CN103376766A - 用于工业控制器的安全工作的系统和方法 - Google Patents
用于工业控制器的安全工作的系统和方法 Download PDFInfo
- Publication number
- CN103376766A CN103376766A CN2013101537175A CN201310153717A CN103376766A CN 103376766 A CN103376766 A CN 103376766A CN 2013101537175 A CN2013101537175 A CN 2013101537175A CN 201310153717 A CN201310153717 A CN 201310153717A CN 103376766 A CN103376766 A CN 103376766A
- Authority
- CN
- China
- Prior art keywords
- icu
- industrial control
- control unit
- mode
- network connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title description 46
- 238000012545 processing Methods 0.000 claims description 5
- 238000012546 transfer Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 description 27
- 238000004891 communication Methods 0.000 description 16
- 239000000567 combustion gas Substances 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 238000012544 monitoring process Methods 0.000 description 7
- 238000004519 manufacturing process Methods 0.000 description 5
- 238000010304 firing Methods 0.000 description 4
- 239000007789 gas Substances 0.000 description 4
- 230000014509 gene expression Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000005611 electricity Effects 0.000 description 3
- 238000002309 gasification Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000012856 packing Methods 0.000 description 2
- 239000000126 substance Substances 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- RWSOTUBLDIXVET-UHFFFAOYSA-N Dihydrogen sulfide Chemical compound S RWSOTUBLDIXVET-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 229910052799 carbon Inorganic materials 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 230000002045 lasting effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000002994 raw material Substances 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/048—Monitoring; Safety
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/18—Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form
- G05B19/414—Structure of the control system, e.g. common controller or multiprocessor systems, interface to servo, programmable interface controller
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Physics & Mathematics (AREA)
- Manufacturing & Machinery (AREA)
- Human Computer Interaction (AREA)
- Programmable Controllers (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Numerical Control (AREA)
Abstract
一种系统包括具有存储器和处理器的工业控制器,处理器配置成使工业控制器工作在开放模式,其中开放模式配置成使工业控制器能够通过未认证的网络连接或本地连接接收指令。工业控制器的处理器还配置成使工业控制器工作在安全模式,其中安全模式配置成使工业控制器能够仅通过认证的网络连接接收指令。
Description
技术领域
本文公开的主题涉及工业控制系统,并且更具体而言涉及保护工业控制系统的工作的安全。
背景技术
工业控制系统,比如自动化的发电系统(例如,风、水以及燃气涡轮系统)和自动化的制造系统(例如,炼油厂、化工厂等),是现代工业的共同特征。对于此类工业控制系统,工业控制器通常可控制系统的工作。例如,工业控制系统中的某些设备(例如传感器、泵、阀、制动器等)可受工业控制器控制并且可向工业控制器报告数据。此外,工业控制器可执行指令(例如固件和/或应用程序),该指令通常可使得工业控制器能够控制工业控制系统(例如燃气涡轮系统)的工作。这些指令可由工业控制器的制造商提供。例如,可在工业控制系统中安装工业控制器之前把这些指令载入到工业控制器中。另外,工业控制器可提供访问工业控制器和/或向工业控制器提供指令(比如通过网络连接或本地端口)的若干不同方法。
发明内容
以下概括了在范围上与最初要求保护的发明相匹配的某些实施例。这些实施例不意图限制要求保护的发明的范围,而是这些实施例仅意图提供本发明的可能形式的简要概括。实际上,本发明可包含可与以下陈述的实施例相似或不同的各种形式。
在一个实施例中,一种系统包括具有存储器和处理器的工业控制器,处理器配置成使工业控制器工作在开放模式,其中开放模式配置成使工业控制器能够通过未认证的网络连接或本地连接接收指令。工业控制器的处理器还配置成使工业控制器工作在安全模式,其中安全模式配置成使工业控制器能够仅通过认证的网络连接接收指令。
在另一个实施例中,一种方法包括使工业控制器工作在开放模式,其中开放模式包括允许工业控制器使用未认证的网络协议与配置工具通信。该方法还包括接收来自配置工具的指令以使工业控制器工作在安全模式,其中安全模式包括限制工业控制器仅使用认证的网络协议与配置工具通信。该方法还包括使工业控制器工作在协商(negotiation)模式,其中协商模式包括从证书权限(authority)获得安全证书并且禁用未认证的网络协议。该方法还包括使工业控制器工作在认证模式,其中认证模式包括在工业控制器和配置工具之间建立证书认证的连接。该方法还包括使工业控制器工作在安全模式。
在另一个实施例中,一种有形的、非暂时的(non-transitory)计算机可读的介质配置成存储可由工业控制器的处理器执行的指令。该指令包括禁用通过未认证的网络连接或通过本地端口向工业控制器通信的指令。该指令还包括实现通过认证的网络连接向工业控制器通信的指令。该指令还包括验证在允许存储在计算机可读介质上的可执行文件执行以前该可执行文件没有被修改的指令。
根据本发明的第一方面,提供一种方法,包括:使工业控制器工作在开放模式,其中,所述开放模式包括允许所述工业控制器使用未认证的网络协议与配置工具通信;接收来自所述配置工具的指令以使所述工业控制器工作在安全模式,其中,所述安全模式包括限制所述工业控制器仅使用认证的网络协议与所述配置工具通信;使所述工业控制器工作在协商模式,其中,所述协商模式包括从证书权限获取安全证书,并且禁用未认证的网络协议;以及使所述工业控制器工作在认证模式,其中,所述认证模式包括在所述工业控制器和所述配置工具之间建立证书认证的连接;以及使所述工业控制器工作在安全模式。
根据本发明第一方面的方法,其中,所述安全模式包括阻止所述工业控制器执行在白名单中没有对应条目的二进制文件。
根据本发明第一方面的方法,建立证书认证的连接包括在所述工业控制器和所述配置工具之间建立证书认证的、加密的连接。
根据本发明第一方面的方法,其中,所述安全模式包括禁用通过本地端口对所述工业控制器的访问。
根据本发明的第二方面,提供一种有形的、非暂时的计算机可读介质,配置成存储可由工业控制器的处理器执行的指令,所述指令包括:禁用通过未认证的网络连接或通过本地端口到所述工业控制器的通信的指令;实现通过认证的网络连接到所述工业控制器的通信的指令;以及验证在允许存储在所述计算机可读介质上的可执行文件执行前所述可执行文件没有被修改的指令。
根据本发明第二方面的介质,包括接收来自配置工具的指令以把所述工业控制器从工作的开放模式改变到工作的安全模式的指令。
根据本发明第二方面的介质,包括使所述工业控制器能够在功率循环、软件升级、应用程序下载或它们的任何组合之后恢复工作的所述安全模式的指令。
根据本发明第二方面的介质,包括:联系证书权限并得到证书的指令;以及使用所述证书通过认证的网络连接、加密的网络连接或认证的加密的网络连接与配置工具通信的指令。
根据本发明第二方面的介质,其中,验证所述可执行文件没有被修改的所述指令包括:确定所述可执行文件的哈希密钥值的指令;以及确定当所述哈希密钥值存在于白名单文件中时所述可执行文件没有被修改的指令。
根据本发明第二方面的介质,其中,所述工业控制器包括气化器控制器、气体处理控制器、涡轮控制器、发电机控制器或它们的任何组合。
附图说明
当下列的详细描述参考附图一起阅读时,将更好地理解本发明的这些和其它的特征、方面以及优点,其中在整个附图中同样的字符表示同样的部件,其中:
图1是根据本公开内容的各方面的正由工业控制器操作的工业控制系统的实施例的示意图;
图2是根据本公开内容的各方面的过程的实施例的流程图,工业控制器可通过该过程从工作的开放模式移到工作的安全模式;
图3是根据本公开内容的各方面的过程的实施例的流程图,工业控制器可以协商模式执行该过程;以及
图4是根据本公开内容的各方面的过程的实施例的流程图,工业控制器可以认证模式执行该过程。
具体实施方式
以下将描述当前发明的一个或多个具体实施例。为了努力提供这些实施例的简洁描述,在说明书中可不描述实际实施的所有特征。应该领会,在任何此类实际实施的开发中,如同在任何工程或设计项目中一样,必须作出许多实施特定的决定以实现开发者的具体目标,比如符合涉及系统的和涉及商业的限制,其在一个实施与另一个实施间可有所不同。此外,应该领会,此开发努力可能是复杂并且耗时的,但是对于受益于本公开内容的普通技术人员而言将仍然是设计、加工和制造的常规任务。
在引入当前发明的各种实施例的要素(element)时,冠词“一个(a)”、“一个(an)”、“该(the)”以及“所述”意图表示存在一个或多个该要素。术语“包含”、“包括”和“具有”意图是包括在内的并且表示可以有不同于所列出要素的额外要素。另外,如本文所使用的,术语“可执行文件”和“二进制文件”通常都可指包括可由处理器(例如,工业控制器的处理器)执行的指令(例如,二进制指令)的计算机可读文件。此外,如文本所使用的,术语“软件开发者”通常可指开发、维护和/或提供以源代码和/或可执行文件的形式的指令以控制工业控制器工作的机构。此外,如本文所使用的,术语“白名单(whitelist)”可指文件,该文件包括标识被授权在工业控制器上运行的可执行文件的列表。另外,术语“授权的”在本文可用来指可执行文件,该可执行文件被验证来自可靠的源头(即,软件开发者)并且其内容被验证是与当它由可靠的源头提供时相同。
通常可需要使工业控制系统的工业控制器工作在安全模式。即,通常可需要对工业控制器的典型行为或工作施加若干限制,以便提高工业控制系统的总体安全。例如,如以下所详细陈述的,使工业控制器工作在安全模式通常可阻止未授权的可执行文件的执行和/或阻止由未授权的人员或系统对工业控制器的访问。因此,当前公开的系统和方法使得工业控制器能够工作在安全模式,其中安全模式通常阻止对工业控制器的未授权访问。此外,当前公开的实施例通过逐渐地向工业控制器应用若干安全限制,使得工业控制器能够从开放模式(例如,没有限制)移到安全模式(例如,有额外安全限制)。通过使得工业控制器能够工作于在工业控制器的各种活动(例如功率循环和软件升级)持续的安全模式,当前公开的实施例通常提供具有未授权访问和/或未授权指令执行的降低风险的工业控制系统。
牢记前述,图1是说明工业控制系统10的示意图。根据本公开内容的各方面,所说明的工业控制系统10包括可配置成工作在至少开放模式和安全模式的工业控制器12(例如,MarkTMVie或可从纽约Schenectady的通用电气获得的任何其它MarkTM工业控制器)。此外,工业控制器12可耦合到网络14以控制若干现场(field)设备16、18和20的工作。例如,所说明的工业控制器12通过网络14接收来自若干现场设备16、18和20(例如,温度传感器、压力传感器、电压传感器、控制阀、制动器或工业控制系统的类似现场设备)的感知数据,以监测和控制燃气涡轮系统22的工作。在其它实施例中,不是燃气涡轮系统22,正由工业控制系统10监测和控制的系统可包括例如任何自动化的制造系统(例如,炼油厂系统、化工生产系统、气化系统或类似的自动化的制造系统)或自动化的发电系统(例如,发电厂、汽轮机系统、 风力涡轮机系统和类似的自动化的发电系统)。例如,在一个实施例中,气化系统可包括:配置成气化碳质原料以生成合成气的气化器,配置成处理合成气以移除不需要的成分(例如,酸性气体)的气体处理单元,配置成燃烧合成气以驱动涡轮的燃烧室以及配置成产生电力的耦合到涡轮的发电机。在此类实施例中,工业控制器12可使用至少现场设备16、18和20监测和控制气化系统的各个部件(例如,气化器、气体处理单元、燃烧室和涡轮)。
对于所说明的工业控制系统10,现场设备16、18和20通信地(communicatiely)耦合到工业控制器12(例如,通过网络14),同时监测和控制燃气涡轮系统22的工作的各个方面和参数(例如,监测燃气涡轮系统的燃烧室中的温度,控制耦合到燃气涡轮系统的轴(shaft)的发电机的电压输出,调节进入燃烧室的燃料的流量,控制热量回收蒸汽发生器(HRSG)的蒸汽输入等)。应该领会,所说明的工业控制系统10表示简化的工业控制系统,并且其它工业控制系统可包括任意合适数目的工业控制器12、网络14、连网设备、现场设备等以监测和控制任何自动化系统22的部分。
在所叙述的实施例中,工业控制器12可使用网络14与现场设备16、18或20中的任何一个通信并且控制现场设备16、18或20中的任何一个。例如,工业控制器12可居于工厂中并且可配置成调整涉及设备16、18、20的一个或多个生产过程(process)条件。网络14可以是适合实现通信的任何电子和/或无线网络,并且可包括光纤介质、双绞线线缆介质、无线通信硬件、以太网线缆介质(例如,Cat-5、Cat-7)等。此外,网络14可包括若干子总线,比如适合以100 MB/sec和更高的通信速率连接工业控制系统10的部件的高速以太网子总线。另外,网络14可包括输入/输出(I/O)网络,比如符合电气和电子工程师协会(IEEE) 802.3标准的I/O网络。网络14还可包括适合以大约31.25 Kb/sec的通信速率连接工业控制系统10的部件的H1网络子总线。例如,子总线可通过使用链接设备或网关(比如,在由德国Haar的softing AG提供的命名FG-100下可获得的那些网关和/或从纽约Schenectady的通用电气公司可获得的I/O包装(pack))彼此之间互相通信。实际上,网络14的若干互连子总线可用来在工业控制系统10的部件间通信。
工业控制器12,包括存储器34和处理器36,可执行指令(例如,可执行文件中的二进制指令)以通常控制工业控制系统10的工作。例如,工业控制器12的存储器34可包括包含二进制指令的一个或多个文件,该文件可由处理器36执行以便控制和监测布置在燃气涡轮系统22的部分内的现场设备16、18和20。例如,这些可执行文件可在工业控制器12安装到工业控制系统10之前,最初由工业控制器12的制造商安装到工业控制器12的存储器34中。此外,例如,存储在工业控制器12的存储器34中的可执行文件可不定期地更新以增加早先软件版本的特征以及提高性能。
还通信地耦合到工业控制器12(例如,通过网络14或其它合适网络)的是设备24,其包括存储器25和处理器26,设备24可托管(host)人机界面(HMI)系统27、制造执行系统(MES) 28、监控站(supervisor)控制和数据获取(SCADA)系统29、分布式控制系统(DCS) 30或类似接口系统。特别地,在某些实施例中,设备24可托管配置应用程序或工具,比如ToolboxSTTM(由要素32表示),可从纽约Schenectady的通用电气公司获得。通常,前述的系统可提供一个或多个接口,通过该接口用户可监测和控制工业控制器12的工作。例如,HMI 27和/或ToolboxST 32可提供用户接口,通过该用户接口工业控制系统10的各个参数(例如,存储在工业控制器12的存储器34中)可被强加(force)或设定。通过另一个示例,HMI 27和/或ToolboxST 32可包括接口,通过该接口存储在控制器12的存储器34中的各个可执行文件可被更新到更新的版本。在某些实施例中,前述的系统可被托管在单个设备24上,而在其它实施例中,它们可各自被安装到工业控制系统10中的一个或多个设备上。
此外,具有存储器40和处理器42的安全服务器38可通信地耦合到工业控制器12和设备24(例如,通过网络14或其它合适网络)并且可托管证书权限(CA) 44。由安全服务器38托管的证书权限44通常可在工业控制系统10中发出和撤回证书,以例如实现在工业控制器12和设备24之间的安全通信。应该领会,尽管在图1中仅说明了单个安全服务器38和证书权限44,但是在某些实施例中,工业控制系统10可具有1、2、3、4或更多个安全服务器38和/或证书权限44。
通常而言,证书是可使用数字签名来验证证书持有者身份的电子文档。例如,可需要控制系统10的各个部件使用相互认证或其它安全技术(例如,双因素(two-factor)认证)来验证彼此的身份。通常,相互认证可指第一个证书持有者(例如,设备24)验证第二个证书持有者(例如,工业控制器12)的身份,并且反过来该第二个证书持有者接着验证该第一个证书持有者的身份(例如,通过网络14)。因此,相互认证可减少工业控制系统10的未授权使用的几率。
如此,公开的实施例包括适用于通过使用证书的相互认证(例如,双向认证)的使用使向工业控制器12的通信安全的系统和方法。例如,如以下详细讨论的,设备24(例如,在设备24上运行的ToolboxST 32或HMI 27)和工业控制器12可从证书权限44获得各自的证书。接着,例如当ToolboxST 32想要建立到工业控制器12的经认证通信通道时,作为验证它们各自身份的一部分,该两个设备可交换它们各自的证书。该认证通常可减小或消除工业控制器12和/或设备24的未授权使用的可能性。另外,设备24可反过来验证工业控制器12的身份以进一步提高工业控制系统10的安全。此外,除了该认证之外,某些实施例还可实现加密的使用以进一步保护经认证通信通道的安全。即,在某些实施例中,工业控制器12和设备24可分别使用包含于其它设备的证书中的数据(例如,公用密钥(key))的一部分以加密通信内容,使得这些内容对于工业控制系统10中的其它设备通常不可读。
除了使通信安全以外,当前公开的实施例可利用列白名单(whitelisting)方法来对存储在工业控制器12的存储器34中的每个可执行文件在执行之前进行验证。例如,该白名单(whitelist)文件可包括对在特定软件发布中的授权可执行文件所确定的哈希(hash)密钥值的集合。即,在每个可执行文件建立(例如,编译)之后,该可执行文件可作为输入提供给哈希函数(例如,循环冗余校验(CRC)哈希函数、消息摘要算法(MD:Message-Digest Algorithm)哈希函数、安全哈希算法(SHA)哈希函数或其它合适的哈希函数),并且与该可执行文件关联的哈希密钥值输出可存储在白名单文件(例如,可扩展标记语言(XML)文件)中。此外,白名单文件可安全地提供给工业控制器(例如,在打包和/或传送之前加密,以及由工业控制器解密)。工业控制器在执行特定可执行文件之前,还可提供该特定可执行文件给相同的哈希函数(例如,CRC、MD5、SHA-1或其它合适的哈希函数),并且可接着确定从哈希函数输出的哈希密钥值是否包括在白名单文件中。如果哈希密钥值位于白名单文件中,那么工业控制器可断定该特定可执行文件经过授权(例如,来自可靠的源头并且自从它被建立以来没有被修改过)并且继续执行该可执行文件。然而,如果该哈希密钥值没有位于白名单文件中,那么工业控制器可阻止该特定可执行文件的执行,并且可把未授权执行的尝试记入日志。通过以这种方式使用列白名单方法,工业控制器12可在执行前有效且同时地验证每个可执行文件的身份和内容。
因此,当前公开的实施例可施加若干安全限制(例如,以步进方式)以把工业控制器12从工作的开放模式移到工作的安全模式。图2是根据本公开内容的各方面的过程50的实施例的流程图,工业控制器12可通过过程50从工作的开放模式移到工作的安全模式。过程50始于工业控制器12工作(框52)在开放模式。通常而言,工业控制器12的工作的开放模式既不限制与工业控制器的通信,它也不限制可执行文件由工业控制器的执行。当工作在该开放模式时,工业控制器12可接收(框54)来自配置工具(例如,在设备24上的ToolboxST 32)的指令,以把工业控制器的工作的模式从开放模式改变到安全模式。
响应于接收来自配置工具(例如,在设备24上的ToolboxST 32)的使工业控制器12工作在安全模式的指令,工业控制器可切换到工作(框56)在协商模式。通常而言,在协商模式期间,工业控制器12通常可为安全模式工作做准备。例如,转到图3,说明了根据本公开内容的各方面的过程70的实施例的流程图,工业控制器12可在协商模式中执行过程70。协商模式过程70可始于工业控制器12经网络14从证书权限(例如,在安全服务器38上的证书权限44)获得(框72)安全证书。如以下关于图4讨论的,该证书可由工业控制器12稍后用来建立到例如ToolboxST 32的安全(例如,认证的和/或加密的)连接。接着,工业控制器12可禁用(框74)工业控制器12的未认证和/或未加密的网络连接。即,工业控制器12的处理器36可执行禁用与向工业控制器的未认证和/或未加密的通信关联的连接、端口和/或协议的一个或多个指令。例如,在某些实施例中,工业控制器12可禁用到工业控制器12的文件传送协议(FTP)、远程登录和/或任何其它未认证的或明文(plain-text)连接(例如,通过网络14)。此外,工业控制器12可禁用(框76)工业控制器12的本地端口访问(例如,通过本地串行端口登录和/或控制工业控制器12的能力)。
另外,作为协商模式过程70的一部分,工业控制器12还可阻止在白名单文件中没有对应条目(entry)的文件的执行(框78)。即,如以上所陈述的,当前工业控制器12的实施例可连同特定软件发布的可执行文件一起接收加密的白名单文件。此外,可执行文件中的一个(例如,启动可执行文件)可包括可用来解密白名单文件的专用密钥值。接着,当特定可执行文件尝试执行时,工业控制器12可比较尝试执行的可执行文件的哈希密钥值与在解密的白名单文件中列出的哈希密钥值。如果可执行文件的哈希密钥值没有位于白名单文件中,那么它可被阻止执行。还应该领会,在协商过程期间,工业控制器12还可验证在工业控制器12进入协商模式之前开始执行的任何可执行文件也经过授权。即,在工业控制器12进入协商模式时,工业控制器12可对当前正在工业控制器12上执行的所有可执行文件执行可执行文件的验证。
回到图2,一旦工业控制器12已完成协商模式(框56),工业控制器12可开始工作(框58)在认证模式。通常而言,认证模式在工业控制器12和配置工具(例如,在设备24上的ToolboxST 32)之间建立安全(例如,认证的和/或加密的)通信。例如,转到图4,说明了根据本公开内容的各方面的过程90的实施例的流程图,工业控制器12可在认证模式中执行过程90。说明的过程90始于工业控制器12接收(框92)来自配置工具(例如,ToolboxST 32)的请求以建立到工业控制器12的认证和/或加密连接(例如,安全套接字层(SSL)连接)。过程90继续,其中工业控制器12在配置工具(例如,ToolboxST 32)和工业控制器12之间建立(框94)认证和/或加密连接。
再一次转到图2,在工业控制器12已完成认证模式(框58)后,工业控制器12可开始工作(框60)在安全模式。应该领会,在协商模式和认证模式期间(例如,如图3和4所叙述的)施加在工业控制器上的安全限制可继续在安全模式中应用。即,在工业控制器12正工作在安全模式时,向工业控制器的认证的和/或未加密的通信(例如,FTP、远程登录、本地端口通信)可被禁止,并且可与白名单文件对照验证所有可执行文件以确保它们在执行之前经过授权。还应该领会,在整个功率循环和/或软件升级中,安全模式可在工业控制器12中持续。例如,在某些实施例中,在工业控制器12正在重新引导时,可遇到存储器中的变量指示在功率循环之前正使工业控制器12工作在安全模式。如此,在重新引导过程期间,工业控制器12通常可执行协商模式的动作(例如,图3的过程70)以应用需要的安全限制(例如,在工业控制器12开始控制工业控制系统10之前)。因此,工业控制器12可开始安全模式中的操作(例如,仅接受来自ToolboxST 32的加密连接并且仅执行授权的可执行文件)。
该公开内容的技术效果包括对工业控制系统10的整体安全的提高。即,当前公开的实施例实现使工业控制器12工作在安全模式,该安全模式通常可阻止未授权可执行文件的执行和/或阻止由未授权人员或系统对工业控制器的访问。另外,当前公开的实施例通过对工业控制器12逐渐地应用若干安全限制,使得工业控制器12能够从开放模式(例如,没有限制)移到安全模式(例如,有额外安全限制)。通过使工业控制器12能够工作在持续于工业控制器12的各种活动(例如,功率循环、软件下载和/或软件升级)的安全模式,当前公开的实施例一般提供了具有未授权访问和/或未授权指令执行的降低风险的工业控制系统10。
该书面描述使用示例公开包括最好模式的本发明,并且还使本领域的任何技术人员能够实践本发明,包括制造和使用任何设备或系统以及执行任何结合的方法。本发明可授予专利的范围由权利要求书限定,并且可包括本领域技术人员所想到的其它示例。此类其它示例意图在权利要求书的范围之内,如果它们具有与权利要求书的字面语言没有不同的结构要素的话,或者如果它们包括与权利要求书的字面语言没有实质性差别的等价结构要素的话。
Claims (10)
1. 一种系统,包括:
包括存储器和处理器的工业控制器,所述处理器配置成:
使所述工业控制器工作在开放模式,其中,所述开放模式配置成使所述工业控制器能够通过未认证的网络连接或本地连接接收指令;以及
使所述工业控制器工作在安全模式,其中,所述安全模式配置成使所述工业控制器能够仅通过认证的网络连接接收指令。
2. 如权利要求1所述的系统,包括存储在所述工业控制器的所述存储器中的白名单,其中所述白名单包括多个值,其中每个值与在所述工业控制器的所述存储器中存储的可执行文件关联。
3. 如权利要求2所述的系统,其中,所述开放模式配置成使所述工业控制器能够执行存储在所述存储器中的多个可执行文件中的任意可执行文件。
4. 如权利要求2所述的系统,其中,所述安全模式配置成阻止所述工业控制器执行所述存储器中存储的在所述白名单中没有关联值的多个可执行文件中的任意可执行文件。
5. 如权利要求1所述的系统,其中,所述处理器配置成使所述工业控制器工作在协商模式,其中所述协商模式配置成从证书权限(CA)获取证书,并且禁用到所述工业控制器的未认证的网络连接和本地连接。
6. 如权利要求5所述的系统,其中,所述处理器配置成使所述工业控制器工作在认证模式,其中所述认证模式配置成使用从所述CA获取的所述证书在所述工业控制器和配置工具之间建立所述认证的网络连接。
7. 如权利要求6所述的系统,其中,所述认证的网络连接是加密的认证的网络连接。
8. 如权利要求1所述的系统,其中,所述处理器配置成在整个功率循环、软件升级、应用程序下载或它们的任何组合期间继续使所述工业控制器工作在所述开放模式或所述安全模式。
9. 如权利要求1所述的系统,其中,所述未认证的网络连接包括远程登录或文件传送协议(FTP)连接,并且其中所述认证的网络连接包括安全套接字层(SSL)连接。
10. 如权利要求1所述的系统,包括具有所述工业控制器的工业系统,其中所述工业系统包括气化器、气体处理单元、涡轮、发电机或它们的组合。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/460,794 US8973124B2 (en) | 2012-04-30 | 2012-04-30 | Systems and methods for secure operation of an industrial controller |
US13/460794 | 2012-04-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103376766A true CN103376766A (zh) | 2013-10-30 |
CN103376766B CN103376766B (zh) | 2017-11-17 |
Family
ID=48184099
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310153717.5A Active CN103376766B (zh) | 2012-04-30 | 2013-04-28 | 用于工业控制器的安全工作的系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (4) | US8973124B2 (zh) |
EP (1) | EP2660669B1 (zh) |
JP (1) | JP6467123B2 (zh) |
CN (1) | CN103376766B (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105278398A (zh) * | 2014-07-07 | 2016-01-27 | 基岩自动化平台公司 | 工业控制系统中的操作员动作认证 |
CN105471901A (zh) * | 2015-12-30 | 2016-04-06 | 北京华大智宝电子系统有限公司 | 一种工业信息安全认证系统 |
CN107566353A (zh) * | 2017-08-21 | 2018-01-09 | 浙江大学 | 一种用于加密控制器实验研究的工业控制系统安全实验平台 |
CN109005198A (zh) * | 2018-09-12 | 2018-12-14 | 杭州和利时自动化有限公司 | 一种控制器防攻击安全策略生成方法及系统 |
US10613567B2 (en) | 2013-08-06 | 2020-04-07 | Bedrock Automation Platforms Inc. | Secure power supply for an industrial control system |
US10628361B2 (en) | 2011-12-30 | 2020-04-21 | Bedrock Automation Platforms Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US10824711B2 (en) | 2013-08-06 | 2020-11-03 | Bedrock Automation Platforms Inc. | Secure industrial control system |
US10832861B2 (en) | 2011-12-30 | 2020-11-10 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an industrial control system |
US10834094B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Operator action authentication in an industrial control system |
US10834820B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Industrial control system cable |
US10848012B2 (en) | 2011-12-30 | 2020-11-24 | Bedrock Automation Platforms Inc. | Electromagnetic connectors for an industrial control system |
US10896145B2 (en) | 2011-12-30 | 2021-01-19 | Bedrock Automation Platforms Inc. | Communications control system with a serial communications interface and a parallel communications interface |
US11055246B2 (en) | 2011-12-30 | 2021-07-06 | Bedrock Automation Platforms Inc. | Input-output module with multi-channel switching capability |
CN113448280A (zh) * | 2020-03-26 | 2021-09-28 | 霍尼韦尔国际公司 | 具有增量更新的分级控制器逻辑 |
US11144630B2 (en) | 2011-12-30 | 2021-10-12 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
US11314854B2 (en) | 2011-12-30 | 2022-04-26 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
US11966349B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for for an industrial control system |
US11967839B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for an industrial control system |
US11977622B2 (en) | 2013-08-06 | 2024-05-07 | Analog Devices, Inc. | Authentication between industrial elements in an industrial control system |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9046886B2 (en) | 2012-04-30 | 2015-06-02 | General Electric Company | System and method for logging security events for an industrial control system |
US8973124B2 (en) | 2012-04-30 | 2015-03-03 | General Electric Company | Systems and methods for secure operation of an industrial controller |
US8964973B2 (en) | 2012-04-30 | 2015-02-24 | General Electric Company | Systems and methods for controlling file execution for industrial control systems |
JP5892117B2 (ja) * | 2013-07-17 | 2016-03-23 | 横河電機株式会社 | フィールド機器及び通信システム |
EP3111075B1 (en) | 2014-02-28 | 2020-11-25 | United Technologies Corporation | Protected wireless network |
EP2919414A1 (en) * | 2014-03-10 | 2015-09-16 | Siemens Aktiengesellschaft | Method of authenticating a wind turbine controller |
JP6425984B2 (ja) * | 2014-07-07 | 2018-11-21 | ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド | 産業用制御システム冗長通信/制御モジュール認証 |
US10587630B2 (en) * | 2015-04-24 | 2020-03-10 | Vid Scale, Inc | Detecting man-in-the-middle attacks in adaptive streaming |
US10762208B2 (en) * | 2015-06-26 | 2020-09-01 | Intel Corporation | System and method for regaining operational control of compromised remote servers |
US10366054B2 (en) * | 2015-12-14 | 2019-07-30 | Abb Schweiz Ag | Method and apparatus for for software application internal re-structuring of specifically authorized multi-level sub-folders |
US11005863B2 (en) | 2016-06-10 | 2021-05-11 | General Electric Company | Threat detection and localization for monitoring nodes of an industrial asset control system |
US10162967B1 (en) * | 2016-08-17 | 2018-12-25 | Trend Micro Incorporated | Methods and systems for identifying legitimate computer files |
DE102016218429A1 (de) | 2016-09-26 | 2018-03-29 | Siemens Aktiengesellschaft | Verfahren zum Betreiben mehrerer Geräte unterschiedlichen Typs an einem Netzwerk eines Schienenfahrzeugs |
DE102016219208A1 (de) * | 2016-10-04 | 2018-04-05 | Mbda Deutschland Gmbh | Verfahren zum bereitstellen einer gesicherten kommunikationsverbindung zwischen komponenten einer sicherheitskritischen funktionskette |
US10678912B2 (en) | 2016-11-15 | 2020-06-09 | General Electric Company | Dynamic normalization of monitoring node data for threat detection in industrial asset control system |
US10721212B2 (en) * | 2016-12-19 | 2020-07-21 | General Electric Company | Network policy update with operational technology |
US10511446B2 (en) | 2017-09-22 | 2019-12-17 | Cisco Technology, Inc. | Methods and apparatus for secure device pairing for secure network communication including cybersecurity |
US11095502B2 (en) * | 2017-11-03 | 2021-08-17 | Otis Elevator Company | Adhoc protocol for commissioning connected devices in the field |
JP2019096223A (ja) * | 2017-11-27 | 2019-06-20 | 東芝三菱電機産業システム株式会社 | 制御システム用マルウェア対策システムおよび制御システム用マルウェアチェックコンピュータ |
US10785237B2 (en) * | 2018-01-19 | 2020-09-22 | General Electric Company | Learning method and system for separating independent and dependent attacks |
EP3598713B1 (en) * | 2018-07-19 | 2023-06-07 | CODESYS Holding GmbH | Establishing a secure communication in an industrial control environment |
EP3847643A4 (en) | 2018-09-06 | 2022-04-20 | Coffing, Daniel L. | DIALOG GUIDANCE PROVIDING SYSTEM |
WO2020056409A1 (en) * | 2018-09-14 | 2020-03-19 | Coffing Daniel L | Fact management system |
US11627151B2 (en) * | 2018-10-31 | 2023-04-11 | General Electric Company | Industrial asset cyber-attack detection algorithm verification using secure, distributed ledger |
JP7225958B2 (ja) * | 2019-03-14 | 2023-02-21 | オムロン株式会社 | 制御装置および制御システム |
US11451611B1 (en) | 2019-03-26 | 2022-09-20 | Samsara Inc. | Remote asset notification |
US11451610B1 (en) | 2019-03-26 | 2022-09-20 | Samsara Inc. | Remote asset monitoring and control |
US10609114B1 (en) | 2019-03-26 | 2020-03-31 | Samsara Networks Inc. | Industrial controller system and interactive graphical user interfaces related thereto |
US11349901B1 (en) | 2019-03-26 | 2022-05-31 | Samsara Inc. | Automated network discovery for industrial controller systems |
CN110109426B (zh) * | 2019-04-03 | 2022-03-25 | 清华大学天津高端装备研究院 | 一种订单导向型以工艺路线为驱动的通用mes系统 |
CN112486059A (zh) * | 2020-11-18 | 2021-03-12 | 厦门物之联智能科技有限公司 | 一种数据采集扩展控制系统及其数据采集方法 |
US11790081B2 (en) | 2021-04-14 | 2023-10-17 | General Electric Company | Systems and methods for controlling an industrial asset in the presence of a cyber-attack |
US20230353553A1 (en) * | 2022-04-27 | 2023-11-02 | Rockwell Automation Technologies, Inc. | Method and System for Enabling Drive Features Using Secure Certificates |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1202662A (zh) * | 1997-04-21 | 1998-12-23 | 阿尔卡塔尔-阿尔斯托姆通用电气公司 | 包括安装到网络中的数据接收站的系统 |
CN1302406A (zh) * | 1998-05-22 | 2001-07-04 | 波系统股份有限公司 | 计算机系统中用于安全交易的方法和系统 |
CN1338140A (zh) * | 1999-11-26 | 2002-02-27 | 通用电气公司 | 万维网启动的发动机-发电机系统的方法和装置 |
CN1344000A (zh) * | 2000-09-13 | 2002-04-10 | 通用电气公司 | 电路断路器电子跳闸单元的万维网使能和数字额定值插头 |
CN1618060A (zh) * | 2002-01-17 | 2005-05-18 | 皇家飞利浦电子股份有限公司 | 可配置的同步或异步接口 |
CN102347872A (zh) * | 2010-08-02 | 2012-02-08 | 横河电机株式会社 | 非法通信检测系统 |
Family Cites Families (85)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2875842B2 (ja) * | 1990-03-19 | 1999-03-31 | 株式会社日立製作所 | プログラマブルコントローラ |
US5774652A (en) | 1995-09-29 | 1998-06-30 | Smith; Perry | Restricted access computer system |
DK0891611T3 (da) | 1996-03-22 | 2006-10-30 | Actividentity Europ Sa | Adgangskontrolsystem til en funktion, hvori krypteringen kræver flere dynamiske variabler |
JPH11161321A (ja) * | 1997-11-28 | 1999-06-18 | Toshiba Corp | プラント監視装置 |
EP1157324A4 (en) | 1998-12-18 | 2009-06-17 | Triconex Corp | PROCESS AND DEVICE FOR PROCESSING CONTROL USING A MULTIPLE REDUNDANT PROCESS CONTROL SYSTEM |
US6694434B1 (en) | 1998-12-23 | 2004-02-17 | Entrust Technologies Limited | Method and apparatus for controlling program execution and program distribution |
US6826690B1 (en) | 1999-11-08 | 2004-11-30 | International Business Machines Corporation | Using device certificates for automated authentication of communicating devices |
US7340600B1 (en) | 2000-01-14 | 2008-03-04 | Hewlett-Packard Development Company, L.P. | Authorization infrastructure based on public key cryptography |
JP4644900B2 (ja) * | 2000-03-07 | 2011-03-09 | ソニー株式会社 | 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体 |
JP2001292176A (ja) * | 2000-04-10 | 2001-10-19 | Fuji Electric Co Ltd | 制御・情報ネットワーク統合用ゲートウェイ装置および制御・情報ネットワーク統合方法 |
US7222228B1 (en) | 2000-06-14 | 2007-05-22 | Netwolves Corporation | System and method for secure management or remote systems |
US7412524B1 (en) | 2000-07-27 | 2008-08-12 | International Business Machines Corporation | Method and system for authentication when certification authority public and private keys expire |
US20030016819A1 (en) | 2001-07-20 | 2003-01-23 | Lebin Cheng | Secure socket layer (SSL) load generation with handshake replay |
JP2003134579A (ja) | 2001-10-24 | 2003-05-09 | Nippon Signal Co Ltd:The | アクセスコントロールシステム |
US7536548B1 (en) | 2002-06-04 | 2009-05-19 | Rockwell Automation Technologies, Inc. | System and methodology providing multi-tier-security for network data exchange with industrial control components |
US20040153644A1 (en) | 2003-02-05 | 2004-08-05 | Mccorkendale Bruce | Preventing execution of potentially malicious software |
GB0304807D0 (en) | 2003-03-03 | 2003-04-09 | Cambridge Internetworking Ltd | Data protocol |
US20090271504A1 (en) * | 2003-06-09 | 2009-10-29 | Andrew Francis Ginter | Techniques for agent configuration |
US7398550B2 (en) | 2003-06-18 | 2008-07-08 | Microsoft Corporation | Enhanced shared secret provisioning protocol |
US20050076200A1 (en) | 2003-08-15 | 2005-04-07 | Imcentric, Inc. | Method for discovering digital certificates in a network |
JP2005100164A (ja) | 2003-09-25 | 2005-04-14 | Ntn Corp | ワイヤレスセンサシステムおよびワイヤレスセンサ付軸受装置 |
US7246002B2 (en) | 2003-11-20 | 2007-07-17 | General Electric Company | Method for controlling fuel splits to gas turbine combustor |
US7873663B2 (en) | 2004-01-13 | 2011-01-18 | International Business Machines Corporation | Methods and apparatus for converting a representation of XML and other markup language data to a data structure format |
WO2005069823A2 (en) | 2004-01-15 | 2005-08-04 | Jun Song | Centralized transactional security audit for enterprise systems |
US20050193378A1 (en) | 2004-03-01 | 2005-09-01 | Breault Richard E. | System and method for building an executable program with a low probability of failure on demand |
US20050213768A1 (en) | 2004-03-24 | 2005-09-29 | Durham David M | Shared cryptographic key in networks with an embedded agent |
US20050229004A1 (en) * | 2004-03-31 | 2005-10-13 | Callaghan David M | Digital rights management system and method |
EP1608123A1 (en) | 2004-06-15 | 2005-12-21 | Axalto SA | Method and device for communicating HTTP messages with portable devices |
US7577848B2 (en) | 2005-01-18 | 2009-08-18 | Microsoft Corporation | Systems and methods for validating executable file integrity using partial image hashes |
US7822982B2 (en) | 2005-06-16 | 2010-10-26 | Hewlett-Packard Development Company, L.P. | Method and apparatus for automatic and secure distribution of a symmetric key security credential in a utility computing environment |
US20070260116A1 (en) | 2005-08-29 | 2007-11-08 | Olympus Corporation And Olympus Medical Systems Corp. | Body-insertable apparatus and receiving apparatus for recognizing remaining power amount |
JP4804831B2 (ja) | 2005-08-29 | 2011-11-02 | オリンパス株式会社 | 被検体内情報取得システム |
US9996413B2 (en) | 2007-10-09 | 2018-06-12 | International Business Machines Corporation | Ensuring data integrity on a dispersed storage grid |
US7668605B2 (en) * | 2005-10-26 | 2010-02-23 | Rockwell Automation Technologies, Inc. | Wireless industrial control user interface |
JP4933083B2 (ja) | 2005-11-04 | 2012-05-16 | 株式会社日立製作所 | 投写型映像表示装置とその投写光学ユニット |
JP4807562B2 (ja) | 2005-11-25 | 2011-11-02 | 横河電機株式会社 | プラント制御システム |
US9762536B2 (en) | 2006-06-27 | 2017-09-12 | Waterfall Security Solutions Ltd. | One way secure link |
IL177756A (en) | 2006-08-29 | 2014-11-30 | Lior Frenkel | Encryption-based protection against attacks |
US20080077976A1 (en) * | 2006-09-27 | 2008-03-27 | Rockwell Automation Technologies, Inc. | Cryptographic authentication protocol |
JP5003118B2 (ja) | 2006-11-27 | 2012-08-15 | 横河電機株式会社 | 制御システム及びマルチキャスト通信方法 |
US7841010B2 (en) | 2007-01-08 | 2010-11-23 | Apple Inc. | Software or other information integrity verification using variable block length and selection |
IL180748A (en) | 2007-01-16 | 2013-03-24 | Waterfall Security Solutions Ltd | Secure archive |
JP2008283792A (ja) | 2007-05-10 | 2008-11-20 | Olympus Corp | 無線給電システム |
JP5174374B2 (ja) | 2007-05-10 | 2013-04-03 | オリンパス株式会社 | 無線給電システム |
JP2008284160A (ja) | 2007-05-17 | 2008-11-27 | Olympus Corp | カプセル内視鏡システム |
US20100031321A1 (en) | 2007-06-11 | 2010-02-04 | Protegrity Corporation | Method and system for preventing impersonation of computer system user |
US7649452B2 (en) | 2007-06-29 | 2010-01-19 | Waterfall Solutions Ltd. | Protection of control networks using a one-way link |
US8347277B2 (en) | 2007-08-17 | 2013-01-01 | International Business Machines Corporation | Verifying that binary object file has been generated from source files |
US20090077638A1 (en) | 2007-09-17 | 2009-03-19 | Novell, Inc. | Setting and synching preferred credentials in a disparate credential store environment |
US8260770B2 (en) | 2007-09-21 | 2012-09-04 | Universities Space Research Association | Systems and methods for an extensible business application framework |
JP2009086905A (ja) * | 2007-09-28 | 2009-04-23 | Brother Ind Ltd | インストール方法、インストールプログラム |
JP5286586B2 (ja) * | 2007-10-13 | 2013-09-11 | a2network株式会社 | 通信方法 |
WO2009128905A1 (en) | 2008-04-17 | 2009-10-22 | Siemens Energy, Inc. | Method and system for cyber security management of industrial control systems |
US9047421B2 (en) | 2008-04-30 | 2015-06-02 | Alcatel Lucent | Serial link buffer fill-level compensation using multi-purpose start of protocol data unit timing characters |
US8111042B2 (en) | 2008-08-05 | 2012-02-07 | Broadcom Corporation | Integrated wireless resonant power charging and communication channel |
DE102008038913A1 (de) | 2008-08-13 | 2010-02-25 | Phoenix Contact Gmbh & Co. Kg | Verfahren zum Bearbeiten einer Logikschaltung |
US8015791B2 (en) | 2008-11-18 | 2011-09-13 | General Electric Company | Fuel control system for gas turbine and feed forward control method |
US8042156B2 (en) | 2008-12-05 | 2011-10-18 | Unisys Corporation | Mapping proprietary SSL APIs onto openssl APIs |
US7877627B1 (en) | 2008-12-18 | 2011-01-25 | Supercon, L.L.C. | Multiple redundant computer system combining fault diagnostics and majority voting with dissimilar redundancy technology |
US8977851B2 (en) | 2009-01-21 | 2015-03-10 | Fisher-Rosemount Systems, Inc. | Removable security modules and related methods |
US8121707B2 (en) | 2009-04-14 | 2012-02-21 | General Electric Company | Method for download of sequential function charts to a triple module redundant control system |
US8387145B2 (en) | 2009-06-08 | 2013-02-26 | Microsoft Corporation | Blocking malicious activity using blacklist |
JP4822084B2 (ja) * | 2009-09-30 | 2011-11-24 | ブラザー工業株式会社 | セキュア印刷設定用プログラムおよびセキュア印刷設定方法 |
GB0918479D0 (en) | 2009-10-22 | 2009-12-09 | Qinetiq Ltd | Data content checking |
JP5427014B2 (ja) | 2009-12-18 | 2014-02-26 | キヤノン株式会社 | 制御装置、及びその制御方法 |
US9672363B2 (en) * | 2010-04-14 | 2017-06-06 | Mitsubishi Electric Corporation | Security method for engineering tools and industrial products, and security system |
WO2011152065A1 (ja) | 2010-06-04 | 2011-12-08 | パナソニック株式会社 | コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法 |
JP5170585B2 (ja) | 2010-08-09 | 2013-03-27 | 横河電機株式会社 | プロビジョニング装置 |
US20130139242A1 (en) | 2010-08-20 | 2013-05-30 | Zte Corporation | Network Accessing Device and Method for Mutual Authentication Therebetween |
KR20120068611A (ko) | 2010-12-17 | 2012-06-27 | 한국전자통신연구원 | 공간 연동을 통한 보안 상황 인지와 상황 정보 생성 장치 및 방법 |
US20120198541A1 (en) | 2011-02-02 | 2012-08-02 | Reeves Randall E | Methods and apparatus for preventing network intrusion |
US9112682B2 (en) | 2011-03-15 | 2015-08-18 | Red Hat, Inc. | Generating modular security delegates for applications |
US20120246555A1 (en) | 2011-03-23 | 2012-09-27 | Ryan Masten | Systems and methods for submitting a request for goods, services, and/or information, such as goods, services, or information related to healthcare |
US20130030765A1 (en) | 2011-07-27 | 2013-01-31 | Danni David | System and method for use in monitoring machines |
US9204298B2 (en) | 2011-09-13 | 2015-12-01 | Bank Of America Corporation | Multilevel authentication |
US9163828B2 (en) | 2011-10-31 | 2015-10-20 | Emerson Process Management Power & Water Solutions, Inc. | Model-based load demand control |
JP5780136B2 (ja) | 2011-11-30 | 2015-09-16 | ブラザー工業株式会社 | サーバ |
JP2013134579A (ja) | 2011-12-26 | 2013-07-08 | Xacti Corp | ユーザインタフェース装置 |
US9046886B2 (en) | 2012-04-30 | 2015-06-02 | General Electric Company | System and method for logging security events for an industrial control system |
US8707032B2 (en) | 2012-04-30 | 2014-04-22 | General Electric Company | System and method for securing controllers |
US8973124B2 (en) | 2012-04-30 | 2015-03-03 | General Electric Company | Systems and methods for secure operation of an industrial controller |
US8964973B2 (en) | 2012-04-30 | 2015-02-24 | General Electric Company | Systems and methods for controlling file execution for industrial control systems |
US8959362B2 (en) | 2012-04-30 | 2015-02-17 | General Electric Company | Systems and methods for controlling file execution for industrial control systems |
US8726372B2 (en) | 2012-04-30 | 2014-05-13 | General Electric Company | Systems and methods for securing controllers |
EP2896176B1 (en) | 2012-09-13 | 2020-05-13 | Siemens Aktiengesellschaft | Industrial control system with internal generation for secure network communications |
-
2012
- 2012-04-30 US US13/460,794 patent/US8973124B2/en active Active
-
2013
- 2013-04-26 JP JP2013093295A patent/JP6467123B2/ja active Active
- 2013-04-28 CN CN201310153717.5A patent/CN103376766B/zh active Active
- 2013-04-30 EP EP13166009.4A patent/EP2660669B1/en active Active
-
2015
- 2015-01-28 US US14/607,297 patent/US9397997B2/en active Active
-
2016
- 2016-07-19 US US15/214,094 patent/US9935933B2/en active Active
-
2018
- 2018-04-02 US US15/943,284 patent/US10419413B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1202662A (zh) * | 1997-04-21 | 1998-12-23 | 阿尔卡塔尔-阿尔斯托姆通用电气公司 | 包括安装到网络中的数据接收站的系统 |
CN1302406A (zh) * | 1998-05-22 | 2001-07-04 | 波系统股份有限公司 | 计算机系统中用于安全交易的方法和系统 |
CN1338140A (zh) * | 1999-11-26 | 2002-02-27 | 通用电气公司 | 万维网启动的发动机-发电机系统的方法和装置 |
CN1344000A (zh) * | 2000-09-13 | 2002-04-10 | 通用电气公司 | 电路断路器电子跳闸单元的万维网使能和数字额定值插头 |
CN1618060A (zh) * | 2002-01-17 | 2005-05-18 | 皇家飞利浦电子股份有限公司 | 可配置的同步或异步接口 |
CN102347872A (zh) * | 2010-08-02 | 2012-02-08 | 横河电机株式会社 | 非法通信检测系统 |
Cited By (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11055246B2 (en) | 2011-12-30 | 2021-07-06 | Bedrock Automation Platforms Inc. | Input-output module with multi-channel switching capability |
US10896145B2 (en) | 2011-12-30 | 2021-01-19 | Bedrock Automation Platforms Inc. | Communications control system with a serial communications interface and a parallel communications interface |
US11967839B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for an industrial control system |
US11966349B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for for an industrial control system |
US11899604B2 (en) | 2011-12-30 | 2024-02-13 | Bedrock Automation Platforms Inc. | Input/output module with multi-channel switching capability |
US11688549B2 (en) | 2011-12-30 | 2023-06-27 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an industrial control system |
US11658519B2 (en) | 2011-12-30 | 2023-05-23 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an Industrial Control System |
US11093427B2 (en) | 2011-12-30 | 2021-08-17 | Bedrock Automation Platforms Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US10628361B2 (en) | 2011-12-30 | 2020-04-21 | Bedrock Automation Platforms Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US11314854B2 (en) | 2011-12-30 | 2022-04-26 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
US10832861B2 (en) | 2011-12-30 | 2020-11-10 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an industrial control system |
US11144630B2 (en) | 2011-12-30 | 2021-10-12 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
US10848012B2 (en) | 2011-12-30 | 2020-11-24 | Bedrock Automation Platforms Inc. | Electromagnetic connectors for an industrial control system |
US10824711B2 (en) | 2013-08-06 | 2020-11-03 | Bedrock Automation Platforms Inc. | Secure industrial control system |
US11429710B2 (en) | 2013-08-06 | 2022-08-30 | Bedrock Automation Platforms, Inc. | Secure industrial control system |
US20210195742A1 (en) | 2013-08-06 | 2021-06-24 | Bedrock Automation Platforms Inc. | Industrial control system cable |
US11977622B2 (en) | 2013-08-06 | 2024-05-07 | Analog Devices, Inc. | Authentication between industrial elements in an industrial control system |
US10613567B2 (en) | 2013-08-06 | 2020-04-07 | Bedrock Automation Platforms Inc. | Secure power supply for an industrial control system |
US10834820B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Industrial control system cable |
US10834094B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Operator action authentication in an industrial control system |
US11960312B2 (en) | 2013-08-06 | 2024-04-16 | Analog Devices, Inc. | Secure power supply for an industrial control system |
US11722495B2 (en) | 2013-08-06 | 2023-08-08 | Bedrock Automation Platforms Inc. | Operator action authentication in an industrial control system |
US11700691B2 (en) | 2013-08-06 | 2023-07-11 | Bedrock Automation Platforms Inc. | Industrial control system cable |
US11537157B2 (en) | 2013-08-06 | 2022-12-27 | Bedrock Automation Platforms, Inc. | Secure power supply for an industrial control system |
CN110376990A (zh) * | 2014-07-07 | 2019-10-25 | 基岩自动化平台公司 | 工业控制系统中的操作员动作认证 |
CN110376990B (zh) * | 2014-07-07 | 2022-07-15 | 基岩自动化平台公司 | 一种安全工业控制系统 |
CN105278398B (zh) * | 2014-07-07 | 2019-08-16 | 基岩自动化平台公司 | 工业控制系统中的操作员动作认证 |
CN105278398A (zh) * | 2014-07-07 | 2016-01-27 | 基岩自动化平台公司 | 工业控制系统中的操作员动作认证 |
CN105471901A (zh) * | 2015-12-30 | 2016-04-06 | 北京华大智宝电子系统有限公司 | 一种工业信息安全认证系统 |
CN107566353B (zh) * | 2017-08-21 | 2019-08-30 | 浙江大学 | 一种用于加密控制器实验研究的工业控制系统安全实验平台 |
CN107566353A (zh) * | 2017-08-21 | 2018-01-09 | 浙江大学 | 一种用于加密控制器实验研究的工业控制系统安全实验平台 |
CN109005198A (zh) * | 2018-09-12 | 2018-12-14 | 杭州和利时自动化有限公司 | 一种控制器防攻击安全策略生成方法及系统 |
CN113448280A (zh) * | 2020-03-26 | 2021-09-28 | 霍尼韦尔国际公司 | 具有增量更新的分级控制器逻辑 |
Also Published As
Publication number | Publication date |
---|---|
JP2013232190A (ja) | 2013-11-14 |
EP2660669B1 (en) | 2019-11-20 |
CN103376766B (zh) | 2017-11-17 |
US20150143500A1 (en) | 2015-05-21 |
US20160330187A1 (en) | 2016-11-10 |
EP2660669A2 (en) | 2013-11-06 |
US10419413B2 (en) | 2019-09-17 |
EP2660669A3 (en) | 2017-05-24 |
US20130291085A1 (en) | 2013-10-31 |
US9397997B2 (en) | 2016-07-19 |
JP6467123B2 (ja) | 2019-02-06 |
US9935933B2 (en) | 2018-04-03 |
US20180302388A1 (en) | 2018-10-18 |
US8973124B2 (en) | 2015-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103376766A (zh) | 用于工业控制器的安全工作的系统和方法 | |
CN103376794B (zh) | 用于把工业控制系统的安全事件记入日志的系统和方法 | |
US20210084051A1 (en) | Operator action authentication in an industrial control system | |
CN105278327B (zh) | 工业控制系统冗余通信/控制模块认证 | |
US9985789B2 (en) | Authentication between industrial elements in an industrial control system | |
US8964973B2 (en) | Systems and methods for controlling file execution for industrial control systems | |
EP2660750B1 (en) | System and method for securing controllers | |
EP3391586B1 (en) | Method and system for hand held terminal security | |
US8726372B2 (en) | Systems and methods for securing controllers | |
US20090126028A1 (en) | Securing electronic control unit code | |
EP3823425B1 (en) | Operator action authentication in an industrial control system | |
US20090125985A1 (en) | Verifying electronic control unit code | |
JP2022120015A (ja) | 安全な産業用制御システムのためのイメージ・キャプチャ・デバイス | |
Biham et al. | K7: A Protected Protocol for Industrial Control Systems that Fits Large Organizations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20240108 Address after: Swiss Baden Patentee after: GENERAL ELECTRIC CO. LTD. Address before: New York, United States Patentee before: General Electric Co. |
|
TR01 | Transfer of patent right |