JP2020518903A - 遠隔端末ユニットからscadaネットワークへのアクセスの保護 - Google Patents

遠隔端末ユニットからscadaネットワークへのアクセスの保護 Download PDF

Info

Publication number
JP2020518903A
JP2020518903A JP2019557363A JP2019557363A JP2020518903A JP 2020518903 A JP2020518903 A JP 2020518903A JP 2019557363 A JP2019557363 A JP 2019557363A JP 2019557363 A JP2019557363 A JP 2019557363A JP 2020518903 A JP2020518903 A JP 2020518903A
Authority
JP
Japan
Prior art keywords
rtu
verification
message
rfid
pin
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019557363A
Other languages
English (en)
Other versions
JP7057045B2 (ja
Inventor
エス. アル−ユーセフ,ハサン
エス. アル−ユーセフ,ハサン
エム. アルカバズ,フォアド
エム. アルカバズ,フォアド
アル サウード,ザカルヤ エイ. アブ
アル サウード,ザカルヤ エイ. アブ
エム. アルマディ,ソロマン
エム. アルマディ,ソロマン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Saudi Arabian Oil Co
Original Assignee
Saudi Arabian Oil Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Saudi Arabian Oil Co filed Critical Saudi Arabian Oil Co
Publication of JP2020518903A publication Critical patent/JP2020518903A/ja
Application granted granted Critical
Publication of JP7057045B2 publication Critical patent/JP7057045B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1436Mechanical actuation by lifting or attempted removal of hand-portable articles with motion detection
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/08Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using communication transmission lines
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/14Central alarm receiver or annunciator arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N23/00Cameras or camera modules comprising electronic image sensors; Control thereof
    • H04N23/20Cameras or camera modules comprising electronic image sensors; Control thereof for generating image signals from infrared radiation only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/30Transforming light or analogous information into electric information
    • H04N5/33Transforming infrared radiation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24215Scada supervisory control and data acquisition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

遠隔端末ユニット(RTU)から第1のメッセージが受信され、前記第1のメッセージは動きが検出されたことを表示する。前記第1のメッセージの受信に応じて、監視制御及びデータ取得(SCADA)サーバでタイマが始動される。前記タイマが切れる前に個人識別番号(PIN)検証及び無線周波識別(RFID)検証に成功したかどうかが特定される。前記PIN検証及び前記RFID検証の少なくとも一方に失敗したとの特定に応じて、前記RTUを前記SCADAサーバに接続する通信ポートが無効にされる。

Description

[優先権の主張]
本出願は、2017年4月20日に出願された米国特許出願第15/492,744号の優先権を主張し、その内容全体は参照により本明細書に組み込まれる。
本開示は、遠隔(リモート)端末ユニットからのSCADAネットワークへのアクセスの保護に関する。
遠隔地における現地操業をともなう業容では、監視制御及びデータ取得(Supervisory Control and Data Acquisition、SCADA)ネットワークを用いて各遠隔地の電子デバイスと操業制御センタの電子デバイスとの間で通信が行われる。これらの業容として、例えば、石油及びガス事業、電力事業、鉱業等が挙げられる。SCADAネットワークは、コンピュータと、ネットワーク化されたデータ通信と、グラフィカルユーザインタフェースとを用いて高度なプロセス監視制御を行い、且つ、プログラム可能な論理コントローラや個別の比例・積分・微分(Proportional-Integral-Derivative、PID)コントローラ等の他の周辺機器を用いてプロセスプラント又は装置にインタフェース接続する制御システムである。
本開示は、遠隔端末ユニットからSCADAネットワークへのアクセスを保護するための、コンピュータ実装方法、コンピュータプログラム製品、及びコンピュータシステムを含む方法及びシステムについて述べる。
実施において、遠隔端末ユニット(Remote Terminal Unit、RTU)から第1のメッセージが受信され、ここで前記第1のメッセージは動きが検出されたことを表示する。
前記第1のメッセージの受信に応じて監視制御及びデータ取得(SCADA)サーバでタイマが始動される。前記タイマが切れる前に個人識別番号(PIN)検証及び無線周波識別(RFID)検証に成功したかどうかが特定される。前記PIN検証及び前記RFID検証の少なくとも一方に失敗したとの特定に応じて、前記RTUを前記SCADAサーバと接続する通信ポートが無効にされる。
先に述べた実施は、コンピュータ実装方法と;前記コンピュータ実装方法を実行するためのコンピュータ読取り可能命令を格納する非一時的なコンピュータ読取り可能媒体と;非一時的なコンピュータ読取り可能媒体に格納された前記コンピュータ実装方法/命令を実行するよう構成されたハードウェアプロセッサに相互運用可能に結合されたコンピュータメモリを含むコンピュータ実装システムと;を用いて実施できる。
本明細書に述べる主題は、以下の利点の1つ以上を実現するために、特定の実施で実施できる。強化されたセキュリティ能力を有する遠隔端末ユニット(RTU)は、RTUの近くで検出された動きイベント(motion event)の表示を受信し、動きイベントの表示に応じてセキュリティ情報を検証することができる。RTUは、セキュリティ情報の検証に失敗した場合、更に監視制御及びデータ取得(SCADA)ネットワークに通知し、RTUとSCADAネットワークとの間の通信を無効にすることができる。これらの強化は、遠隔地のRTUを通じてなされる攻撃からSCADAネットワークを保護し、SCADAネットワークのセキュリティを改善する。他の利点は、当業者には明らかであろう。
本明細書の主題の1つ以上の実施の詳細を、添付図面及び説明の中で述べる。本主題の他の特徴、態様、及び利点は、説明、図面、及び特許請求の範囲から明らかになろう。
図1は、実施による、RTUのネットワークへのアクセスを保護するためのセキュリティシステムを示す高レベルの概略図である。
図2は、実施による、RTUにおける論理モジュールの例示の操作を示すブロック図である。
図3は、実施による、RTUにおける通信モジュールの例示の操作を示すブロック図である。
図4は、実施による、RTUのネットワークへのアクセスを保護するための例示の工程を示すフローチャートである。
さまざまな図面の同様の参照番号および名称は、同様の要素を示している。
以下の詳細な記載は、遠隔端末ユニット(RTU)からのSCADAネットワークへのアクセスの保護について述べ、当業者が1つ以上の特定の実施の状況において開示された主題を造作して、これを使えるように提示する。開示の実施に対して様々な改変、変更、及び置換を行うことができ、それは当業者であれば直ちに明らかになろう。定義された一般原理を、開示の範囲から逸脱することなく、他の実施及び用途に適用してもよい。本開示は、記載の実施又は図示の実施に限定することを意図されておらず、ここで述べる原理及び特徴に整合する最も広い範囲との合致が意図されている。
SCADAネットワークは、SCADAサーバと、1つ以上の遠隔端末ユニット(RTU)と、1つ以上の現場機器とを含むことができる。SCADAサーバは、コントローラ設定値の変更等のプロセスコマンドの監視及び発行を可能にするオペレータインタフェースを含むことができる。RTUは、テレメトリデータをマスターシステムへ送信し、SCADAネットワークからのメッセージを用いて、インタフェース接続されたオブジェクトを制御することにより、物質界のオブジェクトをSCADAネットワークに接続するマイクロプロセッサ制御による電子デバイスである。RTUには、リアルタイムの制御ロジック又はコントローラの計算を実行するネットワーク化されたモジュールが含まれる。RTUは、遠隔テレメトリユニット又は遠隔テレコントロールユニットと呼ばれることもある。現場機器には、RTUによって制御される現場センサ及び現場アクチュエータが含まれる。
SCADAサーバを操業管理側に配置できる一方、RTUは、RTUにより制御される現場機器に近い遠隔地に設置される。場合によっては、RTUの設置場所が居住地から遠く離れていると、RTUの厳格な物理的セキュリティを得ることが難しくなるかもしれない。そうなると、RTUと、SCADAネットワークにインタフェース接続するRTUの通信構成要素とが攻撃を受ける可能性がある。攻撃側はRTUを制御し、RTUとSCADAネットワークとの間の通信インタフェースを通してSCADAネットワークへのアクセスを手に入れる可能性がある。攻撃側はSCADAネットワークの情報を取得し、SCADAネットワークの管理運用に干渉し、他のRTUを制御するとともに、他のこれらRTUを通して他の遠隔地の現場機器を制御する可能性がある。
場合によっては、RTUからのネットワークアクセスを保護するために、統合セキュリティシステムを実装してもよい。統合セキュリティシステムは、動きイベント(motion event、モーションイベント)を検出できる強化RTUを含むことができる。動きイベントの検出に応じて2要素認証が実行される。2要素認証には、無線周波識別データ(Radio Frequency Identification Data、RFID)に基づく認証と、個人情報番号(Personal Information Number、PIN)に基づく認証とが含まれる。実施によっては、RFID認証がPIN認証に先行する。少なくとも一方の認証に失敗すると侵入イベントが検出され、強化RTUとSCADAネットワークとの間の通信ポートが無効になる。侵入イベントを一旦検出したら、ビデオ監視を起動することもできる。図1乃至図4及び関連の説明は、これら実施の更なる詳細である。
図1は、実施による、RTUのSCADAネットワークへのアクセスを保護するためのセキュリティシステム100を示すおおまかな概略図である。セキュリティシステム100には、ネットワーク110を介して接続された,遠隔地120及び中央制御場所160が含まれる。
遠隔地120は、RTUが配置された遠隔地を意味する。例えば、遠隔地120は、炭化水素生産システムに関係する掘削サイト若しくは探査サイト、電力供給システムに関係する送電サイト、又は類似するサイトを意味することができる。遠隔地120は、人口密集地から例えば何百キロも離れた場所とすることができる。さらに、遠隔地120は、砂漠、海洋、又は居住に適さない他の場所の只中とすることもできる。
遠隔地120には現場機器150及びRTU130が含まれる。現場機器150は、RTU130により制御できる1つ以上のデバイスを意味する。例えば、現場機器150は、RTU130によって開閉できる油井用バルブ、又は、RTU130によって読取値にアクセス可能な、油井に設けた温度センサ若しくは圧力センサであってもよい。場合によっては、RTU130は複数の現場機器150を制御できる。
遠隔地120には、カメラ122、動き検出器124、RFID受信機128、及びキーパッド126が含まれる。カメラ122は、工業用グレードの信頼性を持つカメラのことである。例えば、カメラ122は、有害環境でもカメラ122を作動できるような防塵性、防爆性、耐食性他の特徴を備えることができる。カメラ122は、夜間でも写真又はビデオが撮れる赤外線機能を備えることもできる。カメラ122は、RTU130の近くに配置され、RTU130によってトリガされて、RTU130を囲む領域の写真又はビデオを撮ることができる。場合によっては、カメラ122は写真又はビデオを格納できる。代わりに、又は、さらに、カメラ122は、撮った写真又はビデオを記録用にRTU130へ送信することもできる。
動き検出器124には、RTU130周りの動きを検出するために用いることができる光センサ、マイクロ波センサ、又は音響センサが含まれる。動き検出器124は動きを検出すると、その表示をRTU130へ送信できる。動き検出器124は工業用グレードの能力を持つこともできる。
キーパッド126は、キーボード、ボタン、タッチスクリーン、又は、PINを表す入力を受信できる他の構成要素を含む。PINは、1つ以上の英数字記号、数学記号、文法記号他の記号を含むことができる。ユーザはキーパッド126を使ってPINを入力でき、キーパッド126は、受信したPINを認証130のためにSCADAサーバへ送信できる。キーパッド126は工業用グレードの能力を持つこともできる。
RFID受信機128はRTU130の近くに配置でき、RTU130に近いRFIDデバイスに格納されている情報を読み取ることができる。場合によっては、ユーザは、ユーザの識別情報を格納するRFIDデバイスを持ち運ぶことができる。RFID受信機128は、格納された識別情報を受信し、ユーザがRTU130の近くにいる場合、その情報をRTU130へ送信できる。RFID受信機128は、パッシブRFID受信機であってもアクティブRFID受信機であってもよい。RFID受信機128は工業用グレードの能力を持つこともできる。
RTU130は、中央制御場所160で作動するSCADAネットワークのために、遠隔地にある現場機器150にインタフェース接続するRTUである。RTU130には、論理モジュール137、通信モジュール138、バス133、プロセッサ135、メモリ136、及び外部インタフェース134が含まれる。場合によっては、カメラ122、動き検出器124、RFID受信機128、及びキーパッド126のうちの全部又は一部をRTU130に統合できる。
論理モジュール137は、RTU130からのネットワークへのアクセスを保護するために用いることができるアプリケーション、アプリケーションのセット、ソフトウェア、ソフトウェアモジュール、ハードウェア、又は、ソフトウェアとハードウェアとの組み合わせのことである。論理モジュール137は、動き検出器124、キーパッド126、及びRFID受信機128から受信した情報を処理できる。論理モジュール137は、動き検出器124、キーパッド126、及びRFID受信機128から受信した情報に基づいてメッセージを作成することもできる。図2乃至図4は、これらの実施についてさらに説明する。
通信モジュール138は、RTU130と、システム100内の他の構成要素との間の通信に用いることができるアプリケーション、アプリケーションのセット、ソフトウェア、ソフトウェアモジュール、ハードウェア、又は、ソフトウェアとハードウェアとの組み合わせのことである。場合によっては、RTU130とシステム100内の他の構成要素との間の通信を、外部インタフェース134を通して実行できる。例えば、通信モジュール138は、外部インタフェース134を用いて、動き検出器124、キーパッド126、及びRFID受信機128から入力を受信し、入力を論理モジュール137へ渡すことができる。通信モジュール138は、外部インタフェース134を用いて、論理モジュール137によって作成されたメッセージを中央制御場所160へ送信することもできる。通信モジュール138は、ネットワーク110を介する通信に関連付けられた1つ以上の通信プロトコルをサポートするソフトウェアを含むことができる。例えば、RTU130と遠隔地120内の1つ以上の構成要素との間の通信を、イーサネット(登録商標)又は工業用イーサネット(登録商標)通信規格に従って実行できる。外部インタフェース134は、RTU130内外の物理的信号(physical signal)を通信するように作動可能なハードウェアも含むことができる。図3乃至図4は、これらの実施のさらなる説明である。
バス133は、RTU130内の異なる構成要素間の通信を容易にする。電源131は、RTU130、カメラ122、動き検出器124、RFID受信機128、キーパッド126、又はそれらの任意の組み合わせの作動のために電力を提供する。電源131は、局内電源システムで作動する場合、交流(AC)から直流(DC)への変換器を含むことができる。場合によっては、電源131をRTU130に統合できる。
RTU130にはプロセッサ135が含まれる。図1では単一のプロセッサ135として示されているが、RTU130の特定の要求、要望、又は特定の実施によっては、2つ以上のプロセッサを用いることができる。一般に、プロセッサ135は、本開示で述べるように、命令を実行するとともにデータを操作してRTU130の操作、並びに、任意のアルゴリズム、方法、機能、工程、フロー、及び手順を実行する。
RTU130は、RTU130のデータを保存できるメモリ136を含むこともできる。メモリ136は、本開示と整合性のあるデータを格納できるランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、光メモリ、磁気メモリ等であってもよい。実施によっては、メモリ136は、RTU130の特定の要求、要望、又は特定の実施と既述の機能とに従う2つ以上の異なる型のメモリの組み合わせ(例えば、RAMと磁気記憶装置との組み合わせ)であってもよい。図1では単一のメモリ136として示されているが、(同じ又は型を組み合わせた)2つ以上のメモリ136を、RTU130の特定の要求、要望、又は特定の実施と既述の機能とに従って用いてもよい。メモリ136は、RTU130の不可欠な構成要素として示されているが、代替の実施では、メモリ136がRTU130の外部にあってもよい。
中央制御場所160は、SCADAサーバ170が配置されている制御領域のことである。SCADAサーバ170は、SCADAネットワーク内のRTU及び現場機器の監視操作を実行するアプリケーション、アプリケーションのセット、ソフトウェア、ソフトウェアモジュール、ハードウェア、又は、ソフトウェアとハードウェアとの組み合わせのことである。SCADAサーバ170は、SCADAサーバを遠隔地で操作するRTU130を含む複数のRTUに接続される1つ以上のSCADAインタフェースを含む。SCADAサーバ170は、SCADAネットワークの運用、運営、及び運用管理を実行するネットワーク管理システムを含むことができる、又はそれと相互に作用することができる。
図示のように、SCADAサーバ170は、ワークステーション164、ネットワークアクセス制御装置(NAC)166、及びビデオサーバ162に接続されている。NAC166は、SCADAネットワークのネットワークへのアクセス制御に用いられるアプリケーション、アプリケーションのセット、ソフトウェア、ソフトウェアモジュール、ハードウェア、又はソフトウェアとハードウェアとの組み合わせのことである。例えば、NAC166は、各RTUをSCADAサーバ170に接続する、RTU130を含む各RTUの通信ポートを制御する。一の実施例では、侵入イベントがRTU130で発生したことを示すメッセージをNAC166が受信できる。NAC166はRTU130に対応する通信ポートを無効にすることができ、それにより侵入者がRTU130からSCADAネットワークへアクセスするのを防ぐ。図2乃至図4は、これらの実施をさらに説明する。
ビデオサーバ162は、ビデオ画像の処理に用いることができるアプリケーション、アプリケーションのセット、ソフトウェア、ソフトウェアモジュール、ハードウェア、又はソフトウェアとハードウェアとの組み合わせのことである。場合によっては、カメラ122は、遠隔地120内のRTU130周りの領域のビデオ画像を記録できる。ビデオ画像を、カメラ122又はRTU130に格納できる。ビデオ画像を、ビデオサーバ162によって検索及び分析できる。場合によっては、ビデオサーバ162は顔認識アプリケーションを含むことができる。顔認識アプリケーションを用いてビデオ画像を分析し、カメラ122によって画像が取り込まれた1人以上の人の身元を特定できる。
ワークステーション164は、SCADAネットワークと相互に作用するためのインタフェースを人オペレータに提示するアプリケーション、アプリケーションのセット、ソフトウェア、ソフトウェアモジュール、ハードウェア、又はソフトウェアとハードウェアとの組み合わせのことである。ワークステーション164は、人―マシンインタフェース(HMI)デバイス、サーバ、デスクトップコンピュータ、ラップトップ/ノート型コンピュータ、ワイヤレスデータポート、スマートフォン、携帯情報端末(PDA)、タブレットコンピューティングデバイス、これらデバイス内の1つ以上のプロセッサ、又は、SCADAネットワークへユーザインタフェースを提供する他のコンピューティングデバイスを含むことができる。ワークステーション164は、ユーザ情報を受け入れることができるキーパッド、キーボード、タッチスクリーン他のデバイス等の入力デバイス、並びに、SCADAネットワークの操作に関連付けられた情報を伝えるデジタルデータ、視覚若しくは聴覚情報(若しくは情報の組み合わせ)、又はグラフィカルユーザインタフェース(GUI)を含む、出力デバイスを含むことができる。SCADAネットワークは、複数のワークステーション164を含むことができる。
ネットワーク110には、遠隔地120でRTU130をSCADAサーバ170に接続する無線ネットワーク、有線ネットワーク、又はそれらの組み合わせが含まれる。ネットワーク110は、SCADAサーバ170と他の遠隔地にある他のRTUとの間の通信も提供できる。場合によっては、RTU130とSCADAサーバ170との間で送信されるセキュリティメッセージを802.1x規格に従って構築できる。
操業中に動き検出器124が遠隔地120で動きを検出すると、動き検出器124は表示をRTU130へ送信する。RTU130は、その動き検出を示すメッセージをSCADAサーバ170へ送信する。SCADAサーバ170はタイマを起動する。タイマが切れる前に、RTU130はRFID受信機128からRFID情報を受信し、キーパッド126からPIN入力を受信する。RTU130は、RFID情報とPIN入力とをSCADAサーバ170へ送信する。SCADAサーバ170は、タイマが切れる前にRFID情報とPIN入力とが検証されるかどうかを特定する。両方とも検証されると、イベントを記録するために低いレベルのアラームがトリガされる。タイマが切れる前にPIN入力又はRFID情報の少なくとも一方が検証されない場合、カメラ122がトリガされて記録が開始され、RTU130に対応する通信ポートは無効になり、侵入側がRTU130を使用してSCADAネットワーク170へアクセスするのを防ぐ。高いレベルのアラームもトリガされる。場合によっては、RTU130とSCADAネットワークとの間の通信が無効化されている間、RTU130は遠隔地120で現場機器150を制御し続けることができる。図4及び関連する説明は、これらの実施のさらなる詳細である。
図2は、実施による、論理モジュール137の例示の操作を示すブロック図である。論理モジュール137には、動き検出器124、RFID受信機128、及びキーパッド126からの入力を分析するセキュリティ構成アプリケーションが含まれる。先に述べたように、セキュリティ構成アプリケーションは、動き検出器124によって動きが検出されたことを特定できる。セキュリティ構成アプリケーションは、動きイベントの検出を示すメッセージ内容を作成し、PIN入力とRFID情報とをカプセル化することもできる。図4及び関連する説明は、これらの実施のさらなる詳細である。
場合によっては、論理モジュール137は暗号化アプリケーションを含むこともできる。暗号化アプリケーションは、RTU130とSCADAサーバ170との間、又は、SCADAネットワーク内のいずれか他のエンティティ間で通信されるメッセージを暗号化及び復号することができる。暗号化操作は、公開キー又は秘密キーの暗号化、対称暗号化、又はいずれか他の暗号化方法を用いて実行できる。
場合によっては、論理モジュール137は、RTU130に接続された現場機器の各操作を制御するアプリケーションを含むことができる。これらの操作は、バルブ制御、機器の読み取り、異常な作動状態の検出、データ処理、作動状態の制御、又はそれらの任意の組み合わせを含むことができる。代替として又は組み合わせて、これらの操作を、RTU130の他のソフトウェアモジュールによって実施できる。
RTU130内のセキュリティ構成アプリケーション、構成アプリケーション、暗号化アプリケーション、又は他のアプリケーションを、メモリ136に格納し、プロセッサ135によって実行できる。実施によっては、先に述べたセキュリティ操作を中断せずに構成要素を取り換えることができる。
図3は、実施による、通信モジュール138の例示の操作を示すブロック図である。通信モジュール138は、RTU130内の論理モジュール137と中央制御場所160のSCADAサーバ170との間の通信を容易にする。例えば、通信モジュール138は、論理モジュール137が作成したメッセージ内容を、通信プロトコルに従ってセキュリティメッセージに構築するアプリケーションを含むことができる。通信モジュール138は、遠隔地120内のRTU130と他の構成要素との間の通信を容易にするアプリケーションも含むことができる。例えば、通信モジュール138は、カメラ122から受信した画像をデジタル化するためにアナログ−デジタル画像変換を実行するソフトウェア又はハードウェアを含むことができる。
図4は、実施による、RTUのSCADAネットワークへのアクセスを保護するための例示の工程400を示すフローチャートである。提示を明確にするために、以下の記載では、この記載の他の図に関連して工程400を一般論で説明する。しかし、工程400は、例えば、任意の適切なシステム、環境、ソフトウェア、及びハードウェア、又は、システム、環境、ソフトウェア、及びハードウェアの適切な組み合わせによって実行できることが分かるであろう。実施によっては、工程400の様々なステップは、並行に、組み合わせて、ループで、又は任意の順序で実行できる。
ステップ402で、RTUは、動きが検出されたかどうかを特定する。先に述べたように、動き検出器を用いてRTU周りの領域の動きを検出することができる。動き検出器が動きイベントを検出すると、動き検出器はRTUへ表示を送信できる。動きが検出されなかったことをRTUが特定すると、工程400はループ480に続く。
RTUが、例えば動き検出器から動き検出の表示を受信することにより、動きが検出されたと特定した場合、工程400はステップ402からステップ404へ進み、タイマがトリガされる。実施によっては、タイマ操作を中央制御場所で実行できる。例えば、タイマをSCADAサーバによって実施できる。これらの実施では、RTUが動き検出の表示を受信すると、RTUは、RTU周りの領域で動きが検出されたことを示すメッセージをSCADAサーバへ送信できる。SCADAサーバはタイマをトリガできる。タイマを、RFID検証及びPIN検証が行われるまでの時間に設定できる。一の実施例ではタイマを10秒に設定できる。一度トリガされると、タイマは動き始める。SCADAサーバをRTUに接続する中央制御場所の通信ポートは、タイマが動いている間はスタンバイ状態を保っている。
工程400はステップ404からステップ406へ進み、RFIDが検証される。場合によっては、RFID受信機が、動きを検出されたユーザのRFIDに格納されている情報を検出できる。RFID受信機はRTUへRFID情報を送信でき、RTUはSCADAサーバへRFID情報を送信できる。SCADAサーバは、RFID情報を、認証されたユーザの情報と照合することができる。例えば、SCADAサーバを、RTUへのアクセスが許可されているユーザの識別情報を格納するように構成できる。ユーザは、ユーザの識別情報を格納するRFIDを携帯できる。したがって、SCADAサーバは、RFIDに格納されている識別情報を、認証されたユーザの識別情報と比較し、ユーザが認証されているかどうかを特定できる。識別情報としては、例えば、従業員の識別子、名前、又は認証されたユーザを識別するその他の情報を含むことができる。
RFIDが検証されると、工程400はステップ406からステップ408へ進み、PINが検証される。一の実施例では、動きが検出されたユーザは、PINキーパッド上でPINを入力できる。PINキーパッドは、受信したPINをRTUへ送信できる。RTUはPINをSCADAサーバへ送信できる。SCADAサーバは、そのPINを格納されているPINと比較して、PINが正しく入力されているかどうかを検証できる。
場合により、RTUは認証メッセージでRFID情報又はPINをSCADAサーバへ送信できる。認証メッセージは、IEEE802.1x規格に従ってフォーマット化することができる。場合により、認証メッセージはRTUの識別子を含むことができる。場合により、異なるRTUに対して異なるPINを構成できる。SCADAサーバは、認証情報を送信する特定のRTUを識別し、受信したPINを特定のRTUに対応する格納されたPINと照合できる。
タイマが切れる前にPINとRFIDの両方が検証された場合、工程400はステップ408からステップ420へ進み、SCADAサーバで低レベルアラームがトリガされる。低レベルアラームは、認証されたアクセスがRTUで発生したことをSCADAネットワークオペレータに通知するために用いることができる。場合によっては、低レベルアラームがトリガされると、検証に成功したイベントをセキュリティログに記録できる。セキュリティログは、イベントを報告する特定のRTUの身元(アイデンティティ)、イベントの時刻、検証されたユーザの身元、又はそれらの組み合わせを含むことができる。タイマは初期値にリセットされ、解除される。
場合によっては、低レベルアラームの手順は、人オペレータによる承認手順をトリガすることもできる。これらの場合、工程400はステップ420からステップ440へ進み、SCADAサーバに接続されたワークステーションで承認の通知が提示される。人オペレータはこの通知を見て、ロギングされたイベントの情報をチェックし、ワークステーションを通して承認を発行できる。このやり方は、イベントに関連付けられたセキュリティリスクがあるかどうかを人オペレータが特定する機会を提供する。設定時間内に承認を受信しなかった場合、工程400はステップ440からステップ420へ進み、別の低レベルアラームがトリガされ、承認のために別の通知を提示できる。
低レベルアラームの通知が承認された後、工程400はステップ440からループ480へ進み、動きが継続される。RFIDとPINの両方とも検証済みであるため、RTUに対応する通信ポートはスタンバイ状態のままである。
タイマが切れる前にRFID情報が検証されなかった場合、工程400はステップ406からステップ410へ進む。同様に、タイマが切れる前にRFID情報が検証されたものの、PINが検証されていなかった場合、工程400はステップ408からステップ410へ進む。ステップ410で、SCADAサーバは、起こり得る侵入が発生した可能性があると特定する。
工程400はステップ410からステップ412へ進み、RTUを囲む光景を記録するためにカメラがトリガされる。場合によっては、中央制御場所でSCADAネットワークオペレータがカメラをトリガできる。場合によっては、SCADAサーバはRTUにメッセージを送信してRTUにカメラをトリガするよう命令でき、RTUはカメラへコマンドを送信して記録を開始できる。工程400はステップ412からステップ430へ進み、SCADAサーバで高レベルアラームがトリガされる。SCADAサーバは、特定のRTUに対応する通信ポートを無効にするコマンドをNACへ送信できる。この取り組みにより、不正な侵入者がRTUを使用してSCADAネットワークにアクセスすることを防ぐことができる。
場合によっては、高レベルアラームの手順は、侵入イベント(事象)のロギングをトリガできる。侵入イベントに関連する情報、例えばイベントを報告する特定のRTUの身元(ID)やイベントの時刻、を記録できる。
場合によっては、高レベルアラームの手順は、人オペレータによる承認手順をトリガすることもできる。これらの場合、工程400はステップ430からステップ440へ進み、ワークステーションで承認の通知が提示される。人オペレータは、通知を見て、ロギングされたイベントの情報をチェックし、ワークステーションを介して承認を発行できる。高レベルアラームの手順は現場検証操作をトリガすることもできる。一の実施例では、侵入イベントを報告するRTUの現場へ1人以上のセキュリティ要員を派遣できる。セキュリティ要員は、分析のためにカメラで撮影した画像を取得し、他にもセキュリティ問題があるかどうかを特定できる。セキュリティ問題が解消されると、RTUに対応するNACの通信ポートを再起動できる。場合によっては、セキュリティ問題が解消されると、SCADAネットワークオペレータが、RTUに関連付けられた監視機構を再起動することもできる。例えば、RTUに関連付けられたタイマを初期値にリセットして、解除できる。
設定時間内に承認が受信されなかった場合、工程400はステップ440からステップ430へ進み、別の高レベルアラームがトリガされ、承認のための別の通知が提示される。高レベルアラームの通知が承認された後、工程400はステップ440からループ480へ進む。この場合、RTUは、例えば現場機器の制御、動き検出イベントの特定、RFIDとPINとの検証など、遠隔地での操作を継続できるが、通信ポートはRTUを接続したままであり、SCADAネットワークは無効な状態のままである。場合によっては、デジタルI/O、Modbusなどの産業用プロトコル、Open Platform Communications(OPC)等を用いて、低レベルアラーム及び高レベルアラームを中央制御場所で送信できる。
本主題のここで述べる実施は、1つ以上の特徴を単独で又は組み合わせて含むことができる。
例えば第1の実施において、コンピュータ実装方法は:遠隔端末ユニット(RTU)から第1のメッセージを受信するステップであって、第1のメッセージは動きが検出されたことを示す、受信するステップと;第1のメッセージの受信に応じて監視制御及びデータ取得(SCADA)サーバでタイマを始動するステップと;タイマが切れる前に、個人識別番号(PIN)検証及び無線周波識別(RFID)検証に成功したかどうかを特定するステップと;PIN検証及びRFID検証の少なくとも一方に失敗したとの特定に応じて、RTUをSCADAサーバに接続する通信ポートを無効にするステップと;を含む。
先に述べた実施も他に述べた実施も、それぞれ任意に以下の特徴の1つ以上を含むことができる。
以下のどの特徴とも組み合わせ可能な第1の特徴であって、本方法は、PIN検証及びRFID検証の少なくとも一方に失敗したとの特定に応じて、RTUへ第2のメッセージを送信するステップを更に含み、第2のメッセージは、カメラによるビデオ画像の記録を開始する。
先のどの特徴とも及び以下のどの特徴とも組み合わせ可能な第2の特徴であって、カメラは赤外線(IR)暗視機能を含む。
先のどの特徴とも及び以下のどの特徴とも組み合わせ可能な第3の特徴であって、RTUは、通信ポートが無効な状態である間に現場機器の制御操作を実行し、制御操作には、バルブ制御操作、機器の読み取り操作、異常な作動状態の検出操作、データ処理操作、及び作動状態制御操作のうちの少なくとも1つが含まれる。
先のどの特徴とも及び以下のどの特徴とも組み合わせ可能な第4の特徴であって、本方法は、遠隔端末ユニット(RTU)から第3のメッセージを受信するステップであって、第3のメッセージは、別の動きが検出されたことを表示する、受信するステップと;第3のメッセージの受信に応じて第2のタイマを始動するステップと;第2のタイマが切れる前に、第2の個人識別番号(PIN)検証及び第2の無線周波識別(RFID)検証に成功したかどうかを特定するステップと;第2のPIN検証及び第2のRFID検証に成功したとの特定に応じて、SCADAサーバでロギング手順を開始するステップと;を更に備える。
先のどの特徴とも及び以下のどの特徴とも組み合わせ可能な第5の特徴であって、第1のメッセージは802.1x規格に従ってフォーマットされる。
先のどの特徴とも及び以下のどの特徴とも組み合わせ可能な第6の特徴であって、第1のメッセージはRTUによって暗号化される。
第2の実施では、監視制御及びデータ取得(SCADA)サーバは:メモリと;メモリに通信可能に結合された少なくとも1つのハードウェアプロセッサと;を備え、監視制御及びデータ取得(SCADA)サーバは:遠隔端末ユニット(RTU)から第1のメッセージを受信し、ここで第1のメッセージは動きが検出されたことを表示し;第1のメッセージの受信に応じて監視制御及びデータ取得(SCADA)サーバでタイマを始動し;タイマが切れる前に個人識別番号(PIN)検証及び無線周波識別(RFID)検証に成功したかどうかを特定し;並びに、PIN検証及びRFID検証の少なくとも一方に失敗したとの特定に応じて、RTUをSCADAサーバに接続する通信ポートを無効にするよう構成される。
先に述べた実施も及び他に述べた実施も、それぞれ任意に以下の特徴の1つ以上を含むことができる。
以下のどの特徴とも組み合わせ可能な第1の特徴であって、SCADAサーバは、RTUからRFID情報とPIN入力とを受信するよう構成されるインタフェースを更に備え、少なくとも1つのハードウェアプロセッサは:PIN入力に基づいてPIN検証に成功したかどうかを特定し;RFID情報に基づいてRFID検証に成功したかどうかを特定するよう構成される。
先のどの特徴とも及び以下のどの特徴とも組み合わせ可能な第2の特徴であって、少なくとも1つのハードウェアプロセッサは、PIN検証及びRFID検証の少なくとも一方に失敗したとの特定に応じて、RTUに第2のメッセージを送信するよう更に構成され、ここで第2のメッセージはカメラによってビデオ画像の記録を開始する。
先のどの特徴とも及び以下のどの特徴とも組み合わせ可能な第3の特徴であって、カメラは赤外線(IR)暗視機能を含む。
先のどの特徴とも及び以下のどの特徴とも組み合わせ可能な第4の特徴であって、RTUは通信ポートが無効な状態で現場機器の制御操作を実行し、制御操作には、バルブ制御操作、機器の読み取り操作、異常な作動状態の検出操作、データ処理操作、及び作動状態制御操作のうちの少なくとも1つが含まれる。
先のどの特徴とも及び以下のどの特徴とも組み合わせ可能な第5の特徴であって、少なくとも1つのハードウェアプロセッサは:遠隔端末ユニット(RTU)から第3のメッセージを受信し、ここで第3のメッセージは別の動きが検出されたことを表示し;第3のメッセージの受信に応じて第2のタイマを始動し;第2のタイマが切れる前に第2の個人識別番号(PIN)検証及び第2の無線周波識別(RFID)検証に成功したかどうかを特定し;第2のPIN検証及び第2のRFID検証に成功したとの特定に応じてSCADAサーバでロギング手順を開始する;よう更に構成される。
先のどの特徴とも及び以下のどの特徴とも組み合わせ可能な第6の特徴であって、第1のメッセージは802.1x規格に従ってフォーマットされる。
先のどの特徴とも及び以下のどの特徴とも組み合わせ可能な第7の特徴であって、第1のメッセージはRTUによって暗号化される。
第3の実施では、操作を実行するためにコンピュータシステムによって実行可能な1つ以上の命令を格納する非一時的なコンピュータ読取り可能媒体は:遠隔端末ユニット(RTU)から第1のメッセージを受信するステップであって、前記第1のメッセージは動きが検出されたことを表示する、受信するステップと;第1のメッセージの受信に応じて、監視制御及びデータ取得(SCADA)サーバでタイマを始動するステップと;タイマが切れる前に、個人識別番号(PIN)検証及び無線周波識別(RFID)検証に成功したかどうかを特定するステップと;PIN検証及びRFID検証の少なくとも一方に失敗したとの特定に応じて、RTUをSCADAサーバに接続する通信ポートを無効にするステップと;を備える。
先の実施及び他に述べた実施はそれぞれ、任意に以下の特徴の1つ以上を含むことができる。
以下のどの特徴とも組み合わせ可能な第1の特徴であって、操作は、PIN検証及びRFID検証の少なくとも一方に失敗したとの特定に応じて、RTUに第2のメッセージを送信するステップを更に備え、第2のメッセージは、カメラによるビデオ画像の記録を開始する。
先のどの特徴とも及び以下のどの特徴とも組み合わせ可能な第2の特徴であって、RTUは通信ポートが無効な状態で現場機器の制御操作を実行し、制御操作には、バルブ制御操作、機器の読み取り操作、異常な作動状態の検出操作、データ処理操作、及び作動状態制御操作のうちの少なくとも1つが含まれる。
先のどの特徴とも及び以下のどの特徴とも組み合わせ可能な第3の特徴であって、操作は:遠隔端末ユニット(RTU)から第3のメッセージを受信するステップであって、第3のメッセージは別の動きが検出されたことを表示する、受信するステップと;第3のメッセージの受信に応じて、第2のタイマを始動するステップと;第2のタイマが切れる前に、第2の個人識別番号(PIN)検証及び第2の無線周波識別(RFID)検証に成功したかどうかを特定するステップと;第2のPIN検証及び第2のRFID検証に成功したとの特定に応じて、SCADAサーバでロギング手順を開始するステップと;を更に備える。
先のどの特徴とも及び以下のどの特徴とも組み合わせ可能な第4の特徴であって、第1のメッセージは802.1x規格に従ってフォーマットされる。
本明細書に述べる主題及び機能操作の実施は、本明細書に開示する構造及びそれらの構造上の均等物を含む、デジタル電子回路で、又は、有形に具現化されたコンピュータソフトウェア若しくはファームウェアで、又は、コンピュータハードウェアで、又は、それらの1つ以上の組み合わせで実装できる。本明細書に述べる主題の実施は、1つ以上のコンピュータプログラムとして、すなわち、データ処理装置によって実行するための又はデータ処理装置の操作の制御を実行するための、コンピュータ読取り可能で非一時的な有形コンピュータ記憶媒体上に符号化された、コンピュータプログラム命令から成る1つ以上のモジュールとして実装できる。代替として、又は、さらに、プログラム命令を、人為生成による伝搬信号内/上に符号化することができる。この伝搬信号は、例えば、データ処理装置による実行のために適切な受信装置へ送信される情報の符号化のために生成される機械生成の電気信号、光信号、又は電磁信号などである。コンピュータ記憶媒体は、機械読取り可能記憶デバイス、機械読取り可能記憶基板、ランダム若しくはシリアルアクセスメモリデバイス、又はコンピュータ記憶媒体の組合せであってもよい。
用語「リアル−タイム(real−time)」、「リアル タイム(real time)」、「リアルタイム(realtime)」、「リアルファストタイム(real (fast) time(RFT))」、「準(ニア(リー))リアル−タイム(near(ly) real−time(NRT))」、「準リアル−タイム(quasi real−time)」又は(当業者によって理解されるような)類似用語は、個人が実質的に同時に行動と応答とを認識するように、行動と応答とが時間的に近接していることを意味する。例えば、個人によるデータへのアクセス行動に続くデータの表示(又は表示の開始)への応答の時間差は、1ミリ秒未満であっても、1秒未満であっても、5秒未満であってもよい。要求されたデータは瞬時に表示される(又は表示のために開始される)必要はないが、記載のコンピューティングシステムの処理限界と、例えばデータを収集し、正確に測定し、分析し、処理し、保存し、又は転送するのに必要な時間とを考慮して何ら意図的な遅延なく表示される(又は表示のために開始される)。
用語「データ処理装置」、「コンピュータ」、又は「電子コンピュータデバイス」(又は、当業者が理解する均等物)は、データ処理ハードウェアを指し、例えば、プログラマブルプロセッサ、コンピュータ、又は複数のプロセッサ若しくはコンピュータを含め、データを処理するためのあらゆる種類の装置、デバイス、及び機械(マシン)が挙げられる。この装置は、例えば、中央処理装置(CPU)、FPGA(現場プログラマブルゲートアレイ)、又はASIC(特定用途向け集積回路)等の専用論理回路とすることもできる、又は、それらを更に含むことができる。実施によっては、データ処理装置又は専用論理回路(又はデータ処理装置と専用論理回路との組合せ)は、ハードウェアベース又はソフトウェアベース(又はハードウェアベース及びソフトウェアベースの両方の組合せ)であってもよい。この装置は、コンピュータプログラムの実行環境を形成するコード、例えばプロセッサファームウェア、プロトコルスタック、データベース管理システム、オペレーティングシステム、又は実行環境の組合せを形成するコードを任意に含むことができる。本開示は、従来のオペレーティングシステム、例えばLINUX、UNIX(登録商標)、WINDOWS(登録商標)、MAC OS、ANDROID(登録商標)、IOS、又は任意の他の適切な従来のオペレーティングシステムを伴う又は伴わないデータ処理装置の使用を想定している。
プログラム、ソフトウェア、ソフトウェアアプリケーション、モジュール、ソフトウェアモジュール、スクリプト、又はコードとも呼ばれる又はそのように記述されることもあるコンピュータプログラムは、コンパイル若しくはインタプリタ言語、又は、宣言型若しくは手続き型言語を含んで、任意の形式のプログラミング言語で書くことができる。そして、構成要素、サブルーチン、又は、コンピューティング環境での使用に適する他のユニットをスタンドアロンプログラムとして又はモジュールとして含む任意の形式で、そのプログラムを展開できる。コンピュータプログラムは、ファイルシステム内のファイルに対応してもよいが、そうである必要はない。対象であるプログラム専用の単一ファイルの中に、又は、複数の調整されたファイル、例えば、1つ以上のモジュール、サブプログラム、又はコードの一部を格納するファイルの中に、他のプログラム及びデータ、例えばマークアップ言語文書、に格納されている1つ以上のスクリプトを保持するファイルの一部分に、対象であるプログラムを格納できる。コンピュータプログラムは、1つのコンピュータで、又は、1つのサイトに配置されている又は複数のサイトに分散されて通信ネットワークにより相互接続される複数のコンピュータ上で実行されるように展開できる。様々な図に示すプログラムの各部は、様々なオブジェクト、方法、又は他の工程を通して様々な特徴及び機能を実装する個々のモジュールとして示される一方、プログラムは代わりに多くのサブモジュール、サードパーティのサービス、構成要素、ライブラリなどを必要に応じて含むことができる。逆に、様々な構成要素の特徴及び機能は、必要に応じて単一の構成要素に組合せることができる。コンピュータによる特定に用いられる閾値は、静的、動的、又は静的且つ動的に特定できる。
本明細書に記載する方法、工程、又は論理フローを、1つ以上のコンピュータプログラムを実行する1つ以上のプログラマブルコンピュータによって実行し、入力データを操作して出力を生成することにより機能を実行できる。専用論理回路、例えばCPU、FPGA、又はASIC、によっても方法、工程、又は論理フローを実行でき、装置を実装することもできる。
コンピュータプログラムの実行に適するコンピュータは、汎用又は専用のマイクロプロセッサ、その両方、又はその他の種類のCPUに基づくことができる。一般に、CPUは読取り専用メモリ(ROM)又はランダムアクセスメモリ(RAM)、又はその両方から命令及びデータを受信する。コンピュータの必須要素は、命令を実行又は達成するためのCPU、並びに、命令及びデータを格納するための1つ以上のメモリデバイスである。一般に、コンピュータは、データを格納する1つ以上の大容量記憶デバイス、例えば磁気ディスク、光磁気ディスク、又は光ディスクを更に含んで、又は、作動可能に連結されて、それらデバイスからデータを受信する、又はそれらデバイスへデータを送信する、又は送受信の両方を行う。しかしながら、コンピュータがそのようなデバイスを有する必要はない。さらに、コンピュータは、別のデバイス、例えば、ほんの数例を挙げると、携帯電話、携帯情報端末(PDA)、携帯オーディオ若しくはビデオプレーヤ、ゲーム機、全地球測位システム(GPS)受信機、又は、例えば、ユニバーサルシリアルバス(USB)フラッシュドライブ等の携帯型記憶デバイスに組み込むことができる。
コンピュータプログラム命令及びデータの格納に適するコンピュータ読取り可能媒体(必要に応じて、一時的又は非一時的)には、あらゆる形態の不揮発性メモリ、媒体、及びメモリデバイスがあり、それらの例として、消去可能プログラム可能読取り専用メモリ(EPROM)、電気的消去可能プログラマブル読取り専用メモリ(EEPROM)及びフラッシュメモリデバイス等の半導体メモリデバイス;内蔵ハードディスク及びリムーバブルディスク等の磁気ディスク;並びに、光磁気ディスク;CD−ROM、DVD+/−R、DVD−RAM及びDVD−ROMディスクがある。メモリは、キャッシュ、クラス、フレームワーク、アプリケーション、バックアップデータ、ジョブ、ウェブページ、ウェブページテンプレート、データベーステーブル、動的情報格納用リポジトリ、並びに、パラメータ、変数、アルゴリズム、命令、ルール、制約、及び参照等の他の適切な情報を含めて、様々なオブジェクト又はデータを格納できる。さらに、メモリは、他の任意の適切なデータ、例えばログ、ポリシー、セキュリティ又はアクセスデータ、報告ファイル他を含むことができる。プロセッサ及びメモリを専用論理回路によって補完することも、その中に組み込むこともできる。
ユーザとの相互作用(インタラクション)を提供するために、本明細書で述べる主題の実施は、例えば、CRT(陰極線管)、LCD(液晶ディスプレイ)、LED(発光ダイオード)又はプラズマモニタ等の、情報をユーザに表示する表示デバイスと、ユーザが使用してコンピュータに入力できるキーボードと、例えばマウス、トラックボール、トラックパッド等のポインティングデバイスとを有するコンピュータ上で実装できる。感圧性のタブレットコンピュータ面、静電容量式感知又は電気感知式のマルチタッチスクリーン又は他の種類のタッチスクリーンを使ってコンピュータへ入力することもできる。他の種類のデバイスを用いて同様にユーザとの相互作用を提供できる。例えば、ユーザへのフィードバックを、例えば、視覚的フィードバック、聴覚的フィードバック、又は触覚的フィードバック等の任意の形態の感覚的フィードバックとすることができ、ユーザからの入力を、音響、音声、又は触覚を含む任意の形態で受け取ることができる。さらに、コンピュータは、ユーザが使用するデバイスへ及びデバイスからドキュメントを送受信することによって、ユーザとの相互作用が可能になる。例えば、ウェブブラウザから受信した要求に応じてユーザ側のクライアントデバイス上のウェブブラウザへウェブページを送信することによって、ユーザとの相互作用が可能になる。
用語「グラフィカルユーザインタフェース」又は「GUI」は1つ以上のグラフィカルユーザインタフェース、及び、特定のグラフィカルユーザインタフェースの各ディスプレイを記述するために単数形又は複数形で用いられることがある。したがって、GUIは、任意のグラフィカルユーザインタフェースを表すことができ、グラフィカルユーザインタフェースには情報を処理して情報結果をユーザに効果的に提示する、ウェブブラウザ、タッチスクリーン、及びコマンドラインインタフェース(CLI)が含まれるがこれらに限定されない。一般に、GUIは、インタラクティブフィールド、プルダウンリスト、及びボタン等の複数のユーザインタフェース(UI)要素を含むことができ、一部又は全部がウェブブラウザに関連付けられている。これら及び他のUI要素は、ウェブブラウザの機能に関連していてもそれらを表してもよい。
本明細書で述べる主題の実施は、例えば、データサーバとしてのバックエンド構成要素;又は、例えば、アプリケーションサーバなどのミドルウェア構成要素;又は、例えば、グラフィカルユーザインタフェース、若しくは、ユーザが用いて行う、本明細書に述べる主題の実施と相互作用が可能なウェブブラウザを有するクライアントコンピュータ等のフロントエンド構成要素;又は、そのようなバックエンド、ミドルウェア、又はフロントエンド構成要素のうちの1つ以上の任意の組合せ;を含むコンピューティングシステムで実装できる。システムの構成要素は、有線又は無線デジタルデータ通信(又はデータ通信の組合せ)の任意の形態又は媒体、例えば通信ネットワーク、によって相互接続できる。通信ネットワークの例として、ローカルエリアネットワーク(LAN)、無線アクセスネットワーク(RAN)、メトロポリタンエリアネットワーク(MAN)、ワイドエリアネットワーク(WAN)、マイクロ波アクセス用ワールドワイドインターオペラビリティ(WIMAX)、例えば、802.11a/b/g/n又は802.20(又は、802.11xと802.20との組合せ、又は本開示と一致する他のプロトコル)を用いる無線ローカルエリアネットワーク(WLAN)、インターネットの全部若しくは一部、又は、任意の他の通信システム若しくは1つ以上の場所にあるシステム(若しくは通信ネットワークの組合せ)を含む。ネットワークは、例えば、ネットワークアドレス間のインターネットプロトコル(IP)パケット、フレームリレーフレーム、非同期転送モード(ATM)セル、音声、ビデオ、データ、又は他の適切な情報(又は通信タイプの組合せ)と通信できる。
コンピューティングシステムは、クライアント及びサーバを含むことができる。クライアントとサーバは普通は互いに離れており、典型的には通信ネットワークを通して相互に作用する。クライアントとサーバとの関係は、それぞれのコンピュータ上で実行されて、互いにクライアント・サーバ関係を持つコンピュータプログラムによって生じる。
本明細書は特定の実施の詳細を多く含むが、これらは発明の範囲及び請求の範囲の何れに対しても、限定ではなく、特定の発明の特定の実施に特有な特徴の記述として解釈すべきである。本明細書の中で別々の実施において説明する特定の特徴は、これらを組合せて、単一の実施において実施できる。逆に、単一の実施において説明されている様々な特徴は、別々に、又は任意の適切な部分組合せで、複数の実施において実施できる。さらに、先に述べた特徴を、特定の組合せにおける作用として説明する場合があり、最初にそのようにクレームされることさえあるが、クレームされた組合せからの1つ以上の特徴を、場合によっては、組合せから切り取ることができ、クレームされた組合せを、部分組合せ又は部分組合せの変形とすることができる。
本主題の特定の実施について以上に述べた。当業者にとっては明らかであるように、記載された実施の他の実施、改変、及び置換は、以下の特許請求の範囲内にある。望ましい結果を得るために、操作は図面又は特許請求の範囲に特定の順序で述べられているが、このような操作は、記載する特定の順序で又は順次に実行されることを要求するものでもなく、記載するすべての操作の実行を(一部の操作はオプションと見なされる場合がある)要求するものでもないことは言うまでもない。特定の状況では、マルチタスク処理又は並列処理(又はマルチタスク処理及び並列処理の組合せ)が有利であり好適に実行されることがある。
さらに、先に述べた実施における様々なシステムモジュール及び構成要素の分離又は統合は、すべての実施でもそのような分離又は統合を要求するものではないことは言うまでもなく、また、説明するプログラム構成要素及びシステムは、一般的に、単一のソフトウェア製品に統合されること、又は複数のソフトウェア製品にパッケージされることも言うまでもない。
したがって、先に述べた実施例が、本開示を定義することも制約することもない。本開示の主旨及び範囲から逸脱することなく、他の変更、置換、及び改変も可能である。
さらに、クレームされる実施はいずれも、少なくとも:コンピュータ実装方法;コンピュータ実装方法を実行するためにコンピュータ読取り可能命令を格納する非一時的コンピュータ読取り可能媒体;及び、コンピュータ実装方法又は非一時的コンピュータ読取り可能媒体に格納された命令を実行するように構成されたハードウェアプロセッサに相互運用可能に結合されたコンピュータメモリを含むコンピュータシステム;に適用可能であると思料される。

Claims (20)

  1. コンピュータ実装方法であって:
    遠隔端末ユニット(RTU)から第1のメッセージを受信するステップであって、前記第1のメッセージは動きが検出されたことを表示する、前記受信するステップと;
    前記第1のメッセージの受信に応じて、監視制御及びデータ取得(SCADA)サーバでタイマを始動するステップと;
    前記タイマが切れる前に個人識別番号(PIN)検証及び無線周波識別(RFID)検証に成功したかどうかを特定するステップと;
    前記PIN検証及び前記RFID検証の少なくとも一方に失敗したとの特定に応じて、前記RTUを前記SCADAサーバに接続する通信ポートを無効にするステップと;を備える、
    コンピュータ実装方法。
  2. 前記PIN検証及び前記RFID検証の少なくとも一方に失敗したとの特定に応じて、前記RTUへ第2のメッセージを送信するステップを更に備え、
    前記第2のメッセージは、カメラによるビデオ画像の記録を開始する、
    請求項1に記載の方法。
  3. 前記カメラは、赤外線(IR)暗視機能を備える、
    請求項2に記載の方法。
  4. 前記RTUは、前記通信ポートが無効な状態で現場機器の制御操作を実行し、前記制御操作には、バルブ制御操作、機器読み取り操作、異常な作動状態の検出操作、データ処理操作、及び作動状態制御操作のうちの少なくとも1つが含まれる、
    請求項1に記載の方法。
  5. 遠隔端末ユニット(RTU)から第3のメッセージを受信するステップであって、前記第3のメッセージは別の動きが検出されたことを表示する、前記受信するステップと;
    前記第3のメッセージの受信に応じて、第2のタイマを始動するステップと;
    前記第2のタイマが切れる前に、第2の個人識別番号(PIN)検証及び第2の無線周波識別(RFID)検証に成功したかどうかを特定するステップと;
    前記第2のPIN検証及び前記第2のRFID検証に成功したとの特定に応じて、前記SCADAサーバでロギング手順を開始するステップと;を更に備える、
    請求項1に記載の方法。
  6. 前記第1のメッセージは、802.1x規格に従ってフォーマットされる、
    請求項1に記載の方法
  7. 前記第1のメッセージは、前記RTUによって暗号化される、
    請求項1に記載の方法。
  8. 監視制御及びデータ取得(SCADA)サーバであって:
    メモリと;
    前記メモリに通信可能に結合された少なくとも1つのハードウェアプロセッサと;を備え、
    前記少なくとも1つのハードウェアプロセッサは:
    遠隔端末ユニット(RTU)から第1のメッセージを受信し、前記第1のメッセージは動きが検出されたことを表示し;
    前記第1のメッセージの受信に応じて、前記監視制御及びデータ取得(SCADA)サーバでタイマを始動し;
    前記タイマが切れる前に個人識別番号(PIN)検証及び無線周波識別(RFID)検証に成功したかどうかを特定し;
    前記PIN検証及び前記RFID検証の少なくとも一方に失敗したとの特定に応じて、前記RTUを前記SCADAサーバに接続する通信ポートを無効にする;よう構成される、
    監視制御及びデータ取得(SCADA)サーバ。
  9. 前記RTUからRFID情報とPIN入力とを受信するよう構成されるインタフェースを更に備え、
    前記少なくとも1つのハードウェアプロセッサは:
    前記PIN入力に基づいて前記PIN検証に成功したかどうかを特定するよう;及び、
    前記RFID情報に基づいて前記RFID検証に成功したかどうかを特定するよう;構成される、
    請求項8に記載のSCADAサーバ。
  10. 前記少なくとも1つのハードウェアプロセッサは、前記PIN検証及び前記RFID検証の少なくとも一方に失敗したとの特定に応じて、前記RTUへ第2のメッセージを送信するよう更に構成され、
    前記第2のメッセージは、カメラによるビデオ画像の記録を開始する、
    請求項8に記載のSCADAサーバ。
  11. 前記カメラは、赤外線(IR)暗視機能を備える、
    請求項10に記載のSCADAサーバ。
  12. 前記RTUは、前記通信ポートが無効な状態で現場機器の制御操作を実行し、前記制御操作には、バルブ制御操作、機器読み取り操作、異常な作動状態の検出操作、データ処理操作、及び作動状態制御操作のうちの少なくとも1つが含まれる、
    請求項8に記載のSCADAサーバ。
  13. 前記少なくとも1つのハードウェアプロセッサは:
    遠隔端末ユニット(RTU)から第3のメッセージを受信し、前記第3のメッセージは別の動きが検出されたことを表示し;
    前記第3のメッセージの受信に応じて、第2のタイマを始動し;
    前記第2のタイマが切れる前に、第2の個人識別番号(PIN)検証及び第2の無線周波識別(RFID)検証に成功したかどうかを特定し;
    前記第2のPIN検証及び前記第2のRFID検証に成功したとの特定に応じて、前記SCADAサーバでロギング手順を開始する;よう更に構成される、
    請求項8に記載のSCADAサーバ。
  14. 前記第1のメッセージは、802.1x規格に従ってフォーマットされる、
    請求項8に記載のSCADAサーバ。
  15. 前記第1のメッセージは、前記RTUによって暗号化される、
    請求項8に記載のSCADAサーバ。
  16. 操作を実行するためにコンピュータシステムによって実行可能な1つ以上の命令を格納する非一時的なコンピュータ読取り可能媒体であって:
    遠隔端末ユニット(RTU)から第1のメッセージを受信するステップであって、前記第1のメッセージは動きが検出されたことを表示する、前記受信するステップと;
    前記第1のメッセージの受信に応じて、監視制御及びデータ取得(SCADA)サーバでタイマを始動するステップと;
    前記タイマが切れる前に個人識別番号(PIN)検証及び無線周波識別(RFID)検証に成功したかどうかを特定するステップと;
    前記PIN検証及び前記RFID検証の少なくとも一方に失敗したとの特定に応じて、前記RTUを前記SCADAサーバに接続する通信ポートを無効にするステップと;を備える、
    非一時的なコンピュータ読取り可能媒体。
  17. 前記PIN検証及び前記RFID検証の少なくとも一方に失敗したとの特定に応じて、前記RTUへ第2のメッセージを送信するステップを更に備え、
    前記第2のメッセージは、カメラによるビデオ画像の記録を開始する、
    請求項16に記載の非一時的なコンピュータ読取り可能媒体。
  18. 前記RTUは、前記通信ポートが無効な状態で現場機器の制御操作を実行し、前記制御操作には、バルブ制御操作、機器読み取り操作、異常な作動状態の検出操作、データ処理操作、及び作動状態制御操作のうちの少なくとも1つが含まれる、
    請求項16に記載の非一時的なコンピュータ読取り可能媒体。
  19. 前記操作は:
    遠隔端末ユニット(RTU)から第3のメッセージを受信するステップであって、前記第3のメッセージは別の動きが検出されたことを表示する、前記受信するステップと;
    前記第3のメッセージの受信に応じて、第2のタイマを始動するステップと;
    前記第2のタイマが切れる前に、第2の個人識別番号(PIN)検証及び第2の無線周波識別(RFID)検証に成功したかどうかを特定するステップと;
    前記第2のPIN検証及び前記第2のRFID検証に成功したとの特定に応じて、前記SCADAサーバでロギング手順を開始するステップと;を更に備える、
    請求項16に記載の非一時的なコンピュータ読取り可能媒体。
  20. 前記第1のメッセージは、802.1x規格に従ってフォーマットされる、
    請求項16に記載の非一時的なコンピュータ読取り可能媒体。
JP2019557363A 2017-04-20 2018-04-18 遠隔端末ユニットからscadaネットワークへのアクセスの保護 Active JP7057045B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/492,744 US10134207B2 (en) 2017-04-20 2017-04-20 Securing SCADA network access from a remote terminal unit
US15/492,744 2017-04-20
PCT/US2018/028055 WO2018195135A1 (en) 2017-04-20 2018-04-18 Securing scada network access from a remote terminal unit

Publications (2)

Publication Number Publication Date
JP2020518903A true JP2020518903A (ja) 2020-06-25
JP7057045B2 JP7057045B2 (ja) 2022-04-19

Family

ID=62167923

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019557363A Active JP7057045B2 (ja) 2017-04-20 2018-04-18 遠隔端末ユニットからscadaネットワークへのアクセスの保護

Country Status (5)

Country Link
US (1) US10134207B2 (ja)
EP (1) EP3613191B1 (ja)
JP (1) JP7057045B2 (ja)
CN (1) CN110741615B (ja)
WO (1) WO2018195135A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10540834B2 (en) * 2016-10-11 2020-01-21 Sensormatic Electronics, LLC Frictionless access control system with user tracking and Omni and dual probe directional antennas
DE202017107149U1 (de) 2016-12-01 2018-03-05 Kurtz Gmbh Crackspalt-Formwerkzeug zum Herstellen eines Partikelschaumstoffteils sowie Vorrichtung zum Herstellen eines Partikelschaumstoffteils
EP3690687A1 (de) * 2019-02-04 2020-08-05 LACKNER, Christian Passwort- abstraktor
US11128618B2 (en) * 2019-10-15 2021-09-21 Dell Products, L.P. Edge data center security system that autonomously disables physical communication ports on detection of potential security threat
US11218458B2 (en) * 2019-10-15 2022-01-04 Dell Products, L.P. Modular data center that transfers workload to mitigate a detected physical threat
CN112205020A (zh) * 2019-10-30 2021-01-08 深圳市大疆创新科技有限公司 视频传输方法、设备及计算机可读存储介质
JP7349957B2 (ja) 2020-04-27 2023-09-25 株式会社荏原製作所 センサ認証登録システム
CN112511606B (zh) * 2020-11-17 2021-07-20 北京三维天地科技股份有限公司 一种智能在线工业数据采集方法和系统
CN115150143B (zh) * 2022-06-24 2024-03-12 国家石油天然气管网集团有限公司 工控设备入网认证方法、装置、设备和存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050005093A1 (en) * 2003-07-01 2005-01-06 Andrew Bartels Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications
JP2008033574A (ja) * 2006-07-27 2008-02-14 Digital Electronics Corp 制御システム、プログラムおよびそのプログラムを記録した記録媒体、並びにプログラマブル表示器、プログラムおよびそのプログラムを記録した記録媒体
JP2009244992A (ja) * 2008-03-28 2009-10-22 Secom Co Ltd 認証システム
JP2012248967A (ja) * 2011-05-25 2012-12-13 Fujitsu Ltd セキュリティ確保型リモート監視装置および方式
WO2013175617A1 (ja) * 2012-05-24 2013-11-28 三菱電機株式会社 表示用情報収集装置およびhmiシステム
JP2016048549A (ja) * 2014-08-27 2016-04-07 エフ.ホフマン−ラ ロシュ アーゲーF. Hoffmann−La Roche Aktiengesellschaft 実験室システムにおける識別、認証および承認方法
JP2017062644A (ja) * 2015-09-25 2017-03-30 沖電気工業株式会社 認証装置及び認証システム
US20180026954A1 (en) * 2016-07-20 2018-01-25 Fisher-Rosemount Systems, Inc. Two-factor authentication for user interface devices in a process plant

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6940405B2 (en) 1996-05-30 2005-09-06 Guardit Technologies Llc Portable motion detector and alarm system and method
US6163257A (en) 1996-10-31 2000-12-19 Detection Systems, Inc. Security system having event detectors and keypads with integral monitor
US7644290B2 (en) 2003-03-31 2010-01-05 Power Measurement Ltd. System and method for seal tamper detection for intelligent electronic devices
US20080109889A1 (en) * 2003-07-01 2008-05-08 Andrew Bartels Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications
US20050184084A1 (en) * 2004-02-19 2005-08-25 Wells Bruce J. Systems and methods of fluid distribution
US9537731B2 (en) * 2004-07-07 2017-01-03 Sciencelogic, Inc. Management techniques for non-traditional network and information system topologies
US7940302B2 (en) 2004-09-15 2011-05-10 The Regents Of The University Of California Apparatus and method for privacy protection of data collection in pervasive environments
US8457314B2 (en) 2004-09-23 2013-06-04 Smartvue Corporation Wireless video surveillance system and method for self-configuring network
US7613927B2 (en) 2004-11-12 2009-11-03 Raritan Americas, Inc. System for providing secure access to KVM switch and other server management systems
CN101467185A (zh) * 2006-02-21 2009-06-24 Adt安全服务公司 远程值班交货的系统和方法
US8108914B2 (en) 2006-04-25 2012-01-31 Vetrix, Llc Converged logical and physical security
US8831220B2 (en) * 2007-11-30 2014-09-09 Battelle Energy Alliance, Llc Processing module operating methods, processing modules, and communications systems
US8365250B2 (en) * 2008-01-04 2013-01-29 At&T Intellectual Property I, L.P. Apparatus, methods, and computer program products for providing portable communication identity services
US8334775B2 (en) 2008-05-23 2012-12-18 Guardian Technologies RFID-based asset security and tracking system, apparatus and method
US8102238B2 (en) 2008-05-30 2012-01-24 International Business Machines Corporation Using an RFID device to enhance security by determining whether a person in a secure area is accompanied by an authorized person
EP2385396B1 (en) * 2008-08-25 2013-01-09 Saudi Arabian Oil Company Data acquisition in an intelligent oil and gas field
US8868907B2 (en) * 2009-03-18 2014-10-21 University Of Louisville Research Foundation, Inc. Device, method, and system for processing communications for secure operation of industrial control system field devices
CN102280929B (zh) * 2010-06-13 2013-07-03 中国电子科技集团公司第三十研究所 一种电力scada系统信息安全防护系统
WO2012070251A1 (ja) * 2010-11-25 2012-05-31 パナソニック株式会社 通信機器
US20140019768A1 (en) 2010-12-02 2014-01-16 Viscount Security Systems Inc. System and Method for Shunting Alarms Using Identifying Tokens
US8970699B2 (en) * 2010-12-22 2015-03-03 Verizon Patent And Licensing Inc. Methods and systems for automobile security monitoring
US20120307051A1 (en) 2011-06-01 2012-12-06 Sensormatic Electronics, LLC Video enabled electronic article surveillance detection system and method
US8543716B1 (en) * 2012-09-20 2013-09-24 Fmr Llc Method and system enabling a first computing device to instruct a second computing device to display data
US9208676B2 (en) 2013-03-14 2015-12-08 Google Inc. Devices, methods, and associated information processing for security in a smart-sensored home
US8539567B1 (en) * 2012-09-22 2013-09-17 Nest Labs, Inc. Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers
US9159210B2 (en) 2012-11-21 2015-10-13 Nettalon Security Systems, Inc. Method and system for monitoring of friend and foe in a security incident
WO2014115605A1 (ja) * 2013-01-28 2014-07-31 インターナショナル・ビジネス・マシーンズ・コーポレーション 複数の端末間で認証状態を伝播させる方法、並びに、そのためのサーバ及びコンピュータ・プログラム
US9277402B2 (en) * 2013-03-06 2016-03-01 Qualcomm Incorporated Systems and methods for secure high-speed link maintenance via NFC
CN103178520B (zh) * 2013-03-06 2015-09-30 中国南方电网有限责任公司 基于scada数据实时监测电力系统功率振荡的方法
WO2015147945A2 (en) * 2013-12-31 2015-10-01 Hoyos Labs Corp. System and method for biometric protocol standards
US20150205966A1 (en) * 2014-01-17 2015-07-23 MalCrawler Co. Industrial Control System Emulator for Malware Analysis
CN106054824B (zh) * 2015-04-13 2021-09-28 基岩自动化平台公司 用于工业控制系统的安全电源
WO2017209845A1 (en) * 2016-06-01 2017-12-07 Acalvio Technologies, Inc. Deception to detect network scans
US10506793B2 (en) * 2016-09-30 2019-12-17 Precisionzx Inc. System and method for feeding animals

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050005093A1 (en) * 2003-07-01 2005-01-06 Andrew Bartels Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications
JP2008033574A (ja) * 2006-07-27 2008-02-14 Digital Electronics Corp 制御システム、プログラムおよびそのプログラムを記録した記録媒体、並びにプログラマブル表示器、プログラムおよびそのプログラムを記録した記録媒体
JP2009244992A (ja) * 2008-03-28 2009-10-22 Secom Co Ltd 認証システム
JP2012248967A (ja) * 2011-05-25 2012-12-13 Fujitsu Ltd セキュリティ確保型リモート監視装置および方式
WO2013175617A1 (ja) * 2012-05-24 2013-11-28 三菱電機株式会社 表示用情報収集装置およびhmiシステム
JP2016048549A (ja) * 2014-08-27 2016-04-07 エフ.ホフマン−ラ ロシュ アーゲーF. Hoffmann−La Roche Aktiengesellschaft 実験室システムにおける識別、認証および承認方法
JP2017062644A (ja) * 2015-09-25 2017-03-30 沖電気工業株式会社 認証装置及び認証システム
US20180026954A1 (en) * 2016-07-20 2018-01-25 Fisher-Rosemount Systems, Inc. Two-factor authentication for user interface devices in a process plant

Also Published As

Publication number Publication date
EP3613191B1 (en) 2022-04-06
CN110741615B (zh) 2022-03-15
CN110741615A (zh) 2020-01-31
WO2018195135A1 (en) 2018-10-25
US10134207B2 (en) 2018-11-20
EP3613191A1 (en) 2020-02-26
JP7057045B2 (ja) 2022-04-19
US20180308302A1 (en) 2018-10-25

Similar Documents

Publication Publication Date Title
JP7057045B2 (ja) 遠隔端末ユニットからscadaネットワークへのアクセスの保護
US10044749B2 (en) System and method for cyber-physical security
Condry et al. Using smart edge IoT devices for safer, rapid response with industry IoT control operations
US10178508B1 (en) Real-time, location-aware mobile device data breach prevention
US8689350B2 (en) Behavioral fingerprint controlled theft detection and recovery
CA2845276C (en) System and method of using a signed guid
US9280890B2 (en) Security system access detection
US11627151B2 (en) Industrial asset cyber-attack detection algorithm verification using secure, distributed ledger
JP6266184B1 (ja) 監視システム
WO2013141985A1 (en) Distributive facial matching and notification system
US20220215093A1 (en) Event Monitoring
CN110225038B (zh) 用于工业信息安全的方法、装置及系统
CN105659248A (zh) 通过合规性测试进行自动化的风险跟踪
EP3724861B1 (en) Role-based locking system for plants unattended premises
KR102205536B1 (ko) 공용 네트워크를 이용하는 무인 함정의 데이터 통신의 보안성을 향상시키는 방법 및 장치
Hamzah et al. Smart Homes Automation System Using Cloud Computing Based Enhancement Security
WO2016164210A1 (en) Electronic preemptive evidentiary escrow platform
Mahesh et al. IoT based smart surveillance security system using Raspberry Pi
US20220277087A1 (en) System and method for facilities access breach detection and information protection
US20240244048A1 (en) Dynamic Passive Authentication
Kaur et al. Analysis of Public Awareness Regarding Utilities of Closed-Circuit Television (CCTV)
KR102576651B1 (ko) 피보호자에 대한 인공지능 기반의 영상 내 위험 상황 발생 감지 및 알림 서비스 제공 방법, 장치 및 컴퓨터-판독 가능 기록 매체
US20230044156A1 (en) Artificial intelligence-based system and method for facilitating management of threats for an organizaton
Chan et al. Security-Enhanced Orchestration Platform for Building Management Systems
Yu et al. Security-Enhanced Orchestration Platform for Building Management Systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210402

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220405

R150 Certificate of patent or registration of utility model

Ref document number: 7057045

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150