JP2017085250A - Plant security device and plant security system - Google Patents

Plant security device and plant security system Download PDF

Info

Publication number
JP2017085250A
JP2017085250A JP2015209260A JP2015209260A JP2017085250A JP 2017085250 A JP2017085250 A JP 2017085250A JP 2015209260 A JP2015209260 A JP 2015209260A JP 2015209260 A JP2015209260 A JP 2015209260A JP 2017085250 A JP2017085250 A JP 2017085250A
Authority
JP
Japan
Prior art keywords
unit
data
terminal
encryption
decryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015209260A
Other languages
Japanese (ja)
Other versions
JP6507076B2 (en
Inventor
黒田 英彦
Hidehiko Kuroda
英彦 黒田
清照 鈴木
Kiyoteru Suzuki
清照 鈴木
尾崎 健司
Kenji Ozaki
健司 尾崎
真哉 富永
Masaya Tominaga
真哉 富永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2015209260A priority Critical patent/JP6507076B2/en
Publication of JP2017085250A publication Critical patent/JP2017085250A/en
Application granted granted Critical
Publication of JP6507076B2 publication Critical patent/JP6507076B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

PROBLEM TO BE SOLVED: To provide a plant security device capable of blocking an encryption unit for encrypting data from an external network.SOLUTION: The plant security device includes: an encryption unit which encrypts and outputs data, acquired from a data storage unit, using a first cipher key, to output a first decryption key to be used to decrypt the encryption data which is encrypted using the first cipher key; a first transmission unit which transmits the first decryption key acquired from the encryption unit in a single direction; a second transmission unit which transmits the encryption data acquired from the encryption unit in a single direction.SELECTED DRAWING: Figure 1

Description

本発明の実施形態は、プラントセキュリティ装置、及びプラントセキュリティシステムに関する。   Embodiments described herein relate generally to a plant security apparatus and a plant security system.

端末から外部ネットワークを経由し、発電プラントや化学プラントなどの各種産業プラント内に設置されたデータサーバに保存しているデータが取得される。この場合、データサーバにおけるデータ漏えい、および端末へデータを伝送する際の外部ネットワークにおけるデータ漏えいを防止することが、セキュリティを向上させるために、重要視されている。   Data stored in a data server installed in various industrial plants such as a power plant and a chemical plant is acquired from a terminal via an external network. In this case, in order to improve security, it is important to prevent data leakage in the data server and data leakage in the external network when transmitting data to the terminal.

一般にこれらのデータ漏えいの対策には、ユーザ認証、アクセス認証、およびデータの暗号化などが有効である。図7は、このようなデータ漏えいの対策に用いられるセキュリティ装置10の構成例を示す図である。この図7に示すように、データベース100には、検査データ及びユーザ情報がインターフェース部101により暗号化され、登録されている。端末102のユーザからデータの要求を受けた場合には、データベース100に、暗号化され、登録されたユーザ情報や検査データが、インターフェース部101により、必要に応じて復号される。ユーザ認証が行われた後、要求されたデータはデータベース100から検索される。そして、検索されたデータは、再び暗号化され、端末102へ送出される。   In general, user authentication, access authentication, data encryption, and the like are effective for countermeasures against such data leakage. FIG. 7 is a diagram illustrating a configuration example of the security device 10 used for countermeasures against such data leakage. As shown in FIG. 7, in the database 100, inspection data and user information are encrypted and registered by the interface unit 101. When a data request is received from a user of the terminal 102, user information and inspection data that are encrypted and registered in the database 100 are decrypted by the interface unit 101 as necessary. After user authentication is performed, the requested data is retrieved from the database 100. Then, the retrieved data is encrypted again and sent to the terminal 102.

このように、データベース100のデータは暗号化され、データは暗号化された状態で送出される。このため、データベース100におけるデータ漏えい、および端末102へデータを伝送する際の外部ネットワークにおけるデータ漏えいが防止される。   As described above, the data in the database 100 is encrypted, and the data is sent in an encrypted state. For this reason, data leakage in the database 100 and data leakage in the external network when data is transmitted to the terminal 102 are prevented.

特開2003−178069号公報JP 2003-178069 A 特開2003−242124号公報JP 2003-242124 A

ところが、外部ネットワークからインターフェース部101にアクセスが可能であり、インターフェース部101を介して情報が漏えいするおそれがある。また、復号機能を有するインターフェース部101もセキュリティ装置10内に存在する。このため、暗号鍵及び復号鍵が漏えいすると、セキュリティ装置10内でデータの復号が可能となり、より多くのデータ漏えいが生じてしまう。   However, the interface unit 101 can be accessed from an external network, and information may be leaked via the interface unit 101. An interface unit 101 having a decryption function also exists in the security device 10. For this reason, if the encryption key and the decryption key are leaked, the data can be decrypted in the security device 10, and more data leaks.

そこで、本発明の実施形態は、このような点を考慮してなされたものであり、データを暗号化する暗号化部を外部ネットワークから遮断可能なプラントセキュリティ装置およびプラントセキュリティシステムを提供することである。   Therefore, the embodiment of the present invention has been made in consideration of such points, and provides a plant security apparatus and a plant security system that can block an encryption unit that encrypts data from an external network. is there.

本実施形態に係るプラントセキュリティ装置は、
データ記憶部から取得されるデータを第1の暗号鍵で暗号化して出力するとともに、当該第1の暗号鍵で暗号化された暗号化データを復号するために用いる第1の復号鍵を出力する暗号化部と、
前記暗号化部から取得される前記第1の復号鍵を単一方向に伝送する第1伝送部と、
前記暗号化部から取得される前記暗号化データを単一方向に伝送する第2伝送部と、
を備えることを特徴とする。
The plant security device according to the present embodiment is
The data acquired from the data storage unit is encrypted and output with the first encryption key, and the first decryption key used for decrypting the encrypted data encrypted with the first encryption key is output. An encryption unit;
A first transmission unit for transmitting the first decryption key acquired from the encryption unit in a single direction;
A second transmission unit for transmitting the encrypted data acquired from the encryption unit in a single direction;
It is characterized by providing.

本実施形態に係るプラントセキュリティシステムは、
暗号鍵および対応する復号鍵の組を複数有する端末と、
データ記憶部から得たデータを第1の暗号鍵で暗号化して出力するとともに、当該第1の暗号鍵で暗号化された暗号化データを、復号するために用いる第1の復号鍵を出力する暗号化部と、
前記暗号化部から取得される前記第1の復号鍵を単一方向に伝送する第1伝送部と、
前記暗号化部から取得される前記暗号化データを単一方向に伝送する第2伝送部と、
前記第1伝送部を介して取得した前記第1の復号鍵を記憶し、当該第1の復号鍵の取得を要求する前記端末が認証条件を満した場合に、前記端末から取得した第2の暗号鍵で前記第1の復号鍵を暗号化して当該端末に出力する第1認証部と、
前記第2伝送部を介して取得した前記暗号化データを記憶し、当該前記暗号化データの取得を要求する前記端末が認証条件を満した場合に、前記端末から取得した第3の暗号鍵で前記暗号化データを暗号化して当該端末に出力する第2認証部と、を有するプラントセキュリティ装置と、
を備え、
前記端末は、前記第2の暗号鍵用の第2の復号鍵、前記第3の暗号鍵用の第3の復号鍵を有する端末であって、前記第2の復号鍵で前記暗号化された第1の復号鍵を復号し、前記第2認証部で暗号化された暗号化データを前記第3の復号鍵で復号し、更に当該復号した第1の復号鍵で暗号化データを復号し、前記データを取得することを特徴とする。
The plant security system according to this embodiment is
A terminal having a plurality of pairs of encryption keys and corresponding decryption keys;
The data obtained from the data storage unit is encrypted and output with the first encryption key, and the first decryption key used for decrypting the encrypted data encrypted with the first encryption key is output. An encryption unit;
A first transmission unit for transmitting the first decryption key acquired from the encryption unit in a single direction;
A second transmission unit for transmitting the encrypted data acquired from the encryption unit in a single direction;
The first decryption key acquired via the first transmission unit is stored, and the second request acquired from the terminal when the terminal that requests acquisition of the first decryption key satisfies an authentication condition. A first authentication unit that encrypts the first decryption key with an encryption key and outputs the first decryption key to the terminal;
The encrypted data acquired via the second transmission unit is stored, and when the terminal that requests acquisition of the encrypted data satisfies an authentication condition, a third encryption key acquired from the terminal is used. A second security unit that encrypts the encrypted data and outputs the encrypted data to the terminal, and a plant security device,
With
The terminal is a terminal having a second decryption key for the second encryption key and a third decryption key for the third encryption key, and is encrypted with the second decryption key Decrypting the first decryption key, decrypting the encrypted data encrypted by the second authentication unit with the third decryption key, and further decrypting the encrypted data with the decrypted first decryption key; The data is acquired.

データを暗号化する暗号化部を外部ネットワークから遮断可能なプラントセキュリティ装置およびプラントセキュリティシステムを提供することができる。   It is possible to provide a plant security device and a plant security system that can block an encryption unit that encrypts data from an external network.

第1実施形態に係るプラントセキュリティシステムの構成を示すブロック図。The block diagram which shows the structure of the plant security system which concerns on 1st Embodiment. ダイオードの構成を示す模式図。The schematic diagram which shows the structure of a diode. 伝送経路を任意に設定可能なダイオードの構成を示す模式図。The schematic diagram which shows the structure of the diode which can set a transmission path arbitrarily. 傍受検知部の構成を示すブロック図。The block diagram which shows the structure of an interception detection part. プラントセキュリティシステム全体の処理の流れを説明するフローチャートを示す図。The figure which shows the flowchart explaining the flow of a process of the whole plant security system. 第2実施形態に係るプラントセキュリティシステムの構成を示すブロック図。The block diagram which shows the structure of the plant security system which concerns on 2nd Embodiment. 従来のセキュリティ装置の構成を示すブロック図。The block diagram which shows the structure of the conventional security apparatus.

以下、図面を参照して、本発明の実施形態について説明する。本実施形態は、本発明を限定するものではない。   Embodiments of the present invention will be described below with reference to the drawings. This embodiment does not limit the present invention.

(第1実施形態)
本実施形態に係るプラントセキュリティ装置は、暗号化部に第1の復号鍵を単一方向に伝送するダイオードと、データを暗号化した暗号化データを単一方向に伝送するデータダイオードとを、接続することで、暗号化部が外部ネットワークから遮断されるようにしたものである。より詳しくを、以下に説明する。
(First embodiment)
The plant security apparatus according to the present embodiment connects a diode that transmits the first decryption key in a single direction to the encryption unit and a data diode that transmits encrypted data obtained by encrypting the data in a single direction. By doing so, the encryption unit is cut off from the external network. More details will be described below.

(構成)
図1に基づき第1実施形態に係るプラントセキュリティシステム1の構成を説明する。図1は、第1実施形態に係るプラントセキュリティシステム1の構成を示すブロック図である。この図1に示すように、本実施形態に係る第1実施形態に係るプラントセキュリティシステム1は、端末2と、プラントセキュリティ装置4と、プラント制御監視装置6とを、備えて構成されている。
(Constitution)
Based on FIG. 1, the structure of the plant security system 1 which concerns on 1st Embodiment is demonstrated. FIG. 1 is a block diagram showing a configuration of a plant security system 1 according to the first embodiment. As shown in FIG. 1, a plant security system 1 according to the first embodiment according to the present embodiment includes a terminal 2, a plant security device 4, and a plant control monitoring device 6.

端末2は、外部ネットワークを経由してプラント内のデータを要求する。例えばこの端末2は、2対の公開鍵暗号方式の暗号鍵と復号鍵とを備えて構成されるコンピュータである。   The terminal 2 requests data in the plant via the external network. For example, the terminal 2 is a computer configured with two pairs of public key cryptography encryption keys and decryption keys.

プラントセキュリティ装置4は、プラント内のデータを外部ネットワークから遮断した状態で端末2に出力する。すなわち、このプラントセキュリティ装置4は、暗号化部42と、ダイオード44と、ユーザ認証部46と、データダイオード48と、データサーバ50と、を備えて構成されている。   The plant security device 4 outputs the data in the plant to the terminal 2 in a state where it is blocked from the external network. That is, the plant security device 4 includes an encryption unit 42, a diode 44, a user authentication unit 46, a data diode 48, and a data server 50.

暗号化部42は、プラント内のデータを第1の暗号鍵で暗号化して暗号化データとして出力するとともに、第1の暗号鍵で暗号化された暗号化データを復号するために用いる第1の復号鍵を出力する。暗号化部42は、例えば公開鍵暗号方式の暗号鍵と復号鍵を備え、暗号鍵でデータを暗号化するコンピュータで構成されている。この公開鍵暗号方式は、暗号鍵と復号鍵の1対の鍵でデータの暗号化と復号化を行う方式である。暗号鍵で暗号化した情報は復号鍵でないと復号困難という性質があり、暗号化の方式には、DH(Diffie-Hellman)、RSA(Rivest-Shamir-Adleman)、DSA(Digital Signature Algorithm)、楕円曲線暗号(Elliptic Curve Cryptosystem)などの方式が適用される。暗号化部42で用いる暗号方式には、共通鍵暗号方式を用いてもよい。ここでの暗号化部42は、例えば、プラント内のデータを第1の暗号鍵で暗号化して出力するとともに、第1の復号鍵を出力する。   The encryption unit 42 encrypts the data in the plant with the first encryption key and outputs the encrypted data as encrypted data. The encryption unit 42 also uses the first encryption key encrypted to decrypt the encrypted data encrypted with the first encryption key. Output the decryption key. The encryption unit 42 includes, for example, a public key cryptosystem encryption key and a decryption key, and is configured by a computer that encrypts data using the encryption key. This public key encryption method is a method for encrypting and decrypting data with a pair of keys of an encryption key and a decryption key. Information encrypted with an encryption key is difficult to decrypt unless it is a decryption key. Encryption methods include DH (Diffie-Hellman), RSA (Rivest-Shamir-Adleman), DSA (Digital Signature Algorithm), and elliptical. A method such as curve cryptography (Elliptic Curve Cryptosystem) is applied. As the encryption method used in the encryption unit 42, a common key encryption method may be used. Here, for example, the encryption unit 42 encrypts and outputs the data in the plant with the first encryption key and outputs the first decryption key.

ダイオード44は、一端が暗号化部42と接続され、第1の復号鍵を単一方向に伝送する。このダイオード44は、例えば単一方向のゲートウェイであり、通信を1方方向だけに制限して外部ネットワークからの侵入を遮断する。詳細の構成を後述するが、ダイオード44では、LDやLEDなどの発光素子から光ファイバで情報を光伝送し、PDやAPDなどの受光素子で光を検出して情報を取得する。この場合、発光素子から受光素子へは情報伝送できるが、受光素子から発光素子へは物理的に情報伝送できないので、情報を単一方向に伝送できるのである。なお、本実施形態では、ダイオード44が第1伝送部に対応する。   One end of the diode 44 is connected to the encryption unit 42 and transmits the first decryption key in a single direction. The diode 44 is, for example, a unidirectional gateway, and restricts communication in only one direction to block intrusion from an external network. Although a detailed configuration will be described later, the diode 44 optically transmits information from a light emitting element such as an LD or LED via an optical fiber, and detects light by a light receiving element such as a PD or APD to acquire information. In this case, information can be transmitted from the light emitting element to the light receiving element, but information cannot be physically transmitted from the light receiving element to the light emitting element, so that information can be transmitted in a single direction. In the present embodiment, the diode 44 corresponds to the first transmission unit.

ユーザ認証部46は、ダイオード44を介して取得した第1の復号鍵を記憶し、第1の復号鍵の取得を要求する端末2が認証条件を満した場合に、この端末2から取得した第2の暗号鍵で第1の復号鍵を暗号化して端末2に出力する。すなわち、ユーザ認証部46は、第1の復号鍵の取得を要求する端末2を認証し、正当である場合に、この端末2へ第2の暗号鍵を要求する。そして、第1の復号鍵を第2の暗号鍵で暗号化して端末2へ送信する。このユーザ認証部46は、例えばコンピュータである。なお、本実施形態では、ユーザ認証部46が第1認証部に対応する。   The user authentication unit 46 stores the first decryption key acquired through the diode 44, and the terminal 2 that requests acquisition of the first decryption key satisfies the authentication condition and acquires the first decryption key acquired from the terminal 2. The first decryption key is encrypted with the encryption key 2 and output to the terminal 2. That is, the user authentication unit 46 authenticates the terminal 2 that requests acquisition of the first decryption key, and if it is valid, requests the terminal 2 for the second encryption key. Then, the first decryption key is encrypted with the second encryption key and transmitted to the terminal 2. The user authentication unit 46 is, for example, a computer. In the present embodiment, the user authentication unit 46 corresponds to the first authentication unit.

ここでの認証は、MAC(Media Access Control address)アドレス、ユーザID、パスワード、電子署名、SSL(Secure Socket Layer)やTLS(Transport Layer Security)のいずれか、またはこれらの1部または全てを組み合せることで行う。また、電子署名にはさらに認証局の電子証明書を付属させることでセキュリティ性をさらに向上させることが可能である。例えば、端末2でユーザIDやパスワードのハッシュ値を求めた後に暗号鍵で暗号化し、端末2からユーザ認証部46へ送信し、これとは別に暗号鍵をユーザ認証部46へ送信して電子署名とすることが可能である。ユーザ認証部46は暗号鍵で端末2の電子署名を確認でき、さらにユーザIDやパスワードで端末2をさらに確実に認証できる。ハッシュ値を求めるハッシュ関数にはMD5やSHA−1などを用いることが可能である。   The authentication here is a MAC (Media Access Control address) address, user ID, password, electronic signature, SSL (Secure Socket Layer) or TLS (Transport Layer Security), or a combination of some or all of these. Do that. Further, it is possible to further improve the security by attaching an electronic certificate of a certificate authority to the electronic signature. For example, after obtaining the hash value of the user ID and password at the terminal 2, it is encrypted with the encryption key and transmitted from the terminal 2 to the user authentication unit 46. Separately, the encryption key is transmitted to the user authentication unit 46 to obtain an electronic signature. Is possible. The user authentication unit 46 can confirm the electronic signature of the terminal 2 with the encryption key, and can further authenticate the terminal 2 with the user ID and password more reliably. MD5, SHA-1, or the like can be used as a hash function for obtaining a hash value.

データダイオード48は、一端が暗号化部42と接続され、暗号化部42で第1の暗号鍵を用いて暗号化された暗号化データを単一方向に伝送する。データダイオード48は、単一方向のゲートウェイであり、通信を1方方向だけに制限して外部ネットワークからの侵入を遮断する。データダイオード48はダイオード44と同様の構造である。ここでのデータダイオード48は、発光素子−受光素子を並列に設けて構成されている。このため、大容量のデータ伝送が可能である。なお、本実施形態では、データダイオード48が第2伝送部に対応する。   One end of the data diode 48 is connected to the encryption unit 42 and transmits the encrypted data encrypted by the encryption unit 42 using the first encryption key in a single direction. The data diode 48 is a unidirectional gateway that restricts communication in only one direction and blocks intrusion from an external network. The data diode 48 has the same structure as the diode 44. The data diode 48 here is configured by providing a light emitting element and a light receiving element in parallel. Therefore, large-capacity data transmission is possible. In the present embodiment, the data diode 48 corresponds to the second transmission unit.

データサーバ50は、データダイオード48を介して取得した暗号化データを記憶し、暗号化データの取得を要求する端末2が認証条件を満した場合に、端末2から取得した第3の暗号鍵で暗号化データを暗号化して端末2に出力する。すなわち、データサーバ50は、暗号化データの記憶及び2重の暗号化、アクセスを要求する端末2の認証、データ送信を行うコンピュータである。このデータサーバ50は、端末2を認証した後に、端末2から送信される暗号鍵で暗号化データを2重に暗号化して送信する。端末2の認証はユーザ認証部46と同様、MAC(Media Access Control address)アドレス、ユーザID、パスワード、電子署名、電子証明書付の電子署名のいずれか、またはこれらの1部または全てを組み合せることで行う。さらに、データサーバ50から端末2へのデータ送信時に送信データのハッシュ値を付属させることでデータの改ざんを検証する。なお、本実施形態では、データサーバ50が第2認証部に対応する。   The data server 50 stores the encrypted data acquired via the data diode 48, and uses the third encryption key acquired from the terminal 2 when the terminal 2 requesting acquisition of the encrypted data satisfies the authentication condition. The encrypted data is encrypted and output to the terminal 2. That is, the data server 50 is a computer that performs storage of encrypted data, double encryption, authentication of the terminal 2 that requests access, and data transmission. After authenticating the terminal 2, the data server 50 double-encrypts the encrypted data with the encryption key transmitted from the terminal 2, and transmits the encrypted data. As with the user authentication unit 46, the terminal 2 is authenticated by a MAC (Media Access Control address) address, a user ID, a password, an electronic signature, an electronic signature with an electronic certificate, or a combination of one or all of these. To do. Furthermore, data tampering is verified by attaching a hash value of transmission data when data is transmitted from the data server 50 to the terminal 2. In the present embodiment, the data server 50 corresponds to the second authentication unit.

プラント制御監視装置6は、制御監視部62と、データ記憶部64を備えて構成されている。プラント制御監視装置6は、発電プラントや化学プラント等の各種産業プラントを制御監視する。   The plant control monitoring device 6 includes a control monitoring unit 62 and a data storage unit 64. The plant control monitoring device 6 controls and monitors various industrial plants such as a power plant and a chemical plant.

制御監視部62は、プラントを制御するために用いる監視データを監視し、プラント内の各装置を制御する。例えば、発電プラントは、ボイラ、ボイラで発生させた蒸気を用いて発電する発電機などで構成されている。この場合、制御監視部62は、発電プラントを制御するために用いる監視データを監視し、発電プラント内の各装置を制御している。例えば、これらの監視データには、発電機が発電した発電量、復水器へ冷却水を供給するポンプの冷却水温度、復水流量、給水ポンプ出口圧力などのデータがある。   The control monitoring unit 62 monitors monitoring data used for controlling the plant and controls each device in the plant. For example, a power plant is composed of a boiler, a generator that generates electricity using steam generated by the boiler, and the like. In this case, the control monitoring unit 62 monitors monitoring data used for controlling the power plant and controls each device in the power plant. For example, the monitoring data includes data such as the amount of power generated by the generator, the cooling water temperature of the pump that supplies cooling water to the condenser, the condensate flow rate, and the feed water pump outlet pressure.

データ記憶部64は、例えばデータサーバで構成され、プラント監視制御装置6が制御に用いる監視データ、およびプラントに関するデータのうちの少なくともいずれかをプラントデータ、すなわちプラント内のデータとして記憶する。例えばこれらのプラントデータは、外部の端末2でプラントを監視するために用いられたり、非常時に遠隔操作するなどのために用いられたりする。このため、プラント制御監視装置6には安全性や信頼性、経済性に加え、近年は情報セキュリティの重要性が挙げられている。セキュリティのリスクには、DoS攻撃(Denial of Service)、不正アクセス及び操作、データの傍受、漏えい、改ざんや破壊などがあり、セキュリティレベルを上げる必要があるのである。   The data storage unit 64 is configured by a data server, for example, and stores at least one of monitoring data used for control by the plant monitoring control device 6 and data related to the plant as plant data, that is, data in the plant. For example, these plant data are used for monitoring the plant by the external terminal 2, or are used for remote operation in an emergency. For this reason, in addition to safety, reliability, and economy, the importance of information security has been raised in the plant control monitoring device 6 in recent years. Security risks include DoS attacks (Denial of Service), unauthorized access and manipulation, data interception, leakage, tampering and destruction, and it is necessary to raise the security level.

このように、ダイオード44は、暗号化部42からユーザ認証部46への1方向伝送、すなわち単一方向伝送を行う。また、データダイオード48は、暗号化部42からデータサーバ50への1方向伝送である。このため、暗号化部42は、外部ネットワークに対して完全に隔離された状態にある。また、制御監視部62およびデータ記憶部64は暗号化部2に接続され、暗号化部2は更にダイオード44およびデータダイオード48に接続されている。このため、暗号化部2が外部ネットワークから遮断されることで、制御監視部62およびデータ記憶部64、すなわちプラント制御監視装置6も外部ネットワークから遮断されるのである。   Thus, the diode 44 performs unidirectional transmission from the encryption unit 42 to the user authentication unit 46, that is, unidirectional transmission. The data diode 48 is one-way transmission from the encryption unit 42 to the data server 50. Therefore, the encryption unit 42 is completely isolated from the external network. The control monitoring unit 62 and the data storage unit 64 are connected to the encryption unit 2, and the encryption unit 2 is further connected to a diode 44 and a data diode 48. For this reason, when the encryption unit 2 is blocked from the external network, the control monitoring unit 62 and the data storage unit 64, that is, the plant control monitoring device 6 are also blocked from the external network.

次に図2に基づきダイオード44の構造を説明する。図2は、ダイオード44の構成を示す模式図である。この図2に示すように、このダイオード44は、波長数及び波長の順序を任意に決めた搬送波を変調して情報を1方向、つまり単一方向に伝送する。すなわち、送信部440と、復調部442とを備えて構成されている。送信部440は、複数の波長を含む光をデータ搬送波444に変調し、送信する。この送信部440は、波長幅を持つ光源を用い、時間または空間における波長毎に伝送させる情報を分散させる。この場合、波長の数と順序を設定し、各波長をデジタル変調またはアナログ変調またはその両方を行って情報を重畳するのである。そして、波長各々を時間または空間で合波し、データ搬送波444として伝送する。図2におけるデータ搬送波444は空間で合波されていない例である。データ搬送波444の波長や変調については、情報のビット単位で波長や変調量または変調手法を変えてもよいし、パケットなどの単位で波長や変調量または変調手法を変えてもよい。   Next, the structure of the diode 44 will be described with reference to FIG. FIG. 2 is a schematic diagram showing the configuration of the diode 44. As shown in FIG. 2, the diode 44 modulates a carrier wave whose number of wavelengths and wavelength order are arbitrarily determined, and transmits information in one direction, that is, in a single direction. In other words, the transmission unit 440 and the demodulation unit 442 are provided. The transmission unit 440 modulates light including a plurality of wavelengths into a data carrier wave 444 and transmits it. The transmitter 440 uses a light source having a wavelength width and disperses information to be transmitted for each wavelength in time or space. In this case, the number and order of the wavelengths are set, and information is superimposed by performing digital modulation or analog modulation or both on each wavelength. Then, each wavelength is multiplexed in time or space and transmitted as a data carrier wave 444. The data carrier 444 in FIG. 2 is an example that is not multiplexed in space. Regarding the wavelength and modulation of the data carrier wave 444, the wavelength, modulation amount, or modulation method may be changed in units of information, or the wavelength, modulation amount, or modulation method may be changed in units of packets.

復調部442は、予め設定された波長数及び波長の順序に従って変調されたデータ搬送波444を受光して復調する。すなわち、この復調部442は、データ搬送波444の波長各々が時間または空間で合波されている場合に、時間または空間で波長毎に再度分散させる。そしてデータ搬送波444を波長毎に受光して復調し、予め設定された順序で各波長の値を復元することで情報を取得する。このように、図2に示すダイオード44やデータダイオード48を用いた場合、複数以上の波長を含む光がデータ搬送波444として伝送され、これを傍受しただけでは使用波長とその波長数、再生時の順序が分からないため、情報を再生できないのである。この結果、暗号化部42は外部ネットワークから遮断されると共に、暗号化部42に接続されるデータ記憶部64からのデータ漏えいをも防止することができる。   The demodulator 442 receives and demodulates the data carrier wave 444 modulated according to a preset number of wavelengths and wavelength order. That is, when each wavelength of the data carrier wave 444 is multiplexed in time or space, the demodulation unit 442 disperses again for each wavelength in time or space. The data carrier 444 is received and demodulated for each wavelength, and information is acquired by restoring the values of the respective wavelengths in a preset order. As described above, when the diode 44 and the data diode 48 shown in FIG. 2 are used, light including a plurality of wavelengths is transmitted as the data carrier 444, and only by intercepting it, the used wavelength, the number of wavelengths, Information cannot be reproduced because the order is unknown. As a result, the encryption unit 42 is blocked from the external network, and data leakage from the data storage unit 64 connected to the encryption unit 42 can be prevented.

次に、図3に基づいて伝送経路を任意に設定可能なダイオード44の構造を説明する。図3は、伝送経路を任意に設定可能なダイオード44の構成を示す模式図である。   Next, the structure of the diode 44 capable of arbitrarily setting the transmission path will be described with reference to FIG. FIG. 3 is a schematic diagram showing the configuration of the diode 44 whose transmission path can be arbitrarily set.

この図3に示すように、ダイオード44は、復調部442と、偏向部446と、を備えて構成されている。上述のように復調部442は、変調されたデータ搬送波444を受光して復調する。   As shown in FIG. 3, the diode 44 includes a demodulation unit 442 and a deflection unit 446. As described above, the demodulator 442 receives and demodulates the modulated data carrier 444.

偏向部446は、データ搬送波444の変調と伝搬方向を設定する。復調部442と偏向部446との間の経路は、データ搬送波444の偏向部材446〜446で設定される。この偏向部材446〜446は、ミラー、プリズム、回折格子、波長板と組み合せた偏光素子などの偏向素子で構成可能である。この偏向部446は、LEDやLDなどの光源が出射する光に対して変調後、偏向部材446〜446の方向や角度を変え、データ搬送波444の伝搬方向を設定する。データ搬送波444を不可視光とすることで、データ搬送波444の傍受をより困難にすることが可能である。なお、本実施形態では、偏向部446が送信部440に対応する。このように、図3に示すダイオード44やデータダイオード48を用いた場合、複数以上の伝送路があり、データ搬送波444が不可視光で時間的に伝送路が変わると傍受もできないのである。この結果、暗号化部42は外部ネットワークから遮断されると共に、暗号化部42に接続されるデータ記憶部64からのデータ漏えいをも防止することができる。 The deflection unit 446 sets the modulation and propagation direction of the data carrier 444. Path between the demodulator 442 and the deflection unit 446 is set by the deflection member 446 1-446 9 data carrier 444. The deflecting members 446 1 to 446 9 can be configured by deflecting elements such as a polarizing element combined with a mirror, a prism, a diffraction grating, and a wave plate. The deflection unit 446, after modulation to light sources such as LED or LD emits, change direction and angle of the deflecting member 446 1-446 9, sets the direction of propagation of the data carrier 444. By making the data carrier 444 invisible light, it is possible to make the data carrier 444 more difficult to intercept. In the present embodiment, the deflection unit 446 corresponds to the transmission unit 440. As described above, when the diode 44 and the data diode 48 shown in FIG. 3 are used, there are a plurality of transmission paths, and if the data carrier 444 is invisible light and the transmission path changes in time, the interception cannot be performed. As a result, the encryption unit 42 is blocked from the external network, and data leakage from the data storage unit 64 connected to the encryption unit 42 can be prevented.

次に、図4に基づいて傍受検知部72について説明する。図4は、傍受検知部72の構成を示すブロック図である。この図4に示すように、傍受検知部72は、送信部の特性測定部722と、受信部の特性測定部724と、傍受判定部726とを、備えて構成されている。送信部の特性測定部722は、送信時のデータ搬送波の特性を測定する。送信部の特性測定部722は、例えば波長、強度、偏光などの特性を測定する波長計、パワーメータ、偏光度計などで構成可能である。   Next, the intercept detection unit 72 will be described with reference to FIG. FIG. 4 is a block diagram illustrating a configuration of the intercept detection unit 72. As shown in FIG. 4, the intercept detection unit 72 includes a transmission unit characteristic measurement unit 722, a reception unit characteristic measurement unit 724, and an intercept determination unit 726. The characteristic measurement unit 722 of the transmission unit measures the characteristic of the data carrier at the time of transmission. The characteristic measurement unit 722 of the transmission unit can be configured with, for example, a wavelength meter, a power meter, a polarimeter, or the like that measures characteristics such as wavelength, intensity, and polarization.

受信部の特性測定部724は、受信時のデータ搬送波の特性を測定する。傍受判定部726は、送信部の特性測定部522および受信部の特性測定部724それぞれからの出力信号に基づき送受信時の変化を検出する。すなわち、傍受判定部726は、測定された特性の1つ、幾つかの組み合せまたは全ての組み合せを比較し、送受信部間での変化の有無を検出する。そして、変化量が設定値以下、或いは変化した項目が設定数以下の場合は、送受信部間で傍受が無いと判定する。このように、傍受検知部72を備えることによって傍受の有無が判定でき、傍受を受けたデータは破棄する、或いはデータ伝送を中止するなどの対応をとることができる。   The reception unit characteristic measurement unit 724 measures the characteristic of the data carrier at the time of reception. The interception determination unit 726 detects a change during transmission / reception based on output signals from the characteristic measurement unit 522 of the transmission unit and the characteristic measurement unit 724 of the reception unit. That is, the interception determination unit 726 compares one of the measured characteristics, some combinations, or all combinations, and detects whether there is a change between the transmission and reception units. If the change amount is equal to or less than the set value, or the changed item is equal to or less than the set number, it is determined that there is no interception between the transmission and reception units. Thus, by providing the interception detection unit 72, the presence or absence of interception can be determined, and measures such as discarding data that has been intercepted or stopping data transmission can be taken.

(作用)
図5に基づいてプラントセキュリティシステム1全体の処理の流れを説明する。図5は、プラントセキュリティシステム1全体の処理の流れを説明するフローチャートを示す図である。この図5に示すように、まず、暗号化部42は、データ記憶部64から取得されるプラントデータを第1の暗号鍵で暗号化する(ステップS100)。そして、第1の暗号鍵で暗号化されたプラントデータはデータダイオード48を通ってデータサーバ50に記憶される。1方で、第1の暗号鍵と対となる第1の復号鍵はダイオード44を通ってユーザ認証部46に記憶される。
(Function)
The overall process flow of the plant security system 1 will be described with reference to FIG. FIG. 5 is a diagram illustrating a flowchart for explaining the flow of processing of the entire plant security system 1. As shown in FIG. 5, first, the encryption unit 42 encrypts the plant data acquired from the data storage unit 64 with the first encryption key (step S100). Then, the plant data encrypted with the first encryption key is stored in the data server 50 through the data diode 48. On the other hand, the first decryption key paired with the first encryption key is stored in the user authentication unit 46 through the diode 44.

次に、外部ネットワークにある端末2が第1の復号鍵を要求した場合、ユーザ認証部46は端末2の認証を行う(ステップS102)。最初にユーザ認証部46は、端末2から第2の暗号鍵と電子証明書を取得する。そして、外部ネットワークを通じて認証局に第2の暗号鍵を確認させ、端末2を認証する。なお、第2の暗号鍵が信頼できる時は電子証明書の確認は不要である。また、認証局についてはパブリック認証局を要求してもよいし、プライベート認証局を要求してもよい。認証局が中間認証局の時にはその中間認証局についても正当性を適宜確認するようにする。   Next, when the terminal 2 in the external network requests the first decryption key, the user authentication unit 46 authenticates the terminal 2 (step S102). First, the user authentication unit 46 acquires a second encryption key and an electronic certificate from the terminal 2. Then, the certificate authority is confirmed through the external network, and the terminal 2 is authenticated. When the second encryption key can be trusted, it is not necessary to confirm the electronic certificate. As for the certificate authority, a public certificate authority or a private certificate authority may be requested. When the certificate authority is an intermediate certificate authority, the validity of the intermediate certificate authority is also checked as appropriate.

続いて、ユーザ認証部46は端末2から、第2の暗号鍵で暗号化したユーザIDとパスワード、ユーザIDとパスワードのハッシュ値を取得する。必要に応じて第2の暗号鍵で暗号化したMACアドレスとMACアドレスのハッシュ値も含めてもよい。そして、最初に取得した第2の暗号鍵に対応する第2の復号鍵でユーザIDとパスワードを復号する。暗号鍵で暗号化したものは対になっている復号鍵でしか復号できないため、この復号で端末2を認証できる。次にユーザIDとパスワードのハッシュ値を計算し、端末2から取得したハッシュ値と一致することを確認して改ざんがないことが確認できる。ハッシュ値はデータのダイジェストに相当してデータ固有の値となるため、改ざんの確認に利用される。さらに続いて、ユーザ認証部46は、端末2のユーザIDとパスワードが登録されていることを確認することで、さらに確実に端末2を認証する。必要に応じてMACアドレスも端末2の認証項目に加えてよい。   Subsequently, the user authentication unit 46 acquires the user ID and password encrypted with the second encryption key and the hash value of the user ID and password from the terminal 2. If necessary, the MAC address encrypted with the second encryption key and the hash value of the MAC address may be included. Then, the user ID and password are decrypted with the second decryption key corresponding to the second encryption key acquired first. Since the one encrypted with the encryption key can be decrypted only with the paired decryption key, the terminal 2 can be authenticated by this decryption. Next, the hash value of the user ID and password is calculated, and it can be confirmed that there is no falsification by confirming that it matches the hash value acquired from the terminal 2. Since the hash value corresponds to the digest of the data and becomes a data-specific value, it is used for confirmation of tampering. Subsequently, the user authentication unit 46 authenticates the terminal 2 more reliably by confirming that the user ID and password of the terminal 2 are registered. The MAC address may be added to the authentication item of the terminal 2 as necessary.

次に、ユーザ認証部46は、端末2を認証した後、保管している第1の復号鍵を端末2から送信された第2の暗号鍵で暗号化して端末2へ送信する(ステップ104)。また同時に、ユーザ認証部46はデータサーバ50のURL(Uniform Resource Locator)またはIPアドレスを第2の暗号鍵で暗号化して端末2へ送信する。なお、ユーザ認証部46と外部ネットワークの間にファイアウォールを設け、登録されたIPアドレス以外を遮断することでユーザ認証部46のセキュリティをさらに高めることもできる。   Next, after authenticating the terminal 2, the user authentication unit 46 encrypts the stored first decryption key with the second encryption key transmitted from the terminal 2 and transmits it to the terminal 2 (step 104). . At the same time, the user authentication unit 46 encrypts the URL (Uniform Resource Locator) or IP address of the data server 50 with the second encryption key and transmits it to the terminal 2. Note that it is possible to further increase the security of the user authentication unit 46 by providing a firewall between the user authentication unit 46 and the external network to block other than the registered IP address.

次に、外部ネットワークにある端末2がプラントデータを要求した場合、データサーバ50は端末2の認証を行う(ステップS106)。端末2は、第2の復号鍵で第1の復号鍵とデータサーバ50のURLまたはIPアドレスを取得し、取得したURLまたはIPアドレスからデータサーバ50へプラントデータを要求する。この要求に対し、データサーバ50は端末2から第3の暗号鍵と電子証明書を取得する。そして、外部ネットワークを通じて認証局に第3の暗号鍵を確認し、端末2を認証する。なお、第3の暗号鍵が信頼できる時は電子証明書の確認は不要である。また、認証局については第2の暗号鍵の電子証明書と同じ認証局を要求してもよいし、異なる認証局を要求してもよい。認証局が中間認証局の時にはその中間認証局についても正当性を適宜確認するようにする。なお、第3の暗号鍵と電子証明書に変え、第2の暗号鍵と電子証明書を用いてもよい。   Next, when the terminal 2 in the external network requests plant data, the data server 50 authenticates the terminal 2 (step S106). The terminal 2 acquires the first decryption key and the URL or IP address of the data server 50 with the second decryption key, and requests plant data from the acquired URL or IP address to the data server 50. In response to this request, the data server 50 acquires a third encryption key and an electronic certificate from the terminal 2. Then, the third encryption key is confirmed with the certificate authority through the external network, and the terminal 2 is authenticated. When the third encryption key can be trusted, it is not necessary to confirm the electronic certificate. As for the certificate authority, the same certificate authority as the electronic certificate of the second encryption key may be requested, or a different certificate authority may be requested. When the certificate authority is an intermediate certificate authority, the validity of the intermediate certificate authority is also checked as appropriate. Note that a second encryption key and electronic certificate may be used instead of the third encryption key and electronic certificate.

さらには、データサーバ50は端末2から、第3の暗号鍵で暗号化したユーザIDとパスワード、ユーザIDとパスワードのハッシュ値を取得し、第3の復号鍵で復号して端末2をさらに確実に認証し、ハッシュ値の取得値と計算値の比較により改ざんがないことを確認してもよい。必要に応じて第3の暗号鍵で暗号化したMACアドレスとMACアドレスのハッシュ値も含めてもよい。そして、データサーバ50は端末2のユーザIDとパスワードが登録されていることを確認することで、さらに確実に端末2を認証できる。必要に応じてMACアドレスも端末2の認証項目に加えてよい。   Further, the data server 50 obtains the user ID and password encrypted with the third encryption key and the hash value of the user ID and password from the terminal 2 and decrypts them with the third decryption key to further secure the terminal 2. And verifying that there is no falsification by comparing the acquired value of the hash value with the calculated value. If necessary, the MAC address encrypted with the third encryption key and the hash value of the MAC address may be included. And the data server 50 can authenticate the terminal 2 more reliably by confirming that the user ID and password of the terminal 2 are registered. The MAC address may be added to the authentication item of the terminal 2 as necessary.

次に、データサーバ50は、端末2を認証した後、保管している暗号化されたプラントデータを端末2から送信された第3の暗号鍵でさらに暗号化し、2重に暗号化されたプラントデータを端末2へ送信する(ステップ108)。   Next, after authenticating the terminal 2, the data server 50 further encrypts the stored encrypted plant data with the third encryption key transmitted from the terminal 2, and double-encrypted the plant. Data is transmitted to the terminal 2 (step 108).

次に、端末2は、2重に暗号化されたプラントデータに対して予め所有する第3の復号鍵で復号し、さらに最初に取得した第1の復号鍵で復号することにより、目的のプラントデータを得る(ステップ110)。なお、データサーバ50と外部ネットワークの間にファイアウォールを設け、登録されたIPアドレス以外を遮断することでデータサーバ50のセキュリティをさらに高めることもできる。さらにはデータサーバ50と外部ネットワークの間にゲートウエィやプロキシサーバを設けてデータサーバ50のIPアドレスをプライベートアドレスとすることで、ユーザ認証部46の送信毎にデータサーバ50のIPアドレスを変更することができ、データサーバ50のセキュリティをさらに高めることができる。   Next, the terminal 2 decrypts the double-encrypted plant data with a third decryption key owned in advance, and further decrypts with the first decryption key acquired first, thereby obtaining the target plant Data is obtained (step 110). The security of the data server 50 can be further enhanced by providing a firewall between the data server 50 and the external network to block other than the registered IP address. Further, by providing a gateway or proxy server between the data server 50 and the external network and making the IP address of the data server 50 a private address, the IP address of the data server 50 is changed every time the user authentication unit 46 transmits. The security of the data server 50 can be further increased.

このように、暗号化部42が、ダイオード44を介してユーザ認証部46に第1の復号鍵を出力するとともに、データを第1の暗号鍵で暗号化してデータダイオード48を介してデータサーバ50に出力する。続いて、ユーザ認証部46が、第1の復号鍵の取得を要求する端末2が認証条件を満した場合に、第2の暗号鍵で第1の復号鍵を暗号化して端末2に出力する。さらに続いて、データサーバ50が、暗号化データの取得を要求する端末2が認証条件を満した場合に、第3の暗号鍵で暗号化データを暗号化して出力する。そして、端末2が第2の復号鍵で暗号化された第1の復号鍵を復号し、暗号化データを第3の復号鍵で復号し、更に復号した第1の復号鍵で暗号化データを復号し、データを取得するのである。   As described above, the encryption unit 42 outputs the first decryption key to the user authentication unit 46 via the diode 44, encrypts the data with the first encryption key, and transmits the data server 50 via the data diode 48. Output to. Subsequently, the user authentication unit 46 encrypts the first decryption key with the second encryption key and outputs it to the terminal 2 when the terminal 2 requesting acquisition of the first decryption key satisfies the authentication condition. . Subsequently, when the terminal 2 that requests acquisition of encrypted data satisfies the authentication condition, the data server 50 encrypts the encrypted data with the third encryption key and outputs the encrypted data. Then, the terminal 2 decrypts the first decryption key encrypted with the second decryption key, decrypts the encrypted data with the third decryption key, and further decrypts the encrypted data with the decrypted first decryption key. Decrypt and get the data.

(効果)
以上のように、本実施形態に係るプラントセキュリティ装置4によれば、暗号化部42に第1の復号鍵を単一方向に伝送するダイオード44と、データを暗号化した暗号化データを単一方向に伝送するデータダイオード48とを、接続することとした。これにより、暗号化部42が外部ネットワークから遮断され、暗号化部42を介して情報が外部に漏洩するリスクをより低減できる。また、ダイオード44を介して取得した第1の復号鍵をユーザ認証部46が第2の暗号鍵で暗号化し、データダイオード48を介して取得した暗号化されたデータを更にデータサーバ50が第3の暗号鍵で暗号化し、それぞれ異なる経路で端末2に出力することとした。これにより、外部ネットワークにおいてデータが漏えいするリスクをより低減できる。
(effect)
As described above, according to the plant security device 4 according to the present embodiment, the diode 44 that transmits the first decryption key in a single direction to the encryption unit 42 and the encrypted data obtained by encrypting the data are single. A data diode 48 transmitting in the direction is connected. Thereby, the encryption part 42 is interrupted | blocked from an external network, and the risk that information leaks outside via the encryption part 42 can be reduced more. The user authentication unit 46 encrypts the first decryption key acquired through the diode 44 with the second encryption key, and the data server 50 further converts the encrypted data acquired through the data diode 48 into the third The encryption key is encrypted and output to the terminal 2 through different paths. This can further reduce the risk of data leakage in the external network.

(第2実施形態)
(構成)
図6に基づいて第2実施形態に係るプラントセキュリティシステム1の構成を説明する。図6は、第2実施形態に係る計測装置プラントセキュリティシステム1の構成を説明するブロック図である。このプラントセキュリティシステム1は、この図6に示すように、プラントセキュリティ装置4が、復号鍵一時保管部74と、開閉部76と、位置取得部78とを、更に備えることで第1実施形態に係るプラントセキュリティシステム1と相違する。以下、上述した第1実施形態と異なる部分を説明する。
(Second Embodiment)
(Constitution)
Based on FIG. 6, the structure of the plant security system 1 which concerns on 2nd Embodiment is demonstrated. FIG. 6 is a block diagram illustrating the configuration of the measuring device plant security system 1 according to the second embodiment. In the plant security system 1, as shown in FIG. 6, the plant security apparatus 4 is further provided with a decryption key temporary storage unit 74, an opening / closing unit 76, and a position acquisition unit 78. It differs from the plant security system 1 which concerns. Hereinafter, a different part from 1st Embodiment mentioned above is demonstrated.

復号鍵一時保管部74は、暗号化部42からダイオード44を介して伝送される第1の復号鍵に対し、保持と破棄を繰り返す。この復号鍵一時保管部74は、DRAMやSRAMなどの揮発性メモリで構成され、予め設定した時間間隔で第1の復号鍵の保持と破棄を繰り返すのである。   The decryption key temporary storage unit 74 repeatedly holds and discards the first decryption key transmitted from the encryption unit 42 via the diode 44. The decryption key temporary storage unit 74 is composed of a volatile memory such as DRAM or SRAM, and repeatedly holds and discards the first decryption key at preset time intervals.

また、傍受検知部72で傍受が検知された場合、第1の復号鍵の破棄、もしくは電源を切ることにより第1の復号鍵の破棄をする。さらにまた、災害などの不測の事態の発生時には、第1の復号鍵の破棄、もしくは電源を切ることにより第1の復号鍵の破棄をする。このように、傍受検知部72で傍受が検知された場合、傍受されたデータの破棄、データ伝送を中止させることができ、データサーバ50からのデータ漏えいを防止することができる。なお、第1の復号鍵の破棄が確実に可能な時には不揮発性メモリで復号鍵一時保管部74を構成可能である。   Further, when an intercept is detected by the intercept detector 72, the first decryption key is discarded or the first decryption key is discarded by turning off the power. Furthermore, when an unexpected situation such as a disaster occurs, the first decryption key is discarded or the first decryption key is discarded by turning off the power. In this way, when interception is detected by the interception detection unit 72, the intercepted data can be discarded and data transmission can be stopped, and data leakage from the data server 50 can be prevented. Note that the decryption key temporary storage unit 74 can be configured by a non-volatile memory when the first decryption key can be securely discarded.

開閉部76は、データサーバ50と外部ネットワークの間に接続され、端末2から要求を受けた場合に、端末2が正当である場合にデータサーバ50への接続を可能にする。すなわち、この開閉部76は、端末2を認証して端末2が正当である場合にのみデータサーバ50へのアクセスを可能にするのである。開閉部76は、機械式、光学式、電気式や磁気式の開閉回路、電子部品を使ったアナログ回路やデジタル回路で構成され、暗号化部42の指令、または予め設定した時間間隔でデータサーバ50と外部ネットワークの間の開閉を行うのである。   The opening / closing unit 76 is connected between the data server 50 and the external network, and when receiving a request from the terminal 2, enables connection to the data server 50 when the terminal 2 is valid. That is, the opening / closing unit 76 authenticates the terminal 2 and enables access to the data server 50 only when the terminal 2 is valid. The open / close unit 76 includes a mechanical, optical, electrical or magnetic open / close circuit, an analog circuit or a digital circuit using electronic components, and is a data server at a command from the encryption unit 42 or at a preset time interval. It opens and closes between 50 and the external network.

位置取得部78は、データサーバ50の位置を取得し、データサーバ50が所定位置にある場合にデータサーバ50に対してデータ送受信を許可する。すなわち、位置取得部58は、データサーバ50に接続され、電磁波や磁気を用いてデータサーバ50の位置を取得し、所定位置にある時に限ってデータサーバ50のデータ送受信を許可するのである。位置取得部58は、光や電波などの電磁波、磁気などをセンサで位置を検出し、測定値が設定値を超えるとデータサーバ50の、プラントデータが暗号化された暗号化データを破棄するようになっている。例えば、衛星からの電波を用いたGPS(Global Positioning System)や携帯電話の電波で位置測定を行い、規定位置と比較する。GPSでは数mの精度で位置がリアルタイムに特定でき、さらに受信可能な衛星数の変化を判定に使うことでさらに位置の変化を確実に検出することができる。なお、本実施形態では、位置取得部58が許可部に対応する。   The position acquisition unit 78 acquires the position of the data server 50 and permits the data server 50 to transmit and receive data when the data server 50 is at a predetermined position. That is, the position acquisition unit 58 is connected to the data server 50, acquires the position of the data server 50 using electromagnetic waves or magnetism, and permits data transmission / reception of the data server 50 only when it is at a predetermined position. The position acquisition unit 58 detects the position with a sensor for electromagnetic waves such as light and radio waves, magnetism, and the like, and when the measured value exceeds the set value, the encrypted data obtained by encrypting the plant data of the data server 50 is discarded. It has become. For example, position measurement is performed using GPS (Global Positioning System) using radio waves from a satellite or radio waves from a mobile phone, and compared with a specified position. With GPS, the position can be specified in real time with an accuracy of several meters, and the change in position can be detected more reliably by using the change in the number of receivable satellites for determination. In the present embodiment, the position acquisition unit 58 corresponds to the permission unit.

(作用)
まず、復号鍵一時保管部74に関連する処理動作について説明する。復号鍵一時保管部74は暗号化部42の出力(送信)に同期し、予め設定した時間間隔、第1の復号鍵の保持と破棄を繰り返す。あるいは、暗号化部42の指令に従って、第1の復号鍵の保持と破棄を繰り返す。第1の復号鍵の保持時間と破棄時間の割合は任意に設定でき、処理動作を行う前に設定されている。これにより、第1の復号鍵は、破棄時間には存在しないことから、第1の復号鍵が漏えいするリスクをより低減可能である。
(Function)
First, processing operations related to the decryption key temporary storage unit 74 will be described. The decryption key temporary storage unit 74 synchronizes with the output (transmission) of the encryption unit 42 and repeats holding and discarding the first decryption key for a preset time interval. Or according to the instruction | indication of the encryption part 42, holding | maintenance and destruction of a 1st decoding key are repeated. The ratio between the holding time of the first decryption key and the discarding time can be arbitrarily set, and is set before the processing operation is performed. Thereby, since the first decryption key does not exist at the discard time, the risk of leakage of the first decryption key can be further reduced.

一方で、上述のようにユーザ認証部46は、端末2から送信された第2の暗号鍵を用い、復号鍵一時保管部74に保持されている第1の復号鍵を暗号化して端末2へ送信する。この時、復号鍵一時保管部74の復号鍵が破棄された状態の時は、再び保持されるまでユーザ認証部46は待機させられる。   On the other hand, as described above, the user authentication unit 46 uses the second encryption key transmitted from the terminal 2 to encrypt the first decryption key held in the decryption key temporary storage unit 74 and sends it to the terminal 2. Send. At this time, when the decryption key of the decryption key temporary storage unit 74 is discarded, the user authentication unit 46 is kept waiting until it is held again.

次に、開閉部76に関連する処理動作について説明する。上述のように端末2は、データサーバ50へプラントデータを要求する。この時、開閉部76は、暗号化部42の送信に同期し、予め設定した時間、もしくは暗号化部42の指令に従って開状態になっている。開閉部76は、これ以外では閉状態である。データサーバ50は開閉部76によって、閉状態においては常に外部ネットワークと遮断されているので、プラントデータが暗号化された暗号化データが漏えいするリスクをより低減可能である。   Next, processing operations related to the opening / closing unit 76 will be described. As described above, the terminal 2 requests plant data from the data server 50. At this time, the opening / closing unit 76 is in an open state in synchronization with the transmission of the encryption unit 42 and in accordance with a preset time or an instruction of the encryption unit 42. The opening / closing part 76 is in a closed state other than this. Since the data server 50 is always disconnected from the external network in the closed state by the open / close unit 76, the risk of leakage of encrypted data obtained by encrypting plant data can be further reduced.

次に、位置取得部78に関連する処理動作について説明する。データサーバ50を不正に持ち出したり移動させたりすると、位置取得部78が位置の変化を検出し、データサーバ50のプラントデータを破棄する。位置取得部78は、データサーバ50が所定位置にある時に限ってデータ送受信を許可し、不正に持ち出したり移動させたりするとプラントデータが暗号化された暗号化データを破棄することから、データの漏えいするリスクをより低減可能である。   Next, processing operations related to the position acquisition unit 78 will be described. If the data server 50 is illegally taken out or moved, the position acquisition unit 78 detects a change in the position and discards the plant data of the data server 50. The position acquisition unit 78 permits data transmission / reception only when the data server 50 is in a predetermined position. If the data server 50 is illegally taken out or moved, the encrypted data in which the plant data is encrypted is discarded. Risk can be further reduced.

(効果)
以上のように、本実施形態に係るプラントセキュリティ装置4によれば、復号鍵一時保管部74が、予め設定した時間間隔もしくは指令に従い、第1の復号鍵の保持と破棄を繰り返すこととした。これにより、第1の復号鍵が存在しない時間が生じることから、第1の復号鍵が漏えいするリスクをより低減できる。また、開閉部76が、予め設定した時間もしくは指令に従い、データサーバ50と外部ネットワークとの間の開閉を繰り返すこととした。このため、データサーバ50は、開閉部76が閉状態にある場合、常に外部ネットワークと遮断されているので、データが漏えいするリスクをより低減可能である。さらにまた、位置取得部78が、データサーバ50の不正な持ち出しや移動を検出してデータサーバ50が保持するデータを破棄することとした。これにより、データサーバ50からデータが漏えいするリスクをより低減できる。これらにより、データ記憶部64からデータが漏えいするリスク及びデータ伝送時の外部ネットワークにおいてデータが漏えいするリスクをより低減することができる。
(effect)
As described above, according to the plant security apparatus 4 according to the present embodiment, the decryption key temporary storage unit 74 repeatedly holds and discards the first decryption key in accordance with a preset time interval or command. Thereby, since the time when the 1st decryption key does not exist arises, the risk that the 1st decryption key leaks can be reduced more. The opening / closing unit 76 repeats opening / closing between the data server 50 and the external network in accordance with a preset time or command. For this reason, since the data server 50 is always disconnected from the external network when the open / close unit 76 is in the closed state, the risk of data leakage can be further reduced. Furthermore, the position acquisition unit 78 detects illegal take-out or movement of the data server 50 and discards data held by the data server 50. Thereby, the risk of data leaking from the data server 50 can be further reduced. As a result, the risk of data leakage from the data storage unit 64 and the risk of data leakage in the external network during data transmission can be further reduced.

以上、いくつかの実施形態を説明したが、これらの実施形態は、例としてのみ提示したものであり、発明の範囲を限定することを意図したものではない。本明細書で説明した新規な装置およびシステムは、その他の様々な形態で実施することができる。また、本明細書で説明した装置およびシステムの形態に対し、発明の要旨を逸脱しない範囲内で、種々の省略、置換、変更を行うことができる。添付の特許請求の範囲およびこれに均等な範囲は、発明の範囲や要旨に含まれるこのような形態や変形例を含むように意図されている。   Although several embodiments have been described above, these embodiments are presented as examples only and are not intended to limit the scope of the invention. The novel devices and systems described herein can be implemented in a variety of other forms. In addition, various omissions, substitutions, and changes can be made to the forms of the devices and systems described in the present specification without departing from the spirit of the invention. The appended claims and their equivalents are intended to include such forms and modifications as fall within the scope and spirit of the invention.

1:プラントセキュリティシステム、2:端末、4:プラントセキュリティ装置、6:プラント制御監視装置、42:暗号化部、44:ダイオード、46:ユーザ認証部、48:データダイオード、50:データサーバ、62:制御監視部、64:データ記憶部、72:傍受検知部、74:復号鍵一時保管部、76:開閉部、78:位置取得部、440:送信部、442:復調部、446:偏向部 1: Plant security system, 2: Terminal, 4: Plant security device, 6: Plant control and monitoring device, 42: Encryption unit, 44: Diode, 46: User authentication unit, 48: Data diode, 50: Data server, 62 : Control monitoring unit, 64: Data storage unit, 72: Interception detection unit, 74: Decryption key temporary storage unit, 76: Opening / closing unit, 78: Position acquisition unit, 440: Transmission unit, 442: Demodulation unit, 446: Deflection unit

Claims (11)

データ記憶部から取得されるデータを第1の暗号鍵で暗号化して出力するとともに、当該第1の暗号鍵で暗号化された暗号化データを、復号するために用いる第1の復号鍵を出力する暗号化部と、
前記暗号化部から取得される前記第1の復号鍵を単一方向に伝送する第1伝送部と、
前記暗号化部から取得される前記暗号化データを単一方向に伝送する第2伝送部と、
を備えることを特徴とするプラントセキュリティ装置。
The data acquired from the data storage unit is encrypted and output with the first encryption key, and the first decryption key used for decrypting the encrypted data encrypted with the first encryption key is output. An encryption unit to
A first transmission unit for transmitting the first decryption key acquired from the encryption unit in a single direction;
A second transmission unit for transmitting the encrypted data acquired from the encryption unit in a single direction;
A plant security device comprising:
前記第1伝送部及び前記第2伝送部のうちの少なくとも一方は、
入力信号を、光を用いたデータ搬送波で伝送する送信部と、
前記データ搬送波で伝送された前記入力信号を受信し、復調する復調部と、
を有することを特徴とする請求項1に記載のプラントセキュリティ装置。
At least one of the first transmission unit and the second transmission unit is:
A transmission unit for transmitting an input signal by a data carrier using light; and
A demodulator that receives and demodulates the input signal transmitted on the data carrier;
The plant security apparatus according to claim 1, comprising:
前記送信部は、複数の波長を含む光をデータ搬送波とし、波長数及び波長の順序を変調して光伝送することを特徴とする請求項2に記載のプラントセキュリティ装置。   The plant security apparatus according to claim 2, wherein the transmitting unit uses light including a plurality of wavelengths as a data carrier wave, modulates the number of wavelengths and the order of the wavelengths, and performs optical transmission. 前記送信部と前記復調部との間は、複数の伝送路から構成され、当該複数の伝送路が設定可能に構成されていることを特徴とする請求項2又は3に記載のプラントセキュリティ装置。   4. The plant security apparatus according to claim 2, wherein a space between the transmission unit and the demodulation unit includes a plurality of transmission paths, and the plurality of transmission paths are settable. 5. 前記データ搬送波の特性に基づき伝送傍受の有無を検知する傍受検知部を更に備えたことを特徴とする請求項2乃至4のいずれか一項に記載のプラントセキュリティ装置。   The plant security device according to any one of claims 2 to 4, further comprising an interception detection unit that detects the presence or absence of transmission interception based on the characteristics of the data carrier wave. 前記第1伝送部を介して取得した前記第1の復号鍵を記憶し、当該第1の復号鍵の取得を要求する端末が認証条件を満した場合に、当該端末から取得した第2の暗号鍵で前記第1の復号鍵を暗号化して当該端末に出力する第1認証部と、
前記第2伝送部を介して取得した前記暗号化データを記憶し、前記暗号化データの取得を要求する端末が認証条件を満した場合に、当該端末から取得した第3の暗号鍵で前記前記暗号化データを暗号化して当該端末に出力する第2認証部と、
を更に備えることを特徴とする請求項1乃至5のいずれか一項に記載のプラントセキュリティ装置。
The second encryption key acquired from the terminal when the terminal requesting acquisition of the first decryption key satisfies the authentication condition, storing the first decryption key acquired via the first transmission unit. A first authentication unit that encrypts the first decryption key with a key and outputs the first decryption key to the terminal;
The encrypted data acquired via the second transmission unit is stored, and when a terminal that requests acquisition of the encrypted data satisfies an authentication condition, the third encryption key acquired from the terminal is used to store the encrypted data. A second authentication unit that encrypts encrypted data and outputs the encrypted data to the terminal;
The plant security apparatus according to any one of claims 1 to 5, further comprising:
前記第1認証部は、前記暗号化部から前記第1伝送部を介して伝送される前記第1の復号鍵に対し、保持と破棄を繰り返す保持部を有することを特徴とする請求項6に記載のプラントセキュリティ装置。   The first authentication unit includes a holding unit that repeatedly holds and discards the first decryption key transmitted from the encryption unit via the first transmission unit. The plant security device described. 前記端末から要求を受けた場合に、前記第2認証部への接続を可能にする開閉部を、更に備えることを特徴とする請求項6又は7に記載のプラントセキュリティ装置。   The plant security device according to claim 6 or 7, further comprising an opening / closing unit that enables connection to the second authentication unit when a request is received from the terminal. 前記第2認証部の位置を取得し、当該位置が所定位置にある場合に第2認証部に対してデータ送受信を許可する許可部を、更に備えることを特徴とする請求項6乃至8のいずれか一項に記載のプラントセキュリティ装置。   9. The system according to claim 6, further comprising a permission unit that acquires a position of the second authentication unit and permits the second authentication unit to transmit and receive data when the position is at a predetermined position. The plant security device according to claim 1. 前記データ記憶部は、前記暗号化部に接続され、プラント監視制御装置が制御に用いるデータ、およびプラントに関するデータのうちの少なくともいずれかを記憶することを特徴とする請求項1乃至9のいずれか一項に記載のプラントセキュリティ装置。   The said data storage part is connected to the said encryption part, and memorize | stores at least any one of the data which a plant monitoring control apparatus uses for control, and the data regarding a plant, The any one of Claim 1 thru | or 9 characterized by the above-mentioned. The plant security device according to one item. 暗号鍵および対応する復号鍵の組を複数有する端末と、
データ記憶部から得たデータを第1の暗号鍵で暗号化して出力するとともに、当該第1の暗号鍵で暗号化された暗号化データを、復号するために用いる第1の復号鍵を出力する暗号化部と、
前記暗号化部から取得される前記第1の復号鍵を単一方向に伝送する第1伝送部と、
前記暗号化部から取得される前記暗号化データを単一方向に伝送する第2伝送部と、
前記第1伝送部を介して取得した前記第1の復号鍵を記憶し、当該第1の復号鍵の取得を要求する前記端末が認証条件を満した場合に、前記端末から取得した第2の暗号鍵で前記第1の復号鍵を暗号化して当該端末に出力する第1認証部と、
前記第2伝送部を介して取得した前記暗号化データを記憶し、当該前記暗号化データの取得を要求する前記端末が認証条件を満した場合に、前記端末から取得した第3の暗号鍵で前記暗号化データを暗号化して当該端末に出力する第2認証部と、を有するプラントセキュリティ装置と、
を備え、
前記端末は、前記第2の暗号鍵用の第2の復号鍵、前記第3の暗号鍵用の第3の復号鍵を有する端末であって、前記第2の復号鍵で前記暗号化された第1の復号鍵を復号し、前記第2認証部で暗号化された暗号化データを前記第3の復号鍵で復号し、更に当該復号した第1の復号鍵で暗号化データを復号し、前記データを取得することを特徴とするプラントセキュリティシステム。
A terminal having a plurality of pairs of encryption keys and corresponding decryption keys;
The data obtained from the data storage unit is encrypted and output with the first encryption key, and the first decryption key used for decrypting the encrypted data encrypted with the first encryption key is output. An encryption unit;
A first transmission unit for transmitting the first decryption key acquired from the encryption unit in a single direction;
A second transmission unit for transmitting the encrypted data acquired from the encryption unit in a single direction;
The first decryption key acquired via the first transmission unit is stored, and the second request acquired from the terminal when the terminal that requests acquisition of the first decryption key satisfies an authentication condition. A first authentication unit that encrypts the first decryption key with an encryption key and outputs the first decryption key to the terminal;
The encrypted data acquired via the second transmission unit is stored, and when the terminal that requests acquisition of the encrypted data satisfies an authentication condition, a third encryption key acquired from the terminal is used. A second security unit that encrypts the encrypted data and outputs the encrypted data to the terminal, and a plant security device,
With
The terminal is a terminal having a second decryption key for the second encryption key and a third decryption key for the third encryption key, and is encrypted with the second decryption key Decrypting the first decryption key, decrypting the encrypted data encrypted by the second authentication unit with the third decryption key, and further decrypting the encrypted data with the decrypted first decryption key; A plant security system that acquires the data.
JP2015209260A 2015-10-23 2015-10-23 Plant security device and plant security system Active JP6507076B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015209260A JP6507076B2 (en) 2015-10-23 2015-10-23 Plant security device and plant security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015209260A JP6507076B2 (en) 2015-10-23 2015-10-23 Plant security device and plant security system

Publications (2)

Publication Number Publication Date
JP2017085250A true JP2017085250A (en) 2017-05-18
JP6507076B2 JP6507076B2 (en) 2019-04-24

Family

ID=58713257

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015209260A Active JP6507076B2 (en) 2015-10-23 2015-10-23 Plant security device and plant security system

Country Status (1)

Country Link
JP (1) JP6507076B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021136489A (en) * 2020-02-25 2021-09-13 株式会社東芝 Optical communication system, transmission side device, reception side device and optical communication method
CN116760868A (en) * 2023-08-16 2023-09-15 国网江苏省电力有限公司电力科学研究院 Automatic judging and detecting method and system for intelligent distribution transformer
JP7476075B2 (en) 2020-10-29 2024-04-30 株式会社東芝 Security management system and security management method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1041931A (en) * 1996-07-25 1998-02-13 Sony Corp Data communication equipment and communication method
JPH10257031A (en) * 1997-03-13 1998-09-25 Omron Corp Enciphered communication method and equipment therefor and enciphered communication transmitter-receiver
JP2001326630A (en) * 2000-03-24 2001-11-22 Samsung Electronics Co Ltd Key agreement method for secure communication system in multiplex access system
JP2003333023A (en) * 2002-05-09 2003-11-21 Toshiba Corp Data relay program for plant supervisory control and system
US20130117556A1 (en) * 2011-11-03 2013-05-09 Savannah River Nuclear Solutions, Llc Authenticated sensor interface device
US20150188985A1 (en) * 2012-08-16 2015-07-02 Airbus Defence And Space Sas Device and method for unidirectional data transfer

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1041931A (en) * 1996-07-25 1998-02-13 Sony Corp Data communication equipment and communication method
JPH10257031A (en) * 1997-03-13 1998-09-25 Omron Corp Enciphered communication method and equipment therefor and enciphered communication transmitter-receiver
JP2001326630A (en) * 2000-03-24 2001-11-22 Samsung Electronics Co Ltd Key agreement method for secure communication system in multiplex access system
JP2003333023A (en) * 2002-05-09 2003-11-21 Toshiba Corp Data relay program for plant supervisory control and system
US20130117556A1 (en) * 2011-11-03 2013-05-09 Savannah River Nuclear Solutions, Llc Authenticated sensor interface device
US20150188985A1 (en) * 2012-08-16 2015-07-02 Airbus Defence And Space Sas Device and method for unidirectional data transfer

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
平畠 将士 ほか: "米国原子力プラント向けデジタル計装システムの規制対応活動", 三菱電機技報, vol. 第87巻 第11号, JPN6018050501, 25 November 2013 (2013-11-25), pages 23 - 627, ISSN: 0003985582 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021136489A (en) * 2020-02-25 2021-09-13 株式会社東芝 Optical communication system, transmission side device, reception side device and optical communication method
JP7451223B2 (en) 2020-02-25 2024-03-18 株式会社東芝 Optical communication system, transmitting side device, receiving side device, and optical communication method
JP7476075B2 (en) 2020-10-29 2024-04-30 株式会社東芝 Security management system and security management method
CN116760868A (en) * 2023-08-16 2023-09-15 国网江苏省电力有限公司电力科学研究院 Automatic judging and detecting method and system for intelligent distribution transformer
CN116760868B (en) * 2023-08-16 2023-10-20 国网江苏省电力有限公司电力科学研究院 Automatic judging and detecting method and system for intelligent distribution transformer

Also Published As

Publication number Publication date
JP6507076B2 (en) 2019-04-24

Similar Documents

Publication Publication Date Title
EP3433972B1 (en) Cyber-physical context-dependent cryptography
EP3000197B1 (en) Incorruptible public key using quantum cryptography for secure wired and wireless communications
US9680640B2 (en) Secure multi-party communication with quantum key distribution managed by trusted authority
US10637818B2 (en) System and method for resetting passwords on electronic devices
US20180048466A1 (en) Methods and apparatuses for authentication in quantum key distribution and/or quantum data communication
US20220385655A1 (en) Communication control system and communication control device
US20130259227A1 (en) Information processing device and computer program product
TW201412075A (en) Secure key storage systems, methods and apparatuses
KR102485857B1 (en) Authenticating a networked camera using a certificate having device binding information
JP6507076B2 (en) Plant security device and plant security system
KR20190049006A (en) The PUF-QRNG remote meter reader
KR101645705B1 (en) Method for authentication between devices
KR101262844B1 (en) Apparatus for relaying remote meter data for controlling network access and method thereof
US11736219B2 (en) Communication control device and communication control system
KR20200106118A (en) Multi-security system and method for IoT device
Weber et al. How to Prevent Misuse of IoTAG?
JP2005151004A (en) Radio tag privacy protection method, radio tag device, security server, program for radio tag device, and program for security server
US20240214187A1 (en) System and Method of Creating Symmetric Keys Using Elliptic Curve Cryptography
JP2008217497A (en) Radio communication system communication device, and radio communication method
KR20190067316A (en) One-Way Encryption Storage Method for Password Protection of Guard-on Solution
JP2005217665A (en) Communications system, transmitter, receiver and communication method
KR20190049333A (en) The PUF-QRNG remote meter reader
Hwang et al. Development of Improved Security Command Insertion Device for Flight Termination System
DRAFT Cryptography
KR20160015058A (en) Apparatus and method for transferring data in one-way

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20171128

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20171129

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180312

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190401

R150 Certificate of patent or registration of utility model

Ref document number: 6507076

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150