JP2016105591A - 安全な外部アクセスを有するプロセスプラントネットワーク - Google Patents
安全な外部アクセスを有するプロセスプラントネットワーク Download PDFInfo
- Publication number
- JP2016105591A JP2016105591A JP2015227228A JP2015227228A JP2016105591A JP 2016105591 A JP2016105591 A JP 2016105591A JP 2015227228 A JP2015227228 A JP 2015227228A JP 2015227228 A JP2015227228 A JP 2015227228A JP 2016105591 A JP2016105591 A JP 2016105591A
- Authority
- JP
- Japan
- Prior art keywords
- data
- process control
- external
- gateway device
- data server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 66
- 230000008569 process Effects 0.000 title claims description 50
- 238000004886 process control Methods 0.000 claims abstract description 148
- 238000004891 communication Methods 0.000 claims description 75
- 238000012423 maintenance Methods 0.000 claims description 9
- 230000007246 mechanism Effects 0.000 abstract description 6
- 230000001010 compromised effect Effects 0.000 abstract description 4
- 230000006870 function Effects 0.000 description 13
- 238000005259 measurement Methods 0.000 description 8
- 241000700605 Viruses Species 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 238000012369 In process control Methods 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000011217 control strategy Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000002716 delivery method Methods 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 230000001627 detrimental effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000010109 expendable mold casting Methods 0.000 description 1
- 238000010965 in-process control Methods 0.000 description 1
- 238000012905 input function Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 239000003208 petroleum Substances 0.000 description 1
- 230000003863 physical function Effects 0.000 description 1
- 238000010248 power generation Methods 0.000 description 1
- 238000004801 process automation Methods 0.000 description 1
- 238000011112 process operation Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 239000007858 starting material Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
- G05B19/41855—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication by local area network [LAN], network structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B15/00—Systems controlled by a computer
- G05B15/02—Systems controlled by a computer electric
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4184—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by fault tolerance, reliability of production system
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Manufacturing & Machinery (AREA)
- Quality & Reliability (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Small-Scale Networks (AREA)
- Programmable Controllers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
発電、化学、石油、または他の製造工程において使用されるもののような、分散型または拡張可能なプロセス制御システムなどのプロセス制御システムは、典型的には、互いに、プロセス制御ネットワークを介して少なくとも1つのホストまたはオペレータに、及びアナログ、デジタル、またはアナログ/デジタル複合型バスを介して1つ以上のフィールドデバイスに、通信可能に連結された1つ以上のコントローラを含む。例えば、バルブ、バルブポジショナ、スイッチ、及びトランスミッタ(例えば、温度、圧力、及び流量センサ)であり得るフィールドデバイスは、バルブを開閉すること、デバイスのスイッチをオン及びオフにすること、ならびにプロセスパラメータを測定することなど、プロセスまたはプラント内で機能を実行する。コントローラは、フィールドデバイスによってなされたプロセスもしくはプラント測定を示す信号、及び/またはフィールドデバイスに付属する他の情報を受信し、この情報を使用して1つ以上の制御ルーチンを実施し、次いでプラントネットワークのバスまたは通信チャネルを介してフィールドデバイスに送信される制御信号を生成してプロセスもしくはプラントの操作を制御する。オペレータまたは保守員が、プラントの現状を見ること、プラントの操作を修正すること、デバイスを較正することなど、プロセスまたはプラントに関して任意の所望の機能を実行ことができるように、フィールドデバイス及びコントローラからの情報は、典型的には、オペレータワークステーションによって実行される1つ以上のアプリケーションに利用可能になる。
Claims (37)
- 通信システムであって、
共に通信可能に接続された複数のプロセス制御デバイスを含むプロセス制御ネットワークと、
前記プロセス制御ネットワーク内に配置された外部データサーバと、
前記プロセス制御ネットワークの外側に配置された外部通信ネットワークと、
前記外部データサーバと前記外部通信ネットワークとの間に通信可能に連結されたゲートウェイデバイスと、
1つ以上のデータビューに従ってデータを前記外部通信ネットワークに公表するように前記外部データサーバを構成するために、前記プロセス制御ネットワーク内のデバイス内のプロセッサ上で実行する、前記プロセス制御ネットワーク内の前記デバイス内のコンピュータメモリに保存された構成アプリケーションであって、前記1つ以上のデータビューのそれぞれが、公表されるプロセス制御データのセットを定義する、構成アプリケーションと、を備える、前記通信システム。 - 前記構成アプリケーションが、1つ以上のデータビュー内の前記データを指定するデータビューファイルを含み、かつ前記データビューファイルを前記外部通信ネットワークに接続された前記ゲートウェイデバイスに公表するように前記外部データサーバを構成するために、前記プロセス制御ネットワーク内の前記デバイス内の前記プロセッサ上でさらに実行する、請求項1に記載の前記通信システム。
- 前記外部データサーバが、前記ゲートウェイデバイスからの読み取りコールに応答することができない、請求項1に記載の前記通信システム。
- 前記外部データサーバが、前記ゲートウェイデバイスからの書き込みコールに応答することができない、請求項1に記載の前記通信システム。
- 前記外部データサーバが、前記ゲートウェイデバイスからの構成コールに応答することができない、請求項1に記載の前記通信システム。
- 前記1つ以上のデータビューのうちの1つが、前記プロセス制御ネットワーク内のもう1つのプロセスコントローラによって生成または収集されるプロセス制御データのセットを指定する、請求項1に記載の前記通信システム。
- 前記1つ以上のデータビューのうちの1つが、前記プロセス制御ネットワーク内のもう1つのフィールドデバイスによって生成または収集されるプロセス制御データを指定する、請求項1に記載の前記通信システム。
- 前記1つ以上のデータビューのうちの1つが、前記プロセス制御ネットワーク内のさらなるデバイスのメモリに保存されたプロセス制御構成データを指定する、請求項1に記載の前記通信システム。
- 前記1つ以上のデータビューのうちの1つが、前記プロセス制御ネットワーク内の1つ以上のプロセス制御デバイスに関する保守データを指定する、請求項1に記載の前記通信システム。
- 前記構成アプリケーションが、前記1つ以上のデータビューに従ってデータを外部データサーバに定期的に公表するように構成するために実行する、請求項1に記載の前記通信システム。
- 前記外部データサーバが、OPCプロトコルに準拠する、請求項1に記載の前記通信システム。
- 前記外部データサーバが、前記プロセス制御ネットワーク内のデバイスからのみ構成コマンドを受信し、それに従って行動するように構成される、請求項1に記載の前記通信システム。
- 前記構成アプリケーションが、前記外部データサーバ内で保存及び実行される、請求項1に記載の前記通信システム。
- 前記プロセス制御ネットワーク内に配置されたデータまたはイベントヒストリアンをさらに含み、前記外部データサーバが、前記1つ以上のデータビューによって定義された前記プロセス制御データのうちの一部を、前記データまたはイベントヒストリアンから取得する、請求項1に記載の前記通信システム。
- 前記ゲートウェイデバイスがファイアウォールを含む、請求項1に記載の前記通信システム。
- 前記ゲートウェイデバイスが、前記外部データサーバから受信された前記1つ以上のデータビューに従ってデータを前記外部通信ネットワーク上の1つ以上のクライアントアプリケーションに再公表するように構成される、請求項1に記載の前記通信システム。
- 前記ゲートウェイデバイスが、前記外部データサーバに対して読み取りまたは書き込みまたは構成コールを実行することができない、請求項1に記載の前記通信システム。
- 通信システムであって、
共に通信可能に接続された複数のプロセス制御デバイスを含むプロセス制御ネットワークと、
前記プロセス制御ネットワーク内に配置された外部データサーバと、
前記プロセス制御ネットワークの外側に配置された外部通信ネットワークと、
前記外部データサーバと前記外部通信ネットワークとの間に通信可能に連結されたゲートウェイデバイスと、を備え、
前記外部データサーバが、1つ以上のデータビューファイルを保存し、1つ以上のデータビューファイルに従ってデータを前記ゲートウェイデバイスに公表するために実行し、前記1つ以上のデータビューファイルのそれぞれが、公表される前記プロセス制御ネットワーク内からのプロセス制御データのセットを定義し、前記ゲートウェイデバイスが、前記外部データサーバからの公表を介して前記外部データサーバから受信されるデータを定義するさらなるデータビューファイルのセットを保存し、前記ゲートウェイデバイスが、前記さらなるデータビューファイルのセットを使用して、データを前記外部通信ネットワークに接続される1つ以上のクライアントアプリケーションに再公表するように構成される、前記通信システム。 - 前記外部データサーバが、前記1つ以上のデータビューファイルに従ってデータを前記ゲートウェイデバイスに定期的に公表する、請求項18に記載の前記通信システム。
- 前記1つ以上のデータビューファイルを保存するように前記外部データサーバを構成するために実行する前記プロセス制御ネットワーク内のデバイス内に保存される構成アプリケーションをさらに含む、請求項18に記載の前記通信システム。
- 前記構成アプリケーションが、前記外部データサーバ内に保存される、請求項20に記載の前記通信システム。
- 前記ゲートウェイデバイスが、前記1つ以上のさらなるデータビューファイルを保存する、請求項18に記載の前記通信システム。
- 前記外部データサーバが、前記ゲートウェイデバイスからの読み取りまたは書き込みコールに応答することができないように構成される、請求項18に記載の前記通信システム。
- 前記ゲートウェイデバイスが、前記外部データサーバと前記外部通信ネットワークとの間に配置されたファイアウォールを含む、請求項18に記載の前記通信システム。
- 前記ゲートウェイデバイスが、前記外部データサーバに読み取りまたは書き込みコールを送信することができないように構成される、請求項18に記載の前記通信システム。
- 前記外部データサーバが、前記プロセス制御ネットワーク内のソースからの構成コマンドにのみ応答するように構成される、請求項18に記載の前記通信システム。
- 前記外部データサーバが、前記プロセス制御ネットワークを介して、前記1つ以上のデータビューによって定義されたデータを取得するように構成される、請求項18に記載の前記通信システム。
- プロセス制御ネットワークからの情報を、前記プロセス制御ネットワーク内に連結された外部データサーバを有し、かつ外部通信ネットワークに接続されたゲートウェイデバイスに通信可能に接続されたシステムにおいて、前記外部通信ネットワークに安全に提供する方法であって、
1つ以上のデータビューファイルを前記外部データサーバ内に保存することであって、各データビューファイルが、前記外部通信ネットワークに定期的に公表されるプロセス制御データのセットを指定する、保存することと、
データ公表信号を使用して前記ゲートウェイデバイスと通信するように前記外部データサーバを構成することと、
前記外部データサーバに、前記1つ以上のデータビューファイルによって指定されたプロセス制御データを前記ゲートウェイデバイスに自動的に公表させることと、
前記外部データサーバが、前記ゲートウェイデバイスからの読み取り、書き込み、及び構成コマンドに応答することを防ぐことと、を含む、前記方法。 - 前記ゲートウェイデバイスに、前記外部データサーバによって前記ゲートウェイデバイスに送信された前記プロセス制御データを前記外部通信ネットワーク上の1つ以上のクライアントアプリケーションに再公表させることをさらに含む、請求項28に記載の前記方法。
- データ公表信号を介して前記外部データサーバから受信され、かつ前記1つ以上のクライアントアプリケーションに再公表される前記プロセス制御データを定義する前記ゲートウェイデバイスにさらなるデータビューファイルを保存することをさらに含む、請求項29に記載の前記方法。
- 前記1つまたは前記クライアントデバイスに、前記ゲートウェイデバイスによって再公表された前記プロセス制御データにサブスクライブさせることをさらに含む、請求項29に記載の前記方法。
- 前記プロセス制御ネットワーク内のデバイス内に構成アプリケーションを保存することと、前記構成アプリケーションを使用して、前記1つ以上のデータビューファイルによって指定された前記プロセス制御データを公表するように前記外部データサーバを構成することと、をさらに含む、請求項28に記載の前記方法。
- 前記プロセス制御データを1つ以上のクライアントアプリケーションに再公表するように前記ゲートウェイデバイスを構成することをさらに含む、請求項32に記載の前記方法。
- 前記構成アプリケーションを保存することが、前記構成アプリケーションを、前記外部データサーバとは異なる前記プロセス制御ネットワーク上のデバイス内に保存することを含む、請求項32に記載の前記方法。
- 前記外部データサーバに、前記1つ以上のデータビューファイルによって指定されたプロセス制御データを前記ゲートウェイデバイスに自動的に公表させることが、前記外部データサーバに、前記1つ以上のデータビューファイルによって指定された前記プロセス制御データを前記プロセス制御ネットワークから取得させ、かつ前記取得されたプロセス制御データを前記ゲートウェイデバイスに定期的に送信させることを含む、請求項28に記載の前記方法。
- 前記プロセス制御ネットワーク内のデバイスから受信された構成コマンドを実施することしかできないように前記外部データサーバを構成することをさらに含む、請求項28に記載の前記方法。
- 前記外部通信ネットワーク上の1つ以上のクライアントアプリケーションから受信されたコマンドに応答して、前記外部データサーバに対して読み取り及び書き込みコールを実施することができないように前記ゲートウェイデバイスを構成することをさらに含む、請求項28に記載の前記方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/549,909 US11073805B2 (en) | 2014-11-21 | 2014-11-21 | Process plant network with secured external access |
US14/549,909 | 2014-11-21 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016105591A true JP2016105591A (ja) | 2016-06-09 |
JP2016105591A5 JP2016105591A5 (ja) | 2018-12-27 |
JP6806437B2 JP6806437B2 (ja) | 2021-01-06 |
Family
ID=55132789
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015227228A Active JP6806437B2 (ja) | 2014-11-21 | 2015-11-20 | 安全な外部アクセスを有するプロセスプラントネットワーク |
Country Status (5)
Country | Link |
---|---|
US (1) | US11073805B2 (ja) |
JP (1) | JP6806437B2 (ja) |
CN (1) | CN105629924B (ja) |
DE (1) | DE102015120129A1 (ja) |
GB (1) | GB2536326B (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018106689A (ja) * | 2016-10-24 | 2018-07-05 | フィッシャー−ローズマウント システムズ,インコーポレイテッド | セキュリティ保護されたプロセス制御通信のためのデータダイオードを経由するデータパブリッシュ |
WO2018164107A1 (ja) * | 2017-03-06 | 2018-09-13 | 横河電機株式会社 | 管理装置、中継装置、フィールド無線システム、設定方法、プログラム及び記録媒体 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5850015B2 (ja) * | 2013-09-17 | 2016-02-03 | 横河電機株式会社 | アンテナモジュール及び無線機器 |
US10462261B2 (en) * | 2015-06-24 | 2019-10-29 | Yokogawa Electric Corporation | System and method for configuring a data access system |
US10599134B2 (en) * | 2016-07-22 | 2020-03-24 | Fisher-Rosemount Systems, Inc. | Portable field maintenance tool configured for multiple process control communication protocols |
GB2555720B (en) * | 2016-10-17 | 2023-04-12 | Fisher Rosemount Systems Inc | Systems and apparatus for distribution of process control data to remote devices |
US10671032B2 (en) | 2016-10-17 | 2020-06-02 | Fisher-Rosemount Systems, Inc. | Methods and systems for streaming process control data to remote devices |
US9934671B1 (en) | 2016-10-24 | 2018-04-03 | Fisher Controls International Llc | Valve service detection through data analysis |
US10270745B2 (en) * | 2016-10-24 | 2019-04-23 | Fisher-Rosemount Systems, Inc. | Securely transporting data across a data diode for secured process control communications |
US10877465B2 (en) | 2016-10-24 | 2020-12-29 | Fisher-Rosemount Systems, Inc. | Process device condition and performance monitoring |
US10257163B2 (en) * | 2016-10-24 | 2019-04-09 | Fisher-Rosemount Systems, Inc. | Secured process control communications |
US10619760B2 (en) | 2016-10-24 | 2020-04-14 | Fisher Controls International Llc | Time-series analytics for control valve health assessment |
US11323519B2 (en) * | 2017-04-19 | 2022-05-03 | Microsoft Technology Licensing, Llc | Internet of things pub-sub data publisher |
US11196711B2 (en) * | 2017-07-21 | 2021-12-07 | Fisher-Rosemount Systems, Inc. | Firewall for encrypted traffic in a process control system |
CN108848067B (zh) * | 2018-05-28 | 2021-05-25 | 北京威努特技术有限公司 | 智能学习并预置只读白名单规则的opc协议安全防护方法 |
EP3702920A1 (en) * | 2019-03-01 | 2020-09-02 | ABB Schweiz AG | Heterogeneous execution engines in a network centric process control system |
EP3758333B1 (en) | 2019-06-25 | 2022-09-28 | Schneider Electric Industries SAS | Method for configuring an industrial automation system |
CN110505220B (zh) * | 2019-08-12 | 2022-03-29 | 北京威努特技术有限公司 | 支持opc协议实现双机热备的方法、装置以及通信终端 |
US11768877B2 (en) * | 2019-09-20 | 2023-09-26 | Fisher-Rosemount Systems, Inc. | Smart search capabilities in a process control system |
US11768878B2 (en) * | 2019-09-20 | 2023-09-26 | Fisher-Rosemount Systems, Inc. | Search results display in a process control system |
CN113448289B (zh) * | 2020-03-27 | 2022-11-08 | 中国石油化工股份有限公司 | 基于dmz的油气工业互联网数据处理系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009538016A (ja) * | 2006-05-17 | 2009-10-29 | エアバス・フランス | セキュアなファイル転送手段 |
JP2013162389A (ja) * | 2012-02-07 | 2013-08-19 | Nippon Telegr & Teleph Corp <Ntt> | 情報通信システム、コミュニティ管理サーバ、ゲートウェイ装置、情報通信方法およびプログラム |
US20140047107A1 (en) * | 2012-08-09 | 2014-02-13 | Rockwell Automation Technologies, Inc. | Remote industrial monitoring and analytics using a cloud infrastructure |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002045321A2 (en) | 2000-11-29 | 2002-06-06 | Unilogic, Inc. | A collaborative, fault-tolerant, scaleable, flexible, interactive real-time display and processing method and apparatus |
WO2005038654A1 (en) | 2003-10-17 | 2005-04-28 | Invensys | Methods and system for replicating and securing process control data |
CA2447963A1 (en) * | 2003-10-31 | 2005-04-30 | Ibm Canada Limited - Ibm Canada Limitee | System and method for life sciences discovery, design and development |
US20070186011A1 (en) * | 2006-02-03 | 2007-08-09 | Rockwell Automation Technologies, Inc. | Industrial protocol and gateway |
US8726020B2 (en) * | 2006-05-31 | 2014-05-13 | Microsoft Corporation | Updating configuration information to a perimeter network |
US8266602B2 (en) | 2006-05-31 | 2012-09-11 | Honeywell International Inc. | Apparatus and method for converting between device description languages in a process control system |
TR200606833A2 (tr) | 2006-12-01 | 2007-10-22 | B�Lmed B�Lg�Sayar Ve Yazilim A.�. | Web tarayıcı tabanlı uygulamalarda performans arttırma yöntemi |
CN100466556C (zh) | 2007-03-30 | 2009-03-04 | 华为技术有限公司 | 一种网络设备管理的方法和系统 |
US8601124B2 (en) * | 2007-06-25 | 2013-12-03 | Microsoft Corporation | Secure publishing of data to DMZ using virtual hard drives |
US8413227B2 (en) | 2007-09-28 | 2013-04-02 | Honeywell International Inc. | Apparatus and method supporting wireless access to multiple security layers in an industrial control and automation system or other system |
CN101877696B (zh) | 2009-04-30 | 2014-01-08 | 国际商业机器公司 | 在网络应用环境下重构错误响应信息的设备和方法 |
US8155761B2 (en) | 2009-07-23 | 2012-04-10 | Fisher-Rosemount Systems, Inc. | Process control system with integrated external data sources |
GB2474545B (en) | 2009-09-24 | 2015-06-24 | Fisher Rosemount Systems Inc | Integrated unified threat management for a process control system |
CN102148827B (zh) | 2011-02-11 | 2013-12-18 | 华为数字技术(成都)有限公司 | 安全事件管理方法、装置及安全管理平台 |
US8997202B2 (en) | 2012-12-06 | 2015-03-31 | Owl Computing Technologies, Inc. | System for secure transfer of information from an industrial control system network |
US9560523B2 (en) * | 2013-08-23 | 2017-01-31 | General Electric Company | Mobile device authentication |
-
2014
- 2014-11-21 US US14/549,909 patent/US11073805B2/en active Active
-
2015
- 2015-11-13 GB GB1520098.3A patent/GB2536326B/en active Active
- 2015-11-20 JP JP2015227228A patent/JP6806437B2/ja active Active
- 2015-11-20 DE DE102015120129.1A patent/DE102015120129A1/de not_active Withdrawn
- 2015-11-20 CN CN201510810657.9A patent/CN105629924B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009538016A (ja) * | 2006-05-17 | 2009-10-29 | エアバス・フランス | セキュアなファイル転送手段 |
JP2013162389A (ja) * | 2012-02-07 | 2013-08-19 | Nippon Telegr & Teleph Corp <Ntt> | 情報通信システム、コミュニティ管理サーバ、ゲートウェイ装置、情報通信方法およびプログラム |
US20140047107A1 (en) * | 2012-08-09 | 2014-02-13 | Rockwell Automation Technologies, Inc. | Remote industrial monitoring and analytics using a cloud infrastructure |
Non-Patent Citations (1)
Title |
---|
大佐古 佳明 他: "広域ネットワーク分散型系統制御システム", 東芝レビュー, vol. 第63巻,No.4, JPN6019032694, 1 April 2008 (2008-04-01), pages 10 - 13, ISSN: 0004101600 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018106689A (ja) * | 2016-10-24 | 2018-07-05 | フィッシャー−ローズマウント システムズ,インコーポレイテッド | セキュリティ保護されたプロセス制御通信のためのデータダイオードを経由するデータパブリッシュ |
US11240201B2 (en) | 2016-10-24 | 2022-02-01 | Fisher-Rosemount Systems, Inc. | Publishing data across a data diode for secured process control communications |
US11700232B2 (en) | 2016-10-24 | 2023-07-11 | Fisher-Rosemount Systems, Inc. | Publishing data across a data diode for secured process control communications |
JP7383368B2 (ja) | 2016-10-24 | 2023-11-20 | フィッシャー-ローズマウント システムズ,インコーポレイテッド | プロセスプラントから別のシステムへの通信を安全に転送するための方法、システム |
WO2018164107A1 (ja) * | 2017-03-06 | 2018-09-13 | 横河電機株式会社 | 管理装置、中継装置、フィールド無線システム、設定方法、プログラム及び記録媒体 |
JP2018147267A (ja) * | 2017-03-06 | 2018-09-20 | 横河電機株式会社 | 管理装置、中継装置、フィールド無線システム、設定方法、プログラム及び記録媒体 |
CN110446991A (zh) * | 2017-03-06 | 2019-11-12 | 横河电机株式会社 | 管理装置、中继装置、现场无线系统、设定方法、程序以及记录介质 |
Also Published As
Publication number | Publication date |
---|---|
US11073805B2 (en) | 2021-07-27 |
GB2536326A (en) | 2016-09-14 |
CN105629924A (zh) | 2016-06-01 |
DE102015120129A1 (de) | 2016-05-25 |
GB201520098D0 (en) | 2015-12-30 |
CN105629924B (zh) | 2021-05-04 |
US20160147206A1 (en) | 2016-05-26 |
GB2536326B (en) | 2021-11-03 |
JP6806437B2 (ja) | 2021-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6806437B2 (ja) | 安全な外部アクセスを有するプロセスプラントネットワーク | |
EP3196716B1 (en) | Model-based security policy configuration and enforcement in an industrial automation system | |
EP2530546B1 (en) | Systems and methods for foundation fieldbus alerts | |
EP1420317B1 (en) | System and methodology providing automation security analysis, validation, and learning in an industrial controller environment | |
CN113625665B (zh) | 集中式安全事件生成策略 | |
US20110072506A1 (en) | Integrated unified threat management for a process control system | |
CN109286606B (zh) | 针对过程控制系统中的加密业务的防火墙 | |
US20200120143A1 (en) | Automated discovery of security policy from design data | |
JP2021057894A (ja) | 保護されたプロセスプラントのデータ配信のためのデータタイピングを備えるエッジゲートウェイシステム | |
US20210092097A1 (en) | Whitelisting for HART Communications in a Process Control System | |
EP3949318B1 (en) | Secure remote connections in industrial internet of things | |
JP2021057893A (ja) | コンテキスト化されたプロセスプラント知識リポジトリを備えるエッジゲートウェイシステム | |
JP2021064934A (ja) | 安全で、公開可能なプロセスプラントデータ配信のためのエッジゲートウェイシステム | |
JP7403214B2 (ja) | 拡張型モジュール式コントローラのポート間通信のためのシステム及び方法 | |
US11146591B2 (en) | Security unit and method for an industrial control system | |
EP3646561B1 (en) | A threat detection system for industrial controllers | |
EP2530544B1 (en) | Systems and methods for foundation fieldbus alerts | |
US20210092107A1 (en) | Secure off-premises access of process control data by a mobile device | |
CN113625664B (zh) | 通过零接触注册的自动端点安全策略分配 | |
GB2589962A (en) | Whitelisting for hart communications in a process control system | |
EP4152192A1 (en) | On-chassis backplane intrusion detection system and continuous threat detection enablement platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181114 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181114 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190814 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190827 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200407 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201007 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201204 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6806437 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |