CN103376766A - 用于工业控制器的安全工作的系统和方法 - Google Patents

用于工业控制器的安全工作的系统和方法 Download PDF

Info

Publication number
CN103376766A
CN103376766A CN2013101537175A CN201310153717A CN103376766A CN 103376766 A CN103376766 A CN 103376766A CN 2013101537175 A CN2013101537175 A CN 2013101537175A CN 201310153717 A CN201310153717 A CN 201310153717A CN 103376766 A CN103376766 A CN 103376766A
Authority
CN
China
Prior art keywords
icu
industrial control
control unit
mode
network connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013101537175A
Other languages
English (en)
Other versions
CN103376766B (zh
Inventor
J.B.聪
D.R.索基
P.K.S.萨库尔
W.R.佩蒂格鲁
R.J.博林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
General Electric Co PLC
Original Assignee
General Electric Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Electric Co filed Critical General Electric Co
Publication of CN103376766A publication Critical patent/CN103376766A/zh
Application granted granted Critical
Publication of CN103376766B publication Critical patent/CN103376766B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/048Monitoring; Safety
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/18Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form
    • G05B19/414Structure of the control system, e.g. common controller or multiprocessor systems, interface to servo, programmable interface controller
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Physics & Mathematics (AREA)
  • Manufacturing & Machinery (AREA)
  • Human Computer Interaction (AREA)
  • Programmable Controllers (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Numerical Control (AREA)

Abstract

一种系统包括具有存储器和处理器的工业控制器,处理器配置成使工业控制器工作在开放模式,其中开放模式配置成使工业控制器能够通过未认证的网络连接或本地连接接收指令。工业控制器的处理器还配置成使工业控制器工作在安全模式,其中安全模式配置成使工业控制器能够仅通过认证的网络连接接收指令。

Description

用于工业控制器的安全工作的系统和方法
技术领域
本文公开的主题涉及工业控制系统,并且更具体而言涉及保护工业控制系统的工作的安全。
背景技术
工业控制系统,比如自动化的发电系统(例如,风、水以及燃气涡轮系统)和自动化的制造系统(例如,炼油厂、化工厂等),是现代工业的共同特征。对于此类工业控制系统,工业控制器通常可控制系统的工作。例如,工业控制系统中的某些设备(例如传感器、泵、阀、制动器等)可受工业控制器控制并且可向工业控制器报告数据。此外,工业控制器可执行指令(例如固件和/或应用程序),该指令通常可使得工业控制器能够控制工业控制系统(例如燃气涡轮系统)的工作。这些指令可由工业控制器的制造商提供。例如,可在工业控制系统中安装工业控制器之前把这些指令载入到工业控制器中。另外,工业控制器可提供访问工业控制器和/或向工业控制器提供指令(比如通过网络连接或本地端口)的若干不同方法。
发明内容
以下概括了在范围上与最初要求保护的发明相匹配的某些实施例。这些实施例不意图限制要求保护的发明的范围,而是这些实施例仅意图提供本发明的可能形式的简要概括。实际上,本发明可包含可与以下陈述的实施例相似或不同的各种形式。
在一个实施例中,一种系统包括具有存储器和处理器的工业控制器,处理器配置成使工业控制器工作在开放模式,其中开放模式配置成使工业控制器能够通过未认证的网络连接或本地连接接收指令。工业控制器的处理器还配置成使工业控制器工作在安全模式,其中安全模式配置成使工业控制器能够仅通过认证的网络连接接收指令。
在另一个实施例中,一种方法包括使工业控制器工作在开放模式,其中开放模式包括允许工业控制器使用未认证的网络协议与配置工具通信。该方法还包括接收来自配置工具的指令以使工业控制器工作在安全模式,其中安全模式包括限制工业控制器仅使用认证的网络协议与配置工具通信。该方法还包括使工业控制器工作在协商(negotiation)模式,其中协商模式包括从证书权限(authority)获得安全证书并且禁用未认证的网络协议。该方法还包括使工业控制器工作在认证模式,其中认证模式包括在工业控制器和配置工具之间建立证书认证的连接。该方法还包括使工业控制器工作在安全模式。
在另一个实施例中,一种有形的、非暂时的(non-transitory)计算机可读的介质配置成存储可由工业控制器的处理器执行的指令。该指令包括禁用通过未认证的网络连接或通过本地端口向工业控制器通信的指令。该指令还包括实现通过认证的网络连接向工业控制器通信的指令。该指令还包括验证在允许存储在计算机可读介质上的可执行文件执行以前该可执行文件没有被修改的指令。
根据本发明的第一方面,提供一种方法,包括:使工业控制器工作在开放模式,其中,所述开放模式包括允许所述工业控制器使用未认证的网络协议与配置工具通信;接收来自所述配置工具的指令以使所述工业控制器工作在安全模式,其中,所述安全模式包括限制所述工业控制器仅使用认证的网络协议与所述配置工具通信;使所述工业控制器工作在协商模式,其中,所述协商模式包括从证书权限获取安全证书,并且禁用未认证的网络协议;以及使所述工业控制器工作在认证模式,其中,所述认证模式包括在所述工业控制器和所述配置工具之间建立证书认证的连接;以及使所述工业控制器工作在安全模式。
根据本发明第一方面的方法,其中,所述安全模式包括阻止所述工业控制器执行在白名单中没有对应条目的二进制文件。
根据本发明第一方面的方法,建立证书认证的连接包括在所述工业控制器和所述配置工具之间建立证书认证的、加密的连接。
根据本发明第一方面的方法,其中,所述安全模式包括禁用通过本地端口对所述工业控制器的访问。
根据本发明的第二方面,提供一种有形的、非暂时的计算机可读介质,配置成存储可由工业控制器的处理器执行的指令,所述指令包括:禁用通过未认证的网络连接或通过本地端口到所述工业控制器的通信的指令;实现通过认证的网络连接到所述工业控制器的通信的指令;以及验证在允许存储在所述计算机可读介质上的可执行文件执行前所述可执行文件没有被修改的指令。
根据本发明第二方面的介质,包括接收来自配置工具的指令以把所述工业控制器从工作的开放模式改变到工作的安全模式的指令。
根据本发明第二方面的介质,包括使所述工业控制器能够在功率循环、软件升级、应用程序下载或它们的任何组合之后恢复工作的所述安全模式的指令。
根据本发明第二方面的介质,包括:联系证书权限并得到证书的指令;以及使用所述证书通过认证的网络连接、加密的网络连接或认证的加密的网络连接与配置工具通信的指令。
根据本发明第二方面的介质,其中,验证所述可执行文件没有被修改的所述指令包括:确定所述可执行文件的哈希密钥值的指令;以及确定当所述哈希密钥值存在于白名单文件中时所述可执行文件没有被修改的指令。
根据本发明第二方面的介质,其中,所述工业控制器包括气化器控制器、气体处理控制器、涡轮控制器、发电机控制器或它们的任何组合。
附图说明
当下列的详细描述参考附图一起阅读时,将更好地理解本发明的这些和其它的特征、方面以及优点,其中在整个附图中同样的字符表示同样的部件,其中:
图1是根据本公开内容的各方面的正由工业控制器操作的工业控制系统的实施例的示意图;
图2是根据本公开内容的各方面的过程的实施例的流程图,工业控制器可通过该过程从工作的开放模式移到工作的安全模式;
图3是根据本公开内容的各方面的过程的实施例的流程图,工业控制器可以协商模式执行该过程;以及
图4是根据本公开内容的各方面的过程的实施例的流程图,工业控制器可以认证模式执行该过程。
具体实施方式
以下将描述当前发明的一个或多个具体实施例。为了努力提供这些实施例的简洁描述,在说明书中可不描述实际实施的所有特征。应该领会,在任何此类实际实施的开发中,如同在任何工程或设计项目中一样,必须作出许多实施特定的决定以实现开发者的具体目标,比如符合涉及系统的和涉及商业的限制,其在一个实施与另一个实施间可有所不同。此外,应该领会,此开发努力可能是复杂并且耗时的,但是对于受益于本公开内容的普通技术人员而言将仍然是设计、加工和制造的常规任务。
在引入当前发明的各种实施例的要素(element)时,冠词“一个(a)”、“一个(an)”、“该(the)”以及“所述”意图表示存在一个或多个该要素。术语“包含”、“包括”和“具有”意图是包括在内的并且表示可以有不同于所列出要素的额外要素。另外,如本文所使用的,术语“可执行文件”和“二进制文件”通常都可指包括可由处理器(例如,工业控制器的处理器)执行的指令(例如,二进制指令)的计算机可读文件。此外,如文本所使用的,术语“软件开发者”通常可指开发、维护和/或提供以源代码和/或可执行文件的形式的指令以控制工业控制器工作的机构。此外,如本文所使用的,术语“白名单(whitelist)”可指文件,该文件包括标识被授权在工业控制器上运行的可执行文件的列表。另外,术语“授权的”在本文可用来指可执行文件,该可执行文件被验证来自可靠的源头(即,软件开发者)并且其内容被验证是与当它由可靠的源头提供时相同。
通常可需要使工业控制系统的工业控制器工作在安全模式。即,通常可需要对工业控制器的典型行为或工作施加若干限制,以便提高工业控制系统的总体安全。例如,如以下所详细陈述的,使工业控制器工作在安全模式通常可阻止未授权的可执行文件的执行和/或阻止由未授权的人员或系统对工业控制器的访问。因此,当前公开的系统和方法使得工业控制器能够工作在安全模式,其中安全模式通常阻止对工业控制器的未授权访问。此外,当前公开的实施例通过逐渐地向工业控制器应用若干安全限制,使得工业控制器能够从开放模式(例如,没有限制)移到安全模式(例如,有额外安全限制)。通过使得工业控制器能够工作于在工业控制器的各种活动(例如功率循环和软件升级)持续的安全模式,当前公开的实施例通常提供具有未授权访问和/或未授权指令执行的降低风险的工业控制系统。
牢记前述,图1是说明工业控制系统10的示意图。根据本公开内容的各方面,所说明的工业控制系统10包括可配置成工作在至少开放模式和安全模式的工业控制器12(例如,MarkTMVie或可从纽约Schenectady的通用电气获得的任何其它MarkTM工业控制器)。此外,工业控制器12可耦合到网络14以控制若干现场(field)设备16、18和20的工作。例如,所说明的工业控制器12通过网络14接收来自若干现场设备16、18和20(例如,温度传感器、压力传感器、电压传感器、控制阀、制动器或工业控制系统的类似现场设备)的感知数据,以监测和控制燃气涡轮系统22的工作。在其它实施例中,不是燃气涡轮系统22,正由工业控制系统10监测和控制的系统可包括例如任何自动化的制造系统(例如,炼油厂系统、化工生产系统、气化系统或类似的自动化的制造系统)或自动化的发电系统(例如,发电厂、汽轮机系统、 风力涡轮机系统和类似的自动化的发电系统)。例如,在一个实施例中,气化系统可包括:配置成气化碳质原料以生成合成气的气化器,配置成处理合成气以移除不需要的成分(例如,酸性气体)的气体处理单元,配置成燃烧合成气以驱动涡轮的燃烧室以及配置成产生电力的耦合到涡轮的发电机。在此类实施例中,工业控制器12可使用至少现场设备16、18和20监测和控制气化系统的各个部件(例如,气化器、气体处理单元、燃烧室和涡轮)。
对于所说明的工业控制系统10,现场设备16、18和20通信地(communicatiely)耦合到工业控制器12(例如,通过网络14),同时监测和控制燃气涡轮系统22的工作的各个方面和参数(例如,监测燃气涡轮系统的燃烧室中的温度,控制耦合到燃气涡轮系统的轴(shaft)的发电机的电压输出,调节进入燃烧室的燃料的流量,控制热量回收蒸汽发生器(HRSG)的蒸汽输入等)。应该领会,所说明的工业控制系统10表示简化的工业控制系统,并且其它工业控制系统可包括任意合适数目的工业控制器12、网络14、连网设备、现场设备等以监测和控制任何自动化系统22的部分。
在所叙述的实施例中,工业控制器12可使用网络14与现场设备16、18或20中的任何一个通信并且控制现场设备16、18或20中的任何一个。例如,工业控制器12可居于工厂中并且可配置成调整涉及设备16、18、20的一个或多个生产过程(process)条件。网络14可以是适合实现通信的任何电子和/或无线网络,并且可包括光纤介质、双绞线线缆介质、无线通信硬件、以太网线缆介质(例如,Cat-5、Cat-7)等。此外,网络14可包括若干子总线,比如适合以100 MB/sec和更高的通信速率连接工业控制系统10的部件的高速以太网子总线。另外,网络14可包括输入/输出(I/O)网络,比如符合电气和电子工程师协会(IEEE) 802.3标准的I/O网络。网络14还可包括适合以大约31.25 Kb/sec的通信速率连接工业控制系统10的部件的H1网络子总线。例如,子总线可通过使用链接设备或网关(比如,在由德国Haar的softing AG提供的命名FG-100下可获得的那些网关和/或从纽约Schenectady的通用电气公司可获得的I/O包装(pack))彼此之间互相通信。实际上,网络14的若干互连子总线可用来在工业控制系统10的部件间通信。
工业控制器12,包括存储器34和处理器36,可执行指令(例如,可执行文件中的二进制指令)以通常控制工业控制系统10的工作。例如,工业控制器12的存储器34可包括包含二进制指令的一个或多个文件,该文件可由处理器36执行以便控制和监测布置在燃气涡轮系统22的部分内的现场设备16、18和20。例如,这些可执行文件可在工业控制器12安装到工业控制系统10之前,最初由工业控制器12的制造商安装到工业控制器12的存储器34中。此外,例如,存储在工业控制器12的存储器34中的可执行文件可不定期地更新以增加早先软件版本的特征以及提高性能。
还通信地耦合到工业控制器12(例如,通过网络14或其它合适网络)的是设备24,其包括存储器25和处理器26,设备24可托管(host)人机界面(HMI)系统27、制造执行系统(MES) 28、监控站(supervisor)控制和数据获取(SCADA)系统29、分布式控制系统(DCS) 30或类似接口系统。特别地,在某些实施例中,设备24可托管配置应用程序或工具,比如ToolboxSTTM(由要素32表示),可从纽约Schenectady的通用电气公司获得。通常,前述的系统可提供一个或多个接口,通过该接口用户可监测和控制工业控制器12的工作。例如,HMI 27和/或ToolboxST 32可提供用户接口,通过该用户接口工业控制系统10的各个参数(例如,存储在工业控制器12的存储器34中)可被强加(force)或设定。通过另一个示例,HMI 27和/或ToolboxST 32可包括接口,通过该接口存储在控制器12的存储器34中的各个可执行文件可被更新到更新的版本。在某些实施例中,前述的系统可被托管在单个设备24上,而在其它实施例中,它们可各自被安装到工业控制系统10中的一个或多个设备上。
此外,具有存储器40和处理器42的安全服务器38可通信地耦合到工业控制器12和设备24(例如,通过网络14或其它合适网络)并且可托管证书权限(CA) 44。由安全服务器38托管的证书权限44通常可在工业控制系统10中发出和撤回证书,以例如实现在工业控制器12和设备24之间的安全通信。应该领会,尽管在图1中仅说明了单个安全服务器38和证书权限44,但是在某些实施例中,工业控制系统10可具有1、2、3、4或更多个安全服务器38和/或证书权限44。
通常而言,证书是可使用数字签名来验证证书持有者身份的电子文档。例如,可需要控制系统10的各个部件使用相互认证或其它安全技术(例如,双因素(two-factor)认证)来验证彼此的身份。通常,相互认证可指第一个证书持有者(例如,设备24)验证第二个证书持有者(例如,工业控制器12)的身份,并且反过来该第二个证书持有者接着验证该第一个证书持有者的身份(例如,通过网络14)。因此,相互认证可减少工业控制系统10的未授权使用的几率。
如此,公开的实施例包括适用于通过使用证书的相互认证(例如,双向认证)的使用使向工业控制器12的通信安全的系统和方法。例如,如以下详细讨论的,设备24(例如,在设备24上运行的ToolboxST 32或HMI 27)和工业控制器12可从证书权限44获得各自的证书。接着,例如当ToolboxST 32想要建立到工业控制器12的经认证通信通道时,作为验证它们各自身份的一部分,该两个设备可交换它们各自的证书。该认证通常可减小或消除工业控制器12和/或设备24的未授权使用的可能性。另外,设备24可反过来验证工业控制器12的身份以进一步提高工业控制系统10的安全。此外,除了该认证之外,某些实施例还可实现加密的使用以进一步保护经认证通信通道的安全。即,在某些实施例中,工业控制器12和设备24可分别使用包含于其它设备的证书中的数据(例如,公用密钥(key))的一部分以加密通信内容,使得这些内容对于工业控制系统10中的其它设备通常不可读。
除了使通信安全以外,当前公开的实施例可利用列白名单(whitelisting)方法来对存储在工业控制器12的存储器34中的每个可执行文件在执行之前进行验证。例如,该白名单(whitelist)文件可包括对在特定软件发布中的授权可执行文件所确定的哈希(hash)密钥值的集合。即,在每个可执行文件建立(例如,编译)之后,该可执行文件可作为输入提供给哈希函数(例如,循环冗余校验(CRC)哈希函数、消息摘要算法(MD:Message-Digest Algorithm)哈希函数、安全哈希算法(SHA)哈希函数或其它合适的哈希函数),并且与该可执行文件关联的哈希密钥值输出可存储在白名单文件(例如,可扩展标记语言(XML)文件)中。此外,白名单文件可安全地提供给工业控制器(例如,在打包和/或传送之前加密,以及由工业控制器解密)。工业控制器在执行特定可执行文件之前,还可提供该特定可执行文件给相同的哈希函数(例如,CRC、MD5、SHA-1或其它合适的哈希函数),并且可接着确定从哈希函数输出的哈希密钥值是否包括在白名单文件中。如果哈希密钥值位于白名单文件中,那么工业控制器可断定该特定可执行文件经过授权(例如,来自可靠的源头并且自从它被建立以来没有被修改过)并且继续执行该可执行文件。然而,如果该哈希密钥值没有位于白名单文件中,那么工业控制器可阻止该特定可执行文件的执行,并且可把未授权执行的尝试记入日志。通过以这种方式使用列白名单方法,工业控制器12可在执行前有效且同时地验证每个可执行文件的身份和内容。
因此,当前公开的实施例可施加若干安全限制(例如,以步进方式)以把工业控制器12从工作的开放模式移到工作的安全模式。图2是根据本公开内容的各方面的过程50的实施例的流程图,工业控制器12可通过过程50从工作的开放模式移到工作的安全模式。过程50始于工业控制器12工作(框52)在开放模式。通常而言,工业控制器12的工作的开放模式既不限制与工业控制器的通信,它也不限制可执行文件由工业控制器的执行。当工作在该开放模式时,工业控制器12可接收(框54)来自配置工具(例如,在设备24上的ToolboxST 32)的指令,以把工业控制器的工作的模式从开放模式改变到安全模式。
响应于接收来自配置工具(例如,在设备24上的ToolboxST 32)的使工业控制器12工作在安全模式的指令,工业控制器可切换到工作(框56)在协商模式。通常而言,在协商模式期间,工业控制器12通常可为安全模式工作做准备。例如,转到图3,说明了根据本公开内容的各方面的过程70的实施例的流程图,工业控制器12可在协商模式中执行过程70。协商模式过程70可始于工业控制器12经网络14从证书权限(例如,在安全服务器38上的证书权限44)获得(框72)安全证书。如以下关于图4讨论的,该证书可由工业控制器12稍后用来建立到例如ToolboxST 32的安全(例如,认证的和/或加密的)连接。接着,工业控制器12可禁用(框74)工业控制器12的未认证和/或未加密的网络连接。即,工业控制器12的处理器36可执行禁用与向工业控制器的未认证和/或未加密的通信关联的连接、端口和/或协议的一个或多个指令。例如,在某些实施例中,工业控制器12可禁用到工业控制器12的文件传送协议(FTP)、远程登录和/或任何其它未认证的或明文(plain-text)连接(例如,通过网络14)。此外,工业控制器12可禁用(框76)工业控制器12的本地端口访问(例如,通过本地串行端口登录和/或控制工业控制器12的能力)。
另外,作为协商模式过程70的一部分,工业控制器12还可阻止在白名单文件中没有对应条目(entry)的文件的执行(框78)。即,如以上所陈述的,当前工业控制器12的实施例可连同特定软件发布的可执行文件一起接收加密的白名单文件。此外,可执行文件中的一个(例如,启动可执行文件)可包括可用来解密白名单文件的专用密钥值。接着,当特定可执行文件尝试执行时,工业控制器12可比较尝试执行的可执行文件的哈希密钥值与在解密的白名单文件中列出的哈希密钥值。如果可执行文件的哈希密钥值没有位于白名单文件中,那么它可被阻止执行。还应该领会,在协商过程期间,工业控制器12还可验证在工业控制器12进入协商模式之前开始执行的任何可执行文件也经过授权。即,在工业控制器12进入协商模式时,工业控制器12可对当前正在工业控制器12上执行的所有可执行文件执行可执行文件的验证。
回到图2,一旦工业控制器12已完成协商模式(框56),工业控制器12可开始工作(框58)在认证模式。通常而言,认证模式在工业控制器12和配置工具(例如,在设备24上的ToolboxST 32)之间建立安全(例如,认证的和/或加密的)通信。例如,转到图4,说明了根据本公开内容的各方面的过程90的实施例的流程图,工业控制器12可在认证模式中执行过程90。说明的过程90始于工业控制器12接收(框92)来自配置工具(例如,ToolboxST 32)的请求以建立到工业控制器12的认证和/或加密连接(例如,安全套接字层(SSL)连接)。过程90继续,其中工业控制器12在配置工具(例如,ToolboxST 32)和工业控制器12之间建立(框94)认证和/或加密连接。
再一次转到图2,在工业控制器12已完成认证模式(框58)后,工业控制器12可开始工作(框60)在安全模式。应该领会,在协商模式和认证模式期间(例如,如图3和4所叙述的)施加在工业控制器上的安全限制可继续在安全模式中应用。即,在工业控制器12正工作在安全模式时,向工业控制器的认证的和/或未加密的通信(例如,FTP、远程登录、本地端口通信)可被禁止,并且可与白名单文件对照验证所有可执行文件以确保它们在执行之前经过授权。还应该领会,在整个功率循环和/或软件升级中,安全模式可在工业控制器12中持续。例如,在某些实施例中,在工业控制器12正在重新引导时,可遇到存储器中的变量指示在功率循环之前正使工业控制器12工作在安全模式。如此,在重新引导过程期间,工业控制器12通常可执行协商模式的动作(例如,图3的过程70)以应用需要的安全限制(例如,在工业控制器12开始控制工业控制系统10之前)。因此,工业控制器12可开始安全模式中的操作(例如,仅接受来自ToolboxST 32的加密连接并且仅执行授权的可执行文件)。
该公开内容的技术效果包括对工业控制系统10的整体安全的提高。即,当前公开的实施例实现使工业控制器12工作在安全模式,该安全模式通常可阻止未授权可执行文件的执行和/或阻止由未授权人员或系统对工业控制器的访问。另外,当前公开的实施例通过对工业控制器12逐渐地应用若干安全限制,使得工业控制器12能够从开放模式(例如,没有限制)移到安全模式(例如,有额外安全限制)。通过使工业控制器12能够工作在持续于工业控制器12的各种活动(例如,功率循环、软件下载和/或软件升级)的安全模式,当前公开的实施例一般提供了具有未授权访问和/或未授权指令执行的降低风险的工业控制系统10。
该书面描述使用示例公开包括最好模式的本发明,并且还使本领域的任何技术人员能够实践本发明,包括制造和使用任何设备或系统以及执行任何结合的方法。本发明可授予专利的范围由权利要求书限定,并且可包括本领域技术人员所想到的其它示例。此类其它示例意图在权利要求书的范围之内,如果它们具有与权利要求书的字面语言没有不同的结构要素的话,或者如果它们包括与权利要求书的字面语言没有实质性差别的等价结构要素的话。

Claims (10)

1. 一种系统,包括:
包括存储器和处理器的工业控制器,所述处理器配置成:
使所述工业控制器工作在开放模式,其中,所述开放模式配置成使所述工业控制器能够通过未认证的网络连接或本地连接接收指令;以及
使所述工业控制器工作在安全模式,其中,所述安全模式配置成使所述工业控制器能够仅通过认证的网络连接接收指令。
2. 如权利要求1所述的系统,包括存储在所述工业控制器的所述存储器中的白名单,其中所述白名单包括多个值,其中每个值与在所述工业控制器的所述存储器中存储的可执行文件关联。
3. 如权利要求2所述的系统,其中,所述开放模式配置成使所述工业控制器能够执行存储在所述存储器中的多个可执行文件中的任意可执行文件。
4. 如权利要求2所述的系统,其中,所述安全模式配置成阻止所述工业控制器执行所述存储器中存储的在所述白名单中没有关联值的多个可执行文件中的任意可执行文件。
5. 如权利要求1所述的系统,其中,所述处理器配置成使所述工业控制器工作在协商模式,其中所述协商模式配置成从证书权限(CA)获取证书,并且禁用到所述工业控制器的未认证的网络连接和本地连接。
6. 如权利要求5所述的系统,其中,所述处理器配置成使所述工业控制器工作在认证模式,其中所述认证模式配置成使用从所述CA获取的所述证书在所述工业控制器和配置工具之间建立所述认证的网络连接。
7. 如权利要求6所述的系统,其中,所述认证的网络连接是加密的认证的网络连接。
8. 如权利要求1所述的系统,其中,所述处理器配置成在整个功率循环、软件升级、应用程序下载或它们的任何组合期间继续使所述工业控制器工作在所述开放模式或所述安全模式。
9. 如权利要求1所述的系统,其中,所述未认证的网络连接包括远程登录或文件传送协议(FTP)连接,并且其中所述认证的网络连接包括安全套接字层(SSL)连接。
10. 如权利要求1所述的系统,包括具有所述工业控制器的工业系统,其中所述工业系统包括气化器、气体处理单元、涡轮、发电机或它们的组合。
CN201310153717.5A 2012-04-30 2013-04-28 用于工业控制器的安全工作的系统和方法 Active CN103376766B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/460,794 US8973124B2 (en) 2012-04-30 2012-04-30 Systems and methods for secure operation of an industrial controller
US13/460794 2012-04-30

Publications (2)

Publication Number Publication Date
CN103376766A true CN103376766A (zh) 2013-10-30
CN103376766B CN103376766B (zh) 2017-11-17

Family

ID=48184099

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310153717.5A Active CN103376766B (zh) 2012-04-30 2013-04-28 用于工业控制器的安全工作的系统和方法

Country Status (4)

Country Link
US (4) US8973124B2 (zh)
EP (1) EP2660669B1 (zh)
JP (1) JP6467123B2 (zh)
CN (1) CN103376766B (zh)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105278398A (zh) * 2014-07-07 2016-01-27 基岩自动化平台公司 工业控制系统中的操作员动作认证
CN105471901A (zh) * 2015-12-30 2016-04-06 北京华大智宝电子系统有限公司 一种工业信息安全认证系统
CN107566353A (zh) * 2017-08-21 2018-01-09 浙江大学 一种用于加密控制器实验研究的工业控制系统安全实验平台
CN109005198A (zh) * 2018-09-12 2018-12-14 杭州和利时自动化有限公司 一种控制器防攻击安全策略生成方法及系统
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
US10628361B2 (en) 2011-12-30 2020-04-21 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US10824711B2 (en) 2013-08-06 2020-11-03 Bedrock Automation Platforms Inc. Secure industrial control system
US10832861B2 (en) 2011-12-30 2020-11-10 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US10848012B2 (en) 2011-12-30 2020-11-24 Bedrock Automation Platforms Inc. Electromagnetic connectors for an industrial control system
US10896145B2 (en) 2011-12-30 2021-01-19 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US11055246B2 (en) 2011-12-30 2021-07-06 Bedrock Automation Platforms Inc. Input-output module with multi-channel switching capability
CN113448280A (zh) * 2020-03-26 2021-09-28 霍尼韦尔国际公司 具有增量更新的分级控制器逻辑
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US11966349B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for for an industrial control system
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US11977622B2 (en) 2013-08-06 2024-05-07 Analog Devices, Inc. Authentication between industrial elements in an industrial control system

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9046886B2 (en) 2012-04-30 2015-06-02 General Electric Company System and method for logging security events for an industrial control system
US8973124B2 (en) 2012-04-30 2015-03-03 General Electric Company Systems and methods for secure operation of an industrial controller
US8964973B2 (en) 2012-04-30 2015-02-24 General Electric Company Systems and methods for controlling file execution for industrial control systems
JP5892117B2 (ja) * 2013-07-17 2016-03-23 横河電機株式会社 フィールド機器及び通信システム
EP3111075B1 (en) 2014-02-28 2020-11-25 United Technologies Corporation Protected wireless network
EP2919414A1 (en) * 2014-03-10 2015-09-16 Siemens Aktiengesellschaft Method of authenticating a wind turbine controller
JP6425984B2 (ja) * 2014-07-07 2018-11-21 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 産業用制御システム冗長通信/制御モジュール認証
US10587630B2 (en) * 2015-04-24 2020-03-10 Vid Scale, Inc Detecting man-in-the-middle attacks in adaptive streaming
US10762208B2 (en) * 2015-06-26 2020-09-01 Intel Corporation System and method for regaining operational control of compromised remote servers
US10366054B2 (en) * 2015-12-14 2019-07-30 Abb Schweiz Ag Method and apparatus for for software application internal re-structuring of specifically authorized multi-level sub-folders
US11005863B2 (en) 2016-06-10 2021-05-11 General Electric Company Threat detection and localization for monitoring nodes of an industrial asset control system
US10162967B1 (en) * 2016-08-17 2018-12-25 Trend Micro Incorporated Methods and systems for identifying legitimate computer files
DE102016218429A1 (de) 2016-09-26 2018-03-29 Siemens Aktiengesellschaft Verfahren zum Betreiben mehrerer Geräte unterschiedlichen Typs an einem Netzwerk eines Schienenfahrzeugs
DE102016219208A1 (de) * 2016-10-04 2018-04-05 Mbda Deutschland Gmbh Verfahren zum bereitstellen einer gesicherten kommunikationsverbindung zwischen komponenten einer sicherheitskritischen funktionskette
US10678912B2 (en) 2016-11-15 2020-06-09 General Electric Company Dynamic normalization of monitoring node data for threat detection in industrial asset control system
US10721212B2 (en) * 2016-12-19 2020-07-21 General Electric Company Network policy update with operational technology
US10511446B2 (en) 2017-09-22 2019-12-17 Cisco Technology, Inc. Methods and apparatus for secure device pairing for secure network communication including cybersecurity
US11095502B2 (en) * 2017-11-03 2021-08-17 Otis Elevator Company Adhoc protocol for commissioning connected devices in the field
JP2019096223A (ja) * 2017-11-27 2019-06-20 東芝三菱電機産業システム株式会社 制御システム用マルウェア対策システムおよび制御システム用マルウェアチェックコンピュータ
US10785237B2 (en) * 2018-01-19 2020-09-22 General Electric Company Learning method and system for separating independent and dependent attacks
EP3598713B1 (en) * 2018-07-19 2023-06-07 CODESYS Holding GmbH Establishing a secure communication in an industrial control environment
EP3847643A4 (en) 2018-09-06 2022-04-20 Coffing, Daniel L. DIALOG GUIDANCE PROVIDING SYSTEM
WO2020056409A1 (en) * 2018-09-14 2020-03-19 Coffing Daniel L Fact management system
US11627151B2 (en) * 2018-10-31 2023-04-11 General Electric Company Industrial asset cyber-attack detection algorithm verification using secure, distributed ledger
JP7225958B2 (ja) * 2019-03-14 2023-02-21 オムロン株式会社 制御装置および制御システム
US11451611B1 (en) 2019-03-26 2022-09-20 Samsara Inc. Remote asset notification
US11451610B1 (en) 2019-03-26 2022-09-20 Samsara Inc. Remote asset monitoring and control
US10609114B1 (en) 2019-03-26 2020-03-31 Samsara Networks Inc. Industrial controller system and interactive graphical user interfaces related thereto
US11349901B1 (en) 2019-03-26 2022-05-31 Samsara Inc. Automated network discovery for industrial controller systems
CN110109426B (zh) * 2019-04-03 2022-03-25 清华大学天津高端装备研究院 一种订单导向型以工艺路线为驱动的通用mes系统
CN112486059A (zh) * 2020-11-18 2021-03-12 厦门物之联智能科技有限公司 一种数据采集扩展控制系统及其数据采集方法
US11790081B2 (en) 2021-04-14 2023-10-17 General Electric Company Systems and methods for controlling an industrial asset in the presence of a cyber-attack
US20230353553A1 (en) * 2022-04-27 2023-11-02 Rockwell Automation Technologies, Inc. Method and System for Enabling Drive Features Using Secure Certificates

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1202662A (zh) * 1997-04-21 1998-12-23 阿尔卡塔尔-阿尔斯托姆通用电气公司 包括安装到网络中的数据接收站的系统
CN1302406A (zh) * 1998-05-22 2001-07-04 波系统股份有限公司 计算机系统中用于安全交易的方法和系统
CN1338140A (zh) * 1999-11-26 2002-02-27 通用电气公司 万维网启动的发动机-发电机系统的方法和装置
CN1344000A (zh) * 2000-09-13 2002-04-10 通用电气公司 电路断路器电子跳闸单元的万维网使能和数字额定值插头
CN1618060A (zh) * 2002-01-17 2005-05-18 皇家飞利浦电子股份有限公司 可配置的同步或异步接口
CN102347872A (zh) * 2010-08-02 2012-02-08 横河电机株式会社 非法通信检测系统

Family Cites Families (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2875842B2 (ja) * 1990-03-19 1999-03-31 株式会社日立製作所 プログラマブルコントローラ
US5774652A (en) 1995-09-29 1998-06-30 Smith; Perry Restricted access computer system
DK0891611T3 (da) 1996-03-22 2006-10-30 Actividentity Europ Sa Adgangskontrolsystem til en funktion, hvori krypteringen kræver flere dynamiske variabler
JPH11161321A (ja) * 1997-11-28 1999-06-18 Toshiba Corp プラント監視装置
EP1157324A4 (en) 1998-12-18 2009-06-17 Triconex Corp PROCESS AND DEVICE FOR PROCESSING CONTROL USING A MULTIPLE REDUNDANT PROCESS CONTROL SYSTEM
US6694434B1 (en) 1998-12-23 2004-02-17 Entrust Technologies Limited Method and apparatus for controlling program execution and program distribution
US6826690B1 (en) 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
US7340600B1 (en) 2000-01-14 2008-03-04 Hewlett-Packard Development Company, L.P. Authorization infrastructure based on public key cryptography
JP4644900B2 (ja) * 2000-03-07 2011-03-09 ソニー株式会社 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体
JP2001292176A (ja) * 2000-04-10 2001-10-19 Fuji Electric Co Ltd 制御・情報ネットワーク統合用ゲートウェイ装置および制御・情報ネットワーク統合方法
US7222228B1 (en) 2000-06-14 2007-05-22 Netwolves Corporation System and method for secure management or remote systems
US7412524B1 (en) 2000-07-27 2008-08-12 International Business Machines Corporation Method and system for authentication when certification authority public and private keys expire
US20030016819A1 (en) 2001-07-20 2003-01-23 Lebin Cheng Secure socket layer (SSL) load generation with handshake replay
JP2003134579A (ja) 2001-10-24 2003-05-09 Nippon Signal Co Ltd:The アクセスコントロールシステム
US7536548B1 (en) 2002-06-04 2009-05-19 Rockwell Automation Technologies, Inc. System and methodology providing multi-tier-security for network data exchange with industrial control components
US20040153644A1 (en) 2003-02-05 2004-08-05 Mccorkendale Bruce Preventing execution of potentially malicious software
GB0304807D0 (en) 2003-03-03 2003-04-09 Cambridge Internetworking Ltd Data protocol
US20090271504A1 (en) * 2003-06-09 2009-10-29 Andrew Francis Ginter Techniques for agent configuration
US7398550B2 (en) 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
US20050076200A1 (en) 2003-08-15 2005-04-07 Imcentric, Inc. Method for discovering digital certificates in a network
JP2005100164A (ja) 2003-09-25 2005-04-14 Ntn Corp ワイヤレスセンサシステムおよびワイヤレスセンサ付軸受装置
US7246002B2 (en) 2003-11-20 2007-07-17 General Electric Company Method for controlling fuel splits to gas turbine combustor
US7873663B2 (en) 2004-01-13 2011-01-18 International Business Machines Corporation Methods and apparatus for converting a representation of XML and other markup language data to a data structure format
WO2005069823A2 (en) 2004-01-15 2005-08-04 Jun Song Centralized transactional security audit for enterprise systems
US20050193378A1 (en) 2004-03-01 2005-09-01 Breault Richard E. System and method for building an executable program with a low probability of failure on demand
US20050213768A1 (en) 2004-03-24 2005-09-29 Durham David M Shared cryptographic key in networks with an embedded agent
US20050229004A1 (en) * 2004-03-31 2005-10-13 Callaghan David M Digital rights management system and method
EP1608123A1 (en) 2004-06-15 2005-12-21 Axalto SA Method and device for communicating HTTP messages with portable devices
US7577848B2 (en) 2005-01-18 2009-08-18 Microsoft Corporation Systems and methods for validating executable file integrity using partial image hashes
US7822982B2 (en) 2005-06-16 2010-10-26 Hewlett-Packard Development Company, L.P. Method and apparatus for automatic and secure distribution of a symmetric key security credential in a utility computing environment
US20070260116A1 (en) 2005-08-29 2007-11-08 Olympus Corporation And Olympus Medical Systems Corp. Body-insertable apparatus and receiving apparatus for recognizing remaining power amount
JP4804831B2 (ja) 2005-08-29 2011-11-02 オリンパス株式会社 被検体内情報取得システム
US9996413B2 (en) 2007-10-09 2018-06-12 International Business Machines Corporation Ensuring data integrity on a dispersed storage grid
US7668605B2 (en) * 2005-10-26 2010-02-23 Rockwell Automation Technologies, Inc. Wireless industrial control user interface
JP4933083B2 (ja) 2005-11-04 2012-05-16 株式会社日立製作所 投写型映像表示装置とその投写光学ユニット
JP4807562B2 (ja) 2005-11-25 2011-11-02 横河電機株式会社 プラント制御システム
US9762536B2 (en) 2006-06-27 2017-09-12 Waterfall Security Solutions Ltd. One way secure link
IL177756A (en) 2006-08-29 2014-11-30 Lior Frenkel Encryption-based protection against attacks
US20080077976A1 (en) * 2006-09-27 2008-03-27 Rockwell Automation Technologies, Inc. Cryptographic authentication protocol
JP5003118B2 (ja) 2006-11-27 2012-08-15 横河電機株式会社 制御システム及びマルチキャスト通信方法
US7841010B2 (en) 2007-01-08 2010-11-23 Apple Inc. Software or other information integrity verification using variable block length and selection
IL180748A (en) 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
JP2008283792A (ja) 2007-05-10 2008-11-20 Olympus Corp 無線給電システム
JP5174374B2 (ja) 2007-05-10 2013-04-03 オリンパス株式会社 無線給電システム
JP2008284160A (ja) 2007-05-17 2008-11-27 Olympus Corp カプセル内視鏡システム
US20100031321A1 (en) 2007-06-11 2010-02-04 Protegrity Corporation Method and system for preventing impersonation of computer system user
US7649452B2 (en) 2007-06-29 2010-01-19 Waterfall Solutions Ltd. Protection of control networks using a one-way link
US8347277B2 (en) 2007-08-17 2013-01-01 International Business Machines Corporation Verifying that binary object file has been generated from source files
US20090077638A1 (en) 2007-09-17 2009-03-19 Novell, Inc. Setting and synching preferred credentials in a disparate credential store environment
US8260770B2 (en) 2007-09-21 2012-09-04 Universities Space Research Association Systems and methods for an extensible business application framework
JP2009086905A (ja) * 2007-09-28 2009-04-23 Brother Ind Ltd インストール方法、インストールプログラム
JP5286586B2 (ja) * 2007-10-13 2013-09-11 a2network株式会社 通信方法
WO2009128905A1 (en) 2008-04-17 2009-10-22 Siemens Energy, Inc. Method and system for cyber security management of industrial control systems
US9047421B2 (en) 2008-04-30 2015-06-02 Alcatel Lucent Serial link buffer fill-level compensation using multi-purpose start of protocol data unit timing characters
US8111042B2 (en) 2008-08-05 2012-02-07 Broadcom Corporation Integrated wireless resonant power charging and communication channel
DE102008038913A1 (de) 2008-08-13 2010-02-25 Phoenix Contact Gmbh & Co. Kg Verfahren zum Bearbeiten einer Logikschaltung
US8015791B2 (en) 2008-11-18 2011-09-13 General Electric Company Fuel control system for gas turbine and feed forward control method
US8042156B2 (en) 2008-12-05 2011-10-18 Unisys Corporation Mapping proprietary SSL APIs onto openssl APIs
US7877627B1 (en) 2008-12-18 2011-01-25 Supercon, L.L.C. Multiple redundant computer system combining fault diagnostics and majority voting with dissimilar redundancy technology
US8977851B2 (en) 2009-01-21 2015-03-10 Fisher-Rosemount Systems, Inc. Removable security modules and related methods
US8121707B2 (en) 2009-04-14 2012-02-21 General Electric Company Method for download of sequential function charts to a triple module redundant control system
US8387145B2 (en) 2009-06-08 2013-02-26 Microsoft Corporation Blocking malicious activity using blacklist
JP4822084B2 (ja) * 2009-09-30 2011-11-24 ブラザー工業株式会社 セキュア印刷設定用プログラムおよびセキュア印刷設定方法
GB0918479D0 (en) 2009-10-22 2009-12-09 Qinetiq Ltd Data content checking
JP5427014B2 (ja) 2009-12-18 2014-02-26 キヤノン株式会社 制御装置、及びその制御方法
US9672363B2 (en) * 2010-04-14 2017-06-06 Mitsubishi Electric Corporation Security method for engineering tools and industrial products, and security system
WO2011152065A1 (ja) 2010-06-04 2011-12-08 パナソニック株式会社 コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
JP5170585B2 (ja) 2010-08-09 2013-03-27 横河電機株式会社 プロビジョニング装置
US20130139242A1 (en) 2010-08-20 2013-05-30 Zte Corporation Network Accessing Device and Method for Mutual Authentication Therebetween
KR20120068611A (ko) 2010-12-17 2012-06-27 한국전자통신연구원 공간 연동을 통한 보안 상황 인지와 상황 정보 생성 장치 및 방법
US20120198541A1 (en) 2011-02-02 2012-08-02 Reeves Randall E Methods and apparatus for preventing network intrusion
US9112682B2 (en) 2011-03-15 2015-08-18 Red Hat, Inc. Generating modular security delegates for applications
US20120246555A1 (en) 2011-03-23 2012-09-27 Ryan Masten Systems and methods for submitting a request for goods, services, and/or information, such as goods, services, or information related to healthcare
US20130030765A1 (en) 2011-07-27 2013-01-31 Danni David System and method for use in monitoring machines
US9204298B2 (en) 2011-09-13 2015-12-01 Bank Of America Corporation Multilevel authentication
US9163828B2 (en) 2011-10-31 2015-10-20 Emerson Process Management Power & Water Solutions, Inc. Model-based load demand control
JP5780136B2 (ja) 2011-11-30 2015-09-16 ブラザー工業株式会社 サーバ
JP2013134579A (ja) 2011-12-26 2013-07-08 Xacti Corp ユーザインタフェース装置
US9046886B2 (en) 2012-04-30 2015-06-02 General Electric Company System and method for logging security events for an industrial control system
US8707032B2 (en) 2012-04-30 2014-04-22 General Electric Company System and method for securing controllers
US8973124B2 (en) 2012-04-30 2015-03-03 General Electric Company Systems and methods for secure operation of an industrial controller
US8964973B2 (en) 2012-04-30 2015-02-24 General Electric Company Systems and methods for controlling file execution for industrial control systems
US8959362B2 (en) 2012-04-30 2015-02-17 General Electric Company Systems and methods for controlling file execution for industrial control systems
US8726372B2 (en) 2012-04-30 2014-05-13 General Electric Company Systems and methods for securing controllers
EP2896176B1 (en) 2012-09-13 2020-05-13 Siemens Aktiengesellschaft Industrial control system with internal generation for secure network communications

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1202662A (zh) * 1997-04-21 1998-12-23 阿尔卡塔尔-阿尔斯托姆通用电气公司 包括安装到网络中的数据接收站的系统
CN1302406A (zh) * 1998-05-22 2001-07-04 波系统股份有限公司 计算机系统中用于安全交易的方法和系统
CN1338140A (zh) * 1999-11-26 2002-02-27 通用电气公司 万维网启动的发动机-发电机系统的方法和装置
CN1344000A (zh) * 2000-09-13 2002-04-10 通用电气公司 电路断路器电子跳闸单元的万维网使能和数字额定值插头
CN1618060A (zh) * 2002-01-17 2005-05-18 皇家飞利浦电子股份有限公司 可配置的同步或异步接口
CN102347872A (zh) * 2010-08-02 2012-02-08 横河电机株式会社 非法通信检测系统

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11055246B2 (en) 2011-12-30 2021-07-06 Bedrock Automation Platforms Inc. Input-output module with multi-channel switching capability
US10896145B2 (en) 2011-12-30 2021-01-19 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US11966349B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for for an industrial control system
US11899604B2 (en) 2011-12-30 2024-02-13 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
US11688549B2 (en) 2011-12-30 2023-06-27 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US11658519B2 (en) 2011-12-30 2023-05-23 Bedrock Automation Platforms Inc. Electromagnetic connector for an Industrial Control System
US11093427B2 (en) 2011-12-30 2021-08-17 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US10628361B2 (en) 2011-12-30 2020-04-21 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US10832861B2 (en) 2011-12-30 2020-11-10 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US10848012B2 (en) 2011-12-30 2020-11-24 Bedrock Automation Platforms Inc. Electromagnetic connectors for an industrial control system
US10824711B2 (en) 2013-08-06 2020-11-03 Bedrock Automation Platforms Inc. Secure industrial control system
US11429710B2 (en) 2013-08-06 2022-08-30 Bedrock Automation Platforms, Inc. Secure industrial control system
US20210195742A1 (en) 2013-08-06 2021-06-24 Bedrock Automation Platforms Inc. Industrial control system cable
US11977622B2 (en) 2013-08-06 2024-05-07 Analog Devices, Inc. Authentication between industrial elements in an industrial control system
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US11960312B2 (en) 2013-08-06 2024-04-16 Analog Devices, Inc. Secure power supply for an industrial control system
US11722495B2 (en) 2013-08-06 2023-08-08 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US11700691B2 (en) 2013-08-06 2023-07-11 Bedrock Automation Platforms Inc. Industrial control system cable
US11537157B2 (en) 2013-08-06 2022-12-27 Bedrock Automation Platforms, Inc. Secure power supply for an industrial control system
CN110376990A (zh) * 2014-07-07 2019-10-25 基岩自动化平台公司 工业控制系统中的操作员动作认证
CN110376990B (zh) * 2014-07-07 2022-07-15 基岩自动化平台公司 一种安全工业控制系统
CN105278398B (zh) * 2014-07-07 2019-08-16 基岩自动化平台公司 工业控制系统中的操作员动作认证
CN105278398A (zh) * 2014-07-07 2016-01-27 基岩自动化平台公司 工业控制系统中的操作员动作认证
CN105471901A (zh) * 2015-12-30 2016-04-06 北京华大智宝电子系统有限公司 一种工业信息安全认证系统
CN107566353B (zh) * 2017-08-21 2019-08-30 浙江大学 一种用于加密控制器实验研究的工业控制系统安全实验平台
CN107566353A (zh) * 2017-08-21 2018-01-09 浙江大学 一种用于加密控制器实验研究的工业控制系统安全实验平台
CN109005198A (zh) * 2018-09-12 2018-12-14 杭州和利时自动化有限公司 一种控制器防攻击安全策略生成方法及系统
CN113448280A (zh) * 2020-03-26 2021-09-28 霍尼韦尔国际公司 具有增量更新的分级控制器逻辑

Also Published As

Publication number Publication date
JP2013232190A (ja) 2013-11-14
EP2660669B1 (en) 2019-11-20
CN103376766B (zh) 2017-11-17
US20150143500A1 (en) 2015-05-21
US20160330187A1 (en) 2016-11-10
EP2660669A2 (en) 2013-11-06
US10419413B2 (en) 2019-09-17
EP2660669A3 (en) 2017-05-24
US20130291085A1 (en) 2013-10-31
US9397997B2 (en) 2016-07-19
JP6467123B2 (ja) 2019-02-06
US9935933B2 (en) 2018-04-03
US20180302388A1 (en) 2018-10-18
US8973124B2 (en) 2015-03-03

Similar Documents

Publication Publication Date Title
CN103376766A (zh) 用于工业控制器的安全工作的系统和方法
CN103376794B (zh) 用于把工业控制系统的安全事件记入日志的系统和方法
US20210084051A1 (en) Operator action authentication in an industrial control system
CN105278327B (zh) 工业控制系统冗余通信/控制模块认证
US9985789B2 (en) Authentication between industrial elements in an industrial control system
US8964973B2 (en) Systems and methods for controlling file execution for industrial control systems
EP2660750B1 (en) System and method for securing controllers
EP3391586B1 (en) Method and system for hand held terminal security
US8726372B2 (en) Systems and methods for securing controllers
US20090126028A1 (en) Securing electronic control unit code
EP3823425B1 (en) Operator action authentication in an industrial control system
US20090125985A1 (en) Verifying electronic control unit code
JP2022120015A (ja) 安全な産業用制御システムのためのイメージ・キャプチャ・デバイス
Biham et al. K7: A Protected Protocol for Industrial Control Systems that Fits Large Organizations

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240108

Address after: Swiss Baden

Patentee after: GENERAL ELECTRIC CO. LTD.

Address before: New York, United States

Patentee before: General Electric Co.

TR01 Transfer of patent right