1) DE102013201937A1 (ja)
ES (1) ES2629499T3 (ja)
PL (1) PL2954534T3 (ja)
RU (1) RU2647684C2 (ja)
WO (1) WO2014122063A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3067768B1 (de) * 2015-03-11 2018-04-25 Siemens Aktiengesellschaft Automatisierungseinrichtung und Operator-System
EP3088976B1 (de) * 2015-04-28 2017-11-29 Siemens Aktiengesellschaft Verfahren zum betreiben einer automatisierungseinrichtung und automatisierungseinrichtung
EP3401831B1 (de) * 2017-05-11 2021-06-30 Siemens Aktiengesellschaft Vorrichtung und verfahren zum erkennen einer physikalischen manipulation an einem elektronischen sicherheitsmodul
WO2020164994A1 (en) * 2019-02-13 2020-08-20 Syngenta Crop Protection Ag Pesticidally active pyrazole derivatives

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6413643A (en) * 1987-07-07 1989-01-18 Fujitsu Ltd Monitor device for program malfunction
JPH01223581A (ja) * 1988-03-02 1989-09-06 Nec Corp ユニット構成情報収集システム
JPH02197901A (ja) * 1989-01-27 1990-08-06 Sharp Corp プログラマブルコントローラにおけるi/oユニットの活線脱着装置
US5388156A (en) * 1992-02-26 1995-02-07 International Business Machines Corp. Personal computer system with security features and method
JP3556368B2 (ja) * 1996-02-02 2004-08-18 株式会社東芝 発生警報データ収集装置
US5984504A (en) * 1997-06-11 1999-11-16 Westinghouse Electric Company Llc Safety or protection system employing reflective memory and/or diverse processors and communications
US7080249B1 (en) * 2000-04-25 2006-07-18 Microsoft Corporation Code integrity verification that includes one or more cycles
US7085934B1 (en) * 2000-07-27 2006-08-01 Mcafee, Inc. Method and system for limiting processor utilization by a virus scanner
US20030009687A1 (en) * 2001-07-05 2003-01-09 Ferchau Joerg U. Method and apparatus for validating integrity of software
EP1349033B1 (en) * 2002-03-26 2004-03-31 Soteres GmbH A method of protecting the integrity of a computer program
US7478431B1 (en) * 2002-08-02 2009-01-13 Symantec Corporation Heuristic detection of computer viruses
KR100568228B1 (ko) * 2003-05-20 2006-04-07 삼성전자주식회사 고유번호를 이용한 프로그램 탬퍼 방지 방법과 난독처리된 프로그램 업그레이드 방법, 상기 방법을 위한 장치
US20050071668A1 (en) * 2003-09-30 2005-03-31 Yoon Jeonghee M. Method, apparatus and system for monitoring and verifying software during runtime
RU2265240C2 (ru) * 2003-11-27 2005-11-27 Общество с ограниченной ответственностью Научно-производственная фирма "КРУГ" (ООО НПФ "КРУГ") Модуль системного контроля
JP4619231B2 (ja) * 2005-07-29 2011-01-26 株式会社ジェイテクト 安全plc
US20070067643A1 (en) * 2005-09-21 2007-03-22 Widevine Technologies, Inc. System and method for software tamper detection
US9177153B1 (en) * 2005-10-07 2015-11-03 Carnegie Mellon University Verifying integrity and guaranteeing execution of code on untrusted computer platform
RU2305313C1 (ru) * 2005-12-27 2007-08-27 Яков Аркадьевич Горбадей Способ я.а. горбадея обеспечения надежной работы программного вычислительного средства
US20070168680A1 (en) * 2006-01-13 2007-07-19 Lockheed Martin Corporation Anti-tamper system
CN100507775C (zh) * 2006-03-13 2009-07-01 富士电机系统株式会社 可编程控制器的编程设备
US20080034350A1 (en) * 2006-04-05 2008-02-07 Conti Gregory R System and Method for Checking the Integrity of Computer Program Code
US8117512B2 (en) * 2008-02-06 2012-02-14 Westinghouse Electric Company Llc Failure detection and mitigation in logic circuits
WO2009128905A1 (en) * 2008-04-17 2009-10-22 Siemens Energy, Inc. Method and system for cyber security management of industrial control systems
JP5297858B2 (ja) * 2009-03-27 2013-09-25 株式会社日立製作所 監視制御システム
JP5422448B2 (ja) * 2010-03-10 2014-02-19 株式会社東芝 制御装置
US9392017B2 (en) * 2010-04-22 2016-07-12 The Trustees Of Columbia University In The City Of New York Methods, systems, and media for inhibiting attacks on embedded devices
US20110313580A1 (en) * 2010-06-17 2011-12-22 Levgenii Bakhmach Method and platform to implement safety critical systems
JP2012013581A (ja) * 2010-07-01 2012-01-19 Mitsubishi Heavy Ind Ltd 原子力プラントの運転監視装置
US20120297461A1 (en) * 2010-12-02 2012-11-22 Stephen Pineau System and method for reducing cyber crime in industrial control systems
RU2470349C1 (ru) * 2011-05-31 2012-12-20 Закрытое акционерное общество "Особое Конструкторское Бюро Систем Автоматизированного Проектирования" Способ защиты от несанкционированного доступа к информации, хранимой в компьютерных системах
US9405283B1 (en) * 2011-09-22 2016-08-02 Joseph P. Damico Sensor sentinel computing device
US8522091B1 (en) * 2011-11-18 2013-08-27 Xilinx, Inc. Prioritized detection of memory corruption

Similar Documents

Publication Publication Date Title
US10007783B2 (en) Method for protecting an automation component against program manipulations by signature reconciliation
EP2660668B1 (en) System and method for controlling file execution for industrial control systems
EP3101581A1 (en) Security system for industrial control infrastructure using dynamic signatures
JP7387725B2 (ja) アドレス障害を検出するためのシステム、方法、及び装置
US8955101B2 (en) Upper-order computer, lower-order computer, monitoring system and monitoring method
US9560523B2 (en) Mobile device authentication
JP2017004521A (ja) インテグリティに基づき産業企業システムにおけるエンドポイントの通信を制御する方法および装置
US20200033928A1 (en) Method of periodically recording for events
JP2016505183A5 (ja)
TWI678615B (zh) 在資料處理裝置中進行除錯
CN107341085B (zh) 一种控制装置
JP2015103186A (ja) プログラマブルコントローラ
JP6437457B2 (ja) 制御および調節ユニットのシステム状態の不正操作を識別する装置および該装置を含む核技術設備
JP6077608B2 (ja) Plcログデータを利用した異常発生予測システム
CN106326060A (zh) 基板管理控制系统及其方法
KR20090012528A (ko) 난수 발생 장치의 자발적인 온라인 테스트 장치 및 방법
JP5365875B2 (ja) 産業用コントローラ
WO2018194568A1 (en) Executing processes in sequence
JP5590667B2 (ja) サブルーチン実行監視装置及びサブルーチン実行監視方法
JP2013134508A (ja) プログラマブル制御装置、方法、及びプログラム
CN111025918B (zh) 一种信息筛选方法、装置、电子设备及可读存储介质
US11443039B2 (en) Controller computing system for preventing malicious control of a controlled machinery system
WO2023097883A1 (zh) 一种数据传输方法及车载动态数据管理系统
US20150316917A1 (en) Controller that outputs switchover notification signal upon switching of sequence program
KR20070093600A (ko) Pdr을 이용한 프로세스 별 관리 장치 및 그 방법