JP5593416B2 - コントローラを保護するためのシステムおよび方法 - Google Patents

コントローラを保護するためのシステムおよび方法 Download PDF

Info

Publication number
JP5593416B2
JP5593416B2 JP2013093297A JP2013093297A JP5593416B2 JP 5593416 B2 JP5593416 B2 JP 5593416B2 JP 2013093297 A JP2013093297 A JP 2013093297A JP 2013093297 A JP2013093297 A JP 2013093297A JP 5593416 B2 JP5593416 B2 JP 5593416B2
Authority
JP
Japan
Prior art keywords
certificate
user
controller
industrial controller
industrial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013093297A
Other languages
English (en)
Other versions
JP2013232192A (ja
JP2013232192A5 (ja
Inventor
デイビッド・リチャード・ソッキー
ロバート・ジェームズ・ボーリング
ロイ・レグイア・ジャクソン
ティモシー・デイビッド・ライアン
ウィリアム・ロバート・ペッティグルー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
General Electric Co
Original Assignee
General Electric Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Electric Co filed Critical General Electric Co
Publication of JP2013232192A publication Critical patent/JP2013232192A/ja
Publication of JP2013232192A5 publication Critical patent/JP2013232192A5/ja
Application granted granted Critical
Publication of JP5593416B2 publication Critical patent/JP5593416B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Safety Devices In Control Systems (AREA)
  • Programmable Controllers (AREA)

Description

本明細書に開示される主題は、装置を保護するためのシステムおよび方法に関し、より詳細には、コントローラ装置を保護するためのシステムおよび方法に関する。
センサ、ポンプ、弁、などの特定の装置は、コントローラによって、空気圧、液圧、および/または電気信号を用いて制御することができる。例えば、弁の開きは、コントローラからの4〜20mAの信号に基づいて制御することができる。コントローラは、さまざまな装置との間で信号を送受するのに通信ネットワークを用いることもできる。残念ながら、コントローラは、無許可の方法で、または無許可のユーザによって使用されることがある。したがって、コントローラを保護することが有益となり得る。
米国特許出願公開第2008/0175388号明細書
出願時に特許請求された発明の範囲に一致する特定の実施形態を以下に要約する。これらの実施形態は、特許請求された発明の範囲を限定することが意図されたものではなく、これらの実施形態は、単に本発明の可能な形態の概要を提供することが意図されている。実際、本発明は、以下で説明される実施形態と類似の、または異なる、さまざまな形態を包含し得る。
第1の実施形態では、このシステムはコントローラおよび証明機関を含む。コントローラは、プロセスを制御するように構成される。証明機関(CA)は、証明書を発行し、また無効にするように構成され、コントローラは、ユーザを相互に認証し保護モードの動作に入るために、CAを使用するように構成される。
第2の実施形態では、非一時的な有形の機械可読媒体が、実行可能コードを有する。実行可能コードには、第1のユーザの証明機関(CA)証明書を用いることによって第1のユーザを認証するように構成された命令が含まれる。第1のユーザは、第1のコントローラに通信可能に結合されるように構成される。命令は、第1のユーザCA証明書が有効でない場合、第1のセキュリティ違反の警報を出すように構成される。しかし、命令は、第1のユーザCA証明書が有効である場合CAからのCA証明書を要求して確認するように構成される。同様に、命令は、CA証明書が有効でない場合、第2のセキュリティ違反の警報を出すように構成される。命令は、CA証明書が有効である場合、第1のコントローラCA証明書を要求して保護モードの動作に入るように構成される。
第3の実施形態では、方法は、保護モードの動作に入る要求を受け取るステップと、ユーザ証明書を用いることにより、要求を出しているユーザを認証するステップとを含む。第1のユーザは、第1のコントローラに通信可能に結合されるように構成される。この方法は、ユーザが認証されない場合、第1のセキュリティ違反の警報を出すステップを含む。しかし、この方法は、ユーザが認証された場合、CAサーバからの証明機関(CA)証明書を要求するステップと、CA証明書が有効であるかどうか判断するステップとを含む。同様に、この方法は、CA証明書が有効でない場合、第2のセキュリティ違反の警報を出すステップを含む。この方法は、CA証明書が有効である場合、CAサーバからのコントローラ証明書を要求するステップと、保護モードの動作に入るステップとを含む。
本発明の、これらおよび他の特徴、態様、および利点は、以下の詳細な説明を添付の図面と併せ読めばよりよく理解される。各図面を通じて、同じ符号は同じ部品を表す。
本開示の態様による、コントローラ装置を保護するように構成された工業用制御システムの実施形態の概略図である。 コントローラ装置、切離し装置、およびセキュリティ機関の間の通信を例示する、図1の工業用制御システムの実施形態のブロック図である。 図1の制御システムを保護するために保護モードの動作に入るためのプロセスの実施形態の流れ図である。 図1の制御システムに対する役割ベースのアクセスを用いて保護モードで動作するためのプロセスの実施形態の流れ図である。
本発明の1つまたは複数の特定の実施形態を以下で説明する。これらの実施形態の簡潔に説明するために、本明細書は、実際の実装形態の特徴のすべてを必ずしも説明していない。何らかの工学プロジェクトまたは設計プロジェクトのような、何らかのこのような実際の実装形態の開発では、開発者の特定の目標を達成するためには、実装形態ごとに変化する可能性のあるシステム関連および業務関連の制約の順守など、多数の実装時固有の判断を下さなければならないことを理解されたい。さらに、このような開発努力は、複雑かつ時間のかかることであるが、それにもかかわらず、本開示の利益を有する当業者については、設計、組立て、製造の日常の仕事であるはずであることを理解されたい。
本発明のさまざまな実施形態の要素を導入するとき、冠詞「a」、「an」、「the」、および「said」は、1つまたは複数の要素があることを意味することが意図されている。用語「comprising(備える、含む)」、「including(含む)」、および「having(有する)」は、包括的であることが意図され、列挙された要素以外にさらなる要素があり得ることを意味する。
開示される実施形態には、相互認証(例えば双方向認証)を用いることにより、1つまたは複数のコントローラ(例えば工業用コントローラ)を保護するのに適したシステムおよび方法が含まれる。ネットワークを介してコントローラと通信するプラント操作員またはプラントエンジニアなどのユーザは、相互認証を与えることにより、実質的にコントローラの識別情報を確認してもよい。プラント操作員またはプラントエンジニアと通信するコントローラは、相互的に、ユーザの識別情報を確認することができる。相互認証は、コントローラとユーザの間の相互作用が所望の相互作用に限定されるように、役割ベースのアクセス(RBA)も提供してもよい。例えば、相互作用は、ユーザ(例えばシステムの管理者、操作員、現場エンジニア(commissioning engineer)、またはプログラマ)の役割に基づいて、読取り専用の相互作用、書込み専用の相互作用、またはそれらの組合せに限定されてもよい。
特定の実施形態では、相互認証は、工業施設に存在するように設計されたCAサーバなど、安全な設備ベースのCAを含む証明機関(CA)の新規の使用によって与えることができる。局所的に管理されたCAが、CAサーバの中の登録権限の機能によって審査および承認のプロセスを確立してもよい。審査および承認のプロセスは、安全なネットワークを用いて通信することができる、信頼されたユーザと装置の独自の組を確立してもよい。他の実施形態では、CAは、ヴァージニア州レストンのVeriSign社によって提供されるサーバなど、サードパーティの認証サービスによって提供される外部のCAサーバを含むことができる。さらに他の実施形態では、これだけではないが、トークンシステム、キーシステム、ワンタイムパッドシステム、チャレンジレスポンスシステムなど、任意の2因子認証(TFA)サービスが用いられてもよい。
さらに、相互認証は、コントローラの動作中に、さまざまなときに実施されてもよい。例えば、コントローラが不正使用の防止を保証され得るように、ユーザは、コントローラに、保護モードに入るように要求してもよい。コントローラが保護モードに入る前に、ユーザとコントローラが互いを相互認証してもよい。一旦、保護モードになると、コントローラのプロセスに変更を加える以前に、ユーザとコントローラは、コントローラ装置をさらに保証し、かつコントローラの不正使用の可能性を低下させるために、再び互いを相互認証してもよい。
図1に移って、工業プロセス制御システム10の実施形態が示されている。遠隔装置12は、さまざまなフィールド装置の構成および監視のアプリケーションを実行するように構成され、技術者または専門家が工業プロセス制御システム10の構成要素を監視することができるオペレータインターフェースを提供する。遠隔装置12は、ラップトップ、ワークステーション、タブレットコンピュータ、または手持ち式の携帯機器(例えば携帯情報端末または携帯電話)など、ソフトウェアアプリケーションを実行するのに適した任意のタイプのコンピュータ装置とすることができる。実際、コンピュータ12は、さまざまなハードウェアおよび/またはオペレーティングシステムのプラットフォームのうち任意のものを含むことができる。
特定の実施形態では、遠隔装置12は、ヒューマンマシンインターフェース(HMI)システム14、生産実行システム(MES)16、分散型制御システム(DCS)17、および/または監視制御とデータ収集(SCADA)のシステム18などの工業オートメーションシステムをホスティングしてもよい。さらに、遠隔装置12は、遠隔装置12と装置D122、D224およびD326の間の通信を可能にするのに適したネットワークバス20に通信可能に接続される。装置22、24、および26は、工業用途に使用するのに適したセンサ、弁、アクチュエータなどのフィールド装置を含むことができる。図示の実施形態では、タービンシステム27を動作させる、または制御するために、装置22、24が、タービンシステム27に動作可能に結合される。例えば、タービンシステム27は、ガスタービン、蒸気タービン、水タービン、または別の適切なタービンシステムとすることができる。さらに、ポンプ、圧縮機、または膨脹器であり得るターボ機械29を動作させる、または制御するために、装置26が、ターボ機械29に動作可能に結合される。また、装置22、24、および26は、ホームオートメーション用途などの住宅応用例に使用するのに適した装置を含むことができることに留意されたい。示された実施形態では、2つのコントローラ28および30もバス20に接続されている。コントローラ28、30は、装置22、24、26のうち任意の1つと通信し、かつ制御するために、バス20を使用してもよい。例えば、コントローラ28、30は、工業施設の中に存在することができ、装置22、24、26と関連する1つまたは複数の作業条件を調節するように構成されてもよい。バス20は、通信を可能にするのに適した任意の電子的ネットワークおよび/または無線ネットワークとすることができ、ファイバ媒体、ツイストペアケーブル媒体、無線通信ハードウェア、イーサネットケーブル媒体(例えばCat−5、Cat−7)などを含むことができる。さらに、バス20は、システム10の構成要素を100MB/秒以上の通信速度で接続するのに適した高速イーサネットのサブバスなど、いくつかのサブバスを含むことができる。さらに、バス20は、米電気電子学会(IEEE)802.3規格に準拠するI/Oネットワークなどの入出力(I/O)ネットワークを含むことができる。バス20は、システム10の構成要素を、概して31.25kb/秒の通信速度で接続するのに適したH1ネットワークのサブバスも含むことができる。サブバスは、例えば、リンク装置もしくはドイツのハールのSofting AG社によって提供されるFG−100という呼称で市販されているものなどのゲートウェイ、および/またはニューヨーク州スケネクタディのGeneral Electric社から入手可能なI/Oパックを使用することにより、互いに通信し合ってもよい。実際、システム10の構成要素の間で通信するために、バス20の相互接続された複数のサブバスが使用されてもよい。
さらに、2つのセキュリティ機関(例えば証明機関)32、34またはCAに供給するサーバが、バス20に接続される。図示のように、セキュリティ機関32、34は、装置22、24、26、遠隔装置12、またはコントローラ28、30のうち任意のものと通信するために、バス20を使用してもよい。具体的には、セキュリティ機関32、34は、相互認証を用いてコントローラ28、30を保護するために、制御システム10の間で証明書を発行し、また無効にすることができる。特定の実施形態では、セキュリティ機関32、34の数が変化してもよい。例えば、制御システム10は、1つ、2つ、3つ、4つ、またはより多くのセキュリティ機関32、34を有してもよい。さらに、上記で論じたように、セキュリティ機関32、34は、サードパーティのセキュリティ機関とすることができ、またはコントローラ28、30と(例えば工業施設の)同一の領域に存在してもよい。
証明書は、証明書ホルダの識別情報を確認するためにデジタル署名を用いる電子文書とすることができる。特定の実施形態では、証明書ホルダは、遠隔装置12、バス20、装置22、24、26、コントローラ28、30、セキュリティ機関32、34、および/またはこれらのいくつかの組合せとすることができる。制御システム10のさまざまな構成要素については、相互認証または他のセキュリティ技法(例えば2因子認証)を用いて互いの識別情報を確認するのが望ましいであろう。例えば、遠隔装置12が、工業施設の作業条件の変更を要求する可能性がある。コントローラ28、30は、遠隔装置12の識別情報を確認してから、要求された変更を実施してもよい。この認証により、遠隔装置12および/またはコントローラ28、30の不正使用の可能性が、低下または解消され得る。さらに、遠隔装置12は、制御システム10のセキュリティをさらに改善するために、コントローラ28、30の識別情報を確認してもよい。一般に、相互認証は、第1の証明書ホルダ(例えば遠隔装置12)が第2の証明書ホルダ(例えばコントローラ28、30)の識別情報を確認して、相互に、第2の証明書ホルダが、次に第1の証明書ホルダの識別情報を確認することを指してもよい。したがって、相互認証により、制御システム10の不正使用の可能性が低下し得る。
図1に示された工業プロセス制御システム10は、説明のために大幅に簡素化されていることに留意されたい。構成要素の数は、一般に、示された構成要素の数より何倍も多い。このことは、示された装置22、24、および26の数に関して特に当てはまる。実際、工業環境では、工業プロセス制御システム10については、装置の数が数百になることがある。したがって、制御システム10の範囲は、制御システム10が実装される場所に基づいて様々であり得る。特定の実施形態では、制御システム10は住宅に設置され、構成要素の数は、図1に示されたものより少なくてもよい。
図2は、コントローラ28、30と、遠隔装置12と、相互認証を用いて確実に動作させるように通信可能に結合されたセキュリティ機関32とを含む制御システム10の実施形態のブロック図である。セキュリティ機関32は、制御システム10の構成要素の間で、証明書40を発行し、また無効にすることができる。示されるように、セキュリティ機関32は、証明書40を管理することができるセキュリティサーバ42(例えば証明機関サーバ)を含む。例えば、セキュリティサーバ42は、SHA−1などのさまざまな暗号のハッシュアルゴリズムを用いて証明書40を生成するためのソフトウェア命令を含むことができる。ソフトウェア命令は、サーバ42の記憶装置43などの非一時的な機械可読媒体に記憶されてもよい。以前に論じたように、セキュリティ機関32は、サードパーティの認証サービスとすることができ、または工業施設の内部に存在してもよい。後者の場合には、セキュリティ機関32がバス20に接続して、インターネットまたは他の外部ネットワークに接続せずに証明書40を管理すると、制御システム10をさらに保証し得るので望ましいであろう。さらに、セキュリティ機関32は、OpenCA、Enterprise Java Bean Certificate Authority(EJBCA)、OpenSSL、X Certificate(XCA)またはそれらの組合せなど、証明書認証ソフトウェアのさまざまなオープンソースまたはサードパーティの実装形態を用いてもよい。
図示のように、セキュリティサーバ42は、遠隔装置12およびコントローラ28、30と通信するように構成される。セキュリティサーバ42は、遠隔装置10のユーザ46を識別するために使用することができるユーザ証明書44を、発行し、また無効にすることができる。セキュリティサーバ42は、コントローラ28、30を識別するために使用することができるコントローラ証明書48を、発行し、また無効にすることができる。さらに、ユーザおよびコントローラ証明書44、48は、役割ベースのアクセスを可能にするための属性を含むことができる。例えば、ユーザ46は、プラント操作員の役割、プラントエンジニアの役割、現場エンジニアの役割、プログラマの役割、またはシステム管理者の役割を割り当てられてもよい。ユーザ46と遠隔装置の相互作用は、割り当てられた役割に基づいて部分的に限定されてもよく、付与された役割は、ユーザ証明書44またはコントローラ証明書48に含まれてもよい。上記で論じたように、相互作用は、読取り専用の相互作用、書込み専用の相互作用、またはそれらのいくつかの組合せに限定されてもよい。例えば、プラント操作員は読取り専用の相互作用に限定され、システム管理者は読書き相互作用へのアクセス権を有してもよい。図示のように、コントローラ証明書48はコントローラ28、30の内部に記憶されてもよく、ユーザ証明書44は遠隔装置12のセキュリティライブラリ50に記憶されてもよい。
遠隔装置12は、相互認証を用いて確実に動作させるために、セキュリティライブラリ50およびコントローラ28、30と通信し得る構成ツール52を含むことができる。構成ツール52は、ユーザ46と制御システム10の残りの間のインターフェースとして用いられ得る。例えば、ユーザ46は、構成ツール52を介して処理条件の変更を要求することができ、ユーザ46およびユーザの役割が、変更することを認証された場合、構成ツール52は、コントローラ28、30上の処理条件の設定値を変更してもよい。この目的のために、遠隔装置12は、ユーザ証明書44およびコントローラ証明書48を認証するのに用いられるソフトウェア命令を実行するための、1つまたは複数のプロセッサ54および/または記憶装置56などの他のデータ処理回路を含むことができる。これらの命令は、1つまたは複数のプロセッサ54によって実行され得るソフトウエアプログラムに符号化されてもよい。さらに、その命令は、記憶装置56などの有形で非一時的なコンピュータ可読媒体に記憶されてもよい。記憶装置56は、例えばランダムアクセスメモリ、読取り専用メモリ、(1つまたは複数の)ハードドライブ、および/または光ディスクを含むことができる。特定の実施形態では、記憶装置56に記憶される命令は、遠隔装置12とコントローラ28、30の間の相互認証を可能にするためにコントローラ28、30と通信するように構成されてもよい。さらに、この通信は、制御システム10のセキュリティをさらに向上するために、セキュアソケットレイヤ(SSL)、トランスポートレイヤセキュリティ(TLS)、または別の適切な暗号プロトコルを用いて保護されてもよい。例えば、1つまたは複数のプロセッサ54および記憶装置56は、ユーザ証明書44およびコントローラ証明書48を確認するのに、遠隔装置のセキュリティプロセス58を実施してもよい。
図示のように、コントローラ28、30は、1つまたは複数のプロセッサ60および記憶装置62も含んでもよい。以前に論じたように、プロセッサ60および記憶装置62は、ソフトウェア命令を実行して、ユーザ証明書44、コントローラ証明書48、またはセキュリティ機関証明書64を認証してもよい。これらのソフトウェア命令は、前述の証明書を確認するために、サーバのセキュリティプロセス66を実施してもよい。特定の実施形態では、コントローラ28、30は、2つ以上のプロセッサを有する冗長コントローラとすることができる。例えば、コントローラ28、30は、3つのプロセッサ60を有する3重モジュール式冗長(TMR)コントローラとすることができる。3つのプロセッサ60が、冗長動作をもたらすように構成されてもよい。例えば、3つのプロセッサ60のそれぞれが、独立してサーバのセキュリティプロセス66を実施し、証明書40を確認してもよい。一実施形態では、3つのプロセッサが、すべて独立してサーバセキュリティプロセス66を実施し、証明書40を確認してもよい。別の実施形態では、目下マスタプロセッサとして働いているプロセッサだけが、サーバセキュリティプロセス66を実施し、証明書40を確認してもよい。さらに別の実施形態では、3つのプロセッサのうち2つが、独立してサーバセキュリティプロセス66を実施し、証明書40を確認してもよい。
サーバセキュリティプロセス66の結果が、3つのプロセッサ60の間で比較されてもよい。こうすることにより、3つのプロセッサ60における好ましくない挙動が補正され得る。例えば、3つのプロセッサ60が、3つのうち2つの投票機構に構成されてもよい。1つのプロセッサ60によるエラーが、2つの残りのプロセッサ60の結果によって置き換えられてもよい。このことが、より故障許容のサーバセキュリティプロセス66をもたらし得る。他の実施形態では、コントローラ28、30は、2つのうち2つの投票機構に構成されたデュアルコントローラとすることができる。さらに他の実施形態では、コントローラ28、30は、単一コントローラ、または単一コントローラ、デュアルコントローラおよびTMRコントローラのいくつかの組合せでもよい。以下でさらに説明されるように、サーバのセキュリティプロセス66および/または遠隔装置のセキュリティプロセス58が相互認証を実施することができ、これによって、制御システム10との認定されていない相互作用の可能性が低下し得る。
図3は、相互認証を用いてコントローラ28、30を保護するのに用いられるプロセス70の実施形態の流れ図である。プロセス70は、遠隔装置のセキュリティプロセス58、サーバのセキュリティプロセス66、またはそれらの組合せにより、部分的に、または完全に実施されてもよい。ユーザは、制御システム10に変更を加え得るように、コントローラ28、30に対して保護モードに入るように要求を提出してもよい(ブロック72)。これを受けて、遠隔装置のセキュリティプロセスまたはスレッド58が、ユーザ46のユーザ証明書44を認証してもよい(ブロック74)。ユーザ証明書44は、ユーザ46によって提供されてもよい。それに加えて、またはその代わりに、ユーザ証明書は、遠隔装置12のセキュリティライブラリ50から取得されてもよい。次いで、遠隔装置のセキュリティプロセス58は、ユーザ証明書44が有効かどうか判断してもよい(判断76)。判断において(判断76)、ユーザ証明書44が有効である場合、遠隔装置のセキュリティプロセス58は、ユーザ証明書44の特定の属性をセキュリティライブラリ50の内部の許容された証明書のホワイトリストと比較してもよい。例えば、ユーザ証明書44が正確な公開キー(例えばコントローラ28、30の公開キー)を含んでいない場合、ユーザ証明書は無効になり得る。それに加えて、またはその代わりに、コントローラ28、30が、セキュリティサーバ42の公開キーを用いてユーザ証明書44の署名ハッシュを読み取ることができない場合、ユーザ証明書44は無効になり得る。
遠隔装置のセキュリティプロセス58は、ユーザ証明書44が有効ではないと判断した場合には(判断76)、次いで、遠隔装置のセキュリティプロセス58はセキュリティ違反の警報を出してもよい(ブロック79)。例えば、遠隔装置のセキュリティプロセス58は、システム管理者に不正アクセスの試みの警告を出すことができ(ブロック79)、警告を発することができ、かつ/またはセキュリティ違反をログ記録してもよい。次いで、システム管理者は、将来の無許可の試みを防止するために、是正措置を取ってもよい。遠隔のセキュリティプロセス58は、中央のログ用装置に対して検査可能なアカウンティングおよびイベントレコードを提供するために、ログ記録するアクセス事象およびアクセスエラーを詳述し得ることに留意されたい。しかし、ユーザ証明書44が有効である場合(判断76)、コントローラ28、30は、セキュリティサーバ42からの証明機関(CA)証明書64を要求してもよい(ブロック78)。次いで、サーバのセキュリティプロセス66は、セキュリティ機関32を認証することができ(ブロック80)、それによって、セキュリティ機関32の識別情報を確認した後に、セキュリティ機関32からのさらなる証明書40を受理する。したがって、サーバのセキュリティプロセス66は、CA証明書が有効かどうか判断してもよい(判断82)。
CA証明書64が有効でない場合(判断82)、以前に論じたように、サーバのセキュリティプロセスまたはスレッド66はセキュリティ違反の警告を出してもよい(ブロック79)。しかし、CA証明書が有効である場合(判断82)、コントローラ28、30は、セキュリティサーバ42からのコントローラ証明書48を要求してもよい(ブロック84)。そうする際に、コントローラ28、30は、遠隔装置12との安全な接続を確立してもよい。安全な接続は、例えば、SSL、TSL、または別の適切な暗号プロトコルを用いて行なわれ得る。次いで、コントローラ28、30は、保護モードの動作に入ってもよい(ブロック86)。特定の実施形態では、コントローラ28、30は、遠隔装置12の構成ツール52を用いて安全な接続が確立されたときに限って保護モードの動作に入り得る(ブロック86)。したがって、安全な接続により、制御システム10の不正な使用または変更の可能性を、低減する、または解消することができる。
図4において以下でさらに論じられるように、コントローラ28、30は、相互認証を用いて保護モードで動作し続けてもよい(ブロック88)。特定の実施形態では、コントローラ28、30は、ユーザ46からの将来の要求を認証するのに、コントローラ証明書48を使い続けてもよい。最終的に、コントローラ28、30は、保護モードを終了する要求を受け取ってもよい(ブロック90)。これを受けて、コントローラ28、30は、CA証明書64およびコントローラ証明書48を含む証明書を削除してもよい(ブロック92)。さらに、コントローラ28、30は、セキュリティ機関32がその証明書40を無効にすることを要求することができ、このため、これらの証明書40は再使用され得ない。結果として、CA証明書64または制御証明書48に対する各要求に際して(ブロック78、84)、コントローラ28、30は、新規の証明書48、64を受け取ってもよい。このことにより、制御システム10にアクセスするのに、前からの証明書が用いられないので、制御システム10のセキュリティがさらに向上し得る。実際、保護モードの動作に入るようにとのすべての要求が、次の認証のための新規の証明書をもたらしてもよい。他の実施形態では、前からの証明書が、認証を通じて用いられてもよい。前からの証明書を削除した後に(ブロック92)、コントローラ28、30は保護モードの動作を終了してもよい(ブロック94)。特定の実施形態では、コントローラ28、30は、保護モードを終了する要求を受け取るとすぐに(ブロック90)、ユーザ46のユーザ証明書44を再び確認してもよい。そうする際に、コントローラ28、30は、ユーザ46が保護モードの終了を要求する(ブロック90)権限を与えられていることを確認してもよい。したがって、保護モードの終了を要求する(ブロック90)のに、相互認証が用いられ得る。しかし、ユーザ46が保護モードの終了を要求する(ブロック90)権限を与えられていない場合、図4において以下で説明されるように、コントローラ28、30は、相互認証を用いて、保護モードでの動作を続けてもよい(ブロック88)。
図4は、相互認証を用いて、コントローラ28、30を保護モードで動作させるプロセスの実施形態の流れ図である。コントローラ28、30が保護モードにあるとき、ユーザ46は、コントローラ28、30との通信の要求を提出してもよい(ブロック100)。この要求は、保護モードを終了する(図3に示されたブロック94)要求、コントローラ28、30によって制御される作業条件を変更する要求、コントローラ28、30のパラメータを変更する要求、コントローラ28、30用のファームウェアを更新する要求、コントローラ28、30を再プログラムする要求、またはコントローラ28、30と行なわれ得る任意のその他の通信を含むことができる。さらに、ユーザ46は、通信の要求を提出するステップ(ブロック100)の一部分として、ユーザ証明書44を提出してもよい。コントローラ28、30は、この要求を実施する前に、ユーザ証明書44が有効かどうか判断する(判断104)ために、ユーザ46のユーザ証明書44を確認してもよい(ブロック102)。ユーザ証明書44が有効でない場合(判断104)、コントローラ28、30は、セキュリティ違反の警告を出してもよい(ブロック105)。特定の実施形態では、セキュリティ違反は、例えばシステム管理者による後のアクセスのために、コントローラ28、30の記憶装置62に記憶されてもよい。しかし、ユーザ証明書44が有効である場合(判断104)、コントローラ28、30は、次いで、遠隔装置12に対してコントローラ証明書48を提出してもよい(ブロック106)。遠隔装置は、コントローラ証明書48が有効かどうか判断してもよい(判断108)。コントローラ証明書48が有効でない場合(判断108)、遠隔装置12は、セキュリティ違反の警告を出してもよい(ブロック105)。しかし、コントローラ証明書48が有効である場合、コントローラ28、30は、遠隔装置12との安全な接続を確立してもよい(ブロック110)。以前に論じたように、安全な接続は、SSL、TSL、または別の適切な暗号プロトコルを用いてもよい。
コントローラ28、30は、安全な接続を確立した(ブロック110)後に、役割ベースのアクセスを用いて、元の要求を確認してもよい(ブロック112)。前述のように、証明書40は、役割を含む属性を含み、その役割に基づいて構成ツール52との相互作用を制限する。コントローラ28、30は、保護モードで動作している間中(プロセス88)、要求が提出された(ブロック100)ときは常に、相互認証を用いてユーザ証明書44を確認し続けてもよい(ブロック102)。これによって、特に、ユーザ46が変わり、続いてユーザ証明書44が変更されるとき、制御システムのセキュリティがさらに向上し得る。例えば、プラントエンジニアは、通信の要求を提出することができ(ブロック100)、ユーザ証明書44に含まれる役割情報に基づいて読出書込アクセスを得てもよい。後に、プラント操作員が、通信の要求を提出することができ(ブロック100)、ユーザ証明書44に基づいて読取り専用のアクセスを得てもよい。連続した確認(ブロック102、108、112)により、各ユーザの要求は、実施される前に、権限を与えられていることが確実になり得る。
本発明の技術的な効果には、相互認証を用いることによって1つまたは複数のコントローラを保護するのに適したシステムおよび方法が含まれる。相互認証を提供することにより、ユーザは、コントローラの識別情報を実質的に確認し得る。コントローラは、相互的に、ユーザの識別情報を確認してもよい。したがって、相互認証により、コントローラの不正なアクセスまたは変更の可能性が低下され得る。相互認証には、上記で論じたように、ユーザとコントローラの間の相互作用を制限するための役割ベースのアクセスが含まれ得る。さらに、相互認証は、保護モードで動作させる要求を受け取ったとき、または保護モードにある間に通信の要求を受け取ったときなど、コントローラの動作中、さまざまなときに実施されてもよい。
本書は、最良の形態を含めて本発明を開示するために、また、あらゆる当業者が、あらゆる装置またはシステムを製作して使用すること、ならびにあらゆる組み込まれた方法を実施することを含めて本発明を実施することをも可能にするために、例を用いている。本発明の特許性のある範囲は、特許請求の範囲によって規定され、当業者に想起される他の例を含み得る。そのような他の例は、特許請求の範囲の文字どおりの言葉と異ならない構造要素を有する場合、または特許請求の範囲の文字どおりの言葉と実質的に異ならない均等な構造要素を含む場合、特許請求の範囲に入るものとする。
10 工業プロセス制御システム
12 遠隔装置
14 ヒューマンマシンインターフェース
16 生産実行システム
17 分散型制御システム
18 監視制御とデータ収集のシステム
20 ネットワークバス
22 装置
24 装置
26 装置
27 タービンシステム
28 コントローラ
29 ターボ機械
30 コントローラ
32 セキュリティ機関
34 セキュリティ機関
40 証明書
42 セキュリティサーバ
43 記憶装置
44 ユーザ証明書
46 ユーザ
48 コントローラ証明書
50 セキュリティライブラリ
52 構成ツール
54 プロセッサ
56 記憶装置
58 遠隔装置のセキュリティプロセス
60 プロセッサ
62 記憶装置
64 セキュリティ機関証明書
66 サーバのセキュリティプロセス

Claims (19)

  1. プロセスを制御するように構成された工業コントローラと、
    証明書を発行し、また無効にするように構成されたハードウェアサーバを備えた証明機関(CA)と、
    ネットワークバスと、
    を備え、
    前記工業コントローラが、保護モードの動作に入るために、ユーザと相互認証するのに前記CAを用いるように構成されており、
    前記ハードウェアサーバ、前記ネットワークバス、および前記工業コントローラは、工業施設に配置されるように構成され、
    前記工業コントローラは、前記ネットワークバスを介して前記ハードウェアサーバと通信するように構成され、
    前記保護モードの動作中には、前記工業コントローラが、前記工業コントローラに提出されたすべての要求についてユーザと相互認証するように構成された、
    システム。
  2. 前記工業コントローラが、前記CAを用いることにより、前記ユーザが用意したユーザ証明書を確認して、前記ユーザ証明書が有効でない場合、第1のセキュリティ違反の警告を出し、前記ユーザ証明書が有効である場合、前記CAからのCA証明書を要求して確認し、前記CA証明書が有効でない場合、第2のセキュリティ違反の警告を出し、前記CA証明書が有効である場合、前記CAからの新規のコントローラ証明書を要求し、次いで、前記保護モードの動作に入るように構成されている、請求項1に記載のシステム。
  3. 前記工業コントローラが、前記保護モードの動作を終了するとき、前記新規のコントローラ証明書を削除するように構成されている、請求項2に記載のシステム。
  4. セキュアソケットレイヤ(SSL)、トランスポートレイヤセキュリティ(TLS)、またはそれらの組合を用いることにより、安全な接続によって前記工業コントローラと通信するように構成された命令を含む非一時的な機械可読の記憶媒体を有する遠隔装置を備え、
    前記工業コントローラが第1の証明書を含み、前記遠隔装置が第2の証明書を含み、
    前記CAが、前記第1の証明書および前記第2の証明書を用いて、前記工業コントローラを前記遠隔装置に認証し、前記遠隔装置を前記工業コントローラに認証する、
    請求項1に記載のシステム。
  5. 前記保護モードの動作が、前記工業コントローラと前記ユーザの間の相互作用を制限するために、役割ベースのアクセスを用いるように構成され、
    前記相互作用が、前記遠隔装置を介して前記ユーザが前記工業コントローラと相互作用する、
    請求項4に記載のシステム。
  6. 前記役割ベースのアクセスが、プラント操作員の役割、プラントエンジニアの役割、システム管理者の役割、現場エンジニアの役割、プログラマの役割、またはそれらの組合せを含む、請求項5に記載のシステム。
  7. 前記工業コントローラが、複数のプロセッサを有する冗長コントローラを備える、請求項1に記載のシステム。
  8. 前記CAが、OpenCA、Enterprise Java Bean Certificate Authority(EJBCA)、OpenSSL、X Certificate(XCA)、またはそれらの組合せを備える、請求項1に記載のシステム。
  9. 同一工業施設にネットワークバスを介して通信可能となるように配置されたハードウェアサーバを備えた証明機関(CA)及び工業コントローラの少なくとも一方に格納された、実行可能コードを含む非一時的な機械可読媒体であって、
    前記実行可能コードが、
    第1の工業コントローラとCAとの間でネットワークバスを介して通信可能となるように、第1の工業コントローラを前記CAに通信可能に結合し、
    第1のユーザCA証明書を用いることによって前記第1の工業コントローラに通信可能に結合されるように構成された第1のユーザを認証し、
    前記第1のユーザCA証明書が有効でない場合、第1のセキュリティ違反の警報を出し、
    前記第1のユーザCA証明書が有効である場合、CAからのCA証明書を要求して確認し、
    前記CA証明書が有効でない場合、第2のセキュリティ違反の警告を出し、
    前記CA証明書が有効である場合、第1のコントローラCA証明書を要求して保護モードの動作に入り、
    記保護モードの動作中には、前記工業コントローラが、前記工業コントローラに提出されたすべての要求について前記第1のユーザと相互認証する
    ように構成された命令を含む、
    非一時的な機械可読媒体。
  10. 保護モードの動作を終了する要求を受け取り、
    前記要求を認証し、
    前記要求が認証された場合、前記第1のコントローラ証明書を削除して、
    前記保護モードの動作を終了する、
    ように構成された命令を含む、請求項9に記載の非一時的な有形の機械可読媒体。
  11. 前記第1のコントローラ証明書を削除するように構成された前記命令が、前記第1のコントローラ証明書を無効にするように前記CAに指示する命令を含む、請求項10に記載の非一時的な有形の機械可読媒体。
  12. 第2のユーザCA証明書を用いることにより、第2のユーザを認証し、
    前記第2のユーザが認証されない場合、次いで、第3のセキュリティ違反の警告を出し、
    前記第2のユーザが認証された場合、前記第1のコントローラ証明書を提出し、
    前記第1のコントローラ証明書を確認して、
    前記第1のコントローラ証明書が有効である場合、前記第1のユーザとは異なる前記第2のユーザと前記工業コントローラの間の安全な接続を確立する、
    ように構成された命令を含む、請求項9に記載の非一時的な有形の機械可読媒体。
  13. 前記第1のユーザ、前記第2のユーザ、またはそれらの組合せによって発行されたコントローラ命令を確認するのに役割ベースのアクセスを用いるように構成された命令を含む、請求項12に記載の非一時的な有形の機械可読媒体。
  14. 前記役割ベースのアクセスを用いるように構成された前記命令が、前記第1のユーザの第1のユーザ役割、前記第2のユーザの第2のユーザ役割、またはそれらの組合せを調べて、前記第1のユーザ役割、前記第2のユーザ役割、またはそれらの組合せが、前記コントローラ命令を発行するように構成されているかどうか判断するように構成された命令を含む、請求項13に記載の非一時的な有形の機械可読媒体。
  15. 第1の工業コントローラとハードウェアサーバを備えた証明機関(CA)との間でネットワークバスを介して通信可能となるように、第1の工業コントローラを前記CAに通信可能に結合し、
    保護モードの動作に入る要求を受け取るステップと、
    ユーザ証明書を用いることによって第1の工業コントローラに通信可能に結合されて要求を出すように構成されたユーザを認証するステップと、
    前記ユーザが認証されない場合、次いで、第1のセキュリティ違反の警告を出すステップと、
    前記ユーザが認証された場合、次いで、CAサーバからの証明機関(CA)証明書を要求するステップと、
    前記CA証明書が有効であるかどうか判断するステップと、
    前記CA証明書が有効でない場合、次いで、第2のセキュリティ違反の警告を出すステップと、
    前記CA証明書が有効である場合、次いで、前記CAサーバからのコントローラ証明書を要求して、保護モードの動作に入るステップと、
    を含み、
    前記CA、前記ネットワークバス、および前記工業コントローラは、工業施設に配置されるように構成され、
    前記工業コントローラは、前記ネットワークバスを介して前記CAと通信するように構成され、
    前記保護モードの動作中には、前記工業コントローラが、前記工業コントローラに提出されたすべての要求について前記ユーザと相互認証するように構成された、
    方法。
  16. 前記工業コントローラは、3重モジュール式冗長(TMR)コントローラを備え、
    前記要求を受け取るステップと、前記ユーザを認証するステップと、前記第1のセキュリティ違反および前記第2のセキュリティ違反の警告を出すステップと、前記CA証明書を要求するステップと、前記CA証明書が有効かどうか判断するステップと、前記コントローラ証明書を要求するステップとが、前記TMRコントローラによって実施される、
    請求項15に記載の方法。
  17. 前記CAを用いて、前記ユーザ証明書、前記CA証明書、前記コントローラ証明書、またはそれらの組合せを発行するステップを含む、請求項15に記載の方法。
  18. 前記保護モードの動作に入るステップが、前記ユーザによって発行されたコントローラ命令を確認するのに役割ベースのアクセスを用いるように構成された安全な接続を確立するステップを含む、請求項15に記載の方法。
  19. 前記安全な接続が、セキュアソケットレイヤ(SSL)、トランスポートレイヤセキュリティ(TLS)、またはそれらの組合せを用いるように構成されている、請求項18に記載の方法。
JP2013093297A 2012-04-30 2013-04-26 コントローラを保護するためのシステムおよび方法 Active JP5593416B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/460,759 2012-04-30
US13/460,759 US8707032B2 (en) 2012-04-30 2012-04-30 System and method for securing controllers

Publications (3)

Publication Number Publication Date
JP2013232192A JP2013232192A (ja) 2013-11-14
JP2013232192A5 JP2013232192A5 (ja) 2014-04-03
JP5593416B2 true JP5593416B2 (ja) 2014-09-24

Family

ID=48326131

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013093297A Active JP5593416B2 (ja) 2012-04-30 2013-04-26 コントローラを保護するためのシステムおよび方法

Country Status (4)

Country Link
US (1) US8707032B2 (ja)
EP (1) EP2660750B1 (ja)
JP (1) JP5593416B2 (ja)
CN (1) CN103376800B (ja)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8862802B2 (en) 2011-12-30 2014-10-14 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US8971072B2 (en) 2011-12-30 2015-03-03 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US9191203B2 (en) 2013-08-06 2015-11-17 Bedrock Automation Platforms Inc. Secure industrial control system
US9437967B2 (en) 2011-12-30 2016-09-06 Bedrock Automation Platforms, Inc. Electromagnetic connector for an industrial control system
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US9467297B2 (en) * 2013-08-06 2016-10-11 Bedrock Automation Platforms Inc. Industrial control system redundant communications/control modules authentication
US12061685B2 (en) 2011-12-30 2024-08-13 Analog Devices, Inc. Image capture devices for a secure industrial control system
US9600434B1 (en) 2011-12-30 2017-03-21 Bedrock Automation Platforms, Inc. Switch fabric having a serial communications interface and a parallel communications interface
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US9727511B2 (en) 2011-12-30 2017-08-08 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US8868813B2 (en) 2011-12-30 2014-10-21 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US8973124B2 (en) 2012-04-30 2015-03-03 General Electric Company Systems and methods for secure operation of an industrial controller
US8964973B2 (en) 2012-04-30 2015-02-24 General Electric Company Systems and methods for controlling file execution for industrial control systems
US9046886B2 (en) 2012-04-30 2015-06-02 General Electric Company System and method for logging security events for an industrial control system
US9054863B2 (en) * 2012-09-04 2015-06-09 Rockwell Automation Asia Pacific Business Center Pte. Ltd. Industrial protocol system authentication and firewall
US9397836B2 (en) * 2014-08-11 2016-07-19 Fisher-Rosemount Systems, Inc. Securing devices to process control systems
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
US9055057B1 (en) * 2013-09-23 2015-06-09 Emc Corporation Automatic elevation of system security
DE102014105076A1 (de) * 2014-04-09 2015-10-15 Krohne Messtechnik Gmbh Verfahren zum gesicherten Zugriff auf ein Feldgerät
CN103950530B (zh) * 2014-05-14 2017-09-26 南通航海机械集团有限公司 一种安全网控制系统
CN111293495B (zh) 2014-07-07 2022-05-24 基岩自动化平台公司 工业控制系统电缆
CN104570721B (zh) * 2014-12-31 2017-06-30 重庆川仪自动化股份有限公司 冗余控制器主从状态确定方法
US9891608B2 (en) * 2015-04-07 2018-02-13 Rockwell Automation Technologies, Inc. Portable human-machine interface device
EP3214511B1 (de) 2016-03-04 2018-05-09 Siemens Aktiengesellschaft Kontrollierte bereitstellung von steuerungsdaten
US10554644B2 (en) * 2016-07-20 2020-02-04 Fisher-Rosemount Systems, Inc. Two-factor authentication for user interface devices in a process plant
US11605037B2 (en) 2016-07-20 2023-03-14 Fisher-Rosemount Systems, Inc. Fleet management system for portable maintenance tools
US10764083B2 (en) 2016-07-25 2020-09-01 Fisher-Rosemount Systems, Inc. Portable field maintenance tool with resistor network for intrinsically safe operation
US10574167B2 (en) * 2017-02-24 2020-02-25 Fuji Electric Co., Ltd. Load control system
US10887107B1 (en) * 2017-10-05 2021-01-05 National Technology & Engineering Solutions Of Sandia, Llc Proof-of-work for securing IoT and autonomous systems
US11275358B2 (en) * 2018-01-15 2022-03-15 Mitsubishi Power, Ltd. Remote service system
CN110855694A (zh) * 2019-11-19 2020-02-28 武汉思普崚技术有限公司 一种改进的网络认证检测方法及系统
US11310273B2 (en) 2020-01-23 2022-04-19 Rockwell Collins, Inc. Secure network aggregation protocol
US11237534B2 (en) * 2020-02-11 2022-02-01 Honeywell International Inc. Managing certificates in a building management system
CN113791190A (zh) * 2021-07-30 2021-12-14 云南黄金矿业集团股份有限公司 一种基于rtk开展炮孔测量、分组、取样的新方法
DE102021120328A1 (de) * 2021-08-04 2023-02-09 Sick Ag Sicherheitssystem und Verfahren mit einem Sicherheitssystem
CN116506221B (zh) * 2023-06-25 2023-09-19 金锐同创(北京)科技股份有限公司 工业交换机准入的控制方法、装置、计算机设备及介质

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6092202A (en) * 1998-05-22 2000-07-18 N*Able Technologies, Inc. Method and system for secure transactions in a computer system
US6754829B1 (en) * 1999-12-14 2004-06-22 Intel Corporation Certificate-based authentication system for heterogeneous environments
EP1220172A1 (en) * 2000-12-19 2002-07-03 Pijnenburg Custom Chips B.V. A data transfer device, a transaction system and a method for exchanging data with a data processing system
US20030016819A1 (en) * 2001-07-20 2003-01-23 Lebin Cheng Secure socket layer (SSL) load generation with handshake replay
US7130999B2 (en) * 2002-03-27 2006-10-31 Intel Corporation Using authentication certificates for authorization
JP2011072046A (ja) * 2003-09-12 2011-04-07 Ricoh Co Ltd 証明書設定方法
JP2005108074A (ja) * 2003-10-01 2005-04-21 Ntt Data Corp 社内認証システムおよびそのコンピュータプログラム
US20050193378A1 (en) * 2004-03-01 2005-09-01 Breault Richard E. System and method for building an executable program with a low probability of failure on demand
JP2006033340A (ja) * 2004-07-15 2006-02-02 Canon Inc 無線通信システム及びデジタル証明書発行方法
JP5003118B2 (ja) 2006-11-27 2012-08-15 横河電機株式会社 制御システム及びマルチキャスト通信方法
JP5126968B2 (ja) * 2008-02-26 2013-01-23 日本電信電話株式会社 認証・認可システム、認証・認可方法
US20090228962A1 (en) * 2008-03-06 2009-09-10 Sharp Laboratories Of America, Inc. Access control and access tracking for remote front panel
US8042156B2 (en) * 2008-12-05 2011-10-18 Unisys Corporation Mapping proprietary SSL APIs onto openssl APIs
JP5088403B2 (ja) * 2010-08-02 2012-12-05 横河電機株式会社 不正通信検出システム
US20130139242A1 (en) * 2010-08-20 2013-05-30 Zte Corporation Network Accessing Device and Method for Mutual Authentication Therebetween
CN102075541A (zh) * 2011-01-27 2011-05-25 北京宏德信智源信息技术有限公司 一种分布式多安全域异构信息系统安全互操作方法
US20120198541A1 (en) * 2011-02-02 2012-08-02 Reeves Randall E Methods and apparatus for preventing network intrusion
US9112682B2 (en) * 2011-03-15 2015-08-18 Red Hat, Inc. Generating modular security delegates for applications

Also Published As

Publication number Publication date
JP2013232192A (ja) 2013-11-14
CN103376800B (zh) 2016-06-29
US8707032B2 (en) 2014-04-22
EP2660750A1 (en) 2013-11-06
US20130290706A1 (en) 2013-10-31
CN103376800A (zh) 2013-10-30
EP2660750B1 (en) 2020-01-22

Similar Documents

Publication Publication Date Title
JP5593416B2 (ja) コントローラを保護するためのシステムおよび方法
US9935933B2 (en) Systems and methods for secure operation of an industrial controller
CN106249704B (zh) 基于完整性控制工业企业系统中端点的通信的方法和装置
US10075450B2 (en) One time use password for temporary privilege escalation in a role-based access control (RBAC) system
US9544300B2 (en) Method and system for providing device-specific operator data for an automation device in an automation installation
EP3036928B1 (en) Mobile device authentication
EP3391586B1 (en) Method and system for hand held terminal security
US11658966B2 (en) Personnel profiles and fingerprint authentication for configuration engineering and runtime applications
US8726372B2 (en) Systems and methods for securing controllers
US11757884B2 (en) Method and system for controlling the release of a resource
US20200044859A1 (en) Component commissioning to iot hub using permissioned blockchain
CN114978870A (zh) 一种基于智能网关的硬件设备运行状态监测系统
EP3667526B1 (en) Rapid file authentication on automation devices
CN108769004B (zh) 一种工业互联网智能设备远程操作安全验证方法
CN113490892A (zh) 控制装置以及控制系统
US9940116B2 (en) System for performing remote services for a technical installation
US20230093865A1 (en) Control system, relay device, and access management program
CN118590297A (zh) 基于x.509证书的设备登录管理方法和系统、介质及电子设备
CN116360300A (zh) 工业功能安全系统、方法及介质
WO2023194051A1 (de) Ausbilden einer kryptographisch geschützten verbindung

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140218

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140218

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20140218

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20140307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140715

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140804

R150 Certificate of patent or registration of utility model

Ref document number: 5593416

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250