JP6766895B2 - セキュアな通信を行う方法および産業コンピューティング装置 - Google Patents
セキュアな通信を行う方法および産業コンピューティング装置 Download PDFInfo
- Publication number
- JP6766895B2 JP6766895B2 JP2018566468A JP2018566468A JP6766895B2 JP 6766895 B2 JP6766895 B2 JP 6766895B2 JP 2018566468 A JP2018566468 A JP 2018566468A JP 2018566468 A JP2018566468 A JP 2018566468A JP 6766895 B2 JP6766895 B2 JP 6766895B2
- Authority
- JP
- Japan
- Prior art keywords
- operating system
- data
- real
- general
- open platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
- G06F13/4204—Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/546—Message passing systems or structures, e.g. queues
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
Description
この実施形態によれば、送信されるデータは暗号化されてもよい。これは、例えば、公開鍵/秘密鍵暗号化、または、送信データを暗号化するのに適切な他の種類の暗号化、を使用して行われてもよい。
他のオペレーティングシステムの言語への翻訳は、ユーザのリクエストに応じて行われてもよい。
ソフトウェアバス5は、2つのプロトコル、すなわちパラレルデータバス(Pbus)33およびリクエスト/レスポンス・デュアルバス(RRBus)36、を実装する。
ステップS20において、検索されるデータ(すなわちユーザによってリクエストされたデータ)がサブスクライブされた形式で既に入手可能であるかどうかが、OPC−UA21においてチェックされる。
2 分離
3 仮想マシンモニタ
4 OPC−UA
5 ソフトウェアバス
10 RTOS
11 OPC−UA
12 コントローラファームウェア
13、14、22 イーサネット
15 RFIDデバイス
16 温度コントローラ
17 コントローラ
18、23 HMIデバイス
20 GPOS
21 OPC−UA
24 ERP
25 MES
26 クラウドシステム
31 ソフトウェアバス・クライアントインタフェース
32 ソフトウェアバス・サーバインタフェース
33、34、35 パラレルデータバス
36 リクエスト・レスポンス・バス
S1〜S6、S10〜S18、S20〜S28 方法ステップ
Claims (14)
- リアルタイムオペレーティングシステム(10)と汎用オペレーティングシステム(20)との間のセキュアな通信を行う方法であって、前記リアルタイムオペレーティングシステム(10)および前記汎用オペレーティングシステム(20)は、単一のコンピューティング装置(1)の中に設けられ且つ仮想マシンモニタ(3)によって分離されており、前記リアルタイムオペレーティングシステム(10)は第1のオープンプラットフォーム通信インタフェース(11)を含み、前記汎用オペレーティングシステム(20)は第2のオープンプラットフォーム通信インタフェース(21)を含み、前記方法は、
前記第1または第2のオープンプラットフォーム通信インタフェース(11,21)を介して、ユーザから、前記汎用オペレーティングシステム(20)から前記リアルタイムオペレーティングシステム(10)のデータにアクセスする、または、前記リアルタイムオペレーティングシステム(10)から前記汎用オペレーティングシステム(20)のデータにアクセスするリクエストを前記仮想マシンモニタ(3)で受信すること、
前記リクエストに従って前記第1および第2のオープンプラットフォーム通信インタフェース(11,21)の間のソフトウェアバス(5)を介するセキュアな通信経路を確立すること、および、
前記データにアクセスするための前記確立されたセキュアな通信経路を介して、前記リアルタイムオペレーティングシステム(10)と前記汎用オペレーティングシステム(20)との間のセキュアな通信を行うこと、を含む、方法。 - 前記セキュアな通信は、証明書および/または署名を使用する通信である、請求項1に記載の方法。
- 前記セキュアな通信は暗号化通信である、請求項1または2に記載の方法。
- 前記リアルタイムオペレーティングシステム(10)の前記データまたは前記汎用オペレーティングシステム(20)の前記データは、前記ソフトウェアバス(5)を介して、サブスクライブされたデータとして入手可能である、請求項1〜3のいずれか1項に記載の方法。
- 前記データにアクセスするための前記セキュアな通信は、アクセスされる前記データが属する前記リアルタイムオペレーティングシステム(10)または前記汎用オペレーティングシステム(20)へのアクセスなしで、前記サブスクライブされたデータへのダイレクトアクセスとして行われる、請求項4に記載の方法。
- 前記リアルタイムオペレーティングシステム(10)の前記データまたは前記汎用オペレーティングシステム(20)の前記データは、前記リアルタイムオペレーティングシステム(10)または前記汎用オペレーティングシステム(20)で入手可能である、請求項1〜5のいずれか1項に記載の方法。
- 前記データにアクセスするための前記セキュアな通信は、アクセスされる前記データが属する前記リアルタイムオペレーティングシステム(10)または前記汎用オペレーティングシステム(20)、へのアクセスとして行われる、請求項6に記載の方法。
- 前記データにアクセスするための前記確立されたセキュアな通信経路を介して前記リアルタイムオペレーティングシステム(10)と前記汎用オペレーティングシステム(20)との間の前記セキュアな通信を行うことは、
アクセスされる前記データが属する前記リアルタイムオペレーティングシステム(10)または汎用オペレーティングシステム(20)に接続されているデバイスから前記データを検索すること、および、
アクセスされる前記データが属する前記リアルタイムオペレーティングシステム(10)または前記汎用オペレーティングシステム(20)を介して前記データにアクセスすること、を含む、請求項1〜7のいずれか1項に記載の方法。 - 少なくとも1つのコンピュータ上で実行されたときに請求項1〜8のいずれか1項に記載の方法を実施するためのプログラムコードを含む、コンピュータプログラム。
- リアルタイムオペレーティングシステム(10)と汎用オペレーティングシステム(20)との間のセキュアな通信を行うための産業コンピューティング装置であって、前記産業コンピューティング装置は、
単一のコンピューティング装置としての前記産業コンピューティング装置に設けられたリアルタイムオペレーティングシステム(10)および汎用オペレーティングシステム(20)と、
前記リアルタイムオペレーティングシステム(10)と前記汎用オペレーティングシステム(20)とを分離するための仮想マシンモニタ(3)であって、前記リアルタイムオペレーティングシステム(10)は第1のオープンプラットフォーム通信インタフェース(11)を含み前記汎用オペレーティングシステム(20)は第2のオープンプラットフォーム通信インタフェース(21)を含む、仮想マシンモニタ(3)と、を含み、
前記仮想マシンモニタ(3)は、前記第1または第2のオープンプラットフォーム通信インタフェース(11,21)を介して、ユーザから、前記汎用オペレーティングシステム(20)から前記リアルタイムオペレーティングシステム(10)のデータにアクセスする、または、前記リアルタイムオペレーティングシステム(10)から前記汎用オペレーティングシステム(20)のデータにアクセスするリクエストを受信し、前記リクエストに従って前記第1および第2のオープンプラットフォーム通信インタフェース(11,21)の間のソフトウェアバス(5)を介するセキュアな通信経路を確立し、そして、前記確立されたセキュアな通信経路を介して前記リアルタイムオペレーティングシステム(10)と前記汎用オペレーティングシステム(20)との間のセキュアな通信を行うように構成されている、装置。 - 前記第1のオープンプラットフォーム通信インタフェース(11)および/または前記第2のオープンプラットフォーム通信インタフェース(21)は、オープンプラットフォーム通信・統合アーキテクチャの中に設けられる、請求項10に記載の装置。
- 前記第1のオープンプラットフォーム通信インタフェース(11)および/または前記第2のオープンプラットフォーム通信インタフェース(21)は、パブリッシュ・サブスクライブ・インタフェースである、請求項10または11に記載の装置。
- 前記第1のオープンプラットフォーム通信インタフェース(11)および/または前記第2のオープンプラットフォーム通信インタフェース(21)は、クライアント/サーバ・インタフェースである、請求項10〜12のいずれか1項に記載の装置。
- 請求項10〜13のいずれか1項に記載の産業コンピューティング装置を含む産業通信システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16178608.2 | 2016-07-08 | ||
EP16178608.2A EP3267649B1 (en) | 2016-07-08 | 2016-07-08 | Method and industrial computing apparatus for performing a secure communication |
PCT/JP2017/007633 WO2018008187A1 (en) | 2016-07-08 | 2017-02-28 | Method and industrial computing apparatus for performing a secure communication |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019523951A JP2019523951A (ja) | 2019-08-29 |
JP6766895B2 true JP6766895B2 (ja) | 2020-10-14 |
Family
ID=56615822
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018566468A Active JP6766895B2 (ja) | 2016-07-08 | 2017-02-28 | セキュアな通信を行う方法および産業コンピューティング装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11140137B2 (ja) |
EP (1) | EP3267649B1 (ja) |
JP (1) | JP6766895B2 (ja) |
CN (1) | CN109417552B (ja) |
WO (1) | WO2018008187A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11880185B2 (en) | 2018-06-04 | 2024-01-23 | Nordson Corporation | Systems and methods for liquid dispensing system communications |
EP3611642B1 (en) | 2018-08-17 | 2020-08-12 | Omron Corporation | Method for operating an industrial pc device and industrial pc device |
CN110858845A (zh) * | 2018-08-22 | 2020-03-03 | 株式会社日立制作所 | 一种数据订阅方法及互操作代理应用实体 |
US11537112B2 (en) | 2019-06-10 | 2022-12-27 | Fisher-Rosemount Systems, Inc. | Automatic load balancing and performance leveling of virtual nodes running real-time control in process control systems |
US11099911B1 (en) | 2019-07-01 | 2021-08-24 | Northrop Grumman Systems Corporation | Systems and methods for inter-partition communication |
EP3767922B1 (en) * | 2019-07-17 | 2023-11-08 | ABB Schweiz AG | Method of channel mapping in an industrial process control system |
CN110727461A (zh) * | 2019-10-12 | 2020-01-24 | 深圳市芯智科技有限公司 | 一种用于显示器的移植实时操作系统的方法 |
EP3809262B1 (en) * | 2019-10-15 | 2023-11-29 | Omron Corporation | Method for configuring a hypervisor and industrial pc |
EP3952201A1 (en) * | 2020-08-07 | 2022-02-09 | ABB Schweiz AG | Trust establishment through certificate management in open platform communications unified architecture |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1503286B1 (en) | 2003-07-30 | 2014-09-03 | Jaluna SA | Multiple operating system networking |
JP4359182B2 (ja) | 2004-04-26 | 2009-11-04 | 株式会社日立製作所 | 計算機処理装置およびインタフェース機構 |
US7788668B2 (en) * | 2005-06-09 | 2010-08-31 | Lockheed Martin Corporation | System and method for implementing distributed priority inheritance |
US20070226795A1 (en) * | 2006-02-09 | 2007-09-27 | Texas Instruments Incorporated | Virtual cores and hardware-supported hypervisor integrated circuits, systems, methods and processes of manufacture |
US10026255B2 (en) * | 2006-04-13 | 2018-07-17 | Igt | Presentation of remotely-hosted and locally rendered content for gaming systems |
JP2010514028A (ja) * | 2006-12-22 | 2010-04-30 | バーチャルロジックス エスエイ | 単一データ処理を共有するために複数の実行環境を有効化するシステム |
EP2075696A3 (en) * | 2007-05-10 | 2010-01-27 | Texas Instruments Incorporated | Interrupt- related circuits, systems and processes |
US9100361B1 (en) * | 2008-04-25 | 2015-08-04 | Lockheed Martin Corporation | Secure routing module |
US8782258B2 (en) | 2011-01-04 | 2014-07-15 | Motorola Mobility Llc | Transferring web data between operating system environments |
JP2012205292A (ja) | 2011-03-28 | 2012-10-22 | Fuji Xerox Co Ltd | 情報処理装置及びプログラム |
CN103136052A (zh) * | 2011-11-25 | 2013-06-05 | 展讯通信(上海)有限公司 | 移动终端及安装有多个操作系统的移动终端的控制方法 |
US20150264047A1 (en) * | 2014-03-12 | 2015-09-17 | Agreeya Mobility, Inc. | Method and system for providing secure communication between multiple operating systems in a communication device |
US20150355946A1 (en) * | 2014-06-10 | 2015-12-10 | Dan-Chyi Kang | “Systems of System” and method for Virtualization and Cloud Computing System |
EP3175307B1 (de) | 2014-09-25 | 2019-09-04 | Siemens Aktiengesellschaft | Bereitstellen von prozesswerten in einer prozessanlage |
US10178177B2 (en) * | 2015-12-08 | 2019-01-08 | Honeywell International Inc. | Apparatus and method for using an internet of things edge secure gateway |
-
2016
- 2016-07-08 EP EP16178608.2A patent/EP3267649B1/en active Active
-
2017
- 2017-02-28 WO PCT/JP2017/007633 patent/WO2018008187A1/en active Application Filing
- 2017-02-28 CN CN201780040656.8A patent/CN109417552B/zh active Active
- 2017-02-28 JP JP2018566468A patent/JP6766895B2/ja active Active
-
2018
- 2018-12-14 US US16/220,068 patent/US11140137B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US11140137B2 (en) | 2021-10-05 |
US20190124050A1 (en) | 2019-04-25 |
EP3267649B1 (en) | 2019-02-13 |
CN109417552A (zh) | 2019-03-01 |
JP2019523951A (ja) | 2019-08-29 |
CN109417552B (zh) | 2021-07-20 |
EP3267649A1 (en) | 2018-01-10 |
WO2018008187A1 (en) | 2018-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6766895B2 (ja) | セキュアな通信を行う方法および産業コンピューティング装置 | |
EP3512155A1 (en) | Method and system for providing secure access to artifacts in a cloud computing environment | |
US11665015B2 (en) | Method and control system for controlling and/or monitoring devices | |
EP3391616B1 (en) | Device management with tunneling | |
US10868743B2 (en) | System and method for providing fast platform telemetry data | |
US11615007B2 (en) | Method and control system for controlling and/or monitoring devices | |
EP2378741B1 (en) | Systems and Methods for Conducting Communications Among Components of Multidomain Industrial Automation System | |
WO2013191802A2 (en) | Provisioning of a virtual machine by using a secured zone of a cloud environment | |
US11412047B2 (en) | Method and control system for controlling and/or monitoring devices | |
US20220311661A1 (en) | System and method for automated information technology services management | |
US20150371327A1 (en) | System for dynamically selecting a communications fabric | |
US11231958B2 (en) | Method and control system for controlling and/or monitoring devices | |
Beňo et al. | Processing data from OPC UA server by using Edge and Cloud computing | |
US11032073B2 (en) | Seamless abort and reinstatement of TLS sessions | |
EP2942711B1 (en) | Dynamic generation of proxy connections | |
WO2015117380A1 (zh) | 一种远程桌面协议网关进行路由交换的方法、设备及系统 | |
Çapa et al. | Rapid PLC-to-Cloud Prototype for Smart Industrial Automation | |
US11025728B2 (en) | Methods for facilitating secure connections for an operating system kernel and devices thereof | |
US20230179667A1 (en) | Method and system for transmitting software artifacts from a source network to a target network | |
Suciu et al. | IoT platform for personal data protection | |
Sinha et al. | Creating Smart Gateway | |
US20240129306A1 (en) | Service to service communication and authentication via a central network mesh | |
JP6275276B2 (ja) | サーバー装置、クライアント装置、サーバー装置プログラム、セッション管理方法、及びクライアントサーバーシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181218 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181218 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200204 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200707 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200804 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200818 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200831 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6766895 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |