JP2017514390A - 産業用プログラマブルデバイスと携帯用プログラマブルデバイスとの間の電子データ交換を保護するための方法およびシステム - Google Patents

産業用プログラマブルデバイスと携帯用プログラマブルデバイスとの間の電子データ交換を保護するための方法およびシステム Download PDF

Info

Publication number
JP2017514390A
JP2017514390A JP2016562938A JP2016562938A JP2017514390A JP 2017514390 A JP2017514390 A JP 2017514390A JP 2016562938 A JP2016562938 A JP 2016562938A JP 2016562938 A JP2016562938 A JP 2016562938A JP 2017514390 A JP2017514390 A JP 2017514390A
Authority
JP
Japan
Prior art keywords
programmable device
user identifier
industrial
portable
exchange
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016562938A
Other languages
English (en)
Inventor
ポエト,ステファン
Original Assignee
アルストム・リニューワブル・テクノロジーズ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルストム・リニューワブル・テクノロジーズ filed Critical アルストム・リニューワブル・テクノロジーズ
Publication of JP2017514390A publication Critical patent/JP2017514390A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明は、産業用プロセス制御を実装する産業用プログラマブルデバイス(2)と携帯用プログラマブルデバイス(4)との間の電子データ交換を保護するための方法およびデバイスに関し、前記携帯用プログラマブルデバイス(4)は、ユーザによって操作されるようにおよび第1の通信プロトコルを介して前記産業用プログラマブルデバイス(2)と電子データを交換するように構成され、前記産業用プログラマブルデバイスおよび携帯用プログラマブルデバイスの各々は、前記第1の通信プロトコルを有効にする通信モジュール(6、30)を備える。【選択図】図1

Description

本発明は、産業用プロセス制御を実装する産業用プログラマブルデバイスと携帯用プログラマブルデバイスとの間のデータ交換を保護するための方法およびシステムに関する。
本発明は、産業現場の制御および保守の分野に適用され、プログラマブル論理制御装置(PLC)またはコンピュータサーバなどの産業用プログラマブルデバイスによって提供される、プロセス制御アプリケーションによって提供される情報に許可されたユーザが安全にアクセスし、使用することを可能にする。
そのような産業用プログラマブルデバイスは、ユーザインターフェースを備える外部デバイスと通信するための通信モジュールを備え、外部デバイスは、ユーザによって操作されるようにおよび産業用プロセス制御のための電子データを交換するように構成される。そのような外部デバイスの一例は、携帯用PCまたはタブレットコンピュータなど、携帯用プログラマブルデバイスである。
一般に、そのような携帯用プログラマブルデバイスは、製品にインストールされた通信のためのハードウェアと、たとえば、産業用プログラマブルデバイスにインストールされた産業用プロセス制御ソフトウェアを提供する企業によって、インストールされたソフトウェアとを使用し、産業用プログラマブルデバイスと電子データを交換することができる。
ほとんどの産業用アプリケーションは、産業用プロセスに関連する機密データを交換することが多く、したがって、そのような交換される電子データを保護する必要がある。
欧州特許出願公開第1582950号明細書
そのようなアプリケーションのための電子データ交換を保護するための方法およびシステムを提供すること、特に、産業用プログラマブルデバイスと携帯用プログラマブルデバイスとの間の通信チャネルの傍受を防ぐこと、が、本発明の目的である。
この目的のために、本発明は、産業用プロセス制御を実装する産業用プログラマブルデバイスと携帯用プログラマブルデバイスとの間の電子データ交換を保護するための方法を提案し、携帯用プログラマブルデバイスは、ユーザによって操作されるようにおよび第1の通信プロトコルを介して前記産業用プログラマブルデバイスと電子データを交換するように構成され、前記産業用プログラマブルデバイスおよび携帯用プログラマブルデバイスの各々は、前記第1の通信プロトコルを有効にする通信モジュールを備える。
本方法は、以下のステップを備える:
− 産業用プログラマブルデバイスで、
− ユーザ識別デバイスを使用し、第1のユーザ識別子を読み取るステップと、
− 前記第1のユーザ識別子が、前記産業用プログラマブルデバイスのメモリに前に記憶されたユーザ識別子のセットに属するかどうかを検査するステップと、
− 検査が否定的であった場合、前記産業用プログラマブルデバイスの通信モジュールを無効にするステップ、
− 携帯用プログラマブルデバイスで、
− ユーザ識別デバイスを使用し、第2のユーザ識別子を読み取るステップと、
− 前記第2のユーザ識別子が、前記携帯用プログラマブルデバイスのメモリに前に記憶されたユーザ識別子のリストに属するかどうかを検査するステップと、
− 検査が否定的であった場合、前記携帯用プログラマブルデバイスの通信モジュールを無効にするステップ。
本方法はさらに、前記第1のユーザ識別子が前記第2のユーザ識別子と等しいかどうかを確認するステップを備え、そして、確認が否定的であった場合、本方法は、前記産業用プログラマブルデバイスの通信モジュールを無効にするステップ、および/または、前記携帯用プログラマブルデバイスの通信モジュールを無効にするステップを備える。
有利には、本発明は、同じユーザ識別子が、両方のプログラマブルデバイスによってユーザ識別デバイスによって読み取られない限り、産業用プログラマブルデバイスおよび携帯用プログラマブルデバイスのそれぞれの通信モジュールを無効にする方法を提供する。
独立してまたは組み合わせて解釈される、特定の特徴によれば、本方法は、従属請求による特徴を備える。
特定の特徴によれば、本方法は、さらに以下を備える:
− 暗号鍵のペアに属する認証のための秘密鍵を前記携帯用プログラマブルデバイスで取得するステップであり、前記認証秘密鍵は、前記第2のユーザ識別子に関連してローカルに記憶される、ステップと、
− 認証秘密鍵(K1_priv)で第2のユーザ識別子を暗号化し、暗号化された第2のユーザ識別子を含む情報項目を産業用プログラマブルデバイスに送信するステップと、
− 暗号化された第2のユーザ識別子を含む情報項目を前記産業用プログラマブルデバイスで受信し、前記第1のユーザ識別子に関連して産業用携帯用デバイスに記憶された認証公開鍵を使用して前記情報項目を復号化して、復号化された第2のユーザ識別子を取得するステップと、
− 復号化された第2のユーザ識別子を第1のユーザ識別子と比較するステップ。
特定の特徴によれば、第1のユーザ識別子の読取りは、ユーザ識別カードを産業用プログラマブルデバイスに物理的に接続するステップを備える、および/または、第2のユーザ識別子の読取りは、ユーザ識別カードを携帯用プログラマブルデバイスに物理的に接続するステップを備える。
特定の特徴によれば、第1のユーザ識別子の読取りは、第2の通信プロトコルを介する産業用プログラマブルデバイスへの前記第1のユーザ識別子の通信を備え、および/または、第2のユーザ識別子の読取りは、第2の通信プロトコルを介する携帯用プログラマブルデバイスへの前記第2のユーザ識別子の通信を備え、前記第2の通信プロトコルは、第1の通信プロトコルとは異なる。
特定の特徴によれば、本方法はさらに、第1のユーザ識別子が前記第2のユーザ識別子と等しいことを確認した後に、産業用プログラマブルデバイスと携帯用プログラマブルデバイスとの間に暗号化された通信チャネルを確立するステップを備え、そのステップは、以下を備える:
− 交換公開鍵および第1のユーザ識別子に関連付けられた交換秘密鍵を備える交換暗号化鍵のペアを産業用プログラマブルデバイスで取得するステップと、
− 第1のユーザ識別子に関連付けられた認証公開鍵で交換公開鍵を暗号化するステップと、
− 暗号化された交換公開鍵を携帯用プログラマブルデバイスに送信するステップ。
特定の特徴によれば、交換暗号化鍵のペアを取得するステップは、産業用プログラマブルデバイスに記憶された鍵ペアの第2のリストの疑似ランダムな再シャッフリングを適用するステップを備える。
特定の特徴によれば、本方法はさらに、暗号化された交換公開鍵を携帯用プログラマブルデバイスで受信し、ローカルに記憶された認証秘密鍵を使用する復号化を適用することによって交換公開鍵を取得するステップを備える。
特定の特徴によれば、本方法はさらに、交換暗号化鍵のペアで暗号化されたデータを所定の時間の経過の間に交換するステップを備える。
特定の特徴によれば、本方法はさらに、前記所定の時間の経過の後に、以下のステップを備える:
− 新しい交換公開鍵および第1のユーザ識別子に関連付けられた新しい交換秘密鍵を備える交換暗号化鍵の新しいペアを産業用プログラマブルデバイスで取得するステップと、
− 交換公開鍵として新しい交換公開鍵を使用し、産業用プログラマブルデバイスで暗号化および送信のステップを繰り返すステップと、
− 携帯用プログラマブルデバイスで交換公開鍵の受信および取得のステップを繰り返すステップ。
特定の特徴によれば、本方法はさらに、新しいペアの交換暗号化鍵で暗号化されたデータを所定の時間が経過する間に交換するステップを備える。
特定の特徴によれば、第1の通信プロトコルは、ワイヤレス通信プロトコルである。
もう1つの態様によれば、本発明は、産業用プロセス制御を実装する産業用プログラマブルデバイスおよび携帯用プログラマブルデバイスを備える、電子データ交換を保護するためのシステムに関し、前記携帯用プログラマブルデバイスは、ユーザによって操作されるようにおよび第1の通信プロトコルを介して前記産業用プログラマブルデバイスと電子データを交換するように構成され、前記産業用プログラマブルデバイスおよび携帯用プログラマブルデバイスの各々は、前記第1の通信プロトコルを有効にする通信モジュールを備える。
本システムは、以下を特徴とする:
− 産業用プログラマブルデバイスは、以下を行うように構成される:
− ユーザ識別デバイスから第1のユーザ識別子を読み取り、
− 前記第1のユーザ識別子が、前記産業用プログラマブルデバイスのメモリに前に記憶されたユーザ識別子のリストに属するかどうかを検査し、
− 検査が否定的であった場合、前記産業用プログラマブルデバイスの通信モジュールを無効に保つ、
− 携帯用プログラマブルデバイスは、以下を行うように構成される:
− ユーザ識別デバイスから第2のユーザ識別子を読み取り、
− 前記第2のユーザ識別子が、前記携帯用プログラマブルデバイスのメモリに前に記憶されたユーザ識別子のリストに属するかどうかを検査し、
− 検査が否定的であった場合、前記携帯用プログラマブルデバイスの通信モジュールを無効に保つ、
産業用プログラマブルデバイスはさらに、前記第1のユーザ識別子が前記第2のユーザ識別子と等しいかどうかを確認するように、そして、確認が否定的であった場合、前記産業用プログラマブルデバイスの通信モジュールを無効にするように、および/または、前記携帯用プログラマブルデバイスの通信モジュールを無効にするように構成されたモジュールを備える。
特定の特徴によれば、前記産業用プログラマブルデバイスは、ユーザ識別カードを受けるように構成された統合されたユーザ識別リーダを備える、および/または、前記携帯用プログラマブルデバイスは、ユーザ識別カードを受けるように構成された統合されたユーザ識別リーダを備える。
特定の特徴によれば、前記産業用プログラマブルデバイスは、第2の通信プロトコルを介して外部ユーザ識別デバイスと通信するように構成された第2の通信モジュールを備える、および/または、前記携帯用プログラマブルデバイスは、第2の通信プロトコルを介して外部ユーザ識別子読取りデバイスと通信するように構成された第2の通信モジュールを備え、第2の通信プロトコルは、第1の通信プロトコルとは異なる。本発明は、詳細な説明と、単に例示であって決して限定ではない、以下に列挙される添付の図面とに照らして、よりよく理解されよう。
本発明の一実施形態による電子データ交換を保護するためのシステムを概略的に表す図である。 本発明の一実施形態による電子データ交換を保護するための方法の第1の部分の流れ図である。 本発明の一実施形態による電子データ交換を保護するための方法の第2の部分の流れ図である。
図1は、本発明の一実施形態による電子データ交換を保護するためのシステム1を概略的に表す。
システム1は、たとえばPLCなど、産業用プログラマブルデバイス2と、携帯用プログラマブルデバイス4とを備える。
産業用プログラマブルデバイス2は、携帯用プログラマブルデバイス4との第1の通信プロトコルを有効にする通信モジュール6を備える。
通信モジュール6は、ハードウェア要素およびソフトウェア要素を備える。
一実施形態では、第1の通信規格は、ワイヤレス規格、たとえばWiFi規格、であり、そして、通信モジュール6は、WiFiアンテナ8にワイヤレス通信によって接続するための手段を備える。
別法として、第1の通信規格は、GPRS、3G…など、携帯電話のために使用される任意のワイヤレス通信でもよい。
産業用プログラマブルデバイス2はまた、1つまたはいくつかのプロセッサを使用してコード命令を実装するように構成された処理装置10を備える。
本例では、処理装置10は、2つの産業用プロセス制御アプリケーションAPP1、APP2、ユーザ認証モジュール12および電子データ交換モジュール14を備える。
2つの産業用プロセス制御アプリケーションAPP1、APP2は、公知の方式で産業用ロボット(図示せず)と通信するように構成されるため、以下ではそれらの詳細な説明は省略する。
2つの産業用プロセス制御アプリケーションが、例示されるが、本発明は、任意の数のプロセス制御アプリケーション、より一般的には、産業用プログラマブルデバイス2によって実装される任意の制御コマンドシステム、で適用されることを理解されたい。
さらに、産業用プログラマブルデバイス2は、本発明による方法を実装するためのデータおよびコード命令を記憶するために使用されるメモリ16を備える。
メモリ16は、産業用プロセス制御アプリケーションAPP1、APP2の許可されたユーザを識別するための1セットのユーザ識別子{UiD#i}を備える第1の関連付けリストL1を記憶し、第1のリストL1の各ユーザ識別子UID#iは、以下認証鍵ペアと呼ばれる暗号鍵ペア{K1#pub-i,K1#priv-i}の認証公開鍵K1#pub-iに関連付けられる。
認証鍵ペアは、暗号化されたデジタルデータの第1の安全な通信チャネルC1を作成するための公知の暗号方式、たとえばRSA、と使用される暗号鍵ペアである。
メモリ16はさらに、各ユーザ識別子UID#iと、以下交換鍵ペア{K2#pub-i,K2#priv-i}と呼ばれる、異なる暗号鍵ペアとの関連付けを備える、第2の関連付けリストL2を記憶する。
交換鍵ペアは、暗号化されたデジタルデータの第2の安全な通信チャネルC2を作成するための公知の暗号方式、たとえばRSA、と使用される暗号鍵ペアである。
第1のおよび第2の関連付けリストは、以下で詳しく説明されるような電子データ交換を保護するための方法における使用される{UID#i}である。
一代替実施形態では、許可されたユーザのユーザ識別子のリストは、第1のリストに記憶され、認証および交換鍵は、別個に記憶されるが、第1のリストのユーザ識別子と認証鍵および交換鍵の各々との間の関連付けは維持される。
一代替実施形態では、第1の関連付けリストL1は、対応する許可されたユーザ識別子に関連して認証鍵ペア{K1#pub-i,K1#priv-i}のリストを備える。
産業用プログラマブルデバイス2はさらに、第1の通信プロトコルとは異なる第2の通信プロトコルに従って外部ユーザ識別デバイス20と通信するように構成された第2の通信モジュール18を備える。
一実施形態では、第2の通信プロトコルは、近接無線通信プロトコルであり、外部ユーザ識別デバイス20は、チップカード22に記憶された第1のユーザ識別子を読み取るように構成されたNFC(Near Field Communication、近距離無線通信)リーダである。
別法として、RFID技術、あるいは、NFC技術またはバーコードスキャナなどの他の近接無線通信システムが、使用される。
有利には、チップカード22は、ユーザ識別子カードであり、ユーザ識別子カードに記憶された第1のユーザ識別子の読取りは、産業用プログラマブルデバイス2へのカードホルダの物理的近接を暗示する。
一代替実施形態では、第1のユーザ識別子を読み取るためのユーザ識別デバイス20は、産業用プログラマブルデバイス2内に統合される。
本発明によれば、産業用プログラマブルデバイスは、第1の通信プロトコルを使用して、2つの安全なチャネルC1、C2を介して携帯用プログラマブルデバイスと通信するように構成され、送信されるデータは、非対称暗号方式を使用して、暗号化される。
携帯用プログラマブルデバイス4は、前記第1の通信プロトコルを有効にする通信モジュール30を備える。
携帯用プログラマブルデバイス4はさらに、1つまたはいくつかのプロセッサを使用してコード命令を実行する処理モジュールを実装するように構成された処理装置32を備える。
本例では、処理装置32は、2つの産業用プロセス制御アプリケーションAPP1、APP2から電子データを受信するようにおよびそれらに要求を送信するように構成された、クライアントアプリケーション34を備える。
さらに、処理装置32は、ユーザ認証モジュール36および電子データ交換モジュール38を実装する。
携帯用プログラマブルデバイス4はまた、ユーザに情報を表示するようにおよび対話コマンドを受信するように構成されたユーザインターフェース40、たとえば触覚型画面、を備える。したがって、ユーザは、具体的には、産業用設備を監視するための産業用プロセス制御アプリケーションを操作するために、システムと対話することができる。
図1で説明する実施形態において、携帯用プログラマブルデバイス4は、たとえばチップカードである、ユーザ識別カード44から情報、具体的には第2のユーザ識別子、を読み取るように構成されたユーザ識別デバイス42を含む。同じ許可されたユーザが、システムで識別するとき、2つのユーザ識別カード22、44は、実際には、所与のユーザ識別子を運ぶ単一のカードである。
さらに、携帯用プログラマブルデバイス4は、本発明による方法を実装するためのデータおよびコード命令を記憶するために使用されるメモリ46を備える。
メモリ46は、携帯用プログラマブルデバイス4を介して産業用プロセス制御アプリケーションAPP1、APP2の許可されたユーザを識別するための1セットのユーザ識別子{UID#i}を備える第3の関連付けリストL3を記憶し、第3のリストL3の各ユーザ識別子UID#iは、認証鍵ペア{K1#pub-i,K1#priv-i}の認証秘密鍵K1#priv-iに関連付けられる。
ユーザ識別子の全く同じセットが、産業用プログラマブルデバイス2の第1の関連付けリストL1と携帯用プログラマブルデバイス4の第3の関連付けリストL3とに記憶される。これらの関連付けリストは、電子データ交換の前に、それぞれのメモリ16、46に記憶される。これらの関連付けリストは、許可されたユーザを定義する。
リストの作成および更新は、外部ツールによって管理される。このツールは、許可されたUIDのリストで構成され、このツールは、L1、L2およびL3リストを生成する。ツールの使用、ならびに、L1、L2およびL3リストの配布は、識別された、信頼されるユーザに限定される。
本発明によれば、第1の安全なチャネルC1で交換される電子データは、同じユーザ識別子UID#iで両方のデバイスで独立して識別される許可されたユーザの認証鍵ペア{K1#pub-i,K1#priv-i}を使用して、暗号化される。
デバイス2およびデバイス4の両方で同じ許可されたユーザの識別が成功しない場合、それぞれの通信モジュール6および30は、無効にされる。
認証の成功に加えて、産業用プロセス制御に関連する電子データである、第2の安全なチャネルC2で交換される電子データは、ユーザ識別子UID#iによって識別される許可されたユーザに関連付けられた交換鍵ペア{K2#pub-i,K2#priv-i}を使用して、暗号化される。
図2は、本発明の一実施形態による、産業用プログラマブルデバイス2と携帯用プログラマブルデバイス4との間の電子データ交換を保護するための方法の第1の部分の主要なステップを説明する流れ図である。
この第1の部分は、両方のデバイスでの許可されたユーザの識別に関し、それぞれのモジュール12および36によって実装される。
産業用プログラマブルデバイス2では、第1のユーザ識別子UID1が、ユーザ識別子読取りステップ50において読み取られる。
次いで、読み取られた第1のユーザ識別子UID1が、メモリに記憶された許可されたユーザ識別子のセットに属するかどうかが、検査ステップ52において検査される。図1を例にとると、ステップ52は、たとえば、UID1が第1のリストL1に属するかどうかを検査する。
否定的回答の場合、読み取られた第1のユーザ識別子UID1は、記憶されたユーザ識別子のセットに属せず、その場合、産業用プログラマブルデバイス2の通信モジュール6を無効にするステップ54が、検査ステップ52に続く。
一実施形態では、通信モジュール6は、デフォルトでは無効にされ、したがって、ステップ54は、単に通信を無効にされたままにする。
ステップ52での検査が肯定的であった場合、産業用プログラマブルデバイス2が、第1の通信プロトコルを使用し、携帯用プログラマブルデバイス4からデータを受信することができるように、通信モジュール6は、有効にされる、または有効にされたままにされる。
認証公開鍵K1_pubは、第1のユーザ識別子UID1に関連して、ステップ56においてメモリから取り出される。図1を例にとると、第1のユーザ識別子UID1に関連して、第1の関連付けリストに記憶された認証公開鍵が、取得される。
適切に並行してまたは短時間経過内に、産業用プログラマブルデバイスでの処理の前または後のいずれかに、第2のユーザ識別子UID2が、ユーザ識別子読取りステップ60において、携帯用プログラマブルデバイスで読み取られる。
次いで、読み取られた第2のユーザ識別子UID2が、携帯用プログラマブルデバイス4のメモリに記憶された許可されたユーザ識別子のセットに属するかどうかが、検査ステップ62において検査される。図1を例にとると、ステップ62は、たとえば、UID2が第3のリストL3に属するかどうかを検査する。
否定的回答の場合、読み取られた第2のユーザ識別子UID2は、記憶されたユーザ識別子のセットに属さず、その場合、携帯用プログラマブルデバイス4の通信モジュール30を無効にするステップ64が、検査ステップ62に続く。
一実施形態では、通信モジュール30は、デフォルトで無効にされ、したがって、ステップ64は、単に通信を無効にされたままにする。
ステップ62での検査が肯定的であった場合、携帯用プログラマブルデバイス4が、第1の通信プロトコルを使用し、産業用プログラマブルデバイス2とデータを交換することができるように、通信モジュール30は、有効にされる、または有効なままにされる。
認証秘密鍵K1_privは、第2のユーザ識別子UID2に関連して、ステップ66でメモリから取り出される。図1を例にとると、第2のユーザ識別子UID2に関連して、第3の関連付けリストL3に記憶された認証秘密鍵が、取得される。
次に、暗号化ステップ68において、第2のユーザ識別子UID2が、認証秘密鍵K1_privで暗号化され、暗号化されたデータ項目M1が、取得される。
暗号化されたデータ項目M1は、送信ステップ70において産業用プログラマブルデバイスに送信される。
産業用プログラマブルデバイス2は、受信ステップ72において、暗号化されたデータ項目M1を受信し、復号化ステップ74において、受信された暗号化されたデータ項目M1をローカルに取り出された認証公開鍵K1_pubで復号化する。
その復号化により、復号化された第2のユーザ識別子UID2’が取り出される。
産業用プログラマブルデバイス2の認証モジュール12は、次いで、復号化された第2のユーザ識別子UID2’が第1のユーザ識別子UID1と等しいかどうかをステップ76で確認する。
確認が肯定的であった場合、同じ許可されたユーザカードが両方のデバイスで読み取られたという事実が証明され、携帯用プログラマブルデバイスとの通信を有効にするステップ78が、確認ステップ76に続く。
任意で、通信有効化の確認もまた、ステップ78の間に携帯用通信デバイスに送信される。
確認が否定的であった場合、前述した通信を無効にするステップ54が、確認ステップ76に続く。
任意で、メッセージもまた、通信無効化を要求するために、携帯用通信デバイスに送信される。
図3は、本発明の一実施形態による産業用プログラマブルデバイスと携帯用プログラマブルデバイスとの間の電子データ交換を保護するための方法の第2の部分の主要なステップを説明する流れ図である。
この第2の部分は、両方のデバイスでの許可されたユーザの肯定的識別の後の産業用プロセスに関連するデータの交換に関し、それぞれのモジュール14および38によって実装される。
産業用プログラマブルデバイス2でのステップ78に続く、交換鍵ペア初期化ステップ80では、第1のユーザ識別子UID1に関連付けられた交換鍵ペア{K2_pub、K2_priv}が、動的に生成される。
一実施形態では、鍵ペアの第2のリストL2は、メモリに記憶され、そのリストは、疑似ランダムな方式で再シャッフルされる。セッション持続期間を監視するための時間カウンタもまた、0に初期化される。
第1のユーザ識別子UID1に関連付けられた交換公開鍵K2_pubが、ステップ82で取り出され、次いで、暗号化ステップ84の間に、携帯用プログラマブルデバイス4によって既に知られている認証公開鍵K1_pubで暗号化される。
暗号化されたデータ項目M2は、暗号化ステップ84によって生じ、送信ステップ86において携帯用プログラマブルデバイスに送信される。
暗号化されたデータ項目M2は、受信ステップ88において携帯用プログラマブルデバイス4によって受信され、次いで、第2のユーザ識別子UID2に関連付けられた認証秘密鍵K1_privで復号化ステップ90において復号化される。
交換公開鍵K2_pubは、復号化されたデータ項目から取り出され、産業用プログラマブルデバイス2との暗号化された電子データの交換のために記憶される。
交換鍵ペアK2_priv、K2_pubは、第2の安全な通信チャネルC2を使用する、通信セッション中に産業用プログラマブルデバイス2と携帯用プログラマブルデバイス4との間の、電子データ92、94の交換のために使用される。
通信セッションの持続期間は、ウォッチドッグ機構を使用して監視され(ステップ96)、持続期間が所定の時間経過T、たとえばT=30分、を超えた場合、次いで、通信は、一時的に停止され、交換鍵ペア初期化のステップ80が、前述のステップ82から90に続いて、再び実行される。
同じ鍵ペアを長く使用しすぎると、使用される鍵ペアに関する情報を盗聴者が取り出すことを許すことがあるので、したがって、暗号化された通信のために使用される交換鍵ペアは、交換されたデータの記憶および分析の起こり得る攻撃を回避するために、動的に変更される。
有利には、送信されるデータは暗号化されるので、そして、暗号化鍵のいずれも決して平文で(暗号化なしに)2つのデバイスの間で送信されないので、本発明の方法は、電子データの交換のセキュリティを確保する。
データ交換を暗号化するために使用される鍵ペアの動的更新は、通信のセキュリティをさらに向上させる。
1 システム
2 産業用プログラマブルデバイス
4 携帯用プログラマブルデバイス
6 通信モジュール
8 WiFiアンテナ
10 処理装置
12 ユーザ認証モジュール
14 電子データ交換モジュール
16 メモリ
18 第2の通信モジュール
20 外部ユーザ識別デバイス
22 チップカード
30 通信モジュール
32 処理装置
34 クライアントアプリケーション
36 ユーザ認証モジュール
38 電子データ交換モジュール
40 ユーザインターフェース
42 ユーザ識別デバイス
44 ユーザ識別カード
46 メモリ

Claims (14)

  1. 産業用プロセス制御を実装する産業用プログラマブルデバイス(2)と携帯用プログラマブルデバイス(4)との間の電子データ交換を保護するための方法であって、前記携帯用プログラマブルデバイス(4)が、ユーザによって操作されるようにおよび第1の通信プロトコルを介して前記産業用プログラマブルデバイス(2)と電子データを交換するように構成され、前記産業用プログラマブルデバイスおよび携帯用プログラマブルデバイスの各々が、前記第1の通信プロトコルを有効にする通信モジュール(6、30)を備え、
    前記産業用プログラマブルデバイス(2)で、
    ユーザ識別デバイス(20、22)を使用して第1のユーザ識別子(UID1)を読み取るステップ(50)と、
    前記第1のユーザ識別子(UID1)が前記産業用プログラマブルデバイス(2)のメモリに前に記憶されたユーザ識別子のセットに属するかどうかを検査するステップ(52)と、
    検査が否定的であった場合、前記産業用プログラマブルデバイス(2)の前記通信モジュール(6)を無効にするステップ(54)と、
    前記携帯用プログラマブルデバイス(4)で、
    ユーザ識別デバイス(42、44)を使用して第2のユーザ識別子(UID2)を読み取るステップ(60)と、
    前記第2のユーザ識別子(UID2)が前記携帯用プログラマブルデバイス(4)のメモリに前に記憶されたユーザ識別子のリストに属するかどうかを検査するステップ(62)と、
    検査が否定的であった場合、前記携帯用プログラマブルデバイス(4)の前記通信モジュール(30)を無効にするステップ(64)と
    を備えることを特徴とし、
    前記第1のユーザ識別子(UID1)が前記第2のユーザ識別子(UID2)と等しいかどうかを確認するステップ(76)と、確認が否定的であった場合、前記産業用プログラマブルデバイス(2)の前記通信モジュール(6)を無効にするステップ(54)および/または前記携帯用プログラマブルデバイス(4)の前記通信モジュール(30)を無効にするステップ(64)をさらに備える、方法。
  2. 暗号鍵のペアに属する認証のための秘密鍵(K1_priv)を前記携帯用プログラマブルデバイス(4)で取得するステップ(66)であり、前記認証秘密鍵(K1_priv)が、前記第2のユーザ識別子(UID2)に関連してローカルに記憶された、ステップと、
    前記認証秘密鍵(K1_priv)で前記第2のユーザ識別子(UID2)を暗号化するステップ(68)、および、前記暗号化された第2のユーザ識別子を含む情報項目を前記産業用プログラマブルデバイス(2)に送信するステップ(70)と、
    前記暗号化された第2のユーザ識別子を含む前記情報項目を前記産業用プログラマブルデバイス(2)で受信するステップ(72)、および、前記第1のユーザ識別子(UID1)に関連して前記産業用携帯用デバイス(2)に記憶された認証公開鍵(K1_pub)を使用して前記情報項目を復号化して復号化された第2のユーザ識別子を取得するステップ(74)と、
    前記復号化された第2のユーザ識別子を前記第1のユーザ識別子と比較するステップ(76)と
    をさらに備える、請求項1記載の電子データ交換を保護するための方法。
  3. 第1のユーザ識別子を読み取るステップが、ユーザ識別カードを前記産業用プログラマブルデバイス(2)に物理的に接続するステップを備える、および/または、第2のユーザ識別子を読み取るステップが、前記ユーザ識別カードを前記携帯用プログラマブルデバイス(4)に物理的に接続するステップを備える、請求項1または2のいずれか1項記載の電子データ交換を保護するための方法。
  4. 第1のユーザ識別子を読み取るステップ(50)が、第2の通信プロトコルを介する前記産業用プログラマブルデバイス(2)への前記第1のユーザ識別子の通信を備える、および/または、第2のユーザ識別子を読み取るステップ(60)が、第2の通信プロトコルを介する前記携帯用プログラマブルデバイス(4)への前記第2のユーザ識別子の通信を備える、
    前記第2の通信プロトコルが、前記第1の通信プロトコルとは異なる、請求項1または2のいずれか1項記載の電子データ交換を保護するための方法。
  5. 交換公開鍵(K2_pub)および前記第1のユーザ識別子(UID1)に関連付けられた交換秘密鍵(K2_priv)を備える交換暗号化鍵のペアを前記産業用プログラマブルデバイス(2)で取得するステップ(80)と、
    前記第1のユーザ識別子(UID1)に関連付けられた前記認証公開鍵(K1_pub)で前記交換公開鍵(K2_pub)を暗号化するステップ(84)と、
    前記暗号化された交換公開鍵を前記携帯用プログラマブルデバイス(4)に送信するステップ(86)と
    を備える、前記産業用プログラマブルデバイス(2)と前記携帯用プログラマブルデバイス(4)との間に暗号化された通信チャネルを確立するステップを第1のユーザ識別子が前記第2のユーザ識別子と等しいことを確認するステップ(76)の後にさらに備える、請求項1乃至4のいずれか1項記載の電子データ交換を保護するための方法。
  6. 交換暗号化鍵のペアを前記取得するステップ(80)が、前記産業用プログラマブルデバイスに記憶された鍵ペアの第2のリストの疑似ランダムな再シャッフリングを適用するステップを備える、請求項5記載の電子データ交換を保護するための方法。
  7. 前記暗号化された交換公開鍵を前記携帯用プログラマブルデバイス(4)で受信するステップ(88)と、ローカルに記憶された前記認証秘密鍵(K1_priv)を使用する復号化を適用することによって前記交換公開鍵(K2_pub)を取得するステップ(90)とをさらに備える、請求項5または6のいずれか1項記載の電子データ交換を保護するための方法。
  8. 所定の時間の経過の間に前記交換暗号化鍵のペアで暗号化されたデータを交換するステップ(92、94)をさらに備える、請求項5乃至7のいずれか1項記載の電子データ交換を保護するための方法。
  9. 前記所定の時間の経過の後に、
    新しい交換公開鍵および前記第1のユーザ識別子に関連付けられた新しい交換秘密鍵を備える交換暗号化鍵の新しいペアを前記産業用プログラマブルデバイス(2)で取得するステップ(80)と、
    交換公開鍵(K2_pub)として前記新しい交換公開鍵を使用して前記産業用プログラマブルデバイス(2)で前記暗号化するステップ(84)および前記送信するステップ(86)を繰り返すステップと、
    交換公開鍵を前記携帯用プログラマブルデバイス(4)で前記受信するステップ(88)および前記取得するステップ(90)を繰り返すステップと
    をさらに備える、請求項8記載の電子データ交換を保護するための方法。
  10. 前記所定の時間の経過の間に前記新しいペアの交換暗号化鍵で暗号化されたデータを交換するステップ(92、94)をさらに備える、請求項9記載の電子データ交換を保護するための方法。
  11. 前記第1の通信プロトコルが、ワイヤレス通信プロトコルである、請求項1乃至10のいずれか1項記載の電子データ交換を保護するための方法。
  12. 産業用プロセス制御を実装する産業用プログラマブルデバイス(2)および携帯用プログラマブルデバイス(4)を備える、電子データ交換を保護するためのシステムであって、前記携帯用プログラマブルデバイス(4)が、ユーザによって操作されるようにおよび第1の通信プロトコルを介して前記産業用プログラマブルデバイス(2)と電子データを交換するように構成され、前記産業用プログラマブルデバイス(2)および携帯用プログラマブルデバイス(4)の各々が、前記第1の通信プロトコルを有効にする通信モジュールを備え、
    前記産業用プログラマブルデバイス(2)が、
    ユーザ識別デバイスから第1のユーザ識別子を読み取り、
    前記第1のユーザ識別子が前記産業用プログラマブルデバイスのメモリに前に記憶されたユーザ識別子のリストに属するかどうかを検査し、
    検査が否定的であった場合、前記産業用プログラマブルデバイスの前記通信モジュールを無効に保つ
    ように構成され、
    前記携帯用プログラマブルデバイス(4)が、
    ユーザ識別デバイスから第2のユーザ識別子を読み取り、
    前記第2のユーザ識別子が前記携帯用プログラマブルデバイスのメモリに前に記憶されたユーザ識別子のリストに属するかどうかを検査し、
    検査が否定的であった場合、前記携帯用プログラマブルデバイスの前記通信モジュールを無効に保つ
    ように構成されることを特徴とし、
    前記産業用プログラマブルデバイス(2)がさらに、前記第1のユーザ識別子が前記第2のユーザ識別子と等しいかどうかを確認し、確認が否定的であった場合、前記産業用プログラマブルデバイス(2)の前記通信モジュール(6)を無効にするおよび/または前記携帯用プログラマブルデバイス(2)の前記通信モジュール(30)を無効にするように構成された、モジュール(14)を備える、電子データ交換を保護するためのシステム。
  13. 前記産業用プログラマブルデバイス(2)が、ユーザ識別カードを受けるように構成された統合されたユーザ識別リーダを備える、および/または、前記携帯用プログラマブルデバイス(4)が、ユーザ識別カードを受けるように構成された統合されたユーザ識別リーダを備える、請求項12記載の電子データ交換を保護するためのシステム。
  14. 前記産業用プログラマブルデバイス(2)が、第2の通信プロトコルを介して外部ユーザ識別デバイス(20)と通信するように構成された第2の通信モジュール(18)を備える、および/または、前記携帯用プログラマブルデバイス(4)が、第2の通信プロトコルを介して外部ユーザ識別子読取りデバイスと通信するように構成された第2の通信モジュールを備え、前記第2の通信プロトコルが、前記第1の通信プロトコルとは異なる、請求項12記載の電子データ交換を保護するためのシステム。
JP2016562938A 2014-04-22 2015-04-21 産業用プログラマブルデバイスと携帯用プログラマブルデバイスとの間の電子データ交換を保護するための方法およびシステム Pending JP2017514390A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP14290116.4A EP2937806A1 (en) 2014-04-22 2014-04-22 Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device
EP14290116.4 2014-04-22
PCT/EP2015/058592 WO2015162127A1 (en) 2014-04-22 2015-04-21 Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device

Publications (1)

Publication Number Publication Date
JP2017514390A true JP2017514390A (ja) 2017-06-01

Family

ID=51300671

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016562938A Pending JP2017514390A (ja) 2014-04-22 2015-04-21 産業用プログラマブルデバイスと携帯用プログラマブルデバイスとの間の電子データ交換を保護するための方法およびシステム

Country Status (6)

Country Link
US (1) US20170230365A1 (ja)
EP (1) EP2937806A1 (ja)
JP (1) JP2017514390A (ja)
CN (1) CN106255975A (ja)
CA (1) CA2945642A1 (ja)
WO (1) WO2015162127A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10205726B2 (en) * 2016-06-03 2019-02-12 Honeywell International Inc. Apparatus and method for preventing file access by nodes of a protected system
US10354061B2 (en) * 2016-07-25 2019-07-16 Panasonic Avionics Corporation Methods and systems for authenticating a headset for a transportation vehicle
US10268844B2 (en) * 2016-08-08 2019-04-23 Data I/O Corporation Embedding foundational root of trust using security algorithms
US10819696B2 (en) * 2017-07-13 2020-10-27 Microsoft Technology Licensing, Llc Key attestation statement generation providing device anonymity
GB2566107B (en) 2017-09-05 2019-11-27 Istorage Ltd Methods and systems of securely transferring data
CN108122316B (zh) * 2017-12-21 2020-02-04 美智光电科技有限公司 基于安全芯片的门锁通信系统及方法
JP2019149763A (ja) * 2018-02-28 2019-09-05 オムロン株式会社 データの処理方法、制御システム、制御装置
US11425170B2 (en) 2018-10-11 2022-08-23 Honeywell International Inc. System and method for deploying and configuring cyber-security protection solution using portable storage device
GB2578767B (en) * 2018-11-07 2023-01-18 Istorage Ltd Methods and systems of securely transferring data
US11418956B2 (en) 2019-11-15 2022-08-16 Panasonic Avionics Corporation Passenger vehicle wireless access point security system
CN115022366B (zh) * 2022-06-02 2023-11-03 深信服科技股份有限公司 一种资产识别方法、装置及电子设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004220462A (ja) * 2003-01-17 2004-08-05 Konica Minolta Holdings Inc 印刷システム
US20050229004A1 (en) * 2004-03-31 2005-10-13 Callaghan David M Digital rights management system and method
JP2007261257A (ja) * 2006-03-02 2007-10-11 Ricoh Co Ltd 画像形成装置及びそれに接続されたホスト端末
WO2008035397A1 (fr) * 2006-09-19 2008-03-27 Fujitsu Limited Dispositif de fourniture d'informations, procédé de réception d'informations d'entrée et programme de réception d'informations d'entrée
JP2008198125A (ja) * 2007-02-15 2008-08-28 Seiko Epson Corp 情報処理端末および情報管理システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2438357A1 (en) * 2003-08-26 2005-02-26 Ibm Canada Limited - Ibm Canada Limitee System and method for secure remote access
US8050784B2 (en) * 2005-11-15 2011-11-01 Rockwell Automation Technologies, Inc. Integrated programmer reference for industrial control device data
US8412932B2 (en) * 2008-02-28 2013-04-02 Red Hat, Inc. Collecting account access statistics from information provided by presence of client certificates
GB0808752D0 (en) * 2008-05-14 2008-06-18 Burden Robert W W Identity verification
EP2228942B1 (en) * 2009-03-13 2012-06-06 Sap Ag Securing communications sent by a first user to a second user
CA2873923A1 (en) * 2011-11-29 2013-06-06 Bruce Ross Layered security for age verification and transaction authorization

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004220462A (ja) * 2003-01-17 2004-08-05 Konica Minolta Holdings Inc 印刷システム
US20050229004A1 (en) * 2004-03-31 2005-10-13 Callaghan David M Digital rights management system and method
JP2007261257A (ja) * 2006-03-02 2007-10-11 Ricoh Co Ltd 画像形成装置及びそれに接続されたホスト端末
WO2008035397A1 (fr) * 2006-09-19 2008-03-27 Fujitsu Limited Dispositif de fourniture d'informations, procédé de réception d'informations d'entrée et programme de réception d'informations d'entrée
JP2008198125A (ja) * 2007-02-15 2008-08-28 Seiko Epson Corp 情報処理端末および情報管理システム

Also Published As

Publication number Publication date
CN106255975A (zh) 2016-12-21
WO2015162127A1 (en) 2015-10-29
US20170230365A1 (en) 2017-08-10
CA2945642A1 (en) 2015-10-29
EP2937806A1 (en) 2015-10-28

Similar Documents

Publication Publication Date Title
JP2017514390A (ja) 産業用プログラマブルデバイスと携帯用プログラマブルデバイスとの間の電子データ交換を保護するための方法およびシステム
US10154018B2 (en) Method and system for facilitating network joining
US9760721B2 (en) Secure transaction method from a non-secure terminal
KR101744388B1 (ko) 인증 장치 및 방법
EP2905925B1 (en) System and method for remote access, Remote digital signature
CA2766491C (en) A method and system for securely and automatically downloading a master key in a bank card payment system
TW201820818A (zh) 一種終端主金鑰的設置方法和裝置
CN204360381U (zh) 移动设备
CN101414913A (zh) 基于虚拟化技术的计算机网络认证系统和方法
CN106789024A (zh) 一种远程解锁方法、装置和系统
CN103973715A (zh) 一种云计算安全系统和方法
CN104410602A (zh) 基于安全模块的随机密码键盘实现方法
CN102468962A (zh) 利用个人密码装置的个人身份验证方法及个人密码装置
CN109446793B (zh) 一种基于Windows agent的账户改密方法及装置
CN107409043B (zh) 基于中央加密的存储数据对产品的分布式处理
JP5675979B2 (ja) スマートカードを個人専有化する単純化された方法とその関連装置
CN109075974A (zh) 指纹算法库与指纹传感器的绑定认证方法及指纹识别系统
CN105245526A (zh) 调用sim卡应用的方法与装置
KR101829423B1 (ko) 암복호화 장치 및 이를 이용한 암복호화 방법
CN111624934B (zh) 一种plc应用程序数据保护系统和方法
JP2008306685A (ja) セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム
KR20180094157A (ko) 안전한 프로세스 간 통신을 위한 프로세스 상호 인증 장치 및 방법
KR101611214B1 (ko) 금융 시스템, 금융 시스템의 카드 결제 요청 및 승인 방법
TW201947434A (zh) 應用程式的登入方法
TWM654446U (zh) 登入行動網路銀行之系統

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180323

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190108

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190917