JP2012249238A - Control bus system - Google Patents
Control bus system Download PDFInfo
- Publication number
- JP2012249238A JP2012249238A JP2011121639A JP2011121639A JP2012249238A JP 2012249238 A JP2012249238 A JP 2012249238A JP 2011121639 A JP2011121639 A JP 2011121639A JP 2011121639 A JP2011121639 A JP 2011121639A JP 2012249238 A JP2012249238 A JP 2012249238A
- Authority
- JP
- Japan
- Prior art keywords
- control bus
- control
- driver
- windows
- control communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、制御バスシステムに関し、詳しくは、プロセス制御分野で広く用いられている分散制御システムのHMI(Human Machine Interface:ヒューマン・マシン・インターフェース)ソフトウェアのプラットフォームとして採用されているMicrosoft社のWindows(登録商標)プラットフォーム上に実装される制御バスドライバへのなりすましなどによる不正アクセスに対するセキュリティ対策に関するものである。 The present invention relates to a control bus system. More specifically, the present invention relates to a Windows (manufactured by Microsoft) (HMI (Human Machine Interface) software platform used in a distributed control system widely used in the field of process control). The present invention relates to a security measure against unauthorized access due to impersonation of a control bus driver mounted on a registered platform.
プロセス制御分野で用いられる分散制御システムのHMIソフトウェアのプラットフォームとして、Microsoft社のWindowsプラットフォームが採用されることも多い。 The Microsoft Windows platform is often adopted as the HMI software platform for distributed control systems used in the process control field.
図8は、Windowsプラットフォームが採用された従来の制御バスシステムの一例を示すブロック図である。図8において、制御通信アプリケーション10から制御バス上のコントローラや他の機器に対して送信される制御通信パケットP1は、実線で示すようにWindowsプラットフォーム上で動作する制御バスドライバ20を経由し、制御バスに接続された通信カード30へ送信される。なお、制御バスドライバ20は、Windowsプラットフォームにおけるプロトコルドライバ21とネットワークドライバ22とで構成されている。
FIG. 8 is a block diagram showing an example of a conventional control bus system employing the Windows platform. In FIG. 8, a control communication packet P1 transmitted from the control communication application 10 to a controller or other device on the control bus is controlled via the control bus driver 20 operating on the Windows platform as indicated by a solid line. The data is transmitted to the communication card 30 connected to the bus. The control bus driver 20 includes a
パケットキャプチャツール40は、一般的に公開されているsnifferやwiresharkなどのソフトウェアインタフェースであり、パケットキャプチャアプリケーション41とパケットキャプチャプロトコルドライバ42とで構成されている。 The packet capture tool 40 is a software interface such as sniffer or wireshark that is publicly available, and includes a packet capture application 41 and a packet capture protocol driver 42.
このように構成されるパケットキャプチャツール40は、制御バスドライバ20内のパケットP1を、1点鎖線で示すようにキャプチャパケットP2としてキャプチャ(盗聴)することができる。そしてさらに、キャプチャパケットP2を、破線で示すように再送パケットP3として制御バスネットワークドライバ22に対してなりすまして再送することもできる。
The packet capture tool 40 configured as described above can capture (wiretap) the packet P1 in the control bus driver 20 as a capture packet P2 as indicated by a one-dot chain line. Further, the capture packet P2 can be retransmitted by impersonating the control
図9は図8の制御バスドライバ20内部におけるパケットの流れ説明図であり、(A)は制御バスプロトコルドライバ21による本来の送信系統を示し、(B)はパケットキャプチャツール40によるキャプチャ再送系統を示している。
FIG. 9 is an explanatory diagram of the flow of packets inside the control bus driver 20 of FIG. 8, (A) shows the original transmission system by the control
(A)に示す制御バスプロトコルドライバ21による本来の送信系統において、制御バスプロトコルドライバ21は、制御通信パケットをWindowsフレームに取り込んで制御バスネットワークドライバ22に送信する。制御バスネットワークドライバ22は、制御バスプロトコルドライバ21から受信したWindowsフレームから制御通信パケットを抜き出して、通信カード30に送信するための制御バスフレームに取り込む。
In the original transmission system by the control
(B)に示すキャプチャ再送系統において、パケットキャプチャプロトコルドライバ42は、パケットキャプチャアプリケーション41から入力される制御通信パケットをWindowsフレームに取り込んで制御バスネットワークドライバ22に送信する。制御バスネットワークドライバ22は、パケットキャプチャプロトコルドライバ42から受信したWindowsフレームから制御通信パケットを抜き出し、(A)の場合と同様に、通信カード30に送信するための制御バスフレームに取り込む。
In the capture retransmission system shown in (B), the packet capture protocol driver 42 captures a control communication packet input from the packet capture application 41 into a Windows frame and transmits it to the control
特許文献1には、プラント制御システムの操作性とセキュリティ性を両立可能なユーザ認証方法および装置などに関する技術が記載されている。
しかし、図8に示す従来の制御バスシステムでは、一般的に公開されているパケットキャプチャツールを使用すれば、誰でも制御通信パケットをキャプチャできるとともに、キャプチャした制御通信パケットをなりすまして再送することもでき、さらに、キャプチャした制御通信パケットをなりすまして再送するのにあたって制御通信パケットの内容を変更することもできるので、制御バスのセキュリティを確保することができない。 However, in the conventional control bus system shown in FIG. 8, anyone can capture the control communication packet by using a publicly available packet capture tool, and can also impersonate and retransmit the captured control communication packet. Further, since the contents of the control communication packet can be changed when the captured control communication packet is impersonated and retransmitted, the security of the control bus cannot be ensured.
本発明は、このような課題を解決するものであり、その目的は、Windowsプラットフォームを用いた制御バスシステムにおける正当な送信元以外のなりすましなどの不正アクセスに対するセキュリティ対策を実現することにある。 The present invention solves such a problem, and an object of the present invention is to realize a security measure against unauthorized access such as impersonation other than a legitimate transmission source in a control bus system using a Windows platform.
このような課題を解決するために、請求項1の発明は、
Windowsプラットフォームを用いて制御バスドライバと通信カードとの間で制御通信パケットを伝送する制御バスシステムにおいて、
前記制御バスドライバは一方を送信部として他方を受信部とするプロトコルドライバとネットワークドライバとで構成され、
前記送信部にはWindowsフレームに送信元を識別するための制御通信フラグとタイムスタンプを生成して付加する手段が設けられ、
前記受信部には受信したWindowsフレームから制御通信フラグと送信時刻情報を抽出して送信元の正当性を判断する手段が設けられたことを特徴とする。
In order to solve such a problem, the invention of
In a control bus system that transmits control communication packets between a control bus driver and a communication card using a Windows platform,
The control bus driver is composed of a protocol driver and a network driver, one of which is a transmitter and the other is a receiver.
The transmission unit is provided with means for generating and adding a control communication flag and a time stamp for identifying the transmission source to the Windows frame,
The reception unit is provided with means for extracting a control communication flag and transmission time information from the received Windows frame and determining the validity of the transmission source.
請求項2の発明は、請求項1に記載の制御バスシステムにおいて、
前記制御通信フラグは、前記制御通信パケットが格納されているバッファの先頭アドレスであることを特徴とする。
The invention of claim 2 is the control bus system according to
The control communication flag is a head address of a buffer in which the control communication packet is stored.
請求項3の発明は、請求項1に記載の制御バスシステムにおいて、
前記タイムスタンプは、前記制御通信パケットの送信時刻を表すことを特徴とする。
The invention of
The time stamp represents a transmission time of the control communication packet.
これらの構成により、Windowsプラットフォームを用いた制御バスシステムにおいて、正当な送信元以外の外部から不正アクセスによる制御通信パケットを送信できない仕組みが実現できる。 With these configurations, in a control bus system using the Windows platform, it is possible to realize a mechanism in which control communication packets due to unauthorized access cannot be transmitted from outside the authorized transmission source.
以下、本発明の実施形態について詳細に説明する。図1は、本発明で用いる制御バスドライバ20の一実施例を示すブロック図である。図1において、制御バスドライバ20の制御バスプロトコルドライバ21は、制御通信パケット生成部21a、制御通信フラグ生成部21b、タイムスタンプ生成部21c、Windowsフレーム編集部21d、Windowsフレーム送信部21eなどで構成されている。
Hereinafter, embodiments of the present invention will be described in detail. FIG. 1 is a block diagram showing an embodiment of a control bus driver 20 used in the present invention. In FIG. 1, the control
そして、制御バスネットワークドライバ22は、Windowsフレーム受信部22a、制御通信パケット抽出部22b、制御通信フラグ確認部22c、タイムスタンプ確認部22d、制御バスフレーム編集部22e、制御バスフレーム送信部22fなどで構成されている。
The control
制御バスプロトコルドライバ21において、制御通信パケット生成部21aは、通信カード30に送信すべき制御通信パケットを生成してWindowsフレーム編集部21dに出力する。
In the control
制御通信フラグ生成部21bは、送信元を識別するための制御通信フラグとして、制御通信パケットが格納されるバッファの先頭アドレスを生成し、Windowsフレーム編集部21dに出力する。
The control communication
タイムスタンプ生成部21cは、タイムスタンプとして、Windowsフレーム送信部21eからWindowsフレームが送信される時刻情報を生成し、Windowsフレーム編集部21dに出力する。
The time stamp generation unit 21c generates time information when a Windows frame is transmitted from the Windows
Windowsフレーム編集部21dは、制御通信パケット生成部21aから入力される制御通信パケット、制御通信フラグ生成部21bから入力される制御通信フラグおよびタイムスタンプ生成部21cから入力されるタイムスタンプに基づき、内部に制御通信を判別するための制御通信フラグと制御バスプロトコルドライバ21からのWindowsフレームの送信時刻を示す時刻情報としてのタイムスタンプを有する所定のデータ形式のWindowsフレームを編集作成する。
Based on the control communication packet input from the control communication packet generation unit 21a, the control communication flag input from the control communication
Windowsフレーム送信部21eは、Windowsフレーム編集部21dで編集作成された所定のデータ形式のWindowsフレームを制御バスネットワークドライバ22に送信する。
The Windows
制御バスネットワークドライバ22において、Windowsフレーム受信部22aは、Windowsフレーム送信部21eから送信されたWindowsフレームを受信する。
In the control
制御通信パケット抽出部22bは、Windowsフレーム受信部22aで受信したWindowsフレームから送信元を識別するための制御通信パケットを抽出する。
The control communication
制御通信フラグ確認部22cは、Windowsフレーム受信部22aで受信したWindowsフレームから制御通信フラグを抽出し、そのフラグの値が制御通信パケットが格納されているバッファの先頭アドレスであるか否かのチェックを行う。フラグの値がバッファの先頭アドレスの場合には、正当な送信元である制御バスプロトコルドライバ21からのパケットと判断して以降の送信処理を続行実施するが、先頭アドレス以外の値の場合には、制御バスプロトコルドライバ21以外の不正アクセスにより送信されたWindowsフレームと判断して受信したWindowsフレームを破棄する。
The control communication
タイムスタンプ確認部22dは、Windowsフレーム受信部22aで受信したWindowsフレームからタイムスタンプを抽出し、その時刻情報に基づき、受信したWindowsフレームが、制御バスプロトコルドライバ21から制御バスネットワークドライバ22への通知に想定される最大遅延時間以内のものかを確認判断して、最大遅延時間以上経過したWindowsフレームについては正当な送信元以外の不正アクセスにより送信されたWindowsフレームと判断して受信したWindowsフレームを破棄する。
The time
制御バスフレーム編集部22eは、制御通信パケット抽出部22bで抽出された制御通信パケット、制御通信フラグ確認部22cにおける制御通信フラグの確認結果およびタイムスタンプ確認部22dにおけるタイムスタンプの確認結果に基づいて、制御通信パケットを通信カード30に送信するための所定のデータ形式の制御バスフレームを編集作成する。
The control bus
制御バスフレーム送信部22fは、制御バスフレーム編集部22eで編集作成された所定のデータ形式の制御バスフレームを通信カード30に送信する。
The control bus frame transmission unit 22 f transmits a control bus frame of a predetermined data format edited and created by the control bus
図2は図1の動作処理の流れを説明するフローチャートであり、(A)は制御バスプロトコルドライバ21における動作処理の流れを示し、(B)は制御バスネットワークドライバ22における動作処理の流れを示している。
FIG. 2 is a flowchart for explaining the flow of the operation processing of FIG. 1, (A) shows the flow of operation processing in the control
(A)に示す制御バスプロトコルドライバ21の動作処理の流れにおいて、制御通信フラグ生成部21bは、制御通信フラグとしてバッファの先頭アドレスをセットして(ステップS1)、Windowsフレームを編集するWindowsフレーム編集部21dに出力する。
In the operation processing flow of the control
タイムスタンプ生成部21cは、Windowsフレーム編集部21dで編集されたWindowsフレームがWindowsフレーム送信部21eから送信される時刻情報を正当な送信元からのタイムスタンプ情報として生成し(ステップS2)、Windowsフレームを編集するWindowsフレーム編集部21dに出力する。
The time stamp generation unit 21c generates time information transmitted from the Windows
Windowsフレーム送信部21eは、制御通信パケット生成部21aで生成された制御通信パケットと制御通信フラグ生成部21bで生成された制御通信フラグとタイムスタンプ生成部21cで生成されたタイムスタンプに基づきWindowsフレーム編集部21dで編集された所定の形態のWindowsフレームを、制御バスネットワークドライバ22に対して送信する(ステップS3)。
The Windows
(B)に示す制御バスネットワークドライバ22の動作処理の流れにおいて、制御通信フラグ確認部22cは、Windowsフレーム受信部22aで受信したWindowsフレームから抽出した制御通信フラグの値が、制御通信パケットが格納されているバッファの先頭アドレスであるか否かのチェックを行う(ステップS1)。
In the operation processing flow of the control
フラグの値がバッファの先頭アドレスの場合には、正当な送信元である制御バスプロトコルドライバ21からのパケットと判断してステップS2のタイムスタンプ確認部22dにおけるタイムスタンプの正当性確認処理に移行する。
If the flag value is the head address of the buffer, it is determined that the packet is from the control
タイムスタンプ確認部22dは、Windowsフレーム受信部22aで受信したWindowsフレームから抽出したタイムスタンプの時刻情報に基づき、受信したWindowsフレームが、制御バスプロトコルドライバ21から制御バスネットワークドライバ22への通知に想定される最大遅延時間以内のものかを確認判断し(ステップS2)、最大遅延時間以内であれば正当な送信元からのWindowsフレームと判断して制御バスフレーム編集部22eで所定のデータ形式の制御バスフレームを編集作成して制御バスフレーム送信部22fを介して通信カード30に送信するステップS3の一連の送信処理に移行する。
The time
ステップS1における制御通信フラグの値が制御通信パケットが格納されているバッファの先頭アドレスではなかった場合やステップS2におけるタイムスタンプが想定される最大遅延時間を超えている場合には、正当な送信元である制御バスプロトコルドライバ21以外の不正アクセスにより送信されたWindowsフレームと判断して、受信した制御通信パケットを含むWindowsフレームを破棄する(ステップS4)。
If the value of the control communication flag in step S1 is not the start address of the buffer in which the control communication packet is stored or if the time stamp in step S2 exceeds the assumed maximum delay time, a valid source It is determined that the frame is a Windows frame transmitted by unauthorized access other than the control
図3は図1の制御バスドライバ20内部におけるパケットの流れ説明図であり、(A)は制御バスプロトコルドライバ21による本来の送信系統を示し、(B)はパケットキャプチャツール40によるキャプチャ再送系統を示している。
3A and 3B are explanatory diagrams of the flow of packets in the control bus driver 20 of FIG. 1, wherein FIG. 3A shows the original transmission system by the control
(A)に示す制御バスプロトコルドライバ21による本来の送信系統において、制御バスプロトコルドライバ21は、制御通信パケット生成部21aで生成された制御通信パケットの他に、制御通信フラグ生成部21bで生成された所定の制御通信フラグおよびタイムスタンプ生成部21cで生成された所定のタイムスタンプをWindowsフレームに取り込んで制御バスネットワークドライバ22に送信する。
In the original transmission system by the control
制御バスネットワークドライバ22は、制御バスプロトコルドライバ21から受信したWindowsフレームから制御通信パケットを抜き出して通信カード30に送信するための制御バスフレームに取り込むのにあたり、Windowsフレーム受信部22aで受信したWindowsフレームから抽出した制御通信フラグの値が制御通信パケットが格納されているバッファの先頭アドレスであるか否かのチェックと、Windowsフレーム受信部22aで受信したWindowsフレームから抽出したタイムスタンプの時刻情報が想定される最大遅延時間以内のものかについての確認判断を行う。
The control
そして、両者のデータが正当な値であることを確認できた場合にのみ、制御バスフレームの編集を行い、編集された制御バスフレームを制御バスフレーム送信部22fを介して通信カード30に送信する。 Only when it is confirmed that both data are valid values, the control bus frame is edited, and the edited control bus frame is transmitted to the communication card 30 via the control bus frame transmission unit 22f. .
これに対し、(B)に示すキャプチャ再送系統において、パケットキャプチャプロトコルドライバ42には、制御バスネットワークドライバ22の制御通信フラグ生成部21bおよびタイムスタンプ生成部21cと同等な機能ブロックは設けられていない。
On the other hand, in the capture retransmission system shown in (B), the packet capture protocol driver 42 is not provided with functional blocks equivalent to the control communication
したがって、パケットキャプチャプロトコルドライバ独自の制御通信フラグおよびタイムスタンプを生成することは不可能であって、パケットキャプチャアプリケーション41から入力される制御通信パケットをWindowsフレームに取り込んで制御バスネットワークドライバ22に送信するか、キャプチャされたWindowsフレーム全体を再送することになる。
Therefore, it is impossible to generate a control communication flag and time stamp unique to the packet capture protocol driver, and a control communication packet input from the packet capture application 41 is captured in a Windows frame and transmitted to the control
制御バスネットワークドライバ22は、(A)で説明したように、パケットキャプチャプロトコルドライバ42から受信したWindowsフレームから制御通信パケットを抜き出すだけではなく、Windowsフレーム受信部22aで受信したWindowsフレームから抽出した制御通信フラグの値が制御通信パケットが格納されているバッファの先頭アドレスであるか否かのチェックと、Windowsフレーム受信部22aで受信したWindowsフレームから抽出したタイムスタンプの時刻情報が想定される最大遅延時間以内かの確認判断も行う。
As described in (A), the control
そして、両者のデータのいずれかが正当な値ではないと判断すると、受信したWindowsフレームを破棄する。 If it is determined that one of the two data is not a valid value, the received Windows frame is discarded.
これらの処理により、たとえば図8に示すように、パケットキャプチャツール40によりキャプチャされたWindowsフレーム全体が再送されたとしても、制御バスネットワークドライバ22において受信した制御通信パケットを含むWindowsフレームが破棄されるため、パケットキャプチャツール40によりキャプチャされた制御通信パケットやパケットキャプチャツール40で内容が変更された制御通信パケットが通信カード30に送信されることはなく、なりすましなどの不正アクセスに起因する問題発生を防止できる。
As a result of these processes, for example, as shown in FIG. 8, even if the entire Windows frame captured by the packet capture tool 40 is retransmitted, the Windows frame including the control communication packet received by the control
なお、上記実施例では、制御バスドライバ20から通信カード30に向けてWindowsフレームの通信を行う例について説明したが、図4に示すように通信カード30から制御バスドライバ20の逆方向に通信を行う場合には、図1とほぼ同様な図5の仕組みを用いればよい。 In the above-described embodiment, the example in which the Windows frame communication is performed from the control bus driver 20 to the communication card 30 has been described. However, as illustrated in FIG. 4, communication is performed in the reverse direction from the communication card 30 to the control bus driver 20. When performing, the mechanism of FIG. 5 similar to that of FIG. 1 may be used.
図5において、制御バスドライバ20の制御バスネットワークドライバ22は、制御通信パケット抽出部22g、制御通信フラグ生成部22h、タイムスタンプ生成部22i、Windowsフレーム編集部22j、Windowsフレーム送信部22kなどで構成されている。
In FIG. 5, the control
一方、制御バスプロトコルドライバ21は、Windowsフレーム受信部21f、制御通信パケット抽出部21g、制御通信フラグ確認部21h、タイムスタンプ確認部21iなどで構成されている。
On the other hand, the control
これら制御バスドライバ20を構成する各ブロックの動作は図1と同様であり、それらの説明は省略する。 The operation of each block constituting the control bus driver 20 is the same as that in FIG. 1, and a description thereof will be omitted.
図6は図5の動作処理の流れを説明するフローチャートであり、(A)は制御バスプロトコルドライバ21における動作処理の流れを示し、(B)は制御バスネットワークドライバ22における動作処理の流れを示している。なお、具体的な動作処理の流れは実質的には図2と同一であり、その説明は省略する。
FIG. 6 is a flowchart for explaining the flow of the operation processing of FIG. 5, (A) shows the flow of operation processing in the control
そして、図7は図5の制御バスドライバ20内部におけるパケットの流れ説明図であって、具体的なパケットの流れは実質的には図3(A)と流れの方向が異なるだけであり、その説明は省略する。 FIG. 7 is an explanatory diagram of packet flow inside the control bus driver 20 of FIG. 5. The specific packet flow is substantially different from FIG. Description is omitted.
以上説明したように、本発明によれば、Windowsプラットフォームを用いた制御バスシステムにおけるなりすましなどの不正アクセスに対するセキュリティ対策を実現できる。 As described above, according to the present invention, security measures against unauthorized access such as impersonation in a control bus system using the Windows platform can be realized.
10 制御通信アプリケーション
20 制御バスドライバ
21 制御バスプロトコルドライバ
21a 制御通信パケット生成部
21b 制御通信フラグ生成部
21c タイムスタンプ生成部
21d Windowsフレーム編集部
21e Windowsフレーム送信部
21f Windowsフレーム受信部
21g 制御通信パケット抽出部
21h 制御通信フラグ確認部
21i タイムスタンプ確認部
22 制御バスネットワークドライバ
22a Windowsフレーム受信部
22b、22g 制御通信パケット抽出部
22c 制御通信フラグ確認部
22d タイムスタンプ確認部
22e 制御バスフレーム編集部
22f 制御バスフレーム送信部
22h 制御通信フラグ生成部
22i タイムスタンプ生成部
22j Windowsフレーム編集部
22k Windowsフレーム送信部
30 通信カード
40 パケットキャプチャツール
41 パケットキャプチャアプリケーション
42 パケットキャプチャプロトコルドライバ
DESCRIPTION OF SYMBOLS 10 Control communication application 20
Claims (3)
前記制御バスドライバは一方を送信部として他方を受信部とするプロトコルドライバとネットワークドライバとで構成され、
前記送信部にはWindowsフレームに送信元を識別するための制御通信フラグとタイムスタンプを生成して付加する手段が設けられ、
前記受信部には受信したWindowsフレームから制御通信フラグと送信時刻情報を抽出して送信元の正当性を判断する手段が設けられたことを特徴とする制御バスシステム。 In a control bus system that transmits control communication packets between a control bus driver and a communication card using a Windows platform,
The control bus driver is composed of a protocol driver and a network driver, one of which is a transmitter and the other is a receiver.
The transmission unit is provided with means for generating and adding a control communication flag and a time stamp for identifying the transmission source to the Windows frame,
A control bus system, wherein the receiving unit is provided with means for extracting a control communication flag and transmission time information from a received Windows frame to determine the validity of a transmission source.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011121639A JP5757160B2 (en) | 2011-05-31 | 2011-05-31 | Control bus system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011121639A JP5757160B2 (en) | 2011-05-31 | 2011-05-31 | Control bus system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012249238A true JP2012249238A (en) | 2012-12-13 |
JP5757160B2 JP5757160B2 (en) | 2015-07-29 |
Family
ID=47469222
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011121639A Active JP5757160B2 (en) | 2011-05-31 | 2011-05-31 | Control bus system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5757160B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7352622B2 (en) | 2018-10-08 | 2023-09-28 | グリーン・マーケット・スクエア・リミテッド | Blockchain timestamp agreement |
US11924360B2 (en) | 2018-10-08 | 2024-03-05 | Green Market Square Limited | Blockchain timestamp agreement |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007517305A (en) * | 2003-12-31 | 2007-06-28 | インカ インターネット カンパニー リミテッド | Flexible network security system and network security method permitting reliable processes |
US20090249481A1 (en) * | 2008-03-31 | 2009-10-01 | Men Long | Botnet spam detection and filtration on the source machine |
WO2010105249A1 (en) * | 2009-03-13 | 2010-09-16 | Rutgers, The State University Of New Jersey | Systems and methods for the detection of malware |
-
2011
- 2011-05-31 JP JP2011121639A patent/JP5757160B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007517305A (en) * | 2003-12-31 | 2007-06-28 | インカ インターネット カンパニー リミテッド | Flexible network security system and network security method permitting reliable processes |
US20090249481A1 (en) * | 2008-03-31 | 2009-10-01 | Men Long | Botnet spam detection and filtration on the source machine |
WO2010105249A1 (en) * | 2009-03-13 | 2010-09-16 | Rutgers, The State University Of New Jersey | Systems and methods for the detection of malware |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7352622B2 (en) | 2018-10-08 | 2023-09-28 | グリーン・マーケット・スクエア・リミテッド | Blockchain timestamp agreement |
US11924360B2 (en) | 2018-10-08 | 2024-03-05 | Green Market Square Limited | Blockchain timestamp agreement |
Also Published As
Publication number | Publication date |
---|---|
JP5757160B2 (en) | 2015-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107483444B (en) | Intelligent power grid information transmission safety protection device and safety protection method | |
CN106357690B (en) | data transmission method, data sending device and data receiving device | |
CN111447235A (en) | Network device and network system | |
JP2014508458A5 (en) | ||
CN106254355B (en) | A kind of security processing and system of the Internet protocol data packet | |
CN115396121B (en) | Security authentication method for security chip OTA data packet and security chip device | |
CN102638468A (en) | Method, sending end, receiving end and system for protecting information transmission safety | |
WO2004095716A3 (en) | System and method for implementing safety instrumented systems in a fieldbus architecture | |
CN109936566B (en) | Data transmission method, system and device and computer readable storage medium | |
JP5757160B2 (en) | Control bus system | |
CN101291299B (en) | Instant communicating method, system and terminal, and method for generating link for initiating session | |
JP6375962B2 (en) | In-vehicle gateway device and electronic control device | |
CN103986716B (en) | Establishing method for SSL connection and communication method and device based on SSL connection | |
US20140297753A1 (en) | Method for transferring network event protocol messages | |
CN102202108A (en) | Method, device and system for realizing NAT (network address translation) traverse of IPSEC (Internet protocol security) in AH (authentication header) mode | |
CN107294704B (en) | Password generation method, password execution method and terminal | |
CN104618323B (en) | Operation system transmission safety encryption based on networks filter driver | |
CN112995508A (en) | Intelligent camera | |
CN103051639A (en) | Online game gameguard system capable of realizing anti-offline plugin and online game gameguard method | |
CN113872949A (en) | Response method of address resolution protocol and related device | |
US8750130B2 (en) | Communication apparatus having network communication function, control method for the communication apparatus, and storage medium | |
CN105429755A (en) | Reliable remote control system and method based on digital signature | |
CN107864123A (en) | A kind of network talkback machine safe transmission method and system | |
Ene et al. | Implementing ECC on Data Link Layer of the OSI Reference Model | |
CN108696347A (en) | Bluetooth AES encryption starts method, system and the master and slave equipment of bluetooth |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140401 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150304 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150409 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150507 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150520 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5757160 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |