JP2018110374A - セキュリティ保護されたプロセス制御通信のためのデータダイオードを経由する安全なデータ転送 - Google Patents
セキュリティ保護されたプロセス制御通信のためのデータダイオードを経由する安全なデータ転送 Download PDFInfo
- Publication number
- JP2018110374A JP2018110374A JP2017205477A JP2017205477A JP2018110374A JP 2018110374 A JP2018110374 A JP 2018110374A JP 2017205477 A JP2017205477 A JP 2017205477A JP 2017205477 A JP2017205477 A JP 2017205477A JP 2018110374 A JP2018110374 A JP 2018110374A
- Authority
- JP
- Japan
- Prior art keywords
- gateway
- key
- data
- field
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims description 145
- 230000006854 communication Effects 0.000 title claims description 145
- 238000004886 process control Methods 0.000 title description 83
- 238000012546 transfer Methods 0.000 title description 14
- 238000000034 method Methods 0.000 claims abstract description 290
- 230000008569 process Effects 0.000 claims abstract description 230
- 239000000463 material Substances 0.000 claims abstract description 49
- 238000013475 authorization Methods 0.000 claims description 8
- 230000002441 reversible effect Effects 0.000 claims description 6
- 230000007175 bidirectional communication Effects 0.000 claims description 5
- 230000000737 periodic effect Effects 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 abstract description 12
- 230000007246 mechanism Effects 0.000 description 22
- 230000006870 function Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 12
- 238000007726 management method Methods 0.000 description 11
- 238000004519 manufacturing process Methods 0.000 description 10
- 230000008859 change Effects 0.000 description 8
- 238000012544 monitoring process Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 230000015654 memory Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000005259 measurement Methods 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 230000000670 limiting effect Effects 0.000 description 4
- 239000000047 product Substances 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000018109 developmental process Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 238000012384 transportation and delivery Methods 0.000 description 3
- 238000012369 In process control Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000011217 control strategy Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000012517 data analytics Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000001934 delay Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000010965 in-process control Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000003863 physical function Effects 0.000 description 2
- 208000032767 Device breakage Diseases 0.000 description 1
- 238000006424 Flood reaction Methods 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 238000010923 batch production Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000007795 chemical reaction product Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010924 continuous production Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000002405 diagnostic procedure Methods 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012905 input function Methods 0.000 description 1
- 238000004989 laser desorption mass spectroscopy Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 239000003208 petroleum Substances 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000011112 process operation Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
- G05B19/4186—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication by protocol, e.g. MAP, TOP
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31177—Protocol, sdlc serial data link control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Manufacturing & Machinery (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Programmable Controllers (AREA)
Abstract
Description
本開示は、2014年10月6日に出願され、「Regional Big Data
in Process Control Systems」と題する共同所有の米国特許出願第14/507、188号、2016年9月23日に出願され、「Data Analytics Services for Distributed Industrial Performance Monitoring」と題する共同所有の米国特許出願第15/274、519号、2016年9月23日に出願され、「Distributed Industrial Performance Monitoring and Analytics」という名称の米国特許出願第15/274、233号;及び2016年10月24日に出願された「Process Device Condition and Performance Monitoring」と題する共同所有の米国特許出願第15/332、521号に関連し、その全体の開示は参照により本明細書に組み込まれる。
中管理コンピューティングデバイスなどの1つ以上の他のハードウェアデバイスに利用可能になる。これらのハードウェアデバイスの各々は、典型的には、プロセスプラントにわたって、またはプロセスプラントの一部にわたって集中管理される。これらのハードウェアデバイスは、例えば、プロセス制御ルーチンの設定を変更すること、コントローラ及びフィールドデバイスプロセス内の制御モジュールの動作を修正すること、プロセスの現在の状態を視認すること、フィールドデバイス及びコントローラによって生成されたアラームを視認すること、人員の訓練またはプロセス制御ソフトウェアの試験の目的でプロセス動作をシミュレートすること、構成データベースを維持及び更新することなど、プロセスの制御及び/またはプロセスプラントの動作に関する機能を、オペレータが遂行することができるアプリケーションを実施することができる。ハードウェアデバイス、コントローラ、及びフィールドデバイスによって利用されるデータハイウェイは、有線通信経路、無線通信経路、または有線及び無線通信経路の組み合わせを含むことができる。
撃のリスクが高まる。プロセスプラント、ネットワーク、ならびに/または制御システムのサイバー侵入及び悪意のあるサイバー攻撃は、一般的に言えば、汎用コンピューティングネットワークの脆弱性と同様の脆弱性である情報資産の機密性、完全性、及び/または可用性に悪影響を与える可能性がある。しかしながら、汎用コンピュータネットワークとは異なり、プロセスプラント、ネットワーク、及び/または制御システムのサイバー侵入は、プラント設備、製品、及び他の物理的資産の損傷、破壊、及び/または損失だけでなく、人命の喪失をもたらす可能性がある。例えば、サイバー侵入によってプロセスが制御不能になり、爆発、火災、洪水、危険物への曝露などが生成する可能性がある。したがって、プロセス制御プラント及びシステムに関連する通信を、セキュリティ保護することが特に重要である。
含むことができる。
環境またはシステム100に含まれてもよい。
トラテジまたは制御ルーチンを実装するように構成することができる。
でき、構成データベース172Bは、複数の物理的データ格納デバイスを経由して実装される。したがって、構成アプリケーション172A、構成データベース172B、及びそれらに対するユーザインターフェイス(図示せず)は、制御及び/または表示モジュール用の構成または開発システム172を含む。典型的には、必須ではないが、構成システム172のユーザインターフェースは、プラント100がリアルタイムで動作しているかどうかにかかわらず、構成エンジニア及び開発エンジニアによって利用されるので、オペレータワークステーション171は、プロセスプラント100のリアルタイム動作中にオペレータによって利用されるが(ここでは、同義的に、プロセスプラント100の「ランタイム」オペレーションと称される)、構成システム172のユーザインターフェースは、オペレータワークステーション171とは異なる。
ムまたはLIMS)、オペレータラウンド在庫管理システム、材料ハンドリングシステム、製品在庫管理システム、維持管理システム、生産スケジューリングシステム、気象データシステム、出荷及び処理システム、パッケージングシステム、インターネット、別のプロバイダのプロセス制御システム、または他の外部システムなどの公衆またはプライベートシステムに通信可能に接続することができるゲートウェイノード178を含むことができる。
52、155、158、160、170、171〜176、178)及び図2には示されていない他の構成要素は、遠隔システム210に配信するためのデータを生成するデバイスまたは構成要素202であってもよい。このように、デバイス202のセットは、本明細書では「データソース202」または「データソースデバイス202」と同義的に称される。
する。このように、デバイス202及びプロセスプラント100の他の構成要素によって生成されたデータは、遠隔アプリケーション/サービス208による使用のために遠隔システム210に安全に転送されることができ、一方、サイバー攻撃、侵入、及び/または他の悪意のあるイベントからプラント100を保護する。特に、セキュリティアーキテクチャ200は、プロセスプラント100(例えば、プロセスプラント100の無線ゲートウェイ205A、205Bの間の)と遠隔システム210との間に配設されたフィールドゲートウェイ212、データダイオード215、及びエッジゲートウェイ218を含む。典型的には、必須ではないが、フィールドゲートウェイ212、データダイオード215、及びエッジゲートウェイ218は、セキュリティレベル2〜5に含まれる。
ロセス制御プラント100に通信可能に接続する。図3に示すように、フィールドゲートウェイ212は、プロセスプラント100のフィールド環境内に配設され、1つ以上のデバイスまたはデータソース202に通信可能に接続された無線ゲートウェイ205A、205Bに通信可能に接続される。前述したように、デバイスまたはデータソース202及び無線ゲートウェイ205A、205Bは、WirelessHART工業プロトコルまたは1つ以上のセキュリティ機構を介して安全な通信を提供するように構成された他の適切な無線プロトコルを使用して通信することができる。例えば、WirelessHART工業プロトコルは128ビットAES暗号化を提供し、それに応じて通信経路204A、204Bを保護することができる。
し、認証するためにSASトークンを受信し、使用する。当然のことながら、エッジゲートウェイ218と遠隔システム210との間のデータ転送をセキュリティ保護するためのSASトークン及びAMQPプロトコルの使用は、多くの可能性のあるセキュリティ機構のうちの1つに過ぎない。例えば、X.509証明書、他のタイプのトークン、MQTT(MQ Telemetry Transport)またはXMPP(Extensible Messaging and Presence Protocol)などの他のIOTプロトコルなどの任意の1つ以上の好適な、Internet−Of−Things(IOT)セキュリティ機構が、エッジゲートウェイ218と遠隔システム210との間のデータ転送をセキュリティ保護するために利用することができる。これらの他の実施形態では、サービス230は、例えば、適切なセキュリティトークンまたは証明書を提供及び/または発行する。
ェースが含まれる。プロセスプラント100において利用され得るビッグデータネットワークの例は、「プロセス制御システムにおける地域的ビッグデータ(Regional Big Data in Process Control Systems)」と題する、2014年10月6日に出願された、米国特許出願第14/507、188号に記載され、参照により本明細書に組み込まれる。
ジゲートウェイ218のユーザインターフェース(UI)にログインし、それに対して認証される。例えば、エッジゲートウェイ218のUIは、ウェブインターフェース、または他の何らかの好適なUIであってもよい。エッジゲートウェイ218のプロビジョニングページまたは表示ビューを介して、ユーザは、フィールドゲートウェイ212のアドレス(例ではIPアドレスであってもよい)を入力し(参照番号258)、エッジゲートウェイ218にフィールドゲートウェイ212のためのホワイトリストエントリーを作成させる(参照番号260)。その後、エッジゲートウェイ218は、データ移送に使用されるフィールドゲートウェイ212の資格情報をプロビジョニングデバイス252に要求する(参照番号262)。
用して、単方向データダイオード215を経由してエッジゲートウェイ218にデータを送信し続け、エッジゲートウェイ218は、受信したメッセージを、格納されたカウンタ及びパケットカウンタを使用して復号化し続ける(参照番号285)。
たはデータに対するアプリケーション(例えば、アプリケーションまたはサービス208のうちの1つ)の許容差によって管理され、構成可能であり得る。
Frame Format)であってもよく、及び/または直接/無線パケットフォーマット(Direct/Wireless Packet Format)であってもよい。例えば、HART−IPヘッダは、セキュリティタイプの指標(例えば、ヘッダのメッセージタイプ(Message Type)フィールドの値として)などのセキュリティ情報を含むように修正されてもよく、Hart−IPセッション初期化メッセージは、初期セキュリティキーマテリアル情報及び/または他のHARTメッセージタイプ(例えば、リクエスト(Request)、リスポンス(Response)など)は、ネットワークセキュリティキーフィールド及びネットワークセキュリティカウンタフィールドを含むようにされてもよい。
キストに従って、変更されたHART−IPプロトコルを使用して、データダイオード215を経由してコンテンツまたはペイロードデータをパブリッシュする。したがって、受信デバイス405は、送信デバイス402によってパブリッシュされるデータのサブスクライバであってもよい。
号412)。このシーケンスは、M個のゲートウェイの各々について繰り返され、コンテキスト設定フェーズ408は、ゲートウェイM及びそのそれぞれのN個のデバイスに関する記述情報が受信デバイス405(参照415、418)に送信された後に終了する。
ートウェイ212は、プロセスプラント100内の様々なデバイス及び構成要素から受信したデータを、データダイオード215を経由して配信するためのJSONフォーマットに変換する。所望されれば、追加の意味を持つラベル(例えば、「PV」ではなく「PRESSURE」、様々なデータ値に対するデバイス固有のラベルなど)を提供するなど、JSONパケットデータの拡張を追加できる。
オード215を介する以外の、オペレータワークステーション171、構成アプリケーション172A、構成データベース173Bなどのプロセスプラント100の1つ以上の管理またはバックエンド構成要素への接続を確立することができ、処方的変更はプロセスプラント100にダウンロードされるか、さもなければ配信される。実際、一実施形態では、データダイオード215及び/またはセキュリティアーキテクチャ200の別のインスタンスを、進入方向に確立して、遠隔アプリケーション/サービス208からプロセスプラント100への処方的変更を安全に配信することができる。
も称される第1のキーを使用して遂行される。結合キーは、機密キーまたは共有化機密であってもよく、例えば、送信デバイス及び/または受信デバイスに通信可能に接続されたプロビジョニングデバイスを介して、または手動データ転送を介して、ユーザによって提供されてもよい。いくつかの構成では、第1のパケットカウンタ(結合パケットカウンタとも称される)または他のそれぞれのノンスマテリアルが、結合キーと共に提供される。結合キー及び/または結合パケットカウンタは、所望されれば、ランダムに生成されてもよい。
ト情報を告知することは、HARTコマンド0、20、50、74、105、及び任意選択でコマンド74及び101を使用することを含むことができる。別の実施形態では、コンテキスト情報を告知することは、JSONまたは他の何らかの好適な汎用通信プロトコルのような汎用通信プロトコルを使用して実装することができる。種々の工業通信プロトコルの様々なメッセージタイプは、一例では、告知に対応するように修正することができる。
の少なくとも一部分は、1つ以上の固定可読メモリに格納されたコンピュータ実行可能命令またはコンピュータ可読命令のセットを実行することによって実装され、例えば、システム200の1つ以上のプロセッサによって実行される。例えば、方法500の少なくとも一部は、図1〜5に示されるエッジゲートウェイ218または受信デバイス405のような、システム200の1つ以上の構成要素によって遂行されてもよい。したがって、方法500は、図1〜図5を同時に参照して以下に説明されるが、これは説明を簡単にするためのものであり、限定的なものではない。
Queuing Protocol)接続を介して、他のシステムへの接続をセキュリティ保護し、認証する。付加的に、所望されれば、コンテンツデータ及びSASトークンは、他のシステムに送信する前に暗号化されてもよい。
セージが、データダイオードを介して、エッジゲートウェイからフィールドゲートウェイに送信される唯一のメッセージである、先の態様のいずれか1つに記載の方法。
って、データダイオードを介して相互接続されている、フィールドゲートウェイ及びエッジゲートウェイであって、データダイオードが、フィールドゲートウェイとエッジゲートウェイとの間の双方向通信を防止するように構成されている、フィールドゲートウェイ及びエッジゲートウェイと、プロビジョニング中に、フィールドゲートウェイ及びエッジゲートウェイの各々において共有及び格納される、結合キーと、結合キーを使用して暗号化され、かつフィールドゲートウェイによって、データダイオードを介してエッジゲートウェイに提供される、ネットワークキーと、を含み、ネットワークキーが、フィールドゲートウェイからエッジゲートウェイに送信されたメッセージを復号化するために使用され、メッセージが、プロセスを制御する間に、プロセスプラントによって生成されたデータを含む、システム。ネットワークキーマテリアルは、フィールドゲートウェイから、データダイオードを介した、エッジゲートウェイへの一方向通信を使用することによって、フィールドゲートウェイとエッジゲートウェイとの間で再同期される。
クパケットカウンタを含み、再同期されたネットワークキーマテリアルが、第2のネットワークキー及び第2のネットワークパケットカウンタを含む、態様11〜19のいずれか1つに記載のシステム。
したがって、当該技術分野の当業者であれば、提供されるこれらの例が、このようなシステムを実現するための唯一の方法ではないことを容易に理解できるであろう。
Claims (21)
- 通信がフィールドゲートウェイから出ることを可能にし、かつ通信が前記フィールドゲートウェイの中に侵入するのを防止する、データダイオードを介して、プロセスプラントから別のシステムに通信を安全に転送するための方法であって、
前記別のシステムに通信可能に接続されたエッジゲートウェイとともに、第1のキーを使用して、前記プロセスプラントのフィールドゲートウェイをプロビジョニングすることと、
前記フィールドゲートウェイによって、前記第1のキーを使用して、初期化メッセージを暗号化することであって、前記初期化メッセージが、前記フィールドゲートウェイによって、前記エッジゲートウェイに送信された後続のメッセージとともに利用される、第2のキーを含み、前記後続のメッセージが、プロセスを制御する間に、前記プロセスプラントによって生成されたデータを含む、暗号化することと、
前記フィールドゲートウェイによって、前記第2のキーを含む前記暗号化された初期化メッセージを、前記データダイオードを介して、前記エッジゲートウェイに提供することと、
前記第2のキーを使用して、前記フィールドゲートウェイによって、前記後続のメッセージを暗号化することと、
前記フィールドゲートウェイによって、前記暗号化された後続のメッセージを、前記データダイオード及び前記エッジゲートウェイを介して、他のシステムに送信することと、を含む、方法。 - 前記データダイオードが、前記フィールドゲートウェイから前記エッジゲートウェイへの単方向通信を提供し、前記エッジゲートウェイから前記フィールドゲートウェイへの通信を防止し、前記フィールドゲートウェイをプロビジョニングすることが、
前記エッジゲートウェイと前記フィールドゲートウェイとの間に、一時的通信チャネルを確立することと、
前記一時的通信チャネルを介して、前記エッジゲートウェイから、前記フィールドゲートウェイにおいて、前記第1のキーを受信することと、
前記フィールドゲートウェイにおける前記第1のキーの前記受信時に、前記一時的通信チャネルを失効させることと、を含む、請求項1に記載の方法。 - 前記一時的通信チャネルを確立することが、前記データダイオードを通じて、前記一時的通信チャネルを確立することを含み、前記第1のキーが前記一時的通信チャネルを介して受信されるメッセージが、前記データダイオードを介して、前記エッジゲートウェイから前記フィールドゲートウェイに送信される唯一のメッセージである、請求項2に記載の方法。
- 前記第2のキーを含む前記暗号化された初期化メッセージを提供することが、ランダムに生成されたキーを含む前記暗号化された初期化メッセージを提供することを含む、請求項1に記載の方法。
- 前記第2のキーが、ネットワークキーであり、前記方法が、前記フィールドゲートウェイと前記エッジゲートウェイとの間で、前記ネットワークキーを再同期させることをさらに含む、請求項1に記載の方法。
- 前記フィールドゲートウェイと前記エッジゲートウェイとの間で前記ネットワークキーを再同期させることが、前記フィールドゲートウェイと前記エッジゲートウェイとの間で前記ネットワークキーを周期的に再同期させることを含む、請求項5に記載の方法。
- 前記後続のメッセージが、第1のセットの後続のメッセージであり、前記フィールドゲートウェイと前記エッジゲートウェイとの間で前記ネットワークキーを再同期させることが、
前記フィールドゲートウェイによって前記エッジゲートウェイに送信される第2のセットの後続のメッセージとともに利用される第3のキーを、前記フィールドゲートウェイによって、前記エッジゲートウェイに提供することであって、前記第3のキーが、前記第1のキーを使用して暗号化され、前記第3のキーが、再同期されたネットワークキーである、提供することと、
前記再同期されたネットワークキーを使用して、前記フィールドゲートウェイによって、前記第2のセットの後続のメッセージを暗号化することと、
前記フィールドゲートウェイによって、前記データダイオードを介して、前記エッジゲートウェイに、前記暗号化された第2のセットの後続のメッセージを送信することと、
前記第2のキーを非アクティブ化することと、を含む、請求項5に記載の方法。 - 前記第2のキー及び前記第3のキーが、それぞれランダムに生成される、請求項7に記載の方法。
- 前記再同期されたネットワークキーが、第1の再同期されたネットワークキーであり、前記エッジゲートウェイにおいて、前記フィールドゲートウェイ間で前記ネットワークキーを再同期させることが、
前記フィールドゲートウェイによって前記エッジゲートウェイに送信される第3のセットの後続のメッセージとともに利用される第4のキーを、前記フィールドゲートウェイによって、前記エッジゲートウェイに提供することであって、前記第4のキーが、前記第1のキーを使用して暗号化され、前記第4のキーが、第2の再同期されたネットワークキーである、提供することと、
前記第2の再同期されたネットワークキーを使用して、前記フィールドゲートウェイによって、前記第3のセットの後続のメッセージを暗号化することと、
前記フィールドゲートウェイによって、前記データダイオードを介して、前記エッジゲートウェイに、前記暗号化された第3のセットの後続のメッセージを送信することと、
前記第3のキーを非アクティブ化することと、をさらに含む、請求項7に記載の方法。 - 前記第2のキーを含む前記暗号化された初期化メッセージを提供することが、前記第2のキー及びパケットカウンタを含む、前記暗号化された初期化メッセージを含み、
前記第2のキーを使用して、特定の後続のメッセージを暗号化することが、前記第2のキーと、ノンスマテリアルとして前記特定の後続のメッセージに対応する前記パケットカウンタの値とを使用することによって、前記特定の後続のメッセージを暗号化することを含む、請求項1に記載の方法。 - プロセスプラントから別のシステムへ通信を安全に転送するためのシステムであって、
データダイオードを介して相互接続されている、フィールドゲートウェイ及びエッジゲートウェイであって、前記データダイオードが、前記フィールドゲートウェイと前記エッジゲートウェイとの間の双方向通信を防止するように構成されている、フィールドゲートウェイ及びエッジゲートウェイと、
プロビジョニング中に、前記フィールドゲートウェイ及び前記エッジゲートウェイの各々において共有及び格納される、結合キーと、
前記結合キーを使用して暗号化され、かつ前記フィールドゲートウェイによって、前記データダイオードを介して前記エッジゲートウェイに提供される、ネットワークキーであって、前記ネットワークキーが、前記フィールドゲートウェイから前記エッジゲートウェイに送信されるメッセージを復号化するために使用され、前記メッセージが、プロセスを制御する間に、前記プロセスプラントによって生成されたデータを含む、ネットワークキ
ーと、を含み、
ネットワークキーマテリアルが、前記フィールドゲートウェイから、前記データダイオードを介した、前記エッジゲートウェイへの一方向通信を使用することによって、前記フィールドゲートウェイと前記エッジゲートウェイとの間で再同期される、システム。 - 前記データダイオードを通じた、前記エッジゲートウェイにおける前記フィールドゲートウェイの前記相互接続が、セキュリティ保護されたUDP通信接続である、請求項11に記載のシステム。
- 前記結合キーが、暗号化される、請求項11に記載のシステム。
- 前記プロビジョニングが、前記フィールドゲートウェイまたは前記エッジゲートウェイのうちの少なくとも1つに対するユーザの、プロビジョニングユーザインターフェースを介した認証を含む、請求項11に記載のシステム。
- 前記エッジゲートウェイに対する前記フィールドゲートウェイの前記プロビジョニングが、
前記データダイオードを経由した一時的逆チャネルの作成と、
前記ユーザインターフェースを介した前記フィールドゲートウェイの認可に基づいた、前記一時的逆チャネルを使用した、前記エッジゲートウェイから前記フィールドゲートウェイへの前記結合キーの送信と、
前記フィールドゲートウェイにおける前記結合キーの受信時の、前記一時的逆チャネルの削除と、を含む、請求項14に記載のシステム。 - 前記結合キーまたは前記ネットワークキーのうちの少なくとも1つが、ランダムに生成される、請求項11に記載のシステム。
- ネットワークパケットカウンタが、前記エッジゲートウェイに対する前記ネットワークキーと併せて、前記フィールドゲートウェイによって提供され、
前記エッジゲートウェイにおける特定のメッセージの復号化が、前記ネットワークキーと、前記特定のメッセージに対応する前記ネットワークパケットカウンタの更新された値とを使用する、請求項16に記載のシステム。 - 前記ネットワークキーが、第1のネットワークキーであり、
前記一方向通信を使用することによる、前記フィールドゲートウェイと前記エッジゲートウェイとの間の前記ネットワークキーマテリアルの前記再同期が、前記フィールドゲートウェイから前記エッジゲートウェイに送信される後続のメッセージを復号化するための第2のネットワークキーの、前記フィールドゲートウェイから前記データダイオードを介した前記エッジゲートウェイへの送信を含む、請求項11に記載のシステム。 - 前記ネットワークキーマテリアルが、前記第1のネットワークキー及び第1のネットワークパケットカウンタを含み、前記再同期されたネットワークキーマテリアルが、前記第2のネットワークキー及び第2のネットワークパケットカウンタを含む、請求項18に記載のシステム。
- 前記フィールドゲートウェイと前記エッジゲートウェイとの間の前記ネットワークキーマテリアルの前記再同期が、周期的である、請求項11に記載のシステム。
- 前記再同期の周期性の持続時間が、前記エッジゲートウェイと通信接続しているアプリケーションの失われたデータに対する許容差または特性のうちの少なくとも1つに基づき
、前記アプリケーションが、前記プロセスを制御している間に、前記プロセスプラントによって生成された前記データのうちの少なくともいくつかのコンシューマである、請求項20に記載のシステム。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US15/332,690 US10270745B2 (en) | 2016-10-24 | 2016-10-24 | Securely transporting data across a data diode for secured process control communications |
| US15/332,690 | 2016-10-24 |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JP2018110374A true JP2018110374A (ja) | 2018-07-12 |
| JP2018110374A5 JP2018110374A5 (ja) | 2020-12-03 |
| JP7210135B2 JP7210135B2 (ja) | 2023-01-23 |
Family
ID=60481759
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017205477A Active JP7210135B2 (ja) | 2016-10-24 | 2017-10-24 | セキュリティ保護されたプロセス制御通信のためのデータダイオードを経由する安全なデータ転送 |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US10270745B2 (ja) |
| JP (1) | JP7210135B2 (ja) |
| CN (1) | CN107976973B (ja) |
| DE (1) | DE102017124844A1 (ja) |
| GB (1) | GB2558056B (ja) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2020145608A (ja) * | 2019-03-07 | 2020-09-10 | 矢崎総業株式会社 | 通信システム、中継装置および中継方法 |
| JP2021536641A (ja) * | 2018-09-05 | 2021-12-27 | ロンメラク イーラブス ゲゼルシャフト ミット ベシュレンクテル ハフツング | 少なくとも1台の製造機械をデータ保護下で接続するための装置 |
| JP2022514492A (ja) * | 2018-12-13 | 2022-02-14 | アー・ファウ・エル・リスト・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング | 通信モジュール |
| JP2023533216A (ja) * | 2020-06-25 | 2023-08-02 | ビーエーエスエフ ソシエタス・ヨーロピア | 工業プラントの監視 |
Families Citing this family (37)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10530748B2 (en) | 2016-10-24 | 2020-01-07 | Fisher-Rosemount Systems, Inc. | Publishing data across a data diode for secured process control communications |
| DE102016124350A1 (de) * | 2016-12-14 | 2018-06-14 | Codewrights Gmbh | Verfahren und System zum Überwachen einer Anlage der Prozessautomatisierung |
| US10728181B2 (en) * | 2017-03-27 | 2020-07-28 | Dell Products, L.P. | Advanced message queuing protocol (AMQP) message broker and messaging client interactions via dynamic programming commands using message properties |
| US10798075B2 (en) * | 2018-01-29 | 2020-10-06 | International Business Machines Corporation | Interface layer obfuscation and usage thereof |
| GB201815120D0 (en) * | 2018-09-17 | 2018-10-31 | Sec Dep For Foreign And Commonwealth Affairs | A method and device for transferring electronic information |
| GB2578687B (en) * | 2018-10-01 | 2023-08-30 | Fisher Rosemount Systems Inc | Wireless protocol converter for field devices |
| EP3891422A1 (en) | 2018-12-06 | 2021-10-13 | Bray International, Inc. | Smart valve adaptor with integrated electronics |
| RU2746105C2 (ru) | 2019-02-07 | 2021-04-07 | Акционерное общество "Лаборатория Касперского" | Система и способ конфигурирования шлюза для защиты автоматизированных систем |
| RU2724796C1 (ru) | 2019-02-07 | 2020-06-25 | Акционерное общество "Лаборатория Касперского" | Система и способ защиты автоматизированных систем при помощи шлюза |
| CN109933595B (zh) * | 2019-02-27 | 2021-08-13 | 深圳智链物联科技有限公司 | 一种物联网设备信息共享系统、装置及终端设备 |
| US11394812B2 (en) | 2019-04-22 | 2022-07-19 | Iotium, Inc. | Methods and systems of a software data diode-TCP proxy with UDP across a WAN |
| US11249464B2 (en) | 2019-06-10 | 2022-02-15 | Fisher-Rosemount Systems, Inc. | Industrial control system architecture for real-time simulation and process control |
| US11231701B2 (en) | 2019-06-10 | 2022-01-25 | Fisher-Rosemount Systems, Inc. | Publish/subscribe protocol for real-time process control |
| GB2589661B (en) | 2019-06-10 | 2024-06-05 | Fisher Rosemount Systems Inc | Virtualized real-time I/O in process control systems |
| GB2625653B (en) | 2019-06-10 | 2024-10-30 | Fisher Rosemount Systems Inc | Automatic load balancing and performance leveling of virtual nodes running real-time control in process control systems |
| GB2589941B (en) | 2019-06-10 | 2024-03-27 | Fisher Rosemount Systems Inc | Ease of node switchovers in process control systems |
| US11550311B2 (en) | 2019-06-10 | 2023-01-10 | Fisher-Rosemount Systems, Inc. | Centralized virtualization management node in process control systems |
| EP3957033B1 (de) * | 2019-06-14 | 2024-04-10 | Siemens Mobility GmbH | Rechenanlage und verfahren zum betreiben einer rechenanlage |
| PL3957052T3 (pl) * | 2019-06-14 | 2023-07-17 | Siemens Mobility GmbH | System komputerowy oraz sposób działania systemu komputerowego |
| US11436242B2 (en) | 2019-09-20 | 2022-09-06 | Fisher-Rosemount Systems, Inc. | Edge gateway system with contextualized process plant knowledge repository |
| US10915081B1 (en) | 2019-09-20 | 2021-02-09 | Fisher-Rosemount Systems, Inc. | Edge gateway system for secured, exposable process plant data delivery |
| US11165839B2 (en) * | 2019-09-20 | 2021-11-02 | Fisher-Rosemount Systems, Inc. | Edge gateway system with data typing for secured process plant data delivery |
| US11768878B2 (en) * | 2019-09-20 | 2023-09-26 | Fisher-Rosemount Systems, Inc. | Search results display in a process control system |
| US11768877B2 (en) * | 2019-09-20 | 2023-09-26 | Fisher-Rosemount Systems, Inc. | Smart search capabilities in a process control system |
| CN110719169A (zh) * | 2019-11-07 | 2020-01-21 | 北京小米移动软件有限公司 | 传输路由器安全信息的方法及装置 |
| US11126636B2 (en) * | 2019-11-14 | 2021-09-21 | Fisher-Rosemount Systems, Inc. | Apparatus and methods for secure data logging |
| GB2606628A (en) | 2019-12-09 | 2022-11-16 | Fisher Rosemount Systems Inc | Centralized knowledge repository and data mining system |
| CN114901980A (zh) | 2020-01-03 | 2022-08-12 | 布雷国际有限公司 | 具有测力计的阀件 |
| US10834057B1 (en) | 2020-06-08 | 2020-11-10 | Science Applications International Corporation | Reliable data transfer protocol for unidirectional network segments |
| CN114598482A (zh) * | 2020-11-20 | 2022-06-07 | 福州数据技术研究院有限公司 | 一种服务器与智能边缘网关的加密通信方法和系统 |
| CN113271364B (zh) * | 2021-07-16 | 2021-10-12 | 湖南红普创新科技发展有限公司 | 服务编排数据的共享系统、方法、计算机设备及存储介质 |
| CA3231929A1 (en) * | 2021-09-17 | 2023-03-23 | Han Chuen LIM | Communication link |
| CN114389883B (zh) * | 2022-01-14 | 2023-10-24 | 平安科技(深圳)有限公司 | 应用网关数据处理方法、电子设备及存储介质 |
| US11709970B1 (en) * | 2022-12-19 | 2023-07-25 | Fend Incorporated | One-way communication data diode on a chip |
| US12294472B2 (en) * | 2023-05-23 | 2025-05-06 | International Business Machines Corporation | Software-based cross domain solutions |
| WO2025029997A2 (en) * | 2023-08-03 | 2025-02-06 | Secure Endpoint Messaging Inc. | Systems, methods, and devices for encrypted communication |
| US20250119344A1 (en) * | 2023-10-06 | 2025-04-10 | Saudi Arabian Oil Company | System and method for retrieving alarm data from an isolated network |
Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001333126A (ja) * | 2000-05-23 | 2001-11-30 | Ntt Docomo Inc | 通信システム、通信方法および通信ユニット |
| JP2012068930A (ja) * | 2010-09-24 | 2012-04-05 | Akimichi Kume | パスワード認証システム及び方法、暗号化通信システム及び方法 |
| US20130117556A1 (en) * | 2011-11-03 | 2013-05-09 | Savannah River Nuclear Solutions, Llc | Authenticated sensor interface device |
| JP2013201378A (ja) * | 2012-03-26 | 2013-10-03 | Tokyo Electron Ltd | 装置情報送信装置、装置情報送信システム |
| JP2015133589A (ja) * | 2014-01-10 | 2015-07-23 | パナソニックIpマネジメント株式会社 | 鍵情報制御装置、鍵情報更新装置、プログラム及び記録媒体、鍵情報更新方法、鍵情報更新システム |
| WO2016097744A1 (en) * | 2014-12-18 | 2016-06-23 | Cambridge Consultants Limited | Secure file transfer |
| JP2016158204A (ja) * | 2015-02-26 | 2016-09-01 | ルネサスエレクトロニクス株式会社 | 通信システムおよび通信装置 |
Family Cites Families (78)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5311562A (en) | 1992-12-01 | 1994-05-10 | Westinghouse Electric Corp. | Plant maintenance with predictive diagnostics |
| US6442616B1 (en) | 1997-01-16 | 2002-08-27 | Kabushiki Kaisha Toshiba | Method and apparatus for communication control of mobil computers in communication network systems using private IP addresses |
| US6754601B1 (en) | 1996-11-07 | 2004-06-22 | Rosemount Inc. | Diagnostics for resistive elements of process devices |
| US8044793B2 (en) | 2001-03-01 | 2011-10-25 | Fisher-Rosemount Systems, Inc. | Integrated device alerts in a process control system |
| US6959346B2 (en) * | 2000-12-22 | 2005-10-25 | Mosaid Technologies, Inc. | Method and system for packet encryption |
| US7088255B2 (en) | 2001-05-29 | 2006-08-08 | Westinghouse Electric Co, Llc | Health monitoring display system for a complex plant |
| US7647422B2 (en) | 2001-11-06 | 2010-01-12 | Enterasys Networks, Inc. | VPN failure recovery |
| FI113121B (fi) | 2002-05-30 | 2004-02-27 | Metso Automation Oy | Järjestelmä, tietoliikenneverkko ja menetelmä tietojen lähettämiseksi |
| US9565275B2 (en) | 2012-02-09 | 2017-02-07 | Rockwell Automation Technologies, Inc. | Transformation of industrial data into useful cloud information |
| US6904327B2 (en) | 2003-01-29 | 2005-06-07 | Honeywell International Inc. | Integrated control system to control addressable remote devices |
| CA2515318C (en) | 2003-02-14 | 2012-07-10 | Dresser, Inc. | Method, system and storage medium for performing online valve diagnostics |
| US7634384B2 (en) | 2003-03-18 | 2009-12-15 | Fisher-Rosemount Systems, Inc. | Asset optimization reporting in a process plant |
| JP3936937B2 (ja) | 2003-08-27 | 2007-06-27 | 株式会社日立国際電気 | デジタル無線通信システムにおけるポーリング方法および車両検索方法 |
| US7313573B2 (en) | 2003-09-17 | 2007-12-25 | International Business Machines Corporation | Diagnosis of equipment failures using an integrated approach of case based reasoning and reliability analysis |
| GB0414840D0 (en) * | 2004-07-02 | 2004-08-04 | Ncr Int Inc | Self-service terminal |
| US9201420B2 (en) | 2005-04-08 | 2015-12-01 | Rosemount, Inc. | Method and apparatus for performing a function in a process plant using monitoring data with criticality evaluation data |
| US8135645B2 (en) * | 2005-12-06 | 2012-03-13 | Microsoft Corporation | Key distribution for secure messaging |
| US7693608B2 (en) | 2006-04-12 | 2010-04-06 | Edsa Micro Corporation | Systems and methods for alarm filtering and management within a real-time data acquisition and monitoring environment |
| US9411769B2 (en) | 2006-09-19 | 2016-08-09 | Fisher-Rosemount Systems, Inc. | Apparatus and methods to communicatively couple field devices to controllers in a process control system |
| US20080123852A1 (en) * | 2006-11-28 | 2008-05-29 | Jianping Jiang | Method and system for managing a wireless network |
| US8331249B2 (en) | 2007-07-10 | 2012-12-11 | Qualcomm Incorporated | Methods and apparatus for communicating in a peer to peer system where device communications may partially interfere with one another |
| US8407721B2 (en) | 2008-12-12 | 2013-03-26 | Microsoft Corporation | Communication interface selection on multi-homed devices |
| FI125797B (fi) | 2009-01-09 | 2016-02-29 | Metso Flow Control Oy | Menetelmä ja laitteisto venttiilin kunnonvalvontaan |
| US9412137B2 (en) | 2009-04-01 | 2016-08-09 | Honeywell International Inc. | Cloud computing for a manufacturing execution system |
| US8555381B2 (en) | 2009-04-01 | 2013-10-08 | Honeywell International Inc. | Cloud computing as a security layer |
| US7970830B2 (en) | 2009-04-01 | 2011-06-28 | Honeywell International Inc. | Cloud computing for an industrial automation and manufacturing system |
| US8204717B2 (en) | 2009-04-01 | 2012-06-19 | Honeywell International Inc. | Cloud computing as a basis for equipment health monitoring service |
| US9218000B2 (en) | 2009-04-01 | 2015-12-22 | Honeywell International Inc. | System and method for cloud computing |
| US8068504B2 (en) * | 2009-05-18 | 2011-11-29 | Tresys Technology, Llc | One-way router |
| US20110231478A1 (en) | 2009-09-10 | 2011-09-22 | Motorola, Inc. | System, Server, and Mobile Device for Content Provider Website Interaction and Method Therefore |
| US9274518B2 (en) | 2010-01-08 | 2016-03-01 | Rockwell Automation Technologies, Inc. | Industrial control energy object |
| CN102137395B (zh) * | 2010-09-09 | 2014-07-30 | 华为技术有限公司 | 配置接入设备的方法、装置及系统 |
| US9703754B2 (en) | 2010-10-15 | 2017-07-11 | Toshiba Mitsubishi-Electric Industrial Systems Corporation | Automatic remote monitoring and diagnosis system |
| GB2488369B (en) | 2011-02-28 | 2018-05-09 | Perkins Engines Co Ltd | Monitoring operation of a DC motor valve assembly |
| US8644165B2 (en) | 2011-03-31 | 2014-02-04 | Navteq B.V. | Method and apparatus for managing device operational modes based on context information |
| US9594367B2 (en) | 2011-10-31 | 2017-03-14 | Rockwell Automation Technologies, Inc. | Systems and methods for process control including process-initiated workflow |
| US9143563B2 (en) | 2011-11-11 | 2015-09-22 | Rockwell Automation Technologies, Inc. | Integrated and scalable architecture for accessing and delivering data |
| US9477936B2 (en) | 2012-02-09 | 2016-10-25 | Rockwell Automation Technologies, Inc. | Cloud-based operator interface for industrial automation |
| US9625349B2 (en) | 2012-02-29 | 2017-04-18 | Fisher Controls International Llc | Time-stamped emissions data collection for process control devices |
| GB2505297B (en) * | 2012-07-16 | 2014-11-26 | Owl Computing Technologies Inc | File manifest filter for unidirectional transfer of files |
| US9256222B2 (en) | 2012-07-18 | 2016-02-09 | International Business Machines Corporation | Sensor virtualization through cloud storage and retrieval mechanisms |
| US9467500B2 (en) | 2012-08-09 | 2016-10-11 | Rockwell Automation Technologies, Inc. | Remote industrial monitoring using a cloud infrastructure |
| US9253054B2 (en) | 2012-08-09 | 2016-02-02 | Rockwell Automation Technologies, Inc. | Remote industrial monitoring and analytics using a cloud infrastructure |
| US9635037B2 (en) | 2012-09-06 | 2017-04-25 | Waterfall Security Solutions Ltd. | Remote control of secure installations |
| US9292012B2 (en) | 2012-11-05 | 2016-03-22 | Rockwell Automation Technologies, Inc. | Secure models for model-based control and optimization |
| WO2014094982A1 (en) * | 2012-12-20 | 2014-06-26 | Abb Ag | Commissioning system and method for a secure exchange of sensitive information for the commissioning and configuring of technical equipment |
| US9218470B2 (en) | 2012-12-31 | 2015-12-22 | General Electric Company | Systems and methods for non-destructive testing user profiles |
| US9217999B2 (en) | 2013-01-22 | 2015-12-22 | General Electric Company | Systems and methods for analyzing data in a non-destructive testing system |
| US9430589B2 (en) | 2013-02-05 | 2016-08-30 | Rockwell Automation Technologies, Inc. | Safety automation builder |
| EP2778817A1 (de) | 2013-03-12 | 2014-09-17 | Siemens Aktiengesellschaft | Überwachung einer ersten Ausrüstung einer ersten technischen Anlage mittels Benchmark |
| US9438648B2 (en) | 2013-05-09 | 2016-09-06 | Rockwell Automation Technologies, Inc. | Industrial data analytics in a cloud platform |
| US9244042B2 (en) | 2013-07-31 | 2016-01-26 | General Electric Company | Vibration condition monitoring system and methods |
| US9084112B2 (en) * | 2013-10-14 | 2015-07-14 | Trellisware Technologies, Inc. | Secure group key agreement for wireless networks |
| US20150163198A1 (en) * | 2013-12-10 | 2015-06-11 | Futaris, Inc. | Methods and apparatus for providing controlled unidirectional flow of data |
| US8874719B1 (en) * | 2013-12-19 | 2014-10-28 | Architecture Technology Corporation | Context-aware network and situation management for crypto-partitioned networks |
| US20150195086A1 (en) | 2014-01-05 | 2015-07-09 | Core Business IT, LLC | Mediated encryption policy framework for user-transparent method-agnostic data protection |
| US9189637B2 (en) * | 2014-03-17 | 2015-11-17 | Saudi Arabian Oil Company | Systems, methods, and computer medium to securely transfer business transactional data between physically isolated networks having different levels of network protection utilizing barcode technology |
| US9843617B2 (en) | 2014-03-26 | 2017-12-12 | Rockwell Automation Technologies, Inc. | Cloud manifest configuration management system |
| US9614963B2 (en) | 2014-03-26 | 2017-04-04 | Rockwell Automation Technologies, Inc. | Cloud-based global alarm annunciation system for industrial systems |
| US9489832B2 (en) | 2014-04-04 | 2016-11-08 | Rockwell Automation Technologies, Inc. | Industrial-enabled mobile device |
| US10063429B2 (en) * | 2014-04-09 | 2018-08-28 | The Keyw Corporation | Systems and methods for optimizing computer network operations |
| US9532225B2 (en) | 2014-06-12 | 2016-12-27 | General Electric Company | Secure pairing of end user devices with instruments |
| CN104113415A (zh) * | 2014-06-16 | 2014-10-22 | 国家电网公司 | 一种用于电力系统调试控制的远动无线通道系统 |
| KR102392004B1 (ko) * | 2014-08-08 | 2022-04-28 | 삼성전자주식회사 | 디바이스 대 디바이스 그룹 통신을 위한 카운터 관리 및 보안 키 업데이트 시스템 및 방법 |
| GB2532051A (en) | 2014-11-07 | 2016-05-11 | Nomad Spectrum Ltd | Data traffic processing and analysis |
| US11073805B2 (en) * | 2014-11-21 | 2021-07-27 | Fisher-Rosemount Systems, Inc. | Process plant network with secured external access |
| US9471452B2 (en) | 2014-12-01 | 2016-10-18 | Uptake Technologies, Inc. | Adaptive handling of operating data |
| CN104580167B (zh) * | 2014-12-22 | 2018-11-30 | 腾讯科技(深圳)有限公司 | 一种传输数据的方法、装置和系统 |
| US9298940B1 (en) * | 2015-01-13 | 2016-03-29 | Centri Technology, Inc. | Secure storage for shared documents |
| GB2536059B (en) | 2015-03-06 | 2017-03-01 | Garrison Tech Ltd | Secure control of insecure device |
| US20160282859A1 (en) | 2015-03-27 | 2016-09-29 | Rockwell Automation Technologies, Inc. | Systems and methods for maintaining equipment in an industrial automation environment |
| EP3508930B1 (de) | 2015-06-03 | 2022-07-20 | Siemens Aktiengesellschaft | System und verfahren zur steuerung und/oder analytik eines industriellen prozesses |
| US10021072B2 (en) * | 2015-08-20 | 2018-07-10 | Mitsubishi Hitachi Power Systems, Ltd. | Security system and communication control method |
| US10091170B2 (en) | 2016-03-31 | 2018-10-02 | Cisco Technology, Inc. | Method and apparatus for distributing encryption and decryption processes between network devices |
| US9967234B1 (en) * | 2016-04-27 | 2018-05-08 | The United States Of America, As Represented By The Secretary Of The Navy | Miniaturized real time pseudo-cross domain data communication system with air gapped full motion video device and method |
| US10419930B2 (en) * | 2016-05-27 | 2019-09-17 | Afero, Inc. | System and method for establishing secure communication channels with internet of things (IoT) devices |
| US10157105B2 (en) | 2016-07-28 | 2018-12-18 | Prophetstor Data Services, Inc. | Method for data protection for cloud-based service system |
| US9934671B1 (en) | 2016-10-24 | 2018-04-03 | Fisher Controls International Llc | Valve service detection through data analysis |
-
2016
- 2016-10-24 US US15/332,690 patent/US10270745B2/en active Active
-
2017
- 2017-10-23 GB GB1717365.9A patent/GB2558056B/en active Active
- 2017-10-24 CN CN201711004138.9A patent/CN107976973B/zh active Active
- 2017-10-24 JP JP2017205477A patent/JP7210135B2/ja active Active
- 2017-10-24 DE DE102017124844.7A patent/DE102017124844A1/de active Pending
Patent Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001333126A (ja) * | 2000-05-23 | 2001-11-30 | Ntt Docomo Inc | 通信システム、通信方法および通信ユニット |
| JP2012068930A (ja) * | 2010-09-24 | 2012-04-05 | Akimichi Kume | パスワード認証システム及び方法、暗号化通信システム及び方法 |
| US20130117556A1 (en) * | 2011-11-03 | 2013-05-09 | Savannah River Nuclear Solutions, Llc | Authenticated sensor interface device |
| JP2013201378A (ja) * | 2012-03-26 | 2013-10-03 | Tokyo Electron Ltd | 装置情報送信装置、装置情報送信システム |
| JP2015133589A (ja) * | 2014-01-10 | 2015-07-23 | パナソニックIpマネジメント株式会社 | 鍵情報制御装置、鍵情報更新装置、プログラム及び記録媒体、鍵情報更新方法、鍵情報更新システム |
| WO2016097744A1 (en) * | 2014-12-18 | 2016-06-23 | Cambridge Consultants Limited | Secure file transfer |
| JP2016158204A (ja) * | 2015-02-26 | 2016-09-01 | ルネサスエレクトロニクス株式会社 | 通信システムおよび通信装置 |
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2021536641A (ja) * | 2018-09-05 | 2021-12-27 | ロンメラク イーラブス ゲゼルシャフト ミット ベシュレンクテル ハフツング | 少なくとも1台の製造機械をデータ保護下で接続するための装置 |
| JP7192101B2 (ja) | 2018-09-05 | 2022-12-19 | ロンメラク イーラブス ゲゼルシャフト ミット ベシュレンクテル ハフツング | 少なくとも1台の製造機械をデータ保護下で接続するための装置 |
| JP2022514492A (ja) * | 2018-12-13 | 2022-02-14 | アー・ファウ・エル・リスト・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング | 通信モジュール |
| JP7544706B2 (ja) | 2018-12-13 | 2024-09-03 | アー・ファウ・エル・リスト・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング | 通信モジュール |
| US12301552B2 (en) | 2018-12-13 | 2025-05-13 | Avl List Gmbh | Communication module |
| JP2020145608A (ja) * | 2019-03-07 | 2020-09-10 | 矢崎総業株式会社 | 通信システム、中継装置および中継方法 |
| JP7299590B2 (ja) | 2019-03-07 | 2023-06-28 | 矢崎総業株式会社 | 通信システム、中継装置および中継方法 |
| JP2023533216A (ja) * | 2020-06-25 | 2023-08-02 | ビーエーエスエフ ソシエタス・ヨーロピア | 工業プラントの監視 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN107976973A (zh) | 2018-05-01 |
| GB201717365D0 (en) | 2017-12-06 |
| JP7210135B2 (ja) | 2023-01-23 |
| GB2558056A (en) | 2018-07-04 |
| CN107976973B (zh) | 2022-07-12 |
| US10270745B2 (en) | 2019-04-23 |
| US20180115528A1 (en) | 2018-04-26 |
| DE102017124844A1 (de) | 2018-05-09 |
| GB2558056B (en) | 2022-01-12 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11700232B2 (en) | Publishing data across a data diode for secured process control communications | |
| JP7210135B2 (ja) | セキュリティ保護されたプロセス制御通信のためのデータダイオードを経由する安全なデータ転送 | |
| JP7007155B2 (ja) | セキュリティ保護されたプロセス制御通信 | |
| US12321156B2 (en) | Framework for privacy-preserving big-data sharing using distributed ledger | |
| CN109901533B (zh) | 用于在过程控制系统中使用的方法和设备 | |
| US11209803B2 (en) | Firewall system and method for establishing secured communications connections to an industrial automation system | |
| CN106068624A (zh) | 用于保护分布式控制系统(dcs)的装置和方法 | |
| US9940116B2 (en) | System for performing remote services for a technical installation |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201020 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201020 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210909 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211102 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220202 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220502 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220830 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221128 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221213 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230111 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7210135 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |