ES2829280T3 - Aparato para monitorizar un proceso - Google Patents
Aparato para monitorizar un proceso Download PDFInfo
- Publication number
- ES2829280T3 ES2829280T3 ES17195067T ES17195067T ES2829280T3 ES 2829280 T3 ES2829280 T3 ES 2829280T3 ES 17195067 T ES17195067 T ES 17195067T ES 17195067 T ES17195067 T ES 17195067T ES 2829280 T3 ES2829280 T3 ES 2829280T3
- Authority
- ES
- Spain
- Prior art keywords
- broker
- facility
- data
- link
- sensors
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B23/00—Testing or monitoring of control systems or parts thereof
- G05B23/02—Electric testing or monitoring
- G05B23/0205—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
- G05B23/0208—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the configuration of the monitoring system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q9/00—Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2223/00—Indexing scheme associated with group G05B23/00
- G05B2223/06—Remote monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer And Data Communications (AREA)
- Selective Calling Equipment (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
- Telephonic Communication Services (AREA)
Abstract
Un aparato para monitorizar un proceso, que comprende: un enlace unidireccional (36); un intermediario de transmisión (34), que está configurado para recoger datos indicativos de atributos físicos asociados con el proceso desde una pluralidad de sensores (26), y para transmitir los datos recogidos sobre el enlace unidireccional (36); y un intermediario de recepción (44), que está acoplado al enlace unidireccional (36) para recibir y reflejar los datos recogidos por el intermediario de transmisión para proporcionar los datos reflejados a un ordenador (46) para su procesamiento; en donde el intermediario de transmisión está configurado para comunicar con los sensores usando un protocolo de monitorización predeterminado; y en donde el intermediario de recepción está configurado para emular el protocolo de monitorización predeterminado en comunicación con el ordenador.
Description
DESCRIPCIÓN
Aparato para monitorizar un proceso
La presente invención se refiere a un aparato para monitorizar un proceso. La presente invención también se refiere de manera general a sistemas de monitorización computarizados, y específicamente a prevención de acceso no autorizado a tales sistemas.
El documento US 2002/0116157 A1 describe un sistema y método de gestión de instalaciones alojadas capaz de monitorizar simultáneamente una pluralidad de condiciones, equipos, y sistemas dentro de una o más instalaciones. El documento DE102004004344 A1 divulga un sistema para monitorización remota de sistema automático que utiliza un servidor web que almacena de datos para el acceso a Internet a un sistema automático conectado al servidor por un enlace unidireccional.
En una red informática que maneja datos sensibles, tales como datos en entornos militares y financieros, partes de la red se pueden conectar mediante enlaces de datos unidireccionales. El término “enlace unidireccional” se usa en el contexto de la presente solicitud de patente y en las reivindicaciones para referirse a un enlace de comunicación que está configurado físicamente para transportar señales en una dirección y ser incapaz de transportar señales en la dirección opuesta. Por ejemplo, datos confidenciales que no deben ser accedidos desde emplazamientos externos se pueden almacenar en un ordenador que esté configurado para recibir datos sobre un enlace unidireccional y no tenga enlace saliente físico sobre el cual se podrían transmitir los datos al emplazamiento externo.
Los enlaces unidireccionales se pueden implementar, por ejemplo, usando sistemas Waterfall™, que se fabrican por Gita Technologies, Ltd. (Rosh HaAying, Israel). Las especificaciones de los sistemas Waterfall están disponibles en www.waterfall.co.il. El sistema Waterfall proporciona una conexión unidireccional física basada en comunicación por fibra óptica, usando un protocolo de transferencia propietario subyacente. Cuando un ordenador de transmisión está conectado mediante un sistema Waterfall (u otro enlace unidireccional) a un ordenador de recepción, el ordenador de recepción puede recibir datos del ordenador de transmisión pero no tiene ningún medio físico de enviar ninguna comunicación de retorno al ordenador de transmisión.
Los sistemas de Control de Supervisión Y Adquisición de Datos (SCADA) se desarrollan comúnmente con propósitos de recogida de datos y, en algunos casos, control en una amplia variedad de diferentes entornos de proceso. Típicamente, como el nombre implica, los sistemas SCADA se usan con propósitos de supervisión, y no son críticos para control en tiempo real del proceso (que se lleva a cabo generalmente mediante un sistema de control automatizado en tiempo real, separado del sistema SCADA). Aplicaciones SCADA comunes incluyen monitorización y control de procesos industriales, operaciones de infraestructura, y condiciones de instalación. Aunque el término “SCADA” se usa algunas veces para referirse específicamente a sistemas de monitorización y control distribuidos a gran escala, en el contexto de la presente solicitud de patente este término indica cualquier tipo de sistema de monitorización de supervisión que esté separado de la instalación o proceso que se monitoriza. El término “instalación” se usa ampliamente en la presente memoria para referirse generalmente a cualquier o todos los tipos de locales, equipos y aparato que se pueden monitorizar mediante tal sistema SCADA. El término “proceso” se define del mismo modo ampliamente para referirse a cualquier tipo de secuencia de operaciones físicas y/o eventos que produce un resultado identificable.
Recientemente, ha habido preocupaciones crecientes con respecto a la seguridad de sistemas basados en SCADA y la vulnerabilidad de tales sistemas a ciberterrorismo. Proveedores de seguridad, tales como Check Point® Software Technologies (Ramat Gan, Israel) e Innominate Security Technologies AG (Berlín, Alemania), han comenzado a abordar estos riesgos desarrollando líneas de soluciones de cortafuegos industriales especializados y de red privada virtual (VPN) para redes SCADA. Además, el Centro de Compartición y Análisis de Información Multiestado (Multi-State Information Sharing and Analysis Center) (www.msisac.org), con soporte del Departamento de Seguridad Nacional de EE.UU., ha desarrollado directrices, conocidas como Lenguaje de Obtención de Ciberseguridad para Sistemas de Control, para seguridad de sistemas SCADA. Estas directrices cubren tópicos que incluyen la retirada de servicios y programas innecesarios, los requisitos mínimos de cortafuegos para seguridad perimetral, y la deshabilitación y modificación de cuentas invitadas y otras bien conocidas. Los sistemas SCADA comprenden típicamente uno o más ordenadores, que están conectados por un enlace de comunicación a la instalación que se monitoriza. Frecuentemente ocurre que al menos uno de estos ordenadores SCADA tiene una conexión, tal como un enlace de Internet, a otros ordenadores fuera del sistema SCADA y la instalación monitorizada. Una de las principales preocupaciones de seguridad con respecto a los sistemas SCADA es que un pirata informático pueda usar este tipo de conexión exterior para piratear el ordenador SCADA, y desde allí tomar el control de la instalación monitorizada.
Las realizaciones de la presente invención proporcionan un aparato basado en un enlace unidireccional que se pueden usar para abordar estos tipos de preocupaciones de seguridad. Según la invención, un sistema SCADA recibe datos de monitorización desde la instalación monitorizada a través de un enlace unidireccional. El sistema SCADA es incapaz de transmitir ningún tipo de datos de vuelta a la instalación monitorizada (aunque se puede proporcionar con este propósito una conexión separada, de bucle abierto), y por lo tanto no se puede usar como la
base para un ataque sobre la instalación. Un intermediario de transmisión recoge datos regularmente de sensores y actuadores en la instalación y transmite los datos sobre el enlace unidireccional a un intermediario de recepción, desde el cual el sistema SCADA puede acceder a los datos bajo el comando sin tener que comunicar directamente con la instalación.
Aunque las realizaciones de la presente invención se describen en la presente memoria con referencia a sistemas SCADA, el término “SCADA” se usa ampliamente, como se define en la sección de Antecedentes anterior, y los principios de la presente invención se pueden usar en la monitorización de supervisión sustancialmente de cualquier tipo de instalación o proceso.
Según el primer aspecto de la presente invención, se proporciona un aparato para monitorizar un proceso, que incluye: un enlace unidireccional; un intermediario de transmisión, que está configurado para recoger datos indicativos de atributos físicos asociados con el proceso desde una pluralidad de sensores, y para transmitir los datos recogidos sobre el enlace unidireccional; y un intermediario de recepción, que está acoplado al enlace unidireccional para recibir y reflejar los datos recogidos por el intermediario de transmisión para proporcionar los datos reflejados a un ordenador para su procesamiento, en donde el intermediario de transmisión está configurado para comunicar con los sensores usando un protocolo de monitorización predeterminado, y en donde el intermediario de recepción está configurado para emular el protocolo de monitorización predeterminado en comunicación con el ordenador.
En las realizaciones, el enlace unidireccional está configurado para conectar una instalación en la que los sensores se despliegan con una ubicación en la cual se monitoriza el proceso, que es remota de la instalación.
En las realizaciones, el aparato comprende además una red local que conecta los sensores con el intermediario de transmisión, en donde la red local, los sensores y el controlador de transmisión están situados en la instalación, y en donde el enlace unidireccional sirve como salida de la red local para la transmisión de los datos al ordenador fuera de la instalación, pero la red local no tiene ninguna entrada desde fuera de la instalación.
En las realizaciones, el ordenador está configurado para generar una instrucción para ajustar el proceso, y comprender un enlace auxiliar que no está conectado a la red local para la transmisión de la instrucción a un operador en la instalación.
La presente invención se entenderá más plenamente a partir de la siguiente descripción detallada de las realizaciones de la misma, tomada junto con los dibujos en los que:
la Figura 1 es un diagrama de bloques que ilustra esquemáticamente un sistema SCADA, según una realización de la presente invención; y
la Figura 2 es un diagrama de flujo que ilustra esquemáticamente un método para monitorizar y controlar una instalación, según una realización de la presente invención.
La Figura 1 es un diagrama de bloques que ilustra esquemáticamente un sistema SCADA 20, según una realización de la presente invención. El sistema se usa en esta realización en la monitorización y, opcionalmente, el control de un proceso llevado a cabo en una instalación industrial 22. La configuración particular de la Figura 1, no obstante, se muestra únicamente a modo de ejemplo, y los principios de la presente invención se pueden aplicar de manera similar en la monitorización de supervisión y el control sustancialmente de cualquier tipo de proceso, equipos u operaciones, sustancialmente en cualquier tipo de instalación. Las funciones de monitorización de supervisión en esta realización se llevan a cabo en un centro de control 24, que está conectado a la instalación industrial 22 mediante un enlace unidireccional 36, como se describe en detalle en lo que sigue. Aunque la instalación 22 y el centro de control 24 se muestran en la Figura 1 como entidades separadas, conectadas remotamente por el enlace 36, en otras realizaciones (no mostradas en las figuras) el centro de control y el enlace unidireccional se pueden situar en los mismos locales que la instalación que se monitoriza.
La instalación 22 contiene varios sensores 26 y actuadores 28, que operan sobre un producto 30 u otro objeto del proceso en cuestión, o sobre el entorno del proceso de manera general. El término “sensor”, como se usa en el contexto de la presente solicitud de patente y en las reivindicaciones, se refiere a cualquier tipo de dispositivo que responde a un estímulo físico (tal como calor, luz, sonido, presión, movimiento, flujo, temperatura, concentración química, etc.), y produce una señal de salida correspondiente. Las señales generadas por los sensores en la instalación 22 son indicativas de atributos físicos asociados con el proceso. Un “actuador”, por otra parte, es un dispositivo que recibe una señal de entrada y, en respuesta, realiza una cierta acción física. Típicamente, uno o más controladores locales 32 monitorizan las salidas de los sensores y controlan los actuadores por consiguiente en tiempo real. Los controladores locales, sensores y actuadores pueden comprender cualquier tipo adecuado de dispositivos que son conocidos en la técnica, que pueden estar conectados y comunicar entre ellos mismos usando cualquier tipo adecuado de infraestructura y protocolo sobre una red local 35 (que puede comprender enlaces cableados y/o inalámbricos). Las señales producidas y recibidas por los sensores y los actuadores pueden ser o bien señales analógicas o bien digitales. En el contexto de la red 35 y del sistema 20, los sensores, actuadores y controladores locales se pueden ver como fuentes de datos.
Un intermediario de transmisión 34 sirve como un controlador de transmisión para el enlace unidireccional 36 y como la “presencia local” del sistema SCADA 20 en la instalación 22. El intermediario de transmisión recoge datos de los sensores 26 y de los actuadores 28, o bien directamente o bien a través del controlador 32, sobre la red local 35 dentro de la instalación 22. El término “recoge” se usa en la presente solicitud de patente y en las reivindicaciones para incluir tanto la recepción pasiva de los datos emitidos por los elementos en la red 35 como la consulta activa o el sondeo de estos elementos. Típicamente, el intermediario de transmisión comprende un ordenador con interfaces de entrada y salida adecuadas para realizar las funciones descritas en la presente memoria. El término “ordenador” se usa en la presente memoria para querer decir cualquier tipo de dispositivo informático, es decir, un dispositivo que tiene una unidad central de proceso (CPU) y opera, al menos en parte, bajo el control del software. La red local 35 es segura, como se muestra en la figura, en el sentido de que no hay ningún enlace u otra conexión física de ningún tipo sobre el cual cualquier señal que se origine fuera de la instalación 22 pueda alcanzar cualquiera de los elementos en la red local. En otras palabras, la red local tiene una salida, a través de un enlace unidireccional 36, pero no entrada desde fuera de la instalación 22.
El enlace unidireccional 36 comprende un transmisor de enlace 38 y un receptor de enlace 42, conectado por un medio de comunicación 40. El transmisor de enlace recibe datos proporcionados por el intermediario de transmisión 34 y transmite los datos sobre el medio 40. El enlace 36 puede comprender un enlace de fibra óptica, por ejemplo, como en el dispositivo Waterfall mencionado anteriormente. Alternativamente, el enlace 36 puede comprender cualquier otro tipo adecuado de enlace unidireccional, tal como los tipos de enlaces que se describen en la Solicitud de Patente PCT PCT/IL2006/001499, presentada el 28 de diciembre de 2006, que está asignada al beneficiario de la presente solicitud de patente. Para evitar el sabotaje, el transmisor 38 se sitúa típicamente (aunque no necesariamente) en la instalación 22, mientras que el receptor 42 se sitúa en el centro de control 24, como se muestra en la Figura 1.
El receptor de enlace 42 transfiere los datos que recibe a un intermediario de recepción 44 en el centro de control 24. El intermediario de recepción comprende típicamente un ordenador con interfaces de entrada y salida adecuadas para realizar las funciones descritas en la presente memoria. El intermediario de transmisión 34 y el intermediario de recepción 44 se pueden disponer para comunicar de modo que el intermediario de recepción contenga una imagen espejo de los datos recogidos por el intermediario de transmisión, con la actualización inmediata de los datos reflejados cuando ocurren cambios en la instalación 22. Un servidor SCADA 46 en el centro de control 24 es capaz de esta manera de recibir datos que necesita desde el intermediario de recepción 44 con respecto a los sensores 26 y los actuadores 28 sin ninguna comunicación directa con la instalación 22. Alternativamente, las funciones del intermediario de recepción se pueden integrar en el servidor SCADA.
El intermediario de recepción 44 también puede servir a otros ordenadores que requieran monitorizar y controlar datos con respecto a la instalación 22. Estos ordenadores pueden estar desplegados dentro del centro de control 24, tal como un ordenador 48, o fuera del centro de control y conectados para comunicar con la instalación de monitorización a través de una red 50, tal como un ordenador 52, que comunica con el servidor 46 a través de Internet pública. Debido a que el único camino de datos entre la red local 35 en la instalación 22 y los ordenadores 48 y 52 es un enlace unidireccional 36, un pirata informático será incapaz de obtener el control de los equipos en la instalación 22 a través de cualquiera de estos ordenadores. (A lo peor, el pirata informático puede ser capaz de interferir la operación del sistema SCADA, pero no la instalación operacional que está monitorizando el sistema SCADA).
En la configuración mostrada en la Figura 1, el sistema SCADA 20 está bloqueado, por las razones de seguridad explicadas anteriormente, de proporcionar cualquier entrada directamente al equipo en la instalación 22. Las funciones automáticas del sistema SCADA están limitadas de esta manera a monitorización. En algunas situaciones, no obstante, puede ser deseable para los sistemas SCADA proporcionar instrucciones a la instalación 22 basadas en la información transmitida sobre el enlace 36 y/u otras entradas y condiciones. Con este propósito, un operador 54 del sistema SCADA puede comunicar con un operador 58 de la instalación 22 a través de un enlace auxiliar separado 62. Este enlace puede comprender un enlace de datos entre los terminales 56 y 60 respectivos que se usan por los operadores. Alternativa o adicionalmente, el enlace 62 puede comprender un enlace de voz. Alternativa o adicionalmente además, el operador 58 puede recibir comunicaciones automáticamente desde el servidor 46. En cualquier caso, el enlace 62 termina en el operador 58 o el terminal 60 y no se conecta a la red local 35 en la instalación 22. Por lo tanto, el pirata informático tampoco puede usar el enlace 62 para obtener control del equipo en la instalación 22. Al recibir instrucciones sobre el enlace 62, el operador 58 puede usar un protocolo de autenticación adecuado para verificar que las instrucciones son legítimas antes de ponerlas en efecto.
La Figura 2 es un diagrama de flujo que ilustra esquemáticamente un método para monitorizar y, opcionalmente, controlar la instalación 22, según una realización de la presente invención. Como se ha señalado anteriormente, aunque este método se describe en la presente memoria con referencia a la configuración y los componentes del sistema particular mostrado en la Figura 1, la descripción hace referencia a estos elementos únicamente por el bien de la ilustración. Los principios de este método se pueden usar de manera similar en otras aplicaciones de monitorización. Además, aunque los pasos en el método de la Figura 2 se muestran, por claridad conceptual, como que ocurren secuencialmente, en la práctica estos pasos típicamente avanzan continuamente, en paralelo, durante la operación del sistema SCADA.
Siguiendo a la configuración inicial del sistema 20 y la instalación 22, el intermediario de transmisión 34 adquiere datos de los sensores 26 y los actuadores 28 a través de la red 35, en un paso de adquisición de datos 70. Típicamente, el intermediario 34 está configurado para sondear o recoger de otro modo los datos usando un protocolo estándar, de una manera que emula los sistemas SCADA convencionales. Como resultado, la configuración de monitorización segura del sistema 20 se puede aplicar a la instalación 22 sin requerir cambios en el hardware o software de los componentes estándar (sensores, actuadores y controladores locales) que se usan en la instalación. El intermediario de transmisión 34 se puede programar para recoger periódicamente todos los datos generados por los componentes en la instalación 22, o para mayor eficiencia, el intermediario de transmisión se puede programar para recoger los elementos específicos de los datos que se requieren por el software SCADA que se ejecuta en el servidor 46.
A medida que el intermediario de transmisión 34 recibe nuevos datos desde la instalación 22, transmite actualizaciones de datos a través del enlace unidireccional 36 al intermediario de recepción 44, en un paso de transmisión de datos 72. El intermediario de transmisión puede transmitir simplemente todos los datos que recibe o, para mayor eficiencia, puede limitar la transmisión a los elementos de datos que hayan cambiado. Como se ha señalado anteriormente, el paso 72 hace que el intermediario de recepción mantenga un espejo de los datos en el intermediario de transmisión.
Los ordenadores en el centro de control 24, tales como el servidor 46, acceden a los datos en el intermediario de recepción 44, en un paso de acceso de datos 74. El intermediario de recepción puede presentar los datos al servidor 46 en un formato estándar, usando los protocolos existentes, de modo que los programas SCADA legados que se ejecutan en el servidor no necesiten ser modificados sustancialmente para operar en el entorno del sistema 20. Según la invención, el intermediario de recepción está programado para emular los protocolos usados para intercambio de datos en la red 35, de manera que el servidor reciba datos (o bien mediante sondeo o bien transmisión de inserción) desde “dispositivos virtuales” en el intermediario de recepción como si estuviera recibiendo los datos de los sensores y actuadores reales en la instalación 22.
El servidor 46 registra los datos que recibe desde el intermediario 44, y usa los datos para monitorizar el proceso en la instalación 22 y para generar informes según sea adecuado. Los informes se pueden emitir a través del terminal 56, por ejemplo. En algunos casos, el servidor puede determinar que se necesita un cambio en los ajustes operacionales de uno o más actuadores u otros dispositivos en la instalación 22. En tales casos, el servidor genera un informe y, si es urgente, una alarma al operador 54, indicando el cambio que se requiere. El operador 54 revisa el informe y, si es necesario, envía instrucciones a través del canal auxiliar 62 al operador 58 en la instalación 22. Alternativamente, como se señaló anteriormente, las instrucciones se pueden generar y transmitir automáticamente por el servidor 46. En respuesta a estas instrucciones, el operador 58 puede hacer los ajustes necesarios.
Aunque las realizaciones de la presente invención se describieron en lo anterior con referencia al sistema SCADA 20 y la instalación 22, los principios de la presente invención se pueden aplicar en monitorización de supervisión sustancialmente de cualquier tipo de locales, equipos, proceso u operación. Se apreciará de esta manera que las realizaciones descritas anteriormente se citan a modo de ejemplo, y que se pueden hacer variaciones y modificaciones de las mismas a los ejemplos descritos dentro del alcance de las reivindicaciones adjuntas.
Claims (4)
1. Un aparato para monitorizar un proceso, que comprende:
un enlace unidireccional (36);
un intermediario de transmisión (34), que está configurado para recoger datos indicativos de atributos físicos asociados con el proceso desde una pluralidad de sensores (26), y para transmitir los datos recogidos sobre el enlace unidireccional (36); y
un intermediario de recepción (44), que está acoplado al enlace unidireccional (36) para recibir y reflejar los datos recogidos por el intermediario de transmisión para proporcionar los datos reflejados a un ordenador (46) para su procesamiento;
en donde el intermediario de transmisión está configurado para comunicar con los sensores usando un protocolo de monitorización predeterminado; y
en donde el intermediario de recepción está configurado para emular el protocolo de monitorización predeterminado en comunicación con el ordenador.
2. El aparato según la reivindicación 1, en el que el enlace unidireccional está configurado para conectar una instalación en la que se despliegan los sensores con una ubicación en la cual se monitoriza el proceso, que es remota de la instalación.
3. El aparato según la reivindicación 2, y que comprende una red local que conecta los sensores con el intermediario de transmisión, en donde la red local, los sensores y el intermediario de transmisión (34) están configurados para estar situados en la instalación, y en donde el enlace unidireccional sirve como salida desde la red local para transmisión de los datos al ordenador fuera de la instalación, pero la red local no tiene ninguna entrada desde el exterior de la instalación.
4. El aparato según la reivindicación 3, en donde el ordenador está configurado para generar una instrucción para ajustar el proceso, y que comprende un enlace auxiliar que no está conectado a la red local para transmisión de la instrucción a un operador en la instalación.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/823,950 US7649452B2 (en) | 2007-06-29 | 2007-06-29 | Protection of control networks using a one-way link |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2829280T3 true ES2829280T3 (es) | 2021-05-31 |
Family
ID=40159709
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES08763642.9T Active ES2654917T3 (es) | 2007-06-29 | 2008-06-29 | Protección de redes de control usando un enlace unidireccional |
ES17195067T Active ES2829280T3 (es) | 2007-06-29 | 2008-06-29 | Aparato para monitorizar un proceso |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES08763642.9T Active ES2654917T3 (es) | 2007-06-29 | 2008-06-29 | Protección de redes de control usando un enlace unidireccional |
Country Status (6)
Country | Link |
---|---|
US (1) | US7649452B2 (es) |
EP (2) | EP3285176B1 (es) |
ES (2) | ES2654917T3 (es) |
HK (1) | HK1248341A1 (es) |
HU (2) | HUE036007T2 (es) |
WO (1) | WO2009004611A2 (es) |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4434465B2 (ja) * | 1999-11-16 | 2010-03-17 | キヤノン株式会社 | 通信装置及び方法並びに記憶媒体 |
US7673337B1 (en) * | 2007-07-26 | 2010-03-02 | Dj Inventions, Llc | System for secure online configuration and communication |
HUE030535T2 (en) | 2006-06-27 | 2017-05-29 | Waterfall Security Solutions Ltd | One-way security connections from a security operating unit to a security operating unit |
IL177756A (en) | 2006-08-29 | 2014-11-30 | Lior Frenkel | Encryption-based protection against attacks |
IL180020A (en) | 2006-12-12 | 2013-03-24 | Waterfall Security Solutions Ltd | Encryption -and decryption-enabled interfaces |
IL180748A (en) | 2007-01-16 | 2013-03-24 | Waterfall Security Solutions Ltd | Secure archive |
US7673338B1 (en) * | 2007-07-26 | 2010-03-02 | Dj Inventions, Llc | Intelligent electronic cryptographic module |
US8223205B2 (en) * | 2007-10-24 | 2012-07-17 | Waterfall Solutions Ltd. | Secure implementation of network-based sensors |
FR2937763B1 (fr) * | 2008-10-24 | 2010-11-12 | Thales Sa | Outil de supervision et/ou d'hypervision centralisee d'un ensemble de systemes de niveaux de securite differents |
US11226945B2 (en) | 2008-11-14 | 2022-01-18 | Georgetown University | Process and framework for facilitating information sharing using a distributed hypergraph |
ES2436077T3 (es) | 2009-09-02 | 2013-12-26 | Nestec S.A. | Máquina de bebidas para una red |
DE102010010949B4 (de) | 2010-03-10 | 2018-06-21 | Storz Endoskop Produktions Gmbh | Brückenvorrichtung zur Kopplung eines medizinischen Netzwerks mit einem nicht-medizinischen Netzwerk |
JP5739182B2 (ja) | 2011-02-04 | 2015-06-24 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 制御システム、方法およびプログラム |
JP5731223B2 (ja) | 2011-02-14 | 2015-06-10 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 異常検知装置、監視制御システム、異常検知方法、プログラムおよび記録媒体 |
JP5689333B2 (ja) * | 2011-02-15 | 2015-03-25 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 異常検知システム、異常検知装置、異常検知方法、プログラムおよび記録媒体 |
US8812466B2 (en) | 2012-02-10 | 2014-08-19 | International Business Machines Corporation | Detecting and combating attack in protection system of an industrial control system |
US9046886B2 (en) | 2012-04-30 | 2015-06-02 | General Electric Company | System and method for logging security events for an industrial control system |
US8964973B2 (en) | 2012-04-30 | 2015-02-24 | General Electric Company | Systems and methods for controlling file execution for industrial control systems |
US8973124B2 (en) | 2012-04-30 | 2015-03-03 | General Electric Company | Systems and methods for secure operation of an industrial controller |
US9635037B2 (en) * | 2012-09-06 | 2017-04-25 | Waterfall Security Solutions Ltd. | Remote control of secure installations |
JP5911439B2 (ja) * | 2013-01-28 | 2016-04-27 | 三菱電機株式会社 | 監視制御システム |
US9419975B2 (en) | 2013-04-22 | 2016-08-16 | Waterfall Security Solutions Ltd. | Bi-directional communication over a one-way link |
US11041782B2 (en) * | 2013-07-09 | 2021-06-22 | Baker Hughes, A Ge Company, Llc | Secure systems and methods for machine monitoring |
DE102013225101A1 (de) * | 2013-12-06 | 2015-07-02 | Siemens Aktiengesellschaft | System und Verfahren zur rückwirkungsfreien Kommunikation |
US9531669B2 (en) | 2014-01-30 | 2016-12-27 | Sierra Nevada Corporation | Bi-directional data security for supervisor control and data acquisition networks |
US9998426B2 (en) | 2014-01-30 | 2018-06-12 | Sierra Nevada Corporation | Bi-directional data security for control systems |
US20150304278A1 (en) * | 2014-04-21 | 2015-10-22 | General Electric Company | Systems and methods for secure network-based monitoring of electrical power generators |
US8891546B1 (en) | 2014-04-27 | 2014-11-18 | Waterfall Security Solutions Ltd. | Protocol splitter |
WO2015184221A1 (en) | 2014-05-30 | 2015-12-03 | Georgetown University | A process and framework for facilitating information sharing using a distributed hypergraph |
KR101593168B1 (ko) * | 2014-09-11 | 2016-02-18 | 한국전자통신연구원 | 물리적 단방향 통신 장치 및 방법 |
IL235175A (en) | 2014-10-19 | 2017-08-31 | Frenkel Lior | Secure desktop remote control |
DE102015214993A1 (de) * | 2015-08-06 | 2017-02-09 | Siemens Aktiengesellschaft | Verfahren und Anordnung zur rückwirkungsfreien Übertragung von Daten zwischen Netzwerken |
IL250010B (en) | 2016-02-14 | 2020-04-30 | Waterfall Security Solutions Ltd | Secure connection with protected facilities |
DE102016207546A1 (de) * | 2016-05-02 | 2017-11-02 | Siemens Aktiengesellschaft | Verfahren und Integritätsprüfsystem zur rückwirkungsfreien Integritätsüberwachung |
US10740348B2 (en) | 2016-06-06 | 2020-08-11 | Georgetown University | Application programming interface and hypergraph transfer protocol supporting a global hypergraph approach to reducing complexity for accelerated multi-disciplinary scientific discovery |
US20180091510A1 (en) * | 2016-09-27 | 2018-03-29 | Terafence Ltd. | Device, system and method for protecting network devices |
US10877465B2 (en) * | 2016-10-24 | 2020-12-29 | Fisher-Rosemount Systems, Inc. | Process device condition and performance monitoring |
JP6977265B2 (ja) * | 2017-01-27 | 2021-12-08 | オムロン株式会社 | マスタースレーブ制御システム、およびマスタースレーブ制御システムの制御方法 |
DE102017217432A1 (de) * | 2017-09-29 | 2019-04-04 | Siemens Mobility GmbH | Konzept zum unidirektionalen Übertragen von Daten |
IL268485B (en) | 2018-08-13 | 2022-04-01 | Waterfall Security Solutions Ltd | Automatic security response using one-way links |
US11770377B1 (en) * | 2020-06-29 | 2023-09-26 | Cyral Inc. | Non-in line data monitoring and security services |
US11003880B1 (en) | 2020-08-05 | 2021-05-11 | Georgetown University | Method and system for contact tracing |
US11539756B2 (en) | 2020-10-23 | 2022-12-27 | BlackBear (Taiwan) Industrial Networking Security Ltd. | Switch device for one-way transmission |
US11575652B2 (en) | 2020-12-18 | 2023-02-07 | BlackBear (Taiwan) Industrial Networking Security Ltd. | Communication system and communication method for one-way transmission |
US11496233B2 (en) | 2020-12-23 | 2022-11-08 | BlackBear (Taiwan) Industrial Networking Security Ltd. | Communication system and communication method for one-way transmission |
US11477048B2 (en) | 2021-01-15 | 2022-10-18 | BlackBear (Taiwan) Industrial Networking Security Ltd. | Communication method for one-way transmission based on VLAN ID and switch device using the same |
US11611409B2 (en) | 2021-06-14 | 2023-03-21 | BlackBear (Taiwan) Industrial Networking Security Ltd. | Communication system and communication method for reporting compromised state in one-way transmission |
US11991185B2 (en) | 2022-02-14 | 2024-05-21 | BlackBear (Taiwan) Industrial Networking Security Ltd. | Method for secure data transmission and system using the same |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3526524B2 (ja) | 1996-10-31 | 2004-05-17 | 松下電器産業株式会社 | 一方向データ変換装置及び機器認証システム |
US6289377B1 (en) * | 1997-11-10 | 2001-09-11 | General Instrument Corporation | Dynamic network configuration of a one-way adapter using a proxy agent that communicates with a resource server through a configured return path adapter |
US6738388B1 (en) * | 1998-09-10 | 2004-05-18 | Fisher-Rosemount Systems, Inc. | Shadow function block interface for use in a process control network |
US6317831B1 (en) | 1998-09-21 | 2001-11-13 | Openwave Systems Inc. | Method and apparatus for establishing a secure connection over a one-way data path |
CA2314573C (en) * | 2000-01-13 | 2009-09-29 | Z.I. Probes, Inc. | System for acquiring data from a facility and method |
US6721689B2 (en) * | 2000-11-29 | 2004-04-13 | Icanon Associates, Inc. | System and method for hosted facilities management |
US20020198964A1 (en) * | 2001-06-26 | 2002-12-26 | International Business Machines Corporation | Method and system for wireless remote monitoring and control of a manufacturing execution system |
US7009530B2 (en) * | 2001-09-13 | 2006-03-07 | M&Fc Holding, Llc | Modular wireless fixed network for wide-area metering data collection and meter module apparatus |
US7324515B1 (en) * | 2002-03-27 | 2008-01-29 | Cisco Technology, Inc. | Proxy addressing scheme for cable networks |
US7260833B1 (en) * | 2003-07-18 | 2007-08-21 | The United States Of America As Represented By The Secretary Of The Navy | One-way network transmission interface unit |
DE102004004344B4 (de) * | 2004-01-29 | 2024-06-13 | Abb Schweiz Ag | System zur Fernüberwachung von Automatisierungsgeräten und -systemen |
US7941860B2 (en) | 2005-05-13 | 2011-05-10 | Intel Corporation | Apparatus and method for content protection using one-way buffers |
US8046821B2 (en) * | 2006-02-13 | 2011-10-25 | Qualcomm Incorporated | Mechanism and method for controlling network access to a service provider |
-
2007
- 2007-06-29 US US11/823,950 patent/US7649452B2/en active Active
-
2008
- 2008-06-29 ES ES08763642.9T patent/ES2654917T3/es active Active
- 2008-06-29 ES ES17195067T patent/ES2829280T3/es active Active
- 2008-06-29 EP EP17195067.8A patent/EP3285176B1/en active Active
- 2008-06-29 EP EP08763642.9A patent/EP2162867B1/en active Active
- 2008-06-29 HU HUE08763642A patent/HUE036007T2/hu unknown
- 2008-06-29 HU HUE17195067A patent/HUE051234T2/hu unknown
- 2008-06-29 WO PCT/IL2008/000886 patent/WO2009004611A2/en active Application Filing
-
2018
- 2018-06-12 HK HK18107604.3A patent/HK1248341A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
EP2162867B1 (en) | 2017-10-25 |
US20090002150A1 (en) | 2009-01-01 |
HK1248341A1 (zh) | 2018-10-12 |
EP2162867A2 (en) | 2010-03-17 |
HUE036007T2 (hu) | 2018-06-28 |
WO2009004611A3 (en) | 2010-02-25 |
EP3285176B1 (en) | 2020-08-05 |
US7649452B2 (en) | 2010-01-19 |
HUE051234T2 (hu) | 2021-03-01 |
EP2162867A4 (en) | 2012-11-28 |
WO2009004611A2 (en) | 2009-01-08 |
EP3285176A1 (en) | 2018-02-21 |
ES2654917T3 (es) | 2018-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2829280T3 (es) | Aparato para monitorizar un proceso | |
JP7210135B2 (ja) | セキュリティ保護されたプロセス制御通信のためのデータダイオードを経由する安全なデータ転送 | |
JP7007155B2 (ja) | セキュリティ保護されたプロセス制御通信 | |
US8407758B2 (en) | Network security appliance | |
US11012256B2 (en) | Connection unit, monitoring system and method for operating an automation system | |
GB2599297A (en) | Publishing data across a data diode for secured process control communications | |
JP2021057894A (ja) | 保護されたプロセスプラントのデータ配信のためのデータタイピングを備えるエッジゲートウェイシステム | |
WO2012060679A1 (en) | Community-based smart home system | |
US10915081B1 (en) | Edge gateway system for secured, exposable process plant data delivery | |
KR101815191B1 (ko) | 사물인터넷 기반의 시설물에 대한 원격 통합 관제 및 제어용 게이트웨이 단말장치 | |
US20090141899A1 (en) | Dual-mode wireless sensor network system and key establishing method and event processing method thereof | |
GB2590761A (en) | Edge gateway system with contextualized process plant knowledge repository | |
Coman et al. | Techniques to improve reliability in an IoT architecture framework for intelligent products | |
KR20100054028A (ko) | 센서 네트워크 관리 시스템 및 방법 | |
KR101072380B1 (ko) | 인터넷기반 업무관리 시스템 | |
KR100785789B1 (ko) | 가상 홈 게이트웨이를 포함한 통합관리 시스템 및 그시스템을 이용한 긴급상황 처리 방법 | |
IL201473A (en) | Protection of control networks using a one-way link | |
JP7210863B2 (ja) | 遠隔制御システム | |
EP4009124A1 (en) | Visualization of industrial control operation data via a central server | |
KR20070074157A (ko) | 홈 네트워크 시스템에서 레지덴셜 게이트웨이의 장애를판단하는 방법 및 시스템 | |
FI20225366A1 (en) | A TELECOMMUNICATION SYSTEM WITH AN IMPROVED EMBEDDED CONTROLLER FOR A COMPUTER SYSTEM, METHODS FOR CONTROLLING SYSTEM DATA OF SAID COMPUTER SYSTEM, AND AN IMPROVED EMBEDDED CONTROLLER | |
JP2012204891A (ja) | 監視制御方法及び監視制御装置 | |
KR20060118149A (ko) | 홈 네트워크망에서의 메시지 처리 시스템 | |
CZ19589U1 (cs) | Webový komunikátor |