JP2018098773A - セキュリティ保護されたプロセス制御通信 - Google Patents
セキュリティ保護されたプロセス制御通信 Download PDFInfo
- Publication number
- JP2018098773A JP2018098773A JP2017205478A JP2017205478A JP2018098773A JP 2018098773 A JP2018098773 A JP 2018098773A JP 2017205478 A JP2017205478 A JP 2017205478A JP 2017205478 A JP2017205478 A JP 2017205478A JP 2018098773 A JP2018098773 A JP 2018098773A
- Authority
- JP
- Japan
- Prior art keywords
- data
- process plant
- gateway
- network
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 146
- 230000006854 communication Effects 0.000 title claims abstract description 146
- 238000004886 process control Methods 0.000 title description 83
- 238000000034 method Methods 0.000 claims abstract description 479
- 230000008569 process Effects 0.000 claims abstract description 392
- 230000007246 mechanism Effects 0.000 claims abstract description 83
- 239000000463 material Substances 0.000 claims abstract description 34
- 230000005540 biological transmission Effects 0.000 claims description 20
- 238000004519 manufacturing process Methods 0.000 claims description 19
- 238000012546 transfer Methods 0.000 claims description 19
- 238000012544 monitoring process Methods 0.000 claims description 13
- 238000004458 analytical method Methods 0.000 claims description 12
- 238000012384 transportation and delivery Methods 0.000 claims description 8
- 230000008859 change Effects 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 7
- 230000007175 bidirectional communication Effects 0.000 claims description 4
- 230000001413 cellular effect Effects 0.000 claims description 3
- 238000010295 mobile communication Methods 0.000 claims description 3
- 230000008054 signal transmission Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 12
- 238000007726 management method Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 7
- 238000013475 authorization Methods 0.000 description 6
- 230000015654 memory Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000005259 measurement Methods 0.000 description 5
- 239000000047 product Substances 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000018109 developmental process Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 238000012369 In process control Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000011217 control strategy Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000012517 data analytics Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000001934 delay Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000010965 in-process control Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000003863 physical function Effects 0.000 description 2
- 208000032767 Device breakage Diseases 0.000 description 1
- 238000006424 Flood reaction Methods 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 238000010923 batch production Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 239000007795 chemical reaction product Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010924 continuous production Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000002405 diagnostic procedure Methods 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012905 input function Methods 0.000 description 1
- 238000004989 laser desorption mass spectroscopy Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 239000003208 petroleum Substances 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000011112 process operation Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/33—Director till display
- G05B2219/33139—Design of industrial communication system with expert system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Manufacturing & Machinery (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】プロセスプラントと遠隔システム間に配設されたデータダイオードは、データがプラントから出ることを可能にするが、プラントへの侵入を防止する。データは、遠隔システム端の受信デバイスに対し、ダイオードのプラント端の送信デバイスを安全にプロビジョニングし、データダイオードを経由してセキュリティ保護される。送信及び受信デバイスは、反復的に更新される機密キーマテリアルを共有する。データダイオード経由の通信の忠実性を確実にするため、送信デバイスは、プラントのデータソースを記述するコンテキスト情報を反復的に提供する。プラントデータソースからデータダイオードの送信デバイスに送信されたデータ及びデータダイオードの受信デバイスから遠隔システムに送信されたデータは、それぞれのセキュリティ機構を使用して保護される。
【選択図】図3
Description
本開示は、2014年10月6日に出願され、「Regional Big Data
in Process Control Systems」と題する共同所有の米国特許出願第14/507、188号、2016年9月23日に出願され、「Data Analytics Services for Distributed Industrial Performance Monitoring」と題する共同所有の米国特許出願第15 / 274、519号、2016年9月23日に出願され、「Distributed Industrial Performance Monitoring and Analytics」という名称の米国特許出願第15/274、233号;及び2016年10月24日に出願された「Process Device Condition and Performance Monitoring」と題する共同所有の米国特許出願第15/332、521号に関連し、その全体の開示は参照により本明細書に組み込まれる。
本開示は、概して、プロセスプラント及びプロセス制御システムに関し、より具体的には、ローカルプロセスプラント/プロセス制御システムと、パーベイシブセンシングシステムなどのローカルプロセス制御プラント/システムにサービスを提供する遠隔システムとの間の通信をセキュリティ保護することに関する。
中管理コンピューティングデバイスなどの1つ以上の他のハードウェアデバイスに利用可能になる。これらのハードウェアデバイスの各々は、典型的には、プロセスプラントにわたって、またはプロセスプラントの一部にわたって集中管理される。これらのハードウェアデバイスは、例えば、プロセス制御ルーチンの設定を変更すること、コントローラ及びフィールドデバイスプロセス内の制御モジュールの動作を修正すること、プロセスの現在の状態を視認すること、フィールドデバイス及びコントローラによって生成されたアラームを視認すること、人員の訓練またはプロセス制御ソフトウェアの試験の目的でプロセス動作をシミュレートすること、構成データベースを維持及び更新することなど、プロセスの制御及び/またはプロセスプラントの動作に関する機能を、オペレータが遂行することができるアプリケーションを実施することができる。ハードウェアデバイス、コントローラ、及びフィールドデバイスによって利用されるデータハイウェイは、有線通信経路、無線通信経路、または有線及び無線通信経路の組み合わせを含むことができる。
撃のリスクが高まる。プロセスプラント、ネットワーク、ならびに/または制御システムのサイバー侵入及び悪意のあるサイバー攻撃は、一般的に言えば、汎用コンピューティングネットワークの脆弱性と同様の脆弱性である情報資産の機密性、完全性、及び/または可用性に悪影響を与える可能性がある。しかしながら、汎用コンピュータネットワークとは異なり、プロセスプラント、ネットワーク、及び/または制御システムのサイバー侵入は、プラント設備、製品、及び他の物理的資産の損傷、破壊、及び/または損失だけでなく、人命の喪失をもたらす可能性がある。例えば、サイバー侵入によってプロセスが制御不能になり、爆発、火災、洪水、危険物への曝露などが生成する可能性がある。したがって、プロセス制御プラント及びシステムに関連する通信を、セキュリティ保護することが特に重要である。
含むことができる。
介して、プロセスプラントデータをセキュリティ保護することと、エッジゲートウェイによって、セキュリティ保護されたプロセスプラントデータを他のシステムに送信することと、を含む。
示す信号を受信し、この情報を処理して制御ルーチンを実装し、有線または無線のプロセス制御通信リンクまたはネットワークを介して他のフィールドデバイスに送信される制御信号を生成して、プラント100内のプロセスの動作を制御する1つ以上のプロセスコントローラを含む。典型的には、少なくとも1つのフィールドデバイスが、プロセスの動作を制御する物理的機能(例えば、バルブの開閉、温度の上昇または低下、測定の取得、状況の検出など)を遂行する。一部のタイプのフィールドデバイスは、I/Oデバイスを使用してコントローラと通信する。プロセスコントローラ、フィールドデバイス、及びI/Oデバイスは、有線または無線であってもよく、任意の数及び組み合わせの有線及び無線プロセスコントローラ、フィールドデバイス、及びI/Oデバイスが、プロセスプラント環境またはシステム100に含まれてもよい。
ジュール138は、ソフトウェア、ファームウェア、ハードウェアなどを含む任意の形態を採ることができる。制御ルーチンは、オブジェクトラダーロジック、シーケンシャルファンクションチャート、ファンクションブロックダイアグラム、または他の任意のソフトウェアプログラミング言語もしくは設計パラダイムを使用して実装することができる。制御ルーチン138は、ランダムアクセスメモリ(RAM)または読み出し専用メモリ(ROM)のような任意の所望のタイプのメモリ132に格納することができる。同様に、制御ルーチン138は、例えば、1つ以上のEPROM、EEPROM、特定用途向け集積回路(ASIC)、または他の任意のハードウェアもしくはファームウェア要素にハードコード化されてもよい。したがって、コントローラ111は、任意の所望の方法で制御ストラテジまたは制御ルーチンを実装するように構成することができる。
機器140〜146は、プロセス制御データハイウェイ110または別のプロセス制御通信ネットワークに接続された無線ゲートウェイ135を利用することができる。無線ゲートウェイ135は、無線通信ネットワーク170の様々な無線デバイス140〜158へのアクセスを提供する。特に、無線ゲートウェイ135は、無線デバイス140〜158、有線デバイス115〜128、及び/またはプロセス制御プラント100の他のノードまたはデバイス間の通信結合を提供する。例えば、無線ゲートウェイ135は、プロセス制御データハイウェイ110を使用することによって、及び/またはプロセスプラント100の1つ以上の他の通信ネットワークを使用することによって、通信結合を提供することができる。
実行して、ユーザが、プロセス制御モジュールを作成または変更し、これらのモジュールをデータハイウェイ110を介してコントローラ111にダウンロードできるようにするとともに、オペレータがデータを表示し、プロセス制御ルーチン内のデータ設定を変更することができるオペレータインターフェイスを、ユーザが作成または変更することができるようにする。構成データベース172Bは、作成された(例えば、構成された)モジュール及び/またはオペレータインターフェイスを格納する。一般的に、構成アプリケーション172A及び構成データベース172Bは集中しており、プロセス制御システム100に対し単一の論理的な外観を有するが、構成アプリケーション172Aの複数のインスタンスは、プロセス制御システム100内に複数のインスタンスを同時に実行することができ、構成データベース172Bは、複数の物理的データ格納デバイスを経由して実装される。したがって、構成アプリケーション172A、構成データベース172B、及びそれらに対するユーザインターフェイス(図示せず)は、制御及び/または表示モジュール用の構成または開発システム172を含む。典型的には、必須ではないが、構成システム172のユーザインターフェースは、プラント100がリアルタイムで動作しているかどうかにかかわらず、構成エンジニア及び開発エンジニアによって利用されるので、オペレータワークステーション171は、プロセスプラント100のリアルタイム動作中にオペレータによって利用されるが(ここでは、同義的に、プロセスプラント100の「ランタイム」オペレーションと称される)、構成システム172のユーザインターフェースは、オペレータワークステーション171とは異なる。
コルを使用して通信する。
装することができる。説明を容易にするために、本明細書では、1つ以上の遠隔システム210は、該用語が1つのシステム、2つ以上のシステム、または任意の数を指すことがあると理解されるが、単数時制、すなわち「遠隔システム210」を使用して参照される。
12は、データを暗号化し、暗号化されたデータを入力ポート220に配信する。別の例では、データダイオード215は、フィールドゲートウェイ212からデータトラフィックを受信し、データダイオード215は、データを出力ポート222に送信する前に、受信したデータトラフィックを暗号化する。データダイオード215を経由して暗号化されて送信されるデータトラフィックは、一例ではUDP(User Datagram Protocol)データトラフィックであり、別の例ではJSONデータトラフィックまたは他の汎用通信フォーマットであってもよい。
れる。図3は、遠隔システム210に設けられたトークンサービス230を介して管理されることができるSAS(Shared Access Signature)トークンを介してセキュリティ保護されているとして、エッジゲートウェイ218から遠隔システム210に配信されるデータトラフィックを示す。エッジゲートウェイ218は、トークンサービス230を認証し、限られた時間期間、例えば2分、5分、30分、1時間を超えて有効である可能性のあるSASトークンを要求する。エッジゲートウェイ218は、コンテンツデータがエッジゲートウェイ218から遠隔システム210に送信される遠隔システム210へのAMQP(アドバンストメッセージキュープロトコル(Advanced Message Queuing Protocol))接続をセキュリティ保護し、認証するためにSASトークンを受信し、使用する。当然のことながら、エッジゲートウェイ218と遠隔システム210との間のデータ転送をセキュリティ保護するためのSASトークン及びAMQPプロトコルの使用は、多くの可能性のあるセキュリティ機構のうちの1つに過ぎない。例えば、X.509証明書、他のタイプのトークン、MQTT(MQ Telemetry Transport)またはXMPP(Extensible Messaging and Presence Protocol)などの他のIOTプロトコルなどの任意の1つ以上の好適な、Internet−Of−Things(IOT)セキュリティ機構が、エッジゲートウェイ218と遠隔システム210との間のデータ転送をセキュリティ保護するために利用することができる。これらの他の実施形態では、サービス230は、例えば、適切なセキュリティトークンまたは証明書を提供及び/または発行する。
び解析目的のためにノード間でデータを流すプロセスプラント100用に実装されたオーバーレイネットワークであってもよい。ビッグデータネットワークのノードは、例えば、データソース202、無線ゲートウェイ205A、205B、及びフィールドゲートウェイ212、ならびに図2に示す、構成要素111、115〜122、126、128の任意の1つ以上、135、140、146、152、155、158、160、170、171〜176、178及び他の構成要素を含むことができる。したがって、プロセスプラントデータネットワークの多くのノードには、典型的には、工業通信プロトコルを利用するプロセスプラントオペレーションのための指定インターフェースと、例えばストリーミングプロトコルを利用するデータ処理/分析オペレーションのための別の指定インターフェースが含まれる。プロセスプラント100において利用され得るビッグデータネットワークの例は、「プロセス制御システムにおける地域的ビッグデータ(Regional Big Data in Process Control Systems)」と題する、2014年10月6日に出願された、米国特許出願第14/507、188号に記載され、参照により本明細書に組み込まれる。
18は、両方、フィールドゲートウェイ212をエッジゲートウェイ218にプロビジョニングするためにユーザによって操作されるプロビジョニングサーバまたはコンピューティングデバイス252と同様に、プロビジョニングネットワーク(例えば、同じサブネット、図示せず)上に含まれる。プロビジョニングネットワークを介して、一実施形態では、フィールドゲートウェイ212及びエッジゲートウェイ218は、例えばTCPタイプの通信を使用して、プロビジョニングをセットアップするために相互に一時的に双方向に通信することができる。
エッジゲートウェイ218が実際にフィールドゲートウェイ212によって送信されたデータを受信していることを明示的に確認することはない。したがって、フィールドゲートウェイ212は、新たな/更新されたネットワークキー及び対応するランダムパケットカウンタを含む新たな/更新された初期化メッセージを反復的に送信することによって、フィールドゲートウェイ212とエッジゲートウェイ218との間で共有化されるネットワークキーマテリアルを再同期させることができる。この再同期技術により、エッジゲートウェイに障害が発生して交換または再起動されたとき、及び/またはパケットが欠落したときなど、エラーまたは障害状況中の回復が可能になる。ネットワークキーマテリアル再同期化の期間の長さは、アプリケーション依存性であり得、例えば、失われたパケットまたはデータに対するアプリケーション(例えば、アプリケーションまたはサービス208のうちの1つ)の許容差によって管理され、構成可能であり得る。
ダイオード215を経由してエッジゲートウェイ218との将来の通信に使用するために暗号化されたセキュリティ情報をローカルな場所に格納する。
Frame Format)であってもよく、及び/または直接/無線パケットフォーマット(Direct/Wireless Packet Format)であってもよい。例えば、HART−IPヘッダは、セキュリティタイプの指標(例えば、ヘッダのメッセージタイプ(Message Type)フィールドの値として)などのセキュリティ情報を含むように修正されてもよく、Hart−IPセッション初期化メッセージは、初期セキュリティキーマテリアル情報及び/または他のHARTメッセージタイプ(例えば、リクエスト(Request)、リスポンス(Response)など)は、ネットワークセキュリティキーフィールド及びネットワークセキュリティカウンタフィールドを含むようにされてもよい。
重要なことに、ディスカバリ情報により、受信デバイス405が、データダイオード215の単方向性のために行うことができない受信デバイス405がデータダイオード215のプロセスプラント側の構成要素デバイスを問い合わせるまたは質問することを必要とせずに、受信デバイス405がこの知識を得ることができる。
ス402は、コンテキスト設定フェーズ408中に、データソースデバイス202ごと、無線ゲートウェイ205ベースごとに反復する。例えば、送信デバイス402は、例えば無線ゲートウェイ205A、205Bのうちの1つであってもよい無線ゲートウェイ0(参照番号410)の記述情報を送信する。送信デバイス402は、例えば、修正されたHART−IPコマンド0、20、または74を使用することによって、無線ゲートウェイ0の記述情報を送信することができる。続いて、送信デバイス置402は、例えば修正されたHART−IPコマンド0、20、50、105、及び任意選択で、サブデバイスバーストマッピングのためのコマンド74及び101を使用して、ゲートウェイ0に通信可能に接続されたN個のデバイスの各々についてのそれぞれの記述情報を送信する(参照番号412)。このシーケンスは、M個のゲートウェイの各々について繰り返され、コンテキスト設定フェーズ408は、ゲートウェイM及びそのそれぞれのN個のデバイスに関する記述情報が受信デバイス405(参照415、418)に送信された後に終了する。
くつかの構成例では、HART−IP以外の工業通信プロトコル(例えば、Profibus、DeviceNet、Foundation Fieldbus、ControlNet、Modbus、HARTなど)を利用することができる。他の例示的な構成では、工業通信用に特に設計されていない他のプロトコルが、メッセージフロー400のコンテキストフェーズ408及びデータ配信フェーズ420中に利用されてもよい。
範的変更を生成する場合に有益であるが、一般的に、規範的機能、構成及び/またはデータの修正、及び/または他の変更を、遠隔地に位置するアプリケーション及びサービス208によってプロセスプラント100に実装することができる。
、例えば上述したもののいずれかが可能である。
続のメッセージ/パケットを暗号化すること(ブロック462)、そして暗号化された後続メッセージ/パケットをデータダイオードを経由して受信デバイスに提供すること(ブロック465)をさらに含む。このように、ブロック462、465において、少なくとも一部がプロセスプラントによって生成されたデータを含む後続のメッセージ/パケットは、共有化機密ネットワークキーを使用してデータダイオードを経由する転送のためにセキュリティ保護される。いくつかの実施形態では、所望されれば(図示せず)追加の暗号化によって、データダイオードを経由する転送のために、後続のメッセージ/パケットがさらにセキュリティ保護される。
タの周期性の持続時間は、失われたパケット及び/または遅延のためのデータのコンシューマの許容誤差に基づくことができる。当然のことながら、送信デバイスが再起動した後、新しいデータ生成デバイスがプロセスプラントに追加されたとき、ユーザが指示したときなど、または所望されるときに、データダイオードを経由して受信デバイスにコンテキスト情報を告知することができる。
とができる。
ィ保護された接続を確立することができる。
スによって管理され、トークンまたは証明書が、有限の期間、有効であり、有限の期間が、1時間以下の持続時間を有する、先の態様のいずれか1つに記載のシステム。
トコル、PROFIBUSプロトコル、またはDeviceNetプロトコルのうちの少なくとも1つをサポートする、先の態様のいずれか1つに記載のシステム。
が、ハードウェアとして排他的に搭載される、ソフトウェアとして排他的に搭載される、またはハードウェア及びソフトウェアの任意の組み合わせとして搭載されるような構成が想到される。したがって、当該技術分野の当業者であれば、提供されるこれらの例が、このようなシステムを実現するための唯一の方法ではないことを容易に理解できるであろう。
Claims (51)
- プロセスプラントから別のシステムへ通信を安全に転送するためのシステムであって、前記セキュリティ保護された通信転送システムが、
前記プロセスプラントのネットワークと他のシステムのネットワークとの間に配設される、データダイオードであって、前記プロセスプラントネットワークと前記他のシステムの前記ネットワークとの間の双方向通信を防止するように構成されている、前記データダイオードを備え、
前記プロセスプラントが工業プロセスを制御するように動作している間、前記プロセスプラントのデバイスによって生成されるデータが、暗号化され、かつ前記データダイオードを経由して、前記プロセスプラントネットワークから前記他のシステムの前記ネットワークに転送される、システム。 - 前記データダイオードのハードウェアが、前記他のシステムの前記ネットワークによって出された通信を前記プロセスプラントネットワークに配信するための物理的な通信経路を除外するように構成されている、請求項1に記載のシステム。
- 前記データダイオードのソフトウェアが、前記他のシステムの前記ネットワークによって出された通信が、前記プロセスプラントネットワークに侵入することを防止するように構成されている、請求項1に記載のシステム。
- 前記暗号化されたプロセスプラントデータが、TCP(Transmission Control Protocol)、UDP(User Datagram Protocol)、またはシリアル通信に基づいて、前記データダイオードを経由して転送される、請求項1に記載のシステム。
- 前記プロセスプラントネットワークを前記データダイオードに相互接続するフィールドゲートウェイをさらに備え、前記フィールドゲートウェイが、前記データダイオードを経由した転送のために、前記プロセスプラントデータを暗号化する、請求項1に記載のシステム。
- 前記フィールドゲートウェイが、前記プロセスプラントに配設される、請求項5に記載のシステム。
- 前記データダイオードが、前記プロセスプラントに配設される、請求項6に記載のシステム。
- 前記プロセスプラントネットワークを前記フィールドゲートウェイに相互接続するローカルプラントゲートウェイをさらに備え、前記ローカルプラントゲートウェイが、TLS(Transport Layer Security)ラッパーを使用して、前記プロセスプラントデータをセキュリティ保護する、請求項5に記載のシステム。
- 前記プロセスプラントに含まれる前記デバイスによって生成された前記データの少なくとも第1の部分が、前記ローカルプラントゲートウェイにストリーミングされる、または
前記プロセスプラントに含まれる前記デバイスによって生成された前記データの少なくとも第2の部分が、ポーリングに応答して、前記ローカルプラントゲートウェイに送信される、のうちの少なくとも1つである、請求項8に記載のシステム。 - 前記フィールドゲートウェイによって遂行される前記暗号化が、第1の暗号化であり、前記デバイスによって生成される前記データのうちの少なくともいくつかの第2の暗号化
が、前記デバイスにおいて遂行される、請求項5に記載のシステム。 - 前記デバイスによって生成及び暗号化される前記データのうちの前記少なくともいくつかが、前記プロセスプラントの無線ネットワークまたは有線ネットワークのうちの少なくとも1つを介して、前記ローカルプラントゲートウェイに送信される、請求項10に記載のシステム。
- 前記データダイオードを前記他のシステムの前記ネットワークに相互接続するエッジゲートウェイをさらに備え、前記エッジゲートウェイが、前記他のシステムの前記ネットワークへの送信のために、前記プロセスプラントデータをセキュリティ保護する、請求項1に記載のシステム。
- 前記エッジゲートウェイが、前記プロセスプラントに配設される、請求項12に記載のシステム。
- 前記エッジゲートウェイが、トークンまたは証明書を使用して、前記プロセスプラントデータの前記他のシステムへの配信をセキュリティ保護する、請求項12に記載のシステム。
- 前記トークンまたは証明書が、前記他のシステムに含まれるセキュリティサービスによって管理され、
前記トークンまたは証明書が、有限の期間、有効であり、
前記有限の期間が、1時間以下の持続時間を有する、請求項14に記載のシステム。 - 前記セキュリティ保護されたプロセスプラントデータが、インターネット接続、セルラールータ、または別のタイプのバックホールインターネット接続のうちの少なくとも1つを使用して、前記エッジゲートウェイから前記他のシステムの前記ネットワークに送信される、請求項12に記載のシステム。
- 前記プロセスプラントデータが、前記他のシステムに格納され、前記他のシステムにおける前記格納されたデータへのアクセスが、前記他のシステムの認可されたユーザにのみ承諾される、請求項1に記載のシステム。
- 前記プロセスプラントネットワークを前記データダイオードに相互接続する、フィールドゲートウェイと、
前記データダイオードを前記他のシステムの前記ネットワークに相互接続する、エッジゲートウェイと、をさらに備え、
前記データダイオードを経由して転送される前記プロセスプラントデータが、前記フィールドゲートウェイと前記エッジゲートウェイとの間で共有されるキーマテリアルを使用して暗号化される、請求項1に記載のシステム。 - 前記フィールドゲートウェイが、前記プロセスプラントに含まれる、請求項18に記載のシステム。
- 前記エッジゲートウェイが、前記プロセスプラントに含まれる、請求項18に記載のシステム。
- 前記他のシステムが、前記プロセスプラントに含まれる、請求項1に記載のシステム。
- 前記他のシステムが、1つ以上のコンピューティングクラウドにおいて実装される、請
求項1に記載のシステム。 - 前記他のシステムが、公衆インターネットを介してアクセス可能である、請求項1に記載のシステム。
- 前記他のシステムが、公衆インターネットを介してアクセス可能ではない、請求項1に記載のシステム。
- 前記他のシステムが、前記プロセスプラントに対応する1つ以上のサービスを提供し、前記1つ以上のサービスが、
前記プロセスプラントで起こる状況及び/もしくは事象の監視、
前記プロセスプラントで起こる前記状況及び/もしくは事象の感知、
前記プロセスプラントによって制御されているプロセスの少なくとも一部分の監視、
記述的分析、
規範的分析、または
前記プロセスプラントの少なくとも一部分を修正するための1つ以上の規範的変更、のうちの少なくとも1つを含む、請求項1に記載のシステム。 - 前記デバイスのうちの少なくとも1つが、前記プロセスプラントに含まれる通信ネットワークを介して、前記プロセスプラント内の別のデバイスと通信して、前記プロセスプラント内のプロセスの少なくとも一部分を制御し、
前記通信ネットワークが、前記プロセスプラントネットワークとは異なり、
前記通信ネットワークが、Wi−Fiプロトコル、イーサネットプロトコル、及びIEEE 802.11準拠プロトコル、移動通信プロトコル、短波長無線通信プロトコル、4〜20ma信号伝達、HART(登録商標)プロトコル、WirelessHART(登録商標)プロトコル、FOUNDATION(登録商標)フィールドバスプロトコル、PROFIBUSプロトコル、またはDeviceNetプロトコルのうちの少なくとも1つをサポートする、請求項1に記載のシステム。 - 前記プロセスプラントに含まれる前記通信ネットワークが、第1の通信ネットワークであり、前記データダイオードが、前記プロセスプラントネットワークを介して、前記1つ以上のデバイスから、前記生成されたデータを受信する、請求項26に記載のシステム。
- 前記プロセスプラントネットワークが、HART−IP(登録商標)プロトコルをサポートする、請求項1に記載のシステム。
- プロセスプラントと他のシステムとの間の通信をセキュリティ保護する方法であって、
プロセスプラントネットワークからフィールドゲートウェイにおいて、前記プロセスプラントが工業プロセスを制御するように動作している間、前記プロセスプラントの1つ以上のデバイスによって生成されるデータを受信することであって、前記プロセスプラントデータが、第1のセキュリティ機構を介して、前記1つ以上のデバイスから前記フィールドゲートウェイへの送信のためにセキュリティ保護される、受信することと、
前記フィールドゲートウェイによって、第2のセキュリティ機構を介して、前記プロセスプラントデータをセキュリティ保護することと、
エッジゲートウェイを介した前記他のシステムへの配信のために、データダイオードを経由して、前記セキュリティ保護されたプロセスプラントデータを転送することであって、前記エッジゲートウェイが、前記他のシステムに通信可能に接続され、前記エッジゲートウェイと前記他のシステムとの間の前記通信接続が、第3のセキュリティ機構を介してセキュリティ保護され、前記データダイオードが、前記エッジゲートウェイによって送信されたいかなるデータの前記フィールドゲートウェイへの侵入も防止するように構成され
ている、転送することと、を含む、方法。 - 前記第1のセキュリティ機構、前記第2のセキュリティ機構、及び前記第3のセキュリティ機構が、異なるセキュリティ機構である、請求項29に記載の方法。
- 前記フィールドゲートウェイと前記エッジゲートウェイとの間で共有されるキーを生成することを含む、前記フィールドゲートウェイ及び前記エッジゲートウェイをプロビジョニングすることをさらに含み、
前記フィールドゲートウェイによって、前記第2のセキュリティ機構を介して、前記プロセスプラントデータをセキュリティ保護することが、前記フィールドゲートウェイによって、前記共有化キーを使用して、前記プロセスプラントデータをセキュリティ保護することを含む、請求項29に記載の方法。 - 前記フィールドゲートウェイによって、前記第2のセキュリティ機構を介して、前記プロセスプラントデータをセキュリティ保護することが、前記フィールドゲートウェイによって、前記プロセスプラントデータを暗号化することをさらに含む、請求項31に記載の方法。
- 前記第1のセキュリティ機構が、前記1つ以上のデバイスによって生成された前記データの、前記1つ以上のデバイスによる暗号化を含む、請求項29に記載の方法。
- 前記第1のセキュリティ機構が、前記プロセスプラントにおいて実装されるセキュリティ層における、前記暗号化されたプロセスプラントデータのラッピングをさらに含む、請求項33に記載の方法。
- 前記第3のセキュリティ機構が、セキュリティトークンまたは証明書を含む、請求項29に記載の方法。
- 前記第3のセキュリティ機構が、前記エッジゲートウェイによって遂行される暗号化を含む、請求項29に記載の方法。
- プロセスプラントと前記プロセスプラントにサービスを提供する他のシステムとの間の通信をセキュリティ保護する方法であって、
前記プロセスプラントが工業プロセスを制御するように動作している間に、前記プロセスプラントの1つまたはデバイスによって生成されたデータを、前記プロセスプラントのフィールドゲートウェイに通信可能に接続されているデータダイオードを介して、エッジゲートウェイにおいて受信することであって、
前記プロセスプラントデータが、第1のセキュリティ機構を介して、前記1つ以上のデバイスから前記フィールドゲートウェイへの送信のためにセキュリティ保護され、かつ第2のセキュリティ機構を介して、前記フィールドゲートウェイから前記データダイオードを経由した前記エッジゲートウェイへの転送のためにさらにセキュリティ保護され、
前記データダイオードが、前記エッジゲートウェイによって送信されたいかなるデータの前記フィールドゲートウェイへの侵入も防止するように構成されている、受信することと、
前記エッジゲートウェイによって、第3の機構を介して、前記プロセスプラントデータをセキュリティ保護することと、
前記エッジゲートウェイによって、前記セキュリティ保護されたプロセスプラントデータを前記他のシステムに送信することと、を含む、方法。 - 前記第1のセキュリティ機構、前記第2のセキュリティ機構、及び前記第3のセキュリ
ティ機構が、異なるセキュリティ機構である、請求項37に記載の方法。 - 前記第1のセキュリティ機構または前記第2のセキュリティ機構のうちの少なくとも1つが、前記プロセスプラントデータのそれぞれの暗号化を含む、請求項37に記載の方法。
- 前記第1のセキュリティ機構が、セキュリティ層における前記プロセスプラントデータのラッピングを含む、請求項37に記載の方法。
- 機密キーを使用して、前記データダイオードを経由した、前記エッジゲートウェイと前記フィールドゲートウェイとの間のセキュリティ保護された接続を確立することをさらに含み、前記第2のセキュリティ機構が、前記エッジゲートウェイと前記フィールドゲートウェイとの間に確立された前記セキュリティ保護された接続を含む、請求項37に記載の方法。
- 前記第2のセキュリティ機構が、前記フィールドゲートウェイによる、前記プロセスプラントデータの暗号化をさらに含む、請求項41に記載の方法。
- 前記エッジゲートウェイと前記他のシステムとの間のセキュリティ保護された接続を確立することをさらに含み、前記第3のセキュリティ機構が、前記エッジゲートウェイと前記他のシステムとの間に確立された前記セキュリティ保護された接続を含む、請求項37に記載の方法。
- 前記エッジゲートウェイと前記他のシステムとの間の前記セキュリティ保護された接続を確立することが、
前記他のシステムによって提供されるセキュリティサービスに認証を与えることと、
前記認証に応答して、セキュリティトークンまたは証明書を受信することと、を含む、請求項43に記載の方法。 - 前記セキュリティ保護されたプロセスプラントデータを前記他のシステムに送信することが、前記プロセスプラントデータと併せて、前記セキュリティトークンまたは証明書を前記他のシステムに送信することを含む、請求項44に記載の方法。
- 前記セキュリティまたは証明書トークンが、第1のセキュリティトークンまたは証明書であり、前記方法が、前記1つ以上のデバイスによって生成された後続のデータを前記他のシステムに送信する間に、異なるセキュリティトークンまたは証明書を受信して利用することをさらに含む、請求項44に記載の方法。
- 前記エッジゲートウェイによって、前記第3の機構を介して、前記プロセスプラントデータをセキュリティ保護することが、前記エッジゲートウェイによって、前記プロセスプラントデータを暗号化することを含む、請求項37に記載の方法。
- 前記セキュリティ保護されたプロセスプラントデータを前記他のシステムに送信することが、前記セキュリティ保護されたプロセスプラントデータを、前記プロセスプラントに含まれるシステムに送信することを含む、請求項37に記載の方法。
- 前記セキュリティ保護されたプロセスプラントデータを前記他のシステムに送信することが、前記セキュリティ保護されたプロセスプラントデータを、1つ以上のコンピューティングクラウドにおいて実装されるシステムに送信することを含む、請求項37に記載の方法。
- 前記プロセスプラントデータを前記他のシステムに送信することが、前記プロセスプラントデータを、公衆インターネットにわたって、セキュリティ保護された接続を介して、前記他のシステムに送信することを含む、請求項37に記載の方法。
- 前記プロセスプラントデータを前記他のシステムに送信することが、前記プロセスプラントデータを、
前記プロセスプラントで起こる状況及び/もしくは事象の監視、
前記プロセスプラントで起こる前記状況及び/もしくは事象の感知、
前記プロセスプラントによって実行されるプロセスの少なくとも一部分の監視、
記述的分析、
規範的分析、または
前記プロセスプラントの少なくとも一部分を修正するための規範的変更、のうちの少なくとも1つを提供するシステムに、送信することを含む、請求項37に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/332,751 US10257163B2 (en) | 2016-10-24 | 2016-10-24 | Secured process control communications |
US15/332,751 | 2016-10-24 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018098773A true JP2018098773A (ja) | 2018-06-21 |
JP2018098773A5 JP2018098773A5 (ja) | 2020-12-03 |
JP7007155B2 JP7007155B2 (ja) | 2022-01-24 |
Family
ID=60481699
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017205478A Active JP7007155B2 (ja) | 2016-10-24 | 2017-10-24 | セキュリティ保護されたプロセス制御通信 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10257163B2 (ja) |
JP (1) | JP7007155B2 (ja) |
CN (1) | CN107976972B (ja) |
DE (1) | DE102017124866A1 (ja) |
GB (1) | GB2558057B (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021149160A1 (ja) * | 2020-01-21 | 2021-07-29 | 三菱電機株式会社 | コントローラ、通信装置、通信システム、制御回路、記憶媒体および通信方法 |
JP2021536641A (ja) * | 2018-09-05 | 2021-12-27 | ロンメラク イーラブス ゲゼルシャフト ミット ベシュレンクテル ハフツング | 少なくとも1台の製造機械をデータ保護下で接続するための装置 |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9864972B2 (en) * | 2013-11-14 | 2018-01-09 | Wells Fargo Bank, N.A. | Vehicle interface |
US10205712B2 (en) * | 2015-06-10 | 2019-02-12 | Mcafee, Llc | Sentinel appliance in an internet of things realm |
WO2017119418A1 (ja) * | 2016-01-08 | 2017-07-13 | 株式会社制御システム研究所 | 特定パケット中継機能付きデータダイオード装置及びその設定方法 |
US10530748B2 (en) | 2016-10-24 | 2020-01-07 | Fisher-Rosemount Systems, Inc. | Publishing data across a data diode for secured process control communications |
JP6473876B2 (ja) * | 2016-12-01 | 2019-02-27 | 株式会社ユートピア企画 | セキュアネットワーク通信方法 |
EP3382479B1 (en) * | 2017-03-31 | 2023-07-05 | ABB Schweiz AG | Rule-based communicating of equipment data from an industrial system to an analysis system using uni-directional interfaces |
EP3514640B1 (de) | 2018-01-18 | 2023-05-17 | Gebr. Saacke GmbH & Co.KG | Vorrichtung und verfahren zur bereitstellung von maschinendaten |
US10979416B2 (en) * | 2018-03-26 | 2021-04-13 | Nicira, Inc. | System and method for authentication in a public cloud |
EP3585008A1 (en) * | 2018-06-20 | 2019-12-25 | Siemens Aktiengesellschaft | Cloud gateway device and method for operating a cloud gateway device |
WO2020005475A1 (en) * | 2018-06-29 | 2020-01-02 | Saudi Arabian Oil Company | Controlling communications between a plant network and a business network |
WO2020053480A1 (en) * | 2018-09-10 | 2020-03-19 | Nokia Technologies Oy | Method and apparatus for network function messaging |
CN113196189A (zh) * | 2018-11-01 | 2021-07-30 | 捷普有限公司 | 利用物联网工厂网关收集实时制造数据的***和方法 |
CN109587178A (zh) * | 2019-01-23 | 2019-04-05 | 四川虹美智能科技有限公司 | 一种基于mqtt的智能家电加密控制***和方法 |
DE102019106543A1 (de) | 2019-03-14 | 2020-09-17 | Anapur Ag | Verfahren und Kommunikationssteuersystem zur Steuerung von Kommunikation in einem Kommunikationsnetzwerk |
GB2621485A (en) | 2019-06-10 | 2024-02-14 | Fisher Rosemount Systems Inc | Ease of node switchovers in process control systems |
GB2624788A (en) | 2019-06-10 | 2024-05-29 | Fisher Rosemount Systems Inc | Virtualized real-time I/O in process control systems |
GB2625653A (en) | 2019-06-10 | 2024-06-26 | Fisher Rosemount Systems Inc | Automatic load balancing and performance leveling of virtual nodes running real-time control in process control systems |
US11249464B2 (en) | 2019-06-10 | 2022-02-15 | Fisher-Rosemount Systems, Inc. | Industrial control system architecture for real-time simulation and process control |
US11231701B2 (en) | 2019-06-10 | 2022-01-25 | Fisher-Rosemount Systems, Inc. | Publish/subscribe protocol for real-time process control |
US10915081B1 (en) | 2019-09-20 | 2021-02-09 | Fisher-Rosemount Systems, Inc. | Edge gateway system for secured, exposable process plant data delivery |
US11165839B2 (en) * | 2019-09-20 | 2021-11-02 | Fisher-Rosemount Systems, Inc. | Edge gateway system with data typing for secured process plant data delivery |
US11768877B2 (en) * | 2019-09-20 | 2023-09-26 | Fisher-Rosemount Systems, Inc. | Smart search capabilities in a process control system |
US11436242B2 (en) | 2019-09-20 | 2022-09-06 | Fisher-Rosemount Systems, Inc. | Edge gateway system with contextualized process plant knowledge repository |
US11768878B2 (en) * | 2019-09-20 | 2023-09-26 | Fisher-Rosemount Systems, Inc. | Search results display in a process control system |
US11153038B2 (en) * | 2019-11-22 | 2021-10-19 | Qualcomm Incorporated | MIC recovery of BR/EDR links |
WO2021119140A1 (en) | 2019-12-09 | 2021-06-17 | Fisher-Rosemount Systems, Inc. | Centralized knowledge repository and data mining system |
US20210273920A1 (en) * | 2020-02-28 | 2021-09-02 | Vmware, Inc. | Secure certificate or key distribution for synchronous mobile device management (mdm) clients |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011021977A (ja) * | 2009-07-15 | 2011-02-03 | Hitachi Ltd | 原子力発電プラントの監視システムおよび運転・保守データ管理システム |
US20140165182A1 (en) * | 2012-12-06 | 2014-06-12 | Owl Computing Technologies, Inc. | System for secure transfer of information from an industrial control system network |
US20150163198A1 (en) * | 2013-12-10 | 2015-06-11 | Futaris, Inc. | Methods and apparatus for providing controlled unidirectional flow of data |
WO2017030186A1 (ja) * | 2015-08-20 | 2017-02-23 | 三菱日立パワーシステムズ株式会社 | セキュリティシステム、通信制御方法 |
Family Cites Families (76)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5311562A (en) | 1992-12-01 | 1994-05-10 | Westinghouse Electric Corp. | Plant maintenance with predictive diagnostics |
US6442616B1 (en) * | 1997-01-16 | 2002-08-27 | Kabushiki Kaisha Toshiba | Method and apparatus for communication control of mobil computers in communication network systems using private IP addresses |
US6754601B1 (en) | 1996-11-07 | 2004-06-22 | Rosemount Inc. | Diagnostics for resistive elements of process devices |
US8044793B2 (en) | 2001-03-01 | 2011-10-25 | Fisher-Rosemount Systems, Inc. | Integrated device alerts in a process control system |
US6959346B2 (en) | 2000-12-22 | 2005-10-25 | Mosaid Technologies, Inc. | Method and system for packet encryption |
US7088255B2 (en) | 2001-05-29 | 2006-08-08 | Westinghouse Electric Co, Llc | Health monitoring display system for a complex plant |
US7647422B2 (en) | 2001-11-06 | 2010-01-12 | Enterasys Networks, Inc. | VPN failure recovery |
FI113121B (fi) | 2002-05-30 | 2004-02-27 | Metso Automation Oy | Järjestelmä, tietoliikenneverkko ja menetelmä tietojen lähettämiseksi |
US9565275B2 (en) | 2012-02-09 | 2017-02-07 | Rockwell Automation Technologies, Inc. | Transformation of industrial data into useful cloud information |
US6904327B2 (en) | 2003-01-29 | 2005-06-07 | Honeywell International Inc. | Integrated control system to control addressable remote devices |
DE602004012980T2 (de) | 2003-02-14 | 2009-05-07 | Dresser, Inc., Addison | Verfahren, system und speichermedium zur durchführung von online-ventildiagnose |
US7634384B2 (en) | 2003-03-18 | 2009-12-15 | Fisher-Rosemount Systems, Inc. | Asset optimization reporting in a process plant |
JP3936937B2 (ja) | 2003-08-27 | 2007-06-27 | 株式会社日立国際電気 | デジタル無線通信システムにおけるポーリング方法および車両検索方法 |
US7313573B2 (en) | 2003-09-17 | 2007-12-25 | International Business Machines Corporation | Diagnosis of equipment failures using an integrated approach of case based reasoning and reliability analysis |
GB0414840D0 (en) | 2004-07-02 | 2004-08-04 | Ncr Int Inc | Self-service terminal |
US9201420B2 (en) | 2005-04-08 | 2015-12-01 | Rosemount, Inc. | Method and apparatus for performing a function in a process plant using monitoring data with criticality evaluation data |
US7693608B2 (en) | 2006-04-12 | 2010-04-06 | Edsa Micro Corporation | Systems and methods for alarm filtering and management within a real-time data acquisition and monitoring environment |
US9411769B2 (en) | 2006-09-19 | 2016-08-09 | Fisher-Rosemount Systems, Inc. | Apparatus and methods to communicatively couple field devices to controllers in a process control system |
US20080123852A1 (en) | 2006-11-28 | 2008-05-29 | Jianping Jiang | Method and system for managing a wireless network |
US8331249B2 (en) | 2007-07-10 | 2012-12-11 | Qualcomm Incorporated | Methods and apparatus for communicating in a peer to peer system where device communications may partially interfere with one another |
US8407721B2 (en) | 2008-12-12 | 2013-03-26 | Microsoft Corporation | Communication interface selection on multi-homed devices |
FI125797B (fi) | 2009-01-09 | 2016-02-29 | Metso Flow Control Oy | Menetelmä ja laitteisto venttiilin kunnonvalvontaan |
US7970830B2 (en) | 2009-04-01 | 2011-06-28 | Honeywell International Inc. | Cloud computing for an industrial automation and manufacturing system |
US9412137B2 (en) | 2009-04-01 | 2016-08-09 | Honeywell International Inc. | Cloud computing for a manufacturing execution system |
US9218000B2 (en) | 2009-04-01 | 2015-12-22 | Honeywell International Inc. | System and method for cloud computing |
US8555381B2 (en) | 2009-04-01 | 2013-10-08 | Honeywell International Inc. | Cloud computing as a security layer |
US8204717B2 (en) | 2009-04-01 | 2012-06-19 | Honeywell International Inc. | Cloud computing as a basis for equipment health monitoring service |
US8068504B2 (en) | 2009-05-18 | 2011-11-29 | Tresys Technology, Llc | One-way router |
US20110231478A1 (en) | 2009-09-10 | 2011-09-22 | Motorola, Inc. | System, Server, and Mobile Device for Content Provider Website Interaction and Method Therefore |
US9274518B2 (en) | 2010-01-08 | 2016-03-01 | Rockwell Automation Technologies, Inc. | Industrial control energy object |
US9703754B2 (en) | 2010-10-15 | 2017-07-11 | Toshiba Mitsubishi-Electric Industrial Systems Corporation | Automatic remote monitoring and diagnosis system |
GB2488369B (en) | 2011-02-28 | 2018-05-09 | Perkins Engines Co Ltd | Monitoring operation of a DC motor valve assembly |
US8644165B2 (en) | 2011-03-31 | 2014-02-04 | Navteq B.V. | Method and apparatus for managing device operational modes based on context information |
US9594367B2 (en) | 2011-10-31 | 2017-03-14 | Rockwell Automation Technologies, Inc. | Systems and methods for process control including process-initiated workflow |
US9473300B2 (en) * | 2011-11-03 | 2016-10-18 | Savannah River Nuclear Solutions, Llc | Authenticated sensor interface device |
US9143563B2 (en) | 2011-11-11 | 2015-09-22 | Rockwell Automation Technologies, Inc. | Integrated and scalable architecture for accessing and delivering data |
US9477936B2 (en) | 2012-02-09 | 2016-10-25 | Rockwell Automation Technologies, Inc. | Cloud-based operator interface for industrial automation |
US9625349B2 (en) | 2012-02-29 | 2017-04-18 | Fisher Controls International Llc | Time-stamped emissions data collection for process control devices |
EP2660667B1 (en) * | 2012-05-04 | 2021-11-10 | Rockwell Automation Technologies, Inc. | Cloud gateway for industrial automation information and control systems |
US9256222B2 (en) | 2012-07-18 | 2016-02-09 | International Business Machines Corporation | Sensor virtualization through cloud storage and retrieval mechanisms |
US9253054B2 (en) | 2012-08-09 | 2016-02-02 | Rockwell Automation Technologies, Inc. | Remote industrial monitoring and analytics using a cloud infrastructure |
US9467500B2 (en) | 2012-08-09 | 2016-10-11 | Rockwell Automation Technologies, Inc. | Remote industrial monitoring using a cloud infrastructure |
US9635037B2 (en) | 2012-09-06 | 2017-04-25 | Waterfall Security Solutions Ltd. | Remote control of secure installations |
US9292012B2 (en) | 2012-11-05 | 2016-03-22 | Rockwell Automation Technologies, Inc. | Secure models for model-based control and optimization |
US9218470B2 (en) | 2012-12-31 | 2015-12-22 | General Electric Company | Systems and methods for non-destructive testing user profiles |
US9217999B2 (en) | 2013-01-22 | 2015-12-22 | General Electric Company | Systems and methods for analyzing data in a non-destructive testing system |
US9430589B2 (en) | 2013-02-05 | 2016-08-30 | Rockwell Automation Technologies, Inc. | Safety automation builder |
US9397836B2 (en) * | 2014-08-11 | 2016-07-19 | Fisher-Rosemount Systems, Inc. | Securing devices to process control systems |
US9558220B2 (en) * | 2013-03-04 | 2017-01-31 | Fisher-Rosemount Systems, Inc. | Big data in process control systems |
EP2778817A1 (de) | 2013-03-12 | 2014-09-17 | Siemens Aktiengesellschaft | Überwachung einer ersten Ausrüstung einer ersten technischen Anlage mittels Benchmark |
CN104049575B (zh) * | 2013-03-14 | 2018-10-26 | 费希尔-罗斯蒙特***公司 | 在过程控制***中收集并且向大数据机器递送数据 |
US9438648B2 (en) | 2013-05-09 | 2016-09-06 | Rockwell Automation Technologies, Inc. | Industrial data analytics in a cloud platform |
US9244042B2 (en) | 2013-07-31 | 2016-01-26 | General Electric Company | Vibration condition monitoring system and methods |
US9084112B2 (en) * | 2013-10-14 | 2015-07-14 | Trellisware Technologies, Inc. | Secure group key agreement for wireless networks |
US20150195086A1 (en) * | 2014-01-05 | 2015-07-09 | Core Business IT, LLC | Mediated encryption policy framework for user-transparent method-agnostic data protection |
US9210179B2 (en) | 2014-03-17 | 2015-12-08 | Saudi Arabian Oil Company | Systems, methods, and computer medium to securely transfer business transactional data between networks having different levels of network protection using barcode technology with data diode network security appliance |
US9843617B2 (en) | 2014-03-26 | 2017-12-12 | Rockwell Automation Technologies, Inc. | Cloud manifest configuration management system |
US9614963B2 (en) | 2014-03-26 | 2017-04-04 | Rockwell Automation Technologies, Inc. | Cloud-based global alarm annunciation system for industrial systems |
US9489832B2 (en) | 2014-04-04 | 2016-11-08 | Rockwell Automation Technologies, Inc. | Industrial-enabled mobile device |
US10063429B2 (en) | 2014-04-09 | 2018-08-28 | The Keyw Corporation | Systems and methods for optimizing computer network operations |
US9532225B2 (en) | 2014-06-12 | 2016-12-27 | General Electric Company | Secure pairing of end user devices with instruments |
KR102392004B1 (ko) | 2014-08-08 | 2022-04-28 | 삼성전자주식회사 | 디바이스 대 디바이스 그룹 통신을 위한 카운터 관리 및 보안 키 업데이트 시스템 및 방법 |
US9753439B2 (en) * | 2014-10-02 | 2017-09-05 | Fisher-Rosemount Systems, Inc. | Multi-protocol device supporting wireless plant protocols |
GB2532051A (en) | 2014-11-07 | 2016-05-11 | Nomad Spectrum Ltd | Data traffic processing and analysis |
US11073805B2 (en) | 2014-11-21 | 2021-07-27 | Fisher-Rosemount Systems, Inc. | Process plant network with secured external access |
US10176032B2 (en) | 2014-12-01 | 2019-01-08 | Uptake Technologies, Inc. | Subsystem health score |
US9210187B1 (en) * | 2015-01-13 | 2015-12-08 | Centri Technology, Inc. | Transparent denial of service protection |
GB2536059B (en) | 2015-03-06 | 2017-03-01 | Garrison Tech Ltd | Secure control of insecure device |
US20160282859A1 (en) | 2015-03-27 | 2016-09-29 | Rockwell Automation Technologies, Inc. | Systems and methods for maintaining equipment in an industrial automation environment |
EP3508930B1 (de) | 2015-06-03 | 2022-07-20 | Siemens Aktiengesellschaft | System und verfahren zur steuerung und/oder analytik eines industriellen prozesses |
US10091170B2 (en) * | 2016-03-31 | 2018-10-02 | Cisco Technology, Inc. | Method and apparatus for distributing encryption and decryption processes between network devices |
US9967234B1 (en) | 2016-04-27 | 2018-05-08 | The United States Of America, As Represented By The Secretary Of The Navy | Miniaturized real time pseudo-cross domain data communication system with air gapped full motion video device and method |
US10419930B2 (en) | 2016-05-27 | 2019-09-17 | Afero, Inc. | System and method for establishing secure communication channels with internet of things (IoT) devices |
US10157105B2 (en) | 2016-07-28 | 2018-12-18 | Prophetstor Data Services, Inc. | Method for data protection for cloud-based service system |
US10095880B2 (en) * | 2016-09-01 | 2018-10-09 | International Business Machines Corporation | Performing secure queries from a higher security domain of information in a lower security domain |
US9934671B1 (en) | 2016-10-24 | 2018-04-03 | Fisher Controls International Llc | Valve service detection through data analysis |
-
2016
- 2016-10-24 US US15/332,751 patent/US10257163B2/en active Active
-
2017
- 2017-10-23 GB GB1717366.7A patent/GB2558057B/en active Active
- 2017-10-24 DE DE102017124866.8A patent/DE102017124866A1/de active Pending
- 2017-10-24 JP JP2017205478A patent/JP7007155B2/ja active Active
- 2017-10-24 CN CN201711003982.XA patent/CN107976972B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011021977A (ja) * | 2009-07-15 | 2011-02-03 | Hitachi Ltd | 原子力発電プラントの監視システムおよび運転・保守データ管理システム |
US20140165182A1 (en) * | 2012-12-06 | 2014-06-12 | Owl Computing Technologies, Inc. | System for secure transfer of information from an industrial control system network |
US20150163198A1 (en) * | 2013-12-10 | 2015-06-11 | Futaris, Inc. | Methods and apparatus for providing controlled unidirectional flow of data |
WO2017030186A1 (ja) * | 2015-08-20 | 2017-02-23 | 三菱日立パワーシステムズ株式会社 | セキュリティシステム、通信制御方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021536641A (ja) * | 2018-09-05 | 2021-12-27 | ロンメラク イーラブス ゲゼルシャフト ミット ベシュレンクテル ハフツング | 少なくとも1台の製造機械をデータ保護下で接続するための装置 |
JP7192101B2 (ja) | 2018-09-05 | 2022-12-19 | ロンメラク イーラブス ゲゼルシャフト ミット ベシュレンクテル ハフツング | 少なくとも1台の製造機械をデータ保護下で接続するための装置 |
WO2021149160A1 (ja) * | 2020-01-21 | 2021-07-29 | 三菱電機株式会社 | コントローラ、通信装置、通信システム、制御回路、記憶媒体および通信方法 |
JPWO2021149160A1 (ja) * | 2020-01-21 | 2021-07-29 | ||
CN114946161A (zh) * | 2020-01-21 | 2022-08-26 | 三菱电机株式会社 | 控制器、通信装置、通信***、控制电路、存储介质及通信方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107976972B (zh) | 2022-10-21 |
JP7007155B2 (ja) | 2022-01-24 |
GB2558057B (en) | 2022-04-06 |
US20180115517A1 (en) | 2018-04-26 |
US10257163B2 (en) | 2019-04-09 |
CN107976972A (zh) | 2018-05-01 |
DE102017124866A1 (de) | 2018-06-07 |
GB201717366D0 (en) | 2017-12-06 |
GB2558057A (en) | 2018-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7007155B2 (ja) | セキュリティ保護されたプロセス制御通信 | |
JP7210135B2 (ja) | セキュリティ保護されたプロセス制御通信のためのデータダイオードを経由する安全なデータ転送 | |
JP7383368B2 (ja) | プロセスプラントから別のシステムへの通信を安全に転送するための方法、システム | |
US11782421B2 (en) | Framework for privacy-preserving big-data sharing using distributed ledgers | |
CN109901533B (zh) | 用于在过程控制***中使用的方法和设备 | |
US11209803B2 (en) | Firewall system and method for establishing secured communications connections to an industrial automation system | |
CN106068624B (zh) | 用于保护分布式控制***(dcs)的装置和方法 | |
CN101300806A (zh) | 用于处理安全传输的***和方法 | |
US9940116B2 (en) | System for performing remote services for a technical installation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201022 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201022 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210806 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211117 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211207 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220106 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7007155 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |