JP2016505183A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2016505183A5 JP2016505183A5 JP2015555708A JP2015555708A JP2016505183A5 JP 2016505183 A5 JP2016505183 A5 JP 2016505183A5 JP 2015555708 A JP2015555708 A JP 2015555708A JP 2015555708 A JP2015555708 A JP 2015555708A JP 2016505183 A5 JP2016505183 A5 JP 2016505183A5
- Authority
- JP
- Japan
- Prior art keywords
- control
- module
- monitoring module
- monitoring
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 2
- 238000005025 nuclear technology Methods 0.000 claims 2
- 238000009434 installation Methods 0.000 claims 1
- 230000001105 regulatory Effects 0.000 claims 1
- 230000000875 corresponding Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
Description
上述の監視モジュール82によって、発生した通報に基づいて、システムデータおよび/又はプログラムコードにおける変更の企てを識別することができ、これは、例えばPLC10の機能に影響を及ぼそうとするウィルス攻撃の結果であり得る。しかし、監視モジュール82が侵入に気づいて通報を発生することができる前に、攻撃者が監視モジュール82を部分的又は完全に消去又は無効することによって、通報の発生を妨害することができるであろう。このようなシナリオを阻止するために、制御モジュール116が設けられている。二重矢印112によって示されているように、監視モジュール82および制御モジュール116が互いに監視し合う。これは、ここでは、それぞれプログラム命令の実行が監視されるように行われる。そのために、それぞれ、予め与えられた時間間隔内に、ここでは1秒内に(一般にプロセス制御技術のプログラムは10〜100ミリ秒のタイムスライスで動作する。)、プログラムコードの命令の処理が続行されたかどうかがチェックされる。両モジュール82,116のうちの一方が、それぞれ相手方のモジュール82,116において処理が続行されないことを検出する場合に相応の通報を発生するので、起こり得る攻撃に反応することができる。
監視モジュール82においてソフトウェア的に実現された処理がフローチャートにより図3に示されており、スタート150において始まる。ブロック152においては、ハードウェア構成HDWKonfigおよびプログラムコードならびに安全性レベルについてチェックサム、ここでは数字和が読み出される。判定154においては、旧値/新値比較により、HDWKonfigのチェックサムの値が最後の照会からの値と一致しているかどうかがチェックされる。これがそうでないならば、処理はブロック156へ分岐する。そこでは監視バッファ94と診断バッファ88とにそれぞれデータ/タイムスタンプ付きで通報記録「HDWKonfig変化」が登録もしくは書込みされ、2進出力102が設備特有の後続処理のためにセットされ、即ち、そのビットが1つの通報に相当する値にセットされる(例えば、通報は1、通報なしは0)。旧値/新値比較による数字和の変化がなかったならば、ブロック158において出力102はリセットされ、それによって、間違って通報が表示されないことが保証される。
判定172においては、上述の処理ステップの呼出しが1秒よりも古いかどうかがチェックされる。これがそうである場合には、ブロック174においてパラメータエラーが出力される(上述の3つのモジュール76,82,116は他のモジュールと一緒にライブラリにおいて自由に使用可能である。使用者は、プログラミングの際もしくは始動の際におけるモジュールのパラメータ指定によって、種々の動作を選択/設定することができる。使用者が許されていない動作をパラメータ指定/選択した際には、使用者はパラメータエラーを受けてパラメータ指定を訂正することができる。)。そうでない場合には処理がブロック176へ分岐し、このブロックにおいてパラメータエラーがリセットされる。
Claims (10)
- 核技術設備(2)における制御および調節ユニット(8)のシステム状態の不正操作を識別する装置(70)であって、
・前記制御および調節ユニット(8)の動作状態,ハードウェア拡張状態,プログラム状態の内の少なくとも1つの状態を監視し該状態の変化時に通報を発生する監視モジュール(82)が設けられ、
・前記監視モジュール(82)の動作を監視する制御モジュール(116)が設けられ、
・前記監視モジュール(82)が前記制御モジュール(116)の動作を監視する、装置(70)において、
前記制御および調節ユニット(8)が、プログラマブルロジックコントローラ(10)を有し、前記監視モジュール(82)および前記制御モジュール(116)がプログラマブルロジックコントローラ(10)のソフトウェア構成要素であり、前記両モジュールが相互に、それぞれ相手方のモジュールが予め与えられた時間間隔内でプログラム命令を予定どおりに処理するかどうかをチェックすることを特徴とする装置。 - 前記制御および調節ユニット(8)が、データを保存する少なくとも1つの書込み可能なメモリ(26)を有し、前記監視モジュール(82)が前記メモリ(26)に保存されたデータの変化時に通報を発生する、請求項1記載の装置。
- 前記データがプログラムコード又はそれから生成されるプログラム変数を含む、請求項2記載の装置。
- 前記データがシステムデータを含む、請求項2又は3記載の装置。
- 前記監視モジュール(82)が前記制御および調節ユニット(8)のCPUの動作モードスイッチの位置を監視する、請求項1乃至4の1つに記載の装置。
- 前記監視モジュール(82)が前記制御および調節ユニット(8)の安全性レベルの変化を監視する、請求項1乃至5の1つに記載の装置。
- 前記通報が、前記制御および調節ユニットのCPUのメモリに書き込まれる、請求項1乃至6の1つに記載の装置。
- 前記通報が、前記装置(70)の前記監視モジュール(82)の出力(100,102,104,108)に供給される、請求項1乃至7の1つに記載の装置。
- 前記制御および調節ユニット(8)の安全性レベルを、キースイッチ(80)の操作時に切り換える安全性モジュール(76)が設けられている、請求項1乃至8の1つに記載の装置。
- 請求項1乃至9の1つに記載の装置(70)を有する核技術設備。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102013201937.8A DE102013201937A1 (de) | 2013-02-06 | 2013-02-06 | Vorrichtung und Verfahren zur Erkennung von unbefugten Manipulationen des Systemzustandes einer Steuer- und Regeleinheit einer kerntechnischen Anlage |
DE102013201937.8 | 2013-02-06 | ||
PCT/EP2014/051837 WO2014122063A1 (de) | 2013-02-06 | 2014-01-30 | Vorrichtung und verfahren zur erkennung von unbefugten manipulationen des systemzustandes einer steuer- und regeleinheit einer kerntechnischen anlage |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016505183A JP2016505183A (ja) | 2016-02-18 |
JP2016505183A5 true JP2016505183A5 (ja) | 2017-03-09 |
JP6437457B2 JP6437457B2 (ja) | 2018-12-12 |
Family
ID=50115822
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015555708A Active JP6437457B2 (ja) | 2013-02-06 | 2014-01-30 | 制御および調節ユニットのシステム状態の不正操作を識別する装置および該装置を含む核技術設備 |
Country Status (10)
Country | Link |
---|---|
US (1) | US20150340111A1 (ja) |
EP (1) | EP2954534B1 (ja) |
JP (1) | JP6437457B2 (ja) |
CN (1) | CN105074833B (ja) |
BR (1) | BR112015018466B1 (ja) |
DE (1) | DE102013201937A1 (ja) |
ES (1) | ES2629499T3 (ja) |
PL (1) | PL2954534T3 (ja) |
RU (1) | RU2647684C2 (ja) |
WO (1) | WO2014122063A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3067768B1 (de) * | 2015-03-11 | 2018-04-25 | Siemens Aktiengesellschaft | Automatisierungseinrichtung und Operator-System |
EP3088976B1 (de) * | 2015-04-28 | 2017-11-29 | Siemens Aktiengesellschaft | Verfahren zum betreiben einer automatisierungseinrichtung und automatisierungseinrichtung |
EP3401831B1 (de) * | 2017-05-11 | 2021-06-30 | Siemens Aktiengesellschaft | Vorrichtung und verfahren zum erkennen einer physikalischen manipulation an einem elektronischen sicherheitsmodul |
WO2020164994A1 (en) * | 2019-02-13 | 2020-08-20 | Syngenta Crop Protection Ag | Pesticidally active pyrazole derivatives |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6413643A (en) * | 1987-07-07 | 1989-01-18 | Fujitsu Ltd | Monitor device for program malfunction |
JPH01223581A (ja) * | 1988-03-02 | 1989-09-06 | Nec Corp | ユニット構成情報収集システム |
JPH02197901A (ja) * | 1989-01-27 | 1990-08-06 | Sharp Corp | プログラマブルコントローラにおけるi/oユニットの活線脱着装置 |
US5388156A (en) * | 1992-02-26 | 1995-02-07 | International Business Machines Corp. | Personal computer system with security features and method |
JP3556368B2 (ja) * | 1996-02-02 | 2004-08-18 | 株式会社東芝 | 発生警報データ収集装置 |
US5984504A (en) * | 1997-06-11 | 1999-11-16 | Westinghouse Electric Company Llc | Safety or protection system employing reflective memory and/or diverse processors and communications |
US7080249B1 (en) * | 2000-04-25 | 2006-07-18 | Microsoft Corporation | Code integrity verification that includes one or more cycles |
US7085934B1 (en) * | 2000-07-27 | 2006-08-01 | Mcafee, Inc. | Method and system for limiting processor utilization by a virus scanner |
US20030009687A1 (en) * | 2001-07-05 | 2003-01-09 | Ferchau Joerg U. | Method and apparatus for validating integrity of software |
EP1349033B1 (en) * | 2002-03-26 | 2004-03-31 | Soteres GmbH | A method of protecting the integrity of a computer program |
US7478431B1 (en) * | 2002-08-02 | 2009-01-13 | Symantec Corporation | Heuristic detection of computer viruses |
KR100568228B1 (ko) * | 2003-05-20 | 2006-04-07 | 삼성전자주식회사 | 고유번호를 이용한 프로그램 탬퍼 방지 방법과 난독처리된 프로그램 업그레이드 방법, 상기 방법을 위한 장치 |
US20050071668A1 (en) * | 2003-09-30 | 2005-03-31 | Yoon Jeonghee M. | Method, apparatus and system for monitoring and verifying software during runtime |
RU2265240C2 (ru) * | 2003-11-27 | 2005-11-27 | Общество с ограниченной ответственностью Научно-производственная фирма "КРУГ" (ООО НПФ "КРУГ") | Модуль системного контроля |
JP4619231B2 (ja) * | 2005-07-29 | 2011-01-26 | 株式会社ジェイテクト | 安全plc |
US20070067643A1 (en) * | 2005-09-21 | 2007-03-22 | Widevine Technologies, Inc. | System and method for software tamper detection |
US9177153B1 (en) * | 2005-10-07 | 2015-11-03 | Carnegie Mellon University | Verifying integrity and guaranteeing execution of code on untrusted computer platform |
RU2305313C1 (ru) * | 2005-12-27 | 2007-08-27 | Яков Аркадьевич Горбадей | Способ я.а. горбадея обеспечения надежной работы программного вычислительного средства |
US20070168680A1 (en) * | 2006-01-13 | 2007-07-19 | Lockheed Martin Corporation | Anti-tamper system |
CN100507775C (zh) * | 2006-03-13 | 2009-07-01 | 富士电机系统株式会社 | 可编程控制器的编程设备 |
US20080034350A1 (en) * | 2006-04-05 | 2008-02-07 | Conti Gregory R | System and Method for Checking the Integrity of Computer Program Code |
US8117512B2 (en) * | 2008-02-06 | 2012-02-14 | Westinghouse Electric Company Llc | Failure detection and mitigation in logic circuits |
WO2009128905A1 (en) * | 2008-04-17 | 2009-10-22 | Siemens Energy, Inc. | Method and system for cyber security management of industrial control systems |
JP5297858B2 (ja) * | 2009-03-27 | 2013-09-25 | 株式会社日立製作所 | 監視制御システム |
JP5422448B2 (ja) * | 2010-03-10 | 2014-02-19 | 株式会社東芝 | 制御装置 |
US9392017B2 (en) * | 2010-04-22 | 2016-07-12 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for inhibiting attacks on embedded devices |
US20110313580A1 (en) * | 2010-06-17 | 2011-12-22 | Levgenii Bakhmach | Method and platform to implement safety critical systems |
JP2012013581A (ja) * | 2010-07-01 | 2012-01-19 | Mitsubishi Heavy Ind Ltd | 原子力プラントの運転監視装置 |
US20120297461A1 (en) * | 2010-12-02 | 2012-11-22 | Stephen Pineau | System and method for reducing cyber crime in industrial control systems |
RU2470349C1 (ru) * | 2011-05-31 | 2012-12-20 | Закрытое акционерное общество "Особое Конструкторское Бюро Систем Автоматизированного Проектирования" | Способ защиты от несанкционированного доступа к информации, хранимой в компьютерных системах |
US9405283B1 (en) * | 2011-09-22 | 2016-08-02 | Joseph P. Damico | Sensor sentinel computing device |
US8522091B1 (en) * | 2011-11-18 | 2013-08-27 | Xilinx, Inc. | Prioritized detection of memory corruption |
-
2013
- 2013-02-06 DE DE102013201937.8A patent/DE102013201937A1/de not_active Ceased
-
2014
- 2014-01-30 RU RU2015136871A patent/RU2647684C2/ru active
- 2014-01-30 EP EP14705055.3A patent/EP2954534B1/de active Active
- 2014-01-30 JP JP2015555708A patent/JP6437457B2/ja active Active
- 2014-01-30 WO PCT/EP2014/051837 patent/WO2014122063A1/de active Application Filing
- 2014-01-30 CN CN201480007833.9A patent/CN105074833B/zh active Active
- 2014-01-30 BR BR112015018466-9A patent/BR112015018466B1/pt active IP Right Grant
- 2014-01-30 PL PL14705055T patent/PL2954534T3/pl unknown
- 2014-01-30 ES ES14705055.3T patent/ES2629499T3/es active Active
-
2015
- 2015-08-06 US US14/819,637 patent/US20150340111A1/en not_active Abandoned
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10007783B2 (en) | Method for protecting an automation component against program manipulations by signature reconciliation | |
EP2660668B1 (en) | System and method for controlling file execution for industrial control systems | |
EP3101581A1 (en) | Security system for industrial control infrastructure using dynamic signatures | |
JP7387725B2 (ja) | アドレス障害を検出するためのシステム、方法、及び装置 | |
US8955101B2 (en) | Upper-order computer, lower-order computer, monitoring system and monitoring method | |
US9560523B2 (en) | Mobile device authentication | |
JP2017004521A (ja) | インテグリティに基づき産業企業システムにおけるエンドポイントの通信を制御する方法および装置 | |
US20200033928A1 (en) | Method of periodically recording for events | |
JP2016505183A5 (ja) | ||
TWI678615B (zh) | 在資料處理裝置中進行除錯 | |
CN107341085B (zh) | 一种控制装置 | |
JP2015103186A (ja) | プログラマブルコントローラ | |
JP6437457B2 (ja) | 制御および調節ユニットのシステム状態の不正操作を識別する装置および該装置を含む核技術設備 | |
JP6077608B2 (ja) | Plcログデータを利用した異常発生予測システム | |
CN106326060A (zh) | 基板管理控制系统及其方法 | |
KR20090012528A (ko) | 난수 발생 장치의 자발적인 온라인 테스트 장치 및 방법 | |
JP5365875B2 (ja) | 産業用コントローラ | |
WO2018194568A1 (en) | Executing processes in sequence | |
JP5590667B2 (ja) | サブルーチン実行監視装置及びサブルーチン実行監視方法 | |
JP2013134508A (ja) | プログラマブル制御装置、方法、及びプログラム | |
CN111025918B (zh) | 一种信息筛选方法、装置、电子设备及可读存储介质 | |
US11443039B2 (en) | Controller computing system for preventing malicious control of a controlled machinery system | |
WO2023097883A1 (zh) | 一种数据传输方法及车载动态数据管理系统 | |
US20150316917A1 (en) | Controller that outputs switchover notification signal upon switching of sequence program | |
KR20070093600A (ko) | Pdr을 이용한 프로세스 별 관리 장치 및 그 방법 |