WO2023031009A1 - Method for testing the compliance of a technical device or device system, computer program product, and testing computer - Google Patents
Method for testing the compliance of a technical device or device system, computer program product, and testing computer Download PDFInfo
- Publication number
- WO2023031009A1 WO2023031009A1 PCT/EP2022/073665 EP2022073665W WO2023031009A1 WO 2023031009 A1 WO2023031009 A1 WO 2023031009A1 EP 2022073665 W EP2022073665 W EP 2022073665W WO 2023031009 A1 WO2023031009 A1 WO 2023031009A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- technical
- test
- technical device
- security
- device system
- Prior art date
Links
- 238000012360 testing method Methods 0.000 title claims abstract description 102
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000004590 computer program Methods 0.000 title claims description 13
- 238000004519 manufacturing process Methods 0.000 claims description 24
- 101150023508 TEC1 gene Proteins 0.000 claims description 14
- 238000010327 methods by industry Methods 0.000 claims description 7
- 238000012545 processing Methods 0.000 claims description 3
- 238000007689 inspection Methods 0.000 claims 1
- 238000010998 test method Methods 0.000 abstract description 3
- 238000004891 communication Methods 0.000 description 7
- 238000011161 development Methods 0.000 description 4
- 230000018109 developmental process Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 238000010146 3D printing Methods 0.000 description 1
- 102100024395 DCC-interacting protein 13-alpha Human genes 0.000 description 1
- 102100024398 DCC-interacting protein 13-beta Human genes 0.000 description 1
- 101001053277 Homo sapiens DCC-interacting protein 13-alpha Proteins 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
Definitions
- the invention relates to a method for testing the conformity of a technical device or device system with a technical specification for IT security and a method for operating the technical device or device system and a computer program product and a test computer.
- test scenarios and test tools are regularly used in the certification and validation of technical devices and device systems with conformity to a technical specification. Many of these test scenarios and test tools cover sub-areas of the technical specification. However, to date there has not been one all-encompassing testing tool that could fully test the conformity of technical devices and device systems with the technical specification.
- the object of the invention is to provide an improved method for testing the conformity of a technical device or device system with a technical specification, which is more scalable in particular. Furthermore, the object of the invention is to specify an improved computer program product and an improved test computer with which the improved method can be carried out. To- It is therefore the object of the invention to specify an improved method for operating the technical device or device system.
- This object of the invention is achieved with a method for testing the conformity of a technical device or device system with a technical specification with the features specified in claim 1 and with a method for operating the technical device or device system with the features specified in claim 9 and with a Computer program product with the features specified in claim 12 and solved with a test computer with the features specified in claim 13.
- Preferred developments of the invention are specified in the associated dependent claims, the following description and the drawing.
- the technical specification is divided into several requirement categories for requirements for IT security on the technical device or device system and a set of rules is used, by means of which each of the requirement categories is assigned at least one test measure and by means of the assigned test measures the technical device or device system is subjected to a test in each of the requirement categories and the existence or non-existence of conformity is determined depending on the result of the tests.
- the method according to the invention it is possible to allocate a test of the conformity of a technical device or device system with a technical specification to a test of a number of requirement categories. According to the invention, it is not necessary to manually select test measures such as test scenarios or test tools for each of the requirement categories. Because due to the set of rules, a test can be carried out for each requirement category of the technical device or device system with regard to this category of requirements can be carried out automatically.
- the set of rules advantageously contains the necessary test measures for each requirement category. As soon as the verification of conformity has been divided into individual tests of the technical device or device system for fulfillment of the requirement categories, the further test can be carried out using the method according to the invention without any further manual intervention.
- IT security is or includes functional security of the technical device or device system and/or information security of the technical device or device system. Both the information security of technical devices or device systems and the functional reliability of technical devices or device systems form critical operating parameters of the technical devices or device systems in the industrial environment.
- IT security is a particularly relevant criterion in these two aspects.
- the technical device or device system can be easily checked for information security and/or functional security using the method according to the invention.
- the technical specification is expediently or includes a list of individual technical requirements for the technical device or device system, in particular a standard for information security or a standard for functional security.
- the technical specification can also include a standard for information security and a standard for functional security at the same time.
- the test measure preferably includes one or more test scenarios, preferably in the form of test cases, and/or one or more test tools.
- the test tool(s) within the meaning of this invention is expediently a or several computer programs which are set up in particular to generate input data for the technical device or device system and to transmit it to it and preferably to monitor the reaction of the device or device system to this input data and/or, in particular in reaction to the input data, output data of the technical device or device system to receive and evaluate and/or to monitor a state of the technical device or device system when processing information, in particular the input data.
- the test measures of all requirement categories do not match and in particular at least one test scenario and/or at least one test tool of at least two requirement categories do not match.
- the assignment using the set of rules is a non-trivial assignment, ie. H . the same test scenarios and/or test tools are not assigned for at least two requirement categories.
- the requirement categories expediently form or include one or more requirements for at least one component and/or for at least one algorithm, in particular a cryptographic algorithm, and/or for a configuration, in particular for the at least one component or the at least one algorithm, and /or to an input and/or output of the technical device or device system.
- the technical specification is preferably divided into the requirement categories in this way for IT security requirements for the technical device, that a subdivision of the technical specification into requirement category candidates is used and, depending on device information and/or device context information, one or more requirement category candidates are used as requirement categories or not.
- D. H a selection of the requirement category candidates is made on the basis of the device information and/or the device context information and only the requirement category candidates of the selection form the requirement categories.
- requirement categories which do not have to be checked or not necessarily have to be checked for the respective technical device or device system due to the device information or due to the device context information can be disregarded.
- additional requirement categories can also be included and added to the set of rules.
- the technical device is a control device and/or a machine and/or a production device, in particular a production tool, and/or a process engineering device.
- the technical device system is an automation system, in particular a production system and/or a process engineering system.
- IT security is particularly operationally critical for the aforementioned technical devices.
- the technical device or device system is preferably designed and set up for operation in an automation system, in particular a manufacturing system and/or a process engineering system, and is preferably part of such an automation system.
- the method according to the invention is computer-implemented, ie. H . the method steps of the method according to the invention are preferably carried out by means of a computer in the form of a computer, in particular a test computer set up specifically for this task.
- a method according to the invention for checking the conformity of this technical device or this technical device system with a technical specification for IT security is carried out as described above and it is then, if there is no conformity is determined, the technical device (TG) or technical device system is updated or the operation of the technical device (TG) or technical device system is terminated.
- the computer program product according to the invention When executed on a computer for executing a method according to the invention, the computer program product according to the invention is designed and set up as described above.
- test computer has a computer program product according to the invention as described above.
- the invention is explained in more detail below with reference to an exemplary embodiment shown in the drawing.
- the only drawing figure 1 shows a sequence of the method according to the invention for checking the conformity of a technical device with a technical specification for IT security schematically in a principle sketch z ze.
- the method MET according to the invention shown in FIG. 1 is a method MET for testing the conformity of a technical device TG with a technical specification TSPEC for IT security.
- the technical specification TSPEC forms a standard for information security.
- the technical specification is a standard for functional security or a hybrid technical specification that has both a first standard for information security and a second standard for functional security.
- the technical device TG is a control device for controlling a digital production system.
- the technical device TG is a tool of the digital production plant or a control device of a process control system, in particular a biotechnology plant.
- the technical device TG is designed to control digital 3D printing by means of the production system.
- the technical device TG accepts input data in the form of production specifications, such as a production time and a production tolerance. Based on these manufacturing specifications, the technical device TG determines a required tool allocation and a production process, which includes a work plan and a parts list. Based on the work plan, the technical device TG issues a set of output data in the form of control commands.
- the control commands are used to implement the work plan using the production tools allocated via the tool allocation, such as 3D printers, conveyor belts and material screw conveyors.
- the technical device TG also keeps a set of configuration data in a configuration data memory, which enables the output data to be determined as a function of the input data, here the production specifications.
- the configuration data include a planning algorithm, by means of which the parts list and, as described above, the work plan can be determined.
- the technical device TG has several cryptographic algorithms, in particular a cryptographic authorization algorithm, by means of which the origin of the input data is checked.
- the input data is authorized by means of a cryptographic certificate of origin, in this case a digital signature of origin.
- the cryptographic certificate of origin of the input data is checked by means of the cryptographic authorization algorithm of the technical device TG.
- the output data is encrypted using a cryptographic encryption algorithm provided by the technical device TG, so that the specific technical production processes of the digital production facility cannot be spied out by unauthorized parties.
- the technical device TG is also in a specific device context, here a communication context described below: the technical device TG is designed, for example, to update the planning algorithm via a cloud storage device that is not specifically shown in the figure.
- the technical device is designed to communicate with the cloud memory using trust parameters, in which the trust parameters mark the trustworthiness of an update received from the technical device TG and obtained from the cloud memory, for example a digital signature of the cloud memory or an Multi-path communication obtained test value of the respective update.
- the technical device TG has a communication module with specific operating software of a specific operating software version, which communicates with the cloud memory and checks the trustworthiness of a received update using the trust parameters.
- the technical requirements of the information security standard are divided into individual IT security parameters ITSP1, ITSP2, ITSP3, which can each be checked individually.
- the test of the standard can thus be broken down into a test of the individual IT security parameters ITSP1, ITSP2, ITSP3.
- IT security parameters ITSP1, ITSP2, ITSP3 are, for example, the reliability of a check of input data, which in the case shown can be transmitted to the technical device TG, for example as described above, in the form of production specifications. Furthermore, the IT security parameters ITSP1, ITSP2, ITSP3 of the technical device TG include the security of the implementation of cryptographic algorithms, such as the implementation of the aforementioned authorization algorithm and the previously described encryption algorithm. In addition, the IT security parameters ITSP1, ITSP2, ITSP3 can include information security of the technical device given specific combinations of configuration data in the configuration memory.
- IT security parameters ITSP1, ITSP2, ITSP3 consequently represent potential weak points, the use of which can seriously impair the IT security of the technical device TG.
- IT security parameters ITSP1, ITSP2, ITSP3 are therefore used to check the technical device TG used for compliance with the information security standard.
- an assignment database PRDA which includes an assignment of IT security parameters to IT test measures.
- the IT test measures are formed with individual test tools TOO1, TOO2, TOO3 in the form of software tools, which are each designed to test the IT security parameters ITSP1, ITSP2, ITSP3.
- the technical device TG can consequently be checked for conformity with the information security standard using the test database.
- IT security parameters ITSP1, ITSP2, ITSP3, into which the technical requirements of the standard for information security are divided are actually relevant in the present case. This is because some IT security parameters may or may not be relevant, for example depending on a device type of the technical device TG.
- certain IT security parameters ITSP1, ITSP2, ITSP3, which occur for example with a certain type of input data can be relevant for information security, since the technical device TG is designed to receive such input data.
- Other technical devices are not technically set up to receive such input data, so that there is no need to check these IT security parameters ITSP1.
- additional IT security parameters can also be included in the conformity check based on the device context of the technical device TG.
- additional IT security parameters are required as a result of installing a firewall in the communication module of the technical device TG.
- IT security parameters ITSP1, ITSP2, ITSP3 which are not filtered out by the filter module FIL are then checked using the checking tools TOO1, TOO2, TOO3 contained in the assignment database PRDA.
- all test scenarios TEC1, TEC2, TEC3, d. H. Test cases which can be used by the individual testing tools TOO1, TOO2, TOO3 to test the respective IT security parameter ITSP1, ITSP2, ITSP3, are used in a simple exemplary embodiment to test the technical device TG.
- an allocation database PRDA is used in an expanded exemplary embodiment, which not only contains the relevant test tools TOO1, TOO2, TOO3 that can be used for the individual IT security parameters ITSP1, ITSP2, ITSP3, but also contains the allocation database PRDA in this expanded exemplary embodiment in addition, a list of test scenarios TEC1, TEC2, TEC3, which allow a redundancy-free and complete test of the IT security parameters ITSP1, ITSP2, ITSP3.
- the mapping database contains PRDA i.e.
- the technical device TG is now subjected to a test by using the test tools TOO1, TOO2, TOO3 in application steps APPL1.
- the test scenarios TEC1, TEC2, TEC3 are implemented in a step APPL2.
- the technical device TG is deemed to conform to the technical specification TSPEC assessed. Otherwise no conformity with the technical specification TSPEC will be determined.
- the technical device TG is operated using the method according to the invention described above. If no conformity is determined, the technical device TG is subjected to an update, in particular a software update. Alternatively, the operation of the technical device TG can be ended.
- the method according to the invention described above is carried out with a test computer according to the invention which is communicatively connected to the technical device TG, preferably directly connected, and which carries out the test scenarios TEC1, TEC2, TEC3 with the test tools TOO1, TOO2, TOO3.
- the test tools TOO1, TOO2, TOO3 are software tools running on the test computer.
- the conformity with the technical specification TSPEC is determined by means of a program routine running on the test computer based on the individual test results of the test tools TOO1, TOO2, TOO3. For example, with this program routine a non-existing conformity is concluded if the check of the technical device TG with regard to a single IT security parameter ITSP1, ITSP2, ITSP3 is unsuccessful.
- the assignment database PRDA is kept in a memory of the test computer.
- the individual IT security parameters ITSP1, ITSP2, ITSP3 can be selected by a user before checking the technical device TG for conformity by means of user guidance, for example by means of a "wizard", for example in the form of an interactive selection by the user by all IT security parameters ITSP1, ITSP2, ITSP3 relevant to the technical specification TSPEC can be queried
- the IT security parameters ITSP1, ITSP2, ITSP3 can also be used for a number of predetermined technical specifications TSPEC on IT security, for example for a number of The requirements of the technical specification TSPEC are then consequently divided into these IT security parameters by using these predefined IT security parameters ITSP1, ITSP2, ITSP3.
- the allocation database PRDA is continuously maintained regularly for all possible IT security parameters ITSP1, ITSP2, ITSP3 and is used to carry out the method according to the invention.
- the allocation database can contain entries from manufacturers of test tools, which can propose test scenarios TEC1, TEC2, TEC3 and test tools TOO1, TOO2, TOO3 for IT security parameters ITSP1, ITSP2, ITSP3, for example by means of a continuous subscription.
- suitable entries that actually go into the allocation database PRDA can be selected from several subscriptions according to IT security aspects and optionally further criteria, for example if alternative test tools TOO1, TOO2, TOO3 and test scenarios TEC1, TEC2, TEC3 for the same security parameters ITSP1, ITSP2, ITSP3 are available.
- test tools TOO1, TOO2, TOO3 each include one or more computer programs that are set up to generate input data for the technical device TG and to transmit it to it, and preferably to monitor the reaction of the technical device TG to this input data and to receive and evaluate output data from the technical device TG and to monitor a state of the technical TG when processing the input data.
- test computer is operated with a computer program according to the invention.
- the standard for IT security is, for example, the standard designated IEC 62443 4-2.
- a technical device system for example an automation system in the form of a production plant or a process engineering plant, can be used in other exemplary embodiments that are not specifically shown.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
The invention relates to a method for testing the compliance of a technical device with a technical specification for IT security. According to the invention, the technical specification is divided into multiple requirement categories for IT security requirements of the technical device. A rule set is used by means of which each requirement category is assigned at least one test procedure, and each requirement category undergoes testing using the assigned test procedure. Whether or not the technical device is compliant is ascertained on the basis of the result of the testing.
Description
Beschreibung Description
Verfahren zur Prüfung einer Konformität eines technischen Geräts oder Gerätesystems , Computerprogrammprodukt und Prüfrechner Method for testing the conformity of a technical device or system of devices, computer program product and test computer
Die Erfindung betri f ft ein Verfahren zur Prüfung einer Konformität eines technischen Geräts oder Gerätesystems mit einer technischen Spezi fikation zur IT-Sicherheit sowie ein Verfahren zum Betreiben des technischen Geräts oder Gerätesystems und ein Computerprogrammprodukt und einen Prüfrechner . The invention relates to a method for testing the conformity of a technical device or device system with a technical specification for IT security and a method for operating the technical device or device system and a computer program product and a test computer.
Bei der Zerti fi zierung und Validierung von technischen Geräten und Gerätesystemen mit einer Konformität mit einer technischen Spezi fikation werden regelmäßig zahlreiche Prüfs zenarien und Prüfwerkzeuge eingesetzt . Viele dieser Prüf S zenarien und Prüfwerkzeuge decken Teilbereiche der technischen Spezifikation ab . Allerdings gibt es bislang nicht das eine , allumfassende Prüfwerkzeug, welches die Konformität von technischen Geräten und Gerätesystemen mit der technischen Spezi fikation vollständig prüfen könnte . Numerous test scenarios and test tools are regularly used in the certification and validation of technical devices and device systems with conformity to a technical specification. Many of these test scenarios and test tools cover sub-areas of the technical specification. However, to date there has not been one all-encompassing testing tool that could fully test the conformity of technical devices and device systems with the technical specification.
Folglich steigt bei bekannten Verfahren zur Prüfung einer Konformität eines technischen Geräts oder eine Gerätesystems mit einer technischen Spezi fikation der manuelle Aufwand . Zugleich nimmt infolge der fortschreitenden Digitalisierung die Anzahl von zu prüfenden technischen Geräten in Automatisierungssystemen weiter zu . Bekannte Lösungen skalieren daher bislang nicht hinreichend gut . Consequently, with known methods for testing the conformity of a technical device or a device system with a technical specification, the manual effort increases. At the same time, as a result of progressive digitization, the number of technical devices to be tested in automation systems continues to increase. Known solutions have therefore not yet scaled sufficiently well.
Es ist daher Aufgabe der Erfindung, ein verbessertes Verfahren zur Prüfung einer Konformität eines technischen Gerätes oder Gerätesystems mit einer technischen Spezi fikation anzugeben, welches insbesondere besser skalierbar ist . Ferner ist es Aufgabe der Erfindung, ein verbessertes Computerprogrammprodukt und einen verbesserten Prüfrechner anzugeben, mit welchen das verbesserte Verfahren ausgeführt werden kann . Zu-
dem ist es Aufgabe der Erfindung ein verbessertes Verfahren zum Betreiben des technischen Geräts oder Gerätesystems anzugeben . It is therefore the object of the invention to provide an improved method for testing the conformity of a technical device or device system with a technical specification, which is more scalable in particular. Furthermore, the object of the invention is to specify an improved computer program product and an improved test computer with which the improved method can be carried out. To- It is therefore the object of the invention to specify an improved method for operating the technical device or device system.
Diese Aufgabe der Erfindung wird mit einem Verfahren zur Prüfung einer Konformität eines technischen Geräts oder Gerätesystems mit einer technischen Spezi fikation mit den in Anspruch 1 angegebenen Merkmalen sowie mit einem Verfahren zum Betreiben des technischen Geräts oder Gerätesystems mit den in Anspruch 9 angegebenen Merkmalen und mit einem Computerprogrammprodukt mit den in Anspruch 12 angegebenen Merkmalen sowie mit einem Prüfrechner mit den in Anspruch 13 angegebenen Merkmalen gelöst . Bevorzugte Weiterbildungen der Erfindung sind in den zugehörigen Unteransprüchen, der nachfolgenden Beschreibung und der Zeichnung angegeben . This object of the invention is achieved with a method for testing the conformity of a technical device or device system with a technical specification with the features specified in claim 1 and with a method for operating the technical device or device system with the features specified in claim 9 and with a Computer program product with the features specified in claim 12 and solved with a test computer with the features specified in claim 13. Preferred developments of the invention are specified in the associated dependent claims, the following description and the drawing.
Bei dem erfindungsgemäßen Verfahren zur Prüfung einer Konformität eines technischen Geräts oder Gerätesystems mit einer technischen Spezi fikation zur IT-Sicherheit wird die technische Spezi fikation in mehrere Anforderungskategorien für Anforderungen zur IT-Sicherheit an das technische Gerät oder Gerätesystem unterteilt und es wird ein Regelsatz herangezogen, mittels welcher j eder der Anforderungskategorien zumindest eine Prüfmaßnahme zugeordnet ist und mittels der zugeordneten Prüfmaßnahmen wird das technische Gerät oder Gerätesystem in j eder der Anforderungskategorien einer Prüfung unterzogen und abhängig von einem Ergebnis der Prüfungen wird das Vorliegen oder Nichtvorliegen der Konformität festgestellt . In the method according to the invention for checking the conformity of a technical device or device system with a technical specification for IT security, the technical specification is divided into several requirement categories for requirements for IT security on the technical device or device system and a set of rules is used, by means of which each of the requirement categories is assigned at least one test measure and by means of the assigned test measures the technical device or device system is subjected to a test in each of the requirement categories and the existence or non-existence of conformity is determined depending on the result of the tests.
Mittels des erfindungsgemäßen Verfahrens ist es möglich, eine Prüfung der Konformität eines technischen Geräts oder Gerätesystems mit einer technischen Spezi fikation auf eine Prüfung einer Anzahl von Anforderungskategorien auf zuteilen . Erfindungsgemäß ist es nicht erforderlich, für j ede der Anforderungskategorien eine manuelle Auswahl von Prüfmaßnahmen wie Prüf S zenarien oder Prüfwerkezeugen vorzunehmen . Denn aufgrund des Regelsatzes kann für j ede Anforderungskategorie eine Prü-
fung des technischen Geräts oder Gerätesystems im Hinblick auf diese Anforderungskategorie automatisiert durchgeführt werden . Vorteilhaft enthält der Regelsatz die erforderlichen Prüfmaßnahmen für j ede Anforderungskategorie . Sobald eine Aufteilung der Prüfung der Konformität in individuelle Prüfungen des technischen Geräts oder Gerätesystems auf Erfüllung der Anforderungskategorien erfolgt ist , kann die weitere Prüfung mit dem erfindungsgemäßen Verfahren ohne j eden weiteren manuellen Eingri f f durchgeführt werden . Using the method according to the invention, it is possible to allocate a test of the conformity of a technical device or device system with a technical specification to a test of a number of requirement categories. According to the invention, it is not necessary to manually select test measures such as test scenarios or test tools for each of the requirement categories. Because due to the set of rules, a test can be carried out for each requirement category of the technical device or device system with regard to this category of requirements can be carried out automatically. The set of rules advantageously contains the necessary test measures for each requirement category. As soon as the verification of conformity has been divided into individual tests of the technical device or device system for fulfillment of the requirement categories, the further test can be carried out using the method according to the invention without any further manual intervention.
Bei dem erfindungsgemäßen Verfahren ist oder umfasst die IT- Sicherheit bevorzugt eine Funktionssicherheit des technischen Geräts oder Gerätesystems und/oder eine Informationssicherheit des technischen Geräts oder Gerätesystems . Sowohl die Informationssicherheit technischer Geräte oder Gerätesysteme als auch die Funktionssicherheit technischer Geräte oder Gerätesysteme bilden im industriellen Umfeld kritische Betriebsparameter der technischen Geräte oder Gerätesysteme .In the method according to the invention, IT security is or includes functional security of the technical device or device system and/or information security of the technical device or device system. Both the information security of technical devices or device systems and the functional reliability of technical devices or device systems form critical operating parameters of the technical devices or device systems in the industrial environment.
Die IT-Sicherheit ist in diesen beiden Aspekten ein besonders relevantes Kriterium . Auf Informationssicherheit und/oder Funktionssicherheit lässt sich das technische Gerät oder Gerätesystem mittels des erfindungsgemäßen Verfahrens leicht prüfen . IT security is a particularly relevant criterion in these two aspects. The technical device or device system can be easily checked for information security and/or functional security using the method according to the invention.
Zweckmäßig ist oder umfasst bei dem erfindungsgemäßen Verfahren die technische Spezi fikation eine Aufstellung einzelner technischer Anforderungen an das technische Gerät oder Gerätesystem, insbesondere ein/en Standard zur Informationssicherheit oder ein/en Standard zur Funktionssicherheit . Alternativ kann die technische Spezi fikation auch zugleich einen Standard zur Informationssicherheit und einen Standard zur Funktionssicherheit umfassen . In the method according to the invention, the technical specification is expediently or includes a list of individual technical requirements for the technical device or device system, in particular a standard for information security or a standard for functional security. Alternatively, the technical specification can also include a standard for information security and a standard for functional security at the same time.
Bei dem Verfahren gemäß der Erfindung umfasst die Prüfmaßnahme vorzugsweise j eweils ein oder mehrere Prüf S zenarien, vorzugsweise in Gestalt von Testfällen, und/oder ein oder mehrere Prüfwerkzeuge . Bei dem oder den Prüfwerkzeug/en im Sinne dieser Erfindung handelt es sich zweckmäßig um ein oder
mehrere Computerprogramme , welche insbesondere eingerichtet sind, Eingangsdaten für das technische Gerät oder Gerätesystem zu generieren und an dieses zu übermitteln und vorzugsweise die Reaktion des Geräts oder Gerätesystems auf diese Eingangsdaten zu überwachen und/oder, insbesondere in Reaktion auf die Eingangsdaten, Ausgangsdaten des technischen Geräts oder Gerätesystems zu empfangen und aus zuwerten und/oder einen Zustand des technischen Geräts oder Gerätesystems bei der Verarbeitung von Information, insbesondere der Eingangsdaten, zu überwachen . In the method according to the invention, the test measure preferably includes one or more test scenarios, preferably in the form of test cases, and/or one or more test tools. The test tool(s) within the meaning of this invention is expediently a or several computer programs which are set up in particular to generate input data for the technical device or device system and to transmit it to it and preferably to monitor the reaction of the device or device system to this input data and/or, in particular in reaction to the input data, output data of the technical device or device system to receive and evaluate and/or to monitor a state of the technical device or device system when processing information, in particular the input data.
Bei dem erfindungsgemäßen Verfahren stimmen in einer vorteilhaften Weiterbildung die Prüfmaßnahmen sämtlicher Anforderungskategorien nicht überein und insbesondere stimmen mindestens ein Prüfs zenario und/oder mindestens ein Prüfwerkzeug mindestens zweier Anforderungskategorien nicht überein . In dieser Weiterbildung der Erfindung ist die Zuordnung mittels des Regelsatzes eine nicht-triviale Zuordnung, d . h . es werden für mindestens zwei Anforderungskategorien nicht dieselben Prüf S zenarien und/oder Prüfwerkzeuge zugeordnet . In the method according to the invention, in an advantageous development, the test measures of all requirement categories do not match and in particular at least one test scenario and/or at least one test tool of at least two requirement categories do not match. In this development of the invention, the assignment using the set of rules is a non-trivial assignment, ie. H . the same test scenarios and/or test tools are not assigned for at least two requirement categories.
Zweckmäßig bilden oder umfassen bei dem erfindungsgemäßen Verfahren die Anforderungskategorien eine oder mehrere Anforderung an zumindest eine Komponente und/oder an zumindest einen Algorithmus , insbesondere einen kryptographischen Algorithmus , und/oder an eine Konfiguration, insbesondere der zumindest einen Komponente oder des zumindest einen Algorithmus , und/oder an eine Eingabe und/oder Ausgabe des technischen Geräts oder Gerätesystems . In the method according to the invention, the requirement categories expediently form or include one or more requirements for at least one component and/or for at least one algorithm, in particular a cryptographic algorithm, and/or for a configuration, in particular for the at least one component or the at least one algorithm, and /or to an input and/or output of the technical device or device system.
Vorzugsweise bilden bei dem erfindungsgemäßen Verfahren eine Übertragung von ungültigen, d . h . nicht vorgesehenen, Eingangsdaten an das technische Gerät oder Gerätesystems und/oder SQL- Inj ektionstests und/oder XSS-Tests Prüf S zenarien im Sinne der vorliegenden Erfindung . Preferably, in the method according to the invention, a transmission of invalid, ie. H . not intended, input data to the technical device or device system and/or SQL injection tests and/or XSS tests test scenarios within the meaning of the present invention.
Vorzugswiese wird bei dem Verfahren gemäß der Erfindung die technische Spezi fikation derart in die Anforderungskategorien
für Anforderungen zur IT-Sicherheit an das technische Gerät unterteilt , dass eine Unterteilung der technischen Spezi fikation in Anforderungskategorie-Kandidaten herangezogen wird und abhängig von einer Geräteinformation und/oder einer Gerätekontextinformation eine oder mehrere Anforderungskategorie- Kandidaten als Anforderungskategorien herangezogen werden oder nicht . D . h . es wird anhand der Geräteinformation und/oder der Gerätekontextinformation eine Auswahl der Anforderungskategorie-Kandidaten vorgenommen und nur die Anforderungskategorie-Kandidaten der Auswahl bilden die Anforderungskategorien . Auf diese Weise können für ein konkret vorliegendes technisches Gerät oder Gerätesystem Anforderungskategorien, welche für das j eweils vorliegende technische Gerät oder Gerätesystem aufgrund der Geräteinformation oder aufgrund der Gerätekontextinformation nicht oder nicht notwendig geprüft werden müssen, außer Acht gelassen werden . In the method according to the invention, the technical specification is preferably divided into the requirement categories in this way for IT security requirements for the technical device, that a subdivision of the technical specification into requirement category candidates is used and, depending on device information and/or device context information, one or more requirement category candidates are used as requirement categories or not. D. H . a selection of the requirement category candidates is made on the basis of the device information and/or the device context information and only the requirement category candidates of the selection form the requirement categories. In this way, for a specific technical device or device system, requirement categories which do not have to be checked or not necessarily have to be checked for the respective technical device or device system due to the device information or due to the device context information can be disregarded.
Alternativ und/oder zusätzlich und ebenfalls bevorzugt können bei dem erfindungsgemäßen Verfahren abhängig von der Geräteinformation und/oder der Gerätekategorie auch zusätzliche Anforderungskategorien einbezogen werden und dem Regelsatz zugefügt werden . Alternatively and/or additionally and also preferably, in the method according to the invention, depending on the device information and/or the device category, additional requirement categories can also be included and added to the set of rules.
In einer vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrens ist das technische Gerät ein Steuerungsgerät und/oder eine Maschine und/oder eine Fertigungsvorrichtung, insbesondere ein Fertigungswerkzeug, und/oder eine Verfahrenstechnikvorrichtung . Alternativ und ebenfalls bevorzugt ist das technische Gerätesystem eine Automatisierungsanlage , insbesondere eine Fertigungsanlage und/oder eine verfahrenstechnische Anlage . Gerade für die vorgenannten technischen Geräte ist die IT-Sicherheit besonders betriebskritisch . Vorzugsweise ist das technische Gerät oder Gerätesystem für den Betrieb in einem Automatisierungssystem, insbesondere einem Fertigungssystem und/oder einem Verfahrenstechniksystem, ausgebildet und eingerichtet und vorzugsweise Teil eines solchen Automatisierungssystems .
Geeigneterweise ist das Verfahren gemäß der Erfindung computerimplementiert , d . h . die Verfahrensschritte des erfindungsgemäßen Verfahrens werden vorzugsweise mittels eines Computers in Gestalt eines Rechners , insbesondere eines eigens für diese Aufgabe abgestellten Prüf rechners , ausgeführt . In an advantageous development of the method according to the invention, the technical device is a control device and/or a machine and/or a production device, in particular a production tool, and/or a process engineering device. Alternatively and also preferably, the technical device system is an automation system, in particular a production system and/or a process engineering system. IT security is particularly operationally critical for the aforementioned technical devices. The technical device or device system is preferably designed and set up for operation in an automation system, in particular a manufacturing system and/or a process engineering system, and is preferably part of such an automation system. Suitably, the method according to the invention is computer-implemented, ie. H . the method steps of the method according to the invention are preferably carried out by means of a computer in the form of a computer, in particular a test computer set up specifically for this task.
Bei dem erfindungsgemäßen Verfahren zum Betreiben eines technischen Geräts oder technischen Gerätesystems wird ein erfindungsgemäßes Verfahren zur Prüfung einer Konformität dieses technischen Geräts oder dieses technischen Gerätesystems mit einer technischen Spezi fikation zur IT-Sicherheit wie zuvor beschrieben durchgeführt und es wird dann, wenn ein Nichtvorliegen der Konformität festgestellt wird, eine Aktualisierung des technischen Geräts ( TG) oder technischen Gerätesystems vorgenommen oder das Betreiben des technischen Geräts ( TG) oder technischen Gerätesystems wird beendet . In the method according to the invention for operating a technical device or technical device system, a method according to the invention for checking the conformity of this technical device or this technical device system with a technical specification for IT security is carried out as described above and it is then, if there is no conformity is determined, the technical device (TG) or technical device system is updated or the operation of the technical device (TG) or technical device system is terminated.
Das erfindungsgemäße Computerprogrammprodukt ist bei Aus führung auf einem Rechner zur Aus führung eines erfindungsgemäßen Verfahrens wie zuvor beschrieben ausgebildet und eingerichtet . When executed on a computer for executing a method according to the invention, the computer program product according to the invention is designed and set up as described above.
Der erfindungsgemäße Prüfrechner weist ein erfindungsgemäßes Computerprogrammprodukt wie zuvor beschrieben auf . The test computer according to the invention has a computer program product according to the invention as described above.
Nachfolgend wird die Erfindung anhand eines in der Zeichnung dargestellten Aus führungsbeispiels näher erläutert . Die einzige Zeichnungs figur 1 zeigt einen Ablauf des erfindungsgemäßen Verfahrens zur Prüfung einer Konformität eines technischen Geräts mit einer technischen Spezi fikation zur IT- Sicherheit schematisch in einer Prinzipski z ze . The invention is explained in more detail below with reference to an exemplary embodiment shown in the drawing. The only drawing figure 1 shows a sequence of the method according to the invention for checking the conformity of a technical device with a technical specification for IT security schematically in a principle sketch z ze.
Das in der Figur 1 dargestellte erfindungsgemäße Verfahren MET ist ein Verfahren MET zur Prüfung einer Konformität eines technischen Geräts TG mit einer technischen Spezi fikation TSPEC zur IT-Sicherheit .
Im dargestellten Verfahren bildet die technische Spezi fikation TSPEC einen Standard zur Informationssicherheit . In weiteren, nicht eigens dargestellten Aus führungsbeispielen handelt es sich bei der technischen Spezi fikation um einen Standard zur Funktionssicherheit oder um eine hybride technische Spezi fikation, welche sowohl einen ersten Standard zur Informationssicherheit als auch einen zweiten Standard zur Funktionssicherheit aufweist . The method MET according to the invention shown in FIG. 1 is a method MET for testing the conformity of a technical device TG with a technical specification TSPEC for IT security. In the process shown, the technical specification TSPEC forms a standard for information security. In other exemplary embodiments that are not shown specifically, the technical specification is a standard for functional security or a hybrid technical specification that has both a first standard for information security and a second standard for functional security.
Das technische Gerät TG ist im dargestellten Aus führungsbeispiel eine Steuerungseinrichtung zur Steuerung einer digitalen Fertigungsanlage . In weiteren, nicht eigens dargestellten Aus führungsbeispielen ist das technische Gerät TG ein Werkzeug des digitalen Fertigungsanlage oder eine Steuerungseinrichtung eines Prozessleitsystems , insbesondere einer Biotechnologieanlage . In the exemplary embodiment shown, the technical device TG is a control device for controlling a digital production system. In further exemplary embodiments that are not shown specifically, the technical device TG is a tool of the digital production plant or a control device of a process control system, in particular a biotechnology plant.
Das technische Gerät TG ist im dargestellten Aus führungsbeispiel zur Steuerung digitalen 3D-Drucks mittels der Fertigungsanlage ausgebildet . Dazu übernimmt das technische Gerät TG zum einen Eingangsdaten in Form von Fertigungsvorgaben, wie beispielsweise eine Fertigungs zeit und eine Fertigungsto- leranz . Ausgehend von diesen Fertigungsvorgaben ermittelt das technische Gerät TG eine erforderliche Werkzeugallokation und einen Produktionsablauf , welcher einen Arbeitsplan und eine Stückliste umfasst . Basierend auf dem Arbeitsplan gibt das technische Gerät TG einen Satz von Ausgabedaten in Form von Steuerungsbefehlen aus . Die Steuerungsbefehle dienen zur Umsetzung des Arbeitsplans mittels der über die Werkzeug- Allokation allokierten Fertigungswerkzeuge , beispielsweise 3D-Drucker, Förderbänder und Material förderschnecken . In the exemplary embodiment shown, the technical device TG is designed to control digital 3D printing by means of the production system. For this purpose, the technical device TG accepts input data in the form of production specifications, such as a production time and a production tolerance. Based on these manufacturing specifications, the technical device TG determines a required tool allocation and a production process, which includes a work plan and a parts list. Based on the work plan, the technical device TG issues a set of output data in the form of control commands. The control commands are used to implement the work plan using the production tools allocated via the tool allocation, such as 3D printers, conveyor belts and material screw conveyors.
Das technische Gerät TG hält zudem einen Satz von Konfigurationsdaten in einem Konfigurationsdatenspeicher vor, welche die Ermittlung der Ausgabedaten in Abhängigkeit der Eingangsdaten, hier der Fertigungsvorgaben, ermöglichen . Die Konfigurationsdaten umfassen im dargestellten Aus führungsbeispiel einen Planungsalgorithmus , mittels dessen anhand der Ferti-
gungsvorgaben die Stückliste und wie oben beschrieben der Arbeitsplan ermittelt werden können . Zudem hält das technische Gerät TG mehrere kryptographische Algorithmen vor, insbesondere einen kryptographischen Autorisierungsalgorithmus , mittels welchem die Herkunft der Eingangsdaten überprüft wird . Dabei sind die Eingangsdaten mittels eines kryptographischen Herkunfts zerti fikats , hier einer digitalen Herkunftssignatur, autorisiert . Mittels des kryptographischen Autorisierungsalgorithmus des technischen Geräts TG wird das kryptographische Herkunfts zerti fikat der Eingangsdaten überprüft . Zudem werden die Ausgabedaten mittels eines vom technischen Gerät TG vorgehaltenen kryptographischen Verschlüsselungsalgorithmus verschlüsselt , sodass die konkreten technischen Fertigungsabläufe der digitalen Fertigungsanlage nicht von unberechtigter Seite ausgespäht werden können . The technical device TG also keeps a set of configuration data in a configuration data memory, which enables the output data to be determined as a function of the input data, here the production specifications. In the exemplary embodiment shown, the configuration data include a planning algorithm, by means of which the parts list and, as described above, the work plan can be determined. In addition, the technical device TG has several cryptographic algorithms, in particular a cryptographic authorization algorithm, by means of which the origin of the input data is checked. The input data is authorized by means of a cryptographic certificate of origin, in this case a digital signature of origin. The cryptographic certificate of origin of the input data is checked by means of the cryptographic authorization algorithm of the technical device TG. In addition, the output data is encrypted using a cryptographic encryption algorithm provided by the technical device TG, so that the specific technical production processes of the digital production facility cannot be spied out by unauthorized parties.
Das technische Gerät TG steht im dargestellten Aus führungsbeispiel zudem in einem spezi fischen Gerätekontext , hier einem nachfolgend beschriebenen Kommunikationskontext : so ist das technische Gerät TG beispielsweise zur Aktualisierung des Planungsalgorithmus über einen nicht eigens in der Figur dargestellten Cloudspeicher ausgebildet . Dazu ist das technische Gerät zur Kommunikation mit dem Cloudspeicher mittels Trust- Parametern ausgebildet , bei welchem die Trust-Parameter die Vertrauenswürdigkeit einer j eweils vom technischen Gerät TG empfangenen und aus dem Cloudspeicher bezogenen Aktualisierung kennzeichnen, beispielsweise eine digitale Signatur des Cloudspeichers oder einen über eine Mehr-Wege-Kommunikation erhaltenen Prüfwert der j eweiligen Aktualisierung . Zur Kommunikation mit dem Cloudspeicher weist das technische Gerät TG ein Kommunikationsmodul mit einer bestimmten Betriebssoftware einer bestimmten Betriebssoftwareversion auf , welches die Kommunikation mit dem Cloudspeicher und eine Prüfung der Vertrauenswürdigkeit eines empfangenen Updates mittels der Trust-Parameter vornimmt . In the exemplary embodiment shown, the technical device TG is also in a specific device context, here a communication context described below: the technical device TG is designed, for example, to update the planning algorithm via a cloud storage device that is not specifically shown in the figure. For this purpose, the technical device is designed to communicate with the cloud memory using trust parameters, in which the trust parameters mark the trustworthiness of an update received from the technical device TG and obtained from the cloud memory, for example a digital signature of the cloud memory or an Multi-path communication obtained test value of the respective update. For communication with the cloud memory, the technical device TG has a communication module with specific operating software of a specific operating software version, which communicates with the cloud memory and checks the trustworthiness of a received update using the trust parameters.
Das vorhergehend beschriebene technische Gerät TG wird nun mittels eines erfindungsgemäßen, computerimplementierten
Prüfverfahrens auf eine Konformität des technischen Geräts TG mit dem zuvor beschriebenen Standard zur Funktionssicherheit geprüft . D . h . es wird geprüft , ob das technische Gerät TG den Erfordernissen des Standards zur Informationssicherheit genügt oder nicht . The technical device TG described above is now implemented using a computer according to the invention Test procedure checked for conformity of the technical device TG with the previously described standard for functional safety. D. H . it is checked whether the technical device TG meets the requirements of the standard for information security or not.
Zu diesem Zweck werden bei dem erfindungsgemäßen Verfahren die technischen Erfordernisse des Standards zur Informationssicherheit in einzelne IT-Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 unterteilt , welche j eweils einzeln überprüfbar sind . Die Prüfung des Standards lässt sich somit in eine Prüfung der einzelnen IT-Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 zergliedern . For this purpose, in the method according to the invention, the technical requirements of the information security standard are divided into individual IT security parameters ITSP1, ITSP2, ITSP3, which can each be checked individually. The test of the standard can thus be broken down into a test of the individual IT security parameters ITSP1, ITSP2, ITSP3.
Solche IT-Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 sind beispielsweise die Zuverlässigkeit einer Prüfung von Eingangsdaten, welche im dargestellten Fall etwa wie oben beschrieben in Form von Fertigungsvorgaben an das technische Gerät TG übertragen werden können . Ferner umfassen die IT- Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 des technischen Geräts TG die Sicherheit der Implementierung kryptographischer Algorithmen, etwa der Implementierung des zuvor erwähnten Autorisierungsalgorithmus sowie des vorhergehend beschriebenen Verschlüsselungsalgorithmus . Zudem können die IT- Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 eine Informationssicherheit des technischen Geräts bei bestimmten Kombinationen von Konfigurationsdaten im Konfigurationsspeicher umfassen .Such IT security parameters ITSP1, ITSP2, ITSP3 are, for example, the reliability of a check of input data, which in the case shown can be transmitted to the technical device TG, for example as described above, in the form of production specifications. Furthermore, the IT security parameters ITSP1, ITSP2, ITSP3 of the technical device TG include the security of the implementation of cryptographic algorithms, such as the implementation of the aforementioned authorization algorithm and the previously described encryption algorithm. In addition, the IT security parameters ITSP1, ITSP2, ITSP3 can include information security of the technical device given specific combinations of configuration data in the configuration memory.
So kann beispielsweise eine wenig sichere Handhabung von Konfigurationsdaten durch das technische Gerät unvorhergesehene Zustände oder Systemabstürze des technischen Geräts mit schwerwiegenden Folgen für die Informationssicherheit zur Folge haben . For example, a less secure handling of configuration data by the technical device can result in unforeseen states or system crashes of the technical device with serious consequences for information security.
Die vorgenannten IT-Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 stellen folglich potenzielle Schwachstellen dar, deren Verwendung die IT-Sicherheit des technischen Geräts TG ernsthaft beeinträchtigen kann . Diese IT-Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 werden daher zur Prüfung des technischen Geräts
TG auf Konformität mit dem Standard zur Informationssicherheit herangezogen . The aforementioned IT security parameters ITSP1, ITSP2, ITSP3 consequently represent potential weak points, the use of which can seriously impair the IT security of the technical device TG. These IT security parameters ITSP1, ITSP2, ITSP3 are therefore used to check the technical device TG used for compliance with the information security standard.
Zur Prüfung der IT-Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 wird eine Zuordnungsdatenbank PRDA herangezogen, welche eine Zuordnung on IT-Sicherheitsparametern zu IT-Prüfmaßnahmen umfasst . Im dargestellten Aus führungsbeispiel sind die IT- Prüfmaßnahmen mit einzelnen Prüfwerkzeugen TOO1 , TOO2 , TOO3 in Gestalt von Softwaretools gebildet , welche j eweils zur Prüfung der IT-Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 ausgebildet sind . To check the IT security parameters ITSP1, ITSP2, ITSP3, an assignment database PRDA is used, which includes an assignment of IT security parameters to IT test measures. In the exemplary embodiment shown, the IT test measures are formed with individual test tools TOO1, TOO2, TOO3 in the form of software tools, which are each designed to test the IT security parameters ITSP1, ITSP2, ITSP3.
Mittels der Prüf datenbank kann folglich das technische Gerät TG auf Konformität mit dem Standard zur Informationssicherheit geprüft werden . Dazu sind j edoch nicht notwendig sämtliche IT-Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 , in welche die technischen Erfordernisse des Standards zur Informationssicherheit unterteilt sind, vorliegend tatsächlich relevant . Denn einige IT-Sicherheitsparameter können beispielsweise abhängig von einem Gerätetyp des technischen Geräts TG relevant sein oder nicht . So können für einige Gerätetypen bestimmte IT-Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 die etwa bei einer bestimmten Art von Eingangsdaten auftreten, für die Informationssicherheit relevant sein, da das technische Gerät TG zum Empfang solcher Eingangsdaten ausgebildet ist . Andere technische Geräte hingegen sind für den Empfang solcher Eingangsdaten technisch nicht eingerichtet , sodass eine Prüfung dieser IT-Sicherheitsparameter ITSP1 entbehrlich ist . The technical device TG can consequently be checked for conformity with the information security standard using the test database. However, not all IT security parameters ITSP1, ITSP2, ITSP3, into which the technical requirements of the standard for information security are divided, are actually relevant in the present case. This is because some IT security parameters may or may not be relevant, for example depending on a device type of the technical device TG. For some device types, certain IT security parameters ITSP1, ITSP2, ITSP3, which occur for example with a certain type of input data, can be relevant for information security, since the technical device TG is designed to receive such input data. Other technical devices, on the other hand, are not technically set up to receive such input data, so that there is no need to check these IT security parameters ITSP1.
Andere technische Geräte wiederum stehen in einem solchen Kommunikationskontext , in welchem das technische Gerät mit einem auf sonstige Weise als vertrauenswürdig geltenden Cloudspeicher kommuni ziert . Beispielsweise ist der Cloudspei- cher vollständig gegenüber externen, unberechtigten Zugri f fen gesichert und steht vollständig unter der Zugri f fskontrolle des Betreibers des technischen Geräts TG . Insoweit kann beispielsweise die Prüfung von IT-Sicherheitsparametern ITSP1 ,
ITSP2, ITSP3, welche nur bei der Kommunikation mit dem Cloudspeicher betroffen sind, für verzichtbar erklärt werden. Other technical devices, in turn, are in such a communication context in which the technical device communicates with a cloud storage device that is otherwise considered trustworthy. For example, the cloud memory is completely secured against external, unauthorized access and is completely under the access control of the operator of the technical device TG. In this respect, for example, the examination of IT security parameters ITSP1, ITSP2, ITSP3, which are only affected when communicating with the cloud storage, can be declared dispensable.
Solche IT-Sicherheitsparameter ITSP1, ITSP2, ITSP3, welche aufgrund der Geräteinformation oder aufgrund eines Gerätekontextes, etwa eines Kommunikationskontextes wie oben beschrieben, nicht notwendig in die Prüfung des technischen Geräts TG einzubeziehen sind, werden von einem Filtermodul FIL ausgefiltert, d. h. nicht weiter berücksichtigt. Such IT security parameters ITSP1, ITSP2, ITSP3, which are not necessarily included in the check of the technical device TG due to the device information or due to a device context, such as a communication context as described above, are filtered out by a filter module FIL, i. H. not further considered.
In weiteren, nicht eigens dargestellten Ausführungsbeispielen können anhand des Gerätekontextes des technischen Geräts TG auch zusätzliche IT-Sicherheitsparameter in die Prüfung auf Konformität einbezogen werden: So können z . B. zusätzliche IT-Sicherheitsparameter infolge eines Einbaus einer Firewall in das Kommunikationsmodul des technischen Geräts TG erforderlich werden. In other exemplary embodiments that are not shown specifically, additional IT security parameters can also be included in the conformity check based on the device context of the technical device TG. B. additional IT security parameters are required as a result of installing a firewall in the communication module of the technical device TG.
Nachfolgend werden diejenigen IT-Sicherheitsparameter ITSP1, ITSP2, ITSP3, welche vom Filtermodul FIL nicht ausgefiltert sind, mittels der in der Zuordnungsdatenbank PRDA enthaltenen Prüfwerkzeuge TOO1, TOO2, TOO3 geprüft. Dazu werden sämtliche Prüf Szenarien TEC1, TEC2, TEC3, d. h. Testfälle, welche von den einzelnen Prüfwerkzeugen TOO1, TOO2, TOO3 zur Prüfung des jeweiligen IT-Sicherheitsparameters ITSP1, ITSP2, ITSP3 herangezogen werden können, in einem einfachen Ausführungsbeispiel zur Prüfung des technischen Geräts TG herangezogen. Those IT security parameters ITSP1, ITSP2, ITSP3 which are not filtered out by the filter module FIL are then checked using the checking tools TOO1, TOO2, TOO3 contained in the assignment database PRDA. For this purpose, all test scenarios TEC1, TEC2, TEC3, d. H. Test cases, which can be used by the individual testing tools TOO1, TOO2, TOO3 to test the respective IT security parameter ITSP1, ITSP2, ITSP3, are used in a simple exemplary embodiment to test the technical device TG.
Zur Vermeidung von Redundanz wird in einem erweiterten Ausführungsbeispiel eine solche Zuordnungsdatenbank PRDA herangezogen, welche zu den einzelnen IT-Sicherheitsparametern ITSP1, ITSP2, ITSP3 nicht allein die jeweils einschlägig heranziehbaren Prüfwerkzeuge TOO1, TOO2, TOO3 enthält, sondern die Zuordnungsdatenbank PRDA enthält in diesem erweiterten Ausführungsbeispiel darüber hinaus eine Liste von Prüfszenarien TEC1, TEC2, TEC3, welche eine Prüfung der IT- Sicherheitsparameter ITSP1, ITSP2, ITSP3 redundanzfrei und vollständig erlauben. Die Zuordnungsdatenbank PRDA enthält
also eine sehr vollständige Beschreibung des Prüfvorgangs für jeden IT-Sicherheitsparameter ITSP1, ITSP2, ITSP3 und ordnet jedem IT-Sicherheitsparameter ITSP1, ITSP2, ITSP3 sowohl eines oder mehrere Prüfwerkzeuge TOO1, TOO2, TOO3 sowie einen oder mehrere Prüf Szenarien TEC1, TEC2, TEC3 zu. In order to avoid redundancy, an allocation database PRDA is used in an expanded exemplary embodiment, which not only contains the relevant test tools TOO1, TOO2, TOO3 that can be used for the individual IT security parameters ITSP1, ITSP2, ITSP3, but also contains the allocation database PRDA in this expanded exemplary embodiment in addition, a list of test scenarios TEC1, TEC2, TEC3, which allow a redundancy-free and complete test of the IT security parameters ITSP1, ITSP2, ITSP3. The mapping database contains PRDA i.e. a very complete description of the test process for each IT security parameter ITSP1, ITSP2, ITSP3 and assigns one or more test tools TOO1, TOO2, TOO3 and one or more test scenarios TEC1, TEC2, TEC3 to each IT security parameter ITSP1, ITSP2, ITSP3 .
Hinsichtlich jedes der Sicherheitsparameter ITSP1, ITSP2, ITSP3 wird das technische Gerät TG nun einer Prüfung unterzogen, indem die Prüfwerkzeuge TOO1, TOO2, TOO3 in Anwendungsschritten APPL1 eingesetzt werden. Dazu werden die Prüfszenarien TEC1, TEC2, TEC3 in einem Schritt APPL2 realisiert. With regard to each of the security parameters ITSP1, ITSP2, ITSP3, the technical device TG is now subjected to a test by using the test tools TOO1, TOO2, TOO3 in application steps APPL1. For this purpose, the test scenarios TEC1, TEC2, TEC3 are implemented in a step APPL2.
Wenn die Prüfung des technischen Geräts TG hinsichtlich jedes der IT-Sicherheitsparameter ITSP1, ITSP2, ITSP3 mit den Prüfwerkzeugen TOO1, TOO2, TOO3 und den Prüf Szenarien TEC1, TEC2, TEC3 erfolgreich ist, so wird das technische Gerät TG als konform mit der technischen Spezifikation TSPEC beurteilt. Anderenfalls wird keine Konformität mit der technischen Spezifikation TSPEC festgestellt. If the test of the technical device TG with regard to each of the IT security parameters ITSP1, ITSP2, ITSP3 with the test tools TOO1, TOO2, TOO3 and the test scenarios TEC1, TEC2, TEC3 is successful, the technical device TG is deemed to conform to the technical specification TSPEC assessed. Otherwise no conformity with the technical specification TSPEC will be determined.
Mittels des zuvor beschriebenen erfindungsgemäßen Verfahrens wird das technische Gerät TG betrieben. Wird keine Konformität festgestellt, so wird das technische Gerät TG einer Aktualisierung, insbesondere einer Softwareaktualisierung, unterzogen. Alternativ kann das Betreiben des technischen Geräts TG beendet werden. The technical device TG is operated using the method according to the invention described above. If no conformity is determined, the technical device TG is subjected to an update, in particular a software update. Alternatively, the operation of the technical device TG can be ended.
Das zuvor beschriebene erfindungsgemäße Verfahren wird mit einem mit dem technischen Gerät TG kommunikationsverbundenen, vorzugsweise direkt angebundenen, erfindungsgemäßen Prüfrechner durchgeführt, welcher die Prüf Szenarien TEC1, TEC2, TEC3 mit den Prüfwerkzeugen TOO1, TOO2, TOO3 durchführt. Die Prüfwerkzeuge TOO1, TOO2, TOO3 sind dabei auf dem Prüfrechner ablaufende Softwaretools. Die Feststellung der Konformität mit der technischen Spezifikation TSPEC wird mittels einer auf dem Prüfrechner ablaufenden Programmroutine anhand der einzelnen Testergebnisse der Prüfwerkzeuge TOO1, TOO2, TOO3 unternommen. Beispielsweise wird mit dieser Programmroutine auf
eine nicht bestehende Konformität geschlossen, wenn die Prüfung des technischen Geräts TG hinsichtlich eines einzigen IT-Sicherheitsparameters ITSP1 , ITSP2 , ITSP3 nicht erfolgreich ist . Die Zuordnungsdatenbank PRDA wird in einem Speicher des Prüfrechners vorgehalten . The method according to the invention described above is carried out with a test computer according to the invention which is communicatively connected to the technical device TG, preferably directly connected, and which carries out the test scenarios TEC1, TEC2, TEC3 with the test tools TOO1, TOO2, TOO3. The test tools TOO1, TOO2, TOO3 are software tools running on the test computer. The conformity with the technical specification TSPEC is determined by means of a program routine running on the test computer based on the individual test results of the test tools TOO1, TOO2, TOO3. For example, with this program routine a non-existing conformity is concluded if the check of the technical device TG with regard to a single IT security parameter ITSP1, ITSP2, ITSP3 is unsuccessful. The assignment database PRDA is kept in a memory of the test computer.
Die einzelnen IT-Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 können von einem Nutzer vor der Prüfung des technischen Geräts TG auf Konformität mittels einer Benut zerführung, etwa mittels eines „Wi zards" , ausgewählt werden, etwa in Gestalt einer interaktiven Auswahl durch den Nutzer, indem alle für die technische Spezi fikation TSPEC relevanten IT- Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 abgefragt werden . Grundsätzlich können die IT-Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 auch für eine Anzahl an vorgegebenen technischen Spezi fikationen TSPEC zur IT-Sicherheit , etwa für eine Anzahl an Standards zur IT-Sicherheit , vordefiniert vorliegen . Die Erfordernisse der technischen Spezi fikation TSPEC werden dann folglich durch Heranziehen dieser vordefinierten IT- Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 in diese IT- Sicherheitsparameter auf geteilt . The individual IT security parameters ITSP1, ITSP2, ITSP3 can be selected by a user before checking the technical device TG for conformity by means of user guidance, for example by means of a "wizard", for example in the form of an interactive selection by the user by all IT security parameters ITSP1, ITSP2, ITSP3 relevant to the technical specification TSPEC can be queried In principle, the IT security parameters ITSP1, ITSP2, ITSP3 can also be used for a number of predetermined technical specifications TSPEC on IT security, for example for a number of The requirements of the technical specification TSPEC are then consequently divided into these IT security parameters by using these predefined IT security parameters ITSP1, ITSP2, ITSP3.
Die Zuordnungsdatenbank PRDA wird regelmäßig für sämtliche infrage kommenden IT-Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 fortlaufend gepflegt und wird zur Aus führung des erfindungsgemäßen Verfahrens herangezogen . Die Zuordnungsdatenbank kann grundsätzlich in weiteren Aus führungsbeispielen Einträge von Herstellern von Prüfwerkzeugen enthalten, welche für IT- Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 Prüf S zenarien TEC1 , TEC2 , TEC3 sowie Prüfwerkzeuge TOO1 , TOO2 , TOO3 vorschlagen können, etwa mittels eines fortlaufenden Abonnements . Grundsätzlich können aus mehreren Abonnements geeignete , tatsächlich in die Zuordnungsdatenbank PRDA eingehende Einträge nach IT-Sicherheitsgesichtspunkten und optional weiteren Kriterien ausgewählt werden, beispielsweise wenn alternative Prüfwerkzeuge TOO1 , TOO2 , TOO3 und Prüf S zenarien TEC1 , TEC2 , TEC3 für dieselben Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 verfügbar sind .
Die Prüfwerkzeuge TOO1 , TOO2 , TOO3 umfassen in einem weiteren Aus führungsbeispiel , welches im Übrigen dem bisher beschriebenen Aus führungsbeispiel entspricht , j eweils ein oder mehrere Computerprogramme , die eingerichtet sind, Eingangsdaten für das technische Gerät TG zu generieren und an dieses zu übermitteln und vorzugsweise die Reaktion des technischen Geräts TG auf diese Eingangsdaten zu überwachen und Ausgangsdaten des technischen Geräts TG zu empfangen und aus zuwerten und einen Zustand des technischen TG bei der Verarbeitung der Eingangsdaten zu überwachen . The allocation database PRDA is continuously maintained regularly for all possible IT security parameters ITSP1, ITSP2, ITSP3 and is used to carry out the method according to the invention. In principle, in further exemplary embodiments, the allocation database can contain entries from manufacturers of test tools, which can propose test scenarios TEC1, TEC2, TEC3 and test tools TOO1, TOO2, TOO3 for IT security parameters ITSP1, ITSP2, ITSP3, for example by means of a continuous subscription. In principle, suitable entries that actually go into the allocation database PRDA can be selected from several subscriptions according to IT security aspects and optionally further criteria, for example if alternative test tools TOO1, TOO2, TOO3 and test scenarios TEC1, TEC2, TEC3 for the same security parameters ITSP1, ITSP2, ITSP3 are available. In another exemplary embodiment, which otherwise corresponds to the exemplary embodiment described above, the test tools TOO1, TOO2, TOO3 each include one or more computer programs that are set up to generate input data for the technical device TG and to transmit it to it, and preferably to monitor the reaction of the technical device TG to this input data and to receive and evaluate output data from the technical device TG and to monitor a state of the technical TG when processing the input data.
Der Prüfrechner wird zur Aus führung des oben beschriebenen erfindungsgemäßen Verfahrens mit einem erfindungsgemäßen Computerprogramm betrieben . In order to carry out the method according to the invention described above, the test computer is operated with a computer program according to the invention.
In weiteren, nicht eigens dargestellten Aus führungsbeispielen ist der Standard zur IT-Sicherheit beispielsweise der mit IEC 62443 4-2 bezeichnete Standard . In further exemplary embodiments that are not shown specifically, the standard for IT security is, for example, the standard designated IEC 62443 4-2.
An die Stelle des im vorhergehenden Aus führungsbeispiel beschriebenen technischen Geräts TG kann in weiteren, nicht eigens dargestellten Aus führungsbeispielen ein technisches Gerätesystem treten, etwa ein Automatisierungssystem in Gestalt einer Fertigungsanlage oder einer verfahrenstechnischen Anlage .
Instead of the technical device TG described in the previous exemplary embodiment, a technical device system, for example an automation system in the form of a production plant or a process engineering plant, can be used in other exemplary embodiments that are not specifically shown.
Claims
1. Verfahren zur Prüfung einer Konformität eines technischen Geräts (TG) oder technischen Gerätesystems mit einer technischen Spezifikation (TSPEC) zur IT-Sicherheit, bei welchem1. Procedure for checking the conformity of a technical device (TG) or technical device system with a technical specification (TSPEC) for IT security, in which
- die technische Spezifikation (TSPEC) in mehrere Anforderungskategorien (ITSP1, ITSP2, ITSP3) für Anforderungen zur IT-Sicherheit an das technische Gerät (TG) oder Gerätesystem unterteilt wird und - the technical specification (TSPEC) is divided into several requirement categories (ITSP1, ITSP2, ITSP3) for IT security requirements for the technical device (TG) or device system and
- bei welchem ein Regelsatz (PRDA) herangezogen wird, mittels welcher jeder der Anforderungskategorien (ITSP1, ITSP2,- in which a set of rules (PRDA) is used, by means of which each of the requirement categories (ITSP1, ITSP2,
ITSP3) zumindest eine Prüfmaßnahme (TOO1, TOO2, TOO3, TEC1, TEC2, TEC3) zugeordnet ist und ITSP3) at least one test measure (TOO1, TOO2, TOO3, TEC1, TEC2, TEC3) is assigned and
- bei welchem mittels der zugeordneten Prüfmaßnahmen (TOO1, TOO2, TOO3, TEC1, TEC2, TEC3) das technische Gerät oder Gerätesystem in jeder der Anforderungskategorien (ITSP1, ITSP2, ITSP3) einer Prüfung unterzogen wird und - in which the technical device or device system is subjected to a test in each of the requirement categories (ITSP1, ITSP2, ITSP3) using the assigned test measures (TOO1, TOO2, TOO3, TEC1, TEC2, TEC3) and
- Abhängig von einem Ergebnis der Prüfungen das Vorliegen oder Nichtvorliegen der Konformität festgestellt wird. - Depending on the result of the tests, the existence or non-existence of conformity is determined.
2. Verfahren nach dem vorhergehenden Anspruch, bei welchem die IT-Sicherheit eine Funktionssicherheit des technischen Geräts (TG) oder Gerätesystems ist oder umfasst und/oder eine Informationssicherheit des technischen Geräts (TG) oder Gerätesystems ist oder umfasst. 2. The method according to the preceding claim, in which the IT security is or includes functional security of the technical device (TG) or device system and/or information security of the technical device (TG) or device system is or includes.
3. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem die Prüfmaßnahme (TOO1, TOO2, TOO3, TEC1, TEC2, TEC3) jeweils ein oder mehrere Prüf Szenarien (TEC1, TEC2, TEC3) , vorzugsweise in Gestalt von Testfällen, und/oder ein oder mehrere Prüfwerkzeuge (TOO1, TOO2, TOO3) umfasst. 3. The method according to any one of the preceding claims, in which the test measure (TOO1, TOO2, TOO3, TEC1, TEC2, TEC3) one or more test scenarios (TEC1, TEC2, TEC3), preferably in the form of test cases, and / or a or multiple inspection tools (TOO1, TOO2, TOO3).
4. Verfahren nach dem vorhergehenden Anspruch, bei welchem die Prüfwerkzeuge Computerprogramme sind oder umfassen, welche eingerichtet sind, Eingangsdaten für das technische Gerät oder Gerätesystem zu generieren und an dieses zu übermitteln und vorzugsweise die Reaktion des Geräts oder Gerätesystems auf diese Eingangsdaten zu überwachen und/oder
Ausgangsdaten des technischen Geräts oder Gerätesystems zu empfangen und auszuwerten und/oder einen Zustand des technischen Geräts oder Gerätesystems bei der Verarbeitung von Information zu überwachen. 4. The method according to the preceding claim, in which the test tools are or include computer programs which are set up to generate input data for the technical device or device system and to transmit it and preferably to monitor the reaction of the device or device system to this input data and/or or To receive and evaluate output data from the technical device or device system and/or to monitor a state of the technical device or device system when processing information.
5. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem die Prüfmaßnahmen (TOO1, TOO2, TOO3, TEC1, TEC2, TEC3) sämtlicher Anforderungskategorien nicht sämtlich miteinander übereinstimmen und insbesondere mindestens ein Prüfszenario (TEC1, TEC2, TEC3) und/oder mindestens ein Prüfwerkzeug (TOO1, TOO2, TOO3) mindestens zweier Anforderungskategorien (ITSP1, ITSP2, ITSP3) nicht übereinstimmen. 5. The method according to any one of the preceding claims, in which the test measures (TOO1, TOO2, TOO3, TEC1, TEC2, TEC3) of all requirement categories do not all match and in particular at least one test scenario (TEC1, TEC2, TEC3) and/or at least one test tool (TOO1, TOO2, TOO3) of at least two requirement categories (ITSP1, ITSP2, ITSP3) do not match.
6. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem die Anforderungskategorien (ITSP1, ITSP2, ITSP3) jeweils zumindest eine oder mehrere Anforderungen an zumindest eine Komponente und/oder an zumindest einen Algorithmus, insbesondere einen kryptographischen Algorithmus, und/oder an eine Konfiguration, insbesondere der zumindest einen Komponente oder des zumindest einen Algorithmus, und/oder an eine Eingabe und/oder Ausgabe des technischen Geräts (TG) oder Gerätesystems umfassen oder bilden. 6. The method according to any one of the preceding claims, in which the requirement categories (ITSP1, ITSP2, ITSP3) each have at least one or more requirements for at least one component and/or for at least one algorithm, in particular a cryptographic algorithm, and/or for a configuration, in particular the at least one component or the at least one algorithm, and/or to an input and/or output of the technical device (TG) or device system.
7. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem die technische Spezifikation (TSPEC) derart in die Anforderungskategorien (ITSP1, ITSP2, ITSP3) für Anforderungen zur IT-Sicherheit an das technische Gerät (TG) oder Gerätesystems unterteilt wird, dass eine Unterteilung der technischen Spezifikation (TSPEC) in Anforderungskategorie- Kandidaten herangezogen wird und abhängig von einer Geräteinformation und/oder einer Gerätekontextinformation eine oder mehrere Anforderungskategorie-Kandidaten als Anforderungskategorien (ITSP1, ITSP2, ITSP3) herangezogen werden oder nicht . 7. The method according to any one of the preceding claims, in which the technical specification (TSPEC) is divided into the requirement categories (ITSP1, ITSP2, ITSP3) for IT security requirements for the technical device (TG) or device system that a subdivision of the technical specification (TSPEC) is used in requirement category candidates and depending on device information and/or device context information one or more requirement category candidates are used as requirement categories (ITSP1, ITSP2, ITSP3) or not.
8. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem das technische Gerät (TG) oder Gerätesystem eine Steuerungsgerät und/oder eine Maschine und/oder eine Ferti-
17 gungsvorrichtung, insbesondere ein Fertigungswerkzeug, und/oder eine Verfahrenstechnikvorrichtung ist oder aufweist . 8. The method according to any one of the preceding claims, in which the technical device (TG) or device system is a control device and/or a machine and/or a manufacturing 17 is or has a production device, in particular a production tool, and/or a process engineering device.
9 . Verfahren zum Betreiben eines technischen Geräts oder technischen Gerätesystems , bei welchem ein Verfahren zur Prüfung einer Konformität dieses technischen Geräts ( TG) oder dieses technischen Gerätesystems mit einer technischen Spezifikation ( TSPEC ) zur IT-Sicherheit nach einem der vorhergehenden Ansprüche durchgeführt wird und bei welchem dann, wenn ein Nichtvorliegen der Konformität festgestellt wird, eine Aktualisierung des technischen Geräts ( TG) oder technischen Gerätesystems vorgenommen wird oder das Betreiben des technischen Geräts ( TG) oder technischen Gerätesystems beendet wird . 9 . Method for operating a technical device or technical device system, in which a method for checking the conformity of this technical device (TG) or this technical device system with a technical specification (TSPEC) for IT security according to one of the preceding claims is carried out and in which then if non-conformity is determined, the technical device (TG) or technical device system is updated or the operation of the technical device (TG) or technical device system is terminated.
10 . Verfahren nach einem der vorhergehenden Ansprüche , welches computerimplementiert ist . 10 . Method according to one of the preceding claims, which is computer-implemented.
11 . Verfahren nach einem der vorhergehenden Ansprüche , bei welchem das technische Gerät ein Steuerungsgerät und/oder eine Maschine und/oder eine Fertigungsvorrichtung, insbesondere ein Fertigungswerkzeug, und/oder eine Verfahrenstechnikvorrichtung ist oder das technische Gerätesystem eine Automatisierungsanlage , insbesondere eine Fertigungsanlage und/oder eine verfahrenstechnische Anlage , ist . 11 . Method according to one of the preceding claims, in which the technical device is a control device and/or a machine and/or a manufacturing device, in particular a manufacturing tool, and/or a process engineering device, or the technical device system is an automation system, in particular a manufacturing plant and/or a process engineering system plant , is .
12 . Computerprogrammprodukt , welches bei Aus führung auf einem Rechner zur Aus führung eines Verfahrens (MET ) nach einem der vorhergehenden Ansprüche ausgebildet und eingerichtet ist . 12 . Computer program product which, when executed on a computer, is designed and set up to execute a method (MET) according to one of the preceding claims.
13 . Prüfrechner mit einem Computerprogrammprodukt nach dem vorhergehenden Anspruch .
13 . Test computer with a computer program product according to the preceding claim.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102021209493.7 | 2021-08-30 | ||
DE102021209493.7A DE102021209493A1 (en) | 2021-08-30 | 2021-08-30 | Procedure for testing the conformity of a technical device or device system, computer program product and test computer |
EP21203009.2A EP4141714A1 (en) | 2021-08-30 | 2021-10-15 | Method for checking the conformity of a technical device or device system, computer program product and test computer |
EP21203009.2 | 2021-10-15 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2023031009A1 true WO2023031009A1 (en) | 2023-03-09 |
Family
ID=83283165
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2022/073665 WO2023031009A1 (en) | 2021-08-30 | 2022-08-25 | Method for testing the compliance of a technical device or device system, computer program product, and testing computer |
Country Status (1)
Country | Link |
---|---|
WO (1) | WO2023031009A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AT527044A4 (en) * | 2023-08-18 | 2024-10-15 | Avl List Gmbh | Method and apparatus for conformity testing of a communication device |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19929166A1 (en) * | 1999-06-25 | 2001-03-22 | Tektronix Inc | Procedure for learning protocol rules from observed communication processes |
EP3543940A1 (en) * | 2018-03-23 | 2019-09-25 | Siemens Aktiengesellschaft | Computer-implemented method for providing data, in particular for conformity tracking |
US20200234817A1 (en) * | 2019-01-22 | 2020-07-23 | International Business Machines Corporation | Continuous Compliance Auditing Readiness and Attestation in Healthcare Cloud Solutions |
-
2022
- 2022-08-25 WO PCT/EP2022/073665 patent/WO2023031009A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19929166A1 (en) * | 1999-06-25 | 2001-03-22 | Tektronix Inc | Procedure for learning protocol rules from observed communication processes |
EP3543940A1 (en) * | 2018-03-23 | 2019-09-25 | Siemens Aktiengesellschaft | Computer-implemented method for providing data, in particular for conformity tracking |
US20200234817A1 (en) * | 2019-01-22 | 2020-07-23 | International Business Machines Corporation | Continuous Compliance Auditing Readiness and Attestation in Healthcare Cloud Solutions |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AT527044A4 (en) * | 2023-08-18 | 2024-10-15 | Avl List Gmbh | Method and apparatus for conformity testing of a communication device |
AT527044B1 (en) * | 2023-08-18 | 2024-10-15 | Avl List Gmbh | Method and apparatus for conformity testing of a communication device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102020205539A1 (en) | Method and device for testing a technical system | |
DE102008044018A1 (en) | Method for determining a security level and security manager | |
EP3709166B1 (en) | Method and system for secure signal manipulation for testing integrated security functionalities | |
DE102018214999A1 (en) | Device for securing diagnostic commands to a control unit and corresponding motor vehicle | |
DE102020129214A1 (en) | Intelligent notification as a warning of parameter changes by the field device control loop | |
WO2023031009A1 (en) | Method for testing the compliance of a technical device or device system, computer program product, and testing computer | |
DE102015108359A1 (en) | Method and device for the automatic validation of safety functions on a modular safety system | |
EP4141714A1 (en) | Method for checking the conformity of a technical device or device system, computer program product and test computer | |
EP2808749B1 (en) | Method for the exchange of control information between operating and observation devices of an industrial automation system and industrial automation system | |
EP3695337B1 (en) | Method and confirmation device for confirming the integrity of a system | |
DE69729440T2 (en) | PROCESSOR SYSTEM | |
EP3732608B1 (en) | Method for the computer-aided parameterisation of a technical system | |
DE102009004531B4 (en) | Method for verifying a manufacturing process | |
DE10356368A1 (en) | System for automatic generation and installation of functionalities into data files, esp. system components in distributed automation system, includes system planning tool | |
EP2279480B1 (en) | Method and system for monitoring a security-related system | |
EP2284633B1 (en) | Method for accessing control devices, control program and communication control device in a vehicle | |
DE102021200927A1 (en) | Method and device for analyzing a system embedded in particular in an at least partially autonomous robot or vehicle | |
WO2006087191A1 (en) | Machine controller featuring a security function | |
DE102020205540A1 (en) | Method and device for testing a technical system | |
EP4141716A1 (en) | Method for detecting an obsolescence of a conformity of a technical device or device system, computer program product and test computer | |
WO2023031022A1 (en) | Method for determining whether compliance of a technical device or device system has become obsolete, computer program product and test computer | |
EP3987365B1 (en) | Self-learning routine for checking compatibility | |
DE102016219207A1 (en) | METHOD AND DEVICE FOR CERTIFYING A SECURITY CRITICAL FUNCTIONAL CHAIN | |
EP3173928A1 (en) | Method and device for checking a component error tree | |
EP4250150A1 (en) | Method and device for operating an automation system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 22769210 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 22769210 Country of ref document: EP Kind code of ref document: A1 |