CN105531635A - 安全工业控制系统 - Google Patents

安全工业控制系统 Download PDF

Info

Publication number
CN105531635A
CN105531635A CN201380079515.9A CN201380079515A CN105531635A CN 105531635 A CN105531635 A CN 105531635A CN 201380079515 A CN201380079515 A CN 201380079515A CN 105531635 A CN105531635 A CN 105531635A
Authority
CN
China
Prior art keywords
security
industrial
control system
voucher
sole
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380079515.9A
Other languages
English (en)
Other versions
CN105531635B (zh
Inventor
A·罗亚凯尔斯
J·G·卡尔文
T·克力士
S·加尔潘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bedrock Automation Platforms Inc
Original Assignee
Bedrock Automation Platforms Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bedrock Automation Platforms Inc filed Critical Bedrock Automation Platforms Inc
Publication of CN105531635A publication Critical patent/CN105531635A/zh
Application granted granted Critical
Publication of CN105531635B publication Critical patent/CN105531635B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24168Identify connected programmer to allow control, program entry
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/45Nc applications
    • G05B2219/45103Security, surveillance applications

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Programmable Controllers (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)

Abstract

本文公开了安全工业控制系统。工业控制系统包括多个在制造期间被提供了它们自身唯一的安全性凭证的工业元素(例如,模块、电缆)。安全工业控制系统的密钥管理实体从工业元素被制造开始直到其在工业控制系统内实施并在其实施期间,监测和管理工业元素的安全性凭证,用以提升工业控制系统的安全性。执行基于安全性凭证的用于认证在工业控制系统中实现的工业元素的认证过程以提升工业控制系统的安全性。在一个或多个实现中,向安全工业控制系统的所有工业元素提供安全性凭证以提供该系统的多个(例如,所有)级别上的安全性。

Description

安全工业控制系统
背景技术
工业控制系统(ICS)有助于生产商品和提供基本服务,其可以包括过程控制系统(PCS)、分布式控制系统(DCS)、基于可编程逻辑控制器(PLC)的系统监督控制与数据采集(SCADA)系统等。使用从工业或基础设施环境中的远程站收集的信息,自动和/或操作员驱动的监督命令可以被发送到远程站控制设备。这些控制设备可以控制各种本地操作,例如打开和/或关闭阀门和断路器、操作螺线管、从传感器系统收集数据、和在本地环境中监测警报条件。
发明内容
公开了安全工业控制系统。在一个或多个实现中,安全工业控制系统包括安全性凭证源、安全性凭证实施者、以及至少两个工业元素。安全性凭证源被配置为生成唯一安全性凭证。安全性凭证实施者被配置为向至少两个工业元素的相应工业元素提供由安全凭证源生成的唯一安全性凭证。
在一个或多个实现中,安全工业控制系统包括至少一个被提供了第一唯一安全性凭证的控制模块。系统还包括至少一个被提供了第二唯一安全性凭证的输入/输出模块。所述至少一个控制模块和所述至少一个输入/输出模块可操作用于基于所述第一和第二唯一安全性凭证而彼此双向通信。
提供本“发明内容”是为了以简化的形式介绍将在以下“具体实施方式”中进一步描述的一些概念。本“发明内容”并不旨在标识出所要求保护的主题的关键特征或必要特征,也不旨在用做确定所要求保护的主题的范围的辅助。
附图说明
参考附图描述了具体实施方式。在描述和附图中的不同实例中使用相同的附图标记可以指示相似或者同样的项目。
图1是示出了根据本公开的示例实现的安全工业控制系统的概念框图。
图2是示出了根据本公开的示例实现的在图1中显示的安全工业控制系统的特征的概念框图。
图3是示出了根据本公开的示例实现的在图1中显示的安全工业控制系统的方面的概念框图。
图4是示出了根据本公开的示例实现的在图1中显示的安全工业控制系统的方面的概念框图。
图5是进一步示出了根据本公开的示例实现的在图1中显示的安全工业控制系统的方面的概念框图。
图6是示出了根据本公开的示例实现的在工业控制系统中实现的认证安全工业元素的方法的流程图。
图7是示出了向安全工业控制系统的工业元素提供安全性凭证的方法的流程图。
具体实施方式
概述
保证网络到物理系统的安全需要整合设计与规划、以及具有网络安全和支持技能的操作工程师的努力。工业控制系统(ICS)最初预想在孤立和受信域中运行。然而,扩展的连接技术已经带动生产率,允许利用来自于工厂车间和来自于世界各地的信息,从而造成ICS潜在地暴露给更多人。不幸的是,这种扩展的连接技术已经超过了相应的网络安全解决方案,并且借助以下使人们感到负担:保证关键系统的安全而免于先进的网络威胁的工程理解和安全技术。
本文公开了安全工业控制系统。在一个或多个实现中,安全工业控制系统包括安全性凭证源、安全性凭证实施者、以及工业控制系统的工业元素。在实施例中,工业元素可以包括控制模块(例如,通信控制模块)和输入/输出模块。安全性凭证源被配置为生成唯一安全性凭证(例如,密钥、证书等)。安全性凭证实施者被配置为向工业元素提供由安全性凭证源生成的唯一安全性凭证。例如,可以向通信控制模块和输入/输出模块各自提供唯一安全性凭证。可以基于安全性凭证执行用于认证在工业控制系统中实现的工业元素的认证过程。例如,在实施例中,通信控制模块和输入/输出模块可操作用于基于所述安全性凭证(例如,基于认证过程)与彼此进行双向通信。此外,在本文中所公开的安全工业控制系统中,可以向系统的多个(例如,每个)工业元素(例如,模块、电源、物理互连设备等)提供安全性凭证,用于在系统的多个(例如,所有)级别上提供安全性。更进一步地,可以在制造期间(例如,在制成时)为工业元素提供安全性凭证(例如,密钥、证书等),并且可以从制成开始由工业控制系统的密钥管理实体来管理工业元素,用以提升工业控制系统的安全性。
示例工业控制系统
一般地,参考图1至图5描述了根据本公开的示例实现的示例工业控制系统(ICS)(例如,安全工业控制系统)100。本文所使用的术语“工业控制系统”可以包括在工业生产中使用的几种类型的控制系统,包括过程控制系统(PCS)、监督控制与数据采集(SCADA)系统、分布式控制系统(DCS)、以及例如在工业部门和关键基础设施中经常使用的可编程逻辑控制器(PLC)的其他较小的控制系统配置。工业控制系统100可以在例如电力、水力、石油、天然气、数据等的各种工业中实现。在实现中,基于从远程站接收的信息,自动和/或操作员驱动的监督命令可以被发送到工业控制系统100的远程站控制设备(例如,现场设备)。工业控制系统100的现场设备可以控制本地操作,例如打开和关闭阀门和断路器、从传感器系统收集数据、以及从本地环境中监测警报条件。
SCADA系统可以用于工业过程,包括制造、生产、发电、建造、以及精炼。SCADA系统还可以用于基础设施处理,包括水处理和分配、废水收集和处理、石油和天然气管线、电力传输和分配、风电场、大型通信系统等。此外,SCADA系统可用于建筑物、机场、船只、空间站等的设施处理中(例如,监视和控制加热、通风、以及空调(HVAC)设备及能量消耗)。DCS系统一般用于大型园区工业处理厂中,例如石油和天然气、精炼、化工、制药、食品和饮料、水和废水、纸浆和造纸、公用电力、采矿、金属等。PLC一般用于工业部门和关键基础设施。
在实施例中,工业控制系统100包括如在图1和图5中显示的控制和输入/输出(I/O)子系统102。控制和I/O子系统102包括多个例如设备104的工业元素。在实施例中,设备104可以包括一个或多个通信控制模块(CCM)106,和/或一个或多个输入/输出模块(IOM)108。本文所使用的术语“输入/输出模块”可以包括接收输入和/或提供输出的模块(例如,I/O模块)。此外,设备104中的一个或多个可以包括功率模块,例如智能功率模块(SPM)110。此外,设备104中的一个或多个可以是如本文下面所讨论的现场设备112。在实施例中,控制和输入/输出子系统的多个设备104经由通信链路114连接至彼此。
如图所示,通信控制模块106经由通信链路114通信地耦合到功率模块110,用于允许通信和/或功率信号传输。在实施例中,每个通信控制模块106被连接到每个功率模块110和每个输入/输出模块108。
一个或多个输入/输出模块108被连接到(例如,通信地耦合到)一个或多个现场设备112。一个或多个输入/输出模块108可以包括输入模块和/或输出模块(例如,可以被配置为用于接收输入和/或提供输出)。一个或多个现场设备112可以包括例如传感器的可以用于各功能(例如测量天然气厂、精炼厂等的管道中的压力)的输入工具。在这种情况下,输入/输出模块108的输入模块可以被用于在过程或现场中从输入工具(例如传感器)接收信息。输入/输出模块108可以被配置为将从现场设备112的传感器接收的模拟数据转换为数字数据(例如,使用模数转换器(ADC)电路等)。功率模块110被配置为用于经由输入/输出模块108向现场设备112提供电力。
当输入/输出模块108被配置为输出模块时,其可用于发送指令以输出现场设备112的工具。例如,现场设备112可以包括例如电机的输出工具。在这样的实现中,输入/输出模块108可以连接到电机并被配置为控制该电机的一个或多个运行特性,例如电机转速、电机扭矩等。此外,输入/输出模块108可以被配置为将数字数据转换为向电机传输的模拟数据(例如,使用数模转换器(DAC)电路等)。在实施例中,输入/输出模块108中的一个或多个可以包括通信模块,该通信模块被配置为经由通信子总线进行通信,例如以太网总线、H1现场总线、过程现场总线(PROFIBUS)、可寻址远程传感器高速通道(HART)总线、Modbus等。此外,输入/输出模块108中的两个或多个可被用于提供用于通信子总线的容错和冗余连接。
输入/输出模块108可以被配置为在应用中收集数据和控制系统,所述应用包括但不必限于:例如制造、生产、发电、建造、和精炼的工业过程;例如水处理和分配、废水收集和处理、石油和天然气管线、电力传输和分配、风电场、以及大型通信系统的基础设施处理;用于建筑物、机场、船只、空间站的设施处理(例如,监视和控制加热、通风、以及空调(HVAC)设备及能量消耗);例如石油和天然气、精炼、化工、制药、食品和饮料、水和废水、纸浆和造纸、公用电力、采矿、金属的大型园区工业处理厂;和/或关键基础设施。
可以使用一个或多个连接器将输入/输出模块108连接到控制和输入/输出子系统102。在实施例中,(多个)通信链路114可以被配置为与任何系统技术一起使用,例如电信网络技术、计算机网络技术、过程控制系统技术等。(多个)通信链路114可以在单个整体的电路板中实现。然而,这种配置仅以示例的方式提供,并且不意味着限制本公开。
输入/输出模块108中的相应的输入/输出模块可以包括一个或多个端口,该一个或多个端口提供了与包括在输入/输出模块108中的硬件和电路(例如印刷电路板(PCB)等)的物理连接。输入/输出模块108还可以包括用于连接到其他网络的接口,所述其他网络包括但不必限于:广域蜂窝电话网络,例如3G蜂窝网络、4G蜂窝动网络、或全球移动通信系统(GSM)网络;无线计算机通信网络,例如Wi-Fi网络(例如,使用IEEE802.11网络标准运行的无线LAN(WLAN));个人区域网络(PAN)(例如,使用IEEE802.15网络标准运行的无线PAN(WPAN));广域网络(WAN);内部网;外部网;互联网;因特网等。输入/输出模块108还可以包括用于将输入/输出模块108连接到计算机总线等的连接。
通信链路114可以与一个或多个通信控制模块106耦合,其可被用作用于监测和控制输入/输出模块108以及用于将输入/输出模块108连接在一起的主设备。例如,当输入/输出模块108基于输入/输出模块108的唯一ID连接到输入/输出子系统102的控制时,通信控制模块106可以更新路由表。此外,当使用多个冗余输入/输出模块108时,在从输入/输出模块108接收数据和/或向输入/输出模块108发送数据时,每个通信控制模块106可以实现关于输入/输出模块108的对信息数据库的镜像,并更新它们。在一些实现中,可以使用两个或更多个通信控制模块106来提供冗余。
使用通信链路114传输的数据可以被分组化(例如,数据的离散部分可以被转换成包括伴随网络控制信息等的数据部分的数据分组)。控制和输入/输出子系统102和/或通信链路114可以使用一个或多个数据传输协议,包括面向比特的同步数据链路层协议,例如高级数据链路控制(HDLC)。在实施例中,控制和输入/输出子系统102和/或通信链路114可以按照国际标准化组织(ISO)13239标准或类似的来实施HDLC。此外,两个或更多个通信控制模块106可以用于实施冗余HDLC。然而,应当指出的是,HDLC仅通过示例的方式提供,并不意味着限制本公开。因此,根据本公开的控制和输入/输出子系统102可以使用其他各种通信协议。
通信控制模块106可以被配置为与部件交换信息,所述部件用于监视和/或控制经由输入/输出模块108连接到通信链路114的仪器,例如一个或多个控制环反馈机构/控制器。例如,控制器可以被配置为微控器/可编程逻辑控制器(PLC)、比例-积分-微分(PID)控制器等。通信控制模块106中的一个或多个可以包括用于经由网络将控制和输入/输出子系统102连接到控制器的网络接口。在实施例中,网络接口可以被配置为用于将控制和输入/输出子系统102连接到局域网(LAN)的千兆以太网接口。此外,两个或更多个通信控制模块106可用于实施冗余千兆以太网。然而,应当指出的是,千兆以太网仅通过示例的方式提供,并不意味着限制本公开。因此,网络接口可以被配置为用于将控制和输入/输出子系统102连接到其他各种网络,所述其他各种网络包括但不必限于:广域蜂窝电话网络,例如3G蜂窝网络、4G蜂窝网络,或全球移动通信系统(GSM)网络;无线计算机通信网络,例如Wi-Fi网络(例如,使用IEEE802.11网络标准运行的无线LAN(WLAN));个人区域网络(PAN)(例如,使用IEEE802.15网络标准运行的无线PAN(WPAN));广域网络(WAN);内部网;外部网;互联网;因特网等。此外,网络接口可以使用计算机总线来实现。例如,网络接口可以包括外围组件互联(PCI)卡接口,例如MiniPCI接口等。此外,网络可以被配置为包括单个网络或跨不同接入点的多个网络。
功率模块110中的一个或多个可以包括AC到DC(AC/DC)转换器,其用于将交流(AC)(例如,由AC输电干线等供应)转换成直流(DC),用以传输到例如电机的现场设备112(例如,在电机包括DC电机的实现中)。可以使用两个或更多个功率模块110来提供冗余。例如,可以使用每个功率模块110的分开的(冗余的)电源背板将两个功率模块110连接到每个输入/输出模块108。在实施例中,可以使用连接器/连接器组装件将(多个)电源背板连接到输入/输出模块中的一个或多个。
在实施例中,可以使用支撑框架来实现控制和输入/输出子系统102。支撑框架可被用于支撑通信控制模块106、功率模块110、通信链路114、(多个)电源背板、和/或输入/输出模块108,和/或将其互连。例如,通信链路114可以由电路板组成。电路板可以被安装到支撑框架。此外,连接器可以被安装到支撑框架。
安全工业控制系统100还包括控制网络116。控制网络116经由通信链路118通信地与控制和输入/输出子系统102耦合。控制网络116可以包括一个或多个交换机120。在实施例中,交换机120是从与其连接的设备接收数据(例如,消息)并将数据选择性地发送至仅该数据的目标设备的电信设备。交换机120被配置为经由通信链路(118、124)将通信控制模块106连接到控制网络116的一个或多个工作站122。在实现中,工作站122可以包括被配置为技术或科学应用的微型计算机。工作站122可以被连接到局域网,并且可以运行多用户操作系统。在实施例中,工作站122可以是大型计算机终端或连接到网络的个人计算机(PC)。在实现中,工作站122经由交换机120被连接到控制和输入/输出子系统102。
如图所示,工业控制系统100可以包括第一网络126。在实施例中,第一网络126可以是企业网络。企业网络可以包括由在有限的地理区域内的局域网(LAN)的互连构成的计算机网络。在示例中,交换机120包括用于将交换机120经由通信链路128连接到第一网络126的网络接口。在实现中,工作站122可以经由交换机120被连接到(例如,通信地耦合至)第一网络(例如,企业网络)126。工作站122收集可被用于生成/提供给现场控制设备(例如输入/输出模块108)的命令的信息。
工业控制系统100的一个或多个部件(包括通信控制模块106;输入/输出模块108;功率模块110;现场设备112;交换机120;和/或工作站122)可以包括和/或可以连接到控制器(例如,微控制器)。在实现中,通信链路(114、118、124、128)中的一个或多个可以包括和/或可以连接到控制器。例如,通信链路(114、118、124、128)的物理互连设备(例如电缆组装件)可以包括和/或可以连接到控制器。在一些实现中,工业控制系统100的所有部件和连接这些部件的所有物理互连设备(例如,电缆组装件)可以各自包括控制器。在实施例中,连接到或包括在物理互连设备中的(多个)控制器可以是单线加密芯片,如在下面更详细讨论的,其允许实现部件(例如,输入/输出模块108)与连接到该部件的物理互连设备(例如,电缆组装件)之间的认证。例如,微处理器安全加密技术可以被内置在电缆组装件中并且对工业控制系统100的特定部件进行加锁(key)。这种配置在用户将电缆组装件安装(例如,插入)到未配置为与该电缆组件连接的部件中时,为系统100提供安全性。在实施例中,在一个或多个(例如,每个)物理互连设备中实现单线串行密钥(例如,单线嵌入密钥)。在进一步的实施例中,互连到工业控制系统100的致动器或阀门可以包括安全凭证(例如,密钥、证书)。
用于在工业控制系统中提供安全性的技术
安全工业控制系统100包括安全性凭证源101、安全性凭证实施者103、和工业控制系统100的工业元素(例如,控制和I/O子系统102的)。如前所述,工业元素可以包括控制模块(例如,通信控制模块106)、输入/输出模块108、和功率模块(例如,智能功率模块110)。安全性凭证源101被配置为生成唯一的安全性凭证(例如,密钥、证书等)。安全性凭证实施者103被配置为将由安全性凭证源101生成的唯一的安全性凭证提供给工业元素。例如,通信控制模块106、输入/输出模块108、和/或智能功率模块110可以各自被提供唯一的安全性凭证(例如,密钥和证书)。用于在工业控制系统中实现认证工业元素的认证过程可以基于该安全性凭证来执行。
工业控制系统100的部件和/或物理互连设备(例如,电缆组装件)中的一个或多个之间的通信可以包括认证过程。可以执行认证过程用于认证在工业控制系统100中实现的部件和/或物理互连设备。在实现中,认证过程可以利用与部件和/或物理互连设备相关联的安全性凭证来认证该部件和/或物理互连设备。例如,安全性凭证可以包括加密密钥、证书(例如,公钥证书、数字证书、身份证书、安全证书、非对称证书、标准证书、非标准证书)和/或标识号码。在实施例中,被包括于/连接到工业控制系统100的部件和/或物理互连设备的控制器(例如,安全微控制器)可以被配置为执行认证过程,用于促进部件和/或物理互连设备之间的安全通信。
在实现中,为工业控制系统100的工业元素(例如,部件和/或物理互连设备)中的一个或多个提供它们自身的唯一安全性凭证。例如,在制造工业元素时,为工业控制系统100的工业元素中的一个或多个提供其自身的唯一的证书组、加密密钥和/或标识号码(例如,在工业元素制成时限定的单独的密钥和证书组)。证书、加密密钥和/或标识号码组被配置为用于提供/支持强加密。可以利用例如国家安全局(NSA)算法、国家标准与技术研究院(NIST)算法等的标准(例如,商用现成品(COTS))加密算法来实现加密密钥。
基于认证过程的结果,可以激活被认证的工业元素,可以在工业控制系统100内启用或禁用工业元素的部分功能,可以在工业控制系统100内启用工业元素的完整功能,和/或可以完全禁用工业控制系统100内的工业元素的功能(例如,在该工业元素与工业控制系统100的其他工业元素之间不进行通信)。
在实施例中,与工业控制系统100的工业元素相关联的密钥、证书和/或标识号码可以指定该工业元素的原始设备制造商(OEM)。如本文中所使用的,可以将术语“原始设备制造商”或“OEM”限定为在物理上制造设备(例如,工业元素)的实体和/或设备的供应商,例如从物理制造商购买设备并且销售设备的实体。因此,在实施例中,可以由既是物理制造商又是设备的供应商的OEM来制造并分配(销售)设备。然而,在其他实施例中,可以由作为供应商而不是物理制造商的OEM来分配设备。在这种实施例中,OEM可以使设备由物理制造商来制造(例如,OEM可以从物理制造商购买、合同购买、订购设备等)。此外,在OEM包括非设备的物理制造商的供应商的情况下,设备可以带有供应商的商标而不是物理制造商的商标。例如,在工业元素(例如,模块)与作为供应商而不是物理制造商的特定OEM相关联的实例中,工业元素的密钥、证书和/或标识号码可以指定该起源。在工业控制系统100的工业元素的认证期间,当确定正认证的工业元素是由与工业控制系统100的一个或多个其他工业元素的OEM不同的实体制造或供应的时,则可以在工业控制系统100内至少部分地禁用该工业元素的功能。例如,可以限制该工业元素与工业控制系统100的其他工业元素之间的通信(例如,数据传输),以使工业元素不能在工业控制系统100内工作/发挥作用。当工业控制系统100的工业元素中的一个需要更换时,该特征能够防止工业控制系统100的用户无意中用非同质的工业元素(例如,具有与工业控制系统100的其余工业元素不同起源(不同OEM)的工业元素)来替代工业元素,并且在工业控制系统100中实现工业元素。通过这种方式,本文所述的技术可以防止在没有原始OEM批准的情况下,其他OEM的工业元素(其可提供类似的功能)替换至由原始OEM(原始地向用户提供工业控制系统100的OEM)制造和/或提供的安全工业控制系统100,替代由原始OEM制造和/或供应的工业元素。
在另一个实例中,用户可以尝试在工业控制系统100内实现错误地指定的(例如,误标记的)工业元素。例如,误标记的工业元素可以具有标记在其上的物理记号,该物理记号错误地指示该工业元素与和工业控制系统100的其他工业元素的OEM相同的OEM相关联。在这种实例中,由工业控制系统100实现的认证过程可以使用户被警报:该工业元素是伪造品。该过程还可以促进工业控制系统100的改进的安全性,因为伪造的工业元素通常是可以将恶意软件引入工业控制系统100中的载体。在实施例中,认证过程为工业控制系统100提供了安全空隙,确保安全工业控制系统与不安全网络物理隔离。
在实现中,安全工业控制系统100包括密钥管理实体(例如,密钥管理系统130)。如在图4中显示的,密钥管理系统130可以被配置为用于管理密码系统中的密码密钥(例如,加密密钥)。密码密钥的这种管理(例如,密钥管理)可以包括密钥的生成、交换、存储、使用和/或更换。例如,密钥管理系统130被配置为用作安全性凭证源,其为工业控制系统100的工业元素生成唯一安全性凭证(例如,公共安全性凭证、秘密安全性凭证)。密钥管理涉及用户和/或系统级别上的密钥(例如,在用户之间或系统之间)。
在实施例中,密钥管理系统130包括安全实体,例如位于安全设施中的实体。密钥管理系统130可以位于控制和输入/输出子系统102、控制网络116和/或企业网络126的远程位置。例如,防火墙132可以将密钥管理系统130与控制和输入/输出子系统102、控制网络116和/或企业网络126分开。在实现中,防火墙132可以是基于软件或硬件的网络安全系统,其通过分析数据分组并且基于规则组判定是否应该允许数据分组通过,来控制流入和流出的网络流量。防火墙132因此在受信任的、安全内部网络(例如,企业网络114、控制网络106)与未被认定为安全并且受信任的另一个网络(例如,云、因特网)之间建立屏障。在实施例中,防火墙132允许在密钥管理系统130与控制和输入/输出或子系统102、控制网络116和/或企业网络126中的一个或多个之间进行选择性的(例如,安全)通信。在示例中,可以在工业控制系统100内的各个位置处实现一个或多个防火墙132。例如,可以将(多个)防火墙132集成到控制网络116的交换机120和/或工作站122中。
安全工业控制系统100还可以包括一个或多个制造实体(例如,工厂)136。制造实体136可以与工业控制系统100的工业元素的原始设备制造商(OEM)相关联。如所显示的,密钥管理系统130可以经由网络134(例如,云)与制造实体(或实体)136通信地耦合。在实现中,当在一个或多个制造实体136处制造工业控制系统100的工业元素时,密钥管理实体130可以与工业元素通信地耦合(例如,可以具有至工业元素的加密的通信管道)。密钥管理实体130可以利用通信管道来在制造时向工业元素提供安全性凭证(例如,向工业元素中插入密钥、证书和/或标识号码)。此外,当工业元素投入使用(例如,激活)时,可以将密钥管理实体130(例如,经由加密通信管道)通信地耦合到全世界的每个个体工业元素,并且可以确认并签署特定代码的使用、撤销(例如,移除)任何特定代码的使用、和/或启用任何特定代码的使用。因此,密钥管理实体130可以与原始地制造(例如,生产)工业元素的工厂136处的每个工业元素通信,以使得工业元素生而具有受管理的密钥。可以由密钥管理系统130来维护包括用于工业控制系统100的每个工业元素的所有加密密钥、证书和/或标识号码的主数据库和/或表。密钥管理实体130通过其与工业元素的通信而被配置为用于撤销密钥,由此促进认证机制抵抗盗窃和重新使用部件的能力。
在实现中,密钥管理系统130可以经由网络(例如,云、因特网)134和防火墙132与控制和输入/输出子系统102、控制网络116和/或企业网络126中的一个或多个通信地耦合。例如,在实施例中,密钥管理系统130可以是集中式系统或分布式系统。此外,在实施例中,可以对密钥管理系统130进行本地管理或远程管理。在一些实现中,密钥管理系统130可以位于控制网络116、企业网络126和/或控制和输入/输出子系统102之内(例如,集成到其中)。密钥管理系统130可以通过多种方式来提供管理和/或被管理。例如,取决于层级,可以:由位于中央位置的客户、由位于单独工厂位置136的客户、由外部第三方管理公司和/或由处于工业控制系统100的不同层级的客户,以及在不同的位置,来实现/管理密钥管理系统130。
可以由认证过程提供不同级别的安全性(例如,可缩放、安全性的用户配置量)。例如,可以提供基础级别的安全性,其认证工业元素并保护工业元素内的代码。也可以增加其他层级的安全性。例如,可以将安全性实现到使例如功率模块110的部件在适当认证未发生的情况下不能加电的程度。在实现中,在工业元素中实现代码中的加密,在工业元素上实现安全性凭证(例如,密钥和证书)。安全性可以分布于(例如,流动于)工业控制系统100。例如,安全性可以流过系统100一直到终端用户,终端用户知道该模块在该实例中被设计为控制什么。在实施例中,认证过程提供设备的加密、识别,用于系统硬件或软件部件的安全通信和认证(例如,经由数字签名)。
给工业安全控制系统100的工业元素提供唯一安全性凭证,并包括用于实现上面提到的认证过程的控制器(例如,微控制器)以使得在安全工业控制系统100内的多个(例如,所有)通信级别处提供安全性。
在实现中,可以实现认证过程以提供和/或启用由不同制造商/卖主/供应商(例如,OEM)制造和/或供应的工业元素的在安全工业控制系统100内的交互操作性。例如,可以启用由不同制造商/卖主/供应商制造和/或供应的工业元素之间的选择性的(例如,一些)交互操作性。在实施例中,在认证期间实现的安全性凭证(例如,密钥)可以形成层次结构,由此允许由工业控制系统100的不同工业元素执行的不同功能。
连接工业控制系统100的部件的通信链路还可以采用设置(例如注入和/或填充)于其中的诸如短分组(runtpacket)(例如,小于64字节的分组)的数据分组,以提供增加的安全级别。使用短分组增大了可以向通信链路上注入外部信息(例如,诸如虚假消息的恶意内容、恶意软件(病毒)、数据挖掘应用等)的难度级别。例如,可以将短分组注入到通信控制模块106与输入/输出模块108之间传送的数据分组之间的间隙内的通信链路上,以阻止外部实体向通信链路上注入恶意内容的能力。
安全工业控制系统100,包括它的一些或所有部件和物理互连设备,可以在计算机控制下运行。例如,处理器可被与每个控制器一起包括或被包括在每个控制器内,以通过使用软件、固件、硬件(例如,固定逻辑电路)、手动处理、或它们的组合来控制工业控制系统100的部件与物理互连设备和功能。本文所使用的术语“控制器”、“功能”、“服务”、和“逻辑”一般表示配合控制工业控制系统100的软件、固件、硬件或软件、固件或硬件的组合。在软件实现的情况中,当在处理器(例如,中央处理单元(CPU)或多个CPU)上执行时,模块、功能、或逻辑表示执行特定任务的程序代码。程序代码可以存储在一个或多个计算机可读存储设备(例如,内部存储器和/或一个或多个有形介质)等中。本文所述的结构、功能、方法、和技术可以在具有各种处理器的各种商用计算平台上实现。
处理器为工业控制系统100的部件和物理互连设备提供处理功能,并且可以包括任何数量的处理器、微控制器、或其他处理系统,以及用于存储由安全工业控制系统100访问或生成的数据和其他信息的常驻或外部存储器。每个处理器可以执行实施本文中所描述的技术的一个或多个软件程序。处理器不由形成处理器的材料或处理器中所采用的处理机制限制,并且像这样,处理器可以经由(多个)半导体和/或晶体管(例如,利用电子集成电路(IC)部件)等实现。
存储器可以与每个控制器一起被包括,或者被包括在每个控制器中。存储器是有形、计算机可读存储介质的示例,其提供存储功能以存储与工业控制系统100的操作相关联的各种数据,例如软件程序和/或代码段、或指导工业控制系统100的(多个)处理器、部件、以及物理互连设备来执行本文中所描述的功能的其他数据。因此,存储器可以存储数据,例如用于操作工业控制系统100(包括其部件和物理互连设备)等的指令的程序。应当注意的是,可以采用多种类型的存储器(例如,有形、非暂时性存储器)和存储器的组合。存储器可以与处理器成为一体,可以包括独立的存储器,或者可以是二者的组合。存储器可以包括但不必限于:可移除和不可移除存储器部件,例如随机存取存储器(RAM)、只读存储器(ROM)、闪存存储器(例如,安全数字(SD)存储器卡、mini-SD存储器卡、和/或micro-SD存储器卡)、磁存储器、光存储器、通用串行总线(USB)存储器设备、硬盘存储器、外部储存器等。在实现中,系统100和/或存储器可以包括可移除集成电路卡(ICC)存储器,例如由用户身份模块(SIM)卡、通用用户身份模块(USIM)卡、通用集成电路卡(UICC)等提供的存储器。
通信接口可以与每个控制器一起被包括,或者被包括在每个控制器中。通信接口被操作地配置为与工业控制系统100的部件和物理互连设备通信。例如,通信接口可以被配置为传送存储在工业控制系统100中的数据、从工业控制系统100的存储设备中取回数据等。通信接口还与处理器通信地耦合,以促进工业控制系统100的部件和物理互连设备之间的数据传递。应当注意的是,虽然通信接口被描述为与工业控制系统100的部件和/或物理互连设备一起被包含或与其连接,但是通信接口的一个或多个元素可以被实现为经由有线和/或无线连接通信地耦合到工业控制系统100的(多个)部件和/或物理互连设备的外部元素。工业控制系统100的(多个)部件和/或物理互连设备还可以包括和/或连接到一个或多个输入/输出(I/O)设备(例如,经由通信接口),包括但不必限于:显示器、鼠标、触摸板、键盘等。
通信接口和/或处理器可被配置为与各种不同的网络通信,包括但不必限于:广域蜂窝电话网络,例如3G蜂窝网络、4G蜂窝网络、或全球移动通信系统(GSM)网络;无线计算机通信网络,例如Wi-Fi网络(例如,使用IEEE802.11网络标准运行的无线局域网(WLAN));互联网;因特网;广域网(WAN);局域网(LAN);个人区域网(PAN)(例如,使用IEEE802.15网络标准运行的无线个人区域网(WPAN));公用电话网络;外部网;内部网等。然而,这个列举仅是以示例的方式提供的,并不意味着限制本公开。此外,通信接口可以被配置为与单个网络或跨不同接入点的多个网络通信。
在工业控制系统中提供安全性的示例过程
现在参考图6,描述了用于对在安全工业控制系统100中实现的工业元素进行认证的过程(方法)600。例如,工业元素可以是安全工业控制系统100的模块或物理互连设备(例如,电缆组装件)。在实现中,方法600包括使用与工业元素相关联的安全性凭证,对于工业元素执行认证过程(方框602)。例如,连接到工业元素的控制器(例如,微控制器)可以被配置为执行认证过程。基于认证过程,在工业控制系统内选择性地启用工业元素或阻止工业元素运行(方框604)。例如,当认证过程判定正认证的工业元素与工业控制系统的其他工业元素兼容时(例如,是由相同的OEM提供的),该工业元素可以被启用以使得该工业元素可以在系统中运行。然而,当认证过程判定正认证的工业元素与工业控制系统的其他工业元素不兼容时(例如,是假冒的、是与工业控制系统的其他工业元素不同的OEM相关联的),在工业控制系统内可以禁止该工业元素运行。在一些实施例中,启用工业元素以在工业控制系统内运行还可以包括激活工业元素(方框606);在工业控制系统内启用工业元素的部分功能(方框608);在工业控制系统内启用工业元素的完整功能(方框610),它们的组合等。
现在参考图7,描述了根据本公开的示例实现的过程(方法)700。如所显示的,方法700包括生成唯一安全性凭证(方框702)。例如,可以由安全工业控制系统100的密钥管理系统130来生成唯一安全性凭证。方法700还包括向至少两个工业元素中的各个工业元素提供包括在所生成的唯一安全性凭证中的唯一安全性凭证(方框704)。例如,可以在制造工业元素期间向工业元素提供唯一安全性凭证。在实施例中,工业元素(例如模块、电缆等)可以是安全工业控制系统100的一部分。
通常,本文所述的任何功能可以使用硬件(例如,固定逻辑电路,例如集成电路)、软件、固件、手动处理、或它们的组合来实施。因此,以上公开中讨论的块通常代表硬件(例如,固定逻辑电路,例如集成电路)、软件、固件、或它们的组合。在硬件配置的实例中,以上公开中讨论的各种块可以作为带有其他功能的集成电路来实施。这种集成电路可包括给定块、系统、或电路的全部功能,或块、系统、或电路的部分功能。此外,块、系统、或电路的元素可以跨多个集成电路来实施。这些集成电路可包括各种集成电路,包括但不必限于:单片集成电路、倒装芯片集成电路、多芯片模块集成电路、和/或混合信号集成电路。在软件实现的实例中,以上公开中讨论的各种块代表可执行指令(例如,程序代码),该可执行指令在处理器上执行时执行特定的任务。这些可执行指令可以存储在一个或多个有形的计算机可读介质中。在一些这样的实例中,整个系统、块、或电路可以使用其软件或等同固件来实施。在其他实例中,给定系统、块、或电路的一部分可以在软件或固件中实施,而其他部分在硬件中实施。
结论
尽管以对于结构性特征和/或处理操作特定的语言描述了主题,但是应当理解的是,在所附权利要求中所定义的主题并不必限于上文所述的具体特征或行为。相反,上文所述的具体特征或行为被公开为实现权利要求的示例形式。

Claims (32)

1.一种安全工业控制系统,包括:
被配置为生成唯一安全性凭证的安全性凭证源;
安全性凭证实施者;以及
至少两个工业元素,
其中所述安全性凭证实施者被配置为向所述至少两个工业元素中的各个工业元素提供由所述安全性凭证源生成的唯一安全性凭证。
2.如权利要求1所述的安全工业控制系统,其中所述唯一安全性凭证包括公共安全性凭证。
3.如权利要求1所述的安全工业控制系统,其中所述唯一安全性凭证包括秘密安全性凭证。
4.如权利要求1所述的安全工业控制系统,其中所述唯一安全性凭证包括加密密钥。
5.如权利要求1所述的安全工业控制系统,其中所述唯一安全性凭证包括以下中的一项:证书和标识号码。
6.如权利要求1所述的安全工业控制系统,其中所述安全性凭证源包括被配置为管理所述唯一安全性凭证的密钥管理实体。
7.如权利要求1所述的安全工业控制系统,其中所述工业元素中的各个工业元素包括以下中的至少一项:通信/控制模块;输入/输出模块;电源模块;现场设备;交换机;工作站;或物理互连设备。
8.一种系统,包括:
被配置为生成唯一安全性凭证的安全性凭证源;
安全性凭证实施者;以及
包括至少两个工业元素的工业控制系统,
其中所述安全性凭证实施者被配置为向所述至少两个工业元素中的各个工业元素提供由所述安全性凭证源生成的唯一安全性凭证。
9.如权利要求8所述的系统,其中所述唯一安全性凭证包括公共安全性凭证。
10.如权利要求8所述的系统,其中所述唯一安全性凭证包括秘密安全性凭证。
11.如权利要求8所述的系统,其中所述唯一安全性凭证包括加密密钥。
12.如权利要求8所述的系统,其中所述唯一安全性凭证包括以下中的一项:证书和标识号码。
13.如权利要求8所述的系统,其中所述安全性凭证源包括被配置为管理所述唯一安全性凭证的密钥管理实体。
14.如权利要求8所述的系统,其中所述工业元素中的各个工业元素包括以下中的至少一项:通信/控制模块;输入/输出模块;电源模块;现场设备;交换机;工作站;或物理互连设备。
15.一种系统,包括:
至少一个被提供了第一唯一安全性凭证的控制模块;以及
至少一个被提供了第二唯一安全性凭证的输入/输出模块,
其中所述至少一个控制模块和所述至少一个输入/输出模块可操作用于基于所述第一唯一安全性凭证和所述第二唯一安全性凭证来与彼此进行双向通信。
16.如权利要求15所述的系统,其中所述系统包括工业控制系统。
17.如权利要求15所述的系统,其中所述唯一安全性凭证包括公共安全性凭证。
18.如权利要求15所述的系统,其中所述唯一安全性凭证包括秘密安全性凭证。
19.如权利要求15所述的系统,其中所述唯一安全性凭证包括加密密钥。
20.如权利要求15所述的系统,其中所述唯一安全性凭证包括以下中的一项:证书和标识号码。
21.如权利要求15所述的系统,其中所述安全性凭证源包括被配置为管理所述唯一安全性凭证的密钥管理实体。
22.一种用于认证在工业控制系统中实现的工业元素的方法,所述方法包括:
使用与所述工业元素相关联的安全性凭证来执行所述工业元素的认证过程;以及
基于所述认证过程,选择性地启用或阻止所述工业元素在所述工业控制系统内运行。
23.如权利要求22所述的方法,其中启用所述工业元素运行包括:
激活所述工业元素。
24.如权利要求23所述的方法,其中启用所述工业元素运行包括:
启用所述工业控制系统内的所述工业元素的部分功能。
25.如权利要求23所述的方法,其中启用所述工业元素运行包括:
启用所述工业控制系统内的所述工业元素的完整功能。
26.如权利要求22所述的方法,其中所述安全性凭证包括以下中的至少一项:加密密钥;证书;以及标识号码。
27.一种方法,包括:
生成唯一安全性凭证;以及
向至少两个工业元素中的各个工业元素提供被包括在生成的唯一安全性凭证中的唯一安全性凭证,
其中所述至少两个工业元素是安全工业控制系统的一部分。
28.如权利要求27所述的方法,其中所述唯一安全性凭证包括公共安全性凭证。
29.如权利要求27所述的方法,其中所述唯一安全性凭证包括秘密安全性凭证。
30.如权利要求27所述的方法,其中所述唯一安全性凭证包括加密密钥。
31.如权利要求27所述的方法,其中所述唯一安全性凭证包括以下中的一项:证书和标识号码。
32.如权利要求27所述的方法,其中所述工业元素中的各个工业元素包括以下中的至少一项:通信/控制模块;输入/输出模块;电源模块;现场设备;交换机;工作站;或物理互连设备。
CN201380079515.9A 2013-08-06 2013-08-06 安全工业控制系统 Active CN105531635B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/053721 WO2015020633A1 (en) 2013-08-06 2013-08-06 Secure industrial control system

Publications (2)

Publication Number Publication Date
CN105531635A true CN105531635A (zh) 2016-04-27
CN105531635B CN105531635B (zh) 2019-12-06

Family

ID=52461793

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380079515.9A Active CN105531635B (zh) 2013-08-06 2013-08-06 安全工业控制系统

Country Status (5)

Country Link
EP (1) EP3030942B1 (zh)
JP (1) JP2016527844A (zh)
KR (1) KR20160040277A (zh)
CN (1) CN105531635B (zh)
WO (1) WO2015020633A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110401528A (zh) * 2019-07-16 2019-11-01 河海大学 一种现场总线信道加密设备密钥管理方法
CN110945445A (zh) * 2017-07-28 2020-03-31 威特曼塑料仪器有限责任公司 用于管理和控制带有一个或多个工作单元的生产器件的方法和用于此的工业设施或者生产系统
CN111108451A (zh) * 2017-09-22 2020-05-05 西门子股份公司 工业控制系统
CN114785596A (zh) * 2022-04-22 2022-07-22 贵州爱信诺航天信息有限公司 一种基于国产密码的工业控制服务平台、方法及存储介质

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9467297B2 (en) 2013-08-06 2016-10-11 Bedrock Automation Platforms Inc. Industrial control system redundant communications/control modules authentication
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US8862802B2 (en) 2011-12-30 2014-10-14 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US9600434B1 (en) 2011-12-30 2017-03-21 Bedrock Automation Platforms, Inc. Switch fabric having a serial communications interface and a parallel communications interface
US9437967B2 (en) 2011-12-30 2016-09-06 Bedrock Automation Platforms, Inc. Electromagnetic connector for an industrial control system
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US9727511B2 (en) 2011-12-30 2017-08-08 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
US8868813B2 (en) 2011-12-30 2014-10-21 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US9191203B2 (en) 2013-08-06 2015-11-17 Bedrock Automation Platforms Inc. Secure industrial control system
US8971072B2 (en) 2011-12-30 2015-03-03 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
HUE051462T2 (hu) * 2016-12-05 2021-03-01 Samsung Sdi Co Ltd Vezérlõ egység akkumulátor rendszerhez
JP7085826B2 (ja) * 2016-12-16 2022-06-17 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 安全な産業用制御システムのためのイメージ・キャプチャ・デバイス
JP7391368B2 (ja) * 2017-10-20 2023-12-05 国立大学法人電気通信大学 暗号化制御方法及び暗号化制御プログラム
US20230095486A1 (en) * 2021-09-27 2023-03-30 Rockwell Automation Technologies, Inc. Systems and methods for authenticating industrial automation components
CN114335764B (zh) * 2021-12-29 2023-04-25 厦门海辰储能科技股份有限公司 控制方法及装置、储能系统及非易失性计算机可读存储介质

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1183841A (zh) * 1995-02-13 1998-06-03 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
JP2003152708A (ja) * 2001-11-09 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> 文書送信方法およびシステム
CN1489872A (zh) * 2001-01-05 2004-04-14 �����ɷ� 通信系统中的本地认证
US20050102535A1 (en) * 2003-10-10 2005-05-12 Bea Systems, Inc. Distributed security system with security service providers
JP2005327231A (ja) * 2004-04-13 2005-11-24 Osaka Gas Co Ltd 製造履歴管理システム
CN1702582A (zh) * 2004-05-25 2005-11-30 费舍-柔斯芒特系统股份有限公司 加工厂配置系统中的对象的安全性
CN1839581A (zh) * 2003-06-30 2006-09-27 索尼株式会社 装置认证信息安装系统
CN101069407A (zh) * 2005-12-21 2007-11-07 松下电工株式会社 自动生成和发布用于安全系统的保密信息的系统和方法
US20080077976A1 (en) * 2006-09-27 2008-03-27 Rockwell Automation Technologies, Inc. Cryptographic authentication protocol
WO2008083387A2 (en) * 2006-12-29 2008-07-10 Prodea Systems, Inc. Activation, intialization, authentication, and authorization for a multi-services gateway device at user premises
US20090222885A1 (en) * 2002-06-04 2009-09-03 Rockwell Automation Technologies, Inc. System and methodology providing multi-tier security for network data with industrial control components
JP2011217037A (ja) * 2010-03-31 2011-10-27 Renesas Electronics Corp ネットワークシステム及び盗難抑止方法
US20120124373A1 (en) * 2007-08-21 2012-05-17 Motorola, Inc. Method and apparatus for authenticatiing a network device

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3370931B2 (ja) * 1998-04-28 2003-01-27 三菱電機株式会社 生産・組立システムにおける入力・モニタ方法および装置
JP2003216237A (ja) * 2002-01-21 2003-07-31 Nec San-Ei Instruments Ltd 遠隔監視システム
CN100497050C (zh) * 2004-01-26 2009-06-10 东芝解决方案株式会社 安全设备、车辆验证设备、方法和程序
JP4671783B2 (ja) * 2004-07-20 2011-04-20 株式会社リコー 通信システム
JP2006238274A (ja) * 2005-02-28 2006-09-07 Matsushita Electric Ind Co Ltd 証明書発行機器及び映像入出力システム
US8132231B2 (en) * 2007-12-06 2012-03-06 International Business Machines Corporation Managing user access entitlements to information technology resources

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1183841A (zh) * 1995-02-13 1998-06-03 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
CN1489872A (zh) * 2001-01-05 2004-04-14 �����ɷ� 通信系统中的本地认证
JP2003152708A (ja) * 2001-11-09 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> 文書送信方法およびシステム
US20090222885A1 (en) * 2002-06-04 2009-09-03 Rockwell Automation Technologies, Inc. System and methodology providing multi-tier security for network data with industrial control components
US20090287321A1 (en) * 2003-02-18 2009-11-19 Fisher-Rosemount Systems, Inc. Configuration system using security objects in a process plant
CN1839581A (zh) * 2003-06-30 2006-09-27 索尼株式会社 装置认证信息安装系统
US20050102535A1 (en) * 2003-10-10 2005-05-12 Bea Systems, Inc. Distributed security system with security service providers
JP2005327231A (ja) * 2004-04-13 2005-11-24 Osaka Gas Co Ltd 製造履歴管理システム
CN1702582A (zh) * 2004-05-25 2005-11-30 费舍-柔斯芒特系统股份有限公司 加工厂配置系统中的对象的安全性
CN101069407A (zh) * 2005-12-21 2007-11-07 松下电工株式会社 自动生成和发布用于安全系统的保密信息的系统和方法
US20080077976A1 (en) * 2006-09-27 2008-03-27 Rockwell Automation Technologies, Inc. Cryptographic authentication protocol
WO2008083387A2 (en) * 2006-12-29 2008-07-10 Prodea Systems, Inc. Activation, intialization, authentication, and authorization for a multi-services gateway device at user premises
US20120124373A1 (en) * 2007-08-21 2012-05-17 Motorola, Inc. Method and apparatus for authenticatiing a network device
JP2011217037A (ja) * 2010-03-31 2011-10-27 Renesas Electronics Corp ネットワークシステム及び盗難抑止方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110945445A (zh) * 2017-07-28 2020-03-31 威特曼塑料仪器有限责任公司 用于管理和控制带有一个或多个工作单元的生产器件的方法和用于此的工业设施或者生产系统
CN111108451A (zh) * 2017-09-22 2020-05-05 西门子股份公司 工业控制系统
CN111108451B (zh) * 2017-09-22 2024-03-26 西门子股份公司 工业控制系统
CN110401528A (zh) * 2019-07-16 2019-11-01 河海大学 一种现场总线信道加密设备密钥管理方法
CN110401528B (zh) * 2019-07-16 2021-09-28 河海大学 一种现场总线信道加密设备密钥管理方法
CN114785596A (zh) * 2022-04-22 2022-07-22 贵州爱信诺航天信息有限公司 一种基于国产密码的工业控制服务平台、方法及存储介质

Also Published As

Publication number Publication date
CN105531635B (zh) 2019-12-06
KR20160040277A (ko) 2016-04-12
EP3030942B1 (en) 2019-11-27
EP3030942A1 (en) 2016-06-15
WO2015020633A1 (en) 2015-02-12
JP2016527844A (ja) 2016-09-08
EP3030942A4 (en) 2017-03-08

Similar Documents

Publication Publication Date Title
US11429710B2 (en) Secure industrial control system
CN105531635A (zh) 安全工业控制系统
US11722495B2 (en) Operator action authentication in an industrial control system
US11977622B2 (en) Authentication between industrial elements in an industrial control system
CA2875518C (en) Industrial control system redundant communications/control modules authentication
JP2021184608A (ja) 安全な産業用制御システム
EP2966950B1 (en) Industrial control system cable
EP3823425B1 (en) Operator action authentication in an industrial control system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant