JP2016019281A - 産業用制御システムのオペレータ・アクション認証 - Google Patents
産業用制御システムのオペレータ・アクション認証 Download PDFInfo
- Publication number
- JP2016019281A JP2016019281A JP2014243830A JP2014243830A JP2016019281A JP 2016019281 A JP2016019281 A JP 2016019281A JP 2014243830 A JP2014243830 A JP 2014243830A JP 2014243830 A JP2014243830 A JP 2014243830A JP 2016019281 A JP2016019281 A JP 2016019281A
- Authority
- JP
- Japan
- Prior art keywords
- action
- communication
- control system
- signed
- industrial
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Programmable Controllers (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Safety Devices In Control Systems (AREA)
Abstract
【解決手段】オペレータ・アクションまたは他の命令またはリクエストは、アクション・オリジネータから通信/制御モジュールまたは他のいかなる産業エレメント/コントローラまでの認証経路を介して固定される。アクション・リクエストにはアクション・オリジネータによって生成した署名を含むアクション認証メッセージが構成される。署名されたアクション・リクエストの確実性が検査されるときに、署名されたアクション・リクエストを受信して、署名されたアクション・リクエストの確実性を検査して、要請されたアクションを実行するために、転送先の通信/制御モジュールまたは他のいかなる産業エレメント/コントローラも構成される。
【選択図】図1
Description
[0001] 本出願は、2013年8月6日に出願された国際出願番号PCT/US2013/053721「SECUREINDUSTRIALCONTROLSYSTEM」の一部継続出願である。本出願は、2014年8月27日に出願された米国特許出願シリアル番号14/469,931「SECURE INDUSTRIAL CONTROL SYSTEM」の米国特許法§120の一部継続でもある。本出願は、2014年7月30日に出願された米国特許出願シリアル番号14/446,412「INDUSTRIAL CONTROL SYSTEM CABLE」の米国特許法§120の一部継続でもあり、2014年7月7日に出願された米国仮出願番号62/021,438「INDUSTRIAL CONTROL SYSTEM CABLE」の特許法§119(e)の優先権を主張する。米国仮出願番号62/021,438、米国特許出願シリアル番号14/446,412および14/469,931、並びに、国際出願番号PCT/US2013/053721は、全体としてリファレンスとしてここに組み入れられる。
命令を包含する。
[0008] 詳細な説明は、添付の図に関して記載される。説明および図の異なる事例の同じ参照番号の使用は、類似または同一のアイテムを示すことができる。
[0014] 産業用制御システムにおいて、さまざまな産業的なエレメント/サブシステム(例えば、入出力(I/O)モジュール、パワー・モジュール、プロセス・センサおよび/またはアクチュエータ、スイッチ、ワークステーションおよび/または物理的な相互接続デバイス)は、制御エレメント/サブシステム(例えば、一つ以上の通信/制御モジュール)により制御されるかまたは駆動される。例えば動きオリジネータから受信されるが、それに限られていないプログラミングおよびアクション要求(例えば、実行可能ソフトウェア・モジュール、制御コマンド、データ要求、など)に従って、制御エレメント/サブシステムは、作動する:オペレータインタフェース(例えば、SCADAまたは人間の機械インタフェース(HMI)、エンジニアリング・インタフェース、ローカル・アプリケーションおよび/またはリモート・アプリケーション。複数の動きオリジネータがいる所で、産業用制御システムはデータおよび/または制御への無許可の接近に弱くありえる。更に、破壊工作ソフト、スパイウェアまたは最新版、アプリケーション画像、制御コマンド、等の形で送信されることがありえる他の不正な/悪意のあるソフトウェアに、産業用制御システムは、弱くありえる。有効なログインまたは表面上有効な(例えば、大幅に削られる)アプリケーションまたはオペレータ/エンジニアリング・インタフェースを介して、発明されることがありえる悪意のある行為者または意図せずに未許可のリクエスト/コマンドからさえシステムを得るのに、単にオペレータを認証することは、十分ではなくてもよい。
実装例
[0016] 図1は、現在の開示の実施形態に従って、産業制御システム100を例示する。実施形態において、産業制御システム100は産業制御システム(ICS)、プログラム可能なオートメーション・コントローラ(PAC)、管理制御およびデータ収集(SCADA)システムから成ることができる。そして、分散制御システム(DCS)、プログラマブル論理コントローラ(PLC)および産業安全システムが安全基準(例えばIEC1508等)で保証される。図1に示すように、一つ以上の制御エレメントによって制御されるかまたは駆動される一つ以上の産業エレメント(例えば、入出力モジュール、パワー・モジュール、フィールド・デバイス、スイッチ、ワークステーションおよび/または物理的な相互接続デバイス)またはシステムの全体にわたって割り当てられるサブシステム102を包含する分散制御システムを実装するために、産業制御システム100は、通信制御アーキテクチャを使用する。例えば、アップ制御エレメント/下位システムに102をしている一つ以上の通信/制御モジュール106に、一つ以上のI/Oモジュール104は接続している。業制御システム100は、I/Oモジュール104へ/から伝達するデータに構成される。I/Oモジュール104は、入力モジュール、出力モジュールおよび/または入出力モジュールを含むことがありえる。例えば、入力モジュールはその過程で入力装置130(例えば、センサ)から情報を受信するために用いることがありえる。その一方で、出力モジュールが出力デバイス(例えば、アクチュエータ)に伝達する命令に用いられることがありえる。例えば、I/Oモジュール104は、ガス工場、精練所、などに関し配管の圧力を測定することに関しプロセス・センサに接続していることがありえておよび/または弁、バイナリまたは複数のステート・スイッチ、送信機、等を制御することに関し、プロセス・アクチュエータに接続していることがありえる。フィールド・デバイス130は、直接、または、ネットワーク接続を介して、IOモジュール104に通信で連結する。これらのデバイス130は、制御弁、油圧アクチュエータ、磁気アクチュエータ、モーター、ソレノイド、電気的スイッチ、送信機、入力センサ/受信機(例えば、照明、放射線、ガス、温度、電気、磁気および/または、音響センサ)通信下位バス、などを包含することがありえる。
署名されたアクション・リクエストの確実性が検査されるときに、通信/制御モジュール106または他のいかなる産業エレメント/コントローラ206でも要請されたアクションを実行する(310)。
[0044] 他の事例において、ユーザは、産業制御システム100の中で誤って指定された(例えば、ミスマーク)エレメントを実装することを試みることがありえる。例えば、エレメントが産業制御システム100の他のエレメントのOEMと同じOEMを伴うことを、不正に示すそれにマークされる物理的な表示を、ミスマークエレメントを有することがありえる。かかる事例において、システム100がそうすることがありえる産業制御により実装される認証プロセスは、エレメントが偽であるという警報を出されるユーザを生じさせる。このプロセスは産業制御システム100に関し改良された保安を促進することもありえる。これは、次のことの故である。偽のエレメントはしばしば、悪意のあるソフトウェアが産業制御システム100にもたらされることがありえるビークルである。実施形態において、認証プロセスは産業制御システム100に関し安全なエアギャップを提供する。そして、安全な産業制御システムが不安定なネットワークから物理的に分離されることを確実にする。
Claims (20)
- 安全な産業用制御システムであって、
アクション・オリジネータと、
アクション・リクエストがアクション・オリジネータによって、生成したサインに構成されるアクション認証メッセージと、
一つ以上の産業エレメントと通信する通信/制御モジュールと、
を有し、
通信/制御モジュールは、署名されたアクション・リクエストを受信し、署名されたアクション・リクエストの確実性を検査し、署名されたアクション・リクエストの確実性が検査されるとき、要請されたアクションを実行するために構成される、
ことを特徴とする安全な産業用制御システム。 - アクション・オリジネータは、オペレータインタフェース、エンジニアリング・インタフェース、ローカル・アプリケーション・インタフェース、または遠隔アプリケーション・インタフェースのうちの少なくとも一つを備えることを特徴とする請求項1の産業用制御システム。
- アクション認証メッセージは、
記憶されるプライベートなキーを有するストレージ媒体と、
プライベートなキーを有するアクション・リクエストに署名するために構成されるプロセッサと、
を包含しているポータブル暗号化デバイスから成る、ことを特徴とする請求項1の安全な産業用制御システム。 - プロセッサは、暗号化されたマイクロプロセッサを備えることを特徴とする請求項3に記載の安全な産業用制御システム。
- ポータブル暗号化デバイスは、スマートカードを備えることを特徴とする請求項3に記載の安全な産業用制御システム。
- アクション認証メッセージは、堅牢なワークステーションを備えることを特徴とする請求項1に記載の安全な産業用制御システム。
- 堅牢なワークステーションは、物理的なキー、ポータブル暗号化デバイス、または、バイオメトリック暗号デバイス、の少なくとも一つを介してアクセス可能であることを特徴とする請求項6の安全な産業用制御システム。
- アクション認証メッセージは、デバイス・ライフサイクル管理システムを備えることを特徴とする請求項1に記載の安全な産業用制御システム。
- アクション認証メッセージはよりはるかに、アクション・リクエストを暗号化するために構成されるであることを特徴とする請求項1に記載の安全な産業用制御システム。
- 通信/制御モジュールは、
プロセッサと、
署名されたアクション・リクエストの確実性が検査されるときに、プロセッサがアクション・リクエストを走らせることを可能にする仮想キースイッチと、
を包含することを特徴とする請求項1の安全な産業用制御システム。 - 通信/制御モジュール及びアクション認証メッセージは、更に、認証シーケンスを実行するために構成されるである請求項1に記載の安全な産業用制御システム。
- 一つ以上の産業エレメントは、通信/制御モジュールと、入出力モジュールと、パワー・モジュールと、フィールド・デバイスと、スイッチと、ワークステーションと、または、物理的な相互接続デバイスと、
の少なくとも一つを包含することを特徴とする請求項1の安全な産業用制御システム。 - 通信/制御モジュールは、
少なくとも一つのプロセッサと、
少なくとも一つのプロセッサによって、実行可能な命令のセットを支持している非一時的な媒体と、を含み、
前記命令のセットは、
アクション・オリジネータにより開始されて、アクション認証メッセージにより署名されるアクション・リクエストを受信し、
署名されたアクション・リクエストの確実性を検査し、
署名されたアクション・リクエストの確実性が検査されるときに、要請されたアクションを実行する
ことを包含することを特徴とする通信/制御モジュール。 - 署名されたアクション・リクエストの確実性が検査されるとき、プロセッサがアクション・リクエストを走らせることを可能にする仮想キースイッチを更に含むことを特徴とする請求項11の通信/制御モジュール。
- 命令のセットは、署名された動きリクエストを解読する命令を更に含む請求項11に記載の通信/制御モジュール。
- 署名されたアクション・リクエストの確実性が検査される要請されたアクションを実行する命令は、
通信/制御モジュールと、入出力モジュールと、パワー・モジュールと、フィールド・デバイスと、スイッチと、ワークステーションと、または、物理的な相互接続デバイスと、
の少なくとも一つを包含している通信で結合された産業エレメントを制御する命令を包含する、ことを特徴とする請求項11の通信/制御モジュール。 - 要請されたアクションを認証する方法であって、
アクション認証メッセージを有するアクション再探索に署名するステップと、
通信/制御モジュールに署名されたアクション再探索を送るステップと、
署名されたアクション再探索の確実性を検査するステップと、
署名されたアクション再探索の確実性が検査されるときに通信/制御モジュールを有する要請されたアクションを実行するステップと、
を有することを特徴とする方法。 - 請求項17の方法は、
アクション認証メッセージを有するアクション再探索を暗号化するステップと、
通信/制御モジュールを有するアクション再探索を解読するステップと、
を更に含む方法。 - アクション認証メッセージが、ポータブル暗号化デバイスと、堅牢なワークステーションと、または、デバイス・ライフサイクル管理システムと、
の少なくとも一つを備えることを特徴とする請求項17の方法。 - 署名されたアクション再探索の確実性が検査されるときに、通信/制御モジュールを有する要請されたアクションを実行するステップが、
アクション再探索に従って産業エレメントを制御することを包含し、
産業エレメントが、通信/制御モジュールと、入出力モジュールと、パワー・モジュールと、フィールド・デバイスと、スイッチと、ワークステーションと、または、物理的な相互接続デバイスと、
少なくとも一つを包含することを特徴とする請求項17の方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021160356A JP2022008660A (ja) | 2014-07-07 | 2021-09-30 | 産業用制御システムのオペレータ・アクション認証 |
Applications Claiming Priority (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462021438P | 2014-07-07 | 2014-07-07 | |
US62/021,438 | 2014-07-07 | ||
US14/446,412 | 2014-07-30 | ||
US14/446,412 US10834820B2 (en) | 2013-08-06 | 2014-07-30 | Industrial control system cable |
US14/469,931 US9191203B2 (en) | 2013-08-06 | 2014-08-27 | Secure industrial control system |
US14/469,931 | 2014-08-27 | ||
US14/519,066 US10834094B2 (en) | 2013-08-06 | 2014-10-20 | Operator action authentication in an industrial control system |
US14/519,066 | 2014-10-20 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021160356A Division JP2022008660A (ja) | 2014-07-07 | 2021-09-30 | 産業用制御システムのオペレータ・アクション認証 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016019281A true JP2016019281A (ja) | 2016-02-01 |
JP2016019281A5 JP2016019281A5 (ja) | 2020-09-17 |
Family
ID=52737562
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014243830A Pending JP2016019281A (ja) | 2014-07-07 | 2014-12-02 | 産業用制御システムのオペレータ・アクション認証 |
JP2021160356A Pending JP2022008660A (ja) | 2014-07-07 | 2021-09-30 | 産業用制御システムのオペレータ・アクション認証 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021160356A Pending JP2022008660A (ja) | 2014-07-07 | 2021-09-30 | 産業用制御システムのオペレータ・アクション認証 |
Country Status (4)
Country | Link |
---|---|
EP (2) | EP3823425B1 (ja) |
JP (2) | JP2016019281A (ja) |
CN (2) | CN110376990B (ja) |
CA (1) | CA2875515A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180129191A1 (en) * | 2016-11-04 | 2018-05-10 | Rockwell Automation Technologies, Inc. | Industrial automation system machine analytics for a connected enterprise |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10764063B2 (en) * | 2016-04-13 | 2020-09-01 | Rockwell Automation Technologies, Inc. | Device specific cryptographic content protection |
EP3264208B1 (de) * | 2016-06-30 | 2021-01-06 | Siemens Aktiengesellschaft | Verfahren zum aktualisieren von prozessobjekten in einem engineerings-system |
DE102016118613A1 (de) * | 2016-09-30 | 2018-04-05 | Endress+Hauser Process Solutions Ag | System und Verfahren zum Bestimmen oder Überwachen einer Prozessgröße in einer Anlage der Automatisierungstechnik |
EP3460598A1 (de) * | 2017-09-22 | 2019-03-27 | Siemens Aktiengesellschaft | Speicherprogrammierbare steuerung |
EP4235466A3 (en) * | 2019-03-27 | 2023-10-04 | Barclays Execution Services Limited | System and method for providing secure data access |
EP3845984A1 (en) * | 2019-12-31 | 2021-07-07 | Schneider Electric Systems USA, Inc. | Secure network of safety plcs for industrial plants |
CN111865908B (zh) * | 2020-06-08 | 2022-05-17 | 杭州电子科技大学 | 一种基于随机加密策略的资源受限系统安全通讯方法 |
CN114658553A (zh) * | 2022-05-25 | 2022-06-24 | 广东西电动力科技股份有限公司 | 一种基于scada系统控制的柴油发电机组 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001292176A (ja) * | 2000-04-10 | 2001-10-19 | Fuji Electric Co Ltd | 制御・情報ネットワーク統合用ゲートウェイ装置および制御・情報ネットワーク統合方法 |
JP2001307055A (ja) * | 1999-12-28 | 2001-11-02 | Matsushita Electric Ind Co Ltd | 情報記憶媒体、非接触icタグ、アクセス装置、アクセスシステム、ライフサイクル管理システム、入出力方法及びアクセス方法 |
JP2005513956A (ja) * | 2001-12-27 | 2005-05-12 | フランス テレコム | グループ署名のための暗号システム |
JP2008538668A (ja) * | 2005-04-21 | 2008-10-30 | フランス テレコム | 移動体端末装置に収容されたsimカードに接続する方法および接続装置 |
JP2011223544A (ja) * | 2010-04-08 | 2011-11-04 | Industry & Academic Cooperation In Chungnam National Univer (Iac) | 強力なscadaシステムのハイブリッドキー管理方法及びセッションキー生成方法 |
JP2013021798A (ja) * | 2011-07-11 | 2013-01-31 | Mitsubishi Electric Corp | 電力管理システム、エネルギー管理装置、情報管理装置、制御装置 |
US20140068712A1 (en) * | 2012-09-06 | 2014-03-06 | Waterfall Security Solutions Ltd. | Remote control of secure installations |
JP2015023375A (ja) * | 2013-07-18 | 2015-02-02 | 日本電信電話株式会社 | データ収集システム、データ収集方法、ゲートウェイ装置及びデータ集約プログラム |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7761910B2 (en) * | 1994-12-30 | 2010-07-20 | Power Measurement Ltd. | System and method for assigning an identity to an intelligent electronic device |
US20020091931A1 (en) * | 2001-01-05 | 2002-07-11 | Quick Roy Franklin | Local authentication in a communication system |
KR100559958B1 (ko) * | 2002-12-10 | 2006-03-13 | 에스케이 텔레콤주식회사 | 이동통신 단말기간의 인증도구 중계 서비스 시스템 및 방법 |
US20050229004A1 (en) * | 2004-03-31 | 2005-10-13 | Callaghan David M | Digital rights management system and method |
CN100393034C (zh) * | 2004-04-30 | 2008-06-04 | 北京航空航天大学 | 一种应用于组播通信系统中的源认证方法 |
CN101005359B (zh) * | 2006-01-18 | 2010-12-08 | 华为技术有限公司 | 一种实现终端设备间安全通信的方法及装置 |
JP4909626B2 (ja) * | 2006-04-27 | 2012-04-04 | 株式会社Kddi研究所 | 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム |
WO2008007160A2 (en) * | 2006-07-11 | 2008-01-17 | Abb Research Ltd. | A life cycle management system for intelligent electronic devices |
US8213902B2 (en) * | 2007-08-02 | 2012-07-03 | Red Hat, Inc. | Smart card accessible over a personal area network |
EP2179364B1 (en) * | 2007-08-15 | 2011-01-12 | Nxp B.V. | 12c-bus interface with parallel operational mode |
JP4858360B2 (ja) * | 2007-08-29 | 2012-01-18 | 三菱電機株式会社 | 情報提供装置 |
US8327130B2 (en) * | 2007-09-25 | 2012-12-04 | Rockwell Automation Technologies, Inc. | Unique identification of entities of an industrial control system |
US8001381B2 (en) * | 2008-02-26 | 2011-08-16 | Motorola Solutions, Inc. | Method and system for mutual authentication of nodes in a wireless communication network |
JP5329184B2 (ja) * | 2008-11-12 | 2013-10-30 | 株式会社日立製作所 | 公開鍵証明書の検証方法及び検証サーバ |
US20110154501A1 (en) * | 2009-12-23 | 2011-06-23 | Banginwar Rajesh P | Hardware attestation techniques |
BR112012017000A2 (pt) * | 2010-01-12 | 2016-04-05 | Visa Int Service Ass | método |
CN102546707A (zh) * | 2010-12-27 | 2012-07-04 | 上海杉达学院 | 客户信息管理方法和管理系统 |
WO2013031124A1 (ja) * | 2011-08-26 | 2013-03-07 | パナソニック株式会社 | 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム |
KR101543711B1 (ko) * | 2011-10-11 | 2015-08-12 | 한국전자통신연구원 | 짧은 서명을 제공하는 경량 그룹서명 방법 및 장치 |
US8973124B2 (en) * | 2012-04-30 | 2015-03-03 | General Electric Company | Systems and methods for secure operation of an industrial controller |
US20140075186A1 (en) * | 2012-09-13 | 2014-03-13 | Texas Instruments Incorporated | Multiple Access Key Fob |
CN103701919A (zh) * | 2013-12-31 | 2014-04-02 | 曙光云计算技术有限公司 | 远程登录方法与系统 |
-
2014
- 2014-12-02 JP JP2014243830A patent/JP2016019281A/ja active Pending
- 2014-12-04 EP EP20201408.0A patent/EP3823425B1/en active Active
- 2014-12-04 EP EP14196409.8A patent/EP2966520B1/en active Active
- 2014-12-19 CA CA2875515A patent/CA2875515A1/en not_active Abandoned
- 2014-12-19 CN CN201910660260.4A patent/CN110376990B/zh active Active
- 2014-12-19 CN CN201410799473.2A patent/CN105278398B/zh active Active
-
2021
- 2021-09-30 JP JP2021160356A patent/JP2022008660A/ja active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001307055A (ja) * | 1999-12-28 | 2001-11-02 | Matsushita Electric Ind Co Ltd | 情報記憶媒体、非接触icタグ、アクセス装置、アクセスシステム、ライフサイクル管理システム、入出力方法及びアクセス方法 |
JP2001292176A (ja) * | 2000-04-10 | 2001-10-19 | Fuji Electric Co Ltd | 制御・情報ネットワーク統合用ゲートウェイ装置および制御・情報ネットワーク統合方法 |
JP2005513956A (ja) * | 2001-12-27 | 2005-05-12 | フランス テレコム | グループ署名のための暗号システム |
JP2008538668A (ja) * | 2005-04-21 | 2008-10-30 | フランス テレコム | 移動体端末装置に収容されたsimカードに接続する方法および接続装置 |
JP2011223544A (ja) * | 2010-04-08 | 2011-11-04 | Industry & Academic Cooperation In Chungnam National Univer (Iac) | 強力なscadaシステムのハイブリッドキー管理方法及びセッションキー生成方法 |
JP2013021798A (ja) * | 2011-07-11 | 2013-01-31 | Mitsubishi Electric Corp | 電力管理システム、エネルギー管理装置、情報管理装置、制御装置 |
US20140068712A1 (en) * | 2012-09-06 | 2014-03-06 | Waterfall Security Solutions Ltd. | Remote control of secure installations |
JP2015023375A (ja) * | 2013-07-18 | 2015-02-02 | 日本電信電話株式会社 | データ収集システム、データ収集方法、ゲートウェイ装置及びデータ集約プログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180129191A1 (en) * | 2016-11-04 | 2018-05-10 | Rockwell Automation Technologies, Inc. | Industrial automation system machine analytics for a connected enterprise |
Also Published As
Publication number | Publication date |
---|---|
CA2875515A1 (en) | 2015-03-24 |
CN105278398A (zh) | 2016-01-27 |
CN105278398B (zh) | 2019-08-16 |
EP2966520B1 (en) | 2020-11-25 |
EP3823425A1 (en) | 2021-05-19 |
EP2966520A3 (en) | 2016-06-29 |
EP3823425B1 (en) | 2024-02-28 |
CN110376990A (zh) | 2019-10-25 |
EP2966520A2 (en) | 2016-01-13 |
CN110376990B (zh) | 2022-07-15 |
JP2022008660A (ja) | 2022-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11722495B2 (en) | Operator action authentication in an industrial control system | |
US11429710B2 (en) | Secure industrial control system | |
US20210135881A1 (en) | Industrial control system redundant communications/control modules authentication | |
JP6425984B2 (ja) | 産業用制御システム冗長通信/制御モジュール認証 | |
JP7029220B2 (ja) | 多チャネル切り替え能力を有する入力/出力モジュール | |
JP2016019281A (ja) | 産業用制御システムのオペレータ・アクション認証 | |
CN105531635B (zh) | 安全工业控制系统 | |
JP6960715B2 (ja) | 産業用制御システムに関する安全な電源 | |
JP2021184608A (ja) | 安全な産業用制御システム | |
US12032675B2 (en) | Secure industrial control system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171204 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171204 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180823 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180921 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20181218 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20190221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190710 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191008 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200318 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20200720 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20200720 |
|
C11 | Written invitation by the commissioner to file amendments |
Free format text: JAPANESE INTERMEDIATE CODE: C11 Effective date: 20200804 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200904 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20200907 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20201204 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20201208 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20201215 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20210405 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20210630 |
|
C609 | Written withdrawal of request for trial/appeal |
Free format text: JAPANESE INTERMEDIATE CODE: C609 Effective date: 20211001 |