JP2006099777A - レガシー・オートメーション・システムのための集中管理プロキシ・ベースのセキュリティ - Google Patents

レガシー・オートメーション・システムのための集中管理プロキシ・ベースのセキュリティ Download PDF

Info

Publication number
JP2006099777A
JP2006099777A JP2005282214A JP2005282214A JP2006099777A JP 2006099777 A JP2006099777 A JP 2006099777A JP 2005282214 A JP2005282214 A JP 2005282214A JP 2005282214 A JP2005282214 A JP 2005282214A JP 2006099777 A JP2006099777 A JP 2006099777A
Authority
JP
Japan
Prior art keywords
access
proxy
legacy
request
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005282214A
Other languages
English (en)
Inventor
David D Brandt
ディー.ブラント デビッド
Michael A Bush
エー.ブッシュ マイケル
Mark B Anderson
ビー.アンダーソン マーク
Brian A Batke
エー.バトケ ブライアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rockwell Automation Technologies Inc
Original Assignee
Rockwell Automation Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rockwell Automation Technologies Inc filed Critical Rockwell Automation Technologies Inc
Publication of JP2006099777A publication Critical patent/JP2006099777A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM] characterised by the network communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31241Remote control by a proxy or echo server, internet - intranet
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/80Management or planning

Abstract

【課題】工場のオートメーション環境内のレガシー・システム/デバイスのセキュリティを迅速に、効率的にまた安価に強化するためのシステムおよび/または方法を提供すること。
【解決手段】産業オートメーション・システム内に位置するレガシー・デバイス、およびプロキシへのアクセス規則を提供する中央アクセス権限を備える産業オートメーション環境に関するセキュリティを容易に強化するシステムを提供する。プロキシは、レガシー・デバイス宛のアクセス要求を受信し、少なくとも一部は、アクセス要求の特性および中央アクセス権限が供給するアクセス規則に基づいて、アクセス要求を許可するのかしないのかを決定する。
【選択図】図1

Description

本発明は、概して、産業システム・オートメーションに関し、特に産業システム内の工場の作業場のデバイスに関連するセキュリティに関する。
技術の進歩により、工場の作業の一部または全体を自動化できるようになってきている。例えば、かつては自分達自身が重機および他の種々の危険な状況の近くにいなければいけなかった作業を今ではこのような危険から安全な距離のところで完全に行うことができる。さらに、人間の動作に関連する欠陥が、高度に精密な機械を使用することにより最小限度にまで軽減されている。これらの工場のデバイスの多くは、製造に関連するデータを工場の作業場にいるシステム/プロセス/プロジェクト・マネージャがアクセスすることができるデータベースに供給する。例えば、センサは、特定の機械が所与の設定した時間内にある動作を完了したことを何回でも検出することができる。さらに、センサは、データをシステムのアラームに関連する処理ユニットに配信することができる。それ故、工場用オートメーション・システムは、収集したデータをチェックし、デバイスの保守、デバイスの交換およびプロセスの自動化に関連する他の種々の手順を自動的におよび/または半自動的に検査することができる。
しかし、多くの場合、ビジネスにとって、その工場用オートメーション・システム内で最先端技術を実施するのは不可能である。すなわち、最先端技術ではないにせよ、まだその割り当てられたタスクを効果的に行っている現在のオートメーション・デバイスおよび/またはシステムを交換するのはメーカーにとって得策ではない。これらの古いシステム/デバイスは、通常、レガシー・デバイスおよびシステムと呼ばれる。これらのレガシー・システムは、データ収集および中継のような特定のタスクを行うことはできるが、このようなシステムを引き続き使用するといろいろな支障がでてくる。ある特定の例示としての欠陥とは、これらのレガシー・システム/デバイスのいくつかは十分なセキュリティで守られていないと言うことである。より詳細に説明すると、レガシー・デバイスおよび/またはシステムは、多くの場合、特定のタスクに対して最適化されていて、一体型セキュリティ機能を受け入れることができない。
しかし、生産コストを維持するためにレガシー・デバイスに関するセキュリティをうやむやにすると、壊滅的な結果となる恐れがある。1つの特定の例を挙げると、レガシー・システムおよび/またはデバイスは、医薬品、食品または他の食料を製造するために使用することができる。製造システムのセキュリティが問題ないにしても、(保守の問題を別にしても)レシピにより食料を完全に生産するためにレガシー・システムを実施することができる。しかし、テロの脅威が増大している時代においては、依然として使用されているこのようなレガシー・システムに関連するセキュリティは非常に重要である。例えば、特定の医薬品に関連する混合作業を制御するために、オートメーション・コントローラを最適化することができるが、一体型セキュリティ機能に欠けている。このセキュリティが行われていないために、操作者または保守スタッフは、このような医薬品を常用している人々に医薬品が有害になるように、不注意でまたは悪意で混合作業を変更することができる。他の例の場合、オートメーション・コントローラ内で実施するレシピおよび手順を変更するためにソフトウェア・モジュールを使用することができる。
これらのレガシー・システムのセキュリティを強化するために、セキュリティをこのようなデバイス内に組み込むことができる。しかし、このような組み込みセキュリティは、一体型セキュリティ手順を内蔵させるためのデバイスの修正、このようなセキュリティ手順に対するハードウェアの追加、セキュリティ設計に経験の深い設計者の発見等に関連する費用のために妥当な時間内に完成できない。さらに、レガシー・システム/デバイスのために使用しなければならないセキュリティ規格についての合意がない。それ故、現時点では、製造のために依然として使用されている工場のオートメーション・システム/デバイスに関するセキュリティを速やかに強化する機構は存在しない。
少なくとも上記の観点から、工場のオートメーション環境内のレガシー・システム/デバイスのセキュリティを迅速に、効率的にまた安価に強化するためのシステムおよび/または方法のための技術の開発が待望されている。
本発明のいくつかの態様を基本的に理解してもらうために、以下に本発明の簡単な概要について説明する。この概要は本発明を広範な見地から見たものではない。この概要は、本発明の重要なまたは重大な要素を識別するためのものでもなければ、本発明の範囲を限定にするためのものでもない。その目的は、単に、後のより詳細な説明の前置きとして簡単な形で本発明のいくつかのコンセプトを説明することである。
本発明を使用すれば、レガシー・デバイスを含む産業オートメーション・システムのセキュリティを容易に強化することができる。レガシー・デバイスのセキュリティの強化は望ましいことである。何故なら、工業的製造に関してセキュリティがますます重要になってきているからである。さらに、大部分のレガシー・デバイスは、そのために設計されたタスクを適切に完了することができる。本発明は、集中セキュリティ・システム(例えば、中央アクセス権限)を使用することによるセキュリティの強化を提供する。このセキュリティ・システムを使用すれば、固有のセキュリティ機能を含むことができないレガシー・デバイスおよび固有のセキュリティ機能を含むことができる更新したオートメーション・デバイスの両方に、アクセス規則および特権を与えることができる。それ故、セキュリティ規則および特権の修正を、各オートメーション・デバイスのところではなく中央で行うことができ、また動的に完了することができる。例えば、最初のシフトの従業員は、第2のシフトに関するシステム変更を行おうと試みることができる。本発明のセキュリティ・システムは、このような変更を防止する。何故なら、セキュリティ・システムは従業員のスケジュールを知っているからである。
レガシー・デバイスは、それに関連するプロキシにより保護されている。これらのプロキシは、要求を行っているエンティティが、中央アクセス権限により認証され、許可されるまで、このような要求を行っているエンティティがレガシー・デバイスと通信するのを効果的に禁止する。より詳細に説明すると、プロキシは、要求を行っているエンティティがプロキシにより保護されているレガシー・デバイスにアクセスすることができるかどうかを決定し、少なくとも一部は上記決定に基づいてレガシー・デバイスへのアクセスを禁止および拒否するために、中央アクセス権限が供給するアクセス規則を使用することができる。それ故、例えば、プロキシは、アクセス規則を持続的に記憶した後にこのようなアクセス規則を通信のための要求に適用するために、十分なメモリを含むことができる。別の方法としては、プロキシがアクセス規則を持続的に記憶するのに十分なメモリを含んでいない場合には、プロキシは、レガシー・デバイスへのアクセスの要求を受信した場合、中央アクセス権限からこのようなアクセス規則を受信することができる。アクセスへの要求は、アクセスを要求しているエンティティの識別、アクセスの時間および/またはシステムの状態、要求を行っているエンティティによってとられる望ましい動作、要求を行っているエンティティの位置、要求が読出しのためだけのアクセスなのか、読出し/書込みのためのアクセスなのか、書込みのためだけのアクセスなのか等のような複数の特性と関連づけることができる。その後で、プロキシは、要求を行っているエンティティが、少なくとも一部は、中央アクセス権限が供給するアクセス規則と要求に関連する特性とを比較する分析に基づいて、レガシー・デバイスにアクセスすることができるかどうかを決定することができる。それ故、プロキシは、レガシー・デバイスにアクセスする人(例えば、特定の操作者、デバイスなど)、このようなアクセスができる時間(例えば、時間、システム状態など)、このような動作を行うことができる場所(例えば、要求を行っているエンティティの位置、レガシー・デバイスの位置など)、および行うことができる動作のタイプを効果的に制御することができる。
本発明の1つの態様によれば、プロキシを、複数のレガシー・デバイスにセキュリティを提供するために使用することができる。例えば、プロキシは、いくつかの異なるレガシー・デバイスに関連する規則を保持することもできるし、および/またはこのような規則にアクセスすることもできる。それ故、例えば、ITインフラストラクチャ内のサーバにプロキシを内蔵させることができる。プロキシは、またインライン・ドングル、ルータ、ファイアウォール、インテリジェント・スイッチ等のようなネットワーク通信インフラストラクチャ・デバイスであってもよい。プロキシは、レガシー・デバイスのアクセス・ポートに取り付けることもできるし、および/またはレガシー・デバイスに任意の適当な方法で通信できるように接続することもできる(例えば、プロキシは、レガシー・デバイスに通信できるように接続している遠隔地端末に取り付けることができる)。例えば、プロキシは、受信機および送信機を含むことができ、要求を行っているエンティティからプロキシに無線で通信を中継することもできる。それ故、レガシー・デバイスへのアクセスを制御するためにこのようなプロキシを使用する限りは、プロキシを任意に適当に配置することができる。
上記および関連する目的を達成するために、本発明は、以下に詳細に説明し、特許請求の範囲内で詳細に指摘する機能を含む。下記の説明および添付の図面は、本発明のいくつかの例示としての態様を詳細に説明し、図示する。しかし、これらの態様は本発明の原理を使用することができる種々の方法の数例に過ぎず、本発明はこのようなすべての態様およびその等価物を含むものである。添付の図面を参照しながら、本発明の下記の詳細な説明を読めば、本発明の他の目的、利点および新規な機能を理解することができるだろう。
図面を参照しながら以下に本発明について説明する。図面全体を通して、同じ参照番号は同じ要素を表すために使用してある。下記の説明においては、本発明を完全に理解してもらうために、説明の目的で多くの特定の詳細を記述する。しかし、本発明は、これらの特定の詳細を使用しなくても実行することができることは明らかである。他の例の場合には、本発明の記述を分かり易くするために周知の構造体およびデバイスをブロック図の形で示してある。
本明細書で使用する場合、「構成要素」、「ハンドラ」、「モデル」、「システム」等の用語は、ハードウェア、ハードウェアとソフトウェアとの組合わせ、ソフトウェア、または実行中のソフトウェアのような、コンピュータ関連のエンティティを示すためのものである。例えば、構成要素は、プロセッサ上で稼働しているプロセス、プロセッサ、オブジェクト、実行可能なもの、一連の実行、プログラム、および/またはコンピュータであってもよいが、これらに限定されない。例を挙げて説明すると、サーバ上で稼働しているアプリケーションおよびサーバの両方は1つの構成要素であってもよい。1つまたは複数の構成要素は、実行のプロセスおよび/またはスレッドに常駐することができ、構成要素は1つのコンピュータ上で配置されることもできるし、および/または2つ以上のコンピュータ間で分散させることもできる。また、これらの構成要素は、種々のコンピュータが読むことができる媒体から実行することができる。媒体は、その上に種々のデータ構造体が記憶されている。構成要素は、1つまたは複数のデータ・パケット(例えば、信号により、ローカル・システムや分散システム内でおよび/または他のシステムを含むインターネットのようなネットワークに渡って他の構成要素と相互に作用する1つの構成要素からのデータ)を含む信号によるように、ローカルおよび/または遠隔プロセスを介して通信することができる。
図面を参照すると、図1は、本発明のある態様によるハイ・レベル・システムの全体図である。本発明は、レガシー・デバイスを含むオートメーション・システムのセキュリティを容易に強化する新規なシステム100に関する。システム100は、セキュリティの基本を記憶しおよび/または分析するための十分なインテリジェンスを含んでいないレガシー・デバイス102を含む産業オートメーション・システムである。例えば、レガシー・デバイス102は、交換コストが高いし、特定の目的には継続して効率よく使用することができるので、このようなインテリジェンスを含むデバイスと交換するのが望ましくない場合がある。しかし、すでに説明したように、レガシー・デバイス102を取り巻くセキュリティは非常に重要である。レガシー・デバイス102は、プログラマブル論理コントローラ(PLC)、一連の相互に接続している産業コントローラ、または任意の他の適当な処理デバイスまたは一連の処理デバイスのような産業コントローラであってもよい。レガシー・デバイス102は、また製造装置に関連することもできる。例えば、レガシー・デバイス102は、プレス、ポンプ、コンベア等のような産業製造デバイスに内蔵することができる。
レガシー・デバイス102にアクセスしたいという要求104が行われる。例えば、操作者は、工場の作業場上の作業端末を通してこのような要求104を開始することができ、企業リソース立案(ERP)システムのようなハイ・レベル・システムのところで、または要求を開始するための任意の他の適当な方法で要求104を開始することができる。アクセス要求104は、要求特性106と関連づけることができる。例えば、要求特性106は、操作者の識別、ビジネス内での操作者の役割、要求104が開始した場合の操作者の位置等のように、操作者と関連づけることができる。さらに、要求特性106は、アクセスしたい機械の識別、所望のアクセスの時間および/または要求104の開始の時間、アクセス要求104を開始するもの(イニシエータ)がとることが望ましい行動等と関連づけることができる。本発明のある態様によれば、要求特性106は上記特性106を含むことができる。それ故、アクセス要求104を受信する構成要素は、またほぼ同時に要求特性106を受信する。さらに、アクセス要求104は、レガシー・デバイス102上で行動を実行し、および/またはレガシー・デバイス102上で内容を修正するための命令を含むこともできるし、または後に命令を続けることもできる。
要求を行っているエンティティにレガシー・デバイス102へのアクセスを許可する前に、プロキシ108は、レガシー・デバイス102へのこのようなアクセスを許可するかどうかを決定するために、アクセス要求104および/または要求特性106をレビューすることができる。すなわち、許可を受けていないアクセス要求を、レガシー・デバイス102が受信するのを禁止するために、プロキシ108を使用することができる。レガシー・デバイスへのアクセスを許可するかしないかの決定は、プロキシ108が使用する分析構成要素110により行われる。それ故、例えば、分析構成要素110は、アクセス要求104に関連する要求特性106をレビューし、分析に基づいてレガシー・デバイスへのアクセスを許可するかしないかを決定することができる。分析構成要素110は、アクセス要求104および/または関連する要求特性106に基づいて、レガシー・デバイス102へのアクセスを許可するかしないかを決定する際に、一組の供給された規則を使用することができる。例えば、複数のレガシー・デバイスを保護するために使用する複数のプロキシに対してアクセス規則を供給するために、中央アクセス権限(図示せず)を使用することができる。それ故、レガシー・デバイスおよび更新したオートメーション・デバイスの両方を保護する高度グローバル・セキュリティ・システムが存在できる。何故なら、アクセス分析に関連する規則を、レガシー・デバイスのためにプロキシ内に記憶することができ、また更新したオートメーション・デバイス内に直接記憶することができるからである。さらに、プロキシ108がアクセス要求104を分析するのに不十分な処理機能を有している場合には、アクセス要求104を中央アクセス権限に経路指定するために、このようなプロキシ108を使用することができる。その後で、中央アクセス権限は、アクセスを許可するのか拒否するのかを決定し、その決定に従ってプロキシ108に命令することができる。それ故、分析構成要素110は、単なる経路指定装置であってもよい。しかし、本発明はそのように限定されるものではないことを理解されたい。
プロキシ108は、また、指定の作動中止時間中、要求を行っているエンティティとレガシー・デバイス102との間の通信を不能にするためにも使用することができる。例えば、レガシー・デバイス102にアクセスした場合、通常、セッションが起こり、その場合、要求を行っているエンティティとレガシー・デバイス102との間で複数のメッセージが送られる。通常、通信が終了した場合に、通信は、レガシー・デバイス102およびプロキシ108に表示するデータの一部を含む。しかし、通信が失敗した場合には、レガシー・デバイス102へのアクセスを引き続き許可するのは望ましくない。それ故、プロキシ108は、レガシー・デバイス102に関連する通信活動を監視し、動作中止時間に基づいて通信ラインを動作不能にすることができる。それ故、例えば、プロキシ108は、このようなエンティティがレガシー・デバイス102に依然として接続しているかどうかを決定するために、アクセスを要求しているエンティティに能動的にピング(ping)を送ることができる。さらに、プロキシ108は、レガシー・デバイス102および要求を行っているエンティティ両方が、相互に依然として接続しているかどうか監視するセンサを含むことができる。例えば、プロキシ108は、データの流れがないことおよび/またはリンク・レベル切り離し通知に基づいてセッションを終了することができる。
本発明の他の態様によれば、プロキシ108はドングルであってもよい。ドングルは、コンピュータに接続することができるハードウェア・デバイスであり、アクセス要求104に対して認証鍵として機能する。より詳細に説明すると、要求特性106が、レガシー・デバイス102へのアクセスを許可すべきであるというものである場合には、ドングルはレガシー・デバイス102へのアクセスを許可する。それ故、例えば、イーサネット(登録商標)からイーサネット(登録商標)へ変換し、レガシー・デバイス102に関連するトラヒックをフィルタリングするためにドングルを使用することができる。このようなアクセス要求104が許可されない場合には、ドングルはレガシー・デバイス102へのアクセスを防止する。さらに、ドングルを組み込まれた暗号と関連づけることができ、ドングルのリバース・エンジニアリングを難しくするために設計される製造技術と関連づけることができる。さらに、ドングルは、交換ポートを含むことができ、それによりインライン通信デバイスとしてドングルを使用することができる。同様に、ドングルを、レガシー・デバイス102の外部またはデバイス・アクセス・ポート・コネクタの代わりに、レガシー・デバイス102のアクセス・ポートに持続的に取り付けることができる。さらに、プロキシ108は、インテリジェント・スイッチ、ファイアウォール、ルータであってもよく、および/またはサーバ上にホストすることもできる。プロキシ108がサーバ上にホストされる場合には、システム100のインフラストラクチャは、プロキシ108を通してレガシー・デバイス102のすべてのトラヒックを経路指定するように構成される。それ故、プロキシ108は、レガシー・デバイス102へおよびからの通信を監視し、制御するために使用することができる任意の適当なデバイスであってもよいことを理解されたい。
レガシー・デバイス102は、プログラマブル論理コントローラ(PLC)と関連づけることができ、および/またはPLCを含むことができる。PLCは、現実の世界のプロセス(例えば、産業環境の機械の制御)を自動化するために使用する小型コンピュータである。通常、PLCは、モジュラまたは集積入力/出力回路を含むマイクロプロセッサをベースとするデバイスである。この場合、このような回路はフィールド接続センサ入力の状態を監視するために使用され、さらに論理プログラムに従って出力アクチュエータを制御するために使用される。PLCは、レガシー・デバイスとしてのシステム100内で使用することができるが、本発明と関連して任意の適当なデバイスを使用することができることを理解されたい。例えば、任意の適当なマイクロプロセッサおよび/またはマイクロコントローラを、システム100内で使用することができ、レガシー・デバイス102と関連づけることができる。
ここで図2を参照すると、この図は、産業オートメーション環境内のレガシー・デバイスに関連するセキュリティが強化されたシステム200である。このシステム200は、1つまたは複数のレガシー・デバイスに対して通信を許可するかどうかの決定の際に使用するアクセス規則を供給する中央アクセス権限202を含む。例えば、中央アクセス権限202は、少なくとも一部が、アクセスを要求しているデバイスまたは操作者の識別、操作することができる情報または識別したエンティティが呼び出すことができるオートメーション・デバイスの機能のタイプまたは識別、相互に関して要求を行っているエンティティおよびオートメーション・デバイスの位置決めに基づいてアクセス規則を供給することができ(例えば、操作者を、修正するシステムまたはデバイスが見える場所に強制的に位置させることができ)、および/または時間および/またはシステムの状態に基づくことができるアクセスが許可される場合にそのような位置決めを行うことができる。アクセス規則の供給に関連する追加のパラメータも、本発明の発明者により考慮されており、添付の特許請求の範囲内に含まれる。
中央アクセス権限202は、特定のシステム構成および前に作成した規則を記憶することができるデータ記憶領域204と関連づけることができる。さらに、データ記憶領域204は、前のシステム構成、アクセス規則、特定のデバイスに対する要求、システムのセキュリティおよびデータ・ロギングに関係する場合がある任意の他の適当な情報を記憶することができる。中央アクセス権限202が供給する規則は、更新したオートメーション・デバイス(図示せず)に直接供給され、上記オートメーション・デバイスによって直接実施されることが可能であるが、レガシー・デバイスは、通常、セキュリティの基本(security primitive)のこのような実施態様を行うことができる十分な処理機能および/またはメモリを含んでいない。それ故、システム200は、レガシー・デバイス208へおよびから供給することが望ましい通信を監視するためにプロキシ206を使用する。プロキシ206は、レガシー・デバイス208への通信アクセスを制御するために、中央アクセス権限202が作成した規則を実施する。例えば、プロキシ206は、分析構成要素210を含むことができる。この場合、このような分析構成要素210は、中央アクセス権限202が作成したアクセス規則を含む。それ故、プロキシ206内の分析構成要素210は、アクセス規則を持続的に含み、このようなアクセス規則を実施するのに十分なメモリおよび処理機能を含むことができる。他の実施形態の場合には、分析構成要素210は、アクセス要求時に、中央アクセス権限202からアクセス規則を要求するために使用することができる。しかし、中央アクセス権限202がプロキシ206とオンライン状態にない場合には、レガシー・デバイス208へアクセスすることはできない。本発明の他の態様によれば、操作者は、セキュア・ポータブル・プログラミング端末(図示せず)内にアクセス規則をキャッシュすることができる。それ故、中央アクセス権限202がプロキシ206とオンライン状態になくても、端末をプロキシ206に接続することができ、プロキシ206は携帯端末からアクセス規則を入手することができ、この規則をアクセス要求に適用することができる。この実施形態の場合には、デバイスおよび/または情報認証技術を、端末が許可を受けた規則を含んでいることを確認するために使用することができる。例えば、種々の暗号化技術を本発明と一緒に使用することができる。
システム200は下記の方法で動作することができる。エンティティ(図示せず)が、レガシー・デバイス208に対するアクセス要求212を生成する。アクセス要求212は、アクセス要求212を開始するものに関連する要求特性を含む。例えば、要求特性214は、アクセス要求212を開始するエンティティの識別、エンティティの位置、レガシー・デバイス208の位置、行って欲しい行動等を含むことができる。アクセス要求212は、プロキシ206に送られる(または、他の実施形態の場合には、アクセス要求を中央アクセス権限202に直接供給することができる)。分析構成要素210が、中央アクセス権限によって供給されたアクセス規則を含んでいる場合には、プロキシ206は、要求212を受け入れるべきかどうか、レガシー・デバイス208との通信を許可すべきかどうかを決定することができる。分析構成要素210が、規則を使用するだけの十分なメモリおよび/または処理機能を含んでいない場合には、プロキシ206は、アクセス要求212を中央アクセス権限202に送ることができる。その後で、中央アクセス権限202は、レガシー・デバイス208へのアクセスを許可すべきかどうかを決定することができる。次に、中央アクセス権限は、決定に従ってプロキシ206に指示を与えることができる。さらに、システム200が、1つのレガシー・デバイス208へのアクセスを制御する1つのプロキシ206を表示している間に、中央アクセス権限は、複数のレガシー・デバイスへのアクセスを制御する複数のプロキシにアクセス規則を供給することができる。さらに、1つのプロキシ206は、複数のレガシー・デバイスへのアクセスを制御することができる。本発明のシステム200の構成は、特定のビジネスのニーズにより自由に変えることができる。例えば、プロキシ206は、システム内の種々の場所に設置することができる(例えば、デバイス・アクセス・ポート内に位置するデバイス等に外部から取り付けることができる)。
産業システム内のレガシー・デバイスに対してセキュリティ規則を提供する際に、中央アクセス権限202を使用すると、いくつかの利点が得られる。例えば、何人かの操作者は、多数の分散システムに必要に応じてアクセスすることができる。このようなデバイスに関連するアクセス権を修正するために各デバイスのところへ行き、変更するのは不便である。さらに、デバイス間のアクセスにより、非常に複雑なウェブを形成することができ、それにより局部的な変更を行うことができない。さらに、中央アクセス権限202は、中央収集監査情報のための機構を提供することができる。本発明を使用した場合のさらにもう1つの利点は、レガシー・デバイスの位置に対する操作者の位置に基づいて、レガシー・デバイス208への操作者のアクセスを制限する機能に関することである。例えば、医薬設備は、通常、類似のおよび/または同一のオートメーション・システムに関連するいくつかの混合動作を含む。操作者が、このように類似しているために、本来危険な機械の動作(例えば、始動動作、停止動作等)をうっかり修正することもありうる。多くの場合、すべての混合動作は、通信ネットワークにより相互に接続しているが、それでも操作者が動作の変更が行われる機械から離れた場所にいることがあり、このような操作者がうっかり引き起こした有害な結果を完全に気付かない場合がある。本発明はレガシー・デバイス208に対する操作者の位置を考慮に入れるので、上記問題に類似の問題の発生を徹底的に低減することができる。
システム200を作動または修正した場合には、プロキシ206を中央アクセス権限202と関連づけることができる。このことは、プロキシ206および中央アクセス権限202内に(鍵のような)対応する情報を記憶することができ、その結果プロキシ206と中央アクセス権限202との間でセキュアな通信およびリンクを行うことができることを意味する。例えば、システム200を展開する前に、プロキシ206と中央アクセス権限202を1:1で接続することにより、上記関連を達成することができる。本発明の他の態様によれば、プロキシ206を一体型秘密鍵を含むように構成することができ、公開鍵をディスク、ダウンロード、プロキシへの問合わせ、または他の適当な手段により中央アクセス権限内に入力することができる。次に、プロキシ206を遠隔地から動作させることができる。プロキシ206を動作させた場合、レガシー・デバイス208を論理的にこのようなプロキシ206にリンクさせることができる。例えば、プロキシ206は、レガシー・デバイス208に問合わせを行い、有効なデバイスの交換をチェックするために使用するこのようなレガシー・デバイス208の指紋を生成することができる。
図3を参照すると、この図は、レガシー・デバイスに対してセキュリティを与えるために使用する高度なセキュリティ・システム300である。システム300は、産業オートメーション・システム内のデバイスに関連するアクセス規則およびアクセス権を供給するために動作する中央アクセス権限302を含む。例えば、中央アクセス権限302が供給したアクセス規則は、ユーザの識別、デバイス、ユーザおよび/またはデバイス等に関連する文脈上の情報と関連づけることができる。供給された規則は、中央アクセス権限302に関連するデータ記憶領域304内に記憶することができる。例えば、これらの記憶したアクセス規則を、デバイスのセキュリティを直接サポートする更新したオートメーション・デバイス306に直接供給することができる。本発明の1つの態様によれば、外部端末308は、中央アクセス権限302に更新したオートメーション・デバイスに関連するアクセス規則を知らせるために使用することができる。例えば、更新したオートメーション・デバイス306は、システム300に最近追加したものでもよい。担当操作者または別のアクセス規則に入ることができる他の操作者は、中央アクセス権限302にデバイス306にアクセスする操作者、オートメーション・デバイス306にアクセスすることができる他のデバイス、更新したオートメーション・デバイス306にアクセスすることができる時間および/またはシステムの状態、オートメーション・デバイス306に関連して許可されたアプリケーション等を知らせることができる。それ故、更新したオートメーション・デバイス306に関連するアクセス規則を中央アクセス権限302のところで1回供給することができる。
システム300は、さらに、複数のレガシー・デバイス310〜314を含む。1つのプロキシ316は、アクセスを要求しているエンティティが、レガシー・デバイス310〜314のうちの1つまたは複数へのアクセスを許可されたかどうかを判断するために中央アクセス権限302と一緒に使用される。より詳細に説明すると、アクセス要求318は、プロキシにより受信され、アクセス要求318を開始するエンティティ(図示せず)に、1つまたは複数のレガシー・デバイス310〜314へのアクセスを許可すべきかどうかを決定するために分析される。例えば、要求318を行っているエンティティは、操作者および/または他のオートメーション・デバイスであってもよい。より詳細に説明すると、アクセス要求318は、要求318を開始するエンティティの識別、要求の時間、アクセスしたいレガシー・デバイス等のような要求特性320と関連づけることができる。プロキシ316はアクセス要求318を受信し、アクセス要求318を開始するエンティティが指定のレガシー・デバイスへのアクセスを許可されるべきかどうかを決定するために分析構成要素322を使用する。例えば、分析構成要素322は、中央アクセス権限302が供給した規則を含むことができ、その後で要求特性320に規則を適用することにより、要求しているエンティティにアクセスが許可されたかどうかを判断することができる。規則はプロキシ322内に持続的に記憶することもできるし、または別の方法としては、アクセス要求318を受信した場合に、中央アクセス権限からプロキシ316に供給することもできる。本発明のシステム300を使用した場合、プロキシ316にそのようなアクセスが許可されるまで、1つまたは複数のレガシー・デバイス310〜314へのアクセスは許可されない。この高度なセキュリティ・システム300は、内部セキュリティ機能を有さないオートメーション・デバイスへの許可を受けていないアクセスの発生を低減し、このようなレガシー・デバイス310〜314の耐用年限を延長する。
図4を参照すると、この図は、レガシー・デバイスを含む産業オートメーション環境内のセキュリティを容易に強化することができるシステム400である。システム400は、システム400内の1つまたは複数のオートメーション・デバイスに関するアクセス規則を供給する中央アクセス権限402を含む。これらの規則の少なくとも一部は、ユーザ端末を通して中央アクセス権限402に供給することができる。例えば、システム400にオートメーション・デバイスを最初に追加した場合には、中央のセキュリティ規制を容易にするために、アクセス規則、アクセス権および規制を中央アクセス権限402に供給しなければならない。中央アクセス権限402は、追加したオートメーション・デバイスおよび既知のシステム構成に関連する推論に基づいて、ロバストなアクセス規制を自動的に生成することができるインテリジェンス構成要素404を含むことができる。
本明細書で使用する場合、「推論する」または「推論」という用語は、通常、イベントおよび/またはデータを通して入手した一組の観察から、システム、環境および/またはユーザの状態を推理または推論するプロセスを意味する。推論は、特定のコンテキストまたは行動を識別するために使用することができ、または例えば、状態上の確率分布を生成することができる。推論は確率的なものであってもよい。すなわち、データおよびイベントの考慮に基づく当該状態上の確率分布の計算であってもよい。推論は、また一組のイベントおよび/またはデータから、ハイ・レベルのイベントを構成するために使用する技術を意味することもできる。このような推論を使用すると、イベントが時間的に近接して相互に関連していてもいなくても、またイベントおよびデータが1つまたはいくつかのイベントおよびデータ源からのものであってもなくても、一組の観察したイベントおよび/または記憶しているイベント・データから新しいイベントまたは行動を構成することができる。例えば、現在のシステム構成、システムへのオートメーション・デバイスの個々の追加の識別、システムに追加された時間デバイス等に基づいて、中央アクセス権限402と一緒にインテリジェンス構成要素404は、ロバストな特権を自動的に生成することができる。特定の例を挙げて説明すると、時間と共に、特定の操作者が、オートメーション・デバイスへの操作者・アクセスの選択グループを供給したがっていることだけを観察することができる。時間と共に、特定の操作者を監視することにより、インテリジェンス構成要素404は、操作者に関連するアクセス特権を知ることができる。インテリジェンス構成要素404は、アクセス規則/特権の生成に関連してコスト/利益分析を使用することができる。例えば、インテリジェンス構成要素404は、正しいアクセス規則の生成の確率および利益をレビューし、正しくないアクセス規則の生成の確率およびコストに対してこのようなレビューを加重することができる。アクセス規則を生成および/または入手した場合には、中央アクセス権限402は、データ記憶領域406内にアクセス規則を記憶することができる。
中央アクセス権限402は、プロキシ408および410にこれらのアクセス規則を供給する。これらアクセス規則は、攻撃および/または誤りから、レガシー・デバイス412および414をそれぞれ保護するために使用される。例示としてのシステム400によれば、プロキシは、要求を行っているエンティティ418からアクセス要求416を受信する。例えば、エンティティ418は、ワークステーション、他のオートメーション・デバイス、または任意の他の適当なエンティティを使用している操作者であってもよい。アクセス要求は、要求の種々の属性を示す要求特性420を含む。アクセス要求416は、さらに、プロキシ408により保護されているレガシー・デバイス412に、好ましくは、供給される通信422と関連づけることができる。例えば、通信422は、できればレガシー・デバイス412により行われるセッションに関連することができる。
プロキシ408は、アクセス要求416を受信し、要求を行っているエンティティ418がレガシー・デバイス412にアクセスすることができるかどうかを判断するために分析構成要素424を使用する。より詳細に説明すると、プロキシ408は、アクセス要求416に関連する要求特性420を分析するために、中央アクセス権限402が供給する規則を使用する。エンティティ418がレガシー・デバイス412にアクセスする権利がないという分析に基づいて判断を行った場合には、プロキシ408は、エンティティ418とレガシー・デバイス412との間で通信を行うことが許可しない。プロキシ408が、エンティティ418はレガシー・デバイス412にアクセスする権利があると判断した場合には、プロキシは、プロキシ408を通して、エンティティ418とレガシー・デバイス412との間で通信チャネルを開くことができる。プロキシ408は、さらに上記間の通信が可能になった後で、エンティティ418とレガシー・デバイス412との間の活動を監視する活動センサ426を含むことができる。例えば、活動センサ426は、レガシー・デバイス412とエンティティ418間のデータの流れを監視することができ、リンク・レベルの切り離しをレビューすることができ、このエンティティ418が依然としてレガシー・デバイス412と通信していることを確認するために、エンティティ418に能動的にピングを送ることができる。活動センサ426が、エンティティ418とレガシー・デバイス412との間でもはや能動的な通信が行われていないと判断した場合には、プロキシはその間の通信チャネルを終了することができる。さらに、活動センサ426が、エンティティ418および/またはレガシー・デバイス412が切り離されていることを発見した場合には、活動センサは、この発見を中央アクセス権限402に中継することができる。その後で、中央アクセス権限402は、操作者にこの切り離しの通知を送り、さらに、切り離しに関連するセキュリティ手順を更新することができる。図では分析構成要素424および活動センサ426を含んでいるのはプロキシ408だけであるが、プロキシ410もレガシー・デバイス414に機密保護を行うために使用するほぼ同じ構成要素を含むことができることを理解されたい。
本発明の他の態様によれば、活動センサ426は、レガシー・デバイス412および/またはプロキシ408への不正な変更を検出することができる。次に、プロキシ408は、この情報を中央アクセス権限402に送ることができ、その後で、中央アクセス権限は、適当な行動をシステム400に対して行うことができる(例えば、許可を受けた操作者がシステム400を再開始するまで、システムをシャットダウンする)。同様に、中央アクセス権限402は、活動センサ428を含むことができ、プロキシ408および410の活動を監視することができる。活動構成要素428が、1つまたは複数のプロキシ408および410が不正に変更されていると判断した場合には、中央アクセス権限402は適当なセキュリティ手段をとることができる。
図5を参照すると、この図は、1つまたは複数のレガシー・デバイスを含む産業オートメーション・システム内で高度なセキュリティ手順を実施するための方法500である。説明を簡単にするために、方法500を一連の動作として図示し、説明するが、本発明は動作の順序により制限されないことを理解し、了解されたい。何故なら、本発明によれば、いくつかの動作は、異なる順序で行うこともできるし、および/または本明細書内に図示し、説明するのとは異なる他の行動と同時に行うことができるからである。例えば、当業者であれば、別の方法としては、この方法を状態図に示すような一連の相互に関連する状態またはイベントで表すことができることを理解し、了解することができるだろう。さらに、本発明による方法を実施するのに、図のすべての動作を必要としない場合がある。
ステップ502において、プロキシは、レガシー・デバイスと結合して動作することができる。例えば、プロキシは、レガシー・デバイスに接続しているドングルであってもよい。他の例の場合には、プロキシは、受信機および送信機を含むことができ、無線通信チャネルを通してレガシー・デバイスと通信することができる。それ故、プロキシは、レガシー・デバイスに物理的に接続している必要はない。さらに、プロキシは、サーバ上に収容することができる。それ故、レガシー・デバイスに送られるすべての通信をサーバを通して送ることができる。サーバがセキュリティ・システムのITインフラストラクチャ内に位置する場合には、このように実施すると有利である場合がある。
ステップ504において、プロキシは、レガシー・デバイスに関連するアクセス要求を受信する。要求は、操作者、インテリジェント・オートメーション・デバイス、レガシー・デバイス、異なるシステム等からのものであってもよい。それ故、アクセス要求は、任意の適当なソースから開始することができることを理解されたい。ステップ506において、アクセス要求の特性が分析される。より詳細に説明すると、アクセス要求は、アクセス要求を開始する個々またはデバイスの識別、アクセスの要求が行われたレガシー・デバイスの識別、要求の時間、要求が行われた時間のシステム状態、および要求と関連させることができる任意の他の適当な特性のような特性と関連している。ステップ506における分析は、中央アクセス権限が供給したアクセス規則に基づくことができる。例えば、プロキシは、1つまたは複数の保護されているデバイスに関連するアクセス規則を保持することができる。それ故、要求を受信した場合、保持している規則により要求特性を分析することができる。本発明の他の態様によれば、プロキシは、1つまたは複数のレガシー・デバイスに関連するアクセス規則を持続的に保持するための十分なメモリを含んでいない場合がある。それ故、プロキシは、アクセス要求を受信した場合、適当なアクセス規則を求めて中央データ記憶領域に問合わせを行うことができる。このような実施形態の場合には、データ記憶領域は、プロキシに接続していなければならないし、その間で通信ができなければならない。
ステップ508において、プロキシにより、ステップ506における分析に基づいてアクセスが許可または拒否される。例えば、プロキシが使用するアクセス規則は、アクセス要求の特性に基づいてアクセスを許可しまたは拒否することができる。例えば、アクセス規則は、特定の一組の操作者にだけアクセスを供給することができるように規定することができる。それ故、要求特性(例えば、要求を開始する操作者の識別のレビュー)をレビューすることにより、アクセスを許可すべきか、または拒否すべきかを判断することができる。同様に、種々の他のアクセス規則を適用することもできる。この場合、中央アクセス権限が供給する1つまたは複数のアクセス規則により、要求特性を分析することができる。アクセスを拒否すべきであると判断した場合には、プロキシは、要求された通信が行われるのを禁止することができる。そのアクセスを許可する場合には、プロキシは、アクセスを要求しているエンティティとレガシー・デバイスとの間の通信ができるようにすることができる。
図6を参照すると、この図は、1つまたは複数のレガシー・デバイスを含むオートメーション・システム内でアクセス規則を供給するための方法600である。ステップ602において、中央アクセス権限が使用される。産業オートメーション環境内で中央セキュリティ・システムを使用すると有利である。何故なら、他のレガシー・デバイスのためのアクセス規則を生成するように他の操作者に要求することは負担となるからであり、中央セキュリティ・システムの使用は、デバイス間に相互に依存する複雑なウェブを生成することができ、それによりアクセス特権の修正が非常に厄介なものになるからである。
ステップ604において、中央アクセス・セキュリティが監視しているオートメーション・システムへのアクセス要求を受信する。例えば、操作者は、オートメーション・システムと通信することができるワークステーションから、アクセス特権の入手を希望することもできるし、および/またはアクセス特権を修正することも希望できる。それ故、例えば、企業のリソース立案レベルの操作者は、1つまたは複数のレガシー・デバイスに対するアクセス特権の入手を希望することができる。これらの特権を入手するために、また操作者およびレガシー・デバイスに関連するアクセス規則の生成を容易にするために、操作者は最初に集中システムからのアクセスを要求する。
ステップ606において、アクセス特性をユーザに対して決定し、記憶することができる。例えば、操作者の識別を認証するために、従来のユーザ名およびパスワード技術を使用することができ、このような識別に基づいてアクセス特権を生成することができる。さらに、操作者の会社での役割および任意の他の適当な要因を、ユーザに関連するアクセス特権の決定に関連して使用することができる。本発明の他の態様によれば、中央アクセス権限は、操作者の識別を認証するために、生体認証技術を使用することができる。例えば、操作者の指紋を確認するために、感圧機構および/またはデジタル写真構成要素を使用することができる。さらに、コンピュータをベースとする顔面特徴認識技術、音声認識技術等を、操作者識別の認証のために使用することができる。このような認証の場合、レガシー・デバイス、操作者に関連する情報、および他の適当なパラメータに基づいて、アクセス規則を要求したレガシー・デバイスに対して生成することができる。
ステップ608において、通信要求を受け得るレガシー・デバイスを保護するために使用するプロキシにアクセス規則が供給される。それ故、中央アクセス権限は、操作者がアクセスしたがっているレガシー・デバイスを決定することができ、このレガシー・デバイスを保護するために使用されるプロキシにアクセス規則を供給することができる。プロキシが十分なデータ記憶領域を含んでいる場合には、そのプロキシは、上記記憶領域内にアクセス規則を記憶することができる。ステップ610において、レガシー・デバイスと通信したいという要求は、少なくとも一部は、中央アクセス権限によって生成され、且つプロキシに入力される規則に基づいて許可または拒否される。より詳細に説明すると、プロキシは、アクセス要求の分析および供給された規則に基づいて、要求を行っているエンティティとレガシー・デバイスとの間の通信を許可し、または許可を取り消すように構成されている。
図7を参照すると、この図は、システムのセキュリティを強化するために、オートメーション構成要素にアクセス規則を自動的に供給するための方法700である。ステップ702において、中央アクセス権限が使用される。中央アクセス権限は、産業システム内のオートメーション・デバイスにアクセス規則を供給するために使用される。ステップ704において、産業システム内で、レガシー・デバイスが更新したオートメーション・デバイスと交換される。例えば、更新したオートメーション・デバイスは、内部セキュリティ機能を含むのに十分なメモリと処理能力とを含むことができる。ステップ706において、レガシー・デバイスの交換が感知され、更新したオートメーション・デバイスの機能が自動的に入手される。例えば、産業システム内で、レガシー・デバイスが切断され、他のデバイスが、レガシー・デバイスの代わりに位置していることを決定するために、1つまたは複数のセンサを使用することができる。その後で、データ収集構成要素は、その機能(例えば、処理機能、メモリ機能等)を決定するために、更新したオートメーション構成要素に問合わせを行うことができる。ステップ708において、少なくとも一部は、オートメーション・デバイス機能に基づいて、更新したオートメーション・デバイスにアクセス規則が供給される。例えば、そのデバイスが十分な処理機能およびメモリ機能を有している場合には、プロキシ・デバイスにアクセス規則を供給するのではなく、アクセス規則を直接オートメーション・デバイスに供給することができる。それ故、方法700は、産業システムに対するセキュリティをレガシー・デバイスを交換する際に自動的に更新することができる。
図8を参照すると、この図は、産業システム内でレガシー・デバイスにセキュリティを行うための方法800である。ステップ802において、産業オートメーション・システムのセキュリティを容易に行うために、中央アクセス権限が使用される。ステップ804において、セキュリティ・システムにより機密保護されている産業オートメーション・システム内のデバイスのアクセス規則が生成される。例えば、これらのアクセス規則は、特定のデバイスにアクセスすることができる操作者、操作者の役割、デバイスの識別、産業オートメーション・システムの状態等に基づいて生成することができる。次に、これらの生成された規則は、中央アクセス権限により維持され、管理される。ステップ806において、プロキシは、1つまたは複数のレガシー・デバイスと一緒に使用される。例えば、プロキシをレガシー・デバイスと一緒にインライン状態に設置することができる。本発明のある態様によれば、プロキシは、レガシー・デバイスに物理的に結合している必要はない。それどころか、プロキシは、適当な無線通信技術および/または機構によりレガシー・デバイスに無線で結合することができる。しかし、レガシー・デバイスへのアクセス要求は、最初にプロキシに送るべきである。ステップ808において、プロキシに接続しているレガシー・デバイスへのアクセス要求が、プロキシにより受信される。例えば、操作者、他のオートメーション・デバイス、ハイ・レベル産業システム(例えば、ERPシステム)は、レガシー・デバイスへのアクセスを要求することができる。ステップ810において、生成した規則は、要求を行っているエンティティが、レガシー・デバイスにアクセスしているかどうかを判断するためにプロキシにより使用される。例えば、要求を行っているエンティティが、規則に基づいてアクセスすることができる場合には、プロキシは、プロキシを通して、要求を行っているエンティティとレガシー・デバイスとの間で通信ができるようにすることができる。要求を行っているエンティティがアクセスできない場合には、プロキシは、要求を行っているエンティティとレガシー・デバイスとの間の通信を防止することができる。それ故、産業オートメーション・システム内のレガシー・デバイスを、レガシー・デバイスがセキュリティ機能を含むことができるかのように、セキュリティと関連づけることができる。
図9を参照すると、この図は、本発明により使用することができる例示としてのセキュリティ・システム900である。システム900は、複数のレガシー・デバイス904〜908に強化したセキュリティを提供するために使用する中央アクセス権限902を含む。中央アクセス権限902は、複数のレガシー・デバイス904〜908に関連するアクセス規則を記憶するために、データ記憶領域910を使用することができる。例えば、中央アクセス権限902は、アクセス規則の生成を助けるために使用することができる。その後で、このアクセス規則をデータ記憶領域910内に記憶することができる。中央アクセス権限902は、これらの記憶しているアクセス規則に後でアクセスすることができ、システム900内のレガシー・デバイス904〜908および他のオートメーション・デバイスのセキュリティのために使用することができる。データ記憶領域910は、さらに、レガシー・デバイス904〜908に関連する監査情報を記憶することができる。監査情報は、特定の時間および特定の状態から特定のシステム/デバイスにアクセスしたエンティティの識別を示す。監査情報は、1つまたは複数のレガシー・デバイス904〜908と、このようなデバイス904〜908にアクセスしているエンティティとの間のネットワーク・トラヒックのスナップショットを供給することができる。捕捉した監査情報は、規制またはフォレンジックな活動および/または分析のために有利に使用することができる。
中央アクセス権限902は、ITインフラストラクチャ912を通して、レガシー・デバイス904〜908に強化されたセキュリティ機能を提供する。このインフラストラクチャ912は、サーバ、ルータ、ファイアウォールおよび従来のITインフラストラクチャ内で使用される同様のエンティティを含むことができる。その後で、ITインフラストラクチャは、対応するプロキシ914〜918を通して、アクセス規則をレガシー・デバイス904〜908に中継することができる。プロキシ914〜918は、そこへのアクセスを要求しているエンティティが許可されない限りは、レガシー・デバイス904〜908との通信を禁止するために使用される。このような許可は、プロキシ914〜918内に一時的におよび/または持続的に記憶することができる中央アクセス権限902により供給される規則に基づいて行われる。ある特定の例の場合には、エンティティは、レガシー・デバイス904へのアクセスを要求することができる。その場合、アクセス要求は要求特性に関連している。レガシー・デバイス904を保護するプロキシ914が使用する規則は、要求を行っているエンティティへのアクセスを許可すべきかどうかを決定する。これらの規則は、中央アクセス権限902により供給され、実施される。システム900は、1つのレガシー・デバイスのセキュリティを強化するために1つのプロキシを使用するが、複数のレガシー・デバイスのセキュリティを強化するために、1つのプロキシを使用することができることを理解されたい。
端末920は、望ましくは、システム900にオートメーション・デバイスを追加するために、および/またはシステム900が使用する現在のアクセス規則を変更するために、アクセス・ポート922を通してITインフラストラクチャ912にアクセスすることができる。例えば、システム900にオートメーション・デバイスを追加することができ、追加したデバイスの機密保護に関連して、中央アクセス権限902が使用するアクセス規則を入力するために端末920を使用することができる。任意の適当な認証システム/方法により、端末920に許可を与えることができる。それ故、本発明のシステム900は、それに関連するセキュリティを更新する目的で、システム900内の各デバイスに接続するために端末920を必要としない。それどころか、端末920は、システム900全体に関連するセキュリティを更新/修正するために、ITインフラストラクチャ912を通して中央アクセス権限902と単に通信することができる。
セキュリティをさらに強化する目的で、レガシー・デバイス904〜908および関連するプロキシ914〜918を不正な変更から保護するために、物理バリヤ924〜928を使用することができる。それ故、例えば、物理バリヤ924〜928は、プロキシ914および対応するレガシー・デバイス904の両方を収容するために使用するキャビネットであってもよい。それ故、レガシー・デバイス904は、自分が内部セキュリティ機能を有しているかのように機能する。そのため、レガシー・デバイス904は、物理バリヤ924によりプロキシ914と一緒に収容される。さらに、物理バリヤ924〜928により他のデバイス構成を禁止すべきである。例えば、物理バリヤ924〜928は、ローカル・アクセス・ポート、インタフェースへのアクセスをできないようにし、またはそれに対するアクセスを少なくとも制御することができる。例えば、物理バリヤ924〜928(例えば、キャビネット等)は、電気機械的ロックによりロックすることができる。次に、対応するプロキシ914〜918からの適当な信号により、電気機械的ロックを解除することができる。特定の例を挙げて説明すると、操作者は、レガシー・デバイス906への物理アクセスを要求することができる。プロキシ916は、要求を受信し、中央アクセス権限902が供給するアクセス規則により、要求に関連する特性をレビューすることができる。アクセスが許可された場合には、プロキシ916は、物理バリヤ926を解除する出力信号を生成することができ、それによりレガシー・デバイス906に物理的にアクセスすることができる。さらに、物理バリヤ926が再度ロックされたことを確認するために、センサを使用することができる。より詳細に説明すると、所定の時間が経過した後で、センサは、情報をプロキシ916および/または中央アクセス権限902に中継することができ、ロックが開いている物理バリヤ926に関連するアラームを発することができる。物理バリヤ930は、また、中央アクセス権限902、データ記憶領域910、およびITインフラストラクチャ912を保護するために使用することができる。図9は、物理バリヤ924〜930の特定の構成を示しているが、本発明の場合には任意の適当な構成を使用することができることを理解されたい。
また、デバイスの交換を監視し、追跡するために、中央アクセス権限902を使用することができる。より詳細に説明すると、デバイスが接続しているかどうかを監視するためにセンサを使用することができる。デバイスの予期しない交換が行われた場合には、中央アクセス権限902は、接続が切り離されたと判断した場合アラームを発生することができる。本発明のある態様によれば、プロキシ914〜918は、1つまたは複数のレガシー・デバイス904〜908の接続を監視するデバイスとして使用することができる。セキュリティ・ポリシーが、予想外の切り離しおよび/または交換を防止することができれば、デバイス通信を禁止することができる(またおそらく関連するデバイスの通信も禁止することができる)。中央アクセス権限902が供給するセキュリティ・ポリシーにより予想外の交換を行うことができる場合には、更新したデバイスがチェックされ、交換が適当である場合には、このようなデバイスに関連する通信を行うことができ、システム内の変更を記録することができる。許可を受けたユーザ(例えば、端末920)は、すでに説明したように、中央アクセス権限902と相互作用を行うことによりセキュリティ・ポリシーを無視する。
図10を参照すると、この図は、本発明と一緒に使用することができる例示としてのシステム1000である。システム1000は、システム1000内のデバイスに関連するアクセス規則を供給する中央アクセス権限1002を含む。より詳細に説明すると、中央アクセス権限1002は、更新したオートメーション・デバイス1004およびレガシー・デバイス1006に関連するアクセス規則を供給する。更新したオートメーション・デバイス1004は、内部にセキュリティ機能を含むことができ、一方、レガシー・デバイス1006は、このような機能を有さない。中央アクセス権限1002は、データ記憶領域1008から規則にアクセスすることができ、および/または記憶領域に規則を記憶することができる。さらに、中央アクセス権限1002は、データ記憶領域1008内に、システム1000に関連する監査情報を記憶することができる。端末1010は、中央アクセス権限1002からのアクセス特権を要求する。例えば、端末は、それに関連するアクセス特権を記憶するために使用する携帯機器であってもよい。他の実施形態の場合には、端末1010は、更新したオートメーション・デバイス1004および/または任意の適当なネットワークによりレガシー・デバイスを保護するプロキシ1012と直接通信することができる。中央アクセス権限1002は、端末1010(およびその操作者)を認証し、端末1010にアクセス特権を与え、更新したオートメーション・デバイス1004に、対応するアクセス特権を与えることができる。その後で、端末1010が中央アクセス権限1002とオンライン状態にある場合には、端末は、中央アクセス権限1002を通して、更新したオートメーション・デバイス1004と通信することができる(例えば、中央アクセス権限1002は、端末1010を認証し、その後で、更新したオートメーション・デバイス1004と通信することができる)。他の実施形態の場合には、端末1010は、アクセス特権を保持することができ、その後で更新したオートメーション・デバイス1004と直接通信することができる。例えば、更新したオートメーション・デバイス1004は、中央アクセス権限1002により、端末1010に割り当てられたアクセス特権を要求することができる。このような特権は、端末1010上に記憶され、端末1010は、アクセス特権を更新したオートメーション・デバイス1004に中継することができる。更新したオートメーション・デバイス1004は、中央アクセス権限1002により、更新したオートメーション・デバイス1004に与えられたアクセス特権、および端末1010が与えたアクセス特権に基づいて、端末1010との通信を許可するかどうかを決定することができる。
端末1010は、プロキシ1012に関連するアクセス特権を入手することができる。より詳細に説明すると、端末1010は、中央アクセス権限1002から、レガシー・デバイス1006へのアクセス特権を要求することができる。これらのアクセス特権を、プロキシ1012に供給することができ、アクセス制御リスト上に記憶することができる。さらに、アクセス特権を端末1010に供給し、その内部に記憶することができる。その後で、端末1010は、プロキシ1012を通してレガシー・デバイス1006との通信を要求することができる。プロキシ1012は、そのアクセス特権について端末に問い合わせて、そのアクセス特権をアクセス制御リスト1014内に記憶しているアクセス特権と比較することができる。その後で、端末1010にレガシー・デバイス1006へのアクセスを供給すべきかどうかについての決定を行うことができる。それ故、システム1000は、中央セキュリティ・システムが、更新したオートメーション・デバイスおよび同じ産業オートメーション・システム内に常駐するレガシー・デバイスの両方にセキュリティを与えることができるようにする。
図11を参照すると、この図は、1つまたは複数のレガシー・デバイスを含む産業オートメーション・システムのセキュリティを強化するシステム1100である。システム1100は、システム1100内のオートメーション・デバイスに関連するアクセス規則を供給するために使用される中央アクセス権限1102を含む。中央アクセス権限1102は、ITインフラストラクチャ1104を通してオートメーション・デバイスと通信する。ITインフラストラクチャ内には、システム1100内のデバイスに関連するデータを収集するデータ収集構成要素1106が位置する。例えば、データ収集構成要素1106は、システム1100内のオートメーション・デバイスに関連する機能、相互接続等を入手することができる。システム1100は、さらに、許可を受けていない通信/アクセスからレガシー・デバイス1110を保護し、またレガシー・デバイス1100に対する不正な変更および切断を監視するために使用されるプロキシ1108を含む。例えば、エンティティがレガシー・デバイス1110との通信を希望している場合には、このエンティティは、最初に、プロキシ1108の許可を受けなければならない。そうでない場合には、プロキシ1108は、レガシー・デバイス1110への/からのすべての通信を阻止する。
システム1100は、さらに、レガシー・デバイスを最近交換した更新したオートメーション構成要素1112を含む。データ収集構成要素1106は、このような交換を感知し、機能、相互接続等について更新したオートメーション構成要素1112に問合わせすることができる。データ収集構成要素1106は、更新したオートメーション構成要素1112が、内部セキュリティ手順を内蔵することができるかどうかを決定することができる。その後で、このセキュリティ手順を中央アクセス権限1102により、ITインフラストラクチャ1104を通して、更新したオートメーション構成要素1112に自動的に供給することができる。本発明の他の態様によれば、更新したオートメーション構成要素1112は、プロキシに関連する記憶領域からセキュリティ情報を受信することができる。
図12の場合には、本発明の種々の態様を実施するための例示としての環境1210は、コンピュータ1212を含む。コンピュータ1212は、処理ユニット1214、システム・メモリ1216、およびシステム・バス1218を含む。システム・バス1218は、システム・メモリ1216を含む(但し、これに限定されない)システム構成要素を、処理ユニット1214に結合する。処理ユニット1214は、入手できる種々のプロセッサのうちの任意のものであってもよい。デュアル・マイクロプロセッサおよび他のマルチプロセッサ・アーキテクチャも、処理ユニット1214として使用することができる。
システム・バス1218は、メモリ・バスまたはメモリ・コントローラ、周辺バスまたは外部バスであってもよく、更に、11ビット・バス、Industrial Standard Architecture(ISA)、マイクロチャネル・アーキテクチャ(MCA)、拡張ISA(EISA)、インテリジェント・ドライブ・エレクトロニクス(IDE)、VESAローカル・バス(VLB)、Peripheral Component Interconnect(PCI)、ユニバーサル・シリアル・バス(USB)、Advanced Graphics Port(AGP)、Personal Computer Memory Card International Association bus(PCMCIA)、およびスモール・コンピュータ・システム・インタフェース(SCSI)を含むが、これらに限定されず、種々の有用なバス・アーキテクチャのうちの任意のものを使用するローカル・バスを含むいくつかのタイプのバス構造体のうちの任意のものであってもよい。
システム・メモリ1216は、揮発性メモリ1220および不揮発性メモリ1222を含む。開始の際等に、コンピュータ1212内の要素間で情報を移送するための基本ルーチンを含む基本入出力システム(BIOS)は、不揮発性メモリ1222内に記憶される。不揮発性メモリ1222は、説明のためのものであって本発明を制限するものではないが、読出し専用メモリ(ROM)、プログラマブルROM(PROM)、電気的にプログラム可能なROM(EPROM)、電気的に消去可能なROM(EEPROM)またはフラッシュ・メモリを含むことができる。揮発性メモリ1220は、外部キャッシュ・メモリとして機能するランダム・アクセス・メモリ(RAM)を含む。RAMは、説明のためのものであって本発明を制限するものではないが、同期型RAM(SRAM)、ダイナミックRAM(DRAM)、同期型DRAM(SDRAM)、ダブル・データ・レートSDRAM(DDR SDRAM)、エンハンスド・SDRAM(ESDRAM)、Synchlink DRAM(SLDRAM)、およびダイレクトRambus RAM(DRRAM)のような多くの形式が使用できる。
コンピュータ1212は、また、取り外すことができる/取り外すことができない揮発性/不揮発性コンピュータ記憶媒体を含む。図12は、例えば、ディスク記憶領域1224を示す。ディスク記憶領域1224は、磁気ディスク・ドライブ、フレキシブル・ディスク・ドライブ、テープ・ドライブ,Jazドライブ、Zipドライブ、LS−100ドライブ、フラッシュ・メモリ・カードまたはメモリ・スティックのようなデバイスを含むが、これらに限定されない。さらに、ディスク記憶領域1224は、別々に、またはコンパクト・ディスクROMデバイス(CD−ROM)、CD追記型ドライブ(CD−Rドライブ)、CD書込可能ドライブ(CD−RWドライブ)またはデジタル汎用ディスクROMドライブ(DVD−ROM)のような光ディスク・ドライブを含む(但し、これらに限定されない)記憶媒体を一緒に若しくは別々に含むことができる。システム・バス1218とディスク記憶領域1224との接続を容易にするために、インタフェース1226のような取り外すことができる、または取り外すことができないインタフェースが通常使用される。
図12は、ユーザと、適当な動作環境1210内で記述した基本コンピュータ・リソースとの間の仲介者として動作するソフトウェアを示していることを理解されたい。このようなソフトウェアは、オペレーティング・システム1228を含む。ディスク記憶領域1224上に記憶することができるオペレーティング・システム1228は、コンピュータ・システム1212のリソースを制御し、割り当てる働きをする。システム・アプリケーション1230は、システム・メモリ1216内またはディスク記憶領域1224上に記憶されているプログラム・モジュール1232およびプログラム・データ1234を通して、オペレーティング・システム1228によるリソースの管理を利用する。本発明は種々のオペレーティング・システムまたはオペレーティング・システムの組合わせと一緒に実施することができることを理解されたい。
ユーザは、入力装置1236を通して、コンピュータ1212内にコマンドまたは情報を入力する。入力装置1236は、マウス、トラックボール、スタイラス、タッチパッド、キーボード、マイクロホン、ジョイスティック、ゲーム・パッド、衛星用ディッシュ、スキャナ、TVチューナ・カード、デジタル・カメラ、デジタル・ビデオ・カメラ、ウェブ・カメラ等のようなポインティング・デバイスを含むが、これらに限定されない。これらおよび他の入力装置は、(ひとつまたは複数の)インタフェース・ポート1238を通して、システム・バス1218により、処理ユニット1214に接続される。インタフェース・ポート1238は、例えば、シリアル・ポート、パラレル・ポート、ゲーム・ポートおよびユニバーサル・シリアル・バス(USB)を含む。(ひとつまたは複数の)出力装置1240は、(ひとつまたは複数の)入力装置1236と同じタイプのポートのうちのいくつかを使用する。それ故、例えば、USBポートは、コンピュータ1212に入力するため、またコンピュータ1212から出力装置1240に情報を出力するために使用することができる。出力アダプタ1242は、特種なアダプタを必要とする他の出力装置1240のうちのモニタ、スピーカ、およびプリンタのようないくつかの出力装置1240があることを説明するために示されたものである。出力アダプタ1242は、説明のためのものであって本発明を制限するためのものではないが、出力装置1240とシステム・バス1218との間の接続手段となるビデオ・カードおよび音声カードを含む。他のデバイスおよび/またはデバイスのシステムは、(ひとつまたは複数の)リモート・コンピュータ1244のような入力機能および出力機能の両方を供給することに留意されたい。
コンピュータ1212は、リモート・コンピュータ1244のように、1つまたは複数のリモート・コンピュータへの論理接続によりネットワークで接続している環境内で動作することができる。リモート・コンピュータ1244は、パーソナル・コンピュータであっても、サーバであっても、ルータであっても、ネットワークPCであっても、ワークステーションであっても、マイクロプロセッサをベースとするツールであっても、ピア・デバイスまたは他の共通のネットワーク・ノード等であってもよく、通常、コンピュータ1212に関連して説明した多くのまたはすべての要素を含む。説明を簡単にするために、リモート・コンピュータ1244と一緒にメモリ記憶領域1246だけを図示してある。リモート・コンピュータ1244は、ネットワーク・インタフェース1248を通して、論理的にコンピュータ1212に接続していて、次に通信接続1250を通して物理的に接続している。ネットワーク・インタフェース1248は、ローカル・エリア・ネットワーク(LAN)、ワイド・エリア・ネットワーク(WAN)のような通信ネットワークを含む。LAN技術は、ファイバ分散データ・インタフェース(FDDI)、銅線分散データ・インタフェース(CDDI)、イーサネット(登録商標)/IEEE1102.3、トークンリング/IEEE1102.5等を含む。WAN技術は、二点間リンク、デジタル総合サービス網(ISDN)のような回線交換網およびそれを修正したもの、パケット交換網およびデジタル加入者ライン(DSL)を含むが、これらに限定されない。
通信接続1250は、ネットワーク・インタフェース1248を、バス1218に接続するために使用するハードウェア/ソフトウェアである。図では、通信接続1250は、説明を分かりやすくするためにコンピュータ1212内に位置しているが、コンピュータ1212の外部に設置することもできる。ネットワーク・インタフェース1248へ接続するために必要なハードウェア/ソフトウェアは、通常の電話級のモデム、ケーブル・モデムおよびDSLモデム、ISDNアダプタおよびイーサネット(登録商標)・カードを含むモデムのような内部および外部技術を含むが、これらは単に例示としてのものに過ぎない。
図13は、本発明が相互作用を行うことができるサンプル・コンピューティング環境の簡単なブロック図である。システム1300は、1つまたは複数のクライアント1310を含む。クライアント1310は、ハードウェアおよび/またはソフトウェア(例えば、スレッド、プロセス、計算デバイス)であってもよい。システム1300は、また1つまたは複数のサーバ1330を含む。サーバ1330は、またハードウェアおよび/またはソフトウェア(例えば、スレッド、プロセス、計算デバイス)であってもよい。サーバ1330は、例えば、本発明を使用しての変換を行うためにスレッドを内蔵することができる。クライアント1310とサーバ1330との間の唯一の可能な通信は、2つ以上のコンピュータ・プロセス間で送信することができるデータ・パケットの形をとることができる。システム1300は、クライアント1310とサーバ1330間の通信を容易にするために使用することができる通信フレームワーク1350を含む。クライアント1310は、クライアント1310にとってローカルな情報を記憶するために使用することができる1つまたは複数のクライアント・データ記憶領域1360に動作できるように接続されている。同様に、サーバ1330は、サーバ1330にとってローカルな情報を記憶するために使用することができる1つまたは複数のサーバ・データ記憶領域1340に動作できるように接続されている。
上記説明は本発明のいくつかの例を含む。もちろん、本発明を記述するために構成要素または方法の考えられるすべての組合わせを記述することはできないが、通常の当業者であれば、本発明の多くの他の組合わせおよび順列が可能であることを理解することができるだろう。それ故、本発明は、添付の特許請求の範囲の精神および範囲に含まれるすべてのこのような変更、修正および変形版を含むものである。さらに、詳細な説明または特許請求の範囲内で「含む」という用語を使用した場合には、この用語は「備える」という用語と同様に包括的なものである。何故なら、「備える」は、使用した場合、特許請求の範囲内の遷移的な語と解釈されるからである。
本発明のある態様による、レガシー・デバイスを含む産業オートメーション・システムに関するセキュリティを容易に強化することができるシステムのハイ・レベル・ブロック図である。 本発明のある態様による、レガシー・デバイスを含む産業オートメーション・システムに関するセキュリティを容易に強化することができるシステムのブロック図である。 本発明のある態様による、レガシー・デバイスを含む産業オートメーション・システムに関するセキュリティを容易に強化することができるシステムのブロック図である。 本発明のある態様による、レガシー・デバイスを含む産業オートメーション・システムに関するセキュリティを容易に強化することができるシステムのブロック図である。 本発明のある態様による、レガシー・デバイスを含むオートメーション・システムに関するセキュリティを強化するための方法を示す代表的な流れ図である。 本発明のある態様による、産業オートメーション・システム用のセキュリティを強化するための方法を示す代表的な流れ図である。 本発明のある態様による、産業オートメーション・システム内のデバイスにアクセス規則を自動的に供給するための方法を示す代表的な流れ図である。 本発明のある態様による、レガシー・デバイスを含む産業オートメーション・システムのセキュリティを強化するための方法を示す代表的な流れ図である。 本発明のある態様による、産業オートメーション・システムに関するセキュリティを強化するシステムの例示としての実施態様である。 本発明のある態様による、産業オートメーション・システムに関するセキュリティを強化するシステムの例示としての実施態様である。 本発明のある態様による、産業オートメーション・システムに関するセキュリティを強化するシステムの例示としての実施態様である。 本発明に関連して使用することができる例示としての動作環境である。 本発明に関連して使用することができる例示としての動作環境である。
符号の説明
100,200,400 システム
102,208,310〜314,904〜908 レガシー・デバイス
104,212,318,416 アクセス要求
106,214,320,420 要求特性
108,206,316,408,914〜918 プロキシ
110,210,322,424 分析構成要素
202,302,402,902 中央アクセス権限
204,304,910 データ記憶領域
300 セキュリティ・システム
306 更新したオートメーション・デバイス
404 インテリジェンス構成要素
418 エンティティ
420,422 通信
426 活動センサ
428 活動構成要素
912 ITインフラストラクチャ
920 端末
922 アクセス・ポート
924〜930 物理バリヤ

Claims (20)

  1. 産業オートメーション環境に対して容易にセキュリティを強化するシステム(100,200,300,400)であって、
    レガシー・デバイス(102,208,310〜314,412,414)に関連するアクセス規則を供給する中央アクセス権限(202,302,402)と、
    前記レガシー・デバイス(102,208,310〜314,412,414)宛のアクセス要求(104,212,318,416)および前記アクセス規則を受信し、少なくとも一部は前記アクセス要求および前記アクセス規則の特性(106,214,320,420)に基づいて前記アクセス要求が許可されたかどうかを判断するプロキシ(108,206,316,408,410)とを備えるシステム。
  2. 前記プロキシが、少なくとも一部は前記アクセス要求および前記アクセス規則の特性に基づいて、レガシー・デバイスへのアクセス(110,210,322,424)を許可または拒否する、請求項1に記載のシステム。
  3. 前記特性(106,214,320,420)が、アクセスを要求しているエンティティの識別と、前記レガシー・デバイスの識別と、前記アクセス要求の開始位置と、前記レガシー・デバイスの位置と、読出しのみの要求と、読出し/書込みの要求と、書込みの要求、前記プロキシがアクセス要求を受信した時間とのうちの少なくとも1つを含む、請求項1に記載のシステム。
  4. 前記プロキシ(108,206,316,408,410)が、所定の時間動作していない場合に、アクセスできないようにする、請求項1に記載のシステム。
  5. 操作者が前記アクセス要求を開始(418)する、請求項1に記載のシステム。
  6. オートメーション・デバイスが前記アクセス要求を開始(418)する、請求項1に記載のシステム。
  7. インライン通信デバイス(422)が前記プロキシを備える、請求項1に記載のシステム。
  8. 前記インライン通信デバイス(422)がドングルである、請求項7に記載のシステム。
  9. ITインフラストラクチャ・デバイスが前記プロキシを備える、請求項1に記載のシステム。
  10. 前記プロキシが、複数のレガシー・デバイスへのアクセスを規制するように構成される、請求項1に記載のシステム。
  11. 前記プロキシ・デバイスが、前記レガシー・デバイスが前記プロキシに接続しているかどうかを監視するセンサ(426)と関連している、請求項1に記載のシステム。
  12. 前記プロキシ(408,410)が、不正な変更を検出した場合に、1つまたは複数の他のプロキシおよびサーバと通信する、請求項1に記載のシステム。
  13. 前記中央セキュリティ権限が、前記プロキシ(408,410)を監視(428)し、前記プロキシ(408,410)が、前記レガシー・デバイス(412,414)から切断されていると判断した場合に動作する、請求項1に記載のシステム。
  14. 1つまたは複数のレガシー・デバイスを含む産業オートメーション・システム内のセキュリティを強化(500)する方法であって、
    レガシー・デバイスを該レガシー・デバイスに関連するアクセス規則を受信(504)するプロキシと関連(502)づけるステップと、
    前記レガシー・デバイスに関連するアクセス要求を受信し、少なくとも一部は前記アクセス規則および前記要求に関連する特性(506)に基づいてアクセスを許可および拒否(508)するステップとを含む方法。
  15. リモート端末にアクセス特権を中継(604)するステップと、
    前記プロキシに前記リモート端末を接続(608)するステップと、
    少なくとも一部は、前記リモート端末内の前記アクセス特権と前記アクセス規則とに基づいて、前記レガシー・デバイスへのアクセスの許可および拒否(610)の一方を行うステップとをさらに含む、請求項14に記載の方法。
  16. 前記レガシー・デバイス(904,906)が前記プロキシ(914〜918)に接続しているかどうかを監視するステップと、
    前記レガシー・デバイス(904,906)が切断されていると判断した場合に、アラームを発生するステップとをさらに含む、請求項14に記載の方法。
  17. 物理バリヤ(924〜928)を介して、前記プロキシと前記レガシー・デバイスとを保護するステップをさらに含む、請求項14に記載の方法。
  18. 前記プロキシ(916)から信号を受信した場合、前記物理バリヤ(926)に関連するロックを解除するステップをさらに含む、請求項17に記載の方法。
  19. レガシー・デバイスが交換されたことを感知(706)するステップと、
    交換デバイスの特性を取得した場合に、前記交換デバイスに関連するセキュリティ(708)を自動的に提供するステップとをさらに含む、請求項14に記載の方法。
  20. 工場の作業場のセキュリティ・システム(200)であって、
    工場の作業場のデバイスに関するアクセス要求(212)を受信する構成要素と、
    少なくとも一部は、アクセス要求を開始するエンティティの位置と工場の作業場のデバイス(214)の位置とに基づいて前記工場の作業場のデバイスへのアクセスを規制する位置構成要素とを備えるシステム。
JP2005282214A 2004-09-28 2005-09-28 レガシー・オートメーション・システムのための集中管理プロキシ・ベースのセキュリティ Pending JP2006099777A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/952,317 US7950044B2 (en) 2004-09-28 2004-09-28 Centrally managed proxy-based security for legacy automation systems

Publications (1)

Publication Number Publication Date
JP2006099777A true JP2006099777A (ja) 2006-04-13

Family

ID=35610096

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005282214A Pending JP2006099777A (ja) 2004-09-28 2005-09-28 レガシー・オートメーション・システムのための集中管理プロキシ・ベースのセキュリティ

Country Status (6)

Country Link
US (1) US7950044B2 (ja)
EP (1) EP1640836B1 (ja)
JP (1) JP2006099777A (ja)
CN (1) CN1811635A (ja)
SG (1) SG121178A1 (ja)
TW (1) TWI346264B (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013520946A (ja) * 2010-02-19 2013-06-06 アクセンチュア グローバル サービスィズ リミテッド ユーティリティグリッドコマンドフィルタシステム
WO2019142587A1 (ja) * 2018-01-22 2019-07-25 オムロン株式会社 制御装置、制御方法、および制御プログラム
JP7015086B1 (ja) * 2021-06-22 2022-02-04 久米機電工業株式会社 中継器および製造情報管理システム
JP2022040087A (ja) * 2020-08-26 2022-03-10 イメージ エーアイ プライベート リミテッド 自動化されたレガシー・システムをアップグレードするためのプロキシ・インタープリタ・システム

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8909926B2 (en) * 2002-10-21 2014-12-09 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis, validation, and learning in an industrial controller environment
US9009084B2 (en) 2002-10-21 2015-04-14 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis and network intrusion protection in an industrial environment
US7774825B2 (en) * 2004-12-16 2010-08-10 At&T Intellectual Property I, L.P. Methods & apparatuses for controlling access to secured servers
US8336059B2 (en) * 2005-03-24 2012-12-18 Nec Corporation Access right checking system, access right checking method, and access right checking program
JP2007060027A (ja) * 2005-08-22 2007-03-08 Canon Inc 情報処理装置及びグループ化方法
US20080137266A1 (en) * 2006-09-29 2008-06-12 Rockwell Automation Technologies, Inc. Motor control center with power and data distribution bus
US8276186B2 (en) * 2008-01-22 2012-09-25 Honeywell International Inc. System and method for synchronizing security settings of control systems
US8555373B2 (en) 2008-02-14 2013-10-08 Rockwell Automation Technologies, Inc. Network security module for Ethernet-receiving industrial control devices
US8752142B2 (en) 2009-07-17 2014-06-10 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback
US8468609B2 (en) * 2009-08-27 2013-06-18 Cleversafe, Inc. Authenticating use of a dispersed storage network
US9756076B2 (en) * 2009-12-17 2017-09-05 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transactions
US8621636B2 (en) 2009-12-17 2013-12-31 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for collecting and reporting sensor data in a communication network
US8650129B2 (en) 2010-01-20 2014-02-11 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transaction data in transit
GB2479916A (en) * 2010-04-29 2011-11-02 Nec Corp Access rights management of locally held data based on network connection status of mobile device
US8924296B2 (en) 2010-06-22 2014-12-30 American Express Travel Related Services Company, Inc. Dynamic pairing system for securing a trusted communication channel
US8850539B2 (en) 2010-06-22 2014-09-30 American Express Travel Related Services Company, Inc. Adaptive policies and protections for securing financial transaction data at rest
US10360625B2 (en) 2010-06-22 2019-07-23 American Express Travel Related Services Company, Inc. Dynamically adaptive policy management for securing mobile financial transactions
EP2506502B1 (de) * 2011-03-31 2013-10-23 Siemens Aktiengesellschaft Redundantes Automatisierungssystem
US20120272062A1 (en) * 2011-04-20 2012-10-25 Icsn-Korea, Inc. Apparatus and method for controlling devices using portable terminal in device automation system
EP2579540B1 (de) * 2011-10-04 2017-07-19 Siemens Aktiengesellschaft Kontrolle eines kommunikations-inputs einer speicherprogrammierbaren steuerung einer automatisierungskomponente einer technischen anlage
US20140145834A1 (en) * 2012-11-29 2014-05-29 Alexandros Cavgalar Gateway device, system and method
EP2605095A1 (de) * 2011-12-14 2013-06-19 Siemens Aktiengesellschaft Bearbeitungsmaschine mit Zugriffskontrolle über Rechnernetz
WO2013118511A1 (ja) 2012-02-10 2013-08-15 パナソニック株式会社 設定方法、機器認証方法、機器認証システム、およびコントローラ
US8839375B2 (en) * 2012-05-25 2014-09-16 Microsoft Corporation Managing distributed operating system physical resources
IL221975A (en) * 2012-09-19 2015-02-26 Tufin Software Technologies Ltd A method and device for managing connectivity between resources in a computer network
US9560523B2 (en) * 2013-08-23 2017-01-31 General Electric Company Mobile device authentication
CN104423354B (zh) * 2013-09-05 2017-04-12 珠海格力电器股份有限公司 设备控制方法及装置
US9686161B2 (en) * 2013-09-16 2017-06-20 Axis Ab Consensus loss in distributed control systems
US10348561B1 (en) * 2013-11-20 2019-07-09 Rockwell Automation, Inc. Systems and methods for automated access to relevant information in a mobile computing environment
EP3102991B1 (en) 2014-02-07 2017-12-27 ABB Schweiz AG Web browser access to robot cell devices
JP6394013B2 (ja) * 2014-03-14 2018-09-26 オムロン株式会社 作業工程管理システムおよびそれに用いられる個別制御器並びにアクセス制限方法
US20160028693A1 (en) * 2014-07-28 2016-01-28 Ge Intelligent Platforms, Inc. Apparatus and method for security of industrial control networks
US9613195B2 (en) * 2015-05-29 2017-04-04 Rockwell Automation Technologies, Inc. Secondary security authority
US9843449B2 (en) 2015-06-09 2017-12-12 Dresser, Inc. Secure device communication
US10320613B1 (en) 2015-08-11 2019-06-11 Cisco Technology, Inc. Configuring contextually aware IoT policies
US10193868B2 (en) * 2015-09-10 2019-01-29 Bae Systems Information And Electronic Systems Integration Inc. Safe security proxy
US9832199B2 (en) * 2015-09-25 2017-11-28 International Business Machines Corporation Protecting access to hardware devices through use of a secure processor
US10447540B2 (en) * 2016-04-08 2019-10-15 Cisco Technology, Inc. Deriving a network policy for an industrial automation network
JP6457471B2 (ja) 2016-12-12 2019-01-23 ファナック株式会社 操作者識別システム
DE102016125511A1 (de) 2016-12-22 2018-06-28 Abb Schweiz Ag Sicherheitsgerät und Feldbussystem zur Unterstützung einer sicheren Kommunikation über einen Feldbus
US11184452B2 (en) * 2017-10-13 2021-11-23 Yokogawa Electric Corporation System and method for selecting proxy computer
EP3889711A1 (en) * 2020-03-31 2021-10-06 Siemens Aktiengesellschaft Portable cybersecurity run-time engines
US20220294770A1 (en) * 2021-03-11 2022-09-15 Blackberry Limited Method and system for performing identity checks in a distributed system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004062237A2 (en) * 2002-12-18 2004-07-22 Honeywell International Inc. Universal gateway module for interfacing a security system control to external peripheral devices

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4155073A (en) * 1977-08-26 1979-05-15 A-T-O Inc. System for monitoring integrity of communication lines in security systems having remote terminals
US5446903A (en) * 1993-05-04 1995-08-29 International Business Machines Corporation Method and apparatus for controlling access to data elements in a data processing system based on status of an industrial process by mapping user's security categories and industrial process steps
US5617101A (en) * 1994-12-27 1997-04-01 Motorola, Inc. Satellite-based geolocation calibration system and method
US6944555B2 (en) 1994-12-30 2005-09-13 Power Measurement Ltd. Communications architecture for intelligent electronic devices
US7761910B2 (en) * 1994-12-30 2010-07-20 Power Measurement Ltd. System and method for assigning an identity to an intelligent electronic device
US6792337B2 (en) * 1994-12-30 2004-09-14 Power Measurement Ltd. Method and system for master slave protocol communication in an intelligent electronic device
US6008985A (en) * 1995-11-20 1999-12-28 The Foxboro Company Industrial field controlling device with controller and expansion modules
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network
US6021403A (en) * 1996-07-19 2000-02-01 Microsoft Corporation Intelligent user assistance facility
US6408336B1 (en) * 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
USH1944H1 (en) * 1998-03-24 2001-02-06 Lucent Technologies Inc. Firewall security method and apparatus
US6216209B1 (en) * 1998-08-18 2001-04-10 International Business Machines Corporation Multi-volume, write-behind data storage in a distributed processing system
US6237068B1 (en) * 1998-08-18 2001-05-22 International Business Machines Corp. System for multi-volume, write-behind data storage in a distributed processing system
US6223262B1 (en) * 1998-08-18 2001-04-24 International Business Machines Corporation Method for multi-volume, write-behind data storage in a distributed processing system
US6557105B1 (en) * 1999-04-14 2003-04-29 Tut Systems, Inc. Apparatus and method for cryptographic-based license management
US6859831B1 (en) * 1999-10-06 2005-02-22 Sensoria Corporation Method and apparatus for internetworked wireless integrated network sensor (WINS) nodes
WO2001026328A2 (en) 1999-10-06 2001-04-12 Sensoria Corporation Apparatus for networking sensors
US6922685B2 (en) * 2000-05-22 2005-07-26 Mci, Inc. Method and system for managing partitioned data resources
US6898710B1 (en) * 2000-06-09 2005-05-24 Northop Grumman Corporation System and method for secure legacy enclaves in a public key infrastructure
US6760782B1 (en) * 2000-08-04 2004-07-06 Schneider Automation Inc. Apparatus for controlling internetwork communications
US6950944B2 (en) * 2000-12-18 2005-09-27 David Frank Yager Security code activated access control system
US20040107360A1 (en) * 2002-12-02 2004-06-03 Zone Labs, Inc. System and Methodology for Policy Enforcement
US6965294B1 (en) * 2002-02-28 2005-11-15 Kimball International, Inc. Workspace security system
CA2789166A1 (en) * 2002-03-01 2003-09-12 Enterasys Networks, Inc. Location aware data network
JP2005523540A (ja) 2002-03-12 2005-08-04 アイエルエス テクノロジー,インコーポレーテッド 遠隔ツール操作、遠隔データ収集および遠隔制御の統合体を診断するためのシステムおよび方法
US7551628B2 (en) * 2002-05-03 2009-06-23 Hewlett-Packard Development Company, L.P. Wireless dongle with computing capability for equipment control and method of operation thereof
US8909926B2 (en) * 2002-10-21 2014-12-09 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis, validation, and learning in an industrial controller environment
US20040153171A1 (en) 2002-10-21 2004-08-05 Brandt David D. System and methodology providing automation security architecture in an industrial controller environment
US20040138934A1 (en) * 2003-01-09 2004-07-15 General Electric Company Controlling a business using a business information and decisioning control system
US20040162996A1 (en) * 2003-02-18 2004-08-19 Nortel Networks Limited Distributed security for industrial networks
US8949382B2 (en) * 2003-02-26 2015-02-03 Siemens Industry, Inc. Systems, devices, and methods for network wizards
EP1473898A1 (en) * 2003-05-02 2004-11-03 Texas Instruments Incorporated Method for access to a development environment
US8015301B2 (en) * 2003-09-30 2011-09-06 Novell, Inc. Policy and attribute based access to a resource
US20050120240A1 (en) * 2003-12-01 2005-06-02 Gary Kiwimagi Secure authenticated network connections
WO2007076598A1 (en) * 2005-12-31 2007-07-12 Intelligent Mechatronic Systems Inc. Customizable event driven content playback system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004062237A2 (en) * 2002-12-18 2004-07-22 Honeywell International Inc. Universal gateway module for interfacing a security system control to external peripheral devices

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013520946A (ja) * 2010-02-19 2013-06-06 アクセンチュア グローバル サービスィズ リミテッド ユーティリティグリッドコマンドフィルタシステム
WO2019142587A1 (ja) * 2018-01-22 2019-07-25 オムロン株式会社 制御装置、制御方法、および制御プログラム
JP2019128668A (ja) * 2018-01-22 2019-08-01 オムロン株式会社 制御装置、制御方法、および制御プログラム
US11226611B2 (en) 2018-01-22 2022-01-18 Omron Corporation Control device, control method, and control program
JP7078889B2 (ja) 2018-01-22 2022-06-01 オムロン株式会社 制御装置、制御方法、および制御プログラム
JP2022040087A (ja) * 2020-08-26 2022-03-10 イメージ エーアイ プライベート リミテッド 自動化されたレガシー・システムをアップグレードするためのプロキシ・インタープリタ・システム
JP7300757B2 (ja) 2020-08-26 2023-06-30 イメージ エーアイ プライベート リミテッド レガシー・マシンを制御するプロキシ・インタープリタ・システム及びそのトレーニング方法
JP7015086B1 (ja) * 2021-06-22 2022-02-04 久米機電工業株式会社 中継器および製造情報管理システム
WO2022269734A1 (ja) * 2021-06-22 2022-12-29 久米機電工業株式会社 中継器および製造情報管理システム

Also Published As

Publication number Publication date
US20060085839A1 (en) 2006-04-20
TWI346264B (en) 2011-08-01
EP1640836A1 (en) 2006-03-29
TW200611092A (en) 2006-04-01
EP1640836B1 (en) 2013-05-29
SG121178A1 (en) 2006-04-26
US7950044B2 (en) 2011-05-24
CN1811635A (zh) 2006-08-02

Similar Documents

Publication Publication Date Title
JP2006099777A (ja) レガシー・オートメーション・システムのための集中管理プロキシ・ベースのセキュリティ
US10454927B2 (en) Systems and methods for managing relationships among digital identities
JP4953609B2 (ja) 産業用オートメーションのためのスケーラブルで柔軟な情報セキュリティ
CN111709056B (zh) 基于区块链的数据共享方法及系统
ES2869395T3 (es) Procedimiento y sistema de control para controlar y/o supervisar equipos
US20170169698A1 (en) Integrated physical and logical security management via a portable device
CN101331494B (zh) 用于对信息流进行授权的系统和方法
US20040153171A1 (en) System and methodology providing automation security architecture in an industrial controller environment
CN104423370A (zh) 用于工业资产的远程资产管理服务
CN104718526A (zh) 安全移动框架
JP2006500657A (ja) セキュリティポリシーの維持及び配信をサポートするためのサーバー、コンピュータメモリ、及び方法
CN106161438A (zh) 为接口访问控制提供分层的安全防护的方法和设备
CN101331495A (zh) 用于实行信息流策略的引用监控机系统和方法
JP2008533629A (ja) 安全な仮想プロジェクトルームを作るための方法及びシステム
EP3884405B1 (en) Secure count in cloud computing networks
US11362827B2 (en) IOT security mechanisms for industrial applications
JP2021051741A (ja) プロセス制御システムにおけるhart通信のためのホワイトリスト
CN111327618B (zh) 一种基于区块链的精准访问控制方法、装置及系统
Fægri et al. A software product line reference architecture for security
RU2422886C2 (ru) Обеспечение согласованного прохода брандмауэра, имеющего информацию о приложении
Afolaranmi et al. Providing an access control layer to web-based applications for the industrial domain
Akyol et al. Transaction-based building controls framework, Volume 2: Platform descriptive model and requirements
Mehta et al. Decentralized Context Aware Access Control Model for Internet of Things
US20220394031A1 (en) Secure data orchestrator for iot networks
Lenka et al. Smart Contract-Based Access Control Models in IoT: Opportunities and Challenges

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110408

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110708

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110713

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110808

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110811

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110908

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110913

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111202