JP2010081610A - プロセス制御データの安全な通信方法、及び装置 - Google Patents
プロセス制御データの安全な通信方法、及び装置 Download PDFInfo
- Publication number
- JP2010081610A JP2010081610A JP2009221205A JP2009221205A JP2010081610A JP 2010081610 A JP2010081610 A JP 2010081610A JP 2009221205 A JP2009221205 A JP 2009221205A JP 2009221205 A JP2009221205 A JP 2009221205A JP 2010081610 A JP2010081610 A JP 2010081610A
- Authority
- JP
- Japan
- Prior art keywords
- network
- process control
- network device
- address
- addresses
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004886 process control Methods 0.000 title claims abstract description 89
- 230000006854 communication Effects 0.000 title claims abstract description 70
- 238000004891 communication Methods 0.000 title claims abstract description 69
- 238000000034 method Methods 0.000 title claims description 146
- 230000006870 function Effects 0.000 claims description 42
- 230000003068 static effect Effects 0.000 claims description 19
- 230000032683 aging Effects 0.000 claims description 13
- 238000012423 maintenance Methods 0.000 claims description 6
- 238000012546 transfer Methods 0.000 claims description 3
- 230000008014 freezing Effects 0.000 claims 5
- 238000007710 freezing Methods 0.000 claims 5
- 230000003213 activating effect Effects 0.000 claims 1
- 238000012545 processing Methods 0.000 claims 1
- KJLPSBMDOIVXSN-UHFFFAOYSA-N 4-[4-[2-[4-(3,4-dicarboxyphenoxy)phenyl]propan-2-yl]phenoxy]phthalic acid Chemical compound C=1C=C(OC=2C=C(C(C(O)=O)=CC=2)C(O)=O)C=CC=1C(C)(C)C(C=C1)=CC=C1OC1=CC=C(C(O)=O)C(C(O)=O)=C1 KJLPSBMDOIVXSN-UHFFFAOYSA-N 0.000 abstract description 49
- 230000008569 process Effects 0.000 description 56
- 238000007726 management method Methods 0.000 description 16
- 230000008859 change Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000000977 initiatory effect Effects 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 5
- 238000013461 design Methods 0.000 description 4
- 230000004397 blinking Effects 0.000 description 3
- 230000008439 repair process Effects 0.000 description 3
- 238000007792 addition Methods 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000011112 process operation Methods 0.000 description 2
- 238000013024 troubleshooting Methods 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000011217 control strategy Methods 0.000 description 1
- 230000001351 cycling effect Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000002716 delivery method Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000003208 petroleum Substances 0.000 description 1
- 238000010248 power generation Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000010963 scalable process Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0428—Safety, monitoring
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/24—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using dedicated network management hardware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- General Physics & Mathematics (AREA)
- Manufacturing & Machinery (AREA)
- Quality & Reliability (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Health & Medical Sciences (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】プロセス制御ネットワークの全体、またはネットワークの一部に対して単一のコマンドを使用して、手動または自動で「ロックダウン」することができる。ユーザまたはアプリケーションは、複数ネットワーク デバイス上のネットワーク通信を監視し、ネットワークを構成した時点で、プロセス制御ネットワーク上のデータと適切に通信できると、アプリケーションが、未使用または無効な接続を含むネットワーク上の「ロックダウン」アクセス ポイントを非アクティブ化し、ネットワークのロックダウンが可能となる。ロック時には、現在接続済のデバイスが接続されていない場合で、別のデバイスがアクセス ポイントに接続されている場合、ネットワーク デバイスは接続を拒否できる。
【選択図】図3A
Description
Claims (48)
- プロセス制御ネットワークに通信で接続されるネットワーク デバイスを検出する工程と、
ネットワーク デバイスのアドレス テーブルと、各自がプロセス制御ネットワークの有効なノードに対応する、1つ以上の認証済物理アドレスを備えたアドレス テーブルを凍結する工程と、
ネットワーク デバイスの1つ以上のブリッジ機能を保留する工程と、
冷凍のアドレス テーブルのアドレスに対応する、認証済の物理アドレスをフレームが含んでいる場合に、ネットワーク デバイスにて受信したフレームを処理する工程と、
およびフレームが非認証の物理アドレスを含んでいる場合に、受信フレームを中断する工程とを含むことを特徴とする、
プロセス制御ネットワークを経由して安全にプロセス制御データの通信を行う方法。 - 請求項1において、ネットワーク デバイスの転送データベース テーブルを凍結させることにより、ネットワークデバイスの1つ以上の通信ポートを選択的に無効化する工程をさらに含むことを特徴とする方法。
- 請求項2において、前記ネットワークデバイスの1つ以上の通信ポートを選択的に無効化する工程が、1つ以上の通信ポートから1つ以上の電力を除去する工程と、ネットワーク デバイスの1つ以上のブリッジ機能を保留する工程と、および学習、転送、エージングを含む機能をブリッジさせる工程とを含むことを特徴とする方法。
- 請求項1において、ネットワーク デバイスの1つ以上のブリッジ機能を再開することで、以前に無効化された通信ポートを選択的に1つ以上有効化する工程をさらに含むことを特徴とする方法。
- 請求項4において、しきい値の期限が切れた後に有効通信ポートを無効化する工程をさらに含むことを特徴とする方法。
- 請求項1において、前記アドレス テーブルを凍結する工程が、動的アドレス テーブルから静的アドレス テーブルに1つ以上の物理アドレスを移動させる工程を含むことを特徴とする方法。
- 請求項1において、アドレス テーブルがアドレス解決プロトコル テーブル、および転送データベース テーブルの1つ以上であることを特徴とする方法。
- プロセス制御ネットワークのネットワーク デバイスを識別する工程であって、有効なアクセス ポイントに、プロセス制御ネットワークのノードの有効リンクと、プロセス制御ネットワークへのインターネット接続を1つ以上含んでいることを特徴とする1つ以上の有効アクセス ポイントまたは無効アクセス ポイントを備えたネットワーク デバイスを識別する工程と、
無効アクセス ポイントの現在の構成を凍結する工程、および無効アクセス ポイントの機能を削除して電力を受信する工程の内の1つ以上の方法によってネットワーク デバイスの残りの無効アクセス ポイントをすべて無効化する工程と、
を含む、プロセス制御ネットワークにて1つ以上のアクセス ポイントをロックダウンする方法。 - 請求項8において、ネットワーク デバイスが、ネットワーク インターフェース カード、ネットワーク スイッチ、ルーター、ファイアウォール、コントローラー、およびワークステーションを包含することを特徴とする方法。
- 請求項8において、1つ以上のアクセス ポイントが 1つ以上のネットワーク デバイス ポートを包含することを特徴とする方法。
- 請求項8において、さらに以前に無効化されたアクセス ポイントを有効化することを特徴とする方法 。
- 請求項8において、さらに以前に一定期間に無効化されたアクセス ポイントを有効化することを特徴とする方法 。
- 請求項8において、さらに1つ以上の一定の有効期限に対応した無効アクセス ポイントを無効化する工程、ネットワーク セキュリティの脅威を識別する工程、ネットワーク メンテナンス周期を集結する工程、予期しないネットワーク イベント、またはネットワーク パラメータを変更する工程を含むことを特徴とする方法。
- 請求項8において、さらにユーザ インターフェースにてネットワーク デバイスからの情報を受信する工程、および無効アクセス ポイントが無効化された場合にそれを示す情報を受信する工程を含むことを特徴とする方法。
- 請求項8において、さらに無効化された有効でないアクセス ポイントを有効化する試みを、ネットワーク デバイスがユーザ インターフェースに報告する工程を含むことを特徴とする方法。
- 請求項8において、無効なアクセス ポイントが無効となった場合、プロセス制御ネットワークのプロセス制御データの通信が、有効なアクセス ポイント上でのみ実行されることを特徴とする方法。
- 請求項8において、さらにプロセス制御ネットワークのローカル物理ノードにて、無効なアクセス ポイントを有効化または無効化する工程を含むことを特徴とする方法。
- 請求項8において、さらに無効化された無効アクセス ポイントへの接続をすべて拒否する工程を含むことを特徴とする方法。
- 1つ以上のモジュールを含む専用管理情報ベース、プロセス制御ネットワークの1つ以上のノードに通信的に接続するための通信ポート、および管理プロトコル モジュールの、プロセス制御ネットワークを経由して安全に通信プロセス制御データを送信する装置であって、
1つ以上のセキュリティ モジュールが、選択的に通信ポートを無効化、および有効化するように構成することを特徴とし、
また管理プロトコルは、通信ポートで受信したフレームから、プロセス制御ネットワークを介して、またはプロセス制御ネットワーク ノードに対応するアドレスを介して、プロセス制御ネットワーク ノード アドレスの転送、学習、およびエージングを行うように構成することを特徴とする装置。 - 請求項19において、さらに1つ以上のテーブルを1つ以上のプロセス制御ネットワーク ノード アドレスを保存するように構成することを特徴とする装置。
- 請求項20において、選択的に通信ポートを無効化するように構成されている1つ以上のセキュリティ モジュールをさらに構成して、第1テーブルから第2テーブルに1つ以上のプロセス制御ネットワーク ノード アドレスをコピーし、第1テーブルを消去し、および通信ポートを選択的に無効化する際に、プロセス制御ネットワーク ノード アドレスがそれ以上保存されないように設定することを特徴とする装置。
- 請求項21において、専用情報ベースが比較モジュールを備え、受信フレームのアドレスを1つ以上のテーブルに保存済の1つ以上のアドレスと比較するように、このモジュールをさらに構成することを特徴とし、受信アドレスが一致しない場合、1つ以上のセキュリティ モジュールが、受信フレームを中断するようにさらに構成することを特徴とする装置。
- 請求項20において、通信ポートを選択的に無効化するように構成されている1つ以上のセキュリティ モジュールをさらに構成して、管理プロトコルの転送、エージング構成を1つ以上保留することを特徴とする装置。
- 請求項22において、管理プロトコルをさらに構成して中断フレームを保存することを特徴とする装置。
- 請求項20において、1つ以上のテーブルがアドレス解決プロトコル テーブルと転送データ テーブルを包含することを特徴とする装置。
- 請求項19において、1つ以上のセキュリティ モジュールが、通信ポートを無効化する際に、動的アドレス テーブルから静的アドレス テーブルに、1つ以上のアドレスを移動するように構成されることを特徴とする装置。
- 請求項21において、1つ以上のセキュリティ モジュールをさらに構成して、通信ポートを有効化する際に、静的アドレス テーブルから移動済アドレスを、1つ以上削除することを特徴とする装置。
- 請求項19において、1つ以上のセキュリティ モジュールをさらに構成して、通信ポートの無効化の際に、通信ポートから電力を除去することを特徴とする装置。
- 請求項19において、さらにタイマーを構成して、通信ポートを無効化した後で、有効期限の終了後に通信ポートを有効化することを特徴とする装置。
- 請求項24において、専用管理情報ベースがタイマーを包含することを特徴とする装置。
- 請求項19において、さらにコマンド ライン インターフェースが、専用管理情報ベースの1つ以上のセキュリティ モジュールにアクセスすることを特徴とする装置。
- 請求項26において、さらにユーザ インターフェースが、コマンド ライン インターフェースを介した装置への通信コマンド、および専用管理情報ベースの1つ以上のセキュリティ モジュールを開始するコマンドと通信することを特徴とする装置。
- プロセス制御ネットワークに通信的に接続されている、1つ以上の通信ポートが含まれている1つ以上のネットワーク デバイスを検出する工程と、
1つ以上の未使用ポートを無効化する工程と、
通信済フレームが有効リンクを備えた通信ポートにて受信することを特徴とする、1つ以上のフレームとその他のネットワーク デバイスと通信する工程と
および無効通信ポートにて受信される1つ以上のフレームを中断する工程とを含む、
1つ以上のネットワーク デバイスを含むプロセス制御ネットワークを経由したプロセス制御データの安全な通信のための方法。 - 請求項33において、未使用通信ポートが、プロセス制御ネットワークへの無線インターネット接続を1つ以上備えていて、別のネットワーク デバイスに有効な通信リンクを備えていないことを特徴とする方法。
- 請求項33において、1つ以上の未使用通信ポートを無効化する工程に、1つ以上の通信ポートを識別する工程が含まれることを特徴とする方法。各通信ポートは、別のネットワーク デバイスへの有効リンクを備え、さらにすべての残りの未確認の通信ポートを無効化する工程が含まれることを特徴とする方法。
- 請求項33において、前記1つ以上の未使用通信ポートを無効化する工程に、動的アドレス テーブルから静的アドレス テーブルに移動する工程と、検出済ネットワーク デバイスのブリッジ機能を無効化する工程とが含まれることを特徴とする方法。
- 請求項36において、さらにネットワーク デバイスの非可変メモリにて、1つ以上の静的アドレス テーブルと、ネットワーク デバイスの転送テーブルを保存する工程を含むことを特徴とする方法。
- 請求項37において、さらにネットワーク デバイスのリブートの際に、保存済静的アドレス テーブルと転送テーブルに元に戻す工程を含むことを特徴とする方法。
- 請求項33において、前記1つ以上の未使用通信ポートを無効化する工程に、検出済ネットワークデバイスが、ソースMAC アドレスを含んでいるフレームの承認を拒否する工程が含まれることを特徴とする方法であって、該MAC アドレスは、 1つ以上のアドレス解決プロトコル テーブル内、および検出済ネットワーク デバイスのデータベースの転送内に含まれていないことを特徴とする方法。
- 請求項33において、前記1つ以上の未使用通信ポートを無効化する工程に、検出済ネットワーク デバイスの転送データベース テーブルを凍結する工程が含まれることを特徴とする方法。
- 請求項33において、前記1つ以上の未使用通信ポートを無効化する工程に、検出済ネットワーク デバイスの透過ブリッジ機能を、1つ以上無効化する工程が含まれ、当該機能には学習、エージング、および転送が含まれることを特徴とする方法。
- 請求項33において、前記1つ以上の未使用通信ポートを無効化する工程に、未使用通信ポートから電力を除去する工程が含まれることを特徴とする方法。
- 請求項33において、前記1つ以上のフレームが別のネットワーク デバイスに通信する工程に、すべての動的アドレス テーブルのアドレスを静的アドレス テーブルに移動した後に、受信済アドレスを転送データベース テーブル アドレスと一致させる工程が含まれ、ネットワーク デバイスのブリッジ機能を無効化する工程が含まれ、且つ該ブリッジ機能には学習、エージング、および転送が含まれることを特徴とする方法。
- 請求項33において、前記無効通信ポートにて受信した1つ以上のフレームを中断する工程に、中断フレームを保存する工程が含まれることを特徴とする方法。
- 請求項33において、前記無効通信ポートにて受信した1つ以上のフレームを中断する工程に、ネットワーク デバイスの静的アドレス テーブルや転送データベース テーブルに含まれていない、1つ以上のフレームを中断する工程が含まれることを特徴とする方法。
- 請求項33において、前記1つ以上の検出済ネットワーク デバイスが、IP アドレスの範囲内の IP アドレスと、MAC アドレスの範囲内の MAC アドレスを1つ以上包含していることを特徴とする方法。
- 請求項33において、前記プロセス制御ネットワークが、第1ネットワークと第2ネットワークを包含することを特徴とする方法。
- 請求項33において、さらに検出済ネットワーク デバイスの1つ以上のアップリンク未使用通信ポートを無効化する工程を含むことを特徴とする方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10024008P | 2008-09-25 | 2008-09-25 | |
US61/100,240 | 2008-09-25 | ||
US12/475,889 | 2009-06-01 | ||
US12/475,889 US8590033B2 (en) | 2008-09-25 | 2009-06-01 | One button security lockdown of a process control network |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2010081610A true JP2010081610A (ja) | 2010-04-08 |
JP2010081610A5 JP2010081610A5 (ja) | 2012-11-08 |
JP5634047B2 JP5634047B2 (ja) | 2014-12-03 |
Family
ID=41347821
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009221205A Active JP5634047B2 (ja) | 2008-09-25 | 2009-09-25 | プロセス制御データの安全な通信方法、及び装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8590033B2 (ja) |
EP (3) | EP2816779B1 (ja) |
JP (1) | JP5634047B2 (ja) |
CN (4) | CN106411859B (ja) |
GB (2) | GB2463791B (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3182234A1 (en) | 2015-12-15 | 2017-06-21 | Yokogawa Electric Corporation | Control device, integrated industrial system, and control method thereof |
EP3182669A1 (en) | 2015-12-15 | 2017-06-21 | Yokogawa Electric Corporation | Integrated industrial system and control method thereof |
WO2017154273A1 (ja) * | 2016-03-11 | 2017-09-14 | オムロン株式会社 | マスタースレーブ制御システム、マスタースレーブ制御システムの制御方法、情報処理プログラム、および記録媒体 |
JP2019080310A (ja) * | 2017-09-29 | 2019-05-23 | フィッシャー−ローズマウント システムズ,インコーポレイテッド | 強化されたスマートプロセス制御スイッチのポートロックダウン |
JP7484252B2 (ja) | 2020-03-13 | 2024-05-16 | オムロン株式会社 | 端末監視装置 |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007025892A1 (de) * | 2007-06-01 | 2008-12-11 | Phoenix Contact Gmbh & Co. Kg | Werkzeugerkennung im Profinet |
US8590033B2 (en) | 2008-09-25 | 2013-11-19 | Fisher-Rosemount Systems, Inc. | One button security lockdown of a process control network |
US8321926B1 (en) * | 2008-12-02 | 2012-11-27 | Lockheed Martin Corporation | System and method of protecting a system that includes unprotected computer devices |
US8549201B2 (en) * | 2010-06-30 | 2013-10-01 | Intel Corporation | Interrupt blocker |
US8817620B2 (en) | 2010-07-06 | 2014-08-26 | Nicira, Inc. | Network virtualization apparatus and method |
US9525647B2 (en) | 2010-07-06 | 2016-12-20 | Nicira, Inc. | Network control apparatus and method for creating and modifying logical switching elements |
US10103939B2 (en) | 2010-07-06 | 2018-10-16 | Nicira, Inc. | Network control apparatus and method for populating logical datapath sets |
DE102011006668B3 (de) * | 2011-04-01 | 2012-09-13 | Siemens Aktiengesellschaft | Schnittstellenmodul für ein modulares Steuerungsgerät |
JP5821576B2 (ja) * | 2011-11-30 | 2015-11-24 | 株式会社バッファロー | 中継装置および電子機器の起動方法 |
EP2670226B1 (de) | 2012-05-31 | 2014-12-31 | Siemens Aktiengesellschaft | Kommunikationsgerät für ein industrielles Automatisierungssystem |
US20140143864A1 (en) * | 2012-11-21 | 2014-05-22 | Snoopwall Llc | System and method for detecting, alerting and blocking data leakage, eavesdropping and spyware |
US9177163B1 (en) | 2013-03-15 | 2015-11-03 | Google Inc. | Data access lockdown |
DE102013216501A1 (de) * | 2013-08-20 | 2015-02-26 | Vega Grieshaber Kg | Messgerätezugangsvorrichtung, Feldgerät und Verfahren zum Steuern des Zugangs zu einem Messgerät |
US9912612B2 (en) * | 2013-10-28 | 2018-03-06 | Brocade Communications Systems LLC | Extended ethernet fabric switches |
US20150161404A1 (en) * | 2013-12-06 | 2015-06-11 | Barrett N. Mayes | Device initiated auto freeze lock |
US20160036843A1 (en) * | 2014-08-01 | 2016-02-04 | Honeywell International Inc. | Connected home system with cyber security monitoring |
US9208349B1 (en) | 2015-01-13 | 2015-12-08 | Snoopwall, Inc. | Securing data gathering devices of a personal computing device while performing sensitive data gathering activities to prevent the misappropriation of personal user data gathered therewith |
US9686316B2 (en) * | 2015-09-25 | 2017-06-20 | Cisco Technology, Inc. | Layer-2 security for industrial automation by snooping discovery and configuration messages |
US10447722B2 (en) * | 2015-11-24 | 2019-10-15 | Bank Of America Corporation | Proactive intrusion protection system |
US9692784B1 (en) | 2016-10-25 | 2017-06-27 | Fortress Cyber Security, LLC | Security appliance |
EP3373544A1 (en) * | 2017-03-07 | 2018-09-12 | ABB Schweiz AG | Automatic communication network system hardening |
PE20200163A1 (es) * | 2017-05-05 | 2020-01-21 | Bosch SoluaAEs Integradas Brasil Ltda | Sistema de gestion de mantenimiento de equipos |
US11196711B2 (en) | 2017-07-21 | 2021-12-07 | Fisher-Rosemount Systems, Inc. | Firewall for encrypted traffic in a process control system |
EP3439259B1 (de) | 2017-08-02 | 2019-11-27 | Siemens Aktiengesellschaft | Härten eines kommunikationsgerätes |
GB2567556B (en) * | 2017-09-29 | 2022-07-13 | Fisher Rosemount Systems Inc | Enhanced smart process control switch port lockdown |
GB2568145B (en) * | 2017-09-29 | 2022-08-03 | Fisher Rosemount Systems Inc | Lockdown protection for process control switches |
WO2019087849A1 (ja) * | 2017-10-31 | 2019-05-09 | 村田機械株式会社 | 通信システム、被制御機器、及び、通信システムの制御方法 |
CN111149077A (zh) * | 2018-01-25 | 2020-05-12 | 英特尔公司 | 分立式通信端口组件的电源管理 |
CN108900481A (zh) * | 2018-06-13 | 2018-11-27 | 四川微迪智控科技有限公司 | 一种交换机安全接入系统和方法 |
CN108965170A (zh) * | 2018-06-13 | 2018-12-07 | 四川微迪智控科技有限公司 | 一种用于边缘安全接入的工业交换机系统及运行方法 |
US11281877B2 (en) * | 2018-06-26 | 2022-03-22 | Columbia Insurance Company | Methods and systems for guided lock-tag-try process |
CN109391548B (zh) * | 2018-11-06 | 2021-12-17 | 迈普通信技术股份有限公司 | 表项迁移方法、装置及网络通信系统 |
US11016135B2 (en) * | 2018-11-28 | 2021-05-25 | Cummins Power Generation Ip, Inc. | Systems and methods for ground fault detection in power systems using communication network |
US11627049B2 (en) * | 2019-01-31 | 2023-04-11 | Hewlett Packard Enterprise Development Lp | Failsafe firmware upgrade for cloud-managed devices |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006314070A (ja) * | 2005-05-03 | 2006-11-16 | Zyxel Communication Corp | Lanセキュリティー保護方法 |
JP2006332997A (ja) * | 2005-05-25 | 2006-12-07 | Nec Corp | 通信管理装置、ネットワークシステム、ネットワークシステムにおける通信遮断方法、およびプログラム |
WO2007030812A2 (en) * | 2005-09-09 | 2007-03-15 | Hoshiko, Llc | Network router mac-filtering |
JP2008167119A (ja) * | 2006-12-28 | 2008-07-17 | Fujitsu Ltd | ネットワーク装置、ネットワーク装置の制御装置及びその制御方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6124692A (en) * | 1996-08-22 | 2000-09-26 | Csi Technology, Inc. | Method and apparatus for reducing electrical power consumption in a machine monitor |
US6934260B1 (en) | 2000-02-01 | 2005-08-23 | Advanced Micro Devices, Inc. | Arrangement for controlling learning of layer 3 network addresses in a network switch |
US20020156888A1 (en) | 2001-04-23 | 2002-10-24 | Lee Man-Ho L. | Method and apparatus for detecting and reporting configuration errors in a multi-component switching fabric |
US7187648B1 (en) | 2001-11-26 | 2007-03-06 | Ranch Networks, Inc. | Redundancy in packet routing devices |
US7836160B2 (en) * | 2002-01-08 | 2010-11-16 | Verizon Services Corp. | Methods and apparatus for wiretapping IP-based telephone lines |
US7782813B2 (en) * | 2002-06-07 | 2010-08-24 | Ember Corporation | Monitoring network traffic |
JP4553565B2 (ja) * | 2002-08-26 | 2010-09-29 | パナソニック株式会社 | 電子バリューの認証方式と認証システムと装置 |
US20040153700A1 (en) * | 2003-01-02 | 2004-08-05 | Nixon Mark J. | Redundant application stations for process control systems |
US7761923B2 (en) | 2004-03-01 | 2010-07-20 | Invensys Systems, Inc. | Process control methods and apparatus for intrusion detection, protection and network hardening |
JP4148931B2 (ja) | 2004-08-16 | 2008-09-10 | 富士通株式会社 | ネットワークシステム、監視サーバ及び監視サーバプログラム |
US20060250983A1 (en) | 2005-03-31 | 2006-11-09 | Iris Corporation Berhad | Method of and arrangement for establishing network connections in an ethernet environment |
US7774089B2 (en) | 2005-08-18 | 2010-08-10 | Rockwell Automation Technologies, Inc. | Method and apparatus for disabling ports in a motor control system |
DE602005022088D1 (de) | 2005-12-09 | 2010-08-12 | Abb Research Ltd | Verfahren zur Sicherung von Konfigurationsdaten in Automatisierungsnetzwerken |
CN101132364B (zh) * | 2007-08-23 | 2012-02-29 | 新动力(北京)建筑科技有限公司 | 控制网络中数据寻址和转发的方法及系统 |
US8590033B2 (en) | 2008-09-25 | 2013-11-19 | Fisher-Rosemount Systems, Inc. | One button security lockdown of a process control network |
-
2009
- 2009-06-01 US US12/475,889 patent/US8590033B2/en active Active
- 2009-09-25 JP JP2009221205A patent/JP5634047B2/ja active Active
- 2009-09-25 CN CN201610808190.9A patent/CN106411859B/zh active Active
- 2009-09-25 EP EP14175119.8A patent/EP2816779B1/en active Active
- 2009-09-25 CN CN201610808387.2A patent/CN106371359B/zh active Active
- 2009-09-25 GB GB0916858.4A patent/GB2463791B/en active Active
- 2009-09-25 CN CN201410138116.1A patent/CN103888474B/zh active Active
- 2009-09-25 GB GB1220624.9A patent/GB2493479B/en active Active
- 2009-09-25 EP EP13161640.1A patent/EP2611108B1/en active Active
- 2009-09-25 CN CN200910177758.1A patent/CN101686260B/zh active Active
- 2009-09-25 EP EP09171417.0A patent/EP2169904B1/en not_active Revoked
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006314070A (ja) * | 2005-05-03 | 2006-11-16 | Zyxel Communication Corp | Lanセキュリティー保護方法 |
JP2006332997A (ja) * | 2005-05-25 | 2006-12-07 | Nec Corp | 通信管理装置、ネットワークシステム、ネットワークシステムにおける通信遮断方法、およびプログラム |
WO2007030812A2 (en) * | 2005-09-09 | 2007-03-15 | Hoshiko, Llc | Network router mac-filtering |
JP2008167119A (ja) * | 2006-12-28 | 2008-07-17 | Fujitsu Ltd | ネットワーク装置、ネットワーク装置の制御装置及びその制御方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3182234A1 (en) | 2015-12-15 | 2017-06-21 | Yokogawa Electric Corporation | Control device, integrated industrial system, and control method thereof |
EP3182669A1 (en) | 2015-12-15 | 2017-06-21 | Yokogawa Electric Corporation | Integrated industrial system and control method thereof |
US10819742B2 (en) | 2015-12-15 | 2020-10-27 | Yokogawa Electric Corporation | Integrated industrial system and control method thereof |
US10956567B2 (en) | 2015-12-15 | 2021-03-23 | Yokogawa Electric Corporation | Control device, integrated industrial system, and control method thereof |
WO2017154273A1 (ja) * | 2016-03-11 | 2017-09-14 | オムロン株式会社 | マスタースレーブ制御システム、マスタースレーブ制御システムの制御方法、情報処理プログラム、および記録媒体 |
JP2019080310A (ja) * | 2017-09-29 | 2019-05-23 | フィッシャー−ローズマウント システムズ,インコーポレイテッド | 強化されたスマートプロセス制御スイッチのポートロックダウン |
JP2019092149A (ja) * | 2017-09-29 | 2019-06-13 | フィッシャー−ローズマウント システムズ,インコーポレイテッド | プロセス制御スイッチの中毒防止 |
US11595396B2 (en) | 2017-09-29 | 2023-02-28 | Fisher-Rosemount Systems, Inc. | Enhanced smart process control switch port lockdown |
JP7414391B2 (ja) | 2017-09-29 | 2024-01-16 | フィッシャー-ローズマウント システムズ,インコーポレイテッド | 強化されたスマートプロセス制御スイッチのポートロックダウン |
JP7484252B2 (ja) | 2020-03-13 | 2024-05-16 | オムロン株式会社 | 端末監視装置 |
Also Published As
Publication number | Publication date |
---|---|
CN106371359A (zh) | 2017-02-01 |
GB2493479B (en) | 2013-05-22 |
CN103888474A (zh) | 2014-06-25 |
CN101686260A (zh) | 2010-03-31 |
GB201220624D0 (en) | 2013-01-02 |
EP2816779A1 (en) | 2014-12-24 |
EP2611108A1 (en) | 2013-07-03 |
CN103888474B (zh) | 2018-07-06 |
US20100077471A1 (en) | 2010-03-25 |
CN106371359B (zh) | 2019-07-05 |
EP2611108B1 (en) | 2018-12-05 |
EP2816779B1 (en) | 2015-09-02 |
US8590033B2 (en) | 2013-11-19 |
GB0916858D0 (en) | 2009-11-11 |
GB2463791A (en) | 2010-03-31 |
GB2463791B (en) | 2013-01-02 |
GB2493479A (en) | 2013-02-06 |
CN101686260B (zh) | 2014-05-07 |
CN106411859A (zh) | 2017-02-15 |
EP2169904A1 (en) | 2010-03-31 |
JP5634047B2 (ja) | 2014-12-03 |
CN106411859B (zh) | 2020-04-10 |
EP2169904B1 (en) | 2013-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5634047B2 (ja) | プロセス制御データの安全な通信方法、及び装置 | |
JP7414391B2 (ja) | 強化されたスマートプロセス制御スイッチのポートロックダウン | |
JP5411916B2 (ja) | 保護継電器とこれを備えるネットワークシステム | |
US11695621B2 (en) | Control device and method for controlling a redundant connection in a flat network | |
EP1796340B1 (en) | Method of securing network configuration data in automation networks | |
Mehner et al. | No need to marry to change your name! attacking profinet io automation networks using dcp | |
Paul et al. | Towards the protection of industrial control systems–conclusions of a vulnerability analysis of profinet IO | |
JP6975846B2 (ja) | ネットワークセキュリティ用l2スイッチ及びこれを用いた遠隔監視制御システム | |
GB2568145A (en) | Poisoning protection for process control switches | |
GB2567556A (en) | Enhanced smart process control switch port lockdown | |
Nadeau et al. | Bidirectional Forwarding Detection (BFD) Management Information Base | |
Nadeau et al. | RFC 7331: Bidirectional Forwarding Detection (BFD) Management Information Base |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120924 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120924 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140219 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140317 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140610 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140903 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140924 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141014 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5634047 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |