CN1811635A - 用于传统自动化系统的基于代理的集中管理安全性 - Google Patents

用于传统自动化系统的基于代理的集中管理安全性 Download PDF

Info

Publication number
CN1811635A
CN1811635A CNA2005101380259A CN200510138025A CN1811635A CN 1811635 A CN1811635 A CN 1811635A CN A2005101380259 A CNA2005101380259 A CN A2005101380259A CN 200510138025 A CN200510138025 A CN 200510138025A CN 1811635 A CN1811635 A CN 1811635A
Authority
CN
China
Prior art keywords
access
equipment
agency
request
legacy equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005101380259A
Other languages
English (en)
Inventor
D·D·勃兰特
M·A·布什
M·B··安德森
B·A·巴特克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rockwell Automation Technologies Inc
Original Assignee
Rockwell Automation Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rockwell Automation Technologies Inc filed Critical Rockwell Automation Technologies Inc
Publication of CN1811635A publication Critical patent/CN1811635A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM] characterised by the network communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31241Remote control by a proxy or echo server, internet - intranet
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/80Management or planning

Abstract

一种易于增强与工业自动化环境相关的安全性的系统,包括存在于工业自动化系统中的传统设备和提供到代理的访问规则的中央访问权限。该代理接收直接指向代理设备的访问请求和至少部分地基于由中央访问权限提供的访问请求的特征和访问规则确定是否该访问请求被允许。

Description

用于传统自动化系统的基于代理的集中管理安全性
技术领域
本发明的主题通常涉及工业系统的自动化,和更特别地,涉及在工业系统中的制造厂层设备的安全性。
发明背景
技术上的发展使得工厂应用变得部分地或者完全地自动化。例如,曾经需要工人们亲自非常接近重型机械和其他各种危险条件的应用现在可以在距离这样的危险有一个安全距离的地方完成。此外,与人类动作相关的不完整性通过高精度机器的使用可以被减到最小。这些工厂设备中有许多提供与可以被制造层上的系统/过程/项目管理员访问的数据库的制造相关的数据。例如,传感器可以检测特定机器在给定时间段已经完成操作的次数。此外,传感器可以传送数据到与系统警报相关的处理单元。因此,工厂自动系统可以检查收集的数据和自动地和/或半自动地安排设备的维修,设备的替换,和其他各种与自动化过程相关的程序。
但是,对于商业来说,在他们的工厂自动化系统中执行切边技术是不现实的。换句话说,对于制造公司来说,取代仍旧在它们的分配任务的有效执行的并且不涉及切边技术的现有的自动化设备和/或系统是无利可图的。这样的旧系统/设备通常被称为传统设备和系统。当这些传统设备可以执行特定的任务例如数据采集和中继时,这样的系统的继续使用具有许多缺陷。一个特别典型的缺陷是这些系统/设备中的许多没有足够的安全性。特别地,作为传统的设备和/或系统通常对于特定任务是最佳的,它们缺乏覆盖集成安全特征的能力。
但是,与传统设备相关的用于保持生产花费的折衷安全性,可能导致灾难性的后果。举个特殊的例子,传统系统和/或设备可以被用在生成制药产品、食物产品或者其他的可摄取的产品的方面。如果制造系统的安全性不是问题的话,传统系统可以被执行以根据制法(现有的维护结果)完美地生成可摄取的食物。但是,在恐怖主义威慑增长的时期,与这样的仍在使用中的传统系统相关的安全性是至关重要的。例如,自动化控制器对于用来控制与特殊的药物相关的混合操作可能是最佳的,但是缺乏集成安全特征。由于安全性的匮乏,操作员或者维护人员可能偶然或者蓄意地改变混合操作而将有害的药物提供给那些依赖于这些药物的人。在另一个例子中,软件模块在自动化控制器中可以被用来改变执行的制法和过程。
为了提供这样的传统系统更多的安全性,在这样的设备中,可以嵌入安全性。但是,由于与修改到包含集成安全程序的设备、增加用于这样的安全程序的硬件、安置在安全设计方面有经验的设计者等等相关的费用,这样嵌入的安全不能在一个实际上的时期内完成。此外,与传统系统/设备相关的将要被使用的安全标准也不一致。因此,现在不存在快速增强与仍然在生产中被使用的制造自动化系统/设备相关的安全性的机制。
至少由于上述原因,在技术上存在对一种可以快速地、有效地和廉价地增强与存在于工厂自动化环境中的传统系统/设备有关的安全性的系统和/或方法的需要。
发明概述
接下来介绍本发明的概要以便提供对本发明的某些方面的基本理解。该概要不是本发明的广泛的概述。它既不是本发明的鉴别密钥或者临界元件,也不是对本发明范围的描绘。它的唯一目的是以一种概要的形式介绍本发明的一些概念,作为对其后出现的更详细的描述的序言。
本主题发明易于增强包括传统设备的工业自动化系统的安全性。同工业制造相关的安全性变得日益重要一样,与传统设备相关的增强的安全性是合乎需要的。此外,更多的传统设备可以充分地完成它们被设计需要的任务。本主题发明通过利用集中安全系统(例如,集中访问授权机构)来提供增强的安全性。该安全系统可以提供到不包含固有安全特征的传统设备和更新的能够包含固有安全特征的自动化设备的访问规则和特权。因而,安全规则和特权的更改可以在中心区域,而不是在每一个自动化设备中完成,并且可以被动态地完成。例如,在第一班的员工可以尝试提供与第二班相关的系统改变。本主题发明的安全系统可以阻止这样的改变,因为它需要有员工进度表的知识。
传统设备依靠与之相关联的代理而被保护。这些代理有效地阻止来自与传统设备通信的请求实体,直到这样的访问实体被中央访问授权机构验证和授权。特别地,代理可以利用由中央访问授权机构提供的访问规则来确定是否访问实体可以访问被代理所保护的传统设备,以及至少部分基于前述的确定来阻止和拒绝到传统设备的访问。因此,例如,代理可以包括足够的存储器来永久地保存访问规则,和然后提供这样的访问规则给请求用于通信。可替换地,如果代理没有包括足够的存储器来永久地保存访问规则,它可以在接收到对传统设备的访问请求之后从中央访问授权机构中接收这样的访问规则。该用于访问的请求可以与多个特征关联,例如请求访问的实体的身份,访问的时间和/或系统状态,访问实体期望采取的行动,请求实体的定位,请求是否被用于只读访问,读/写访问,只写访问,等等。该代理然后至少部分基于比较由中央访问授权机构提供的访问规则和与请求相关的特征获得的分析结果,来确定是否请求实体可以访问传统设备。因此,当(例如,周期,系统状态,...)这样的访问被允许时,在那里(例如,请求实体的位置,传统设备的位置,...)这样的动作被允许,和动作的类型被允许时,代理可以有效地控制谁(例如,特定操作员,设备,等等)访问传统设备。
根据本主题发明的一个方面,代理可以被用来提供安全性给多个传统设备。例如,代理可以保持和/或具有对与多个不同传统设备相关的规则的访问。因此,例如,代理可以被收容在IT基础机构中的服务器内。代理也可以是网络通信基础结构设备,例如联机道尔芯片、路由器、防火墙、智能开关,等等。代理可以附加以传统设备的访问端口,和/或以任何合适的方式与传统设备(例如,代理可以被附加到与传统设备通信连接的远程终端)通信地连接。例如,代理可以包括接收者和发送者,和可以无线地中继从请求实体到代理的通信。因而,代理的任何合适的配置是可以预料的,只要这样的代理被用于控制到传统设备的访问。
为了前面的和后面讲述的实现,本发明然后,包括在下文中完全描述的和在权利要求中特别指出的特征。下列的描述和附图详细阐明了本发明的各方面的特定说明。这些方面是象征性的,但是,落在被发明的原理中的一些不同的方式都可以被使用,和本主题发明旨在包括所有这样的方面和与它们等价的方面。本发明的其他目的、特点和新的特征在结合本发明的接下来的详细描述和附图考虑时,将变得很明显。
附图的简要说明
图1是根据本发明的一个方面的易于增强与包含传统设备的工业自动化系统相关的安全性的系统的高级结构图。
图2是根据本发明的一个方面的易于增强与包含传统设备的工业自动化系统相关的安全性的系统的结构图。
图3是根据本发明的一个方面的易于增强与包含传统设备的工业自动化系统相关的安全性的系统的结构图。
图4是根据本发明的一个方面的易于增强与包含传统设备的工业自动化系统相关的安全性的系统的结构图。
图5是说明根据本发明的一个方面的用于增强与包含传统设备的自动化系统相关的安全性的方法的典型的流程图。
图6是说明根据本发明的一个方面的用来提供用于工业自动化系统的增强安全性的方法的典型流程图。
图7是说明根据本发明的一个方面的用于自动提供访问规则给工业自动化系统中的设备的方法的典型流程图。
图8是说明根据本发明的一个方面的用来提供增强安全性给包含传统设备的工业自动化系统的方法的典型流程图。
图9是根据本发明的一个方面的提供与工业自动化系统相关的增强安全性的系统的示范性实现。
图10是根据本发明的一个方面的提供与工业自动化系统相关的增强安全性的系统的示范性实现。
图11是根据本发明的一个方面的提供与工业自动化系统相关的增强安全性的系统的示范性实现。
图12是与本主题发明有关的可以被使用的示范性操作环境。
图13是与本主题发明有关的可以被使用的示范性操作环境。
本发明的详细描述
本发明的主题现在参照附图进行描述,其中,相同的参考数字被用来表示相同的元件。在下面的描述中,为了解释的目的,许多特定的元件被提出以便提供对本发明的主题的彻底的理解。它可以是很显然的,但是,本发明的主题在没有这些特定元件时也能够实现。在其他的情况下,众所周知的结构和设备以结构图的形式被示出,以便更容易地描述本发明的主题。
在应用中使用的术语“组件,”“处理器,”“模型,”“系统,”等等被规定为涉及与计算机有关的主体、或者硬件,或者硬件和软件的结合,软件,或者在执行的软件。例如,组件可以是,但是不局限于,在处理器上运行的过程、处理器、目标程序、可执行的、执行线程、程序、和/或计算机。为了说明,在服务器上运行的应用和服务器都可以是一个组件。一个或者多个组件可以存在于一个过程和/或执行的线程中,和一个组件可以被定位于一台计算机中和/或在两台或者多台计算机之间分布。同样的,这些组件还可以从在其上存储有多种数据结构的计算机可读介质中执行。这些组件可以经由本地的和/或远程的过程彼此通信,例如,依照具有一个或者多个数据包(例如,来自和存在于本地系统、分布式系统、和/或经由信号与其它系统交互的网络,例如因特网中的另一个组件相互作用的一个组件的数据)的信号。
现在参见附图,图1说明了与主题发明的一方面有关的高级系统的概观。本主题发明涉及易于提高与包含传统设备的自动化系统相关的安全性的新系统100。该系统100是包含传统设备102的工业自动化系统,该传统设备102不包括用以存储和/或分析安全要素的足够的信息。该传统设备102,例如,由于高的代替花费和用于特定目的的持续效用,不希望被具有如此智能的设备所替代。如上所述,但是,围绕传统设备102的安全性是最重要的。该传统设备102可以是工业控制器,例如可编程逻辑控制器(PLC),一系列互连的工业控制器,或者其他任何合适的处理设备或者一系列处理设备。该传统设备102还可以涉及制造设备。例如,传统设备102可以被工业制造设备所覆盖,例如压力机、水泵、运输机,等等。
期望访问传统设备102的请求104被生成。例如,操作员通过制造层上的工作终端可以启动这样的请求104,该请求104可以在高级系统中被启动,例如,企业资源计划(ERP)系统,或者其他任何合适的用于启动该请求的方式。该访问请求104与请求特征106有关。例如,该请求特征106可能涉及操作员-例如操作员的同一性,操作员在商业中的作用,操作员在请求104被启动时的位置,等等。此外,该请求特征106还可能涉及机器期望被访问的同一性,被期望访问的时间和/或请求104的开始的时间,访问请求104的启动程序期望采取的动作,等等。依照本主题发明的一个方面,该请求特征106可以包括前述的请求特征106。因而,接收访问请求104的组件在充分的相似时间也接收请求特征106。此外,该访问请求104可以包含或者继之以用于在传统设备102上执行动作和/或在传统设备102上修改内容的指令。
在对传统设备102的访问的请求实体被给定之前,代理108可以检查访问请求104和/或请求特征106以决定是否这样的对传统设备102的访问被批准。换句话说,该代理108可以被用来从被传统设备102接收的访问请求中阻止未被批准的访问请求。是否允许对传统设备的访问的决定依靠由代理108所使用的分析组件110来确定。因此,例如,该分析组件110可以检查与访问请求104相关的请求特征106和基于该分析来决定是否允许对传统设备的访问。一组被提供的规则可以被分析组件110使用,该分析组件110与基于访问请求104和相关的访问特征106确定是否允许对传统设备102的访问有关。例如,中央访问授权机构(未示出)可以被用来提供用于被用来保护多个传统设备的多个代理的访问规则。因而,保护传统设备以及更新的自动化设备规则的增强共用安全系统存在,该规则与可以存储在代理中用于传统设备和可以直接存储于更新的自动化设备中的访问分析有关。此外,如果代理108没有包括足够的分析访问请求104的处理能力,这样的代理108可以被用来发送访问请求104到中央访问授权机构。其后,该中央访问授权机构可以决定访问是否被允许或者拒绝和根据该决定指示该代理108。因此,该分析组件110可以只是例行程序指令。但是,可以被理解但是本发明没有被局限。
该代理108在一系列周期的不活动时可以被用来禁止请求实体和传统设备102之间的通信。例如,基于对传统设备102的访问,一个对话典型地存在,在那里,多个信息在请求实体和传统设备102之间被传送。通常,当通信完成时,通信包括一部分指示到传统设备102和代理108的数据。如果通信失败,但是,不期望允许对传统设备102的持续访问。因而,该代理108可以监视与传统设备102相关的通信活动和禁止基于不活动周期的通信线路。因此,例如,代理108积极地ping实体请求访问以决定是否这样的实体与传统设备102都保持彼此连接。此外,该代理108包括监视传统设备102和请求实体是否都保持彼此连接的传感器。例如,对话由于基于数据流的缺乏和/或断开通知的链接级的代理108可以被关闭。
根据本主题发明的另一个方面,代理108可以是道尔芯片。道尔芯片是可以连接于计算机的硬件设备,和作为用于访问请求104的鉴别密钥。特别地,当请求特征106是这样的以致于到传统设备102的访问被允许时,道尔芯片允许到传统设备102的访问。因此,例如,道尔芯片可以被用于从以太网到以太网的转换和过滤与传统设备102相关的通信。当这样的访问请求104没有被允许时,道尔芯片将阻止对传统设备102的访问。此外,道尔芯片可以与嵌入的加密有关并且与被设计用于实施道尔芯片困难的逆工程的制作技术有关。此外,道尔芯片可以包括一个替换端口,由此允许道尔芯片作为嵌入的通信设备使用。与此相似地,道尔芯片可以在传统设备102的外部,或者替换设备访问端口连接器,被永久地附加到传统设备102的访问端口。此外,代理108可以是智能开关、防火墙、路由器和/或基于服务器的主机。如果代理108是基于服务器的主机,那么系统100的基础结构被配置成通过代理108发送所有的用于传统设备102的通信。从而可以理解的是代理108可以是任何适合的可以被用来监视和控制到或来自传统设备102的通信的设备。
该传统设备102可以与可编程逻辑控制器(PLC)有关和/或者包括可编程逻辑控制器(PLC)。PLC是用来使真实世界中的过程(例如,在工业环境中的机械控制)自动化的小型计算机。典型的,PLC是具有标准组件或者集成输入/输出线路的基于微处理器的设备,其中,这样的线路被用来监视与传感器输出连接的区域的状态,和进一步被用来控制根据逻辑程序的输出传动设备。当PLC在系统100中被用来作为传统设备时,可以被理解的是,任何合适的设备都可以被用来与主题发明连接。例如,任何合适的微处理器和/或微控制器可以被用于系统100中和可以与传统设备102有关。
现在转向图2,一种与工业自动化环境中的传统设备有关的增强安全系统200被说明。该系统200包括中央访问授权机构202,它提供可以被用来确定与一个或者多个传统设备的通信是否被允许有关的访问规则。例如,该中央访问授权机构202可以提供至少部分基于操作员同一性或者设备的请求访问的访问规则,可以被计算的信息的类型或者同一性或者可以被识别实体调用的自动化设备的功能,请求实体的位置和彼此相关的自动化设备(例如操作员在被修改的系统或者设备中可以被强制看见),和/或当访问被允许发生时,它可以基于时间和/或系统的状态。与提供访问规则相关的附加参数也被本主题发明的发明人所注视,和被确定为落入附加的权利要求的范围之内。
中央访问授权机构202可以与被用来存储特定的系统配置以及在先生成的规则的数据存储器204相关。此外,数据存储器204可以存储在先的系统配置,访问规则,用于特殊设备的请求,和其他任何可能与系统安全性和数据记录有关的合适的信息。当由中央访问授权机构202提供的规则可以直接被传送给更新的自动化设备(未示出)和直接由这样的自动化设备执行时,传统设备典型地没有包括足够的处理能力和/或存储能力开启这样的安全要素的计算。因此,系统200利用代理206来监视期望发送到或者来自传统设备208的通信。该代理206执行由中央访问授权机构202生成的规则以控制到传统设备208的通信访问。例如,代理206可以包括分析组件210,其中这样的分析组件210包括由中央访问授权机构202生成的访问规则。因此,在代理206中的分析组件210可以包括足够的存储器和永久地包括访问规则和执行这样的访问规则的处理。在一个完全不同的实施例中,该分析组件210可以被用来在访问请求的某个时间从中央访问授权机构202中请求访问规则。但是,如果中央访问授权机构202没有与代理206联机,对传统设备208的访问随后将被阻碍。根据本主题发明的另一个方面,操作员可以在安全便携式程序设计终端(未示出)中隐藏访问规则。因此,即使中央访问授权机构202与代理206没有联机,终端可以被连接到代理206,和代理206可以从便携式终端获得访问规则和提供这样的规则给访问请求。在这个实施例中,设备和/或信息验证技术可以被用来确认终端包含认证规则。例如,各种加密技术可以结合本主题发明使用。
系统200可以以下述方式操作。实体(未示出)生成与传统设备208相关的访问请求212。该访问请求212包括请求特征,它与访问请求212的启动程序有关。例如,请求特征214包括启动访问请求212的实体的身份,实体的位置,传统设备208的位置,期望采取的行动,等等。访问请求212被指向代理206(或者,在完全不同的实施例中,访问请求可以被直接提供给中央访问授权机构202)。如果分析组件210包括由中央访问授权机构提供的访问规则的话,代理206可以决定是否请求212可以被接收和与传统设备208的通信是否可以被允许。如果分析组件210没有包含足够的存储器和/或处理能力来利用规则的话,代理206可以将访问请求212指向中央访问授权机构202。此后,中央访问授权机构202可以决定到传统设备208的访问是否被允许。中央访问授权机构然后可以根据所述决定指示代理206。此外,当系统200显示控制到单个传统设备208的访问的单个代理206的同时,中央访问授权机构可以提供访问规则到控制到多个传统设备的访问的多重代理。此外,单个代理206可以控制到多个传统设备的访问。本主题发明的系统200的配置根据特定的商业需要是灵活的。例如,代理206可以被定位在系统中的多个点(例如,外部地依附于一个设备,定位在设备访问端口中...)。
在工业系统中,连同提供用于传统设备的安全规则和使用中央访问授权机构202一起有很多好处。例如,某个操作员期望访问许多分布式系统,和不方便访问和变更每一个设备以修改与这样的设备相关的访问权利。此外,设备到设备的访问形成了过于复杂的网络,因此提供了不现实的局部变更。进一步,中央访问授权机构202可以提供用于集中采集检查信息的机器。而使用本主题发明的另一个优点涉及基于相对于传统设备的位置的操作员的位置而限制到传统设备208的操作员的访问的能力。例如,制药设备典型地包含多个与相似的和/或同样的自动化系统相关的混合操作。操作员可以由于这样的相似性而无意地更改固有的危险机器(例如,启动操作、终止操作,...)的操作。经常地,所有的混合操作利用已有的通信网络是互相连接的,操作员可以在远离机器的位置,在所述机器中操作被改变,完全不在意的有害的后果是由操作员的无心引起的。因为本主题发明可以说明操作员相对于传统设备208的位置,所以上述类似问题的发生可以被彻底地减少。
当系统200被使用或者修改时,代理206可以同中央访问授权机构202相关联。这意味着相应的信息(例如关键字)可以被存储在代理206中和储存在中央访问授权机构202中以允许代理206和中央访问授权机构202之间安全通信和联接。例如,前述的关联可以依靠先于系统200的使用之前的代理206和中央访问授权机构202相对应的连接而实现。在本主题发明的完全不同的一方面,代理206可以被配置成包括依靠磁盘、下载、代理查询或者其他合适的方式可以进入到中央访问授权机构中的集成私有密钥,和公有密钥。代理206然后可以被远程地使用。在使用代理206之后,传统设备208逻辑上可以被链接到这样的代理206。例如,代理206可以查询传统设备208和创建被用来检测有效的设备替换的这样的传统设备208的指纹图谱。
现在参见图3,被用来给传统设备提供安全的增强安全系统300被说明。系统300包括中央访问授权机构302,可操作地用于提供与工业自动化系统中的设备相关的访问规则和访问权利。例如,由中央访问授权机构302提供的访问规则涉及用户的身份、设备、与用户和/或设备相关的上下文信息,等等。该提供的规则可以被存储在与中央访问授权机构302相关联的数据存储器304中。例如,这些存储的访问规则可以被立即提供给更新的自动化设备306,自动化设备306完全支持设备安全。根据本主题发明的一个方面,外部终端308可以被用来通知中央访问授权机构302与更新的自动化设备相关的访问规则。例如,最近,更新的自动化设备306可以已经被增加到系统300。主管人员或者其他的具有能够进入全异访问规则的权限的操作员可以通知中央访问授权机构302谁将是提供到设备306、其他的具有到自动化设备306的访问的设备,到更新的自动化设备306的访问被允许的时间和/或系统状态,与自动化设备306关联的被允许的应用,等等的访问的操作员。因此,与更新的自动化设备306相关的访问规则在一个单独的时间可以被加入中央访问授权机构302。
系统300进一步包括多个传统设备310-314。一个单独的代理316可以被用来与中央访问授权机构302相关联以确定是否实体请求访问被准予到一个或者多个传统设备310-314的访问。特别地,访问请求318被代理接收和分析以确定是否启动访问请求318的实体(未示出)被准予到一个或者多个传统设备310-314的访问。例如,生成该请求318的实体可以是操作员和/或其他自动化设备。特别地,访问请求318可以与请求特征320关联,例如启动请求318的实体的身份、请求时间、期望访问的传统设备,等等。代理316接收访问请求318,和使用分析组件322来确定是否启动访问请求318的实体被允许访问特定的传统设备。例如,分析组件322包括由中央访问授权机构302提供的规则,和可以通过使用相对于请求特征320的规则来确定是否相继的请求实体被准予访问。该规则可以被永久地存放在代理322中,或者可替换地在接收访问请求318之后从中央访问授权机构送交给代理316。利用本主题发明系统300,到一个或者多个传统设备310-314的访问没有被允许,直到代理316已经批准了这样的访问。该增强安全系统300防止了对缺乏内部安全特征的自动化系统的未授权的访问的发生,和延长了这样的传统设备310-314的使用寿命。
现在转向图4,易于增强包括传统设备的工业自动化环境中的安全性的系统400被说明。该系统400包括提供与系统400中的一个或者多个自动化设备有关的访问规则的中央访问授权机构402。这些规则通过用户终端至少部分地被提供给中央访问授权机构402。例如,在一开始增加自动化设备到系统400之后,访问规则、权利和法规被提供给中央访问授权机构402以利于中央安全调节。中央访问授权机构402包括智能组件404,它可以基于与增加的自动化设备和公知的系统配置相关的推论自动地生成稳固的访问法规。
在这里用到的,术语“推断”或者“推论”通常涉及大概论证或者推断系统、环境、和/或来自一系列通过事件和/或数据所捕获的观察的用户的状态的过程。推论可以被用来识别特定的内容或者动作,或者可以通过状态生成可能的分布,例如。该推论可以是概率的一那就是说,基于考虑到的数据和事件所关心的状态的可能性分布是估算的。推论还可能涉及用来组成来自一系列事件和/或数据的更高级事件的技术。这样的推论导致了来自一系列观察到的事件和/或存储的事件数据的新事件或者动作的构成,无论该事件是否与邻近结束时间有关,和是否该事件和数据来自一个或者多个事件和数据源。例如,基于现有的系统配置、加入到系统中的自动化设备的个体的身份、时间设备被加入到系统,等等,与中央访问授权机构402关联的智能组件404可以自动地生成稳固的特权。举个特殊的例子,超时工作的特定操作员可能仅仅注意到提供选定组的操作员访问到自动化设备。依靠观测超时工作的特定操作员,智能组件404可以学习与操作者相关的访问特权。智能组件404可以利用与生成访问规则/特权相关的成本/利益分析。例如,智能组件404可以观测生成正确的访问规则的概率和利益并且衡量与生成不正确的访问规则的概率和利益相对的这样的观测。在生成和/或获得访问规则之后,中央访问授权机构402可以在数据存储器406中存储这样的访问规则。
中央访问授权机构402提供这些访问规则到代理408和410,它们分别被用来保护代理412和414,避免受到攻击和/或事故。根据典型的系统400,代理从请求实体418接收访问请求416。例如,实体418可以是利用工作站的操作员、另一个自动化设备、或者任何其他的合适的实体。访问请求包括指示请求的各种属性的请求特征420。访问请求416进一步可以与通信422关联,该通信被期望发送给由代理408保护的传统设备412。例如,通信422可以涉及期望被传统设备412采取的会话。
代理408接收访问请求416和利用分析组件424来确定是否请求实体418可以访问传统设备412。特别地,代理408使用由中央访问授权机构402提供的规则来分析与访问请求416相关联的请求特征420。如果决定基于代理418没有被授权访问传统设备412这样的方式被作出,代理408将不会允许在实体418和传统设备412之间通信。如果代理408决定实体418被授权访问传统设备412,代理可以使实体418和传统设备412之间的通信信道通过代理408而被打开。代理408进一步包括在解锁它们之间的通信以后,监视实体418和传统设备412之间的活性的活性传感器426。例如,活性传感器426可以监视在传统设备412和实体418之间的数据流,可以检查链接级的断开,和可以积极地ping实体418以确定这样的实体418仍旧与传统设备412保持通信。如果活性传感器426确定在实体418和传统设备412之间不再有活性通信时,代理可以关闭它们之间的通信信道。此外,如果活性传感器426发现实体418和/或传统设备412已经断开,它可以中继这样的发现到中央访问授权机构402。而后,中央访问授权机构402可以提供具有这样的断开通知的操作员,和进一步更新与断开相关的安全程序。当代理408仅仅被示出包含分析组件424和活性传感器426的同时,可以理解的是,代理410可以包括提供与传统设备414相关的安全性而使用的充分类似的组件。
根据本主题发明的另一个方面,活性传感器426可以检测传统设备412和/或代理408的调和。代理408然后可以发送这个信息给中央访问授权机构402,它而后可以对系统400(例如,关闭系统直到被批准的操作员重启系统400)采取合适的动作。类似地,中央访问授权机构402可以包括活性传感器428和检测代理408和410的活性。如果活性组件428决定多个代理408和410的一个已经被调和的话,中央访问授权机构402可以执行合适的安全措施。
现在转向图5,用于执行存在于包括一个或者多个传统设备的自动化系统中的增强安全程序的方法500被说明。同时,为了解释简单的目的,方法500被示出和描述为一系列动作,可以理解和感知的是本主题发明并不为这些动作所限制,根据本主题发明,一些动作,可以以不同的顺序发生和/或与这里示出的和描述的其他的动作并行发生。例如,本领域技术人员可以理解和感知的是,该方法可替换的可以代表一系列相互关联的状态或事件,例如状态图表。此外,不是所有被说明的动作都需要根据本主题发明的方法执行。
在502,代理可操作地耦合于传统设备。例如,代理可以是连接于传统设备的道尔芯片。在一个全异的例子中,代理可以包括接收器和发送器,和通过无线通信通道与传统设备通信。因此,代理不必物理地连接于传统设备。此外,代理可以被收容于服务器上。因此,任何发送到传统设备的通信通过服务器被指向。这样的执行在服务器位于安全系统IT基础结构中时是有利的。
在504,代理接收与传统设备相关的访问请求。请求可以由操作员,由智能自动化设备,由传统设备,由全异的系统,等等发起。因此,可以理解的是,访问请求可以依靠任何合适的资源被启动。在506,访问请求的特征被分析。特别地,访问请求将与特征关联,例如,启动访问请求的个体或者设备的身份,访问被请求的传统设备的身份,请求时间,在请求时间的系统状态,和任何与请求相关的合适的特征。该分析在506基于由中央访问授权机构提供的访问规则。例如,代理可以保持与一个或者多个被保护的设备相关的访问规则。因此,基于请求的接收,请求特征可以结合保持的规则而被分析。根据本主题发明的全异的一个方面,代理可以包括不足以用来永久性地保持与一个或多个传统设备相关的访问规则的存储器。因此,代理可以在接收访问请求之后查询用于合适的访问规则的中央数据存储器。在这样的实施例中,数据存储器必须被连接到代理,并且必须确保它们之间的通信。
在508,访问基于在506的分析被允许或者拒绝。例如,被代理利用的访问规则可以基于访问请求的特征而允许或者拒绝访问。例如,访问规则可以声明访问只能提供给特定的一系列操作员。因此,依靠检测请求特征(例如,检测启动请求的操作员的身份),可以确定是否访问可以被允许或者拒绝。类似地,各种其他的访问规则可以被应用,其中访问特征根据由中央访问授权机构提供的一个或者多个访问规则可以被分析。如果确定访问被拒绝,然后代理可以阻止请求通信的发生。如果这样的访问被允许,然后代理可以解锁实体请求访问和传统设备之间的通信。
现在转向图6,用以在包括一个或者多个传统设备的自动化系统中提供访问规则的方法600被说明。在602,中央访问授权机构被提供。在工业自动化环境中提供集中式安全系统是有利的,因为需要全异的操作员生成用于全异的传统设备的访问规则是难于负担的,和可以在设备之间创建互相以来的复杂的网络,因而提供访问特权的更改是一个使人畏缩的挑战。
在604,到由中央访问授权机构监视的自动化系统的访问的请求被接收。例如,操作员期望从可以与自动化系统通信的工作站中获得访问特权和/或修改访问特权。因此,例如,在企业资源规划级的操作员希望获得与一个或者多个传统设备相关的访问特权。为了获得这些特权和与操作员以及传统设备相关的访问规则的易于生成,操作员首先从集中式系统中请求访问。
在606,访问特征可以被用户确定并被存储。例如,传统的用户名和密码技术可以被使用以验证操作员的身份,和访问特权基于这样的验证可以生成。进一步,操作员在公司中的任务和其他任何合适的因素可以被用来关联确定与用户相关的访问特权。根据本主题发明的另一个方面,生物统计验证技术可以被中央访问授权机构使用以验证操作员的身份。例如,一种压敏机构和/或数字摄像组件可以被用来检验操作者的指纹。此外,基于计算机的面部特征识别技术,声音识别技术,等等可以被用来关联验证操作员的身份。基于这样的验证,访问规则基于传统设备、与操作员相关的信息,和其他合适的参数可以被生成以用于被请求的传统设备。
在608,被使用以保护从属于通信请求的传统设备的代理被提供访问规则。因此,中央访问授权机构可以确定操作员期望访问哪一个传统设备,和提供访问规则给代理,该代理被用来保护这样的传统设备。如果代理具有足够的数据存储器,这样的代理可以在前述的存储器中存储访问规则。在610,与传统设备通信的请求至少部分地基于由中央访问授权机构生成的规则被允许或者拒绝并进入该代理。特别地,基于访问请求和提供的规则的分析,代理被配置成允许或者不允许在请求实体和传统设备之间的通信。
现在参考图7,用于自动提供具有访问规则的自动化组件以增强系统安全性的方法700被说明。在702,中央访问授权机构被提供。该中央访问授权机构被用来提供访问规则给工业系统中的自动化设备。在704,传统设备在工业系统中被更新的自动化设备所替代。例如,更新的自动化设备包括足够的存储器和处理能力以包含内部安全特征。在706,传统设备的替代被感测,更新的自动化设备的能力被自动地获取。例如,一个或者多个感测器可以被使用以确定传统设备已经被断开和全异的设备已经被定位作为工业系统中的传统设备的替代。而后,数据采集组件可以查询更新的自动化组件以确定它的能力(例如,处理能力,存储能力,...)。在708,访问规则至少部分基于自动化设备的能力而被提供给更新的自动化设备。例如,胜于提供访问规则给代理设备,访问规则可以被直接提供给自动化设备,如果这样的设备具有足够的处理和存储能力。方法700因而基于传统设备的替换而允许用于工业系统的安全性被自动更新。
现在转向图8,用于提供安全性给工业系统中的传统设备的方法800被说明。在802,中央访问授权机构被提供以易于工业自动化系统的安全性。在804,与靠安全系统保护的工业自动化系统中的设备有关的访问规则被生成。例如,这些可以基于被允许访问特定设备的操作员、操作员任务、设备身份、工业自动化系统状态,等等而被生成。在806,代理连同一个或者多个传统设备被提供。例如,代理可以被定位与传统设备联机。根据本主题发明的一个方面,代理不必物理地耦接于传统设备。相反地,代理通过合适的无线通信技术和/或机制可以无线地耦接于传统设备。但是,到传统设备的访问的请求首先必须传送给代理。在808,到传统设备的访问的请求连同代理一起被代理接收。例如,操作员、另一个自动化设备、高级自动化系统(例如,ERP系统,...)可以请求到传统设备的访问。在810,生成的规则被代理用来确定是否请求实体具有到传统设备的访问。例如,如果请求实体基于该规则被允许访问,代理通过代理可以解锁请求实体和传统设备之间的通信。如果请求实体没有被允许访问,代理可以阻止请求实体和传统设备之间的通信。因此,在工业自动化系统中的传统设备可以与安全性相关,好像该设备具有包含安全性特征的能力。
现在参见图9,根据被主题发明的可以被使用的典型的安全系统900被说明。该系统900包括中央访问授权机构902,中央访问授权机构902可以被使用以提供增强的安全性给多个传统设备904-908。中央访问授权机构902可以使用数据存储器910来存储与多个传统设备904-908相关的访问规则。例如,中央访问授权机构902可以被用来参与生成访问规则,该规则而后可以被存储在数据存储器910中。这些存储的访问规则可以而后被中央访问授权机构902访问和用于与传统设备904-908以及系统900中的其他的自动化设备相关的安全目的。数据存储器910可以进一步存储与传统设备904-908相关的检查信息。检查信息指示从特定的时间和特殊状态中访问特定系统/设备的实体的身份。检查信息可以提供一个或者多个传统设备904-908之间的网络信息流通量的快照。该捕获的检查信息可以被有利地应用于管理或辩论行为和/或分析。
中央访问授权机构902通过IT基础结构912提供增强安全特征给传统设备904-908。该基础结构912包括服务器、路由器、防火墙,和类似的在传统的IT基础结构中使用的实体。该IT基础结构而后通过相应的代理914-918中继访问规则给传统设备904-908。该代理914-918被用来阻止到传统设备904-908的通信,除非到那里的实体请求访问被批准。这样的批准基于由中央访问授权机构902提供的规则,它可以临时地和/或泳久地存储在代理914-918中。举个特殊的例子,实体可以请求到传统设备904的访问,其中用于访问的请求与请求特征相关。由保护传统设备904的代理914使用的规则决定到请求实体的访问是否被准予。这些规则由中央访问授权机构902提供和执行。当系统900利用单独的代理来为单独的传统设备提供增强的安全性的同时,可以理解的是,单独的代理可以被使用来提供增强的安全性给多个传统设备。
终端920通过访问端口922可以访问IT基础结构912,以理想地增加自动化设备到系统900和/或改变现有的系统900使用的访问规则。例如,自动化设备900可以被加入到系统900,和终端920可以被使用以进入由中央访问授权机构902使用的访问规则中,连同固定增加的设备。终端920可以依靠任何合适的验证系统/方法验证。因此,本主题发明的系统900不需要终端920连接到系统900中的每一个设备以更新到那里相关的安全性。相反地,终端920可以简单地通过IT基础结构912与中央访问授权机构902通信,以更新/修改与系统900的实体相关的安全性。
为了进一步增强安全性,物理屏障924-928可以被使用以保护传统设备904-908和相关的代理914-918免于篡改。因而,例如,物理屏障924-928可以是一个用来收容代理914和相应的传统设备904的箱体。因而如果传统设备904自己具有内部安全特征,这样的传统设备904可以连同代理914一起被物理屏障924收容。此外,可选择的设备配置被物理屏障924-928阻止。例如,物理屏障924-928可以禁止到本地访问端口和接口的访问,或者至少是到那里的控制访问。例如,物理屏障924-928(例如,箱体等等)可以由电镀机械锁锁定。而后该电镀机械锁可以利用来自相应的代理914-918的合适的信号而被打开。举个特定的例子,操作员可以请求到传统设备906的物理访问。该代理916按照由中央访问授权机构902提供的访问规则,可以接收请求和检查与请求相关的特征。如果访问被允许,代理916可以生成未锁定的物理屏障926的输出信号,因而允许到传统设备906的物理访问。此外,感测器可以被使用来确定物理屏障926再一次被锁定。特别地,在预先确定的一段时期的通过之后,感测器可以中继信息到代理916和/或中央访问授权机构902,和与打开物理屏障926的警报被发出。物理屏障930也可以被用来保护中央访问授权机构902、数据存储器910,和IT基础结构912。当图9说明物理屏障924-930的特定配置的同时,可以理解的是,依靠本主题发明任何合适的配置都可以预料到。
中央访问授权机构902也可以被用来监视和跟踪设备的替换。特别地,感测器可以被用来监视是否设备被连接。如果设备被意想不到的替换,中央访问授权机构902在确定断开之后可以生成警告。根据本主题发明的一个方面,代理914-918可以被用来作为监视一个或者多个传统设备904-908的连接的设备。如果安全策田各排除了意想不到的断开和/或替换,设备通信被阻止(和相关设备的可能的通信)。如果意想不到的替换根据由中央访问授权机构902提供的安全策略被允许的话,更新的设备被检测,和如果与这样的设备相关的适当的替代、通信可以被激活和在系统中的替换可以被记录。如上所述,被批准的用户(例如,终端920)依靠与中央访问授权机构902相互作用而超越安全策略。
现在转向图10,可以被使用的与本主题发明相关的典型系统1000被说明。系统1000包括提供与系统1000中的设备相关的访问权限的中央访问授权机构1002。特别地,中央访问授权机构1002提供与更新的自动化设备1004和传统设备1006相关的访问权限。更新的自动化设备1004包括内部安全特征,同时传统设备1006锁定这样的能力。中央访问授权机构1002可以访问和/或存储来自/存在于数据存储器1008中的规则。此外,中央访问授权机构1002可以在数据存储器1008中存储与系统1000相关的检查信息。终端1010需要来自中央访问授权机构1002的访问特权。例如,终端可以是便携式设备,它可以被用来存储与之相关的访问特权。在一个全异的实施例中,终端1010通过任何合适的网络可以直接与更新的自动化设备1004和/或保护传统设备的代理1012通信。中央访问授权机构1002可以验证终端1010(和它的操作员),和传送访问特权到终端1010以及相应的访问特权到更新的自动化设备1004。而后,如果终端1010可以与中央访问授权机构1002联机,它可以通过中央访问授权机构1002(例如,中央访问授权机构1002可以验证终端1010和而后解锁到更新的自动化设备1004的通信)与更新的自动化设备1004通信。在一个全异实施例中,终端1010可以保持访问特权,和而后直接与更新的自动化设备1004通信。例如,更新的自动化设备1004利用中央访问授权机构1002可以请求分派给终端1010的访问特权。由于这样的特权被存储在终端1010中,终端1010可以中继访问特权到更新的自动化设备1004。更新的自动化设备1004基于提供给更新的自动化设备1004的访问特权,依靠中央访问授权机构1002和由终端1010提供的访问特权,可以确定是否允许与终端1010的通信。
终端1010可以获取与代理1012相关的访问特权。特别地,终端1010可以从中央访问授权机构1002中请求到传统设备1006的访问特权。这些访问特权可以被传送到代理1012和存储在访问控制列表上。此外,访问特权可以被提供给终端1010和存储在它的内部。而后,终端1010通过代理1012可以请求与传统设备1006的通信。代理1012可以查询用于它的访问特权的终端和比较这样的特权与存储在访问控制列表1014中的访问特权。而后,决定被作出以关注是否终端1010可以被提供到传统设备1006的访问。因此,系统1000开启中央安全系统以提供安全性给驻留在相同的工业自动化系统中的更新的自动化设备以及传统设备。
现在参见图11,提供增强安全给包含一个或者多个传统设备的工业自动化系统的系统1100被说明。系统1100包括中央访问授权机构1102,它被用来提供与系统1100中的自动化设备相关的访问规则。中央访问授权机构1102通过IT基础结构1104与自动化设备通信。在IT基础结构中是聚集与系统1100中的设备相关的数据的数据采集组件1106。例如,数据采集组件1106可以获取与系统1100中的自动化设备相关的能力、互连、等等。系统1100进一步包括代理1108,它被用来保护来自未批准的通信/访问的传统设备1110以及监视传统设备1110的篡改和断开。例如,如果实体期望与传统设备1110通信,这样的实体首先必须被代理1108批准。否则,代理1108阻断所有的到/来自传统设备1110的通信。
系统1100进一步包括最近替代传统设备的更新的自动化组件1112。数据采集组件1106可以察觉到这样的替代,和查询用于能力、互连,等等的更新的自动化组件1112。数据采集组件1106可以确定更新的自动化组件1112覆盖内部安全程序。而后,这样的安全程序通过IT基础结构1104,可以由中央访问授权机构1102自动提供到更新的自动化组件1112。根据本主题发明的全异的一个方面,更新的自动化组件1112可以从与代理相关的存储器接收安全信息。
参见图12,用于执行本发明的各个方面的典型环境1210包括计算机1212。计算机1212包括处理单元1214,系统存储器1216,和系统总线1218。系统总线1218连接的系统组件包括,但不局限于,系统存储器1216到处理单元1214。处理单元1214可以是各种合适的可以使用的处理器。双重微处理器和其他的多路处理器结构也可以被用来作为处理单元1214。
系统总线1218可以是任何多种类型的总线结构,包括存储器总线和存储器控制器、外围总线和外部总线、和/或使用任何类型的可以使用的总线结构的本地总线,包括,但是不局限于,11位总线、工业标准结构(ISA)、微通道结构(MSA)、扩展工业标准结构(EISA)、智能磁盘设备(IDE)、VESA开发的一种局部总线(VLB)、外设组件互连(PCI)、通用串行总线架构(USB)、加速图形接口(AGP)、个人计算机存储器卡国际联合总线(PCMCIA),和小型计算机系统接口(SCSI)。
系统存储器1216包括易失性存储器1220和非易失性存储器1222。基本输入/输出系统(BIOS),包括在计算机1212的元件之间传送信息的基础例行程序,例如在开机时,被存储在非易失性存储器1222中。为了说明,和不局限于,非易失性存储器1222可以包括只读存储器(ROM)、可编程只读存储器(PROM)、电可编程只读存储器(EPROM)、电可除只读存储器(EEPROM),或者闪存。易失性存储器1220包括随机存取存储器(RAM),作为内部高速缓冲存储器。为了说明和不局限于,RAM以多种形式都是可用的,例如,静态存储器(SRAM)、动态随机存取存储器(DRAM)、静态DRAM(SDRAM)、双数据速率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、同步DRAM(SLDRAM),和直接随机总线RAM(DRRAM)。
计算机1212可以包括可移动的/不可移动的、易失性/非易失性计算机存储介质。图12说明,例如磁盘存储器1224,磁盘存储器1224包括,但是不局限于,设备,例如磁盘驱动器、软磁盘驱动器、磁带驱动器、Jaz驱动器、格式驱动器、LS-100驱动器、闪存卡,或者记忆棒。此外,磁盘存储器1224包括单独的存储介质或者结合其他的存储介质,包括,但是不局限于,光盘驱动器,例如压缩光盘ROM设备(CD-ROM)、CD可读驱动器(CD-R驱动器)、CD可重写驱动器(CD-RW驱动器)或者数字化视频光盘ROM驱动器(DVD-ROM)。为了易于磁盘存储设备1224与系统总线1218的连接,可移动的或者不可移动的接口被典型地用作接口1226。
可以估计的是,图12描述了作为在合适的操作环境1210中被描述的用户和基础计算机资源之间的媒介的软件。这样的软件包括操作系统1228。可以被存储在磁盘存储器1224中的操作系统1228,用来控制和分配计算机系统1212的资源。系统应用1230通过程序模块1232和存储在系统1216或者磁盘存储器1224上的程序数据1234,依靠操作系统1228来利用资源的管理。可以估计的是本主题发明可以利用各种操作系统或者操作系统的组合而被执行。
用户通过输入设备1236输入命令或者信息到计算机1212中。输入设备1236包括,但是不局限于,指示设备,例如鼠标、跟踪球、铁笔、触摸板、键盘、手机、操纵杆、游戏垫、卫星反射器、扫描仪,TV调谐电路卡、数码照相机、数字摄像机、web照相机等等。这些和其他的输入设备经由接口端口1238通过系统总线1218连接到处理单元1214。接口端口1238包括,例如,串行端口、并行端口、游戏端口和通用串行总线架构(USB)。输出设备1240利用与输入设备1236相同类型的端口。因此,例如,USB端口可以被用来给计算机1212提供输入,和从计算机1212往输出设备1240输出信息。输出适配器1242被提供以说明存在一些输出设备1240,例如监视器、扬声器和打印机,在其他输出设备1240之中,它需要特定的适配器。输出适配器1242包括,为了说明和不局限于,视频和声音卡,它们提供输出设备1240和系统总线1218的连接方式。需要指出的是,其他的设备和/或设备的系统也提供输入/输出能力,例如远程计算机1244。
计算机1212可以利用到一个或者多个远程计算机的逻辑连接器,例如远程计算机1244,在网络环境中操作。该远程计算机1244可以是个人计算机、服务器、路由器、网络PC、工作站,基于应用的微处理器、对等设备或者其他普通的网络结点等等,和典型地包括一些或者所有与计算机1212相关的所描述的元件。为了简明的目的,关于远程计算机1244,仅仅说明了存储器存储设备1246。远程计算机1244通过网络接口1248被逻辑连接到计算机1212和通过通信连接器1250物理地连接。网络接口1248环绕通信网络,例如局域网(LAN)和广域网(WAN)。LAN技术包括光纤分布式数据接口(FDDI)、铜分布式数据接口(CDDI),以太网/IEEE1102.3,令牌网/IEEE1102.5等等。WAN技术包括,但是不局限于,点对点连接、循环转换网络如综合服务数字网(ISDN)和在其上的替换,信息包转换网络,和数据描述总线(DSL)。
通信连接器1250涉及用来连接网络接口1248到总线1218的硬件/软件。当通信连接器1250被示出用来清楚说明存在于计算机1212的内部的同时,它也可以是在计算机1212的外围。必须的用于到网络接口1248的连接的硬件/软件包括,仅仅为了典型目的,内部和外围技术,例如,调制解调器包括规则的电话级的调制解调器、光缆调制解调器和DSL调制解调器、ISDN适配器,和以太网卡。
图13是示例性计算环境1300的示意性的结构图,利用它本主题发明可以相互作用。系统1300包括一个或者多个客户机1310。客户机1310可以是硬件和/或软件(例如,线程,过程,计算设备)。系统1300还可以包括一个或者多个服务器1330。服务器1330也可以是硬件和/或软件(例如,线程,过程,计算设备)。例如,服务器1330可以覆盖依靠使用本主题发明执行传送信息的线程。一个可能的在客户机1310和服务器1330之间的通信可以是适应在两个或者多个计算机处理器之间传送的数据包的形式。系统1300包括可以被用来促进在客户机1310和服务器1330之间的通信的通信框架1350。客户机1310被可操作地连接到一个或者多个客户机数据存储器1360,它可以被用来存储本地位置到客户机1310的信息。类似地,服务器1330可操作地被连接到一个或者多个服务器数据存储器1340,它可以被用来存储本地位置到服务器1330的信息。
以上所描述的包括本主题发明的例子。当然,不可能描述每一个可能的组件的组合或者用于描述所述的主题发明的目的的方法,但是本领域技术人员可以认识到本主题发明的一些进一步的组合和突变是可能的。因而,本主题发明旨在包含所有的落在权利要求的实质和范围内的这样的更换、更改和变化。此外,内容中的术语“包括”被用于或者详细的描述,或者权利要求,当在权利要求中被用作过渡的词时,这样的术语在某种意义上旨在包含于类似于象被解释的术语“包含”一样的术语“包含”中。

Claims (20)

1.一种便于增强与工业自动化环境相关的安全性的系统(100、200、300、400),包括:
提供与传统设备(102、208、310-314、412、414)相关的访问规则的中央访问授权机构(202、302、402);以及
接收针对所述传统设备(102、208、310-314、412、414)的访问规则和访问请求(104、212、318、416)的代理(108、206、316、408、410),所述代理(108、206、316、408、410)至少部分地基于所述访问请求和所述访问规则的特征(106、214、320、420)确定所述访问请求是否被允许。
2.根据权利要求1所述的系统,其特征在于,所述代理至少部分地基于所述访问请求和所述访问规则的特征,进行允许或者拒绝对所述传统设备的访问(110、210、322、424)中的一个。
3.根据权利要求1所述的系统,其特征在于,所述特征(106、214、320、420)包括请求访问的实体的身份、传统设备的身份、所述访问请求的起点位置、所述传统设备的位置、只读请求、读/写请求、只写请求以及所述访问请求被所述代理接收的时间中的至少一个。
4.根据权利要求1所述的系统,其特征在于,所述代理(108、206、316、408、410)在预定时间不活动时禁止访问。
5.根据权利要求1所述的系统,其特征在于,操作员启动(418)所述访问请求。
6.根据权利要求1所述的系统,其特征在于,自动化设备启动(418)所述访问请求。
7.根据权利要求1所述的系统,其特征在于,联机通信设备(422)构成所述代理。
8.根据权利要求7所述的系统,其特征在于,所述联机通信设备(422)是道尔芯片。
9.根据权利要求1所述的系统,其特征在于,IT基础结构构成所述代理。
10.根据权利要求1所述的系统,其特征在于,所述代理被配置成控制对多个传统设备的访问。
11.根据权利要求1所述的系统,其特征在于,所述代理设备与监视所述传统设备是否连接到所述代理的传感器(426)相关联。
12.根据权利要求1所述的系统,其特征在于,所述代理(408、410)在检测到篡改后与一个或多个完全不同的代理和服务器通信。
13.根据权利要求1所述的系统,其特征在于,所述中央安全授权机构监视(428)所述代理(408、410),并且在确定所述代理(408、410)已经与所述传统设备(412、414)断开后采取行动。
14.一种用于在包括一个或者多个传统设备的工业自动化系统中增强安全性的方法(500),包括:
将传统设备与一代理关联(502),所述代理接收(504)与所述传统设备相关的访问规则;以及
接收与所述传统设备相关的访问请求,访问是至少部分地基于所述访问规则和与所述请求有关的特征(506)的允许和拒绝(508)中的一个。
15.根据权利要求14所述的方法,其特征在于,还包括:
将访问特权中继(604)到远程终端,
将所述远程终端连接(608)到所述代理;以及
至少部分地基于所述远程终端和所述访问规则中的访问特权,进行允许和拒绝对所述传统设备的访问(610)中的一个。
16.如权利要求14所述的方法,其特征在于,还包括:
监视所述传统设备(904、906)是否连接到所述代理(914-918);以及
在确定所述传统设备(904、906)已经被断开之后生成警报。
17.如权利要求14所述的方法,其特征在于,还包括通过物理屏障(924-928)保护所述代理和所述传统设备。
18.如权利要求17所述的方法,其特征在于,还包括在从所述代理(916)接收到信号之后解锁与所述物理屏障(926)相关联的锁定。
19.如权利要求14所述的方法,其特征在于,还包括:
感测(706)所述传统设备已经被替代;以及
在获得替代设备的特征之后,自动提供与所述替代设备相关的安全性(708)。
20.一种制造层安全系统(200),包括:
接收与制造层设备有关的访问请求(212)的组件;以及
至少部分地基于启动所述访问请求的实体的位置和所述制造层设备(214)的位置,控制对所述制造层设备的访问的位置组件。
CNA2005101380259A 2004-09-28 2005-09-28 用于传统自动化系统的基于代理的集中管理安全性 Pending CN1811635A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/952,317 2004-09-28
US10/952,317 US7950044B2 (en) 2004-09-28 2004-09-28 Centrally managed proxy-based security for legacy automation systems

Publications (1)

Publication Number Publication Date
CN1811635A true CN1811635A (zh) 2006-08-02

Family

ID=35610096

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005101380259A Pending CN1811635A (zh) 2004-09-28 2005-09-28 用于传统自动化系统的基于代理的集中管理安全性

Country Status (6)

Country Link
US (1) US7950044B2 (zh)
EP (1) EP1640836B1 (zh)
JP (1) JP2006099777A (zh)
CN (1) CN1811635A (zh)
SG (1) SG121178A1 (zh)
TW (1) TWI346264B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103034162A (zh) * 2011-10-04 2013-04-10 西门子公司 用于控制可编程控制器的通信输入的计算机执行的方法
CN104380301A (zh) * 2012-05-25 2015-02-25 微软公司 管理分布式操作系统物理资源
CN104423354A (zh) * 2013-09-05 2015-03-18 珠海格力电器股份有限公司 设备控制方法及装置
CN105659646A (zh) * 2013-08-23 2016-06-08 通用电气公司 移动设备验证
CN106537874A (zh) * 2014-07-28 2017-03-22 通用电气智能平台有限公司 用于工业控制网络的安全性的设备和方法
CN109669400A (zh) * 2017-10-13 2019-04-23 横河电机株式会社 用于选择代理计算机的系统和方法

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8909926B2 (en) * 2002-10-21 2014-12-09 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis, validation, and learning in an industrial controller environment
US9009084B2 (en) * 2002-10-21 2015-04-14 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis and network intrusion protection in an industrial environment
US7774825B2 (en) * 2004-12-16 2010-08-10 At&T Intellectual Property I, L.P. Methods & apparatuses for controlling access to secured servers
WO2006101194A1 (ja) * 2005-03-24 2006-09-28 Nec Corporation アクセス権限判定システム、アクセス権限判定方法及びアクセス権限判定プログラム
JP2007060027A (ja) * 2005-08-22 2007-03-08 Canon Inc 情報処理装置及びグループ化方法
US20080137266A1 (en) * 2006-09-29 2008-06-12 Rockwell Automation Technologies, Inc. Motor control center with power and data distribution bus
US8276186B2 (en) * 2008-01-22 2012-09-25 Honeywell International Inc. System and method for synchronizing security settings of control systems
US8555373B2 (en) 2008-02-14 2013-10-08 Rockwell Automation Technologies, Inc. Network security module for Ethernet-receiving industrial control devices
US8752142B2 (en) 2009-07-17 2014-06-10 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback
US8560855B2 (en) * 2009-08-27 2013-10-15 Cleversafe, Inc. Verification of dispersed storage network access control information
US9756076B2 (en) 2009-12-17 2017-09-05 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transactions
US8621636B2 (en) 2009-12-17 2013-12-31 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for collecting and reporting sensor data in a communication network
US8650129B2 (en) 2010-01-20 2014-02-11 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transaction data in transit
US8918842B2 (en) * 2010-02-19 2014-12-23 Accenture Global Services Limited Utility grid command filter system
GB2479916A (en) * 2010-04-29 2011-11-02 Nec Corp Access rights management of locally held data based on network connection status of mobile device
US10360625B2 (en) 2010-06-22 2019-07-23 American Express Travel Related Services Company, Inc. Dynamically adaptive policy management for securing mobile financial transactions
US8850539B2 (en) 2010-06-22 2014-09-30 American Express Travel Related Services Company, Inc. Adaptive policies and protections for securing financial transaction data at rest
US8924296B2 (en) 2010-06-22 2014-12-30 American Express Travel Related Services Company, Inc. Dynamic pairing system for securing a trusted communication channel
EP2506502B1 (de) * 2011-03-31 2013-10-23 Siemens Aktiengesellschaft Redundantes Automatisierungssystem
US20120272062A1 (en) * 2011-04-20 2012-10-25 Icsn-Korea, Inc. Apparatus and method for controlling devices using portable terminal in device automation system
US20140145834A1 (en) * 2012-11-29 2014-05-29 Alexandros Cavgalar Gateway device, system and method
EP2605095A1 (de) * 2011-12-14 2013-06-19 Siemens Aktiengesellschaft Bearbeitungsmaschine mit Zugriffskontrolle über Rechnernetz
JP5451950B2 (ja) 2012-02-10 2014-03-26 パナソニック株式会社 設定方法、機器認証方法、機器認証システム、およびサーバ
IL221975A (en) * 2012-09-19 2015-02-26 Tufin Software Technologies Ltd A method and device for managing connectivity between resources in a computer network
US9686161B2 (en) * 2013-09-16 2017-06-20 Axis Ab Consensus loss in distributed control systems
US10348561B1 (en) * 2013-11-20 2019-07-09 Rockwell Automation, Inc. Systems and methods for automated access to relevant information in a mobile computing environment
EP3102991B1 (en) 2014-02-07 2017-12-27 ABB Schweiz AG Web browser access to robot cell devices
JP6394013B2 (ja) * 2014-03-14 2018-09-26 オムロン株式会社 作業工程管理システムおよびそれに用いられる個別制御器並びにアクセス制限方法
US9613195B2 (en) 2015-05-29 2017-04-04 Rockwell Automation Technologies, Inc. Secondary security authority
US9843449B2 (en) 2015-06-09 2017-12-12 Dresser, Inc. Secure device communication
US10320613B1 (en) 2015-08-11 2019-06-11 Cisco Technology, Inc. Configuring contextually aware IoT policies
US10193868B2 (en) * 2015-09-10 2019-01-29 Bae Systems Information And Electronic Systems Integration Inc. Safe security proxy
US9832199B2 (en) * 2015-09-25 2017-11-28 International Business Machines Corporation Protecting access to hardware devices through use of a secure processor
US10447540B2 (en) * 2016-04-08 2019-10-15 Cisco Technology, Inc. Deriving a network policy for an industrial automation network
JP6457471B2 (ja) 2016-12-12 2019-01-23 ファナック株式会社 操作者識別システム
DE102016125511A1 (de) 2016-12-22 2018-06-28 Abb Schweiz Ag Sicherheitsgerät und Feldbussystem zur Unterstützung einer sicheren Kommunikation über einen Feldbus
JP7078889B2 (ja) 2018-01-22 2022-06-01 オムロン株式会社 制御装置、制御方法、および制御プログラム
EP3889711A1 (en) * 2020-03-31 2021-10-06 Siemens Aktiengesellschaft Portable cybersecurity run-time engines
US20220066804A1 (en) * 2020-08-26 2022-03-03 Emage Ai Pte Ltd Proxy interpreter to upgrade automated legacy systems
US20220294770A1 (en) * 2021-03-11 2022-09-15 Blackberry Limited Method and system for performing identity checks in a distributed system
WO2022269734A1 (ja) * 2021-06-22 2022-12-29 久米機電工業株式会社 中継器および製造情報管理システム

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4155073A (en) * 1977-08-26 1979-05-15 A-T-O Inc. System for monitoring integrity of communication lines in security systems having remote terminals
US5446903A (en) * 1993-05-04 1995-08-29 International Business Machines Corporation Method and apparatus for controlling access to data elements in a data processing system based on status of an industrial process by mapping user's security categories and industrial process steps
US5617101A (en) * 1994-12-27 1997-04-01 Motorola, Inc. Satellite-based geolocation calibration system and method
US6944555B2 (en) 1994-12-30 2005-09-13 Power Measurement Ltd. Communications architecture for intelligent electronic devices
US7761910B2 (en) * 1994-12-30 2010-07-20 Power Measurement Ltd. System and method for assigning an identity to an intelligent electronic device
US6792337B2 (en) * 1994-12-30 2004-09-14 Power Measurement Ltd. Method and system for master slave protocol communication in an intelligent electronic device
US6008985A (en) * 1995-11-20 1999-12-28 The Foxboro Company Industrial field controlling device with controller and expansion modules
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network
US6021403A (en) * 1996-07-19 2000-02-01 Microsoft Corporation Intelligent user assistance facility
US6408336B1 (en) * 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
USH1944H1 (en) * 1998-03-24 2001-02-06 Lucent Technologies Inc. Firewall security method and apparatus
US6237068B1 (en) * 1998-08-18 2001-05-22 International Business Machines Corp. System for multi-volume, write-behind data storage in a distributed processing system
US6216209B1 (en) * 1998-08-18 2001-04-10 International Business Machines Corporation Multi-volume, write-behind data storage in a distributed processing system
US6223262B1 (en) * 1998-08-18 2001-04-24 International Business Machines Corporation Method for multi-volume, write-behind data storage in a distributed processing system
US6557105B1 (en) * 1999-04-14 2003-04-29 Tut Systems, Inc. Apparatus and method for cryptographic-based license management
WO2001026329A2 (en) 1999-10-06 2001-04-12 Sensoria Corporation Method for the networking of sensors
US6859831B1 (en) * 1999-10-06 2005-02-22 Sensoria Corporation Method and apparatus for internetworked wireless integrated network sensor (WINS) nodes
US6922685B2 (en) * 2000-05-22 2005-07-26 Mci, Inc. Method and system for managing partitioned data resources
US6898710B1 (en) * 2000-06-09 2005-05-24 Northop Grumman Corporation System and method for secure legacy enclaves in a public key infrastructure
US6760782B1 (en) * 2000-08-04 2004-07-06 Schneider Automation Inc. Apparatus for controlling internetwork communications
US6950944B2 (en) * 2000-12-18 2005-09-27 David Frank Yager Security code activated access control system
US20040107360A1 (en) * 2002-12-02 2004-06-03 Zone Labs, Inc. System and Methodology for Policy Enforcement
US6965294B1 (en) * 2002-02-28 2005-11-15 Kimball International, Inc. Workspace security system
CA2477962C (en) * 2002-03-01 2013-07-16 Enterasys Networks, Inc. Location aware data network
AU2003265227A1 (en) 2002-03-12 2003-12-22 Ils Technology, Inc. Diagnostic system and method for integrated remote tool access, data collection, and control
US7551628B2 (en) * 2002-05-03 2009-06-23 Hewlett-Packard Development Company, L.P. Wireless dongle with computing capability for equipment control and method of operation thereof
US8909926B2 (en) * 2002-10-21 2014-12-09 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis, validation, and learning in an industrial controller environment
US20040153171A1 (en) 2002-10-21 2004-08-05 Brandt David D. System and methodology providing automation security architecture in an industrial controller environment
JP2006515487A (ja) * 2002-12-18 2006-05-25 ハネウエル・インターナショナル・インコーポレーテッド セキュリティ・システム制御部と外部周辺デバイスのインターフェースをとるユニバーサル・ゲートウェイ・モジュール
US20040138934A1 (en) * 2003-01-09 2004-07-15 General Electric Company Controlling a business using a business information and decisioning control system
US20040162996A1 (en) * 2003-02-18 2004-08-19 Nortel Networks Limited Distributed security for industrial networks
US8949382B2 (en) * 2003-02-26 2015-02-03 Siemens Industry, Inc. Systems, devices, and methods for network wizards
EP1473898A1 (en) * 2003-05-02 2004-11-03 Texas Instruments Incorporated Method for access to a development environment
US8015301B2 (en) * 2003-09-30 2011-09-06 Novell, Inc. Policy and attribute based access to a resource
US20050120240A1 (en) * 2003-12-01 2005-06-02 Gary Kiwimagi Secure authenticated network connections
CA2634970A1 (en) * 2005-12-31 2007-07-12 Intelligent Mechatronic Systems Inc. Customizable event driven content playback system

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103034162A (zh) * 2011-10-04 2013-04-10 西门子公司 用于控制可编程控制器的通信输入的计算机执行的方法
CN104380301A (zh) * 2012-05-25 2015-02-25 微软公司 管理分布式操作系统物理资源
CN104380301B (zh) * 2012-05-25 2017-08-25 微软技术许可有限责任公司 管理分布式操作系统物理资源
CN105659646A (zh) * 2013-08-23 2016-06-08 通用电气公司 移动设备验证
CN105659646B (zh) * 2013-08-23 2020-01-17 通用电气公司 移动设备验证
CN104423354A (zh) * 2013-09-05 2015-03-18 珠海格力电器股份有限公司 设备控制方法及装置
CN106537874A (zh) * 2014-07-28 2017-03-22 通用电气智能平台有限公司 用于工业控制网络的安全性的设备和方法
CN112866427A (zh) * 2014-07-28 2021-05-28 智能平台有限责任公司 用于工业控制网络的安全性的设备和方法
CN112866427B (zh) * 2014-07-28 2024-04-09 智能平台有限责任公司 用于工业控制网络的安全性的设备和方法
CN109669400A (zh) * 2017-10-13 2019-04-23 横河电机株式会社 用于选择代理计算机的系统和方法

Also Published As

Publication number Publication date
EP1640836B1 (en) 2013-05-29
US7950044B2 (en) 2011-05-24
SG121178A1 (en) 2006-04-26
EP1640836A1 (en) 2006-03-29
JP2006099777A (ja) 2006-04-13
TW200611092A (en) 2006-04-01
US20060085839A1 (en) 2006-04-20
TWI346264B (en) 2011-08-01

Similar Documents

Publication Publication Date Title
CN1811635A (zh) 用于传统自动化系统的基于代理的集中管理安全性
US8166532B2 (en) Decentralized access control framework
CN110782252B (zh) 一种基于区块链的监控视频数据交易方法及系统
CN1755639A (zh) 安全状态监控器
CN112398860A (zh) 一种安全控制的方法和装置
US20080189776A1 (en) Method and System for Dynamically Controlling Access to a Network
CN104166812A (zh) 一种基于独立授权的数据库安全访问控制方法
CN112182519A (zh) 一种计算机存储系统安全访问方法及访问系统
CN106161566A (zh) 一种云计算数据中心访问管理方法和云计算数据中心
CN105447931A (zh) 门禁远程授权的方法、装置和系统
US11140158B1 (en) Authentication for application downloads
CN114021109A (zh) 一种用于实现烟草行业车间级工控系统身份认证与访问管理的系统与方法
CN105025015A (zh) 设备的使用者授权管理及安全启动的方法和系统
CN112905965A (zh) 一种基于区块链的金融大数据处理系统
CN111654375A (zh) 一种基于区块链的边缘计算安全加密方法、装置及系统
KR102365571B1 (ko) 통합 cctv 관리를 위한 otp 발급 기능을 포함하는 패스워드 관리 방법 및 장치
CN111311863A (zh) 一种基于无人看守的财务室内安全预警方法
RU2691201C1 (ru) Система, способ и устройство непрерывной аутентификации пользователя и защиты ресурсов автоматизированного рабочего места от несанкционированного доступа
CN102546636B (zh) 监测受限资源的方法和装置
JP2005035759A (ja) 昇降機の保守管理システム
CN111586066B (zh) 一种多媒体数据加密处理的方法及装置
CN114389896A (zh) 一种建立安全数据通讯的方法及装置
EP4047872A1 (en) Remote biometric system for monitoring and authorizing the assistance on a computer
US11741203B1 (en) Mobile identity information controlled device
CN113839922B (zh) 一种视频监控系统信息安全防护系统和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20060802