RU2520395C2 - Способ и система для контроля системы, связанной с безопасностью - Google Patents

Способ и система для контроля системы, связанной с безопасностью Download PDF

Info

Publication number
RU2520395C2
RU2520395C2 RU2010153562/08A RU2010153562A RU2520395C2 RU 2520395 C2 RU2520395 C2 RU 2520395C2 RU 2010153562/08 A RU2010153562/08 A RU 2010153562/08A RU 2010153562 A RU2010153562 A RU 2010153562A RU 2520395 C2 RU2520395 C2 RU 2520395C2
Authority
RU
Russia
Prior art keywords
processing result
security
related system
call
monitoring
Prior art date
Application number
RU2010153562/08A
Other languages
English (en)
Other versions
RU2010153562A (ru
Inventor
Штефан РОТБАУЭР
Харальд КАРЛ
Роланд ПОРШ
Original Assignee
Сименс Акциенгезелльшафт
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сименс Акциенгезелльшафт filed Critical Сименс Акциенгезелльшафт
Publication of RU2010153562A publication Critical patent/RU2010153562A/ru
Application granted granted Critical
Publication of RU2520395C2 publication Critical patent/RU2520395C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B9/00Safety arrangements
    • G05B9/02Safety arrangements electric
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24008Safety integrity level, safety integrated systems SIL SIS
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24024Safety, surveillance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Abstract

Группа изобретений относится к средствам контроля по меньшей мере одного процесса, происходящего в системе, связанной с безопасностью. Технический результат заключается в обеспечении возможности гибкой и обобщенной сертификации связанных с безопасностью систем. Для этого предложен способ контроля связанной с безопасностью системы посредством устройства контроля, обеспеченного для контроля связанной с безопасностью системы, в котором осуществляется: выбор первого процесса из множества процессов, исполняемых на устройстве контроля, формирование вызова первым процессом; передачу вызова к устройству, формирующему по меньшей мере часть связанной с безопасностью системы;
выбор второго процесса из множества процессов, исполняемых на связанной с безопасностью системе; вычисление, посредством второго процесса, результата обработки путем применения по меньшей мере одной предварительно определенной функции к вызову; передача, вторым процессом, результата обработки в первый процесс; проверку, первым процессом, результата обработки, вычисленного вторым процессом, с результатом обработки, вычисленным первым процессом, причем результат обработки, вычисленный первым процессом, применяет ту же самую по меньшей мере одну предопределенную функцию; и оценивание связанной с безопасностью системы как находящейся в безопасном состоянии, если результат обработки, вычисленный первым процессом, и результат обработки, вычисленный вторым процессом, согласуются. 3 н. и 8 з.п. ф-лы, 2 ил.

Description


Группа изобретений относится к способу и системе для контроля по меньшей мере одного процесса, происходящего в системе, связанной с безопасностью, в частности, в электрической, электронной или программируемой электронной (Е/Е/РЕ) системе.
Устройства или установки нередко представляют опасность для человека. При этом создание опасности часто зависит от способа функционирования соответствующего устройства или установки. Как правило, устройства или установки управляются электрическими или электронными системами. Такие (связанные с безопасностью) системы в конечном счете ответственны за то, чтобы человек не подвергался никакой опасности. Поэтому к связанным с безопасностью системам предъявляются высокие требования по безопасности, которые определяются, например, тем риском, который существует для соответствующей персоны. Так, например, обычно разрабатываются предварительно определенные нормы, правила и/или руководства, которые должны выполняться соответствующими связанными с безопасностью системами. В качестве примера такой нормы можно назвать EN 50128. Она представляет собой европейскую норму для связанного с безопасностью программного обеспечения железной дороги и касается приложений железнодорожной техники, относящихся к телекоммуникационной технике, сигнальной технике, а также системам обработки данных и программному обеспечению для железнодорожных систем управления и контроля.
Для того чтобы реализовать функциональность обеспечения безопасности в связанных с безопасностью системах, необходимо подтвердить, что все компоненты и модули, относящиеся к функциональности обеспечения безопасности, выполняют свои соответствующие функции безопасным образом. Это означает, что необходимо соблюдение предварительно определенных норм, правил и/или руководств на всех уровнях и слоях системы. При этом требуется постоянный контроль системы и постоянная проверка компонентов, модулей и процессов, относящихся к функциональности обеспечения безопасности. Этот контроль обычно выполняется в рамках сертификации, связанной с безопасностью системы. Посредством сертификации подтверждается, что все предварительно определенные стандарты, то есть нормы, правила и/или руководства, соблюдаются и что (конечные) результаты выполняемых процессов в связанной с безопасностью системе имеют необходимые или соответствующие стандарту свойства.
Чтобы избежать возможных источников ошибок, до настоящего времени как аппаратные средства, так и программное обеспечение в этой релевантной для безопасности сфере создаются минимизированными, то есть сводятся до самого необходимого. Операционные системы специально реализуются для соответствующих специальных аппаратных средств. При этом принимаются во внимание ограничения относительно выполнений операционных систем, программного обеспечения и/или аппаратных средств.
Кроме того, реализованные операционные системы ориентированы на конкретный случай применения. Если, например, было бы желательно существующую операционную систему продолжать применять для другого случая приложения, то, ввиду такой очень специфичной ориентации соответствующей операционной системы, обычно это является невозможным. К тому же нередко имеет место также привязка к используемым компонентам, которые управляются в рамках соответствующей операционной системы.
Например, операционная система, специфицированная для авиационной области или для промышленных применений, имеет очень точно определенный объем функций. Операционная система выполнена, например, с учетом потребностей авиационной промышленности. Согласование с другой областью использования, например, железнодорожной, является тогда невозможным.
Кроме того, также архитектуры известных связанных с безопасностью систем характеризуются специфичностью их компонентов, операционных систем и процессов. Если теперь было бы желательно такую очень специфически выполненную связанную с безопасностью систему проверять или контролировать на предмет ее корректного функционирования, то потребовался бы контроль, который точно ориентирован на специально созданную связанную с безопасностью систему и выполнен в расчете на нее.
Таким образом, существует потребность в типизированной (обобщенной) сертификации связанных с безопасностью систем. При этом требуется полная сертификация, то есть сертификация, которая охватывает все уровни и слои связанной с безопасностью системы, то есть до уровня операционной системы. Такая обобщенная сертификация вплоть до уровня операционной системы, то есть сертификация аппаратных средств и программного обеспечения, включая операционную систему, до сих пор не известна.
В основе изобретения лежит задача обеспечить возможность гибкой и обобщенной сертификации связанных с безопасностью систем.
Эта задача решается способом с признаками независимого пункта 1 формулы изобретения, устройством с признаками независимого пункта 11 формулы изобретения, компьютерной программой с признаками независимого пункта 12 формулы изобретения и носителем данных с признаками независимого пункта 14 формулы изобретения.
Изобретение создает способ контроля связанной с безопасностью системы, причем способ содержит следующие этапы:
- передача результата контроля первого процесса от устройства контроля, которое предусмотрено для контроля связанной с безопасностью системы, на устройство, которое образует по меньшей мере часть связанной с безопасностью системы;
- оценивание результата контроля с помощью второго процесса, причем второй процесс образует процесс связанной с безопасностью системы;
- вычисление результата обработки в зависимости от результата контроля и
- проверка вычисленного результата контроля.
Для контроля связанной с безопасностью системы первый процесс выполняется на устройстве контроля. При этом первый процесс выполнен таким образом, что второй процесс является контролируемым с помощью первого процесса, то есть первый процесс выполнен таким образом, что посредством первого процесса можно проверить, протекает ли второй процесс корректным образом. При этом посредством первого процесса можно поверить, выдает ли, например, второй процесс корректные или правильные результаты, выполняет правильные процедуры, этапы или функции и/или будет выполнять.
Основанная на безопасности система может быть построена согласно предпочтительной форме выполнения из нескольких слоев, то есть по меньшей мере одного слоя. Второй контролируемый процесс является в этом случае процессом одного из слоев связанной с безопасностью системы. Связанная с безопасностью система может, например, содержать один из следующих слоев:
- слой приложения, который предпочтительным образом может быть выполнен так, что могут выполняться специфические для приложения функции;
- слой промежуточного программного обеспечения;
- слой операционной системы или
- слой аппаратных средств.
За счет такого устройства контроля, выполненного предпочтительным образом для контроля связанной с безопасностью системы, несколько слоев могут контролироваться связанным образом.
В качестве операционной системы, согласно другой предпочтительной форме выполнения предложенного изобретения, может применяться открытая (с открытым исходным кодом) операционная система, как, например, Linux.
Использование открытой операционной системы обеспечивает возможность гибкой и обобщенной сертификации связанных с безопасностью систем. Открытые операционные системы (например, Linux) являются свободно доступными и прозрачными в их выполнении, то есть они предоставляют адаптируемую, с возможностью повторного использования основу для сертификации связанных с безопасностью систем.
Разработка открытых операционных систем, например Linux, проводится общедоступным образом. Тем самым открытые операционные системы подвергаются всесторонним проверкам, они выполняют заданные стандарты безопасности, в то время как некоторые специально разработанные операционные системы, которые не являются внешне прозрачными, во многих случаях не проходят подобной разработки, с настолько интенсивными проверками и нацеленной на обеспечение безопасности. Тем самым использование открытых операционных систем, наряду с преимуществом адаптируемости и возможности повторного использования, часто также предоставляет преимущество выполнения высокого стандарта безопасности.
Наряду с применением всей открытой операционной системы, то есть всех модулей открытой операционной системы, согласно предпочтительной форме выполнения, является возможным выбрать или определить релевантные для приложения модули открытой операционной системы и только эти предварительно определенные модули открытой операционной системы использовать в рамках обобщенной сертифицированной системы. Если, например, Linux используется как открытая операционная система, то является возможным применять как всю операционную систему, так и (для приложения) целенаправленно выбранные компоновки (модули) операционной системы Linux. Посредством такого предварительного выбора можно, с одной стороны, избежать потенциальных источников ошибок и уменьшить число функций тестирования или контроля, а с другой стороны, за счет предварительного выбора также уменьшается требуемое для модулей открытой операционной системы пространство памяти. Это обеспечивает возможность гибкого выполнения и сертификации связанных с безопасностью систем.
Связанная с безопасностью система или слои связанной с безопасностью системы, как, например, слой открытой операционной системы, контролируется или, соответственно, контролируются специально для этого разработанным программным обеспечением. При этом процессы контроля, которые предусмотрены для контроля процессов связанной с безопасностью системы (например, процессов открытой операционной системы, полностью или частично введенной в связанную с безопасностью систему), управляются, побуждаются к выполнению, и результаты процессов контроля по меньшей мере одного процесса релевантной для безопасности системы (например, открытой операционной системы, когда контролируется слой операционной системы) обрабатываются. Результаты обработки проверяются через процессы релевантной для безопасности системы, благодаря чему распознается, работает ли связанная с безопасностью система корректным образом, или возникают нарушения.
Как уже упомянуто, согласно предложенному способу, соответствующему изобретению, второй процесс контролируется посредством первого процесса. Первый процесс, таким образом, является вышестоящим относительно второго процесса, так что обеспечивается возможность целенаправленной сертификации связанных с безопасностью систем.
При этом в предпочтительной форме выполнения первый процесс выбирается из некоторого количества процессов, которые сохранены в устройстве, выполненном для контроля. Это количество первых процессов или процессов контроля является свободно переключаемым. Процессы контроля содержат обобщенные процессы контроля, которые обеспечивают возможность проверки или контроля общих процедур или процессов связанной с безопасностью системы или слоев связанной с безопасностью системы (как, например, для открытой операционной системы), и/или специфические для приложения процессы контроля. Таким образом, гибкость относительно контроля или сертификации связанных с безопасностью систем гарантируется.
Кроме того, обработка результата контроля или вызова может ожидаться в пределах предварительно определенного времени. При этом обработка результата контроля прерывается, и возобновленная обработка результата контроля выполняется посредством второго процесса, если обработка результата контроля не осуществлена в пределах предварительно определенного времени. Таким образом, существует дополнительный шанс для контроля, так как может быть, что кратковременная перегрузка замедлила систему и что, таким образом, не требуется никакого немедленного вмешательства или никаких неотложных мер по устранению опасности. Установление того, осуществлена ли обработка результата контроля в пределах предварительно определенного времени, может проводиться в устройстве контроля и/или в контролируемом устройстве.
Проверка результата обработки или отклика может проводиться в устройстве контроля. При этом результат обработки перед этим передается от контролируемого устройства, которое имеет по меньшей мере один модуль открытой операционной системы, на устройство контроля.
Кроме того, обработка результата контроля может состоять в применении функции контролируемого процесса к результату контроля или вызову. В таком случае результат обработки может соответствовать результату функции контролируемого процесса.
Согласно форме выполнения предложенного способа, соответствующего изобретению, проверка результата обработки может включать в себя контролирование результата обработки посредством первого процесса.
Кроме того, связанная с безопасностью система может быть остановлена, если проверка результата обработки показывает, что результат обработки является ложным, чтобы предотвратить возможное возникновение опасности в связанной с безопасностью системе.
Согласно предпочтительной форме выполнения предложенного изобретения, в качестве первого выполненного для контроля контролируемого устройства может использоваться так называемый процессор безопасности и окружения (SEP). В качестве второго устройства, которое имеет по меньшей мере один модуль открытой операционной системы, может предусматриваться, например, основной процессор.
Изобретение также создает систему с устройством, которое выполнено с возможностью контроля связанной с безопасностью системы и которое дополнительно выполнено таким образом, что результат контроля или вызов первого процесса может передаваться на другое устройство, которое образует по меньшей мере часть связанной с безопасностью системы, причем другое устройство оценивает результат контроля посредством второго процесса, который является процессом связанной с безопасностью системы и предоставляет результат обработки или ответ.
Другое устройство может образовывать часть связанной с безопасностью системы или также охватывать всю связанную с безопасностью систему.
Первый процесс предпочтительно выполнен таким образом, что второй процесс является контролируемым посредством первого процесса, то есть первый процесс является вышестоящим по отношению к второму процессу.
Для контроля связанной с безопасностью системы первый процесс выполняется на устройстве контроля для контроля связанной с безопасностью системы.
Как пояснено выше, связанная с безопасностью система может содержать несколько слоев. В случае, когда имеется слой операционной системы, в качестве операционной системы, согласно предпочтительной форме выполнения соответствующего изобретению устройства, может использоваться открытая операционная система (как, например, Linux).
В форме выполнения соответствующего изобретению устройства устройство для контроля связанной с безопасностью системы может содержать некоторое количество процессов и может выполняться таким образом, что первый процесс может определяться из некоторого количества процессов.
Кроме того, устройство предпочтительным образом может выполняться так, что результат обработки или ответ может быть проверен. При этом первый процесс в рамках поверки может быть выполнен таким образом, что результат обработки является контролируемым посредством первого процесса.
Если результат обработки или ответ является ложным, то устройство для контроля связанной с безопасностью системы предпочтительно может быть выполнено с возможностью остановки связанной с безопасностью системы.
Дополнительно устройство для контроля связанной с безопасностью системы предпочтительно может быть выполнено с возможностью приема результата обработки от другого устройства.
Как уже упоминалось, устройство для контроля связанной с безопасностью системы предпочтительно может представлять собой, например, процессор безопасности и окружения (SEP). Другое устройство, которое имеет по меньшей мере одну часть связанной с безопасностью системы, может представлять собой МСР (основной процессор управления) или основной процессор.
Согласно предпочтительному примеру выполнения предложенного изобретения, устройство может быть выполнено таким образом, что результат контроля или вызов может обрабатываться в пределах предварительно определенного времени вторым процессом. При этом устройство предпочтительно может быть выполнено таким образом, что обработка результата контроля является прерываемой, и результат контроля может вновь обрабатываться вторым процессом, если первый результат не обрабатывается в пределах предварительно определенного времени.
Кроме того, второй процесс может предпочтительно выполняться таким образом, что к результату контроля или вызову может применяться функция второго процесса.
Согласно предпочтительному примеру выполнения предложенного изобретения, устройство, которое содержит по меньшей мере часть связанной с безопасностью системы, может выполняться таким образом, что результат обработки или ответ может передаваться на устройство контроля.
Вышеуказанная задача также решается компьютерной программой, которая содержит код, который выполнен таким образом, что могут выполняться этапы способа, кратко охарактеризованного выше и описанного более подробно ниже. Компьютерная программа, согласно предпочтительному примеру выполнения предложенного изобретения, может при этом сохраняться на носителе данных. Наконец, вышеуказанная задача также решается носителем данных, который содержит вышеуказанную компьютерную программу.
Соответствующий изобретению контроль обеспечивает на основе предусмотренного слоя программного обеспечения текущую проверку. Проверки или контроль корректной работы связанной с безопасностью системы частично предпринимаются на отдельных аппаратных средствах (как, например, сторожевой (охранной) системе или процессоре безопасности и окружения (SEP)). За счет достаточно сложных требований, которые интегрированы в процессы контроля, гарантируется, что как полный отказ, то есть когда все ресурсы системы связаны (заморожены) или при возникновении переполнения памяти, так и незначительные ошибки связанной с безопасностью системы вероятным образом распознаются (вызов - ответ, контроль задач и т.д.).
Согласованность аппаратных средств (например, SER) и программного обеспечения, которые контролируют связанную с безопасностью систему, гарантирует для фазы интегрирования безопасности (как, например, SIL 1) достаточное обнаружение неисправностей.
Посредством предложенного изобретения, кроме того, гарантируется, что приложения могут опираться на функции, обеспечиваемые операционной системой. Тем самым не требуется, чтобы функциональность безопасности защищалась в зависимости от приложения.
Далее изобретение детально описывается со ссылками на примеры выполнения, представленные на чертежах, на которых показано следующее:
Фиг.1 - система для контроля связанной с безопасностью системы согласно примеру выполнения предложенного изобретения и
Фиг.2 - связанная с безопасностью система, которая имеет несколько слоев и которая контролируется согласно примеру выполнения предложенного изобретения.
Представленная на фиг.1 система представляет собой систему 1 для контроля связанной с безопасностью системы 2. При этом слой операционной системы имеет по меньшей мере один модуль открытой операционной системы, которая содержится в связанной с безопасностью системе 2. Открытая операционная система, согласно представленному примеру выполнения, представляет собой Linux. В случае связанной с безопасностью системы 2 речь может идти об электрической, электронной или программируемой электронной (Е/Е/РЕ) системе.
Кроме того, согласно представленному примеру выполнения, лишь определенные модули всей открытой операционной системы содержатся в слое операционной системы. При этом речь идет о модулях, которые необходимы для связанной с безопасностью системы 2, чтобы минимизировать риск из-за других, не обязательно требуемых модулей. Также может применяться вся открытая операционная система.
Для более четкого и упрощенного представления предложенного изобретения предпочтительно описывается контроль слоя операционной системы, то есть контроль по меньшей мере одного модуля Linux. Адекватным способом могут контролироваться и другие слои связанной с безопасностью системы 2. Кроме того, связанная с безопасностью система 2 может также контролироваться независимо от безопасности.
Система 1 контроля содержит, согласно представленному примеру выполнения, два устройства 11 и 12, причем устройство 11 представляет собой SEP (процессор безопасности и окружения) или процессор контроля и выполнено с возможностью контроля по меньшей мере одного модуля Linux. Устройство 12 образовано, например, основным процессором управления (МСР) и по меньшей мере одним модулем Linux. Основной процессор 12 управления контролируется посредством SEP 11.
SEP 11 содержит некоторое количество процессов 111_1, 111_2, …, 111_n контроля, которые конфигурированы для контроля процессов 125_1, 125_2, …, 125_n операционной системы Linux. Процессы 111_1, 111_2, …, 111_n контроля образуют вышестоящие процессы относительно Linux-процессов 125_1, 125_2, …, 125_n.
Согласно представленному примеру выполнения, каждый контролируемый Linux-процесс 125_1, 125_2, …, 125_n имеет представляющий или вышестоящий процесс 111_1, 111_2, …, 111_n на SEP 11, который предназначен для этого контроля. Однако эта простая связь не должна рассматриваться как ограничивающая. Разумеется, возможно, что по меньшей мере один вышестоящий процесс или процесс 111_1, 111_2, …, 111_n контроля контролирует множество Linux-процессов 125_1, 125_2, …, 125_n и что один Linux-процесс 125_1, 125_2, …, 125_n контролируется или подтверждается на действительность множеством процессов 111_1, 111_2, …, 111_n контроля.
Сначала процесс 111_1, 111_2, …, 111_n контроля генерирует результат b контроля или вызов (например, число или некоторую иную структуру данных). Этот результат b контроля, согласно представленному примеру выполнения, кодируется кодером 112 пакетов и через интерфейс 113, например, универсальный синхронный приемник-передатчик (UART) передается на интерфейс 121 МСР 12. Кодированный и переданный результат b контроля передается в МСР 12 на декодер 122 пакетов. Декодер 122 пакетов декодирует результат b процессов 111_1, 111_2, …, 111_n контроля или результат контроля и предает на диспетчер 123. Диспетчер 123 пересылает переданный результат b контроля на соответствующий контролируемый Linux-процесс 125_1, 125_2, …, 125_n для обработки.
Нахождение того, какой Linux-процесс 125_1, 125_2, …, 125_n контролируется каким процессом 111_1, 111_2, …, 111_n контроля, может осуществляться, например, за счет передачи идентификации (ID) соответствующего процесса 111_1, 111_2, …, 111_n контроля вместе с соответствующим результатом b контроля. Диспетчер 123 принимает тогда вместе с результатом b контроля также соответствующий ID Linux-процесса 125 и может соответствующий результат b контроля корректно маршрутизировать на адресованный Linux-процесс 125_1, 125_2, …, 125_n.
Linux-процессы 125_1, 125_2, …, 125_n в представленном примере выполнения управляются Linux-администратором безопасности (LSM) 125.
Соответствующий Linux-процесс 125_1, 125_2, …, 125_n принимает результат процесса 111_1, 111_2, …, 111_n контроля и обрабатывает этот результат b контроля. При этом возникает другой результат, далее обозначаемый как результат а обработки или ответ. Этот результат а обработки, как и результат b контроля, может представлять собой, например, число или некоторую иную простую или сложную структуру данных.
Для обработки результата b контроля Linux-процесс 125_1, 125_2, …, 125_n может применять по меньшей мере одну заданную индивидуальную функцию. При этом результат b контроля вычисляется посредством функции, то есть вычисляется функциональный результат заданной функции в зависимости от результата b контроля и промежуточно сохраняется как результат а обработки. Результат выполнения по меньшей мере одной индивидуальной функции может затем служить в качестве результата а обработки.
Для пояснения возникновения результата а обработки служит следующий пример:
Выбирается, например, процесс 111_n контроля из некоторого количества процессов контроля для контроля МСР 12 и, тем самым, Linux операционной системы. Процесс 111_n контроля генерирует число b как результат или результат контроля. Результат b контроля принимается Linux-процессом 125_n, так как процесс 111_n контроля выполняет контроль Linux-процесса 125_n. Linux-процесс 125_n пересчитывает число b индивидуальной функцией fn в новый результат а. Этот результат а обработки отсылается назад процессу 111_n контроля. Процесс 111_n контроля затем проверяет с той же индивидуальной функцией fn, соответствуют ли друг другу оба результата b и а. Если да, то связанная с безопасностью система 2 находится в безопасном состоянии. В обратном случае вводятся соответствующие меры обеспечения безопасности, например, полная остановка связанной с безопасностью системы.
LSM 125 предусмотрен для связанных с безопасностью функций на уровне открытой операционной системы, здесь Linux. Эти функции также устанавливают выполнение услуг связанной с безопасностью системы 2, которые управляются и предоставляются посредством приложения 126 услуг связанной с безопасностью системы 2. Тем самым по меньшей мере некоторые Linux-процессы имеют доступ и влияние на выполнение услуг или приложений 126 связанной с безопасностью системы 2, как, например, Linux-процесс 125_1 на фиг.1. В этом случае, если Linux-процесс 125_1 тестируется или контролируется, к тому же выполнение соответствующей услуги посредством приложения 126 также тестируется и проверяется на его надежное прохождение. Таким способом обеспечивается возможность сертификации через все слои связанной с безопасностью системы 2.
Если теперь имеется результат а обработки, то он направляется на кодер 127 пакетов МСР 12. Кодер 127 пакетов кодирует результат а обработки и направляет кодированный результат а обработки на интерфейс 121 для передачи и приема данных. Последний передает результат а обработки на SEP 11 или на интерфейс 113 SEP. Оттуда кодированный результат а обработки попадает в кодер 114 пакетов, там кодируется и далее передается в диспетчер 115.
Диспетчер 115 соотносит результат а обработки с соответствующим процессом 111_1, 111_2, …, 111_n контроля. Это может, например, осуществляться, как уже упомянуто выше, посредством совместно переданного ID.
Соответствующий процесс 111_1, 111_2, …, 111_n контроля оценивает принятый результат а обработки, например, посредством соответствующей оценки или посредством соответствующего сравнения результата b контроля и результата а обработки.
Если оценка результата а обработки с помощью процесса 111_1, 111_2, …, 111_n контроля является положительной, то связанная с безопасностью система 2 находится в безопасном состоянии. В противном случае выполняются соответствующие меры для обеспечения безопасности системы. В необходимом случае выполняется полная остановка связанной с безопасностью системы 2 с помощью SEP 11 системы 1 контроля.
Однако может возникнуть случай, что МСР 12 полностью загружен. Чтобы учесть такой случай, для обработки результата контроля посредством Linux-процесса 125_1, 125_2, …, 125_n может быть предусмотрен временной интервал, в пределах которого должна осуществляться обработка результата b контроля. Если обработка результата b контроля не осуществляется в пределах предварительно определенного времени, то может предусматриваться другая попытка для обработки. Текущая обработка завершается, и начинается новая обработка результата b контроля. Если и новая обработка не дает результата, то связанная с безопасностью система 2 переводится в безопасное состояние. При необходимости выполнение связанной с безопасностью системы 2 просто заканчивается. Эта проверка может, например, осуществляться в МСР 12 посредством компонентов SEP-управления 124 и глобального управления безопасностью (GSC) 128. Для контроля SEP-управление 124 получает от кодера 122 пакетов соответствующий ID процесса контроля, если соответствующий результат контроля поступает в кодер 122 пакетов. Предписание о проверке системы 2 в безопасном состоянии может осуществляться в МСР 12 посредством управления 128 безопасностью.
Общее управление безопасностью на стороне SEP 11 выполняется, согласно представленному примеру выполнения, компонентом глобального управления безопасностью (GSC) 116, который управляет выполнением процессов 111_1, 111_2, …, 111_n контроля и контролирует результаты Linux-процессов или процессов обработки. Предписание проверки системы в безопасном состоянии может осуществляться в SEP 11 посредством GSC 116.
Фиг.2 показывает связанную с безопасностью систему 2, которая имеет несколько слоев 21, 22, 23, 24 и которая контролируется согласно предпочтительному примеру выполнения предложенного изобретения.
В представленном примере выполнения связанная с безопасностью система 2 имеет слой 21 приложения, слой 22 промежуточного программного обеспечения, который является, например, коммуникационной архитектурой, слой 23 операционной системы, например, открытой операционной системы и слой 24 аппаратных средств. Соответствующие слои 21, 22, 23 могут контролироваться, как описано выше. Между слоями осуществляется коммуникация или обмен данными, то есть слои влияют, координируются, управляют и/или контролируют друг друга. Эта коммуникация представлена на фиг.2 посредством стрелок между слоями.
При этом связанная с безопасностью система 2 находится, например, на основном процессоре. Контроль контролируется контролирующим устройством, например, вышеназванным SEP 11.
Если выполняется контроль слоя 21 приложения, то могут контролироваться модули программного обеспечения или процессы программного обеспечения слоя 21 приложения. Во время контроля гарантируется, что приложения выполняются корректным образом. При этом может делаться вывод о корректном функционировании или о корректной работе расположенных ниже слоев.
В этом случае SEP 11 содержит, в том числе, такие контролирующие процессы, которые направлены на контроль слоя 21 приложения. Результаты или данные этих контролирующих процессов передаются на слой 21 приложения на основном процессоре и там обрабатываются соответствующими процессами или модулями слоя 21 приложения. Полученные посредством обработки результаты или данные передаются на SEP 11 и проверяются или контролируются контролирующими процессами на их корректность.
Аналогичным образом, контроль может также выполняться посредством слоя 22 промежуточного программного обеспечения.
Контроль слоя 23 операционной системы может также выполняться, как описано выше.
Кроме того, процессы могут, например, контролироваться на то, являются ли они еще «живыми». Если рассматривается операционная система Linux, то контролирующему устройству 11 после запуска связанной с безопасностью системы 2 или операционной системы передаются посредством команды “grep” Linux идентификаторы выполняемых на Linux процессов. Контролирующее устройство 11 может такие процессы инициировать, например, в списке или таблице. В текущей работе связанной с безопасностью системы 2 может тогда контролироваться, выполняются ли процессы Linux, как ожидается, или существуют ли еще процессы в принципе, то есть находятся в «живом» состоянии.
Таким образом, предложенное изобретение относится к контролю системы 2, связанной с безопасностью, в частности электрической, электронной или программируемой электронной (Е/Е/РЕ) системы. При этом первый результат b первого процесса первым устройством 11, которое выполнено для контроля связанной с безопасностью системы 2, передается к второму устройству 12, которое имеет по меньшей мере часть связанной с безопасностью системы 2. Первый результат b обрабатывается вторым процессом, причем второй процесс является процессом связанной с безопасностью системы 2. За счет обработки предоставляется второй результат а. Затем второй результат а проверяется, чтобы установить, функционирует ли второй процесс правильно или правильно эксплуатируется, и, следовательно, корректно ли работает связанная с безопасностью система 2.

Claims (11)

1. Способ контроля связанной с безопасностью системы посредством устройства контроля, обеспеченного для контроля связанной с безопасностью системы, причем способ содержит следующие этапы:
выбор первого процесса из множества процессов, исполняемых на устройстве контроля,
формирование вызова первым процессом;
передачу вызова к устройству, формирующему по меньшей мере часть связанной с безопасностью системы;
выбор второго процесса из множества процессов, исполняемых на связанной с безопасностью системе;
вычисление, посредством второго процесса, результата обработки путем применения по меньшей мере одной предварительно определенной функции к вызову;
передачу, вторым процессом, результата обработки в первый процесс;
проверку, первым процессом, результата обработки, вычисленного вторым процессом, с результатом обработки, вычисленным первым процессом, причем результат обработки, вычисленный первым процессом, применяет ту же самую по меньшей мере одну предопределенную функцию; и
оценивание связанной с безопасностью системы как находящейся в безопасном состоянии, если результат обработки, вычисленный первым процессом, и результат обработки, вычисленный вторым процессом, согласуются.
2. Способ по п.1, в котором для оценивания вызова предусмотрено предопределенное время.
3. Способ по п.2, дополнительно содержащий:
завершение оценивания вызова, если оценивание вызова не осуществляется в пределах предопределенного времени, и
выполнение нового оценивания вызова посредством второго процесса.
4. Способ по п.2, дополнительно содержащий выполнение определения того, осуществлено ли оценивание вызова в пределах предварительно определенного времени, в по меньшей мере одном из устройства контроля и устройства связанной с безопасностью системы.
5. Способ по п.1, в котором оценивание вызова содержит применение предопределенной функции второго процесса к вызову.
6. Способ по п.1, в котором проверка результата обработки выполняется в устройстве контроля.
7. Способ по п.6, дополнительно содержащий передачу результата обработки от устройства связанной с безопасностью системы к устройству контроля.
8. Способ по п.1, дополнительно содержащий проверку результата обработки первым процессом.
9. Способ по п.6, дополнительно содержащий остановку связанной с безопасностью системы, если проверка вызова указывает, что результат обработки является ложным.
10. Система для контроля связанной с безопасностью системы, содержащая
другое устройство, образующее по меньшей мере часть связанной с безопасностью системы; и
процессор контроля, сконфигурированный для контроля связанной с безопасностью системы, причем процессор контроля сконфигурирован для выполнения множества процессов, для выбора первого процесса из множества процессов, для формирования вызова первым процессом и для передачи вызова к устройству, формирующему по меньшей мере часть связанной с безопасностью системы;
упомянутое другое устройство сконфигурировано, чтобы исполнять множество процессов, чтобы вычислять, посредством второго процесса из множества процессов, исполняемых на связанной с безопасностью системе, результата обработки путем применения по меньшей мере одной предопределенной функции к вызову; и передавать, вторым процессом, результат обработки в первый процесс;
процессор контроля сконфигурирован, чтобы проверять результат обработки, вычисленный вторым процессом, с результатом обработки, вычисленным первым процессом, причем результат обработки вычисляется первым процессом с применением той же самой по меньшей мере одну предопределенной функции, которая была применена вторым процессом; и
процессор контроля сконфигурирован, чтобы оценивать связанную с безопасностью систему как находящуюся в безопасном состоянии, если результат обработки, вычисленный первым процессом, и результат обработки, вычисленный вторым процессом, согласуются.
11. Считываемый компьютером носитель данных, который содержит сохраненные на нем исполняемые компьютером инструкции для выполнения способа контроля связанной с безопасностью системы посредством устройства контроля, обеспеченного для контроля связанной с безопасностью системы, причем способ содержит следующие этапы:
выбор первого процесса из множества процессов, исполняемых на устройстве контроля,
формирование вызова первым процессом;
передачу вызова к устройству, формирующему по меньшей мере часть связанной с безопасностью системы;
выбор второго процесса из множества процессов, исполняемых на связанной с безопасностью системе;
вычисление, посредством второго процесса из множества процессов, исполняемых на связанной с безопасностью системе, результата обработки путем применения по меньшей мере одной предопределенной функции к вызову;
передачу, вторым процессом, результата обработки в первый процесс;
проверку, первым процессом, результата обработки, вычисленного вторым процессом, с результатом обработки, вычисленным первым процессом, причем результат обработки, вычисленный первым процессом, применяет ту же самую по меньшей мере одну предопределенную функцию, которая применялась вторым процессом; и
оценивание связанной с безопасностью системы как находящейся в безопасном состоянии, если результат обработки, вычисленный первым процессом, и результат обработки, вычисленный вторым процессом, согласуются.
RU2010153562/08A 2008-05-28 2009-03-24 Способ и система для контроля системы, связанной с безопасностью RU2520395C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102008025489.4 2008-05-28
DE102008025489A DE102008025489A1 (de) 2008-05-28 2008-05-28 Verfahren und System zum Überwachen eines sicherheitsbezogenen Systems
PCT/EP2009/053401 WO2009149965A2 (de) 2008-05-28 2009-03-24 Verfahren und system zum überwachen eines sicherheitsbezogenen systems

Publications (2)

Publication Number Publication Date
RU2010153562A RU2010153562A (ru) 2012-07-10
RU2520395C2 true RU2520395C2 (ru) 2014-06-27

Family

ID=40740186

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010153562/08A RU2520395C2 (ru) 2008-05-28 2009-03-24 Способ и система для контроля системы, связанной с безопасностью

Country Status (11)

Country Link
US (1) US20110213878A1 (ru)
EP (1) EP2279480B1 (ru)
CN (1) CN102047263B (ru)
BR (1) BRPI0912138A2 (ru)
DE (1) DE102008025489A1 (ru)
DK (1) DK2279480T3 (ru)
ES (1) ES2594437T3 (ru)
PL (1) PL2279480T3 (ru)
PT (1) PT2279480T (ru)
RU (1) RU2520395C2 (ru)
WO (1) WO2009149965A2 (ru)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012000497A1 (en) 2010-06-12 2012-01-05 J.O. Madsen Aps Box with lid and handle
EP2466505B1 (en) * 2010-12-01 2013-06-26 Nagravision S.A. Method for authenticating a terminal
DE102015205285B4 (de) * 2015-03-24 2017-02-23 Siemens Healthcare Gmbh Verfahren zum Betrieb eines medizinischen Geräts und medizinisches Gerät

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SU918949A1 (ru) * 1980-06-30 1982-04-07 Предприятие П/Я В-2769 Устройство дл тестового контрол цифровых узлов
UA21399U (en) * 2006-09-22 2007-03-15 Olena Mykhailivna Velychko Agent for paint stripping
RU2324967C1 (ru) * 2006-10-16 2008-05-20 Федеральное государственное унитарное предприятие "Научно-производственное предприятие "Сигнал" Программно-аппаратный стенд для диагностики цифровых и микропроцессорных блоков

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2944867B2 (ja) * 1993-10-26 1999-09-06 三菱電機株式会社 電動パワーステアリング制御装置
US5771343A (en) * 1996-02-14 1998-06-23 Sterling Commerce, Inc. System and method for failure detection and recovery
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
US6651168B1 (en) * 1999-01-29 2003-11-18 International Business Machines, Corp. Authentication framework for multiple authentication processes and mechanisms
US7289994B2 (en) * 1999-10-18 2007-10-30 Fisher-Rosemount Systems, Inc. Interconnected zones within a process control system
US6338152B1 (en) * 1999-10-28 2002-01-08 General Electric Company Method and system for remotely managing communication of data used for predicting malfunctions in a plurality of machines
US7000100B2 (en) * 2001-05-31 2006-02-14 Hewlett-Packard Development Company, L.P. Application-level software watchdog timer
JP4155198B2 (ja) * 2004-01-19 2008-09-24 トヨタ自動車株式会社 車両の制御システムの異常検知装置
US7421625B2 (en) * 2005-05-26 2008-09-02 Microsoft Corporation Indicating data connection and status conditions
JP4483720B2 (ja) * 2005-06-23 2010-06-16 株式会社デンソー 電子制御装置
WO2008001322A2 (en) * 2006-06-30 2008-01-03 International Business Machines Corporation Message handling at a mobile device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SU918949A1 (ru) * 1980-06-30 1982-04-07 Предприятие П/Я В-2769 Устройство дл тестового контрол цифровых узлов
UA21399U (en) * 2006-09-22 2007-03-15 Olena Mykhailivna Velychko Agent for paint stripping
RU2324967C1 (ru) * 2006-10-16 2008-05-20 Федеральное государственное унитарное предприятие "Научно-производственное предприятие "Сигнал" Программно-аппаратный стенд для диагностики цифровых и микропроцессорных блоков

Also Published As

Publication number Publication date
CN102047263A (zh) 2011-05-04
EP2279480B1 (de) 2016-06-29
PL2279480T3 (pl) 2017-09-29
RU2010153562A (ru) 2012-07-10
CN102047263B (zh) 2016-01-13
WO2009149965A2 (de) 2009-12-17
DE102008025489A1 (de) 2009-12-24
WO2009149965A3 (de) 2010-06-10
US20110213878A1 (en) 2011-09-01
EP2279480A2 (de) 2011-02-02
BRPI0912138A2 (pt) 2015-11-03
DK2279480T3 (en) 2016-10-03
PT2279480T (pt) 2016-09-05
ES2594437T3 (es) 2016-12-20

Similar Documents

Publication Publication Date Title
CN102742243B (zh) 检查用于ied的配置修改的方法及装置
CN104850093B (zh) 用于监控自动化网络中的安全性的方法以及自动化网络
KR20170120029A (ko) 데이터 전송 조작을 방지하기 위한 방법 및 장치
KR20090040017A (ko) 업무 모델 기반의 네트워크 취약점 점검 시스템 및 방법
US10102088B2 (en) Cluster system, server device, cluster system management method, and computer-readable recording medium
RU2520395C2 (ru) Способ и система для контроля системы, связанной с безопасностью
CN101369141B (zh) 用于可编程数据处理设备的保护单元
CN110851188A (zh) 一种基于双体架构的国产plc可信链实现装置及方法
CN105975333B (zh) 应用程序运行控制的方法及装置
Nasser et al. An approach for building security resilience in AUTOSAR based safety critical systems
CN111433774B (zh) 用于系统的完整性确认的方法和确认装置
CN109343955A (zh) 推荐服务调用方法、介质、装置和计算设备
CN105678163A (zh) 一种数据校验方法和系统
KR102553472B1 (ko) 오토사(autosar) 표준에 기반한 인수검사 테스트 방법
Idirin et al. Implementation details and safety analysis of a microcontroller-based SIL-4 software voter
Althammer et al. Modular certification support—the DECOS concept of generic safety cases
WO2021028971A1 (ja) バックドア検査装置、システム、方法、及び非一時的なコンピュータ可読媒体
US8707330B2 (en) Method and system for controlled communication between applications
US11909821B2 (en) Method for processing application programs in a distributed automation system
CN107769959B (zh) 一种在服务器上部署服务器站点的自动化部署系统及方法
US8620873B2 (en) Method for supporting a safety-oriented system
CN113992376B (zh) 基于区块链的跨链方法、电子设备及存储介质
Stålhane et al. Modification of safety critical systems: an assessment of three approaches
Obermaisser et al. Temporal and spatial partitioning of a time-triggered operating system based on real-time Linux
CN115174232B (zh) 客户端安装方法、主机信息处理方法和运维安全系统

Legal Events

Date Code Title Description
PD4A Correction of name of patent owner
PC41 Official registration of the transfer of exclusive right

Effective date: 20201029