CN107580772A - 用于工业控制系统的监控组件 - Google Patents

用于工业控制系统的监控组件 Download PDF

Info

Publication number
CN107580772A
CN107580772A CN201680026313.1A CN201680026313A CN107580772A CN 107580772 A CN107580772 A CN 107580772A CN 201680026313 A CN201680026313 A CN 201680026313A CN 107580772 A CN107580772 A CN 107580772A
Authority
CN
China
Prior art keywords
control system
address
industrial control
monitor component
communicator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680026313.1A
Other languages
English (en)
Inventor
D.詹金斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
General Electric Technology GmbH
Original Assignee
Alstom Technology AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alstom Technology AG filed Critical Alstom Technology AG
Publication of CN107580772A publication Critical patent/CN107580772A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Alarm Systems (AREA)
  • General Factory Administration (AREA)
  • Multi-Process Working Machines And Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种用于工业控制系统(12)的监控组件(10;60),用于控制工业过程和生产的工业控制系统领域中。所述监控组件(10;60)包括工业控制系统(12),所述工业控制系统(12)包括可连接到通信网络(24)且配置成尝试将请求(28、32)经由所述通信网络(24)发送到因特网地址(30、34)的通信装置(22)。所述监控组件(10;60)还包括监测装置(38),所述监测装置(38)配置成检测所述通信装置(22)与所述因特网地址(30、34)的通信,且根据此检测来提供报警通知(40A、40B),所述报警通知(40A、40B)包括所述工业控制系统(12)连接到所述因特网(26)的指示。

Description

用于工业控制系统的监控组件
技术领域
本发明涉及用于工业控制系统的监控组件。
背景技术
例如监控与数据采集(Supervisory Control and Data Acquisition,SCADA)系统的工业控制系统用以控制工业过程和生产。实例包括对发电厂和水处理设施处的关键功能的控制到对食品加工厂和车辆装配厂的装配线的操作。
特定类型的工业控制系统,即包括例如可编程微控制器的一个或多个智能电子装置(Intelligent Electronic Device,IED)的工业控制系统常常安设于电力系统中,例如结合发电、输电和配电出现的那些电力系统或在其它运输或工业系统中出现的那些电力系统。
在此些状况下,所述IED或每个IED通常安放于变电站中,且被布置成测量、保护、控制和监测一个或多个IED所连接到的电力系统。
发明内容
根据本发明的方面,提供一种用于工业控制系统的监控组件(monitoringassembly),其包括:
工业控制系统,包括可连接到通信网络且配置成尝试将请求经由所述通信网络发送到因特网地址的通信装置;以及
监测装置,配置成检测所述通信装置与所述因特网地址的通信且根据此检测提供报警通知,所述报警通知包括所述工业控制系统连接到所述因特网的指示。
需要包括能够提供报警通知的监测装置,所述报警通知包括给定工业控制系统连接到因特网的指示,这是因为连接到因特网,即连接到开放公用网络的工业控制系统存在受到例如网络攻击的危害的风险。
此外,此报警通知自动提供,而不需要受到特定工业控制系统控制的工业资产的所有者进行任何预先配置或后续干预。
另外,提供检测何时发生此因特网连接的监测装置,避免了工业资产所有者手动检查工业控制系统保持与因特网分离的必要。这是尤其有利的,因为它确实免去了工业资产所有者使用和维护单独装备以手动检查因特网连接的必要,每当特定工业控制系统的配置发生改变或另外的工业控制系统加入到给定隔离,即私用网络时,需要更新此单独装备。
此外,尽管工业控制系统的供应者通常规定此类系统应保持于隔离网络上以便维持网络安全,但特定工业控制系统可能例如在实行维护时无意地连接到因特网,或可能例如在紧急情况下尝试提供更容易的因特网接入时有意地连接到因特网,且因此当此连接发生时发出警示是有利的,以便察觉到特定工业资产受到危害的风险。
实际上,在后一种情况下,工业控制系统无意或有意连接到因特网的危险仅可能在越来越需要远程接入到此工业控制系统的情况下增大,其条件是此远程接入常常需要工业资产所有者的公司网络(其几乎始终连接到因特网)与工业控制系统所连接到的隔离私用网络之间的安全链路。
在本发明的可选实施例中,监测装置包括第一监测子模块,所述第一监测子模块配置成通过检测对来自因特网地址的请求响应的接收来检测通信装置与因特网的通信。
此布置提供检测工业控制系统与因特网连接的可靠且可重复方式,且以视需要可在不需要任何额外装备的情况下定位到相关特定工业控制系统的方式提供所述检测。
可选地,第一监测子模块位于工业控制系统内。
将第一监测子模块定位于工业控制系统内能提供独立布置,相关联监控组件的供应者可容易地确立所述独立布置的配置和后续操作。
根据需要,第一监测子模块配置成在工业控制系统内提供报警通知。
使第一监测子模块在工业控制系统内提供报警通知能有效地向相关联受控工业资产所在的设施内,例如变电站内的控制或维护操作工人发出给定工业控制系统连接到因特网且因此具有受到危害的风险的警示。
监测装置可包括第二监测子模块,所述第二监测子模块配置成通过检测对请求的接收来检测通信装置与因特网地址的通信。
包括此第二监测子模块,即包括配置成通过检测对请求的接收来检测通信装置与因特网地址的通信的一个子模块准许第二监测子模块定位成远离工业控制系统和相关联受控工业资产。这更方便例如监控组件的供应者对第二监测子模块的管理。另外,提供以下选择:关于可能属于不同工业资产所有者的数个单独且分开操作的工业控制系统,使单个第二监测子模块监测和检测是否发生因特网连接。
根据本发明的另一可选实施例的监控组件进一步包括定义因特网地址的固定因特网服务器。
在监控组件内包括固定因特网服务器,通过有助于确保因特网地址始终可用于因特网连接检测目的,提高了监控组件的稳健性。
另外,提供以下选择:在本发明的监控组件内提供另外功能性,例如关于工业资产所有者的通知方面。
可选地,第二监测子模块位于固定因特网服务器内。
使第二监测子模块如此合乎需要地定位准许其用以通过检测对来自通信装置的对应请求的接收来检测工业控制系统的通信装置与因特网的通信。此定位还有助于例如监控组件的供应者维持对第二监测子模块的所要操作控制程度。
根据需要,第一监测子模块配置成将报警通知传达到固定因特网服务器。
包括如此合乎需要地配置的第一监测子模块准许将报警通知更广地散播到相关各方。
固定因特网服务器可配置成识别指示为连接到因特网的工业控制系统的所有者,并通知所述工业控制系统的所有者所述工业控制系统已如此连接。
此功能性是合乎需要的,这是因为其向给定工业资产所有者提供如下自动通知:需要与特定资产的工业控制系统相关的补救措施,以便减轻所述工业控制系统受到危害的风险。
可选地,固定因特网服务器配置成基于由所述工业控制系统的通信装置向其提供的信息来识别指示为连接到因特网的工业控制系统的所有者。
使固定因特网服务器如此配置有助于确保对特定工业资产所有者的快速和正确识别,且由此能及时通知此所有者给定工业控制系统的问题。
在本发明的又一可选实施例中,通信装置配置成尝试将第一请求经由通信网络发送到第一因特网地址且将第二请求经由通信网络发送到第二因特网地址,且监测装置配置成检测通信装置与第一因特网地址和第二因特网地址中的任一个的通信并根据此检测提供报警通知。
包括配置成尝试发送第一请求和第二请求的通信装置,以及配置成检测通信装置与相应请求被发送到的第一因特网地址和第二因特网地址中的任一个的通信的监测装置,可在监控组件内提供一定冗余度,由此即使因特网地址中的一个临时不可用,例如临时离线,仍可检测工业控制系统到因特网的连接。
附图说明
下面是借助于非限制性实例参看以下附图对本发明的可选实施例的简要说明,图中:
图1所示为根据本发明的第一实施例的监控组件的示意图;且
图2所示为根据本发明的第二实施例的监控组件的示意图。
具体实施方式
根据本发明的第一实施例的监控组件通常由参考标号10标示,如图1所示。
监控组件10包括工业控制系统12,所述工业控制系统12在所示的实施例中是智能电子装置(IED)14,且更具体地说是可编程微控制器16,但也可能是其它类型的控制器。
工业控制系统12,即IED 14测量、保护、控制并监测其以操作方式连接的电力系统18。
IED 14包括可连接到通信网络24的通信装置22,例如,以太网模块,所述通信网络24在所示的实施例中是因特网26。
通信装置22配置成尝试将请求经由通信网络24,即经由因特网26发送到因特网地址。更具体地说,通信装置22配置成尝试将第一请求28发送到第一因特网地址30且尝试将第二请求32发送到第二因特网地址34。在每种情况下,相应的尝试请求28、32是ping请求,但也可进行其它类型的请求。
另外,通信装置22配置成尝试按例如1小时的周期性间隔来发送第一请求28和第二请求32。然而,可进行较频繁或较不频繁的第一请求28和第二请求32。
在图1中所示的实施例中,第一因特网地址30由固定因特网服务器36,即具有固定因特网协议(Internet Protocol,IP)地址或因特网域名的因特网服务器定义,所述固定因特网服务器36自身形成第一监控组件10的部分。在本发明的其它实施例中,固定因特网服务器36无需作为整体形成监控组件的部分。
同时,第二因特网地址34由熟知的极不可能随时间推移而改变的因特网地址定义。此熟知的不变因特网地址的一个实例是www.google.com(IP地址:74.125.136.113),但也可以使用其它因特网地址。
在本发明的其它实施例中,通信装置22可配置成尝试仅将第一请求发送到可由固定因特网服务器定义的第一因特网地址或熟知的因特网地址。
除上述之外,第一监控组件10还包括监测装置38,所述监测装置38配置成检测通信装置22与第一因特网地址30或第二因特网地址34的通信,且根据此检测提供报警通知40A、40B,所述报警通知40A、40B包括工业控制系统12,即IED 14连接到因特网26的指示。
更具体地说,监测装置38包括第一监测子模块42,所述第一监测子模块42配置成通过检测对来自第一因特网地址30,即固定因特网服务器36,或第二因特网地址34,即熟知的因特网地址的对应第一响应44或第二响应46的接收来检测通信装置22与因特网26的通信。
第一监测子模块42位于工业控制系统12内,即IED 14内,且配置成在工业控制系统12内提供第一报警通知40A。第一报警通知40A可呈可视报警或声音报警形式,以使得容纳相关联电力系统18的设施内的控制或维护操作工人能察觉到第一报警通知40A。另外或替代地,可使用例如监控与数据采集(SCADA)协议将第一报警通知40A以电子方式发射到远程控制系统管理设施。
另外,第一监测子模块42还配置成将即呈第二报警通知40B形式的报警通知传达到固定因特网服务器36。可经由与第一请求28相同的通信网络24,即经由因特网26派发第二报警通知40B。
当接收到前述第二报警通知40B时,固定因特网服务器36配置成识别工业控制系统12的所有者48,即工业资产的所有者48,所述工业资产例如电力系统18,其以操作方式与指示为连接到因特网26的工业控制系统12连接。
在所示的实施例中,固定因特网服务器36配置成基于由受损的工业控制系统12的通信装置22提供的信息来识别所有者48。更具体地说,通信装置22提供关于工业控制系统12的包括所有者48的详情的型号信息,以使得固定因特网服务器36能够直接识别所有者48。
在本发明的其它实施例(图未示)中,固定因特网服务器36可替代地利用媒体存取控制(media access control,MAC)地址,即指派到通信装置22的唯一标识符,连同所供应的监控组件10和对应所有者的交叉引用数据库来识别所有者。
固定因特网服务器36又另外配置成向所识别所有者48通知相关工业控制系统12,且因此相关联电力系统18连接到因特网26,使得所述系统从网络安全角度来说存在受到危害的风险。
就此来说,当供应监控组件10时可要求所有者48指派指定联系人,且其后固定因特网服务器36可被布置成例如使用短消息服务(Short Message Service,SMS)以电子邮件或文本消息的形式将警示50发送到指定联系人,以向所述联系人通知给定工业资产连接到因特网26。
根据本发明的第二实施例的监控组件通常由参考标号60标示,如图2所示。第二监控组件60类似于第一监控组件10且相似特征共用相同参考标号。
就此来说,第二监控组件60同样包括呈智能电子装置(IED)14形式的工业控制系统12,但其它类型的控制器也是可能的。
工业控制系统12,即IED 14同样测量、保护、控制并监测其以操作方式连接的电力系统18。
第二监控组件60的IED 14类似地包括通信装置22,所述通信装置22可连接到呈因特网26形式的通信网络24。
通信装置22同样配置成尝试将第一请求28发送到第一因特网地址30且尝试将第二请求32发送到第二因特网地址34。在每种情况下,相应的尝试请求28、32是ping请求,但也可进行其它类型的请求。此些请求28、32同样按1小时的周期性间隔进行,但可进行较频繁或较不频繁的第一请求28和第二请求32。
第一因特网地址30同样由固定因特网服务器36定义,所述固定因特网服务器36自身形成第二监控组件60的部分。
与此同时,第二因特网地址34同样由熟知的因特网地址,例如www.google.com(IP地址:74.125.136.113)定义,但也可使用其它因特网地址。
在本发明的其它实施例中,通信装置22可配置成尝试仅将第一请求发送到第一因特网地址,所述第一因特网地址由形成监控组件的部分的固定因特网服务器定义。
第二监控组件60同样另外包括监测装置38,所述监测装置38配置成检测通信装置22与第一因特网地址30或第二因特网地址34的通信。
更具体地说,第二监控组件60的监测装置38同样包括第一监测子模块42,所述第一监测子模块42配置成通过检测对来自第二因特网地址34,即熟知的因特网地址的第二响应46的接收来检测通信装置22与因特网26的通信。第一监测子模块42位于工业控制系统12内,即IED 14内,且配置成在工业控制系统12内提供第一报警通知40A。第一报警通知40A可呈可视报警或声音报警形式,以使得容纳相关联电力系统18的设施内的控制或维护操作工人能察觉到第一报警通知40A。另外或替代地,可使用例如监控与数据采集(SCADA)协议将第一报警通知40A以电子方式发射到远程控制系统管理设施。
在其中通信装置22配置成尝试仅将第一请求发送到由形成监控组件的部分的固定因特网服务器定义的第一因特网地址,即通信装置22未配置成将请求发送到某一其它地址,例如熟知的因特网地址的本发明的实施例中,监测装置38可省略第一监测子模块42。
返回到图2中所示的第二监控组件60,监测装置38另外包括第二监测子模块62,所述第二监测子模块62配置成通过检测对第一请求28的接收来检测通信装置22与第一因特网地址30的通信。
因此,在所示的实施例中,第二监测子模块62位于固定因特网服务器36内。
另外,第二监测子模块62配置成提供呈到固定因特网服务器36的内部消息形式的第二报警通知40B,其中第二报警通知40B包括工业控制系统12,即IED 14连接到因特网26的指示。
当接收到前述第二报警通知40B时,固定因特网服务器36同样类似地配置成识别工业控制系统12的所有者48,即电力系统18的所有者48,所述电力系统18以操作方式与指示为连接到因特网26的工业控制系统12连接。
在所示的实施例中,固定因特网服务器36配置成基于由受损的工业控制系统12的通信装置22提供的信息来识别所有者48,且更具体地说通过利用由第二监测子模块62接收到的媒体存取控制(MAC)地址连同第一请求28来识别所有者48。固定因特网服务器36同样交叉引用MAC地址与所供应的监控组件10和对应所有者48的数据库。
固定因特网服务器36同样配置成将警示50发送到所有者48的指定联系人,以向所述联系人通知给定工业资产,即电力系统18连接到因特网26。

Claims (11)

1.一种用于工业控制系统的监控组件,包括:
工业控制系统,包括可连接到通信网络,且配置成尝试将请求经由所述通信网络发送到因特网地址的通信装置;以及
监测装置,配置成检测所述通信装置与所述因特网地址的通信,且根据所述检测提供报警通知,所述报警通知包括所述工业控制系统连接到所述因特网的指示。
2.根据权利要求1所述的监控组件,其中,所述监测装置包括第一监测子模块,所述第一监测子模块配置成通过检测对所述因特网地址的所述请求的响应的接收来检测所述通信装置与所述因特网的通信。
3.根据权利要求2所述的监控组件,其中,所述第一监测子模块位于所述工业控制系统内。
4.根据权利要求2或权利要求3所述的监控组件,其中,所述第一监测子模块配置成在所述工业控制系统内提供报警通知。
5.根据前述权利要求中任一项所述的监控组件,其中,所述监测装置包括第二监测子模块,所述第二监测子模块配置成通过检测对所述请求的接收来检测所述通信装置与所述因特网地址的通信。
6.根据前述权利要求中任一项所述的监控组件,还包括定义所述因特网地址的固定因特网服务器。
7.根据权利要求6所述的监控组件,当从属于权利要求5时,其中,所述第二监测子模块位于所述固定因特网服务器内。
8.根据权利要求6或权利要求7所述的监控组件,当从属于权利要求2或其任何其它从属权利要求时,其中,所述第一监测子模块配置成将所述报警通知传达到所述固定因特网服务器。
9.根据权利要求6到8中任一项所述的监控组件,其中,所述固定因特网服务器配置成识别指示为连接到所述因特网的所述工业控制系统的所有者,并向所述工业控制系统的所述所有者通知所述工业控制系统已如此连接。
10.根据权利要求9所述的监控组件,其中,所述固定因特网服务器配置成基于由所述工业控制系统的所述通信装置向其提供的信息来识别指示为连接到所述因特网的所述工业控制系统的所述所有者。
11.根据前述权利要求中任一项所述的监控组件,其中,所述通信装置配置成尝试将第一请求经由所述通信网络发送到第一因特网地址,且将第二请求经由所述通信网络发送到第二因特网地址,且所述监测装置配置成检测所述通信装置与所述第一因特网地址和所述第二因特网地址中的任一个的通信,并根据此检测来提供所述报警通知。
CN201680026313.1A 2015-05-06 2016-05-05 用于工业控制系统的监控组件 Pending CN107580772A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15275131.9A EP3091692B1 (en) 2015-05-06 2015-05-06 A network connection monitoring assembly for an industrial control system
EP15275131.9 2015-05-06
PCT/EP2016/060133 WO2016177855A1 (en) 2015-05-06 2016-05-05 A monitoring assembly for an industrial control system

Publications (1)

Publication Number Publication Date
CN107580772A true CN107580772A (zh) 2018-01-12

Family

ID=53181208

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680026313.1A Pending CN107580772A (zh) 2015-05-06 2016-05-05 用于工业控制系统的监控组件

Country Status (8)

Country Link
US (1) US10630775B2 (zh)
EP (1) EP3091692B1 (zh)
JP (1) JP6838845B2 (zh)
CN (1) CN107580772A (zh)
BR (1) BR112017023713A2 (zh)
CA (1) CA2984078C (zh)
MX (1) MX2017014102A (zh)
WO (1) WO2016177855A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7220997B2 (ja) * 2018-05-31 2023-02-13 アズビル株式会社 施設監視システム、および、施設監視システムにおける通信方法
CN111555936B (zh) * 2020-04-27 2022-03-25 杭州迪普科技股份有限公司 一种工控资产探测方法、装置和设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101101485A (zh) * 2007-08-02 2008-01-09 上海可鲁系统软件有限公司 一种用于自动化系统远程监控与维护的解决方法
CN102970278A (zh) * 2012-10-19 2013-03-13 冶金自动化研究设计院 用于在工业信息系统间处理和推送报警信息的系统
US20130179493A1 (en) * 2011-07-08 2013-07-11 David A. Fowler Web based system using events and pushed web content to interact with remote users for notifications and data collections
WO2014155650A1 (ja) * 2013-03-29 2014-10-02 株式会社日立製作所 情報制御装置、情報制御システム、及び情報制御方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7103511B2 (en) * 1998-10-14 2006-09-05 Statsignal Ipc, Llc Wireless communication networks for providing remote monitoring of devices
US20040024483A1 (en) * 1999-12-23 2004-02-05 Holcombe Bradford L. Controlling utility consumption
JP2003323213A (ja) * 2002-05-08 2003-11-14 Yamatake Corp 通報システム
US7444408B2 (en) * 2004-06-30 2008-10-28 Intel Corporation (A Delaware Corporation) Network data analysis and characterization model for implementation of secure enclaves within large corporate networks
WO2008076234A1 (en) * 2006-12-15 2008-06-26 Fraudwall Technologies, Inc. A network interaction monitoring appliance
US20100138550A1 (en) * 2008-12-01 2010-06-03 Kwangil Lee Ship-borne device managing method
US8194680B1 (en) * 2009-03-11 2012-06-05 Amazon Technologies, Inc. Managing communications for modified computer networks
GB2474545B (en) * 2009-09-24 2015-06-24 Fisher Rosemount Systems Inc Integrated unified threat management for a process control system
JP5754704B2 (ja) * 2011-04-19 2015-07-29 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 複数の産業制御システム間の通信を制御するシステム
JP2012226680A (ja) * 2011-04-22 2012-11-15 Internatl Business Mach Corp <Ibm> 産業制御システムを管理する管理システム、管理方法および管理プログラム
JP5425883B2 (ja) * 2011-12-26 2014-02-26 株式会社日立システムズ アプリケーション稼働監視システム及び顧客アプリケーション稼働監視サービス提供システム
CN105981079A (zh) * 2013-07-15 2016-09-28 赛博赛尔有限公司 网络保护
US20160125412A1 (en) * 2014-11-05 2016-05-05 Royce E. Cannon Method and system for preventing identity theft and increasing security on all systems
JP6470597B2 (ja) * 2015-03-10 2019-02-13 株式会社日立ソリューションズ キャプティブポータル対応のvpn通信端末、その通信制御方法及びそのプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101101485A (zh) * 2007-08-02 2008-01-09 上海可鲁系统软件有限公司 一种用于自动化系统远程监控与维护的解决方法
US20130179493A1 (en) * 2011-07-08 2013-07-11 David A. Fowler Web based system using events and pushed web content to interact with remote users for notifications and data collections
CN102970278A (zh) * 2012-10-19 2013-03-13 冶金自动化研究设计院 用于在工业信息系统间处理和推送报警信息的系统
WO2014155650A1 (ja) * 2013-03-29 2014-10-02 株式会社日立製作所 情報制御装置、情報制御システム、及び情報制御方法

Also Published As

Publication number Publication date
JP2018515027A (ja) 2018-06-07
BR112017023713A2 (pt) 2018-07-17
CA2984078A1 (en) 2016-11-10
JP6838845B2 (ja) 2021-03-03
EP3091692B1 (en) 2020-07-15
CA2984078C (en) 2023-09-26
US20180139283A1 (en) 2018-05-17
MX2017014102A (es) 2018-03-01
WO2016177855A1 (en) 2016-11-10
US10630775B2 (en) 2020-04-21
EP3091692A1 (en) 2016-11-09

Similar Documents

Publication Publication Date Title
US9761123B2 (en) System and method for identifying alarm system problems
EP2784015B1 (en) System and method to prevent the use of pirate products in an elevator control
US9874869B2 (en) Information controller, information control system, and information control method
US10574671B2 (en) Method for monitoring security in an automation network, and automation network
CN105717786B (zh) 用于单线安全通信的诊断和增强功能
KR102231915B1 (ko) 통합 IoT 모듈 및 이를 이용한 IoT 기반의 설비 환경 통합 관리 시스템
KR20190102885A (ko) 통합 IoT 모듈 및 이를 이용한 IoT 기반의 설비 환경 통합 관리 시스템
CN107580772A (zh) 用于工业控制系统的监控组件
US20150372995A1 (en) Asset guardian
KR101573500B1 (ko) 무선통신 데이터 로거 및 이를 이용한 플랜트 모니터링 시스템 및 방법
US20170026341A1 (en) Automation network and method for monitoring the security of the transfer of data packets
CN204480456U (zh) 基于移动互联网的警情实时处理系统
CN107492228A (zh) 一种医院婴儿安全防护系统
CN205193979U (zh) 一种高压配电箱监控系统
WO2017047469A1 (ja) 通信制御装置及び通信システム
CN105721237A (zh) 使用安全系统的装备和网络健康监控
JP2007286786A (ja) 監視コントローラ、および故障自己診断方法
US9000895B2 (en) Detection device for container data centers
JP4465604B2 (ja) 異常通報システム
KR101996898B1 (ko) 공정 모니터링 및 제어 시스템
KR100855234B1 (ko) 전력선 통신방식의 센서, 그 센서를 구비한 경비시스템 및그 센서 등록방법
CN106296863A (zh) 一种自助设备远程智能监测系统及方法
KR101852052B1 (ko) 경보 장치, 상기 경보 장치와 무선 통신할 수 있는 게이트웨이, 및 이들을 이용한 경보 서비스 제공 방법
US20150304189A1 (en) A network cable and an electronic system for the localization of at least one electric/electronic device inside at least one building
KR101418244B1 (ko) 선박의 엔진 모니터링 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180112

WD01 Invention patent application deemed withdrawn after publication