JP2016504639A - 改ざん試行報告を有するフィールドデバイス - Google Patents
改ざん試行報告を有するフィールドデバイス Download PDFInfo
- Publication number
- JP2016504639A JP2016504639A JP2015536795A JP2015536795A JP2016504639A JP 2016504639 A JP2016504639 A JP 2016504639A JP 2015536795 A JP2015536795 A JP 2015536795A JP 2015536795 A JP2015536795 A JP 2015536795A JP 2016504639 A JP2016504639 A JP 2016504639A
- Authority
- JP
- Japan
- Prior art keywords
- write
- attempt
- remote host
- field device
- atar
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 44
- 230000008569 process Effects 0.000 claims abstract description 26
- 238000012545 processing Methods 0.000 claims abstract description 22
- 238000004891 communication Methods 0.000 claims description 15
- 230000009471 action Effects 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 4
- 230000000007 visual effect Effects 0.000 claims description 2
- 230000005236 sound signal Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 13
- 230000008859 change Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 7
- 238000004590 computer program Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 6
- 238000010561 standard procedure Methods 0.000 description 6
- 238000003860 storage Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 235000013361 beverage Nutrition 0.000 description 1
- 239000004568 cement Substances 0.000 description 1
- 230000001627 detrimental effect Effects 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 239000003337 fertilizer Substances 0.000 description 1
- 239000012530 fluid Substances 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000000053 physical method Methods 0.000 description 1
- 238000010248 power generation Methods 0.000 description 1
- 238000007670 refining Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000009628 steelmaking Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Testing And Monitoring For Control Systems (AREA)
- General Factory Administration (AREA)
- Stored Programmes (AREA)
Abstract
改ざん試行報告の方法(100)が、ネットワークサーバ、複数の処理ユニット、および複数のフィールドデバイスを含む、複数の物理プロセスパラメータに関与するプロセスを実行するように構成された産業プラントにおける、フィールドデバイス内に記憶された構成データへの書き込み試行を受信するステップ(101)を含む。複数のフィールドデバイスは、(i)複数の物理プロセスパラメータのうちの少なくとも1つを測定するためのセンサ、または(ii)複数の処理ユニットのうちの少なくとも1つのための制御出力動作を実施するための機器を含む。複数のフィールドデバイスは、少なくとも1つのリモートホストシステムまたはリモートホストデバイスと通信する。書き込み試行は、自動的に検出される(102)。書き込み試行の警告が、少なくともリモートホストシステムまたはリモートホストデバイスに自動的に送信される(103)。
Description
[0001]開示される実施形態は、改ざん試行の検出および報告を有するデバイスに関する。
[0002]産業プロセス制御においては、実行されているプロセスについての物理的な測定値(たとえば、圧力、温度、レベル、または流体フロー)を感知するためのセンサ、および産業プラントにおける処理ユニットのための制御出力動作を実施するための機器(たとえば、制御バルブ、アクチュエータ、またはドライブユニット)が、広大な地理的エリアにわたって設置されることがある。これらの機器は、一般に、「フィールドデバイス」または「フィールド機器」(以下では、「フィールドデバイス」)と呼ばれ、有人または無人のいずれかであるエリアに設置されてよい。さまざまな場所におけるセキュリティのレベルは、多様であり得る。これらの要因のすべてが、フィールドデバイスが意図された通りに、およびフィールドデバイスが稼働開始される前の試運転プロセス中に検証された通りに、動作し続けることを保証するための課題を提示する。
[0003]最近のフィールドデバイスは、一般に、「スマート」フィールドデバイスと呼ばれ、その理由は、それらが物理的なパラメータについての基本的なセンサ機能または制御機能に加えて、価値のある資産データを提供するからである。この資産データは、フィールドデバイスの、およびフィールドデバイスが関与したプロセス/アプリケーションの診断用の健全性に関する。たとえば、スマート位置センサの場合、特定用途向け集積回路(ASIC)と一連の磁気抵抗(MR)センサとの組合せによって、自己較正するための能力が提供されて、動く対象物(たとえば、昇降機、バルブ、機械部分など)に取り付けられた磁石の位置を正確かつ確実に判定し、その結果、対象物の位置が正確に判定される。
[0004]フィールドデバイスは、一般に、HART、WirelessHART、FOUNDATION FIELDBUS、PROFIBUS、PROFINET、またはISA100.11aなどの、標準的なフィールド通信プロトコルを使用して、ネットワークサーバ、分散型制御システム(DCS)、安全システム、機器資産管理システム、またはハンドヘルド・コンフィギュレータなどの、リモートホストシステムまたはリモートホストデバイスと通信する。そのようなホストシステムまたはホストデバイスは、一般に、スマートデバイスへの書き込みアクセスを含み、しばしば、スマートデバイスそれ自体が、ローカルなディスプレイ画面およびスイッチなどの、それ自体のローカルなインターフェースを通して、構成をサポートする。この構成パラメータは、利用可能な上述したホストのうちのいずれかを用いて、ユーザによってフィールドデバイスごとに設定され、その結果、フィールドデバイスは意図された通りに動作する。
[0005]フィールドデバイスは、業務に不可欠な測定および制御を実施することがあるために、そのようなデバイスにおけるデータセキュリティは重要である。それに応じて、デバイスの構成データ(それぞれ異なるプロセスパラメータに保持される値)へのいかなる変更も、安全に見張られる必要があり、試運転後に意図されない構成変更が行われないようにするための配慮が一般に取られる。構成変更は、不注意による変更であれ、悪意による変更であれ、プラントの動作に有害であることがあり、ある一定の場合、人を命の危険にさらす可能性がある。
[0006]慣習的に、構成データへの権限のない変更は、書き込み/構成、および時にまた読み取りへのアクセスのための、フィールドデバイス・アクセスについての標準作業手順(Standard Operating Procedures:SOP)をプラントが有することによって避けられ、そこでは、ホストシステムまたはホストデバイスが、個別のユーザ/個別のシナリオに書き込みアクセス制御を提供し、次いでフィールドデバイスそれ自体が、書き込み保護を実施する。フィールドデバイスのための書き込み保護は、一般に、ソフトウェアによって、またはハードウェア(書き込み保護ハードウェアジャンパー)によって、またはその両方によって実装される。
[0007]フィールドデバイスが書き込み保護について構成されるとき、その意図は、フィールドデバイスの構成データへの権限のない変更を阻止することである。書き込み保護方法は、標準的であり、一般に、その機能を効果的に実施する。しかしなから、プロセスの安全なプラント動作を担当する、ならびにフィールドデバイスの適正な動作を担当するシステムおよび個人は、デバイス構成を変更しようとする試行には気付かされない。
本願発明の一実施例は、例えば、改ざん試行報告を有するフィールドデバイスに関する。
[0008]本概要は、提供される図面を含む詳細な説明において以下でさらに説明される、開示される概念の簡潔に選択されたものを、簡略化された形式で導入するために提供される。本概要は、特許請求される主題の範囲を限定するようには意図されない。
[0009]従来の書き込み保護メカニズムは、産業プラント内のフィールドデバイスについての(時に構成パラメータと呼ばれる)構成データを変更する改ざん活動からの保護を提供するものの、ハッカーまたは他の権限のない個人の検査および迅速な特定を含む一定の目的のための価値であり得る、改ざん試行報告が提供されていないことを、開示される実施形態は認識する。開示される実施形態は、フィールドデバイスが書き込み保護について構成されているときに、フィールドデバイス構成データを変更しようとする試行の追跡および報告のための、「自動改ざん試行報告(Automatic Tamper Attempt Reporting:ATAR)」アルゴリズムと本明細書で呼ばれるソフトウェアを含む。開示される実施形態は、標準作業手順(SOP)に反して試行された構成データの変更、およびプラント動作を混乱させようとする(たとえば、ハッカー、または不満を持った従業員もしくは請負人などによる)悪意のある試行に対し、動作および保守システムならびに職員に通知することができる。
[0010]開示される一実施形態は、産業プラントにおけるフィールドデバイスのための改ざん試行報告の方法を含む。ネットワークサーバ、複数の処理ユニット、および複数のフィールドデバイスを含む、複数の物理プロセスパラメータに関与するプロセスを実行するように構成された産業プラントにおける、フィールドデバイスによって記憶された構成データへの書き込み試行が受信される。産業プラントは、一般に、ワイヤレスインフラストラクチャなどの他のネットワークインフラストラクチャを含む。複数のフィールドデバイスは、(i)複数の物理プロセスパラメータのうちの少なくとも1つを測定するためのセンサ、または(ii)処理ユニットのうちの少なくとも1つのための制御出力動作を実施するための機器を含む。ソフトウェア書き込み試行、または(フィールドデバイスが書き込み保護ハードウェアジャンパーを含む場合には)書き込み保護ハードウェアジャンパーの動きが、自動的に検出され、書き込み試行の警告が、フィールドデバイスが通信する少なくとも1つのリモートホストシステムまたはリモートホストデバイスに、たとえば、特定の一実施形態においてはネットワークサーバに、自動的に送信される。
[0011]本明細書で使用されるとき、リモートホストシステムまたはリモートホストデバイスは、フィールドデバイスまでの距離に関わらず、フィールドデバイスにおける構成データへの読み取りおよび/または書き込みをする能力を有する、フィールドデバイスが通信する任意のシステムまたはデバイスである。たとえば、リモートホストシステムまたはリモートホストデバイスは、分散制御システム(DCS)、安全システム、機器資産管理システム、またはハンドヘルド・コンフィギュレータを含むことができる。加えて、リモートホストシステムまたはリモートホストデバイスは、タブレットデバイス、セルフォン/スマートフォン、または監視制御およびデータ捕捉(supervisory control and a data acquisition:SCADA)システムを含むことができる。
[0016]開示される実施形態は、添付の図面を参照して説明され、図面においては、同様の参照番号が、同様のまたは同等の要素を指摘するために図面全体を通して使用される。図面は一定の縮尺で描かれておらず、一定の開示される態様を例証するために提供されるにすぎない。いくつかの開示される態様が、例証のために例示的な用途を参照して以下で説明される。数多くの個別の詳細、関係、および方法は、開示される実施形態の十分な理解を提供するために記述されることを理解されたい。しかしながら、当業者は、本明細書で開示される主題が、個別の詳細のうちの1つまたは複数なしに、または他の方法を用いて実践され得ることを容易に認識するであろう。他の事例において、よく知られた構造または動作は、一定の態様を曖昧にするのを避けるために、詳細には示されない。いくつかの作用は、異なる順序で、および/または他の作用もしくは事象と同時に発生することがあることから、本開示は、作用もしくは事象の例証される順序によって限定されない。さらに、すべての例証される作用または事象が、本明細書で開示される実施形態による方法論を実装するために要求されるわけではない。
[0017]開示される実施形態は、構成データのための書き込み保護メカニズムを有するフィールドデバイスのための、改ざん試行追跡の実装形態を可能にするATARアルゴリズムを含み、それにより、プラント動作または機器保守を担当する個人が、フィールドデバイスの構成データへの試行された変更に対して警告されることを可能にする。書き込み保護メカニズムが構成データを変更しようとする試行を正常に阻止する場合、なんの差し支えも引き起こされていないように見えることがあるが、開示される実施形態は、ハッカー行為などの権限のない活動が、保護されていないものを見つけるまで、いくつかのフィールドデバイス、アプライアンス、またはシステムに、1つずつアクセスを得ようと試す場合があることを認識する。本明細書で説明される検出および報告のメカニズムを使用することは、フィールドデバイスの広い分散にわたって検出される構成データへの権限のない書き込み試行の早期警報システムを提供する。
[0018]ATARアルゴリズムは、一般に、有効にされる、または無効にされるために、オン/オフに切り換えられてよく、切り換えは、ユーザインターフェースを使用する、フィールドデバイスそれ自体のユーザによる切り換えを含む。有効にされると、ATARアルゴリズムは、フィールドデバイスの構成データを変更しようとする試行を自動的に追跡し、HART、WirelessHART、FOUNDATION FIELDBUS、PROFIBUS、PROFINET、またはISA100.11a通信プロトコルなどに基づく、利用される基礎をなす通信プロトコル、およびその標準によって指定されるような標準のアラーム/イベント/診断報告を使用して、リモートホストシステムまたはリモートホストデバイスに自動的に警告することができる。
[0019]図1は、例示的な実施形態による、産業プラントにおけるフィールドデバイスのための改ざん試行報告の方法100のステップを示す流れ図である。フィールドデバイスには、開示されるATARアルゴリズムが提供され、ATARアルゴリズムは、ユーザ選択可能な(オン/オフ)スイッチを含むことができ、これは、書き込み保護ソフトウェアおよび/または(フィールドデバイスによって提供される場合には)書き込み保護ハードウェアジャンパーに加えて作動することができる。ATARアルゴリズムが有効にされるとき、フィールドデバイスへの書き込み試行、または(フィールドデバイスによって提供される場合には)書き込み保護ハードウェアジャンパーの動きが、リモートホストシステムまたはリモートホストデバイスへの関連付けられた通信プロトコル内の標準通信メカニズムなどを通して、改ざん警告を自動的に報告するフィールドデバイスをもたらすことを可能にする。
[0020]ステップ101は、産業プラントによって実行されるプロセスに関与した複数の物理プロセスパラメータのうちの1つを制御するために動作可能なフィールドデバイスによって記憶された構成データへの書き込み試行を受信するステップを含む。フィールドデバイスは、(i)複数の物理プロセスパラメータ(たとえば、フローの圧力、温度)のうちの少なくとも1つを測定するためのセンサ、または(ii)複数の処理ユニットのうちの少なくとも1つのための制御出力動作を実施するための機器を含む。産業プラントは、ネットワークサーバ、複数の処理ユニットを含む。フィールドデバイスは、少なくとも1つのリモートホストシステムまたはリモートホストデバイスと通信する。開示されるATARアルゴリズムは、一般に、フィールドデバイスのメモリに記憶され、書き込み試行を自動的に検出する(以下で説明されるステップ102)、および警告を自動的に送信する(以下で説明されるステップ103)ための実行可能なコードを有する。
[0021]ステップ102は、ステップ101で受信された書き込み試行を自動的に検出するステップを含む。検出される書き込み試行は、書き込み保護ソフトウェアによって保護された構成パラメータを変更しようとする試行、および/または、フィールドデバイスが書き込み保護ハードウェアジャンパーを有する場合には、書き込み保護ハードウェアジャンパーの物理的な動きに起因してよい。書き込み保護ハードウェアジャンパーは、通常、それが定位置にあるとき回路を閉じ、それが取り外されるとき回路を開く。フィールドデバイスにおける(たとえば、マイクロプロセッサによって提供される)論理は、関連付けられた書き込み保護回路が開いたとき、または閉じたときのいずれかを検出し、オフからオンへの、またはオンからオフへのいずれかの状態の変化を検出する。
[0022]ステップ103は、少なくともリモートホストシステムまたはリモートホストデバイスに、書き込み試行の警告を自動的に送信するステップを含む。報告は、ワイヤレス媒体またはワイヤード媒体を含む、産業プラントによって使用される通信媒体を介してであってよい。改ざん警告はまた、警告を送信するフィールドデバイスの周辺における、ハンドヘルド(たとえば、ハンドヘルド・コンフィギュレータ)および移動局などの補助ユニット、またはリモートディスプレイ計測器を含む補助ユニットに送信されてもよい。
[0023]担当職員(たとえば、ネットワークサーバを有する制御室にいる個人)は、このようにして、書き込み試行に対して警告され得る。フィールドデバイスによって報告された動作が作業命令およびSOPによって権限を与えられていた場合、警告は、単にリモートホストシステムまたはリモートホストデバイスのユーザによって承認されてよい。フィールドデバイスによって報告された書き込み試行が作業命令およびSOPによって権限を与えられていなかった場合、フォローアップ動作が続くことができる。フォローアップ動作は、フィールド技術者または警備員などの誰かを場所に送ること、ビデオカメラを用いてエリアをモニタリングすること、またはフィールドデバイスが考え得る改ざんを報告しているパターンがあるかどうかを見るために、警告を追跡することを含むことができる。
[0024]いくつかの実施形態において、フィールドデバイスは、書き込み保護ハードウェアジャンパーを含む。この実施形態において、書き込み試行は、構成データを保護する書き込み保護ソフトウェア、ならびに書き込み保護ハードウェアジャンパーの動きを回避しようとする、両方の試行を含む。方法は、書き込み試行ごとにカウンタをインクリメントするステップ、およびカウンタが所定の数>1に達するまで、警告の自動送信を遅らせるステップをさらに含むことができ、ここで、所定の数は、プログラム可能(たとえば、ユーザプログラム可能)であってよい。「許容される試行の数」は、ATARアルゴリズムが有効にされてからの書き込み試行のカウンタに対して比較され得る、ユーザ構成可能な数であってよい。カウンタがこの数を超えた場合、改ざん試行警告が、フィールドデバイスによって自動的に発せられてよい。
[0025]警告は、所定の時間(「改ざんアラーム呼び出し時間」)の間持続することができ、ここで、所定の時間は、プログラム可能(たとえば、ユーザプログラム可能)であってよい。たとえば、1から60秒の間(1と60とを含む)のユーザ構成可能な所定の時間が、改ざんアラーム呼び出し時間を指定することができる。
[0026]方法は、スイッチを通した、またはユーザインターフェースを通した、ユーザによる有効化または無効化を含む、ATARアルゴリズムの有効化および無効化を含むことができる。この実施形態において、ATARアルゴリズムの無効化(オンからオフに変更すること)は、警告の自動的な送信をもたらすことができる。
[0027]一実施形態において、ATARアルゴリズムが有効にされると、「許容される試行の数」を超える書き込み試行のためのカウンタの有効化に続いて、フィールドデバイスは、その応答バイトのうちの1つにおいて適切なビットを設定することによって、改ざん警告を自動的に発する。HART通信プロトコルを利用する特定の一実施形態では、ホストシステムまたはホストデバイスからのコマンド番号48(read_additional_device_status、「Cmd48」)メッセージに応答して、フィールドデバイスは、リモートホストシステムまたはリモートホストデバイスに送信される応答バイトにおいてビット(それは改ざん警告ビットとして認識される)を設定することによって、改ざん警告を発する。改ざん警告は、フィールドデバイスからの応答バイトを読み取ることによって、リモートホストシステムまたはリモートホストデバイスによって承認されてよい。ホストシステムまたはホストデバイスが改ざん警告を承認すると、フィールドデバイスは、構成された所定の時間(改ざんアラーム呼び出し時間)の後で、警告のために設定されたビットを消去することができる。
[0028]開示されるATARアルゴリズムはまた、ATARアルゴリズムを無効にしようとする試行の後で、少なくともホストシステムまたはホストデバイスへの警告を生成するためのコードを含むことができる。たとえば、ATARアルゴリズムを無効にしようとする試行は、ATARアルゴリズムが有効にされている間に、書き込み保護ハードウェアジャンパーを取り外すことによって、感知されてよい(以下で説明される図4の行5を参照されたい)。
[0029]開示されるATARアルゴリズムはまた、システム上で改ざん警告のデータを分析して、変更されようと試行された個別の構成データパラメータの詳細を報告するための警告を有効にすることができる。ATARアルゴリズムは、変更されようと試行されたパラメータIDを保存することができ、書き込まれようと試行された値もまた保存することができる。改ざん検出および警告は、フィールドデバイスのハウジンングが開かれた場合、自動的に送信されてよい。好適なセンサが、ハウジングの開放を検出するために使用されてよい。フィールドデバイスそれ自体における音声/視覚指示(可聴アラームまたは点滅する光)がまた、改ざん警告を指示するために提供されてもよい。構成機能オプションが、許容される試行の数および改ざんアラーム呼び出し時間などについての閾値を設定するために、ユーザに提供されてよい。構成機能オプションはまた、その場所が複数のカメラによってビデオモニターされるシナリオにおいて、個別のデバイス上の改ざん警告に関するビデオフィードを含むことができる。フィールドデバイスはまた、書き込み試行を自己検査することができる。フィールドデバイスが改ざん試行を自己検査すると、検査記録を取り出すために、フィールドデバイスと、ホストシステムまたはホストデバイスとの間の標準通信メカニズムが使用されてよい。
[0030]図2Aは、例示的な実施形態による、開示される改ざん試行報告を有する例示的なスマートアクチュエータ200のブロック図描写であり、図2Bは、例示的な実施形態による、開示される改ざん試行報告を有するスマートセンサ250のブロック図描写である。スマートアクチュエータ200は、ハウジング205を含む。スマートアクチュエータ200は、アクチュエータ208と、プロセスに関与した処理ユニットに結合されたセンサ209と、アナログデジタル変換器(ADC)211を含んで示される。ADC211の出力は、マイクロプロセッサ214として示される、プロセッサまたは他のコンピューティングデバイスに結合される。マイクロプロセッサ214は、記憶のために、静的ランダムアクセスメモリ(RAMとして示されるSRAM)216と、読み出し専用メモリ(ROM)217とを含む。ATARアルゴリズムは、RAM216がSRAMを含むとき、一般にRAM216に記憶される。マイクロプロセッサ214は、トランシーバおよびオプションのバスコントローラを含む送信および受信(T/R)回路221に結合され、T/R回路221は、産業プラントによって利用されるネットワークへの通信、およびネットワークからの通信を提供する。
[0031]マイクロプロセッサ214の出力は、デジタルアナログ(DAC)変換器222に結合される。DAC222は、電力調整器/電力変換器223に結合され、電力調整器/電力変換器223は、アクチュエータ208の入力に結合される。スマートアクチュエータ200は、データのユーザエントリを可能にするユーザインターフェース230を含み、データは、許容される書き込み試行の数および改ざんアラーム呼び出し時間のための閾値を含む、ATARアルゴリズムのためのパラメータを含む。スマートアクチュエータ200はまた、ジャンパー227として示される書き込み保護ハードウェアジャンパーを含み、ジャンパー227は、マイクロプロセッサ214に結合される。
[0032]図2Bのスマートセンサ250は、ハウジング255を含む。スマートセンサ250は、センサ258と、ADC211とを含んで示される。ADC211の出力は、マイクロプロセッサ214として示される、プロセッサまたはコンピューティングデバイスに結合される。マイクロプロセッサ214は、記憶のために、RAM216と、ROM217とを含む。ATARアルゴリズムは、RAM216がSRAMを含むとき、一般にRAM216に記憶される。マイクロプロセッサ214は、T/R回路221に結合され、T/R回路221は、産業プラントによって利用されるネットワークへの通信、およびネットワークからの通信を提供する。スマートセンサ250は、データのユーザエントリを可能にするユーザインターフェース230を含み、データは、ATARアルゴリズムのためのパラメータを含む。スマートセンサ250はまた、マイクロプロセッサ214に結合される書き込み保護ハードウェアジャンパー227を含む。
[0033]図3は、生産フロア360を含む産業プラント300のブロック図であり、生産フロア360は、処理ユニット311a〜fと、開示されるATARアルゴリズムを有するフィールドデバイスとを含む。フィールドデバイスは、複数の処理ユニット311a〜fのうちの少なくとも1つのための制御出力動作を実施するための機器(たとえば、アクチュエータ)312、および少なくとも1つの物理プロセスパラメータを測定するための処理ユニット311a〜fに結合されたセンサ313として示される。一実施形態において、機器312は、図2Aに示されたスマートアクチュエータ200に類似したスマートデバイスを含むことができ、センサ313は、図2Bに示されたスマートセンサ250に類似したスマートセンサを含むことができる。
[0034]産業プラント300は、ネットワークサーバ320を含むワイヤレス通信ネットワークと、ワイヤレスルーター325として示される少なくとも1つのルーターと、ワイヤレスメッシュバックボーン340に配置されたゲートウェイルーター330とを含む。作業者1、2、および3として示された複数のオペレータ/作業者の各々は、ハンドヘルド・コンピューティングデバイス370を持ち、生産フロア360にいる。ハンドヘルド・コンピューティングデバイス370は、ワイヤレストランシーバ、プロセッサ、およびメモリを含み、そのディスプレイ画面242が示されている。ネットワークサーバ320は、プロセッサ321と、情報をハンドヘルド・コンピューティングデバイス370およびフィールドデバイス312、313にワイヤレスに伝送するためのワイヤレストランシーバ322とを含む。ネットワークサーバ320はまた、メモリ329に結合され、メモリ329は、フィールドデバイスのための構成データおよびデータヒストリアンのためのデータを含む情報を記憶することができる。
[0035]産業プラント300は、プロセスコントローラ316〜318が、場所の中心にあるのではなく、産業プラント300の全体を通して分散されたDCSとして構成されて示されており、各コンポーネントサブシステムは、1つまたは複数のコントローラによって制御される。産業プラント300は、油精製、石油化学、中央発電所の発電、化学肥料、製薬、食料品および飲料品製造、セメント生産、製鋼、製紙、およびガス処理などの活動を実装することができる。
[0036]図4は、フィールドデバイスが、書き込み保護ハードウェアジャンパーを含むときの、例示的なATARアルゴリズムのための例示的な改ざん警告ルールを示すテーブル400である。SWPは、ソフトウェア書き込み保護を指し、ジャンパーは、書き込み保護ハードウェアジャンパーを指す。フィールドデバイスは、書き込み保護および書き込み保護ハードウェアジャンパーに加えて、「改ざん報告」(オン/オフ)として示されるパラメータを提供される。書き込み保護メカニズム(ソフト/ハード)が有効にされているとき、ATARアルゴリズムにより、フィールドデバイスは、構成変更への試行を報告することが可能になる。上で触れたように、ATARアルゴリズムそれ自体は、オンからオフに変更されたときに、警告を生成することができる。
実施例
[0037]開示される実施形態は、以下の個別の実施例によってさらに例証されるが、実施例は、本開示の範囲または内容をいずれにせよ限定するものと解釈されるべきではない。
実施例
[0037]開示される実施形態は、以下の個別の実施例によってさらに例証されるが、実施例は、本開示の範囲または内容をいずれにせよ限定するものと解釈されるべきではない。
[0038]例示的なATARアルゴリズムは、Honeywell ST800(商標)Smartline PressureデバイスのHARTバージョンで実装された。デバイスは、「有効にする」および「無効にする」の状態を有した「改ざん報告」と呼ばれるパラメータを実装した。フィールドデバイスは、「許容される試行の数」を含むパラメータをさらに実装し、この数は、ATARアルゴリズムが有効にされてからの書き込み試行のカウンタに対して比較された、ユーザ構成可能な数であった。カウンタがこの所定の数を超えたとき、改ざん試行警告が、フィールドデバイスによって自動的に発せられた。
[0039]フィールドデバイスがそこまで改ざんアラームを持続する時間を指定する「改ざんアラーム呼び出し時間」は、1から60秒の間(1と60とを含む)でユーザ構成可能な値であった。その結果、改ざん報告が「有効にされ」、続いて書き込み試行のためのカウンタが「許容される試行の数」を超えると、フィールドデバイスは、改ざん警告を発した。改ざん警告は、デバイス・ステータスバイトにおいて「More Status Available」(MSA)ビットを設定することによって、フィールドデバイスによって提供される。ホスト(たとえば、DCS/資産管理システム)が(規則的なポーリング/通信の一部として)MSAビットを観測すると、ホストは、HART Command48(read_additional_device_status)を送信する。フィールドデバイスがCommand48要求を受信すると、フィールドデバイスは、適切なバイトのうちの1つが改ざん警告ビットを設定させた、応答バイトで返答する。この伝送後、デバイスは、構成された「改ざんアラーム呼び出し時間」期間の終了の後で、改ざん警告ビットを消去する。いくつかの実施形態はHARTプロトコルで実装されたが、開示されるATARアルゴリズムは、WirelessHART、Foundation Fieldbus、PROFIBUS、PROFINET、ISA100.11a、または任意の他の通信プロトコルで実装されてもよい。利用可能なメッセージインフラストラクチャを使用するデータの配信方法のみが、任意の個別の通信プロトコルにおいて異なる。
[0040]さまざまな開示された実施形態が上で説明されてきたが、実施形態は、例としてのみ提示され、限定するものとして提示されていないことを理解されたい。本開示の趣旨または範囲から逸脱せずに、本開示に従って、本明細書で開示される主題に対して数多くの変更がなされてよい。加えて、特定の特徴は、いくつかの実装形態のうちの1つのみに関して開示されていることがあるが、そのような特徴は、任意の所与の、または特定の用途のために所望され、有利であり得るとき、他の実装形態の1つまたは複数の他の特徴と組み合わされてもよい。
[0041]1つまたは複数のコンピューター使用可能媒体またはコンピューター可読媒体の任意の組合せが、利用されてよい。コンピューター使用可能媒体またはコンピューター可読媒体は、たとえば、限定はされないが、電子的、磁気的、光学的、電磁気的、赤外線の、または半導体のシステム、装置、またはデバイスであってよい。コンピューター可読媒体のさらに個別の例(非包括的リスト)には、1つまたは複数のワイヤを有する電気接続、ポータブルコンピューターディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、消去可能なプログラム可能読み出し専用メモリ(EPROMもしくはフラッシュメモリ)、ポータブルコンパクトディスク読み出し専用メモリ(CDROM)、光学記憶デバイス、または磁気記憶デバイスを含む、非一時的な媒体が含まれることになる。
[0042]本開示の動作を遂行するためのコンピュータープログラムコードは、Java、Smalltalk、C++などのオブジェクト指向型プログラミング言語、および「C」プログラミング言語、または同様のプログラミング言語などの従来の手続き型プログラミング言語を含む、1つまたは複数のプログラミング言語の任意の組合せで書かれてよい。プログラムコードは、スタンドアロンソフトウェア・パッケージとして、全体的にユーザのコンピューターで実行されても、部分的にユーザのコンピューターで実行されてもよく、部分的にユーザのコンピューターで、および部分的にリモートコンピューターで実行されてもよく、または、全体的にリモートコンピューターもしくはサーバで実行されてもよい。後者のシナリオでは、リモートコンピューターは、ローカルエリアネットワーク(LAN)もしくはワイドエリアネットワーク(WAN)を含む任意のタイプのネットワークを通してユーザのコンピューターに接続されてよく、または、接続は(たとえば、インターネットサービスプロバイダを使用してインターネットを通して)、外部コンピューターに対して行われてもよい。
[0043]本開示は、本発明の実施形態による、方法、装置(システム)、およびコンピュータープログラム製品の、流れ図説明および/またはブロック図を参照して以下で説明される。流れ図説明および/またはブロック図の各ブロック、ならびに流れ図説明および/またはブロック図のブロックの組合せが、コンピュータープログラム命令によって実装されてよいことが理解されるであろう。これらのコンピュータープログラム命令は、マシンを生み出すために、汎用コンピューター、特殊目的コンピューター、または他のプログラム可能なデータ処理装置のプロセッサに提供されてよく、その結果、コンピューターまたは他のプログラム可能なデータ処理装置のプロセッサを介して実行される命令が、流れ図および/またはブロック図の1つまたは複数のブロックにおいて指定された機能/作用を実装するための手段を作成する。
[0044]特定のやり方で機能するように、コンピューターまたは他のプログラム可能なデータ処理装置に指図することができるこれらのコンピュータープログラム命令はまた、物理的なコンピューター可読記憶媒体に記憶されてもよく、その結果、コンピューター可読媒体に記憶された命令が、流れ図および/またはブロック図の1つまたは複数のブロックにおいて指定された機能/作用を実装する命令手段を含む製造物品を生み出す。
[0045]コンピュータープログラム命令はまた、コンピューター実装されるプロセスを生み出すために、一連の動作ステップをコンピューターまたは他のプログラム可能な装置で実施させるように、コンピューターまたは他のプログラム可能なデータ処理装置上にロードされてもよく、その結果、コンピューターまたは他のプログラム可能な装置で実行される命令が、流れ図および/またはブロック図の1つまたは複数のブロックにおいて指定された機能/作用を実装するためのプロセスを提供する。
Claims (12)
- 改ざん試行(tamper attempt)報告の方法(100)であって、
ネットワークサーバ、複数の処理ユニット、および複数のフィールドデバイスを含む、複数の物理プロセスパラメータに関与する(involving)プロセスを実行するように構成された産業プラントにおける、前記フィールドデバイス内に記憶された構成(configuration)データへの書き込み試行を受信するステップ(101)であって、前記複数のフィールドデバイスが、(i)前記複数の物理プロセスパラメータのうちの少なくとも1つを測定するためのセンサ、または(ii)前記複数の処理ユニットのうちの少なくとも1つのための制御出力動作(control output actions)を実施するための機器を含み、前記複数のフィールドデバイスが各々、少なくとも1つのリモートホストシステムまたはリモートホストデバイスと通信する、受信するステップ(101)と、
前記書き込み試行を自動的に検出するステップ(102)と、
少なくとも前記リモートホストシステムまたはリモートホストデバイスに、前記書き込み試行の警告(alert)を自動的に送信するステップ(103)と
を含む方法(100)。 - 前記リモートホストシステムまたはリモートホストデバイスが、前記ネットワークサーバを含む、請求項1に記載の方法。
- 前記複数のフィールドデバイスが、書き込み保護ハードウェアジャンパー(jumper)をさらに含み、前記書き込み試行が、前記構成データを保護する書き込み保護ソフトウェアと、前記書き込み保護ハードウェアジャンパーの動きとを回避(bypass)しようとする、両方の試行を含む、請求項1に記載の方法。
- 前記書き込み試行ごとにカウンタをインクリメントするステップと、
前記カウンタが、プログラム可能およびユーザ構成可能(configurable)のうちの少なくとも1つである所定の数>1に達するまで、前記警告を前記自動的に送信するステップを遅らせるステップと
をさらに含む請求項1に記載の方法。 - 前記複数のフィールドデバイスが、メモリをさらに含み、前記書き込み試行を前記自動的に検出するステップおよび前記警告を前記自動的に送信するステップのための実行可能なコードを有する自動改ざん試行報告(ATAR)アルゴリズムが、前記メモリに記憶される、請求項1に記載の方法。
- 前記書き込み試行のローカル警告が、音声信号および視覚信号のうちの少なくとも1つによって前記複数のフィールドデバイス上で指示される、請求項1に記載の方法。
- (i)プロセスを実行するように構成された、複数の処理ユニット(311a〜311f)を有する産業プラント(300)によって実行される、複数の物理プロセスパラメータに関与する前記プロセスに関連付けられた、前記複数の物理プロセスパラメータのうちの少なくとも1つを測定するためのセンサ(250)、または(ii)前記複数の処理ユニットのための制御出力動作を実施するための機器(200)
を含む、少なくとも1つのリモートホストシステムまたはリモートホストデバイス(320)と通信する
フィールドデバイス(200、250)であって、
構成データおよび自動改ざん試行報告(ATAR)アルゴリズムを記憶するためのメモリ(216、217)と、
前記ATARを実装するために、前記センサまたは前記機器に、および前記メモリに動作可能に結合されたプロセッサ(214)と、
前記産業プラントによって使用されるネットワーク上での通信を可能にするために、前記プロセッサに結合されたトランシーバ(221)と
をさらに含み、
前記ATARアルゴリズムが、
前記構成データへの書き込み試行を自動的に検出すること、および
少なくとも前記リモートホストシステムまたはリモートホストデバイスに、前記書き込み試行の警告を自動的に送信すること
のための実行可能なコードを有する、
フィールドデバイス(200、250)。 - 前記フィールドデバイスが、書き込み保護ハードウェアジャンパー(227)を含み、前記書き込み試行が、前記構成データを保護する書き込み保護ソフトウェアと、前記書き込み保護ハードウェアジャンパーの動きとを回避しようとする、両方の試行を含む、請求項7に記載のフィールドデバイス。
- 前記ATARアルゴリズムが、
前記書き込み試行ごとにカウンタをインクリメントする、および
前記カウンタが、プログラム可能およびユーザ構成可能のうちの少なくとも1つである所定の数>1に達するまで、前記警告を前記自動的に送信することを遅らせる
ための実行可能なコードを有する、請求項7に記載のフィールドデバイス。 - 前記警告を前記自動的に送信することが、所定の時間の間持続し、前記所定の時間が、プログラム可能およびユーザ構成可能のうちの少なくとも1つである、請求項7に記載のフィールドデバイス。
- 前記ATARアルゴリズムが、有効化および無効化のためにプログラム可能である、請求項9に記載のフィールドデバイス。
- 前記ATARアルゴリズムの前記無効化が、前記警告を前記自動的に送信することをもたらす、請求項11に記載のフィールドデバイス。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/648,848 | 2012-10-10 | ||
US13/648,848 US8984641B2 (en) | 2012-10-10 | 2012-10-10 | Field device having tamper attempt reporting |
PCT/US2013/061885 WO2014058623A1 (en) | 2012-10-10 | 2013-09-26 | Field device having tamper attempt reporting |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016504639A true JP2016504639A (ja) | 2016-02-12 |
Family
ID=50433857
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015536795A Pending JP2016504639A (ja) | 2012-10-10 | 2013-09-26 | 改ざん試行報告を有するフィールドデバイス |
Country Status (5)
Country | Link |
---|---|
US (1) | US8984641B2 (ja) |
EP (1) | EP2907102B1 (ja) |
JP (1) | JP2016504639A (ja) |
CN (1) | CN104685531B (ja) |
WO (1) | WO2014058623A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140184411A1 (en) * | 2012-12-31 | 2014-07-03 | Alcatel Lucent | Alarm condition processing in network element |
DE102013109096A1 (de) | 2013-08-22 | 2015-02-26 | Endress + Hauser Flowtec Ag | Gegen Manipulation geschütztes elektronisches Gerät |
KR101584405B1 (ko) * | 2013-10-31 | 2016-01-12 | 주식회사 엘지화학 | 고정 인터페이스를 구비한 응용 모듈 |
DE102014119214A1 (de) * | 2014-12-19 | 2016-06-23 | Endress + Hauser Process Solutions Ag | Verfahren zur Überprüfung wenigstens eines Telegramms |
US10051059B2 (en) * | 2015-06-05 | 2018-08-14 | Fisher-Rosemount Systems, Inc. | Methods and apparatus to control communications of endpoints in an industrial enterprise system based on integrity |
US20180024542A1 (en) * | 2016-07-22 | 2018-01-25 | Honeywell International Inc. | System and method to detect smart device configuration changes against a reference in process control systems |
US9913387B1 (en) | 2017-01-30 | 2018-03-06 | Honeywell International Inc. | Field device having chassis ground connection in a potted configuration |
EP3432185A1 (de) | 2017-07-19 | 2019-01-23 | Siemens Aktiengesellschaft | Verfahren und netzwerkeinrichtung zum schutz gegen manipulationen eines zumindest einen ersten gemäss asymmetrischem verschlüsselungsverfahren zur verschlüsselten kommunikation und/oder authentisierung erzeugten schlüsselpaar nutzenden gerätes |
CN107370763B (zh) * | 2017-09-04 | 2020-10-20 | 中国移动通信集团广东有限公司 | 基于外部威胁情报分析的资产安全预警方法及装置 |
US10922412B2 (en) * | 2018-01-22 | 2021-02-16 | The Boeing Company | Automatic tampering detection in networked control systems |
US11619534B2 (en) | 2019-04-10 | 2023-04-04 | Honeywell International Inc. | System and method for measuring saturated steam flow using redundant measurements |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03158938A (ja) * | 1989-11-17 | 1991-07-08 | Tokyo Electric Co Ltd | 電子機器におけるromとramとの切替装置 |
US20020022894A1 (en) * | 2000-05-23 | 2002-02-21 | Evren Eryurek | Enhanced fieldbus device alerts in a process control system |
JP2003005830A (ja) * | 2001-04-19 | 2003-01-08 | Fisher Rosemount Syst Inc | プロセス制御システムにおける機能強化デバイスアラーム |
JP2004530983A (ja) * | 2001-05-21 | 2004-10-07 | フィッシャー−ローズマウント システムズ, インコーポレイテッド | プロセス制御システムにおけるhartデバイス用機能強化型アラート |
US20050259484A1 (en) * | 2004-05-19 | 2005-11-24 | Newell Russell D | Systems and methods for write protection of non-volatile memory devices |
JP2006216013A (ja) * | 2004-11-19 | 2006-08-17 | Fisher Rosemount Syst Inc | 安全計装処理コントロールシステムのための保護データ書込み装置及び方法 |
JP2008276749A (ja) * | 2007-03-12 | 2008-11-13 | Secunet Security Networks Ag | プログラミング可能なデータ処理装置用の保護ユニット |
US20090106563A1 (en) * | 2007-10-17 | 2009-04-23 | Spansion Llc | Tamper reactive memory device to secure data from tamper attacks |
JP2009543194A (ja) * | 2006-06-30 | 2009-12-03 | フィッシャー コントロールズ インターナショナル リミテッド ライアビリティー カンパニー | プロセス制御デバイスの特性グラフのコンピュータによる評価 |
JP2010250841A (ja) * | 2002-03-01 | 2010-11-04 | Fisher Rosemount Syst Inc | プロセス・プラントにおける統合警告発生方法 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4438854C2 (de) * | 1994-11-02 | 1996-12-12 | Siemens Ag | Überwachungssystem für eine technische Anlage |
US5764891A (en) * | 1996-02-15 | 1998-06-09 | Rosemount Inc. | Process I/O to fieldbus interface circuit |
CA2314573C (en) * | 2000-01-13 | 2009-09-29 | Z.I. Probes, Inc. | System for acquiring data from a facility and method |
US6985831B2 (en) * | 2000-01-13 | 2006-01-10 | Zed.I Solutions (Canada), Inc. | System for acquiring data from facilities and method CIP |
EP1366435A2 (en) * | 2000-08-22 | 2003-12-03 | Symbian Limited | Database for use with a wireless information device |
US7584165B2 (en) | 2003-01-30 | 2009-09-01 | Landmark Graphics Corporation | Support apparatus, method and system for real time operations and maintenance |
DE10326665A1 (de) * | 2003-06-11 | 2005-01-20 | Endress + Hauser Process Solutions Ag | Verfahren zum Überwachen eines Feldgerätes |
US6990434B2 (en) * | 2003-10-28 | 2006-01-24 | General Electric Company | System and method for coordinated remote activation of multiple software-based options |
JP2006071359A (ja) * | 2004-08-31 | 2006-03-16 | Sysmex Corp | 遠隔管理方法、遠隔管理システム、状態報告装置、および管理装置 |
US20060176167A1 (en) * | 2005-01-25 | 2006-08-10 | Laser Shield Systems, Inc. | Apparatus, system, and method for alarm systems |
US7437755B2 (en) | 2005-10-26 | 2008-10-14 | Cisco Technology, Inc. | Unified network and physical premises access control server |
US20080184023A1 (en) * | 2007-01-31 | 2008-07-31 | Inventec Corporation | Computer platform boot block program corruption recovery handling method and system |
KR100880211B1 (ko) | 2007-04-23 | 2009-01-28 | 뉴론에스 주식회사 | 통합관제시스템 및 방법 |
EP2143031A1 (en) * | 2007-05-09 | 2010-01-13 | International Business Machines Corporation IBM | A method and data processing system to prevent manipulation of computer systems |
US9244455B2 (en) | 2007-09-10 | 2016-01-26 | Fisher-Rosemount Systems, Inc. | Location dependent control access in a process control system |
US8074278B2 (en) * | 2007-09-14 | 2011-12-06 | Fisher-Rosemount Systems, Inc. | Apparatus and methods for intrusion protection in safety instrumented process control systems |
US8255692B2 (en) | 2008-07-11 | 2012-08-28 | Rosemount Inc. | Method of providing secure tamper-proof acquired data from process instruments |
CN101514869B (zh) * | 2009-03-18 | 2011-12-07 | 莱芜钢铁集团电子有限公司 | 工业用智能型数字化连续监测分析方法及系统 |
US20120144489A1 (en) * | 2010-12-07 | 2012-06-07 | Microsoft Corporation | Antimalware Protection of Virtual Machines |
US20120310373A1 (en) * | 2011-05-31 | 2012-12-06 | General Electric Company | Systems and methods for alert capture and transmission |
-
2012
- 2012-10-10 US US13/648,848 patent/US8984641B2/en active Active
-
2013
- 2013-09-26 EP EP13845015.0A patent/EP2907102B1/en active Active
- 2013-09-26 JP JP2015536795A patent/JP2016504639A/ja active Pending
- 2013-09-26 CN CN201380052812.4A patent/CN104685531B/zh active Active
- 2013-09-26 WO PCT/US2013/061885 patent/WO2014058623A1/en active Application Filing
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03158938A (ja) * | 1989-11-17 | 1991-07-08 | Tokyo Electric Co Ltd | 電子機器におけるromとramとの切替装置 |
US20020022894A1 (en) * | 2000-05-23 | 2002-02-21 | Evren Eryurek | Enhanced fieldbus device alerts in a process control system |
JP2003005830A (ja) * | 2001-04-19 | 2003-01-08 | Fisher Rosemount Syst Inc | プロセス制御システムにおける機能強化デバイスアラーム |
JP2004530983A (ja) * | 2001-05-21 | 2004-10-07 | フィッシャー−ローズマウント システムズ, インコーポレイテッド | プロセス制御システムにおけるhartデバイス用機能強化型アラート |
JP2010250841A (ja) * | 2002-03-01 | 2010-11-04 | Fisher Rosemount Syst Inc | プロセス・プラントにおける統合警告発生方法 |
US20050259484A1 (en) * | 2004-05-19 | 2005-11-24 | Newell Russell D | Systems and methods for write protection of non-volatile memory devices |
JP2006216013A (ja) * | 2004-11-19 | 2006-08-17 | Fisher Rosemount Syst Inc | 安全計装処理コントロールシステムのための保護データ書込み装置及び方法 |
JP2009543194A (ja) * | 2006-06-30 | 2009-12-03 | フィッシャー コントロールズ インターナショナル リミテッド ライアビリティー カンパニー | プロセス制御デバイスの特性グラフのコンピュータによる評価 |
JP2008276749A (ja) * | 2007-03-12 | 2008-11-13 | Secunet Security Networks Ag | プログラミング可能なデータ処理装置用の保護ユニット |
US20090106563A1 (en) * | 2007-10-17 | 2009-04-23 | Spansion Llc | Tamper reactive memory device to secure data from tamper attacks |
Also Published As
Publication number | Publication date |
---|---|
EP2907102A4 (en) | 2016-05-11 |
US20140101771A1 (en) | 2014-04-10 |
WO2014058623A1 (en) | 2014-04-17 |
EP2907102A1 (en) | 2015-08-19 |
CN104685531A (zh) | 2015-06-03 |
US8984641B2 (en) | 2015-03-17 |
EP2907102B1 (en) | 2020-03-04 |
CN104685531B (zh) | 2020-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8984641B2 (en) | Field device having tamper attempt reporting | |
US11093606B2 (en) | System and method for detecting a cyber-attack at SCADA/ICS managed plants | |
US10956567B2 (en) | Control device, integrated industrial system, and control method thereof | |
EP3416148A1 (en) | Systems and methods for providing a notification of a cyber attack in a security system | |
US20170171243A1 (en) | Integrated industrial system and control method thereof | |
US10440758B2 (en) | Method and arrangement for activating wireless connection | |
CN103888282A (zh) | 基于核电站的网络入侵报警方法和系统 | |
WO2015027027A1 (en) | Mobile device authentication | |
CN106249706B (zh) | 过程控制设备中的定制应用环境 | |
CN107852400A (zh) | 自防御智能现场装置及体系结构 | |
CN103810823A (zh) | 报警处理方法和装置 | |
KR101475571B1 (ko) | 감시 제어 장치에서 데이터 처리를 위한 장치 및 방법 | |
CN105074833B (zh) | 用于识别对控制和调节单元的系统状态的未授权操控的装置以及具有该装置的核设施 | |
US11126636B2 (en) | Apparatus and methods for secure data logging | |
WO2018193571A1 (ja) | 機器管理システム、モデル学習方法およびモデル学習プログラム | |
JP4511861B2 (ja) | オーバライドおよびバイパスを利用したプロセス制御・安全システム内におけるフィールドデバイスの動作調整 | |
CN114257522B (zh) | 网络安全攻防演示系统、方法、装置及存储介质 | |
CN102262395A (zh) | 多重危害检测及控制系统及其方法 | |
CN110045699A (zh) | 数据中心动力管控系统及方法 | |
CN113704066A (zh) | 机房设备监控管理方法、存储介质及系统 | |
JP5569491B2 (ja) | フィールド機器及び通信システム | |
JP2016170569A (ja) | アラート通知システムおよびアラート通知装置 | |
US20220147659A1 (en) | Security assessment apparatus, security assessment method, and non-transitory computer readable medium | |
WO2018165410A1 (en) | Systems and method to address the security vulnerability in wireless networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160510 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170216 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170911 |