JP4953609B2 - 産業用オートメーションのためのスケーラブルで柔軟な情報セキュリティ - Google Patents

産業用オートメーションのためのスケーラブルで柔軟な情報セキュリティ Download PDF

Info

Publication number
JP4953609B2
JP4953609B2 JP2005283949A JP2005283949A JP4953609B2 JP 4953609 B2 JP4953609 B2 JP 4953609B2 JP 2005283949 A JP2005283949 A JP 2005283949A JP 2005283949 A JP2005283949 A JP 2005283949A JP 4953609 B2 JP4953609 B2 JP 4953609B2
Authority
JP
Japan
Prior art keywords
security
area
request
factory floor
zone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005283949A
Other languages
English (en)
Other versions
JP2006185416A (ja
Inventor
チャンド スジー
ダブリュ.ファーチミン デビッド
ジェイ.バイアー ジョン
ディー.カラン マイケル
エー.マルカルド ロンダール
エー.モース リチャード
シー.ブライアント スティーブン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rockwell Automation Technologies Inc
Original Assignee
Rockwell Automation Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rockwell Automation Technologies Inc filed Critical Rockwell Automation Technologies Inc
Publication of JP2006185416A publication Critical patent/JP2006185416A/ja
Application granted granted Critical
Publication of JP4953609B2 publication Critical patent/JP4953609B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/80Management or planning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • General Factory Administration (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Alarm Systems (AREA)

Description

本発明は、概して、産業用システム・オートメーションに関し、特に産業用システム内の工場のフロアのデバイスに関連するセキュリティに関する。
技術の進歩により、多くの状況で多くの工場環境を部分的または完全に自動化できるようになり、そのため品質および効率の両方で出力が改善している。例えば、かつては自分達自身が重機および他の種々の危険な状況の近くにいなければいけなかった作業を今ではこのような危険から安全な距離のところで完全に行うことができる。さらに、人間の動作に関連する欠陥が、高度に精密な機械を使用することにより最小限度にまで軽減されている。これらの工場のデバイスの多くは、製造に関連するデータを工場のフロアにいるシステム/プロセス/プロジェクト・マネージャがアクセスすることができるデータベースに供給する。例えば、センサは、特定の機械が所与の設定した時間内にある動作を完了したことを何回でも検出することができる。さらに、センサは、データをシステムのアラームに関連する処理ユニットに配信することができる。それ故、工場用オートメーション・システムは、収集したデータをチェックし、デバイスの保守、デバイスの交換および生産工程の自動化に関連する他の種々の手順を自動的におよび/または準自動的に計画することができる。
産業用コントローラから収集したデータは、その後で工場に関連するハイレベルのシステムにより使用することができる。例えば、統合基幹業務(ERP;Enterprise Resource Planning)システムは、全製品スケジュールで、サプライ・チェーン協調等を助長するために、産業用コントローラから入手したデータを使用することができる。ERPシステムは、ビジネス/会社の作業または生産面に関連する多くのビジネス業務を統合し、自動化する情報管理システムである。通常、ERPシステムは、相互機能的なもので企業全体を通して使用されるので、作業または生産に関連する機能的部署を1つのシステムに統合することができる。
ERPシステムは、実質的なセキュリティ機構に関連する。何故なら、ERPシステムを実施するには、通常、かなりの量の資金および工数を必要とするからであり、会社はこの投資を保護したいと考える。例えば、ERPシステムは、外部のソースからの攻撃からシステムを保護し、内部のユーザがERPシステム環境の外で内部の機械を操作するのを防止するためにファイアウォールを使用する。より詳細に説明すると、内部のユーザは、このようなシステムの外部でワークステーションを使用するためにシステムを操作することはできない。このような厳格なセキュリティ・ポリシーは、工場のフロア上のデバイスにとって最適なものとはいえない。工場のフロアのセキュリティ・システムは、主として不測の内部的セキュリティ違反から保護するために使用される。例えば、ユーザが偶発的に医薬品のレシピを変更した場合には、大きな災害をもたらす恐れがある。従来の工場のフロアのセキュリティ・システムは、セキュリティ違反を防止するためにグローバルなセキュリティ手段を使用する。より詳細に説明すると、保守の問題が発生した場合、またはレシピを変更した場合には、従来のセキュリティ・システムの場合には、工場の全フロアの作業を中止するか、セキュリティ・システムの保護は受けられない状態で作業を継続しなければならない。それ故、これらの工場のフロアのセキュリティ・システムを使用している場合には、生産が非効率的になるか、および/または動作環境が不安定になる。
少なくとも上記の観点から、この業界においては、工場のフロアのデバイスと一緒に改良形のセキュリティ・システムを使用する必要がある。
本発明のいくつかの態様を基本的に理解してもらうために、以下に本発明の簡単な概要について説明する。この概要は本発明を広範な見地から見たものではない。この概要は、本発明の重要なまたは重大な要素を特定するためのものでもなければ、本発明の範囲を限定にするためのものでもない。その目的は、単に、後のより詳細な説明の前置きとして簡単な形で本発明のいくつかのコンセプトを説明することである。
本発明は、工場のフロア上で、ある区域のセキュリティの実施を容易にするシステムおよび/または方法を提供する。例えば、工場のフロア上においては、多くの場合、1つのデバイス、プロセス・セル、ユニット等に関するセキュリティ規定を修正することが望ましい場合がある。すでに説明したように、従来の工場のフロアのセキュリティ・システムは、柔軟なものではなく、工場の全フロアまたはその大部分のセキュリティを修正しなければならない。それ故、例えば、1つのサブプロセスのみをオフラインにし、デバッグしたい場合でも、このようなデバッグを容易にするために、工場の全フロアをオフラインにしなければならない。そのため、他のデバイス/プロセスの性能、処理能力およびセキュリティが悪影響を受ける。本発明を使用すれば、ある区域を指定/決定することができ、その場合は、工場の全フロアのセキュリティを修正しなくても、その区域のセキュリティを状況に応じて実施し、修正することができる。それ故、本発明は、工場のフロア上のアプリケーションをより効率的にし、より安全にする。
本発明の1つの態様によれば、セキュリティ・システムは、工場のフロア(例えば、特定のデバイス、ユニット、プロセス・セル等)の一部に関する現在のセキュリティを修正するようにとの要求を受信することができる。その後で、工場のフロアの一部を含むある区域を決定することができる。例えば、工場のフロアの表示内の区域を予め規定することができ、そのため工場のフロアの表示内の工場のフロアの対応する一部を選択する場合に、ある区域が自動的に決定される。さらに、工場のフロア上で行われた動作および/またはデバイスの発見に基づいて、区域を動的に決定することができる。例えば、あるデバイス用のアラームを解除すると、別のデバイスのアラームを必ずトリガすることになり、それ故、両方のアラームを解除することが望ましい。それ故、ある構成要素が、工場のフロアおよびその構成を意識しているので、ある区域を、好適に修正したデバイス、プロセス・セル、エリア、ユニット、サイト、動作、段階等に基づいて動的に決定することができる。
本発明の区域セキュリティ・システムは、区域セキュリティ手順の生成および実施に関連して構造化データ・モデルを使用することができる。より詳細に説明すると、従来の産業用コントローラは、単にセンサおよびアクチュエータの状態を監視するだけで、データをハイレベルのシステム(例えば、ERPシステムおよび/またはMESシステム)により分析することができる構造化モデルに変換するのにはミドルウェアが必要である。しかし、本発明は、工場のフロアの産業用コントローラおよびハイレベルのシステムの両方が、認識し、生成することができる構造化データ・モデルの使用を考えている。さらに、このデータ・モデルは、工場のフロアの表示の生成に関連して使用することができる。それ故、ミドルウェアを使用しなくても、産業用コントローラおよびハイレベルのシステムの両方へ/から直接データを送ることができる。さらに、区域セキュリティ手順は、これらの構造化データ・モデルを通して実施することができる。例えば、SP95およびS88は、本発明により構造化データ・モデルとして使用することができる2つの規格である。しかし、本発明に関連して任意の適当な構造化データ・モデルを使用することができ、これらのデータ・モデルも添付の特許請求の範囲内に含まれる。
本発明の他の態様によれば、工場のフロアのデバイスをセキュリティ違反から保護するために、種々の認証技術を使用することができる。例えば、従来のユーザ名およびパスワードを、オペレータを識別し、このオペレータが要求したセキュリティの修正を確実に実施する許可を受けるために使用することができる。さらに、セキュリティの修正が受け入れることができるものかどうかを判断するために、コンテクスト・データを分析することができる。例えば、特定のオペレータは、特定の時間および/またはプラントの位置でだけ、セキュリティを修正する許可を受けることができる。さらに、セキュリティを修正することができるかどうかを決定するために、現在の工場のフロアの動作を分析することができる。もう1つの例の場合には、それに関連する修正したセキュリティ手順を実施する前に、デバイスを認証することができる。より詳細に説明すると、セキュリティ修正が間違ったデバイスに送られると、大きな災害になる恐れがある。それ故、デジタル署名、簡単な鍵から複雑な鍵まで使用できる証明書のような種々のレベルのデバイスの認証を本発明に関連して使用することができる。
上記および関連する目的を達成するために、本発明は、以下に詳細に説明し、特許請求の範囲内で詳細に指摘する機能を含む。下記の説明および添付の図面は、本発明のいくつかの例示としての態様を詳細に説明し、図示する。しかし、これらの態様は本発明の原理を使用することができる種々の方法の数例に過ぎず、本発明はこのようなすべての態様およびその等価物を含むものである。添付の図面を参照しながら、本発明の下記の詳細な説明を読めば、本発明の他の目的、利点および新規な機能を理解することができるだろう。
図面を参照しながら以下に本発明について説明する。図面全体を通して、同様の参照番号は同様の要素を表すために使用してある。下記の説明においては、本発明を完全に理解してもらうために、説明の目的で多くの特定の詳細を記述する。しかし、本発明は、これらの特定の詳細を使用しなくても実行することができることは明らかである。他の例の場合には、本発明の記述を分かり易くするために周知の構造体およびデバイスをブロック図の形で示してある。
本明細書で使用する場合、「構成要素」、「ハンドラ」、「モデル」、「システム」等の用語は、ハードウェア、ハードウェアとソフトウェアとの組合わせ、ソフトウェア、または実行中のソフトウェアのような、コンピュータ関連のエンティティを示すためのものである。例えば、構成要素は、プロセッサ上で稼働しているプロセス、プロセッサ、オブジェクト、実行可能なもの、一連の実行、プログラム、および/またはコンピュータであってもよいが、これらに限定されない。例を挙げて説明すると、サーバ上で稼働しているアプリケーションおよびサーバの両方は1つの構成要素であってもよい。1つまたは複数の構成要素は、プロセスおよび/または一連の実行内に常駐することができ、構成要素は1つのコンピュータ上で使用することもできるし、および/または2つ以上のコンピュータ間で分散することもできる。また、これらの構成要素は、その上に記憶している種々のデータ構造体を有する種々のコンピュータが読むことができる媒体から実行することができる。構成要素は、1つまたは複数のデータ・パケット(例えば、信号により、ローカル・システム、分散システム内でおよび/または他のシステムを含むインターネットのようなネットワークに渡って他の構成要素と相互に作用する1つの構成要素からのデータ)を含む信号によるように、ローカルおよび/または遠隔プロセスを介して通信することができる。
ここで図面を参照すると、図1は、本発明のある態様に関連するハイレベルのシステムの全体図である。本発明は、工場のフロアのデバイスに関するスケーラブルで柔軟なセキュリティ・システムの実施を容易にする新規なシステム100に関する。システム100は、1つまたは複数の動作、段階等を完了するために使用するデバイスを備える工場のフロア102を含む。工場のフロア102は、セキュリティ要求を受信するセキュリティ・システム104と関連する。例えば、セキュリティ要求は、ユーザから、センサとユーザとの組合わせから、センサだけから、ソフトウェアから、またはセキュリティ要求を生成することができる任意の他の適当な方法から行うことができる。システム100は、産業用システムと一緒に使用する従来のセキュリティ・システムでは得られないセキュリティの利益を提供する。より詳細に説明すると、多くの場合、保守、試験、デバッグ、再作動等は、工場のフロアのデバイス、部材、システム、プロセス等のところで行うことが望ましい。従来のセキュリティ・システムは、産業用システムの一部だけが好適にセキュリティ・システムから切り離された場合でも、または好適にセキュリティ・システムの修正内に位置している場合でも、セキュリティ・システム全体が動作不能になったり、または修正しなければならないという点で柔軟性に欠けていた。
システム100は、ある区域108に対してセキュリティ手順を実施するために、工場のフロア102からその区域108を分離することができる区域セキュリティ構成要素106を使用することにより上記欠点を緩和する。区域108は、特定のデバイスまたはデバイスの組、プロセス、部材または一連の部材、ユニット、動作、エリア、または工場のフロアの任意の他の適当な区域であってもよい。より詳細に説明すると、区域108は、医薬品用の生産プロセスの完了に関連して使用する混合動作を表すことができる。セキュリティ・システム104は、通常、製造中の医薬品に悪影響を与える恐れがあるプロセスへの偶発的な変更を避けるために、混合動作(例えば、区域108)にユーザ/オペレータがアクセスおよび/または修正できないようにする。従来は、オペレータがデバッグのために混合動作にアクセスすることができるようにするために、セキュリティ・システム104を、工場の全フロア102に対して動作不能にした。このようなグローバルな動作停止を行うと、工場のフロア102が、悪意のあるオペレータまたは単純なミスによる内部的セキュリティ違反の影響を受けることになる。本発明を使用すれば、区域セキュリティ構成要素106は、区域108を工場のフロア102から分離することができ、工場のフロア102の残りの部分に関するセキュリティを変更しないで、区域108に関連するセキュリティ手順を提供することができる。それ故、工場のフロア102上の他のデバイス、プロセス・セル、エリア、サイト等のセキュリティに悪影響を与えないで、区域108に対して保守動作等を行うことができる。セキュリティ手順を、任意の適当なデータ送信システム/方法により、セキュリティ・システム104から区域108に送信することができる。例えば、セキュリティ手順を無線でおよび/または有線接続を通して送信することができる。
本発明の1つの態様によれば、工場のフロア102上に常駐する産業用コントローラ(図示せず)は、区域108のセキュリティに関連する適当な行動を行うために、セキュリティ・システム104および区域セキュリティ構成要素106と通信することができる。例えば、好適に試験および/またはデバッグの対象になるあるセル/ユニットまたは手順を制御するために、産業用コントローラを使用することができる。より詳細に説明すると、産業用コントローラは、上記手順および/またはセル/ユニットを実行するために使用する制御論理の少なくとも一部を含む。このような手順のデバッグに対する要求は、セキュリティ・システム104に送ることができ、区域セキュリティ構成要素106は、セル/エリア/手順およびそれらに関連するデバイスを制御するために使用する(ひとつまたは複数の)産業用コントローラの位置を決定することができる。次に、区域セキュリティ構成要素106は、(ひとつまたは複数の)産業用コントローラと(ひとつまたは複数の)関連するデバイスとだけに関連するセキュリティおよび発行セキュリティ手順に関して工場のフロア102から(ひとつまたは複数の)産業用コントローラおよび(ひとつまたは複数の)関連するデバイスを効果的に分離することができる。例えば、これらの手順は、オペレータに制御論理へのアクセスを提供する前にアラームを一時解除し、保守、デバッグ、試験等に関連する動作が完了した場合に安全回路をリセットするステップを含むことができる。
区域108の少なくとも一部である産業用コントローラは、プログラマブル論理コントローラ(PLC)であってもよい。PLCは、現実の世界のプロセス(例えば、産業環境での機械の制御)を自動化するために使用する小型コンピュータである。通常、PLCは、モジュラ型または一体型入出力回路を含むマイクロプロセッサをベースとするデバイスである。このような回路は、フィールド接続センサ入力の状態を監視するために使用され、さらに論理プログラムにより出力アクチュエータを制御するために使用される。PLCはシステム100で産業用コントローラとして使用されるが、任意の適当な産業用制御デバイスも、本発明と一緒に使用することができることを理解されたい。例えば、任意の適当なマイクロプロセッサおよび/またはマイクロコントローラを、システム100で産業用コントローラとして使用することができる。
本発明のさらに他の態様によれば、セキュリティ・システム104は、工場のフロア102上のインテリジェント・デバイスと直接通信することができる。従来の産業用オートメーション・システムは、ハイレベルの産業用オートメーション・システムと工場のフロア102との間の通信を容易にするためにミドルウェアを使用する。このようなハイレベルの産業用オートメーション・システムは、統合基幹業務(ERP;Enterprise Resource Planning)システムおよび生産実行システム(MES;Manufacturing Execution System)を含むが、これらに限定されない。従来の工場のフロアのデバイスは、センサおよびアクチュエータの状態を監視し、それ故「1」と「0」のストリングの形でデータを入手し記憶するだけであったが、ハイレベルのオートメーション・システムは、構造化データ・モデルを使用する。しかし、本発明は、ハイレベルのオートメーション・システム(例えば、セキュリティ・システム104を実施するために使用するシステム)で使用するような工場のフロア102(例えば、産業用コントローラ)上のインテリジェント・デバイス内でのほぼ類似のデータ・モデルの使用を考えている。それ故、セキュリティ・システム104(および区域セキュリティ構成要素106)は、十分な処理および記憶機能と関連している工場のフロア102上のデバイスと直接通信することができる。工場のフロアのデバイスおよびハイレベルのシステムに共通のデータ・モデルと一緒に使用することができる2つの例示としての規格は、S88およびSP95である。S88は、バッチ処理アプリケーション用に主として使用する規格であり、SP95は、プラントの階層的表示を生成するための機構を提供する規格である。これら2つの規格の間には、プラントおよびプラント内で行う動作を十分に表すデータ・モデルを生成することができる。S88およびSP95は、本発明と一緒に使用することができる2つの規格であるが、本発明者が、任意の構造化データ・モデルを考慮の対象にしたこと、すべての適当なデータ・モデルは、添付の特許請求の範囲に含まれることを理解されたい。直接通信を行うことにより、区域セキュリティ手順のある区域の効率的な決定および効率的な実施が容易になる。
さらに、工場のフロア上のインテリジェント・デバイスおよびハイレベルのシステムの両方が使用する共通なデータ・モデルにより、分散型セキュリティ・モデルを自動的に統合することができる。例えば、相手先商標による製造会社(OEM)の機械で使用する局在化セキュリティ・モデルを、エンド・ユーザのサイトの集中セキュリティと統合することができる。より詳細に説明すると、共通のデータ・モデルで定義したポリシーは、このような自動統合を行うことができる。
ここで図2を参照すると、この図は、区域セキュリティ手順の生成およびその実施を容易にするシステム200を示す。システム200は、セキュリティ・システム204により動作する工場のフロア202を含む。例えば、セキュリティ・システム204は、確実に安全スイッチが正しく設定されて、アラームおよび他の通常のセキュリティ手段が動作できるようにするために使用することができる。システム200は、さらに、工場のフロア202に関連して存在するデバイス、プロセス・セル、エリア等を表す産業用システム表示206を含む。例えば、システム表示206は、プラントおよび/または工場のフロア202の階層的表示を含むことができる。さらに、システム表示206は、工場のフロア202で行われる手順/プロセスの表示を含むことができる。例えば、食品を製造するために使用する手順およびサブ手順をシステム表示206内に表示することができる。
システム表示206は、1つまたは複数のデバイス、プロセス・セル、エリア、サイト等に関連するセキュリティ要求を受信する。例えば、ヒューマン・マシン・インタフェース(HMI)または他の適当なグラフィカル・ユーザ・インタフェースを通して、オペレータは、工場のフロア202内の特定の区域208に関連するセキュリティ要求を生成することができる。より詳細に説明すると、オペレータは、区域208に関連する特定のセキュリティ手順/デバイスの動作停止/修正を要求することができる。それ故、オペレータは、システム表示206内の工場のフロア202上で実施する手順のグラフィカルな表示を見ることができ、手順に関するセキュリティ関連の要求をシステム表示206に送ることができる。その後で、セキュリティ要求をセキュリティ・システム204に送ることができ、セキュリティ・システム204は、セキュリティ要求を行っているオペレータが、要求に関連するセキュリティ手順の実行を許可されているかどうかを判断することができる。このことは、ユーザ名、パスワード、ユーザの役割、プラントの位置、時刻、曜日、要求により実行したデバイス、要求により行った手順、または任意の他の適当なセキュリティ関連の要因のような表示に基づいて、許可の決定を行うことができる認証構成要素210により行うことができる。さらに、セキュリティ・システム204は、認証アルゴリズムおよび関連するデータを記憶し、実行するために、セキュリティ・サーバ(図示せず)等を使用することができる。本発明の1つの態様によれば、指紋、網膜走査、音声認識技術等のような生物測定属性を、オペレータの認証と一緒に使用することができる。それ故、認証構成要素210は、許可に関連するものだけを、工場のフロア202と関連している場合に、セキュリティ・システム204のポリシー/手順を修正することができるようにすることにより、追加のセキュリティ層を提供する。
オペレータ/ユーザが、デバイス、デバイスの組、プロセス・セル、エリア、サイト等に関する現在のセキュリティ手順を修正する許可を受けている場合には、要求は区域セキュリティ構成要素212に送られる。次に、区域セキュリティ構成要素212は、区域208に対するセキュリティ手順を生成することができる。この場合、区域208は最初の要求に関連する。より詳細に説明すると、要求が、装置の特定の部分のアラームの解除に関連している場合には、区域208はこのようなプロセスからなるデバイスを含むことができる。それ故、従来のセキュリティ・システムで要求されるように全工場のフロア202に関連しているのではなく、特定のデバイス、プロセス・セル、エリア等に関連するセキュリティ手順を実行するために、区域セキュリティ構成要素212を使用することができる。
本発明の他の態様によれば、区域セキュリティ構成要素212が生成したセキュリティ手順が、区域208内の(ひとつまたは複数の)適当なデバイスに確実に送られるように認証構成要素210を使用することができる。例えば、区域セキュリティ構成要素212は、好適には、医薬品のための混合動作と一緒に使用するデバイスに関連するアラームを解除することができる。その後で、アラームを解除するために実際にコマンドを供給しているデバイスが、好適には、コマンドを供給しているデバイスであることを確認するために、認証構成要素210を使用することができる。異なるデバイスがアラーム解除コマンドまたは他のセキュリティ関連命令を受信した場合には、非常に重大な結果が起こる(例えば、アラームが作動しないために、間違った医薬品ができる)。それ故、認証構成要素210は、種々のレベルのデバイス認証をサポートする。例えば、認証は、デジタル署名および証明書を使用することができるが、これらに限定されない。この場合、鍵および暗号化は1つの産業用オートメーション企業内で簡単なものから複雑なものにわたる場合がある。今まで、工場のフロア202上のオペレータおよびデバイスの両方の認証に関連して認証構成要素210を説明してきたが、このような認証のために別の構成要素を使用することができることを理解されたい。
ここで図3を参照すると、この図は、工場のフロア302の一部へのセキュリティ手順の提供を容易にするシステム300を示す。工場のフロア302は、製造プロセスのために使用する複数のデバイスを含む。動的区域生成装置304は、工場のフロア302の一部に関連するセキュリティを修正するための要求を受信する。例えば、セキュリティ修正要求は、特定のデバイス、プロセス・セル、エリア、サイト等の試験、デバッグ、保守等と関連を持つことができる。要求に基づいて、動的区域生成装置304は、このような工場のフロア302の現在の構成を決定するために、工場のフロア302またはその表示に問合わせを行うことができる。決定した構成に基づいて、動的区域生成装置304は、セキュリティ修正を行う区域306を生成することができる。動的区域生成装置304の動作をはっきり理解するには特定の例が役に立つ。オペレータは、そのようなデバイス上で保守を行うために、特定のデバイスに対するアラームを解除することを要求する。動的区域生成装置304は、この要求を受信し、そのデバイスに関連する工場のフロア302の構成を決定する。より詳細に説明すると、動的区域生成装置304は、デバイス、相互接続しているデバイス、関連デバイス等を含む動作に関連する情報を入手する。例えば、デバイスの停止動作およびアラームの解除は、異なるデバイスに関連する異なるアラームをトリガしてもよい。それ故、他の関連するアラームも解除しなければならない。動的区域生成装置304は、特にデバイスの現在の構成および全体的な工場のフロア302に基づいて、どのアラームを解除するのかを決定することができる。
区域306を動的に生成した場合、セキュリティ要求および関連区域情報を、工場のフロア302に関するセキュリティを提供するために使用するセキュリティ・システム310内の区域セキュリティ構成要素308により受信することができる。その後で、区域セキュリティ構成要素308は、区域306に対するセキュリティ手順を供給することができる。例えば、セキュリティ手順は、保守のためにアラームを解除することと、その後、保守が完了した場合に安全スイッチをリセットすることとを含むことができる。手順実行構成要素312は、区域306内でのデバイス/動作の再初期化の前に、すべての適当なセキュリティ手順がコンパイルされたことを確認する。例えば、区域セキュリティ構成要素308が生成したセキュリティ手順がコンパイルされない場合には、手順実行構成要素312は、区域306が通常の動作に復帰するのを禁止する。手順実行構成要素312は、必要な手順および他の適当な実行機構をオペレータにリマインドさせるために、アラーム、グラフィカル・ユーザ・インタフェースと関連づけることができる。
ここで図4を参照すると、この図は、工場のフロア402の一部のためにセキュリティ手順の実施を容易にするシステム400を示す。工場のフロア402は、センサおよびアクチュエータの状態を監視することができ、工場のフロア402内で行われる製造プロセスの制御に関連して使用することができる産業用コントローラ404を含む。データのこの収集に基づいて、コントローラ404は、自動要求生成装置406によりセキュリティ要求に変換することができるアラームまたは同様の表示を生成することができる。例えば、コントローラ404がアラームを供給した場合には、自動要求生成装置406は、コントローラ404に関連するアラームを解除するための要求を生成することができる。
次に、セキュリティ手順を適用する工場のフロア402内のある区域410を決定することができる動的区域生成装置408に、セキュリティ要求を送ることができる。例えば、動的区域生成装置408は、工場のフロア402に問合わせを行い、コントローラ404(例えば、コントローラ404により制御されるデバイスおよび/または動作)の構成を決定することができる。このような決定に基づいて、動的区域生成装置408は、区域410が他のコントローラ、デバイス等を含むことができるこのようなコントローラ404を含む区域410を生成することができる。本発明の他の態様によれば、工場のフロア402は予め複数の区域に分割されている。それ故、動的区域生成装置408は、コントローラ404を含む正しく画定された区域410の位置を決定するだけでよい。区域410を決定および/または生成した場合には、工場のフロア402をセキュリティ状態にするために動作するセキュリティ・システム412は、要求および対応する区域410を受信し、区域セキュリティ構成要素414は、区域410に関連するセキュリティ手順を生成する。例えば、区域410は、製造動作に関連して使用するコントローラ404により制御される複数のデバイスを含むことができる。区域セキュリティ構成要素414が生成したセキュリティ手順は、アラームの解除、セキュリティ・スイッチの設定、セキュリティ・スイッチのリセット、および他の適当なセキュリティ関連手順と関連づけることができる。
図5を参照すると、この図は、工場のフロアの一部内だけでセキュリティ手順を実施するための方法500を示す。説明を簡単にするために、方法500を一連の行動として図示し、説明するが、本発明は動作の順序により制限されないことを理解し、了解されたい。何故なら、本発明によれば、いくつかの動作は、異なる順序で行うこともできるし、および/または本明細書内に図示し、説明するのとは異なる他の行動と同時に行うことができるからである。例えば、当業者であれば、別の方法としては、この方法を状態図に示すような一連の相互に関連する状態またはイベントで表すことができることを理解し、了解することができるだろう。さらに、本発明による方法を実施するのに、図のすべての動作を必要としない場合がある。
ステップ502において、工場のフロア表示が提供される。例えば、ユーザがこのような表示を見ることができるように、工場のフロア表示をグラフィカル・ユーザ・インタフェースまたはHMI上に表示することができる。さらに、SP95規格および/またはS88規格を工場のフロアの表示と一緒に使用することができる。それ故、工場のフロアの階層的表示を再現することができる。階層はプラントのフロアのアプリケーションにより論理的に生成される。さらに、バッチ処理アプリケーション(例えば、レシピの記述)を表示するために、データ・モデルを使用することができる。組合わせて使用する場合には、工場のフロアの完全な表示を生成することができる。例えば、デバイスを工場のフロア表示内の異なるデバイスと関連づけることができ、このようなデバイスを製造アプリケーションを完成する目的で、連結して作動するために表示することができる。これら上記の規格は、システム表示の生成に関連して使用することができるが、任意の適当なデータ・モデルは、工場のフロア表示の提供と一緒に使用することもできることを理解されたい。
ステップ504において、セキュリティ修正の要求を受信する。要求はデバイス装置のオペレータにより生成することもできるし、および/または1つまたは複数のインテリジェント工場のフロアのデバイス(例えば、産業用コントローラ)により自動的に生成することもできる。例えば、デバイスの保守作業をいつ行うのかを決めるためにタイマを使用することができる。デバイスを保守する時期がきていることを感知した場合には、産業用コントローラまたは他のインテリジェント工場のフロアのデバイスは、保守を行うデバイスに関連するアラームを解除する要求を生成することができる。オペレータは、産業用コントローラでロジックを試験またはデバッグしている時に、特定のデバイスまたはデバイスの組に対するアラームを解除するように要求することができる。例えば、オペレータは、親プロセス用のレシピのセキュリティに悪影響を与えないで、サブプロセス用の制御プログラムの試験を希望することができる。それ故、オペレータは、このような修正に対する要求を生成することができる。
ステップ506において、修正要求に関連する区域が決定される。例えば、オペレータは、どの(ひとつまたは複数の)デバイス、(ひとつまたは複数の)動作、アプリケーション等が要求に関連する区域を形成するのかを正確に指定することができる。本発明の他の態様によれば、工場のフロアの修正は、画定した区域を含むことができる。画定した区域のうちの1つまたは複数を要求に関連する(ひとつまたは複数の)区域として選択することができる。このような区域の選択は、オペレータにより自動的に完了することもできるし、指定することもできる。さらに、工場のフロアの構成および要求に基づいて、区域を動的に決定することができる。例えば、オペレータは、産業用コントローラに関連する特定のセキュリティ修正を要求することができる。この場合、産業用コントローラに関するこのような要求を実施すると、他の関連するデバイスを異常に操作することになり得る。それ故、これらのデバイスに関するセキュリティ手順も修正しなければならない。それ故、要求および工場のフロアの構成に基づいて、適当な区域を自動的に決定することができる。
ステップ508において、決定した区域のセキュリティが修正される。例えば、このような区域を決定した場合に、決定した区域特有のセキュリティ手順を生成および実施することができる。これにより、全工場のフロアのセキュリティに悪影響を与えないで、特定のデバイス、デバイスの組、手順、アプリケーション等を試験、デバッグ、保守、診断、再起動等することができる。このような区域セキュリティにより、他のデバイスまたは動作のセキュリティに影響を与えないで、特定の動作またはデバイスをセキュリティ・システムから抽出することができる。
ここで図6を参照すると、この図は、実質的なインテリジェンスを備えていないプラントのフロアのデバイスに区域セキュリティ手順を提供するための方法600を示す。ステップ602において、1つまたは複数の工場のフロアのデバイスがプロキシ・サーバと関連づけられる。工場のフロアの複数のデバイスは、好ましくは、あるプロキシ・サーバと関連づけることができる。何故なら、このようなデバイスのうちのいくつかは、実質的なインテリジェンスおよび/または処理能力を備えていないからである。それどころか、このようなデバイスは、通常、1つの動作に最適化されていて、通常、実質的なインテリジェンスおよび/または処理能力を必要としない。それ故、工場のフロアのデバイスに関する処理機能および/または記憶機能は、セキュリティの基本的な事項を記憶し、操作するのに十分なものではない。しかし、本発明の態様によれば、このようなデバイスにはプロキシ・サーバを通してアクセスし、通信することができる。それ故、オペレータおよび/または構成要素が、このようなデバイスにアクセスし、またはそれを使用するためには、プロキシ・サーバを使用しなければならない(例えば、プロキシ・サーバを通るすべての通信チャネル)。それ故、プロキシ・サーバを使用することにより複数のデバイスを統合することができ、その後で、プロキシ・サーバは、このような工場のフロアのデバイスにセキュリティを提供することができる。
ステップ604において、十分なインテリジェンスを備えていない工場のフロアのデバイスに関するセキュリティ修正のための要求を受信する。例えば、特定の産業用コントローラを十分な量の処理機能および/またはメモリと関連づけることはできないかもしれない。それ故、その中にセキュリティの基本的事項を記憶し、実施するのが実際上無理になるか、不可能になる。しかし、例えば、産業用コントローラにより制御されているデバイスの保守を行うために、このような産業用コントローラに関連するアラームを解除することが望ましい場合もある。それ故、ステップ606において、要求されたセキュリティ修正は、上記プロキシ・サーバを介して1つまたは複数の工場のフロアのデバイスに送られる。プロキシ・サーバは、セキュリティ特権を記憶し、実施し、その後で1つまたは複数のデバイスに区域セキュリティ手順を送り/実施するのに十分なメモリおよび/または処理機能と関連している。ステップ608において、区域セキュリティ手順が、要求に従って実施される。例えば、区域セキュリティ手順を、プロキシ・サーバを通して通信するすべてのデバイスに適用することができる。本発明の他の態様によれば、プロキシ・サーバを介して通信する1つまたは複数のデバイス上でセキュリティ手順を選択的に実施するために、プロキシ・サーバを使用することができる。
ここで図7を参照すると、この図は、区域セキュリティ手順を生成し、実施するための方法700を示す。ステップ702において、特定のデバイス、アプリケーション、手順、デバイスのグループ等に関連するセキュリティ修正に対する要求が図示される。例えば、好ましくは、操作に関連する制御論理を試験することができる。それ故、このような制御論理を使用する産業用コントローラに関連するセキュリティを、オペレータがこのような制御論理を効果的に試験できるように緩和しなければならない。本発明の1つの態様によれば、要求はオペレータにより始動または許可される。ステップ704において、要求に関連するオペレータが認証される。例えば、ユーザ名およびパスワードのような従来の認証技術を使用することができる。さらに、ユーザの認証に関連して人工知能技術を使用することができる。
本明細書で使用する場合、「推論する」または「推論」という用語は、通常、イベントおよび/またはデータにより入手する一組の観察から、システム、環境および/またはユーザの状態を推理または推論するプロセスを意味する。推論は、特定のコンテクストまたは行動を識別するのに使用することができ、または例えば、状態についての確率分布を生成することができる。推論は見込みに基づくものであってもよい。すなわち、データおよびイベントの考慮に基づく問題の状態についての確率分布の計算であってもよい。推論は、一組のイベントおよび/またはデータから、もっと高いレベルのイベントを構成するために使用する技術を参照することもできる。このような推論により、イベントが時間的に近接して相互に関連していてもいなくても、イベントおよびデータが1つまたはいくつかのイベントおよびデータ・ソースからのものであってもなくても、一組の観察したイベントおよび/または記憶しているイベント・データから新しいイベントまたは行動を構成することができる。例えば、あるオペレータに関連するコンテクスト・データに基づいて、上記オペレータが特定の区域に関連するセキュリティにアクセスおよび/または修正する許可を受けているかどうかを決定することができる。それ故、特定のオペレータは、特定の時間、デバイス手順、オペレータの位置等を与えられた特定のデバイスの修正の許可だけを受けることができる。それ故、工場のフロア、区域および/またはオペレータに関連するコンテクスト・データを使用することにより、種々の許可の推論を行うことができる。
ステップ706において、ステップ702において受信した要求に関連する区域が決定される。この区域は、インテリジェント構成要素により動的に決定することができ、または既知のエリア、手順、デバイス、サイト、プロセス・セル等により予め規定することができる。ステップ708において、すでに説明したように、決定した区域に対するセキュリティ手順が生成され、実施される。本発明の1つの態様によれば、工場のフロアのデバイス(例えば、産業用コントローラ)およびハイレベルのシステム(例えば、ERPシステムおよびMESシステム)両方が生成し、理解することができる共通のデータ・モデルを、区域セキュリティ手順の生成および実施を容易にするために使用することができる。
ここで図8を参照すると、この図は、このような要求に基づいて、自動的にセキュリティ修正要求を生成し、区域セキュリティ手順を実施するための方法800を示す。ステップ802において、工場のデバイスに関連するアラームを受信する。例えば、プレス、ポンプ、鋸等のようなデバイスは故障する恐れがあり、その場合、産業用コントローラはアラームを発生する。さらに、1つまたは複数のセンサが、製品が間違った組成を有していることを感知した場合にはアラームを発生する。上記はアラームの発生の簡単な特定の例であり、方法800に関連して任意の適当なアラームを受信することができることを理解されたい。ステップ804において、アラームを受信すると、セキュリティ要求が自動的に生成される。例えば、アラームが特定のデバイスに関連している場合には、そのデバイスに関連するセキュリティを修正するための要求を自動的に生成することができる。
ステップ806において、セキュリティ要求に関連するオペレータの承認を受信する。このようなオペレータの承認は、誤警報の発生を低減する。例えば、故障したセンサがアラームを発生する恐れがある。それ故、故障したセンサに基づいて動作に関連するセキュリティを動作不能にするのは効率的でない。セキュリティを修正する前にオペレータがセキュリティ要求を承認することができるようにすることにより、セキュリティを修正する前にセンサの故障を判断することができる。ステップ808において、オペレータの承認を受けると、セキュリティ要求に関連する区域が決定される。それ故、アラームがあるデバイスからのものである場合には、そのデバイスを含む区域を決定することができる。さらに、そのデバイスを使用する動作を区域であると見なすことができる。ステップ810において、決定した区域に対するセキュリティ手順をその区域内で生成し、実施することができる。
ここで図9を参照すると、この図は、本発明と一緒に使用することができる例示としての工場のフロアの表示900を示す。この表示900は、特定の工場のフロアの階層的表示である。階層の一番高いレベルには、フォルダ902またはプロセス・セルの図形表示が位置する。プロセス・セルは、1つまたは複数のバッチ動作と一緒に使用する装置を含む装置の論理的グループである。プロセス・セルを階層の上部に示してあるが、プロセス・セルは、企業、サイト、エリア等内の表示に含ませることができることを理解されたい。例示としての表示900によれば、プロセス・セル・フォルダ902を、このようなプラント・プロセス内の特定のユニットを表示するために拡張することができる。より詳細に説明すると、プラントは、第1のユニットを示すフォルダ904、第2のユニットを示すフォルダ906、およびM番目のユニットを示すフォルダ908を含む。Mは整数である。ユニットは、制御モジュールおよび/または機器モジュールおよび1つまたは複数の処理活動を行うことができる他の装置の集合体として規定されてもよい。
図のフォルダ906は拡張されていて、第1の機器モジュールを示すフォルダ910、第2の機器モジュールを示すフォルダ912、およびN番目の機器モジュールを示すフォルダ914を含む。Nは整数である。機器モジュールは、有限の数の特定の動作を実行することができる装置の機能グループであってもよい。フォルダ912は拡張されていて、図では、それぞれ制御モジュール1および制御モジュール2の表示916および918を含む。図では、プロセス・セル、ユニット1〜M、および機器モジュール1〜Nはフォルダになっているが、本発明と一緒に任意の適当な階層的表示を使用することができることを理解されたい。さらに、詳細には示していないが、表示900は、特定の動作ステップ、レシピおよび他のバッチ製造情報の表示を含むことができ、SP95規格およびS88規格により生成されてもよい。
本発明によれば、フォルダ902〜914のうちの任意のフォルダを、区域セキュリティ修正を実施するための区域として選択することができる。例えば、オペレータが全プロセス・セルに関連するセキュリティを修正したい場合には、このようなオペレータは、プロセス・セルに関するこのような修正の生成および実施に関連してフォルダ902を選択することができる。同様に、オペレータが特定のユニット、機器モジュールまたは制御モジュールに関して、区域修正を生成したい場合には、オペレータは、このような区域手順修正を行うために、工場のフロア表示900内の対応する表示を選択することができる。
ここで図10を参照すると、この図は、オートメーション環境内のアプリケーション/動作の他の例示としての階層的表示1000を示す。表示1000は、それぞれ第1のレシピ手順および第2のレシピ手順を表すフォルダ1002および1004を含む。レシピ手順は、バッチ製品のレシピの全体である。それ故、工場のフロア上で複数のレシピ手順を使用することができる。フォルダ1004は、第1のユニット手順、第2のユニット手順、およびM番目のユニット手順を表すフォルダ1006〜1010を示すために拡張されている。なお、Mは整数である。ユニット手順は、特定のユニットに関して実行される一組の手順であると規定することができる。それ故、1つのレシピ手順を複数のユニット手順と関連づけることができる。第1の動作およびN番目の操作を表すフォルダ1012および1014を示すために、フォルダ1008は拡張されている。なお、Nは整数である。操作は、各段階の始動、編成および制御のために使用する(ひとつまたは複数の)アルゴリズムからなる独立の処理活動であると規定することができる。フォルダ1012は、拡張されており、第1の段階1016および第2の段階1018の表示を含む。各段階は、階層的表示1000内の機器モジュール(図9)を実行する際に使用する最低レベルの手順要素である。図9の階層的表示900のように、任意の適当なフォルダおよび/または表示を、本発明に関連するセキュリティ区域として選択することができる。例えば、第2のユニット手順(動作1〜Mおよびすべての関連する段階を含む)をセキュリティ区域として選択することができる。同様に、段階1をセキュリティ区域として選択することができる。
ここで図11を参照すると、この図は、小さなインテリジェンスを含むデバイスへの区域セキュリティ・ポリシーの提供を容易にするシステム1100を示す。システム1100は、第1のプラントフロアデバイス1102、第2のプラントフロアデバイス1104からN番目のプラントフロアデバイス1106までを含む。なお、Nは整数である。プラントフロアデバイス1102〜1106は、相互に通信し、プロキシ・サーバ1108を介して、異なるセキュリティ構成要素/システムからセキュリティ・コマンドを受信する。オートメーション・コントローラ(例えば、プログラマブル論理コントローラ)からのものであり、アクチュエータおよび他の工場のフロアのデバイスに配信される制御コマンドは、プロキシ・サーバ1108を通過する必要はない。何故なら、このような要件は、オートメーション・システムの性能に影響を与えるからである。例えば、好ましくは、第1のプラントフロアデバイス1102が、第2のプラントフロアデバイス1104に通信を配信する場合には、第1のプラントフロアデバイスはこのような通信を直接配信しない。第1の工場のフロアのデバイス1102は、この通信をプロキシ・サーバ1108に配信し、プロキシ・サーバはその後でこの通信を第2の工場のフロアのデバイス1104に送る。同様に、ハイレベルのシステムが、プラントフロアデバイス1102〜1106のうちの1つと通信したい場合には、同様にこのシステムはプロキシ・サーバ1108を通して通信する。システム1100は、さらに、工場のフロアに関する区域セキュリティ手順を実施することができるセキュリティ・システム1110を含む。しかし、プラントフロアデバイス1102〜1106は、セキュリティ特権を記憶し、実施するのに十分なインテリジェンスを含んでいない。それ故、セキュリティ・システム1110は、プラントフロアデバイス1102〜1106に関連するセキュリティ手順を、プロキシ・サーバ1108を介して配信する。本発明の1つの態様によれば、プラントフロアデバイス1102〜1106はある区域内に集まっている。それ故、第1のプラントフロアデバイス1102に関連して実施したセキュリティ手順は、また、第2のプラントフロアデバイス1104に関しても実施される。工場のフロアのデバイス1102〜1106が非常に小さなインテリジェンスを含んでいる場合も同じである。別の方法としては、プロキシ・サーバ1108は、別々に、プラントフロアデバイス1102〜1106に区域セキュリティ手順を配信することもできる。
ここで図12を参照すると、この図は、ハイレベルのシステム1202と産業用コントローラ1204との間の例示としての通信1200を示す。例えば、ハイレベルのシステムは、ERPシステムおよび/またはMESシステムであってもよいし、産業用コントローラ1204は、プログラマブル論理コントローラ(PLC)であってもよい。しかし、工場のフロア上の任意の適当なシステムを、ハイレベルのシステム1202として使用することもできるし、任意の適当な産業用コントローラを産業用コントローラ1204として使用することができることを理解されたい。
産業用コントローラは、ハイレベルのシステム1202に対する通信の送受信に関連してデータ・モデル1206を使用する。従来の産業用コントローラは、センサおよびアクチュエータの状態を監視するだけであり、構造化されていないビットのストリングで通信するだけであった。しかし、データ・モデル1206を使用することにより、産業用コントローラ1204は、ハイレベルのシステム1202と直接通信することができる。何故なら、ハイレベルのシステム1202は、産業用コントローラ1204が使用するデータ・モデル1206とほぼ同様のデータ・モデル1208を使用するからである。このような直接通信により、区域セキュリティ手順の実施が容易になる。何故なら、ハイレベルのシステム1202が、産業用コントローラ1204にセキュリティ手順を直接送ることができるからである。さらに、共通のデータ・モデルを使用することにより、区域セキュリティ手順の発生および実施に関連して使用することができる工場のフロアの表示を生成することができる。例えば、SP95規格およびS88規格は、データ・モデル1206および1208として使用することができる2つの例示としての規格である。しかし、本発明により任意の適当な構造化データ・モデルを使用することができることを理解されたい。
図13の場合には、本発明の種々の態様を実施するための例示としての環境1310は、コンピュータ1312を含む。コンピュータ1312は、処理ユニット1314、システム・メモリ1316、およびシステム・バス1318を含む。システム・バス1318は、システム・メモリ1316を含む(但し、これに限定されない)システム構成要素を、処理ユニット1314に結合する。処理ユニット1314は、入手できる種々のプロセッサのうちの任意のものであってもよい。デュアル・マイクロプロセッサおよび他のマルチプロセッサ・アーキテクチャも、処理ユニット1314として使用することができる。
システム・バス1318は、メモリ・バスまたはメモリ・コントローラ、周辺バスまたは外部バスであってもよく、更に、8ビット・バス、Industrial Standard Architecture(ISA)、マイクロチャネル・アーキテクチャ(MCA)、拡張ISA(EISA)、インテリジェント・ドライブ・エレクトロニクス(IDE)、VESAローカル・バス(VLB)、Peripheral Conponent Interconncet(PCI)、ユニバーサル・シリアル・バス(USB)、Advanced Graphics Port(AGP)、Personal Computer Memory Card International Association bus(PCMCIA)、およびスモール・コンピュータ・システム・インタフェース(SCSI)を含むが、これらに限定されず、種々の有用なバス・アーキテクチャのうちの任意のものを使用するローカル・バスを含むいくつかのタイプのバス構造体のうちの任意のものであってもよい。
システム・メモリ1316は、揮発性メモリ1320および不揮発性メモリ1322を含む。スタートの際等に、コンピュータ1312内の要素間で情報を移送するための基本ルーチンを含む基本入出力システム(BIOS)は、不揮発性メモリ1322内に記憶される。不揮発性メモリ1322は、説明のためのものであって本発明を制限するものではないが、読出し専用メモリ(ROM)、プログラマブルROM(PROM)、電気的にプログラム可能なROM(EPROM)、電気的に消去可能なROM(EEPROM)またはフラッシュ・メモリを含むことができる。揮発性メモリ1320は、外部キャッシュ・メモリとして機能するランダム・アクセス・メモリ(RAM)を含む。RAMは、説明のためのものであって本発明を制限するものではないが、同期型RAM(SRAM)、ダイナミックRAM(DRAM)、同期型DRAM(SDRAM)、ダブル・データ・レートSDRAM(DDR SDRAM)、エンハンスドSDRAM(ESDRAM)、Synchlink DRAM(SLDRAM)、およびダイレクトRambus RAM(DRRAM)のような多くの形式で使用することができる。
コンピュータ1312は、また、取り外すことができる/取り外すことができない揮発性/不揮発性コンピュータ記憶媒体を含む。図13は、例えば、ディスク記憶領域1324を示す。ディスク記憶領域1324は、磁気ディスク・ドライブ、フレキシブル・ディスク・ドライブ、テープ・ドライブ,Jazドライブ、Zipドライブ、LS−100ドライブ、フラッシュ・メモリ・カードまたはメモリ・スティックのようなデバイスを含むが、これらに限定されない。さらに、ディスク記憶領域1324は、別々に、またはコンパクト・ディスクROMデバイス(CD−ROM)、CD追記型ドライブ(CD−Rドライブ)、CD書込可能ドライブ(CD−RWドライブ)またはデジタル汎用ディスクROMドライブ(DVD−ROM)のような光ディスク・ドライブを含む(但し、これらに限定されない)記憶媒体を一緒に若しくは別々に含むことができる。システム・バス1318とディスク記憶領域1324との接続を容易にするために、インタフェース1326のような取り外すことができる、または取り外すことができないインタフェースが通常使用される。
図13は、ユーザと適当な動作環境1310内で記述した基本コンピュータ・リソースとの間の仲介者として動作するソフトウェアを示していることを理解されたい。このようなソフトウェアは、オペレーティング・システム1328を含む。ディスク記憶領域1324上に記憶することができるオペレーティング・システム1328は、コンピュータ・システム1312のリソースを制御し、割り当てる働きをする。システム・アプリケーション1330は、システム・メモリ1316内またはディスク記憶領域1324上に記憶されているプログラム・モジュール1332およびプログラム・データ1334を通して、オペレーティング・システム1328によるリソースの管理を利用する。本発明は種々のオペレーティング・システムまたはオペレーティング・システムの組合わせと一緒に実施することができることを理解されたい。
ユーザは、入力装置1336を通して、コンピュータ1312内にコマンドまたは情報を入力する。入力装置1336は、マウス、トラックボール、スタイラス、タッチパッド、キーボード、マイクロホン、ジョイスティック、ゲーム・パッド、衛星用ディッシュ、スキャナ、TVチューナ・カード、デジタル・カメラ、デジタル・ビデオ・カメラ、ウェブ・カメラ等のようなポインティング・デバイスを含むが、これらに限定されない。これらおよび他の入力装置は、(ひとつまたは複数の)インタフェース・ポート1338を通して、システム・バス1318により、処理ユニット1314に接続される。インタフェース・ポート1338は、例えば、シリアル・ポート、パラレル・ポート、ゲーム・ポートおよびユニバーサル・シリアル・バス(USB)を含む。(ひとつまたは複数の)出力装置1340は、(ひとつまたは複数の)入力装置1336と同じタイプのポートのうちのいくつかを使用する。それ故、例えば、USBポートは、コンピュータ1312に入力するため、またコンピュータ1312から出力装置1340に情報を出力するために使用することができる。出力アダプタ1342は、特種なアダプタを必要とする他の出力装置1340のうちのモニタ、スピーカ、およびプリンタのようないくつかの出力装置1340があることを説明するために示されたものである。出力アダプタ1342は、説明のためのものであって本発明を制限するためのものではないが、出力装置1340とシステム・バス1318との間の接続手段となるビデオ・カードおよび音声カードを含む。他のデバイスおよび/またはデバイスのシステムは、(ひとつまたは複数の)リモート・コンピュータ1344のような入力機能および出力機能の両方を供給することに留意されたい。
コンピュータ1312は、リモート・コンピュータ1344のように、1つまたは複数のリモート・コンピュータへの論理接続によりネットワークで接続している環境内で動作することができる。リモート・コンピュータ1344は、パーソナル・コンピュータであっても、サーバであっても、ルータであっても、ネットワークPCであっても、ワークステーションであっても、マイクロプロセッサをベースとするツールであっても、ピア・デバイスまたは他の共通のネットワーク・ノード等であってもよく、通常、コンピュータ1312に関連して説明した多くのまたはすべての要素を含む。説明を簡単にするために、リモート・コンピュータ1344と一緒にメモリ記憶領域1346だけを図示してある。リモート・コンピュータ1344は、ネットワーク・インタフェース1348を通して、論理的にコンピュータ1312に接続していて、次に通信接続1350を通して物理的に接続している。ネットワーク・インタフェース1348は、ローカル・エリア・ネットワーク(LAN)、ワイド・エリア・ネットワーク(WAN)のような通信ネットワークを含む。LAN技術は、ファイバ分散データ・インタフェース(FDDI)、銅線分散データ・インタフェース(CDDI)、イーサネット(登録商標)/IEEE1102.3、トークンリング/IEEE1102.5等を含む。WAN技術は、二点間リンク、デジタル総合サービス網(ISDN)のような回線交換網およびそれを修正したもの、パケット交換網およびデジタル加入者ライン(DSL)を含むが、これらに限定されない。
通信接続1350は、ネットワーク・インタフェース1348を、バス1318に接続するために使用するハードウェア/ソフトウェアである。図では、通信接続1350は、説明を分かりやすくするためにコンピュータ1312内に位置しているが、コンピュータ1312の外部に設置することもできる。ネットワーク・インタフェース1348へ接続するために必要なハードウェア/ソフトウェアは、通常の電話級のモデム、ケーブル・モデムおよびDSLモデム、ISDNアダプタおよびイーサネット(登録商標)・カードを含むモデムのような内部および外部技術を含むが、これらは単に例示としてのものに過ぎない。
図14は、本発明が相互作用を行うことができるサンプル・コンピューティング環境の簡単なブロック図である。システム1400は、1つまたは複数のクライアント1410を含む。クライアント1410は、ハードウェアおよび/またはソフトウェア(例えば、スレッド、プロセス、計算デバイス)であってもよい。システム1400は、また1つまたは複数のサーバ1430を含む。サーバ1430は、またハードウェアおよび/またはソフトウェア(例えば、スレッド、プロセス、計算デバイス)であってもよい。サーバ1430は、例えば、本発明を使用しての変換を行うためにスレッドを内蔵することができる。クライアント1410とサーバ1430との間の唯一の可能な通信は、2つ以上のコンピュータ・プロセス間で送信することができるデータ・パケットの形をとることができる。システム1400は、クライアント1410とサーバ1430間の通信を容易にするために使用することができる通信フレームワーク1450を含む。クライアント1410は、クライアント1410にとってローカルな情報を記憶するために使用することができる1つまたは複数のクライアント・データ記憶領域1460に動作できるように接続されている。同様に、サーバ1430は、サーバ1430にとってローカルな情報を記憶するために使用することができる1つまたは複数のサーバ・データ記憶領域1440に動作できるように接続されている。
上記説明は本発明のいくつかの例を含む。もちろん、本発明を記述するために構成要素または方法の考えられるすべての組合わせを記述することはできないが、通常の当業者であれば、本発明の多くの他の組合わせおよび順列が可能であることを理解することができるだろう。それ故、本発明は、添付の特許請求の範囲の精神および範囲に含まれるすべてのこのような変更、修正および変形版を含むものである。さらに、詳細な説明または特許請求の範囲内で「含む」という用語を使用した場合には、この用語は「備える」という用語に類似の方法で包括的なものである。何故なら、「備える」は、使用した場合、特許請求の範囲内の遷移的な語と解釈されるからである。
本発明のある態様による、工場のフロア内で区域セキュリティ手順の生成および実施を容易にするシステムのハイレベルのブロック図である。 本発明のある態様による、工場のフロア内で区域セキュリティ手順の生成および実施を容易にするシステムのブロック図である。 本発明のある態様による、工場のフロア内で区域セキュリティ手順の生成および実施を容易にするシステムのブロック図である。 本発明のある態様による、工場のフロア内で区域セキュリティ手順の生成および実施を容易にするシステムのブロック図である。 本発明のある態様による、工場のフロア内である区域に関連するセキュリティを修正するための方法を示す代表的な流れ図である。 本発明のある態様による、プロキシ・サーバを介して1つまたは複数の工場のフロアのデバイスに関連するセキュリティを修正するための方法を示す代表的な流れ図である。 本発明のある態様による、区域セキュリティ手順を実施する前に、オペレータを認証するための方法を示す代表的な流れ図である。 本発明のある態様による、工場のフロア上のアラームに基づく区域セキュリティ手順を自動的に生成するための方法を示す代表的な流れ図である。 本発明に関連して使用することができる例示としてのシステム表示である。 本発明に関連して使用することができるオートメーション環境内のアプリケーション/動作の例示としての階層的表示である。 本発明のある態様による、プロキシ・サーバを介して工場のフロアのデバイスへのセキュリティ手順の適用を容易にするシステムのブロック図である。 本発明のある態様による、産業用コントローラとハイレベルのシステムとの間での直接通信を容易にするシステムのブロック図である。 本発明に関連して使用することができる例示としての動作環境である。 本発明に関連して使用することができる例示としての動作環境である。
符号の説明
1,2 制御モジュール
100,200,300,400 システム
102,202,302,402 工場のフロア
104,204 セキュリティ・システム
106,212,306,308,414 区域セキュリティ構成要素
108,208,306,410 区域
206 システム表示
210 認証構成要素
304,408 動的区域生成装置
312 手順実行構成要素
404 産業用コントローラ
412 セキュリティ・システム
900,916,918 表示
902,904,906,908,910,912 フォルダ
1000 階層的表示
1002,1004,1006〜1014 フォルダ
1016,1018 段階

Claims (13)

  1. 産業用オートメーションのセキュリティに関連するセキュリティ・システムであって、
    工場のフロア(102,202,302)の区域(108,208,306,410)に関連するセキュリティ・ポリシを修正するセキュリティ修正要求を受信する構成要素であって、前記区域(108,208,306,410)が前記工場のフロア(102,202,302)全体より小さい前記構成要素と、
    前記セキュリティ修正要求を解析して、前記要求に関係する区域(107,208,306,410)を動的に決定する動的区域生成装置(304,408)と、
    前記要求に基づいて、前記区域(108,208,306,410)に特有のセキュリティ・ポリシを実施するためのセキュリティ手順を生成する区域セキュリティ構成要素(106,212,308,414を備えた集中セキュリティ・システム(104,204)と、
    前記区域セキュリティ構成要素から前記セキュリティ手順を受信する産業用コントローラ(404)であって、前記区域内に配置された産業用コントローラ(404)と、
    少なくとも一部が所定のデータ・モデルで規定したポリシーに基づく制御・管理関する要求を受信した場合に、前記集中セキュリティ・システム(104,204)によって、各区域毎に各セキュリティ手順が設定された分散型セキュリティ・モデルを制御・管理することを容易にする自動要求生成装置(406)とを備え、
    前記自動要求生成装置(406)が、前記産業用コントローラ(404)から、前記工場のフロア(102,202,302)に設置されたデバイスに関連するアラームを受信すると、当該アラームに関連するセキュリティ修正要求を生成し(802,804)、
    前記動的区域生成装置(304,408)が、前記区域(108,208,306,410)内に存在する前記デバイスを認識して、前記デバイスを含むように前記セキュリティ修正要求に関連する区域を動的に決定し(808)、
    前記区域セキュリティ構成要素(106,212)が、前記セキュリティ修正要求に基づいて、決定した区域に修正セキュリティ手順を生成して実施する(810)ことにより、前記分散型セキュリティ・モデルの制御・管理を容易にすることを特徴とするセキュリティ・システム。
  2. 前記生成したセキュリティ手順が、少なくとも一部は、前記既存のセキュリティ手順をベースとする、請求項に記載のセキュリティ・システム。
  3. 前記生成したセキュリティ手順が、少なくとも一部は、前記デバイスに関する前記区域セキュリティ構成要素(106,212)の認識をベースとする、請求項に記載のセキュリティ・システム。
  4. 前記セキュリティ手順が種々のレベルのデバイス認証(210)であって、工場フロア(102,202,302)上のデバイスや動作のひとつ以上を認証する前記デバイス認証(210)を含む、請求項1に記載のセキュリティ・システム。
  5. 前記種々のレベルのデバイス認証(210)が、1つまたは複数のデジタル署名および証明書に基づいてなされる、請求項に記載のセキュリティ・システム。
  6. 前記セキュリティ手順が、ユーザに関連するコンテクスト情報に基づいて生成される、請求項1に記載のセキュリティ・システム。
  7. 前記コンテクスト情報が、ユーザの識別、ユーザの位置、ユーザの役割、時刻およびユーザの行動のうちの少なくとも1つを含む、請求項に記載のセキュリティ・システム。
  8. 請求項1に記載の前記区域セキュリティ・システム(104,204)を備える集中セキュリティ・システム。
  9. 工場のフロアの一部のためのセキュリティ手順を生成するための方法(500)であって、
    受信手段が、工場のフロア(502)に関連するセキュリティ・ポリシを修正するためにセキュリティ修正要求を受信するステップ(504,604)と、
    動的区域生成手段が、前記要求を解析して、少なくとも一部は前記セキュリティ修正要求に基づいて、前記工場のフロアの区域を動的に決定するステップ(506)と、
    集中セキュリティ・システム(104,204)内の区域セキュリティ構成要素(106,212,308,414)が、少なくとも一部は前記要求に基づいて、前記区域に対するセキュリティ手順を生成するステップ(508)であって、前記要求に基づいて前記区域に特定の前記セキュリティ・ポリシを実施するために前記セキュリティ手順を生成するステップ(508)と、
    前記産業用コントローラ(404)が、前記区域セキュリティ構成要素からの前記セキュリティ手順を受信するステップと、
    自動要求生成装置(406)が、少なくとも一部が所定のデータ・モデルで規定したポリシーに基づく制御・管理関する要求を受信した場合に、前記集中セキュリティ・システム(104,204)によって、各区域毎に各セキュリティ手順が設定された分散型セキュリティ・モデルを制御・管理することを容易にするステップと、
    前記自動要求生成装置(406)が、前記産業用コントローラ(404)から、前記工場のフロア(102,202,302)に設置されたデバイスに関連するアラームを受信すると、当該アラームに関連するセキュリティ修正要求を生成(802,804)するステップと、
    前記動的区域生成手段(304,408)が、前記区域(108,208,306,410)内に存在する前記デバイスを認識して、前記デバイスを含むように前記セキュリティ修正要求に関連する区域を動的に決定(808)するステップと、
    前記区域セキュリティ構成要素(106,212)が、前記セキュリティ修正要求に基づいて、決定した区域に修正セキュリティ手順を生成して実施する(810)ことにより、前記分散型セキュリティ・モデルの制御・管理を容易にするステップと、
    を含む方法。
  10. 前記セキュリティ手順を産業用コントローラに中継するステップをさらに含む、請求項に記載の方法。
  11. 前記要求を入力および送信するオペレータを認証するステップ(704)をさらに含む、請求項に記載の方法。
  12. 前記区域が、画定した区域のオペレータの選択に基づいて決定される(706)、請求項に記載の方法。
  13. 前記工場のフロア上のデバイスをプロキシ・サーバと関連づけるステップ(602)と、
    前記プロキシ・サーバを介して、前記デバイスに関する前記生成したセキュリティ手順を実施するステップ(608)とをさらに含む、請求項に記載の方法(600)。
JP2005283949A 2004-09-30 2005-09-29 産業用オートメーションのためのスケーラブルで柔軟な情報セキュリティ Expired - Fee Related JP4953609B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/955,495 2004-09-30
US10/955,495 US8132225B2 (en) 2004-09-30 2004-09-30 Scalable and flexible information security for industrial automation

Publications (2)

Publication Number Publication Date
JP2006185416A JP2006185416A (ja) 2006-07-13
JP4953609B2 true JP4953609B2 (ja) 2012-06-13

Family

ID=35734423

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005283949A Expired - Fee Related JP4953609B2 (ja) 2004-09-30 2005-09-29 産業用オートメーションのためのスケーラブルで柔軟な情報セキュリティ

Country Status (7)

Country Link
US (2) US8132225B2 (ja)
EP (1) EP1645926B1 (ja)
JP (1) JP4953609B2 (ja)
CN (1) CN1766771B (ja)
DE (1) DE602005004855T2 (ja)
SG (1) SG121186A1 (ja)
TW (1) TWI421786B (ja)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6892546B2 (en) 2001-05-03 2005-05-17 Emerson Retail Services, Inc. System for remote refrigeration monitoring and diagnostics
US6668240B2 (en) * 2001-05-03 2003-12-23 Emerson Retail Services Inc. Food quality and safety model for refrigerated food
US6889173B2 (en) * 2002-10-31 2005-05-03 Emerson Retail Services Inc. System for monitoring optimal equipment operating parameters
US7412842B2 (en) 2004-04-27 2008-08-19 Emerson Climate Technologies, Inc. Compressor diagnostic and protection system
US7799273B2 (en) 2004-05-06 2010-09-21 Smp Logic Systems Llc Manufacturing execution system for validation, quality and risk assessment and monitoring of pharmaceutical manufacturing processes
US7444197B2 (en) 2004-05-06 2008-10-28 Smp Logic Systems Llc Methods, systems, and software program for validation and monitoring of pharmaceutical manufacturing processes
US7275377B2 (en) 2004-08-11 2007-10-02 Lawrence Kates Method and apparatus for monitoring refrigerant-cycle systems
DE502004005442D1 (de) * 2004-09-29 2007-12-20 Siemens Ag Konfiguration von Baugruppen in Automatisierungssystemen
EP1851959B1 (en) * 2005-02-21 2012-04-11 Computer Process Controls, Inc. Enterprise control and monitoring system
US9189934B2 (en) * 2005-09-22 2015-11-17 Rsi Video Technologies, Inc. Security monitoring with programmable mapping
US7752854B2 (en) * 2005-10-21 2010-07-13 Emerson Retail Services, Inc. Monitoring a condenser in a refrigeration system
US7752853B2 (en) * 2005-10-21 2010-07-13 Emerson Retail Services, Inc. Monitoring refrigerant in a refrigeration system
US8590325B2 (en) 2006-07-19 2013-11-26 Emerson Climate Technologies, Inc. Protection and diagnostic module for a refrigeration system
US20080216494A1 (en) 2006-09-07 2008-09-11 Pham Hung M Compressor data module
US8015409B2 (en) * 2006-09-29 2011-09-06 Rockwell Automation Technologies, Inc. Authentication for licensing in an embedded system
JP5097134B2 (ja) * 2007-02-07 2012-12-12 東京エレクトロン株式会社 サーバ装置、情報処理方法、及びプログラム
US20090037142A1 (en) 2007-07-30 2009-02-05 Lawrence Kates Portable method and apparatus for monitoring refrigerant-cycle systems
US9244455B2 (en) 2007-09-10 2016-01-26 Fisher-Rosemount Systems, Inc. Location dependent control access in a process control system
US8074278B2 (en) * 2007-09-14 2011-12-06 Fisher-Rosemount Systems, Inc. Apparatus and methods for intrusion protection in safety instrumented process control systems
US9140728B2 (en) 2007-11-02 2015-09-22 Emerson Climate Technologies, Inc. Compressor sensor module
JP5249252B2 (ja) * 2009-04-02 2013-07-31 オリンパス株式会社 シミュレーション方法、シミュレーション装置およびシミュレーションプログラム
WO2010138831A2 (en) 2009-05-29 2010-12-02 Emerson Retail Services, Inc. System and method for monitoring and evaluating equipment operating parameter modifications
EP2333623A1 (en) 2009-12-11 2011-06-15 Siemens Aktiengesellschaft Monitoring system for data acquisition in a production environment
US9007181B2 (en) * 2010-01-08 2015-04-14 Tyco Fire & Security Gmbh Method and system for discovery and transparent status reporting for sensor networks
CN103597292B (zh) 2011-02-28 2016-05-18 艾默生电气公司 用于建筑物的供暖、通风和空调hvac系统的监视系统和监视方法
US20130073576A1 (en) * 2011-09-19 2013-03-21 International Business Machines Corporation System and Protocol To Dynamically Query Sensor Data Collections
US8964338B2 (en) 2012-01-11 2015-02-24 Emerson Climate Technologies, Inc. System and method for compressor motor protection
JP5687239B2 (ja) * 2012-05-15 2015-03-18 株式会社オプティム オペレータ認証機能を備えたオペレータ認証サーバ、オペレータシステム、オペレータ認証方法、及び、プログラム
CH706997A1 (en) * 2012-09-20 2014-03-31 Ferag Ag Access control on operating modules of a control unit.
US9310439B2 (en) 2012-09-25 2016-04-12 Emerson Climate Technologies, Inc. Compressor having a control and diagnostic module
US9823626B2 (en) 2014-10-06 2017-11-21 Fisher-Rosemount Systems, Inc. Regional big data in process control systems
US10386827B2 (en) 2013-03-04 2019-08-20 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics platform
US10678225B2 (en) 2013-03-04 2020-06-09 Fisher-Rosemount Systems, Inc. Data analytic services for distributed industrial performance monitoring
US9740802B2 (en) 2013-03-15 2017-08-22 Fisher-Rosemount Systems, Inc. Data modeling studio
US10649449B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US9397836B2 (en) 2014-08-11 2016-07-19 Fisher-Rosemount Systems, Inc. Securing devices to process control systems
US9665088B2 (en) 2014-01-31 2017-05-30 Fisher-Rosemount Systems, Inc. Managing big data in process control systems
US10649424B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US10282676B2 (en) 2014-10-06 2019-05-07 Fisher-Rosemount Systems, Inc. Automatic signal processing-based learning in a process plant
US10909137B2 (en) 2014-10-06 2021-02-02 Fisher-Rosemount Systems, Inc. Streaming data for analytics in process control systems
US9804588B2 (en) 2014-03-14 2017-10-31 Fisher-Rosemount Systems, Inc. Determining associations and alignments of process elements and measurements in a process
US10866952B2 (en) 2013-03-04 2020-12-15 Fisher-Rosemount Systems, Inc. Source-independent queries in distributed industrial system
US10223327B2 (en) 2013-03-14 2019-03-05 Fisher-Rosemount Systems, Inc. Collecting and delivering data to a big data machine in a process control system
US9558220B2 (en) 2013-03-04 2017-01-31 Fisher-Rosemount Systems, Inc. Big data in process control systems
EP2775685A1 (en) * 2013-03-06 2014-09-10 ABB Research Ltd. Security zones in industrial control systems
US9551504B2 (en) 2013-03-15 2017-01-24 Emerson Electric Co. HVAC system remote monitoring and diagnosis
US9803902B2 (en) 2013-03-15 2017-10-31 Emerson Climate Technologies, Inc. System for refrigerant charge verification using two condenser coil temperatures
US10152031B2 (en) 2013-03-15 2018-12-11 Fisher-Rosemount Systems, Inc. Generating checklists in a process control environment
WO2014144446A1 (en) 2013-03-15 2014-09-18 Emerson Electric Co. Hvac system remote monitoring and diagnosis
CN106030221B (zh) 2013-04-05 2018-12-07 艾默生环境优化技术有限公司 具有制冷剂充注诊断功能的热泵系统
KR101883086B1 (ko) * 2014-04-24 2018-07-27 미쓰비시덴키 가부시키가이샤 Plc 유닛 및 프로그래머블 로직 컨트롤러
US10168691B2 (en) 2014-10-06 2019-01-01 Fisher-Rosemount Systems, Inc. Data pipeline for process control system analytics
US10320613B1 (en) 2015-08-11 2019-06-11 Cisco Technology, Inc. Configuring contextually aware IoT policies
US10054912B2 (en) * 2015-10-19 2018-08-21 General Electric Company Method and apparatus for auto synchronizing control system data structures with model composition
JP6759572B2 (ja) * 2015-12-15 2020-09-23 横河電機株式会社 統合生産システム
US10097585B2 (en) * 2016-01-22 2018-10-09 Rockwell Automation Technologies, Inc. Model-based security policy configuration and enforcement in an industrial automation system
US10503483B2 (en) 2016-02-12 2019-12-10 Fisher-Rosemount Systems, Inc. Rule builder in a process control network
DE102016106531A1 (de) * 2016-04-08 2017-10-12 Eaton Electrical Ip Gmbh & Co. Kg Busteilnehmer und Verfahren zum Betreiben eines Busteilnehmers
US10476912B2 (en) 2017-09-18 2019-11-12 Veracity Security Intelligence, Inc. Creating, visualizing, and simulating a threat based whitelisting security policy and security zones for networks
CN109842585B (zh) * 2017-11-27 2021-04-13 中国科学院沈阳自动化研究所 面向工业嵌入式系统的网络信息安全防护单元和防护方法
US10678950B2 (en) 2018-01-26 2020-06-09 Rockwell Automation Technologies, Inc. Authenticated backplane access
AT522116A1 (de) * 2019-01-22 2020-08-15 Engel Austria Gmbh Verfahren zum Anpassen von Sicherheitsbereichen
US11588856B2 (en) 2020-05-08 2023-02-21 Rockwell Automation Technologies, Inc. Automatic endpoint security policy assignment by zero-touch enrollment
US11575571B2 (en) 2020-05-08 2023-02-07 Rockwell Automation Technologies, Inc. Centralized security event generation policy

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4023139A (en) * 1974-10-24 1977-05-10 Gene Samburg Security control and alarm system
US4823290A (en) * 1987-07-21 1989-04-18 Honeywell Bull Inc. Method and apparatus for monitoring the operating environment of a computer system
JPH02171896A (ja) * 1988-12-23 1990-07-03 Matsushita Electric Works Ltd 貴重品保管装置
JPH06231381A (ja) * 1993-01-29 1994-08-19 King Tsushin Kogyo Kk 警備用端末装置
US5446903A (en) * 1993-05-04 1995-08-29 International Business Machines Corporation Method and apparatus for controlling access to data elements in a data processing system based on status of an industrial process by mapping user's security categories and industrial process steps
WO1995001041A1 (en) * 1993-06-23 1995-01-05 Feinberg David H An integrated telephone, intercom, security and control system for a multi-unit building
JPH07334214A (ja) 1994-06-07 1995-12-22 Toshiba Corp プログラマブルコントローラ
US6194994B1 (en) * 1995-03-20 2001-02-27 Wheelock, Inc. Apparatus and method for synchronizing visual/audible alarm units in an alarm system
US6571141B1 (en) * 1995-05-30 2003-05-27 Roy-G-Biv Corporation Application programs for motion control devices including access limitations
JP3615286B2 (ja) * 1995-10-11 2005-02-02 綜合警備保障株式会社 テナントビル警備装置
US5864287A (en) * 1997-01-23 1999-01-26 Richard P. Evans, Jr. Alarms for monitoring operation of sensors in a fire-suppression system
US7941534B2 (en) * 1997-04-14 2011-05-10 Carlos De La Huerga System and method to authenticate users to computer systems
JP2000182169A (ja) * 1998-12-15 2000-06-30 Fujitsu Denso Ltd 監視・警備用送信端末装置
US6288637B1 (en) * 1999-02-10 2001-09-11 Charles L. Thomas Fire protection system
US8044793B2 (en) * 2001-03-01 2011-10-25 Fisher-Rosemount Systems, Inc. Integrated device alerts in a process control system
US6774786B1 (en) * 2000-11-07 2004-08-10 Fisher-Rosemount Systems, Inc. Integrated alarm display in a process control network
US6975219B2 (en) * 2001-03-01 2005-12-13 Fisher-Rosemount Systems, Inc. Enhanced hart device alerts in a process control system
TW436718B (en) * 1999-04-09 2001-05-28 Applied Materials Inc Factory automation data management system and method
US7272815B1 (en) * 1999-05-17 2007-09-18 Invensys Systems, Inc. Methods and apparatus for control configuration with versioning, security, composite blocks, edit selection, object swapping, formulaic values and other aspects
US6747564B1 (en) * 1999-06-29 2004-06-08 Hitachi, Ltd. Security guarantee method and system
JP3651573B2 (ja) * 1999-06-30 2005-05-25 三菱電機株式会社 ファクトリーオートメーションシステムの制御方法、ファクトリーオートメーションシステムの中央制御装置
JP2004527805A (ja) * 1999-08-23 2004-09-09 アセラ,インコーポレイティド 部品の標準化されたセットから注文により構成可能なビジネスのアプリケーションを提供する方法および装置
JP2001175316A (ja) * 1999-12-16 2001-06-29 Mitsubishi Electric Corp ロット進捗停止機能を備えたfaシステム
US6480109B1 (en) * 2000-01-19 2002-11-12 Pittway Corporation Alarm lockout apparatus
JP2001273388A (ja) * 2000-01-20 2001-10-05 Hitachi Ltd セキュリティ管理システムおよび方法
US6782436B1 (en) 2000-04-21 2004-08-24 Richard A. Baker Method and apparatus for locating devices within a network system
JP2001358717A (ja) * 2000-06-12 2001-12-26 Nippon Telegr & Teleph Corp <Ntt> ネットワーク機器等の管理方法及び装置ならびにプログラムの記録媒体
US20030061506A1 (en) * 2001-04-05 2003-03-27 Geoffrey Cooper System and method for security policy
US20070222588A1 (en) * 2000-09-06 2007-09-27 Red Wolf Technologies, Inc. Personal property security device
JP2002163450A (ja) * 2000-11-28 2002-06-07 Standard:Kk カード決済システム、カード決済装置およびカード決済方法
KR100397233B1 (ko) * 2001-02-23 2003-09-13 델파이 오토모티브 시스템스 성우 주식회사 시트벨트 어셈블리용 공장자동화설비의 제어 시스템 및 방법
KR100414437B1 (ko) * 2001-04-06 2004-01-07 전영민 공장 자동화 제어 방법
US6697810B2 (en) * 2001-04-19 2004-02-24 Vigilance, Inc. Security system for event monitoring, detection and notification system
JP3698420B2 (ja) * 2001-06-12 2005-09-21 シャープ株式会社 画像監視装置及び画像監視方法及び画像監視処理プログラム
EP1410557A4 (en) * 2001-06-22 2009-11-18 Wonderware Corp SECURITY ARCHITECTURE FOR A PROCESS CONTROL PLATFORM EXECUTING APPLICATIONS
JP2003099602A (ja) * 2001-07-17 2003-04-04 Hitachi Software Eng Co Ltd セキュリティポリシー策定支援方法およびシステム
DE10152543A1 (de) * 2001-10-24 2003-05-08 Sick Ag Verfahren und Vorrichtung zum Steuern einer sicherheitsrelevanten Funktion einer Maschine
JP2003150748A (ja) * 2001-11-09 2003-05-23 Asgent Inc リスク評価方法
JP3872689B2 (ja) * 2001-12-27 2007-01-24 株式会社日立製作所 セキュリティポリシーの作成支援システムおよびセキュリティ対策決定支援システム
DE10206902A1 (de) * 2002-02-19 2003-09-11 Siemens Ag Engineeringverfahren und Engineeringsystem für industrielle Automatisierungssysteme
US7290275B2 (en) * 2002-04-29 2007-10-30 Schlumberger Omnes, Inc. Security maturity assessment method
IL149583A0 (en) * 2002-05-09 2003-07-06 Kavado Israel Ltd Method for automatic setting and updating of a security policy
US6856247B1 (en) * 2002-05-10 2005-02-15 A La Cart, Inc. Food information monitoring system
US20040015262A1 (en) * 2002-07-18 2004-01-22 International Business Machines Corporation Method for controlling access to devices in a pervasive embedded environment
US20040015619A1 (en) * 2002-07-18 2004-01-22 International Business Machines Corporation Method and system for monitoring the status and operation of devices from a central location
US8909926B2 (en) * 2002-10-21 2014-12-09 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis, validation, and learning in an industrial controller environment
US20040153171A1 (en) * 2002-10-21 2004-08-05 Brandt David D. System and methodology providing automation security architecture in an industrial controller environment
US20040107345A1 (en) * 2002-10-21 2004-06-03 Brandt David D. System and methodology providing automation security protocols and intrusion detection in an industrial controller environment
DE10251584B4 (de) * 2002-11-06 2004-11-04 Leuze Lumiflex Gmbh + Co. Kg Verfahren und Vorrichtung zur Überwachung eines Erfassungsbereiches
US7075444B2 (en) * 2002-11-15 2006-07-11 Maple Chase Company Temporary alarm locate with intermittent warning
US7330768B2 (en) * 2003-01-28 2008-02-12 Fisher-Rosemount Systems, Inc. Integrated configuration in a process plant having a process control system and a safety system
US7237109B2 (en) * 2003-01-28 2007-06-26 Fisher- Rosemount Systems, Inc. Integrated security in a process plant having a process control system and a safety system
AU2003900627A0 (en) * 2003-02-13 2003-02-27 Aleis Trakit Pty Ltd Security systems
US20040162996A1 (en) * 2003-02-18 2004-08-19 Nortel Networks Limited Distributed security for industrial networks
US6898542B2 (en) * 2003-04-01 2005-05-24 Fisher-Rosemount Systems, Inc. On-line device testing block integrated into a process control/safety system
US20050080520A1 (en) * 2003-09-22 2005-04-14 Robert Kline Waste recovery and material handling process to replace the traditional trash transfer station and landfil by extracting reusable material and energy from joined refuse streams to include; office waste, dry waste, wet garbage and the special hazardous material handling of biological, chemical, and nuclear waste
US7162312B2 (en) * 2003-09-24 2007-01-09 Siemens Aktiengesellschaft Method, system and device for predictive error recognition in a plant
JP4313171B2 (ja) * 2003-12-09 2009-08-12 株式会社日立製作所 認証制御装置および認証制御方法
US7227450B2 (en) * 2004-03-12 2007-06-05 Honeywell International, Inc. Internet facilitated fire alarm monitoring, control system and method
EP1762114B1 (en) * 2004-05-24 2015-11-04 Google, Inc. Location based access control in a wireless network
US7277018B2 (en) * 2004-09-17 2007-10-02 Incident Alert Systems, Llc Computer-enabled, networked, facility emergency notification, management and alarm system

Also Published As

Publication number Publication date
TW200622788A (en) 2006-07-01
JP2006185416A (ja) 2006-07-13
US20120089240A1 (en) 2012-04-12
SG121186A1 (en) 2006-04-26
EP1645926A1 (en) 2006-04-12
DE602005004855T2 (de) 2009-02-12
US8132225B2 (en) 2012-03-06
CN1766771A (zh) 2006-05-03
EP1645926B1 (en) 2008-02-20
US20060074917A1 (en) 2006-04-06
DE602005004855D1 (de) 2008-04-03
CN1766771B (zh) 2013-05-29
US8607307B2 (en) 2013-12-10
TWI421786B (zh) 2014-01-01

Similar Documents

Publication Publication Date Title
JP4953609B2 (ja) 産業用オートメーションのためのスケーラブルで柔軟な情報セキュリティ
US9300673B2 (en) Automation system access control system and method
JP2006099777A (ja) レガシー・オートメーション・システムのための集中管理プロキシ・ベースのセキュリティ
US9841736B2 (en) Security, safety, and redundancy employing controller engine instances
CN111406145A (zh) 用于自动化钻井网络的系统和方法
Gleirscher et al. Challenges in the safety-security co-assurance of collaborative industrial robots
US20080208374A1 (en) Testing utilizing controller engine instances
CN113625664B (zh) 通过零接触注册的自动端点安全策略分配
Elkhodary et al. A survey of approaches to adaptive application security
CN114780214B (zh) 任务处理方法、装置、系统及设备
CN112543175A (zh) 用于过程控制系统中的hart通信的白名单
US20240231334A9 (en) Configuration support for a process control or automation system
US20240134329A1 (en) Spoke and hub configuration for a process control or automation system
US20240031370A1 (en) Authentication/authorization framework for a process control or automation system
US20240027981A1 (en) Compute fabric enabled process control
Hollerer et al. Challenges in ot security and their impacts on safety-related cyber-physical production systems
US20240163300A1 (en) Cybersecurity threat mitigation for industrial networks
US20210255607A1 (en) Automation Component Configuration
US20240039870A1 (en) Location specific communications gateway for multi-site enterprise
US20240231333A9 (en) Compute Fabric Functionalities for a Process Control or Automation System
WO2004104793A2 (en) System and method for entreprise security monitoring and configuration management
US20240232164A9 (en) Enterprise engineering and configuration framework for advanced process control and monitoring systems
WO2024086008A1 (en) Authentication/authorization framework for a process control or automation system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101015

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110117

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110120

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110215

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110218

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110315

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110722

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111024

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111028

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111122

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111128

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111221

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120302

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120313

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150323

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees