WO2014002699A1 - ネットワーク管理システム - Google Patents

ネットワーク管理システム Download PDF

Info

Publication number
WO2014002699A1
WO2014002699A1 PCT/JP2013/065419 JP2013065419W WO2014002699A1 WO 2014002699 A1 WO2014002699 A1 WO 2014002699A1 JP 2013065419 W JP2013065419 W JP 2013065419W WO 2014002699 A1 WO2014002699 A1 WO 2014002699A1
Authority
WO
WIPO (PCT)
Prior art keywords
network
network management
management system
wireless network
security
Prior art date
Application number
PCT/JP2013/065419
Other languages
English (en)
French (fr)
Inventor
高範 下村
Original Assignee
横河電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 横河電機株式会社 filed Critical 横河電機株式会社
Priority to EP13805217.0A priority Critical patent/EP2874466B1/en
Priority to US14/129,215 priority patent/US10003575B2/en
Priority to CN201380001913.9A priority patent/CN103650634B/zh
Publication of WO2014002699A1 publication Critical patent/WO2014002699A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Definitions

  • the present invention relates to a network management system, and more particularly to network security management.
  • FIG. 3 is a block diagram showing an example of a conventional network constructed based on the industrial automation wireless communication standard ISA100.11a.
  • the plant management devices 11 and 12 are connected to the first network NW1, and these plant management devices 11 and 12 constitute a first security area SA1.
  • the first network NW1 is connected to the second network NW2 via the firewall 21.
  • the wireless network management devices 31 and 32 are devices having a system manager function and a gateway function in ISA100.11a, and manage the wireless network and exchange information with devices on the wireless network. .
  • the wireless network management devices 31 and 32 are connected to the second network NW2 and to the third network NW3.
  • the maintenance terminal 4 is also connected to the third network NW3. These wireless network management devices 31 and 32 and the maintenance terminal 4 constitute a third security area SA3.
  • the third network NW3 is connected to the fourth network NW4 via the firewall 22.
  • the field devices 51 to 5n are connected to the fourth network NW4. These field devices 51 to 5n constitute a fifth security area SA5.
  • firewalls 21 and 22 are provided at the boundaries of the networks in order to satisfy different security policies of the first security area SA1, the third security area SA3, and the fifth security area SA5.
  • the security policy is information including IP address information that permits connection to the corresponding network, for example. When an IP address permitting connection is set, connection from another IP address is not permitted at the corresponding communication port.
  • a security policy for using the plant management devices 11, 12 in a redundant configuration is set.
  • a security policy for using the wireless network management devices 31 and 32 in a redundant configuration is set.
  • a security policy for driving a plurality of field devices 51 to 5n in parallel is set.
  • Patent Document 1 in configuring a process control system in industrial automation as a wireless control network system, falsification by a malicious third party is avoided, and priority is guaranteed and high real-time performance is required.
  • a technology of a control network management system that enables a process control wireless communication signal and a signal that is not so required for real-time performance to coexist in the same network is described.
  • the communication for controlling the redundant configuration may affect other networks by passing through the other network.
  • the present invention pays attention to such conventional problems, and an object thereof is to enable simultaneous use in a network of a plurality of security levels by using a wireless network management device having a plurality of security policies. .
  • Another purpose is to secure security without installing an external firewall by using a wireless network management device with a built-in firewall function, and to save time and effort for setting up a redundant network.
  • the object of the present invention is achieved by the following configurations. (1) a first network to which plant management equipment is connected; A second network to which the field device is connected; A network management system comprising a firewall management function and a network management device connected to the first network and the second network.
  • the network management system according to any one of (1) to (4) above, which is a network management system constructed based on the industrial automation wireless communication standard ISA100.11a.
  • security can be secured without providing a separate firewall, and it is possible to save time and labor for setting up and operating a redundant network.
  • FIG. 6 is a block diagram illustrating a specific example of a wireless network management device 61.
  • FIG. It is a block diagram which shows an example of the conventional network.
  • FIG. 1 is a block diagram showing an embodiment of the present invention, and the same reference numerals are given to portions common to FIG.
  • the plant management devices 11 and 12 are connected to the first network NW1, and these plant management devices 11 and 12 constitute a first security area SA1.
  • the wireless network management devices 61 and 62 are connected to the first network NW1 and the second network NW2.
  • the wireless network management devices 61 and 62 are connected by a dedicated connection line.
  • the maintenance terminal 7 is directly connected to the wireless network management device 61 or 62. These wireless network management devices 61 and 62 and the maintenance terminal 7 constitute a sixth security area SA6.
  • the field devices 51 to 5n are connected to the second network NW2.
  • the wireless network management devices 61 and 62 have a firewall function in addition to a system manager function and a gateway function in the industrial automation wireless communication standard ISA100.11a. By providing the wireless network management devices 61 and 62 with a firewall function, the wireless network management devices 61 and 62 and the networks NW1 and NW2 can be directly connected.
  • a redundant configuration can be constructed by using a dedicated connection line for communication between the wireless network management devices 61 and 62.
  • FIG. 2 is a block diagram showing a specific example of the wireless network management device 61.
  • the packet processing unit 61a is connected to a redundant management device connection communication port 61b and to a firewall function unit 61c.
  • a filtering rule setting database 61d is connected to the firewall function unit 61c, and a maintenance terminal direct connection communication port 61e, an upper network connection communication port 61f, and a lower network connection communication port 61g are connected.
  • the firewall function unit 61c operates by acquiring a filtering rule from the filtering rule setting database 61d.
  • the filtering rule is information such as an IP address list that permits communication at each communication port.
  • the firewall function unit 61c controls the received packet based on the filtering rule acquired from the filtering rule setting database 61d, and passes the communication permitted to the packet processing unit 61a.
  • the database in one wireless network management device is equal to the database in the other wireless network management device (for example, 62) in a pair. , Synchronize information.
  • Communication for database synchronization uses, for example, a redundant management device connection communication port 61b for directly connecting one wireless network management device 61 to the other wireless network management device 62. As a result, database-synchronized communication does not flow on the upper network NW1 and the lower network NW2.
  • the wireless network management devices 61 and 62 can be connected to a plurality of networks NW1 and NW2 having different security levels.
  • the wireless network management devices 61 and 62 can be installed at the boundary of the security level without using a separate firewall.
  • the dedicated connection line is not limited to a network cable, and a dedicated cable or a backplane of a printed wiring board may be used.
  • the network management device is a wireless network management device.
  • the present invention is not limited to this, and the same effect can be obtained with a wired network management device.
  • a wireless network management device with a built-in firewall function, it can be used simultaneously in networks of multiple security levels, ensuring security without installing an external firewall.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

 複数のセキュリティポリシーを有する無線ネットワーク管理機器を用いることで、複数のセキュリティレベルのネットワークにおける同時使用を可能にするとともに、外部にファイアウォールを設置することなくセキュリティを確保し、冗長化用のネットワーク設定や運用の手間を省くことできるネットワーク管理システムを提供する。 プラント管理機器11,12が接続される第1のネットワークNW1と、フィールド機器51~5nが接続される第2のネットワークNW2と、ファイアウォール機能を有し、前記第1のネットワークNW1と前記第2のネットワークNW2に接続された無線ネットワーク管理機器61,62と、により構成されたことを特徴とするネットワーク管理システム。

Description

ネットワーク管理システム
 本発明は、ネットワーク管理システムに関し、詳しくは、ネットワークのセキュリティ管理に関する。
 図3は、インダストリアルオートメーション用無線通信規格ISA100.11aに基づき構築された従来のネットワークの一例を示すブロック図である。プラント管理機器11,12は第1のネットワークNW1に接続されていて、これらプラント管理機器11,12は、第1のセキュリティエリアSA1を構成している。
 第1のネットワークNW1は、ファイアウォール21を介して第2のネットワークNW2に接続されている。
 無線ネットワーク管理機器31,32は、ISA100.11aにおけるシステムマネージャーの機能とゲートウェイの機能を持つ機器であり、無線ネットワークの管理を行うとともに、無線ネットワーク上の機器との情報のやりとりを行うものである。
 また、無線ネットワーク管理機器31,32は、第2のネットワークNW2に接続されるとともに第3のネットワークNW3に接続されている。
 第3のネットワークNW3には、メンテナンス用端末4も接続されている。これら無線ネットワーク管理機器31,32とメンテナンス用端末4は、第3のセキュリティエリアSA3を構成している。
 第3のネットワークNW3は、ファイアウォール22を介して第4のネットワークNW4に接続されている。
 第4のネットワークNW4には、フィールド機器51~5nが接続されている。これらフィールド機器51~5nは、第5のセキュリティエリアSA5を構成している。
 ここで、ファイアウォール21,22は、第1のセキュリティエリアSA1、第3のセキュリティエリアSA3および第5のセキュリティエリアSA5それぞれの異なるセキュリティポリシーを満たすために、各ネットワークの境界に設けられている。
 なお、セキュリティポリシーとは、たとえば該当するネットワークに接続を許可するIPアドレス情報を含む情報である。接続を許可するIPアドレスが設定された場合、該当する通信ポートでは、他のIPアドレスからの接続を許可しない。
 第1のセキュリティエリアSA1には、プラント管理機器11,12を冗長構成で使用するためのセキュリティポリシーが設定される。
 第3のセキュリティエリアSA3には、無線ネットワーク管理機器31,32を冗長構成で使用するためのセキュリティポリシーが設定される。
 第5のセキュリティエリアSA5には、複数台のフィールド機器51~5nを並列駆動するためのセキュリティポリシーが設定される。
 特許文献1には、インダストリアルオートメーションにおけるプロセス制御システムを無線制御ネットワークシステムとして構成するのにあたり、悪意の第三者による改ざん等を回避するとともに、優先度を保証して高度なリアルタイム性が要求されるプロセス制御用無線通信信号とリアルタイム性がそれほど要求されない信号とを同一のネットワークに同居させることを可能とする制御ネットワーク管理システムの技術について記載されている。
日本国特開2011-142441号公報
 しかし、図3の構成において、無線ネットワーク管理機器を新たに接続するのにあたっては、ファイアウォールを利用してネットワークの境界を守る必要があり、ファイアウォールを設置するためのコストがかかることになる。
 また、無線ネットワーク管理機器に直接接続するメンテナンス用端末や、冗長化用の第3のセキュリティエリアSA3のセキュリティを考慮する必要があり、セキュリティポリシーの管理が複雑になってしまう。
 また、ファイアウォールの設置だけでなく、冗長化用のネットワークを構成するためのネットワークスイッチなどの設備も必要となる。
 さらに、ネットワークの構成にもよるが、冗長化構成を制御する通信が、他のネットワーク上を経由することにより、他のネットワークに影響を与える可能性がある。
 本発明は、このような従来の問題点に着目したものであり、その目的は、複数のセキュリティポリシーを有する無線ネットワーク管理機器を用いることで、複数のセキュリティレベルのネットワークにおける同時使用を可能にする。
 他の目的は、ファイアウォール機能を内蔵する無線ネットワーク管理機器を用いることにより、外部にファイアウォールを設置することなくセキュリティを確保し、冗長化用のネットワーク設定や運用の手間を省くことにある。
本発明の目的は、以下の構成によって達成される。

 (1) プラント管理機器が接続される第1のネットワークと、
 フィールド機器が接続される第2のネットワークと、
 ファイアウォール機能を有し、前記第1のネットワークと前記第2のネットワークに接続されたネットワーク管理機器と、により構成されたことを特徴とするネットワーク管理システム。
 (2) 前記ネットワーク管理機器は、専用の接続線を介して接続することにより冗長化されていることを特徴とする上記(1)に記載のネットワーク管理システム。
 (3) 前記ネットワーク管理機器は、複数のネットワークに接続するための複数の通信ポートを有することを特徴とする上記(1)または(2)に記載のネットワーク管理システム。
 (4) 前記複数の通信ポートは、通信ポート毎にセキュリティポリシーを割り当てて、セキュリティエリアの異なる前記複数のネットワークに接続することを特徴とする上記(3)に記載のネットワーク管理システム。
 (5) インダストリアルオートメーション用無線通信規格ISA100.11aに基づいて構築されるネットワークの管理システムであることを特徴とする上記(1)から(4)のいずれかに記載のネットワーク管理システム。
 これらの構成により、ネットワーク管理機器を、複数のセキュリティレベルのネットワークで同時に使用できる。
 また、別途ファイアウォールを設けることなくセキュリティを確保でき、冗長化用のネットワークの設定、運用の手間を省くことができる。
本発明の一実施例を示すブロック図である。 無線ネットワーク管理機器61の具体例を示すブロック図である。 従来のネットワークの一例を示すブロック図である。
 以下、本発明について、図面を用いて説明する。図1は本発明の一実施例を示すブロック図であり、図3と共通する部分には同一の符号を付けている。
 プラント管理機器11,12は第1のネットワークNW1に接続されていて、これらプラント管理機器11,12は、第1のセキュリティエリアSA1を構成している。
 無線ネットワーク管理機器61,62は、第1のネットワークNW1と第2のネットワークNW2に接続されている。無線ネットワーク管理機器61と62は専用の接続線で接続されている。メンテナンス用端末7は、無線ネットワーク管理機器61または62に直接接続される。これら無線ネットワーク管理機器61,62とメンテナンス用端末7は、第6のセキュリティエリアSA6を構成している。
 フィールド機器51~5nは、第2のネットワークNW2に接続されている。
 無線ネットワーク管理機器61,62は、インダストリアルオートメーション用無線通信規格ISA100.11aにおけるシステムマネージャーの機能とゲートウェイの機能の他、ファイアウォール機能も有するものである。無線ネットワーク管理機器61,62にファイアウォール機能を持たせることで、無線ネットワーク管理機器61,62と各ネットワークNW1,NW2を直接接続できる。
 そして、無線ネットワーク管理機器61,62のポート毎にセキュリティポリシーを割り当てることで、セキュリティポリシーの異なる複数のネットワークに接続することができる。
 また、無線ネットワーク管理機器61,62間の通信に専用の接続線を使用することで、冗長化構成を構築できる。
 図2は、無線ネットワーク管理機器61の具体例を示すブロック図である。図2において、パケット処理部61aには冗長化管理機器接続用通信ポート61bが接続されるとともに、ファイアウォール機能部61cが接続されている。
 ファイアウォール機能部61cには、フィルタリングルール設定データベース61dが接続されるとともに、メンテナンス端末直結用通信ポート61e、上位ネットワーク接続用通信ポート61f、下位ネットワーク接続用通信ポート61gが接続されている。
 図2の構成において、ファイアウォール機能部61cは、フィルタリングルール設定データベース61dからフィルタリングルールを取得して動作する。ここで、フィルタリングルールとは、各通信ポートで通信を許可するIPアドレス一覧などの情報である。
 ファイアウォール機能部61cは、フィルタリングルール設定データベース61dから取得したフィルタリングルールに基づいて受信したパケットの制御を行い、通信が許可されるものはパケット処理部61aに渡す。
 冗長化構成された無線ネットワーク管理機器61,62間では、一方の無線ネットワーク管理機器(たとえば61)内のデータベースがペアとなる他方の無線ネットワーク管理機器(たとえば62)内のデータベースと等しくなるように、情報の同期を行う。
 データベースの同期を行うための通信は、たとえば一方の無線ネットワーク管理機器61に他方の無線ネットワーク管理機器62を直接接続するための冗長化管理機器接続用通信ポート61bを使用する。これにより、上位側ネットワークNW1および下位側ネットワークNW2上にデータベース同期の通信が流れることはない。
 このような構成によれば、無線ネットワーク管理機器61,62を、セキュリティレベルの異なる複数のネットワークNW1,NW2に接続することができる。
 別途ファイアウォールを使用することなく、セキュリティレベルの境界に、無線ネットワーク管理機器61,62を設置することができる。
 無線ネットワーク管理機器61,62相互を専用の接続線で直接接続することで、冗長化構成のためのネットワークを構築する必要はなく、冗長化を容易に実現できる。
 さらに、無線ネットワーク管理機器61,62を冗長化構成で運用する際に必要な通信は、専用の接続線を介して行うことから、他のネットワークに影響を与えない。この場合の専用接続線としては、ネットワークケーブルに限るものではなく、専用ケーブルや、プリント配線板のバックプレーンを利用してもよい。
 また、上記実施例では、ネットワーク管理機器が無線ネットワーク管理機器の例について説明したが、これに限るものではなく、有線のネットワーク管理機器についても同等の効果が得られる。
 以上説明したように、本発明によれば、ファイアウォール機能を内蔵する無線ネットワーク管理機器を用いることにより、複数のセキュリティレベルのネットワークにおける同時使用が可能で、外部にファイアウォールを設置することなくセキュリティを確保し、冗長化用のネットワーク設定や運用の手間を省くことができるネットワーク管理システムが実現できる。 
 なお、以上の説明は、本発明の説明および例示を目的として特定の好適な実施例を示したに過ぎない。従って本発明は、上記実施例に限定されることなく、その本質から逸脱しない範囲で更に多くの変更、変形を含むものである。
 本出願は、2012年6月25日に提出された日本国特許出願(特願2012-142224)に基づくものであり、その内容はここに参照として取り込まれる。
 11,12 プラント管理機器
 51~5n フィールド機器
 61,62 無線ネットワーク管理機器
 61a パケット処理部
 61b 冗長化管理機器接続用通信ポート
 61c ファイアウォール機能部
 61d フィルタリングルール設定データベース
 61e メンテナンス端末直結用通信ポート
 61f 上位ネットワーク接続用通信ポート
 61g 下位ネットワーク接続用通信ポート

Claims (5)

  1.  プラント管理機器が接続される第1のネットワークと、
     フィールド機器が接続される第2のネットワークと、
     ファイアウォール機能を有し、前記第1のネットワークと前記第2のネットワークに接続されたネットワーク管理機器と、により構成されたことを特徴とするネットワーク管理システム。
  2.  前記ネットワーク管理機器は、専用の接続線を介して接続することにより冗長化されていることを特徴とする請求項1に記載のネットワーク管理システム。
  3.  前記ネットワーク管理機器は、複数のネットワークに接続するための複数の通信ポートを有することを特徴とする請求項1または請求項2に記載のネットワーク管理システム。
  4.  前記複数の通信ポートは、通信ポート毎にセキュリティポリシーを割り当てて、セキュリティエリアの異なる前記複数のネットワークに接続することを特徴とする請求項3に記載のネットワーク管理システム。
  5.  インダストリアルオートメーション用無線通信規格ISA100.11aに基づいて構築されるネットワークの管理システムであることを特徴とする請求項1から請求項4のいずれかに記載のネットワーク管理システム。
PCT/JP2013/065419 2012-06-25 2013-06-04 ネットワーク管理システム WO2014002699A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP13805217.0A EP2874466B1 (en) 2012-06-25 2013-06-04 Network management system
US14/129,215 US10003575B2 (en) 2012-06-25 2013-06-04 Network management system
CN201380001913.9A CN103650634B (zh) 2012-06-25 2013-06-04 网络管理系统

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012-142224 2012-06-25
JP2012142224A JP5445626B2 (ja) 2012-06-25 2012-06-25 ネットワーク管理システム

Publications (1)

Publication Number Publication Date
WO2014002699A1 true WO2014002699A1 (ja) 2014-01-03

Family

ID=49782865

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2013/065419 WO2014002699A1 (ja) 2012-06-25 2013-06-04 ネットワーク管理システム

Country Status (5)

Country Link
US (1) US10003575B2 (ja)
EP (1) EP2874466B1 (ja)
JP (1) JP5445626B2 (ja)
CN (1) CN103650634B (ja)
WO (1) WO2014002699A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5601353B2 (ja) * 2012-06-29 2014-10-08 横河電機株式会社 ネットワーク管理システム
JP5556858B2 (ja) * 2012-06-29 2014-07-23 横河電機株式会社 ネットワーク管理システム
US11165602B2 (en) * 2017-10-31 2021-11-02 Murata Machinery, Ltd. Communication system, controlled device, and control method for communication system
WO2019123523A1 (ja) 2017-12-18 2019-06-27 日本電気株式会社 通信装置、通信システム、通信制御方法、プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011142441A (ja) 2010-01-06 2011-07-21 Yokogawa Electric Corp 制御ネットワーク管理システム
JP2011229041A (ja) * 2010-04-22 2011-11-10 Yokogawa Electric Corp フィールド通信システムおよびフィールド通信方法
JP2012034129A (ja) * 2010-07-29 2012-02-16 Pfu Ltd 管理サーバ、通信遮断装置、情報処理システム、方法およびプログラム
WO2012053135A1 (ja) * 2010-10-20 2012-04-26 日本電気株式会社 通信制御装置、システム、方法及びプログラムが格納された非一時的なコンピュータ可読媒体

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020188700A1 (en) * 2001-06-08 2002-12-12 Todd Steitle System and method of interactive network system design
US7715819B2 (en) * 2001-08-03 2010-05-11 The Boeing Company Airborne security manager
US7302700B2 (en) * 2001-09-28 2007-11-27 Juniper Networks, Inc. Method and apparatus for implementing a layer 3/layer 7 firewall in an L2 device
US7197660B1 (en) * 2002-06-26 2007-03-27 Juniper Networks, Inc. High availability network security systems
FR2844415B1 (fr) * 2002-09-05 2005-02-11 At & T Corp Systeme pare-feu pour interconnecter deux reseaux ip geres par deux entites administratives differentes
US20050240989A1 (en) * 2004-04-23 2005-10-27 Seoul National University Industry Foundation Method of sharing state between stateful inspection firewalls on mep network
US7941837B1 (en) * 2007-04-18 2011-05-10 Juniper Networks, Inc. Layer two firewall with active-active high availability support
US8782771B2 (en) 2007-06-19 2014-07-15 Rockwell Automation Technologies, Inc. Real-time industrial firewall
CN101834831A (zh) * 2009-03-13 2010-09-15 华为技术有限公司 一种实现nat设备冗余备份的方法、装置和系统
US8826413B2 (en) * 2009-12-30 2014-09-02 Motorla Solutions, Inc. Wireless local area network infrastructure devices having improved firewall features
JP5110406B2 (ja) * 2010-03-01 2012-12-26 横河電機株式会社 フィールド通信管理装置
US8446818B2 (en) * 2010-11-01 2013-05-21 Avaya Inc. Routed split multi-link trunking resiliency for wireless local area network split-plane environments
JP2012226680A (ja) * 2011-04-22 2012-11-15 Internatl Business Mach Corp <Ibm> 産業制御システムを管理する管理システム、管理方法および管理プログラム
US9270642B2 (en) * 2011-10-13 2016-02-23 Rosemount Inc. Process installation network intrusion detection and prevention

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011142441A (ja) 2010-01-06 2011-07-21 Yokogawa Electric Corp 制御ネットワーク管理システム
JP2011229041A (ja) * 2010-04-22 2011-11-10 Yokogawa Electric Corp フィールド通信システムおよびフィールド通信方法
JP2012034129A (ja) * 2010-07-29 2012-02-16 Pfu Ltd 管理サーバ、通信遮断装置、情報処理システム、方法およびプログラム
WO2012053135A1 (ja) * 2010-10-20 2012-04-26 日本電気株式会社 通信制御装置、システム、方法及びプログラムが格納された非一時的なコンピュータ可読媒体

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2874466A4

Also Published As

Publication number Publication date
JP5445626B2 (ja) 2014-03-19
CN103650634A (zh) 2014-03-19
CN103650634B (zh) 2017-05-31
EP2874466B1 (en) 2017-08-09
EP2874466A1 (en) 2015-05-20
JP2014007588A (ja) 2014-01-16
US20150222599A1 (en) 2015-08-06
EP2874466A4 (en) 2016-02-17
US10003575B2 (en) 2018-06-19

Similar Documents

Publication Publication Date Title
JP5411916B2 (ja) 保護継電器とこれを備えるネットワークシステム
WO2014002699A1 (ja) ネットワーク管理システム
US20140108627A1 (en) Role based router functionality
US20170093912A1 (en) Layer-2 security for industrial automation by snooping discovery and configuration messages
JP4172490B2 (ja) プログラマブルコントローラ
CN104301132A (zh) 网络可配置的工业装置
US9088429B2 (en) Method for operating, monitoring and/or configuring an automation system of a technical plant
US20120096540A1 (en) Process for establishing a vpn connection between two networks
JP2021077340A (ja) 産業用エッジデバイスのデータ交換を制御する方法及び装置
EP3011708B1 (en) System for the routing of data to computer networks
US11848796B2 (en) Aggregator apparatus for standardized access to a plurality of network segments of a field bus system
US9930148B2 (en) Roadside sign controller and dynamic message sign system
US11985028B2 (en) Method for configuring a network, in particular, in a motor vehicle
US10341249B2 (en) Method for updating message filter rules of a network access control unit of an industrial communication network address management unit, and converter unit
McNeil Secure Internet of Things Deployment in the Cement Industry: Guidance for Plant Managers
McNeil Secure IoT deployment in the cement industry
US20070058654A1 (en) Arrangement and coupling device for securing data access
JP5986044B2 (ja) ネットワークシステム、通信制御方法、通信制御装置、およびプログラム
US20070258368A1 (en) Network device user control interface
CN108292343B (zh) 薄弱环节的避免
JP4671056B2 (ja) プログラマブルコントローラおよび通信ユニット
JP7491348B2 (ja) 通信処理方法、通信処理装置および通信処理プログラム
Siddeswaran et al. IT and OT Convergence-Recommendations for Building an IoT-Ready Manufacturing Network
US9800545B2 (en) Role based router functionality
KR102555773B1 (ko) 네트워크 터널링 기반 동일 네트워크 내 장비 별 통신 제어 시스템

Legal Events

Date Code Title Description
REEP Request for entry into the european phase

Ref document number: 2013805217

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2013805217

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 14129215

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13805217

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE